亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

多接收者身份匿名簽密方法

文檔序號:9670754閱讀:1298來源:國知局
多接收者身份匿名簽密方法
【技術領域】
[0001] 本發(fā)明屬于網(wǎng)絡技術領域,更進一步設及一種網(wǎng)絡安全技術領域中的一種多接收 者身份匿名簽密方法。本發(fā)明是W基于身份的簽密體制為基礎,提出的一種實現(xiàn)多接收者 身份匿名簽密方法,即每一個注冊的接收者身份都不能被攻擊者獲得的多接收者簽密方 法。本發(fā)明可用于分布式網(wǎng)絡應用當中,對網(wǎng)絡服務提供商及所有授權用戶身份的隱私提 供安全保障作用。
【背景技術】
[0002] 多接收通信在分布式網(wǎng)絡應用中占有重要地位,而多接收者簽密技術被認為是確 保其安全性的有效手段。多接收者簽密方案可用于網(wǎng)絡會議、圓桌會議、收費電視等場景。 為了保護通信系統(tǒng)中進行會話的所有參與者的身份隱私,W及確保會話內(nèi)容僅可W被注冊 用戶正確解密,而非授權用戶無法正確解密,需要多接收者簽密技術作為支持?,F(xiàn)有的多接 收者身份匿名的方案大多采用拉格朗日插值法實現(xiàn)接收者的身份隱藏。然而,基于拉格朗 日插值法的方案已經(jīng)被證明不能真正保護接收者的隱私,因為任意一個授權的接收者能夠 判斷其他接收者是否被授權的接收者,運顯然是違背多接收者方案隱私性的初衷的。
[0003] Pang等人在其發(fā)表的論文"CompletelyAnonymousMulti-Receiver SigncryptionSchemewithPublicVerification."(期刊化oS0肥 8(5) :e63562,公開 日期2013. 05. 10)中提出了一種可公開驗證的完全匿名的多接收者簽密方法。該方法的主 要步驟是:(1)用戶(包括發(fā)送者和接收者)W自身的身份信息向可信第S方TTPCTrusted 化irdParty)進行注冊,TTP為每一個注冊用戶計算公鑰和私鑰,并將用戶的公鑰公開,將 相應的私鑰秘密地分發(fā)給各個用戶。(2)簽密時,發(fā)送者首先選取隨機數(shù)乘W自己的公鑰得 到發(fā)送者的偽公鑰W隱藏自己的身份信息;發(fā)送者選擇若干已注冊的用戶身份信息構成一 個接收者身份信息集合,并通過拉格朗日插值法將接收者身份信息融合在一起,構成隱藏 集合;用自己的偽公鑰、接收者身份隱藏集合、明文信息通過計算得到密文驗證值;用自己 的偽公鑰、構造的接收者身份信息隱藏集合、密文驗證值W及所要發(fā)送的消息通過構造得 到密文,并將密文進行廣播。(3)解密時,接收者首先對密文中的驗證值進行驗證,判斷密文 是否出錯及自身是否有接收權限,如果密文出錯或自己不是授權接收者,則不進行解密;如 果密文正確并且自己是授權接收者,則進行解密。該方法存在的不足之處是:該方法雖然利 用拉格朗日插值法,可W將接收者的身份信息融合并存入身份信息隱藏集合中,但是運些 方法只能阻止外部攻擊者獲取授權接收者的身份信息,而不能阻止任意的已授權接收者通 過對比自己與其他接收者的公鑰的雙線性映射值來判斷對方是否授權,而運是嚴重違背接 收者匿名性的。
[0004] 西安電子科技大學與西北工業(yè)大學在其共同申請的專利文件"參與者身份匿名的 多接收者簽密方法"(申請?zhí)?01310167990,申請日期2013. 05. 06,公開日期2013. 10. 23) 中提出了一種基于身份的實現(xiàn)參與者身份匿名的多接收者簽密方法。該方法的主要步驟 是:首先,用戶(包括發(fā)送者和接收者)W自身的身份信息向可信第=方TTP進行注冊,TTP 為每一個注冊用戶計算公鑰和私鑰,并將用戶的公鑰公開,將相應的私鑰秘密地分發(fā)給各 個用戶。簽密時,發(fā)送者隨機選擇若干已注冊的用戶身份信息通過拉格朗日插值算法構造 一個身份信息集合,用自己的偽公鑰、構造的接收者身份信息集合W及所要發(fā)送的消息進 行計算從而得到密文,并將密文進行廣播;解密時,接收者收到密文后先驗證密文W查看自 己是否是合法接收者,如果自己不是授權接收者,則不進行解密;如果自己是合法接收者, 則進行解密。該方法存在的不足之處是:該方法的加密過程大量了計算中間分量,并加入簽 密密文中,嚴重影響了加密和解密效率。

【發(fā)明內(nèi)容】
陽〇化]本發(fā)明的目的在于克服上述現(xiàn)有技術在進行安全廣播時不能實現(xiàn)通信會話的用 戶身份匿名的問題,提供一個多接收者身份匿名簽密方法。
[0006] 實現(xiàn)本方法的主要思想是:發(fā)送者在每次廣播通信時都根據(jù)自己的公鑰構造一個 偽公鑰來進行通信,由于攻擊者通過公鑰可W查詢到其對應的發(fā)送者身份信息,所W偽公 鑰的使用可W將發(fā)送者的真實身份隱藏起來,從而實現(xiàn)了發(fā)送者匿名;發(fā)送者在簽密消息 時采用新的多項式技術替代拉格朗日插值技術將所有授權接收者的身份信息融合在一起 作為簽密密文的一部分,從而在簽密密文中不直接暴露接收者的身份信息列表,并且授權 接收者不再能驗證其他接收者的授權情況,進而實現(xiàn)了真正的接收者的身份匿名。因此,本 方法防止了廣播通信時潛在的發(fā)送者和接收者的身份信息泄露問題,保護了通信各方的隱 私性。
[0007] 根據(jù)W上思路,本發(fā)明的具體實現(xiàn)步驟包括如下:
[0008] (1)生成密碼系統(tǒng)參數(shù):
[0009] (Ia)密鑰生成中屯、根據(jù)密碼系統(tǒng)安全參數(shù)Z選取一個大素數(shù)q,其中z<264且 q>2%
[0010] (化)密鑰生成中屯、構造兩個階為q的加法循環(huán)群和乘法循環(huán)群;
[0011] (Ic)密鑰生成中屯、將加法循環(huán)群映射到乘法循環(huán)群,得到一個雙線性映射,從加 法循環(huán)群中隨機選取生成元;
[0012] (Id)從加法循環(huán)群中隨機選取密碼系統(tǒng)的主密鑰,將加法循環(huán)群的生成元和密碼 系統(tǒng)主密鑰相乘的結果作為密碼系統(tǒng)公鑰,保存密碼系統(tǒng)主密鑰;
[001引 (Ie)密鑰生成中屯、分別構造身份哈希函數(shù)恥{0,叫"^一01;雙線性哈希函數(shù)112:62-2。%加權哈希函數(shù)113:2。"^一 {0,叫";密鑰哈希函數(shù)114:{0,叫"一UU} ^;驗證哈希函 數(shù)Hs:G1XGiXUurxUurxZq* -Zq*;
[0014] (If)密鑰生成中屯、從現(xiàn)有的公鑰加密方法中任意選取一種,并選取與該公鑰加密 方法對應的公鑰解密方法;
[0015] (Ig)密鑰生成中屯、將生成的密碼系統(tǒng)參數(shù)保存并發(fā)布;
[0016] (2)發(fā)送者和接收者注冊:
[0017] (2a)發(fā)送者和接收者向密鑰生成中屯、提交身份信息;
[0018] (2b)密鑰生成中屯、利用下式計算私鑰:
[0019] Did= S地I(ID)
[0020] 其中,Did表示發(fā)送者和接收者的私鑰,ID表示發(fā)送者和接收者的身份信息,S表示 密碼系統(tǒng)主密鑰,*表示相乘操作,Hi(ID)表示發(fā)送者和接收者的公鑰;
[0021] (2c)密鑰生成中屯、對外公布發(fā)送者和接收者的公鑰,并將發(fā)送者和接收者的私鑰 分別安全地發(fā)送給發(fā)送者和接收者; 陽0巧 做發(fā)送者簽密:
[0023] (3a)發(fā)送者選取已注冊的多個接收者,并建立注冊的接收者身份信息列表;
[0024] (3b)發(fā)送者選取公鑰掩碼r,將公鑰掩碼r與發(fā)送者公鑰相乘,得到發(fā)送者的偽 公鑰,將公鑰掩碼與密碼系統(tǒng)參數(shù)中的密碼系統(tǒng)公鑰相乘得到密碼系統(tǒng)驗證值,將公鑰掩 碼與密碼系統(tǒng)參數(shù)中加法循環(huán)群的生成元相乘得到群驗證值,然后發(fā)送者選取偽公鑰隨機 數(shù)a,將偽公鑰隨機數(shù)a與發(fā)送者偽公鑰相乘得到偽公鑰驗證值,其中,r表示公鑰掩碼, rGZq%G表示限定域符號,Zq^^表示由發(fā)送者構造的階為大素數(shù)q的非零乘法群,〇表示步 驟(Ia)中選定的大素數(shù),a表示偽公鑰隨機數(shù),aGZq%
當前第1頁1 2 3 4 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1