CN107276759A - 一种高效的门限加密方案 - Google Patents
一种高效的门限加密方案 Download PDFInfo
- Publication number
- CN107276759A CN107276759A CN201710723805.2A CN201710723805A CN107276759A CN 107276759 A CN107276759 A CN 107276759A CN 201710723805 A CN201710723805 A CN 201710723805A CN 107276759 A CN107276759 A CN 107276759A
- Authority
- CN
- China
- Prior art keywords
- msub
- mrow
- key
- ciphertext
- msup
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种高效的门限加密方案,其特征是,包括如下步骤:1)密钥生成:生成加密所需的公私钥对;2)密钥分配:将生成的私钥分成不同的密钥片段分发给相应的实体,并公开相应的参数;3)数据加密:对于需要传输的数据进行加密,并使用自己的密钥片段进行初步的解密,将半密文发送给数据接收方;4)密文解密:接收到发送的半密文,使用拥有的密钥片段对半密文进行解密。优点:在整个的加密过程中将密钥分成了的门限加密方案,在数据传输过程中保证了数据的安全性,同时任意两个密钥片段就可以对密文进行解密操作,这也提高了算法的执行效率。
Description
技术领域
本发明涉及一种高效的门限加密方案,属于信息安全技术领域。
背景技术
随着网络信息技术的飞速发展,计算机网络在社会、政治、经济等方面的作用日益突出,人们的日常生活和工作也越来越依赖计算机网络。计算机网络在给人们带来便利的同时,也带来了信息安全问题,如隐私数据泄漏,恶意攻击等。如何有效的防止信息的泄密,保证信息的安全,已成为信息科学领域的一个研究热点。ShamirA和BlakleyG在1979年分别独立提出了秘密共享概念,其主要思想是将秘密分成n份影子,分发给n个参与者。其中任意t个多于t个参与者协同合作就可以恢复秘密。这种(t,n)门限加密方案的主要特点是能够分散安全风险,保证数据的安全性。在保证数据安全性的条件下,提高(t,n)门限加密方案的效率,使得多方用户在数据进行加解密过程中能够高效的操作,也是十分重要的一个问题。
下面首先对相关概念进行说明和解释:
一、Hash函数
Hash函数是密码学体系中的一个重要的组成部分,它也被称为散列函数,能够把任意有限长度的输入串M映射成某一固定长度的输出串h,公式表示为:h=H(M)。一个Hash函数h=H(x)需要满足以下条件:
(1)输入的x的长度是任意的,但是输出的h的长度确是固定相同的;
(2)对于任意给定的输入x,计算输出h是容易的;而反过来,给定输出h,找到输入x使得h=H(x)在计算上是不可行的;
(3)找出两个不同的输入x和x',即x≠x',使得h(x)=h(x')在计算上是不可行的;给定一个输入x,找出另一个不同的输入x',即x≠x',使得h(x)=h(x')在计算上是不可行的。
二、RSA加密算法
RSA是一个基于数论的非对称(公开钥)密码体制,是一种分组密码体制。它的安全性是基于数论和计算复杂性理论中:求两个大素数的乘积在计算上是容易的,但是要分解两个大素数的积求出它的素因子在计算上是困难的。该算法的主要实现方法为:首先选取两个大素数p和q,满足|p|≈|q|,计算并公开它们的乘积N=pq;其次再确定公钥,选择一个整数e,满足gcd(e,φ(N))=1,其中φ(N)=(p-1)(q-1);最后计算解密密钥d,满足ed≡1modφ(N),则公钥为(N,e),私钥为(N,d)。那么对于数据m进行加密为:c=memod N,解密为:m=cdmod N。
发明内容
本发明所要解决的技术问题是克服现有技术的缺陷,提供一种高效的门限加密方案,并且在保证数据在传输过程中安全性的同时,也保证了算法的效率。
为解决上述技术问题,本发明提供一种高效的门限加密方案,其特征是,包括如下步骤:
1)密钥生成:生成加密所需的公私钥对;
2)密钥分配:将生成的私钥分成不同的密钥片段分发给相应的实体,并公开相应的参数;
3)数据加密:对于需要传输的数据进行加密,并使用自己的密钥片段进行初步的解密,将半密文发送给数据接收方;
4)密文解密:接收到发送的半密文,使用拥有的密钥片段对半密文进行解密。
进一步的,所述密钥生成的步骤为:
首先选取两个大素数p和q,使得|p|≈|q|,计算并公开它们的乘积N=pq,其次在确定公钥e,满足gcd(e,φ(N))=1,其中φ(N)=(p-1)(q-1),最后计算相应的解密密钥d:使得d≡e-1modφ(N)。
进一步的,所述密钥分配的步骤为:
步骤2-1:随机选取一个大素数P和a0,其中a0∈ZP-1,令函数f(x)=d+a0x,其中d为密钥生成过程中的解密密钥,ZP-1为整数P-1的加法循环群,该群为参数选择的空间;
步骤2-2:为每一个数据接收方选取一个xi,则对于n个不同的数据接收方,有整数集合{x1,x2,…,xn},然后计算出各自的密钥片段di=f(xi)mod P-1,i=1,2,…,n,xi表示系统为数据接收方选取的一个随机的整数,di表示各数据接收方计算的密钥片段;
步骤2-3:公开选取的整数集合{x1,x2,…,xn},并通过安全信道将生成的密钥片段di发送给对应的数据接收方i。
进一步的,所述数据加密的步骤为:
步骤3-1:假设数据m需要在实体i与实体j之间进行传输,则实体i对数进行RSA加密c1=memod N;
步骤3-2:随后对加密的密文c1进行初步的解密
步骤3-3:将生成的半密文ch发送给实体j。
进一步的,所述密文解密的步骤为:实体j接收到实体i发送的半密文ch,恢复数据:
进一步的,所述密文解密的解密过程的正确性由下列方程式证明:
k表示任意一个整数。
本发明所达到的有益效果:
与现有技术相比,本发明的优点在于:在整个的加密过程中将密钥分成了(2,n)的门限加密方案,在数据传输过程中保证了数据的安全性,同时任意两个密钥片段就可以对密文进行解密操作,这也提高了算法的执行效率。
附图说明
图1是本发明高效门限加密方案流程图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
如图1所示,一种高效的门限加密方案,包括如下步骤:
1)密钥生成:生成加密所需的公私钥对;
2)密钥分配:将生成的私钥分成不同的密钥片段分发给相应的实体,并公开相应的参数;
3)数据加密:对于需要传输的数据进行加密,并使用自己的密钥片段进行初步的解密,将半密文发送给数据接收方;
4)密文解密:接收到发送的半密文,使用拥有的密钥片段对半密文进行解密。
本实施例中,所述密钥生成的步骤为:
首先选取两个大素数p和q,使得|p|≈|q|,计算并公开它们的乘积N=pq,其次在确定公钥e,满足gcd(e,φ(N))=1,其中φ(N)=(p-1)(q-1),最后计算相应的解密密钥d:使得d≡e-1modφ(N)。
本实施例中,所述密钥分配的步骤为:
步骤2-1:随机选取一个大素数P和a0,其中a0∈ZP-1,令函数f(x)=d+a0x,其中d为密钥生成过程中的解密密钥,ZP-1为整数P-1的加法循环群,该群为参数选择的空间;
步骤2-2:为每一个数据接收方选取一个xi,则对于n个不同的数据接收方,有整数集合{x1,x2,…,xn},然后计算出各自的密钥片段di=f(xi)mod P-1,i=1,2,…,n,xi表示系统为数据接收方选取的一个随机的整数,di表示各数据接收方计算的密钥片段;
步骤2-3:公开选取的整数集合{x1,x2,…,xn},并通过安全信道将生成的密钥片段di发送给对应的数据接收方i。
本实施例中,所述数据加密的步骤为:
步骤3-1:假设数据m需要在实体i与实体j之间进行传输,则实体i对数进行RSA加密c1=memod N;
步骤3-2:随后对加密的密文c1进行初步的解密
步骤3-3:将生成的半密文ch发送给实体j。
本实施例中,所述密文解密的步骤为:实体j接收到实体i发送的半密文ch,恢复数据:
本实施例中,所述密文解密的解密过程的正确性由下列方程式证明:
k表示任意一个整数。
本发明较现有的门限加密方案,由于彼此所持有的密钥片段是不同的,更适用于多用户之间数据的传输,而且数据是通过半密文进行传输的,在解密时通过自身的密钥片段就可以很快的恢复明文。与同类的门限加密方案相比,在保证数据安全性的情况下,本发明的构造简洁、高效。
下面将对本发明的高效门限加密方案应用于企业的情况进行说明。
依照本发明的步骤,当政府部门或大型企业应用本发明的门限加密系统时,如一个大型的企业有A、B、C、D这样四个分布在各地的部门,那么部门之间会需要进行文件以及技术方面的交流。在这样一个网络信息高速发展的时代,更多的企业会选择在网络之间进行数据之间的交流和传输,有些数据是在部门内部的网络上传输,而部门之间数据的传输更多的是通过公网进行传输,而有些机密的文件和技术是不能够让第三方知道的,这就需要部门之间在数据传输的过程中进行数据的加密,而该门限加密方案就可以很好的解决这一问题。由企业生成密钥,并将密钥片段发送给A、B、C、D四个部门,当企业与A、B、C、D部门中任意一个进行数据传输时,就可以很好的保证数据的安全。由于每个部门所持有的密钥片段是不同的,所以当一个部门的密钥被泄漏时,并不影响其他部门数据的安全性,同时该门限加密算法的效率很高,很适合企业使用。
所以,本发名带来的有益效果是:增强了门限加密方案的适用性,尤其适用于企业中部门之间通过公网进行数据传输的应用场景。
该方法主要是保证数据传输过程中的安全,以防信息的泄漏,并大大提高了加解密的效率。该门限加密方案有效的保护了数据在传输过程中的安全,数据在信道上传输过程中是以半密文的形式传输的,由于不同用户的密钥片段的不同,保证了数据的安全性;由于Hash函数具有不可逆性,以及任意一方想通过自身密钥片段推出完整密钥等价于求解(2,n)的门限问题,在模数N足够大的情况下,推出完整密钥的概率趋于0;在保证数据安全的情况下,该方案的效率也是非常高的,用户可以使用任意两个密钥片段就可以对半密文数据进行解密,而且方案中大部分的运算的时间复杂度为O(1),除了密钥分发过程中,模加运算的复杂度为O(n),可以看出该方案在效率和功能性上均有显著提高,构造简洁、高效。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (6)
1.一种高效的门限加密方案,其特征是,包括如下步骤:
1)密钥生成:生成加密所需的公私钥对;
2)密钥分配:将生成的私钥分成不同的密钥片段分发给相应的实体,并公开相应的参数;
3)数据加密:对于需要传输的数据进行加密,并使用自己的密钥片段进行初步的解密,将半密文发送给数据接收方;
4)密文解密:接收到发送的半密文,使用拥有的密钥片段对半密文进行解密。
2.根据权利要求1所述的一种高效的门限加密方案,其特征是,所述密钥生成的步骤为:
首先选取两个大素数p和q,使得|p|≈|q|,计算并公开它们的乘积N=pq,其次在确定公钥e,满足gcd(e,φ(N))=1,其中φ(N)=(p-1)(q-1),最后计算相应的解密密钥d:使得d≡e-1modφ(N)。
3.根据权利要求2所述的一种高效的门限加密方案,其特征是,所述密钥分配的步骤为:
步骤2-1:随机选取一个大素数P和a0,其中a0∈ZP-1,令函数f(x)=d+a0x,其中d为密钥生成过程中的解密密钥,ZP-1为整数P-1的加法循环群,该群为参数选择的空间;
步骤2-2:为每一个数据接收方选取一个xi,则对于n个不同的数据接收方,有整数集合{x1,x2,…,xn},然后计算出各自的密钥片段di=f(xi)mod P-1,i=1,2,…,n,xi表示系统为数据接收方选取的一个随机的整数,di表示各数据接收方计算的密钥片段;
步骤2-3:公开选取的整数集合{x1,x2,…,xn},并通过安全信道将生成的密钥片段di发送给对应的数据接收方i。
4.根据权利要求3所述的一种高效的门限加密方案,其特征是,所述数据加密的步骤为:
步骤3-1:假设数据m需要在实体i与实体j之间进行传输,则实体i对数进行RSA加密c1=memodN;
步骤3-2:随后对加密的密文c1进行初步的解密
步骤3-3:将生成的半密文ch发送给实体j。
5.根据权利要求4所述的一种高效的门限加密方案,其特征是,所述密文解密的步骤为:实体j接收到实体i发送的半密文ch,恢复数据:
6.根据权利要求5所述的一种高效的门限加密方案,其特征是,所述密文解密的解密过程的正确性由下列方程式证明:
<mfenced open = "" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<mi>m</mi>
<mo>=</mo>
<mo>&lsqb;</mo>
<msub>
<mi>c</mi>
<mi>h</mi>
</msub>
<mo>&CenterDot;</mo>
<msup>
<msub>
<mi>c</mi>
<mn>1</mn>
</msub>
<mrow>
<msub>
<mi>d</mi>
<mi>j</mi>
</msub>
<mo>&CenterDot;</mo>
<mfrac>
<mrow>
<mo>-</mo>
<msub>
<mi>x</mi>
<mi>i</mi>
</msub>
</mrow>
<mrow>
<msub>
<mi>x</mi>
<mi>j</mi>
</msub>
<mo>-</mo>
<msub>
<mi>x</mi>
<mi>i</mi>
</msub>
</mrow>
</mfrac>
</mrow>
</msup>
<mo>&rsqb;</mo>
<mi>mod</mi>
<mi> </mi>
<mi>N</mi>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mo>=</mo>
<mo>&lsqb;</mo>
<msup>
<msub>
<mi>c</mi>
<mn>1</mn>
</msub>
<mrow>
<msub>
<mi>d</mi>
<mn>1</mn>
</msub>
<mo>&CenterDot;</mo>
<mfrac>
<mrow>
<mo>-</mo>
<msub>
<mi>x</mi>
<mi>j</mi>
</msub>
</mrow>
<mrow>
<msub>
<mi>x</mi>
<mi>i</mi>
</msub>
<mo>-</mo>
<msub>
<mi>x</mi>
<mi>j</mi>
</msub>
</mrow>
</mfrac>
</mrow>
</msup>
<mo>&CenterDot;</mo>
<msup>
<msub>
<mi>c</mi>
<mn>1</mn>
</msub>
<mrow>
<msub>
<mi>d</mi>
<mi>j</mi>
</msub>
<mo>&CenterDot;</mo>
<mfrac>
<mrow>
<mo>-</mo>
<msub>
<mi>x</mi>
<mi>i</mi>
</msub>
</mrow>
<mrow>
<msub>
<mi>x</mi>
<mi>j</mi>
</msub>
<mo>-</mo>
<msub>
<mi>x</mi>
<mi>i</mi>
</msub>
</mrow>
</mfrac>
</mrow>
</msup>
<mo>&rsqb;</mo>
<mi>mod</mi>
<mi> </mi>
<mi>N</mi>
<mo>=</mo>
<msup>
<msub>
<mi>c</mi>
<mn>1</mn>
</msub>
<mrow>
<mo>&lsqb;</mo>
<msub>
<mi>d</mi>
<mn>1</mn>
</msub>
<mo>&CenterDot;</mo>
<mfrac>
<mrow>
<mo>-</mo>
<msub>
<mi>x</mi>
<mi>j</mi>
</msub>
</mrow>
<mrow>
<msub>
<mi>x</mi>
<mi>i</mi>
</msub>
<mo>-</mo>
<msub>
<mi>x</mi>
<mi>j</mi>
</msub>
</mrow>
</mfrac>
<mo>+</mo>
<msub>
<mi>d</mi>
<mi>j</mi>
</msub>
<mo>&CenterDot;</mo>
<mfrac>
<mrow>
<mo>-</mo>
<msub>
<mi>x</mi>
<mi>i</mi>
</msub>
</mrow>
<mrow>
<msub>
<mi>x</mi>
<mi>j</mi>
</msub>
<mo>-</mo>
<msub>
<mi>x</mi>
<mi>i</mi>
</msub>
</mrow>
</mfrac>
<mo>&rsqb;</mo>
</mrow>
</msup>
<mi>mod</mi>
<mi> </mi>
<mi>N</mi>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mo>=</mo>
<msubsup>
<mi>c</mi>
<mn>1</mn>
<mi>d</mi>
</msubsup>
<mi>mod</mi>
<mi> </mi>
<mi>N</mi>
<mo>=</mo>
<msup>
<mi>m</mi>
<mrow>
<mi>e</mi>
<mi>d</mi>
</mrow>
</msup>
<mi>mod</mi>
<mi> </mi>
<mi>N</mi>
<mo>=</mo>
<msup>
<mi>m</mi>
<mrow>
<mn>1</mn>
<mo>+</mo>
<mi>k</mi>
<mi>&phi;</mi>
<mrow>
<mo>(</mo>
<mi>N</mi>
<mo>)</mo>
</mrow>
</mrow>
</msup>
<mi>mod</mi>
<mi> </mi>
<mi>N</mi>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mo>=</mo>
<mrow>
<mo>(</mo>
<mi>m</mi>
<mo>&CenterDot;</mo>
<msup>
<mi>m</mi>
<mrow>
<mi>k</mi>
<mi>&phi;</mi>
<mrow>
<mo>(</mo>
<mi>N</mi>
<mo>)</mo>
</mrow>
</mrow>
</msup>
<mo>)</mo>
</mrow>
<mi>mod</mi>
<mi> </mi>
<mi>N</mi>
<mo>=</mo>
<mi>m</mi>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
k表示任意一个整数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710723805.2A CN107276759A (zh) | 2017-08-22 | 2017-08-22 | 一种高效的门限加密方案 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710723805.2A CN107276759A (zh) | 2017-08-22 | 2017-08-22 | 一种高效的门限加密方案 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107276759A true CN107276759A (zh) | 2017-10-20 |
Family
ID=60076520
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710723805.2A Pending CN107276759A (zh) | 2017-08-22 | 2017-08-22 | 一种高效的门限加密方案 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107276759A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112822154A (zh) * | 2020-12-18 | 2021-05-18 | 广东精点数据科技股份有限公司 | 一种医疗数据加密方法 |
CN115865349A (zh) * | 2023-02-24 | 2023-03-28 | 蓝象智联(杭州)科技有限公司 | 一种一方加密多方联合解密的数据加解密方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1819583A (zh) * | 2005-10-20 | 2006-08-16 | 北京邮电大学 | 一种基于门限的多级入侵容忍方案 |
CN101873212A (zh) * | 2010-06-09 | 2010-10-27 | 中国农业大学 | 门限秘密信息分配、还原装置及方法 |
CN106454825A (zh) * | 2016-09-22 | 2017-02-22 | 北京航空航天大学 | 一种车联网环境下车辆辅助认证方法 |
-
2017
- 2017-08-22 CN CN201710723805.2A patent/CN107276759A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1819583A (zh) * | 2005-10-20 | 2006-08-16 | 北京邮电大学 | 一种基于门限的多级入侵容忍方案 |
CN101873212A (zh) * | 2010-06-09 | 2010-10-27 | 中国农业大学 | 门限秘密信息分配、还原装置及方法 |
CN106454825A (zh) * | 2016-09-22 | 2017-02-22 | 北京航空航天大学 | 一种车联网环境下车辆辅助认证方法 |
Non-Patent Citations (1)
Title |
---|
XIN LV: ""Cryptographic Methods for Securing the YML Framework"", 《2012 1ST INTERNATIONAL CONFERENCE ON SYSTEMS AND COMPUTER SCIENCE》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112822154A (zh) * | 2020-12-18 | 2021-05-18 | 广东精点数据科技股份有限公司 | 一种医疗数据加密方法 |
CN115865349A (zh) * | 2023-02-24 | 2023-03-28 | 蓝象智联(杭州)科技有限公司 | 一种一方加密多方联合解密的数据加解密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Odelu et al. | Expressive CP-ABE scheme for mobile devices in IoT satisfying constant-size keys and ciphertexts | |
Almaiah et al. | A new hybrid text encryption approach over mobile ad hoc network | |
Yaji et al. | Privacy preserving in blockchain based on partial homomorphic encryption system for AI applications | |
US6697488B1 (en) | Practical non-malleable public-key cryptosystem | |
Moghaddam et al. | A hybrid encryption algorithm based on RSA small-e and efficient-RSA for cloud computing environments | |
Li et al. | Privacy-aware secure anonymous communication protocol in CPSS cloud computing | |
Ranjani et al. | An Extended Identity Based Authenticated Asymmetric Group Key Agreement Protocol. | |
EP4289103A1 (en) | Threshold key exchange | |
Sekar et al. | Comparative study of encryption algorithm over big data in cloud systems | |
Gupta et al. | Enhancement of Security of Diffie-Hellman Key Exchange Protocol using RSA Cryptography. | |
Bhat et al. | Impact of computational power on cryptography | |
CN103746810A (zh) | 从证书公钥系统到身份公钥系统的匿名签密方法 | |
CN107276759A (zh) | 一种高效的门限加密方案 | |
Gaithuru et al. | Insight into the operation of NTRU and a comparative study of NTRU, RSA and ECC public key cryptosystems | |
MATYSIAK | Generalized RSA cipher and Diffie-Hellman protocol | |
Prihandoko et al. | Implementation of super H-antimagic total graph on establishing stream cipher | |
CN109981254A (zh) | 一种基于有限李型群分解问题的微型公钥加密方法 | |
Avestro et al. | Hybrid Algorithm Combining Modified Diffie Hellman and RSA | |
Amounas et al. | An efficient signcryption scheme based on the elliptic curve discrete logarithm problem | |
Chauhan | An implemented of hybrid cryptography using elliptic curve cryptosystem (ECC) and MD5 | |
JP2004246350A (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
Sheth et al. | Analysis of cryptography techniques | |
Gritti et al. | Empowering personal health records with cloud computing: How to encrypt with forthcoming fine-grained policies efficiently | |
Solanki et al. | A model to secure e-commerce transaction using hybrid encryption | |
Bali | Comparative study of private and public key cryptography algorithms: A survey |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171020 |
|
RJ01 | Rejection of invention patent application after publication |