CN1902853A - 一种公开密钥的可验证生成的方法和设备 - Google Patents

一种公开密钥的可验证生成的方法和设备 Download PDF

Info

Publication number
CN1902853A
CN1902853A CNA2004800392835A CN200480039283A CN1902853A CN 1902853 A CN1902853 A CN 1902853A CN A2004800392835 A CNA2004800392835 A CN A2004800392835A CN 200480039283 A CN200480039283 A CN 200480039283A CN 1902853 A CN1902853 A CN 1902853A
Authority
CN
China
Prior art keywords
signature
public
key
message
short duration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800392835A
Other languages
English (en)
Other versions
CN1902853B (zh
Inventor
丹尼尔·R·布朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ot Patent Trusteeship Co ltd
Original Assignee
Certicom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Certicom Corp filed Critical Certicom Corp
Priority to CN201210298708.0A priority Critical patent/CN102868528B/zh
Publication of CN1902853A publication Critical patent/CN1902853A/zh
Application granted granted Critical
Publication of CN1902853B publication Critical patent/CN1902853B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种公开密钥可验证生成的方法。根据本方法,首先生成自签签名并且然后把自签签名作为生成一对私有密钥和公开密钥的输入。签名的验证证明了密钥是利用签名从密钥生成过程生成的。认证中心确认和验证从可验证密钥生成过程产生的公开密钥。

Description

一种公开密钥的可验证生成的方法和设备
技术领域
本发明涉及一种公开密钥的可验证生成的方法和设备。
背景技术
当在运行在公共网络的通信系统中进行通信时,为了确保通信的安全经常使用密码技术。密码术分别通过加密和数字签名的方式提供保密和/或认证。在公开密钥密码系统中,用户的密钥包括私有密钥和算数相关的公开密钥。仅仅给定公开密钥来确定私有密钥是不可行的。可以公布用于所有实体的公开密钥或在通信系统中把公开密钥传送给其它的通信单元。
公开密钥的公认的好的实例包括公开密钥确认(PKV)和对相关私有密钥进行的所有权验证(POP)。这些实例都被认为是非常有用的测试,可以阻止公开密钥的潜在的滥用。
公开密钥确认包括为了与公共密钥的类型一致而对假设的公开密钥进行测试。这些测试可能需要或不需要相关的私有密钥的所有者的参与。如果各种其它的安全措施到位的话,公开密钥确认有助于保证假设的公开密钥的使用是安全的。
所有权验证包括一方向另一方证明它知道与给定公开密钥相关联的私有密钥。这经常通过提供依赖于私有密钥的数字签名来完成。签名的成功确认证明知道私有密钥。
公开密钥确认和所有权验证均未排除(a)私有密钥被盗或(b)私有密钥可通过不充足的随机性生成的可能性。当密钥被盗时,可能会促成身份盗窃、公开密钥盗窃和类似的不期望的欺诈行为。在计算机中不充分的随机性是一个普遍的问题,尤其智能卡和其它受限设备。不充分的随机性会导致私有密钥可猜测或复制,这将非常严重地破坏安全性。
本发明的目的是排除或减轻上述的缺点。
发明内容
发明者已经开发出一种执行“可验证密钥生成”的方法,使用该方法,第一方可以通过一种方式生成密钥对,该方式允许其它方确认第一方实际生成了密钥而不是盗用该密钥。受信任的认证也可以参与可验证密钥生成过程以密钥对的形式提供附加的随机性。
发明者意识到可验证的密钥生成有助于排除上述密钥被盗的和随机度不充足的可能性。
在本发明的一个方面中,提供了一种公开密钥可验证密钥生成的方法。根据该方法,首先生成自签签名并且然后作为一对私有密钥和公开密钥生成的输入。签名确认证明密钥是利用签名从密钥生成过程生成的。
公共密钥确认(PKV)、所有权验证(POP)和可验证密钥生成典型地使用在公开密钥认证的过程中。在认证中,对象,即用户或请求者,向发行者或认证中心(CA)请求证书。该对象产生密钥对,可能在CA的帮助下以获得充分的随机性。对象还可以产生对于确认公开密钥和对于验证密钥的生成有用的附加信息。然后对象签署公开密钥或签名消息以形成所谓的认证请求,并且将其与其它信息一起发送给CA。CA确认对象的身份,验证在认证请求中的签名,确认公开密钥和验证密钥对的生成。一旦CA被满足,则发行认证。
可验证密钥生成的一个实施例是建立在现有的数字签名技术之上的。自签签名定义为被签名的消息,并且消息本身包含签名的拷贝。本发明包括一种同时产生自签签名和密钥对的方法,通过自签签名的验证保证密钥对是生成的(即不是盗得的)。
如果受信任的机构在消息中加入一些随机性,则保证了充分的随机性。为了提高密钥对所有者的安全性,签名验证可以用salt和长时间的计算来修改以帮助防止随机性的密钥对所有者对密钥对的过度的搜寻。
附图说明
在下面结合附图进行的详细的描述中,本发明的优先实施例的上述特点和其它特点会变得显而易见,其中
图1是通信系统的原理示意图;
图2是在图1所示的通信系统中执行的密钥生成过程的流程图;
图3是在图2所示的步骤变换的流程图;
图4是在图2所示的通信系统中执行的密钥生成方法的另一个实施例的流程图;
图5是在图2所示的通信系统中执行的密钥生成方法的又另一个实施例的流程图;
图6是与由图5所示的方法生成的密钥一起使用的确认方法的流程图;
图7是由图1所示的认证中心执行的方法的原理示意图。
具体实施方式
参考图1,通常数字10表示通信系统。该通信系统包括一对通信单元12、14以及一个认证中心16。每个通信单元12和14都有各自的用于执行密码操作的密码单元18和20。通信单元12具有一个私有密钥22和一个对应的公开密钥24。认证中心16发行证书26,证书26如下面进一步描述的那样证明公开密钥24。如下面将要描述的,为了向通信单元14提供公开密钥24和密码保证,可以与通信单元14共享证书26。
图1中的通信单元执行大量的密码协议以获得不同的加密目的,尤其是生成私有密钥22、公开密钥24和证书26。
“自签签名”和“可验证的密钥生成”
通信单元执行下面的方法,该方法生成基于不同数字签名算法,比如DSA和ECDSA算法,的“自签签名”。为了方便,根据ECDSA描述该方法。
参考图2,通常数字50表示由通信单元12执行的生成自签签名的方法。按照ECDSA程序,首先选择位于定义在Zp之上的椭圆曲线上的序列n的点G。在此,n为一个大质数。在步骤52,通信单元12在区间[0,n-1]内随机选择一个整数k。然后通信单元在步骤54计算椭圆曲线点R=kG。在此,R称为签名短暂公开密钥,k称为短暂私有密钥。
签名数据(r,s)包含两个整数,r和s。在步骤56把对应于椭圆曲线点R的整数值赋给整数r。应该理解,可以采用许多方法把椭圆曲线点R转换成一个整数,包括由ECDSA指定的方法。在步骤58通信单元在区间[0,n-1]内优选地随机选择一个整数s。
然后,在步骤60获得预消息数据m0。预消息数据m0可为任意消息数据。预消息数据可为要被签署的消息。预消息数据可以包括与可验证密钥的所有者有关的信息。还可包括从外部资源接收到的信息,比如由认证中心提供的以促成结果密钥对的随机性。然后在步骤62通信单元把预消息数据m0和签名数据(r,s)合并到自签签名消息m中,例如通过连接的方式。
在步骤64通信单元计算信息摘要e=Hash(m),此处该函数Hash是一个加密散列函数,其给出一个整数结果。在步骤66通信单元利用公式d=(sk-e)/r mod n由信息摘要e计算私有密钥。在步骤68利用公式Q=dG由私有密钥的值计算公开密钥。应该注意,对于私有密钥d还可以利用上面的公式把公开密钥表示成Q=(1/r mod n)(s R-e G)。
总之,上面所描述的方法包括以下步骤:
1.选择某个整数k(例如从区间[0,n-1]随机选取)。
2.计算椭圆曲线点R=kG,签名短暂公开密钥。
3.把R转换为整数r。
4.选择某整数s(例如从区间[0,n-1]随机选取)。
5.获取某预消息数据m0(其可以包含来自外部资源的信息,例如随机性)。
6.把预消息m0和签名数据(r,s)合并到消息m(例如,通过连接的形式)。
7.以整数的形式计算信息摘要e=Hash(m)。
8.计算私有密钥d=(s k-e)/r mod n.
9.计算公开密钥Q=dG。(可选择地,Q=(1/r mod n)(s R-e G).)
如果把ECDSA验证算法应用到三元数组或三元组(m,(r,s),Q),验证算法的结果是三元组为一个有效的签名。由于已被签署的消息m包含签名(r,s),签名是“自签签名”。
给定另一方的一个已经存在的公开密钥Q,得到一个新的自签签名等同于伪造签名,这被认为是不可行的。而且,甚至使用先前存在的私有密钥d,设想对手欲窃取私有密钥,得到一个新的自签签名是不可行的,因为自签签名的产生导致一个新私有密钥,其几乎肯定不会是旧私有密钥。
因此,自签签名组成了“可验证的密钥生成”。按照ECDSA验证算法,签名验证证明使用上面的密钥产生过程并且排除了私有密钥为盗得的或从另外资源再生的可能性。
具有可验证的随机性的密钥产生
在利用自签签名的可验证密钥的产生中,消息m0影响密钥对的值,并且通过提供部分消息,一个可被信任的机构,比如认证中心,可以将密钥对的随机性补充到一个足够满足期望的安全水平所需要的程度。如果密钥对的所有者在生成随机性的能力上受限,这将会尤其有用。
可被信任的机构生成数据t,密钥对生成器将其包含进m0内。数值t根据所期望的安全水平包含充分的随机性。
数值t应该被安全地传送给密钥对生成器,因为密钥对的安全性在某种程度上取决于数值t。安全地传送数值t也就是保密地和准确地传送数值t。
一种准确地传送数值t的方法是使数值t包含一个数字签名。密钥对生成器可以验证签名以保证它来源于可被信任的机构。(如果t来源于对手,安全性会被相当大地削弱。)一般数字签名也提供必要的随机性,因为它取决于被信任的机构的私有密钥。如果使用概率签名算法,如ECDSA算法,则可以给出更多的随机性。因此,对t值来说,整个地由数字签名构成是足够的。为t值签署的消息可以为来自权威和密钥生成器的消息的组合。
可以通过不同的方式实现t数值的保密传送。假如能建立一个安全信道,可以采用加密术。密钥对生成器可以产生临时会话密钥并且利用权威的公开密钥把会话密钥安全地传送给可信任的机构。从该密钥可验证地生成的临时公开密钥的独立性是重要的。
代表性地,可信任的机构还可以是CA,并且利用一些非加密的方法鉴别密钥对生成器。
因此参考图3,附图标记70通常表示提供预消息m0的方法。首先,在步骤72通信单元请求与来自认证中心的密钥生成有关的信息。响应该请求,在步骤74认证中心产生消息。如上面所提到的,消息可以由认证中心单独生成或可能是来自通信单元和认证中心的消息组合。当采用组合时,在步骤72所做的请求包括来自通信单元包含在认证中心消息中的消息。
然后在步骤76认证中心用本身的密钥签署消息以获得CA签名。在步骤78把CA签名通过安全信道发送给通信单元。可以通过如上面所描述的加密术获得安全信道。然后,通信单元使用签名作为预消息数据m0。然后通信单元利用在步骤60使用的签名采用图2所示的方法生成一个密钥对和自签签名。
保护密钥对生成器的弱保密性
如果密钥对生成器对于可验证的密钥生成使用自签签名并且在图2所示的方法中生成的密钥值k是不充分随机的,则产生了下面的安全问题。如在下面将结合图4详细说明的,通过对在自签签名中使用的ECDSA算法的稍微修改,可以减轻安全问题。
安全问题是,如果对方能猜到k并且如果对方是可信任的机构或另一个希望验证密钥的产生的用户,具有r、s和m的拷贝,则对手可以使用与密钥对生成器所使用的相同的公式恢复私有密钥。
为了使对k做穷举的猜想尽可能地困难,如图4所示,对图2所示的方法做了修改。图4方法中的步骤与图2中的步骤类似。
在步骤92中,通信单元12在区间[0,n-1]随机地选择一个整数k。然后通信单元计算椭圆曲线点R=kG,在步骤94中称为签名短暂公开密钥。
在步骤96中,通信单元计算r=Hash(A‖R‖A‖R‖...‖A‖R),其中,可以把重复的数量做到如期望和便利的那样多,并且“‖”表示比特串的串连。重复的数量越多,所做的计算就越长。K的每个猜想值需要r的一个计算值。因此,长时间的计算逼迫企图猜测k值的对手做更多的工作。因此,优选的重复数量是通信单元和CA能够承受的最大值。数值A为salt值,并且对密钥对生成器是唯一的。Salt保证从k到r函数对密钥对生成器是唯一的,这样可以防止对手建立一个计算值词典,该计算值词典对不同的密钥对生成器是可重复使用的。
在步骤98中通信单元在区间[0,n-1]随机地选择一个整数s。然后,在步骤100获得预消息数据m0。预消息数据m0可以包含随机性以促成结果密钥对。然后,在步骤102中通信单元连接预消息数据m0和签名数据(r,s)到消息m中。在步骤104中通信单元计算信息摘要e=Hash(m),此处Hash函数是加密散列函数,其给出整数结果。在步骤106通信单元计算私有密钥d=(sk-e)/r mod n,并且在步骤108计算公开密钥Q=d G。需要注意地是公开密钥还可以利用上面的求公开密钥d的公式表达为Q=(1/r mod n)(s R-e G)。
其它通信单元或认证中心可以验证修改过的自签签名。首先,验证者计算椭圆曲线点R′=(1/s mod n)(e G+rQ),这是ECDSA验证流程的一部分。在此需要消息m的拷贝和公开密钥Q。验证者需要salt A和密钥对生成器用于计算r的重复数量。然后验证者计算r′=Hash(A‖R′‖A‖R′‖...‖A‖R′)。如果r′=r,则验证者接收签名,否则验证者拒绝签名。
其他非常长的计算也是必要的以阻止对手穷举地猜测k。对手可以使用公式d=(s k-e)/r mod n来获取私有密钥,并且知道公共密钥Q从而可以核查k的猜测值,因此可以获得私有密钥d。为了减缓这个猜测k值的方法,消息m可以选取为m=r‖s‖t‖r‖s‖t‖...‖r‖s‖t的形式。于是根据e=Hash(m)对e的计算需要花费很长的时间,而且必须对每个k值的猜测分别进行计算。m消息的形式不需要对所使用的数字签名算法做更进一步的修改。
这两种结合的方法有助于对产生t的受信任的机构和任何其它获得了m、r、s和Q的一方,比如想要验证独立于被信任中心的Q的产生的其它方,保护密钥对所有者的隐私。
一种可选的使用自签签名的方法
在如图5所示的另一个实施例中,通信单元执行产生散列求幂三元组(m,R,Q)的方法,该散列求幂三元组由某些消息m、种子或短暂公开密钥R和公开密钥Q组成。此为使用ECDSA签名的一种替换方法。为了便利,该方法被描述为椭圆曲线(EC)公开密钥法。通常以附图标记110表示该方法。
首先在步骤112中通信单元在区间[0,n-1]内选择整数k。然后,在步骤114中通信单元计算椭圆曲线点R=kG以被用作种子公开密钥。在步骤116,计算整数形式的信息摘要f=SHA-1(m,R)。然后,在步骤118计算私有密钥d=kf并且在步骤120计算公开密钥Q=fR。
在接收到散列求幂三元组(m,R,Q)的基础上,接收者可以使用图6中附图标记130所示的方法验证三元组。首先,在步骤132验证者计算整数形式的信息摘要f=SHA-1(m,R)。然后,在步骤134验证者计算T=fR并且在步骤136核查Q=T。当Q=T时,验证者接收散列求幂三元组。否则,作为无效被拒绝。
可以意识到,散列求幂三元组具有与自签签名类似的特性并且可以以类似的方式起作用。
使用可验证密钥生成进行的通信
在图1所示的系统中的有代表性的通信会话中,系统的用户或通信单元12首先发起与认证中心14的通信以获得证书26。这种情况下,通信单元12被称为证书的“对象”。参考图7,在步骤152认证中心为对象提供一个输入以提供随机性。例如,由认证中心提供的输入可以是认证中心的签名。在步骤154对象生成一个密钥对并且在步骤156形成一个证书请求。证书请求由对象使用对象的自签签名签署。例如,证书请求可以是对象的已被签名的公开密钥或简单地对象的自签签名。对象发送证书请求和公开密钥给认证中心。对象还可以与证书请求和公开密钥一起发送一些其它的信息,比如对象名称。在收到证书请求和公开密钥(并且可能会有其它信息)的基础上,在步骤158认证中心首先确认对象的身份。然后在步骤160CA可能会确认在证书请求中的签名。在步骤162CA验证公开密钥,其包含一个测试集合以保证公开密钥是“有效的”。然后在步骤164中CA验证密钥对的产生。上面详细地描述了验证。如果公开密钥通过了执行的每个测试,则在步骤166中CA发行一个证书。证书包括与信息有关的CA的数字签名,其包含对象的身份和公开密钥。
如果发行证书的CA执行了公开密钥确认和密钥生成验证,则证书有助于向证书的另一个用户及其公开密钥保证,该公开密钥是有效的、不是盗得的,并且具有充分的随机性。如果证书的其它用户不充分地信任发行的CA,则用户可以要求察看附加的信息,所述信息允许用户直接执行公开密钥确认和密钥生成验证。
现在已详细地描述本发明的各种具体实施例。本领域技术人员应该理解,不背离本发明的范围可以对实施例做大量的修改、改写和变更。由于对上面所描述的最好的实施例的修改或添加不会背离本发明的原理、本质和范围,本发明不会局限于所述细节而是仅仅取决于所附的权利要求。

Claims (22)

1.一种生成私有密钥和公开密钥对的方法,所述方法包括以下步骤:
生成签名;
利用数据消息和所述签名形成自签签名消息;
利用所述自签签名消息计算所述私有密钥和公开密钥对;
其特征在于,所述公开密钥可利用所述签名和所述自签签名消息进行验证。
2.根据权利要求1所述的方法,其还包括步骤:
从认证中心接收所述数据消息;
其特征在于,所述数据消息包括随机性。
3.根据权利要求2所述的方法,其还包括步骤:
向所述认证中心发送请求消息;以及
经过安全通道从所述认证中心接收所述数据消息;
其特征在于,所述认证中心利用所述请求消息生成所述数据消息并且所述数据消息被签有所述认证中心的私有密钥。
4.根据权利要求1所述的方法,其特征在于,在DSA签名算法的基础上产生所述签名和所述密钥对。
5.根据权利要求1所述的方法,其特征在于,在ECDSA签名算法的基础上产生所述签名和所述密钥对。
6.根据权利要求1所述的方法,其特征在于,所述签名包括一个整数,并且产生所述签名的步骤包括以下步骤:
生成短暂公开密钥;
提供salt值;
为预定次数的所述salt值和所述短暂公开密钥的联结的重复计算hash值;以及
为所述整数分配所述hash值的整数值。
7.根据权利要求1所述的方法,其特征在于,所述签名包括一个整数,并且生成签名的步骤包括以下步骤:
选择短暂私有密钥,所述短暂私有密钥是一个随机选取的整数;
通过所述短暂私有密钥计算签名短暂公开密钥,所述签名短暂公开密钥为所述短暂私有密钥和椭圆曲线点的乘积;以及
为所述整数分配一个与所述签名短暂公开密钥对应的整数值。
8.根据权利要求1所述的方法,其特征在于,所述签名包括一个整数,并且形成所述自签签名消息的步骤包括把所述数据消息和所述签名连接成所述自签签名消息的步骤,并且所述的计算所述公开密钥和私有密钥对的步骤包括:
通过所述自签签名消息的整数hash值计算信息摘要;
通过所述签名和所述信息摘要计算所述私有密钥;以及
通过所述私有密钥计算所述公开密钥。
9.一种同时生成自签签名和私有密钥d和公开密钥Q的密钥对的方法,所述方法包括以下步骤:
选择一个短暂私有密钥k,所述短暂私有密钥为比一个质数n小的非负数;
通过所述短暂私有密钥k计算签名短暂公开密钥,所述签名短暂公开密钥为所述短暂私有密钥和椭圆曲线点G的乘积;
为第一签名整数r分配一个与所述签名短暂公开密钥对应的整数值;
选择一个第二签名整数s,所述第二签名整数为比所述质数n小的非负整数,所述第一签名整数和所述第二签名整数形成一个签名;
通过数据消息和所述签名形成自签签名消息;
通过所述自签签名消息的整数hash值计算信息摘要;
使用公式d=(sk-e)/r mod n计算所述私有密钥;以及
使用公式Q=dG计算所述公开密钥Q。
10.根据权利要求9所述的方法,其特征在于,设置整数值的步骤包括以下步骤:
提供salt值;
为预设次数的所述salt值和所述签名暂时公开密钥的组合的重复计算hash值;以及
为所述第一签名整数r分配所述hash值的整数值。
11.一种用于存储可在计算机上执行的程序的计算机可读介质,所述程序执行如权利要求9所述的方法。
12.一种通过私有密钥消息和三元数组消息产生短暂公开密钥和公开密钥的方法,所述方法包括以下步骤:
选择一个短暂私有密钥,所述短暂私有密钥为整数;
通过所述短暂私有密钥计算所述短暂公开密钥,所述短暂公开密钥为所述短暂私有密钥和椭圆曲线点的乘积;
通过所述消息的整数hash值和所述短暂公开密钥计算信息摘要;
通过所述短暂私有密钥和所述信息摘要计算所述私有密钥;以及
通过所述私有密钥和所述短暂公开密钥计算所述公开密钥。
13.一种用于存储可在计算机上执行的程序的计算机可读媒质,所述程序执行一种同时生成自签签名和一对私有密钥和公开密钥的方法,所述程序促使计算机:
生成签名;
通过数据消息和所述签名形成自签签名消息;以及
通过所述自签签名消息计算所述私有密钥和公开密钥对;其特征在于,所述公开密钥可通过所述签名和所述自签签名消息进行验证。
14.一种用于存储可在计算机上执行的程序的计算机可读媒质,所述程序执行一种通过私有密钥消息和三元数组消息产生短暂公开密钥和公开密钥的方法,所述程序促使计算机:
选择一个短暂私有密钥,所述短暂私有密钥是随机选择的整数;
通过所述短暂私有密钥计算所述短暂公开密钥,所述短暂公开密钥为所述短暂私有密钥和椭圆曲线点的乘积;
通过所述消息的整数hash值和所述短暂公开密钥计算信息摘要;
通过所述短暂私有密钥和所述信息摘要计算所述私有密钥;以及
通过所述私有密钥和所述短暂公开密钥计算所述公开密钥。
15.一种通过认证中心验证公开密钥的方法,所述方法包括以下步骤:
接收一个确认请求和来自请求者的所述公开密钥,所述确认请求为请求者使用自签签名签署的消息;
基于所述自签签名验证所述公开密钥;以及
在成功验证所述自签签名的基础上发行所述公开密钥的证书。
16.根据权利要求15所述的方法,其还包括步骤:
验证包含在所述认证请求中的所述自签签名,其特征在于,所述的证书的发行以所述自签签名的成功验证为条件。
17.根据权利要求15所述的方法,其还包括步骤:
通过使所述公开密钥经受预设的测试集合来确定公开密钥,其特征在于,所述的证书的发行以所述公开密钥的成功验证为条件。
18.根据权利要求15所述的方法,其还包括步骤:
在接收所述认证请求的步骤之前为所述请求者提供消息数据从而生成所述认证请求,所述消息数据包括随机性。
19.根据权利要求18所述的方法,其特征在于,通过安全通道把所述消息数据提供给所述请求者。
20.根据权利要求18所述的方法,其特征在于,提供消息数据的步骤还包括步骤如下步骤:
接收来自所述请求者的请求消息;
使用所述认证中心的私有密钥签署所述请求消息;以及
通过已签署的请求消息形成所述消息数据。
21.根据权利要求15所述的方法,其特征在于,所述的使用自签签名签署的消息是所述公开密钥。
22.根据权利要求15所述的方法,其特征在于,所述的使用自签签名签署的消息是所述自签签名。
CN2004800392835A 2003-10-28 2004-10-28 一种公开密钥的可验证生成的方法和设备 Active CN1902853B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210298708.0A CN102868528B (zh) 2003-10-28 2004-10-28 一种公开密钥的可验证生成的设备和对应认证中心

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US51468703P 2003-10-28 2003-10-28
US60/514,687 2003-10-28
PCT/CA2004/001879 WO2005043807A1 (en) 2003-10-28 2004-10-28 Method and apparatus for verifiable generation of public keys

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201210298708.0A Division CN102868528B (zh) 2003-10-28 2004-10-28 一种公开密钥的可验证生成的设备和对应认证中心

Publications (2)

Publication Number Publication Date
CN1902853A true CN1902853A (zh) 2007-01-24
CN1902853B CN1902853B (zh) 2012-10-03

Family

ID=34549345

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201210298708.0A Active CN102868528B (zh) 2003-10-28 2004-10-28 一种公开密钥的可验证生成的设备和对应认证中心
CN2004800392835A Active CN1902853B (zh) 2003-10-28 2004-10-28 一种公开密钥的可验证生成的方法和设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201210298708.0A Active CN102868528B (zh) 2003-10-28 2004-10-28 一种公开密钥的可验证生成的设备和对应认证中心

Country Status (6)

Country Link
US (4) US9240884B2 (zh)
EP (1) EP1687931B1 (zh)
JP (3) JP4741503B2 (zh)
CN (2) CN102868528B (zh)
CA (1) CA2543796C (zh)
WO (1) WO2005043807A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102170352A (zh) * 2010-02-25 2011-08-31 通用汽车环球科技运作有限责任公司 使用具有温特尼茨单次签名的ecdsa的方法
CN101296482B (zh) * 2007-04-28 2012-12-12 华为技术有限公司 实现消息认证的方法、基站、中继站及中继通信系统
TWI463396B (zh) * 2012-07-31 2014-12-01 Inventec Appliances Corp 可排列積體電路晶片中之不可視區域的燒錄方法
CN107342866A (zh) * 2017-06-30 2017-11-10 上海策赢网络科技有限公司 电子文书验证方法、设备及系统
CN107347008A (zh) * 2017-06-30 2017-11-14 上海策赢网络科技有限公司 电子文书验证方法、设备及系统
CN112823350A (zh) * 2018-10-12 2021-05-18 黑莓有限公司 用于针对公共账本的单目的公钥的方法和系统

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2421407A (en) * 2004-12-18 2006-06-21 Hewlett Packard Development Co Generating a shared symmetric key using identifier based cryptography
US8467535B2 (en) * 2005-01-18 2013-06-18 Certicom Corp. Accelerated verification of digital signatures and public keys
CA2935823C (en) * 2005-01-18 2019-01-15 Certicom Corp. Accelerated verification of digital signatures and public keys
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
US20070071243A1 (en) * 2005-09-23 2007-03-29 Microsoft Corporation Key validation service
WO2009053849A2 (en) * 2007-07-30 2009-04-30 Avoco Secure Limited Method and apparatus for digital certification of documents
EP2186253A4 (en) * 2007-09-04 2011-11-30 Certicom Corp SIGNATURES WITH RECOVERY OF CONFIDENTIAL MESSAGES
JP5053032B2 (ja) * 2007-10-16 2012-10-17 株式会社バッファロー データ管理装置、データ管理方法およびデータ管理プログラム
FR2931326A1 (fr) * 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
US9252941B2 (en) * 2009-11-06 2016-02-02 Nikolajs VOLKOVS Enhanced digital signatures algorithm method and system utilitzing a secret generator
US8566596B2 (en) * 2010-08-24 2013-10-22 Cisco Technology, Inc. Pre-association mechanism to provide detailed description of wireless services
WO2012151653A1 (en) 2011-05-06 2012-11-15 Certicom Corp. Validating a batch of implicit certificates
US20130080768A1 (en) * 2011-09-26 2013-03-28 Erik Lagerway Systems and methods for secure communications using an open peer protocol
US8745376B2 (en) 2011-10-14 2014-06-03 Certicom Corp. Verifying implicit certificates and digital signatures
US8868910B2 (en) * 2012-02-09 2014-10-21 Hewlett-Packard Development Company, L.P. Elliptic curve cryptographic signature
US9705683B2 (en) * 2014-04-04 2017-07-11 Etas Embedded Systems Canada Inc. Verifiable implicit certificates
EP3041186A1 (en) * 2014-12-31 2016-07-06 Gemalto Sa Method and device for associating two credentials relating to a user
US9813392B2 (en) 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
EP3104320B1 (fr) * 2015-06-12 2018-08-15 EM Microelectronic-Marin SA Procédé de programmation de données bancaires dans un circuit intégré d'une montre
EP3292495B1 (en) * 2015-07-30 2019-10-30 Hewlett-Packard Enterprise Development LP Cryptographic data
US10075557B2 (en) * 2015-12-30 2018-09-11 Amazon Technologies, Inc. Service authorization handshake
US10541817B2 (en) * 2016-03-14 2020-01-21 Ricoh Company, Ltd. Data generation apparatus, data recording system, and program product
US10521775B2 (en) 2016-04-18 2019-12-31 R3 Ltd. Secure processing of electronic transactions by a decentralized, distributed ledger system
US10529042B2 (en) 2016-04-18 2020-01-07 Rs Ltd. System and method for managing transactions in dynamic digital documents
US10374808B2 (en) 2017-03-08 2019-08-06 Bank Of America Corporation Verification system for creating a secure link
US10361852B2 (en) 2017-03-08 2019-07-23 Bank Of America Corporation Secure verification system
US10432595B2 (en) 2017-03-08 2019-10-01 Bank Of America Corporation Secure session creation system utililizing multiple keys
US10425417B2 (en) 2017-03-08 2019-09-24 Bank Of America Corporation Certificate system for verifying authorized and unauthorized secure sessions
US10700875B1 (en) 2017-05-01 2020-06-30 Wells Fargo Bank, N.A. Systems and methods for value transfers using signcryption
CN107707358B (zh) * 2017-10-30 2019-12-24 武汉大学 一种ec-kcdsa数字签名生成方法及系统
JP7289298B2 (ja) * 2017-12-15 2023-06-09 エヌチェーン ライセンシング アーゲー 低エントロピーパスワードを用いてブロックチェーントランザクションを許可するためのコンピュータ実装されたシステム及び方法
TWI774902B (zh) * 2018-12-28 2022-08-21 新唐科技股份有限公司 密鑰保護方法及密鑰保護系統
CN109859846A (zh) * 2019-01-08 2019-06-07 重庆邮电大学 一种基于私有链的个人健康档案存储方法
SG11201908552RA (en) * 2019-03-04 2019-10-30 Alibaba Group Holding Ltd Methods and devices for testing signature verification for blockchain system

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
JP2629452B2 (ja) 1990-12-18 1997-07-09 松下電器産業株式会社 公開鍵生成方法と鍵共有方法
US5199070A (en) * 1990-12-18 1993-03-30 Matsushita Electric Industrial Co., Ltd. Method for generating a public key
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US7334127B2 (en) * 1995-04-21 2008-02-19 Certicom Corp. Key agreement and transport protocol
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
CN1224555A (zh) * 1996-06-05 1999-07-28 格姆普拉斯有限公司 使用公共密钥的加密方法
GB9621274D0 (en) * 1996-10-11 1996-11-27 Certicom Corp Signature protocol for mail delivery
JPH10133576A (ja) * 1996-10-31 1998-05-22 Hitachi Ltd 公開鍵暗号方法および装置
US6705517B1 (en) * 1996-11-27 2004-03-16 Die Old, Incorporated Automated banking machine system and method
CA2228185C (en) * 1997-01-31 2007-11-06 Certicom Corp. Verification protocol
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US6233685B1 (en) * 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
WO1999020020A1 (en) 1997-10-14 1999-04-22 Certicom Corp. Key validation scheme
JP4307589B2 (ja) 1997-10-31 2009-08-05 サーティコム コーポレーション 認証プロトコル
US6279110B1 (en) * 1997-11-10 2001-08-21 Certicom Corporation Masked digital signatures
EP0918274A3 (en) * 1997-11-13 2000-02-02 Hewlett-Packard Company System and method for securing and validating data using signatures, encryption, and feedback
US6233687B1 (en) * 1998-01-21 2001-05-15 Nortel Networks Limited Method and apparatus for providing configuration information in a network
CA2235359C (en) 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
US6553493B1 (en) * 1998-04-28 2003-04-22 Verisign, Inc. Secure mapping and aliasing of private keys used in public key cryptography
US6336188B2 (en) * 1998-05-01 2002-01-01 Certicom Corp. Authenticated key agreement protocol
KR100358426B1 (ko) * 1998-08-18 2003-01-29 한국전자통신연구원 전자현금거래방법
DE19837405A1 (de) * 1998-08-18 2000-02-24 Siemens Ag Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlüsselpaar
FR2787264B1 (fr) * 1998-12-15 2001-11-02 Bull Sa Procede de creation et gestion d'au moins une cle cryptographique et systeme pour sa mise en oeuvre
US6430688B1 (en) * 1998-12-22 2002-08-06 International Business Machines Corporation Architecture for web-based on-line-off-line digital certificate authority
EP1234259A2 (en) * 1999-02-26 2002-08-28 Accenture LLP A system, method and article of manufacture for an electronic commerce interface to the government
US7707420B1 (en) * 1999-06-23 2010-04-27 Research In Motion Limited Public key encryption with digital signature scheme
US6363480B1 (en) * 1999-09-14 2002-03-26 Sun Microsystems, Inc. Ephemeral decryptability
US7194620B1 (en) * 1999-09-24 2007-03-20 Verizon Business Global Llc Method for real-time data authentication
US6842863B1 (en) * 1999-11-23 2005-01-11 Microsoft Corporation Certificate reissuance for checking the status of a certificate in financial transactions
US20020184485A1 (en) * 1999-12-20 2002-12-05 Dray James F. Method for electronic communication providing self-encrypting and self-verification capabilities
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US7020778B1 (en) 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
FR2807898B1 (fr) * 2000-04-18 2002-06-28 Gemplus Card Int Procede de cryptographie sur courbes elliptiques
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
WO2001095068A2 (en) 2000-06-09 2001-12-13 Certicom Corp. A method for the application of implicit signature schemes
US7356690B2 (en) * 2000-12-11 2008-04-08 International Business Machines Corporation Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
US20020071563A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Method and apparatus for cryptographic key rollover during operation
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
US20020099668A1 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Efficient revocation of registration authorities
US20030154376A1 (en) * 2001-02-05 2003-08-14 Yeoul Hwangbo Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
US7418592B1 (en) * 2001-04-23 2008-08-26 Diebold, Incorporated Automated banking machine system and method
US7110986B1 (en) * 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
US20020199102A1 (en) * 2001-06-21 2002-12-26 Carman David W. Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
US20030059041A1 (en) * 2001-06-26 2003-03-27 Mackenzie Philip D. Methods and apparatus for two-party generation of DSA signatures
EP1425874B1 (en) * 2001-08-13 2010-04-21 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
US20030065619A1 (en) * 2001-09-28 2003-04-03 Canon Kabushiki Kaisha Information processing device, information processing method, network system, security method for digital information, storage medium and program
US20030084298A1 (en) * 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content
KR100843494B1 (ko) 2001-11-06 2008-07-04 인터내셔널 비지네스 머신즈 코포레이션 데이터 공급 방법 및 시스템, 디지털 서명 제공 방법 및 시스템, 전자 재산의 소유권 이전 방법 및 시스템, 전자 투표 방법 및 시스템, 및 컴퓨터 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
CA2365441C (en) * 2001-12-19 2010-02-16 Diversinet Corp. Method of establishing secure communications in a digital network using pseudonymic digital identifiers
US7215780B2 (en) * 2001-12-31 2007-05-08 Certicom Corp. Method and apparatus for elliptic curve scalar multiplication
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
JP2004005643A (ja) * 2002-05-30 2004-01-08 Internatl Business Mach Corp <Ibm> 定義されたパーティにより検証可能な匿名支払方法
US7404078B2 (en) * 2002-06-26 2008-07-22 Lucent Technologies Methods and apparatus for private certificates in public key cryptography
GB0215524D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
GB0215590D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
GB0215911D0 (en) * 2002-07-10 2002-08-21 Hewlett Packard Co Method and apparatus for encrypting data
FR2844656B1 (fr) * 2002-09-18 2005-01-28 France Telecom Procede de signature electronique, programme et serveur pour la mise en oeuvre du procede
US7424115B2 (en) * 2003-01-30 2008-09-09 Nokia Corporation Generating asymmetric keys in a telecommunications system
US8108678B1 (en) * 2003-02-10 2012-01-31 Voltage Security, Inc. Identity-based signcryption system
US7409544B2 (en) * 2003-03-27 2008-08-05 Microsoft Corporation Methods and systems for authenticating messages
US20040221158A1 (en) * 2003-05-02 2004-11-04 Secure Data In Motion, Inc. Digital signature and verification system for conversational messages
EP1499136A1 (en) * 2003-07-14 2005-01-19 Sony International (Europe) GmbH Illumination unit, projection engine and method for generating illumination light
US7370206B1 (en) * 2003-09-04 2008-05-06 Adobe Systems Incorporated Self-signing electronic documents
US7539869B1 (en) * 2003-09-17 2009-05-26 Sun Microsystems, Inc. System and methods for using a signature protocol by a nonsigning client
US7103911B2 (en) * 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
US7539889B2 (en) 2005-12-30 2009-05-26 Avega Systems Pty Ltd Media data synchronization in a wireless network

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101296482B (zh) * 2007-04-28 2012-12-12 华为技术有限公司 实现消息认证的方法、基站、中继站及中继通信系统
CN102170352A (zh) * 2010-02-25 2011-08-31 通用汽车环球科技运作有限责任公司 使用具有温特尼茨单次签名的ecdsa的方法
CN102170352B (zh) * 2010-02-25 2014-06-18 通用汽车环球科技运作有限责任公司 使用具有温特尼茨单次签名的ecdsa的方法
TWI463396B (zh) * 2012-07-31 2014-12-01 Inventec Appliances Corp 可排列積體電路晶片中之不可視區域的燒錄方法
CN107342866A (zh) * 2017-06-30 2017-11-10 上海策赢网络科技有限公司 电子文书验证方法、设备及系统
CN107347008A (zh) * 2017-06-30 2017-11-14 上海策赢网络科技有限公司 电子文书验证方法、设备及系统
CN112823350A (zh) * 2018-10-12 2021-05-18 黑莓有限公司 用于针对公共账本的单目的公钥的方法和系统

Also Published As

Publication number Publication date
CN102868528A (zh) 2013-01-09
CN102868528B (zh) 2015-09-09
EP1687931A4 (en) 2010-11-03
WO2005043807A1 (en) 2005-05-12
JP2013140402A (ja) 2013-07-18
US20160248735A1 (en) 2016-08-25
US9160530B2 (en) 2015-10-13
JP5468157B2 (ja) 2014-04-09
JP5497677B2 (ja) 2014-05-21
US8713321B2 (en) 2014-04-29
US20130013916A1 (en) 2013-01-10
US9240884B2 (en) 2016-01-19
US20140325227A1 (en) 2014-10-30
CA2543796C (en) 2015-12-08
CA2543796A1 (en) 2005-05-12
JP2011091868A (ja) 2011-05-06
US9967239B2 (en) 2018-05-08
US20050135606A1 (en) 2005-06-23
EP1687931B1 (en) 2021-12-29
JP4741503B2 (ja) 2011-08-03
JP2007510336A (ja) 2007-04-19
EP1687931A1 (en) 2006-08-09
CN1902853B (zh) 2012-10-03

Similar Documents

Publication Publication Date Title
CN1902853A (zh) 一种公开密钥的可验证生成的方法和设备
US11722305B2 (en) Password based threshold token generation
US8930704B2 (en) Digital signature method and system
US20130322621A1 (en) Private key generation apparatus and method, and storage media storing programs for executing the methods
CN1144418C (zh) 用于鉴别第一实体和第二实体的方法和装置
CN1453718A (zh) 鉴别被邀请加入组的潜在成员的方法
JPH08328472A (ja) 認証交換方法、復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法、付加型公衆電子署名方法およびブラインド電子署名方法
CN106487786B (zh) 一种基于生物特征的云数据完整性验证方法及系统
CN1505313A (zh) 椭圆曲线签名和验证签名方法和装置
KR100989185B1 (ko) Rsa기반 패스워드 인증을 통한 세션키 분배방법
CN101060530A (zh) 可抵赖的互联网密钥交换协议
CN107248997B (zh) 多服务器环境下基于智能卡的认证方法
CN1456993A (zh) 一种用户计算机之间交换密钥的方法
CN114389808B (zh) 一种基于SM9盲签名的OpenID协议设计方法
CN110610361A (zh) 基于区块链的企业数据签名方法及装置
CN102487321B (zh) 一种签密方法和系统
CN114020842A (zh) 一种基于同态加密技术的数据共享方法及装置
Guo et al. Scalable protocol for cross-domain group password-based authenticated key exchange
CN1801702A (zh) 一种基于零知识的分布式网络交互式身份认证方法
CN116132077A (zh) 基于密钥的通信方法及装置
CN1481108A (zh) 于网络系统中取得非对称式密钥的相关方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191028

Address after: Voight, Ontario, Canada

Patentee after: BlackBerry Ltd.

Address before: Ontario, Canada

Patentee before: CERTICOM Corp.

TR01 Transfer of patent right

Effective date of registration: 20240605

Address after: Illinois

Patentee after: Ot patent trusteeship Co.,Ltd.

Country or region after: U.S.A.

Address before: Voight, Ontario, Canada

Patentee before: BlackBerry Ltd.

Country or region before: Canada