System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及网络安全技术,特别涉及异构混合环签名技术。
技术介绍
1、环签名是一种特殊的数字签名技术,由群签名演变而来,但环签名不需要群组管理员的参与,也不需要环成员之间的合作。它允许一个用户在保持匿名的情况下进行签名,即签名者通过使用自己的私钥和一些其他成员的公钥来生成签名,从而实现用户的身份隐私保护。目前,常见的公开密钥体制有pki(公钥基础设施)、ibc(基于身份标识的密码系统)和clc(无证书的密码体制)三种,都广泛应用于身份认证领域。
2、虽然pki为公钥认证提供了一种方法,但它可能不适用于资源受限的设备。ibc在消除证书需求的同时,也对密钥托管问题提出了挑战。另一方面,clc解决了pki和ibc的局限性,提供了一种无证书和无密钥托管的解决方案,使其成为特定场景下的一种有价值的替代方案。但是各种系统和设备固有的不同要求和约束迫切需要一种异构密钥架构。
3、目前,设计异构和匿名环签名仍面临一些挑战:制定一个同时支持pki(公钥基础设施)、ibc(基于身份标识的密码系统)和clc(无证书的密码体制)的异构框架是一项具有挑战性的任务。当下,大多数工作都是同构的,这意味着消息的发送者和接收者必须属于相同的域。一些异构的工作主要是从一个框架到另一个框架的单向传输,例如从pki到ibc,或从clc到pki。然而,许多方案对于资源受限的设备来说并不适用,因为引入了高计算复杂性(例如配对计算)的成本。虽然基于ibc的环签名是实现匿名身份验证的理想工具,但是ibc环签名的实际实施仍然面临挑战。通常情况下,基于双
技术实现思路
1、本专利技术所要解决的技术问题是,针对多层面的物联网部署环境提供一种能针对不同能力的设备或需求来灵活选择认证框架,又能身份隐私保护的签名方法。
2、本专利技术为解决上述技术问题所采用的技术方案是,一种混合匿名认证的异构混合环签名方法,包括步骤:
3、系统初始化步骤:密钥生成中心选择安全参数,根据安全参数设置系统公开参数和主密钥;
4、用户密钥生成步骤:用户在公钥基础设施pki、基于身份标识的密码系统ibc和无证书的密码体制clc中选择认证架构;
5、当选择pki架构生成密钥时,将额外参数赋值为空;用户随机选择一个密钥随机数发送给密钥生成中心;密钥生成中心根据接收到的密钥随机数和系统公开参数生成用户公钥,同时用户利用密钥随机数和系统公开参数生成用户私钥;
6、当选择ibc架构生成密钥时,将额外参数赋值为用户身份标识;用户发送额外参数至密钥生成中心;密钥生成中心根据接收到的用户身份标识、主密钥和系统公开参数生成用户私钥并通过安全信道发送给该用户,同时用户利用用户身份标识和系统公开参数生成用户公钥;
7、当选择clc架构生成密钥时,将额外参数赋值为用户身份标识;用户随机选择一个密钥随机数,将额外参数发送给密钥生成中心;密钥生成中心根据接收到的用户身份标识、主密钥和系统公开参数生成部分私钥并通过安全信道发送给该用户,同时用户利用密钥随机数、用户身份标识和系统公开参数生成部分公钥;之后,用户利用部分私钥、部分公钥、密钥随机数和系统公开参数生成用户私钥,利用用户身份标识、部分公钥和系统公开参数生成用户公钥;
8、签名步骤:用户随机选择签名随机数,并在所有环内用户的用户公钥组成的公钥集合中选择一个其他用户的用户公钥作为签名公钥;再利用签名随机数、系统公开参数、公钥集合、签名公钥以及该用户自己的用户私钥完成对消息的签名;
9、验证签名步骤:对于需要验证签名的消息,用户根据获取的该消息的签名以及公钥集合对消息进行签名验证后输出验证结果。
10、本专利技术中提出的混合环签名解决方案涵盖pki(公钥基础设施)、ibc(基于身份标识的密码系统)和clc(无证书的密码体制),具有灵活的身份认证以及身份隐私保护,基于环签名技术使得签名用户的身份隐私能得到有效保护。
11、本专利技术有益效果是:
12、灵活的身份认证可以为物联网设备提供增强的可扩展性。物联网部署通常包含一组资源受限的设备和更有能力的设备。这种混合签名方法可以根据设备的能力利用各种身份验证方法,比如资源受限的设备可以采用更简单的身份验证方法,而更强大的设备可以实施更强大的安全措施;
13、物联网设备经常收集和传输敏感数据,基于环签名进行设备身份的认证,不会泄露每个设备的具体身份。使得未经授权的尝试,比如将数据与特定设备关联会变得更加复杂。
14、总的来说,本专利技术的异构混合环签名方法可以提供了身份验证的灵活性和强大的隐私保护,非常适用于多层面的物联网部署环境。
本文档来自技高网...【技术保护点】
1.一种混合匿名认证的异构混合环签名方法,其特征在于,包括:
2.如权利要求1所述方法,其特征在于,系统公开参数mpk具体为mpk=<G1,G2,g,p,P,e1,H1,H2,H3,Ppub>:
3.如权利要求2所述方法,其特征在于,当选择PKI架构生成密钥时:
4.如权利要求2所述方法,其特征在于,当选择IBC架构生成密钥时:
5.如权利要求2所述方法,其特征在于,当选择CLC架构生成密钥时:
6.如权利要求2所述方法,其特征在于,签名步骤:用户随机选择签名随机数并在所有环内用户的用户公钥组成的公钥集合PK={PK1,…,PKN}中选择一个其他用户的用户公钥作为签名公钥PKI,N为环内用户数;再利用签名随机数ki和r、系统公开参数中的g、P、e1和H3、公钥集合PK、签名公钥PKI以及该用户自己的用户私钥SKw完成对消息m的签名σPK(m)=(V1,V2,…,VN,u);
7.如权利要求6所述方法,其特征在于,验证签名步骤:对于需要验证签名的消息m,用户根据获取的该消息的签名σPK(m)=(V1
8.一种计算机程序产品,包括计算机程序/指令,其特征在于,该计算机程序/指令被处理器执行时实现权利要求1所述方法的步骤。
...【技术特征摘要】
1.一种混合匿名认证的异构混合环签名方法,其特征在于,包括:
2.如权利要求1所述方法,其特征在于,系统公开参数mpk具体为mpk=<g1,g2,g,p,p,e1,h1,h2,h3,ppub>:
3.如权利要求2所述方法,其特征在于,当选择pki架构生成密钥时:
4.如权利要求2所述方法,其特征在于,当选择ibc架构生成密钥时:
5.如权利要求2所述方法,其特征在于,当选择clc架构生成密钥时:
6.如权利要求2所述方法,其特征在于,签名步骤:用户随机选择签名随机数并在所有环内用户的用户公钥组成的公钥集合pk={pk1,…,pkn}中选择一个其他用户的用户公钥作为签名公钥pki,n为环内用户数;...
【专利技术属性】
技术研发人员:黄可,丁旭阳,梅磊,曾钰棋,李雄,张小松,曹晟,
申请(专利权)人:电子科技大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。