CN106209898A - 基于群加密的虚拟机文件注入方法 - Google Patents

基于群加密的虚拟机文件注入方法 Download PDF

Info

Publication number
CN106209898A
CN106209898A CN201610616494.5A CN201610616494A CN106209898A CN 106209898 A CN106209898 A CN 106209898A CN 201610616494 A CN201610616494 A CN 201610616494A CN 106209898 A CN106209898 A CN 106209898A
Authority
CN
China
Prior art keywords
virtual machine
file
key
authoritative institution
key generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610616494.5A
Other languages
English (en)
Other versions
CN106209898B (zh
Inventor
张跃宇
林晨
陈杰
李晖
张茹茹
刘亚芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201610616494.5A priority Critical patent/CN106209898B/zh
Publication of CN106209898A publication Critical patent/CN106209898A/zh
Application granted granted Critical
Publication of CN106209898B publication Critical patent/CN106209898B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Abstract

本发明公开了一种基于群加密的虚拟机文件注入方法,主要解决现有技术存在的文件传输不安全和低效率问题。其实现步骤是:1、密钥生成中心生成并公开系统参数;2、根据系统参数生成并分发虚拟机公私钥;3、根据系统参数生成并分发权威机构公私钥;4、云计算平台加密需要注入的文件并发送给虚拟机;4、虚拟机用自己的私钥解密密文;5、虚拟机向权威机构提出申请;6、权威机构接收该申请,将消息反馈给虚拟机;7、虚拟机接收反馈消息。本发明通过对注入的文件利用群加密的方法进行处理,保证了注入文件的安全性,保护了虚拟机的隐私性,提高了虚拟机文件注入的效率,可用于云计算环境下需要向大量虚拟机中安全注入文件的场景。

Description

基于群加密的虚拟机文件注入方法
技术领域
本发明属于计算机技术领域,主要涉及一种虚拟机文件注入方法,可用于云计算环境下需要向大量虚拟机中安全注入文件的场景,提高文件注入的高效性和安全性。
背景技术
云计算厂商在云计算平台上部署虚拟机,通过分配虚拟机的数量以及配置虚拟机的性能,能够为用户提供灵活高效的计算、存储以及网络等资源。云计算的运算和存储都是在云端进行,用户数据也必须上传到云端,云计算环境的安全性就显得格外重要。在云计算中,数据的隐私性与安全性问题一直是用户首要考虑的因素,也是阻碍云计算普及的最大障碍。云计算中最大的安全问题是虚拟机逃逸,即黑客控制了云计算中的一台虚拟机之后能够对其他的虚拟机进行攻击,截获虚拟机与云计算平台、虚拟机之间的通信等。
云计算平台为了方便管理,都具有向虚拟机注入文件的功能。传统的虚拟机文件注入都是通过向单个虚拟机直接注入明文文件实现的。当云计算平台上的一台虚拟机发生虚拟机逃逸时,黑客就能够获取注入到虚拟机中的文件,也能够得到接收注入文件的虚拟机信息,这极大的破坏了数据的安全性和隐私性。为了保证云计算平台向虚拟机注入文件的安全性和接收文件虚拟机的隐私性,需要使用新的文件注入方式。
由Aggelos Kiayias等人撰写的论文“Group Encryption”提出了一种群加密方案。在该方案中,消息发送者可以向一个群内的某一个人发送消息,同时保证该消息接收者身份的匿名性,当发生纠纷时,通过一个权威机构来解开密文,可以揭示消息接收者的信息。这种群加密的思想可以引用于云计算环境下虚拟机的文件注入,但是由于传统的群加密只能选择一个接收者进行密文的传输,当需要向大量虚拟机进行文件注入时,直接使用这种方法对每台虚拟机发送一份不同的密文,其效率是很低的。
发明内容
本发明的目的在于针对上述现有技术的不足,提出一种基于群加密的虚拟机文件注入方法,以保证注入文件的安全性,提高了虚拟机文件注入的效率。
实现本发明目的的技术思想是:通过对注入的文件进行加密处理,保证注入文件的安全性,通过隐藏接收文件的虚拟机的信息,保护虚拟机的隐私性;通过群加密进行文件注入,即每次注入多台虚拟机时,只需要一个密文,提高虚拟机文件注入的效率。
根据上述思路,本发明的技术方案包括如下:
1.基于群加密的虚拟机文件注入方法,包括如下步骤:
(1)密钥生成中心KGC生成并公开系统参数,该系统参数包括大素数p、大素数q、密钥生成函数KDF、对称加解密算法(SE,SD);
(2)密钥生成中心KGC利用RSA算法为每个虚拟机生成公私钥对(pki,ski),并将公钥pki公开,将私钥ski通过安全信道发送给对应的虚拟机,其中i=1,2,...,n表示对应的虚拟机编号,n表示虚拟机的总数量;
(3)密钥生成中心KGC利用RSA算法为权威机构OA生成公私钥对(pkOA,skOA),并将公钥pkOA公开,将私钥skOA通过安全信道发送给权威机构OA;
(4)云计算平台选择需要注入的文件w以及需要接收文件的虚拟机集合,使用各个虚拟机的公钥pki和权威机构OA的公钥pkOA,利用中国剩余定理及RSA算法对需要注入的文件w进行加密,生成密文消息C并将其分发给虚拟机;
(5)接收到消息的虚拟机利用自己的私钥ski对注入文件w进行解密,恢复出注入文件w;
(6)解密后,若虚拟机怀疑该注入文件是云计算平台误发给自己,则向权威机构OA提出申请;
(7)权威机构OA接收该申请,并利用自己的私钥对密文消息C进行解密,得到接收该消息的所有虚拟机的身份信息列表,并判断(6)中提出申请的虚拟机是否在该列表中,并将此信息反馈给(6)中的虚拟机;
(8)虚拟机接收(7)中的反馈消息,以此确认文件是否是发送给自己的。
本发明与现有技术相比具有如下优点:
1)本发明由于对注入虚拟机中的文件进行了加密,每个虚拟机独立用自己的私钥进行解密,保证了云计算平台向虚拟机注入文件的机密性;
2)本发明由于能够同时向多个虚拟机注入同一个文件,因此能够提高虚拟机文件注入的效率;
3)本发明由于采用群加密的方法,在进行文件注入时,能够对虚拟机的身份进行隐藏,通过密文无法得知接收文件的是哪些虚拟机,从而保证了接收文件的虚拟机身份的匿名性。
附图说明
图1为本发明的实现流程图;
具体实施方式
下面结合附图对本发明做进一步的描述。
参照图1,本发明的实现步骤如下:
步骤1,密钥生成中心KGC生成系统参数。
系统参数,包括安全参数l,两个不同的大素数p和q,密钥生成函数KDF,对称加解密算法(SE,SD),具体实现步骤如下:
(1a)根据实际要求设定系统的安全参数l≥160;
(1b)密钥生成中心KGC根据系统的安全参数l选取两个大于2l的素数p、q;
(1c)密钥生成中心KGC选取密钥生成函数KDF,选取原则是:输入空间为[0,p*q];
(1d)密钥生成中心KGC选取对称加解密算法(SE,SD),其中SE算法用于加密,SD算法用于解密;
(1e)密钥生成中心KGC对上述所选取的大素数p、大素数q、密钥生成函数KDF、对称加解密算法(SE,SD)进行公开。
步骤2,密钥生成中心KGC生成并分发虚拟机的公私钥。
(2a)密钥生成中心KGC选择两个素数pi、qi,使得pi=2p′+1,qi=2q′+1,其中p′和q′都是大素数,并且p′>p,q′>q,由两个素数pi、qi计算得到大素数Ni=pi*qi,其中i=1,2,...,n,表示对应的虚拟机编号,n表示虚拟机的总数量;
(2b)密钥生成中心KGC选择随机数ei,使得ei与大素数Ni互素,即(ei,Ni)=1;
(2c)密钥生成中心KGC选择随机数di,使得eidi≡1modNi
(2d)密钥生成中心KGC生成虚拟机公钥pki=(ei,Ni)和私钥ski=(di,pi,qi),并将虚拟机公钥pki公开,将虚拟机私钥ski通过安全信道发送给第i个虚拟机。
步骤3,密钥生成中心KGC生成并分发权威机构OA的公私钥。
(3a)密钥生成中心KGC选择两个素数pOA、qOA,得pOA=2p′OA+1,qOA=2q′OA+1,p′OA和q′OA是两个不同的大素数,由这两个素数pOA、qOA计算得到权威机构OA的大素数NOA=pOA*qOA
(3b)密钥生成中心KGC选择随机数eOA,使得eOA与权威机构OA的大素数NOA互素,即(eOA,NOA)=1;
(3c)密钥生成中心KGC选择随机数dOA,使得eOAdOA≡1modNOA,其中NOA为权威机构OA的大素数;
(3e)密钥生成中心KGC将权威机构OA的公钥pkOA=(eOA,NOA)公开,并将权威机构OA的私钥skOA=(dOA,pOA,qOA)通过安全信道发送给权威机构OA。
步骤4,云计算平台选择注入文件及虚拟机,将文件加密生成的密文消息发送至所选虚拟机中。
(4a)云计算平台选择需要注入的文件w和k个需要注入文件的虚拟机,虚拟机的公钥为(pk1,pk2,...,pki,...,pkk),其中i=1,2,...,k,k≤n,表示对应的虚拟机编号;
(4b)云计算平台计算k个大素数Ni的乘积N=N1×N2×…×Ni×…×Nk,其中大素数Ni为两个素数pi、qi的乘积,即Ni=pi*qi,选择一个随机数M,满足0<M<pq,用各个虚拟机公钥中的随机数ei对随机数M进行加密,得到中间密文其中i=1,2,...,k,表示对应的虚拟机编号;
(4c)云计算平台根据中国剩余定理计算第一部分密文其中系数
(4d)云计算平台使用密钥生成函数KDF和随机数M生成密钥K=KDF(M),并利用密钥K和对称加密算法SE对注入文件w进行加密,得到第二部分密文C2=SE(w,K);
(4e)云计算平台选取随机数r,选择原则为0<r<pq,计算虚拟机身份id=(pk1||pk2||…||pkk||r),并利用权威机构OA公钥中的随机数eOA对虚拟机身份id加密得到第三部分密文其中NOA=pOA*qOA是权威机构OA的大素数;
(4f)云计算平台生成密文消息C=(C1,C2,C3),并发送密文消息给需要注入文件的虚拟机。
步骤5,虚拟机解密云计算平台发送的密文。
(5a)虚拟机i接收到密文消息C之后,计算中间密文ci=C1modNi,利用其私钥di计算出由云计算平台选择的随机数
(5b)虚拟机使用密钥生成函数KDF和随机数M计算密钥K=KDF(M),并通过对称解密算法SD对第二部分密文C2解密得到注入文件w=SD(C2,K)。
步骤6,虚拟机对怀疑误发的注入文件向权威机构OA申请确认。
(6a)解密后,若虚拟机怀疑该注入文件是云计算平台误发给自己,则将密文C=(C1,C2,C3)发送给权威机构OA;
(6b)权威机构OA接收该申请后,利用自己私钥中的随机数dOA和第三部分密文C3计算该密文消息对应的接收者列表其中NOA=pOA*qOA是权威机构OA的大素数;
(6c)权威机构OA查询列表ID,查找提出申请的虚拟机是否在列表ID中,如果在该列表中,将此信息反馈给该虚拟机,若不在,则不反馈信息给虚拟机;
(6d)虚拟机若收到该反馈消息,确认自己是该文件的接收者,否则,虚拟机不是该文件的接收者。
至此,整个基于群加密的虚拟机文件注入方法运行结束。
以上描述仅是本发明的一个具体实例,不构成对本发明的任何限制。显然,对于本领域的专业人员来说,在了解了本发明内容和原理后,都可能在不背离本发明原理、结果的情况下,进行形式和细节上的各种修正和改变,但是这些基于本发明思想的修正和改变仍在本发明的权利要求保护范围之内。

Claims (7)

1.基于群加密的虚拟机文件注入方法,包括如下步骤:
(1)密钥生成中心KGC生成并公开系统参数,该系统参数包括大素数p、大素数q、密钥生成函数KDF、对称加解密算法(SE,SD);
(2)密钥生成中心KGC利用RSA算法为每个虚拟机生成公私钥对(pki,ski),并将公钥pki公开,将私钥ski通过安全信道发送给对应的虚拟机,其中i=1,2,...,n,表示对应的虚拟机编号,n表示虚拟机的总数量;
(3)密钥生成中心KGC利用RSA算法为权威机构OA生成公私钥对(pkOA,skOA),并将公钥pkOA公开,将私钥skOA通过安全信道发送给权威机构OA;
(4)云计算平台选择需要注入的文件w以及需要接收文件的虚拟机集合,使用各个虚拟机的公钥pki和权威机构OA的公钥pkOA,用中国剩余定理及RSA算法对需要注入的文件w进行加密,生成密文消息C并将其分发给虚拟机;
(5)接收到消息的虚拟机利用自己的私钥ski对注入文件w进行解密,恢复出注入文件w;
(6)解密后,若虚拟机怀疑该注入文件是云计算平台误发给自己,则向权威机构OA提出申请;
(7)权威机构OA接收该申请,并利用自己的私钥对密文消息C进行解密,得到接收该消息的所有虚拟机的身份信息列表,并判断(6)中提出申请的虚拟机是否在该列表中,并将此信息反馈给(6)中的虚拟机;
(8)虚拟机接收(7)中的反馈消息,以此确认文件是否是发送给自己的。
2.根据权利要求1所述的方法,其中所述步骤(1)中密钥生成中心KGC生成系统参数,按如下步骤进行:
(1a)根据实际要求设定系统的安全参数l≥160;
(1b)密钥生成中心KGC根据系统的安全参数l选取两个大于2l的素数p、q;
(1c)密钥生成中心KGC选取密钥生成函KDF,选取原则是:输入空间为[0,p*q];
(1d)密钥生成中心KGC选取对称加解密算法(SE,SD),其中SE算法用于加密,SD算法用于解密;
(1e)密钥生成中心KGC对上述所选取的大素数p、大素数q、密钥生成函数KDF、对称加解密算法(SE,SD)进行公开。
3.根据权利要求1所述的方法,其中所述步骤(2)中密钥生成中心KGC生成并分发虚拟机的公私钥,按如下步骤进行:
(2a)对每台虚拟机i,密钥生成中心KGC选择两个素数pi、qi,使得pi=2p′+1,qi=2q′+1,其中p′和q′都是大素数,并且p′>p,q′>q,由两个素数pi、qi计算得到大素数Ni=pi*qi,其中i=1,2,...,n,表示对应的虚拟机编号,n表示虚拟机的总数量;
(2b)对每台虚拟机i,密钥生成中心KGC选择随机数ei,使得ei与大素数Ni互素,即(ei,Ni)=1;
(2c)对每台虚拟机i,密钥生成中心KGC选择随机数di,使得eidi≡1modNi
(2d)对每台虚拟机i,密钥生成中心KGC将虚拟机公钥pki=(ei,Ni)公开,将虚拟机私钥ski=(di,pi,qi)通过安全信道发送给第i个虚拟机。
4.根据权利要求1所述的方法,其中所述步骤(3)中密钥生成中心KGC生成并分发权威机构OA的公私钥,按如下步骤进行:
(3a)密钥生成中心KGC选择两个素数pOA、qOA,使得pOA=2p′OA+1,qOA=2q′OA+1,p′OA和q′OA是两个不同的大素数,并且p′OA>p,q′OA>q,由这两个素数pOA、qOA计算得到权威机构OA的大素数NOA=pOA*qOA
(3b)密钥生成中心KGC选择随机数eOA,使得eOA与权威机构OA的大素数NOA互素,即(eOA,NOA)=1;
(3c)密钥生成中心KGC选择随机数dOA,使得eOAdOA≡1modNOA,其中NOA为权威机构OA的大素数;
(3d)密钥生成中心KGC将权威机构OA的公钥(eOA,NOA)公开,并将权威机构OA的私钥(dOA,pOA,qOA)通过安全信道发送给权威机构OA。
5.根据权利要求1所述的方法,其中所述步骤(4)中云计算平台加密注入文件并发送到虚拟机,按如下步骤进行:
(4a)云计算平台选择需要注入的文件w和k个需要注入文件的虚拟机,虚拟机的公钥为(pk1,pk2,...,pki,...,pkk),其中i=1,2,...,k,k≤n,表示对应的虚拟机编号;
(4b)云计算平台计算k个大素数Ni的乘积N=N1×N2×…×Ni×…×Nk,其中大素数Ni为两个素数pi、qi的乘积,即Ni=pi*qi,选择一个随机数M,满足0<M<pq,用各个虚拟机公钥中的随机数ei对随机数M进行加密,得到中间密文其中i=1,2,...,k,表示对应的虚拟机编号;
(4c)云计算平台根据中国剩余定理计算第一部分密文其中系数
(4d)云计算平台使用密钥生成函数KDF和随机数M生成密钥K=KDF(M),并利用密钥K和对称加密算法SE对注入文件w加密得到第二部分密文C2=SE(w,K);
(4e)云计算平台选取随机数r,选择原则为0<r<pq,计算虚拟机身份id=(pk1||pk2||…||pkk||r),并利用权威机构OA公钥中的随机数eOA对虚拟机身份id加密得到第三部分密文其中NOA=pOA*qOA是权威机构OA的大素数;
(4f)云计算平台发送密文消息C,即C=(C1,C2,C3)给需要注入文件的虚拟机。
6.根据权利要求1所述的方法,其中所述步骤(5)中虚拟机解密云计算平台发送的密文,按如下步骤进行:
(5a)虚拟机i接收到密文消息C之后,计算中间密文ci=C1modNi,利用其私钥di计算出由云计算平台选择的随机数
(5b)虚拟机使用密钥生成函数KDF和随机数M计算密钥K=KDF(M),并通过对称解密算法SD对第二部分密文C2解密得到注入文件w=SD(C2,K)。
7.根据权利要求1所述的方法,其中所述步骤(7)中权威机构OA解开密文并验证接收密文的虚拟机身份,按如下步骤进行:
(7a)权威机构OA利用自己私钥中的随机数dOA和第三部分密文C3计算该密文消息对应的接收者列表其中NOA=pOA*qOA是权威机构OA的大素数;
(7b)权威机构OA根据列表ID,判断虚拟机是否在此列表中,并将此反馈给该虚拟机;
(7c)虚拟机若收到该反馈消息,则确认其是该密文的接收者,否则,不是该密文的接收者。
CN201610616494.5A 2016-07-29 2016-07-29 基于群加密的虚拟机文件注入方法 Active CN106209898B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610616494.5A CN106209898B (zh) 2016-07-29 2016-07-29 基于群加密的虚拟机文件注入方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610616494.5A CN106209898B (zh) 2016-07-29 2016-07-29 基于群加密的虚拟机文件注入方法

Publications (2)

Publication Number Publication Date
CN106209898A true CN106209898A (zh) 2016-12-07
CN106209898B CN106209898B (zh) 2019-04-23

Family

ID=57497512

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610616494.5A Active CN106209898B (zh) 2016-07-29 2016-07-29 基于群加密的虚拟机文件注入方法

Country Status (1)

Country Link
CN (1) CN106209898B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110249817A1 (en) * 2008-12-10 2011-10-13 Electronics And Telcommunications Research Institute Method of managing group key for secure multicast communication
CN102710613A (zh) * 2012-05-14 2012-10-03 西安电子科技大学 多接收者生物特征签密方法
CN103973439A (zh) * 2014-05-08 2014-08-06 华中科技大学 一种多变量公钥加密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110249817A1 (en) * 2008-12-10 2011-10-13 Electronics And Telcommunications Research Institute Method of managing group key for secure multicast communication
CN102710613A (zh) * 2012-05-14 2012-10-03 西安电子科技大学 多接收者生物特征签密方法
CN103973439A (zh) * 2014-05-08 2014-08-06 华中科技大学 一种多变量公钥加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘承彬 等: ""有关中国剩余定理在多个素数的RSA解密运算中的加速公式的论证以及加速效率的估算"", 《大连工业大学学报》 *

Also Published As

Publication number Publication date
CN106209898B (zh) 2019-04-23

Similar Documents

Publication Publication Date Title
CN108234501B (zh) 一种基于量子密钥融合的虚拟电厂安全通信方法
JP6670395B2 (ja) 身元情報ベース鍵素材及び証明書の配布のためのシステム及び方法
CN105376213B (zh) 一种基于身份的广播加密方法
CN105323070B (zh) 一种基于数字信封的安全电子邮件实现方法
CN105162599B (zh) 一种数据传输系统及其传输方法
CN102724041B (zh) 一种基于隐写术的密钥传输与密钥更新方法
CN102394749B (zh) 数据传输的线路保护方法、系统、信息安全设备及应用设备
CN102624522A (zh) 一种基于文件属性的密钥加密方法
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
CN104393996B (zh) 一种基于无证书的签密方法和系统
Ying et al. Adaptively secure ciphertext-policy attribute-based encryption with dynamic policy updating
CN105743646A (zh) 一种基于身份的加密方法及系统
US9130744B1 (en) Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN105490806B (zh) 一种同态密钥生成、共享方法及装置
CN104767612A (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN105743641B (zh) 一种可显式验证公钥的多接收者签密方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN104993931A (zh) 一种云存储中多用户的加密搜索方法
CN103414559A (zh) 一种云计算环境下的基于类ibe系统的身份认证方法
Chatterjee et al. Cryptography in cloud computing: a basic approach to ensure security in cloud
CN105515762A (zh) 一种基于rsa和aes加密算法的加密系统及加密方法
CN104796260B (zh) 一种满足前向安全的短密文身份基加密方法
CN110071863A (zh) 一种基于标识密码的即时通信用户群加密方法
CN102281303A (zh) 一种数据交换方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant