CN106027239B - 基于椭圆曲线的无密钥托管问题的多接收者签密方法 - Google Patents
基于椭圆曲线的无密钥托管问题的多接收者签密方法 Download PDFInfo
- Publication number
- CN106027239B CN106027239B CN201610504588.3A CN201610504588A CN106027239B CN 106027239 B CN106027239 B CN 106027239B CN 201610504588 A CN201610504588 A CN 201610504588A CN 106027239 B CN106027239 B CN 106027239B
- Authority
- CN
- China
- Prior art keywords
- indicate
- user
- recipient
- key
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Abstract
本发明公开了一种基于椭圆曲线的无密钥托管问题的多接收者签密方法,用于解决现有多接收者签密方法存在密钥托管的技术问题。技术方案是首先由用户随机选取一个秘密值作为自己的私钥,而后根据自己的私钥计算出一个验证份额,并将这个验证份额与自己的身份信息一起发送给密钥生成中心KGC。密钥生成中心KGC根据用户发过来的验证份额及身份信息,生成用户的公钥、公钥验证参数和公钥隐藏参数,并发送给用户。用户收到密钥生成中心KGC发送过来的参数后,对公钥进行验证。由于用户的私钥是自己随机选取的秘密值,密钥生成中心KGC只知道用户的公钥和对应的身份信息,故无法获取用户的私钥,无密钥托管。同时,提高了签密效率,减少了带宽。
Description
技术领域
本发明涉及一种多接收者签密方法,特别是涉及一种基于椭圆曲线的无密钥托管问题的多接收者签密方法。
背景技术
在分布式网络应用(例如网络会议、圆桌会议、收费电视等)中,为了克服密钥托管问题和证书管理问题,保护通信系统中进行会话的所有参与者的身份隐私,以及确保会话内容仅可以被授权用户正确解密,而非授权用户无法正确解密,需要安全广播技术作为支持。安全广播是实现一个发送者向多个授权接收者发送相同消息的安全技术,能够实现上述网络应用的安全需求。
文献1“Anonymous and Provably Secure Certificateless MultireceiverEncryption Without Bilinear Pairing(Security and Communication Networks,2015)”公开了一种匿名安全的无双线性对的无证书多接收者加密方法。该方法(1)用户(包括发送者和接收者)随机选取一个秘密值作为自己的一部分私钥,并根据随机选取的秘密值计算出自己相对应的部分公钥。之后用户将自身的身份信息和部分公钥发送给向密钥生成中心KGC(Key Generation Center),密钥生成中心KGC为每一个用户计算另一部分公私钥,并将部分公钥、部分私钥秘密地分发给各个用户;故,用户的公钥由两部分组成:密钥生成中心KGC发送给用户的部分公钥和用户计算得到的部分公钥;用户的私钥由两部分组成:密钥生成中心KGC发送给用户的部分私钥和用户随机选取的秘密值;(2)加密时,发送者用授权接收者的身份信息、授权接收者的公钥以及所要发送的明文消息计算得到密文,并将密文进行广播;(3)解密时,授权接收者用自己的私钥计算得到明文和中间参数,若该中间参数与密文中的参数值相等,则授权接收者接受明文消息,否则,拒绝接受。该方法存在的不足之处是:首先,用户的公私钥都是成对出现的,增加了存储空间,限制了该方案在低带宽环境中的应用;其次,在该文献提出的方案中,加密过程所需要的椭圆曲线上的数乘运算过多,增加了计算复杂性,使得算法运算效率过低;同时,该方案没有签名操作,使得接收者无法对消息的来源进行确认,故方案的安全性有待提高。
文献2“申请号是201610203505.7的中国发明专利”公开了一种可显式验证公钥的多接收者签密方法。该方法首先由用户随机选取一个秘密值作为自己的私钥,而后根据自己的私钥计算出一个验证份额,并将这个验证份额与自己的身份信息一起发送给密钥生成中心KGC。密钥生成中心KGC根据用户发过来的验证份额及其身份信息,生成用户的加密公钥,并发送给用户。故,用户的公钥由用户身份的哈希值、验证份额的哈希值以及密钥生成中心KGC发送给用户的加密公钥三部分组成;签密时,发送者用自己的公钥、身份信息以及授权接收者的身份信息进行计算得到密文,并进行广播;解签密时,授权接收者用自己的私钥、发送者的身份计算得到明文和中间参数,若该中间参数与密文中的参数值相等,则授权接收者接受明文消息,否则,拒绝接受。该方法存在的不足之处是:首先,方案虽然解决了基于身份的多接收者加密的密钥托管问题,但是用户的公钥是由三部分组成的,增加了存储空间;其次,该专利提出的方案的安全性是基于离散对数困难假设,而在同等安全条件下,其密钥比椭圆曲线密码系统的密钥更长,故该方案不利于在密码学领域的广泛应用。
发明内容
为了克服现有多接收者签密方法存在密钥托管的不足,本发明提供一种基于椭圆曲线的无密钥托管问题的多接收者签密方法。该方法首先由用户随机选取一个秘密值作为自己的私钥,而后根据自己的私钥计算出一个验证份额,并将这个验证份额与自己的身份信息一起发送给密钥生成中心KGC。密钥生成中心KGC根据用户发过来的验证份额及身份信息,生成用户的公钥、公钥验证参数和公钥隐藏参数,并发送给用户。用户收到密钥生成中心KGC发送过来的参数后,对公钥进行验证,若成立,则接受公钥,否则,拒绝接受,并向密钥生成中心KGC报错。在此过程中,用户的私钥是自己随机选取的秘密值,密钥生成中心KGC只知道用户的公钥和对应的身份信息,故无法获取用户的私钥,解决了密钥托管问题;用户的公钥是一个值而并非公钥对,故解决了通信过程中需要带宽过高的问题;同时,在签密过程中采用发送者计算与每一个接收者之间的关联信息进行签密操作,使得整个签密过程中使用的椭圆曲线上的数乘操作次数远远小于同类型方案,故大大提高了签密操作的计算效率。因此,本方法解决了广播通信时潜在的密钥托管问题、效率过低问题,同时减少了通信过程中所需要的带宽。
本发明解决其技术问题所采用的技术方案是:一种基于椭圆曲线的无密钥托管问题的多接收者签密方法,其特点是包括以下步骤:
(1)生成系统参数:
(1a)密钥生成中心KGC选取素数q,确定循环群Gq;
(1b)密钥生成中心KGC选取一条在循环群Gq上的椭圆曲线E,P为椭圆曲线E上的点,其阶为p,p为素数;
(1c)密钥生成中心KGC选取密码系统主密钥s,并将密码系统主密钥s秘密保存;
(1d)密钥生成中心KGC构造6个密码单向哈希函数,分别记为:
H0:{0,1}*→Gq;H1:Gq×Gq×{0,1}*→Zq *;H2:Gq×Gq→Zq *;
H3:Zq *→{0,1}l;H4:{0,1}l→{0,1}l;
H5:{0,1}l×{0,1}*×{0,1}l×Zq *×…×Zq *→Zq *;
其中,H0,H1,H2,H3,H4,H5表示密钥生成中心KGC构造的6个密码单向哈希函数,A→B表示定义域A到值域B的映射,{0,1}*表示任意长的0或1构成的串,Gq为密钥生成中心KGC选取的循环群,×表示笛卡尔乘积,Zq *表示基于素数q构成的非零乘法群,l表示明文消息m的长度,{0,1}l表示长度为l的0或1构成的串;
(1e)密钥生成中心KGC选取对称加密算法Ek和对应的对称解密算法Dk,其中k表示对称密钥;
(1f)密钥生成中心KGC发布密钥生成中心KGC选取循环群Gq、椭圆曲线E、椭圆曲线E上的点P、6个密码单向哈希函数H0,H1,H2,H3,H4,H5、对称加密算法Ek、对称解密算法Dk,秘密保存密码系统主密钥s;
(2)用户注册:
(2a)用户注册步骤中的用户包括接收者和发送者,均需通过执行下列步骤获取自己的公钥和私钥;
(2b)用户随机选取一个整数作为自己的私钥d;
(2c)按照下式,用户计算验证份额V:
V=dP
其中,V表示用户的验证份额,d表示用户的私钥,P表示椭圆曲线E上的点;
(2d)用户将自己的验证份额V和自己的身份信息ID发送给密钥生成中心KGC;
(2e)密钥生成中心KGC收到用户的验证份额V和身份信息ID后,随机选取一个整数t,按照下式计算用户的公钥验证参数T:
T=tP
其中,T表示用户的公钥验证参数,t表示密钥生成中心KGC随机选取的整数,P表示椭圆曲线E上的点;
(2f)按照下式,密钥生成中心KGC计算用户的公钥PK:
PK=sV-H0(ID)
其中,PK表示用户的公钥,s表示密码系统主密钥,V表示用户的验证份额,H0表示密码单向哈希函数,ID表示用户的身份信息;
(2g)按照下式,密钥生成中心KGC计算用户的公钥隐藏参数x:
x=s+tH1(T,PK,ID)
其中,x表示用户的公钥隐藏参数,s表示密码系统主密钥,t表示密钥生成中心KGC随机选取的整数,H1表示密码单向哈希函数,T表示用户的公钥验证参数,PK表示用户的公钥,ID表示用户的身份信息;
(2h)密钥生成中心KGC将用户的公钥验证参数T、用户的公钥隐藏参数x和用户的公钥PK发送给用户;
(2i)用户判断收到的公钥PK是否满足如下等式,若是,则执行步骤(2j),否则,则执行步骤(2k):
xV=PK+H0(ID)+dTH1(T,PK,ID)
其中,x表示用户的公钥隐藏参数,V表示用户的验证份额,PK表示用户的公钥,H0、H1表示密码单向哈希函数,ID表示用户的身份信息,d表示用户的私钥,T表示用户的公钥验证参数;
(2j)密钥生成中心KGC对外公布用户的公钥PK,用户秘密保存自己的私钥d,之后退出用户注册过程;
(2k)用户向密钥生成中心KGC报错,并退出用户注册过程;
(3)发送者签密:
(3a)发送者S判断自己是否已经执行步骤2的用户注册过程,并获取自己的公钥PKS和私钥dS,若是,则执行步骤(3b),否则,发送者S执行步骤(2)获取自己的公钥PKS和私钥dS后,执行步骤(3b);
(3b)发送者S在已注册的用户中随机选取n个接收者R1,R2,...,Rn,其中,n表示大于0的整数;
(3c)按照下式,发送者S计算与每一个接收者Ri之间的关联信息KS,i:
KS,i=dS(PKi+H0(IDi))
其中,KS,i表示发送者S与第i个接收者Ri之间的关联信息,i=1,2,…,n,n表示发送者S在已注册的用户中随机选取的接收者的数目,dS表示发送者S的私钥,PKi表示第i个接收者Ri的公钥,H0表示密码单向哈希函数,IDi表示第i个接收者Ri的身份信息;
(3d)按照下式,发送者S计算每一个接收者Ri的伪身份值ωi:
ωi=H2(KS,i,H0(IDi))
其中,ωi表示第i个接收者Ri的伪身份值,i=1,2,…,n,n表示发送者S在已注册的用户中随机选取的接收者的数目,H2、H0表示两个密码单向哈希函数,KS,i表示发送者S与第i个接收者Ri之间的关联信息,IDi表示第i个接收者Ri的身份信息;
(3e)按照下式,发送者S构造接收者身份信息混合值f(x):
其中,f(x)表示接收者身份信息混合值,x表示自变量,∏表示连乘操作,n表示发送者S在已注册的用户中随机选取的接收者的数目,i表示计数游标,ωi表示第i个接收者Ri的伪身份值,u表示发送者S随机选取的整数,mod表示求模操作,q为密钥生成中心KGC选取的素数;
(3f)按照下式,发送者S计算密钥验证值J:
其中,J表示密钥验证值,δ表示发送者S随机选取的长度为l的0或1构成的串,l表示明文消息m的长度,表示逐位异或操作,H3表示密码单向哈希函数,u表示发送者S随机选取的整数;
(3g)按照下式,发送者S计算加密消息密文Z:
其中,Z表示加密消息密文,Ek表示对称加密算法,k表示对称密钥,k=H4(δ),H4表示密码单向哈希函数,δ表示发送者S随机选取的长度为l的0或1构成的串,l表示明文消息m的长度,m表示明文消息;
(3h)按照下式,发送者S计算密文有效性参数h:
h=H5(m,Z,J,a0,a1,...,an-1)
其中,h表示密文有效性参数,H5表示密码单向哈希函数,m表示明文消息,Z表示加密消息密文,J表示密钥验证值,a0,a1,…,an-1表示接收者身份信息混合值f(x)的系数;
(3i)发送者S将加密消息密文Z、密钥验证值J、接收者身份信息混合值f(x)的系数a0,a1,…,an-1、密文有效性参数h和发送者S的身份信息IDS构成签密密文C,并对签密密文C进行广播;
(4)接收者解密:
(4a)接收者Ri完成步骤2的用户注册过程计算出自己的公钥PKi和私钥di后,进行如下操作进行解密,i=1,2,…,n;
(4b)按照下式,接收者Ri计算与发送者S之间的关联信息KS,i:
KS,i=di(PKS+H0(IDS))
其中,KS,i表示发送者S与第i个接收者Ri之间的关联信息,i=1,2,…,n,n表示发送者S在已注册的用户中随机选取的接收者的数目,di表示第i个接收者Ri的私钥,PKS表示发送者S的公钥,H0表示密码单向哈希函数,IDS表示发送者S的身份信息;
(4c)按照下式,接收者Ri计算伪身份值ωi:
ωi=H2(KS,i,H0(IDi))
其中,ωi表示第i个接收者Ri的伪身份值,i=1,2,…,n,n表示发送者S在已注册的用户中随机选取的接收者的数目,H2、H0表示两个密码单向哈希函数,KS,i表示发送者S与第i个接收者Ri之间的关联信息,IDi表示第i个接收者Ri的身份信息;
(4d)按照下式,接收者Ri计算发送者S随机选取的整数u:
u=f(ωi)
其中,u表示发送者S随机选取的整数,f(x)表示接收者身份信息混合值,x表示自变量,ωi表示第i个接收者Ri的伪身份值;
(4e)按照下式,接收者Ri计算发送者S随机选取的长度为l的0或1构成的串δ:
其中,δ表示发送者S随机选取的长度为l的0或1构成的串,l表示明文消息m的长度,J表示密钥验证值,表示逐位异或操作,H3表示密码单向哈希函数,u表示发送者S随机选取的整数;
(4f)按照下式,接收者Ri计算明文消息m:
其中,m表示明文消息,Dk表示对称解密算法,k表示对称密钥,k=H4(δ),H4表示密码单向哈希函数,δ表示发送者S随机选取的长度为l的0或1构成的串,l表示明文消息m的长度,Z表示加密消息密文;
(4g)按照下式,接收者Ri计算权限参数h′:
h′=H5(m,Z,J,a0,a1,...,an-1)
其中,h′表示权限参数,H5表示密码单向哈希函数,m表示明文消息,Z表示加密消息密文,J表示密钥验证值,a0,a1,…,an-1表示接收者身份信息混合值f(x)的系数;
(5)接收者判断权限参数h′与密文有效性参数h是否相等;若是,则执行步骤(6),否则,执行步骤(7);
(6)接收者接受明文消息,并退出接收者解密过程;
(7)接收者拒绝明文消息,并退出接收者解密过程。
本发明的有益效果是:第一,由于在用户注册中,设置用户的私钥是用户随机选取的秘密值,密钥生成中心KGC只能得到由用户私钥生成的验证份额和对应的身份信息,不能得到用户的私钥;同时,密钥生成中心KGC根据验证份额和身份信息生成公钥发送给用户后,用户可以对公钥的正确性进行验证,克服了现有技术中不能抵抗恶意KGC攻击的问题,使得本发明具有抵抗恶意KGC攻击的优点。
第二,由于在用户注册过程中,设置用户的公钥为一个而非一对,故解决了传输过程中需要的带宽过高问题,使得本发明具有可适用于带宽不受限制的通信环境中的优点;
第三,由于在发送者签密过程中,采用发送者计算与每一个接收者之间的关联信息进行签密操作,使得整个签密操作使用的椭圆曲线上的数乘操作次数远远小于同类型方案,大大提高了签密操作的效率,故解决了签密过程中效率过低的问题,使得本发明具有可节省运算量的优点。
第四,由于在签密过程中,采用接收者身份信息混合值将所有接收者的身份信息融合在一起作为签密密文的一部分,从而在签密密文中不直接暴露接收者的身份信息列表,克服了现有技术中的接收者身份隐私泄露问题,使得本发明具有可实现接收者身份匿名性的优点。
下面结合具体实施方式对本发明作详细说明。
具体实施方式
名词解释。
KGC:密钥生成中心,为可信第三方,负责产生发送者和接收者的公私钥;
λ:密钥生成中心KGC选取的安全参数;
q:密钥生成中心KGC选取的素数;
Gq:密钥生成中心KGC选取的循环群;
E:椭圆曲线;
P:椭圆曲线E上的点;
p:点P的阶,为一个大素数;
s:密码系统主密钥;
∈:限定域符号,例如y∈Zq *,表示y是Zq *中的一个元素;
Hj:密码单向哈希函数,其中j=0,1,2,3,4,5;
A→B:定义域A到值域B的映射;
{0,1}*:任意长的“0”或“1”构成的串;
×:笛卡尔乘积;
Zq *:基于素数q构成的非零乘法群;
m:明文消息;
l:明文消息m的长度;
{0,1}l:长度为l的“0”或“1”构成的串;
k:对称密钥;
Ek:对称加密算法;
Dk:对称解密算法;
params:密码系统参数;
d:用户的私钥;
V:用户的验证份额;
ID:用户的身份信息;
t:密钥生成中心KGC随机选取的整数;
T:用户的公钥验证参数;
PK:用户的公钥;
x:用户的公钥隐藏参数;
S:发送者;
dS:发送者S的私钥;
VS:发送者S的验证份额;
tS:密钥生成中心KGC为发送者S随机选取的整数;
TS:发送者S的公钥验证参数;
PKS:发送者S的公钥;
xS:发送者S的公钥隐藏参数;
n:发送者S在已注册的用户中随机选取的接收者的数目;
Ri:第i个接收者,i=1,2,…,n;
di:第i个接收者Ri的私钥;
Vi:第i个接收者Ri的验证份额;
ti:密钥生成中心KGC为接收者Ri随机选取的整数;
Ti:第i个接收者Ri的公钥验证参数;
xi:第i个接收者Ri的公钥隐藏参数;
KS,i:发送者S与第i个接收者Ri之间的关联信息,i=1,2,…,n;
PKi:第i个接收者Ri的公钥,i=1,2,…,n;
IDi:第i个接收者Ri的身份信息,i=1,2,…,n;
ωi:第i个接收者Ri的伪身份值,i=1,2,…,n;
f(x):接收者身份信息混合值,其中x表示自变量;
∏:连乘操作;
u:发送者S随机选取的整数;
mod:求模操作;
J:密钥验证值;
δ:发送者S随机选取的长度为l的“0”或“1”构成的串;
逐位异或操作;
Z:加密消息密文;
h:密文有效性参数;
ai:接收者身份信息混合值f(x)的系数,其中i=0,1,…,n-1;
IDS:发送者S的身份信息;
C:签密密文;
di:第i个接收者Ri的私钥,i=1,2,…,n;
h′:权限参数。
本发明基于椭圆曲线的无密钥托管问题的多接收者签密方法具体步骤如下:
步骤1,生成系统参数。
密钥生成中心KGC根据系统安全参数λ选取大素数q,确定循环群Gq,并选取一条在循环群Gq上的安全椭圆曲线E,P为椭圆曲线E上的点,其阶为p,p为大素数;随机选取密码系统主密钥s∈Zq *并秘密保存,其中∈表示限定域符号,Zq *表示基于大素数q构成的非零乘法群;设明文消息m的长度为l,构造6个密码单向Hash函数,分别记为:
H0:{0,1}*→Gq;H1:Gq×Gq×{0,1}*→Zq *;H2:Gq×Gq→Zq *;
H3:Zq *→{0,1}l;H4:{0,1}l→{0,1}l;
H5:{0,1}l×{0,1}*×{0,1}l×Zq *×…×Zq *→Zq *;
其中,H0,H1,H2,H3,H4,H5表示密钥生成中心KGC构造的6个密码单向哈希函数,A→B表示定义域A到值域B的映射,{0,1}*表示任意长的“0”或“1”构成的串,Gq为密钥生成中心KGC选取的循环群,×表示笛卡尔乘积,Zq *表示基于大素数q构成的非零乘法群,l表示明文消息m的长度,{0,1}l表示长度为l的“0”或“1”构成的串;
密钥生成中心KGC从现有的对称加密算法中任意选取一种对称加密算法Ek,并选取与该对称加密算法对应的对称解密算法Dk;
密钥生成中心KGC构造并公开密码系统参数,密码系统参数的构造方法为:params=<Gq,E,P,H0,H1,H2,H3,H4,H5,Ek,Dk>;同时密钥生成中心KGC秘密保存密码系统主密钥s。
步骤2,发送者注册。
第一步,发送者S随机选取dS∈Zq *作为自己的私钥,并计算自己的验证份额VS为:VS=dSP,其中,dS表示发送者S的私钥,∈表示限定域符号,Zq *表示基于大素数q构成的非零乘法群,P表示椭圆曲线E上的点。
第二步,发送者S将自己的验证份额VS和身份信息IDS发送给密钥生成中心KGC。密钥生成中心KGC接收发送者S的验证份额VS和身份信息IDS后,随机选取整数tS,计算发送者S的公钥验证参数TS=tSP和发送者S的公钥PKS=sVS-H0(IDS),之后计算发送者S的公钥隐藏参数xS=s+tSH1(TS,PKS,IDS),其中,TS表示发送者S的公钥验证参数,tS表示密钥生成中心KGC为发送者S随机选取的整数,P表示椭圆曲线E上的点,PKS表示发送者S的公钥,s表示密码系统主密钥,VS表示发送者S的验证份额,H0、H1表示密码单向哈希函数,IDS表示发送者S的身份信息,xS表示发送者S的公钥隐藏参数;
密钥生成中心KGC将发送者S的公钥验证参数TS、发送者S的公钥隐藏参数xS、发送者S的公钥PKS发送给发送者S。发送者S接收后,判断自己的公钥PKS是否满足验证条件,若是,则通知密钥生成中心KGC执行本步骤的第三步,否则,向密钥生成中心KGC报错,并退出发送者注册过程。
发送者S的公钥PKS的验证条件是指判断如下等式是否成立,若等式成立,则表示满足公钥PKS的验证条件,若等式不成立,则表示不满足公钥PKS的验证条件:
xSVS=PKS+H0(IDS)+dSTSH1(TS,PKS,IDS)
其中,xS表示发送者S的公钥隐藏参数,VS表示发送者S的验证份额,PKS表示发送者S的公钥,H0、H1表示密码单向哈希函数,IDS表示发送者S的身份信息,dS表示发送者S的私钥,TS表示发送者S的公钥验证参数。
第三步,密钥生成中心KGC对外公布发送者S的公钥PKS,发送者S秘密保存自己的私钥dS,并退出发送者注册过程。
步骤3,接收者注册。
第一步,接收者Ri随机选取di∈Zq *作为自己的私钥,并计算自己的验证份额Vi为:Vi=diP,其中,di表示接收者Ri的私钥,∈表示限定域符号,Zq *表示基于大素数q构成的非零乘法群,P表示椭圆曲线E上的点。
第二步,接收者Ri将自己的验证份额Vi和身份信息IDi发送给密钥生成中心KGC。密钥生成中心KGC接收到接收者Ri的验证份额Vi和身份信息IDi后,随机选取整数ti,计算接收者Ri的公钥验证参数Ti=tiP和接收者Ri的公钥PKi=sVi-H0(IDi),之后计算接收者Ri的公钥隐藏参数xi=s+tiH1(Ti,PKi,IDi),其中,Ti表示接收者Ri的公钥验证参数,ti表示密钥生成中心KGC为接收者Ri随机选取的整数,P表示椭圆曲线E上的点,PKi表示接收者Ri的公钥,s表示密码系统主密钥,Vi表示接收者Ri的验证份额,H0、H1表示密码单向哈希函数,IDi表示接收者Ri的身份信息,xi表示接收者Ri的公钥隐藏参数;
密钥生成中心KGC将接收者Ri的公钥验证参数Ti、接收者Ri的公钥隐藏参数xi、接收者Ri的公钥PKi发送给接收者Ri。接收者Ri接收后,判断自己的公钥PKi是否满足验证条件,若是,则通知密钥生成中心KGC执行本步骤的第三步,否则,向密钥生成中心KGC报错,并退出接收者注册过程。
接收者Ri的公钥PKi的验证条件是指判断如下等式是否成立,若等式成立,则表示满足公钥PKi的验证条件,若等式不成立,则表示不满足公钥PKi的验证条件:
xiVi=PKi+H0(IDi)+diTiH1(Ti,PKi,IDi)
其中,xi表示接收者Ri的公钥隐藏参数,Vi表示接收者Ri的验证份额,PKi表示接收者Ri的公钥,H0、H1表示密码单向哈希函数,IDi表示接收者Ri的身份信息,di表示接收者Ri的私钥,Ti表示接收者Ri的公钥验证参数。
第三步,密钥生成中心KGC对外公布接收者Ri的公钥PKi,接收者Ri秘密保存自己的私钥di,并退出接收者注册过程。
步骤4,发送者签密。
发送者S执行步骤2进行注册并获取自己的公钥PKS和私钥dS之后,在步骤3已注册的用户中,随机选取n个接收者R1,R2,…,Rn,并计算自己与每一个接收者Ri之间的关联信息KS,i=dS(PKi+H0(IDi))和每一个接收者的伪身份值ωi=H2(KS,i,H0(IDi)),其中,i=1,2,...,n,n表示发送者S在已注册用户中随机选取的接收者的数目,dS表示发送者S的私钥,PKi表示第i个接收者Ri的公钥,H0、H2表示密码单向哈希函数,IDi表示第i个接收者Ri的身份信息。
发送者S随机选取u∈Zq *,构造接收者身份信息混合值:其中,∈表示限定域符号,Zq *表示基于大素数q构成的非零乘法群,f(x)表示接收者身份信息混合值,x表示自变量,∏表示连乘操作,n表示发送者S在已注册的用户中随机选取的接收者的数目,i表示计数游标,ωi表示第i个接收者Ri的伪身份值,u表示发送者S随机选取的整数,mod表示求模操作,q表示密钥生成中心KGC选取的素数;
发送者S随机选取δ∈{0,1}l,计算密钥验证值和加密消息其中,δ表示发送者S随机选取的长度为l的“0”或“1”构成的串,∈表示限定域符号,l表示明文消息m的长度,{0,1}l表示长度为l的“0”或“1”构成的串,J表示密钥验证值,表示逐位异或操作,H3、H4表示密码单向哈希函数,u表示发送者S随机选取的整数,Z表示加密消息密文,Ek表示对称加密算法,k=H4(δ)为加密时使用的对称密钥,m表示明文消息;
发送者S计算密文有效性参数h=H5(m,Z,J,a0,a1,...,an-1),其中,h表示密文有效性参数,H5表示密码单向哈希函数,m表示明文消息,Z表示加密消息密文,J表示密钥验证值,a0,a1,…,an-1表示接收者身份信息混合值f(x)的系数;
发送者S构造签密密文C=<J,Z,IDS,h,a0,a1,...,an-1>,并将签密密文C进行广播。
步骤5,接收者解密。
接收者Ri执行步骤3进行注册并获取自己的公钥PKi和私钥di后,按照下式,计算与发送者S之间的关联信息KS,i:
KS,i=di(PKS+H0(IDS))
其中,KS,i表示发送者S与第i个接收者Ri之间的关联信息,i=1,2,…,n,n表示发送者S在已注册的用户中随机选取的接收者的数目,di表示第i个接收者Ri的私钥,PKS表示发送者S的公钥,H0表示密码单向哈希函数,IDS表示发送者S的身份信息;
按照下式,接收者Ri计算伪身份值ωi:
ωi=H2(KS,i,H0(IDi))
其中,ωi表示第i个接收者Ri的伪身份值,H2、H0表示两个密码单向哈希函数,KS,i表示发送者S与第i个接收者Ri之间的关联信息,IDi表示第i个接收者Ri的身份信息;
按照下式,接收者Ri计算发送者S随机选取的整数u:
u=f(ωi)
其中,f(x)表示接收者身份信息混合值,x表示自变量,ωi表示第i个接收者Ri的伪身份值。
按照下式,接收者Ri计算发送者S随机选取的长度为l的“0”或“1”构成的串δ:
其中,δ表示发送者S随机选取的长度为l的“0”或“1”构成的串,l表示明文消息m的长度,J表示密钥验证值,表示逐位异或操作,H3表示密码单向哈希函数,u表示发送者S随机选取的整数;
按照下式,接收者Ri计算明文消息m:
其中,m表示明文消息,Dk表示对称加密算法,k=H4(δ)为解密时使用的对称密钥,H4表示密码单向哈希函数,δ表示发送者S随机选取的长度为l的“0”或“1”构成的串,l表示明文消息m的长度,Z表示加密消息密文;
按照下式,接收者Ri计算权限参数:
h′=H5(m,Z,J,a0,a1,...,an-1)
其中,h′表示权限参数,H5表示密码单向哈希函数,m表示明文消息,Z表示加密消息密文,J表示密钥验证值,a0,a1,…,an-1表示接收者身份信息混合值f(x)的系数;
步骤6,接收者判断权限参数h′与密文有效性参数h是否相等。若是,则执行步骤7,否则,执行步骤8。
步骤7,接收者接受明文消息,并退出接收者解密过程。
步骤8,接收者拒绝明文消息,并退出接收者解密过程。
Claims (1)
1.一种基于椭圆曲线的无密钥托管问题的多接收者签密方法,其特征在于包括以下步骤:
(1)生成系统参数:
(1a)密钥生成中心KGC选取素数q,确定循环群Gq;
(1b)密钥生成中心KGC选取一条在循环群Gq上的椭圆曲线E,P为椭圆曲线E上的点,其阶为p,p为素数;
(1c)密钥生成中心KGC选取密码系统主密钥s,并将密码系统主密钥s秘密保存;
(1d)密钥生成中心KGC构造6个密码单向哈希函数,分别记为:
H0:{0,1}*→Gq;H1:Gq×Gq×{0,1}*→Zq *;H2:Gq×Gq→Zq *;
H3:Zq *→{0,1}l;H4:{0,1}l→{0,1}l;
H5:{0,1}l×{0,1}*×{0,1}l×Zq *×…×Zq *→Zq *;
其中,H0,H1,H2,H3,H4,H5表示密钥生成中心KGC构造的6个密码单向哈希函数,A→B表示定义域A到值域B的映射,{0,1}*表示任意长的0或1构成的串,Gq为密钥生成中心KGC选取的循环群,×表示笛卡尔乘积,Zq *表示基于素数q构成的非零乘法群,l表示明文消息m的长度,{0,1}l表示长度为l的0或1构成的串;
(1e)密钥生成中心KGC选取对称加密算法Ek和对应的对称解密算法Dk,其中k表示对称密钥;
(1f)密钥生成中心KGC发布密钥生成中心KGC选取循环群Gq、椭圆曲线E、椭圆曲线E上的点P、6个密码单向哈希函数H0,H1,H2,H3,H4,H5、对称加密算法Ek、对称解密算法Dk,秘密保存密码系统主密钥s;
(2)用户注册:
(2a)用户注册步骤中的用户包括接收者和发送者,均需通过执行下列步骤获取自己的公钥和私钥;
(2b)用户随机选取一个整数作为自己的私钥d;
(2c)按照下式,用户计算验证份额V:
V=dP
其中,V表示用户的验证份额,d表示用户的私钥,P表示椭圆曲线E上的点;
(2d)用户将自己的验证份额V和自己的身份信息ID发送给密钥生成中心KGC;
(2e)密钥生成中心KGC收到用户的验证份额V和身份信息ID后,随机选取一个整数t,按照下式计算用户的公钥验证参数T:
T=tP
其中,T表示用户的公钥验证参数,t表示密钥生成中心KGC随机选取的整数,P表示椭圆曲线E上的点;
(2f)按照下式,密钥生成中心KGC计算用户的公钥PK:
PK=sV-H0(ID)
其中,PK表示用户的公钥,s表示密码系统主密钥,V表示用户的验证份额,H0表示密码单向哈希函数,ID表示用户的身份信息;
(2g)按照下式,密钥生成中心KGC计算用户的公钥隐藏参数x:
x=s+tH1(T,PK,ID)
其中,x表示用户的公钥隐藏参数,s表示密码系统主密钥,t表示密钥生成中心KGC随机选取的整数,H1表示密码单向哈希函数,T表示用户的公钥验证参数,PK表示用户的公钥,ID表示用户的身份信息;
(2h)密钥生成中心KGC将用户的公钥验证参数T、用户的公钥隐藏参数x和用户的公钥PK发送给用户;
(2i)用户判断收到的公钥PK是否满足如下等式,若是,则执行步骤(2j),否则,则执行步骤(2k):
xV=PK+H0(ID)+dTH1(T,PK,ID)
其中,x表示用户的公钥隐藏参数,V表示用户的验证份额,PK表示用户的公钥,H0、H1表示密码单向哈希函数,ID表示用户的身份信息,d表示用户的私钥,T表示用户的公钥验证参数;
(2j)密钥生成中心KGC对外公布用户的公钥PK,用户秘密保存自己的私钥d,之后退出用户注册过程;
(2k)用户向密钥生成中心KGC报错,并退出用户注册过程;
(3)发送者签密:
(3a)发送者S判断自己是否已经执行步骤2的用户注册过程,并获取自己的公钥PKS和私钥dS,若是,则执行步骤(3b),否则,发送者S执行步骤(2)获取自己的公钥PKS和私钥dS后,执行步骤(3b);
(3b)发送者S在已注册的用户中随机选取n个接收者R1,R2,...,Rn,其中,n表示大于0的整数;
(3c)按照下式,发送者S计算与每一个接收者Ri之间的关联信息KS,i:
KS,i=dS(PKi+H0(IDi))
其中,KS,i表示发送者S与第i个接收者Ri之间的关联信息,i=1,2,…,n,n表示发送者S在已注册的用户中随机选取的接收者的数目,dS表示发送者S的私钥,PKi表示第i个接收者Ri的公钥,H0表示密码单向哈希函数,IDi表示第i个接收者Ri的身份信息;
(3d)按照下式,发送者S计算每一个接收者Ri的伪身份值ωi:
ωi=H2(KS,i,H0(IDi))
其中,ωi表示第i个接收者Ri的伪身份值,i=1,2,…,n,n表示发送者S在已注册的用户中随机选取的接收者的数目,H2、H0表示两个密码单向哈希函数,KS,i表示发送者S与第i个接收者Ri之间的关联信息,IDi表示第i个接收者Ri的身份信息;
(3e)按照下式,发送者S构造接收者身份信息混合值f(x):
其中,f(x)表示接收者身份信息混合值,其中a0,a1,…,an-1表示接收者身份信息混合值f(x)的系数;x表示自变量,∏表示连乘操作,n表示发送者S在已注册的用户中随机选取的接收者的数目,i表示计数游标,ωi表示第i个接收者Ri的伪身份值,u表示发送者S随机选取的整数,mod表示求模操作,q为密钥生成中心KGC选取的素数;
(3f)按照下式,发送者S计算密钥验证值J:
其中,J表示密钥验证值,δ表示发送者S随机选取的长度为l的0或1构成的串,l表示明文消息m的长度,表示逐位异或操作,H3表示密码单向哈希函数,u表示发送者S随机选取的整数;
(3g)按照下式,发送者S计算加密消息密文Z:
其中,Z表示加密消息密文,Ek表示对称加密算法,k表示对称密钥,k=H4(δ),H4表示密码单向哈希函数,δ表示发送者S随机选取的长度为l的0或1构成的串,l表示明文消息m的长度,m表示明文消息;
(3h)按照下式,发送者S计算密文有效性参数h:
h=H5(m,Z,J,a0,a1,...,an-1)
其中,h表示密文有效性参数,H5表示密码单向哈希函数,m表示明文消息,Z表示加密消息密文,J表示密钥验证值,a0,a1,…,an-1表示接收者身份信息混合值f(x)的系数;
(3i)发送者S将加密消息密文Z、密钥验证值J、接收者身份信息混合值f(x)的系数a0,a1,…,an-1、密文有效性参数h和发送者S的身份信息IDS构成签密密文C,并对签密密文C进行广播;
(4)接收者解密:
(4a)接收者Ri完成步骤2的用户注册过程计算出自己的公钥PKi和私钥di后,进行如下操作进行解密,i=1,2,…,n;
(4b)按照下式,接收者Ri计算与发送者S之间的关联信息KS,i:
KS,i=di(PKS+H0(IDS))
其中,KS,i表示发送者S与第i个接收者Ri之间的关联信息,i=1,2,…,n,n表示发送者S在已注册的用户中随机选取的接收者的数目,di表示第i个接收者Ri的私钥,PKS表示发送者S的公钥,H0表示密码单向哈希函数,IDS表示发送者S的身份信息;
(4c)按照下式,接收者Ri计算伪身份值ωi:
ωi=H2(KS,i,H0(IDi))
其中,ωi表示第i个接收者Ri的伪身份值,i=1,2,…,n,n表示发送者S在已注册的用户中随机选取的接收者的数目,H2、H0表示两个密码单向哈希函数,KS,i表示发送者S与第i个接收者Ri之间的关联信息,IDi表示第i个接收者Ri的身份信息;
(4d)按照下式,接收者Ri计算发送者S随机选取的整数u:
u=f(ωi)
其中,u表示发送者S随机选取的整数,f(x)表示接收者身份信息混合值,x表示自变量,ωi表示第i个接收者Ri的伪身份值;
(4e)按照下式,接收者Ri计算发送者S随机选取的长度为l的0或1构成的串δ:
其中,δ表示发送者S随机选取的长度为l的0或1构成的串,l表示明文消息m的长度,J表示密钥验证值,表示逐位异或操作,H3表示密码单向哈希函数,u表示发送者S随机选取的整数;
(4f)按照下式,接收者Ri计算明文消息m:
其中,m表示明文消息,Dk表示对称解密算法,k表示对称密钥,k=H4(δ),H4表示密码单向哈希函数,δ表示发送者S随机选取的长度为l的0或1构成的串,l表示明文消息m的长度,Z表示加密消息密文;
(4g)按照下式,接收者Ri计算权限参数h′:
h′=H5(m,Z,J,a0,a1,...,an-1)
其中,h′表示权限参数,H5表示密码单向哈希函数,m表示明文消息,Z表示加密消息密文,J表示密钥验证值,a0,a1,…,an-1表示接收者身份信息混合值f(x)的系数;
(5)接收者判断权限参数h′与密文有效性参数h是否相等;若是,则执行步骤(6),否则,执行步骤(7);
(6)接收者接受明文消息,并退出接收者解密过程;
(7)接收者拒绝明文消息,并退出接收者解密过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610504588.3A CN106027239B (zh) | 2016-06-30 | 2016-06-30 | 基于椭圆曲线的无密钥托管问题的多接收者签密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610504588.3A CN106027239B (zh) | 2016-06-30 | 2016-06-30 | 基于椭圆曲线的无密钥托管问题的多接收者签密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106027239A CN106027239A (zh) | 2016-10-12 |
CN106027239B true CN106027239B (zh) | 2019-03-26 |
Family
ID=57105958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610504588.3A Active CN106027239B (zh) | 2016-06-30 | 2016-06-30 | 基于椭圆曲线的无密钥托管问题的多接收者签密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106027239B (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107294972B (zh) * | 2017-06-20 | 2020-04-03 | 西北工业大学 | 基于身份的广义多接收者匿名签密方法 |
CN107438006B (zh) * | 2017-09-12 | 2019-09-03 | 西安电子科技大学 | 全匿名无证书的多接收者签密方法 |
CN108833345B (zh) * | 2018-05-04 | 2020-08-28 | 西安电子科技大学 | 可追踪匿名发送者身份的无证书多接收者签密方法 |
CN108804011B (zh) * | 2018-06-06 | 2021-08-03 | 北京信任度科技有限公司 | 一种基于交互式曲线的随机数产生方法及产生系统 |
CN109257181B (zh) * | 2018-10-17 | 2019-10-29 | 西安邮电大学 | 无证书环境下椭圆曲线盲签密方法 |
CN110110537B (zh) * | 2019-05-08 | 2022-12-27 | 西安电子科技大学 | 智能电网中多维数据加解密的聚合方法 |
WO2020227920A1 (en) * | 2019-05-14 | 2020-11-19 | Daolicloud Information Technology (Beijing) Co., Ltd. | Trustlessly agreeable distributed consensus authentication for identity as a public key |
CN110311792B (zh) * | 2019-07-26 | 2021-11-05 | 南京邮电大学 | 一种智能电网中电量数据与隐私保护方法 |
CN112533213B (zh) * | 2019-09-17 | 2022-06-10 | 中移(苏州)软件技术有限公司 | 一种密钥协商方法、装置、终端及存储介质 |
CN110830236B (zh) * | 2019-11-14 | 2020-08-04 | 湖南盾神科技有限公司 | 基于全域哈希的身份基加密方法 |
CN111339469B (zh) * | 2020-03-02 | 2023-07-14 | 佛山科学技术学院 | 一种新闻发布及管理系统 |
CN111783136A (zh) * | 2020-06-17 | 2020-10-16 | 联想(北京)有限公司 | 一种数据保护方法、装置、设备和存储介质 |
CN111818082B (zh) * | 2020-07-22 | 2022-06-10 | 北京达佳互联信息技术有限公司 | 一种基于对称加密的数据传输方法及装置 |
CN112291059B (zh) * | 2020-07-28 | 2022-10-21 | 北京金山云网络技术有限公司 | 密钥生成方法及装置、存储介质及电子设备 |
CN112055021B (zh) * | 2020-09-08 | 2021-07-23 | 苏州同济区块链研究院有限公司 | 一种基于椭圆曲线的茫然传输方法及装置 |
CN112565375B (zh) * | 2020-11-30 | 2021-10-15 | 宝鸡文理学院 | 一种适于VANETs的无证书签密算法 |
CN113794693A (zh) * | 2021-08-25 | 2021-12-14 | 浪潮云信息技术股份公司 | 一种防止服务器数量扩张的分布式sm9密钥安全分发方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101958796A (zh) * | 2010-09-27 | 2011-01-26 | 北京联合智华微电子科技有限公司 | 一种支持匿名认证的密钥装置及其生成方法和解锁方法 |
CN103312506A (zh) * | 2013-05-06 | 2013-09-18 | 西安电子科技大学 | 接收者身份匿名的多接收者签密方法 |
CN104539425A (zh) * | 2014-12-25 | 2015-04-22 | 西北工业大学 | 基于多变量、多安全属性的多接收者签密方法 |
EP2878112A1 (en) * | 2012-07-27 | 2015-06-03 | Telefonaktiebolaget L M Ericsson (PUBL) | Secure session for a group of network nodes |
GB2528874A (en) * | 2014-08-01 | 2016-02-10 | Bae Systems Plc | Improvements in and relating to secret communications |
-
2016
- 2016-06-30 CN CN201610504588.3A patent/CN106027239B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101958796A (zh) * | 2010-09-27 | 2011-01-26 | 北京联合智华微电子科技有限公司 | 一种支持匿名认证的密钥装置及其生成方法和解锁方法 |
EP2878112A1 (en) * | 2012-07-27 | 2015-06-03 | Telefonaktiebolaget L M Ericsson (PUBL) | Secure session for a group of network nodes |
CN103312506A (zh) * | 2013-05-06 | 2013-09-18 | 西安电子科技大学 | 接收者身份匿名的多接收者签密方法 |
GB2528874A (en) * | 2014-08-01 | 2016-02-10 | Bae Systems Plc | Improvements in and relating to secret communications |
CN104539425A (zh) * | 2014-12-25 | 2015-04-22 | 西北工业大学 | 基于多变量、多安全属性的多接收者签密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106027239A (zh) | 2016-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106027239B (zh) | 基于椭圆曲线的无密钥托管问题的多接收者签密方法 | |
CN107438006B (zh) | 全匿名无证书的多接收者签密方法 | |
CN107947913B (zh) | 一种基于身份的匿名认证方法与系统 | |
CN107682145B (zh) | 真实匿名的无证书多消息多接收者签密方法 | |
US6298153B1 (en) | Digital signature method and information communication system and apparatus using such method | |
CN105429941B (zh) | 多接收者身份匿名签密方法 | |
US5796833A (en) | Public key sterilization | |
CN103312506B (zh) | 接收者身份匿名的多接收者签密方法 | |
JPH03128541A (ja) | 暗号通信システムと暗号通信方法 | |
CN105743641B (zh) | 一种可显式验证公钥的多接收者签密方法 | |
CN101465725A (zh) | 一种基于身份的公钥系统的密钥分配方法 | |
CN106992871A (zh) | 一种面向多群组的广播加密方法 | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
CN108696362B (zh) | 可更新密钥的无证书多消息多接收者签密方法 | |
CN105763528A (zh) | 一种混合机制下多重接受者匿名的加密装置 | |
CN107682158B (zh) | 一种可托管的认证加密方法 | |
CN110708157A (zh) | 一种基于无证书的多接收者匿名签密方法 | |
Mehta et al. | Group authentication using paillier threshold cryptography | |
CN111934887B (zh) | 基于插值多项式的多接受者签密方法 | |
JP4563037B2 (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
CN114070549A (zh) | 一种密钥生成方法、装置、设备和存储介质 | |
Tseng et al. | An efficient anonymous key agreement protocol based on chaotic maps | |
CN116781243B (zh) | 一种基于同态加密的不经意传输方法、介质及电子设备 | |
Mandal | Cryptanalysis of RNZ, an identity-based fully anonymous broadcast encryption | |
RU2654122C2 (ru) | Способ доставки ключа с проверкой подлинности корреспондента радиосети |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |