CN104811302A - 基于无证书的椭圆曲线混合签密方法 - Google Patents

基于无证书的椭圆曲线混合签密方法 Download PDF

Info

Publication number
CN104811302A
CN104811302A CN201510249520.0A CN201510249520A CN104811302A CN 104811302 A CN104811302 A CN 104811302A CN 201510249520 A CN201510249520 A CN 201510249520A CN 104811302 A CN104811302 A CN 104811302A
Authority
CN
China
Prior art keywords
alice
private key
pki
key generation
bob
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510249520.0A
Other languages
English (en)
Other versions
CN104811302B (zh
Inventor
俞惠芳
杨波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaanxi Normal University
Qinghai Normal University
Original Assignee
Shaanxi Normal University
Qinghai Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shaanxi Normal University, Qinghai Normal University filed Critical Shaanxi Normal University
Priority to CN201510249520.0A priority Critical patent/CN104811302B/zh
Publication of CN104811302A publication Critical patent/CN104811302A/zh
Application granted granted Critical
Publication of CN104811302B publication Critical patent/CN104811302B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种基于无证书的椭圆曲线混合签密方法,由系统初始化、生成用户的私钥和公钥、生成用户的部分公钥和部分私钥、签密、解签密步骤组成。该方法克服了传统公钥基础设施中证书产生、存储、分发、撤销以及验证证书的计算费用等问题,消除了身份密码学中固有的密钥托管问题,无需安全信道,可以同时达到保密并认证的效果,可以签密任意长度的消息。本发明具有安全性好、运算效率高、通信成本低等优点,可用于资源受限的无线传感器网络。

Description

基于无证书的椭圆曲线混合签密方法
技术领域
本发明属于网络信息安全技术领域,具体涉及到无证书密码学或椭圆曲线密码学或混合签密方法。
背景技术
为了能同时达到保密并认证的效果以及能签密任意长度的消息,Dent于2005年提出了混合签密的概念。混合签密具有设计灵活、运算效率高和对消息长度没有限制等优势,是公钥密码系统的最主要应用之一。混合签密由非对称部分和对称部分组成,非对称部分在发送者私钥和接收者公钥的共同作用下生成对称密钥和对称密钥封装,对称部分则利用对称密钥和加密算法加密任意长度的消息。混合签密的各部分相互独立,因而可以分别研究,目前已成为实现加密并认证的重要手段而且安全性越来越完善。然而,绝大多数无证书模式下的混合签密方法都是基于双线性对的,计算代价较大。
无线传感器网络具有拓扑易变化、节点能源受限、网络易受攻击等特性。目前,无线传感器网络中运用混合签密方法还存在以下问题:1)网络必须有可信中心为用户生成公钥。2)需要安全信道传送秘密信息。3)计算量和通信成本比较大。4)密钥需要托管给可信中心。前两个问题在无线传感器网络中不可实现,而后两个问题对这种资源受限的环境也是不合理的,因此都是需要极力克服。
发明内容
本发明所要解决的技术问题在于客服现有技术的不足,提供一种安全性好、运算效率高、通信成本低的基于无证书的椭圆曲线混合签密方法。
解决上述技术问题所采用的技术方案由下述步骤组成:
A、系统初始化
(A1)密钥生成中心选择一个k比特的素数p和一个定义在有限域Fp上的椭圆曲线E,G是加法循环群Gp的一个生成元。
(A2)密钥生成中心选择密码学安全的Hash函数H1:H4
(A3)密钥生成中心选择主密钥z∈R Zp *并计算系统公钥y=zG∈Gp
(A4)密钥生成中心公开系统参数ρ=(Fp,E,Gp,G,l,y,H1:H4),保密主密钥z。
B.、生成用户的私钥和公钥
(B1)身份为ida的发送方Alice随机选择私钥xa∈Zp *并计算其公钥ya=xaG∈Gp
(B2)身份为idb的接收方Bob随机选择私钥xb∈Zp *并计算其公钥yb=xbG∈Gp
C.、生成用户的部分公钥和部分私钥
(C1)密钥生成中心和身份为ida的发送方Alice通过交互协议生成Alice的部分公钥ua和部分私钥sa
(C2)密钥生成中心和身份为idb的接收方Bob通过交互协议生成部分公钥ub和部分私钥sb
D、签密
(D1)身份为ida的发送方Alice选择一个随机数η∈Zp *,计算r=ηG,t=η(ub+H1(idb)y),κ=H2(t,ηyb),c=DEM.Enc(κ,m)。
(D2)Alice用自己的私钥生成对消息m的签名(e,n,s)。
(D3)Alice通过公开信道将生成的密文C←(r,c,e,n,s)发送给身份为idb的接收方Bob。
E、解签密
(E1)身份为idb的接收方Bob收到密文C后,计算t=sbr和κ=H2(t,xbr),恢复出明文m=DEM.Dec(κ,c)。
(E2)Bob计算γ=H4(t,xbr)和u=sγ-enmodp。
(E3)Bob计算n'=H3(ida,idb,m,r,γ,u)。
(E4)Bob验证n'=n是否成立?如果验证不通过,Bob拒绝接收Alice发给他的密文,即密文无效;否则,接受恢复出的消息m。
在本发明的步骤A2中,密码学安全的Hash函数是:H1:{0,1}*→Zp *,H2:Gp×Gp→{0,1}β,H3:{0,1}*2×{0,1}n×Gp 3→Zp *,H4:{0,1}*×Gp 3→Gp,其中β是一个数据封装机制的对称密钥长度。
在本发明的步骤C1中,密钥生成中心和身份为ida的发送方Alice通过交互协议生成Alice的部分公钥ua和部分私钥sa,生成过程如下:
密钥生成中心选择一个随机数la∈Zp *,计算Alice的部分公钥ua=laG和部分私钥sa=zH1(ida)+la mod p,密钥生成中心计算Ya=saG+laya并发送(sa,ua,Ya)给Alice,Alice通过下面等式验证部分公钥ua和部分私钥sa的真实性:
saG=ua-H1(ida)y和saG=Ya-xaua
在本发明的步骤C2中,密钥生成中心和身份为ida的发送方Alice通过交互协议生成Alice的部分公钥ub和部分私钥sb,生成过程如下:
密钥生成中心选择一个随机数lb∈Zp *,计算Bob的部分公钥ub=lbG和部分私钥sb=zH1(idb)+lb mod p,密钥生成中心计算Yb=sbG+υbyb并发送(sb,ub,Yb)给Bob,Bob通过下面等式验证部分公钥ub和部分私钥sb的真实性:
sbG=ub-H1(idb)y和sbG=Yb-xbub
在本发明的步骤D2中,Alice用自己的私钥生成消息m的签名,通过如下步骤实现:
(D21)Alice计算γ=H4(t,ηyb)。
(D22)Alice计算u=ηγ。
(D23)Alice计算e=γ(sa+xa)。
(D24)Alice计算n=H3(ida,idb,m,r,γ,u)。
(D25)Alice计算s=η+n(sa+xa)modp。
式中r=ηG,t=η(ub+H1(idb)y)。
本发明将混合签密和椭圆曲线密码学技术同时扩展到无证书环境,提出了一种基于无证书的椭圆曲线混合签密方法。该方法可以使发送方在资源受限的网络环境中为接收方生成任意消息的密文,除接收方之外的其他人看不到真实消息,同时接收方能确信消息源自发送方。
基于无证书的椭圆曲线混合签密方法中,用户的公私钥由用户自己生成,而其部分公私钥由密钥生成中心生成。该方法克服了传统公钥基础设施中证书产生、存储、分发、撤销以及验证证书的计算费用等问题,消除了身份密码学中固有的密钥托管问题,无需安全信道,可以同时达到保密并认证的效果,可以签密任意长度的消息。本发明具有安全性好、运算效率高、通信成本低等优点,可用于资源受限的无线传感器网络。
附图说明
图1是实施例1中步骤4的签密和步骤5的解签密流程图。
具体实施方式
下面结合附图和实施例对本发明进一步详细说明,但本发明不限于这些实施例。
实施例1
以密钥生成中心选择的大素数p,p为2192‐264‐1为例,基于无证书的椭圆曲线混合签密方法步骤如下:
A、系统初始化
(A1)密钥生成中心选择一个大素数p,p为2192‐264‐1,有限域Fp上的同余方程y2≡x3+ax+bmodp所有解(x,y)∈Fp×Fp,连同一个无穷远点O共同构成Fp上的椭圆曲线E:y2≡x3+ax+b,其中a,b∈Fp是满足4a3+27b2≠0的常量。E(a,b)和无穷远点O组成一个加法循环群Gp,G是群Gp的一个生成元。
(A2)密钥生成中心选择密码学安全的Hash函数包括:H1:{0,1}*→Zp *,H2:Gp×Gp→{0,1}β,H3:{0,1}*2×{0,1}n×Gp 3→Zp *,H4:{0,1}*×Gp 3→Gp,其中β是一个数据封装机制(DEM)的对称密钥长度。
(A3)密钥生成中心选择主密钥z∈R Zp *并计算系统公钥y=zG∈Gp
(A4)密钥生成中心公开系统参数ρ=(Fp,E,Gp,G,l,y,H1:H4),保密主密钥z。
B、生成用户的私钥和公钥
(B1)身份为ida的发送方Alice随机选择私钥xa∈Zp *并计算其公钥ya=xaG∈Gp
(B2)身份为idb的接收方Bob随机选择私钥xb∈Zp *并计算其公钥yb=xbG∈Gp
C、生成用户的部分公钥和部分私钥
(C1)密钥生成中心和身份为ida的发送方Alice通过交互协议生成Alice的部分公钥ua和部分私钥sa,生成Alice的部分公钥ua和部分私钥sa的具体步骤如下:
密钥生成中心选择一个随机数la∈Zp *,计算Alice的部分公钥ua=laG和部分私钥sa=zH1(ida)+lamodp,密钥生成中心计算Ya=saG+laya并发送(sa,ua,Ya)给Alice,Alice可以通过下面等式验证部分公钥ua和部分私钥sa的真实性:
saG=ua-H1(ida)y和saG=Ya-xaua
(C2)密钥生成中心和身份为idb的接收方Bob通过交互协议生成部分公钥ub和部分私钥sb,生成部分公钥ub和部分私钥sb的具体步骤如下:
密钥生成中心选择一个随机数lb∈Zp *,计算Bob的部分公钥ub=lbG和部分私钥sb=zH1(idb)+lb mod p,密钥生成中心计算Yb=sbG+υbyb并发送(sb,ub,Yb)给Bob,Bob通过下面等式验证部分公钥ub和部分私钥sb的真实性:
sbG=ub-H1(idb)y和sbG=Yb-xbub
D、签密
(D1)身份为ida的发送方Alice选择一个随机数η∈Zp *,计算r=ηG,t=η(ub+H1(idb)y),κ=H2(t,ηyb),c=DEM.Enc(κ,m)。
(D2)Alice用自己的私钥生成对消息m的签名(e,n,s)。
(D21)Alice计算γ=H4(t,ηyb)。
(D22)Alice计算u=ηγ。
(D23)Alice计算e=γ(sa+xa)。
(D24)Alice计算n=H3(ida,idb,m,r,γ,u)。
(D25)Alice计算s=η+n(sa+xa)modp。
(D3)Alice通过公开信道将生成的密文C←(r,c,e,n,s)发送给身份为idb的接收方Bob。
E、解签密
(E1)身份为idb的接收方Bob收到密文C后,计算t=sbr和κ=H2(t,xbr),恢复出明文m=DEM.Dec(κ,c)。
(E2)Bob计算γ=H4(t,xbr)和u=sγ-enmodp。
(E3)Bob计算n'=H3(ida,idb,m,r,γ,u)。
(E4)Bob验证n'=n是否成立?如果验证不通过,Bob拒绝接收Alice发给他的密文,即密文无效;否则,接受恢复出的消息m。
实施例2
以密钥生成中心选择的大素数p,p为2224‐296+1为例,基于无证书的椭圆曲线混合签密方法步骤如下:
在本实施例的系统初始化(A1)步骤中,密钥生成中心选择一个大素数p,p为2224‐296+1,有限域Fp上的同余方程y2≡x3+ax+bmodp所有解(x,y)∈Fp×Fp,连同一个无穷远点O共同构成Fp上的椭圆曲线E:y2≡x3+ax+b,其中a,b∈Fp是满足4a3+27b2≠0的常量。E(a,b)和无穷远点O组成一个加法循环群Gp,G是群Gp的一个生成元。步骤A1中的其它步骤与实施例1相同。
其它步骤与实施例1相同。
实施例3
以密钥生成中心选择的大素数p,p为2256‐2224+2192+296+1为例,基于无证书的椭圆曲线混合签密方法步骤如下:
在本实施例的系统初始化(A1)步骤中,密钥生成中心选择一个大素数p,p为2256‐2224+2192+296+1,有限域Fp上的同余方程y2≡x3+ax+bmodp所有解(x,y)∈Fp×Fp,连同一个无穷远点O共同构成Fp上的椭圆曲线E:y2≡x3+ax+b,其中a,b∈Fp是满足4a3+27b2≠0的常量。E(a,b)和无穷远点O组成一个加法循环群Gp,G是群Gp的一个生成元。步骤A1中的其它步骤与实施例1相同。
其它步骤与实施例1相同。
实施例4
以密钥生成中心选择的大素数p,p为2384‐2128‐296+232‐1为例,基于无证书的椭圆曲线混合签密方法步骤如下:
在本实施例的系统初始化(A1)步骤中,密钥生成中心选择一个大素数p,p为2384‐2128‐296+232‐1,有限域Fp上的同余方程y2≡x3+ax+bmodp所有解(x,y)∈Fp×Fp,连同一个无穷远点O共同构成Fp上的椭圆曲线E:y2≡x3+ax+b,其中a,b∈Fp是满足4a3+27b2≠0的常量。E(a,b)和无穷远点O组成一个加法循环群Gp,G是群Gp的一个生成元。步骤A1中的其它步骤与实施例1相同。
其它步骤与实施例1相同。
实施例5
以密钥生成中心选择的大素数p,p为2521‐1为例,基于无证书的椭圆曲线混合签密方法步骤如下:
在本实施例的系统初始化(A1)步骤中,密钥生成中心选择一个大素数p,p为2521‐1,有限域Fp上的同余方程y2≡x3+ax+bmodp所有解(x,y)∈Fp×Fp,连同一个无穷远点O共同构成Fp上的椭圆曲线E:y2≡x3+ax+b,其中a,b∈Fp是满足4a3+27b2≠0的常量。E(a,b)和无穷远点O组成一个加法循环群Gp,G是群Gp的一个生成元。步骤A1中的其它步骤与实施例1相同。
其它步骤与实施例1相同。
本发明具有如下优点:
1)本发明采用无证书的公钥密码模式,没有证书管理问题和密钥托管问题,降低了网络的存储、计算和通信开销,适合应用于资源受限的无线传感器网络。
2)本发明由于密钥生成中心只生成用户的部分公钥和部分私钥,发送方或接收方能验证部分公钥和部分私钥的有效性,约束了密钥生成中心的权力,而且无需安全信道。
3)本发明以轻量级椭圆曲线密码体制为理论基础,在计算量和通信成本上均有很大改善,适合为资源受限的无线传感器网络建立安全和信任体系。
4)这种基于无证书的椭圆曲线混合签密方法能够抵抗适应性选择密文攻击和适应性选择消息攻击。

Claims (5)

1.一种基于无证书的椭圆曲线混合签密方法,其特征在于它是由下述步骤组成:
A、系统初始化
(A1)密钥生成中心选择一个k比特的素数p和一个定义在有限域Fp上的椭圆曲线E,G是加法循环群Gp的一个生成元;
(A2)密钥生成中心选择密码学安全的Hash函数H1:H4
(A3)密钥生成中心选择主密钥z∈RZp *并计算系统公钥y=zG∈Gp
(A4)密钥生成中心公开系统参数ρ=(Fp,E,Gp,G,l,y,H1:H4),保密主密钥z;
B、生成用户的私钥和公钥
(B1)身份为ida的发送方Alice随机选择私钥xa∈Zp *并计算其公钥ya=xaG∈Gp
(B2)身份为idb的接收方Bob随机选择私钥xb∈Zp *并计算其公钥yb=xbG∈Gp
C、生成用户的部分公钥和部分私钥
(C1)密钥生成中心和身份为ida的发送方Alice通过交互协议生成Alice的部分公钥ua和部分私钥sa
(C2)密钥生成中心和身份为idb的接收方Bob通过交互协议生成部分公钥ub和部分私钥sb
D、签密
(D1)身份为ida的发送方Alice选择一个随机数η∈Zp *,计算r=ηG,t=η(ub+H1(idb)y),κ=H2(t,ηyb),c=DEM.Enc(κ,m);
(D2)Alice用自己的私钥生成对消息m的签名(e,n,s);
(D3)Alice通过公开信道将生成的密文C←(r,c,e,n,s)发送给身份为idb的接收方Bob;
E、解签密
(E1)身份为idb的接收方Bob收到密文C后,计算t=sbr和κ=H2(t,xbr),恢复出明文m=DEM.Dec(κ,c);
(E2)Bob计算γ=H4(t,xbr)和u=sγ-en mod p;
(E3)Bob计算n'=H3(ida,idb,m,r,γ,u);
(E4)Bob验证n'=n是否成立?如果验证不通过,Bob拒绝接收Alice发给他的密文,即密文无效;否则,接受恢复出的消息m。
2.根据权利要求1所述的基于无证书的椭圆曲线混合签密方法,其特征在于所述的步骤A2中,密码学安全的Hash函数是:H1:{0,1}*→Zp *,H2:Gp×Gp→{0,1}β,H3:{0,1}*2×{0,1}n×Gp 3→Zp *,H4:{0,1}*×Gp 3→Gp,其中β是一个数据封装机制的对称密钥长度。
3.根据权利要求1所述的无基于无证书的椭圆曲线混合签密方法,其特征在于:所述的步骤C1中,密钥生成中心和身份为ida的发送方Alice通过交互协议生成Alice的部分公钥ua和部分私钥sa,生成过程如下:
密钥生成中心选择一个随机数la∈Zp *,计算Alice的部分公钥ua=laG和部分私钥sa=zH1(ida)+lamod p,密钥生成中心计算Ya=saG+laya并发送(sa,ua,Ya)给Alice,Alice通过下面等式验证部分公钥ua和部分私钥sa的真实性:
saG=ua-H1(ida)y和saG=Ya-xaua
4.根据权利要求1所述的基于无证书的椭圆曲线混合签密方法,其特征在于:所述的在步骤C2中,密钥生成中心和身份为idb的接收方Bob通过交互协议生成部分公钥ub和部分私钥sb,生成过程如下:
密钥生成中心选择一个随机数lb∈Zp *,计算Bob的部分公钥ub=lbG和部分私钥sb=zH1(idb)+lbmod p,密钥生成中心计算Yb=sbG+υbyb并发送(sb,ub,Yb)给Bob,Bob通过下面等式验证部分公钥ub和部分私钥sb的真实性:
sbG=ub-H1(idb)y和sbG=Yb-xbub
5.根据权利要求1所述的基于无证书的椭圆曲线混合签密方法,其特征在于所述的步骤D2中,Alice用自己的私钥生成消息m的签名,通过如下步骤实现:
(D21)Alice计算γ=H4(t,ηyb);
(D22)Alice计算u=ηγ;
(D23)Alice计算e=γ(sa+xa);
(D24)Alice计算n=H3(ida,idb,m,r,γ,u);
(D25)Alice计算s=η+n(sa+xa)mod p;
式中r=ηG,t=η(ub+H1(idb)y)。
CN201510249520.0A 2015-05-15 2015-05-15 基于无证书的椭圆曲线混合签密方法 Expired - Fee Related CN104811302B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510249520.0A CN104811302B (zh) 2015-05-15 2015-05-15 基于无证书的椭圆曲线混合签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510249520.0A CN104811302B (zh) 2015-05-15 2015-05-15 基于无证书的椭圆曲线混合签密方法

Publications (2)

Publication Number Publication Date
CN104811302A true CN104811302A (zh) 2015-07-29
CN104811302B CN104811302B (zh) 2016-08-17

Family

ID=53695821

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510249520.0A Expired - Fee Related CN104811302B (zh) 2015-05-15 2015-05-15 基于无证书的椭圆曲线混合签密方法

Country Status (1)

Country Link
CN (1) CN104811302B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302406A (zh) * 2016-08-01 2017-01-04 河海大学 基于无证书聚合签密的车联网条件隐私保护方法与系统
CN106571912A (zh) * 2016-10-31 2017-04-19 全球能源互联网研究院 一种面向电力系统的两方认证方法
CN106789033A (zh) * 2017-01-17 2017-05-31 江苏慧世联网络科技有限公司 一种基于无证书签密的电子合同签署方法
CN109257181A (zh) * 2018-10-17 2019-01-22 西安邮电大学 无证书环境下椭圆曲线盲签密方法
CN109462484A (zh) * 2019-01-16 2019-03-12 中国人民解放军国防科技大学 一种结合广播优势的身份基安全互认证方法
CN110719167A (zh) * 2019-10-16 2020-01-21 郑州师范学院 一种基于区块链的带时效性的签密方法
CN110830265A (zh) * 2019-11-17 2020-02-21 辽宁工程技术大学 一种无证书混合密签通讯方法
CN111262709A (zh) * 2020-01-17 2020-06-09 铜陵学院 基于陷门哈希函数的无证书签密系统及方法
CN111541532A (zh) * 2020-04-07 2020-08-14 陕西师范大学 抵抗有界秘密信息泄露的无证书密钥封装方法
CN111555882A (zh) * 2020-04-07 2020-08-18 陕西师范大学 抵抗有界敏感信息泄露的无证书密钥封装方法
CN113904777A (zh) * 2021-09-23 2022-01-07 武汉大学 一种基于sm2数字签名算法的签密方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101702804A (zh) * 2009-11-23 2010-05-05 西安电子科技大学 基于自认证公钥的两方密钥协商方法
CN102098157A (zh) * 2009-12-10 2011-06-15 塔塔咨询服务有限公司 一种基于无证书公共密钥基础结构用于加强客户/服务器通讯协议安全性的系统和方法
CN103023648A (zh) * 2012-11-27 2013-04-03 中国科学技术大学苏州研究院 基于椭圆曲线离散对数问题的无证书签名方法
CN103905189A (zh) * 2012-12-24 2014-07-02 航天信息股份有限公司 无证书且无配对的基于身份的代理签密方法和系统
CN104301108A (zh) * 2014-09-23 2015-01-21 电子科技大学 一种从基于身份环境到无证书环境的签密方法
CN104539423A (zh) * 2014-12-16 2015-04-22 熊荣华 一种无双线性对运算的无证书公钥密码体制的实现方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101702804A (zh) * 2009-11-23 2010-05-05 西安电子科技大学 基于自认证公钥的两方密钥协商方法
CN102098157A (zh) * 2009-12-10 2011-06-15 塔塔咨询服务有限公司 一种基于无证书公共密钥基础结构用于加强客户/服务器通讯协议安全性的系统和方法
CN103023648A (zh) * 2012-11-27 2013-04-03 中国科学技术大学苏州研究院 基于椭圆曲线离散对数问题的无证书签名方法
CN103905189A (zh) * 2012-12-24 2014-07-02 航天信息股份有限公司 无证书且无配对的基于身份的代理签密方法和系统
CN104301108A (zh) * 2014-09-23 2015-01-21 电子科技大学 一种从基于身份环境到无证书环境的签密方法
CN104539423A (zh) * 2014-12-16 2015-04-22 熊荣华 一种无双线性对运算的无证书公钥密码体制的实现方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
仝瑞阳等: "高效安全的身份混合签密方案", 《计算机应用》 *
俞惠芳等: "基于无证书的盲签密方案", 《计算机应用与软件》 *
俞惠芳等: "基于椭圆曲线的自认证签密方案", 《微计算机信息》 *
明洋等: "有效的无证书签名方案", 《电子科技大学学报》 *
王旭等: "一个标准模型下可证明安全的无证书签名方案", 《计算机工程与应用》 *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302406B (zh) * 2016-08-01 2019-06-14 河海大学 基于无证书聚合签密的车联网条件隐私保护方法与系统
CN106302406A (zh) * 2016-08-01 2017-01-04 河海大学 基于无证书聚合签密的车联网条件隐私保护方法与系统
CN106571912A (zh) * 2016-10-31 2017-04-19 全球能源互联网研究院 一种面向电力系统的两方认证方法
CN106571912B (zh) * 2016-10-31 2019-10-01 全球能源互联网研究院有限公司 一种面向电力系统的两方认证方法
CN106789033A (zh) * 2017-01-17 2017-05-31 江苏慧世联网络科技有限公司 一种基于无证书签密的电子合同签署方法
CN106789033B (zh) * 2017-01-17 2020-06-19 江苏慧世联网络科技有限公司 一种基于无证书签密的电子合同签署方法
CN109257181A (zh) * 2018-10-17 2019-01-22 西安邮电大学 无证书环境下椭圆曲线盲签密方法
CN109257181B (zh) * 2018-10-17 2019-10-29 西安邮电大学 无证书环境下椭圆曲线盲签密方法
CN109462484A (zh) * 2019-01-16 2019-03-12 中国人民解放军国防科技大学 一种结合广播优势的身份基安全互认证方法
CN110719167B (zh) * 2019-10-16 2022-09-27 郑州师范学院 一种基于区块链的带时效性的签密方法
CN110719167A (zh) * 2019-10-16 2020-01-21 郑州师范学院 一种基于区块链的带时效性的签密方法
CN110830265A (zh) * 2019-11-17 2020-02-21 辽宁工程技术大学 一种无证书混合密签通讯方法
CN111262709A (zh) * 2020-01-17 2020-06-09 铜陵学院 基于陷门哈希函数的无证书签密系统及方法
CN111262709B (zh) * 2020-01-17 2022-05-10 铜陵学院 基于陷门哈希函数的无证书签密系统及方法
CN111555882A (zh) * 2020-04-07 2020-08-18 陕西师范大学 抵抗有界敏感信息泄露的无证书密钥封装方法
CN111541532A (zh) * 2020-04-07 2020-08-14 陕西师范大学 抵抗有界秘密信息泄露的无证书密钥封装方法
CN111555882B (zh) * 2020-04-07 2023-05-23 陕西师范大学 抵抗有界敏感信息泄露的无证书密钥封装方法
CN111541532B (zh) * 2020-04-07 2023-05-26 陕西师范大学 抵抗有界秘密信息泄露的无证书密钥封装方法
CN113904777A (zh) * 2021-09-23 2022-01-07 武汉大学 一种基于sm2数字签名算法的签密方法
CN113904777B (zh) * 2021-09-23 2023-10-03 武汉大学 一种基于sm2数字签名算法的签密方法

Also Published As

Publication number Publication date
CN104811302B (zh) 2016-08-17

Similar Documents

Publication Publication Date Title
CN104811302B (zh) 基于无证书的椭圆曲线混合签密方法
Kamat et al. An identity-based security framework for VANETs
CN104539423B (zh) 一种无双线性对运算的无证书公钥密码体制的实现方法
CN101702804B (zh) 基于自认证公钥的两方密钥协商方法
CN108173639A (zh) 一种基于sm9签名算法的两方合作签名方法
CN103702326B (zh) 一种基于移动Ad Hoc网络的无证书密钥协商方法
WO2020103631A1 (zh) 一种基于非对称双线性对的匿签密方法
CN104660415A (zh) 移动云计算下多域间非对称群组密钥协商协议的方法
CN103475464A (zh) 一种电力专用量子加密网关系统
CN104767612A (zh) 一种从无证书环境到公钥基础设施环境的签密方法
JP2004208262A (ja) バイリニアペアリングを用いたidに基づくリング署名装置及び方法
Yang et al. An improved certificateless aggregate signature scheme for vehicular ad-hoc networks
CN110113150A (zh) 基于无证书环境的可否认认证的加密方法和系统
Yao et al. A light-weight certificate-less public key cryptography scheme based on ECC
KR20030062401A (ko) 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법
CN104767611A (zh) 一种从公钥基础设施环境到无证书环境的签密方法
GB2421410A (en) Generating and Identifier-Based Public / Private key Pair from a Multi-Component Signature
Lee Unified public key infrastructure supporting both certificate-based and id-based cryptography
CN102299795A (zh) 基于身份的签密方法和系统
Seo et al. Zigbee security for visitors in home automation using attribute based proxy re-encryption
Nayak A secure ID-based signcryption scheme based on elliptic curve cryptography
CN104168113A (zh) 一种n层CA结构的基于证书加密的方法及系统
Swapna et al. Efficient identity based multi-signcryption scheme with public verifiability
Zheng et al. Threshold Attribute-Based Signcryption in Standard Model
Li et al. Key management using certificateless public key cryptography in ad hoc networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160817

Termination date: 20190515