CN103888249A - 组播通信用代理重加密方法 - Google Patents

组播通信用代理重加密方法 Download PDF

Info

Publication number
CN103888249A
CN103888249A CN201310647075.4A CN201310647075A CN103888249A CN 103888249 A CN103888249 A CN 103888249A CN 201310647075 A CN201310647075 A CN 201310647075A CN 103888249 A CN103888249 A CN 103888249A
Authority
CN
China
Prior art keywords
prime
private key
key
represent
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310647075.4A
Other languages
English (en)
Other versions
CN103888249B (zh
Inventor
王绪安
韩益亮
孟艺超
杨晓元
张敏情
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Engineering University of Chinese Peoples Armed Police Force
Original Assignee
Engineering University of Chinese Peoples Armed Police Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Engineering University of Chinese Peoples Armed Police Force filed Critical Engineering University of Chinese Peoples Armed Police Force
Priority to CN201310647075.4A priority Critical patent/CN103888249B/zh
Publication of CN103888249A publication Critical patent/CN103888249A/zh
Application granted granted Critical
Publication of CN103888249B publication Critical patent/CN103888249B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种组播通信用代理重加密方法,包括以下步骤:一:发送方设置安全参数,并将安全参数向所有用户进行广播;二:自主选择私钥,根据私钥生成公钥并将公钥公开;三:发送方根据安全参数以及被代理者公钥,对待加密明文进行哈希函数运算及双线性对运算,生成一级密文;四:发送方根据安全参数以及代理者公钥,生成重加密密钥,并发送给第三方代理;五:第三方代理根据重加密密钥对一级密文进行重加密,生成二级密文,并将二级密文发送到代理者;六:被代理者和代理者分别根据私钥进行解密,获取明文。本发明能够达到选择密文攻击安全,通过代理重加密密钥可以完全公开,代理重加密密钥由发送方生成,可以抵抗合谋攻击,提高明文的安全。

Description

组播通信用代理重加密方法
技术领域
本发明涉及数据安全通信领域,具体涉及一种组播通信用代理重加密方法。
背景技术
随着无线网络技术的发展,安全组通信成为一种重要的信息交换方式,并在视频会议、证券行情发布、数字内容分发等场合有着良好的应用前景。在安全组通信中,通常有一个发送方向多个接收方发送相同的或不同的消息。为保证信息安全性,首先要确保所发送消息的机密性和完整性,即消息的内容不能被不属于通信组成员的攻击者窃取和篡改;同时要对发送方可以验证,即通过验证能够识别出消息发送方的身份;且要满足前向安全性和后向安全性,即接收方不能获取在他加入之前和离开以后所传输的消息内容。
在安全组通信中,通常用密码技术来获得安全性,在组播密钥管理中,目前存在的具体解决方案有两类:第一类是基于集中式管理模型,如GKMP(Group Key Management Protocol)组密钥管理协议,指定一个组控制器,组控制器和合法的组成员一起生成组密钥包(Group Key Package,GKP)。GKP中包含组播通信密钥(Group Traffic Encrypting Key,GTEK)和密钥加密密钥(Group Key Encrypting Key,GKEK)。所有组成员共享一个组密钥GTEK,用于加密组中传输的通信数据。组控制器和每一个组成员之间通过秘密渠道建立共享的对称密钥KEKi(Key Encryption Key),组控制器用它加密组密钥GTEK,成员Mi用它来解密组密钥GTEK,组密钥得到分配。另一种典型方案是LKH逻辑密钥树组密钥管理协议,采用具有树型结构的辅助密钥分发组密钥,密钥树采用平衡二叉树结构,有三类节点:根节点代表组密钥,中间节点代表该节点所管理成员共享的子组密钥,叶子节点代表每个成员和组控制器共享的密钥。每个成员拥有从该叶子节点到根节点路径上的所有密钥,组密钥得到分配。第二类是基于分布式管理模型,如Clique密钥管理方案,密钥由多方协商,逻辑环中编号最大的成员担任临时的组管理者,负责组密钥的生成、分发和更新。组密钥由全体成员逐个参与运算产生。第一类方案的缺点是随着组成员规模的增大,组控制器会成为瓶颈。第二类方案的缺点是计算复杂导致延时很大,难以适用于成员关系频繁变化的大规模动态群组。
发明内容
针对上述缺陷或不足,本发明提供一种组播通信用代理重加密方法,将组播密钥通过代理重加密后发送给组播中的代理者与被代理者,组播成员解密后即可得到会话密钥。
与现有技术比较,本发明的技术方案为:
包括以下步骤:
步骤一:发送方设置安全参数,并将安全参数向所有用户进行广播;
步骤二:代理者与被代理者自主生成私钥,根据私钥生成公钥并将公钥公开;
步骤三:发送方根据安全参数以及被代理者公钥,对待加密明文进行哈希函数运算及双线性对运算,生成一级密文;
步骤四:发送方根据安全参数以及代理者公钥,生成重加密密钥,并发送给代理;
步骤五:第三方代理根据重加密密钥对一级密文进行重加密,生成二级密文,并将二级密文发送到代理者;
步骤六:被代理者和代理者分别根据自己的私钥进行解密,获取明文。
所述步骤三对待加密明文进行哈希函数运算及双线性对运算,生成一级密文具体包括:
发送方根据安全参数及被代理者公钥,进行哈希函数运算及双线性对运算,输入明文m,m∈{0,1}l,输出一级密文C=(c1,c2,c3,c4,c5,c6,c7),其中:c1=gr,c2=gtr c 3 = he ( g , g ) rr 1 , c 4 = m ⊕ H 2 ( h ) , c 5 = pk 1 r 1 t , c 6 = pk 1 π , c 7 = g ′ r 1 t H 3 ( c 1 | | c 2 | | c 3 | | c 4 | | c 5 | | c 6 | | pk 1 ) π ;
其中: H 1 ( . ) : { 0,1 } * → Z p * , H 2 ( . ) : G T → Z p * , H3(.):G2×GT×{0,1}l×G3→G为三个哈希函数,e:G×G→GT表示G到GT的双线性映射,{0,1}*表示任意长度的0、1字符串,
Figure BDA0000429841200000034
是乘法群,该乘法群上的元素包括大于等于1且小于p-1的所有整数,{0,1}l表示长度为l比特的0、1字符串;r=H1(m,h),t、r1、π从中随机选取,h是乘法循环群GT中的一个随机元素,g和g'是群G的两个独立的生成元,pk1表示被代理者的公钥,
Figure BDA0000429841200000036
表示异或操作,||表示级联操作,e(g,g)表示双线性运算。
所述步骤四具体包括:
发送方生成重加密密钥为:其中r2
Figure BDA0000429841200000038
中选取的随机数,
Figure BDA0000429841200000039
是乘法群,r1,t为加密算法过程中所使用的随机数,pk2为代理者的公钥。
所述步骤五具体包括:
第三方代理根据重加密密钥对一级密文C进行加密,代理输出重加密后的二级密文C'=(c'1,c'2,c'3,c'4,c'5,c'6,c'7),其中:
c 1=c1,c′2=c2,c′4=c4 c 5 ′ = pk 2 r 2 t , c 6 ′ = pk 2 π ′ , c 3 ′ = he ( g , g ) rr 1 e ( g r , g r 2 g - r 1 ) = he ( g , g ) rr 2 , c 7 ′ = g ′ r 2 t H 3 ( c 1 ′ | | c 2 ′ | | c 3 ′ | | c 4 ′ | | c 5 ′ | | c 6 ′ | | pk 2 ) π ′ , 其中π'为从
Figure BDA0000429841200000042
中随机选取,e:G×G→GT表示G到GT的双线性映射。
所述步骤六具体包括:
6.1对于第一层密文C,被代理者利用自己的私钥sk1,解密算法运行如下:
1)检查e(c7,pk1)=e(g',c5)e(H3(c1||c2||c3||c4||c5||c6||pk1),c6)是否成立,如果不成立,则输出⊥并终止,否则进行如下运行;
2)计算
Figure BDA0000429841200000043
其中x1表示被代理者的私钥sk1
3)计算明文 m = c 4 ⊕ H 2 ( h ) ;
计算r=H1(m,h);如果c1=gr,输出m;否则输出⊥;
6.2根据对于第二层密文C',代理者利用自己的私钥sk2,解密算法运行如下:
1)检查e(c7',pk2)=e(g',c5')e(H3(c1'||c2'||c3'||c4'||c5'||c6'||pk2),c6')是否成立,如果不成立,则输出⊥并终止,否则进行如下运行;
2)计算
Figure BDA0000429841200000045
其中x2表示被代理者的私钥sk2
3)计算明文 m = c 4 ′ ⊕ H 2 ( h ) ;
计算r=H1(m,h);如果c1'=gr,输出m;否则输出⊥。
与现有技术比较,本发明的有益效果为:
1)本发明提供的组播通信用代理重加密方法,能够达到选择密文攻击安全,通过代理重加密密钥可以完全公开,此方法中代理重加密密钥由发送方生成,可以抵抗合谋攻击,提高明文的安全。
2)相对于多跳代理重加密方案,该方法提高了效率。首先,该方法的密文长度是固定的,密文与重加密密文的形式相同,都是由固定长度的七部分组成。另外从计算效率看,重加密算法只需要一个双线性对运算和两个指数运算。
3)此方法具有可扩展性,特别是当方法运用到安全组播密钥分配中时。当有新的用户(代理者)加入系统中时,密钥发送者(加密者)只需要更改其后面相邻的代理的重加密密钥。当有用户退出系统时,只需要其相邻的两个代理重新计算重加密密钥。
附图说明
图1是本发明的组播通信用代理重加密方法流程图;
图2是本发明的代理加密示意图;
图3是代理加密方案网络拓扑结构图。
具体实施方式
下面结合附图对本发明做详细描述。
参见图1、2、3所示,本发明组播通信用代理重加密方法包括以下步骤:步骤一:系统初始化;发送方设置安全参数,并将安全参数向所有代理者与被代理者广播进行广播;
由发送方或者一个统一的安全通信平台负责设定安全参数。参数设定后向所有用户广播。所要设定的系统参数如下:k为安全参数,是p和l的函数,p为素数,G和GT是两个阶为p的乘法循环群,g和g'是群G的两个独立的生成元, H 1 ( . ) : { 0,1 } * → Z p * , H 2 ( . ) : G T → Z p * , H3(.):G2×GT×{0,1}l×G2→G为三个哈希函数,e:G×G→GT表示G到GT的双线性映射,{0,1}*表示任意长度的0、1字符串,
Figure BDA0000429841200000052
是乘法群,该乘法群上的元素包括大于等于1且小于p-1的所有整数,{0,1}l表示长度为l比特的0、1字符串。
步骤二:代理者与被代理者自主选择私钥,根据私钥生成公钥并将公钥公开;
代理者与被代理者从
Figure BDA0000429841200000061
中随机选取x作为私钥sk,计算gx作为公钥pk。
步骤三:发送方根据安全参数、被代理者公钥,对待加密明文进行哈希函数运算及双线性对运算,生成一级密文;
根据参数及被代理者公钥,进行哈希函数运算及双线性对运算,输入明文m,m∈{0,1}l,输出密文C=(c1,c2,c3,c4,c5,c6,c7),其中:c1=gr,c2=gtr, c 3 = he ( g , g ) rr 1 , c 4 = m ⊕ H 2 ( h ) , c 5 = pk 1 r 1 t , c 6 = pk 1 π , c 7 = g ′ r 1 t H 3 ( c 1 | | c 2 | | c 3 | | c 4 | | c 5 | | c 6 | | pk 1 ) π ;
其中: H 1 ( . ) : { 0,1 } * → Z p * , H 2 ( . ) : G T → Z p * , H3(.):G2×GT×{0,1}l×G3→G为三个哈希函数,e:G×G→GT表示G到GT的双线性映射,{0,1}*表示任意长度的0、1字符串,
Figure BDA0000429841200000065
是乘法群,该乘法群上的元素包括大于等于1且小于p-1的所有整数,{0,1}l表示长度为l比特的0、1字符串;r=H1(m,h),t、r1、π从
Figure BDA0000429841200000066
中随机选取,h是乘法循环群GT中的一个随机元素,g和g'是群G的两个独立的生成元,pk1表示被代理者的公钥,
Figure BDA0000429841200000067
表示异或操作,||表示级联操作,e(g,g)表示双线性运算。
步骤四:发送方根据安全参数以及代理者公钥,生成重加密密钥,并发送给代理;
发送方生成重加密密钥为:
Figure BDA0000429841200000068
其中r2
Figure BDA0000429841200000069
中选取的随机数,r1,t为加密算法过程中所使用的随机数,pk2为代理者的公钥。
步骤五:第三方代理根据重加密密钥对一级密文进行重加密,生成二级密文,并将二级密文发送到代理者;
输入为给pk1的密文C,代理输出重加密后的密文C'=(c'1,c'2,c'3,c'4,c'5,c'6,c'7),其中:
c′1=c1,c′2=c2,c′4=c4, c 5 ′ = pk 2 r 2 t , c 6 ′ = pk 2 π ′ , c 3 ′ = he ( g , g ) rr 1 e ( g r , g r 2 g - r 1 ) = he ( g , g ) rr 2 , c 7 ′ = g ′ r 2 t H 3 ( c 1 ′ | | c 2 ′ | | c 3 ′ | | c 4 ′ | | c 5 ′ | | c 6 ′ | | pk 2 ) π ′ , 其中π'为从
Figure BDA0000429841200000073
中随机选取的,e:G×G→GT表示G到GT的双线性映射。
步骤六:被代理者和代理者分别根据自己的私钥进行解密,获取明文;
对于第一层密文,输入密文C和被代理者私钥sk1,解密算法运行如下:
1)检查e(c7,pk1)=e(g',c5)e(H3(c1||c2||c3||c4||c5||c6||pk1),c6)是否成立。如果不成立,则输出⊥并终止。否则进行如下运行;
2)计算
Figure BDA0000429841200000074
其中x1表示被代理者私钥sk1
3)计算 m = c 4 ⊕ H 2 ( h ) ;
计算r=H1(m,h);如果c1=gr,输出m。否则输出⊥。对于第二层密文,其形式与第一层密文完全一样,其解密算法与上面算法相同,只是此时使用的密钥是代理者的私钥sk2具体过程为:
根据对于第二层密文C',代理者利用自己的私钥sk2,解密算法运行如下:
1)检查e(c7',pk2)=e(g',c5')e(H3(c1′||c2'||c3'||c4'||c5'||c6'||pk2),c6')是否成立,如果不成立,则输出⊥并终止,否则进行如下运行;
2)计算
Figure BDA0000429841200000076
其中x2表示被代理者的私钥sk2
3)计算明文 m = c 4 ′ ⊕ H 2 ( h ) ;
计算r=H1(m,h);如果c1'=gr,输出m;否则输出⊥。

Claims (5)

1.一种组播通信用代理重加密方法,其特征在于,包括以下步骤:
步骤一:发送方设置安全参数,并将安全参数向所有用户进行广播;
步骤二:代理者与被代理者自主生成私钥,根据私钥生成公钥并将公钥公开;
步骤三:发送方根据安全参数以及被代理者公钥,对待加密明文进行哈希函数运算及双线性对运算,生成一级密文;
步骤四:发送方根据安全参数以及代理者公钥,生成重加密密钥,并发送给代理;
步骤五:第三方代理根据重加密密钥对一级密文进行重加密,生成二级密文,并将二级密文发送到代理者;
步骤六:被代理者和代理者分别根据自己的私钥进行解密,获取明文。
2.根据权利要求1所述的组播通信用代理重加密方法,其特征在于,所述步骤三对待加密明文进行哈希函数运算及双线性对运算,生成一级密文具体包括:
发送方根据安全参数及被代理者公钥,进行哈希函数运算及双线性对运算,输入明文m,m∈{0,1}l,输出一级密文C=(c1,c2,c3,c4,c5,c6,c7),其中:c1=gr,c2=gtr, c 3 = he ( g , g ) rr 1 , c 4 = m ⊕ H 2 ( h ) , c 5 = pk 1 r 1 t , c 6 = pk 1 π , c 7 = g ′ r 1 t H 3 ( c 1 | | c 2 | | c 3 | | c 4 | | c 5 | | c 6 | | pk 1 ) π ;
其中: H 1 ( . ) : { 0,1 } * → Z p * , H 2 ( . ) : G T → Z p * , H3(.):G2×GT×{0,1}l×G3→G为三个哈希函数,e:G×G→GT表示G到GT的双线性映射,{0,1}*表示任意长度的0、1字符串,
Figure FDA0000429841190000014
是乘法群,该乘法群上的元素包括大于等于1且小于p-1的所有整数,{0,1}l表示长度为l比特的0、1字符串;r=H1(m,h),t、r1、π从
Figure FDA0000429841190000021
中随机选取,h是乘法循环群GT中的一个随机元素,g和g'是群G的两个独立的生成元,pk1表示被代理者的公钥,
Figure FDA0000429841190000022
表示异或操作,||表示级联操作,e(g,g)表示双线性运算。
3.根据权利要求1所述的组播通信用代理重加密方法,其特征在于,所述步骤四具体包括:
发送方生成重加密密钥为:
Figure FDA0000429841190000023
其中r2
Figure FDA0000429841190000024
中选取的随机数,
Figure FDA0000429841190000025
是乘法群,r1,t为加密算法过程中所使用的随机数,pk2为代理者的公钥。
4.根据权利要求1所述的组播通信用代理重加密方法,其特征在于,所述步骤五具体包括:
第三方代理根据重加密密钥对一级密文C进行加密,代理输出重加密后的二级密文C'=(c'1,c'2,c'3,c'4,c'5,c'6,c'7),其中:
c′1=c1,c′2=c2,c′4=c4 c 5 ′ = pk 2 r 2 t , c 6 ′ = pk 2 π ′ , c 3 ′ = he ( g , g ) rr 1 e ( g r , g r 2 g - r 1 ) = he ( g , g ) rr 2 , c 7 ′ = g ′ r 2 t H 3 ( c 1 ′ | | c 2 ′ | | c 3 ′ | | c 4 ′ | | c 5 ′ | | c 6 ′ | | pk 2 ) π ′ , 其中π'为从
Figure FDA0000429841190000028
中随机选取,e:G×G→GT表示G到GT的双线性映射。
5.根据权利要求1所述的组播通信用代理重加密方法,其特征在于,所述步骤六具体包括:
6.1对于第一层密文C,被代理者利用自己的私钥sk1,解密算法运行如下:
1)检查e(c7,pk1)=e(g',c5)e(H3(c1||c2||c3||c4||c5||c6||pk1),c6)是否成立,如果不成立,则输出⊥并终止,否则进行如下运行;
2)计算
Figure FDA0000429841190000029
其中x1表示被代理者的私钥sk1
3)计算明文 m = c 4 ⊕ H 2 ( h ) ;
计算r=H1(m,h);如果c1=gr,输出m;否则输出⊥;
6.2根据对于第二层密文C',代理者利用自己的私钥sk2,解密算法运行如下:
1)检查e(c7',pk2)=e(g',c5')e(H3(c1'||c2'||c3'||c4'||c5'||c6'||pk2),c6')是否成立,如果不成立,则输出⊥并终止,否则进行如下运行;
2)计算其中x2表示被代理者的私钥sk2
3)计算明文 m = c 4 ′ ⊕ H 2 ( h ) ;
计算r=H1(m,h);如果c1'=gr,输出m;否则输出⊥。
CN201310647075.4A 2013-12-04 2013-12-04 组播通信用代理重加密方法 Expired - Fee Related CN103888249B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310647075.4A CN103888249B (zh) 2013-12-04 2013-12-04 组播通信用代理重加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310647075.4A CN103888249B (zh) 2013-12-04 2013-12-04 组播通信用代理重加密方法

Publications (2)

Publication Number Publication Date
CN103888249A true CN103888249A (zh) 2014-06-25
CN103888249B CN103888249B (zh) 2018-04-24

Family

ID=50956977

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310647075.4A Expired - Fee Related CN103888249B (zh) 2013-12-04 2013-12-04 组播通信用代理重加密方法

Country Status (1)

Country Link
CN (1) CN103888249B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016095152A1 (en) * 2014-12-18 2016-06-23 Nokia Technologies Oy De-duplication of encrypted data
CN106713349A (zh) * 2017-01-18 2017-05-24 郑州埃文计算机科技有限公司 一种能抵抗选择密文攻击的群组间代理重加密方法
CN106992871A (zh) * 2017-04-01 2017-07-28 中国人民武装警察部队工程大学 一种面向多群组的广播加密方法
CN107086911A (zh) * 2017-03-31 2017-08-22 西安电子科技大学 一种cca安全的可委托验证的代理重加密方法
CN107276749A (zh) * 2017-06-02 2017-10-20 中山大学 一种代理重指定验证者签密方法
CN110890968A (zh) * 2019-10-24 2020-03-17 成都卫士通信息产业股份有限公司 一种即时通信方法、装置、设备及计算机可读存储介质
CN111008855A (zh) * 2019-12-10 2020-04-14 上海中信信息发展股份有限公司 一种基于改进代理重加密的追溯数据访问控制方法
WO2022120699A1 (zh) * 2020-12-10 2022-06-16 深圳大学 单向代理重加密方法、装置、电子设备及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080059787A1 (en) * 2006-02-03 2008-03-06 Hohenberger Susan R Unidirectional proxy re-encryption
JP2011147047A (ja) * 2010-01-18 2011-07-28 Nippon Telegr & Teleph Corp <Ntt> プロキシ再暗号化システム、送信装置、再暗号化鍵生成装置、プロキシ装置、受信装置、プロキシ再暗号化方法、それらのプログラムおよび記録媒体
KR101240247B1 (ko) * 2011-08-26 2013-03-11 고려대학교 산학협력단 두 개의 비밀키를 이용하는 프락시 재암호화 방법 및 프락시 재암호화 메시지 복호화방법
CN103095462A (zh) * 2013-01-24 2013-05-08 中国科学院软件研究所 基于代理重加密和安全芯片的数据广播分发保护方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080059787A1 (en) * 2006-02-03 2008-03-06 Hohenberger Susan R Unidirectional proxy re-encryption
JP2011147047A (ja) * 2010-01-18 2011-07-28 Nippon Telegr & Teleph Corp <Ntt> プロキシ再暗号化システム、送信装置、再暗号化鍵生成装置、プロキシ装置、受信装置、プロキシ再暗号化方法、それらのプログラムおよび記録媒体
KR101240247B1 (ko) * 2011-08-26 2013-03-11 고려대학교 산학협력단 두 개의 비밀키를 이용하는 프락시 재암호화 방법 및 프락시 재암호화 메시지 복호화방법
CN103095462A (zh) * 2013-01-24 2013-05-08 中国科学院软件研究所 基于代理重加密和安全芯片的数据广播分发保护方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JINDAN ZHANG等: "On the Security of A Multi-use CCA-secure Proxy Re-encryption Scheme", 《2012 FOURTH INTERNATIONAL CONFERENCE ON INTELLIGENT NETWORKING AND COLLABORATIVE SYSTEMS》 *
ZHANG MINQING等: "Group Key Management using Proxy Re-encryption for Dynamic Networks", 《2010 SECOND INTERNATIONAL WORKSHOP ON EDUCATION TECHNOLOGY AND COMPUTER SCIENCE》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10897362B2 (en) 2014-12-18 2021-01-19 Nokia Technologies Oy De-duplication of encrypted data
WO2016095152A1 (en) * 2014-12-18 2016-06-23 Nokia Technologies Oy De-duplication of encrypted data
CN106713349B (zh) * 2017-01-18 2020-10-16 郑州埃文计算机科技有限公司 一种能抵抗选择密文攻击的群组间代理重加密方法
CN106713349A (zh) * 2017-01-18 2017-05-24 郑州埃文计算机科技有限公司 一种能抵抗选择密文攻击的群组间代理重加密方法
CN107086911A (zh) * 2017-03-31 2017-08-22 西安电子科技大学 一种cca安全的可委托验证的代理重加密方法
CN107086911B (zh) * 2017-03-31 2020-04-07 西安电子科技大学 一种cca安全的可委托验证的代理重加密方法
CN106992871A (zh) * 2017-04-01 2017-07-28 中国人民武装警察部队工程大学 一种面向多群组的广播加密方法
CN107276749A (zh) * 2017-06-02 2017-10-20 中山大学 一种代理重指定验证者签密方法
CN110890968A (zh) * 2019-10-24 2020-03-17 成都卫士通信息产业股份有限公司 一种即时通信方法、装置、设备及计算机可读存储介质
CN110890968B (zh) * 2019-10-24 2022-08-23 成都卫士通信息产业股份有限公司 一种即时通信方法、装置、设备及计算机可读存储介质
CN111008855A (zh) * 2019-12-10 2020-04-14 上海中信信息发展股份有限公司 一种基于改进代理重加密的追溯数据访问控制方法
CN111008855B (zh) * 2019-12-10 2024-02-13 上海信联信息发展股份有限公司 一种基于改进代理重加密的追溯数据访问控制方法
WO2022120699A1 (zh) * 2020-12-10 2022-06-16 深圳大学 单向代理重加密方法、装置、电子设备及系统

Also Published As

Publication number Publication date
CN103888249B (zh) 2018-04-24

Similar Documents

Publication Publication Date Title
Xiong et al. Partially policy-hidden attribute-based broadcast encryption with secure delegation in edge computing
CN103888249A (zh) 组播通信用代理重加密方法
Anand et al. Identity-based cryptography techniques and applications (a review)
CN103702326B (zh) 一种基于移动Ad Hoc网络的无证书密钥协商方法
CN103647642A (zh) 一种基于证书代理重加密方法及系统
CN103796199B (zh) 移动非平衡网络中可认证非对称群组秘钥协商方法
Mejri et al. A new group Diffie-Hellman key generation proposal for secure VANET communications
Lai et al. Identity-based encryption secure against selective opening chosen-ciphertext attack
CN104333860A (zh) 一种采用公钥密钥体制NTRU的ZigBee安全网络
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN105763528A (zh) 一种混合机制下多重接受者匿名的加密装置
Tu et al. A fine‐grained access control and revocation scheme on clouds
CN101170404A (zh) 对指定组群进行密钥配置的方法
CN106169996A (zh) 基于密钥超图和身份密码的多域光网络密钥管理方法
Teng et al. Dynamic asymmetric group key agreement protocol with traitor traceability
CN104301327A (zh) 基于广播加密的p2p社交网络的隐私保护系统及方法
CN103746810A (zh) 从证书公钥系统到身份公钥系统的匿名签密方法
Harn et al. General logic-operation-based lightweight group-key distribution schemes for Internet of Vehicles
CN103269272A (zh) 一种基于短期证书的密钥封装方法
Wang et al. Attribute-Based Traitor Tracing.
Bodur et al. Implementing Diffie-Hellman key exchange method on logical key hierarchy for secure broadcast transmission
Zheng et al. Threshold attribute‐based signcryption and its application to authenticated key agreement
Zhang et al. New application of partitioning methodology: identity‐based dual receiver encryption
Li et al. A practical construction for large universe hierarchical attribute‐based encryption
CN108768923A (zh) 一种基于量子可逆逻辑线路的加密算法的聊天实时加密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180424

Termination date: 20181204