CN109088893A - 一种云环境下基于聚合签密的多用户群认证通信方法 - Google Patents

一种云环境下基于聚合签密的多用户群认证通信方法 Download PDF

Info

Publication number
CN109088893A
CN109088893A CN201811239107.6A CN201811239107A CN109088893A CN 109088893 A CN109088893 A CN 109088893A CN 201811239107 A CN201811239107 A CN 201811239107A CN 109088893 A CN109088893 A CN 109088893A
Authority
CN
China
Prior art keywords
user
polymerization
ciphertext
signature
close
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811239107.6A
Other languages
English (en)
Other versions
CN109088893B (zh
Inventor
江泽涛
时晨
胡硕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guilin University of Electronic Technology
Original Assignee
Guilin University of Electronic Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guilin University of Electronic Technology filed Critical Guilin University of Electronic Technology
Priority to CN201811239107.6A priority Critical patent/CN109088893B/zh
Publication of CN109088893A publication Critical patent/CN109088893A/zh
Application granted granted Critical
Publication of CN109088893B publication Critical patent/CN109088893B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3026Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种云环境下基于聚合签密的多用户群认证通信方法,通过在云服务器认证模块查出伪造身份信息并通过聚合签密对用户的签名实行高效率的验证,以及过滤非法用户访问,并且基于数学困难问题使得恶意攻击者无法获得用户的私密信息,保证通信的高效性,防止了DDOS攻击。本发明具有实现高效性,安全性,易验证等特点,适合于需要用户负载量大的网络云服务器等。

Description

一种云环境下基于聚合签密的多用户群认证通信方法
技术领域
本发明涉及信息安全技术领域,具体涉及一种云环境下基于聚合签密的多用户群认证通信方法。
背景技术
随着网络技术和云计算技术的发展,网络环境下的各种边信道攻击方式层出不穷,用户希望供应商对消息的传递具有高安全性,并且在通信过程中满足保密性和认证性,而供应商则希望增加云服务器的工作效率,降低通信和计算代价。签名技术是保证用户信息具有不可否认性的重要手段,但传统的“先签名再加密”的方案,对大数量用户群的系统来说,大大增加了系统云服务器的计算量,而且在云服务器上要同时多用户接收,验证,解密多个签名和密文,大大则增加了云服务器的负担。
发明内容
本发明所要解决的是现有签名方法会因系统用户群多而增加云服务器负担的问题,提供一种云环境下基于聚合签密的多用户群认证通信方法。
为解决上述问题,本发明是通过以下技术方案实现的:
一种云环境下基于聚合签密的多用户群认证通信方法,包括步骤如下:
步骤1、聚合模块向全体用户广播其聚合参数;
步骤2、发送用户收到聚合模块传来的聚合参数,并利用该聚合参数对消息进行签名加密,形成签密密文并发送给聚合模块;
步骤3、聚合模块将各个发送用户的签名密文进行安全接收,并验证其格式是否正确:若正确,则执行步骤4;若不正确,则直接过滤掉该签名密文,算法结束;
步骤4、对签名密文进行签名加密后,形成聚合签密密文并发送给认证模块;
步骤5、认证模块对聚合模块发来的聚合签密密文,并验证其消息来源是否正确性:若正确,则向全体用户广播该聚合签密密文;若不正确,则算法结束;
步骤6、接收用户接收到认证模块传来的聚合签密密文,并验证其格式是否正确:若正确,则执行步骤7;若不正确,则直接过滤掉该聚合签名密文,算法结束;
步骤7、接收用户输入希望获取消息的所属发送用户的用户编号,得到该发送用户对应的签密密文;
步骤8、接收用户验证所得到的签密密文的消息来源是否正确性:若正确,则接受该消息;若不正确,则拒绝接收该消息,算法结束;
上述方案中,聚合模块和认证模块均位于云服务器中。
与现有技术相比,本发明通过在云服务器认证模块查出伪造身份信息并通过聚合签密对用户的签名实行高效率的验证,以及过滤非法用户访问,并且基于数学困难问题使得恶意攻击者无法获得用户的私密信息,保证通信的高效性,防止了DDOS攻击。本发明具有实现高效性,安全性,易验证等特点,适合于需要用户负载量大的网络云服务器等。
附图说明
图1是一种云环境下基于聚合签密的多用户群认证通信方法的原理图。
图2是用户信息加密的原理图。
图3是聚合的原理图。
图4是云服务器认证的原理框图。
图5是目标用户接收解密的原理图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实例,并参照附图,对本发明进一步详细说明。
参见图1,一种云环境下基于聚合签密的多用户群认证通信方法,其具体包括步骤如下:
步骤1、用户信息加密。参见图2。
步骤1.1:设置系统参数。
双线性映射:设G1和G2分别为阶是大素数q的循环群,p为群G1的一个生成元。当映射e:满足下列性质时,称e是一个双线性映射。双线性映射就有如下特点:(1)双线性:e(aP,bQ)=e(P,Q)ab,对所有的P,Q∈G1,均成立;(2)非退化性:对于任意的P,Q∈G1,使得其中,为G2的单位元;(3)可计算性:对于任意的P,Q∈G1,能够在多项式时间内完成e(P,Q)的计算。
在系统初始化设置安全参数k,q为大素数,选取一个加法循环群G1,一个乘法循环群G2,定义双线性映射为e:KGC选取4个安全的哈希函数分别为H0:{0,1}*→G1 和H3:G1×G1→Zq *。其中l表示消息信息的长度,m表示签名信息的长度。
由KGC(密钥生成中心)选取s∈Zq作为系统主密钥,计算Ppub=sP作为系统公钥,并对外公开系统参数{P,q,G1,G2,e,Ppub,H1,H2,H0,H3},KGC保留系统主秘钥s。
步骤1.2:设置用户的秘密值。
(1)用户ui选择一个用户私钥xi∈Zq,并产生用户公钥Xi=xiP。
(2)用户向KGC提交身份信息IDi,KGC计算Wi=H0(IDi),得到部分私钥Di=sWi发送给用户ui,用户计算完整私钥值Zi=Di+xi
(3)则用户的公钥对为(Xi,Wi),用户私钥对为(Di,Zi)。
步骤1.3:签密算法
发送用户身份是IDA,目标用户身份为IDB,R0是聚合模块广播的聚合参数。
发送用户执行以下步骤对消息进行签密,具体步骤如下:
(1)当发送用户收到聚合模块传来的聚合参数R0后,即计算Mi=e(Zi,P),Si=e(Di,P),其中Si为云服务器端的验证参数,Mi为目标用户验证计算参数;
(2)计算加密信息其中mi是明文信息,IDB是发送者的身份信息;
(3)计算验证参数:hi1=H(IDi,mi,IDB),hi2=H0(R0),其中R0是聚合模块公布的聚合参数,以及签名Vi=hi1+xhi2
步骤1.4:将签密密文σi=(Vi,ci,Si)传递给云服务器的聚合模块。
步骤2、聚合验证。参见图3。
步骤2.1:聚合模块向全体用户广播其聚合参数R0
云服务器聚合端随机选取g∈Zq,计算聚合参数R0=gP,并向全信道广播R0
步骤2.2、聚合模块将各个用户的签名密文进行安全接收,并验证传递参数的合法性(即判断其格式是否正确):若合法,则继续向下传递,若不合法,则直接过滤掉该密文参数。
验证具体方法如下:当云服务器聚合端接受到签密密文时,判断Si是否属于G2乘法循环群,并验证计算参数个数是否为本方法指定个数。若判断通过则为格式合法,则继续向下传递,若判断不通过则为格式不合法,则直接过滤掉该密文参数,
步骤2.3:聚合签密算法。
(1)接受到的各个用户的签密密文σi=(Vi,ci,Si),其中0≤i≤n,计算
(2)利用拉格朗日插值多项式:
拉格朗日插值多项式fj(x)的特点是在xj上取值为1,在其它的点xi,i≠j上取值为0。
(3)计算聚合密文
(4)计算聚合云服务器验证参数
(5)则聚合签密密文为σ=(V,C(x),S(x))。
步骤2.4:将聚合密文σ=(V,C(x),S(x))传递至云服务器的认证模块。
步骤3、认证模块认证。参见图4。
步骤3.1:认证模块验证算法。
云服务器接受到聚合密文参数σ=(V,C(x),S(x));
(1)利用拉格朗日插值法的性质计算
(2)利用双线性映射的性质计算Di=e(Ppub,Wi),并验证若验证通过执行步骤3.2。验证不通过输出"⊥",其中"⊥"为结束标志。
步骤3.2:将经过云服务器的认证模块验证之后的用户的聚合密文参数发送至各个用户。
步骤4、(解聚合签密算法)目标客户ri接收解密。参见图5。
步骤4.1:对于云服务器的认证模块发送的密文参数进行格式验证,若不合法,则拒绝该密文信息的解密,若合法,则执行下一步;
本次合法性验证具体实现步骤如下:为减少云服务器负担,云服务器会直接广播聚合密文,当目标客户验证端会输入i得到对应的签密密文σi,判断S(i)是否属于G2乘法循环群,并验证计算参数个数是否为本方法指定个数。若判断通过则为格式合法,则继续向下传递,若判断不通过则为格式不合法,则直接过滤掉该密文参数。
步骤4.2:对签密密文σi进行解密,并验证其发送来源,若验证通过接受该消息,若验证不通过,则拒绝该消息;
(a)计算目标用户验证参数Mi=e(PpubWi,Xi);
(b)计算得到发送者的身份信息IDi和明文信息mi
(c)计算签名验证参数hi1=H2(IDi,mi,IDB),hi2=H0(R0);
(d)验证如果成立则接收mi;否则拒绝接受该消息。
由于现有存在以下困难问题不能被解决,所有本发明是安全的。(1)计算性Diffie-Hellman问题(CDLP):设G是由椭圆曲线上的点构成的阶为素数q的加法循环群,P为G中的一个生成元,已知aP,bP∈G,计算abP。(2)椭圆曲线离散对数问题(ECDLP):设G是由椭圆曲线上的点构成的阶为素数q的加法循环群,P为G中的一个生成元,已知aP∈G,求解a。
本发明将用户通信与密码学技术,云计算技术结合,使用聚合签密技术对用户通信加密并且信息签名,减轻了云服务器的处理负担,增加了云服务器的批处理效率,使得用户信息具有不可否认性,不可伪造性,高机密性等。
需要说明的是,尽管以上本发明所述的实施例是说明性的,但这并非是对本发明的限制,因此本发明并不局限于上述具体实施方式中。在不脱离本发明原理的情况下,凡是本领域技术人员在本发明的启示下获得的其它实施方式,均视为在本发明的保护之内。

Claims (2)

1.一种云环境下基于聚合签密的多用户群认证通信方法,其特征是,包括步骤如下:
步骤1、聚合模块向全体用户广播其聚合参数;
步骤2、发送用户收到聚合模块传来的聚合参数,并利用该聚合参数对消息进行签名加密,形成签密密文并发送给聚合模块;
步骤3、聚合模块将各个发送用户的签名密文进行安全接收,并验证其格式是否正确:若正确,则执行步骤4;若不正确,则直接过滤掉该签名密文,算法结束;
步骤4、对签名密文进行签名加密后,形成聚合签密密文并发送给认证模块;
步骤5、认证模块对聚合模块发来的聚合签密密文,并验证其消息来源是否正确性:若正确,则向全体用户广播该聚合签密密文;若不正确,则算法结束;
步骤6、接收用户接收到认证模块传来的聚合签密密文,并验证其格式是否正确:若正确,则执行步骤7;若不正确,则直接过滤掉该聚合签名密文,算法结束;
步骤7、接收用户输入希望获取消息的所属发送用户的用户编号,得到该发送用户对应的签密密文;
步骤8、接收用户验证所得到的签密密文的消息来源是否正确性:若正确,则接受该消息;若不正确,则拒绝接收该消息,算法结束。
2.根据权利要求1所述的一种云环境下基于聚合签密的多用户群认证通信方法,其特征是,聚合模块和认证模块均位于云服务器中。
CN201811239107.6A 2018-10-23 2018-10-23 一种云环境下基于聚合签密的多用户群认证通信方法 Active CN109088893B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811239107.6A CN109088893B (zh) 2018-10-23 2018-10-23 一种云环境下基于聚合签密的多用户群认证通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811239107.6A CN109088893B (zh) 2018-10-23 2018-10-23 一种云环境下基于聚合签密的多用户群认证通信方法

Publications (2)

Publication Number Publication Date
CN109088893A true CN109088893A (zh) 2018-12-25
CN109088893B CN109088893B (zh) 2020-11-06

Family

ID=64843879

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811239107.6A Active CN109088893B (zh) 2018-10-23 2018-10-23 一种云环境下基于聚合签密的多用户群认证通信方法

Country Status (1)

Country Link
CN (1) CN109088893B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050135610A1 (en) * 2003-11-01 2005-06-23 Liqun Chen Identifier-based signcryption
CN101505301A (zh) * 2009-03-24 2009-08-12 石家庄铁道学院 广播签密认证方法
US20100008496A1 (en) * 2003-10-31 2010-01-14 Ntt Docomo,Inc. Encryption and signature schemes using message mappings to reduce the message size
CN103023646A (zh) * 2012-11-26 2013-04-03 韩益亮 一种签密文可聚合的签密方法
CN104270249A (zh) * 2014-09-23 2015-01-07 电子科技大学 一种从无证书环境到基于身份环境的签密方法
CN105429941A (zh) * 2015-10-27 2016-03-23 西安电子科技大学 多接收者身份匿名签密方法
CN106302406A (zh) * 2016-08-01 2017-01-04 河海大学 基于无证书聚合签密的车联网条件隐私保护方法与系统
CN107483209A (zh) * 2017-08-03 2017-12-15 淮阴工学院 一种安全的基于异构系统的签密方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100008496A1 (en) * 2003-10-31 2010-01-14 Ntt Docomo,Inc. Encryption and signature schemes using message mappings to reduce the message size
US20050135610A1 (en) * 2003-11-01 2005-06-23 Liqun Chen Identifier-based signcryption
CN101505301A (zh) * 2009-03-24 2009-08-12 石家庄铁道学院 广播签密认证方法
CN103023646A (zh) * 2012-11-26 2013-04-03 韩益亮 一种签密文可聚合的签密方法
CN104270249A (zh) * 2014-09-23 2015-01-07 电子科技大学 一种从无证书环境到基于身份环境的签密方法
CN105429941A (zh) * 2015-10-27 2016-03-23 西安电子科技大学 多接收者身份匿名签密方法
CN106302406A (zh) * 2016-08-01 2017-01-04 河海大学 基于无证书聚合签密的车联网条件隐私保护方法与系统
CN107483209A (zh) * 2017-08-03 2017-12-15 淮阴工学院 一种安全的基于异构系统的签密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SANTOSH CHANDRASEKHAR ; MUKESH SINGHAL: "Efficient and scalable aggregate signcryption scheme based on multi-trapdoor hash functions", 《 2015 IEEE CONFERENCE ON COMMUNICATIONS AND NETWORK SECURITY (CNS)》 *
乔巧梅: "智能电网中聚合签密和V2G的匿名群组认证方法", 《中国优秀硕士学位论文全文数据库(信息科技辑)》 *

Also Published As

Publication number Publication date
CN109088893B (zh) 2020-11-06

Similar Documents

Publication Publication Date Title
CN108471351B (zh) 基于无证书聚合签名的车联网认证与密钥协商方法
CN111083131B (zh) 一种用于电力物联网感知终端轻量级身份认证的方法
CN109584978B (zh) 基于签名聚合医疗健康监控网络模型信息处理方法及系统
US8930704B2 (en) Digital signature method and system
CN107707360B (zh) 物联网环境下的异构聚合签密方法
CN108683493B (zh) 一种智能电网中提供隐私保护的数据聚合方法
CN111342973B (zh) 一种安全的pki与ibc之间的双向异构数字签名方法
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN106789042B (zh) Ibc域内的用户访问pki域内的资源的认证密钥协商方法
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
CN108989054B (zh) 一种密码系统及数字签名方法
CN101931536B (zh) 一种无需认证中心的高效数据加密及认证方法
CN113300856B (zh) 一种可证安全的异构混合签密方法
CN108494559B (zh) 一种基于半可信第三方的电子合同签订方法
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN110278088A (zh) 一种sm2协同签名方法
CN103414559A (zh) 一种云计算环境下的基于类ibe系统的身份认证方法
CN105450623A (zh) 一种电动汽车的接入认证方法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN111654366A (zh) 一种安全的pki与ibc之间的双向异构强指定验证者签名方法
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN115473623A (zh) 一种智能电网中多维用户数据安全聚合的方法
CN111917550A (zh) 基于无证书聚类签名无双线性对的认证方法及系统
CN113179153B (zh) 一种基于无证书的用户认证和密钥协商方法
CN109766716A (zh) 一种基于可信计算的匿名双向认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20181225

Assignee: Guilin Biqi Information Technology Co.,Ltd.

Assignor: GUILIN University OF ELECTRONIC TECHNOLOGY

Contract record no.: X2023980045309

Denomination of invention: A Multi user Group Authentication Communication Method Based on Aggregated Signcryption in Cloud Environment

Granted publication date: 20201106

License type: Common License

Record date: 20231102