CN110113155B - 一种高效无证书公钥加密方法 - Google Patents

一种高效无证书公钥加密方法 Download PDF

Info

Publication number
CN110113155B
CN110113155B CN201910348509.8A CN201910348509A CN110113155B CN 110113155 B CN110113155 B CN 110113155B CN 201910348509 A CN201910348509 A CN 201910348509A CN 110113155 B CN110113155 B CN 110113155B
Authority
CN
China
Prior art keywords
user
key
public key
ciphertext
calculating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201910348509.8A
Other languages
English (en)
Other versions
CN110113155A (zh
Inventor
李发根
代强
朱梦迪
罗朝园
秦张弛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Neijiang Yunqi Technology Co ltd
University of Electronic Science and Technology of China
Original Assignee
Neijiang Yunqi Technology Co ltd
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Neijiang Yunqi Technology Co ltd, University of Electronic Science and Technology of China filed Critical Neijiang Yunqi Technology Co ltd
Priority to CN201910348509.8A priority Critical patent/CN110113155B/zh
Publication of CN110113155A publication Critical patent/CN110113155A/zh
Application granted granted Critical
Publication of CN110113155B publication Critical patent/CN110113155B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种高效无证书公钥加密方法,属于信息安全技术领域。为了使用户能在无证书环境对通信内容进行加密,本发明的方法包括初始化系统参数后,密钥生成中心生成部分私钥并发送给接收方;接收方基于系统参数随机生成一个秘密值,并根据部分私钥设置完整私钥和公钥;明文发送方根据系统参数、接收方身份信息、公钥和消息,生成密文,并将该密文发送给接收方;接收方通过自己保存的私钥解密密文,生成明文。如果密文未被更改,经验证正确则输出“接受”,否则输出“拒绝”。本发明用于通信网络中的消息加密,提供机密性服务。

Description

一种高效无证书公钥加密方法
技术领域
本发明属于信息安全技术领域,特别是涉及一种无证书公钥加密方法。
背景技术
公钥加密(public key encryption)也称为非对称密钥加密。在公钥密码体制中,每个用户都拥有一对公私钥,其中公钥对外公开,私钥由自己秘密保管。用户B使用A的公钥,对发送给A的消息进行加密,A用私钥解密密文。为了抵抗公钥替换攻击,我们需要一个可信的第三方——公钥基础设施(public key infrastructure,PKI),绑定用户的身份和公钥,以确认公钥的真实性和有效性。PKI的证书中心(certificate authority,CA)尤为关键,CA签发公钥证书给用户,内容包含用户身份信息、公钥、所使用签名算法、证书有效期等信息,CA的证书库向所有用户开放,任何用户在与A通信之前,可以获得由CA颁发的A的公钥证书,因此CA必须保证其权威性和安全性。公钥证书解决了公钥的真实性和有效性问题,但证书维护管理成本很高。
为了解决证书管理问题,文献《Shamir A.Identity-Based Cryptosystems andSignature Schemes.Advances in Cryptology,LNCS 196,pp 47-53,1984》提出了基于身份的密码体制。在该体制中,用户公钥由用户身份(ID)决定,用户身份是公开且唯一的,不再使用公钥证书。而用户的私钥都由一个可信第三方私钥生成中心(private keygenerator,PKG)生成,主要依靠PKG中的主密钥(master key)生成用户私钥,因而基于身份的密码体制存在密钥托管问题,PKG拥有所有用户的私钥,不诚实的PKG可以伪造用户私钥,也可以窃听用户信息。
为了克服基于身份密码体制的密钥托管问题,Al-Riyami和Paterson于2003年提出无证书公钥密码体制(certificateless public key cryptography)。无证书公钥密码体制同样不使用公钥证书,它结合了经典公钥加密和基于身份的加密体制,并克服了两种体制的缺点。在无证书加密体制中,仍然存在一个可信第三方密钥生成中心KGC(keygeneration center),与PKG类似,它也拥有主密钥(master key),但KGC仅产生根据用户身份信息生成部分私钥,用户收到该部分私钥后,再与自己随机选择的秘密值生成完整私钥,这样KGC只能知道用户的部分私钥,而不能知道其完整私钥,并且用户公钥由用户通过自己的身份信息、秘密值和系统参数求出,因而无证书加密解决了基于身份密码体制中的密钥托管问题。
当前主要有以下几种无证书加密方法:
文献《Al-Riyami S S,Paterson K G.Certificateless public keycryptography.Advances in Cryptology-ASIACRYPT 2003,LNCS 2894,pp 452-473,2003》提出了首个无证书加密方法,该方法在加解密过程中均需要使用双线性对运算,加密需进行3次双线性对运算和1次指数运算,解密需要1次双线性对运算,效率较低。该方法在适应性选择密文攻击(Indistinguishability under adaptive chosen ciphertext attack,IND-CCA2)下是安全的。对无证书加密方法的安全性来说,用户密钥的生成方式决定了两类攻击者,第Ⅰ类攻击者模拟外部攻击者,能够替换任意用户公钥,第Ⅱ类攻击者模拟KGC,能够产生用户的部分私钥。
文献《Al-Riyami S S,Paterson K G.CBE from CL-PKE:Public KeyCryptography-PKC2005,LNCS 3386,pp 398-415,2005》公开了一个更高效的无证书方法,该方法中,加密需要一次双线性对和一次指数运算,解密需要一次双线性对运算,效率提升。由于其在适应性密文攻击中,面对强Ⅱ类攻击者是不安全的,故对该方法进行了改进,使其具有IND-CCA2,改进方法可参考文献《
Figure BDA0002043171200000021
Quisquater J J.On constructingcertificateless cryptosystems from identity based encryption.Public KeyCryptography-PKC 2006,LNCS 3958,pp 474-490,2006》。
文献《Baek J,Safavi-Naini R,Susilo W.Certificateless Public KeyEncryption Without Pairing.Information Security,LNCS 3650,pp 134-148,2005》提出了第一个不基于双线性映射的无证书加密方法。在此之前无证书加密方法大多基于双线性对,由于双线性对运算计算成本相对于指数运算高很多,所以基于双线性对映射的加密方法大多效率低。Baek等人提出的方法加密需要4次指数运算,解密需要3次指数运算,运行效率较高。但其安全性证明存在缺陷,主要体现为:第Ⅰ类敌手不可以替换挑战者的公钥,故文献《Sun Y,Zhang F,Baek J.Strongly Secure Certificateless Public KeyEncryption Without Pairing.Cryptology and Network Security,LNCS 4856,pp 194-208,2007》给出了安全性更强的不基于双线性对的无证书加密方法,但该方法的运算效率稍低。
文献《Al-Riyami S S,Cryptographic Schemes based on Elliptic CurvePairings.Royal Holloway,University of London,2005》利用椭圆曲线构造具体的CL-PKC方法。该方法没有使用双线性对,在计算成本上比基于双线性对的加密算法更有优势。
文献《Lai J,Deng R H,Liu S,et al.RSA-Based Certificateless Public KeyEncryption,Information Security Practice and Experience,LNCS 5451,pp 24-34,2009》将大整数因子分解困难问题引入无证书加密,其基于RSA提出了更高效的方法,加密需进行3次指数运算,解密需1次指数运算,计算成本较之前的方法有了极大的提升,但其安全模型较弱,不具有IND-CCA2安全性。为此,文献《Vivek S S,Selvi S S D,Rangan CP.CCA Secure Certificateless Encryption Schemes based on RSA.Proceedings ofthe International Conference on Security and Cryptography,IEEE,pp 208-217,2014》提出改进方法,第I类和第II类攻击都基于RSA大整数难解问题。
文献《Liu J K,Au M H A,Susilo W.Self-generated-certificate public keycryptography and certificateless signature/encryption scheme in the standardmodel.ASIACCS'07Proceedings of the 2nd ACM symposium on Information,Computerand Communications Security,pp273-283,2007》首次在标准模型下构造了无证书加密方法,安全性更高,计算成本也更高,加密需1次双线性对运算和4次点乘运算,解密需要3次双线性对和1次指数运算。
文献《Xu L,Wu X,Zhang X.CL-PRE:A certificateless proxy re-encryptionscheme for secure data sharing with public cloud.ASIACCS'12Proceedings of the7th ACM Symposium on Information,Computer and Communications Security,pp 87-88,2012》提出了一种无证书的代理再加密方法,用于与公共云共享安全数据,它利用最大的云资源来降低数据所有者的计算和通信成本。
另外,在公开号为CN104539423A的专利申请中,公开了一种无双线性对运算的无证书公钥密码体制的实现方法,该方法将系统生成和用户生成的两部分密钥合成为一个密钥对使用,密码运算时不需要使用双线性对运算,可以采用标准椭圆曲线的公钥密码算法。公开号为CN105871541A的专利申请公开了一种基于仲裁的无证书加密方法,该方法引入安全仲裁机构,以确保用户加解密的可控,但也带来了密钥管理问题。公开号为CN107580003A的专利申请公开了一种工业物联网环境下安全的无证书可搜索公钥加密方法,该方法克服现有方法无法抵挡外部攻击者或者恶意服务器进行离线关键字攻击的缺陷,但其计算成本十分高。
发明内容:
本发明的目的在于:针对现有的加密方法,提出一种高效实现无证书环境中的加密方法,为使用者提供保密性服务。
本发明的高效无证书公钥加密方法,包括以下步骤:
步骤1:系统参数设置:
选择素数p,设置循环加法群G1和循环乘法群G2,G1、G2阶数均为p;设置P为G1的某一生成元;设置双线性映射
Figure BDA0002043171200000031
定义5个安全哈希函数,
Figure BDA0002043171200000032
Figure BDA0002043171200000033
H3:G2→{0,1}n
Figure BDA0002043171200000034
H5:{0,1}n→{0,1}n,其中{0,1}*表示任意比特长的二进制序列组成的集合,n为明文长度,{0,1}n表示n比特长的二进制序列组成的集合,
Figure BDA0002043171200000041
表示有限域;密钥生成中心(KGC)从有限域
Figure BDA0002043171200000042
中随机选择主密钥s并计算出主公钥Ppub=sP和
Figure BDA0002043171200000043
公开系统参数
Figure BDA0002043171200000044
步骤2:提取部分私钥(Extract-Partial-Private-Key):用户将自己的身份IDU发送给KGC,KGC计算出部分私钥
Figure BDA0002043171200000045
并把部分私钥DU返回给用户;
步骤3:设置公钥(Set-Public-Key):用户从有限域
Figure BDA0002043171200000046
中随机选择秘密值xU,并生成公钥PKU=xU(H1(IDU)P+Ppub);
步骤4:设置私钥(Set-Private-Key):用户使用部分私钥DU,秘密值xU,公钥PKU和用户身份IDU,计算完整私钥
Figure BDA0002043171200000047
步骤5:加密(Encrypt):作为发送方的用户生成明文m∈{0,1}n,获取作为接收方的用户的身份信息IDU和公钥PKU
发送方生成密文c并发送给接收方:
①随机选择n比特长的二进制序列,记为σ∈{0,1}n,计算参数x=H4(σ,m);
②计算参数r=gx
Figure BDA0002043171200000048
③计算参数U=x(PKU+H2(PKID)(H1(IDU)P+Ppub));
④计算参数
Figure BDA0002043171200000049
最后得出密文c=(T,U,W),将密文发送给接收方;
步骤6:解密(Decrypt):作为接收方的用户获取密文c,并使用自己的完整私钥进行解密处理:
①计算
Figure BDA00020431712000000410
②计算
Figure BDA00020431712000000411
③计算
Figure BDA00020431712000000412
④验证本端计算得到的r是否等于
Figure BDA0002043171200000051
若是,则返回明文m,解密成功,如果不等,返回错误信息。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
本发明仅在解密阶段使用1次双线性对计算,计算成本低,效率明显高于以往的基于双线性对的无证书加密方法,从而高效的为无证书环境的用户提供保密性服务。
附图说明
图1是本发明的具体实施方式的系统结构示意图;
图2是本发明具体实施方式的加密操作流程图;
图3是本发明具体实施方式的解密操作流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合实施方式和附图,对本发明作进一步地详细描述。
参见图1,为了使用户能在无证书环境对通信内容进行加密,本发明的高效无证书公钥加密方法包括下列步骤:
设定系统参数,用于生成用户的私钥SID和公钥PKID,以及加密生成密文和解密恢复明文;
用户提交身份信息ID给密钥生成中心,密钥生成中心根据系统参数和身份信息ID生成部分私钥DID并发送给用户;用户基于系统参数随机生成一个秘密值xID,根据秘密值xID与部分私钥DID设置完整私钥SID和公钥PKID
明文加密方根据系统参数、接收方公钥PKID、消息m和随机序列σ,将消息加密为密文c,并将c发送给接收方。
接收方根据系统参数、自身私钥SID、密文c,将密文恢复为明文m,获得消息。
参见图1,为了实现本发明的加密方法,其对应的加密系统包括密钥生成中心、发送方和接收方,处理过程主要包括:设定系统参数、生成密钥、加密和解密,各处理具体描述如下:
(1)设定系统参数。
①选择素数p,设置循环加法群G1和循环乘法群G2,G1、G2阶数均为p;设置P为G1的某一生成元;设置双线性映射
Figure BDA0002043171200000061
定义5个安全哈希函数,
Figure BDA0002043171200000062
Figure BDA0002043171200000063
H3:G2→{0,1}n
Figure BDA00020431712000000613
H5:{0,1}n→{0,1}n,,其中{0,1}*表示任意比特长的二进制序列组成的集合,n为明文长度,即{0,1}n表示n比特长的二进制序列组成的集合,
Figure BDA0002043171200000064
表示有限域;
②密钥生成中心选择主密钥
Figure BDA0002043171200000065
并计算出主公钥Ppub=sP和参数
Figure BDA0002043171200000066
密钥生成中心公开系统参数
Figure BDA0002043171200000067
以便后续计算。
(2)生成密钥。
①提取部分私钥。
a.接收方提交个人信息IDU给密钥生成中心;
b.密钥生成中心计算部分私钥
Figure BDA0002043171200000068
并把私钥DU发回给接收方;
②设置公钥。
a.接收方随机选择秘密值
Figure BDA0002043171200000069
b.接收方生成公钥PKU=xU(H1(IDU)P+Ppub);
③设置私钥。
a.接收方使用部分私钥DU,秘密值xU,公钥PKU和用户身份IDU,计算完整私钥
Figure BDA00020431712000000610
(3)加密。
明文发送方可以利用接收方的身份IDU和公钥PKU对消息m进行加密。参见图2,具体步骤如下:
①随机选择二进制序列σ∈{0,1}n,根据哈希函数H4计算参数x=H4(σ,m);
②计算r=gx
③计算密文
Figure BDA00020431712000000611
参数U=x(PKU+H2(PKU)(H1(IDU)P+Ppub))和
Figure BDA00020431712000000612
④发送密文c=(T,U,W)给接收方;
(4)解密。
接收方在收到密文c后,根据自身私钥SU进行解密,参见图3,具体执行以下步骤:
①计算
Figure BDA0002043171200000071
并恢复出随机比特串
Figure BDA0002043171200000072
②计算明文
Figure BDA0002043171200000073
③计算
Figure BDA0002043171200000074
通过验证r=r'是否成立,来验证密文完整性,若成立,则m为原明文,若不成立,则返回错误信息
本发明可用于云计算安全。当用户将本地信息上传云端时,通常使用AES(Advanced Encryption Standard)进行加密,本发明可对密钥加密,保证密钥安全。使用公钥PKID加密密钥,任何攻击者只能获得密文c,而不能获得明文m。因本方法具有IND-CCA2安全性,所以攻击者不能通过选择密文攻击破解密文c。其他用户从云端下载加密消息,在不知道发送方私钥SID的情况下无法获得密钥,也无法解密消息,所以只要发送方保管好完整私钥SID,AES密钥是安全的,发送方上传在云端的信息也是安全的。
以上所述,仅为本发明的具体实施方式,本说明书中所公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换;所公开的所有特征、或所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以任何方式组。

Claims (1)

1.一种高效无证书公钥加密方法,用户能在无证书环境对通信内容进行加密,其特征在于,包括下列步骤:
步骤1:系统参数设置:
选择素数p,设置循环加法群G1和循环乘法群G2,G1、G2阶数均为p;设置P为G1的某一生成元;设置双线性映射
Figure FDA0002525337680000011
定义5个安全哈希函数,H1:
Figure FDA0002525337680000012
H2:
Figure FDA0002525337680000013
H3:G2→{0,1}n,H4:
Figure FDA0002525337680000014
H5:{0,1}n→{0,1}n;密钥生成中心KGC从有限域
Figure FDA0002525337680000015
中随机选择主密钥s并计算出主公钥Ppub=sP和参数
Figure FDA0002525337680000016
其中,{0,1}*表示任意比特长的二进制序列组成的集合,n为明文长度,{0,1}n表示n比特长的二进制序列组成的集合,
Figure FDA0002525337680000017
表示有限域;
公开系统参数
Figure FDA0002525337680000018
步骤2:提取部分私钥:
用户将自己的身份IDU发送给KGC,KGC计算部分私钥
Figure FDA0002525337680000019
并把部分私钥DU返回给用户;
步骤3:设置公钥:
用户从有限域
Figure FDA00025253376800000110
中随机选择秘密值xU,并生成公钥PKU=xU(H1(IDU)P+Ppub);
步骤4:设置私钥:
用户使用部分私钥DU,秘密值xU,公钥PKU和用户身份IDU,计算完整私钥
Figure FDA00025253376800000111
步骤5:加密:
作为发送方的用户生成明文m∈{0,1}n,获取作为接收方的用户的身份信息IDU和公钥PKU
发送方生成密文c并发送给接收方,其中生成密文c的具体过程为:
随机选择n比特长的二进制序列,记为σ∈{0,1}n,计算参数x=H4(σ,m);
计算参数r=gx
Figure FDA00025253376800000112
计算参数U=x(PKU+H2(PKID)(H1(IDU)P+Ppub));
计算参数
Figure FDA0002525337680000021
生成密文c=(T,U,W);
步骤6:解密:
作为接收方的用户获取密文c,并使用本端的完整私钥SU进行解密处理:
根据公式
Figure FDA0002525337680000022
计算参数r,根据公式
Figure FDA0002525337680000023
得到参数σ,以及根据公式
Figure FDA0002525337680000024
得到明文m;
验证本端计算得到的r是否等于
Figure FDA0002525337680000025
若是,则返回明文m,解密成功;如果不等,则返回错误信息。
CN201910348509.8A 2019-04-28 2019-04-28 一种高效无证书公钥加密方法 Expired - Fee Related CN110113155B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910348509.8A CN110113155B (zh) 2019-04-28 2019-04-28 一种高效无证书公钥加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910348509.8A CN110113155B (zh) 2019-04-28 2019-04-28 一种高效无证书公钥加密方法

Publications (2)

Publication Number Publication Date
CN110113155A CN110113155A (zh) 2019-08-09
CN110113155B true CN110113155B (zh) 2020-10-23

Family

ID=67487116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910348509.8A Expired - Fee Related CN110113155B (zh) 2019-04-28 2019-04-28 一种高效无证书公钥加密方法

Country Status (1)

Country Link
CN (1) CN110113155B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830236B (zh) * 2019-11-14 2020-08-04 湖南盾神科技有限公司 基于全域哈希的身份基加密方法
CN110855362B (zh) * 2019-11-18 2021-08-03 南京工程学院 基于可见光led矩阵的保密通信方法和系统
CN111526006B (zh) * 2020-03-06 2022-01-25 电子科技大学 一种适用于无证书密钥协商的密码逆向防火墙方法
CN112307490B (zh) * 2020-07-08 2023-03-21 电子科技大学 一种基于无证书精准前向安全加密的云数据安全存储方法
US11496287B2 (en) 2020-08-18 2022-11-08 Seagate Technology Llc Privacy preserving fully homomorphic encryption with circuit verification
US11575501B2 (en) 2020-09-24 2023-02-07 Seagate Technology Llc Preserving aggregation using homomorphic encryption and trusted execution environment, secure against malicious aggregator
CN113747425B (zh) * 2021-11-04 2022-02-18 晨越建设项目管理集团股份有限公司 基于智慧城市安防系统的rfid标签匿名认证与密钥协商方法
CN114726510A (zh) * 2022-03-03 2022-07-08 浙江零跑科技股份有限公司 一种基于sm9算法的密钥分发和数据传输方法
CN115664852B (zh) * 2022-12-14 2023-05-23 金钱猫科技股份有限公司 一种基于区块链技术的数据管理方法与系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905189A (zh) * 2012-12-24 2014-07-02 航天信息股份有限公司 无证书且无配对的基于身份的代理签密方法和系统
CN109274659A (zh) * 2018-09-05 2019-01-25 广东石油化工学院 一种无证书的在线/离线可搜索密文方法
CN109547413A (zh) * 2018-10-23 2019-03-29 莆田学院 具有数据源认证的可转换的数据云存储的访问控制方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2334008A1 (en) * 2009-12-10 2011-06-15 Tata Consultancy Services Limited A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure
CN104767612B (zh) * 2015-05-05 2017-10-24 九江学院 一种从无证书环境到公钥基础设施环境的签密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905189A (zh) * 2012-12-24 2014-07-02 航天信息股份有限公司 无证书且无配对的基于身份的代理签密方法和系统
CN109274659A (zh) * 2018-09-05 2019-01-25 广东石油化工学院 一种无证书的在线/离线可搜索密文方法
CN109547413A (zh) * 2018-10-23 2019-03-29 莆田学院 具有数据源认证的可转换的数据云存储的访问控制方法

Also Published As

Publication number Publication date
CN110113155A (zh) 2019-08-09

Similar Documents

Publication Publication Date Title
CN110113155B (zh) 一种高效无证书公钥加密方法
CN108989053B (zh) 一种基于椭圆曲线的无证书公钥密码体制实现方法
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
CN103647642B (zh) 一种基于证书代理重加密方法及系统
US9172529B2 (en) Hybrid encryption schemes
CN105025024B (zh) 一种基于无证书条件代理重加密系统与方法
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN109873699B (zh) 一种可撤销的身份公钥加密方法
CN110719295B (zh) 一种基于身份的面向食品数据安全的代理重加密方法与装置
EP3673610B1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
WO2016112734A1 (zh) 一种具有选择和排除功能的群组加解密方法及系统
CN104158880A (zh) 一种用户端云数据共享解决方法
CN112104453A (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN114268439A (zh) 一种基于格的身份基认证密钥协商方法
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
CN113242129B (zh) 一种基于格加密的端到端数据机密性和完整性保护方法
CN109412815B (zh) 一种实现跨域安全通信的方法和系统
CN110868298B (zh) 一种电网通信加密方法
CN110224835B (zh) 一种无证书的身份隐藏认证加密方法
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质
CN111371760B (zh) 一种基于证书广播加密方法和系统
CN111447064A (zh) 一种适用于无证书加密的密码逆向防火墙方法
Devi et al. Encoding N-party Man-In-Middle Attack for Diffie–Hellman Algorithm in a Client-Server Paradigm
CN118018187A (zh) 一种基于sm9协同算法的代理重加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20201023