一种可显式验证公钥的多接收者签密方法与流程

文档序号:13675150阅读:462来源:国知局
技术领域本发明属于通信技术领域,更进一步涉及网络安全技术领域中的一种可显式验证公钥的多接收者签密方法。本发明以多接收者签密体制为基础,提出了一种无密钥托管问题、用户公钥可以显式验证的多接收者签密方法。本发明可用于分布式网络应用当中,解决了网络服务提供商对网络中的所有授权用户进行广播消息的安全问题以及所有授权用户公私钥的安全问题。

背景技术:
在分布式网络应用(例如网络会议、圆桌会议、收费电视等)中,为了克服密钥托管问题和证书管理问题,保护通信系统中进行会话的所有参与者的身份隐私,以及确保会话内容仅可以被授权用户正确解密,而非授权用户无法正确解密,需要安全广播技术作为支持。安全广播是实现一个发送者向多个授权接收者发送相同消息的安全技术,能够实现上述网络应用的安全需求。HungY.,HuangS.,TsengY.和TsaiT.在其发表的论文“EfficientAnonymousMultireceiverCertificatelessEncryption(IEEESystemsJournal,2015)”中提出了一种有效的匿名无证书多接收者加密方法。该方法的主要步骤是:(1)用户(包括发送者和接收者)以自身的身份信息向密钥生成中心KGC(KeyGenerationCenter)进行注册,KGC为每一个注册用户计算部分私钥,并将部分私钥秘密地分发给各个用户;之后用户随机选取一个秘密值作为自己的另一部分私钥,并根据随机选取的秘密值计算出自己相对应的公钥;故,用户的私钥由两部分组成:可信第三方KGC发送给用户的部分私钥和用户随机选取的秘密值;(2)加密时,发送者用授权接收者的身份信息、授权接收者的公钥以及所要发送的明文消息计算得到密文,并将密文进行广播;(3)解密时,授权接收者用自己的私钥计算得到明文和中间参数,若该中间参数与密文中的参数值相等,则授权接收者接收明文消息,否则,拒绝接收。该方法存在的不足之处是:首先,虽然用户的部分私钥是由KGC根据用户的身份信息和系统主密钥生成,但是用户收到KGC发过来的部分私钥后,无法对部分私钥的正确性进行验证,所以该文献提出的方案的安全性依然是建立在对可信第三方绝对信任的基础上,并没有解决密钥托管所带来的不能抵抗恶意的KGC攻击的问题;其次,在该文献提出的方案中,用户的公钥是根据用户随机选取的秘密值计算得到,与用户身份信息无关,所以任何人都无法验证用户公钥的合法性,方案易遭受公钥替换攻击。西安电子科技大学在其申请的专利“多接收者生物特征签密方法”(申请号201210148238.X,申请日期2012.05.14,公开日期2012.10.03)中提出了一种多接收者生物特征签密方法。该方法的主要步骤是:首先,用户向可信第三方KGC进行注册,KGC根据注册用户的身份信息为其计算私钥,并将生物特征数据与该私钥进行绑定得到一个对外公开的矫正参数;签密时,发送者用自己的生物特征以及授权接收者的身份信息进行计算得到密文,并进行广播;解密时,接收者首先进行发送者身份验证,判定发送者是否伪造以及自己是否为授权的接收者,进而确定是否需要进一步解密操作。该方法存在的不足之处是:首先,用户的私钥是由可信第三方KGC直接生成,故存在密钥托管所带来的不能抵抗恶意的KGC攻击的问题;其次,加密过程采用的是拉格朗日(Lagrange)多项式保护接收者的身份隐私,故解密过程中授权接收者可以得到其他授权接收者的身份信息,这样会泄露其他授权接收者的隐私,未能实现接收者的匿名性,存在安全问题。

技术实现要素:
本发明的目的在于克服上述现有技术在进行广播签密时存在的密钥托管问题、公钥替换攻击问题,提供一种无密钥托管问题、可显式验证公钥的多接收者签密方法。实现本方法目的的思路是:用户随机选取一个秘密值作为自己的私钥,而后根据自己的私钥计算出一个验证份额,并将这个验证份额与自己的身份信息一起发送给密钥生成中心。密钥生成中心根据用户发过来的验证份额及其身份信息,生成用户的加密公钥,并发送给用户。用户收到密钥生成中心发送过来的加密公钥后,对加密公钥进行验证,若成立,则接受加密公钥,否则,拒绝接受,并向密钥生成中心报错。在此过程中,用户的私钥是自己随机选取的秘密值,密钥生成中心只知道用户的加密公钥和对应的身份信息,故无法获取用户的私钥,解决了密钥托管问题;用户的公钥由用户身份的哈希值、验证份额的哈希值以及密钥生成中心发送给用户的加密公钥组成,任何人都可以通过特定等式验证用户公钥的正确性和合法性,故解决了公钥替换攻击问题;同时,发送者在签密消息时采用接收者身份信息混合值将所有接收者的身份信息融合在一起作为签密密文的一部分,从而在签密密文中不直接暴露接收者的身份信息列表,进而实现了接收者的身份匿名。因此,本方法解决了广播通信时潜在的密钥托管问题、公钥替换攻击问题,同时保护了接收者的身份隐私性。本发明的具体实现步骤包括如下:(1)生成系统参数:(1a)密钥生成中心KGC将随机选取的一个公开模数N、一个大素数q、一个公开指数u、一个公开整数g作为密码系统参数;(1b)密钥生成中心KGC将随机选取的密码系统主密钥d秘密保存;(1c)密钥生成中心KGC将构造的5个密码单向哈希函数作为密码系统参数:H0:{0,1
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1