CN106301788B - 一种支持用户身份认证的群组密钥管理方法 - Google Patents

一种支持用户身份认证的群组密钥管理方法 Download PDF

Info

Publication number
CN106301788B
CN106301788B CN201610663216.5A CN201610663216A CN106301788B CN 106301788 B CN106301788 B CN 106301788B CN 201610663216 A CN201610663216 A CN 201610663216A CN 106301788 B CN106301788 B CN 106301788B
Authority
CN
China
Prior art keywords
key
information
data
party
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610663216.5A
Other languages
English (en)
Other versions
CN106301788A (zh
Inventor
宋伟
湛昭豪
彭智勇
杨先娣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN201610663216.5A priority Critical patent/CN106301788B/zh
Publication of CN106301788A publication Critical patent/CN106301788A/zh
Application granted granted Critical
Publication of CN106301788B publication Critical patent/CN106301788B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种支持用户身份认证的群组密钥管理方法,本发明包括信息发送者、信息接收者以及参与身份验证与密钥管理的可信第三方;可信第三方负责构建整个密钥系统并管理用户的身份信息;信息发送者向可信第三方请求获取数据接受者公开的身份凭证,并结合私钥对数据进行加密,然后使用私人信息对数据签名后将数据发送给整个组播系统;信息接收者使用公钥和自己的私钥对数据进行解密和来源验证。相比于传统的密钥方案,本发明极大的降低了密钥管理的压力和密钥泄漏的可能性。

Description

一种支持用户身份认证的群组密钥管理方法
技术领域
本发明属于信息安全技术领域,涉及一种支持用户身份认证的群组密钥管理方法,具体涉及一种基于哈希证明系统的支持用户身份认证的群组密钥管理方法。
背景技术
组播概念来源于1988年SteveDeering的博士论文。最早应用于音频与视频会议,其后随着网络带宽利用率提高和路由器转发限制等重要问题解决,它还被扩展应用于数据的转发、实时数据传输和仿真应用等一些常用网络组通信领域中,如讨论组、多人游戏、媒体推送和网络竞拍等。与传统的单播和广播方式相比,组播具有负载小、带宽占用少、可用性高的优点。
但是单纯的组播协议是具有很大的安全隐患的,为了解决组播通信所面临的安全问题,需要解决以下两个问题:组密钥管理和组播源认证。组密钥管理需要保证成员不能任意的在组内发送数据,只有被授权的注册用户才能参与发送,不合法的组地址加入者不能发送数据,这就需要组内有访问控制机制;组播源认证需要保证数据的真实性(数据必须未被篡改)和不可抵赖性(数据的发送者可被找到)。这就需要一套合理的加解密方案来提供安全性保障。
正是基于以上需求,本发明提出了一种基于哈希证明系统的支持用户身份认证的群组密钥管理方法。
UHPS是updatable hash proof system的缩写,中文译名为可更新的哈希证明系统,是一种特殊的哈希证明系统。Cramer和Shoup首次定义了哈希证明系统的概念。最初哈希证明系统作为一类特殊的非交互证明系统,用于设计标准模型下可证明CCA2安全的公钥加密体制。除此之外,哈希证明系统还可以应用于各种密码学协议的设计,如基于口令认证的密钥交换(password-basedauthenticatedkeyexchange,PAKE)协议、不经意传输(oblivioustransfer,OT)协议、可否认认证(deniableauthentication,DA)协议和零知识认证(zeroknowledgeproof,ZKP)协议等。
UHPS在哈希证明系统的基础上构建出了一种有效的公私钥更新协议,在保证安全性的前提下为同一个公钥构建一组私钥。这一特点很好的契合了组播环境下的应用需求,通过不同的私钥,可以提供有效的组播源认证和组密钥管理功能。本发明正是基于以上特点,提供了一种支持用户身份认证的群组密钥管理方法。
发明内容
本发明主要解决了组播系统中数据源认证和密钥管理的问题,提供了一种支持用户身份认证的群组密钥管理方法。
本发明所采用的技术方案是:一种支持用户身份认证的群组密钥管理方法,其特征在于:包括信息发送者、信息接收者以及参与身份验证与密钥管理的可信第三方;可信第三方负责构建整个密钥系统并管理用户的身份信息;信息发送者向可信第三方请求获取数据接受者公开的身份凭证,并结合私钥对数据进行加密,然后使用私人信息对数据签名后将数据发送给整个组播系统;信息接收者使用公钥和自己的私钥对数据进行解密和来源验证。
作为优选,所述可信第三方负责构建整个密钥系统,其具体实现过程是:由可信第三方构建三个q阶素数群G1、G2和GT,一个双线性映射e:G1×G2→GT;组播密钥系统就构建在双线性组(G1,G2,GT,q,g,h,e)之上,g、h分别为G1和G2的生成元;为两个与q互质的一维行向量,
X,K,SK为群G1,GT,G2的子集,K为最终用于加密数据的密钥,SK为用户私钥,X为生成K的“种子信息”;函数H满足其中为三个与q互质的一维行向量,其中w∈Z;公钥集合满足其中为一个与q互质的一维行向量,w)为公开信息;
则对于新的私钥来说,有:
因此sknew和sk对应于同一个公钥。
作为优选,所述方法的具体实现包括以下步骤:
步骤1:信息发送者S1拥有用于证明身份的私钥在加密阶段生成的随机数rand、以及用来生成最终加密密钥的种子信息在发送信息时,信息发送者S1首先向可信第三方索要信息接收者S2的身份凭证其中为用户S2的身份私钥
步骤2:使用双线性映射计算加密密钥
步骤3:通过密钥k对明文进行加密获得密文其中Ext代表一个摘要函数,用于从函数输入中以固定的方式提取摘要信息;
步骤4:信息发送者S1在组播系统中发布信息密文M,
步骤5:当信息接收者S2接收到了CT之后,通过公钥 其中为系统中任意一个用户的私密信息;计算出密钥然后通过自身私钥计算其中sqrt(M,N)代表开M的N次方;
步骤6:解密出
作为优选,验证信息发送者的身份,是通过计算 由于信息接受者拥有就能计算出并将运算结果与CT中的进行比较,如果相同就判断信息是合法的。
本发明提供了一种更加简单方便的公私钥体系用户可以通过同一公钥对多个用户使用不同私钥加密的数据进行解密。在传统的密钥体系下,由N个用户组成的组播系统中,每个用户需要使用N-1枚公钥和1枚私钥,而在本发明中,每个用户只需要使用1枚公钥和1枚私钥。相比于传统的密钥方案,本发明极大的降低了密钥管理的压力和密钥泄漏的可能性。
附图说明
图1是本发明实施例在群发条件下的结构示意图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图和实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
本发明主要解决了组播系统中数据源认证和密钥管理的问题,并提供了一种更加简单方便的公私钥体系,本发明提供的一种支持用户身份认证的群组密钥管理方法,包括可信第三方、消息发送者、消息接受者三个角色。每个组播系统中的用户可以拥有同时消息发送者和消息接受者两个角色。通过UHPS算法,为整个系统提供公私密钥算法和一整套密钥更新方法。系统为用户提供代表用户身份信息的密钥SK和用于数据解密的公钥PK。在整个组播系统中,所有用户共享一个公钥PK。最后,通过离散对数的困难性问题由可信第三方为用户提供身份验证信息。
请见图1,本发明首先由可信第三方构建三个q阶素数群G1,G2和GT。g,h分别为G1和G2的生成元。一个双线性映射e:G1×G2→GT。组播密钥系统就构建在双线性组(G1,G2,GT,q,g,h,e)之上。为两个与q互质的一维行向量,
X,K,SK为群G1,GT,G2的子集,K为最终用于加密数据的密钥,SK为用户私钥,X为生成K的“种子信息”。函数H满足其中 为三个与q互质的一维行向量。且其中w∈Z。公钥集合满足其中为一个与q互质的一维行向量。则对于新的私钥来说:有 因此sknew和sk对应于同一个公钥。即在公钥不变的情况下,可以构建出一组不同的私钥。
具体方案参见图1,图中,为公开信息。w∈Z。数据发送者s1拥有用于证明身份的私钥在加密阶段生成的随机数rand,以及用来生成最终加密密钥的种子信息在发送信息时,发送方首先需要向可信第三方索要数据接受者s2的身份凭证其中为用户S2的身份私钥之后使用双线性映射计算加密密钥最后通过密钥k对明文进行加密获得密文其中Ext代表一个摘要函数,它可以从函数输入中以固定的方式提取摘要信息。最后,发送者在组播系统中发布信息当组播系统中的非法接收者获得了CT之后,虽然它能够通过公钥 其中可以为系统中任意一个用户的私钥。计算出密钥但是由于他无法获得合法接收者s2的身份证明因此无法从CT中计算出hrand,也就无法获得明文信息。只有当合法用户接收到了CT之后,才能够通过自身私钥运算得到其中sqrt(N,M)代表开N的M次方根。最后解密出当合法的接收者解密出明文数据之后,为了验证数据发送者的身份。可以计算由于数据接受者拥有就可以计算出并将运算结果与CT中的进行比较,如果相同就判断数据是合法的。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (3)

1.一种支持用户身份认证的群组密钥管理方法,其特征在于:包括信息发送者、信息接收者以及参与身份验证与密钥管理的可信第三方;可信第三方负责构建整个密钥系统并管理用户的身份信息;信息发送者向可信第三方请求获取数据接受者公开的身份凭证,并结合私钥对数据进行加密,然后使用私人信息对数据签名后将数据发送给整个组播系统;信息接收者使用公钥和自己的私钥对数据进行解密和来源验证;
所述可信第三方负责构建整个密钥系统,其具体实现过程是:由可信第三方构建三个q阶素数群G1、G2和GT,一个双线性映射e:G1×G2→GT;组播密钥系统就构建在双线性组(G1,G2,GT,q,g,h,e)之上,g、h分别为G1和G2的生成元;为两个与q互质的一维行向量,
x,k,sk为群G1,GT,G2的子集,k为最终用于加密数据的密钥,sk为用户私钥,x为生成k的“种子信息”;函数H满足其中 为三个与q互质的一维行向量,其中w∈Z;公钥集合满足其中为一个与q互质的一维行向量,为公开信息;
则对于新的私钥来说,有:
因此sknew和sk对应于同一个公钥。
2.根据权利要求1所述的支持用户身份认证的群组密钥管理方法,其特征在于,所述方法的具体实现包括以下步骤:
步骤1:信息发送者S1拥有用于证明身份的私钥在加密阶段生成的随机数rand、以及用来生成最终加密密钥的种子信息在发送信息时,信息发送者S1首先向可信第三方索要信息接收者S2的身份凭证其中为用户S2的身份私钥
步骤2:使用双线性映射计算加密密钥
步骤3:通过密钥k对明文进行加密获得密文M=Ext(k,hrand)⊕明文C,其中Ext代表一个摘要函数,用于从函数输入中以固定的方式提取摘要信息;
步骤4:信息发送者S1在组播系统中发布信息
步骤5:当信息接收者S2接收到了CT之后,通过公钥 其中为系统中任意一个用户的私密信息;计算出密钥然后通过自身私钥计算其中sqrt(M,N)代表开M的N次方;
步骤6:解密出C=Ext(k’,hrand)⊕M。
3.根据权利要求1或2所述的支持用户身份认证的群组密钥管理方法,其特征在于:验证信息发送者的身份,是通过计算 由于信息接收者拥有就能计算出并将运算结果与CT中的进行比较,如果相同就判断信息是合法的。
CN201610663216.5A 2016-08-12 2016-08-12 一种支持用户身份认证的群组密钥管理方法 Active CN106301788B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610663216.5A CN106301788B (zh) 2016-08-12 2016-08-12 一种支持用户身份认证的群组密钥管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610663216.5A CN106301788B (zh) 2016-08-12 2016-08-12 一种支持用户身份认证的群组密钥管理方法

Publications (2)

Publication Number Publication Date
CN106301788A CN106301788A (zh) 2017-01-04
CN106301788B true CN106301788B (zh) 2019-03-19

Family

ID=57669776

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610663216.5A Active CN106301788B (zh) 2016-08-12 2016-08-12 一种支持用户身份认证的群组密钥管理方法

Country Status (1)

Country Link
CN (1) CN106301788B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107454106B (zh) * 2017-09-15 2018-07-06 北京海泰方圆科技股份有限公司 一种信息验证的方法及装置
GB201809887D0 (en) * 2018-06-15 2018-08-01 Iothic Ltd Decentralised authentication
CN108900299B (zh) * 2018-08-17 2022-06-14 延边大学 一种组间通信中保护个人隐私的共享密钥方法
CN109962924B (zh) * 2019-04-04 2021-07-16 北京思源理想控股集团有限公司 群聊构建方法、群消息发送方法、群消息接收方法及系统
CN110430054B (zh) * 2019-08-09 2022-10-21 北京智汇信元科技有限公司 一种身份管理方法及系统
CN110365501B (zh) * 2019-08-20 2021-06-18 广州华多网络科技有限公司 基于图形码进行群组加入处理的方法及装置
CN110784305B (zh) * 2019-10-31 2022-07-12 西安电子科技大学 基于不经意伪随机函数和签密的单点登录认证方法
CN111669275B (zh) * 2020-07-07 2023-04-07 广东工业大学 一种无线网络环境下可选择从节点的主从协作签名方法
CN112995194A (zh) * 2021-03-17 2021-06-18 黑龙江恒讯科技有限公司 一种基于虹膜识别数字证书认证方法
CN113079006B (zh) * 2021-03-29 2021-11-30 上海纬百科技有限公司 针对密钥的信息处理方法、电子设备及存储介质
CN117499159B (zh) * 2023-12-27 2024-03-26 杭州字节方舟科技有限公司 一种基于区块链的数据交易方法、装置及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431414A (zh) * 2008-12-15 2009-05-13 西安电子科技大学 基于身份的认证群组密钥管理方法
WO2012161939A1 (en) * 2011-05-25 2012-11-29 International Business Machines Corporation Single-round password-based key exchange protocols
CN103748830A (zh) * 2011-08-12 2014-04-23 索尼公司 信息处理设备、签名提供方法、签名验证方法、程序和记录介质
CN104184581A (zh) * 2014-08-07 2014-12-03 中国人民武装警察部队工程大学 一种带符号二次剩余类群中的公钥加密方法
CN104320249A (zh) * 2014-11-04 2015-01-28 马鞍山城智信息技术有限公司 一种基于身份的抗弹性泄漏加密方法和系统
EP3010177A1 (fr) * 2014-10-13 2016-04-20 Morpho Procédé d'authentification d'un dispositif client auprès d'un serveur à l'aide d'un élément secret

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431414A (zh) * 2008-12-15 2009-05-13 西安电子科技大学 基于身份的认证群组密钥管理方法
WO2012161939A1 (en) * 2011-05-25 2012-11-29 International Business Machines Corporation Single-round password-based key exchange protocols
CN103748830A (zh) * 2011-08-12 2014-04-23 索尼公司 信息处理设备、签名提供方法、签名验证方法、程序和记录介质
CN104184581A (zh) * 2014-08-07 2014-12-03 中国人民武装警察部队工程大学 一种带符号二次剩余类群中的公钥加密方法
EP3010177A1 (fr) * 2014-10-13 2016-04-20 Morpho Procédé d'authentification d'un dispositif client auprès d'un serveur à l'aide d'un élément secret
CN104320249A (zh) * 2014-11-04 2015-01-28 马鞍山城智信息技术有限公司 一种基于身份的抗弹性泄漏加密方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Updatable Hash Proof System and Its Applications;Rupeng Yang et al;《ESORICS 2015》;20150925;第266-285页
一类面向群组通信的通用门限签密方案的安全性分析;莫乐群等;《计算机应用》;20140410(第04期);第1042-1046页

Also Published As

Publication number Publication date
CN106301788A (zh) 2017-01-04

Similar Documents

Publication Publication Date Title
CN106301788B (zh) 一种支持用户身份认证的群组密钥管理方法
CN107947913B (zh) 一种基于身份的匿名认证方法与系统
CN104754581B (zh) 一种基于公钥密码体制的lte无线网络的安全认证方法
CN106027239B (zh) 基于椭圆曲线的无密钥托管问题的多接收者签密方法
CN109257173B (zh) 基于权限信息交换的非对称群组密钥协商方法
CN108199835B (zh) 一种多方联合私钥解密方法
CN105429941B (zh) 多接收者身份匿名签密方法
Chen et al. Public-key quantum digital signature scheme with one-time pad private-key
CN108540436B (zh) 基于量子网络实现信息加解密传输的通信系统和通信方法
CN108400867A (zh) 一种基于公钥加密体制的认证方法
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN107682152B (zh) 一种基于对称密码的群组密钥协商方法
CN114513327B (zh) 一种基于区块链的物联网隐私数据快速共享方法
CN103929745A (zh) 一种基于隐私保护的无线mesh网络接入认证系统及方法
CN103312506A (zh) 接收者身份匿名的多接收者签密方法
CN111277412A (zh) 基于区块链密钥分发的数据安全共享系统及方法
CN108011885A (zh) 一种基于群组密码体制的电子邮件加密方法与系统
CN110071863A (zh) 一种基于标识密码的即时通信用户群加密方法
CN106850584B (zh) 一种面向客户/服务器网络的匿名认证方法
CN104301327A (zh) 基于广播加密的p2p社交网络的隐私保护系统及方法
Wang et al. Key escrow protocol based on a tripartite authenticated key agreement and threshold cryptography
Wei et al. A practical one-time file encryption protocol for iot devices
CN107959725A (zh) 基于椭圆曲线的考虑用户隐私的发布-订阅类服务协议
Mehta et al. Group authentication using paillier threshold cryptography

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant