CN107682158A - 一种可托管的认证加密方法 - Google Patents

一种可托管的认证加密方法 Download PDF

Info

Publication number
CN107682158A
CN107682158A CN201710838702.0A CN201710838702A CN107682158A CN 107682158 A CN107682158 A CN 107682158A CN 201710838702 A CN201710838702 A CN 201710838702A CN 107682158 A CN107682158 A CN 107682158A
Authority
CN
China
Prior art keywords
ciphertext
key
party
private key
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710838702.0A
Other languages
English (en)
Other versions
CN107682158B (zh
Inventor
王圣宝
李振宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Normal University
Original Assignee
Hangzhou Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Normal University filed Critical Hangzhou Normal University
Priority to CN201710838702.0A priority Critical patent/CN107682158B/zh
Publication of CN107682158A publication Critical patent/CN107682158A/zh
Application granted granted Critical
Publication of CN107682158B publication Critical patent/CN107682158B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

一种可托管认证加密方法,包括以下步骤:生成加密和解密的系统参数;选取随机数以及所述的系统参数,做为用户长期私钥,包括发送方,接收方以及托管方;根据所述系统参数和用户的长期私钥获得公钥,包括发送方,接收方以及托管方;计算得到一个仅由双方共享的秘密值;根据所述的共享秘密值结合托管方的公钥得到会话密钥,随机选取一个临时私钥,并对明文进行加密;接收方利用与发送方共享的秘密值来对密文进行解密;托管方利用自己的私钥来对密文进行解密。

Description

一种可托管的认证加密方法
技术领域
本发明涉及一种文件的认证加密方法。
技术背景
随着互联网的全面普及,信息安全越来越受到人们的重视。在一个安全的密码系统中,密钥起着至关重要的作用,只有掌握秘钥的合法用户才能执行加解密操作。在某些特定的环境中,有时候需要用户将密钥托管至可信第三方。例如,用户在使用服务的过程中可能丢失了自己的密钥,造成之前加密的文件不可解密,此时就需要密钥的备份,以便恢复明文;再有,为了满足公司或政府机关内部监管的需要,往往需要得到用户的密钥来解密文件。但是,考虑到密码学中的另一重要分支----数字签名,若要满足数字签名在法律意义上的不可抵赖性,仅仅利用一组公/私钥对来实现上述服务却天然存在缺陷。换句话说,让用户上交其解密私钥到可信任的托管中心(EA:Escrowagency),虽然解决了上述问题,却带来了另一个问题:在传统公钥密码体系中,用于签名的私钥与用于解密的私钥相同,由于私钥不再由用户自己唯一掌管,在使用数字签名服务时,用户的签名将无法满足不可抵赖性,失去了数字签名的意义。
为了解决上述矛盾,通常的做法是利用“双证书模式”,即用于解密的公/私钥对与用于签名的公/私钥对是不同的。然而,两组公/私钥对,意味着需要两份公钥证书来证实,虽然看似解决了问题,却使得公钥基础设施(PKI:Public Key Infrastructure)颁发的证书数量加倍,大大加重了其证书管理的负担。同时,用户也需要管理两个私钥,包括解密私钥与签名私钥,在一定程度上也加重了用户端自身的负担。
2001年,Verheul提出的可托管公钥加密(E-PKE:Escrowable Public-KeyEncryption)方案,成功解决了上述难题。在该方案中,签名私钥不需要被托管也能够使用密文恢复的服务,仅使用一个公钥(即只需要一份公钥证书),就能够实现签名的不可抵赖性和对消息的加密。用户用于签名的主密钥与托管给可信任第三方的托管解密密钥不同。自己所掌握的主私钥(Primary decryption key,记为KP),利用KP进行数字签名,而托管中心无法从托管解密密钥(Escrow decryption key,记为KE)中得到KP,如此一来,用户利用KP进行数字签名就能够满足法律上的不可抵赖性。当用户丢失解密密钥需要托管中心提供恢复密文服务,或者当需要满足内部监管要求时,就可以利用KE来实现托管解密服务。
Boneh-Franklin,介绍了全局托管ElGamal加密方案,在该方案中,由于每位用户的私钥均是利用托管中心的主私钥生成,因此该方案天然拥有托管加密的性质。然而,在该方案中,用户不能自己选择托管方,且托管方可以依靠其唯一的托管解密私钥,解密系统中所有用户的密文,属于被动方案。
刘文浩等人提出了两种可托管公钥加密方案,其中第二种在传统公钥加密方案的形式化安全模型下可达到选择明文安全。在该方案中,一个公钥对应着两个私钥,能使用户的解密权在不牺牲数字签名服务的前提下被托管,并且能够允许加密方以离线方式提前加密明文,效率较高。在这种方式下,用户可自行选择托管,如选择托管,需要通过安全行道将托管解密私钥KE交付给托管中心,属于主动方案。
发明内容
本发明要克服现有技术上的缺点,提供一种可托管的认证加密方法,简化托管机构的密钥管理负担以及提高解密速度,同时能够提供认证性。
本发明的一种可托管认证加密方法,包括以下步骤:
步骤1:生成加密和解密的系统参数;给定一个安全参数k,其中k是一个整数,根据用户安全性需求指定其大小;输出两个阶为q的循环群G1与G2,同时生成群G1的一个生成元P,以及一个双线性映射其中q是一个素数。选择一个杂凑函数H,规定其输出至少为160位。明文空间为M={0,1}n,密文空间为其中n整数。系统公共参数为<q,G1,G2,n,P,H>;
步骤2:选取随机数以及所述的系统参数,做为用户长期私钥,包括发送方,接收方以及托管方;随机选择一个整数x∈Zq,其中Zq={0,1,2,...,q-1}。作为发送方主解密私钥;随机选择一个整数y∈Zq,作为接收方的主解密私钥;随机选择一个整数s∈Zq,作为托管方主解密私钥;
步骤3:根据所述系统参数和用户的长期私钥获得公钥,包括发送方,接收方以及托管方;发送方的公钥为:接收方的公钥为:托管方的公钥为:
步骤4:计算得到一个仅由双方共享的秘密值;利用接收方与发送方的公私钥,计算由双方唯一共享的静态DH值(Static Diffie-Hellman Value),记为hAB,hAB=H(xyP);即该静态DH值只能由二者共享,任何第三方均无法获取;
步骤5:根据所述的共享秘密值并结合托管方的公钥得到会话密钥,随机选取一个临时私钥,并对明文进行加密;具体来说,对消息m∈M进行加密,随机选取选择r∈Zq;利用步骤3中的和步骤4中的hAB计算这里令接着计算令U=rP,则密文C=<U,V>。并将密文发送给接收方与托管方。
步骤6:接收方利用与发送方共享的秘密值来对密文进行解密;具体来说,接收方若需要对密文C=<U,V>进行解密,利用步骤4中的hAB和步骤5中的U,计算:利用SK,计算如此接收方即可解密成功;其中一致性成立是因为:
步骤7:托管方利用自己的私钥来对密文进行解密;具体来说,托管方若需要对密文C=<U,V>进行解密,利用步骤4中的s,即托管方的私钥,计算:利用步骤6中的SK,计算如此托管方即可解密成功;其中一致性成立是因为:
本发明的优点是:托管方可直接使用自己的私钥进行解密,从而减轻托管方对于托管密钥管理的负担。用户无需上交自己的私钥,就可以实现托管功能,满足了签名的不可抵赖性的同时,使得证书数量减半。每位用户仅需一份公钥证书(一个公钥),即可实现加解密、签名并使得托管中心可托管解密的三大功能,从而同时达成机密性、认证性、不可抵赖性及可控性等四种安全服务,大大减少了公钥证书管理的负担。最后,由于发送方与接收方所唯一共享的、用于加解密的静态Diffie-Hellman值是任何第三方不可生成的,所以具有认证性。
附图说明
图1是本发明的方法流程图。
具体实施方式:
下面结合附图进一步说明本发明方法的技术方案
本发明的一种可托管认证加密方法,包括以下步骤:系统初始化(Setup),私钥生成(Key-Gen),加密算法(Encryption),解密算法(Decryption),托管解密算法(Escrow-Decrypt)。具体包括:
步骤1:生成加密和解密的系统参数;给定一个安全参数k,其中k是一个整数,根据用户安全性需求指定其大小;输出两个阶为q的循环群G1与G2,同时生成群G1的一个生成元P,以及一个双线性映射其中q是一个素数。选择一个杂凑函数H,规定其输出至少为160位。明文空间为M={0,1}n,密文空间为其中n整数系统公共参数为<q,G1,G2,n,P,H>;
步骤2:选取随机数以及所述的系统参数,做为用户长期私钥,包括发送方,接收方以及托管方;随机选择一个整数x∈Zq,其中Zq={0,1,2,...,q-1}。作为发送方主解密私钥;随机选择一个整数y∈Zq,作为接收方的主解密私钥;随机选择一个整数s∈Zq,作为托管方主解密私钥;
步骤3:根据所述系统参数和用户的长期私钥获得公钥,包括发送方,接收方以及托管方;发送方的公钥为:接收方的公钥为:托管方的公钥为:
步骤4:计算得到一个仅由双方共享的秘密值;利用接收方与发送方的公私钥,计算由双方唯一共享的静态DH值(Static Diffie-Hellman Value),记为hAB,hAB=H(xyP);即该静态DH值只能由二者共享,任何第三方均无法获取;
步骤5:根据所述的共享秘密值并结合托管方的公钥得到会话密钥,随机选取一个临时私钥,并对明文进行加密;具体来说,对消息m∈M进行加密,随机选取选择r∈Zq;利用步骤3中的和步骤4中的hAB计算这里令接着计算令U=rP,则密文C=<U,V>。并将密文发送给接收方与托管方。
步骤6:接收方利用与发送方共享的秘密值来对密文进行解密;具体来说,接收方若需要对密文C=<U,V>进行解密,利用步骤4中的hAB和步骤5中的U,计算:利用SK,计算如此接收方即可解密成功;其中一致性成立是因为:
步骤7:托管方利用自己的私钥来对密文进行解密;具体来说,托管方若需要对密文C=<U,V>进行解密,利用步骤4中的s,即托管方的私钥,计算:利用步骤6中的SK,计算如此托管方即可解密成功;其中一致性成立是因为:
步骤6与步骤7表明,无论是接收方还是托管方,其最终都可以获得相同的会话密钥,利用该会话密钥就可以对密文进行正确的解密。而该会话密钥在未获得接收方私钥或者托管方的私钥的前提下无法计算得知。在实际实现过程中,用户可自由选择托管方,在确定了需要托管的第三方后,只需将步骤5中中的更换成相应托管方的公钥即可。而其中的hAB是由发送方A与接收方B利用双方的公私钥共同计算得出,因此,在未获得两者的私钥的前提下,该共享秘密值hAB无法由第三方计算得出。在进一步保证通信安全的同时,更能够为双方提供认证性,即使在不使用数字签名的情况下,也无需担心内容遭敌手恶意篡改。
根据上述7个步骤,即实现了可托管的认证加密方案。托管方用于托管解密的私钥即自己的私钥,对于用户主私钥的信息一无所知,用户的主解密私钥)由用户唯一掌握,因此,用户的私钥在用于数字签名时,仍然满足法律上的不可抵赖性。只需要一份公钥证书对应一份公钥就可以同时满足数字签名与托管解密的条件。从而,利用传统的基于离散对数难题假设的数字签名方案,均可以提供不可抵赖服务。
本说明书实施例所述的内容仅仅是对发明构思的实现形式的列举,本发明的保护范围不应当被视为仅限于实施例所陈述的具体形式,本发明的保护范围也及于本领域技术人员根据本发明构思所能够想到的等同技术手段。

Claims (1)

1.一种可托管认证加密方法,包括以下步骤:
步骤1:生成加密和解密的系统参数;给定一个安全参数k,其中k是一个整数,根据用户安全性需求指定其大小;输出两个阶为q的循环群G1与G2,同时生成群G1的一个生成元P,以及一个双线性映射其中q是一个素数;选择一个杂凑函数H,规定其输出至少为160位;明文空间为M={0,1}n,密文空间为其中n整数系统公共参数为<q,G1,G2,n,P,H>;
步骤2:选取随机数以及所述的系统参数,做为用户长期私钥,包括发送方,接收方以及托管方;随机选择一个整数x∈Zq,其中Zq={0,1,2,...,q-1}。作为发送方主解密私钥;随机选择一个整数y∈Zq,作为接收方的主解密私钥;随机选择一个整数s∈Zq,作为托管方主解密私钥;
步骤3:根据所述系统参数和用户的长期私钥获得公钥,包括发送方,接收方以及托管方;发送方的公钥为:接收方的公钥为:托管方的公钥为:
步骤4:计算得到一个仅由双方共享的秘密值;利用接收方与发送方的公私钥,计算由双方唯一共享的静态DH值(Static Diffie-Hellman Value),记为hAB,hAB=H(xyP);即该静态DH值只能由二者共享,任何第三方均无法获取;
步骤5:根据所述的共享秘密值并结合托管方的公钥得到会话密钥,随机选取一个临时私钥,并对明文进行加密;具体来说,对消息m∈M进行加密,随机选取选择r∈Zq;利用步骤3中的和步骤4中的hAB计算这里令接着计算令U=rP,则密文C=<U,V>;并将密文发送给接收方与托管方;
步骤6:接收方利用与发送方共享的秘密值来对密文进行解密;具体来说,接收方若需要对密文C=<U,V>进行解密,利用步骤4中的hAB和步骤5中的U,计算:利用SK,计算如此接收方即可解密成功;其中一致性成立是因为:
<mrow> <mover> <mi>e</mi> <mi>&amp;Lambda;</mi> </mover> <msup> <mrow> <mo>(</mo> <msub> <mi>P</mi> <mrow> <msub> <mi>Pub</mi> <mi>E</mi> </msub> </mrow> </msub> <mo>,</mo> <msub> <mi>h</mi> <mrow> <mi>A</mi> <mi>B</mi> </mrow> </msub> <mi>P</mi> <mo>)</mo> </mrow> <mi>r</mi> </msup> <mo>=</mo> <mover> <mi>e</mi> <mi>&amp;Lambda;</mi> </mover> <msup> <mrow> <mo>(</mo> <mi>s</mi> <mi>P</mi> <mo>,</mo> <msub> <mi>h</mi> <mrow> <mi>A</mi> <mi>B</mi> </mrow> </msub> <mi>P</mi> <mo>)</mo> </mrow> <mi>r</mi> </msup> <mo>=</mo> <mover> <mi>e</mi> <mi>&amp;Lambda;</mi> </mover> <msup> <mrow> <mo>(</mo> <mi>s</mi> <mi>P</mi> <mo>,</mo> <mi>r</mi> <mi>P</mi> <mo>)</mo> </mrow> <msub> <mi>h</mi> <mrow> <mi>A</mi> <mi>B</mi> </mrow> </msub> </msup> <mo>=</mo> <msup> <mi>g</mi> <mi>r</mi> </msup> <mo>;</mo> </mrow>
步骤7:托管方利用自己的私钥来对密文进行解密;具体来说,托管方若需要对密文C=<U,V>进行解密,利用步骤4中的s,即托管方的私钥,计算:利用步骤6中的SK,计算如此托管方即可解密成功;其中一致性成立是因为:
<mrow> <mover> <mi>e</mi> <mi>&amp;Lambda;</mi> </mover> <msup> <mrow> <mo>(</mo> <msub> <mi>P</mi> <mrow> <msub> <mi>Pub</mi> <mi>E</mi> </msub> </mrow> </msub> <mo>,</mo> <msub> <mi>h</mi> <mrow> <mi>A</mi> <mi>B</mi> </mrow> </msub> <mi>P</mi> <mo>)</mo> </mrow> <mi>r</mi> </msup> <mo>=</mo> <mover> <mi>e</mi> <mi>&amp;Lambda;</mi> </mover> <msup> <mrow> <mo>(</mo> <mi>s</mi> <mi>P</mi> <mo>,</mo> <msub> <mi>h</mi> <mrow> <mi>A</mi> <mi>B</mi> </mrow> </msub> <mi>P</mi> <mo>)</mo> </mrow> <mi>r</mi> </msup> <mo>=</mo> <mover> <mi>e</mi> <mi>&amp;Lambda;</mi> </mover> <msup> <mrow> <mo>(</mo> <mi>r</mi> <mi>P</mi> <mo>,</mo> <msub> <mi>h</mi> <mrow> <mi>A</mi> <mi>B</mi> </mrow> </msub> <mi>P</mi> <mo>)</mo> </mrow> <mi>s</mi> </msup> <mo>=</mo> <msup> <mi>g</mi> <mi>r</mi> </msup> <mo>.</mo> </mrow>
CN201710838702.0A 2017-09-18 2017-09-18 一种可托管的认证加密方法 Active CN107682158B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710838702.0A CN107682158B (zh) 2017-09-18 2017-09-18 一种可托管的认证加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710838702.0A CN107682158B (zh) 2017-09-18 2017-09-18 一种可托管的认证加密方法

Publications (2)

Publication Number Publication Date
CN107682158A true CN107682158A (zh) 2018-02-09
CN107682158B CN107682158B (zh) 2020-06-19

Family

ID=61136571

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710838702.0A Active CN107682158B (zh) 2017-09-18 2017-09-18 一种可托管的认证加密方法

Country Status (1)

Country Link
CN (1) CN107682158B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109905236A (zh) * 2019-01-15 2019-06-18 如般量子科技有限公司 基于私钥池的抗量子计算Elgamal加解密方法和系统
CN111431710A (zh) * 2020-03-24 2020-07-17 数据通信科学技术研究所 加密方法和装置、查阅方法和装置、监管方法和装置
CN113162765A (zh) * 2021-04-21 2021-07-23 山东大学 基于非交互式密钥协商的可托管公钥加密系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101359991A (zh) * 2008-09-12 2009-02-04 湖北电力信息通信中心 基于标识的公钥密码体制私钥托管系统
CN102484582A (zh) * 2009-08-28 2012-05-30 阿尔卡特朗讯公司 会议系统中的安全密钥管理
US20140379662A1 (en) * 2011-03-29 2014-12-25 Kaseya International Limited Method and apparatus of securely processing data for file backup, de-duplication, and restoration

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101359991A (zh) * 2008-09-12 2009-02-04 湖北电力信息通信中心 基于标识的公钥密码体制私钥托管系统
CN102484582A (zh) * 2009-08-28 2012-05-30 阿尔卡特朗讯公司 会议系统中的安全密钥管理
US20140379662A1 (en) * 2011-03-29 2014-12-25 Kaseya International Limited Method and apparatus of securely processing data for file backup, de-duplication, and restoration

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
WENHAO LIU,SHENGBAO WANG,XIAO TAN,QI XIE,QIZHEN WANG: "Identity-Based One Round Key Agreement Protocol without Bilinear Pairings", 《2015 10TH INTERNATIONAL CONFERENCE ON P2P, PARALLEL, GRID, CLOUD AND INTERNET COMPUTING (3PGCIC)》 *
刘文浩,王圣宝,曹珍富,韩立东: "可证安全的高效可托管公钥加密方案", 《通信学报》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109905236A (zh) * 2019-01-15 2019-06-18 如般量子科技有限公司 基于私钥池的抗量子计算Elgamal加解密方法和系统
CN109905236B (zh) * 2019-01-15 2023-09-01 如般量子科技有限公司 基于私钥池的抗量子计算Elgamal加解密方法和系统
CN111431710A (zh) * 2020-03-24 2020-07-17 数据通信科学技术研究所 加密方法和装置、查阅方法和装置、监管方法和装置
WO2021189566A1 (zh) * 2020-03-24 2021-09-30 数据通信科学技术研究所 一种发送方可查阅且第三方可监管的加密方法和装置
CN113162765A (zh) * 2021-04-21 2021-07-23 山东大学 基于非交互式密钥协商的可托管公钥加密系统及方法

Also Published As

Publication number Publication date
CN107682158B (zh) 2020-06-19

Similar Documents

Publication Publication Date Title
US10530585B2 (en) Digital signing by utilizing multiple distinct signing keys, distributed between two parties
CN108173639B (zh) 一种基于sm9签名算法的两方合作签名方法
CN107707358B (zh) 一种ec-kcdsa数字签名生成方法及系统
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN107947913B (zh) 一种基于身份的匿名认证方法与系统
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及系统
CN104821880B (zh) 一种无证书广义代理签密方法
CN102201920B (zh) 一种无证书公钥密码系统的构造方法
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN105025024B (zh) 一种基于无证书条件代理重加密系统与方法
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
CN104168114A (zh) 一种分布式的基于(k,n)门限证书加密方法及系统
CN110601859B (zh) 一种基于25519椭圆曲线的无证书公钥密码签名方法
CN110830236A (zh) 基于全域哈希的身份基加密方法
CN110719295B (zh) 一种基于身份的面向食品数据安全的代理重加密方法与装置
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN103746811A (zh) 从身份公钥系统到证书公钥系统的匿名签密方法
CN102970144A (zh) 基于身份的认证方法
CN105763528A (zh) 一种混合机制下多重接受者匿名的加密装置
CN103297230B (zh) 信息加解密方法、装置及系统
CN107682158B (zh) 一种可托管的认证加密方法
CN104639322A (zh) 带有证书的含有属性的基于身份加密的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant