CN114024683A - 一种从clc环境到pki环境的在线离线签密方法 - Google Patents

一种从clc环境到pki环境的在线离线签密方法 Download PDF

Info

Publication number
CN114024683A
CN114024683A CN202111141523.4A CN202111141523A CN114024683A CN 114024683 A CN114024683 A CN 114024683A CN 202111141523 A CN202111141523 A CN 202111141523A CN 114024683 A CN114024683 A CN 114024683A
Authority
CN
China
Prior art keywords
environment
signcryption
online
key
clc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111141523.4A
Other languages
English (en)
Other versions
CN114024683B (zh
Inventor
金春花
刘念
陈冠华
单劲松
金鹰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei Wisdom Dragon Machinery Design Co ltd
Original Assignee
Huaiyin Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaiyin Institute of Technology filed Critical Huaiyin Institute of Technology
Priority to CN202111141523.4A priority Critical patent/CN114024683B/zh
Publication of CN114024683A publication Critical patent/CN114024683A/zh
Application granted granted Critical
Publication of CN114024683B publication Critical patent/CN114024683B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种从CLC环境到PKI环境的在线离线签密方法,具体包括以下步骤:系统参数初始化;基于CLC的密钥生成和基于PKI的密钥生成;CLC环境的发送端利用自己的私钥,身份信息、接收者的公钥,通过点乘运算,得到离线密文δ;给定离线密文δ和消息m,发送端通过哈希运算和异或运算,得到要输出的在线密文σ;PKI环境的接收端根据在线密文σ,发送端的公钥和接收者的私钥,通过点乘运算、哈希运算和异或运算计算出验证等式;若验证通过,则接收这个密文并输出消息m;否认,拒绝密文并输出错误符号。本发明适用于计算开销和存储开销比较小的无线传感器网络,并且实现了无线传感器网络之间的保密性和认证性,达到了一定的安全和隐私要求。

Description

一种从CLC环境到PKI环境的在线离线签密方法
技术领域
本发明属于安全通信领域,特别是涉及一种从CLC环境到PKI环境的在线离线签密方法。
背景技术
使消息既保密又安全地在信道中传输是信息安全研究的主要目标之一。实现该目标的传统方法是“先签名后加密”,这种方法的计算量和通信成本是加密和签名的代价之和,效率较低。为了提高效率,Zheng等人于1997年提出了签密的概念,其基本思想是在一个合理的逻辑步骤内同时实现数字签名和公钥加密,其计算量和通信成本都要低于传统的“先签名后加密”。然而在Zheng的方案中用户的公钥可以为任意的字符串,不具有真实性。传统的解决方法是利用公钥基础设施(PKI),即由可信第三方通过证书把用户的公钥和身份绑定,但该方法面临着证书管理的问题,因为PKI所产生的计算和存储成本对于计算容量低,存储量有限的设备是不利的。首先,CA和用户都必须管理证书,包括吊销,存储,和分发。其次,在使用公钥之前,它需要额外的计算时间来验证与证书路径相关的公钥。为了减轻证书管理的负担,Shamir等人于1984年引入了基于身份的公钥密码系统。在基于身份的密码系统中,用户的身份(如IP地址、电子邮件地址或电话号码等)可以作为其公钥,从而摆脱了证书管理的束缚。但在基于身份的密码系统中,需要一个可信的PKG(私钥生成中心)来生成用户的私钥。为了消除基于身份密码系统中的密钥托管问题,简化传统公钥密码系统中的证书管理问题,Al-Riyami和Paterson在2003年引入了无证书公钥密码系统。在无证书密码系统中,可信的KGC只生成用户的部分私钥,用户自己需要生成一个秘密值将部分私钥结合起来生成完整私钥。
2002年,An等人提出了在线离线签密的概念,离线签密阶段是在知道消息之前进行的,需要进行一些耗时的计算(比如,指数运算和双线性配对),在线签密阶段是在知道消息之后进行的,只进行一些轻量级的运算(比如,哈希运算、异或运算、乘法运算和加法运算)。2010年,Sun和Li提出了两种异构签密方案。第一种方案允许属于公钥基础设施环境的发送方安全地将消息发送给属于基于身份环境的接收方,而第二种方式则允许属于基于身份环境的发送方安全地将消息发送给属于公钥基础设施环境的接收方。但是,他们的方案不能满足内部安全性。为了解决上述方案中的缺陷,2011年,Huang等提出了一种异构签密方案,该方案允许属于基于身份环境的用户安全地向属于公钥基础设施环境的接收者发送消息。然而,由于该方案对消息进行签密时的计算量较大,使得上述方案的效率较低。2013年,Li和Xiong提出了一种在线离线的异构签密方案。他们的方案在密文生成阶段具有较高的效率,因为两个点乘运算可以在离线阶段预先计算出来。然而,该方案是基于对的加密和签名方案。在密文解签密阶段需要更大的计算开销,由于执行双线性对运算要比点乘运算慢得多,因此计算开销大,在实际应用中并不适用。2015年,Benjamin等提出了一种从基于身份的密码体制到基于无证书密码体制的在线离线签密方案。但是由于双线性对的运算降低了方案的效率,同时方案也没有满足匿名性。2016年,Zhang提出了从基于无证书密码体制到传统公钥密码体制的异构签密方案,方案实现了系统的参数不同,更加贴近实际的应用环境,但是由于该方案中存在两个双线性对运算,降低了该方案的计算效率。2020年,Xiong等人提出了一种异构签密方案。该方案允许属于公钥基础设施环境中的发送端发送消息给属于基于身份环境中的接收端,且该方案满足了内部安全性。
上述签密方法没有讨论发送端属于无证书环境、接收端属于基于公钥基础设施环境的在线离线通信问题。因此,很有必要发明一种新的在线离线签密方法来保证发送端属于无证书环境、接收端属于基于公钥基础设施的安全通信问题。
发明内容
发明目的:本发明的目的是设计一种从CLC环境到PKI环境的在线离线签密方法,使通信双方能够在异构的系统下进行安全通信。
技术方案:本发明提供一种从CLC环境到PKI环境的在线离线签密方法,具体包括以下步骤:
(1)系统参数初始化;所述系统参数包括基于CLC环境的在线离线签密模块、基于PKI环境的解签密模块及可信第三方模块所需要设置的系统参数;
(2)CLC环境的发送端提交身份信息IDS给密钥生成中心,密钥生成中心根据系统参数和身份信息IDS生成部分私钥SIDs和部分公钥Rs并发送给用户,用户随机选择一个秘密值xs,根据秘密值xs与部分私钥SIDs设置完全私钥SKs=(SIDs,xs)和公钥Ps=(PKs,Rs);
(3)PKI环境的接收端随机选择私钥β,并计算其对应的公钥PKr,公钥与CA颁发的证书绑定,输出公钥PKr=βP、私钥SKr=β;
(4)CLC环境的发送端根据系统参数、发送端的身份IDS与私钥SKs、接收端的公钥PKr进行离线签密,得到离线签密密文δ;由离线阶段得到的离线签密密文δ,根据系统参数、消息m进行在线签密,得到在线签密密文σ并发送给PKI环境的接收端;
(5)PKI环境的接收端根据系统参数、发送端的身份IDS、公钥Ps、接收端的私钥SKr和在线签密密文σ,输出消息m或拒绝该密文。
进一步地,所述步骤(1)实现过程如下:
给定安全参数k,设G1为由P生成的循环加法群,阶q为素数,P为G1的生成元;定义三个安全的哈希函数
Figure BDA0003283930370000031
Figure BDA0003283930370000032
密钥生成中心KGC随机选择一个主密钥
Figure BDA0003283930370000033
并计算其相应的主公钥Ppub=sP,KGC公开系统参数params={G1,k,P,Ppub,q,H1,H2,H3}并且保密主私钥s。
进一步地,步骤(2)至步骤(4)所述公钥在初始化阶段全部公开。
进一步地,所述步骤(4)包括以下步骤:
(41)选择随机数k,t并根据离散对数问题计算承诺K1,K2
(42)利用随机数t和发送端的私钥SKs=(SIDs,xs)得到数字签名d,从而得到离线签密密文δ=(k,t,K1,K2,d);
(43)根据消息m和离线签密密文δ=(k,t,K1,K2,d),将Hash值H2(Rs,K1,K2,IDs,PKs)作为密钥,利用对称加密体制加密消息m,得到密文c;
(44)计算Hash值h=H3(m,Rs,K1,K2,IDs,PKs,d,c)和消息认证码v,得到在线签密密文σ=(c,Rs,K1,d,v);其中,c是消息m的密文,只能使用接收者的私钥β恢复,v是消息的认证码,Rs是发送者的部分公钥,K1是承诺,d是数字签名;
(45)发送在线签密密文σ=(c,Rs,K1,d,v)和身份IDS给接收端。
进一步地,所述步骤(5)包括以下步骤:
(51)利用在线签密密文σ、接收端的私钥β,计算K2和Hash值H2(Rs,K1,K2,IDs,PKs),将Hash值H2(Rs,K1,K2,IDs,PKs)作为密钥,利用对称算法解密密文c,得到消息m;
(52)计算Hash值h,验证消息vd(K1+hp)=Rs+H1(Rs,IDs)Ppub+PKs的有效性,如果等式成立,则是密文对应的明文,否则拒绝该密文。
有益效果:与现有技术相比,本发明的有益效果:为发送端属于无证书环境、接收端属于PKI环境之间的在线离线签密通信提供了理论基础与技术保障;为基于无证书环境的用户和基于PKI环境的用户提供端到端的机密性、完整性、认证性和不可否认性服务。
附图说明
图1是本发明的流程图;
图2是本发明的离线签密流程图;
图3是本发明的在线签密流程图;
图4是本发明的解签密流程图。
具体实施方式
下面结合附图对本发明作进一步详细说明。
本发明提出一种从CLC环境到PKI环境的在线离线签密方法,如图1所示,具体包括以下步骤:
步骤1:系统参数初始化。
所述系统参数包括基于CLC环境的在线离线签密模块、基于PKI环境的解签密模块及可信第三方模块所需要设置的系统参数;具体如下:给定一个安全参数k,设G1为由P生成的循环加法群,阶q为素数,P为G1的生成元。定义三个安全的哈希函数
Figure BDA0003283930370000041
Figure BDA0003283930370000042
密钥生成中心KGC随机选择一个主密钥
Figure BDA0003283930370000043
计算Ppub=sP。KGC公开系统参数params={G1,k,P,Ppub,q,H1,H2,H3}
并且保密主私钥s。本发明所涉及的参数说明如表1所示:
表1
符号 符号说明 符号 符号说明
PKG 私钥生成中心 params 系统参数
k 安全参数 q 大素数
G<sub>1</sub> 加法群 P G<sub>1</sub>中的生成元
ω,P<sub>pub</sub> PKG的主私钥和它相应的公 H<sub>i</sub> 单向哈希函数
m 消息 SK<sub>s</sub>,ID<sub>s</sub> 发送者的私钥和它相应的身
SK<sub>r</sub>,PK<sub>r</sub> 接收者的私钥和它相应的公 δ 离线签密密文
σ 签密密文 β 接收方对应的私钥值
步骤2:生成无证书环境的密钥。
无证书环境的发送端提交身份信息IDS给密钥生成中心,密钥生成中心根据系统参数和身份信息IDS生成部分私钥SIDs和部分公钥Rs并发送给用户,用户随机选择一个秘密值xs,根据秘密值
Figure BDA0003283930370000051
与部分私钥SIDs设置完全私钥SKs=(SIDs,xs)和公钥Ps=(PKs,Rs)。
步骤3:PKI环境的接收端随机选择私钥β,计算对应的公钥PKr,公钥与CA颁发的证书绑定,输出公钥PKr=βP、私钥SKr=β。
步骤4:发送端根据系统参数、发送端的身份IDS与私钥SKs、接收端的公钥PKr,进行离线签密,得到离线签密密文δ;由离线阶段得到的离线签密密文δ,根据系统参数、消息m进行在线签密,得到在线签密密文σ并发送给接收端。
发送端在得到接收端的公钥PKr后,进行离线签密,如图2所示,执行以下步骤:
1)选择两个随机数k,
Figure BDA0003283930370000052
2)计算K1=kP,K2=kPKr
3)计算d=t(SIDs+xs)modq;
4)离线签密密文δ=(k,t,K1,K2,d)。
由消息m和离线签密密文δ=(k,t,K1,K2,d),进行在线签密,如图3所示。执行以下步骤:
1)计算
Figure BDA0003283930370000053
2)计算h=H3(m,Rs,K1,K2,IDs,PKs,d,c);
3)计算v=(h+k)-1t-1modq;
4)在线签密密文σ=(c,Rs,K1,d,v)。
步骤5:接收端根据系统参数、发送端的身份IDS、公钥Ps、接收端的私钥β和在线签密密文σ=(c,Rs,K1,d,v),输出消息m或拒绝该密文。如图4所示,具体步骤如下:
1)计算K2=βK1
2)计算
Figure BDA0003283930370000061
3)计算h=H3(m,Rs,K1,K2,IDs,PKs,d,v);
4)计算Hash值h,验证消息的有效性:
vd(K1+hp)=Rs+H1(Rs,IDs)Ppub+PKs (1)
如果等式成立,消息m是密文对应的明文;否则,将拒绝该密文。公式(1)的证明如下:vd(K1+hp)=(h+k)-1t-1t(SIDs+xs)(K1+hP)P
=(SIDs+xs)P
=SIDsP+xsP
=[rs+SH1(Rs,IDs)]P+PKs
=Rs+H1(Rs,IDs)Ppub+PKs
本发明允许发送端处于无证书密码体制下,接收端处于PKI密码体制下进行安全的在线离线通信。在线签密阶段不需要配对运算;只需要4个点乘运算即可从密文中恢复出消息并对恢复的消息进行验证。与现有的相关方案相比,该方案具有更低的计算成本,无论是在消息的在线签密阶段还是在密文的解签密阶段。在计算Diffifie-Hellman困难问题的假设下,本发明在自适应选择密文攻击下具有不可区分性,并且在椭圆曲线离散对数困难问题的假设下,可以对抗自适应选择消息攻击。

Claims (5)

1.一种从CLC环境到PKI环境的在线离线签密方法,其特征在于,包括以下步骤:
(1)系统参数初始化;所述系统参数包括基于CLC环境的在线离线签密模块、基于PKI环境的解签密模块及可信第三方模块所需要设置的系统参数;
(2)CLC环境的发送端提交身份信息IDS给密钥生成中心,密钥生成中心根据系统参数和身份信息IDS生成部分私钥SIDs和部分公钥Rs并发送给用户,用户随机选择一个秘密值xs,根据秘密值xs与部分私钥SIDs设置完全私钥SKs=(SIDs,xs)和公钥Ps=(PKs,Rs);
(3)PKI环境的接收端随机选择私钥β,并计算其对应的公钥PKr,公钥与CA颁发的证书绑定,输出公钥PKr=βP、私钥SKr=β;
(4)CLC环境的发送端根据系统参数、发送端的身份IDS与私钥SKs、接收端的公钥PKr进行离线签密,得到离线签密密文δ;由离线阶段得到的离线签密密文δ,根据系统参数、消息m进行在线签密,得到在线签密密文σ并发送给PKI环境的接收端;
(5)PKI环境的接收端根据系统参数、发送端的身份IDS、公钥Ps、接收端的私钥SKr和在线签密密文σ,输出消息m或拒绝该密文。
2.根据权利要求1所述的从CLC环境到PKI环境的在线离线签密方法,其特征在于,所述步骤(1)实现过程如下:
给定安全参数k,设G1为由P生成的循环加法群,阶q为素数,P为G1的生成元;定义三个安全的哈希函数
Figure FDA0003283930360000011
Figure FDA0003283930360000012
密钥生成中心KGC随机选择一个主密钥
Figure FDA0003283930360000013
并计算其相应的主公钥Ppub=sP,KGC公开系统参数params={G1,k,P,Ppub,q,H1,H2,H3}并且保密主私钥s。
3.根据权利要求1所述的从CLC环境到PKI环境的在线离线签密方法,其特征在于,步骤(2)至步骤(4)所述公钥在初始化阶段全部公开。
4.根据权利要求1所述的从CLC环境到PKI环境的在线离线签密方法,其特征在于,所述步骤(4)包括以下步骤:
(41)选择随机数k,t并根据离散对数问题计算承诺K1,K2
(42)利用随机数t和发送端的私钥SKs=(SIDs,xs)得到数字签名d,从而得到离线签密密文δ=(k,t,K1,K2,d);
(43)根据消息m和离线签密密文δ=(k,t,K1,K2,d),将Hash值H2(Rs,K1,K2,IDs,PKs)作为密钥,利用对称加密体制加密消息m,得到密文c;
(44)计算Hash值h=H3(m,Rs,K1,K2,IDs,PKs,d,c)和消息认证码v,得到在线签密密文σ=(c,Rs,K1,d,v);其中,c是消息m的密文,只能使用接收者的私钥β恢复,v是消息的认证码,Rs是发送者的部分公钥,K1是承诺,d是数字签名;
(45)发送在线签密密文σ=(c,Rs,K1,d,v)和身份IDS给接收端。
5.根据权利要求1所述的从CLC环境到PKI环境的在线离线签密方法,其特征在于,所述步骤(5)包括以下步骤:
(51)利用在线签密密文σ、接收端的私钥β,计算K2和Hash值H2(Rs,K1,K2,IDs,PKs),将Hash值H2(Rs,K1,K2,IDs,PKs)作为密钥,利用对称算法解密密文c,得到消息m;
(52)计算Hash值h,验证消息vd(K1+hp)=Rs+H1(Rs,IDs)Ppub+PKs的有效性,如果等式成立,则是密文对应的明文,否则拒绝该密文。
CN202111141523.4A 2021-09-28 2021-09-28 一种从clc环境到pki环境的在线离线签密方法 Active CN114024683B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111141523.4A CN114024683B (zh) 2021-09-28 2021-09-28 一种从clc环境到pki环境的在线离线签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111141523.4A CN114024683B (zh) 2021-09-28 2021-09-28 一种从clc环境到pki环境的在线离线签密方法

Publications (2)

Publication Number Publication Date
CN114024683A true CN114024683A (zh) 2022-02-08
CN114024683B CN114024683B (zh) 2024-03-26

Family

ID=80054893

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111141523.4A Active CN114024683B (zh) 2021-09-28 2021-09-28 一种从clc环境到pki环境的在线离线签密方法

Country Status (1)

Country Link
CN (1) CN114024683B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102970138A (zh) * 2011-08-29 2013-03-13 汤姆森特许公司 签密方法和装置以及对应的签密验证方法和装置
CN104270249A (zh) * 2014-09-23 2015-01-07 电子科技大学 一种从无证书环境到基于身份环境的签密方法
CN104301108A (zh) * 2014-09-23 2015-01-21 电子科技大学 一种从基于身份环境到无证书环境的签密方法
CN104767612A (zh) * 2015-05-05 2015-07-08 九江学院 一种从无证书环境到公钥基础设施环境的签密方法
CN104767611A (zh) * 2015-05-05 2015-07-08 九江学院 一种从公钥基础设施环境到无证书环境的签密方法
CN106897879A (zh) * 2017-03-06 2017-06-27 广东工业大学 基于pki‑clc异构聚合签密算法的区块链加密方法
CN107483209A (zh) * 2017-08-03 2017-12-15 淮阴工学院 一种安全的基于异构系统的签密方法
CN110120939A (zh) * 2019-04-08 2019-08-13 淮阴工学院 一种基于异构系统的可否认认证的加密方法和系统
CN111342973A (zh) * 2020-02-27 2020-06-26 中南民族大学 一种安全的pki与ibc之间的双向异构数字签名方法
US10700875B1 (en) * 2017-05-01 2020-06-30 Wells Fargo Bank, N.A. Systems and methods for value transfers using signcryption
CN113162773A (zh) * 2021-05-25 2021-07-23 辽宁工程技术大学 一种可证安全的异构盲签密方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102970138A (zh) * 2011-08-29 2013-03-13 汤姆森特许公司 签密方法和装置以及对应的签密验证方法和装置
CN104270249A (zh) * 2014-09-23 2015-01-07 电子科技大学 一种从无证书环境到基于身份环境的签密方法
CN104301108A (zh) * 2014-09-23 2015-01-21 电子科技大学 一种从基于身份环境到无证书环境的签密方法
CN104767612A (zh) * 2015-05-05 2015-07-08 九江学院 一种从无证书环境到公钥基础设施环境的签密方法
CN104767611A (zh) * 2015-05-05 2015-07-08 九江学院 一种从公钥基础设施环境到无证书环境的签密方法
CN106897879A (zh) * 2017-03-06 2017-06-27 广东工业大学 基于pki‑clc异构聚合签密算法的区块链加密方法
US10700875B1 (en) * 2017-05-01 2020-06-30 Wells Fargo Bank, N.A. Systems and methods for value transfers using signcryption
CN107483209A (zh) * 2017-08-03 2017-12-15 淮阴工学院 一种安全的基于异构系统的签密方法
CN110120939A (zh) * 2019-04-08 2019-08-13 淮阴工学院 一种基于异构系统的可否认认证的加密方法和系统
CN111342973A (zh) * 2020-02-27 2020-06-26 中南民族大学 一种安全的pki与ibc之间的双向异构数字签名方法
CN113162773A (zh) * 2021-05-25 2021-07-23 辽宁工程技术大学 一种可证安全的异构盲签密方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
MUTAZ ELRADI S. SAEED等: "HOOSC heterogeneous onlineoffline signcryption", 《WIRELESS NETWORKS》 *
MUTAZ ELRADI S. SAEED等: "HOOSC: heterogeneous online/offline signcryption for the Internet of Things", 《WIRELESS NETWORKS》, pages 2 - 4 *
党小超等: "适用于WSN的在线/离线异构签密方案", 《计算机工程》 *

Also Published As

Publication number Publication date
CN114024683B (zh) 2024-03-26

Similar Documents

Publication Publication Date Title
CN108989053B (zh) 一种基于椭圆曲线的无证书公钥密码体制实现方法
CN108173639B (zh) 一种基于sm9签名算法的两方合作签名方法
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
WO2007071265A1 (en) Group signature scheme with improved efficiency, in particular in a join procedure
CN113300856B (zh) 一种可证安全的异构混合签密方法
CN104767612A (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN110995412B (zh) 基于乘法群的无证书环签密方法
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN106936584B (zh) 一种无证书公钥密码系统的构造方法
Yao et al. A light-weight certificate-less public key cryptography scheme based on ECC
CN113162773A (zh) 一种可证安全的异构盲签密方法
Ren et al. Provably secure aggregate signcryption scheme
Sui et al. Separable and anonymous identity-based key issuing
Oh et al. How to solve key escrow and identity revocation in identity-based encryption schemes
CN114285580B (zh) 一种从无证书到公钥基础设施的在线离线签密方法
CN114285576B (zh) 一种非对的在线离线签密方法
CN114024683B (zh) 一种从clc环境到pki环境的在线离线签密方法
Ahirwal et al. Signcryption scheme that utilizes elliptic curve for both encryption and signature generation
Verma et al. An efficient signcryption algorithm using bilinear mapping
Shakerian et al. An identity based public key cryptography blind signature scheme from bilinear pairings
Lin et al. A novel identity-based key-insulated convertible authenticated encryption scheme
Swapna et al. Efficient identity based multi-signcryption scheme with public verifiability
Zhang et al. A novel authenticated encryption scheme and its extension
Hölbl et al. Comparative study of tripartite identity-based authenticated key agreement protocols
Han et al. Bpgsc: Bilinear paring based genearlized signcryption scheme

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240520

Address after: 230000 b-1018, Woye Garden commercial office building, 81 Ganquan Road, Shushan District, Hefei City, Anhui Province

Patentee after: HEFEI WISDOM DRAGON MACHINERY DESIGN Co.,Ltd.

Country or region after: China

Address before: 223003 No. 1, Meicheng East Road, economic and technological development, Huai'an City, Jiangsu Province

Patentee before: HUAIYIN INSTITUTE OF TECHNOLOGY

Country or region before: China