CN110061836A - 一种具有前向安全性的组密钥分发方法 - Google Patents
一种具有前向安全性的组密钥分发方法 Download PDFInfo
- Publication number
- CN110061836A CN110061836A CN201910285199.XA CN201910285199A CN110061836A CN 110061836 A CN110061836 A CN 110061836A CN 201910285199 A CN201910285199 A CN 201910285199A CN 110061836 A CN110061836 A CN 110061836A
- Authority
- CN
- China
- Prior art keywords
- user
- key
- group
- polynomial
- group key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种具有前向安全性的组密钥分发方法。为了实现组内用户之间的安全通信,需要用组密钥对通信内容进行加解密。因此在组内安全通信开始之前,需要将本次通信用的组密钥安全分发给组内需要进行通信的用户。本发明解决的关键问题是如何在无可信第三方的情况下进行具有前向安全性的组密钥分发。本发明利用对称二元多项式使得组内每对用户之间可以协商出一个对称密钥,利用该对称密钥实现组密钥的安全分发。同时,本发明为每个用户维护一张通信记录表,根据该记录表更新用于安全分发下一轮组内通信的组密钥的用户之间的对称密钥,从而实现具有前向安全性的组密钥分发。
Description
技术领域
本发明属于信息安全技术领域,涉及一种组密钥分发方法,具体涉及一种具有前向安全性的组密钥分发方法。
背景技术
组内安全通信有着广泛的应用价值。例如,在一个企业中,董事长召集各部门领导通过公开信道进行安全的语音会议或视频会议,或者技术部门通过公开信道进行安全的技术方案讨等等,这些都需要安全的组内通信。如何做到安全的组内通信呢?通常的做法是给需要进行通信的组内用户安全分发一个组密钥,用这个组密钥对这些用户的通信信息进行加解密。安全分发组密钥的方法通常有两类:一类是可信第三方与组内每个用户之间都有一个”用户对密钥”,可信第三方随机选择一个组密钥,然后用它与用户之间的“用户对密钥”加密该组密钥,并将加密后的组密钥发给对应的用户,收到加密组密钥的用户利用他与可信第三方之间的“用户对密钥”对其进行解密从而获得组密钥。获得组密钥的用户之间可以开始进行安全的组内通信了。这里的可信第三方在实际生活中通常由服务器扮演,但在一些应用场合,用户并不信任服务器,他们只信任自己。因此,产生了另一类分发方法:组内任意两个用户之间都有一个“用户对密钥”,当组内一个用户发起与组内其他多个用户的组内安全通信时,该用户随机选择一个组密钥,然后用他与这些用户之间的“用户对密钥”对该组密钥进行加密,并把加密后的组密钥发送给这些用户。收到加密组密钥的用户利用他与发生用户之间的“用户对密钥”对其进行解密从而获得组密钥。获得组密钥的用户之间可以开始进行安全的组内通信了。但是这种方法需要每个用户维护n(n-1)/2个“用户对密钥”(假设组内有n个用户)会带来比较大的存储开销,不适用于通过移动设备进行组内通信的用户;而且用户之间的“用户对密钥”是固定不变的,这会带来一些安全问题,例如,在某次组内通信过程中不小心泄漏了某两个用户之间的“用户对密钥”,那么敌手可以通过该“用户对密钥”获得他们之前参与的组内通信的通信信息。因此,具有前向安全性的组密钥分发是一个实际应用价值很大、非常值得研究的问题。
发明内容
为了解决上述的技术问题,本发明提供了一种具有前向安全性的组密钥分发方法。
本发明所采用的技术方案是:一种具有前向安全性的组密钥分发方法,假设组内有n个用户{U1,U2,…,Un},用户Uk(k=1,2,…,n)随机创建的一个t次对称二元多项式:fk(x,y)=(ak00+ak10x+ak01y+ak11xy+ak20x2+ak02y2+ak21x2y+ak12xy2+ak22x2y2+…+akttxtyt)mod q,其中q是一个大素数,akij=akji;此外,有n+1个常数是公开信息{x1,x2,…,xn,x’};k=1,2,…,n;ak00、…、aktt是二元多项式fk(x,y)的系数,由用户Uk随机选择;
其特征在于,所述方法包括以下步骤:
步骤1:系统初始化;
步骤1的具体实现包括以下子步骤:
步骤1.1:用户Uk随机创建一个t次对称二元多项式fk(x,y),并分别将x1,x2,…,xn,x’作为第一参数带入到二元多项式fk(x,y)中,产生n+1个t次一元多项式:fk(x1,y),fk(x2,y),…,fk(xn,y),fk(x’,y);
步骤1.2:用户Uk通过安全信道将fk(xl,y)和fk(x’,y)发送给用户Ul,l=1,2,…,k-1,k+1,…,n;
步骤1.3:用户Uk创建一个n×n的二维表Ak,并将表里的n×n个元素初始化为0;
步骤2:每个用户检测步骤1中其他用户随机生成的二元多项式是否是对称的t次二元多项式;
若是,则继续执行步骤3;
若否,则终止执行或重启初始化过程;
步骤3:具有前向安全性的组密钥分发;
步骤4:组密钥的安全获取。
本发明方法与现有的技术相比有如下的优点和有益效果:
本发明解决了安全的组内通信应用中没有可信第三方参与的安全组密钥分发问题,并且解决了“用户对密钥”泄漏带来的前向安全问题,具有非常好的实际应用价值。此外,本发明提出的方法需要较少的计算量和存储量,因此非常适合通过手机、iPad等资源有限设备进行组内通信的用户。
附图说明
图1:本发明实施例的系统初始化流程图。
图2:本发明实施例的组密钥分发和获取流程图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
本发明提供的一种具有前向安全性的组密钥分发方法,假设组内有n个用户{U1,U2,…,Un},用户Uk(k=1,2,…,n)随机创建的一个t次对称二元多项式:fk(x,y)=(ak00+ak10x+ak01y+ak11xy+ak20x2+ak02y2+ak21x2y+ak12xy2+ak22x2y2+…+akttxtyt)mod q,其中q是一个大素数,akij=akji;此外,有n+1个常数是公开信息{x1,x2,…,xn,x’};k=1,2,…,n;ak00、…、aktt是二元多项式fk(x,y)的系数,由用户Uk随机选择;
则方法包括以下步骤:
步骤1:系统初始化;
请见图1,步骤1的具体实现包括以下子步骤:
步骤1.1:用户Uk(k=1,2,…,n)随机创建一个t次对称二元多项式:
fk(x,y)=ak00x0y0+ak10x+ak01y+ak11xy+ak20x2+ak02y2+ak22x2y2+…+akttxtyt,
其中多项式中的系数均随机选自有限域GF(q)(q为一个大素数),并且当i≠j时有akij=akji(i=0,1,…,t;j=0,1,…,t),然后分别将x1,x2,…,xn,x’作为第一参数带入到二元多项式fk(x,y)中,产生n+1个t次一元多项式:
fk(x1,y)=((ak00x1 0y0+ak10x1+…+akt0x1 t)+(ak01+ak11x1+…+akt1x1 t)y+…+(ak0t+ak1tx1+…+akttx1 t)yt)mod q,
fk(x2,y)=((ak00x2 0y0+ak10x2+…+akt0x2 t)+(ak01+ak11x2+…+akt1x2 t)y+…+(ak0t+ak1tx2+…+akttx2 t)yt)mod q,
……
fk(xn,y)=((ak00xn 0y0+ak10xn+…+akt0xn t)+(ak01+ak11xn+…+akt1xn t)y+…+(ak0t+ak1txn+…+akttxn t)yt)mod q,
fk(x′,y)=((ak00x′0y0+ak10x′+…+akt0x′t)+(ak01+ak11x′+…+akt1x′t)y+…+(ak0t+ak1tx′+…+akttx′t)yt)mod q。
步骤1.2:用户Uk通过安全信道将(fk(xl,y),fk(x’,y))发送给用户Ul(l=1,2,…,k-1,k+1,…,n);
步骤1.3:用户Uk(k=1,2,…,n)创建一个n×n的二维表Ak:
其中的元素均初始化为0。
步骤2:二元多项式的一致性验证(即即每个用户检测步骤1中其他用户随机生成的二元多项式是否是对称的t次二元多项式);
二元多项式的一致性验证具体包括以下子步骤:
步骤2.1:用户Uk(k=1,2,…,n)首先验证收到的2(n-1)个一元多项式(f1(xk,y),f2(xk,y),…,fk-1(xk,y),fk+1(xk,y),…,fn(xk,y),f1(x’,y),f2(x’,y),…,fk-1(x’,y),fk+1(x’,y),…,fn(x’,y))是否均是t次一元多项式,如果是,则执行下面的步骤,否则终止执行或重启初始化过程;
步骤2.2:然后验证收到的2(n-1)个一元多项式是否均是由对称二元多项式产生的,具体验证步骤如下:
步骤2.2.1:计算
步骤2.2.2:计算
步骤2.2.3:验证是否成立,如果成立,则执行下面的步骤,否则终止执行或重启初始化过程。
步骤3:具有前向安全性的组密钥分发;
假设用户Uk(k∈{1,2,…,n})要向组内的m(m<n)个用户 发起组内安全通信,请见图2,具有前向安全性的组密钥分发的具体实现包括以下子步骤:
步骤3.1:用户Uk随机选择一个组密钥key,然后计算他与用户Ur1之间的“用户对密钥”:keyk,r1=(fk(xk,xr1)+fk(x’,xk+xr1+Ak[k][r1]×x’)mod q),计算他与用户Ur2之间的“用户对密钥”:keyk,r2=(fk(xk,xr2)+fk(x’,xk+xr2+Ak[k][r2]×x’))mod q,…,计算他与用户Urm之间的“用户对密钥”:keyk,rm=(fk(xk,xrm)+fk(x’,xk+xrm+Ak[k][rm]×x’))mod q;
步骤3.2:用户Uk更新自己的二维表Ak,具体更新步骤如下:
步骤3.2.1:随机生成m个随机数r1′,r′2,…,r′m;
步骤3.2.2:更新Ak的第k行:
Ak[k][r1]=(Ak[k][r1]+r1′)mod q,
Ak[k][r2]=(Ak[k][r2]+r′2)mod q,
…,
Ak[k][rm]=(Ak[k][rm]+r′m)mod q。
步骤3.3:基于某种传统的对称加密算法E和“用户对密钥”对组密钥和随机数进行加密得到如下密文:并将这些密文分别发送给用户Ur1,Ur2,…,Urm。
步骤4:组密钥的安全获取;
请见图2,用户Url(l=1,2,…,m)安全获取组密钥的具体实现包括以下子步骤:
步骤4.1:用户Url获得组密钥key和随机数,具体步骤如下:
步骤4.1.1:用户Url计算他与用户Uk之间的“用户对密钥”:
keyk,rl=(fk(xrl,xk)+fk(x’,xk+xrl+Arl[k][rl]×x’))mod q;
步骤4.1.2:对进行解密:获得组密钥key和随机数rl′;
步骤4.2:用户Url根据随机数rl′对自己的二维表Arl进行如下更新:
Arl[k][rl]=(Ak[k][rl]+rl′)modq。
本发明有效地解决了在安全的组内通信应用中没有可信第三方参与的安全组密钥分发问题,并且解决了“用户对密钥”泄漏带来的前向安全问题,具有非常好的实际应用价值。此外,本发明提出的方法需要较少的计算量和存储量,因此非常适合通过手机、iPad等资源有限设备进行组内通信的用户。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。
Claims (4)
1.一种具有前向安全性的组密钥分发方法,假设组内有n个用户{U1,U2,…,Un},用户Uk随机创建的一个t次对称二元多项式:fk(x,y)=(ak00+ak10x+ak01y+ak11xy+ak20x2+ak02y2+ak21x2y+ak12xy2+ak22x2y2+…+akttxtyt)mod q,其中q是一个大素数,akij=akji;此外,有n+1个常数是公开信息{x1,x2,…,xn,x’};k=1,2,…,n;ak00、…、aktt是二元多项式fk(x,y)的系数,由用户Uk随机选择;k=1,2,…,n;
其特征在于,所述方法包括以下步骤:
步骤1:系统初始化;
步骤1的具体实现包括以下子步骤:
步骤1.1:用户Uk随机创建一个t次对称二元多项式fk(x,y),并分别将x1,x2,…,xn,x’作为第一参数带入到二元多项式fk(x,y)中,产生n+1个t次一元多项式:fk(x1,y),fk(x2,y),…,fk(xn,y),fk(x’,y);
步骤1.2:用户Uk通过安全信道将fk(xl,y)和fk(x’,y)发送给用户Ul,l=1,2,…,k-1,k+1,…,n;
步骤1.3:用户Uk创建一个n×n的二维表Ak,并将表里的n×n个元素初始化为0;
步骤2:每个用户检测步骤1中其他用户随机生成的二元多项式是否是对称的t次二元多项式;
若是,则继续执行步骤3;
若否,则终止执行或重启初始化过程;
步骤3:具有前向安全性的组密钥分发;
步骤4:组密钥的安全获取。
2.根据权利要求1所述的具有前向安全性的组密钥分发方法,其特征在于,步骤2的具体实现内包括以下子步骤:
步骤2.1:用户Uk验证收到的2(n-1)个一元多项式(f1(xk,y),f2(xk,y),…,fk-1(xk,y),fk+1(xk,y),…,fn(xk,y),f1(x’,y),f2(x’,y),…,fk-1(x’,y),fk+1(x’,y),…,fn(x’,y))是否均是t次一元多项式;
步骤2.2:用户Uk通过验证等式f1(xk,x’)=f1(x’,xk),f2(xk,x’)=f2(x’,xk),…,fk-1(xk,x’)=fk-1(x’,xk),…,fn(xk,x’)=fn(x’,xk)是否成立来确定收到的2(n-1)个一元多项式是否均是由对称二元多项式产生的;
首先计算和然后验证等式是否成立,如果成立,则说明2(n-1)个一元多项式均是由对称二元多项式产生的;
如果上述两个验证均通过,则说明用户Uk收到的2(n-1)个一元多项式是合法的,即它们均是由对称的二元t次多项式产生的。
3.根据权利要求2所述的具有前向安全性的组密钥分发方法,其特征在于:假设用户Uk(k∈{1,2,…,n})要向组内的m个用户 发起组内安全通信,m<n;
则步骤3的具体实现内包括以下子步骤:
步骤3.1:用户Uk随机选择一个组密钥key,然后计算他与用户Ur1之间的“用户对密钥”:keyk,r1=(fk(xk,xr1)+fk(x’,xk+xr1+Ak[k][r1]×x’))mod q,计算他与用户Ur2之间的“用户对密钥”:keyk,r2=(fk(xk,xr2)+fk(x’,xk+xr2+Ak[k][r2]×x’))mod q,…,计算他与用户Urm之间的“用户对密钥”:keyk,rm=(fk(xk,xrm)+fk(x’,xk+xrm+Ak[k][rm]×x’))mod q;
步骤3.2:用户Uk更新自己的二维表Ak,以便下一次Uk与{Ur1,Ur2,…,Urm}这些用户之间生成新的“用户对密钥”从而实现前向安全性;
首先随机生成m个随机数r1′,r′2,…,r′m,然后对Ak进行更新:
Ak[k][r1]=(Ak[k][r1]+r1′)modq,
Ak[k][r2]=(Ak[k][r2]+r2′)modq,
…,
Ak[k][rm]=(Ak[k][rm]+r′m)modq;
步骤3.3:基于对称加密算法E和“用户对密钥”对组密钥和随机数进行加密得到如下密文:并将这些密文分别发送给用户Ur1,Ur2,…,Urm。
4.根据权利要求3所述的具有前向安全性的组密钥分发方法,其特征在于,步骤4的具体实现包括以下子步骤:
步骤4.1:用户Url计算他与用户Uk之间的“用户对密钥”:keyk,rl=(fk(xrl,xk)+fk(x’,xk+xrl+Arl[k][rl]×x’))mod q,接着用密钥keyk,rl对进行解密得到组密钥key和随机数rl′;l=1,2,…,m;
步骤4.2:用户Url根据随机数rl′更新自己的二维表Arl:
Arl[k][rl]=(Ak[k][rl]+rl′)modq。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910285199.XA CN110061836B (zh) | 2019-04-10 | 2019-04-10 | 一种具有前向安全性的组密钥分发方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910285199.XA CN110061836B (zh) | 2019-04-10 | 2019-04-10 | 一种具有前向安全性的组密钥分发方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110061836A true CN110061836A (zh) | 2019-07-26 |
CN110061836B CN110061836B (zh) | 2021-09-24 |
Family
ID=67318742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910285199.XA Active CN110061836B (zh) | 2019-04-10 | 2019-04-10 | 一种具有前向安全性的组密钥分发方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110061836B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110690967A (zh) * | 2019-12-11 | 2020-01-14 | 杭州字节信息技术有限公司 | 一种不依赖于服务端安全的即时通信密钥确立方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101790163A (zh) * | 2010-01-08 | 2010-07-28 | 电子科技大学 | 面向Ad Hoc网络的动态密钥交换协议 |
EP2667539A1 (en) * | 2012-05-21 | 2013-11-27 | Koninklijke Philips N.V. | Key sharing methods, device and system for configuration thereof. |
CN103731825A (zh) * | 2013-12-20 | 2014-04-16 | 北京理工大学 | 一种基于桥式的无线传感网密钥管理方案 |
CN103957101A (zh) * | 2014-05-15 | 2014-07-30 | 三星电子(中国)研发中心 | 一种群组通信中的组密钥建立方法 |
CN104854814A (zh) * | 2012-12-21 | 2015-08-19 | 皇家飞利浦有限公司 | 密钥共享网络设备及其配置 |
CN107005408A (zh) * | 2014-12-09 | 2017-08-01 | 皇家飞利浦有限公司 | 公共密钥加密系统 |
CN109194476A (zh) * | 2018-09-28 | 2019-01-11 | 中国科学技术大学 | 安全高效的线上线下组密钥分发方法 |
-
2019
- 2019-04-10 CN CN201910285199.XA patent/CN110061836B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101790163A (zh) * | 2010-01-08 | 2010-07-28 | 电子科技大学 | 面向Ad Hoc网络的动态密钥交换协议 |
EP2667539A1 (en) * | 2012-05-21 | 2013-11-27 | Koninklijke Philips N.V. | Key sharing methods, device and system for configuration thereof. |
CN104854814A (zh) * | 2012-12-21 | 2015-08-19 | 皇家飞利浦有限公司 | 密钥共享网络设备及其配置 |
CN103731825A (zh) * | 2013-12-20 | 2014-04-16 | 北京理工大学 | 一种基于桥式的无线传感网密钥管理方案 |
CN103957101A (zh) * | 2014-05-15 | 2014-07-30 | 三星电子(中国)研发中心 | 一种群组通信中的组密钥建立方法 |
CN107005408A (zh) * | 2014-12-09 | 2017-08-01 | 皇家飞利浦有限公司 | 公共密钥加密系统 |
CN109194476A (zh) * | 2018-09-28 | 2019-01-11 | 中国科学技术大学 | 安全高效的线上线下组密钥分发方法 |
Non-Patent Citations (1)
Title |
---|
LEIN HARN等: "《Centralized Group Key Establishment Protocol without a Mutually Trusted Third Party》", 《MOBILE NETW APPL》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110690967A (zh) * | 2019-12-11 | 2020-01-14 | 杭州字节信息技术有限公司 | 一种不依赖于服务端安全的即时通信密钥确立方法 |
CN110690967B (zh) * | 2019-12-11 | 2021-03-02 | 杭州字节信息技术有限公司 | 一种不依赖于服务端安全的即时通信密钥确立方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110061836B (zh) | 2021-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI748853B (zh) | 用於基於區塊鏈的系統結合錢包管理系統中的安全多方防遺失儲存及加密金鑰轉移 | |
US7095851B1 (en) | Voice and data encryption method using a cryptographic key split combiner | |
CN108199835B (zh) | 一种多方联合私钥解密方法 | |
US9246674B2 (en) | Generation of cryptographic keys | |
CN107579819A (zh) | 一种sm9数字签名生成方法及系统 | |
CN110880972A (zh) | 一种基于安全多方计算的区块链密钥管理系统 | |
US9130744B1 (en) | Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary | |
US20230188325A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
Wang et al. | A secure key agreement protocol based on chaotic maps | |
CN111478911A (zh) | 一种采用轻量化密钥交换算法的即时通信加密方法 | |
CN109962924B (zh) | 群聊构建方法、群消息发送方法、群消息接收方法及系统 | |
Castiglione et al. | An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update | |
WO2020042023A1 (zh) | 一种即时通信的数据加密方法及装置 | |
CN110061836A (zh) | 一种具有前向安全性的组密钥分发方法 | |
JP4615128B2 (ja) | 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法 | |
Zhu et al. | An Improved Two-party Password-Authenticated Key Agreement Protocol with Privacy Protection Based on Chaotic Maps. | |
CN115834038A (zh) | 基于国家商用密码算法的加密方法及装置 | |
Duits | The post-quantum Signal protocol: Secure chat in a quantum world | |
CN114866312A (zh) | 一种保护数据隐私的共有数据确定方法及装置 | |
KR100588302B1 (ko) | 모바일 환경에서의 그룹통신을 위한 세션키 생성 방법 | |
Hwang et al. | Provably efficient authenticated key agreement protocol for multi-servers | |
EP1693982A2 (en) | Method for establishing a secure communication channel | |
US20200169541A1 (en) | Systems and methods for encryption | |
Al-Bakri et al. | A novel peer-to-peer SMS security solution using a hybrid technique of NTRU and AES-Rijndael | |
Zhu | A Novel Two-party Scheme against Off-line Password Guessing Attacks using New Theorem of Chaotic maps. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |