CN105553664B - 一种具有非交互式不可否认性质的签密方法 - Google Patents
一种具有非交互式不可否认性质的签密方法 Download PDFInfo
- Publication number
- CN105553664B CN105553664B CN201510915725.8A CN201510915725A CN105553664B CN 105553664 B CN105553664 B CN 105553664B CN 201510915725 A CN201510915725 A CN 201510915725A CN 105553664 B CN105553664 B CN 105553664B
- Authority
- CN
- China
- Prior art keywords
- sig
- enc
- algorithm
- sigma
- follows
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002452 interceptive effect Effects 0.000 title claims abstract description 16
- 238000000034 method Methods 0.000 title abstract description 20
- 238000004364 calculation method Methods 0.000 claims description 12
- 239000004576 sand Substances 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 6
- 238000010276 construction Methods 0.000 claims description 4
- 238000010200 validation analysis Methods 0.000 claims description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000005477 standard model Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种具有非交互式不可否认性质的签密方法,该签密方法利用一种具有特殊的性质的公钥加密方案,称为具有非交互式打开性质的加密(PKENO)来代替普通的公钥加密方案,使之和数字签名相结合,从而构造非交互式不可否认性质的签密。本发明的构造方法属于一般性构造方法,先签名后加密,签密方案的效率依赖于所选取的PKENO方案和数字签名方案的效率。特别地,如果接收方在执行证据生成算法之前,已经执行过解签密算法,则签密中证据生成算法的效率与PKENO算法中证据生成算法的效率相当。本发明的运行效率高,且保密性可以在标准模型下进行证明,极具优势。
Description
技术领域
本发明涉及签密技术领域,特别是涉及一种具有非交互式不可否认性质的签密方法。
背景技术
签密是一种公钥密码技术,用于高效地同时提供保密性和认证性服务。密钥在签密系统中起着十分重要的作用,只有拥有合法密钥的用户才能执行相关的签密和解签密操作。
数字签名中的消息以明文的形式出现,任何第三方都能验证签名的合法性。只要签名算法满足不可伪造性,则任何签名者都不能否认自己合法签名的消息。从这个角度讲,数字签名中的不可伪造性包含了不可否认性。然而在签密中,消息被加密起来,只有接收方解密出消息并验证是否是发送方合法签密的。任何第三方都不知道消息的内容,所以无从进行验证。可以看出在签密中,不可伪造性满足并不意味着不可否认性也相应满足。
考虑一种情况,发送方签密了一个消息(这个消息可能是一份敏感的医疗报告,一个商业承诺,或一封重要的电子邮件等),并将签密密文发送给了接收方,不久以后收发双方发生纠纷,发送方否认其签密过此消息。此时接收方面临的问题就是如何向仲裁方(例如法院)澄清这个事实。
目前关于对于解决签密消息的不可否认性质,密码学者中最优者为Malone-Lee的方法。在其方法中,签密密文σ为:
σ=(c,r,s)=(Eτ(m),r=H(m,ya,yb,gx)s=x/(r+xa)),,
其中
在实现不可否认性质时,Malone-Lee将接收方发送给仲裁方的信息划分为两个部分,一部分是需要仲裁的信息包,括收发双方公钥、消息和密文;另一部分就是证据。仲裁方通过证据验证消息和密文之间的关系。在本方案中,证据就是。有了的帮助,仲裁方可以验证(r,s)是否是消息m的Schnorr签名。
为了保证具有不可否认性质的签密方案的安全性,Malone-Lee建立了专门针对具有不可否认性质的签密安全性模型。与之前的安全性定义不同的是,Malone-Lee在新的保密性和不可伪造性的攻击游戏里面允许攻击者进行多次证据询问。每次证据询问的具体处理如下:
证据询问:攻击者提交签密密文,和收发双方的公钥给挑战者,挑战者返回给攻击者相关的证据。
可以看出攻击者在两个攻击游戏中都可以通过证据询问可以获得证据,从而从根本上保证了证据的暴露不会影响到签密方案的保密性和不可伪造性。
Malone-Lee的方法迈出了保证具有不可否认性质的签密方案安全性非常重要的一大步。但是该方法只适用于一个具体的方案,不是一般性的解决方案,因此在应用上有一定的局限性。本发明提出一种一般性的高效的具有非交互式不可否认性质的签密方法,使得具有非交互式不可否认性质的签密可以适用于一般情况,以更广泛地构造。
发明内容
为解决上述问题,本发明提供了一种非交互式不可否认性质的签密构造方法,包括如下步骤:
步骤一:执行参数建立算法,输入安全参数1k,输出公开参数Pub;
参数建立算法公式为:PubSetup(1k);
详细步骤为:
(1)计算Pub←1k;
(2)返回Pub;
步骤二:发送方运行发送方密钥生成算法,输入Pub和发送方身份IDS,输出发送方公私钥对(PKS;SKS);
发送方的密钥生成算法公式为:KeyGenS(Pub;IDS):
详细步骤为:
(1)计算(SKsig;PKsig)←SigKeyGen(Pub);
(2)计算(SKS;PKS)←(SKsig;PKsig);
(3)返回(SKS;PKS);
步骤三:接收方运行密钥生成算法,输入Pub和接收方身份IDR,输出接受公私钥对(SKR;PKR).接收方保密自己的私钥SKR,并公开自己的公钥PKR;
接收方的密钥生成算法公式为:KeyGenR(Pub;IDR);
详细步骤为:
(1)计算(SKenc;PKenc)←EncKeyGen(Pub);
(2)计算(SKR;PKR)←(SKenc;PKenc);
(3)返回(SKR;PKR);
步骤四:发送方运行签密算法,输入SKS;PKR和消息M,输出签密密文σ;
签密算法公式为:Signcrypt(M;SKS;PKR);输入SKS;PKR和消息M,输出签密密文σ;
详细步骤为:
(1)将SKS表示为SKsig;
(2)计算σsig←Sign(PKR||M;SKsig);
(3)将PKR表示为PKenc;
(4)计算C←Encrypt(σsig||M;PKenc);
(5)设置σ←C;
(6)返回σ;
步骤五:接收方运行解签密算法,输入σ;PKS和SKR,输出消息M或者输出⊥表示密文不合法;
解签密算法公式为:Unsigncrypt(σ;PKS;SKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为(C;σsig);
(2)计算Menc←Decrypt(C;SKenc);如果Menc=⊥,return⊥,否则将Menc表示成σsig||M;
(3)计算SigVer(PKR||M;σsig;PKsig),如为⊥,则返回⊥,否则返回M;
步骤六:接收方运行证据生成算法,输入σ;PKS和SKR,输出证据d或者输出⊥表示密文不合法。
证据生成算法公式为:EvidenceGen(σ;PKS;SKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为C;
(2)计算π←EncEvidenceGen(C;SKenc);
(3)计算Menc←Decrypt(C;SKenc);如果Menc=⊥,返回d←(π;⊥);否则将Menc表示成σsig||M,并返回d←(π;σsig);
步骤七:接收方运行仲裁验证算法,输入σ,M,d,PKS和PKR,输出Т表示该证据d证明了消息M是密文σ对应的消息,否则输出⊥。
仲裁验证算法为:JudgeVer(σ;M;d;PKS;PKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为C、将d表示成(π;σsig)或者(π;⊥);
(2)判断:
如果M=⊥,EncVer(C;⊥;π;PKenc)=Т且d=(π;⊥)则返回Т;
如果d=(π;σsig),EncVer(C;σsig||M;π;PKenc)=Т并且SigVer(PKR||M;σsig;PKsig)=Т,则返回Т;
否则返回⊥;其中,为明文空间。
具体实施方式
本发明的设计构思为:利用一种具有特殊的性质的公钥加密方案,称为具有非交互式打开性质的加密(PKENO)来代替普通的公钥加密方案,使之和数字签名相结合,从而构造非交互式不可否认性质的签密。
以下首先描述PKENO方案,数字签名方案,以及具有非交互式不可否认性质的签密的语法定义,最后给出本发明具体的的签名方法。
1.具有非交互式打开性质的公钥加密(PKENO)
语法定义:一个具有非交互式打开性质的公钥加密方案的语法定义包含四个算法,密钥建立算法EncKeyGen、加密算法Encrypt、解密算法Decrypt、证据产生算法EncEvidenceGen和验证算法EncVer。其中,EncKeyGen、Encrypt和EncEvidenceGen是概率性算法,Decrypt和EncVer是确定性算法。这四个算法的具体描述如下:
EncKeyGen(lk):输入安全性参数lk,该算法输出公钥pk和私钥sk.
Encrypt(pk,M):输入公钥pk和消息(为明文空间),该算法输出密文C。
Decrypt(sk,C):输入密文C和私钥sk,该算法输出解密的消息m。若密文C是非法密文,该算法输出特殊字符⊥。
EncEvidenceGen(sk,C):输入密文C和私钥sk,该算法输出证据π。
EncVer(pk,C,m,π):输入密文C,消息m,公钥pk和证据π,该算法输出Т代表证据π证明了密文C是消息m在公钥pk下的加密密文。反之,算法输出⊥。特别地,表明C是非法密文。
2.数字签名算法:
语法定义:一个数字签名方案的语法定义包含四个算法,密钥建立算法SigKeyGen、签名算法Sign、和验证算法SigVer。其中,
SigKeyGen和Sign是概率性算法,SigVer是确定性算法。这三个算法的具体描述如下:
SigKeyGen(1k):输入安全性参数1k,该算法输出公钥pk和私钥sk.
Sign(sk,M):输入私钥sk和消息(为明文空间),该算法输出签名σ。
SigVer(pk,σ):输入签名σ和公钥pk,该算法输出解密的消息m。输出Т代表通过签名验证。反之,算法输出⊥。
3.具有非交互式不可否认性质的签密
参数建立算法PubSetup(1k):该算法输入安全参数1k,输出公开参数Pub。该算法由一个收发双方可信任的机构来运行,可信机构随后公开Pub。
发送方密钥生成算法KeyGenS(Pub;IDS):该算法由发送方运行。输入Pub和发送方身份IDS,输出发送方公私钥对(PKS;SKS).
接收方密钥生成算法KeyGenR(Pub;IDR):该算法由接收方运行。输入Pub和发送方身份IDR,输出发送方公私钥对(SKR;PKR).接收方保密自己的私钥SKR,并公开自己的公钥PKR.
签密算法Signcrypt(M;SKS;PKR):该算法由发送方运行。输入SKS;PKR和消息M,输出签密密文σ.
解签密算法Unsigncrypt(σ;PKS;SKR):该算法由接收方运行。输入σ;PKS和SKR,输出消息M或者输出⊥表示密文不合法。
证据生成算法EvidenceGen(σ;PKS;SKR):该算法由接收方运行。输入σ;PKS和SKR,输出证据d或者输出⊥表示密文不合法。
仲裁验证算法JudgeVer(σ;M;d;PKS;PKR):该算法由接收方运行。输入σ,M,d,PKS和PKR,输出Т表示该证据d证明了消息M是密文σ对应的消息,否则输出⊥。
下面对具体构造方法进行说明。包括如下步骤:
步骤一:执行参数建立算法,输入安全参数1k,输出公开参数Pub;
参数建立算法公式为:PubSetup(1k);
详细步骤为:
(1)计算Pub←1k;
(2)返回Pub;
步骤二:发送方运行发送方密钥生成算法,输入Pub和发送方身份IDS,输出发送方公私钥对(PKS;SKS);
发送方的密钥生成算法公式为:KeyGenS(Pub;IDS):
详细步骤为:
(1)计算(SKsig;PKsig)←SigKeyGen(Pub);
(2)计算(SKS;PKS)←(SKsig;PKsig);
(3)返回(SKS;PKS);
步骤三:接收方运行密钥生成算法,输入Pub和接收方身份IDR,输出接受公私钥对(SKR;PKR).接收方保密自己的私钥SKR,并公开自己的公钥PKR;
接收方的密钥生成算法公式为:KeyGenR(Pub;IDR);
详细步骤为:
(1)计算(SKenc;PKenc)←EncKeyGen(Pub);
(2)计算(SKR;PKR)←(SKenc;PKenc);
(3)返回(SKR;PKR);
步骤四:发送方运行签密算法,输入SKS;PKR和消息M,输出签密密文σ;
签密算法公式为:Signcrypt(M;SKS;PKR);输入SKS;PKR和消息M,输出签密密文σ;
详细步骤为:
(1)将SKS表示为SKsig;
(2)计算σsig←Sign(PKR||M;SKsig);
(3)将PKR表示为PKenc;
(4)计算C←Encrypt(σsig||M;PKenc);
(5)设置σ←C;
(6)返回σ;
步骤五:接收方运行解签密算法,输入σ;PKS和SKR,输出消息M或者输出⊥表示密文不合法;
解签密算法公式为:Unsigncrypt(σ;PKS;SKR):
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为(C;σsig);
(2)计算Menc←Decrypt(C;SKenc);如果Menc=⊥,return⊥,否则将Menc表示成σsig||M;
(3)计算SigVer(PKR||M;σsig;PKsig),如为⊥,则返回⊥,否则返回M;
步骤六:接收方运行证据生成算法,输入σ;PKS和SKR,输出证据d或者输出⊥表示密文不合法。
证据生成算法公式为:EvidenceGen(σ;PKS;SKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为C;
(2)计算π←EncEvidenceGen(C;SKenc);
(3)计算Menc←Decrypt(C;SKenc);如果Menc=⊥,返回d←(π;⊥);否则将Menc表示成σsig||M,并返回d←(π;σsig);
步骤七:接收方运行仲裁验证算法,输入σ,M,d,PKS和PKR,输出Т表示该证据d证明了消息M是密文σ对应的消息,否则输出⊥;
仲裁验证算法为:JudgeVer(σ;M;d;PKS;PKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为C、将d表示成(π;σsig)或者(π;⊥);
(2)判断:
如果M=⊥,EncVer(C;⊥;π;PKenc)=Т且d=(π;⊥)则返回Т;
如果d=(π;σsig),EncVer(C;σsig||M;π;PKenc)=Т并且SigVer(PKR||M;σsig;PKsig)=Т,则返回Т;
否则返回⊥;其中,为明文空间。
本发明的有益效果为:
本发明的构造方法属于一般性构造方法,先签名后加密,签密方案的效率依赖于所选取的PKENO方案和数字签名方案的效率。特别地,如果接收方在执行证据生成算法之前,已经执行过解签密算法(一般情况下也都是这样的情况),则签密中证据生成算法的效率与PKENO算法中证据生成算法的效率相当。本发明的运行效率高,且保密性可以在标准模型下进行证明,极具优势。
由于本发明中的方法具有一般性,因此效率具有可持续发展性,可以随着PKENO方案和数字签名方案的效率提高而得到提高。由于PKENO方案可以通过基于身份加密(IBE)方案来构造,因此,本发明的方法效率还可以随着IBE方案的发展进一步提高。
Claims (1)
1.一种非交互式不可否认性质的签密构造方法,其特征在于,包括如下步骤:
步骤一:执行参数建立算法,输入安全参数1k,输出公开参数Pub;参数建立算法公式为:PubSetup(1k);
详细步骤为:
(1)计算Pub←1k;
(2)返回Pub;
步骤二:发送方运行发送方密钥生成算法,输入Pub和发送方身份IDS,输出发送方公私钥对(PKS;SKS);
发送方的密钥生成算法公式为:KeyGenS(Pub;IDS):
详细步骤为:
(1)计算(SKsig;PKsig)←SigKeyGen(Pub);所述SigKeyGen为密钥建立算法;
(2)计算(SKS;PKS)←(SKsig;PKsig);
(3)返回(SKS;PKS);
步骤三:接收方运行密钥生成算法,输入Pub和接收方身份IDR,输出接受公私钥对(SKR;PKR).接收方保密自己的私钥SKR,并公开自己的公钥PKR;
接收方的密钥生成算法公式为:KeyGenR(Pub;IDR);
详细步骤为:
(1)计算(SKenc;PKenc)←EncKeyGen(Pub);
(2)计算(SKR;PKR)←(SKenc;PKenc);
(3)返回(SKR;PKR);
步骤四:发送方运行签密算法,输入SKS;PKR和消息M,输出签密密文σ;
签密算法公式为:Signcrypt(M;SKS;PKR);输入SKS;PKR和消息M,输出签密密文σ;
详细步骤为:
(1)将SKS表示为SKsig;
(2)计算σsig←Sign(PKR||M;SKsig);
(3)将PKR表示为PKenc;;
(4)计算C←Encrypt(σsig||M;PKenc);
(5)设置σ←C;
(6)返回σ;
步骤五:接收方运行解签密算法,输入σ;PKS和SKR,输出消息M或者输出⊥表示密文不合法;
解签密算法公式为:Unsigncrypt(σ;PKS;SKR):
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为(C;σsig);
(2)计算Menc←Decrypt(C;SKenc);如果Menc=⊥,返回⊥,否则将Menc表示成σsig||M;
(3)计算SigVer(PKR||M;σsig;PKsig),如为⊥,则返回⊥,否则返回M;
步骤六:接收方运行证据生成算法,输入σ;PKS和SKR,输出证据d或者输出⊥表示密文不合法;
证据生成算法公式为:EvidenceGen(σ;PKS;SKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为C;
(2)计算π←EncEvidenceGen(C;SKenc);
(3)计算Menc←Decrypt(C;SKenc);如果Menc=⊥,返回d←(π;⊥);否则将Menc表示成σsig||M,并返回d←(π;σsig);
步骤七:接收方运行仲裁验证算法,输入σ,M,d,PKS和PKR,输出Т表示该证据d证明了消息M是密文σ对应的消息,否则输出⊥;
仲裁验证算法为:JudgeVer(σ;M;d;PKS;PKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为C、将d表示成(π;σsig)或者(π;⊥);
(2)判断:
如果M=⊥,EncVer(C;⊥;π;PKenc)=Т且d=(π;⊥)则返回Т;
如果d=(π;σsig),EncVer(C;σsig||M;π;PKenc)=Т并且SigVer(PKR||M;σsig;PKsig)=Т,则返回Т;
否则返回⊥;其中,Mpk为明文空间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510915725.8A CN105553664B (zh) | 2015-12-10 | 2015-12-10 | 一种具有非交互式不可否认性质的签密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510915725.8A CN105553664B (zh) | 2015-12-10 | 2015-12-10 | 一种具有非交互式不可否认性质的签密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105553664A CN105553664A (zh) | 2016-05-04 |
CN105553664B true CN105553664B (zh) | 2018-09-28 |
Family
ID=55832607
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510915725.8A Active CN105553664B (zh) | 2015-12-10 | 2015-12-10 | 一种具有非交互式不可否认性质的签密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105553664B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101471776A (zh) * | 2007-12-29 | 2009-07-01 | 航天信息股份有限公司 | 基于用户身份标识防止pkg伪造签名的方法 |
CN103988466A (zh) * | 2011-12-15 | 2014-08-13 | 汤姆逊许可公司 | 群加密方法及设备 |
CN104821880A (zh) * | 2015-05-05 | 2015-08-05 | 九江学院 | 一种无证书广义代理签密方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU9426598A (en) * | 1997-10-14 | 1999-05-03 | Certicom Corp. | Key validation scheme |
-
2015
- 2015-12-10 CN CN201510915725.8A patent/CN105553664B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101471776A (zh) * | 2007-12-29 | 2009-07-01 | 航天信息股份有限公司 | 基于用户身份标识防止pkg伪造签名的方法 |
CN103988466A (zh) * | 2011-12-15 | 2014-08-13 | 汤姆逊许可公司 | 群加密方法及设备 |
CN104821880A (zh) * | 2015-05-05 | 2015-08-05 | 九江学院 | 一种无证书广义代理签密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105553664A (zh) | 2016-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021042685A1 (zh) | 一种区块链的交易方法、装置及系统 | |
CN107733648B (zh) | 一种基于身份的rsa数字签名生成方法及系统 | |
Liang et al. | A DFA-based functional proxy re-encryption scheme for secure public cloud data sharing | |
CN109274502B (zh) | 公钥加密及密钥签名的创建方法、设备及可读存储介质 | |
CN107707358A (zh) | 一种ec‑kcdsa数字签名生成方法及系统 | |
EP2792098B1 (en) | Group encryption methods and devices | |
JP2013539295A (ja) | メッセージ復元を伴うデジタル署名の認証された暗号化 | |
KR101516114B1 (ko) | 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템 | |
CN106936584B (zh) | 一种无证书公钥密码系统的构造方法 | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
CN104767611A (zh) | 一种从公钥基础设施环境到无证书环境的签密方法 | |
CN114666032A (zh) | 基于同态加密的区块链交易数据隐私保护方法 | |
CN106357397A (zh) | 发送者可认证的非对称群密钥协商方法 | |
Feng et al. | White-box implementation of Shamir’s identity-based signature scheme | |
Sahu et al. | Identity‐based multi‐proxy multi‐signature scheme provably secure in random oracle model | |
CN112350820B (zh) | 多接收者签密方法、发送端、接收端、系统及存储介质 | |
Zhou et al. | An Anonymous and Efficient Multi-Message and Multi-Receiver Certificateless Signcryption Scheme for VANET | |
CN110278073B (zh) | 一种群组数字签名、验证方法及其设备和装置 | |
CN105553664B (zh) | 一种具有非交互式不可否认性质的签密方法 | |
JP2004246350A (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
CN105530093B (zh) | 一种具有非交互式不可否认性质的签密方法 | |
Blazy et al. | Efficient id-based designated verifier signature | |
CN105871541A (zh) | 一种基于仲裁的无证书加密方案 | |
Surya et al. | Single sign on mechanism using attribute based encryption in distributed computer networks | |
JP3862397B2 (ja) | 情報通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |