CN110233725B - 多源网络编码的同态无证书签名方法 - Google Patents

多源网络编码的同态无证书签名方法 Download PDF

Info

Publication number
CN110233725B
CN110233725B CN201910453907.6A CN201910453907A CN110233725B CN 110233725 B CN110233725 B CN 110233725B CN 201910453907 A CN201910453907 A CN 201910453907A CN 110233725 B CN110233725 B CN 110233725B
Authority
CN
China
Prior art keywords
signature
key
network coding
source network
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910453907.6A
Other languages
English (en)
Other versions
CN110233725A (zh
Inventor
俞惠芳
李雯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian University of Posts and Telecommunications
Original Assignee
Xian University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Posts and Telecommunications filed Critical Xian University of Posts and Telecommunications
Priority to CN201910453907.6A priority Critical patent/CN110233725B/zh
Publication of CN110233725A publication Critical patent/CN110233725A/zh
Application granted granted Critical
Publication of CN110233725B publication Critical patent/CN110233725B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种多源网络编码的同态无证书签名方法由系统初始化、生成用户个人密钥、生成部分私钥、生成签名密钥、签名、组合消息、接收者签名验证步骤组成。由于本发明分别在E、G的签名、验证步骤中,将密码学中的无证书签名和多源网络编码结合,来抵御多源网络编码中的污染攻击;在无证书签名中加入代标识符I的哈希函数HG(I),可有效地抵抗重放攻击;采用消息的哈希函数的同态性,可有效地进行数据验证;采用标量乘的运算方法,减少了计算时间,提高验证效率,减少资源消耗。具有抵抗污染攻击和重放攻击效果好、计算时间短、验证效率高、资源消耗少等优点,可以在多源网络编码中推广应用。

Description

多源网络编码的同态无证书签名方法
技术领域
本发明属于网络信息安全技术领域,具体涉及到多源网络编码、密码学中的同态哈希函数和无证书签名方法。
背景技术
网络编码通过允许路由器在重新传输之前转换接收到的数据方法,取代了传统的“存储和转发”网络路由方式。采用网络编码不仅可以提高网络传输速率、吞吐量、可靠性、减少能量消耗还能节省网络资源。但提高网络综合性能上体现出极大优势的同时也带来了许多污染威胁。当网络中的部分节点是恶意的,并且转发了无效组合的数据包,这些无效数据包与下游的有效数据包进行组合,进而迅速污染整个网络,最终使得通信系统崩溃,宿节点无法恢复原始信息。这些不安全因素很大程度上限制了网络编码的应用范围,阻碍了它在现实生活中的应用。
传统的数字签名方法不能抵御污染攻击和重放攻击,目前没有采用多源网络编码的同态无证书签名方法抵御污染攻击和重放攻击的问题,如何采用多源网络编码构建同态无证书签名是当前密码学中需要迫切解决的一个技术问题。
发明内容
本发明所要解决的技术问题在于克服上述现有技术的缺点,提供一种安全性强、计算效率高、可以抵御污染攻击和重放攻击的多源网络编码的同态无证书签名方法。
解决上述技术问题所采用的技术方案由下述步骤组成:
A、系统初始化
(A1)设系统安全参数为1k,密钥生成中心KGC选取一个大素数q,q≤2k,并生成以q为阶的加法循环群G1,选取加法循环群G1的一个生成元P,P∈G1
(A2)密钥生成中心KGC随机选取
Figure BDA0002075990180000021
作为系统主密钥,并确定系统主公钥Ppub
Ppub=s·P
其中
Figure BDA0002075990180000022
为模r剩余类环中的可逆元全体。
(A3)单向抗碰撞hash函数HG
{0,1}*→G1
确定消息代标识符I的哈希值A:
A=HG(I)
其中I∈{0,1}*,用下式确定安全哈希函数H1
Figure BDA0002075990180000023
(A4)密钥生成中心KGC公开系统参数params:
params={q,G1,P,Ppub,H1,HG(I)}
密钥生成中心KGC保密系统主密钥s。
B、生成用户个人密钥
节点Ui随机选取xi作为用户个人私钥,确定对应的公钥Yi
Yi=xi·P
其中
Figure BDA0002075990180000024
i为1,2,…,m;m为有限的正整数,用户公开公钥Yi,保密私钥xi
C、生成部分私钥
密钥生成中心KGC选取随机数yi,确定用户的部分私钥di
di=s+yi+H1(IDi,Yi)
其中
Figure BDA0002075990180000025
IDi为签名者的身份,密钥生成中心KGC通过安全信道将部分私钥di发送给节点Ui
D、生成签名密钥
节点Ui收到部分私钥di,确定签名密钥Si、签名公钥Pi
Si=di+xi·H1(IDi,Yi)
Pi=Si·P
E、签名
设定待签名源消息为vi,vi∈{0,1}*,节点Ui选取随机数ki
Figure BDA0002075990180000031
确定Ki、待签名源消息vi的哈希函数h(vi)、Vi
Ki=ki·HG(I)·P
Figure BDA0002075990180000032
Figure BDA0002075990180000033
其中m+n是有限的正整数。
确定待签名源消息vi的签名对σi
σi=(Ki,Vi)
F、组合消息
(F1)多源网络编码的中间节点将接收到的消息组合为w:
Figure BDA0002075990180000034
其中βi是消息的全局编码向量,为(β12,…,βm),i为有限的正整数;
(F2)确定组合消息w的哈希函数h(w):
Figure BDA0002075990180000035
G、接收者签名验证
接收者收到组合消息w、哈希函数h(w)以及签名σ,进行验证:
(G1)接收者确定代标识符I的哈希值A',若
A'=HG(I),
则接受签名,否则拒绝该签名。
(G2)接收者确定哈希函数h(w),若
Figure BDA0002075990180000041
则接受签名,否则拒绝该签名。
(G3)接收者验证
Ki=Vi·Pi–h(w)·P
是否成立,如果成立,签名成功;否则签名失败。
在本发明的系统初始化步骤A中的大素数q为1344156044276891780330315858047831103119846111951。
在本发明的系统初始化步骤A中的大素数q为1248068881904942296572604080834739402838498312531。
在本发明的系统初始化步骤A中的大素数q为1366294046726635493399336680549214898319268492501。
本发明采用同态哈希函数和无证书签名,简化了中间节点的验证过程,减少了计算复杂度,降低了能源消耗,不仅能够抵抗污染攻击,还能有效地抵御重放攻击。本发明具有安全性强、计算效率高等优点,可以在多源网络编码中推广应用。
附图说明
图1是本发明实施例1的流程图。
具体实施方式
下面结合附图和实施例对本发明进一步详细说明,但本发明不限于这些实施例。
实施例1
在图1中,本实施例以密钥生成中心KGC选取的大素数q是1344156044276891780330315858047831103119846111951为例,多源网络编码的同态无证书签名方法由下述步骤组成:
A、系统初始化
(A1)设系统安全参数为1k,密钥生成中心KGC选取一个大素数q,q是1344156044276891780330315858047831103119846111951,并生成以q为阶的加法循环群G1,选取加法循环群G1的一个生成元P,P∈G1
(A2)密钥生成中心KGC随机选取
Figure BDA0002075990180000051
作为系统主密钥,并确定系统主公钥Ppub
Ppub=s·P
其中
Figure BDA0002075990180000052
为模r剩余类环中的可逆元全体。
(A3)单向抗碰撞hash函数HG
{0,1}*→G1
确定消息代标识符I的哈希值A:
A=HG(I)
其中I∈{0,1}*,用下式确定安全哈希函数H1
Figure BDA0002075990180000053
(A4)密钥生成中心KGC公开系统参数params:
params={q,G1,P,Ppub,H1,HG(I)}
密钥生成中心KGC保密系统主密钥s。
B、生成用户个人密钥
节点Ui随机选取xi作为用户个人私钥,确定对应的公钥Yi
Yi=xi·P
其中
Figure BDA0002075990180000054
i为1,2,…,m;m为有限的正整数,用户公开公钥Yi,保密私钥xi
C、生成部分私钥
密钥生成中心KGC选取随机数yi,确定用户的部分私钥di
di=s+yi+H1(IDi,Yi)
其中
Figure BDA0002075990180000055
IDi为签名者的身份,密钥生成中心KGC通过安全信道将部分私钥di发送给节点Ui
D、生成签名密钥
节点Ui收到部分私钥di,确定签名密钥Si、签名公钥Pi
Si=di+xi·H1(IDi,Yi)
Pi=Si·P
E、签名
设定待签名源消息为vi,vi∈{0,1}*,节点Ui选取随机数ki
Figure BDA0002075990180000061
确定Ki、待签名源消息vi的哈希函数h(vi)、Vi
Ki=ki·HG(I)·P
Figure BDA0002075990180000062
Figure BDA0002075990180000063
其中m+n是有限的正整数。
确定待签名源消息vi的签名对σi
σi=(Ki,Vi)
F、组合消息
(F1)多源网络编码的中间节点将接收到的消息组合为w:
Figure BDA0002075990180000064
其中βi是消息的全局编码向量,为(β12,…,βm),i为有限的正整数。
(F2)确定组合消息w的哈希函数h(w):
Figure BDA0002075990180000065
G、接收者签名验证
接收者收到组合消息w、哈希函数h(w)以及签名σ,进行验证:
(G1)接收者确定代标识符I的哈希值A',若
A'=HG(I),
则接受签名,否则拒绝该签名。
(G2)接收者确定哈希函数h(w),若
Figure BDA0002075990180000071
则接受签名,否则拒绝该签名。
(G3)接收者验证
Ki=Vi·Pi–h(w)·P
是否成立,如果成立,签名成功;否则签名失败。
由于本发明分别在E、G的签名、验证步骤中,将密码学中的无证书签名和多源网络编码结合,来抵御多源网络编码中的污染攻击;在无证书签名中加入代标识符I的哈希值HG(I),可有效地抵抗重放攻击;采用消息哈希函数的同态性,可有效进行数据验证;采用标量乘的运算方法,减少了计算时间,提高验证效率,减少资源消耗。具有抵抗污染攻击和重放攻击效果好、计算时间短、验证效率高、资源消耗少等优点。
实施例2
本实施例以密钥生成中心KGC选取的大素数q是1248068881904942296572604080834739402838498312531为例,多源网络编码的同态无证书签名方法由下述步骤组成:
A、系统初始化
(A1)设系统安全参数为1k,密钥生成中心KGC选取一个大素数q,q是1248068881904942296572604080834739402838498312531,并生成以q为阶的加法循环群G1,选取加法循环群G1的一个生成元P,P∈G1
(A2)密钥生成中心KGC随机选取
Figure BDA0002075990180000072
作为系统主密钥,并确定系统主公钥Ppub
Ppub=s·P
其中
Figure BDA0002075990180000081
为模r剩余类环中的可逆元全体。
(A3)单向抗碰撞hash函数HG
{0,1}*→G1
确定消息代标识符I的哈希值A:
A=HG(I)
其中I∈{0,1}*,用下式确定安全哈希函数H1
Figure BDA0002075990180000082
(A4)密钥生成中心KGC公开系统参数params:
params={q,G1,P,Ppub,H1,HG(I)}
密钥生成中心KGC保密系统主密钥s。
其它步骤与实施例1相同。
实施例3
本实施例以密钥生成中心KGC选取的大素数q是1366294046726635493399336680549214898319268492501为例,多源网络编码的同态无证书签名方法由下述步骤组成:
A、系统初始化
(A1)设系统安全参数为1k,密钥生成中心KGC选取一个大素数q,q是1366294046726635493399336680549214898319268492501,并生成以q为阶的加法循环群G1,选取加法循环群G1的一个生成元P,P∈G1
(A2)密钥生成中心KGC随机选取
Figure BDA0002075990180000083
作为系统主密钥,并确定系统主公钥Ppub
Ppub=s·P
其中
Figure BDA0002075990180000084
为模r剩余类环中的可逆元全体。
(A3)单向抗碰撞hash函数HG
{0,1}*→G1
确定消息代标识符I的哈希值A:
A=HG(I)
其中I∈{0,1}*,用下式确定安全哈希函数H1
Figure BDA0002075990180000091
(A4)密钥生成中心KGC公开系统参数params:
params={q,G1,P,Ppub,H1,HG(I)}
密钥生成中心KGC保密系统主密钥s。
其它步骤与实施例1相同。

Claims (4)

1.一种多源网络编码的同态无证书签名方法,其特征在于它是由下述步骤组成:
A、系统初始化
(A1)设系统安全参数为1k,密钥生成中心KGC选取一个大素数q,q≤2k,并生成以q为阶的加法循环群G1,选取加法循环群G1的一个生成元P,P∈G1
(A2)密钥生成中心KGC随机选取s∈Zr *作为系统主密钥,并确定系统主公钥Ppub
Ppub=s·P
其中Zr *为模r剩余类环中的可逆元全体;
(A3)单向抗碰撞hash函数HG
{0,1}*→G1
确定消息代标识符I的哈希值A:
A=HG(I)
其中I∈{0,1}*,用下式确定安全哈希函数H1
{0,1}*×G1→Zr *
(A4)密钥生成中心KGC公开系统参数params:
params={q,G1,P,Ppub,H1,HG(I)}
密钥生成中心KGC保密系统主密钥s;
B、生成用户个人密钥
节点Ui随机选取xi作为用户个人私钥,确定对应的公钥Yi
Yi=xi·P
其中xi∈Zr *,i为1,2,…,m;m为有限的正整数,用户公开公钥Yi,保密私钥xi
C、生成部分私钥
密钥生成中心KGC选取随机数yi,确定用户的部分私钥di
di=s+yi+H1(IDi,Yi)
其中yi∈Zr *,IDi为签名者的身份,密钥生成中心KGC通过安全信道将部分私钥di发送给节点Ui
D、生成签名密钥
节点Ui收到部分私钥di,确定签名密钥Si、签名公钥Pi
Si=di+xi·H1(IDi,Yi)
Pi=Si·P
E、签名
设定待签名源消息为vi,vi∈{0,1}*,节点Ui选取随机数ki,ki∈Zr *,确定Ki、待签名源消息vi的哈希函数h(vi)、Vi
Ki=ki·HG(I)·P
Figure FDA0003192291150000021
Vi=Si -1·(ki·HG(I)+h(vi))
其中m+n是有限的正整数;
确定待签名源消息vi的签名对σi
σi=(Ki,Vi)
F、组合消息
(F1)多源网络编码的中间节点将接收到的消息组合为w:
Figure FDA0003192291150000022
其中βi是消息的全局编码向量,βi为(β12,…,βm),i为有限的正整数;
(F2)确定组合消息w的哈希函数h(w):
Figure FDA0003192291150000023
G、接收者签名验证
接收者收到组合消息w、哈希函数h(w)以及签名σ,进行验证:
(G1)接收者确定代标识符I的哈希值A',若
A'=HG(I),
则接受签名,否则拒绝该签名;
(G2)接收者确定哈希函数h(w),若
Figure FDA0003192291150000031
则接受签名,否则拒绝该签名;
(G3)接收者验证
Ki=Vi·Pi–h(w)·P
是否成立,如果成立,签名成功;否则签名失败。
2.根据权利要求1所述的多源网络编码的同态无证书签名方法,其特征在于:所述的系统初始化步骤A中的大素数q为1344156044276891780330315858047831103119846111951。
3.根据权利要求1所述的多源网络编码的同态无证书签名方法,其特征在于:所述的系统初始化步骤A中的大素数q为1248068881904942296572604080834739402838498312531。
4.根据权利要求1所述的多源网络编码的同态无证书签名方法,其特征在于:所述的系统初始化步骤A中的大素数q为1366294046726635493399336680549214898319268492501。
CN201910453907.6A 2019-05-29 2019-05-29 多源网络编码的同态无证书签名方法 Active CN110233725B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910453907.6A CN110233725B (zh) 2019-05-29 2019-05-29 多源网络编码的同态无证书签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910453907.6A CN110233725B (zh) 2019-05-29 2019-05-29 多源网络编码的同态无证书签名方法

Publications (2)

Publication Number Publication Date
CN110233725A CN110233725A (zh) 2019-09-13
CN110233725B true CN110233725B (zh) 2021-10-19

Family

ID=67858813

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910453907.6A Active CN110233725B (zh) 2019-05-29 2019-05-29 多源网络编码的同态无证书签名方法

Country Status (1)

Country Link
CN (1) CN110233725B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111404689B (zh) * 2020-02-14 2023-02-28 南京师范大学 基于身份的轻量级线性同态网络编码签名方法
CN111901123B (zh) * 2020-07-15 2022-07-05 杭州安恒信息安全技术有限公司 一种sm2签名的生成方法、存储介质和终端
CN113890890B (zh) * 2021-09-28 2024-02-06 西安建筑科技大学 一种应用于智慧医疗系统的高效数据管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107438006A (zh) * 2017-09-12 2017-12-05 西安电子科技大学 全匿名无证书的多接收者签密方法
CN108989050A (zh) * 2018-08-23 2018-12-11 电子科技大学 一种无证书数字签名方法
CN108989053A (zh) * 2018-08-29 2018-12-11 武汉珈港科技有限公司 一种基于椭圆曲线的无证书公钥密码体制实现方法
CN109274506A (zh) * 2018-11-23 2019-01-25 浙江工商大学 一种基于国密sm2的无证书签名方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9628282B2 (en) * 2014-10-10 2017-04-18 Verizon Patent And Licensing Inc. Universal anonymous cross-site authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107438006A (zh) * 2017-09-12 2017-12-05 西安电子科技大学 全匿名无证书的多接收者签密方法
CN108989050A (zh) * 2018-08-23 2018-12-11 电子科技大学 一种无证书数字签名方法
CN108989053A (zh) * 2018-08-29 2018-12-11 武汉珈港科技有限公司 一种基于椭圆曲线的无证书公钥密码体制实现方法
CN109274506A (zh) * 2018-11-23 2019-01-25 浙江工商大学 一种基于国密sm2的无证书签名方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
可证安全的高效无证书签名方案;周彦伟等;《陕西师范大学学报(自然科学版)》;20170910;全文 *

Also Published As

Publication number Publication date
CN110233725A (zh) 2019-09-13

Similar Documents

Publication Publication Date Title
Sobti et al. Cryptographic hash functions: a review
Kalai Smooth projective hashing and two-message oblivious transfer
CN110233725B (zh) 多源网络编码的同态无证书签名方法
CN104113420A (zh) 一种基于身份的可聚合签密方法
CN113079021B (zh) 基于无证书的网络编码格环签密方法
CN113708924B (zh) 基于区块链的椭圆曲线门限签名方法
CN110943845A (zh) 一种轻量级两方协同产生sm9签名的方法及介质
CN112187770B (zh) 一种基于近岸物联网的多源海洋数据安全融合与统计方法
CN110011806B (zh) 多源网络编码机制下多重同态签名方法
CN111669275A (zh) 一种无线网络环境下可选择从节点的主从协作签名方法
CN110086628B (zh) 单源网络编码环境下椭圆曲线签名的方法
Liu et al. A secure and efficient code-based signature scheme
Wang Insecure``Provably Secure Network Coding''and Homomorphic Authentication Schemes for Network Coding
CN107425972B (zh) 一种格上基于身份的分级加密方法
CN111404689B (zh) 基于身份的轻量级线性同态网络编码签名方法
CN113079024A (zh) 格上的无证书代理签密方法
CN111726223A (zh) 一种基于身份的多签密方案
Katz Binary tree encryption: constructions and applications
Li et al. eBiBa: a post-quantum hash-based signature with small signature size in the continuous communication of large-scale data
Yu et al. A lattice-based efficient heterogeneous signcryption scheme for secure network communications
Yan et al. Short Signatures for Multi-source Network Coding
Karrothu et al. A systematic analysis of identity based encryption (IBE)
CN111756539B (zh) 一种可重随机的标识加解密方法
CN117201015B (zh) 基于无证书的多信源网络编码群签密方法
Amir et al. Secure DSR Routing Protocol Based on Homomorphic Digital Signature

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20190913

Assignee: Beijing Shengbang Saiyun Technology Co.,Ltd.

Assignor: XI'AN University OF POSTS & TELECOMMUNICATIONS

Contract record no.: X2022980018056

Denomination of invention: Homomorphic certificateless signature method for multi-source network coding

Granted publication date: 20211019

License type: Common License

Record date: 20221012

EE01 Entry into force of recordation of patent licensing contract