CN107294972B - 基于身份的广义多接收者匿名签密方法 - Google Patents

基于身份的广义多接收者匿名签密方法 Download PDF

Info

Publication number
CN107294972B
CN107294972B CN201710491603.XA CN201710491603A CN107294972B CN 107294972 B CN107294972 B CN 107294972B CN 201710491603 A CN201710491603 A CN 201710491603A CN 107294972 B CN107294972 B CN 107294972B
Authority
CN
China
Prior art keywords
algorithm
sender
signcryption
receiver
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710491603.XA
Other languages
English (en)
Other versions
CN107294972A (zh
Inventor
李慧贤
高瑾
庞辽军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northwestern Polytechnical University
Original Assignee
Northwestern Polytechnical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northwestern Polytechnical University filed Critical Northwestern Polytechnical University
Priority to CN201710491603.XA priority Critical patent/CN107294972B/zh
Publication of CN107294972A publication Critical patent/CN107294972A/zh
Application granted granted Critical
Publication of CN107294972B publication Critical patent/CN107294972B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明公开了一种基于身份的广义多接收者匿名签密方法,用于解决现有多接收者匿名签密方法复杂的技术问题。技术方案是利用sgn()函数作为身份函数,实现广义签密目的。在签名模式中,发送者是确定的而接收者是空缺的,利用符号函数能够消去和接收者有关的代数项,自动切换为签名方案。加密模式和签密模式的情况与签名模式类似,同样按照这种方法实现。更重要的是,本发明还保持了基础方案具有的基于身份的密码体制的特点,和完全匿名性、认证性、机密性和解密公平性的特点。能够根据需要自适应地切换成签密方法、签名方法或加密方法,与背景技术采用签名、加密和签密三个算法相比较,本发明只用一个算法,方法简单,且具有更强的适应性。

Description

基于身份的广义多接收者匿名签密方法
技术领域
本发明涉及一种多接收者匿名签密方法,特别是涉及一种基于身份的广义多接收者匿名签密方法。
背景技术
在面向组的多播与广播服务中,一对多是常用的数据传输方式。基于身份的多接收者签密是实现多播与广播密钥管理的一个关键技术。在该方法中,发送者只需进行一次签密操作,不同的接收者可以从其对应的密文中解签密得到不同的消息。基于身份的多接收者签密可以同时提供认证性和机密性,而且通信效率很高,是一种较为理想的一对多安全数据传输方法。
文献“Pang L,Li H.NMIBAS:a novel multi-receiver ID-based anonymoussigncryption with decryption fairness.Computing and Informatics,2013,32(3):441-460.”提出了一种新的多接收者匿名签密方法。该方法采用基于身份的密码体制,解决了传统的公钥基础设施(PKI)方法中存在的公钥证书管理问题。该方法实现了发送者和接收者双方的匿名性,能够有效保护参与者身份等隐私信息。此外,该方法具有认证性、机密性以及解密公平性,即能够防止由于在数据传输过程中部分密文的损坏而引起的部分接收者可以解签密,而其他接收者不可以解签密的问题。该文献提出的方法在网络会议等场合下有着广泛的应用。
在实际应用中,除了同时提供认证性和机密性,有时仅仅需要提供认证性或机密性中的一种。但是文献提到的方法不能自适应地切换成签密方法、签名方法或加密方法,在文献“韩益亮,杨晓元.ECDSA可公开验证广义签密.计算机学报,2006,29(11):2003-2012.”中,将具有这种特点的方法称为广义签密。广义签密具有极大的灵活性,可以利用一套密码算法有选择地实现认证性和机密性,因此在资源受限的设备上具有广泛的应用前景。但目前的广义签密方案仍工作在单个接收者的环境下,致使其无法应用在多接收者的环境下,另外现有的广义签密方案不能有效保护用户的隐私,导致用户的隐私被轻易泄露。
发明内容
为了克服现有多接收者匿名签密方法复杂的不足,本发明提供一种基于身份的广义多接收者匿名签密方法。该方法利用sgn()函数作为身份函数,实现广义签密目的。在签名模式中,发送者是确定的而接收者是空缺的,利用符号函数能够消去和接收者有关的代数项,自动切换为签名方案。加密模式和签密模式的情况与签名模式类似,同样按照这种方法实现。更重要的是,本发明还保持了基础方案具有的基于身份的密码体制的特点,和完全匿名性、认证性、机密性和解密公平性的特点。能够根据需要自适应地切换成签密方法、签名方法或加密方法,与背景技术采用签名、加密和签密三个算法相比较,本发明只用一个算法,方法简单,且具有更强的适应性和更大的灵活性。
本发明解决其技术问题所采用的技术方案是:一种基于身份的广义多接收者匿名签密方法,其特点是包括以下步骤:
步骤一、建立系统参数。这一步由私钥生成中心执行。
选择安全参数k,令G1和G2分别是阶同为q的加法循环群和乘法循环群,其中,q≥2k为一个素数,令P是G1的生成元,选择一个双线性映射e:G1×G1→G2;随机选择一个整数
Figure BDA0001331597130000021
作为系统主密钥,令Ppub=sP∈G1是系统公钥。此外,随机选择P0∈G1,计算ω=e(Ppub,P0);选择4个密码学单向哈希函数:H1:{0,1}*→G1;H2:
Figure BDA0001331597130000022
H3:
Figure BDA0001331597130000023
H4:
Figure BDA0001331597130000024
其中,{0,1}*表示任意长度的比特串,l0表示明文的比特长度。
最后,私钥生成中心公布系统参数params={G1,G2,q,e,P,Ppub,P0,ω,H1,H2,H3,H4},同时将s安全地保存起来。
步骤二、密钥生成。这一步由私钥生成中心执行。
输入params,s和参与者的身份ID∈{0,1}*,私钥生成中心执行如下计算:
计算身份为ID的参与者的公钥:QID=H1(ID);
计算其私钥:dID=sQID
步骤三、广义匿名签密。
如果|L|=0,这里|L|表示发送者集合的元素个数,则参与算法的发送者集合为空集,算法认为发送者是空缺的;如果|L|>0,算法认为发送者是确定的。对于接收者而言,如果|L’|=0,这里L’表示接收者集合,则接收者集合为空集,算法认为接收者是空缺的;如果|L’|>0,算法认为接收者是确定的。
令IDS为消息的真实发送者,L’={ID1’,ID2’,...,IDn’}表示由发送者挑选的n个接收者的集合。输入系统公开参数params和明文消息M,IDS根据|L|和|L’|是否大于0,分三大类情况计算消息M的密文:
第一类如果|L|>0,此时又细分为两种情况。情况一:|L|>0且|L’|=0,此时算法是签名模式。情况二:|L|>0且|L’|>0,此时算法是签密模式。这两种情况的密文都是按照以下步骤进行计算的:随机构造一个发送者的集合L={ID1,ID2,...,IDm},保证IDS∈L而且
Figure BDA0001331597130000031
即集合L和L’的交集为空。这个集合是用来迷惑消息的接收者和敌手的,防止接收者和敌手获取到发送者的真实身份。
对每一个i∈{1,2,...,m}\{S},其中\表示从集合{1,2,...,m}中除去S元素,随机选择一个整数ui,计算Ri=uiP;
随机选择一个整数
Figure BDA0001331597130000032
然后计算
Figure BDA0001331597130000033
U=sgn(|L’|)αP,σ=ωα以及
Figure BDA0001331597130000034
这里ω是由系统参数给出的,|L’|表示集合L’中的元素个数;
对每一个i∈{1,2,...,m}\{S},其中\表示从集合{1,2,...,m}中除去S元素,计算hi=H3(W,Ri);
计算
Figure BDA0001331597130000035
这里,QS是IDS的公钥。最后,令R={R1,R2,...,Rm}。
计算V=(uS+hS)dS,这里,hS=H3(W,RS),dS表示IDS的私钥;
计算xj=H4(IDj′)和yj=α(P0+Qj'),这里j=1,2,...,n,而且Qj’表示IDj’的公钥,因此,发送者能够得到n对值:(x1,y1),(x2,y2),...,(xn,yn);
对每个j=1,2,...,n,计算
Figure BDA0001331597130000036
其中,aj,1,aj,2,...,aj,n∈Zq
对每个j=1,2,...,n,计算
Figure BDA0001331597130000037
然后令T={T1,T2,...,Tn};
定义明文M的密文为C={U,V,W,T,R,L}。
第二类如果|L|=0且|L’|>0,此时算法是加密模式:
随机选择
Figure BDA0001331597130000038
计算U=αP,σ=ωα
Figure BDA0001331597130000039
Figure BDA00013315971300000310
其中
Figure BDA00013315971300000311
表示内容为空;
定义明文M的加密密文是C={U,V,W,T,R,L},其中T的计算和第一类的计算方法相同。
第三类即|L|=0且|L’|=0,算法不做任何运算,返回错误并退出。
步骤四、解签密。
在执行这一步之前需要判断:
如果|L|=0且|L’|>0,则执行下面的解密子算法;
否则如果|L|>0且|L’|=0,则执行验证子算法;
否则,依次执行下面的三个算法。
输入密文C={U,V,W,T,R,L}和系统的公开参数params,每一个接收者IDj’(j=1,2,...,n)利用其私钥对C进行解密以得到M,有选择地执行下面的三个子算法:
验证子算法:这个子算法是用来检查集合L里发送者的有效性。
计算
Figure BDA0001331597130000041
其中hi=H3(W,Ri),i=1,2,...,m。
检查等式e(V,P)=e(K,Ppub)是否成立。如果成立,发送者一定在组L中;否则,停止算法。
判断子算法:这个子算法是用来检查接收者是否有解密权限。
检查等式e(V,Qj')=e(K,dj')是否成立。如果成立,IDj’有解密权限并执行下面的解密步骤;否则,IDj’没有解密权限,算法停止。
解密子算法:
计算
Figure BDA0001331597130000042
其中,xj=H4(IDj’),j=1,2,...,n。
计算σ'=e(Ppubj)·e(U,dj')-1。然后,计算
Figure BDA0001331597130000043
这里,M就是明文。
本发明的有益效果是:该方法利用sgn()函数作为身份函数,实现广义签密目的。在签名模式中,发送者是确定的而接收者是空缺的,利用符号函数能够消去和接收者有关的代数项,自动切换为签名方案。加密模式和签密模式的情况与签名模式类似,同样按照这种方法实现。更重要的是,本发明还保持了基础方案具有的基于身份的密码体制的特点,和完全匿名性、认证性、机密性和解密公平性的特点。能够根据需要自适应地切换成签密方法、签名方法或加密方法,与背景技术采用签名、加密和签密三个算法相比较,本发明只用一个算法,方法简单,且具有更强的适应性和更大的灵活性。
下面结合具体实施方式对本发明作详细说明。
具体实施方式
本实施例中变量及运算的符号说明。
Figure BDA0001331597130000051
Figure BDA0001331597130000061
本实例针对面向组的云服务订制的应用场合,实施基于身份的广义多接收者匿名签密的方法,下面对本发明作详细说明:
本发明基于身份的广义多接收者匿名签密方法具体步骤如下:
步骤一、系统参数建立。这一步由私钥生成中心(Private Key Generator,PKG)来执行。
选择安全参数k,令G1和G2分别是阶同为q的加法循环群和乘法循环群,其中q≥2k为一个素数,令P是G1的生成元,选择一个双线性映射e:G1×G1→G2;随机选择一个整数
Figure BDA0001331597130000062
作为系统主密钥,令Ppub=sP∈G1是系统公钥。此外,随机选择P0∈G1,计算ω=e(Ppub,P0);选择4个密码学单向哈希函数:H1:{0,1}*→G1;H2:
Figure BDA0001331597130000063
H3:
Figure BDA0001331597130000064
H4:
Figure BDA0001331597130000065
其中,{0,1}*表示任意长度的比特串,l0表示明文的比特长度。
最后,私钥生成中心公布系统参数params={G1,G2,q,e,P,Ppub,P0,ω,H1,H2,H3,H4},同时将s安全地保存起来。
步骤二、密钥生成。这一步由私钥生成中心(PKG)来执行。
输入params,s和云服务系统的参与者身份ID∈{0,1}*,私钥生成中心执行如下计算:
计算身份为ID的参与者的公钥:QID=H1(ID);
计算其私钥:dID=sQID
步骤三、广义匿名签密。
如果|L|=0,这里|L|表示云服务提供者集合的元素个数,则参与算法的云服务提供者集合为空集,算法认为云服务提供者是空缺的;如果|L|>0,算法认为云服务提供者是确定的。对于订阅云服务的用户而言,如果|L’|=0,这里L’表示订阅云服务的用户集合,则订阅云服务的用户集合为空集,算法认为订阅云服务的用户是空缺的;如果|L’|>0,算法认为订阅云服务的用户是确定的。
令IDS为云服务的真实提供者,L’={ID1’,ID2’,...,IDn’}表示由云服务提供者挑选的n个用户的集合。输入系统公开参数params和明文消息M,IDS根据|L|和|L’|是否大于0,分三大类情况计算消息M的密文:
第一类如果|L|>0,此时又细分为两种情况。情况一:|L|>0且|L’|=0,此时算法是签名模式。情况二:|L|>0且|L’|>0,此时算法是签密模式。这两种情况的密文都是按照以下步骤进行计算的:随机构造一个云服务提供者的集合L={ID1,ID2,...,IDm},保证IDS∈L而且
Figure BDA0001331597130000071
即集合L和L’的交集为空。这个集合是用来迷惑订阅云服务的用户和敌手的,防止用户和敌手获取到云服务提供者的真实身份。
对每一个i∈{1,2,...,m}\{S},其中\表示从集合{1,2,...,m}中除去S元素,随机选择一个整数ui,计算Ri=uiP;
随机选择一个整数
Figure BDA0001331597130000072
然后计算
Figure BDA0001331597130000073
U=sgn(|L’|)αP,σ=ωα以及
Figure BDA0001331597130000074
这里ω是由系统参数给出的,|L’|表示集合L’中的元素个数;
对每一个i∈{1,2,...,m}\{S},其中\表示从集合{1,2,...,m}中除去S元素,计算hi=H3(W,Ri);
计算
Figure BDA0001331597130000081
这里,QS是IDS的公钥。最后,令R={R1,R2,...,Rm}。
计算V=(uS+hS)dS,这里,hS=H3(W,RS),dS表示IDS的私钥;
计算xj=H4(IDj′)和yj=α(P0+Qj'),这里j=1,2,...,n,而且Qj’表示IDj’的公钥,因此,云服务提供者能够得到n对值:(x1,y1),(x2,y2),...,(xn,yn);
对每个j=1,2,...,n,计算
Figure BDA0001331597130000082
其中,aj,1,aj,2,...,aj,n∈Zq
对每个j=1,2,...,n,计算
Figure BDA0001331597130000083
然后令T={T1,T2,...,Tn};
定义明文M的密文为C={U,V,W,T,R,L}。
第二类如果|L|=0且|L’|>0,此时算法是加密模式:
随机选择
Figure BDA0001331597130000084
计算U=αP,σ=ωα
Figure BDA0001331597130000085
Figure BDA0001331597130000086
其中
Figure BDA0001331597130000087
表示内容为空;
定义明文M的加密密文是C={U,V,W,T,R,L},其中T的计算和第一类的计算方法相同。
第三类即|L|=0且|L’|=0,算法不做任何运算,返回错误并退出。
步骤四、解签密。
在执行这一步之前需要判断:
如果|L|=0且|L’|>0,则执行下面的解密子算法;
否则如果|L|>0且|L’|=0,则执行验证子算法;
否则,依次执行下面的三个算法。
输入密文C={U,V,W,T,R,L}和系统的公开参数params,每一个用户IDj’(j=1,2,...,n)利用其私钥对C进行解密以得到M,可以有选择地执行下面的三个子算法:
验证子算法:这个子算法是用来检查集合L里云服务提供者的有效性。
计算
Figure BDA0001331597130000088
其中hi=H3(W,Ri),i=1,2,...,m。
检查等式e(V,P)=e(K,Ppub)是否成立。如果成立,云服务提供者一定在组L中;否则,停止算法。
判断子算法:这个子算法是用来检查用户是否有解密权限。
检查等式e(V,Qj')=e(K,dj')是否成立。如果成立,IDj’有解密权限并执行下面的解密步骤;否则,IDj’没有解密权限,算法停止。
解密子算法:
计算
Figure BDA0001331597130000091
其中,xj=H4(IDj’),j=1,2,...,n。
计算σ'=e(Ppubj)·e(U,dj')-1。然后,计算
Figure BDA0001331597130000092
这里,M就是明文。

Claims (1)

1.一种基于身份的广义多接收者匿名签密方法,其特征在于包括以下步骤:
步骤一、建立系统参数;这一步由私钥生成中心执行;
选择安全参数k,令G1和G2分别是阶同为q的加法循环群和乘法循环群,其中,q≥2k为一个素数,令P是G1的生成元,选择一个双线性映射e:G1×G1→G2;随机选择一个整数s∈Zq*作为系统主密钥,令Ppub=sP∈G1是系统公钥;此外,随机选择P0∈G1,计算ω=e(Ppub,P0);选择4个密码学单向哈希函数:H1:{0,1}*→G1
Figure FDA0002288872440000011
其中,{0,1}*表示任意长度的比特串,l0表示明文的比特长度,
Figure FDA0002288872440000012
表示阶为q的正整数域;
最后,私钥生成中心公布系统参数params={G1,G2,q,e,P,Ppub,P0,ω,H1,H2,H3,H4},同时将s安全地保存起来;
步骤二、密钥生成;这一步由私钥生成中心执行;
输入params,s和参与者的身份ID∈{0,1}*,私钥生成中心执行如下计算:
计算身份为ID的参与者的公钥:QID=H1(ID);
计算其私钥:dID=sQID
步骤三、广义匿名签密;
如果|L|=0,这里|L|表示发送者集合的元素个数,则参与算法的发送者集合为空集,算法认为发送者是空缺的;如果|L|>0,算法认为发送者是确定的;对于接收者而言,如果|L’|=0,这里L’表示接收者集合,则接收者集合为空集,算法认为接收者是空缺的;如果|L’|>0,算法认为接收者是确定的;
令IDS为消息的真实发送者,L’={ID1’,ID2’,...,IDn’}表示由发送者挑选的n个接收者的集合;输入系统公开参数params和明文消息M,IDS根据|L|和|L’|是否大于0,分三大类情况计算消息M的密文:
第一类如果|L|>0,此时又细分为两种情况;情况一:|L|>0且|L’|=0,此时算法是签名模式;情况二:|L|>0且|L’|>0,此时算法是签密模式;这两种情况的密文都是按照以下步骤进行计算的:随机构造一个发送者的集合L={ID1,ID2,...,IDm},保证IDS∈L而且
Figure FDA0002288872440000013
即集合L和L’的交集为空;这个集合是用来迷惑消息的接收者和敌手的,防止接收者和敌手获取到发送者的真实身份;
对每一个i∈{1,2,...,m}\{S},其中\表示从集合{1,2,...,m}中除去S元素,随机选择一个整数ui,计算Ri=uiP;
随机选择一个整数
Figure FDA0002288872440000021
然后计算
Figure FDA0002288872440000022
U=sgn(|L’|)αP,σ=ωα以及
Figure FDA0002288872440000023
这里ω是由系统参数给出的,|L’|表示集合L’中的元素个数,M表示明文;
对每一个i∈{1,2,...,m}\{S},其中\表示从集合{1,2,...,m}中除去S元素,计算hi=H3(W,Ri);
计算
Figure FDA0002288872440000024
这里,QS是IDS的公钥;最后,令R={R1,R2,...,Rm},
R表示密文的一部分,环签密份额组成的m元向量;
计算V=(uS+hS)dS,这里,hS=H3(W,RS),dS表示IDS的私钥;
计算xj=H4(IDj′)和yj=α(P0+Qj'),这里j=1,2,...,n,而且Qj’表示IDj’的公钥,因此,发送者能够得到n对值:(x1,y1),(x2,y2),...,(xn,yn);
对每个j=1,2,...,n,计算
Figure FDA0002288872440000025
其中,aj,1,aj,2,...,aj,n∈Zq
对每个j=1,2,...,n,计算
Figure FDA0002288872440000026
然后令T={T1,T2,...,Tn};
定义明文M的密文为C={U,V,W,T,R,L};
第二类如果|L|=0且|L’|>0,此时算法是加密模式:
随机选择
Figure FDA0002288872440000027
计算U=αP,σ=ωα
Figure FDA0002288872440000028
Figure FDA0002288872440000029
其中
Figure FDA00022888724400000210
表示内容为空;
定义明文M的加密密文是C={U,V,W,T,R,L},其中T的计算和第一类的计算方法相同;
第三类即|L|=0且|L’|=0,算法不做任何运算,返回错误并退出;
步骤四、解签密;
在执行这一步之前需要判断:
如果|L|=0且|L’|>0,则执行下面的解密子算法;
否则如果|L|>0且|L’|=0,则执行验证子算法;
否则,依次执行下面的三个算法;
输入密文C={U,V,W,T,R,L}和系统的公开参数params,每一个接收者IDj’(j=1,2,...,n)利用其私钥对C进行解密以得到M,有选择地执行下面的三个子算法:
验证子算法:这个子算法是用来检查集合L里发送者的有效性;
计算
Figure FDA0002288872440000031
其中hi=H3(W,Ri),i=1,2,...,m;
检查等式e(V,P)=e(K,Ppub)是否成立;如果成立,发送者一定在组L中;否则,停止算法;
判断子算法:这个子算法是用来检查接收者是否有解密权限;
检查等式e(V,Qj')=e(K,dj')是否成立;如果成立,IDj’有解密权限并执行下面的解密步骤;否则,IDj’没有解密权限,算法停止;
解密子算法:
计算
Figure FDA0002288872440000032
其中,xj=H4(IDj’),j=1,2,...,n;
计算σ'=e(Ppubj)·e(U,dj')-1;然后,计算
Figure FDA0002288872440000033
这里,M就是明文。
CN201710491603.XA 2017-06-20 2017-06-20 基于身份的广义多接收者匿名签密方法 Expired - Fee Related CN107294972B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710491603.XA CN107294972B (zh) 2017-06-20 2017-06-20 基于身份的广义多接收者匿名签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710491603.XA CN107294972B (zh) 2017-06-20 2017-06-20 基于身份的广义多接收者匿名签密方法

Publications (2)

Publication Number Publication Date
CN107294972A CN107294972A (zh) 2017-10-24
CN107294972B true CN107294972B (zh) 2020-04-03

Family

ID=60099759

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710491603.XA Expired - Fee Related CN107294972B (zh) 2017-06-20 2017-06-20 基于身份的广义多接收者匿名签密方法

Country Status (1)

Country Link
CN (1) CN107294972B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111563068A (zh) * 2020-05-18 2020-08-21 中建材信息技术股份有限公司 一种多源风控数据清洗处理方法
CN113691371B (zh) * 2021-07-30 2022-11-08 西安邮电大学 区块链上基于身份的环签密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103312506A (zh) * 2013-05-06 2013-09-18 西安电子科技大学 接收者身份匿名的多接收者签密方法
CN103368741A (zh) * 2013-05-06 2013-10-23 西安电子科技大学 参与者身份匿名的多接收者签密方法
CN104967513A (zh) * 2015-05-29 2015-10-07 西北工业大学 具有多重安全属性的基于身份的多接收者环签密方法
CN105429941A (zh) * 2015-10-27 2016-03-23 西安电子科技大学 多接收者身份匿名签密方法
CN106027239A (zh) * 2016-06-30 2016-10-12 西安电子科技大学 基于椭圆曲线的无密钥托管问题的多接收者签密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2566098A1 (en) * 2011-08-29 2013-03-06 Thomson Licensing Signcryption method and device and corresponding signcryption verification method and device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103312506A (zh) * 2013-05-06 2013-09-18 西安电子科技大学 接收者身份匿名的多接收者签密方法
CN103368741A (zh) * 2013-05-06 2013-10-23 西安电子科技大学 参与者身份匿名的多接收者签密方法
CN104967513A (zh) * 2015-05-29 2015-10-07 西北工业大学 具有多重安全属性的基于身份的多接收者环签密方法
CN105429941A (zh) * 2015-10-27 2016-03-23 西安电子科技大学 多接收者身份匿名签密方法
CN106027239A (zh) * 2016-06-30 2016-10-12 西安电子科技大学 基于椭圆曲线的无密钥托管问题的多接收者签密方法

Also Published As

Publication number Publication date
CN107294972A (zh) 2017-10-24

Similar Documents

Publication Publication Date Title
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及系统
CN104270249B (zh) 一种从无证书环境到基于身份环境的签密方法
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
Wang et al. Cryptanalysis and improvements of an anonymous multi-receiver identity-based encryption scheme
CN104967513B (zh) 具有多重安全属性的基于身份的多接收者环签密方法
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
Li et al. Indentity-based broadcast signcryption
Anand et al. Identity-based cryptography techniques and applications (a review)
US10411885B2 (en) Method and system for group-oriented encryption and decryption with selection and exclusion functions
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN110650017A (zh) 无双线性配对多消息多接收者签密方法、物联网通信系统
Li et al. Privacy‐preserving multi‐receiver signcryption scheme for heterogeneous systems
Ranjani et al. An Extended Identity Based Authenticated Asymmetric Group Key Agreement Protocol.
CN105763528A (zh) 一种混合机制下多重接受者匿名的加密装置
CN107294972B (zh) 基于身份的广义多接收者匿名签密方法
CN108055134B (zh) 椭圆曲线点数乘及配对运算的协同计算方法及系统
Wang et al. Key escrow protocol based on a tripartite authenticated key agreement and threshold cryptography
Wang et al. Hierarchical key derivation scheme for group-oriented communication systems
Nayak A secure ID-based signcryption scheme based on elliptic curve cryptography
Amounas et al. An efficient signcryption scheme based on the elliptic curve discrete logarithm problem
Kalyani et al. New Hierarchical Identity Based Encryption with maximum hierarchy.
CN110321722B (zh) Dna序列相似率安全计算方法及系统
Li et al. Secure obfuscation of a two-step oblivious signature
CN109412815A (zh) 一种实现跨域安全通信的方法和系统
Wang et al. An anonymous multireceiver with online/offline identity-based encryption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200403

Termination date: 20200620