掌桥专利:专业的专利平台
掌桥专利
首页

可构造逆向防火墙用于抵御后门攻击的签名方法

文献发布时间:2023-06-19 13:26:15



技术领域

本发明涉及通信技术,具体为可构造逆向防火墙用于抵御后门攻击的签名技术。

背景技术

斯诺登的披露显示,用户使用的硬件和软件在出厂前如果被嵌入后门可能被敌手用来窃取用户的私密信息

2015年,Mironov等人

在签名协议中,一种可行的后门攻击是:敌手在用户的硬件设备中嵌入了一个伪随机函数的陷门密钥,导致生成的签名向已知陷门密钥的接收者(敌手)泄露用户的部分私钥。具体来讲,在生成签名时,硬件设备选择随机数,利用用户的私钥对消息生成签名,当且仅当伪随机函数输入该签名,输出结果是用户私钥的某一位时,签名是有效的,否则,重新选择随机数生成签名,直到输出有效的签名;当敌手拿到用户有效的签名后,利用陷门密钥恢复用户的部分私钥;当敌手收集到一定数量用户的有效签名后,即可恢复用户的私钥。

发明内容

本发明所要解决的技术问题是,提供一种通过构造逆向防火墙的签名来抵御后门攻击的方法。

本发明为解决上述技术问题所采用的技术方案是,用可构造逆向防火墙用于抵御后门攻击的签名方法,具体包括以下步骤:

初始化步骤:逆向防火墙初始化参数,各用户初始化公私钥对;每个用户拥有一个硬件设备;

签名步骤:用户发送消息时,先选择随机数,利用该随机数和初始化的私钥对消息生成用户签名,并把用户签名发送给逆向防火墙;

签名重随机化步骤:逆向防火墙收到用户签名后重随机化生成消息的防火墙签名;

签名验证步骤:接收者在收到防火墙签名后,利用用户的公钥来验证防火墙签名的合法性。

本发明的有益效果是,在用户和外界之间设置逆向防火墙,逆向防火墙能够对用户生成的签名重随机化生成防火墙签名,防火墙签名能够有效抵御后门攻击。

具体实施方式

实施例1

初始化步骤:在安全参数l下,公共参数为PP={p,g,Z

签名步骤:用户选择随机数k′(1<k′<p-1),计算r′≡g

签名重随机化步骤(逆向防火墙):逆向防火墙收到签名{r,σ

签名验证步骤:接收方对接收到的{m,(r,σ

实施例2

基于实施例1,初始化步骤相同,签名采用另外一种变形计算方式,整个过程如下所示:

初始化:初始化安全参数l,确定公共参数为PP={p,g,Z

签名:用户选择随机数k′,1<k′<p-1,对用户消息m进行签名,计算签名中间值r′,σ′

签名重随机化:逆向防火墙收到签名{r,σ

签名验证:消息接收方接收到防火墙签名{r,σ

实施例3

为了降低签名的长度,给出另外一种可构造逆向防火墙用于抵御后门攻击的签名算法:

初始化:初始化安全参数l,确定公共参数为PP={p,q,g,Z

签名:用户选择随机数k′,0<k′<q,对用户消息m进行签名,计算签名中间值r′,σ′

签名重随机化:逆向防火墙收到签名{r,σ

签名验证:消息接收方接收到防火墙签名{r,σ

实施例4

基于实施例3,初始化步骤相同,签名采用另外一种变形计算方式,整个过程如下所示:

初始化:初始化安全参数l,确定公共参数为PP={p,q,g,Z

签名:用户选择随机数k′,0<k′<q,对用户消息m进行签名,计算签名中间值r′,σ′

签名重随机化:逆向防火墙收到签名{r,σ

签名验证:消息接收方接收到防火墙签名{r,σ

实施例5

另外,给出基于椭圆曲线的可构造逆向防火墙用于抵御后门攻击的签名算法:

初始化:初始化安全参数l,确定公共参数为PP={E,p,Z

签名:用户选择随机数k′,1<k′<n,对用户消息m进行签名,计算签名中间值r′,σ′

签名重随机化:逆向防火墙收到签名{r,σ

签名验证:消息接收方接收到防火墙签名{r,σ

实施例6

基于实施例5,初始化步骤相同,签名采用另外一种变形计算方式,整个过程如下所不:

初始化:初始化安全参数l,确定公共参数为PP={E,p,Z

签名:用户选择随机数k′,1<k′<n,对用户消息m进行签名,计算签名中间值r′,σ′

签名重随机化:逆向防火墙收到签名{r,σ

签名验证:消息接收方接收到防火墙签名{r,σ

相关技术
  • 可构造逆向防火墙用于抵御后门攻击的签名方法
  • 基于图像特征分析的抵御神经网络后门攻击方法及系统
技术分类

06120113675361