CN111431723A - 一种基于零知识证明的工业环境移动充电设备的认证策略 - Google Patents
一种基于零知识证明的工业环境移动充电设备的认证策略 Download PDFInfo
- Publication number
- CN111431723A CN111431723A CN202010223037.6A CN202010223037A CN111431723A CN 111431723 A CN111431723 A CN 111431723A CN 202010223037 A CN202010223037 A CN 202010223037A CN 111431723 A CN111431723 A CN 111431723A
- Authority
- CN
- China
- Prior art keywords
- proof
- zero
- node
- authentication
- elliptic curve
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于零知识证明的工业环境移动充电设备的认证策略,以移动充电设备为核心,其包括两个认证过程,分别为待充电节点充电前对充电设备的身份认证和基站对充电设备的身份认证。本发明针对工业环境的设备认证问题,研究了离散对数函数的特点与椭圆曲线相结合,并采用在零知识证明过程核心算法中引入椭圆曲线加密技术,解决了零知识证明的多轮迭代,将迭代次数减少到一次。
Description
技术领域
本发明涉及一种基于零知识证明的工业环境移动充电设备的认证策略,属于工业无线可充电领域。
背景技术
工业无线可充电传感器网络(Industrial Wireless Rechargeable SensorNetwork,IWRSN)的充电设备对传感器节点进行能量补充,充电设备需要与基站和待充电节点进行身份识别,而传感器节点计算和存储能力都较低,常用的加密技术由于计算量较大而不适用于传感器网络。2007年,Keith首次在传感器网络身份认证过程中使用零知识证明思想。而后几年,该思想得到了较快发展。所以设计一种证明过程更简单,安全性更高的传感器网络设备认证策略至关重要。
发明内容
为了克服现有技术中的不足,本发明提出了一种基于零知识证明的工业环境移动充电设备的认证策略,可以解决工业无线可充电传感器网络中的设备认证问题,并有效的来抵抗假冒待充电节点及充电设备对网络的攻击。
本发明中主要采用的技术方案为:
一种基于零知识证明的工业环境移动充电设备的认证策略,以移动充电设备为核心,其包括两个认证过程,分别为待充电节点充电前对充电设备的身份认证和基站对充电设备的身份认证,所述身份认证过程的具步骤如下:
步骤1:设定初始条件为:证明者P与验证者V共享p,G,M,p为椭圆曲线循环子群的生成元,其中,G为给定椭圆曲线E上的一个基点,M为满足椭圆曲线离散对数的解;
步骤2:证明者P向验证者V发出认证请求;
步骤3:所述验证者V生成随机数r∈K,K为有限域,计算X=r·G,Y′=r·M,并发送X给所述证明者P;
步骤4:所述证明者P计算Y=s·X,发送Y给所述验证者V;
步骤5:所述验证者V检验Y=Y'的等式是否成立,若等式成立则通过所述证明者P的认证,若等式不成立则拒绝所述证明者P的认证;
步骤6:当充电完成后,待充电节点向充电设备发送节点签名的工作量证明proof;当充电设备返回基站后,由基站验证节点签名的工作量证明proof。
优选地,所述步骤1中的初始条件如下:采用椭圆曲线加密方法,K为有限域,E为给定所述有限域K上的一条椭圆曲线,所述E的阶为order(E),G为所述给定椭圆曲线E上的一个基点,M为满足椭圆曲线离散对数的解,秘密s为基站为认证过程所选择的整数,且满足关系式(1):
s·G=Mmodp (1)。
优选地,所述步骤6中工作量证明proof为节点完成充电后为充电设备提供的工作量证明,节点将自身编号id与秘密s进行哈希运算得到工作量证明,满足下列公式:
proof=Hash(id,s) (2)。
优选地,证明过程通过零知识证明过程核心算法中引入椭圆曲线加密技术,证明过程符合单轮零知识证明过程,满足两个必要条件:认证过程选择的椭圆曲线函数为单向同态函数;椭圆曲线函数经过常量替换后为关于替换变量的可交换函数。
优选地,所述待充电节点充电前对充电设备的身份认证过程中,证明者P为充电设备,验证者V为待充电节点;所述基站对充电设备的身份认证过程中,证明者P为充电设备,验证者V为基站。
有益效果:本发明提供一种基于零知识证明的工业环境移动充电设备的认证策略,其针对工业环境的设备认证问题,研究了离散对数函数的特点与椭圆曲线相结合,并采用在零知识证明过程核心算法中引入椭圆曲线加密技术,解决了零知识证明的多轮迭代,将迭代次数减少到一次。
附图说明
图1为实施例1节点对充电设备认证过程示意图;
图2为实施例2基站对充电设备认证过程示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
实施例1
如图1和2所示,采用本发明的基于零知识证明的工业环境移动充电设备的认证策略,在充电设备离开基站前,对认证过程进行初始化,包括椭圆曲线的选择,秘密s的选择,共享信息的生成与分发。在对待充电节点进行充电过程中,根据椭圆曲线离散对数零知识证明方案完成待充电节点对充电设备的身份验证。充电设备完成充电后,由待充电节点向充电设备发送带有节点签名的服务证明信息。充电设备在完成为规划好的所有节点充电的任务后,回到基站进行能量补充,基站对回归的充电设备根据椭圆曲线离散对数零知识证明方案进行身份验证,以及充电设备服务工作量的验证。
初始条件:充电设备与待充电节点共享p,G,M,在充电设备离开基站前,基站为认证过程选取运算参数:选取椭圆曲线,使其满足以下关系式:
s·G=Mmodp (1);
M为满足椭圆曲线离散对数的解,秘密s为基站为认证过程所选择的整数,生成共享信息G,M,p,并将信息G,M,p共享给待充电节点,充电设备离开基站前,获得基站发送的秘密s。
待充电节点对充电设备的认证过程如下:
1)充电设备生成随机数r,将其发送给待充电节点,请求与待充电节点建立联系;
2)待充电节点计算X=r·G,Y′=r·M,将X发送给充电设备;
3)充电设备计算Y=s·X,将Y发送给待充电节点;
4)待充电节点比较Y=Y′的等式是否成立,若等式成立则证明充电设备合法,进入充电阶段,否则拒绝充电设备的认证;
5)当完成充电后,待充电节点向充电设备发送节点签名的充电证明proof,用于证明其工作量,所述工作量证明公式如下:
proof=Hash(id,s) (2)。
待充电节点对充电设备的认证过程通过在零知识证明过程核心算法中引入椭圆曲线加密技术,证明过程符合单轮零知识证明过程,满足两个必要条件:认证过程选择的椭圆曲线函数为单向同态函数;椭圆曲线函数经过常量替换后为关于替换变量的可交换函数。
待充电节点对充电设备认证过程符合零知识交互:
完备性分析:由证明过程可知,若充电设备确实掌握验证所需的秘密s,并且按照步骤进行验证,那么待充电节点总能验证充电设备的身份,即方案是完备的。
有效性分析:假设充电设备不知道秘密s,在收到X后,基于ECDLP问题,充电设备无法从X=r·G中推算出G的值,也就无法计算得到M而通过Y′=r·M对节点进行欺骗,如果设备使用假的s′构造Y=s′·X,那么待充电节点在步骤4中会验证失败并拒绝设备。
零知识性分析:在认证过程中,充电设备获得的信息仅有X,其中X=r·G,充电设备求得Y′的困难性等价于在有限域上计算椭圆曲线的难度。所以,在本方案中,充电设备无法通过认证过程获得待充电节点的其余信息,待充电节点也无法获得充电设备的更多信息。
基站对回归的充电设备认证过程如下:
1)充电设备向基站发出认证请求;
2)基站生成随机数r,计算X=r·G,Y′=r·M并发送X至充电设备,并要求该充电设备发送充电服务待充电节点的工作量证明proof;
3)充电设备计算Y=s·X,将Y发送给基站,并将待充电节点发送给其的工作量证明proof发送给基站;
4)基站比较Y=Y'等式是否成立,并对充电设备提供的待充电节点的工作量证明proof与基站预留信息进行对比验证,进行身份认证以及工作量认证后,判定该设备是否为合法设备。
5)证明过程通过零知识证明过程核心算法中引入椭圆曲线加密技术,证明过程符合单轮零知识证明过程,满足两个必要条件:函数为单向同态函数;函数经过常量替换后为关于替换变量的可交换函数。
基站对充电设备认证过程符合零知识交互:
完备性分析:由证明过程可以看出,若充电设备确实拥有验证所需的秘密s,并按照设计进行验证,那么基站总是接收充电设备正确的证明。若基站向充电设备进行工作量挑战认证,设备总能给出正确的应答,那么证明设备确实为这些节点进行了充电服务,即方案是完备的。
有效性分析:假设设备不知道秘密s,在收到X后,基于椭圆曲线离散对数问题,设备无法从X=r·G中推算出G的值,也就无法计算得到M而通过Y=r·M对基站进行欺骗。如果设备使用假的s′构造Y=s′·X,那么基站在步骤4中会验证失败并拒绝设备。若设备并没用为规划的节点进行充电服务并得到节点的认证,在基站进行工作量验证时,设备将不能提供基站所需要的节点证明,基站将拒绝设备的进入。
零知识性分析:在认证过程中,充电设备从基站获得的信息仅有X,其中X=r·G,充电设备求得Y的困难性等价于在有限域上计算椭圆曲线的难度。所以,在本方案中,充电设备无法通过认证过程获得更多的信息。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (5)
1.一种基于零知识证明的工业环境移动充电设备的认证策略,以移动充电设备为核心,其包括两个认证过程,分别为待充电节点充电前对充电设备的身份认证和基站对充电设备的身份认证,其特征在于,所述身份认证过程的具步骤如下:
步骤1:设定初始条件为:证明者P与验证者V共享p,G,M,p为椭圆曲线循环子群的生成元,其中,G为给定椭圆曲线E上的一个基点,M为满足椭圆曲线离散对数的解;
步骤2:证明者P向验证者V发出认证请求;
步骤3:所述验证者V生成随机数r∈K,K为有限域,计算X=r·G,Y′=r·M,并发送X给所述证明者P;
步骤4:所述证明者P计算Y=s·X,发送Y给所述验证者V;
步骤5:所述验证者V检验Y=Y'的等式是否成立,若等式成立则通过所述证明者P的认证,若等式不成立则拒绝所述证明者P的认证;
步骤6:当充电完成后,待充电节点向充电设备发送节点签名的工作量证明proof;
当充电设备返回基站后,由基站验证节点签名的工作量证明proof。
2.根据权利要求1所述的一种基于零知识证明的工业环境移动充电设备的认证策略,其特征在于,所述步骤1中的初始条件如下:采用椭圆曲线加密方法,K为有限域,E为给定所述有限域K上的一条椭圆曲线,所述E的阶为order(E),G为所述给定椭圆曲线E上的一个基点,M为满足椭圆曲线离散对数的解,秘密s为基站为认证过程所选择的整数,且满足关系式(1):
s·G=Mmodp (1)。
3.根据权利要求1所述的一种基于零知识证明的工业环境移动充电设备的认证策略,其特征在于,所述步骤6中工作量证明proof为节点完成充电后为充电设备提供的工作量证明,节点将自身编号id与秘密s进行哈希运算得到工作量证明,满足下列公式:
proof=Hash(id,s) (2)。
4.根据权利要求1所述的一种基于零知识证明的工业环境移动充电设备的认证策略,其特征在于,证明过程通过零知识证明过程核心算法中引入椭圆曲线加密技术,证明过程符合单轮零知识证明过程,满足两个必要条件:认证过程选择的椭圆曲线函数为单向同态函数;椭圆曲线函数经过常量替换后为关于替换变量的可交换函数。
5.根据权利要求1所述的一种基于零知识证明的工业环境移动充电设备的认证策略,其特征在于,所述待充电节点充电前对充电设备的身份认证过程中,证明者P为充电设备,验证者V为待充电节点;所述基站对充电设备的身份认证过程中,证明者P为充电设备,验证者V为基站。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010223037.6A CN111431723A (zh) | 2020-03-26 | 2020-03-26 | 一种基于零知识证明的工业环境移动充电设备的认证策略 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010223037.6A CN111431723A (zh) | 2020-03-26 | 2020-03-26 | 一种基于零知识证明的工业环境移动充电设备的认证策略 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111431723A true CN111431723A (zh) | 2020-07-17 |
Family
ID=71548821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010223037.6A Pending CN111431723A (zh) | 2020-03-26 | 2020-03-26 | 一种基于零知识证明的工业环境移动充电设备的认证策略 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111431723A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1444169A (zh) * | 2003-04-23 | 2003-09-24 | 浙江大学 | 一种椭圆曲线上基于公钥证书的身份认证方法 |
CN101702804A (zh) * | 2009-11-23 | 2010-05-05 | 西安电子科技大学 | 基于自认证公钥的两方密钥协商方法 |
CN101969377A (zh) * | 2010-10-09 | 2011-02-09 | 成都市华为赛门铁克科技有限公司 | 零知识身份认证方法和系统 |
CN102231666A (zh) * | 2011-06-29 | 2011-11-02 | 电子科技大学 | 基于强素数的零知识身份认证方法 |
CN102638345A (zh) * | 2012-05-09 | 2012-08-15 | 四川师范大学 | 基于椭圆曲线离散对数困难性假设的daa认证方法及系统 |
CN110190969A (zh) * | 2019-06-06 | 2019-08-30 | 浙江大学宁波理工学院 | 一种匿名信息系统中用户身份克隆检测方法及系统 |
US20190372763A1 (en) * | 2017-02-09 | 2019-12-05 | Huawei International Pte. Ltd. | System and method for computing private keys for self certified identity based signature schemes |
-
2020
- 2020-03-26 CN CN202010223037.6A patent/CN111431723A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1444169A (zh) * | 2003-04-23 | 2003-09-24 | 浙江大学 | 一种椭圆曲线上基于公钥证书的身份认证方法 |
CN101702804A (zh) * | 2009-11-23 | 2010-05-05 | 西安电子科技大学 | 基于自认证公钥的两方密钥协商方法 |
CN101969377A (zh) * | 2010-10-09 | 2011-02-09 | 成都市华为赛门铁克科技有限公司 | 零知识身份认证方法和系统 |
CN102231666A (zh) * | 2011-06-29 | 2011-11-02 | 电子科技大学 | 基于强素数的零知识身份认证方法 |
CN102638345A (zh) * | 2012-05-09 | 2012-08-15 | 四川师范大学 | 基于椭圆曲线离散对数困难性假设的daa认证方法及系统 |
US20190372763A1 (en) * | 2017-02-09 | 2019-12-05 | Huawei International Pte. Ltd. | System and method for computing private keys for self certified identity based signature schemes |
CN110190969A (zh) * | 2019-06-06 | 2019-08-30 | 浙江大学宁波理工学院 | 一种匿名信息系统中用户身份克隆检测方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Garg et al. | An efficient blockchain-based hierarchical authentication mechanism for energy trading in V2G environment | |
Gope et al. | An efficient privacy-preserving authentication scheme for energy internet-based vehicle-to-grid communication | |
Zhou et al. | Efficient certificateless multi-copy integrity auditing scheme supporting data dynamics | |
Abdalla et al. | Tightly-secure signatures from lossy identification schemes | |
CN112637189A (zh) | 物联网应用场景下的多层区块链跨域认证方法 | |
CN103024743B (zh) | 一种无线局域网可信安全接入方法 | |
CN112929181B (zh) | 抗Sybil攻击身份的生成 | |
CN115051985B (zh) | 一种基于动态节点的拜占庭容错共识协议的数据共识方法 | |
Kamil et al. | A big data anonymous batch verification scheme with conditional privacy preservation for power injection over vehicular network and 5G smart grid slice | |
CN108337092B (zh) | 用于在通信网络中执行集体认证的方法和系统 | |
Sudarsono et al. | An anonymous authentication system in wireless networks using verifier-local revocation group signature scheme | |
Khan et al. | A secure and energy efficient key agreement framework for vehicle-grid system | |
Shen et al. | Traceable and privacy-preserving authentication scheme for energy trading in V2G networks | |
Belkaaloul et al. | Anonymous authentication protocol for efficient communications in vehicle to grid networks | |
Li et al. | Efficient identity-based chameleon hash for mobile devices | |
Zheng et al. | [Retracted] An Anonymous Authentication Scheme in VANETs of Smart City Based on Certificateless Group Signature | |
Lu et al. | EATH: An efficient aggregate authentication protocol for smart grid communications | |
CN102299791B (zh) | 自治公钥证书管理方法、系统及设备 | |
CN114095162A (zh) | 一种无证书用电信息采集系统连接验证方法及装置 | |
CN113872759A (zh) | 一种智能电网的轻量级身份认证方法 | |
CN111431723A (zh) | 一种基于零知识证明的工业环境移动充电设备的认证策略 | |
Dey et al. | HessianAuth: An ECC-based distributed and efficient authentication mechanism for 6LoWPAN networked IoT devices | |
CN113112268A (zh) | 匿名多重签名方法、计算机设备和存储介质 | |
Jiang et al. | Key-and-Signature Compact Multi-Signatures for Blockchain: A Compiler with Realizations | |
CN107547199B (zh) | 网上竞标系统完善前向安全可否认密钥交换协议实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200717 |