CN109462481A - 一种基于非对称双线性对的匿签密方法 - Google Patents
一种基于非对称双线性对的匿签密方法 Download PDFInfo
- Publication number
- CN109462481A CN109462481A CN201811403997.XA CN201811403997A CN109462481A CN 109462481 A CN109462481 A CN 109462481A CN 201811403997 A CN201811403997 A CN 201811403997A CN 109462481 A CN109462481 A CN 109462481A
- Authority
- CN
- China
- Prior art keywords
- aux
- close
- user
- calculates
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Abstract
本发明提供了一种非对称环境下高效的基于身份的匿签密方法,包括:私钥生成器生成系统主私钥在非对称双线性对类型‑1和类型‑2下,身份为的匿签密发送方的私钥为身份为的匿签密验证方的私钥为 选取计算 并将{X,C}发送给其中是双线性映射。计算 且则接受匿签密信息M。在非对称双线性对类型‑3下,身份为的匿签密发送方的私钥为 身份为的匿签密验证方的私钥为 选取计算 并将{X,C}发送给其中是双线性映射。计算 且则接受匿签密信息M。
Description
技术领域
本发明涉及密码技术领域,具体地说,涉及一种基于非对称双线性对的身份基匿签密方法。
背景技术
数字签名和公钥加密是密码理论及应用的核心内容。签密是将数字签名和公钥加密的功能合二为一,既保证了加密内容的完整性和可验证性,又保证了加密消息的私密性,并且比简单地结合签名和加密的效率大为提升。与传统的公钥密码体制下相比,基于身份的签密将用户的身份作为公钥,可以简化公钥证书管理和发放的问题。但是,原有的基于身份签密方案均需公开传输用户的身份和公钥信息,并且效率较差。而在移动互联时代,设备的计算和存储能力受限,并且在很多应用中用户的身份信息往往属于敏感信息,需要保护。因此,发展高效的基于身份的身份匿藏签密方法(简记为“匿签密”)具有重要的理论及应用意义。
令G1、G2和GT是三个q阶循环群(q可以是素数,也可以是合数,如RSA模数)。为了描述方便起见,我们记G1、G2和GT为乘法群(所有本发明中描述的方案均在G1、G2和GT记为加法群时同样工作)。一般而言,一个双线性对就是一个从G1×G2到GT的双线性映射,并满足下面性质:
(1)双线性性:设g1∈G1,g2∈G2,x,y∈Zq,有
(2)非退化性:对于每一个总存在一个g2∈G2,使得其中,是G1的单位元,是GT的单位元;
(3)双线性映射可以有效计算。
双线性对有下面三种类型:
类型1:G1→G2有一个可有效计算的同构,这时一般记为G1=G2(通常用G表示)。这类双线性对一般可以用超奇异椭圆曲线或超椭圆曲线来实现。
类型2:有一个有效计算群同态G2→G1,但无从G1到G2的有效同态.这类双线性对一般用素数域上的一般椭圆曲线实现,G1是基域上椭圆曲线群,G2是扩域上椭圆曲线子群,G2→G1的同态一般取迹映射。
类型3:没有任何G2→G1或G1→G2的有效可计算的同态(同态甚至同构一定是存在的,这里是指没有有效计算的同构)。这类双线性对也是用素域上的一般曲线来构造,G2一般取迹映射的核。
本发明所描述的方法可以在上述三种类型双线性对任一类型上都可以工作,区别在于:对于类型1双线性对,G1=G2;对于类型2双线性对,系统公开参数中需要有一个可有效计算的同构ψ:G1→G2,即ψ为将G1中元素映射到G2的可有效计算的同构;对于类型3双线性对,系统公开参数中不需要有一个可有效计算的同构ψ:G1→G2,但每个用户的私钥由一个增加到两个,分别用于签密和验证签密。在下述的发明方案描述中,基于类型-2和类型-3来描述,当应用到类型-1双线性对时则有G1=G2。
发明内容
为解决上述问题,本发明提供了一种非对称环境下高效的基于身份的匿签密方法,包括:私钥生成器生成系统主私钥在非对称双线性对类型-1和类型-2下,身份为的匿签密发送方的私钥为身份为的匿签密验证方的私钥为 选取计算 并将{X,C}发送给其中是双线性映射。计算 且则接受匿签密信息M。在非对称双线性对类型-3下,身份为的匿签密发送方的私钥为 身份为的匿签密验证方的私钥为 选取计算 并将{X,C}发送给其中是双线性映射。计算 且则接受匿签密信息M。
附图说明
图1是发明方法一个实例(非对称双线性配对类型-2)实现的流程图。
图2是发明方法一个实例(非对称双线性配对类型-3)实现的流程图。
具体实施方式
图1是发明方法一个实例(非对称双线性配对类型-2)实现的流程图;其中,令G1≠G2,auxM为空,为群GT的单位元,H:{0,1}*→G1是哈希函数,D是与加密函数E对应的解密函数,指的是利用密钥K对密文C进行解密得到表示的是x从中随机选取。
图2是发明方法一个实例(非对称双线性配对类型-3)实现的流程图;其中,令G1≠G2,auxM为空,为群GT的单位元,H1:{0,1}*→G1,H2:{0,1}*→G2是两个哈希函数,D是与加密函数E对应的解密函数,指的是利用密钥K对密文C进行解密得到表示的是x从中随机选取。
本发明提供了一种基于非对称双线性对的匿签密方法,现举例给出具体实施方式:
系统建立:生成系统公开参数,一个安全参数n取128,双线性对 其中G1、G2和GT是三个q阶循环群,整数q取
3594707740912722592580264824659245374581620005772120566140827390747490618210732713776201829166921179104690985316170865403357128018053115705235365035756944666781840271151398486024508905819032066430042870294016997308232041571009239026199854058373227102211040396565230117801219598111998342507534997235192001889,q的二进制长度(记为|q|)为n的多项式;两个哈希函数:H1:{0,1}*→G1,H2:{0,1}*→G2,分别采用MD5和SHA256函数;密钥导出函数KDF:{0,1}*→{0,1}n采用Openssl的AES算法内置KDF;g1为G1的生成元,取值
72026754027934651490995918212523766243371000525971101339334699885320636543746077563483364060839557244370694227487917252409638191550569389028359389164974323853180025346237445763293422583856014029352597479177910324941936807527651378495009235344516904490274731975063077229612562360754643102255089897348148780690,g2∈G2为G2的生成元,取值
77706302561608440010618368313478656108503343589089519700566055587018553414302968551516717115506698339473642981470868826042443741805044287846666289451133627751364843226483789350336451089265057408624982566636736744757835440696623220350219622426665921578454579853475107616688094007335536946549349101096432348567,为群GT的单位元;E采用对称加密函数AES;系统公开参数包括:
系统公开参数可以由系统内的用户协商决定,或由可信第三方给定;PKG生成系统主密钥msk取647581328478097883885856815637104132132453561065;
用户私钥提取:具有身份ID∈{0,1}*的用户在PKG注册,PKG为其生成私钥:
为了描述方便起见,下述的方法描述中签密的生成方的身份记为令计算签密和验证签密私钥分别 签密验证方记为令签密和验证签密私钥分别为
匿签密生成:令M∈{0,1}*为匿签密的信息,M取值
2MMMMMMMMMMMMMMMMmmmmmmMMMMMMMMMMMMMMMMMMMMM;用户选取x=344135958399807195458316225370763102587786809162,计算 若采用类型-3双线性对,计算 (若采用类型-2双线性对,计算)若(否则重新选取x,重新计算PS),计算K=KDF(PS,auxK)=KDF(PS,auxK)={rounds=10;rd_key=946168116 875979576 895575096 811676005 1969327858 1096281546 19497313141146599575 4252685724 3157080150}, 计算得
667afc15fc776f81b5f74e9028723c7236f804cf40491f86cbcc70a1ef3b5976e1343fe5cdedd30ad1da70fbfd61cf53a1a7ab57d004c56799351dd3afa32cdf13506dc5e10af7cd39fc3ca426cb7b7fd091c5d70454517841a01412e48d2b43;最后,用户将{X,C}发送给用户
匿签密验证:用户接收到{X,C}后,若采用类型-3双线性对,计算 (若采用类型-1双线性对,计算若采用类型-2双线性对,计算 若计算K=KDF(PS,auxK)={rounds=10;rd_key=946168116 875979576895575096 811676005 1969327858 1096281546 19497313141146599575 42526857243157080150},利用K对C解密得到 且 与传输密文相等,验证成功,接受匿签密信息M。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
应该理解的是,本发明所公开的实施例不限于这里所公开的特定处理步骤,而应当延伸到相关领域的普通技术人员所理解的这些特征的等同替代。还应当理解的是,在此使用的术语仅用于描述特定实施例的目的,而并不意味着限制。
说明书中提到的“两个实施例”或“实施例”意指结合实施例描述的特定特征、结构或特性包括在本发明的至少两个实施例中。因此,说明书通篇各个地方出现的短语“两个实施例”或“实施例”并不一定均指同一实施例。
虽然上述示例用于说明本发明在一个或多个应用中的原理,但对于本领域的技术人员来说,在不背离本发明的原理和思想的情况下,明显可以在形式上、用法及实施的细节上作各种修改而不用付出创造性劳动。因此,本发明由所附的权利要求书来限定。
Claims (7)
1.一种高效的基于非对称双线性对的身份基匿签密方法,所述方法包括:
系统建立:生成系统公开参数,包括:一个安全参数n,双线性对G1×G2→GT,整数q,其中G1、G2和GT是三个q阶循环群,q的二进制长度(记为|q|)为n的多项式;两个哈希函数:H1:{0,1}*→G1,H2:{0,1}*→G2,一个可有效计算的同构ψ:G1→G2,一个密钥导出函数KDF:{0,1}*→{0,1}n;令g1∈G1为G1的生成元,g2∈G2为G2的生成元,为群GT的单位元;E为一个对称加密函数;系统公开参数记为:
系统公开参数可以由系统内的用户协商决定,或由可信第三方给定;私钥生成器(Private Key Generator,简称为PKG)生成用户主密钥(Master Secret Key)(msk从中随机选取,其中的取值范围为1到q-1中的整数,且q为一个大素数);公开发布SysPar,保密保存msk。
用户私钥生成:具有身份ID∈{0,1}*的用户在PKG注册,PKG根据主密钥msk和用户身份生成用户私钥:其中用来签密,用来验证签密。为了描述方便起见,下述的描述中签密生成方记为签密和验证签密私钥分别为 签密验证方记为签密和验证签密私钥分别为
匿签密生成:令M∈{0,1}*为匿签密的信息;
构造方法一(基于Type 1双线性对):用户选取计算 计算若(否则重新选取x),计算K=KDF(PS,auxK),auxK或为空,或为的一个子集,auxK的具体形式或者双方事先约定或者是协议规范的一部分,auxd可为空或包含一些不会泄露通信双方身份的附加信息;计算 即:将K作为对称加密函数E的密钥对按照规定或约定编码方式进行加密,其中auxM是可为空或包含一个时间戳信息的集合;最后,用户将{X,C}发送给用户
构造方法二(基于Type 2双线性对):用户选取计算 计算若(否则重新选取x),计算K=KDF(PS,auxK),auxK或为空,或为的一个子集,auxK的具体形式或者双方事先约定或者是协议规范的一部分,auxd可为空或包含一些不会泄露通信双方身份的附加信息;计算即:将K作为对称加密函数E的密钥对按照规定或约定编码方式进行加密,其中auxM是可为空或包含一个时间戳信息的集合;最后,用户将{X,C}发送给用户
构造方法三(基于Type 3双线性对):用户选取计算 计算若(否则重新选取x),计算K=KDF(PS,auxK),auxK或为空,或为的一个子集(这里,哈希函数H1将的身份映射到群G1,哈希函数H2将的身份映射到群G2,且并且auxK的具体形式或者双方事先约定或者是协议规范的一部分,auxd可为空或包含一些不会泄露通信双方身份的附加信息;计算即:将K作为对称加密函数E的密钥对按照规定或约定编码方式进行加密,其中auxM是可为空或包含一个时间戳信息的集合;最后,用户将{X,C}发送给用户
匿签密验证:用户接收到{X,C}后,针对如上的三种匿签密算法分别做如下解密及验证:
验证方法一(基于Type 1双线性对):计算若返回无效字符,表明匿签密无效;否则,计算K=KDF(PS,auxK),利用K对C解密得到若且且auxM有效,则接受匿签密信息M,否则拒绝接受。
验证方法二(基于Type 2双线性对):计算若 返回无效字符,表明匿签密无效;否则,计算K=KDF(PS,auxK),利用K对C解密得到若且且auxM有效,则接受匿签密信息M,否则拒绝接受。
验证方法三(基于Type 3双线性对):计算若返回无效字符,表明匿签密无效;否则,计算K=KDF(PS,auxK),利用K对C解密得到若且且auxM有效,则接受匿签密信息M,否则拒绝接受。
2.如权利要求1所述的方法,其特征在于,
群G1和G2可以相等(记为G),即基于Type 1的双线性配对的构造(如构造方法一);q为素数或合数;从中随机选取,或在Zq∩{0,1}l中随机选取,其中1≤l≤|q|;或auxM为空或包含一个时间戳信息;auxd为空或包含不会泄露通信双方身份的附件信息;E是一个认证加密函数或者带有辅助输入的认证加密函数。
3.如权利要求书1~2中任一项所述的方法,其特征在于,对于Type 2和Type 3双线性对,G1≠G2。
4.如权利要求书1~2中任一项所述的方法,其特征在于,对于Type 2双线性对,H1=H2:{0,1}*→G1,记为H:{0,1}*→G1,此时有
5.如权利要求书1~2中任一项所述的方法,其特征在于,对于Type 2双线性对,其构造方法不需要哈希函数H2:{0,1}*→G2。
6.如权利要求书1~2中任一项所述的方法,其特征在于,对于Type 3双线性对,其构造方法不需要一个可有效计算的同构ψ:G1→G2。
7.如权利要求书1~2中任一项所述的方法,其特征在于,对于Type 3双线性对,其中用来签密,用来验证签密。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811403997.XA CN109462481B (zh) | 2018-11-23 | 2018-11-23 | 一种基于非对称双线性对的匿签密方法 |
PCT/CN2019/112508 WO2020103631A1 (zh) | 2018-11-23 | 2019-10-22 | 一种基于非对称双线性对的匿签密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811403997.XA CN109462481B (zh) | 2018-11-23 | 2018-11-23 | 一种基于非对称双线性对的匿签密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109462481A true CN109462481A (zh) | 2019-03-12 |
CN109462481B CN109462481B (zh) | 2022-04-26 |
Family
ID=65611372
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811403997.XA Active CN109462481B (zh) | 2018-11-23 | 2018-11-23 | 一种基于非对称双线性对的匿签密方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109462481B (zh) |
WO (1) | WO2020103631A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110086620A (zh) * | 2019-03-25 | 2019-08-02 | 电子科技大学 | 基于OpenSSL库的R-ate双线性对实现方法 |
WO2020103631A1 (zh) * | 2018-11-23 | 2020-05-28 | 上海扈民区块链科技有限公司 | 一种基于非对称双线性对的匿签密方法 |
CN111310210A (zh) * | 2020-02-17 | 2020-06-19 | 复旦大学 | 基于口令和匿签密的双重认证对称可搜索加密算法 |
CN114978658A (zh) * | 2022-05-17 | 2022-08-30 | 支付宝(杭州)信息技术有限公司 | 数据处理方法及装置 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111786774B (zh) * | 2020-06-28 | 2023-04-07 | 南京信息工程大学 | 基于线性反馈移位寄存器的密钥协商协议的实现方法 |
CN114257366B (zh) * | 2021-12-20 | 2024-04-12 | 成都卫士通信息产业股份有限公司 | 信息同态处理方法、装置、设备及计算机可读存储介质 |
CN114844625B (zh) * | 2022-03-08 | 2024-04-16 | 武汉大学 | 基于异构签密和激励机制的换电预约服务方法及设备 |
CN115225357B (zh) * | 2022-07-12 | 2023-09-01 | 浙江工商大学 | 一种可验证的隐私保护多子集数据聚合方法 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060198517A1 (en) * | 2005-03-07 | 2006-09-07 | Microsoft Corporation | Method and system for asymmetric key security |
US20080077797A1 (en) * | 2006-09-07 | 2008-03-27 | International Business Machines Corporation | Verification of encryption key |
CN101626364A (zh) * | 2008-07-08 | 2010-01-13 | 赵运磊 | 一类可基于口令、抗秘密数据泄露的认证和密钥交换方法 |
US20100031025A1 (en) * | 2007-02-02 | 2010-02-04 | Tao Zhang | Method and system to authorize and assign digital certificates without loss of privacy, and/or to enhance privacy key selection |
CN103746811A (zh) * | 2013-12-27 | 2014-04-23 | 西安邮电大学 | 从身份公钥系统到证书公钥系统的匿名签密方法 |
CN105743646A (zh) * | 2016-02-03 | 2016-07-06 | 四川长虹电器股份有限公司 | 一种基于身份的加密方法及系统 |
CN106453253A (zh) * | 2016-09-06 | 2017-02-22 | 赵运磊 | 一种高效的基于身份的匿签密方法 |
CN106850195A (zh) * | 2016-04-18 | 2017-06-13 | 中国科学院信息工程研究所 | 一种即时通信中群组密钥协商与通信方法 |
WO2017167741A1 (en) * | 2016-03-29 | 2017-10-05 | Koninklijke Philips N.V. | System and method for distribution of identity based key material and certificate |
CN107566121A (zh) * | 2016-11-18 | 2018-01-09 | 赵运磊 | 一类高效的秘密共识方法 |
CN108173639A (zh) * | 2018-01-22 | 2018-06-15 | 中国科学院数据与通信保护研究教育中心 | 一种基于sm9签名算法的两方合作签名方法 |
CN108650097A (zh) * | 2018-04-28 | 2018-10-12 | 上海扈民区块链科技有限公司 | 一种高效的聚合数字签名方法 |
CN108667616A (zh) * | 2018-05-03 | 2018-10-16 | 西安电子科技大学 | 基于标识的跨云安全认证系统和方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7590236B1 (en) * | 2004-06-04 | 2009-09-15 | Voltage Security, Inc. | Identity-based-encryption system |
CN105306212B (zh) * | 2015-08-31 | 2019-09-10 | 上海扈民区块链科技有限公司 | 一种身份隐藏且强安全的签密方法 |
WO2018070932A1 (en) * | 2016-10-14 | 2018-04-19 | Huawei International Pte. Ltd. | System and method for querying an encrypted database for documents satisfying an expressive keyword access structure |
CN109462481B (zh) * | 2018-11-23 | 2022-04-26 | 上海扈民区块链科技有限公司 | 一种基于非对称双线性对的匿签密方法 |
-
2018
- 2018-11-23 CN CN201811403997.XA patent/CN109462481B/zh active Active
-
2019
- 2019-10-22 WO PCT/CN2019/112508 patent/WO2020103631A1/zh active Application Filing
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060198517A1 (en) * | 2005-03-07 | 2006-09-07 | Microsoft Corporation | Method and system for asymmetric key security |
US20080077797A1 (en) * | 2006-09-07 | 2008-03-27 | International Business Machines Corporation | Verification of encryption key |
US20100031025A1 (en) * | 2007-02-02 | 2010-02-04 | Tao Zhang | Method and system to authorize and assign digital certificates without loss of privacy, and/or to enhance privacy key selection |
CN101626364A (zh) * | 2008-07-08 | 2010-01-13 | 赵运磊 | 一类可基于口令、抗秘密数据泄露的认证和密钥交换方法 |
CN103746811A (zh) * | 2013-12-27 | 2014-04-23 | 西安邮电大学 | 从身份公钥系统到证书公钥系统的匿名签密方法 |
CN105743646A (zh) * | 2016-02-03 | 2016-07-06 | 四川长虹电器股份有限公司 | 一种基于身份的加密方法及系统 |
WO2017167741A1 (en) * | 2016-03-29 | 2017-10-05 | Koninklijke Philips N.V. | System and method for distribution of identity based key material and certificate |
CN106850195A (zh) * | 2016-04-18 | 2017-06-13 | 中国科学院信息工程研究所 | 一种即时通信中群组密钥协商与通信方法 |
CN106453253A (zh) * | 2016-09-06 | 2017-02-22 | 赵运磊 | 一种高效的基于身份的匿签密方法 |
CN107566121A (zh) * | 2016-11-18 | 2018-01-09 | 赵运磊 | 一类高效的秘密共识方法 |
CN108173639A (zh) * | 2018-01-22 | 2018-06-15 | 中国科学院数据与通信保护研究教育中心 | 一种基于sm9签名算法的两方合作签名方法 |
CN108650097A (zh) * | 2018-04-28 | 2018-10-12 | 上海扈民区块链科技有限公司 | 一种高效的聚合数字签名方法 |
CN108667616A (zh) * | 2018-05-03 | 2018-10-16 | 西安电子科技大学 | 基于标识的跨云安全认证系统和方法 |
Non-Patent Citations (5)
Title |
---|
HUI CUI ECT.: "Verifiable and Anonymous Encryption in Asymmetric Bilinear Maps", 《2013 12TH IEEE INTERNATIONAL CONFERENCE ON TRUST》 * |
LIU YALI ECT.: "A New Forward-Secure Signature Scheme", 《PROCEEDINGS OF THE 27TH CHINESE CONTROL CONFERENCE》 * |
周彦伟等: "基于身份的跨域直接匿名认证机制", 《中国科学:信息科学》 * |
张佳乐,赵彦超,陈兵,胡峰,朱琨: "边缘计算数据安全与隐私保护研究综述", 《通信学报》 * |
陈海红: "基于单向同构函数的三方认证密钥协商协议", 《计算机科学》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020103631A1 (zh) * | 2018-11-23 | 2020-05-28 | 上海扈民区块链科技有限公司 | 一种基于非对称双线性对的匿签密方法 |
CN110086620A (zh) * | 2019-03-25 | 2019-08-02 | 电子科技大学 | 基于OpenSSL库的R-ate双线性对实现方法 |
CN111310210A (zh) * | 2020-02-17 | 2020-06-19 | 复旦大学 | 基于口令和匿签密的双重认证对称可搜索加密算法 |
CN111310210B (zh) * | 2020-02-17 | 2022-06-17 | 复旦大学 | 基于口令和匿签密的双重认证对称可搜索加密方法 |
CN114978658A (zh) * | 2022-05-17 | 2022-08-30 | 支付宝(杭州)信息技术有限公司 | 数据处理方法及装置 |
CN114978658B (zh) * | 2022-05-17 | 2023-10-27 | 支付宝(杭州)信息技术有限公司 | 数据处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109462481B (zh) | 2022-04-26 |
WO2020103631A1 (zh) | 2020-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sklavos et al. | Wireless security and cryptography: specifications and implementations | |
CN109462481A (zh) | 一种基于非对称双线性对的匿签密方法 | |
Smart | Identity-based authenticated key agreement protocol based on Weil pairing | |
Almajed et al. | SE-ENC: A secure and efficient encoding scheme using elliptic curve cryptography | |
CN108173639A (zh) | 一种基于sm9签名算法的两方合作签名方法 | |
Keerthi et al. | Elliptic curve cryptography for secured text encryption | |
Zhou et al. | Identity-based proxy re-encryption version 2: Making mobile access easy in cloud | |
Al-Riyami | Cryptographic schemes based on elliptic curve pairings | |
Gu et al. | New public key cryptosystems based on non‐Abelian factorization problems | |
JP2004208262A (ja) | バイリニアペアリングを用いたidに基づくリング署名装置及び方法 | |
CN104821880A (zh) | 一种无证书广义代理签密方法 | |
Yao et al. | A light-weight certificate-less public key cryptography scheme based on ECC | |
CN110784314A (zh) | 无证书的加密信息处理方法 | |
WO2020164252A1 (zh) | 一种基于双线性对的身份基身份匿藏密钥协商方法 | |
CN106453253B (zh) | 一种高效的基于身份的匿签密方法 | |
Jeng et al. | An ECC-based blind signature scheme | |
Savu | Signcryption scheme based on schnorr digital signature | |
Qin et al. | Simultaneous authentication and secrecy in identity-based data upload to cloud | |
Shen et al. | Identity-based authenticated encryption with identity confidentiality | |
Ming et al. | Cryptanalysis of an Identity Based Signcryption Scheme in the Standard Model. | |
Meier | The elgamal cryptosystem | |
Zhou et al. | Certificate-based generalized ring signcryption scheme | |
Yang et al. | Certificateless universal designated verifier signature schemes | |
Nayak | A secure ID-based signcryption scheme based on elliptic curve cryptography | |
Mora-Afonso et al. | Strong authentication on smart wireless devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |