CN106027240A - 一种基于属性的密钥隔离签名方法 - Google Patents

一种基于属性的密钥隔离签名方法 Download PDF

Info

Publication number
CN106027240A
CN106027240A CN201610510247.7A CN201610510247A CN106027240A CN 106027240 A CN106027240 A CN 106027240A CN 201610510247 A CN201610510247 A CN 201610510247A CN 106027240 A CN106027240 A CN 106027240A
Authority
CN
China
Prior art keywords
attribute
key
private key
node
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610510247.7A
Other languages
English (en)
Other versions
CN106027240B (zh
Inventor
孙知信
徐睿
洪汉舒
李冬军
陈梓洋
邰淳亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN201610510247.7A priority Critical patent/CN106027240B/zh
Publication of CN106027240A publication Critical patent/CN106027240A/zh
Application granted granted Critical
Publication of CN106027240B publication Critical patent/CN106027240B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于属性的密钥隔离签名方法,是针对现有技术中存在的缺少对密钥泄露的保护措施以及由于双线性对操作导致增加终端的计算开销问题。将整个签名***划分为若干独立的时间片段,当***进入新的时间片段后,密钥协助器生成私钥更新片段,用户更新私钥。针对某一文件,用户用当前时间片段所对应的私钥进行签名,签名的验证结果也对应着***的某一个时间片段。若某时间片段内用户私钥发生泄漏,***在别的时间片段依旧能保持前向安全和后向安全,将私钥泄露的危害降到了最低。在签名的过程中,不需要任何双线性对的操作,减少了用户终端的计算开销。当***时间片段进化时,无需再更新***公共参数,减少了同步公共参数带来的通信开销。

Description

一种基于属性的密钥隔离签名方法
技术领域
本发明涉及数字信息传输的保密或安全通信技术,具体涉及一种基于属性的密钥隔离签名方法。
背景技术
基于属性的密码学是信息安全中的重要组成部分,与此同时,属性签名的体制近年来也引来了广泛的应用。在基于属性的签名体制中,用户的私钥对应一个属性结构,某合法用户用对应的私钥产生的签名可以被验证到其所拥有的相应的属性结构中。然而目前的属性签名机制仍然存在两个问题需要解决:第一,当某个用户的属性私钥发生了泄露,任何得到该私钥的用户都可以利用该私钥产生一个合法的签名,从而带来一系列的安全隐患。第二,当前基于属性的密码方案大多都是基于双线性对的。双线性对的计算开销要远远大于其他的运算(例如点乘运算,哈希运算等等)。传统属性签名方法中包含了很多双线对的运算,会给一些计算能力有限的终端带来负担,从而产生通信瓶颈。综上,在属性签名体制中,需要一种新的机制,既能保护密钥泄漏后的***安全,又能在签名产生和验证的过程中尽量多的减少双线性对运算次数。
2015年北京航空航天大学公开了名称为《大属性域的属性基签名方法及***》(公开号为CN105141419A)的发明专利申请。该发明提供一种大属性域的属性基签名方法及***,该方法包括:私钥生成中心根据输入的***安全参数得到公共参数和主密钥;私钥生成中心根据主密钥和用户属性集得到用户私钥,将用户私钥发送给对应的用户;签名方根据用户私钥、用户满足的访问结构、用户属性集和预定消息生成用户的数字签名;验证方根据公共参数和用户的数字签名对用户进行验证。该方法可实现细粒度访问控制,支持“与门”和“或门”,操作灵活,无须在初始化阶段对属性数量进行限制,可灵活地对***进行扩展,公共参数长度为常数,有效减轻***的负担。然而,该方法中缺少对密钥泄露的保护措施。一旦用户的属性私钥发生泄漏,任何得到私钥的恶意用户都可以用其伪造一个合法签名,从而给***带来安全威胁。此外,方案中采用了大量的双线性对操作,增加了终端的计算开销。
发明内容
本发明要解决的技术问题是针对现有技术中存在的缺少对密钥泄露的保护措施以及由于双线性对操作导致增加终端的计算开销等问题。
为此,本发明提出一种基于属性的密钥隔离签名方法,具体技术方案包含以下步骤:
步骤一:***初始化
1.定义G1为一个加法循环群,其阶数均为q.定义p为G1上的一个生成元;
2.定义一个哈希函数H1:{0,1}*→Zq,该函数的功能为将任意长度的字符串投射到有限域域Zq上;
3.属性鉴权中心在有限域内为每个属性选择一个随机数此外还为每个时间片段TPn选取随机数最后挑选随机数则***的主私钥为{ti,kn,y},***公共参数为{G1,p,q,Y=yp,Kn=knp,Ti=tip,H1};
步骤二:初始密钥分发
在初始时间片段TP0,属性鉴权中心属性鉴权中心根据每个用户的属性结构树Tk的每一个叶子节点选取一个多项式qx,多项式的度dx为该节点的门限值kx减1,即(dx=kx-1),对于根节点设置qroot(0)=y,对于其他的节点,设置qx(0)=qparent(x) index(x),其中parent(x)为节点x的父节点,index(x)为节点x在其所有兄弟节点中的序号,然后属性鉴权中心将初始密钥发送给签名者;
步骤三:密钥更新:
1.当***的时间片段从TPn-1进化到TPn时,属性鉴权中心为每个属性计算密钥的更
新信息
2.用户得到后,将自己之前的密钥更新到最新版本,计算步骤方法如下:
SK TP n = SK TP n - 1 + UP i , TP n = { q x ( 0 ) + t i + k n H 1 ( T i , TP n ) , i ∈ T k } ;
步骤四:签名
1.对文件M,签名者选取
2.根据***的公共参数,数据发送者计算以下信息:
v1=xp,
v 2 = SK TP n + xH 1 ( M , TP n ) = q x ( 0 ) + t i + k n H 1 ( T i , TP n ) + xH 1 ( M , TP n ) ;
3.数据发送者将{v1,v2,M}打包上传至数据服务器;
步骤五:验证
1.数据接收者从数据服务器处下载相应的文件及签名;
2.数据接收者利用***公共参数进行如下计算:
Σ i ∈ T k v 2 p - T i - H 1 ( M , TP n ) v 1 - H 1 ( T i , TP n ) K n = y
若等式成立则签名合法。
进一步,步骤五中,数据接收者利用***公共参数进行判断签名合法的正确性如下:
Σ i ∈ T k v 2 p - T i - H 1 ( M , TP n ) v 1 - H 1 ( T i , TP b ) k n = Σ i ∈ T k ( q x ( 0 ) + t i + k n H 1 ( T i , TP n ) + xH 1 ( M , TP n ) ) p - T i - H 1 ( M , TP n ) v 1 - H 1 ( T i , TP n ) K n = Σ i ∈ T k ( q x ( x ) + t i + k n H 1 ( T i , TP n ) + xH 1 ( M , TP n ) ) p - t i p - H 1 ( M , TP n ) x p - H 1 ( T i , TP n ) k n p = Σ i ∈ T k q x ( 0 ) p = y p = Y .
与现有技术相比,本发明的有益效果在于:
1.签名者的私钥对应一个属性结构,验证者用***公共参数可以对签名认证,满足公开认证性。为了保证属性签名的前后向安全并解决属性密钥泄露的问题,本发明公开了一种基于属性的密钥隔离机制,每个时间片段的信息都会被嵌入到用户当前的私钥中。当***内发生用户属性撤销、更新或者用户私钥泄露等情况时,通过更新合法用户的私钥来确保***内的前后向安全。
2.在传统的基于属性密码体制中,大多数方案是基于双线性的。双线对的运算开销较大,会对给对整个***到来大量的运算符合。在本发明中,签名认证的整个过程不需要任何双线性对操作,大大减轻了***及终端的负担。
附图说明
图1是本发明的流程图。
具体实施方式
现结合附图对本发明的具体实施方式作进一步详细的说明。
本发明公布了一种基于属性的密钥隔离签名方法,整个签名***划分为若干独立的时间片段,如图1所示。每当***进入新的时间片段后,密钥协助器生成私钥更新片段,用户更新私钥。针对某一文件,用户用当前时间片段所对应的私钥进行签名,签名的验证结果也对应着***的某一个时间片段。若某时间片段内用户私钥发生泄漏,***在别的时间片段依旧能保持前向安全和后向安全,将私钥泄露的危害降到了最低。
在签名的过程中,不需要任何双线性对的操作,减少了用户终端的计算开销。此外,当***时间片段进化时,无需再更新***公共参数,减少了同步公共参数带来的通信开销。
本发明具体的内容描述如下:本发明假设***由属性鉴权中心,签名者,验证者,数据服务器四个功能实体组成。其中,属性鉴权中心负责管理用户的属性,并分发用户的初始私钥并在***进入新的时间片段开始时更新用户的私钥。数据服务器是由计算机集群组成的物理节点,负责安全的存储数据。签名者利用私钥对文件产生签名并上传至数据服务器;验证着下载文件后通过公共参数验证签名是否合法。
以下为过程描述:一种基于属性的密钥隔离签名方法包含初始化,初始密钥分发,密钥更新,签名及验证这五个步骤,每个步骤的具体描述如下:
步骤一:***初始化:
1.定义G1为一个加法循环群,其阶数均为q.定义p为G1上的一个生成元。
2.定义一个哈希函数H1:{0,1}*→Zq,该函数的功能为将任意长度的字符串投射到有限域域Zq上。
3.属性鉴权中心在有限域内为每个属性选择一个随机数此外还为每个时间片段TPn选取随机数最后挑选随机数则***的主私钥为{ti,kn,y},***公共参数为{G1,p,q,Y=yp,Kn=knp,Ti=tip,H1}
步骤二:初始密钥分发:
在初始时间片段TP0,属性鉴权中心属性鉴权中心根据每个用户的属性结构树Tk的每一个叶子节点选取一个多项式qx,多项式的度dx为该节点的门限值kx减1,即(dx=kx-1).对于根节点设置qroot(0)=y.对于其他的节点,设置qx(0)=qparent(x) index(x),其中parent(x)为节点x的父节点,index(x)为节点x在其所有兄弟节点中的序号。然后属性鉴权中心将初始密钥发送给签名者。
步骤三:密钥更新:
1.当***的时间片段从TPn-1进化到TPn时,属性鉴权中心为每个属性计算密钥的更新信息
2.用户得到后,将自己之前的密钥更新到最新版本,计算步骤方法如下:
SK TP n = SK TP n - 1 + UP i , TP n = { q x ( 0 ) + t i + k n H 1 ( T i , TP n ) , i ∈ T k }
步骤四:签名:
1.对文件M,签名者选取
2.根据***的公共参数,数据发送者计算以下信息:
v1=xp
v 2 = SK TP n + xH 1 ( M , TP n ) = q x ( 0 ) + t i + k n H 1 ( T i , TP n ) + xH 1 ( M , TP n )
3.数据发送者将{v1,v2,M}打包上传至数据服务器。
步骤五:签名认证:
1.数据接收者从数据服务器处下载相应的文件及签名。
2.数据接收者利用***公共参数进行如下计算:
Σ i ∈ T k v 2 p - T i - H 1 ( M , TP n ) v 1 - H 1 ( T i , TP n ) K n = Y
若等式成立则签名合法。
正确性说明如下:
Σ i ∈ T k v p p - T i - H 1 ( M , TP n ) v 1 - H 1 ( T i , TP n ) K n = Σ i ∈ T k ( q x ( 0 ) + t i + k n H 1 ( T i , TP n ) + xH 1 ( M , TP n ) ) p - T i - H 1 ( M , TP n ) v 1 - H 1 ( T i , TP n ) K n = Σ i ∈ T k ( q x ( 0 ) + t i + k n H 1 ( T i , TP n ) + xH 1 ( M , TP n ) ) p - t i p - H 1 ( M , TP n ) x p - H 1 ( T i , TP n ) k n p = Σ i ∈ T k q k ( 0 ) p = y p = Y
由上述五个步骤,完成了基于属性的密钥隔离签名方法全过程。
1.针对技术关键点1中,本发明公开了一种基于属性的密钥隔离机制,每个时间片段的信息都会被嵌入到用户当前的私钥中。当***内发生用户属性撤销、更新或者用户私钥泄露等情况时,通过更新合法用户的私钥来确保***内的前后向安全。
2.针对技术关键点2中,取消了传统属性签名机制中的双线性对的计算,签名认证的整个过程不需要任何双线性对操作,大大减轻了***及终端的负担。
以上所述仅为本发明的一个具体实施例,并不用以限制本发明,本实施例中所用数据集和攻击模式仅限于本实施例,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (2)

1.一种基于属性的密钥隔离签名方法,其特征在于包含以下步骤:
步骤一:***初始化
1.1定义G1为一个加法循环群,其阶数均为q.定义p为G1上的一个生成元;
1.2定义一个哈希函数H1:{0,1}*→Zq,该函数的功能为将任意长度的字符串投射到有限域域Zq上;
1.3属性鉴权中心在有限域内为每个属性选择一个随机数此外还为每个时间片段TPn选取随机数最后挑选随机数则***的主私钥为{ti,kn,y},***公共参数为{G1,p,q,Y=yp,Kn=knp,Ti=tip,H1};
步骤二:初始密钥分发
在初始时间片段TP0,属性鉴权中心属性鉴权中心根据每个用户的属性结构树Tk的每一个叶子节点选取一个多项式qx,多项式的度dx为该节点的门限值kx减1,即(dx=kx-1),对于根节点设置qroot(0)=y,对于其他的节点,设置qx(0)=qparent(x) index(x),其中parent(x)为节点x的父节点,index(x)为节点x在其所有兄弟节点中的序号,然后属性鉴权中心将初始密钥发送给签名者;
步骤三:密钥更新:
3.1当***的时间片段从TPn-1进化到TPn时,属性鉴权中心为每个属性计算密钥的更新信息
3.2用户得到后,将自己之前的密钥更新到最新版本,计算步骤方法如下:
SK TP n = SK TP n - 1 + UP i , TP n = { q x ( 0 ) + t i + k n H 1 ( T i , TP n ) , i ∈ T k } ;
步骤四:签名
4.1对文件M,签名者选取
4.2根据***的公共参数,数据发送者计算以下信息:
v1=xp,
v 2 = SK TP n + xH 1 ( M , TP n ) = q x ( 0 ) + t i + k n H 1 ( T i , TP n ) + xH 1 ( M , TP n ) ;
4.3数据发送者将{v1,v2,M}打包上传至数据服务器;
步骤五:验证
5.1数据接收者从数据服务器处下载相应的文件及签名;
5.2数据接收者利用***公共参数进行如下计算:
Σ i ∈ T k v 2 p - T i - H 1 ( M , TP n ) v 1 - H 1 ( T i , TP n ) K n = Y
若等式成立则签名合法。
2.根据权利要求1所述的一种基于属性的密钥隔离签名方法,其特征在于步骤五中,判断签名合法的正确性如下:
Σ i ∈ T k v 2 p - T i - H 1 ( M , TP n ) v 1 - H 1 ( T i , TP n ) K n = Σ i ∈ T k ( q x ( 0 ) + t i + k n H 1 ( T i , TP n ) + xH 1 ( M , TP n ) ) p - T i - H 1 ( M , TP n ) v 1 - H 1 ( T i , TP n ) K n = Σ i ∈ T k ( q x ( 0 ) + t i + k n H 1 ( T i , TP n ) + xH 1 ( M , TP n ) ) p - t i p - H 1 ( M , TP n ) x p - H 1 ( T i , TP n ) k n p = Σ i ∈ T k q x ( 0 ) p = y p = Y .
CN201610510247.7A 2016-07-01 2016-07-01 一种基于属性的密钥隔离签名方法 Active CN106027240B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610510247.7A CN106027240B (zh) 2016-07-01 2016-07-01 一种基于属性的密钥隔离签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610510247.7A CN106027240B (zh) 2016-07-01 2016-07-01 一种基于属性的密钥隔离签名方法

Publications (2)

Publication Number Publication Date
CN106027240A true CN106027240A (zh) 2016-10-12
CN106027240B CN106027240B (zh) 2019-06-04

Family

ID=57104847

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610510247.7A Active CN106027240B (zh) 2016-07-01 2016-07-01 一种基于属性的密钥隔离签名方法

Country Status (1)

Country Link
CN (1) CN106027240B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107979840A (zh) * 2018-01-23 2018-05-01 重庆邮电大学 一种密钥隔离安全的车联网v2i认证***及方法
WO2019007298A1 (en) * 2017-07-06 2019-01-10 Beijing DIDI Infinity Technology and Development Co., Ltd SYSTEMS AND METHODS FOR DATA TRANSMISSION
CN109218016A (zh) * 2017-07-06 2019-01-15 北京嘀嘀无限科技发展有限公司 数据传输方法及装置、服务器、计算机设备和存储介质
CN112926074A (zh) * 2021-03-26 2021-06-08 成都卫士通信息产业股份有限公司 一种sm9密钥门限化生成方法、装置、设备及存储介质
CN113055175A (zh) * 2021-06-02 2021-06-29 杭州链城数字科技有限公司 分布式ca的私钥分配方法和电子装置
US20210209241A1 (en) * 2019-04-26 2021-07-08 Green Zone Security., Ltd. Apparatus and method for data obfuscation of IoT device using pseudorandom number
CN113922955A (zh) * 2021-10-06 2022-01-11 烽火通信科技股份有限公司 一种xmss算法的全硬件实现架构及其***
WO2023134577A1 (zh) * 2022-01-17 2023-07-20 中兴通讯股份有限公司 云数据安全认证方法、***和计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1738237A (zh) * 2004-04-05 2006-02-22 惠普开发有限公司 具有连接管理的密钥配置拓扑
CN103873257A (zh) * 2014-03-24 2014-06-18 中国工商银行股份有限公司 密钥更新、数字签名及签名验证的方法及装置
CN105373091A (zh) * 2014-08-11 2016-03-02 费希尔-罗斯蒙特***公司 确认设备对过程控制***安全

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1738237A (zh) * 2004-04-05 2006-02-22 惠普开发有限公司 具有连接管理的密钥配置拓扑
CN103873257A (zh) * 2014-03-24 2014-06-18 中国工商银行股份有限公司 密钥更新、数字签名及签名验证的方法及装置
CN105373091A (zh) * 2014-08-11 2016-03-02 费希尔-罗斯蒙特***公司 确认设备对过程控制***安全

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019007298A1 (en) * 2017-07-06 2019-01-10 Beijing DIDI Infinity Technology and Development Co., Ltd SYSTEMS AND METHODS FOR DATA TRANSMISSION
CN109218016A (zh) * 2017-07-06 2019-01-15 北京嘀嘀无限科技发展有限公司 数据传输方法及装置、服务器、计算机设备和存储介质
CN109691010A (zh) * 2017-07-06 2019-04-26 北京嘀嘀无限科技发展有限公司 用于数据传输的***和方法
CN109218016B (zh) * 2017-07-06 2020-05-26 北京嘀嘀无限科技发展有限公司 数据传输方法及装置、服务器、计算机设备和存储介质
CN109691010B (zh) * 2017-07-06 2021-01-08 北京嘀嘀无限科技发展有限公司 用于数据传输的***和方法
US11444752B2 (en) 2017-07-06 2022-09-13 Beijing Didi Infinity Technology And Development Co., Ltd. Systems and methods for data encryption and decryption in data transmission
CN107979840B (zh) * 2018-01-23 2021-02-09 重庆邮电大学 一种密钥隔离安全的车联网v2i认证***及方法
CN107979840A (zh) * 2018-01-23 2018-05-01 重庆邮电大学 一种密钥隔离安全的车联网v2i认证***及方法
US20210209241A1 (en) * 2019-04-26 2021-07-08 Green Zone Security., Ltd. Apparatus and method for data obfuscation of IoT device using pseudorandom number
CN112926074B (zh) * 2021-03-26 2022-08-23 成都卫士通信息产业股份有限公司 一种sm9密钥门限化生成方法、装置、设备及存储介质
CN112926074A (zh) * 2021-03-26 2021-06-08 成都卫士通信息产业股份有限公司 一种sm9密钥门限化生成方法、装置、设备及存储介质
CN113055175B (zh) * 2021-06-02 2021-08-06 杭州链城数字科技有限公司 分布式ca的私钥分配方法和电子装置
CN113055175A (zh) * 2021-06-02 2021-06-29 杭州链城数字科技有限公司 分布式ca的私钥分配方法和电子装置
CN113922955A (zh) * 2021-10-06 2022-01-11 烽火通信科技股份有限公司 一种xmss算法的全硬件实现架构及其***
CN113922955B (zh) * 2021-10-06 2023-07-07 烽火通信科技股份有限公司 一种xmss算法的全硬件实现架构及其***
WO2023134577A1 (zh) * 2022-01-17 2023-07-20 中兴通讯股份有限公司 云数据安全认证方法、***和计算机可读存储介质

Also Published As

Publication number Publication date
CN106027240B (zh) 2019-06-04

Similar Documents

Publication Publication Date Title
CN106027240A (zh) 一种基于属性的密钥隔离签名方法
US11853437B2 (en) Method for storing data on a storage entity
CN103268460B (zh) 一种云存储数据完整性验证方法
CN110321735B (zh) 基于零知识证明的业务办理方法、***及存储介质
US10880100B2 (en) Apparatus and method for certificate enrollment
CN103888262B (zh) 用于云数据审计的密钥变化和签名更新的方法
CN108039943A (zh) 一种可验证的加密搜索方法
EP3362936A1 (en) Trusted platforms using minimal hardware resources
CN110071808A (zh) 一种区块链用户的安全数字身份验证方法和装置
CN103765809A (zh) 隐式认证的公钥
CN103733564A (zh) 利用隐式证书链的数字签名
CN104978239A (zh) 一种实现多备份数据动态更新的方法、装置及***
US11711205B2 (en) Unified secure device provisioning
CN104038493B (zh) 无双线性对的云存储数据安全审计方法
US11502846B2 (en) Whitebox computation of keyed message authentication codes
CN102883321A (zh) 一种面向移动微技的数字签名认证方法
CN111444547A (zh) 用于数据完整性证明的方法、设备及计算机存储介质
CN101951605A (zh) 移动Widget的数字签名方法
Shih et al. Traceability for Vehicular Network Real-Time Messaging Based on Blockchain Technology.
CN105915333A (zh) 一种基于属性加密的高效密钥分发方法
CN114785524A (zh) 电子***生成方法、装置、设备和介质
CN103414557A (zh) 新型的密钥隔离签名的方法及***
CN105491069A (zh) 云存储中基于抵抗主动攻击的完整性验证方法
CN105812144A (zh) 一种无可信中心的可追踪属性签名方法
CN114553547B (zh) 一种可监管区块链传感器的数据认证方法与***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant