CN116488800B - 应用于签名终端的异构聚合签名*** - Google Patents

应用于签名终端的异构聚合签名*** Download PDF

Info

Publication number
CN116488800B
CN116488800B CN202310371614.XA CN202310371614A CN116488800B CN 116488800 B CN116488800 B CN 116488800B CN 202310371614 A CN202310371614 A CN 202310371614A CN 116488800 B CN116488800 B CN 116488800B
Authority
CN
China
Prior art keywords
signature
key
terminal
private key
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310371614.XA
Other languages
English (en)
Other versions
CN116488800A (zh
Inventor
金禹樵
李培
蒋松
潘光绪
董彦成
杨剑
曹帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Second Research Institute of CAAC
Original Assignee
Second Research Institute of CAAC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Second Research Institute of CAAC filed Critical Second Research Institute of CAAC
Priority to CN202310371614.XA priority Critical patent/CN116488800B/zh
Publication of CN116488800A publication Critical patent/CN116488800A/zh
Application granted granted Critical
Publication of CN116488800B publication Critical patent/CN116488800B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了应用于签名终端的异构聚合签名***,包括:签名终端A从Z* p中随机选择私钥ska,计算公钥pka;签名终端B将身份信息IDb发送给私钥生成中心,私钥生成中心从Z* p中随机选择主密钥s1,计算对应的公钥Ppub1;签名终端C将身份信息IDc发送给密钥生成中心,从Z* p中随机选择私钥uskc,计算对应的公钥upkc,密钥生成中心从Z* p中随机选择主密钥s2,计算对应的公钥Ppub2。签名终端A、B、C分别根据自身所属的公开密钥体系计算特征码Si,从Z* p中随机选择ri,计算Ri,将签名序列发送给验证中心。本发明通过合理的设置用于聚合验证的特征码,使一个验证者能够验证任意多个来自于不同密码***的用户签名的合法性,从而减少验证者的***初始化开销和签名验证开销。

Description

应用于签名终端的异构聚合签名***
技术领域
本发明涉及信息安全数据处理技术领域,尤其涉及应用于签名终端的异构聚合签名***。
背景技术
聚合签名是密码学的一个重要签名方式。一个聚合签名协议允许任意多个用户在公开的、不安全的信道上向同一个验证者发送各自的数字签名。验证者可以将任意多个用户的签名进行聚合,并且仅需进行一次签名验证算法即可验证所有用户的签名是否合法,聚合签名可以大大提升签名验证效率。
现有的公钥密码体系分为三种:1、基于证书的公开密钥体系,采用证书机制实现用户的身份和用户的钥匙之间的安全对应,一般都采用公钥基础设施(Public KeyInfrastructure:PKI)技术。2、基于身份的公开密钥体系(Identity-Based Cryptography:IBC),这类***中用户的私钥由***中的一受信任的第三方(密钥生成中心:KGC)使用标识私钥生成算法计算生成;3、基于无证书的公开密钥体系(Certificateless Public KeyCryptography,CLC),这种机制中用户私钥由两个秘密因素决定:一个是从密钥生成中心中提取的与用户身份相关的密钥,另一个是由用户自己生成的密钥。从一个秘密元素不能计算另一个,即密钥生成中心不能算出用户的部分密钥,用户也算不出密钥生成中心生成的部分密钥。因此,无证书密码***没有密钥托管(key escrow)的功能。
若密码协议的参与者均属于同一种密码***,则该协议属于同构密码协议。否则,该协议属于异构密码协议。
当前,基于同构密码协议的聚合签名协议已较为成熟,主要有以下几种:
2008年,Wen和Ma[Y.Wen,J.Ma,An aggregate signature scheme with constantpairing operations,2008 International Conference on Computer Science andSoftware Engineering,2008,pp.830-833.]提出了一个只需要固定次数的双线性对的聚合签名协议。该协议允许任意多个PKI的用户进行签名,验证者可以对所有的用户的签名进行聚合并一次验证。但该方法仅适用于PKI。
2019年,Yang等[X.Yang,R.Liu,M.Wang and G.Chen,Identity-based aggregatesignature scheme in vehicle ad-hoc network,2019 4th International Conferenceon Mechanical,Control and Computer Engineering,2019,pp.1046-1049.]提出了一个适用于车联网的聚合签名协议。该协议允许任意多个IBC的用户进行签名,验证者可以对所有用户的签名进行聚合并一次验证。但该方法仅适用于IBC。
2021年,Kar等[J.Kar,X.Liu and F.Li,CL-ASS:An efficient and low-costcertificateless aggregate signature scheme for wireless sensor networks,Journal of Information Security and Applications,2021,61,p.102905.]提出了一个适用于无线传感网络的聚合签名协议。该协议允许任意多个CLC的用户进行签名,验证者可以对所有用户的签名进行聚合并一次验证。但该方法仅适用于CLC。
发明内容
为了解决以上技术问题,本发明旨在提供一种能够使多个属于异构密码协议的签名终端从广播的***参数中获取参数,基于自身所属的公开密钥体系进行签名并由验证中心统一进行聚合验证的***,通过合理的设置用于聚合验证的特征码,使一个验证者能够验证任意多个来自于不同密码***的用户签名的合法性,从而减少验证者的***初始化开销和签名验证开销,为来自于不同密码***的用户提供签名和认证服务。
为了实现上述目的,本发明提供的技术方案包括:
应用于签名终端的异构聚合签名***,包括:
属于基于证书的公开密钥体系并互相通信的证书授权中心和签名终端A、属于基于身份的公开密钥体系并互相通信的私钥生成中心和签名终端B、属于基于无证书的公开密钥体系并互相通信的密钥生成中心和签名终端C、以及分别与签名终端A、B、C相互通信的验证中心;
所述验证中心向签名终端A、B、C广播***参数其中p为大素数;G为p阶加法循环群;GT为p阶乘法循环群;/>为双线性映射;H0,H1和H2分别为抗碰撞的散列函数,且H0从{0,1}*映射到{0,1}n,H1从{0,1}*映射到G,H2从{0,1}*映射到/>为任意比特长的二进制序列;/>为除去零元素所得到的p阶整数域;P和Q为G的生成元;
签名终端A从中随机选择私钥ska=xa,计算公钥pka=xaP,并向证书授权中心申请证书;签名终端B将自己的身份信息IDb发送给私钥生成中心,私钥生成中心从/>中随机选择主密钥s1,计算对应的公钥Ppub1,并根据IDb计算签名终端B的私钥/>签名终端C将自己的身份信息IDc发送给密钥生成中心,并从/>中随机选择私钥uskc=xc,并计算对应的公钥upkc=xcP,密钥生成中心从/>中随机选择主密钥s2,计算对应的公钥Ppub2=s2P,并根据IDc计算签名终端C的部分私钥pskc
签名终端A、B、C分别根据自身所属的公开密钥体系计算特征码Si,从中随机选择ri,计算Ri=riP,将签名序列(IDi,mi,Ri,Si,Ti)发送给验证中心,完成签名;其中IDi为签名终端身份信息;mi是待加密消息;Ti为时间戳;签名终端A的特征码Sa与私钥ska有关;签名终端B的特征码Sb与主密钥s1有关;签名终端C的特征码Sc与私钥pskc和主密钥s2以及私钥uskc有关。
在一些较优的实施例中,所述签名终端A包括第一特征码获取模块,所述第一特征码获取模块获取Sa的方法包括:计算Sa=(ra+haska)Q,其中ha=H2(IDa,mi,Ti,Ra);ska为签名终端A从/>中随机选择的第一私钥且ska=xa;Ra=raP。
在一些较优的实施例中,所述签名终端B包括第二特征码获取模块,所述第二特征码获取模块获取Sb的方法包括:
计算其中/>hb=H2(IDb,mi,Ti,Rb);/>为s1H1(IDb);Ppub1为与私钥生成中心提供的主密钥s1对应的公钥且Ppub1=s1P;Rb=rbP。
在一些较优的实施例中,所述签名终端C包括第三特征码获取模块,所述第三特征码获取模块获取Sc的方法包括:
计算Sc=pskc+hcrcPpub2+(rc+hcuskc)Q,其中pskc=s2H1(IDc);hc=H2(IDc,mi,Ti,Rc);Ppub2为与密钥生成中心提供的主密钥s2对应的公钥且Ppub2=s2P;Rc=rcP;第三私钥uskc为签名终端C从/>中随机选择的私钥且uskc=xc
在一些较优的实施例中,所述验证中心设置为获取签名序列(IDi,mi,Ri,Si,Ti)后进行聚合验证,验证等式是否成立,若成立,则n个用户终端的签名验证通过;否则,验证不通过。
有益效果
本发明提供一种能够使多个属于异构密码协议的签名终端从广播的***参数中获取参数,基于自身所属的公开密钥体系进行签名并由验证中心统一进行聚合验证的***,通过合理的设置用于聚合验证的特征码,使一个验证者能够验证任意多个来自于不同密码***的用户签名的合法性,从而减少验证者的***初始化开销和签名验证开销,为来自于不同密码***的用户提供签名和认证服务。
附图说明
图1为本发明一种较优实施例中的***结构示意图;
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明作进一步阐述。在本发明的描述中,需要理解的是,术语“上”、“下”、“前”、“后”、“左”、“右”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
实施例1
如图1所示,本实施例提供了应用于签名终端的异构聚合签名***,包括:
属于基于证书的公开密钥体系并互相通信的证书授权中心和签名终端A、属于基于身份的公开密钥体系并互相通信的私钥生成中心和签名终端B、属于基于无证书的公开密钥体系并互相通信的密钥生成中心和签名终端C、以及分别与签名终端A、B、C相互通信的验证中心;
所述验证中心向签名终端A、B、C广播***参数其中p为大素数;G为p阶加法循环群;GT为p阶乘法循环群;/>为双线性映射;H0,H1和H2分别为抗碰撞的散列函数,且H0从{0,1}*映射到{0,1}n,H1从{0,1}*映射到G,H2从{0,1}*映射到/>{0,1}*为任意比特长的二进制序列;/>为除去零元素所得到的p阶整数域;P和Q为G的生成元;应当理解的是,在一些较优的实施例中,所述***参数spp的公开还可以由签名终端中的任一者向网络内各参与者广播,也可以由验证中心或其他受信任的第三方公开。签名终端各自向自己所述的公开密钥体系申请注册,并根据所述***参数spp进行***初始化。
各签名终端分别与各自所属的公开密钥体系权威中心通信,获得身份验证和加密密钥等,即获得加密操作的许可。该类步骤为各公开密钥体系的自带常规操作,本发明不做进一步的阐述。
签名终端A从中随机选择私钥ska=xa,计算公钥pka=xaP,并向证书授权中心申请证书;签名终端B将自己的身份信息IDb发送给私钥生成中心,私钥生成中心从/>中随机选择主密钥s1,计算对应的公钥Ppub1,并根据IDb计算签名终端B的私钥/>签名终端C将自己的身份信息IDc发送给密钥生成中心,并从/>中随机选择私钥uskc=xc,并计算对应的公钥upkc=xcP,密钥生成中心从/>中随机选择主密钥s2,计算对应的公钥Ppub2=s2P,并根据IDc计算签名终端C的部分私钥pskc
签名终端A、B、C分别根据自身所属的公开密钥体系计算特征码Si,从中随机选择ri,计算Ri=riP,将签名序列(IDi,mi,Ri,Si,Ti)发送给验证中心,完成签名;其中IDi为签名终端身份信息;mi是待加密消息;Ti为时间戳;签名终端A的特征码Sa与私钥ska有关;签名终端B的特征码Sb与主密钥s1有关;签名终端C的特征码Sc与私钥pskc和主密钥s2以及私钥uskc有关。其中a、b、c分别为签名终端A、B、C的数量,且a+b+c=n,n∈{1,2,…,i,...,n}。应当理解的是,所述特征码Si是融合了签名终端所述公开密钥体系的特点,根据后续的验证需要所设计的,其目的在于使验证中心在进行聚合签名认证时,无需分别为不同的公开密钥体系初始化认证***参数,而是根据所有签名者的身份信息和消息验证该签名的合法性,从而减少验证中心的***初始化开销和签名认证开销,为来自于不同密码***的用户提供认证服务。显然的,在签名终端与各自所述的公开密钥体系服务提供方进行通信时,还包括对各自身份以及密钥和\或公钥的有效性进行验证的步骤,当验证不通过时,则取消本次聚合签名过程,由于该部分内容不是本发明关注的重点,本领域技术人员可根据现有技术的常规方法设计即可,本发明不作进一步的限定。
在一些较优的实施例中,给出了一种特征码Si具体获取方法,用于具体说明特征码Si的特点和内在逻辑,但并不用于限定为特征码Si获取的唯一方法。
所述签名终端A包括第一特征码获取模块,所述第一特征码获取模块获取Sa的方法包括:计算Sa=(ra+haska)Q,其中ha=H2(IDa,mi,Ti,Ra);ska为签名终端A从/>中随机选择的第一私钥且ska=xa;Ra=raP。
所述签名终端B包括第二特征码获取模块,所述第二特征码获取模块获取Sb的方法包括:
计算其中/>hb=H2(IDb,mi,Ti,Rb);/>为s1H1(IDb);Ppub1为与私钥生成中心提供的主密钥s1对应的公钥且Ppub1=s1P;Rb=rbP。
所述签名终端C包括第三特征码获取模块,所述第三特征码获取模块获取Sc的方法包括:
计算Sc=pskc+hcrcPpub2+(rc+hcuskc)Q,其中pskc=s2H1(IDc);hc=H2(IDc,mi,Ti,Rc);Ppub2为与密钥生成中心提供的主密钥s2对应的公钥且Ppub2=s2P;Rc=rcP;第三私钥uskc为签名终端C从/>中随机选择的私钥且uskc=xc
上述特征码的设计思路如下:在这样的设计下,CLC特征码的后两项加数和PKI特征码的形式相同;IBC特征码和CLC特征码的前两项加数形式相同。以此可以进行三种类型的特征码聚合。
所述验证中心设置为获取签名序列(IDi,mi,Ri,Si,Ti)后进行聚合验证。所述聚合验证是聚合签名的对应步骤,在一些较优的实施例中,为了使一个验证者能够验证任意多个来自于不同密码***的用户签名的合法性,从而减少验证者的***初始化开销和签名验证开销,为来自于不同密码***的用户提供签名和认证服务。考虑设立验证等式的步骤,即验证等式是否成立,若成立,则n个用户终端的签名验证通过;否则,验证不通过。
应当理解的是,当逐个计算每类签名终端的特征值叠加值时,步骤较为繁琐,对于算力的要求较高,因此,在一些较优的实施例中,通过合理的设定公式中的特征公式为各公开密钥体系所对应的验证码,可以使验证的过程更有效率。具体包括:
将前述步骤获取到的特征码Sa、特征码Sb和特征码Sc代入所述验证等式中并进行化简:
其中,pka为第一私钥ska对应的公钥且pka=xaP;upkc为第三私钥uskc对应的公钥且upkc=xcP;
设定为签名终端A的验证码;将/>设定为签名终端B的验证码CAb;分别将/>和/>设定为签名终端C的验证码CAc2和CAc1
则上述验证等式可转换为:
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (5)

1.应用于签名终端的异构聚合签名***,其特征在于,包括:
属于基于证书的公开密钥体系并互相通信的证书授权中心和签名终端A、属于基于身份的公开密钥体系并互相通信的私钥生成中心和签名终端B、属于基于无证书的公开密钥体系并互相通信的密钥生成中心和签名终端C、以及分别与签名终端A、B、C相互通信的验证中心;
所述验证中心向签名终端A、B、C广播***参数其中p为大素数;G为p阶加法循环群;GT为p阶乘法循环群;/>为双线性映射;H0,H1和H2分别为抗碰撞的散列函数,且H0从{0,1}*映射到{0,1}n,H1从{0,1}*映射到G,H2从{0,1}*映射到/>{0,1}*为任意比特长的二进制序列;{0,1}n为比特长为n的二进制序列;/>为除去零元素所得到的p阶整数域;P和Q为G的生成元;
签名终端A从中随机选择私钥ska=xa,计算公钥pka=xaP,并向证书授权中心申请证书;签名终端B将自己的身份信息IDb发送给私钥生成中心,私钥生成中心从/>中随机选择主密钥s1,计算对应的公钥Ppub1,并根据IDb计算签名终端B的私钥SIDb;签名终端C将自己的身份信息IDc发送给密钥生成中心,并从/>中随机选择私钥uskc=xc,并计算对应的公钥upkc=xcP,密钥生成中心从/>中随机选择主密钥s2,计算对应的公钥Ppub2=s2P,并根据IDc计算签名终端C的部分私钥pskc
签名终端A、B、C分别根据自身所属的公开密钥体系计算特征码Si,从中随机选择ri,计算Ri=riP,将签名序列(IDi,mi,Ri,Si,Ti)发送给验证中心,完成签名;其中IDi为签名终端身份信息;mi是待加密消息;Ti为时间戳;签名终端A的特征码Sa与私钥ska有关;签名终端B的特征码Sb与主密钥s1有关;签名终端C的特征码Sc与私钥pskc和主密钥s2以及私钥uskc有关。
2.如权利要求1所述的应用于签名终端的异构聚合签名***,其特征在于,
所述签名终端A包括第一特征码获取模块,所述第一特征码获取模块获取Sa的方法包括:计算Sa=(ra+haska)Q,其中ha=H2(IDa,mi,Ti,Ra);ska为签名终端A从/>中随机选择的第一私钥且ska=xa;Ra=raP。
3.如权利要求1所述的应用于签名终端的异构聚合签名***,其特征在于:
所述签名终端B包括第二特征码获取模块,所述第二特征码获取模块获取Sb的方法包括:
计算其中/>hb=H2(IDb,mi,Ti,Rb);/>为s1H1(IDb);Ppub1为与私钥生成中心提供的主密钥s1对应的公钥且Ppub1=s1P;Rb=rbP。
4.如权利要求1所述的应用于签名终端的异构聚合签名***,其特征在于:
所述签名终端C包括第三特征码获取模块,所述第三特征码获取模块获取Sc的方法包括:
计算Sc=pskc+hcrcPpub2+(rc+hcuskc)Q,其中pskc=s2H1(IDc);hc=H2(IDc,mi,Ti,Rc); Ppub2为与密钥生成中心提供的主密钥s2对应的公钥且Ppub2=s2P;Rc=rcP;第三私钥uskc为签名终端C从/>中随机选择的私钥且uskc=xc
5.如权利要求1所述的应用于签名终端的异构聚合签名***,其特征在于:
所述验证中心设置为获取签名序列(IDi,mi,Ri,Si,Ti)后进行聚合验证,验证等式是否成立,若成立,则n个用户终端的签名验证通过;否则,验证不通过。
CN202310371614.XA 2023-04-10 2023-04-10 应用于签名终端的异构聚合签名*** Active CN116488800B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310371614.XA CN116488800B (zh) 2023-04-10 2023-04-10 应用于签名终端的异构聚合签名***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310371614.XA CN116488800B (zh) 2023-04-10 2023-04-10 应用于签名终端的异构聚合签名***

Publications (2)

Publication Number Publication Date
CN116488800A CN116488800A (zh) 2023-07-25
CN116488800B true CN116488800B (zh) 2024-03-29

Family

ID=87218735

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310371614.XA Active CN116488800B (zh) 2023-04-10 2023-04-10 应用于签名终端的异构聚合签名***

Country Status (1)

Country Link
CN (1) CN116488800B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010069180A1 (zh) * 2008-12-17 2010-06-24 成都市华为赛门铁克科技有限公司 一种密钥分发方法、***及装置
CN104301108A (zh) * 2014-09-23 2015-01-21 电子科技大学 一种从基于身份环境到无证书环境的签密方法
CN107707360A (zh) * 2017-11-10 2018-02-16 西安电子科技大学 物联网环境下的异构聚合签密方法
CN110505058A (zh) * 2019-08-20 2019-11-26 西安电子科技大学 跨链场景下异构区块链的身份认证方法
CN113162773A (zh) * 2021-05-25 2021-07-23 辽宁工程技术大学 一种可证安全的异构盲签密方法
CN113300856A (zh) * 2021-05-25 2021-08-24 辽宁工程技术大学 一种可证安全的异构混合签密方法
CN114785508A (zh) * 2022-04-24 2022-07-22 中国民用航空总局第二研究所 一种异构认证密钥协商方法和***
CN115834056A (zh) * 2022-12-05 2023-03-21 信阳师范学院 一种无证书有序聚合签名方法、***及相关装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010069180A1 (zh) * 2008-12-17 2010-06-24 成都市华为赛门铁克科技有限公司 一种密钥分发方法、***及装置
CN104301108A (zh) * 2014-09-23 2015-01-21 电子科技大学 一种从基于身份环境到无证书环境的签密方法
CN107707360A (zh) * 2017-11-10 2018-02-16 西安电子科技大学 物联网环境下的异构聚合签密方法
CN110505058A (zh) * 2019-08-20 2019-11-26 西安电子科技大学 跨链场景下异构区块链的身份认证方法
CN113162773A (zh) * 2021-05-25 2021-07-23 辽宁工程技术大学 一种可证安全的异构盲签密方法
CN113300856A (zh) * 2021-05-25 2021-08-24 辽宁工程技术大学 一种可证安全的异构混合签密方法
CN114785508A (zh) * 2022-04-24 2022-07-22 中国民用航空总局第二研究所 一种异构认证密钥协商方法和***
CN115834056A (zh) * 2022-12-05 2023-03-21 信阳师范学院 一种无证书有序聚合签名方法、***及相关装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"一种安全的PKI 与IBC 之间的双向异构数字签名方案";孟博,王潇潇,郑绪睿,等;《中南民族大学学报( 自然科学版)》;第40卷(第2期);第184-192页 *

Also Published As

Publication number Publication date
CN116488800A (zh) 2023-07-25

Similar Documents

Publication Publication Date Title
CN108809658B (zh) 一种基于sm2的身份基的数字签名方法与***
CN110912708B (zh) 一种基于sm9数字签名算法的环签名生成方法
CN107707360B (zh) 物联网环境下的异构聚合签密方法
CN109257184B (zh) 基于匿名广播加密的可链接环签名方法
CN111342973B (zh) 一种安全的pki与ibc之间的双向异构数字签名方法
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和***
CN110601859B (zh) 一种基于25519椭圆曲线的无证书公钥密码签名方法
CN104079412B (zh) 基于智能电网身份安全的无可信pkg的门限代理签名方法
CN112039660B (zh) 一种物联网节点群组身份安全认证方法
CN110880977A (zh) 一种安全高效的sm9环签名生成与验证方法
WO2014069985A1 (en) System and method for identity-based entity authentication for client-server communications
CN113572603A (zh) 一种异构的用户认证和密钥协商方法
CN112699394B (zh) 一种基于sm9算法的密钥应用方法
CN108449326B (zh) 一种异构可否认的认证方法和***
CN111654366A (zh) 一种安全的pki与ibc之间的双向异构强指定验证者签名方法
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN111917550A (zh) 基于无证书聚类签名无双线性对的认证方法及***
CN113411801B (zh) 一种基于身份签密的移动终端认证方法
CN111669275B (zh) 一种无线网络环境下可选择从节点的主从协作签名方法
CN116599659B (zh) 无证书身份认证与密钥协商方法以及***
CN112383403A (zh) 一种异构环签名方法
CN116488800B (zh) 应用于签名终端的异构聚合签名***
CN116132070B (zh) 异构聚合签名方法及设备
CN114070570A (zh) 一种电力物联网的安全通信方法
CN116647333A (zh) 应用于验证中心的异构聚合签名***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant