CN114095181B - 一种基于国密算法的门限环签名方法及系统 - Google Patents
一种基于国密算法的门限环签名方法及系统 Download PDFInfo
- Publication number
- CN114095181B CN114095181B CN202111435486.8A CN202111435486A CN114095181B CN 114095181 B CN114095181 B CN 114095181B CN 202111435486 A CN202111435486 A CN 202111435486A CN 114095181 B CN114095181 B CN 114095181B
- Authority
- CN
- China
- Prior art keywords
- ring signature
- key
- public
- threshold
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000012795 verification Methods 0.000 claims abstract description 33
- 125000004122 cyclic group Chemical group 0.000 claims description 17
- 238000004364 calculation method Methods 0.000 claims description 9
- 238000013507 mapping Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Abstract
本发明涉及一种基于国密算法的门限环签名方法及系统,该方法包括:初始化公共参数、主私钥和主公钥;生成对称密钥和环签名成员的公私钥对;对称密钥为SM4分组密码算法的对称密钥;基于SM9标识密码算法,生成门限环签名;对门限环签名和待签名消息进行加密并嵌入时间戳生成加密环签名和密文消息;对称密钥进行加密生成加密后的公钥;采用环签名成员的私钥对加密后的公钥进行解密;采用解密后的对称密钥对加密环签名和密文消息进行解密,获得解密后的包含时间戳的消息和包含时间戳的门限环签名;基于SM9标识密码算法进行环签名验证。本发明提高了门限环签名的效率和安全性。
Description
技术领域
本发明涉及网络安全技术领域,特别是涉及一种基于国密算法的门限环签名方法及系统。
背景技术
随着信息通信技术的快速发展,海量的数据在复杂多变的网络环境中进行传输,同时对需要传输的数据其安全性提出了很高的要求。目前绝大多数传输系统能利用加密算法来保障本地数据的安全,但没有对发送方和接受方的身份进行安全认证,所以给身份隐私保护带来了严峻挑战。
环签名的概念在2001年提出,环签名能够允许环内成员以一种匿名的方式对消息进行签名,且实现了不泄露签名者的真实身份。一个环签名方案包含n个自发组成环的签名者,如果环中的签名者对接收到的消息进行签名,其使用私钥生成环签名,而验证者不能从签名中获取真实签名者的身份,用环的公钥验证签名的有效性。环签名已有广泛的应用,如远程医疗信息系统、电子投票、外包隐私数据、在线项目评审等。但是目前的环签名方案的效率和安全性还有待提高。
发明内容
本发明的目的是提供一种基于国密算法的门限环签名方法及系统,提高了门限环签名的效率和安全性。
为实现上述目的,本发明提供了如下方案:
一种基于国密算法的门限环签名方法,包括:
根据安全参数初始化公共参数、主私钥和主公钥;
根据安全参数、环签名成员的身份标识集合和所述主私钥生成对称密钥和环签名成员的公私钥对;所述对称密钥为SM4分组密码算法的对称密钥;
基于SM9标识密码算法,根据所述公共参数、待签名消息、门限值、所述主公钥、环签名成员的私钥集合和环签名成员的公钥集合生成门限环签名;
根据所述对称密钥对所述门限环签名和所述待签名消息进行加密并嵌入时间戳生成加密环签名和密文消息;
根据所述环签名成员的公钥对所述对称密钥进行加密生成加密后的公钥;
采用环签名成员的私钥对所述加密后的公钥进行解密,获得解密后的对称密钥;
采用所述解密后的对称密钥对加密环签名和密文消息进行解密,获得解密后的包含时间戳的消息和包含时间戳的门限环签名;
基于SM9标识密码算法,根据所述公共参数、所述主公钥、所述门限值、所述环签名成员的身份标识集合和环签名成员的公钥集合对所述包含时间戳的消息和所述包含时间戳的门限环签名进行环签名验证。
可选地,所述公共参数表示为Para=(N,G1,G2,GT,P1,P2,e,ran,H0,H1,H2,F),其中,N表示素数,G1表示阶为N的循环加法群,G2表示阶为N的循环加法群,GT表示阶为N的循环乘法群,P1为G1的生成元,P2为G2的生成元,e表示双线性映射关系,e:G1×G2→GT,H0、H1和H2均表示从SM3杂凑算法选取的哈希函数,H0:H1:/>H2:{0,1}*→G1,F表示伪随机函数,F:{0,1}K×{0,1}*→{0,1}l,ran表示主私钥,Pmpk表示主公钥,Pmpk=[ran]P2,表示非零正整数集合,K表示不为零的正整数,l表示不为零的正整数。
可选地,所述根据安全参数、环签名成员的身份标识集合和所述主私钥生成对称密钥和环签名成员的公私钥对,具体包括:
通过密钥生成中心选择Ke←{0,1}λ作为SM4分组密码算法的对称密钥,其中λ表示所述安全参数;
通过密钥生成中心选择并公开私钥生成函数识别符χ;
计算t1=H1(IDi||χ,N)+ran,若t1=0,则重新选择随机数产生主私钥,并重新计算主公钥;其中IDi表示环签名成员i的身份标识,IDi∈ID,ID表示所述环签名成员的身份标识集合;
若t1≠0,则计算计算环签名成员i的私钥环签名成员i的公钥/>
可选地,所述基于SM9标识密码算法,根据所述公共参数、待签名消息、门限值、所述主公钥、环签名成员的私钥集合和环签名成员的公钥集合生成门限环签名,具体包括:
计算群GT中的元素g=e(P1,Pmpk);
随机选择rd∈[1,N-1]和hd∈[1,N-1],其中d∈{t+1,t+2,…,n},t表示门限值,n表示环签名成员的数量;
计算Zd=w1,Cd=(hd-H0(M||w1,N))modN,Td=[Cd]skd,其中skd表示环签名成员d的私钥;
随机选择uj∈[1,N-1],其中,j∈{1,2,…,t};
计算
将Zd和Zj的数据类型转换为比特串;
计算h0=H0(U||t||M||Z1||Z2…||Zn,N),其中U表示所述环签名成员的公钥集合;
计算整数L=(rd+hd+uj-h0)modN,若L=0,则返回步骤“随机选择rd∈[1,N-1]和hd∈[1,N-1],其中d∈{t+1,t+2,…,n},t表示门限值,n表示环签名成员的数量”;
构造一个n-t次多项式f(x)=h0+h1x+…+hdxn-t,其中,f(0)=h0,f(d)=hd;
计算hj=f(j),Sj=(uj-hj)skj;
输出对于所述待签名消息的门限环签名σ=(t,S1,S2,…,St,Tt+1,Tt+2,…,Tn,f),其中f表示n-t次多项式f(x)。
可选地,所述基于SM9标识密码算法,根据所述公共参数、所述主公钥、所述门限值、所述环签名成员的身份标识集合和环签名成员的公钥集合对所述包含时间戳的消息和所述包含时间戳的门限环签名进行环签名验证,具体包括:
判断所述包含时间戳的消息M′和所述包含时间戳的门限环签名σ′=(t,S1′,S2′,…,St′,Tt+1′,Tt+2′,…,Tn′,f′)中时间戳是否在设定时间内,若不在所述设定时间内,则验证失败;
若时间戳在所述设定时间,则验证多项式f′是否为n-t次多项式,若不是n-t次多项式,则验证失败;
若多项式f′为n-t次多项式,将f′(0)的数据类型转换为整数点,验证f′(0)∈[1,N-1]是否成立,若f′(0)∈[1,N-1]不成立,则验证失败;
若f′(0)∈[1,N-1]成立,将Td′的数据类型转换为椭圆曲线上的点,验证Td′∈G1是否成立,如果Td′∈G1不成立,则验证失败;
若Td′∈G1成立,计算g=e(P1,Pmpk),vj=gf′(j),cj=H1(IDj||χ,N),Pj=[cj]P2+Pmpk,zj=e(Sj′,Pj),wj′=vj·zj,将wi′的数据类型转化为比特串;
计算h′=H0(U||t||M′||w1′||w2′…||wn′,N);
判断h′=f′(0)是否成立,若h′=f′(0)不成立,则验证失败;
若h′=f′(0)成立,则门限环签名验证成功。
本发明还公开了一种基于国密算法的门限环签名系统,包括:
初始化模块,用于根据安全参数初始化公共参数、主私钥和主公钥;
对称密钥和环签名成员的公私钥对生成模块,用于根据安全参数、环签名成员的身份标识集合和所述主私钥生成对称密钥和环签名成员的公私钥对;所述对称密钥为SM4分组密码算法的对称密钥;
门限环签名生成模块,用于基于SM9标识密码算法,根据所述公共参数、待签名消息、门限值、所述主公钥、环签名成员的私钥集合和环签名成员的公钥集合生成门限环签名;
加密环签名和密文消息和生成模块,用于根据所述对称密钥对所述门限环签名和所述待签名消息进行加密并嵌入时间戳生成加密环签名和密文消息;
对称密钥加密模块,用于根据所述环签名成员的公钥对所述对称密钥进行加密生成加密后的公钥;
对称密钥解密模块,用于采用环签名成员的私钥对所述加密后的公钥进行解密,获得解密后的对称密钥;
加密环签名和密文消息解密模块,用于采用所述解密后的对称密钥对加密环签名和密文消息进行解密,获得解密后的包含时间戳的消息和包含时间戳的门限环签名;
环签名验证模块,用于基于SM9标识密码算法,根据所述公共参数、所述主公钥、所述门限值、所述环签名成员的身份标识集合和环签名成员的公钥集合对所述包含时间戳的消息和所述包含时间戳的门限环签名进行环签名验证。
可选地,所述公共参数表示为Para=(N,G1,G2,GT,P1,P2,e,ran,H0,H1,H2,F),其中,N表示素数,G1表示阶为N的循环加法群,G2表示阶为N的循环加法群,GT表示阶为N的循环乘法群,P1为G1的生成元,P2为G2的生成元,e表示双线性映射关系,e:G1×G2→GT,H0、H1和H2均表示从SM3杂凑算法选取的哈希函数,H0:H1:/>H2:{0,1}*→G1,F表示伪随机函数,F:{0,1}K×{0,1}*→{0,1}l,ran表示主私钥,Pmpk表示主公钥,Pmpk=[ran]P2,表示非零正整数集合,K表示不为零的正整数,l表示不为零的正整数。
可选地,所述对称密钥和环签名成员的公私钥对生成模块,具体包括:
对称密钥生成单元,用于通过密钥生成中心选择Ke←{0,1}λ作为SM4分组密码算法的对称密钥,其中λ表示所述安全参数;
函数识别符生成单元,用于通过密钥生成中心选择并公开私钥生成函数识别符χ;
环签名成员的公私钥对生成单元,用于计算t1=H1(IDi||χ,N)+ran,若t1=0,则重新选择随机数产生主私钥,并重新计算主公钥;其中IDi表示环签名成员i的身份标识,IDi∈ID,ID表示所述环签名成员的身份标识集合;若t1≠0,则计算计算环签名成员i的私钥/>环签名成员i的公钥/>
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明基于SM9标识密码算法,根据公共参数、待签名消息、门限值、所述主公钥、环签名成员的私钥集合和环签名成员的公钥集合生成门限环签名,根据对称密钥对门限环签名和待签名消息进行加密并嵌入时间戳生成加密环签名和密文消息,对称密钥为SM4分组密码算法的对称密钥,基于SM9标识密码算法对门限环签名进行验证,提高了门限环签名的效率和安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种基于国密算法的门限环签名方法流程示意图;
图2为本发明一种基于国密算法的门限环签名系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种基于国密算法的门限环签名方法及系统,提高了门限环签名的效率和安全性。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1为本发明一种基于国密算法的门限环签名方法流程示意图,如图1所示,一种基于国密算法的门限环签名方法包括以下步骤:
步骤101:根据安全参数初始化公共参数、主私钥和主公钥。
其中,步骤101具体包括,通过密钥生成中心根据安全参数初始化公共参数、主私钥和主公钥。
步骤101用算法Setup表示,具体为Setup(λ)→(MK,Para),算法Setup输入为安全参数λ,输出公共参数Para和主密钥对MK,主密钥对包括主私钥和主公钥,MK=(ran,Pmpk)。
公共参数表示为Para=(N,G1,G2,GT,P1,P2,e,ran,H0,H1,H2,F),其中,N表示素数,G1表示阶为N的循环加法群,G2表示阶为N的循环加法群,GT表示阶为N的循环乘法群,P1为G1的生成元,P2为G2的生成元,e表示双线性映射关系,e:G1×G2→GT,H0、H1和H2均表示从SM3杂凑算法选取的哈希函数,H0:H1:/>H2:{0,1}*→G1,F表示伪随机函数,F:{0,1}K×{0,1}*→{0,1}l,ran表示主私钥,Pmpk表示主公钥,Pmpk=[ran]P2,/>表示非零正整数集合,K表示不为零的正整数,l表示不为零的正整数。
双线性映射关系满足以下的性质:
(1)双线性:对于任意群元素Q∈G1,V∈G2和随机数都满足e(Qx,Vy)=e(Q,V)xy。
(2)非退化性:存在群元素Q∈G1,V∈G2,满足e(Q,V)≠1。
(3)可计算性:对于任意群元素Q∈G1,V∈G2,存在一个有效的算法在多项式时间内计算e(Q,V)的值。
对于椭圆曲线群,假设E/Fq表示有限域Fq上的一个椭圆曲线E,满足以下方程:y2=x3+ax+d′(modp),a,d′∈Fq和4a3+27d′2≠0(modp)的所有解连同一个无穷远点O组成的集合构成一个群Γ={(x,y):
x,y∈Fq,E(x,y)=0}∪{O}。
离散对数问题(DLP):设G1=(P)≤Γ,
其中P是一个阶为q的点,给定一个点aP∈G1,计算的值。
步骤102:根据安全参数、环签名成员的身份标识集合和主私钥生成对称密钥和环签名成员的公私钥对;对称密钥为SM4分组密码算法的对称密钥。
步骤102用于环签名成员的密钥生成,用算法keyGen表示,具体为KeyGen(λ,ID,ran)→(Ke,MK1),算法keyGen输入安全参数λ,n个环签名成员的身份标识集合ID={ID1,ID2,…,IDn},主私钥ran,输出对称加密密钥Ke和环成员的公私钥对MK1=(pki,ski,)。
其中,步骤102具体包括:
通过密钥生成中心选择Ke←{0,1}λ作为SM4分组密码算法的对称密钥,其中λ表示安全参数。
通过密钥生成中心选择并公开私钥生成函数识别符χ。
计算t1=H1(IDi||χ,N)+ran,若t1=0,则重新选择随机数产生主私钥,并重新计算主公钥;其中IDi表示环签名成员i的身份标识,IDi∈ID,ID表示环签名成员的身份标识集合。
若t1≠0,则计算计算环签名成员i的私钥环签名成员i的公钥/>
步骤103:基于SM9标识密码算法,根据公共参数、待签名消息、门限值、主公钥、环签名成员的私钥集合和环签名成员的公钥集合生成门限环签名。
步骤103用算法Sign表示,具体为Sign(Para,M,t,Pmpk,R,U)→(σ),算法Sign的输入为公共参数Para,消息M(待签名消息),门限值t,主公钥Pmpk,环签名成员的私钥集合R={ski},i∈[1,n],环签名成员私钥所对应的公钥集合U={pki},i∈[1,n],设{1,2,…,t}为参与签名的环成员(环签名成员)索引,而{t+1,t+2,…,n}为不参与签名的环成员索引。算法Sign的输出为门限环签名σ。
其中,步骤103具体包括:
计算群GT中的元素g=e(P1,Pmpk);
随机选择rd∈[1,N-1]和hd∈[1,N-1],其中d∈{t+1,t+2,…,n},t表示门限值,n表示环签名成员的数量;
计算Zd=w1,Cd=(hd-H0(M||w1,N))modN,Td=[Cd]skd,其中skd表示环签名成员d的私钥;
随机选择uj∈[1,N-1],其中,j∈{1,2,…,t};
计算
将Zd和Zj的数据类型转换为比特串;
计算h0=H0(U||t||M||Z1||Z2…||Zn,N),其中U表示环签名成员的公钥集合;
计算整数L=(rd+hd+uj-h0)modN,若L=0,则返回步骤“随机选择rd∈[1,N-1]和hd∈[1,N-1],其中d∈{t+1,t+2,…,n},t表示门限值,n表示环签名成员的数量”;
构造一个n-t次多项式f(x)=h0+h1x+…+hdxn-t,其中,f(0)=h0,f(d)=hd;
计算hj=f(j),Sj=(uj-hj)skj;
输出关于待签名消息M的门限环签名σ=(t,S1,S2,…,St,Tt+1,Tt+2,…,Tn,f),其中f表示n-t次多项式f(x)。
步骤104:根据对称密钥对门限环签名和待签名消息进行加密并嵌入时间戳生成加密环签名和密文消息。
步骤104实现门限环签名加密,步骤104用算法Enc1表示,具体为Enc1(σ,M,Ke,η)→(Eσ,EM),算法Enc1的输入为环签名σ、对称密钥Ke、时间戳η和待签名消息M,算法Enc1的输出为密文消息EM和加密环签名Eσ。
步骤105:根据环签名成员的公钥对对称密钥进行加密生成加密后的公钥。
步骤105用算法Enc2表示,具体为Enc2(pki,Ke)→(EKe),算法Enc2的输入为环成员的公钥pki和对称密钥Ke,算法Enc2的输出为加密后的公钥EKe。
步骤106:采用环签名成员的私钥对加密后的公钥进行解密,获得解密后的对称密钥。
步骤106用算法Dec1表示,具体为Dec1(EKe,ski)→(Ke),算法Dec1的输入为环成员的私钥ski,加密的公钥EKe,算法Dec1的输出为对称密钥Ke(此处为解密后的对称密钥)。
步骤107:采用解密后的对称密钥对加密环签名和密文消息进行解密,获得解密后的包含时间戳的消息和包含时间戳的门限环签名。
步骤107用算法Dec2表示,具体为Dec2(Ke,EM,Eσ)→(M′,σ′),算法Dec2的输入为对称密钥Ke(此处为解密后的对称密钥),密文消息EM和加密环签名Eσ,算法Dec2的输出为包含时间戳的消息M′和环签名σ′=(t,S1′,S2′,…,St′,Tt+1′,Tt+2′,…,Tn′,f′)。
步骤108:基于SM9标识密码算法,根据公共参数、主公钥、门限值、环签名成员的身份标识集合和环签名成员的公钥集合对包含时间戳的消息和包含时间戳的门限环签名进行环签名验证。
步骤108用算法Verify表示,具体为Verify(Para,Pmpk,M′,σ′,t,U,ID)→(true,false),算法Verify的输入为公共参数Para,主公钥Pmpk,消息M′,环签名σ′,门限值t,n个环成员公钥集合U,n个环成员的身份标识集合ID={ID1,ID2,…,IDn},算法Verify的输出为环签名验证是否成功。
其中,步骤108具体包括:
判断包含时间戳的消息M′和包含时间戳的门限环签名σ′=(t,S1′,S2′,…,St′,Tt+1′,Tt+2′,…,Tn′,f′)中时间戳是否在设定时间内,若不在设定时间内,则验证失败;
若时间戳在设定时间,则验证多项式f′是否为n-t次多项式,若不是n-t次多项式,则验证失败;
若多项式f′为n-t次多项式,将f′(0)的数据类型转换为整数点,验证f′(0)∈[1,N-1]是否成立,若f′(0)∈[1,N-1]不成立,则验证失败;
若f′(0)∈[1,N-1]成立,将Td′的数据类型转换为椭圆曲线上的点,验证Td′∈G1是否成立,如果Td′∈G1不成立,则验证失败;
若Td′∈G1成立,计算g=e(P1,Pmpk),vj=gf′(j),cj=H1(IDj||χ,N),Pj=[cj]P2+Pmpk,zj=e(Sj′,Pj),w′j=vj·zj,将wi′的数据类型转化为比特串;
计算h′=H0(U||t||M′||w1′||w2′…||wn′,N);
判断h′=f′(0)是否成立,若h′=f′(0)不成立,则验证失败;
若h′=f′(0)成立,则门限环签名验证成功。
步骤108门限环签名验证失败输出“false”,验证成功输出“true”。
本发明一种基于国密算法的门限环签名方法,基于SM3密码杂凑算法、SM4分组分组密码算法和SM9标识密码算法,包括系统初始化、密钥生成、环签名生成、环签名加密和环签名验证五个阶段组成。
本发明一种基于国密算法的门限环签名方法应用范围包括:电子投票系统、表决系统和群体医疗咨询等。
环签名主要的作用是把实际签名者隐匿在一个群体中,而加入门限的目的是简化签名的过程,比如(t=3,n=5)t代表门限值,n代表所有群体数,在一个由n个成员组成的群体中,只需要大于等于3个(门限值)的签名者进行签名,就可以代表5个人(环成员总数)进行了合法的签名,简化了签名的过程。
例如当应用主体为群体医疗咨询系统时,最少需要三个主体,KGC(密钥生成中心)、患者终端和医生终端。
KGC执行系统初始化和用户(环成员)密钥生成。
患者终端负责提供自己的电子病历,也就是本发明中的消息M。
患者终端进行环签名验证,最后输出验证结果,以此来判断这一次的群体医疗问诊的情况(也就是输出的结果“true”或者“false”,如果输出“false”:代表问诊的情况不符合要求,也就是医生问诊的人数不够或者遭受到了除签名医生以外的第三方用户进行了查阅,代表该环签名不是最新的问诊情况,环签名不合法)。
医生终端执行环签名生成和环签名加密。
对本发明一种基于国密算法的门限环签名方法安全性的分析如下。
本发明生成的门限环签名是正确的。
在门限环签名验证时,需要验证h′=f′(0)是否成立。
因为:h′=H0(U||t||M′||w1′||w2′…||wn′,N),而f′(0)=H0(U||t||M||Z1||Z2…||Zn,N),则只需要验证w′与Z是否相等。
因为:
又因为:
则:
由此签名验证通过,所以该签名方法是正确的。
本发明方法满足匿名性要求。
在签名生成算法中,h0是单向密码杂凑函数H0生成的,而n-t次多项式f的常数项h1,h2…,hd随机选取的,所以多项式f也可以看成是随机选取且均匀分布的。在签名验证算法中,利用环成员的公钥pki对签名的合法性进行验证。根据Sj=(uj-hj)skj与Td=[Cd]skd的生成过程可知,其包括单向哈希函数和椭圆曲线离散对数问题,这使得攻击者A无法通过计算的方法确定签名者的真实身份。A无论是以随机选择的方式还是以计算的方式,都不能以超过的概率猜出签名者的真实身份,因此本发明满足匿名性的要求。
当本发明门限环签名方法的系统参数需要更新时,密钥生成中心(KGC)重新选择随机数ran来确定系统的主私钥,根据重新确定的主私钥来确定系统的主公钥Pmpk,并将更新的主密钥对MK=(ran,Pmpk)发送给环成员,同时KGC也会记录之前的主密钥对,其用来验证之前签名的有效性。因为ran是KGC随机选取的,所以ran具有随机性,从而系统参数Para也具有随机性,所以攻击者A不能伪造出之前的主密钥对。即使A成功伪造出主密钥对,其也无法融入到环成员中,也无法伪造出当前阶段的门限环签名。
本发明在已签名的门限环签名σ和消息M的密文中嵌入一个时间戳η。在验证签名之前,首先将检查时间戳η的时效性。如果攻击者A截获合法生成的门限环签名或消息两者其中的一个,在验证签名时,时间戳的新鲜度检查将失败,则该门限环签名σ′或消息M′将被拒绝,导致签名验证流程结束。
图2为本发明一种基于国密算法的门限环签名系统结构示意图,如图2所示一种基于国密算法的门限环签名系统,包括:
初始化模块201,用于根据安全参数初始化公共参数、主私钥和主公钥。
公共参数表示为Para=(N,G1,G2,GT,P1,P2,e,ran,H0,H1,H2,F),其中,N表示素数,G1表示阶为N的循环加法群,G2表示阶为N的循环加法群,GT表示阶为N的循环乘法群,P1为G1的生成元,P2为G2的生成元,e表示双线性映射关系,e:G1×G2→GT,H0、H1和H2均表示从SM3杂凑算法选取的哈希函数,H0:H1:/>H2:{0,1}*→G1,F表示伪随机函数,F:{0,1}K×{0,1}*→{0,1}l,ran表示主私钥,Pmpk表示主公钥,Pmpk=[ran]P2,/>表示非零正整数集合,K表示不为零的正整数,l表示不为零的正整数。
对称密钥和环签名成员的公私钥对生成模块202,用于根据安全参数、环签名成员的身份标识集合和主私钥生成对称密钥和环签名成员的公私钥对;对称密钥为SM4分组密码算法的对称密钥。
对称密钥和环签名成员的公私钥对生成模块202,具体包括:
对称密钥生成单元,用于通过密钥生成中心选择Ke←{0,1}λ作为SM4分组密码算法的对称密钥,其中λ表示安全参数。
函数识别符生成单元,用于通过密钥生成中心选择并公开私钥生成函数识别符χ。
环签名成员的公私钥对生成单元,用于计算t1=H1(IDi||χ,N)+ran,若t1=0,则重新选择随机数产生主私钥,并重新计算主公钥;其中IDi表示环签名成员i的身份标识,IDi∈ID,ID表示环签名成员的身份标识集合;若t1≠0,则计算计算环签名成员i的私钥/>环签名成员i的公钥/>
门限环签名生成模块203,用于基于SM9标识密码算法,根据公共参数、待签名消息、门限值、主公钥、环签名成员的私钥集合和环签名成员的公钥集合生成门限环签名。
加密环签名和密文消息和生成模块204,用于根据对称密钥对门限环签名和待签名消息进行加密并嵌入时间戳生成加密环签名和密文消息。
对称密钥加密模块205,用于根据环签名成员的公钥对对称密钥进行加密生成加密后的公钥。
对称密钥解密模块206,用于采用环签名成员的私钥对加密后的公钥进行解密,获得解密后的对称密钥。
加密环签名和密文消息解密模块207,用于采用解密后的对称密钥对加密环签名和密文消息进行解密,获得解密后的包含时间戳的消息和包含时间戳的门限环签名。
环签名验证模块208,用于基于SM9标识密码算法,根据公共参数、主公钥、门限值、环签名成员的身份标识集合和环签名成员的公钥集合对包含时间戳的消息和包含时间戳的门限环签名进行环签名验证。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (2)
1.一种基于国密算法的门限环签名方法,其特征在于,包括:
根据安全参数初始化公共参数、主私钥和主公钥;
根据安全参数、环签名成员的身份标识集合和所述主私钥生成对称密钥和环签名成员的公私钥对;所述对称密钥为SM4分组密码算法的对称密钥;
基于SM9标识密码算法,根据所述公共参数、待签名消息、门限值、所述主公钥、环签名成员的私钥集合和环签名成员的公钥集合生成门限环签名;
根据所述对称密钥对所述门限环签名和所述待签名消息进行加密并嵌入时间戳生成加密环签名和密文消息;
根据所述环签名成员的公钥对所述对称密钥进行加密生成加密后的公钥;
采用环签名成员的私钥对所述加密后的公钥进行解密,获得解密后的对称密钥;
采用所述解密后的对称密钥对加密环签名和密文消息进行解密,获得解密后的包含时间戳的消息和包含时间戳的门限环签名;
基于SM9标识密码算法,根据所述公共参数、所述主公钥、所述门限值、所述环签名成员的身份标识集合和环签名成员的公钥集合对所述包含时间戳的消息和所述包含时间戳的门限环签名进行环签名验证;
所述公共参数表示为Para=(N,G1,G2,GT,P1,P2,e,ran,H0,H1,H2,F),其中,N表示素数,G1表示阶为N的循环加法群,G2表示阶为N的循环加法群,GT表示阶为N的循环乘法群,P1为G1的生成元,P2为G2的生成元,e表示双线性映射关系,e:G1×G2→GT,H0、H1和H2均表示从SM3杂凑算法选取的哈希函数,H0:H1:/>H2:{0,1}*→G1,F表示伪随机函数,F:{0,1}K×{0,1}*→{0,1}l,ran表示主私钥,Pmpk表示主公钥,Pmpk=[ran]P2,/>表示非零正整数集合,K表示不为零的正整数,l表示不为零的正整数;
所述根据安全参数、环签名成员的身份标识集合和所述主私钥生成对称密钥和环签名成员的公私钥对,具体包括:
通过密钥生成中心选择Ke←{0,1}λ作为SM4分组密码算法的对称密钥,其中λ表示所述安全参数;
通过密钥生成中心选择并公开私钥生成函数识别符χ;
计算t1=H1(IDi||χ,N)+ran,若t1=0,则重新选择随机数产生主私钥,并重新计算主公钥;其中IDi表示环签名成员i的身份标识,IDi∈ID,ID表示所述环签名成员的身份标识集合;
若t1≠0,则计算计算环签名成员i的私钥ski=[t2]P1=[ran/(H1(IDi||χ,N)+ran)]P1,环签名成员i的公钥pki=[H1(IDi||χ)]P1+P2 ran;
所述基于SM9标识密码算法,根据所述公共参数、待签名消息、门限值、所述主公钥、环签名成员的私钥集合和环签名成员的公钥集合生成门限环签名,具体包括:
计算群GT中的元素g=e(P1,Pmpk);
随机选择rd∈[1,N-1]和hd∈[1,N-1],其中d∈{t+1,t+2,···,n},t表示门限值,n表示环签名成员的数量;
计算Zd=w1,Cd=(hd-H0(M||w1,N))modN,Td=[Cd]skd,其中skd表示环签名成员d的私钥;
随机选择uj∈[1,N-1],其中,j∈{1,2,···,t};
计算
将Zd和Zj的数据类型转换为比特串;
计算h0=H0(U||t||M||Z1||Z2···||Zn,N),其中U表示所述环签名成员的公钥集合;
计算整数L=(rd+hd+uj-h0)modN,若L=0,则返回步骤“随机选择rd∈[1,N-1]和hd∈[1,N-1],其中d∈{t+1,t+2,···,n},t表示门限值,n表示环签名成员的数量”;
构造一个n-t次多项式f(x)=h0+h1x+···+hdxn-t,其中,f(0)=h0,f(d)=hd;
计算hj=f(j),Sj=(uj-hj)skj;
输出对于所述待签名消息的门限环签名σ=(t,S1,S2,···,St,Tt+1,Tt+2,···,Tn,f),其中f表示n-t次多项式f(x);
所述基于SM9标识密码算法,根据所述公共参数、所述主公钥、所述门限值、所述环签名成员的身份标识集合和环签名成员的公钥集合对所述包含时间戳的消息和所述包含时间戳的门限环签名进行环签名验证,具体包括:
判断所述包含时间戳的消息M′和所述包含时间戳的门限环签名σ′=(t,S1′,S2′,···,St′,Tt+1′,Tt+2′,···,Tn′,f′)中时间戳是否在设定时间内,若不在所述设定时间内,则验证失败;
若时间戳在所述设定时间,则验证多项式f′是否为n-t次多项式,若不是n-t次多项式,则验证失败;
若多项式f′为n-t次多项式,将f′(0)的数据类型转换为整数点,验证f′(0)∈[1,N-1]是否成立,若f′(0)∈[1,N-1]不成立,则验证失败;
若f′(0)∈[1,N-1]成立,将Td′的数据类型转换为椭圆曲线上的点,验证Td′∈G1是否成立,如果Td′∈G1不成立,则验证失败;
若Td′∈G1成立,计算g=e(P1,Pmpk),vj=gf′(j),cj=H1(IDj||χ,N),Pj=[cj]P2+Pmpk,zj=e(S′j,Pj),w′j=vj·zj,将w′i的数据类型转化为比特串;
计算h′=H0(U||t||M′||w1′||w2′···||wn′,N);
判断h′=f′(0)是否成立,若h′=f′(0)不成立,则验证失败;
若h′=f′(0)成立,则门限环签名验证成功。
2.一种基于国密算法的门限环签名系统,其特征在于,包括:
初始化模块,用于根据安全参数初始化公共参数、主私钥和主公钥;
对称密钥和环签名成员的公私钥对生成模块,用于根据安全参数、环签名成员的身份标识集合和所述主私钥生成对称密钥和环签名成员的公私钥对;所述对称密钥为SM4分组密码算法的对称密钥;
门限环签名生成模块,用于基于SM9标识密码算法,根据所述公共参数、待签名消息、门限值、所述主公钥、环签名成员的私钥集合和环签名成员的公钥集合生成门限环签名;
加密环签名和密文消息和生成模块,用于根据所述对称密钥对所述门限环签名和所述待签名消息进行加密并嵌入时间戳生成加密环签名和密文消息;
对称密钥加密模块,用于根据所述环签名成员的公钥对所述对称密钥进行加密生成加密后的公钥;
对称密钥解密模块,用于采用环签名成员的私钥对所述加密后的公钥进行解密,获得解密后的对称密钥;
加密环签名和密文消息解密模块,用于采用所述解密后的对称密钥对加密环签名和密文消息进行解密,获得解密后的包含时间戳的消息和包含时间戳的门限环签名;
环签名验证模块,用于基于SM9标识密码算法,根据所述公共参数、所述主公钥、所述门限值、所述环签名成员的身份标识集合和环签名成员的公钥集合对所述包含时间戳的消息和所述包含时间戳的门限环签名进行环签名验证;
所述公共参数表示为Para=(N,G1,G2,GT,P1,P2,e,ran,H0,H1,H2,F),其中,N表示素数,G1表示阶为N的循环加法群,G2表示阶为N的循环加法群,GT表示阶为N的循环乘法群,P1为G1的生成元,P2为G2的生成元,e表示双线性映射关系,e:G1×G2→GT,H0、H1和H2均表示从SM3杂凑算法选取的哈希函数,H0:H1:/>H2:{0,1}*→G1,F表示伪随机函数,F:{0,1}K×{0,1}*→{0,1}l,ran表示主私钥,Pmpk表示主公钥,Pmpk=[ran]P2,/>表示非零正整数集合,K表示不为零的正整数,l表示不为零的正整数;
所述根据安全参数、环签名成员的身份标识集合和所述主私钥生成对称密钥和环签名成员的公私钥对,具体包括:
通过密钥生成中心选择Ke←{0,1}λ作为SM4分组密码算法的对称密钥,其中λ表示所述安全参数;
通过密钥生成中心选择并公开私钥生成函数识别符χ;
计算t1=H1(IDi||χ,N)+ran,若t1=0,则重新选择随机数产生主私钥,并重新计算主公钥;其中IDi表示环签名成员i的身份标识,IDi∈ID,ID表示所述环签名成员的身份标识集合;
若t1≠0,则计算计算环签名成员i的私钥/>环签名成员i的公钥pki=[H1(IDi||χ)]P1+P2 ran;
所述基于SM9标识密码算法,根据所述公共参数、待签名消息、门限值、所述主公钥、环签名成员的私钥集合和环签名成员的公钥集合生成门限环签名,具体包括:
计算群GT中的元素g=e(P1,Pmpk);
随机选择rd∈[1,N-1]和hd∈[1,N-1],其中d∈{t+1,t+2,···,n},t表示门限值,n表示环签名成员的数量;
计算Zd=w1,Cd=(hd-H0(M||w1,N))modN,Td=[Cd]skd,其中skd表示环签名成员d的私钥;
随机选择uj∈[1,N-1],其中,j∈{1,2,···,t};
计算
将Zd和Zj的数据类型转换为比特串;
计算h0=H0(U||t||M||Z1||Z2···||Zn,N),其中U表示所述环签名成员的公钥集合;
计算整数L=(rd+hd+uj-h0)modN,若L=0,则返回步骤“随机选择rd∈[1,N-1]和hd∈[1,N-1],其中d∈{t+1,t+2,···,n},t表示门限值,n表示环签名成员的数量”;
构造一个n-t次多项式f(x)=h0+h1x+···+hdxn-t,其中,f(0)=h0,f(d)=hd;
计算hj=f(j),Sj=(uj-hj)skj;
输出对于所述待签名消息的门限环签名σ=(t,S1,S2,···,St,Tt+1,Tt+2,···,Tn,f),其中f表示n-t次多项式f(x);
所述基于SM9标识密码算法,根据所述公共参数、所述主公钥、所述门限值、所述环签名成员的身份标识集合和环签名成员的公钥集合对所述包含时间戳的消息和所述包含时间戳的门限环签名进行环签名验证,具体包括:
判断所述包含时间戳的消息M′和所述包含时间戳的门限环签名σ′=(t,S1′,S2′,···,St′,Tt+1′,Tt+2′,···,Tn′,f′)中时间戳是否在设定时间内,若不在所述设定时间内,则验证失败;
若时间戳在所述设定时间,则验证多项式f′是否为n-t次多项式,若不是n-t次多项式,则验证失败;
若多项式f′为n-t次多项式,将f′(0)的数据类型转换为整数点,验证f′(0)∈[1,N-1]是否成立,若f′(0)∈[1,N-1]不成立,则验证失败;
若f′(0)∈[1,N-1]成立,将Td′的数据类型转换为椭圆曲线上的点,验证Td′∈G1是否成立,如果Td′∈G1不成立,则验证失败;
若Td′∈G1成立,计算g=e(P1,Pmpk),vj=gf′(j),cj=H1(IDj||χ,N),Pj=[cj]P2+Pmpk,zj=e(S′j,Pj),w′j=vj·zj,将w′i的数据类型转化为比特串;
计算h′=H0(U||t||M′||w1′||w2′···||wn′,N);
判断h′=f′(0)是否成立,若h′=f′(0)不成立,则验证失败;
若h′=f′(0)成立,则门限环签名验证成功。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111435486.8A CN114095181B (zh) | 2021-11-29 | 2021-11-29 | 一种基于国密算法的门限环签名方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111435486.8A CN114095181B (zh) | 2021-11-29 | 2021-11-29 | 一种基于国密算法的门限环签名方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114095181A CN114095181A (zh) | 2022-02-25 |
CN114095181B true CN114095181B (zh) | 2023-11-21 |
Family
ID=80305770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111435486.8A Active CN114095181B (zh) | 2021-11-29 | 2021-11-29 | 一种基于国密算法的门限环签名方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114095181B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114567433B (zh) * | 2022-03-04 | 2024-03-26 | 浪潮云信息技术股份公司 | 一种基于Shamir秘密共享的多方AOS环签名方法及系统 |
CN114584280A (zh) * | 2022-03-04 | 2022-06-03 | 浪潮云信息技术股份公司 | 一种用于aos环签名的密钥管理方法及系统 |
CN115499135B (zh) * | 2022-09-14 | 2024-04-12 | 山东大学 | 一种基于对称密码的环签名方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101820621A (zh) * | 2010-01-14 | 2010-09-01 | 北京科技大学 | 基于局部信息协同的密钥更新方法 |
CN109698754A (zh) * | 2019-01-07 | 2019-04-30 | 西安邮电大学 | 基于环签名的车队安全管理系统及方法、车辆管理平台 |
CN110880977A (zh) * | 2019-11-26 | 2020-03-13 | 武汉大学 | 一种安全高效的sm9环签名生成与验证方法 |
CN110912708A (zh) * | 2019-11-26 | 2020-03-24 | 武汉大学 | 一种基于sm9数字签名算法的环签名生成方法 |
CN112346826A (zh) * | 2020-11-11 | 2021-02-09 | 汪礼君 | 一种基于区块链的深度学习分布式计算方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107453865B (zh) * | 2017-07-18 | 2020-09-11 | 众安信息技术服务有限公司 | 一种保护数据发送源隐私的多方数据共享方法及系统 |
-
2021
- 2021-11-29 CN CN202111435486.8A patent/CN114095181B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101820621A (zh) * | 2010-01-14 | 2010-09-01 | 北京科技大学 | 基于局部信息协同的密钥更新方法 |
CN109698754A (zh) * | 2019-01-07 | 2019-04-30 | 西安邮电大学 | 基于环签名的车队安全管理系统及方法、车辆管理平台 |
CN110880977A (zh) * | 2019-11-26 | 2020-03-13 | 武汉大学 | 一种安全高效的sm9环签名生成与验证方法 |
CN110912708A (zh) * | 2019-11-26 | 2020-03-24 | 武汉大学 | 一种基于sm9数字签名算法的环签名生成方法 |
CN112346826A (zh) * | 2020-11-11 | 2021-02-09 | 汪礼君 | 一种基于区块链的深度学习分布式计算方法及系统 |
Non-Patent Citations (3)
Title |
---|
一种可证安全的高效无证书门限环签名;孙华;郑雪峰;;科技通报(第10期);全文 * |
一种签名长度固定的基于身份的环签名方案;王玲玲;张国印;马春光;;电子与信息学报(第11期);全文 * |
环签名研究进展;张国印;王玲玲;马春光;;通信学报(第05期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114095181A (zh) | 2022-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6298153B1 (en) | Digital signature method and information communication system and apparatus using such method | |
CN109257184B (zh) | 基于匿名广播加密的可链接环签名方法 | |
US7533270B2 (en) | Signature schemes using bilinear mappings | |
CN114095181B (zh) | 一种基于国密算法的门限环签名方法及系统 | |
US7007164B1 (en) | Method and array for authenticating a first instance and a second instance | |
JP2013539295A (ja) | メッセージ復元を伴うデジタル署名の認証された暗号化 | |
US20210152370A1 (en) | Digital signature method, device, and system | |
CN107248909A (zh) | 一种基于sm2算法的无证书安全签名方法 | |
CN113711564A (zh) | 用于加密数据的计算机实现的方法和系统 | |
JP6041864B2 (ja) | データの暗号化のための方法、コンピュータ・プログラム、および装置 | |
CN114448641A (zh) | 一种隐私加密方法、电子设备、存储介质以及芯片 | |
CN111245615B (zh) | 一种基于身份的数字签名密码逆向防火墙方法 | |
CN111404693B (zh) | 一种适用于数字签名的密码逆向防火墙方法 | |
Bohli et al. | On subliminal channels in deterministic signature schemes | |
Longo et al. | Threshold multi-signature with an offline recovery party | |
Surya et al. | Single sign on mechanism using attribute based encryption in distributed computer networks | |
Rabah | Secure implementation of message digest, authentication and digital signature | |
JP3862397B2 (ja) | 情報通信システム | |
EP1921790A1 (en) | Signature schemes using bilinear mappings | |
Bashir | Cryptography | |
CN117714052A (zh) | 一种可监管的假名认证、加密和密钥交换方法 | |
CN116886290A (zh) | 一种后量子安全的身份基匹配加密方法 | |
Sharma et al. | New Innovations in Cryptography and Its Applications | |
Kim et al. | New authentication protocol providing user anonymity in open network | |
Kou et al. | Security fundamentals |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |