CN107276759A - 一种高效的门限加密方案 - Google Patents

一种高效的门限加密方案 Download PDF

Info

Publication number
CN107276759A
CN107276759A CN201710723805.2A CN201710723805A CN107276759A CN 107276759 A CN107276759 A CN 107276759A CN 201710723805 A CN201710723805 A CN 201710723805A CN 107276759 A CN107276759 A CN 107276759A
Authority
CN
China
Prior art keywords
msub
mrow
key
ciphertext
msup
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710723805.2A
Other languages
English (en)
Inventor
吕鑫
施海涛
刘璇
马鸿旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hohai University HHU
Original Assignee
Hohai University HHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hohai University HHU filed Critical Hohai University HHU
Priority to CN201710723805.2A priority Critical patent/CN107276759A/zh
Publication of CN107276759A publication Critical patent/CN107276759A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种高效的门限加密方案,其特征是,包括如下步骤:1)密钥生成:生成加密所需的公私钥对;2)密钥分配:将生成的私钥分成不同的密钥片段分发给相应的实体,并公开相应的参数;3)数据加密:对于需要传输的数据进行加密,并使用自己的密钥片段进行初步的解密,将半密文发送给数据接收方;4)密文解密:接收到发送的半密文,使用拥有的密钥片段对半密文进行解密。优点:在整个的加密过程中将密钥分成了的门限加密方案,在数据传输过程中保证了数据的安全性,同时任意两个密钥片段就可以对密文进行解密操作,这也提高了算法的执行效率。

Description

一种高效的门限加密方案
技术领域
本发明涉及一种高效的门限加密方案,属于信息安全技术领域。
背景技术
随着网络信息技术的飞速发展,计算机网络在社会、政治、经济等方面的作用日益突出,人们的日常生活和工作也越来越依赖计算机网络。计算机网络在给人们带来便利的同时,也带来了信息安全问题,如隐私数据泄漏,恶意攻击等。如何有效的防止信息的泄密,保证信息的安全,已成为信息科学领域的一个研究热点。ShamirA和BlakleyG在1979年分别独立提出了秘密共享概念,其主要思想是将秘密分成n份影子,分发给n个参与者。其中任意t个多于t个参与者协同合作就可以恢复秘密。这种(t,n)门限加密方案的主要特点是能够分散安全风险,保证数据的安全性。在保证数据安全性的条件下,提高(t,n)门限加密方案的效率,使得多方用户在数据进行加解密过程中能够高效的操作,也是十分重要的一个问题。
下面首先对相关概念进行说明和解释:
一、Hash函数
Hash函数是密码学体系中的一个重要的组成部分,它也被称为散列函数,能够把任意有限长度的输入串M映射成某一固定长度的输出串h,公式表示为:h=H(M)。一个Hash函数h=H(x)需要满足以下条件:
(1)输入的x的长度是任意的,但是输出的h的长度确是固定相同的;
(2)对于任意给定的输入x,计算输出h是容易的;而反过来,给定输出h,找到输入x使得h=H(x)在计算上是不可行的;
(3)找出两个不同的输入x和x',即x≠x',使得h(x)=h(x')在计算上是不可行的;给定一个输入x,找出另一个不同的输入x',即x≠x',使得h(x)=h(x')在计算上是不可行的。
二、RSA加密算法
RSA是一个基于数论的非对称(公开钥)密码体制,是一种分组密码体制。它的安全性是基于数论和计算复杂性理论中:求两个大素数的乘积在计算上是容易的,但是要分解两个大素数的积求出它的素因子在计算上是困难的。该算法的主要实现方法为:首先选取两个大素数p和q,满足|p|≈|q|,计算并公开它们的乘积N=pq;其次再确定公钥,选择一个整数e,满足gcd(e,φ(N))=1,其中φ(N)=(p-1)(q-1);最后计算解密密钥d,满足ed≡1modφ(N),则公钥为(N,e),私钥为(N,d)。那么对于数据m进行加密为:c=memod N,解密为:m=cdmod N。
发明内容
本发明所要解决的技术问题是克服现有技术的缺陷,提供一种高效的门限加密方案,并且在保证数据在传输过程中安全性的同时,也保证了算法的效率。
为解决上述技术问题,本发明提供一种高效的门限加密方案,其特征是,包括如下步骤:
1)密钥生成:生成加密所需的公私钥对;
2)密钥分配:将生成的私钥分成不同的密钥片段分发给相应的实体,并公开相应的参数;
3)数据加密:对于需要传输的数据进行加密,并使用自己的密钥片段进行初步的解密,将半密文发送给数据接收方;
4)密文解密:接收到发送的半密文,使用拥有的密钥片段对半密文进行解密。
进一步的,所述密钥生成的步骤为:
首先选取两个大素数p和q,使得|p|≈|q|,计算并公开它们的乘积N=pq,其次在确定公钥e,满足gcd(e,φ(N))=1,其中φ(N)=(p-1)(q-1),最后计算相应的解密密钥d:使得d≡e-1modφ(N)。
进一步的,所述密钥分配的步骤为:
步骤2-1:随机选取一个大素数P和a0,其中a0∈ZP-1,令函数f(x)=d+a0x,其中d为密钥生成过程中的解密密钥,ZP-1为整数P-1的加法循环群,该群为参数选择的空间;
步骤2-2:为每一个数据接收方选取一个xi,则对于n个不同的数据接收方,有整数集合{x1,x2,…,xn},然后计算出各自的密钥片段di=f(xi)mod P-1,i=1,2,…,n,xi表示系统为数据接收方选取的一个随机的整数,di表示各数据接收方计算的密钥片段;
步骤2-3:公开选取的整数集合{x1,x2,…,xn},并通过安全信道将生成的密钥片段di发送给对应的数据接收方i。
进一步的,所述数据加密的步骤为:
步骤3-1:假设数据m需要在实体i与实体j之间进行传输,则实体i对数进行RSA加密c1=memod N;
步骤3-2:随后对加密的密文c1进行初步的解密
步骤3-3:将生成的半密文ch发送给实体j。
进一步的,所述密文解密的步骤为:实体j接收到实体i发送的半密文ch,恢复数据:
进一步的,所述密文解密的解密过程的正确性由下列方程式证明:
k表示任意一个整数。
本发明所达到的有益效果:
与现有技术相比,本发明的优点在于:在整个的加密过程中将密钥分成了(2,n)的门限加密方案,在数据传输过程中保证了数据的安全性,同时任意两个密钥片段就可以对密文进行解密操作,这也提高了算法的执行效率。
附图说明
图1是本发明高效门限加密方案流程图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
如图1所示,一种高效的门限加密方案,包括如下步骤:
1)密钥生成:生成加密所需的公私钥对;
2)密钥分配:将生成的私钥分成不同的密钥片段分发给相应的实体,并公开相应的参数;
3)数据加密:对于需要传输的数据进行加密,并使用自己的密钥片段进行初步的解密,将半密文发送给数据接收方;
4)密文解密:接收到发送的半密文,使用拥有的密钥片段对半密文进行解密。
本实施例中,所述密钥生成的步骤为:
首先选取两个大素数p和q,使得|p|≈|q|,计算并公开它们的乘积N=pq,其次在确定公钥e,满足gcd(e,φ(N))=1,其中φ(N)=(p-1)(q-1),最后计算相应的解密密钥d:使得d≡e-1modφ(N)。
本实施例中,所述密钥分配的步骤为:
步骤2-1:随机选取一个大素数P和a0,其中a0∈ZP-1,令函数f(x)=d+a0x,其中d为密钥生成过程中的解密密钥,ZP-1为整数P-1的加法循环群,该群为参数选择的空间;
步骤2-2:为每一个数据接收方选取一个xi,则对于n个不同的数据接收方,有整数集合{x1,x2,…,xn},然后计算出各自的密钥片段di=f(xi)mod P-1,i=1,2,…,n,xi表示系统为数据接收方选取的一个随机的整数,di表示各数据接收方计算的密钥片段;
步骤2-3:公开选取的整数集合{x1,x2,…,xn},并通过安全信道将生成的密钥片段di发送给对应的数据接收方i。
本实施例中,所述数据加密的步骤为:
步骤3-1:假设数据m需要在实体i与实体j之间进行传输,则实体i对数进行RSA加密c1=memod N;
步骤3-2:随后对加密的密文c1进行初步的解密
步骤3-3:将生成的半密文ch发送给实体j。
本实施例中,所述密文解密的步骤为:实体j接收到实体i发送的半密文ch,恢复数据:
本实施例中,所述密文解密的解密过程的正确性由下列方程式证明:
k表示任意一个整数。
本发明较现有的门限加密方案,由于彼此所持有的密钥片段是不同的,更适用于多用户之间数据的传输,而且数据是通过半密文进行传输的,在解密时通过自身的密钥片段就可以很快的恢复明文。与同类的门限加密方案相比,在保证数据安全性的情况下,本发明的构造简洁、高效。
下面将对本发明的高效门限加密方案应用于企业的情况进行说明。
依照本发明的步骤,当政府部门或大型企业应用本发明的门限加密系统时,如一个大型的企业有A、B、C、D这样四个分布在各地的部门,那么部门之间会需要进行文件以及技术方面的交流。在这样一个网络信息高速发展的时代,更多的企业会选择在网络之间进行数据之间的交流和传输,有些数据是在部门内部的网络上传输,而部门之间数据的传输更多的是通过公网进行传输,而有些机密的文件和技术是不能够让第三方知道的,这就需要部门之间在数据传输的过程中进行数据的加密,而该门限加密方案就可以很好的解决这一问题。由企业生成密钥,并将密钥片段发送给A、B、C、D四个部门,当企业与A、B、C、D部门中任意一个进行数据传输时,就可以很好的保证数据的安全。由于每个部门所持有的密钥片段是不同的,所以当一个部门的密钥被泄漏时,并不影响其他部门数据的安全性,同时该门限加密算法的效率很高,很适合企业使用。
所以,本发名带来的有益效果是:增强了门限加密方案的适用性,尤其适用于企业中部门之间通过公网进行数据传输的应用场景。
该方法主要是保证数据传输过程中的安全,以防信息的泄漏,并大大提高了加解密的效率。该门限加密方案有效的保护了数据在传输过程中的安全,数据在信道上传输过程中是以半密文的形式传输的,由于不同用户的密钥片段的不同,保证了数据的安全性;由于Hash函数具有不可逆性,以及任意一方想通过自身密钥片段推出完整密钥等价于求解(2,n)的门限问题,在模数N足够大的情况下,推出完整密钥的概率趋于0;在保证数据安全的情况下,该方案的效率也是非常高的,用户可以使用任意两个密钥片段就可以对半密文数据进行解密,而且方案中大部分的运算的时间复杂度为O(1),除了密钥分发过程中,模加运算的复杂度为O(n),可以看出该方案在效率和功能性上均有显著提高,构造简洁、高效。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (6)

1.一种高效的门限加密方案,其特征是,包括如下步骤:
1)密钥生成:生成加密所需的公私钥对;
2)密钥分配:将生成的私钥分成不同的密钥片段分发给相应的实体,并公开相应的参数;
3)数据加密:对于需要传输的数据进行加密,并使用自己的密钥片段进行初步的解密,将半密文发送给数据接收方;
4)密文解密:接收到发送的半密文,使用拥有的密钥片段对半密文进行解密。
2.根据权利要求1所述的一种高效的门限加密方案,其特征是,所述密钥生成的步骤为:
首先选取两个大素数p和q,使得|p|≈|q|,计算并公开它们的乘积N=pq,其次在确定公钥e,满足gcd(e,φ(N))=1,其中φ(N)=(p-1)(q-1),最后计算相应的解密密钥d:使得d≡e-1modφ(N)。
3.根据权利要求2所述的一种高效的门限加密方案,其特征是,所述密钥分配的步骤为:
步骤2-1:随机选取一个大素数P和a0,其中a0∈ZP-1,令函数f(x)=d+a0x,其中d为密钥生成过程中的解密密钥,ZP-1为整数P-1的加法循环群,该群为参数选择的空间;
步骤2-2:为每一个数据接收方选取一个xi,则对于n个不同的数据接收方,有整数集合{x1,x2,…,xn},然后计算出各自的密钥片段di=f(xi)mod P-1,i=1,2,…,n,xi表示系统为数据接收方选取的一个随机的整数,di表示各数据接收方计算的密钥片段;
步骤2-3:公开选取的整数集合{x1,x2,…,xn},并通过安全信道将生成的密钥片段di发送给对应的数据接收方i。
4.根据权利要求3所述的一种高效的门限加密方案,其特征是,所述数据加密的步骤为:
步骤3-1:假设数据m需要在实体i与实体j之间进行传输,则实体i对数进行RSA加密c1=memodN;
步骤3-2:随后对加密的密文c1进行初步的解密
步骤3-3:将生成的半密文ch发送给实体j。
5.根据权利要求4所述的一种高效的门限加密方案,其特征是,所述密文解密的步骤为:实体j接收到实体i发送的半密文ch,恢复数据:
6.根据权利要求5所述的一种高效的门限加密方案,其特征是,所述密文解密的解密过程的正确性由下列方程式证明:
<mfenced open = "" close = ""> <mtable> <mtr> <mtd> <mrow> <mi>m</mi> <mo>=</mo> <mo>&amp;lsqb;</mo> <msub> <mi>c</mi> <mi>h</mi> </msub> <mo>&amp;CenterDot;</mo> <msup> <msub> <mi>c</mi> <mn>1</mn> </msub> <mrow> <msub> <mi>d</mi> <mi>j</mi> </msub> <mo>&amp;CenterDot;</mo> <mfrac> <mrow> <mo>-</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> </mrow> <mrow> <msub> <mi>x</mi> <mi>j</mi> </msub> <mo>-</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> </mrow> </mfrac> </mrow> </msup> <mo>&amp;rsqb;</mo> <mi>mod</mi> <mi> </mi> <mi>N</mi> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <mo>&amp;lsqb;</mo> <msup> <msub> <mi>c</mi> <mn>1</mn> </msub> <mrow> <msub> <mi>d</mi> <mn>1</mn> </msub> <mo>&amp;CenterDot;</mo> <mfrac> <mrow> <mo>-</mo> <msub> <mi>x</mi> <mi>j</mi> </msub> </mrow> <mrow> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>-</mo> <msub> <mi>x</mi> <mi>j</mi> </msub> </mrow> </mfrac> </mrow> </msup> <mo>&amp;CenterDot;</mo> <msup> <msub> <mi>c</mi> <mn>1</mn> </msub> <mrow> <msub> <mi>d</mi> <mi>j</mi> </msub> <mo>&amp;CenterDot;</mo> <mfrac> <mrow> <mo>-</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> </mrow> <mrow> <msub> <mi>x</mi> <mi>j</mi> </msub> <mo>-</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> </mrow> </mfrac> </mrow> </msup> <mo>&amp;rsqb;</mo> <mi>mod</mi> <mi> </mi> <mi>N</mi> <mo>=</mo> <msup> <msub> <mi>c</mi> <mn>1</mn> </msub> <mrow> <mo>&amp;lsqb;</mo> <msub> <mi>d</mi> <mn>1</mn> </msub> <mo>&amp;CenterDot;</mo> <mfrac> <mrow> <mo>-</mo> <msub> <mi>x</mi> <mi>j</mi> </msub> </mrow> <mrow> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>-</mo> <msub> <mi>x</mi> <mi>j</mi> </msub> </mrow> </mfrac> <mo>+</mo> <msub> <mi>d</mi> <mi>j</mi> </msub> <mo>&amp;CenterDot;</mo> <mfrac> <mrow> <mo>-</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> </mrow> <mrow> <msub> <mi>x</mi> <mi>j</mi> </msub> <mo>-</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> </mrow> </mfrac> <mo>&amp;rsqb;</mo> </mrow> </msup> <mi>mod</mi> <mi> </mi> <mi>N</mi> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <msubsup> <mi>c</mi> <mn>1</mn> <mi>d</mi> </msubsup> <mi>mod</mi> <mi> </mi> <mi>N</mi> <mo>=</mo> <msup> <mi>m</mi> <mrow> <mi>e</mi> <mi>d</mi> </mrow> </msup> <mi>mod</mi> <mi> </mi> <mi>N</mi> <mo>=</mo> <msup> <mi>m</mi> <mrow> <mn>1</mn> <mo>+</mo> <mi>k</mi> <mi>&amp;phi;</mi> <mrow> <mo>(</mo> <mi>N</mi> <mo>)</mo> </mrow> </mrow> </msup> <mi>mod</mi> <mi> </mi> <mi>N</mi> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <mrow> <mo>(</mo> <mi>m</mi> <mo>&amp;CenterDot;</mo> <msup> <mi>m</mi> <mrow> <mi>k</mi> <mi>&amp;phi;</mi> <mrow> <mo>(</mo> <mi>N</mi> <mo>)</mo> </mrow> </mrow> </msup> <mo>)</mo> </mrow> <mi>mod</mi> <mi> </mi> <mi>N</mi> <mo>=</mo> <mi>m</mi> </mrow> </mtd> </mtr> </mtable> </mfenced>
k表示任意一个整数。
CN201710723805.2A 2017-08-22 2017-08-22 一种高效的门限加密方案 Pending CN107276759A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710723805.2A CN107276759A (zh) 2017-08-22 2017-08-22 一种高效的门限加密方案

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710723805.2A CN107276759A (zh) 2017-08-22 2017-08-22 一种高效的门限加密方案

Publications (1)

Publication Number Publication Date
CN107276759A true CN107276759A (zh) 2017-10-20

Family

ID=60076520

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710723805.2A Pending CN107276759A (zh) 2017-08-22 2017-08-22 一种高效的门限加密方案

Country Status (1)

Country Link
CN (1) CN107276759A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112822154A (zh) * 2020-12-18 2021-05-18 广东精点数据科技股份有限公司 一种医疗数据加密方法
CN115865349A (zh) * 2023-02-24 2023-03-28 蓝象智联(杭州)科技有限公司 一种一方加密多方联合解密的数据加解密方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1819583A (zh) * 2005-10-20 2006-08-16 北京邮电大学 一种基于门限的多级入侵容忍方案
CN101873212A (zh) * 2010-06-09 2010-10-27 中国农业大学 门限秘密信息分配、还原装置及方法
CN106454825A (zh) * 2016-09-22 2017-02-22 北京航空航天大学 一种车联网环境下车辆辅助认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1819583A (zh) * 2005-10-20 2006-08-16 北京邮电大学 一种基于门限的多级入侵容忍方案
CN101873212A (zh) * 2010-06-09 2010-10-27 中国农业大学 门限秘密信息分配、还原装置及方法
CN106454825A (zh) * 2016-09-22 2017-02-22 北京航空航天大学 一种车联网环境下车辆辅助认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
XIN LV: ""Cryptographic Methods for Securing the YML Framework"", 《2012 1ST INTERNATIONAL CONFERENCE ON SYSTEMS AND COMPUTER SCIENCE》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112822154A (zh) * 2020-12-18 2021-05-18 广东精点数据科技股份有限公司 一种医疗数据加密方法
CN115865349A (zh) * 2023-02-24 2023-03-28 蓝象智联(杭州)科技有限公司 一种一方加密多方联合解密的数据加解密方法

Similar Documents

Publication Publication Date Title
Odelu et al. Expressive CP-ABE scheme for mobile devices in IoT satisfying constant-size keys and ciphertexts
Almaiah et al. A new hybrid text encryption approach over mobile ad hoc network
Yaji et al. Privacy preserving in blockchain based on partial homomorphic encryption system for AI applications
US6697488B1 (en) Practical non-malleable public-key cryptosystem
Moghaddam et al. A hybrid encryption algorithm based on RSA small-e and efficient-RSA for cloud computing environments
Li et al. Privacy-aware secure anonymous communication protocol in CPSS cloud computing
Ranjani et al. An Extended Identity Based Authenticated Asymmetric Group Key Agreement Protocol.
EP4289103A1 (en) Threshold key exchange
Sekar et al. Comparative study of encryption algorithm over big data in cloud systems
Gupta et al. Enhancement of Security of Diffie-Hellman Key Exchange Protocol using RSA Cryptography.
Bhat et al. Impact of computational power on cryptography
CN103746810A (zh) 从证书公钥系统到身份公钥系统的匿名签密方法
CN107276759A (zh) 一种高效的门限加密方案
Gaithuru et al. Insight into the operation of NTRU and a comparative study of NTRU, RSA and ECC public key cryptosystems
MATYSIAK Generalized RSA cipher and Diffie-Hellman protocol
Prihandoko et al. Implementation of super H-antimagic total graph on establishing stream cipher
CN109981254A (zh) 一种基于有限李型群分解问题的微型公钥加密方法
Avestro et al. Hybrid Algorithm Combining Modified Diffie Hellman and RSA
Amounas et al. An efficient signcryption scheme based on the elliptic curve discrete logarithm problem
Chauhan An implemented of hybrid cryptography using elliptic curve cryptosystem (ECC) and MD5
JP2004246350A (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
Sheth et al. Analysis of cryptography techniques
Gritti et al. Empowering personal health records with cloud computing: How to encrypt with forthcoming fine-grained policies efficiently
Solanki et al. A model to secure e-commerce transaction using hybrid encryption
Bali Comparative study of private and public key cryptography algorithms: A survey

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171020

RJ01 Rejection of invention patent application after publication