CN108521396B - 隐私信息盲运算方法 - Google Patents
隐私信息盲运算方法 Download PDFInfo
- Publication number
- CN108521396B CN108521396B CN201810134390.XA CN201810134390A CN108521396B CN 108521396 B CN108521396 B CN 108521396B CN 201810134390 A CN201810134390 A CN 201810134390A CN 108521396 B CN108521396 B CN 108521396B
- Authority
- CN
- China
- Prior art keywords
- privacy
- parameter
- calculation
- information
- holder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种隐私信息盲运算方法,属于信息安全领域,包括系统参数生成阶段和隐私计算阶段,在隐私计算阶段使用强无碰撞单向哈希函数生成随机盲化参数c,使用幂指数gc模p运算对隐私信息进行盲化,使用数字签名对盲化参数c进行参数隐藏和真实性验证;本发明实施方案有效解决两节点间距离平方和过两节点直线斜率的隐私计算问题,安全性依赖于有限域上离散对数求解的困难问题,解决了隐私信息在云计算服务方的保密存储和保密计算问题。
Description
技术领域
本发明属于信息安全领域,具体涉及一种经过盲化的隐私信息进行加法和乘法运算,运算结果经过去盲后,等同于盲化前的隐私信息进行加法和乘法运算的运算结果,适合于云计算服务环境下隐私信息的保密存储和保密计算,基于离散对数安全问题的隐私信息的盲运算方法。
背景技术
云计算服务的普及为人们的生活和工作提供方便的计算服务,同时,云计算服务的安全问题日益显现。信息的机密性保护是云计算服务中最关键的安全问题,涉及到信息的保密存储和保密计算。同态加密是解决云计算服务安全问题的关键技术。理论上讲,隐私信息经过同态加密后,可以直接进行密文的加法和乘法运算,运算结果等同于明文的加法和乘法运算所得结果的密文。但是,同态加密运算可能比用户原本要进行的实际运算复杂,相当于用复杂的运算换取原本简单的运算,增加了运算成本。
发明内容
本发明为解决现有技术存在的问题而提出,其目的是提供一种隐私信息盲运算方法。
本发明的技术方案是:一种隐私信息盲运算方法,包括系统参数生成阶段和隐私计算阶段,而隐私计算阶段包括如下步骤:隐私信息持有方A方使用随机生成的盲化参数对隐私信息进行盲化,达到信息隐藏的目的;隐私信息持有方A方使用数字签名隐藏盲化参数;隐私信息持有方A方将盲化的隐私信息和隐藏的盲化参数传送到云计算服务方B方;云计算服务方B方按照隐私信息持有方A方的计算要求对接收到的盲化信息进行加法和乘法运算,并将运算结果连同隐藏的盲化参数返回给隐私信息持有方A方;隐私信息持有方A方恢复盲化参数,验证盲化参数的真实性,对接收到的运算结果进行去盲,得到所需要的运算结果,该运算结果等同于隐私信息持有方A方直接对隐私信息明文进行加法和乘法运算的运算结果。
本发明使用强无碰撞单向哈希函数hash()生成随机盲化参数c,使用幂指数gc模p运算对隐私信息进行盲化,使用数字签名对盲化参数c进行参数隐藏和真实性验证,其安全性依赖于有限域上离散对数求解的困难问题,解决了隐私信息在云计算服务方的保密存储和保密计算问题。
具体实施方式
以下,参照实施例对本发明进行详细说明:
一种隐私信息盲运算方法,包括系统参数生成阶段和隐私计算阶段,而隐私计算阶段包括如下步骤:隐私信息持有方A方使用随机生成的盲化参数对隐私信息进行盲化,达到信息隐藏的目的;隐私信息持有方A方使用数字签名隐藏盲化参数;隐私信息持有方A方将盲化的隐私信息和隐藏的盲化参数传送到云计算服务方B方;云计算服务方B方按照隐私信息持有方A方的计算要求对接收到的盲化信息进行加法和乘法运算,并将运算结果连同隐藏的盲化参数返回给隐私信息持有方A方;隐私信息持有方A方恢复盲化参数,验证盲化参数的真实性,对接收到的运算结果进行去盲,得到所需要的运算结果,该运算结果等同于隐私信息持有方A方直接对隐私信息明文进行加法和乘法运算的运算结果。
所述系统参数生成阶段包括如下步骤:
1.1隐私信息持有方A方选择一个大素数p,满足p≥2512,p-1有一个大素因子q,且q≥2160;
所述隐私计算阶段包括如下步骤:
2.3隐私信息持有方A方使用盲化参数c对隐私信息m1和m2进行盲化m’1≡(m1·gc)mod p和m’2≡(m2·gc)mod p,获得隐私盲化信息m’1和m’2;
2.4隐私信息持有方A方计算r=hash(gc mod p)和s=(k-xa·r)mod p-1,对盲化参数c进行信息隐藏,获得隐藏参数{r,s};
2.5隐私信息持有方A方把隐私盲化信息{m’1,m’2}和隐藏参数{r,s}组合成消息{m’1,m’2,r,s},将消息{m’1,m’2,r,s}传送给云计算服务方B方,同时,销毁参数k和参数c;
2.6云计算服务方B方接收到隐私信息持有方A方传送的消息{m’1,m’2,r,s}后,将消息{m’1,m’2,r,s}保存,等待隐私信息持有方A方发送计算要求;
2.7隐私信息持有方A方向云计算服务方B方发送两数相加和两数相乘的计算要求;
2.8云计算服务方B方接收到隐私信息持有方A方的计算要求后,从消息{m’1,m’2,r,s}中提取{m’1,m’2}和{r,s},接照两数相加的计算要求进行加法运算m’_add=(m’1+m’2)mod p,按照两数相乘的计算要求进行乘法运算m’_mul=(m’1·m’2)mod p,将计算结果{m’_add,m’_mul}和{r,s}组合成消息{m’_add,m’_mul,r,s},并将消息{m’_add,m’_mul,r,s}传送给隐私信息持有方A方;
2.9隐私信息持有方A方接收到云计算服务方B方传送的消息{m’_add,m’_mul,r,s}后,从消息{m’_add,m’_mul,r,s}中提取{m’_add,m’_mul}和{r,s};
2.10隐私信息持有方A方利用{r,s}计算和如果计算得到的r’和接收到的r不相等,则丢弃接收到的消息{m’_add,m’_mul,r,s},执行终止,否则,相信计算得到的c’等于盲化参数c,执行继续;
所述哈希函数hash()的安全长度至少128位二进制位。
所述两数相加和两数相乘的计算要求为两节点间距离平方的计算请求。
所述两数相加和两数相乘的计算要求为过两节点直线斜率的计算请求。
实施例一:
本具体实施例适用于解决两节点之间的距离平方的隐私计算问题,具体包括如下步骤:
PA1系统参数生成阶段
系统参数生成阶段包括以下具体步骤:
PA1.1隐私信息持有方A方选择一个大素数p,如果p不满足p≥2512,p-1有一个大素因子q,且q≥2160,则返回步骤PA1.1,否则,执行继续;
系统参数生成阶段完成后,系统参数描述如下:
p:一个大素数,满足p≥2512,p-1有一个大素因子q,且q≥2160;
{xa,ya}:隐私信息持有方A方的公钥和私钥,xa为私钥,ya为公钥;
{p,g,ya}:公开参数;
hash():强无碰撞单向哈希函数,安全长度至少128位二进制位;
A方:隐私信息持有方;
B方:云计算服务方;
(x1,y1):节点1的位置坐标,属于隐私信息;
(x2,y2):节点2的位置坐标,属于隐私信息;
PA2隐私计算阶段
隐私计算阶段包括以下具体步骤:
PA2.3 A方利用盲化参数c对隐私信息(x1,y1)和(x2,y2)进行盲化x’1≡(x1·gc)mod p,y’1≡(y1·gc)mod p,x’2≡(x2·gc)mod p,y’2≡(y2·gc)mod p,获得隐私盲化信息(x’1,y’1)和(x’2,y’2);
PA2.4 A方计算r=hash(gc mod p)和s=(k-xa·r)mod p-1,获得隐藏参数{r,s};
PA2.5 A方把消息(x’1,y’1,x’2,y’2,r,s)传送给B方,同时,销毁参数k和参数c;
PA2.6 B方接收到A方传送的消息(x’1,y’1,x’2,y’2,r,s)后,保存消息(x’1,y’1,x’2,y’2,r,s),等待A方发送计算要求;
PA2.7 A方向B方发送计算两节点间距离平方的计算要求;
PA2.8 B方接收到A方传送的计算要求后,从消息(x’1,y’1,x’2,y’2,r,s)中提取(x’1,y’1),(x’2,y’2)和{r,s},计算L’≡[(x’2-x’1)(x’2-x’1)+(y’2-y’1)(y’2-y’1)]mod p,将消息{L’,r,s}传送给A方;
PA2.9 A方接收到消息{L’,r,s}后,提取L’和{r,s};
PA2.11 A方计算L≡(L’·g-2c’)mod p,得到两节点间距离平方L。
实施例二:
本具体实施例适用于解决过两节点直线斜率的隐私计算问题,具体包括如下步骤:
PB1系统参数生成阶段
系统参数生成阶段包括以下具体步骤:
PB1.1隐私信息持有方A方选择一个大素数p,如果p不满足p≥2512,p-1有一个大素因子q,且q≥2160,则返回步骤PB1.1,否则,执行继续;
系统参数生成阶段完成后,系统参数描述如下:
p:一个大素数,满足p≥2512,p-1有一个大素因子q,且q≥2160;
{xa,ya}:隐私信息持有方A方的公钥和私钥,xa为私钥,ya为公钥;
{p,g,ya}:公开参数;
hash():强无碰撞单向哈希函数,安全长度至少128位二进制位;
A方:隐私信息持有方;
B方:云计算服务方;
(x1,y1):节点1的位置坐标,属于隐私信息;
(x2,y2):节点2的位置坐标,属于隐私信息;
PB2隐私计算阶段
隐私计算阶段包括以下具体步骤:
PB2.3 A方利用盲化参数c对隐私信息(x1,y1)和(x2,y2)进行盲化x’1≡(x1·gc)mod p,y’1≡(y1·gc)mod p,x’2≡(x2·gc)mod p,y’2≡(y2·gc)mod p,获得隐私盲化信息(x’1,y’1)和(x’2,y’2);
PB2.4 A方计算r=hash(gc mod p)和s=(k-xa·r)mod p-1,获得隐藏参数{r,s};
PB2.5 A方把消息(x’1,y’1,x’2,y’2,r,s)传送给B方,同时,销毁参数k和参数c;
PB2.6 B方接收到A方传送的消息(x’1,y’1,x’2,y’2,r,s)后,保存消息(x’1,y’1,x’2,y’2,r,s),等待A方发送计算要求;
PB2.7 A方向B方发送计算过两节点直线斜率的计算要求;
PB2.8 B方接收到A方传送的计算要求后,从消息(x’1,y’1,x’2,y’2,r,s)中提取(x’1,y’1),(x’2,y’2)和{r,s},计算将消息{T,x’1,y’1,r,s}传送给A方;
PB2.9 A方接收到消息{T,x’1,y’1,r,s}后,提取T,(x’1,y’1)和{r,s};
PB2.11 A方计算x0≡(x’1·g-c’)mod p,y0≡(y’1·g-c’)mod p,利用过两节点直线斜率T得到过两节点直线的方程y-y0=T·(x-x0),(x,y)是过两节点直线上任意点的坐标。
本发明使用强无碰撞单向哈希函数hash()生成随机盲化参数c,使用幂指数gc模p运算对隐私信息进行盲化,使用数字签名对盲化参数c进行参数隐藏和真实性验证,其安全性依赖于有限域上离散对数求解的困难问题,解决了隐私信息在云计算服务方的保密存储和保密计算问题。
Claims (5)
1.一种隐私信息盲运算方法,包括系统参数生成阶段和隐私计算阶段,其特征在于:隐私计算阶段包括如下步骤:隐私信息持有方A方使用随机生成的盲化参数对隐私信息进行盲化,达到信息隐藏的目的;隐私信息持有方A方使用数字签名隐藏盲化参数;隐私信息持有方A方将盲化的隐私信息和隐藏的盲化参数传送到云计算服务方B方;云计算服务方B方按照隐私信息持有方A方的计算要求对接收到的盲化信息进行加法和乘法运算,并将运算结果连同隐藏的盲化参数返回给隐私信息持有方A方;隐私信息持有方A方恢复盲化参数,验证盲化参数的真实性,对接收到的运算结果进行去盲,得到所需要的运算结果,该运算结果等同于隐私信息持有方A方直接对隐私信息明文进行加法和乘法运算的运算结果;
所述系统参数生成阶段包括如下步骤:
隐私信息持有方A方选择一个大素数p,满足p≥2512,p-1有一个大素因子q,且q≥2160;
所述隐私计算阶段包括如下步骤:
隐私信息持有方A方使用盲化参数c对隐私信息m1和m2进行盲化m′1≡(m1·gc)modp和m′2≡(m2·gc)modp,获得隐私盲化信息m′1和m′2;
隐私信息持有方A方计算r=hash(gc modp)和s=(k-xa·r)modp-1,对盲化参数c进行信息隐藏,获得隐藏参数{r,s};
隐私信息持有方A方把隐私盲化信息{m′1,m′2}和隐藏参数{r,s}组合成消息{m′1,m′2,r,s},将消息{m′1,m′2,r,s}传送给云计算服务方B方,同时,销毁参数k和参数c;
云计算服务方B方接收到隐私信息持有方A方传送的消息{m′1,m′2,r,s}后,将消息{m′1,m′2,r,s}保存,等待隐私信息持有方A方发送计算要求;
隐私信息持有方A方向云计算服务方B方发送两数相加和两数相乘的计算要求;
云计算服务方B方接收到隐私信息持有方A方的计算要求后,从消息{m′1,m′2,r,s}中提取{m′1,m′2}和{r,s},接照两数相加的计算要求进行加法运算m'_add=(m′1+m′2)modp,按照两数相乘的计算要求进行乘法运算m'_mul=(m′1·m′2)modp,将计算结果{m'_add,m'_mul}和{r,s}组合成消息{m'_add,m'_mul,r,s},并将消息{m'_add,m'_mul,r,s}传送给隐私信息持有方A方;
隐私信息持有方A方接收到云计算服务方B方传送的消息{m'_add,m'_mul,r,s}后,从消息{m'_add,m'_mul,r,s}中提取{m'_add,m'_mul}和{r,s};
隐私信息持有方A方利用{r,s}计算和r'=hash(gc'modp),如果计算得到的r'和接收到的r不相等,则丢弃接收到的消息{m'_add,m'_mul,r,s},执行终止,否则,相信计算得到的c'等于盲化参数c,执行继续;
隐私信息持有方A方利用计算得到的盲化参数c'对消息{m'_add,m'_mul}进行去盲m_add≡(m'_add·g-c')modp和m_mul≡(m'_mul·g-2c')modp,得到计算结果{m_add,m_mul}。
2.根据权利要求1所述的隐私信息盲运算方法,其特征在于:所述哈希函数hash()的安全长度至少128位二进制位。
4.根据权利要求1所述的隐私信息盲运算方法,其特征在于:所述两数相加和两数相乘的计算要求为两节点间距离平方的计算请求。
5.根据权利要求1所述的隐私信息盲运算方法,其特征在于:所述两数相加和两数相乘的计算要求为过两节点直线斜率的计算请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810134390.XA CN108521396B (zh) | 2018-02-09 | 2018-02-09 | 隐私信息盲运算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810134390.XA CN108521396B (zh) | 2018-02-09 | 2018-02-09 | 隐私信息盲运算方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108521396A CN108521396A (zh) | 2018-09-11 |
CN108521396B true CN108521396B (zh) | 2021-02-26 |
Family
ID=63433104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810134390.XA Expired - Fee Related CN108521396B (zh) | 2018-02-09 | 2018-02-09 | 隐私信息盲运算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108521396B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112380545A (zh) * | 2020-10-29 | 2021-02-19 | 上海同态信息科技有限责任公司 | 一种使用加法后置项和乘法后置项的数据聚合方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104735081A (zh) * | 2015-04-07 | 2015-06-24 | 四川理工学院 | 一种云环境下安全模指数外包方法及系统 |
CN104753680A (zh) * | 2015-03-26 | 2015-07-01 | 北京航空航天大学 | 一种车载自组织网络中的隐私保护与认证方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2874341B1 (en) * | 2013-09-26 | 2019-03-06 | Koninklijke KPN N.V. | Secure evaluation of a program |
CN104038493B (zh) * | 2014-06-10 | 2017-05-17 | 电子科技大学 | 无双线性对的云存储数据安全审计方法 |
CN105721158A (zh) * | 2016-01-20 | 2016-06-29 | 青岛一帆风顺软件有限公司 | 云安全隐私性和完整性保护方法和系统 |
CN106789019B (zh) * | 2016-12-27 | 2020-01-17 | 深圳大学 | 一种无证书部分盲签名方法和装置 |
CN107453879B (zh) * | 2017-08-14 | 2020-04-21 | 南京理工大学 | 一种基于单服务器的群上幂指数安全外包计算方法 |
-
2018
- 2018-02-09 CN CN201810134390.XA patent/CN108521396B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104753680A (zh) * | 2015-03-26 | 2015-07-01 | 北京航空航天大学 | 一种车载自组织网络中的隐私保护与认证方法 |
CN104735081A (zh) * | 2015-04-07 | 2015-06-24 | 四川理工学院 | 一种云环境下安全模指数外包方法及系统 |
Non-Patent Citations (1)
Title |
---|
Hiding of User Presence for Privacy Preserving Data Mining;Takao Takenouchi;《 2012 IIAI International Conference on Advanced Applied Informatics》;20121025;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108521396A (zh) | 2018-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7533270B2 (en) | Signature schemes using bilinear mappings | |
CN108989050B (zh) | 一种无证书数字签名方法 | |
CN107248909B (zh) | 一种基于sm2算法的无证书安全签名方法 | |
CN104270249A (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
CN109450640B (zh) | 基于sm2的两方签名方法及系统 | |
EP3529948B1 (en) | Composite digital signatures | |
CN104301108A (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
CN106936584B (zh) | 一种无证书公钥密码系统的构造方法 | |
CN110138543A (zh) | 格公钥密码体制下的盲签密方法 | |
CN111416710B (zh) | 一种应用于多接收端的无证书可搜索加密方法和系统 | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
CN113162773A (zh) | 一种可证安全的异构盲签密方法 | |
CN110943845A (zh) | 一种轻量级两方协同产生sm9签名的方法及介质 | |
CN108809996B (zh) | 不同流行度的删重存储数据的完整性审计方法 | |
CN113098681B (zh) | 云存储中口令增强且可更新的盲化密钥管理方法 | |
CN114070549B (zh) | 一种密钥生成方法、装置、设备和存储介质 | |
CN108521396B (zh) | 隐私信息盲运算方法 | |
CN109412815B (zh) | 一种实现跨域安全通信的方法和系统 | |
CN114362912A (zh) | 基于分布式密钥中心的标识密码生成方法、电子设备及介质 | |
CN113852613B (zh) | 可构造逆向防火墙用于抵御后门攻击的签名方法 | |
CN115550007A (zh) | 一种基于异构系统的具有等值测试功能的签密方法及系统 | |
CN111756539B (zh) | 一种可重随机的标识加解密方法 | |
Zhang et al. | A novel authenticated encryption scheme and its extension | |
Wang et al. | Security enhancement on efficient verifier-based key agreement protocol for three parties without server’s public key | |
EP1924021A2 (en) | Signature schemes using bilinear mappings |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210226 Termination date: 20220209 |