CN116484348A - 云数据安全认证方法、系统和计算机可读存储介质 - Google Patents
云数据安全认证方法、系统和计算机可读存储介质 Download PDFInfo
- Publication number
- CN116484348A CN116484348A CN202210051049.4A CN202210051049A CN116484348A CN 116484348 A CN116484348 A CN 116484348A CN 202210051049 A CN202210051049 A CN 202210051049A CN 116484348 A CN116484348 A CN 116484348A
- Authority
- CN
- China
- Prior art keywords
- key
- public key
- proxy signature
- system public
- proxy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 238000011217 control strategy Methods 0.000 claims abstract description 30
- 238000012795 verification Methods 0.000 claims description 15
- 238000004422 calculation algorithm Methods 0.000 description 36
- 238000004891 communication Methods 0.000 description 10
- 238000004364 calculation method Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 238000002955 isolation Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种云数据安全认证方法、系统和计算机可读存储介质,包括:属性授权中心获取安全参数,根据安全参数生成系统公钥和系统主密钥,并将系统公钥共享给签名者终端,以及获取当前时间段参数和访问控制策略,并根据系统公钥、系统主密钥、当前时间段参数和访问控制策略生成签名者终端的当前私钥,将当前私钥发送至签名者终端;签名者终端根据系统公钥和当前私钥生成当前的代理签名密钥,并将代理签名密钥发送至云服务器;云服务器获取待签名文件,并根据代理签名密钥和待签名文件生成代理签名,并将代理签名发送至验证者终端;验证者终端获取系统公钥,并根据系统公钥和代理签名对代理签名进行安全认证,得到第一认证结果。
Description
技术领域
本发明实施例涉及但不限于数据处理技术领域,尤其涉及一种云数据安全认证方法、云数据安全认证系统和计算机可读存储介质。
背景技术
对于属性代理签名领域有相关的技术,不同之处在于应用场景、技术架构及各自设计的算法。但是,目前这些技术存在的缺陷主要是容易泄露签名者的隐私,难以实现更好的安全认证。
发明内容
以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
本发明实施例提供了一种云数据安全认证方法、云数据安全认证系统和计算机可读存储介质,能够实现云数据的安全认证,并且能够保护用户隐私。
第一方面,本发明实施例提供了一种云数据安全认证方法,应用于云数据安全认证系统,所述云数据安全认证系统包括属性授权中心、签名者终端、云服务器和验证者终端;所述方法包括:
所述属性授权中心获取安全参数,根据所述安全参数生成得到系统公钥和系统主密钥,并将所述系统公钥共享给所述签名者终端;
所述属性授权中心获取当前时间段参数和访问控制策略,并根据所述系统公钥、所述系统主密钥、所述当前时间段参数和所述访问控制策略,生成得到所述签名者终端的当前私钥,并将所述当前私钥发送至所述签名者终端;
所述签名者终端根据获取到的所述系统公钥和所述当前私钥生成当前的代理签名密钥,并将所述代理签名密钥发送至所述云服务器;
所述云服务器获取待签名文件,并根据获取到的所述代理签名密钥和所述待签名文件生成代理签名,并将所述代理签名发送至所述验证者终端;
所述验证者终端获取所述系统公钥,并根据所述系统公钥和所述代理签名对所述代理签名进行安全认证,得到第一认证结果。
第二方面,本发明实施例还提供了一种云数据安全认证方法,应用于云数据安全认证系统中的属性授权中心,所述方法包括:
获取安全参数,根据所述安全参数生成得到系统公钥和系统主密钥,并将所述系统公钥共享给签名者终端;
获取当前时间段参数和访问控制策略,并根据所述系统公钥、所述系统主密钥、所述当前时间段参数和所述访问控制策略,生成得到所述签名者终端的当前私钥,并将所述当前私钥发送至所述签名者终端,以使所述签名者终端根据所述系统公钥和所述当前私钥生成当前的代理签名密钥,并将所述代理签名密钥发送至云服务器,并以使所述云服务器根据所述代理签名密钥和待签名文件生成代理签名,并将所述代理签名发送至验证者终端,并以使所述验证者终端根据所述系统公钥和所述代理签名对所述代理签名进行安全认证,得到第一认证结果。
第三方面,本发明实施例还提供了一种云数据安全认证方法,应用于云数据安全认证系统中的签名者终端,所述方法包括:
获取来自属性授权中心的系统公钥和当前私钥;其中,所述系统公钥由所述属性授权中心根据安全参数生成得到;所述当前私钥由所述属性授权中心根据所述安全参数生成得到所述系统公钥和系统主密钥之后,再根据所述系统公钥、所述系统主密钥、当前时间段参数和访问控制策略生成得到;
根据所述系统公钥和所述当前私钥生成当前的代理签名密钥,并将所述代理签名密钥发送至云服务器,以使所述云服务器根据所述代理签名密钥和待签名文件生成代理签名,并将所述代理签名发送至验证者终端,并以使所述验证者终端根据所述系统公钥和所述代理签名对所述代理签名进行安全认证,得到第一认证结果。
第四方面,本发明实施例还提供了一种云数据安全认证方法,应用于云数据安全认证系统中的云服务器,所述方法包括:
获取待签名文件和来自签名者终端的代理签名密钥;其中,所述代理签名密钥由所述签名者终端根据系统公钥和当前私钥生成得到,所述系统公钥由属性授权中心根据安全参数生成得到,所述当前私钥由所述属性授权中心根据所述安全参数生成得到系统公钥和系统主密钥之后,再根据所述系统公钥、所述系统主密钥、当前时间段参数和访问控制策略生成得到;
根据所述代理签名密钥和所述待签名文件生成代理签名,并将所述代理签名发送至验证者终端,以使所述验证者终端根据所述系统公钥和所述代理签名对所述代理签名进行安全认证,得到第一认证结果。
第五方面,本发明实施例还提供了一种云数据安全认证方法,应用于云数据安全认证系统中的验证者终端,所述方法包括:
获取来自属性授权中心的系统公钥;其中,所述系统公钥由所述属性授权中心根据安全参数生成得到;
获取来自云服务器的代理签名,并根据所述系统公钥和所述代理签名对所述代理签名进行安全认证,得到第一认证结果;其中,所述代理签名由所述云服务器根据代理签名密钥和待签名文件生成得到,所述代理签名密钥由签名者终端根据所述系统公钥和当前私钥生成得到,所述当前私钥由所述属性授权中心根据所述安全参数生成得到所述系统公钥和系统主密钥之后,再根据所述系统公钥、所述系统主密钥、当前时间段参数和访问控制策略生成得到。
第六方面,本发明实施例还提供了一种云数据安全认证系统,包括:
属性授权中心,用于获取安全参数,根据所述安全参数生成得到系统公钥和系统主密钥,并将所述系统公钥共享给签名者终端;还用于获取当前时间段参数和访问控制策略,并根据所述系统公钥、所述系统主密钥、所述当前时间段参数和所述访问控制策略,生成得到所述签名者终端的当前私钥,并将所述当前私钥发送至签名者终端;
签名者终端,用于根据获取到的所述系统公钥和所述当前私钥生成当前的代理签名密钥,并将所述代理签名密钥发送至云服务器;
云服务器,用于获取待签名文件,并根据获取到的所述代理签名密钥和所述待签名文件生成代理签名,并将所述代理签名发送至验证者终端;
验证者终端,用于获取所述系统公钥,并根据所述系统公钥和所述代理签名对所述代理签名进行安全认证,得到第一认证结果。
第七方面,本发明实施例还提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行如上述第一方面所述的云数据安全认证方法。
本发明实施例包括:在本发明实施例的云数据安全认证系统中,属性授权中心会获取安全参数,根据安全参数生成得到系统公钥和系统主密钥,并将系统公钥共享给签名者终端;然后,属性授权中心会获取当前时间段参数和访问控制策略,并根据系统公钥、系统主密钥、当前时间段参数和访问控制策略,生成得到签名者终端的当前私钥,并将当前私钥发送至签名者终端;接着,签名者终端会根据获取到的系统公钥和当前私钥生成当前的代理签名密钥,并将代理签名密钥发送至云服务器;接着,云服务器会获取待签名文件,并根据获取到的代理签名密钥和待签名文件生成代理签名,并将代理签名发送至验证者终端;最后,验证者终端会获取系统公钥,并根据系统公钥和代理签名对代理签名进行安全认证,得到第一认证结果。根据本发明实施例的技术方案,签名者通过使用其拥有的私钥生成代理签名密钥,将其签名权限授予云服务器。在代理签名过程中,云服务器无法获取签名者的私钥,从而保护签名者的隐私,从而从整体上实现了云数据的安全认证以及保护了用户隐私。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1是本发明一个实施例提供的用于执行云数据安全认证方法的云数据安全认证系统的示意图;
图2是本发明一个实施例提供的云数据安全认证方法的流程图;
图3是本发明一个实施例提供的云数据安全认证方法中对签名者终端的私钥进行更新的流程图;
图4是本发明一个实施例提供的云数据安全认证方法中在签名者终端的私钥更新之后进行安全认证的流程图;
图5是本发明一个实施例提供的云数据安全认证方法中对签名者终端的私钥进行更新的详细流程图;
图6是本发明一个实施例提供的云数据安全认证方法中对代理签名进行安全认证的流程图;
图7是本发明另一个实施例提供的云数据安全认证方法中对代理签名进行安全认证的流程图;
图8是本发明一个实施例提供的云数据安全认证方法中对新的代理签名进行安全认证的流程图;
图9是本发明另一个实施例提供的云数据安全认证方法中对新的代理签名进行安全认证的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
需要说明的是,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书、权利要求书或上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
在相关技术中,属性代理签名领域有相关的技术,不同之处在于应用场景、技术架构及各自设计的算法。目前这些技术存在的缺陷首先是缺乏云计算场景下系统的代理签名方案,其次这些方案并不能有效保障系统的前向及后向安全,一旦密钥泄漏危害很大。
基于上述情况,本发明所要解决的技术问题是提供一种支持云计算中多对多加密通讯及代理授权功能,同时保证云中数据完整性和用户隐私的安全认证方法。对此,本发明实施例提供了一种云计算中的数据安全认证方法,提出了一种基于密钥隔离机制的属性代理签名方案,以在云中提供安全且细粒度的数据身份验证。原始签名者通过使用其拥有的私钥生成代理签名密钥,将其签名权限授予云服务器。在代理签名过程中,云服务器无法获取签名者的私钥,从而保护签名者的隐私。同时将密钥隔离机制引入到本方案中。签名者的私钥在每一个时间段都会被及时更新。过去时间段的代理签名密钥无法生成当前时间段的有效签名。这可以在发生密钥泄漏或特权撤销时保证系统前向和后向安全。通过安全分析,证明了我们的方案在选择明文攻击下具有不可伪造性。
具体地,本发明一种云计算中数据安全认证方法,采用以上技术方案与现有技术相比,具有以下技术效果:
(1)采用基于属性的签名方法,用户的私钥与多个公开属性集合相关联,因此不会过多暴露用户的个人信息,也实现了云计算中的多对多通讯加解密。用户通过使用其拥有的私钥生成代理签名密钥,然后将其签名权限委托给云服务器。在代理签名过程中,云服务器无法获取签名者的私钥,从而保护签名者所持私钥的安全性。从整体上实现了云中数据的安全认证以及保护了用户隐私。
(2)引入了密钥隔离机制,将系统划分为一个个时间片段,系统公钥在每个时间片段内保持不变,而用户的私钥会得到定时更新。过去时间片段中的代理密钥无法生成当前时间片段的有效签名。这可以在发生密钥泄漏或滥用,以及属性特权撤销时保证系统的前后向安全。
(3)证明了所提出的技术方案在CDH问题假设下是安全的,所提出的方案在选择明文攻击下具有不可伪造性。
下面结合附图,对本发明实施例作进一步阐述。
如图1所示,图1是本发明一个实施例提供的用于执行云数据安全认证方法的云数据安全认证系统的示意图。
在图1的示例中,该云数据安全认证系统设置有属性授权中心110、密钥协助器120、初始的签名者终端130、云服务器140和验证者终端150。
本领域技术人员可以理解的是,该云数据安全认证系统可以应用于3G通信网络系统、LTE通信网络系统、5G通信网络系统以及后续演进的移动通信网络系统等,本实施例对此并不作具体限定。
本领域技术人员可以理解的是,图1中示出的系统架构平台并不构成对本发明实施例的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
基于上述系统架构平台,下面提出本发明的云数据安全认证方法的各个实施例。
如图2所示,图2是本发明一个实施例提供的云数据安全认证方法的流程图,该方法应用于图1中的云数据安全认证系统,包括但不限于有步骤S100、步骤S200、步骤S300、步骤S400和步骤S500。
步骤S100、属性授权中心获取安全参数,根据安全参数生成得到系统公钥和系统主密钥,并将系统公钥共享给签名者终端;
步骤S200、属性授权中心获取当前时间段参数和访问控制策略,并根据系统公钥、系统主密钥、当前时间段参数和访问控制策略,生成得到签名者终端的当前私钥,并将当前私钥发送至签名者终端;
步骤S300、签名者终端根据获取到的系统公钥和当前私钥生成当前的代理签名密钥,并将代理签名密钥发送至云服务器;
步骤S400、云服务器获取待签名文件,并根据获取到的代理签名密钥和待签名文件生成代理签名,并将代理签名发送至验证者终端;
步骤S500、验证者终端获取系统公钥,并根据系统公钥和代理签名对代理签名进行安全认证,得到第一认证结果。
具体地,根据本发明实施例的技术方案,签名者通过使用其拥有的私钥生成代理签名密钥,将其签名权限授予云服务器。在代理签名过程中,云服务器无法获取签名者的私钥,从而保护签名者的隐私,从而从整体上实现了云数据的安全认证以及保护了用户隐私。
另外,如图3所示,图3是本发明一个实施例提供的云数据安全认证方法中对签名者终端的私钥进行更新的流程图,还包括但不限于有步骤S610和步骤S620。
步骤S610、属性授权中心获取新的时间段参数和用户属性集合,并根据系统公钥、系统主密钥、当前时间段参数、访问控制策略、新的时间段参数和用户属性集合,生成得到更新组件;
步骤S620、属性授权中心采用更新组件对当前私钥进行更新处理,得到与新的时间段参数对应的新的密钥,并将新的密钥发送至签名者终端。
具体地,引入了密钥隔离机制,将系统划分为一个个时间片段,系统公钥在每个时间片段内保持不变,而用户的私钥会得到定时更新。过去时间片段中的代理密钥无法生成当前时间片段的有效签名。这可以在发生密钥泄漏或滥用,以及属性特权撤销时保证系统的前后向安全。
其次,采用基于属性的签名方法,用户的私钥与多个公开属性集合相关联,因此不会过多暴露用户的个人信息,也实现了云计算中的多对多通讯加解密。
另外,如图4所示,图4是本发明一个实施例提供的云数据安全认证方法中在签名者终端的私钥更新之后进行安全认证的流程图,还包括但不限于有步骤S710、步骤S720和步骤S730。
步骤S710、签名者终端根据获取到的系统公钥和新的密钥生成新的代理签名密钥,并将新的代理签名密钥发送至云服务器;
步骤S720、云服务器获取新的待签名文件,并根据获取到的新的代理签名密钥和新的待签名文件生成新的代理签名,并将新的代理签名发送至验证者终端;
步骤S730、验证者终端获取系统公钥,并根据系统公钥和新的代理签名对新的代理签名进行安全认证,得到第二认证结果。
具体地,在新的时间片段时,签名者终端的私钥更新之后进行安全认证的流程和更新之前进行安全认证的流程类似。
另外,如图5所示,图5是本发明一个实施例提供的云数据安全认证方法中对签名者终端的私钥进行更新的详细流程图,关于上述步骤S610中的属性授权中心获取新的时间段参数和用户属性集合,并根据系统公钥、系统主密钥、当前时间段参数、访问控制策略、新的时间段参数和用户属性集合,生成得到更新组件,包括但不限于有步骤S810、步骤S820和步骤S830。
步骤S810、属性授权中心根据系统公钥、系统主密钥、当前时间段参数和访问控制策略生成密钥协助器的协助主密钥,并将协助主密钥发送至密钥协助器;
步骤S820、当在新的时间段,密钥协助器将协助主密钥发送至属性授权中心;
步骤S830、属性授权中心获取新的时间段参数、用户属性集合和协助主密钥,根据新的时间段参数、用户属性集合和协助主密钥生成得到更新组件。
具体地,在签名者终端的私钥进行更新时,首先要根据系统公钥、系统主密钥、当前时间段参数和访问控制策略生成密钥协助器的协助主密钥,并将协助主密钥存储至密钥协助器;当到达下个时间段时,属性授权中心就会根据新的时间段参数、用户属性集合和协助主密钥,根据新的时间段参数、用户属性集合和协助主密钥生成得到更新组件。
其次,采用基于属性的签名方法,用户的私钥与多个公开属性集合相关联,因此不会过多暴露用户的个人信息,也实现了云计算中的多对多通讯加解密。
另外,如图6所示,图6是本发明一个实施例提供的云数据安全认证方法中对代理签名进行安全认证的流程图,关于上述步骤S500中的验证者终端获取系统公钥,并根据系统公钥和代理签名对代理签名进行安全认证,得到第一认证结果,包括但不限于有步骤S910和步骤S920。
步骤S910、验证者终端获取系统公钥,并将系统公钥和代理签名输入至预设验证等式;
步骤S920、当预设验证等式成立,确定代理签名的第一认证结果为有效。
另外,如图7所示,图7是本发明另一个实施例提供的云数据安全认证方法中对代理签名进行安全认证的流程图,关于上述步骤S500中的验证者终端获取系统公钥,并根据系统公钥和代理签名对代理签名进行安全认证,得到第一认证结果,还包括但不限于有步骤S930。
步骤S930、当预设验证等式不成立,确定代理签名的第一认证结果为无效。
另外,如图8所示,图8是本发明一个实施例提供的云数据安全认证方法中对新的代理签名进行安全认证的流程图,关于上述步骤S730中的验证者终端获取系统公钥,并根据系统公钥和新的代理签名对新的代理签名进行安全认证,得到第二认证结果,包括但不限于有步骤S1010和步骤S1020。
步骤S1010、验证者终端获取系统公钥,并将系统公钥和新的代理签名输入至预设验证等式;
步骤S1020、当预设验证等式成立,确定新的代理签名的第二认证结果为有效。
另外,如图9所示,图9是本发明另一个实施例提供的云数据安全认证方法中对新的代理签名进行安全认证的流程图,关于上述步骤S730中的验证者终端获取系统公钥,并根据系统公钥和新的代理签名对新的代理签名进行安全认证,得到第二认证结果,还包括但不限于有步骤S1030。
步骤S1030、当预设验证等式不成立,确定新的代理签名的第二认证结果为无效。
基于上述图2至图9的方法步骤,本发明实施例的技术方案,概况如下:
所提出的发明方案包含系统初始化算法、密钥生成算法、密钥参数更新算法、用户私钥更新算法、代理密钥生成算法、代理签名算法、验证算法七个算法,各算法的形式化定义如下:
1、Setup(1λ)→(PP,MSK):输入一个安全参数λ,构建双线性映射及其他相关参数,最终输出系统公钥PP和系统主密钥MSK,PP由属性授权中心与用户共享,MSK则由属性授权中心保持私有保密。
2、输入系统初始时间段参数T0,访问控制策略γ,以及上一步骤生成的系统公钥PP和系统主密钥MSK,最终输出密钥协助器的主密钥HK,用户的初始私钥/>
3、输入密钥协助器的主密钥HK,两个相邻的时间段参数Tn-1,Tn,用户属性集合{Ai},最终生成从时间段Tn-1到时间段Tn的属性集合为{Ai}的用户私钥的更新组件/>
4、输入新的时间片段中涉及用户私钥更新需要的参数/>用户在时间片段Tn-1的临时私钥/>最终输出用户在新的时间片段Tn的临时私钥/>
5、输入系统公钥PP,用户当前时间片段的临时私钥/>最终输出当前时间片段的代理签名密钥/>
6、输入待签名的文件M,代理签名密钥/>最终输出代理签名V。
7、Verify(V,PP)→("1"):输入系统公钥PP,代理签名V,验证者验证代理签名是否有效。若有效,则输出"1"。
所提出的发明方案的安全模型通过抽象化的攻击者和挑战者之间的攻击游戏来构建,攻击游戏的流程如下:
Init:攻击者选定一个挑战的访问控制策略。
Setup:挑战者模拟构建一个攻击环境,获取系统公钥PP和系统主密钥MSK,然后将系统公钥PP发给攻击者。
Phase 1:攻击者可以向挑战者提出下列询问:
KeyGeneration query:密钥生成询问。攻击者提交一个访问控制策略和时间段参数,挑战者返回用户初始私钥。
KeyUpdate query:密钥参数更新询问:攻击者提交相邻时间段参数和属性集合,挑战者返回对应时间段的密钥更新参数。
proxy-KeyGeneration query:代理密钥生成询问。攻击者提交当前时间片的用户私钥,挑战者返回相对应的代理密钥。
proxy-Sign query:代理签名询问。攻击者提交一个指定的待签名文件,向挑战者询问提交的挑战文件对应的签名。挑战者做出如下应答:针对攻击者提交的文件,运行代理签名算法获取相对应的代理签名,并将其返回给攻击者。
Challenge:攻击者完成询问阶段1后,选择一个待签名的文件并伪造一个相对应的签名将其发送给挑战者。挑战者对收到的签名验证,若该签名是一个有效的签名,则攻击者赢得游戏。
基于上述描述,定义攻击者在此攻击游戏中的优势为:
Adv(A)=|Pr[result=1]|
定义1:如果不存在一个攻击者能够在多项式时间内以不可忽略的优势赢得上述攻击游戏,则称所提出的方案在选择明文攻击下具备不可伪造性。
基于上述实施例,本发明将实现基于密钥隔离机制的属性代理签名方案,并构造上一节发明内容中定义的具体算法。所提出的基于属性代理签名的云数据安全认证方法中具体算法如下:
1、Setup(1λ)→(PP,MSK):系统初始化算法。输入一个安全参数λ,算法工作如下:
定义素数p阶的两个乘法循环群G1和G2,并定义g为G1的生成元。定义双线性映射
定义一个全局属性集合S。
定义哈希函数:f1:{0,1}*→G1,
随机选取(此参数是常量/随机数),计算
根据以上计算步骤,输出系统主密钥MSK={y,ui,h},系统公钥
2、密钥生成算法。输入系统初始时间段参数T0,访问控制策略γ,算法工作如下:
选取h(此参数是常量/随机数)作为密钥协助器的主密钥HK。
选取(此参数是常量/随机数),满足/>计算
D1=g1 y-r
根据以上计算步骤,输出密钥协助器的主密钥HK,用户的初始私钥
3、密钥参数更新算法。输入密钥协助器的主密钥HK,相邻系统时间片段参数Tn-1,Tn,用户属性集合{Ai},算法工作如下:
当系统从时间片段Tn-1来到新的时间片段Tn时,计算签名者的密钥更新参数
并将其返回给签名者。
4、用户私钥更新算法。输入用户在系统时间片段参数Tn-1的临时私钥/>密钥更新参数/>算法工作如下:
因此,签名者在系统时间片段参数Tn的临时私钥
5、代理密钥生成算法。输入系统公钥PP,用户当前时间片段的临时私钥/>算法工作如下:
选择(此参数是常量/随机数),计算
rk1=D1·g1 k
rk2=g2 k
rk4,i=Ui k
最终,生成的代理密钥并将其发送给云服务器。
6、代理签名算法。输入待签名的文件M,代理签名密钥/>算法工作如下:
选择(此参数是常量/随机数),计算
v1=Ys
v2=rk2 s
v3=g1 s
v4,i=Hi s
最终,输出生成的代理签名V={v1,v2,v3,v4,i,v5,v6,i}。
7、Verify(V,PP)→("1"):验证算法。输入系统公钥PP,代理签名V,算法工作如下:
计算上述等式是否成立。若成立,则生成的签名是有效的。
正确性证明如下:
/>
完整的处理流程:
步骤1:执行了系统初始化算法,输入一个安全参数λ,得到了系统公钥PP和系统主密钥MSK。
步骤2:根据步骤1得到的系统公钥PP和系统主密钥MSK,再输入系统初始时间段参数T0,访问控制策略γ,执行密钥生成算法,得到密钥协助器的主密钥HK,用户的初始私钥
步骤3:根据步骤2得到的密钥协助器的主密钥HK,再输入两个相邻的时间段参数Tn-1,Tn,用户属性集合{Ai},执行密钥参数更新算法,得到从时间段Tn-1到时间段Tn的属性集合为{Ai}的用户私钥的更新组件
步骤4:根据步骤3得到的新的时间片段中涉及用户私钥更新需要的参数用户在时间片段Tn-1的临时私钥/>执行用户私钥更新算法,得到用户在新的时间片段Tn的临时私钥/>
步骤5:根据步骤1得到的系统公钥PP,步骤4得到的用户当前时间片段的临时私钥执行代理密钥生成算法,得到当前时间片段的代理签名密钥/>
步骤6:根据步骤5得到的代理签名密钥再输入待签名的文件M,执行代理签名算法,得到代理签名V。
步骤7:根据步骤1得到的系统公钥PP,步骤6得到的代理签名V,执行验证算法,验证者验证代理签名是否有效。若有效,则输出"1"。
安全性证明如下:
定理1:如果CDH困难问题再多项式时间内不能被成功求解,那么所提方案是选择明文攻击安全的。
证明:假如存在攻击者可以在多项式时间内以不可忽略的优势σ赢得关于所提方案的攻击游戏,那么我们将可以尝试构造一个模拟器能够以的优势解决CDH困难问题。
挑战者和攻击者参与的攻击游戏构造流程如下:
Init:攻击者选定一个挑战的访问控制策略γ*。
Setup:挑战者模拟构建一个攻击环境如下:
定义素数p阶的两个乘法循环群G1和G2,并定义g1,g2为G1的两个生成元。选取使得g2=g1 l。
定义双线性映射
定义一个全局属性集合{Ai}。
定义哈希函数:f1:{0,1}*→G1,
随机选择计算A=g1 a,B=g1 b。/>
随机选取令y=a,计算
根据以上计算步骤,输出系统主密钥MSK={y,ui,h},系统公钥
挑战者将系统公钥PP发送给攻击者,并留存系统主密钥MSK。
Phase 1:攻击者向挑战者提出下列询问:
KeyGeneration query:攻击者提交一个访问控制策略,模拟器进行如下回复:
模拟器针对哈希函数f1,涉及元素i时选取一个新的元素使得g2 i'为f1(i)的输出。选取/>使得/>
接着。模拟器进行如下计算:
D1=A·g1 -r
生成攻击者的初始私钥为
根据以上方法生成的初始私钥在本文所提方案中确实是有效的,原因如下:
D1=A·g1 -r=g1 a·g1 -r=g1 y-r
KeyUpdatequery:攻击者询问从时间段Tn-1到Tn的密钥跟新参数,模拟器进行如下回复:
针对每一个属性Ai,模拟器计算密钥更新参数并将其返回给攻击者。
根据以上方法生成的密钥更新参数在本文所提方案中确实是有效的,原因如下:
proxy-KeyGeneration query:攻击者进行代理密钥生成算法询问,模拟器进行如下回复:
模拟器选取计算
rk1=D1·g1 k
rk2=g2 k
rk4,i=Ui k
最终生成的代理签名密钥
根据以上方法生成的代理签名密钥在本文所提方案中确实是有效的,因为其与上文中的代理签名密钥格式完全一致。
proxy-Sign query:攻击者提交待签名的文件进行代理签名询问,模拟器进行如下回复:
模拟器选择计算
v1=Ys
v2=rk2 s
v3=g1 s
v4,i=Hi s
生成的代理签名V={v1,v2,v3,v4,i,v5,v6,i},并将其返回给攻击者。
根据以上方法生成的代理签名在本文所提方案中确实是有效的,因为其与上文中的代理签名格式完全一致。
Challenge:攻击者进行完上述询问后,针对待签名的文件,选取计算并返回一个伪造签名V*={v1,v2,v3,v4,c,v5,v6,c}给模拟器。
一个有效的伪造签名应具备以下格式:
v2=rk2 b=Blk
v3=g1 b=B
模拟器收到攻击者发送的伪造签名并对其进行验证。如果这个伪造签名是有效的,那么模拟器就可以使用以下等式解决CDH困难问题。
正确性证明如下:
如果签名是合法的,则
此时,CDH困难问题可以被解决
/>
基于上述实施例,本发明实施例的技术方案与现有技术相比,具有以下技术效果:
(1)采用基于属性的签名方法,用户的私钥与多个公开属性集合相关联,因此不会过多暴露用户的个人信息,也实现了云计算中的多对多通讯加解密。用户通过使用其拥有的私钥生成代理签名密钥,然后将其签名权限委托给云服务器。在代理签名过程中,云服务器无法获取签名者的私钥,从而保护签名者所持私钥的安全性。从整体上实现了云中数据的安全认证以及保护了用户隐私。
(2)引入了密钥隔离机制,将系统划分为一个个时间片段,系统公钥在每个时间片段内保持不变,而用户的私钥会得到定时更新。过去时间片段中的代理密钥无法生成当前时间片段的有效签名。这可以在发生密钥泄漏或滥用,以及属性特权撤销时保证系统的前后向安全。
(3)证明了所提出的技术方案在CDH问题假设下是安全的,所提出的方案在选择明文攻击下具有不可伪造性。
基于上述图2至图9方法步骤,本发明一个实施例提供了云数据安全认证系统,该云数据安全认证系统包括但不限于:
属性授权中心,用于获取安全参数,根据安全参数生成得到系统公钥和系统主密钥,并将系统公钥共享给签名者终端;还用于获取当前时间段参数和访问控制策略,并根据系统公钥、系统主密钥、当前时间段参数和访问控制策略,生成得到签名者终端的当前私钥,并将当前私钥发送至签名者终端;
签名者终端,用于根据获取到的系统公钥和当前私钥生成当前的代理签名密钥,并将代理签名密钥发送至云服务器;
云服务器,用于获取待签名文件,并根据获取到的代理签名密钥和待签名文件生成代理签名,并将代理签名发送至验证者终端;
验证者终端,用于获取系统公钥,并根据系统公钥和代理签名对代理签名进行安全认证,得到第一认证结果。
需要说明的是,由于本发明实施例的云数据安全认证系统能够执行上述实施例的云数据安全认证方法,因此,本发明实施例的云数据安全认证系统的具体实施方式和技术效果,可参照上述任一实施例的云数据安全认证方法的具体实施方式和技术效果。
此外,本发明的一个实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,当计算机可执行指令用于执行上述的云数据安全认证方法,例如,执行以上描述的图2至图9的方法步骤。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包括计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
以上是对本发明的较佳实施进行了具体说明,但本发明并不局限于上述实施方式,熟悉本领域的技术人员在不违背本发明精神的共享条件下还可作出种种等同的变形或替换,这些等同的变形或替换均包括在本发明权利要求所限定的范围内。
Claims (14)
1.一种云数据安全认证方法,应用于云数据安全认证系统,所述云数据安全认证系统包括属性授权中心、签名者终端、云服务器和验证者终端;所述方法包括:
所述属性授权中心获取安全参数,根据所述安全参数生成得到系统公钥和系统主密钥,并将所述系统公钥共享给所述签名者终端;
所述属性授权中心获取当前时间段参数和访问控制策略,并根据所述系统公钥、所述系统主密钥、所述当前时间段参数和所述访问控制策略,生成得到所述签名者终端的当前私钥,并将所述当前私钥发送至所述签名者终端;
所述签名者终端根据获取到的所述系统公钥和所述当前私钥生成当前的代理签名密钥,并将所述代理签名密钥发送至所述云服务器;
所述云服务器获取待签名文件,并根据获取到的所述代理签名密钥和所述待签名文件生成代理签名,并将所述代理签名发送至所述验证者终端;
所述验证者终端获取所述系统公钥,并根据所述系统公钥和所述代理签名对所述代理签名进行安全认证,得到第一认证结果。
2.根据权利要求1所述的方法,其特征在于,还包括:
所述属性授权中心获取新的时间段参数和用户属性集合,并根据所述系统公钥、所述系统主密钥、所述当前时间段参数、所述访问控制策略、所述新的时间段参数和所述用户属性集合,生成得到更新组件;
所述属性授权中心采用所述更新组件对所述当前私钥进行更新处理,得到与所述新的时间段参数对应的新的密钥,并将所述新的密钥发送至所述签名者终端。
3.根据权利要求2所述的方法,其特征在于,还包括:
所述签名者终端根据获取到的所述系统公钥和所述新的密钥生成新的代理签名密钥,并将所述新的代理签名密钥发送至所述云服务器;
所述云服务器获取新的待签名文件,并根据获取到的所述新的代理签名密钥和所述新的待签名文件生成新的代理签名,并将所述新的代理签名发送至所述验证者终端;
所述验证者终端获取所述系统公钥,并根据所述系统公钥和所述新的代理签名对所述新的代理签名进行安全认证,得到第二认证结果。
4.根据权利要求2或3所述的方法,其特征在于,所述云数据安全认证系统还包括密钥协助器;所述属性授权中心获取新的时间段参数和用户属性集合,并根据所述系统公钥、所述系统主密钥、所述当前时间段参数、所述访问控制策略、所述新的时间段参数和所述用户属性集合,生成得到更新组件,包括:
所述属性授权中心根据所述系统公钥、所述系统主密钥、所述当前时间段参数和所述访问控制策略生成所述密钥协助器的协助主密钥,并将所述协助主密钥发送至所述密钥协助器;
当在新的时间段,所述密钥协助器将所述协助主密钥发送至所述属性授权中心;
所述属性授权中心获取新的时间段参数、用户属性集合和所述协助主密钥,根据所述新的时间段参数、所述用户属性集合和所述协助主密钥生成得到更新组件。
5.根据权利要求1所述的方法,其特征在于,所述验证者终端获取所述系统公钥,并根据所述系统公钥和所述代理签名对所述代理签名进行安全认证,得到第一认证结果,包括:
所述验证者终端获取所述系统公钥,并将所述系统公钥和所述代理签名输入至预设验证等式;
当所述预设验证等式成立,确定所述代理签名的第一认证结果为有效。
6.根据权利要求5所述的方法,其特征在于,所述验证者终端获取系统公钥,并根据所述系统公钥和所述代理签名对所述代理签名进行安全认证,得到第一认证结果,还包括:
当所述预设验证等式不成立,确定所述代理签名的第一认证结果为无效。
7.根据权利要求3所述的方法,其特征在于,所述验证者终端获取所述系统公钥,并根据所述系统公钥和所述新的代理签名对所述新的代理签名进行安全认证,得到第二认证结果,包括:
所述验证者终端获取所述系统公钥,并将所述系统公钥和所述新的代理签名输入至预设验证等式;
当所述预设验证等式成立,确定所述新的代理签名的第二认证结果为有效。
8.根据权利要求7所述的方法,其特征在于,所述验证者终端获取系统公钥,并根据所述系统公钥和所述新的代理签名对所述新的代理签名进行安全认证,得到第二认证结果,还包括:
当所述预设验证等式不成立,确定所述新的代理签名的第二认证结果为无效。
9.一种云数据安全认证方法,应用于云数据安全认证系统中的属性授权中心,所述方法包括:
获取安全参数,根据所述安全参数生成得到系统公钥和系统主密钥,并将所述系统公钥共享给签名者终端;
获取当前时间段参数和访问控制策略,并根据所述系统公钥、所述系统主密钥、所述当前时间段参数和所述访问控制策略,生成得到所述签名者终端的当前私钥,并将所述当前私钥发送至所述签名者终端,以使所述签名者终端根据所述系统公钥和所述当前私钥生成当前的代理签名密钥,并将所述代理签名密钥发送至云服务器,并以使所述云服务器根据所述代理签名密钥和待签名文件生成代理签名,并将所述代理签名发送至验证者终端,并以使所述验证者终端根据所述系统公钥和所述代理签名对所述代理签名进行安全认证,得到第一认证结果。
10.一种云数据安全认证方法,应用于云数据安全认证系统中的签名者终端,所述方法包括:
获取来自属性授权中心的系统公钥和当前私钥;其中,所述系统公钥由所述属性授权中心根据安全参数生成得到;所述当前私钥由所述属性授权中心根据所述安全参数生成得到所述系统公钥和系统主密钥之后,再根据所述系统公钥、所述系统主密钥、当前时间段参数和访问控制策略生成得到;
根据所述系统公钥和所述当前私钥生成当前的代理签名密钥,并将所述代理签名密钥发送至云服务器,以使所述云服务器根据所述代理签名密钥和待签名文件生成代理签名,并将所述代理签名发送至验证者终端,并以使所述验证者终端根据所述系统公钥和所述代理签名对所述代理签名进行安全认证,得到第一认证结果。
11.一种云数据安全认证方法,应用于云数据安全认证系统中的云服务器,所述方法包括:
获取待签名文件和来自签名者终端的代理签名密钥;其中,所述代理签名密钥由所述签名者终端根据系统公钥和当前私钥生成得到,所述系统公钥由属性授权中心根据安全参数生成得到,所述当前私钥由所述属性授权中心根据所述安全参数生成得到系统公钥和系统主密钥之后,再根据所述系统公钥、所述系统主密钥、当前时间段参数和访问控制策略生成得到;
根据所述代理签名密钥和所述待签名文件生成代理签名,并将所述代理签名发送至验证者终端,以使所述验证者终端根据所述系统公钥和所述代理签名对所述代理签名进行安全认证,得到第一认证结果。
12.一种云数据安全认证方法,应用于云数据安全认证系统中的验证者终端,所述方法包括:
获取来自属性授权中心的系统公钥;其中,所述系统公钥由所述属性授权中心根据安全参数生成得到;
获取来自云服务器的代理签名,并根据所述系统公钥和所述代理签名对所述代理签名进行安全认证,得到第一认证结果;其中,所述代理签名由所述云服务器根据代理签名密钥和待签名文件生成得到,所述代理签名密钥由签名者终端根据所述系统公钥和当前私钥生成得到,所述当前私钥由所述属性授权中心根据所述安全参数生成得到所述系统公钥和系统主密钥之后,再根据所述系统公钥、所述系统主密钥、当前时间段参数和访问控制策略生成得到。
13.一种云数据安全认证系统,包括:
属性授权中心,用于获取安全参数,根据所述安全参数生成得到系统公钥和系统主密钥,并将所述系统公钥共享给签名者终端;还用于获取当前时间段参数和访问控制策略,并根据所述系统公钥、所述系统主密钥、所述当前时间段参数和所述访问控制策略,生成得到所述签名者终端的当前私钥,并将所述当前私钥发送至签名者终端;
签名者终端,用于根据获取到的所述系统公钥和所述当前私钥生成当前的代理签名密钥,并将所述代理签名密钥发送至云服务器;
云服务器,用于获取待签名文件,并根据获取到的所述代理签名密钥和所述待签名文件生成代理签名,并将所述代理签名发送至验证者终端;
验证者终端,用于获取所述系统公钥,并根据所述系统公钥和所述代理签名对所述代理签名进行安全认证,得到第一认证结果。
14.一种计算机可读存储介质,其特征在于,存储有计算机可执行指令,所述计算机可执行指令用于执行如权利要求1至12中任意一项所述的云数据安全认证方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210051049.4A CN116484348A (zh) | 2022-01-17 | 2022-01-17 | 云数据安全认证方法、系统和计算机可读存储介质 |
PCT/CN2023/071012 WO2023134577A1 (zh) | 2022-01-17 | 2023-01-06 | 云数据安全认证方法、系统和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210051049.4A CN116484348A (zh) | 2022-01-17 | 2022-01-17 | 云数据安全认证方法、系统和计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116484348A true CN116484348A (zh) | 2023-07-25 |
Family
ID=87221964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210051049.4A Pending CN116484348A (zh) | 2022-01-17 | 2022-01-17 | 云数据安全认证方法、系统和计算机可读存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN116484348A (zh) |
WO (1) | WO2023134577A1 (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051901A (zh) * | 2006-06-15 | 2007-10-10 | 上海交通大学 | 一种代理签名的方法及系统 |
CN106027240B (zh) * | 2016-07-01 | 2019-06-04 | 南京邮电大学 | 一种基于属性的密钥隔离签名方法 |
JP7047760B2 (ja) * | 2016-07-29 | 2022-04-05 | 日本電気株式会社 | システム、データ管理方法及びプログラム |
CN110311776B (zh) * | 2019-06-21 | 2022-03-22 | 矩阵元技术(深圳)有限公司 | 范围证明方法、装置、计算机设备和存储介质 |
-
2022
- 2022-01-17 CN CN202210051049.4A patent/CN116484348A/zh active Pending
-
2023
- 2023-01-06 WO PCT/CN2023/071012 patent/WO2023134577A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2023134577A1 (zh) | 2023-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wazid et al. | AKM-IoV: Authenticated key management protocol in fog computing-based Internet of vehicles deployment | |
Kumar et al. | Secure CLS and CL-AS schemes designed for VANETs | |
CN112532588B (zh) | 一种基于区块链的策略隐藏型数据访问控制方法 | |
CN109617692B (zh) | 一种基于区块链的匿名登陆方法及系统 | |
Chattaraj et al. | A new two-server authentication and key agreement protocol for accessing secure cloud services | |
CN110365469B (zh) | 一种支持数据隐私保护的云存储中数据完整性验证方法 | |
Gudeme et al. | Certificateless multi-replica public integrity auditing scheme for dynamic shared data in cloud storage | |
CN111107094B (zh) | 轻量级地面向医疗物联网的大数据共享系统 | |
JP6043804B2 (ja) | 組み合わされたデジタル証明書 | |
CN114467280A (zh) | 使用冷钱包生成数字签名 | |
CN112380584B (zh) | 区块链数据更新方法、装置、电子设备和存储介质 | |
CN110048836B (zh) | 一种可追踪用户身份的云共享数据完整性审计方法 | |
CN113360943A (zh) | 一种区块链隐私数据的保护方法及装置 | |
CN112653554B (zh) | 一种签名方法、系统、设备及可读存储介质 | |
Itoo et al. | CKMIB: Construction of key agreement protocol for cloud medical infrastructure using blockchain | |
WO2021150238A1 (en) | Remote attestation | |
CN111046411A (zh) | 电网数据安全存储方法及系统 | |
CN113919008A (zh) | 具有固定签名长度的可追踪属性基签名方法及系统 | |
Arora et al. | Avoiding lock outs: Proactive fido account recovery using managerless group signatures | |
Liu et al. | An efficient fine-grained data access control system with a bounded service number | |
CN112380579A (zh) | 一种基于格的前向安全无证书数字签名方案 | |
Shen et al. | Multicopy and multiserver provable data possession for cloud-based IoT | |
CN116484348A (zh) | 云数据安全认证方法、系统和计算机可读存储介质 | |
Tian et al. | A systematic method to design strong designated verifier signature without random oracles | |
CN110851804A (zh) | 一种基于电子合同的联盟链身份认证方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |