CN111245615A - 一种基于身份的数字签名密码逆向防火墙方法 - Google Patents
一种基于身份的数字签名密码逆向防火墙方法 Download PDFInfo
- Publication number
- CN111245615A CN111245615A CN202010153556.XA CN202010153556A CN111245615A CN 111245615 A CN111245615 A CN 111245615A CN 202010153556 A CN202010153556 A CN 202010153556A CN 111245615 A CN111245615 A CN 111245615A
- Authority
- CN
- China
- Prior art keywords
- signature
- vector
- identity
- password
- reverse firewall
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于身份的数字签名密码逆向防火墙方法,属于信息安全技术领域。本发明首先在签名端设置一个透明可信的密码逆向防火墙,以及设置相关的系统参数;密码逆向防火墙对收到的部分参数进行重随机化后再联合其它非重随机化的参数一起传递给签名端;签名端进行签名得到签名结果σ=(V,Ru,Rm),并经签名端的密码逆向防火墙对签名结果的后两个部分进行重置后,再将部分重置的签名结果传递给验证端;验证端对收到的签名结果合法性进行验证,若通过,则输出“接受”,否则输出“拒绝”。本发明的基于身份的数字签名密码逆向防火墙方法,实现了透明可信防止泄露,提高了用户的安全性,特别防护了内部攻击者的攻击行为。
Description
技术领域
本发明属于信息安全技术领域,特别是涉及一种适用于基于身份的签名密码逆向防火墙方法。
背景技术
密码逆向防火墙的技术出现于2014年的斯诺登棱镜事件以后,针对于“大兄弟”的监控和后门控制下,如何保证用户传输的信息不被泄露。即假设用户使用的电脑被全面攻陷,但是如何保证他传输的信息仍然不会泄露的一种新型技术。根本不同之处在于之前考虑的攻击均是外部敌手,但是现实生活中众多事实证明,各项加密软件等涉及安全的东西具有后门,如果存在内部攻击者,人们应该如何解决这个问题。
在斯诺登事件发生以后,越来越多的人更加重视内部攻击者的问题,解决这种内部攻击的方式被称作为后斯诺登学。而(Cryptographic Reverse Firewalls)密码逆向防火墙是解决这个问题的其中一种。密码逆向防火墙是透明和不可信的第三方,它不能获取用户的私钥等重要东西,只能对用户传输给它的信息进行处理,从而保证即使用户的内部攻击存在,也没法获取用户的重要信息,从而保证信息的安全性。
目前密码逆向防火墙的发展,主要是从协议到密码学的各个领域,比如加密,密钥协商等,目前一些相关的密码逆向防火墙的工作如下。
2015年Mironov I.,Stephens-Davidowitz在《Cryptographic ReverseFirewalls.In:Oswald E.,Fischlin M.(eds)Advances in Cryptology-EUROCRYPT2015.EUROCRYPT 2015.Lecture Notes in Computer Science,vol 9057.Springer,Berlin,Heidelberg》这篇文章上首次提出了密码逆向防火墙的概念并且提出了密码逆向防火墙的三个基本要求:(1)保持功能性,即一个电脑在正常工作的时候,密码逆向防火墙不会破坏底层协议,从而导致正常的信息传输功能(2)保持安全性,无论用户的行为如何,密码防火墙都必须提供与正确实现的协议相同而安全性保证。(3)防止泄露,不管用户的行为如何,密码防火墙的存在将防止此用户向外界泄露任何私密信息,所以将密码逆向防火墙做成不可信的第三方,它不与用户共享任何秘密,并且潜在运作的协议应该是安全的,即在没有密码逆向防火墙存在的情况下,也能正常工作;同时设计了一个不经意传输的协议,这个协议保证双方都有安全的射频同时也提供了防止泄密的功能,并且设计了一个通用的结构,这个结构可将任何协议转化为具有密码逆向防火墙红能的协议,为后斯诺登文学开辟了一个新的篇章。
2016年Dodis Y.等人在《Message Transmission with Reverse Firewalls—Secure Communication on Corrupted Machines.In:Robshaw M.,Katz J.(eds)Advancesin Cryptology–CRYPTO 2016.CRYPTO 2016.Lecture Notes in Computer Science,vol9814.Springer,Berlin,Heidelberg》这篇文章设计了一种实现了交互式的,并发的,满足CCA安全性的具有密码逆向防火墙功能的协议,并且此协议实现只需要四轮和参与方的少量固定数量的公钥变化操作,适用于现实生活,具有高效率和便捷性。同时提出两种结构,一种是适用于一方的CRF,只要满足加密机制的密钥是可重随机化的,另一种是双方的CRF,只要满足加密体制的密钥具有可延展性。并且成功实现了Elgamal的密码逆向防火墙设置。
2016年Chen R等人在《Cryptographic Reverse Firewall via MalleableSmooth Projective Hash Functions.In:Cheon J.,Takagi T.(eds)Advances inCryptology–ASIACRYPT 2016.ASIACRYPT 2016.Lecture Notes in Computer Science,vol 10031.Springer,Berlin,Heidelberg》根据CRF的概念并且基于CRF的结构相继提出几个广泛使用的密码协议的协议的CRF结构,提出了光滑投影哈希函数(Smooth ProjectiveHash Function)的扩展的新型哈希函数,证明了此函数中其元素的可重随机化性质和密钥的可延展性,并且通过SPHF模块化的构建了一个适合于更多协议使用的CRF结构,简而言之,让之前具有大量条件限制的CRF可以适用于更多的协议,让其实现的更为简单和方便。
2018年Ma.H等人在《Concessive Online/Offline Attribute Based Encryptionwith Cryptographic Reverse Firewalls—Secure and Efficient Fine-GrainedAccess Control on Corrupted Machines.In:Lopez J.,Zhou J.,Soriano M.(eds)Computer Security.ESORICS 2018.Lecture Notes in Computer Science,vol11099.Springer,Cham》文章中对基于属性的加密技术实现了密码逆向防火墙方案。由于基于属性的加密技术本身需要的成本极高,而CRF还有双倍的计算延迟,因此他们提出了一种基于让步的在线/离线密文策略属性的加密算法,此算法能够采用密码逆向防护墙技术并且成功抵制信息泄露。同时此方法与原始没有CRF的方案相比甚至减少了一半的计算量,极大的降低成本。
1985年,Shamir首次提出了基于身份的加密(IBE),但他没有找到有效且方便的方法。Boneh.Dan的后续工作和基于身份的加密已成功实施,并成功移植到密码学的各个领域,比如基于身份的签名(IBS)。IBS系统由四个部分组成(Setup,Extract,Sign,Verify)。基于身份的数字签名是一种极其广泛使用的签名方案。
虽然密码逆向防火墙相对于之前的技术更方便更简单,不需要分析内部算法对内部随机数进行实验,但是密码逆向防火墙具有一定的局限性,它对可重随机化的要求比较高。因为重随机化的要求存在,而大部分数字签名(比如Schnorr签名,DSS签名,Hess签名等一些著名签名)中算法实现中存在哈希函数,而哈希函数是不可逆的,也就意味着密码逆向防火墙技术难以在大部分数字签名上实现。
发明内容
本发明的目的在于,为了增强数字签名的安全性,公开了一种适用于标准模式下的基于身份的数字签名密码逆向防火墙方法。
本发明的基于身份的数字签名密码逆向防火墙方法,包括:
步骤S1:密钥生成中心设定系统参数:
定义一个耐碰撞的哈希函数H:{0,1}*→{0,1}n,此哈希函数用于签名任意长度的消息。其中,{0,1}*表示任意比特长的二进制序列组成的集合,{0,1}n表示比特长为n的二进制序列组成的集合,n表示消息的比特长度;验证端通过所述耐碰撞的哈希碰撞H将获取的身份和签名的消息映射成n比特长度的身份向量和消息向量。从而保证签名正常进行的同时降低系统计算量、提高效率。
同时,设定以下的公共参数:
从整数有限域Zp中随机选择一个参数,作为秘密参数a,以及随机从群G中选择生成元g与g2,且设置g1=ga;
再从群G中取两个随机值,记为u’和m’;
以及从群G中随机选取一定数量的参数构成向量U和M,其中向量U和M包括的元素数均为n;
步骤S2:签名端的密码逆向防火墙进行重随机化:
签名端的密码逆向防火墙从整数有限域Zp中选择一个随机数,记为k,并设置参数g’=gk,签名端的密码逆向防火墙将参数g’,g1,g2,u’,U,m’,M’和SK发送给签名端;
步骤S3:签名端生成消息的签名:
签名端采用哈希函数H将签名者的身份和消息分别映射成为n比特长度的身份向量U′和消息向量M′;
基于身份向量U′中取值为1的元素所在的位置索引和向量U中对应该位置索引的元素构建身份向量集合u,即u={Ui|U′i=1},其中,i表示U′和U的元素的位置索引;
基于消息向量M′中取值为1的元素所在的位置索引和向量M中对应该位置索引的元素构建消息向量集合m,即m={Mj|M′j=1},其中,i表示M和M′的元素的位置索引;
签名端从有整数限域Zp中随机选取两个随机数,记为au和am;
生成M的数字签名σ=(SK((u′Πi′∈uui′))au(m′Πj′∈mmj′)am,gau,gam),其中,ui′表示身份向量集合u的第i′个元素,即i′为u的元素索引;mj′表示消息向量集合m的第j′个元素,即j′为m的元素索引;
定义V=SK((u′∏i′∈uui′))au(m′∏j′∈mmj′)am,Ru=gau,Rm=gam,然后签名端将签名σ按照σ=(V,Ru,Rm)三个部分发送给签名端的密码逆向防火墙;
步骤S4:签名端的密码逆向防火墙对签名重随机化恢复原样:
签名端的密码逆向防火墙对签名σ中的Ru,Rm进行重随机化,即Ru=(Ru)/gk,Rm=(Rm)/gk;然后将重随机化后的Ru,Rm发送给验证端;
步骤S5:验证端对签名进行验证:
由于采用了上述技术方案,本发明的有益效果是:本发明的密码逆向防火墙方案提高了签名的安全性,保证运用此签名的用户能够抵御“大兄弟”的攻击和监控行为,保证用户的隐秘信息不被泄露,增强了安全性并且保护用户的隐私。
附图说明
图1是本发明的数字签名过程的框架示意图;
图2是本发明的数字签名的处理流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合实施方式和附图,对本发明作进一步地详细描述。
1985年,Shamir首次提出了基于身份的加密(IBE),但他没有找到有效且方便的方法。Boneh.Dan的后续工作和基于身份的加密已成功实施,并成功移植到密码学的各个领域,例如基于身份的签名(IBS)。IBS系统由四个部分组成(Setup,Extract,Sign,Verify)。本发明采用2006年Paterson和Schuldt在[Efficient Identity-Based SignaturesSecure in the Standard Model.In:Batten L.M.,Safavi-Naini R.(eds)InformationSecurity and Privacy.ACISP 2006.LNCS,vol 4058.Springer,Berlin,Heidelberg]中提出的标准模式下的基于身份的签名,并成功证明它满足了密码逆向防火墙的三个基本要求:保持功能性,保持安全性,防止隐私泄露。
参见图1和图2,本发明的基于身份的数字签名的具体实现过程如下:
(1)密钥生成中心(PKG)设定系统参数:
选择一个素数p,并设置p阶的循环乘法群G和G1;
定义哈希函数H:{0,1}*→{0,1}n;
从群G中取两个随机值,记为u′和m′;其中,u′用于表示验证端的个人信息,m′作为消息的相关参数;
基于群G设置两个随机向量,分别记为U和M,定义Ui、Mi分别表示向量U和M的元素,其均为群G中的随机参数,其中元素索引i=1,2,…,n;
(2)传递公共参数:
签名端(签名方)的密码逆向防火墙接收相关参数,并且进行重随机化操作g’=gk;然后,签名端的密码逆向防火墙再将g’传递给签名端,其余参数保持不变;即重随机和操作后,得到公钥再将PK′和SK传递给签名端。
(3)签名:
签名端从Zp中随机选取两个随机数au和am,用于对n比特长的消息向量M′签名:
签名端采用哈希函数H将签名者的身份和消息分别映射成为n比特长度的身份向量U′和消息向量M′;
基于身份向量U′中取值为1的元素所在的位置索引和向量U中对应该位置索引的元素构建身份向量集合u,例如U=(U1 U2 U3 U4 U5),U′=(10010),则由向量U中的第1和第4个元素构成身份向量集合u,即u=(U1 U4);
基于消息向量M′中取值为1的元素所在的位置索引和向量M中对应该位置索引的元素构建消息向量集合m;
计算参数V=g2 a((u′Πi′∈uui′))au(m′Πj′∈mmj′)am,Ru=gau,Rm=gam,从而得到M的数字签名结果σ=(V,Ru,Rm);其中,i′表示u的元素索引,j′表示m的元素索引。
发送签名结果σ给签名端的密码逆向防火墙。
(4)密码逆向防火墙重随机化:
签名端的密码逆向防火墙在收到签名结果σ=(V,Ru,Rm)时,参见图2,具体执行以下步骤:
重随机化部分签名结果,即Ru=(Ru)/gk,Rm=(Rm)/gk;
将重随机化后的真正的签名σ=(V,Ru,Rm)发送给验证端;
(5)验证端对签名进行验证:
本发明增强了用户的安全性,保证了用户在内部攻击下的安全性。本发明找到了一种适用于标准模式下的基于身份的签名密码逆向防火墙方法,虽然密码逆向防火墙是一种很好的抵制“斯诺登”式攻击的方法,但是由于它对重随机化的要求比较高,而签名中存在大量的哈希函数,导致签名的密码逆向防护墙难以实现。本发明找到一种比较特殊的签名它满足重随机化的要求,保证使用此签名的用户能够抵制内部攻击,从而获得更高的安全性。
以上所述,仅为本发明的具体实施方式,本说明书中所公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换;所公开的所有特征、或所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以任何方式组合。
Claims (1)
1.一种基于身份的数字签名密码逆向防火墙方法,其特征在于,包括下列步骤:
步骤S1:公钥生成中心设定系统参数:
选择一个素数p,并设置p阶的循环乘法群G和G1;
定义哈希函数H:{0,1}*→{0,1}n,其中,{0,1}*表示任意比特长的二进制序列组成的集合,{0,1}n表示比特长为n的二进制序列组成的集合,n表示消息的比特长度;
从群G中取两个随机值,记为u’和m’;
从群G中随机选取一定数量的参数构成向量U和M,其中向量U和M包括的元素数均为n;
步骤S2:签名端的密码逆向防火墙进行重随机化:
签名端的密码逆向防火墙从整数有限域Zp中选择一个随机数,记为k,并设置参数g’=gk;
签名端的密码逆向防火墙将参数g’,g1,g2,u’,U,m’,M’和SK发送给签名端;
步骤S3:签名端生成消息的签名:
签名端采用哈希函数H将签名者的身份和消息分别映射成为n比特长度的身份向量U′和消息向量M′;
基于身份向量U′中取值为1的元素所在的位置索引和向量U中对应该位置索引的元素构建身份向量集合u;
基于消息向量M′中取值为1的元素所在的位置索引和向量M中对应该位置索引的元素构建消息向量集合m;
签名端从有整数限域Zp中随机选取两个随机数au和am;
生成M的数字签名σ=(SK((u′Πi′∈uui′))au(m′Πj′∈mmj′)am,gau,gam),其中,ui′表示用户向量U的第i′个元素,i′为用户向量u的元素索引;mj′表示消息向量M的第j′个元素,j′为消息向量m的元素索引;
定义V=SK((u′Πi′∈uui′))au(m′Πj′∈mmj′)am,Ru=gau,Rm=gam,然后签名端将签名σ按照σ=(V,Ru,Rm)三个部分发送给签名端的密码逆向防火墙;
步骤S4:签名端的密码逆向防火墙对签名重随机化恢复原样:
签名端的密码逆向防火墙对签名σ中的Ru,Rm进行重随机化,即Ru=(Ru)/gk,Rm=(Rm)/gk;然后将重随机化后的Ru,Rm发送给验证端;
步骤S5:验证端对签名进行验证:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010153556.XA CN111245615B (zh) | 2020-03-06 | 2020-03-06 | 一种基于身份的数字签名密码逆向防火墙方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010153556.XA CN111245615B (zh) | 2020-03-06 | 2020-03-06 | 一种基于身份的数字签名密码逆向防火墙方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111245615A true CN111245615A (zh) | 2020-06-05 |
CN111245615B CN111245615B (zh) | 2021-08-06 |
Family
ID=70876812
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010153556.XA Active CN111245615B (zh) | 2020-03-06 | 2020-03-06 | 一种基于身份的数字签名密码逆向防火墙方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111245615B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112511310A (zh) * | 2020-11-20 | 2021-03-16 | 兰州交通大学 | 一种加密身份盲签名的混淆方法 |
CN113852613A (zh) * | 2021-09-14 | 2021-12-28 | 电子科技大学 | 可构造逆向防火墙用于抵御后门攻击的签名方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103842997A (zh) * | 2011-08-04 | 2014-06-04 | K·波波夫 | 搜索和创建自适应内容 |
US20150033305A1 (en) * | 2013-03-15 | 2015-01-29 | Advanced Elemental Technologies, Inc. | Methods and systems for secure and reliable identity-based computing |
CN107230179A (zh) * | 2017-04-27 | 2017-10-03 | 北京小鸟看看科技有限公司 | 全景图像的存储方法、展示方法及设备 |
US20180046585A1 (en) * | 2016-08-11 | 2018-02-15 | Massachusetts Institute Of Technology | Timely address space randomization |
CN107770066A (zh) * | 2017-10-20 | 2018-03-06 | 成都精灵云科技有限公司 | 一种跨主机、跨VLAN、跨集群的Docker容器导流方法 |
CN108989056A (zh) * | 2018-09-28 | 2018-12-11 | 深圳职业技术学院 | 一种基于掩码的彩虹签名装置和方法 |
-
2020
- 2020-03-06 CN CN202010153556.XA patent/CN111245615B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103842997A (zh) * | 2011-08-04 | 2014-06-04 | K·波波夫 | 搜索和创建自适应内容 |
US20150033305A1 (en) * | 2013-03-15 | 2015-01-29 | Advanced Elemental Technologies, Inc. | Methods and systems for secure and reliable identity-based computing |
US20180046585A1 (en) * | 2016-08-11 | 2018-02-15 | Massachusetts Institute Of Technology | Timely address space randomization |
CN107230179A (zh) * | 2017-04-27 | 2017-10-03 | 北京小鸟看看科技有限公司 | 全景图像的存储方法、展示方法及设备 |
CN107770066A (zh) * | 2017-10-20 | 2018-03-06 | 成都精灵云科技有限公司 | 一种跨主机、跨VLAN、跨集群的Docker容器导流方法 |
CN108989056A (zh) * | 2018-09-28 | 2018-12-11 | 深圳职业技术学院 | 一种基于掩码的彩虹签名装置和方法 |
Non-Patent Citations (2)
Title |
---|
BO HONG等: ""Multi-Authority Non-Monotonic KP-ABE With Cryptographic Reverse Firewall"", 《IEEE ACCESS》 * |
臧爱军等: ""防火墙逆向代理技术在Web 安全防护中的应用"", 《石家庄职业技术学院学报》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112511310A (zh) * | 2020-11-20 | 2021-03-16 | 兰州交通大学 | 一种加密身份盲签名的混淆方法 |
CN112511310B (zh) * | 2020-11-20 | 2023-07-18 | 兰州交通大学 | 一种加密身份盲签名的混淆方法 |
CN113852613A (zh) * | 2021-09-14 | 2021-12-28 | 电子科技大学 | 可构造逆向防火墙用于抵御后门攻击的签名方法 |
CN113852613B (zh) * | 2021-09-14 | 2024-04-05 | 电子科技大学 | 可构造逆向防火墙用于抵御后门攻击的签名方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111245615B (zh) | 2021-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liu et al. | Self-generated-certificate public key cryptography and certificateless signature/encryption scheme in the standard model | |
Wang | Efficient identity-based and authenticated key agreement protocol | |
Di Raimondo et al. | Deniable authentication and key exchange | |
Katz et al. | Efficient password-authenticated key exchange using human-memorable passwords | |
CN108667626A (zh) | 安全的两方协作sm2签名方法 | |
CN107659395B (zh) | 一种多服务器环境下基于身份的分布式认证方法及系统 | |
CN112106322A (zh) | 基于密码的阈值令牌生成 | |
Rass et al. | Cryptography for security and privacy in cloud computing | |
CN114095181B (zh) | 一种基于国密算法的门限环签名方法及系统 | |
Dong et al. | Cryptographic Protocol | |
CN111404693B (zh) | 一种适用于数字签名的密码逆向防火墙方法 | |
Kiefer et al. | Zero-knowledge password policy checks and verifier-based PAKE | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
CN111245615B (zh) | 一种基于身份的数字签名密码逆向防火墙方法 | |
Ruan et al. | Provably leakage-resilient password-based authenticated key exchange in the standard model | |
Ouyang et al. | Digital signature with cryptographic reverse firewalls | |
Abusukhon et al. | An authenticated, secure, and mutable multiple‐session‐keys protocol based on elliptic curve cryptography and text‐to‐image encryption algorithm | |
US20230041237A1 (en) | Key generation and pace with protection against side channel attacks | |
Chang et al. | Cryptanalysis on an improved version of ElGamal-like public-key encryption scheme for encrypting large messages | |
Tian et al. | A systematic method to design strong designated verifier signature without random oracles | |
Povsic et al. | Zero-knowledge authentication | |
Cheng et al. | Cryptanalysis and improvement of a certificateless encryption scheme in the standard model | |
Shin et al. | A verifier-based password-authenticated key exchange using tamper-proof hardware | |
Chung et al. | Ring signature scheme for ECC-based anonymous signcryption | |
Yu et al. | Provably secure verifier-based password authenticated key exchange based on lattices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |