标识签名构造与验证方法与流程
未命名
08-27
阅读:104
评论:0
1.本发明属于计算机领域,涉及标识签名构造与验证方法。
背景技术:
2.目前,存在从基于信任的封闭网等级保护型信息安全(info sec)到基于证据的开放网自主管理型赛博安全(cyber sec)的转变,在安全理论、逻辑、技术到策略等诸方面带来了一系列重大变化。
3.在数据鉴别为主的封闭网信息安全时代,数字签名标准dss提供了很好的数据真实性证明方法,证明方用私钥提供数据真实性证据(称签名),验证方用公钥验证证据的真实性,如果公私钥成立成对关系,那么所证明的数据是未被篡改的。
4.现在,以用户鉴别为主的开放网,不仅有数据真实性证明的需求,更需要用户真实性证明的需求。但用户鉴别一直是难题,因此在用户鉴别没有得到解决的情况下,只好用信任关系来替代。所谓的“身份认证”是建立在“你有的,我也有”,“你知道的我也知道”,“你签的名,我可以验证”的对等条件上建立的“口令认证”或所谓的“dss数字签名”上。问题是:口令码是对的,但不知道谁的口令,签名验证是对的,但不知道谁签的名。因此,都不能用来作为用户(主体)的真实性的证据。
5.由于dss数字签名不提供主体真实性证明,也无法提供验证所用公钥,于是pki则用第三方ca证明的方式提供主体标识和公钥。pki在证明方生成一对公私钥,私钥用于对客体签名。验证所用公钥,不是验证方所有,而是由ca提供。因此,如果信任ca,你可以接受验证结果,如果不信任ca,则可以不接受验证结果。以第三方证明的方法好像解决了签名方标识的真实性证明,但是由于ca本身的真实性无法证明,因此不能把ca证明的签名方标识作为主体真实性的证据。当然这种“信任”关系可作为办事的依据,但不能作为主体真实性的证据。
6.实际上,任何事件,主体首先声称其标识,比如,打电话先讲“我是某某”,广播也先讲“这里是某某台”,货币上也印着“某某银行”,互联网上发送“本终端的ip地址是xx”等。因为主体所声称的就是主体的标识(名称),对名称的真实性证据就是“标识签名”(ids:identifier digital signature)。
7.标识是新概念,美国国防部和联邦政府在2022年的《零信任构架》中第一次才把标识(identifier)与身份(identity)区别开来,但是离解决标识签名技术还很远。
技术实现要素:
8.有鉴于此,本发明的目的在于提供一种标识签名构造与验证方法。
9.为达到上述目的,本发明提供如下技术方案:
10.标识签名构造与验证方法,该方法包括构造标识签名,标识签名的证明和验证;
11.所述构造标识签名具体为:
12.用椭圆曲线公钥ecc实现,在有限域fp上,椭圆曲线e为y2≡(x3+ax+b)mod p由参数
(a,b,g,n,p)定义;其中a,b是系数,a,b,x,y∈fp,g为加法群的基点,n是以g为基点的群的阶;令任意小于n的整数为私钥,则r g=r为对应公钥;
13.标识公钥包括种子数列、标识映射和密钥组合;
14.所述种子数列为:
15.为实现标识签名,设置一个种子数列,由256个小于n的随机整数构成,私钥的种子数组由256个小于n的随机数组成,以ri标记,i=0..255;私钥数组ri保密,由kmc保有,用于私钥的生成,公钥数组ri由私钥数组ri派生,ri=ri*g,公钥数组公布,用于公钥的计算;公布的数组要有密钥管理中心kmc的签名,以确定作用域:
16.hash(ri)
→h[0017][0018]
所述标识映射为:
[0019]
标识到数组坐标的映射是由ys序列指示的,ys序列是实体标识alice在映射密钥hkey作用下的hash输出:
[0020]
ys=hash
hkey
(alice)=v0,v1,v2,
…
,v
23
[0021]
ys序列以8-bit字节输出,每三个变量组成一个cell的私钥单位变量或一个cell的公钥单位变量;第一个cell或cell的头两个变量,由ys序列的v0和v1作为种子数组的坐标,选出第0个和第1个数组变量和再取v2作为系数参数,将数组变量之和乘于系数参数形成第1个cell变量:
[0022][0023][0024]
所述密钥组合为:
[0025]
密钥由8个单元变量组合而成,alice的公私钥为:
[0026][0027][0028]
其中,sk
alice
和pk
alice
是alice的私钥和公钥,year和year是年度密钥,由中心定义;
[0029]
所述标识签名的证明和验证具体为:
[0030]
如果标识是identifier,那么标识私钥是:
[0031]
sk
identifier
[0032]
标识签名是标识私钥和随机数的乘积:
[0033]
(k
2-1
(sk
identifier
))mod n=s
[0034]
k2g=(x2,y2)
[0035]
(x2+y2)mod 2
16
=c
[0036]
签名码为(s,c);
[0037]
标识的验证是用标识公钥进行的;
[0038]
验证方计算签名方的公钥:
[0039]
hash(identifier)=v0,v1,v2,...vh[0040][0041]
验证方验证标识签名,即标识签名的逆和标识公钥的乘积:
[0042]
s-1
(pk
identifier
)=kg=(x,y)
[0043]
(x+y)mod2
16
=c’[0044]
若c=c’,则证明标识的真实性,标识是固定因素,不能防止复制攻击。
[0045]
可选的,所述标识签名为动态标识签名;动态标识是私钥加时间,时间是签名时间,以毫秒记;
[0046]
动态标识是标识和时间的和:
[0047]
如果标识是identifier,那么动态标识私钥是标识私钥加时间,即:
[0048]
sk
identifier
+time
[0049]
动态标识签名是动态标识私钥和随机数的乘积:
[0050]
(k
2-1
(sk
identifier
+time))mod n=s
[0051]
k2g=(x2,y2)
[0052]
(x2+y2)mod 2
16
=c
[0053]
签名码为(time,s,c);
[0054]
动态标识的验证是用动态标识公钥进行的,动态标识公钥是标识公钥和时间公钥之和,而时间公钥是时间和生成元的乘积:time*g;
[0055]
验证方计算签名方的公钥:
[0056]
hash(identifier)=v0,v1,v2,...vh[0057][0058]
验证方验证动态标识签名,即动态标识签名的逆和动态标识公钥的乘积:
[0059]
s-1
(pk
identifier
+time*g)=kg=(x,y)
[0060]
(x+y)mod2
16
=c’[0061]
c=c’,接报时间和签名时间相差离规定时间一定毫秒就认定为复制攻击。
[0062]
可选的,所述标识签名为复合签名;具体包括标识和本体复合以及标识和多个复合的情况;
[0063]
1)标识和本体复合签名与验证
[0064]
身份是标识和本体的复合体,标识和本体的复合签名也称身份签名,即身份真实性证据;本体与标识私钥构成复合私钥,本体以特征值表示,复合私钥证明码s是随机数k的逆对复合私钥的乘积:
[0065]
s=(k-1
(sk
identfier
+ontology))mod n
[0066]
核对码c是随机数k与生成元g的乘积经单向函数得到的数:
[0067]
kg=(x,y)
[0068]
(x+y)mod 2
16
=c
[0069]
由(s,c)构成身份的签名码;
[0070]
身份验证时,首先计算标识公钥:
[0071]
hash(identifier)=v0,v1,v2,...vh[0072][0073]
再计算ontology的公钥:
[0074]
ontology*g
[0075]
真实性核对码c’是证明码s的逆对标识和本体复合公钥的乘积:
[0076]
s-1
(pk
identifier
+ontilogy*g)=kg=(x,y)
[0077]
(x+y)mod2
16
=c’[0078]
如果c=c’,验证方证明标识identifier的真实性和本体的真实性,以及标识和本体的一体性;
[0079]
2)标识和多个复合签名与验证
[0080]
设alice送bob一个toy;那么alice是主体,bob是从体,toy是客体;先作成复合私钥:复合私钥是标识私钥加bob的标识再加toy的标识,即(sk
alice
+bob+toy),复合私钥证明码s是随机数k的逆对复合私钥的乘积:
[0081]
s=(k-1
(sk
alicer
+bob+toy))mod n
[0082]
核对码c是随机数k与生成元g的乘积经单向函数得到的数:
[0083]
kg=(x,y)
[0084]
(x+y)mod 2
16
=c
[0085]
由(s,c)构成身份的签名码;
[0086]
多个复合体的验证,计算标识公钥、从体和客体公钥;
[0087]
标识公钥:
[0088]
hash(alice)=v0,v1,v2,...vh[0089][0090]
再计算从体和客体的公钥:
[0091]
slave*g
[0092]
object*g
[0093]
真实性核对码c’是证明码s的逆对标识和本体复合公钥的乘积:
[0094]
s-1
(pk
alice
+slave*g+*object*g)=kg=(x,y)
[0095]
(x+y)mod2
16
=c’[0096]
如果c=c’,验证方同时证明标识alice,从体bob,客体toy的真实性。
[0097]
本发明的有益效果在于:
[0098]
本发明具有以下特点:
[0099]
签名的超短性:设密钥长度为32个字节,那么标识签名长度为证明码32字节,核对码2个字节,签名码为34个字节,而数字签名标准dss的证明码为32个字节,核对码为32个字节,签名码为64个字节,只证明公私钥的成对性,还不构成数字签名;pki的数字签名为6x32=192个字节,但无法提供ca的真实性证据。
[0100]
证明的单步性:在上面通信领域的接入协议的例子中可看出,由于依靠标识签名证明主体真实性,基于证据的“一次握手一句”就能完成基于信任的“6次握手13句”ssl安全套接层协议。
[0101]
证明的客观性:签名方把私钥作为标识真实性的证据,而验证方把自主生成的公
钥作为验证的依据,没有信任、共识等主观因数,也没有第三方因素。
[0102]
证明的普适性:赛博空间是由实体构成的,而实体可以是以主体、从体、客体等不同角色存在,形成复杂的实体世界。但均由标识和本体构成,并以标识为代表。由此,标识签名顺利解决了过去无法解决的标识鉴别、主体鉴别、身份鉴别、从体鉴别等,也可解决过去做不了的数字印章、纸质防伪标签、软件商标、数字货币等。
[0103]
证明的完备性:标识签名提供系统所需要的真实性证据,包括:主体真实性、从体真实性、客体真实性;密钥管理中心对公钥种子数列签名后公布,确定其作用域。签名还提供所属性、溯源性、负责性、一体性等证据。
[0104]
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
[0105]
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
[0106]
图1为本发明中标识签名流程图;
[0107]
图2为本发明中标识验证流程图;
[0108]
图3为本发明中身份签名流程图;
[0109]
图4为本发明中身份验证流程图
[0110]
图5为本发明中复合签名流程图;
[0111]
图6为本发明中复合验证流程图。
具体实施方式
[0112]
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
[0113]
其中,附图仅用于示例性说明,表示的仅是示意图,而非实物图,不能理解为对本发明的限制;为了更好地说明本发明的实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
[0114]
本发明实施例的附图中相同或相似的标号对应相同或相似的部件;在本发明的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”、“前”、“后”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本发明的限制,对于本领域的普通技术
人员而言,可以根据具体情况理解上述术语的具体含义。
[0115]
请参阅图1~图6,本发明论述了标识签名和标识验证的构造方法与证明方法。
[0116]
标识签名构造与验证方法,该方法包括构造标识签名,标识签名的证明和验证;
[0117]
所述构造标识签名具体为:
[0118]
用椭圆曲线公钥ecc实现,在有限域fp上,椭圆曲线e为y2≡(x3+ax+b)mod p由参数(a,b,g,n,p)定义;其中a,b是系数,a,b,x,y∈fp,g为加法群的基点,n是以g为基点的群的阶;令任意小于n的整数为私钥,则r g=r为对应公钥;
[0119]
标识公钥包括种子数列、标识映射和密钥组合;
[0120]
所述种子数列为:
[0121]
为实现标识签名,设置一个种子数列,由256个小于n的随机整数构成,私钥的种子数组由256个小于n的随机数组成,以ri标记,i=0..255;私钥数组ri保密,由kmc保有,用于私钥的生成,公钥数组ri由私钥数组ri派生,ri=ri*g,公钥数组公布,用于公钥的计算;公布的数组要有密钥管理中心kmc的签名,以确定作用域:
[0122]
hash(ri)
→h[0123][0124]
所述标识映射为:
[0125]
标识到数组坐标的映射是由ys序列指示的,ys序列是实体标识alice在映射密钥hkey作用下的hash输出:
[0126]
ys=hash
hkey
(alice)=v0,v1,v2,
…
,v
23
[0127]
ys序列以8-bit字节输出,每三个变量组成一个cell的私钥单位变量或一个cell的公钥单位变量;第一个cell或cell的头两个变量,由ys序列的v0和v1作为种子数组的坐标,选出第0个和第1个数组变量和再取v2作为系数参数,将数组变量之和乘于系数参数形成第1个cell变量:
[0128][0129][0130]
所述密钥组合为:
[0131]
密钥由8个单元变量组合而成,alice的公私钥为:
[0132][0133][0134]
其中,sk
alice
和pk
alice
是alice的私钥和公钥,year和year是年度密钥,由中心定义;
[0135]
所述标识签名的证明和验证具体为:
[0136]
如果标识是identifier,那么标识私钥是:
[0137]
sk
identifier
[0138]
标识签名是标识私钥和随机数的乘积:
[0139]
(k
2-1
(sk
identifier
))mod n=s
[0140]
k2g=(x2,y2)
[0141]
(x2+y2)mod 2
16
=c
[0142]
签名码为(s,c);
[0143]
标识的验证是用标识公钥进行的;
[0144]
验证方计算签名方的公钥:
[0145]
hash(identifier)=v0,v1,v2,...vh[0146][0147]
验证方验证标识签名,即标识签名的逆和标识公钥的乘积:
[0148]
s-1
(pk
identifier
)=kg=(x,y)
[0149]
(x+y)mod2
16
=c’[0150]
若c=c’,则证明标识的真实性,标识是固定因素,不能防止复制攻击。
[0151]
可选的,所述标识签名为动态标识签名;动态标识是私钥加时间,时间是签名时间,以毫秒记;
[0152]
动态标识是标识和时间的和:
[0153]
如果标识是identifier,那么动态标识私钥是标识私钥加时间,即:
[0154]
sk
identifier
+time
[0155]
动态标识签名是动态标识私钥和随机数的乘积:
[0156]
(k
2-1
(sk
identifier
+time))mod n=s
[0157]
k2g=(x2,y2)
[0158]
(x2+y2)mod 2
16
=c
[0159]
签名码为(time,s,c);
[0160]
动态标识的验证是用动态标识公钥进行的,动态标识公钥是标识公钥和时间公钥之和,而时间公钥是时间和生成元的乘积:time*g;
[0161]
验证方计算签名方的公钥:
[0162]
hash(identifier)=v0,v1,v2,...vh[0163][0164]
验证方验证动态标识签名,即动态标识签名的逆和动态标识公钥的乘积:
[0165]
s-1
(pk
identifier
+time*g)=kg=(x,y)
[0166]
(x+y)mod2
16
=c’[0167]
c=c’,接报时间和签名时间相差离规定时间一定毫秒就认定为复制攻击。
[0168]
可选的,所述标识签名为复合签名;具体包括标识和本体复合以及标识和多个复合的情况;
[0169]
1)标识和本体复合签名与验证
[0170]
身份是标识和本体的复合体,标识和本体的复合签名也称身份签名,即身份真实性证据;本体与标识私钥构成复合私钥,本体以特征值表示,复合私钥证明码s是随机数k的逆对复合私钥的乘积:
[0171]
s=(k-1
(sk
identfier
+ontology))mod n
[0172]
核对码c是随机数k与生成元g的乘积经单向函数得到的数:
[0173]
kg=(x,y)
[0174]
(x+y)mod 2
16
=c
[0175]
由(s,c)构成身份的签名码;
[0176]
身份验证时,首先计算标识公钥:
[0177]
hash(identifier)=v0,v1,v2,...vh[0178][0179]
再计算ontology的公钥:
[0180]
ontology*g
[0181]
真实性核对码c’是证明码s的逆对标识和本体复合公钥的乘积:
[0182]
s-1
(pk
identifier
+ontilogy*g)=kg=(x,y)
[0183]
(x+y)mod2
16
=c’[0184]
如果c=c’,验证方证明标识identifier的真实性和本体的真实性,以及标识和本体的一体性;
[0185]
2)标识和多个复合签名与验证
[0186]
设alice送bob一个toy;那么alice是主体,bob是从体,toy是客体;先作成复合私钥:复合私钥是标识私钥加bob的标识再加toy的标识,即(sk
alice
+bob+toy),复合私钥证明码s是随机数k的逆对复合私钥的乘积:
[0187]
s=(k-1
(sk
alicer
+bob+toy))mod n
[0188]
核对码c是随机数k与生成元g的乘积经单向函数得到的数:
[0189]
kg=(x,y)
[0190]
(x+y)mod 2
16
=c
[0191]
由(s,c)构成身份的签名码;
[0192]
多个复合体的验证,计算标识公钥、从体和客体公钥;
[0193]
标识公钥:
[0194]
hash(alice)=v0,v1,v2,...vh[0195][0196]
再计算从体和客体的公钥:
[0197]
slave*g
[0198]
object*g
[0199]
真实性核对码c’是证明码s的逆对标识和本体复合公钥的乘积:
[0200]
s-1
(pk
alice
+slave*g+*object*g)=kg=(x,y)
[0201]
(x+y)mod2
16
=c’[0202]
如果c=c’,验证方同时证明标识alice,从体bob,客体toy的真实性。
[0203]
实施例
[0204]
通信事件是发送事件和接收事件的复合事件。以互联网接入过程为例:
[0205]
设:发送方路由地址为alice,接收方路由地址为bob。那么,发送方报头格式如表1所示。
[0206]
表1发送方报头格式
[0207]
项内容长度
发送方标识alice8字节接收方标识bob8字节发送时间2023.01.05.13.25.018字节标识签名签名32+2字节
[0208]
以数组形式为:
[0209]
{发送地址8字节,接收地址8字节,发送时间8字节,标识签名34字节}
[0210]
其中,标识签名为(s,c):
[0211]
s=k-1
(bob+sk
alice
)modn
[0212]
kg=(x,y)
[0213]
(x+y)mod2
16
=c
[0214]
接收方bob计算发方标识alice的公钥pk
alice
:
[0215]
hash(alice)=v0,v1,v2,...vh[0216][0217]
bob用自主生成的公钥pk
alice
验证发方的签名:
[0218]
s-1
(bob*g+pk
alice
)=kg
→
c’[0219]
如果c=c’,则证明标识alice为真,接入方bob也为真。
[0220]
由于在报头格式中,明确定义了发方和收方并做了标识签名,一个标识签名解决了通信的真实性和溯源性证明。本格式的复制攻击只能在发方alice和收方bob之间进行,但这种攻击在bob收报时很容易被发现。如果攻击charlie,因为不是给charlie的通信,charlie直接拒收,因此这种复制攻击就没有意义。对报头的判别是在数据处理之前进行的,因此称“事前鉴别”,在防非法接入、防dos攻击中起重要作用。
[0221]“标识签名”作为标识真实性证据,可以独立存在,而其他数字签名只有在标识签名的基础上才能构建,因此,如果,没有标识签名,则不可能构建数字签名。只有构建了数字签名,才能为主体、从体、客体提供真实性、所属性、溯源性、负责性证明。比如,一个数字货币,首先需要发行行和付款账户的真实性证明,还要收款账户和金额金额真实性证明,即需要主体、从体、客体签名。无论是多复杂的复合体,其证明和验证都遵循同一格式,因此不需要再举例子。
[0222]
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。
技术特征:
1.标识签名构造与验证方法,其特征在于:该方法包括构造标识签名,标识签名的证明和验证;所述构造标识签名具体为:用椭圆曲线公钥ecc实现,在有限域fp上,椭圆曲线e为y2≡(x3+ax+b)mod p由参数(a,b,g,n,p)定义;其中a,b是系数,a,b,x,y∈fp,g为加法群的基点,n是以g为基点的群的阶;令任意小于n的整数为私钥,则r g=r为对应公钥;标识公钥包括种子数列、标识映射和密钥组合;所述种子数列为:为实现标识签名,设置一个种子数列,由256个小于n的随机整数构成,私钥的种子数组由256个小于n的随机数组成,以r
i
标记,i=0..255;私钥数组r
i
保密,由kmc保有,用于私钥的生成,公钥数组r
i
由私钥数组r
i
派生,r
i
=r
i
*g,公钥数组公布,用于公钥的计算;公布的数组要有密钥管理中心kmc的签名,以确定作用域:hash(r
i
)
→
h所述标识映射为:标识到数组坐标的映射是由ys序列指示的,ys序列是实体标识alice在映射密钥hkey作用下的hash输出:ys=hash
hkey
(alice)=v0,v1,v2,
…
,v
23
ys序列以8-bit字节输出,每三个变量组成一个cell的私钥单位变量或一个cell的公钥单位变量;第一个cell或cell的头两个变量,由ys序列的v0和v1作为种子数组的坐标,选出第0个和第1个数组变量和再取v2作为系数参数,将数组变量之和乘于系数参数形成第1个cell变量:成第1个cell变量:所述密钥组合为:密钥由8个单元变量组合而成,alice的公私钥为:密钥由8个单元变量组合而成,alice的公私钥为:其中,sk
alice
和pk
alice
是alice的私钥和公钥,year和year是年度密钥,由中心定义;所述标识签名的证明和验证具体为:如果标识是identifier,那么标识私钥是:sk
identifier
标识签名是标识私钥和随机数的乘积:(k
2-1
(sk
identifier
))mod n=sk2g=(x2,y2)(x2+y2)mod 2
16
=c签名码为(s,c);
标识的验证是用标识公钥进行的;验证方计算签名方的公钥:hash(identifier)=v0,v1,v2,...v
h
验证方验证标识签名,即标识签名的逆和标识公钥的乘积:s-1
(pk
identifier
)=kg=(x,y)(x+y)mod2
16
=c’若c=c’,则证明标识的真实性,标识是固定因素,不能防止复制攻击。2.根据权利要求1所述的标识签名构造与验证方法,其特征在于:所述标识签名为动态标识签名;动态标识是私钥加时间,时间是签名时间,以毫秒记;动态标识是标识和时间的和:如果标识是identifier,那么动态标识私钥是标识私钥加时间,即:sk
identifier
+time动态标识签名是动态标识私钥和随机数的乘积:(k
2-1
(sk
identifier
+time))mod n=sk2g=(x2,y2)(x2+y2)mod 2
16
=c签名码为(time,s,c);动态标识的验证是用动态标识公钥进行的,动态标识公钥是标识公钥和时间公钥之和,而时间公钥是时间和生成元的乘积:time*g;验证方计算签名方的公钥:hash(identifier)=v0,v1,v2,...v
h
验证方验证动态标识签名,即动态标识签名的逆和动态标识公钥的乘积:s-1
(pk
identifier
+time*g)=kg=(x,y)(x+y)mod2
16
=c’c=c’,接报时间和签名时间相差离规定时间一定毫秒就认定为复制攻击。3.根据权利要求1所述的标识签名构造与验证方法,其特征在于:所述标识签名为复合签名;具体包括标识和本体复合以及标识和多个复合的情况;1)标识和本体复合签名与验证身份是标识和本体的复合体,标识和本体的复合签名也称身份签名,即身份真实性证据;本体与标识私钥构成复合私钥,本体以特征值表示,复合私钥证明码s是随机数k的逆对复合私钥的乘积:s=(k-1
(sk
identfier
+ontology))mod n核对码c是随机数k与生成元g的乘积经单向函数得到的数:kg=(x,y)(x+y)mod 2
16
=c由(s,c)构成身份的签名码;
身份验证时,首先计算标识公钥:hash(identifier)=v0,v1,v2,...v
h
再计算ontology的公钥:ontology*g真实性核对码c’是证明码s的逆对标识和本体复合公钥的乘积:s-1
(pk
identifier
+ontilogy*g)=kg=(x,y)(x+y)mod2
16
=c’如果c=c’,验证方证明标识identifier的真实性和本体的真实性,以及标识和本体的一体性;2)标识和多个复合签名与验证设alice送bob一个toy;那么alice是主体,bob是从体,toy是客体;先作成复合私钥:复合私钥是标识私钥加bob的标识再加toy的标识,即(sk
alice
+bob+toy),复合私钥证明码s是随机数k的逆对复合私钥的乘积:s=(k-1
(sk
alicer
+bob+toy))mod n核对码c是随机数k与生成元g的乘积经单向函数得到的数:kg=(x,y)(x+y)mod 2
16
=c由(s,c)构成身份的签名码;多个复合体的验证,计算标识公钥、从体和客体公钥;标识公钥:hash(alice)=v0,v1,v2,...v
h
再计算从体和客体的公钥:slave*gobject*g真实性核对码c’是证明码s的逆对标识和本体复合公钥的乘积:s-1
(pk
alice
+slave*g+*object*g)=kg=(x,y)(x+y)mod2
16
=c’如果c=c’,验证方同时证明标识alice,从体bob,客体toy的真实性。
技术总结
本发明涉及一种标识签名构造与验证方法,属于计算机领域。标识签名是实体真实性的证据,是赛博安全的核心技术,但要解决标识签名和验证需要创建标识与密钥一一对应的映射,把私钥作为标识真实性证据;把验证方根据公布的参数自主生成的公钥作为验证依据。标识签名是最基础签名,其它签名都是与标识签名的复合。签名提供真实性、所属性、溯源性、负责性等证据。据。据。
技术研发人员:南相浩
受保护的技术使用者:南相浩
技术研发日:2023.06.30
技术公布日:2023/8/24
版权声明
本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
飞行汽车 https://www.autovtol.com/
