CN109286485A - 通用可复合的身份代理签密方法 - Google Patents

通用可复合的身份代理签密方法 Download PDF

Info

Publication number
CN109286485A
CN109286485A CN201811210167.5A CN201811210167A CN109286485A CN 109286485 A CN109286485 A CN 109286485A CN 201811210167 A CN201811210167 A CN 201811210167A CN 109286485 A CN109286485 A CN 109286485A
Authority
CN
China
Prior art keywords
private key
key
identity
label
agent signcryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811210167.5A
Other languages
English (en)
Other versions
CN109286485B (zh
Inventor
俞惠芳
王之仓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian University of Posts and Telecommunications
Qinghai Normal University
Original Assignee
Xian University of Posts and Telecommunications
Qinghai Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Posts and Telecommunications, Qinghai Normal University filed Critical Xian University of Posts and Telecommunications
Priority to CN201811210167.5A priority Critical patent/CN109286485B/zh
Publication of CN109286485A publication Critical patent/CN109286485A/zh
Application granted granted Critical
Publication of CN109286485B publication Critical patent/CN109286485B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

一种通用可复合的身份代理签密方法,由系统初始化、生成公私钥、生成代理密钥、代理签密、解密、验证步骤组成。在通用可复合的身份代理签密方法中,用户公钥由用户的身份信息确定,用户私钥由私钥生成器产生。该方法克服了传统公钥基础设施中证书产生、存储、分发、撤销及验证证书的计算费用等问题,无需安全信道,可以同时达到保密并认证的效果。本发明具有通用可复合安全性、计算复杂度低等优点,适用于移动代理、电子会议等技术领域。

Description

通用可复合的身份代理签密方法
技术领域
本发明属于网络信息安全技术领域,具体涉及到公钥密码学或通用可复合安全框架或代理签密。
背景技术
通用可复合安全框架由Ran Canetti于2001年提出。通用可复合安全框架满足协议的模块化设计要求,可以单独用来设计协议。如果某个协议满足通用可复合安全性,该协议可以保证和其它协议并发组合运行时的安全性。设计一个安全的协议,首先要将协议所希望完成的功能抽象为一个理想函数,该理想函数相当于现实世界中一个不可攻破的可信第三方。通用可复合安全框架是由现实模型、理想模型和混合模型组成。在通用可复合框架中,用交互式图灵机(ITM,Interactive Turning Machine)来描述协议的参与方、敌手和环境机等实体。每个ITM的运行都被限定在概率多项式时间内。在现实模型中,包括了参与方、敌手、协议和环境机等实体,参与方不仅诚实地执行协议,而且相互之间还可以直接通信。在理想模型中,包括了参与方、仿真者、理想函数和环境机等实体,和现实模型不一样的是,参与方之间不能直接通信,而是通过理想函数来转发信息。
代理签密被广泛应用在移动代理、电子会议等方面。传统公钥基础设施中的代理签密存在证书产生、存储、分发、撤销及验证证书的计算费用等问题。身份代理签密中用户公钥由用户的身份信息确定,用户私钥由私钥生成器确定,从而克服了证书管理问题,但是目前还没有通用可复合框架下的身份代理签密。如何采用通用可复合安全框架来构造身份代理签密是密码学中当前需要迫切解决的一个技术问题。
发明内容
本发明所要解决的技术问题在于上述现有技术的缺点,提供一种安全性好、计算复杂度低的通用可复合的身份代理签密方法。
解决上述技术问题所采用的技术方案由下述步骤组成:
A、系统初始化
(A1)私钥生成器选取阶为大素数q的一个循环加法群G1和一个循环乘法群G2,设定P是循环加法群G1的一个生成元、e是G1×G1→G2的一个双线性映射,其中q是有限的正整数。
(A2)私钥生成器选取密码学安全的Hash函数h1、h2、h3、h4:h1是{0,1}*→G1,h2h3是{0,1}t×G1×G2→{0,1}l,h4其中是{1,2,...,q-1},l是消息长度、t是授权证书长度。
(A3)私钥生成器随机选取主控钥s∈Zq *并确定系统公钥y:
y=sP。
(A4)私钥生成器保密主控钥s,公布系统参数β:
β=(G1,G2,q,e,t,l,P,y,h1,h2,h3,h4)。
B、生成用户公私钥
(B1)私钥生成器确定拥有身份Ia的原始签密方的公钥Ya和私钥Sa
Ya=h1(Ia)
Sa=sYa
(B2)私钥生成器确定拥有身份Ip的代理签密方的公钥Yp和私钥Sp
Yp=h1(Ip)
Sp=sYp
(B3)私钥生成器确定拥有身份Ib的接收方的公钥Yb和私钥Sb
Yb=h1(Ib)
Sb=sYb
C、生成代理密钥
(C1)原始签密方选取一个随机数ka∈Zq *,确定Ua、V:
Ua=kaYa
V=h2(mw,Ua)Sa
式中mw是原始签密方生成的一个授权证书。
(C2)原始签密方发送Ua、V、mw给代理签密方。
(C3)时,
代理签密方确定代理密钥Sap
Sap=Sp+V。
D、代理签密
(D1)代理签密方选取一个随机数确定Up、R、c:
Up=kpP
式中m是消息。
(D2)代理签密方使用代理密钥生成消息m的签名S。
(D3)代理签密方通过公开信道将生成的密文σ:
σ=(c,mw,S,Ua,Up)
输出给拥有身份Ib的接收者。
E、解密
(E1)拥有身份Ib的接收方收到密文σ,确定R:
R=e(Up,Sb)。
(E2)接收方恢复m:
F、验证
(F1)接收方确定r:
r=h4(m,Ia,Ip,Ib,Up,R)。
(F2)下式:
e(P,S)=e(y,h2(mw,Ua)Ya+Yp)re(Up,Yp)
成立,密文有效;否则,密文无效。
上述的代理签密步骤D的步骤D2中,代理签密方用自己的私钥生成消息m的签名,通过如下步骤实现:
(D2.1)代理签密方确定r:
r=h4(m,Ia,Ip,Ib,Up,R)
式中Up=kpP,
(D2.2)代理签密方确定签名S:
S=rSap+kpYp
式中Sap=Sp+V,Yb=h1(Ib)。
本发明在通用可复合框架下结合代理签密和身份密码系统,提出了一种通用可复合的身份代理签密方法,给出了通用可复合的身份代理签密协议与该协议的IND-CCA2和UF-CMA安全性之间的等价关系。该方法可以使代理签密方为接收方生成消息密文,除接收方之外的其他人看不到真实消息,同时接收方能够确信消息源自代理签密方。
在通用可复合的身份代理签密方法中,用户公钥由用户的身份信息确定,用户私钥由私钥生成器产生。该方法克服了传统公钥基础设施中证书产生、存储、分发、撤销及验证证书的计算费用等问题,无需安全信道,可以同时达到保密并认证的效果。本发明具有通用可复合安全性、计算复杂度低等优点,适用于移动代理、电子会议等技术领域。
附图说明
图1是本发明实施例1的流程图。
具体实施方式
下面结合附图和实施例对本发明进一步详细说明,但本发明不限于这些实施例。
实施例1
本实施例以大素数q为2192-264-1为例,通用可复合的身份代理签密方法由下述步骤组成:
A、系统初始化
(A1)私钥生成器选取阶为大素数q为2192-264-1的一个循环加法群G1和一个循环乘法群G2,设定P是循环加法群G1的一个生成元、e是G1×G1→G2的一个双线性映射。
(A2)私钥生成器选取密码学安全的Hash函数h1、h2、h3、h4:h1是{0,1}*→G1,h2h3是{0,1}t×G1×G2→{0,1}l,h4其中是{1,2,...,2192-264-2},l是消息长度、t是授权证书长度。
(A3)私钥生成器随机选取主控钥s∈Zq *并确定系统公钥y:
y=sP。
(A4)私钥生成器保密主控钥s,公布系统参数β:
β=(G1,G2,2192-264-1,e,t,l,P,y,h1,h2,h3,h4)。
B、生成用户公私钥
(B1)私钥生成器确定拥有身份Ia的原始签密方的公钥Ya和私钥Sa
Ya=h1(Ia)
Sa=sYa
(B2)私钥生成器确定拥有身份Ip的代理签密方的公钥Yp和私钥Sp
Yp=h1(Ip)
Sp=sYp
(B3)私钥生成器确定拥有身份Ib的接收方的公钥Yb和私钥Sb
Yb=h1(Ib)
Sb=sYb
C、生成代理密钥
(C1)原始签密方选取一个随机数ka∈Zq *,确定Ua、V:
Ua=kaYa
V=h2(mw,Ua)Sa
式中mw是原始签密方生成的一个授权证书。
(C2)原始签密方发送Ua、V、mw给代理签密方。
(C3)时,
代理签密方确定代理密钥Sap
Sap=Sp+V。
D、代理签密
(D1)代理签密方选取一个随机数确定Up、R、c:
Up=kpP
式中m是消息。
(D2)代理签密方使用代理密钥生成消息m的签名S,通过如下步骤实现:
(D2.1)代理签密方确定r:
r=h4(m,Ia,Ip,Ib,Up,R)
式中Up=kpP,
(D2.2)代理签密方确定签名S:
S=rSap+kpYp
式中Sap=Sp+V,Yb=h1(Ib)。
(D3)代理签密方通过公开信道将生成的密文σ:
σ=(c,mw,S,Ua,Up)
输出给拥有身份Ib的接收者。
上述的代理签密可以使代理签密方为接收方生成消息m的密文,除接收方之外的其他人看不到真实消息,同时接收方能够确信消息源自代理签密方,克服了传统公钥基础设施中证书产生、存储、分发、撤销及验证证书的计算费用等问题,无需安全信道,同时达到了保密并认证的效果,具有通用可复合安全性、计算复杂度低等优点。
E、解密
(E1)拥有身份Ib的接收方收到密文σ,确定R:
R=e(Up,Sb)。
(E2)接收方恢复m:
F、验证
(F1)接收方确定r:
r=h4(m,Ia,Ip,Ib,Up,R);
(F2)下式:
e(P,S)=e(y,h2(mw,Ua)Ya+Yp)re(Up,Yp)
成立,密文有效;否则,密文无效。
实施例2
本实施例以大素数q为2224-296+1为例,通用可复合的身份代理签密方法由下述步骤组成:
A、系统初始化
(A1)私钥生成器选取阶为大素数q为2224-296+1的一个循环加法群G1和一个循环乘法群G2,设定P是循环加法群G1的一个生成元、e是G1×G1→G2的一个双线性映射。
(A2)私钥生成器选取密码学安全的Hash函数h1、h2、h3、h4:h1是{0,1}*→G1,h2h3是{0,1}t×G1×G2→{0,1}l,h4其中是{1,2,...,2224-296},l是消息长度、t是授权证书长度。
(A3)私钥生成器随机选取主控钥s∈Zq *并确定系统公钥y:
y=sP。
(A4)私钥生成器保密主控钥s,公布系统参数β:
β=(G1,G2,2224-296+1,e,t,l,P,y,h1,h2,h3,h4)
其它步骤与实施例1相同。
实施例3
本实施例以大素数q为2256-2224+2192+296+1为例,通用可复合的身份代理签密方法由下述步骤组成:
A、系统初始化
(A1)私钥生成器选取阶为大素数q为2256-2224+2192+296+1的一个循环加法群G1和一个循环乘法群G2,设定P是循环加法群G1的一个生成元、e是G1×G1→G2的一个双线性映射。
(A2)私钥生成器选取密码学安全的Hash函数h1、h2、h3、h4:h1是{0,1}*→G1,h2h3是{0,1}t×G1×G2→{0,1}l,h4其中是{1,2,...,2256-2224+2192+296},l是消息长度、t是授权证书长度。
(A3)私钥生成器随机选取主控钥s∈Zq *并确定系统公钥y:
y=sP。
(A4)私钥生成器保密主控钥s,公布系统参数β:
β=(G1,G2,2256-2224+2192+296+1,e,t,l,P,y,h1,h2,h3,h4)
其它步骤与实施例1相同。
实施例4
本实施例以大素数q为2384-2128-296+232-1为例,通用可复合的身份代理签密方法由下述步骤组成:
A、系统初始化
(A1)私钥生成器选取阶为大素数q为2384-2128-296+232-1的一个循环加法群G1和一个循环乘法群G2,设定P是循环加法群G1的一个生成元、e是G1×G1→G2的一个双线性映射。
(A2)私钥生成器选取密码学安全的Hash函数h1、h2、h3、h4:h1是{0,1}*→G1,h2h3是{0,1}t×G1×G2→{0,1}l,h4其中是{1,2,...,2384-2128-296+232-2},l是消息长度、t是授权证书长度。
(A3)私钥生成器随机选取主控钥s∈Zq *并确定系统公钥y:
y=sP。
(A4)私钥生成器保密主控钥s,公布系统参数β:
β=(G1,G2,2384-2128-296+232-1,e,t,l,P,y,h1,h2,h3,h4)
其它步骤与实施例1相同。
实施例5
本实施例以大素数q为2521-1为例,通用可复合的身份代理签密方法由下述步骤组成:
A、系统初始化
(A1)私钥生成器选取阶为大素数q为2521-1的一个循环加法群G1和一个循环乘法群G2,设定P是循环加法群G1的一个生成元、e是G1×G1→G2的一个双线性映射。
(A2)私钥生成器选取密码学安全的Hash函数h1、h2、h3、h4:h1是{0,1}*→G1,h2h3是{0,1}t×G1×G2→{0,1}l,h4其中是{1,2,...,2521-2},l是消息长度、t是授权证书长度。
(A3)私钥生成器随机选取主控钥s∈Zq *并确定系统公钥y:
y=sP。
(A4)私钥生成器保密主控钥s,公布系统参数β:
β=(G1,G2,2521-1,e,t,l,P,y,h1,h2,h3,h4)
其它步骤与实施例1相同。
根据上述原理,取不同的大素数q的值,可以得出不同的通用可复合的身份代理签密方法,均在本发明的保护范围之内。

Claims (2)

1.一种通用可复合的身份代理签密方法,其特征在于它是由下述步骤组成:
A、系统初始化
(A1)私钥生成器选取阶为大素数q的一个循环加法群G1和一个循环乘法群G2,设定P是循环加法群G1的一个生成元、e是G1×G1→G2的一个双线性映射,其中q是有限的正整数;
(A2)私钥生成器选取密码学安全的Hash函数h1、h2、h3、h4:h1是{0,1}*→G1,h2h3是{0,1}t×G1×G2→{0,1}l,h4其中是{1,2,...,q-1},l是消息长度、t是授权证书长度;
(A3)私钥生成器随机选取主控钥s∈Zq *并确定系统公钥y:
y=sP;
(A4)私钥生成器保密主控钥s,公布系统参数β:
β=(G1,G2,q,e,t,l,P,y,h1,h2,h3,h4);
B、生成用户公私钥
(B1)私钥生成器确定拥有身份Ia的原始签密方的公钥Ya和私钥Sa
Ya=h1(Ia)
Sa=sYa
(B2)私钥生成器确定拥有身份Ip的代理签密方的公钥Yp和私钥Sp
Yp=h1(Ip)
Sp=sYp
(B3)私钥生成器确定拥有身份Ib的接收方的公钥Yb和私钥Sb
Yb=h1(Ib)
Sb=sYb
C、生成代理密钥
(C1)原始签密方选取一个随机数ka∈Zq *,确定Ua、V:
Ua=kaYa
V=h2(mw,Ua)Sa
式中mw是原始签密方生成的一个授权证书;
(C2)原始签密方发送Ua、V、mw给代理签密方;
(C3)时,
代理签密方确定代理密钥Sap
Sap=Sp+V;
D、代理签密
(D1)代理签密方选取一个随机数确定Up、R、c:
Up=kpP
式中m是消息;
(D2)代理签密方使用代理密钥生成消息m的签名S;
(D3)代理签密方通过公开信道将生成的密文σ:
σ=(c,mw,S,Ua,Up)
输出给拥有身份Ib的接收者;
E、解密
(E1)拥有身份Ib的接收方收到密文σ,确定R:
R=e(Up,Sb);
(E2)接收方恢复m:
F、验证
(F1)接收方确定r:
r=h4(m,Ia,Ip,Ib,Up,R);
(F2)下式:
e(P,S)=e(y,h2(mw,Ua)Ya+Yp)re(Up,Yp)
成立,密文有效;否则,密文无效。
2.根据权利要求1所述的通用可复合的身份代理签密方法,其特征在于所述的代理签密步骤D的步骤D2中,代理签密方用自己的私钥生成消息m的签名,通过如下步骤实现:
(1)代理签密方确定r:
r=h4(m,Ia,Ip,Ib,Up,R)
式中Up=kpP,
(2)代理签密方确定签名S:
S=rSap+kpYp
式中Sap=Sp+V,Yb=h1(Ib)。
CN201811210167.5A 2018-10-17 2018-10-17 通用可复合的身份代理签密方法 Active CN109286485B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811210167.5A CN109286485B (zh) 2018-10-17 2018-10-17 通用可复合的身份代理签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811210167.5A CN109286485B (zh) 2018-10-17 2018-10-17 通用可复合的身份代理签密方法

Publications (2)

Publication Number Publication Date
CN109286485A true CN109286485A (zh) 2019-01-29
CN109286485B CN109286485B (zh) 2019-10-25

Family

ID=65177996

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811210167.5A Active CN109286485B (zh) 2018-10-17 2018-10-17 通用可复合的身份代理签密方法

Country Status (1)

Country Link
CN (1) CN109286485B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110138543A (zh) * 2019-04-24 2019-08-16 西安邮电大学 格公钥密码体制下的盲签密方法
CN110176995A (zh) * 2019-06-17 2019-08-27 西安邮电大学 后量子安全的格上无证书签密方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101051902A (zh) * 2006-06-16 2007-10-10 上海交通大学 一种代理签密方法及系统
CN101378316A (zh) * 2007-08-29 2009-03-04 索尼(中国)有限公司 基于身份的代理盲签名系统及方法
CN101409618A (zh) * 2008-11-24 2009-04-15 农革 一种多读者文档加密和解密方法
CN101488851A (zh) * 2009-02-25 2009-07-22 中国人民解放军信息工程大学 一种可信计算中签发身份证明证书的方法及装置
US20110072507A1 (en) * 2009-09-21 2011-03-24 Dis-Ent, Llc Multi-identity access control tunnel relay object
US8108678B1 (en) * 2003-02-10 2012-01-31 Voltage Security, Inc. Identity-based signcryption system
CN103634788A (zh) * 2013-12-16 2014-03-12 重庆邮电大学 前向安全的无证书多代理签密方法
CN103647642A (zh) * 2013-11-15 2014-03-19 河海大学 一种基于证书代理重加密方法及系统
CN104821880A (zh) * 2015-05-05 2015-08-05 九江学院 一种无证书广义代理签密方法
CN105721430A (zh) * 2016-01-15 2016-06-29 上海第二工业大学 基于身份的代理密码方法中通用的代理键产生方法
US20180034641A1 (en) * 2016-08-01 2018-02-01 Institute For Development And Research In Banking Technology (Idrbt) SYSTEM AND METHOD FOR PROVIDING SECURE COLLABORATIVE SOFTWARE AS A SERVICE (SaaS) ATTESTATION SERVICE FOR AUTHENTICATION IN CLOUD COMPUTING

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108678B1 (en) * 2003-02-10 2012-01-31 Voltage Security, Inc. Identity-based signcryption system
CN101051902A (zh) * 2006-06-16 2007-10-10 上海交通大学 一种代理签密方法及系统
CN101378316A (zh) * 2007-08-29 2009-03-04 索尼(中国)有限公司 基于身份的代理盲签名系统及方法
CN101409618A (zh) * 2008-11-24 2009-04-15 农革 一种多读者文档加密和解密方法
CN101488851A (zh) * 2009-02-25 2009-07-22 中国人民解放军信息工程大学 一种可信计算中签发身份证明证书的方法及装置
US20110072507A1 (en) * 2009-09-21 2011-03-24 Dis-Ent, Llc Multi-identity access control tunnel relay object
CN103647642A (zh) * 2013-11-15 2014-03-19 河海大学 一种基于证书代理重加密方法及系统
CN103634788A (zh) * 2013-12-16 2014-03-12 重庆邮电大学 前向安全的无证书多代理签密方法
CN104821880A (zh) * 2015-05-05 2015-08-05 九江学院 一种无证书广义代理签密方法
CN105721430A (zh) * 2016-01-15 2016-06-29 上海第二工业大学 基于身份的代理密码方法中通用的代理键产生方法
US20180034641A1 (en) * 2016-08-01 2018-02-01 Institute For Development And Research In Banking Technology (Idrbt) SYSTEM AND METHOD FOR PROVIDING SECURE COLLABORATIVE SOFTWARE AS A SERVICE (SaaS) ATTESTATION SERVICE FOR AUTHENTICATION IN CLOUD COMPUTING

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
俞惠芳,等: "无证书的多代理签密方案", 《计算机工程与设计》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110138543A (zh) * 2019-04-24 2019-08-16 西安邮电大学 格公钥密码体制下的盲签密方法
CN110138543B (zh) * 2019-04-24 2022-07-22 西安邮电大学 格公钥密码体制下的盲签密方法
CN110176995A (zh) * 2019-06-17 2019-08-27 西安邮电大学 后量子安全的格上无证书签密方法

Also Published As

Publication number Publication date
CN109286485B (zh) 2019-10-25

Similar Documents

Publication Publication Date Title
CN106209369B (zh) 一种基于身份密码系统的通信方法
CN106961336B (zh) 一种基于sm2算法的密钥分量托管方法和系统
CN107947913B (zh) 一种基于身份的匿名认证方法与系统
CN104660415B (zh) 移动云计算下多域间非对称群组密钥协商协议的方法
CN108667625B (zh) 协同sm2的数字签名方法
Li et al. Cryptanalysis and improvement of certificateless aggregate signature with conditional privacy-preserving for vehicular sensor networks
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
CN102624530B (zh) 无线体域网的无证书远程匿名认证方法
CN104158661B (zh) 一种基于模糊身份的一次性公钥签密构造方法
CN110011803A (zh) 一种轻量级sm2两方协同生成数字签名的方法
CN104754570B (zh) 一种基于移动互联网络的密钥分发和重构方法与装置
CN109639439A (zh) 一种基于两方协同的ecdsa数字签名方法
CN110278088A (zh) 一种sm2协同签名方法
CN103312506A (zh) 接收者身份匿名的多接收者签密方法
Lee et al. Secure key transfer protocol based on secret sharing for group communications
Lv et al. Authenticated asymmetric group key agreement based on certificateless cryptosystem
CN107888380A (zh) 一种两方分布式基于身份的rsa数字签名生成方法与系统
Wang A provable secure fuzzy identity based signature scheme
Sarde et al. A secure ID-based blind and proxy blind signature scheme from bilinear pairings
CN115396115B (zh) 区块链数据隐私保护方法、装置、设备及可读存储介质
CN109286485B (zh) 通用可复合的身份代理签密方法
Huang et al. P 2 OFE: Privacy-preserving optimistic fair exchange of digital signatures
Wang et al. Group Authentication and Group Key Distribution for Ad Hoc Networks.
Emura et al. Building secure and anonymous communication channel: Formal model and its prototype implementation
Pan et al. Multi-signatures for ECDSA and Its Applications in Blockchain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant