CN113852466B - 基于国密sm9的用户撤销方法 - Google Patents

基于国密sm9的用户撤销方法 Download PDF

Info

Publication number
CN113852466B
CN113852466B CN202111153935.XA CN202111153935A CN113852466B CN 113852466 B CN113852466 B CN 113852466B CN 202111153935 A CN202111153935 A CN 202111153935A CN 113852466 B CN113852466 B CN 113852466B
Authority
CN
China
Prior art keywords
key
group
user
ciphertext
elements
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111153935.XA
Other languages
English (en)
Other versions
CN113852466A (zh
Inventor
赖建昌
伍玮
何德彪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN202111153935.XA priority Critical patent/CN113852466B/zh
Publication of CN113852466A publication Critical patent/CN113852466A/zh
Application granted granted Critical
Publication of CN113852466B publication Critical patent/CN113852466B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了基于国密SM9的用户撤销方法,基于SM9标识加密算法的整体架构,对密钥生成算法和密文生成算法进行优化改进,使其支持多个用户解密权限的撤销。只有非撤销的用户才能正确解密密文,撤销用户即使合谋也无法获取数据。该方法中用户密钥和密文长度都是定值,与撤销用户的数量无关,具有较高的计算效率和通信效率,有助于进一步完善SM9标识密码算法体制。此外,该方法也提供了一种高效的广播加密方法,适用于接收者是系统中绝大多数用户的场景,与传统广播加密相比,具有较高的计算效率。

Description

基于国密SM9的用户撤销方法
技术领域
本发明涉及信息安全技术领域,尤其涉及基于国密SM9的用户撤销方法。
背景技术
数据加密是保护数据机密性的一种有效方法,通过加密技术对存储或者传输的明文数据进行变换,生成一种无法识别的乱码,也称为密文。该密文只有授权的用户使用解密密钥才能正确解密并恢复出明文数据。没有解密密钥的用户,即使已知密文,也无法恢复出正确明文。加密确保数据在网络传输过程中不会泄露数据内容,保护了传输数据的机密性。数据加密是公钥密码体系中非常重要的一部分,广泛应用于军事、商业等领域用于保护数据隐私。
在传统的数据加密系统中,通常假设用户能安全且秘密的保存解密密钥。然而,随着科学技术的发展,攻击者的能力越来越强,该假设很难在实际应用中完全实现,用户存在解密密钥泄露和丢失的可能。因此,为保证数据的安全性,需要撤销泄露或者丢失的密钥的解密权限,使得撤销后用户的密钥无法正常解密密文。
发明内容
本发明的目的在于提供基于国密SM9的用户撤销方法。
本发明采用的技术方案是:
基于国密SM9的用户撤销方法,其包括以下步骤:
S1、密钥生成中心生成密钥生成中心的主公私钥对,将生成的主公钥公开给系统中的用户,并秘密保存主私钥;
S2、密钥生成中心利用主公私钥对生成用户的解密密钥,将解密密钥通过安全信道发送给用户;
S3、加密者利用密钥生成中心生成的主公钥和撤销用户列表生成会话密钥和封装密文;
S4、解密者基于封装密文、撤销用户列表、密钥生成中心的主公钥和解密者的解密密钥,恢复出封装的会话密钥。
进一步地,作为一种较优实施方式,步骤S1具体包括以下步骤:
S1-1,选取双线性群BP=(G1,G2,GT,e,N),群G1和群G2的生成元分别为P1和P2
S1-2,产生随机数α,β,γ∈[1,N-1]作为主私钥,计算群G1中的元素αP1,计算群GT中的元素v=e(P1,P2)αβ
S1-3,对i=1,2,…,m,计算群G1中的元素γαiP1,计算群G2中的元素γαiP2
S1-4,选择并公开用一个字节表示的签名密钥生成函数识别符hid,密码杂凑函数H,密钥派生函数KDF;
其中,BP:双线性群;N:循环群G1,G2,GT的阶,且N>2191的素数;G1:阶为素数N的加法循环群;G2:阶为素数N的加法循环群;GT:阶为素数N的乘法循环群;e:从G1×G2到GT的双线性映射;α,β,γ:系统主私钥;m:一次加密允许撤销用户的最大数量,属于正整数;[1,N-1],
Figure BDA0003288067000000021
不小于1且不大于N-1的整数集合;P1:群G1的生成元;P2:群G2的生成元;v:群GT中的元素;hid:用一个字节表示的签名密钥生成函数识别符,由密钥生成中心选择并公开;H:密码杂凑函数;KDF:密钥派生函数。
进一步地,作为一种较优实施方式,步骤S2中密钥生成中心为用户生成解密密钥具体包括以下步骤:
S2-1,产生用户ID的解密密钥skID,计算
Figure BDA0003288067000000022
Figure BDA0003288067000000023
S2-2,将skID=(d1,d2)作为用户的解密密钥并发送给用户;
其中,ID:用户的标识,可以唯一确定用户身份的公钥;skID:用户ID的解密密钥;d1,d2:临时变量,属于群G2中的元素;ID||hid:ID与hid的拼接,其中ID和hid是比特串或字节串;H(ID||hid,N):
Figure BDA0003288067000000024
Figure BDA0003288067000000025
由密码杂凑函数派生的密码函数。
进一步地,作为一种较优实施方式,步骤S3中加密者生成会话密钥和封装密文具体包括以下步骤:
S3-1,已知用户撤销列表R=(ID1,ID2,…,IDn)(n≤m);
S3-2,产生随机数k∈[1,N-1];
S3-3,计算C1=k·(αP1),w=vk
Figure BDA0003288067000000026
Figure BDA0003288067000000027
K=KDF(C1,C2,w,τ,N,θ);
S3-4,输出封装密文CT=(C1,C2);
其中,k:[1,N-1]中的随机数;R:用户撤销列表;n:撤销用户的个数;w:临时变量,属于群GT中的元素;τ:临时变量,属于有限域FN中的元素;C1,C2:临时变量,属于群G1中的元素;K:封装的会话密钥,长度为l的比特串;CT:封装密文;KDF(C1,C2,w,τ,N,l):
Figure BDA0003288067000000031
到l的密钥派生函数。
进一步地,作为一种较优实施方式,步骤S4中密文解密的具体包括以下步骤:
S4-1,设待解密的封装密文为(C1,C2),其中封装密文对应的用户撤销列表为R=(ID1,ID2,…,IDn),解密者ID的密钥为skID=(d1,d2);
S4-2,解密者根据撤销列表R定义多项式
Figure BDA0003288067000000032
Figure BDA0003288067000000033
Figure BDA0003288067000000034
其中
Figure BDA0003288067000000035
是模N的系数,且z=f(-H(ID||hid,N))≠0;
S4-3,计算:
Figure BDA0003288067000000036
S4-4,计算
Figure BDA0003288067000000037
K'=KDF(C1,C2,w',τ',N,l)。若K'为全0的比特串,则报错并退出,表示解密失败;
其中,z:临时变量,属于有限域FN中的元素;ti:多项式系数,属于有限域FN中的元素;τ':临时变量,属于有限域FN中的元素;w':临时变量,属于群GT中的元素;K':临时变量,长度为l的比特串。
进一步地,解密过程的正确性分析如下:为描述方便用H(ID)代替H(ID||hid,N),若
Figure BDA0003288067000000038
则:
Figure BDA0003288067000000039
进一步地,
Figure BDA0003288067000000041
最后计算得到:
Figure BDA0003288067000000042
本发明在SM9标识加密算法整体架构的基础上,对算法进行改进,使其支持多个用户的撤销。只有不在撤销列表中的用户才能正确解密密文恢复出加密数据,撤销用户即使合谋也无法解密密文。用户密钥和密文的长度都是固定值,与撤销列表中用户的个数无关,具有较高的计算效率和通信效率。该方法有利于进一步完善SM9标识密码。此外,该方法提供了一种高效广播加密技术。当广播消息的接收者为系统中大多数用户时,即只有少量用户不是接收者,则可设非接收者为撤销列表中用户并加密数据。该方法能有效降低传统广播加密的计算开销。
附图说明
以下结合附图和具体实施方式对本发明做进一步详细说明;
图1为本发明基于国密SM9的用户撤销方法的流程示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图对本申请实施例中的技术方案进行清楚、完整地描述。
SM9标识加密算法作为我国商用密码算法,具有强安全性和高效率性,在我国得到了广泛的应用。当用户的解密密钥泄露后,需要将其解密权限撤销,防止加密数据泄露,使得只有非撤销的用户才能正确解密密文。SM9标识密码的设计初衷是满足基础性安全需求,不支持用户撤销,限制了SM9标识加密算法的应用。
本发明最关键的构思在于:支持同时撤销多个用户,使得在撤销列表中的用户都无法正确解密。如图1所示,本发明公开了基于国密SM9的用户撤销方法,包括步骤:
S1、密钥生成中心生成密钥生成中心的主公私钥对,将生成的主公钥公开给系统中的用户,并秘密保存主私钥;
S2、密钥生成中心利用主公私钥对生成用户的解密密钥,将解密密钥通过安全信道发送给用户;
S3、加密者利用密钥生成中心生成的主公钥和撤销用户列表生成会话密钥和封装密文;
S4、解密者基于封装密文、撤销用户列表、密钥生成中心的主公钥和解密者的解密密钥,恢复出封装的会话密钥。
进一步地,所述步骤S1具体包括:
首先选取双线性群BP=(G1,G2,GT,e,N),群G1和群G2的生成元分别为P1和P2。产生随机数α,β,γ∈[1,N-1]作为主私钥,计算群G1中的元素αP1,计算群GT中的元素v=e(P1,P2)αβ。对i=1,2,…,m,计算群G1中的元素γαiP1,计算群G2中的元素γαiP2。选择并公开用一个字节表示的签名密钥生成函数识别符hid,密码杂凑函数H,密钥派生函数KDF;
其中,BP:双线性群;N:循环群G1,G2,GT的阶,且N>2191的素数;G1:阶为素数N的加法循环群;G2:阶为素数N的加法循环群;GT:阶为素数N的乘法循环群;e:从G1×G2到GT的双线性映射;α,β,γ:系统主私钥;m:一次加密允许撤销用户的最大数量,属于正整数;[1,N-1],
Figure BDA0003288067000000051
不小于1且不大于N-1的整数集合;P1:群G1的生成元;P2:群G2的生成元;v:群GT中的元素;hid:用一个字节表示的签名密钥生成函数识别符,由密钥生成中心选择并公开;H:密码杂凑函数;KDF:密钥派生函数。
所述步骤S2中密钥生成中心为用户生成解密密钥具体包括:
为产生用户ID的解密密钥skID,计算
Figure BDA0003288067000000052
Figure BDA0003288067000000053
然后将skID=(d1,d2)作为用户的解密密钥并发送给用户;
其中,ID:用户的标识,可以唯一确定用户身份的公钥;skID:用户ID的解密密钥;d1,d2:临时变量,属于群G2中的元素;ID||hid:ID与hid的拼接,其中ID和hid是比特串或字节串;H(ID||hid,N):
Figure BDA0003288067000000054
Figure BDA0003288067000000055
由密码杂凑函数派生的密码函数。
所述步骤S3中加密者生成会话密钥和封装密文具体包括:
已知用户撤销列表R=(ID1,ID2,…,IDn)(n≤m),加密算法产生随机数k∈[1,N-1],计算C1=k·(αP1),w=vk
Figure BDA0003288067000000061
K=KDF(C1,C2,w,τ,N,l),并输出封装密文CT=(C1,C2);
其中,k:[1,N-1]中的随机数;R:用户撤销列表;n:撤销用户的个数;w:临时变量,属于群GT中的元素;τ:临时变量,属于有限域FN中的元素;C1,C2:临时变量,属于群G1中的元素;K:封装的会话密钥,长度为l的比特串;CT:封装密文;KDF(C1,C2,w,τ,N,l):
Figure BDA0003288067000000062
到l的密钥派生函数。
所述步骤S4中密文解密的具体包括:
假设待解密的封装密文为(C1,C2),其中封装密文对应的用户撤销列表为R=(ID1,ID2,…,IDn),解密者ID的密钥为skID=(d1,d2)。解密者首先根据撤销列表R定义多项式
Figure BDA0003288067000000063
Figure BDA0003288067000000064
Figure BDA0003288067000000065
其中
Figure BDA0003288067000000066
是模N的系数,且z=f(-H(ID||hid,N))≠0。
接着计算:
Figure BDA0003288067000000067
最后,计算
Figure BDA0003288067000000068
K'=KDF(C1,C2,w',τ',N,l)。若K'为全0的比特串,则报错并退出,表示解密失败;
其中,z:临时变量,属于有限域FN中的元素;ti:多项式系数,属于有限域FN中的元素;τ':临时变量,属于有限域FN中的元素;w':临时变量,属于群GT中的元素;K':临时变量,长度为l的比特串。
进一步地,解密过程的正确性分析如下:为描述方便用H(ID)代替H(ID||hid,N),若
Figure BDA0003288067000000069
则:
Figure BDA0003288067000000071
Figure BDA0003288067000000072
Figure BDA0003288067000000073
此处对公式计算中需要说明的是:令G1,G2,GT均是阶为大素数N的循环群,P1,P2分别是群G1,G2的生成元,ZN为包含N个元素的整数域,双线性群BP由五元组(G1,G2,GT,e,N)组成。其中映射e:G1×G2→GT为双线性映射,满足以下3个条件:
(1)双线性性:对任意的生成元P1∈G1,P2∈G2
Figure BDA0003288067000000074
都有e(aP1,bP2)=e(P1,P2)ab
(2)非退化性:至少存在元素P∈G1,Q∈G2满足e(P,Q)≠1;
(3)可计算性:对于任意的P∈G1,Q∈G2,存在多项式时间算法高效计算e(P,Q)。
本发明在SM9标识加密算法整体架构的基础上,对算法进行改进,使其支持多个用户的撤销。只有不在撤销列表中的用户才能正确解密密文恢复出加密数据,撤销用户即使合谋也无法解密密文。用户密钥和密文的长度都是固定值,与撤销列表中用户的个数无关,具有较高的计算效率和通信效率。该方法有利于进一步完善SM9标识密码。此外,该方法提供了一种高效广播加密技术。当广播消息的接收者为系统中大多数用户时,即只有少量用户不是接收者,则可设非接收者为撤销列表中用户并加密数据。该方法能有效降低传统广播加密的计算开销。
显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

Claims (1)

1.基于国密SM9的用户撤销方法,其特征在于:其包括以下步骤:
S1、密钥生成中心生成密钥生成中心的主公私钥对,将生成的主公钥公开给系统中的用户,并秘密保存主私钥;步骤S1具体包括以下步骤:
S1-1,选取双线性群BP=(G1,G2,GT,e,N),群G1和群G2的生成元分别为P1和P2
S1-2,产生随机数α,β,γ∈[1,N-1]作为主私钥,计算群G1中的元素αP1,计算群GT中的元素v=e(P1,P2)αβ
S1-3,对i=1,2,…,m,计算群G1中的元素γαiP1,计算群G2中的元素γαiP2
S1-4,选择并公开用一个字节表示的签名密钥生成函数识别符hid,密码杂凑函数H,密钥派生函数KDF;
其中,BP:双线性群;N:循环群G1,G2,GT的阶,且N>2191的素数;G1:阶为素数N的加法循环群;G2:阶为素数N的加法循环群;GT:阶为素数N的乘法循环群;e:从G1×G2到GT的双线性映射;α,β,γ:系统主私钥;m:一次加密允许撤销用户的最大数量,属于正整数;[1,N-1],
Figure FDA0004146902170000011
不小于1且不大于N-1的整数集合;P1:群G1的生成元;P2:群G2的生成元;v:群GT中的元素;hid:用一个字节表示的签名密钥生成函数识别符,由密钥生成中心选择并公开;H:密码杂凑函数;KDF:密钥派生函数;
S2、密钥生成中心利用主公私钥对生成用户的解密密钥,将解密密钥通过安全信道发送给用户;步骤S2中密钥生成中心为用户生成解密密钥具体包括以下步骤:
S2-1,计算
Figure FDA0004146902170000012
S2-2,将skID=(d1,d2)作为用户的解密密钥并发送给用户;
其中,ID:用户的标识,可以唯一确定用户身份的公钥;skID:用户ID的解密密钥;d1,d2:临时变量,属于群G2中的元素;ID||hid:ID与hid的拼接,其中ID和hid是比特串或字节串;H(ID||hid,N):
Figure FDA0004146902170000013
Figure FDA0004146902170000014
由密码杂凑函数派生的密码函数;
S3、加密者利用密钥生成中心生成的主公钥和撤销用户列表生成会话密钥和封装密文;步骤S3中加密者生成会话密钥和封装密文具体包括以下步骤:
S3-1,已知用户撤销列表R=(ID1,ID2,…,IDn)(n≤m);
S3-2,产生随机数k∈[1,N-1];
S3-3,计算C1=k·(αP1),w=vk
Figure FDA0004146902170000021
Figure FDA0004146902170000022
K=KDF(C1,C2,w,τ,N,l);
S3-4,输出封装密文CT=(C1,C2);
其中,k:[1,N-1]中的随机数;R:用户撤销列表;n:撤销用户的个数;w:临时变量,属于群GT中的元素;τ:临时变量,属于有限域FN中的元素;C1,C2:临时变量,属于群G1中的元素;K:封装的会话密钥,长度为l的比特串;CT:封装密文;KDF(C1,C2,w,τ,N,l):
Figure FDA0004146902170000023
到l的密钥派生函数;
S4、解密者基于封装密文、撤销用户列表、密钥生成中心的主公钥和解密者的解密密钥,恢复出封装的会话密钥;步骤S4中密文解密的具体包括以下步骤:
S4-1,设待解密的封装密文为(C1,C2),其中封装密文对应的用户撤销列表为R=(ID1,ID2,…,IDn),解密者ID的密钥为skID=(d1,d2);
S4-2,解密者根据撤销列表R定义多项式
Figure FDA0004146902170000024
Figure FDA0004146902170000025
Figure FDA0004146902170000026
其中
Figure FDA0004146902170000027
是模N的系数,且z=f(-H(ID||hid,N))≠0;
S4-3,计算:
Figure FDA0004146902170000028
S4-3,计算
Figure FDA0004146902170000029
K'=KDF(C1,C2,w',τ',N,l);若K'为全0的比特串,则报错并退出,表示解密失败;
其中,z:临时变量,属于有限域FN中的元素;ti:多项式系数,属于有限域FN中的元素;τ':临时变量,属于有限域FN中的元素;w':临时变量,属于群GT中的元素;K':临时变量,长度为l的比特串;
解密过程的正确性分析如下:为描述方便用H(ID)代替H(ID||hid,N),若
Figure FDA0004146902170000031
则:
Figure FDA0004146902170000032
进一步地,
Figure FDA0004146902170000033
最后计算得到:
Figure FDA0004146902170000034
CN202111153935.XA 2021-09-29 2021-09-29 基于国密sm9的用户撤销方法 Active CN113852466B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111153935.XA CN113852466B (zh) 2021-09-29 2021-09-29 基于国密sm9的用户撤销方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111153935.XA CN113852466B (zh) 2021-09-29 2021-09-29 基于国密sm9的用户撤销方法

Publications (2)

Publication Number Publication Date
CN113852466A CN113852466A (zh) 2021-12-28
CN113852466B true CN113852466B (zh) 2023-05-09

Family

ID=78977109

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111153935.XA Active CN113852466B (zh) 2021-09-29 2021-09-29 基于国密sm9的用户撤销方法

Country Status (1)

Country Link
CN (1) CN113852466B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116707804B (zh) * 2023-08-07 2023-10-31 中电信量子科技有限公司 增强ff1格式保留加密安全性的方法及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018207187A1 (en) * 2017-05-10 2018-11-15 B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University Method and system for performing broadcast encryption with revocation capability
CN109873699A (zh) * 2017-12-05 2019-06-11 南京师范大学 一种可撤销的身份公钥加密方法
CN112699394A (zh) * 2021-01-13 2021-04-23 北卡科技有限公司 一种基于sm9算法的密钥应用方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2748964A4 (en) * 2011-08-24 2015-07-08 Univ Ben Gurion PERMANENTLY REVOCATED ATTRIBUTE DIFFUSION ENCRYPTION METHOD

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018207187A1 (en) * 2017-05-10 2018-11-15 B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University Method and system for performing broadcast encryption with revocation capability
CN109873699A (zh) * 2017-12-05 2019-06-11 南京师范大学 一种可撤销的身份公钥加密方法
CN112699394A (zh) * 2021-01-13 2021-04-23 北卡科技有限公司 一种基于sm9算法的密钥应用方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Server-aided immediate and robust user revocation mechanism for SM9;Shuzhou Sun 等;《Cybersecurity》;第3卷(第1期);全文 *

Also Published As

Publication number Publication date
CN113852466A (zh) 2021-12-28

Similar Documents

Publication Publication Date Title
CN112367175B (zh) 基于sm2数字签名的隐式证书密钥生成方法
EP0916209B1 (en) Cryptographic key recovery system
CN101645773B (zh) 基于椭圆曲线加密法的签密方案
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN101262341A (zh) 一种会务系统中混合加密方法
CN110830236A (zh) 基于全域哈希的身份基加密方法
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
Syalim et al. Realizing proxy re-encryption in the symmetric world
CN113285959A (zh) 一种邮件加密方法、解密方法及加解密系统
CN102469173A (zh) 基于组合公钥算法的IPv6网络层可信传输的方法和系统
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN111585759A (zh) 一种高效的基于sm9公钥加密算法的线上线下加密方法
KR101991775B1 (ko) Fpga기반의 데이터 암복호화 방법
CN113852466B (zh) 基于国密sm9的用户撤销方法
Hoobi Efficient hybrid cryptography algorithm
CN114095171A (zh) 一种基于身份的可穿刺代理重加密方法
US20070183600A1 (en) Secure Cryptographic Communication System Using Kem-Dem
Reshikeshan et al. Rainbow signature scheme to secure GOOSE communications from quantum computer attacks
CN113852465B (zh) 一种基于sm9的分层加密方法
CN114826611B (zh) 一种基于国密SM9的IND-sID-CCA2安全标识广播加密方法
CN115361109B (zh) 一种支持双向代理重加密的同态加密方法
CN112511310B (zh) 一种加密身份盲签名的混淆方法
CN111934887B (zh) 基于插值多项式的多接受者签密方法
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质
CN113824559B (zh) 基于sm9的高效分层加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant