CN108521396A - 隐私信息盲运算方法 - Google Patents
隐私信息盲运算方法 Download PDFInfo
- Publication number
- CN108521396A CN108521396A CN201810134390.XA CN201810134390A CN108521396A CN 108521396 A CN108521396 A CN 108521396A CN 201810134390 A CN201810134390 A CN 201810134390A CN 108521396 A CN108521396 A CN 108521396A
- Authority
- CN
- China
- Prior art keywords
- privacy information
- parameter
- privacy
- holder side
- blind
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
Abstract
本发明公开了一种隐私信息盲运算方法,属于信息安全领域,包括系统参数生成阶段和隐私计算阶段,在隐私计算阶段使用强无碰撞单向哈希函数生成随机盲化参数,使用幂指数模运算对隐私信息进行盲化,使用数字签名对盲化参数
Description
技术领域
本发明属于信息安全领域,具体涉及一种经过盲化的隐私信息进行加法和乘法运算,运算结果经过去盲后,等同于盲化前的隐私信息进行加法和乘法运算的运算结果,适合于云计算服务环境下隐私信息的保密存储和保密计算,基于离散对数安全问题的隐私信息的盲运算方法。
背景技术
云计算服务的普及为人们的生活和工作提供方便的计算服务,同时,云计算服务的安全问题日益显现。信息的机密性保护是云计算服务中最关键的安全问题,涉及到信息的保密存储和保密计算。同态加密是解决云计算服务安全问题的关键技术。理论上讲,隐私信息经过同态加密后,可以直接进行密文的加法和乘法运算,运算结果等同于明文的加法和乘法运算所得结果的密文。但是,同态加密运算可能比用户原本要进行的实际运算复杂,相当于用复杂的运算换取原本简单的运算,增加了运算成本。
发明内容
本发明为解决现有技术存在的问题而提出,其目的是提供一种隐私信息盲运算方法。
本发明的技术方案是:一种隐私信息盲运算方法,包括系统参数生成阶段和隐私计算阶段,而隐私计算阶段包括如下步骤:隐私信息持有方A方使用随机生成的盲化参数对隐私信息进行盲化,达到信息隐藏的目的;隐私信息持有方A方使用数字签名隐藏盲化参数;隐私信息持有方A方将盲化的隐私信息和隐藏的盲化参数传送到云计算服务方B方;云计算服务方B方按照隐私信息持有方A方的计算要求对接收到的盲化信息进行加法和乘法运算,并将运算结果连同隐藏的盲化参数返回给隐私信息持有方A方;隐私信息持有方A方恢复盲化参数,验证盲化参数的真实性,对接收到的运算结果进行去盲,得到所需要的运算结果,该运算结果等同于隐私信息持有方A方直接对隐私信息明文进行加法和乘法运算的运算结果。
本发明使用强无碰撞单向哈希函数生成随机盲化参数,使用幂指数模运算对隐私信息进行盲化,使用数字签名对盲化参数进行参数隐藏和真实性验证,其安全性依赖于有限域上离散对数求解的困难问题,解决了隐私信息在云计算服务方的保密存储和保密计算问题。
具体实施方式
以下,参照实施例对本发明进行详细说明:
一种隐私信息盲运算方法,包括系统参数生成阶段和隐私计算阶段,而隐私计算阶段包括如下步骤:隐私信息持有方A方使用随机生成的盲化参数对隐私信息进行盲化,达到信息隐藏的目的;隐私信息持有方A方使用数字签名隐藏盲化参数;隐私信息持有方A方将盲化的隐私信息和隐藏的盲化参数传送到云计算服务方B方;云计算服务方B方按照隐私信息持有方A方的计算要求对接收到的盲化信息进行加法和乘法运算,并将运算结果连同隐藏的盲化参数返回给隐私信息持有方A方;隐私信息持有方A方恢复盲化参数,验证盲化参数的真实性,对接收到的运算结果进行去盲,得到所需要的运算结果,该运算结果等同于隐私信息持有方A方直接对隐私信息明文进行加法和乘法运算的运算结果。
所述系统参数生成阶段包括如下步骤:
1.1 隐私信息持有方A方选择一个大素数,满足,有一个大素因子,且;
1.2 隐私信息持有方A方选择乘法群的一个生成元,满足,且;
1.3 隐私信息持有方A方选取私钥,满足,且;
1.4 隐私信息持有方A方使用幂指数模运算获得公钥,公开参数。
所述隐私计算阶段包括如下步骤:
2.1 隐私信息持有方A方随机选择整数,满足,且;
2.2 隐私信息持有方A方使用强无碰撞单向哈希函数计算,获得盲化参数,满足,;
2.3 隐私信息持有方A方使用盲化参数对隐私信息和进行盲化和,获得隐私盲化信息和;
2.4 隐私信息持有方A方计算和,对盲化参数进行信息隐藏,获得隐藏参数;
2.5 隐私信息持有方A方把隐私盲化信息和隐藏参数组合成消息,将消息传送给云计算服务方B方,同时,销毁参数和参数;
2.6 云计算服务方B方接收到隐私信息持有方A方传送的消息后,将消息保存,等待隐私信息持有方A方发送计算要求;
2.7 隐私信息持有方A方向云计算服务方B方发送两数相加和两数相乘的计算要求;
2.8 云计算服务方B方接收到隐私信息持有方A方的计算要求后,从消息中提取和,接照两数相加的计算要求进行加法运算,按照两数相乘的计算要求进行乘法运算,将计算结果和组合成消息,并将消息传送给隐私信息持有方A方;
2.9 隐私信息持有方A方接收到云计算服务方B方传送的消息后,从消息中提取和;
2.10 隐私信息持有方A方利用计算和,如果计算得到的和接收到的r不相等,则丢弃接收到的消息,执行终止,否则,相信计算得到的等于盲化参数,执行继续;
2.11 隐私信息持有方A方利用计算得到的盲化参数对消息进行去盲和,得到计算结果。
所述哈希函数的安全长度至少128位二进制位。
所述盲化参数不满足,且时,则对盲化参数的长度适当裁剪,以满足,;
所述两数相加和两数相乘的计算要求为两节点间距离平方的计算请求。
所述两数相加和两数相乘的计算要求为过两节点直线斜率的计算请求。
实施例一:
本具体实施例适用于解决两节点之间的距离平方的隐私计算问题,具体包括如下步骤:
PA1 系统参数生成阶段
系统参数生成阶段包括以下具体步骤:
PA1.1 隐私信息持有方A方选择一个大素数,如果不满足,有一个大素因子,且,则返回步骤PA1.1,否则,执行继续;
PA1.2 隐私信息持有方A方选择乘法群的一个生成元,如果不满足,则返回步骤PA1.2,否则,执行继续;
PA1.3 隐私信息持有方A方选取私钥,如果不满足,且,则返回步骤PA1.3,否则,执行继续;
PA1.4 隐私信息持有方A方计算公钥,如果计算得到的公钥和私钥相等,则返回步骤PA1.3,否则,公开参数;
系统参数生成阶段完成后,系统参数描述如下:
:一个大素数,满足,有一个大素因子,且;
:乘法群的一个生成元,满足;
:隐私信息持有方A方的公钥和私钥,为私钥,为公钥;
:公开参数;
:强无碰撞单向哈希函数,安全长度至少128位二进制位;
A方:隐私信息持有方;
B方:云计算服务方;
:节点1的位置坐标,属于隐私信息;
:节点2的位置坐标,属于隐私信息;
PA2 隐私计算阶段
隐私计算阶段包括以下具体步骤:
PA2.1 A方随机选择整数,如果不满足,且,则返回步骤PA2.1,否则,执行继续;
PA2.2 A方计算盲化参数,如果不满足,且,则可对盲化参数的长度适当裁剪,以满足,;
PA2.3 A方利用盲化参数对隐私信息和进行盲化,,,,获得隐私盲化信息和;
PA2.4 A方计算和,获得隐藏参数;
PA2.5 A方把消息传送给B方,同时,销毁参数和参数;
PA2.6 B方接收到A方传送的消息后,保存消息,等待A方发送计算要求;
PA2.7 A方向B方发送计算两节点间距离平方的计算要求;
PA2.8 B方接收到A方传送的计算要求后,从消息中提取,和,计算,将消息传送给A方;
PA2.9 A方接收到消息后,提取和;
PA2.10 A方计算和,如果和r不相等,则丢弃消息,执行终止,否则,执行继续;
PA2.11 A方计算,得到两节点间距离平方。
实施例二:
本具体实施例适用于解决过两节点直线斜率的隐私计算问题,具体包括如下步骤:
PB1 系统参数生成阶段
系统参数生成阶段包括以下具体步骤:
PB1.1 隐私信息持有方A方选择一个大素数,如果不满足,有一个大素因子,且,则返回步骤PB1.1,否则,执行继续;
PB1.2 隐私信息持有方A方选择乘法群的一个生成元,如果不满足,则返回步骤PB1.2,否则,执行继续;
PB1.3 隐私信息持有方A方选取私钥,如果不满足,且,则返回步骤PB1.3,否则,执行继续;
PB1.4 隐私信息持有方A方计算公钥,如果计算得到的公钥和私钥相等,则返回步骤PB1.3,否则,公开参数;
系统参数生成阶段完成后,系统参数描述如下:
:一个大素数,满足,有一个大素因子,且;
:乘法群的一个生成元,满足;
:隐私信息持有方A方的公钥和私钥,为私钥,为公钥;
:公开参数;
:强无碰撞单向哈希函数,安全长度至少128位二进制位;
A方:隐私信息持有方;
B方:云计算服务方;
:节点1的位置坐标,属于隐私信息;
:节点2的位置坐标,属于隐私信息;
PB2 隐私计算阶段
隐私计算阶段包括以下具体步骤:
PB2.1 A方随机选择整数,如果不满足,且,则返回步骤PB2.1,否则,执行继续;
PB2.2 A方计算盲化参数,如果不满足,且,则可对盲化参数的长度适当裁剪,以满足,;
PB2.3 A方利用盲化参数对隐私信息和进行盲化,,,,获得隐私盲化信息和;
PB2.4 A方计算和,获得隐藏参数;
PB2.5 A方把消息传送给B方,同时,销毁参数和参数;
PB2.6 B方接收到A方传送的消息后,保存消息,等待A方发送计算要求;
PB2.7 A方向B方发送计算过两节点直线斜率的计算要求;
PB2.8 B方接收到A方传送的计算要求后,从消息中提取,和,计算,将消息传送给A方;
PB2.9 A方接收到消息后,提取,和;
PB2.10 A方计算和,如果和r不相等,则丢弃消息,执行终止,否则,执行继续;
PB2.11 A方计算,,利用过两节点直线斜率得到过两节点直线的方程,是过两节点直线上任意点的坐标。
本发明使用强无碰撞单向哈希函数生成随机盲化参数,使用幂指数模运算对隐私信息进行盲化,使用数字签名对盲化参数进行参数隐藏和真实性验证,其安全性依赖于有限域上离散对数求解的困难问题,解决了隐私信息在云计算服务方的保密存储和保密计算问题。
Claims (7)
1.一种隐私信息盲运算方法,包括系统参数生成阶段和隐私计算阶段,其特征在于:隐私计算阶段包括如下步骤:隐私信息持有方A方使用随机生成的盲化参数对隐私信息进行盲化,达到信息隐藏的目的;隐私信息持有方A方使用数字签名隐藏盲化参数;隐私信息持有方A方将盲化的隐私信息和隐藏的盲化参数传送到云计算服务方B方;云计算服务方B方按照隐私信息持有方A方的计算要求对接收到的盲化信息进行加法和乘法运算,并将运算结果连同隐藏的盲化参数返回给隐私信息持有方A方;隐私信息持有方A方恢复盲化参数,验证盲化参数的真实性,对接收到的运算结果进行去盲,得到所需要的运算结果,该运算结果等同于隐私信息持有方A方直接对隐私信息明文进行加法和乘法运算的运算结果。
2.根据权利要求1所述的隐私信息盲运算方法,其特征在于:所述系统参数生成阶段包括如下步骤:
隐私信息持有方A方选择一个大素数,满足,有一个大素因子,且;
隐私信息持有方A方选择乘法群的一个生成元,满足,且;
隐私信息持有方A方选取私钥,满足,且;
隐私信息持有方A方使用幂指数模运算获得公钥,公开参数。
3.根据权利要求1所述的隐私信息盲运算方法,其特征在于:所述隐私计算阶段包括如下步骤:
隐私信息持有方A方随机选择整数,满足,且;
隐私信息持有方A方使用强无碰撞单向哈希函数计算,获得盲化参数,满足,;
隐私信息持有方A方使用盲化参数对隐私信息和进行盲化和,获得隐私盲化信息和;
隐私信息持有方A方计算和,对盲化参数进行信息隐藏,获得隐藏参数;
隐私信息持有方A方把隐私盲化信息和隐藏参数组合成消息,将消息传送给云计算服务方B方,同时,销毁参数和参数;
云计算服务方B方接收到隐私信息持有方A方传送的消息后,将消息保存,等待隐私信息持有方A方发送计算要求;
隐私信息持有方A方向云计算服务方B方发送两数相加和两数相乘的计算要求;
云计算服务方B方接收到隐私信息持有方A方的计算要求后,从消息中提取和,接照两数相加的计算要求进行加法运算,按照两数相乘的计算要求进行乘法运算,将计算结果和组合成消息,并将消息传送给隐私信息持有方A方;
隐私信息持有方A方接收到云计算服务方B方传送的消息后,从消息中提取和;
隐私信息持有方A方利用计算和,如果计算得到的和接收到的r不相等,则丢弃接收到的消息,执行终止,否则,相信计算得到的等于盲化参数,执行继续;
隐私信息持有方A方利用计算得到的盲化参数对消息进行去盲和,得到计算结果。
4.根据权利要求3所述的隐私信息盲运算方法,其特征在于:所述哈希函数的安全长度至少128位二进制位。
5.根据权利要求3所述的隐私信息盲运算方法,其特征在于:所述盲化参数不满足,且时,则对盲化参数的长度适当裁剪,以满足,。
6.根据权利要求3所述的隐私信息盲运算方法,其特征在于:所述两数相加和两数相乘的计算要求为两节点间距离平方的计算请求。
7.根据权利要求3所述的隐私信息盲运算方法,其特征在于:所述两数相加和两数相乘的计算要求为过两节点直线斜率的计算请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810134390.XA CN108521396B (zh) | 2018-02-09 | 2018-02-09 | 隐私信息盲运算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810134390.XA CN108521396B (zh) | 2018-02-09 | 2018-02-09 | 隐私信息盲运算方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108521396A true CN108521396A (zh) | 2018-09-11 |
CN108521396B CN108521396B (zh) | 2021-02-26 |
Family
ID=63433104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810134390.XA Expired - Fee Related CN108521396B (zh) | 2018-02-09 | 2018-02-09 | 隐私信息盲运算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108521396B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112380545A (zh) * | 2020-10-29 | 2021-02-19 | 上海同态信息科技有限责任公司 | 一种使用加法后置项和乘法后置项的数据聚合方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104038493A (zh) * | 2014-06-10 | 2014-09-10 | 电子科技大学 | 无双线性对的云存储数据安全审计方法 |
US20150089243A1 (en) * | 2013-09-26 | 2015-03-26 | Koninklijke Kpn N.V. | Secure Evaluation of a Program |
CN104735081A (zh) * | 2015-04-07 | 2015-06-24 | 四川理工学院 | 一种云环境下安全模指数外包方法及系统 |
CN104753680A (zh) * | 2015-03-26 | 2015-07-01 | 北京航空航天大学 | 一种车载自组织网络中的隐私保护与认证方法 |
CN105721158A (zh) * | 2016-01-20 | 2016-06-29 | 青岛一帆风顺软件有限公司 | 云安全隐私性和完整性保护方法和系统 |
CN106789019A (zh) * | 2016-12-27 | 2017-05-31 | 深圳大学 | 一种无证书部分盲签名方法和装置 |
CN107453879A (zh) * | 2017-08-14 | 2017-12-08 | 南京理工大学 | 一种基于单服务器的群上幂指数安全外包计算方法 |
-
2018
- 2018-02-09 CN CN201810134390.XA patent/CN108521396B/zh not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150089243A1 (en) * | 2013-09-26 | 2015-03-26 | Koninklijke Kpn N.V. | Secure Evaluation of a Program |
CN104038493A (zh) * | 2014-06-10 | 2014-09-10 | 电子科技大学 | 无双线性对的云存储数据安全审计方法 |
CN104753680A (zh) * | 2015-03-26 | 2015-07-01 | 北京航空航天大学 | 一种车载自组织网络中的隐私保护与认证方法 |
CN104735081A (zh) * | 2015-04-07 | 2015-06-24 | 四川理工学院 | 一种云环境下安全模指数外包方法及系统 |
CN105721158A (zh) * | 2016-01-20 | 2016-06-29 | 青岛一帆风顺软件有限公司 | 云安全隐私性和完整性保护方法和系统 |
CN106789019A (zh) * | 2016-12-27 | 2017-05-31 | 深圳大学 | 一种无证书部分盲签名方法和装置 |
CN107453879A (zh) * | 2017-08-14 | 2017-12-08 | 南京理工大学 | 一种基于单服务器的群上幂指数安全外包计算方法 |
Non-Patent Citations (2)
Title |
---|
TAKAO TAKENOUCHI: "Hiding of User Presence for Privacy Preserving Data Mining", 《 2012 IIAI INTERNATIONAL CONFERENCE ON ADVANCED APPLIED INFORMATICS》 * |
戚建国: "基于云计算的大数据安全隐私保护的研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112380545A (zh) * | 2020-10-29 | 2021-02-19 | 上海同态信息科技有限责任公司 | 一种使用加法后置项和乘法后置项的数据聚合方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108521396B (zh) | 2021-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mayer | ECDSA security in bitcoin and ethereum: a research survey | |
Segar et al. | Pell's RSA key generation and its security analysis | |
CN104396184B (zh) | 基于有错配对的新密码系统 | |
Liu et al. | Image encryption technique based on new two-dimensional fractional-order discrete chaotic map and Menezes–Vanstone elliptic curve cryptosystem | |
CN105406966B (zh) | 一种门限秘密信息分配、还原、完整性验证方法及装置 | |
Jahan et al. | Improved RSA cryptosystem based on the study of number theory and public key cryptosystems | |
Singh et al. | A critical review on elliptic curve cryptography | |
YV et al. | CRT based threshold multi secret sharing scheme | |
Dawahdeh et al. | Modified ElGamal elliptic curve cryptosystem using hexadecimal representation | |
CN109951292A (zh) | 精简的sm9数字签名分离交互生成方法及系统 | |
Pilaram et al. | A lattice-based changeable threshold multi-secret sharing scheme and its application to threshold cryptography | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
CN109600216A (zh) | 一种强抗碰撞变色龙哈希函数的构造方法 | |
CN108521396A (zh) | 隐私信息盲运算方法 | |
CN108880782A (zh) | 一种云计算平台下最小值的保密计算方法 | |
US7401226B2 (en) | Public key cryptographic method based on braid groups | |
Lee et al. | A new convertible authenticated encryption scheme based on the ElGamal cryptosystem | |
Yoon et al. | An Efficient Diffie-Hellman-MAC Key Exchange Scheme | |
Abutaha et al. | New one way hash algorithm using non-invertible matrix | |
Li et al. | An improved multi-stage (t, n)-threshold secret sharing scheme | |
Deshmukh et al. | Hybrid cryptography technique using modified Diffie-Hellman and RSA | |
Muthukumarn et al. | A Secure and Enhanced Public Key Cryptosystem Using Double Conjugacy Search Problem Near-Ring | |
Purba et al. | Collaboration of rsa algorithm using em2b key with word auto key encryption cryptography method in encryption of sql plaintext database | |
Toradmalle et al. | Implementation of provably-secure digital signature scheme based on elliptic curve | |
Abdurahmonov et al. | Improving Smart Card Security Using Elliptic Curve Cryptography over Prime Field (F p) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210226 Termination date: 20220209 |
|
CF01 | Termination of patent right due to non-payment of annual fee |