CN110830254A - 一种基于身份与属性的签密方法 - Google Patents

一种基于身份与属性的签密方法 Download PDF

Info

Publication number
CN110830254A
CN110830254A CN201911346974.4A CN201911346974A CN110830254A CN 110830254 A CN110830254 A CN 110830254A CN 201911346974 A CN201911346974 A CN 201911346974A CN 110830254 A CN110830254 A CN 110830254A
Authority
CN
China
Prior art keywords
key
data
identity
attribute
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911346974.4A
Other languages
English (en)
Other versions
CN110830254B (zh
Inventor
廖永建
陈虹洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201911346974.4A priority Critical patent/CN110830254B/zh
Publication of CN110830254A publication Critical patent/CN110830254A/zh
Application granted granted Critical
Publication of CN110830254B publication Critical patent/CN110830254B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于身份与属性的签密方法,包括如下步骤:(1)系统初始化:中心权威初始化系统,生成系统公钥以及主密钥;(2)密钥生成:中心权威根据每个数据拥有端的身份ID生成签名密钥;中心权威根据每个数据使用端的属性集合S生成用户解密密钥;(3)签密:数据拥有端使用系统公钥以及自己的签名密钥对消息进行签密得到密文;(4)解签密:数据使用端使用自己的解密密钥对密文进行解密,并使用数据拥有端的身份ID对解密得到的数据进行验证。本发明的方法不仅能够实现消息的一对多传输、消息发送者身份的追溯,而且在适应性选择密文攻击下具有保密性,在适应性选择消息攻击下具有不可伪造性。

Description

一种基于身份与属性的签密方法
技术领域
本发明涉及信息安全技术领域,尤其是一种基于身份与属性的签密方法。
背景技术
为了能够同时保证消息的保密性与不可伪造性,传统的解决方法是对消息先签名后加密,这种方法的计算开销与通信开销为所使用的签名算法与加密算法的计算与通信开销的总和。1997年,Zheng首次提出了签密的概念,使用签密方法能够在一个逻辑步骤内实现保密性与不可伪造性,且所用的计算时间与通信开销比加密与签名所用的代价总和更少。此后,大量的签密方案不断被提出。2002年,Malone-Lee整合了基于身份的加密与基于身份的签名,提出了基于身份的签密方案;2010年,Gagné等人整合了基于属性的加密与基于属性的签名,提出了基于属性的签密方案。
然而,以上的签密方法均为同一类型的密码学加密与签名方案的整合,功能较为单一。比如基于身份的签密方案只能实现对消息的一对一传输,而基于属性的签密方案很难实现对签名者身份的追溯。因此在需要对消息进行一对多传输并且实现对消息发送者身份进行追溯的环境中,以上的方案均不能取得很好的效果。比如在车联网环境中,车辆收集到的路面状况信息需要发送给路边单元以及周围的车辆,同时能够对错误的消息发送者进行追溯,进而进行追责。于是有人提出了基于身份与属性的签密方案,这种方案能够同时实现对消息的一对多传输,同时实现对消息发送者身份的追溯。然而目前针对基于身份与属性的签密方法的研究较少,实现方法不够成熟,方案安全性较低。如何设计安全而有效的签密方法是本发明研究的关键。
发明内容
本发明所要解决的技术问题是:针对上述存在的问题,提供一种基于身份与属性的签密方法,该方法不仅能够实现消息的一对多传输、消息发送者身份的追溯,而且在适应性选择密文攻击下具有保密性,在适应性选择消息攻击下具有不可伪造性。
本发明采用的技术方案如下:
一种基于身份与属性的签密方法,包括如下步骤:
(1)系统初始化:中心权威初始化系统,生成系统公钥以及主密钥;
(2)密钥生成:包括签名密钥的生成以及解密密钥的生成;
签名密钥生成:中心权威根据每个数据拥有端的身份ID生成签名密钥;
解密密钥生成:中心权威根据每个数据使用端的属性集合S生成用户解密密钥;
(3)签密:数据拥有端使用系统公钥以及自己的签名密钥对消息进行签密得到密文;
(4)解签密:数据使用端使用自己的解密密钥对密文进行解密,并使用数据拥有端的身份ID对解密得到的数据进行验证。
具体地,中心权威初始化系统,生成系统公钥以及主密钥的方法为:
(1.1)选择两个p阶乘法群G,GT满足双线性映射e:G×G→GT,其中p是大素数;
(1.2)选择两个单向哈希函数
Figure BDA0002333643600000021
(1.3)随机选择
Figure BDA0002333643600000022
以及群G的生成元g,其中
Figure BDA0002333643600000023
(1.4)中心权威发布系统公钥:PK=(e,G,GT,g,ga,e(g,g)α,H0,H1),秘密保存主密钥:MK=(a,gα)。
具体地,签名密钥生成的方法为:输入主密钥MK,系统公钥PK以及数据拥有端的身份ID;中心权威计算gID=H1(ID),则签名密钥为
Figure BDA0002333643600000031
Figure BDA0002333643600000032
中心权威返回(gID,SignK)给数据拥有端。
具体地,解密密钥生成的方法为:输入主密钥MK,系统公钥PK以及数据使用端的属性集合S;中心权威随机挑选
Figure BDA0002333643600000033
计算解密密钥DecK=(K=gαgat,K′=gt,{Kattr=H1(attr)t}attr∈S);中心权威返回解密密钥DecK给数据使用端。
具体地,数据拥有端使用系统公钥以及自己的签名密钥对消息进行签密得到密文的方法为:
(3.1)输入系统公钥,数据拥有端的签名密钥DID,消息M以及秘密共享方案
Figure BDA0002333643600000034
其中A是一个l×n维矩阵,
Figure BDA0002333643600000035
ρ(x)将A的每一行Ax映射到属性attrx,其中x∈[l]={1,2...,l},Ax表示矩阵A的第x行;
(3.2)选择R∈GT
Figure BDA0002333643600000036
以及一个随机向量
Figure BDA0002333643600000037
其中表示所有n维向量的集合,并且集合中的每一个元素均属于集合Zp={0,1,...,p-1};
(3.3)计算得到密文
Figure BDA00023336436000000310
其中:
C0=(M||R)e(g,g)αs
C1=gs
Figure BDA00023336436000000311
σ=DIDH0(M,R,C0,C1)s
具体地,数据使用端使用自己的解密密钥对密文进行解密,并使用数据拥有端的身份ID对解密得到的数据进行验证的方法为:
(4.1)数据使用端输入自己的解密密钥DecK,自己拥有的属性集合S以及密文
Figure BDA0002333643600000041
(4.2)如果属性集合S不满足秘密共享方案
Figure BDA0002333643600000042
则输出⊥表示解密失败;
(4.3)否则数据使用端使用自己的解密密钥DecK对密文CTM进行解密:令I={x:ρ(x)∈S},计算{ωx∈Zp}i∈ω使得∑x∈IωxAx=(1,0,…,0),其中Zp={0,1...,p-1},然后计算:
Figure BDA0002333643600000043
若等式e(g,σ)=e(gID,ga)·e(H0(M,R,C0,C1),C1)成立,则输出明文M;否则输出⊥表示解密失败。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
本发明的方法不仅能够实现消息的一对多传输、消息发送者身份的追溯,而且在适应性选择密文攻击下具有保密性,在适应性选择消息攻击下具有不可伪造性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明的基于身份与属性的签密方法的原理图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
以下结合实施例对本发明的特征和性能作进一步的详细描述。
如图1所示,一种基于身份与属性的签密方法,包括如下步骤:
签名密钥生成:中心权威根据每个数据拥有端的身份ID生成签名密钥;
解密密钥生成:中心权威根据每个数据使用端的属性集合S生成用户解密密钥;
(1)系统初始化:中心权威初始化系统,生成系统公钥以及主密钥;具体地,
(1.1)选择两个p阶乘法群G,GT满足双线性映射e:G×G→GT,其中p是大素数;
(1.2)选择两个单向哈希函数
Figure BDA0002333643600000051
(1.3)随机选择
Figure BDA0002333643600000052
以及群G的生成元g,其中
Figure BDA0002333643600000053
(1.4)中心权威发布系统公钥:PK=(e,G,GT,g,ga,e(g,g)α,H0,H1),秘密保存主密钥:MK=(a,gα)。
(2)密钥生成:包括签名密钥的生成以及解密密钥的生成;具体地,
签名密钥生成:
输入主密钥MK,系统公钥PK以及数据拥有端的身份ID;中心权威计算gID=H1(ID),则签名密钥为
Figure BDA0002333643600000054
中心权威返回(gID,SignK)给数据拥有端。
解密密钥生成:
输入主密钥MK,系统公钥PK以及数据使用端的属性集合S;中心权威随机挑选
Figure BDA0002333643600000061
计算解密密钥DecK=(K=gαgat,K′=gt,{Kattr=H1attrtattr∈S);中心权威返回解密密钥DecK给数据使用端。
(3)签密:数据拥有端使用系统公钥以及自己的签名密钥对消息进行签密得到密文;具体地,
(3.1)输入系统公钥,数据拥有端的签名密钥DID,消息M以及秘密共享方案
Figure BDA0002333643600000062
其中A是一个l×n维矩阵,ρ(x)将A的每一行Ax映射到属性attrx,其中x∈[l]={1,2...,l},Ax表示矩阵A的第x行;
(3.2)选择R∈GT
Figure BDA0002333643600000064
以及一个随机向量
Figure BDA0002333643600000065
其中
Figure BDA0002333643600000066
表示所有n维向量的集合,并且集合中的每一个元素均属于集合Zp={0,1,...,p-1};
(3.3)计算
Figure BDA0002333643600000067
得到密文
Figure BDA0002333643600000068
其中:
C0=(M||R)e(g,g)αs
C1=gs
Figure BDA0002333643600000069
σ=DIDH0(M,R,C0,C1)s
该签名过程中:
一方面,数据拥有端对M||R进行签密,R是一个随机数,同时对M,R,C0,C1进行签名,因此攻击者无法同密文获得关于明文的任何信息,也无法通过密文伪造关于相同明文的另一个合法密文,因此本发明在适应性选择密文攻击下具有保密性。
另一方面,σ=DIDH0(M,R,C0,C1)s相当于一个对M,R,C0,C1的签名,同时s也是计算
Figure BDA0002333643600000071
的重要元素,因此想要通过修改
Figure BDA0002333643600000072
来达到伪造签名的目的是不可能的;而DID是数据拥有端秘密保存的签名密钥,s是一个随机数,攻击者无法通过σ获得更多的签名信息,因此本发明在适应性选择消息攻击下具有不可伪造性。
(4)解签密:数据使用端使用自己的解密密钥对密文进行解密,并使用数据拥有端的身份ID对解密得到的数据进行验证;具体地,
(4.1)数据使用端输入自己的解密密钥DecK,自己拥有的属性集合S以及密文
Figure BDA0002333643600000073
(4.2)如果属性集合S不满足秘密共享方案则输出⊥表示解密失败;
(4.3)否则数据使用端使用自己的解密密钥DecK对密文CTM进行解密:令I={x:ρ(x)∈S},计算{ωx∈Zp}i∈ω使得∑x∈IωxAx=(1,0,…,0),其中Zp={0,1...,p-1},然后计算:
若等式e(g,σ)=e(gID,ga)·e(H0(M,R,C0,C1),C1)成立,则输出明文M;否则输出⊥表示解密失败。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种基于身份与属性的签密方法,其特征在于,包括如下步骤:
(1)系统初始化:中心权威初始化系统,生成系统公钥以及主密钥;
(2)密钥生成:包括签名密钥的生成以及解密密钥的生成;
签名密钥生成:中心权威根据每个数据拥有端的身份ID生成签名密钥;
解密密钥生成:中心权威根据每个数据使用端的属性集合S生成用户解密密钥;
(3)签密:数据拥有端使用系统公钥以及自己的签名密钥对消息进行签密得到密文;
(4)解签密:数据使用端使用自己的解密密钥对密文进行解密,并使用数据拥有端的身份ID对解密得到的数据进行验证。
2.根据权利要求1所述的基于身份与属性的签密方法,其特征在于,中心权威初始化系统,生成系统公钥以及主密钥的方法为:
(1.1)选择两个p阶乘法群G,GT满足双线性映射e:G×G→GT,其中p是大素数;
(1.2)选择两个单向哈希函数H0
Figure FDA0002333643590000011
H1:{0,1}*→G;
(1.3)随机选择α,
Figure FDA0002333643590000012
以及群G的生成元g,其中
Figure FDA0002333643590000013
(1.4)中心权威发布系统公钥:PK=(e,G,GT,g,ga,e(g,g)α,H0,H1),秘密保存主密钥:MK=(a,gα)。
3.根据权利要求2所述的基于身份与属性的签密方法,其特征在于,签名密钥生成的方法为:输入主密钥MK,系统公钥PK以及数据拥有端的身份ID;中心权威计算gID=H1(ID),则签名密钥为
Figure FDA0002333643590000014
中心权威返回(gID,SignK)给数据拥有端。
4.根据权利要求2或3所述的基于身份与属性的签密方法,其特征在于,解密密钥生成的方法为:输入主密钥MK,系统公钥PK以及数据使用端的属性集合S;中心权威随机挑选计算解密密钥DecK=(K=gαgat,K′=gt,{Kattr=H1(attr)t}attr∈S);中心权威返回解密密钥DecK给数据使用端。
5.根据权利要求4所述的基于身份与属性的签密方法,其特征在于,数据拥有端使用系统公钥以及自己的签名密钥对消息进行签密得到密文的方法为:
(3.1)输入系统公钥,数据拥有端的签名密钥DID,消息M以及秘密共享方案
Figure FDA00023336435900000210
其中A是一个l×n维矩阵,l,
Figure FDA0002333643590000022
ρ(x)将A的每一行Ax映射到属性attrx,其中x∈[l]={1,2...,l},Ax表示矩阵A的第x行;
(3.2)选择R∈GT
Figure FDA0002333643590000023
以及一个随机向量
Figure FDA0002333643590000024
其中表示所有n维向量的集合,并且集合中的每一个元素均属于集合Zp={0,1,...,p-1};
(3.3)计算得到密文
Figure FDA0002333643590000027
其中:
C0=(M||R)e(g,g)αs
C1=gs
Figure FDA0002333643590000028
σ=DIDH0(M,R,C0,C1)s
6.根据权利要求5所述的基于身份与属性的签密方法,其特征在于,数据使用端使用自己的解密密钥对密文进行解密,并使用数据拥有端的身份ID对解密得到的数据进行验证的方法为:
(4.1)数据使用端输入自己的解密密钥DecK,自己拥有的属性集合S以及密文
Figure FDA0002333643590000029
(4.2)如果属性集合S不满足秘密共享方案
Figure FDA0002333643590000031
则输出⊥表示解密失败;
(4.3)否则数据使用端使用自己的解密密钥DecK对密文CTM进行解密:令I={x:ρ(x)∈S},计算{ωx∈Zp}i∈ω使得∑x∈IωxAx=(1,0,…,0),其中Zp={0,1...,p-1},然后计算:
Figure FDA0002333643590000032
若等式e(g,σ)=e(gID,ga)·e(H0(M,R,C0,C1),C1)成立,则输出明文M;否则输出⊥表示解密失败。
CN201911346974.4A 2019-12-24 2019-12-24 一种基于身份与属性的签密方法 Active CN110830254B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911346974.4A CN110830254B (zh) 2019-12-24 2019-12-24 一种基于身份与属性的签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911346974.4A CN110830254B (zh) 2019-12-24 2019-12-24 一种基于身份与属性的签密方法

Publications (2)

Publication Number Publication Date
CN110830254A true CN110830254A (zh) 2020-02-21
CN110830254B CN110830254B (zh) 2021-02-02

Family

ID=69546274

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911346974.4A Active CN110830254B (zh) 2019-12-24 2019-12-24 一种基于身份与属性的签密方法

Country Status (1)

Country Link
CN (1) CN110830254B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111555886A (zh) * 2020-04-24 2020-08-18 深圳市赛为智能股份有限公司 物联网数据认证方法、装置、计算机设备及存储介质
CN114189340A (zh) * 2021-12-09 2022-03-15 电子科技大学 一种基于素数阶群的基于属性签名方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107508667A (zh) * 2017-07-10 2017-12-22 中国人民解放军信息工程大学 可公开定责无密钥托管的密文策略属性基加密方法及其装置
CN107819578A (zh) * 2017-12-12 2018-03-20 电子科技大学 基于属性的可验证外包解签密方法及其系统
CN110519045A (zh) * 2019-07-02 2019-11-29 如般量子科技有限公司 基于群组非对称密钥池的抗量子计算联盟链交易方法、系统和设备
US10505723B1 (en) * 2017-04-26 2019-12-10 Wells Fargo Bank, N.A. Secret sharing information management and security system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10505723B1 (en) * 2017-04-26 2019-12-10 Wells Fargo Bank, N.A. Secret sharing information management and security system
CN107508667A (zh) * 2017-07-10 2017-12-22 中国人民解放军信息工程大学 可公开定责无密钥托管的密文策略属性基加密方法及其装置
CN107819578A (zh) * 2017-12-12 2018-03-20 电子科技大学 基于属性的可验证外包解签密方法及其系统
CN110519045A (zh) * 2019-07-02 2019-11-29 如般量子科技有限公司 基于群组非对称密钥池的抗量子计算联盟链交易方法、系统和设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
祁正华: "基于身份的签密方法研究", 《中国博士学位论文全文数据库,信息科技辑》 *
罗佳: "基于属性签密方案的研究及其应用", 《中国优秀硕士学位论文全文数据库,信息科技辑》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111555886A (zh) * 2020-04-24 2020-08-18 深圳市赛为智能股份有限公司 物联网数据认证方法、装置、计算机设备及存储介质
CN111555886B (zh) * 2020-04-24 2022-07-26 深圳市赛为智能股份有限公司 物联网数据认证方法、装置、计算机设备及存储介质
CN114189340A (zh) * 2021-12-09 2022-03-15 电子科技大学 一种基于素数阶群的基于属性签名方法

Also Published As

Publication number Publication date
CN110830254B (zh) 2021-02-02

Similar Documents

Publication Publication Date Title
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及系统
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN108667627B (zh) 基于两方协同的sm2数字签名方法
CN110830236B (zh) 基于全域哈希的身份基加密方法
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN102811125B (zh) 基于多变量密码体制的无证书多接收者签密方法
EP2285040A1 (en) Two-factor combined public key generation and authentication method
CN104393996B (zh) 一种基于无证书的签密方法和系统
CN110113155B (zh) 一种高效无证书公钥加密方法
CN107707358A (zh) 一种ec‑kcdsa数字签名生成方法及系统
CN104967513B (zh) 具有多重安全属性的基于身份的多接收者环签密方法
CN113364576A (zh) 一种基于区块链的数据加密存证与共享方法
CN104320393B (zh) 重加密可控的高效属性基代理重加密方法
CN101262341A (zh) 一种会务系统中混合加密方法
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN109672530A (zh) 基于非对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统
CN105763528B (zh) 一种混合机制下多重接收者匿名的加密装置
CN112260829B (zh) 混合云下支持移动设备的基于多授权的cp-abe方法
CN101594228A (zh) 证书公钥系统与身份公钥系统之间的认证加密方法
CN107086912B (zh) 一种异构存储系统中的密文转换方法、解密方法及系统
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN113300856A (zh) 一种可证安全的异构混合签密方法
CN110830254B (zh) 一种基于身份与属性的签密方法
CN111030821B (zh) 一种基于双线性映射技术的联盟链的加密方法
CN112398637A (zh) 一种基于无证书签密的等式测试方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant