CN108521396A - 隐私信息盲运算方法 - Google Patents

隐私信息盲运算方法 Download PDF

Info

Publication number
CN108521396A
CN108521396A CN201810134390.XA CN201810134390A CN108521396A CN 108521396 A CN108521396 A CN 108521396A CN 201810134390 A CN201810134390 A CN 201810134390A CN 108521396 A CN108521396 A CN 108521396A
Authority
CN
China
Prior art keywords
privacy information
parameter
privacy
holder side
blind
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810134390.XA
Other languages
English (en)
Other versions
CN108521396B (zh
Inventor
韦潜
李典蔚
罗梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin University of Technology
Original Assignee
Tianjin University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin University of Technology filed Critical Tianjin University of Technology
Priority to CN201810134390.XA priority Critical patent/CN108521396B/zh
Publication of CN108521396A publication Critical patent/CN108521396A/zh
Application granted granted Critical
Publication of CN108521396B publication Critical patent/CN108521396B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures

Abstract

本发明公开了一种隐私信息盲运算方法,属于信息安全领域,包括系统参数生成阶段和隐私计算阶段,在隐私计算阶段使用强无碰撞单向哈希函数生成随机盲化参数,使用幂指数运算对隐私信息进行盲化,使用数字签名对盲化参数

Description

隐私信息盲运算方法
技术领域
本发明属于信息安全领域,具体涉及一种经过盲化的隐私信息进行加法和乘法运算,运算结果经过去盲后,等同于盲化前的隐私信息进行加法和乘法运算的运算结果,适合于云计算服务环境下隐私信息的保密存储和保密计算,基于离散对数安全问题的隐私信息的盲运算方法。
背景技术
云计算服务的普及为人们的生活和工作提供方便的计算服务,同时,云计算服务的安全问题日益显现。信息的机密性保护是云计算服务中最关键的安全问题,涉及到信息的保密存储和保密计算。同态加密是解决云计算服务安全问题的关键技术。理论上讲,隐私信息经过同态加密后,可以直接进行密文的加法和乘法运算,运算结果等同于明文的加法和乘法运算所得结果的密文。但是,同态加密运算可能比用户原本要进行的实际运算复杂,相当于用复杂的运算换取原本简单的运算,增加了运算成本。
发明内容
本发明为解决现有技术存在的问题而提出,其目的是提供一种隐私信息盲运算方法。
本发明的技术方案是:一种隐私信息盲运算方法,包括系统参数生成阶段和隐私计算阶段,而隐私计算阶段包括如下步骤:隐私信息持有方A方使用随机生成的盲化参数对隐私信息进行盲化,达到信息隐藏的目的;隐私信息持有方A方使用数字签名隐藏盲化参数;隐私信息持有方A方将盲化的隐私信息和隐藏的盲化参数传送到云计算服务方B方;云计算服务方B方按照隐私信息持有方A方的计算要求对接收到的盲化信息进行加法和乘法运算,并将运算结果连同隐藏的盲化参数返回给隐私信息持有方A方;隐私信息持有方A方恢复盲化参数,验证盲化参数的真实性,对接收到的运算结果进行去盲,得到所需要的运算结果,该运算结果等同于隐私信息持有方A方直接对隐私信息明文进行加法和乘法运算的运算结果。
本发明使用强无碰撞单向哈希函数生成随机盲化参数,使用幂指数运算对隐私信息进行盲化,使用数字签名对盲化参数进行参数隐藏和真实性验证,其安全性依赖于有限域上离散对数求解的困难问题,解决了隐私信息在云计算服务方的保密存储和保密计算问题。
具体实施方式
以下,参照实施例对本发明进行详细说明:
一种隐私信息盲运算方法,包括系统参数生成阶段和隐私计算阶段,而隐私计算阶段包括如下步骤:隐私信息持有方A方使用随机生成的盲化参数对隐私信息进行盲化,达到信息隐藏的目的;隐私信息持有方A方使用数字签名隐藏盲化参数;隐私信息持有方A方将盲化的隐私信息和隐藏的盲化参数传送到云计算服务方B方;云计算服务方B方按照隐私信息持有方A方的计算要求对接收到的盲化信息进行加法和乘法运算,并将运算结果连同隐藏的盲化参数返回给隐私信息持有方A方;隐私信息持有方A方恢复盲化参数,验证盲化参数的真实性,对接收到的运算结果进行去盲,得到所需要的运算结果,该运算结果等同于隐私信息持有方A方直接对隐私信息明文进行加法和乘法运算的运算结果。
所述系统参数生成阶段包括如下步骤:
1.1 隐私信息持有方A方选择一个大素数,满足有一个大素因子,且
1.2 隐私信息持有方A方选择乘法群的一个生成元,满足,且
1.3 隐私信息持有方A方选取私钥,满足,且
1.4 隐私信息持有方A方使用幂指数模运算获得公钥,公开参数
所述隐私计算阶段包括如下步骤:
2.1 隐私信息持有方A方随机选择整数,满足,且
2.2 隐私信息持有方A方使用强无碰撞单向哈希函数计算,获得盲化参数,满足
2.3 隐私信息持有方A方使用盲化参数对隐私信息进行盲化,获得隐私盲化信息
2.4 隐私信息持有方A方计算,对盲化参数进行信息隐藏,获得隐藏参数
2.5 隐私信息持有方A方把隐私盲化信息和隐藏参数组合成消息,将消息传送给云计算服务方B方,同时,销毁参数和参数
2.6 云计算服务方B方接收到隐私信息持有方A方传送的消息后,将消息保存,等待隐私信息持有方A方发送计算要求;
2.7 隐私信息持有方A方向云计算服务方B方发送两数相加和两数相乘的计算要求;
2.8 云计算服务方B方接收到隐私信息持有方A方的计算要求后,从消息中提取,接照两数相加的计算要求进行加法运算,按照两数相乘的计算要求进行乘法运算,将计算结果组合成消息,并将消息传送给隐私信息持有方A方;
2.9 隐私信息持有方A方接收到云计算服务方B方传送的消息后,从消息中提取
2.10 隐私信息持有方A方利用计算,如果计算得到的和接收到的r不相等,则丢弃接收到的消息,执行终止,否则,相信计算得到的等于盲化参数,执行继续;
2.11 隐私信息持有方A方利用计算得到的盲化参数对消息进行去盲,得到计算结果
所述哈希函数的安全长度至少128位二进制位。
所述盲化参数不满足,且时,则对盲化参数的长度适当裁剪,以满足
所述两数相加和两数相乘的计算要求为两节点间距离平方的计算请求。
所述两数相加和两数相乘的计算要求为过两节点直线斜率的计算请求。
实施例一:
本具体实施例适用于解决两节点之间的距离平方的隐私计算问题,具体包括如下步骤:
PA1 系统参数生成阶段
系统参数生成阶段包括以下具体步骤:
PA1.1 隐私信息持有方A方选择一个大素数,如果不满足有一个大素因子,且,则返回步骤PA1.1,否则,执行继续;
PA1.2 隐私信息持有方A方选择乘法群的一个生成元,如果不满足,则返回步骤PA1.2,否则,执行继续;
PA1.3 隐私信息持有方A方选取私钥,如果不满足,且,则返回步骤PA1.3,否则,执行继续;
PA1.4 隐私信息持有方A方计算公钥,如果计算得到的公钥和私钥相等,则返回步骤PA1.3,否则,公开参数
系统参数生成阶段完成后,系统参数描述如下:
:一个大素数,满足有一个大素因子,且
:乘法群的一个生成元,满足
:隐私信息持有方A方的公钥和私钥,为私钥,为公钥;
:公开参数;
:强无碰撞单向哈希函数,安全长度至少128位二进制位;
A方:隐私信息持有方;
B方:云计算服务方;
:节点1的位置坐标,属于隐私信息;
:节点2的位置坐标,属于隐私信息;
PA2 隐私计算阶段
隐私计算阶段包括以下具体步骤:
PA2.1 A方随机选择整数,如果不满足,且,则返回步骤PA2.1,否则,执行继续;
PA2.2 A方计算盲化参数,如果不满足,且,则可对盲化参数的长度适当裁剪,以满足
PA2.3 A方利用盲化参数对隐私信息进行盲化,获得隐私盲化信息
PA2.4 A方计算,获得隐藏参数
PA2.5 A方把消息传送给B方,同时,销毁参数和参数
PA2.6 B方接收到A方传送的消息后,保存消息,等待A方发送计算要求;
PA2.7 A方向B方发送计算两节点间距离平方的计算要求;
PA2.8 B方接收到A方传送的计算要求后,从消息中提取,计算,将消息传送给A方;
PA2.9 A方接收到消息后,提取
PA2.10 A方计算,如果r不相等,则丢弃消息,执行终止,否则,执行继续;
PA2.11 A方计算,得到两节点间距离平方
实施例二:
本具体实施例适用于解决过两节点直线斜率的隐私计算问题,具体包括如下步骤:
PB1 系统参数生成阶段
系统参数生成阶段包括以下具体步骤:
PB1.1 隐私信息持有方A方选择一个大素数,如果不满足有一个大素因子,且,则返回步骤PB1.1,否则,执行继续;
PB1.2 隐私信息持有方A方选择乘法群的一个生成元,如果不满足,则返回步骤PB1.2,否则,执行继续;
PB1.3 隐私信息持有方A方选取私钥,如果不满足,且,则返回步骤PB1.3,否则,执行继续;
PB1.4 隐私信息持有方A方计算公钥,如果计算得到的公钥和私钥相等,则返回步骤PB1.3,否则,公开参数
系统参数生成阶段完成后,系统参数描述如下:
:一个大素数,满足有一个大素因子,且
:乘法群的一个生成元,满足
:隐私信息持有方A方的公钥和私钥,为私钥,为公钥;
:公开参数;
:强无碰撞单向哈希函数,安全长度至少128位二进制位;
A方:隐私信息持有方;
B方:云计算服务方;
:节点1的位置坐标,属于隐私信息;
:节点2的位置坐标,属于隐私信息;
PB2 隐私计算阶段
隐私计算阶段包括以下具体步骤:
PB2.1 A方随机选择整数,如果不满足,且,则返回步骤PB2.1,否则,执行继续;
PB2.2 A方计算盲化参数,如果不满足,且,则可对盲化参数的长度适当裁剪,以满足
PB2.3 A方利用盲化参数对隐私信息进行盲化,获得隐私盲化信息
PB2.4 A方计算,获得隐藏参数
PB2.5 A方把消息传送给B方,同时,销毁参数和参数
PB2.6 B方接收到A方传送的消息后,保存消息,等待A方发送计算要求;
PB2.7 A方向B方发送计算过两节点直线斜率的计算要求;
PB2.8 B方接收到A方传送的计算要求后,从消息中提取,计算,将消息传送给A方;
PB2.9 A方接收到消息后,提取
PB2.10 A方计算,如果r不相等,则丢弃消息,执行终止,否则,执行继续;
PB2.11 A方计算,利用过两节点直线斜率得到过两节点直线的方程是过两节点直线上任意点的坐标。
本发明使用强无碰撞单向哈希函数生成随机盲化参数,使用幂指数运算对隐私信息进行盲化,使用数字签名对盲化参数进行参数隐藏和真实性验证,其安全性依赖于有限域上离散对数求解的困难问题,解决了隐私信息在云计算服务方的保密存储和保密计算问题。

Claims (7)

1.一种隐私信息盲运算方法,包括系统参数生成阶段和隐私计算阶段,其特征在于:隐私计算阶段包括如下步骤:隐私信息持有方A方使用随机生成的盲化参数对隐私信息进行盲化,达到信息隐藏的目的;隐私信息持有方A方使用数字签名隐藏盲化参数;隐私信息持有方A方将盲化的隐私信息和隐藏的盲化参数传送到云计算服务方B方;云计算服务方B方按照隐私信息持有方A方的计算要求对接收到的盲化信息进行加法和乘法运算,并将运算结果连同隐藏的盲化参数返回给隐私信息持有方A方;隐私信息持有方A方恢复盲化参数,验证盲化参数的真实性,对接收到的运算结果进行去盲,得到所需要的运算结果,该运算结果等同于隐私信息持有方A方直接对隐私信息明文进行加法和乘法运算的运算结果。
2.根据权利要求1所述的隐私信息盲运算方法,其特征在于:所述系统参数生成阶段包括如下步骤:
隐私信息持有方A方选择一个大素数,满足有一个大素因子,且
隐私信息持有方A方选择乘法群的一个生成元,满足,且
隐私信息持有方A方选取私钥,满足,且
隐私信息持有方A方使用幂指数模运算获得公钥,公开参数
3.根据权利要求1所述的隐私信息盲运算方法,其特征在于:所述隐私计算阶段包括如下步骤:
隐私信息持有方A方随机选择整数,满足,且
隐私信息持有方A方使用强无碰撞单向哈希函数计算,获得盲化参数,满足
隐私信息持有方A方使用盲化参数对隐私信息进行盲化,获得隐私盲化信息
隐私信息持有方A方计算,对盲化参数进行信息隐藏,获得隐藏参数
隐私信息持有方A方把隐私盲化信息和隐藏参数组合成消息,将消息传送给云计算服务方B方,同时,销毁参数和参数
云计算服务方B方接收到隐私信息持有方A方传送的消息后,将消息保存,等待隐私信息持有方A方发送计算要求;
隐私信息持有方A方向云计算服务方B方发送两数相加和两数相乘的计算要求;
云计算服务方B方接收到隐私信息持有方A方的计算要求后,从消息中提取,接照两数相加的计算要求进行加法运算,按照两数相乘的计算要求进行乘法运算,将计算结果组合成消息,并将消息传送给隐私信息持有方A方;
隐私信息持有方A方接收到云计算服务方B方传送的消息后,从消息中提取
隐私信息持有方A方利用计算,如果计算得到的和接收到的r不相等,则丢弃接收到的消息,执行终止,否则,相信计算得到的等于盲化参数,执行继续;
隐私信息持有方A方利用计算得到的盲化参数对消息进行去盲,得到计算结果
4.根据权利要求3所述的隐私信息盲运算方法,其特征在于:所述哈希函数的安全长度至少128位二进制位。
5.根据权利要求3所述的隐私信息盲运算方法,其特征在于:所述盲化参数不满足,且时,则对盲化参数的长度适当裁剪,以满足
6.根据权利要求3所述的隐私信息盲运算方法,其特征在于:所述两数相加和两数相乘的计算要求为两节点间距离平方的计算请求。
7.根据权利要求3所述的隐私信息盲运算方法,其特征在于:所述两数相加和两数相乘的计算要求为过两节点直线斜率的计算请求。
CN201810134390.XA 2018-02-09 2018-02-09 隐私信息盲运算方法 Expired - Fee Related CN108521396B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810134390.XA CN108521396B (zh) 2018-02-09 2018-02-09 隐私信息盲运算方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810134390.XA CN108521396B (zh) 2018-02-09 2018-02-09 隐私信息盲运算方法

Publications (2)

Publication Number Publication Date
CN108521396A true CN108521396A (zh) 2018-09-11
CN108521396B CN108521396B (zh) 2021-02-26

Family

ID=63433104

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810134390.XA Expired - Fee Related CN108521396B (zh) 2018-02-09 2018-02-09 隐私信息盲运算方法

Country Status (1)

Country Link
CN (1) CN108521396B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112380545A (zh) * 2020-10-29 2021-02-19 上海同态信息科技有限责任公司 一种使用加法后置项和乘法后置项的数据聚合方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104038493A (zh) * 2014-06-10 2014-09-10 电子科技大学 无双线性对的云存储数据安全审计方法
US20150089243A1 (en) * 2013-09-26 2015-03-26 Koninklijke Kpn N.V. Secure Evaluation of a Program
CN104735081A (zh) * 2015-04-07 2015-06-24 四川理工学院 一种云环境下安全模指数外包方法及系统
CN104753680A (zh) * 2015-03-26 2015-07-01 北京航空航天大学 一种车载自组织网络中的隐私保护与认证方法
CN105721158A (zh) * 2016-01-20 2016-06-29 青岛一帆风顺软件有限公司 云安全隐私性和完整性保护方法和系统
CN106789019A (zh) * 2016-12-27 2017-05-31 深圳大学 一种无证书部分盲签名方法和装置
CN107453879A (zh) * 2017-08-14 2017-12-08 南京理工大学 一种基于单服务器的群上幂指数安全外包计算方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150089243A1 (en) * 2013-09-26 2015-03-26 Koninklijke Kpn N.V. Secure Evaluation of a Program
CN104038493A (zh) * 2014-06-10 2014-09-10 电子科技大学 无双线性对的云存储数据安全审计方法
CN104753680A (zh) * 2015-03-26 2015-07-01 北京航空航天大学 一种车载自组织网络中的隐私保护与认证方法
CN104735081A (zh) * 2015-04-07 2015-06-24 四川理工学院 一种云环境下安全模指数外包方法及系统
CN105721158A (zh) * 2016-01-20 2016-06-29 青岛一帆风顺软件有限公司 云安全隐私性和完整性保护方法和系统
CN106789019A (zh) * 2016-12-27 2017-05-31 深圳大学 一种无证书部分盲签名方法和装置
CN107453879A (zh) * 2017-08-14 2017-12-08 南京理工大学 一种基于单服务器的群上幂指数安全外包计算方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
TAKAO TAKENOUCHI: "Hiding of User Presence for Privacy Preserving Data Mining", 《 2012 IIAI INTERNATIONAL CONFERENCE ON ADVANCED APPLIED INFORMATICS》 *
戚建国: "基于云计算的大数据安全隐私保护的研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112380545A (zh) * 2020-10-29 2021-02-19 上海同态信息科技有限责任公司 一种使用加法后置项和乘法后置项的数据聚合方法

Also Published As

Publication number Publication date
CN108521396B (zh) 2021-02-26

Similar Documents

Publication Publication Date Title
Mayer ECDSA security in bitcoin and ethereum: a research survey
Segar et al. Pell's RSA key generation and its security analysis
CN104396184B (zh) 基于有错配对的新密码系统
Liu et al. Image encryption technique based on new two-dimensional fractional-order discrete chaotic map and Menezes–Vanstone elliptic curve cryptosystem
CN105406966B (zh) 一种门限秘密信息分配、还原、完整性验证方法及装置
Jahan et al. Improved RSA cryptosystem based on the study of number theory and public key cryptosystems
Singh et al. A critical review on elliptic curve cryptography
YV et al. CRT based threshold multi secret sharing scheme
Dawahdeh et al. Modified ElGamal elliptic curve cryptosystem using hexadecimal representation
CN109951292A (zh) 精简的sm9数字签名分离交互生成方法及系统
Pilaram et al. A lattice-based changeable threshold multi-secret sharing scheme and its application to threshold cryptography
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
CN109600216A (zh) 一种强抗碰撞变色龙哈希函数的构造方法
CN108521396A (zh) 隐私信息盲运算方法
CN108880782A (zh) 一种云计算平台下最小值的保密计算方法
US7401226B2 (en) Public key cryptographic method based on braid groups
Lee et al. A new convertible authenticated encryption scheme based on the ElGamal cryptosystem
Yoon et al. An Efficient Diffie-Hellman-MAC Key Exchange Scheme
Abutaha et al. New one way hash algorithm using non-invertible matrix
Li et al. An improved multi-stage (t, n)-threshold secret sharing scheme
Deshmukh et al. Hybrid cryptography technique using modified Diffie-Hellman and RSA
Muthukumarn et al. A Secure and Enhanced Public Key Cryptosystem Using Double Conjugacy Search Problem Near-Ring
Purba et al. Collaboration of rsa algorithm using em2b key with word auto key encryption cryptography method in encryption of sql plaintext database
Toradmalle et al. Implementation of provably-secure digital signature scheme based on elliptic curve
Abdurahmonov et al. Improving Smart Card Security Using Elliptic Curve Cryptography over Prime Field (F p)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210226

Termination date: 20220209

CF01 Termination of patent right due to non-payment of annual fee