CN102523093A - 一种带标签的基于证书密钥封装方法及系统 - Google Patents
一种带标签的基于证书密钥封装方法及系统 Download PDFInfo
- Publication number
- CN102523093A CN102523093A CN2011104257548A CN201110425754A CN102523093A CN 102523093 A CN102523093 A CN 102523093A CN 2011104257548 A CN2011104257548 A CN 2011104257548A CN 201110425754 A CN201110425754 A CN 201110425754A CN 102523093 A CN102523093 A CN 102523093A
- Authority
- CN
- China
- Prior art keywords
- key
- certificate
- user
- label
- encapsulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开一种带标签的基于证书密钥封装方法,步骤为:生成用于加密和解密过程中需要的系统参数;用户根据系统参数生成用户私钥和用户公钥;认证中心根据用户的身份、公钥、系统参数以及自己的主密钥,生成用户证书,并将证书发送给用户;发送者根据接收者的身份、公钥以及系统参数生成对称加密密钥和内部状态信息;发送者根据内部状态信息和标签生成密钥对应的封装,并将封装和标签发送给接收者;接收者使用他的私钥、证书以及标签,对封装进行解封装,恢复出对称加密的密钥。此方法为安全、高效的基于证书混合加密方法提供了最关键的部分,从而使得加密方法安全性能提高、加解密速度快。本发明还公开一种带标签的基于证书密钥封装系统。
Description
技术领域
本发明涉及一种密钥封装技术,尤其涉及一种带标签的基于证书密钥封装方法和系统。
背景技术
密码学的主要任务之一是保证在公开信道上发送的消息安全。目前主要有两种方法可达到这个目的:分别是使用公钥密码系统对消息加密或者是使用对称密码系统对明文进行加密。使用公钥密码系统加密,不仅加解密速度比较慢(与对称加解密速度相比),还对明文空间有限制或要求明文属于某个群,这在实际应用中是不实用的。而使用对称密码体制加解密速度快,还没有对明文长度限制的优势,但存在密钥管理的困难。基于速度和安全的考虑,有些学者结合两种密码体制的优点提出了混合密码的思想,即用对称加密算法对需要通信的数据进行加解密,用公钥加密算法对对称加密的密钥进行加密。直到2003年,Cramer和Shoup才第一次形式化定义了混合加密的安全模型,即采用密钥封装机制(KEM)与数据封装机制(DEM)进行组合,其模型简记KEM/DEM。KEM与公钥加密相似,只是加密的任务变为生成一个随机密钥及对该随机密钥的封装,也就是说加密算法除了随机值和接收者的公钥外没有其它输入,生成一个对称密钥以及对该对称密钥的加密。DEM是一个一次(ONE-TIME)密钥对称加密方案,即每个密钥只用于一条消息的加密。
在Cramer和Shoup定义的KEM/DEM结构中,如果KEM和DEM都是自适应选择密文不可区分的,则由该KEM和DEM构造的混合加密方案是自适应选择密文不可区分的,以这样的方式构造混合加密看起来是合理的,也是必要的。在CRYPTO 2004上,Kurosawa和Desmedt提出一个混合加密方案,其中KEM没有达到自适应选择密文安全,但是混合加密方案却达到了自适应选择密文安全。该方案是在Cramer和Shoup方案的基础上进行一次变形,它不再进行密文有效性验证,这样节约了一个哈希(Hash)函数的计算和一个指数运算。除了效率上的优势外,该方案在理论上也非常有意义。它说明IND-CCA2安全的KEM虽然是KEM/DEM混合加密IND-CCA2安全的充分条件,但不是必要条件。另外,还有许多在随机预言模型下有效的混合加密方案,也不能满足Cramer和Shoup定义的KEM/DEM结构。
为了设计一个更普遍更有效的混合结构,2005年Abe等人提出了Tag-KEM/DEM混合范例,Kurosawa和Desmedt的混合加密方案就可以用该结构解释。在该混合范例中,使用DEM的输出作为Tag-KEM中的标签,如果Tag-KEM是IND-CCA2安全的并且DEM对被动攻击者是安全的,则混合加密可以达到IND-CCA2安全。在这篇论文中,Abe等人指出可以由比CCA2安全强度弱的KEM构造CCA2安全的Tag-KEM,并给出CCA2安全的Tag-KEM的几种构造。
基于证书密码系统(Certificate-Based Cryptography,CBC)是由Gentry在2003年欧密会上提出的一个新型公钥密码系统。该密码系统具有基于身份和传统公钥密码系统的优点,消除了传统公钥密码系统对证书的第三方询问问题,简化了传统PKI系统中的证书撤销问题,克服了基于身份密码体制的密钥托管和密钥分发问题。
下面先对相关概念进行说明:
1、双线性映射(Bilinear Pairing)
G1是q阶加法循环群,G2为q阶乘法循环群,P为群G1的生成元。一个可计算的双线性映射(Admissible Bilinear Map)e:G1×G1→G2具有以下性质:
(2)非退化性(Non-degeneracy):存在P,Q∈G1,使得e(P,Q)≠1。
(3)可计算性(Computability):存在有效的算法来计算e(P,Q)∈G2。
2、DH元组(Diffie-Hellman元组)
3、BDH问题(Bilinear Diffie-Hellman Problem,BDHP)
给定群元素(P,aP,bP,cP),其中计算e(P,P)abc。
概率多项式时间算法A解决<G1,G2>上的BDH问题的优势定义为
4、DBDH问题(Decision Bilinear Diffie-Hellman Problem,DBDHP)
概率多项式时间算法A解决<G2,G2>上的DBDH问题的优势定义为 其中
如果任意的概率多项式时间算法A解决<G1,G2>上的DBDH问题的优势都是可忽略的,则称<G1,G2>的DBDH问题是困难的。
5、判定Generalized-BDH问题(Decision Generalized Bilinear Diffie-HellmanProblem,DGBDHP)
概率多项式时间算法A解决<G1,G2>上的DGBDH问题的优势定义为 其中
如果任意的概率多项式时间算法A解决<G1,G2>上的DGBDH问题的优势都是可忽略的,则称<G1,G2>的DGBDH问题是困难的。
6、BDH参数生成器(BDH Parameter Generator)
如果随机算法G满足如下几个条件,我们就称算法G是BDH参数生成器:
算法G在多项式时间内,以安全参数k∈Z+为输入,输出素数q,两个素数q阶群G1、G2,以及可计算的双线性映射e:G1×G1→G2。我们将算法G描述为G(k)=<q,G1,G2,e>。
基于以上分析,本发明人试图将带标签的密钥封装机制和证书加密结合在一起,本案由此产生。
发明内容
本发明的一个目的,在于提供一种带标签的基于证书密钥封装方法及系统,其为安全、高效的基于证书混合加密方法提供了最关键的部分,从而使得加密方法安全性能提高、加解密速度快。
为了达成上述目的,本发明的解决方案是:
一种带标签的基于证书密钥封装方法,包括以下步骤:
步骤A:生成用于加密和解密过程中需要的系统参数;
步骤B:用户根据系统参数生成用户私钥和用户公钥;
步骤C:认证中心根据用户的身份、公钥、系统参数以及自己的主密钥,生成用户证书,并将证书发送给用户;
步骤D:发送者根据接收者的身份、公钥以及系统参数生成对称加密密钥和内部状态信息;
步骤E:发送者根据内部状态信息和标签生成密钥对应的封装,并将封装和标签发送给接收者;
步骤F:接收者使用他的私钥、证书以及标签,对封装进行解封装,恢复出对称加密的密钥。
上述步骤A的具体实现过程如下:
A1:G1为素数q阶加法循环群,P是群G1的生成元;G2为素数q阶乘法循环群,存在可计算的双线性映射e:G1×G1→G2;
则系统主私钥MSK=s且由认证中心保密,并将系统参数params={G1,G2,q,e,P,Ppub,H1,H2}公开。
上述步骤A2中,Hash函数选用Hash函数MD-5、SHA-1、SHA-2和SHA-3中的任一种。
上述步骤B的具体实现过程如下:
B2:计算公钥PK=(PK1,PK2)=(xIDP,xIDPpub)。
上述步骤C的具体实现过程如下:
C1:对于用户身份信息ID和公钥PK,计算QID=H1(ID,PK);
C2:计算并获得用户证书CertID=sQID,认证中心将用户证书发送给用户。
上述步骤D的具体实现过程如下:
D1:发送者验证e(PK1,Ppub)=e(PK2,P)是否成立,若不成立,输出⊥并终止;
上述步骤E的具体实现过程如下:
以ω=(r,C1)和随机标签τ为输入,计算:W=H2(C1,τ);C2=rW,返回对密钥K的封装ψ=(C1,C2)及标签τ。
上述步骤F的具体实现过程如下:
F1:接收者收到标签和封装后,计算W=H2(C1,τ),当且仅当(P,C1,W,C2)是Diffie-Hellman元组时,ψ是正确的封装;
F2:验证通过后,接收者使用其私钥和证书计算对称加密算法的密钥K=e(C1,xIDCertID)。
一种带标签的基于证书密钥封装系统,包括系统参数设置模块、用户密钥生成模块、用户证书生成模块、密钥产生模块、密钥封装模块和密钥解封装模块;
系统参数设置模块:生成用于加密和解密过程中需要的系统参数;
用户密钥生成模块:用户根据系统参数生成用户私钥和用户公钥;
用户证书生成模块:认证中心根据用户的身份、公钥、系统参数以及自己的主密钥,生成用户证书,并将证书发送给用户;
密钥产生模块:发送者根据接收者的身份、公钥以及系统参数生成对称加密密钥和内部状态信息;
密钥封装模块:发送者根据内部状态信息和标签生成密钥对应的封装,并将封装和标签发送给接收者;
密钥解封装模块:接收者使用他的私钥、证书以及标签,对封装进行解封装,恢复出对称加密的密钥。
采用上述方案后,本发明基于带标签的密钥封装机制和基于证书加密的优点,设计一种带标签的基于证书密钥封装机制方案,它包括以下几个部分:
(1)认证中心生成系统参数;
(2)用户生成自己的公私钥对;
(3)认证中心为用户生成证书;
(4)发送者使用接收者的公钥和身份生成对称加密密钥和内部状态信息;
(5)发送者随机选取标签,并使用内部状态信息生成对称密钥的封装,并将封装和标签发送给接收者;
(6)接收者用其证书、私钥以及标签进行解封装,得到对称加密密钥。
本发明将基于证书加密技术与密钥封装技术结合起来,设计出了带标签的基于证书密钥封装方法和系统,该方法和系统可以与数据封装方法和系统构成基于证书混合加密方法和系统,并且是构成基于证书混合加密方法和系统的最关键部分。在该混合加密系统中,不仅加解密速度快,没有对明文长度限制,还消除了传统公钥密码系统对证书的第三方询问问题,简化了传统PKI系统中的证书撤销问题,克服了基于身份密码系统的密钥托管和密钥分发问题,还为构建安全、高效的PKI提供了有效的方法,同时为Trusted Platform Module(TPM)的证书发放和撤销提供新方法,也是Trusted Computing PKI(TC-PKI)的重要构件,可用于可信计算平台身份证明方法即隐私CA(Privacy-CA)的构造。
附图说明
图1是本发明密钥封装系统的示意图。
图2是本发明密钥封装方法的流程图。
具体实施方式
以下将结合附图,对本发明的技术方案进行详细说明。
如图1所示,本发明提供一种带标签的基于证书密钥封装系统,包括系统参数设置模块A、用户密钥生成模块B、用户证书生成模块C、密钥产生模块D、密钥封装模块E和密钥解封装模块F,下面分别介绍。
系统参数设置模块A:生成用于加密和解密过程中需要的系统参数。
用户密钥生成模块B:用户根据系统参数生成用户私钥和用户公钥。
用户证书生成模块C:认证中心根据用户的身份、公钥、系统参数以及自己的主密钥,生成用户证书,并将证书发送给用户。
密钥产生模块D:发送者根据接收者的身份、公钥以及系统参数生成对称加密密钥和内部状态信息。
密钥封装模块E:发送者根据内部状态信息和标签生成密钥对应的封装,并将封装和标签发送给接收者。
密钥解封装模块F:接收者使用他的私钥、证书以及标签,对封装进行解封装,恢复出对称加密的密钥。
下面将结合带标签的基于证书密钥封装方法的流程图对该带标签的基于证书密钥封装系统中的各个模块的操作进行具体说明。
图2显示了依照本发明的密码系统执行的操作流程图。
系统参数设置模块A,具体实现过程如下:
A1:以正整数k∈Z+为输入,运行BDH参数生成器,获得输出,即大素数q阶加法循环群G1、q阶乘法循环群G2、可计算的双线性映射e:G1×G1→G2;
则系统主私钥MSK=s且由认证中心保密,并将系统参数params={G1,G2,q,e,P,Ppub,H1,H2}公开。
用户密钥生成模块B:用户根据系统参数生成用户私钥和用户公钥,具体实现过程如下:
B2:计算公钥PK=(PK1,PK2)=(xIDP,xIDPpub)。
用户证书生成模块C:认证中心根据用户的身份、公钥、系统参数以及自己的主密钥,生成用户证书,并将证书发送给用户,具体实现过程如下:
C1:对于用户身份信息ID和公钥PK,计算QID=H1(ID,PK);
C2:计算并获得用户证书CertID=sQID,认证中心将用户证书发送给用户。
密钥产生模块D:发送者根据接收者的身份、公钥以及系统参数生成对称加密密钥和内部状态信息,具体实现过程如下:
D1:发送者验证e(PK1,Ppub)=e(PK2,P)是否成立。若不成立,输出⊥并终止;
密钥封装模块E:发送者根据内部状态信息和标签生成密钥对应的封装,并将封装和标签发送给接收者,具体实现过程如下:
以ω=(r,C1)和随机标签τ为输入,计算:W=H2(C1,τ);C2=rW。返回对密钥K的封装ψ=(C1,C2)及标签τ。
密钥解封装模块F:接收者对使用他的私钥、证书以及标签,对封装进行解封装,恢复出对称加密的密钥,具体实现过程如下:
F1:接收者收到标签和封装后,计算W=H2(C1,τ)。当且仅当(P,C1,W,C2)是Diffie-Hellman元组时,ψ是正确的封装;
F2:验证通过后,接收者使用其私钥和证书计算对称加密算法的密钥K=e(C1,xIDCertID)。
以上实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。
Claims (9)
1.一种带标签的基于证书密钥封装方法,其特征在于包括以下步骤:
步骤A:生成用于加密和解密过程中需要的系统参数;
步骤B:用户根据系统参数生成用户私钥和用户公钥;
步骤C:认证中心根据用户的身份、公钥、系统参数以及自己的主密钥,生成用户证书,并将证书发送给用户;
步骤D:发送者根据接收者的身份、公钥以及系统参数生成对称加密密钥和内部状态信息;
步骤E:发送者根据内部状态信息和标签生成密钥对应的封装,并将封装和标签发送给接收者;
步骤F:接收者使用他的私钥、证书以及标签,对封装进行解封装,恢复出对称加密的密钥。
3.如权利要求2所述的一种带标签的基于证书密钥封装方法,其特征在于:所述步骤A2中,Hash函数选用Hash函数MD-5、SHA-1、SHA-2和SHA-3中的任一种。
4.如权利要求1所述的一种带标签的基于证书密钥封装方法,其特征在于所述步骤B的具体实现过程如下:
B1:随机选取作为用户的私钥;
B2:计算公钥PK=(PK1,PK2)=(xIDP,xIDPpub)。
5.如权利要求1所述的一种带标签的基于证书密钥封装方法,其特征在于所述步骤C的具体实现过程如下:
C1:对于用户身份信息ID和公钥PK,计算QID=H1(ID,PK);
C2:计算并获得用户证书CertID=sQID,认证中心将用户证书发送给用户。
6.如权利要求1所述的一种带标签的基于证书密钥封装方法,其特征在于所述步骤D的具体实现过程如下:
D1:发送者验证e(PK1,Ppub)=e(PK2,P)是否成立,若不成立,输出⊥并终止;
D2:验证通过后,发送者随机选取计算QID=H1(ID,PK),K=e(QID,PK2)r;C1=rP;ω=(r,C1)。
7.如权利要求1所述的一种带标签的基于证书密钥封装方法,其特征在于所述步骤E的具体实现过程如下:
以ω=(r,C1)和随机标签τ为输入,计算:W=H2(C1,τ);C2=rW,返回对密钥K的封装ψ=(C1,C2)及标签τ。
8.如权利要求1所述的一种带标签的基于证书密钥封装方法,其特征在于所述步骤F的具体实现过程如下:
F1:接收者收到标签和封装后,计算W=H2(C1,τ),当且仅当(P,C1,W,C2)是Diffie-Hellman元组时,ψ是正确的封装;
F2:验证通过后,接收者使用其私钥和证书计算对称加密算法的密钥K=e(C1,xIDCertID)。
9.一种带标签的基于证书密钥封装系统,其特征在于包括:
系统参数设置模块:生成用于加密和解密过程中需要的系统参数;
用户密钥生成模块:用户根据系统参数生成用户私钥和用户公钥;
用户证书生成模块:认证中心根据用户的身份、公钥、系统参数以及自己的主密钥,生成用户证书,并将证书发送给用户;
密钥产生模块:发送者根据接收者的身份、公钥以及系统参数生成对称加密密钥和内部状态信息;
密钥封装模块:发送者根据内部状态信息和标签生成密钥对应的封装,并将封装和标签发送给接收者;
密钥解封装模块:接收者使用他的私钥、证书以及标签,对封装进行解封装,恢复出对称加密的密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110425754.8A CN102523093B (zh) | 2011-12-16 | 2011-12-16 | 一种带标签的基于证书密钥封装方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110425754.8A CN102523093B (zh) | 2011-12-16 | 2011-12-16 | 一种带标签的基于证书密钥封装方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102523093A true CN102523093A (zh) | 2012-06-27 |
CN102523093B CN102523093B (zh) | 2014-08-06 |
Family
ID=46293896
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110425754.8A Expired - Fee Related CN102523093B (zh) | 2011-12-16 | 2011-12-16 | 一种带标签的基于证书密钥封装方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102523093B (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102769620A (zh) * | 2012-07-19 | 2012-11-07 | 广州大学 | 一种安全外包的基于属性的加密方法 |
CN103248488A (zh) * | 2013-05-14 | 2013-08-14 | 顾纯祥 | 一种基于身份的密钥生成方法和认证方法 |
CN103269272A (zh) * | 2013-05-22 | 2013-08-28 | 河海大学 | 一种基于短期证书的密钥封装方法 |
CN104144057A (zh) * | 2014-07-10 | 2014-11-12 | 北京大学 | 一种生成安全解密密钥的cp-abe方法 |
CN104320249A (zh) * | 2014-11-04 | 2015-01-28 | 马鞍山城智信息技术有限公司 | 一种基于身份的抗弹性泄漏加密方法和系统 |
CN105743646A (zh) * | 2016-02-03 | 2016-07-06 | 四川长虹电器股份有限公司 | 一种基于身份的加密方法及系统 |
CN106559224A (zh) * | 2017-01-19 | 2017-04-05 | 河海大学 | 一种基于证书的抗持续泄漏加密系统及方法 |
CN107483209A (zh) * | 2017-08-03 | 2017-12-15 | 淮阴工学院 | 一种安全的基于异构系统的签密方法 |
CN108737096A (zh) * | 2017-04-25 | 2018-11-02 | 杭州弗兰科信息安全科技有限公司 | 一种用于群组通信的密钥管理系统 |
WO2019101134A1 (zh) * | 2017-11-23 | 2019-05-31 | 云图有限公司 | 一种多分布式的sm9解密方法与介质及密钥生成方法 |
CN110113150A (zh) * | 2019-04-08 | 2019-08-09 | 淮阴工学院 | 基于无证书环境的可否认认证的加密方法和系统 |
CN110120939A (zh) * | 2019-04-08 | 2019-08-13 | 淮阴工学院 | 一种基于异构系统的可否认认证的加密方法和系统 |
CN111541533A (zh) * | 2020-04-07 | 2020-08-14 | 陕西师范大学 | 抵抗连续秘密信息泄露的无证书密钥封装方法 |
CN115664646A (zh) * | 2022-09-28 | 2023-01-31 | 成都海泰方圆科技有限公司 | 一种数据备份方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1801029A (zh) * | 2004-12-31 | 2006-07-12 | 联想(北京)有限公司 | 生成数字证书及应用该所生成的数字证书的方法 |
CN101170407A (zh) * | 2007-12-03 | 2008-04-30 | 北京深思洛克数据保护中心 | 一种安全地生成密钥对和传送公钥或证书申请文件的方法 |
-
2011
- 2011-12-16 CN CN201110425754.8A patent/CN102523093B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1801029A (zh) * | 2004-12-31 | 2006-07-12 | 联想(北京)有限公司 | 生成数字证书及应用该所生成的数字证书的方法 |
CN101170407A (zh) * | 2007-12-03 | 2008-04-30 | 北京深思洛克数据保护中心 | 一种安全地生成密钥对和传送公钥或证书申请文件的方法 |
Non-Patent Citations (3)
Title |
---|
JIGUO LI等: "《New Efficient Proxy Blind Signature Scheme Using Verifiable Self-certified Public Key》", 《INTERNATIONAL JOURNAL OF NETWORK SECURITY》 * |
孙银霞等: "《无证书体制下的多接收着签密密钥封装机制》", 《电子与信息学报》 * |
赖欣等: "《基于签密的密码工作流密钥封装机制》", 《软件学报》 * |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102769620A (zh) * | 2012-07-19 | 2012-11-07 | 广州大学 | 一种安全外包的基于属性的加密方法 |
CN102769620B (zh) * | 2012-07-19 | 2017-09-26 | 广州大学 | 一种安全外包的基于属性的加密方法 |
CN103248488B (zh) * | 2013-05-14 | 2017-04-19 | 顾纯祥 | 一种基于身份的密钥生成方法和认证方法 |
CN103248488A (zh) * | 2013-05-14 | 2013-08-14 | 顾纯祥 | 一种基于身份的密钥生成方法和认证方法 |
CN103269272A (zh) * | 2013-05-22 | 2013-08-28 | 河海大学 | 一种基于短期证书的密钥封装方法 |
CN103269272B (zh) * | 2013-05-22 | 2016-03-02 | 河海大学 | 一种基于短期证书的密钥封装方法 |
CN104144057A (zh) * | 2014-07-10 | 2014-11-12 | 北京大学 | 一种生成安全解密密钥的cp-abe方法 |
CN104144057B (zh) * | 2014-07-10 | 2017-10-31 | 北京大学 | 一种生成安全解密密钥的cp‑abe方法 |
CN104320249B (zh) * | 2014-11-04 | 2017-09-19 | 马鞍山城智信息技术有限公司 | 一种基于身份的抗弹性泄漏加密方法 |
CN104320249A (zh) * | 2014-11-04 | 2015-01-28 | 马鞍山城智信息技术有限公司 | 一种基于身份的抗弹性泄漏加密方法和系统 |
CN105743646B (zh) * | 2016-02-03 | 2019-05-10 | 四川长虹电器股份有限公司 | 一种基于身份的加密方法及系统 |
CN105743646A (zh) * | 2016-02-03 | 2016-07-06 | 四川长虹电器股份有限公司 | 一种基于身份的加密方法及系统 |
CN106559224A (zh) * | 2017-01-19 | 2017-04-05 | 河海大学 | 一种基于证书的抗持续泄漏加密系统及方法 |
CN108737096A (zh) * | 2017-04-25 | 2018-11-02 | 杭州弗兰科信息安全科技有限公司 | 一种用于群组通信的密钥管理系统 |
CN107483209A (zh) * | 2017-08-03 | 2017-12-15 | 淮阴工学院 | 一种安全的基于异构系统的签密方法 |
CN107483209B (zh) * | 2017-08-03 | 2020-06-16 | 淮阴工学院 | 一种安全的基于异构系统的签密方法 |
WO2019101134A1 (zh) * | 2017-11-23 | 2019-05-31 | 云图有限公司 | 一种多分布式的sm9解密方法与介质及密钥生成方法 |
CN110113150A (zh) * | 2019-04-08 | 2019-08-09 | 淮阴工学院 | 基于无证书环境的可否认认证的加密方法和系统 |
CN110120939A (zh) * | 2019-04-08 | 2019-08-13 | 淮阴工学院 | 一种基于异构系统的可否认认证的加密方法和系统 |
CN110120939B (zh) * | 2019-04-08 | 2021-06-08 | 淮阴工学院 | 一种基于异构系统的可否认认证的加密方法和系统 |
CN110113150B (zh) * | 2019-04-08 | 2021-09-17 | 淮阴工学院 | 基于无证书环境的可否认认证的加密方法和系统 |
CN111541533A (zh) * | 2020-04-07 | 2020-08-14 | 陕西师范大学 | 抵抗连续秘密信息泄露的无证书密钥封装方法 |
CN111541533B (zh) * | 2020-04-07 | 2023-05-26 | 陕西师范大学 | 抵抗连续秘密信息泄露的无证书密钥封装方法 |
CN115664646A (zh) * | 2022-09-28 | 2023-01-31 | 成都海泰方圆科技有限公司 | 一种数据备份方法及装置 |
CN115664646B (zh) * | 2022-09-28 | 2023-09-15 | 成都海泰方圆科技有限公司 | 一种数据备份方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102523093B (zh) | 2014-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102523093B (zh) | 一种带标签的基于证书密钥封装方法及系统 | |
CN108173639B (zh) | 一种基于sm9签名算法的两方合作签名方法 | |
CN105743646B (zh) | 一种基于身份的加密方法及系统 | |
CN103647642B (zh) | 一种基于证书代理重加密方法及系统 | |
CN104038341B (zh) | 一种基于身份的跨系统代理重加密方法 | |
CN104767612B (zh) | 一种从无证书环境到公钥基础设施环境的签密方法 | |
CN101442522B (zh) | 一种基于组合公钥的通信实体标识认证方法 | |
CN110120939B (zh) | 一种基于异构系统的可否认认证的加密方法和系统 | |
CN101931529B (zh) | 一种数据加密方法、数据解密方法及节点 | |
CN101594228B (zh) | 证书公钥系统与身份公钥系统之间的认证加密方法 | |
CN110113150B (zh) | 基于无证书环境的可否认认证的加密方法和系统 | |
CN104270249A (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
CN104767611B (zh) | 一种从公钥基础设施环境到无证书环境的签密方法 | |
CN113300856B (zh) | 一种可证安全的异构混合签密方法 | |
CN104301108A (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
Jebri et al. | An efficient scheme for anonymous communication in IoT | |
CN104519071A (zh) | 一种具有选择和排除功能的群组加解密方法及系统 | |
CN110784314A (zh) | 无证书的加密信息处理方法 | |
CN105763528A (zh) | 一种混合机制下多重接受者匿名的加密装置 | |
CN101882996B (zh) | 一种基于身份的分布式系统中信息加密与解密的方法 | |
CN103269272A (zh) | 一种基于短期证书的密钥封装方法 | |
Azaim et al. | Design and implementation of encrypted SMS on Android smartphone combining ECDSA-ECDH and AES | |
CN114070549A (zh) | 一种密钥生成方法、装置、设备和存储介质 | |
Senthil Kumari et al. | Key derivation policy for data security and data integrity in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140806 Termination date: 20161216 |