CN110784314A - 无证书的加密信息处理方法 - Google Patents

无证书的加密信息处理方法 Download PDF

Info

Publication number
CN110784314A
CN110784314A CN201910961961.1A CN201910961961A CN110784314A CN 110784314 A CN110784314 A CN 110784314A CN 201910961961 A CN201910961961 A CN 201910961961A CN 110784314 A CN110784314 A CN 110784314A
Authority
CN
China
Prior art keywords
public key
private key
representing
user
certificateless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910961961.1A
Other languages
English (en)
Inventor
孙银霞
艾英义
沈丽敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Normal University
Original Assignee
Nanjing Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Normal University filed Critical Nanjing Normal University
Priority to CN201910961961.1A priority Critical patent/CN110784314A/zh
Publication of CN110784314A publication Critical patent/CN110784314A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种无证书的加密信息处理方法,包括如下步骤:S10,无证书公钥加密系统生成系统私钥,根据各个用户端的身份标志和系统私钥生成各个用户端的部分私钥,将各个部分私钥发送至相应用户端;S20,各个用户端随机选择秘密值,结合对应的部分私钥,生成本地的完整私钥,根据所述秘密值和预设的单向函数生成本地的用户公钥;S30,所述用户端在成为发送端时,获取接收端的用户公钥,作为接收公钥,根据所述接收公钥计算密文,将所述密文发送至所述接收端;所述接收端为除发送端之外的一个用户端;S40,所述接收端采用本地的完整私钥解密所述密文。采用本方法使加密信息处理过程中的成本得到降低。

Description

无证书的加密信息处理方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种无证书的加密信息处理方法。
背景技术
随着人类社会步入信息化时代,信息安全成为人们在信息空间中生存和发展的重要保证条件。尤其是在如今网络技术快速发展的大环境下,人们迫切的需求自己的隐私信息能够受到有效的保护,因此信息安全技术和密码学成为安全领域近几十年来的研究热点。
1976年Diffie和Hellman首次提出公钥密码学(Public Key Cryptography,PKC)的概念,成为密码学领域的一次重要变革。在接下来的几十年中,公钥密码学领域取得了巨大的进展。不同于对称密码体制,在公钥密码系统中,每一个用户都有公钥和私钥。发送者使用接收者的公钥加密文件,并将密文发送给接收者,接收者使用私钥解密密文。
目前使用比较广泛的公钥认证方法是通过公钥基础设施(Public KeyInfrastructure,PKI)来实现对用户公钥的显式认证。在PKI中存在一个证书中心(Certificate Authority,CA)为用户颁发数字证书,证书中包含用户的公钥、身份信息以及CA对这些信息的签名等。通过数字证书,将用户的身份信息与公钥进行绑定,并由可信的第三方CA通过数字签名来保证信息的真实性,从而实现对用户公钥的显式认证。然而,CA需要存储和管理大量的数字证书,开销巨大,进行相应加解密等处理的成本高。
发明内容
针对以上问题,本发明提出一种无证书的加密信息处理方法。
为实现本发明的目的,提供一种无证书的加密信息处理方法,包括如下步骤:
S10,无证书公钥加密系统生成系统私钥,根据各个用户端的身份标志和系统私钥生成各个用户端的部分私钥,将各个部分私钥发送至相应用户端;
S20,各个用户端随机选择秘密值,结合对应的部分私钥,生成本地的完整私钥,根据所述秘密值和预设的单向函数生成本地的用户公钥;
S30,所述用户端在成为发送端时,获取接收端的用户公钥,作为接收公钥,根据所述接收公钥计算密文,将所述密文发送至所述接收端;所述接收端为除发送端之外的一个用户端;
S40,所述接收端采用本地的完整私钥解密所述密文。
在一个实施例中,所述无证书公钥加密系统生成系统私钥包括:
所述无证书公钥加密系统从Zq *中随机选取一个元素s作为系统私钥,计算系统公钥,所述系统公钥为:mpk=s×P;其中,mpk表示系统公钥,P表示加法循环群G1的生成元,Zq *表示有限域Zq去掉零元素后的乘法群。
在一个实施例中,所述用户端的部分私钥包括:
dA=s×((H1(IDA)+s)-1×P),
其中,dA表示用户端的部分私钥,s表示无证书公钥加密系统随机选取的元素,H1()表示第一哈希函数,IDA表示用户端的身份标志,P表示加法循环群G1的生成元。
作为一个实施例,用户端的完整私钥包括:
skA=xA×dA
其中,skA表示用户端的完整私钥,xA表示用户端的秘密值,符号×表示相乘。
在一个实施例中,所述用户公钥包括:
pkA=xA×P
其中,pkA表示用户公钥,xA表示用户端的秘密值,P表示加法循环群G1的生成元。
在一个实施例中,所述根据所述接收公钥计算密文包括:
随机选取σ∈G2,计算
Figure BDA0002229231160000021
其中,G2表示乘法循环群,H3()表示第三哈希函数,符号||表示字符串连接符;m表示发送端的明文消息,pkA'表示接收公钥,IDA'表示接收端的身份标志;
计算C1=r×(H1(IDA')×P+mpk);其中,C1表示第一密文分量,H1()表示第一哈希函数,P表示加法循环群G1的生成元,mpk表示系统公钥;
采用系统公钥mpk以及接收公钥pkA',计算C2=σ·e(pkA',mpk)r;其中,C2表示第二密文分量,符号“·”表示乘法循环群G2的乘法运算,e()表示双线性对运算;
计算
Figure BDA0002229231160000031
输出密文C=<C1,C2,C3>;其中,C3表示第三密文分量,符号
Figure BDA0002229231160000032
表示比特串的异或运算,H2()表示第二哈希函数。
作为一个实施例,所述采用本地的完整私钥解密所述密文包括:
采用接收端的完整私钥skA',计算σ′=C2·e(C1,skA')-1,计算明文消息
上述无证书的加密信息处理方法,在无证书公钥加密系统生成系统私钥,根据各个用户端的身份标志和系统私钥生成各个用户端的部分私钥,将各个部分私钥发送至相应用户端,这样各个用户端随机选择秘密值,结合对应的部分私钥,生成本地的完整私钥,根据所述秘密值和预设的单向函数生成本地的用户公钥;用户端在成为发送端时,可以获取接收端的用户公钥,作为接收公钥,根据所述接收公钥计算密文,将所述密文发送至所述接收端,使接收端采用本地的完整私钥解密所述密文,读取发送端的明文消息,其中的加解密等信息处理过程得到有效简化,使加密信息处理过程中的成本得到降低。
附图说明
图1是一个实施例的无证书的加密信息处理方法应用环境示意图;
图2是一个实施例的无证书的加密信息处理方法流程图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
上述无证书的加密信息处理方法可以在无证书公钥加密系统及其关联的多个用户端运行。既没有复杂的证书管理,又克服了密钥托管问题,是一种更加安全、灵活的公钥密码系统。下面对上述无证书的加密信息处理方法所涉及的数学理论和相关技术术语进行说明:
1、哈希函数
Hash函数又被称作散列函数或者杂凑函数,函数的映射规则是将任意长度的输入映射为一个固定长度的输出,且该过程是不可逆的。若存在Hash函数h:{0,1}*→{0,1}n,表示输入一个任意长度的消息x∈{0,1}*,计算y=h(x),其中y为x的Hash值,是一个长度为n的比特串。y又称为消息x的数据摘要或数据指纹。一个安全的Hash函数必须满足以下性质:
(1)单向性:又称为原像稳固,即给定一个Hash值y,找到x使其满足h(x)=y是困难的,在多项式时间内是不可行的。
(2)弱抗碰撞性:又称为第二原像稳固。给定一个特定的输入x,找到一个消息x′,使其满足x′≠x且h(x′)=h(x)是困难的。
(3)强抗碰撞性:又称为碰撞稳固,即找到两个消息x、x′,使其满足x′≠x且h(x′)=h(x)是困难的。
(4)输出长度是固定的,一般至少取128bits长,以便抵抗生日攻击。
本申请所用的第一哈希函数H1和第三哈希函数H3把任意长的一个输入映射成群中的一个元素。第二哈希函数H2把群G2中的任意一个元素映射为一个n比特长的字符串。
2、双线性对
假设加法循环群G1,乘法循环群G2是阶为q的循环群,其中G1为乘法群,q是一个大素数,则双线性映射
Figure BDA00022292311600000410
满足以下条件:
(1)双线性:
Figure BDA0002229231160000041
P2∈G1,则对
Figure BDA0002229231160000042
b∈Zq
Figure BDA0002229231160000043
均成立。
(2)非退化性:
Figure BDA0002229231160000044
P2∈G1,使得
Figure BDA0002229231160000045
其中
Figure BDA0002229231160000046
为群G2的单位元。即映射
Figure BDA0002229231160000047
不会把G1×G1中的所有元素全部映射为G2的单位元。
(3)可计算性:对
Figure BDA0002229231160000048
P2∈G1,都存在有效的多项式时间算法,使得计算双线性对
Figure BDA0002229231160000049
是容易的。
本申请中,双线性对e:G1×G1→G2是满足以上性质的映射,它把素数阶群G1中的两个元素映射到素数阶群G2中的一个元素。比如,定义在超奇异椭圆曲线上的Tate对是一个满足条件的双线性对。
3、有关技术术语
本申请的有关技术术语可通过如图1所示的应用环境表征:
(1)KGC为无证书公钥加密系统的“密钥生成中心”,主要负责根据用户的身份信息为其生成一个部分私钥。
(2)发送者(发送端)是本系统的一个用户,拥有自己的公私钥对,根据接收者的公钥,把消息加密后发送给接收者。
(3)接收者(接收端)为本系统的一个用户,拥有自己的公私钥对,根据自己的私钥对收到的密文进行解密,得到明文消息。
参考图1所示,图1为一个实施例的无证书的加密信息处理方法流程图,包括如下步骤:
S10,无证书公钥加密系统(KGC)生成系统私钥,根据各个用户端的身份标志和系统私钥生成各个用户端的部分私钥,将各个部分私钥发送至相应用户端。
具体地,KGC可以从公钥函数数据库中选取一套参数,包括阶为素数q的加法循环群G1和乘法循环群G2,双线性对e:G1×G1→G2,第一哈希函数
Figure BDA0002229231160000051
这里{0,1}*表示任意长度的比特串,表示群Zq除去零元素,根据选取的参数,系统生成公钥mpk和私钥msk。KGC还可以获取各个用户端的身份标志,根据各个用户端的身份标志IDA、系统私钥msk以及系统公开参数生成各个用户端的部分私钥,再将各个部分私钥发送至相应用户端,使各个用户端均具有自身的部分私钥。
S20,各个用户端随机选择秘密值,结合对应的部分私钥(即本地的部分私钥),生成本地的完整私钥,根据所述秘密值和预设的单向函数生成本地的用户公钥。
用户端可以从
Figure BDA0002229231160000053
中随机选择一个秘密值xA,结合KGC为其产生的部分私钥dA生成自己的完整私钥skA。用户端还可以根据选择的秘密值xA结合预设的单向函数自身的生成用户公钥pkA
S30,所述用户端在成为发送端时,获取接收端的用户公钥,作为接收公钥,根据所述接收公钥计算密文,将所述密文发送至所述接收端;所述接收端为除发送端之外的一个用户端。
用户端在成为发送端,需要向接收端发送明文消息等消息时,获取接收端的用户公钥,作为接收公钥,根据接收公钥、接收端的身份标志等信息计算密文,上述密文可以为:C=<C1,C2,C3>。
S40,所述接收端采用本地的完整私钥解密所述密文。
接收端为发送端需要传输明文消息的用户端。接收端在接收密文后,可以采用自己的私钥skA对密文C进行解密,得到明文消息。
具体地,本实施例可以利用国密标准SM9的用户私钥生成算法,生成无证书系统下的用户的部分私钥,用户再从素数域中随机选取一个数作为秘密值,然后根据部分私钥和秘密值生成用户私钥,发送者根据接收者的公钥,对消息进行加密并传输,接收者根据自己的私钥对密文进行解密得到明文消息,以简化接收者获得发送者明文消息的过程。
上述无证书的加密信息处理方法,在无证书公钥加密系统生成系统私钥,根据各个用户端的身份标志和系统私钥生成各个用户端的部分私钥,将各个部分私钥发送至相应用户端,这样各个用户端随机选择秘密值,结合对应的部分私钥,生成本地的完整私钥,根据所述秘密值和预设的单向函数生成本地的用户公钥;用户端在成为发送端时,可以获取接收端的用户公钥,作为接收公钥,根据所述接收公钥计算密文,将所述密文发送至所述接收端,使接收端采用本地的完整私钥解密所述密文,读取发送端的明文消息,其中的加解密等信息处理过程得到有效简化,使加密信息处理过程中的成本得到降低。
在一个实施例中,所述无证书公钥加密系统生成系统私钥包括:
所述无证书公钥加密系统从Zq *中随机选取一个元素s作为系统私钥,计算系统公钥,所述系统公钥为:mpk=s×P;其中,mpk表示系统公钥,P表示加法循环群G1的生成元,Zq *表示有限域Zq去掉零元素后的乘法群。
具体地,无证书公钥加密系统可以从公钥函数数据库中选取两个阶为素数q的循环群G1和G2,e:G1×G1→G2是一个双线性对,P为G1的生成元,三个哈希函数
Figure BDA0002229231160000061
H2:G2→{0,1}n
Figure BDA0002229231160000062
这里n是明文消息的比特长度,Zq *表示有限域Zq去掉零元素后的乘法群。
无证书公钥加密系统从Zq *中随机选取一个元素s作为系统的私钥,计算公钥mpk=s×P。
在一个实施例中,所述用户端的部分私钥包括:
dA=s×((H1(IDA)+s)-1×P),
其中,dA表示用户端的部分私钥,s表示无证书公钥加密系统随机选取的元素,H1()表示第一哈希函数,IDA表示用户端的身份标志,P表示加法循环群G1的生成元。
在应用过程中,相关工作人员可以向无证书公钥加密系统输入各个用户端的身份标志以及系统公开参数,使无证书公钥加密系统可以获取各个用户端的身份标志,所需的系统公开参数,结合系统私钥s计算用户端的部分私钥dA=s×((H1(IDA)+s)-1×P),然后将部分私钥通过秘密信道传送给用户端。
作为一个实施例,用户端的完整私钥包括:
skA=xA×dA
其中,skA表示用户端的完整私钥,xA表示用户端的秘密值,符号×表示相乘。
本实施例中,用户端可以在群
Figure BDA0002229231160000071
中随机选择一个秘密值xA,结合部分私钥dA计算自己的完整私钥skA=xA×dA=xA×((s×(H1(ID)+s)-1)×P)。
在一个实施例中,所述用户公钥包括:
pkA=xA×P
其中,pkA表示用户公钥,xA表示用户端的秘密值,P表示加法循环群G1的生成元。
本实施例中,用户端可以将自己的秘密值xA与系统参数中G1的生成元P相乘,计算出用户A的公钥pkA=xA×P。
在一个实施例中,所述根据所述接收公钥计算密文包括:
随机选取σ∈G2,计算其中,G2表示乘法循环群,H3()表示第三哈希函数,符号||表示字符串连接符;m表示发送端的明文消息,pkA'表示接收公钥,IDA'表示接收端的身份标志;
计算C1=r×(H1(IDA')×P+mpk);其中,C1表示第一密文分量,H1()表示第一哈希函数,P表示加法循环群G1的生成元,mpk表示系统公钥;
采用系统公钥mpk以及接收公钥pkA',计算C2=σ·e(pkA',mpk)r;其中,C2表示第二密文分量,符号“·”表示乘法循环群G2的乘法运算,e()表示双线性对运算;
计算
Figure BDA0002229231160000081
输出密文C=<C1,C2,C3>;其中,C3表示第三密文分量,符号表示比特串的异或运算,H2()表示第二哈希函数。
在发送端需要向接收端发送明文消息时,可以生产密文C=<C1,C2,C3>,将密文C=<C1,C2,C3>加密传输至接收端,以保证所传输明文消息的安全性。
作为一个实施例,所述采用本地的完整私钥解密所述密文包括:
采用接收端的完整私钥skA',计算σ′=C2·e(C1,skA')-1,计算明文消息
Figure BDA0002229231160000083
本实施例中,接收端可以采用接收端的完整私钥skA',计算σ′=C2·e(C1,skA')-1,以此计算发送端需要传输的明文消息,在安全有效地获得明文消息的基础上,可以简化明文消息的获取过程。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
需要说明的是,本申请实施例所涉及的术语“第一\第二\第三”仅仅是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序。应该理解“第一\第二\第三”区分的对象在适当情况下可以互换,以使这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
本申请实施例的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或模块的过程、方法、装置、产品或设备没有限定于已列出的步骤或模块,而是可选地还包括没有列出的步骤或模块,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或模块。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (7)

1.一种无证书的加密信息处理方法,其特征在于,包括如下步骤:
S10,无证书公钥加密系统生成系统私钥,根据各个用户端的身份标志和系统私钥生成各个用户端的部分私钥,将各个部分私钥发送至相应用户端;
S20,各个用户端随机选择秘密值,结合对应的部分私钥,生成本地的完整私钥,根据所述秘密值和预设的单向函数生成本地的用户公钥;
S30,所述用户端在成为发送端时,获取接收端的用户公钥,作为接收公钥,根据所述接收公钥计算密文,将所述密文发送至所述接收端;所述接收端为除发送端之外的一个用户端;
S40,所述接收端采用本地的完整私钥解密所述密文。
2.根据权利要求1所述的无证书的加密信息处理方法,其特征在于,所述无证书公钥加密系统生成系统私钥包括:
所述无证书公钥加密系统从Zq *中随机选取一个元素s作为系统私钥,计算系统公钥,所述系统公钥为:mpk=s×P;其中,mpk表示系统公钥,P表示加法循环群G1的生成元,Zq *表示有限域Zq去掉零元素后的乘法群。
3.根据权利要求1所述的无证书的加密信息处理方法,其特征在于,所述用户端的部分私钥包括:
dA=s×((H1(IDA)+s)-1×P),
其中,dA表示用户端的部分私钥,s表示无证书公钥加密系统随机选取的元素,H1()表示第一哈希函数,IDA表示用户端的身份标志,P表示加法循环群G1的生成元。
4.根据权利要求2所述的无证书的加密信息处理方法,其特征在于,用户端的完整私钥包括:
skA=xA×dA
其中,skA表示用户端的完整私钥,xA表示用户端的秘密值,符号×表示相乘。
5.根据权利要求1所述的无证书的加密信息处理方法,其特征在于,所述用户公钥包括:
pkA=xA×P
其中,pkA表示用户公钥,xA表示用户端的秘密值,P表示加法循环群G1的生成元。
6.根据权利要求1至4任一项所述的无证书的加密信息处理方法,其特征在于,所述根据所述接收公钥计算密文包括:
随机选取σ∈G2,计算
Figure RE-FDA0002282866990000021
其中,G2表示乘法循环群,H3()表示第三哈希函数,符号||表示字符串连接符;m表示发送端的明文消息,pkA'表示接收公钥,IDA'表示接收端的身份标志;
计算C1=r×(H1(IDA')×P+mpk);其中,C1表示第一密文分量,H1()表示第一哈希函数,P表示加法循环群G1的生成元,mpk表示系统公钥;
采用系统公钥mpk以及接收公钥pkA',计算C2=σ·e(pkA',mpk)r;其中,C2表示第二密文分量,符号“·”表示乘法循环群G2的乘法运算,e()表示双线性对运算;
计算
Figure RE-FDA0002282866990000022
输出密文C=<C1,C2,C3>;其中,C3表示第三密文分量,符号
Figure RE-FDA0002282866990000023
表示比特串的异或运算,H2()表示第二哈希函数。
7.根据权利要求6所述的无证书的加密信息处理方法,其特征在于,所述采用本地的完整私钥解密所述密文包括:
采用接收端的完整私钥skA',计算σ′=C2·e(C1,skA')-1,计算明文消息
Figure RE-FDA0002282866990000024
CN201910961961.1A 2019-10-11 2019-10-11 无证书的加密信息处理方法 Pending CN110784314A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910961961.1A CN110784314A (zh) 2019-10-11 2019-10-11 无证书的加密信息处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910961961.1A CN110784314A (zh) 2019-10-11 2019-10-11 无证书的加密信息处理方法

Publications (1)

Publication Number Publication Date
CN110784314A true CN110784314A (zh) 2020-02-11

Family

ID=69384975

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910961961.1A Pending CN110784314A (zh) 2019-10-11 2019-10-11 无证书的加密信息处理方法

Country Status (1)

Country Link
CN (1) CN110784314A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111740828A (zh) * 2020-07-29 2020-10-02 北京信安世纪科技股份有限公司 一种密钥生成方法以及装置、设备、加密方法
CN111783136A (zh) * 2020-06-17 2020-10-16 联想(北京)有限公司 一种数据保护方法、装置、设备和存储介质
CN112564923A (zh) * 2021-03-01 2021-03-26 南京信息工程大学 一种基于无证书的安全网络连接握手方法
CN113259103A (zh) * 2021-06-16 2021-08-13 北京信安世纪科技股份有限公司 签名方法及装置、验证方法及装置、设备及存储介质
CN117421782A (zh) * 2023-10-11 2024-01-19 浙江星汉信息技术股份有限公司 一种档案签名、完整性检测、追踪方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101594228A (zh) * 2009-07-02 2009-12-02 西安电子科技大学 证书公钥系统与身份公钥系统之间的认证加密方法
WO2013078874A1 (zh) * 2011-11-30 2013-06-06 华为技术有限公司 一种密文处理方法、装置及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101594228A (zh) * 2009-07-02 2009-12-02 西安电子科技大学 证书公钥系统与身份公钥系统之间的认证加密方法
WO2013078874A1 (zh) * 2011-11-30 2013-06-06 华为技术有限公司 一种密文处理方法、装置及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
GUANHUA CHEN等: "Certificateless Deniable Authenticated Encryption for Location-Based Privacy Protection", 《IEEE ACCESS》, 25 July 2019 (2019-07-25) *
杨青: "基于无证书加密的云存储加密系统的设计与实现", 《中国优秀硕士学位论文全文数据库(电子期刊)》, 15 January 2019 (2019-01-15), pages 9 - 26 *
艾英义: "基于无证书代理重加密的云存储系统的设计与实现", 《中国优秀硕士学位论文全文数据库(电子期刊)》, 15 February 2020 (2020-02-15) *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111783136A (zh) * 2020-06-17 2020-10-16 联想(北京)有限公司 一种数据保护方法、装置、设备和存储介质
CN111740828A (zh) * 2020-07-29 2020-10-02 北京信安世纪科技股份有限公司 一种密钥生成方法以及装置、设备、加密方法
CN111740828B (zh) * 2020-07-29 2021-02-12 北京信安世纪科技股份有限公司 一种密钥生成方法以及装置、设备、加解密方法
CN112564923A (zh) * 2021-03-01 2021-03-26 南京信息工程大学 一种基于无证书的安全网络连接握手方法
CN113259103A (zh) * 2021-06-16 2021-08-13 北京信安世纪科技股份有限公司 签名方法及装置、验证方法及装置、设备及存储介质
CN113259103B (zh) * 2021-06-16 2021-11-09 北京信安世纪科技股份有限公司 签名方法及装置、验证方法及装置、设备及存储介质
CN117421782A (zh) * 2023-10-11 2024-01-19 浙江星汉信息技术股份有限公司 一种档案签名、完整性检测、追踪方法和装置
CN117421782B (zh) * 2023-10-11 2024-06-07 浙江星汉信息技术股份有限公司 一种档案签名、完整性检测、追踪方法和装置

Similar Documents

Publication Publication Date Title
CN105024994B (zh) 无对运算的安全无证书混合签密方法
CN109462481B (zh) 一种基于非对称双线性对的匿签密方法
CN110784314A (zh) 无证书的加密信息处理方法
CN101079701B (zh) 高安全性的椭圆曲线加解密方法和装置
CN104539423A (zh) 一种无双线性对运算的无证书公钥密码体制的实现方法
CN110011995B (zh) 多播通信中的加密和解密方法及装置
CN104168114A (zh) 一种分布式的基于(k,n)门限证书加密方法及系统
CN104767612A (zh) 一种从无证书环境到公钥基础设施环境的签密方法
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
CN104519071A (zh) 一种具有选择和排除功能的群组加解密方法及系统
CN114268439B (zh) 一种基于格的身份基认证密钥协商方法
CN104767611A (zh) 一种从公钥基础设施环境到无证书环境的签密方法
KR20040009766A (ko) 암호 시스템에서 송수신 장치 및 방법
CN106453253A (zh) 一种高效的基于身份的匿签密方法
CN114070549B (zh) 一种密钥生成方法、装置、设备和存储介质
US20070183600A1 (en) Secure Cryptographic Communication System Using Kem-Dem
CN111262709B (zh) 基于陷门哈希函数的无证书签密系统及方法
CN102299795A (zh) 基于身份的签密方法和系统
Azaim et al. Design and implementation of encrypted SMS on Android smartphone combining ECDSA-ECDH and AES
CN114285580B (zh) 一种从无证书到公钥基础设施的在线离线签密方法
Gobi et al. A comparative study on the performance and the security of RSA and ECC algorithm
Nayak A secure ID-based signcryption scheme based on elliptic curve cryptography
CN115664651A (zh) 基于sm9的在线离线加解密方法、系统、设备及介质
CN103873248B (zh) 带有证书的基于身份的加密方法和装置
JP2004246350A (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200211