CN109981289B - 隐式证书下的椭圆曲线数字签名算法的批认证方法 - Google Patents

隐式证书下的椭圆曲线数字签名算法的批认证方法 Download PDF

Info

Publication number
CN109981289B
CN109981289B CN201910231811.5A CN201910231811A CN109981289B CN 109981289 B CN109981289 B CN 109981289B CN 201910231811 A CN201910231811 A CN 201910231811A CN 109981289 B CN109981289 B CN 109981289B
Authority
CN
China
Prior art keywords
data
authenticated
signature
result
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910231811.5A
Other languages
English (en)
Other versions
CN109981289A (zh
Inventor
孙罡
刘伟
虞红芳
孙健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201910231811.5A priority Critical patent/CN109981289B/zh
Publication of CN109981289A publication Critical patent/CN109981289A/zh
Application granted granted Critical
Publication of CN109981289B publication Critical patent/CN109981289B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种隐式证书下的椭圆曲线数字签名算法的批认证方法,其主要方法为:判断“每个待认证数据的签名的第一个参数的和”是否等于“每个待认证数据的签名的第二个参数的逆与该待认证数据的摘要值的乘积之和与对应的椭圆曲线上的基点的乘积的结果”加上“每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值、隐式证书的待签名部分的摘要值、数据发送方的公钥的重构因子的乘积之和”加上“每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值的乘积之和与证书中心的公钥的乘积得到的结果”,若是则该批次的数据包均合法,通过认证,否则不通过认证。本发明提出的批认证方法能够明显提高系统吞吐率。

Description

隐式证书下的椭圆曲线数字签名算法的批认证方法
技术领域
本发明涉及信息安全领域,具体涉及一种隐式证书下的椭圆曲线数字签名算法的批认证方法。
背景技术
计算机和互联网中的数据容易被恶意用户截取并篡改,为了对数据进行保护,信息安全领域提出了数据机密性、数据完整性、数据认证性和数据追责性等需求。
在数字签名算法中有两个密钥:私钥和公钥,私钥用于对数据生成签名并且需要保持私密,公钥用于对签名进行验证并且公开给系统中的任何人。数据认证通常包含两个过程,一是发送方使用他的私钥对数据生成签名,二是接收方使用发送方的公钥对签名进行验证。假设用户U的私钥为dU,公钥为QU,在消息认证场景中,如果用户U需要发送数据m,则发送前他需要使用dU对数据生成签名sigm,然后将{m,sigm,QU}发送给接收方。接收方接收到{m,sigm,QU}后,使用QU对sigm进行验证,如果验证成功则数据是合法的,否则是非法的。数字签名可以保证在数据传输和保存的过程中,对m或者sigm的任何修改都将导致签名验证失败,验证失败的消息都将被接收方丢弃,从而保证了数据的安全性。
数字签名存在如下攻击:恶意用户evil截取{m,sigm,QU}后,修改数据m为m′,并使用devil对m′重新生成签名sigm′,然后将{m′,sigm′,Qevil}发送给接收方,接收方接收到消息后,使用Qevil对sigm′进行验证,验证将会成功,因此接收方最终接收m′。也就是说,此时接收方接收了一个恶意的数据m′而不知,系统遭到了入侵。该攻击称为中间人攻击。避免中间人攻击的方法是对QU进行保护,使中间人无法将QU修改为Qevil,即便evil将QU修改为Qevil,接收方也可以判断出Qevil的持有者为evil,而不是U,从而拒绝evil的数据。为了避免QU在传输过程中被修改,接收方可以在他的设备中预设U的公钥QU,U发送数据时直接发送{m,sigm},此时用户evil即便截取了数据并修改m为m′,他也无法生成合法的签名sigm′,因为接收方不会使用Qevil来对签名进行验证。然而,系统中的用户数以亿计,一个用户不可能预设所有用户的公钥,因此通常采用数字证书来保护QU的合法性。
数字证书由证书中心(CertificateAuthority,CA)签发,它将用户的公钥QU和用户的身份IDU使用密码学工具链接起来,并为证书生成签名来保护公钥的安全(例外:隐式证书不使用签名来保护公钥的安全),从而使得恶意节点无法修改数据交互过程中的QU,也就避免了中间人攻击。CA是一个信任的第三方,他被系统中所有的用户信任。数字证书的结构通常为{IDU,QU,infocert,sigcert},其中infocert为证书的其他信息,例如证书的签发者ID,证书的有效时间周期等等,sigcert为CA使用它的私钥dCA为证书前面几个字段中的关键字段生成的签名。用户U获取了CA为其签发的certU后,当需要对数据m进行认证时,他需要使用与certU对用的私钥dU为m生成签名sigm,然后发送{m,sigm,certU}给接收方。接收方对数据认证时,首先使用CA的公钥QCA验证certU的合法性,如果合法,则提取certU中的用户公钥QU,然后使用QU对sigm进行验证。为了对证书进行验证,CA的公钥QCA需要预设在所有用户的设备中。在发送数据时,恶意节点即便截取了{m,sigm,certU},他也不能修改数据并生成合法的签名,因为他不能修改certU
certU中包含了IDU和QU等信息,因此它会泄露用户的身份信息,即泄露了用户隐私。假设用户生成了n条消息
Figure BDA0002006948990000021
Figure BDA0002006948990000022
这些消息使用了同一个证书来进行认证,恶意节点可以判断出这些消息出自同一个人,从而挖掘出用户U的隐私信息。
在隐私保护场景中,一个用户可能需要在CA处申请多个匿名证书,这些匿名证书中的IDU并不是用户的真实ID,而是虚假的或者匿名的ID。发送消息时,U每隔几条消息就需要更换一个匿名证书,以避免恶意用户根据同一个certU持续跟踪一个车辆,因此一个用户发送的消息通常为
Figure BDA0002006948990000031
Figure BDA0002006948990000032
因为使用了不同的证书来对这些数据进行认证,接收方以及evil不能判断出这些数据是否来源于同一个用户,从而无法挖掘用户的隐私信息。极端情况下,用户发送的每一个数据包都使用不同的证书签发。当用户接收到大量的签名的数据包后,典型的做法是,分别对每个数据包进行认证,然而这样的认证方法的开销很大。
采用ECQV算法生成的隐式证书(implicit certificate)也是一种证书,该种证书不是使用数字签名,而是使用秘钥之间的线性关系来保护用户的公钥的安全的。隐式证书中并不直接包含用户的公钥,用户的公钥需要由公钥重构因子(public keyreconstruction data)来重构。ECDSA算法的变种算法ECDSA*也是一种数字签名算法,它生成的签名为{R,s},其中R为签名的第一个参数,它是一个椭圆曲线点;s为签名的第二个参数,它是一个数值。
使用隐式证书下的椭圆曲线数字签名算法对数据生成的签名,典型的认证方法是:首先利用公钥的重构因子重构出用户的公钥,然后使用该重构出的公钥对数据的签名进行验证,然而,这类认证方式的认证效率并不高。
发明内容
针对现有技术中的上述不足,本发明提供的隐式证书下的椭圆曲线数字签名算法的批认证方法解决了用户通过多个匿名证书来保护数据时认证开销大的问题。
为了达到上述发明目的,本发明采用的技术方案为:
提供一种隐式证书下的椭圆曲线数字签名算法的批认证方法,其包括以下步骤:
S1、获取每个待认证数据、发送方对该待认证数据生成的签名和对应的隐式证书;
S2、获取每个待认证数据的签名的第一个参数的和,得到第一结果;
S3、获取每个待认证数据的签名的第二个参数的逆与该待认证数据的摘要值的乘积之和,得到第二结果;
S4、获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值、隐式证书的待签名部分的摘要值、数据发送方的公钥的重构因子的乘积之和,得到第三结果;
S5、获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值的乘积之和,得到第四结果;
S6、获取第二结果与对应的椭圆曲线上的基点的乘积,得到更新后的第二结果;获取第四结果与证书中心的公钥的乘积,得到更新后的第四结果;
S7、判断第一结果是否等于更新后的第二结果与第三结果、更新后的第四结果之和,若是则该批次的数据包均合法,通过认证,否则不通过认证。
进一步地,步骤S2的具体方法为:
根据公式
Figure BDA0002006948990000041
获取每个待认证数据的签名的第一个参数的和,得到第一结果A;其中l为待认证数据的总数;Ri为第i个待认证数据的签名的第一个参数。
进一步地,步骤S3的具体方法为:
根据公式
Figure BDA0002006948990000051
获取每个待认证数据的签名的第二个参数的逆与该待认证数据的摘要的乘积之和,得到第二结果B;其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;
Figure BDA0002006948990000052
为第i个待认证数据的摘要值。
进一步地,步骤S4的具体方法为:
根据公式
Figure BDA0002006948990000053
获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值、隐式证书的待签名部分的摘要值、数据发送方的公钥的重构因子的乘积之和,得到第三结果C;其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值;
Figure BDA0002006948990000054
为第i个待认证数据对应的隐式证书的待签名部分的摘要值;Pi为数据发送方的公钥的重构因子(public key reconstructiondata)。
进一步地,步骤S5的具体方法为:
根据公式
Figure BDA0002006948990000055
获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值的乘积之和,得到第四结果D;其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值。
进一步地,步骤S6的具体方法为:
分别根据公式
Figure BDA0002006948990000061
Figure BDA0002006948990000062
得到更新后的第二结果B'和更新后的第四结果D';其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值;
Figure BDA0002006948990000063
为第i个待认证数据的摘要值;G为椭圆曲线上的基点;QCA为证书中心的公钥。
进一步地,步骤S7的具体方法为:
判断公式
A=B′+C+D′
是否成立,即判断公式
Figure BDA0002006948990000064
是否成立,若是则该批次的数据包均合法,通过认证,否则不通过认证;其中A为第一结果;B'为更新后的第二结果;C为第三结果;D'为更新后的第四结果;l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值;
Figure BDA0002006948990000065
为第i个待认证数据的摘要值;G为椭圆曲线上的基点;QCA为证书中心的公钥;;
Figure BDA0002006948990000066
为第i个待认证数据对应的隐式证书的待签名部分的摘要值;Pi为数据发送方的公钥的重构因子。
本发明的有益效果为:当需要被认证的待认证数据越多且均为合法数据时,本发明相对于传统方法越能减少认证性能开销,可以减少约
Figure BDA0002006948990000071
的计算开销,提高认证效率。
附图说明
图1为本发明的流程示意图;
图2为逐个认证和批认证的性能开销对比图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,该隐式证书下的椭圆曲线数字签名算法的批认证方法包括以下步骤:
S1、获取每个待认证数据、发送方对该待认证数据生成的签名和对应的隐式证书;
S2、获取每个待认证数据的签名的第一个参数的和,得到第一结果;
S3、获取每个待认证数据的签名的第二个参数的逆与该待认证数据的摘要值的乘积之和,得到第二结果;
S4、获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值、隐式证书的待签名部分的摘要值、数据发送方的公钥的重构因子的乘积之和,得到第三结果;
S5、获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值的乘积之和,得到第四结果;
S6、获取第二结果与对应的椭圆曲线上的基点的乘积,得到更新后的第二结果;获取第四结果与证书中心的公钥的乘积,得到更新后的第四结果;
S7、判断第一结果是否等于更新后的第二结果与第三结果、更新后的第四结果之和,若是则该批次的数据包均合法,通过认证,否则不通过认证。
步骤S2的具体方法为:根据公式
Figure BDA0002006948990000081
获取每个待认证数据的签名的第一个参数的和,得到第一结果A;其中l为待认证数据的总数;Ri为第i个待认证数据的签名的第一个参数。
步骤S3的具体方法为:根据公式
Figure BDA0002006948990000082
获取每个待认证数据的签名的第二个参数的逆与该待认证数据的摘要的乘积之和,得到第二结果B;其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;
Figure BDA0002006948990000083
为第i个待认证数据的摘要值。
步骤S4的具体方法为:根据公式
Figure BDA0002006948990000084
获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值、隐式证书的待签名部分的摘要值、数据发送方的公钥的重构因子的乘积之和,得到第三结果C;其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值;
Figure BDA0002006948990000085
为第i个待认证数据对应的隐式证书的待签名部分的摘要值;Pi为数据发送方的公钥的重构因子。
步骤S5的具体方法为:根据公式
Figure BDA0002006948990000091
获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值的乘积之和,得到第四结果D;其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值。
步骤S6的具体方法为:分别根据公式
Figure BDA0002006948990000092
Figure BDA0002006948990000093
得到更新后的第二结果B'和更新后的第四结果D';其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值;
Figure BDA0002006948990000094
为第i个待认证数据的摘要值;G为第i个待认证数据对应的椭圆曲线上的基点;QCA为证书中心的公钥。
述步骤S7的具体方法为:判断公式
A=B′+C+D′
是否成立,即判断公式
Figure BDA0002006948990000095
是否成立,若是则该批次的数据包均合法,通过认证,否则不通过认证;其中A为第一结果;B'为更新后的第二结果;C为第三结果;D'为更新后的第四结果;l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值;
Figure BDA0002006948990000101
为第i个待认证数据的摘要值;G为第i个待认证数据对应的椭圆曲线上的基点;QCA为证书中心的公钥;;
Figure BDA0002006948990000102
为第i个待认证数据对应的隐式证书的待签名部分的摘要值;Pi为数据发送方的公钥的重构因子。
在本发明的一个实施例中,如图2所示,使用本方法进行认证的计算开销减少了大约
Figure BDA0002006948990000103
当l足够大时大约减少66%,因此本发明提出的批认证方法能够明显提高系统吞吐率。

Claims (7)

1.一种隐式证书下的椭圆曲线数字签名算法的批认证方法,其特征在于,包括以下步骤:
S1、获取每个待认证数据、发送方对该待认证数据生成的签名和对应的隐式证书;
S2、获取每个待认证数据的签名的第一个参数的和,得到第一结果;
S3、获取每个待认证数据的签名的第二个参数的逆与该待认证数据的摘要值的乘积之和,得到第二结果;
S4、获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值、隐式证书的待签名部分的摘要值、数据发送方的公钥的重构因子的乘积之和,得到第三结果;
S5、获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值的乘积之和,得到第四结果;
S6、获取第二结果与对应的椭圆曲线上的基点的乘积,得到更新后的第二结果;获取第四结果与证书中心的公钥的乘积,得到更新后的第四结果;
S7、判断第一结果是否等于更新后的第二结果与第三结果、更新后的第四结果之和,若是则参与计算的每个待认证数据对应的数据包均合法,通过认证,否则不通过认证。
2.根据权利要求1所述的隐式证书下的椭圆曲线数字签名算法的批认证方法,其特征在于,所述步骤S2的具体方法为:
根据公式
Figure FDA0002362781170000011
获取每个待认证数据的签名的第一个参数的和,得到第一结果A;其中l为待认证数据的总数;Ri为第i个待认证数据的签名的第一个参数。
3.根据权利要求1所述的隐式证书下的椭圆曲线数字签名算法的批认证方法,其特征在于,所述步骤S3的具体方法为:
根据公式
Figure FDA0002362781170000021
获取每个待认证数据的签名的第二个参数的逆与该待认证数据的摘要的乘积之和,得到第二结果B;其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;
Figure FDA0002362781170000022
为第i个待认证数据的摘要值。
4.根据权利要求1所述的隐式证书下的椭圆曲线数字签名算法的批认证方法,其特征在于,所述步骤S4的具体方法为:
根据公式
Figure FDA0002362781170000023
获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值、隐式证书的待签名部分的摘要值、数据发送方的公钥的重构因子的乘积之和,得到第三结果C;其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值;
Figure FDA0002362781170000024
为第i个待认证数据对应的隐式证书的待签名部分的摘要值;Pi为数据发送方的公钥的重构因子。
5.根据权利要求1所述的隐式证书下的椭圆曲线数字签名算法的批认证方法,其特征在于,所述步骤S5的具体方法为:
根据公式
Figure FDA0002362781170000031
获取每个待认证数据的签名的第二个参数的逆与签名的第一个参数的x坐标值的乘积之和,得到第四结果D;其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值。
6.根据权利要求1所述的隐式证书下的椭圆曲线数字签名算法的批认证方法,其特征在于,所述步骤S6的具体方法为:
分别根据公式
Figure FDA0002362781170000032
Figure FDA0002362781170000033
得到更新后的第二结果B'和更新后的第四结果D';其中l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值;
Figure FDA0002362781170000034
为第i个待认证数据的摘要值;G为椭圆曲线上的基点;QCA为证书中心的公钥。
7.根据权利要求1所述的隐式证书下的椭圆曲线数字签名算法的批认证方法,其特征在于,所述步骤S7的具体方法为:
判断公式
A=B'+C+D'
是否成立,即判断公式
Figure FDA0002362781170000035
是否成立,若是则参与计算的每个待认证数据对应的数据包均合法,通过认证,否则不通过认证;其中A为第一结果;B'为更新后的第二结果;C为第三结果;D'为更新后的第四结果;l为待认证数据的总数;si为第i个待认证数据的签名的第二个参数;Rix为第i个待认证数据的签名的第一个参数的x坐标值;
Figure FDA0002362781170000041
为第i个待认证数据的摘要值;G为椭圆曲线上的基点;QCA为证书中心的公钥;
Figure FDA0002362781170000042
为第i个待认证数据对应的隐式证书的待签名部分的摘要值;Pi为数据发送方的公钥的重构因子。
CN201910231811.5A 2019-03-26 2019-03-26 隐式证书下的椭圆曲线数字签名算法的批认证方法 Active CN109981289B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910231811.5A CN109981289B (zh) 2019-03-26 2019-03-26 隐式证书下的椭圆曲线数字签名算法的批认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910231811.5A CN109981289B (zh) 2019-03-26 2019-03-26 隐式证书下的椭圆曲线数字签名算法的批认证方法

Publications (2)

Publication Number Publication Date
CN109981289A CN109981289A (zh) 2019-07-05
CN109981289B true CN109981289B (zh) 2020-03-31

Family

ID=67080599

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910231811.5A Active CN109981289B (zh) 2019-03-26 2019-03-26 隐式证书下的椭圆曲线数字签名算法的批认证方法

Country Status (1)

Country Link
CN (1) CN109981289B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111641604B (zh) * 2020-05-16 2022-04-15 中信银行股份有限公司 基于网银证书的签章方法及基于网银证书的签章系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753306A (zh) * 2009-12-22 2010-06-23 上海大学 运用Montgomery型椭圆曲线的数字签名认证方法
CN103281191A (zh) * 2013-05-30 2013-09-04 江苏大学 基于车联网进行通信的方法和系统
CN106789042A (zh) * 2017-02-15 2017-05-31 西南交通大学 Ibc域内的用户访问pki域内的资源的认证密钥协商方法
CN107784580A (zh) * 2017-09-15 2018-03-09 数据通信科学技术研究所 一种基于公私钥对派生的无中心数字货币交易方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130091362A1 (en) * 2011-10-10 2013-04-11 Certicom Corp. Generating implicit certificates
CN106411528B (zh) * 2016-10-17 2019-06-14 重庆邮电大学 一种基于隐式证书的轻量级认证密钥协商方法
US10320565B2 (en) * 2017-02-28 2019-06-11 Certicom Corp. Generating an elliptic curve point in an elliptic curve cryptographic system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753306A (zh) * 2009-12-22 2010-06-23 上海大学 运用Montgomery型椭圆曲线的数字签名认证方法
CN103281191A (zh) * 2013-05-30 2013-09-04 江苏大学 基于车联网进行通信的方法和系统
CN106789042A (zh) * 2017-02-15 2017-05-31 西南交通大学 Ibc域内的用户访问pki域内的资源的认证密钥协商方法
CN107784580A (zh) * 2017-09-15 2018-03-09 数据通信科学技术研究所 一种基于公私钥对派生的无中心数字货币交易方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SM2椭圆曲线公钥密码算法综述;汪朝晖,张振峰;《信息安全研究》;20161105(第11期);972-982 *

Also Published As

Publication number Publication date
CN109981289A (zh) 2019-07-05

Similar Documents

Publication Publication Date Title
US7793340B2 (en) Cryptographic binding of authentication schemes
US7644275B2 (en) Pass-thru for client authentication
US20090240936A1 (en) System and method for storing client-side certificate credentials
CN113630416A (zh) 机密认证和供应
US20030204724A1 (en) Methods for remotely changing a communications password
CA2838675A1 (en) Implicitly certified digital signatures
Chakrabarti et al. Password-based authentication: Preventing dictionary attacks
CN101064610A (zh) 一种身份认证方法
CN109525583B (zh) 一种用于第三方提供身份管理的服务系统的虚假凭证检测方法及系统
CN111800378A (zh) 一种登录认证方法、装置、系统和存储介质
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN1633072A (zh) 一种支持弱口令的双服务器认证方案
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN110035035B (zh) 一种单点登录的二次认证方法及系统
CN113992365A (zh) 一种密钥分发方法、装置及电子设备
CN109981289B (zh) 隐式证书下的椭圆曲线数字签名算法的批认证方法
CN110460609B (zh) 终端应用与安全认证平台的双向认证方法及系统
CN115955320A (zh) 一种视频会议身份认证方法
Bavishi et al. Scalable and efficient mutual authentication strategy in fog computing
JPH0981523A (ja) 認証方法
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
Gao et al. Cryptanalysis of three dynamic ID-based remote user authentication schemes using smart cards
Basic et al. Establishing Dynamic Secure Sessions for ECQV Implicit Certificates in Embedded Systems
CN110855444A (zh) 一种基于可信第三方的纯软件cava身份认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant