CN115580408A - 一种基于sm9的无证书签名生成方法及系统 - Google Patents
一种基于sm9的无证书签名生成方法及系统 Download PDFInfo
- Publication number
- CN115580408A CN115580408A CN202211164110.2A CN202211164110A CN115580408A CN 115580408 A CN115580408 A CN 115580408A CN 202211164110 A CN202211164110 A CN 202211164110A CN 115580408 A CN115580408 A CN 115580408A
- Authority
- CN
- China
- Prior art keywords
- signature
- private key
- public key
- calculating
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明适用于信息安全技术领域,提供了一种基于SM9的无证书签名生成方法及系统,包括如下步骤:步骤S100,系统初始化,从系统中选取主私钥,并依据主私钥计算主公钥;步骤S200,提取部分私钥,通过上述主私钥提取部分私钥作为签名者的部分私钥;步骤S300,设置秘密值,选取设置签名者秘密值;步骤S400,设置公钥。本发明基于SM9签名结构,接着无证书密码学,提出了改进版的SM9的无证书签名,与传统的公钥密码学系统相比,有效地保证了数据在传输过程中的完整性和真实性,弥补了国产标识密码体制的空白,为应用层面的安全打下了坚实的底层密码学基础。
Description
技术领域
本发明属于信息安全技术领域,尤其涉及一种基于SM9的无证书签名生成 方法及系统。
背景技术
数字签名是保障网络信息安全的重要手段之一,可以在网络环境中代替传 统的手工签名,具有防篡改、防抵赖、防冒充等安全特性。随着信息化时代的 发展,网络应用场景多样化,传统的数字签名算法已经无法满足新的应用需求 下的信息安全需要。
2003年Al-Riyami和Paterson提出了无证书公钥系统。与传统的公钥密码 学系统相比,无证书密码学不需要任何证书来确保用户公钥的真实性。无证书 密码学依赖于拥有主密钥的半可信第三方密钥生成中心KGC。在无证书系统中, KGC仅向用户提供部分私钥,该私钥是根据用户身份计算得出的。用户还持有 自己选择的秘密值,用户将他的部分私钥与他的秘密值结合起来,生成他的实 际私钥,避免了基于身份的密码学中KGC权限过大的问题。凭借以上优势,无 证书公钥系统可以为移动设备提供强大的安全保障,同时满足资源受限条件下 的设备的效率要求。
2016年3月28日,国家密码管理局发布了SM9标识密码算法。SM9作为 一种标识密码标准(标准表号:GM/T 0044-2016SM9标识密码算法),其主要 由以下三个部分组成:数字签名算法、公钥加密算法、密钥交换协议。SM9标 准可应用于电子认证服务、身份认证以及电子邮件等系统,有效地保证了数据 在传输过程中的完整性和真实性,弥补了国产标识密码体制的空白,为应用层 面的安全打下了坚实的底层密码学基础。
综上本专利设计了一种基于SM9的无证书签名生成方法及系统。
发明内容
本发明实施例提供一种基于SM9的无证书签名生成方法及系统,有效地保 证了数据在传输过程中的完整性和真实性,为应用层面的安全打下了坚实的底 层密码学基础;且无证书签名方法不需要任何证书来确保用户公钥的真实性, 避免了基于身份的密码学中KGC权限过大的问题。
本发明实施例是这样实现的,一种基于SM9的无证书签名生成方法,包括 如下步骤:
步骤S100,系统初始化,从系统中选取主私钥,并依据主私钥计算主公钥;
步骤S200,提取部分私钥,通过上述主私钥提取部分私钥作为签名者的部 分私钥;
步骤S300,设置秘密值,选取设置签名者秘密值;
步骤S400,设置公钥,依据秘密值计算公钥;
步骤S500,设置私钥,依据上述步骤计算的部分私钥计算签名者的私钥;
步骤S600,计算签名值,给定消息、私钥和身份信息,并计算签名值;
步骤S700,验证秘钥,给定消息、公钥、身份和签名,执行签名认证计算。
作为本发明所述的一种优选实施方案,本方法参数选取与SM9签名算法标 准参数保持一致,具体符号描述如下:
q:一个大素数;
G1,G2:阶为q的加法循环群;
GT:阶为q的乘法循环群;
P1,P2:分别为群G1和G2的生成元;
gr:乘法群GT中元素g的r次幂;
[k]P:椭圆曲线上点P的k倍点,k是正整数;
e:从G1×G2到GT的双线性对映射;
msk:由KGC秘密持有的系统主私钥;
mpk:由KGC公开的系统主公钥,计算公式为mpk=[msk]P2;
ID:用户的可辨别标识;
usk0:签名者S的部分私钥;
s:签名者S的秘密值;
upk:签名者S的公钥;
usk:签名者S的私钥;
m:待签名的消息;
σ=(σ1,σ2):消息m对应的签名值;
mod q:模q运算;例如,23mod 7≡2;
x||y:x与y的拼接,其中x,y可以是比特串或字节串。
作为本发明所述的一种优选实施方案,所述步骤S100详细步骤如下:
计算主公钥mpk=[msk]P2。
作为本发明所述的一种优选实施方案,所述步骤S200详细步骤如下:
KGC计算t1=H1(ID)+msk;
作为本发明所述的一种优选实施方案,所述步骤S300的详细步骤如下:
将s作为自己的秘密值。
作为本发明所述的一种优选实施方案,所述步骤S400设置公钥,依据秘密 值计算公钥的计算步骤如下:
upk=[s]P1。
作为本发明所述的一种优选实施方案,所述步骤S500的计算公式如下:
usk=[s]usk0。
作为本发明所述的一种优选实施方案,所述步骤S600的详细计算步骤如下:
a)给定消息m,私钥usk,身份ID;
c)计算GT中的元素g=e(upk,mpk);
d)计算Q=gr;
e)计算σ1=H2(m||Q);
f)计算h=r-σ1;
g)计算σ2=[h]usk;
h)输出签名值σ=(σ1,σ2)。
作为本发明所述的一种优选实施方案,所述步骤S7详细计算步骤如下:
a)给定消息m,公钥upk,身份ID,签名σ。
b)计算GT中的元素g=e(upk,mpk)
c)计算t2=H1(ID)
d)计算R=[t2]P2+mpk,
e)计算u=e(σ2,R)
g)判断σ1=H2(m||w)是否成立,若成立,则σ为合法签名;反之,则签名 无效
正确性:
一种基于SM9的无证书签名生成系统,其包括:
初始化单元,所述初始单元用于执行系统初始化计算;
部分私钥提取单元,所述部分私钥提取单元用于部分私钥提取计算;
秘密值设置单元,所述秘密值设置单元用于进行秘密值设置;
公钥设置单元,所述公钥设置单元用于进行公钥设置;
私钥设置单元,所述私钥设置单元用于进行私钥设置;
签名单元,所述签名单元用于执行输出签名值计算;
验证单元,所述验证单元用于进行系统验证签名信息。
本发明的有益效果:本方案基于SM9签名结构,接着无证书密码学,提出 了改进版的SM9的无证书签名,与传统的公钥密码学系统相比,不需要任何证 书来确保用户公钥的真实性;无证书密码学依赖于拥有主密钥的半可信第三方 密钥生成中心KGC;在无证书系统中,KGC仅向用户提供部分私钥,该私钥 是根据用户身份计算得出的;用户还持有自己选择的秘密值,用户将他的部分 私钥与他的秘密值结合起来,生成他的实际私钥,避免了基于身份的密码学中KGC权限过大的问题;有效地保证了数据在传输过程中的完整性和真实性,弥 补了国产标识密码体制的空白,为应用层面的安全打下了坚实的底层密码学基 础。
附图说明
图1是本发明一种基于SM9的无证书签名生成方法的方法步骤图;
图2是本发明一种基于SM9的无证书签名生成方法的原理图;
图3是本发明一种基于SM9的无证书签名生成系统的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实 施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅 仅用以解释本发明,并不用于限定本发明。
本发明基于SM9的标识密码算法,无证书系统的优点,提出了改进版的SM9 的无证书签名,计算开销更小。
本发明实施例是这样实现的,本发明实施例是这样实现的,一种基于SM9 的无证书签名生成方法,包括如下步骤:
步骤S100,系统初始化,从系统中选取主私钥,并依据主私钥计算主公钥;
步骤S200,提取部分私钥,通过上述主私钥提取部分私钥作为签名者的部 分私钥;
步骤S300,设置秘密值,选取设置签名者秘密值;
步骤S400,设置公钥,依据秘密值计算公钥;
步骤S500,设置私钥,依据上述步骤计算的部分私钥计算签名者的私钥;
步骤S600,计算签名值,给定消息、私钥和身份信息,并计算签名值;
步骤S700,验证秘钥,给定消息、公钥、身份和签名,执行签名认证计算。
进一步的,本方法参数选取与SM9签名算法标准参数保持一致,具体符号 描述如下:
q:一个大素数;
G1,G2:阶为q的加法循环群;
GT:阶为q的乘法循环群;
P1,P2:分别为群G1和G2的生成元;
gr:乘法群GT中元素g的r次幂;
[k]P:椭圆曲线上点P的k倍点,k是正整数;
e:从G1×G2到GT的双线性对映射;
msk:由KGC秘密持有的系统主私钥;
mpk:由KGC公开的系统主公钥,计算公式为mpk=[msk]P2;
ID:用户的可辨别标识;
usk0:签名者S的部分私钥;
s:签名者S的秘密值;
upk:签名者S的公钥;
usk:签名者S的私钥;
m:待签名的消息;
σ=(σ1,σ2):消息m对应的签名值;
mod q:模q运算;例如,23mod 7≡2;
x||y:x与y的拼接,其中x,y可以是比特串或字节串。
进一步的,所述步骤S100详细步骤如下:
计算主公钥mpk=[msk]P2。
进一步的,所述步骤S200详细步骤如下:
KGC计算t1=H1(ID)+msk;
进一步的,所述步骤S300的详细步骤如下:
将s作为自己的秘密值。
进一步的,所述步骤S400设置公钥,依据秘密值计算公钥的计算步骤如下:
upk=[s]P1。
进一步的,所述步骤S500的计算公式如下:
usk=[s]usk0。
进一步的,所述步骤S600的详细计算步骤如下:
a)给定消息m,私钥usk,身份ID;
c)计算GT中的元素g=e(upk,mpk);
d)计算Q=gr;
e)计算σ1=H2(m||Q);
f)计算h=r-σ1;
g)计算σ2=[h]usk;
h)输出签名值σ=(σ1,σ2)。
进一步的,所述步骤S7详细计算步骤如下:
a)给定消息m,公钥upk,身份ID,签名σ。
b)计算GT中的元素g=e(upk,mpk)
c)计算t2=H1(ID)
d)计算R=[t2]P2+mpk,
e)计算u=e(σ2,R)
g)判断σ1=H2(m||w)是否成立,若成立,则σ为合法签名;反之,则签名 无效
正确性:
一种基于SM9的无证书签名生成系统,其包括:
初始化单元,所述初始单元用于执行系统初始化计算;
部分私钥提取单元,所述部分私钥提取单元用于部分私钥提取计算;
秘密值设置单元,所述秘密值设置单元用于进行秘密值设置;
公钥设置单元,所述公钥设置单元用于进行公钥设置;
私钥设置单元,所述私钥设置单元用于进行私钥设置;
签名单元,所述签名单元用于执行输出签名值计算;
验证单元,所述验证单元用于进行系统验证签名信息。
实施例一
参阅图1-图3,本发明提出了一种基于SM9的无证书签名生成方法,下面 给出具体描述,国家密码管理局发布了SM9标识密码算法。SM9作为一种标识 密码标准(标准表号:GM/T 0044-2016SM9标识密码算法),其主要由以下三 个部分组成:数字签名算法、公钥加密算法、密钥交换协议。SM9标准可应用 于电子认证服务、身份认证以及电子邮件等系统,有效地保证了数据在传输过 程中的完整性和真实性,弥补了国产标识密码体制的空白,为应用层面的安全 打下了坚实的底层密码学基础。
在本方案中的参数选取与SM9签名算法标准参数保持一致。具体符号描述 如下:
q:一个大素数。
G1,G2:阶为q的加法循环群。
GT:阶为q的乘法循环群。
P1,P2:分别为群G1和G2的生成元。
gr:乘法群GT中元素g的r次幂。
[k]P:椭圆曲线上点P的k倍点,k是正整数。
e:从G1×G2到GT的双线性对映射。
msk:由KGC秘密持有的系统主私钥。
mpk:由KGC公开的系统主公钥,计算公式为mpk=[msk]P2。
ID:用户的可辨别标识。
usk0:签名者S的部分私钥。
s:签名者S的秘密值。
upk:签名者S的公钥。
udk:签名者S的私钥。
m:待签名的消息。
σ=(σ1,σ2):消息m对应的签名值。
mod q:模q运算。例如,23mod 7≡2。
x||y:x与y的拼接,其中x,y可以是比特串或字节串。
具体方案流程如下所示:
2)Setup(初始化)
3)Partial-Private-Key-Extract(部分私钥提取)
a)KGC计算t1=H1(ID)+msk
4)Set-Secret-Value(秘密值设置)
5)Set-Public-Key(公钥设置)
a)设置签名者S的公钥是upk=[s]P1。
6)Set-Private-Key(私钥设置)
a)签名者S计算自己的私钥usk=[s]usk0
7)Sign(签名)
a)给定消息m,私钥usk,身份ID。
c)计算GT中的元素g=e(upk,mpk)。
d)计算Q=gr。
e)计算σ1=H2(m||Q)。
f)计算h=r-σ1。
g)计算σ2=[h]usk。
a)输出签名值σ=(σ1,σ2)。
8)Verify(验证)
a)给定消息m,公钥upk,身份ID,签名σ。
b)计算GT中的元素g=e(upk,mpk)
c)计算t2=H1(ID)
d)计算R=[t2]P2+mpk,
e)计算u=e(σ2,R)
g)判断σ1=H2(m||w)是否成立,若成立,则σ为合法签名;反之,则签名 无效
正确性:
实施例二
请参阅图3,本发明还提供一种基于SM9的无证书签名生成系统,在使用 的时候,首先通过初始单元执行系统初始化计算;接着通过所述部分私钥提取 单元进行部分私钥提取计算;通过所述秘密值设置单元进行秘密值设置;通过 所述公钥设置单元进行公钥设置;通过所述私钥设置单元进行私钥设置;通过 所述签名单元执行输出签名值计算;通过所述验证单元进行系统验证签名信息。
综上所述,本发明基于SM9的无证书签名,计算开销更小,弥补SM9在无 证书密码学体系中的空缺。
本应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的 指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非 本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以 以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤 或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可 以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行, 而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交 替地执行。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对 上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技 术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细, 但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域 的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和 改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附 权利要求为准。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发 明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明 的保护范围之内。
Claims (10)
1.一种基于SM9的无证书签名生成方法,其特征在于,包括如下步骤:
步骤S100,系统初始化,从系统中选取主私钥,并依据主私钥计算主公钥;
步骤S200,提取部分私钥,通过上述主私钥提取部分私钥作为签名者的部分私钥;
步骤S300,设置秘密值,选取设置签名者秘密值;
步骤S400,设置公钥,依据秘密值计算公钥;
步骤S500,设置私钥,依据上述步骤计算的部分私钥计算签名者的私钥;
步骤S600,计算签名值,给定消息、私钥和身份信息,并计算签名值;
步骤S700,验证秘钥,给定消息、公钥、身份和签名,执行签名认证计算。
2.如权利要求1所述的一种基于SM9的无证书签名生成方法,其特征在于,本方法参数选取与SM2签名算法标准参数保持一致,具体符号描述如下:
q:一个大素数;
G1,G2:阶为q的加法循环群;
GT:阶为q的乘法循环群;
P1,P2:分别为群G1和G2的生成元;
gr:乘法群GT中元素g的r次幂;
[k]P:椭圆曲线上点P的k倍点,k是正整数;
e:从G1×G2到GT的双线性对映射;
msk:由KGC秘密持有的系统主私钥;
mpk:由KGC公开的系统主公钥,计算公式为mpk=[msk]P2;
ID:用户的可辨别标识;
usk0:签名者S的部分私钥;
s:签名者S的秘密值;
upk:签名者S的公钥;
usk:签名者S的私钥;
m:待签名的消息;
σ=(σ1,σ2):消息m对应的签名值;
mod q:模q运算;例如,23 mod 7≡2;
x||y:x与y的拼接,其中x,y可以是比特串或字节串。
6.如权利要求5所述的一种基于SM9的无证书签名生成方法,其特征在于,所述步骤S400设置公钥,依据秘密值计算公钥的计算步骤如下:
upk=[s]P1。
7.如权利要求6所述的一种基于SM9的无证书签名生成方法,其特征在于,所述步骤S500的计算公式如下:
usk=[s]usk0。
10.一种基于SM9的无证书签名生成系统,其特征在于,所述系统用于执行权利要求1-9所述的方法,其包括:
初始化单元,所述初始单元用于执行系统初始化计算;
部分私钥提取单元,所述部分私钥提取单元用于部分私钥提取计算;
秘密值设置单元,所述秘密值设置单元用于进行秘密值设置;
公钥设置单元,所述公钥设置单元用于进行公钥设置;
私钥设置单元,所述私钥设置单元用于进行私钥设置;
签名单元,所述签名单元用于执行输出签名值计算;
验证单元,所述验证单元用于进行系统验证签名信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211164110.2A CN115580408A (zh) | 2022-09-23 | 2022-09-23 | 一种基于sm9的无证书签名生成方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211164110.2A CN115580408A (zh) | 2022-09-23 | 2022-09-23 | 一种基于sm9的无证书签名生成方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115580408A true CN115580408A (zh) | 2023-01-06 |
Family
ID=84581594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211164110.2A Pending CN115580408A (zh) | 2022-09-23 | 2022-09-23 | 一种基于sm9的无证书签名生成方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115580408A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116094729A (zh) * | 2023-01-12 | 2023-05-09 | 武汉大学 | 一种基于sm9签名的离线授权和在线签名生成方法及系统 |
-
2022
- 2022-09-23 CN CN202211164110.2A patent/CN115580408A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116094729A (zh) * | 2023-01-12 | 2023-05-09 | 武汉大学 | 一种基于sm9签名的离线授权和在线签名生成方法及系统 |
CN116094729B (zh) * | 2023-01-12 | 2024-04-19 | 武汉大学 | 一种基于sm9签名的离线授权和在线签名生成方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108989050B (zh) | 一种无证书数字签名方法 | |
CN104539423B (zh) | 一种无双线性对运算的无证书公钥密码体制的实现方法 | |
CN108173639B (zh) | 一种基于sm9签名算法的两方合作签名方法 | |
CN102201920B (zh) | 一种无证书公钥密码系统的构造方法 | |
US7853016B2 (en) | Signature schemes using bilinear mappings | |
Zhang et al. | An efficient RSA-based certificateless signature scheme | |
KR100581440B1 (ko) | 겹선형쌍을 이용한 개인식별정보 기반의 대리서명 장치 및방법 | |
CN106936584B (zh) | 一种无证书公钥密码系统的构造方法 | |
CN111342973A (zh) | 一种安全的pki与ibc之间的双向异构数字签名方法 | |
US20040123110A1 (en) | Apparatus and method for ID-based ring structure by using bilinear pairings | |
JP2004208263A (ja) | バイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置及び方法 | |
CN110995412B (zh) | 基于乘法群的无证书环签密方法 | |
CN112152813B (zh) | 一种支持隐私保护的无证书内容提取签密方法 | |
KR20030062401A (ko) | 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법 | |
CN101697513A (zh) | 数字签名方法、验证方法、数字签名装置及数字签名系统 | |
CN115580408A (zh) | 一种基于sm9的无证书签名生成方法及系统 | |
CN106453253A (zh) | 一种高效的基于身份的匿签密方法 | |
CN104579661A (zh) | 基于身份的电子签章的实现方法和装置 | |
CN114844643A (zh) | 一种基于双线性映射获取适配器签名的方法和电子设备 | |
CN114785508A (zh) | 一种异构认证密钥协商方法和系统 | |
Ma et al. | Certificateless group inside signature | |
Dehkordi et al. | Certificateless identification protocols from super singular elliptic curve | |
CN115174054B (zh) | 一种基于sm9签名的无证书签名生成方法及装置 | |
Zhang et al. | A novel authenticated encryption scheme and its extension | |
CN113014399B (zh) | 针对资源受限装置的配对运算方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20230403 Address after: 200232 floor 1-3, No.24, Lane 315, Fenggu Road, Xuhui District, Shanghai Applicant after: Shanghai qianfang Technology Co.,Ltd. Applicant after: WUHAN University Address before: 200232 floor 1-3, No.24, Lane 315, Fenggu Road, Xuhui District, Shanghai Applicant before: Shanghai qianfang Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right |