CN109462481A - 一种基于非对称双线性对的匿签密方法 - Google Patents

一种基于非对称双线性对的匿签密方法 Download PDF

Info

Publication number
CN109462481A
CN109462481A CN201811403997.XA CN201811403997A CN109462481A CN 109462481 A CN109462481 A CN 109462481A CN 201811403997 A CN201811403997 A CN 201811403997A CN 109462481 A CN109462481 A CN 109462481A
Authority
CN
China
Prior art keywords
aux
close
user
calculates
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811403997.XA
Other languages
English (en)
Other versions
CN109462481B (zh
Inventor
赵运磊
王红兵
黄兴忠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Hu Min Block Chain Science And Technology Co Ltd
Original Assignee
Shanghai Hu Min Block Chain Science And Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Hu Min Block Chain Science And Technology Co Ltd filed Critical Shanghai Hu Min Block Chain Science And Technology Co Ltd
Priority to CN201811403997.XA priority Critical patent/CN109462481B/zh
Publication of CN109462481A publication Critical patent/CN109462481A/zh
Priority to PCT/CN2019/112508 priority patent/WO2020103631A1/zh
Application granted granted Critical
Publication of CN109462481B publication Critical patent/CN109462481B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Abstract

本发明提供了一种非对称环境下高效的基于身份的匿签密方法,包括:私钥生成器生成系统主私钥在非对称双线性对类型‑1和类型‑2下,身份为的匿签密发送方的私钥为身份为的匿签密验证方的私钥为 选取计算 并将{X,C}发送给其中是双线性映射。计算 则接受匿签密信息M。在非对称双线性对类型‑3下,身份为的匿签密发送方的私钥为 身份为的匿签密验证方的私钥为 选取计算 并将{X,C}发送给其中是双线性映射。计算 则接受匿签密信息M。

Description

一种基于非对称双线性对的匿签密方法
技术领域
本发明涉及密码技术领域,具体地说,涉及一种基于非对称双线性对的身份基匿签密方法。
背景技术
数字签名和公钥加密是密码理论及应用的核心内容。签密是将数字签名和公钥加密的功能合二为一,既保证了加密内容的完整性和可验证性,又保证了加密消息的私密性,并且比简单地结合签名和加密的效率大为提升。与传统的公钥密码体制下相比,基于身份的签密将用户的身份作为公钥,可以简化公钥证书管理和发放的问题。但是,原有的基于身份签密方案均需公开传输用户的身份和公钥信息,并且效率较差。而在移动互联时代,设备的计算和存储能力受限,并且在很多应用中用户的身份信息往往属于敏感信息,需要保护。因此,发展高效的基于身份的身份匿藏签密方法(简记为“匿签密”)具有重要的理论及应用意义。
令G1、G2和GT是三个q阶循环群(q可以是素数,也可以是合数,如RSA模数)。为了描述方便起见,我们记G1、G2和GT为乘法群(所有本发明中描述的方案均在G1、G2和GT记为加法群时同样工作)。一般而言,一个双线性对就是一个从G1×G2到GT的双线性映射,并满足下面性质:
(1)双线性性:设g1∈G1,g2∈G2,x,y∈Zq,有
(2)非退化性:对于每一个总存在一个g2∈G2,使得其中,是G1的单位元,是GT的单位元;
(3)双线性映射可以有效计算。
双线性对有下面三种类型:
类型1:G1→G2有一个可有效计算的同构,这时一般记为G1=G2(通常用G表示)。这类双线性对一般可以用超奇异椭圆曲线或超椭圆曲线来实现。
类型2:有一个有效计算群同态G2→G1,但无从G1到G2的有效同态.这类双线性对一般用素数域上的一般椭圆曲线实现,G1是基域上椭圆曲线群,G2是扩域上椭圆曲线子群,G2→G1的同态一般取迹映射。
类型3:没有任何G2→G1或G1→G2的有效可计算的同态(同态甚至同构一定是存在的,这里是指没有有效计算的同构)。这类双线性对也是用素域上的一般曲线来构造,G2一般取迹映射的核。
本发明所描述的方法可以在上述三种类型双线性对任一类型上都可以工作,区别在于:对于类型1双线性对,G1=G2;对于类型2双线性对,系统公开参数中需要有一个可有效计算的同构ψ:G1→G2,即ψ为将G1中元素映射到G2的可有效计算的同构;对于类型3双线性对,系统公开参数中不需要有一个可有效计算的同构ψ:G1→G2,但每个用户的私钥由一个增加到两个,分别用于签密和验证签密。在下述的发明方案描述中,基于类型-2和类型-3来描述,当应用到类型-1双线性对时则有G1=G2
发明内容
为解决上述问题,本发明提供了一种非对称环境下高效的基于身份的匿签密方法,包括:私钥生成器生成系统主私钥在非对称双线性对类型-1和类型-2下,身份为的匿签密发送方的私钥为身份为的匿签密验证方的私钥为 选取计算 并将{X,C}发送给其中是双线性映射。计算 则接受匿签密信息M。在非对称双线性对类型-3下,身份为的匿签密发送方的私钥为 身份为的匿签密验证方的私钥为 选取计算 并将{X,C}发送给其中是双线性映射。计算 则接受匿签密信息M。
附图说明
图1是发明方法一个实例(非对称双线性配对类型-2)实现的流程图。
图2是发明方法一个实例(非对称双线性配对类型-3)实现的流程图。
具体实施方式
图1是发明方法一个实例(非对称双线性配对类型-2)实现的流程图;其中,令G1≠G2,auxM为空,为群GT的单位元,H:{0,1}*→G1是哈希函数,D是与加密函数E对应的解密函数,指的是利用密钥K对密文C进行解密得到表示的是x从中随机选取。
图2是发明方法一个实例(非对称双线性配对类型-3)实现的流程图;其中,令G1≠G2,auxM为空,为群GT的单位元,H1:{0,1}*→G1,H2:{0,1}*→G2是两个哈希函数,D是与加密函数E对应的解密函数,指的是利用密钥K对密文C进行解密得到表示的是x从中随机选取。
本发明提供了一种基于非对称双线性对的匿签密方法,现举例给出具体实施方式:
系统建立:生成系统公开参数,一个安全参数n取128,双线性对 其中G1、G2和GT是三个q阶循环群,整数q取
3594707740912722592580264824659245374581620005772120566140827390747490618210732713776201829166921179104690985316170865403357128018053115705235365035756944666781840271151398486024508905819032066430042870294016997308232041571009239026199854058373227102211040396565230117801219598111998342507534997235192001889,q的二进制长度(记为|q|)为n的多项式;两个哈希函数:H1:{0,1}*→G1,H2:{0,1}*→G2,分别采用MD5和SHA256函数;密钥导出函数KDF:{0,1}*→{0,1}n采用Openssl的AES算法内置KDF;g1为G1的生成元,取值
72026754027934651490995918212523766243371000525971101339334699885320636543746077563483364060839557244370694227487917252409638191550569389028359389164974323853180025346237445763293422583856014029352597479177910324941936807527651378495009235344516904490274731975063077229612562360754643102255089897348148780690,g2∈G2为G2的生成元,取值
77706302561608440010618368313478656108503343589089519700566055587018553414302968551516717115506698339473642981470868826042443741805044287846666289451133627751364843226483789350336451089265057408624982566636736744757835440696623220350219622426665921578454579853475107616688094007335536946549349101096432348567,为群GT的单位元;E采用对称加密函数AES;系统公开参数包括:
系统公开参数可以由系统内的用户协商决定,或由可信第三方给定;PKG生成系统主密钥msk取647581328478097883885856815637104132132453561065;
用户私钥提取:具有身份ID∈{0,1}*的用户在PKG注册,PKG为其生成私钥:
为了描述方便起见,下述的方法描述中签密的生成方的身份记为计算签密和验证签密私钥分别 签密验证方记为签密和验证签密私钥分别为
匿签密生成:令M∈{0,1}*为匿签密的信息,M取值
2MMMMMMMMMMMMMMMMmmmmmmMMMMMMMMMMMMMMMMMMMMM;用户选取x=344135958399807195458316225370763102587786809162,计算 若采用类型-3双线性对,计算 (若采用类型-2双线性对,计算)若(否则重新选取x,重新计算PS),计算K=KDF(PS,auxK)=KDF(PS,auxK)={rounds=10;rd_key=946168116 875979576 895575096 811676005 1969327858 1096281546 19497313141146599575 4252685724 3157080150}, 计算
667afc15fc776f81b5f74e9028723c7236f804cf40491f86cbcc70a1ef3b5976e1343fe5cdedd30ad1da70fbfd61cf53a1a7ab57d004c56799351dd3afa32cdf13506dc5e10af7cd39fc3ca426cb7b7fd091c5d70454517841a01412e48d2b43;最后,用户将{X,C}发送给用户
匿签密验证:用户接收到{X,C}后,若采用类型-3双线性对,计算 (若采用类型-1双线性对,计算若采用类型-2双线性对,计算 计算K=KDF(PS,auxK)={rounds=10;rd_key=946168116 875979576895575096 811676005 1969327858 1096281546 19497313141146599575 42526857243157080150},利用K对C解密得到 与传输密文相等,验证成功,接受匿签密信息M。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
应该理解的是,本发明所公开的实施例不限于这里所公开的特定处理步骤,而应当延伸到相关领域的普通技术人员所理解的这些特征的等同替代。还应当理解的是,在此使用的术语仅用于描述特定实施例的目的,而并不意味着限制。
说明书中提到的“两个实施例”或“实施例”意指结合实施例描述的特定特征、结构或特性包括在本发明的至少两个实施例中。因此,说明书通篇各个地方出现的短语“两个实施例”或“实施例”并不一定均指同一实施例。
虽然上述示例用于说明本发明在一个或多个应用中的原理,但对于本领域的技术人员来说,在不背离本发明的原理和思想的情况下,明显可以在形式上、用法及实施的细节上作各种修改而不用付出创造性劳动。因此,本发明由所附的权利要求书来限定。

Claims (7)

1.一种高效的基于非对称双线性对的身份基匿签密方法,所述方法包括:
系统建立:生成系统公开参数,包括:一个安全参数n,双线性对G1×G2→GT,整数q,其中G1、G2和GT是三个q阶循环群,q的二进制长度(记为|q|)为n的多项式;两个哈希函数:H1:{0,1}*→G1,H2:{0,1}*→G2,一个可有效计算的同构ψ:G1→G2,一个密钥导出函数KDF:{0,1}*→{0,1}n;令g1∈G1为G1的生成元,g2∈G2为G2的生成元,为群GT的单位元;E为一个对称加密函数;系统公开参数记为:
系统公开参数可以由系统内的用户协商决定,或由可信第三方给定;私钥生成器(Private Key Generator,简称为PKG)生成用户主密钥(Master Secret Key)(msk从中随机选取,其中的取值范围为1到q-1中的整数,且q为一个大素数);公开发布SysPar,保密保存msk。
用户私钥生成:具有身份ID∈{0,1}*的用户在PKG注册,PKG根据主密钥msk和用户身份生成用户私钥:其中用来签密,用来验证签密。为了描述方便起见,下述的描述中签密生成方记为签密和验证签密私钥分别为 签密验证方记为签密和验证签密私钥分别为
匿签密生成:令M∈{0,1}*为匿签密的信息;
构造方法一(基于Type 1双线性对):用户选取计算 计算(否则重新选取x),计算K=KDF(PS,auxK),auxK或为空,或为的一个子集,auxK的具体形式或者双方事先约定或者是协议规范的一部分,auxd可为空或包含一些不会泄露通信双方身份的附加信息;计算 即:将K作为对称加密函数E的密钥对按照规定或约定编码方式进行加密,其中auxM是可为空或包含一个时间戳信息的集合;最后,用户将{X,C}发送给用户
构造方法二(基于Type 2双线性对):用户选取计算 计算(否则重新选取x),计算K=KDF(PS,auxK),auxK或为空,或为的一个子集,auxK的具体形式或者双方事先约定或者是协议规范的一部分,auxd可为空或包含一些不会泄露通信双方身份的附加信息;计算即:将K作为对称加密函数E的密钥对按照规定或约定编码方式进行加密,其中auxM是可为空或包含一个时间戳信息的集合;最后,用户将{X,C}发送给用户
构造方法三(基于Type 3双线性对):用户选取计算 计算(否则重新选取x),计算K=KDF(PS,auxK),auxK或为空,或为的一个子集(这里,哈希函数H1的身份映射到群G1,哈希函数H2的身份映射到群G2,且并且auxK的具体形式或者双方事先约定或者是协议规范的一部分,auxd可为空或包含一些不会泄露通信双方身份的附加信息;计算即:将K作为对称加密函数E的密钥对按照规定或约定编码方式进行加密,其中auxM是可为空或包含一个时间戳信息的集合;最后,用户将{X,C}发送给用户
匿签密验证:用户接收到{X,C}后,针对如上的三种匿签密算法分别做如下解密及验证:
验证方法一(基于Type 1双线性对):计算返回无效字符,表明匿签密无效;否则,计算K=KDF(PS,auxK),利用K对C解密得到且auxM有效,则接受匿签密信息M,否则拒绝接受。
验证方法二(基于Type 2双线性对):计算 返回无效字符,表明匿签密无效;否则,计算K=KDF(PS,auxK),利用K对C解密得到且auxM有效,则接受匿签密信息M,否则拒绝接受。
验证方法三(基于Type 3双线性对):计算返回无效字符,表明匿签密无效;否则,计算K=KDF(PS,auxK),利用K对C解密得到且auxM有效,则接受匿签密信息M,否则拒绝接受。
2.如权利要求1所述的方法,其特征在于,
群G1和G2可以相等(记为G),即基于Type 1的双线性配对的构造(如构造方法一);q为素数或合数;从中随机选取,或在Zq∩{0,1}l中随机选取,其中1≤l≤|q|;auxM为空或包含一个时间戳信息;auxd为空或包含不会泄露通信双方身份的附件信息;E是一个认证加密函数或者带有辅助输入的认证加密函数。
3.如权利要求书1~2中任一项所述的方法,其特征在于,对于Type 2和Type 3双线性对,G1≠G2
4.如权利要求书1~2中任一项所述的方法,其特征在于,对于Type 2双线性对,H1=H2:{0,1}*→G1,记为H:{0,1}*→G1,此时有
5.如权利要求书1~2中任一项所述的方法,其特征在于,对于Type 2双线性对,其构造方法不需要哈希函数H2:{0,1}*→G2
6.如权利要求书1~2中任一项所述的方法,其特征在于,对于Type 3双线性对,其构造方法不需要一个可有效计算的同构ψ:G1→G2
7.如权利要求书1~2中任一项所述的方法,其特征在于,对于Type 3双线性对,其中用来签密,用来验证签密。
CN201811403997.XA 2018-11-23 2018-11-23 一种基于非对称双线性对的匿签密方法 Active CN109462481B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201811403997.XA CN109462481B (zh) 2018-11-23 2018-11-23 一种基于非对称双线性对的匿签密方法
PCT/CN2019/112508 WO2020103631A1 (zh) 2018-11-23 2019-10-22 一种基于非对称双线性对的匿签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811403997.XA CN109462481B (zh) 2018-11-23 2018-11-23 一种基于非对称双线性对的匿签密方法

Publications (2)

Publication Number Publication Date
CN109462481A true CN109462481A (zh) 2019-03-12
CN109462481B CN109462481B (zh) 2022-04-26

Family

ID=65611372

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811403997.XA Active CN109462481B (zh) 2018-11-23 2018-11-23 一种基于非对称双线性对的匿签密方法

Country Status (2)

Country Link
CN (1) CN109462481B (zh)
WO (1) WO2020103631A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110086620A (zh) * 2019-03-25 2019-08-02 电子科技大学 基于OpenSSL库的R-ate双线性对实现方法
WO2020103631A1 (zh) * 2018-11-23 2020-05-28 上海扈民区块链科技有限公司 一种基于非对称双线性对的匿签密方法
CN111310210A (zh) * 2020-02-17 2020-06-19 复旦大学 基于口令和匿签密的双重认证对称可搜索加密算法
CN114978658A (zh) * 2022-05-17 2022-08-30 支付宝(杭州)信息技术有限公司 数据处理方法及装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111786774B (zh) * 2020-06-28 2023-04-07 南京信息工程大学 基于线性反馈移位寄存器的密钥协商协议的实现方法
CN114257366B (zh) * 2021-12-20 2024-04-12 成都卫士通信息产业股份有限公司 信息同态处理方法、装置、设备及计算机可读存储介质
CN114844625B (zh) * 2022-03-08 2024-04-16 武汉大学 基于异构签密和激励机制的换电预约服务方法及设备
CN115225357B (zh) * 2022-07-12 2023-09-01 浙江工商大学 一种可验证的隐私保护多子集数据聚合方法

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060198517A1 (en) * 2005-03-07 2006-09-07 Microsoft Corporation Method and system for asymmetric key security
US20080077797A1 (en) * 2006-09-07 2008-03-27 International Business Machines Corporation Verification of encryption key
CN101626364A (zh) * 2008-07-08 2010-01-13 赵运磊 一类可基于口令、抗秘密数据泄露的认证和密钥交换方法
US20100031025A1 (en) * 2007-02-02 2010-02-04 Tao Zhang Method and system to authorize and assign digital certificates without loss of privacy, and/or to enhance privacy key selection
CN103746811A (zh) * 2013-12-27 2014-04-23 西安邮电大学 从身份公钥系统到证书公钥系统的匿名签密方法
CN105743646A (zh) * 2016-02-03 2016-07-06 四川长虹电器股份有限公司 一种基于身份的加密方法及系统
CN106453253A (zh) * 2016-09-06 2017-02-22 赵运磊 一种高效的基于身份的匿签密方法
CN106850195A (zh) * 2016-04-18 2017-06-13 中国科学院信息工程研究所 一种即时通信中群组密钥协商与通信方法
WO2017167741A1 (en) * 2016-03-29 2017-10-05 Koninklijke Philips N.V. System and method for distribution of identity based key material and certificate
CN107566121A (zh) * 2016-11-18 2018-01-09 赵运磊 一类高效的秘密共识方法
CN108173639A (zh) * 2018-01-22 2018-06-15 中国科学院数据与通信保护研究教育中心 一种基于sm9签名算法的两方合作签名方法
CN108650097A (zh) * 2018-04-28 2018-10-12 上海扈民区块链科技有限公司 一种高效的聚合数字签名方法
CN108667616A (zh) * 2018-05-03 2018-10-16 西安电子科技大学 基于标识的跨云安全认证系统和方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590236B1 (en) * 2004-06-04 2009-09-15 Voltage Security, Inc. Identity-based-encryption system
CN105306212B (zh) * 2015-08-31 2019-09-10 上海扈民区块链科技有限公司 一种身份隐藏且强安全的签密方法
WO2018070932A1 (en) * 2016-10-14 2018-04-19 Huawei International Pte. Ltd. System and method for querying an encrypted database for documents satisfying an expressive keyword access structure
CN109462481B (zh) * 2018-11-23 2022-04-26 上海扈民区块链科技有限公司 一种基于非对称双线性对的匿签密方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060198517A1 (en) * 2005-03-07 2006-09-07 Microsoft Corporation Method and system for asymmetric key security
US20080077797A1 (en) * 2006-09-07 2008-03-27 International Business Machines Corporation Verification of encryption key
US20100031025A1 (en) * 2007-02-02 2010-02-04 Tao Zhang Method and system to authorize and assign digital certificates without loss of privacy, and/or to enhance privacy key selection
CN101626364A (zh) * 2008-07-08 2010-01-13 赵运磊 一类可基于口令、抗秘密数据泄露的认证和密钥交换方法
CN103746811A (zh) * 2013-12-27 2014-04-23 西安邮电大学 从身份公钥系统到证书公钥系统的匿名签密方法
CN105743646A (zh) * 2016-02-03 2016-07-06 四川长虹电器股份有限公司 一种基于身份的加密方法及系统
WO2017167741A1 (en) * 2016-03-29 2017-10-05 Koninklijke Philips N.V. System and method for distribution of identity based key material and certificate
CN106850195A (zh) * 2016-04-18 2017-06-13 中国科学院信息工程研究所 一种即时通信中群组密钥协商与通信方法
CN106453253A (zh) * 2016-09-06 2017-02-22 赵运磊 一种高效的基于身份的匿签密方法
CN107566121A (zh) * 2016-11-18 2018-01-09 赵运磊 一类高效的秘密共识方法
CN108173639A (zh) * 2018-01-22 2018-06-15 中国科学院数据与通信保护研究教育中心 一种基于sm9签名算法的两方合作签名方法
CN108650097A (zh) * 2018-04-28 2018-10-12 上海扈民区块链科技有限公司 一种高效的聚合数字签名方法
CN108667616A (zh) * 2018-05-03 2018-10-16 西安电子科技大学 基于标识的跨云安全认证系统和方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
HUI CUI ECT.: "Verifiable and Anonymous Encryption in Asymmetric Bilinear Maps", 《2013 12TH IEEE INTERNATIONAL CONFERENCE ON TRUST》 *
LIU YALI ECT.: "A New Forward-Secure Signature Scheme", 《PROCEEDINGS OF THE 27TH CHINESE CONTROL CONFERENCE》 *
周彦伟等: "基于身份的跨域直接匿名认证机制", 《中国科学:信息科学》 *
张佳乐,赵彦超,陈兵,胡峰,朱琨: "边缘计算数据安全与隐私保护研究综述", 《通信学报》 *
陈海红: "基于单向同构函数的三方认证密钥协商协议", 《计算机科学》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020103631A1 (zh) * 2018-11-23 2020-05-28 上海扈民区块链科技有限公司 一种基于非对称双线性对的匿签密方法
CN110086620A (zh) * 2019-03-25 2019-08-02 电子科技大学 基于OpenSSL库的R-ate双线性对实现方法
CN111310210A (zh) * 2020-02-17 2020-06-19 复旦大学 基于口令和匿签密的双重认证对称可搜索加密算法
CN111310210B (zh) * 2020-02-17 2022-06-17 复旦大学 基于口令和匿签密的双重认证对称可搜索加密方法
CN114978658A (zh) * 2022-05-17 2022-08-30 支付宝(杭州)信息技术有限公司 数据处理方法及装置
CN114978658B (zh) * 2022-05-17 2023-10-27 支付宝(杭州)信息技术有限公司 数据处理方法及装置

Also Published As

Publication number Publication date
CN109462481B (zh) 2022-04-26
WO2020103631A1 (zh) 2020-05-28

Similar Documents

Publication Publication Date Title
Sklavos et al. Wireless security and cryptography: specifications and implementations
CN109462481A (zh) 一种基于非对称双线性对的匿签密方法
Smart Identity-based authenticated key agreement protocol based on Weil pairing
Almajed et al. SE-ENC: A secure and efficient encoding scheme using elliptic curve cryptography
CN108173639A (zh) 一种基于sm9签名算法的两方合作签名方法
Keerthi et al. Elliptic curve cryptography for secured text encryption
Zhou et al. Identity-based proxy re-encryption version 2: Making mobile access easy in cloud
Al-Riyami Cryptographic schemes based on elliptic curve pairings
Gu et al. New public key cryptosystems based on non‐Abelian factorization problems
JP2004208262A (ja) バイリニアペアリングを用いたidに基づくリング署名装置及び方法
CN104821880A (zh) 一种无证书广义代理签密方法
Yao et al. A light-weight certificate-less public key cryptography scheme based on ECC
CN110784314A (zh) 无证书的加密信息处理方法
WO2020164252A1 (zh) 一种基于双线性对的身份基身份匿藏密钥协商方法
CN106453253B (zh) 一种高效的基于身份的匿签密方法
Jeng et al. An ECC-based blind signature scheme
Savu Signcryption scheme based on schnorr digital signature
Qin et al. Simultaneous authentication and secrecy in identity-based data upload to cloud
Shen et al. Identity-based authenticated encryption with identity confidentiality
Ming et al. Cryptanalysis of an Identity Based Signcryption Scheme in the Standard Model.
Meier The elgamal cryptosystem
Zhou et al. Certificate-based generalized ring signcryption scheme
Yang et al. Certificateless universal designated verifier signature schemes
Nayak A secure ID-based signcryption scheme based on elliptic curve cryptography
Mora-Afonso et al. Strong authentication on smart wireless devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant