CN101741564A - 组密钥初始分配中的隐私保护方法 - Google Patents
组密钥初始分配中的隐私保护方法 Download PDFInfo
- Publication number
- CN101741564A CN101741564A CN200910241876A CN200910241876A CN101741564A CN 101741564 A CN101741564 A CN 101741564A CN 200910241876 A CN200910241876 A CN 200910241876A CN 200910241876 A CN200910241876 A CN 200910241876A CN 101741564 A CN101741564 A CN 101741564A
- Authority
- CN
- China
- Prior art keywords
- group
- group key
- applicant
- mod
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
组密钥初始分配中的隐私保护方法属于信息安全领域。该方法包括组密钥签发、组密钥验证和第三方证明;在组密钥签发阶段,组密钥的签发者用公钥对组密钥消息进行加密,用私钥和公钥对组密钥消息进行有向签名,将消息密文和签名一起发送首次加入群组的申请者。在组密钥验证阶段,首次加入群组的申请者用私钥对消息密文进行解密,用公钥和私钥对组密钥消息签名进行验证。在第三方证明阶段,首次加入群组的申请者用零知识证明机制向第三方证明组密钥消息签名的有效性,同时不向第三方透漏任何隐私信息。该方法通过关联随机数绑定加密和签名的方法增加安全的复杂性,通过引入有向签名机制确保只有首次加入群组的申请者才可验证组密钥消息签名的有效性。
Description
技术领域
本发明涉及一种组密钥初始分配中的隐私保护方法,具体是一种基于椭圆曲线ElGamal密码体制、有向签名机制和零知识证明机制的,针对组密钥的签发者和首次加入群组的申请者的隐私信息进行有效保护的方法,使得除了首次加入群组的申请者以外,任何组密钥消息的接收者无法获知组密钥的签发者和组密钥的签发对象,可用于网络群组通信环境下组密钥初始分配过程中存在一个或者多个组密钥签发者的情景,属于信息安全领域。
背景技术
在网络群组通信环境下,现已部署实施的基于椭圆曲线ElGamal密码体制的组密钥初始分配方法是通过数字签名机制验证组密钥消息的有效性。首先,组密钥的签发者用首次加入群组的申请者的公钥对组密钥消息进行加密,用组密钥的签发者的私钥对组密钥消息进行数字签名,将消息密文和数字签名一起发送首次加入群组的申请者。然后,首次加入群组的申请者用首次加入群组的申请者的私钥解密消息密文获得组密钥消息,用组密钥的签发者的公钥验证组密钥消息签名的有效性。目前现有的组密钥初始分配方法中没有考虑对组密钥的签发者和首次加入群组的申请者的隐私信息进行有效的保护,使得除了首次加入群组的申请者以外,任何组密钥消息的接收者只要拥有组密钥的签发者的公钥就可以验证组密钥消息签名的有效性,从而获知谁是组密钥的签发者和谁是组密钥的签发对象。
本发明在组密钥初始分配中引入有向签名机制,使得除了首次加入群组的申请者以外,任何组密钥消息的接收者无法获知组密钥的签发者和组密钥的签发对象。
发明内容
本发明的目的在于提供一种组密钥初始分配过程中对组密钥的签发者和首次加入群组的申请者的隐私信息进行有效保护的方法。该方法充分利用椭圆曲线ElGamal密码体制安全性高和资源消耗少的特点,通过关联随机数绑定加密和签名的方法增加安全的复杂性,通过引入有向签名机制确保只有首次加入群组的申请者才可以验证组密钥消息签名的有效性,从而有效地保护组密钥的签发者和首次加入群组的申请者的隐私信息,使得除了首次加入群组的申请者以外,任何组密钥消息的接收者无法获知组密钥的签发者和组密钥的签发对象,资源消耗小,方便部署实现。
为实现上述目的,本发明采取以下技术方案。整个技术方案包括组密钥签发、组密钥验证和第三方证明三个阶段。首先,在组密钥签发阶段,组密钥的签发者用首次加入群组的申请者的公钥对组密钥消息进行加密,用组密钥的签发者的私钥和首次加入群组的申请者的公钥对组密钥消息进行有向签名,将消息密文和签名一起发送首次加入群组的申请者。然后,在组密钥验证阶段,首次加入群组的申请者用首次加入群组的申请者的私钥对消息密文进行解密,用组密钥的签发者的公钥和首次加入群组的申请者的私钥对组密钥消息签名进行验证。最后,在第三方证明阶段,首次加入群组的申请者用零知识证明机制在任何需要的时候向第三方证明组密钥消息签名的有效性,同时不向第三方透漏任何隐私信息。
本发明技术方案描述中使用的基础标识符包括:
Fp:有限域,满足Fp={0,1,2,...,p-1},p为大于3的素数;
E(Fp):定义在仿射平面上的3次方程E:y2≡x3+ax+b(mod p)的所有解与无穷远点O的并集,记作E(Fp)={(x,y)|y2=x3+ax+b,(x,y)∈Fp*Fp}U{O};
n:椭圆曲线E(Fp)上的生成元P的一个素数阶,是满足nP=0的最小整数;
P:椭圆曲线E(Fp)上的生成元;
dA:组密钥签发者的私钥,满足dA∈[1,n-1];
A:组密钥签发者的公钥,满足A=dA·P(mod p);
dB:首次加入群组的申请者的私钥,满足dB∈[1,n-1];
B:首次加入群组的申请者的公钥,满足B=dB·P(mod p);
k1,k2,k,ω:随机数;
m:组密钥消息。
整个技术方案包括组密钥签发、组密钥验证和第三方证明三个阶段。
1.组密钥签发阶段
组密钥签发阶段包括以下具体步骤:
1.1组密钥的签发者随机选择两个整数k1和k2,满足1≤k1<n,1≤k2<n,k1和n互素,k2和n互素;
n是椭圆曲线E(Fp)上的生成元P的一个素数阶,是满足nP=0的最小整数;有限域Fp上的椭圆曲线E(Fp)是定义在仿射平面上的3次方程E:y2≡x3+ax+b(mod p)的所有解与无穷远点O的并集,记作E(Fp)={(x,y)|y2=x3+ax+b,(x,y)∈Fp*Fp}U{O},其中p为大于3的素数,参数a,b∈有限域Fp={0,1,2,...,p-1},满足
1.2组密钥的签发者计算点G=(k1-k2)·P,点R1=(k1-k2)·B=(x1,y1),点R2=k1·B=(x2,y2),参数r1=x1(mod n),参数r2=x2(mod n);如果r1=0或者r2=0,则返回步骤1.1;
B是首次加入群组的申请者的公钥,满足B=dB·P(mod p),dB是首次加入群组的申请者的私钥,满足dB∈[1,n-1],mod是数学模运算;有限域Fp上的椭圆曲线E(Fp)的运算包括点的加法和点的数乘:
点的加法:令P1,P2∈E(Fp),P1=(x1,y1),P2=(x2,y2),则R=P1+P2=(x3,y3)∈E(Fp),其中x3=λ2=x1-x2,y3=λ(x1-x3)-y1;当P1≠P2时,λ=(y2-y1)/(x2-x1);当P1=P2时,λ=(3x1 2+a)/(2y2);
点的数乘:令P=(x,y)≠0,k是整数,则kP=(x,y)+(x,y)+...+(x,y)的k-1次加法;
1.3组密钥的签发者计算组密钥消息密文c=m·r1和组密钥消息签名s≡k2 -1(m-dA·r2)(mod n);如果s=0,则返回步骤1.1;
m是组密钥消息,dA是组密钥签发者的私钥,满足dA∈[1,n-1],A是组密钥签发者的公钥,满足A=dA·P(mod p);
1.4组密钥的签发者发送{c,G,R2,s}给首次加入群组的申请者。
2.组密钥验证阶段
组密钥验证阶段包括以下具体步骤:
2.1首次加入群组的申请者验证点G和点R2=(x2,y2)是否是椭圆曲线E(Fp)上的点;如果点G或者点R2不是椭圆曲线E(Fp)上的点,则终止本程序执行;计算参数r2=x2(mod n),验证参数r2和签名s是否满足r2∈[1,n-1],s∈[1,n-1];如果不满足,则终止本程序执行;
2.2首次加入群组的申请者计算点R1=dB·G=(x1,y1),参数r1=x1(modn);
2.3首次加入群组的申请者解密组密钥消息密文m=c·r1 -1;
2.4首次加入群组的申请者计算点V1=r2·A+dB -1·s·R2-s·G和点V2=m·P;
2.5首次加入群组的申请者验证是否满足V1=V2;如果满足,则接收组密钥消息;如果不满足,则终止本程序执行。
3.第三方证明阶段
第三方证明阶段包括以下具体步骤:
3.1首次加入群组的申请者计算点V=dB -1·s·R2和点U=dB·V,发送{m,G,R2,s,V}给第三方;
如果使用的是可信的通信信道,首次加入群组的申请者明文传送组密钥消息m;如果使用的是不可信的通信信道,首次加入群组的申请者与第三方协商加密传送组密钥消息m;
3.2第三方计算点V1=r2·A+V-s·G和点V2=m·P,其中参数r2=x2(mod n),点R2=(x2,y2),验证是否满足V1=V2;如果不满足,终止本程序执行;如果满足,则计算点U=s·R2;
3.3首次加入群组的申请者随机选择一个整数k,k∈[1,n-1],计算点E1=k·V和点E2=k·P,发送E1和E2给第三方;
3.4第三方随机选择一个整数ω发送给首次加入群组的申请者;
3.5首次加入群组的申请者计算v=k-dB·ω,发送v给第三方;
3.6第三方验证是否满足E1=v·V+ω·U和E2=v·P+ω·B;如果满足,则第三方验证成功;如果不满足,则第三方验证失败。
本发明方法的整个程序存在于网络群组通信的整个过程中,可以不断重复执行。
本发明提出的一种组密钥初始分配中的隐私保护方法,充分利用了椭圆曲线ElGamal密码体制安全性高和资源消耗少的特点,通过关联随机数绑定加密和签名的方法增加安全的复杂性,通过引入有向签名机制确保只有首次加入群组的申请者才可以验证组密钥消息签名的有效性,从而有效地保护组密钥的签发者和首次加入群组的申请者的隐私信息,使得除了首次加入群组的申请者以外,任何组密钥消息的接收者无法获知组密钥的签发者和组密钥的签发对象,资源消耗小,方便部署实现,达到了隐私保护的目的。
具体实施方式
本发明以一个小尺寸的具体实施为例展示本发明的具体实施方式,尺寸选择越大则安全性越高。
系统参数选择:
椭圆曲线:E:y2≡x3+2x+24(mod 97),其中a=2,b=24,p=97
椭圆曲线的生成元:P=(2,6)
生成元P的阶数:n=103
组密钥消息:m=5
组密钥签发者的私钥:dA=3
组密钥签发者的公钥:A=dA·P(mod p)=3(2,6)(mod 97)=(69,61)
首次加入群组的申请者的私钥:dB=4
首次加入群组的申请者的公钥:B=dB·P(mod p)=4(2,6)(mod 97)=(59,50)
本发明具体实施时包括组密钥签发、组密钥验证和第三方证明三个阶段。
s1.组密钥签发阶段
组密钥签发阶段包括以下具体步骤:
s1.1组密钥的签发者随机选择两个整数k1=7和k2=8,满足1≤k1=7<n=103,1≤k2=8<n=103,k1和n的最大公约数gcd(k1,n)=gcd(7,103)=1,k2和n的最大公约数gcd(k2,n)=gcd(8,103)=1,表明k1和n互素,k2和n互素;
s1.2组密钥的签发者计算
G=(k1-k2)·P
=(mod((k1-k2),n))·P
=(mod((7-8),103))·(2,6)
=102(2,6)
=(2,91)
R1=(k1-k2)·B
=(mod((k1-k2),n))·B
=(mod((7-8),103))·(59,50)
=102(59,50)
=(59,47)
=(x1,y1)
R2=k1·B=7(59,50)=(13,93)=(x2,y2)
r1=x1(mod n)=59(mod 103)=59
r2=x2(mod n)=13(mod 103)=13
mod((k1-k2),n)是(k1-k2)模n运算;
s1.3组密钥的签发者计算组密钥消息密文c=m·r1=5·59=295和组密钥消息签名s≡k2 -1(m-dA·r2)(mod n);
s=mod((invmodn(k2,n)·(m-dA·r2)),n)
=mod((invmodn(8,103)·(5-3·13)),103)
=mod(13(5-3·13),103)
=73
invmodn(k2,n)是k2模n求逆运算,运算结果为k2 -1;
s1.4组密钥的签发者发送{c,G,R2,s}={295,(2,91),(13,93),73}给首次加入群组的申请者。
s2.组密钥验证阶段
组密钥验证阶段包括以下具体步骤:
s2.1首次加入群组的申请者验证点G=(2,91)和点R2=(13,93)=(x2,y2)是否是椭圆曲线E(Fp)上的点;如果点G或者点R2不是椭圆曲线E(Fp)上的点,则终止本程序执行;计算参数r2=x2(mod n),验证参数r2和签名s是否满足r2∈[1,n-1],s∈[1,n-1];如果不满足,则终止本程序执行;
将点G=(2,91)代入椭圆曲线方程E:y2≡x3+2x+24(mod 97)进行验证:
y2(mod p)=912(mod 97)=36
x3+2x+24(mod p)=23+2·2+24(mod 97)=36(mod 97)=36
将点R2=(13,93)代入椭圆曲线方程E:y2≡x3+2x+24(mod 97)进行验证:
y2(mod p)=932(mod 97)=16
x3+2x+24(mod p)=133+2·13+24(mod 97)=2247(mod 97)=16
验证结果表明点G=(2,91)和点R2=(13,93)是椭圆曲线E(Fp)上的点;计算参数r2=x2(mod n)=13(mod 103)=13,验证结果表明r2=13∈[1,n-1],s=73∈[1,n-1];
s2.2首次加入群组的申请者计算
R1=dB·G=4(2,91)=(59,47)=(x1,y1)
r1=x1(mod n)=59(mod 103)=59;
s2.3首次加入群组的申请者解密组密钥消息密文
m=c.r1 -1=295·59-1=5;
s2.4首次加入群组的申请者计算
V1=r2·A+dB -1·s·R2-s·G
=r2·A+invmodn(dB,n)·s·R2-s·G
=13(69,61)+invmodn(4,103)·73·(13,93)-73·(2,91)
=13(69,61)+26·73·(13,93)-73·(2,91)
=13(69,61)+73·(26·(13,93)-(2,91))
=(64,28)+73·((74,79)-(2,91))
=(64,28)+73·(74,83)
=(64,28)+(62,27)
=(44,79)
V2=m·P=5(2,6)=(44,79);
s2.5首次加入群组的申请者验证是否满足V1=V2;如果满足,则接收组密钥消息;如果不满足,则终止本程序执行;
验证结果表明V1=V2,接收组密钥消息。
s3.第三方证明阶段
第三方证明阶段包括以下具体步骤:
s3.1首次加入群组的申请者计算
V=dB -1·s·R2
=invmodn(dB,n)·s·R2
=invmodn(4,103)·73·(13,93)
=26·73·(13,93)
=mod(26·73,103)·(13,93)
=44(13,93)
=(59,47)
U=dB·V=4(59,47)=(32,78)
发送{m,G,R2,s,V}={5,(2,91),(13,93),73,(59,47)}给第三方;
26·73·(13,93)=mod(26·73,103)·(13,93)是因为运算是在有限域Fp内进行,n=103是椭圆曲线E(Fp)的生成元P的阶数;
s3.2第三方计算点V1=r2·A+V-s·G和点V2=m·P,验证是否满足V1=V2;如果不满足,则终止本程序执行;如果满足,则计算点U=s·R2;
V1=r2·A+V-s·G
=13(69,61)+(59,47)-73(2,91)
=(64,28)+(59,47)-(24,92)
=(44,79)
V2=m·P
=5(2,6)
=(44,79)
验证结果表明V1=V2,计算点U=s·R2=73(13,93)=(32,78);
s3.3首次加入群组的申请者随机选择一个整数k=9∈[1,n-1],计算点E1=k·V=9(59,47)=(17,11)和点E2=k·P=9(2,6)=(18,13),发送E1=(17,11)和E2=(18,13)给第三方;
s3.4第三方随机选择一个整数ω=11发送给首次加入群组的申请者;
s3.5首次加入群组的申请者计算
v=k-dB·ω(mod n)
=9-4·11(mod 103)
=9-44(mod 103)
=68(mod 103)
=68
发送v=68给第三方;
s3.6第三方验证是否满足E1=v·V+ω·U和E2=v·P+ω·B;如果满足,则第三方验证成功;如果不满足,则第三方验证失败;
E1=(17,11)
v·V+ω·U=68·(59,47)+11·(32,78)=(31,1)+(24,92)=(17,11)
E2=(18,13)
v·P+ω·B=68·(2,6)+11·(59,50)=(35,80)+(36,17)=(18,13)
验证结果表明E1=v·V+ω·U和E2=v·P+ω·B,第三方验证成功。
本发明具体实施与方法I(基于椭圆曲线ElGamal密码体制和数字签名机制的加密和签名分离的组密钥初始分配方法)和方法II(基于椭圆曲线ElGamal密码体制和数字签名机制的加密和签名绑定的组密钥初始分配方法)进行比较,见表1和表2,实验环境为MATLAB 7.8.0.347(R2009a)32-bit(win32),Microsoft windows XP professional 2002 service pack 2,Intel Pentium 4CPU 3.00GHz 512MB,具体实施效果表明,本发明方法以较少的资源消耗达到对组密钥签发者和首次加入群组的申请者进行隐私保护的目的。
表1组密钥签发阶段时间消耗(时间/秒)
序号 | 本发明方法 | 方法I | 方法II |
1 | 0.0394 | 0.0278 | 0.0396 |
2 | 0.0396 | 0.0278 | 0.0398 |
3 | 0.0396 | 0.0263 | 0.0394 |
4 | 0.0399 | 0.0277 | 0.0391 |
5 | 0.0391 | 0.0282 | 0.0395 |
6 | 0.0392 | 0.0282 | 0.0398 |
7 | 0.0396 | 0.0295 | 0.0392 |
8 | 0.0394 | 0.0280 | 0.0396 |
9 | 0.0394 | 0.0277 | 0.0389 |
10 | 0.0398 | 0.0281 | 0.0374 |
11 | 0.0396 | 0.0282 | 0.0392 |
12 | 0.0383 | 0.0272 | 0.0384 |
13 | 0.0396 | 0.0281 | 0.0397 |
序号 | 本发明方法 | 方法I | 方法II |
14 | 0.0398 | 0.0270 | 0.0396 |
15 | 0.0382 | 0.0277 | 0.0365 |
序号 | 本发明方法 | 方法I | 方法II |
16 | 0.0396 | 0.0284 | 0.0383 |
17 | 0.0398 | 0.0279 | 0.0396 |
18 | 0.0395 | 0.0279 | 0.0393 |
19 | 0.0396 | 0.0279 | 0.0381 |
20 | 0.0395 | 0.0278 | 0.0395 |
均值 | 0.039425 | 0.02787 | 0.039025 |
表2组密钥验证阶段时间消耗(时间/秒)
序号 | 本发明方法 | 方法I | 方法II |
1 | 0.0486 | 0.0374 | 0.0431 |
2 | 0.0484 | 0.0357 | 0.0421 |
3 | 0.0486 | 0.0361 | 0.0423 |
4 | 0.0469 | 0.0364 | 0.0407 |
5 | 0.0492 | 0.0371 | 0.0431 |
6 | 0.0484 | 0.0362 | 0.0420 |
7 | 0.0485 | 0.0378 | 0.0421 |
8 | 0.0480 | 0.0362 | 0.0429 |
9 | 0.0462 | 0.0376 | 0.0416 |
10 | 0.0481 | 0.0368 | 0.0426 |
11 | 0.0484 | 0.0367 | 0.0416 |
12 | 0.0480 | 0.0372 | 0.0422 |
13 | 0.0485 | 0.0366 | 0.0427 |
序号 | 本发明方法 | 方法I | 方法II |
14 | 0.0487 | 0.0372 | 0.0423 |
15 | 0.0482 | 0.0377 | 0.0403 |
16 | 0.0478 | 0.0368 | 0.0421 |
17 | 0.0464 | 0.0367 | 0.0426 |
18 | 0.0485 | 0.0362 | 0.0426 |
19 | 0.0484 | 0.0380 | 0.0418 |
20 | 0.0469 | 0.0376 | 0.0425 |
均值 | 0.048035 | 0.0369 | 0.04216 |
Claims (1)
1.组密钥初始分配中的隐私保护方法,其特征在于,整个程序包括组密钥签发,组密钥验证和第三方证明三个阶段;
1.)组密钥签发包括以下具体步骤:
1.1组密钥的签发者随机选择两个整数k1和k2,满足1≤k1<n,1≤k2<n,k1和n互素,k2和n互素;
n是椭圆曲线E(Fp)上的生成元P的一个素数阶;有限域Fp上的椭圆曲线E(Fp)是定义在仿射平面上的3次方程E:y2≡x3+ax+b(mod p)的所有解与无穷远点O的并集,记作E(Fp)={(x,y)|y2=x3+ax+b,(x,y)∈Fp*Fp}U{O},其中p为大于3的素数,参数a,b∈有限域Fp={0,1,2,...,p-1},满足 生成元P的阶数n是满足nP=0的最小整数;
1.2组密钥的签发者计算点G=(k1-k2)·P,点R1=(k1-k2)·B=(x1,y1),点R2=k1·B=(x2,y2),参数r1=x1(mod n),参数r2=x2(mod n);如果r1=0或者r2=0,则返回步骤1.1;
B是首次加入群组的申请者的公钥,满足B=dB·P(mod p),dB是首次加入群组的申请者的私钥,满足dB∈[1,n-1],mod是数学模运算;有限域Fp上的椭圆曲线E(Fp)的运算包括点的加法和点的数乘:
点的加法:令P1,P2∈E(Fp),P1=(x1,y1),P2=(x2,y2),则R=P1+P2=(x3,y3)∈E(Fp),其中x3=λ2=x1-x2,y3=λ(x1-x3)-y1;当P1≠P2时,λ=(y2-y1)/(x2-x1);当P1=P2时,λ=(3x1 2+a)/(2y2);
点的数乘:令P=(x,y)≠0,k是整数,则kP=(x,y)+(x,y)+...+(x,y)的k-1次加法;
1.3组密钥的签发者计算组密钥消息密文c=m·r1和组密钥消息签名s≡k2 -1(m-dA·r2)(mod n);如果s=0,则返回步骤1.1;
m是组密钥消息,dA是组密钥签发者的私钥,满足dA∈[1,n-1],A是组密钥签发者的公钥,满足A=dA·P(mod p);
1.4组密钥的签发者发送{c,G,R2,s}给首次加入群组的申请者;
2.)组密钥验证阶段包括以下具体步骤:
2.1首次加入群组的申请者验证点G和点R2=(x2,y2)是否是椭圆曲线E(Fp)上的点;如果G和R2不是椭圆曲线E(Fp)上的点,则拒绝接收组密钥消息;否则,计算参数r2=x2(mod n),验证参数r2和签名s是否满足r2∈[1,n-1],s∈[1,n-1];如果不满足,则终止该程序;否则,继续执行步骤2.2;
2.2首次加入群组的申请者计算点R1=dB·G=(x1,y1),参数r1=x1(modn);
2.3首次加入群组的申请者解密组密钥消息密文m=c·r1 -1;
2.4首次加入群组的申请者计算点V1=r2·A+dB -1·s·R2-s·G和点V2=m·P;
2.5首次加入群组的申请者验证是否满足V1=V2;如果不满足,则拒绝接收组密钥消息;否则,接收组密钥消息;
3.)第三方证明阶段包括以下具体步骤:
3.1首次加入群组的申请者计算点V=dB -1·s·R2和点U=dB·V,发送{m,G,R2,s,V}给第三方;
如果使用的是可信的通信信道,首次加入群组的申请者明文传送组密钥消息m;如果使用的是不可信的通信信道,首次加入群组的申请者与第三方协商加密传送组密钥消息m;
3.2第三方计算点V1=r2·A+V-s·G和点V2=m·P,其中参数r2=x2(mod n),点R2=(x2,y2),验证是否满足V1=V2;如果不满足,则终止该程序;否则,计算点U=s·R2;
3.3首次加入群组的申请者随机选择一个整数k,k∈[1,n-1],计算点E1=k·V和点E2=k·P,发送E1和E2给第三方;
3.4第三方随机选择一个整数ω发送给首次加入群组的申请者;
3.5首次加入群组的申请者计算v=k-dB·ω,发送v给第三方;
3.6第三方验证是否满足E1=v·V+ω·U和E2=v·P+ω·B;如果满足,则第三方验证成功;如果不满足,则第三方验证失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102418764A CN101741564B (zh) | 2009-12-11 | 2009-12-11 | 组密钥初始分配中的隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102418764A CN101741564B (zh) | 2009-12-11 | 2009-12-11 | 组密钥初始分配中的隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101741564A true CN101741564A (zh) | 2010-06-16 |
CN101741564B CN101741564B (zh) | 2012-01-25 |
Family
ID=42464503
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009102418764A Expired - Fee Related CN101741564B (zh) | 2009-12-11 | 2009-12-11 | 组密钥初始分配中的隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101741564B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103107890A (zh) * | 2013-02-08 | 2013-05-15 | 彭艳兵 | 一种多方加密、签名、零知识证明的方法 |
CN104126284A (zh) * | 2011-12-28 | 2014-10-29 | 塞尔蒂卡姆公司 | 生成数字签名 |
-
2009
- 2009-12-11 CN CN2009102418764A patent/CN101741564B/zh not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104126284A (zh) * | 2011-12-28 | 2014-10-29 | 塞尔蒂卡姆公司 | 生成数字签名 |
US9503267B2 (en) | 2011-12-28 | 2016-11-22 | Certicom Corp. | Generating digital signatures |
CN104126284B (zh) * | 2011-12-28 | 2018-06-08 | 塞尔蒂卡姆公司 | 生成数字签名 |
CN103107890A (zh) * | 2013-02-08 | 2013-05-15 | 彭艳兵 | 一种多方加密、签名、零知识证明的方法 |
CN103107890B (zh) * | 2013-02-08 | 2016-08-31 | 彭艳兵 | 一种多方加密、签名、零知识证明的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101741564B (zh) | 2012-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107733648B (zh) | 一种基于身份的rsa数字签名生成方法及系统 | |
CN107707358B (zh) | 一种ec-kcdsa数字签名生成方法及系统 | |
CN106936593B (zh) | 基于椭圆曲线高效匿名的无证书多接收者签密方法 | |
CN111342973B (zh) | 一种安全的pki与ibc之间的双向异构数字签名方法 | |
CN104767612B (zh) | 一种从无证书环境到公钥基础设施环境的签密方法 | |
CN110545279A (zh) | 兼具隐私和监管功能的区块链交易方法、装置及系统 | |
CN110120939B (zh) | 一种基于异构系统的可否认认证的加密方法和系统 | |
CN1108041C (zh) | 运用椭圆曲线加密算法的数字签名方法 | |
EP2792098B1 (en) | Group encryption methods and devices | |
CN109547209B (zh) | 一种两方sm2数字签名生成方法 | |
Yoon et al. | New ID-based proxy signature scheme with message recovery | |
CN104767611B (zh) | 一种从公钥基础设施环境到无证书环境的签密方法 | |
CN1277365C (zh) | 一种高效快捷的公钥加密方法 | |
CN104393996A (zh) | 一种基于无证书的签密方法和系统 | |
CN102035646B (zh) | 一种增强保护的混合密钥协商方法 | |
CN1905447B (zh) | 一种认证加密方法和电子邮件系统 | |
WO2014205571A1 (en) | Signature protocol | |
CN105306212A (zh) | 一种身份隐藏且强安全的签密方法 | |
CN108055134B (zh) | 椭圆曲线点数乘及配对运算的协同计算方法及系统 | |
CN101741564B (zh) | 组密钥初始分配中的隐私保护方法 | |
Hwang et al. | Threshold Signatures: Current Status and Key Issues. | |
Mohamed et al. | Elliptic curve signcryption with encrypted message authentication and forward secrecy | |
Shim | Comments on" A Cross-Layer Approach to Privacy-Preserving Authentication in WAVE-Enabled VANETs" by Biswas and Mišić | |
Singh et al. | A lightweight signcryption scheme based on elliptic curve cryptography | |
Awasthi et al. | An efficient scheme for sensitive message transmission using blind signcryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120125 Termination date: 20141211 |
|
EXPY | Termination of patent right or utility model |