[go: up one dir, main page]

CN114598460B - 基于sm9的多接收者签密方法 - Google Patents

基于sm9的多接收者签密方法 Download PDF

Info

Publication number
CN114598460B
CN114598460B CN202210150464.5A CN202210150464A CN114598460B CN 114598460 B CN114598460 B CN 114598460B CN 202210150464 A CN202210150464 A CN 202210150464A CN 114598460 B CN114598460 B CN 114598460B
Authority
CN
China
Prior art keywords
receiver
private key
sender
steps
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210150464.5A
Other languages
English (en)
Other versions
CN114598460A (zh
Inventor
冀会芳
张玉臣
周洪伟
李福林
袁霖
王潇雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Engineering University Of Chinese People's Liberation Army Cyberspace Force
Original Assignee
PLA Information Engineering University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PLA Information Engineering University filed Critical PLA Information Engineering University
Priority to CN202210150464.5A priority Critical patent/CN114598460B/zh
Publication of CN114598460A publication Critical patent/CN114598460A/zh
Application granted granted Critical
Publication of CN114598460B publication Critical patent/CN114598460B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于SM9的多接收者签密方法。该方法包括:步骤1:系统建立,具体包括:密钥生成中心选择系统参数,生成系统的主公私钥对,并将系统的主公钥发送至系统用户,秘密保存系统的主私钥;步骤2:密钥提取,具体包括:密钥生成中心利用系统的主公私钥对和用户标识,为系统用户生成用户私钥,并通过安全信道将所述用户私钥发送给对应的系统用户;步骤3:多接收者签密,具体包括:发送者利用系统的主公钥和自身的私钥对待签密明文进行签密生成签密文,并按照给定的接收者列表发送至各接收者;步骤4:解签密,具体包括:合法接收者采用自身的私钥对接收到的签密文进行解密和验证,若验证通过,则得到明文及发送者对所述明文的签名;若验证失败,则拒绝接收签密文。

Description

基于SM9的多接收者签密方法
技术领域
本发明涉及通信安全技术领域,尤其涉及一种基于SM9的多接收者签密方法。
背景技术
签密是在一个逻辑步骤内对消息实现认证和加密两项功能,其效率远高于“加密”+“认证”两项操作,有效减少了计算和通信开销。多接收者签密能够让发送者仅通过一次签密操作就可以将消息发送给多个不同的接收者,适用于有机密性和认证性需求的广播场景,如网络付费服务、云计算服务、电子贸易、智能家居等网络服务。标识密码系统用可识别的唯一的字符串,如邮箱地址、手机号等作为用户公钥,实现了用户身份和公钥的自然绑定,解决了证书的管理问题。
已有的标识多接收者签密方案都是基于国外算法设计的。为实现密码自主可控,我国自主设计了SM9标识密码算法,并成为我国标识密码算法标准。而现有文献“基于商密SM9的高效标识签密”给出的基于SM9的标识签密方案,可以实现点对点通信,无法实现一对多的保密通信。
发明内容
为了能够基于SM9国密算法实现一对多的保密通信,本发明提供一种基于SM9的多接收者签密方法,发送者只需一次签密操作,合法的多个接收者利用自己私钥,即可解签密获得消息,从而可以实现广播签密,即一对多的“机密+认证”的通信功能。本发明方法适用于需要“机密+认证”功能的广播服务,如付费服务,电子贸易等场合。
本发明提供一种基于SM9的多接收者签密方法,包括:
步骤1:系统建立,具体包括:密钥生成中心选择系统参数,生成系统的主公私钥对,并将系统的主公钥发送至系统用户,秘密保存系统的主私钥;
步骤2:密钥提取,具体包括:密钥生成中心利用系统的主公私钥对和用户标识,为系统用户生成用户私钥,并通过安全信道将所述用户私钥发送给对应的系统用户;
步骤3:多接收者签密,具体包括:发送者利用系统的主公钥和自身的私钥对待签密明文进行签密生成签密文,并按照给定的接收者列表发送至各接收者;
步骤4:解签密,具体包括:合法接收者采用自身的私钥对接收到的签密文进行解密和验证,若验证通过,则得到明文及发送者对所述明文的签名;若验证失败,则拒绝接收签密文。
进一步地,步骤1具体包括:
密钥生成中心选择一个双线性群
Figure BDA0003510158740000021
其中
Figure BDA0003510158740000022
均为加法循环群,
Figure BDA0003510158740000023
为乘法循环群,N表示
Figure BDA0003510158740000024
的阶,e表示从
Figure BDA0003510158740000025
Figure BDA0003510158740000026
的双线性映射,N>2λ且N为素数,λ为给定的安全参数;
密钥生成中心随机选择α∈[1,N-1],选择三个Hash函数H1:
Figure BDA0003510158740000027
H2:
Figure BDA0003510158740000028
H3:{0,1}*→{0,1}n,其中n为待签密明文的长度;[1,N-1],
Figure BDA0003510158740000029
均表示不小于1且不大于N-1的整数组成的集合;
密钥生成中心计算群
Figure BDA00035101587400000210
的元素Ppub=αP2,计算群
Figure BDA00035101587400000211
的元素g=e(P1,Ppub),其中P1和P2分别是群
Figure BDA00035101587400000212
Figure BDA00035101587400000213
的生成元,且有ψ(P2)=P1
密钥生成中心选择用一个字节表示的签密私钥生成函数识别符hid,则系统的主公钥mpk为:mpk=(BP,g,P1,P2,Ppub,H1,H2,H3,hid),系统的主私钥msk为msk=α。
进一步地,步骤2具体包括:
给定用户标识ID∈{0,1}*,密钥生成中心在有限域FN上计算t1=H1(ID||hid,N)+α,若t1=0,则需重新产生系统的主公钥,计算和公开主公钥,并更新已有用户的私钥;否则计算t2=α·t1 -1和SKID=t2·P2,把SKID作为系统用户的私钥;其中,“ID||hid”表示ID和hid的级联,t1和t2均为临时变量。
进一步地,步骤3具体包括:
步骤3.1:发送者计算群
Figure BDA00035101587400000215
的元素Qi=H1(IDi||hid,N)P1+ψ(Ppub),i=1,2,…,R;R表示接收者的个数;“IDi||hid”表示IDi和hid的级联;IDi表示第i个接收者的标识;Qi为中间变量;
步骤3.2:发送者随机选取随机数r∈[1,N-1],计算群
Figure BDA00035101587400000214
的元素ω=gr,并将ω数据类型转换为比特串;ω为中间变量;
步骤3.3:发送者计算整数h=H2(M||ω,N)和整数l=(r-h)modN,若l=0则返回步骤3.2,重新选择随机数r;M表示待签密明文,M∈{0,1}n;h和l均为中间变量;
步骤3.4:发送者计算群
Figure BDA0003510158740000031
的元素
Figure BDA0003510158740000032
IDS为发送者的标识;S表示明文M的签名;
Figure BDA0003510158740000033
表示发送者的私钥;
步骤3.5:发送者计算群
Figure BDA0003510158740000034
的元素Ti=rQi,i=1,2,…,R,记T=(T1,T2,…,TR),并将Ti数据类型转换为比特串;Ti为中间变量;
步骤3.6:发送者计算
Figure BDA0003510158740000035
记c=(c1,c2,…,cR);ci表示对明文M加密后的密文;
步骤3.7:发送者输出签密文CT=(c,S,T)。
进一步地,步骤4具体包括:
步骤4.1:接收者IDi计算群
Figure BDA0003510158740000036
的元素
Figure BDA0003510158740000037
并将ω′数据类型转换为比特串;ω′为中间变量;
Figure BDA0003510158740000038
表示接收者IDi的私钥;
步骤4.2:接收者IDi计算
Figure BDA0003510158740000039
M′为接收者IDi计算出的明文;
步骤4.3:接收者IDi计算h′=H2(M′||ω′,N)和t=gh′;h′和t均为中间变量;
步骤4.4:接收者IDi计算P=H1(IDS||hid,N)P2+Ppub;P为中间变量;
步骤4.5:接收者IDi验证e(S,P)·t=ω′是否成立,若成立则验证通过,获得明文数据M及其签名σ=(ω′,S);否则验证失败,返回⊥。
进一步地,所述接收者IDi验证e(S,P)·t=ω′的验证过程包括:解密正确性验证过程和签名正确性验证过程;
其中,所述解密正确性验证过程具体包括:
Figure BDA00035101587400000310
Figure BDA0003510158740000041
所述签名正确性验证过程具体包括:
Figure BDA0003510158740000042
本发明的有益效果:
与已有的标识多接收者签密方法相比,本发明基于商密SM9标识密码算法实现了标识多接收者签密方法的国产化,发送者进行一次签密操作即可将消息发送给多个接收者;与已有基于商密SM9标识签密方法相比,本发明可以实现一对多的保密通信,本发明的适用范围更广泛。
附图说明
图1为本发明实施例提供的基于SM9的多接收者签密方法的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供一种基于SM9的多接收者签密方法,包括以下步骤:
S101:系统建立,具体包括:密钥生成中心选择系统参数,生成系统的主公私钥对,并将系统的主公钥发送至系统用户,秘密保存系统的主私钥;
具体地,密钥生成中心选择一个双线性群
Figure BDA0003510158740000051
其中
Figure BDA0003510158740000052
均为加法循环群,
Figure BDA0003510158740000053
为乘法循环群,e表示从
Figure BDA0003510158740000054
Figure BDA0003510158740000055
的双线性映射,N表示
Figure BDA0003510158740000056
的阶,N>2λ且N为素数,λ为给定的安全参数;
密钥生成中心随机选择α∈[1,N-1],选择三个Hash函数H1:
Figure BDA0003510158740000057
H2:
Figure BDA0003510158740000058
H3:{0,1}*→{0,1}n,其中n为待签密明文的长度;[1,N-1]和
Figure BDA0003510158740000059
均表示不小于1且不大于N-1的整数组成的集合;
具体地,H1:{0,1}*
Figure BDA00035101587400000510
的密码杂凑函数;H2
Figure BDA00035101587400000511
Figure BDA00035101587400000512
的密码杂凑函数;H3:{0,1}*到{0,1}n的密码杂凑函数。
密钥生成中心计算群
Figure BDA00035101587400000513
的元素Ppub=αP2,计算群
Figure BDA00035101587400000514
的元素g=e(P1,Ppub),其中P1和P2分别是群
Figure BDA00035101587400000515
Figure BDA00035101587400000516
的生成元,且有ψ(P2)=P1
密钥生成中心选择用一个字节表示的签密私钥生成函数识别符hid,则系统的主公钥mpk为:mpk=(BP,g,P1,P2,Ppub,H1,H2,H3,hid),系统的主私钥msk为msk=α。
S102:密钥提取,具体包括:密钥生成中心利用系统的主公私钥对和用户标识,为系统用户生成用户私钥,并通过安全信道将所述用户私钥发送给对应的系统用户;
具体地,给定用户标识ID∈{0,1}*,密钥生成中心在有限域FN上计算t1=H1(ID||hid,N)+α,若t1=0,则需重新产生系统的主公钥,计算和公开主公钥,并更新已有用户的私钥;否则计算t2=α·t1 -1和SKID=t2·P2,把SKID作为系统用户的私钥;其中,“ID||hid”表示ID和hid的级联,t1和t2均为临时变量。用户标识ID作为可以唯一确定用户的公钥。SKID属于群
Figure BDA00035101587400000517
中的元素,ID和hid是比特串或字符串。t1和t2均属于有限域FN中元素。H1(ID||hid,N)为
Figure BDA00035101587400000518
Figure BDA00035101587400000519
由密码杂凑函数派生的密码函数。
S103:多接收者签密,具体包括:发送者利用系统的主公钥和自身的私钥对待签密明文进行签密生成签密文,并按照给定的接收者列表发送至各接收者;
具体地,本步骤主要包括以下子步骤:
S1031:发送者计算群
Figure BDA0003510158740000061
的元素Qi=H1(IDi||hid,N)P1+ψ(Ppub),i=1,2,…,R;R表示接收者的个数;“IDi||hid”表示IDi和hid的级联;IDi表示第i个接收者的标识;Qi为中间变量;
具体地,(ID1,ID2,…,IDR)组成接收者标识集合。
S1032:发送者随机选取随机数r∈[1,N-1],计算群
Figure BDA0003510158740000062
的元素ω=gr,并将ω数据类型转换为比特串;ω为中间变量;
S1033:发送者计算整数h=H2(M||ω,N)和整数l=(r-h)modN,若l=0则返回步骤S1032,重新选择随机数r;M表示待签密明文,M∈{0,1}n;h和l均为中间变量;
具体地,H2(M||w,N)为
Figure BDA0003510158740000063
Figure BDA0003510158740000064
由密码杂凑函数派生的密码函数。h和l均属于有限域FN中元素。
S1034:发送者计算群
Figure BDA0003510158740000065
的元素
Figure BDA0003510158740000066
IDS为发送者的标识;S表示明文M的签名;
Figure BDA0003510158740000067
表示发送者的私钥;
S1035:发送者计算群
Figure BDA0003510158740000068
的元素Ti=rQi,i=1,2,…,R,记T=(T1,T2,…,TR),并将Ti数据类型转换为比特串;Ti为中间变量;
S1036:发送者计算
Figure BDA0003510158740000069
记c=(c1,c2,…,cR);ci表示对明文M加密后的密文;
具体地,H3(Ti||ω||IDi)为
Figure BDA00035101587400000610
到{0,1}n由密码杂凑函数派生的密码函数。
S1037:发送者输出签密文CT=(c,S,T)。
S104:解签密,具体包括:合法接收者采用自身的私钥对接收到的签密文进行解密和验证,若验证通过,则得到明文及发送者对所述明文的签名;若验证失败,则拒绝接收签密文。
具体地,本步骤包括以下子步骤:
S1041:接收者IDi计算群
Figure BDA00035101587400000611
的元素
Figure BDA00035101587400000612
并将ω′数据类型转换为比特串;ω′为中间变量;
Figure BDA00035101587400000613
表示接收者IDi的私钥;
具体地,ω′属于接收者计算出的群
Figure BDA00035101587400000614
中的元素。
S1042:接收者IDi计算
Figure BDA0003510158740000071
M′为接收者IDi计算出的明文;
S1043:接收者IDi计算h′=H2(M′||ω′,N)和t=gh′;h′和t均为中间变量;
具体地,h′属于接收者计算出的有限域FN中元素。t属于接收者计算出的群
Figure BDA0003510158740000072
中的元素。
S1044:接收者IDi计算P=H1(IDS||hid,N)P2+Ppub;P为中间变量;
具体地,P属于接收者计算出的群
Figure BDA0003510158740000073
中的元素。
S1045:接收者IDi验证e(S,P)·t=ω′是否成立,若成立则验证通过,获得明文数据M及其签名σ=(ω′,S);否则验证失败,返回⊥。
具体地,所述接收者IDi验证e(S,P)·t=ω′的验证过程包括:解密正确性验证过程和签名正确性验证过程;
其中,所述解密正确性验证过程具体包括:
Figure BDA0003510158740000074
所述签名正确性验证过程具体包括:
Figure BDA0003510158740000075
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (2)

1.基于SM9的多接收者签密方法,其特征在于,包括:
步骤1:系统建立,具体包括:密钥生成中心选择系统参数,生成系统的主公私钥对,并将系统的主公钥发送至系统用户,秘密保存系统的主私钥;
步骤2:密钥提取,具体包括:密钥生成中心利用系统的主公私钥对和用户标识,为系统用户生成用户私钥,并通过安全信道将所述用户私钥发送给对应的系统用户;
步骤3:多接收者签密,具体包括:发送者利用系统的主公钥和自身的私钥对待签密明文进行签密生成签密文,并按照给定的接收者列表发送至各接收者;
步骤4:解签密,具体包括:合法接收者采用自身的私钥对接收到的签密文进行解密和验证,若验证通过,则得到明文及发送者对所述明文的签名;若验证失败,则拒绝接收签密文;
步骤1具体包括:
密钥生成中心选择一个双线性群
Figure FDA0004165298920000011
其中
Figure FDA0004165298920000012
均为加法循环群,
Figure FDA00041652989200000113
为乘法循环群,N表示
Figure FDA0004165298920000013
的阶,e表示从
Figure FDA0004165298920000014
Figure FDA0004165298920000015
的双线性映射,N>2λ且N为素数,λ为给定的安全参数;
密钥生成中心随机选择α∈[1,N-1],选择三个Hash函数H1:
Figure FDA0004165298920000016
H2:
Figure FDA0004165298920000017
H3:{0,1}*→{0,1}n,其中n为待签密明文的长度;[1,N-1],
Figure FDA0004165298920000018
均表示不小于1且不大于N-1的整数组成的集合;
密钥生成中心计算群
Figure FDA0004165298920000019
的元素Ppub=αP2,计算群
Figure FDA00041652989200000110
的元素g=e(P1,Ppub),其中P1和P2分别是群
Figure FDA00041652989200000111
Figure FDA00041652989200000112
的生成元,且有ψ(P2)=P1
密钥生成中心选择用一个字节表示的签密私钥生成函数识别符hid,则系统的主公钥mpk为:mpk=(BP,g,P1,P2,Ppub,H1,H2,H3,hid),系统的主私钥msk为msk=α;
步骤2具体包括:
给定用户标识ID∈{0,1}*,密钥生成中心在有限域FN上计算t1=H1(ID||hid,N)+α,若t1=0,则需重新产生系统的主公钥,计算和公开主公钥,并更新已有用户的私钥;否则计算t2=α·t1 -1和SKID=t2·P2,把SKID作为系统用户的私钥;其中,“ID||hid”表示ID和hid的级联,t1和t2均为临时变量;
步骤3具体包括:
步骤3.1:发送者计算群
Figure FDA0004165298920000021
的元素Qi=H1(IDi||hid,N)P1+ψ(Ppub),i=1,2,…,R;R表示接收者的个数;“IDi||hid”表示IDi和hid的级联;IDi表示第i个接收者的标识;Qi为中间变量;
步骤3.2:发送者随机选取随机数r∈[1,N-1],计算群
Figure FDA0004165298920000022
的元素ω=gr,并将ω数据类型转换为比特串;ω为中间变量;
步骤3.3:发送者计算整数h=H2(M||ω,N)和整数l=(r-h)modN,若l=0则返回步骤3.2,重新选择随机数r;M表示待签密明文,M∈{0,1}n;h和l均为中间变量;
步骤3.4:发送者计算群
Figure FDA0004165298920000023
的元素
Figure FDA0004165298920000024
IDS为发送者的标识;S表示明文M的签名;
Figure FDA0004165298920000025
表示发送者的私钥;
步骤3.5:发送者计算群
Figure FDA0004165298920000026
的元素Ti=rQi,i=1,2,…,R,记T=(T1,T2,…,TR),并将Ti数据类型转换为比特串;Ti为中间变量;
步骤3.6:发送者计算
Figure FDA0004165298920000027
记c=(c1,c2,…,cR);ci表示对明文M加密后的密文;
步骤3.7:发送者输出签密文CT=(c,S,T);
步骤4具体包括:
步骤4.1:接收者IDi计算群
Figure FDA0004165298920000028
的元素
Figure FDA0004165298920000029
并将ω′数据类型转换为比特串;ω′为中间变量;
Figure FDA00041652989200000210
表示接收者IDi的私钥;
步骤4.2:接收者IDi计算
Figure FDA00041652989200000211
M′为接收者IDi计算出的明文;
步骤4.3:接收者IDi计算h′=H2(M′||ω′,N)和t=gh′;h′和t均为中间变量;
步骤4.4:接收者IDi计算P=H1(IDS||hid,N)P2+Ppub;P为中间变量;
步骤4.5:接收者IDi验证e(S,P)·t=ω′是否成立,若成立则验证通过,获得明文数据M及其签名σ=(ω′,S);否则验证失败,返回⊥。
2.根据权利要求1所述的基于SM9的多接收者签密方法,其特征在于,所述接收者IDi验证e(S,P)·t=ω′的验证过程包括:解密正确性验证过程和签名正确性验证过程;
其中,所述解密正确性验证过程具体包括:
Figure FDA0004165298920000031
所述签名正确性验证过程具体包括:
Figure FDA0004165298920000032
CN202210150464.5A 2022-02-18 2022-02-18 基于sm9的多接收者签密方法 Active CN114598460B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210150464.5A CN114598460B (zh) 2022-02-18 2022-02-18 基于sm9的多接收者签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210150464.5A CN114598460B (zh) 2022-02-18 2022-02-18 基于sm9的多接收者签密方法

Publications (2)

Publication Number Publication Date
CN114598460A CN114598460A (zh) 2022-06-07
CN114598460B true CN114598460B (zh) 2023-05-16

Family

ID=81806218

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210150464.5A Active CN114598460B (zh) 2022-02-18 2022-02-18 基于sm9的多接收者签密方法

Country Status (1)

Country Link
CN (1) CN114598460B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115694798B (zh) * 2022-10-17 2025-02-07 中国人民解放军网络空间部队信息工程大学 一种基于sm9的无证书数字签密方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710613A (zh) * 2012-05-14 2012-10-03 西安电子科技大学 多接收者生物特征签密方法
CN103297241A (zh) * 2013-05-31 2013-09-11 中国人民武装警察部队工程大学 一种一次性公钥匿名签密的构造方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2235359C (en) * 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
CN105429941B (zh) * 2015-10-27 2018-07-27 西安电子科技大学 多接收者身份匿名签密方法
CN105915340B (zh) * 2016-06-12 2019-06-11 江苏理工学院 基于理想格上Gu-Map1多线性映射实例的多接收者匿名签密方法
CN107438006B (zh) * 2017-09-12 2019-09-03 西安电子科技大学 全匿名无证书的多接收者签密方法
CN108696362B (zh) * 2018-05-04 2021-06-08 西安电子科技大学 可更新密钥的无证书多消息多接收者签密方法
CN111726223A (zh) * 2020-05-12 2020-09-29 南京邮电大学 一种基于身份的多签密方案
CN111934887B (zh) * 2020-08-10 2022-03-04 西安电子科技大学 基于插值多项式的多接受者签密方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710613A (zh) * 2012-05-14 2012-10-03 西安电子科技大学 多接收者生物特征签密方法
CN103297241A (zh) * 2013-05-31 2013-09-11 中国人民武装警察部队工程大学 一种一次性公钥匿名签密的构造方法

Also Published As

Publication number Publication date
CN114598460A (zh) 2022-06-07

Similar Documents

Publication Publication Date Title
US10903991B1 (en) Systems and methods for generating signatures
CN107947913B (zh) 一种基于身份的匿名认证方法与系统
CN108173639B (zh) 一种基于sm9签名算法的两方合作签名方法
CN107483212B (zh) 一种双方协作生成数字签名的方法
CN104270249B (zh) 一种从无证书环境到基于身份环境的签密方法
WO2021042685A1 (zh) 一种区块链的交易方法、装置及系统
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN110011802A (zh) 一种高效的sm9两方协同生成数字签名的方法及系统
CN104821880B (zh) 一种无证书广义代理签密方法
CN109873699B (zh) 一种可撤销的身份公钥加密方法
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN104301108B (zh) 一种从基于身份环境到无证书环境的签密方法
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
CN114024689B (zh) 一种基于后量子和身份标识的电子邮件收发方法和系统
CN113300856B (zh) 一种可证安全的异构混合签密方法
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN107682151A (zh) 一种gost数字签名生成方法及系统
CN114726546B (zh) 数字身份认证方法、装置、设备和存储介质
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统
WO2024255341A1 (zh) 一种基于多重盲签名的安全通信方法及装置
CN107682158B (zh) 一种可托管的认证加密方法
CN114598460B (zh) 基于sm9的多接收者签密方法
CN114189338B (zh) 基于同态加密技术的sm9密钥安全分发和管理系统及方法
CN111756537B (zh) 基于sm2标准的两方协同解密方法、系统及存储介质
CN113468582A (zh) 一种抗量子计算加密通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 450000 Science Avenue 62, Zhengzhou High-tech Zone, Henan Province

Patentee after: Information Engineering University of the Chinese People's Liberation Army Cyberspace Force

Country or region after: China

Address before: No. 62 Science Avenue, High tech Zone, Zhengzhou City, Henan Province

Patentee before: Information Engineering University of Strategic Support Force,PLA

Country or region before: China