当前位置: 首页 > 专利查询>九江学院专利>正文

一种异构环签名方法技术

技术编号:27410207 阅读:42 留言:0更新日期:2021-02-21 14:25
本发明专利技术公开了一种异构环签名方法,属于保密通信领域;包括:私钥生成中心设定系统参数;公钥基础设施环境的用户生成自己的私钥和公钥;私钥生成中心为基于身份环境的用户生成私钥;实际签名者选取基于公钥基础设施环境的用户和基于身份环境的用户构成一个环对消息进行环签名;验证者对环签名进行验证,如果正确,验证者接受该环签名;否则拒绝。本发明专利技术可以实现实际签名者可以选取不同密码体制的用户构成一个环对消息进行环签名,为用户提供无条件匿名性的认证性服务,使得环签名在实际应用中更容易实施。更容易实施。更容易实施。

【技术实现步骤摘要】
一种异构环签名方法


[0001]本专利技术属于信息安全
,具体涉及一种异构环签名方法。

技术介绍

[0002]基于公钥基础设施(Public Key Infrastructure,以下简称PKI)的公钥密码体制被称为是传统公钥密码体制,该体制是先产生用户的私钥再产生用户的公钥,因而公钥是一串无意义的二进制串,与用户的身份没有必然联系,所以需要一个可信第三方
--
认证中心(Certificate Authority,以下简称CA)颁发一个证书来把用户的公钥与其身份信息进行绑定。证书在从产生到销毁的整个生命周期内,其管理费用非常昂贵,这阻碍了传统公钥密码体制的广泛使用。
[0003]基于身份的密码体制可以降低高昂的证书管理费用,它是Shamir于1984年在Crypto

84中提出的概念。基于身份的密码体制是先确定用户的公钥,再由一个可信第三方—私钥生成中心(Private Key Generator,以下简称PKG)计算相应的私钥。因而公钥可以取为用户的身份信息,从而省去了公钥证书,降低了公钥管理的费用。
[0004]环签名是一种面向群体的签名,它是Rivest等人于2001年在AsiaCrypt

2001中提出的概念。签名时,环签名者首先自发地选取其他n-1个人连同自己构成一个具有n个用户的环,然后他使用自己的私钥和其他n-1个人的公钥产生一个环签名。验证者可以确信该环签名来自这个环,但是无法确定是环中的哪个成员所为。环签名能实现签名者的无条件匿名性,因而它在匿名电子选举、匿名举报、电子货币、密钥分配和安全多方计算中发挥重要作用。
[0005]紧随Rivest等人的工作,Bresson等人提出门限环签名方案,即t个签名者自发地选取其他n-t个人构成一个环。签名时,这t个签名者使用自己的私钥和其他n-t个人的公钥产生一个门限环签名。验证者可以确信该门限环签名来自这个环,但是无法确定是环中的哪t个成员所为。Zhang等人提出首个基于身份的环签名方案。实际应用中,用户的密钥可能来自于不同的签名方案,如RSA签名方案或Schnorr签名方案。针对这种情况,Abe等人提出一个允许混合使用不同签名方案的密钥的环签名方案,Liu等人提出相应的门限环签名方案,但是他们仍然没有考虑用户的密钥可能来自于不同的密码体制的问题。

技术实现思路

[0006]本专利技术的目的在于克服上述现有技术的缺陷,考虑环中n个用户可能属于不同的公钥密码体制,提出一种基于公钥基础设施环境的用户与基于身份环境的用户构成一个环来进行环签名的方法,使得环签名在实际应用中更容易实施。
[0007]本专利技术通过以下技术方案来实现:
[0008]一种异构环签名方法,基于公钥基础设施环境的用户与基于身份环境的用户构成一个环来进行环签名;包括以下具体步骤:
[0009]步骤1、系统初始化:设定系统参数,用于公钥基础设施环境的用户密钥生成、基于
身份环境的用户密钥生成、环签名和验证环签名几个步骤。
[0010]步骤2、公钥基础设施环境的用户密钥生成:公钥基础设施环境的用户基于系统参数随机选取一个秘密值x作为私钥,并计算公钥PK;
[0011]步骤3、基于身份环境的用户密钥生成:基于身份环境的用户提交自己的身份信息ID
u
给私钥生成中心PKG,PKG根据系统参数、用户身份信息ID
u
生成用户的私钥D
u
并秘密地发送给基于身份环境的用户。
[0012]步骤4、环签名:实际签名者首先选择n1个基于公钥基础设施环境的用户和n2个基于身份环境的用户构成一个具有n=(n1+n2)个用户的环R,然后根据系统参数、自己的私钥、消息M、其他n-1个用户的公钥生成一个环签名σ。
[0013]步骤5、验证环签名:验证者根据系统参数、收到的环签名、消息M、环中n个用户的公钥验证环签名σ的正确性,如果不正确就拒绝;否则接受。
[0014]作为本专利技术的优选,进一步地,所述步骤1的系统参数设置具体为:
[0015]安全参数k为正整数;私钥生成中心选择一个循环加法群G1和一个循环乘法群G2,两个群的阶都为素数q,选择G1的一个生成元P,一个双线性映射e:G1×
G1→
G2和两个散列函数:H1:{0,1}
*

G1,其中{0,1}
*
表示任意比特长的二进制序列组成的集合,是由所有大于等于1且小于q的正整数组成的有限域;然后私钥生成中心随机选择作为主私钥,计算P
pub
=sP作为主公钥;系统公开参数为{e,G1,G2,q,P,P
pub
,H1,H2},私钥生成中心保密主私钥s。
[0016]所述步骤2公钥基础设施环境的用户密钥生成具体包括:
[0017]用户随机选取作为他的私钥,并计算他的公钥为PK=xP。
[0018]所述步骤3基于身份环境的用户密钥生成:
[0019]给定用户身份ID
u
,私钥生成中心计算用户的私钥为D
u
=sQ
u
,Q
u
=H1(ID
u
)。
[0020]所述步骤4环签名具体包括:
[0021]实际签名者A首先选择n1个基于公钥基础设施环境的用户和n2个基于身份环境的用户构成一个具有n=(n1+n2)个用户的环R,设这n1个用户的公钥分别为PK1、PK2、

、PK
n1
,这n2个用户的身份分别为ID1、ID2、

、ID
n2
,实际签名者A计算Q1=H1(ID1)、Q2=H1(ID2)、

、Q
n2
=H1(ID
n2
),设环R={PK1,PK2,

,PK
n1
,Q1,Q2,

,Q
n2
},n1+n2=n;
[0022](1)实际签名者A属于公钥基础设施环境:设实际签名者A的私钥为x
s
,1≤s≤n1,消息M∈{0,1}
*
,实际签名者A按如下方式产生一个环签名σ=(U
11
,U
12
,

,U
1n1
,U
21
,U
22
,

,U
2n2
,V):
[0023](1.1)对每一个i∈{1,2,

,n1},且i≠{s},随机选择U
1i
∈G1;对每一个j∈{1,2,

,n2},随机选择U
2j
∈G1,随机选择
[0024](1.2)对每一个i∈{1,2,

,n1},且i≠本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种异构环签名方法,其特征在于,基于公钥基础设施环境的用户与基于身份环境的用户构成一个环来进行环签名,具体包括下列步骤:步骤1:系统初始化:设定系统参数,安全参数k为正整数;私钥生成中心选择一个循环加法群G1和一个循环乘法群G2,两个群的阶都为素数q,选择G1的一个生成元P,一个双线性映射e:G1×
G1→
G2和两个散列函数:H1:{0,1}
*

G1,H2:其中{0,1}
*
表示任意比特长的二进制序列组成的集合,是由所有大于等于1且小于q的正整数组成的有限域;然后私钥生成中心随机选择作为主私钥,计算P
pub
=sP作为主公钥;系统公开参数为{e,G1,G2,q,P,P
pub
,H1,H2},私钥生成中心保密主私钥s;步骤2:公钥基础设施环境的用户密钥生成:用户随机选取作为他的私钥,并计算他的公钥为PK=xP;步骤3:基于身份环境的用户密钥生成:给定用户身份ID
u
,私钥生成中心计算用户的私钥为D
u
=sQ
u
,Q
u
=H1(ID
u
);步骤4:环签名:实际签名者A首先选择n1个基于公钥基础设施环境的用户和n2个基于身份环境的用户构成一个具有n=(n1+n2)个用户的环R,设这n1个用户的公钥分别为PK1、PK2、

、PK
n1
,这n2个用户的身份分别为ID1、ID2、

、ID
n2
,实际签名者A计算Q1=H1(ID1)、Q2=H1(ID2)、

、Q
n2
=H1(ID
n2
),设环R={PK1,PK2,

,PK
n1
,Q1,Q2,

,Q
n2
},n1+n2=n;(1)实际签名者A属于公钥基础设施环境:设实际签名者A的私钥为x
s
,1≤s≤n1,消息M∈{0,1}
*
,实际签名者A按如下方式产生一个环签名σ=(U
11
,U
12
,

,U
1n1
,U
21
,U
22
,

,U
2n2
,V):(1.1)对每一个i∈{1,2,

,n1},且i≠{s},随机选择U
1i
∈G1;对每一个j∈{1,2,

,n2},随机选择U
2j
∈G1,随机选择(1.2)对每一个i∈{1,2,

,n1},且i≠{s},计算h
1i
...

【专利技术属性】
技术研发人员:周才学王凌敏邓安远
申请(专利权)人:九江学院
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1