CN110460442B - 一种基于格的密钥封装方法 - Google Patents
一种基于格的密钥封装方法 Download PDFInfo
- Publication number
- CN110460442B CN110460442B CN201910682004.5A CN201910682004A CN110460442B CN 110460442 B CN110460442 B CN 110460442B CN 201910682004 A CN201910682004 A CN 201910682004A CN 110460442 B CN110460442 B CN 110460442B
- Authority
- CN
- China
- Prior art keywords
- ring
- polynomial
- key
- coefficient
- integer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000005538 encapsulation Methods 0.000 title claims abstract description 21
- 230000002441 reversible effect Effects 0.000 claims description 5
- 239000013598 vector Substances 0.000 claims description 5
- 230000009466 transformation Effects 0.000 description 8
- 238000004806 packaging method and process Methods 0.000 description 6
- 238000007906 compression Methods 0.000 description 2
- 238000000354 decomposition reaction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3026—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Mathematical Optimization (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
技术领域
本发明属于信息安全技术领域,具体涉及一种基于格的密钥封装方法。
背景技术
目前使用的公钥加密算法,密钥封装体制的构造主要是基于经典的数学问题,例如目前广泛使用的RSA公钥密码体制或椭圆曲线公钥密码体制,其依赖的困难数学问题——大整数分解或椭圆曲线群上的离散对数问题。
理论上量子算法可以有效求解整数分解和离散对数等经典问题,使得现有公钥密码体制的安全性面临极大的威胁,因此能够抵抗量子计算机攻击的密码(后量子密码)受到了广泛的关注。根据底层困难数学问题的不同,后量子公钥密码主要可以分为:基于格的密码、基于编码的密码、基于哈希的密码以及基于多变量的密码。
对于基于格的公钥密码体制来说,2005年Regev提出基于LWE问题的公钥加密体制后,越来越多的密码学家对其进行了深入的研究。具体来说,基于LWE的公钥加密体制一般具有如下结构,发送方利用接收方的公钥(a,b=as+e1)对消息m进行加密得到密文(c1,c2),其中c1=ar+ea,c2=br+eb+Encode(m),Encode(m)是对消息m的编码,最常见的是最后接收方利用自己的私钥s来对密文解密恢复消息。为了减少密文规模,通常会对密文c2进行压缩。最常见的方法是将c2的每个系数的低位比特舍弃,仅保留2到3个高位比特,这就需要我们选择足够大的q来兼容这种压缩,从而保证解密正确率。
除了基于格的公钥加密体制,基于格的密钥封装机制,也是格密码研究的重要内容。在密钥封装机制中,发送方运行一个封装算法产生一个会话密钥以及与之对应的密文,该密文也被称为会话密钥封装。随后发送方将会话密钥封装发送给接收方。接收方运行解封装算法得到与发送方相同的会话密钥。通过经典的Fujisaki-Okamoto(FO)变换,可以将具有IND-CPA安全的密钥封装机制转换为具有IND-CCA2安全的密钥封装机制。
发明内容
本发明的目的在于提供一种基于格的密钥封装方法。与经典LWE加密体制首先随机选取a,然后计算相应的b不同,本发明通过首先选取特殊的b=α,然后计算相应的a,对经典LWE加密体制做更进一步的压缩,提供一种快速、高效的基于格的密钥封装方法。
一种基于格的密钥封装方法,其步骤包括:
步骤1.1:密钥生成方法:接收方首先选取正整数N,大于1的整数q,正整数α使得选取N次整系数多项式F(x),令环Rq=Zq[x]/F(x),其中Zq[x]是剩余类环Zq上的多项式环,并将(N,q,α)及环Rq做为公共参数公开。接收方选择环Rq中的小系数多项式f,g,多项式f作为私钥要在环Rq中可逆,其逆表示为f-1。最后计算公钥h=f-1(g+α)mod q。
步骤1.2:封装方法:发送方选取环Rq中的小系数多项式e,次数小于N的整系数多项式r,其中r的每个分量ri取自环Z「q/α」。发送方利用接收方的公钥h,计算密文c=hr+e modq并将其发送给接收方。最后发送方计算会话密钥K=H(h,r,c);其中H(·)表示某公开函数。
步骤1.3:解封装方法:接收方利用自己的私钥f和接收到的密文c,计算d=fc modq。对于d的每个分量di∈Zq,从ri的取值范围内寻找整数li,使得|(di-liα)mod q|最小,令ri=li;其中多项式多项式di表示多项式d关于单项式xi的系数,ri表示多项式r关于单项式xi的系数,整数i的取值范围从0到N-1。最后利用得到的h,r,c,通过函数H(h,r,c)来生成会话密钥K。
步骤1.1中,小系数多项式f,g和步骤1.2中,小系数多项式e的选取方法可以为:
3)从具有f1f2+f3形式的多项式集合中选取,其中f1,f2,f3从B(y)中或者T(y′,y″)中选取,其中正整数y,y′,y″为预先设定的固定值。
步骤1.1,步骤1.2和步骤1.3中的mod q表示将多项式的所有系数通过模q置于Zq中。
步骤1.1,步骤1.2和步骤1.3中所有的多项式乘法运算都定义在环Rq上。与一般多项式乘法不同,环Rq上的多项式乘法首先按照Zq[x]中的多项式乘法计算乘积后,再利用Zq[x]中的多项式带余除法,求出该乘积关于除式F(x)的余式,并将余式做为最终乘积。
可以利用上述思想直接构造公钥加密体制。其步骤包括:
1)密钥生成方法:密钥生成过程如步骤1.1所述的方法。接收方的公钥为h,私钥为f。
2)加密方法:发送方如步骤1.2所述的方法,首先计算c1=hr+e mod q和K=H(h,r,c1),然后对消息m计算c2=EK(m),其中Ek为以K为密钥的某加密函数,最后发送的密文为(c1,c2)。
3)解密方法:接收方利用私钥f和密文c1,如步骤1.3所述方法首先恢复K,最后恢复消息为m=DK(c2),其中DK为EK所对应的解密函数。
如果消息m为环Rq中的多项式,且m的每个系数都落在Z「q/α」内,可以将消息m直接做为步骤1.2中的r,构造类似NTRU版本的加密机制。其步骤包括:
1)密钥生成方法:接收方密钥生成过程如步骤1.1所述的方法。接收方的公钥为h,私钥为f。
2)类似于NTRU版本的加密方法:发送方选取小系数多项式e∈Rq,利用m和接收方的公钥h,计算密文c=hm+e mod q并将其发送给接收方。
3)类似于NTRU版本的解密方法:接收方利用私钥f和接收到的密文c,计算d=fcmod q。对每个整数i,0≤i≤N-1,令di∈Zq为d关于xi的系数,从mi的取值范围内寻找整数li,使得|(di-liα)mod q|最小,从而恢复m′i=li;最后恢复出的消息为(m′0,m′1,…,m′N-1)。
利用FO变换,可以构造具有IND-CCA2安全的密钥封装机制,其步骤包括:
1)密钥生成方法:密钥生成过程如步骤1.1所述的方法。接收方的公钥为h,私钥为f。
2)利用FO变换达到IND-CCA2安全的封装方法:发送方选取次数小于N的整系数多项式r,其中r的每个分量ri取自环Z「q/α」,计算其中G()是伪随机数发生器,D(·)表示哈希函数,||表示拼接操作,N维向量及N维向量e是伪随机数发生器在输入D(h)||r时的输出。利用接收方的公钥h,计算密文c=hr+e mod q并将其发送给接收方,发送方最终生成会话密钥
3)利用FO变换达到IND-CCA2安全的解封装方法:接收方利用步骤1.3的方法恢复:首先恢复多项式r′。通过伪随机数发生器和哈希函数来求最后判断c与hr′+e′mod q是否相等,如果相等则输出会话密钥否则输出会话密钥K=D(z||c);其中z是预先固定的秘密多项式。
与现有技术相比,本发明的积极效果为:
通过选择特殊的b=α,将LWE经典体制公钥中的多项式b变成了公开整数α,从而降低了公钥规模,另外,对于任意的r,br的低位比特都为0,因此可以直接被舍弃,而并不需要很大的q来保证算法的正确性,从而进一步降低了公钥规模和密文规模。此外本发明可以看作是高位版本的NTRU,因此可以期望在密钥规模、安全性及应用场景等各方面具有与NTRU加密体制相媲美的能力。
附图说明
图1为密钥生成方法流程图;
图2为封装方法流程图;
图3为解封装方法流程图;
图4为加密方法流程图;
图5为解密方法流程图;
图6为类似于NTRU版本的加密方法流程图;
图7为类似于NTRU版本的解密方法流程图;
图8为利用FO变换达到IND-CCA2安全的封装方法流程图;
图9为利用FO变换达到IND-CCA2安全的解封装方法流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,图2和图3,本实施例提供一种基于格的公钥密钥封装方法,其步骤包括:
步骤1.1:密钥生成方法:接收方首先选取奇素数N,偶数q,正整数选取整系数多项式F(x)=xN-1,令环Rq=Zq[x]/F(x),其中Zq[x]是剩余类环Zq上的多项式环,并将(N,q,α)及环Rq做为公共参数公开。接收方从三元多项式集合T(y,y-1)中均匀选取环Rq中的小系数多项式f,g,直到多项式f在环Rq中可逆,将f作为私钥,其逆记为f-1,并计算公钥h=f-1(g+α)mod q。
步骤1.2:封装方法:发送方从次数小于N的二元多项式集合中均匀随机地独立选取多项式e和r,其中二元多项式的系数取值为0或1。发送方利用接收方的公钥h,计算密文c=hr+e mod q并将其发送给接收方。发送方最终计算得到会话密钥K=H(h,r,c);其中H(·)表示某公开的哈希函数。
步骤1.3:解封装方法:接收方利用自己的私钥f和接收到的密文c,计算d=fc modq。对于d的每个分量di∈Zq,计算整数li∈Z2,使得|(di-liα)mod q|最小,令ri=li;其中di表示多项式d关于xi的系数,ri表示多项式r关于xi的系数,整数i的取值范围从0到N-1。最后利用得到的h,r,c,通过函数H(h,r,c)来生成会话密钥K。
步骤1.1,步骤1.2和步骤1.3中的mod q表示将多项式的所有系数都置于Zq中。
算法不同版本以KEM-N命名,其中N为多项式F(x)的次数。结合方案的安全性和正确性,给出如下两组参数。
表1:主要参数选取
N | q | T(y,y-1) | |
KEM-587 | 587 | 1024 | T(196,195) |
KEM-1117 | 1117 | 1024 | T(374,373) |
可以利用上述思想直接构造加密机制。请参阅图1,图4和图5,其步骤包括:
1)密钥生成方法:密钥生成过程如步骤1.1所述的方法。接收方的公钥为h,私钥为f。
2)加密方法:发送方选取多项式e∈Rq,选取次数小于N的整系数多项式r,其中e的每个系数ei,r的每个系数ri独立均匀随机地取自Z2。利用消息m和接收方的公钥为h,计算密文c1=hr+e mod q;令公开函数H(·)为H(a1,a2,a3)=a2,即H(·)的输出为其第二个输入,则临时密钥K=H(h,r,c1)=r;计算密文其中表示异或操作,即对m利用密钥K=r采取一次一密的加密方式进行加密;并将密文(c1,c2)发送给接收方。
3解密方法:接收方利用私钥f和密文c1,计算d=fc1mod q。对于d的每个分量di∈Zq,计算整数li∈Z2,使得|(di-liα)mod q|最小,令ri=li;其中di表示多项式d关于xi的系数,ri表示多项式r关于xi的系数,i的取值范围从0到N-1。最后恢复的消息为
当消息m为环Rq中的多项式,且m的每个系数都落在Z2内时,可以将消息m直接做为步骤1.2中的r,构造类似NTRU版本的加密机制。请参阅图1,图6和图7,其步骤包括:
1)密钥生成方法:密钥生成过程如步骤1.1所述的方法。接收方的公钥为h,私钥为f。
2)类似于NTRU版本的加密方法:发送方选取小系数多项式e∈Rq,其中e的每个系数ei独立均匀随机地取自Z2,利用消息m和接收方的公钥h,计算密文c=hm+e mod q并将其发送给接收方。
3类似于NTRU版本的解密方法:接收方利用私钥f和密文c,计算d=fc mod q。对于d的每个分量di∈Zq,计算整数li∈Z2,使得|(di-liα)mod q|最小,令m′i=li;其中di表示多项式d关于xi的系数,i的取值范围从0到N-1。最后恢复的消息为m′=(m′0,m′1,…,m′N-1)。
利用FO变换得到具有IND-CCA2安全的密钥封装机制,请参阅图1,图8和图9,其步骤包括:
1)密钥生成方法:密钥生成过程如步骤1.1所述的方法接收方的公钥为h,私钥为f。
2)利用FO变换达到IND-CCA2安全的封装方法:发送方均匀随机选取次数小于N的二元多项式r,计算其中G()是伪随机数发生器,D(·)表示哈希函数,||表示拼接操作,N维向量均是伪随机数发生器的输出。计算密文c=hr+e mod q并将其发送给接收方。发送方生成会话密钥
3)利用FO变换达到IND-CCA2安全的解封装方法:接收方利用步骤1.3的方法首先恢复多项式r′。通过随机数发生器和哈希函数来求最后判断c与hr′+e′mod q是否相等,如果相等则输出会话密钥否则输出会话密钥K=D(z||c);其中z是预先固定的秘密多项式。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求所述为准。
Claims (9)
1.一种基于格的密钥封装方法,其步骤包括:
1)接收方选取正整数N,大于1的整数q和正整数α,使得选取N次整系数多项式F(x),令环Rq=Zq[x]/F(x),其中Zq[x]是剩余类环Zq上的多项式环,当q为偶数时,选取作为环Zq的代表元,当q为奇数时,选取 作为环Zq的代表元;并将(N,q,α)及环Rq做为公共参数公开;然后选取环Rq中的小系数多项式f,g;其中,多项式f作为私钥在环Rq中是可逆的,其逆表示为f-1;计算公钥h=f-1(g+α)mod q;
2)发送方选取环Rq中的小系数多项式e和次数小于N的整系数多项式r;其中,r的每个分量ri取自环Z「q/α」;然后利用接收方的公钥h,计算密文c=hr+e mod q并将其发送给接收方,发送方计算会话密钥K=H(h,r,c);其中H(·)表示公开函数;对于环Z「q/α」,当「q/α」为偶数时,选取作为环Z「q/α」的代表元,当「q/α」为奇数时,选取作为环Z「q/α」的代表元;
4.如权利要求1所述的方法,其特征在于,小系数多项式f,g,e的选取方法为:从具有f1f2+f3形式的多项式集合中选取,其中f1,f2,f3从B(y)中或者T(y′,y″)中选取,其中正整数y,y′,y″为预先设定的固定值。
7.一种公钥加密系统,其特征在于,包括密钥生成模块、加密模块和解密模块;其中,
密钥生成模块,用于选取正整数N,大于1的整数q和正整数α,使得选取N次整系数多项式F(x),令环Rq=Zq[x]/F(x),其中Zq[x]是剩余类环Zq上的多项式环,当q为偶数时,选取作为环Zq的代表元,当q为奇数时,选取作为环Zq的代表元;并将(N,q,α)及环Rq做为公共参数公开;然后选取环Rq中的小系数多项式f,g;其中,多项式f作为私钥在环Rq中是可逆的,其逆表示为f-1;计算公钥h=f-1(g+α)mod q;
加密模块,用于选取环Rq上的小系数多项式e和次数小于N的整系数多项式r;其中,r的每个分量ri取自环Z「q/α」;然后利用接收方的公钥h,计算密文c1=hr+e mod q,得到会话密钥K=H(h,r,c1);其中H(·)表示公开函数;对于环Z「q/α」,当「q/α」为偶数时,选取作为环Z「q/α」的代表元,当「q/α」为奇数时,选取作为环Z「q/α」的代表元;然后利用密钥K对消息m加密得到c2,最后得到的密文为(c1,c2);
8.一种公钥加密系统,其特征在于,包括密钥生成模块、加密模块和解密模块;其中,
密钥生成模块,用于选取正整数N,大于1的整数q和正整数α,使得选取N次整系数多项式F(x),令环Rq=Zq[x]/F(x),其中Zq[x]是剩余类环Zq上的多项式环,当q为偶数时,选取作为环Zq的代表元,当q为奇数时,选取作为环Zq的代表元;并将(N,q,α)及环Rq做为公共参数公开;然后选取环Rq中的小系数多项式f,g;其中,多项式f作为私钥在环Rq中是可逆的,其逆表示为f-1;并计算公钥h=f-1(g+α)mod q;
加密模块,用于选取环Rq上的小系数多项式e,然后对于环Rq中的消息m,其中m的每个分量都落在Z「q/α」内,利用公钥h计算密文c=hm+e mod q;
解密模块,用于利用私钥f和密文c计算d=fc mod q;对于d的每个分量di∈Zq,从mi的取值范围内寻找整数li,使得|(di-liα)mod q|最小,令m′i=li;其中di表示多项式d关于xi的系数,mi表示多项式m关于xi的系数,i的取值范围从0到N-1;最后恢复的消息为(m′0,m′1,…,m′N-1)。
9.一种具有IND-CCA2安全性的密钥封装方法,其步骤包括:
1)接收方选取正整数N,大于1的整数q和正整数α,使得选取N次整系数多项式F(x),令环Rq=Zq[x]/F(x),其中Zq[x]是剩余类环Zq上的多项式环,当q为偶数时,选取作为环Zq的代表元,当q为奇数时,选取 作为环Zq的代表元;并将(N,q,α)及环Rq做为公共参数公开;然后选取环Rq中的小系数多项式f,g;其中,多项式f作为私钥在多项式环Rq中是可逆的,其逆表示为f-1;计算公钥h=f-1(g+α)mod q;
2)发送方选取次数小于N的整系数多项式r,其中r的每个分量ri取自环Z「q/α」,计算其中G(·)是伪随机数发生器,D(·)表示哈希函数,||表示拼接操作,N维向量及N维向量e是伪随机数发生器在输入D(h)||r时的输出;然后利用接收方的公钥h,计算密文c=hr+e mod q,会话密钥
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910584693 | 2019-07-01 | ||
CN2019105846936 | 2019-07-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110460442A CN110460442A (zh) | 2019-11-15 |
CN110460442B true CN110460442B (zh) | 2020-08-14 |
Family
ID=68483660
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910682004.5A Active CN110460442B (zh) | 2019-07-01 | 2019-07-26 | 一种基于格的密钥封装方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110460442B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112511170B (zh) * | 2020-11-10 | 2024-04-16 | 南京航空航天大学 | 一种格密码中多项式压缩的并行实现方法 |
CN113315628B (zh) * | 2021-04-09 | 2022-12-16 | 中国科学院信息工程研究所 | 密钥封装方法、装置、设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107682140A (zh) * | 2017-11-20 | 2018-02-09 | 中国科学院重庆绿色智能技术研究院 | 多项式点表示的低膨胀率的抗量子攻击的文件加解密方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2898747A1 (fr) * | 2006-03-15 | 2007-09-21 | Gemplus Sa | Procede de chiffrement cherchable dechiffrable, systeme pour un tel chiffrement |
EP2566098A1 (en) * | 2011-08-29 | 2013-03-06 | Thomson Licensing | Signcryption method and device and corresponding signcryption verification method and device |
-
2019
- 2019-07-26 CN CN201910682004.5A patent/CN110460442B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107682140A (zh) * | 2017-11-20 | 2018-02-09 | 中国科学院重庆绿色智能技术研究院 | 多项式点表示的低膨胀率的抗量子攻击的文件加解密方法 |
Non-Patent Citations (2)
Title |
---|
一种基于身份和密钥封装机制的加密方案;张永 等;《计算机工程》;20120531;第38卷(第10期);全文 * |
标准模型下格上的密钥封装机制;赵宗渠 等;《计算机科学与探索》;20180725;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110460442A (zh) | 2019-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Laiphrakpam et al. | A robust image encryption scheme based on chaotic system and elliptic curve over finite field | |
CN101099329B (zh) | 基于椭圆曲线的新陷门单向函数及其用于较短签名和非对称加密的应用 | |
CN109246096A (zh) | 适用于云存储的多功能细粒度访问控制方法 | |
CN115102688B (zh) | 数据处理方法、多项式计算方法及电子设备 | |
US7936874B2 (en) | Information transfer system, encryption device, and decryption device | |
CN103973439B (zh) | 一种多变量公钥加密方法 | |
CN110460442B (zh) | 一种基于格的密钥封装方法 | |
CN110474772A (zh) | 一种基于格的加密方法 | |
CN113972981A (zh) | 一种基于sm2密码算法的高效门限签名方法 | |
CN117114959B (zh) | 基于多参数一维混沌系统的秘钥反馈机制的图像加密方法 | |
CN111817853B (zh) | 一种后量子安全的签密算法 | |
CN112580071A (zh) | 一种数据处理方法及装置 | |
Liu et al. | Asymmetric image encryption algorithm using a new chaotic map and an improved radial diffusion | |
CN114362912A (zh) | 基于分布式密钥中心的标识密码生成方法、电子设备及介质 | |
CN111835766A (zh) | 一种可重随机的公钥加解密方法 | |
CN115913649A (zh) | 基于商密sm9的高效属性基签密方法与系统 | |
US20060104447A1 (en) | Discrete logarithm-based cryptography using the Shafarevich-Tate group | |
Aganya et al. | Symmetric fully homomorphic encryption scheme with polynomials operations | |
CN113852465A (zh) | 一种基于sm9的分层加密方法 | |
Patel et al. | A novel verifiable multi-secret sharing scheme based on elliptic curve cryptography | |
CN111865578A (zh) | 一种基于sm2的多接收方公钥加密方法 | |
US11502818B2 (en) | System to secure encoding and mapping on elliptic curve cryptography (ECC) | |
CN111756539B (zh) | 一种可重随机的标识加解密方法 | |
Dhamodharan et al. | Multifarious mapping schemes on Elliptic curve cryptography for IoT security | |
Lizama-Pérez et al. | Non-Commutative Key Exchange Protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |