说明:收录25万 73个行业的国家标准 支持批量下载
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202211060579.1 (22)申请日 2022.08.31 (71)申请人 中电科鹏跃电子科技有限公司 地址 030032 山西省太原市综改示范区太 原唐槐园区工业园彩虹街1号 (72)发明人 边杏宾 胡志勇 马俊明 胡耀华  白帆 贾磊 马瑞  (74)专利代理 机构 太原荣信德知识产权代理事 务所(特殊普通 合伙) 14119 专利代理师 连慧敏 (51)Int.Cl. H04L 9/32(2006.01) H04L 9/30(2006.01) H04L 9/08(2006.01) (54)发明名称 一种基于国产IBC密码的大数据完整性保护 方法 (57)摘要 本发明属于大数据完整性保护方法技术领 域, 具体涉及一种基于国产IBC密码的大数据完 整性保护方法, 包括下列步骤: 对SM9加密系统进 行初始化; 用户获取签名秘钥; 构建有序签名链 的设定前提; 建立有序签名和签名验证过程; 验 证多用户有序链式签名; 构建有序签名链; 分析 链式签名的正确性。 本发明建立了云上大数据全 生命期中的参与者和数据流转模型, 在SM9标准 计算过程的基础上, 针对云上大数据应用场景中 数据流传过程, 设计了有序链式签名方案和相应 的链式签名验证方案, 改进了签名和验签过程中 的相关计算步骤, 建立起能够 有效验证大数据在 流转过程中完整性的机制和完整性问题的溯源 机制。 权利要求书3页 说明书6页 附图1页 CN 115412261 A 2022.11.29 CN 115412261 A 1.一种基于国产IBC密码的大 数据完整性保护方法, 其特 征在于: 包括下列步骤: S1、 对SM9加密系统进行初始化; S2、 用户获取签名秘钥; S3、 构建有序签名链的设定前提; S4、 建立有序签名和签名验证过程; S5、 验证多用户有序链式签名; S6、 构建有序签名链; S7、 分析链式签名的正确性。 2.根据权利要求1所述的一种基于国产IBC密码的大数据完整性保护方法, 其特征在 于: 所述S1中对SM9加密系统进行初始化的方法为: 密钥生成中心KGC首先生成随机数ks∈ [1,N‑1]作为签名主私钥, 计算G2中的元素Ppub‑s=[ks]P2作为签名主公钥, 所述G2表示阶为 素数N的加法循环群, 得到签名主密钥对(ks, Ppub‑s), KGC保密存储ks, 所述ks表示签名主私 钥, 公开Ppub‑s, KGC选择并公开由一个字节 表示的签名私钥生成函数 标识符hid。 3.根据权利要求1所述的一种基于国产IBC密码的大数据完整性保护方法, 其特征在 于: 所述S2中用户获取签名秘钥的方法为: 用户A的标识为IDA, 为生成用户A的签名私钥dsA, 密钥生成中心KGC首先在有限域FN上计算t1=H1(IDA||hid, N)+ks, 若t1=0, 所述hid表示用 一个字节表示的签名秘钥生成函数识别 符, 则需要重新产生签名主私钥, 然后计算并公开 签名主公钥Ppub‑s, 并更新已有用户的签名私钥; 否则计算t2=ks·t1‑1, 最后计算用户A 签名 私钥dsA=[t2]P1。 4.根据权利要求1所述的一种基于国产IBC密码的大数据完整性保护方法, 其特征在 于: 所述S3中构建有序签名链的设定前提的方法为: 可信签名发起用户: 假设第 一级用户是可信的, 即不会破坏数据完整性, 其传递给下级 用户的大 数据是完整的, 即第一级用户作为可信发起用户; 可信签名中心: 设置一个可信签名中心, 来保存经过验证的各级用户的签名; 在签名过 程中, 用户Ui从签名中心取得上级用户Ui‑1的签名, 进行关联签名; 在签名验证时, 用户Ui+1 从签名中心取 得Ui‑1的签名, 进行链式签名验证。 5.根据权利要求1所述的一种基于国产IBC密码的大数据完整性保护方法, 其特征在 于: 所述S4中建立有序签名和签名验证过程的方法为: 按照此顺序定义参与者有序集合为U ={Ui}(i=1,2,3,4,5), 设待签名的消息为比特串M, 为了获取消息M的数字签名, 作为签名 者的用户Ui进行以下运 算: S4.1、 计算群GT中元素g=e(P1,Ppub‑s), 所述GT表示阶为素 数N的乘法循环群; S4.2、 产生 随机数r∈[1,N ‑1]; 所述N表示循环群G1、 G2和GT的阶, 所述N为大于2191的素 数; S4.3、 计算群GT中的元素ω=gT, 并将ω转换为比特串, 所述gT表示乘法群GT中元素g的T 次幂; S4.4、 分两种 情况, 如果当前签名者是签名发起者U1, 则计算hi=H2(M||ω,N); 否则, 开 始构建有序签名链, 将上级用户的签名纳入本级签名计算, 建立两级签名的关联, 形成链式 签名, 执行下面计算过程: hi=H2(M||hi‑1||Si‑1||ω,N)(i =2,3,4,5); S4.5、 计算整数l =(r‑h)modN, 若l =0, 则返回S4.2;权 利 要 求 书 1/3 页 2 CN 115412261 A 2S4.6、 计算群G1中的元素Si=[l]di, 所述G1表示阶为素 数N的加法循环群; S4.7、 将hi和Si都转换为字节串, 构成消息M的数字签名(hi,Si), 所述M表示待签名消息; 所述(hi,Si)表示第i名参与者发送的签名; S4.8、 用户Ui将自己的签名放入可信签名库中, 所有大数据用户可以读取该签名库中签 名, 但无法执 行删改操作。 6.根据权利要求1所述的一种基于国产IBC密码的大数据完整性保护方法, 其特征在 于: 所述S5中验证多用户有序链式签名的方法为: S5.1、 将hi'数据类型转换为整数, 检验hi'∈[1,N‑1]是否成立, 若不成立则验证不通 过; S5.2、 将Si'的数据类型转换为椭 圆曲线上的点, 检验Si'∈G1是否成立, 若不成立则验 证不通过; 所述(hi',Si')表示第i+1名参与者收到的签名; S5.3、 计算群GT中的元素(hx,Sx)g=e(P1,Ppub‑s); 所述P1表示群G1的生成元; S5.4、 计算群GT中的元素t=gh'; S5.5、 计算h1=H1(IDi||hid, N); 所述H1、 H2表示由密码杂凑函数派生的密码函数; S5.6、 计算群G2中元素P=[h1]P2+Ppub‑s; S5.7、 计算群GT中的元素u=e(Si', P); S5.8、 计算群GT中的元素ω′'=u·t, 并将ω ′'的数据类型转换为比特串; S5.9、 分两种情况, 若i=1, 计算整数h ″i=H2(M'||ω′',N); 否则, 计算整数h ″i=H2(M'| |hi‑1||Si‑1||ω',N), 检验h ″i=hi'是否成立, 若成立则验证通过, 否则验证不通过; 所述M' 表示待验证消息 。 7.根据权利要求6所述的一种基于国产IBC密码的大数据完整性保护方法, 其特征在 于: 由于Ui+1进行Ui的签名验证时, 已知条件为所有上级用户Ux(x=1,2, ...i)的公钥IDx和 签名, 所以, 用户Ui+1能够验证Ui‑1的签名, 实现链式验证机制; 因此, 链式验证过程中, S5.9 演变为以下 过程: 若i=1, 直接验证Ui的签名, 计算, h ″1=H2(M'||ω',N), 再继续后续验证步骤; 若i>1, 则不直接验证Ui签名, 而是使用从接收自Ui的数据M″验证Ui‑1的签名, 当i ‑1= 1, h″i‑1=H2(M″||h1||S1||ω',N), 否则, 依照签名验证步骤执行计算, 得h ″i‑1=H2(M″||hi‑2 ||Si‑2||ω',N); 如果用户Ui对数据M″作了篡改, 由于 M″≠M′, 所以h″i‑1≠h′i‑1; 计算h′i=H2(M″||h″i‑1||Si‑1||ω',N), 必然h ′i≠hi, Ui签名不能通过。 8.根据权利要求1所述的一种基于国产IBC密码的大数据完整性保护方法, 其特征在 于: 所述S6中构建有序签名链的方法为: 根据签名计算过程, 若U2对U1的签名验证通过, 则U1 的签名(h1,S1)可信, 因此, (h1,S1)作为签名链可信的基础; 由于第一级签名(h1,S1)可信, 则对第二级签名(h2,S2)的验证直接使用保存到可信签名 中心的(h1,S1); 对于签名(hx,Sx)(x=3,4,5)的验证, 计算过程有上级签名参与, 而上级签名不使用上 级用户保存到签名中心的签名, 而是按照验证 计算过程计算获得: h″x‑1=H2(M″||hx‑2||Sx‑2||ω′',N)这样使得x级用户篡改数据后的签名不能通过验证; 通过上述方式, 以第一级签名作为可信基础, 建立有序签名链。权 利 要 求 书 2/3 页 3 CN 115412261 A 3

PDF文档 专利 一种基于国产IBC密码的大数据完整性保护方法

文档预览
中文文档 11 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共11页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种基于国产IBC密码的大数据完整性保护方法 第 1 页 专利 一种基于国产IBC密码的大数据完整性保护方法 第 2 页 专利 一种基于国产IBC密码的大数据完整性保护方法 第 3 页
下载文档到电脑,方便使用
本文档由 SC 于 2024-03-03 12:16:13上传分享
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。