CN107104788B - 终端及其不可抵赖的加密签名方法和装置 - Google Patents

终端及其不可抵赖的加密签名方法和装置 Download PDF

Info

Publication number
CN107104788B
CN107104788B CN201710254227.2A CN201710254227A CN107104788B CN 107104788 B CN107104788 B CN 107104788B CN 201710254227 A CN201710254227 A CN 201710254227A CN 107104788 B CN107104788 B CN 107104788B
Authority
CN
China
Prior art keywords
signature
decryption
verification
key
calculating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710254227.2A
Other languages
English (en)
Other versions
CN107104788A (zh
Inventor
程朝辉
杜峰
薛芳芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Aolian Information Security Technology Co ltd
Original Assignee
Shenzhen Aolian Information Security Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Aolian Information Security Technology Co ltd filed Critical Shenzhen Aolian Information Security Technology Co ltd
Priority to CN201710254227.2A priority Critical patent/CN107104788B/zh
Publication of CN107104788A publication Critical patent/CN107104788A/zh
Application granted granted Critical
Publication of CN107104788B publication Critical patent/CN107104788B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明揭示了一种终端及其不可抵赖的加密签名方法和装置,其中方法包括:加密签名端获取密钥生成中心的标识密码系统参数,生成签名公钥和签名私钥的密钥对;对消息M使用解密验签端的标识ID_B加密,以及对加密结果数据和消息M使用所述签名私钥进行短签名,生成加密签名结果数据;通过所述解密验签端利用标识密码系统参数、标识ID_B对应的标识解密私钥D_B以及所述签名公钥,对所述加密签名结果数据进行解密验签,如果验证不成功,则解密输出空值。本发明中,加密签名结果数据是通过短签形成的,所以加密签名端输出结果长度短,验证简单,既保证了数据的私密性,又保证了数据的真实性。

Description

终端及其不可抵赖的加密签名方法和装置
技术领域
本发明涉及到数字签名领域,特别是涉及到一种终端及其不可抵赖的加密签名方法和装置。
背景技术
在一些安全应用中需要对数据进行加密保护,同时要保证数据发送方身份的真实性。一般的方法是对数据签名后,再对数据加密,或者先对数据加密后,再对数据进行签名。但是这种分别执行完整的加密方法和签名方法的保护方法会导致输出结果为加密方法输出和签名方法输出的总长度。
一种输出长度短、验证方法简单的加密签名方法是有需求的。
发明内容
本发明的主要目的为提供一种输出长度短、验证方法简单的终端及其不可抵赖的加密签名方法和装置。
为了实现上述发明目的,本发明提出一种不可抵赖的加密签名方法,包括:
加密签名端获取密钥生成中心的标识密码系统参数,生成签名公钥和签名私钥的密钥对;
对消息M使用解密验签端的标识ID_B加密,以及对消息M使用所述签名私钥进行短签名,生成加密签名结果数据;
通过所述解密验签端利用标识密码系统参数、标识ID_B对应的标识解密私钥D_B以及所述签名公钥,对所述加密签名结果数据进行解密验签,如果验证不成功,则解密输出空值。
进一步地,所述标识密码系统参数为<E,e,P1,P2,[s]P1,[s]P2,H,KDF>;其中,
E为密钥生成中心选择的一条椭圆曲线;
e为双线性对;
P1和P2为点群G1和G2中的两个点;G1和G2为椭圆曲线E上的两个阶为素数q的点群;
s为主私钥,其为随机选择的0到q之间的整数;
[s]P1为s个P1相加;
[s]P2为s个P2相加;
H为映射函数,其将一个比特串O映射到[1,q-1]上;
KDF为标准的密钥派生函数。
进一步地,所述解密验签端的标识解密私钥D_B为:
D_B=[s/(H(1||ID_B)+s)]P2
进一步地,所述加密签名端获取密钥生成中心的标识密码系统参数,生成签名公钥和签名私钥的密钥对的步骤,包括:
所述加密签名端获取密钥生成中心的所述标识密码系统参数<E,e,P1,P2,[s]P1,[s]P2,H,KDF>;
随机选择0到q之间的整数x,将所述x作为所述签名私钥;
选择G1和G2中的两个点F1和F2,将<F1,F2,[x]F2>、<F1,F2,[x]F1>、<F1,F2,f=e(F1,F2)x>中的一种作为所述签名公钥。
进一步地,所述F1=P1,所述F2=P2
进一步地,所述对消息M使用解密验签端的标识ID_B加密,以及对消息M使用所述签名私钥进行短签名,生成加密签名结果数据的步骤,包括:
计算整数h1=H(1||ID_B);
计算解密验签端的公钥Q_B=[h1]P1+[s]P1
产生随机数r∈[1,q-1];
计算X=[r]Q_B,将X数据类型转换为比特串C1
计算w=gr,将w的数据类型转换为比特串U,其中,g=e(P1,[s]P2);
准备密钥派生输入XI,其中,所述XI包含C1和U的拼接;
计算和M一样长度的K=KDF(XI);
计算C2=M⊕K;
准备哈希输入HI,其中,所述HI包含一个哈希操作索引、M和U的拼接;
计算整数h=H(HI);
计算S=[x/(h+x)]F1,将S数据类型转换为比特串C3
将<C1,C2,C3>作为所述消息M的加密签名结果数据输出。
进一步地,所述通过所述解密验签端利用标识密码系统参数、标识ID_B对应的标识解密私钥D_B以及所述签名公钥,对所述加密签名结果数据进行解密验签,如果验证不成功,则解密输出空值的步骤,包括:
通过所述解密验签端将C1的数据类型转换为椭圆曲线E上的点X,检验X∈G1是否成立;
若否,则通过所述解密验签端直接判定则验证失败;
通过所述解密验签端将所述C3的数据类型转换为椭圆曲线E上的点S,检验S∈G1是否成立;
若否,则通过所述解密验签端直接判定则验证失败;
若所述X∈G1以及S∈G1均成立,则通过所述解密验签端计算w=e(X,D_B);将w的数据类型转换为比特串U;
通过所述解密验签端准备密钥派生输入XI,其中,所述XI包含C1和U的拼接;
通过所述解密验签端计算和C2一样长度的K=KDF(XI);
通过所述解密验签端计算M=C2⊕K;
通过所述解密验签端准备密钥派生输入HI,其中,所述HI包含一个哈希操作索引、M和U的拼接;
通过所述解密验签端计算整数h=H(HI);
通过所述解密验签端计算加密签名端的公钥Q_A=[h1]F2+[s]F2
通过所述解密验签端计算u=e(S,Q_A);
通过所述解密验签端计算f=e(F1,[x]F2);
通过所述解密验签端检验f=u是否成立,若是,则验证通过,否则验证失败,解密输出空值。
本发明还提供一种不可抵赖的加密签名装置,包括:
签名密钥对生成单元,用于加密签名端获取密钥生成中心的标识密码系统参数,生成签名公钥和签名私钥的密钥对;
加密签名单元,用于对消息M使用解密验签端的标识ID_B加密,以及对消息M使用所述签名私钥进行短签名,生成加密签名结果数据;
解密验签单元,用于通过所述解密验签端利用标识密码系统参数、标识ID_B对应的标识解密私钥D_B以及所述签名公钥,对所述加密签名结果数据进行解密验签,如果验证不成功,则解密输出空值。
进一步地,所述标识密码系统参数为<E,e,P1,P2,[s]P1,[s]P2,H,KDF>;其中,
E为密钥生成中心选择的一条椭圆曲线;
e为双线性对;
P1和P2为点群G1和G2中的两个点;G1和G2为椭圆曲线E上的两个阶为素数q的点群;
s为主私钥,其为随机选择的0到q之间的整数;
[s]P1为s个P1相加;
[s]P2为s个P2相加;
H为映射函数,其将一个比特串O映射到[1,q-1]上;
KDF为标准的密钥派生函数。
进一步地,所述解密验签端的标识解密私钥D_B为:
D_B=[s/(H(1||ID_B)+s)]P2
进一步地,所述签名密钥对生成单元,包括:
获取模块,用于所述加密签名端获取所述标识密码系统参数<E,e,P1,P2,[s]P1,[s]P2,H,KDF>;
第一选择模块,用于随机选择0到q之间的整数x,将所述x作为所述签名私钥;
第二选择模块,用于选择G1和G2中的两个点F1和F2,将<F1,F2,[x]F2>、<F1,F2,[x]F1>、<F1,F2,f=e(F1,F2)x>中的一种作为所述签名公钥。
进一步地,所述F1=P1,所述F2=P2
进一步地,,所述加密签名单元,包括:
加密第一计算模块,用于计算整数h1=H(1||ID_B);
加密第二计算模块,用于计算解密验签端的公钥Q_B=[h1]P1+[s]P1
选择模块,用于产生随机数r∈[1,q-1];
加密第三计算模块,用于计算X=[r]Q_B,将X数据类型转换为比特串C1
加密第四计算模块,用于计算w=gr,将w的数据类型转换为比特串U,其中,g=e(P1,[s]P2);
加密第五计算模块,准备密钥派生输入XI,XI包含C1和U的拼接,可选地,还可拼接ID_B;
加密第六计算模块,用于计算和M一样长度的K=KDF(XI);
加密第七计算模块,用于计算C2=M⊕K;
加密第八计算模块,用于准备哈希输入HI,其中,所述HI包含哈希操作索引、M和U的拼接;
加密第九计算模块,用于计算整数h=H(HI);
加密第十计算模块,用于计算S=[x/(h+x)]F1,将S数据类型转换为比特串C3
输出模块,用于通过所述加密签名端将<C1,C2,C3>作为所述消息M的加密签名结果数据输出。
进一步地,所述解密验签单元,包括:
第一选择判断模块,用于通过所述解密验签端将C1的数据类型转换为椭圆曲线E上的点X,检验X∈G1是否成立;
第一验证模块,用于若X∈G1不成立,则通过所述解密验签端直接判定则验证失败;
第二选择判断模块,用于通过所述解密验签端将C3的数据类型转换为椭圆曲线E上的点S,检验S∈G1是否成立;
第二验证模块,用于若S∈G1不成立,则通过所述解密验签端直接判定则验证失败;
解密第一计算模块,用于若X∈G1以及S∈G1均成立,则通过所述解密验签端计算w=e(X,D_B);将w的数据类型转换为比特串U;
解密第二计算模块,用于通过所述解密验签端准备密钥派生输入XI,其中,所述XI包含C1和U的拼接;
解密第三计算模块,用于通过所述解密验签端计算和C2一样长度的K=KDF(XI);
解密第四计算模块,用于通过所述解密验签端计算M=C2⊕K;
解密第五计算模块,用于通过所述解密验签端准备哈希输入HI,其中,所述HI包含一个哈希操作索引、M和U的拼接;
解密第六计算模块,用于通过所述解密验签端计算整数h=H(HI);
解密第七计算模块,用于通过所述解密验签端计算加密签名端的公钥Q_A=[h1]F2+[s]F2
解密第八计算模块,用于通过所述解密验签端计算u=e(S,Q_A);
解密第九计算模块,用于通过所述解密验签端计算f=e(F1,[x]F2);
第三验证模块,用于通过所述解密验签端检验f=u是否成立,若是,则验证通过,否则验证失败。
本发明还提供一种终端,包括存储器和处理器;
所述存储器用于存储支持不可抵赖的加密签名装置执行上述任一项所述的不可抵赖的加密签名方法的程序;
所述处理器被配置为用于执行所述存储器中存储的程序。
本发明的终端及其不可抵赖的签名方法和装置,加密签名结果数据是通过短签形成的,所以加密签名端输出结果长度短,验证简单,既保证了数据的私密性,又保证了数据的真实性。
附图说明
图1为本发明一实施例的不可抵赖的签名方法的流程示意图;
图2为本发明一实施例的生成签名公钥和签名私钥的密钥对的方法流程示意图;
图3为本发明一实施例的生成加密签名结果数据的方法流程示意图;
图4为本发明一实施例的对加密签名结果数据进行解密验签的方法流程示意图;
图5为本发明一时实施例的不可抵赖的签名装置的结构示意框图;
图6为本发明一实施例的获取单元的结构示意框图;
图7为本发明一实施例的获取单元的结构示意框图;
图8为本发明一实施例的解密验签单元的结构示意框图;
图9为本发明一实施例的终端的结构示意框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,本发明实施例提供一种不可抵赖的加密签名方法,包括:
S1、加密签名端获取密钥生成中心的标识密码系统参数,生成签名公钥和签名私钥的密钥对;
S2、对消息M使用解密验签端的标识ID_B加密,以及对消息M使用所述签名私钥进行短签名,生成加密签名结果数据;
S3、通过所述解密验签端利用标识密码系统参数、标识ID_B对应的标识解密私钥D_B以及所述签名公钥,对所述加密签名结果数据进行解密验签,如果验证不成功,则解密输出空值。
如上述步骤S1所述,上述解密验签端和加密签名端为智能电子设备,如电脑、笔记本电脑、智能手机、平板电脑等;智能电子设备在加密签名时,即为加密签名端,在解密验签时,即为解密验签端。上述密钥生成中心即为密钥管理中心,是公钥基础设施中的一个重要组成部分,提供密钥的生成、保存、备份、更新、恢复、查询等密钥服务,可以解决分布式企业应用环境中大规模密码技术应用所带来的密钥管理问题。上述密钥生成中心生成的标识密码系统参数为<E,e,P1,P2,[s]P1,[s]P2,H,KDF>;其中,
E为密钥生成中心选择的一条椭圆曲线;
e为双线性对;
P1和P2为点群G1和G2中的两个点;G1和G2为椭圆曲线E上的两个阶为素数q的点群;
s为主私钥,其为随机选择的0到q之间的整数;
[s]P1为s个P1相加;
[s]P2为s个P2相加;
H为映射函数,其将一个比特串O映射到[1,q-1]上;
KDF为标准的密钥派生函数。
在上述标识密码系统参数中还可以加入g=e(P1,[s]P2),即标识密码系统参数为<E,e,P1,P2,[s]P1,[s]P2,g=e(P1,[s]P2,H,KDF>,因为g=e(P1,[s]P2)可以通过已知的参数计算得出,所以,可以根据需要加入或不加入上述标识密码系统参数中。
上述加密签名端的签名公钥和签名私钥,均使用标识密码系统参数中的参数计算而成,但是无需在密钥生成中心生成,而是在加密签名端完成,无需将消息M发送至密钥生成中心进行加密处理等。
如上述步骤S2所述,上述加密签名结果数据是通过短签形成的,所以加密签名端输出结果长度短。
如上述步骤S3所述,通过解密验签端利用预设的规则,获取指定的参数对加密签名结果数据进行解密验签。在验签过程中,上述标识解密私钥D_B即为利用解密验签端的标识ID_B和预设的计算规则而获得,本实施例中,D_B=[s/(H(1||ID_B)+s)]P2
参照图2,本实施例中,上述加密签名端获取密钥生成中心的标识密码系统参数,生成签名公钥和签名私钥的密钥对的步骤S1,包括:
S101、所述加密签名端获取密钥生成中心的上述标识密码系统参数<E,e,P1,P2,[s]P1,[s]P2,H,KDF>;
S102、随机选择0到q之间的整数x,将所述x作为所述签名私钥;
S103、选择G1和G2中的两个点F1和F2,将<F1,F2,[x]F2>、<F1,F2,[x]F1>、<F1,F2,f=e(F1,F2)x>中的一种作为所述签名公钥。
如上述步骤S101、S102和S103所述,即为加密签名端生成签名私钥和签名公钥的过程。本实施例中,可以选择将F1=P1,F2=P2,方便后期计算和验证等。
参照图3,本实施例中,上述对消息M使用解密验签端的标识ID_B加密,以及对消息M使用所述签名私钥进行短签名,生成加密签名结果数据的步骤S2,包括:
S201、计算整数h1=H(1||ID_B);
S202、计算解密验签端的公钥Q_B=[h1]P1+[s]P1
S203、产生随机数r∈[1,q-1];
S204、计算X=[r]Q_B,将X数据类型转换为比特串C1
S205、计算w=gr,将w的数据类型转换为比特串U,其中,g=e(P1,[s]P2);
S206、准备密钥派生输入XI,其中,所述XI包含C1和U的拼接,可选地,还可以拼接ID_B;
S207、计算和M一样长度的K=KDF(XI);
S208、计算C2=M⊕K;
S209、准备哈希输入HI,其中,所述HI包含一个哈希操作索引、M和U的拼接,可选地,还可以拼接C1、ID_A、ID_B;
S210、计算整数h=H(HI);
S211、计算S=[x/(h+x)]F1,将S数据类型转换为比特串C3
S212、将<C1,C2,C3>作为所述消息M的加密签名结果数据输出。
如上述步骤S201至S212所述,即为利用上述签名公钥和签名私钥等参数给消息M进行加密签名的具体过程,其签名过程为短签名的过程,消息M加密签名后的长度较小。上述操作索引用于区分计算过程中的各次哈希操作。其取值无特定要求,只需保证不同的哈希操作使用的哈希操作索引不同,比如h=H(2||M||U||C1||ID_A||ID_B)中,操作索引即为2。
参照图4,本实施例中,上述通过所述解密验签端利用标识密码系统参数、标识ID_B对应的标识解密私钥D_B以及所述签名公钥,对所述加密签名结果数据进行解密验签,如果验证不成功,则解密输出空值的步骤S3,包括:
S301、通过解密验签端将C1的数据类型转换为椭圆曲线E上的点X,检验X∈G1是否成立;
S302、若否,则通过解密验签端直接判定则验证失败,解密输出空值;
S303、通过所述解密验签端将所述C3的数据类型转换为椭圆曲线E上的点S,检验S∈G1是否成立;
S304、若否,则通过所述解密验签端直接判定则验证失败;
S305、若所述X∈G1以及S∈G1均成立,则通过解密验签端计算w=e(X,D_B);将w的数据类型转换为比特串U;
S306、通过所述解密验签端准备密钥派生输入XI,其中,所述XI包含C1和U的拼接,可选地,还可以拼接ID_B;
S307、通过解密验签端计算和C2一样长度的K=KDF(XI);S308、通过解密验签端计算M=C2⊕K;
S309、通过所述解密验签端准备密钥派生输入HI,其中,所述HI包含一个哈希操作索引、M和U的拼接,可选地,还可以拼接C1、ID_A、ID_B;
S310、通过解密验签端计算整数h=H(HI);
S311、通过解密验签端计算加密签名端的公钥Q_A=[h1]F2+[s]F2
S312、通过解密验签端计算u=e(S,Q_A);
S313、通过解密验签端计算f=e(F1,[x]F2);
S314、通过解密验签端检验f=u是否成立,若是,则验证通过,否则验证失败,解密输出空值。
如上述步骤S301至S314所述,即为解密验签的过程,解密验签过程简单而安全。
在一具体实施例中,整个解密验签过程中,需要三方协作,即密钥生成中心、加密签名端和解密验签端,其过程具体为:
双线性对是一种具有以下三个特性的二元映射e:G1xG2→Gt
1.二元线性:e([s]P,[t]Q)=e(P,Q)st.s,t∈Z/Zq.P∈G1,Q∈G2,G1是一个阶为q的循环群,G2是一个幂为q群,其子群阶为q.[s]P表示s个P相加。
2.非退化性:存在非0元P和Q,e(P,Q)≠1.
3.可计算性:有多项式时间方法计算e(P,Q).
现在已知的双线性对有椭圆曲线上的Weil、Tate、Ate、R-ate、优化Ate对等。
步骤A:密钥生成中心选择一条椭圆曲线E,其特征是有可高效计算的双线性对e。确定曲线E上的两个阶为素数q的点群G1和G2。分别选择G1和G2中的两个点P1和P2。随机选择0<s<q的整数s作为主私钥,计算[s]P1,[s]P2以及g=e(P1,[s]P2)。其中[s]P表示标准的s个P相加。密钥生成中心公开标识密码系统参数<E,e,P1,P2,[s]P1,[s]P2,g=e(P1,[s]P2),H,KDF>。其中g=e(P1,[s]P2)可以预计算,所以可以不作为系统参数的一部分;消息映射函数H将一个比特串O映射到[1,q-1]上;KDF是标准的密钥派生函数。
步骤B、密钥生成中心生成标识ID_B对应的标识解密私钥:
D_B=[s/(H(1||ID_BA)+s)]P2,其中,标识ID_B为解密验签端的标识ID_B。
步骤C、加密签名端拥有标识ID_A,其获得密钥生成中心公开的标识密码系统参数<E,e,P1,P2,[s]P1,[s]P2,g=e(P1,[s]P2),H,KDF>后,随机选择0<x<q的整数x,选择G1和G2中的两个点F1和F2,计算[x]F2,将<F1,F2,f=e(F1,[x]F2)>作为其公钥数据,其中f=e(F1,[x]F2)可以由双线对计算得出,所以可以不用作为公钥的部分,x作为其签名私钥。可选的方法是设置F1=P1,F2=P2
步骤D、加密签名人获得系统公开参数<E,e,P1,P2,[s]P2,g=e(P1,[s]P2),H,KDF>以及签名公钥<F1,F2>,签名私钥x后,对消息M进行加密签名给解密验签端。加密签名方法为:
D1:计算整数h1=H(1||ID_B);
D2:计算Q_B=[h1]P1+[s]P1
D3:产生随机数r[1,q-1];
D4:计算X=[r]Q_B,将X数据类型转换为比特串C1
D5:计算w=gr,将w的数据类型转换为比特串U;
D6:计算和M一样长度的K=KDF(C1||U||ID_B);
D7:计算C2=M⊕K;
D8:计算整数h=H(2||M||U||C1||ID_A||ID_B);
D9:计算S=[x/(h+x)]F1,将S数据类型转换为比特串C3
D11:将<C1,C2,C3>作为输出。
步骤E、解密验签端使用系统公开参数<E,e,P1,P2,[s]P2,g=e(P1,[s]P2),H,KDF>以及标识解密私钥D_B=[s/(H(1||ID_B)+s)]P2,签名公钥<F1,F2>,对密文<C1,C2,C3>解密验签,其过程如下:
E1:将C1的数据类型转换为椭圆曲线E上的点X,检验X∈G1是否成立,若不成立则验证不通过;
E2:将所述C3的数据类型转换为椭圆曲线E上的点S,检验S∈G1是否成立;若否,则直接判定则验证失败;
E3:计算w=e(X,D_B);将w的数据类型转换为比特串U;
E4:计算和C2一样长度的K=KDF(C1||U||ID_B);
E5:计算M=C2⊕K;
E6:计算整数h=H(2||M||U||C1||ID_A||ID_B);
E7:计算Q_A=[h1]F2+[s]F2
E8:计算u=e(S,Q_A);
E9:计算f=e(F1,[x]F2),该步骤可以针对ID_A进行预计算f后存储。
E10:检验f=u是否成立,若成立则验证通过,输出M;否则验证不通过,解密输出空值。
本发明实施例的不可抵赖的签名方法,加密签名结果数据是通过短签形成的,所以加密签名端输出结果长度短,验证简单,既保证了数据的私密性,又保证了数据的真实性。
参照图5,本发明实施例还提供一种不可抵赖的加密签名装置,包括:
签名密钥对生成单元10,用于加密签名端获取密钥生成中心的标识密码系统参数,生成签名公钥和签名私钥的密钥对;
加密签名单元20,用于对消息M使用解密验签端的标识ID_B加密,以及对消息M使用所述签名私钥进行短签名,生成加密签名结果数据;
解密验签单元30,用于通过所述解密验签端利用标识密码系统参数、标识ID_B对应的标识解密私钥D_B以及所述签名公钥,对所述加密签名结果数据进行解密验签,如果验证不成功,则解密输出空值。
如上述签名密钥对生成单元10,上述解密验签端和加密签名端为智能电子设备,如电脑、笔记本电脑、智能手机、平板电脑等;智能电子设备在加密签名时,即为加密签名端,在解密验签时,即为解密验签端。上述密钥生成中心即为密钥管理中心,是公钥基础设施中的一个重要组成部分,提供密钥的生成、保存、备份、更新、恢复、查询等密钥服务,可以解决分布式企业应用环境中大规模密码技术应用所带来的密钥管理问题。上述密钥生成中心生成的标识密码系统参数为<E,e,P1,P2,[s]P1,[s]P2,H,KDF>;其中,
E为密钥生成中心选择的一条椭圆曲线;
e为双线性对;
P1和P2为点群G1和G2中的两个点;G1和G2为曲线E上的两个阶为素数q的点群;
s为主私钥,其为随机选择的0到q之间的整数;
[s]P1为s个P1相加;
[s]P2为s个P2相加;
H为映射函数,其将一个比特串O映射到[1,q-1]上;
KDF为标准的密钥派生函数。
在上述标识密码系统参数中还可以加入g=e(P1,[s]P2),即标识密码系统参数为<E,e,P1,P2,[s]P1,[s]P2,g=e(P1,[s]P2,H,KDF>,因为g=e(P1,[s]P2)可以通过已知的参数计算得出,所以,可以根据需要加入或不加入上述标识密码系统参数中。
上述加密签名端的签名公钥和签名私钥,均使用标识密码系统参数中的参数计算而成,但是无需在密钥生成中心生成,而是在加密签名端完成,无需将消息M发送至密钥生成中心进行加密处理等。
如上述加密签名单元20,上述加密签名结果数据是通过短签形成的,所以加密签名端输出结果长度短。
如上述解密验签单元30,解密验签端利用预设的规则,获取指定的参数对加密签名结果数据进行解密验签。在验签过程中,上述标识解密私钥D_B即为利用解密验签端的标识ID_B和预设的计算规则而获得,本实施例中,D_B=[s/(H(1||ID_B)+s)]P2
参照图6,本实施例中,上述签名密钥对生成单元10,包括:
获取模块101,用于所述加密签名端获取密钥生成中心的上述标识密码系统参数<E,e,P1,P2,[s]P1,[s]P2,H,KDF>;
第一选择模块102,用于随机选择0到q之间的整数x,将所述x作为所述签名私钥;
第二选择模块103,用于选择G1和G2中的两个点F1和F2,将<F1,F2,[x]F2>、<F1,F2,[x]F1>、<F1,F2,f=e(F1,F2)x>中的一种作为所述签名公钥。
如上述获取模块101、第一选择模块102和第二选择模块103,即为加密签名端生成签名私钥和签名公钥的模块。本实施例中,上述F1=P1,F2=P2,方便后期计算和验证等。
参照图7,本实施例中,上述加密签名单元20,包括:
加密第一计算模块201,用于计算整数h1=H(1||ID_B);
加密第二计算模块202,用于计算解密验签端的公钥Q_B=[h1]P1+[s]P1
选择模块203,用于产生随机数r∈[1,q-1];
加密第三计算模块204,用于计算X=[r]Q_B,将X数据类型转换为比特串C1
加密第四计算模块205,用于计算w=gr,将w的数据类型转换为比特串U,其中,g=e(P1,[s]P2);
加密第五计算模块206,准备密钥派生输入XI,XI包含C1和U的拼接,可选地,还可拼接ID_B;
加密第六计算模块207,用于计算和M一样长度的K=KDF(XI);
加密第七计算模块208,用于计算C2=M⊕K;
加密第八计算模块209,用于准备哈希输入HI,其中,所述HI包含哈希操作索引、M和U的拼接,可选地,还可以拼接C1、ID_A、ID_B;
加密第九计算模块210,用于计算整数h=H(HI);
加密第十计算模块211,用于计算S=[x/(h+x)]F1,将S数据类型转换为比特串C3
输出模块212,用于将<C1,C2,C3>作为所述消息M的加密签名结果数据输出。
上述即为利用上述签名公钥和签名私钥等参数给消息M进行加密和短签名的模块,消息M加密签名后的长度较小。上述操作索引用于区分计算过程中的各次哈希操作。其取值无特定要求,只需保证不同的哈希操作使用的哈希操作索引不同,比如h=H(2||M||U||C1||ID_A||ID_B)中,操作索引即为2。
参照图8,本实施例中,上述解密验签单元30,包括:
第一选择判断模块301,用于通过解密验签端将C1的数据类型转换为椭圆曲线E上的点X,检验X∈G1是否成立;
第一验证模块302,用于若X∈G1不成立,则通过解密验签端直接判定则验证失败,解密输出空值;
第二选择判断模块303,用于通过所述解密验签端将C3的数据类型转换为椭圆曲线E上的点S,检验S∈G1是否成立;
第二验证模块304,用于若S∈G1不成立,则通过所述解密验签端直接判定则验证失败;
解密第一计算模块305,用于若X∈G1以及S∈G1均成立,则通过解密验签端计算w=e(X,D_B);将w的数据类型转换为比特串U;
解密第二计算模块306,用于通过所述解密验签端准备密钥派生输入XI,其中,所述XI包含C1和U的拼接,可选地,还可拼接ID_B;
解密第三计算模块307,用于通过解密验签端计算和C2一样长度的K=KDF(XI);
解密第四计算模块308,用于通过解密验签端计算M=C2⊕K;
解密第五计算模块309,用于通过所述解密验签端准备哈希输入HI,其中,所述HI包含一个哈希操作索引、M和U的拼接,可选地,还可以拼接C1、ID_A、ID_B
解密第六计算模块310,用于通过解密验签端计算整数h=H(HI);
解密第七计算模块311,用于通过解密验签端计算加密签名端的公钥Q_A=[h1]F2+[s]F2
解密第八计算模块312,用于通过解密验签端计算u=e(S,Q_A);
解密第九计算模块313,用于通过解密验签端计算f=e(F1,[x]F2);
第二验证模块314,用于通过解密验签端检验f=u是否成立,若是,则验证通过,否则验证失败,解密输出空值。
上述各模块即为解密验签的过程中使用的装置,解密验签过程简单而安全。
本发明实施例的不可抵赖的签名装置,加密签名结果数据是通过短签形成的,所以加密签名端输出结果长度短,验证简单,既保证了数据的私密性,又保证了数据的真实性。
请参照图9,本发明实施例还提供一种终端400,包括存储器401和处理器402;上述存储器401用于存储支持不可抵赖的加密签名装置执行上述任一项中的不可抵赖的加密签名方法的程序;处理器402被配置为用于执行所述存储器中存储的程序。
上述终端400可以为智能电子设备,如电脑、笔记本电脑、智能手机、平板电脑等。
上述终端400,在加密签名时,即为加密签名端,在解密验签时,即为解密验签端。
本发明实施例的终端400,加密签名结果数据是通过短签形成的,所以加密签名端输出结果长度短,验证简单,既保证了数据的私密性,又保证了数据的真实性。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (9)

1.一种不可抵赖的加密签名方法,其特征在于,包括:
加密签名端获取密钥生成中心的标识密码系统参数,生成签名公钥和签名私钥的密钥对;所述标识密码系统参数为<E,e,P1,P2,[s]P1,[s]P2,H,KDF>;其中,E为密钥生成中心选择的一条椭圆曲线;e为双线性对;P1和P2为点群G1和G2中的两个点;G1和G2为椭圆曲线E上的两个阶为素数q的点群;s为主私钥,其为随机选择的0到q之间的整数;[s]P1为s个P1相加;[s]P2为s个P2相加;H为映射函数,其将一个比特串O映射到[1,q-1]上;KDF为标准的密钥派生函数;
对消息M使用解密验签端的标识ID_B加密,以及对消息M使用所述签名私钥进行短签名,生成加密签名结果数据;
通过所述解密验签端利用所述标识密码系统参数、标识ID_B对应的标识解密私钥D_B以及所述签名公钥,对所述加密签名结果数据进行解密验签,如果验证不成功,则解密输出空值;
其中,所述加密签名端获取密钥生成中心的标识密码系统参数,生成签名公钥和签名私钥的密钥对的步骤,包括:
所述加密签名端获取密钥生成中心的所述标识密码系统参数<E,e,P1,P2,[s]P1,[s]P2,H,KDF>;
随机选择0到q之间的整数x,将所述x作为所述签名私钥;
选择G1和G2中的两个点F1和F2,将<F1,F2,[x]F2>、<F1,F2,[x]F1>、<F1,F2,f=e(F1,F2)x>中的一种作为所述签名公钥;
所述对消息M使用解密验签端的标识ID_B加密,以及对消息M使用所述签名私钥进行短签名,生成加密签名结果数据的步骤,包括:
计算整数h1=H(1||ID_B);
计算解密验签端的公钥Q_B=[h1]P1+[s]P1;
产生随机数r∈[1,q-1];
计算X=[r]Q_B,将X数据类型转换为比特串C1;
计算w=gr,将w的数据类型转换为比特串U,其中,g=e(P1,[s]P2);
准备密钥派生输入XI,其中,所述XI包含C1和U的拼接;
计算和M一样长度的K=KDF(XI);
计算
Figure FDA0002381499240000021
准备哈希输入HI,其中,所述HI包含一个哈希操作索引、M和U的拼接;
计算整数h=H(HI);
计算S=[x/(h+x)]F1,将S数据类型转换为比特串C3;
将<C1,C2,C3>作为所述消息M的加密签名结果数据输出。
2.根据权利要求1所述的不可抵赖的加密签名方法,其特征在于,所述解密验签端的标识解密私钥D_B为:
D_B=[s/(H(1||ID_B)+s)]P2
3.根据权利要求1所述的不可抵赖的加密签名方法,其特征在于,所述F1=P1,所述F2=P2
4.根据权利要求1或3所述的不可抵赖的加密签名方法,其特征在于,所述通过所述解密验签端利用标识密码系统参数、标识ID_B对应的标识解密私钥D_B以及所述签名公钥,对所述加密签名结果数据进行解密验签,如果验证不成功,则解密输出空值的步骤,包括:
通过所述解密验签端将C1的数据类型转换为椭圆曲线E上的点X,检验X∈G1是否成立;若否,则通过所述解密验签端直接判定则验证失败;
通过所述解密验签端将所述C3的数据类型转换为椭圆曲线E上的点S,检验S∈G1是否成立;
若否,则通过所述解密验签端直接判定则验证失败;
若所述X∈G1以及S∈G1均成立,则通过所述解密验签端计算w=e(X,D_B);将w的数据类型转换为比特串U;
通过所述解密验签端准备密钥派生输入XI,其中,所述XI包含C1和U的拼接;
通过所述解密验签端计算和C2一样长度的K=KDF(XI);
通过所述解密验签端计算M=C2⊕K;
通过所述解密验签端准备密钥派生输入HI,其中,所述HI包含一个哈希操作索引、M和U的拼接;
通过所述解密验签端计算整数h=H(HI);
通过所述解密验签端计算加密签名端的公钥Q_A=[h1]F2+[s]F2
通过所述解密验签端计算u=e(S,Q_A);
通过所述解密验签端计算f=e(F1,[x]F2);
通过所述解密验签端检验f=u是否成立,若是,则验证通过,否则验证失败,解密输出空值。
5.一种不可抵赖的加密签名装置,其特征在于,包括:
签名密钥对生成单元,用于加密签名端获取密钥生成中心的标识密码系统参数,生成签名公钥和签名私钥的密钥对;所述标识密码系统参数为<E,e,P1,P2,[s]P1,[s]P2,H,KDF>;其中,E为密钥生成中心选择的一条椭圆曲线;e为双线性对;P1和P2为点群G1和G2中的两个点;G1和G2为椭圆曲线E上的两个阶为素数q的点群;s为主私钥,其为随机选择的0到q之间的整数;[s]P1为s个P1相加;[s]P2为s个P2相加;H为映射函数,其将一个比特串O映射到[1,q-1]上;KDF为标准的密钥派生函数;
加密签名单元,用于对消息M使用解密验签端的标识ID_B加密,以及对消息M使用所述签名私钥进行短签名,生成加密签名结果数据;
解密验签单元,用于通过所述解密验签端利用标识密码系统参数、标识ID_B对应的标识解密私钥D_B以及所述签名公钥,对所述加密签名结果数据进行解密验签,如果验证不成功,则解密输出空值;
其中,所述签名密钥对生成单元,包括:
获取模块,用于所述加密签名端获取所述标识密码系统参数<E,e,P1,P2,[s]P1,[s]P2,H,KDF>;
第一选择模块,用于随机选择0到q之间的整数x,将所述x作为所述签名私钥;
第二选择模块,用于选择G1和G2中的两个点F1和F2,将<F1,F2,[x]F2>、<F1,F2,[x]F1>、<F1,F2,f=e(F1,F2)x>中的一种作为所述签名公钥;
所述加密签名单元,包括:
加密第一计算模块,用于计算整数h1=H(1||ID_B);
加密第二计算模块,用于计算解密验签端的公钥Q_B=[h1]P1+[s]P1
选择模块,用于产生随机数r∈[1,q-1];
加密第三计算模块,用于计算X=[r]Q_B,将X数据类型转换为比特串C1
加密第四计算模块,用于计算w=gr,将w的数据类型转换为比特串U,其中,g=e(P1,[s]P2);
加密第五计算模块,准备密钥派生输入XI,XI包含C1和U的拼接;
加密第六计算模块,用于计算和M一样长度的K=KDF(XI);
加密第七计算模块,用于计算C2=M⊕K;
加密第八计算模块,用于准备哈希输入HI,其中,所述HI包含哈希操作索引、M和U的拼接;
加密第九计算模块,用于计算整数h=H(HI);
加密第十计算模块,用于计算S=[x/(h+x)]F1,将S数据类型转换为比特串C3
输出模块,用于通过所述加密签名端将<C1,C2,C3>作为所述消息M的加密签名结果数据输出。
6.根据权利要求5所述的不可抵赖的加密签名装置,其特征在于,所述解密验签端的标识解密私钥D_B为:
D_B=[s/(H(1||ID_B)+s)]P2
7.根据权利要求5所述的不可抵赖的加密签名装置,其特征在于,所述F1=P1,所述F2=P2
8.根据权利要求5或7所述的不可抵赖的加密签名装置,其特征在于,所述解密验签单元,包括:
第一选择判断模块,用于通过所述解密验签端将C1的数据类型转换为椭圆曲线E上的点X,检验X∈G1是否成立;
第一验证模块,用于若X∈G1不成立,则通过所述解密验签端直接判定则验证失败;
第二选择判断模块,用于通过所述解密验签端将C3的数据类型转换为椭圆曲线E上的点S,检验S∈G1是否成立;
第二验证模块,用于若S∈G1不成立,则通过所述解密验签端直接判定则验证失败;
解密第一计算模块,用于若X∈G1以及S∈G1均成立,则通过所述解密验签端计算w=e(X,D_B);将w的数据类型转换为比特串U;
解密第二计算模块,用于通过所述解密验签端准备密钥派生输入XI,其中,所述XI包含C1和U的拼接;
解密第三计算模块,用于通过所述解密验签端计算和C2一样长度的K=KDF(XI);
解密第四计算模块,用于通过所述解密验签端计算M=C2⊕K;
解密第五计算模块,用于通过所述解密验签端准备哈希输入HI,其中,所述HI包含一个哈希操作索引、M和U的拼接;
解密第六计算模块,用于通过所述解密验签端计算整数h=H(HI);
解密第七计算模块,用于通过所述解密验签端计算加密签名端的公钥Q_A=[h1]F2+[s]F2
解密第八计算模块,用于通过所述解密验签端计算u=e(S,Q_A);
解密第九计算模块,用于通过所述解密验签端计算f=e(F1,[x]F2);
第三验证模块,用于通过所述解密验签端检验f=u是否成立,若是,则验证通过,否则验证失败。
9.一种终端,其特征在于,包括存储器和处理器;
所述存储器用于存储支持不可抵赖的加密签名装置执行所述权利要求1-4中任一项所述的不可抵赖的加密签名方法的程序;
所述处理器被配置为用于执行所述存储器中存储的程序。
CN201710254227.2A 2017-04-18 2017-04-18 终端及其不可抵赖的加密签名方法和装置 Active CN107104788B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710254227.2A CN107104788B (zh) 2017-04-18 2017-04-18 终端及其不可抵赖的加密签名方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710254227.2A CN107104788B (zh) 2017-04-18 2017-04-18 终端及其不可抵赖的加密签名方法和装置

Publications (2)

Publication Number Publication Date
CN107104788A CN107104788A (zh) 2017-08-29
CN107104788B true CN107104788B (zh) 2020-05-08

Family

ID=59657065

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710254227.2A Active CN107104788B (zh) 2017-04-18 2017-04-18 终端及其不可抵赖的加密签名方法和装置

Country Status (1)

Country Link
CN (1) CN107104788B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107508684B (zh) * 2017-09-23 2021-01-05 深圳奥联信息安全技术有限公司 非对称加解密方法和装置
CN109347627B (zh) * 2018-09-19 2023-08-29 平安科技(深圳)有限公司 数据加解密方法、装置、计算机设备及存储介质
CN113132099B (zh) * 2021-04-06 2022-08-09 鼎铉商用密码测评技术(深圳)有限公司 一种基于硬件密码设备的传输文件加解密方法及装置
CN113709096B (zh) * 2021-06-24 2023-08-04 北京农业信息技术研究中心 一种畜牧资产管理身份认证方法及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2814620B1 (fr) * 2000-09-28 2002-11-15 Gemplus Card Int Procede de transmission accelere de signature electronique
US7957525B2 (en) * 2003-10-31 2011-06-07 Ntt Docomo, Inc. Encryption and signature schemes using message mappings to reduce the message size
CN102299795A (zh) * 2010-06-23 2011-12-28 航天信息股份有限公司 基于身份的签密方法和系统
CN104219047B (zh) * 2013-05-31 2017-12-15 华为技术有限公司 一种签名验证的方法及设备
CN103490892B (zh) * 2013-08-28 2017-06-13 数安时代科技股份有限公司 数字签名方法和系统、应用服务器和云密码服务器
CN104579661B (zh) * 2013-10-21 2018-05-01 航天信息股份有限公司 基于身份的电子签章的实现方法和装置
CN103796199B (zh) * 2014-02-19 2015-06-17 郑州轻工业学院 移动非平衡网络中可认证非对称群组秘钥协商方法
CN103986732B (zh) * 2014-06-04 2017-02-15 青岛大学 抵御密钥泄露的云存储数据审计方法
CN104077625B (zh) * 2014-06-19 2017-05-17 中国科学院信息工程研究所 一种基于电子签名的二维码内容校验方法

Also Published As

Publication number Publication date
CN107104788A (zh) 2017-08-29

Similar Documents

Publication Publication Date Title
CN111628868B (zh) 数字签名生成方法、装置、计算机设备和存储介质
CN109274503B (zh) 分布式协同签名方法及分布式协同签名装置、软盾系统
CN111314089B (zh) 一种基于sm2的两方协同签名方法及解密方法
CN107425971B (zh) 无证书的数据加/解密方法和装置、终端
US11880831B2 (en) Encryption system, encryption key wallet and method
US20160234010A1 (en) Method and system for homomorphicly randomizing an input
CN101931529B (zh) 一种数据加密方法、数据解密方法及节点
US9705683B2 (en) Verifiable implicit certificates
CN108780548A (zh) 将椭圆曲线加密用于个人装置安全以共享秘密
EP2582085A1 (en) Generating implicit certificates
CN107104788B (zh) 终端及其不可抵赖的加密签名方法和装置
CN104767612A (zh) 一种从无证书环境到公钥基础设施环境的签密方法
US20130091362A1 (en) Generating implicit certificates
CN104767611A (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN117155549A (zh) 密钥分发方法、装置、计算机设备和存储介质
WO2014030706A1 (ja) 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
CN106941406B (zh) 基于标识的加密签名方法、解密验签方法及其装置
US20220038267A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
CN106453253B (zh) 一种高效的基于身份的匿签密方法
CN112737783B (zh) 一种基于sm2椭圆曲线的解密方法及设备
US7436966B2 (en) Secure approach to send data from one system to another
CN112398655A (zh) 一种文件传输方法、服务器及计算机存储介质
CN115834058A (zh) 通信加密方法、装置、计算机设备
CN117795901A (zh) 生成数字签名份额

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant