[发明专利]基于混淆技术的加密门限签名方法在审

专利信息
申请号: 202011309045.9 申请日: 2020-11-20
公开(公告)号: CN112511311A 公开(公告)日: 2021-03-16
发明(设计)人: 李亚红;王春丽;黄海燕 申请(专利权)人: 兰州交通大学
主分类号: H04L9/32 分类号: H04L9/32;H04L9/08
代理公司: 北京金宏来专利代理事务所(特殊普通合伙) 11641 代理人: 陆华
地址: 730070 甘肃*** 国省代码: 甘肃;62
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 基于 混淆 技术 加密 门限 签名 方法
【说明书】:

本申请提供基于混淆技术的加密门限签名方法,所述方法包括根据Setup算法生成成员的公共参数p和私钥分片ski;根据加密密钥生成算法生成接收者的加密公钥pke和解密私钥ske;根据混淆算法将私钥分片ski进行混淆处理,获得混淆后的签名私钥根据混淆后的签名私钥对待发送的消息m进行消息签名后产生密文并将密文发送给信息接收者。由于本申请采用混淆技术,门限签名者对私钥分片进行混淆处理,克服了现有技术中私钥分片容易被攻击而导致泄露的问题,有效保护了签名者的私钥分片,大大提高了私钥分片的安全性。

技术领域

本申请涉及门限密码学技术领域,具体而言,涉及基于混淆技术的加密门限签名方法。

背景技术

在(k,n)门限签名方案中,当参与者数等于或大于门限值k时,才可以生成有效的签名。门限签名具有权力分散、风险分担等特点。为了满足不同的应用需求,有适合移动互联网的门限群签名、实现区块链技术的门限环签名和解决船舶自组网认证问题的门限代理签名等。然而,门限密码体制的安全性建立在私钥安全的前提下,一旦私钥泄露系统将存在较大的安全隐患。例如,在白盒攻击环境中,攻击者通过观察或者执行密码软件很容易获得密钥信息,因此需要对其中的私密信息,特别是密钥信息进行保护。

发明内容

有鉴于此,本申请基于混淆技术的加密门限签名方法,旨在有效地保护门限签名的密钥。

为实现上述目的,本申请采用的技术方案如下:

基于混淆技术的加密门限签名方法,应用于基于混淆技术的密码系统,所述方法包括:

步骤1:第三可信方根据Setup算法生成成员的公共参数p和私钥分片ski

步骤2:信息接收者通过加密密钥生成算法(KG)获取各自的加密公钥pke和解密私钥ske

步骤3:签名者根据混淆算法(Obf)将私钥分片ski进行混淆处理,获得混淆后的签名私钥

步骤4:用户根据混淆后的签名私钥待发送的消息m进行消息签名后产生密文并将密文发送给信息接收者。

可选的,所述步骤1中可信第三方根据Setup算法生成成员的公共参数p和私钥分片ski的表达式为:

p={q,G,GT,e,g,g1,g2,u′,U,VK};

sk=(sk1,sk2,…skn);

f(x)=a0+a1x+…+ak-1xk-1

VK=(gf(1),gf(2),…,gf(n));

vki=gf(i)

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于兰州交通大学,未经兰州交通大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/202011309045.9/2.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top