[发明专利]抵抗泄露攻击的基于证书的签名方法在审
申请号: | 202210059943.6 | 申请日: | 2022-01-19 |
公开(公告)号: | CN114520718A | 公开(公告)日: | 2022-05-20 |
发明(设计)人: | 梁旭东;周彦伟;杨波 | 申请(专利权)人: | 陕西师范大学;成都信息工程大学 |
主分类号: | H04L9/08 | 分类号: | H04L9/08;H04L9/30;H04L9/32;H04L9/00 |
代理公司: | 西安赛嘉知识产权代理事务所(普通合伙) 61275 | 代理人: | 王伟超 |
地址: | 710119 陕西省西安市长*** | 国省代码: | 陕西;61 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 抵抗 泄露 攻击 基于 证书 签名 方法 | ||
本发明提供了抵抗泄露攻击的基于证书的签名方法,包括如下步骤:步骤1、初始化;步骤2、生成密钥;步骤3、生成证书;步骤4、签名;步骤5、验证合法性;该抵抗泄露攻击的基于证书的签名方法,在构造过程中未使用计算量较大的复杂的双线性映射,提高了运算效率和实用性;将抗泄露性引入到基于证书签名方法中,在存在泄露的现实环境中依然保持高安全性;解决了身份基密码中的密钥托管问题,避免了传统公钥中的证书管理问题,本文构造的签名方法不仅具有抗泄露攻击的能力,同时还提升了相应的计算效率。
技术领域
本发明属于签名机制技术领域,具体涉及一种抵抗泄露攻击的基于证书的签名方法。
背景技术
1984年,为解决传统公钥基础设施中证书的复杂管理问题,Shamir提出了身份基密码学(Identity-based Cryptography,IBC)的概念。在IBC中,用户的电话号码、邮箱地址、证件号码等唯一的身份信息将直接作为用户的公钥,其对应的私钥由可信第三方—密钥生成中心(Key Generation Center,KGC)为其生成,由于身份信息与用户间具有自然的绑定关系,因此无需额外的证书来完成两者间的联系,所以简化了传统公钥密码机制的证书管理问题;然而,在IBC中由于KGC完全掌握任意用户的私钥,能够代替用户完成解密、签名验证等操作,因此在IBC中存在密钥托管的问题。为进一步解决IBC的密钥托管问题,Gentry等人提出了基于证书密码学 (Certificate-based Cryptography,CBC)的概念。在CBC中,用户自主完成公私钥的生成,KGC负责为用户生成一个秘密的证书,该证书配合用户私钥完成相应的计算,由于KGC无法掌握用户的具体私钥,因此KGC无法代替任何用户执行解密、签名验证等相关操作。
由于签名是区块链的根基技术之一,近年来随着区块链技术的发展,越来越多的研究者致力于该密码基础原语的研究。此外,作为保障消息完整性的重要基础工具,签名机制同样需要具备抵抗泄露攻击的能力。
发明内容
本发明所要解决的技术问题在于在避免密钥托管的前提下,实现签名方法的抗泄露性,提高消息传的安全性。为满足基于证书签名方法的抗泄露性需求,提出一种抗泄露的基于证书的签名方法的具体构造。
一种抵抗泄露攻击的基于证书的签名方法,包括如下步骤:
步骤1、初始化;
步骤2、生成密钥;
步骤3、生成证书;
步骤4、签名;
步骤5、验证合法性。
进一步的,所述步骤1、初始化的包括如下步骤:
步骤201、选取素数p,设G是阶为p的加法循环群,P是群G的生成元;选取密码学哈希函数H1:和H2:
步骤202、令2-Ext:是(ln,lm,ε2)是二源提取器,ε2是κ上可忽略的值;Fun:是泄露参数为λ的抗泄露单向函数,其中有λ≤logp-lb-ω(logκ);
步骤203、随机选取和并计算参数α=2-Ext(m1,m2) 和参数Ppub=αP;
步骤204、秘密保存系统主密钥msk=α,并公开系统参数:
Params={p,G,P,Ppub,H1,H2,Fun,2-Ext}。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于陕西师范大学;成都信息工程大学,未经陕西师范大学;成都信息工程大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202210059943.6/2.html,转载请声明来源钻瓜专利网。