CN109889330A - 基于非对称密钥池的抗量子计算盲签名方法和系统 - Google Patents
基于非对称密钥池的抗量子计算盲签名方法和系统 Download PDFInfo
- Publication number
- CN109889330A CN109889330A CN201910026727.XA CN201910026727A CN109889330A CN 109889330 A CN109889330 A CN 109889330A CN 201910026727 A CN201910026727 A CN 201910026727A CN 109889330 A CN109889330 A CN 109889330A
- Authority
- CN
- China
- Prior art keywords
- signer
- random number
- key
- signature
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及基于非对称密钥池的抗量子计算盲签名方法和系统,实施在发送方和签名方之间,各方均分别配置有密钥卡,密钥卡中存储有非对称密钥池,其中签名方的密钥卡还存储有私钥以及公钥指针随机数;所述抗量子计算盲签名方法在发送方包括:从签名方获取签名方的公钥指针随机数,根据公钥指针随机数从密钥卡中得到签名方的公钥;将消息原文及进行变换得到变换后的消息;取随机数加密所述变换后的消息得到加密消息;通过签名方的公钥加密所述随机数得到加密随机数;将所述加密消息和所述加密随机数发送给签名方以供签名。
Description
技术领域
本发明涉及安全通信领域,尤其是一种使用密钥卡技术手段实现抗量子计算的盲签名方法。
背景技术
自从1976年迪菲和赫尔曼提出数字签名概念以来,数字签名技术引起了学术界尤其是密码学界和计算机网络界的广泛重视,特别是随着Intemet、Intranet的飞速发展和广泛应用,数字签名技术获得了更加广泛的研究和应用。
ISO于1984年9月专门为此立项,指定由SC20下属的WGZ负责制定该标准,这表明了ISO对数字签名的重视。SC20将数字签名正式分为三类:带印章的数字签名、带影子的数字签名和使用Hash函数的数字签名;1988年5月提出了“数据加密:使用Hash函数的数字签名”建议草案,即DP9796;1989年10月该草案提升为DIS9796。与此同时,各国的标准化组织对数字签名的标准化工作也紧锣密鼓地进行,尤其是美国,NIST在1991年推出了美国数字签名算法标准一DSA/DSS数字签名算法标准,1994年5月在联邦记录中公布,1994年12月被采纳。
盲签名是由于1982年提出的。盲签名因为具有盲性这一特点,可以有效保护所签署消息的具体内容,所以在电子商务和电子选举等领域有着广泛的应用。盲签名允许消息者先将消息盲化,而后让签名者对盲化的消息进行签名,最后消息拥有者对签字除去盲因子,得到签名者关于原消息的签名。盲签名就是接收者在不让签名者获取所签署消息具体内容的情况下所采取的一种特殊的数字签名技术,它除了满足一般的数字签名条件外,还必须满足下面的两条性质:签名者对其所签署的消息是不可见的,即签名者不知道他所签署消息的具体内容;签名消息不可追踪,即当签名消息被公布后,签名者无法知道这是他哪次的签署的。
关于盲签名,曾经给出了一个非常直观的说明:所谓盲签名,就是先将隐蔽的文件放进信封里,而除去盲因子的过程就是打开这个信封,当文件在一个信封中时,任何人不能读它。对文件签名就是通过在信封里放一张复写纸,签名者在信封上签名时,他的签名便透过复写纸签到文件上。一般来说,一个好的盲签名应该具有以下的性质:不可伪造性,除了签名者本人外,任何人都不能以他的名义生成有效的盲签名;不可抵赖性,签名者一旦签署了某个消息,他无法否认自己对消息的签名;盲性,签名者虽然对某个消息进行了签名,但他不可能得到消息的具体内容;不可跟踪性,一旦消息的签名公开后,签名者不能确定自己何时签署的这条消息。满足上面几条性质的盲签名,被认为是安全的。这四条性质既是我们设计盲签名所应遵循的标准,又是我们判断盲签名性能优劣的根据。
盲签名在某种程度上保护了参与者的利益,但不幸的是盲签名的匿名性可能被犯罪份子所滥用。为了阻止这种滥用,人们又引入了公平盲签名的概念。公平盲签名比盲签名增加了一个特性,即建立一个可信中心,通过可信中心的授权,签名者可追踪签名。
量子计算机在密码破解上有着巨大潜力。当今主流的非对称(公钥)加密算法,如RSA加密算法,大多数都是基于大整数的因式分解或者有限域上的离散对数的计算这两个数学难题。它们的破解难度也就依赖于解决这些问题的效率。传统计算机上,要求解这两个数学难题,花费时间为指数时间(即破解时间随着公钥长度的增长以指数级增长),这在实际应用中是无法接受的。而为量子计算机量身定做的秀尔算法可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与公钥长度无关的常数)进行整数因式分解或者离散对数计算,从而为RSA、离散对数加密算法的破解提供可能。
现有技术存在的问题:
1.现有技术中,由于量子计算机能快速通过公钥得到对应的私钥,因此基于公私钥的数字签名方法容易被量子计算机破解。
2.现有技术中,基于公私钥的数字签名的输入和输出均可被敌方所知,在量子计算机存在的情况下,可能被推导出私钥,导致数字签名被量子计算机破解。
发明内容
本发明提供一种基于非对称密钥池的抗量子计算盲签名方法,实施在发送方和签名方之间,各方均分别配置有密钥卡,密钥卡中存储有非对称密钥池,其中签名方的密钥卡还存储有私钥以及公钥指针随机数;
所述抗量子计算盲签名方法在发送方包括:
从签名方获取签名方的公钥指针随机数,根据公钥指针随机数从密钥卡中得到签名方的公钥;
将消息原文及进行变换得到变换后的消息;
取随机数加密所述变换后的消息得到加密消息;
通过签名方的公钥加密所述随机数得到加密随机数;
将所述加密消息和所述加密随机数发送给签名方以供签名。
可选的,所述抗量子计算盲签名方法在签名方包括:
接收所述加密消息和所述加密随机数;
利用签名方的私钥解密所述加密随机数得到所述随机数;
利用所述随机数解密所述加密消息得到所述变换后的消息;
利用签名方的私钥对所述变换后的消息进行签名得到预签名;
利用所述随机数加密所述预签名后返回给发送方。
可选的,所述抗量子计算盲签名方法在发送方还包括:
接收来自签名方的加密的预签名;
利用所述随机数解密得到预签名;
将所述预签名经换算得到最终签名。
可选的,将消息原文及进行变换得到变换后的消息包括:
取随机数参数为r,再取跟所述随机数参数互为质数的自然数N,根据公式m′=m*re(mod N)得到m′;
其中m为消息原文,m′为变换后的消息。
可选的,利用签名方的私钥对所述变换后的消息进行签名得到预签名包括:
根据公式s′=(m′)d(mod N)得到签名预签名;
其中s′为预签名,d为签名方的私钥。
可选的,将所述预签名经换算得到最终签名包括:
根据公式s=s′*r-1计算得到最终签名;
其中s为最终签名,r为所述随机数参数。
本发明还提供一种基于非对称密钥池的抗量子计算盲签名系统,实施在发送方和签名方之间,各方均分别配置有密钥卡,密钥卡中存储有非对称密钥池,其中签名方的密钥卡还存储有私钥以及公钥指针随机数;
所述抗量子计算盲签名系统包括配置在发送方的:
第一模块,用于从签名方获取签名方的公钥指针随机数,根据公钥指针随机数从密钥卡中得到签名方的公钥;
第二模块,用于将消息原文及进行变换得到变换后的消息;
第三模块,用于取随机数加密所述变换后的消息得到加密消息;
第四模块,用于通过签名方的公钥加密所述随机数得到加密随机数;
第五模块,用于将所述加密消息和所述加密随机数发送给签名方以供签名。
所述抗量子计算盲签名系统包括配置在签名方的:
第六模块,用于接收所述加密消息和所述加密随机数;
第七模块,用于利用签名方的私钥解密所述加密随机数得到所述随机数;
第八模块,用于利用所述随机数解密所述加密消息得到所述变换后的消息;
第九模块,用于利用签名方的私钥对所述变换后的消息进行签名得到预签名;
第十模块,用于利用所述随机数加密所述预签名后返回给发送方。
所述抗量子计算盲签名系统还包括配置在发送方的:
第十一模块,用于接收来自签名方的加密的预签名;
第十二模块,用于利用所述随机数解密得到预签名;
第十三模块,用于将所述预签名经换算得到最终签名。
本发明还提供一种各方均分别配置有密钥卡,密钥卡中存储有非对称密钥池,其中签名方的密钥卡还存储有私钥以及公钥指针随机数;
各方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现所述的基于非对称密钥池的抗量子计算盲签名方法。
本发明中,使用密钥卡存储公钥、私钥和公钥指针随机数;且对外发布的只是公钥的指针随机数,并不是原始的公钥本身。密钥卡是独立的硬件隔离设备,被恶意软件或恶意操作窃取密钥可能性大大降低。由于量子计算机无法得到明文公钥,于是也无法得到对应的私钥,因此该方案的数字签名不容易被量子计算机破解。
本发明中,基于公私钥的数字签名被随机数密钥进一步加密,而随机数密钥被公钥加密,形成加密的数字签名。即使在量子计算机存在的情况下,也难以被推导出私钥。因此该方案的数字签名不容易被量子计算机破解。
附图说明
图1为本发明中的公钥与抗量子计算公钥的关系图;
图2为本发明中使用的签名方密钥卡内部结构图;
图3为本发明中使用的发送方密钥卡内部结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了更好地描述和说明本申请的实施例,可参考一幅或多幅附图,但用于描述附图的附加细节或示例不应当被认为是对本申请的发明创造、目前所描述的实施例或优选方式中任何一者的范围的限制。
应该理解的是,除非本文中有明确的说明,各步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本发明中,成员分为多个发送方和多个签名方,所有成员都拥有一块密钥卡。其中发送方的密钥卡内只有一个非对称密钥池(公钥池),里面存储了所有签名方的公钥;签名方的密钥卡内有非对称密钥池(公钥池)、该签名方自己的公钥指针随机数和该签名方自己的私钥,非对称密钥池(公钥池)里存储了所有签名方的公钥。
本发明中的公钥都不公开,公开使用的都是跟密钥卡内密钥池中存储的公钥之位置有关的公钥指针随机数。两者对应的方法是:对于某个用户,取一个公钥指针随机数re,用一个公钥指针函数fp作用于它,得到公钥指针ep,再将ep指向密钥卡内的非对称密钥池得到一个位置,在该位置存入该用户的公钥e。与公钥对应的私钥为d。将公开的公钥指针随机数re作为抗量子计算公钥。因为非对称密钥池在密钥卡内,想要得到真正原始的公钥,只有在密钥卡内把抗量子公钥和密钥池结合起来操作才可以得到原始公钥,所以公钥被泄露被破解的可能性大大降低,极大程度上的提高了安全性。
其中一实施例中,提供一种基于非对称密钥池的抗量子计算盲签名方法,实施在发送方和签名方之间,各方均分别配置有密钥卡,密钥卡中存储有非对称密钥池,其中签名方的密钥卡还存储有私钥以及公钥指针随机数;
在发送方包括:
从签名方获取签名方的公钥指针随机数,根据公钥指针随机数从密钥卡中得到签名方的公钥;
将消息原文及进行变换得到变换后的消息;
取随机数加密所述变换后的消息得到加密消息,包括取随机数参数为r,再取跟所述随机数参数互为质数的自然数N,根据公式m′=m*re(mod N)得到m′;其中m为消息原文,m′为变换后的消息。
通过签名方的公钥加密所述随机数得到加密随机数;
将所述加密消息和所述加密随机数发送给签名方以供签名。
在签名方包括:
接收所述加密消息和所述加密随机数;
利用签名方的私钥解密所述加密随机数得到所述随机数;
利用所述随机数解密所述加密消息得到所述变换后的消息;
利用签名方的私钥对所述变换后的消息进行签名得到预签名,包括根据公式s′=(m′)d(mod N)得到签名预签名;其中s′为预签名,d为签名方的私钥。
利用所述随机数加密所述预签名后返回给发送方。
发送方还包括:
接收来自签名方的加密的预签名;
利用所述随机数解密得到预签名;
将所述预签名经换算得到最终签名,根据公式s=s′*r-1计算得到最终签名。
其中一实施例中,提供一种基于非对称密钥池的抗量子计算盲方法,包括
1.本实施例中的盲签名是基于RSA算法的,发送方需要发给签名方进行签名的消息原文为m,签名方的公钥为e,私钥为d,公钥指针随机数为re。发送方提前向签名方获取其公钥指针随机数re,根据re可以从密钥卡中得到e。
2.发送方取随机数为r,再取跟r互为质数的自然数N,根据公式m′=m*re(mod N)得到m′。
发送方取随机数为rs,用rs加密m′得到{m′}rs。用e加密rs得到{rs}e。发送方将组合{{rs}e,{m′}rs}发送给签名方。
3.签名方接收到来自发送方的组合{{rs}e,{m′}rs}。首先根据自己的私钥d解密{rs}e得到随机数rs,再用rs解密{m′}rs得到m′。
签名方用私钥d进行盲签名,即根据公式s′=(m′)d(mod N)得到签名s′。然后用rs加密s′得到{s′}rs并将其返回给发送方。
4.发送方接收到签名方返回的{s′}rs,并用rs进行解密得到s′,再根据公式s=s′*r-1计算得到最终签名s。
其中一实施例中,提供一种基于非对称密钥池的抗量子计算盲签名系统,实施在发送方和签名方之间,各方均分别配置有密钥卡,密钥卡中存储有非对称密钥池,其中签名方的密钥卡还存储有私钥以及公钥指针随机数;
所述抗量子计算盲签名系统包括配置在发送方的:
第一模块,用于从签名方获取签名方的公钥指针随机数,根据公钥指针随机数从密钥卡中得到签名方的公钥;
第二模块,用于将消息原文及进行变换得到变换后的消息;
第三模块,用于取随机数加密所述变换后的消息得到加密消息;
第四模块,用于通过签名方的公钥加密所述随机数得到加密随机数;
第五模块,用于将所述加密消息和所述加密随机数发送给签名方以供签名。
所述抗量子计算盲签名系统包括配置在签名方的:
第六模块,用于接收所述加密消息和所述加密随机数;
第七模块,用于利用签名方的私钥解密所述加密随机数得到所述随机数;
第八模块,用于利用所述随机数解密所述加密消息得到所述变换后的消息;
第九模块,用于利用签名方的私钥对所述变换后的消息进行签名得到预签名;
第十模块,用于利用所述随机数加密所述预签名后返回给发送方。
所述抗量子计算盲签名系统还包括配置在发送方的:
第十一模块,用于接收来自签名方的加密的预签名;
第十二模块,用于利用所述随机数解密得到预签名;
第十三模块,用于将所述预签名经换算得到最终签名。
关于抗量子计算盲签名系统的具体限定可以参见上文中对于抗量子计算盲签名方法的限定,在此不再赘述。上述各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,即一种基于非对称密钥池的抗量子计算盲签名系统,该计算机设备可以是终端,其内部结构可以包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述抗量子计算盲签名方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
其中一实施例中,提供一种基于非对称密钥池的抗量子计算盲签名系统,包括发送方和签名方,各方均分别配置有密钥卡,密钥卡中存储有非对称密钥池,其中签名方的密钥卡还存储有私钥以及公钥指针随机数;
各方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现所述的基于非对称密钥池的抗量子计算盲签名方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此本发明的保护范围应以所附权利要求为准。
Claims (10)
1.基于非对称密钥池的抗量子计算盲签名方法,实施在发送方和签名方之间,其特征在于,各方均分别配置有密钥卡,密钥卡中存储有非对称密钥池,其中签名方的密钥卡还存储有私钥以及公钥指针随机数;
所述抗量子计算盲签名方法在发送方包括:
从签名方获取签名方的公钥指针随机数,根据公钥指针随机数从密钥卡中得到签名方的公钥;
将消息原文及进行变换得到变换后的消息;
取随机数加密所述变换后的消息得到加密消息;
通过签名方的公钥加密所述随机数得到加密随机数;
将所述加密消息和所述加密随机数发送给签名方以供签名。
2.如权利要求1所述的基于非对称密钥池的抗量子计算盲签名方法,其特征在于,所述抗量子计算盲签名方法在签名方包括:
接收所述加密消息和所述加密随机数;
利用签名方的私钥解密所述加密随机数得到所述随机数;
利用所述随机数解密所述加密消息得到所述变换后的消息;
利用签名方的私钥对所述变换后的消息进行签名得到预签名;
利用所述随机数加密所述预签名后返回给发送方。
3.如权利要求2所述的基于非对称密钥池的抗量子计算盲签名方法,其特征在于,所述抗量子计算盲签名方法在发送方还包括:
接收来自签名方的加密的预签名;
利用所述随机数解密得到预签名;
将所述预签名经换算得到最终签名。
4.如权利要求3所述的基于非对称密钥池的抗量子计算盲签名方法,其特征在于,将消息原文及进行变换得到变换后的消息包括:
取随机数参数为r,再取跟所述随机数参数互为质数的自然数N,根据公式m′=m*re(modN)得到m′;
其中m为消息原文,m′为变换后的消息。
5.如权利要求4所述的基于非对称密钥池的抗量子计算盲签名方法,其特征在于,利用签名方的私钥对所述变换后的消息进行签名得到盲签名包括:
根据公式s′=(m′)d(mod N)得到签名预签名;
其中s′为预签名,d为签名方的私钥。
6.如权利要求5所述的基于非对称密钥池的抗量子计算盲签名方法,其特征在于,将所述盲签名经换算得到最终签名包括:
根据公式s=s′*r-1计算得到最终签名;
其中s为最终签名,r为所述随机数参数。
7.基于非对称密钥池的抗量子计算盲签名系统,实施在发送方和签名方之间,其特征在于,各方均分别配置有密钥卡,密钥卡中存储有非对称密钥池,其中签名方的密钥卡还存储有私钥以及公钥指针随机数;
所述抗量子计算盲签名系统包括配置在发送方的:
第一模块,用于从签名方获取签名方的公钥指针随机数,根据公钥指针随机数从密钥卡中得到签名方的公钥;
第二模块,用于将消息原文及进行变换得到变换后的消息;
第三模块,用于取随机数加密所述变换后的消息得到加密消息;
第四模块,用于通过签名方的公钥加密所述随机数得到加密随机数;
第五模块,用于将所述加密消息和所述加密随机数发送给签名方以供签名。
8.如权利要求7所述的基于非对称密钥池的抗量子计算盲签名系统,其特征在于,所述抗量子计算盲签名系统包括配置在签名方的:
第六模块,用于接收所述加密消息和所述加密随机数;
第七模块,用于利用签名方的私钥解密所述加密随机数得到所述随机数;
第八模块,用于利用所述随机数解密所述加密消息得到所述变换后的消息;
第九模块,用于利用签名方的私钥对所述变换后的消息进行签名得到预签名;
第十模块,用于利用所述随机数加密所述预签名后返回给发送方。
9.如权利要求8所述的基于非对称密钥池的抗量子计算盲签名系统,其特征在于,所述抗量子计算盲签名系统还包括配置在发送方的:
第十一模块,用于接收来自签名方的加密的预签名;
第十二模块,用于利用所述随机数解密得到预签名;
第十三模块,用于将所述预签名经换算得到最终签名。
10.基于非对称密钥池的抗量子计算盲签名系统,包括发送方和签名方,其特征在于,各方均分别配置有密钥卡,密钥卡中存储有非对称密钥池,其中签名方的密钥卡还存储有私钥以及公钥指针随机数;
各方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现权利要求1~6任一项所述的基于非对称密钥池的抗量子计算盲签名方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910026727.XA CN109889330B (zh) | 2019-01-11 | 2019-01-11 | 基于非对称密钥池的抗量子计算盲签名方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910026727.XA CN109889330B (zh) | 2019-01-11 | 2019-01-11 | 基于非对称密钥池的抗量子计算盲签名方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109889330A true CN109889330A (zh) | 2019-06-14 |
CN109889330B CN109889330B (zh) | 2023-08-04 |
Family
ID=66925803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910026727.XA Active CN109889330B (zh) | 2019-01-11 | 2019-01-11 | 基于非对称密钥池的抗量子计算盲签名方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109889330B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101989984A (zh) * | 2010-08-24 | 2011-03-23 | 北京易恒信认证科技有限公司 | 电子文件安全共享系统及方法 |
CN109150519A (zh) * | 2018-09-20 | 2019-01-04 | 如般量子科技有限公司 | 基于公共密钥池的抗量子计算云存储安全控制方法和系统 |
CN109347923A (zh) * | 2018-09-20 | 2019-02-15 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算云存储方法和系统 |
-
2019
- 2019-01-11 CN CN201910026727.XA patent/CN109889330B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101989984A (zh) * | 2010-08-24 | 2011-03-23 | 北京易恒信认证科技有限公司 | 电子文件安全共享系统及方法 |
CN109150519A (zh) * | 2018-09-20 | 2019-01-04 | 如般量子科技有限公司 | 基于公共密钥池的抗量子计算云存储安全控制方法和系统 |
CN109347923A (zh) * | 2018-09-20 | 2019-02-15 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算云存储方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109889330B (zh) | 2023-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Diffie et al. | New directions in cryptography | |
US20230421375A1 (en) | Threshold digital signature method and system | |
Tsaur et al. | A smart card-based remote scheme for password authentication in multi-server Internet services | |
Roy et al. | A survey on digital signatures and its applications | |
CN109672530A (zh) | 基于非对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统 | |
CN109728906A (zh) | 基于非对称密钥池的抗量子计算非对称加密方法和系统 | |
EP2686978B1 (en) | Keyed pv signatures | |
CN109660338A (zh) | 基于对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统 | |
CN109889495A (zh) | 基于多个非对称密钥池的抗量子计算电子印章方法和系统 | |
Fischer et al. | A public randomness service | |
CN109687977A (zh) | 基于多个密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统 | |
Neves et al. | Degenerate curve attacks: extending invalid curve attacks to Edwards curves and other models | |
CN109728905A (zh) | 基于非对称密钥池的抗量子计算mqv密钥协商方法和系统 | |
Diffie et al. | New Directions in cryptography (1976) | |
Oppliger | Cryptography 101: From Theory to Practice | |
Khan et al. | A new dynamic identity‐based authentication protocol for multi‐server environment using elliptic curve cryptography | |
CN109586918B (zh) | 基于对称密钥池的抗量子计算的签章方法和签章系统 | |
Feng et al. | White-box implementation of Shamir’s identity-based signature scheme | |
Orman | Encrypted Email: The History and Technology of Message Privacy | |
CN109586917B (zh) | 基于非对称密钥池的抗量子计算的签章方法和签章系统 | |
Paillier | Paillier Encryption and Signature Schemes. | |
CN109687978A (zh) | 基于私钥池和Elgamal的抗量子计算代理数字签名方法和系统 | |
CN109889330A (zh) | 基于非对称密钥池的抗量子计算盲签名方法和系统 | |
CN109560926A (zh) | 基于非对称密钥池的抗量子计算代理数字签名方法、签名系统以及计算机设备 | |
Pape | Authentication in insecure environments: using visual cryptography and non-transferable credentials in practise |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |