CN106664199A - 建立抗攻击的安全性公钥密码的方法 - Google Patents

建立抗攻击的安全性公钥密码的方法 Download PDF

Info

Publication number
CN106664199A
CN106664199A CN201580000535.1A CN201580000535A CN106664199A CN 106664199 A CN106664199 A CN 106664199A CN 201580000535 A CN201580000535 A CN 201580000535A CN 106664199 A CN106664199 A CN 106664199A
Authority
CN
China
Prior art keywords
agreement
party
calculates
sent
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580000535.1A
Other languages
English (en)
Inventor
王晓峰
王威鉴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN106664199A publication Critical patent/CN106664199A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及信息安全领域,公开了一种建立抗攻击的安全性公钥密码的方法,包括生成共享密钥的方法,所述生成共享密钥的方法包括如下步骤:(11)建立一个无限非交换群G;(12)协议双方各选取G的四个元素作为私钥;(13)协议第二方计算y,并将y发送给协议第一方;(14)协议第一方计算x和z,并将(x,z)发送给协议第二方;(15)协议第二方计算w和v,并将(w,v)发送给协议第一方;(16)协议第一方计算u,并将u发给协议第二方;(17)协议第一方计算KA,而且协议第二方计算KB;从而达成共享密钥K=KA=KB。本发明所建设的公钥密码算法的安全性理论上得到充分证明,由于创新地引入了双加锁技术,使得所建立的公钥密码方法具有抗包括量子计算攻击的所有已知攻击的优点,而且因私钥的选取有不可解问题予以保障从而有非常高的安全性。

Description

建立抗攻击的安全性公钥密码的方法
技术领域
本发明涉及信息安全领域,特别涉及一种建立抗包括量子计算攻击的各种已知攻击的公钥密码的密码技术。
背景技术
在经典公钥密码算法中,作为安全保障的实际计算困难问题,随着计算机性能的提高其难解性将大大降低。特别地,Shor于1997年提出的著名的Shor量子算法将分别在多项式时间内进行大整数的因数分解和离散对数的计算,这意示着一旦量子计算机予以实现,则基于RSA,ECC,E1Gamal算法等建立的公钥密码协议将不再安全。针对Ko等人提出的基于辫群的元素的共轭问题建立公钥密码体制方案,人们陆续发现了诸如基于长度的攻击、线性表示攻击、Super-Summit-set攻击等攻击方案。从而,对应的公钥密码体制也存在着安全隐患。
为了能抵抗各种已知的攻击的公钥密码技术,在中国发明专利申请号为:201380001693.X的文献中给出了一种建立抗量子计算攻击的公钥密码的方法,这种方法能有效抵抗多种已知的攻击的公钥密码技术,但由于其中的协议双方在协议过程中每次仅做了单层保护,这就会造成在达成一定条件的情况下,会有攻击者可以得到协议双方达成的共享密钥,这就仍会存在一定的安全性隐患。
发明内容
为解决基于现有公钥密码的安全性存在隐患的问题,本发明的目的在于通过创新地引入了双加锁技术建立一个能抵抗各种攻击的公钥密码的的建立方法。
本发明的目的是这样实现的:一种建立抗攻击的安全性公钥密码的方法,包括生成共享密钥的方法,生成共享密钥的方法也称为生成共享密钥协议,所述生成共享密钥的方法包括如下步骤:
(11)建立一个无限非交换群G及G的两个子群A和B,使得对任意a∈A、任意的b∈B,等式ab=ba成立;
(12)协议双方选取G中一元素g,其中,协议第一方选取四个元素b1,b2,b3,b4∈A作为私钥,协议第二方选取四个元素d1,d2,d3,d4∈B作为私钥;
(13)协议第二方选取两个元素c1,c2∈B,计算y=d1c1gc2d2,并将y发送给协议第一方;
(14)协议第一方选取四个元素a1,a2,a3,a4∈A,计算
x=b1a1ga2b2和z=b3a3a1ya2a4b4=b3a3a1d1c1gc2d2a2a4b4,
并将(x,z)发送给协议第二方;
(15)协议第二方选取两个元素c3,c4∈B,计算
w=d3c3c1xc2c4d4=d3c3c1b1a1ga2b2c2c4d4
v=c3d1 -1zd2 -1c4=c3d1 -1b3a3a1d1c1gc2d2a2a4b4d2 -1c4=c3b3a3a1c1gc2a2a4b4c4
并将(w,v)发送给协议第一方;
(16)协议第一方计算
u=a3b1 -1wb2 -1a4=a3b1 -1d3c3c1b1a1ga2b2c2c4d4b2 -1a4=a3d3c3c1a1ga2c2c4d4a4,
并将u发给协议第二方;
(17)协议第一方计算KA=b3 -1vb4 -1=c3a3a1c1gc2a2a4c4,而且协议第二方计算KB=d3 -1ud4 -1=a3c3c1a1ga2c2c4a4;
由于a1,a2,a3,a2∈A,c1,c2,c3,c4∈B,所以a1,a3分别与c1,c3乘法可交换,而且a2,a4分别与c2,c4乘法可交换,故协议第一方和协议第二方达成共享密钥K=KA=KB
作为一种优选方式,还包括信息数据加密解密的方法,所述信息数据加密解密的方法包括如下步骤;
(21)定义需要加密的已编码明文信息为m∈{0,1}k,即长度为k的0-1数串;并定义Θ:G→{0,1}k是一个由群G到明文空间{0,1}k抗碰撞的Hash函数,协议第一方选取(G,A,B,g,Θ)为其公钥;
(22)加密:协议第二方先计算KB=d3 -1ud4 -1=a3c3c1a1ga2c2c4a4,然后进行加密计算并将t作为密文发送给协议第一方,这里的是异或运算;
(23)解密:协议第一方先计算KA=b3 -1vb4 -1=c3a3a1c1gc2a2a4c4,然后进行解密计算
(24)验证m′=m:由密钥交换协议知KA=KB,所以
作为一种优选方式,还包括数字签名的方法,所述数字签名的方法包括如下步骤:
(31)将需要签名的已编码明文信息定义为p,并定义Θ:G→{0,1}k是一个抗碰撞的Hash函数,协议第一方选取(G,A,B,g,Θ)为其公钥;
(32)签名:协议第一方计算KA=b3 -1vb4 -1=c3a3a1c1gc2a2a4c4和S=Θ(pKA),协议第一方将S作为它对信息p的签名并将(S,p)发送给协议第二方;
(33)验证:协议第二方计算KB=d3 -1ud4 -1=a3c3c1a1ga2c2c4a4和S′=Θ(pKB),如果S′=S,协议第二方则认可S是协议第一方对信息p的签名,否则,协议第二方拒绝接受S是协议第一方对信息p的签名。
作为一种优选方式,还包括身份认证的方法,所述协议第一方为示证人,所述协议第二方为验证人;所述身份认证的方法包括如下步骤:
(41)协议第一方选取一个抗碰撞的Hash函数Θ:G→{0,1}k,协议第一方选取(G,A,B,g,Θ)为其公钥;
(42)协议第二方计算y=d1c1gc2d2和w=d3c3c1xc2c4d4,其中x=b1a1ga2b2,并将(y,w)作为挑战一发送给协议第一方;
(43)协议第一方计算
z=b3a3a1ya2a4b4和u=a3b1 -1wb2 -1a4=a3d3c3c1a1ga2c2c4d4a4,
其中y=d1c1gc2d2,并将(z,u)作为响应发送给协议第二方;
(44)协议第二方计算v=c3d1 -1zd2 -1c4=c3b3a3a1c1gc2a2a4b4c4,并将v作为挑战二发送给协议第一方;
(45)协议第一方计算t=Θ(b3 -1vb4 -1)=Θ(c3a3a1c1gc2a2a4c4)并将t作为承诺发送给协议第二方;
(46)协议第二方计算t′=Θ(d3 -1ud4 -1)=Θ(a3c3c1a1ga2c2c4a4),并验证是否t=t′,如果t=t′,协议第二方认可协议第一方的身份,否则拒绝认可。
一种建立抗攻击的安全性公钥密码的方法,包括生成共享密钥的方法,另一种生成共享密钥的方法包括如下步骤:
(11.1)建立一个无限非交换群G及G的两个子群A和B,使得对任意a∈A、任意的b∈B,等式ab=ba成立;
(12.1)协议双方选取G中一元素g,其中协议第一方选取四个元素b10,b30∈A和d20,d40∈B作为私钥,协议第二方选取四个元素b20,b40∈A和d10,d30∈B作为私钥;
(13.1)协议第二方选取两个元素a20∈A和c10∈B,计算y=d10c10ga20b20,并将y发送给协议第一方;
(14.1)协议第一方选取四个元素a10,a30∈A和c20,c40∈B,计算
x=b10a10gc20d20和z=b30a30a10yc20c40d40=b30a30a10d10c10ga20b20c20c40d40,
并将(x,z)发送给协议第二方;
(15.1)协议第二方选取两个元素a40∈A和c30∈B,计算
w=d30c30c10xa20a40b40=d30c30c10b10a10gc20d20a20a40b40
v=c30d10 -1zb20 -1a40=c30d10 -1b30a30a10d10c10ga20b20c20c40d40b20 -1a40
=c30b30a30a10c10ga20c20c40d40a40
并将(w,v)发送给协议第一方;
(16.1)协议第一方计算
u=a30b10 -1wd20 -1c40=a30b10 -1d30c30c10b10a10gc20d20a20a40b40d20 -1c40
=a30d30c30c10a10gc20a20a40b40c40,
并将u发给协议第二方;
(17.1)协议第一方计算KA=b30 -1vd40 -1=c30a30a10c10ga20c20c40a40,而且协议第二方计算KB=d30 -1ub40 -1=a30c30c10a10gc20a20a40c40;
由于a10,a20,a30,a40∈A,c10,c20,c30,c40∈B,所以a10,a20,a30,a40与c10,c20,c30,c40分别乘法可交换,故协议第一方和协议第二方达成共享密钥K=KA=KB
作为一种优选方式,还包括信息数据加密解密的方法,所述信息数据加密解密的方法包括如下步骤;
(21.1)定义需要加密的已编码明文信息为m∈{0,1}k,即长度为k的0-1数串;并定义Θ:G→{0,1}k是一个由群G到明文空间{0,1}k抗碰撞的Hash函数,协议第一方选取(G,A,B,g,Θ)为其公钥;
(22.1)加密:协议第二方先计算KB=d30 -1ub30 -1=a30c30c10a10gc20a20a40c40;,然后进行加密计算并将t作为密文发送给协议第一方,这里的是异或运算;
(23.1)解密:协议第一方先计算KA=b40 -1vd40 -1=c30a30a10c10ga20c20c40a40,然后进行解密计算
(24.1)验证m′=m:由密钥交换协议知KA=KB,所以
作为一种优选方式,还包括数字签名的方法,所述数字签名的方法包括如下步骤:
(31.1)将需要签名的已编码明文信息定义为p,并定义Θ:G→{0,1}k是一个抗碰撞的Hash函数,协议第一方选取(G,A,B,g,Θ)为其公钥;
(32.1)签名:协议第一方计算KA=b40 -1vd40 -1=c30a30a10c10ga20c20c40a40和S=Θ(pKA),协议第一方将S作为它对信息p的签名并将(S,p)发送给协议第二方;
(33.1)验证:协议第二方计算KB=d30 -1ub30 -1=a30c30c10a10gc20a20a40c40;和S′=Θ(pKB),如果S′=S,协议第二方则认可S是协议第一方对信息p的签名,否则,协议第二方拒绝接受S是协议第一方对信息p的签名。
作为一种优选方式,还包括身份认证的方法,所述协议第一方为示证人,所述协议第二方为验证人;所述身份认证的方法包括如下步骤;
(41.1)协议第一方选取一个抗碰撞的Hash函数Θ:G→{0,1}k,协议第一方选取(G,A,B,g,Θ)为其公钥;
(42.1)协议第二方计算y=d10c10ga20b20和w=d30c30c10xa20a40b40=d30c30c10b10a10gc20d20a20a40b40,并将(y,w)作为挑战一发送给协议第一方;
(43.1)协议第一方计算
z=b30a30a10yc20c40d40=b30a30a10d10c10ga20b20c20c40d40
u=a30b10 -1wd20 -1c40=a30d30c30c10a10gc20a20a40b40c40,
并将(z,u)作为响应发送给协议第二方;
(44.1)协议第二方计算v=c30d10 -1zb20 -1a40=c30b30a30a10c10ga20c20c40d40a40,并将v作为挑战二发送给协议第一方;
(45.1)协议第一方计算t=Θ(b30 -1vd40 -1)=Θ(c30a30a10c10ga20c20c40a40)并将t作为承诺发送给协议第二方;
(46.1)协议第二方计算t′=Θ(d30 -1ub40 -1)=Θ(a30c30c10a10gc20a20a40c40),并验证是否t=t′,如果t=t′,协议第二方认可协议第一方的身份,否则拒绝认可。
其中,所述无限非交换群G优选为辫群,给出辫群Bn(n≧12)的具有不可解的子群成员问题的Mihailova子群的生成元系,给出了辫群Bn(n≧12)的具有子群成员问题不可解的Mihailova子群的生成元系,并建议为抗量子计算攻击,上述协议双方的私钥由Mihailova子群的生成元生成。
所述无限非交换群G取指数为n≧12的辫群Bn,并由如下呈示所定义的群:
Bn=<σ12,…,σn-1iσj=σjσi,|i-j|≥2,σiσi+1σi=σi+1σiσi+1,1≤i≤n-2>,
所述群的元素均以集合{σ12,…,σn-1}上代表该元素的具有唯一性的正规形式的字表示。
辫群Bn含有如下两个子群:
为不大于n/2的最大整数,辫群Bn的左辫子LBn和右辫子RBn分别为
LBn=<σ12,…,σm-1>和RBn=<σm+1m+2,…,σn-1>
即,分别为由σ12,…,σm-1和σm+1m+2,…,σn-1生成的子群,并且,对于任意的a∈LBn和任意的b∈RBn,有ab=ba,所述的G的子群A即取为LBn,而G的子群B即取为RBn
当n≧12时,LBn和RBn分别含有一个与F2×F2同构的子群,即两个秩为2的自由群的直积同构的子群:
LA=<σm-5 2m-4 2m-2 2m-1 2>≤LBn
RA=<σm+1 2m+2 2m+4 2m+5 2>≤RBn
本发明通过在协议双方各选取了四个元素作为各自私钥进行双边双保险技术,并且证明了所有可能的攻击均是能行不可计算的,即本发明的公钥密码方法是抗包括量子计算攻击的所有已知攻击。与现有技术相比,具有以下优点:
1.理论上给出证明对本发明的公钥密码算法的所有攻击是能行不可计算的,从而本发明的公钥密码算法是抗包括抗量计算攻击的所有已知攻击;
2.私钥的选取由于Mihai lova子群成员问题的不可解性而安全可靠并可重复使用。
具体实施方式
下面结合实施例对本发明一种建立抗量子计算攻击的公钥密码协议作进一步详细说明。
1.建立公钥密码协议的平台
建立所有公钥密码协议的平台是一个无限非交换群(non-abelian group)G及G的两个子群A和B,使得对任意a∈A任意的b∈B,等式ab=ba成立。此外,由于编码和密钥生成的需要,G还必须满足以下条件:
1)于G的生成元集合上的代表G的元素的字具有可计算的正规形式(normalform);
2)G至少是呈指数增长(exponential growth),即G中字长为正整数n的元素个数下囿于一个关于n的指数函数;
3)基于正规形式的群的乘积运算和求逆运算是能行可计算的。
为此,选取无限非交换群G为指数n≧12的辫群Bn,Bn具有上述性质并由如下呈示(presentation)所定义的群:
Bn=<σ12,…,σn-1iσj=σjσi,|i-j|≥2,σiσi+1σi=σi+1σiσi+1,1≤i≤n-2>,
所述群的元素均以集合{σ12,…,σn-1}上代表该元素的具有唯一性的正规形式的字表示。
辫群Bn含有如下两个子群:
为不大于n/2的最大整数,辫群Bn的左辫子LBn和右辫子RBn分别为
LBn=<σ12,…,σm-1>和RBn=<σm+1m+2,…,σn-1>
即,分别由σ12,…,σm-1和σm+1m+2,…,σn-1生成的子群,并且,对于任意的a∈LBn和任意的b∈RBn,有ab=ba。
当n≧12时,LBn和RBn分别含有一个与F2×F2,即两个秩为2的自由群的直积同构的子群
LA=<σm-5 2m-4 2m-2 2m-1 2>≤LBn
RA=<σm+1 2m+2 2m+4 2m+5 2>≤RBn
由一个两个元素生成的其字问题不可解的有限呈示群H,再构造LA的一个Mihailova子群MLA(H)和RA的一个Mihailova子群MRA(H);下方即为MLA(H)的56个生成元,其中i=m-5;而当令i=m+1,便可得到MRA(H)的56个生成元:
而27个Sij为(将下述每一Sij中的所有σi换成σi+3,所有σi+1换成σi+4便得到对应的27个Tij,j=1,2,…,27):
2.建立公钥密码体制的核心协议一
在本实施例中,协议双方分别是Alice和Bob,
1)Alice和Bob共同选取Bn中一元素g,Alice选取四个元素b1,b2,b3,b4∈LBn作为私钥,Bob选取四个元素d1,d2,d3,d4∈RBn作为私钥;
2)Bob选取两个元素c1,c2∈RBn,计算y=d1c1gc2d2,并将y发送给Alice;
3)Alice选取四个元素a1,a2,a3,a4∈LBn,计算
x=b1a1ga2b2和z=b3a3a1ya2a4b4=b3a3a1d1c1gc2d2a2a4b4,
并将(x,z)发送给Bob;
4)Bob选取两个元素c3,c4∈RBn,计算
w=d3c3c1xc2c4d4=d3c3c1b1a1ga2b2c2c4d4
v=c3d1 -1zd2 -1c4=c3d1 -1b3a3a1d1c1gc2d2a2a4b4d2 -1c4=c3b3a3a1c1gc2a2a4b4c4
并将(w,v)发送给Alice;
5)Alice计算
u=a3b1 -1wb2 -1a4=a3b1 -1d3c3c1b1a1ga2b2c2c4d4b2 -1a4=a3d3c3c1a1ga2c2c4d4a4,
并将u发给Bob,
上述协议中的第4)步中,由于d1,d2∈RBn,a1,a2,b3,b4∈LBn,所以d1 -1,d2 -1分别与b3,a1和b4,a2乘法可交换,故得该步骤中最后一个等式。同理得到第5)步中最后一个等式。
建立密钥交换协议的优选实施例:
在核心协议的五个步骤后继续进行如下进程:
6)Alice计算KA=b3 -1vb4 -1=c3a3a1c1gc2a2a4c4而且Bob计算KB=d3 -1ud4 -1=a3c3c1a1ga2c2c4a4
由于a1,a2,a3,a2∈LBn,c1,c2,c3,c4∈RBn,所以a1,a3与c1,c3乘法可交换,而且a2,a4与c2,c4乘法可交换,故Alice和Bob达成共享密钥K=KA=KB
建立数据加密协议的优选实施例:
设需要加密的明文信息(已编码)为m∈{0,1}k(即长度为k的0-1数串),并设Θ:Bn→{0,1}k是一个由群Bn到明文空间{0,1}k抗碰撞的Hash函数。Alice的公钥是(Bn,LBn,RBn,g,Θ),并选取a1,a2,a3,a4,b1,b2,b3,b4∈LBn,私钥为b1,b2,b3,b4。Bob选取c1,c2,c3,c4,d1,d2,d3,d4∈RBn,并且以d1,d2,d3,d4,为私钥。在核心协议的五个步骤后继续进行如下进程:
6)加密:Bob先计算KB=d3 -1ud4 -1=a3c3c1a1ga2c2c4a4,然后计算(加密)并将t作为密文发送给Alice。这里的是异或(exclusive or)运算。
7)解密:Alice先计算KA=b3 -1vb4 -1=c3a3a1c1gc2a2a4c4,然后计算(解密)
验证m′=m:由密钥交换协议知KA=KB,所以
建立数字签名协议的优选实施例:
设需要签名明文信息(已编码)为p,并设Θ:Bn→{0,1}k是一个抗碰撞的Hash函数。Alice的公钥是(Bn,LBn,RBn,g,Θ),并选取a1,a2,a3,a4,b1,b2,b3,b4∈LBn,私钥为b1,b2,b3,b4。Bob选取c1,c2,c3,c4,d1,d2,d3,d4∈RBn,并且以d1,d2,d3,d4为私钥。在核心协议的五个步骤后继续进行如下进程:
6)签名:Alice计算KA=b3 -1vb4 -1=c3a3a1c1gc2a2a4c4和S=Θ(pKA),Alice将S作为她对文件p的签名并将(S,p)发送给Bob。
7)验证:Bob计算KB=d3 -1ud4 -1=a3c3c1a1ga2c2c4a4和S′=Θ(pKB),如果S′=S,Bob则认可S是Alice对文件p的签名,否则,Bob拒绝接受S是Alice对文件p的签名。
一种在核心协议基础上的身份认证协议的优选实施例:
Alice选取Bn中一元素g,八个元素a1,a2,a3,a4,b1,b2,b3,b4∈LBn,一个抗碰撞的Hash函数Θ:Bn→{0,1}k,并计算x=b1a1ga2b2。Alice的公钥是(Bn,LBn,RBn,g,x,Θ),私钥为b1,b2,b3,b4
认证过程:
设Alice是示证人(prover),Bob是验证人(verifier)。
1)Bob选取八个元素c1,c2,c3,c4,d1,d2,d3,d4∈RBn,私钥为d1,d2,d3,d4。Bob计算
y=d1c1gc2d2和w=d3c3c1xc2c4d4
并将(y,w)作为挑战(challenge)一发送给Alice;
2)Alice选取两个元素b3,b4∈LBn,,计算
z=b3a3a1ya2a4b4和u=a3b1 -1wb2 -1a4=a3d3c3c1a1ga2c2c4d4a4,
并将(z,u)作为响应(response)发送给Bob;
3)Bob计算v=c3d1 -1zd2 -1c4=c3b3a3a1c1gc2a2a4b4c4,并将v作为挑战二发送给Alice;
4)Alice计算t=Θ(b3 -1vb4 -1)=Θ(c3a3a1c1gc2a2a4c4)并将t作为承诺(commitment)发送给Bob;
5)Bob t′=Θ(d3 -1ud4 -1)=Θ(a3c3c1a1ga2c2c4a4),并验证是否t=t′。
如果t=t′,Bob认可Alice的身份,否则拒绝认可。
建立公钥密码体制的核心协议二
在本实施例中,协议双方分别是Alice和Bob,
1.1)Alice和Bob共同选取Bn中一元素g,Alice选取四个元素b1,b3∈LBn和d2,d4∈RBn作为私钥,Bob选取四个元素b2,b4∈LBn和d1,d3∈RBn作为私钥;
2.1)Bob选取两个元素a2∈LBn和c1∈RBn,计算y=d1c1ga2b2,并将y发送给Alice;
3.1)Alice选取两个元素a2∈LBn和c1∈RBn,计算
x=b1a1gc2d2和z=b3a3a1yc2c4d4=b3a3a1d1c1ga2b2c2c4d4,
并将(x,z)发送给Bob;
4.1)Bob选取两个元素a4∈LBn和c3∈RBn,计算
w=d3c3c1xa2a4b4=d3c3c1b1a1gc2d2a2a4b4
v=c3d1 -1zb2 -1a4=c3d1 -1b3a3a1d1c1ga2b2c2c4d4b2 -1a4=c3b3a3a1c1ga2c2c4d4a4
并将(w,v)发送给Alice;
5.1)Alice计算
u=a3b1 -1wd2 -1c4=a3b1 -1d3c3c1b1a1gc2d2a2a4b4d2 -1c4=a3d3c3c1a1gc2a2a4b4c4,
并将u发给Bob;
上述协议中的第4.1)步中,由于c1,c2,c3,c4,d1,d2∈RBn,a1,a2,a3,a4,b1,b2∈LBn,所以d1 -1,d2 -1分别与a1,a2,a3,a4,b1,b2乘法可交换,而b1 -1,b2 -1分别与c1,c2,c3,c4,d1,d2乘法可交换故得该步骤中最后一个等式。同理得到第5.1)步中最后一个等式。
3.3应用协议
在核心协议的基础上建立如下的应用协议,
建立密钥交换协议的优选实施例:
在核心协议的五个步骤后继续进行如下进程:
6.1)Alice计算KA=b3 -1vd4 -1=c3a3a1c1ga2c2c4a4,而且Bob计算KB=d3 -1ub3 -1=a3c3c1a1gc2a2a4c4
由于a1,a2,a3,a4∈LBn,c1,c2,c3,c4∈RBn,所以a1,a2,a3,a4分别与c1,c2,c3,c4乘法可交换,故Alice和Bob达成共享密钥K=KA=KB
五、安全性分析
我们仅给出密钥交换协议的安全性即可。
首先,给出群上的两个判定问题的定义。
子群成员问题(subgroup membership problem or generalized word problem,简记为GWP):给定群G的一个其生成元集为X的子群H,判定G中任意元素g是否可由X上的字代表,即判定g是否为H中元素。
扩展的元素分解搜索问题(generalized decomposition search problem,简记为GDSP):设g和h是群G两个元素,H和K是G的两个子群。已知存在H元素c和K的元素d,使得h=cgd。求H的元素c′和K的元素d′,使得h=c′gd′。
在核心协议中,攻击方Eve通过公开信息和Alice与Bob的交互式过程能获取的信息如下:
无限非交换群G,G的两个子群A和B,使得对任意a∈A任意的b∈B,有ab=ba,G中一元素g,以及下列G中元素:
x=b1a1ga2b2,y=d1c1gc2d2,
z=b3a3a1ya2a4b4=b3a3a1d1c1gc2d2a2a4b4,
w=d3c3c1xc2c4d4=d3c3c1b1a1ga2b2c2c4d4,
v=c3d1 -1zd2 -1c4=c3d1 -1b3a3a1d1c1gc2d2a2a4b4d2 -1c4=c3b3a3a1c1gc2a2a4b4c4,
u=a3b1 -1wb2 -1a4=a3b1 -1d3c3c1b1a1ga2b2c2c4d4b2 -1a4=a3d3c3c1a1ga2c2c4d4a4
注意,Eve只知道代表x,y,z,w,u,v这些元素的字的正规形式,不知道对应的分解表达式。
Eve如果能够通过解决GDSP问题而获得c1′,c2′∈B,和a1′,a2′∈A,使得a1′ga2′=a1ga2和c1′gc2′=c1gc2,则由A和B的元素乘法可交换性得
c1′a1′ga2′c2′=c1′a1ga2c1′=a1c1′gc2′a2=a1c1gc2a2
所以,Eve需要先获得元素a1ga2和c1gc2,并在此基础上开展进一步的攻击。
首先,攻击者Eve从得到的等式x=b1a1ga2b2中只知道x和g的正规形式。从而Eve唯一能做的就是通过解决GDSP问题而获得h1,h2∈A,使得h1gh2=x=b1a1ga2b2。但是,在群A中有无穷多个分解式h1=b1′a1′和h2=a2′b2′。例如,令b1′为A中任意元素,令a1′=b1-1h1,则a1′∈A,并且b1′a1′=b1′b1-1h1=h1。由b1′得任意性,这样的元素对b1′和a1′有无穷多。由于Eve不知道a1ga2及其正规形式,她无法确定那一对a1′和a2′满足等式a1′ga2′=a1ga2。所以Eve不能做任何进一步的攻击。
同理,对于等式y=d1c1gc2d2,v=c3d1 -1zd2 -1c4,u=a3b1 -1wb2 -1a4,除了通过解决GDSP问题而获得g1,g2,g3,g4∈B,h3,h4∈A,使得
g1gg2=y=d1c1gc2d2,h3zh4=v=c3d1 -1zd2 -1c4,g3wg4=u=a3b1 -1wb2 -1a4
以外,Eve不能做任何进一步的攻击。
假如Eve能够通过解决GDSP问题而获得h5,h6∈A,使得h5yh6=z=b3a3a1ya2a4b4。同理,在群A中有无穷多个分解式h1=b3′a1′和h2=a2′b4′。由于Eve不知道a1ya2及其正规形式,她无法确定那一对a1′和a2′满足等式a1′ya2′=a1ya2。所以Eve也不能做任何进一步的攻击。类似地,由于Eve不知道a3a1ya2a4及其正规形式,她无法确定那一对a1′和a2′满足等式a1′ya2′=a3a1ya2a4。所以Eve仍不能做任何进一步的攻击。
同理,对于等式w=d3c3c1xc2c4d4=d3c3c1b1a1ga2b2c2c4d4,除了通过解决GDSP问题而获得g5,g6∈B,使得g5xg6=w=d3c3c1xc2c4d4以外,Eve不能做任何进一步的攻击。
所以,由于双加锁技术,Eve对核心协议进行攻击的计算问题是不可解的。
特别地,在具体实施方案中无限非交换群G取指数n≥12的辫群Bn,A和B分别取Bn的子群LBn和RBn,而私钥b1,b2,b3,b4,和d1,d2,d3,d4分别在LBn的Mihailova子群MLA(H)和RBn的Mihailova子群MRA(H)中选取,则在上述Eve的攻击中,她通过解决GDSP问题解得h1,h2,h3,h4,h5,h6∈LBn,和g1,g2,g3,g4,g5,g6∈RBn,她还必须先确定是否h1,h2,h3,h4,h5,h6的分解式中的b1′,b2′,b3′,b4′为MLA(H)中元素,d1′,d2′,d3′,d4′是否为MRA(H)中元素。但MLA(H)和MRA(H)的GWP问题不可解,故Eve对协议双方的私钥也无法进行攻击。
六、参数的选取
在一个优选实施例中,辫群Bn的指数n≥12,各协议中的子群A=LBn,B=RBn,a1,a2,a3,a4,c1,c2,c3,c4的选取要满足其乘积a3a1c3c1gc2c4a2a4不小于128比特,私钥b1,b2,b3,b4,d1,d2,d3,d4均不小于128比特。
特别建议私钥b1,b2,b3,b4和d1,d2,d3,d4分别在辫群Bn的Mihailova子群MLA(H)和MRA(H)中选取。从而,由于MLA(H)和MRA(H)的GWP的不可解性,正如在安全性分析中所述,协议中的私钥是不可被攻击的。
以上是对本发明一种建立抗攻击的安全性公钥密码的方法进行了阐述,用于帮助理解本发明,但本发明的实施方式并不受上述实施例的限制,任何未背离本发明原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (9)

1.一种建立抗攻击的安全性公钥密码的方法,其特征在于:包括生成共享密钥的方法,所述生成共享密钥的方法包括如下步骤:
(11)建立一个无限非交换群G及G的两个子群A和B,使得对任意a∈A、任意的b∈B,等式ab=ba成立;
(12)协议双方选取G中一元素g,其中,协议第一方选取四个元素b1,b2,b3,b4∈A作为私钥,协议第二方选取四个元素d1,d2,d3,d4∈B作为私钥;
(13)协议第二方选取两个元素c1,c2∈B,计算y=d1c1gc2d2,并将y发送给协议第一方;
(14)协议第一方选取四个元素a1,a2,a3,a4∈A,计算
x=b1a1ga2b2和z=b3a3a1ya2a4b4=b3a3a1d1c1gc2d2a2a4b4,
并将(x,z)发送给协议第二方;
(15)协议第二方选取两个元素c3,c4∈B,计算
w=d3c3c1xc2c4d4=d3c3c1b1a1ga2b2c2c4d4
v=c3d1 -1zd2 -1c4=c3d1 -1b3a3a1d1c1gc2d2a2a4b4d2 -1c4=c3b3a3a1c1gc2a2a4b4c4
并将(w,v)发送给协议第一方;
(16)协议第一方计算
u=a3b1 -1wb2 -1a4=a3b1 -1d3c3c1b1a1ga2b2c2c4d4b2 -1a4=a3d3c3c1a1ga2c2c4d4a4,
并将u发给协议第二方;
(17)协议第一方计算KA=b3 -1vb4 -1=c3a3a1c1gc2a2a4c4,而且协议第二方计算KB=d3 - 1ud4 -1=a3c3c1a1ga2c2c4a4;
由于a1,a2,a3,a2∈A,c1,c2,c3,c4∈B,所以a1,a3分别与c1,c3乘法可交换,而且a2,a4分别与c2,c4乘法可交换,故协议第一方和协议第二方达成共享密钥K=KA=KB
2.根据权利要求1所述的建立抗攻击的安全性公钥密码的方法,其特征在于:还包括信息数据加密解密的方法,所述信息数据加密解密的方法包括如下步骤;
(21)定义需要加密的已编码明文信息为m∈{0,1}k,即长度为k的0-1数串;并定义Θ:G→{0,1}k是一个由群G到明文空间{0,1}k抗碰撞的Hash函数,协议第一方选取(G,A,B,g,Θ)为其公钥;
(22)加密:协议第二方先计算KB=d3 -1ud4 -1=a3c3c1a1ga2c2c4a4,然后进行加密计算并将t作为密文发送给协议第一方,这里的是异或运算;
(23)解密:协议第一方先计算KA=b3 -1vb4 -1=c3a3a1c1gc2a2a4c4,然后进行解密计算 m &prime; = &Theta; ( K A ) &CirclePlus; t = &Theta; ( K A ) &CirclePlus; ( &Theta; ( K B ) &CirclePlus; m ) ;
(24)验证m′=m:由密钥交换协议知KA=KB,所以
m &prime; = &Theta; ( K A ) &CirclePlus; ( &Theta; ( K B ) &CirclePlus; m ) = &Theta; ( K B ) &CirclePlus; ( &Theta; ( K B ) &CirclePlus; m ) = ( &Theta; ( K B ) &CirclePlus; &Theta; ( K B ) ) &CirclePlus; m = m .
3.根据权利要求1所述的建立抗攻击的安全性公钥密码的方法,其特征在于:还包括数字签名的方法,所述数字签名的方法包括如下步骤:
(31)将需要签名的已编码明文信息定义为p,并定义Θ:G→{0,1}k是一个抗碰撞的Hash函数,协议第一方选取(G,A,B,g,Θ)为其公钥;
(32)签名:协议第一方计算KA=b3 -1vb4 -1=c3a3a1c1gc2a2a4c4和S=Θ(pKA),协议第一方将S作为它对信息p的签名并将(S,p)发送给协议第二方;
(33)验证:协议第二方计算KB=d3 -1ud4 -1=a3c3c1a1ga2c2c4a4和S′=Θ(pKB),如果S′=S,协议第二方则认可S是协议第一方对信息p的签名,否则,协议第二方拒绝接受S是协议第一方对信息p的签名。
4.根据权利要求1所述的建立抗攻击的安全性公钥密码的方法,其特征在于:还包括身份认证的方法,所述协议第一方为示证人,所述协议第二方为验证人;所述身份认证的方法包括如下步骤:
(41)协议第一方选取一个抗碰撞的Hash函数Θ:G→{0,1}k,协议第一方选取(G,A,B,g,Θ)为其公钥;
(42)协议第二方计算y=d1c1gc2d2和w=d3c3c1xc2c4d4,其中x=b1a1ga2b2,并将(y,w)作为挑战一发送给协议第一方;
(43)协议第一方计算
z=b3a3a1ya2a4b4和u=a3b1 -1wb2 -1a4=a3d3c3c1a1ga2c2c4d4a4,
其中y=d1c1gc2d2,并将(z,u)作为响应发送给协议第二方;
(44)协议第二方计算v=c3d1 -1zd2 -1c4=c3b3a3a1c1gc2a2a4b4c4,并将v作为挑战二发送给协议第一方;
(45)协议第一方计算t=Θ(b3 -1vb4 -1)=Θ(c3a3a1c1gc2a2a4c4)并将t作为承诺发送给协议第二方;
(46)协议第二方计算t′=Θ(d3 -1ud4 -1)=Θ(a3c3c1a1ga2c2c4a4),并验证是否t=t′,如果t=t′,协议第二方认可协议第一方的身份,否则拒绝认可。
5.一种建立抗攻击的安全性公钥密码的方法,其特征在于:包括生成共享密钥的方法,所述生成共享密钥的方法包括如下步骤:
(11.1)建立一个无限非交换群G及G的两个子群A和B,使得对任意a∈A、任意的b∈B,等式ab=ba成立;
(12.1)协议双方选取G中一元素g,其中协议第一方,选取四个元素b10,b30∈A和d20,d40∈B作为私钥,协议第二方选取四个元素b20,b40∈A和d10,d30∈B作为私钥;
(13.1)协议第二方选取两个元素a20∈A和c10∈B,计算y=d10c10ga20b20,并将y发送给协议第一方;
(14.1)协议第一方选取四个元素a10,a30∈A和c20,c40∈B,计算
x=b10a10gc20d20和z=b30a30a10yc20c40d40=b30a30a10d10c10ga20b20c20c40d40
并将(x,z)发送给协议第二方;
(15.1)协议第二方选取两个元素a40∈A和c30∈B,计算
w=d30c30c10xa20a40b40=d30c30c10b10a10gc20d20a20a40b40
v=c30d10 -1zb20 -1a40=c30d10 -1b30a30a10d10c10ga20b20c20c40d40b20 -1a40
=c30b30a30a10c10ga20c20c40d40a40
并将(w,v)发送给协议第一方;
(16.1)协议第一方计算
u=a30b10 -1wd20 -1c40=a30b10 -1d30c30c10b10a10gc20d20a20a40b40d20 -1c40
=a30d30c30c10a10gc20a20a40b40c40,
并将u发给协议第二方;
(17.1)协议第一方计算KA=b30 -1vd40 -1=c30a30a10c10ga20c20c40a40,而且协议第二方计算KB=d30 -1ub40 -1=a30c30c10a10gc20a20a40c40;
由于a10,a20,a30,a40∈A,c10,c20,c30,c40∈B,所以a10,a20,a30,a40与c10,c20,c30,c40分别乘法可交换,故协议第一方和协议第二方达成共享密钥K=KA=KB
6.根据权利要求5所述的建立抗攻击的安全性公钥密码的方法,其特征在于:还包括信息数据加密解密的方法,所述信息数据加密解密的方法包括如下步骤;
(21.1)定义需要加密的已编码明文信息为m∈{0,1}k,即长度为k的0-1数串;并定义Θ:G→{0,1}k是一个由群G到明文空间{0,1}k抗碰撞的Hash函数,协议第一方选取(G,A,B,g,Θ)为其公钥;
(22.1)加密:协议第二方先计算KB=d30 -1ub30 -1=a30c30c10a10gc20a20a40c40;,然后进行加密计算并将t作为密文发送给协议第一方,这里的是异或运算;
(23.1)解密:协议第一方先计算KA=b40 -1vd40 -1=c30a30a10c10ga20c20c40a40,然后进行解密计算 m &prime; = &Theta; ( K A ) &CirclePlus; t = &Theta; ( K A ) &CirclePlus; ( &Theta; ( K B ) &CirclePlus; m ) ;
(24.1)验证m′=m:由密钥交换协议知KA=KB,所以
m &prime; = &Theta; ( K A ) &CirclePlus; ( &Theta; ( K B ) &CirclePlus; m ) = &Theta; ( K B ) &CirclePlus; ( &Theta; ( K B ) &CirclePlus; m ) = ( &Theta; ( K B ) &CirclePlus; &Theta; ( K B ) ) &CirclePlus; m = m .
7.根据权利要求5所述的建立抗攻击的安全性公钥密码的方法,其特征在于:还包括数字签名的方法,所述数字签名的方法包括如下步骤:
(31.1)将需要签名的已编码明文信息定义为p,并定义Θ:G→{0,1}k是一个抗碰撞的Hash函数,协议第一方选取(G,A,B,g,Θ)为其公钥;
(32.1)签名:协议第一方计算KA=b40 -1vd40 -1=c30a30a10c10ga20c20c40a40和S=Θ(pKA),协议第一方将S作为它对信息p的签名并将(S,p)发送给协议第二方;
(33.1)验证:协议第二方计算KB=d30 -1ub30 -1=a30c30c10a10gc20a20a40c40;和S′=Θ(pKB),如果S′=S,协议第二方则认可S是协议第一方对信息p的签名,否则,协议第二方拒绝接受S是协议第一方对信息p的签名。
8.根据权利要求5所述的建立抗攻击的安全性公钥密码的方法,其特征在于:还包括身份认证的方法,所述协议第一方为示证人,所述协议第二方为验证人;所述身份认证的方法包括如下步骤;
(41.1)协议第一方选取一个抗碰撞的Hash函数Θ:G→{0,1}k,协议第一方选取(G,A,B,g,Θ)为其公钥;
(42.1)协议第二方计算y=d10c10ga20b20和w=d30c30c10xa20a40b40=d30c30c10b10a10gc20d20a20a40b40,其中x=b10a10gc20d20,并将(y,w)作为挑战一发送给协议第一方;
(43.1)协议第一方计算
z=b30a30a10yc20c40d40=b30a30a10d10c10ga20b20c20c40d40
u=a30b10 -1wd20 -1c40=a30d30c30c10a10gc20a20a40b40c40,
并将(z,u)作为响应发送给协议第二方;
(44.1)协议第二方计算v=c30d10 -1zb20 -1a40=c30b30a30a10c10ga20c20c40d40a40,并将v作为挑战二发送给协议第一方;
(45.1)协议第一方计算t=Θ(b30 -1vd40 -1)=Θ(c30a30a10c10ga20c20c40a40)并将t作为承诺发送给协议第二方;
(46.1)协议第二方计算t′=Θ(d30 -1ub40 -1)=Θ(a30c30c10a10gc20a20a40c40),并验证是否t=t′,如果t=t′,协议第二方认可协议第一方的身份,否则拒绝认可。
9.根据权利要求1-8所述的任一建立抗攻击的安全性公钥密码的方法,其特征在于:所述无限非交换群G为辫群。
所述辫群为具有子群成员不可解的Mihailova子群,且私钥在Mihailova子群中选取。
所述无限非交换群G取指数为n≧12的辫群Bn,并由如下呈示所定义的群:
Bn=<σ12,…,σn-1iσj=σjσi,|i-j|≥2,σiσi+1σi=σi+1σiσi+1,1≤i≤n-2>
所述群的元素均以集合{σ12,…,σn-1}上代表该元素的具有唯一性的正规形式的字表示。
辫群Bn含有如下两个子群:令为不大于n/2的最大整数,辫群Bn的左辫子LBn和右辫子RBn分别为
LBn=<σ12,…,σm-1>和RBn=<σm+1m+2,…,σn-1>
即,分别为由σ12,…,σm-1和σm+1m+2,…,σn-1生成的子群,并且,对于任意的a∈LBn和任意的b∈RBn,有ab=ba,所述的G的子群A即取为LBn,而G的子群B即取为RBn
当n≧12时,LBn和RBn分别含有一个与F2×F2同构的子群,即两个秩为2的自由群的直积同构的子群:
LA=<σm-5 2m-4 2m-2 2m-1 2>≤LBn
RA=<σm+1 2m+2 2m+4 2m+5 2>≤RBn
再由两个元素生成的其字问题不可解的有限呈示群H,构造LA的一个Mihailova子群MLA(H)和RA的Mihailova子群MRA(H);下方即为MLA(H)的56个生成元,其中i=m-5;而当令i=m+1,便可得到MRA(H)的56个生成元:
Sij,Tij,j=1,2,…,27
而27个Sij为:
将上述每一Sij中的所有σi换成σi+3,所有σi+1换成σi+4便得到对应的27个Tij,j=1,2,…,27。
CN201580000535.1A 2015-10-12 2015-10-12 建立抗攻击的安全性公钥密码的方法 Pending CN106664199A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2015/091710 WO2017063114A1 (zh) 2015-10-12 2015-10-12 建立抗攻击的安全性公钥密码的方法

Publications (1)

Publication Number Publication Date
CN106664199A true CN106664199A (zh) 2017-05-10

Family

ID=58517046

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580000535.1A Pending CN106664199A (zh) 2015-10-12 2015-10-12 建立抗攻击的安全性公钥密码的方法

Country Status (2)

Country Link
CN (1) CN106664199A (zh)
WO (1) WO2017063114A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108449754A (zh) * 2018-03-16 2018-08-24 丘佳珏 智能设备通过无线路由上网的方法
WO2019000231A1 (zh) * 2017-06-27 2019-01-03 王威鉴 建立抗攻击的公钥密码的方法
CN109787752A (zh) * 2018-09-30 2019-05-21 王威鉴 建立抗攻击的共享密钥的方法
CN111400773A (zh) * 2020-03-12 2020-07-10 深圳大学 数字签名方法、数字签名装置、系统和存储介质
CN114640463A (zh) * 2022-02-25 2022-06-17 深圳大学 一种数字签名方法、计算机设备及介质
WO2023093004A1 (zh) * 2021-11-23 2023-06-01 深圳大学 密钥数据处理方法和电子设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021179258A1 (zh) * 2020-03-12 2021-09-16 深圳大学 数字签名方法、数字签名装置、系统和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080144836A1 (en) * 2006-12-13 2008-06-19 Barry Sanders Distributed encryption authentication methods and systems
CN103326852A (zh) * 2013-06-20 2013-09-25 武汉大学 一种量子计算环境下的共享密钥建立方法
CN103414569A (zh) * 2013-08-21 2013-11-27 王威鉴 一种建立抗攻击的公钥密码的方法
WO2015081505A1 (zh) * 2013-12-04 2015-06-11 王威鉴 建立抗量子计算攻击的公钥密码的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2400895B1 (es) * 2011-05-13 2014-03-24 Telefónica, S.A. Método para realizar una firma digital de grupo
CN103501227A (zh) * 2013-10-23 2014-01-08 西安电子科技大学 一种改进的多变量公钥密码加解密方案

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080144836A1 (en) * 2006-12-13 2008-06-19 Barry Sanders Distributed encryption authentication methods and systems
CN103326852A (zh) * 2013-06-20 2013-09-25 武汉大学 一种量子计算环境下的共享密钥建立方法
CN103414569A (zh) * 2013-08-21 2013-11-27 王威鉴 一种建立抗攻击的公钥密码的方法
WO2015081505A1 (zh) * 2013-12-04 2015-06-11 王威鉴 建立抗量子计算攻击的公钥密码的方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019000231A1 (zh) * 2017-06-27 2019-01-03 王威鉴 建立抗攻击的公钥密码的方法
CN108449754A (zh) * 2018-03-16 2018-08-24 丘佳珏 智能设备通过无线路由上网的方法
CN109787752A (zh) * 2018-09-30 2019-05-21 王威鉴 建立抗攻击的共享密钥的方法
CN111400773A (zh) * 2020-03-12 2020-07-10 深圳大学 数字签名方法、数字签名装置、系统和存储介质
CN111400773B (zh) * 2020-03-12 2022-09-09 深圳大学 数字签名方法、数字签名装置、系统和存储介质
WO2023093004A1 (zh) * 2021-11-23 2023-06-01 深圳大学 密钥数据处理方法和电子设备
CN114640463A (zh) * 2022-02-25 2022-06-17 深圳大学 一种数字签名方法、计算机设备及介质
CN114640463B (zh) * 2022-02-25 2023-05-12 深圳大学 一种数字签名方法、计算机设备及介质

Also Published As

Publication number Publication date
WO2017063114A1 (zh) 2017-04-20

Similar Documents

Publication Publication Date Title
CN103414569B (zh) 一种建立抗攻击的公钥密码的方法
CN107124268B (zh) 一种可抵抗恶意攻击的隐私集合交集计算方法
WO2021042685A1 (zh) 一种区块链的交易方法、装置及系统
CN107342859B (zh) 一种匿名认证方法及其应用
CN106664199A (zh) 建立抗攻击的安全性公钥密码的方法
Chatterjee et al. An effective ECC‐based user access control scheme with attribute‐based encryption for wireless sensor networks
CN107911209B (zh) 建立抗量子计算攻击的安全性公钥密码的方法
Toorani et al. A secure cryptosystem based on affine transformation
Sudarsono et al. A secure data sharing using identity-based encryption scheme for e-healthcare system
CN114095181B (zh) 一种基于国密算法的门限环签名方法及系统
Guo et al. A Secure and Efficient Mutual Authentication and Key Agreement Protocol with Smart Cards for Wireless Communications.
CN105393488B (zh) 建立抗量子计算攻击的公钥密码的方法
Hahn et al. Trustworthy delegation toward securing mobile healthcare cyber-physical systems
Jain et al. A Comparison Based Approach on Mutual Authentication and Key Agreement Using DNA Cryptography
CN106850584B (zh) 一种面向客户/服务器网络的匿名认证方法
CN102291396B (zh) 可信平台远程证明的匿名认证算法
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
CN109787752A (zh) 建立抗攻击的共享密钥的方法
Chatterjee et al. A multifactor ring signature based authentication scheme for quality assessment of iomt environment in covid-19 scenario
Babamir et al. Achieving key privacy and invisibility for unattended wireless sensor networks in healthcare
US20190215148A1 (en) Method of establishing anti-attack public key cryptogram
Wang et al. Double shielded public key cryptosystems
CN110740034A (zh) 基于联盟链的qkd网络认证密钥生成方法及系统
CN115865313A (zh) 一种轻量级隐私保护纵向联邦学习模型参数聚合方法
Baee et al. The Security of “2FLIP” Authentication Scheme for VANETs: Attacks and Rectifications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20200811

AD01 Patent right deemed abandoned