CN108809656A - 一种基于双重认证防护签名的密钥交换协议构造方法 - Google Patents

一种基于双重认证防护签名的密钥交换协议构造方法 Download PDF

Info

Publication number
CN108809656A
CN108809656A CN201810792722.3A CN201810792722A CN108809656A CN 108809656 A CN108809656 A CN 108809656A CN 201810792722 A CN201810792722 A CN 201810792722A CN 108809656 A CN108809656 A CN 108809656A
Authority
CN
China
Prior art keywords
interactive terminal
information interactive
ciphertext
double authentication
authentication protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810792722.3A
Other languages
English (en)
Other versions
CN108809656B (zh
Inventor
刘金会
禹勇
赵艳琦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaanxi Normal University
Original Assignee
Shaanxi Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shaanxi Normal University filed Critical Shaanxi Normal University
Priority to CN201810792722.3A priority Critical patent/CN108809656B/zh
Publication of CN108809656A publication Critical patent/CN108809656A/zh
Application granted granted Critical
Publication of CN108809656B publication Critical patent/CN108809656B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Abstract

本发明涉及一种基于双重认证防护签名的密钥交换协议构造方法,首先利用双重认证防护签名的签名算法对碰撞参数对进行签名,接着第二部分密文用对方公钥再进行加密,然后指定接收者解密第二部分的密文,最后通过双重认证防护签名的提取算法获得对方密钥,从而给出一种密钥交换协议的建立方法,以使在不泄露通信双方各自隐私信息的情况下,可以把对方需要的信息发送过去。本发明提供的方法可广泛应用于网络安全、电子商务等信息安全系统领域。

Description

一种基于双重认证防护签名的密钥交换协议构造方法
技术领域
本发明属于信息安全技术领域,具体涉及一种基于双重认证防护签名的密钥交换协议构造方法。
背景技术
随着网络技术和云计算、物联网、大数据等新型信息系统的发展和广泛应用,需要进行传输的信息越来越多,信息传输的范围越来越大,而且对信息传输的安全要求也越来越高。信息传输是发生在两个或两个以上通信实体之间的事件。要确保信息的安全、可靠、高效,就要求通信实体之间协调一致,按规则通信,而且必须采用密码等信息安全技术。这种协调和规范通信实体之间进行信息传输的规则就是协议。通信系统中的密钥建立协议,用于在通信的各方之间建立会话密钥。会话密钥用于保护一次会话通信的密钥。协议中的密码算法可以采用对称密码,也可以采用公钥密码,如何根据公钥密码构造密钥交换协议以在不泄露通信双方各自隐私信息的情况下,可以把对方需要的信息发送过去是我们面临的问题和挑战。
发明内容
为了解决现有技术中存在的上述问题,本发明提供了一种基于双重认证防护签名的密钥交换协议构造方法,本发明公开了一种共享密钥建立方法,首先利用双重认证防护签名的签名算法对碰撞参数对进行签名,接着第二部分密文用对方公钥再进行加密,然后指定接收者解密第二部分的密文,最后通过双重认证防护签名的提取算法获得对方密钥,从而给出一种密钥交换协议的建立方法。本发明要解决的技术问题通过以下技术方案实现:一种基于双重认证防护签名的密钥交换协议构造方法,包括以下步骤:
步骤101,第一信息交互终端对碰撞消息进行双重认证防护签名,得到初始密文,然后通过第二信息交互终端对初始密文的部分密文进行加密后得到加密后的密文,并将该加密后的密文发送至第二信息交互终端;
步骤102,第二信息交互终端对所述碰撞消息进行双重认证防护签名,得到初始密文,然后通过第一信息交互终端对初始密文的部分密文进行加密后得到加密后的密文,并将该加密后的密文发送至第一信息交互终端;
步骤103,第一信息交互终端通过自身的私钥对接收到的加密后的密文进行解密得到初始密文,然后进行双重认证防护签名验证,若验证成功,则通过双重认证防护签名的提取算法获得第二信息交互终端的私钥;
步骤104,第二信息交互终端通过自身的私钥对接收到的加密后的密文进行解密得到初始密文,然后进行双重认证防护签名验证,若验证成功,则通过双重认证防护签名的提取算法获得第一信息交互终端的私钥;
步骤105,第一信息交互终端和第二信息交互终端获取共享密钥sk 1 ||sk 2,其中,sk 1为第一信息交互终端的私钥,sk 2为第二信息交互终端的私钥。
进一步的,所述步骤1的具体步骤为
步骤11,系统随机生成第一信息交互终端和第二信息交互终端的公私钥对(pk 1 sk 1)和(pk 2 sk 2);
步骤12,所述第一信息交互终端根据其私钥sk 1分别对第一碰撞消息(a, p 1)和第二碰撞消息(a, p 2)进行双重认证防护签名,得到第一初始密文M1(c11, c12),然后通过所述第二信息交互终端的公钥pk 2对所述第一初始密文M1 (c11, c12)的c12进行加密后得到d12
然后第一信息交互终端将第一加密密文Md1(c11, d12)发送给第二信息交互终端。
进一步的,所述步骤102的具体步骤为
所述第二信息交互终端根据其私钥sk 2分别对第一碰撞消息(a, p 1)和第二碰撞消息(a, p 2)进行双重认证防护签名,得到第二初始密文M2(c21, c22),然后通过所述第一信息交互终端的公钥pk 1 对所述第二初始密文M2(c21, c22)的 c22进行加密后得到d22
然后第二信息交互终端将第二加密密文Md2 (c21, d22)发送给第一信息交互终端。
进一步的,所述步骤103的具体步骤为:
所述第一信息交互终端对接收到所述第二加密密文Md2 (c21, d22)利用所述私钥sk 1进行解密,得到c22,然后利用双重认证防护签名的验证算法对解密得到的第二初始密文M2(c21, c22)进行验证,若验证成功,则利用双重认证防护签名的提取算法,获得所述私钥sk 2
进一步的,所述步骤104的具体步骤为:
所述第二信息交互终端对接收到所述第一加密密文Md1 (c11, d12)利用所述私钥sk 2进行解密,得到c12,然后利用双重认证防护签名的验证算法对解密得到的第一初始密文M1(c11, c12)进行验证,若验证成功,则利用双重认证防护签名的提取算法,获得所述私钥sk 1
与现有技术相比,本发明的有益效果:提出一种新型的密钥交换协议构造方法并且是可证明安全的,安全性可规约到底层的签名方案和加密方案的安全性。本发明使用的密码技术包括:公钥加密算法,公钥解密算法以及双重认证防护签名算法,其和普通的密钥交换协议的不同在于,通过再次加密一部分密文后,利用提取算法,分别获得对方的加密密钥。这样做的目的是提出一种新型的密钥交换协议构造方法,以使在不泄露通信双方各自隐私信息的情况下,可以把对方需要的信息发送过去。
附图说明
图1是双重认证防护签名流程示意图。
图2是基于双重认证防护签名的密钥交换协议构造方法流程示意图。
具体实施方式
下面结合具体实施例对本发明做进一步详细的描述,但本发明的实施方式不限于此。
在本发明创造的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明创造和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明创造的限制。
此外,术语“第一”、“第二”、“第三”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”等的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明创造的描述中,除非另有说明,“多个”的含义是两个或两个以上。
术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以通过具体情况理解上述术语在本发明创造中的具体含义。
本发明是基于双重认证防护签名算法,该算法具体内容可参考以下文献:
1、Ruffing, T., Kate, A., Schröder, D.: Liar, liar, coins on fire!:Penalizing equivocation by loss of bitcoins. In ACM SIGSAC CCS 2015. pp. 219-230. (2015)。
2、Poettering, B., Stebila, D.: Double authentication preventingsignatures. International Journal of Information Security, Vol. 8712, pp. 1-22. (2014)。
3、Bellare, M., Poettering, B., Stebila, D.: Deterring certificatesubversion: Efficient double-authentication-preventing signatures. In PKC2017, LNCS, Vol. 10175, pp. 121-151. (2017)。
4、Poettering, B., Stebila, D.: Double authentication preventingsignatures. In ESORICS, 2014。
如图1所示,双重认证防护签名的具体算法如下:
步骤1,系统随机生成公私钥对(pksk)。
步骤2,Alice用私钥sk对碰撞消息(a, p 1)和(a, p 2)分别进行签名,获得密文(c1,c2),然后将密文发送给Bob。具体签名过程为:(c 1, c 2)=(Sign Alice (sk, a, p 1), Sign Alice (sk, a, p 2))。
步骤3,Bob利用公钥pk对消息进行验证,验证通过后,对密文采用提取算法,获取私钥sk。验证算法为:1=Verify(c 2, pk 1); 1=Verify(c 2, pk 1),提取算法为:sk= Ext (c 1,c 2)。
参阅图2所示,本实施例实现了一种密钥交换协议的构造方法,包括双重认证防护签名算法、加密算法、解密算法。其中对签名后的其中一个密文加密后,双方密钥分别通过双重认证防护签名的提取算法求解出,加密算法是一般的公钥加密。基于图1所示的双重认证防护签名,构造密钥交换协议,如图2所示,具体流程如下:
步骤101,第一信息交互终端(Alice)对碰撞消息进行双重认证防护签名,得到初始密文,然后通过第二信息交互终端(Bob)对初始密文的部分密文进行加密后得到加密后的密文,并将该加密后的密文发送至第二信息交互终端(Bob)。具体为:
步骤11,系统随机生成第一信息交互终端(Alice)和第二信息交互终端(Bob)的公私钥对(pk 1 sk 1)和(pk 2 sk 2);
步骤12,第一信息交互终端(Alice)利用自己的私钥sk 1分别对第一碰撞消息(a, p 1)和第二碰撞消息(a, p 2)进行双重认证防护签名,得到第一初始密文M1(c11, c12),然后通过第二信息交互终端(Bob)的公钥pk 2对第一初始密文M1 (c11, c12)的c12进行加密后得到d12
然后第一信息交互终端(Alice)将第一加密密文Md1(c11, d12)发送给第二信息交互终端(Bob)。
其中,(c 11, d 12) = (Sig(a, p 1), sk 1), Enc((Sig(a, p 2), sk 1), pk 2))。
步骤102,第二信息交互终端(Bob)对碰撞消息进行双重认证防护签名,得到初始密文,然后通过第一信息交互终端(Alice)对初始密文的部分密文进行加密后得到加密后的密文,并将该加密后的密文发送至第一信息交互终端(Alice);
具体的,第二信息交互终端(Bob)根据其私钥sk 2分别对第一碰撞消息(a, p 1)和第二碰撞消息(a, p 2)进行双重认证防护签名,得到第二初始密文M2(c21, c22),然后通过第一信息交互终端(Alice)的公钥pk 1 对第二初始密文M2(c21, c22)的 c22进行加密后得到d22
然后第二信息交互终端(Bob)将第二加密密文Md2 (c21, d22)发送给第一信息交互终端(Alice)。
其中,(c 21, d 22)=(Sig(a, p 1), sk 2), Enc((Sig(a, p 2), sk 2), pk 1))。
步骤103,第一信息交互终端(Alice)通过自身的私钥对接收到的加密后的密文进行解密得到初始密文,然后进行双重认证防护签名验证,若验证成功,则通过双重认证防护签名的提取算法获得第二信息交互终端(Bob)的私钥;
具体的,第一信息交互终端(Alice)对接收到第二加密密文Md2 (c21, d22)利用私钥sk 1进行解密,得到c22,然后利用双重认证防护签名的验证算法对解密得到的第二初始密文M2(c21, c22)进行验证,若验证成功,则利用双重认证防护签名的提取算法,获得私钥sk 2
其中,解密算法为c 22=Dec(d 22, sk 1),提取算法为sk 2=Ext(c 21,c 22)。
步骤104,第二信息交互终端(Bob)通过自身的私钥对接收到的加密后的密文进行解密得到初始密文,然后进行双重认证防护签名验证,若验证成功,则通过双重认证防护签名的提取算法获得第一信息交互终端(Alice)的私钥;
具体的,第二信息交互终端(Bob)对接收到第一加密密文Md1 (c11, d12)利用私钥sk 2进行解密,得到c12,然后利用双重认证防护签名的验证算法对解密得到的第一初始密文M1(c11, c12)进行验证,若验证成功,则利用双重认证防护签名的提取算法,获得私钥sk 1
其中,解密算法为c 12=Dec(d 12, sk 2),提取算法为sk 1=Ext(c 11,c 12)。
步骤105,第一信息交互终端(Alice)和第二信息交互终端(Bob)获取共享密钥sk 1 ||sk 2,其中,sk 1为第一信息交互终端(Alice)的私钥,sk 2为第二信息交互终端(Bob)的私钥。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (5)

1.一种基于双重认证防护签名的密钥交换协议构造方法,其特征在于:包括以下步骤:
步骤101,第一信息交互终端对碰撞消息进行双重认证防护签名,得到初始密文,然后通过第二信息交互终端对初始密文的部分密文进行加密后得到加密后的密文,并将该加密后的密文发送至第二信息交互终端;
步骤102,第二信息交互终端对所述碰撞消息进行双重认证防护签名,得到初始密文,然后通过第一信息交互终端对初始密文的部分密文进行加密后得到加密后的密文,并将该加密后的密文发送至第一信息交互终端;
步骤103,第一信息交互终端通过自身的私钥对接收到的加密后的密文进行解密得到初始密文,然后进行双重认证防护签名验证,若验证成功,则通过双重认证防护签名的提取算法获得第二信息交互终端的私钥;
步骤104,第二信息交互终端通过自身的私钥对接收到的加密后的密文进行解密得到初始密文,然后进行双重认证防护签名验证,若验证成功,则通过双重认证防护签名的提取算法获得第一信息交互终端的私钥;
步骤105,第一信息交互终端和第二信息交互终端获取共享密钥sk 1 ||sk 2,其中,sk 1为第一信息交互终端的私钥,sk 2为第二信息交互终端的私钥。
2.根据权利要求1所述的一种基于双重认证防护签名的密钥交换协议构造方法,其特征在于:所述步骤1的具体步骤为
步骤11,系统随机分别生成第一信息交互终端和第二信息交互终端的公私钥对(pk 1 sk 1)和(pk 2 sk 2);
步骤12,所述第一信息交互终端根据其私钥sk 1分别对第一碰撞消息(a, p 1)和第二碰撞消息(a, p 2)进行双重认证防护签名,得到第一初始密文M1(c11, c12),然后通过所述第二信息交互终端的公钥pk 2对所述第一初始密文M1 (c11, c12)的c12进行加密后得到d12
然后第一信息交互终端将第一加密密文Md1(c11, d12)发送给第二信息交互终端。
3.根据权利要求2所述的一种基于双重认证防护签名的密钥交换协议构造方法,其特征在于:所述步骤102的具体步骤为
所述第二信息交互终端根据其私钥sk 2分别对第一碰撞消息(a, p 1)和第二碰撞消息(a, p 2)进行双重认证防护签名,得到第二初始密文M2(c21, c22),然后通过所述第一信息交互终端的公钥pk 1对所述第二初始密文M2(c21, c22)的c22进行加密后得到d22
然后第二信息交互终端将第二加密密文Md2 (c21, d22)发送给第一信息交互终端。
4.根据权利要求3所述的一种基于双重认证防护签名的密钥交换协议构造方法,其特征在于:所述步骤103的具体步骤为:
所述第一信息交互终端对接收到所述第二加密密文Md2 (c21, d22)利用所述私钥sk 1进行解密,得到c22,然后利用双重认证防护签名的验证算法对解密得到的第二初始密文M2(c21, c22)进行验证,若验证成功,则利用双重认证防护签名的提取算法,获得所述私钥sk 2
5.根据权利要求4所述的一种基于双重认证防护签名的密钥交换协议构造方法,其特征在于:所述步骤104的具体步骤为:
所述第二信息交互终端对接收到所述第一加密密文Md1 (c11, d12)利用所述私钥sk 2进行解密,得到c12,然后利用双重认证防护签名的验证算法对解密得到的第一初始密文M1(c11, c12)进行验证,若验证成功,则利用双重认证防护签名的提取算法,获得所述私钥sk 1
CN201810792722.3A 2018-07-18 2018-07-18 一种基于双重认证防护签名的密钥交换协议构造方法 Active CN108809656B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810792722.3A CN108809656B (zh) 2018-07-18 2018-07-18 一种基于双重认证防护签名的密钥交换协议构造方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810792722.3A CN108809656B (zh) 2018-07-18 2018-07-18 一种基于双重认证防护签名的密钥交换协议构造方法

Publications (2)

Publication Number Publication Date
CN108809656A true CN108809656A (zh) 2018-11-13
CN108809656B CN108809656B (zh) 2021-03-02

Family

ID=64077057

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810792722.3A Active CN108809656B (zh) 2018-07-18 2018-07-18 一种基于双重认证防护签名的密钥交换协议构造方法

Country Status (1)

Country Link
CN (1) CN108809656B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981667A (zh) * 2019-04-01 2019-07-05 北京纬百科技有限公司 一种用户数据传输方法和装置
CN113242121A (zh) * 2021-04-15 2021-08-10 哈尔滨工业大学 一种基于组合加密的安全通信方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100042838A1 (en) * 2008-08-12 2010-02-18 Texas Instruments Incorporated Public Key Out-of-Band Transfer for Mutual Authentication
CN105634742A (zh) * 2015-12-28 2016-06-01 飞天诚信科技股份有限公司 一种协商会话密钥的方法及智能密钥设备
CN107241190A (zh) * 2017-08-04 2017-10-10 南京理工大学 一种基于身份的密钥协商构建方法与网络平台

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100042838A1 (en) * 2008-08-12 2010-02-18 Texas Instruments Incorporated Public Key Out-of-Band Transfer for Mutual Authentication
CN105634742A (zh) * 2015-12-28 2016-06-01 飞天诚信科技股份有限公司 一种协商会话密钥的方法及智能密钥设备
CN107241190A (zh) * 2017-08-04 2017-10-10 南京理工大学 一种基于身份的密钥协商构建方法与网络平台

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BERTRAM POETTERING等: "Double-authentication-preventing signatures", 《INTERNATIONAL JOURAL OF INFORMATION SECURITY》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981667A (zh) * 2019-04-01 2019-07-05 北京纬百科技有限公司 一种用户数据传输方法和装置
CN113242121A (zh) * 2021-04-15 2021-08-10 哈尔滨工业大学 一种基于组合加密的安全通信方法

Also Published As

Publication number Publication date
CN108809656B (zh) 2021-03-02

Similar Documents

Publication Publication Date Title
CN108270571B (zh) 基于区块链的物联网身份认证系统及其方法
CN110535868A (zh) 基于混合加密算法的数据传输方法及系统
Chen et al. Security enhancement on an improvement on two remote user authentication schemes using smart cards
CN102594558B (zh) 一种可信计算环境的匿名数字证书系统及验证方法
CN105141425B (zh) 一种基于混沌映射的可保护身份的双向认证方法
CN100558035C (zh) 一种双向认证方法及系统
US6535980B1 (en) Keyless encryption of messages using challenge response
CN102547688B (zh) 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法
CN106789042B (zh) Ibc域内的用户访问pki域内的资源的认证密钥协商方法
CN109495274A (zh) 一种去中心化智能锁电子钥匙分发方法及系统
US20120137132A1 (en) Shared secret establishment and distribution
CN108243166A (zh) 一种基于USBKey的身份认证方法和系统
CN108768930A (zh) 一种数据的加密传输方法
EP1905186A2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
CN102651739A (zh) 登录验证方法、系统及im服务器
CN103684766A (zh) 一种终端用户的私钥保护方法和系统
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN101931536B (zh) 一种无需认证中心的高效数据加密及认证方法
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
CN101115060A (zh) 用户密钥管理体系中的非对称密钥传输过程中用户加密密钥的保护方法
CN103905388A (zh) 一种认证方法、认证装置、智能卡、服务器
CN103414559A (zh) 一种云计算环境下的基于类ibe系统的身份认证方法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN101192927B (zh) 基于身份保密的授权与多重认证方法
CN110505055A (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant