CN109981289A - 隐式证书下的椭圆曲线数字签名算法的批认证方法 - Google Patents

隐式证书下的椭圆曲线数字签名算法的批认证方法 Download PDF

Info

Publication number
CN109981289A
CN109981289A CN201910231811.5A CN201910231811A CN109981289A CN 109981289 A CN109981289 A CN 109981289A CN 201910231811 A CN201910231811 A CN 201910231811A CN 109981289 A CN109981289 A CN 109981289A
Authority
CN
China
Prior art keywords
data
certified
signature
parameter
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910231811.5A
Other languages
English (en)
Other versions
CN109981289B (zh
Inventor
孙罡
刘伟
虞红芳
孙健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201910231811.5A priority Critical patent/CN109981289B/zh
Publication of CN109981289A publication Critical patent/CN109981289A/zh
Application granted granted Critical
Publication of CN109981289B publication Critical patent/CN109981289B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种隐式证书下的椭圆曲线数字签名算法的批认证方法,其主要方法为:判断“每个待认证数据的签名的第一个参数的和”是否等于“每个待认证数据的签名的第二个参数的逆与该待认证数据的摘要值的乘积之和与对应的椭圆曲线上的基点的乘积的结果”加上“每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值、隐式证书的待签名部分的摘要值、数据发送方的公钥的重构因子的乘积之和”加上“每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值的乘积之和与证书中心的公钥的乘积得到的结果”,若是则该批次的数据包均合法,通过认证,否则不通过认证。本发明提出的批认证方法能够明显提高系统吞吐率。

Description

隐式证书下的椭圆曲线数字签名算法的批认证方法
技术领域
本发明涉及信息安全领域,具体涉及一种隐式证书下的椭圆曲线数字签名算法的批认证方法。
背景技术
计算机和互联网中的数据容易被恶意用户截取并篡改,为了对数据进行保护,信息安全领域提出了数据机密性、数据完整性、数据认证性和数据追责性等需求。
在数字签名算法中有两个密钥:私钥和公钥,私钥用于对数据生成签名并且需要保持私密,公钥用于对签名进行验证并且公开给系统中的任何人。数据认证通常包含两个过程,一是发送方使用他的私钥对数据生成签名,二是接收方使用发送方的公钥对签名进行验证。假设用户U的私钥为dU,公钥为QU,在消息认证场景中,如果用户U需要发送数据m,则发送前他需要使用dU对数据生成签名sigm,然后将{m,sigm,QU}发送给接收方。接收方接收到{m,sigm,QU}后,使用QU对sigm进行验证,如果验证成功则数据是合法的,否则是非法的。数字签名可以保证在数据传输和保存的过程中,对m或者sigm的任何修改都将导致签名验证失败,验证失败的消息都将被接收方丢弃,从而保证了数据的安全性。
数字签名存在如下攻击:恶意用户evil截取{m,sigm,QU}后,修改数据m为m′,并使用devil对m′重新生成签名sigm′,然后将{m′,sigm′,Qevil}发送给接收方,接收方接收到消息后,使用Qevil对sigm′进行验证,验证将会成功,因此接收方最终接收m′。也就是说,此时接收方接收了一个恶意的数据m′而不知,系统遭到了入侵。该攻击称为中间人攻击。避免中间人攻击的方法是对QU进行保护,使中间人无法将QU修改为Qevil,即便evil将QU修改为Qevil,接收方也可以判断出Qevil的持有者为evil,而不是U,从而拒绝evil的数据。为了避免QU在传输过程中被修改,接收方可以在他的设备中预设U的公钥QU,U发送数据时直接发送{m,sigm},此时用户evil即便截取了数据并修改m为m′,他也无法生成合法的签名sigm′,因为接收方不会使用Qevil来对签名进行验证。然而,系统中的用户数以亿计,一个用户不可能预设所有用户的公钥,因此通常采用数字证书来保护QU的合法性。
数字证书由证书中心(CertificateAuthority,CA)签发,它将用户的公钥QU和用户的身份IDU使用密码学工具链接起来,并为证书生成签名来保护公钥的安全(例外:隐式证书不使用签名来保护公钥的安全),从而使得恶意节点无法修改数据交互过程中的QU,也就避免了中间人攻击。CA是一个信任的第三方,他被系统中所有的用户信任。数字证书的结构通常为{IDU,QU,infocert,sigcert},其中infocert为证书的其他信息,例如证书的签发者ID,证书的有效时间周期等等,sigcert为CA使用它的私钥dCA为证书前面几个字段中的关键字段生成的签名。用户U获取了CA为其签发的certU后,当需要对数据m进行认证时,他需要使用与certU对用的私钥dU为m生成签名sigm,然后发送{m,sigm,certU}给接收方。接收方对数据认证时,首先使用CA的公钥QCA验证certU的合法性,如果合法,则提取certU中的用户公钥QU,然后使用QU对sigm进行验证。为了对证书进行验证,CA的公钥QCA需要预设在所有用户的设备中。在发送数据时,恶意节点即便截取了{m,sigm,certU},他也不能修改数据并生成合法的签名,因为他不能修改certU
certU中包含了IDU和QU等信息,因此它会泄露用户的身份信息,即泄露了用户隐私。假设用户生成了n条消息 这些消息使用了同一个证书来进行认证,恶意节点可以判断出这些消息出自同一个人,从而挖掘出用户U的隐私信息。
在隐私保护场景中,一个用户可能需要在CA处申请多个匿名证书,这些匿名证书中的IDU并不是用户的真实ID,而是虚假的或者匿名的ID。发送消息时,U每隔几条消息就需要更换一个匿名证书,以避免恶意用户根据同一个certU持续跟踪一个车辆,因此一个用户发送的消息通常为 因为使用了不同的证书来对这些数据进行认证,接收方以及evil不能判断出这些数据是否来源于同一个用户,从而无法挖掘用户的隐私信息。极端情况下,用户发送的每一个数据包都使用不同的证书签发。当用户接收到大量的签名的数据包后,典型的做法是,分别对每个数据包进行认证,然而这样的认证方法的开销很大。
采用ECQV算法生成的隐式证书(implicit certificate)也是一种证书,该种证书不是使用数字签名,而是使用秘钥之间的线性关系来保护用户的公钥的安全的。隐式证书中并不直接包含用户的公钥,用户的公钥需要由公钥重构因子(public keyreconstruction data)来重构。ECDSA算法的变种算法ECDSA*也是一种数字签名算法,它生成的签名为{R,s},其中R为签名的第一个参数,它是一个椭圆曲线点;s为签名的第二个参数,它是一个数值。
使用隐式证书下的椭圆曲线数字签名算法对数据生成的签名,典型的认证方法是:首先利用公钥的重构因子重构出用户的公钥,然后使用该重构出的公钥对数据的签名进行验证,然而,这类认证方式的认证效率并不高。
发明内容
针对现有技术中的上述不足,本发明提供的隐式证书下的椭圆曲线数字签名算法的批认证方法解决了用户通过多个匿名证书来保护数据时认证开销大的问题。
为了达到上述发明目的,本发明采用的技术方案为:
提供一种隐式证书下的椭圆曲线数字签名算法的批认证方法,其包括以下步骤:
S1、获取每个待认证数据、发送方对该待认证数据生成的签名和对应的隐式证书;
S2、获取每个待认证数据的签名的第一个参数的和,得到第一结果;
S3、获取每个待认证数据的签名的第二个参数的逆与该待认证数据的摘要值的乘积之和,得到第二结果;
S4、获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值、隐式证书的待签名部分的摘要值、数据发送方的公钥的重构因子的乘积之和,得到第三结果;
S5、获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值的乘积之和,得到第四结果;
S6、获取第二结果与对应的椭圆曲线上的基点的乘积,得到更新后的第二结果;获取第四结果与证书中心的公钥的乘积,得到更新后的第四结果;
S7、判断第一结果是否等于更新后的第二结果与第三结果、更新后的第四结果之和,若是则该批次的数据包均合法,通过认证,否则不通过认证。
进一步地,步骤S2的具体方法为:
根据公式
获取每个待认证数据的签名的第一个参数的和,得到第一结果A;其中l为待认证数据的总数;Ri为第i个待认证数据的签名的第一个参数。
进一步地,步骤S3的具体方法为:
根据公式
获取每个待认证数据的签名的第二个参数的逆与该待认证数据的摘要的乘积之和,得到第二结果B;其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;为第i个待认证数据的摘要值。
进一步地,步骤S4的具体方法为:
根据公式
获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值、隐式证书的待签名部分的摘要值、数据发送方的公钥的重构因子的乘积之和,得到第三结果C;其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值;为第i个待认证数据对应的隐式证书的待签名部分的摘要值;Pi为数据发送方的公钥的重构因子(public key reconstructiondata)。
进一步地,步骤S5的具体方法为:
根据公式
获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值的乘积之和,得到第四结果D;其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值。
进一步地,步骤S6的具体方法为:
分别根据公式
得到更新后的第二结果B'和更新后的第四结果D';其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值;为第i个待认证数据的摘要值;G为椭圆曲线上的基点;QCA为证书中心的公钥。
进一步地,步骤S7的具体方法为:
判断公式
A=B′+C+D′
是否成立,即判断公式
是否成立,若是则该批次的数据包均合法,通过认证,否则不通过认证;其中A为第一结果;B'为更新后的第二结果;C为第三结果;D'为更新后的第四结果;l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值;为第i个待认证数据的摘要值;G为椭圆曲线上的基点;QCA为证书中心的公钥;;为第i个待认证数据对应的隐式证书的待签名部分的摘要值;Pi为数据发送方的公钥的重构因子。
本发明的有益效果为:当需要被认证的待认证数据越多且均为合法数据时,本发明相对于传统方法越能减少认证性能开销,可以减少约的计算开销,提高认证效率。
附图说明
图1为本发明的流程示意图;
图2为逐个认证和批认证的性能开销对比图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,该隐式证书下的椭圆曲线数字签名算法的批认证方法包括以下步骤:
S1、获取每个待认证数据、发送方对该待认证数据生成的签名和对应的隐式证书;
S2、获取每个待认证数据的签名的第一个参数的和,得到第一结果;
S3、获取每个待认证数据的签名的第二个参数的逆与该待认证数据的摘要值的乘积之和,得到第二结果;
S4、获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值、隐式证书的待签名部分的摘要值、数据发送方的公钥的重构因子的乘积之和,得到第三结果;
S5、获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值的乘积之和,得到第四结果;
S6、获取第二结果与对应的椭圆曲线上的基点的乘积,得到更新后的第二结果;获取第四结果与证书中心的公钥的乘积,得到更新后的第四结果;
S7、判断第一结果是否等于更新后的第二结果与第三结果、更新后的第四结果之和,若是则该批次的数据包均合法,通过认证,否则不通过认证。
步骤S2的具体方法为:根据公式
获取每个待认证数据的签名的第一个参数的和,得到第一结果A;其中l为待认证数据的总数;Ri为第i个待认证数据的签名的第一个参数。
步骤S3的具体方法为:根据公式
获取每个待认证数据的签名的第二个参数的逆与该待认证数据的摘要的乘积之和,得到第二结果B;其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;为第i个待认证数据的摘要值。
步骤S4的具体方法为:根据公式
获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值、隐式证书的待签名部分的摘要值、数据发送方的公钥的重构因子的乘积之和,得到第三结果C;其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值;为第i个待认证数据对应的隐式证书的待签名部分的摘要值;Pi为数据发送方的公钥的重构因子。
步骤S5的具体方法为:根据公式
获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值的乘积之和,得到第四结果D;其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值。
步骤S6的具体方法为:分别根据公式
得到更新后的第二结果B'和更新后的第四结果D';其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值;为第i个待认证数据的摘要值;G为第i个待认证数据对应的椭圆曲线上的基点;QCA为证书中心的公钥。
述步骤S7的具体方法为:判断公式
A=B′+C+D′
是否成立,即判断公式
是否成立,若是则该批次的数据包均合法,通过认证,否则不通过认证;其中A为第一结果;B'为更新后的第二结果;C为第三结果;D'为更新后的第四结果;l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值;为第i个待认证数据的摘要值;G为第i个待认证数据对应的椭圆曲线上的基点;QCA为证书中心的公钥;;为第i个待认证数据对应的隐式证书的待签名部分的摘要值;Pi为数据发送方的公钥的重构因子。
在本发明的一个实施例中,如图2所示,使用本方法进行认证的计算开销减少了大约当l足够大时大约减少66%,因此本发明提出的批认证方法能够明显提高系统吞吐率。

Claims (7)

1.一种隐式证书下的椭圆曲线数字签名算法的批认证方法,其特征在于,包括以下步骤:
S1、获取每个待认证数据、发送方对该待认证数据生成的签名和对应的隐式证书;
S2、获取每个待认证数据的签名的第一个参数的和,得到第一结果;
S3、获取每个待认证数据的签名的第二个参数的逆与该待认证数据的摘要值的乘积之和,得到第二结果;
S4、获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值、隐式证书的待签名部分的摘要值、数据发送方的公钥的重构因子的乘积之和,得到第三结果;
S5、获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值的乘积之和,得到第四结果;
S6、获取第二结果与对应的椭圆曲线上的基点的乘积,得到更新后的第二结果;获取第四结果与证书中心的公钥的乘积,得到更新后的第四结果;
S7、判断第一结果是否等于更新后的第二结果与第三结果、更新后的第四结果之和,若是则该批次的数据包均合法,通过认证,否则不通过认证。
2.根据权利要求1所述的隐式证书下的椭圆曲线数字签名算法的批认证方法,其特征在于,所述步骤S2的具体方法为:
根据公式
获取每个待认证数据的签名的第一个参数的和,得到第一结果A;其中l为待认证数据的总数;Ri为第i个待认证数据的签名的第一个参数。
3.根据权利要求1所述的隐式证书下的椭圆曲线数字签名算法的批认证方法,其特征在于,所述步骤S3的具体方法为:
根据公式
获取每个待认证数据的签名的第二个参数的逆与该待认证数据的摘要的乘积之和,得到第二结果B;其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;为第i个待认证数据的摘要值。
4.根据权利要求1所述的隐式证书下的椭圆曲线数字签名算法的批认证方法,其特征在于,所述步骤S4的具体方法为:
根据公式
获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值、隐式证书的待签名部分的摘要值、数据发送方的公钥的重构因子的乘积之和,得到第三结果C;其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值;为第i个待认证数据对应的隐式证书的待签名部分的摘要值;Pi为数据发送方的公钥的重构因子。
5.根据权利要求1所述的隐式证书下的椭圆曲线数字签名算法的批认证方法,其特征在于,所述步骤S5的具体方法为:
根据公式
获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值的乘积之和,得到第四结果D;其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值。
6.根据权利要求1所述的隐式证书下的椭圆曲线数字签名算法的批认证方法,其特征在于,所述步骤S6的具体方法为:
分别根据公式
得到更新后的第二结果B'和更新后的第四结果D';其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值;为第i个待认证数据的摘要值;G为椭圆曲线上的基点;QCA为证书中心的公钥。
7.根据权利要求1所述的隐式证书下的椭圆曲线数字签名算法的批认证方法,其特征在于,所述步骤S7的具体方法为:
判断公式
A=B'+C+D'
是否成立,即判断公式
是否成立,若是则该批次的数据包均合法,通过认证,否则不通过认证;其中A为第一结果;B'为更新后的第二结果;C为第三结果;D'为更新后的第四结果;l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值;为第i个待认证数据的摘要值;G为椭圆曲线上的基点;QCA为证书中心的公钥;;为第i个待认证数据对应的隐式证书的待签名部分的摘要值;Pi为数据发送方的公钥的重构因子。
CN201910231811.5A 2019-03-26 2019-03-26 隐式证书下的椭圆曲线数字签名算法的批认证方法 Active CN109981289B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910231811.5A CN109981289B (zh) 2019-03-26 2019-03-26 隐式证书下的椭圆曲线数字签名算法的批认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910231811.5A CN109981289B (zh) 2019-03-26 2019-03-26 隐式证书下的椭圆曲线数字签名算法的批认证方法

Publications (2)

Publication Number Publication Date
CN109981289A true CN109981289A (zh) 2019-07-05
CN109981289B CN109981289B (zh) 2020-03-31

Family

ID=67080599

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910231811.5A Active CN109981289B (zh) 2019-03-26 2019-03-26 隐式证书下的椭圆曲线数字签名算法的批认证方法

Country Status (1)

Country Link
CN (1) CN109981289B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111641604A (zh) * 2020-05-16 2020-09-08 中信银行股份有限公司 基于网银证书的签章方法及基于网银证书的签章系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753306A (zh) * 2009-12-22 2010-06-23 上海大学 运用Montgomery型椭圆曲线的数字签名认证方法
US20130091362A1 (en) * 2011-10-10 2013-04-11 Certicom Corp. Generating implicit certificates
CN103281191A (zh) * 2013-05-30 2013-09-04 江苏大学 基于车联网进行通信的方法和系统
CN106411528A (zh) * 2016-10-17 2017-02-15 重庆邮电大学 一种基于隐式证书的轻量级认证密钥协商方法
CN106789042A (zh) * 2017-02-15 2017-05-31 西南交通大学 Ibc域内的用户访问pki域内的资源的认证密钥协商方法
CN107784580A (zh) * 2017-09-15 2018-03-09 数据通信科学技术研究所 一种基于公私钥对派生的无中心数字货币交易方法
US20180248695A1 (en) * 2017-02-28 2018-08-30 Certicom Corp. Generating an elliptic curve point in an elliptic curve cryptographic system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753306A (zh) * 2009-12-22 2010-06-23 上海大学 运用Montgomery型椭圆曲线的数字签名认证方法
US20130091362A1 (en) * 2011-10-10 2013-04-11 Certicom Corp. Generating implicit certificates
CN103281191A (zh) * 2013-05-30 2013-09-04 江苏大学 基于车联网进行通信的方法和系统
CN106411528A (zh) * 2016-10-17 2017-02-15 重庆邮电大学 一种基于隐式证书的轻量级认证密钥协商方法
CN106789042A (zh) * 2017-02-15 2017-05-31 西南交通大学 Ibc域内的用户访问pki域内的资源的认证密钥协商方法
US20180248695A1 (en) * 2017-02-28 2018-08-30 Certicom Corp. Generating an elliptic curve point in an elliptic curve cryptographic system
CN107784580A (zh) * 2017-09-15 2018-03-09 数据通信科学技术研究所 一种基于公私钥对派生的无中心数字货币交易方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
汪朝晖,张振峰: "SM2椭圆曲线公钥密码算法综述", 《信息安全研究》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111641604A (zh) * 2020-05-16 2020-09-08 中信银行股份有限公司 基于网银证书的签章方法及基于网银证书的签章系统
CN111641604B (zh) * 2020-05-16 2022-04-15 中信银行股份有限公司 基于网银证书的签章方法及基于网银证书的签章系统

Also Published As

Publication number Publication date
CN109981289B (zh) 2020-03-31

Similar Documents

Publication Publication Date Title
US7958362B2 (en) User authentication based on asymmetric cryptography utilizing RSA with personalized secret
Wang et al. A smart card based efficient and secured multi-server authentication scheme
JP4639084B2 (ja) セキュア認証の暗号方法および暗号装置
US8589693B2 (en) Method for two step digital signature
EP1958374B1 (en) Proofs of vicinity using cpufs
EP2533460B1 (en) Digital signatures with implicit certificate chains
EP3681093B1 (en) Secure implicit certificate chaining
CN110086599B (zh) 基于同态变色龙哈希函数的哈希计算方法及签密方法
US9800418B2 (en) Signature protocol
Chakrabarti et al. Password-based authentication: Preventing dictionary attacks
JP2003536320A (ja) 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア
JP2013042555A (ja) 鍵認証方式
Dong et al. Cryptographic Protocol
CN114666032B (zh) 基于同态加密的区块链交易数据隐私保护方法
Akhmatovich et al. Improvement of a security enhanced one-time mutual authentication and key agreement scheme
CN114499883A (zh) 基于区块链和sm9算法的跨组织身份认证方法及系统
Yongliang et al. Elliptic curve cryptography based wireless authentication protocol
CN109981289A (zh) 隐式证书下的椭圆曲线数字签名算法的批认证方法
CN110572257A (zh) 基于身份的抗量子计算数据来源鉴别方法和系统
WO2016187689A1 (en) Signature protocol
TWI381696B (zh) 基於利用個人化秘密的rsa非對稱式密碼學之使用者認證
Prabhu et al. Security in computer networks and distributed systems
Gao et al. Cryptanalysis of three dynamic ID-based remote user authentication schemes using smart cards
Sharp Applied Cryptography
JP5099771B2 (ja) 二要素認証システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant