亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種基于模糊身份的一次性公鑰簽密構(gòu)造方法

文檔序號:7809555閱讀:422來源:國知局
一種基于模糊身份的一次性公鑰簽密構(gòu)造方法
【專利摘要】本發(fā)明公開了一種基于模糊身份的一次性公鑰匿名簽密的構(gòu)造方法,該方法利用計算機(jī)系統(tǒng)完成基于模糊身份的一次性公鑰匿名簽密的構(gòu)造,所述的計算機(jī)系統(tǒng)包括用戶A、用戶B、一個PKG(公鑰生成中心)以及一個KGC(私鑰生成中心),其中兩個用戶之間需要互相發(fā)送和接受消息。該方法共分為5個步驟,第一步是初始化,第二步是生成用戶密鑰,第三步是生成一次性公鑰,第四步是簽密,第五步是解簽密。本發(fā)明的方法與現(xiàn)有方法相比具有匿名性、不可偽造性和可追蹤性,同時能有效防止惡意用戶的一次性攻擊和來自系統(tǒng)內(nèi)部可信中心的非信任攻擊。同時,本方法與現(xiàn)有方法相比還具有較高的運(yùn)算效率和較低的通信開銷。
【專利說明】一種基于模糊身份的一次性公鑰簽密構(gòu)造方法

【技術(shù)領(lǐng)域】
[0001] 本發(fā)明屬于信息安全【技術(shù)領(lǐng)域】,具體涉及一種基于模糊身份的一次性公鑰簽密的 構(gòu)造方法。

【背景技術(shù)】
[0002] 基于身份加密(Identity Based Encryption, IBE)的主要思想是用戶將自己的用 戶信息(例如,用戶名和網(wǎng)絡(luò)IP地址)作為自己的公鑰,由私鑰生成中心(Key Generation Center, KGC)生成相應(yīng)的私鑰,解決了基于證書公鑰系統(tǒng)(Certificate Based Public Key Cryptosystem)的管理"瓶頸"問題。在所有提出的IBE方案中,都將用戶的身份看作一個 均勻分布的隨機(jī)串。然而,將用戶名或IP地址等身份信息作為公鑰已不能滿足一些現(xiàn)實的 需求。由于生物特征信息的唯一性、確定性和不易偽造性等突出的優(yōu)勢,生物特征信息應(yīng)用 于身份認(rèn)證技術(shù)中越來越受到關(guān)注和重視。因此,采集個體的生物特征,利用生物特征的唯 一性來進(jìn)行識別認(rèn)證有更大的優(yōu)勢和應(yīng)用前景。
[0003] 生物特征數(shù)據(jù)的噪聲主要是由兩次采集時的不均勻和不完全一致造成的,這與 IBE中所要求的密鑰的一致性和準(zhǔn)確性相矛盾。2005年,Sahai和Waters[1]第一次提出 了基于模糊身份的概念(Fuzzy Identity-Based Encryption, Fuzzy-IBE),并提出 了相應(yīng) 的加密方案,方案中若兩個身份足夠接近,即w和?交集滿足用戶身份屬性重疊域至少 為山則身份W可以用自己的私鑰解密用戶身份為W'發(fā)送的密文,方案給出了標(biāo)準(zhǔn)模型下 的證明,能抵抗合謀攻擊。因此,基于模糊身份方案具有一定的容錯性,可直接將用戶的生 物特征數(shù)據(jù)作為身份信息。此后,一些方案相繼提出 [6'7]。2008年,Yang等人[2]第一次提 出了基于模糊身份的數(shù)字簽名的概念(Fuzzy Identity-Based Signature, Fuzzy-IBS), 并基于文獻(xiàn)[1]構(gòu)造了簽名方案,在標(biāo)準(zhǔn)模型下證明了其安全性,該方案具有不可偽造 性,能抵抗適應(yīng)性選擇消息攻擊。2009年,文獻(xiàn)[3]和[4]提出了兩個Fuzzy-IBS方 案,但文獻(xiàn)[7]指出文獻(xiàn)[3]第一個方案并不安全,不能抵擋唯密鑰攻擊,第二個方案 只在ROM下證明了其安全性。文獻(xiàn)[5]提出了在ROM下的基于模糊身份的數(shù)字簽名方 案,并在此基礎(chǔ)上,提出了基于模糊身份的盲簽名方案。此外,文獻(xiàn)[8]介紹了各種生 物體征識別的基本原理和一些關(guān)鍵技術(shù),基于生物特征的加密方案(Attribute-Based Encryption)也相繼提出 [9<2]。文獻(xiàn)[9]提出了一種新的細(xì)粒度加密數(shù)據(jù)共享的密碼 系統(tǒng) KP-ABE(Key_Policy Attribute-Based Encryption),并且可利用在分層身份加密 (Hierarchical Identity-Based Encryption)中。文獻(xiàn)[10]提出了密文策略的屬性加 密方案 CP_ABE(Ciphertext-Policy Attribute-Based Encryption)。文獻(xiàn)[11]提出了 在人體區(qū)域網(wǎng)(Body Area Networks, BAN)中的基于模糊生物特征的簽密方案(Fuzzy Attribute-Based Signcryption, FABSC),證明了其在實際BAN中的安全性,但方案應(yīng)用的 局限性較大。文獻(xiàn)[12]提出了在標(biāo)準(zhǔn)模型下的基于模糊生物特征身份識別簽名方案,并基 于CDH問題證明了其安全性,但方案計算比較復(fù)雜。

【背景技術(shù)】 [0004] 中所述的參考文獻(xiàn)如下:
[0005] [1]Sahai A. , Waters B. . Fuzzy Identity-Based Encryption[C]. Proceedings of EUR0CRYPT2005,In:volume3494LNCS. 2005, 457-473.
[0006] [2] Yang Piyi, Cao Zhenfu,Dong Xiaolei. Fuzzy Identity Based Signatrue[J]. Preprint submitted toElsevier Preprint,2008.
[0007] [3] Wang C,Kim J. Two constructions of fuzzy identity based signature [C]. 2009International Conferenceon Biomedical Engineering and Informatics. 2009, 1-5.
[0008] [4]Wang C. , Chen W. and Liu Y. . A fuzzy identity based signature scheme[C]. 2009International Conferenceon E-Business and Information System Security. 2009, 1 - 5.
[0009] [5]陳偉.基于模糊身份的數(shù)字簽名研究[D].廣東:中山大學(xué),2008.
[0010] [6] Baek J. , Susi loW. , Zhou Jianying. New Constructions of Fuzzy Identity-Based Encryption [C]. Proceedings of ASIACCS, 2007.
[0011] [7]Tan S. Y. , Heng S. H. , GoiB. M. . On the Security of Two Fuzzy Identity-BasedSignature Schemes[C]. New Technologies, Mobility and Security(NTMS), 20114th IFIP International Conference. 2011,1-5.
[0012] [8]孫冬梅,裘正定.生物特征識別綜述[J].電子學(xué) 報,2001,29 (12A),1744-1748.
[0013] [9]Goyal V, Pandey 0, Sahai A, Waters B. Attributebased encryption for finegrained accesscontrol of encrypted data[C].Proc. of CCS' 06. 2006, 221-238.
[0014] [10]Bethencourt J. , Sahai A. , Waters B. . Ciphertext-Policy Attribute-Based Encryption [C]· 2007IEEE Symposium on Security and Privacy(SPJ 07).2007.
[0015] [ 11 ]Hu Chunqiang,Zhang Nan, Li Hongjuan,et al. Body Area Network Security: A FuzzyAttribute-based SigncryptionScheme[J]. Journal on Selected Areas inCommunications (JSAC),Special Issue on EmergingTechnologies in Communications, 2012.
[0016] [ 12 ] Wu Qing. Fuzzy Biometric Identity-based Signature in the StandardModel[J] . Journal of Computational Information Systems,2012, 8 (20) : 8405 - 8412.


【發(fā)明內(nèi)容】

[0017] 本發(fā)明的目的是提供一種基于模糊身份的一次性公鑰簽密的構(gòu)造方法,解決現(xiàn)有 技術(shù)中存在的問題,這些問題主要包括:基于證書公鑰系統(tǒng)存在證書管理開銷過大,長期使 用同一身份將暴露用戶的敏感信息的問題;缺乏可追蹤性,無法確定惡意用戶的身份的問 題;非法用戶可以偽造私鑰和證書,制造簽名進(jìn)行欺騙的問題;注冊和非注冊用戶均可偽 造簽名等問題。
[0018] 為了實現(xiàn)上述任務(wù),本發(fā)明采用以下技術(shù)方案:
[0019] 一種基于模糊身份的一次性公鑰簽密構(gòu)造方法,該方法利用計算機(jī)系統(tǒng)完成基于 模糊身份的一次性公鑰匿名簽密的構(gòu)造,計算機(jī)系統(tǒng)包括用可相互通信的用戶A和用戶B, 該計算機(jī)系統(tǒng)還包括一個公鑰生成中心PKG和一個私鑰生成中心KGC ;該方法包括以下步 驟:
[0020] 步驟一,系統(tǒng)初始化
[0021] 步驟S10,設(shè)P為橢圓曲線上的一個點(diǎn),Gi、G2為由P生成的兩個群,Gi、G 2的階 為素數(shù)q,Gi為循環(huán)加法群,G2為循環(huán)乘法群,在群Gp G2中的離散對數(shù)問題為難解問題; G2存在關(guān)系

【權(quán)利要求】
1. 一種基于模糊身份的一次性公鑰簽密構(gòu)造方法,該方法利用計算機(jī)系統(tǒng)完成基于模 糊身份的一次性公鑰匿名簽密的構(gòu)造,計算機(jī)系統(tǒng)包括用可相互通信的用戶A和用戶B,其 特征在于,該計算機(jī)系統(tǒng)還包括一個公鑰生成中心PKG和一個私鑰生成中心KGC ;該方法包 括以下步驟: 步驟一,系統(tǒng)初始化 步驟S10,設(shè)P為橢圓曲線上的一個點(diǎn),&、G2為由P生成的兩個群,Gp G2的階為素 數(shù)q,h為循環(huán)加法群,G2為循環(huán)乘法群,在群卟G2中的離散對數(shù)問題為難解問題;Gp 匕存在關(guān)系:
為雙線性對映射;氏和!12為安全Hash函數(shù),表示為:
步驟S11,PKG隨機(jī)選取u' e Z,和集合S' e Z,,生成拉格朗日系數(shù)Au,,s,:
步驟S12, PKG定義身份屬性集取值空間為M,將身份屬性集中的每個元素都映射到集 合
中的唯一整數(shù)值; 步驟S13, PKG隨機(jī)選取
計算參數(shù):g = sP, = tf,T2 = t2P,. . .,T|tJ| = t|tJ|P,U為系統(tǒng)內(nèi)用戶數(shù);計算系統(tǒng)主密鑰為:<s,心,t2,. . .,t|tJ|> ; 步驟S14, PKG向用戶A、用戶B以及私鑰生成中心KGC公開系統(tǒng)參數(shù): P, q, G1; G2, g, Η1; H2, <T1; . . . Τ|υ|> ; 步驟S15, PKG定義容錯度D,D為整數(shù); 步驟二,生成用戶密鑰 步驟S20,記用戶A的身份屬性集為ΨΑ,用戶A隨機(jī)選取
計算YA = PAP,將其 身份屬性及YA發(fā)送給PKG ; 步驟S21,PKG對用戶A的身份和YA進(jìn)行確認(rèn)后,PKG隨機(jī)選取心e Z〗,計算Xl = Xap,
,以及用戶Α的部分密鑰dA = xA+s · QA,并將<dA,ΧΑ>發(fā)送給用戶 A ; 步驟S22, PKG隨機(jī)選取一個D-1階的多項式f,該多項式的f (0) = s ; 步驟S23, KGC計算用戶A的私鑰
其中i e ψΑ, o e (1,IUI) ;KGC將私鑰發(fā)送給用戶Α,用戶Α計算yA = pA+dA,判斷Xi+gHi (g,ΧΑ) = dAP是 否成立來驗證PKG生成的部分密鑰dA,如果該式成立說明部分密鑰dA正確,將< Zi,yA>作為 用戶A的密鑰; 步驟三,生成用戶一次性公鑰 步驟S30,用戶A隨機(jī)選取
,計算則 用戶A的一次性公鑰為<WA,VA,KA> ;
步驟S31,用戶B隨機(jī)選玲
計算
則 用戶B的一次性公鑰為<WB,VB,KB> ; 步驟四,簽密 用戶A將消息m進(jìn)行簽密發(fā)送給用戶B,具體過程如下: 步驟S40,用戶A隨機(jī)選取〃 e Zg,計算R = rp ; 步驟S41,用戶A計算
,對于每一個i e ψΑ,計算Ei = r · Zi · P和h = H2 (e, qA, m);貝U <h, Ep為對消息m的簽名; 步驟S42,用戶A計算c = m · e,然后將簽密消息σ = <h, Ei, c>發(fā)送給用戶B ; 步驟五,解簽密 記用戶B的身份屬性集為Ψβ,F(xiàn)為Ψβ的子集且F的階為D ;用戶B收到簽密消息〇 后,從F中選取參數(shù)a,然后進(jìn)行解簽密,具體過程如下: 步驟S50,用戶B按照下式恢復(fù)消息m :
步驟S51,用戶B計算q' = 1 · yB · WA,然后驗證等式:
是否成立,若成立,說明簽名驗證成功,用戶B接收消息,否則拒絕接收消息。
【文檔編號】H04L9/32GK104158661SQ201410352811
【公開日】2014年11月19日 申請日期:2014年7月23日 優(yōu)先權(quán)日:2014年7月23日
【發(fā)明者】張龍軍 申請人:中國人民武裝警察部隊工程大學(xué)
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1