公开/公告号CN103023648A
专利类型发明专利
公开/公告日2013-04-03
原文格式PDF
申请/专利权人 中国科学技术大学苏州研究院;
申请/专利号CN201210492252.1
申请日2012-11-27
分类号H04L9/32(20060101);H04L9/30(20060101);
代理机构32103 苏州创元专利商标事务所有限公司;
代理人范晴
地址 215123 江苏省苏州市工业园区独墅湖高教区仁爱路166号
入库时间 2024-02-19 19:24:31
法律状态公告日
法律状态信息
法律状态
2019-11-15
未缴年费专利权终止 IPC(主分类):H04L9/32 授权公告日:20151007 终止日期:20181127 申请日:20121127
专利权的终止
2015-10-07
授权
授权
2013-05-01
实质审查的生效 IPC(主分类):H04L9/32 申请日:20121127
实质审查的生效
2013-04-03
公开
公开
技术领域
本发明属于信息安全技术领域,具体涉及一种基于椭圆曲线离散对数问题的无证书签名方法。
背景技术
目前,电子商务等网络应用越来越普及,大大改变了人们的生活方式。虽然这些应用给人们带来了巨大的方便,但是其与生俱来的安全威胁需要我们认真解决,否则这些应用只会是过眼云烟。
在所有需要考虑的安全问题中,用户发送数据的完整性及用户身份真实性的鉴别,是最基本的问题之一。这个问题的解决需要使用安全的数字签名算法。数字签名算法一般是利用公钥密码体制来实现的。由于传统的公钥密码体制存在证书的管理和验证等问题,基于身份的公钥密码体制存在密钥托管问题,所以目前大量基于无证书公钥密码体制的数字签名方案被相继提出。在无证书公钥密码体制中,用户的公钥不需要认证,其私钥是由密钥生成中心(Key Generation Center,记为KGC)和用户共同决定的,这样就同时避免了证书管理和密钥托管问题。
安全性是任何一种数字签名算法首先必须考虑的事情,其次要尽可能的提高算法的效率。虽然无证书签名算法比传统的和基于身份的数字签名算法更容易实施,具有较高的效率,然而其面临的安全威胁也更多。具体地说,无证书签名算法的敌手有两类:第一类是恶意的用户,他可以替换用户的公钥,但是不可以知道系统的主密钥;另一类是恶意的KGC,他知道系统主密钥,但是不能替换用户的公钥。尽管已经有一些安全的无证书签名算法被提出,然而这些算法大多数都需要双线性配对运算。由于双线性配对运算非常耗时,因此这类算法不适合应用于手机等能量和计算能力受限的设备中。
发明内容
本发明的目的在于提供一种更加高效并且安全的无证书签名方法,该方法不使用双线性配对运算,仅基于椭圆曲线上的离散对数问题。
为了解决现有技术中的这些问题,本发明提供的技术方案是:
一种基于椭圆曲线离散对数问题的无证书签名方法,其特征在于所述方法中密钥生成中心(KGC)公开参数PP=(G,H1,H2,H3,P,Q),其中椭圆曲线G的阶为q,哈希函数分别为>>P为G的生成元,Q=xP是KGC的公钥,主密钥为
(1)身份为ID∈{0,1}*的用户随机选择一个秘密值
(2)密钥生成中心根据主密钥
(3)身份为ID的用户收到(RID,sID)后,验证sIDP=RID+H1(ID,RID,PID)Q是否成立;如果等式成立,则用户接受(RID,sID),进入步骤(4);否则用户要求密钥生成中心发送一个新的部分私钥(RID,sID);
(4)身份为ID∈{0,1}*的用户根据其秘密值
本发明的另一目的在于提供了一种对所述的无证书签名方法进行验证的方法,其特征在于所述方法包括验证者根据密钥生成中心的公开参数PP,消息m,签名(RID,R,σ),用户身份ID以及相应的公钥PID,通过验证σP=R+h2(h1·PID+RID+hID·Q)等式是否成立;如果等式成立,则用户签名有效,否则证实签名无效的步骤。
本发明技术方案提出的无证书签名方法能够同时抵抗无证书环境下两类敌手的攻击,且不需要使用昂贵的双线性配对运算,适用于手机等能量和计算能力受限的设备,而且算法非常高效。
相对于现有技术中的方案,本发明的优点是:
本发明的技术方案不仅可以抵抗无证书环境中两类攻击者的攻击,而且其计算效率也比以往的同类算法高。通过分析可知,本发明仅使用基本的椭圆曲线上的运算而不需要使用双线性配对运算,算法输出的签名长度也较短。
附图说明
下面结合附图及实施例对本发明作进一步描述:
图1为本发明基于椭圆曲线离散对数问题的无证书签名方法的流程图。
具体实施方式
以下结合具体实施例对上述方案做进一步说明。应理解,这些实施例是用于说明本发明而不限于限制本发明的范围。实施例中采用的实施条件可以根据具体厂家的条件做进一步调整,未注明的实施条件通常为常规实验中的条件。
实施例基于椭圆曲线离散对数问题的无证书签名方法实现
本实施例采用的基于椭圆曲线离散对数问题的无证书签名方法,包括以下步骤:
(1)密钥生成中心(KGC)选择一个阶为q的椭圆曲线G和主密钥
(2)身份为ID∈{0,1}*的用户随机选择一个秘密值
(3)身份为ID的用户根据其秘密值
(4)输入系统主密钥
(5)身份为ID的用户收到(RID,sID)后,验证sIDP=RID+H1(ID,RID,PID)Q是否成立;如果等式成立,则用户接受(RID,sID)并进入下一步,否则用户要求KGC发送一个新的部分私钥。
(6)身份为ID的用户根据其秘密值
(7)输入系统公开参数PP和待签名消息m∈{0,1}*,身份为ID的用户利用其私钥skID,首先随机选择
(8)输入系统公开参数PP,消息m,签名(RID,R,σ),身份ID以及相应的公钥PID,验证者验证σP=R+h2(h1·PID+RID+hID·Q)是否成立;如果成立,则签名有效,否则签名无效。
本实施例基于椭圆曲线离散对数问题的无证书签名方法的目标与其他相关算法类似,也包括两点。第一点:该算法必须满足无证书环境下签名的不可伪造性,即任何没有完全私钥的人即使有部分私钥也不能伪造一个合法的签名;第二点:算法的高效性,即在保证算法安全性的前提下,算法的效率要尽可能高。
无证书环境下的攻击者分为两大类,第一类攻击者代表恶意的用户,他可以自由替换其公钥,但是不能得到用户的部分私钥;第二类攻击者代表恶意的KGC,他可以得到KGC的所有信息,但是不能替换任何用户的公钥。本发明提出的算法考虑了在不安全的无证书网络环境下算法安全运行的方法,使得任何一类攻击者都无法伪造合法签名。
同时,本实施例无证书签名算法不需要双线性配对运算,也提高了其效率。双线性配对运算所消耗的时间远远大于其他运算所消耗的时间。最后,因为RID对一个用户来说一般是不会变化的,所以算法输出的签名可以只是(R,σ),换句话说,算法的签名长度是短的,这可以有效降低签名的存储和传输开销。
具体地,该签名算法也可以分为两个阶段。第一个阶段(包括步骤1到步骤6)是用户的公钥和完全私钥的生成阶段。在这一阶段,用户设置其公钥,并与KGC合作生成用户的完全私钥。首先,KGC选择一个阶为q的椭圆曲线G和主密钥
本实施例选择美国国家标准技术局推荐的P-192椭圆曲线,相应的生成元P由其确定。三个哈希函数可以先对椭圆曲线G上的点进行编码,然后使用SHA-2,主密钥x选择
第二个阶段(包括步骤7和步骤8)是签名的生成和验证阶段。在这一阶段,输入系统公开参数PP和待签名消息m∈{0,1}*,身份为ID的用户利用其私钥skID,首先随机选择
设Tmul和Tadd分别表示一次点乘运算和点加运算所花费的时间。由于哈希运算以及数的普通加法和乘法运算花费时间很少,因此我们将其忽略。通过理论分析可知,算法总的花费时间是8Tmul+3Tadd,其中在第一阶段花费的时间是3Tmul,在第二阶段花费的时间是5Tmul+3Tadd,如表一所示。由于双线性配对运算时点加和点乘运算的数十倍,所以算法是高效的。
表1
在实际应用中,我们大多情况下只需要运行算法的第二阶段,因此其计算效率还可以进一步提高。
下面对算法的安全性进行分析。
本算法在第一类和第二类敌手存在的情况下,都是安全的,原因如下。首先我们考虑第一类敌手存在时的情况。我们知道,第一类敌手只能替换用户的公钥却不知道KGC的主密钥x。如果第一类敌手能够伪造合法签名,那么他有如下两种方式:1.通过KGC的公钥Q=xP或者KGC发送给用户的部分私钥(RID,sID)计算主密钥x;2.通过替换用户的公钥来直接伪造签名。第一种情况相当于敌手破解椭圆曲线上的离散对数问题,所以是困难的;对于第二种情况,由于我们的算法实际上是可证明安全的Schnorr签名算法(Schnorr CP.Efficient signature generation by smart cards.Journal ofCryptology,1991,4(3):161–174.)的变形,即私钥为h1·xID+sID的Schnorr签名,所以第一类敌手必须能伪造这个私钥才可以伪造签名。尽管第一类敌手可能得到RID和PID,但是由于H1(ID,RID,PID)是RID,PID的随机函数,所以私钥h1·xID+sID=h1·xID+rID+H1(ID,RID,PID)x modq必然是主密钥x的函数,换句话说,第一类敌手不能得到私钥h1·xID+sID,即我们的算法对第一类敌手是安全的。
第二类敌手可以知道KGC拥有的所有秘密但是不能替换任何用户的公钥,即不能知道用户公钥所对应的秘密值。如果第二类敌手希望伪造合法签名,则他也有如下两种方式:1.通过用户的的公钥PID=xIDP计算用户的秘密值xID;2.直接伪造签名。第一种情况相当于敌手破解椭圆曲线上的离散对数问题,所以是困难的;第二种情况类似于第一类敌手攻击时的情况,由于Schnorr签名的私钥h1·xID+sID=h1·xID+rID+H1(ID,RID,PID)x modq一定是xID的函数。因此,该算法对第二类攻击者也是安全的。
上述实例只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人是能够了解本发明的内容并据以实施,并不能以此限制本发明的保护范围。凡根据本发明精神实质所做的等效变换或修饰,都应涵盖在本发明的保护范围之内。
机译: 基于计算机的用于处理地下矿井中的多次潜水的方法,存在的介质,基于计算机的用于基于矿井中的矿物处理井底数据的方法的方法一个基于计算机的地下信息系统。根据地下矿井中的矿物来处理数据,并基于计算机对地下矿井中的数据进行处理的方法,仓储腿目前的计算机系统是基于计算机的,用于处理基于地下的一种形式的多次潜水。计算机根据地下矿井中的矿物质来处理数据u00e7o地下,以及基于计算机的数据处理方法
机译: 基于基于基于基于基于基于基于基于基于基于基于基于基于基于基于基于基于基于V2x的系统和方法
机译: 基于集成属性的组签名处理方法,基于集成属性的基于组签名认证处理方法,基于集成属性的基于组签名跟踪处理方法,基于集成属性的基于组签名处理系统,以及程序