CN105530093B - 一种具有非交互式不可否认性质的签密方法 - Google Patents

一种具有非交互式不可否认性质的签密方法 Download PDF

Info

Publication number
CN105530093B
CN105530093B CN201510915573.1A CN201510915573A CN105530093B CN 105530093 B CN105530093 B CN 105530093B CN 201510915573 A CN201510915573 A CN 201510915573A CN 105530093 B CN105530093 B CN 105530093B
Authority
CN
China
Prior art keywords
sig
algorithm
enc
expressed
follows
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510915573.1A
Other languages
English (en)
Other versions
CN105530093A (zh
Inventor
范佳
曹云飞
赵伟
周宇
王林
汤殿华
穆道光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN201510915573.1A priority Critical patent/CN105530093B/zh
Publication of CN105530093A publication Critical patent/CN105530093A/zh
Application granted granted Critical
Publication of CN105530093B publication Critical patent/CN105530093B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种具有非交互式不可否认性质的签密方法,该签密方法利用一种具有特殊的性质的公钥加密方案,称为具有非交互式打开性质的加密来代替普通的公钥加密方案,使之和数字签名相结合,从而构造非交互式不可否认性质的签密。本发明的构造方法属于一般性构造方法,先加密后签名,签密方案的效率依赖于所选取的PKENO方案和数字签名方案的效率。特别地,如果接收方在执行证据生成算法之前,已经执行过解签密算法,则签密中证据生成算法的效率与PKENO算法中证据生成算法的效率相当。本发明的运行效率高,且保密性可以在标准模型下进行证明,极具优势。

Description

一种具有非交互式不可否认性质的签密方法
技术领域
本发明涉及签密技术领域,特别是涉及一种具有非交互式不可否认性质的签密方法。
背景技术
签密是一种公钥密码技术,用于高效地同时提供保密性和认证性服务。密钥在签密系统中起着十分重要的作用,只有拥有合法密钥的用户才能执行相关的签密和解签密操作。
数字签名中的消息以明文的形式出现,任何第三方都能验证签名的合法性。只要签名算法满足不可伪造性,则任何签名者都不能否认自己合法签名的消息。从这个角度讲,数字签名中的不可伪造性包含了不可否认性。然而在签密中,消息被加密起来,只有接收方解密出消息并验证是否是发送方合法签密的。任何第三方都不知道消息的内容,所以无从进行验证。可以看出在签密中,不可伪造性满足并不意味着不可否认性也相应满足。
考虑一种情况,发送方签密了一个消息(这个消息可能是一份敏感的医疗报告,一个商业承诺,或一封重要的电子邮件等),并将签密密文发送给了接收方,不久以后收发双方发生纠纷,发送方否认其签密过此消息。此时接收方面临的问题就是如何向仲裁方(例如法院)澄清这个事实。
目前关于对于解决签密消息的不可否认性质,密码学者中最优者为Malone-Lee的方法。在其方法中,签密密文σ为:
σ=(c,r,s)=(Eτ(m),r=H(m,ya,yb,gx),s=x/(r+xa)),,
其中
在实现不可否认性质时,Malone-Lee将接收方发送给仲裁方的信息划分为两个部分,一部分是需要仲裁的信息包,括收发双方公钥、消息和密文;另一部分就是证据。仲裁方通过证据验证消息和密文之间的关系。在本方案中,证据就是。有了的帮助,仲裁方可以验证(r,s)是否是消息m的Schnorr签名。
为了保证具有不可否认性质的签密方案的安全性,Malone-Lee建立了专门针对具有不可否认性质的签密安全性模型。与之前的安全性定义不同的是,Malone-Lee在新的保密性和不可伪造性的攻击游戏里面允许攻击者进行多次证据询问。每次证据询问的具体处理如下:
证据询问:攻击者提交签密密文,和收发双方的公钥给挑战者,挑战者返回给攻击者相关的证据。
可以看出攻击者在两个攻击游戏中都可以通过证据询问可以获得证据,从而从根本上保证了证据的暴露不会影响到签密方案的保密性和不可伪造性。
Malone-Lee的方法迈出了保证具有不可否认性质的签密方案安全性非常重要的一大步。但是该方法只适用于一个具体的方案,不是一般性的解决方案,因此在应用上有一定的局限性。本发明提出一种一般性的高效的具有非交互式不可否认性质的签密方法,使得具有非交互式不可否认性质的签密可以适用于一般情况,以更广泛地构造。
发明内容
为解决上述问题,本发明提供了一种非交互式不可否认性质的签密构造方法,包括如下步骤:
步骤一:执行参数建立算法,输入安全参数1k,输出公开参数Pub;
参数建立算法公式为:PubSetup(1k);
详细步骤为:
(1)计算Pub←1k
(2)返回Pub;
步骤二:发送方运行发送方密钥生成算法,输入Pub和发送方身份IDS,输出发送方公私钥对(PKS;SKS);
发送方的密钥生成算法公式为:KeyGenS(Pub;IDS):
详细步骤为:
(1)计算(SKsig;PKsig)←SigKeyGen(Pub),其中SigKeyGen为密钥建立算法;
(2)计算(SKS;PKS)←(SKsig;PKsig);
(3)返回(SKS;PKS);
步骤三:接收方运行密钥生成算法,输入Pub和接收方身份IDR,输出接收方公私钥对(SKR;PKR),接收方保密自己的私钥SKR,并公开自己的公钥PKR
接收方的密钥生成算法公式为:KeyGenR(Pub;IDR);
详细步骤为:
(1)计算(SKenc;PKenc)←EncKeyGen(Pub),其中EncKeyGen为密钥建立算法;
(2)计算(SKR;PKR)←(SKenc;PKenc);
(3)返回(SKR;PKR);
步骤四:发送方运行签密算法,输入SKS;PKR和消息M,输出签密密文σ;
签密算法公式为:Signcrypt(M;SKS;PKR);输入SKS;PKR和消息M,输出签密密文σ;
详细步骤为:
(1)将SKS表示为SKsig
(2)计算σsig←Sign(PKR||M;SKsig),其中Sign为签名算法;
(3)将PKR表示为PKenc
(4)计算C←Encrypt(σsig||M;PKenc),其中Encrypt为加密算法;
(5)设置σ←C;
(6)返回σ;
步骤五:接收方运行解签密算法,输入σ;PKS和SKR,输出消息M或者输出⊥表示密文不合法;
解签密算法公式为:Unsigncrypt(σ;PKS;SKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为(C;σsig);
(2)计算Menc←Decrypt(C;SKenc),其中Decrypt为解密算法;如果Menc=⊥,return⊥,否则将Menc表示成σsig||M;
(3)计算SigVer(PKR||M;σsig;PKsig),其中SigVer为验证算法;如为⊥,则返回⊥,否则返回M;
步骤六:接收方运行证据生成算法,输入σ;PKS和SKR,输出证据d或者输出⊥表示密文不合法。
证据生成算法公式为:EvidenceGen(σ;PKS;SKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为C;
(2)计算π←EncEvidenceGen(C;SKenc),其中EncEvidenceGen为证据产生算法;
(3)计算Menc←Decrypt(C;SKenc);如果Menc=⊥,返回d←(π;⊥);否则将Menc表示成σsig||M,并返回d←(π;σsig);
步骤七:接收方运行仲裁验证算法,输入σ,M,d,PKS和PKR,输出Т表示该证据d证明了消息M是密文σ对应的消息,否则输出⊥。
仲裁验证算法为:JudgeVer(σ;M;d;PKS;PKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为C、将d表示成(π;σsig)或者(π;⊥);
(2)判断:
如果M=⊥,EncVer(C;⊥;π;PKenc)=Т且d=(π;⊥)则返回Т;其中EncVer为验证算法;
如果M∈Mpk,d=(π;σsig),EncVer(C;σsig||M;π;PKenc)=Т并且SigVer(PKR||M;σsig;PKsig)=Т,则返回Т;
否则返回⊥;其中,Mpk为明文空间。
具体实施方式
本发明的设计构思为:利用一种具有特殊的性质的公钥加密方案,称为具有非交互式打开性质的加密(PKENO)来代替普通的公钥加密方案,使之和数字签名相结合,从而构造非交互式不可否认性质的签密。
以下首先描述PKENO方案,数字签名方案,以及具有非交互式不可否认性质的签密的语法定义,最后给出本发明具体的的签名方法。
1.具有非交互式打开性质的公钥加密(PKENO)
语法定义:一个具有非交互式打开性质的公钥加密方案的语法定义包含五个算法,密钥建立算法EncKeyGen、加密算法Encrypt、解密算法Decrypt、证据产生算法EncEvidenceGen和验证算法EncVer。其中,EncKeyGen、Encrypt和EncEvidenceGen是概率性算法,Decrypt和EncVer是确定性算法。这五个算法的具体描述如下:
EncKeyGen(1k):输入安全性参数1k,该算法输出公钥pk和私钥sk.
Encrypt(pk,M):输入公钥pk和消息M∈Mpk(Mpk为明文空间),该算法输出密文C。
Decrypt(sk,C):输入密文C和私钥sk,该算法输出解密的消息m。若密文C是非法密文,该算法输出特殊字符⊥。
EncEvidenceGen(sk,C):输入密文C和私钥sk,该算法输出证据π。
EncVer(pk,C,m,π):输入密文C,消息m,公钥pk和证据π,该算法输出Т代表证据π证明了密文C是消息m在公钥pk下的加密密文。反之,算法输出⊥。特别地,表明C是非法密文。
2.数字签名算法:
语法定义:一个数字签名方案的语法定义包含三个算法,密钥建立算法SigKeyGen、签名算法Sign、和验证算法SigVer。其中,
SigKeyGen和Sign是概率性算法,SigVer是确定性算法。这三个算法的具体描述如下:
SigKeyGen(1k):输入安全性参数1k,该算法输出公钥pk和私钥sk.
Sign(sk,M):输入私钥sk和消息M∈Mpk(Mpk为明文空间),该算法输出签名σ。
SigVer(pk,σ):输入签名σ和公钥pk,该算法输出解密的消息m。输出Т代表通过签名验证。反之,算法输出⊥。
3.具有非交互式不可否认性质的签密
参数建立算法PubSetup(1k):该算法输入安全参数1k,输出公开参数Pub。该算法由一个收发双方可信任的机构来运行,可信机构随后公开Pub。
发送方密钥生成算法KeyGenS(Pub;IDS):该算法由发送方运行。输入Pub和发送方身份IDS,输出发送方公私钥对(PKS;SKS).
接收方密钥生成算法KeyGenR(Pub;IDR):该算法由接收方运行。输入Pub和发送方身份IDR,输出发送方公私钥对(SKR;PKR).接收方保密自己的私钥SKR,并公开自己的公钥PKR.
签密算法Signcrypt(M;SKS;PKR):该算法由发送方运行。输入SKS;PKR和消息M,输出签密密文σ.
解签密算法Unsigncrypt(σ;PKS;SKR):该算法由接收方运行。输入σ;PKS和SKR,输出消息M或者输出⊥表示密文不合法。
证据生成算法EvidenceGen(σ;PKS;SKR):该算法由接收方运行。输入σ;PKS和SKR,输出证据d或者输出⊥表示密文不合法。
仲裁验证算法JudgeVer(σ;M;d;PKS;PKR):该算法由接收方运行。输入σ,M,d,PKS和PKR,输出Т表示该证据d证明了消息M是密文σ对应的消息,否则输出⊥。
下面对具体构造方法进行说明。包括如下步骤:
步骤一:执行参数建立算法,输入安全参数1k,输出公开参数Pub;
参数建立算法公式为:PubSetup(1k);
详细步骤为:
(1)计算Pub←1k
(2)返回Pub;
步骤二:发送方运行发送方密钥生成算法,输入Pub和发送方身份IDS,输出发送方公私钥对(PKS;SKS);
发送方的密钥生成算法公式为:KeyGenS(Pub;IDS):
详细步骤为:
(1)计算(SKsig;PKsig)←SigKeyGen(Pub);
(2)计算(SKS;PKS)←(SKsig;PKsig);
(3)返回(SKS;PKS);
步骤三:接收方运行密钥生成算法,输入Pub和接收方身份IDR,输出接收方公私钥对(SKR;PKR),接收方保密自己的私钥SKR,并公开自己的公钥PKR
接收方的密钥生成算法公式为:KeyGenR(Pub;IDR);
详细步骤为:
(1)计算(SKenc;PKenc)←EncKeyGen(Pub);
(2)计算(SKR;PKR)←(SKenc;PKenc);
(3)返回(SKR;PKR);
步骤四:发送方运行签密算法,输入SKS;PKR和消息M,输出签密密文σ;
签密算法公式为:Signcrypt(M;SKS;PKR);输入SKS;PKR和消息M,输出签密密文σ;
详细步骤为:
(1)将SKS表示为SKsig
(2)计算σsig←Sign(PKR||M;SKsig);
(3)将PKR表示为PKenc
(4)计算C←Encrypt(σsig||M;PKenc);
(5)设置σ←C;
(6)返回σ;
步骤五:接收方运行解签密算法,输入σ;PKS和SKR,输出消息M或者输出⊥表示密文不合法;
解签密算法公式为:Unsigncrypt(σ;PKS;SKR):
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为(C;σsig);
(2)计算Menc←Decrypt(C;SKenc);如果Menc=⊥,return⊥,否则将Menc表示成σsig||M;
(3)计算SigVer(PKR||M;σsig;PKsig),如为⊥,则返回⊥,否则返回M;
步骤六:接收方运行证据生成算法,输入σ;PKS和SKR,输出证据d或者输出⊥表示密文不合法。
证据生成算法公式为:EvidenceGen(σ;PKS;SKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为C;
(2)计算π←EncEvidenceGen(C;SKenc);
(3)计算Menc←Decrypt(C;SKenc);如果Menc=⊥,返回d←(π;⊥);否则将Menc表示成σsig||M,并返回d←(π;σsig);
步骤七:接收方运行仲裁验证算法,输入σ,M,d,PKS和PKR,输出Т表示该证据d证明了消息M是密文σ对应的消息,否则输出⊥;
仲裁验证算法为:JudgeVer(σ;M;d;PKS;PKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为C、将d表示成(π;σsig)或者(π;⊥);
(2)判断:
如果M=⊥,EncVer(C;⊥;π;PKenc)=Т且d=(π;⊥)则返回Т;
如果M∈Mpk,d=(π;σsig),EncVer(C;σsig||M;π;PKenc)=Т并且SigVer(PKR||M;σsig;PKsig)=Т,则返回Т;
否则返回⊥;其中,Mpk为明文空间。
本发明的有益效果为:
本发明的构造方法属于一般性构造方法,先签名后加密,签密方案的效率依赖于所选取的PKENO方案和数字签名方案的效率。特别地,如果接收方在执行证据生成算法之前,已经执行过解签密算法(一般情况下也都是这样的情况),则签密中证据生成算法的效率与PKENO算法中证据生成算法的效率相当。本发明的运行效率高,且保密性可以在标准模型下进行证明,极具优势。
由于本发明中的方法具有一般性,因此效率具有可持续发展性,可以随着PKENO方案和数字签名方案的效率提高而得到提高。由于PKENO方案可以通过基于身份加密(IBE)方案来构造,因此,本发明的方法效率还可以随着IBE方案的发展进一步提高。

Claims (1)

1.一种非交互式不可否认性质的签密构造方法,其特征在于,包括如下步骤:
步骤一: 执行参数建立算法;
参数建立算法公式为: PubSetup(1k),输入安全参数1k,输出公开参数Pub;
详细步骤为:
(1)计算Pub ← 1k
(2)返回 Pub;
步骤二: 发送方运行发送方密钥生成算法,输入Pub和发送方身份IDS,输出发送方公私钥对(PKS;SKS);
发送方的密钥生成算法公式为:KeyGenS(Pub;IDS);
详细步骤为:
(1)计算(SKsig;PKsig) ← SigKeyGen(Pub),其中SigKeyGen为密钥建立算法;
(2)计算(SKS;PKS) ← (SKsig;PKsig);
(3)返回 (SKS;PKS);
步骤三:接收方运行密钥生成算法,输入Pub和接收方身份IDR,输出接收方公私钥对(SKR;PKR),接收方保密自己的私钥SKR,并公开自己的公钥PKR
接收方的密钥生成算法公式为:KeyGenR(Pub;IDR);
详细步骤为:
(1)计算(SKenc;PKenc) ← EncKeyGen(Pub),其中EncKeyGen为密钥建立算法;
(2)计算(SKR;PKR) ← (SKenc;PKenc);
(3)返回(SKR;PKR);
步骤四:发送方运行签密算法,输入SKS;PKR和消息M,输出签密密文σ;
签密算法公式为:Signcrypt(M;SKS;PKR);
详细步骤为:
(1)将SKS 表示为 SKsig
(2)将PKR 表示为 PKenc
(3)计算C ← Encrypt(PKS||M;PKenc),其中Encrypt为加密算法;
(4)计算σsig ← Sign(C||PKR;SKsig),其中Sign为签名算法;
(5)设置σ ← (C;σsig);
(6)返回签密密文 σ;
步骤五:接收方运行解签密算法,输入σ;PKS和SKR,输出消息M或者输出⊥表示密文不合法;
解签密算法公式为:Unsigncrypt(σ;PKS;SKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为(C;σsig);
(2)计算SigVer(σsig;C||PKR;PKsig),其中SigVer为验证算法;如果SigVer(σsig;C||PKR;PKsig) =⊥,则返回⊥,否则继续执行后续步骤;
(3)计算Menc ← Decrypt(C;SKenc),其中Decrypt为解密算法;如果Menc =⊥,则返回⊥,否则将Menc 表示成PK’S ||M;
(4)判断PK’S 是否与PKS相等,如是则返回M;否则返回⊥;
步骤六:接收方运行证据生成算法,输入σ;PKS和SKR,输出证据d或者输出⊥表示密文不合法;
证据生成算法公式为EvidenceGen(σ;PKS;SKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为(C;σsig);
(2)如果SigVer(σsig;C||PKR;PKsig) =⊥,则返回⊥,否则继续执行后续步骤;
(3)计算π ← EncEvidenceGen(C;SKenc),其中EncEvidenceGen为证据产生算法;
(4)返回d ← π;
步骤七:接收方运行仲裁验证算法,输入σ,M,d,PKS和PKR,输出Т表示该证据d证明了消息M是密文σ对应的消息,否则输出⊥;
仲裁验证算法公式为JudgeVer(σ;M;d;PKS;PKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为(C;σsig)、将d表示为π或⊥;
(2)判断:
如果M=⊥,d =⊥,并且SigVer(C;σsig) =⊥,则返回Т;
如果M =⊥,d =π,SigVer(C||PKR;σsig;PKsig) =Т,并且EncVer(C;⊥;π;PKenc) =Т,则返回Т;其中EncVer为验证算法;
如果M∈Mpk,EncVer(C;PKS||M;π;PKenc) =Т,并且SigVer (C;σsig) =Т,则返回Т;
否则返回⊥;
其中,Mpk为明文空间。
CN201510915573.1A 2015-12-10 2015-12-10 一种具有非交互式不可否认性质的签密方法 Active CN105530093B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510915573.1A CN105530093B (zh) 2015-12-10 2015-12-10 一种具有非交互式不可否认性质的签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510915573.1A CN105530093B (zh) 2015-12-10 2015-12-10 一种具有非交互式不可否认性质的签密方法

Publications (2)

Publication Number Publication Date
CN105530093A CN105530093A (zh) 2016-04-27
CN105530093B true CN105530093B (zh) 2019-02-01

Family

ID=55772107

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510915573.1A Active CN105530093B (zh) 2015-12-10 2015-12-10 一种具有非交互式不可否认性质的签密方法

Country Status (1)

Country Link
CN (1) CN105530093B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101471776A (zh) * 2007-12-29 2009-07-01 航天信息股份有限公司 基于用户身份标识防止pkg伪造签名的方法
CN103988466A (zh) * 2011-12-15 2014-08-13 汤姆逊许可公司 群加密方法及设备
CN104821880A (zh) * 2015-05-05 2015-08-05 九江学院 一种无证书广义代理签密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU9426598A (en) * 1997-10-14 1999-05-03 Certicom Corp. Key validation scheme

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101471776A (zh) * 2007-12-29 2009-07-01 航天信息股份有限公司 基于用户身份标识防止pkg伪造签名的方法
CN103988466A (zh) * 2011-12-15 2014-08-13 汤姆逊许可公司 群加密方法及设备
CN104821880A (zh) * 2015-05-05 2015-08-05 九江学院 一种无证书广义代理签密方法

Also Published As

Publication number Publication date
CN105530093A (zh) 2016-04-27

Similar Documents

Publication Publication Date Title
Qadir et al. A review paper on cryptography
CN109785494B (zh) 基于区块链的可追踪的匿名电子投票方法
CN102594558B (zh) 一种可信计算环境的匿名数字证书系统及验证方法
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及系统
US9397839B2 (en) Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (IGCP/PKI)
CN102263638B (zh) 认证设备、认证方法和签名生成设备
CN101640590B (zh) 一种获取标识密码算法私钥的方法和密码中心
CN110400410A (zh) 一种电子投票系统
US7657456B2 (en) Method and system for electronic voting using identity based encryption
CN108768652A (zh) 一种可抗量子攻击的联盟区块链底层加密方法
EP3360279B1 (en) Public key infrastructure&method of distribution
CN109672530A (zh) 基于非对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统
CN106375092A (zh) 一种面向隐私保护的数字证书签名方法
CN109887150A (zh) 支持投票系统的代理重签密方法
CN109918888A (zh) 基于公钥池的抗量子证书颁发方法及颁发系统
CN102340483A (zh) 民主群签名的生成、验证、追踪方法和民主群签名系统
CN108551435A (zh) 一种具有匿名性的可验证加密群签名方法
CN109687977A (zh) 基于多个密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统
GB2456509A (en) Using a human readable code communicated using a trusted channel to verify that a distributed public key was issued by the party who claims to have issued it
CN106357397A (zh) 发送者可认证的非对称群密钥协商方法
Backes et al. Using mobile device communication to strengthen e-voting protocols
CN109586918B (zh) 基于对称密钥池的抗量子计算的签章方法和签章系统
CN106453253A (zh) 一种高效的基于身份的匿签密方法
CN116566619A (zh) 一种动态可追溯的隐私保护分布式门限签名系统与方法
CN108259180A (zh) 一种量子指定验证者签名的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant