一个新的无证书环签密方案
- 格式:docx
- 大小:41.68 KB
- 文档页数:9
厦门大学硕士学位论文一种无证书的代理环签名方案姓名:***申请学位级别:硕士专业:应用数学指导教师:***20090501一种无证书的代理环签名方案作者:石红岩学位授予单位:厦门大学被引用次数:1次1.杨少春,郎为民基于身份和双线性对的代理环签名方案[期刊论文]-微计算机信息 2006(12)2.王尚平,秦慧,梁小龙,马晓静基于双线性对的可证明安全的环签名和代理环签名[期刊论文]-计算机工程与应用2006(08)3.罗大文,何明星,董丽莉一种新的基于双线性对的代理环签名方案[期刊论文]-计算机应用研究 2007(02)1.吴磊基于身份环签名的研究[学位论文]20092.杨长海.许小红.YANG Chang-hai.XU Xiao-hong无证书多重代理多重盲签名方案[期刊论文]-计算机安全2010(10)3.朱英宏.赵怀勋.朱建杨一种基于无证书的代理盲签名方案[期刊论文]-计算机时代2009(2)4.陈珂基于身份的环签名和代理环签名研究[学位论文]20085.朱黎宏两种前向安全的数字签名研究[学位论文]20096.田卫忠口令验证以及代理签名的研究[学位论文]20097.吕小红.郎为民.夏婧.Lv,ng,Weimin.Xia,Jing一种改进的代理环签名方案[期刊论文]-微计算机信息2006,22(27)8.罗大文.何明星.李虓.LUO Da-wen.HE Ming-xing.LI Xiao无证书的可验证环签名方案[期刊论文]-计算机工程2009,35(15)9.靳虹基于不需要可信方的代理签名方法研究[学位论文]200910.陈虎.宋如顺.CHEN Hu.SONG Ru-shun无证书代理签名和代理盲签名方案[期刊论文]-计算机工程与应用2009,45(10)1.徐志斌P2P中无证书的密钥生成方案及密钥协商协议的研究[学位论文]硕士 2011引用本文格式:石红岩一种无证书的代理环签名方案[学位论文]硕士 2009华中科技大学硕士学位论文“假”的生产及其逻辑——对“华南虎事件”的分析姓名:张斌申请学位级别:硕士专业:社会学指导教师:吴毅20080603摘要“华南虎事件”是2007年公众关注的焦点,本研究起始于这样一个疑问:“华南虎事件”中陕西省有关方面为何要造假?本研究以故事的形式将事件较为完整地呈现出来,通过对事件的参与者陕西省林业厅、地方政府、评审专家、周正龙、官僚系统、网络、傅德志、新闻媒体、国家林业局等在事件中的表现的描述,揭示了他们背后的结构性力量,并由此逐渐呈现出了整个事件的逻辑。
科技应用Application of Science and Technology54 2018年第2期(第13卷 总第45期)无证书公钥密码体制(CL -PKC )是由Riyami A I 和Paterson K 于2003年在文献[1]里提出。
在这种密码系统中,可信中心和用户可以独立生成用户密码。
这种设计特点既可以解决公钥密码系统中基于证书的管理问题,同时也避免了在身份密码中关于用户秘钥的托管弊端[2]。
该体制提出之后,很快成为公钥密码学的研究热点,在无证书公钥加密、无证书数字签名、无证书数字签密等领域均取得了很多成果[3-5]。
本文利用文献[3]里的绑定技术设计了一个新的安全无证书数字签名方案,通过对方案的分析,显示该方案是安全的和有效的。
一、预备知识本部分给出椭圆曲线上的双线性对以及与之有关的密码学基础。
定义1 双线性对假如G 1是一个加法循环群,阶为素数q ,该加法群的一个元是P ;G 2是一个乘法循环群,该群的阶和G 1的阶相同也为q 。
若映射e : G 1×G 1→G 2满足1.双线性性:对于任意U , V ∈G 1 , a , b ∈Z q *,e (aU , bV ) = e (U , V )ab 。
2.非退化性:U , V ∈G 1存在,使得e (U , V )≠1G 2。
3.可计算性:U , V ∈G 1,则e (U , V )的值容易计算。
该映射称为一个双线性对。
定义2 双线性Difiie -Hellman 问题(BDHP )G 1 , G 2 , P , e 如定义1中给出,随机选择a , b , c ∈Z q *,由P , aP , bP , cP ,计算(e (P , P )abc ∈G 2)定义3 广义双线性Difiie -Hellman 问题(GBDHP )G 1 , G 2 , P , e 如定义1中给出,随机选择a , b , c ∈Z q *,由P , aP , bP , cP ,输出一个元素对(Q ∈G 1 , e (P , P )abc ∈G 2)。
新的无证书签密方案马陵勇;卓泽朋;廉玉忠【摘要】A certificateless signcryption scheme is proposed. New scheme only requires one pairing operation in the signcryption phase and four pairing operations in the unsigncryption phase. Compared with the existing schemes,the new scheme is more efficient. For security requirements,this new scheme satisfies confidentiality, unforgeability and public vertifiability.%提出了一种新的无证书的签密方案,新方案在签密过程中只需要1次配对运算,在解签密过程中仅需要4次配对运算。
与已有方案相比,新方案具有更高的效率。
在安全性方面,新方案满足机密性、不可伪造性和可公开验证性。
【期刊名称】《吉林师范大学学报(自然科学版)》【年(卷),期】2014(000)003【总页数】3页(P93-95)【关键词】无证书签密;双线性对;可公开验证性;可追踪性;计算 Diffie-Hellman 问题【作者】马陵勇;卓泽朋;廉玉忠【作者单位】东莞理工学院城市学院计算机与信息科学系,广东东莞 523106;淮北师范大学数学科学学院,安徽淮北 235000;东莞理工学院城市学院计算机与信息科学系,广东东莞 523106【正文语种】中文【中图分类】TP309Riyami A I和Paterson K首次在文献[1]里提出无证书公钥密码体制.不同于基于身份的密码体制(用户的密钥由可信中心产生),无证书的密码体制中,用户的密钥是由可信中心和用户自己分别独立生成,这就解决了基于身份密码体制中的密钥托管问题[2],同时也不存在传统公钥中的证书管理.在传输信息的过程中,需要保证信息的机密性,同时还要保证信息的可认证性.对传输的信息加密,可以实现机密性,而签名可以达到认证性.如果需要对传输的消息同时保证机密性和认证性,传统做法是对消息“先签名后加密”,但该方法不仅效率低下,而且成本很高.1997年,Zheng在文献[3]里提出签密的概念,它在一个方案中可以同时实现机密性和认证性要求,与原有机制相比,签密机制通常效率较高,是一种比较理想的数据安全传输方法.文献[4],[5],[6],[7]各自提出了有效的无证书签密方案,多数无证书签密方案中都用到了双线性对运算,双线性配对运算的速度相对群中的乘法运算和指数运算是非常慢的,因此,一个方案的运行效率主要取决于算法中使用双线性配对运算的次数.本文提出一种新的无证书签密方案,新方案在签密阶段只需要一次对运算,解签密阶段只需要4次对运算,具备更高的效率.同时,新方案满足可公开验证性.定义1 双线性映射G1是一个阶为素数q的加法循环群,P是一个生成元;G2是一个阶为q的乘法循环群.我们把满足以下三个条件的映射e:G1×G1→G2叫做双线性映射(1)双线性性:对于任意(2)非退化性:存在U,V∈G1,使得e(U,V)≠1G2.(3)可计算性:对于任意的U,V∈G1,计算e(U,V)的值是容易的.定义2 计算Difiie-Hellman问题(CDHP)给定一个阶为q的循环群G,它的一个生成元P以及且值未知),计算abP∈G.定义3 计算双线性Difiie-Hellman问题(CBDHP)对任意且值未知,给定P,aP,bP,cP计算,e(P,P)abc的值.在文献[8]中的无证书签名算法的基础上,本文建立一种新的签密方案,新方案是无证书的,具体描述如下:(1)建立系统参数:该部分由密钥生成中心(KGC)完成,设定安全参数k,选定双线性映射e:G1×G1→G2,随机选择作为系统主密钥并保密,选定安全的Hash函数H1{0,1}*→G1H2:{0,1}*→{0,1}*,H3:{0,1}*是群G1的一个生成元,系统公钥为PPub=sKGCP,选取一个安全的对称加密算法(E,D),公开的系统参数param=(G1,G2,e,P,PPub,H1,H2,H3,E,D)(2)用户提取秘密值:身份为ID的用户随机选取作为自己的秘密值.(3)用户公钥设置:身份为ID的用户设置自己的公钥PID=xP.(4)用户的部分私钥生成:对身份为ID的用户计算QID=H1(ID‖PID),由KGC计算ID的部分私钥SID=sKGCQID,并安全的传输给用户ID.(5)设置用户私钥:用户ID的私钥为(SID,x),公钥为(PID,QID),(6)签密:假设发送方Alice的身份信息为IDA,公钥为(PA,QA),私钥为(SA,xA),接收者Bob的身份信息为IDB,公钥为(PB,QB),私钥为(SB,xB),Alice执行以下步骤对消息m进行签密:①随机选取计算R=rQA,T=e(Ppub,QB)r,W=rPB②计算k=H2(R,T,W,IDA,IDB)③计算c=Ek(m)④计算⑤计算V=ruSA+xAQAAlice输出消息m的密文σ=(R,c,V)(7)解签密:收到Alice发来的密文σ=(R,c,V),接收者Bob执行以下步骤对密文解签密:①计算u=H3(R,c,PA,IDA)②验证e(P,V)=e(PPub,R)ue(PA,QA)是否成立,若成立,则签名是合法的,继续执行,若不成立,则解签密过程终止.③计算T=e(R,SB),W=xBR,并计算对称加密所使用的密钥k=H2(R,T,W,IDA,IDB).④恢复出消息m=Dk(c)(1)可解密性接收者Bob可以计算T=e(R,SB)=e(rP,sKGCQB)=e(sKGCP,QB)r=e(Ppub,QB)r,W=xBR=xBrP=r(xBP)=rPB,从而可以恢复对称加密的密钥k,也就可以恢复出明文m.(2) 可验证性=e(sKGCP,rQA)ue(xAP,QA)=e(PPub,R)ue(PA,QA)(3)可追踪性由于e(SA,aP)=e(sKGCQA,aP)=e(sKGCH1(IDA‖PA),aP)=e(H1(IDA‖PA),PPub)a所以合法的用户总可以证明自己的清白,从而可以追踪积极不诚实的KGC的假冒.3.1.1 认证性文献[8]中的签名方案已经在标准模型下证明了在CDHP假设下的不可伪造性,而我们的签密方案是将消息m加密后的密文c进行签名,敌手如果要伪造合法密文,必须要伪造对c的签名,而这相当于解决CDHP问题,所以我们的方案满足可认证性.3.1.2 机密性无证书密码系统中有两类潜在的攻击者,第一类攻击者不知道用户部分私钥,但是它能够随意替换用户的公钥,第二类攻击者可以获得系统主密钥.在签密阶段,方案只有在c=Ek(m)用到了消息m,敌手想要从密文中恢复出消息m,只有对c进行解密.假设选取的对称加密算法(E,D)是安全的,敌手需要获得对称加密的密钥k.而Hash函数H2具有单向性,所以攻击者必须计算出T和W的值.第一类攻击者能够任意替换用户的公钥,所以W的值可以计算.攻击者在掌握(P,R,QB,PPub)的情况下,计算T=e(PPub,QB)r的值,由于不能获得用户部分私钥,这相当于解决CBDHP问题.而第二类攻击者可以获得系统主密钥,所以容易计算出T的值,但是由于无法知道接收者部分私钥,因而,计算W=rPB,相当于解决CDHP问题.所以,对两类攻击者来说,新方案在CBDHP问题和CDHP问题难解的假设下,均能满足机密性的要求.3.1.3 可公开验证性在本文方案中,由于最后的密文σ=(R,c,V)包含了验证密文合法性所需要的知识,因此,任何用户都能够通过解签密的步骤来验证密文的合法性.新方案满足可公开验证性.我们从通信成本和计算量方面对新方案做一个评价.下表给出了几种无证书签密方案的效率比较,为了方便,我们用e代表方案中的一次双线性配对运算,Ex表示方案中做的在群G2中的一次指数运算,而Mu表示群G1中的一次加法运算.双线性配对运算的速度相对群中的乘法运算和指数运算是非常慢的,因此,一个方案的运行效率主要取决于算法中使用双线性配对运算的次数.如表所示,尽管签密阶段新方案的运行效率与文献[5,6,7]中的方案大体相当,但是在解签密阶段,新方案减少了一次双线性配对运算,在运行效率方面有了一定提高.基于文献[8]中的无证书签名方案提出了一种新的无证书签密方案,并对新方案进行了安全性和性能分析,与目前已有的签密方案相比,我们提出的新方案在运行效率方面有了一定提高.设计运行效率更高的无证书签密方案,是需要进一步研究的工作.【相关文献】[1]S.Al-Riyami,K.Paterson.Certificateless public key cryptography[C]//Laih C S,Proceedings of the Asiacrypt 2003,Taipei,Taiwan,2003,2894:312~323.[2]A.Shamir.Identity based cryptosystems and signature schemes[C]//LNCS196:Proceedings of Crypto’84.Berlin:Spinger-Verlag,1984:47~53.[3]Y.Zheng.Digital signcrypion or how to achieve cost(signature &encryption )<<cost(signature)+cost(encrypttion)[C]//LNCS 1294:proceedings of Crypto,97 Berlin:Springer-Verlag,1997:165~179.[4]Y.Han.Generalization of Signcryption for Resources comstraomedEnvironments[J].Wireless Communication and Mobile Computing,2007,7(7):919~931. [5]M.Barbosa,P.Farshim.Cert ificateless signcryption[C]//Proceedings of ASIACCS’08.New York:ACM,2008:369~372.[6]F.Li,M.Shirase,T.Takage.Certificateless hybrid signcryption[C]//LNCS 5451:Proceedings of ISPEC’09.Berlin: Springer-Verlag,2009:112~123.[7]陈虎,宋如顺,张福泰.无证书并行签密方案[J].计算机工程与应用,2009,45(21):85~87.[8]王丽莎,张建中.一种高效安全的无证书数字签名方案[J]计算机工程与应用,2012,48(15):70~73.。
00引言2001年,环签名首次提出,允许签名者在保持匿名的情况下代表所有环成员对消息进行签名。
签名者任意选取n个成员公钥,结合自己的私钥就可以生成一个首尾闭合的环状签名,起到保护签名者隐私的作用。
它在需要长期保存信息的一些特殊应用中非常实用,但却为违法犯罪分子的不良行为提供了庇护。
为此,针对具有关联性、可追踪性等特殊性质的环签名研究为更多的实际应用场景提供了可能。
2003年,首次提出无证书公钥密码体制。
用户从自己的基本信息中提取公钥,随机选择秘密值与密钥生成中心(Key Generation Center, KGC )为用户生成的部分密钥结合生成相应的私钥。
从而有效地简化了传统公钥密码体制的证书管理问题,也避免了基于身份的公钥密码体制同的密钥托管问题。
2014年,提出了一个具有无条件匿名性的关联的环签名方案,该方案在环签名的基础上添加关联参数,由此可以判断任意两个签名是否由同一个签名者签发。
2017年,用将环签名与无证书公钥密码学相结合,提出了具有三个双线性对运算的无证书环签名方案。
2018年,在标准模型中提出了一个可追踪的无证书环签名方案。
本文提出了一个新的关联的无证书环签名方案,在保证高效率的同时实现了安全模型下的可证明安全。
01关联的无证书环签名方案关联的无证书环签名方案的合法参与者包括KGC、n个签名者、签名验证者和关联验证者,由系统初始化、部分密钥生成、秘密值生成、私钥生成、公钥生成、签名生成、签名验证和关联验证8个函数组成。
其中,图1描述了方案的密钥生成过程以及图2描述了方案的模型流程图。
图]密钥生成过程图2关联的无证书环签名方案模型(1)系统初始化:输入安全参数,KGC选取素数阶为P的循环加法群G,P是G的生成元。
随机选择主密钥, KGC计算系统主公钥,并且将和作为三个系统哈希函数。
最后,将系统公共参数集合公开, 并且秘密保存系统主密钥。
(2)部分密钥生成:输入用户身份和param, KGC随机选择,计算。
一个无证书的环代理签名方案随着数字化时代的到来,越来越多的数据被转移到互联网上进行交流和处理。
同时,为了保护互联网使用者的隐私和安全,各种安全协议和技术也应运而生。
其中,环代理签名就是一种常见的安全技术,它在数据传输过程中起到了重要的保护作用。
在环代理签名方案中,使用者需要一份数字证书来进行身份认证和签名验证。
然而,由于一些原因,有时候使用者可能无法获得数字证书,这时候就需要一种无证书的环代理签名方案。
一般来说,数字证书是由授权机构颁发的,其主要用途是进行身份认证和签名验证。
在传统的环代理签名方案中,使用者需要从授权机构获取数学证书,并使用私钥进行签名,而验证者则需要使用公钥验证签名结果。
然而,有时候使用者可能因为各种原因无法获得数字证书,例如证书费用过高、证书验证复杂等等原因。
这时候,带有无证书的环代理签名方案就显得尤为重要。
无证书的环代理签名方案,其主要依赖于身份认证和签名验证技术。
其中,身份认证技术是指如何确认使用者的身份,而签名验证技术是指如何验证签名结果的正确性。
为了实现无证书的环代理签名方案,可以采用各种技术,例如零知识证明、承诺方案、密码哈希函数等等。
这些技术可以使得使用者在没有数字证书的情况下,仍然能够进行环代理签名,从而保护其隐私和安全。
总之,无证书的环代理签名方案是一种非常重要的安全技术,其可以为一些没有数字证书的使用者提供安全保障。
通过采用身份认证和签名验证技术,可以实现无证书的环代理签名,并为互联网使用者提供更好的安全保障。
但是,在实际使用中,无证书的环代理签名方案也有其不足之处,例如安全性较低等等问题。
因此,对于使用者而言,还需要具备一定的安全知识和技能,以保证使用者本身的安全和隐私。
一种新的无证书签密方案李会格;张建中【期刊名称】《计算机工程与应用》【年(卷),期】2014(000)005【摘要】对两种无证书签密方案进行了安全性分析,发现两种方案均是不安全的。
第一种无证书签密方案不满足不可伪造性,第二种无证书签密方案不能完全满足公开验证性。
针对这种情况,提出了一种新的无证书签密方案,同时对新方案进行了正确性分析和安全分析,结果表明新方案是安全的,真正做到了信息方面的保密性和认证性。
%This paper analyses the security of two certificateless signcryption schemes, which all can’t guarantee security. The first certificateless signcryption scheme exists forged attack, which can pass through the proving equation. In addi-tion, the second scheme doesn’t completely satisfy the public verification. Based on these problems, this paper proposes a new certificateless signcryption scheme and analyses the accuracy and safety of this new scheme, which is proved to be safe and guarantees the secrecy and authentication of information.【总页数】4页(P86-89)【作者】李会格;张建中【作者单位】陕西师范大学数学与信息科学学院,西安 710062;陕西师范大学数学与信息科学学院,西安 710062【正文语种】中文【中图分类】TP309.2【相关文献】1.一种新的无证书广播签密方案 [J], 孙瑾;胡予濮2.一种新的无双线性对的无证书安全签密方案 [J], XIA Ang;ZHANG Long-jun3.一种新的无证书签密方案 [J], 陈明;吴开贵;何盼4.一个新的无证书环签密方案 [J], 侯红霞;何业锋5.新的无证书签密方案 [J], 马陵勇;卓泽朋;廉玉忠因版权原因,仅展示原文概要,查看原文内容请购买。
一个新的无证书环签密方案侯红霞;何业锋【摘要】近年来,为了解决基于传统公钥密码系统中证书的使用问题和基于身份密码体统中固有的密钥托管问题,无证书公钥密码系统的概念被引进.文中基于双线性对提出了一个新的无证书环签密方案,使得消息能够以一种匿名的方式被发送并同时具有保密性和认证性,接收方仅知道消息来自于某个群体,但不能确认是这个群体中的哪个成员.在随机预言模型下,基于决定性双线性Diffie-Hellman困难问题假设,文中方案是安全的.较之传统的“先签名后加密”的模式,文中方案更加有效.%Recently, in order to eliminate the use of certificates in certified public key cryptography and the key-escrow problem in identity based cryptography.the notion of certificateless public key cryptography was introduced. In this paper,a new certificateless ring signcryption scheme based on bilinear pairing is proposed. Hie message can be sent anonymously,authentication and confidentiality are guaranteed simultaneously in the scheme. The recipient can be convinced that the message has been sent by one of the members in this group, but the actual sender remains unknown. The scheme is proved to be secure in the random oracle model under the hardness assumptions of the decisional bilinear Diffie-Hellman problem. Compared with the traditional" signature men encryption" paradigm,this scheme is more effective.【期刊名称】《计算机技术与发展》【年(卷),期】2012(022)007【总页数】4页(P151-153,173)【关键词】无证书公钥密码体制;环签名;签密;Diffie-Hellman问题【作者】侯红霞;何业锋【作者单位】西安邮电学院通信与信息工程学院,陕西西安710121;西安邮电学院通信与信息工程学院,陕西西安710121【正文语种】中文【中图分类】TP309.70 引言在传统的基于PKI的公钥密码系统中,需要通过数字证书来保障用户公钥的合法性。
证书的使用虽然可以将公钥及其拥有者的身份有效地绑定在一起,但同时也带来了证书管理问题,即需要庞大的计算和存储资源处理证书的分发、验证、更新、存储等问题。
为了简化证书管理的开销,1984年,Shamir[1]首先提出了基于身份的公钥密码体制(简记ID-PKC)。
在基于身份的公钥密码系统中,用户的公钥可以直接从他的身份(例如姓名或E-mail地址)导出,而私钥则是由一个可信的第三方——私钥生成中心(PKG)来生成。
然而,基于身份的公钥密码体制虽然避免了证书的使用,但无法克服其本身所固有的密钥托管问题,即私钥生成中心(PKG)知道所有用户的私钥。
这样,PKG可以任意解密密文或伪造签名。
为了解决基于身份密码系统中固有的密钥托管问题,同时要避免传统公钥密码系统中证书的使用,在2003年的亚密会议上,Al-Riyami和Perterson[2]首次提出了无证书公钥密码(简记CL-PKC)的概念。
在无证书密码系统中,PKG只能为用户生成一个部分私钥。
用户私钥是由其自己选择的秘密值和他的部分私钥组成的。
无证书密码系统因其兼有传统公钥密码和基于身份密码系统的优点,受到了广泛的关注[3~6]。
在有些实际应用中(例如安全电子邮件),消息的认证性与保密性需要同时被提供。
这可以通过先签名后加密的方式来达到,但这种方法需要很高的计算和通信代价。
为了解决这一问题,1997年,YuLiangZheng[7]首次提出了签密的概念,签密是在一个逻辑步骤内同时实现认证和加密的一种新密码技术,其效率远远高于先签名后加密的传统方法。
自签密的概念提出以来,各种签密方案被相继提出[8~10]。
2001年Rivest,Shamir和Tauman基于大整数因数分解的难解性提出了第一个环签名方案[11]。
环签名是一种没有管理者的类群签名,环中任何一个成员都可以代表整个环进行签名,而验证者只能确信签名来自于某个环但不知道真正的签名者是谁。
文中基于无证书公钥密码体制,提出了一种新的环签密方案。
较之传统的公钥体制下的环签名方案,文中方案无需花费大量的时间和空间来验证所有环成员的公钥。
方案中消息的发送者在完全匿名地发送消息的情况下,数据的保密性和认证性可以同时被提供,而且计算和通信代价都远远低于传统的“先签名后加密”模式。
1 预备知识设G1是由P生成的加法循环群,阶为素数q。
G2是一个乘法循环群,阶也为q,在G1和G2中离散对数问题是难解的。
1.1 双线性对双线性映射:e:G1×G1→G2的性质如下: (1)双线性:对∀P,Q∈G1,∀a,b∈,有e(aP,bQ)=e(P,Q)ab。
(2)非退化性:存在P,Q∈G1,使得e( P,Q)≠1。
即:映射不能将G1×G1中所有的对都映射为G2中的单位元。
(3)可计算性:对所有的P,Q∈G1,存在一个有效的多项式时间算法来计算e( P,Q)。
1.2 困难性问题决定性双线性Diffie-Hellman问题(DBDHP):对于任意的a,b,c∈,h∈RG2,给定(P,aP,bP,cP,h),判断是否有h=e(P,P)abc。
2 无证书环签密方案2.1 无证书环签密模型一个无证书环签密方案(简记CL-RSCS)由如下7个多项式时间算法组成:系统参数建立算法(CL-Gen):该算法由PKG运行,输入安全参数k后,返回一个主密钥s和系统参数Params。
设置秘密值算法(CL-Set-Sec-Val):输入Params和用户的身份ID,输出用户ID的秘密值xID。
设置公钥算法(CL-Set-Pub-Key):输入Params和秘密值xID后,输出用户的公钥PKID。
部分私钥提取算法(CL-Ext-Partial-Pri-Key):由 PKG运行,输入系统参数Params、主密钥s以及用户身份ID,输出用户的部分私钥DID。
设置私钥算法(CL-Set-Pri-Key):输入系统参数Params、部分私钥DID以及用户自己选取的秘密值xID,输出用户的私钥SKID。
无证书环签密算法(CL-Ring-Signcryption):消息发送者从一些用户中选择若干个成员(包括自身)组成一个环u,代表u对消息m进行签密,输入环u、发送者的私钥、接收者的公钥、消息m,最后输出密文σ。
解签密算法(Unsigncryption):接收者收到密文σ后,输入<u,σ,发送者的公钥,接收者的私钥>,输出明文m。
如果签密验证通过,输出“接受”,否则输出“拒绝”。
2.2 无证书环签密算法的描述文中利用双线性对构造了一个新的无证书环签密方案,该方案基于文献[12]的环签名方案。
算法构造如下:CL-Gen:这个算法运行以下几步:(1)设k为安全参数,输入k产生〈G1,G2,e〉,其中G1是一个阶为素数q的循环群,以加法表示其运算,G2是一个阶为素数q的循环群,以乘法表示其运算,其中q≥2k。
双线性对e:G1×G1→G2。
(2)选择G1的一个生成元P∈G1。
(3)随机选择一个主密钥s∈,令P0=sP。
(4)选择Hash函数H1:{0,1}*→,H2:G2→{0,1}l,H3:{0,1}l→{0,1}l,H4:{0,1}*→,系统参数为Params=<G1,G2,e,q,P,P0,H1,H2,H3,H4>。
CL-Set-Sec-Val:用户A随机选择xa∈Z*q,输入系统参数Params,身份IDa,输出xa作为用户A的秘密值。
CL-Set-Pub-Key:输入Params,xa,输出用户A的公钥PKa=<Xa,Ya>,其中Xa=xa P,Ya=xa sP= xa P0。
CL-Ext-Partial-Pri-Key:以Params,用户A的身份IDa,主密钥s,用户A的公钥PKa作为输入,输出用户A的部分私钥Da,其中Da=sQa∈,Qa=H1(IDa)。
CL-Set-Pri-Key:输入Params,用户A的部分私钥Da以及秘密值xa,输出用户A的私钥SKa=xa Da= xa sQa。
CL-Ring-Sig:给定环u={U1,…,Un},环中各成员的公钥集记为L={PK1,…,PKn},若环u中某个用户Ua,a∈{1,2,…,n},想匿名代表该环对消息m进行签密,假设密文接收方的身份为IDb,公钥为PKb =<Xb,Yb>,私钥为SKb。
他执行以下的操作:1.选择r∈R,mr∈RM。
计算 R0=rP,Qb= H1(IDb),=e(rQb,Yb),k=H2(),c1=mr⊕k,c2 =m⊕H3(mr)。
2.对所有i∈{1,2,…,n},但i≠a,在中均匀随机地选择Ai且这些Ai是两两不同的,计算Ri= e(Ai,P)∈G2,hi=H4(u,m,k,Ri)。
3.在G1中随机选择一个A。
4.计算,其中Yi为公钥PKi中的一部分,如果Ra=1G2或Ra=Ri,则返回到第三步。
5.计算ha=H4(u,m,k,Ra)。
6.计算,其中SKa为用户Ua的私钥。
7.消息m对应的密文为C=(u,c1,c2,σ,R0,R1,…,Rn,h1,…hn)。
Unsigncryption:接收方在收到密文C=(u,c1,c2,σ,R0,R1,…,Rn,h1,…hn)后,用自己的私钥SKb进行解密和认证:①验证公钥的合法性:对所有的i∈{1,2,…,n},验证是否有e(Xi,P0)=e(Yi,P)。
若等式均成立,则继续②,否则拒绝C。
②解密:计算k'=H2(e(SKb,R0)),恢复明文= c1⊕k',m'=c2⊕H3()。
③验证签名:对于∀i∈{1,2,…,n},验证是否有若上述等式都成立,则密文有效,否则拒绝接收。