一种适用于数字签名的密码逆向防火墙方法技术

技术编号:24862410 阅读:79 留言:0更新日期:2020-07-10 19:13
本发明专利技术公开了一种适用于数字签名的密码逆向防火墙方法,属于信息安全技术领域。本首先在签名方设置一个透明可信的密码逆向防火墙,设置相关的系统参数;密码逆向防火墙收到参数时,将其中的部分参数进行重置后再转发给签名方;签名方基于接收的参数对消息进行签名得到签名结果并传递给签名方的密码逆向防火墙,由该密码逆向防火墙重置签名结果中的部分子签名后再将其传递给验证方;验证方对接收的签名进行验证处理,验证关于消息的合法签名,若验证通过,则输出“接受”,否则输出“拒绝”。本发明专利技术的密码逆向防火墙的设置满足了密码逆向防火墙的三个基本要求,做到了透明可信防止泄露,提高了用户的安全性,特别防护了内部攻击者的攻击行为。

【技术实现步骤摘要】
一种适用于数字签名的密码逆向防火墙方法
本专利技术属于信息安全
,特别是涉及一种适用于数字签名的密码逆向防火墙方法。
技术介绍
密码逆向防火墙的技术出现于2014年的斯诺登棱镜事件以后,针对于内部攻击者的监控和安全软件后门的控制下,如何保证用户传输的信息不被泄露。即假设用户使用的电脑被攻陷,但是如何保证他传输的信息仍然不会泄露的一种新型技术。根本不同之处在于之前考虑的攻击均是外部敌手,而密码逆向防火墙技术主要解决内部问题。因为现实生活中众多事实证明,各项加密软件等涉及安全的东西具有后门,内部攻击者的存在是确定并且是不可忽略的,如何解决这类问题变成了人们目前需做的。在斯诺登事件发生以后,越来越多的人更加重视内部攻击者的问题,解决这种内部攻击的方式被称作为后斯诺登学。而(CryptographicReverseFirewalls)密码逆向防火墙是解决这个问题的其中一种。密码逆向防火墙是透明和不可信的第三方,它不能获取用户的私钥等重要东西,只能对用户传输给它的信息进行处理,从而保证即使用户的内部攻击者存在,也没法获取用户的重要信息,从而防止隐私信息的泄露。目前密码逆向防火墙的发展,主要是从协议到密码学的各个领域,比如加密,密钥协商等,目前一些相关的密码逆向防火墙的工作如下。2015年MironovI.,Stephens-Davidowitz在[CryptographicReverseFirewalls.In:OswaldE.,FischlinM.(eds)AdvancesinCryptology-EUROCRYPT2015.LNCS,vol9057.Springer,Berlin,Heidelberg]这篇文章上首次提出了密码逆向防火墙的概念并且提出了密码逆向防火墙的三个基本要求(1)保持功能性,即一个电脑在正常工作的时候,密码逆向防火墙不会破坏的底层协议,从而导致正常的信息传输功能(2)保持安全性,无论用户的行为如何,密码防火墙都必须提供与正确实现的协议相同而安全性保证。(3)防止泄露,不管用户的行为如何,密码防火墙的存在将防止此用户向外界泄露任何私密信息,所以将密码逆向防火墙做成不可信的第三方,它不与用户共享任何秘密,并且潜在运作的协议应该是安全的,即在没有密码逆向防火墙存在的情况下,也能正常工作同时设计了一个不经意传输的协议,这个协议保证双方都有安全的射频同时也提供了防止泄密的功能,并且设计了一个通用的结构,这个结构可将任何协议转化为具有密码逆向防火墙红能的协议。2016年DodisY.等人在[MessageTransmissionwithReverseFirewalls—SecureCommunicationonCorruptedMachines.In:RobshawM.,KatzJ.(eds)AdvancesinCryptology–CRYPTO2016.LNCS,vol9814.Springer,Berlin,Heidelberg]这篇文章设计了一种实现了交互式的,并发的,满足CCA安全性的具有密码逆向防火墙功能的协议,并且此协议实现只需要四轮和参与方的少量固定数量的公钥变化操作,适用于现实生活,具有高效率和便捷性。同时提出两种结构,一种是适用于一方的CRF,只要满足加密机制的密钥是可重随机化的,另一种是双方的CRF,只要满足加密体制的密钥具有可延展性。并且成功实现了Elgamal的密码逆向防火墙设置。2016年ChenR等人在[CryptographicReverseFirewallviaMalleableSmoothProjectiveHashFunctions.In:CheonJ.,TakagiT.(eds)AdvancesinCryptology–ASIACRYPT2016.LNCS,vol10031.Springer,Berlin,Heidelberg]根据CRF的概念并且基于CRF的结构相继提出几个广泛使用的密码协议的协议的CRF结构,提出了光滑投影哈希函数(SmoothProjectiveHashFunction)的扩展的新型哈希函数,证明了此函数中其元素的可重随机化性质和密钥的可延展性,并且通过SPHF模块化的构建了一个适合于更多协议使用的CRF结构,简而言之,让之前具有大量条件限制的CRF可以适用于更多的协议,让其实现的更为简单和方便。2018年Ma.H等人在[ConcessiveOnline/OfflineAttributeBasedEncryptionwithCryptographicReverseFirewalls—SecureandEfficientFine-GrainedAccessControlonCorruptedMachines.In:LopezJ.,ZhouJ.,SorianoM.(eds)ComputerSecurity.ESORICS2018.LNCS,vol11099.Springer,Cham]文章中对基于属性的加密技术实现了密码逆向防火墙方案。由于基于属性的加密技术本身需要的成本极高,而CRF还有双倍的计算延迟,因此他们提出了一种基于让步的在线/离线密文策略属性的加密算法,此算法能够采用密码逆向防护墙技术并且成功抵制信息泄露。同时此方法与原始没有CRF的方案相比甚至减少了一半的计算量,极大的降低成本。虽然密码逆向防火墙相对于之前的技术更方便更简单,不需要分析内部算法对内部随机数进行实验,但是密码逆向防火墙具有一定的局限性,它对可重随机化的要求比较高。因为重随机化的要求存在,而大部分数字签名(比如Schnorr签名,DSS签名,Hess签名等一些著名签名)中算法实现中存在哈希函数,而哈希函数是不可逆的,也就意味着密码逆向防火墙技术难以在大部分数字签名上实现。
技术实现思路
本专利技术的目的在于:为了抵抗斯诺登问题提出的密码逆向防火墙方案,将密码逆向防火墙运用于一种数字签名中,增强此数字签名的安全性,抵抗内部攻击者的监控行为和泄露秘密信息。本专利技术的适用于标准模式下的数字签名的密码逆向防火墙方法,包括下列步骤:步骤S1:公钥生成中心设定系统参数:设置p阶的循环乘法群G和G1,基于循环乘法群G和G1设置双线性映射定义哈希函数H:{0,1}*→{0,1}n,此哈希函数用于签名任意长度的消息。其中,{0,1}*表示任意比特长的二进制序列组成的集合,{0,1}n表示比特长为n的二进制序列组成的集合,n表示预置的消息的比特长度;从整数有限域Zp中选择一个秘密参数α,随机从群G中选择生成元g,生成参数g1=ga,以及从群G中选择生成元g2,生成密钥从群G中取一个随机值u’,以及从群G中随机选取n个随机参数构成向量U;公钥生成中心将系统参数H,g,g1,g2,u’,U和SK发送给签名端。步骤S2:签名端的密码逆向防火墙进行重随机化:签名端的密码逆向防火墙从Zp中选择一个随机数k,设置g′=gk,该密码逆向防火墙将从验证端接收的系统参数中的g替换为g′后,再转发给签名本文档来自技高网
...

【技术保护点】
1.一种适用于数字签名的密码逆向防火墙方法,其特征在于,包括下列步骤:/n适用于标准模式下的数字签名的密码逆向防火墙方法,包括下列步骤:/n步骤S1:公钥生成中心设定系统参数:/n设置p阶的循环乘法群G和G

【技术特征摘要】
1.一种适用于数字签名的密码逆向防火墙方法,其特征在于,包括下列步骤:
适用于标准模式下的数字签名的密码逆向防火墙方法,包括下列步骤:
步骤S1:公钥生成中心设定系统参数:
设置p阶的循环乘法群G和G1,基于循环乘法群G和G1设置双线性映射G×G→G1;
定义哈希函数H:{0,1}*→{0,1}n,其中,{0,1}*表示任意比特长的二进制序列组成的集合,{0,1}n表示比特长为n的二进制序列组成的集合,n为预置的消息的比特长度;
从整数有限域Zp中选择一个秘密参数α,随机从群G中选择生成元g,生成参数g1=ga,以及从群G中选择生成元g2,生成密钥
从群G中取一个随机值u’,以及从群G中随机选取n个随机参数构成向量U;
验证端将系统参数H,g,g1,g2,u’,U发送给签名端和验证端和SK发送给签名端。
步骤S2:签名端的密码逆向防火墙进行重随机化:
签名端的密码逆向防火墙从Zp中选择一...

【专利技术属性】
技术研发人员:李发根欧阳梦迪智妍妍胡哲彬
申请(专利权)人:电子科技大学
类型:发明
国别省市:四川;51

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1