CN108540290A - 基于点函数混淆器的信息隐藏签名验证方法 - Google Patents

基于点函数混淆器的信息隐藏签名验证方法 Download PDF

Info

Publication number
CN108540290A
CN108540290A CN201810228753.6A CN201810228753A CN108540290A CN 108540290 A CN108540290 A CN 108540290A CN 201810228753 A CN201810228753 A CN 201810228753A CN 108540290 A CN108540290 A CN 108540290A
Authority
CN
China
Prior art keywords
signature
message
information hiding
verification
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810228753.6A
Other languages
English (en)
Inventor
彭涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201810228753.6A priority Critical patent/CN108540290A/zh
Publication of CN108540290A publication Critical patent/CN108540290A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开的一种基于点函数混淆器的信息隐藏签名验证方法,其步骤为:(1)生成密码系统公共参数;(2)分别构建混淆函数和验证函数;(3)对拟签名的消息进行混淆处理;(4)生成签名密钥对;(5)签名混淆后的消息发送给接收者;(6)验证签名是否满足匹配条件;(7)验证混淆后的消息是否满足匹配条件;(8)接收者确认签名有效;(9)接收者确认签名无效;(10)结束签名。本发明可应用于网络电子签名领域中,通过混淆拟签名的消息,实现了隐藏被签名消息的目的,采用两步验证方式验证签名,使得本发明可以保证签名不会泄露任何有关被签名消息的局部信息。

Description

基于点函数混淆器的信息隐藏签名验证方法
技术领域
本发明属于信息技术领域,更进一步涉及一种信息安全技术领域中的一种基于点函数混淆器的信息隐藏签名验证方法。本发明可用于需要隐藏被签名消息或可能受到量子计算攻击的特殊签名场景中,保证被签名消息的完整性和不可伪造性,也可应用在需要签名隐藏所有关于被签名消息的局部信息的签名场景中,提高签名的安全性。
背景技术
如今数字签名的应用非常广泛,例如电子现金交易的确认和授权。在互不信任的网络双方之间通信,为了保证信息的不可伪造性和不可抵赖性,通常对消息进行签名后发送,这可有效防止事后出现否认争端。常用的数字签名方案如RSA签名、ElGamal签名和Schnorr签名都公开了被签名消息,这在需要隐藏被签名消息的场合下无法使用。为了解决这个问题,盲签名方案便应运而生,盲签名中的签名者可以在对被签名消息一无所知的情况下进行签名,做到了被签名消息的保密性。虽然盲签名可以做到不公开被签名消息,但是却无法保证签名不会泄露任何有关被签名消息的局部信息。
同济大学在其申请的专利文件“一种可混淆的加密密钥隔离数字签名方法及系统”(申请号201610227862.7,申请日期2016.04.13,公开日期2016.07.13)中提出了一种可混淆的加密密钥隔离数字签名方法及系统。该方法的主要步骤是:可混淆的加密密钥隔离数字签名方法包括:终端获得初始私有密钥并保存在一个安全装置中,安全装置的数据不能被终端更改;安全装置根据初始私有密钥、初始私有密钥对应的公开密钥信息以及私有密钥更新算法定期更新终端的当前时间段值对应的当前私有密钥;针对根据公开密钥信息、当前私有密钥以及数字签名算法对明文信息进行数字签名,并对数字签名得到的签名信息采用加密密钥进行群同态加密得到一个加密数字签名的全过程;以及对加密签名过程进行混淆变换的混淆器。相比于盲签名,该方法运用了混淆技术来混淆密钥,保证密钥不会被攻击者窃取。该方法仍然存在的不足之处是:该方法仅使用混淆技术来保护和更新密钥,却无法隐藏被签名消息,导致被签名消息容易受到攻击。
四川九洲电器集团有限责任公司在其申请的专利文件“一种签名方法和发送设备”(申请号201611178053.8,申请日期2016.12.19,公开日期2017.05.31)中提出了一种仅能隐藏被签名消息的签名方法。该方法的主要步骤是:首先,获得原始数字信息以及与所述原始数字信息对应的一第一数字信息;基于哈希函数对所述第一数字信息进行运算,获得一信息摘要;用所述发送设备对应的发送方的私钥对所述信息摘要进行加密获得所述发送方的第一数字签名信息;基于点函数混淆器对原始数字信息及所述第一数字信息进行混淆,获得与所述第一数字签名信息功能相同的第二数字签名信息,所述第二数字签名信息是所述原始数字信息处于隐藏状态时的数字签名信息。相比于盲签名,该方法运用了混淆技术处理被签名消息,使得被签名消息的保密性进一步增强。但是,该方法仍然存在的不足之处是:该方法仅利用混淆技术来保密被签名消息,却无法保证签名不会泄露任何有关被签名消息的局部信息,导致消息的签名容易受到攻击。
发明内容
本发明的目的在于针对上述现有技术签名过程中无法隐藏被签名消息和无法保证签名不会泄露任何有关被签名消息的局部信息的问题,提供一个基于点函数混淆器的信息隐藏签名验证方法。
实现本发明目的的思路是:签名者在签名前先利用混淆函数对拟签名的消息进行混淆处理,得到混淆后的消息,再利用签名公式对混淆后的消息进行签名并发送给接收者。接收者收到签名后,先验证信息隐藏签名是否满足匹配条件,再验证混淆后的消息是否满足匹配条件,综合两步验证的结果来决定签名是否有效。因此,本方法既隐藏了被签名消息,又保证了签名不会泄露任何有关被签名消息的局部信息,提高了签名的安全性。
本发明的具体实现步骤包括如下:
采用混淆技术处理被信息隐藏签名前的消息,采用两步验证方式验证信息隐藏签名,该方法的具体步骤包括如下:
(1)生成密码系统公共参数:
(1a)参数生成中心选取安全参数k和大素数p,其中,k≥210,p≥2k
(1b)参数生成中心构建一个剩余类群和一个剩余类群中阶为q的子群,其中,q<p-1;
(1c)参数生成中心从子群中选取一个随机数;
(1d)参数生成中心任意选取一个哈希函数;
(2)参数生成中心利用密码系统公共参数,分别构建混淆函数和验证函数;
(3)信息隐藏签名者,利用下述的混淆函数,对拟信息隐藏签名的消息进行混淆处理:
c=rh(w)mod p
其中,c表示混淆后的消息,r表示参数生成中心选取的随机数,h(w)表示参数生成中心选取的以拟信息隐藏签名的消息w为输入的哈希函数,mod表示取模操作,p表示参数生成中心选取的大素数;
(4)生成信息隐藏签名密钥对:
(4a)密钥生成中心根据安全参数k依次选取两个大素数t1和t2,其中,t1≥2k,t2≥2k,将t1和t2的相乘的结果作为第一个验证公钥;
(4b)利用公钥计算公式,密钥生成中心生成第二个验证公钥;
(4c)利用私钥计算公式,密钥生成中心生成信息隐藏签名私钥;
(4d)密钥生成中心对签名者和接收者公开验证公钥,并将信息隐藏签名私钥安全地发送给签名者;
(5)签名混淆后的消息并发送给接收者:
签名者利用信息隐藏签名公式,对混淆后的消息进行信息隐藏签名,并将信息隐藏签名的结果发送给接收者;
(6)接收者验证信息隐藏签名是否满足匹配条件,若是,则执行步骤(7),否则,执行步骤(9);
(7)接收者验证混淆后的消息是否满足匹配条件,若是,则执行步骤(8),否则,执行步骤(9);
(8)接收者确认信息隐藏签名有效后执行步骤(10);
(9)接收者确认信息隐藏签名无效后执行步骤(10);
(10)结束签名。
本发明与现有技术相比具有如下优点:
第一,由于本发明中签名者在签名前对拟信息隐藏签名的消息进行了混淆处理,再利用信息隐藏签名公式,对混淆后的消息进行信息隐藏签名,克服了现有技术中仅使用混淆技术来保护和更新密钥,却无法隐藏被签名消息,导致被签名消息容易受到攻击的问题,进而使得本发明可以做到隐藏被签名消息。
第二,由于本发明中接收者先验证信息隐藏签名是否满足匹配条件,再验证混淆后的消息是否满足匹配条件,克服了现有技术中仅利用混淆技术来保密被签名消息,却无法保证签名不会泄露任何有关被签名消息的局部信息,导致消息的签名容易受到攻击的问题,进而使得本发明可以保证签名不会泄露任何有关被签名消息的局部信息。
附图说明
附图1为本发明的流程图。
具体实施方式
下面结合附图1对本发明做进一步的描述。
步骤1,生成密码系统参数。
参数生成中心选取安全参数k和大素数p,其中,k≥210,p≥2k
参数生成中心构建一个剩余类群和一个剩余类群中阶为q的子群,其中,q<p-1。
参数生成中心从子群中选取一个随机数。
参数生成中心任意选取一个哈希函数。
步骤2,参数生成中心利用密码系统公共参数,分别构建混淆函数和验证函数。
步骤3,信息隐藏签名者,利用下述的混淆函数,对拟信息隐藏签名的消息进行混淆处理:
c=rh(w)mod p
其中,c表示混淆后的消息,r表示参数生成中心选取的随机数,h(w)表示参数生成中心选取的以拟信息隐藏签名的消息w为输入的哈希函数,mod表示取模操作,p表示参数生成中心选取的大素数。
步骤4,生成信息隐藏签名密钥对。
密钥生成中心根据安全参数k依次选取两个大素数t1和t2,其中,t1≥2k
t2≥2k,将t1和t2的相乘的结果作为第一个验证公钥。
利用公钥计算公式,密钥生成中心生成第二个验证公钥。
所述的公钥计算公式如下:
gcd(e,(t1-1)*(t1-1))=1
其中,gcd(·)表示求最大公因数操作,e表示生成的第二个验证公钥,t1表示密钥生成中心选取的第一个大素数,*表示相乘操作,t2表示密钥生成中心选取的第二个大素数。
利用私钥计算公式,密钥生成中心生成信息隐藏签名私钥。
所述的私钥计算公式如下:
e*d≡1mod((t1-1)*(t2-1))
其中,d表示生成的信息隐藏签名私钥,≡表示等价于,mod表示取模操作。
密钥生成中心对签名者和接收者公开验证公钥,并将信息隐藏签名私钥安全地发送给签名者。
步骤5,签名混淆后的消息并发送给接收者。
签名者利用信息隐藏签名公式,对混淆后的消息进行信息隐藏签名,并将信息隐藏签名的结果发送给接收者。
所述的信息隐藏签名公式如下:
s=cd mod n
其中,s表示混淆后消息的信息隐藏签名,c表示混淆后的消息,n表示第一个验证公钥。
步骤6,接收者验证信息隐藏签名是否满足匹配条件,若是,则执行步骤7,否则,执行步骤9。
所述的匹配条件如下:
c=se mod n
其中,e表示生成的第二个验证公钥。
步骤7,接收者验证混淆后的消息是否满足匹配条件,若是,则执行步骤8,否则,执行步骤9。
所述的匹配条件如下:
rh(w)≡cmod p
其中,r表示参数生成中心选取的随机数,h(w)表示参数生成中心选取的以拟信息隐藏签名的消息w为输入的哈希函数,p表示参数生成中心选取的大素数。
步骤8,接收者确认信息隐藏签名有效后执行步骤10。
步骤9,接收者确认信息隐藏签名无效后执行步骤10。
步骤10,结束签名。

Claims (6)

1.一种基于点函数混淆器的信息隐藏签名验证方法,其特征在于,采用混淆技术处理被信息隐藏签名前的消息,采用两步验证方式验证信息隐藏签名,该方法的具体步骤包括如下:
(1)生成密码系统公共参数:
(1a)参数生成中心选取安全参数k和大素数p,其中,k≥210,p≥2k
(1b)参数生成中心构建一个剩余类群和一个剩余类群中阶为q的子群,其中,q<p-1;
(1c)参数生成中心从子群中选取一个随机数;
(1d)参数生成中心任意选取一个哈希函数;
(2)参数生成中心利用密码系统公共参数,分别构建混淆函数和验证函数;
(3)信息隐藏签名者,利用下述的混淆函数,对拟信息隐藏签名的消息进行混淆处理:
c=rh(w)mod p
其中,c表示混淆后的消息,r表示参数生成中心选取的随机数,h(w)表示参数生成中心选取的以拟信息隐藏签名的消息w为输入的哈希函数,mod表示取模操作,p表示参数生成中心选取的大素数;
(4)生成信息隐藏签名密钥对:
(4a)密钥生成中心根据安全参数k选取两个大素数t1和t2,其中,t1≥2k,t2≥2k,将t1和t2的乘积作为第一个验证公钥;
(4b)利用公钥计算公式,密钥生成中心生成第二个验证公钥;
(4c)利用私钥计算公式,密钥生成中心生成信息隐藏签名私钥;
(4d)密钥生成中心对签名者和接收者公开验证公钥,并将信息隐藏签名私钥安全地发送给签名者;
(5)签名混淆后的消息并发送给接收者:
签名者利用信息隐藏签名公式,对混淆后的消息进行信息隐藏签名,并将信息隐藏签名的结果发送给接收者;
(6)接收者验证信息隐藏签名是否满足匹配条件,若是,则执行步骤(7),否则,执行步骤(9);
(7)接收者验证混淆后的消息是否满足匹配条件,若是,则执行步骤(8),否则,执行步骤(9);
(8)接收者确认信息隐藏签名有效后执行步骤(10);
(9)接收者确认信息隐藏签名无效后执行步骤(10);
(10)结束签名。
2.根据权利要求1所述的基于点函数混淆器的信息隐藏签名验证方法,其特征在于:步骤(4b)中所述的公钥计算公式如下:
gcd(e,(t1-1)*(t1-1))=1
其中,gcd(·)表示求最大公因数操作,e表示生成的第二个验证公钥,t1表示密钥生成中心选取的第一个大素数,*表示相乘操作,t2表示密钥生成中心选取的第二个大素数。
3.根据权利要求1所述的基于点函数混淆器的信息隐藏签名验证方法,其特征在于:步骤(4c)中所述的私钥计算公式如下:
e*d≡1mod((t1-1)*(t2-1))
其中,d表示生成的信息隐藏签名私钥,≡表示等价于,mod表示取模操作。
4.根据权利要求1所述的基于点函数混淆器的信息隐藏签名验证方法,其特征在于:步骤(5)中所述的信息隐藏签名公式如下:
s=cd mod n
其中,s表示混淆后消息的信息隐藏签名,c表示混淆后的消息,n表示第一个验证公钥。
5.根据权利要求1所述的基于点函数混淆器的信息隐藏签名验证方法,其特征在于:步骤(6)中所述的匹配条件如下:
c=se mod n
其中,e表示生成的第二个验证公钥。
6.根据权利要求1所述的基于点函数混淆器的信息隐藏签名验证方法,其特征在于:步骤(7)中所述的匹配条件如下:
rh(w)≡c mod p
其中,r表示参数生成中心选取的随机数,h(w)表示参数生成中心选取的以拟信息隐藏签名的消息w为输入的哈希函数,p表示参数生成中心选取的大素数。
CN201810228753.6A 2018-03-20 2018-03-20 基于点函数混淆器的信息隐藏签名验证方法 Pending CN108540290A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810228753.6A CN108540290A (zh) 2018-03-20 2018-03-20 基于点函数混淆器的信息隐藏签名验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810228753.6A CN108540290A (zh) 2018-03-20 2018-03-20 基于点函数混淆器的信息隐藏签名验证方法

Publications (1)

Publication Number Publication Date
CN108540290A true CN108540290A (zh) 2018-09-14

Family

ID=63484235

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810228753.6A Pending CN108540290A (zh) 2018-03-20 2018-03-20 基于点函数混淆器的信息隐藏签名验证方法

Country Status (1)

Country Link
CN (1) CN108540290A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110210249A (zh) * 2019-06-13 2019-09-06 上海富数科技有限公司 基于数据混淆实现匿踪查询功能的系统及其方法
CN113365264A (zh) * 2021-05-31 2021-09-07 中国工商银行股份有限公司 一种区块链无线网络数据传输方法、装置及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104917617A (zh) * 2015-05-26 2015-09-16 同济大学 一种加密群签名的混淆方法
CN107070662A (zh) * 2017-03-23 2017-08-18 西安电子科技大学 基于混淆技术的加密盲签名方法
US20170243203A1 (en) * 2012-09-18 2017-08-24 Cryptomathic Ltd Crm security core
CN107733648A (zh) * 2017-10-30 2018-02-23 武汉大学 一种基于身份的rsa数字签名生成方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170243203A1 (en) * 2012-09-18 2017-08-24 Cryptomathic Ltd Crm security core
CN104917617A (zh) * 2015-05-26 2015-09-16 同济大学 一种加密群签名的混淆方法
CN107070662A (zh) * 2017-03-23 2017-08-18 西安电子科技大学 基于混淆技术的加密盲签名方法
CN107733648A (zh) * 2017-10-30 2018-02-23 武汉大学 一种基于身份的rsa数字签名生成方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110210249A (zh) * 2019-06-13 2019-09-06 上海富数科技有限公司 基于数据混淆实现匿踪查询功能的系统及其方法
CN113365264A (zh) * 2021-05-31 2021-09-07 中国工商银行股份有限公司 一种区块链无线网络数据传输方法、装置及系统

Similar Documents

Publication Publication Date Title
WO2021042685A1 (zh) 一种区块链的交易方法、装置及系统
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及系统
US9800418B2 (en) Signature protocol
EP3591893A1 (en) Method and system for providing security in trusted execution environments
CN109936456B (zh) 基于私钥池的抗量子计算数字签名方法和系统
CN107070662B (zh) 基于混淆技术的加密盲签名方法
CN106972924B (zh) 加密、解密、电子签章、验证签章的方法及装置
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
CN103155481A (zh) 具有消息恢复的数字签名的认证加密
Tanwar et al. Efficient and secure multiple digital signature to prevent forgery based on ECC
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
US20150006900A1 (en) Signature protocol
CN115766028A (zh) 一种基于sm2的无证书协同签名方法
CN109831305B (zh) 基于非对称密钥池的抗量子计算签密方法和系统
CN108540290A (zh) 基于点函数混淆器的信息隐藏签名验证方法
JP2010154098A (ja) 署名装置
CN112350820A (zh) 多接收者签密方法、发送端、接收端、系统及存储介质
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
US6507656B1 (en) Non malleable encryption apparatus and method
JPH08251156A (ja) 電子メール暗号化方法及び暗号化システム
CN112511310B (zh) 一种加密身份盲签名的混淆方法
WO2016187689A1 (en) Signature protocol
CN109787772B (zh) 基于对称密钥池的抗量子计算签密方法和系统
JP5004086B2 (ja) 短い系列を用いた認証システム
CN109787773B (zh) 基于私钥池和Elgamal的抗量子计算签密方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180914

WD01 Invention patent application deemed withdrawn after publication