CN101889412B - 在Boneh-Franklin方案中生成私钥的方法 - Google Patents
在Boneh-Franklin方案中生成私钥的方法 Download PDFInfo
- Publication number
- CN101889412B CN101889412B CN200880119219.6A CN200880119219A CN101889412B CN 101889412 B CN101889412 B CN 101889412B CN 200880119219 A CN200880119219 A CN 200880119219A CN 101889412 B CN101889412 B CN 101889412B
- Authority
- CN
- China
- Prior art keywords
- key
- rank
- scheme
- private key
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/304—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy based on error correction codes, e.g. McEliece
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/606—Traitor tracing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Abstract
Description
技术领域
本发明的目的是提出一种典型Boneh-Franklin方案的替换方案以便简化不对称密钥的生成和使用。
背景技术
考虑以下情况:中心希望向l个接收机广播某些数据,而只有已授权用户(通常是已支付费用的那些)能够访问数据。在商业付费电视系统中或在安全媒体分发系统中广泛部署的可能解决方案在于使用对称密钥对数据进行加密并安全地将此密钥发送到每个已授权接收机,此密钥将被存储在类似于智能卡的防篡改硬件中。
遗憾的是,防篡改硬件非常难以设计和/或成本高昂,因为其易受到各种各样的攻击。因此,恶意用户(在下文中称为叛逆者)能够尝试从其接收机中检索解密密钥并将其分发(出售或出卖)给未授权用户(盗版者)。根据使用的加密方案的性质,我们甚至能够想象不诚实的用户将尝试将多个合法密钥混合以便构建一个新的密钥并将其嵌入盗版接收设备中的情况。
识别哪些接收机的安全受到危害和/或哪些秘密密钥被泄漏的问题称为叛逆者跟踪。通常,考虑叛逆者跟踪的两种模式:在黑匣子模式中,跟踪算法向无赖接收机发送狡诈密文并旨在在观察其行为的同时确定其使用哪些密钥;在非黑匣子模式中,我们假设可以从盗版接收机提取密钥(或其组合)并且其对于跟踪算法而言是已知的。
Flat和Naor[1]引入了广播加密的概念。在其模型中,存在一组l个已授权用户和能够动态地指定能够对所选密文(类似于例如高值内容)进行解密的已授权用户的特许子集的广播中心。其后,Chor、Flat、和Naor[2]引入了叛逆者跟踪的概念以成功地抵制广播加密方案中的解密密钥剽窃的问题;在如果存在至多k个叛逆者的情况下以非常高的概率识别至少一个叛逆者的意义上,其方案是抗k用户合谋(或k弹性)。其后,Naor、Naor和Lotspiech[3,4]提出了具有跟踪能力的更高效的广播加密方案;然而,Kiayias和Pehlivanoglu[5]显示跟踪程序的迭代性允许盗版者显著地利用几个密钥的安全危害。
Boneh和Franklin[6]提出一种基于纠错代码、更确切地说是基于里德-所罗门代码的新公钥叛逆者跟踪方案。Boneh-Franklin非黑匣子叛逆者跟踪方案在只要至多k个叛逆者合谋导出新盗版密钥、就以概率1识别所有叛逆者的意义上是抗k用户合谋和确定性的。
在出版物“Linear mode implies public-key traitor tracing”Public Key Cryptography-PKC 2002,4th International Workshop onPractice and theory in Public Key Cryptography(2002年2月14日)中,作者Kurosawa和Yoshida已指出以下非常常见的结果:其指出可以取代在Boneh和Franklin的出版物中描述的线性代码,该线性代码被任何线性代码非常精确地定义。然而,其未指出通过例如展示出具有特殊或附加性质的与Boneh和Franklin不同的线性代码来指出其主张的实用实例。
总而言之,其结果比“实用”更加“存在主义”。
在本申请中,我们描述了线性代码的非常精确的实例,其在Boneh-Franklin叛逆者跟踪方案的上下文中具有优异性能或非常具体的安全性(相对于在我们的公开之前从未被公开的攻击)。
要解决的问题
本申请的目的在于一种用于Boneh-Franklin的改善密钥生成和加密机制及相关方案。
本申请的直接益处是使用尤其最优化以允许更快的解密和密钥生成的里德-所罗门代码的可能性。实际上,对于大的系统和中等尺寸的合并,可获得几乎一个数量级的解密速度改善。
本申请还解决Boneh-Franlin方案的超阈值安全性:如果对手能够恢复2k或更多密钥,其中,k是在系统部署之前定义的最大合谋尺寸,则其能够计算任何其它秘密密钥(即使其安全未受到危害),因此,系统的安全性完全崩溃。这主要是由于线性跟踪代码是公共的这一事实。在本申请中,我们提出一种针对此问题进行保护的方式。
Boneh-Franklin方案
原始Boneh-Franklin
我们现在详细地描述如[6]中通告和出版的原始Boneh-Franklin算法。此说明将是说明用于快速和安全可跟踪密钥及加密/解密机制的本发明的基础。
群参数生成
我们需要素数阶q的群Gq(即,预备了算术运算的一组元素),其中,判定Diffie-Hellman问题是困难的。可以想到三种主要的选择,但存在其它选择:
情况1:我们可以研究群Z/pZ的q阶的子群,其中p和q是大的素数,并且其中q|p-1。通常,q是160位素数且p是1024位素数。群元素是要求1024位的存储/带宽的1024位数字;在Z/pZ的素数阶子群上实现Boneh-Franklin方案要求能够对160位和对1024位数字执行模加、模减、模乘和模逆(modular inversion)。
情况2:我们可以研究具有2160数量级的元素的具有特征值2的有限域上的椭圆形曲线[3]的点群。群元素通常需要320位,但是点压缩技术允许将此数目减少至160位的存储/带宽。对此类群实现Boneh-Franklin方案要求接收机能够对160位域元素执行加法、减法、乘法和求逆(inversion)。
情况3:我们可以研究具有大的素数特征值并具有2160数量级的元素的有限域上的椭圆形曲线的点群。群元素通常需要320位,但点压缩技术允许将此数目减少至160位的存储/带宽。对此类群实现Boneh-Franklin方案需要对160位数字的模加、模减、模乘和模逆。
密钥生成
现在我们描述如在[6]中执行的可跟踪密钥公共分量γ(i)生成过程。为了便于理解,我们从现在起假设我们研究如情况1所述的乘法群。基本上,Boneh和Franklin的方法是基于里德-所罗门代码的使用。
给定以下矩阵
并考虑A的零空间的基b1、...、b2k,构建新的矩阵
使k表示最大允许合并尺寸(即,在保持跟踪性质的同时潜在地可能被盗版者混合的密钥的最大数目)。使g表示我们实现Boneh-Franklin方案的素数阶q的群Gq的生成元。使l表示Boneh-Franklin系统中的接收机的最大数目。使1≤i≤l表示第i个接收机的身份。计算以下值:
1.将第i个Boneh-Franklin可跟踪密钥公共分量计算为Z/qZ上的以下2k值矢量:
γ(i)=(ui mod q, iui mod q,i2ui mod q,...,i2k-1ui modq) (1)
其中,
并且
2.通过生成2k个密值rj计算公钥:
rj∈R Z/qZ对于1≤j≤2k (4)
并计算
生成2k个密值αj:
αj∈RZ/qZ对于1≤j≤2k (6)
并且最后将值y计算为
然后将公钥定义为是(2k+1)值的矢量
(y,h1,...,h2k) (8)
3.从第i个可跟踪密钥公共分量导出插入第i个接收机中的第i个私钥秘密分量θi
γ(i)=(γ1 (i),...,γ2k (i))as
加密
为了将消息m∈Gq加密,我们首先生成随机值a∈R Z/qZ并将密文定义为是(2k+1)值的矢量
(m·ya,h1 a,...,h2k a) (10)
解密
给定密文c=(s,p1,...,p2k),很容易看出可以通过使用第i个私钥秘密组成分量θi进行计算以恢复m
发明内容
为了简化不对称密钥、特别是具有可跟踪私钥的公钥加密方案中由公共分量和秘密分量形成的私钥的生成和使用,我们提出一种在具有可跟踪私钥的公钥加密方案中利用在乘法群Z/qZ内执行所有算术运算根据最大合并系数k生成由公共分量γ(i)和秘密分量θi形成的第i个私钥的方法,其中,q是素数。
所述公共分量被定义为:
γ(i)=(1,b mod q,b2 mod q,...,b2k-1 mod q)
并且所述秘密分量被定义为:
其中rj和αj是群Z/qZ中的均匀分布的随机值,1≤j≤2k,并且其中,值b可以是公共且可容易计算的或秘密且统计上解相关的。
在上述方法中,相应的公钥被定义为:
(y,h1,...,h2k)
其中,对于1≤j≤2k,hj=rjg,并且g是q阶的加法群G的生成元,
并且
还提出一种用上述方法生成的私钥对密文c进行解密以获得消息m的方法,该密文被如下格式化:
c=(s,c1,...,c2k);s,c1,...,c2k是q阶加法群G的成员,所述解密如下:
其中,在所述q阶的加法群G中执行所有算术计算。
此外,我们提出两种可能的变体以便比具有相同跟踪和安全性质的原始Boneh-Franklin方案更快地对任何类型的消息进行加密。
具体实施方式
用于快速解密的可跟踪密钥
我们现在提出一种可跟踪私钥公共分量生成过程,其允许导出提供显著改善的解密速度的公共分量。
在前面,我们注意到可以使用递归公式Eq.(3)来计算分量γ(i);此操作通常在广播中心中是可行的,但在接收机中不是。此外,我们可以注意到,研究280次运算的常见安全配置,公共分量γ(i)的元素具有160位的全部长度。
此新方法如下工作:在前述密钥生成过程中,将步骤1替换为
1’我们将第i个快速Boneh-Franklin可跟踪私钥公共分量计算为Z/qZ上的以下2k值的矢量:
γ(i)=(1,imod q,i2 mod q,...,i2k-1 mod q). (12)
下文提出的方法得到相当小的幂大小,其可以急剧地加速接收机中的密文解密:将(11)重写为
对于例如l=220而言,我们可以通过具有2k个20位幂的模幂和一个160位幂来变换2k+1个具有160位幂的模幂。这是多于7倍的加速。
根据本发明的特定实施例,q高于2127以便避免产生离散对数问题的普通攻击。
本方法的另一优点是接收机能够计算解密密钥的公共分量而不需要评估等式(3)的递归公式。
用于增加安全的可跟踪密钥
在实际场景中,可能存在攻击者可能任意地具有2k个秘密分量θi的情况。本发明的这部分具体地描述如何能够在这种情况下保护系统。我们通过描述实际上可能发生并允许攻击者导出系统中的每个私钥的攻击。
在ωj=rj/∑rjαj的情况下:请注意,ωj是对手未知的系数。然而,在2k个私有元素的情况下,我们具有2k个线性等式的系统,其具有2k个变量,具有使用简单高斯消去法向对手显示ωj的值的单一解。根据那些系数,对手可以计算系统中的任何其它私钥
对手不仅将能够创建密钥的许多不可跟踪组合,而且其还将能够分发新导出的密钥,因此无知用户(其密钥是先前从未被危及安全的)将被控告叛逆。
现在我们提出一种可跟踪密钥生成过程,其允许导出对能够收集2k或更多个密钥的盗版者具有抵抗力的可跟踪密钥。这种新方法如下工作:
1”我们将可跟踪私钥的第i个快速Boneh-Franklin公共分量计算为Z/qZ上的2k值的矢量:
γ(i)=(1,ζmod q,ζ2 mod q,...,ζ2k-1 mod q). (14)
其中,对于每个γ(i)而言,随机地独立并均匀地提取ζ∈R Z/qZ。
我们注意到接收机必须将整个表示
d(i)=(θiγ1 (i),...,.θ2kγ2k (i) (15)
存储在防篡改存储器中,因此,上述公共分量变成秘密的。
可能的变体将在于通过用以秘密密钥为参数的密码安全伪随机函数(或排列)来处理i和/或附加信息来根据i导出ζ。
混合加密
为了对消息m∈Gq进行加密,标准Boneh-Franklin加密程序需要生成随机值a∈R Z/qZ并将密文定义为是(2k+1)值的矢量
(m·ya,h1 a,...,h2k a) (16)
在最实际的情况下,消息m在于对称会话密钥k中,其随后被用来将某些内容加密,因为m具有有限的长度(通常不超过20字节)。此外,可能需要将群元素映射到对称密钥的散列函数。
我们提出绕过这些中间步骤并使用以下两种可能变体之一比标准Boneh-Franklin方案更快地对任何类型的消息进行加密,但保持相同的跟踪和安全性质。
1.为了对消息m ∈{0,1}*(即任意长度的位串)进行加密,我们首先生成随机值a∈R Z/qZ并将密文定义为是(2k+1)值的矢量
其中,PRF(.,.)表示密码安全伪随机函数。例如,其可以是在计数器上评估的HMAC-SHA1、HMAC-SHA256或块密码,并且其中,将ya视为是对称密钥且n是现时值(例如,计数器足够地增值许多次以生成足够的密钥流)。这里,可以用任何群定律来替换XOR运算
2.为了对消息m∈{0,1}*进行加密,我们首先生成随机值a∈R Z/qZ并将密文定义为是(2k+1)值的矢量
(E(m,ya),h1 a,...,h2k a) (18)
其中,E(.,.)是块密码或基于块密码的任何对称加密方案,并且其中,将ya视为是密钥。可能的变体将在于使用散列函数将ya值映射成密钥。另一可能变体是需要类似于初始矢量的附加信息的加密方案E(.,.)。
应用领域
在付费电视系统中,可跟踪不对称密钥的使用在打击盗版方面是优点。付费电视接收机(或其安全模块)被加载私钥,即公共分量γ(i)和秘密分量θi。每个付费电视接收机,诸如机顶盒、多媒体设备或无线便携式设备(DVB-H)包括至少一个私钥。秘密分量优选地被存储在安全容器中,诸如SIM卡、任何类型的防篡改存储器的智能卡。
在实际示例中,将以以下方式对视频/音频数据分组PS分组进行加密,假设我们用乘法群和HMAC-SHA256作为函数PRF进行工作(参见公式(17)):
-生成均匀分布的随机值a,
-使用公钥的最后2k个元素计算h1 a、h2 a、...h2k a(参见公式(8)),
-使用公钥的第一元素来计算ya,
-将PC分组划分成256位的大块分组,其可能保持少于256位的残余分组,
-将指数初始化为任意常数(通常为0),
-对于每个大块,计算具有ya作为密钥的指数的HMAC-SHA256,该指数对于每个块被更新,并对于各块应用XOR函数(或任何群运算)
-在存在残余大块的情况下,通过在应用XOR函数之前提取对应于残余大块的位数的位数来调整HMAC-SHA256值,
-将XOR函数之后的结果值和h1 a、h2 a、...、h2k a发送到接收机。
在接收机侧,将接收到的值h1 a、h2 a、...、h2k a视为2k个值,即p1、p2、...p2k。
为了提取音频/音频数据PS分组,将执行以下步骤:
-通过以与在加密操作期间定义的相同方式定义指数,执行与在发送器侧进行的运算相同的HMAC-SHA256运算。
这样,广播中心可以向所有接收机发送音频/视频分组的全局加密版本;那些接收机使用其自己的私钥对该分组进行解密。愿意实现非官方(非法)接收机的盗版者将必须嵌入唯一私钥(或多个私钥的混合)以便对分组进行解密。有此类无赖接收机在手,付费电视运营商则可以恢复盗版私钥并可能使用另一机制将其撤消和/或可能采取针对已购买原始(损坏的)接收机采取合法或任何其它行动,假设此类链路存在的话。
作为将分组与HMAC结果混合的替代,使用密钥K用标准对称加密方案对分组进行加密,此密钥在与HMAC结果的混合步骤处使用。
根据另一实施例,通过使用ya值作为密钥(例如CBC模式下的TDES)用对称加密方案对所述分组进行加密。根据替换实施例,首先在使用ya值作为密钥之前对其应用散列函数。优选地当ya值的大小与对称加密方案密钥的大小不同时情况如此。
另一种可能的应用领域涉及针对盗版的软件保护。我们可以假设将软件连同包含用于每个包的不同私钥的硬件加密狗一起出售。此加密狗能够将包含在软件中的全局密文解密并获得使用软件所需的信息片。如果盗版者愿意克隆加密狗并将其出售,则其必须至少嵌入私钥。有此类盗版加密狗在手,软件售卖者随后可以恢复所涉及的私钥并针对已购买原始(损坏的)加密狗的人采取合法或任何其它行动,假设此类链路存在。
参考文献
[1]A.Fiat and M.Naor,“Broadcast encryption”,CRYPTO’93,Lecture Notes inComputer Science 773,pp.480-491,Springer-Verlag,1994.
[2]B.Chor,A.Fiat and M.Naor,“Tracing Traitors”,CRYPTO’94,Lecture Notes inComputer Science 839,pp.257-270,Springer-Verlag,1994.
[3]J.Lotspiech,D.Naor and M.Naor,“Method for broadcast encryption and keyrevocation of stateless receivers”,US patent 7’039’803.
[4]J.Lotspiech,D.Naor and M.Naor,“Method for tracing traitor receivers in abroadcast encryption system”,US patent 7’010’125.
[5]A.Kiayias and S.Pehlivanoglu,“Pirate evolution:how to make the most ofyour traitor keys”,CRYPTO’07,Lecture Notes in Computer Sciences 4622,pp.448-465,Springer-Verlag,2007.
[6]D.Boneh and M.Franklin,“An efficient public-key traitor tracing scheme”,CRYPTO’99,Lectu re Notes in Computer Sciences 1666,pp.338-353,Springer-Verlag,1999.
Claims (11)
1.一种在具有可跟踪私钥的公钥加密方案中根据最大合并系数k利用在乘法群Z/qZ内执行所有算术运算生成由公共分量γ(i)和秘密分量θi形成的第i个私钥的方法,其中q是素数,
所述公共分量被定义为:
γ(i)=(1,i mod q,i2 mod q,...,i2k- 1mod q)
所述秘密分量被定义为
其中,rj和αj是群Z/qZ中的均匀分布的随机值,1≤j≤2k。
2.根据权利要求1的方法,其中,q高于2127。
5.根据权利要求1或2的方法,其中,i选自1至l,l是对应于给定公钥的生成的不同私钥的数目。
6.一种用如权利要求1至5中任一项所述生成的私钥对密文c进行解密以获得消息m的方法,该密文被如下格式化:
c=(s,c1,...,c2k);s,c1,...,c2k是q阶的乘法群G的成员,所述解密如下:
其中,在所述q阶的乘法群G中执行所有算术计算。
7.一种用如权利要求1至5中任一项所述生成的私钥对密文c进行解密以获得消息m的方法,该密文被如下格式化:
c=(s,c1,...,c2k);s,c1,...,c2k是q阶加法群G的成员,所述解密如下:
其中,在所述q阶的加法群G中执行所有算术计算。
10.根据权利要求8或9的方法,其中,所述加密的有效负荷还包含对称解密方案D所需的附加信息。
11.根据权利要求8或9的方法,其中,所述对称解密方案D使用K’=H(K),其中,H是散列函数。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP07122416.6 | 2007-12-05 | ||
EP07122416A EP2068490A1 (en) | 2007-12-05 | 2007-12-05 | Method to generate a private key in a Boneh-Franklin scheme |
PCT/EP2008/066827 WO2009071639A1 (en) | 2007-12-05 | 2008-12-04 | Method to generate a private key in a boneh-franklin scheme |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101889412A CN101889412A (zh) | 2010-11-17 |
CN101889412B true CN101889412B (zh) | 2013-02-27 |
Family
ID=39246869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880119219.6A Active CN101889412B (zh) | 2007-12-05 | 2008-12-04 | 在Boneh-Franklin方案中生成私钥的方法 |
Country Status (4)
Country | Link |
---|---|
EP (2) | EP2068490A1 (zh) |
KR (1) | KR101530107B1 (zh) |
CN (1) | CN101889412B (zh) |
WO (1) | WO2009071639A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2967851B1 (fr) * | 2010-11-22 | 2018-05-18 | Cryptoexperts Sas | Procede et systeme d'acces conditionnel a un contenu numerique, terminal et dispositif d'abonne associes |
JP6072806B2 (ja) * | 2011-09-27 | 2017-02-01 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | グループメンバによるグループ秘密の管理 |
CN113676462B (zh) * | 2021-08-03 | 2022-08-19 | 北京海泰方圆科技股份有限公司 | 一种密钥分发、解密方法、装置、设备及介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7039803B2 (en) | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US7010125B2 (en) | 2001-01-26 | 2006-03-07 | Interntional Business Machines Corporation | Method for tracing traitor receivers in a broadcast encryption system |
-
2007
- 2007-12-05 EP EP07122416A patent/EP2068490A1/en not_active Withdrawn
-
2008
- 2008-12-04 EP EP08858049.3A patent/EP2225846B1/en active Active
- 2008-12-04 CN CN200880119219.6A patent/CN101889412B/zh active Active
- 2008-12-04 WO PCT/EP2008/066827 patent/WO2009071639A1/en active Application Filing
- 2008-12-04 KR KR1020107012405A patent/KR101530107B1/ko active IP Right Grant
Non-Patent Citations (2)
Title |
---|
杨庚,余晓捷,王江涛,程宏兵.基于IBE算法的无线传感器网络加密方法研究.《南京邮电大学学报(自然科学版)》.2007,第27卷(第4期),1-7. * |
镇方雄,田金兵.Boneh-Franklin加密系统的两个扩展方案.《咸宁学院学报》.2006,第26卷(第3期),86-88. * |
Also Published As
Publication number | Publication date |
---|---|
EP2225846B1 (en) | 2013-07-24 |
KR20100099694A (ko) | 2010-09-13 |
WO2009071639A1 (en) | 2009-06-11 |
CN101889412A (zh) | 2010-11-17 |
EP2068490A1 (en) | 2009-06-10 |
KR101530107B1 (ko) | 2015-06-18 |
EP2225846A1 (en) | 2010-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3552338B1 (en) | Method of rsa signature or decryption protected using a homomorphic encryption | |
Garg et al. | Building efficient fully collusion-resilient traitor tracing and revocation schemes | |
Boneh et al. | A fully collusion resistant broadcast, trace, and revoke system | |
US7260215B2 (en) | Method for encryption in an un-trusted environment | |
CN103283177B (zh) | 与分段密钥一起使用的密码学模块及其使用方法 | |
US8391478B2 (en) | System and method for broadcast environment group key-derivation | |
US7970141B2 (en) | Method and apparatus for tracing the source of decryption keys used by a decoder | |
Kiayias et al. | Breaking and repairing asymmetric public-key traitor tracing | |
CN110120873B (zh) | 基于云外包交易数据的频繁项集挖掘方法 | |
CN103283178A (zh) | 具有分段密钥处理的椭圆曲线密码学及其使用方法 | |
CN102637246A (zh) | 用于产生控制字的方法和设备 | |
US9749129B2 (en) | Method and system for conditional access to a digital content, associated terminal and subscriber device | |
Suguna et al. | A study on symmetric and asymmetric key encryption algorithms | |
US11870913B2 (en) | Method for generating a digital signature of an input message | |
CN101889412B (zh) | 在Boneh-Franklin方案中生成私钥的方法 | |
CN101964039B (zh) | 一种版权对象的加密保护方法和系统 | |
US8306220B2 (en) | Method to generate a private key in a boneh-franklin scheme | |
CN114900283A (zh) | 基于多方安全计算的深度学习用户梯度聚合方法 | |
Backes et al. | Fully secure inner-product proxy re-encryption with constant size ciphertext | |
JP2004246350A (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
CN113872757B (zh) | 一种基于sm2公钥加密算法的广播加密方法 | |
Liu et al. | Puncturable-based broadcast encryption with tracking for preventing malicious encryptors in cloud file sharing | |
Hafsa et al. | Hardware Implementation of an Improved Hybrid Cryptosystem for Numerical Image Encryption and Authenticity | |
CN115484022A (zh) | 一种秘钥托管电子设备 | |
Muhammad | Design and Implementation a New Approach for Enhancing Encryption and Decryption Mechanisms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |