CN108737096A - 一种用于群组通信的密钥管理系统 - Google Patents

一种用于群组通信的密钥管理系统 Download PDF

Info

Publication number
CN108737096A
CN108737096A CN201710277995.XA CN201710277995A CN108737096A CN 108737096 A CN108737096 A CN 108737096A CN 201710277995 A CN201710277995 A CN 201710277995A CN 108737096 A CN108737096 A CN 108737096A
Authority
CN
China
Prior art keywords
key
user
user terminal
authentication device
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710277995.XA
Other languages
English (en)
Inventor
谢东福
李卫明
潘启龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Frank Information Safety Technology Co Ltd
Original Assignee
Hangzhou Frank Information Safety Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Frank Information Safety Technology Co Ltd filed Critical Hangzhou Frank Information Safety Technology Co Ltd
Priority to CN201710277995.XA priority Critical patent/CN108737096A/zh
Publication of CN108737096A publication Critical patent/CN108737096A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test

Abstract

网络安全有赖于密钥管理的有效性,为了避免服务器管理员对密钥的非法访问,使密钥仅存在于用户终端,本发明提出用于群组通信的密钥管理系统。该系统拥有一个离线的密钥生成器,生成的用户私钥存放在用户终端;密钥管理服务器仅存放用户认证密钥,无法解密用户数据;从而避免恶意用户窃取密钥。

Description

一种用于群组通信的密钥管理系统
技术领域
本发明涉及密钥管理领域,更具体的说涉及一种用于群组通信的密钥管理系统。
背景技术
网络安全有赖于密钥管理的有效性,即保证密码的产生,存储,传输和使用的安全性,这就要求对密钥进行有效的管理。然而,在现有的密钥管理方案中,除了用户终端外,密钥管理服务器能够获取密钥。因此,服务器的托管商,或者服务器的管理人员可以利用服务器的根用户权限非授权获取密钥,这对密钥的安全构成了巨大的威胁。
为了避免服务器管理员对密钥的非法访问,应使密钥仅存在于用户终端。鉴于此,本发明提出用于群组通信的密钥管理系统;该系统拥有一个离线的密钥生成器,生成的用户私钥存放在用户终端;密钥管理服务器仅存放用户认证密钥,无法解密用户数据;从而避免恶意用户窃取密钥。
发明内容
本发明的主要目的在于提供一种用于群组通信的密钥管理系统,具体如下述:
用于群组通信的密钥管理系统包括用户终端、用户认证器和密钥生成器;用户终端连接用户认证器;密钥生成器分别连接用户终端和用户认证器;密钥生成器仅在工作时在线,其他时间处于离线状态;初始化时,密钥生成器生成主私钥和主公钥;而后,密钥生成器为每个用户生成用户私钥和用户认证密钥,用户私钥存储在用户终端,用户认证密钥存储在用户认证器;用户终端相互通信时,发起通信的终端任选随机数和主公钥生成密文并广播;任一用户终端收到密文后,提取密文中和用户认证相关的密文发送给用户认证器请求认证;用户认证器接收到来自用户终端的认证请求后,用用户认证密钥计算密文并将结果返回给用户终端;用户终端接收到来自用户认证器的计算结果,结合用户私钥和密文计算出通信密钥;用户终端根据计算出来的通信密钥进行通信;如果用户离职,只需删除保留在用户认证器上的用户认证密钥,即可作废用户私钥;用户认证器如果被攻破,由于没有用户私钥无法计算出通信密钥。
令G1是阶为素数N的加法循环群,G2是阶为素数N的加法循环群,GT是阶为素数N的乘法循环群,P1是G1的生成元,P2是G2的生成元,双线性对e是G1×G2→GT的映射,对任意的整数i和j有,e([i]P2,[j]P1)=e(P2,P1)ij
密钥生成器以下述方式生成主私钥:
1)任取随机数t作为主密钥;
2)任取两个互不相同的随机数d0、d1
3)在群G2上计算D0=[d0]P2,D1=[d1]P2
4)则有主私钥KS={t,D0,D1};
密钥生成器以下述方式生成主公钥:
1)计算双线性对Et=e(P2,P1)t
2)在群G1上计算
3)则有主公钥KP={e(P2,P1)t,T0,T1};
密钥生成器以下述方式生成用户私钥:任取随机数σ0,有σ01=t,且σ0≠σ1,则有用户私钥为KU=[σ1]D1,用户认证密钥为KC=[σ0]D0
用户终端以下述方式输出密文:任取随机数s,计算[s]T0和[s]T1,而后输出密文{[s]T0,[s]T1}。
用户认证器存储每个用户的用户认证密钥为KC=[σ0]D0;用户认证器接收来自用户终端的[s]T0,提取出对应用户的KC,并计算:
E0=e(B,[s]T0)=e([σ0]D0,[s]T0)
计算完成后,用户认证器将E0返回给用户终端。
用户终端以下述方式解密文档:用户终端获取密文,提取其中的[s]T0发送给用户认证器;用户终端接收来自用户认证器的E0,通过下述步骤计算通信密钥,
1)根据用户私钥KU=[σ1]D1、E0、[s]T1,计算Ets
2)成功获取Ets后,将Ets、[s]T0和[s]T1转换成二进制序列合并,记为h;对h进行散列运算,获取二进制序列,并从中截取通信密钥K;从而群组中的任意用户均获得相同的通信密钥。
附图说明
图1:用户认证密钥和用户私钥生成系统图
图2:通信密钥生成系统图
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
一种密钥可立即撤销的加密数据共享系统的具体实施如图1和图2所示,由密钥生成器(1)、用户终端(2)、用户认证器(3)构成。密钥生成器(1)初始化时生成主私钥KS={t,D0,D1}和主公钥KP={e(P2,P1)t,T0,T1}。每个用户终端均有唯一的由密钥生成器(1)生成的用户私钥KU。同时,用户认证器(3)存储所有用户的用户认证密钥KC。发起群组通信的用户终端(2)输出密文{[s]T0,[s]T1}。参与通信的用户终端(2)获取密文,并将密文中的[s]T0发送给用户认证器(3),用户认证器(3)返回认证值E0给用户终端(2)。用户终端(2)根据用户私钥KU=[σ1]D1、E0、[s]T1,计算Ets。而后,成功获取Ets后,将Ets、[s]T0和[s]T1转换成二进制序列合并,记为h;对h进行散列运算,获取二进制序列,并从中截取通信密钥K;从而群组中的任意用户均获得相同的通信密钥。
双线性对取自于SM9(国家密码管理局颁发的密码标准),因此有下述参数:椭圆曲线方程为:y2=x3+5
基域特征q为:B6400000 02A3A6F1 D603AB4F F58EC745 21F2934B 1A7AEEDBE56F9B27 E351457D;
群G1、G2的阶为:B6400000 02A3A6F1 D603AB4F F58EC744 49F2934B 18EA8BEEE56EE19C D69ECF25;
群G1的生成元为
93DE051D 62BF718F F5ED0704 487D01D6E1E4086909DC3280E8C4E4817C66DDDD;
21FE8DDA 4F21E607 63106512 5C395BBC 1C1C00CB FA602435 0C464CD70A3EA616;
群G2的生成元为
(85AEF3D0 78640C98 597B6027 B441A01F F1DD2C19 0F5E93C4 54806C11D8806141,37227552 92130B08 D2AAB97F D34EC120 EE265948 D19C17AB F9B7213BAF82D65B)
(17509B09 2E845C12 66BA0D26 2CBEE6ED 0736A96F A347C8BD 856DC76B84EBEB96,A7CF28D5 19BE3DA6 5F317015 3D278FF2 47EFBA98 A71A0811 6215BBA5C999A7C7)
双线性对的识别符eid:0x04;
根据发明内容和前述SM9参数,令通信密钥长度为32字节,可得下述实施例:
t:
1dd21480915c4d3e3bfe59c3a15672a5c695178db4380ee56875677fd969fccc;
D0
9CCA3243 F53D04EC 561048DF 1D402E1A D6452C61 56C26E12 85F5E172 EFB33588;
5B85CB81 03EA069C EC83EBD4 72D69B39 3EE9E433 1919875A 8DFEE512 01A129AA;
50BF886E DF7E26B5 BEE76EE4 5A23459E AEE06D4C 0131C7AA 801F7B3D 6B81A73E;
51BD7A41 F8F2D53D CF1B619F F53A33EF CB6F8B73 30F76C89 926BC424 D32B6B46;
D1
16C9630B 1C2CC2C3 34D12102 4C8E70CA 68635F20 1819FA88 CF3DDF86 DF48FEBA;
A19E54C8 7E042A9B D33A8F1C D4187961 6E9597BF E516ED65 499B6006 C8CB15E1;
0277C183 4B332016 9090ED4A E0C3DB3E BA82AFB7 94E2A8A4 6BF67E54 7DD0C627;
6A74618E 41439844 A185BD3C FAE7070D 4F0DE051 A4196EF9 D8ED2C82 A3FAA6A2;
T0
1D972925 3D4D32A3 007BC5CA 38ED598B F4A5DF21 E2F03987 3EED049B 5AD68155
A90664C0 9BBEB7D4 51D204EC 8805CC09 050E19BE AD16F713 338B70E7 E2C46F4A
T1
41847315 EF4755CF C49513F9 215A4135 8C45E689 EF3DABBC 645EE753 D2FC7D0D
9D0D3B0D 7E10B439 F176D4E9 2B425DA3 1BABED41 3A94D3E0 935C4D1B 963837E7
0]D0
8260C1A2 DF536E3F 98E19AA6 05F324FE EA9431B4 00710265 DE8FEF8E 1A3B1CFF;
58EAC0CA 71220EDF 058F8278 93545DE3 8C0CC573 3D5C7094 80226FC4 11296D19;
A1C21D2E B8B6E4AD 5532C06E 2AB59D00 371CD362 62F607EA 7A3AEE04 A3814CF5;
06FC54F5 9003B604 780CB338 45242EF1 284275F3 89D1202E 6D09F4A0 672DF5F5;
1]D1
4BB948FA DFDBCAB3 F0E45DCC 0B77A6CA 73711CE5 D70BD4D2 FE7A47F4 A4493E17;
0B3DAF2B 729F6981 ACBB9AC0 1CE48694 B39D8777 3FECA918 90E0801D E5944E8A;
88A1FAC1 FE916EA6 5B8AA1B3 7C227D67 A31BBB01 B942A1F7 5E8BB91A 0133A556;
87B50006 8A61C9AA 4F858F94 25CEDE60 ED230E34 2A24E6B4 EC44F684 23EC371A;
[s]T0
1D972925 3D4D32A3 007BC5CA 38ED598B F4A5DF21 E2F03987 3EED049B 5AD68155
A90664C0 9BBEB7D4 51D204EC 8805CC09 050E19BE AD16F713 338B70E7 E2C46F4A
[s]T1
41847315 EF4755CF C49513F9 215A4135 8C45E689 EF3DABBC 645EE753 D2FC7D0D
9D0D3B0D 7E10B439 F176D4E9 2B425DA3 1BABED41 3A94D3E0 935C4D1B 963837E7
E0
390FA576 D712E459 F45954CB F0E765C3 A8470BE9 93123BA2 E2368479 A65BA482;
A68001F9 CB16E6C4 F4D8AEBB 38A4676E DD810469 47A3DC4C 0279597C DDDA2381;
4713D9BE 667E8722 F1A07D28 3E64BF20 BE5B71B9 00B73D11 7EEE97F6 57326178;
2CDA2832 3727129A C96C9E09 3A444F97 B0E8BD23 2EF74BCC 80D7B97D 628FA20E;
A2D0B9F7 AB21BE6C 17686361 253E2D94 29727EAD 299E50AA 4346C0A4 EF87873B;
B420CE44 05AF9F51 5331DDB6 E16050C2 335F99B9 6408C844 C251EBFA 0DD17230;
0115DA07 1D565293 4DBC278C BD2F5235 A0A81056 6835CE3C F046C37C 55BCAEAF;
195FB411 5F4EEB87 355EFB0B E621174D 99B25246 4357AD20 E8E160A3 9BFC77CA;
6A3605D1 E3C8C61F F8C218B1 72E8E8A7 5EC706DC 03CE244D 0E292792 E1CEA92C;
307218C1 CBB19E6D DD6E8758 88A3ED31 F52E153A 9557CA07 167742E4 A3E11B14;
95567DBF 2E256344 620A79C2 23AC4E67 62232D5C 95E132EB 6969584A 8E4974C7;
227EB5D6 2D74AF62 DEA71BFA EB551797 E4323D93 4DACA1E7 09DC51FF 03907AE0;
令通信密钥的长度为32字节,根据用户终端根据E0、[σ1]D1、[s]T1,则有密钥K:
9abc473de5ee237b70f17afde3768ae3dee5f656344950604ea4f56a301e3cde
所有的通信终端计算出相同的通信密钥K,从而实现群组用户加密通信的密钥管理。
由上述实施例可以发现,本发明所提供的一种用于群组通信的密钥管理系统,解决了群组通信的密钥管理问题,避免传统方案密钥管理服务器存储通信密钥,易遭受黑客攻击的缺陷;一旦有人员离职,可以通过删除密钥管理器中的[σ0]D0来作废改人员手中的私钥。
本领域普通技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以在存储于一计算机可读取存储介质中,所述的存储介质,如ROM/RAM、磁盘、光盘等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种用于群组通信的密钥管理系统,其特征在于:用于群组通信的密钥管理系统包括用户终端、用户认证器和密钥生成器;用户终端连接用户认证器;密钥生成器分别连接用户终端和用户认证器;密钥生成器仅在工作时在线,其他时间处于离线状态;初始化时,密钥生成器生成主私钥和主公钥;而后,密钥生成器为每个用户生成用户私钥和用户认证密钥,用户私钥存储在用户终端,用户认证密钥存储在用户认证器;用户终端相互通信时,发起通信的终端任选随机数和主公钥生成密文并广播;任一用户终端收到密文后,提取密文中和用户认证相关的密文发送给用户认证器请求认证;用户认证器接收到来自用户终端的认证请求后,用用户认证密钥计算密文并将结果返回给用户终端;用户终端接收到来自用户认证器的计算结果,结合用户私钥和密文计算出通信密钥;用户终端根据计算出来的通信密钥进行通信;如果用户离职,只需删除保留在用户认证器上的用户认证密钥,即可作废用户私钥;用户认证器如果被攻破,由于没有用户私钥无法计算出通信密钥。
2.根据权利要求1所述的一种用于群组通信的密钥管理系统,其特征在于密钥生成器可以是蓝牙盾、USB盾、音频盾、智能用户终端、电脑和手机等。
3.根据权利要求1所述的一种用于群组通信的密钥管理系统,其特征在于用户终端、用户认证器可以是智能用户终端、电脑、手机和服务器等。
4.根据权利要求1所述的一种用于群组通信的密钥管理系统,令G1是阶为素数N的加法循环群,G2是阶为素数N的加法循环群,GT是阶为素数N的乘法循环群,P1是G1的生成元,P2是G2的生成元,双线性对e是G1×G2→GT的映射,对任意的整数i和j有,e([i]P2,[j]P1)=e(P2,P1)ij;其特征在于密钥生成器以下述方式生成主私钥:
1)任取随机数t作为主密钥;
2)任取两个互不相同的随机数d0、d1
3)在群G2上计算D0=[d0]P2,D1=[d1]P2
4)则有主私钥KS={t,D0,D1};
密钥生成器以下述方式生成主公钥:
1)计算双线性对Et=e(P2,P1)t
2)在群G1上计算
3)则有主公钥KP={e(P2,P1)t,T0,T1};
密钥生成器以下述方式生成用户私钥:任取随机数σ0,有σ01=t,且σ0≠σ1,则有用户私钥为KU=[σ1]D1,用户认证密钥为KC=[σ0]D0
5.根据权利要求1所述的一种用于群组通信的密钥管理系统,其特征在于用户终端以下述方式输出密文:任取随机数s,计算[s]T0和[s]T1,而后输出密文{[s]T0,[s]T1}。
6.根据权利要求1所述的一种用于群组通信的密钥管理系统,其特征在于用户认证器存储每个用户的用户认证密钥为KC=[σ0]D0;用户认证器接收来自用户终端的[s]T0,提取出对应用户的KC,并计算:
E0=e(B,[s]T0)=e([σ0]D0,[s]T0)
计算完成后,用户认证器将E0返回给用户终端。
7.根据权利要求1所述的一种用于群组通信的密钥管理系统,其特征在于用户终端以下述方式解密文档:用户终端获取密文,提取其中的[s]T0发送给用户认证器;用户终端接收来自用户认证器的E0,通过下述步骤计算通信密钥,
1)根据用户私钥KU=[σ1]D1、E0、[s]T1,计算Ets
2)成功获取Ets后,将Ets、[s]T0和[s]T1转换成二进制序列合并,记为h;对h进行散列运算,获取二进制序列,并从中截取通信密钥K;从而群组中的任意用户均获得相同的通信密钥。
CN201710277995.XA 2017-04-25 2017-04-25 一种用于群组通信的密钥管理系统 Pending CN108737096A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710277995.XA CN108737096A (zh) 2017-04-25 2017-04-25 一种用于群组通信的密钥管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710277995.XA CN108737096A (zh) 2017-04-25 2017-04-25 一种用于群组通信的密钥管理系统

Publications (1)

Publication Number Publication Date
CN108737096A true CN108737096A (zh) 2018-11-02

Family

ID=63934841

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710277995.XA Pending CN108737096A (zh) 2017-04-25 2017-04-25 一种用于群组通信的密钥管理系统

Country Status (1)

Country Link
CN (1) CN108737096A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995786A (zh) * 2019-04-08 2019-07-09 北京深思数盾科技股份有限公司 在组织中对数据授权的方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100272260A1 (en) * 2009-04-24 2010-10-28 Sony Corporation Methods and apparatuses for key generation, encryption and decryption in broadcast encryption
CN101938500A (zh) * 2010-09-28 2011-01-05 中国人民解放军信息工程大学 源地址验证方法及系统
CN101964039A (zh) * 2009-07-23 2011-02-02 中兴通讯股份有限公司 一种版权对象的加密保护方法和系统
CN102523093A (zh) * 2011-12-16 2012-06-27 河海大学 一种带标签的基于证书密钥封装方法及系统
US20130191632A1 (en) * 2012-01-25 2013-07-25 Certivox, Ltd. System and method for securing private keys issued from distributed private key generator (d-pkg) nodes
CN104113408A (zh) * 2014-07-11 2014-10-22 西安电子科技大学 一种实现及时用户属性撤销的基于密文策略属性加密方法
CN104320249A (zh) * 2014-11-04 2015-01-28 马鞍山城智信息技术有限公司 一种基于身份的抗弹性泄漏加密方法和系统
CN105812349A (zh) * 2016-01-20 2016-07-27 杭州安恒信息技术有限公司 一种基于身份信息的非对称密钥分发及消息加密方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100272260A1 (en) * 2009-04-24 2010-10-28 Sony Corporation Methods and apparatuses for key generation, encryption and decryption in broadcast encryption
CN101964039A (zh) * 2009-07-23 2011-02-02 中兴通讯股份有限公司 一种版权对象的加密保护方法和系统
CN101938500A (zh) * 2010-09-28 2011-01-05 中国人民解放军信息工程大学 源地址验证方法及系统
CN102523093A (zh) * 2011-12-16 2012-06-27 河海大学 一种带标签的基于证书密钥封装方法及系统
US20130191632A1 (en) * 2012-01-25 2013-07-25 Certivox, Ltd. System and method for securing private keys issued from distributed private key generator (d-pkg) nodes
CN104113408A (zh) * 2014-07-11 2014-10-22 西安电子科技大学 一种实现及时用户属性撤销的基于密文策略属性加密方法
CN104320249A (zh) * 2014-11-04 2015-01-28 马鞍山城智信息技术有限公司 一种基于身份的抗弹性泄漏加密方法和系统
CN105812349A (zh) * 2016-01-20 2016-07-27 杭州安恒信息技术有限公司 一种基于身份信息的非对称密钥分发及消息加密方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
师淳: "基于IBC数字签名机制在电厂SIS中的应用", 《工业控制计算机》 *
康立;唐小虎;范佳;: "基于认证的高效公钥加密算法", 电子学报 *
李继国;张亦辰;卫晓霞;: "可证安全的基于证书广播加密方案", 电子学报 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995786A (zh) * 2019-04-08 2019-07-09 北京深思数盾科技股份有限公司 在组织中对数据授权的方法及装置
CN109995786B (zh) * 2019-04-08 2020-11-13 北京深思数盾科技股份有限公司 在组织中对数据授权的方法及装置

Similar Documents

Publication Publication Date Title
CN109151053A (zh) 基于公共非对称密钥池的抗量子计算云存储方法和系统
CN109150519A (zh) 基于公共密钥池的抗量子计算云存储安全控制方法和系统
CN107395360A (zh) 一种基于区块链技术的文物及艺术品数字存证的方法
CN108737374A (zh) 一种区块链中数据存储的隐私保护方法
CN107634829A (zh) 基于属性的可搜索加密电子病历系统及加密方法
CN106254374A (zh) 一种具备去重功能的云数据公开审计方法
CN108418686A (zh) 一种多分布式的sm9解密方法与介质及密钥生成方法
CN105637802B (zh) 密钥装置、密钥云系统、解密方法、以及程序
CN104539610B (zh) 一种提高外包加密数据共享功能的代理重加密方法
CN106656997B (zh) 一种基于移动社交网络代理重加密跨域交友隐私保护方法
CN109889494A (zh) 一种可撤销的云数据安全共享方法
CN105024812B (zh) 云存储中基于身份的指定测试者的可搜索的加密方法
CN108462575A (zh) 基于无可信中心门限混合加密的上传数据加密方法
CN110932854A (zh) 一种面向物联网的区块链密钥分发系统及其方法
CN106161017A (zh) 标识认证安全管理系统
CN103475474B (zh) 一种提供、获取共享的加密数据的方法及身份认证设备
CN110289951A (zh) 一种基于门限密钥共享及区块链的共享内容监管方法
CN105631347B (zh) 文件存取方法及客户端装置
CN106127081B (zh) 公开可验证的数据容错安全存储方法
CN110120871A (zh) 一种私钥和密文长度固定的广播加密方法和系统
CN107155113A (zh) 一种保护弹幕信息的方法及服务器
CN108156139A (zh) 无证书的可验证多关键字密文查询系统及方法
CN106533681B (zh) 一种支持部分出示的属性证明方法与系统
CN109981736A (zh) 一种支持用户与云服务器相互信任的动态公开审计方法
CN107070900B (zh) 基于混淆的可搜索重加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination