CN109104270B - 一种基于Hill运算和混沌的不可信云中心资源分享方法 - Google Patents

一种基于Hill运算和混沌的不可信云中心资源分享方法 Download PDF

Info

Publication number
CN109104270B
CN109104270B CN201811105100.5A CN201811105100A CN109104270B CN 109104270 B CN109104270 B CN 109104270B CN 201811105100 A CN201811105100 A CN 201811105100A CN 109104270 B CN109104270 B CN 109104270B
Authority
CN
China
Prior art keywords
key
client
resource
cloud center
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201811105100.5A
Other languages
English (en)
Other versions
CN109104270A (zh
Inventor
李拥军
彭昊
潘宇聪
谢嵘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China University of Technology SCUT
Original Assignee
South China University of Technology SCUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China University of Technology SCUT filed Critical South China University of Technology SCUT
Priority to CN201811105100.5A priority Critical patent/CN109104270B/zh
Publication of CN109104270A publication Critical patent/CN109104270A/zh
Application granted granted Critical
Publication of CN109104270B publication Critical patent/CN109104270B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于Hill运算和混沌的不可信云中心资源分享方法;该方法客户端A调用混沌加解密函数,用初始密钥k1对资源s进行加密;创建一个目标密钥k2,计算得到过程密钥k3;以客户端B的公钥对目标密钥k2进行加密得到加密后的密钥PBK;将过程密钥k3和加密后的密钥PBK发送给云中心;云中心记录一个资源共享列表;云中心通过骤响应客户端B下载请求;客户端B从云中心获取PBK和e2后,最终得到解密后的共享资源。本发明分享过程不需要客户端参与具体的加密操作;并且保证了分享者可以查看资源的明文信息但却不具备修改资源明文信息的能力,解决了加密资源分享时算法复杂度高,客户端压力大的难题。

Description

一种基于Hill运算和混沌的不可信云中心资源分享方法
技术领域
本发明为一种不可信云的加密资源分享方法,特别是涉及一种基于Hill运算和混沌的不可信云中心资源分享方法,属于云安全技术领域。
背景技术
对将加密的秘钥告知被分享者,随着被分享人员数量变多,秘钥泄露出去可能性增大,同时具备该秘钥的人具有修改原文的能力,安全性不足。
比较合理的做法是对原始文档的加密只使用一个唯一的对称密钥Key,服务器上只有一份加密资源。需要分享资源时,用目标方的公钥对文档密钥Key进行加密后上传到服务器,目标方获取后用自身的私钥解密,便可获得文档的密钥。虽然该方法保证了云中心无法获取原资源内容,但该方式有两个风险。首先尽管被分享者是你所相信的人,但随着被分享人变多,密钥Key泄露的风险越大,很多时候密钥泄露并不是泄密者本身意愿,而是意外导致或被黑客攻击。另外,初始密钥分享出去之后,标志着被分享者不但具备查看明文的能力,而且具备修改原始资源的能力,只需要用同一密钥对修改后的明文进行加密后让云中心服务器覆盖原加密资源。
发明内容
本发明目的在于克服现有技术存在的问题,提供一种不需要客户端参与具体加密的过程的基于Hill运算和混沌的不可信云中心资源分享方法。
本发明云中心在整个分享过程中都无法获取资源的明文信息,并且资源分享给不同用户时,无需用户端参与具体的加解密运算;另外,尽管被分享者可以查看明文信息,但他并不知道初始密钥,也就不具备修改云中心原文的能力。
本发明目的通过如下技术方案实现:
一种基于Hill运算和混沌的不可信云中心资源分享方法,包括以下步骤:
S1:客户端A调用混沌加解密函数ChaoticEncDec,用初始密钥k1对资源s进行加密,得到加密后的资源e1=ChaoticEncDec(s,k1),将加密后的资源e1上传到云中心;
S2:当所述客户端A需要将资源分享给客户端B时,创建一个目标密钥k2,根据初始密钥k1,目标密钥k2计算得到过程密钥k3;客户端A使用非对称密钥加密算法,以客户端B的公钥对目标密钥k2进行加密得到加密后的密钥PBK;
S3:所述客户端A将过程密钥k3和加密后的密钥PBK发送给云中心;
S4:云中心记录一个资源共享列表share_list,格式为一个四元组(e1,B,PBK,k3);
S5:所述客户端B向云中心发起下载加密后的资源e1的请求;
S6:云中心通过如下步骤响应所述客户端B下载请求;
S6.1云中心查询资源共享列表share_list,将加密后的资源e1对应的密钥PBK发送给客户端B;
S6.2云中心调用混沌加解密函数ChaoticEncDec,根据过程密钥k3对加密后的资源e1进行加密,得到e2=ChaoticEncDec(e1,k3);
S6.3云中心将e2发送给所述客户端B;
S7:所述客户端B从云中心获取PBK和e2后,用自己的私钥解密PBK得到目标密钥k2,所述客户端B调用混沌加解密函数ChaoticEncDec,用目标密钥k3对e2进行解密,得到解密后的共享资源s=ChaoticEncDec(e2,k2)。
为进一步实现本发明目的,优选地,所述的混沌加解密函数ChaoticEncDec通过如下步骤运行:
1)ChaoticEncDec函数的输入为Data和key,其中,Data是一个数值数组,代表需加密或需解密的资源,key是一个四元组(M,u,x,n),通常M是一个随机生成的n*n可逆方阵,u的取值范围为3.5699456<u<=4,x的取值范围为:0<x<1,n为整数,取值范围为n>=1;
2)如果Data的长度不是2*2的整数倍,则对Data末尾填充0,得到填充后资源的总长度为Len=2n*2n;
3)计算分组迭代次数t,t=Len/(n*n);
4)令x’=x;
5)将需加密或需解密的资源Data划分为t个长度为2n*2n的分组(D1,D2,...Dt),对每一个分组Di执行如下操作:
6)更新x’的值,x’计算公式为x’=u*x’(1-x’);
7)随机生成一个2n*2n的单位方阵H;
8)将x’作为伪随机数发生器的种子,得到2个随机正整数,用L1,L2,L3,…,L2n-2,L2n-1,L2n表示,其中1≤Li≤2n,将单位方阵H的L1行/列与L2n行/列互换,L2行/列与L2n-1行/列,L3行/列与L2n-2互换,以此类推,并计算行/列调换后单位方阵H的逆矩阵,得到H-1
9)计算Di’,Di’的计算公式为:Di’=H*M*H-1*Di,其中*为矩阵乘;
10)返回(D1’,D2’,...Dt’)。
优选地,所述的初始密钥k1,目标密钥k2,过程密钥k3计算方法如下:
随机生成三个随机数u,x,n,其中u的取值范围为3.5699456<u<=4,x的取值范围为:0<x<1,n为整数,取值范围为n>=1;
生成初始密钥k1,初始密钥k1是一个四元组(M1,u,x,n),其中M1为一个随机生成的2*2可逆方阵;
生成目标密钥k2,目标密钥k2是一个四元组(M2-1,u,x,n),其中M2为一个随机生成的2*2可逆方阵,M2-1为M2的逆;
生成过程密钥k3,过程密钥k3是一个四元组(M3,u,x,n),其中M3为步骤S9、S10所得的矩阵M2和M1-1相乘的结果,M3=M2*M1-1;M1-1为M1的逆。
与现有技术相比,本发明具有如下优点和技术效果:
(1)本发明整个分享过程中云中心无法获取明文信息,被分享者尽管可以查看明文信息但是没有修改原文的能力。
(2)本发明资源分享给不同的人,不需要客户端参与具体加密的过程。
(3)本发明在构造ChaoticEncDec函数时引入了混沌理论的Logistic模型,降低了根据词频进行猜测破解的可能性。
附图说明
图1为本发明所述批量资源分享模式流程图。
具体实施方式
为更好地理解本发明,下面结合附图和实施方式对本发明作进一步的说明,但本发明的实施例方式不限如此。
实施例:客户端A通过利用基于Hill加密算法和混沌理论算法与客户端B分享一个资源,该资源为一个字符串“abcd”。
一、客户端A加密资源,并上传到云中心
客户端A将分享的字符串资源映射为数值数组s={97,98,99,100},映射方法为取字符串“abcd”的ascii码;
1.1客户端A生成初始密钥k1,k1是一个四元组(S1={},u=3.5699457,x=0.5,n=2),其中u,x,n为随机数,u的取值范围为3.5699456<u<=4,x的取值范围为:0<x<1,n为2,S1为一个随机生成的n*n可逆方阵;
1.2客户端A调用混沌加解密函数ChaoticEncDec,传入初始密钥k1对资源s进行加密,得到加密资源e1=ChaoticEncDec(s,k1),ChaoticEncDec函数的具体计算过程如下:
1.2.1:待加密的资源s={97,98,99,100},s的长度为4是2*2的整数倍,不用进行末尾填充。
1.2.2:计算分组迭代次数t=4/(2*2)=1
1.2.3:令x’=x=0.5
1.2.4:将s划分为t=1个长度为2*2的分组(D1={}),对每一个分组Di进行如下操作:
(1):更新x’的值,x’=u*x’*(1-x’)=0.892486425。
(2):生成一个2*2的单位矩阵H1={}。{}为2*2可逆方阵。
(3):将x’设置为伪随机函数种子,通过伪随机函数选取随机数{0,0}和{0,1},将H1的0行与0行互换,1行与0行互换,得到新的H1={},计算H1-1={}。
(4):计算D1’,公式如下:
D1’=H1*k1.S1*H1-1*D1。
1.2.5:加密资源e1={D1’}。
1.3客户端A将加密后的资源e1={}上传到云中心;
二、客户端A分享加密后的资源e1给客户端B
2.1:当客户端A希望将资源e1分享给客户端B时,创建一个目标密钥k2:k2=(S2-1,u=3.5699457,x=0.5,n=2),其中S2为一个随机生成的2*2可逆方阵={},S2-1为S2的逆矩阵
Figure GDA0002953142980000041
u,x,n取值范围与步骤1.1一样;
2.2客户端A生成过程密钥k3:k3=(S3,u=3.5699457,x=0.5,n=2),其中S3为步骤1.1和步骤2.1所得的矩阵S1,S2的逆矩阵相乘,即
Figure GDA0002953142980000042
2.3:客户端A使用非对称密钥加密算法,以B的公钥对k2进行加密得到PBK。
2.4:客户端A将k3和PBK发送给云中心。
2.5:云中心在资源共享列表share_list登记一条四元组(e1,B,PBK,k3)记录;资源共享列表share_list,是一个表格,每行保存了资源、客户及对应的密钥。
三、客户端B向云中心申请下载共享资源e1
3.1:云中心接收到客户端B下载资源e1的请求后,根据申请下载的客户端B和资源名e1查询资源共享列表share_list,得到e1对应的PBK和k3
3.2:云中心将e1对应的密钥PBK发送给客户端B
3.3:云中心调用混沌加解密函数ChaoticEncDec,传入k3和e1进行加密,具体过程如下:
3.3.1:数值数组e1={},因为e1的长度为4是2*2的整数倍,不用进行末尾填充。
3.3.2:计算分组迭代次数t=4/(2*2)=1
3.3.3:令x’=x=0.5
3.3.4:将e1划分为t=1个长度为2*2的分组(D1={}),对每一个分组Di进行如下操作:
(1):更新x’的值,x’=u*x’*(1-x’)=0.892486425。
(2):生成一个2*2的单位矩阵H1={}。
(3):将x’设置为伪随机函数种子,通过伪随机函数选取随机数{0,0}和{0,1},将H1的0行与0行互换,1行与0行互换,得到新的H1={},计算H1-1={}。
(4):计算D1’,公式如下:
Figure GDA0002953142980000051
3.3.5:加密资源e2={D1’}。
步骤5:加密后的资源e2={D1’}。
S6.3:云中心将加密后的资源e2发送给B
四、客户端B用目标密钥k2解密下载的加密资源e2,得到共享资源s。
4.1:客户端B从云中心获取PBK和加密资源e2后,用自己的私钥解密PBK得到目标密钥k2
4.2:客户端调用混沌加解密函数ChaoticEncDec,传入k2和e2进行解密,具体过程如下:
4.2.1:数值数组e2={},因为e2的长度为4是2*2的整数倍,不用进行末尾填充。
4.2.2:计算分组迭代次数t=4/(2*2)=1
4.2.3:令x’=x=0.5
4.2.4:将e2划分为t=1个长度为2*2的分组(D1={}),对每一个分组Di进行如下操作:
(1):更新x’的值,x’=u*x’*(1-x’)=0.892486425。
(2):生成一个2*2的单位矩阵H1={}。
(3):将x’设置为伪随机函数种子,通过伪随机函数选取随机数{0,0}和{0,1},将H1的0行与0行互换,1行与0行互换,得到新的H1={},计算H1-1={}。
(4):计算D1’,公式如下:
Figure GDA0002953142980000061
4.2.5:解密后的资源s={D1’}。
4.3客户端B将解密后的资源s={}重新映射为字符串,将数值映射为ascii码,从而得到解密后的字符串“abcd”。
从实施例可见,本发明利用Hill加解密算法对资源进行加密分享,保证了在资源分享过程中,云中心无法获取资源的明文信息;整个分享过程中云中心无法获取明文信息,被分享者尽管可以查看明文信息但是没有修改原文的能力。
本发明资源分享给不同的人,不需要客户端参与具体加密的过程。
本发明在构造ChaoticEncDec函数时引入了混沌理论的Logistic模型,降低了根据词频进行猜测破解的可能性。
本行业技术人员应该了解,本发明不受实施例的限制。凡在本发明的精神和原则之内所做的任何修改,等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (3)

1.一种基于Hill运算和混沌的不可信云中心资源分享方法,其特征在于包括以下步骤:
S1:客户端A调用混沌加解密函数ChaoticEncDec,用初始密钥k1对资源s进行加密,得到加密后的资源e1=ChaoticEncDec(s,k1),将加密后的资源e1上传到云中心;
S2:当所述客户端A需要将资源分享给客户端B时,创建一个目标密钥k2,根据初始密钥k1,目标密钥k2计算得到过程密钥k3;客户端A使用非对称密钥加密算法,以客户端B的公钥对目标密钥k2进行加密得到加密后的密钥PBK;
S3:所述客户端A将过程密钥k3和加密后的密钥PBK发送给云中心;
S4:云中心记录一个资源共享列表share_list,格式为一个四元组(e1,B,PBK,k3);
S5:所述客户端B向云中心发起下载加密后的资源e1的请求;
S6:云中心通过如下步骤响应所述客户端B下载请求;
S6.1云中心查询资源共享列表share_list,将加密后的资源e1对应的密钥PBK发送给客户端B;
S6.2云中心调用混沌加解密函数ChaoticEncDec,根据过程密钥k3对加密后的资源e1进行加密,得到e2=ChaoticEncDec(e1,k3);
S6.3云中心将e2发送给所述客户端B;
S7:所述客户端B从云中心获取PBK和e2后,用自己的私钥解密PBK得到目标密钥k2,所述客户端B调用混沌加解密函数ChaoticEncDec,用目标密钥k2对e2进行解密,得到解密后的共享资源s=ChaoticEncDec(e2,k2)。
2.根据权利要求1所述的基于Hill运算和混沌的不可信云中心资源分享方法,其特征在于,所述的混沌加解密函数ChaoticEncDec通过如下步骤运行:
1)ChaoticEncDec函数的输入为Data和key,其中,Data是一个数值数组,代表需加密或需解密的资源,key是一个四元组(M,u,x,n),M是一个随机生成的n*n可逆方阵,u的取值范围为3.5699456<u<=4,x的取值范围为:0<x<1,n为2;
2)如果data的长度不是2n*2n的整数倍,则对data末尾填充0,得到填充后资源的总长度为Len=2n*2n;
3)计算分组迭代次数t,t=Len/(n*n);
4)令x’=x;
5)将需加密或需解密的资源Data划分为t个长度为2n*2n的分组(D1,D2,...Dt),对每一个分组Di执行如下操作:
6)更新x’的值,x’计算公式为x’=u*x’(1-x’);
7)随机生成一个2n*2n的单位方阵H;
8)将x’作为伪随机数发生器的种子,得到2n个随机正整数,用L1,L2,L3,…,Li…L2n-2,L2n-1,L2n表示,其中1≤i≤2n,将单位方阵H的L1行/列与L2n行/列互换,L2行/列与L2n-1行/列,L3行/列与L2n-2互换,以此类推,并计算行/列调换后单位方阵H的逆矩阵,得到H-1;;
9)计算Di’,Di’的计算公式为:Di’=H*M*H-1*Di,其中*为矩阵乘;
10)返回(D1’,D2’,...Dt’)。
3.根据权利要求1所述的基于Hill运算和混沌的不可信云中心资源分享方法,其特征在于,所述的初始密钥k1,目标密钥k2,过程密钥k3计算方法如下:
随机生成三个随机数u,x,n,其中u的取值范围为3.5699456<u<=4,x的取值范围为:0<x<1,n为整数,取值范围为n>=1;
生成初始密钥k1,初始密钥k1是一个四元组(M1,u,x,n),其中M1为一个随机生成的2*2可逆方阵;
生成目标密钥k2,目标密钥k2是一个四元组(M2-1,u,x,n),其中M2为一个随机生成的2*2可逆方阵,M2-1为M2的逆;
生成过程密钥k3,过程密钥k3是一个四元组(M3,u,x,n),其中M3为矩阵M2和M1-1相乘的结果,M3=M2*M1-1;M1-1为M1的逆。
CN201811105100.5A 2018-09-21 2018-09-21 一种基于Hill运算和混沌的不可信云中心资源分享方法 Expired - Fee Related CN109104270B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811105100.5A CN109104270B (zh) 2018-09-21 2018-09-21 一种基于Hill运算和混沌的不可信云中心资源分享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811105100.5A CN109104270B (zh) 2018-09-21 2018-09-21 一种基于Hill运算和混沌的不可信云中心资源分享方法

Publications (2)

Publication Number Publication Date
CN109104270A CN109104270A (zh) 2018-12-28
CN109104270B true CN109104270B (zh) 2021-05-14

Family

ID=64867030

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811105100.5A Expired - Fee Related CN109104270B (zh) 2018-09-21 2018-09-21 一种基于Hill运算和混沌的不可信云中心资源分享方法

Country Status (1)

Country Link
CN (1) CN109104270B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1852092A (zh) * 2006-03-24 2006-10-25 华南理工大学 一种多播数据加密传输的方法
CN106254324A (zh) * 2016-07-26 2016-12-21 杭州文签网络技术有限公司 一种存储文件的加密方法及装置
US20180012032A1 (en) * 2014-10-23 2018-01-11 Pageproof.Com Limited Encrypted collaboration system and method
CN107682141A (zh) * 2017-10-26 2018-02-09 广州市雷军游乐设备有限公司 用于数据传输的数据加密方法和系统
CN108282327A (zh) * 2017-01-06 2018-07-13 重庆邮电大学 一种基于混沌rsa加密的opc ua秘钥交换方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106534092B (zh) * 2016-11-02 2019-07-02 西安电子科技大学 基于消息依赖于密钥的隐私数据加密方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1852092A (zh) * 2006-03-24 2006-10-25 华南理工大学 一种多播数据加密传输的方法
US20180012032A1 (en) * 2014-10-23 2018-01-11 Pageproof.Com Limited Encrypted collaboration system and method
CN106254324A (zh) * 2016-07-26 2016-12-21 杭州文签网络技术有限公司 一种存储文件的加密方法及装置
CN108282327A (zh) * 2017-01-06 2018-07-13 重庆邮电大学 一种基于混沌rsa加密的opc ua秘钥交换方法
CN107682141A (zh) * 2017-10-26 2018-02-09 广州市雷军游乐设备有限公司 用于数据传输的数据加密方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Istvan L 'am.Tresorium: cryptographic file system for dynamic.《2012 41st International Conference on Parallel Processing Workshops》.2012, *
移动云存储安全保护方案的研究与实现;王珺;《中国优秀硕士学位论文全文数据库,信息科技辑》;20100415;全文 *

Also Published As

Publication number Publication date
CN109104270A (zh) 2018-12-28

Similar Documents

Publication Publication Date Title
CN108365947B (zh) 一种基于Feistel网络与动态DNA编码的图像加密方法
CN104363215B (zh) 一种基于属性的加密方法和系统
CN107078899B (zh) 混淆数据的方法
CN104488218B (zh) 加密装置、解密装置、加密方法、解密方法
JP6067932B2 (ja) 鍵共有デバイス及び方法
CN106296561B (zh) 基于超混沌系统的图像加密方法及装置、解密方法及装置
CN110022309B (zh) 一种移动云计算系统中安全高效的数据共享方法
CN106686010A (zh) 一种支持策略动态更新的多机构属性基加密方法
CN107196760A (zh) 具有可调整性的伴随式随机重构密钥的序列加密方法
JP2016526851A (ja) 暗号鍵を共有するためのシステム
CN113711564A (zh) 用于加密数据的计算机实现的方法和系统
US11997200B2 (en) Generating unique cryptographic keys from a pool of random elements
CN1551559A (zh) 密码系统中基于用户定义识别码编制公用密钥的方法及装置
WO2020018454A1 (en) Cryptography operations for secure post-quantum communications
CN108600174A (zh) 一种大型合作网络的访问控制机制及其实现方法
US11095442B1 (en) Generating unique cryptographic keys from a pool of random elements
CN106850584B (zh) 一种面向客户/服务器网络的匿名认证方法
JP2004213650A (ja) データ分割方法、データ分割装置およびコンピュータプログラム
CN109040041A (zh) 数据分层加密装置及相关电子装置、存储介质
CN105530089A (zh) 属性基加密方法和装置
CN109104270B (zh) 一种基于Hill运算和混沌的不可信云中心资源分享方法
CN104394161A (zh) 一种基于算法重构机制的密钥传输方法及系统
CN116668149A (zh) 一种基于策略隐藏和属性更新的电子医疗数据共享方法
Mursalat et al. Column-Level Database Encryption Using Rijndael Algorithm and Dynamic Key on Learning Management System
JP2005346659A (ja) 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210514

CF01 Termination of patent right due to non-payment of annual fee