CN109978518B - 一种隐式证书分发方法及系统 - Google Patents

一种隐式证书分发方法及系统 Download PDF

Info

Publication number
CN109978518B
CN109978518B CN201910238497.3A CN201910238497A CN109978518B CN 109978518 B CN109978518 B CN 109978518B CN 201910238497 A CN201910238497 A CN 201910238497A CN 109978518 B CN109978518 B CN 109978518B
Authority
CN
China
Prior art keywords
user
public key
random number
private key
authentication center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910238497.3A
Other languages
English (en)
Other versions
CN109978518A (zh
Inventor
林齐平
郑丽娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
XINGTANG COMMUNICATION TECHNOLOGY CO LTD
Data communication science and technology research institute
Original Assignee
XINGTANG COMMUNICATION TECHNOLOGY CO LTD
Data communication science and technology research institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by XINGTANG COMMUNICATION TECHNOLOGY CO LTD, Data communication science and technology research institute filed Critical XINGTANG COMMUNICATION TECHNOLOGY CO LTD
Priority to CN201910238497.3A priority Critical patent/CN109978518B/zh
Publication of CN109978518A publication Critical patent/CN109978518A/zh
Application granted granted Critical
Publication of CN109978518B publication Critical patent/CN109978518B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Algebra (AREA)
  • Computing Systems (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种隐式证书分发方法及系统,属于智能车联网、数字货币技术领域,实现可适应不同椭圆曲线的、应用更广泛的隐式证书分发,方法包括认证中心生成系统参数;根据用户和认证中心产生的临时公、私钥产生随机数r;根据随机数r、用户的临时公钥和生成元G计算用户在椭圆曲线上坐标Y;并根据包括用户在椭圆曲线上的坐标、认证中心的公钥、私钥、用户的身份在内的信息生成用户的认证结果s;将认证结果s和用户坐标Y发送给用户,用于用户产生新的用户公钥和私钥。本发明适用于普通的Weierstrass椭圆曲线方程,也可用于当前认可度多、使用广的Edwards曲线,随机性不只依赖于认证中心,还可抵抗小子群攻击。

Description

一种隐式证书分发方法及系统
技术领域
本发明涉及数字货币技术领域,尤其是一种隐式证书分发方法及系统。
背景技术
可信中心(certification authority,CA)在安全公钥基础设施中作为中心角色扮演最顶层的可信根节点。可信中心通过颁发证书把用户的公钥和身份绑定在一起作为数字证书。数字证书类似于现实生活中的身份证,是一段含有证书持有人身份信息并经过认证中心签发的电子数据,能够为网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理体系。这些证书通常由用户的身份信息,用户的公钥再加上由可信中心产生的签名组成。
在传统证书中,公钥和数字签名是不同的数据,而在隐式证书中,公钥和数字签名合二为一,在需要的时候可以从该数据生成公钥并且验证公钥。比较典型的隐式认证方案是ECQV(Elliptic Curve Qu-Vanstone),它的数学基础是椭圆曲线理论,适用于Weierstrass椭圆曲线。ECQV的提出已经过去了二十年以上,到目前为止几乎没有什么变动,它所基于的签名算法已经是二三十年前的标准了,不能适用于当前认可度多、使用广的Twisted Edwards曲线。
发明内容
鉴于上述的分析,本发明旨在提供一种隐式证书分发方法及系统,实现可适应不同椭圆曲线的、应用更广泛的隐式证书分发。
本发明的目的主要是通过以下技术方案实现的:
一方面,提供了一种隐式证书分发方法,应用于认证中心,包括,
生成椭圆曲线的生成元G以及认证中心的私钥kca、公钥QCA
根据用户产生的临时公钥和认证中心产生的临时私钥产生随机数r;
根据随机数r、用户的临时公钥和生成元G计算用户在椭圆曲线上的坐标Y;
根据用户在椭圆曲线上的坐标、认证中心的公钥、私钥、用户的身份生成用户的认证结果s;
将认证结果s和用户坐标Y发送给用户,用于产生用户的新公钥和新私钥。
进一步地,所述随机数r的生成方法为:
接收用户根据用户临时私钥a生成的用户临时公钥aG,a为随机数,a∈[1,n-1],n为椭圆曲线生成元G的阶;
选择随机数k∈[1,n-1],作为认证中心临时私钥,计算认证中心临时公钥kG;
计算hk=H(aG||k)和r=H(hk)得到随机数r;式中H(·)为hash函数,||为联接符号。
进一步地,根据公式Y=aG+rG计算用户在椭圆曲线上的坐标Y。
进一步地,所述认证结果s=er+dkca(mod n),式中,
d=Yx,Yx表示取点Y的x坐标;
e=H(Y||QCA||IDA),IDA为用户的身份。
进一步地,所述认证结果s=er+dkca(mod n),式中,
d=H(Y);
e=H(Y||QCA||IDA),IDA为用户的身份。
进一步地,用户的新私钥为a′=2c(ea+s)(mod n),新公钥是Q′A=2c(eY+d·QCA),c为椭圆曲线阶的2因子的幂次。
进一步地,c∈{0,1,2,3}。
进一步地,参数c=0时对应于Weierstrass曲线。
进一步地,参数c={1,2,3}时对应于Twisted Edwards曲线。
另一方面,提供了一种隐式证书分发系统,包括,
系统参数生成模块,用于生成椭圆曲线的生成元G以及认证中心的私钥kca、公钥QCA
随机数生成模块,用于根据用户产生的临时公钥和认证中心产生的临时私钥产生随机数r;
用户坐标计算模块,用于根据随机数r、用户的临时公钥和生成元G计算用户在椭圆曲线上的坐标Y;
认证结果生成模块,用于根据用户在椭圆曲线上的坐标、认证中心的公钥、私钥、用户的身份生成用户的认证结果s;
发送模块,用于将认证结果s和用户坐标Y发送给用户,使用户产生的新公钥和新私钥。
本发明有益效果如下:
1)适用于普通的Weierstrass椭圆曲线方程,也可用于当前认可度多、使用广的Edwards曲线;
2)随机性不只依赖于认证中心,还可抵抗小子群攻击;
3)在随机性方面,比ECQV随机性更灵活,可以避免因认证中心随机数产生出现故障或者有人为的陷门而导致整个方案的随机数有缺陷的问题;
4)在随机预言模型和一般群模型假设下可以证明对被动敌手是安全的。
附图说明
附图仅用于示出具体实施例的目的,而并不认为是对本发明的限制,在整个附图中,相同的参考符号表示相同的部件。
图1为本实施例中的隐式证书分发方法流程图。
图2为本实施例中的隐式证书分发系统组成连接示意图。
具体实施方式
下面结合附图来具体描述本发明的优选实施例,其中,附图构成本申请一部分,并与本发明的实施例一起用于阐释本发明的原理。
原有的隐式证书ECQV颁发的过程如下:
首先认证中心CA生成系统参数,包括安全椭圆曲线,椭圆曲线的生成元G。假设认证中心的私钥为kca,对应的公钥为QCA=kcaG。
给用户A的隐式证书过程如下:
1)用户A产生一个随机数a∈[1,n-1],再计算aG,然后把aG传送给认证中心;
2)认证中心选择随机数k∈[1,n-1],并计算kG,其中n为椭圆曲线的阶;
3)认证中心计算Y=aG+kG;
4)认证中心计算e=H(Y||IDA),其中H(·)是一个hash函数,||为联接符号,IDA为用户A的身份;
5)认证中心再计算s=ek+kca(mod n),最后把(s,Y)发给用户A。
则用户A的新的私钥为a′=ea+s(modn),新的公钥是Q′A=eY+QCA
隐式认证有以下优势:
1)隐式证书比传统公钥证书小,隐式证书在传输过程中就可以减少带宽,更适合非接触式智能卡等资源受限环境。
2)隐式认证比传统认证计算量少。在隐式认证中没有对签名的认证过程,而且一些计算可以融入到随后的协议交互中,从而减少了计算,提高了效率。
但由于,隐式证书ECQV提出已经过去了二十年以上,只适用于Weierstrass椭圆曲线,不能适用于当前认可度多、使用广的Twisted Edwards曲线。
本发明实施例公开了一种隐式证书分发方法,实现可适应包括Weierstrass椭圆曲线以及Twisted Edwards曲线等不同椭圆曲线的、应用更广泛的隐式证书分发。
具体的隐式证书分发方法,如图1所示,包括以下步骤:
步骤S1、认证中心生成包括椭圆曲线、椭圆曲线的生成元G以及认证中心的私钥kca、公钥QCA=kcaG在内系统参数;
步骤S2、认证中心根据用户产生的临时公钥和认证中心产生的临时私钥产生随机数r;
具体的,随机数r的生成方法为:
用户临时公钥、私钥:用户A产生一个随机数a∈[1,n-1],作为用户临时私钥,生成用户临时公钥aG传送给认证中心;
n为椭圆曲线生成元G的阶;
认证中心临时公钥、私钥:认证中心选择随机数k∈[1,n-1],作为认证中心临时私钥,计算认证中心临时公钥kG;
随机数r:认证中心计算hk=H(aG||k)和r=H(hk)得到随机数r;
式中杂凑函数H(·)为hash函数,||为联接符号。
本实施例生成的随机数r,不需要依赖单个机器的随机数发生器,随机数r由用户(拥有临时私钥a)和认证中心(拥有临时私钥k)共同产生,若有一方不诚实(也就是即使a和k有一个不是随机选取的),产生不随机的整数也不影响r的随机性。
步骤S3、认证中心根据随机数r、用户的临时公钥和生成元G计算用户在椭圆曲线上的坐标点Y;
具体的,认证中心根据公式Y=aG+rG计算用户在椭圆曲线上的坐标Y。
步骤S4、认证中心根据包括用户在椭圆曲线上的坐标、认证中心的公钥、私钥、用户的身份在内的信息生成用户的认证结果s;
具体的,认证结果s=er+dkca(mod n),式中,
d=Yx,Yx表示取点Y的x坐标;
e=H(Y||QCA||IDA),其中IDA为用户A的身份。
在本实施例中,通过增加参数d,进一步增强了方案的可证明安全性;
而且,当d=H(Y),即对坐标点Y取hash函数,同样可以取得与d=Yx同样的可证明安全性。
步骤S5、认证中心将认证结果s和用户坐标Y发送给用户,用于用户产生新的用户公钥和私钥。
具体的,用户的新私钥:a′=2c(ea+s)(modn);
用户的新公钥是Q′A=2c(eY+d·QCA)。
其中c为椭圆曲线阶的2因子的幂次,在工程应用中,一般c∈{0,1,2,3}。
这时如果另外一个用户B需要与用户A进行通信,则B获取Y,IDA和认证中心的公钥QCA后就可以计算出用户A的公钥;而A用相同的方法可以计算出用户B的公钥。接着他们就可以按照通常做法一样,用密钥协商方案得到一个公共的密钥。
参数c=0时,对应于Weierstrass曲线;参数c={1,2,3}时,对应于TwistedEdwards曲线。通过采用不同的c来满足不同的椭圆曲线,适应性更广;并且在新的公私钥计算公式上增加了因子2c,还能避免小子群攻击。
对新的用户公钥和私钥进行正确性验证:
a′G=2c(ea+s)·G=2c(ea+er+dkca)·G
=2c(e(a+r)·G+dkca·G)=2c(eY+dQCA)=Q′A
从新的用户私钥a′可得到新的用户公钥Q′A,因此,隐式认证新生成的公私钥对是正确的。
与原有的隐式证书ECQV方案的比较如表1
表1
Figure BDA0002008938110000071
比较结果:
在计算效率方面,本方案比ECQV方案多计算了两个杂凑函数、两个整数相乘dkca和2c(ea+s)还有一个标量乘d·QCA。因为杂凑函数和整数相乘的计算速度很快,几乎可以忽略,因此忽略计算速度很快的杂凑函数和整数相乘,本实施例的计算量比ECQV多了一个标量乘计算。
在安全性和适用性方面,本实施例比ECQV适应性更广,可用于当前应用广泛的Edwards曲线;随机性更好,本实施例的随机性不只依赖于认证中心,并且安全性可证。
在随机性方面,本实施例比ECQV随机性更灵活,可以避免因认证中心随机数产生出现故障或者有人为的陷门而导致整个方案的随机数有缺陷的问题。
本实施例还公开了一种隐式证书分发系统,应用于认证中心,如图2所示,包括,
系统参数生成模块,用于生成椭圆曲线的生成元G以及认证中心的私钥kca、公钥QCA
随机数生成模块,用于根据用户产生的临时公钥和认证中心产生的临时私钥产生随机数r;
具体的,用户A产生一个随机数a∈[1,n-1],作为用户临时私钥,生成用户临时公钥aG传送给认证中心的随机数生成模块;
认证中心选择随机数k∈[1,n-1],作为认证中心临时私钥,计算认证中心临时公钥kG;
随机数生成模块根据公式hk=H(aG||k)和r=H(hk)得到随机数r;
用户坐标计算模块,用于根据随机数r、用户的临时公钥和生成元G计算用户在椭圆曲线上的坐标Y;
具体的,用户坐标计算模块根据公式Y=aG+rG计算用户在椭圆曲线上的坐标Y。
认证结果生成模块,用于根据用户在椭圆曲线上的坐标、认证中心的公钥、私钥、用户的身份生成用户的认证结果s;
具体的,认证结果生成模块根据公式s=er+dkca(mod n)计算认证结果;其中d=Yx,Yx表示取点Y的x坐标,或者d=H(Y);e=H(Y||QCA||IDA),其中IDA为用户A的身份。
发送模块,用于将认证结果s和用户坐标Y发送给用户,使用户产生的新公钥和新私钥。
具体的,用户根据公式a′=2c(ea+s)(modn)生成新私钥;根据公式Q′A=2c(eY+d·QCA)生成新公钥。
本实施例系统,可用于当前应用广泛的Edwards曲线;随机性更好,本实施例的随机性不只依赖于认证中心,并且安全性可证。
采用本系统进行认证分发,可以避免因认证中心随机数产生出现故障或者有人为的陷门而导致整个方案的随机数有缺陷的问题。
另,本实施例公开的隐式证书分发方法及系统也可以应用于智能车联网。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。

Claims (5)

1.一种隐式证书分发方法,应用于认证中心,其特征在于,包括,
生成椭圆曲线的生成元G以及认证中心的私钥kca、公钥QCA
根据用户产生的临时公钥和认证中心产生的临时私钥产生随机数r;
根据随机数r、用户的临时公钥和生成元G计算用户在椭圆曲线上的坐标Y;
根据用户在椭圆曲线上的坐标、认证中心的公钥、私钥、以及用户的身份生成用户的认证结果s;
将认证结果s和用户坐标Y发送给用户,用于产生用户的新公钥和新私钥;
所述s=er+dkca(mod n),式中
d=Yx,Yx表示取点Y的x坐标,或者d=H(Y),
e=H(Y||QCA||IDA),IDA为用户的身份,
n为椭圆曲线生成元G的阶;
用户的新私钥为a′=2c(ea+s)(mod n),新公钥是Q′A=2c(eY+d·QCA),式中,a是用户临时私钥,为随机数,a∈[1,n-1],
c为椭圆曲线阶的2因子的幂次,c∈{1,2,3},对应于Twisted Edwards曲线;
其中,H(·)为hash函数,||为联接符号。
2.根据权利要求1所述的隐式证书分发方法,其特征在于,所述随机数r的生成方法为:
接收用户根据用户临时私钥a生成的用户临时公钥aG;
选择随机数k∈[1,n-1],作为认证中心临时私钥,计算认证中心临时公钥kG;
计算hk=H(aG||k)和r=H(hk)得到随机数r;式中H(·)为hash函数,||为联接符号。
3.根据权利要求2所述的隐式证书分发方法,其特征在于,根据公式Y=aG+rG计算用户在椭圆曲线上的坐标Y。
4.根据权利要求3所述的隐式证书分发方法,其特征在于,还包括参数c=0时对应于Weierstrass曲线。
5.一种使用权利要求1所述隐式证书分发方法的隐式证书分发系统,其特征在于,包括,
系统参数生成模块,用于生成椭圆曲线的生成元G以及认证中心的私钥kca、公钥QCA
随机数生成模块,用于根据用户产生的临时公钥和认证中心产生的临时私钥产生随机数r;
用户坐标计算模块,用于根据随机数r、用户的临时公钥和生成元G计算用户在椭圆曲线上的坐标Y;
认证结果生成模块,用于根据用户在椭圆曲线上的坐标、认证中心的公钥、私钥、以及用户的身份生成用户的认证结果s;
发送模块,用于将认证结果s和用户坐标Y发送给用户,使用户产生的新公钥和新私钥。
CN201910238497.3A 2019-03-27 2019-03-27 一种隐式证书分发方法及系统 Active CN109978518B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910238497.3A CN109978518B (zh) 2019-03-27 2019-03-27 一种隐式证书分发方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910238497.3A CN109978518B (zh) 2019-03-27 2019-03-27 一种隐式证书分发方法及系统

Publications (2)

Publication Number Publication Date
CN109978518A CN109978518A (zh) 2019-07-05
CN109978518B true CN109978518B (zh) 2021-07-02

Family

ID=67080983

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910238497.3A Active CN109978518B (zh) 2019-03-27 2019-03-27 一种隐式证书分发方法及系统

Country Status (1)

Country Link
CN (1) CN109978518B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110661613B (zh) * 2019-09-26 2021-10-22 如般量子科技有限公司 基于联盟链的抗量子计算隐式证书颁发方法及系统
CN110930251B (zh) * 2019-10-18 2023-09-29 如般量子科技有限公司 基于联盟链和隐式证书的抗量子计算云存储方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572367B2 (en) * 2011-02-28 2013-10-29 Certicom Corp. System and method for reducing computations in an implicit certificate scheme
CN103733564A (zh) * 2011-06-10 2014-04-16 塞尔蒂卡姆公司 利用隐式证书链的数字签名
CN106411528A (zh) * 2016-10-17 2017-02-15 重庆邮电大学 一种基于隐式证书的轻量级认证密钥协商方法
US9853811B1 (en) * 2014-06-27 2017-12-26 Amazon Technologies, Inc. Optimistic key usage with correction
CN107784580A (zh) * 2017-09-15 2018-03-09 数据通信科学技术研究所 一种基于公私钥对派生的无中心数字货币交易方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572367B2 (en) * 2011-02-28 2013-10-29 Certicom Corp. System and method for reducing computations in an implicit certificate scheme
CN103733564A (zh) * 2011-06-10 2014-04-16 塞尔蒂卡姆公司 利用隐式证书链的数字签名
US9853811B1 (en) * 2014-06-27 2017-12-26 Amazon Technologies, Inc. Optimistic key usage with correction
CN106411528A (zh) * 2016-10-17 2017-02-15 重庆邮电大学 一种基于隐式证书的轻量级认证密钥协商方法
CN107784580A (zh) * 2017-09-15 2018-03-09 数据通信科学技术研究所 一种基于公私钥对派生的无中心数字货币交易方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于自签名隐式证书的认证密钥协商协议研究;赵敏等;《计算机技术与发展》;20170531;全文 *
异构无线传感器网络动态混合密钥管理方案研究;刘梦君;《山东大学学报》;20121130;全文 *

Also Published As

Publication number Publication date
CN109978518A (zh) 2019-07-05

Similar Documents

Publication Publication Date Title
CN108989050B (zh) 一种无证书数字签名方法
CN109981582B (zh) 一种基于区块链的物联网设备身份认证方法
CN101562524B (zh) 一种基于身份的数字签名方法
CN109274487B (zh) 基于国密sm9密码算法的群签名标识签发方法
CN107911217B (zh) 基于ecdsa算法协同生成签名的方法、装置和数据处理系统
JP2005253083A (ja) 新しいフェア・ブラインド署名プロセス
CN110880977A (zh) 一种安全高效的sm9环签名生成与验证方法
CN114710275B (zh) 物联网环境下基于区块链的跨域认证和密钥协商方法
CN113301022A (zh) 基于区块链和雾计算的物联网设备身份安全认证方法
CN109978518B (zh) 一种隐式证书分发方法及系统
CN116418560A (zh) 一种基于区块链智能合约的线上快速身份认证系统及方法
CN115174056B (zh) 一种基于sm9签名的变色龙签名生成方法及装置
Pang et al. Efficient and secure certificateless signature scheme in the standard model
GB2421408A (en) Generating an Identifier-Based Public / Private Key Pair from a Multi-Component Signature
Islam et al. Certificateless strong designated verifier multisignature scheme using bilinear pairings
CN115442057A (zh) 一种具有强不可链接性的可随机化盲签名方法及系统
US20140157385A1 (en) Method for authentication, RF chip document, RF chip reader and computer program products
CN112989436B (zh) 一种基于区块链平台的多重签名方法
CN110557260B (zh) 一种sm9数字签名生成方法及装置
CN111147240B (zh) 一种有追溯能力的隐私保护方法及系统
CN113452529A (zh) 一种基于sm2算法的适配器签名生成方法
Li et al. A forward-secure certificate-based signature scheme
CN105187208A (zh) 非授权的基于无证书的强指定验证者签名体制
CN116827559A (zh) 一种基于bls的高效可验证时间签名方法及系统
Wang et al. An improved digital signature algorithm and authentication protocols in cloud platform

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant