CN104270249B - 一种从无证书环境到基于身份环境的签密方法 - Google Patents
一种从无证书环境到基于身份环境的签密方法 Download PDFInfo
- Publication number
- CN104270249B CN104270249B CN201410495127.5A CN201410495127A CN104270249B CN 104270249 B CN104270249 B CN 104270249B CN 201410495127 A CN201410495127 A CN 201410495127A CN 104270249 B CN104270249 B CN 104270249B
- Authority
- CN
- China
- Prior art keywords
- private key
- key
- identity
- transmitting terminal
- environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种从无证书环境到基于身份环境的签密方法。属于保密通信领域。为了使基于无证书环境的发送端能够利用签密方法发送消息给基于身份环境的接收端,本发明包括:初始化系统参数后,密钥生成中心生成部分私钥DA并发送给发送端,发送端基于系统参数随机生成一个秘密值与部分私钥DA设置完全私钥SA和公钥PKA;私钥生成中心生成私钥SB并发送给接收端;发送端根据系统参数、发送端的身份与完全私钥SA、公钥PKA、接收端的身份和消息m,生成签密密文,并将该密文和发送端身份和公钥PKA发送给接收端进行解签密处理。本发明用于异构网络的签密通信,为无证书环境的用户和基于身份环境的用户提供端到端的机密性、完整性、认证和不可否认性服务。
Description
技术领域
本发明属于保密通信技术领域,特别是涉及一种发送端属于无证书环境、接收端属于基于身份环境的异构签密方法。
背景技术
密码体制是实现保密通信的重要工具。密码体制提供的基本安全服务有机密性(confidentiality)、完整性(integrity)、认证(authentication)和不可否认性(non-repudiation)。机密性是指信息只为授权用户使用,不能泄露给未授权的用户。完整性是指信息在传输或存储过程中,不能被偶然或蓄意地删除、修改、伪造、重放、插入等破坏和丢失的特性。认证是确保通信方的确是它所声称的那位。确认一个实体的身份称为实体认证,确认一个信息的来源称为消息认证。不可否认性是防止通信方对以前的许诺或者行为的否认。在密码体制中,机密性可以通过一种基本的密码原语称为加密(encryption)来取得。加密可以看成是一种变换,这种变换将可读的明文信息变换成不可读的密文信息。数字签名(digital signature)也是一种基本的密码原语,它可以取得完整性、认证和不可否认性。数字签名可以看成是对数据所做的一种密码变换,这种密码变换可以使数据的接收端确认签名者的身份和数据的完整性。如果我们需要同时取得机密性、完整性、认证和不可否认性,一个传统的方法是先对消息进行签名,然后再进行加密,称为“先签名后加密”方法。这种方法的计算量和通信成本是加密和签名代价之和,效率较低。1997年,Zheng提出了一种新的密码原语来同时取得这四种安全性质,他称这一密码原语为数字签密。比起传统的“先签名后加密”方法,签密具有以下优点:
(1)签密在计算量和通信成本上都要低于传统的“先签名后加密”方法。
(2)签密允许并行计算一些昂贵的密码操作。
(3)合理设计的签密可以取得更高的安全水平。
(4)签密可以简化同时需要保密和认证的密码协议的设计。
1976年,Diffie和Hellman提出了公钥密码体制的概念,解决了对称密码体制中最难解决的两个问题:密钥分配和数字签名。在公钥密码体制中,每个用户拥有两个密钥:私钥和公钥,其中只有私钥由用户秘密保存,公钥可以由一个证书权威(certificateauthority,CA)保存在一个公钥目录中。然而,公钥密码体制易受到“公钥替换”攻击,即攻击者用自己选定的假公钥替换一个公钥目录中真实的公钥。当一个用户用这个假公钥加密一个消息时,这个攻击者就可以正确地解密。为了抵抗公钥替换攻击,需要让用户的公钥以一种可验证和可信的方式与用户的身份信息关联起来。目前,认证用户的公钥有三种方法:基于公钥基础设施(public key infrastructure,PKI)的方法、基于身份(identity-based)的方法和无证书(certificateless)方法。事实上,可以根据公钥认证方法的不同,把公钥密码体制分为基于公钥基础设施的密码体制、基于身份的密码体制和无证书密码体制。下面解释这三种密码体制的特点。
(1)基于公钥基础设施的密码体制:每个用户的公钥都伴随一个公钥证书,这个公钥证书由CA签发。公钥证书是一个结构化的数据记录,它包括了用户的身份信息、公钥参数和 CA的签名等。任何人都可以通过验证证书的合法性(CA的签名)来认证公钥。这种方法有如下两个缺点:①使用任何公钥前都需要先验证公钥证书的合法性,增加了用户的计算量;②CA需要管理大量的证书,包括证书的颁发、存储、撤销等。
(2)基于身份的密码体制:为了简化密钥管理,Shamir于1984年首次提出了基于身份的密码体制的概念[Shamir A.Identity-based cryptosystems and signatureschemes.Advances in Cryptology-CRYPTO’84,LNCS 196,1985:47-53.]。在基于身份的密码体制中,用户的公钥可以根据用户的身份信息(如姓名、身份证号码、电话号码、E-mail地址等)直接计算出来,用户的私钥则是由一个称为私钥生成中心(private key generator,PKG)的可信方生成。基于身份的密码体制取消了公钥证书,减少了公钥证书的存储和合法性验证。但是,基于身份的密码体制有一个致命的缺点:所有用户的私钥都由PKG生成。PKG知道所有用户的私钥不可避免的引起密钥托管问题。
(3)无证书密码体制:为了克服基于身份的密码体制中的密钥托管问题,Al-Riyami 和Paterson提出了无证书密码体制(certificateless cryptography)的概念[Al-Riyami S S,Paterson K G.Certificateless public key cryptography.Advances inCryptology-ASIACRYPT 2003,LNCS 2894,2003:452-473.]。在这种密码体制中,用户的私钥来自于两部分,一部分是用户自己选择的秘密值,一部分是由密钥生成中心(keygenerating centre,KGC)根据用户的身份信息计算的部分私钥。公钥通常利用秘密值来生成,但这里的公钥不必有单独认证的公钥证书。也就是说,用户需要联合KGC生成的部分私钥和自己的秘密值来生成完全私钥。KGC并不知道用户的完全私钥,从而消除了密钥托管问题。
在过去的研究过程中,人们通常都假设参与方属于相同的公钥认证环境,即两方或者多方要么同属于公钥基础设施环境、要么同属于在基于身份环境、要么同属于无证书环境。然而,现代社会形成的互联全球的计算机和通信系统是非常不同类的。物联网、云计算这些新技术的出现加重了网络的异构程度。不同的国家、地区和企业可能采用不同的网络技术和不同的安全技术(这里主要指公钥认证技术的不同)。
当前,在针对网络异构的签密方案主要有以下几种方案:
2010年,Sun和Li提出的一方属于公钥基础设施环境、另一方属于基于身份环境的异构签密方案[Sun Y,Li H.Efficient signcryption between TPKC and IDPKC and itsmulti-receiver construction.SCIENCE CHINA Information Sciences,2010,53(3):557-566.],但是该方案只满足外部安全性(即攻击者不能是发送端或者接收端),这样的方案不能提供否认性。同时该方案还存在内部安全性问题,即如果发送端的私钥丢失了,攻击者也不能从密文中恢复出消息;如果接收端的私钥丢失了,攻击者也不能伪造一个密文。
2011年,Huang,Wong和Yang提出了两个发送端属于公钥基础设施环境、接收端属于基于身份环境的异构签密方案[Huang Q,Wong D S,Yang G.Heterogeneoussigncryption with key privacy.The Computer Journal,2011,54(4):525-536.],该方案满足内部安全性。
2013年,李发根、张辉和Takagi提出了两个异构签密方案[Li F,Zhang H,TakagiT.Efficient signcryption for heterogeneous systems.IEEE Systems Journal,2013,7(3):420-429.],第一个方案允许属于公钥基础设施环境中的发送端发送消息给属于基于身份环境中的接收端,第二个方案允许属于基于身份环境中的发送端发送消息给属于公钥基础设施环境中的接收端,这两个方案都达到了内部安全性。
2013年,李发根和熊盼将异构签密和在线/离线签名相结合,设计了一个发送端属于基于身份环境、接收端属于公钥基础设施环境的在线/离线签密方案[Li F,XiongP.Practical secure communication for integrating wireless sensor networksinto the Internet of things.IEEE Sensors Journal,2013,13(10):3677-3684.],该方案被应用于解决物联网中的安全问题,其发送端是一个传感器节点,接收端是一个Internet主机。为了降低传感器节点的计算成本,该方案将签密分为两个阶段:离线阶段和在线阶段。离线阶段在不知道消息的情况下完成大部分计算工作。当消息可用的时候,在线阶段只需要完成很少的计算就完成了整个签密过程。
另外,中国专利申请CN103746811A公开了一种发送端属于基于身份环境、接收端属于公钥基础设施环境的匿名签密方法,中国专利申请103746810A公开了一种发送端属于公钥基础设施环境、接收端属于基于身份环境的匿名签密方法。
但是,上述签密方法都不能适用发送端属于无证书环境、接收端属于基于身份环境的通信问题。
发明内容
本发明的目的在于:实现从无证书环境到基于身份环境的签密通信,为无证书环境的用户和基于身份环境的用户提供端到端的安全保障。
本发明公开了一种从无证书环境到基于身份环境的签密方法,包括:
系统初始化:设定系统参数,用于生成发送端的私钥DA、接收端私钥SB,以及发送端的签密和接收端的解签密;
无证书环境的发送端提交身份信息IDA给密钥生成中心,密钥生成中心根据系统参数和身份信息IDA生成部分私钥DA并发送给发送端;发送端基于系统参数随机生成一个秘密值xA,根据秘密值xA与部分私钥DA设置完全私钥SA和公钥PKA,其中私钥SA可设置为SA=xA||DA,其中符号“||”表示比特级联;
基于身份环境的接收端提交身份信息IDB给私钥生成中心,私钥生成中心根据系统参数和身份信息IDB生成私钥SB并发送给接收端;
发送端根据系统参数、发送端的身份信息IDA、发送端的公钥PKA和完全私钥SA、接收端的身份信息IDB以及消息m,生成签密密文σ,并将签密密文σ和公钥PKA、身份信息IDA发送给接收端;
接收端根据系统参数、发送端的身份信息IDA和公钥PKA、接收端的身份信息IDB和私钥SB,对密文σ进行解签密处理。
由于采用了上述技术方案,本发明的有益效果是:为无证书环境的用户和基于身份环境的用户提供端到端的机密性、完整性、认证和不可否认性服务。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1是本发明具体实施方式的签密操作流程图;
图2是本发明具体实施方式的解签密操作流程图;
图3是本发明的实施例1的系统结构示意;
图4是本发明的实施例2的系统结构示意。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合实施方式和附图,对本发明作进一步地详细描述。
实施例1
参见图3,具体执行步骤包括设定系统参数、生成无证书环境的密钥、生成基于身份环境的密钥、签密和解签密,具体描述如下:
(1)设定系统参数
(1.1)设G1为由P生成的循环加法群,阶为p,G2为具有相同阶p的循环乘法群,为一个双线性映射。定义四个安全Hash函数H1,H2,H3和H4。H1、H3和H4都是从{0,1}*映射到H2从{0,1}*映射到{0,1}t,其中{0,1}*表示任意比特长的二进制序列组成的集合,表示去掉单位元所得到的加法群,{0,1}t表示比特长度为t(t为预设参数,本实施例中取值设定为消息m的比特长度lm)的二进制序列组成的集合,表示有限域 Zp={0,1,…,p-1}去掉元素零所得到的集合。
基于上述设定,得到的系统参数为:
(1.2)密钥生成中心随机选择一个私钥计算相应的公钥Ppub1=s1P。
(1.3)私钥生成中心随机选择一个私钥计算相应的公钥Ppub2=s2P。
(2)生成无证书环境的密钥
发送端提交身份信息IDA给密钥生成中心,密钥生成中心计算部分私钥DA=s1QA,其中 QA=H1(IDA),密钥生成中心将部分私钥DA安全的发送给发送端。
(2.2)发送端随机选择作为秘密值。
(2.3)发送端设置完全私钥SA=(DA,xA),即SA=xA||DA。
(2.4)发送端计算公钥PKA=xAP。
(3)生成基于身份环境的密钥
(3.1)接收端提交身份信息IDB给私钥生成中心,私钥生成中心计算私钥SB=s2QB,其中 QB=H1(IDB),私钥生成中心将私钥SB发送给接收端。
(4)签密
发送端在获取到接收端的身份IDB后,可以利用身份信息IDA、公钥PKA、完全私钥SA对消息m进行签密。参见图1,具体步骤如下:
(4.1)随机选取计算承诺V、T:V=rP、
(4.2)根据哈希函数H2,计算哈希值h=H2(V,T,IDB)。
(4.3)计算符号表示异或运算。
(4.4)计算签名W=DA+rH3(V,c,IDA,PKA)+xAH4(V,c,IDA,PKA)。
(4.5)发送消息m的签密密文σ=(V,c,W)和发送端的身份信息IDA与公钥PKA给接收端。
(5)解签密
接收端在收到密文σ=(V,c,W)和发送端身份信息IDA与公钥PKA时,参见图2,具体执行以下步骤:
(5.1)验证签名W的合法性
检查等式是否成立,如果上式不成立,则认为当前密文无效,拒绝该密文;否则继续执行下面的步骤5.2。
(5.2)基于接收端的私钥SB恢复承诺T,即计算
(5.3)根据哈希函数H2,步骤(5.2)计算的T值,计算h=H2(V,T,IDB)。
(5.4)再根据步骤(5.3)计算的h值,恢复并输出消息
实施例2
参见图4,具体执行步骤包括设定系统参数、生成无证书环境的密钥、生成基于身份环境的密钥、签密和解签密。实施例2和实施例1的主要区别在于无证书环境和基于身份环境选择的生成元不同。
(1)设定系统参数
(1.1)与实施例1的设定方式相同,设定系统参数
(1.2)密钥生成中心选择群G1的一个生成元P1和一个主私钥计算相应的公钥 Ppub1=s1P1。
(1.3)私钥生成中心选择群G1的一个生成元P2和一个主私钥计算相应的公钥 Ppub2=s2P2。
(2)生成无证书环境的密钥
发送端提交身份信息IDA给密钥生成中心,密钥生成中心计算部分私钥DA=s1QA,其中 QA=H1(IDA),密钥生成中心将部分私钥DA安全的发送给发送端。
(2.2)发送端随机选择作为秘密值。
(2.3)发送端设置完全私钥SA=(DA,xA),即SA=xA||DA。
(2.4)发送端计算公钥PKA=xA P1。
(3)生成基于身份环境的密钥
(3.1)接收端提交身份信息IDB给私钥生成中心,私钥生成中心计算私钥SB=s2QB,其中 QB=H1(IDB),私钥生成中心将私钥SB发送给接收端。
(4)签密
发送端在获取到接收端的身份IDB后,可以利用身份信息IDA、公钥PKA、完全私钥SA对消息m进行签密。参见图1,具体步骤如下:
(4.1)随机选取计算承诺V1、V2、T:V1=rP1、V2=rP1、
(4.2)根据哈希函数H2,计算哈希值h=H2(V1,V2,T,IDB)。
(4.3)计算
(4.4)计算签名W=DA+rH3(V1,V2,c,IDA,PKA)+xAH4(V1,V2,c,IDA,PKA)。
(4.5)发送消息m的签密密文σ=(V,c,W)和发送端的身份信息IDA与公钥PKA给接收端。
(5)解签密
接收端在收到密文σ=(V,c,W)和发送端身份信息IDA与公钥PKA时,参见图2,具体执行以下步骤:
(5.1)检查等式
如果上式不成立,则认为当前密文无效,拒绝该密文;否则继续执行下面的步骤5.2。
(5.2)基于接收端的私钥SB恢复承诺T,即计算
(5.3)根据哈希函数H2,步骤(5.2)计算的T值,计算h=H2(V1,V2,T,IDB),其中V1=rP1、 V2=rP1。
(5.4)再根据步骤(5.3)计算的h值,恢复并输出消息
申请人在英特尔酷睿(Intel Core)i7 4770S处理器(3.10GHz)、内存为4G的计算机上,利用PBC库(选择类型A配对)实现了上述两种实施方式。对于第一种实施方式来说,设定系统参数需要的时间为18.760毫秒、生成无证书环境的密钥需要的时间为18.554毫秒、生成基于身份环境的密钥需要的时间为12.422毫秒、签密需要的时间为43.373毫秒、解签密需要的时间为62.030毫秒。对于第二种实施方式来说,设定系统参数需要的时间为24.803毫秒、生成无证书环境的密钥需要的时间为19.039毫秒、生成基于身份环境的密钥需要的时间为 12.979毫秒、签密需要的时间为51.687毫秒、解签密需要的时间为62.766毫秒。可见本发明具有处理效率高效和实用的特点。
以上所述,仅为本发明的具体实施方式,本说明书中所公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换;所公开的所有特征、或所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以任何方式组合。
Claims (4)
1.一种从无证书环境到基于身份环境的签密方法,其特征在于,包括下列步骤:
设定系统参数,包括其中G1表示阶为p的循环加法群,G2表示阶为p的循环乘法群,表示G1×G1→G2的双线映射,H1~H4表示哈希函数,其中H1、H3和H4为从{0,1}*映射到H2从{0,1}*映射到{0,1}t,其中{0,1}*表示任意比特长的二进制序列组成的集合,表示去掉单位元所得到的加法群,{0,1}t表示比特长度为t的二进制序列组成的集合,其中t为预设参数,表示有限域Zp={0,1,…,p-1}去掉元素零所得到集合;
无证书环境的发送端提交身份信息IDA给密钥生成中心,密钥生成中心根据系统参数和身份信息IDA生成部分私钥DA并发送给发送端,其中DA=s1QA,其中QA=H1(IDA);
发送端基于系统参数随机生成一个秘密值xA,根据秘密值xA与部分私钥DA设置完全私钥SA和公钥PKA,其中秘密值公钥PKA=xAP,P表示循环加法群G1的生成元;
基于身份环境的接收端提交身份信息IDB给私钥生成中心,私钥生成中心根据系统参数和身份信息IDB生成私钥SB并发送给接收端,其中SB=s2QB,其中QB=H1(IDB);
发送端根据系统参数、发送端的身份信息IDA、发送端的公钥PKA和完全私钥SA、接收端的身份信息IDB以及消息m,生成签密密文σ,并将签密密文σ和公钥PKA、身份信息IDA发送给接收端;其中生成签密密文σ具体为:随机选择有限域中的任一元素r,计算承诺V=rP和其中公钥Ppub2=s2P;基于哈希函数H2计算哈希值h=H2(V,T,IDB),从而生成关于消息m的签密密文σ=(V,c,W),其中签名W=DA+rH3(V,c,IDA,PKA)+xAH4(V,c,IDA,PKA);
接收端根据系统参数、发送端的身份信息IDA和公钥PKA、接收端的身份信息IDB和私钥SB,对密文σ进行解签密处理:判断是否成立,若否,则认为当前密文σ无效,其中公钥Ppub1=s1P;否则基于私钥SB恢复承诺后,由哈希函数H2计算哈希值h=H2(V,T,IDB),基于输出消息m。
2.如权利要求1所述的方法,其特征在于,所述完全私钥SA=xA||DA,其中符号“||”表示比特级联。
3.如权利要求1所述的方法,其特征在于,所述公钥Ppub1=s1P1,Ppub2=s2P2,其中P1和P2表示循环加法群G1的不同生成元;
在生成签密密文σ=(V1,V2,c,W)时,哈希值h=H2(V1,V2,T,IDB),其中V1=rP1、V2=rP2,签名W=DA+rH3(V1,V2,c,IDA,PKA)+xAH4(V1,V2,c,IDA,PKA);
解签密处理时,判断是否成立,若是,则根据恢复承诺T后,计算h=H2(V1,V2,T,IDB)。
4.如权利要求2或3所述的方法,其特征在于,预设参数t为消息m的比特长度。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410495127.5A CN104270249B (zh) | 2014-09-23 | 2014-09-23 | 一种从无证书环境到基于身份环境的签密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410495127.5A CN104270249B (zh) | 2014-09-23 | 2014-09-23 | 一种从无证书环境到基于身份环境的签密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104270249A CN104270249A (zh) | 2015-01-07 |
CN104270249B true CN104270249B (zh) | 2017-10-17 |
Family
ID=52161743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410495127.5A Expired - Fee Related CN104270249B (zh) | 2014-09-23 | 2014-09-23 | 一种从无证书环境到基于身份环境的签密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104270249B (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104767612B (zh) * | 2015-05-05 | 2017-10-24 | 九江学院 | 一种从无证书环境到公钥基础设施环境的签密方法 |
CN104767611B (zh) * | 2015-05-05 | 2017-10-24 | 九江学院 | 一种从公钥基础设施环境到无证书环境的签密方法 |
CN107483209B (zh) * | 2017-08-03 | 2020-06-16 | 淮阴工学院 | 一种安全的基于异构系统的签密方法 |
CN108449326B (zh) * | 2018-02-27 | 2021-03-16 | 淮阴工学院 | 一种异构可否认的认证方法和系统 |
CN109088893B (zh) * | 2018-10-23 | 2020-11-06 | 桂林电子科技大学 | 一种云环境下基于聚合签密的多用户群认证通信方法 |
CN109412815B (zh) * | 2018-11-13 | 2020-04-24 | 南昌大学 | 一种实现跨域安全通信的方法和系统 |
CN109981290A (zh) * | 2019-03-26 | 2019-07-05 | 南京信息工程大学 | 一种智能医疗环境下基于无证书签密的通信系统及方法 |
CN110224835B (zh) * | 2019-05-29 | 2022-05-03 | 电子科技大学 | 一种无证书的身份隐藏认证加密方法 |
CN110233726A (zh) * | 2019-06-11 | 2019-09-13 | 电子科技大学 | 一种可否认的聚合签密方法 |
JP7377487B2 (ja) * | 2019-07-17 | 2023-11-10 | 日本電信電話株式会社 | 鍵交換システム、通信装置、鍵交換方法及びプログラム |
CN110445255B (zh) * | 2019-07-18 | 2021-01-29 | 中央财经大学 | 一种基于批签密的智能电网系统及其构建方法 |
CN110995412B (zh) * | 2019-12-02 | 2020-11-10 | 西安邮电大学 | 基于乘法群的无证书环签密方法 |
CN112398637A (zh) * | 2020-07-08 | 2021-02-23 | 电子科技大学 | 一种基于无证书签密的等式测试方法 |
CN112383397B (zh) * | 2020-09-15 | 2022-09-23 | 淮阴工学院 | 一种基于生物特征的异构签密通信方法 |
CN113179153B (zh) * | 2021-03-22 | 2022-07-15 | 淮阴工学院 | 一种基于无证书的用户认证和密钥协商方法 |
CN113300856B (zh) * | 2021-05-25 | 2022-07-08 | 辽宁工程技术大学 | 一种可证安全的异构混合签密方法 |
CN114024683B (zh) * | 2021-09-28 | 2024-03-26 | 淮阴工学院 | 一种从clc环境到pki环境的在线离线签密方法 |
CN114039724B (zh) * | 2021-11-05 | 2024-07-16 | 淮阴工学院 | 一种从clc环境到ibc环境的在线离线签密方法 |
CN114285576B (zh) * | 2021-11-12 | 2024-03-26 | 淮阴工学院 | 一种非对的在线离线签密方法 |
CN114285580B (zh) * | 2021-11-12 | 2024-03-26 | 淮阴工学院 | 一种从无证书到公钥基础设施的在线离线签密方法 |
CN114285546B (zh) * | 2021-11-24 | 2023-12-12 | 淮阴工学院 | 一种可用于车载自组网络中的异构签密通信方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102983971A (zh) * | 2012-10-10 | 2013-03-20 | 中国科学技术大学苏州研究院 | 网络环境中进行用户身份认证的无证书签名方法 |
CN103297963A (zh) * | 2013-05-10 | 2013-09-11 | 无锡北邮感知技术产业研究院有限公司 | 基于无证书的m2m隐私保护和密钥管理的方法和系统 |
CN103746810A (zh) * | 2013-12-27 | 2014-04-23 | 西安邮电大学 | 从证书公钥系统到身份公钥系统的匿名签密方法 |
WO2014071719A1 (zh) * | 2012-11-12 | 2014-05-15 | 华为技术有限公司 | 信息处理方法、用户设备和加密设备 |
CN103905189A (zh) * | 2012-12-24 | 2014-07-02 | 航天信息股份有限公司 | 无证书且无配对的基于身份的代理签密方法和系统 |
-
2014
- 2014-09-23 CN CN201410495127.5A patent/CN104270249B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102983971A (zh) * | 2012-10-10 | 2013-03-20 | 中国科学技术大学苏州研究院 | 网络环境中进行用户身份认证的无证书签名方法 |
WO2014071719A1 (zh) * | 2012-11-12 | 2014-05-15 | 华为技术有限公司 | 信息处理方法、用户设备和加密设备 |
CN103905189A (zh) * | 2012-12-24 | 2014-07-02 | 航天信息股份有限公司 | 无证书且无配对的基于身份的代理签密方法和系统 |
CN103297963A (zh) * | 2013-05-10 | 2013-09-11 | 无锡北邮感知技术产业研究院有限公司 | 基于无证书的m2m隐私保护和密钥管理的方法和系统 |
CN103746810A (zh) * | 2013-12-27 | 2014-04-23 | 西安邮电大学 | 从证书公钥系统到身份公钥系统的匿名签密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104270249A (zh) | 2015-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104270249B (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
CN104301108B (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
JP4527358B2 (ja) | 鍵供託を使用しない、認証された個別暗号システム | |
CN111314089B (zh) | 一种基于sm2的两方协同签名方法及解密方法 | |
CN107947913B (zh) | 一种基于身份的匿名认证方法与系统 | |
JP5349619B2 (ja) | アイデンティティベースの認証鍵共有プロトコル | |
US7590236B1 (en) | Identity-based-encryption system | |
CN110120939B (zh) | 一种基于异构系统的可否认认证的加密方法和系统 | |
KR20140079544A (ko) | 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법 | |
CN110113150B (zh) | 基于无证书环境的可否认认证的加密方法和系统 | |
Ma et al. | Distributed access control with adaptive privacy preserving property for wireless sensor networks | |
CN109462481A (zh) | 一种基于非对称双线性对的匿签密方法 | |
CN111953479B (zh) | 数据处理的方法及装置 | |
CN110519226B (zh) | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 | |
CN101931536A (zh) | 一种无需认证中心的高效数据加密及认证方法 | |
Hahn et al. | Trustworthy delegation toward securing mobile healthcare cyber-physical systems | |
KR20100024605A (ko) | Rsa기반 패스워드 인증을 통한 세션키 분배방법 | |
CN106453253B (zh) | 一种高效的基于身份的匿签密方法 | |
CN109831305B (zh) | 基于非对称密钥池的抗量子计算签密方法和系统 | |
Wang et al. | Hierarchical key derivation scheme for group-oriented communication systems | |
Zhang et al. | Certificateless hybrid signcryption by a novel protocol applied to internet of things | |
CN109412815B (zh) | 一种实现跨域安全通信的方法和系统 | |
CN116743358A (zh) | 一种可否认的多接收者认证方法及系统 | |
CN110572788B (zh) | 基于非对称密钥池和隐式证书的无线传感器通信方法和系统 | |
CN114844643A (zh) | 一种基于双线性映射获取适配器签名的方法和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20171017 Termination date: 20200923 |
|
CF01 | Termination of patent right due to non-payment of annual fee |