CN105812142A - 一种融合指纹、ecdh和ecc的强前向安全数字签名方法 - Google Patents

一种融合指纹、ecdh和ecc的强前向安全数字签名方法 Download PDF

Info

Publication number
CN105812142A
CN105812142A CN201610136803.9A CN201610136803A CN105812142A CN 105812142 A CN105812142 A CN 105812142A CN 201610136803 A CN201610136803 A CN 201610136803A CN 105812142 A CN105812142 A CN 105812142A
Authority
CN
China
Prior art keywords
key
signature
digital signature
ecc
calculate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610136803.9A
Other languages
English (en)
Other versions
CN105812142B (zh
Inventor
袁琴琴
吕林涛
黄文准
孙飞龙
马瑞
王玉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xijing University
Original Assignee
Xijing University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xijing University filed Critical Xijing University
Priority to CN201610136803.9A priority Critical patent/CN105812142B/zh
Publication of CN105812142A publication Critical patent/CN105812142A/zh
Application granted granted Critical
Publication of CN105812142B publication Critical patent/CN105812142B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

一种融合指纹、ECDH和ECC的强前向安全数字签名方法,包括三个阶段:指纹密钥的生成,椭圆曲线密钥交换协议(ECDH)以及基于ECC的强前向数字签名过程;使用时使得用户双方密钥在签名周期内不断演进,使计算出的密钥也不断更换;本发明具数字签名的高效性和安全性,同时具有重要的理论与实用价值的优点。

Description

一种融合指纹、ECDH和ECC的强前向安全数字签名方法
技术领域
本发明涉及信息安全技术领域,具体涉及一种融合指纹、ECDH和ECC的强前向安全数字签名方法。
背景技术
当前网络购物、网络消费、无纸办公等电子商务活动成为主流生活和工作方式,使人们足不出户便知天下事成为现实。但是,人们在享用‘互联网+’便利的同时,其电子商务中的安全成为关注的焦点问题。如何在网络中构建一个合理、安全、有效的身份验证平台,防范网络上的黑客冒充合法用户接受或发送数据、信息发送方抵赖发送过数据和信息接收方伪造篡改数据等威胁安全的行为的发生,已成为人们关注的热点。
数字签名技术是解决上述问题的有效方法,其中以指纹生物特征为代表的数字签名方法是安全高效方法之一。
针对基于指纹特征的数字签名方法,国内外研究机构已开展了诸多的研究,并研发了多款基于指纹签名的安全产品,从应用效果来看,仍存在如下问题:
(1)采用外部引入的密钥与生物特征相结合的方式,当黑客窃取了外部引入的密钥,将会严重威胁系统的安全性。
(2)目前很多在数字签名方法广泛应用的“安全”技术逐渐暴露出诸多的缺陷,如受到高速计算机的挑战,RSA算法的安全技术——大素数因子分解难题,将在未来10年内无法保证其安全性。
(3)由于操作系统仍存在安全漏洞和人为泄露等原因造成签名密钥丢失,存在签名者此前所有的签名都存在信息泄漏的可能性等。
针对上述问题,信息安全领域的有关学者提出了“前向安全数字签名”方案,历经多年发展,已有很多前向安全数字签名方案相继问世,但仍存在签名速度慢、算法可靠性低、无法保证签名后向安全性、不具备抗伪造性等问题。
发明内容
为了解决上述现有技术的缺点,本发明的目的在于提供一种融合指纹、ECDH和ECC的强前向安全数字签名方法,不仅有效抵御了黑客伪造性攻击,而且在降低了密钥泄露的风险同时,很好的解决了数字签名的高效性和可靠性。
为了达到上述目的,本发明采用的技术方案如下:
一种融合指纹、ECDH和ECC的强前向安全数字签名方法,包括三个阶段:
第一阶段:通过指纹图像处理生成用于数字签名的密钥阶段:
步骤1:发送方用户A和接收方用户B各自的指纹秘钥R生成包括:指纹特征提取,指纹特征变换,指纹密钥生成与恢复,生成密钥R;
第二阶段:基于椭圆曲线密钥交换协议(EllipticCurveDiffie-Hellman,ECDH)的完成“双密钥”交换:
步骤2:获取秘钥,发送方用户A的指纹私钥R记为Kapri,接收方用户B的指纹私钥R记为Kbpri
步骤3:计算公钥,根据Pa=Kapri·G和Pb=Kbpri·G计算出公钥;
步骤4:交换秘钥,根据ECDH工作过程,数字签名双方发送方用户A和接收方用户B分别根据K=Kapri·Pb和K=Kbpri·Pa计算出共享秘钥K作为双方通信的密钥;
第三阶段:采用对称密钥算法AES、Hash函数、ECC技术实现强前向安全数字签名与验证阶段:
步骤5、AES加解密过程
发送方用户A使用对称密钥算法AES将待传输的原始明文M加密成密文,接收方用户B使用对称密钥算法AES将接受的发送方用户A发来的密文C解密成明C文M';
步骤6、发送方用户A签名过程:
发送方用户A通过使用Hash函数计算明文M的Hash值作为明文的消息摘要,使用自身的指纹密钥Kapri通过ECC强前向安全数字签名方法对消息摘要签名,生成数字签名数据;同时,发送方用户A将密文C和数字签名数据发送给接收方用户B;
步骤7、接收方用户B验证过程
接收方用户B在接收到发送方用户A发来的数据后,使用通过公共途径获取的发送方用户A的公钥对数字签名进行解密计算;同时利用密钥K对密文C解密,并将解密后的明文M'再经Hash函数运算,进而又得到一消息摘要;最后把该消息摘要与通过ECC强前向安全数字签名方法解密后得到的摘要对比,如果结果相等,则证明该签名确实是发送方用户A发送的,否则视为无效;
所述的ECC强前向安全数字签名方法步骤如下:
步骤1、ECC参数选择
选择一个安全的椭圆曲线上的有理点G(x,y),并作为基点,根据n×G=O,求得该基点G的素数阶n;并且选择一个单向安全的Hash函数h(x);
步骤2、发送方用户A初始密钥对生成
1)将整个签名密钥的有效期分为T个时段,选取一个大素数p和两个随机数SK0和Z',其中1<SK0<p,1<Z'<p;
2)计算
3)计算:
ZT=Z'nmodp
Z T - 1 = Z T n = Z ′ n 2 mod p , ...
Z i = Z i + 1 n = Z ′ n T + 1 - i mod p , ...
Z 1 = Z 2 n = Z ′ n T mod p
4)随机选择整数w,0<w<n,计算Y=(Z'w)-1modp;
5)公开该方法的公钥<p,T,PK,w,Y>,对初始密钥SK0和Z'也应分别保密;
步骤3、私钥更新
在私钥更新阶段,系统进入i时段时(1≤i≤T),签名方使用其所拥有的i-1时段的密钥SKi-1计算出SKi=SKi-1 nmodp,同时删除系统内第i-1时段的密钥SKi-1,保存新生成的密钥SKi。另一方面使用Zi作为i时段签名方的第二密钥;
步骤4、ECC签名过程
在第i时间段对明文m的签名算法描述如下:
1)发送方用户A任意选择随机数k,其中0<k<n,然后再计算kG=(x,y),r=xmodn,若r=0,则返回1),重新选择k,执行该步骤;
2)计算消息在此时刻的哈希值e=h(m||r||i),再计算与签名相关联的时间因子Ri=(rSKi)-1G;
3)计算双密钥:
4)计算因子
5)最后以<i,r,Ri,S1,S2,vi>作为消息m的签名连同消息发给接收方用户B;
步骤5、ECC签名验证过程
在第i时间段对m签名的验证算法描述如下:
1)收到<i,r,Ri,S1,S2,vi>后,先检验i≤T是否成立,若成立再进行下面验证计算,否则拒绝签名;
2)接收方用户B计算e=h(m||r||i);
3)验证计算:若X=0,则拒绝签名;再计算若r=x1modn,则进行下一步,否则拒绝签名;
4)计算计算验证viG=uiPK是否成立,若成立则接受该签名,否则拒绝签名。
本发明具有如下有益效果:
1、本发明提出的基于ECC的强前向安全数字签名的方法,通过用户双方密钥在签名周期内不断演进,使得计算出的秘钥也不断更换,很好地解决了数字签名的高效性和安全性。
2、本发明提出的基于ECC的强前向安全数字签名的方法,使得黑客即便得到某一时段的两个密钥也无法伪造除该时段以外其它任意时段的有效签名,确保了数字签名的前向安全性和后向安全性,不仅有效抵御了伪造性攻击,而且也降低了密钥泄露的风险。
3、本发明为电子政务、电子商务、电子金融、电子银行交易等领域提供了一种安全可靠的强前向安全数字签名方法,具有重要的理论与实用价值,并具有广阔的应用前景。
附图说明
图1为本发明方法的基于ECC的强前向数字签名方法架构。
具体实施方式
下面结合附图对本发明进行详细说明:
一种融合指纹、ECDH和ECC的强前向安全数字签名方法,包括三个阶段:
第一阶段:通过指纹图像处理生成用于数字签名的密钥阶段:
步骤1:发送方用户A和接收方用户B各自的指纹秘钥R生成包括:指纹特征提取,指纹特征变换,指纹密钥生成与恢复,生成密钥R;
第二阶段:基于椭圆曲线密钥交换协议(EllipticCurveDiffie-Hellman,ECDH)的完成“双密钥”交换:
步骤2:获取秘钥,发送方用户A的指纹私钥R记为Kapri,接收方用户B的指纹私钥R记为Kbpri
步骤3:计算公钥,根据Pa=Kapri·G和Pb=Kbpri·G计算出公钥;
步骤4:交换秘钥,根据ECDH工作过程,数字签名双方发送方用户A和接收方用户B分别根据K=Kapri·Pb和K=Kbpri·Pa计算出共享秘钥K作为双方通信的密钥;
第三阶段:采用对称密钥算法AES、Hash函数、ECC技术实现强前向安全数字签名与验证阶段:
步骤5、AES加解密过程
发送方用户A使用对称密钥算法AES将待传输的原始明文M加密成密文,接收方用户B使用对称密钥算法AES将接受的发送方用户A发来的密文C解密成明C文M';
步骤6、发送方用户A签名过程:
发送方用户A通过使用Hash函数计算明文M的Hash值作为明文的消息摘要,使用自身的指纹密钥Kapri通过ECC强前向安全数字签名方法对消息摘要签名,生成数字签名数据;同时,发送方用户A将密文C和数字签名数据发送给接收方用户B;
步骤7、接收方用户B验证过程
接收方用户B在接收到发送方用户A发来的数据后,使用通过公共途径获取的发送方用户A的公钥对数字签名进行解密计算;同时利用密钥K对密文C解密,并将解密后的明文M'再经Hash函数运算,进而又得到一消息摘要;最后把该消息摘要与通过ECC强前向安全数字签名方法解密后得到的摘要对比,如果结果相等,则证明该签名确实是发送方用户A发送的,否则视为无效;
所述的ECC强前向安全数字签名方法步骤如下:
步骤1、ECC参数选择
选择一个安全的椭圆曲线上的有理点G(x,y),并作为基点,根据n×G=O,求得该基点G的素数阶n;并且选择一个单向安全的Hash函数h(x);
步骤2、发送方用户A初始密钥对生成
1)将整个签名密钥的有效期分为T个时段,选取一个大素数p和两个随机数SK0和Z',其中1<SK0<p,1<Z'<p;
2)计算
3)计算:
ZT=Z'nmodp
Z T - 1 = Z T n = Z ′ n 2 mod p , ...
Z i = Z i + 1 n = Z ′ n T + 1 - i mod p , ...
Z 1 = Z 2 n = Z ′ n T mod p
4)随机选择整数w,0<w<n,计算Y=(Z'w)-1modp;
5)公开该方法的公钥<p,T,PK,w,Y>,对初始密钥SK0和Z'也应分别保密;
步骤3、私钥更新
在私钥更新阶段,系统进入i时段时(1≤i≤T),签名方使用其所拥有的i-1时段的密钥SKi-1计算出SKi=SKi-1 nmodp,同时删除系统内第i-1时段的密钥SKi-1,保存新生成的密钥SKi。另一方面使用Zi作为i时段签名方的第二密钥;
步骤4、ECC签名过程
在第i时间段对明文m的签名算法描述如下:
1)发送方用户A任意选择随机数k,其中0<k<n,然后再计算kG=(x,y),r=xmodn,若r=0,则返回1),重新选择k,执行该步骤;
2)计算消息在此时刻的哈希值e=h(m||r||i),再计算与签名相关联的时间因子Ri=(rSKi)-1G;
3)计算双密钥:
4)计算因子
5)最后以<i,r,Ri,S1,S2,vi>作为消息m的签名连同消息发给接收方用户B;
步骤5、ECC签名验证过程
在第i时间段对m签名的验证算法描述如下:
1)收到<i,r,Ri,S1,S2,vi>后,先检验i≤T是否成立,若成立再进行下面验证计算,否则拒绝签名;
2)接收方用户B计算e=h(m||r||i);
3)验证计算:若X=0,则拒绝签名;再计算若r=x1modn,则进行下一步,否则拒绝签名;
4)计算计算验证viG=uiPK是否成立,若成立则接受该签名,否则拒绝签名。
本发明的工作原理:
通过指纹密钥生成,椭圆曲线密钥交换协议(ECDH),ECC的强前向的数字签名过程三个过程,使得用户双方密钥在签名周期内不断演进,使计算出的密钥也不断更换,从而很好的解决了数字签名的高效性和安全性。

Claims (2)

1.一种融合指纹、ECDH和ECC的强前向安全数字签名方法,其特征在于,包括三个阶段:
第一阶段:通过指纹图像处理生成用于数字签名的密钥阶段:
步骤1:发送方用户A和接收方用户B各自的指纹秘钥R生成包括:指纹特征提取,指纹特征变换,指纹密钥生成与恢复,生成密钥;
第二阶段:基于椭圆曲线密钥交换协议(EllipticCurveDiffie-Hellman,ECDH)的完成“双密钥”交换:
步骤2:获取秘钥,发送方用户A的指纹私钥R记为Kapri,接收方用户B的指纹私钥R记为Kbpri
步骤3:计算公钥,根据Pa=Kapri·G和Pb=Kbpri·G计算出公钥;
步骤4:交换秘钥,根据ECDH工作过程,数字签名双方发送方用户A和接收方用户B分别根据K=Kapri·Pb和K=Kbpri·Pa计算出共享秘钥K作为双方通信的密钥;
第三阶段:采用对称密钥算法AES、Hash函数、ECC技术实现强前向安全数字签名与验证阶段:
步骤5、AES加解密过程
发送方用户A使用对称密钥算法AES将待传输的原始明文M加密成密文C,接收方用户B使用对称密钥算法AES将接受的发送方用户A发来的密文C解密成明文M';
步骤6、发送方签名过程
发送方用户A通过使用Hash函数计算明文M的Hash值作为明文的消息摘要,使用自身的指纹密钥Kapri通过ECC强前向安全数字签名方法对消息摘要签名,生成数字签名数据;同时,发送方用户A将密文C和数字签名数据发送给接收方用户B;
步骤7、接收方验证过程
接收方用户B在接收到发送方用户A发来的数据后,使用通过公共途径获取的发送方用户A的公钥对数字签名进行解密计算;同时利用密钥K对密文C解密,并将解密后的明文M'再经Hash函数运算,进而又得到一消息摘要;最后把该消息摘要与通过ECC强前向安全数字签名方法解密后得到的摘要对比,如果结果相等,则证明该签名确实是发送方用户A发送的,否则视为无效。
2.根据权利要求1所述的一种融合指纹、ECDH和ECC的强前向安全数字签名方法,其特征在于,所述的ECC强前向安全数字签名方法的步骤如下:
步骤1、ECC参数选择
选择一个安全的椭圆曲线上的有理点G(x,y),并作为基点,根据n×G=O,求得该基点G的素数阶n;并且选择一个单向安全的Hash函数h(x);
步骤2、发送方用户A初始密钥对生成
1)将整个签名密钥的有效期分为T个时段,选取一个大素数p和两个随机数SK0和Z',其中1<SK0<p,1<Z'<p;
2)计算
3)计算:
ZT=Z'nmodp
Z T - 1 = Z T n = Z ′ n 2 mod p , ...
Z i = Z i + 1 n = Z ′ n T + 1 - i mod p , ...
Z 1 = Z 2 n = Z ′ n T mod p
4)随机选择整数w,0<w<n,计算Y=(Z'w)-1modp;
5)公开该方法的公钥<p,T,PK,w,Y>,对初始密钥SK0和Z'也应分别保密;
步骤3、私钥更新
在私钥更新阶段,系统进入i时段时(1≤i≤T),签名方使用其所拥有的i-1时段的密钥SKi-1计算出SKi=SKi-1 nmodp同时删除系统内第i-1时段的密钥SKi-1,保存新生成的密钥SKi。另一方面使用Zi作为i时段签名方的第二密钥;
步骤4、ECC签名过程
在第i时间段对明文m的签名算法描述如下:
1)发送方用户A任意选择随机数k,其中0<k<n,然后再计算kG=(x,y),r=xmodn,若r=0,则返回1),重新选择k,执行该步骤;
2)计算消息在此时刻的哈希值e=h(m||r||i),再计算与签名相关联的时间因子Ri=(rSKi)-1G;
3)计算双密钥:
4)计算因子
5)最后以<i,r,Ri,S1,S2,vi>作为消息m的签名连同消息发给接收方用户B;
步骤5、ECC签名验证过程
在第i时间段对m签名的验证算法描述如下:
1)收到<i,r,Ri,S1,S2,vi>后,先检验i≤T是否成立,若成立再进行下面验证计算,否则拒绝签名;
2)接收方用户B计算e=h(m||r||i);
3)验证计算:若X=0,则拒绝签名;再计算若r=x1modn,则进行下一步,否则拒绝签名;
4)计算计算验证viG=uiPK是否成立,若成立则接受该签名,否则拒绝签名。
CN201610136803.9A 2016-03-10 2016-03-10 一种融合指纹、ecdh和ecc的强前向安全数字签名方法 Expired - Fee Related CN105812142B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610136803.9A CN105812142B (zh) 2016-03-10 2016-03-10 一种融合指纹、ecdh和ecc的强前向安全数字签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610136803.9A CN105812142B (zh) 2016-03-10 2016-03-10 一种融合指纹、ecdh和ecc的强前向安全数字签名方法

Publications (2)

Publication Number Publication Date
CN105812142A true CN105812142A (zh) 2016-07-27
CN105812142B CN105812142B (zh) 2019-03-05

Family

ID=56467156

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610136803.9A Expired - Fee Related CN105812142B (zh) 2016-03-10 2016-03-10 一种融合指纹、ecdh和ecc的强前向安全数字签名方法

Country Status (1)

Country Link
CN (1) CN105812142B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110402440A (zh) * 2017-02-27 2019-11-01 J·加斯屈埃尔 分段密钥认证系统
CN110489982A (zh) * 2019-08-08 2019-11-22 北京珞安科技有限责任公司 一种具有前向安全性的智能电网数据聚合和加密方法
CN111404687A (zh) * 2019-09-05 2020-07-10 广东电网有限责任公司信息中心 一种移动互联网轻量化安全通信方法
CN111695161A (zh) * 2020-06-11 2020-09-22 江苏海洋大学 一种基于声纹表征参数的数字签名方法
CN111917790A (zh) * 2020-08-10 2020-11-10 南京信息工程大学 一种物联网安全的混合加密方法
US20220294644A1 (en) * 2021-03-09 2022-09-15 Micron Technology, Inc. In-memory signing of messages with a personal identifier

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101296072A (zh) * 2007-04-29 2008-10-29 四川虹微技术有限公司 一种椭圆曲线上的共享密钥产生方法
CN102547690A (zh) * 2010-12-13 2012-07-04 中兴通讯股份有限公司 一种无线传感器网络系统、节点设备及其密钥生成方法
US20150304113A1 (en) * 2013-09-10 2015-10-22 M2M And Iot Technologies, Llc Set of Servers for "Machine-to-Machine" Communications Using Public Key Infrastructure

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101296072A (zh) * 2007-04-29 2008-10-29 四川虹微技术有限公司 一种椭圆曲线上的共享密钥产生方法
CN102547690A (zh) * 2010-12-13 2012-07-04 中兴通讯股份有限公司 一种无线传感器网络系统、节点设备及其密钥生成方法
US20150304113A1 (en) * 2013-09-10 2015-10-22 M2M And Iot Technologies, Llc Set of Servers for "Machine-to-Machine" Communications Using Public Key Infrastructure

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张丞: "基于AES和ECC的混合密码体制研究及应用", 《中国优秀硕士学位论文全文数据库信息科技辑》 *
梁斌: "《指纹密钥生成与基于身份的加密方案研究》", 29 January 2016, 万方数据知识服务平台 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110402440A (zh) * 2017-02-27 2019-11-01 J·加斯屈埃尔 分段密钥认证系统
CN110402440B (zh) * 2017-02-27 2024-02-02 J·加斯屈埃尔 分段密钥认证系统
CN110489982A (zh) * 2019-08-08 2019-11-22 北京珞安科技有限责任公司 一种具有前向安全性的智能电网数据聚合和加密方法
CN111404687A (zh) * 2019-09-05 2020-07-10 广东电网有限责任公司信息中心 一种移动互联网轻量化安全通信方法
CN111404687B (zh) * 2019-09-05 2022-11-15 广东电网有限责任公司信息中心 一种移动互联网轻量化安全通信方法
CN111695161A (zh) * 2020-06-11 2020-09-22 江苏海洋大学 一种基于声纹表征参数的数字签名方法
CN111917790A (zh) * 2020-08-10 2020-11-10 南京信息工程大学 一种物联网安全的混合加密方法
US20220294644A1 (en) * 2021-03-09 2022-09-15 Micron Technology, Inc. In-memory signing of messages with a personal identifier
US11784827B2 (en) * 2021-03-09 2023-10-10 Micron Technology, Inc. In-memory signing of messages with a personal identifier

Also Published As

Publication number Publication date
CN105812142B (zh) 2019-03-05

Similar Documents

Publication Publication Date Title
CN105812142A (zh) 一种融合指纹、ecdh和ecc的强前向安全数字签名方法
CN103444128B (zh) 密钥pv签名
CN107395371B (zh) 无线传感器网络中的数据加密
CN110545169B (zh) 基于非对称密钥池和隐式证书的区块链方法和系统
CN107888380A (zh) 一种两方分布式基于身份的rsa数字签名生成方法与系统
CN113297633A (zh) 一种量子数字签名方法
CN104618113B (zh) 一种移动端身份认证及安全信道建立的方法
CN112989436B (zh) 一种基于区块链平台的多重签名方法
Ramasamy et al. Digital Signature Scheme with Message Recovery Using Knapsack-based ECC.
CN104780047A (zh) 前向安全的无证书可验证加密签名方法
CN107276759A (zh) 一种高效的门限加密方案
Li et al. An improved Schnorr-based multi-signature scheme with application to blockchain
Arazi Certification of dl/ec keys
Lv et al. Ring authenticated encryption: a new type of authenticated encryption
Zhang et al. A novel authenticated encryption scheme and its extension
Dilhara A Review on Application of Hash Functions and Digital signatures in the Blockchain Industry
Wang et al. On the security of a forward-backward secure signature scheme
Chien et al. Improved authenticated multiple-key agreement protocol without using conventional one-way function
Sangeetha et al. RSA Cryptosystem with Parallel Thread Execution using Dual Public Keys
Yaksetig Extremely Simple (Almost) Fail-Stop ECDSA Signatures
Durnoga et al. Digital signature with secretly embedded warning
Besoul et al. INFORMATION THEORETICALLY SECURE KEY EXCHANGE ALGORITHM
Chen et al. Support Forward Secure Smart Grid Data Deduplication and Deletion Mechanism
Wen et al. One-round deniable key exchange with perfect forward security
Khajehpour et al. Mitigating MEV via Multiparty Delay Encryption

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Lv Lintao

Inventor after: Huang Wenzhun

Inventor after: Yuan Qinqin

Inventor after: Sun Feilong

Inventor after: Ma Rui

Inventor after: Wang Yu

Inventor before: Yuan Qinqin

Inventor before: Lv Lintao

Inventor before: Huang Wenzhun

Inventor before: Sun Feilong

Inventor before: Ma Rui

Inventor before: Wang Yu

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190305