CN106254372B - 一种基于身份密码机制的多重数字签名方法 - Google Patents

一种基于身份密码机制的多重数字签名方法 Download PDF

Info

Publication number
CN106254372B
CN106254372B CN201610796491.4A CN201610796491A CN106254372B CN 106254372 B CN106254372 B CN 106254372B CN 201610796491 A CN201610796491 A CN 201610796491A CN 106254372 B CN106254372 B CN 106254372B
Authority
CN
China
Prior art keywords
signature
user
message
sign
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610796491.4A
Other languages
English (en)
Other versions
CN106254372A (zh
Inventor
涂高元
邱志斌
张艳蓉
刘鉴元
郭永兴
陆云燕
吴炜斌
陈雅贤
沈廷强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
XIAMEN TIPRAY TECHNOLOGY Co Ltd
Original Assignee
XIAMEN TIPRAY TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by XIAMEN TIPRAY TECHNOLOGY Co Ltd filed Critical XIAMEN TIPRAY TECHNOLOGY Co Ltd
Priority to CN201610796491.4A priority Critical patent/CN106254372B/zh
Publication of CN106254372A publication Critical patent/CN106254372A/zh
Application granted granted Critical
Publication of CN106254372B publication Critical patent/CN106254372B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本发明涉及一种基于身份密码机制的多重数字签名方法,包括如下步骤:一、系统参数初始化;二、密钥的生成与分发;三、多重签名的生成及认证。本发明能够降低认证机构的投资成本,减轻证书管理的负担,提高系统的运算效率,并且加强系统的安全性和稳定性。

Description

一种基于身份密码机制的多重数字签名方法
技术领域
本发明涉及数据安全技术,特别是涉及一种基于身份密码机制的多重数字签名方法。
背景技术
数字签名是密码学中的重要问题之一,它是传统文件手写签名的模拟,能够实现用户对电子形式存放消息的认证。数字签名可以提供数据源认证、数据完整性和不可否认性,通常由可信的认证中心使用数字签名来签署将通信实体和其公钥相绑定的证书。在电子商务、企业信息平台等领域中,数字签名体制被广泛运用。数字签名的安全性是保障认证、授权、完整性、不可抵赖等安全服务的关键技术。
数字签名的目标类似于物理的笔记签名,它必须易生成和验证而难伪造和抵赖,并且保证被签名的内容难以篡改。这可以通过非对称密码体制实现。在用于数字签名的非对称密码体制中,签名者有两个一一对应的密钥,一个是私有密钥(简称私钥),必须严格保密,另一个是公有密钥(简称公钥),可以公之于众。在传统的公钥密码学体制下,私钥生成过程要求所有公钥必须随机化,而在认证过程中我们又必须把一个主体的公钥与他的身份信息结合起来。
然而,对于目前应用比较广泛的公钥基础设施来说,应用起来十分困难,主要存在以下几个问题:
一、建立这样的认证机构的成本和复杂程度是非常高的,需要认证机构较大的投资,无疑也增加了证书管理的负担;
二、系统计算的复杂度高,严重降低了系统的运算效率;
三、存在内部的合谋攻击的可能性,验证者只能知道其前面一个人签名的情况和签名的真伪,影响了系统的安全性和稳定性;
有鉴于此,本发明人专门设计了一种基于身份密码机制的多重数字签名方法,本案由此产生。
发明内容
本发明的目的在于提供一种基于身份密码机制的多重数字签名方法,以降低认证机构的投资成本,减轻证书管理的负担,提高系统的运算效率,并且加强系统的安全性和稳定性。
为了实现上述目的,本发明采用的技术方案为:
一种基于身份密码机制的多重数字签名方法,包括如下步骤:
S01:系统参数初始化,并生成公钥;
S02:对签名用户的ID进行身份的物理验证,并确认用户的ID是否具有唯一性;
S03:分别为每一个签名用户生成对应的私钥,并通过秘密的信道将其分发给相应的签名用户Ui,其中i=1,…,n,n≥2;
S04:签名中心形成签名顺序,并将该签名顺序发送给每一个签名用户 Ui
S05:签名中心确定需要发送的消息m,并对其进行哈希运算m'=h(m,t), t为消息m的时间戳;
S06:将消息m发送给第一个签名用户U1,并将时间戳t发送给每一位签名用户Ui,设置每个签名用户Ui的签名时间Δti
S07:计算每一位签名用户Ui的ti,ti=t+Δti
S08:判断消息(m,m')是否在t1时刻之前到达第一个签名用户U1,若消息(m,m')在t1时刻之前尚未到达,则签名用户U1向签名中心发送一个超时消息,表示对消息m的签名失败;若消息(m,m')在t1时刻之前能够到达,则验证m'=h(m,t),如果该等式不成立,签名用户U1请求签名中心重发消息,如果该等式成立,则执行下述步骤S09;
S09:签名用户U1计算哈希函数h1=h(m),然后对消息m进行签名,并将该签名信息依照签名顺序发送至下一签名用户Ui(i≥2);
S10:在ti时刻之前,若签名用户Ui-1的签名信息没有到达签名用户Ui,签名用户Ui将请求签名用户Ui-1重新发送消息,一旦请求次数大于预设次数 Num,签名用户Ui将会发送一个超时消息给签名用户Ui-1,以表示对消息m的签名失败;若签名用户Ui-1的签名信息已到达签名用户Ui,则由签名用户Ui对签名用户Ui-1的签名信息进行验证。
S11:若签名用户Ui对Ui-1的签名信息验证通过,则对消息m进行签名,并将签名后的消息发送至签名用户Ui+1
S12:计算i=i+1并返回步骤S10,直至签名用户Un完成对消息m的签名。
所述步骤S01中,由公钥生成中心独立地选取两个大素数p和q,并计算N=pq,保存(p,q,1/2)为系统的主密钥,并公开公钥(2,N)。
所述步骤S03中,公钥生成中心为每一个签名用户Ui生成私钥,计算公式如下:gi=IDi^(1/2)(mod N)。
所述步骤S09中,签名用户U1按照该公式对消息m进行签名: S1=g1h1=g1h(m)(modN),签名用户U1再将(S1,m)发送至下一签名用户Ui(i ≥2)。
所述步骤S11中,签名用户Ui按照以下公式对签名用户Ui-1的签名信息验证:
若该等式成立,则验证通过,否则验证失败。
所述步骤S11中,待签名用户Ui-1的签名信息验证通过后,则按照以下公式对消息m进行签名:Si≡gih(m)Si-1(mod N),签名用户Ui再将(Si,m) 发送给Ui+1
采用上述方案后,本发明具有以下几个优点:
一、本发明将身份密码机制与Rabin算法相结合,简化了系统的复杂性, 大大地降低了系统的开销,减轻了证书管理的负担;
二、本发明减少了系统的计算量和通信量,具有较高的运算效率;
三、本发明在签名接受者在收到最终的签名时,只需要一步就能知道之前是不是经过了所有人的签名和签名的真伪以及是否对消息进行了篡改,克服了很多方案中验证者只能知道其前面一个人签名情况的弊端,保证了传递消息的完整性和真实性,防止了内部的合谋攻击和重放攻击,有效地增强了系统的安全性和稳定性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明方法流程示意图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚、明白,以下结合附图和实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明提供一种基于身份密码机制的多重数字签名方法,包括如下步骤:
S01:系统参数初始化,并生成公钥;
S02:对签名用户的ID进行身份的物理验证,并确认用户的ID是否具有唯一性,签名用户的ID表示签名用户唯一可识别的身份;
S03:分别为每一个签名用户生成对应的私钥,并通过秘密的信道将其分发给相应的签名用户Ui,其中i=1,…,n,n≥2;
S04:签名中心形成签名顺序,并将该签名顺序发送给每一个签名用户 Ui
S05:签名中心确定需要发送的消息m,并对其进行哈希运算m'=h(m,t), t为消息m的时间戳;
S06:将消息m发送给第一个签名用户U1,并将时间戳t发送给每一位签名用户Ui,设置每个签名用户Ui的签名时间Δti,以防止重复签名;每个签名用户Ui的签名时间Δti值可相同,也可不同。
S07:计算每一位签名用户Ui的ti,ti=t+Δti
S08:判断消息(m,m')是否在t1时刻之前到达第一个签名用户U1,若消息(m,m')在t1时刻之前尚未到达,则签名用户U1向签名中心发送一个超时消息,表示对消息m的签名失败;若消息(m,m')在t1时刻之前能够到达,则验证m'=h(m,t),如果该等式不成立,签名用户U1请求签名中心重发消息,如果该等式成立,则执行下述步骤S09;
S09:签名用户U1计算哈希函数h1=h(m),然后对消息m进行签名,并将该签名信息依照签名顺序发送至下一签名用户Ui(i≥2);
S10:在ti时刻之前,若签名用户Ui-1的签名信息没有到达签名用户Ui,签名用户Ui将请求签名用户Ui-1重新发送消息,一旦请求次数大于预设次数 Num,签名用户Ui将会发送一个超时消息给签名用户Ui-1,以表示对消息m的签名失败;若签名用户Ui-1的签名信息已到达签名用户Ui,则由签名用户Ui对签名用户Ui-1的签名信息进行验证。
S11:若签名用户Ui对Ui-1的签名信息验证通过,则对消息m进行签名,并将签名后的消息发送至签名用户Ui+1
S12:计算i=i+1并返回步骤S10,直至签名用户Un完成对消息m的签名。
在本实施例中,所述步骤S01中,由公钥生成中心独立地选取两个大素数p和q,并计算N=pq,保存(p,q,1/2)为系统的主密钥,并公开公钥(2,N)。
同时,所述步骤S03中,公钥生成中心为每一个签名用户Ui生成私钥,计算公式如下:gi=IDi^(1/2)(mod N)。
在上述步骤S09中,签名用户U1按照该公式对消息m进行签名: S1=g1h1=g1h(m)(mod N),签名用户U1再将(S1,m)发送至下一签名用户Ui(i ≥2)。
进一步地,所述步骤S11中,签名用户Ui按照以下公式对签名用户Ui-1的签名信息验证:
若该等式成立,则验证通过,否则验证失败。
优选地,所述步骤S11中,待签名用户Ui-1的签名信息验证通过后,则按照以下公式对消息m进行签名:Si≡gih(m)Si-1(modN),签名用户Ui再将(Si, m)发送给Ui+1
本发明具有以下几个优点:
一、本发明将身份密码机制与Rabin算法相结合,简化了系统的复杂性, 大大地降低了系统的开销,减轻了证书管理的负担;
二、本发明减少了系统的计算量和通信量,具有较高的运算效率;
三、本发明在签名接受者在收到最终的签名时,只需要一步就能知道之前是不是经过了所有人的签名和签名的真伪以及是否对消息进行了篡改,克服了很多方案中验证者只能知道其前面一个人签名情况的弊端,保证了传递消息的完整性和真实性,防止了内部的合谋攻击和重放攻击,有效地增强了系统的安全性和稳定性。
上述说明示出并描述了本发明的优选实施例,如前所述,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (6)

1.一种基于身份密码机制的多重数字签名方法,其特征在于,包括如下步骤:
S01:系统参数初始化,并生成公钥;
S02:对签名用户的ID进行身份的物理验证,并确认用户的ID是否具有唯一性;
S03:分别为每一个签名用户生成对应的私钥,并通过秘密的信道将其分发给相应的签名用户Ui,其中i=1,…,n,n≥2;
S04:签名中心形成签名顺序,并将该签名顺序发送给每一个签名用户Ui
S05:签名中心确定需要发送的消息m,并对其进行哈希运算m'=h(m,t),t为消息m的时间戳;
S06:将消息m发送给第一个签名用户U1,并将时间戳t发送给每一位签名用户Ui,设置每个签名用户Ui的签名时间Δti
S07:计算每一位签名用户Ui的ti,ti=t+Δti
S08:判断消息(m,m')是否在t1时刻之前到达第一个签名用户U1,若消息(m,m')在t1时刻之前尚未到达,则签名用户U1向签名中心发送一个超时消息,表示对消息m的签名失败;若消息(m,m')在t1时刻之前能够到达,则验证m'=h(m,t),如果该等式不成立,签名用户U1请求签名中心重发消息,如果该等式成立,则执行下述步骤S09;
S09:签名用户U1计算哈希函数h1=h(m),然后对消息m进行签名,并将该签名信息依照签名顺序发送至下一签名用户Ui(i≥2);
S10:在ti时刻之前,若签名用户Ui-1的签名信息没有到达签名用户Ui,签名用户Ui将请求签名用户Ui-1重新发送消息,一旦请求次数大于预设次数Num,签名用户Ui将会发送一个超时消息给签名用户Ui-1,以表示对消息m的签名失败;若签名用户Ui-1的签名信息已到达签名用户Ui,则由签名用户Ui对签名用户Ui-1的签名信息进行验证;
S11:若签名用户Ui对Ui-1的签名信息验证通过,则对消息m进行签名,并将签名后的消息发送至签名用户Ui+1
S12:计算i=i+1并返回步骤S10,直至签名用户Un完成对消息m的签名。
2.根据权利要求1所述的一种基于身份密码机制的多重数字签名方法,其特征在于:所述步骤S01中,由公钥生成中心独立地选取两个大素数p和q,并计算N=pq,保存(p,q,1/2)为系统的主密钥,并公开公钥(2,N)。
3.根据权利要求2所述的一种基于身份密码机制的多重数字签名方法,其特征在于:所述步骤S03中,公钥生成中心为每一个签名用户Ui生成私钥,计算公式如下:gi=IDi^(1/2)(mod N)。
4.根据权利要求3所述的一种基于身份密码机制的多重数字签名方法,其特征在于,所述步骤S09中,签名用户U1按照该公式对消息m进行签名:S1=g1h1=g1h(m)(mod N),签名用户U1再将(S1,m)发送至下一签名用户Ui(i≥2)。
5.根据权利要求4所述的一种基于身份密码机制的多重数字签名方法,其特征在于,所述步骤S11中,签名用户Ui按照以下公式对签名用户Ui-1的签名信息验证:若该等式成立,则验证通过,否则验证失败。
6.根据权利要求5所述的一种基于身份密码机制的多重数字签名方法,其特征在于,所述步骤S11中,待签名用户Ui-1的签名信息验证通过后,则按照以下公式对消息m进行签名:Si≡gih(m)Si-1(mod N),签名用户Ui再将(Si,m)发送给Ui+1
CN201610796491.4A 2016-08-31 2016-08-31 一种基于身份密码机制的多重数字签名方法 Active CN106254372B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610796491.4A CN106254372B (zh) 2016-08-31 2016-08-31 一种基于身份密码机制的多重数字签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610796491.4A CN106254372B (zh) 2016-08-31 2016-08-31 一种基于身份密码机制的多重数字签名方法

Publications (2)

Publication Number Publication Date
CN106254372A CN106254372A (zh) 2016-12-21
CN106254372B true CN106254372B (zh) 2019-06-28

Family

ID=58080215

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610796491.4A Active CN106254372B (zh) 2016-08-31 2016-08-31 一种基于身份密码机制的多重数字签名方法

Country Status (1)

Country Link
CN (1) CN106254372B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109388973A (zh) * 2018-11-01 2019-02-26 北京京航计算通讯研究所 用于非网络环境下的电子文件签署方法
CN109409130A (zh) * 2018-11-01 2019-03-01 北京京航计算通讯研究所 用于非网络环境下的电子文件签署系统
CN109327458A (zh) * 2018-11-12 2019-02-12 常熟理工学院 基于非对称加密算法的远程信息安全解锁控制方法及系统
CN110233736B (zh) * 2019-06-19 2020-05-08 核芯互联(北京)科技有限公司 一种数字签名生成方法、验证方法、装置、设备、介质
CN110768799B (zh) * 2019-12-30 2020-04-14 中国银联股份有限公司 数字签名方法、装置、设备及介质、系统
CN114978531B (zh) * 2022-05-11 2024-04-30 上海健交科技服务有限责任公司 一种面向深度学习的数据可信溯源标记方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101873307A (zh) * 2010-03-19 2010-10-27 上海交通大学 基于身份的前向安全的数字签名方法、装置及系统
CN103501352A (zh) * 2013-10-22 2014-01-08 北京航空航天大学 一种允许群组用户身份撤销的云存储数据安全审计方法
CN104618107A (zh) * 2014-12-29 2015-05-13 广东信鉴信息科技有限公司 数字签名方法和系统
CN105516119A (zh) * 2015-12-03 2016-04-20 西北师范大学 基于代理重签名的跨域身份认证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015112753A1 (en) * 2014-01-24 2015-07-30 Footmarks, Inc. Multi-broadcast beacon signals

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101873307A (zh) * 2010-03-19 2010-10-27 上海交通大学 基于身份的前向安全的数字签名方法、装置及系统
CN103501352A (zh) * 2013-10-22 2014-01-08 北京航空航天大学 一种允许群组用户身份撤销的云存储数据安全审计方法
CN104618107A (zh) * 2014-12-29 2015-05-13 广东信鉴信息科技有限公司 数字签名方法和系统
CN105516119A (zh) * 2015-12-03 2016-04-20 西北师范大学 基于代理重签名的跨域身份认证方法

Also Published As

Publication number Publication date
CN106254372A (zh) 2016-12-21

Similar Documents

Publication Publication Date Title
CN106254372B (zh) 一种基于身份密码机制的多重数字签名方法
CN107579819B (zh) 一种sm9数字签名生成方法及系统
CN108989050B (zh) 一种无证书数字签名方法
Li et al. Cryptanalysis and improvement of certificateless aggregate signature with conditional privacy-preserving for vehicular sensor networks
CN111010272B (zh) 一种标识私钥生成和数字签名方法及系统和装置
CN112153608A (zh) 一种基于侧链技术信任模型的车联网跨域认证方法
CN101931536B (zh) 一种无需认证中心的高效数据加密及认证方法
CN111526023A (zh) 一种基于ipk的区块链上链数据安全认证方法与系统
CN104079412B (zh) 基于智能电网身份安全的无可信pkg的门限代理签名方法
CN106936584B (zh) 一种无证书公钥密码系统的构造方法
JP2002534701A (ja) 寄託されない署名専用キーを用いた自動回復可能な自動可能暗号システム
CN105516119A (zh) 基于代理重签名的跨域身份认证方法
WO2014068427A1 (en) Reissue of cryptographic credentials
CN103634788A (zh) 前向安全的无证书多代理签密方法
Pooja et al. Digital signature
CN114499887B (zh) 签名密钥生成及相关方法、系统、计算机设备和存储介质
CN110943845A (zh) 一种轻量级两方协同产生sm9签名的方法及介质
Hyla et al. Implicit and explicit certificates-based encryption scheme
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
Wang et al. Perfect ambiguous optimistic fair exchange
CN109274506B (zh) 一种基于国密sm2的无证书签名方法
Shao et al. Certificate‐based verifiably encrypted RSA signatures
CN105119921A (zh) 适用于服务器集群的可追踪电子签章管理方法
CN109450641A (zh) 一种高端模具信息管理系统访问控制方法
Hwang A note on an identity-based ring signature scheme with signer verifiability

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant