[发明专利]抵抗泄露攻击的基于证书的签名方法在审

专利信息
申请号: 202210059943.6 申请日: 2022-01-19
公开(公告)号: CN114520718A 公开(公告)日: 2022-05-20
发明(设计)人: 梁旭东;周彦伟;杨波 申请(专利权)人: 陕西师范大学;成都信息工程大学
主分类号: H04L9/08 分类号: H04L9/08;H04L9/30;H04L9/32;H04L9/00
代理公司: 西安赛嘉知识产权代理事务所(普通合伙) 61275 代理人: 王伟超
地址: 710119 陕西省西安市长*** 国省代码: 陕西;61
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 抵抗 泄露 攻击 基于 证书 签名 方法
【权利要求书】:

1.一种抵抗泄露攻击的基于证书的签名方法,其特征在于,包括如下步骤:

步骤1、初始化;

步骤2、生成密钥;

步骤3、生成证书;

步骤4、签名;

步骤5、验证合法性。

2.如权利要求1所述的一种抵抗泄露攻击的基于证书的签名方法,其特征在于:所述步骤1、初始化的包括如下步骤:

步骤201、选取素数p,设G是阶为p的加法循环群,P是群G的生成元;选取密码学哈希函数H1:和H2:

步骤202、令2-Ext:是(ln,lm2)是二源提取器,ε2是κ上可忽略的值;Fun:是泄露参数为λ的抗泄露单向函数,其中有λ≤logp-lb-ω(logκ);

步骤203、随机选取和并计算参数α=2-Ext(m1,m2)和参数Ppub=αP;

步骤204、秘密保存系统主密钥msk=α,并公开系统参数:

Params={p,G,P,Ppub,H1,H2,Fun,2-Ext}。

3.如权利要求1所述的一种抵抗泄露攻击的基于证书的签名方法,其特征在于:所述步骤2、生成密钥的具体过程是:用户Uid(身份为id)生成相应私钥、公钥(skid,pkid),并且

skid=s

pkid=sP

其中

4.如权利要求1所述的一种抵抗泄露攻击的基于证书的签名方法,其特征在于:所述步骤3、生成证书的包括如下步骤:

步骤401、KGC基于用户Uid的身份id和公钥pkid为其生成相应的证书:

Certid=(Xid,yid)

其中Xid=xidP和yid=xid+αH1(id,Xid,pkid),其中Xid是用于证书合法性验证的辅助公开信息,Uid将Xid连同公钥pkid一起对外公布;

步骤402、用户收到证书Certid后,可由下述等式验证Certid的合法性:

yidP=Xid+PpubH1(id,Xid,pkid)。

5.如权利要求1所述的一种抵抗泄露攻击的基于证书的签名方法,其特征在于:所述步骤4、签名包括如下步骤:

步骤501、随机选取和并计算:

t=2-Ext(n1,n2)

T=tP

步骤502、计算:

z=t+yid+skidH2(id,pkid,Xid,T,m)

步骤503、输出对消息的签名δ={T,z}。

6.如权利要求1所述的一种抵抗泄露攻击的基于证书的签名方法,其特征在于:所述步骤5、验证合法性的包括如下步骤:

步骤601、收到签名δ={T,z}后,接收者计算:

V=T+PpubH1(id,Xid,pkid)+pkidH2(id,pkid,Xid,T,m)

步骤602、验证等式:

Fun(zP)=Fun(V)

是否成立,若该等式成立则输出1;否则输出0。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于陕西师范大学;成都信息工程大学,未经陕西师范大学;成都信息工程大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/202210059943.6/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top