CN105553664B - 一种具有非交互式不可否认性质的签密方法 - Google Patents

一种具有非交互式不可否认性质的签密方法 Download PDF

Info

Publication number
CN105553664B
CN105553664B CN201510915725.8A CN201510915725A CN105553664B CN 105553664 B CN105553664 B CN 105553664B CN 201510915725 A CN201510915725 A CN 201510915725A CN 105553664 B CN105553664 B CN 105553664B
Authority
CN
China
Prior art keywords
sig
enc
algorithm
sigma
follows
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510915725.8A
Other languages
English (en)
Other versions
CN105553664A (zh
Inventor
范佳
曹云飞
赵伟
周宇
王林
汤殿华
穆道光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN201510915725.8A priority Critical patent/CN105553664B/zh
Publication of CN105553664A publication Critical patent/CN105553664A/zh
Application granted granted Critical
Publication of CN105553664B publication Critical patent/CN105553664B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种具有非交互式不可否认性质的签密方法,该签密方法利用一种具有特殊的性质的公钥加密方案,称为具有非交互式打开性质的加密(PKENO)来代替普通的公钥加密方案,使之和数字签名相结合,从而构造非交互式不可否认性质的签密。本发明的构造方法属于一般性构造方法,先签名后加密,签密方案的效率依赖于所选取的PKENO方案和数字签名方案的效率。特别地,如果接收方在执行证据生成算法之前,已经执行过解签密算法,则签密中证据生成算法的效率与PKENO算法中证据生成算法的效率相当。本发明的运行效率高,且保密性可以在标准模型下进行证明,极具优势。

Description

一种具有非交互式不可否认性质的签密方法
技术领域
本发明涉及签密技术领域,特别是涉及一种具有非交互式不可否认性质的签密方法。
背景技术
签密是一种公钥密码技术,用于高效地同时提供保密性和认证性服务。密钥在签密系统中起着十分重要的作用,只有拥有合法密钥的用户才能执行相关的签密和解签密操作。
数字签名中的消息以明文的形式出现,任何第三方都能验证签名的合法性。只要签名算法满足不可伪造性,则任何签名者都不能否认自己合法签名的消息。从这个角度讲,数字签名中的不可伪造性包含了不可否认性。然而在签密中,消息被加密起来,只有接收方解密出消息并验证是否是发送方合法签密的。任何第三方都不知道消息的内容,所以无从进行验证。可以看出在签密中,不可伪造性满足并不意味着不可否认性也相应满足。
考虑一种情况,发送方签密了一个消息(这个消息可能是一份敏感的医疗报告,一个商业承诺,或一封重要的电子邮件等),并将签密密文发送给了接收方,不久以后收发双方发生纠纷,发送方否认其签密过此消息。此时接收方面临的问题就是如何向仲裁方(例如法院)澄清这个事实。
目前关于对于解决签密消息的不可否认性质,密码学者中最优者为Malone-Lee的方法。在其方法中,签密密文σ为:
σ=(c,r,s)=(Eτ(m),r=H(m,ya,yb,gx)s=x/(r+xa)),,
其中
在实现不可否认性质时,Malone-Lee将接收方发送给仲裁方的信息划分为两个部分,一部分是需要仲裁的信息包,括收发双方公钥、消息和密文;另一部分就是证据。仲裁方通过证据验证消息和密文之间的关系。在本方案中,证据就是。有了的帮助,仲裁方可以验证(r,s)是否是消息m的Schnorr签名。
为了保证具有不可否认性质的签密方案的安全性,Malone-Lee建立了专门针对具有不可否认性质的签密安全性模型。与之前的安全性定义不同的是,Malone-Lee在新的保密性和不可伪造性的攻击游戏里面允许攻击者进行多次证据询问。每次证据询问的具体处理如下:
证据询问:攻击者提交签密密文,和收发双方的公钥给挑战者,挑战者返回给攻击者相关的证据。
可以看出攻击者在两个攻击游戏中都可以通过证据询问可以获得证据,从而从根本上保证了证据的暴露不会影响到签密方案的保密性和不可伪造性。
Malone-Lee的方法迈出了保证具有不可否认性质的签密方案安全性非常重要的一大步。但是该方法只适用于一个具体的方案,不是一般性的解决方案,因此在应用上有一定的局限性。本发明提出一种一般性的高效的具有非交互式不可否认性质的签密方法,使得具有非交互式不可否认性质的签密可以适用于一般情况,以更广泛地构造。
发明内容
为解决上述问题,本发明提供了一种非交互式不可否认性质的签密构造方法,包括如下步骤:
步骤一:执行参数建立算法,输入安全参数1k,输出公开参数Pub;
参数建立算法公式为:PubSetup(1k);
详细步骤为:
(1)计算Pub←1k
(2)返回Pub;
步骤二:发送方运行发送方密钥生成算法,输入Pub和发送方身份IDS,输出发送方公私钥对(PKS;SKS);
发送方的密钥生成算法公式为:KeyGenS(Pub;IDS):
详细步骤为:
(1)计算(SKsig;PKsig)←SigKeyGen(Pub);
(2)计算(SKS;PKS)←(SKsig;PKsig);
(3)返回(SKS;PKS);
步骤三:接收方运行密钥生成算法,输入Pub和接收方身份IDR,输出接受公私钥对(SKR;PKR).接收方保密自己的私钥SKR,并公开自己的公钥PKR
接收方的密钥生成算法公式为:KeyGenR(Pub;IDR);
详细步骤为:
(1)计算(SKenc;PKenc)←EncKeyGen(Pub);
(2)计算(SKR;PKR)←(SKenc;PKenc);
(3)返回(SKR;PKR);
步骤四:发送方运行签密算法,输入SKS;PKR和消息M,输出签密密文σ;
签密算法公式为:Signcrypt(M;SKS;PKR);输入SKS;PKR和消息M,输出签密密文σ;
详细步骤为:
(1)将SKS表示为SKsig
(2)计算σsig←Sign(PKR||M;SKsig);
(3)将PKR表示为PKenc
(4)计算C←Encrypt(σsig||M;PKenc);
(5)设置σ←C;
(6)返回σ;
步骤五:接收方运行解签密算法,输入σ;PKS和SKR,输出消息M或者输出⊥表示密文不合法;
解签密算法公式为:Unsigncrypt(σ;PKS;SKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为(C;σsig);
(2)计算Menc←Decrypt(C;SKenc);如果Menc=⊥,return⊥,否则将Menc表示成σsig||M;
(3)计算SigVer(PKR||M;σsig;PKsig),如为⊥,则返回⊥,否则返回M;
步骤六:接收方运行证据生成算法,输入σ;PKS和SKR,输出证据d或者输出⊥表示密文不合法。
证据生成算法公式为:EvidenceGen(σ;PKS;SKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为C;
(2)计算π←EncEvidenceGen(C;SKenc);
(3)计算Menc←Decrypt(C;SKenc);如果Menc=⊥,返回d←(π;⊥);否则将Menc表示成σsig||M,并返回d←(π;σsig);
步骤七:接收方运行仲裁验证算法,输入σ,M,d,PKS和PKR,输出Т表示该证据d证明了消息M是密文σ对应的消息,否则输出⊥。
仲裁验证算法为:JudgeVer(σ;M;d;PKS;PKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为C、将d表示成(π;σsig)或者(π;⊥);
(2)判断:
如果M=⊥,EncVer(C;⊥;π;PKenc)=Т且d=(π;⊥)则返回Т;
如果d=(π;σsig),EncVer(C;σsig||M;π;PKenc)=Т并且SigVer(PKR||M;σsig;PKsig)=Т,则返回Т;
否则返回⊥;其中,为明文空间。
具体实施方式
本发明的设计构思为:利用一种具有特殊的性质的公钥加密方案,称为具有非交互式打开性质的加密(PKENO)来代替普通的公钥加密方案,使之和数字签名相结合,从而构造非交互式不可否认性质的签密。
以下首先描述PKENO方案,数字签名方案,以及具有非交互式不可否认性质的签密的语法定义,最后给出本发明具体的的签名方法。
1.具有非交互式打开性质的公钥加密(PKENO)
语法定义:一个具有非交互式打开性质的公钥加密方案的语法定义包含四个算法,密钥建立算法EncKeyGen、加密算法Encrypt、解密算法Decrypt、证据产生算法EncEvidenceGen和验证算法EncVer。其中,EncKeyGen、Encrypt和EncEvidenceGen是概率性算法,Decrypt和EncVer是确定性算法。这四个算法的具体描述如下:
EncKeyGen(lk):输入安全性参数lk,该算法输出公钥pk和私钥sk.
Encrypt(pk,M):输入公钥pk和消息(为明文空间),该算法输出密文C。
Decrypt(sk,C):输入密文C和私钥sk,该算法输出解密的消息m。若密文C是非法密文,该算法输出特殊字符⊥。
EncEvidenceGen(sk,C):输入密文C和私钥sk,该算法输出证据π。
EncVer(pk,C,m,π):输入密文C,消息m,公钥pk和证据π,该算法输出Т代表证据π证明了密文C是消息m在公钥pk下的加密密文。反之,算法输出⊥。特别地,表明C是非法密文。
2.数字签名算法:
语法定义:一个数字签名方案的语法定义包含四个算法,密钥建立算法SigKeyGen、签名算法Sign、和验证算法SigVer。其中,
SigKeyGen和Sign是概率性算法,SigVer是确定性算法。这三个算法的具体描述如下:
SigKeyGen(1k):输入安全性参数1k,该算法输出公钥pk和私钥sk.
Sign(sk,M):输入私钥sk和消息(为明文空间),该算法输出签名σ。
SigVer(pk,σ):输入签名σ和公钥pk,该算法输出解密的消息m。输出Т代表通过签名验证。反之,算法输出⊥。
3.具有非交互式不可否认性质的签密
参数建立算法PubSetup(1k):该算法输入安全参数1k,输出公开参数Pub。该算法由一个收发双方可信任的机构来运行,可信机构随后公开Pub。
发送方密钥生成算法KeyGenS(Pub;IDS):该算法由发送方运行。输入Pub和发送方身份IDS,输出发送方公私钥对(PKS;SKS).
接收方密钥生成算法KeyGenR(Pub;IDR):该算法由接收方运行。输入Pub和发送方身份IDR,输出发送方公私钥对(SKR;PKR).接收方保密自己的私钥SKR,并公开自己的公钥PKR.
签密算法Signcrypt(M;SKS;PKR):该算法由发送方运行。输入SKS;PKR和消息M,输出签密密文σ.
解签密算法Unsigncrypt(σ;PKS;SKR):该算法由接收方运行。输入σ;PKS和SKR,输出消息M或者输出⊥表示密文不合法。
证据生成算法EvidenceGen(σ;PKS;SKR):该算法由接收方运行。输入σ;PKS和SKR,输出证据d或者输出⊥表示密文不合法。
仲裁验证算法JudgeVer(σ;M;d;PKS;PKR):该算法由接收方运行。输入σ,M,d,PKS和PKR,输出Т表示该证据d证明了消息M是密文σ对应的消息,否则输出⊥。
下面对具体构造方法进行说明。包括如下步骤:
步骤一:执行参数建立算法,输入安全参数1k,输出公开参数Pub;
参数建立算法公式为:PubSetup(1k);
详细步骤为:
(1)计算Pub←1k
(2)返回Pub;
步骤二:发送方运行发送方密钥生成算法,输入Pub和发送方身份IDS,输出发送方公私钥对(PKS;SKS);
发送方的密钥生成算法公式为:KeyGenS(Pub;IDS):
详细步骤为:
(1)计算(SKsig;PKsig)←SigKeyGen(Pub);
(2)计算(SKS;PKS)←(SKsig;PKsig);
(3)返回(SKS;PKS);
步骤三:接收方运行密钥生成算法,输入Pub和接收方身份IDR,输出接受公私钥对(SKR;PKR).接收方保密自己的私钥SKR,并公开自己的公钥PKR
接收方的密钥生成算法公式为:KeyGenR(Pub;IDR);
详细步骤为:
(1)计算(SKenc;PKenc)←EncKeyGen(Pub);
(2)计算(SKR;PKR)←(SKenc;PKenc);
(3)返回(SKR;PKR);
步骤四:发送方运行签密算法,输入SKS;PKR和消息M,输出签密密文σ;
签密算法公式为:Signcrypt(M;SKS;PKR);输入SKS;PKR和消息M,输出签密密文σ;
详细步骤为:
(1)将SKS表示为SKsig
(2)计算σsig←Sign(PKR||M;SKsig);
(3)将PKR表示为PKenc
(4)计算C←Encrypt(σsig||M;PKenc);
(5)设置σ←C;
(6)返回σ;
步骤五:接收方运行解签密算法,输入σ;PKS和SKR,输出消息M或者输出⊥表示密文不合法;
解签密算法公式为:Unsigncrypt(σ;PKS;SKR):
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为(C;σsig);
(2)计算Menc←Decrypt(C;SKenc);如果Menc=⊥,return⊥,否则将Menc表示成σsig||M;
(3)计算SigVer(PKR||M;σsig;PKsig),如为⊥,则返回⊥,否则返回M;
步骤六:接收方运行证据生成算法,输入σ;PKS和SKR,输出证据d或者输出⊥表示密文不合法。
证据生成算法公式为:EvidenceGen(σ;PKS;SKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为C;
(2)计算π←EncEvidenceGen(C;SKenc);
(3)计算Menc←Decrypt(C;SKenc);如果Menc=⊥,返回d←(π;⊥);否则将Menc表示成σsig||M,并返回d←(π;σsig);
步骤七:接收方运行仲裁验证算法,输入σ,M,d,PKS和PKR,输出Т表示该证据d证明了消息M是密文σ对应的消息,否则输出⊥;
仲裁验证算法为:JudgeVer(σ;M;d;PKS;PKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为C、将d表示成(π;σsig)或者(π;⊥);
(2)判断:
如果M=⊥,EncVer(C;⊥;π;PKenc)=Т且d=(π;⊥)则返回Т;
如果d=(π;σsig),EncVer(C;σsig||M;π;PKenc)=Т并且SigVer(PKR||M;σsig;PKsig)=Т,则返回Т;
否则返回⊥;其中,为明文空间。
本发明的有益效果为:
本发明的构造方法属于一般性构造方法,先签名后加密,签密方案的效率依赖于所选取的PKENO方案和数字签名方案的效率。特别地,如果接收方在执行证据生成算法之前,已经执行过解签密算法(一般情况下也都是这样的情况),则签密中证据生成算法的效率与PKENO算法中证据生成算法的效率相当。本发明的运行效率高,且保密性可以在标准模型下进行证明,极具优势。
由于本发明中的方法具有一般性,因此效率具有可持续发展性,可以随着PKENO方案和数字签名方案的效率提高而得到提高。由于PKENO方案可以通过基于身份加密(IBE)方案来构造,因此,本发明的方法效率还可以随着IBE方案的发展进一步提高。

Claims (1)

1.一种非交互式不可否认性质的签密构造方法,其特征在于,包括如下步骤:
步骤一:执行参数建立算法,输入安全参数1k,输出公开参数Pub;参数建立算法公式为:PubSetup(1k);
详细步骤为:
(1)计算Pub←1k
(2)返回Pub;
步骤二:发送方运行发送方密钥生成算法,输入Pub和发送方身份IDS,输出发送方公私钥对(PKS;SKS);
发送方的密钥生成算法公式为:KeyGenS(Pub;IDS):
详细步骤为:
(1)计算(SKsig;PKsig)←SigKeyGen(Pub);所述SigKeyGen为密钥建立算法;
(2)计算(SKS;PKS)←(SKsig;PKsig);
(3)返回(SKS;PKS);
步骤三:接收方运行密钥生成算法,输入Pub和接收方身份IDR,输出接受公私钥对(SKR;PKR).接收方保密自己的私钥SKR,并公开自己的公钥PKR
接收方的密钥生成算法公式为:KeyGenR(Pub;IDR);
详细步骤为:
(1)计算(SKenc;PKenc)←EncKeyGen(Pub);
(2)计算(SKR;PKR)←(SKenc;PKenc);
(3)返回(SKR;PKR);
步骤四:发送方运行签密算法,输入SKS;PKR和消息M,输出签密密文σ;
签密算法公式为:Signcrypt(M;SKS;PKR);输入SKS;PKR和消息M,输出签密密文σ;
详细步骤为:
(1)将SKS表示为SKsig
(2)计算σsig←Sign(PKR||M;SKsig);
(3)将PKR表示为PKenc;
(4)计算C←Encrypt(σsig||M;PKenc);
(5)设置σ←C;
(6)返回σ;
步骤五:接收方运行解签密算法,输入σ;PKS和SKR,输出消息M或者输出⊥表示密文不合法;
解签密算法公式为:Unsigncrypt(σ;PKS;SKR):
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为(C;σsig);
(2)计算Menc←Decrypt(C;SKenc);如果Menc=⊥,返回⊥,否则将Menc表示成σsig||M;
(3)计算SigVer(PKR||M;σsig;PKsig),如为⊥,则返回⊥,否则返回M;
步骤六:接收方运行证据生成算法,输入σ;PKS和SKR,输出证据d或者输出⊥表示密文不合法;
证据生成算法公式为:EvidenceGen(σ;PKS;SKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为C;
(2)计算π←EncEvidenceGen(C;SKenc);
(3)计算Menc←Decrypt(C;SKenc);如果Menc=⊥,返回d←(π;⊥);否则将Menc表示成σsig||M,并返回d←(π;σsig);
步骤七:接收方运行仲裁验证算法,输入σ,M,d,PKS和PKR,输出Т表示该证据d证明了消息M是密文σ对应的消息,否则输出⊥;
仲裁验证算法为:JudgeVer(σ;M;d;PKS;PKR);
详细步骤为:
(1)将PKS表示为PKsig、将SKR表示为SKenc、将σ表示为C、将d表示成(π;σsig)或者(π;⊥);
(2)判断:
如果M=⊥,EncVer(C;⊥;π;PKenc)=Т且d=(π;⊥)则返回Т;
如果d=(π;σsig),EncVer(C;σsig||M;π;PKenc)=Т并且SigVer(PKR||M;σsig;PKsig)=Т,则返回Т;
否则返回⊥;其中,Mpk为明文空间。
CN201510915725.8A 2015-12-10 2015-12-10 一种具有非交互式不可否认性质的签密方法 Active CN105553664B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510915725.8A CN105553664B (zh) 2015-12-10 2015-12-10 一种具有非交互式不可否认性质的签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510915725.8A CN105553664B (zh) 2015-12-10 2015-12-10 一种具有非交互式不可否认性质的签密方法

Publications (2)

Publication Number Publication Date
CN105553664A CN105553664A (zh) 2016-05-04
CN105553664B true CN105553664B (zh) 2018-09-28

Family

ID=55832607

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510915725.8A Active CN105553664B (zh) 2015-12-10 2015-12-10 一种具有非交互式不可否认性质的签密方法

Country Status (1)

Country Link
CN (1) CN105553664B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101471776A (zh) * 2007-12-29 2009-07-01 航天信息股份有限公司 基于用户身份标识防止pkg伪造签名的方法
CN103988466A (zh) * 2011-12-15 2014-08-13 汤姆逊许可公司 群加密方法及设备
CN104821880A (zh) * 2015-05-05 2015-08-05 九江学院 一种无证书广义代理签密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU9426598A (en) * 1997-10-14 1999-05-03 Certicom Corp. Key validation scheme

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101471776A (zh) * 2007-12-29 2009-07-01 航天信息股份有限公司 基于用户身份标识防止pkg伪造签名的方法
CN103988466A (zh) * 2011-12-15 2014-08-13 汤姆逊许可公司 群加密方法及设备
CN104821880A (zh) * 2015-05-05 2015-08-05 九江学院 一种无证书广义代理签密方法

Also Published As

Publication number Publication date
CN105553664A (zh) 2016-05-04

Similar Documents

Publication Publication Date Title
WO2021042685A1 (zh) 一种区块链的交易方法、装置及系统
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及系统
Liang et al. A DFA-based functional proxy re-encryption scheme for secure public cloud data sharing
CN109274502B (zh) 公钥加密及密钥签名的创建方法、设备及可读存储介质
CN107707358A (zh) 一种ec‑kcdsa数字签名生成方法及系统
EP2792098B1 (en) Group encryption methods and devices
JP2013539295A (ja) メッセージ復元を伴うデジタル署名の認証された暗号化
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
CN106936584B (zh) 一种无证书公钥密码系统的构造方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN104767611A (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN114666032A (zh) 基于同态加密的区块链交易数据隐私保护方法
CN106357397A (zh) 发送者可认证的非对称群密钥协商方法
Feng et al. White-box implementation of Shamir’s identity-based signature scheme
Sahu et al. Identity‐based multi‐proxy multi‐signature scheme provably secure in random oracle model
CN112350820B (zh) 多接收者签密方法、发送端、接收端、系统及存储介质
Zhou et al. An Anonymous and Efficient Multi-Message and Multi-Receiver Certificateless Signcryption Scheme for VANET
CN110278073B (zh) 一种群组数字签名、验证方法及其设备和装置
CN105553664B (zh) 一种具有非交互式不可否认性质的签密方法
JP2004246350A (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
CN105530093B (zh) 一种具有非交互式不可否认性质的签密方法
Blazy et al. Efficient id-based designated verifier signature
CN105871541A (zh) 一种基于仲裁的无证书加密方案
Surya et al. Single sign on mechanism using attribute based encryption in distributed computer networks
JP3862397B2 (ja) 情報通信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant