CN108259180A - 一种量子指定验证者签名的方法 - Google Patents

一种量子指定验证者签名的方法 Download PDF

Info

Publication number
CN108259180A
CN108259180A CN201710853056.5A CN201710853056A CN108259180A CN 108259180 A CN108259180 A CN 108259180A CN 201710853056 A CN201710853056 A CN 201710853056A CN 108259180 A CN108259180 A CN 108259180A
Authority
CN
China
Prior art keywords
chile
signature
bob
verifier
signer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710853056.5A
Other languages
English (en)
Other versions
CN108259180B (zh
Inventor
侍伟敏
王燕梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Technology
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN201710853056.5A priority Critical patent/CN108259180B/zh
Publication of CN108259180A publication Critical patent/CN108259180A/zh
Application granted granted Critical
Publication of CN108259180B publication Critical patent/CN108259180B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种量子指定验证者签名的方法,包括初始化步骤;指定签名算法步骤;指定验证算法步骤;模拟算法步骤;在引入经典的Diffie‑Hellman(DH)密钥交换协议思想的基础上,通过初始的Bell态签名者和指定验证者之间首先协商会话密钥,然后签名者在可信第三方的协助下产生可公开验证的初始签名值,最后再通过签名者和指定验证者之间协商的会话密钥对初始的签名值进行加密产生真正的签名值,同样指定的验证者也可以模拟产生同签名者不可区分的签名值,从而实现签名者的可否认性,解决电子商务、电子选举和网上投标等网络应用中认证性和隐私性的冲突问题,为身份隐私保护方法的设计提供新思路。

Description

一种量子指定验证者签名的方法
技术领域
本发明属于数字签名,涉及一种量子指定验证者签名的方法,具体为在量 子领域中,签名者S可以向指定验证者V证实他签署了一个声明,同时,V 不能向另一方证实签名的有效性,因为V具有模拟S签名的能力。这样就保 证了签名者的可否认性,即限制验证者使其不能把签名任意提供给第三方,该 发明可应用于电子商务、电子选举和网上投标等网络应用中解决认证性和隐私 性的冲突问题。
背景技术
普通的数字签名方案具有签名可以被普遍证实的特点,任何人只需要知道 签名者的公开密钥就可以在任何时间验证其签名的有效性。随着计算机技术和 互联网技术的快速发展,在不同的应用领域需要不同用途的数字签名方案以满 足各种特殊环境的要求。例如在电子商务中,各个银行需要发行自己的电子货 币,但如果采用普通的数字签名方案进行签署的话,则每笔交易中电子货币所 属银行的身份将众所周知,这些信息的公开有可能使得对手从中得到有关的商 业情报。显然,银行不愿意让每个消费者了解这些信息。同样在电子选举、网 上投标等这类网络应用中也存着认证性和隐私性的冲突问题。
为了解决以上问题,指定验证者签名体制被提出,在该体制中,一个被指 定的验证者能够产生有效签名,且与签名者产生的签名是不可区分的(即要求 签名者和指定验证者能够产生不可区分的签名),因此只有指定验证者能够判 断签名是否由签名者产生,而第三方不能确定签名的有效性。
在量子范畴中,目前已提出的量子签名协议都是通过指定的验证者来认证 用户的身份,并不是传统意义上的指定验证者签名,由于指定验证者不能通过 模拟器有效的模拟签名者的签名,则不能实现其“否认性”。针对以上的问题, 本发明引入经典的Diffie-Hellman(DH)密钥交换协议的思想,基于Bell态提出 一种有效的指定验证者签名协议,真正实现了签名者的可否认性,限制验证者 不能把签名任意提供给第三方,为电子投票、电子商务和网上投标等网络应用 中身份隐私保护方法的设计提供新思路。
发明内容
本发明的目的在于提供一种量子指定验证者签名的方法,在引入经典的 Diffie-Hellman(DH)密钥交换协议思想的基础上,通过初始的Bell态签名者和 指定验证者之间首先协商会话密钥,然后签名者在可信第三方的协助下产生可 公开验证的初始签名值,最后再通过签名者和指定验证者之间协商的会话密钥 对初始的签名值进行加密产生真正的签名值,同样指定的验证者也可以模拟产 生同签名者不可区分的签名值,从而实现签名者的可否认性,解决电子商务、 电子选举和网上投标等网络应用中认证性和隐私性的冲突问题。
为达到上述目标,本发明采用如下的技术方案:
一种量子指定验证者签名的方法,包括以下步骤:
步骤一、初始化步骤包括:
1.1.1 可信中心TC分别与签名的拥有者Alice和签名者Chile共享密钥, 签名的拥有者Alice和签名者Chile之间共享密钥;
1.1.2 签名者Chile和指定的验证者Bob共享Bell态;
1.1.3 可信中心TC产生初始的量子态,并公开公参;
步骤二、指定签名算法步骤包括:
1.2.1 签名者Chile随机产生密钥,再根据同Alice和TC共享密钥产生公 钥;
1.2.2 签名者Chile产生公开可验证的初始签名;
1.2.3 签名者Chile同指定的验证者Bob根据共享的Bell态产生共享密钥;
1.2.4 签名者Chile根据同指定的验证者Bob共享密钥加密初始签名值产 生指定签名;
步骤三、指定验证算法步骤包括:
1.3.1 指定验证者Bob根据同签名者Chile共享密钥解密指定签名值,获 得公开可验证的初始签名;
1.3.2 指定验证者Bob根据公钥对公开可验证的初始签名进行验证;
步骤四、模拟算法步骤包括:
1.4.1 指定验证者Bob根据验证信息、公钥以及同Chile共享密钥产生同 Chile不可区分的指定签名信息。
附图说明
图1为本发明的系统框架图。
具体实施方式
本发明提供一种量子指定验证者签名的方法,如图1所示,包括可信中心 TC、签名的拥有者Alice、签名者Chile和指定验证者Bob。其中TC、Alice 和Chile三者之间先共享密钥,Chile和Bob共享Bell态,TC产生初始的量子 态;Chile先产生可公开验证的初始签名值,Chile和Bob基于Bell态协商共 享密钥,Chile基于共享密钥产生指定签名;Bob通过公开的密钥以及同Chile 共享密钥验证指定签名的有效性;Bob通过验证信息、公开的密钥以及同Chile 共享密钥产生同Chile不可区分的指定签名值。其实现方法主要由四个算法组成,包括:初始化步骤;指定签名算法步骤;指定验证算法步骤;模拟算法步 骤其中,
所述初始化步骤包括:
1.1.1 可信中心TC分别与签名的拥有者Alice和签名者Chile共享密钥, 签名的拥有者Alice和签名者Chile之间共享密钥;
1.1.2 签名者Chile和指定的验证者Bob共享Bell态;
1.1.3 可信中心TC产生初始的量子态,并公开公参;
所述指定签名算法步骤包括:
1.2.1 签名者Chile随机产生密钥,再根据同Alice和TC共享密钥产生公 钥;
1.2.2 签名者Chile产生公开可验证的初始签名;
1.2.3 签名者Chile同指定的验证者Bob根据共享的Bell态产生共享密钥;
1.2.4 签名者Chile根据同指定的验证者Bob共享密钥加密初始签名值产 生指定签名;
所述指定验证算法步骤包括:
1.3.1 指定验证者Bob根据同签名者Chile共享密钥解密指定签名值,获 得公开可验证的初始签名;
1.3.2 指定验证者Bob根据公钥对公开可验证的初始签名进行验证;
所述模拟算法步骤包括:
1.4.1 指定验证者Bob根据验证信息、公钥以及同Chile共享密钥产生同 Chile不可区分的指定签名信息。
实施例1:
请参阅图1所示量子指定验证签名方法的系统框架图。
1.初始化
1)Alice和Chile共享密钥KAC={a1,b1,.....,an,bn},TC分别同Alice和Chile 共享密钥KTA={c1,d1,.....,cn,dn}和KTC={e1,f1,.....,en,fn},其中 ai,bi,ci,di,∈ei,;
2)Chile和Bob共享Bell态其中 |C>={|C1>,|C2>,.....,|Cn>}和|B>={|B1>,|B2>,.....,|Bn>}分别被Chile和Bob保 存,其中|Ci>,|Bi>∈{|0>,|1>};
3)TC根据KTA,KTC产生量子态序列并通过安全的量子通道发 送给Chile,其中是下面量子态之一:
4)若签名的消息为M=(m1,m2,.......,mn),TC计算和|f(u)>,并公开|f(u)>,其中f:|x>→|f(u)>表示量子哈希函数;
2.指定签名算法
1)Chile产生随机数KC={g1,h1,.....,gn,hn}并计算其中KPC是公钥,gi,hi∈{0,1};
2)Chile根据KAC,KC对量子态|φT>执行W[1]操作,然后得到公开可验证的初 始签名|S>
W[1]:|φT>→|S>
W[1]被定义为
其中
U(1)=iσy=|0><1|-|1><0|,
U(0)=|0><0|+|1><1|,
V(0)=|0><0|-|1><1|
U(0)表示单位矩阵,U(1)=iσy表示泡利-Y门,V(0)表示泡利-Z门, V(1)=H表示哈达玛门。
3)Chile和Bob分别产生随机数rC∈{0,1}2n和rB∈{0,1}2n,然后执行如下操作:
其中
δ00=I=|0><0|+|1><1|,
δ01=σx=|1><0|+|0><1|,
δ10=iσy=|0><1|-|1><0|,
δ11=σz=|0><0|-|1><1|
δ00=I表示单位矩阵,δ01=σx表示泡利-X门,δ10=iσy表示泡利-Y门, δ11=σz表示泡利-Z门。
通过一个安全量子通道,Chile发送|KC>Bob,Bob发送|KB>给Chile;
4)Chile执行Bob执行然后Chile 和Bob用基Z={|0>,|>1分别测量KCB和KBC,最后得到共享密钥 K=KBC=KCB
5)Chile执行获得指定签名|SD>,并将{|SD>,M,T}通过 安全的通道发送给指定的验证者Bob。
3.指定验证算法
1)如果时间戳T是有效的,Bob执行获得初始签名|S′>;
2)Bob用Chile的公钥KPC对|S′>执行W[2]操作,获得验证签名|SV>;
W[2]:|S′>→|SV′>
W[2]被定义为:
其中
U(1)=iσy=|0><1|-|1><0|,
U(0)=|0><0|+|1><1|,
V(0)=|0><0|-|1><1|
3)Bob用基(|0>,|0>,......,|0>)测量|SV〉,并得到v=(v1,......,vn),然后计算最后再计算|f(u′)〉并验证|f(u)〉=|f(u′)〉是 否相等,若相等则验证成功,否则失败。
4.模拟算法
1)在指定验证者阶段,Bob可以获得v的副本v′=(v1′,......,vn′);
2)根据v′,Bob可以获取|SV>的副本|SV′>;
3)Bob用Chile的公钥KPC对|SV′>执行W[2]操作,获得初始签名|S″>;
4)根据与Chile共享密钥K,Bob执行获得同签名者 Chile不可区分的指定签名|SD′>。

Claims (5)

1.一种量子指定验证者签名的实现方法,其特征在于,包括以下步骤:
步骤一、初始化步骤包括:
1.1.1 可信中心TC分别与签名的拥有者Alice和签名者Chile共享密钥,签名的拥有者Alice和签名者Chile之间共享密钥;
1.1.2 签名者Chile和指定的验证者Bob共享Bell态;
1.1.3 可信中心TC产生初始的量子态,并公开公参;
步骤二、指定签名算法步骤包括:
1.2.1 签名者Chile随机产生密钥,再根据同Alice和TC共享密钥产生公钥;
1.2.2 签名者Chile产生公开可验证的初始签名;
1.2.3 签名者Chile同指定的验证者Bob根据共享的Bell态产生共享密钥;
1.2.4 签名者Chile根据同指定的验证者Bob共享密钥加密初始签名值产生指定签名;
步骤三、指定验证算法步骤包括:
1.3.1 指定验证者Bob根据同签名者Chile共享密钥解密指定签名值,获得公开可验证的初始签名;
1.3.2 指定验证者Bob根据公钥对公开可验证的初始签名进行验证;
步骤四、模拟算法步骤包括:
1.4.1 指定验证者Bob根据验证信息、公钥以及同Chile共享密钥产生同Chile不可区分的指定签名信息。
2.根据权利要求1所述的一种量子指定验证者签名的实现方法,其特征在于:所述的初始化步骤,其中;
2.1 Alice和Chile共享密钥KAC={a1,b1,.....,an,bn},TC分别同Alice和Chile共享密钥KTA={c1,d1,.....,cn,dn}和KTC={e1,f1,.....,en,fn},其中ai,bi,ci,di,ei,fi∈{0,1};
2.2 Chile和Bob共享Bell态其中|C>={|C1>,|C2>,.....,|Cn>}和|B>={|B1>,|B2>,.....,|Bn>}分别被Chile和Bob保存,其中|Ci>,|Bi>∈{|0>,|1>};;
2.3 TC根据KTA,KTC产生量子态序列并通过安全的量子通道发送给Chile,其中是下面量子态之一:
2.4 若签名的消息为M=(m1,m2,.......,mn),TC计算和|f(u)>,并公开|f(u)>,其中f:|x>→|f(u)>表示量子哈希函数;
3.根据权利要求1所述的一种量子指定验证者签名的实现方法,其特征在于:所述的指定签名算法步骤,其中;
3.1 Chile产生随机数KC={g1,h1,.....,gn,hn}并计算其中KPC是公钥,gi,hi∈{0,1};;
3.2 Chile根据KAC,KC对量子态|φT>执行W[1]操作,然后得到公开可验证的初始签名|S>
W[1]:|φT>→|S>
W[1]被定义为
其中
U(1)=iσy=|0><1|-|1><0|,
U(0)=|0><0|+|1><1|,
V(0)=|0><0|-|1><1|
U(0)表示单位矩阵,U(1)=iσy表示泡利-Y门,V(0)表示泡利-Z门,V(1)=H表示哈达玛门。
3.3 Chile和Bob分别随机产生rC∈{0,1}2n和rB∈{0,1}2n,然后执行如下操作:
其中
δ00=I=|0><0|+|1><1|,
δ01=σx=|1><0|+|0><1|,
δ10=iσy=|0><1|-|1><0|,
δ11=σz=|0><0|-|1><1|
δ00=I表示单位矩阵,δ01=σx表示泡利-X门,δ10=iσy表示泡利-Y门,δ11=σz表示泡利-Z门。
通过一个安全量子通道,Chile发送|KC>Bob,Bob发送|KB>给Chile;
3.4 Chile执行Bob执行然后Chile和Bob用基Z={|0>,|1>}分别测量KCB和KBC,最后得到共享密钥K=KBC=KCB
3.5 Chile执行获得指定签名|SD>,并将{|SD>,M,T}通过安全的通道发送给指定的验证者Bob。
4.根据权利要求1所述的一种量子指定验证者签名的实现方法,其特征在于:所述的指定验证算法步骤,其中;
4.1 如果时间戳T是有效的,Bob执行获得初始签名|S′>;
4.2 Bob用Chile的公钥KPC对|S′>执行W[2]操作,获得验证签名|SV>;
W[2]:|S′>→|SV′>
W[2]被定义为:
其中
U(1)=iσy=|0><1|-|1><0|,
U(0)=|0><0|+|1><1|,
V(0)=|0><0|-|1><1|
4.3 Bob用基(|0>,|0>,......,|0>)测量|SV>,并得到v=(v1,......,vn),然后计算最后再计算|f(u′)>并验证|f(u)>=|f(u′)>是否相等,若相等则验证成功,否则失败。
5.根据权利要求1所述的一种量子指定验证者签名的实现方法,其特征在于:所述的模拟算法步骤,其中;
5.1 在指定验证者阶段,Bob可以获得v的副本v′=(v1′,......,vn′);
5.2 根据v′,Bob可以获取|SV>的副本|SV′>;
5.3 Bob用Chile的公钥KPC对|SV′>执行W[2]操作,获得初始签名|S″>;
5.4 根据与Chile共享密钥K,Bob执行获得同签名者Chile不可区分的指定签名|SD′>。
CN201710853056.5A 2017-09-20 2017-09-20 一种量子指定验证者签名的方法 Expired - Fee Related CN108259180B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710853056.5A CN108259180B (zh) 2017-09-20 2017-09-20 一种量子指定验证者签名的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710853056.5A CN108259180B (zh) 2017-09-20 2017-09-20 一种量子指定验证者签名的方法

Publications (2)

Publication Number Publication Date
CN108259180A true CN108259180A (zh) 2018-07-06
CN108259180B CN108259180B (zh) 2021-01-01

Family

ID=62722233

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710853056.5A Expired - Fee Related CN108259180B (zh) 2017-09-20 2017-09-20 一种量子指定验证者签名的方法

Country Status (1)

Country Link
CN (1) CN108259180B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108985085A (zh) * 2018-07-17 2018-12-11 济南浪潮高新科技投资发展有限公司 一种基于Pauli-Z门的内存SPD数据加密方法
CN110071814A (zh) * 2019-05-13 2019-07-30 成都信息工程大学 一种基于Bell态纠缠交换的量子盲签名方法及系统
CN111404694A (zh) * 2020-03-12 2020-07-10 成都信息工程大学 一种基于单光子的量子电子合同签署方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220147A (zh) * 2013-04-02 2013-07-24 西安理工大学 基于多变量公钥密码体制的强指定验证者签名方法
US20150222619A1 (en) * 2012-08-30 2015-08-06 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
CN104994110A (zh) * 2015-07-16 2015-10-21 电子科技大学 一种用于指定验证人对云存储数据进行审计的方法
CN105471918A (zh) * 2016-01-13 2016-04-06 中山大学 一种代理重指定验证者签名方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150222619A1 (en) * 2012-08-30 2015-08-06 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
CN103220147A (zh) * 2013-04-02 2013-07-24 西安理工大学 基于多变量公钥密码体制的强指定验证者签名方法
CN104994110A (zh) * 2015-07-16 2015-10-21 电子科技大学 一种用于指定验证人对云存储数据进行审计的方法
CN105471918A (zh) * 2016-01-13 2016-04-06 中山大学 一种代理重指定验证者签名方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王尚平等: "多变量强指定验证者签名方案", 《电子与信息学报JOURNAL OF ELECTRONICS & INFORMATION TECHNOLOGY》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108985085A (zh) * 2018-07-17 2018-12-11 济南浪潮高新科技投资发展有限公司 一种基于Pauli-Z门的内存SPD数据加密方法
CN110071814A (zh) * 2019-05-13 2019-07-30 成都信息工程大学 一种基于Bell态纠缠交换的量子盲签名方法及系统
CN110071814B (zh) * 2019-05-13 2020-10-27 成都信息工程大学 一种基于Bell态纠缠交换的量子盲签名方法及系统
CN111404694A (zh) * 2020-03-12 2020-07-10 成都信息工程大学 一种基于单光子的量子电子合同签署方法及系统
CN111404694B (zh) * 2020-03-12 2021-02-09 成都信息工程大学 一种基于单光子的量子电子合同签署方法及系统

Also Published As

Publication number Publication date
CN108259180B (zh) 2021-01-01

Similar Documents

Publication Publication Date Title
Ryu et al. Design of secure mutual authentication scheme for metaverse environments using blockchain
CN107579819B (zh) 一种sm9数字签名生成方法及系统
CN107967557B (zh) 基于区块链的可修改信誉评价系统及方法、电子支付系统
CN108768652B (zh) 一种可抗量子攻击的联盟区块链底层加密方法
US8621210B2 (en) Ad-hoc trust establishment using visual verification
CN108092776A (zh) 一种身份认证服务器和身份认证令牌
CN109614802B (zh) 抗量子计算的签章方法和签章系统
US10742426B2 (en) Public key infrastructure and method of distribution
CN112839046B (zh) 基于区块链的可追踪的匿名众包方法及系统
CN107947913A (zh) 一种基于身份的匿名认证方法与系统
CN105376064B (zh) 一种匿名消息认证系统及其消息签名方法
CN113468570A (zh) 基于智能合约的隐私数据共享方法
CN109560935B (zh) 基于公共非对称密钥池的抗量子计算的签章方法和签章系统
CN113761582A (zh) 基于群签名的可监管区块链交易隐私保护方法及系统
CN108494559B (zh) 一种基于半可信第三方的电子合同签订方法
Shi et al. A scheme on converting quantum signature with public verifiability into quantum designated verifier signature
CN109104410B (zh) 一种信息的匹配方法及装置
Yu et al. Identity‐Based Proxy Signcryption Protocol with Universal Composability
CN115242388B (zh) 一种基于动态属性权限的群组密钥协商方法
CN109687977A (zh) 基于多个密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统
Tsai et al. An ECC‐based blind signcryption scheme for multiple digital documents
CN108259180A (zh) 一种量子指定验证者签名的方法
Prajapat et al. Designing high-performance identity-based quantum signature protocol with strong security
Xiong et al. A novel quantum ring signature scheme without using entangled states
Yang et al. A delegation based cross trusted domain direct anonymous attestation scheme

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210101