[发明专利]一种基于身份的数字签名密码逆向防火墙方法有效
申请号: | 202010153556.X | 申请日: | 2020-03-06 |
公开(公告)号: | CN111245615B | 公开(公告)日: | 2021-08-06 |
发明(设计)人: | 李发根;欧阳梦迪;智妍妍;胡哲彬 | 申请(专利权)人: | 电子科技大学 |
主分类号: | H04L9/08 | 分类号: | H04L9/08;H04L9/32;H04L29/06 |
代理公司: | 电子科技大学专利中心 51203 | 代理人: | 周刘英 |
地址: | 611731 四川省成*** | 国省代码: | 四川;51 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 身份 数字签名 密码 逆向 防火墙 方法 | ||
1.一种基于身份的数字签名密码逆向防火墙方法,其特征在于,包括下列步骤:
步骤S1:公钥生成中心设定系统参数:
选择一个素数p,并设置p阶的循环乘法群G和G1;
基于循环乘法群G和G1设置双线性映射
定义哈希函数H:{0,1}*→{0,1}n,其中,{0,1}*表示任意比特长的二进制序列组成的集合,{0,1}n表示比特长为n的二进制序列组成的集合,n表示消息的比特长度;
从整数有限域Zp中随机选择一个参数,作为秘密参数a,并随机从群G中选择生成元g生成参数g1=ga;以及随机从G中选择生成元g2,生成密钥
从群G中取两个随机值,记为u’和m’;
从群G中随机选取一定数量的参数构成向量U和M,其中向量U和M包括的元素数均为n;
公钥生成中心将系统参数G,G1,g,g1,g2,u’,U,m’和M作为公钥PK发送给验证端和签名端,同时将哈希函数H和密钥SK传递给签名端;
步骤S2:签名端的密码逆向防火墙进行重随机化:
签名端的密码逆向防火墙从整数有限域Zp中选择一个随机数,记为k,并设置参数g’=gk;
签名端的密码逆向防火墙将参数g’,g1,g2,u’,U,m’,M和SK发送给签名端;
步骤S3:签名端生成消息的签名:
签名端采用哈希函数H将签名者的身份和消息分别映射成为n比特长度的身份向量U′和消息向量M′;
基于身份向量U′中取值为1的元素所在的位置索引和向量U中对应该位置索引的元素构建身份向量集合u;
基于消息向量M′中取值为1的元素所在的位置索引和向量M中对应该位置索引的元素构建消息向量集合m;
签名端从整数有限域Zp中随机选取两个随机数au和am;
生成M的数字签名σ=(SK((u′Πi′∈uui′))au(m′Πj′∈mmj′)am,gau,gam),其中,ui′表示用户向量U的第i′个元素,i′为用户向量u的元素索引;mj′表示消息向量M的第j′个元素,j′为消息向量m的元素索引;
定义V=SK((u′Πi′∈uui′))au(m′Πj′∈mmj′)am,Ru=gau,Rm=gam,然后签名端将签名σ按照σ=(V,Ru,Rm)三个部分发送给签名端的密码逆向防火墙;
步骤S4:签名端的密码逆向防火墙对签名重随机化恢复原样:
签名端的密码逆向防火墙对签名σ中的Ru,Rm进行重随机化,即Ru=(Ru)/gk,Rm=(Rm)/gk;然后将重随机化后的Ru,Rm发送给验证端;
步骤S5:验证端对签名进行验证:
验证等式是否成立,若成立则签名σ成立。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于电子科技大学,未经电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010153556.X/1.html,转载请声明来源钻瓜专利网。