CN109286485B - 通用可复合的身份代理签密方法 - Google Patents
通用可复合的身份代理签密方法 Download PDFInfo
- Publication number
- CN109286485B CN109286485B CN201811210167.5A CN201811210167A CN109286485B CN 109286485 B CN109286485 B CN 109286485B CN 201811210167 A CN201811210167 A CN 201811210167A CN 109286485 B CN109286485 B CN 109286485B
- Authority
- CN
- China
- Prior art keywords
- private key
- key
- identity
- label
- agent signcryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
一种通用可复合的身份代理签密方法,由系统初始化、生成公私钥、生成代理密钥、代理签密、解密、验证步骤组成。在通用可复合的身份代理签密方法中,用户公钥由用户的身份信息确定,用户私钥由私钥生成器产生。该方法克服了传统公钥基础设施中证书产生、存储、分发、撤销及验证证书的计算费用等问题,无需安全信道,可以同时达到保密并认证的效果。本发明具有通用可复合安全性、计算复杂度低等优点,适用于移动代理、电子会议等技术领域。
Description
技术领域
本发明属于网络信息安全技术领域,具体涉及到公钥密码学或通用可复合安全框架或代理签密。
背景技术
通用可复合安全框架由Ran Canetti于2001年提出。通用可复合安全框架满足协议的模块化设计要求,可以单独用来设计协议。如果某个协议满足通用可复合安全性,该协议可以保证和其它协议并发组合运行时的安全性。设计一个安全的协议,首先要将协议所希望完成的功能抽象为一个理想函数,该理想函数相当于现实世界中一个不可攻破的可信第三方。通用可复合安全框架是由现实模型、理想模型和混合模型组成。在通用可复合框架中,用交互式图灵机(ITM,Interactive Turning Machine)来描述协议的参与方、敌手和环境机等实体。每个ITM的运行都被限定在概率多项式时间内。在现实模型中,包括了参与方、敌手、协议和环境机等实体,参与方不仅诚实地执行协议,而且相互之间还可以直接通信。在理想模型中,包括了参与方、仿真者、理想函数和环境机等实体,和现实模型不一样的是,参与方之间不能直接通信,而是通过理想函数来转发信息。
代理签密被广泛应用在移动代理、电子会议等方面。传统公钥基础设施中的代理签密存在证书产生、存储、分发、撤销及验证证书的计算费用等问题。身份代理签密中用户公钥由用户的身份信息确定,用户私钥由私钥生成器确定,从而克服了证书管理问题,但是目前还没有通用可复合框架下的身份代理签密。如何采用通用可复合安全框架来构造身份代理签密是密码学中当前需要迫切解决的一个技术问题。
发明内容
本发明所要解决的技术问题在于上述现有技术的缺点,提供一种安全性好、计算复杂度低的通用可复合的身份代理签密方法。
解决上述技术问题所采用的技术方案由下述步骤组成:
A、系统初始化
(A1)私钥生成器选取阶为大素数q的一个循环加法群G1和一个循环乘法群 G2,设定P是循环加法群G1的一个生成元、e是G1×G1→G2的一个双线性映射,其中q是有限的正整数。
(A2)私钥生成器选取密码学安全的Hash函数h1、h2、h3、h4:h1是{0,1}*→G1, h2是h3是{0,1}t×G1×G2→{0,1}l,h4是其中是{1,2,...,q-1},是消息长度、t是授权证书长度。
(A3)私钥生成器随机选取主控钥s∈Zq *并确定系统公钥y:
y=sP。
(A4)私钥生成器保密主控钥s,公布系统参数β:
β=(G1,G2,q,e,t,l,P,y,h1,h2,h3,h4)。
B、生成用户公私钥
(B1)私钥生成器确定拥有身份Ia的原始签密方的公钥Ya和私钥Sa:
Ya=h1(Ia)
Sa=sYa。
(B2)私钥生成器确定拥有身份Ip的代理签密方的公钥Yp和私钥Sp:
Yp=h1(Ip)
Sp=sYp。
(B3)私钥生成器确定拥有身份Ib的接收方的公钥Yb和私钥Sb
Yb=h1(Ib)
Sb=sYb。
C、生成代理密钥
(C1)原始签密方选取一个随机数ka∈Zq *,确定Ua、V:
Ua=kaYa
V=h2(mw,Ua)Sa
式中mw是原始签密方生成的一个授权证书。
(C2)原始签密方发送Ua、V、mw给代理签密方。
(C3)时,
代理签密方确定代理密钥Sap:
Sap=Sp+V。
D、代理签密
(D1)代理签密方选取一个随机数确定Up、R、c:
Up=kpP
式中m是消息。
(D2)代理签密方使用代理密钥生成消息m的签名S。
(D3)代理签密方通过公开信道将生成的密文σ:
σ=(c,mw,S,Ua,Up)
输出给拥有身份Ib的接收者。
E、解密
(E1)拥有身份Ib的接收方收到密文σ,确定R:
R=e(Up,Sb)。
(E2)接收方恢复m:
F、验证
(F1)接收方确定r:
r=h4(m,Ia,Ip,Ib,Up,R)。
(F2)下式:
成立,密文有效;否则,密文无效。
上述的代理签密步骤D的步骤D2中,代理签密方用自己的私钥生成消息m的签名,通过如下步骤实现:
(D2.1)代理签密方确定r:
r=h4(m,Ia,Ip,Ib,Up,R)
式中Up=kpP,
(D2.2)代理签密方确定签名S:
S=rSap+kpYp
式中Sap=Sp+V,Yb=h1(Ib)。
本发明在通用可复合框架下结合代理签密和身份密码系统,提出了一种通用可复合的身份代理签密方法,给出了通用可复合的身份代理签密协议与该协议的 IND-CCA2和UF-CMA安全性之间的等价关系。该方法可以使代理签密方为接收方生成消息密文,除接收方之外的其他人看不到真实消息,同时接收方能够确信消息源自代理签密方。
在通用可复合的身份代理签密方法中,用户公钥由用户的身份信息确定,用户私钥由私钥生成器产生。该方法克服了传统公钥基础设施中证书产生、存储、分发、撤销及验证证书的计算费用等问题,无需安全信道,可以同时达到保密并认证的效果。本发明具有通用可复合安全性、计算复杂度低等优点,适用于移动代理、电子会议等技术领域。
附图说明
图1是本发明实施例1的流程图。
具体实施方式
下面结合附图和实施例对本发明进一步详细说明,但本发明不限于这些实施例。
实施例1
本实施例以大素数q为2192-264-1为例,通用可复合的身份代理签密方法由下述步骤组成:
A、系统初始化
(A1)私钥生成器选取阶为大素数q为2192-264-1的一个循环加法群G1和一个循环乘法群G2,设定P是循环加法群G1的一个生成元、e是G1×G1→G2的一个双线性映射。
(A2)私钥生成器选取密码学安全的Hash函数h1、h2、h3、h4:h1是{0,1}*→G1, h2是h3是{0,1}t×G1×G2→{0,1}l,h4是其中是{1,2,...,2192-264-2},是消息长度、 t是授权证书长度。
(A3)私钥生成器随机选取主控钥s∈Zq *并确定系统公钥y:
y=sP。
(A4)私钥生成器保密主控钥s,公布系统参数β:
β=(G1,G2,2192-264-1,e,t,l,P,y,h1,h2,h3,h4)。
B、生成用户公私钥
(B1)私钥生成器确定拥有身份Ia的原始签密方的公钥Ya和私钥Sa:
Ya=h1(Ia)
Sa=sYa。
(B2)私钥生成器确定拥有身份Ip的代理签密方的公钥Yp和私钥Sp:
Yp=h1(Ip)
Sp=sYp。
(B3)私钥生成器确定拥有身份Ib的接收方的公钥Yb和私钥Sb:
Yb=h1(Ib)
Sb=sYb。
C、生成代理密钥
(C1)原始签密方选取一个随机数ka∈Zq *,确定Ua、V:
Ua=kaYa
V=h2(mw,Ua)Sa
式中mw是原始签密方生成的一个授权证书。
(C2)原始签密方发送Ua、V、mw给代理签密方。
(C3)时,
代理签密方确定代理密钥Sap:
Sap=Sp+V。
D、代理签密
(D1)代理签密方选取一个随机数确定Up、R、c:
Up=kpP
式中m是消息。
(D2)代理签密方使用代理密钥生成消息m的签名S,通过如下步骤实现:
(D2.1)代理签密方确定r:
r=h4(m,Ia,Ip,Ib,Up,R)
式中Up=kpP,
(D2.2)代理签密方确定签名S:
S=rSap+kpYp
式中Sap=Sp+V,Yb=h1(Ib)。
(D3)代理签密方通过公开信道将生成的密文σ:
σ=(c,mw,S,Ua,Up)
输出给拥有身份Ib的接收者。
上述的代理签密可以使代理签密方为接收方生成消息m的密文,除接收方之外的其他人看不到真实消息,同时接收方能够确信消息源自代理签密方,克服了传统公钥基础设施中证书产生、存储、分发、撤销及验证证书的计算费用等问题,无需安全信道,同时达到了保密并认证的效果,具有通用可复合安全性、计算复杂度低等优点。
E、解密
(E1)拥有身份Ib的接收方收到密文σ,确定R:
R=e(Up,Sb)。
(E2)接收方恢复m:
F、验证
(F1)接收方确定r:
r=h4(m,Ia,Ip,Ib,Up,R);
(F2)下式:
成立,密文有效;否则,密文无效。
实施例2
本实施例以大素数q为2224-296+1为例,通用可复合的身份代理签密方法由下述步骤组成:
A、系统初始化
(A1)私钥生成器选取阶为大素数q为2224-296+1的一个循环加法群G1和一个循环乘法群G2,设定P是循环加法群G1的一个生成元、e是G1×G1→G2的一个双线性映射。
(A2)私钥生成器选取密码学安全的Hash函数h1、h2、h3、h4:h1是{0,1}*→G1, h2是h3是{0,1}t×G1×G2→{0,1}l,h4是其中是{1,2,...,2224-296},是消息长度、t 是授权证书长度。
(A3)私钥生成器随机选取主控钥s∈Zq *并确定系统公钥y:
y=sP。
(A4)私钥生成器保密主控钥s,公布系统参数β:
β=(G1,G2,2224-296+1,e,t,l,P,y,h1,h2,h3,h4)
其它步骤与实施例1相同。
实施例3
本实施例以大素数q为2256-2224+2192+296+1为例,通用可复合的身份代理签密方法由下述步骤组成:
A、系统初始化
(A1)私钥生成器选取阶为大素数q为2256-2224+2192+296+1的一个循环加法群 G1和一个循环乘法群G2,设定P是循环加法群G1的一个生成元、e是G1×G1→G2的一个双线性映射。
(A2)私钥生成器选取密码学安全的Hash函数h1、h2、h3、h4:h1是{0,1}*→G1, h2是h3是{0,1}t×G1×G2→{0,1}l,h4是其中是{1,2,...,2256-2224+2192+296},是消息长度、t是授权证书长度。
(A3)私钥生成器随机选取主控钥s∈Zq *并确定系统公钥y:
y=sP。
(A4)私钥生成器保密主控钥s,公布系统参数β:
β=(G1,G2,2256-2224+2192+296+1,e,t,l,P,y,h1,h2,h3,h4)
其它步骤与实施例1相同。
实施例4
本实施例以大素数q为2384-2128-296+232-1为例,通用可复合的身份代理签密方法由下述步骤组成:
A、系统初始化
(A1)私钥生成器选取阶为大素数q为2384-2128-296+232-1的一个循环加法群G1和一个循环乘法群G2,设定P是循环加法群G1的一个生成元、e是G1×G1→G2的一个双线性映射。
(A2)私钥生成器选取密码学安全的Hash函数h1、h2、h3、h4:h1是{0,1}*→G1, h2是h3是{0,1}t×G1×G2→{0,1}l,h4是其中是{1,2,...,2384-2128-296+232-2},是消息长度、t是授权证书长度。
(A3)私钥生成器随机选取主控钥s∈Zq *并确定系统公钥y:
y=sP。
(A4)私钥生成器保密主控钥s,公布系统参数β:
β=(G1,G2,2384-2128-296+232-1,e,t,l,P,y,h1,h2,h3,h4)
其它步骤与实施例1相同。
实施例5
本实施例以大素数q为2521-1为例,通用可复合的身份代理签密方法由下述步骤组成:
A、系统初始化
(A1)私钥生成器选取阶为大素数q为2521-1的一个循环加法群G1和一个循环乘法群G2,设定P是循环加法群G1的一个生成元、e是G1×G1→G2的一个双线性映射。
(A2)私钥生成器选取密码学安全的Hash函数h1、h2、h3、h4:h1是{0,1}*→G1, h2是h3是{0,1}t×G1×G2→{0,1}l,h4是其中是{1,2,...,2521-2},是消息长度、t 是授权证书长度。
(A3)私钥生成器随机选取主控钥s∈Zq *并确定系统公钥y:
y=sP。
(A4)私钥生成器保密主控钥s,公布系统参数β:
β=(G1,G2,2521-1,e,t,l,P,y,h1,h2,h3,h4)
其它步骤与实施例1相同。
根据上述原理,取不同的大素数q的值,可以得出不同的通用可复合的身份代理签密方法,均在本发明的保护范围之内。
Claims (2)
1.一种通用可复合的身份代理签密方法,其特征在于它是由下述步骤组成:
A、系统初始化
(A1)私钥生成器选取阶为大素数q的一个循环加法群G1和一个循环乘法群G2,设定P是循环加法群G1的一个生成元、e是G1×G1→G2的一个双线性映射,其中q是有限的正整数;
(A2)私钥生成器选取密码学安全的Hash函数h1、h2、h3、h4:h1是{0,1}*→G1,h2是h3是{0,1}t×G1×G2→{0,1}l,h4是其中是{1,2,...,q-1},l是消息长度、t是授权证书长度;
(A3)私钥生成器随机选取主控钥s∈Zq *并确定系统公钥y:
y=sP;
(A4)私钥生成器保密主控钥s,公布系统参数β:
β=(G1,G2,q,e,t,l,P,y,h1,h2,h3,h4);
B、生成用户公私钥
(B1)私钥生成器确定拥有身份Ia的原始签密方的公钥Ya和私钥Sa:
Ya=h1(Ia)
Sa=sYa;
(B2)私钥生成器确定拥有身份Ip的代理签密方的公钥Yp和私钥Sp:
Yp=h1(Ip)
Sp=sYp;
(B3)私钥生成器确定拥有身份Ib的接收方的公钥Yb和私钥Sb:
Yb=h1(Ib)
Sb=sYb;
C、生成代理密钥
(C1)原始签密方选取一个随机数ka∈Zq *,确定Ua、V:
Ua=kaYa
V=h2(mw,Ua)Sa
式中mw是原始签密方生成的一个授权证书;
(C2)原始签密方发送Ua、V、mw给代理签密方;
(C3)时,
代理签密方确定代理密钥Sap:
Sap=Sp+V;
D、代理签密
(D1)代理签密方选取一个随机数确定Up、R、c:
Up=kpP
式中m是消息;
(D2)代理签密方使用代理密钥生成消息m的签名S;
(D3)代理签密方通过公开信道将生成的密文σ:
σ=(c,mw,S,Ua,Up)
输出给拥有身份Ib的接收者;
E、解密
(E1)拥有身份Ib的接收方收到密文σ,确定R:
R=e(Up,Sb);
(E2)接收方恢复m:
F、验证
(F1)接收方确定r:
r=h4(m,Ia,Ip,Ib,Up,R);
(F2)下式:
成立,密文有效;否则,密文无效。
2.根据权利要求1所述的通用可复合的身份代理签密方法,其特征在于所述的代理签密步骤D的步骤D2中,代理签密方用自己的私钥生成消息m的签名,通过如下步骤实现:
(1)代理签密方确定r:
r=h4(m,Ia,Ip,Ib,Up,R)
式中Up=kpP,
(2)代理签密方确定签名S:
S=rSap+kpYp
式中Sap=Sp+V,Yb=h1(Ib)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811210167.5A CN109286485B (zh) | 2018-10-17 | 2018-10-17 | 通用可复合的身份代理签密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811210167.5A CN109286485B (zh) | 2018-10-17 | 2018-10-17 | 通用可复合的身份代理签密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109286485A CN109286485A (zh) | 2019-01-29 |
CN109286485B true CN109286485B (zh) | 2019-10-25 |
Family
ID=65177996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811210167.5A Active CN109286485B (zh) | 2018-10-17 | 2018-10-17 | 通用可复合的身份代理签密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109286485B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110138543B (zh) * | 2019-04-24 | 2022-07-22 | 西安邮电大学 | 格公钥密码体制下的盲签密方法 |
CN110176995A (zh) * | 2019-06-17 | 2019-08-27 | 西安邮电大学 | 后量子安全的格上无证书签密方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051902A (zh) * | 2006-06-16 | 2007-10-10 | 上海交通大学 | 一种代理签密方法及系统 |
CN101378316A (zh) * | 2007-08-29 | 2009-03-04 | 索尼(中国)有限公司 | 基于身份的代理盲签名系统及方法 |
US8108678B1 (en) * | 2003-02-10 | 2012-01-31 | Voltage Security, Inc. | Identity-based signcryption system |
CN103634788A (zh) * | 2013-12-16 | 2014-03-12 | 重庆邮电大学 | 前向安全的无证书多代理签密方法 |
CN103647642A (zh) * | 2013-11-15 | 2014-03-19 | 河海大学 | 一种基于证书代理重加密方法及系统 |
CN104821880A (zh) * | 2015-05-05 | 2015-08-05 | 九江学院 | 一种无证书广义代理签密方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101409618B (zh) * | 2008-11-24 | 2011-01-26 | 农革 | 一种多读者文档加密和解密方法 |
CN101488851B (zh) * | 2009-02-25 | 2011-12-21 | 中国人民解放军信息工程大学 | 一种可信计算中签发身份证明证书的方法及装置 |
US8887264B2 (en) * | 2009-09-21 | 2014-11-11 | Ram International Corporation | Multi-identity access control tunnel relay object |
CN105721430B (zh) * | 2016-01-15 | 2019-03-05 | 上海第二工业大学 | 基于身份的代理密码方法中通用的代理键产生方法 |
US10498537B2 (en) * | 2016-08-01 | 2019-12-03 | Institute For Development And Research In Banking Technology (Drbt) | System and method for providing secure collaborative software as a service (SaaS) attestation service for authentication in cloud computing |
-
2018
- 2018-10-17 CN CN201811210167.5A patent/CN109286485B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8108678B1 (en) * | 2003-02-10 | 2012-01-31 | Voltage Security, Inc. | Identity-based signcryption system |
CN101051902A (zh) * | 2006-06-16 | 2007-10-10 | 上海交通大学 | 一种代理签密方法及系统 |
CN101378316A (zh) * | 2007-08-29 | 2009-03-04 | 索尼(中国)有限公司 | 基于身份的代理盲签名系统及方法 |
CN103647642A (zh) * | 2013-11-15 | 2014-03-19 | 河海大学 | 一种基于证书代理重加密方法及系统 |
CN103634788A (zh) * | 2013-12-16 | 2014-03-12 | 重庆邮电大学 | 前向安全的无证书多代理签密方法 |
CN104821880A (zh) * | 2015-05-05 | 2015-08-05 | 九江学院 | 一种无证书广义代理签密方法 |
Non-Patent Citations (1)
Title |
---|
无证书的多代理签密方案;俞惠芳,等;《计算机工程与设计》;20100504;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109286485A (zh) | 2019-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106961336B (zh) | 一种基于sm2算法的密钥分量托管方法和系统 | |
CN106209369B (zh) | 一种基于身份密码系统的通信方法 | |
CN107947913B (zh) | 一种基于身份的匿名认证方法与系统 | |
CN104660415B (zh) | 移动云计算下多域间非对称群组密钥协商协议的方法 | |
CN107659395B (zh) | 一种多服务器环境下基于身份的分布式认证方法及系统 | |
CN102624530B (zh) | 无线体域网的无证书远程匿名认证方法 | |
CN103248478A (zh) | 基于多方安全协议的密封式电子拍卖方案与验证方法 | |
CN104754570B (zh) | 一种基于移动互联网络的密钥分发和重构方法与装置 | |
CN109639439A (zh) | 一种基于两方协同的ecdsa数字签名方法 | |
CN104767611B (zh) | 一种从公钥基础设施环境到无证书环境的签密方法 | |
CN110278088A (zh) | 一种sm2协同签名方法 | |
Neji et al. | Distributed key generation protocol with a new complaint management strategy | |
Wu et al. | How to achieve non-repudiation of origin with privacy protection in cloud computing | |
CN103312506A (zh) | 接收者身份匿名的多接收者签密方法 | |
Lee et al. | Secure key transfer protocol based on secret sharing for group communications | |
CN115567326B (zh) | 一种基于区块链的数据交易方法及装置 | |
KR20030062401A (ko) | 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법 | |
Wang | A provable secure fuzzy identity based signature scheme | |
CN107888380A (zh) | 一种两方分布式基于身份的rsa数字签名生成方法与系统 | |
Sarde et al. | A secure ID-based blind and proxy blind signature scheme from bilinear pairings | |
CN115396115B (zh) | 区块链数据隐私保护方法、装置、设备及可读存储介质 | |
Huang et al. | P 2 OFE: Privacy-preserving optimistic fair exchange of digital signatures | |
CN109286485B (zh) | 通用可复合的身份代理签密方法 | |
CN111030821A (zh) | 一种基于双线性映射技术的联盟链加密方法 | |
Emura et al. | Building secure and anonymous communication channel: Formal model and its prototype implementation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |