[go: up one dir, main page]

CN107104802A - 一种在标准模型下可证安全的基于属性的签密方法 - Google Patents

一种在标准模型下可证安全的基于属性的签密方法 Download PDF

Info

Publication number
CN107104802A
CN107104802A CN201610768337.6A CN201610768337A CN107104802A CN 107104802 A CN107104802 A CN 107104802A CN 201610768337 A CN201610768337 A CN 201610768337A CN 107104802 A CN107104802 A CN 107104802A
Authority
CN
China
Prior art keywords
attribute
signcryption
message
calculate
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610768337.6A
Other languages
English (en)
Other versions
CN107104802B (zh
Inventor
宋云
李志慧
李永明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaanxi Normal University
Original Assignee
Shaanxi Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shaanxi Normal University filed Critical Shaanxi Normal University
Priority to CN201610768337.6A priority Critical patent/CN107104802B/zh
Publication of CN107104802A publication Critical patent/CN107104802A/zh
Application granted granted Critical
Publication of CN107104802B publication Critical patent/CN107104802B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种在标准模型下可证安全的基于属性的签密方法,所述签密为在一个逻辑步骤内同时实现数字签名和加密两种功能。所述签名为发送方以电子形式签名一个消息或文件,签名后的消息或文件能在计算机网络中传送,并表示签名人对该消息或文件的内容负有责任;所述加密为利用技术手段把重要数据进行编码传送。既可以做到对消息的保密传输,还可以对签密者所含的属性进行认证。同时,该方法在标准模型下满足机密性,即在MBDH假设下适应性选择密文攻击下的不可区分性。

Description

一种在标准模型下可证安全的基于属性的签密方法
技术领域:
本发明属于计算机信息安全技术领域,涉及一种签密方法,尤其是一种在标准模型下可证安全的基于属性的签密方法。
背景技术:
1984年Shamir提出了基于身份的公钥密码体制,其基本思想是用户采用自己的身份信息作为公钥,而用户的私钥由一个可信的第三方产生。基于身份的公钥密码体制以较低的代价解决了基于证书的公钥体制中证书与用户身份的绑定问题,但是也带来了另一个问题就是会泄漏用户身份信息。2005年在欧密会上首次提出了模糊身份的概念,这就是基于属性密码系统的雏形。在一个属性基加密方法中,每个用户都拥有一组属性,一个中心机构拥有一个主密钥。当用户第一次加入属性基加密系统时,中心机构根据该用户的属性,利用主密钥为其产生一个密钥。加密者可以利用一组属性来加密消息,使得只有属性与密文中要求的属性相匹配的用户才能利用其密钥解密密文。由于不同的用户可能有部分相同的属性,所以属性基加密方法可以实现一对多的安全的数据传输,同时它也可以容易地实现解密者身份的隐藏。
在基于属性密码的实际应用中解密者有可能需要对自己收到的密文进行认证。比如,属性集合为A1的用户收到属性集合为A2的用户发送的密文C,接收者不仅要解密该密文,而且要验证C的发送者是属性集合为A1的用户。这时,就要同时用到基于属性的加密和签名两项功能。如果用传统的先签名后加密,则它的计算量和通信成本都将会增加。同时,由于在随机预言机模型中,哈希函数被看作为一个完全随机的理想模型,是一个很强的要求。因此在随机预言机模型下是可证安全的签密方案在具体应用中却无法构造出相应的实例。所以,构造标准模型下安全的基于属性的签密方案既具有较高的安全性同时也具有现实意义,是亟待解决的问题。
发明内容:
本发明的目的在于将线性码上的属性基密码构造方法引入签密之中,提出了一个线性码上的基于属性的签密方法。该方法可以在一个合理的逻辑步骤内同时完成基于属性加密和基于属性签名两项功能,既可以做到对消息的保密传输,还可以对签密者所含的属性进行认证。同时,该方法在标准模型下满足机密性,即在MBDH假设下适应性选择密文攻击下的不可区分性。
本发明的目的是通过以下技术方案来解决的:
本发明是标准模型下安全的基于属性的签密方法。所述签密为在一个逻辑步骤内同时实现数字签名和加密两种功能。所述签名为发送方以电子形式签名一个消息或文件,签名后的消息或文件能在计算机网络中传送,并表示签名人对该消息或文件的内容负有责任;所述加密为利用技术手段把重要数据进行编码传送。
该方法按照以下步骤实施
步骤一、系统建立
1)给定安全系数κ,密钥生成中心(PKG)任意选取素数p阶的循环群G1,G2,g是G1的生成元,双线性映射e:G1*G1→G2,全部属性集合A={1,2,…,n-1};
2)PKG选取一个密码学哈希函数H:{0,1}*→Zp
3)PKG随机选取y∈Zp,计算Y=e(g,g)y
4)PKG随机选取整数li对应于某项属性i∈A,计算
则系统参数为params={L1,L2,…,Ln-1,Y},主密钥为{l1,l2,…,ln-1,y}。
步骤二、用户密钥生成
令C是一个[n,k;p]线性码且生成矩阵G=(g0,g1,…,gn-1)k×n,则基于属性集A的线性码C上秘密共享体制的访问结构随机选择向量使得y=ug0。令As和Ae分别是签密者P1的签名属性集和加密属性集,其中As是线性码C上秘密共享体制的访问结构ΓA中的授权子集,即As∈ΓA。Au是接收者P2的属性集。对某一系统用户p,该用户的属性集合是A的一个子集,记作Ap,则用户p的私钥为其中i∈Ap。具体地,
1)签名私钥为其中i∈As
2)解密私钥为其中i∈Au∩Ae
步骤三、签密
假设签密者P1想要给接收者发送签密消息,其中要签密的消息为M∈G2
1)在Zp上选取随机数x,计算
2)计算r=H1(ε||M);
3)计算
4)计算E=M*Yx
5)则密文为C=(As,Ae,E,ε,s)。
步骤四、解签密
当接收者P2接收到密文C=(As,Ae,E,ε,s)时,执行如下步骤:
1)计算其中λi是接收者P2计算的满足的系数。
2)计算M=E/β;
3)计算r=H1(ε||M);
4)计算υ'=βr,其中αi是接收者P2计算的满足的系数。
如果υ=υ',验证通过,所得消息有效,返回解密后的信息M;否则输出拒绝。
本发明具有以下有益效果
本发明针对签密使用环境中,系统只需要机密性或认证性时,系统必须使用额外的加密算法或签名算法,增加系统负担;签密过程无法实现一对多的安全的数据传输以及解密者身份的隐藏;随机预言机模型下安全方案现实中无法构建具体实例等问题。本发明利用双线性对技术,基于线性码定义灵活的访问结构,提出标准模型下安全的基于属性的签密方法解决上述问题。基于计算性Diffie-Hellman假设和判定性双线性Diffie-Hellman假设下,本发明能够满足不可伪造性和机密性。本发明提供电子文档的标准模型下安全的基于属性的签密,保护了电子文档的机密性、完整性、不可伪造性和不可否认性。
附图说明:
图1为本发明提供的属性基签密方法的流程图;
图2为本发明提供的属性基签密装置的结构示意图。
具体实施方式:
下面结合附图对本发明做进一步详细描述:
参见图1、2,本发明是标准模型下安全的基于属性的签密方法。所述签密为在一个逻辑步骤内同时实现数字签名和加密两种功能。所述签名为发送方以电子形式签名一个消息或文件,签名后的消息或文件能在计算机网络中传送,并表示签名人对该消息或文件的内容负有责任;所述加密为利用技术手段把重要数据进行编码传送。
该方法按照以下步骤实施
步骤一、系统建立
1)给定安全系数κ,密钥生成中心(PKG)任意选取素数p阶的循环群G1,G2,g是G1的生成元,双线性映射e:G1*G1→G2,全部属性集合A={1,2,…,n-1};
2)PKG选取一个密码学哈希函数H:{0,1}*→Zp
3)PKG随机选取y∈Zp,计算Y=e(g,g)y
4)PKG随机选取整数li对应于某项属性i∈A,计算
则系统参数为params={L1,L2,…,Ln-1,Y},主密钥为{l1,l2,…,ln-1,y}。
步骤二、用户密钥生成
令C是一个[n,k;p]线性码且生成矩阵G=(g0,g1,…,gn-1)k×n
则基于属性集A的线性码C上秘密共享体制的访问结构随机选择向量使得y=ug0。令As和Ae分别是签密者P1的签名属性集和加密属性集,其中As是线性码C上秘密共享体制的访问结构ΓA中的授权子集,即As∈ΓA。Au是接收者P2的属性集。对某一系统用户p,该用户的属性集合是A的一个子集,记作Ap,则用户p的私钥为其中i∈Ap
具体地,
1)签名私钥为其中i∈As
2)解密私钥为其中i∈Au∩Ae
步骤三、签密
假设签密者P1想要给接收者发送签密消息,其中要签密的消息为M∈G2
1)在Zp上选取随机数x,计算
2)计算r=H1(ε||M);
3)计算
4)计算E=M*Yx
5)则密文为C=(As,Ae,E,ε,s)。
步骤四、解签密
当接收者P2接收到密文C=(As,Ae,E,ε,s)时,执行如下步骤:
1)计算其中λi是接收者P2计算的满足的系数。
2)计算M=E/β;
3)计算r=H1(ε||M);
4)计算υ'=βr,其中αi是接收者P2计算的满足的系数。
如果υ=υ',验证通过,所得消息有效,返回解密后的信息M;否则输出拒绝。
本发明具有以下有益效果
本发明针对签密使用环境中,系统只需要机密性或认证性时,系统必须使用额外的加密算法或签名算法,增加系统负担;签密过程无法实现一对多的安全的数据传输以及解密者身份的隐藏;随机预言机模型下安全方案现实中无法构建具体实例等问题。本发明利用双线性对技术,基于线性码定义灵活的访问结构,提出标准模型下安全的基于属性的签密方法解决上述问题。基于计算性Diffie-Hellman假设和判定性双线性Diffie-Hellman假设下,本发明能够满足不可伪造性和机密性。本发明提供电子文档的标准模型下安全的基于属性的签密,保护了电子文档的机密性、完整性、不可伪造性和不可否认性。
下面分别给出本发明标准模型下安全的基于属性签密方法的正确性和安全性证明:
·正确性
故M=E/β,r=H1(ε||M),可算得υ'=βr;又
验证υ=υ',若等式成立,则消息有效,返回解密后的信息M;否则,输出拒绝。
·机密性
证明:
假设伪造者A能以不可忽略的优势ò攻击本方案,则能够构造算法B以至少ò/2的优势解决群G1中的计算性Diffie-Hellman问题,具体实施构造步骤如下:
区分者把作为子程序来解决一个随机的问题实例,即给定g,ga,gb,gc,Z,判定是否成立。B模拟A的挑战者,且接收挑战的加密属性集
初始化:B按照下面方法分配公钥参数。令Y=e(g,A)=e(g,g)a,全部属性集合A={1,2,…,n-1}。对于所有的i∈A,若随机选择βi∈Zp且令(故li=cβi);若则随机γi∈Zp且令(故li=γi)。并将公钥参数PK发给敌手A,在他看来这些参数就像是按照签密系统随机产生的。
阶段1:当敌手A发起一定数量的询问时,算法B进行如下响应:
1)私钥询问:当敌手A对于属性集ωu时,我们定义解密秘钥如果其中ki∈Zp;否则,令其中γi∈Zp。对于ugi=cβiki,且对于我们有ugi=ξi,B能够构造其私钥。
2)解签密询问:在满足的情况下,敌手A对密文C=(ωse,E,ε,s)发起解签密询问时,假设A提供属性集ωu,i,算法B运行私钥提取算法,并将签密结果传送给A。
挑战阶段:敌手A提交两个相同长度的消息M0andM1,B随机选取ν∈{0,1},则将C*发送给A,继续随机选取μ∈{0,1}。
如果μ=0,则
如果μ=1,则Z=e(g,g)z,那么E'=Mνe(g,g)z。由于z是随机选取的,E'是群G2中的一个随机元,故明文不包含Mν的任何消息。
阶段2:敌手A按照第一步中定义的查询再次进行询问
猜想:敌手A输出对ν的猜想ν'。如果ν=ν',B输出μ'=0,令如果B输出μ'=1,则Z是群G2中的一个随机数。
下面计算B成功的概率。
当μ=1时,A不会得到有关ν的任何信息。因此我们可得由于当ν≠ν',B猜想μ'=1,故
当μ=0时,A看到关于Mν的一个签密。定义A的优势为,可得由于当ν=ν',B猜想μ'=1,故
所以B的优势是:
即当伪造者A能以不可忽略的优势ò攻击本方案,能够构造算法B以至少ò/2的优势解决群G1中的计算性Diffie-Hellman问题。
注:如图2所示,属性基签密装置包括建立单元,接收单元,解密验证单元。
1)建立单元,用于中心机构建立基于线性码秘密共享体制的属性基签密系统。
2)接收单元,用于接收中心机构发送的密钥,所述密钥是由中心机构通过线性码上的秘密共享理论体系、属性基签密系统的主密钥以及P1、P2的属性集生成的,所要用到的属性基签密系统的公共参数、属性基签密系统的主密钥是通过中心机构的安全参数生成的。所述接收单元还用于,接收签密方P1发送的密文,所述密文是由其密钥、系统主密钥以及公共参数生成的。
接收单元还包括输入子单元,输出子单元
所述输入子单元,用于输入安全参数,生成属性基签密系统的主密钥,属性基签密系统的公共参数以及P1、P2的属性集。
所述输出子单元,用于输出签密方P1和解密方P2的密钥以及密文。
3)解密验证单元,P2的属性集Au满足Au∩Ae∈ΓA时,在通过其相应密钥解密密文的同时,利用公共参数和双线性群产生算法验证所述密钥的正确性。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施方式仅限于此,对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单的推演或替换,都应当视为属于本发明由所提交的权利要求书确定专利保护范围。

Claims (6)

1.一种在标准模型下可证安全的基于属性的签密方法,其特征在于:所述签密为在一个逻辑步骤内同时实现数字签名和加密两种功能;所述签名为发送方以电子形式签名一个消息或文件,签名后的消息或文件能在计算机网络中传送,并表示签名人对该消息或文件的内容负有责任;所述加密为利用技术手段把重要数据进行编码传送;既可以做到对消息的保密传输,还可以对签密者所含的属性进行认证。
2.如权利要求1所述的签密方法,其特征在于,按照如下步骤:
步骤一:中心机构建立属性基签密系统;
步骤二:签密方P1和解密方P2接收中心机构发送的密钥,密钥是由中心机构通过线性码上的秘密共享理论体系、属性基签密系统的主密钥以及签密方P1、解密方P2的属性生成的;
步骤三:签密方P1利用其密钥、系统主密钥以及公共参数生成密文,并将其发送给解密方P2
步骤四:当解密方P2的属性集按一定要求满足访问控制结构时,通过其相应密钥解密密文并验证签名,以判定该密文的有效性及真实性。
3.如权利要求2所述的签密方法,其特征在于,所述步骤一如下:
1)给定安全系数κ,密钥生成中心(PKG)任意选取素数p阶的循环群G1,G2,g是G1的生成元,双线性映射e:G1*G1→G2,全部属性集合A={1,2,…,n-1};
2)PKG选取一个密码学哈希函数H:{0,1}*→Zp
3)PKG随机选取y∈Zp,计算Y=e(g,g)y
4)PKG随机选取整数l1,l2,...,ln-1∈Zp,li对应于某项属性i∈A,计算则系统参数为params={L1,L2,...,Ln-1,Y},主密钥为{l1,l2,...,ln-1,y}。
4.如权利要求2所述的签密方法,其特征在于,所述步骤二如下:
令C是一个[n,k;p]线性码且生成矩阵G=(g0,g1,...,gn-1)k×n,则基于属性集A的线性码C上秘密共享体制的访问结构随机选择向量使得y=ug0;令As和Ae分别是签密者P1的签名属性集和加密属性集,其中As是线性码C上秘密共享体制的访问结构ΓA中的授权子集,即As∈ΓA;Au是接收者P2的属性集;对某一系统用户p,该用户的属性集合是A的一个子集,记作Ap,则用户p的私钥为其中i∈Ap;具体地,
1)签名私钥为其中i∈As
2)解密私钥为其中i∈Au∩Ae
5.如权利要求2所述的签密方法,其特征在于,所述步骤三如下:
假设签密者P1想要给接收者发送签密消息,其中要签密的消息为M∈G2
1)在Zp上选取随机数x,计算
2)计算r=H1(ε||M);
3)计算
4)计算E=M*Yx
5)则密文为C=(As,Ae,E,ε,s)。
6.如权利要求2所述的签密方法,其特征在于,所述步骤四如下:
当接收者P2接收到密文C=(As,Ae,E,ε,s)时,执行如下步骤:
1)计算其中λi是接收者P2计算的满足的系数;
2)计算M=E/β;
3)计算r=H1(ε||M);
4)计算其中αi是接收者P2计算的满足的系数;
如果υ=υ',验证通过,所得消息有效,返回解密后的信息M;否则输出拒绝。
CN201610768337.6A 2016-08-29 2016-08-29 一种在标准模型下可证安全的基于属性的签密方法 Expired - Fee Related CN107104802B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610768337.6A CN107104802B (zh) 2016-08-29 2016-08-29 一种在标准模型下可证安全的基于属性的签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610768337.6A CN107104802B (zh) 2016-08-29 2016-08-29 一种在标准模型下可证安全的基于属性的签密方法

Publications (2)

Publication Number Publication Date
CN107104802A true CN107104802A (zh) 2017-08-29
CN107104802B CN107104802B (zh) 2020-02-04

Family

ID=59658466

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610768337.6A Expired - Fee Related CN107104802B (zh) 2016-08-29 2016-08-29 一种在标准模型下可证安全的基于属性的签密方法

Country Status (1)

Country Link
CN (1) CN107104802B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115913649A (zh) * 2022-10-25 2023-04-04 福建师范大学 基于商密sm9的高效属性基签密方法与系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103716162A (zh) * 2013-12-06 2014-04-09 长安大学 一种在标准模型下安全的基于身份广义签密方法
US20140169556A1 (en) * 2012-12-18 2014-06-19 Empire Technology Development Llc Schemes for signcryption

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140169556A1 (en) * 2012-12-18 2014-06-19 Empire Technology Development Llc Schemes for signcryption
CN103716162A (zh) * 2013-12-06 2014-04-09 长安大学 一种在标准模型下安全的基于身份广义签密方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
孟雷: "可证安全的属性集合加密策略研究", 《计算机工程与设计》 *
王天芹,苏莉文: "标准模型下安全的基于身份的可验证加密签名", 《计算机科学》 *
胡国政,洪帆: "标准模型中可证安全的签名方案", 《武汉理工大学学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115913649A (zh) * 2022-10-25 2023-04-04 福建师范大学 基于商密sm9的高效属性基签密方法与系统
CN115913649B (zh) * 2022-10-25 2025-03-28 福建师范大学 基于商密sm9的高效属性基签密方法与系统

Also Published As

Publication number Publication date
CN107104802B (zh) 2020-02-04

Similar Documents

Publication Publication Date Title
US11870891B2 (en) Certificateless public key encryption using pairings
CN104821880B (zh) 一种无证书广义代理签密方法
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
CN104393996B (zh) 一种基于无证书的签密方法和系统
CN101667913B (zh) 基于对称加密的认证加密方法及加密系统
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
CN106027239A (zh) 基于椭圆曲线的无密钥托管问题的多接收者签密方法
CN113300856B (zh) 一种可证安全的异构混合签密方法
CN101977112A (zh) 一种基于神经网络混沌吸引子的公钥密码加密和解密方法
CN107086912B (zh) 一种异构存储系统中的密文转换方法、解密方法及系统
CN114095181B (zh) 一种基于国密算法的门限环签名方法及系统
CN104767612A (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN110995412B (zh) 基于乘法群的无证书环签密方法
CN105763528B (zh) 一种混合机制下多重接收者匿名的加密装置
CN106357397B (zh) 发送者可认证的非对称群密钥协商方法
CN104767611A (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN110708157B (zh) 一种基于无证书的多接收者匿名签密方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
Zhang et al. Efficient and provably secure distributed signing protocol for mobile devices in wireless networks
CN107682158B (zh) 一种可托管的认证加密方法
CN106453253B (zh) 一种高效的基于身份的匿签密方法
Hyla et al. Implicit and explicit certificates-based encryption scheme
Elkamchouchi et al. An efficient proxy signcryption scheme based on the discrete logarithm problem
Zheng et al. Threshold attribute‐based signcryption and its application to authenticated key agreement
CN103716162B (zh) 一种在标准模型下安全的基于身份广义签密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200204

CF01 Termination of patent right due to non-payment of annual fee