CN102523093B - 一种带标签的基于证书密钥封装方法及系统 - Google Patents

一种带标签的基于证书密钥封装方法及系统 Download PDF

Info

Publication number
CN102523093B
CN102523093B CN201110425754.8A CN201110425754A CN102523093B CN 102523093 B CN102523093 B CN 102523093B CN 201110425754 A CN201110425754 A CN 201110425754A CN 102523093 B CN102523093 B CN 102523093B
Authority
CN
China
Prior art keywords
key
certificate
encapsulation
user
label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201110425754.8A
Other languages
English (en)
Other versions
CN102523093A (zh
Inventor
李继国
杨海珊
张亦辰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hohai University HHU
Original Assignee
Hohai University HHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hohai University HHU filed Critical Hohai University HHU
Priority to CN201110425754.8A priority Critical patent/CN102523093B/zh
Publication of CN102523093A publication Critical patent/CN102523093A/zh
Application granted granted Critical
Publication of CN102523093B publication Critical patent/CN102523093B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明公开一种带标签的基于证书密钥封装方法,步骤为:生成用于加密和解密过程中需要的系统参数;用户根据系统参数生成用户私钥和用户公钥;认证中心根据用户的身份、公钥、系统参数以及自己的主密钥,生成用户证书,并将证书发送给用户;发送者根据接收者的身份、公钥以及系统参数生成对称加密密钥和内部状态信息;发送者根据内部状态信息和标签生成密钥对应的封装,并将封装和标签发送给接收者;接收者使用他的私钥、证书以及标签,对封装进行解封装,恢复出对称加密的密钥。此方法为安全、高效的基于证书混合加密方法提供了最关键的部分,从而使得加密方法安全性能提高、加解密速度快。本发明还公开一种带标签的基于证书密钥封装系统。

Description

一种带标签的基于证书密钥封装方法及系统
技术领域
本发明涉及一种密钥封装技术,尤其涉及一种带标签的基于证书密钥封装方法和系统。
背景技术
密码学的主要任务之一是保证在公开信道上发送的消息安全。目前主要有两种方法可达到这个目的:分别是使用公钥密码系统对消息加密或者是使用对称密码系统对明文进行加密。使用公钥密码系统加密,不仅加解密速度比较慢(与对称加解密速度相比),还对明文空间有限制或要求明文属于某个群,这在实际应用中是不实用的。而使用对称密码体制加解密速度快,还没有对明文长度限制的优势,但存在密钥管理的困难。基于速度和安全的考虑,有些学者结合两种密码体制的优点提出了混合密码的思想,即用对称加密算法对需要通信的数据进行加解密,用公钥加密算法对对称加密的密钥进行加密。直到2003年,Cramer和Shoup才第一次形式化定义了混合加密的安全模型,即采用密钥封装机制(KEM)与数据封装机制(DEM)进行组合,其模型简记KEM/DEM。KEM与公钥加密相似,只是加密的任务变为生成一个随机密钥及对该随机密钥的封装,也就是说加密算法除了随机值和接收者的公钥外没有其它输入,生成一个对称密钥以及对该对称密钥的加密。DEM是一个一次(ONE-TIME)密钥对称加密方案,即每个密钥只用于一条消息的加密。
在Cramer和Shoup定义的KEM/DEM结构中,如果KEM和DEM都是自适应选择密文不可区分的,则由该KEM和DEM构造的混合加密方案是自适应选择密文不可区分的,以这样的方式构造混合加密看起来是合理的,也是必要的。在CRYPTO 2004上,Kurosawa和Desmedt提出一个混合加密方案,其中KEM没有达到自适应选择密文安全,但是混合加密方案却达到了自适应选择密文安全。该方案是在Cramer和Shoup方案的基础上进行一次变形,它不再进行密文有效性验证,这样节约了一个哈希(Hash)函数的计算和一个指数运算。除了效率上的优势外,该方案在理论上也非常有意义。它说明IND-CCA2安全的KEM虽然是KEM/DEM混合加密IND-CCA2安全的充分条件,但不是必要条件。另外,还有许多在随机预言模型下有效的混合加密方案,也不能满足Cramer和Shoup定义的KEM/DEM结构。
为了设计一个更普遍更有效的混合结构,2005年Abe等人提出了Tag-KEM/DEM混合范例,Kurosawa和Desmedt的混合加密方案就可以用该结构解释。在该混合范例中,使用DEM的输出作为Tag-KEM中的标签,如果Tag-KEM是IND-CCA2安全的并且DEM对被动攻击者是安全的,则混合加密可以达到IND-CCA2安全。在这篇论文中,Abe等人指出可以由比CCA2安全强度弱的KEM构造CCA2安全的Tag-KEM,并给出CCA2安全的Tag-KEM的几种构造。
基于证书密码系统(Certificate-Based Cryptography,CBC)是由Gentry在2003年欧密会上提出的一个新型公钥密码系统。该密码系统具有基于身份和传统公钥密码系统的优点,消除了传统公钥密码系统对证书的第三方询问问题,简化了传统PKI系统中的证书撤销问题,克服了基于身份密码体制的密钥托管和密钥分发问题。
下面先对相关概念进行说明:
1、双线性映射(Bilinear Pairing)
G1是q阶加法循环群,G2为q阶乘法循环群,P为群G1的生成元。一个可计算的双线性映射(Admissible Bilinear Map)e:G1×G1→G2具有以下性质:
(1)双线性(Bilinearity):对任意的P,Q∈G1以及有e(aP,bQ)=e(P,Q)ab
(2)非退化性(Non-degeneracy):存在P,Q∈G1,使得e(P,Q)≠1。
(3)可计算性(Computability):存在有效的算法来计算e(P,Q)∈G2
2、DH元组(Diffie-Hellman元组)
给定群元素(P,aP,bP,cP),其中判断cP=abP是否成立。如果成立,我们就说(P,aP,bP,cP)是一个有效的Diffie-Hellman元组。
3、BDH问题(Bilinear Diffie-Hellman Problem,BDHP)
给定群元素(P,aP,bP,cP),其中计算e(P,P)abc
概率多项式时间算法A解决<G1,G2>上的BDH问题的优势定义为
Succ A , G 1 , G 2 BDH = Pr [ A ( P , aP , bP , cP ) = e ( P , P ) abc : a , b , c &Element; Z q * ] .
4、DBDH问题(Decision Bilinear Diffie-Hellman Problem,DBDHP)
对于给定群元素(P,aP,bP,cP)以及T∈G2,判断T=e(P,P)abc是否成立。如果成立则输出1,否则输出0。
概率多项式时间算法A解决<G2,G2>上的DBDH问题的优势定义为 Succ A , G 1 , G 2 DBDH = | Pr [ A ( P , aP , bP , cP , e ( P , P ) abc ) = 1 ] - Pr [ A ( P , aP , bP , cP , T ) = 1 ] | , 其中 a , b , c &Element; Z q * .
如果任意的概率多项式时间算法A解决<G1,G2>上的DBDH问题的优势都是可忽略的,则称<G1,G2>的DBDH问题是困难的。
5、判定Generalized-BDH问题(Decision Generalized Bilinear Diffie-HellmanProblem,DGBDHP)
对于给定群元素(P,aP,bP,cP)以及T∈G2,算法A选择并判断T=e(P,Y)abc是否成立。如果成立则输出1,否则输出0。
概率多项式时间算法A解决<G1,G2>上的DGBDH问题的优势定义为 Succ A , G 1 , G 2 DGBDH = | Pr [ A ( P , aP , bP , cP , e ( P , Y ) abc ) = 1 ] - Pr [ A ( P , aP , bP , cP , T ) = 1 ] | , 其中 a , b , c &Element; Z q * .
如果任意的概率多项式时间算法A解决<G1,G2>上的DGBDH问题的优势都是可忽略的,则称<G1,G2>的DGBDH问题是困难的。
6、BDH参数生成器(BDH Parameter Generator)
如果随机算法G满足如下几个条件,我们就称算法G是BDH参数生成器:
算法G在多项式时间内,以安全参数k∈Z+为输入,输出素数q,两个素数q阶群G1、G2,以及可计算的双线性映射e:G1×G1→G2。我们将算法G描述为G(k)=<q,G1,G2,e>。
基于以上分析,本发明人试图将带标签的密钥封装机制和证书加密结合在一起,本案由此产生。
发明内容
本发明的一个目的,在于提供一种带标签的基于证书密钥封装方法及系统,其为安全、高效的基于证书混合加密方法提供了最关键的部分,从而使得加密方法安全性能提高、加解密速度快。
为了达成上述目的,本发明的解决方案是:
一种带标签的基于证书密钥封装方法,包括以下步骤:
步骤A:生成用于加密和解密过程中需要的系统参数;
步骤B:用户根据系统参数生成用户私钥和用户公钥;
步骤C:认证中心根据用户的身份、公钥、系统参数以及自己的主密钥,生成用户证书,并将证书发送给用户;
步骤D:发送者根据接收者的身份、公钥以及系统参数生成对称加密密钥和内部状态信息;
步骤E:发送者根据内部状态信息和标签生成密钥对应的封装,并将封装和标签发送给接收者;
步骤F:接收者使用他的私钥、证书以及标签,对封装进行解封装,恢复出对称加密的密钥。
上述步骤A的具体实现过程如下:
A1:G1为素数q阶加法循环群,P是群G1的生成元;G2为素数q阶乘法循环群,存在可计算的双线性映射e:G1×G1→G2
A2:选择两个Hash函数 其中{0,1}*表示任意长度的{0,1}字符串,为群G1中的非零元素;
A3:随机选取计算系统主公钥Ppub=sP;
则系统主私钥MSK=s且由认证中心保密,并将系统参数params={G1,G2,q,e,P,Ppub,H1,H2}公开。
上述步骤A2中,Hash函数选用Hash函数MD-5、SHA-1、SHA-2和SHA-3中的任一种。
上述步骤B的具体实现过程如下:
B1:随机选取作为用户的私钥;
B2:计算公钥PK=(PK1,PK2)=(xIDP,xIDPpub)。
上述步骤C的具体实现过程如下:
C1:对于用户身份信息ID和公钥PK,计算QID=H1(ID,PK);
C2:计算并获得用户证书CertID=sQID,认证中心将用户证书发送给用户。
上述步骤D的具体实现过程如下:
D1:发送者验证e(PK1,Ppub)=e(PK2,P)是否成立,若不成立,输出⊥并终止;
D2:验证通过后,发送者随机选取计算QID=H1(ID,PK),K=e(QID,PK2)r;C1=rP;ω=(r,C1)。
上述步骤E的具体实现过程如下:
以ω=(r,C1)和随机标签τ为输入,计算:W=H2(C1,τ);C2=rW,返回对密钥K的封装ψ=(C1,C2)及标签τ。
上述步骤F的具体实现过程如下:
F1:接收者收到标签和封装后,计算W=H2(C1,τ),当且仅当(P,C1,W,C2)是Diffie-Hellman元组时,ψ是正确的封装;
F2:验证通过后,接收者使用其私钥和证书计算对称加密算法的密钥K=e(C1,xIDCertID)。
一种带标签的基于证书密钥封装系统,包括系统参数设置模块、用户密钥生成模块、用户证书生成模块、密钥产生模块、密钥封装模块和密钥解封装模块;
系统参数设置模块:生成用于加密和解密过程中需要的系统参数;
用户密钥生成模块:用户根据系统参数生成用户私钥和用户公钥;
用户证书生成模块:认证中心根据用户的身份、公钥、系统参数以及自己的主密钥,生成用户证书,并将证书发送给用户;
密钥产生模块:发送者根据接收者的身份、公钥以及系统参数生成对称加密密钥和内部状态信息;
密钥封装模块:发送者根据内部状态信息和标签生成密钥对应的封装,并将封装和标签发送给接收者;
密钥解封装模块:接收者使用他的私钥、证书以及标签,对封装进行解封装,恢复出对称加密的密钥。
采用上述方案后,本发明基于带标签的密钥封装机制和基于证书加密的优点,设计一种带标签的基于证书密钥封装机制方案,它包括以下几个部分:
(1)认证中心生成系统参数;
(2)用户生成自己的公私钥对;
(3)认证中心为用户生成证书;
(4)发送者使用接收者的公钥和身份生成对称加密密钥和内部状态信息;
(5)发送者随机选取标签,并使用内部状态信息生成对称密钥的封装,并将封装和标签发送给接收者;
(6)接收者用其证书、私钥以及标签进行解封装,得到对称加密密钥。
本发明将基于证书加密技术与密钥封装技术结合起来,设计出了带标签的基于证书密钥封装方法和系统,该方法和系统可以与数据封装方法和系统构成基于证书混合加密方法和系统,并且是构成基于证书混合加密方法和系统的最关键部分。在该混合加密系统中,不仅加解密速度快,没有对明文长度限制,还消除了传统公钥密码系统对证书的第三方询问问题,简化了传统PKI系统中的证书撤销问题,克服了基于身份密码系统的密钥托管和密钥分发问题,还为构建安全、高效的PKI提供了有效的方法,同时为Trusted Platform Module(TPM)的证书发放和撤销提供新方法,也是Trusted Computing PKI(TC-PKI)的重要构件,可用于可信计算平台身份证明方法即隐私CA(Privacy-CA)的构造。
附图说明
图1是本发明密钥封装系统的示意图。
图2是本发明密钥封装方法的流程图。
具体实施方式
以下将结合附图,对本发明的技术方案进行详细说明。
如图1所示,本发明提供一种带标签的基于证书密钥封装系统,包括系统参数设置模块A、用户密钥生成模块B、用户证书生成模块C、密钥产生模块D、密钥封装模块E和密钥解封装模块F,下面分别介绍。
系统参数设置模块A:生成用于加密和解密过程中需要的系统参数。
用户密钥生成模块B:用户根据系统参数生成用户私钥和用户公钥。
用户证书生成模块C:认证中心根据用户的身份、公钥、系统参数以及自己的主密钥,生成用户证书,并将证书发送给用户。
密钥产生模块D:发送者根据接收者的身份、公钥以及系统参数生成对称加密密钥和内部状态信息。
密钥封装模块E:发送者根据内部状态信息和标签生成密钥对应的封装,并将封装和标签发送给接收者。
密钥解封装模块F:接收者使用他的私钥、证书以及标签,对封装进行解封装,恢复出对称加密的密钥。
下面将结合带标签的基于证书密钥封装方法的流程图对该带标签的基于证书密钥封装系统中的各个模块的操作进行具体说明。
图2显示了依照本发明的密码系统执行的操作流程图。
系统参数设置模块A,具体实现过程如下:
A1:以正整数k∈Z+为输入,运行BDH参数生成器,获得输出,即大素数q阶加法循环群G1、q阶乘法循环群G2、可计算的双线性映射e:G1×G1→G2
A2:从上述步骤中获得的加法循环群G1中选取一生成元P,并随机选取计算系统主公钥Ppub=sP;
A3:选择两个Hash函数 其中{0,1}*表示有不确定个集合{0,1}的笛卡尔积,为群G1中的非零元素,所选的Hash函数选用Hash函数MD-5、SHA-1、SHA-2和SHA-3中的任一种;
则系统主私钥MSK=s且由认证中心保密,并将系统参数params={G1,G2,q,e,P,Ppub,H1,H2}公开。
用户密钥生成模块B:用户根据系统参数生成用户私钥和用户公钥,具体实现过程如下:
B1:随机选取作为用户的私钥;
B2:计算公钥PK=(PK1,PK2)=(xIDP,xIDPpub)。
用户证书生成模块C:认证中心根据用户的身份、公钥、系统参数以及自己的主密钥,生成用户证书,并将证书发送给用户,具体实现过程如下:
C1:对于用户身份信息ID和公钥PK,计算QID=H1(ID,PK);
C2:计算并获得用户证书CertID=sQID,认证中心将用户证书发送给用户。
密钥产生模块D:发送者根据接收者的身份、公钥以及系统参数生成对称加密密钥和内部状态信息,具体实现过程如下:
D1:发送者验证e(PK1,Ppub)=e(PK2,P)是否成立。若不成立,输出⊥并终止;
D2:验证通过后,发送者随机选取计算QID=H1(ID,PK),K=e(QID,PK2)r;C1=rP;ω=(r,C1)。
密钥封装模块E:发送者根据内部状态信息和标签生成密钥对应的封装,并将封装和标签发送给接收者,具体实现过程如下:
以ω=(r,C1)和随机标签τ为输入,计算:W=H2(C1,τ);C2=rW。返回对密钥K的封装ψ=(C1,C2)及标签τ。
密钥解封装模块F:接收者对使用他的私钥、证书以及标签,对封装进行解封装,恢复出对称加密的密钥,具体实现过程如下:
F1:接收者收到标签和封装后,计算W=H2(C1,τ)。当且仅当(P,C1,W,C2)是Diffie-Hellman元组时,ψ是正确的封装;
F2:验证通过后,接收者使用其私钥和证书计算对称加密算法的密钥K=e(C1,xIDCertID)。
以上实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。

Claims (4)

1.一种带标签的基于证书密钥封装方法,其特征在于包括以下步骤:
步骤A:生成用于加密和解密过程中需要的系统参数;
所述步骤A的具体实现过程如下:
A1:G1为素数q阶加法循环群,P是群G1的生成元;G2为素数q阶乘法循环群,存在可计算的双线性映射e:G1×G1→G2
A2:选择两个Hash函数 H 1 : { 0,1 } * &times; G 1 &times; G 1 &RightArrow; G 1 * , H 2 : G 1 &RightArrow; G 1 * , 其中{0,1}*表示任意长度的{0,1}字符串,为群G1中的非零元素;
A3:随机选取计算系统主公钥Ppub=sP;
则系统主私钥MSK=s,且由认证中心保密,并将系统参数params={G1,G2,q,e,P,Ppub,H1,H2}公开;
步骤B:用户根据系统参数生成用户私钥和用户公钥;
所述步骤B的具体实现过程如下:
B1:随机选取作为用户的私钥;
B2:计算公钥PK=(PK1,PK2)=(xIDP,xIDPpub);
步骤C:认证中心根据用户的身份、用户公钥、系统参数以及自己的主密钥,生成用户证书,并将证书发送给用户;
所述步骤C的具体实现过程如下:
C1:对于用户身份信息ID和用户公钥PK,计算QID=H1(ID,PK);
C2:计算并获得用户证书CertID=sQID,认证中心将用户证书发送给用户;
步骤D:发送者根据接收者的身份、用户公钥以及系统参数生成对称加密密钥和内部状态信息;
所述步骤D的具体实现过程如下:
D1:发送者验证e(PK1,Ppub)=e(PK2,P)是否成立,若不成立,输出⊥并终止;
D2:验证通过后,发送者随机选取计算QID=H1(ID,PK),K=e(QID,PK2)r;C1=rP;ω=(r,C1);
步骤E:发送者根据内部状态信息和标签生成密钥对应的封装,并将封装和标签发送给接收者;
步骤F:接收者使用他的私钥、证书以及标签,对封装进行解封装,恢复出对称加密的密钥。
2.如权利要求1所述的一种带标签的基于证书密钥封装方法,其特征在于:所述步骤A2中,Hash函数选用Hash函数MD-5、SHA-1、SHA-2和SHA-3中的任一种。
3.如权利要求1所述的一种带标签的基于证书密钥封装方法,其特征在于所述步骤E的具体实现过程如下:
以ω=(r,C1)和随机标签τ为输入,计算:W=H2(C1,τ);C2=rW,返回对密钥K的封装Ψ=(C1,C2)及标签τ。
4.如权利要求3所述的一种带标签的基于证书密钥封装方法,其特征在于所述步骤F的具体实现过程如下:
F1:接收者收到标签和封装后,计算W=H2(C1,τ),当且仅当(P,C1,W,C2)是Diffie-Hellman元组时,Ψ是正确的封装;
F2:验证通过后,接收者使用其私钥和证书计算对称加密算法的密钥K=e(C1,xIDCertID)。
CN201110425754.8A 2011-12-16 2011-12-16 一种带标签的基于证书密钥封装方法及系统 Expired - Fee Related CN102523093B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110425754.8A CN102523093B (zh) 2011-12-16 2011-12-16 一种带标签的基于证书密钥封装方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110425754.8A CN102523093B (zh) 2011-12-16 2011-12-16 一种带标签的基于证书密钥封装方法及系统

Publications (2)

Publication Number Publication Date
CN102523093A CN102523093A (zh) 2012-06-27
CN102523093B true CN102523093B (zh) 2014-08-06

Family

ID=46293896

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110425754.8A Expired - Fee Related CN102523093B (zh) 2011-12-16 2011-12-16 一种带标签的基于证书密钥封装方法及系统

Country Status (1)

Country Link
CN (1) CN102523093B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102769620B (zh) * 2012-07-19 2017-09-26 广州大学 一种安全外包的基于属性的加密方法
CN103248488B (zh) * 2013-05-14 2017-04-19 顾纯祥 一种基于身份的密钥生成方法和认证方法
CN103269272B (zh) * 2013-05-22 2016-03-02 河海大学 一种基于短期证书的密钥封装方法
CN104144057B (zh) * 2014-07-10 2017-10-31 北京大学 一种生成安全解密密钥的cp‑abe方法
CN104320249B (zh) * 2014-11-04 2017-09-19 马鞍山城智信息技术有限公司 一种基于身份的抗弹性泄漏加密方法
CN105743646B (zh) * 2016-02-03 2019-05-10 四川长虹电器股份有限公司 一种基于身份的加密方法及系统
CN106559224A (zh) * 2017-01-19 2017-04-05 河海大学 一种基于证书的抗持续泄漏加密系统及方法
CN108737096A (zh) * 2017-04-25 2018-11-02 杭州弗兰科信息安全科技有限公司 一种用于群组通信的密钥管理系统
CN107483209B (zh) * 2017-08-03 2020-06-16 淮阴工学院 一种安全的基于异构系统的签密方法
CN108418686B (zh) * 2017-11-23 2021-03-19 矩阵元技术(深圳)有限公司 一种多分布式的sm9解密方法与介质及密钥生成方法与介质
CN110113150B (zh) * 2019-04-08 2021-09-17 淮阴工学院 基于无证书环境的可否认认证的加密方法和系统
CN110120939B (zh) * 2019-04-08 2021-06-08 淮阴工学院 一种基于异构系统的可否认认证的加密方法和系统
CN111541533B (zh) * 2020-04-07 2023-05-26 陕西师范大学 抵抗连续秘密信息泄露的无证书密钥封装方法
CN115664646B (zh) * 2022-09-28 2023-09-15 成都海泰方圆科技有限公司 一种数据备份方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1801029A (zh) * 2004-12-31 2006-07-12 联想(北京)有限公司 生成数字证书及应用该所生成的数字证书的方法
CN101170407A (zh) * 2007-12-03 2008-04-30 北京深思洛克数据保护中心 一种安全地生成密钥对和传送公钥或证书申请文件的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1801029A (zh) * 2004-12-31 2006-07-12 联想(北京)有限公司 生成数字证书及应用该所生成的数字证书的方法
CN101170407A (zh) * 2007-12-03 2008-04-30 北京深思洛克数据保护中心 一种安全地生成密钥对和传送公钥或证书申请文件的方法

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
《New Efficient Proxy Blind Signature Scheme Using Verifiable Self-certified Public Key》;Jiguo Li等;《International Journal of Network Security》;20070331;第4卷(第2期);第193-200页 *
《基于签密的密码工作流密钥封装机制》;赖欣等;《软件学报》;20091031;第20卷(第10期);正文第2813页第2.1部分,第2815页第3.1部分 *
《无证书体制下的多接收着签密密钥封装机制》;孙银霞等;《电子与信息学报》;20100930;第32卷(第9期);正文第2250页第2.1部分,第2251页第3部分 *
Jiguo Li等.《New Efficient Proxy Blind Signature Scheme Using Verifiable Self-certified Public Key》.《International Journal of Network Security》.2007,第4卷(第2期),
孙银霞等.《无证书体制下的多接收着签密密钥封装机制》.《电子与信息学报》.2010,第32卷(第9期),
赖欣等.《基于签密的密码工作流密钥封装机制》.《软件学报》.2009,第20卷(第10期),

Also Published As

Publication number Publication date
CN102523093A (zh) 2012-06-27

Similar Documents

Publication Publication Date Title
CN102523093B (zh) 一种带标签的基于证书密钥封装方法及系统
CN108173639B (zh) 一种基于sm9签名算法的两方合作签名方法
CN103647642B (zh) 一种基于证书代理重加密方法及系统
CN104038341B (zh) 一种基于身份的跨系统代理重加密方法
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN102811125B (zh) 基于多变量密码体制的无证书多接收者签密方法
CN101442522B (zh) 一种基于组合公钥的通信实体标识认证方法
CN101594228B (zh) 证书公钥系统与身份公钥系统之间的认证加密方法
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN105024994A (zh) 无对运算的安全无证书混合签密方法
CN104967513B (zh) 具有多重安全属性的基于身份的多接收者环签密方法
CN103746811B (zh) 从身份公钥系统到证书公钥系统的匿名签密方法
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
CN104168114A (zh) 一种分布式的基于(k,n)门限证书加密方法及系统
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN104301108A (zh) 一种从基于身份环境到无证书环境的签密方法
CN113300856B (zh) 一种可证安全的异构混合签密方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN110784314A (zh) 无证书的加密信息处理方法
CN104113420A (zh) 一种基于身份的可聚合签密方法
CN105763528A (zh) 一种混合机制下多重接受者匿名的加密装置
CN101882996B (zh) 一种基于身份的分布式系统中信息加密与解密的方法
CN103746810B (zh) 从证书公钥系统到身份公钥系统的匿名签密方法
CN103269272B (zh) 一种基于短期证书的密钥封装方法
CN102299795A (zh) 基于身份的签密方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140806

Termination date: 20161216