CN107733649B - 一种基于身份标识的层级化公钥信任模型构建方法 - Google Patents
一种基于身份标识的层级化公钥信任模型构建方法 Download PDFInfo
- Publication number
- CN107733649B CN107733649B CN201711168189.5A CN201711168189A CN107733649B CN 107733649 B CN107733649 B CN 107733649B CN 201711168189 A CN201711168189 A CN 201711168189A CN 107733649 B CN107733649 B CN 107733649B
- Authority
- CN
- China
- Prior art keywords
- node
- public key
- verification
- identity
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于身份标识的层级化公钥信任构建方法,包括:基于ECC算法的系统信任根的建立;下级节点公私钥对及验证参数的生成方法;基于上级可信节点的节点公钥与身份标识绑定验证方法;基于可信节点与信任链关系的节点公钥与身份标识绑定验证方法;同时,支持素数扩域上的ECC算法。本发明实现了基于身份标识密码算法中的公钥与身份信息的绑定与验证,大大降低了使用传统公钥证书绑定用户身份带来的管理成本、资源消耗方面的负担。
Description
技术领域
本发明属于信息安全技术领域,具体涉及一种基于身份标识的层级化公钥信任模型构建方法。
背景技术
伴随着信息技术的快速发展,移动通信网络、移动IP网络、无线传感器网络、物联网等新的网络形式得到迅速发展。为了保证通信与业务的安全,基于公钥密码算法的数字签名与认知技术得到了广泛的应用。
1976年,Diffie和Hellman提供公钥密钥体制的概念,之后公钥密钥技术得到了广泛的发展,学者们提出了许多代表性的公钥密码算法:包括RSA算法、椭圆曲线密码ECC算法等。由于密码算法是公开的,因此确保公钥密码算法应用安全性主要依赖于私钥的保密性和可认证性。所以,公钥密码体制中存在一个非常重要的问题:如何建立一种用户身份、私钥与公钥三者间的保障关系。
在传统公钥密码体制中,这种保障关系是以证书认证的形式提供,即由认证中心通过对公钥及身份信息的签名来完成,一般称这种认证形式为基于证书的公钥密码体制(Certificate-Based Public Key Cryptography,CA-PKC)。在CA-PKC中,公钥证书的申请、颁发与管理是一项非常复杂的任务。而且,公钥证书在使用过程中的传递、验证大大地提升了认证所需的资源消耗。除此之外,为建立证书信任体系而部署的公钥基础设施(PublicKey Infrastructure,PKI)在建设、运行、维护等方面也带来了巨大的人力、物力、成本消耗。在物联网、移动通信等资源受限环境中,PKI存在的问题变得较为敏感。
为了消除传统公钥密码体制中的公钥证书管理问题,Shamir于1984年提出了基于身份标识的公钥密码体制(IBC),建立了“身份标识即用户公钥”的概念。直到2001年,Boneh和Franklin利用双线性对运算成功地构建了基于身份的有效加密算法。IBC在解决证书管理问题的同时,也引入了密钥托管的问题,使得系统安全极大地依赖于系统私钥的保密性。在实际使用时,为有效限制系统风险的危害范围,不同的信息系统间采用不同的KDC生成的系统参数(系统私钥与系统公钥),形成了不同的信任域。不可避免的,不同信任域间存在着信息交互的可能。然而,不同域间用户相互信任的前提是信任双方的系统KDC。那么,如何让域内用户信任其它信任域的系统KDC是ID-PKC自身未解决的问题。较为传统的实现方式是:所有系统用户信任一个根KDC;上级KDC给下级KDC签发系统公钥证书;用户依次验证节点KDC的系统公钥证书,进而信任不同域的KDC。这种方式依旧采用了基于证书管理的思想,使得跨域环境下存在证书使用管理的问题。而且,双线性对的运算时间和空间复杂度较高,使得ID-PKC的运算效率成倍的低于传统公钥密码算法,较大地限制了其应用范围。
发明内容
为了解决上述技术问题,本发明提供了一种可基于身份标识进行认证的公钥生成与验证方法,本发明在验证中既不采用基于证书密码体制,也不采用基于身份标识的密码体制,减少验证公钥带来的计算量和通信量,做到安全、高效的验证公钥;本发明可用于建立计算量低、实用性强的层级化公钥信任体系。
本发明所采用的技术方案是:一种基于身份标识的层级化公钥信任模型构建方法,其特征在于,包括以下步骤:
步骤1:根据椭圆曲线密码算法的曲线参数{q,a,b,G,N}随机生成根公私钥对,其中q是一个用于构建有限域Fq的奇素数或2的方幂,a,b为Fq中的元素,它们定义Fq上的一条椭圆曲线,G表示椭圆曲线的一个基点,其阶为N;
具体实现包括以下子步骤:
步骤1.1:确定椭圆曲线密码算法的5个参数{q,a,b,G,N};
步骤1.2:根节点随机产生私钥d0,计算公钥P0=[d0]·G。
步骤2:上级节点根据下级节点身份标识随机生成下级节点的公私钥对以及验证参数;
具体实现包括以下子步骤:
步骤2.1:上级节点,记为第i-1级节点(i为大于零的整数),使用自身的私钥di-1对下级节点(记为第i级节点)的身份标识IDi及其它附加信息签名,得到签名值Si;
步骤2.2:上级节点计算下级节点的私钥di=H(PDi||Si),公钥Pi=[H(IDi||Si)]G;
步骤2.3:上级节点计算下级节点的公钥验证参数vi=(1+di-1)-1(di-ei·di-1)modN,其中ei=H(IDi||Pi);
步骤2.4:上级节点将下级节点的注册信息{Si,IDi,Pi,vi}安全的发送给下级节点;
步骤2.5:下级节点根据Si生成自身的私钥di=H(IDi||Si),公开下级节点的公钥信息{IDi,Pi,vi}。
步骤3:节点公钥验证,包括节点公钥单次验证和节点公钥级联验证。
所述节点公钥单次验证,是根据上级节点的公钥与下级节点的身份标识验证下级节点的公钥合法性;具体实现包括以下子步骤:
步骤3A.1:验证方将需验证的节点记为第i级节点(i为大于零的整数),信任其上级节点的公钥Pi-1,获取被验证节点的公开信息{IDi,Pi,vi};
步骤3A.2:验证方计算e=H(IDi||Pi)、s=vi、t=e+vi;
步骤3A.3:验证方验证等式Pi=[s]G+[t]Pi-1是否成立;若成立,则验证通过;否则,验证失败。
所述节点公钥级联验证,是根据信任链上各级节点的公钥及验证参数与下级节点的身份标识验证下级节点的公钥合法性;具体实现包括以下子步骤:
步骤3B.1:验证方将需验证的节点记为第i级节点(i为大于零的整数),信任从第0级到第k级节点的公钥Pk(k为小于i的整数),获取第k+1级节点到第i级节点间的各级节点的公开信息{IDj,Pj,vj},j∈[k+1,i];
步骤3B.2:验证方执行以下计算:令e=H(IDi||Pi)、s=vi、t=e+vi、j=i-1,当j>k时依序循环计算e=H(IDj||Pj)、s=s+t·vj、t=t·(e+vj)、j=j-1,直到j=k时结束循环;
步骤3B.3:验证方验证等式Pi=[s]G+[t]Pk是否成立;若成立,则验证通过;否则,验证失败。
本发明的有益效果是:由于本发明未采用证书体制,减少证书使用附加的计算量、通信量;仅使用椭圆曲线运算,避免采用双线性对运算带来的计算量增加的问题;仅提供了公钥生成与验证方法,公钥与私钥间具备传统的映射关系,可扩展兼容各种基于椭圆曲线的签名/验签、加密/解密、密钥协商方法;非常适用于构建层级化的IBC信任体系,并且降低了系统私钥泄露的危害范围;提供了一种公钥级联验证方式,可以从一个可信节点认证下游任一级别节点的公钥合法性,其计算量几乎等同于一次于单次公钥验证所需计算量,远低于按级序验证带来的多次公钥验证计算量。
附图说明
图1是本发明实施例的流程图;
图2是本发明实施例中信任根建立的原理示意图;
图3是本发明实施例中节点公私钥对生成的原理示意图;
图4是本发明实施例中基于上级节点可信的节点公钥验证方法的原理示意图;
图5是本发明实施例中基于可信节点与信任链关系的节点公钥验证方法的原理示意图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种基于身份标识的层级化公钥信任模型构建方法,包括信任根建立、节点公私钥对生成、节点公钥验证、节点公钥级联验证。
图2展示了信任根建立的详细流程。在初始化阶段,根节点定义系统参数,以有限域Fq上的椭圆曲线构建,并生成系统根公私钥对{d0,P0}。
具体步骤如下:
1)选取参数q(q为素数的m次方)和三次方程y2=x3+ax+b的参数a、b,确定椭圆曲线群Eq(a,b),以及阶为N的元素G=(xG,yG)作为生成元,称为基点。由此确定椭圆曲线密码算法的5个参数{q,a,b,G,N}。
2)根节点随机生成一个随机数d0∈[1,N-1]作为系统根私钥,同时,计算系统根公钥P0=[d0]G。
3)根节点公开q,a,b,G,N,P0,秘密存储d0。同时,选定一个安全的单向哈希函数,并确定一种比特序列映射到有限域的方法,记为H(·)并公开。
图3展示了节点公私钥对生成的详细流程。在节点公私钥对生成阶段,当前节点(含根节点)Ai根据下级节点Ai-1的身份标识IDi生成下级节点的公私钥对{di,Pi},其中私钥具备随机性和不可否认性(即能识别是否由上级节点分发)。
具体步骤如下:
1)Ai选取(或获取)下级节点的身份标识IDi,使用自身的私钥di-1对IDi及其它附加信息签名,得到签名值Si。
2)Ai计算下级节点的私钥di=H(IDi||Si)和公钥Pi=[di]G。
3)Ai计算下级节点的公钥验证参数vi=(1+di-1)-1(di-ei·di-1)mod N,其中ei=H(IDi||Pi)。
4)Ai将{Si,IDi,Pi,vi}安全的发送给下级节点Ai-1。
5)Ai-1根据Si生成自身的私钥di=H(IDi||Si),公开下级节点的公钥信息{IDi,Pi,vi}。
图4展示了基于上级节点可信的节点公钥验证阶段的详细流程。在该节点公钥验证阶段,验证方可根据上级节点的公钥信息验证被验证节点公钥的合法性以及与身份标识的绑定关系。验证方式如下:
1)验证方获取被验证节点的信息{IDi,Pi,vi},及其上级节点的公钥Pi-1;验证方信任上级节点。
2)验证方计算ei=H(IDi||Pi)。
3)验证方验证等式Pi=[vi]G+[ei+vi]Pi-1是否成立;若成立,则验证通过;否则,验证失败。
图5展示了基于可信节点与信任链关系的节点公钥验证阶段的详细流程。在节点公钥级联验证阶段,验证方可根据信任链上各级节点的公钥信息验证被验证节点公钥的合法性以及与身份标识的绑定关系。验证方式如下:验证方式如下:
1)验证方将需验证的节点记为第i级节点(i为大于零的整数),信任从第0级到第k级节点的公钥Pk(k为小于i的整数),获取第k+1级节点到第i级节点间的各级节点的公开信息{IDj,Pj,vj},j∈[k+1,i]。
2)令e=H(IDi||Pi)、s=vi、t=e+vi、j=i-1。
3)若j>k,计算e=H(IDj||Pj)、s=s+t·vj、t=t·(e+vj)、j=j-1;
4)若j=k,则继续;否则,重复执行第3)步。
5)验证方验证等式Pi=[s]G+[t]Pk是否成立;若成立,则验证通过;否则,验证失败。
本发明支持素数扩域上的公钥生成与验证,方式如下:在上述计算步骤中,椭圆曲线点选择坐标x′时,仅选取坐标一个多项式基的坐标参与运算。
本发明根据节点公钥生成与验证方法建立层级化的IBC(Identity BasedCryptograph,基于身份标识的密码)信任体系,任意IBC用户可以验证任一信任节点系统公钥的合法性;
具体实现包括以下子步骤:
步骤C.1:建立一个KDC(Key Distribution Center,密钥分发中心),作为信任根节点,规定IBC所用椭圆曲线参数,完成自身系统私钥和公钥的生成;
步骤C.2:由上级KDC生成下级KDC的系统私钥和公钥,该密钥对符合IBC算法运算要求;
步骤C.3:用户在获取公开信息的前提下,验证某一KDC的系统公钥的合法性,实现跨域信任。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。
Claims (3)
1.一种基于身份标识的层级化公钥信任模型构建方法,其特征在于,包括以下步骤:
步骤1:根据椭圆曲线密码算法的曲线参数{q,a,b,G,N}随机生成根公私钥对,其中q是一个用于构建有限域Fq的奇素数或2的方幂,a,b为Fq中的元素,它们定义Fq上的一条椭圆曲线,G表示椭圆曲线的一个基点,其阶为N;
步骤1的具体实现包括以下子步骤:
步骤1.1:确定椭圆曲线密码算法的5个曲线参数{q,a,b,G,N};
步骤1.2:根节点随机产生私钥d0,计算公钥P0=[d0]·G;其中根节点记为节点0;
步骤2:上级节点根据下级节点身份标识随机生成下级节点的公私钥对以及验证参数;
步骤2的具体实现包括以下子步骤:
步骤2.1:上级节点记为第i-1级节点,下级节点记为第i级节点,i为大于零的整数;上级节点使用自身的私钥di-1对下级节点的身份标识IDi及其它附加信息签名,得到签名值Si;
步骤2.2:上级节点计算下级节点的私钥di=H(IDi||Si),公钥Pi=[H(IDi||Si)]G;
步骤2.3:上级节点计算下级节点的公钥验证参数vi=(1+di-1)-1(di-ei·di-1)modN,其中ei=H(IDi||Pi);
步骤2.4:上级节点将下级节点的注册信息{Si,IDi,Pi,vi}安全的发送给下级节点;
步骤2.5:下级节点根据Si生成自身的私钥di=H(IDi||Si),公开下级节点的公钥信息{IDi,Pi,vi};
步骤3:节点公钥验证,包括节点公钥单次验证和节点公钥级联验证;
所述节点公钥单次验证,是根据上级节点的公钥与下级节点的身份标识验证下级节点的公钥合法性;具体实现包括以下子步骤:
步骤3A.1:验证方将需验证的节点记为第i级节点,信任其上级节点的公钥Pi-1,获取被验证节点的公开信息{IDi,Pi,vi};
步骤3A.2:验证方计算e=H(IDi||Pi)、s=vi、t=e+vi;
步骤3A.3:验证方验证等式Pi=[s]G+[t]Pi-1是否成立;若成立,则验证通过;否则,验证失败;
所述节点公钥级联验证,是根据信任链上各级节点的公钥及验证参数与下级节点的身份标识验证下级节点的公钥合法性;具体实现包括以下子步骤:
步骤3B.1:验证方将需验证的节点记为第i级节点,信任从第0级到第k级节点的公钥Pk,k为小于i的整数,获取第k+1级节点到第i级节点间的各级节点的公开信息{IDj,Pj,vj},j∈[k+1,i];
步骤3B.2:验证方执行以下计算:令e=H(IDi||Pi)、s=vi、t=e+vi、j=i-1,当j>k时依序循环计算e=H(IDj||Pj)、s=s+t·vj、t=t·(e+vj)、j=j-1,直到j=k时结束循环;
步骤3B.3:验证方验证等式Pi=[s]G+[t]Pk是否成立;若成立,则验证通过;否则,验证失败。
2.根据权利要求1所述的基于身份标识的层级化公钥信任模型构建方法,其特征在于:所述方法支持素数扩域上的公钥生成与验证,具体实现过程是椭圆曲线点选择坐标x′时,仅选取坐标一个多项式基的坐标参与运算。
3.根据权利要求1所述的基于身份标识的层级化公钥信任模型构建方法,其特征在于:根据节点公钥生成与验证方法建立层级化的IBC信任体系,任意IBC用户可以验证任一信任节点系统公钥的合法性;
具体实现包括以下子步骤:
步骤C.1:建立一个KDC,作为信任根节点,规定IBC所用椭圆曲线参数,完成自身系统私钥和公钥的生成;
步骤C.2:由上级KDC生成下级KDC的系统私钥和公钥,私钥和公钥符合IBC算法运算要求;
步骤C.3:用户在获取公开信息的前提下,验证某一KDC的系统公钥的合法性,实现跨域信任。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711168189.5A CN107733649B (zh) | 2017-11-21 | 2017-11-21 | 一种基于身份标识的层级化公钥信任模型构建方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711168189.5A CN107733649B (zh) | 2017-11-21 | 2017-11-21 | 一种基于身份标识的层级化公钥信任模型构建方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107733649A CN107733649A (zh) | 2018-02-23 |
CN107733649B true CN107733649B (zh) | 2020-05-22 |
Family
ID=61216589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711168189.5A Active CN107733649B (zh) | 2017-11-21 | 2017-11-21 | 一种基于身份标识的层级化公钥信任模型构建方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107733649B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112333701B (zh) * | 2020-10-23 | 2021-12-10 | 中国科学技术大学 | 一种大规模物联网场景下基于身份的跨域认证方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101471776A (zh) * | 2007-12-29 | 2009-07-01 | 航天信息股份有限公司 | 基于用户身份标识防止pkg伪造签名的方法 |
CN105187205A (zh) * | 2015-08-05 | 2015-12-23 | 北京航空航天大学 | 无证书的基于层次身份基的认证密钥协商方法和协商系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2662166A1 (en) * | 2006-09-06 | 2008-03-13 | Sslnext, Inc. | Method and system for establishing real-time authenticated and secured communications channels in a public network |
CN101459511B (zh) * | 2007-12-12 | 2011-04-13 | 航天信息股份有限公司 | 层次结构的基于身份的公钥加密方法 |
EP2348446B1 (en) * | 2009-12-18 | 2015-04-15 | CompuGroup Medical AG | A computer implemented method for authenticating a user |
US20120233457A1 (en) * | 2011-03-08 | 2012-09-13 | Certicom Corp. | Issuing implicit certificates |
CN104917618B (zh) * | 2015-06-02 | 2018-08-14 | 北京航空航天大学 | 基于层次身份基的认证密钥协商方法和系统 |
CN107181597B (zh) * | 2017-06-30 | 2020-02-07 | 东北大学 | 一种基于身份代理群签名的PMIPv6认证系统及方法 |
-
2017
- 2017-11-21 CN CN201711168189.5A patent/CN107733649B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101471776A (zh) * | 2007-12-29 | 2009-07-01 | 航天信息股份有限公司 | 基于用户身份标识防止pkg伪造签名的方法 |
CN105187205A (zh) * | 2015-08-05 | 2015-12-23 | 北京航空航天大学 | 无证书的基于层次身份基的认证密钥协商方法和协商系统 |
Non-Patent Citations (2)
Title |
---|
Debiao He;Huaqun Wang;Muhammad Khurram Khan;Lina Wang.Lightweight anonymous key distribution scheme for smart grid using elliptic curve cryptography.《IET Communications》.2016, * |
基于椭圆曲线的认证密钥协商协议的研究及应用;陈义涛;《中国博士学位论文全文数据库》;20150630;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN107733649A (zh) | 2018-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108989053B (zh) | 一种基于椭圆曲线的无证书公钥密码体制实现方法 | |
CN108173639B (zh) | 一种基于sm9签名算法的两方合作签名方法 | |
JP4527358B2 (ja) | 鍵供託を使用しない、認証された個別暗号システム | |
CN108667616B (zh) | 基于标识的跨云安全认证系统和方法 | |
Wang et al. | Security analysis of a single sign-on mechanism for distributed computer networks | |
CN107437993A (zh) | 一种基于无证书两方认证密钥协商方法和装置 | |
CN103702326B (zh) | 一种基于移动Ad Hoc网络的无证书密钥协商方法 | |
WO2020103631A1 (zh) | 一种基于非对称双线性对的匿签密方法 | |
CN112104453B (zh) | 一种基于数字证书的抗量子计算数字签名系统及签名方法 | |
CN104868993A (zh) | 一种基于证书的两方认证密钥协商方法及系统 | |
CN104917618B (zh) | 基于层次身份基的认证密钥协商方法和系统 | |
JP2004208262A (ja) | バイリニアペアリングを用いたidに基づくリング署名装置及び方法 | |
CN114268439B (zh) | 一种基于格的身份基认证密钥协商方法 | |
CN112039660B (zh) | 一种物联网节点群组身份安全认证方法 | |
Singh et al. | Secured user's authentication and private data storage-access scheme in cloud computing using Elliptic curve cryptography | |
Islam et al. | An improved ID-based client authentication with key agreement scheme on ECC for mobile client-server environments | |
CN106453253B (zh) | 一种高效的基于身份的匿签密方法 | |
Zhang et al. | Identity‐based construction for secure and efficient handoff authentication schemes in wireless networks | |
CN107733649B (zh) | 一种基于身份标识的层级化公钥信任模型构建方法 | |
CN109412815B (zh) | 一种实现跨域安全通信的方法和系统 | |
CN111669275A (zh) | 一种无线网络环境下可选择从节点的主从协作签名方法 | |
Ming et al. | A secure one-to-many authentication and key agreement scheme for industrial IoT | |
Hong et al. | A security framework for internet of things based on SM2 cipher algorithm | |
CN112333701B (zh) | 一种大规模物联网场景下基于身份的跨域认证方法 | |
Wen et al. | A dynamic matching secret handshake scheme without random oracles |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230228 Address after: 430040 No. 666, Wuhuan Avenue, Wuhan airport economic and Technological Development Zone, Wuhan City, Hubei Province Patentee after: WUHAN JAHPORT TECHNOLOGY CO.,LTD. Patentee after: WUHAN University Address before: 430079 No. 11, Floor 16, Building 1, Zhaofu International Building, No. 717, Wuluo Road, Luonan Street, Hongshan District, Wuhan City, Hubei Province Patentee before: WUHAN JAHPORT TECHNOLOGY CO.,LTD. |