JP6042663B2 - signcryption方法と装置及び対応するsigncryption検証方法と装置 - Google Patents
signcryption方法と装置及び対応するsigncryption検証方法と装置 Download PDFInfo
- Publication number
- JP6042663B2 JP6042663B2 JP2012187432A JP2012187432A JP6042663B2 JP 6042663 B2 JP6042663 B2 JP 6042663B2 JP 2012187432 A JP2012187432 A JP 2012187432A JP 2012187432 A JP2012187432 A JP 2012187432A JP 6042663 B2 JP6042663 B2 JP 6042663B2
- Authority
- JP
- Japan
- Prior art keywords
- ciphertext
- signature
- signcryption
- key
- encapsulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Description
送信者は、公開鍵と秘密鍵のペア(Spk, Ssk)を有し、受信者は異なる公開鍵と秘密鍵のペア(Epk, Esk)を有する。
EtSのように、送信者は公開鍵と秘密鍵のペア(Spk, Ssk)を有し、受信者は異なる公開鍵と秘密鍵のペア(Epk, Esk)を有する。
e)は平文mのsigncryptionを構成する。(c, e)を「unsigncrypt」するには、KEMの逆カプセル化アルゴリズムと秘密鍵とを用いて、セッション鍵kのカプセル化cからセッション鍵kを回復する。次に、DEMの復号アルゴリズムとセッション鍵kとを用いて、eを復号して(m,s)を求める。最後に、送信者の公開鍵を用いて、署名sの正しさを検証する。
1.ElGamal.Setup。元gから生成された、情報的に書かれた群Gを考える。群Gは有限群であり、位数はdであるとする。
EtSはverifiabilityに関してよい比較ができるが、それは単に送信者が暗号文の復号に関する知識を証明する必要があるからである。また、受信者はメッセージが暗号文の復号である、または復号でないことを証明しなければならない。かかる証明は、同形暗号と呼ばれる特殊な暗号クラスを考えた場合、容易に実行できる。しかし、indistinguishabilityを実現するためには、EtSは基礎となる署名方式が最高のセキュリティnotionを満たすことを、すなわち、敵対者が署名を取得したかも知れないメッセージに対し、新しい署名を取得するのが困難であることを非公式的に示す、選択されたメッセージ攻撃の下での強いunforgeabilityを要求する。かかる必要性は、署名方式が上記の要件を満たさない場合、署名されたメッセージに新しいsigncryptionを生成する可能性により正当化される。かかる可能性は、よく使われるほとんどの攻撃モデルにおいて、indistinguishability adversaryにメッセージを読み出すスキを与える。
まとめると、EtSにより、送信者の匿名性と構成ブロックのセキュリティという代償によって、効率的なverifiabilityが得られる。StEは、verifiabilityという代償によって、安価な構成を用いて、よりよいプライバシーを実現できる。
E.Encrypt, E.Decrypt)と、署名方式S=(S.Keygen, S.Sign,
S.Verify)と、いわゆるKEM/DEMパラダイムの第2の暗号化方式とを用いる。この第2の暗号化方式は、実際には、鍵カプセル化及びセッション鍵生成方式K=(K.Keygen, K.Encapsulate, K.Decapsulate)と第2の暗号化方式D=(D.Encrypt, D.Decrypt)とを含む。第2の暗号化方式は対称である。
c)を生成する(ステップS3)。最後に、送信者は、第2の暗号化方式を用いて、鍵kでsを暗号化する。すなわち、e_kd=D.Encrypt(s)(ステップS4)。mのsigncryptionは(e, c,
e_d)により構成される(ステップS5)。
Designated Confirmer Signatures」(INDOCRYPT 2009:
343-362)で定義されている。
Practical: A Paradigm for Designing Efficient Protocols. ACM Conference on
Computer and Communications Security 1993: 62-73]:
1.RSA.Keygen:RSAモジュラスNとRSA鍵(pk=e,sk=d)を生成する。ビットストリングをZNの要素にマッピングする衝突耐性のあるハッシュ関数hを考えよ。
2.RSA.Sign(m):mの署名をs=h(m)d mod Nとして計算する。
3.RSA.verify(m,s):se=h(m) mod Nであるかチェックする。
言うまでもなく、本signcryption方法は、従来のsigncryption方法と比較すると、性能がよく、特にverifiabilityに関する性能がよく、それと同時に高いセキュリティを提供する。
本発明の方法を用いて取得したsigncryption(e, c, e_d)の正当性を証明するには、送信器は:
1.eの復号に関する知識を提供し、
2.(c,e_d)の復号に関する知識と、この復号がcとeの連結の正しい署名であることを証明しなければならない。
of Designated Confirmer Signatures」(INDOCRYPT 2009:
343-362)]に説明されている。
本方法のsigncryptionは2つの暗号文を有し、攻撃者は暗号化されていないデジタル署名を有していない。これにより2つの方法でプライバシが向上する。第1に、EtSパラダイムに反して、indistinguishability性に影響せずに、「安価な」セキュリティ要件で、基礎となる署名方式を用いることができる。第2に、(EtSではsigncryptionに含まれるデジタル署名が正当か否か暗号文で誰でもチェックできるのに反して、)(第2の暗号化方式が匿名である場合、)signcryptionの送信者がsigncryptionに係わったか否かチェックできない。
実施形態について付記を記す。
(付記1) 装置により平文mをsigncryptする方法であって、前記装置において、
第1の暗号化アルゴリズムと受信者の第1の公開鍵Epkを用いて、前記平文mを暗号化して、第1の暗号文eを取得するステップと、
乱数rと、カプセル化アルゴリズムと、前記受信者の第2の公開鍵Kpkとを用いて、セッション鍵kと、前記セッション鍵kのカプセル化cとを生成するステップと、
送信者の秘密署名鍵Sskを用いて、署名アルゴリズムで、前記第1の暗号文eと前記カプセル化cとの署名sを生成するステップと、
前記セッション鍵kを用いて、第2の暗号化アルゴリズムで、前記署名sを暗号化して、第2の暗号文e_dを取得するステップと、
前記第1の暗号文eと、前記カプセル化cと、前記第2の暗号文e_dから前記signcryptionを構成するステップと、
前記signcryptionを出力するステップと、を有する方法。
(付記2) 第1の暗号文eの復号の知識と、前記第2の暗号文e_dが前記カプセル化cの鍵を用いたカプセル化cの正しい署名と前記第1の暗号文eを暗号化していることを証明するステップをさらに有する、付記1に記載の方法。
(付記3) 受信した、平文mのsigncryptionを装置によりunsigncryptする方法であって、前記signcryptionは第1の暗号文eと、カプセル化cと、第2の暗号文e_dとを含み、前記方法は前記装置において、
第1の復号アルゴリズムと、前記第1の暗号文eの暗号化に使われた、signcryptionの受信者の第1の公開鍵に対応する前記受信者の第1の秘密鍵Eskとを用いて、前記第1の暗号文eを復号するステップと、
逆カプセル化アルゴリズムと、セッション鍵kのカプセル化に用いられた、前記受信者の第2の公開鍵Kpkに対応する前記受信者の第2の秘密鍵Kskとを用いて、前記カプセル化cを逆カプセル化することにより、セッション鍵kを読み出すステップと、
第2の復号アルゴリズムと前記セッション鍵kとを用いて前記第2の暗号文e_dを復号することにより署名sを回復するステップと、
検証アルゴリズムと、前記署名の生成に用いられた前記送信者の秘密署名鍵Sskに対応する、前記signcryptionの送信者の公開署名鍵Spkとを用いて、前記署名sが正しいか検証するステップと、を有する方法。
(付記4) 前記平文mと前記暗号文eの復号と、前記第2の暗号文e_dの復号とが等しいまたは等しくないとの知識を、及び前記復号が前記第1の暗号文eと前記カプセル化cの正しいデジタル署名であることを証明するステップをさらに有する、付記3に記載の方法。
(付記5) 平文mをsigncryptするsigncryption装置であって、
第1の暗号化アルゴリズムと受信者の第1の公開鍵Epkを用いて、前記平文mを暗号化して、第1の暗号文eを取得する手段と、
乱数rと、カプセル化アルゴリズムと、前記受信者の第2の公開鍵Kpkとを用いて、セッション鍵kと、前記セッション鍵kのカプセル化cとを生成する手段と、
送信者の秘密署名鍵Sskを用いて、署名アルゴリズムで、前記第1の暗号文eと前記カプセル化cとの署名sを生成する手段と、
前記セッション鍵kを用いて、第2の暗号化アルゴリズムで、前記署名sを暗号化して、第2の暗号文e_dを取得する手段と、
前記第1の暗号文eと、前記カプセル化cと、前記第2の暗号文e_dから前記signcryptionを構成する手段と、
前記signcryptionを出力する手段と、を有するsigncryption装置。
(付記6) 第1の暗号文eの復号の知識と、前記第2の暗号文e_dが前記カプセル化cの鍵を用いたカプセル化cの正しい署名と前記第1の暗号文eを暗号化していることを証明する手段をさらに有する、付記5に記載のsigncryption装置。
(付記7) 受信した、平文mのsigncryptionをunsigncryptするsigncryption検証装置装置であって、前記signcryptionは第1の暗号文eと、カプセル化cと、第2の暗号文e_dとを含み、前記signcryption検証装置は、
第1の復号アルゴリズムと、前記第1の暗号文eの暗号化に使われた、signcryptionの受信者の第1の公開鍵に対応する前記受信者の第1の秘密鍵Eskとを用いて、前記第1の暗号文eを復号する手段と、
逆カプセル化アルゴリズムと、セッション鍵kのカプセル化に用いられた、前記受信者の第2の公開鍵Kpkに対応する前記受信者の第2の秘密鍵Kskとを用いて、前記カプセル化cを逆カプセル化することにより、セッション鍵kを読み出す手段と、
第2の復号アルゴリズムと前記セッション鍵kとを用いて前記第2の暗号文e_dを復号することにより署名sを回復する手段と、
検証アルゴリズムと、前記署名の生成に用いられた前記送信者の秘密署名鍵Sskに対応する、前記signcryptionの送信者の公開署名鍵Spkとを用いて、前記署名sが正しいか検証する手段と、を有するsigncryption検証装置装置。
(付記8) 前記平文mの復号と前記暗号文eとが等しいまたは等しくないとの知識と、署名sが前記第1の暗号文eと前記カプセル化cの正しいデジタル署名であるかどうかとを証明する手段をさらに有する、付記7に記載のsigncryption検証装置。
(付記9) プロセッサにより実行されたとき、付記1または2いずれか一項に記載の方法を実行する命令を記憶した記憶媒体。
(付記10) プロセッサにより実行されたとき、付記3または4いずれか一項に記載の方法を実行する命令を記憶した記憶媒体。
Claims (10)
- 装置により平文mをsigncryptする方法であって、前記装置において、
第1の暗号化アルゴリズムと受信者の第1の公開鍵Epkを用いて、前記平文mを暗号化して、第1の暗号文eを取得するステップと、
乱数rと、カプセル化アルゴリズムと、前記受信者の第2の公開鍵Kpkとを用いて、セッション鍵kと、前記セッション鍵kのカプセル化cとを生成するステップと、
送信者の秘密署名鍵Sskを用いて、署名アルゴリズムで、前記第1の暗号文eと前記カプセル化cとの署名sを生成するステップと、
前記セッション鍵kを用いて、第2の暗号化アルゴリズムで、前記署名sを暗号化して、第2の暗号文e_dを取得するステップと、
前記第1の暗号文eと、前記カプセル化cと、前記第2の暗号文e_dからsigncryptionを構成するステップと、
前記signcryptionを出力するステップと、を有する方法。 - 第1の暗号文eの復号結果の知識と、前記第2の暗号文e_dが前記セッション鍵kを用いた前記第1の暗号文eと前記カプセル化cとの正しい署名sの暗号であることを証明するステップをさらに有する、請求項1に記載の方法。
- 受信した、平文mのsigncryptionを装置によりunsigncryptする方法であって、前記signcryptionは第1の暗号文eと、カプセル化cと、第2の暗号文e_dとを含み、前記方法は前記装置において、
第1の復号アルゴリズムと、前記第1の暗号文eの暗号化に使われた、signcryptionの受信者の第1の公開鍵に対応する前記受信者の第1の秘密鍵Eskとを用いて、前記第1の暗号文eを復号するステップと、
逆カプセル化アルゴリズムと、セッション鍵kのカプセル化に用いられた、前記受信者の第2の公開鍵Kpkに対応する前記受信者の第2の秘密鍵Kskとを用いて、前記カプセル化cを逆カプセル化することにより、セッション鍵kを読み出すステップと、
第2の復号アルゴリズムと前記セッション鍵kとを用いて前記第2の暗号文e_dを復号することにより署名sを回復するステップと、
検証アルゴリズムと、前記署名の生成に用いられた送信者の秘密署名鍵Sskに対応する、前記signcryptionの前記送信者の公開署名鍵Spkとを用いて、前記署名sが正しいか検証するステップと、を有する方法。 - 前記平文mと前記第1の暗号文eの復号結果とが等しいまたは等しくないとの知識、前記第2の暗号文e_dの復号結果の知識、及び前記復号結果が前記第1の暗号文eと前記カプセル化cとの正しいデジタル署名であることを証明するステップをさらに有する、請求項3に記載の方法。
- 平文mをsigncryptするsigncryption装置であって、
第1の暗号化アルゴリズムと受信者の第1の公開鍵Epkを用いて、前記平文mを暗号化して、第1の暗号文eを取得する手段と、
乱数rと、カプセル化アルゴリズムと、前記受信者の第2の公開鍵Kpkとを用いて、セッション鍵kと、前記セッション鍵kのカプセル化cとを生成する手段と、
送信者の秘密署名鍵Sskを用いて、署名アルゴリズムで、前記第1の暗号文eと前記カプセル化cとの署名sを生成する手段と、
前記セッション鍵kを用いて、第2の暗号化アルゴリズムで、前記署名sを暗号化して、第2の暗号文e_dを取得する手段と、
前記第1の暗号文eと、前記カプセル化cと、前記第2の暗号文e_dからsigncryptionを構成する手段と、
前記signcryptionを出力する手段と、を有するsigncryption装置。 - 第1の暗号文eの復号結果の知識と、前記第2の暗号文e_dが前記セッション鍵kを用いた前記第1の暗号文eと前記カプセル化cとの正しい署名sの暗号であることを証明する手段をさらに有する、請求項5に記載のsigncryption装置。
- 受信した、平文mのsigncryptionをunsigncryptするsigncryption検証装置であって、前記signcryptionは第1の暗号文eと、カプセル化cと、第2の暗号文e_dとを含み、前記signcryption検証装置は、
第1の復号アルゴリズムと、前記第1の暗号文eの暗号化に使われた、signcryptionの受信者の第1の公開鍵に対応する前記受信者の第1の秘密鍵Eskとを用いて、前記第1の暗号文eを復号する手段と、
逆カプセル化アルゴリズムと、セッション鍵kのカプセル化に用いられた、前記受信者の第2の公開鍵Kpkに対応する前記受信者の第2の秘密鍵Kskとを用いて、前記カプセル化cを逆カプセル化することにより、セッション鍵kを読み出す手段と、
第2の復号アルゴリズムと前記セッション鍵kとを用いて前記第2の暗号文e_dを復号することにより署名sを回復する手段と、
検証アルゴリズムと、前記署名の生成に用いられた送信者の秘密署名鍵Sskに対応する、前記signcryptionの前記送信者の公開署名鍵Spkとを用いて、前記署名sが正しいか検証する手段と、を有するsigncryption検証装置。 - 前記平文mと前記第1の暗号文eの復号結果とが等しいまたは等しくないとの知識と、署名sが前記第1の暗号文eと前記カプセル化cの正しいデジタル署名であるかどうかとを証明する手段をさらに有する、請求項7に記載のsigncryption検証装置。
- プロセッサにより実行されたとき、前記プロセッサに、請求項1または2いずれか一項に記載の方法を実行させるコンピュータプログラム。
- プロセッサにより実行されたとき、前記プロセッサに、請求項3または4いずれか一項に記載の方法を実行させるコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11306076A EP2566098A1 (en) | 2011-08-29 | 2011-08-29 | Signcryption method and device and corresponding signcryption verification method and device |
EP11306076.8 | 2011-08-29 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013048417A JP2013048417A (ja) | 2013-03-07 |
JP2013048417A5 JP2013048417A5 (ja) | 2015-10-01 |
JP6042663B2 true JP6042663B2 (ja) | 2016-12-14 |
Family
ID=46690448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012187432A Expired - Fee Related JP6042663B2 (ja) | 2011-08-29 | 2012-08-28 | signcryption方法と装置及び対応するsigncryption検証方法と装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9071442B2 (ja) |
EP (2) | EP2566098A1 (ja) |
JP (1) | JP6042663B2 (ja) |
KR (1) | KR20130027061A (ja) |
CN (1) | CN102970138A (ja) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103312506B (zh) * | 2013-05-06 | 2016-03-02 | 西安电子科技大学 | 接收者身份匿名的多接收者签密方法 |
JP5932709B2 (ja) * | 2013-05-09 | 2016-06-08 | 株式会社日立製作所 | 送信側装置および受信側装置 |
CN104052601B (zh) * | 2013-12-30 | 2017-08-11 | 国家电网公司 | 一种密钥隔离签密方法 |
GB2528874A (en) * | 2014-08-01 | 2016-02-10 | Bae Systems Plc | Improvements in and relating to secret communications |
US10484179B1 (en) * | 2015-03-31 | 2019-11-19 | EMC IP Holding Company LLC | Data consistency in an encrypted replication environment |
WO2016199507A1 (ja) * | 2015-06-09 | 2016-12-15 | 日本電信電話株式会社 | 鍵交換方法、鍵交換システム、鍵配送装置、通信装置、およびプログラム |
US9843592B2 (en) | 2015-10-14 | 2017-12-12 | Sony Interactive Entertainment America Llc | Fast multicast messaging encryption and authentication |
CN105406970B (zh) * | 2015-10-21 | 2019-03-12 | 浪潮电子信息产业股份有限公司 | 签名的方法及装置、验证签名的方法及装置 |
CN105429941B (zh) * | 2015-10-27 | 2018-07-27 | 西安电子科技大学 | 多接收者身份匿名签密方法 |
CN106845177A (zh) * | 2016-12-26 | 2017-06-13 | 广州市申迪计算机系统有限公司 | 密码管理方法及系统 |
US11507683B2 (en) | 2017-01-20 | 2022-11-22 | Enveil, Inc. | Query processing with adaptive risk decisioning |
US11777729B2 (en) | 2017-01-20 | 2023-10-03 | Enveil, Inc. | Secure analytics using term generation and homomorphic encryption |
US10693627B2 (en) | 2017-01-20 | 2020-06-23 | Enveil, Inc. | Systems and methods for efficient fixed-base multi-precision exponentiation |
US10790960B2 (en) | 2017-01-20 | 2020-09-29 | Enveil, Inc. | Secure probabilistic analytics using an encrypted analytics matrix |
US11196541B2 (en) | 2017-01-20 | 2021-12-07 | Enveil, Inc. | Secure machine learning analytics using homomorphic encryption |
US10880275B2 (en) | 2017-01-20 | 2020-12-29 | Enveil, Inc. | Secure analytics using homomorphic and injective format-preserving encryption |
US10432595B2 (en) * | 2017-03-08 | 2019-10-01 | Bank Of America Corporation | Secure session creation system utililizing multiple keys |
US10425417B2 (en) | 2017-03-08 | 2019-09-24 | Bank Of America Corporation | Certificate system for verifying authorized and unauthorized secure sessions |
US10361852B2 (en) | 2017-03-08 | 2019-07-23 | Bank Of America Corporation | Secure verification system |
US10374808B2 (en) | 2017-03-08 | 2019-08-06 | Bank Of America Corporation | Verification system for creating a secure link |
CN107294972B (zh) * | 2017-06-20 | 2020-04-03 | 西北工业大学 | 基于身份的广义多接收者匿名签密方法 |
CN108040077A (zh) * | 2018-02-09 | 2018-05-15 | 成都康赛信息技术有限公司 | 防止网络系统数据泄露的混合置乱加密算法 |
CN109150827A (zh) * | 2018-07-06 | 2019-01-04 | 深圳虹识技术有限公司 | 一种数据传输的方法和设备 |
CN109347627B (zh) * | 2018-09-19 | 2023-08-29 | 平安科技(深圳)有限公司 | 数据加解密方法、装置、计算机设备及存储介质 |
US10902133B2 (en) | 2018-10-25 | 2021-01-26 | Enveil, Inc. | Computational operations in enclave computing environments |
US10817262B2 (en) | 2018-11-08 | 2020-10-27 | Enveil, Inc. | Reduced and pipelined hardware architecture for Montgomery Modular Multiplication |
CN109831305B (zh) * | 2019-01-11 | 2021-11-16 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算签密方法和系统 |
CN111600829A (zh) * | 2019-02-21 | 2020-08-28 | 杭州萤石软件有限公司 | 用于物联网设备间的安全通信方法和系统 |
EP3709561A1 (en) * | 2019-03-14 | 2020-09-16 | Thales Dis France SA | Method for generating a digital signature of an input message |
CN110233726A (zh) * | 2019-06-11 | 2019-09-13 | 电子科技大学 | 一种可否认的聚合签密方法 |
CN110176995A (zh) * | 2019-06-17 | 2019-08-27 | 西安邮电大学 | 后量子安全的格上无证书签密方法 |
CN110474772B (zh) * | 2019-07-01 | 2020-08-14 | 中国科学院数学与系统科学研究院 | 一种基于格的加密方法 |
CN110460442B (zh) * | 2019-07-01 | 2020-08-14 | 中国科学院数学与系统科学研究院 | 一种基于格的密钥封装方法 |
CN111191250B (zh) * | 2020-04-09 | 2020-08-18 | 华控清交信息科技(北京)有限公司 | 一种验证方法及装置、用于验证的装置、服务器和终端 |
CN111178894B (zh) * | 2020-04-10 | 2020-09-11 | 支付宝(杭州)信息技术有限公司 | 资产类型注册、交易记录验证方法及系统 |
US11153080B1 (en) * | 2020-07-29 | 2021-10-19 | John A. Nix | Network securing device data using two post-quantum cryptography key encapsulation mechanisms |
US11601258B2 (en) | 2020-10-08 | 2023-03-07 | Enveil, Inc. | Selector derived encryption systems and methods |
WO2022115491A1 (en) * | 2020-11-24 | 2022-06-02 | Nix John A | Multiple post-quantum cryptography key encapsulations with authentication and forward secrecy |
CN114024683B (zh) * | 2021-09-28 | 2024-03-26 | 淮阴工学院 | 一种从clc环境到pki环境的在线离线签密方法 |
CN114448641A (zh) * | 2021-12-30 | 2022-05-06 | 北京航天晨信科技有限责任公司 | 一种隐私加密方法、电子设备、存储介质以及芯片 |
CN115208554B (zh) * | 2022-09-13 | 2022-12-13 | 三未信安科技股份有限公司 | 一种密钥自校验、自纠错、自恢复的管理方法及系统 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6075864A (en) * | 1996-08-30 | 2000-06-13 | Batten; Lynn Margaret | Method of establishing secure, digitally signed communications using an encryption key based on a blocking set cryptosystem |
JP3694242B2 (ja) * | 2001-01-18 | 2005-09-14 | 日本電信電話株式会社 | 署名付き暗号通信方法及びその装置 |
WO2003003329A1 (fr) * | 2001-06-27 | 2003-01-09 | Fujitsu Limited | Procede et systeme de validation de l'authenticite des donnees |
JP2003173139A (ja) * | 2001-12-05 | 2003-06-20 | Nippon Telegr & Teleph Corp <Ntt> | 公開検証可能暗号化装置、その復号装置、暗号化プログラムおよび復号プログラム |
GB2413465B (en) * | 2004-04-23 | 2007-04-04 | Hewlett Packard Development Co | Cryptographic method and apparatus |
US7814320B2 (en) * | 2005-07-19 | 2010-10-12 | Ntt Docomo, Inc. | Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks |
EP2151947A1 (en) * | 2008-08-05 | 2010-02-10 | Irdeto Access B.V. | Signcryption scheme based on elliptic curve cryptography |
JP4802274B2 (ja) * | 2009-10-30 | 2011-10-26 | インターナショナル・ビジネス・マシーンズ・コーポレーション | メッセージ送信および受信方法 |
EP2334008A1 (en) * | 2009-12-10 | 2011-06-15 | Tata Consultancy Services Limited | A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure |
CN101789067B (zh) | 2009-12-31 | 2015-12-16 | 北京书生电子技术有限公司 | 电子文档签名保护方法和系统 |
-
2011
- 2011-08-29 EP EP11306076A patent/EP2566098A1/en not_active Withdrawn
-
2012
- 2012-08-14 US US13/585,685 patent/US9071442B2/en not_active Expired - Fee Related
- 2012-08-24 EP EP12181624.3A patent/EP2566099B1/en not_active Not-in-force
- 2012-08-28 JP JP2012187432A patent/JP6042663B2/ja not_active Expired - Fee Related
- 2012-08-28 CN CN2012103102421A patent/CN102970138A/zh active Pending
- 2012-08-28 KR KR1020120094303A patent/KR20130027061A/ko not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
CN102970138A (zh) | 2013-03-13 |
EP2566099B1 (en) | 2014-03-19 |
EP2566098A1 (en) | 2013-03-06 |
KR20130027061A (ko) | 2013-03-14 |
US9071442B2 (en) | 2015-06-30 |
JP2013048417A (ja) | 2013-03-07 |
EP2566099A1 (en) | 2013-03-06 |
US20130051551A1 (en) | 2013-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6042663B2 (ja) | signcryption方法と装置及び対応するsigncryption検証方法と装置 | |
Sakai et al. | Group signatures with message-dependent opening | |
US8661240B2 (en) | Joint encryption of data | |
Roy et al. | A survey on digital signatures and its applications | |
Isshiki et al. | Proxy re-encryption in a stronger security model extended from CT-RSA2012 | |
EP2686978B1 (en) | Keyed pv signatures | |
JP2013539295A (ja) | メッセージ復元を伴うデジタル署名の認証された暗号化 | |
KR20030062401A (ko) | 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법 | |
CA2819211C (en) | Data encryption | |
Chow | Real traceable signatures | |
Elkamchouchi et al. | An efficient proxy signcryption scheme based on the discrete logarithm problem | |
Al Housani et al. | Survey on certificateless public key cryptography | |
El Aimani | Generic constructions for verifiable signcryption | |
Weng et al. | Direct constructions of bidirectional proxy re-encryption with alleviated trust in proxy | |
Maurer | Cryptography 2000±10 | |
Bashir | Analysis and Improvement of Some Signcryption Schemes Based on Elliptic Curve | |
Toapanta et al. | Ensuring the blind signature for the electoral system in a distributed environment | |
Kitagawa et al. | Fully anonymous group signature with verifier-local revocation | |
Rabah | Secure implementation of message digest, authentication and digital signature | |
US20020112166A1 (en) | Encryption method and apparatus with escrow guarantees | |
Tanwar et al. | Applications of Digital Signatures in Cryptography | |
Syed | A New Generalized Signcryption Scheme Based on Elliptic Curves | |
Suriadi et al. | Conditional privacy using re-encryption | |
Aydos | Efficient wireless security protocols based on elliptic curve cryptography | |
Zhou et al. | A generic construction of accountable decryption and its applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150814 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150814 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160624 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160705 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161005 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161025 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161110 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6042663 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |