[发明专利]一种加密群签名的混淆方法有效
| 申请号: | 201510275377.2 | 申请日: | 2015-05-26 |
| 公开(公告)号: | CN104917617B | 公开(公告)日: | 2018-02-09 |
| 发明(设计)人: | 史扬;韩景轩;汪舒培;邓志杰 | 申请(专利权)人: | 同济大学 |
| 主分类号: | H04L9/32 | 分类号: | H04L9/32 |
| 代理公司: | 上海科盛知识产权代理有限公司31225 | 代理人: | 宣慧兰 |
| 地址: | 200092 *** | 国省代码: | 上海;31 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 加密 签名 混淆 方法 | ||
技术领域
本发明涉及密码学、群签名和混淆理论领域,尤其是涉及一种加密群签名的混淆方法。
背景技术
群签名是为一组成员设计的特别的数字签名,最初是由Cham和Heyst提出的。群签名中,有一个群管理者和许多成员。每个群有一个群公钥用来认证。每个群成员有独立的私钥用于产生群签名,且能被群公钥检测出其签名。群管理者有一个主密钥。假设一个签名,群管理员可以用主密钥知道哪个群成员产生的这个签名。这就是可追踪性。另外,没有主密钥的其他群成员不能知道这个签名是哪个群成员产生的,这叫做可匿名性。实际上,群签名有以下4点性质:1)只有群成员能签名,2)接受着可以证实签名是否有效,3)可匿名性,4)可追踪性。
现有的群签名信息的签名加密方法包括:
1、setup:群主构建签名群,并确定管理员后,获取群参数序列pub、主私钥MK和追踪秘钥TK;
2、信息接收者根据群参数序列pub通过EKGen算法获取各自的加密公钥PKe和解密私钥SKe;
3、群主根据群参数序列pub、主私钥MK和群内成员的ID,通过Enroll算法获取群内成员的签名追踪信息sID和与各自ID对应的签名密钥KID,并将签名密钥KID发送给对应的群内成员;
4、EGS:首先对消息M进行Sign,得到六元组(σ1,σ2,σ3,σ4,π1,π2),然后对元组中的六个元素,依次进行Enc,并将结果输出。
Enc:
对系统参数进行解析:首先将pub解析为再将其中的PP进一步解析为(g,h,u,v',v1,…,vm,Ω,A)。系统参数集合pub是在setup时生成的。
计算并输出密文C=(PKe,0x,PKe,1y,gx+y·M);其中PKe=(PKe,0,PKe,1)是由算法EKGen生成的公钥,M是输入的明文,x,y∈Zn是算法执行过程中随机产生的元素。
Sign:
对系统参数进行解析:首先将pub解析为再将其中的PP进一步解析为(g,h,u,v',v1,…,vm,Ω,A)。系统参数集合pub是在setup时生成的。
将签名私钥KID解析为(K1,K2,K3);将输入消息M解析为二进制序列μ1,…,μm。
计算并输出(σ1,σ2,σ3,σ4,π1,π2)
其中
s是在Zn中随机选择的元素
其中t1,t2,t3,t4是在Zn中随机选择的元素
近些年,在构建各式各样信息系统的隐私保护方案时,群签名技术得到广泛的使用。但是,传统的群签名技术只能保证在黑盒攻击下的安全,所谓黑盒攻击环境,即是说攻击者只能够控制或知晓密码算法或模块的输入和输出。此时,密码算法的实现本身,特别是其中的私钥,攻击者是无法知晓的,仿佛面对一个“黑盒子”进行攻击。除了黑盒攻击环境之外,在实际应用中,有必要考虑一些更加恶劣的运行环境。其中最为难以应对的,是所谓白盒攻击环境。在白盒攻击环境中,攻击者对密码模块或算法的运行环境有完全的控制权。此时,攻击者可以分析程序实现的代码,对其进行反编译或动态的执行追踪,密码算法的实现对于攻击者而言是完全透明的。攻击者此时是在研究一个毫无遮蔽的“白盒子”。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于同济大学,未经同济大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201510275377.2/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种静电放电保护电路
- 下一篇:一种切换频道的方法及装置





