CN101931536B - 一种无需认证中心的高效数据加密及认证方法 - Google Patents
一种无需认证中心的高效数据加密及认证方法 Download PDFInfo
- Publication number
- CN101931536B CN101931536B CN201010268540XA CN201010268540A CN101931536B CN 101931536 B CN101931536 B CN 101931536B CN 201010268540X A CN201010268540X A CN 201010268540XA CN 201010268540 A CN201010268540 A CN 201010268540A CN 101931536 B CN101931536 B CN 101931536B
- Authority
- CN
- China
- Prior art keywords
- sender
- parameter
- kdc
- data
- recipient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种无需认证中心的高效数据加密及认证方法,包括如下步骤:(1)确定系统参数:(2)信息收发双方注册:(3)发送者对拟发送给接收者的明文消息进行数据加密和认证保护操作;(4)接收者对收到的数据报文进行解读和验证操作。其中,步骤(3)通过计算密钥参数、根据密钥参数对明文消息计算密文、计算签名参数、以及根据明文消息、签名参数等计算电子签名、将密文,签名参数和电子签名组合在一起,形成并发送数据报文实现。本方法可高效地对明文消息同时进行数据加密和内容完整性认证,能避免现有方法采用认证中心带来的一系列问题。
Description
技术领域
本发明涉及电子商务、电子政务、信息安全、网络通信领域中的数据保护技术,具体涉及一种无需认证中心的高效数据加密及认证方法。
背景技术
在电子商务系统、电子政务系统、信息安全系统、网络通信系统等与信息相关的各个领域中,数据加密技术与电子签名技术是基本的两种数据保护技术。其中,数据加密技术保护的是数据的机密性,它通过将数据经过加密密钥及数据加密算法,转换成无意义的密文,避免数据被未经授权者访问。而电子签名技术则对数据的完整性和来源进行认证和保护,完整地模拟了现实生活中的手写签名的功能,具有身份认证、来源鉴别、抗抵赖、抗伪造等能力,确保数据电文的真实性、安全性、可靠性和合法性,因而对于保障信息系统的正常运作具有十分重大的意义。在许多国家,包括我国在内,电子签名都得到了法律上的承认。
在实际应用场合,人们经常碰到的是需要同时保护数据的机密性和完整性认证,也就是对消息报文同时施加数据加密及电子签名两种数据操作。为了满足这一需求,现有的操作方法是将数据加密和认证简单组合起来,通过对电子签名和数据加密两个操作步骤的不同组合,达到这一目的。目前,常用的组合方法有以下两种类型:
1)先加密后签名方法。这类方法的特点是首先对明文消息进行加密,然后再对加密后的消息进行电子签名。但这类方法存在着签名替换和消息延展等安全问题,因此,需要附加额外的、复杂的实时交互认证步骤,在通信的双方之间建立信任关系后方能继续操作。通信的双方执行实时交互协议一方面为系统带来了较大的通信负担和数据膨胀,另一方面使得该方法限制于在线操作的场合,无法进行离线数据保护操作,因而无法满足实际应用的需要。
2)先签名后加密方法。这类方法的特点是首先对明文消息进行电子签名,然后再对包含电子签名的明文消息进行数据加密,最后再使用密钥分配等技术分配数据加密密钥。这类方法较好地解决了“先加密后签名方法”所存在的安全性问题,因此获得了较广泛的应用,如著名加密软件PGP,就使用了RSA电子签名技术和IDEA数据加密技术实现“先签名后加密方法”的数据保护及认证工作。但在实际应用中,由于这类方法采用了电子签名、数据加密和密钥分配等技术,因此强烈依赖于一个可信第三方机构作为认证中心,在电子签名、数据加密和密钥分配的认证过程中需要由验证者和认证中心通过实时交互来完成相关认证,这不仅带来了较大的计算负担、通信负担和数据膨胀,而且限制于在线操作的场合,导致系统的工作负担加重,系统的工作效率降低,无法进行离线数据保护操作,无法满足实际应用的需要,严重地限制了相关技术的推广和应用。
因此,有必要提供一种改进的数据加密及认证方法来克服现有技术的缺陷。
本发明说明书中所用到的相关术语说明如下:
根据我国的《电子签名法》的定义,所谓的电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。而数据电文,则是指以电子、光学、电磁或者类似手段生成、发送、接收或者储存的信息。
认证中心指的是根据《电子签名法》第十七条设立的、由当事各方均认可的第三方可信的、提供相关电子认证服务的电子认证服务机构,它能提供符合《电子签名法》第二十一条所规定电子签名证书。
密钥分发中心指的是用于和用户合作产生用户公钥及其身份证明文书的机构。
发明内容
本发明的目的是提供一种无需认证中心的高效数据加密及认证方法,在实现数据加密及认证过程中,无需依赖于可信第三方机构作为认证中心,无需验证者和认证中心通过实时交互来完成相关认证,减少计算负担、通信负担和数据膨胀,减轻系统的工作负担,提高系统的工作效率。
为了实现上述目的,本发明提供了一种无需认证中心的高效数据加密及认证方法,包括如下步骤:(1)确定系统参数:选定大整数p,椭圆曲线E(GF(p)):y2=x3+ax+b(mod p)是定义在有限域GF(p)上的一条安全椭圆曲线,在椭圆曲线E上随机选取一基点G,设n=#E(GF(p))是椭圆曲线E的阶,q是n的一个大素数因子,密钥分发中心的私钥为SKSA,其中SKSA为小于q-1的随机正整数,则密钥分发中心的公钥为PKSA=SKSA×G;(2)信息收发双方注册:信息收发双方用户分别执行用户注册协议,与密钥分发中心交互,获得各自的私钥和公钥;(3)发送者对拟发送给接收者的明文消息进行数据加密和认证保护操作,其中所述步骤(3)具体为:(31)发送者随机选取一个小于数q-1的正整数k,根据接收者的公钥、接收者的身份证明文书、以及密钥分发中心的公钥计算密钥参数;(32)发送者根据计算的密钥参数,采用杂凑摘要算法和数据加密算法,对拟发送给接收者的明文消息计算密文,进行加密操作;(33)发送者根据正整数k以及基点G计算签名参数;(34)发送者根据明文消息、签名参数、正整数k、以及大素数因子q,采用杂凑摘要算法,计算电子签名;(35)发送者将密文,签名参数和电子签名组合在一起,形成数据报文,将数据报文发送给接收者。
在本发明的一个实施例中,所述方法还包括步骤:(4)接收者对收到的数据报文进行解读和验证操作,具体为:(41)接收者根据自身的私钥、以及收到的数据报文中的签名参数,计算密钥参数;(42)接收者根据密钥参数,采用杂凑摘要算法和数据解密算法,解密收到的数据报文中的密文,得到明文消息;(43)接收者检验收到的数据报文中的签名参数和电子签名与解密数据报文得到的明文消息是否一致,如果一致,说明收到的数据报文有效,予以接受;否则,说明收到的数据报文无效,直接拒绝。
在本发明的另一实施例中,所述步骤(2)中信息发送者获取自身的私钥、公钥的步骤具体为:(21)发送者随机选取一个小于q-1的正整数ka,根据正整数ka以及基点G计算注册参数,并将注册参数发送给密钥分发中心;(22)密钥分发中心收到发送者本人提交的注册参数后,随机选取一个小于q-1的正整数k0,根据正整数k0、注册参数以及基点G计算发送者的公钥;(23)密钥分发中心根据发送者的公钥、发送者的个人身份信息、密钥分发中心分配的发送者的身份证明文书序列号、以及密钥分发中心的自身标识信息,生成发送者的身份证明文书;(24)密钥分发中心根据自身的私钥、大素数因子q、正整数k0、以及发送者的身份证明文书,采用杂凑摘要算法,计算验证参数,将验证参数和发送者的身份证明文书组成密钥参数,将密钥参数发送给发送者;(25)发送者收到由密钥分发中心发送的密钥参数后,检验密钥参数是否由密钥分发中心发送且在传输过程未被篡改;(26)当检验结果为密钥参数由密钥分发中心发送,但在传输过程被篡改时,发送者要求密钥分发中心重新发送密钥参数,(27)当检验结果为密钥参数由密钥分发中心发送,且在传输过程未被篡改时,发送者根据收到的密钥参数,计算自身的私钥,其中,信息接收者通过与上述信息发送者获取自身的私钥、公钥相同的步骤获取自身的私钥、公钥。
与现有技术相比,本发明无需认证中心的高效数据加密及认证方法在实现数据加密及认证过程中,无需依赖于可信第三方机构作为认证中心,无需验证者和认证中心通过实时交互来完成相关认证,其基于有限域上的椭圆曲线离散对数问题的求解困难性,通过将发送者身份和接收者身份有机结合在一起,无需第三方可信认证中心的帮助,仅采用上述步骤(3)即可完成对明文消息的数据加密和内容完整性认证的功能,避免了现有方法采用认证中心带来的计算负担、通信负担和数据膨胀,以及仅限于在线操作的场合,本方法减轻了系统的工作负担,提高了系统的工作效率,可以进行离线数据保护操作,能满足实际应用的需要,操作简单、运行高效,能够抵抗各种已知的各种攻击方案,安全性很高,能确保数据电文的机密性、真实性、安全性、可靠性和合法性,可以广泛应用于计算机、通信网络、智能卡、手机等各种软硬件环境,以及电子商务系统、电子政务系统、信息安全系统、网络通信系统等各个领域,具有很好的应用前景。
通过以下的描述并结合附图,本发明将变得更加清晰,这些附图用于解释本发明的实施例。
附图说明
图1为本发明无需认证中心的高效数据加密及认证方法的流程图。
图2为图1所示无需认证中心的自适应数据加密及认证方法中数据加密和认证保护操作的流程图。
具体实施方式
现在参考附图描述本发明的实施例,附图中类似的元件标号代表类似的元件。
本实施例无需认证中心的高效数据加密及认证方法包括如下步骤:
步骤S1,确定系统参数:选定大整数p,椭圆曲线E(GF(p)):y2=x3+ax+b(mod p)是定义在有限域GF(p)上的一条安全椭圆曲线,在椭圆曲线E上随机选取一基点G,设n=#E(GF(p))是椭圆曲线E的阶,q是n的一个大素数因子,密钥分发中心SA的私钥为SKSA,其中SKSA为小于q-1的随机正整数,则密钥分发中心SA的公钥为PKSA=SKSA×G;
步骤S2,信息收发双方,即信息发送者A和信息接受者B,分别执行用户注册协议,与密钥分发中心SA交互,获得自身的私钥SKA、公钥PKA和私钥SKB、公钥PKB;
步骤S3,发送者A对拟发送给接收者B的明文消息m进行数据加密和认证保护操作,具体为:
步骤S31,发送者A随机选取一个小于数q-1的正整数k,根据接收者B的公钥PKB、接收者B的身份证明文书IDB、以及密钥分发中心SA的公钥PKSA计算密钥参数K,其中密钥参数K的计算公式为:K=k×Hash(IDB)×PKSA+k×PKB;
步骤S32,发送者A根据计算的密钥参数K,采用系统事先约定的杂凑摘要算法Hash()和数据加密算法Enc(),对拟发送给接收者的明文消息m计算密文c,进行加密操作,其中密文c的计算公式为:c=Enc(Hash(K),m);
步骤S33,发送者A根据正整数k以及基点G计算签名参数R,其中签名参数R的计算公式为R=k×G;
步骤S34,发送者A根据明文消息m、签名参数R、正整数k、以及大素数因子q,采用系统事先约定的杂凑摘要算法Hash(),计算电子签名s,其中电子签名s的计算公式为:s=(Hash(m,R)×R×SKA+k)mod q;
步骤S35,发送者A将密文c,签名参数R和电子签名s组合在一起,形成数据报文M=(c,R,s),将数据报文M=(c,R,s)发送给接收者B。
由上述技术方案可知,本实施例无需认证中心的高效数据加密及认证方法在实现数据加密及认证过程中,无需依赖于可信第三方机构作为认证中心,无需验证者和认证中心通过实时交互来完成相关认证,其基于有限域上的椭圆曲线离散对数问题的求解困难性,通过将发送者A身份和接收者B身份有机结合在一起,无需第三方可信认证中心的帮助,仅采用上述步骤S3即可完成对明文消息m的数据加密和内容完整性认证的功能,避免了现有方法采用认证中心带来的计算负担、通信负担和数据膨胀,以及仅限于在线操作的场合,本方法减轻了系统的工作负担,提高了系统的工作效率,可以进行离线数据保护操作,能满足实际应用的需要,操作简单、运行高效,能够抵抗各种已知的各种攻击方案,安全性很高,能确保数据电文的机密性、真实性、安全性、可靠性和合法性,可以广泛应用于计算机、通信网络、智能卡、手机等各种软硬件环境,以及电子商务系统、电子政务系统、信息安全系统、网络通信系统等各个领域,具有很好的应用前景。
本方法还包括步骤:
步骤S4,接收者B收到的数据报文M=(c,R,s)后,对数据报文M=(c,R,s)进行解读和验证操作,具体为:
步骤S41,接收者B根据自身的私钥SKB,以及收到的数据报文M=(c,R,s)中的签名参数R,计算密钥参数K’,其中密钥参数K’的计算公式为:K’=SKB×R;
步骤S42,接收者B根据密钥参数K’,采用系统事先约定的杂凑摘要算法Hash()和数据解密算法Dec(),解密收到的数据报文M=(c,R,s)中的密文c,得到明文消息m,其中明文消息m的解析公式为:m=Dec(Hash(K’),c);
步骤S43,接收者B检验数据报文M=(c,R,s)中的签名参数R和电子签名s与解密数据报文M=(c,R,s)得到的明文消息m是否一致,具体检验公式为:s×G=Hash(m,R)×Hash(IDA)×R×PKSA+Hash(m,R)×R×PKA+R,如果一致(即等式成立),说明收到的数据报文M=(c,R,s)有效,予以接受;如果不一致(即等式不成立),说明收到的数据报文M=(c,R,s)无效,直接拒绝。
由上可知,步骤S4配合步骤S3对数据报文进行解读和验证操作,验证时也无需第三方可信认证中心的帮助,且无需实时交互认证步骤。
在本实施例中,所述步骤S2中信息发送者A获取自身的私钥SKA、公钥PKA的步骤具体为:
步骤S21,发送者A随机选取一个小于q-1的正整数ka,根据正整数ka以及基点G计算注册参数KA,并将注册参数KA发送给密钥分发中心SA,其中注册参数KA的计算公式为:KA=ka×G,;
步骤S22,密钥分发中心SA收到发送者A本人提交的注册参数KA后,随机选取一个小于q-1的正整数k0,根据正整数k0、注册参数KA以及基点G计算发送者A的公钥PKA,其中公钥PKA的计算公式为:PKA=k0×G+KA;
步骤S23,密钥分发中心SA根据发送者A的公钥PKA、发送者A提交的个人身份信息idA、密钥分发中心SA分配的发送者A的身份证明文书序列号snA、以及密钥分发中心SA的自身标识信息IDSA(自身标识信息IDSA为依据X.509标准规定的用于标识密钥分发中心SA的信息,如密钥分发中心SA的名称、编号、有效期等),生成发送者A的身份证明文书IDA,即IDA=(PKA,idA,snA,IDSA),其中生成方式为按X.509标准的规定将公钥PKA、个人身份信息idA、身份证明文书序列号sn、标识信息IDSA组合拼接在一起;
步骤S24,密钥分发中心SA根据自身的私钥SKSA、大素数因子q、正整数k0、以及发送者A的身份证明文书IDA,采用系统事先约定的杂凑摘要算法Hash(),计算验证参数sa,将验证参数sa和发送者A的身份证明文书IDA组成密钥参数(IDA,sa),将密钥参数(IDA,sa)发送给发送者A,其中验证参数sa的计算公式为:sa=(Hash(IDA)×k+SKSA)mod q;
步骤S25,发送者A收到由密钥分发中心SA发送的密钥参数(IDA,sa)后,检验密钥参数(IDA,sa)是否由密钥分发中心SA发送且在传输过程未被篡改(即认证密钥参数(IDA,sa)的真实性和完整性),其中检验过程是从密钥参数(IDA,sa)析出自身的公钥PKA和验证参数sa,并依据密钥分发中心SA的公钥PKSA,验证等式sa×G=Hash(IDA)×(PKA-KA)+PKSA是否成立,其中“析出”是将步骤S23的组合拼接方式进行分割实现的;
步骤S26,当验证结果为密钥参数(IDA,sa)由密钥分发中心SA发送,但在传输过程被篡改(即等式不成立)时,发送者A要求密钥分发中心SA重新发送密钥参数(IDA,sa);
步骤S27,当验证结果为密钥参数(IDA,sa)由密钥分发中心SA发送,且在传输过程未被篡改(即等式成立)时,发送者A根据收到的密钥参数(IDA,sa),计算自身的私钥SKA,其中私钥SKA的计算公式为:SKA=sa+Hash(IDA)×ka,
其中,信息接收者B通过与上述信息发送者A获取自身的私钥SKA、公钥PKA相同的步骤获取自身的私钥SKB、公钥PKB。
下面举例说明本实施例的几个参数,验证本实施例无需认证中心的高效数据加密及认证方法能实现数据加密及认证功能。
在步骤S1中,随机选定192位大素数p,椭圆曲线E(GF(p)):y2=x3+ax+b(mod p)是定义在有限域GF(p)上的一条安全椭圆曲线,其上随机选取的基点为G=(x,y),椭圆曲线E的阶为n=#E(GF(p)),q是n的一个大素数因子。其中,
p=6277101735386680763835789423207666416083908700390324961279
a=592616546630905635115220920655548752905575269097021663719
b=4804233895280899388319973107961190048453702796229268188014
n=165186887773333704311468142720121385129365739211127201127
q=165186887773333704311468142720121385129365739211127201127
x=767497456867608967492675205059054232203172713727662547906
y=773339505718536040565224929606618157393578012863049959916
在步骤S2、S3和S4中,系统约定使用SHA-256算法作为约定的杂凑摘要算法Hash(),AES-256算法作为数据加密算法Enc()和Dec()。
以上结合最佳实施例对本发明进行了描述,但本发明并不局限于以上揭示的实施例,而应当涵盖各种根据本发明的本质进行的修改、等效组合。
Claims (2)
1.一种无需认证中心的高效数据加密及认证方法,包括如下步骤:
(1)确定系统参数:选定大整数p,椭圆曲线E(GF(p)):y2=x3+ax+b(mod p)是定义在有限域GF(p)上的一条安全椭圆曲线,在椭圆曲线E上随机选取一基点G,设n=#E(GF(p))是椭圆曲线E的阶,q是n的一个大素数因子,密钥分发中心的私钥为SKSA,其中SKSA为小于q-1的随机正整数,则密钥分发中心的公钥为PKSA=SKSA×G;
(2)信息收发双方注册:信息收发双方用户分别执行用户注册协议,与密钥分发中心交互,获得各自的私钥和公钥,步骤具体为:
(21)发送者随机选取一个小于q-1的正整数ka,根据正整数ka以及基点G计算注册参数,并将注册参数发送给密钥分发中心;
(22)密钥分发中心收到发送者本人提交的注册参数后,随机选取一个小于q-1的正整数k0,根据正整数k0、注册参数以及基点G计算发送者的公钥;
(23)密钥分发中心根据发送者的公钥、发送者的个人身份信息、密钥分发中心分配的发送者的身份证明文书序列号、以及密钥分发中心的自身标识信息,生成发送者的身份证明文书;
(24)密钥分发中心根据自身的私钥、大素数因子q、正整数k0、以及发送者的身份证明文书,采用杂凑摘要算法,计算验证参数,将 验证参数和发送者的身份证明文书组成密钥参数,将密钥参数发送给发送者;
(25)发送者收到由密钥分发中心发送的密钥参数后,检验密钥参数是否由密钥分发中心发送且在传输过程未被篡改;
(26)当检验结果为密钥参数由密钥分发中心发送,但在传输过程被篡改时,发送者要求密钥分发中心重新发送密钥参数,
(27)当检验结果为密钥参数由密钥分发中心发送,且在传输过程未被篡改时,发送者根据收到的密钥参数,计算自身的私钥,
其中,信息接收者通过与上述信息发送者获取自身的私钥、公钥相同的步骤获取自身的私钥、公钥;
(3)发送者对拟发送给接收者的明文消息进行数据加密和认证保护操作,具体为:
(31)发送者随机选取一个小于数q-1的正整数k,根据接收者的公钥、接收者的身份证明文书、以及密钥分发中心的公钥计算密钥参数;
(32)发送者根据计算的密钥参数,采用杂凑摘要算法和数据加密算法,对拟发送给接收者的明文消息计算密文,进行加密操作;
(33)发送者根据正整数k以及基点G计算签名参数;
(34)发送者根据明文消息、签名参数、正整数k、以及大素数因子q,采用杂凑摘要算法,计算电子签名;
(35)发送者将密文,签名参数和电子签名组合在一起,形成数据报文,将数据报文发送给接收者。
2.如权利要求1所述的无需认证中心的高效数据加密及认证方法,其特征在于,还包括步骤:
(4)接收者对收到的数据报文进行解读和验证操作,具体为:
(41)接收者根据自身的私钥、以及收到的数据报文中的签名参数,计算密钥参数;
(42)接收者根据密钥参数,采用杂凑摘要算法和数据解密算法,解密收到的数据报文中的密文,得到明文消息;
(43)接收者检验收到的数据报文中的签名参数和电子签名与解密数据报文得到的明文消息是否一致,如果一致,说明收到的数据报文有效,予以接受;否则,说明收到的数据报文无效,直接拒绝。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010268540XA CN101931536B (zh) | 2010-08-31 | 2010-08-31 | 一种无需认证中心的高效数据加密及认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010268540XA CN101931536B (zh) | 2010-08-31 | 2010-08-31 | 一种无需认证中心的高效数据加密及认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101931536A CN101931536A (zh) | 2010-12-29 |
CN101931536B true CN101931536B (zh) | 2012-05-30 |
Family
ID=43370472
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010268540XA Expired - Fee Related CN101931536B (zh) | 2010-08-31 | 2010-08-31 | 一种无需认证中心的高效数据加密及认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101931536B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023862A (zh) * | 2011-09-21 | 2013-04-03 | 索尼公司 | 用于完整性保护和验证的方法、服务器及系统 |
CN103927497B (zh) * | 2014-04-25 | 2017-07-14 | 华为技术有限公司 | Ndm文件保护方法及装置 |
CN104717217B (zh) * | 2015-03-18 | 2018-04-06 | 电子科技大学 | 一种云存储中基于部分授权的可证明安全数据持有性验证方法 |
CN108667601B (zh) * | 2017-03-31 | 2020-12-01 | 华为技术有限公司 | 一种传输数据的方法、装置和设备 |
CN107040550A (zh) * | 2017-06-09 | 2017-08-11 | 成都轻车快马网络科技有限公司 | 即时通信过程中的数据加密方法 |
CN109495257B (zh) * | 2018-12-18 | 2021-08-06 | 国家电网有限公司 | 一种基于改进国密sm2加密算法的数据采集器加密方法 |
CN111600829A (zh) * | 2019-02-21 | 2020-08-28 | 杭州萤石软件有限公司 | 用于物联网设备间的安全通信方法和系统 |
CN110881048B (zh) * | 2019-12-16 | 2021-11-09 | 苏宁云计算有限公司 | 基于身份认证的安全通讯方法及装置 |
CN113254985B (zh) * | 2021-07-15 | 2021-12-21 | 北京信安世纪科技股份有限公司 | 数据加密方法、数据处理方法、数据解密方法及电子设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101267296A (zh) * | 2008-04-25 | 2008-09-17 | 武汉理工大学 | 一种无需认证中心的高效授权电子签名方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100843494B1 (ko) * | 2001-11-06 | 2008-07-04 | 인터내셔널 비지네스 머신즈 코포레이션 | 데이터 공급 방법 및 시스템, 디지털 서명 제공 방법 및 시스템, 전자 재산의 소유권 이전 방법 및 시스템, 전자 투표 방법 및 시스템, 및 컴퓨터 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체 |
-
2010
- 2010-08-31 CN CN201010268540XA patent/CN101931536B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101267296A (zh) * | 2008-04-25 | 2008-09-17 | 武汉理工大学 | 一种无需认证中心的高效授权电子签名方法 |
Non-Patent Citations (1)
Title |
---|
Youan Xiao.New Self Certified Proxy Digital Signature Scheme based on Elliptic Curve Cryptosystem.《The Third International Conference on Availability, Reliability and Security》.2008, * |
Also Published As
Publication number | Publication date |
---|---|
CN101931536A (zh) | 2010-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10944575B2 (en) | Implicitly certified digital signatures | |
CN101931536B (zh) | 一种无需认证中心的高效数据加密及认证方法 | |
EP2533457B1 (en) | Secure implicit certificate chaining | |
US8661240B2 (en) | Joint encryption of data | |
CN107679847B (zh) | 一种基于近场通信双向身份认证的移动交易隐私保护方法 | |
CN103155481A (zh) | 具有消息恢复的数字签名的认证加密 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN107483191A (zh) | 一种sm2算法密钥分割签名系统及方法 | |
US9544144B2 (en) | Data encryption | |
CN113162773A (zh) | 一种可证安全的异构盲签密方法 | |
US20150006900A1 (en) | Signature protocol | |
CN103905388A (zh) | 一种认证方法、认证装置、智能卡、服务器 | |
CN101931535A (zh) | 一种无需认证中心的自适应数据加密及认证方法 | |
CN114650173A (zh) | 一种加密通讯方法及系统 | |
CN102291396B (zh) | 可信平台远程证明的匿名认证算法 | |
CN1905447B (zh) | 一种认证加密方法和电子邮件系统 | |
CN110324357A (zh) | 数据发送方法及装置、数据接收方法及装置 | |
CN115001658A (zh) | 在非稳定网络环境下可信的地铁身份认证和存取控制方法 | |
CN110572257B (zh) | 基于身份的数据来源鉴别方法和系统 | |
JP2009111594A (ja) | 短い系列を用いた認証システム | |
CN111091362A (zh) | 一种基于近场通信双向身份认证的移动交易隐私保护方法 | |
Garrett et al. | Blinded Diffie-Hellman: Preventing Eavesdroppers from Tracking Payments | |
Ki et al. | Privacy-enhanced deniable authentication e-mail service | |
Yi et al. | Security of Park-Lim key agreement schemes for VSAT satellite communications | |
CN117176329A (zh) | 会话密钥的生成方法、装置、处理器及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120530 Termination date: 20140831 |
|
EXPY | Termination of patent right or utility model |