CN104767612A - 一种从无证书环境到公钥基础设施环境的签密方法 - Google Patents
一种从无证书环境到公钥基础设施环境的签密方法 Download PDFInfo
- Publication number
- CN104767612A CN104767612A CN201510223569.9A CN201510223569A CN104767612A CN 104767612 A CN104767612 A CN 104767612A CN 201510223569 A CN201510223569 A CN 201510223569A CN 104767612 A CN104767612 A CN 104767612A
- Authority
- CN
- China
- Prior art keywords
- environment
- pki
- transmit leg
- private key
- recipient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种从无证书环境到公钥基础设施环境的签密方法,属于保密通信领域。签密的步骤依次为:无证书环境系统初始化;公钥基础设施环境系统初始化;无证书环境发送方密钥生成;公钥基础设施环境接收方密钥生成;无证书环境的发送方根据系统参数、发送方完整私钥与公钥、接收方公钥和消息m生成签密文 ,将结果发送给接收方;公钥基础设施环境的接收方根据系统参数、发送方身份与公钥、接收方公钥验证签密文的正确性并利用接收方私钥解密签密文。本发明可以实现无证书环境的发送方向公钥基础设施环境的接收方发送签密文,为他们提供保密性和认证性服务;并且具有可公开验证的认证性和收发双方无需共用系统公共参数的特点。
Description
技术领域
本发明属于信息安全技术领域,具体涉及一种从无证书环境到公钥基础设施环境的异构签密方法。
背景技术
传统的公钥密码体制是基于公钥基础设施(Public Key Infrastructure,以下简称PKI)的。在这种密码体制中,公钥与用户身份没有直接关系,所以需要一个可信第三方--认证中心(Certificate Authority,以下简称CA)颁发一个证书来把用户的公钥与其身份信息进行绑定,从而需要建立一套PKI系统。由于PKI的建立需要高昂的费用,这阻碍了基于PKI的公钥密码体制的广泛使用,使得它只适合于用户数量适中的系统。
基于身份的密码体制可以降低高昂的公钥管理费用,它是Shamir于1984年在CRYPTO’84中提出的概念。基于身份的密码体制是先确定用户的公钥,再计算相应的私钥。因而公钥可以取为用户的身份信息,省去了公钥证书,降低了公钥管理的费用。但基于身份的密码体制的私钥必须由可信第三方—私钥生成中心(Private Key Generator,以下简称PKG)产生,不可避免地引起密钥托管问题,即PKG知道所有用户的私钥。所以,它只能适合于对PKG绝对可信的场合应用。
无证书密码体制既可降低公钥的管理费用又可解决密钥托管问题,它是Al-Riyami和Paterson于2003年在ASIACRYPT’2003中提出的概念。无证书密码体制的私钥由两部分组成。一部分是密钥生成中心(Key Generation Center,以下简称KGC)生成的部分私钥;另一部分是用户自己选取的一个秘密值。公钥也由两部分组成。一部分是用户的身份信息;另一部分是秘密值对应的公钥。由于KGC不知道用户的完整私钥,因而解决了密钥托管问题。并且用户的公钥不需要证书,因而降低了公钥的管理费用。
保密性和认证性是信息安全领域里两个基本的安全需求。保密性可以通过加密技术来实现;而认证性可以通过数字签名来实现。当我们同时需要保密性和认证性时,传统做法是“先签名再加密”。签密可以实现在一个逻辑步骤内同时实现加密和签名两项功能,而且其计算代价和通信成本比传统的“先签名再加密”的两步实现要小得多,它是Zheng于1997年在CRYPTO’97中提出的概念。
目前,基于PKI的签密方案、基于身份的签密方案和基于无证书的签密方案都得到了广泛的研究。但它们都假定用户属于相同的公钥认证环境,即收发双方要么同属于PKI环境、要么同属于基于身份的环境、要么同属于无证书环境。
2010年,Sun和Li提出了一个异构环境的签密方案,该方案的发送方属于PKI环境而接收方属于基于身份的环境,它为属于不同公钥认证环境的用户提供了能进行签密通信的方法。2011年,Huang,Wong和Yang提出两个发送方属于PKI环境而接收方属于基于身份环境的异构签密方案。2013年,Li,Zhang和Takagi提出两个异构环境签密方案,第一个方案的发送方属于PKI环境而接收方属于基于身份的环境,第二个方案的发送方属于基于身份环境而接收方属于PKI环境。同年,Li和Xiong提出一个异构环境的在线/离线签密方案,该方案的发送方属于基于身份的环境而接受方属于PKI环境。
另外,中国专利申请CN103746810A公开了一种发送方属于PKI环境而接收方属于基于身份环境的匿名签密方法。中国专利申请CN103746811A公开了一种发送方属于基于身份环境而接收方属于PKI环境的匿名签密方法。中国专利申请CN104270249A公开了一种发送方属于基于无证书环境而接收方属于基于身份环境的签密方法。中国专利申请CN104301108A公开了一种发送方属于基于身份环境而接收方属于无证书环境的签密方法。
但以上所有异构环境的签密方法都假定收发双方共用相同的系统共用参数,然而由于收发双方属于不同的公钥环境,更普遍和更实际的情况是收发双方使用不同的系统共用参数。而且,若发送方属于无证书环境而接收方属于PKI环境,则以上方法都将无法使用。
发明内容
本发明的目的在于克服上述现有技术的缺陷,提供一种发送方属于无证书环境而接收方属于PKI环境的异构签密方法,并且收发双方的系统公共参数不同。
本发明公开了一种从无证书环境到公钥基础设施环境的签密方法,包括下列步骤:
步骤1无证书环境系统初始化:设定无证书环境的系统参数,用于生成发送方的完全私钥和公钥、签密和解签密。
步骤2PKI环境系统初始化:设定PKI环境的系统参数,用于生成接收方的私钥和公钥、签密和解签密。
步骤3无证书环境的发送方密钥生成:发送方A提交自己的身份信息IDA给密钥生成中心KGC,KGC根据系统参数和用户身份信息IDA生成用户的部分私钥DA并秘密地发送给发送方。发送方基于系统参数随机生成一个秘密值xA,计算相应于该秘密值的公钥PKA,并基于秘密值xA和部分私钥DA计算自己的完整私钥。
步骤4PKI环境的接收方密钥生成:接收方B随机选取一个秘密值xB作为私钥,并计算公钥PKB。
步骤5签密:发送方根据系统参数、自己的完整私钥与公钥、消息m和接收方的公钥生成签密文σ。
步骤6解签密:接收方根据系统参数,发送方的身份与公钥和自己的公钥验证签密文σ的正确性,如果正确则接受该签密文σ,然后再使用自己的私钥解密出消息m,否则拒绝。
作为本发明的优选方法,所述步骤1中无证书环境的系统参数设定为:
安全参数k1-1为正整数;一个循环加法群G1-1和一个循环乘法群G2-1,两个群的阶都为素数q1-1;一个随机的G1-1的生成元P1-1;一个双线性映射e1:G1-1×G1-1→G2-1;四个安全的散列函数H2:{0,1}*→{0,1}l,其中{0,1}*表示任意比特长的二进制序列组成的集合,表示去掉单位元所得的加法群,{0,1}l表示比特长为l的二进制序列组成的集合,l为预设参数,表示消息的比特长度;一个随机数作为主私钥,计算Ppub=sP1-1作为主公钥,其中是由所有大于等于1且小于q1-1的正整数组成的有限域;公开系统参数为{e1,G1-1,G2-1,l,P1-1,Ppub,H1,H2,H3,H4},保密主密钥s;
所述步骤2中PKI环境的系统参数设计为:
安全参数k1-2为正整数;一个循环加法群G1-2和一个循环乘法群G2-2,两个群的阶都为素数q1-2;一个随机的G1-2的生成元P1-2;一个双线性映射e2:G1-2×G1-2→G2-2;公开系统参数为{e2,G1-2,G2-2,P1-2};
所述步骤3无证书环境的发送方密钥生成具体包括:
密钥生成中心计算发送方A的部分私钥DA=sQA,其中QA=H1(IDA);发送方A随机选取秘密值并设置完整私钥为(DA,xA),计算公钥PKA=xAP1-1,则完整公钥为(QA,PKA);
所述步骤4所述PKI环境的接收方密钥生成具体包括:
接收方B随机选取作为私钥,计算公钥PKB=xBP1-2;
所述步骤5签密具体包括:设消息m∈{0,1}l,q=max{q1-1,q1-2},其中max表示取最大值;发送方A随机选取计算U1=rP1-1,U2=rP1-2,h=H2(U1,U2,rPKB,IDA,PKA),W=DA+xAH3(U1,U2,V,IDA,PKA,PKB)+rH4(U1,U2,V,IDA,PKA,PKB),输出σ=(U1,U2,V,W)作为签密文,其中表示异或运算。
所述步骤6解签密具体包括:
接收方B验证
e(P1-1,W)=e(Ppub,QA)e(PKA,H3(U1,U2,V,IDA,PKA,PKB))e(U1,H4(U1,U2,V,IDA,PKA,PKB))是否成立,不成立则返回⊥表示拒绝;否则恢复消息
由于采用了上述技术方案,本发明的有益效果是:
1、为发送方是基于无证书环境而接收方是PKI环境的用户提供签密服务;
2、发送方和接收方无需共用系统公共参数;
3、实现了可公开验证的认证性,验证等式中的所有参数都是已知的或可计算的,发生纠纷时任何人都能在不泄露任何秘密信息的情况下对签密文进行有效性验证。
附图说明
图1是本发明方法的通信示意图;图2是本发明方法的处理流程示意图。
具体实施方式
下面结合附图对本发明做详细描述。
如图1、2所示,本发明提供了一种从无证书环境到公钥基础设施环境的异构签密方法,本发明的具体过程如下:
步骤1、无证书环境系统初始化。
安全参数k1-1为整数,生成元为P1-1的一个加法循环群G1-1和一个乘法循环群G2-1,两个群的阶都为素数q1-1。e1:G1-1×G1-1→G2-1为一个双线性映射。定义四个安全的Hash函数H2:{0,1}*→{0,1}l,其中{0,1}*表示任意比特长的二进制序列组成的集合,表示去掉单位元所得到的加法群,{0,1}l表示比特长为l的二进制序列组成的集合,l为预设参数,表示消息的比特长度。密钥生成中心KGC随机选取作为主私钥,计算Ppub=sP1-1作为主公钥,其中是由所有大于等于1且小于q1-1的正整数组成的有限域。公开系统参数为{e1,G1-1,G2-1,l,P1-1,Ppub,H1,H2,H3,H4},保密主密钥s。
步骤2、PKI环境系统初始化。
安全参数k1-2为整数,生成元为P1-2的一个加法循环群G1-2和一个乘法循环群G2-2,两个群的阶都为素数q1-2。e2:G1-2×G1-2→G2-2为一个双线性映射。认证中心CA公开系统参数为{e2,G1-2,G2-2,P1-2}。
步骤3、无证书环境的发送方密钥生成。
KGC计算发送方A的部分私钥DA=sQA,其中QA=H1(IDA)。发送方A随机选取秘密值计算公钥PKA=xAP1-1,则发送方A的完整私钥为(DA,xA),完整公钥为(QA,PKA)。
步骤4、PKI环境的接收方密钥生成。
接收方B随机选取作为私钥,计算公钥PKB=xBP1-2。
步骤5、签密。
假设无证书环境的发送方A想要给PKI环境的接收方B发送签密消息,设消息m∈{0,1}l,q=max{q1-1,q1-2}。发送方A随机选取计算U1=rP1-1,U2=rP1-2,h=H2(U1,U2,rPKB,IDA,PKA),W=DA+xAH3(U1,U2,V,IDA,PKA,PKB)+rH4(U1,U2,V,IDA,PKA,PKB),输出σ=(U1,U2,V,W)作为签密文,其中表示异或运算。
步骤6、解签密。
接收方B验证
e(P1-1,W)=e(Ppub,QA)e(PKA,H3(U1,U2,V,IDA,PKA,PKB))e(U1,H4(U1,U2,V,IDA,PKA,PKB))是否成立,不成立则返回⊥表示拒绝;否则恢复消息
本发明使得无证书环境的发送方可以向PKI环境的接收方发送签密消息;发送方和接收方无需共用系统公共参数;实现了可公开验证的认证性,发生纠纷时任何人都能在不泄露任何秘密信息的情况下对签密文进行有效性验证。
Claims (2)
1.一种从无证书环境到公钥基础设施环境的签密方法,其特征在于,包括下列步骤:
步骤1、无证书环境系统初始化:设定无证书环境的系统参数,用于生成发送方的完全私钥和公钥、签密和解签密;
步骤2、公钥基础设施环境系统初始化:设定公钥基础设施环境的系统参数,用于生成接收方的私钥和公钥、签密和解签密;
步骤3、无证书环境的发送方密钥生成:发送方A提交自己的身份信息IDA给密钥生成中心KGC,KGC根据系统参数和发送方身份信息IDA生成部分私钥DA并秘密地发送给发送方,发送方基于系统参数随机生成一个秘密值xA,计算相应于该秘密值的公钥PKA,并基于秘密值xA和部分私钥DA计算自己的完整私钥;
步骤4、公钥基础设施环境的接收方密钥生成:接收方B随机选取一个秘密值xB作为私钥,并计算公钥PKB;
步骤5、签密:发送方根据系统参数、自己的完整私钥与公钥、消息m和接收方的公钥生成签密文σ;
步骤6、解签密:接收方根据系统参数,发送方的身份与公钥和自己的公钥验证签密文σ的正确性,
如果正确则接受该签密文σ,然后再使用自己的私钥解密出消息m,否则拒绝。
2.根据权利要求1所述从无证书环境到公钥基础设施环境的签密方法,其特征在于,
所述步骤1中无证书环境的系统参数设定为:
安全参数k1-1为正整数;一个循环加法群G1-1和一个循环乘法群G2-1,两个群的阶都为素数q1-1;一个随机的G1-1的生成元P1-1;一个双线性映射e1:G1-1×G1-1→G2-1;四个安全的散列函数H2:{0,1}*→{0,1}l,其中{0,1}*表示任意比特长的二进制序列组成的集合,表示去掉单位元所得的加法群,{0,1}l表示比特长为l的二进制序列组成的集合,l为预设参数,表示消息的比特长度;一个随机数作为主私钥,计算Ppub=sP1-1作为主公钥,其中是由所有大于等于1且小于q1-1的正整数组成的有限域;公开系统参数为{e1,G1-1,G2-1,l,P1-1,Ppub,H1,H2,H3,H4},保密主密钥s;
所述步骤2中公钥基础设施环境的系统参数设计为:
安全参数k1-2为正整数;一个循环加法群G1-2和一个循环乘法群G2-2,两个群的阶都为素数q1-2;一个随机的G1-2的生成元P1-2;一个双线性映射e2:G1-2×G1-2→G2-2;公开系统参数为{e2,G1-2,G2-2,P1-2};
所述步骤3无证书环境的发送方密钥生成具体包括:
密钥生成中心计算发送方A的部分私钥DA=sQA,其中QA=H1(IDA);发送方A随机选取秘密值并设置完整私钥为(DA,xA),计算公钥PKA=xAP1-1,则完整公钥为(QA,PKA);
所述步骤4公钥基础设施环境的接收方密钥生成具体包括:
接收方B随机选取作为私钥,计算公钥PKB=xBP1-2;
所述步骤5签密具体包括:设消息m∈{0,1}l,q=max{q1-1,q1-2},其中max表示取最大值;发送方A随机选取计算U1=rP1-1,U2=rP1-2,h=H2(U1,U2,rPKB,IDA,PKA),W=DA+xAH3(U1,U2,V,IDA,PKA,PKB)+rH4(U1,U2,V,IDA,PKA,PKB),输出σ=(U1,U2,V,W)作为签密文,其中表示异或运算。
所述步骤6解签密具体包括:
接收方B验证e(P1-1,W)=e(Ppub,QA)e(PKA,H3(U1,U2,V,IDA,PKA,PKB))e(U1,H4(U1,U2,V,IDA,PKA,PKB))是否成立,不成立则返回⊥表示拒绝;否则恢复消息
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510223569.9A CN104767612B (zh) | 2015-05-05 | 2015-05-05 | 一种从无证书环境到公钥基础设施环境的签密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510223569.9A CN104767612B (zh) | 2015-05-05 | 2015-05-05 | 一种从无证书环境到公钥基础设施环境的签密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104767612A true CN104767612A (zh) | 2015-07-08 |
CN104767612B CN104767612B (zh) | 2017-10-24 |
Family
ID=53649246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510223569.9A Expired - Fee Related CN104767612B (zh) | 2015-05-05 | 2015-05-05 | 一种从无证书环境到公钥基础设施环境的签密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104767612B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302406A (zh) * | 2016-08-01 | 2017-01-04 | 河海大学 | 基于无证书聚合签密的车联网条件隐私保护方法与系统 |
CN108449326A (zh) * | 2018-02-27 | 2018-08-24 | 淮阴工学院 | 一种异构可否认的认证方法和系统 |
CN108737085A (zh) * | 2017-04-25 | 2018-11-02 | 杭州弗兰科信息安全科技有限公司 | 一种密钥可立即撤销的加密数据共享系统 |
CN110113155A (zh) * | 2019-04-28 | 2019-08-09 | 电子科技大学 | 一种高效无证书公钥加密方法 |
CN110120939A (zh) * | 2019-04-08 | 2019-08-13 | 淮阴工学院 | 一种基于异构系统的可否认认证的加密方法和系统 |
CN110224835A (zh) * | 2019-05-29 | 2019-09-10 | 电子科技大学 | 一种无证书的身份隐藏认证加密方案 |
CN111342973A (zh) * | 2020-02-27 | 2020-06-26 | 中南民族大学 | 一种安全的pki与ibc之间的双向异构数字签名方法 |
CN112398637A (zh) * | 2020-07-08 | 2021-02-23 | 电子科技大学 | 一种基于无证书签密的等式测试方法 |
CN114024683A (zh) * | 2021-09-28 | 2022-02-08 | 淮阴工学院 | 一种从clc环境到pki环境的在线离线签密方法 |
CN114285576A (zh) * | 2021-11-12 | 2022-04-05 | 淮阴工学院 | 一种非对的在线离线签密方法 |
CN114285546A (zh) * | 2021-11-24 | 2022-04-05 | 淮阴工学院 | 一种可用于车载自组网络中的异构签密通信方法 |
CN114285580A (zh) * | 2021-11-12 | 2022-04-05 | 淮阴工学院 | 一种从无证书到公钥基础设施的在线离线签密方法 |
CN115665732A (zh) * | 2022-10-24 | 2023-01-31 | 中国人民解放军国防科技大学 | 一种面向卫星互联网的无证书签名认证方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140169556A1 (en) * | 2012-12-18 | 2014-06-19 | Empire Technology Development Llc | Schemes for signcryption |
CN104270249A (zh) * | 2014-09-23 | 2015-01-07 | 电子科技大学 | 一种从无证书环境到基于身份环境的签密方法 |
CN104301108A (zh) * | 2014-09-23 | 2015-01-21 | 电子科技大学 | 一种从基于身份环境到无证书环境的签密方法 |
-
2015
- 2015-05-05 CN CN201510223569.9A patent/CN104767612B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140169556A1 (en) * | 2012-12-18 | 2014-06-19 | Empire Technology Development Llc | Schemes for signcryption |
CN104270249A (zh) * | 2014-09-23 | 2015-01-07 | 电子科技大学 | 一种从无证书环境到基于身份环境的签密方法 |
CN104301108A (zh) * | 2014-09-23 | 2015-01-21 | 电子科技大学 | 一种从基于身份环境到无证书环境的签密方法 |
Non-Patent Citations (1)
Title |
---|
唐鸣: "《无证书签密方案的分析与研究》", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302406B (zh) * | 2016-08-01 | 2019-06-14 | 河海大学 | 基于无证书聚合签密的车联网条件隐私保护方法与系统 |
CN106302406A (zh) * | 2016-08-01 | 2017-01-04 | 河海大学 | 基于无证书聚合签密的车联网条件隐私保护方法与系统 |
CN108737085A (zh) * | 2017-04-25 | 2018-11-02 | 杭州弗兰科信息安全科技有限公司 | 一种密钥可立即撤销的加密数据共享系统 |
CN108449326B (zh) * | 2018-02-27 | 2021-03-16 | 淮阴工学院 | 一种异构可否认的认证方法和系统 |
CN108449326A (zh) * | 2018-02-27 | 2018-08-24 | 淮阴工学院 | 一种异构可否认的认证方法和系统 |
CN110120939A (zh) * | 2019-04-08 | 2019-08-13 | 淮阴工学院 | 一种基于异构系统的可否认认证的加密方法和系统 |
CN110120939B (zh) * | 2019-04-08 | 2021-06-08 | 淮阴工学院 | 一种基于异构系统的可否认认证的加密方法和系统 |
CN110113155A (zh) * | 2019-04-28 | 2019-08-09 | 电子科技大学 | 一种高效无证书公钥加密方法 |
CN110224835A (zh) * | 2019-05-29 | 2019-09-10 | 电子科技大学 | 一种无证书的身份隐藏认证加密方案 |
CN111342973B (zh) * | 2020-02-27 | 2021-04-16 | 中南民族大学 | 一种安全的pki与ibc之间的双向异构数字签名方法 |
CN111342973A (zh) * | 2020-02-27 | 2020-06-26 | 中南民族大学 | 一种安全的pki与ibc之间的双向异构数字签名方法 |
CN112398637A (zh) * | 2020-07-08 | 2021-02-23 | 电子科技大学 | 一种基于无证书签密的等式测试方法 |
CN114024683A (zh) * | 2021-09-28 | 2022-02-08 | 淮阴工学院 | 一种从clc环境到pki环境的在线离线签密方法 |
CN114024683B (zh) * | 2021-09-28 | 2024-03-26 | 淮阴工学院 | 一种从clc环境到pki环境的在线离线签密方法 |
CN114285576A (zh) * | 2021-11-12 | 2022-04-05 | 淮阴工学院 | 一种非对的在线离线签密方法 |
CN114285580A (zh) * | 2021-11-12 | 2022-04-05 | 淮阴工学院 | 一种从无证书到公钥基础设施的在线离线签密方法 |
CN114285576B (zh) * | 2021-11-12 | 2024-03-26 | 淮阴工学院 | 一种非对的在线离线签密方法 |
CN114285580B (zh) * | 2021-11-12 | 2024-03-26 | 淮阴工学院 | 一种从无证书到公钥基础设施的在线离线签密方法 |
CN114285546A (zh) * | 2021-11-24 | 2022-04-05 | 淮阴工学院 | 一种可用于车载自组网络中的异构签密通信方法 |
CN114285546B (zh) * | 2021-11-24 | 2023-12-12 | 淮阴工学院 | 一种可用于车载自组网络中的异构签密通信方法 |
CN115665732A (zh) * | 2022-10-24 | 2023-01-31 | 中国人民解放军国防科技大学 | 一种面向卫星互联网的无证书签名认证方法 |
CN115665732B (zh) * | 2022-10-24 | 2023-10-27 | 中国人民解放军国防科技大学 | 一种面向卫星互联网的无证书签名认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104767612B (zh) | 2017-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104767612B (zh) | 一种从无证书环境到公钥基础设施环境的签密方法 | |
CN108173639B (zh) | 一种基于sm9签名算法的两方合作签名方法 | |
CN107707358B (zh) | 一种ec-kcdsa数字签名生成方法及系统 | |
CN107733648B (zh) | 一种基于身份的rsa数字签名生成方法及系统 | |
CN104539423B (zh) | 一种无双线性对运算的无证书公钥密码体制的实现方法 | |
CN110830236B (zh) | 基于全域哈希的身份基加密方法 | |
CN107659395B (zh) | 一种多服务器环境下基于身份的分布式认证方法及系统 | |
CN104821880B (zh) | 一种无证书广义代理签密方法 | |
CN104767611B (zh) | 一种从公钥基础设施环境到无证书环境的签密方法 | |
CN110120939B (zh) | 一种基于异构系统的可否认认证的加密方法和系统 | |
CN102523093B (zh) | 一种带标签的基于证书密钥封装方法及系统 | |
CN101594228B (zh) | 证书公钥系统与身份公钥系统之间的认证加密方法 | |
CN104393996B (zh) | 一种基于无证书的签密方法和系统 | |
CN103746811B (zh) | 从身份公钥系统到证书公钥系统的匿名签密方法 | |
CN110113150B (zh) | 基于无证书环境的可否认认证的加密方法和系统 | |
CN107425971B (zh) | 无证书的数据加/解密方法和装置、终端 | |
CN104168114A (zh) | 一种分布式的基于(k,n)门限证书加密方法及系统 | |
CN101667913A (zh) | 基于对称加密的认证加密方法及加密系统 | |
CN103312506A (zh) | 接收者身份匿名的多接收者签密方法 | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
CN105763528A (zh) | 一种混合机制下多重接受者匿名的加密装置 | |
CN104796260B (zh) | 一种满足前向安全的短密文身份基加密方法 | |
CN103746810A (zh) | 从证书公钥系统到身份公钥系统的匿名签密方法 | |
CN107682158B (zh) | 一种可托管的认证加密方法 | |
CN102299795A (zh) | 基于身份的签密方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20171024 Termination date: 20190505 |