CN104917615B - 一种基于环签名的可信计算平台属性验证方法 - Google Patents
一种基于环签名的可信计算平台属性验证方法 Download PDFInfo
- Publication number
- CN104917615B CN104917615B CN201510203281.5A CN201510203281A CN104917615B CN 104917615 B CN104917615 B CN 104917615B CN 201510203281 A CN201510203281 A CN 201510203281A CN 104917615 B CN104917615 B CN 104917615B
- Authority
- CN
- China
- Prior art keywords
- computing platform
- platform
- credible
- attribute
- pikp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明公开了一种基于环签名的可信计算平台属性验证方法,所述方法包括以下步骤:设计算平台A、B为进行平台属性自动验证的双方,属性证书中的属性P对应平台配置C1,C2,…,CN,计算平台A选择其它t‑1个内嵌可信芯片的计算平台与自身形成环;由计算平台A内嵌的可信芯片A提取存放于对应PCR中的配置信息摘要值Cr(1≤r≤N),并由可信芯片A随机选择一个私有信息xA,计算属性隐藏值yA=xA ‑1(H1(P,C1,C2,…,CN)+dAr)mod n以及签名最终值;交互验证阶段,资源提供方即计算平台B选择的私有信息xB和私钥dB同时参与运算,验证计算平台A是否具有属性P。本发明既能满足计算平台验证的远程匿名性,保护隐私,又能提高可信计算平台的验证效率。
Description
技术领域
本发明涉及一种基于环签名的可信计算平台属性验证方法,属于信息安全技术领域。
背景技术
由于电网系统内网对计算平台的要求较高,在安装各种应用和安全防护软件后还需对安装的软件进行二次加固,才能使安装的软件被允许接入内网,因此主要考虑内部属性证书,即由可信芯片和其宿主联合签发的,目的是用来说明当前平台具有某种属性,而不是直接考虑外部属性证书(直接由生产该软件的厂商签发的证书)。
对于内部属性证书,由于需要真实报告平台的配置信息,因此必须有可信芯片的参与才能签发。但因为涉及到可信芯片的签名以及平台的配置信息,所以在计算平台验证过程中,如何保护隐私性是亟待解决的重要问题。
在现有的TCM设计规范中,主要有两种类型的证书:密码模块证书和平台证书。密码模块证书用于建立密码模块密钥(Endorsement Key,EK)与可信密码模块的绑定关系。一个可信计算平台可以通过密码模块证书来证明平台可以被信任做出完整性度量报告。密码模块证书可以提供平台嵌入有合法TCM的证据。在TCM证明自己的身份时,生成另外一对ECC密钥对–平台身份密钥(Platform Identity Key,PIK)代替EK进行签名,并通过和私有CA交互确认PIK的正确性来完成身份的证明。而平台证书中的平台身份证书可以提供对平台环境状态配置信息的证明。TPCM运用PIK对受保护的平台配置寄存器(PCR)内存储的有关平台配置信息的度量值进行数字签名,平台转发该签名给远程请求者来提供平台完整性的度量。但是,这种证明方法暴露了本地平台的具体配置信息,使平台更容易遭受攻击。此外,这种证明方法需要零知识证明,而零知识证明的实现效率较低,因此会影响可信计算平台的验证效率。
发明内容
本发明的目的在于,提供一种基于环签名的可信计算平台属性验证方法,既能满足计算平台验证的远程匿名性,保护隐私,又能提高可信计算平台的验证效率。
为解决上述技术问题,本发明采用如下的技术方案:一种基于环签名的可信计算平台属性验证方法,包括以下步骤:设计算平台A、B为进行平台属性自动验证的双方,属性证书中的属性P对应平台配置C1,C2,…,CN,计算平台A选择其它t-1个内嵌可信芯片的计算平台与自身形成环;由计算平台A内嵌的可信芯片A提取存放于对应PCR中的配置信息摘要值Cr(1≤r≤N),并由可信芯片A随机选择一个私有信息xA,计算属性隐藏值yA=xA -1(H1(P,C1,C2,…,CN)+dAr)modn以及签名最终值;交互验证阶段,资源提供方即计算平台B选择的私有信息xB和私钥dB同时参与运算,验证计算平台A是否具有属性P。
前述的基于环签名的可信计算平台属性验证方法,具体包括以下步骤:
(1)参数初始化阶段
设计算平台A、B为进行平台属性自动验证的双方,计算平台A、B分别内嵌可信芯片A、B,属性证书中属性P对应平台配置C1,C2,…,CN,每个可信芯片拥有一个ECC密钥对(PIKS,PIKP),其中,PIKS为私钥,PIKP为相应的公钥;
当计算平台A需向计算平台B证明其是合法的可信芯片A拥有者时,计算平台A选择其它t-1个内嵌可信芯片的计算平台与自身形成环,并通过可信芯片公钥证书获得其他可信芯片的PIK公钥;设环中成员可信芯片的PIK公钥分别为PIKP1,PIKP2,…,PIKPt,为表示方便,以下记作Q1,Q2,…,Qt,有限域Fp上的椭圆曲线域参数为T=(p,a,b,G,n,h);
可信芯片A选择私钥dA∈[1,n-1],计算公钥为椭圆曲线上的点且QA=dAG,设自身可信芯片A的序号为s,即QA=Qs,dA=ds,此处生成的ECC密钥对即为PIK密钥,即(dA,QA)就是(PIKSs,PIKPs);
(2)签名阶段
a)可信芯片A随机选择一个私有信息xA(1≤xA≤n-1),提取存放于对应PCR中的配置信息摘要值Cr(1≤r≤N),计算xAG=(x′,y′)和r=x′modn(r≠0),联合宿主计算属性隐藏值yA=xA -1(H1(P,C1,C2,…,CN)+dAr)modn且(yA≠0),此时,可信芯片A要签名的信息为M=(p,a,b,G,n,h,QA,yA,r,P);
b)可信芯片A的宿主计算散列值k=H2(M,Q1,Q2,…,Qt),随机选择初始值v和随机数序列x1,…,xs-1,xs+1,…,xt,利用椭圆曲线加密算法分别计算出yi=f(xi),i≠s,所使用的公钥分别为Qi(1≤i≤t,i≠s);
c)可信芯片A选择以下环方程:
式中,Ek()为对称加密算法,k=H2(M,Q1,Q2,…,Qt)为对称加密算法的密钥,为逐比特异或运算;
d)可信芯片A联合宿主根据式(1)计算出
式中,Dk()为相应的对称解密算法;然后可信芯片A的宿主将ys的值发送到可信芯片A内部,可信芯片A利用ECC私钥dA(即ds)使用椭圆曲线解密算法计算出xs=g(ys),产生的(2t+1)维可信芯片A的PIK证书(PIKP1,PIKP2,…,PIKPt;v;x1,x2,…,xt)即为可信芯片A对信息M=(p,a,b,G,n,h,QA,yA,r,P)签名所产生的自签名证书;
e)计算平台A将信息M和PIK证书(PIKP1,PIKP2,…,PIKPt;v;x1,x2,…,xt)发送给计算平台B;
(3)交互验证阶段
计算平台B在收到计算平台A发送的消息M及可信芯片A签发的PIK证书后,首先验证环签名是否合法,若不合法,则丢弃收到的消息;若合法,则计算平台B随机选择一个私有信息xB(1≤xB≤n-1),并计算u1=H1(P,C1,C2,…,CN)yA -1modn,u2=ryA -1modn和b1=H4(dBG),然后计算k1=H3(b1xB(u1G+u2QA)),并发送xBG给计算平台A,计算平台A与宿主联合计算b2=H4(QB),并返还k2=H3(b2xA(xBG))给计算平台B,计算平台B通过验证k1=k2来确定计算平台A是否具有属性P。
上述公式中,u2、u2是代入计算k1的中间值,;H1()、H2()、H3()、H4()均是哈希函数。
前述的基于环签名的可信计算平台属性验证方法中,所述计算平台B验证环签名的过程如下:
(1)计算对称密钥k=H2(M,Q1,Q2,…,Qt);
(2)计算yi=f(xi)(1≤i≤t);
(3)验证是否成立,若成立,则接受所述签名,否则拒绝所述签名。
与现有技术相比,本发明具有以下优点:
1、签名者可以在未经其他成员同意下代表其所属的任意环签名,不需要管理者来生成签名,也不需要其他成员合作,并且每一位环成员在签名时可以使用不同的算法。
2、验证签名的阶段和环签名一致,验证者只能验证该签名是由环中某成员生成的,只能确信是环中某一位成员对信息进行了签名,但无法知道具体的签名者身份,不能指出环成员中哪一位是真正的签名者,因此环签名隐藏了平台身份,不会泄露平台的具体属性,且签名不可伪造。
在平台属性证明过程中,采用类似于自动信任协商中的属性证书的技术,把多种平台配置具有的共同属性准确地抽象成属性证书,属性证书中的属性P对应多种平台配置C1,C2,…,Cn,从而平台的真实属性Cr被很好地掩盖在属性值P中,验证方只能获得属性值P而无法判断出该平台的具体配置属于哪一种,因此隐藏了平台配置信息。
同时,由可信芯片提取存放于对应PCR中的配置信息摘要值Cr(1≤r≤N),并由可信芯片随机选择一个私有信息xA,计算属性隐藏值yA=xA -1(H1(P,C1,C2,…,CN)+dAr)modn以及签名最终值,因此平台不能伪造相应的配置值,并且攻击者不能通过假冒A来获得B提供的资源。在交互验证阶段,资源提供方B选择的私有信息xB和私钥dB同时参与运算,保证了计算的随机性和资源提供方B身份的可靠性,使得敌手不能冒充B来为A提供不安全的资源。
3、匿名证明的计算复杂度直接与所选择的环的大小有关,可信芯片宿主可以根据自己的隐私性保护需求,自主地选择隐藏身份的环的大小以及成员组成。
4、通过环签名来实现匿名证明,不需要零知识证明,因此本发明的计算、验证效率高。
5、本发明适用于所有内嵌ECC算法的可信计算模块,由于目前TPM也内嵌了ECC算法,因此本发明也同样适用于TPM。
具体实施方式
本发明的实施例:一种基于环签名的可信计算平台属性验证方法,包括以下阶段:
1、参数初始化阶段
设计算平台A、B为进行平台属性自动验证的双方,计算平台A、B分别内嵌可信芯片A、B,属性证书中属性P(是否支持应用隔离、是否具有病毒防护能力、病毒库是否最新等都可以作为一种属性)对应多种平台配置C1,C2,…,CN,每个可信芯片拥有一个ECC密钥对(PIKS,PIKP),其中,PIKS为私钥,PIKP为相应的公钥;
当计算平台A需向计算平台B证明其是合法的可信芯片A拥有者时,计算平台A选择其它t-1个内嵌可信芯片的计算平台与自身形成环,并通过可信芯片公钥证书获得其他可信芯片的PIK公钥;设环中成员可信芯片的PIK公钥分别为PIKP1,PIKP2,…,PIKPt,为表示方便,以下记作Q1,Q2,…,Qt,有限域Fp上的椭圆曲线域参数为T=(p,a,b,G,n,h);
可信芯片A选择私钥dA∈[1,n-1],计算公钥为椭圆曲线上的点且QA=dAG,设自身可信芯片A的序号为s,即QA=Qs,dA=ds,此处生成的ECC密钥对即为PIK密钥,即(dA,QA)就是(PIKSs,PIKPs)。
2、签名阶段
(1)可信芯片A随机选择一个私有信息xA(1≤xA≤n-1),提取存放于对应PCR中的配置信息摘要值Cr(1≤r≤N),计算xAG=(x′,y′)和r=x′modn(r≠0),联合宿主计算属性隐藏值yA=xA -1(H1(P,C1,C2,…,CN)+dAr)modn且(yA≠0),此时,可信芯片A要签名的信息为M=(p,a,b,G,n,h,QA,yA,r,P);
(2)可信芯片A的宿主计算散列值k=H2(M,Q1,Q2,…,Qt),随机选择初始值v和随机数序列x1,…,xs-1,xs+1,…,xt,利用椭圆曲线加密算法分别计算出yi=f(xi),i≠s,所使用的公钥分别为Qi(1≤i≤t,i≠s);
(3)可信芯片A选择以下环方程:
式中,Ek()为对称加密算法(可采用我国标准对称加密算法SM1或SM4),k=H2(M,Q1,Q2,…,Qt)为对称加密算法的密钥,为逐比特异或运算;
(4)可信芯片A联合宿主根据式(1)计算出
式中,Dk()为相应的对称解密算法;然后可信芯片A的宿主将ys的值发送到可信芯片A内部,可信芯片A利用ECC私钥dA(即ds)使用椭圆曲线解密算法计算出xs=g(ys),产生的(2t+1)维可信芯片A的PIK证书(PIKP1,PIKP2,…,PIKPt;v;x1,x2,…,xt)即为可信芯片A对信息M=(p,a,b,G,n,h,QA,yA,r,P)签名所产生的自签名证书;
(5)计算平台A将信息M和PIK证书(PIKP1,PIKP2,…,PIKPt;v;x1,x2,…,xt)发送给计算平台B。
3、交互验证阶段
计算平台B在收到计算平台A发送的消息M及可信芯片A签发的PIK证书后,首先验证环签名是否合法,若不合法,则丢弃收到的消息;若合法,则计算平台B随机选择一个私有信息xB(1≤xB≤n-1),并计算u1=H1(P,C1,C2,…,CN)yA -1modn,u2=ryA -1modn和b1=H4(dBG),然后计算k1=H3(b1xB(u1G+u2QA)),并发送xBG给计算平台A,计算平台A与宿主联合计算b2=H4(QB),并返还k2=H3(b2xA(xBG))给计算平台B,计算平台B通过验证k1=k2来确定计算平台A是否具有属性P。
其中,计算平台B验证环签名的过程如下:
(1)计算对称密钥k=H2(M,Q1,Q2,…,Qt);
(2)计算yi=f(xi)(1≤i≤t);
(3)验证是否成立,若成立,则接受所述签名,否则拒绝所述签名。
当可信芯片A的宿主(即计算平台A)需要向计算平台B证明自己是合法的可信芯片A的拥有者时,可信芯片A的宿主选择t-1个其它的可信芯片与自身嵌入的可信芯片形成环,把自己的身份隐藏在环中,选择待签名信息M,以及环中各TCM的公钥Q1,Q2,…,Qt(其中包含自身拥有的可信芯片,设其序号为s),可信芯片A及其宿主联合生成环签名TCMSign(M)=(Q1,Q2,…,Qt;v;x1,x2,…xt)。其中非关键数据的生成和计算,如散列函数值k=H2(M,Q1,Q2,…,Qt),初始值v和随机数序列x1,…,xs-1,xs+1,…,xt以及yi=f(xi),i≠s可以由可信芯片A的宿主完成,环方程Ck,v(y1,y2,…,yt)=v和xs=g(ys)的计算必须由可信芯片A完成。验证签名的阶段和环签名一致,验证者只能验证该签名是由环中某成员生成的,但无法知道具体的签名者身份。很显然,上述匿名证明的计算复杂度直接与所选择的环的大小有关,可信芯片宿主可以根据自己的隐私性保护需求,自主地选择隐藏身份的环的大小以及成员组成。
Claims (3)
1.一种基于环签名的可信计算平台属性验证方法,其特征在于,包括以下步骤:设计算平台A、B为进行平台属性自动验证的双方,属性证书中的属性P对应平台配置C1,C2,…,CN,计算平台A选择其它t-1个内嵌可信芯片的计算平台与自身形成环;由计算平台A内嵌的可信芯片A提取存放于对应平台配置寄存器PCR中的配置信息摘要值Cr,1≤r≤N,并由可信芯片A随机选择一个私有信息xA,计算属性隐藏值yA=xA -1(H1(P,C1,C2,…,CN)+dAr)modn以及签名最终值;交互验证阶段,资源提供方即计算平台B选择的私有信息xB和私钥dB同时参与运算,验证计算平台A是否具有属性P,其中,H1()为哈希函数,dA为私钥。
2.根据权利要求1所述的基于环签名的可信计算平台属性验证方法,其特征在于,包括以下步骤:
(1)参数初始化阶段
设计算平台A、B为进行平台属性自动验证的双方,计算平台A、B分别内嵌可信芯片A、B,属性证书中属性P对应平台配置C1,C2,…,CN,每个可信芯片拥有一个ECC密钥对(PIKS,PIKP),其中,PIKS为私钥,PIKP为相应的公钥;
当计算平台A需向计算平台B证明其是合法的可信芯片A拥有者时,计算平台A选择其它t-1个内嵌可信芯片的计算平台与自身形成环,并通过可信芯片公钥证书获得其他可信芯片的PIK公钥;设环中成员可信芯片的PIK公钥分别为PIKP1,PIKP2,…,PIKPt,为表示方便,以下记作Q1,Q2,…,Qt,有限域Fp上的椭圆曲线域参数为T=(p,a,b,G,n,h);
可信芯片A选择私钥dA∈[1,n-1],计算公钥为椭圆曲线上的点且QA=dAG,设自身可信芯片A的序号为s,即QA=Qs,dA=ds,此处生成的ECC密钥对即为PIK密钥,即(dA,QA)就是(PIKSs,PIKPs);
(2)签名阶段
a)可信芯片A随机选择一个私有信息xA,1≤xA≤n-1,提取存放于对应PCR中的配置信息摘要值Cr,1≤r≤N,计算xAG=(x′,y′)和r=x′modn,r≠0,联合宿主计算属性隐藏值yA=xA -1(H1(P,C1,C2,…,CN)+dAr)modn且yA≠0,此时,可信芯片A要签名的信息为M=(p,a,b,G,n,h,QA,yA,r,P);
b)可信芯片A的宿主计算散列值k=H2(M,Q1,Q2,…,Qt),随机选择初始值v和随机数序列x1,…,xs-1,xs+1,…,xt,利用椭圆曲线加密算法分别计算出yi=f(xi),i≠s,所使用的公钥分别为Qi,1≤i≤t,i≠s;
c)可信芯片A选择以下环方程:
式中,Ek()为对称加密算法,k=H2(M,Q1,Q2,…,Qt)为对称加密算法的密钥,为逐比特异或运算;
d)可信芯片A联合宿主根据式(1)计算出
式中,Dk()为相应的对称解密算法;然后可信芯片A的宿主将ys的值发送到可信芯片A内部,可信芯片A利用ECC私钥dA(即ds)使用椭圆曲线解密算法计算出xs=g(ys),产生的(2t+1)维可信芯片A的PIK证书(PIKP1,PIKP2,…,PIKPt;v;x1,x2,…,xt)即为可信芯片A对信息M=(p,a,b,G,n,h,QA,yA,r,P)签名所产生的自签名证书;
e)计算平台A将信息M和PIK证书(PIKP1,PIKP2,…,PIKPt;v;x1,x2,…,xt)发送给计算平台B;
(3)交互验证阶段
计算平台B在收到计算平台A发送的消息M及可信芯片A签发的PIK证书后,首先验证环签名是否合法,若不合法,则丢弃收到的消息;若合法,则计算平台B随机选择一个私有信息xB,1≤xB≤n-1,并计算u1=H1(P,C1,C2,…,CN)yA -1modn,u2=ryA -1modn和b1=H4(dBG),然后计算k1=H3(b1xB(u1G+u2QA)),并发送xBG给计算平台A,计算平台A与宿主联合计算b2=H4(QB),并返还k2=H3(b2xA(xBG))给计算平台B,计算平台B通过验证k1=k2来确定计算平台A是否具有属性P,其中,H3()、H4()为哈希函数,QB为公钥。
3.根据权利要求2所述的基于环签名的可信计算平台属性验证方法,其特征在于,所述计算平台B验证环签名的过程如下:
(1)计算对称密钥k=H2(M,Q1,Q2,…,Qt);
(2)计算yi=f(xi),1≤i≤t;
(3)验证是否成立,若成立,则接受所述签名,否则拒绝所述签名。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510203281.5A CN104917615B (zh) | 2015-04-24 | 2015-04-24 | 一种基于环签名的可信计算平台属性验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510203281.5A CN104917615B (zh) | 2015-04-24 | 2015-04-24 | 一种基于环签名的可信计算平台属性验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104917615A CN104917615A (zh) | 2015-09-16 |
CN104917615B true CN104917615B (zh) | 2018-06-01 |
Family
ID=54086347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510203281.5A Active CN104917615B (zh) | 2015-04-24 | 2015-04-24 | 一种基于环签名的可信计算平台属性验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104917615B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105376240B (zh) * | 2015-11-26 | 2018-07-06 | 合肥高维数据技术有限公司 | 一种不需可信第三方的匿名提交系统 |
CN107342990B (zh) * | 2017-06-23 | 2020-03-13 | 西南交通大学 | 一种分布式授权的属性基网络环签名方法 |
CN109547206B (zh) * | 2018-10-09 | 2020-11-06 | 深圳壹账通智能科技有限公司 | 数字证书的处理方法及相关装置 |
CN116743396B (zh) * | 2023-08-14 | 2023-11-03 | 深圳奥联信息安全技术有限公司 | 一种优化的环签名方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102291396A (zh) * | 2011-08-01 | 2011-12-21 | 杭州信雅达数码科技有限公司 | 可信平台远程证明的匿名认证算法 |
CN104115465A (zh) * | 2012-01-20 | 2014-10-22 | 交互数字专利控股公司 | 具有本地功能的身份管理 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007510380A (ja) * | 2003-10-31 | 2007-04-19 | 株式会社エヌ・ティ・ティ・ドコモ | メッセージ写像を用いてメッセージサイズを縮小する暗号化方式及び署名方式 |
-
2015
- 2015-04-24 CN CN201510203281.5A patent/CN104917615B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102291396A (zh) * | 2011-08-01 | 2011-12-21 | 杭州信雅达数码科技有限公司 | 可信平台远程证明的匿名认证算法 |
CN104115465A (zh) * | 2012-01-20 | 2014-10-22 | 交互数字专利控股公司 | 具有本地功能的身份管理 |
Also Published As
Publication number | Publication date |
---|---|
CN104917615A (zh) | 2015-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10944575B2 (en) | Implicitly certified digital signatures | |
Ambrosin et al. | SANA: Secure and scalable aggregate network attestation | |
US20210367753A1 (en) | Trusted measurement and control network authentication method based on double cryptographic values and chaotic encryption | |
CN106789090B (zh) | 基于区块链的公钥基础设施系统及半随机联合证书签名方法 | |
CN107196762B (zh) | 一种面向大数据的确权方法 | |
US10148422B2 (en) | Implicitly certified public keys | |
CN107566128A (zh) | 一种两方分布式sm9数字签名生成方法与系统 | |
CN109672530A (zh) | 基于非对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统 | |
CN108989054B (zh) | 一种密码系统及数字签名方法 | |
CN104917615B (zh) | 一种基于环签名的可信计算平台属性验证方法 | |
CN111211910A (zh) | 基于秘密共享公钥池的抗量子计算ca及证书颁发系统及其颁发和验证方法 | |
CN107566127B (zh) | 一种iki可信数字标识的生成方法及使用方法 | |
CN116346328A (zh) | 一种数字签名方法、系统、设备及计算机可读存储介质 | |
CN102045164B (zh) | 一种基于身份的无密钥泄露的变色龙数字签名方法 | |
CN105187208B (zh) | 非授权的基于无证书的强指定验证者签名体制 | |
Li et al. | An efficient certificateless aggregate signature scheme designed for VANET | |
CN101741559A (zh) | 一种无密钥泄露的变色龙数字签名方法 | |
WO2019174404A1 (zh) | 一种群组数字签名、验证方法及其设备和装置 | |
Wang et al. | Perfect ambiguous optimistic fair exchange | |
CN115765983A (zh) | 一种群签名方法和签名中心群管理员节点 | |
CN113268542A (zh) | 一种基于多方授权的区块链重写方法及系统 | |
CN104333450B (zh) | 一种可信自助服务系统的建立方法 | |
CN116996235B (zh) | 联合建模的安全认证方法、装置及系统 | |
Liu et al. | Pseudo-ID-based Public Auditing with Privacy-Preserving for Cloud Storage | |
CN117955677A (zh) | 一种基于无证书签名的身份认证方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |