CN109962769A - 基于门限盲签名的数据安全去重方法 - Google Patents
基于门限盲签名的数据安全去重方法 Download PDFInfo
- Publication number
- CN109962769A CN109962769A CN201910384285.6A CN201910384285A CN109962769A CN 109962769 A CN109962769 A CN 109962769A CN 201910384285 A CN201910384285 A CN 201910384285A CN 109962769 A CN109962769 A CN 109962769A
- Authority
- CN
- China
- Prior art keywords
- node
- key
- cipher key
- point
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
Abstract
基于门限盲签名的数据安全去重方法,涉及信息安全中数字签名领域,解决现有采用n个密钥管理节点同时对消息进行盲签,密钥管理节点之间需要交互大量信息,且验证签名的计算开销较大的问题,首先进行系统初始化,主密钥节点生成公钥和主密钥,公开公钥;将n个分密钥节点编号为k1,k2,..,kn,构造t‑1次多项式:f(x)=a0+a1x+…+at‑1xt‑1,计算各个分密钥节点对应的部分私钥:f(k1),f(k2),...,f(kn),并将其安全地传输给分密钥节点。然后客户端盲化消息,并将盲化后的消息发送给分密钥节点。分密钥节点对消息签名,并返回给客户端。客户端将密文数据上传到云服务器。本发明的方法,不存在单点故障问题,主密钥节点在初始化完成之后就可以不在线了,n个分密钥节点只需要至少t个可用就可以完成后续步骤。
Description
技术领域
本发明涉及信息安全中数字签名领域,具体涉及一种基于门限盲签名的数据安全去重方法,用于解决密文数据的安全重删问题。
背景技术
随着数据中心容灾系统备份的数据越来越多,存储效率成为一个亟待解决的问题,主要是存储空间利用率和数据传输效率,为此需要引入数据去重技术以删除大量冗余数据。另一方面,用户为了保证数据机密性,必然将数据加密后再存储和传输,而相同数据加密后的密文通常不同,这给数据去重带来极大挑战,如何实现加密数据的安全去重成为未来研究的重要方向。
为此,收敛加密的方案被提出,但该方案在很大的安全漏洞,无法抵抗选择明文攻击。DupLESS系统解决了这个问题,它主要由客户端、云存储节点和密钥管理节点组成,但由于只有一个密钥管理节点,因此存在单点故障问题,且一旦密钥管理节点被攻破,则整个系统就被攻破了。随后,有研究人员提出了一种基于门限盲签名的安全重删方案,该方案使用n个密钥管理节点同时对消息进行盲签,客户端通过组合其中的t个(t≤n)签名来获取加密密钥,从而解决了单点故障问题,并能抵抗合谋攻击。但是其在初始化过程中,密钥管理节点之间需要交互大量信息,且验证签名的计算开销较大。针对该问题,本发明提出了新的门限盲签名方案,将密钥管理节点分为主密钥节点和分密钥节点,在保证安全性的前提下,不但解决了单点故障问题,同时密钥节点之间的交互较少,验证签名的计算开销也较小,实际应用的前景更大。
发明内容
本发明为解决现有采用n个密钥管理节点同时对消息进行盲签,密钥管理节点之间需要交互大量信息,且验证签名的计算开销较大的问题,提供一种基于门限盲签名的数据安全去重方法。
基于门限盲签名的数据安全去重方法,包括主密钥节点、n个分密钥节点、客户端和云存储节点,所述主密钥节点生成主密钥和公钥,公开公钥;生成各个分密钥节点对应的部分私钥,并将所述部分私钥传送至分密钥节点;
所述客户端盲化消息,并将盲化后的消息传送至分密钥节点,所述分密钥节点采用部分私钥对盲化后的消息进行签名后返回至客户端;
所述客户端去盲后得到加密密钥,采用所述加密密钥加密数据并发送给云存储节点;所述云存储节点对接收的加密数据进行去重;具体实现步骤为:
步骤一:主密钥节点选择一个循环加法群G1,生成元为P,阶数为素数q;再选择一个相同阶数的循环乘法群G2;生成双线性映射e,所述e为G1×G1到G2的映射;
步骤二:主密钥节点选择一个整数KM,所述为模q的同余类,计算系统公钥Q=KMP,选择以下加密散列函数H1和H2,所述H1为{0,1}*到G1的映射,H2为{0,1}*到的映射;然后主密钥节点将KM作为系统私钥保存,并且公开参数{G1,G2,e,q,P,Q,H1,H2};
步骤三:将n个分密钥节点编号为k1,k2,...,kn,构造随机的t-1次多项式f(x)=a0+a1x+…+at-1xt-1,t≤n·,其中a1,a2...,at-1是随机正整数,a0=f(0)=KM,计算各个分密钥节点对应的部分私钥:f(k1),f(k2),...,f(kn),并将f(ki)传送至分密钥节点;
步骤四:客户端选择随机数α对消息H1(m)进行盲化:计算盲化消息W=αH1(m),然后随机选择t个分密钥节点,为这些节点构造拉格朗日多项式:其中C为选中的t个分密钥节点的编号集合,随后将W和l(ki)发送给选中的分密钥节点,所述m为加密数据;
步骤五:分密钥节点ki接收客户端的盲化消息W后,使用密钥f(ki)进行签名,计算得到盲签名:σi=W×f(ki)×l(ki),并将σi返回给客户端;
步骤六:客户端接收所述分密钥节点的签名,计算再通过α-1解盲获得加密密钥:
其中,因此可得:σ=KMH1(m);
并计算e(σ,P)和e(H1(m),Q),若e(σ,P)和e(H1(m),Q)的值相等,则证明σ是由KM加密获得;
步骤八:所述客户端采用σ加密数据m,并将加密后的数据上传到云存储节点,所述云存储节点对加密后的数据进行重删。
本发明的有益效果:本发明所述的基于门限盲签名的数据安全去重方法,是一种带有密钥中心的门限盲签名方法,主密钥节点只与分密钥节点通信,其安全性较高,只要主密钥节点不被攻破,则整个方案的安全性与门限盲签名等同。
本发明所述的基于门限盲签名的数据安全去重方法,不存在单点故障问题,主密钥节点在初始化完成之后就可以不在线了,n个分密钥节点只需要至少t个可用就可以完成后续步骤。
本发明所述的基于门限盲签名的数据安全去重方法与无密钥中心的门限盲签名方法相比,在初始化阶段的通信开销和计算开销都较小,主密钥节点只需和n个分密钥节点进行n次通信即可完成初始化,而在无密钥中心的方案中,各密钥节点必须和其他密钥节点通信,总通信次数为n(n-1)。同时,由于本发明是主密钥节点向分密钥节点发送部分密钥,不需要分密钥节点之间相互验证,计算开销也较小。
本发明所述的基于门限盲签名的数据安全去重方法也可令主密钥节点向客户端发送部分密钥,这样客户端只需要组合t-1个分密钥节点的签名即可获得加密密钥。与无密钥中心的门限盲签名方法相比,由于本发明的客户端也可作为一个分密钥节点,因此客户端与分密钥节点之间的通信开销更小。
附图说明
图1为本发明所述的基于门限盲签名的数据安全去重方法的架构图;
图2为本发明所述的基于门限盲签名的数据安全去重方法的流程图。
具体实施方式
具体实施方式一、结合图1和图2说明本实施方式,基于门限盲签名的数据安全去重方法,本发明中涉及到的实体:主密钥节点、n个分密钥节点、客户端(用户),云存储节点。
主密钥节点:主密钥节点必须是安全可信的,生成主密钥和公钥,公开公钥,生成各个分密钥节点的部分私钥,并将其安全地共享给分密钥节点。
分密钥节点:分密钥节点有多个,接收主密钥节点生成的部分私钥,用其对客户端的盲化消息进行签名,并将结果返回客户端。
客户端(用户):客户端盲化消息,将其发送给分密钥节点,然后组合t个(t≤n)盲签名,去盲后得到加密密钥,最后使用加密密钥加密数据并发送给云存储节点。
云存储节点:存储密文数据,并对其进行去重。
具体由以下步骤实现:
步骤1:主密钥节点选择一个循环加法群G1,生成元是P,阶数为素数q;再选择一个相同阶数的循环乘法群G2;生成双线性映射e:G1×G1→G2,它具有以下性质:①双线性:e(aP,bQ)=e(P,Q)ab,对所有P,Q∈G1和所有②非退化性:存在P,Q∈G1使得e(P,Q)≠1;③可计算性:存在有效算法可以计算e(P,Q),对所有P,Q∈G1。
步骤2:主密钥节点选择一个整数计算系统公钥Q=KMP,选择以下加密散列函数然后主密钥节点将KM作为系统私钥保存,并且公开参数{G1,G2,e,q,P,Q,H1,H2}。
步骤3:给n个分密钥节点编号为k1,k2,...,kn,构造随机的t-1次多项式f(x)=a0+a1x+…+at-1xt-1,t≤n,令f(0)=a0=KM,计算各个分密钥节点对应的部分私钥:f(k1),f(k2),...,f(kn),并将f(ki)安全地传输给分密钥节点。
步骤4:客户端选择随机数对消息H1(m)进行盲化:计算W=αH1(m),然后随机选择t个分密钥节点,为这些节点构造拉格朗日多项式:其中C为选中的t个分密钥节点的编号集合,随后将W和l(ki)发送给选中的分密钥节点。
步骤5:分密钥节点ki接收客户端的盲化消息W后,使用部分密钥f(ki)进行签名,计算得到σi=W×f(ki)×l(ki),并将σi返回给客户端。
步骤6:客户端接收来自分密钥节点的签名,计算再通过α-1解盲获得:其中,因此可得:σ=KMH1(m)。
步骤7:客户端计算e(σ,P)和e(H1(m),Q),若二者相等,则证明σ是由KM加密获得。
验证:左边
步骤8:客户端使用σ加密数据m,并将加密后的数据上传到云存储节点。
步骤9:云存储节点对加密后的数据进行重删。
本实施方式所述的方法,在保证安全性的前提下,比现有方法具备更好的性能。
Claims (1)
1.基于门限盲签名的数据安全去重方法,其特征是:包括主密钥节点、n个分密钥节点、客户端和云存储节点,所述主密钥节点生成主密钥和公钥,公开公钥;生成各个分密钥节点对应的部分私钥,并将所述部分私钥传送至分密钥节点;
所述客户端盲化消息,并将盲化后的消息传送至分密钥节点,所述分密钥节点采用部分私钥对盲化后的消息进行签名后返回至客户端;
所述客户端去盲后得到加密密钥,采用所述加密密钥加密数据并发送给云存储节点;所述云存储节点对接收的加密数据进行去重;具体实现步骤为:
步骤一:主密钥节点选择一个循环加法群G1,生成元为P,阶数为素数q;再选择一个相同阶数的循环乘法群G2;生成双线性映射e,所述e为G1×G1到G2的映射;
步骤二:主密钥节点选择一个整数KM,所述为模q的同余类,计算系统公钥Q=KMP,选择以下加密散列函数H1和H2,所述H1为{0,1}*到G1的映射,H2为{0,1}*到的映射;然后主密钥节点将KM作为系统私钥保存,并且公开参数{G1,G2,e,q,P,Q,H1,H2};
步骤三:将n个分密钥节点编号为k1,k2,...,kn,构造随机的t-1次多项式f(x)=a0+a1x+…+at-1xt-1,t≤n,其中a1,a2...,at-1是随机正整数,a0=f(0)=KM,计算各个分密钥节点对应的部分私钥:f(k1),f(k2),...,f(kn),并将f(ki)传送至分密钥节点;
步骤四:客户端选择随机数α对消息H1(m)进行盲化:计算盲化消息W=αH1(m),然后随机选择t个分密钥节点,为这些节点构造拉格朗日多项式:其中C为选中的t个分密钥节点的编号集合,随后将W和l(ki)发送给选中的分密钥节点,所述m为加密数据;
步骤五:分密钥节点ki接收客户端的盲化消息W后,使用密钥f(ki)进行签名,计算得到盲签名:σi=W×f(ki)×l(ki),并将σi返回给客户端;
步骤六:客户端接收所述分密钥节点的签名,计算再通过α-1解盲获得加密密钥:
其中,因此可得:σ=KMH1(m);
并计算e(σ,P)和e(H1(m),Q),若e(σ,P)和e(H1(m),Q)的值相等,则证明σ是由KM加密获得;
步骤八:所述客户端采用σ加密数据m,并将加密后的数据上传到云存储节点,所述云存储节点对加密后的数据进行重删。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910384285.6A CN109962769B (zh) | 2019-05-09 | 2019-05-09 | 基于门限盲签名的数据安全去重方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910384285.6A CN109962769B (zh) | 2019-05-09 | 2019-05-09 | 基于门限盲签名的数据安全去重方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109962769A true CN109962769A (zh) | 2019-07-02 |
CN109962769B CN109962769B (zh) | 2022-03-29 |
Family
ID=67027106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910384285.6A Active CN109962769B (zh) | 2019-05-09 | 2019-05-09 | 基于门限盲签名的数据安全去重方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109962769B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111541551A (zh) * | 2020-05-22 | 2020-08-14 | 杭州时戳信息科技有限公司 | 门限签名消息的处理方法、系统、存储介质及服务器 |
CN111953495A (zh) * | 2020-06-30 | 2020-11-17 | 杭州天谷信息科技有限公司 | 一种电子签名混合云场景下无私钥签署方法 |
CN112380545A (zh) * | 2020-10-29 | 2021-02-19 | 上海同态信息科技有限责任公司 | 一种使用加法后置项和乘法后置项的数据聚合方法 |
CN112866258A (zh) * | 2021-01-22 | 2021-05-28 | 支付宝(杭州)信息技术有限公司 | 基于隐私保护的数据核对方法、装置和服务器 |
CN112926074A (zh) * | 2021-03-26 | 2021-06-08 | 成都卫士通信息产业股份有限公司 | 一种sm9密钥门限化生成方法、装置、设备及存储介质 |
CN113098681A (zh) * | 2021-03-05 | 2021-07-09 | 电子科技大学 | 云存储中口令增强且可更新的盲化密钥管理方法 |
CN113347009A (zh) * | 2021-08-05 | 2021-09-03 | 成都飞机工业(集团)有限责任公司 | 基于椭圆曲线密码体制的无证书门限签密方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107800688A (zh) * | 2017-09-28 | 2018-03-13 | 南京理工大学 | 一种基于收敛加密的云端数据去重和完整性审计方法 |
US20180375652A1 (en) * | 2015-12-08 | 2018-12-27 | NEC Laboratories Europe GmbH | Method for re-keying an encrpyted data file |
-
2019
- 2019-05-09 CN CN201910384285.6A patent/CN109962769B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180375652A1 (en) * | 2015-12-08 | 2018-12-27 | NEC Laboratories Europe GmbH | Method for re-keying an encrpyted data file |
CN107800688A (zh) * | 2017-09-28 | 2018-03-13 | 南京理工大学 | 一种基于收敛加密的云端数据去重和完整性审计方法 |
Non-Patent Citations (1)
Title |
---|
宋建业: "云存储数据安全去重和完整性审计协议的设计与实现", 《CNKI中国硕士学位论文全文数据库信息科技辑》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111541551A (zh) * | 2020-05-22 | 2020-08-14 | 杭州时戳信息科技有限公司 | 门限签名消息的处理方法、系统、存储介质及服务器 |
CN111541551B (zh) * | 2020-05-22 | 2023-04-18 | 杭州时戳信息科技有限公司 | 门限签名消息的处理方法、系统、存储介质及服务器 |
CN111953495A (zh) * | 2020-06-30 | 2020-11-17 | 杭州天谷信息科技有限公司 | 一种电子签名混合云场景下无私钥签署方法 |
CN111953495B (zh) * | 2020-06-30 | 2022-09-23 | 杭州天谷信息科技有限公司 | 一种电子签名混合云场景下无私钥签署方法 |
CN112380545A (zh) * | 2020-10-29 | 2021-02-19 | 上海同态信息科技有限责任公司 | 一种使用加法后置项和乘法后置项的数据聚合方法 |
CN112866258A (zh) * | 2021-01-22 | 2021-05-28 | 支付宝(杭州)信息技术有限公司 | 基于隐私保护的数据核对方法、装置和服务器 |
CN113098681A (zh) * | 2021-03-05 | 2021-07-09 | 电子科技大学 | 云存储中口令增强且可更新的盲化密钥管理方法 |
CN113098681B (zh) * | 2021-03-05 | 2022-03-15 | 电子科技大学 | 云存储中口令增强且可更新的盲化密钥管理方法 |
CN112926074A (zh) * | 2021-03-26 | 2021-06-08 | 成都卫士通信息产业股份有限公司 | 一种sm9密钥门限化生成方法、装置、设备及存储介质 |
CN112926074B (zh) * | 2021-03-26 | 2022-08-23 | 成都卫士通信息产业股份有限公司 | 一种sm9密钥门限化生成方法、装置、设备及存储介质 |
CN113347009A (zh) * | 2021-08-05 | 2021-09-03 | 成都飞机工业(集团)有限责任公司 | 基于椭圆曲线密码体制的无证书门限签密方法 |
CN113347009B (zh) * | 2021-08-05 | 2022-01-07 | 成都飞机工业(集团)有限责任公司 | 基于椭圆曲线密码体制的无证书门限签密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109962769B (zh) | 2022-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109962769A (zh) | 基于门限盲签名的数据安全去重方法 | |
JP6959994B2 (ja) | データ重複排除のためのアプリケーションによる暗号化鍵の生成 | |
Miao et al. | Secure multi-server-aided data deduplication in cloud computing | |
Hohenberger et al. | Online/offline attribute-based encryption | |
Yang et al. | Arbitrated quantum signature scheme based on cluster states | |
KR101639051B1 (ko) | 네트워트에서 통신을 안전하게 하기 위한 방법, 통신 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램 | |
Guo et al. | An authenticated group key distribution protocol based on the generalized Chinese remainder theorem | |
Mejri et al. | A new group Diffie-Hellman key generation proposal for secure VANET communications | |
Li et al. | Enabling efficient and secure data sharing in cloud computing | |
Banupriya et al. | Privacy-preserving hierarchical deterministic key generation based on a lattice of rings in public blockchain | |
CN106452790B (zh) | 一种无信任中心的多方量子数字签名方法 | |
CN113726517A (zh) | 一种信息共享方法及装置 | |
CN108809996B (zh) | 不同流行度的删重存储数据的完整性审计方法 | |
Gebremichael et al. | Lightweight iot group key establishment scheme using one-way accumulator | |
Saeed et al. | Improved cloud storage security of using three layers cryptography algorithms | |
Wei et al. | Cost-effective and scalable data sharing in cloud storage using hierarchical attribute-based encryption with forward security | |
CN112380579A (zh) | 一种基于格的前向安全无证书数字签名方案 | |
Tan | An Improvement on a three-party authentication key exchange protocol using elliptic curve cryptography. | |
CN110048852B (zh) | 基于非对称密钥池的量子通信服务站数字签密方法和系统 | |
Yan et al. | Identity‐based signcryption from lattices | |
Shi et al. | Baguena: a practical proof of stake protocol with a robust delegation mechanism | |
Yao et al. | A unified framework of identity-based sequential aggregate signatures from 2-level HIBE schemes | |
CN110740034A (zh) | 基于联盟链的qkd网络认证密钥生成方法及系统 | |
Kumar et al. | Use of Hybrid ECC to enhance Security and Privacy with Data Deduplication | |
Meng et al. | A secure and efficient on-line/off-line group key distribution protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |