CN111934887A - 基于插值多项式的多接受者签密方法 - Google Patents
基于插值多项式的多接受者签密方法 Download PDFInfo
- Publication number
- CN111934887A CN111934887A CN202010794884.8A CN202010794884A CN111934887A CN 111934887 A CN111934887 A CN 111934887A CN 202010794884 A CN202010794884 A CN 202010794884A CN 111934887 A CN111934887 A CN 111934887A
- Authority
- CN
- China
- Prior art keywords
- user
- signcryption
- identity
- key
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3026—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Facsimile Transmission Control (AREA)
Abstract
本发明提出了基于插值多项式的多接受者签密方法,旨在降低签密过程的计算量和密钥生成过程的通信成本,实现步骤为:初始化参数;每个用户向密钥生成中心发送身份标识;密钥生成中心生成每个用户的部分公私钥;每个用户对密钥生成中心发送的的合法性进行验证;建立拥有完整公私钥用户的集合;发送者获取密文信息并发送;每个接受者通过密文信息获取签密结果。本发明可用于网络广播签密场景。
Description
技术领域
本发明属于信息安全技术领域,涉及一种无证书的多接受者签密方法,具体涉及一种基于插值多项式的多接受者签密方法,可用于网络安全广播和安全组播。
背景技术
签密方法是指消息发送者对明文信息同时进行签名和加密,而消息接受者对明文信息进行解密以获取明文信息。
签密方法分为一对一签密和多对一签密方法两类,多对一签密即多接受者签密方法,多接受者签密方法是指签密者,即消息发送者,利用自己的私钥对明文信息进行签密,而每一个授权的解密者,即消息接收者,可以利用自己的私钥对签密密文进行解密以获取明文信息,相比于一对一的签密,多接收者签密能够仅通过一次签密操作完成对多个接收者安全地发送同一消息,保证安全性的同时,提高了签密效率,因此特别适合网络安全广播和安全组播等业务。
多接受者签密方法主要分为有证书的多接受者签密方法和无证书的多接受者签密方法两大类,其中,无证书的多接受者签密方法的主要思想是,用户的公私钥由密钥生成中心KGC和用户共同生成,用户不完全依赖密钥生成中心KGC,与有证书的多接受者签密方法相比,无证书的多接受者签密方法中的密钥管理可以得到适当简化。
在网络安全广播场景下,签密方法需要考虑安全性和签密效率两方面,安全性与密文在传递过程中被破解的时间复杂度有关,签密效率与生成密文和解密密文时的计算量和计算复杂度有关。郭会、邓伦治在2018年的贵州师范大学学报(自然科学版)第6期发表的名称为“一个基于双线性映射的无证书多接收者签密方案”的文章中,公开了一种基于双线性映射的无证书多接受者签密方法,在该方法中,仅仅在解密过程中需要3次双线性对运算,相比较其他的无证书多接受者签密方法,该方法运算量更低,更具实用价值。但该方法还是有不足之处:在解密过程中采用双线性对的计算量和计算复杂度很高,导致解密过程计算效率较低。
发明内容
本发明的目的在于克服上述现有技术存在的缺陷,提出了一种基于插值多项式的多接受者签密方法,旨在保证安全性的前提下,降低加解密过程的计算量。
为实现上述目的,本发明采取的技术方案包括如下步骤:
(1)初始化参数:
(1a)初始化包括n个用户的用户集合R={R1,R2,...,Ri,...Rn},其中Ri表示第i个用户,n≥3;
(1c)从非零乘法群中随机选择元素s作为密钥生成中心KGC的主密钥并秘密保存,并根据s和P计算密钥生成中心KGC的主公钥Ppub,Ppub=sP,然后将q、Gq、P、H1、H2和Ppub进行组合,得到密钥生成中心KGC的参数
(2)每个用户Ri向密钥生成中心KGC发送身份标识:
每个用户Ri生成自己的身份标识(IDi,Qi),并发送给密钥生成中心KGC,其中IDi和Qi分别表示Ri的第一身份标识和第二身份标识;
(3)密钥生成中心KGC生成每个用户Ri的部分公私钥(Ui,di):
密钥生成中心KGC生成每个用户Ri的部分公私钥(Ui,di),并将(Ui,di)发送给每个用户Ri;
(4)每个用户Ri对密钥生成中心KGC发送的(Ui,di)的合法性进行验证:
每个用户Ri判断diP=Ui+PpubH1(IDi,Qi,Ui)是否成立,若是,对Qi与Ui,以及ri与di分别进行拼接,得到自己的完整公钥(Qi,Ui)和完整私钥(ri,di),否则,(Ui,di)不合法;
(5)建立拥有完整公私钥用户的集合S:
将经过步骤(4)验证的拥有完整公钥和私钥的用户组合为合法用户集合S,S={S1,S2,...,Si,..Sk},并将其中任意一个合法用户Sx作为发送者,将其余k-1个合法用户S'={S1,S2,...,Sy,Sk-1}作为接受者,其中3≤k≤n,y∈[1,k-1],y≠x;
(6)发送者Sx获取密文信息σ并发送:
(6b)发送者Sx向每个接受者Sy请求公钥(Qy,Uy)和第一身份标识IDy,并通过(Qy,Uy)和第一身份标识IDy,以及Sx的私钥(rx,dx)、密钥生成中心KGC的公钥Ppub,计算Sy的签密参数Vy:
Vy=tx(rx+dx)(Qy+Uy+[H1(IDy,Qy,Uy)]Ppub);
其中,by=H1(IDy,Vy,Tx);
(6e)发送者Sx通过自己的第一身份标识IDx和公钥(Qx,Ux),计算自己的签名Yx:
Yx=tx(Qx+Ux+[H1(IDx,Qx,Ux)]Ppub);
(6f)发送者Sx通过私钥(rx,dx)、签密参数Tx、密文λx和签名Yx,计算自己的密文有效性参数hx:
hx=H1(λx,Tx,Yx)+rx+dx;
(6g)发送者Sx将密文λx、多项式f、签密参数Tx、签名Yx、密文有效性参数hx,第一身份标识IDx和公钥(Qx,Ux)的组合作为密文信息σ发送给每个接受者Sy;
(7)每个接受者Sy通过密文信息σ获取签密结果:
(7a)每个接受者Sy通过自己的私钥(ry,dy)和发送者Sx的签名Yx,计算自己的签密参数Vy'=Yx(ry+dy);
(7b)每个接受者Sy通过自己的第一身份标识IDy、发送者Sx的签密参数Tx,以及步骤(7a)所计算的签密参数Vy',计算b'y=H1(IDy,Vy',Tx),并将b'y作为多项式f(u)的自变量u求解秘密值θx;
(7c)每个接受者Sy通过秘密值θx对密文λx进行解密,得到λx对应的明文m′,并验证hxP=H1(λx,Tx,Yx)P+Qx+Ux+PpubH1(IDx,Qx,Ux)是否成立,若是,则m'即为m,接受m',否则,拒绝接受。
本发明与现有技术相比,具有如下优点:
本发明在加解密过程使用插值多项式中的点乘运算,解决了加密过程和解密过程中采用双线性对运算导致的计算效率低的问题,相比于双线性对运算,计算量和计算困难程度显著降低;而且在加密过程通过构建插值多项式来保护每个接受者的隐私信息,每一个接受者接收相同的密文信息,保证接受者的匿名性与解密公平性;
附图说明
图1为本发明的实现流程图。
具体实施方式
以下结合附图和具体实施例,对本发明作进一步详细描述。
参照图1,本发明包括以下步骤:
步骤1)初始化参数:
步骤1a)初始化包括n个用户的用户集合R={R1,R2,...,Ri,...Rn},其中Ri表示第i个用户,n≥3,集合R中包括一个发送者和多个接受者;
步骤1b)初始化阶数为大素数q生成元为P的加法循环群Gq、阶数为大素数q的非零乘法群哈希函数和哈希函数其中,q≥2191,哈希函数H1表示将任意长度的比特串和加法循环群Gq中的元素的乘积映射为非零乘法群中的元素,哈希函数H2表示将非零乘法群中的元素映射为长度为l的比特串;
步骤1c)从非零乘法群中随机选择元素s作为密钥生成中心KGC的主密钥并秘密保存,并根据s和P计算密钥生成中心KGC的主公钥Ppub,Ppub=sP,然后将q、Gq、P、H1、H2和Ppub进行组合,得到密钥生成中心KGC的参数
步骤2)每个用户Ri向密钥生成中心KGC发送身份标识(IDi,Qi):
步骤2b)每个用户Ri对IDi与Qi进行拼接,并将拼接结果(IDi,Qi)作为自己的身份标识发送给密钥生成中心KGC;
步骤3)密钥生成中心KGC生成每个用户Ri的部分公私钥(Ui,di):
步骤3a)密钥生成中心KGC从非零乘法群随机选择元素ui,并通过ui和生成元P计算每个用户Ri的部分公钥Ui,Ui=uiP,然后从非零乘法群随机选择元素si,并通过每个用户Ri的身份标识(IDi,Qi)和部分公钥Ui,计算每个用户Ri的部分私钥di=ui+[H1(IDi,Qi,Ui)]si;
步骤3b)密钥生成中心KGC对Ui与di进行拼接,得到用户Ri的部分公私钥(Ui,di)并将(Ui,di)发送给每个用户Ri;
步骤4)每个用户Ri对密钥生成中心KGC发送的(Ui,di)的合法性进行验证:
每个用户Ri判断diP=Ui+PpubH1(IDi,Qi,Ui)是否成立,若是,对Qi与Ui,以及ri与di分别进行拼接,得到自己的完整公钥(Qi,Ui)和完整私钥(ri,di),否则,(Ui,di)不合法;用户接收密钥生成中心KGC生成的(Ui,di),不需要借助安全通道,只需对(Ui,di)的合法性进行验证,减少了通信成本;
步骤5)建立拥有完整公私钥用户的集合S:
密文加解密过程只在合法用户之间进行,需要建立合法用户集合。将经过步骤(4)验证的拥有完整公钥和私钥的用户组合为合法用户集合S,S={S1,S2,...,Si,..Sk},并将其中任意一个合法用户Sx作为发送者,将其余k-1个合法用户S'={S1,S2,...,Sy,Sk-1}作为接受者,其中3≤k≤n,y∈[1,k-1],y≠x,这里限制集合S'包括一个发送者和多个接受者;
步骤6)发送者Sx获取密文信息σ并发送:
步骤6b)发送者Sx向每个接受者Sy请求公钥(Qy,Uy)和第一身份标识IDy,并通过(Qy,Uy)和第一身份标识IDy,以及Sx的私钥(rx,dx)、密钥生成中心KGC的公钥Ppub,计算Sy的签密参数Vy:
Vy=tx(rx+dx)(Qy+Uy+[H1(IDy,Qy,Uy)]Ppub),
签密参数Vj的生成采用了点乘运算,相比于双线性对运算,计算量和计算困难程度显著降低,提高了签密速度;
其中,by=H1(IDy,Vy,Tx);
通过构建插值多项式来保护每个接受者的隐私信息,每一个接受者接收相同的密文信息,保证接受者的匿名性,同时每一个接受者都可以通过自己的私钥解密密文,保证接受者的解密公平性;
步骤6e)发送者Sx通过自己的第一身份标识IDx和公钥(Qx,Ux),计算自己的签名Yx:
Yx=tx(Qx+Ux+[H1(IDx,Qx,Ux)]Ppub),签名Yx可用来公开验证发送者的身份;
步骤6f)发送者Sx通过私钥(rx,dx)、签密参数Tx、密文λx和签名Yx,运用哈希运算,计算自己的密文有效性参数hx:
hx=H1(λx,Tx,Yx)+rx+dx;
步骤6g)发送者Sx将密文λx、多项式f、签密参数Tx、签名Yx、密文有效性参数hx,第一身份标识IDx和公钥(Qx,Ux)的组合作为密文信息σ发送给每个接受者Sy;
步骤7)每个接受者Sy通过密文信息σ获取签密结果:
步骤7a)每个接受者Sy通过自己的私钥(ry,dy)和发送者Sx的签名Yx,通过点乘运算,计算自己的签密参数V′y=Yx(ry+dy);
步骤7b)每个接受者Sy通过自己的第一身份标识IDy、发送者Sx的签密参数Tx,以及步骤(7a)所计算的签密参数V′y,计算b′y=H1(IDy,V′y,Tx),并将b'y作为多项式f(u)的自变量u求解秘密值θx,用来解密密文λx;
Claims (3)
1.一种基于插值多项式的多接受者签密方法,其特征在于,包括以下步骤:
(1)初始化参数:
(1a)初始化包括n个用户的用户集合R={R1,R2,...,Ri,...Rn},其中Ri表示第i个用户,n≥3;
(1c)从非零乘法群中随机选择元素s作为密钥生成中心KGC的主密钥并秘密保存,并根据s和P计算密钥生成中心KGC的主公钥Ppub,Ppub=sP,然后将q、Gq、P、H1、H2和Ppub进行组合,得到密钥生成中心KGC的参数
(2)每个用户Ri向密钥生成中心KGC发送身份标识:
每个用户Ri生成自己的身份标识(IDi,Qi),并发送给密钥生成中心KGC,其中IDi和Qi分别表示Ri的第一身份标识和第二身份标识;
(3)密钥生成中心KGC生成每个用户Ri的部分公私钥(Ui,di):
密钥生成中心KGC生成每个用户Ri的部分公私钥(Ui,di),并将(Ui,di)发送给每个用户Ri;
(4)每个用户Ri对密钥生成中心KGC发送的(Ui,di)的合法性进行验证:
每个用户Ri判断diP=Ui+PpubH1(IDi,Qi,Ui)是否成立,若是,对Qi与Ui,以及ri与di分别进行拼接,得到自己的完整公钥(Qi,Ui)和完整私钥(ri,di),否则,(Ui,di)不合法;
(5)建立拥有完整公私钥用户的集合S:
将经过步骤(4)验证的拥有完整公钥和私钥的用户组合为合法用户集合S,S={S1,S2,...,Si,..Sk},并将其中任意一个合法用户Sx作为发送者,将其余k-1个合法用户S'={S1,S2,...,Sy,Sk-1}作为接受者,其中3≤k≤n,y∈[1,k-1],y≠x;
(6)发送者Sx获取密文信息σ并发送:
(6b)发送者Sx向每个接受者Sy请求公钥(Qy,Uy)和第一身份标识IDy,并通过(Qy,Uy)和第一身份标识IDy,以及Sx的私钥(rx,dx)、密钥生成中心KGC的公钥Ppub,计算Sy的签密参数Vy:
Vy=tx(rx+dx)(Qy+Uy+[H1(IDy,Qy,Uy)]Ppub);
其中,by=H1(IDy,Vy,Tx);
(6e)发送者Sx通过自己的第一身份标识IDx和公钥(Qx,Ux),计算自己的签名Yx:
Yx=tx(Qx+Ux+[H1(IDx,Qx,Ux)]Ppub);
(6f)发送者Sx通过私钥(rx,dx)、签密参数Tx、密文λx和签名Yx,计算自己的密文有效性参数hx:
hx=H1(λx,Tx,Yx)+rx+dx;
(6g)发送者Sx将密文λx、多项式f、签密参数Tx、签名Yx、密文有效性参数hx,第一身份标识IDx和公钥(Qx,Ux)的组合作为密文信息σ发送给每个接受者Sy;
(7)每个接受者Sy通过密文信息σ获取签密结果:
(7a)每个接受者Sy通过自己的私钥(ry,dy)和发送者Sx的签名Yx,计算自己的签密参数V′y=Yx(ry+dy);
(7b)每个接受者Sy通过自己的第一身份标识IDy、发送者Sx的签密参数Tx,以及步骤(7a)所计算的签密参数V′y,计算b′y=H1(IDy,V′y,Tx),并将b′y作为多项式f(u)的自变量u求解秘密值θx;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010794884.8A CN111934887B (zh) | 2020-08-10 | 2020-08-10 | 基于插值多项式的多接受者签密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010794884.8A CN111934887B (zh) | 2020-08-10 | 2020-08-10 | 基于插值多项式的多接受者签密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111934887A true CN111934887A (zh) | 2020-11-13 |
CN111934887B CN111934887B (zh) | 2022-03-04 |
Family
ID=73307113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010794884.8A Active CN111934887B (zh) | 2020-08-10 | 2020-08-10 | 基于插值多项式的多接受者签密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111934887B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114598460A (zh) * | 2022-02-18 | 2022-06-07 | 中国人民解放军战略支援部队信息工程大学 | 基于sm9的多接收者签密方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9183717B1 (en) * | 2014-05-22 | 2015-11-10 | Impinj, Inc. | RFID loss-prevention using synthesized-beam readers |
CN105429941A (zh) * | 2015-10-27 | 2016-03-23 | 西安电子科技大学 | 多接收者身份匿名签密方法 |
CN107438006A (zh) * | 2017-09-12 | 2017-12-05 | 西安电子科技大学 | 全匿名无证书的多接收者签密方法 |
CN107682145A (zh) * | 2017-09-12 | 2018-02-09 | 西安电子科技大学 | 真实匿名的无证书多消息多接收者签密方法 |
CN108809650A (zh) * | 2018-05-04 | 2018-11-13 | 西安电子科技大学 | 无安全信道的无证书匿名多接收者签密方法 |
CN108833345A (zh) * | 2018-05-04 | 2018-11-16 | 西安电子科技大学 | 可追踪匿名发送者身份的无证书多接收者签密方法 |
CN110708157A (zh) * | 2019-10-29 | 2020-01-17 | 南京邮电大学 | 一种基于无证书的多接收者匿名签密方法 |
-
2020
- 2020-08-10 CN CN202010794884.8A patent/CN111934887B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9183717B1 (en) * | 2014-05-22 | 2015-11-10 | Impinj, Inc. | RFID loss-prevention using synthesized-beam readers |
CN105429941A (zh) * | 2015-10-27 | 2016-03-23 | 西安电子科技大学 | 多接收者身份匿名签密方法 |
CN107438006A (zh) * | 2017-09-12 | 2017-12-05 | 西安电子科技大学 | 全匿名无证书的多接收者签密方法 |
CN107682145A (zh) * | 2017-09-12 | 2018-02-09 | 西安电子科技大学 | 真实匿名的无证书多消息多接收者签密方法 |
CN108809650A (zh) * | 2018-05-04 | 2018-11-13 | 西安电子科技大学 | 无安全信道的无证书匿名多接收者签密方法 |
CN108833345A (zh) * | 2018-05-04 | 2018-11-16 | 西安电子科技大学 | 可追踪匿名发送者身份的无证书多接收者签密方法 |
CN110708157A (zh) * | 2019-10-29 | 2020-01-17 | 南京邮电大学 | 一种基于无证书的多接收者匿名签密方法 |
Non-Patent Citations (3)
Title |
---|
CAIXUE ZHOU: "Provably Secure and Efficient Multi-receiver Identity-Based Generalized Signcryption Scheme", 《IEEE》 * |
周彦伟等: "基于身份的多接收者(多消息)匿名混合签密机制", 《软件学报》 * |
方光伟等: "可证安全的无证书多消息同步广播签密方案", 《东南大学学报(自然科学版)》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114598460A (zh) * | 2022-02-18 | 2022-06-07 | 中国人民解放军战略支援部队信息工程大学 | 基于sm9的多接收者签密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111934887B (zh) | 2022-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107947913B (zh) | 一种基于身份的匿名认证方法与系统 | |
CN106027239B (zh) | 基于椭圆曲线的无密钥托管问题的多接收者签密方法 | |
CN107659395B (zh) | 一种多服务器环境下基于身份的分布式认证方法及系统 | |
CN110120939B (zh) | 一种基于异构系统的可否认认证的加密方法和系统 | |
CN110113150B (zh) | 基于无证书环境的可否认认证的加密方法和系统 | |
CN107682145A (zh) | 真实匿名的无证书多消息多接收者签密方法 | |
CN110995412B (zh) | 基于乘法群的无证书环签密方法 | |
CN104767612A (zh) | 一种从无证书环境到公钥基础设施环境的签密方法 | |
CN104767611B (zh) | 一种从公钥基础设施环境到无证书环境的签密方法 | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
CN108696362B (zh) | 可更新密钥的无证书多消息多接收者签密方法 | |
CN110999202A (zh) | 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法 | |
CN107682152B (zh) | 一种基于对称密码的群组密钥协商方法 | |
CN113162773A (zh) | 一种可证安全的异构盲签密方法 | |
CN114491578A (zh) | 一种用于隐私计算的安全数据聚合方法 | |
CN104796260B (zh) | 一种满足前向安全的短密文身份基加密方法 | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
CN107682158B (zh) | 一种可托管的认证加密方法 | |
CN111934887B (zh) | 基于插值多项式的多接受者签密方法 | |
CN110708157B (zh) | 一种基于无证书的多接收者匿名签密方法 | |
CN112260830B (zh) | 秘密共享机制下无证书门限签密方法 | |
CN114826611A (zh) | 一种基于国密SM9的IND-sID-CCA2安全标识广播加密方法 | |
Yi et al. | ID-based key agreement for multimedia encryption | |
CN114285580A (zh) | 一种从无证书到公钥基础设施的在线离线签密方法 | |
CN114070549A (zh) | 一种密钥生成方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |