CN109743181B - 一种邮件隐私保护方法、装置及终端设备 - Google Patents
一种邮件隐私保护方法、装置及终端设备 Download PDFInfo
- Publication number
- CN109743181B CN109743181B CN201910031649.2A CN201910031649A CN109743181B CN 109743181 B CN109743181 B CN 109743181B CN 201910031649 A CN201910031649 A CN 201910031649A CN 109743181 B CN109743181 B CN 109743181B
- Authority
- CN
- China
- Prior art keywords
- public key
- ring
- variable
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明适用于信息技术领域,提供了一种邮件隐私保护方法、装置及终端设备,邮件隐私保护方法包括:根据发件方和收件方的公钥,生成顺序随机的公钥环;根据发件方的私钥和公钥环生成环签名;将环签名附加在邮件标头中后,发送邮件;环签名,用于在接收邮件时验证邮件是否有效。通过本发明可以生成环签名,并添加到邮件中,以使收件方主动泄露邮件内容时,无法对第三方证明邮件发件方的身份,从而保护了发件方的个人隐私。
Description
技术领域
本发明涉及信息技术领域,尤其涉及一种邮件隐私保护方法、装置及终端设备。
背景技术
在互联网时代,电子邮件是应用最广的服务,其具有快速、方便、不易丢失等特点,逐渐成为很多重要信息传递的载体。同时,网络环境中的信息安全与人们的生活、工作和学习息息相关,因此关于电子邮件的各种安全问题也越来越受到人们重视。
目前,在邮件上附加数字签名可以防范邮件被伪造或篡改的风险,但当邮件已经泄露的情况下,不能保护发件方的个人隐私;若保护邮件服务器,可以防范服务器被攻击造成的邮件泄露风险,但收件方仍然可以主动泄露邮件中发件方的个人隐私。
发明内容
本发明的主要目的在于提出一种邮件隐私保护方法、装置及终端设备,以解决现有技术中无法防范收件方主动泄露邮件发件方的个人隐私的问题。
为实现上述目的,本发明实施例第一方面提供一种邮件隐私保护方法,包括:
根据发件方和收件方的公钥,生成顺序随机的公钥环;
根据所述发件方的私钥和所述公钥环生成环签名;
将所述环签名和所述公钥环附加在邮件标头中后,发送所述邮件;
所述环签名,用于在接收所述邮件时验证所述邮件是否有效。
结合本发明第一方面,本发明第一方面的第一实施方式中,所述根据发件方和收件方的公钥,生成顺序随机的公钥环包括:
给定密码学安全参数;
其中,g为一个阶为q的循环群的生成元。
结合本发明第一方面的第一实施方式,本发明第一方面的第二实施方式中,生成所述发件方和收件方的公钥、以及生成所述发件方的私钥包括:
选择椭圆曲线上一个阶为q的子群和基点G;
生成随机数x作为所述发件方的私钥,公式为:
x←(0,q);
计算y作为所述发件方和收件方的公钥,公式为:
y=xG。
结合本发明第一方面,本发明第一方面的第三实施方式中,所述根据发件方的私钥和所述公钥环生成环签名包括:
选择所述公钥环中的第j个公钥;
若所述第j个公钥为所述发件方的公钥,则计算第一变量ai和第二变量bi,公式为:
其中,M为明文信息,R为公钥环;
若所述第j个公钥为所述收件方的公钥,则计算第一变量ai、第二变量bi、第三变量cj和第四变量tj;
计算所述第一变量和所述第二变量公式为:
计算所述第三变量和所述第四变量公式为:
cj,tj←Zq,
其中,Zq为随机数集合;
根据所述第一变量、第二变量、第三变量和第四变量输出环签名,公式为:
结合本发明第一方面,本发明第一方面的第四实施方式中,将所述环签名和所述公钥环附加在邮件标头中时,采用MIME(Multipurpose Internet Mail Extensions,多用途互联网邮件扩展类型)标头格式。
结合本发明第一方面,本发明第一方面的第五实施方式中,所述在接收所述邮件时验证所述邮件是否有效包括:
验证所述邮件的地址与所述环签名,若所述邮件的地址与所述环签名中的公钥一一对应,则完成邮件的初步验证;
若所述邮件的地址与所述环签名中的公钥不对应,或所述等式不成立,则所述邮件作废。
本发明第二方面提供了一种邮件隐私保护装置,包括:
公钥环生成模块,用于根据发件方和收件方的公钥,生成顺序随机的公钥环;
环签名生成模块,用于根据所述发件方的私钥和所述公钥环生成环签名;
邮件发送模块,用于将所述环签名和所述公钥环附加在邮件标头中后,发送所述邮件;
验证模块,用于在接收所述邮件时验证所述邮件是否有效。
结合本发明第二方面,本发明第一方面的第一实施方式中,所述公钥环生成模块包括:
参数设置单元,用于给定密码学安全参数;
其中,g为一个阶为q的循环群的生成元。
本发明实施例的第三方面提供了一种终端设备,包括存储器、处理器以及存储在上述存储器中并可在上述处理器上运行的计算机程序,上述处理器执行上述计算机程序时实现如上第一方面所提供的方法的步骤。
本发明实施例的第四方面提供了一种计算机可读存储介质,上述计算机可读存储介质存储有计算机程序,上述计算机程序被处理器执行时实现如上第一方面所提供的方法的步骤。
本发明实施例提出了一种邮件隐私保护方法,将发件方和收件方的公钥生成公钥环,并根据公钥环和发件方的公钥生成环签名,当收件方接收到邮件时,可以根据此环签名验证邮件的真实性、有效性,且由于验证环签名时使用的是公钥环中的公钥,而公钥环中具有发件方的公钥和收件方的公钥,使得收件方用自己的私钥和所有人的公钥生成环环签名时,使用公钥环中的公钥进行验证仍然能使邮件验证通过,而在环签名认证通过的情况下,收件方仅能查阅邮件内容,而无法确定邮件发件方的身份为公钥环中的哪一个,因此收件方无法对第三方证明邮件发件方的身份,第三方还可以质疑邮件是收件方伪造的,从而保护了发件方的个人隐私。
附图说明
图1为本发明实施例一提供的邮件隐私保护方法的实现流程示意图;
图2为本发明实施例二提供的邮件发送过程示意图;
图3为本发明实施例二提供的邮件接收过程示意图;
图4为本发明实施例三提供的邮件隐私保护装置的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本文中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,"模块"与"部件"可以混合地使用。
在后续的描述中,发明实施例序号仅仅为了描述,不代表实施例的优劣。
实施例一
如图1所示,本发明实施例提供了一种邮件隐私保护方法,用以保护发件方隐私,其包括以下步骤:
S101、根据发件方和收件方的公钥,生成顺序随机的公钥环。
在上述步骤S101中,收件方可以为多个,但若收件方只有一个时,则需要混入其他用户地址,保证发件方和收件方的总数大于2,从而保护发件方的个人隐私;将发件方公钥和所有收件方的公钥一并生成公钥环,则公钥环包括发件方和收件方的公钥,且其排列顺序随机,从而增加匿名性。
在具体应用中,公钥环不代表任何的具体结构,例如环状结构,其代表发件方公钥和所有收件方的公钥。
在一个实施例中,上述步骤S101的具体实施方式可以包括:
给定密码学安全参数;
其中,g为一个阶为q的循环群的生成元。
在具体应用中,密码学安全参数为密码加密算法中产生初始值时需要输入的一个参数,在本发明实施例中,给定密码学安全参数为1λ。
本发明实施例还给出了生成所述发件方和收件方的公钥、以及生成所述发件方的私钥的方法,其包括:
选择椭圆曲线上一个阶为q的子群和基点G;
生成随机数x作为所述发件方的私钥,公式为:
x←(0,q);
计算y作为所述发件方和收件方的公钥,公式为:
y=xG。
在具体应用中,基于椭圆曲线的密码算法可以构造一个封闭的较好的代数结构,简化由私钥计算公钥的运算。
在具体应用中,发件方和所有收件方都具有自己的私钥和公钥,而公钥可以由私钥计算出来,但公钥不能推出私钥。
S102、根据发件方的私钥和所述公钥环生成环签名。
在上述步骤S102中,环签名可以验证邮件的真实性和有效性,而。
在一个实施例中,上述步骤S102的具体实施方式可以包括:
选择所述公钥环中的第j个公钥;
若所述第j个公钥为所述发件方的公钥,则计算第一变量ai和第二变量bi,公式为:
其中,M为明文信息,R为公钥环;
若所述第j个公钥为所述收件方的公钥,则计算第一变量ai、第二变量bi、第三变量cj和第四变量tj;
计算所述第一变量和所述第二变量公式为:
计算所述第三变量和所述第四变量公式为:
cj,tj←Zq,
其中,Zq为随机数集合;
根据所述第一变量、第二变量、第三变量和第四变量输出环签名,公式为:
在具体应用中,遍历公钥环中每一个公钥,对于发件方的公钥和收件方的公钥采用不同的算法计算第一变量和第二变量,且对于收件方的公钥计算第三变量和第四变量;最后根据每个公钥计算出的第一变量、第二变量、第三变量和第四变量,输出环签名。
在具体应用中,环签名中设置安全、抗碰撞的哈希函数H(M||R)x,且将时间戳作为邮件体的一部分参加哈希函数,可以防止环签名重放攻击,提升邮件的抗攻击性。
S103、将所述环签名和所述公钥环附加在邮件标头中后,发送所述邮件;
所述环签名,用于在接收所述邮件时验证所述邮件是否有效。
在一个实施例中,将所述环签名和所述公钥环附加在邮件标头中时,采用多用途互联网邮件扩展类型MIME标头格式。
在上述步骤S101至步骤S103中,环签名是根据发件方的私钥和公钥环生成的,验证邮件是否有效时,需要使用公钥进行验证,而公钥环中包括发件方的公钥和所有收件方的公钥;若根据某一收件方的私钥和公钥环生成环签名,那么进行验证时,同样使用的是公钥环中的公钥;因此公钥环中的公钥既能够验证根据发件方的私钥和公钥环生成的环签名,也能够验证根据某一收件方的私钥和公钥环生成的环签名。
在一个实施例中,验证所述邮件是否有效的方法可以包括:
验证所述邮件的地址与所述环签名,若所述邮件的地址与所述环签名中的公钥一一对应,则完成邮件的初步验证;
若所述邮件的地址与所述环签名中的公钥不对应,或所述等式不成立,则所述邮件作废。
在具体应用中,邮件的地址包括发件方的地址和所有收件方的地址,环签名包括的公钥均来自于公钥环,则验证邮件的地址与环签名中的公钥一一对应包括验证邮件中的地址个数与公钥环的长度是否相符,以及发件方的地址和所有收件方的地址与公钥环中的公钥是否一一对应。
本发明实施例提供的邮件隐私保护方法,将发件方和收件方的公钥生成公钥环,并根据公钥环和发件方的公钥生成环签名,当收件方接收到邮件时,可以根据此环签名验证邮件的真实性、有效性,且由于验证环签名时使用的是公钥环中的公钥,公钥环中具有发件方的公钥和收件方的公钥,因此收件方用自己的私钥和所有人的公钥生成环环签名时,使用公钥环中的公钥进行验证仍然能使邮件验证通过,而在环签名认证通过的情况下,收件方仅能查阅邮件内容,而无法确定邮件发件方的身份为公钥环中的哪一个,因此收件方无法对第三方证明邮件发件方的身份,第三方还可以质疑邮件是收件方伪造的,从而保护了发件方的个人隐私。
实施例二
如图2和图3所示,本发明实施例结合应用实例,示例性地说明上述实施例所提供的邮件隐私保护方法在际应用中的有益效果,其中,如图2为邮件发送过程的示意图,图3为邮件接收过程的示意图。
在本发明实施例中,A向B发送邮件,讨论商业秘密,以实施例一中所提供的邮件隐私保护方法的步骤,A作为发件方的邮件发送过程如图2所示:
首先,A作为发件方填写邮件,将B的公钥、自己的公钥和其他计算成员的公钥组成公钥环,然后并发调用环中成员的用户地址,按照实施例一中的环签名生成方法,遍历环中成员,计算环中成员的签名,随后生成环签名将签名写入邮件MIME标头中,同时将公钥环写入MIME标头中,最后将生成的带有环签名的邮件发送给B。
同理,B作为收件方的邮件接收过程如图3所示:
B收到邮件后,首先验证邮件标头中的环签名,即验证邮件地址是否与环签名中的公钥环一一对应,以及等式是否成立,当上述验证通过,邮件有效,则能够显示邮件内容,当任一验证不通过时,邮件均作废。若B成功打开邮件后,试图公开这封邮件,虽然邮件内容被B公开,但B不能对其他人证明这封邮件不是B生成的,或者是其他人伪造的,因此A可以不承认邮件的真实性,因为如果B用自己的私钥和A、B的公钥生成环环签名,环签名仍然通过。由此,A公司的隐私得到了保护。
实施例三
如图4所示,本发明实施例提供了一种邮件隐私保护装置40,包括:
公钥环生成模块41,用于根据发件方和收件方的公钥,生成顺序随机的公钥环;
环签名生成模块42,用于根据发件方的私钥和公钥环生成环签名;
邮件发送模块43,用于将环签名和公钥环附加在邮件标头中后,发送邮件;
验证模块44,用于在接收邮件时验证邮件是否有效。
在一个实施例中,公钥环生成模块41包括:
参数设置单元,用于给定密码学安全参数;
其中,g为一个阶为q的循环群的生成元。
在一个实施例中,环签名生成模块42包括:
遍历单元,用于选择公钥环中的第j个公钥;
变量计算单元,用于若第j个公钥为发件方的公钥,则计算第一变量ai和第二变量bi,公式为:
其中,M为明文信息,R为公钥环;
若第j个公钥为收件方的公钥,则计算第一变量ai、第二变量bi、第三变量cj和第四变量tj;
计算第一变量和第二变量公式为:
计算第三变量和第四变量公式为:
cj,tj←Zq,
其中,Zq为随机数集合;
环签名输出单元,用于根据第一变量、第二变量、第三变量和第四变量输出环签名,公式为:
在一个实施例中,验证模块44包括:
初步验证单元,用于验证邮件的地址与环签名,若邮件的地址与环签名中的公钥一一对应,则完成邮件的初步验证;
若邮件的地址与环签名中的公钥不对应,或等式不成立,则邮件作废。
本发明实施例还提供一种终端设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如实施例一中所述的邮件隐私保护方法中的各个步骤。
本发明实施例还提供一种存储介质,所述存储介质为计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现如实施例一中所述的邮件隐私保护方法中的各个步骤。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (6)
1.一种邮件隐私保护方法,其特征在于,包括:
生成发件方和收件方的公钥,以及生成所述发件方的私钥;
根据所述发件方和所述收件方的公钥,生成顺序随机的公钥环;
根据所述发件方的私钥和所述公钥环生成环签名;
将所述环签名和所述公钥环附加在邮件标头,并发送所述邮件;其中,所述环签名用于在接收所述邮件时验证所述邮件是否有效;
其中,所述发件方的私钥由公式x←(0,q)表示,所述发件方和所述收件方的公钥均由公式y=xG=gx表示;x为所述发件方的私钥,y为所述发件方或所述收件方的公钥,q为预设椭圆曲线上的一个子群的阶,G为所述预设椭圆曲线的基点,g为一个阶为q的循环群的生成元;
其中,所述根据所述发件方的私钥和所述公钥环生成环签名,包括:
设所述公钥环中的第j个公钥为所述收件方的公钥;j=1,…,n,n为大于1的正整数,且所述发件方与所述收件方的总数为n;
选择所述公钥环中的第i个公钥;
若i=j,则计算第一变量ai、第二变量bi、第三变量ci和第四变量ti,公式为:ci,ti←Z;M为明文信息,R为所述公钥环,H为预设哈希函数,Z为预设的随机数集合;i为遍历序号,表示遍历所述公钥环中的每一个公钥,或遍历Z中的每一个值;i=j表示所述公钥环中的第i个公钥为所述收件方的公钥;
2.如权利要求1所述的邮件隐私保护方法,其特征在于,将所述环签名和所述公钥环附加在邮件标头中时,采用多用途互联网邮件扩展类型MIME标头格式。
4.一种邮件隐私保护装置,其特征在于,包括:
公钥和私钥生成模块,用于生成发件方和收件方的公钥,以及生成所述发件方的私钥;
公钥环生成模块,用于根据所述发件方和所述收件方的公钥,生成顺序随机的公钥环;
环签名生成模块,用于根据所述发件方的私钥和所述公钥环生成环签名;
邮件发送模块,用于将所述环签名和所述公钥环附加在邮件标头,并发送所述邮件;
验证模块,用于在接收所述邮件时验证所述邮件是否有效;
其中,所述发件方的私钥由公式x←(0,q)表示,所述发件方和所述收件方的公钥均由公式y=xG=gx表示;x为所述发件方的私钥,y为所述发件方或所述收件方的公钥,q为预设椭圆曲线上的一个子群的阶,G为所述预设椭圆曲线的基点,g为一个阶为q的循环群的生成元;
其中,所述环签名生成模块包括:
遍历单元,用于选择公钥环中的第i个公钥;设所述公钥环中的第j个公钥为所述收件方的公钥;j=1,…,n,n为大于1的正整数,且所述发件方与所述收件方的总数为n;
变量计算单元,用于若i=j,则计算第一变量ai、第二变量bi、第三变量ci和第四变量ti,公式为:ci,ti←Z;M为明文信息,R为所述公钥环,H为预设哈希函数,Z为预设的随机数集合;i为遍历序号,表示遍历所述公钥环中的每一个公钥,或遍历Z中的每一个值;i=j表示所述公钥环中的第i个公钥为所述收件方的公钥;
5.一种终端设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如权利要求1至3任一项所述的邮件隐私保护方法中的各个步骤。
6.一种存储介质,所述存储介质为计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现如权利要求1至3任一项所述的邮件隐私保护方法中的各个步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910031649.2A CN109743181B (zh) | 2019-01-14 | 2019-01-14 | 一种邮件隐私保护方法、装置及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910031649.2A CN109743181B (zh) | 2019-01-14 | 2019-01-14 | 一种邮件隐私保护方法、装置及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109743181A CN109743181A (zh) | 2019-05-10 |
CN109743181B true CN109743181B (zh) | 2022-04-19 |
Family
ID=66364678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910031649.2A Active CN109743181B (zh) | 2019-01-14 | 2019-01-14 | 一种邮件隐私保护方法、装置及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109743181B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003090429A1 (en) * | 2002-04-15 | 2003-10-30 | Docomo Communications Laboratories Usa, Inc. | Signature schemes using bilinear mappings |
CN1462520A (zh) * | 2001-05-04 | 2003-12-17 | 美国多科摩通讯研究所股份有限公司 | 基于环的签名方案 |
JP2004208262A (ja) * | 2002-12-24 | 2004-07-22 | Kankoku Joho Tsushin Gakuen | バイリニアペアリングを用いたidに基づくリング署名装置及び方法 |
CN103684987A (zh) * | 2012-09-25 | 2014-03-26 | 索尼公司 | 发送设备、接收设备、发送方法、接收方法和程序 |
CN104579676A (zh) * | 2013-10-17 | 2015-04-29 | 西门子公司 | 防篡改为设备的多个公钥提供多个数字证书的方法和系统 |
-
2019
- 2019-01-14 CN CN201910031649.2A patent/CN109743181B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1462520A (zh) * | 2001-05-04 | 2003-12-17 | 美国多科摩通讯研究所股份有限公司 | 基于环的签名方案 |
WO2003090429A1 (en) * | 2002-04-15 | 2003-10-30 | Docomo Communications Laboratories Usa, Inc. | Signature schemes using bilinear mappings |
JP2004208262A (ja) * | 2002-12-24 | 2004-07-22 | Kankoku Joho Tsushin Gakuen | バイリニアペアリングを用いたidに基づくリング署名装置及び方法 |
CN103684987A (zh) * | 2012-09-25 | 2014-03-26 | 索尼公司 | 发送设备、接收设备、发送方法、接收方法和程序 |
CN104579676A (zh) * | 2013-10-17 | 2015-04-29 | 西门子公司 | 防篡改为设备的多个公钥提供多个数字证书的方法和系统 |
Non-Patent Citations (2)
Title |
---|
万维链黄皮书;任熏儿;《豆丁网,https://www.docin.com/p-2123638858.htm1》;20180731;16-17页 * |
多种公钥密码体制下环签名的研究;余婷;《中国优秀硕士学位论文全文数据库信息科技辑》;20131215;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109743181A (zh) | 2019-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1842313B1 (en) | Method and system of managing and filtering electronic messages using cryptographic techniques | |
Bender et al. | Ring signatures: Stronger definitions, and constructions without random oracles | |
US8661240B2 (en) | Joint encryption of data | |
Elkhiyaoui et al. | CHECKER: On-site checking in RFID-based supply chains | |
JPH08328472A (ja) | 認証交換方法、復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法、付加型公衆電子署名方法およびブラインド電子署名方法 | |
Han et al. | ECGSC: elliptic curve based generalized signcryption | |
WO2012170131A1 (en) | Digital signatures with implicit certificate chains | |
Waters et al. | Receiver anonymity via incomparable public keys | |
WO2012170130A1 (en) | Implicitly certified public keys | |
JP6041864B2 (ja) | データの暗号化のための方法、コンピュータ・プログラム、および装置 | |
CN101441693B (zh) | 基于椭圆曲线对电子文档数字签名的安全保护方法 | |
CN106330862A (zh) | 一种动态密码的安全传输方法和系统 | |
Lee et al. | Comment on Saeednia et al.'s strong designated verifier signature scheme | |
CN112350820B (zh) | 多接收者签密方法、发送端、接收端、系统及存储介质 | |
CN109743181B (zh) | 一种邮件隐私保护方法、装置及终端设备 | |
Oppliger | Secure messaging on the internet | |
Reiter et al. | Fragile mixing | |
Zhao et al. | Distributed key management for secure role based messaging | |
Jakobsson et al. | How to protect against a militant spammer | |
CN108134674A (zh) | 一种基于群组密码体制的电子邮件认证方法与系统 | |
CN116074013B (zh) | 一种抗后门攻击的公钥可搜索加密方法 | |
Shao et al. | On the security of a certified e-mail scheme with temporal authentication | |
Kim et al. | New one time proxy signature scheme based on dlp using the warrant | |
Yao et al. | Group-based source-destination verifiable encryption with blacklist checking | |
Sassaman et al. | Solving the Byzantine Postman Problem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |