CN102201920B - 一种无证书公钥密码系统的构造方法 - Google Patents

一种无证书公钥密码系统的构造方法 Download PDF

Info

Publication number
CN102201920B
CN102201920B CN 201110193394 CN201110193394A CN102201920B CN 102201920 B CN102201920 B CN 102201920B CN 201110193394 CN201110193394 CN 201110193394 CN 201110193394 A CN201110193394 A CN 201110193394A CN 102201920 B CN102201920 B CN 102201920B
Authority
CN
China
Prior art keywords
private key
key
signature
user
sign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN 201110193394
Other languages
English (en)
Other versions
CN102201920A (zh
Inventor
周苏静
王勇刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tongde ZTE Software Technology Co. Ltd.
Original Assignee
BEIJING ZTE DIGITAL TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING ZTE DIGITAL TECHNOLOGY CO LTD filed Critical BEIJING ZTE DIGITAL TECHNOLOGY CO LTD
Priority to CN 201110193394 priority Critical patent/CN102201920B/zh
Publication of CN102201920A publication Critical patent/CN102201920A/zh
Application granted granted Critical
Publication of CN102201920B publication Critical patent/CN102201920B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明为解决标识密码系统的私钥托管问题,提出一种构造无证书公钥密码系统的方法,和其他类似方法相比,本发明具有通用性,且根据所述构造方法可以容易地得到安全性较高的签名和加密方案。本发明包括系统建立方法、密钥生成方法、签名及验证方法和加密及解密方法。其中系统建立方法利用具有不可联系性的可随机化签名;密钥生成方法包括获得初始标识私钥、生成当前标识私钥、设置用户公私钥等步骤;签名及验证方法包括生成临时标识私钥、生成签名、验证签名等步骤;加密和解密方法包括获取公钥并加密,及利用相应私钥解密等步骤。

Description

一种无证书公钥密码系统的构造方法
技术领域
本发明属于信息安全领域,特别涉及到公钥密码技术,以及标识或基于身份的密码技术。
背景技术
公钥密码技术是一种广泛应用的对发送给指定接收者的文件、消息等信息进行加密的技术。采用这种密码技术的系统需要为每个用户生成一对数学上相关联的公钥和私钥,公钥通过某种方式公开发布,使得任何发送者都可获得接收者的公钥,私钥则由接收者秘密保存。
公钥密码系统应用中一个重要的安全需求就是确保使用的公钥确切地属于指定接收者,即需要一种将用户标识(ID)和其公钥绑定在一起的安全机制。
传统公钥密码体制中,例如采用RSA、DSA、ECC等算法的系统,公钥的产生和用户的标识没有关系,需要由第三方认证中心CA(CertificateAuthority)发放证书,即对用户的公钥和标识进行签名,将二者绑定,这个基于传统公钥密码系统的以CA为中心的体系叫做公钥基础架构,即PKI(PublicKey Infrastructure)。借助于PKI,互联网上的很多应用得以实现,例如电子商务、电子银行等。
1984年著名以色列密码学家Shamir提出标识密码系统的概念,又称基于身份的密码系统。标识密码系统中,用户标识就是该用户的公钥,不需要存储用户的公钥,也不需要借助于PKI将公钥和标识绑定在一起,因此有广泛的潜在应用前景。但是由于技术的局限,标识加解密方案的实现一直是个公开问题。
二十一世纪后,随着研究人员对椭圆曲线的深入研究,发掘出了双线性对作为一系列密码系统的工具。双线性对解决了标识密码系统的设计和实现难题。2001年,美国斯坦福大学的Boneh和加州大学戴维斯分校的Franlin利用椭圆曲线的双线性对,构造了一个基于BDH假设(Bilinear Diffie-Hellman)的标识密码系统BF-IBE。该密码系统成功的实现了Shamir的标识密码系统概念的功能,并且在效率、密文长度上有很高的实用价值。2003年大阪电气通信大学的Sakai和大阪学院大学的Kasahara提出了一个基于q-BDHI假设(q-bilinear Diffie-Hellman inversion)的标识密码系统SK-IBE。2004年Boneh和Boyen同样利用椭圆曲线的双线性对,构造了一个基于D-BDH假设(Decisional Bilinear Diffie-Hellman)的标识密码系统BB-IBE。2005年美国得克萨斯大学的Waters提出了一个安全性基于D-BDH假设(Decisional BilinearDiffie-Hellman)的标识密码系统W-IBE。
目前普遍认为一个标识密码系统应该包含密钥中心KGC、公共参数发布服务器PPS这两个组成部分。KGC的主要作用是接收用户的标识私钥请求,利用主密钥为用户生成标识私钥。PPS公开KGC设定的系统参数,包括除主密钥和能导出主密钥的参数之外的可公开参数等信息。PPS的主要作用是为用户提供系统参数下载服务。
标识密码体制有两个主要缺点,在一定程度上限制了它的应用。一是用户的标识私钥在密钥中心的托管问题,用户的标识私钥必须由密钥中心生成,因此密钥中心和用户一样也拥有用户标识私钥,因此严格地说,标识密码体制产生的签名不具有不可否认性,这在法律上是个问题。相应地,标识密码体制产生的密文在密钥中心可以解密,有信息泄露的风险。二是用户标识私钥丢失后的问题。传统公钥体制中用户的标识和公钥绑定在一起,如果用户私钥丢失,用户可以重新生成一对公钥和私钥,而在标识密码体制中,用户的标识就是公钥,因此无法被撤销。
为了解决标识密码系统中存在的问题,研究人员分别提出了一些介于传统公钥密码系统和标识密码系统之间的一种公钥密码系统,如Gentry在“Certificate-Based Encryption and the Certificate Revocation Problem”(EUROCRYPT 2003)中提出的基于证书的密码系统CBE(Certificate BasedEncryption)、Al-Riyami和Patersony在“Certificateless Public Key Cryptography”(Asiacrypt 2003)中提出的无证书公钥密码系统CL-PKC(Certificateless PublicKey Cryptography)、Girault在“Self-certificated public keys”(EUROCRYPT1991)中提出的自证书公钥系统SC-PKC(Self-Certified Public KeyCryptography)。在假定密钥中心是可信任的情况下,也就是密钥中心尽管能够计算出用户的标识私钥,但是不会替换用户的公钥,CBE、SC-PKC、CL-PKC都能解决标识密码系统的私钥托管问题。
其中无证书公钥密码系统CL-PKC中,用户在获得标识密码中心生成的标识私钥之后,选择自己的一个秘密,将这个秘密施加于标识私钥上,生成一对新的公钥和私钥。加密发送方需要获得接收方的公钥和标识进行加密操作。接收方只有获得相应的私钥方可解密,这个私钥已经不同于标识密码系统密钥中心初次生成的那个标识私钥。
CL-PKC的具体建立过程如下:
1)系统建立:密钥中心KGC生成主密钥和公共参数;
2)用户部分私钥获取:KGC根据用户的标识ID,为用户生成标识私钥,作为用户的部分私钥sku,part
3)用户私钥生成:用户根据公共参数、自己的标识ID,生成用户秘密xu,并利用xu将部分私钥sku,part转换成全部私钥sku
4)用户公钥生成:根据公共参数、用户秘密xu,生成用户公钥pku
5)加密:根据接收方的公钥、标识ID,对明文消息加密,生成密文;
6)解密:利用自己的私钥sku对密文解密,恢复明文消息。
本发明提出一种无证书公钥密码系统的构造方法,其核心思想是利用研究人员提出的可随机化的签名方案,如“Unlinkable Randomizable Signature and ItsApplication in Group Signature”(Inscrypt′07,LNCS 4990,pages 328-342,2008)。一个可随机化签名比普通的签名方案额外包含了一个随机化算法Rnd,具体如下:
Gen:输入安全参数k,输出(pk,sk)的概率多项式算法,pk是公钥,sk是私钥;
Sig:输入私钥sk和消息m,输出签名sig的概率多项式算法,签名可分成两部分,sig=(a,b);
Ver:输入公钥pk、消息m和签名sig,输出1或0(表示接受或拒绝)的确定性多项式算法;
Rnd:输入公钥pk、消息m和签名sig sig=(a,b),输出m的另一个不同签名sig′=(a′,b′)的概率多项式算法。
一个可随机化签名具有不可联系性,如果给定两个不同消息和相应签名(m0,a0,b0)、(m1,a1,b1),挑战者随机选择其中一个消息的签名并随机化生成一个完全不同的签名(a,b),把签名的第二部分b给敌手,敌手不能通过有效算法区分b是对哪一个消息签名的随机化。
基于椭圆曲线双线性对的可随机化签名还有另外一个特性,其签名验证可以比较容易地用来构造下列形式的标识密文:
<pairing-DH token(r),Hiding(message;pairing-DH value)>。
本发明还利用了基于非交互零知识证明协议的知识签名。非交互式零知识协议(non-interactive zero-knowledge,简称NIZK)是一种只需进行一次信息传递的证明或论证系统,把非交互零知识证明协议转换成的签名方案称作知识签名,可参考Bellare和Goldwasser的“New paradigms for digital signatures andmessage authentication based on non-interactive zero knowledge proofs”(InAdvances in Cryptology-CRYPTO′89,LNCS 435,pages 194-211.Springer,1990)。
和其他无证书公钥密码系统相比,本发明具有通用性且根据所述构造方法可以容易地得到安全性较高的签名和加密方案。
发明内容
本发明的目的是针对标识密码系统的一种安全缺陷,即用户的标识私钥被托管在密钥中心的问题,提出一种构造无证书公钥密码系统的方法,和其他无证书公钥密码系统以及其他类似方法相比,如基于证书的密码系统和自证书公钥系统,本发明具有通用性且根据所述构造方法可以容易地得到安全性较高的签名和加密方案。
为达成所述目的,本发明利用了具有不可联系性的可随机化签名,包括系统建立方法、密钥生成方法、签名及验证方法和加密及解密方法。
其中系统建立方法,具体包括如下步骤:
步骤1.密钥中心选择一个具有不可联系性的可随机化签名方案;
步骤2.密钥中心根据所述可随机化签名方案选择密钥中心私钥和密钥中心公钥;
其中密钥生成方法包括如下步骤:
步骤1.获得初始标识私钥:用户提交自己的标识和私钥获取请求给密钥中心,密钥中心对标识进行可随机化签名,所得签名即为用户的初始标识私钥dID
所述初始标识私钥,其特征在于,可以分成两个部分,分别记为aID和bID
步骤2.生成当前标识私钥:所述用户获得所述初始标识私钥dID后,将其随机化生成用户的当前标识私钥dID 0
所述当前标识私钥dID 0,其特征在于,可以分成两个部分,分别记为aID 0和bID 0,且aID 0和bID 0分别由aID和bID随机化生成;
步骤3.设置用户公私钥:用户设置自己的用户私钥为所述当前标识私钥的第一部分aID,设置自己的用户公钥为所述私钥在一个密码学安全的单向函数映射下的函数值;
其中签名及验证方法包括如下步骤:
步骤1.生成临时标识私钥:签名者对所述当前标识私钥dID 0随机化,生成临时标识私钥dID 1
所述临时标识私钥dID 1,其特征在于,可以分成两个部分,分别记为aID 1和bID 1,且aID 1和bID 1可以分别由aID 0和bID 0随机化生成;
步骤2.生成签名:给定任何消息,所述签名者基于所述临时标识私钥dID 1,生成一个基于非交互零知识证明协议的知识签名,将所述临时标识私钥的第二部分bID 1和所述知识签名作为所述签名者对所述消息的签名;
其中加密及解密方法包括如下步骤:
步骤1.加密者要对明文加密时,首先获得解密者的用户公钥,生成基于双线性对的DH随机值,从所述DH随机值导出密钥,对所述明文进行加密;
步骤2.所述解密者利用所述当前标识私钥dID 0进行解密。
本发明的有益效果:本发明能够解决标识密码系统私钥被托管的安全缺陷,和其他类似方法比较,特别和其他无证书公钥密码系统方法相比,本发明具有通用性且根据所述构造方法可以容易地得到安全性较高的签名和加密方案。
附图说明
图1是本发明无证书公钥密码系统的组成框图;
图2是本发明图1中密钥生成的流程图;
图3是本发明图1中签名/验证的签名流程图。
具体实施方式
下面结合具体实施例详细说明本发明技术方案中所涉及的各个细节问题。应指出的是,所描述的实施例仅旨在便于对本发明的理解,而对其不起任何限定作用。
以Zhou-Lin在“Unlinkable Randomizable Signature and Its Application inGroup Signature”(Inscrypt′07,LNCS 4990,pages 328-342,2008)中提出的可随机化签名BBS04+为例。
其中系统建立的步骤具体如下:
步骤1.密钥中心选择所述BBS04+签名方案;
步骤2.选择密钥中心私钥为skc=x,密钥中心公钥为pkc={p,g,g1,h1,e,w,G1,G2},其中w=g1 x,e是G1×G1到G2的双线性映射;
其中密钥生成的步骤具体如下:
步骤1.获得初始标识私钥:用户提交自己的标识ID和私钥获取请求给密钥中心,密钥中心对ID进行可随机化签名,获得用户的初始标识私钥dID=(aID,bID),其中aID=(s,t),bID=A,s、t是选自于Zp *中的随机值,A=(h1 IDg)t/(x+s)
步骤2.生成当前标识私钥:用户获得初始标识私钥dID后,生成随机值r,将初始标识私钥随机化生成当前标识私钥dID 0=(aID 0,bID 0),其中aID 0=(s0,t0),bID 0=Ar,s0=s,t0=rt;
步骤3.设置用户公私钥:设置用户私钥sk=(s,rt),用户公钥pk=(pk0,pk1),其中pk0=g1 s0,pk1=g1 t0,这里选择密码学安全的单向函数owf(x)=g1 x
其中签名及验证方法包括如下步骤:
步骤1.生成临时标识私钥:签名者选择随机值r′,对自己的私钥dID 0随机化,生成临时标识私钥dID 1=(aID 1,bID 1),其中aID 1=(s1,t1),s1=s0
t1=r′·t0,bID 1=(bID 0)r′
步骤2:生成签名:签名者生成一个基于非交互知识证明的签名SIG,比如按Fiat-Shamir变换生成的签名,可参考Schnorr的“Efficient signaturegeneration by smart cards”(Journal of Cryptology,4(3):161-174,1991):
SIG={(s,r′,t0)∶e(bID 1,w·pk0)=e(h1 IDg,pk1 r′),g1 s=pk0,g1 t0=pk1}{m},将bID 1,SIG作为签名者对m的签名;
步骤3.验证签名:验证者使用签名者的公钥和标识验证SIG的正确性,如果通过,签名验证通过;
其中加密及解密方法可按照Boneh和Frankliny在“Identity-BasedEncryption from the Weil Pairing”中提出的方法,包括如下步骤:
步骤1.加密者要对消息m进行加密时,首先获得解密者的公钥pk=(pk0,pk1)。加密者选择Zp *中的随机值θ,计算
r=H1(θ‖m),pairing-DH value=e(h1 IDg,r·pk1),
C1=(w·pk0)r,C2=pairing-DH value⊕θ,C3=m⊕H2(θ);
其中H1、H2为相应的密码学安全的哈希函数。生成的密文为(C1,C2,C3);
步骤2.解密者利用自己的私钥dID 0=(s0,t0,A0)进行解密,具体如下:
首先计算出θ=e(A0,C1)⊕C2,m=C3⊕H2(θ);再计算r=H1(θ‖m)最后验证C1=(w·pk0)r是否成立,如果成立则解密成功,否则解密失败。
以上所述,仅为本发明中的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉该技术的人在本发明所揭露的技术范围内,可理解想到的变换或替换,都应涵盖在本发明的包含范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。

Claims (3)

1.一种构造无证书公钥密码系统的方法,包括系统建立方法及密钥生成方法,其特征在于,所述系统建立方法具体包括如下步骤:
步骤1.密钥中心选择一个具有不可联系性的可随机化签名方案;
步骤2.密钥中心根据所述可随机化签名方案选择密钥中心私钥和密钥中心公钥;
所述密钥生成方法具体包括如下步骤:
步骤1.获得初始标识私钥:用户提交自己的标识和私钥获取请求给密钥中心,密钥中心对标识进行可随机化签名,所得签名即为用户的初始标识私钥dID
所述初始标识私钥,其特征在于,可以分成两个部分,分别记为aID和bID
步骤2.生成当前标识私钥:所述用户获得所述初始标识私钥后,将其随机化生成用户的当前标识私钥dID 0
所述当前标识私钥dID 0,其特征在于,可以分成两个部分,分别记为aID 0和bID 0,且aID 0和bID 0分别由aID和bID随机化生成;
步骤3.设置用户公私钥:用户设置自己的用户私钥为所述当前标识私钥的第一部分aID 0,设置自己的用户公钥为所述私钥在一个密码学安全的单向函数映射下的函数值。
2.一种如权利要求1所述的构造无证书公钥密码系统的方法,其特征在于还包括签名和验证方法,具体包括如下步骤:
步骤1.生成临时标识私钥:签名者对所述当前标识私钥dID 0随机化,生成临时标识私钥dID 1
所述临时标识私钥,其特征在于,可以分成两个部分,分别记为aID 1和bID 1,且aID 1和bID 1可以分别由aID 0和bID 0随机化生成;
步骤2.生成签名:给定任何消息,所述签名者基于所述临时标识私钥dID 1,生成一个基于非交互零知识证明协议的知识签名,将所述临时标识私钥的第二部分bID 1和所述知识签名作为所述签名者对所述消息的签名;
步骤3.验证签名:验证者使用所述签名者的标识和所述用户公钥验证所述消息的所述签名,如果通过,所述签名验证通过。
3.一种如权利要求1所述的构造无证书公钥密码系统的方法,其特征在于还包括加密和解密方法,具体包括如下步骤:
步骤1.加密者要对明文加密时,首先获得解密者的用户公钥,生成基于双线性对的DH随机值,从所述DH随机值导出密钥,对所述明文进行加密;
步骤2.所述解密者利用所述当前标识私钥dID 0进行解密。
CN 201110193394 2011-07-12 2011-07-12 一种无证书公钥密码系统的构造方法 Expired - Fee Related CN102201920B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 201110193394 CN102201920B (zh) 2011-07-12 2011-07-12 一种无证书公钥密码系统的构造方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 201110193394 CN102201920B (zh) 2011-07-12 2011-07-12 一种无证书公钥密码系统的构造方法

Publications (2)

Publication Number Publication Date
CN102201920A CN102201920A (zh) 2011-09-28
CN102201920B true CN102201920B (zh) 2013-06-12

Family

ID=44662328

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 201110193394 Expired - Fee Related CN102201920B (zh) 2011-07-12 2011-07-12 一种无证书公钥密码系统的构造方法

Country Status (1)

Country Link
CN (1) CN102201920B (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546161A (zh) * 2010-12-08 2012-07-04 索尼公司 可撤销的基于密文政策的属性基密码方法、设备和系统
CN102332982B (zh) * 2011-10-18 2014-08-27 北京联合世龙科技有限公司 一种射频电子标签非对称认证方法
CN102739401B (zh) * 2012-06-05 2015-03-25 北京工业大学 一种基于身份公钥密码体制的私钥安全管理方法
CN103812650B (zh) * 2012-11-12 2017-05-31 华为技术有限公司 信息处理方法、用户设备和加密设备
CN102970682B (zh) * 2012-12-10 2015-05-06 北京航空航天大学 一种应用于可信移动终端平台的直接匿名证明方法
CN103024743B (zh) * 2012-12-17 2016-05-25 北京航空航天大学 一种无线局域网可信安全接入方法
CN103220146B (zh) * 2013-04-02 2016-12-28 西安理工大学 基于多变量公钥密码体制的零知识数字签名方法
CN104320259B (zh) * 2014-10-31 2017-10-24 西安电子科技大学 基于Schnorr签名算法的无证书签名方法
CN105024822B (zh) * 2015-07-13 2018-11-13 上海星地通讯工程研究所 来自多线性映射的基于身份加密方法
CN105049211B (zh) * 2015-07-13 2018-11-27 深圳康元智能科技有限公司 格上基于累积器的可撤销的基于身份的加密方法
CN105024821B (zh) * 2015-07-13 2018-10-30 广东恒睿科技有限公司 格上可撤销的基于身份的加密方法
CN105871541A (zh) * 2016-03-24 2016-08-17 张玉臣 一种基于仲裁的无证书加密方案
CN106789033B (zh) * 2017-01-17 2020-06-19 江苏慧世联网络科技有限公司 一种基于无证书签密的电子合同签署方法
CN106936584B (zh) * 2017-03-08 2020-07-10 平顶山学院 一种无证书公钥密码系统的构造方法
CN107425971B (zh) * 2017-04-25 2020-06-05 深圳奥联信息安全技术有限公司 无证书的数据加/解密方法和装置、终端
CN106936593B (zh) * 2017-05-12 2019-12-17 西安电子科技大学 基于椭圆曲线高效匿名的无证书多接收者签密方法
CN107395370B (zh) * 2017-09-05 2020-07-14 深圳奥联信息安全技术有限公司 基于标识的数字签名方法和装置
CN107733657A (zh) * 2017-10-24 2018-02-23 沈阳师范大学 一种云端基于ptpm和无证书公钥签名双因子认证方法
CN108696362B (zh) * 2018-05-04 2021-06-08 西安电子科技大学 可更新密钥的无证书多消息多接收者签密方法
CN109728913B (zh) * 2018-12-24 2021-12-14 华为技术有限公司 一种设备合法性验证方法、相关设备以及系统
CN111245847A (zh) * 2020-01-15 2020-06-05 北京三未信安科技发展有限公司 轻量级无证书认证方法、客户端及系统
CN113765669A (zh) * 2020-06-03 2021-12-07 成都天瑞芯安科技有限公司 Sm2密钥派生与使用方法
CN113132099B (zh) * 2021-04-06 2022-08-09 鼎铉商用密码测评技术(深圳)有限公司 一种基于硬件密码设备的传输文件加解密方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101540669A (zh) * 2008-03-20 2009-09-23 深圳市奥联科技有限公司 一种无线移动通信网络的密钥分发和信息保护方法
CN102098157A (zh) * 2009-12-10 2011-06-15 塔塔咨询服务有限公司 一种基于无证书公共密钥基础结构用于加强客户/服务器通讯协议安全性的系统和方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101540669A (zh) * 2008-03-20 2009-09-23 深圳市奥联科技有限公司 一种无线移动通信网络的密钥分发和信息保护方法
CN102098157A (zh) * 2009-12-10 2011-06-15 塔塔咨询服务有限公司 一种基于无证书公共密钥基础结构用于加强客户/服务器通讯协议安全性的系统和方法

Also Published As

Publication number Publication date
CN102201920A (zh) 2011-09-28

Similar Documents

Publication Publication Date Title
CN102201920B (zh) 一种无证书公钥密码系统的构造方法
CN108667626B (zh) 安全的两方协作sm2签名方法
CN108173639B (zh) 一种基于sm9签名算法的两方合作签名方法
CN104539423B (zh) 一种无双线性对运算的无证书公钥密码体制的实现方法
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及系统
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
Miao et al. On security of a certificateless signcryption scheme
CN104821880B (zh) 一种无证书广义代理签密方法
CN102970144B (zh) 基于身份的认证方法
CN103746811B (zh) 从身份公钥系统到证书公钥系统的匿名签密方法
CN101471776A (zh) 基于用户身份标识防止pkg伪造签名的方法
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN102215111A (zh) 一种结合标识密码体制和传统公钥密码体制的方法
CN102387019A (zh) 无证书部分盲签名方法
CN106936584B (zh) 一种无证书公钥密码系统的构造方法
GB2421410A (en) Generating and Identifier-Based Public / Private key Pair from a Multi-Component Signature
CN107682158B (zh) 一种可托管的认证加密方法
CN102299795A (zh) 基于身份的签密方法和系统
Xu et al. An ID-based blind signature from bilinear pairing with unlinkability
CN103873248B (zh) 带有证书的基于身份的加密方法和装置
CN101399664A (zh) 一种基于身份加密的多身份管理系统
Swapna et al. Efficient identity based multi-signcryption scheme with public verifiability
He et al. A new identity-based proxy blind signature scheme
Wang et al. Escrow-free certificate-based authenticated key agreement protocol from pairings

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: BEIJING ZHONGXINGTONG SOFTWARE TECHNOLOGY CO., LTD

Free format text: FORMER NAME: BEIJING ZHONGXINGTONG DIGITAL TECHNOLOGY CO., LTD.

CP03 Change of name, title or address

Address after: 100094, A building, building four, Zhongxing building, No. 15 East Building, No. 10 East Hospital, Haidian District, Beijing, 408

Patentee after: BEIJING ZHONG XING TONG SOFTWARE TECHNOLOGY CO., LTD.

Address before: 100028, Beijing, Chaoyang District Road, No. 16, left 3A06B

Patentee before: Beijing ZTE Digital Technology Co.,Ltd.

ASS Succession or assignment of patent right

Owner name: BEIJING ZHONGXING TONGDE SOFTWARE TECHNOLOGY CO.,

Free format text: FORMER OWNER: BEIJING ZHONGXINGTONG SOFTWARE TECHNOLOGY CO., LTD.

Effective date: 20150818

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150818

Address after: 100094, Zhongxing building, building 15, building 10, northwest Wang Dong Road, Haidian District, Beijing

Patentee after: Beijing Tongde ZTE Software Technology Co. Ltd.

Address before: 100094, A building, building four, Zhongxing building, No. 15 East Building, No. 10 East Hospital, Haidian District, Beijing, 408

Patentee before: BEIJING ZHONG XING TONG SOFTWARE TECHNOLOGY CO., LTD.

DD01 Delivery of document by public notice

Addressee: Wang Yonggang

Document name: Notification of Passing Examination on Formalities

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130612

Termination date: 20190712

CF01 Termination of patent right due to non-payment of annual fee