买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明授权】抵抗泄露攻击的基于证书的签名方法_陕西师范大学;成都信息工程大学_202210059943.6 

申请/专利权人:陕西师范大学;成都信息工程大学

申请日:2022-01-19

公开(公告)日:2024-04-02

公开(公告)号:CN114520718B

主分类号:H04L9/08

分类号:H04L9/08;H04L9/30;H04L9/32;H04L9/00

优先权:

专利状态码:有效-授权

法律状态:2024.04.02#授权;2022.06.07#实质审查的生效;2022.05.20#公开

摘要:本发明提供了抵抗泄露攻击的基于证书的签名方法,包括如下步骤:步骤1、初始化;步骤2、生成密钥;步骤3、生成证书;步骤4、签名;步骤5、验证合法性;该抵抗泄露攻击的基于证书的签名方法,在构造过程中未使用计算量较大的复杂的双线性映射,提高了运算效率和实用性;将抗泄露性引入到基于证书签名方法中,在存在泄露的现实环境中依然保持高安全性;解决了身份基密码中的密钥托管问题,避免了传统公钥中的证书管理问题,本文构造的签名方法不仅具有抗泄露攻击的能力,同时还提升了相应的计算效率。

主权项:1.一种抵抗泄露攻击的基于证书的签名方法,其特征在于,包括如下步骤:步骤1、初始化;所述初始化的包括如下步骤:步骤201、选取素数p,设G是阶为p的加法循环群,P是群G的生成元;选取密码学哈希函数H1:和H2:步骤202、令2-Ext:是二源提取器,ε2是κ上可忽略的值;Fun:是泄露参数为λ的抗泄露单向函数,其中有λ≤logp-lb-ωlogκ;步骤203、随机选取和并计算参数α=2-Extm1,m2和参数Ppub=αP;步骤204、秘密保存系统主密钥msk=α,并公开系统参数:Params={p,G,P,Ppub,H1,H2,Fun,2-Ext};步骤2、生成密钥;所述生成密钥的具体过程是:用户Uid生成相应私钥、公钥skid,pkid,并且skid=spkid=sP其中步骤3、生成证书;所述生成证书的包括如下步骤:步骤401、KGC基于用户Uid的身份id和公钥pkid为其生成相应的证书:Certid=Xid,yid其中Xid=xidP和yid=xid+αH1id,Xid,pkid,其中Xid是用于证书合法性验证的辅助公开信息,Uid将Xid连同公钥pkid一起对外公布;步骤402、用户收到证书Certid后,可由下述等式验证Certid的合法性:yidP=Xid+PpubH1id,Xid,pkid;步骤4、签名;所述签名包括如下步骤:步骤501、随机选取和并计算:t=2-Extn1,n2T=tP步骤502、计算:z=t+yid+skidH2id,pkid,Xid,T,m步骤503、输出对消息的签名δ={T,z};步骤5、验证合法性;所述验证合法性的包括如下步骤:步骤601、收到签名δ={T,z}后,接收者计算:V=T+PpubH1id,Xid,pkid+pkidH2id,pkid,Xid,T,m步骤602、验证等式:FunzP=FunV是否成立,若该等式成立则输出1;否则输出0。

全文数据:

权利要求:

百度查询: 陕西师范大学;成都信息工程大学 抵抗泄露攻击的基于证书的签名方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。