CN110932863A - 一种基于编码的广义签密方法 - Google Patents

一种基于编码的广义签密方法 Download PDF

Info

Publication number
CN110932863A
CN110932863A CN201911137556.4A CN201911137556A CN110932863A CN 110932863 A CN110932863 A CN 110932863A CN 201911137556 A CN201911137556 A CN 201911137556A CN 110932863 A CN110932863 A CN 110932863A
Authority
CN
China
Prior art keywords
signature
public key
receiver
key
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911137556.4A
Other languages
English (en)
Other versions
CN110932863B (zh
Inventor
韩益亮
王众
刘镇
吴旭光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Engineering University of Chinese Peoples Armed Police Force
Original Assignee
Engineering University of Chinese Peoples Armed Police Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Engineering University of Chinese Peoples Armed Police Force filed Critical Engineering University of Chinese Peoples Armed Police Force
Priority to CN201911137556.4A priority Critical patent/CN110932863B/zh
Publication of CN110932863A publication Critical patent/CN110932863A/zh
Application granted granted Critical
Publication of CN110932863B publication Critical patent/CN110932863B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于编码的广义签密方法,包括以下步骤:1)设定公共参数;2)为注册用户产生公钥及私钥;3)定义区分函数,对用户的公钥存在情况进行判断;4)对传输信息进行签密操作,即先使用接收方的公钥进行加密,然后利用发送方的私钥进行签名;5)对签密文进行解签密操作,即先使用接收方的私钥进行解密,再利用发送方的公钥进行签名验证,完成基于编码的广义签密,该方法能够根据收发双方用户有无公钥来实现加密、签名以及签密功能之间的转换,继而实现抗量子计算的广义签密功能,同时能够减少密钥存储量,同时安全性较高。

Description

一种基于编码的广义签密方法
技术领域
本发明属于网络信息安全领域,涉及一种基于编码的广义签密方法。
背景技术
签密技术可以在一个逻辑步骤内完成加密以及认证的功能,相比于传统的先“加密”后“签名”或者先“签名”后“加密”的方法能够消耗更少的资源,也易于操作。签密方法虽然具有加密与签名的功能,但是签密方法,加密方法以及签名方法三者还是有所不同甚至是互斥的,因为签密方法要求收发双方都需要具有密钥,而加密方法只要求接收方有密钥,签名方法只要求发送方有密钥,三者是不能相互转换的。广义签密方法实现了签密、加密与签名三者之间自适应的转换,这不仅可以有效地实现对物联网坏境等复杂网络通信环境中用户隐私的保护以及数据机密性的防护,并可以根据不同用户的安全等级实现不同的访问控制。虽然广义签密的方法具有较为优良的功能,但是在量子技术快速发展的今天,传统的公钥密码方法将不再安全可靠,这不仅将导致现在所使用的安全方法不再安全并且基于传统公钥密码的广义签密方法也是如此,那么如何提供一种在量子时代进行安全防护的方法就显得十分必要。
目前已知的抗量子计算攻击的密码体制有以下四种,分别是基于Hash函数的密码体制、基于多变量的密码体制、基于编码的密码体制以及基于格的密码体制。其中,基于编码的密码具有抗量子计算特性的同时,还具有加解密过程简单,易于操作的特点。该密码体制是在有限域上多元多项式环上定义和运算的,此类密码体制的算法核心是对一种纠错码C的应用,主要的特征即为添加一个错误到码字中或根据码C的校验矩阵计算伴随式。最早的基于编码的密码体制是McEliece体制,它是对Goppa码的生成矩阵进行变换来进行隐藏而产生公钥。而后提出的Niederreiter密码体制则是对Goppa码的校验矩阵进行变换,两种密码体制在安全性上是对等的。编码密码中还有较为著名的签名方法,它是基于校验子译码困难问题的签名方法——CFS方法。为了能够弥补编码密码密钥量大的特点,用其他码字来代替Goppa码已经成为一种趋势,但是这也会带来一些安全上的弊端,这些弊端已经出现在基于准循环码(QC)、LDPC码、QC-LDPC码、卷积码等码字的第一代McEliece变体方法中,还有一些使用QC-LDPC码、QC-MDPC码等码字的一些变体方法能够在不损坏安全性的前提下良好地达到密钥压缩的目的。
发明内容
本发明的目的在于克服上述现有技术的缺点,提供了一种基于编码的广义签密方法,该方法能够根据收发双方用户有无公钥来实现加密、签名以及签密功能之间的转换,继而实现抗量子计算的广义签密功能,同时能够减少密钥存储量,同时安全性较高。
为达到上述目的,本发明所述的基于编码的广义签密方法包括以下步骤:
1)设定公共参数;
2)为注册用户产生公钥及私钥;
3)定义区分函数,对用户的公钥存在情况进行判断;
4)对传输信息进行签密操作,即先使用接收方的公钥进行加密,然后利用发送方的私钥进行签名;
5)对签密文进行解签密操作,即先使用接收方的私钥进行解密,再利用发送方的公钥进行签名验证,完成基于编码的广义签密。
步骤1)的具体操作为:
通过一个统一的策略服务器进行设定公共参数,然后广播给所有用户,其中,需要设定的系统参数包括安全参数k、长度为k比特的素数q、有限域GFq以及两个Hash函数h1和h2,其中,
Figure BDA0002279969940000031
Figure BDA0002279969940000032
*代表0比特串及1比特串的长度为任意值,n与n-k为0比特串及1比特串的长度。
步骤2)的具体操作为:
在有限域GFq上随机选取(n,k,d)维的QC-LDPC码,n=2a,d=2t+1,k=n-at,该QC-LDPC码的译码算法为
Figure BDA0002279969940000033
允许的最大重量为t,(n-k)×n阶矩阵H为QC-LDPC码的校验矩阵,随机选取GF(2)上的可逆矩阵S,该可逆矩阵S的阶为(n-k)×(n-k),再选取置换矩阵T,置换矩阵T的阶为n×n,其中,符号ο表示矩阵间的运算,则有用户U的公钥为MlU
Figure BDA0002279969940000035
其中,MlU为LEDAkem方法中的公钥矩阵,MlU用于加密;MlU对应的私钥为矩阵QU,HU,S,T,其中,QU及HU为LEDAkem方法中对应于公钥MlU,且用于解密的私钥矩阵。
步骤3)的具体操作为:
当用户U的公钥
Figure BDA0002279969940000041
时,则区分函数f(x)=0,其中,0代表n维零向量;当用户U的公钥
Figure BDA0002279969940000042
时,则区分函数f(x)=1,其中,1代表n维单位向量,即所述区分函数f(x)为:
Figure BDA0002279969940000043
步骤4)的具体操作为:
设R代表接收者,S代表发送者,待签密消息为n维m,
Figure BDA0002279969940000044
代表在集合中任意选取一个值,符号||表示级联操作,符号
Figure BDA0002279969940000045
表示异或操作,则有:
41)
Figure BDA0002279969940000046
42)当
Figure BDA0002279969940000047
则有c1=r,否则,c1=[MlR|I]·rT
3)
Figure BDA0002279969940000048
44)当
Figure BDA0002279969940000049
则执行以下步骤:
4a)
Figure BDA00022799699400000410
4b)i=i+1;
4c)对
Figure BDA00022799699400000411
进行译码操作,得
Figure BDA00022799699400000412
其中,当
Figure BDA00022799699400000413
不存在,则返回至步骤4b);否则,则
Figure BDA00022799699400000414
4d)
Figure BDA00022799699400000415
45)得三元组(s,c1,c2),对该三元组(s,c1,c2)利用接收方的公钥加密,再利用发送方的私钥进行签名,然后将该三元组(s,c1,c2)作为最后的签密文发送给接收方。
步骤5)的具体操作为:
51)
Figure BDA00022799699400000416
则有
Figure BDA00022799699400000417
否则,则执行以下操作:
5a)
Figure BDA00022799699400000418
5b)
Figure BDA00022799699400000419
5c)
Figure BDA0002279969940000051
5d)
Figure BDA0002279969940000052
52)
Figure BDA0002279969940000053
53)当
Figure BDA0002279969940000054
则输出
Figure BDA0002279969940000055
否则,则
Figure BDA0002279969940000056
Figure BDA0002279969940000057
则签名s为合法签名,此时输出
Figure BDA0002279969940000058
否则,则签名s为非法签名,此时输出错误标识⊥;
54)对三元组(s,c1,c2)中的密文c1进行解密,再通过与c2进行运算,得明文,最后通过明文对签名进行验证。
本发明具有以下有益效果:
本发明所述的基于编码的广义签密方法在具体操作时,每个发送方用各自的私钥及接收方公钥对消息进行签密,接收方必须用其私钥及发送方的公钥才能验证签密文并解密出消息,攻击者既无法伪造签密文,也无法获得消息的内容,以实现加密的机密性、完整性、认证性,安全性较高。另外,本发明根据用户的密钥存在情况,实现加密、签名以及签密功能之间的转换,进而实现不同级别的安全访问控制。最后本发明采用LEDAkem的加密方法与CFS签名相结合,并利用QC-LDPC码进行构造,以减少密钥储存量,同时提升使用效率。
附图说明
图1为本发明的系统图。
具体实施方式
下面结合附图对本发明做进一步详细描述:
参考图1,本发明所述的基于编码的广义签密方法包括以下步骤:
1)设定公共参数;
步骤1)的具体操作为:
通过一个统一的策略服务器进行设定公共参数,然后广播给所有用户,其中,需要设定的系统参数包括安全参数k、长度为k比特的素数q、有限域GFq以及两个Hash函数h1和h2,其中,
Figure BDA0002279969940000061
*代表0比特串及1比特串的长度为任意值,n与n-k为0比特串及1比特串的长度。
2)为注册用户产生公钥及私钥;
步骤2)的具体操作为:
在有限域GFq上随机选取(n,k,d)维的QC-LDPC码,n=2a,d=2t+1,k=n-at,该QC-LDPC码的译码算法为
Figure BDA0002279969940000062
允许的最大重量为t,(n-k)×n阶矩阵H为QC-LDPC码的校验矩阵,随机选取GF(2)上的可逆矩阵S,该可逆矩阵S的阶为(n-k)×(n-k),再选取置换矩阵T,置换矩阵T的阶为n×n,
Figure BDA0002279969940000063
其中,符号ο表示矩阵间的运算,则有用户U的公钥为MlU
Figure BDA0002279969940000064
其中,MlU为LEDAkem方法中的公钥矩阵,MlU用于加密;MlU对应的私钥为矩阵QU,HU,S,T,其中,QU及HU为LEDAkem方法中对应于公钥MlU,且用于解密的私钥矩阵。
3)定义区分函数,对用户的公钥存在情况进行判断;
步骤3)的具体操作为:
当用户U的公钥
Figure BDA0002279969940000065
时,则区分函数f(x)=0,其中,0代表n维零向量;当用户U的公钥
Figure BDA0002279969940000066
时,则区分函数f(x)=1,其中,1代表n维单位向量,即所述区分函数f(x)为:
Figure BDA0002279969940000071
4)对传输信息进行签密操作,即先使用接收方的公钥进行加密,然后利用发送方的私钥进行签名;
步骤4)的具体操作为:
设R代表接收者,S代表发送者,待签密消息为n维m,
Figure BDA0002279969940000072
代表在集合中任意选取一个值,符号||表示级联操作,符号
Figure BDA0002279969940000073
表示异或操作,则有:
41)
Figure BDA0002279969940000074
42)当
Figure BDA0002279969940000075
则有c1=r,否则,c1=[MlR|I]·rT
43)
Figure BDA0002279969940000076
44)当
Figure BDA0002279969940000077
则执行以下步骤:
4a)
Figure BDA0002279969940000078
4b)i=i+1;
4c)对
Figure BDA0002279969940000079
进行译码操作,得
Figure BDA00022799699400000710
其中,当
Figure BDA00022799699400000711
不存在,则返回至步骤4b);否则,则
Figure BDA00022799699400000712
4d)
Figure BDA00022799699400000713
45)得三元组(s,c1,c2),对该三元组(s,c1,c2)利用接收方的公钥加密,再利用发送方的私钥进行签名,然后将该三元组(s,c1,c2)作为最后的签密文发送给接收方。
5)对签密文进行解签密操作,即先使用接收方的私钥进行解密,再利用发送方的公钥进行签名验证,完成基于编码的广义签密。
步骤5)的具体操作为:
51)
Figure BDA00022799699400000714
则有
Figure BDA00022799699400000715
否则,则执行以下操作:
5a)
Figure BDA00022799699400000716
5b)
Figure BDA0002279969940000081
5c)
Figure BDA0002279969940000082
5d)
Figure BDA0002279969940000083
52)
Figure BDA0002279969940000084
53)当
Figure BDA0002279969940000085
则输出
Figure BDA0002279969940000086
否则,则
Figure BDA0002279969940000087
Figure BDA0002279969940000088
则签名s为合法签名,此时输出
Figure BDA0002279969940000089
否则,则签名s为非法签名,此时输出错误标识⊥;
54)对三元组(s,c1,c2)中的密文c1进行解密,再通过与c2进行运算,得明文,最后通过明文对签名进行验证。
验证性试验
将采用Goppa码的Niederreiter密码方法与采用QC-LDPC码的Niederreiter方法及采用QC-LDPC码的LEDAkem方法进行如表1的对比:
表1
Figure BDA00022799699400000810
QC-LDPC码在公钥量的大小以及加密数据的处理量和信息率方面要比传统Niederreiter密码方法所采用的Goppa码有较大的提升,而采用QC-LDPC码的LEDAkem方法相比二者在密钥量方面又有较大的优势。
本发明在实现签名功能时选择的方法为CFS签名方法,采用经过密钥构造改造过的P-CFS签名方法也可以达到同样的效果,并且能够选择更小的参数,减少方法的密钥量,因此在P-CFS签名方法下,仍然选择(16128,12096)的QC-LDPC码,通过表2进行密钥量的比较分析:
表2
Figure BDA0002279969940000091
表2中的签名加密方法指先进行签名再进行加密的方法,两步是分离的,因此其密钥量即为签名方法与加密方法之和。然而本发明是将二者进行融合,在私钥量这一方面,有部分私钥为P-CFS签名方法与LEDAkem方法共用的,因此私钥量有所下降。综上分析可知,本发明实现了签密、签名、加密三者之间的自适应转换,又由于QC-LDPC码与LEDAkem加密方法的采用,使得本发明能够在消耗较少存储资源的前提下为后量子时代的网络通信提供较好的保障作用。
将本发明应用于物联网环境下,主要包括策略服务器,用于为系统设定公共参数;注册中心,用于为用户提供注册服务,分发用户的密钥对;通信环境中有注册的设备与未注册的设备及注册的用户与未注册用户,他们之间都可以进行通信,作为相互之间的接收方R与发送方S,其中,本发明在物联网环境下的具体通信过程分为以下几种情况:
当收发双方均无密钥时,由上述可知,发送方S将不能对待签密消息m进行签名及加密的操作,所发送的三元组为
Figure BDA0002279969940000092
相当于直接把消息发送给接收者,这种没有任何保密措施的情况下适用于匿名用户与匿名计算机系统或者传感器之间进行通信,并且传输的信息是公开的。
当发送方S有密钥且接收方R无密钥时,则相当于纯签名的过程,发送方S所发送的三元组为(s,r,m),s为利用发送方私钥进行操作所得到的关于消息m的签名;当接收方收到该三元组后,即可利用r和m通过步骤3)中的验证方式,来验证签名s是否合法,这种情况适用于发送方S是确定性的用户或者是已经注册认证的用户、计算机系统或传感器,接收方R为匿名用户或者设备,进而防止对所传输的信息进行篡改,避免对用户或者设备的冒名顶替,保障可认证性。
当发送方S没有密钥且接收方R有密钥时,则相当于纯加密的过程,即发送方S运用接收方R的公钥PR对随机数r加密后,再利用加密结果对消息m进行加密,输出的三元组为
Figure BDA0002279969940000101
接收者收到该三元组
Figure BDA0002279969940000102
后利用自己的私钥进行解密操作,即可得明文消息m,这种情况适用于发送方S为匿名用户、计算机系统或者传感器,发送方所发出的消息只想让指定的接收方R收到,且接收方R为确定的用户或已经注册认证的用户或者设备,这就保障了在物联网计算中开放环境下数据传输的机密性。
当接收方R及发送方S都有各自密钥时,则该方法即为一个签密方法,发送方S发送的三元组为(s,c1,c2),其中,s为发送方S用自己的私钥进行运算所得到的签名信息,c1及c2为发送方S运用接收方R的公钥进行运算所得到的加密信息,只有拥有相应私钥的接收方R才可以对信息进行解密;解签密的过程为:接收方R运用自己的私钥对c1及c2进行解密得r及m,再利用发送方S的公钥通过r及m对签名进行验证,这种情况适用于收发双方均为确定的用户或已经注册验证的用户、设备之间进行信息的保密通信。
综上分析可知,本发明能够在物联网计算环境下,根据用户或者设备是否存在公钥而自适应地实现签名、加密与签密三者之间的转换,因此可以以较小的代价根据不同安全级别的用户实现不同程度的安全控制,保障用户的隐私,数据的安全以及设备的身份等。

Claims (6)

1.一种基于编码的广义签密方法,其特征在于,包括以下步骤:
1)设定公共参数;
2)为注册用户产生公钥及私钥;
3)定义区分函数,对用户的公钥存在情况进行判断;
4)对传输信息进行签密操作,即先使用接收方的公钥进行加密,然后利用发送方的私钥进行签名;
5)对签密文进行解签密操作,即先使用接收方的私钥进行解密,再利用发送方的公钥进行签名验证,完成基于编码的广义签密。
2.根据权利要求1所述的基于编码的广义签密方法,其特征在于,步骤1)的具体操作为:
通过一个统一的策略服务器进行设定公共参数,然后广播给所有用户,其中,需要设定的系统参数包括安全参数k、长度为k比特的素数q、有限域GFq以及两个Hash函数h1和h2,其中,
Figure FDA0002279969930000011
Figure FDA0002279969930000012
*代表0比特串及1比特串的长度为任意值,n与n-k为0比特串及1比特串的长度。
3.根据权利要求2所述的基于编码的广义签密方法,其特征在于,步骤2)的具体操作为:
在有限域GFq上随机选取(n,k,d)维的QC-LDPC码,n=2a,d=2t+1,k=n-at,该QC-LDPC码的译码算法为
Figure FDA0002279969930000013
允许的最大重量为t,(n-k)×n阶矩阵H为QC-LDPC码的校验矩阵,随机选取GF(2)上的可逆矩阵S,该可逆矩阵S的阶为(n-k)×(n-k),再选取置换矩阵T,置换矩阵T的阶为n×n,
Figure FDA0002279969930000014
其中,符号
Figure FDA0002279969930000015
表示矩阵间的运算,则有用户U的公钥为MlU
Figure FDA0002279969930000021
其中,MlU为LEDAkem方法中的公钥矩阵,MlU用于加密;MlU对应的私钥为矩阵QU,HU,S,T,其中,QU及HU为LEDAkem方法中对应于公钥MlU,且用于解密的私钥矩阵。
4.根据权利要求3所述的基于编码的广义签密方法,其特征在于,步骤3)的具体操作为:
当用户U的公钥
Figure FDA0002279969930000022
时,则区分函数f(x)=0,其中,0代表n维零向量;当用户U的公钥
Figure FDA0002279969930000023
时,则区分函数f(x)=1,其中,1代表n维单位向量,即所述区分函数f(x)为:
Figure FDA0002279969930000024
5.根据权利要求4所述的基于编码的广义签密方法,其特征在于,步骤4)的具体操作为:
设R代表接收者,S代表发送者,待签密消息为n维m,
Figure FDA0002279969930000025
代表在集合中任意选取一个值,符号||表示级联操作,符号
Figure FDA0002279969930000026
表示异或操作,则有:
41)
Figure FDA0002279969930000027
42)当
Figure FDA0002279969930000028
则有c1=r,否则,c1=[MlR|I]·rT
43)
Figure FDA0002279969930000029
44)当
Figure FDA00022799699300000210
则执行以下步骤:
4a)
Figure FDA00022799699300000211
4b)i=i+1;
4c)对
Figure FDA00022799699300000212
进行译码操作,得
Figure FDA00022799699300000213
其中,当
Figure FDA00022799699300000214
不存在,则返回至步骤4b);否则,则
Figure FDA00022799699300000215
4d)
Figure FDA00022799699300000216
45)得三元组(s,c1,c2),对该三元组(s,c1,c2)利用接收方的公钥加密,再利用发送方的私钥进行签名,然后将该三元组(s,c1,c2)作为最后的签密文发送给接收方。
6.根据权利要求5所述的基于编码的广义签密方法,其特征在于,步骤5)的具体操作为:
51)
Figure FDA0002279969930000031
则有
Figure FDA0002279969930000032
否则,则执行以下操作:
5a)
Figure FDA0002279969930000033
5b)
Figure FDA0002279969930000034
5c)
Figure FDA0002279969930000035
5d)
Figure FDA0002279969930000036
52)
Figure FDA0002279969930000037
53)当
Figure FDA0002279969930000038
则输出
Figure FDA0002279969930000039
否则,则
Figure FDA00022799699300000310
Figure FDA00022799699300000311
则签名s为合法签名,此时输出
Figure FDA00022799699300000312
否则,则签名s为非法签名,此时输出错误标识⊥;
54)对三元组(s,c1,c2)中的密文c1进行解密,再通过与c2进行运算,得明文,最后通过明文对签名进行验证。
CN201911137556.4A 2019-11-19 2019-11-19 一种基于编码的广义签密方法 Active CN110932863B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911137556.4A CN110932863B (zh) 2019-11-19 2019-11-19 一种基于编码的广义签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911137556.4A CN110932863B (zh) 2019-11-19 2019-11-19 一种基于编码的广义签密方法

Publications (2)

Publication Number Publication Date
CN110932863A true CN110932863A (zh) 2020-03-27
CN110932863B CN110932863B (zh) 2023-01-13

Family

ID=69851221

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911137556.4A Active CN110932863B (zh) 2019-11-19 2019-11-19 一种基于编码的广义签密方法

Country Status (1)

Country Link
CN (1) CN110932863B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113098691A (zh) * 2021-03-25 2021-07-09 北京百度网讯科技有限公司 数字签名方法、签名信息的验证方法、相关装置及电子设备
CN113642018A (zh) * 2021-08-11 2021-11-12 永旗(北京)科技有限公司 一种基于区块链密钥管理方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100034382A1 (en) * 2008-08-05 2010-02-11 Irdeto Access B.V. Signcryption scheme based on elliptic curve cryptography
US8108678B1 (en) * 2003-02-10 2012-01-31 Voltage Security, Inc. Identity-based signcryption system
CN103023646A (zh) * 2012-11-26 2013-04-03 韩益亮 一种签密文可聚合的签密方法
CN104113420A (zh) * 2014-07-29 2014-10-22 中国人民武装警察部队工程大学 一种基于身份的可聚合签密方法
CN104158661A (zh) * 2014-07-23 2014-11-19 中国人民武装警察部队工程大学 一种基于模糊身份的一次性公钥签密构造方法
CN108429621A (zh) * 2018-03-12 2018-08-21 北京奇艺世纪科技有限公司 一种身份验证方法及装置
CN108600184A (zh) * 2018-03-28 2018-09-28 湖南东方华龙信息科技有限公司 一种嵌入式芯片证书的设备认证方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108678B1 (en) * 2003-02-10 2012-01-31 Voltage Security, Inc. Identity-based signcryption system
US20100034382A1 (en) * 2008-08-05 2010-02-11 Irdeto Access B.V. Signcryption scheme based on elliptic curve cryptography
CN103023646A (zh) * 2012-11-26 2013-04-03 韩益亮 一种签密文可聚合的签密方法
CN104158661A (zh) * 2014-07-23 2014-11-19 中国人民武装警察部队工程大学 一种基于模糊身份的一次性公钥签密构造方法
CN104113420A (zh) * 2014-07-29 2014-10-22 中国人民武装警察部队工程大学 一种基于身份的可聚合签密方法
CN108429621A (zh) * 2018-03-12 2018-08-21 北京奇艺世纪科技有限公司 一种身份验证方法及装置
CN108600184A (zh) * 2018-03-28 2018-09-28 湖南东方华龙信息科技有限公司 一种嵌入式芯片证书的设备认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Y. HAN: "Threshold Signcryption Based on Elliptic Curve", 《2009 INTERNATIONAL CONFERENCE ON INFORMATION TECHNOLOGY AND COMPUTER SCIENCE》 *
韩益亮等: "适用于网络大数据的属性基广义签密方案", 《计算机研究与发展》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113098691A (zh) * 2021-03-25 2021-07-09 北京百度网讯科技有限公司 数字签名方法、签名信息的验证方法、相关装置及电子设备
CN113098691B (zh) * 2021-03-25 2021-11-23 北京百度网讯科技有限公司 数字签名方法、签名信息的验证方法、相关装置及电子设备
CN113642018A (zh) * 2021-08-11 2021-11-12 永旗(北京)科技有限公司 一种基于区块链密钥管理方法

Also Published As

Publication number Publication date
CN110932863B (zh) 2023-01-13

Similar Documents

Publication Publication Date Title
CN109672518B (zh) 抗量子攻击的区块链的节点数据处理
JP2017063432A (ja) 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法
US10511581B2 (en) Parallelizable encryption using keyless random permutations and authentication using same
Renner et al. Unconditional authenticity and privacy from an arbitrarily weak secret
CA2819211C (en) Data encryption
CN113141247B (zh) 一种同态加密方法、装置、系统及可读存储介质
Zhou et al. Quantum deterministic key distribution protocols based on the authenticated entanglement channel
Niederhagen et al. Practical post-quantum cryptography
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN110932863B (zh) 一种基于编码的广义签密方法
CN111049738B (zh) 基于混合加密的电子邮件数据安全保护方法
CN114793167A (zh) 基于分组加密与门限共享的网络编码方法、系统及设备
Kumar et al. Boolean Algebra based effective and efficient asymmetric key cryptography algorithm: BAC algorithm
Kumar et al. A novel framework for secure file transmission using modified AES and MD5 algorithms
Rajasekar et al. Introduction to classical cryptography
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
Sarumi A review of encryption methods for secure data communication
Kushwaha et al. Enhancing Selective Encryption Algorithm for Secured MANET
Dharminder et al. Post‐Quantum Secure Identity‐Based Encryption Scheme using Random Integer Lattices for IoT‐enabled AI Applications
Kumar et al. Invo-substitute: Three layer encryption for enhanced e-commerce website security using substitution cipher and involution function
Eshghi et al. Security Enhancement of Wireless Sensor Networks: A Hybrid Efficient Encryption Algorithm Approach
Sarath et al. Dual channel authentication in cryptography using quantum stratagem
CN111835506B (zh) 基于一次使用密码本的信息安全数字加密方法
CN113904777B (zh) 一种基于sm2数字签名算法的签密方法
WO2023115603A1 (zh) 一种基于半可信硬件的多方隐私计算方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant