CN112528312A - 一种基于Cocks身份密码体制的签密方法及系统 - Google Patents

一种基于Cocks身份密码体制的签密方法及系统 Download PDF

Info

Publication number
CN112528312A
CN112528312A CN202011552543.6A CN202011552543A CN112528312A CN 112528312 A CN112528312 A CN 112528312A CN 202011552543 A CN202011552543 A CN 202011552543A CN 112528312 A CN112528312 A CN 112528312A
Authority
CN
China
Prior art keywords
signcrypter
signcryption
hash function
identity
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011552543.6A
Other languages
English (en)
Other versions
CN112528312B (zh
Inventor
彭长根
张小玉
丁红发
杨善慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guizhou University
Original Assignee
Guizhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guizhou University filed Critical Guizhou University
Priority to CN202011552543.6A priority Critical patent/CN112528312B/zh
Publication of CN112528312A publication Critical patent/CN112528312A/zh
Application granted granted Critical
Publication of CN112528312B publication Critical patent/CN112528312B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于Cocks身份密码体制的签密方法及系统。该方法包括参数的初始化、签密者的签密以及接收者的解签密,该签密方法采用改进Cocks身份密码体制,结合二次剩余问题构造签密方案,实现加密签名能在一个逻辑步骤完成的效果,而且本发明结合了数论中雅克比符号运算及模运算,基于雅克比符号运算及模运算的高效性,有效解决了现有技术中基于双线性对的签密方案计算效率不高的问题,并满足签密方案的保密性和不可伪造性。本发明的高效性与安全性可以为5G网络提供基础安全保障。

Description

一种基于Cocks身份密码体制的签密方法及系统
技术领域
本发明涉及信息安全的公钥密码领域,特别是涉及一种基于Cocks身份密码体制的签密方法及系统。
背景技术
在信息安全理论中,加密技术用来保证信息的保密性,签名技术可为消息的完整性和可认证性提供保障。在通信过程中,为了同时保证信息的保密性、完整性和可认证性,通常可先对消息签名,再对消息(包含签名)进行加密。但这种“先签名后加密”方法的代价是加密和签名的代价之和,效率较低。签密(Signcryption)的核心思想就是要求在一个合理的逻辑步骤内同时完成加密和签名的工作,从而降低计算量和通信成本。不同的签密方案也被广泛地应用于电子支付、移动代理安全等轻量级计算场景。
5G作为第五代移动通信网络,除了终端基本的安全需求外,增强型移动宽带(eMBB,enhance mobile broadband)场景的传输效率非常高,终端必须具备高速率的加解密能力。此外,eMBB场景涉及的敏感信息较多(如个人身份标识、地址信息等),因此终端还需要重视用户隐私数据的保护,该种场景下就需要设计安全高效的密码算法和认证协议来确保其正常运行。因此,面对日趋尖锐复杂的网络空间安全竞争和不断进化的密码分析技术与攻击手段,签密方法的安全性和高效性受到了严峻的挑战。现有的基于身份的签密方法大多是由双线性对构造,在不牺牲安全性的前提下可使用较短的密钥,但其在签密过程中需要进行大量复杂的双线性对运算,造成了昂贵的计算开销,降低了签密、解签密速率。
发明内容
本发明的目的是提供一种基于Cocks身份密码体制的高效签密方法及系统。
为实现上述目的,本发明提供了如下方案:
一种基于Cocks身份密码体制的签密方法,包括:
步骤101:签密者获取公共参数PP={N,H0,H1,H2,H3,μ}、签密者私钥、签密者公钥R1以及接收者公钥R2;其中,N=pq,p,q为两个不同的素数,H0、H1、H2、H3为抗碰撞安全哈希函数,哈希函数H0:{0,1}*→JN,哈希函数
Figure BDA0002857626560000021
哈希函数
Figure BDA0002857626560000022
哈希函数
Figure BDA0002857626560000023
λ为安全参数,λ0为明文消息的长度,λ1为第一预设参数,λ2为第二预设参数,
Figure BDA0002857626560000024
ZN={x|0≤x≤N,N∈Z},
Figure BDA0002857626560000025
表示x对N的雅克比符号为1,μ为随机选择的模N的二次非剩余且μ∈JN\QRN;签密者私钥r1根据
Figure BDA0002857626560000026
确定,其中,QRN为模N的所有二次剩余组成的集合;签密者公钥R1根据R1=H0(ID1)确定,其中,ID1为签密者身份;接收者公钥R2根据R2=H0(ID2)确定,其中,ID2为接收者身份;
步骤102:签密者调用哈希函数H1和哈希函数H2,对待签密消息m进行哈希运算:令
Figure BDA0002857626560000027
ω←H1(m||k0),
Figure BDA0002857626560000028
步骤103:签密者调用Cocks身份密码体制中的加密算法Encrypt,随机选择t∈ZN,使得其满足
Figure BDA0002857626560000029
其中m′表示t对N的雅克比符号,并根据
Figure BDA00028576265600000210
计算c0
步骤104:如果|c0|>λ时,则密文c0分为c1,c2两部分,其中,c0=c1||c2且|c2|=λ,如果c1=c2,则返回步骤103中重新选择t并重新计算c0;如果|c0|≤λ,则令c0=c1=c2
步骤105:如果|c0|>λ,则令
Figure BDA00028576265600000211
如果|c0|≤λ,则令
Figure BDA00028576265600000212
其中l表示在c2前补0的个数;其中,如果s1>R1,则s1=s1-(12)λ-1
步骤106:签密者计算
Figure BDA0002857626560000031
步骤107:签密者向接收者发送关于m的签密σ=(c1,s2)。
可选的,所述签密方法还包括:
步骤201:接收者获取公共参数PP={N,H0,H1,H2,H3,μ}、接收者私钥、签密者公钥R1以及接收者公钥R2,其中,接收者私钥r2根据
Figure BDA0002857626560000032
确定;
步骤202:将签密σ解析成σ=(c1,s2)的形式;
步骤203:计算
Figure BDA0002857626560000033
步骤204:计算
Figure BDA0002857626560000034
如果c1=c2,则c0=c1=c2,否则有c0=c1||c2
步骤205:调用Cocks身份密码体制中的解密算法Decrypt解出s:如果有(r2)2≡H(ID2)≡R2modN,则令
Figure BDA0002857626560000035
并计算
Figure BDA0002857626560000036
否则令
Figure BDA0002857626560000037
并计算
Figure BDA0002857626560000038
步骤206:判断H1(mk0)是否等于ω,若是,输出消息m,若否,则计算
Figure BDA0002857626560000039
并执行步骤204、步骤205,之后,再次判断H1(mk0)是否等于ω,若是,输出消息m,若否,则认为消息不是来自诚实的发送者。
可选的,所述签密方法还包括:
调用Cocks身份密码体制中的初始化算法Setup(1λ)与密钥生成算法KeyGen(PP,ID1,ID2),其中,λ为安全参数,PP表示公共参数,ID1表示签密者的身份,ID2表示接收者的身份;
生成两个不同的素数p,q,计算N=pq;
选择抗碰撞安全的哈希函数H0:{0,1}*→JN、哈希函数
Figure BDA00028576265600000310
哈希函数
Figure BDA00028576265600000311
以及哈希函数H3:{0,1}*→{0,1}λ
随机选择模N的二次非剩余μ∈JN\QRN,发布公共参数PP={N,H0,H1,H2,H3,μ};
根据Ri=H0(IDi),i=1,2计算签密者公钥R1以及接收者公钥R2
根据
Figure BDA0002857626560000041
计算签密者公钥r1以及接收者公钥r2
本发明还提供了一种基于Cocks身份密码体制的签密系统,包括:
签密者参数获取模块,用于签密者获取公共参数PP={N,H0,H1,H2,H3,μ}、签密者私钥、签密者公钥R1以及接收者公钥R2;其中,N=pq,p,q为两个不同的素数,H0、H1、H2、H3为抗碰撞安全哈希函数,哈希函数H0:{0,1}*→JN,哈希函数
Figure BDA0002857626560000042
哈希函数
Figure BDA0002857626560000043
哈希函数H3:{0,1}*→{0,1}λ,λ为安全参数,λ0为明文消息的长度,λ1为第一预设参数,λ2为第二预设参数,
Figure BDA0002857626560000044
ZN={x|0≤x≤N,N∈Z},
Figure BDA0002857626560000045
表示x对N的雅克比符号为1,μ为随机选择的模N的二次非剩余且μ∈JN\QRN;签密者私钥r1根据
Figure BDA0002857626560000046
确定,其中,QRN为模N的所有二次剩余组成的集合;签密者公钥R1根据R1=H0(ID1)确定,其中,ID1为签密者身份;接收者公钥R2根据R2=H0(ID2)确定,其中,ID2为接收者身份;
签密模块,用于签密者调用哈希函数H1和哈希函数H2,对待签密消息m进行哈希运算:令
Figure BDA0002857626560000047
ω←H1(m||k0),
Figure BDA0002857626560000048
调用Cocks身份密码体制中的加密算法Encrypt,随机选择t∈ZN,使得其满足
Figure BDA0002857626560000049
其中m′表示t对N的雅克比符号,并根据
Figure BDA00028576265600000410
计算c0;如果|c0|>λ时,则密文c0分为c1,c2两部分,其中,c0=c1||c2且|c2|=λ,如果c1=c2,则重新选择t并重新计算c0;如果|c0|≤λ,则令c0=c1=c2;如果|c0|>λ,则令
Figure BDA0002857626560000051
如果|c0|≤λ,则令
Figure BDA0002857626560000052
其中l表示在c2前补0的个数;其中,如果s1>R1,则s1=s1-(1/2)λ-1;计算
Figure BDA0002857626560000053
签密发送模块,用于签密者向接收者发送关于m的签密σ=(c1,s2)。
可选的,所述签密系统还包括:
接收者参数获取模块,用于接收者获取公共参数PP={N,H0,H1,H2,H3,μ}、接收者私钥、签密者公钥R1以及接收者公钥R2,其中,接收者私钥r2根据
Figure BDA0002857626560000054
确定;
解签密模块,用于将签密σ解析成σ=(c1,s2)的形式;计算
Figure BDA0002857626560000055
计算
Figure BDA0002857626560000056
如果c1=c2,则c0=c1=c2,否则有c0=c1||c2;调用Cocks身份密码体制中的解密算法Decrypt解出s:如果有(r2)2≡H(ID2)≡R2mod N,则令
Figure BDA0002857626560000057
并计算
Figure BDA0002857626560000058
否则令
Figure BDA0002857626560000059
并计算
Figure BDA00028576265600000510
判断H1(m||k0)是否等于ω,若是,输出消息m,若否,则计算
Figure BDA00028576265600000511
并再次调用Cocks身份密码体制中的解密算法Decrypt解出s,之后,再次判断H1(m||k0)是否等于ω,若是,输出消息m,若否,则认为消息不是来自诚实的发送者。
可选的,所述签密系统还包括:
初始化模块,用于调用Cocks身份密码体制中的初始化算法Setup(1λ)与密钥生成算法KeyGen(PP,ID1,ID2),其中,λ为安全参数,PP表示公共参数,ID1表示签密者的身份,ID2表示接收者的身份;生成两个不同的素数p,q,计算N=pq;选择抗碰撞安全的哈希函数H0:{0,1}*→JN、哈希函数
Figure BDA00028576265600000512
哈希函数
Figure BDA00028576265600000513
以及哈希函数H3:{0,1}*→{0,1}λ;随机选择模N的二次非剩余μ∈JN\QRN,发布公共参数PP={N,H0,H1,H2,H3,μ};根据Ri=H0(IDi),i=1,2计算签密者公钥R1以及接收者公钥R2;根据
Figure BDA0002857626560000061
计算签密者公钥r1以及接收者公钥r2
根据本发明提供的具体实施例,本发明公开了以下技术效果:本发明提供的基于Cocks身份密码体制的签密方法及系统利用改进的Cocks身份密码体制,结合二次剩余问题构造签密方案,实现了加密签名在一个逻辑步骤完成的效果。而且,本发明中雅克比符号的求值运算相对于传统签密方案中的双线性对运算,在计算效率上有较大的优势,解决了传统签密方案运算效率不高的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1中签密者的签密流程示意图;
图2为本发明实施例1中接收者的解签密流程示意图;
图3为不同明文长度下方案执行时间的对比图;
图4为本发明与基于双线性对的方案执行时间对比图;
图5为本发明与基于离散对数的方案执行时间对比图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例1
本实施例提供的基于Cocks身份密码体制的签密方法具体涉及参数的初始化、签密者的签密过程以及接收者的解签密过程。
1)参数的初始化
a、调用Cocks身份密码体制中的初始化算法Setup(1λ)与密钥生成算法KeyGen(PP,ID1,ID2),其中,λ为安全参数,PP表示公共参数,ID1表示签密者的身份,ID2表示接收者的身份;
b、生成两个不同的大素数p,q(p=q=3mod 4),计算N=pq;
c、选择四个抗碰撞安全的哈希函数H0:{0,1}*→JN
Figure BDA0002857626560000071
Figure BDA0002857626560000072
H3:{0,1}*→{0,1}λ,其中λ0为明文消息的长度,JN为Jacobi符号的值为1的所有元素的集合,即
Figure BDA0002857626560000073
其中ZN={x|0≤x≤N,N∈Z},将哈希函数H0,H1,H2,H3看作随机预言机;
d、随机选择模N的二次非剩余μ∈JN\QRN,即满足
Figure BDA0002857626560000074
输出主密钥MSK={p,q},并将其秘密保存,计算并发布公共参数PP={N,H0,H1,H2,H3,μ};
e、对于签密者ID1和接收者ID2,利用哈希函数H0对通信双方身份进行哈希运算得到其对应的公钥Ri=H0(IDi),i=1,2,再根据其对应的公钥是否为模N的二次剩余,计算通信双方的私钥,即若Ri∈QRN,其中
Figure BDA0002857626560000075
为所有模N的二次剩余组成的集合,其中定义
Figure BDA0002857626560000076
计算私钥
Figure BDA0002857626560000077
否则计算ri=(μRi)12mod N。由此可得,签密双方的公私钥分别为:
Figure BDA0002857626560000078
且|R1|=|R2|=λ=λ012,通过安全通道将ri发送给IDi,i=1,2。
2)签密者的签密过程
签密者要将消息m发送给接收者ID2,则输入公共参数PP、消息m∈{0,1}(|m|=λ0)(此处表示将消息编码成长为λ0的0,1字符串)、签密者私钥
Figure BDA0002857626560000079
和接收者身份ID2对消息签密,所得密文σ包括两部分有σ=(c1,s2),具体步骤包括:
步骤101:签密者获取公共参数PP={N,H0,H1,H2,H3,μ}、签密者私钥、签密者公钥R1以及接收者公钥R2
步骤102:签密者调用哈希函数H1和哈希函数H2,对待签密消息m进行哈希运算:令
Figure BDA0002857626560000081
ω←H1(m||k0),
Figure BDA0002857626560000082
其中k0是在集合
Figure BDA0002857626560000083
中任意选取的长为λ1的0,1字符串。
步骤103:签密者调用Cocks身份密码体制中的加密算法Encrypt,随机选择t∈ZN,使得其满足
Figure BDA0002857626560000084
其中m′表示t对N的雅克比符号,并根据
Figure BDA0002857626560000085
计算c0
步骤104:如果|c0|>λ时,则密文长度超出密文空间长度,所以在这里将密文分为c1,c2两部分,其中,c0=c1||c2且|c2|=λ,其中双竖线代表连接符号,如果c1=c2,则返回步骤103中重新选择t并重新计算c0;如果|c0|≤λ,则令c0=c1=c2
步骤105:如果|c0|>λ,则令
Figure BDA0002857626560000086
如果|c0|≤λ,则令
Figure BDA0002857626560000087
其中l表示在c2前补0的个数;其中,如果s1>R1,则s1=s1-(1/2)λ-1
步骤106:签密者计算
Figure BDA0002857626560000088
步骤107:签密者向接收者发送关于m的签密σ=(c1,s2)。
3)接收者的解签密过程
收到签密σ后,接收者ID2利用公共参数PP、签密σ、接收者私钥
Figure BDA0002857626560000089
和签密者身份ID1进行解签密,具体步骤包括:
步骤201:接收者获取公共参数PP={N,H0,H1,H2,H3,μ}、接收者私钥、签密者公钥R1以及接收者公钥R2,其中,接收者私钥r2根据
Figure BDA0002857626560000091
确定;
步骤202:将签密σ解析成σ=(c1,s2)的形式,再用接收者的私钥
Figure BDA0002857626560000092
计算中间量;
步骤203:计算
Figure BDA0002857626560000093
步骤204:计算
Figure BDA0002857626560000094
如果c1=c2,则c0=c1=c2,否则有c0=c1||c2
步骤205:调用Cocks身份密码体制中的解密算法Decrypt解出s:如果有(r2)2≡H(ID2)≡R2mod N,则令
Figure BDA0002857626560000095
并计算
Figure BDA0002857626560000096
否则令
Figure BDA0002857626560000097
并计算
Figure BDA0002857626560000098
步骤206:判断H1(m||k0)是否等于ω,若是,输出消息m=FN(m′),若否,则计算
Figure BDA0002857626560000099
并执行步骤204、步骤205,之后,再次判断H1(m||k0)是否等于ω,若是,输出消息m,若否,则认为消息不是来自诚实的发送者,拒绝接收消息,算法输出解签密失败符号⊥。其中,
Figure BDA00028576265600000910
下面对本发明提供的签密方法的效果进行验证
本发明在3.60GHz的8核64位Intel(R)Core(TM)i7-4790U处理器,8GB内存(RAM),Windows7操作系统的实验环境进行实验、选用Visualstudio2017作为实验平台,C++作为实验编程语言,分别对KeyGen算法、Signcrypt算法和Unsigncrypt算法进行模拟运行,使用不同长度的明文消息运行9次实验,比较了对不同明文消息进行签密、解签密的执行时间,以达到对方案的计算效率进行评测的目的,如图3。
为了对比方案的执行时间、运行效率,利用上述相同的实验环境。由于基于双线性对及椭圆曲线离散对数的不同方案的效率运算单位及其耗时不统一,为了能够使得不同方案的签密与解签密过程在同一指标下进行效率对比,定义了不同的符号及符号换算,如表1。为了实现与1024比特RSA密钥相当的安全性,基于双线性配对的方案在具有嵌入度2和素数阶p的超奇异椭圆曲线E(Fp):y2=x3+x上执行Tate配对,其中形式为p=2159+217+1的160比特的Solinas素数和至少为512比特的素数q满足条件q+1=12pr。为了达到相同的安全性,基于无配对的椭圆曲线方案在
Figure BDA0002857626560000103
上定义为y2=x3+ax2+b的Koblitz曲线上执行运算,其中a=1且b为一个163比特的随机数。基于配对构造的方案中512比特随机数提供的安全性等同于无配对方案中160比特随机数提供的安全性。因此,在本发明中,假设Hi(i=0,1,2,3)的输出为160比特,雅克比符号运算为1024比特。
表1符号定义及换算
Figure BDA0002857626560000101
表2表示利用上述实验环境,实验过程采用密码库(MIRACL)进行操作,得到的表1中相关运算操作单次运行时间,表明雅克比符号及模逆运算所需时间远少于如双线性对等运算所需的时间。
表2各运算单次运行时间
Figure BDA0002857626560000102
图4、图5、表3对比了该方案与其他方案中用户执行一次签密操作,一次解签密操作需花费的计算成本,对比过程忽略方案中都存在的哈希函数运算以及异或运算。表明该发明无论与已有的基于双线性对还是椭圆曲线上的离散对数构造的签密方案相比,都具有较高的计算效率。
表3计算效率比较
Figure BDA0002857626560000111
表3中,文献1为REDDI S,BORRA S.Identity-based signcryption groupkeyagreement protocol using bilinear pairing[J].Informatica(Iithuanian Academyof Sciences),2017,41(1),31-37;文献2为ZHOU C,ZHANG Y,WANG L.A provable secureidentity-based generalized proxy signcryption scheme[J].International Journalof Network Security,2018,20(6),1183-1193;文献3为KARATI A,BISWAS G P.Apractical identity based signcryption scheme from bilinear pairing[C]//advances in computing and communications.2016:832-836;文献4为GUO H,DENGL.Certificateless ring signcryption scheme from pairings[J].InternationalJournal of Network Security,2020,22(1):102-111;文献5为ZHOU C,ZHAO Z,ZHOU W,etal.Certificateless key-insulated generalized signcryption scheme withoutbilinear pairings[J].Security and Communication Networks,2017:1-17;文献6为YUH,YANG B.Pairing-free and secure certificateless signcryption scheme[J].TheComputer Journal,2017,60(8):1187-1196。
从以上方案的实际运行来看,签密方案最耗时的部分在于密钥生成部分,签密算法的耗时低于解签密算法耗时,并从某一个初值开始随消息长度增大呈缓慢的增长趋势。由于CBSC签密方案(本发明提供的签密方法)在签密过程除哈希运算外只存在雅克比符号求值运算耗时,而解签密过程除哈希运算外还存在雅克比符号求值及模的求逆运算的耗时,此外,因为签密方案中雅克比符号运算及模逆运算计算效率都相对高,因此方案的签密,解签密过程的耗时都相对少。可以得出,实验结果与方案理论是一致的。
对于一个基于身份的签密方案,其安全性主要考虑方案的正确性、信息的保密性和签密的不可伪造性。下面结合说明书附图对本发明做进一步的验证。
(1)密文正确性验证分析
接收者ID2收到密文s2后,通过表达式如下表达式计算s1
Figure BDA0002857626560000121
再利用c1和s1计算出
Figure BDA0002857626560000122
然后验证下列等式是否成立:
Figure BDA0002857626560000123
如果成立,则签密过程是可信的,得到的密文σ=(c1,s2)是正确的;否则发送者在签密过程中或数据发送过程中存在伪造行为。
(2)解签密正确性分析
如果接收者ID2收到的是正确的密文σ=(c1,s2),并且持有合法的解密密钥,则利用自己的私钥r2、身份ID2和发送者的公钥R1,根据c1与c2数值上是否相等,可以得到c0的值,运行Cocks密码体制中的Decrypt算法可以得到m′,即:
1)当(r2)2≡H0(ID2)≡R2mod N,令
Figure BDA0002857626560000124
Figure BDA0002857626560000125
输出
Figure BDA0002857626560000131
2)否则当(r2)2≡H0(ID2)≡μR2mod N,令
Figure BDA0002857626560000132
Figure BDA0002857626560000133
Figure BDA0002857626560000134
进而可以得到相应的明文m=FN(m')。
为对本发明解释的更加清楚,本发明在二次剩余假设下,能够实现信息的保密性和签密的不可伪造性,下面就本发明的可行性展开详细的说明。
保密性说明:如果存在一个概率多项式时间敌手A能够以
Figure BDA0002857626560000135
的优势来赢得游戏(最多进行
Figure BDA0002857626560000136
次H1询问、
Figure BDA0002857626560000137
次H2询问、
Figure BDA0002857626560000138
次H3询问、qSK次密钥生成询问、qSC次签密询问、qUSC次解签密询问),那么存在一个挑战者C可以以
Figure BDA0002857626560000139
的优势判断出模N的二次剩余问题,其中
Figure BDA00028576265600001310
Figure BDA00028576265600001311
证明:设敌手A是攻击签密体制CBSC-IND-CCA2安全性的攻击者,通过定义
Figure BDA00028576265600001312
LSK四个记录表来记录相应的预言机询问和密钥生成询问。定义
Figure BDA00028576265600001313
及gU(x,y)→σ=(c1,s2),令x←c0,y←H3(c1);则签密过程可以看作gS(fR,H3(c1))→σ。对询问阶段的各个预言机询问、密钥生成询问、签密询问和解签密询问定义如下:
H1询问:若想在H1-oracle中询问(m||β),在记录表
Figure BDA00028576265600001314
中查询记录
Figure BDA00028576265600001315
(其中符号Δ,
Figure BDA00028576265600001316
对应签密体制中产生的c0与σ),若记录表中存在相应记录,则直接返回ω;否则,随机选取
Figure BDA00028576265600001317
并在表
Figure BDA00028576265600001318
中添加相应记录
Figure BDA00028576265600001319
同时返回ω。
H2询问:若向H2-oracle询问ω,在记录表
Figure BDA00028576265600001320
中查找记录(ω,h),若记录存在,则返回h;否则,随机生成
Figure BDA0002857626560000141
将(ω,h)添加到
Figure BDA0002857626560000142
表中,并返回h。
H3询问:如果向H3-oracle询问c1,查询记录(c1,ρ)在记录表
Figure BDA0002857626560000143
中,若该记录存在,则直接返回ρ;否则,预言机随机选取
Figure BDA0002857626560000144
添加(c1,ρ)到
Figure BDA0002857626560000145
记录表中,并返回ρ。
KeyGen询问:进行密钥生成询问,当接收到对身份IDi对应的私钥
Figure BDA0002857626560000146
询问时,查询LSK记录表,若存在对应项,则返回xi;否则选择任意随机数
Figure BDA0002857626560000147
计算
Figure BDA0002857626560000148
将该项添加到列表LSK中,并返回xi
Signcrypt询问:设签密过程中签密者的身份为IDi,接收者身份为IDr,明文为m,进行签密询问。随机生成
Figure BDA0002857626560000149
由此得m||β;通过调用H1-oracle得到ω,调用H2-oracle得到h,计算得
Figure BDA00028576265600001410
调用H3-oracle随机选取
Figure BDA00028576265600001411
则有σ=gS(c0,ρ),如果H2-oracle已经定义ω作为输入,或输入c1已经在H3-oracle中被定义,则算法模拟失败;反之,则分别将记录
Figure BDA00028576265600001412
(c1,ρ)、(m||β,ω,c0,σ)添加到表
Figure BDA00028576265600001413
Figure BDA00028576265600001414
与表
Figure BDA00028576265600001415
中,并返回σ。
Unsigncrypt询问:设签密者的身份为IDi,接收者身份为IDr,签密文为σ,在记录表
Figure BDA00028576265600001422
中寻找(m||β,ω,c0,σ)的记录,若该记录存在,则返回明文消息m;否则,拒绝这个签密文σ。
若有下列情形发生,则上述各类预言机的模拟被认为是失败的:
KeyGen询问中,若询问xi时,该记录在列表LSK中不存在,则对应的公钥被替换,从而导致模拟失败,该事件发生的概率不超过
Figure BDA00028576265600001416
Signcrypt询问中,若输入ω在H2-oracle中已经被定义,或H3-oracle已经定义了c1作为输入,均会导致模拟失败,此事件发生的概率分别不超过
Figure BDA00028576265600001417
Figure BDA00028576265600001418
在H1询问输入m||β时,若该记录不存在于记录表
Figure BDA00028576265600001419
中,则Unsigncrypt预言机将拒绝一些有效的密文,其发生的概率不会大于
Figure BDA00028576265600001420
综上所述,预言机模拟成功的概率不会低于
Figure BDA00028576265600001421
下面定义通过上述模拟的预言机来攻破签密体制的游戏:
(1)初始化阶段:挑战者C运行Setup算法,生成系统主密钥MSK和公开参数PP,并将PP发给敌手A;
(2)询问阶段:A通过上述预言机向挑战者发起多次的KeyGen、Signcrypt和Unsigncrypt询问;
(3)挑战阶段:A输出两个消息{m0,m1},挑战者C随机选择一个比特b,对消息mb计算签密文σ*,并将σ*发送给A;
(4)第二次询问阶段:敌手A仍可进行各种预言询问,但不能对将要挑战的密文σ*进行相应的Unsigncrypt询问;
(5)猜测阶段:攻击者A输出比特b′,经分析知,该模拟等同于敌手A的实际攻击环境,敌手A只有通过询问H1-oracle得到ω,才能猜测成功,定义事件EA为挑战者C在记录表
Figure BDA0002857626560000151
中选择正确记录ω,则该事件发生的概率为
Figure BDA0002857626560000152
若由选择的记录得到b=b′,则C将能有效判别ω是否为模N的二次剩余。
下面对挑战者C成功的概率进行分析,定义事件E表示敌手A在猜测阶段成功输出比特b=b′,事件E′表示模拟成功。在模拟成功并选择正确记录的情况下,敌手A输出正确比特说明挑战者C可以成功解决困难假设。
定义C成功的优势ε′=Pr[E∩E′∩EA],可得
Figure BDA0002857626560000153
证毕。
保密性分析说明敌手A成功攻破方案保密性的优势与一个不可忽略量的乘积不大于挑战者C成功解决二次剩余假设的优势。
不可伪造性说明:如果在概率多项式时间内存在一个敌手A能够以
Figure BDA0002857626560000161
的优势来赢得游戏(最多进行
Figure BDA0002857626560000162
次H1询问、
Figure BDA0002857626560000163
次H2询问、
Figure BDA0002857626560000164
次H3询问、qSK次密钥生成询问、qSC次签密询问、qUSC次解签密询问),那么存在一个挑战者C以
Figure BDA0002857626560000165
的优势判断出模N的二次剩余问题,其中
Figure BDA0002857626560000166
Figure BDA0002857626560000167
证明:设敌手A是攻击CBSC-EUF-CMA安全性的攻击者,定义
Figure BDA0002857626560000168
四个记录表来记录相应的预言机询问和密钥生成询问。与保密性分析中定义相同,签密过程可以看作gS(fR,H3(c1))→σ。
在攻击签密体制不可伪造性时,进行和上述保密性询问阶段一样的多项式有界次询问,并且其询问也是适应性的,只是不返回明文消息m。
下面定义通过上面模拟的预言机来攻破签密体制的游戏:
(1)初始化阶段:挑战者C运行Setup算法,生成系统主密钥MSK和公开参数PP,并将PP发给敌手A;
(2)询问阶段:敌手A通过上述预言机发起各种询问,同定理3询问阶段相同;
(3)伪造阶段:进行上述有界次询问后,敌手A输出伪造的密文,假设签密接收者为R,由机密性分析可知,该模拟等同于敌手A的实际攻击环境,敌手A必须通过H1询问和H2询问来得到消息m*对应的ω*,才能伪造成功,其中定义事件EA为挑战者C在记录表
Figure BDA0002857626560000169
Figure BDA00028576265600001610
中选择正确记录ω*,则该事件发生的概率为
Figure BDA00028576265600001611
若选择的记录正确,则C将能有效判别ω*是否为模N的二次剩余。
下面分析挑战者C成功的概率,事件E表示敌手A成功伪造一个有效的密文σ*,并通过了验证,事件E′表示模拟成功。在模拟成功并选择正确记录的情况下,敌手A成功伪造有效密文说明挑战者C可以成功解决困难假设。
定义C成功的优势ε′=Pr[E∩E′∩EA],可得
Figure BDA0002857626560000171
证毕。
不可伪造性分析说明敌手A成功攻破CBSC方案保密性和不可伪造性的优势与一个不可忽略量的乘积不大于挑战者C成功解决二次剩余假设的优势。
已知任意多项式时间的攻击者都不可能以不可忽略的优势解决二次剩余假设问题,即可知任意多项式时间的敌手不可能攻破方案的机密性和不可伪造性。
本发明利用二次剩余判定困难问题,改进Cocks基于身份的加密体制。以改进基于双线性对构造的签密方案计算开销大的问题,满足方案的高效计算和高安全性,5G网络提供基础安全保障,所以,本发明方法是极高的应用价值。
实施例2
本实施例提供了一种基于Cocks身份密码体制的签密系统,该系统包括:
签密者参数获取模块,用于签密者获取公共参数PP={N,H0,H1,H2,H3,μ}、签密者私钥、签密者公钥R1以及接收者公钥R2;其中,N=pq,p,q为两个不同的素数,H0、H1、H2、H3为抗碰撞安全哈希函数,哈希函数H0:{0,1}*→JN,哈希函数
Figure BDA0002857626560000172
哈希函数
Figure BDA0002857626560000173
哈希函数H3:{0,1}*→{0,1}λ,λ为安全参数,λ0为明文消息的长度,λ1为第一预设参数,λ2为第二预设参数,
Figure BDA0002857626560000174
ZN={x|0≤x≤N,N∈Z},
Figure BDA0002857626560000175
表示x对N的雅克比符号为1,μ为随机选择的模N的二次非剩余且μ∈JN\QRN;签密者私钥r1根据
Figure BDA0002857626560000176
确定,其中,QRN为模N的所有二次剩余组成的集合;签密者公钥R1根据R1=H0(ID1)确定,其中,ID1为签密者身份;接收者公钥R2根据R2=H0(ID2)确定,其中,ID2为接收者身份;
签密模块,用于签密者调用哈希函数H1和哈希函数H2,对待签密消息m进行哈希运算:令
Figure BDA0002857626560000181
ω←H1(m||k0),
Figure BDA0002857626560000182
调用Cocks身份密码体制中的加密算法Encrypt,随机选择t∈ZN,使得其满足
Figure BDA0002857626560000183
其中m′表示t对N的雅克比符号,并根据
Figure BDA0002857626560000184
计算c0;如果|c0|>λ时,则密文c0分为c1,c2两部分,其中,c0=c1||c2且|c2|=λ,如果c1=c2,则重新选择t并重新计算c0;如果|c0|≤λ,则令c0=c1=c2;如果|c0|>λ,则令
Figure BDA0002857626560000185
如果|c0|≤λ,则令
Figure BDA0002857626560000186
其中l表示在c2前补0的个数;其中,如果s1>R1,则s1=s1-(1/2)λ-1;计算
Figure BDA0002857626560000187
签密发送模块,用于签密者向接收者发送关于m的签密σ=(c1,s2)。
接收者参数获取模块,用于接收者获取公共参数PP={N,H0,H1,H2,H3,μ}、接收者私钥、签密者公钥R1以及接收者公钥R2,其中,接收者私钥r2根据
Figure BDA0002857626560000188
确定;
解签密模块,用于将签密σ解析成σ=(c1,s2)的形式;计算
Figure BDA0002857626560000189
计算
Figure BDA00028576265600001810
如果c1=c2,则c0=c1=c2,否则有c0=c1||c2;调用Cocks身份密码体制中的解密算法Decrypt解出s:如果有(r2)2≡H(ID2)≡R2mod N,则令
Figure BDA00028576265600001811
并计算
Figure BDA00028576265600001812
否则令
Figure BDA00028576265600001813
并计算
Figure BDA00028576265600001814
判断H1(m||k0)是否等于ω,若是,输出消息m,若否,则计算
Figure BDA0002857626560000191
并再次调用Cocks身份密码体制中的解密算法Decrypt解出s,之后,再次判断H1(m||k0)是否等于ω,若是,输出消息m,若否,则认为消息不是来自诚实的发送者。
初始化模块,用于调用Cocks身份密码体制中的初始化算法Setup(1λ)与密钥生成算法KeyGen(PP,ID1,ID2),其中,λ为安全参数,PP表示公共参数,ID1表示签密者的身份,ID2表示接收者的身份;生成两个不同的素数p,q,计算N=pq;选择抗碰撞安全的哈希函数H0:{0,1}*→JN、哈希函数
Figure BDA0002857626560000192
哈希函数
Figure BDA0002857626560000193
以及哈希函数H3:{0,1}*→{0,1}λ;随机选择模N的二次非剩余μ∈JN\QRN,发布公共参数PP={N,H0,H1,H2,H3,μ};根据Ri=H0(IDi),i=1,2计算签密者公钥R1以及接收者公钥R2;根据
Figure BDA0002857626560000194
计算签密者公钥r1以及接收者公钥r2
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (6)

1.一种基于Cocks身份密码体制的签密方法,其特征在于,包括:
步骤101:签密者获取公共参数PP={N,H0,H1,H2,H3,μ}、签密者私钥、签密者公钥R1以及接收者公钥R2;其中,N=pq,p,q为两个不同的素数,H0、H1、H2、H3为抗碰撞安全哈希函数,哈希函数H0:{0,1}*→JN,哈希函数
Figure FDA0002857626550000011
哈希函数
Figure FDA0002857626550000012
哈希函数H3:{0,1}*→{0,1}λ,λ为安全参数,λ0为明文消息的长度,λ1为第一预设参数,λ2为第二预设参数,
Figure FDA0002857626550000013
ZN={x|0≤x≤N,N∈Z},
Figure FDA0002857626550000014
表示x对N的雅克比符号为1,μ为随机选择的模N的二次非剩余且μ∈JN\QRN;签密者私钥r1根据
Figure FDA0002857626550000015
确定,其中,QRN为模N的所有二次剩余组成的集合;签密者公钥R1根据R1=H0(ID1)确定,其中,ID1为签密者身份;接收者公钥R2根据R2=H0(ID2)确定,其中,ID2为接收者身份;
步骤102:签密者调用哈希函数H1和哈希函数H2,对待签密消息m进行哈希运算:令
Figure FDA0002857626550000016
ω←H1(m||k0),
Figure FDA0002857626550000017
步骤103:签密者调用Cocks身份密码体制中的加密算法Encrypt,随机选择t∈ZN,使得其满足
Figure FDA0002857626550000018
其中m′表示t对N的雅克比符号,并根据
Figure FDA0002857626550000019
计算c0
步骤104:如果|c0|>λ时,则密文c0分为c1,c2两部分,其中,c0=c1||c2且|c2|=λ,如果c1=c2,则返回步骤103中重新选择t并重新计算c0;如果|c0|≤λ,则令c0=c1=c2
步骤105:如果|c0|>λ,则令
Figure FDA00028576265500000110
如果|c0|≤λ,则令
Figure FDA00028576265500000111
其中l表示在c2前补0的个数;其中,如果s1>R1,则s1=s1-(1/2)λ-1
步骤106:签密者计算
Figure FDA0002857626550000021
步骤107:签密者向接收者发送关于m的签密σ=(c1,s2)。
2.根据权利要求1所述的基于Cocks身份密码体制的签密方法,其特征在于,所述签密方法还包括:
步骤201:接收者获取公共参数PP={N,H0,H1,H2,H3,μ}、接收者私钥、签密者公钥R1以及接收者公钥R2,其中,接收者私钥r2根据
Figure FDA0002857626550000022
确定;
步骤202:将签密σ解析成σ=(c1,s2)的形式;
步骤203:计算
Figure FDA0002857626550000023
步骤204:计算
Figure FDA0002857626550000024
如果c1=c2,则c0=c1=c2,否则有c0=c1||c2
步骤205:调用Cocks身份密码体制中的解密算法Decrypt解出s:如果有(r2)2≡H(ID2)≡R2modN,则令
Figure FDA0002857626550000025
并计算
Figure FDA0002857626550000026
否则令
Figure FDA0002857626550000027
并计算
Figure FDA0002857626550000028
步骤206:判断H1(m||k0)是否等于ω,若是,输出消息m,若否,则计算
Figure FDA0002857626550000029
并执行步骤204、步骤205,之后,再次判断H1(m||k0)是否等于ω,若是,输出消息m,若否,则认为消息不是来自诚实的发送者。
3.根据权利要求1或2所述的基于Cocks身份密码体制的签密方法,其特征在于,所述签密方法还包括:
调用Cocks身份密码体制中的初始化算法Setup(1λ)与密钥生成算法KeyGen(PP,ID1,ID2),其中,λ为安全参数,PP表示公共参数,ID1表示签密者的身份,ID2表示接收者的身份;
生成两个不同的素数p,q,计算N=pq;
选择抗碰撞安全的哈希函数H0:{0,1}*→JN、哈希函数
Figure FDA0002857626550000031
哈希函数
Figure FDA0002857626550000032
以及哈希函数H3:{0,1}*→{0,1}λ
随机选择模N的二次非剩余μ∈JN\QRN,发布公共参数PP={N,H0,H1,H2,H3,μ};
根据Ri=H0(IDi),i=1,2计算签密者公钥R1以及接收者公钥R2
根据
Figure FDA0002857626550000033
计算签密者公钥r1以及接收者公钥r2
4.一种基于Cocks身份密码体制的签密系统,其特征在于,包括:
签密者参数获取模块,用于签密者获取公共参数PP={N,H0,H1,H2,H3,μ}、签密者私钥、签密者公钥R1以及接收者公钥R2;其中,N=pq,p,q为两个不同的素数,H0、H1、H2、H3为抗碰撞安全哈希函数,哈希函数H0:{0,1}*→JN,哈希函数
Figure FDA0002857626550000034
哈希函数
Figure FDA0002857626550000035
哈希函数H3:{0,1}*→{0,1}λ,λ为安全参数,λ0为明文消息的长度,λ1为第一预设参数,λ2为第二预设参数,
Figure FDA0002857626550000036
ZN={x|0≤x≤N,N∈Z},
Figure FDA0002857626550000037
表示x对N的雅克比符号为1,μ为随机选择的模N的二次非剩余且μ∈JN\QRN;签密者私钥r1根据
Figure FDA0002857626550000038
确定,其中,QRN为模N的所有二次剩余组成的集合;签密者公钥R1根据R1=H0(ID1)确定,其中,ID1为签密者身份;接收者公钥R2根据R2=H0(ID2)确定,其中,ID2为接收者身份;
签密模块,用于签密者调用哈希函数H1和哈希函数H2,对待签密消息m进行哈希运算:令
Figure FDA0002857626550000039
ω←H1(m||k0),
Figure FDA00028576265500000310
调用Cocks身份密码体制中的加密算法Encrypt,随机选择t∈ZN,使得其满足
Figure FDA00028576265500000311
其中m′表示t对N的雅克比符号,并根据
Figure FDA00028576265500000312
计算c0;如果|c0|>λ时,则密文c0分为c1,c2两部分,其中,c0=c1||c2且|c2|=λ,如果c1=c2,则重新选择t并重新计算c0;如果|c0|≤λ,则令c0=c1=c2;如果|c0|>λ,则令
Figure FDA0002857626550000041
如果|c0|≤λ,则令
Figure FDA0002857626550000042
其中l表示在c2前补0的个数;其中,如果s1>R1,则s1=s1-(1/2)λ-1;计算
Figure FDA0002857626550000043
签密发送模块,用于签密者向接收者发送关于m的签密σ=(c1,s2)。
5.根据权利要求4所述的基于Cocks身份密码体制的签密系统,其特征在于,所述签密系统还包括:
接收者参数获取模块,用于接收者获取公共参数PP={N,H0,H1,H2,H3,μ}、接收者私钥、签密者公钥R1以及接收者公钥R2,其中,接收者私钥r2根据
Figure FDA0002857626550000044
确定;
解签密模块,用于将签密σ解析成σ=(c1,s2)的形式;计算
Figure FDA0002857626550000045
计算
Figure FDA0002857626550000046
如果c1=c2,则c0=c1=c2,否则有c0=c1||c2;调用Cocks身份密码体制中的解密算法Decrypt解出s:如果有(r2)2≡H(ID2)≡R2modN,则令
Figure FDA0002857626550000047
并计算
Figure FDA0002857626550000048
否则令
Figure FDA0002857626550000049
并计算
Figure FDA00028576265500000410
判断H1(m||k0)是否等于ω,若是,输出消息m,若否,则计算
Figure FDA00028576265500000411
并再次调用Cocks身份密码体制中的解密算法Decrypt解出s,之后,再次判断H1(m||k0)是否等于ω,若是,输出消息m,若否,则认为消息不是来自诚实的发送者。
6.根据权利要求4或5所述的基于Cocks身份密码体制的签密系统,其特征在于,所述签密系统还包括:
初始化模块,用于调用Cocks身份密码体制中的初始化算法Setup(1λ)与密钥生成算法KeyGen(PP,ID1,ID2),其中,λ为安全参数,PP表示公共参数,ID1表示签密者的身份,ID2表示接收者的身份;生成两个不同的素数p,q,计算N=pq;选择抗碰撞安全的哈希函数H0:{0,1}*→JN、哈希函数
Figure FDA0002857626550000051
哈希函数
Figure FDA0002857626550000052
以及哈希函数H3:{0,1}*→{0,1}λ;随机选择模N的二次非剩余μ∈JN\QRN,发布公共参数PP={N,H0,H1,H2,H3,μ};根据Ri=H0(IDi),i=1,2计算签密者公钥R1以及接收者公钥R2;根据
Figure FDA0002857626550000053
计算签密者公钥r1以及接收者公钥r2
CN202011552543.6A 2020-12-24 2020-12-24 一种基于Cocks身份密码体制的签密方法及系统 Active CN112528312B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011552543.6A CN112528312B (zh) 2020-12-24 2020-12-24 一种基于Cocks身份密码体制的签密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011552543.6A CN112528312B (zh) 2020-12-24 2020-12-24 一种基于Cocks身份密码体制的签密方法及系统

Publications (2)

Publication Number Publication Date
CN112528312A true CN112528312A (zh) 2021-03-19
CN112528312B CN112528312B (zh) 2023-10-03

Family

ID=74976265

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011552543.6A Active CN112528312B (zh) 2020-12-24 2020-12-24 一种基于Cocks身份密码体制的签密方法及系统

Country Status (1)

Country Link
CN (1) CN112528312B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003017559A2 (en) * 2001-08-13 2003-02-27 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
WO2005043326A2 (en) * 2003-10-31 2005-05-12 Docomo Communications Laboratories Usa, Inc. Encryption and signature schemes using message mappings to reduce the message size
CN104967513A (zh) * 2015-05-29 2015-10-07 西北工业大学 具有多重安全属性的基于身份的多接收者环签密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003017559A2 (en) * 2001-08-13 2003-02-27 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
WO2005043326A2 (en) * 2003-10-31 2005-05-12 Docomo Communications Laboratories Usa, Inc. Encryption and signature schemes using message mappings to reduce the message size
CN104967513A (zh) * 2015-05-29 2015-10-07 西北工业大学 具有多重安全属性的基于身份的多接收者环签密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
秦艳琳;吴晓平;胡卫;: "高效的无证书多接收者匿名签密方案", 通信学报, no. 06 *

Also Published As

Publication number Publication date
CN112528312B (zh) 2023-10-03

Similar Documents

Publication Publication Date Title
CN101243643B (zh) 在未知通信方之间建立信任关系
US8654975B2 (en) Joint encryption of data
US10057071B2 (en) Component for connecting to a data bus, and methods for implementing a cryptographic functionality in such a component
CN101202623B (zh) 消息验证码产生方法、验证/加密和验证/解密方法
Badshah et al. LAKE-BSG: Lightweight authenticated key exchange scheme for blockchain-enabled smart grids
CA2819211C (en) Data encryption
CN115208586B (zh) 一种基于秘密分享的数字签名方法及系统
Wang et al. Provably secure and efficient identification and key agreement protocol with user anonymity
Shakiba Security analysis for chaotic maps-based mutual authentication and key agreement using smart cards for wireless networks
CN111049738A (zh) 基于混合加密的电子邮件数据安全保护方法
CN112380579A (zh) 一种基于格的前向安全无证书数字签名方案
CN115834038A (zh) 基于国家商用密码算法的加密方法及装置
CN112423295B (zh) 一种基于区块链技术的轻量级安全认证方法及系统
CN112528312B (zh) 一种基于Cocks身份密码体制的签密方法及系统
Hwang et al. IAR‐CTR and IAR‐CFB: integrity aware real‐time based counter and cipher feedback modes
Bodapati et al. Observations on the Theory of Digital Signatures and Cryptographic Hash Functions
Yap et al. On the security of a lightweight authentication and encryption scheme for mobile ad hoc network
Islam et al. PF-IBDA: Provably secure and pairing-free identity-based deniable authentication protocol for MANET environments
CN114189329B (zh) 一种公钥认证可否认加密方法及系统
Chang et al. A multipurpose key agreement scheme in ubiquitous computing environments
Babbage et al. ECRYPT yearly report on algorithms and keysizes
Agrawal et al. Authenticated encryption for memory constrained devices
Glushachenko Public key cryptosystems and their application in digital signature algorithms
Madden Misuse-resistant cryptography for jose/jwt
Roy et al. Practical {Privacy-Preserving} Authentication for {SSH}

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant