抵抗泄露攻击的基于证书的签名方法技术

技术编号:33541589 阅读:22 留言:0更新日期:2022-05-21 09:51
本发明专利技术提供了抵抗泄露攻击的基于证书的签名方法,包括如下步骤:步骤1、初始化;步骤2、生成密钥;步骤3、生成证书;步骤4、签名;步骤5、验证合法性;该抵抗泄露攻击的基于证书的签名方法,在构造过程中未使用计算量较大的复杂的双线性映射,提高了运算效率和实用性;将抗泄露性引入到基于证书签名方法中,在存在泄露的现实环境中依然保持高安全性;解决了身份基密码中的密钥托管问题,避免了传统公钥中的证书管理问题,本文构造的签名方法不仅具有抗泄露攻击的能力,同时还提升了相应的计算效率。同时还提升了相应的计算效率。同时还提升了相应的计算效率。

【技术实现步骤摘要】
抵抗泄露攻击的基于证书的签名方法


[0001]本专利技术属于签名机制
,具体涉及一种抵抗泄露攻击的基于证书的签名方法。

技术介绍

[0002]1984年,为解决传统公钥基础设施中证书的复杂管理问题,Shamir提出了身份基密码学(Identity

based Cryptography,IBC)的概念。在IBC中,用户的电话号码、邮箱地址、证件号码等唯一的身份信息将直接作为用户的公钥,其对应的私钥由可信第三方—密钥生成中心(KeyGeneration Center,KGC)为其生成,由于身份信息与用户间具有自然的绑定关系,因此无需额外的证书来完成两者间的联系,所以简化了传统公钥密码机制的证书管理问题;然而,在IBC中由于KGC完全掌握任意用户的私钥,能够代替用户完成解密、签名验证等操作,因此在IBC中存在密钥托管的问题。为进一步解决IBC的密钥托管问题,Gentry等人提出了基于证书密码学 (Certificate

based Cryptography,CBC)的概念。在CBC中,用户自主完成公私钥的生成,KGC负责为用户生成一个秘密的证书,该证书配合用户私钥完成相应的计算,由于KGC无法掌握用户的具体私钥,因此KGC无法代替任何用户执行解密、签名验证等相关操作。
[0003]由于签名是区块链的根基技术之一,近年来随着区块链技术的发展,越来越多的研究者致力于该密码基础原语的研究。此外,作为保障消息完整性的重要基础工具,签名机制同样需要具备抵抗泄露攻击的能力。
>
技术实现思路

[0004]本专利技术所要解决的技术问题在于在避免密钥托管的前提下,实现签名方法的抗泄露性,提高消息传的安全性。为满足基于证书签名方法的抗泄露性需求,提出一种抗泄露的基于证书的签名方法的具体构造。
[0005]一种抵抗泄露攻击的基于证书的签名方法,包括如下步骤:
[0006]步骤1、初始化;
[0007]步骤2、生成密钥;
[0008]步骤3、生成证书;
[0009]步骤4、签名;
[0010]步骤5、验证合法性。
[0011]进一步的,所述步骤1、初始化的包括如下步骤:
[0012]步骤201、选取素数p,设G是阶为p的加法循环群,P是群G的生成元;选取密码学哈希函数H1:和H2:
[0013]步骤202、令2

Ext:是(l
n
,l
m
,ε2)是二源提取器,ε2是κ上可忽略的值;Fun:是泄露参数为λ的抗泄露单向函数,其中有λ≤logp

l
b

ω(logκ);
[0014]步骤203、随机选取和并计算参数α=2

Ext(m1,m2) 和参数P
pub
=αP;
[0015]步骤204、秘密保存系统主密钥msk=α,并公开系统参数:
[0016]Params={p,G,P,P
pub
,H1,H2,Fun,2

Ext}。
[0017]进一步的,所述步骤2、生成密钥的具体过程是:用户U
id
(身份为id) 生成相应私钥、公钥(sk
id
,pk
id
),并且
[0018]sk
id
=s
[0019]pk
id
=sP
[0020]其中
[0021]进一步的,所述步骤3、生成证书的包括如下步骤:
[0022]步骤401、KGC基于用户U
id
的身份id和公钥pk
id
为其生成相应的证书:
[0023]Cert
id
=(X
id
,y
id
)
[0024]其中X
id
=x
id
P和y
id
=x
id
+αH1(id,X
id
,pk
id
),其中X
id
是用于证书合法性验证的辅助公开信息,U
id
将X
id
连同公钥pk
id
一起对外公布;
[0025]步骤402、用户收到证书Cert
id
后,可由下述等式验证Cert
id
的合法性:
[0026]y
id
P=X
id
+P
pub
H1(id,X
id
,pk
id
)。
[0027]进一步的,所述步骤4、签名包括如下步骤:
[0028]步骤501、随机选取和并计算:
[0029]t=2

Ext(n1,n2)
[0030]T=tP
[0031]步骤502、计算:
[0032]z=t+y
id
+sk
id
H2(id,pk
id
,X
id
,T,m)
[0033]步骤503、输出对消息的签名δ={T,z}。
[0034]进一步的,所述步骤5、验证合法性的包括如下步骤:
[0035]步骤601、收到签名δ={T,z}后,接收者计算:
[0036]V=T+P
pub
H1(id,X
id
,pk
id
)+pk
id
H2(id,pk
id
,X
id
,T,m)
[0037]步骤602、验证等式:
[0038]Fun(zP)=Fun(V)
[0039]是否成立,若该等式成立则输出1;否则输出0。
[0040]本专利技术的优点是:本专利技术提供这种抵抗泄露攻击的基于证书的签名方法,在构造过程中未使用计算量较大的复杂的双线性映射,提高了运算效率和实用性;将抗泄露性引入到基于证书签名方法中,在存在泄露的现实环境中依然保持高安全性。解决了身份基密码中的密钥托管问题,避免了传统公钥中的证书管理问题,本文构造的签名方法不仅具有抗泄露攻击的能力,同时还提升了相应的计算效率。
附图说明
[0041]图1是本专利技术实施例1的流程图。
具体实施方式
[0042]为进一步阐述本专利技术达成预定目的所采取的技术手段及功效,以下结合实施例对本专利技术的具体实施方式、结构特征的功效,详细说明如下。
[0043]下面将对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本专利技术保护的范围。
[0044]实施例1
[0045本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种抵抗泄露攻击的基于证书的签名方法,其特征在于,包括如下步骤:步骤1、初始化;步骤2、生成密钥;步骤3、生成证书;步骤4、签名;步骤5、验证合法性。2.如权利要求1所述的一种抵抗泄露攻击的基于证书的签名方法,其特征在于:所述步骤1、初始化的包括如下步骤:步骤201、选取素数p,设G是阶为p的加法循环群,P是群G的生成元;选取密码学哈希函数H1:和H2:步骤202、令2

Ext:是(l
n
,l
m
,ε2)是二源提取器,ε2是κ上可忽略的值;Fun:是泄露参数为λ的抗泄露单向函数,其中有λ≤logp

l
b

ω(logκ);步骤203、随机选取和并计算参数α=2

Ext(m1,m2)和参数P
pub
=αP;步骤204、秘密保存系统主密钥msk=α,并公开系统参数:Params={p,G,P,P
pub
,H1,H2,Fun,2

Ext}。3.如权利要求1所述的一种抵抗泄露攻击的基于证书的签名方法,其特征在于:所述步骤2、生成密钥的具体过程是:用户U
id
(身份为id)生成相应私钥、公钥(sk
id
,pk
id
),并且sk
id
=spk
id
=sP其中4.如权利要求1所述的一种抵抗泄露攻击的基于证书的签名方法,其特征在于:所述步骤3、生成证书的包括如下步骤:步骤401、KGC基于用户U
id
的身份id和公钥pk
id
为其生成相应的证书:Cert
id
=(X
id
,y
id
)其中X
i...

【专利技术属性】
技术研发人员:梁旭东周彦伟杨波
申请(专利权)人:成都信息工程大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1