CN109978518A - 一种隐式证书分发方法及系统 - Google Patents

一种隐式证书分发方法及系统 Download PDF

Info

Publication number
CN109978518A
CN109978518A CN201910238497.3A CN201910238497A CN109978518A CN 109978518 A CN109978518 A CN 109978518A CN 201910238497 A CN201910238497 A CN 201910238497A CN 109978518 A CN109978518 A CN 109978518A
Authority
CN
China
Prior art keywords
user
public key
random number
authentication center
implicit certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910238497.3A
Other languages
English (en)
Other versions
CN109978518B (zh
Inventor
林齐平
郑丽娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
XINGTANG COMMUNICATIONS CO Ltd
Data Communication Institute Of Science And Technology
Original Assignee
XINGTANG COMMUNICATIONS CO Ltd
Data Communication Institute Of Science And Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by XINGTANG COMMUNICATIONS CO Ltd, Data Communication Institute Of Science And Technology filed Critical XINGTANG COMMUNICATIONS CO Ltd
Priority to CN201910238497.3A priority Critical patent/CN109978518B/zh
Publication of CN109978518A publication Critical patent/CN109978518A/zh
Application granted granted Critical
Publication of CN109978518B publication Critical patent/CN109978518B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种隐式证书分发方法及系统,属于智能车联网、数字货币技术领域,实现可适应不同椭圆曲线的、应用更广泛的隐式证书分发,方法包括认证中心生成系统参数;根据用户和认证中心产生的临时公、私钥产生随机数r;根据随机数r、用户的临时公钥和生成元G计算用户在椭圆曲线上坐标Y;并根据包括用户在椭圆曲线上的坐标、认证中心的公钥、私钥、用户的身份在内的信息生成用户的认证结果s;将认证结果s和用户坐标Y发送给用户,用于用户产生新的用户公钥和私钥。本发明适用于普通的Weierstrass椭圆曲线方程,也可用于当前认可度多、使用广的Edwards曲线,随机性不只依赖于认证中心,还可抵抗小子群攻击。

Description

一种隐式证书分发方法及系统
技术领域
本发明涉及数字货币技术领域,尤其是一种隐式证书分发方法及系统。
背景技术
可信中心(certification authority,CA)在安全公钥基础设施中作为中心角色扮演最顶层的可信根节点。可信中心通过颁发证书把用户的公钥和身份绑定在一起作为数字证书。数字证书类似于现实生活中的身份证,是一段含有证书持有人身份信息并经过认证中心签发的电子数据,能够为网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理体系。这些证书通常由用户的身份信息,用户的公钥再加上由可信中心产生的签名组成。
在传统证书中,公钥和数字签名是不同的数据,而在隐式证书中,公钥和数字签名合二为一,在需要的时候可以从该数据生成公钥并且验证公钥。比较典型的隐式认证方案是ECQV(Elliptic Curve Qu-Vanstone),它的数学基础是椭圆曲线理论,适用于Weierstrass椭圆曲线。ECQV的提出已经过去了二十年以上,到目前为止几乎没有什么变动,它所基于的签名算法已经是二三十年前的标准了,不能适用于当前认可度多、使用广的Twisted Edwards曲线。
发明内容
鉴于上述的分析,本发明旨在提供一种隐式证书分发方法及系统,实现可适应不同椭圆曲线的、应用更广泛的隐式证书分发。
本发明的目的主要是通过以下技术方案实现的:
一方面,提供了一种隐式证书分发方法,应用于认证中心,包括,
生成椭圆曲线的生成元G以及认证中心的私钥kca、公钥QCA
根据用户产生的临时公钥和认证中心产生的临时私钥产生随机数r;
根据随机数r、用户的临时公钥和生成元G计算用户在椭圆曲线上的坐标Y;
根据用户在椭圆曲线上的坐标、认证中心的公钥、私钥、用户的身份生成用户的认证结果s;
将认证结果s和用户坐标Y发送给用户,用于产生用户的新公钥和新私钥。
进一步地,所述随机数r的生成方法为:
接收用户根据用户临时私钥a生成的用户临时公钥aG,a为随机数,a∈[1,n-1],n为椭圆曲线生成元G的阶;
选择随机数k∈[1,n-1],作为认证中心临时私钥,计算认证中心临时公钥kG;
计算hk=H(aG||k)和r=H(hk)得到随机数r;式中H(·)为hash函数,||为联接符号。
进一步地,根据公式Y=aG+rG计算用户在椭圆曲线上的坐标Y。
进一步地,所述认证结果s=er+dkca(mod n),式中,
d=Yx,Yx表示取点Y的x坐标;
e=H(Y||QCA||IDA),IDA为用户的身份。
进一步地,所述认证结果s=er+dkca(mod n),式中,
d=H(Y);
e=H(Y||QCA||IDA),IDA为用户的身份。
进一步地,用户的新私钥为a′=2c(ea+s)(mod n),新公钥是Q′A=2c(eY+d·QCA),c为椭圆曲线阶的2因子的幂次。
进一步地,c∈{0,1,2,3}。
进一步地,参数c=0时对应于Weierstrass曲线。
进一步地,参数c={1,2,3}时对应于Twisted Edwards曲线。
另一方面,提供了一种隐式证书分发系统,包括,
系统参数生成模块,用于生成椭圆曲线的生成元G以及认证中心的私钥kca、公钥QCA
随机数生成模块,用于根据用户产生的临时公钥和认证中心产生的临时私钥产生随机数r;
用户坐标计算模块,用于根据随机数r、用户的临时公钥和生成元G计算用户在椭圆曲线上的坐标Y;
认证结果生成模块,用于根据用户在椭圆曲线上的坐标、认证中心的公钥、私钥、用户的身份生成用户的认证结果s;
发送模块,用于将认证结果s和用户坐标Y发送给用户,使用户产生的新公钥和新私钥。
本发明有益效果如下:
1)适用于普通的Weierstrass椭圆曲线方程,也可用于当前认可度多、使用广的Edwards曲线;
2)随机性不只依赖于认证中心,还可抵抗小子群攻击;
3)在随机性方面,比ECQV随机性更灵活,可以避免因认证中心随机数产生出现故障或者有人为的陷门而导致整个方案的随机数有缺陷的问题;
4)在随机预言模型和一般群模型假设下可以证明对被动敌手是安全的。
附图说明
附图仅用于示出具体实施例的目的,而并不认为是对本发明的限制,在整个附图中,相同的参考符号表示相同的部件。
图1为本实施例中的隐式证书分发方法流程图。
图2为本实施例中的隐式证书分发系统组成连接示意图。
具体实施方式
下面结合附图来具体描述本发明的优选实施例,其中,附图构成本申请一部分,并与本发明的实施例一起用于阐释本发明的原理。
原有的隐式证书ECQV颁发的过程如下:
首先认证中心CA生成系统参数,包括安全椭圆曲线,椭圆曲线的生成元G。假设认证中心的私钥为kca,对应的公钥为QCA=kcaG。
给用户A的隐式证书过程如下:
1)用户A产生一个随机数a∈[1,n-1],再计算aG,然后把aG传送给认证中心;
2)认证中心选择随机数k∈[1,n-1],并计算kG,其中n为椭圆曲线的阶;
3)认证中心计算Y=aG+kG;
4)认证中心计算e=H(Y||IDA),其中H(·)是一个hash函数,||为联接符号,IDA为用户A的身份;
5)认证中心再计算s=ek+kca(mod n),最后把(s,Y)发给用户A。
则用户A的新的私钥为a′=ea+s(modn),新的公钥是Q′A=eY+QCA
隐式认证有以下优势:
1)隐式证书比传统公钥证书小,隐式证书在传输过程中就可以减少带宽,更适合非接触式智能卡等资源受限环境。
2)隐式认证比传统认证计算量少。在隐式认证中没有对签名的认证过程,而且一些计算可以融入到随后的协议交互中,从而减少了计算,提高了效率。
但由于,隐式证书ECQV提出已经过去了二十年以上,只适用于Weierstrass椭圆曲线,不能适用于当前认可度多、使用广的Twisted Edwards曲线。
本发明实施例公开了一种隐式证书分发方法,实现可适应包括Weierstrass椭圆曲线以及Twisted Edwards曲线等不同椭圆曲线的、应用更广泛的隐式证书分发。
具体的隐式证书分发方法,如图1所示,包括以下步骤:
步骤S1、认证中心生成包括椭圆曲线、椭圆曲线的生成元G以及认证中心的私钥kca、公钥QCA=kcaG在内系统参数;
步骤S2、认证中心根据用户产生的临时公钥和认证中心产生的临时私钥产生随机数r;
具体的,随机数r的生成方法为:
用户临时公钥、私钥:用户A产生一个随机数a∈[1,n-1],作为用户临时私钥,生成用户临时公钥aG传送给认证中心;
n为椭圆曲线生成元G的阶;
认证中心临时公钥、私钥:认证中心选择随机数k∈[1,n-1],作为认证中心临时私钥,计算认证中心临时公钥kG;
随机数r:认证中心计算hk=H(aG||k)和r=H(hk)得到随机数r;
式中杂凑函数H(·)为hash函数,||为联接符号。
本实施例生成的随机数r,不需要依赖单个机器的随机数发生器,随机数r由用户(拥有临时私钥a)和认证中心(拥有临时私钥k)共同产生,若有一方不诚实(也就是即使a和k有一个不是随机选取的),产生不随机的整数也不影响r的随机性。
步骤S3、认证中心根据随机数r、用户的临时公钥和生成元G计算用户在椭圆曲线上的坐标点Y;
具体的,认证中心根据公式Y=aG+rG计算用户在椭圆曲线上的坐标Y。
步骤S4、认证中心根据包括用户在椭圆曲线上的坐标、认证中心的公钥、私钥、用户的身份在内的信息生成用户的认证结果s;
具体的,认证结果s=er+dkca(mod n),式中,
d=Yx,Yx表示取点Y的x坐标;
e=H(Y||QCA||IDA),其中IDA为用户A的身份。
在本实施例中,通过增加参数d,进一步增强了方案的可证明安全性;
而且,当d=H(Y),即对坐标点Y取hash函数,同样可以取得与d=Yx同样的可证明安全性。
步骤S5、认证中心将认证结果s和用户坐标Y发送给用户,用于用户产生新的用户公钥和私钥。
具体的,用户的新私钥:a′=2c(ea+s)(modn);
用户的新公钥是Q′A=2c(eY+d·QCA)。
其中c为椭圆曲线阶的2因子的幂次,在工程应用中,一般c∈{0,1,2,3}。
这时如果另外一个用户B需要与用户A进行通信,则B获取Y,IDA和认证中心的公钥QCA后就可以计算出用户A的公钥;而A用相同的方法可以计算出用户B的公钥。接着他们就可以按照通常做法一样,用密钥协商方案得到一个公共的密钥。
参数c=0时,对应于Weierstrass曲线;参数c={1,2,3}时,对应于TwistedEdwards曲线。通过采用不同的c来满足不同的椭圆曲线,适应性更广;并且在新的公私钥计算公式上增加了因子2c,还能避免小子群攻击。
对新的用户公钥和私钥进行正确性验证:
a′G=2c(ea+s)·G=2c(ea+er+dkca)·G
=2c(e(a+r)·G+dkca·G)=2c(eY+dQCA)=Q′A
从新的用户私钥a′可得到新的用户公钥Q′A,因此,隐式认证新生成的公私钥对是正确的。
与原有的隐式证书ECQV方案的比较如表1
表1
比较结果:
在计算效率方面,本方案比ECQV方案多计算了两个杂凑函数、两个整数相乘dkca和2c(ea+s)还有一个标量乘d·QCA。因为杂凑函数和整数相乘的计算速度很快,几乎可以忽略,因此忽略计算速度很快的杂凑函数和整数相乘,本实施例的计算量比ECQV多了一个标量乘计算。
在安全性和适用性方面,本实施例比ECQV适应性更广,可用于当前应用广泛的Edwards曲线;随机性更好,本实施例的随机性不只依赖于认证中心,并且安全性可证。
在随机性方面,本实施例比ECQV随机性更灵活,可以避免因认证中心随机数产生出现故障或者有人为的陷门而导致整个方案的随机数有缺陷的问题。
本实施例还公开了一种隐式证书分发系统,应用于认证中心,如图2所示,包括,
系统参数生成模块,用于生成椭圆曲线的生成元G以及认证中心的私钥kca、公钥QCA
随机数生成模块,用于根据用户产生的临时公钥和认证中心产生的临时私钥产生随机数r;
具体的,用户A产生一个随机数a∈[1,n-1],作为用户临时私钥,生成用户临时公钥aG传送给认证中心的随机数生成模块;
认证中心选择随机数k∈[1,n-1],作为认证中心临时私钥,计算认证中心临时公钥kG;
随机数生成模块根据公式hk=H(aG||k)和r=H(hk)得到随机数r;
用户坐标计算模块,用于根据随机数r、用户的临时公钥和生成元G计算用户在椭圆曲线上的坐标Y;
具体的,用户坐标计算模块根据公式Y=aG+rG计算用户在椭圆曲线上的坐标Y。
认证结果生成模块,用于根据用户在椭圆曲线上的坐标、认证中心的公钥、私钥、用户的身份生成用户的认证结果s;
具体的,认证结果生成模块根据公式s=er+dkca(mod n)计算认证结果;其中d=Yx,Yx表示取点Y的x坐标,或者d=H(Y);e=H(Y||QCA||IDA),其中IDA为用户A的身份。
发送模块,用于将认证结果s和用户坐标Y发送给用户,使用户产生的新公钥和新私钥。
具体的,用户根据公式a′=2c(ea+s)(modn)生成新私钥;根据公式Q′A=2c(eY+d·QCA)生成新公钥。
本实施例系统,可用于当前应用广泛的Edwards曲线;随机性更好,本实施例的随机性不只依赖于认证中心,并且安全性可证。
采用本系统进行认证分发,可以避免因认证中心随机数产生出现故障或者有人为的陷门而导致整个方案的随机数有缺陷的问题。
另,本实施例公开的隐式证书分发方法及系统也可以应用于智能车联网。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种隐式证书分发方法,应用于认证中心,其特征在于,包括,
生成椭圆曲线的生成元G以及认证中心的私钥kca、公钥QCA
根据用户产生的临时公钥和认证中心产生的临时私钥产生随机数r;
根据随机数r、用户的临时公钥和生成元G计算用户在椭圆曲线上的坐标Y;
根据用户在椭圆曲线上的坐标、认证中心的公钥、私钥、用户的身份生成用户的认证结果s;
将认证结果s和用户坐标Y发送给用户,用于产生用户的新公钥和新私钥。
2.根据权利要求1所述的隐式证书分发方法,其特征在于,所述随机数r的生成方法为:
接收用户根据用户临时私钥a生成的用户临时公钥aG,a为随机数,a∈[1,n-1],n为椭圆曲线生成元G的阶;
选择随机数k∈[1,n-1],作为认证中心临时私钥,计算认证中心临时公钥kG;
计算hk=H(aG||k)和r=H(hk)得到随机数r;式中H(·)为hash函数,||为联接符号。
3.根据权利要求2所述的隐式证书分发方法,其特征在于,根据公式Y=aG+rG计算用户在椭圆曲线上的坐标Y。
4.根据权利要求3所述的隐式证书分发方法,其特征在于,所述认证结果s=er+dkca(mod n),式中,
d=Yx,Yx表示取点Y的x坐标;
e=H(Y||QCA||IDA),IDA为用户的身份。
5.根据权利要求3所述的隐式证书分发方法,其特征在于,所述认证结果s=er+dkca(mod n),式中,
d=H(Y);
e=H(Y||QCA||IDA),IDA为用户的身份。
6.根据权利要求4或5所述的隐式证书分发方法,其特征在于,用户的新私钥为a′=2c(ea+s)(mod n),新公钥是Q′A=2c(eY+d·QCA),c为椭圆曲线阶的2因子的幂次。
7.根据权利要求6所述的隐式证书分发方法,其特征在于,c∈{0,1,2,3}。
8.根据权利要求7所述的隐式证书分发方法,其特征在于,参数c=0时对应于Weierstrass曲线。
9.根据权利要求7所述的隐式证书分发方法,其特征在于,参数c={1,2,3}时对应于Twisted Edwards曲线。
10.一种隐式证书分发系统,其特征在于,包括,
系统参数生成模块,用于生成椭圆曲线的生成元G以及认证中心的私钥kca、公钥QCA
随机数生成模块,用于根据用户产生的临时公钥和认证中心产生的临时私钥产生随机数r。
用户坐标计算模块,用于根据随机数r、用户的临时公钥和生成元G计算用户在椭圆曲线上的坐标Y;
认证结果生成模块,用于根据用户在椭圆曲线上的坐标、认证中心的公钥、私钥、用户的身份生成用户的认证结果s;
发送模块,用于将认证结果s和用户坐标Y发送给用户,使用户产生的新公钥和新私钥。
CN201910238497.3A 2019-03-27 2019-03-27 一种隐式证书分发方法及系统 Active CN109978518B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910238497.3A CN109978518B (zh) 2019-03-27 2019-03-27 一种隐式证书分发方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910238497.3A CN109978518B (zh) 2019-03-27 2019-03-27 一种隐式证书分发方法及系统

Publications (2)

Publication Number Publication Date
CN109978518A true CN109978518A (zh) 2019-07-05
CN109978518B CN109978518B (zh) 2021-07-02

Family

ID=67080983

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910238497.3A Active CN109978518B (zh) 2019-03-27 2019-03-27 一种隐式证书分发方法及系统

Country Status (1)

Country Link
CN (1) CN109978518B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110661613A (zh) * 2019-09-26 2020-01-07 如般量子科技有限公司 基于联盟链的抗量子计算隐式证书颁发方法及系统
CN110930251A (zh) * 2019-10-18 2020-03-27 如般量子科技有限公司 基于联盟链和隐式证书的抗量子计算云存储方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572367B2 (en) * 2011-02-28 2013-10-29 Certicom Corp. System and method for reducing computations in an implicit certificate scheme
CN103733564A (zh) * 2011-06-10 2014-04-16 塞尔蒂卡姆公司 利用隐式证书链的数字签名
CN106411528A (zh) * 2016-10-17 2017-02-15 重庆邮电大学 一种基于隐式证书的轻量级认证密钥协商方法
US9853811B1 (en) * 2014-06-27 2017-12-26 Amazon Technologies, Inc. Optimistic key usage with correction
CN107784580A (zh) * 2017-09-15 2018-03-09 数据通信科学技术研究所 一种基于公私钥对派生的无中心数字货币交易方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572367B2 (en) * 2011-02-28 2013-10-29 Certicom Corp. System and method for reducing computations in an implicit certificate scheme
CN103733564A (zh) * 2011-06-10 2014-04-16 塞尔蒂卡姆公司 利用隐式证书链的数字签名
US9853811B1 (en) * 2014-06-27 2017-12-26 Amazon Technologies, Inc. Optimistic key usage with correction
CN106411528A (zh) * 2016-10-17 2017-02-15 重庆邮电大学 一种基于隐式证书的轻量级认证密钥协商方法
CN107784580A (zh) * 2017-09-15 2018-03-09 数据通信科学技术研究所 一种基于公私钥对派生的无中心数字货币交易方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘梦君: "异构无线传感器网络动态混合密钥管理方案研究", 《山东大学学报》 *
赵敏等: "基于自签名隐式证书的认证密钥协商协议研究", 《计算机技术与发展》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110661613A (zh) * 2019-09-26 2020-01-07 如般量子科技有限公司 基于联盟链的抗量子计算隐式证书颁发方法及系统
CN110661613B (zh) * 2019-09-26 2021-10-22 如般量子科技有限公司 基于联盟链的抗量子计算隐式证书颁发方法及系统
CN110930251A (zh) * 2019-10-18 2020-03-27 如般量子科技有限公司 基于联盟链和隐式证书的抗量子计算云存储方法及系统
CN110930251B (zh) * 2019-10-18 2023-09-29 如般量子科技有限公司 基于联盟链和隐式证书的抗量子计算云存储方法及系统

Also Published As

Publication number Publication date
CN109978518B (zh) 2021-07-02

Similar Documents

Publication Publication Date Title
CN109377360B (zh) 基于加权门限签名算法的区块链资产交易转账方法
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及系统
CA2760934C (en) Self-signed implicit certificates
Camenisch et al. Confirmer signature schemes secure against adaptive adversaries
CN101562524B (zh) 一种基于身份的数字签名方法
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN103780385B (zh) 基于椭圆曲线的盲签名方法和装置
CN107566128A (zh) 一种两方分布式sm9数字签名生成方法与系统
CN104079412B (zh) 基于智能电网身份安全的无可信pkg的门限代理签名方法
CN109951288B (zh) 一种基于sm9数字签名算法的分级签名方法和系统
CN109274487B (zh) 基于国密sm9密码算法的群签名标识签发方法
CN110896351B (zh) 基于全域哈希的身份基数字签名方法
CN110278088A (zh) 一种sm2协同签名方法
CN109639439A (zh) 一种基于两方协同的ecdsa数字签名方法
CN102546173A (zh) 基于证书的数字签名系统及签名方法
CN111917550A (zh) 基于无证书聚类签名无双线性对的认证方法及系统
CN109978518A (zh) 一种隐式证书分发方法及系统
CN115174056A (zh) 一种基于sm9签名的变色龙签名生成方法及装置
Islam et al. Certificateless strong designated verifier multisignature scheme using bilinear pairings
CN106453253A (zh) 一种高效的基于身份的匿签密方法
CN111147240B (zh) 一种有追溯能力的隐私保护方法及系统
CN109766716A (zh) 一种基于可信计算的匿名双向认证方法
CN110557260B (zh) 一种sm9数字签名生成方法及装置
CN105187208A (zh) 非授权的基于无证书的强指定验证者签名体制
CN110266492A (zh) 一种可追踪的泛在电力物联网身份认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant