CN108989054A - 一种密码系统及数字签名方法 - Google Patents

一种密码系统及数字签名方法 Download PDF

Info

Publication number
CN108989054A
CN108989054A CN201811001742.0A CN201811001742A CN108989054A CN 108989054 A CN108989054 A CN 108989054A CN 201811001742 A CN201811001742 A CN 201811001742A CN 108989054 A CN108989054 A CN 108989054A
Authority
CN
China
Prior art keywords
key
data
signature
upub
service system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811001742.0A
Other languages
English (en)
Other versions
CN108989054B (zh
Inventor
龙毅宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University of Technology WUT
Original Assignee
Wuhan University of Technology WUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University of Technology WUT filed Critical Wuhan University of Technology WUT
Priority to CN201811001742.0A priority Critical patent/CN108989054B/zh
Publication of CN108989054A publication Critical patent/CN108989054A/zh
Application granted granted Critical
Publication of CN108989054B publication Critical patent/CN108989054B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

发明为一种密码系统及数字签名方法:密码系统包括密钥服务系统和密码组件;密钥服务系统有双线性映射密码运算的主密钥sm;密码组件有双线性映射密码运算的主密钥sU,PU1,PU2,PUpub=[sU]PU2,其中PU1、PU2分别是密码组件的双线性映射群GU1、GU2的生成元;密钥服务系统使用主密钥sm对包含密码组件的用户的身份标识信息U、PUpub及密钥限定信息的数据进行数字签名,生成PUpub的认证数据CU;密码组件利用密钥sU采用标识密码算法或椭圆曲线密码算法对数据进行数字签名,签名的数据中包含CU;签名验证方在验证CU的有效性后,利用PU1、PU2、PUpub完成对数据的数字签名的验证。

Description

一种密码系统及数字签名方法
技术领域
本发明属于密码技术领域,特别是一种基于双线映射的具有抗抵赖能力的密码系统及数字签名方法。
背景技术
标识密码(Identity Based Cryptography,IBC)与采用数字证书技术的PKI(Public Key Infrastructure)相比,由于省去了获取私钥拥有者的公钥数字证书这一麻烦环节,技术实现简单,目前日益受到人们的重视,具有广阔的应用前景。
标识密码,既可以用于数据加密(称为Identity Based Encryption,IBE),也可以用于数字签名(称为Identity Based Signature,IBS)。目前的标识密码算法大多是采用基于双线性映射(bilinear mapping,也称配对运算,Pairing)的算法,其中的双线性映射(配对运算)为:
e:G1×G2→GT时,其中G1、G2(配对或双线性映射的群)是加法循环群,GT是一个乘法循环群,G1、G2、GT的阶是素数n,即若P、Q、R分别为G1、G2中的元,则e(P,Q)为GT中的元,且:
e(P+R,Q)=e(P,Q)e(R,Q),
e(P,Q+R)=e(P,Q)e(P,R),
e([a]P,[b]Q)=e(P,Q)ab
这里a、b是[0,n-1]中的一个整数,[a]P、[b]Q表示点的P、Q的倍加或数乘。G1和G2可以相同,也可以不同。在G1、G2中分别选取生成元P1、P2,则若g=e(P1,P2)≠1,g是GT的生成元。(若G1和G2是同一个群,则通常取P1=P2)。
在基于双线性映射(配对运算)的标识密码中,有一个私钥生成器(Private KeyGenerator,PKG),专门负责生成标识对应的私钥。私钥生成器有一个主密钥s(或主私钥),对应有主公钥Ppub=[s]P2,这里[s]P2表示P2的s倍加或数乘s。<e,G1,G2,GT,P1,P2,Ppub>为系统参数(公开参数),
在标识密码中用户的一个标识就是公钥,而私钥是通常利用主密钥、用户标识计算得到的群G1中的一个元。
标识密码使用方便,但是,标识密码用于数字签名时,由于私钥是用户之前的私钥生成系统(私钥生成器)产生,不是在用户端产生,这就会产生抵赖问题:电子订单、电子合同的签名者可以说电子订单、电子合同的签名不是自己产生的,因为,私钥生成系统的运行者可以利用私钥生成系统生成签名者的私钥,然后使用生成的私钥假冒签名者对电子订单、电子合同进行了签名。本发明的目的就是要解决这一问题。
发明内容
本发明的目的是针对基于双线性映射的标识密码在数字签名应用中存在的抵赖问题,提出相应的解决方案。
为了实现以上目的,本发明的技术方案是一种基于双线性映射的、具有抗抵赖能力的密码系统及相应的数字签名方法,具体如下。
所述密码系统包括密钥服务系统和密码组件,其中所述密钥服务系统是一个对用户和系统密钥进行管理的系统,密码组件是用户端的一个软件密码模块,或硬件密码模块,或软硬件相结合的密码模块;
所述密钥服务系统有双线映射e:G1×G2→GT,其中群G1的生成元为P1,群G2的生成元为P2;密钥服务系统有主密钥sm(或称主私钥sm);sm有对应的主公钥Ppub=[sm]P2;<e,G1,G2,GT,P1,P2,Ppub>是系统参数(公开参数);
所述密码组件有双线映射eU:GU1×GU2→GUT,其中群GU1的生成元为PU1,群GU2的生成元为PU2;密码组件有主密钥sU(或称主私钥sU);sU有对应的主公钥PUpub=[sU]PU2;<eU,GU1,GU2,GUT,PU1,PU2,PUpub>是系统参数(公开参数);
所述密码组件的用户有身份标识信息U;
所述密码组件直接或通过密钥管理客户端(程序)或通过其他方式将PUpub提交到密钥服务系统,请求对PUpub进行认证;
所述密钥服务系统在验证确定密码组件有从PU2生成PUpub的密钥sU后,利用主密钥sm采用双线性映射算法或椭圆曲线密码算法对包含身份标识信息U、主公钥PUpub、以及密钥限定信息的数据进行数字签名,生成签名的数据CU(Signed Data);最后形成的签名的数据CU中包含身份标识信息U、主公钥PUpub、以及密钥限定信息;所述密钥限定信息包括:有效期限、区分标识符(如序列号)、密钥用途、以及其他限定PUpub及其对应密钥sU使用的信息(限定PUpub也即限定了sU);
所述签名的数据CU即是PUpub的认证数据;
所述密码组件将CU保存。
以上所述密钥服务系统和密码组件采用的双线性映射算法(配对算法)、双线性映射群,相同或者不同(若用于生成标私钥,则所述密钥服务系统和密码组件,利用主密钥生成一个标识所对应的标识密码私钥的方式相同或者不同)。
以上所述密钥服务系统采用椭圆曲线密码算法对包含身份标识信息U、PUpub、以及密钥限定信息的数据进行数字签名的方式仅在G2是椭圆曲线点群时适用。
所述PUpub的认证数据CU被公开发布。
对于以上所述密码系统,当密码组件需要对数据进行数字签名时,可以采用如下方法之一。
数字签名方法一、
当需要对数据进行数字签名时,密码组件利用主密钥sU采用双线性映射算法或椭圆曲线密码算对数据进行数字签名,形成签名的数据;最后形成的签名的数据中包含PUpub的认证数据CU
当对签名的数据的数字签名进行签名验证时,签名验证方从签名的数据中获得CU,验证确定CU的数字签名的有效性;CU的数字签名的有效性验证通过后,签名验证方(采用与对数据进行数字签名时的签名方法相对应的签名验证方法)验证确定签名的数据的数字签名的有效性。
数字签名方法二、
当需要对数据进行数字签名时,密码组件随机生成一个字串S,以字串S作为标识,然后使用主密钥sU生成S对应的标识密码私钥KS;然后使用标识密码私钥KS,以<eU,GU1,GU2,GUT,PU1,PU2,PUpub>为系统参数,采用基于双线映射的标识密码签名算法对数据进行数字签名,形成签名的数据;最后形成的签名的数据中包含PUpub的认证数据CU和字串S;
当对签名的数据的数字签名进行签名验证时,签名验证方从签名的数据中获得CU,验证确定CU的数字签名的有效性;CU的数字签名的有效性验证通过后,签名验证方从签名的数据中获取字串S,然后以S为标识,以<eU,GU1,GU2,GUT,PU1,PU2,PUpub>为系统参数,采用基于双线映射的标识密码签名算法对签名的数据的数字签名的有效性进行验证。
在本发明中,由于数字签名是由用户自己的密钥sU产生的,或者是由用户自己的密钥sU所生成的标识密码私钥产生的,而密钥服务系统的运行者不知道用户的密钥sU,且用户密码组件的主公钥PUpub的认证数据CU被公开发布,因此,签名者无法否认数字签名是由自己的密钥sU产生或者由自己的密钥sU所生成的标识密码私钥产生的。
在本发明中,若PUpub的认证数据、普通数据的数字签名都采用都是基于双线性映射的密码算法,则本发明的密码系统是一种纯粹的基于双线映射的密码系统,是一种纯粹的基于双线性映射的标识密码系统;若对PUpub的认证数据或普通数据的数字签名采用了椭圆曲线密码算法,则本发明的密码系统是一种双线性映射密码算法和椭圆曲线密码算法相结合的密码系统;若对PUpub的认证数据和普通数据的数字签名都采用的是椭圆曲线密码算法,则就数字签名而言,本发明的系统是一个椭圆曲线密码系统(但仍然不同),但是,若本发明的密码系统同时用于针对普通数据进行基于双线性映射的密码加密,则这种采用椭圆曲线密码算法进行数字签名的系统仍然非常有用,因为它使得人们使用一套基于双线性映射密码技术的密码系统就能同时实现数据加密和抗抵赖数字签名。
附图说明
图1本发明的密码系统示意图
图2本发明的多级密码系统示意图
具体实施方式
下面对本发明的具体实施进行描述。
(一)关于双线性映射(配对)算法、双线性映射的群的实施
目前有多种不同的双线性映射算法(配对算法),如Weil配对、Tate配对、Ate配对、R-ate配对等,就本发明而言,对采用何种双线性映射算法(配对算法)没有限制,只要能实现本发明的功能即可。
双线性映射(配对运算)所采用的群,本发明没有限制,只要采用与双线性映射(配对运算)相适应的群即可,通常是满足一定条件的椭圆曲线点群。
(二)关于用户身份标识信息、密钥限定信息的实施
用户身份标识信息是用于标识和识别用户的信息。对于用户身份标识信息,可以是电子邮箱地址、手机号等简单的用户标识、识别信息,也可以是X500的甄别名(Distinguished Name),或其他的唯一标识、识别用户的信息形式。
密钥限定信息是用于限定PUpub及对应的sU的使用的。密钥限定信息通常包括有效期、密钥用途、系列号等。对于密钥限定信息的具体格式,可由实施者自行约定。
(三)关于系统参数实施的说明
在本发明技术方案描述中,仅约定CU包含身份标识信息、主公钥PUpub、以及密钥限定信息,而实际应用中还涉及到密钥服务系统的系统参数、密码组件的其他系统参数,如何得到这些系统参数,这属于本发明之外的问题,比如,可以让有关的密码组件、密码系统预先配置有这些系统参数,或者让它们实时从某个系统获取这些系统参数,或者,将这些系统参数包含在CU、签名的数据中等,本发明对此没有限定,一些可能的方式如下:
(1)对于双线性映射,可以给每个双线性映射算法(配对算法)一个唯一标识,然后在签名的数据或密码运算的结果中包含相应的双线性映射算法(配对算法)标识;
(2)双线性映射(配对运算)的群G1、G2以及GU1、GU2,通常是满足特定条件的椭圆曲线的点群,系统参数中这些点群并非直接给出的,而是通过椭圆曲线方程结合其他参数(比如生成元)给出的,具体实施中给出这些点群的方式、描述这些点群的方式,可由实施者自己确定,比如,可以事先约定这些点群是怎样的,也可以在CU中包含椭圆曲线方式的标识信息,然后在线从一个系统获得,也可以直接将描述点群的信息包含在CU中等。
需要指出的是,若密码组件的GU1、PU1、eU未包含在中CU的话,那么,密码组件对于不同的数字签名,可以使用不同的GU1、PU1、eU
(四)关于密钥服务系统验证确定密码组件是否有从PU2生成PUpub的密钥sU的实施
密钥服务系统验证确定密码组件是否有从PU2生成PUpub的密钥sU的方法有很多种,本发明对此没有特别的限定,以下是可能采用的方法(并非全部)。
方式一:群点计算方法
密钥服务系统在[1,n-1]中随机选择一个整数x,计算Q1=[x]PU2,Q2=[x]PUpub,将Q1提交给密码组件;
密码组件计算Q3=[sU]Q1,将Q3返回给密钥服务系统;
密钥服务系统比较Q3和Q2,若二者相等,则确定密码组件有从PU2生成PUpub的密钥sU
方式二:私钥生成验证法
密钥服务系统生成一个包含随机信息的字串RID,将RID作为标识提交给密码组件,请求密码组件生成RID对应的标识密码私钥;
密码组件以sU为主密钥,以<eU,GU1,GU2,GUT,PU1,PU2,PUpub>为系统参数(公开参数),生成并返回RID对应的标识密码私钥KRID
接收到密码组件生成并返回的RID对应的标识密码私钥KRID后,密钥服务系统以<eU,GU1,GU2,GUT,PU1,PU2,PUpub>为系统参数(公开参数),基于双线性映射eU,验证密码组件返回的标识密码私钥KRID是否是与RID对应的标识密码私钥,若是,则确定密码组件有从PU2生成PUpub的密钥sU
具体地,验证确定密码组件返回的标识密码私钥KRID是否是与RID对应的标识密码私钥,可以采用如下方式之一(并非全部)。
(1)加密验证法、
密钥服务系统随机生成一个数据R,然后以RID作为标识,使用密码组件的系统参数(公开参数)<eU,GU1,GU2,GUT,PU1,PU2,PUpub>,采用基于双线性映射的加密算法对数据R加密,然后以KRID为私钥,采用基于双线性映射的加密算法对加密后的数据进行解密,若能正确解密还原数据R,则确定KRID是RID对应的标识密码私钥。
(2)签名验证法、
密钥服务系统随机生成一个数据R,然后以KRID为私钥,使用密码组件的系统参数(公开参数)<eU,GU1,GU2,GUT,PU1,PU2,PUpub>,采用基于双线性映射的签名算法对数据R进行数字签名,然后以RID作为标识,采用基于双线性映射的签名算法对签名的数据进行签名验证,若验证的结果是正确,则确定KRID是RID对应的标识密码私钥。
(3)配对验证法、
利用配对运算验证法确定KRID是否是RID对应的标识密码私钥的具体实施,与密码组件生成标识密码私钥的方式有关。
若密码组件的双线性映射的群GU1、GU2相同为GU,生成元PU1、PU2相同为PU,生成标识密码私钥的方式是KRID=[sU]QRID(比如,Boneh-Franklin的IBE的私钥生成),其中QRID是RID映射到群GU中得到的元,则:
密钥服务系统进行配对运算g1=eU(QRID,PUpub),g2=eU(KRID,PU);若g1=g2,则确定KRID是RID对应的标识密码私钥,否则,不是。
若密码组件生成标识密码私钥的方式是KRID=[sU(h1+sU)-1]PU1,其中h1=H1(RID||hid,N)(参见SM9规范,即中国密码管理机构颁布的《基于双线性对的标识密码算法》),则:
密钥服务系统进行配对运算:
g1=eU(PU1,PUpub),
若g1=g2,则确定KRID是RID对应的标识密码私钥,否则,不是。
对于其他标识密码私钥的生成方式,可以采用类似的方法,看配对运算的结果是否符合预期的等式关系。
方式三:双线性映射(配对)验证法、
密钥服务系统计算g1=eU(QU1,PU2),g2=eU(QU1,PUpub),QU1是群GU1中随机选择的一个元;将g1发送给密码组件;
密码组件计算(g1的sU次幂),将g3返回给密钥服务系统;
密钥服务系统比较g1和g3是否相等,若相等,则确定密码组件有从PU2生成PUpub的密钥sU
若群GU2和群G1是同一个群,则也可以按如下方式通过双线性映射进行验证:
密钥服务系统计算g1=e(PU2,Q2),g2=e(PUpub,Q2),Q2是群G2中随机选择的一个元;将g1发送给密码组件;
密码组件计算(g1的sU次幂),将g3返回给密钥服务系统;
密钥服务系统比较g1和g3是否相等,若相等,则确定密码组件有从PU2生成PUpub的密钥sU
若群GU2和群G2是同一个群,则也可以按如下方式通过双线性映射进行验证:
密钥服务系统计算g1=e(Q1,PU2),g2=e(Q1,PUpub),Q1是群G1中随机选择的一个元;将g1发送给密码组件;
密码组件计算(g1的sU次幂),将g3返回给密钥服务系统;
密钥服务系统比较g1和g3是否相等,若相等,则确定密码组件有从PU2生成PUpub的密钥sU
方式四:椭圆曲线密码运算验证法、
若密码组件的配对运算的群是椭圆曲线点群,则密钥服务系统以PU2为基点,以PUpub为sU对应的公钥,利用椭圆曲线密码算法验证确定密码组件是否有与公钥PUpub对应的私钥sU,若有,则确定密码组件有生成PUpub的密钥sU
具体地,密钥服务系统利用椭圆曲线密码算法验证确定密码组件是否有与公钥PUpub对应的私钥sU的方法可以是如下加密验证法和签名验证法。
(1)加密验证法
密钥服务系统随机产生一个数据T,然后以PUpub为公钥,采用椭圆曲线密码算法对随机生成的数据T进行加密,然后将加密的数据提交给密码组件,若密码组件能够解密返回正确的数据T,则确定密码组件有与公钥PUpub对应的私钥sU
(2)签名验证法
密钥服务系统随机生成一个数据T,然后要求密码组件使用PUpub对应的私钥sU采用椭圆曲线密码算法对随机生成的数据T进行数字签名,接收到密码组件返回的、使用私钥sU签名的数据后,密钥服务系统以PUpub为公钥,验证数字签名的正确性,若数字签名验证的结果正确,则确定密码组件有与公钥PUpub对应的私钥sU
(五)关于对包含身份标识信息U、PUpub、以及密钥限定信息的数据的数字签名的实施
密钥服务系统对包含身份标识信息U、PUpub、以及密钥限定信息的数据的数字签名可以有多种方式,以下是一些可能实施方式(不是全部)。
(1)基于标识私钥生成的数字签名、
密钥服务系统按约定的方式形成包含身份标识信息U、PUpub、以及密钥限定信息的数据,然后以此数据作为一个标识,使用主密钥sm、基于自身的系统参数<e,G1,G2,GT,P1,P2,Ppub>生成此标识对应的标识密码私钥,之后以此生成的标识密码私钥作为针对包含身份标识信息U、PUpub、以及密钥限定信息的数据的数字签名。
而验证方以<e,G1,G2,GT,P1,P2,Ppub>为系统参数,通过验证确定CU中的数字签名是否是将包含身份标识信息U、PUpub、以及密钥限定信息的数据作为一个标识时,此标识所对应的标识密码私钥,从而验证确定数字签名的有效性(是,则有效,不是,则无效)。
验证确定数字签名是否是将包含用户标识和识别信息U、PUpub、以及密钥限定信息的数据作为一个标识时,此标识所对应的标识密码私钥的方式,与前面密钥服务系统利用随机生成的字串RID作为标识,请求密码组件生成对应的标识密码私钥KRID,然后利用密码组件的系统参数验证确定KRID是否是RID所对应的标识密码私钥的方式类似,只是标识不同、系统参数不同而已。
(2)基于散列值群元计算的数字签名方法、
密钥服务系统将按约定的方式形成的包含身份标识信息U、PUpub、以及密钥限定信息的数据作为待签名的数据,计算得到待签名的数据的一个散列值(哈希,杂凑)h,然后计算Qs=[F(sm,h)]P1,其中F(sm,h)是关于sm的双线性映射(或配对)隐含可验证分式(sm的多项式构成的分式),则Qs是针对待签名的数据的数字签名;
所述F(sm,h)是关于sm的双线性映射(或配对)可验证分式指,若Qs=[F(sm,h)]P1,那么,Qs与系统参数的双线性运算结果满足基于Qs=[F(sm,h)]P1导出的不包含sm的等式关系,否则,不满足(或者满足的概率几乎为零);
而对于此种数字签名的验证,签名验证方采用与签名时同样的方式,计算得到签名前的原数据的散列值(哈希,杂凑)h,然后验证Qs与系统参数的双线性运算结果是否满足基于Qs=[F(sm,h)]P1导出的不包含sm的等式关系,若是,则确定Qs是被签名的原数据的有效数字签名,否则,不是。
如果将待签名的数据作为标识,然后按SM9的私钥生成方式生成标识密码私钥,并以标识密码私钥作为数据的数字签名,则这种数字签名方式就是基于散列值群元计算的数字签名方法的特例。
(3)基于群元映射的数字签名方法
密钥服务系统将按约定的方式形成的包含身份标识信息U、PUpub、以及密钥限定信息的数据作为待签名的数据,将待签名的数据映射为群G1中一个元Q1,然后计算Qs=[F(sm)]Q1,其中F(sm)是关于sm的双线性映射(或配对)隐含可验证分式,则Qs是针对待签名数据的数字签名,以此数字签名形成签名的数据;
所述F(sm)是关于sm的双线性映射(或配对)可验证分式指,若Qs=[F(sm)]Q1,那么,则Qs与系统参数的双线性运算结果满足基于Qs=[F(sm)]Q1导出的不包含sm的等式关系,否则,不满足(或者满足的概率几乎为零);
签名验证方采用与签名时同样的方式,计算得到签名前的原数据的散列值(哈希,杂凑)h,然后验证Qs与系统参数的双线性运算结果是否满足由Qs=[F(sm)]Q导出的不包含sm的等式关系,若是,则确定Qs是被签名的原数据的有效数字签名,否则,不是。
如果将待签名的数据作为标识,然后按Boneh-Franklin的私钥生成方式生成标识密码私钥,并以标识密码私钥作为数据的数字签名,则这种数字签名方式就是基于散列值群元计算的数字签名方法的特例。
(4)基于生成元标识映射的数字签名方法(专用数字签名方法)、
前面对包含身份标识信息U、PUpub、以及密钥限定信息的数据进行数字签名的方法同样适用于普通数据(内容没有限定的数据),而这里的基于生成元标识映射的数字签名方法是一种专门针对本发明PUpub认证的数字签名方法,当所述密码组件的双线性映射群GU2与密钥服务系统的双线性映射群G1(第一个群)相同时,此数字签名方法可用,具体如下。
密码组件将包含身份标识信息U及密钥限定信息的数据映射到群G1(即群GU2)中得到群元PU2,且得到的PU2是GU2的生成元(GU2中的任一个非零元都是GU2的生成元);密码组件计算PUpub=[sU]PU2,将PUpub提交给密钥服务系统;将包含身份标识信息U及密钥限定信息映射到群G1(即群GU2)中得到群元PU2的方式,具有防止PUpub=[x]PU2被伪造的特性,其中x是[1,n-1]中的整数,n是群G1的阶(即GU2的阶);所述将包含身份标识信息U及密钥限定信息映射到群G1(即群GU2)中得到群元PU2的方式,具有防止PUpub=[x]PU2被伪造的特性是指,若D1、D2是分别用包含不同身份标识信息和/或密钥限定信息的数据映射到群G1中得到的元,则在未知sU的情况下,无法利用PUpub1=[sU]D1计算得到PUpub2=[sU]D2
密钥服务系统采用与密码组件同样的方式,将包含身份标识信息U及密钥限定信息的数据映射到群G1(即群GU2)中得到群元PU2(PU2是GU2的生成元),计算PUpubSm=[asm]PU2+[bsm]PUpub,其中a、b是[1,n-1]中任选的整数(随机选择或固定选择的整数,且a=1,b=1是允许的),然后以(PUpubSm,a,b)作为针对包含身份标识信息U、主公钥PUpub、以及密钥限定信息的数据的数字签名;
签名验证方按如下方式对前述数字签名的有效性进行验证:
从CU中获取身份标识信息U、PUpub、以及及密钥限定信息,采用同样的方式将包含身份标识信息U及密钥限定信息的数据映射到群G1(即群GU2)中得到群元PU2,计算g1=e(PUpubSm,P2),g2=(e(PU2,Ppub))a(e(PUpub,Ppub))b;若g1=g2,则数字签名的有效性验证通过,否则,不通过。
(5)基于椭圆曲线密码的数字签名、
若密钥服务系统的双线性映射的群是椭圆曲线点群,则可以实施此方式(通常配对运算的群是椭圆曲线点群)。
密钥服务系统以P2为基点,以sm为私钥,以Ppub为sm对应的公钥,采用椭圆曲线密码算法对包含用户标识和识别信息U、PUpub、以及密钥限定信息的数据进行数字签名,生成签名的数据CU
签名验证方以P2为基点,以Ppub为公钥,验证确定CU的数字签名的有效性。
(六)关于CU格式的实施。
CU的具体数据格式,可以自定义,可采用简单的、可扩展的字串格式,当然也可以采用类似于X509数字证书的格式,甚至可以是X509数字证书的扩展格式,以便与PKI数字证书应用兼容(但是,X509数字证书格式太复杂)。
(七)关于密码组件针对(普通)数据的数字签名的具体实施。
当需要对(普通)数据进行数字签名时,密码组件可用采用密钥服务系统使用主密钥sm针对包含身份标识信息U、PUpub、以及密钥限定信息的数据进行数字签名一样的方法,当然基于生成元标识映射的专用数字签名方法除外,使用主密钥sU对数据进行数字签名,差别仅仅在于一个主密钥不同,双线性映射的群可能不同,双线性映射可能不同;签名验证方采用对应签名验证方式对数字签名进行签名验证。
另外,密码组件还可以采用如下数字签名方法:
当需要针对一个数据进行数字签名时,密码组件任选一个字串S作为标识,以密钥sU作为主密钥(或主私钥),基于自身的配对运算群GU1、GU2生成S对应的标识密码私钥SKS
密码组件以SKS为私钥,以<eU,GU1,GU2,GUT,PU1,PU2,PUpub>为系统参数,采用基于双线性映射的签名算法,对数据进行数字签名,形成签名的数据,而最后形成的签名的数据中包含S、CU
当对数据的数字签名进行签名验证时,签名验证方先从签名的数据中获得S、CU,验证CU的数字签名的有效性(根据CU签名的方式不同,验证的方式也不同);CU签名有效性验证通过后,签名验证方利用系统参数<eU,GU1,GU2,GUT,PU1,PU2,PUpub>,以S为标识,采用基于双线性映射的签名算法,验证数据的数字签名的有效性。
若生成CU时所采用的数字签名方法是前面所述的针对PUpub认证的专用数字签名方法,则签名验证方在进行签名验证时,先从CU中获得身份标识信息U和密钥限定信息,然后将包含身份标识信息和密钥信息的数据映射到群G1(此时群GU2与群G1相同)中得到群元PU2,然后以PU2为GU2的生成元,在此基础上对签名的数据中的数字签名的有效性进行验证。
若密钥服务系统验证确定密码组件是否有从PU2生成PUpub的密钥sU采用的是私钥生成验证法,则要确保S不是密钥服务系统使用的包含随机信息的字串RID,这可以通过规定S和RID具有不同的格式做到。
(八)关于标识密码私钥生成的实施
对于不同的基于双线性映射(配对运算)的标识密码算法(包括数据加密、数字签名算法),生成一个标识对应的私钥的方式不一定相同,比如Boneh-Franklin的IBE加密算法生成标识私钥的方式与SM9(中国密码管理机构颁布的《基于双线性对的标识密码算法》)标识密码算法的私钥生成方式不同,本发明实施时要根据选取的标识密码算法,选取相应的标识密码私钥的生成方式。
若本发明实施需要生成一个标识对应的标识密码私钥,则密钥服务系统和密码组件的私钥生成方式,可以相同,也可以不同。
(九)关于密钥服务系统、密码组件的实施及功能。
密钥服务系统可以采用任何成熟的信息系统技术结合密码技术实施。
在具体应用中,如果仅仅涉及数字签名应用,那么,密钥服务系统的功能主要限于对包含身份标识信息U、PUpub、以及密钥限定信息的数据进行数字签名,生成CU(即PUpub的认证数据);但是,如果除数字签名外,还涉及数据加密应用,则密钥服务系统通常还用于生成标识对应的标识密码私钥(数据加密解密的私钥不由用户的密码组件产生)。
对于密码组件,可以采用纯软件实施,也可以采用纯硬件实施,也可以采用软硬件相结合的方案。密码组件的功能除了实施数字签名外,还可以同时实施基于双线性映射的数据加密,其他密码运算(如散列运算、对称密钥密码运算)以及密钥管理功能。
(十)多级密码系统的实施
在本发明的技术方案的基础上,还可以实施一个多级(分级)的密码系统,具体如下。
所述多级密码系统包括密码组件及多个密钥服务系统,其中:
密码组件有双线映射eU:GU1×GU2→GUT,其中群GU1的生成元为PU1,群GU2的生成元为PU2;密码组件有主密钥sU(或称主私钥sU);sU有对应的主公钥PUpub=[sU]PU2;<eU,GU1,GU2,GUT,PU1,PU2,PUpub>是系统参数(公开参数);
密码组件的用户有身份标识信息U;
每个密钥服务系统都有双线性映射、用于双线性映射(配对)运算的群、主密钥(主私钥)、以及主公钥;
多个密钥服务系统依据其相互关系分为上级密钥服务系统、下级密钥服务系统,其中,最下级的密钥服务系统利用其主密钥,针对密码组件,对包含身份标识信息U、主公钥PUpub、以及密钥限定信息的数据进行数字签名,生成签名的数据CU作为PUpub的认证数据,并由密码组件保存;一个上级密钥服务系统利用其主密钥对包含下级密钥服务系统的标识信息、下级密钥服务系统的主公钥以及密钥限定信息的数据进行数字签名,生成签名的数据,所生成的签名的数据是下密钥服务系统主公钥的认证数据;最上级的密钥服务系统利用其主密钥对包含自身的身份标识信息、主公钥以及密钥限定信息的数据进行数字签名,生成自签名的数据,所生成的自签名的数据是最上级密钥服务系统主公钥的自认证数据;
从密码组件的主公钥的认证数据CU,到生成签名的数据CU的最下级密钥服务系统的主公钥的认证数据,到最上级密钥服务系统的主公钥的自认证数据,通过数字签名构成了一个主公钥认证数据的信任链(类似于PKI数字证书的信任链,最上级密钥服务系统的主公钥的自认证数据类似于PKI中的自签名根证书);
当需要对一个数据进行数字签名时,密码组件采用前述数字签名方法针对数据进行数字签名,形成签名的数据;最后形成的签名的数据中包含PUpub的认证数据CU
当对签名的数据的数字签名进行签名验证时,签名验证方从签名的数据中获得CU,构建从CU开始的主公钥认证数据的信任链,通过数字签名验证确定从CU开始的主公钥认证数据的信任链的有效性、可信性(类似于PKI中对最终实体证书及证书信任链的有效性、可信性的验证);
从CU开始的主公钥认证数据的信任链的有效性、可信性验证通过后,签名验证方对签名的数据中的数字签名的有效性进行验证;
若密码系统中的密钥服务系统仅一个,则从CU开始的主公钥认证数据的信任链仅包含密码组件主公钥的认证数据CU以及密钥服务系统的主公钥的自认证数据。
针对密码组件的主公钥PUpub进行认证的专用数字签名方法同样适用于上级密钥服务系统对下级密钥服务系统主密钥的认证,以及适用于最上级的密钥服务系统对自身主公钥的认证(自认证),其差别在于,此时被认证的主密钥是密钥服务系统的主密钥,此时身份标识信息是主公钥被认证的密钥服务系统的身份标识信息,密钥限定信息是针对被认证的密钥服务系统的主公钥及其对应主密钥的限定信息。
其他未说明的具体技术实施,对于相关领域的技术人员而言是众所周知,不言自明的。

Claims (10)

1.一种密码系统,其特征是:
所述密码系统包括密钥服务系统和密码组件,其中所述密钥服务系统是一个对用户和系统密钥进行管理的系统,密码组件是用户端的一个软件密码模块,或硬件密码模块,或软硬件相结合的密码模块;
所述密钥服务系统有双线映射e:G1×G2→GT,其中群G1的生成元为P1,群G2的生成元为P2;密钥服务系统有主密钥sm;sm有对应的主公钥Ppub=[sm]P2;<e,G1,G2,GT,P1,P2,Ppub>是系统参数;
所述密码组件有双线映射eU:GU1×GU2→GUT,其中群GU1的生成元为PU1,群GU2的生成元为PU2;密码组件有主密钥sU;sU有对应的主公钥PUpub=[sU]PU2;<eU,GU1,GU2,GUT,PU1,PU2,PUpub>是系统参数;
所述密码组件的用户有身份标识信息U;
所述密码组件直接或通过密钥管理客户端或通过其他方式将PUpub提交到密钥服务系统,请求对PUpub进行认证;
所述密钥服务系统在验证确定密码组件有从PU2生成PUpub的密钥sU后,利用主密钥sm采用双线性映射算法或椭圆曲线密码算法对包含身份标识信息U、主公钥PUpub、以及密钥限定信息的数据进行数字签名,生成签名的数据CU;最后形成的签名的数据CU中包含身份标识信息U、主公钥PUpub、以及密钥限定信息;所述密钥限定信息包括:有效期限、区分标识符、密钥用途、以及其他限定PUpub及其对应密钥sU使用的信息;
所述签名的数据CU是PUpub的认证数据;
所述密码组件将CU保存。
2.根据权利要求1所述的密码系统,其特征是:
所述密钥服务系统和密码组件采用的双线性映射算法、双线性映射群,相同或者不同。
3.根据权利要求1所述的密码系统,其特征是:
所述密钥服务系统采用椭圆曲线密码算法对包含身份标识信息U、PUpub、以及密钥限定信息的数据进行数字签名的方式仅在G2是椭圆曲线点群时适用。
4.根据权利要求1所述的密码系统,其特征是:
若所述密码组件的双线性映射群GU2与密钥服务系统的双线性映射群G1相同,则对包含身份标识信息U、主公钥PUpub、以及密钥限定信息的数据进行数字签名的方法,除了包括适用于普通数据的基于双线性映射的数字签名方法和基于椭圆曲线密码算法的数字签名方法外,还包括针对PUpub认证的以下专用数字签名方法:
密码组件将包含身份标识信息U及密钥限定信息的数据映射到群G1中得到群元PU2,且得到的PU2是GU2的生成元;密码组件计算PUpub=[sU]PU2,将PUpub提交给密钥服务系统;将包含身份标识信息U及密钥限定信息映射到群G1中得到群元PU2的方式,具有防止PUpub=[x]PU2被伪造的特性,其中x是[1,n-1]中的整数,n是群G1的阶;所述将包含身份标识信息U及密钥限定信息映射到群G1中得到群元PU2的方式,具有防止PUpub=[x]PU2被伪造的特性是指,若D1、D2是分别用包含不同身份标识信息和/或密钥限定信息的数据映射到群G1中得到的元,则在未知sU的情况下,无法利用PUpub1=[sU]D1计算得到PUpub2=[sU]D2
密钥服务系统采用与密码组件同样的方式,将包含身份标识信息U及密钥限定信息的数据映射到群G1中得到群元PU2,计算PUpubSm=[asm]PU2+[bsm]PUpub,其中a、b是[1,n-1]中任选的整数,然后以(PUpubSm,a,b)作为针对包含身份标识信息U、主公钥PUpub、以及密钥限定信息的数据的数字签名;
签名验证方按如下方式对前述数字签名的有效性进行验证:
从CU中获取身份标识信息U、PUpub、以及及密钥限定信息,采用同样的方式将包含身份标识信息U及密钥限定信息的数据映射到群G1中得到群元PU2,计算g1=e(PUpubSm,P2),g2=(e(PU2,Ppub))a(e(PUpub,Ppub))b;若g1=g2,则数字签名的有效性验证通过,否则,不通过。
5.根据权利要求1所述的密码系统,其特征是:所述PUpub的认证数据CU被公开发布。
6.一种基于权利要求1-5中任一项的数字签名方法,其特征是:
当需要对数据进行数字签名时,密码组件利用主密钥sU采用双线性映射算法或椭圆曲线密码算对数据进行数字签名,形成签名的数据;最后形成的签名的数据中包含PUpub的认证数据CU
当对签名的数据的数字签名进行签名验证时,签名验证方从签名的数据中获得CU,验证确定CU的数字签名的有效性;CU的数字签名的有效性验证通过后,签名验证方验证确定签名的数据的数字签名的有效性。
7.一种基于权利要求1-5中任一项的数字签名方法,其特征是:
当需要对数据进行数字签名时,密码组件随机生成一个字串S,以字串S作为标识,然后使用主密钥sU生成字串S对应的标识密码私钥KS;然后使用标识密码私钥KS,以<eU,GU1,GU2,GUT,PU1,PU2,PUpub>为系统参数,采用基于双线映射的标识密码签名算法对数据进行数字签名,形成签名的数据;最后形成的签名的数据中包含PUpub的认证数据CU和字串S;
当对签名的数据的数字签名进行签名验证时,签名验证方从签名的数据中获得CU,验证确定CU的数字签名的有效性;CU的数字签名的有效性验证通过后,签名验证方从签名的数据中获取字串S,然后以字串S为标识,以<eU,GU1,GU2,GUT,PU1,PU2,PUpub>为系统参数,采用基于双线映射的标识密码签名算法对签名的数据的数字签名的有效性进行验证。
8.根据权利要求6或7所述的数字签名方法,其特征是:
若生成CU时所采用的数字签名方法是前面所述的针对PUpub认证的专用数字签名方法,则签名验证方在进行签名验证时,先从CU中获得身份标识信息U和密钥限定信息,然后将包含身份标识信息和密钥信息的数据映射到群G1中得到群元PU2,然后以PU2为GU2的生成元,在此基础上对签名的数据中的数字签名的有效性进行验证。
9.一种基于权利要求1-7中任一项的多级密码系统,其特征是:
所述多级密码系统包括密码组件及多个密钥服务系统,其中:
密码组件有双线映射eU:GU1×GU2→GUT,其中群GU1的生成元为PU1,群GU2的生成元为PU2;密码组件有主密钥sU;sU有对应的主公钥PUpub=[sU]PU2;<eU,GU1,GU2,GUT,PU1,PU2,PUpub>是系统参数;
密码组件的用户有身份标识信息U;
每个密钥服务系统都有双线性映射、用于双线性映射运算的群、主密钥、以及主公钥;
多个密钥服务系统依据其相互关系分为上级密钥服务系统、下级密钥服务系统,其中,最下级的密钥服务系统利用其主密钥,针对密码组件,对包含身份标识信息U、主公钥PUpub、以及密钥限定信息的数据进行数字签名,生成签名的数据CU作为PUpub的认证数据,并由密码组件保存;一个上级密钥服务系统利用其主密钥对包含下级密钥服务系统的标识信息、下级密钥服务系统的主公钥以及密钥限定信息的数据进行数字签名,生成签名的数据,所生成的签名的数据是下密钥服务系统主公钥的认证数据;最上级的密钥服务系统利用其主密钥对包含自身的身份标识信息、主公钥以及密钥限定信息的数据进行数字签名,生成自签名的数据,所生成的自签名的数据是最上级密钥服务系统主公钥的自认证数据;
从密码组件的主公钥的认证数据CU,到生成密码组件的认证数据CU的最下级密钥服务系统的主公钥的认证数据,到最上级密钥服务系统的主公钥的自认证数据,通过数字签名构成了一个主公钥认证数据的信任链;
当需要对一个数据进行数字签名时,密码组件采用前述数字签名方法针对数据进行数字签名,形成签名的数据;最后形成的签名的数据中包含PUpub的认证数据CU
当对签名的数据的数字签名进行签名验证时,签名验证方从签名的数据中获得CU,构建从CU开始的主公钥认证数据的信任链,通过数字签名验证确定从CU开始的主公钥认证数据的信任链的有效性、可信性;
从CU开始的主公钥认证数据的信任链的有效性、可信性验证通过后,签名验证方对签名的数据中的数字签名的有效性进行验证;
若密码系统中的密钥服务系统仅一个,则从CU开始的主公钥认证数据的信任链仅包含密码组件主公钥的认证数据CU以及密钥服务系统的主公钥的自认证数据。
10.根据权利要求9所述的多级密码系统,其特征是:
针对密码组件的主公钥PUpub进行认证的专用数字签名方法同样适用于上级密钥服务系统对下级密钥服务系统主密钥的认证,以及适用于最上级的密钥服务系统对自身主公钥的认证,其差别在于,此时被认证的主密钥是密钥服务系统的主密钥,此时身份标识信息是主公钥被认证的密钥服务系统的身份标识信息,密钥限定信息是针对被认证的密钥服务系统的主公钥及其对应主密钥的限定信息。
CN201811001742.0A 2018-08-30 2018-08-30 一种密码系统及数字签名方法 Active CN108989054B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811001742.0A CN108989054B (zh) 2018-08-30 2018-08-30 一种密码系统及数字签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811001742.0A CN108989054B (zh) 2018-08-30 2018-08-30 一种密码系统及数字签名方法

Publications (2)

Publication Number Publication Date
CN108989054A true CN108989054A (zh) 2018-12-11
CN108989054B CN108989054B (zh) 2020-08-04

Family

ID=64547406

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811001742.0A Active CN108989054B (zh) 2018-08-30 2018-08-30 一种密码系统及数字签名方法

Country Status (1)

Country Link
CN (1) CN108989054B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113165A (zh) * 2019-04-24 2019-08-09 武汉理工大学 支持混合秘密共享的sm2数字签名协同生成方法及系统
CN111262691A (zh) * 2020-01-07 2020-06-09 武汉理工大学 基于混合主密钥的标识私钥生成及使用方法及系统和装置
CN112003698A (zh) * 2020-09-07 2020-11-27 北京三未信安科技发展有限公司 一种sm9协同数字签名方法和系统
CN112069547A (zh) * 2020-07-29 2020-12-11 北京农业信息技术研究中心 一种供应链责任主体身份认证方法及系统
CN112929164A (zh) * 2021-01-26 2021-06-08 湖南安方信息技术有限公司 一种基于全域哈希的层次标识密码密钥生成方法
WO2021143457A1 (zh) * 2020-01-15 2021-07-22 江苏芯盛智能科技有限公司 基于sm9算法的身份认证方法、装置和计算机设备
CN113704831A (zh) * 2021-08-11 2021-11-26 武汉理工大学 一种参与方无需同时在线的数字签名多方生成方法及系统
CN114301597A (zh) * 2021-12-13 2022-04-08 零信技术(深圳)有限公司 密钥验证方法、设备及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009076811A1 (zh) * 2007-12-14 2009-06-25 Huawei Technologies Co., Ltd. 密钥协商方法、用于密钥协商的系统、客户端及服务器
CN103036684A (zh) * 2012-12-28 2013-04-10 武汉理工大学 降低主密钥破解和泄露危害的ibe数据加密系统及方法
CN103560882A (zh) * 2013-10-29 2014-02-05 武汉理工大学 一种基于标识的椭圆曲线密码系统
CN104639315A (zh) * 2013-11-10 2015-05-20 航天信息股份有限公司 基于身份密码和指纹识别双重认证的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009076811A1 (zh) * 2007-12-14 2009-06-25 Huawei Technologies Co., Ltd. 密钥协商方法、用于密钥协商的系统、客户端及服务器
CN103036684A (zh) * 2012-12-28 2013-04-10 武汉理工大学 降低主密钥破解和泄露危害的ibe数据加密系统及方法
CN103560882A (zh) * 2013-10-29 2014-02-05 武汉理工大学 一种基于标识的椭圆曲线密码系统
CN104639315A (zh) * 2013-11-10 2015-05-20 航天信息股份有限公司 基于身份密码和指纹识别双重认证的方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BO HUO 等: "A Secure Web Email System Based on IBC", 《2017 13TH INTERNATIONAL CONFERENCE ON COMPUTATIONAL INTELLIGENCE AND SECURITY》 *
YING LIU 等: "Secure System Logon Based on IBC and Mobile Terminal", 《2017 13TH INTERNATIONAL CONFERENCE ON COMPUTATIONAL INTELLIGENCE AND SECURITY》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113165A (zh) * 2019-04-24 2019-08-09 武汉理工大学 支持混合秘密共享的sm2数字签名协同生成方法及系统
CN111262691A (zh) * 2020-01-07 2020-06-09 武汉理工大学 基于混合主密钥的标识私钥生成及使用方法及系统和装置
CN111262691B (zh) * 2020-01-07 2023-04-25 武汉理工大学 基于混合主密钥的标识私钥生成及使用方法及系统和装置
WO2021143457A1 (zh) * 2020-01-15 2021-07-22 江苏芯盛智能科技有限公司 基于sm9算法的身份认证方法、装置和计算机设备
CN112069547A (zh) * 2020-07-29 2020-12-11 北京农业信息技术研究中心 一种供应链责任主体身份认证方法及系统
CN112069547B (zh) * 2020-07-29 2023-12-08 北京农业信息技术研究中心 一种供应链责任主体身份认证方法及系统
CN112003698A (zh) * 2020-09-07 2020-11-27 北京三未信安科技发展有限公司 一种sm9协同数字签名方法和系统
CN112003698B (zh) * 2020-09-07 2024-04-19 三未信安科技股份有限公司 一种sm9协同数字签名方法和系统
CN112929164A (zh) * 2021-01-26 2021-06-08 湖南安方信息技术有限公司 一种基于全域哈希的层次标识密码密钥生成方法
CN112929164B (zh) * 2021-01-26 2022-06-17 湖南安方信息技术有限公司 一种基于全域哈希的层次标识密码密钥生成方法
CN113704831A (zh) * 2021-08-11 2021-11-26 武汉理工大学 一种参与方无需同时在线的数字签名多方生成方法及系统
CN113704831B (zh) * 2021-08-11 2023-11-03 北京天威诚信电子商务服务有限公司 一种参与方无需同时在线的数字签名多方生成方法及系统
CN114301597A (zh) * 2021-12-13 2022-04-08 零信技术(深圳)有限公司 密钥验证方法、设备及可读存储介质
CN114301597B (zh) * 2021-12-13 2024-02-09 零信技术(深圳)有限公司 密钥验证方法、设备及可读存储介质

Also Published As

Publication number Publication date
CN108989054B (zh) 2020-08-04

Similar Documents

Publication Publication Date Title
US10944575B2 (en) Implicitly certified digital signatures
CN108989054A (zh) 一种密码系统及数字签名方法
EP3681093B1 (en) Secure implicit certificate chaining
CN104539423B (zh) 一种无双线性对运算的无证书公钥密码体制的实现方法
CN107196966A (zh) 基于区块链的多方信任的身份认证方法和系统
CN108809658A (zh) 一种基于sm2的身份基的数字签名方法与系统
CN111010272B (zh) 一种标识私钥生成和数字签名方法及系统和装置
CN109672530A (zh) 基于非对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统
US8074067B2 (en) Member certificate acquiring device, member certificate issuing device, group signing device, and group signature verifying device
CN103746811B (zh) 从身份公钥系统到证书公钥系统的匿名签密方法
CN104767612A (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN107864037A (zh) Sm9联合数字签名方法和装置
CN113554436B (zh) 一种区块链系统用户身份匿名方法、追踪方法和系统
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
CN106453253B (zh) 一种高效的基于身份的匿签密方法
Zhang et al. Efficient and provably secure distributed signing protocol for mobile devices in wireless networks
Lu et al. A traceable threshold attribute-based signcryption for mHealthcare social network
CN109617700A (zh) 基于无证书的单向多跳代理重签名方法
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统
Yang et al. Certificateless universal designated verifier signature schemes
Tian et al. A systematic method to design strong designated verifier signature without random oracles
CN102487321B (zh) 一种签密方法和系统
Wang et al. Perfect ambiguous optimistic fair exchange
Saadatmandan et al. Digital Certificate of Public Key for User Authentication and Session Key Establishment for Secure Network Communications
Modares et al. Make a Secure Connection Using Elliptic Curve Digital Signature

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant