CN104935591A - 基于非对称身份的动态口令生成与验证方法 - Google Patents
基于非对称身份的动态口令生成与验证方法 Download PDFInfo
- Publication number
- CN104935591A CN104935591A CN201510331289.XA CN201510331289A CN104935591A CN 104935591 A CN104935591 A CN 104935591A CN 201510331289 A CN201510331289 A CN 201510331289A CN 104935591 A CN104935591 A CN 104935591A
- Authority
- CN
- China
- Prior art keywords
- user
- password
- private key
- acnt
- uinfo
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Abstract
基于非对称身份的动态口令生成与验证方法,属于数字签名技术和计算机技术领域;包括钥匙管控、口令生成和口令验证三个部分;用户(银行储户、电子邮箱用户等)拥有一个私钥(即私钥源)和一个公钥;私钥源只能被用户私自拥有,不能泄露,用于生成将被提交的动态口令,公钥可以公开,被存放在银行、电邮系统等的服务器上,用于验证动态口令,如果验证通过,则允许用户登录;本方法具有非对称性、动态性、抗口令泄露、防内部人员作案、验证速度快等特点,可用于银行帐户系统、电子邮箱系统和其它客户-服务器型应用系统的用户登录。
Description
(一)技术领域
本方法属于数字签名技术和计算机技术领域,是抗御用户口令(Password,俗称密码)泄露和防止相关内部人员作案的一种非常有效的方法。这里的口令包括银行帐户登录口令、电子邮箱系统登录口令以及其它客户-服务器型应用系统登录口令。
(二)背景技术
国际上首个数字签名方案RSA诞生于1978年(R.L.Rivest,A.Shamir,L.M.Adleman,AMethod for Obtaining Digital Signatures and Public-key Cryptosystems,Communications of theACM,vol.21,no.2,1978,pp.120-126.)。RSA方案的安全性基于因式分解难题,因式分解难题目前存在亚指数时间解,因此,当用户的安全性需求为2^80量级时,RSA的模数长度需要为1024比特,如此大的长度限制了它的应用。
2012年4月,申请者研究数年的原创的REESSE1+公钥体制被国际期刊《理论计算机科学》发表(Shenghui Su,Shuwang Lü,A Public Key Cryptosystem Based on Three New ProvableProblems,Theoretical Computer Science,vol.426-427,Apr.2012,pp.91-117.)。REESSE1+基于三个新的可证难题,它们迄今还没有被找到亚指数时间解。由于该优势,在REESSE1+的基础上,我们引申出了JUNA轻量级数字签名技术(一种基于超对数难题的轻量级数字签名方法,中请号:201110297654.1,2011年10月)。当用户的安全性需求为2^80量级时,JUNA的模数长度可以仅为80比特,而在同样的安全性下,RSA的模数长度需要1024比特。在JUNA的基础上,我们进一步提出了“非对称身份”的概念(苏盛辉、吕述望,轻量级非对称身份 品牌安全的新方向,中国科技论文在线,http://www.paper.edu.cn/html/releasepaper/2014/10/316/,2014年10月)。
(三)发明内容
2014年以来,全国各地发生了多起“巨额存款失踪”事件,涉及多家大小银行,引发了社会公众和舆论的极大关注(杜放、方列、罗政,42名储户9500万元存款是怎样丢失的,新华网,2015年01月15日)。
所谓个人“存款失踪”,是指存款未经正常流程,从储户个人账户上转移到其它账户,或者转化成被被冻结的理财产品。存款为什么会失踪?一个重要的原因就是储户信息泄露。不法分子通过窃取到的账户、口令等信息,可以利用技术手段复制一张储户的银行卡,然后,通过刷卡或直接支取等方式,盗走储户卡里的存款(董希淼,银行存款到底安不安全,新华网,2015年01月30日)。
还有一种信息泄露(尽管相对于存款失踪而言,它被关注的程度要低些),这就是电子邮箱的口令的泄露。当一个用户登录自己的电子邮箱时,其口令在Internet(一种公网)上传输时也容易泄露并被盗走,从而造成不法分子可以进入用户的电子邮箱,并引发重要私人信件或单位信件的泄密。
储户或用户口令为什么容易泄露并带来危害呢?关键是现在使用的所有口令均是对称的,验证时口令现值与存根只是一种简单的直接对比或单向散列对比。这种对称口令一旦在传输过程或操作过程中泄露,并长时间保持不变的话,就可以被不法分子或不良操作员加以利用。
针对对称口令的不足,在非对称身份的基础上,本文提出了一种抗泄露(即不怕泄露)的动态口令方法,为银行帐户安全、电子信件安全等提供了新的技术保障手段,也有利于中国在公共安全方面形成自己的核心技术。
在本文中,符号“←”表示将右边值赋给左边变量,“=”表示两边的值相等,“≠”表示两边的值不相等,“>”表示左边的值大于右边的值,为字符串连接符。
3.1几个基本概念
主要涉及到非对称身份、数字签名码、用户特征信息、用户信息摘要、用户非对称身份等5个概念。
3.1.1数字签名码和非对称身份
非对称身份可以用于现实世界或网络空间中人和物的身份认证。
要注意的是,对于人而言,同一个人既可以出现在现实世界中,也可以出现在网络世界中。人即可以是某个身份的主体,也可以同时是该身份的客体,即一个人可以为自己赋予一个非对称身份。在本文中,人是指银行储户、电子邮箱用户、其它应用系统用户等,为方便起见,统一用“用户”来代指。
定义1:在现实世界或网络空间中,非对称身份是指隐含了客体特征信息(尤其,含唯一性标志)和主体私有钥匙,并可通过主体公开钥匙来验证的数字签名码。
在上述定义中,唯一性标志是指唯一编号、唯一名称等,主体的私有钥匙(必须保密)常简称为私钥,主体的公开钥匙常简称为公钥。
非对称身份具有四个性质:
①唯一性(在应用领域内不重复);
②防伪性(关联用户的身份不能被假冒);
③隐含性(特征信息藏而不露);
④非对称性(使用公私两个钥匙)。
定义2:以客体的消息摘要(或信息摘要)和主体私钥作为输入的数字签名方案的输出被称为数字签名码。
3.1.2用户特征信息、用户信息摘要和用户非对称身份
定义3:用户帐号(即用户名)、用户登录时间、用户登录日期和验证码(如果存在的话)等合称为用户特征信息。
定义4:以用户特征信息作为输入的单向散列模块的输出被称为用户特征信息摘要,简称为用户信息摘要。
定义5:隐含了用户特征消息、用户私钥的非对称身份被称为用户非对称身份。
注意,这里的用户非对称身份就相当于传统意义上的用户口令,只不过它是非对称的和隐含了生成时间,因而每次是动态变化的。详情见3.2节。
3.2本发明的技术方案
本发明的关键在于使用了私钥与公钥两个钥匙以及轻量级的或性能好的数字签名方案,以致可以在满足安全需求的前提下,使得用户非对称身份(即口令)的长度较短、并使得其验证速度较快。
本发明是一种基于非对称身份的用户动态口令生成与验证方法,由钥匙管控、口令生成和口令验证三个部分组成,它只是一种开发动态口令生成与验证产品所必须遵循的基本原理与技术方案,而不是物理产品本身。
根据本发明,可制造出钥匙管控芯片、口令生成芯片以及口令验证芯片,或开发出钥匙管控软件、口令生成软件以及口令验证软件。
3.2.1钥匙管控部分
供用户使用,相关模块运行于用户私有计算机中,不连网,用来产生、存放和保管一对私钥与公钥。
假设Signsys是一个轻量级的或性能好的数字签名方案,Keygen是其钥匙生成模块,pName为服务提供商名称(例如,建设银行、126电邮系统等),acnt为用户帐号(也称用户名),lens为安全参量,kSrc为私钥源,sKey为私钥,pKey为公钥,aDate为建档日期,则钥匙管控部分的实现方法是:
(1)从键盘接收服务提供商名称pName以及用户帐号acnt;
(2)从键盘接收安全参量lens,其中,模数长度最大为160比特;
(3)从键盘或指板接收私钥源kSrc,其为随机字符串或用户指纹,如果是字符串,则其长度不小于8(银行)或12(电邮或其它应用);
(4)把kSrc转化为符合规范的私钥sKey;
(5)以lens和sKey为参数调用Keygen,获得公钥pKey;
(6)把acnt和pKey上传到银行、电邮或其它应用系统的服务器端;
(7)从本机读取日期,并置于aDate中;
(8)将pName、acnt、kSrc、pKey、aDate等存入钥匙管控数据库中。
注意,钥匙管控数据库只供用户个人使用,需保密,因此,可存于个人U盘上。在第(6)步,如果是采用统一验证方式,则acnt和pKey需上传到统一验证平台中。
3.2.2口令生成部分
该部分供用户使用,相关模块运行于银行柜台键盘(传统键盘的强化型)、ATM机、电邮客户机等终端中,用来动态生成用户的口令。
假设Signing是Signsys的数字签名模块,Hash是一个与Signsys相匹配的单向散列模块,acnt为用户帐号,kSrc为私钥源,gTime为生成时间(含日期),uInfo为用户特征信息,dInfo为用户信息摘要,vCode为验证码,pwd为用户口令,则口令生成部分的实现方法是:
(1)从键盘接收(或从卡片读取)用户帐号acnt;
(2)从键盘(或指板)接收字符串(或指纹)私钥源kSrc,从键盘接收验证码vCode(如果存在);
(3)从本终端读取时间(含日期),并置于gTime中;
(4)置uInfo←acntgTimevCode,或置uInfo←acntgTime;
(5)令dInfo←Hash(uInfo);
(6)把kSrc转化为符合规范的私钥sKey;
(7)计算pwd←Signing(dInfo,sKey);
(8)将口令pwd、用户信息uInfo通过网络传输到服务器端。
注意,上述方法中,口令的计算是在终端完成的,私钥源并不传输到操作员主机或服务器端,从而,避免了私钥源的泄露。被生成的口令如果在传输过程中泄露,则并不影响到安全,因为它是每次变化的且有验证期限的。
3.2.3口令验证部分
该部分供服务提供商(银行、电邮系统等)使用,运行于提供商的服务器中。
假设Verifying是Signsys的身份验证模块,Hash是与口令生成部分相同的单向散列模块,acnt为用户帐号,pKey为用户公钥,gTime为生成时间(含日期),vTime为验证时间(含日期),uInfo为用户特征信息,dInfo为用户信息摘要,pwd为用户口令。res为验证结果(其值为“真”或“假”),则口令验证部分的实现方法是:
(1)接收来自终端的数据,获得pwd和uInfo;
(2)从uInfo中提取acnt、gTime、vCode等信息;
(3)从本机读取时间(含日期),并置于vTime中;
(4)如果(vTime-gTime)>3分钟,则置res←“假”,并转至(9);
(5)如果vCode现值≠vCode存根,则置res←“假”,并转至(9);
(6)令dInfo←Hash(uInfo);
(7)根据acnt,从相关数据库中提取pKey;
(8)计算res←Verifying(pwd,dInfo,pKey);
(9)如果res=“假”,则返回“验证不通过”,否则,允许用户登录。
注意,Verifying模块输出(或返回)“真”或“假”的值,另外,此验证也可以在统一验证平台上进行。
3.3优点和积极效果
3.3.1口令是非对称的
本发明中,口令是一种非对称身份,用私钥生成,用公钥验证,因而,口令是不可模仿和伪造的。
3.3.2口令是动态变化的
本发明中,口令隐含了生成时的时间(含日期),因而是动态变化的。
3.3.2口令是抗泄露的
由于口令是动态生成的、每次变化的和有验证期限的,因此,即使口令在传输过程中泄露也不会造成任何危害。
3.3.4口令是防内部人员作案的
由于私钥源仅出现在终端中,既不在公共信道中传输,也不存放在服务器中,因此,无论是银行柜台操作员,而是应用系统技术员,都无法知晓私钥源。这样,极为有效地防止了内部人员的监守自盗或内部人员与外部人员的勾结作案。
3.3.5验证速度快
由于本发明在保证安全的条件下采用了轻量级的或性能好的数字签名方案,因此,具有极快的验证速度,能够满足服务器并发验证的要求。
(四)具体实施方式
基于非对称身份的动态口令生成与验证方法的特点是:它采用了非对称身份认证技术,且把生成时间隐含在口令中。
该方法使用了两个钥匙,私有钥匙(即私钥源)只能由用户私自拥有,用于口令的生成,而公开钥匙可以放置在银行、电邮系统或其它应用系统的服务器中,用于口令的验证;另外,该方案还使用了时间戳(也就是口令隐含了生成时间)。这样,公私两把钥匙和时间戳确保了口令是非对称的、不可模仿的和动态变化的。
两个钥匙由用户自己产生,并把公钥上传到银行、电邮系统或其它应用系统的服务器中,当然,私钥(即私钥源)须由用户自己保管,绝不可泄露。
本方案可以用逻辑电路或计算机语言米实现,它包括三个部分:①根据3.2.1节开发出用于私钥(即私钥源)与公钥管控的芯片或软件模块,其运行在非连网计算机上,供用户使用;②根据3.2.2节开发出用于动态口令生成的芯片或软件模块,其运行在电邮客户机、银行柜台键盘、ATM机等终端上,也供用户使用;③根据3.2.3节开发出用于动态口令验证的芯片或软件模块,其运行在服务器中,供银行、电邮系统或其它应用系统使用。
Claims (1)
1.基于非对称身份的动态口令生成与验证方法,由钥匙管控、口令生成和口令验证三个部分组成,钥匙管控部分运行在用户非连网计算机上,供用户用来产生和管理自己的一个私钥(即私钥源)与一个公钥,口令生成部分运行在银行柜台键盘、ATM机、电邮客户机等终端上,供用户利用自己的私钥源来产生动态口令,口令验证部分运行在服务器上,供银行、电邮系统等利用用户的公钥来验证动态口令,假设Signsys是一个轻量级的或性能好的数字签名方案,Keygen是其钥匙生成模块,Signing是其数字签名模块,Verifying是其身份验证模块(输出“真”或“假”),Hash是一个单向散列函数,pName为服务提供商名称,acnt为用户帐号,lens为安全参量,kSrc为私钥源,sKey为私钥,pKey为公钥,aDate为建档日期,gTime为生成时间(含日期),uInfo为用户特征信息,dInfo为用户信息摘要,vCode为验证码,pwd为用户口令,vTime为验证时间(含日期),res为验证结果,另外,符号“←”表示将右边值赋给左边变量,“=”表示两边的值相等,“≠”表示两边的值不相等,“>”表示左边的值大于右边的值,“||”为字符串连接符,该方法的特征在于:
·钥匙管控部分采用了下列步骤:
1)从键盘接收服务提供商名称pName以及用户帐号acnt;
2)从键盘接收安全参量lens,其中,模数长度最大为160比特;
3)从键盘或指板接收私钥源kSrc,其为随机字符串或用户指纹,
如果是字符串,则其长度不小于8(银行)或12(电邮或其它应用);
4)把kSrc转化为符合规范的私钥sKey;
5)以lens和sKey为参数调用Keygen,获得公钥pKey;
6)把acnt和pKey上传到银行、电邮或其它应用系统的服务器端;
7)从本机读取日期,并置于aDate中;
8)将pName、acnt、kSrc、pKey、aDate等存入钥匙管控数据库中;
这样,用户为自己产生了一个私钥(即私钥源)与一个公钥;
·口令生成部分采用了下列步骤:
(1)从键盘接收(或从卡片读取)用户帐号acnt;
(2)从键盘(或指板)接收字符串(或指纹)私钥源kSrc,
从键盘接收验证码vCode(如果存在);
(3)从本终端读取时间(含日期),并置于gTime中;
(4)置uInfo←acnt||gTime||vCode,
或置uInfo←acnt||gTime;
(5)令dInfo←Hash(uInfo);
(6)把kSrc转化为符合规范的私钥sKey;
(7)计算pwd←Signing(dInfo,sKey);
(8)将口令pwd、用户信息uInfo通过网络传输到服务器端;
这样,用户为自己的每次登录产生了一个动态口令;
·口令验证部分采用了下列步骤:
①接收来自终端的数据,获得pwd和uInfo;
②从uInfo中提取acnt、gTime、vCode等信息;
③从本机读取时间(含日期),并置于vTime中;
④如果(vTime-gTime)>3分钟,则置res←“假”,并转至⑨;
⑤如果vCode现值≠vCode存根,则置res←“假”,并转至⑨;
⑥令dInfo←Hash(uInfo);
⑦根据acnt,从相关数据库中提取pKey;
⑧计算res←Verifying(pwd,dInfo,pKey);
⑨如果res=“假”,则返回“验证不通过”,否则,允许用户登录;
这样,服务器通过动态口令的检验确定是否放行用户的登录操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510331289.XA CN104935591A (zh) | 2015-06-16 | 2015-06-16 | 基于非对称身份的动态口令生成与验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510331289.XA CN104935591A (zh) | 2015-06-16 | 2015-06-16 | 基于非对称身份的动态口令生成与验证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104935591A true CN104935591A (zh) | 2015-09-23 |
Family
ID=54122563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510331289.XA Pending CN104935591A (zh) | 2015-06-16 | 2015-06-16 | 基于非对称身份的动态口令生成与验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104935591A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110505199A (zh) * | 2019-07-05 | 2019-11-26 | 南京航空航天大学 | 基于轻量级非对称身份的Email安全登录方法 |
CN111275858A (zh) * | 2020-01-22 | 2020-06-12 | 广东快车科技股份有限公司 | 一种声纹识别的授信方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101383707A (zh) * | 2007-09-03 | 2009-03-11 | 郑建德 | 一种轻量级认证系统及其关键算法 |
CN101388767A (zh) * | 2008-10-14 | 2009-03-18 | 苏盛辉 | 基于轻量级数字签名方案的证书防伪方法 |
CN101582761A (zh) * | 2008-05-15 | 2009-11-18 | 郑建德 | 采用口令防火墙的身份认证系统 |
CN102075522A (zh) * | 2010-12-22 | 2011-05-25 | 北京航空航天大学 | 一种结合数字证书和动态密码的安全认证与交易方法 |
-
2015
- 2015-06-16 CN CN201510331289.XA patent/CN104935591A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101383707A (zh) * | 2007-09-03 | 2009-03-11 | 郑建德 | 一种轻量级认证系统及其关键算法 |
CN101582761A (zh) * | 2008-05-15 | 2009-11-18 | 郑建德 | 采用口令防火墙的身份认证系统 |
CN101388767A (zh) * | 2008-10-14 | 2009-03-18 | 苏盛辉 | 基于轻量级数字签名方案的证书防伪方法 |
CN102075522A (zh) * | 2010-12-22 | 2011-05-25 | 北京航空航天大学 | 一种结合数字证书和动态密码的安全认证与交易方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110505199A (zh) * | 2019-07-05 | 2019-11-26 | 南京航空航天大学 | 基于轻量级非对称身份的Email安全登录方法 |
CN111275858A (zh) * | 2020-01-22 | 2020-06-12 | 广东快车科技股份有限公司 | 一种声纹识别的授信方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6556370B2 (ja) | 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのインテグリティを検証する方法及びシステム | |
JP2023106528A (ja) | プルーフ検証に基づいてオフ・チェーン・データを認証するシステム及び方法 | |
CN111448579A (zh) | 量子证明区块链 | |
US8073139B2 (en) | Method of compressing a cryptographic value | |
Miao et al. | Decentralized and privacy-preserving public auditing for cloud storage based on blockchain | |
CN101388767A (zh) | 基于轻量级数字签名方案的证书防伪方法 | |
Lee et al. | Sims: Self sovereign identity management system with preserving privacy in blockchain | |
Schär et al. | Blockchain diplomas: Using smart contracts to secure academic credentials | |
CN105871555A (zh) | 基于非对称身份的电子文件防伪造防篡改方法 | |
Rajeswari et al. | Generating and validating certificates using blockchain | |
WO2014165925A1 (en) | Method and system for the secure transfer and verification of ownership of digital sequences | |
CN104935591A (zh) | 基于非对称身份的动态口令生成与验证方法 | |
CN111245869B (zh) | 一种信息物理系统中的跨域匿名认证方法 | |
CN114169888A (zh) | 一种通用型支持多重签名的加密货币保管方法 | |
CN113378238A (zh) | 仅使用超越对数难题的高安全性数字签名方法 | |
Bögli | A Security Focused Outline on Bitcoin Wallets | |
Ko et al. | Private key recovery on Bitcoin with duplicated signatures | |
Yang et al. | A Minimal Disclosure Signature Authentication Scheme Based on Consortium Blockchain | |
CN110943846A (zh) | 新型基于环签名技术的异构身份联盟用户信誉值传递方法 | |
Chen et al. | Endl: a logical framework for verifying secure transaction protocols | |
Thangavel et al. | A survey on provable data possession in cloud storage | |
TWI831760B (zh) | 用以基於證明驗證認證鏈外資料之系統及方法 | |
CN113225190B (zh) | 一种使用新难题的量子安全的数字签名方法 | |
Esiyok et al. | TrollThrottle—Raising the Cost of Astroturfing | |
Jiang | Application analysis of cryptography in blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150923 |