CN110545179A - 基于r-lwe的ntru加密方法及其安全性证明方法 - Google Patents
基于r-lwe的ntru加密方法及其安全性证明方法 Download PDFInfo
- Publication number
- CN110545179A CN110545179A CN201910812473.4A CN201910812473A CN110545179A CN 110545179 A CN110545179 A CN 110545179A CN 201910812473 A CN201910812473 A CN 201910812473A CN 110545179 A CN110545179 A CN 110545179A
- Authority
- CN
- China
- Prior art keywords
- algorithm
- lwe
- mod
- encryption method
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明揭示了一种基于R‑LWE的NTRU加密方法及其安全性证明方法,对NTRU环结构的适当修改,经过定义参数、高斯抽样获取密钥对、加密、解密解决了NTRU缺乏严格安全性证明的缺陷,并通过对NTRU加密方法安全性进行证明,进一步验证了所述基于R‑LWE问题的可证明的NTRU加密方法。本发明的基于R‑LWE的NTRU加密方法及其安全性证明方法,可有效地证明加密方法的安全性,在产生密钥对时增加筛选功能,有效避免格攻击。
Description
技术领域
本发明涉及加密方法领域,特别涉及一种基于R-LWE的NTRU加密方法及其安全性证明方法。
背景技术
1976年提出了公开密钥密码体制的思想:将密钥分成公开密钥和秘密密钥两部分,分别决定互逆的加密映射和解密映射。在这种密码体制下,每个用户均有自己的公开密钥和秘密密钥。公开密钥是公开的,可以像电话号码一样供人查阅,这样,通信双方不必事先约定即可进行保密通信,也不存在需要“安全通道”传送密钥的问题;秘密密钥则是秘密的,由每个用户自己保存,供解密之用。从基于的数学困难问题来看,公钥密码体制大致有以下几类:(1)基于整数分解问题的公钥密码体制,比如RSA、Rabin、LUC、Williams等;(2)基于有限域上离散对数问题设计的公钥密码体制,比如Diffie-Hellman密钥交换协议、ELGamal加密体制、DSA数字签名体制等;(3)基于椭圆曲线上离散对数问题的公钥密码体制,比如ECIES体制、ECDSA体制等;(4)基于背包问题的公钥密码体制,比如Merkle-Hellman背包加密体制、Chor-Rivest背包加密体制等。
就目前而言,比较成熟的、正在被广泛应用的密码体制主要有两类:一类是基于整数分解问题设计的RSA;另一类是椭圆曲线上离散对数问题设计的密码体制ECC(EllipticCurves Cryptography)。
格密码作为后量子时代公钥密码的典型代表,具有能够抵抗量子计算机攻击、平均安全性可以建立在格问题最坏情况的复杂度上以及具有线性结构并期望有较快的加解密速度等优点,近年来越来越受到广泛的关注。但是,一般格公钥密码方案的主要缺点是密钥量较大、空间复杂度较大等,这些使得格公钥密码方案计算效率较低,难以在实际中大量应用。
为了解决基于LWE问题的方案存在的效率低下的问题,2010年Lyubash等提出新型的LWE,即环上的差错学习R-LWE(Ring-Learning With Error)问题,下面给出定义:
对于给定的正整数n,素数q=1mod 2n,整数环Rq=Z(x)/(xn+1),环Rq上的错误概率分布Ψ,选取R-LWE分布As,Ψ中的任意多个元素(ai,bi)=(ai,(ai,s)+ei)。
R-LWE搜索问题的目标是:以不可忽略的概率输出满足等式bi=(ai,s)+ei的元素
R-LWE判断问题的目标是:以不可忽略的概率区分元素(ai,bi)是取自上的LWE分布还是均匀分布
目前,NTRU加密方案是唯一被广泛使用的格密码方案,现已被IEEE P1363.1标准和X9.98标准接受,但现有的NTRU加密方案不具备可证明安全这一性质,且其在密钥生成算法中可能导致格攻击。
发明内容
本发明的目的在于针对现有技术中的上述缺陷,提供一种基于R-LWE的NTRU加密方法及其安全性证明方法,可有效地证明加密方法的安全性,在产生密钥对时增加筛选功能,有效避免格攻击。
为了实现上述发明目的,一方面,本发明提出了一种基于R-LWE的NTRU加密方法,其包括以下步骤:
一、定义参数:
定义n为2的幂次方且n≥8;
定义p=2;
定义q为素数,q≥5且q≤poly(n),q=1mod 2n以保证((xn+1)modq)有n个不同的线性因子;
mod q的运算结果限制在内,mod(xn+1)的运算结果为次数不超过n-1的多项式;
定义环R=Z(x)/(xn+1),Rq=R/q;
二、密钥对生成:
在环R=Z(x)/(xn+1)中通过高斯抽样获得私钥,具体步骤包括:
(1)输入参数n、q、p、高斯抽样中的偏差向量s以及安全参数SePa,其中q∈Z, 表示Rq中所有可逆元素构成的集合,偏差向量s∈Rq,安全参数用于筛选抽样获得的私钥;
(2)从高斯分布中抽样出f′,令f=p·f′+1,若则需要重新抽样;若计算出的f不满足||f||≤SePa,则需要重新抽样;
(3)从高斯分布中抽样出g,若则需要重新抽样;若抽样出的g不满足||g||≤SePa,则需要重新抽样;
(4)令私钥sk=f,公钥pk=h=pg/f,公钥输出密钥对
三、加密:
在加密过程中加入随机的偏差向量s∈Rq,e∈Ψα,输出密文c=h·s+pe+m mod q;
四、解密:
对正常接收的密文c利用私钥sk进行解密,输出明文m,具体步骤包括:
f·c=f·h·s+f·pe+f·m mod q=pg·s+f·pe+f·m mod q
当pg·s+f·pe+f·m mod q的系数在区间内时,则可进一步得到:
pg·s+f·pe+f·m mod q=pg·s+f·pe+f·m
对pg·s+f·pe+f·m进行mod p运算,即:
pg·s+f·pe+f·m mod p=f·m mod p=m
进一步地,钥pk=h在均匀分布的分布是统计不可区分的。
另一方面,本发明还提出了一种基于R-LWE的NTRU加密方法的安全性证明方法,其包括以下步骤:
A:给定选择明文攻击的攻击算法A,然后构造一个求解R-LWE问题的算法B:
B:提供问答器O,算法B利用问答器O从均匀分布或LWE分布中抽取一个样本(h′,c′),其中c′=h′s+e;
C:利用算法B的公钥h′运算算法A的公钥h=ph′∈Rq;
D:当算法A提出挑战明文信息m0,m1时,算法B从均匀分布U(0,1)中随机挑出b;
E:计算算法A的密文c=pc′+mb∈Rq,并将密文c返回算法A,算法A输出对b的猜测b′,若b=b′时,算法B输出1,则证明所述NTRU加密方法是安全的;若b≠b′时,算法B输出0,则证明所述NTRU加密方法是不安全的。
进一步地,由于可知算法B所用的公钥h′和算法A所用的公钥h是在中均匀随机的,并且算法A中的公钥h与真实攻击的公钥的统计距离是在q-Ω(n)内。
进一步地,由于c′=h′s+e且s∈Rq,e∈Ψα,则返回给算法A的密文c的分布与在选择明文攻击下的分布相同。
进一步地,若问答器O输出LWE分布中的样本,那么算法A攻击成功且算法B以输出为1。
进一步地,若问答器O输出均匀分布中的样本,由于那么pc′的值和c是在Rq中均匀随机的,并且与b无关,则算法B的概率=1/2,而输出为1。
相比于现有技术,本发明优点在于:一种基于R-LWE问题的可证明的NTRU加密方法,通过对NTRU环结构的适当修改解决了NTRU缺乏严格安全性证明的缺陷,提高安全性,并在密钥生成算法过程中对直接抽样产生的密钥增加了″筛选”的功能,有效避免格攻击,使得方案能够应用于实际。
具体实施方式
以下结合较佳实施例对本发明技术方案作进一步非限制性的详细说明。
一种基于R-LWE的NTRU加密方法,其包括以下步骤:
一、定义参数:
定义n为2的幂次方且n≥8;
定义p=2;
定义q为素数,q≥5且q≤poly(n),q=1mod 2n以保证((xn+1)modq)有n个不同的线性因子;
mod q的运算结果限制在内,mod(xn+1)的运算结果为次数不超过n-1的多项式;
定义环对于环R中的元素
f(x)=f0+f1x+…+fn-1xn-1,g(x)=g0+g1x+…+gn-1xn-1和k∈Z,定义运算为:
k·f(x)=kf0+kf1x+…+kfn-1xn-1
二、密钥对生成:
在环R=Z(x)/(xn+1)中通过高斯抽样获得私钥,具体步骤包括:
(1)输入参数n、q、D、高斯抽样中的偏差向量s以及安全参数SePa,其中q∈Z, 表示Rq中所有可逆元素构成的集合,偏差向量s∈Rq,安全参数用于筛选抽样获得的私钥,为了高效地获取满足离散高斯分布的私钥对,所以选取的偏差参数往往非常大,因而有时候会出现私钥对的尺寸很大,这将会导致有效的格攻击,设置安全参数SePa提高了安全性;
(2)从高斯分布中抽样出f′,令f=p·f′+1,若则需要重新抽样;若计算出的f不满足||f||≤SePa,则需要重新抽样;
(3)从高斯分布中抽样出g,若则需要重新抽样;若抽样出的g不满足||g||≤SePa,则需要重新抽样;
(4)令私钥sk=f,公钥pk=h=pg/f,公钥输出密钥对
这样既保证了公钥伪随机性的密码性质,也能对抽样选取的密钥有了筛选的功能。
三、加密:
在加密过程中加入随机的偏差向量s∈Rq,e∈Ψα,输出密文c=h·s+pe+m mod q;
四、解密:
对正常接收的密文c利用私钥sk进行解密,输出明文m,具体步骤包括:
f·c=f·h·s+f·pe+f·m mod q=pg·s+f·pe+f·m mod q
当pg·s+f·pe+f·m mod q的系数在区间内时,则可进一步得到:
pg·s+f·pe+f·m mod q=pg·s+f·pe+f·m
对pg·s+f·pe+f·m进行mod p运算,即:
pg·s+f·pe+f·m mod p=f·m mod p=m
对上述NTRU加密方法证明安全性需要用到以下定理:
定理1:定义n是2的幂次方且n≥8,q≥5,q≤poly(n)且q=1mod 2n,ε>0,且偏差向量并有yi∈Rq和zi=-yip-1mod q,其中i∈{1,2},则统计距离
定理2:定义ε,δ>0,且偏差向量若对加密方法存在一个运行时间是T且成功概率是1/2+δ的选择明文攻击(IND-CPA)算法,则存在一个运行时间是T′=T+O(n)且成功概率是δ′=δ-q-Ω(n)的算法来求解R-LWE问题。
由定理1可得出密钥对生成中公钥pk=h在均匀分布的分布是统计不可区分的,这为基于R-LWE问题提供了必要条件。
基于R-LWE的NTRU加密方法的安全性证明方法包括以下步骤:
A:给定选择明文攻击的算法A,然后构造一个求解R-LWE问题的算法B;
B:提供问答器O,算法B利用问答器O从均匀分布或中抽取一个样本(h′,c′),其中c′=h′s+e,;
C:利用算法B的公钥h′运算算法A的公钥h=ph′∈Ra;
D:当算法A提出挑战明文信息m0,m1时,算法B从均匀分布U(0,1)中随机挑出b;
E:计算算法A的密文c=pc′+mb∈Rq,并将密文c返回算法A,算法A输出对b的猜测b′,若b=b′时,算法B输出1,则证明所述NTRU加密方法是安全的;若b≠b′时,算法B输出0,则证明所述NTRU加密方法是不安全的。
根据定理1,由于可知算法B所用的公钥h′和算法A所用的公钥h是在中均匀随机的,并且算法A中的公钥h与真实攻击的公钥的统计距离是在q-Ω(n)内。由于c′=h′s+e且s∈Rq,e∈Ψα,则返回给算法A的密文c的分布与在选择明文攻击下的分布相同。因此,若问答器O输出LWE分布中的样本,那么算法A攻击成功且算法B以输出为1;若问答器O输出均匀分布中的样本,由于那么pc′的值和c是在Rq中均匀随机的,并且与b无关,则算法B的概率=1/2,而输出为1。
综上所述,该方案是选择明文攻击(IND-CPA)安全的。
本发明的一种基于R-LWE的NTRU加密方法及其安全性证明方法,通过对NTRU环结构的适当修改解决了NTRU缺乏严格安全性证明的缺陷,提高安全性,并在密钥生成算法过程中对直接抽样产生的密钥增加了筛选的功能,有效避免格攻击,使得方案能够应用于实际。
需要指出的是,上述较佳实施例仅为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人士能够了解本发明的内容并据以实施,并不能以此限制本发明的保护范围。凡根据本发明精神实质所作的等效变化或修饰,都应涵盖在本发明的保护范围之内。
Claims (7)
1.一种基于R-LWE的NTRU加密方法,其特征在于,其包括以下步骤:
一、定义参数:
定义n为2的幂次方且n≥8;
定义p=2;
定义q为素数,q≥5且q≤poly(n),q=1 mod 2n以保证((xn+1)modq)有n个不同的线性因子;
mod q的运算结果限制在内,mod(xn+1)的运算结果为次数不超过n-1的多项式;
定义环R=Z(x)/(xn+1),Rq=R/q;
二、密钥对生成:
在环R=Z(x)/(xn+1)中通过高斯抽样获得私钥,具体步骤包括:
(1)输入参数n、q、p、高斯抽样中的偏差向量s以及安全参数SePa,其中q∈Z, 表示Rq中所有可逆元素构成的集合,偏差向量s∈Rq,安全参数用于筛选抽样获得的私钥;
(2)从高斯分布中抽样出f′,令f=p·f′+1,若则需要重新抽样;若计算出的f不满足||f||≤SePa,则需要重新抽样;
(3)从高斯分布中抽样出g,若则需要重新抽样;若抽样出的g不满足||g||≤SePa,则需要重新抽样;
(4)令私钥sk=f,公钥pk=h=pg/f,公钥输出密钥对
三、加密:
在加密过程中加入随机的偏差向量s∈Rq,e∈Ψα,输出密文c=h·s+pe+m mod q;
四、解密:
对正常接收的密文c利用私钥sk进行解密,输出明文m,具体步骤包括:
f·c=f·h·s+f·pe+f·m mod q=pg·s+f·pe+f·m mod q
当pg·s+f·pe+f·m mod q的系数在区间内时,则可进一步得到:
pg·s+f·pe+f·m mod q=pg·s+f·pe+f·m
对pg·s+f·pe+f·m进行mod p运算,即:
pg·s+f·pe+f·m mod p=f·m mod p=m。
2.按照权利要求1所述基于R-LWE的NTRU加密方法,其特征在于:所述公钥pk=h在均匀分布的分布是统计不可区分的。
3.一种按照权利要求1所述的基于R-LWE的NTRU加密方法的安全性证明方法,其特征在于,其包括以下步骤:
A:给定选择明文攻击的攻击算法A,然后构造一个求解R-LWE问题的算法B;
B:提供问答器0,算法B利用问答器0从均匀分布或LWE分布中抽取一个样本(h′,c′),其中c′=h′s+e;
C:利用算法B的公钥h′运算算法A的公钥h=ph′∈Rq;
D:当算法A提出挑战明文信息m0,m1时,算法B从均匀分布U(0,1)中随机挑出b;
E:计算算法A的密文c=pc′+mb∈Rq,并将密文c返回算法A,算法A输出对b的猜测b′,若b=b′时,算法B输出1,则证明所述NTRU加密方法是安全的;若b≠b′时,算法B输出0,则证明所述NTRU加密方法是不安全的。
4.按照权利要求3所述基于R-LWE的NTRU加密方法的安全性证明方法,其特征在于:由于可知算法B所用的公钥h′和算法A所用的公钥h是在中均匀随机的,并且算法A中的公钥h与真实攻击的公钥的统计距离是在q-Ω(n)内。
5.按照权利要求4所述基于R-LWE的NTRU加密方法的安全性证明方法,其特征在于:由于c′=h′s+e且s∈Rq,e∈Ψα,则返回给算法A的密文c的分布与在选择明文攻击下的分布相同。
6.按照权利要求5所述基于R-LWE的NTRU加密方法的安全性证明方法,其特征在于:若问答器0输出LWE分布中的样本,那么 输出为1。
7.按照权利要求5所述基于R-LWE的NTRU加密方法的安全性证明方法,其特征在于:若问答器0输出均匀分布中的样本,由于那么pc′的值和c是在Rq中均匀随机的,并且与b无关,则算法B的概率=1/2,而输出为1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910812473.4A CN110545179A (zh) | 2019-08-29 | 2019-08-29 | 基于r-lwe的ntru加密方法及其安全性证明方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910812473.4A CN110545179A (zh) | 2019-08-29 | 2019-08-29 | 基于r-lwe的ntru加密方法及其安全性证明方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110545179A true CN110545179A (zh) | 2019-12-06 |
Family
ID=68712346
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910812473.4A Withdrawn CN110545179A (zh) | 2019-08-29 | 2019-08-29 | 基于r-lwe的ntru加密方法及其安全性证明方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110545179A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112601221A (zh) * | 2020-12-23 | 2021-04-02 | 国网宁夏电力有限公司电力科学研究院 | 一种基于时间信息的物联网动态ntru接入认证方法 |
CN112818362A (zh) * | 2021-01-29 | 2021-05-18 | 江苏理工学院 | 基于r-lwe的公钥加密方法 |
CN113364573A (zh) * | 2021-06-11 | 2021-09-07 | 兰州大学 | 基于公钥系统和哈希算法的混沌图像加密及传输方法 |
CN114070550A (zh) * | 2020-07-31 | 2022-02-18 | 马上消费金融股份有限公司 | 一种信息处理方法、装置、设备和存储介质 |
CN116757698A (zh) * | 2023-04-20 | 2023-09-15 | 广东盛迪嘉电子商务股份有限公司 | 一种用于完善支付安全性能的加密方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103475472A (zh) * | 2013-07-22 | 2013-12-25 | 浙江万里学院 | 环lwe上ntru型的全同态加密方法 |
CN109981253A (zh) * | 2019-04-01 | 2019-07-05 | 浙江工商大学 | 一种基于有限李型群的抗量子攻击的非对称加密方法 |
CN109981254A (zh) * | 2019-04-01 | 2019-07-05 | 浙江工商大学 | 一种基于有限李型群分解问题的微型公钥加密方法 |
-
2019
- 2019-08-29 CN CN201910812473.4A patent/CN110545179A/zh not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103475472A (zh) * | 2013-07-22 | 2013-12-25 | 浙江万里学院 | 环lwe上ntru型的全同态加密方法 |
CN109981253A (zh) * | 2019-04-01 | 2019-07-05 | 浙江工商大学 | 一种基于有限李型群的抗量子攻击的非对称加密方法 |
CN109981254A (zh) * | 2019-04-01 | 2019-07-05 | 浙江工商大学 | 一种基于有限李型群分解问题的微型公钥加密方法 |
Non-Patent Citations (1)
Title |
---|
张建航,贺健,胡予濮: ""基于R-LWE问题的新型NTRU加密方案"", 《电子科技》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114070550A (zh) * | 2020-07-31 | 2022-02-18 | 马上消费金融股份有限公司 | 一种信息处理方法、装置、设备和存储介质 |
CN112601221A (zh) * | 2020-12-23 | 2021-04-02 | 国网宁夏电力有限公司电力科学研究院 | 一种基于时间信息的物联网动态ntru接入认证方法 |
CN112601221B (zh) * | 2020-12-23 | 2023-01-06 | 国网宁夏电力有限公司电力科学研究院 | 一种基于时间信息的物联网动态ntru接入认证方法 |
CN112818362A (zh) * | 2021-01-29 | 2021-05-18 | 江苏理工学院 | 基于r-lwe的公钥加密方法 |
CN112818362B (zh) * | 2021-01-29 | 2023-09-22 | 江苏理工学院 | 基于r-lwe的公钥加密方法 |
CN113364573A (zh) * | 2021-06-11 | 2021-09-07 | 兰州大学 | 基于公钥系统和哈希算法的混沌图像加密及传输方法 |
CN116757698A (zh) * | 2023-04-20 | 2023-09-15 | 广东盛迪嘉电子商务股份有限公司 | 一种用于完善支付安全性能的加密方法及系统 |
CN116757698B (zh) * | 2023-04-20 | 2024-05-14 | 广东盛迪嘉电子商务股份有限公司 | 一种用于完善支付安全性能的加密方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110958112B (zh) | 密钥产生方法及系统、加密及解密方法、加密通信系统 | |
KR102116877B1 (ko) | 오류를 갖는 페어링을 이용한 새로운 암호 시스템들 | |
Dhakar et al. | Modified RSA encryption algorithm (MREA) | |
CN110545179A (zh) | 基于r-lwe的ntru加密方法及其安全性证明方法 | |
US6697488B1 (en) | Practical non-malleable public-key cryptosystem | |
Karakra et al. | A-rsa: augmented rsa | |
WO2015184991A1 (en) | Improvements on cryptographic systems using pairing with errors | |
Heninger | RSA, DH, and DSA in the Wild | |
Raghunandan et al. | Key generation and security analysis of text cryptography using cubic power of Pell's equation | |
Rui et al. | A k-RSA algorithm | |
Alegro et al. | Hybrid Schnorr RSA and AES cryptosystem | |
Wade et al. | The Iso-ElGamal Cryptographic Scheme | |
Kumar et al. | A Robust and Fast Symmetric Text Encryption Algorithm Based on Fermat's Two Squares Theorem | |
Chen et al. | Practical cryptanalysis of a public key cryptosystem based on the morphism of polynomials problem | |
Oh et al. | How to solve key escrow and identity revocation in identity-based encryption schemes | |
JP4563037B2 (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
Shen et al. | Survey on asymmetric cryptography algorithms | |
Ahmed et al. | Comparative analysis of cryptographic algorithms in context of communication: A systematic review | |
Patgiri | Privatedh: An enhanced diffie-hellman key-exchange protocol using rsa and aes algorithm | |
Ahmed et al. | A hybrid model to secure the exchange of DH keys | |
Chang et al. | Threshold untraceable signature for group communications | |
Priyatharsan et al. | A new elliptic curve cryptographic system over the finite fields | |
El-Yahyaoui et al. | A Like ELGAMAL Cryptosystem But Resistant To Post-Quantum Attacks | |
Liu et al. | CCA-secure publicly verifiable public key encryption scheme without pairings | |
Rajput et al. | Secure Cryptography with ngDH protocol along with RSA & AES Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20191206 |