CN110519041B - 一种基于sm9标识加密的属性基加密方法 - Google Patents
一种基于sm9标识加密的属性基加密方法 Download PDFInfo
- Publication number
- CN110519041B CN110519041B CN201910689331.3A CN201910689331A CN110519041B CN 110519041 B CN110519041 B CN 110519041B CN 201910689331 A CN201910689331 A CN 201910689331A CN 110519041 B CN110519041 B CN 110519041B
- Authority
- CN
- China
- Prior art keywords
- algorithm
- attribute
- key
- ciphertext
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种基于SM9标识加密的属性基加密方法,包括以下步骤:1)密钥生成中心获取安全级别,基于SM9算法获得主公钥Mpk和主密钥Msk;2)密钥生成中心获取用户的属性集U,基于SM9算法以及所述主公钥Mpk和主密钥Msk生成对应该用户属性的私钥SKU,发送给用户;3)云存储服务器获取所述主公钥Mpk,根据一定的通用访问结构A对消息M进行加密,生成密文,发送给用户;4)用户基于SM9算法、属性集U、主公钥Mpk和私钥SKU对密文进行解密,获得明文。与现有技术相比,本发明具有能与现行国家密码标准标识加密算法SM9完全兼容,可靠有效,在云计算等领域具有广泛的应用前景。
Description
技术领域
本发明涉及密码学领域,尤其是涉及一种基于SM9标识加密的属性基加密方法。
背景技术
云计算作为移动互联网、物联网、大数据等新兴方向的底层支撑,近年来发展迅速。与此同时,鉴于云平台的不安全性,当用户将敏感数据分享在云服务器上时,就带来数据安全和访问控制方面的挑战。尤其在需要细粒度数据访问控制的环境下,对数据共享和处理的要求越来越高,所以采用密码方式对数据进行保护非常有必要。公钥加密是保护敏感数据机密性的强大方法,但其存在两方面的限制。首先,公钥加密系统依赖于强大的公钥基础设施(PKI),这不可避免地给证书管理与验证过程带来了沉重的计算开销;其次,资源提供者需要使用接受组中每个用户的公钥加密数据,并将密文分别发送给对应的用户,造成较大的计算开销和带宽消耗。
为解决第一方面的限制,Shamir在1984年提出了第一个基于身份标识的密码系统。基于标识的密码系统的主要特征是它们不需要公钥证书,用户的标识字符串(例如电子邮件地址或电话号码)可用作用户的公钥。随后,Boneh和Frankli提出了最著名的基于双线性配对的基于标识的加密(IBE)方案,使得基于标识的密码学有了新发展。
为解决第二方面的限制,Sahai和Waters提出了一种基于属性的加密(ABE)方案,数据提供者可以决定密文的访问策略,这意味着只有满足指定属性的用户才能解密密文。资源提供者只需要根据解密者的属性加密消息,而不需要考虑他们的身份标识和合格的解密者数量。该功能很大程度上降低了数据加密的开销,并使资源提供者能够制定灵活且可扩展的访问控制策略,以管理数据的共享范围。
第一个ABE方案仅支持门限访问控制策略。为支持更灵活的访问控制策略,Sahai和Waters等人进一步提出了密钥策略属性基加密(KP-ABE)和密文策略属性基加密(CP-ABE)。近年来,已经出现了许多具有不同安全特征的新型ABE方案。此外,针对各种应用场景,如云计算、社交网络、物联网、区块链和移动计算的ABE方案也应运而生。
SM9是中华人民共和国政府采用的一种标识密码标准,其相关标准为“GM/T0044-2016SM9标识密码算法”。SM9定义了一组基于身份标识的密码方案,包括签名、加密和密钥协议。其算法主要包括三部分:签名算法、密钥交换算法、加密算法。其中SM9签名算法收录于ISO/IEC 14888-3:2018《信息安全技术带附录的数字签名第3部分:基于离散对数的机制》。随着相关标准规范的研究与制定,标识密码技术必将为用户信息的安全性、完整性、私密性和可追踪性起到更大的保护作用,SM9应用前景无比广阔。
相似技术(产品)简述:近年来,已经提出了许多具有不同安全特征的新型ABE方案:
Zhang,J.,et al.,Leakage-resilient attribute based encryption inprime-order groups via predicate encodings.2018.86(6):p.1339-1366.
Nguyen,K.T.,N.Oualha,and M.J.W.W.W.Laurent,Securely outsourcing theciphertext-policy attribute-based encryption.2018.21(1):p.169-183.
Ma,H.,et al.Concessive Online/Offline Attribute Based Encryption withCryptographic Reverse Firewalls—Secure and Efficient Fine-Grained AccessControl on Corrupted Machines.2018.Cham:Springer International Publishing.
但是目前没有ABE方案可与任何SM9兼容。因此,需要研发一种新的基于属性的加密方案。
发明内容
本发明的目的在于克服上述现有技术存在的缺陷而提供一种基于SM9标识加密的属性基加密方法。
本发明的目的可以通过以下技术方案来实现:
一种基于SM9标识加密的属性基加密方法,包括以下步骤:
1)密钥生成中心获取安全级别,基于SM9算法获得主公钥Mpk和主密钥Msk;
2)密钥生成中心获取用户的属性集U,基于SM9算法以及所述主公钥Mpk和主密钥Msk生成对应该用户属性的私钥SKU,发送给用户;
3)云存储服务器获取所述主公钥Mpk,根据一定的通用访问结构A对消息M进行加密,生成密文,发送给用户;
4)用户基于SM9算法、属性集U、主公钥Mpk和私钥SKU对密文进行解密,获得明文。
进一步地,步骤1)中,调用SM9算法的Setup算法,根据安全级别对应的安全参数k生成主公钥Mpk和主密钥Msk。
进一步地,步骤2)中,所述私钥SKU的生成过程包括:
201)将属性集U转换为标识IDU∈{0,1}|u|,|u|为属性范围u的大小;
202)调用SM9算法的私钥提取算法生成私钥SKU。
进一步地,步骤3)中,所述密文的生成过程包括:
301)获取属性范围u,Xi是属性范围u的第i个属性;
302)创建空集S和C,S的大小为m,C的大小为n;
303)对于j从1到|u|,执行:如果Xj∈Ai,则IDi[j]=1,否则IDi[j]=0,Ai是通用访问结构A中第i个属性集;
获得集合S,IDi[j]是IDi的第j个比特位,IDi是S中的第i个ID;
304)对于i从1到m,调用SM9算法的加密算法,基于主公钥Mpk和IDi对消息M进行加密,生成密文C。
进一步地,步骤4)中,所述明文的生成过程包括:
401)将属性集U转换为标识IDU∈{0,1}|u|,|u|为属性范围u的大小;
402)调用SM9算法的解密算法,基于主公钥Mpk、标识IDU和私钥SKU对密文C进行解密,在获得的集合不为空时,输出生成明文M′。
进一步地,步骤3)中,所述密文的生成过程包括:
311)调用SM4算法的CBC模式加密算法,基于密钥key和初始向量对消息M进行加密,生成密文C1;
312)获取属性范围u,Xi是属性范围u的第i个属性;
313)创建空集S和C2,S的大小为m,C2的大小为n;
314)对于j从1到|u|,执行:如果Xj∈Ai,则IDi[j]=1,否则IDi[j]=0,Ai是通用访问结构A中第i个属性集;
获得集合S,IDi[j]是IDi的第j个比特位,IDi是S中的第i个ID;
315)对于i从1到m,调用SM9算法的加密算法,基于主公钥Mpk和IDi对SM4算法的密钥key和初始向量IV进行加密,生成密文C2;
316)将(C1,C2)作为最终密文C。
进一步地,步骤4)中,所述明文的生成过程包括:
411)将属性集U转换为标识IDU∈{0,1}|u|,|u|为属性范围u的大小;
412)调用SM9算法的解密算法,基于主公钥Mpk、标识IDU和私钥SKU对密文C2进行解密,获得SM4算法的密钥key和初始向量IV;
413)调用SM4算法的CBC模式解密算法,基于密钥key和初始向量IV对密文C1进行解密,生成明文M′。
进一步地,所述将属性集U转换为标识IDU∈{0,1}|u|具体为:
获取属性范围u,Xi是属性范围u的第i个属性;
对于i从1到|u|,执行:如果Xi∈U,则IDU[i]=1,否则IDU[i]=0,IDU[i]是IDU的第i比特位。
与现有技术相比,本发明具有如下有益效果:
1)本发明基于SM9标识加密算法实现属性基加密,是兼容国密算法的首创,在云计算等领域具有广泛的应用前景。
2)本发明通过SM4分组密码的结合,提高了整体方法的效率。
3)本发明的软件实现在工作站、笔记本电脑、树莓派嵌入式开发板以及智能手机上进行了测试,具有良好的实用性。
附图说明
图1为本发明的工作原理图;
图2为本发明的流程图;
图3为实施例3中Java语言实现的类图;
图4为实施例3中加密性能测试数据示意图;
图5为实施例3中解密性能测试数据示意图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本实施例以本发明技术方案为前提进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
实施例1
如图1-图2所示,本实施例提供一种基于SM9标识加密的属性基加密方法,称为ABE方案,该方案中主要的节点包括密钥生成中心(KGC)、客户端以及云存储服务器。
包括以下步骤:
步骤1.密钥生成中心(KGC)在规定好的安全级别下,即输入需要的安全参数k,运行算法1,然后公开主公钥Mpk,秘密保存主私钥Msk。
算法1.系统初始化算法Setup(1k)
首先在计算机上,在规定好的安全级别下,即输入需要的安全参数k,该算法调用SM9算法的Setup算法,得到主公钥Mpk和主密钥Msk:
(Mpk,Msk)←SM9.Setup(1k)。
SM9算法规定的参数如表1所示。
表1详细参数
步骤2.用户将自己的属性U发送给KGC,KGC调用如下的算法2生成对应该用户属性的私钥,然后通过安全的信道将私钥发送给用户。
算法2.密钥生成算法KeyGen(Mpk,Msk,U)
给定主公钥Mpk,主密钥Msk和一组属性U,该算法先将属性集转换为标识IDU∈{0,1}|u|,然后调用SM9算法的私钥提取算法,输出本方案的私钥SKU,具体包括:
(1)设IDU[i]是IDU的第i比特位,Xi是属性范围u的第i个属性;
(2)对于i从1到|u|,执行:
如果Xi∈U,则IDU[i]=1,否则IDU[i]=0;
(3)SKU←SM9.Private-Key-Extract(Mpk,Msk,IDU)。
步骤3.云存储服务器调用算法3,根据一定的通用访问结构A对消息M进行加密。通用访问结构定义为:设P={P1,P2,...,Pn}一组属性。通用访问结构A是{P1,P2,...,Pn}的非空子集的集合,即包含在A中的集合称为授权集合,而不在集合A中的集合称为未授权集合。
算法3.加密算法Encrypt(Mpk,A,M)
给定主公钥Mpk,通用访问结构A和消息M,该算法先将通用访问结构A转换为一组身份标识,然后调用SM9算法的公钥加密算法,获得一组密文C={CT1,CT2,...,CTn},算法步骤如下:
(1)设S是一个空集,n是通用访问结构A的大小,Ai是其中第i个属性集;
(2)对于i从1到n,执行:
(i)设IDi[j]是IDi的第j比特位,Xj是属性范围u的第j个属性;
(ii)对于j从1到|u|,执行:
如果Xj∈Ai,则IDi[j]=1,否则IDi[j]=0
(iii)S=S∪{IDi};
(3)设IDi是S中的第i个ID,m是S的大小,C是一个空集;
(4)对于i从1到m,执行:
(i)CTi←SM9.KEM-DEM-Encrypt(Mpk,IDi,M)
(ii)C←C∪{CTi};
(5)输出C。
步骤4.用户调用算法4对云服务器中的加密数据进行解密,如果用户的属性U满足加密该数据时所使用的通用访问结构A,则可得到该数据,否则无法解密。
算法4.解密算法Decrypt(Mpk,U,SKU,C)
给定主公钥Mpk,一组属性U,私钥SKU和密文集C,该算法先将属性集转换为标识IDU∈{0,1}|u|,然后调用SM9算法的解密算法,获取明文M,算法步骤如下:
(1)设IDU[i]是IDU的第i比特位,Xi是属性范围u的第i个属性;
(2)对于i从1到|u|,执行:
如果Xi∈U,则IDU[i]=1,否则IDU[i]=0;
(3)设CTi是C的第i个密文,n是密文集C的大小;
(4)对于i从1到n执行:
(i)M′←SM9.KEM-DEM-Decrypt(Mpk,IDU,SKU,CTi)
(ii)如果M′≠⊥,则输出M′并终止,否则继续执行,M′表示明文,⊥表示空集;
(5)输出⊥。
实施例2
实施例1提供的属性基加密方法中,明文必须加密n次,n是通用访问结构的大小。因此,当明文的长度或通用访问结构的尺寸较大时,效率可能较低。参考图1-图2所示,本实施例提供一种基于SM9标识加密的属性基加密方法,与实施例1不同的是,本实施例为优化方案,采用ABE方案进行密钥封装,并使用SM4分组密码进行数据加密。
本实施例的基于SM9标识加密的属性基加密方法包括以下步骤:
步骤1.密钥生成中心(KGC)在规定好的安全级别下,即输入需要的安全参数k,运行算法1,然后公开主公钥Mpk,秘密保存主私钥Msk。
算法1.系统初始化算法Setup(1k)
给定安全参数k,该算法调用ABE方案的Setup算法,并设置主公钥Mpk和主密钥Msk:
(Mpk,Msk)←ABE.Setup(1k)。
步骤2.用户将自己的属性U发送给KGC,KGC调用如下的算法2生成对应该用户属性的私钥,然后通过安全的信道将私钥发送给用户。
算法2.密钥生成算法KeyGen(Mpk,Msk,U)
给定主公钥Mpk,主密钥Msk和一组属性U,该算法调用ABE方案的密钥生成算法,输出本方案的私钥SKU:
SKU←ABE.KeyGen(Mpk,Msk,IDU)。
步骤3.云存储服务器调用算法3,根据一定的通用访问结构A对消息M进行加密。
算法3.加密算法Encrypt(Mpk,A,M)
给定主公钥Mpk,通用访问结构A和消息M,算法步骤如下:
(1)随机生成一个SM4算法的密钥key和初始向量IV;
(2)调用SM4算法的CBC模式加密算法,C1←SM4.Encrypt(M,key,IV);
(3)调用方案一ABE中的加密算法,C2←ABE.Encrypt(Mpk,A,key||IV),实现对密钥key和初始向量IV的加密;
(4)输出(C1,C2)。
步骤4.用户调用算法4对云服务器中的加密数据进行解密,如果用户的属性U满足加密该数据时所使用的通用访问结构A,则可得到该数据,否则无法解密。
算法4.解密算法Decrypt(Mpk,U,SKU,C)
给定主公钥Mpk,一组属性U,私钥SKU和密文C,算法步骤如下:
(1)解析C,(C1,C2)←C;
(2)调用ABE方案的解密算法,key||IV=ABE.Decrypt(Mpk,U,SKU,C2);
(3)调用SM4算法的CBC模式解密算法,M′=SM4.Decrypt(C1,key,IV);
(4)输出M′。
实施例3
本实施例中,使用Java语言实现如实施例1或实施例2所述的方法,类图如图3所示,性能测试数据如图4-图5所示。测试所使用的设备参数分别为:Raspberry Pi 3操作系统为Raspbian 8,处理器为ARM Cortex-A53@1.2GHz;OnePlus A6000操作系统为Android8.1,处理器为Qualcomm Snapdragon 845@2.8GHz;MacBook Pro操作系统为macOS HighSierra 10.13.4,处理器为Intel Core i5@2.9GHz;Workstation操作系统为Ubuntu16.04LTS,处理器为Intel Xeon E5-2640v3@2.6GHz*32。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。
Claims (7)
1.一种基于SM9标识加密的属性基加密方法,其特征在于,包括以下步骤:
1)密钥生成中心获取安全级别,基于SM9算法获得主公钥Mpk和主密钥Msk;
2)密钥生成中心获取用户的属性集U,采用密钥生成算法KeyGen(Mpk,Msk,U)生成对应该用户属性的私钥SKU,发送给用户;
该密钥生成算法KeyGen(Mpk,Msk,U)具体为:给定所述主公钥Mpk、主密钥Msk和属性集U,先将属性集U转换为标识IDU∈{0,1}|u|,|u|为属性范围u的大小,然后调用SM9算法的私钥提取算法生成私钥SKU;
基于SM9算法以及所述主公钥Mpk和主密钥Msk生成对应该用户属性的私钥SKU,发送给用户;
3)云存储服务器获取所述主公钥Mpk,根据一定的通用访问结构A对消息M进行加密,生成密文,发送给用户;
4)用户基于SM9算法、属性集U、主公钥Mpk和私钥SKU对密文进行解密,获得明文。
2.根据权利要求1所述的基于SM9标识加密的属性基加密方法,其特征在于,步骤1)中,调用SM9算法的Setup算法,根据安全级别对应的安全参数k生成主公钥Mpk和主密钥Msk。
3.根据权利要求1所述的基于SM9标识加密的属性基加密方法,其特征在于,步骤3)中,所述密文的生成过程包括:
301)获取属性范围u,Xi是属性范围u的第i个属性;
302)创建空集S和C,S的大小为m,C的大小为n;
303)对于j从1到|u|,执行:如果Xj∈Ai,则IDi[j]=1,否则IDi[j]=0,Ai是通用访问结构A中第i个属性集;
获得集合S,IDi[j]是IDi的第j个比特位,IDi是S中的第i个ID;
304)对于i从1到m,调用SM9算法的加密算法,基于主公钥Mpk和IDi对消息M进行加密,生成密文C。
4.根据权利要求3所述的基于SM9标识加密的属性基加密方法,其特征在于,步骤4)中,所述明文的生成过程包括:
401)将属性集U转换为标识IDU∈{0,1}|u|,|u|为属性范围u的大小;
402)调用SM9算法的解密算法,基于主公钥Mpk、标识IDU和私钥SKU对密文C进行解密,在获得的集合不为空时,输出生成明文M′。
5.根据权利要求1所述的基于SM9标识加密的属性基加密方法,其特征在于,步骤3)中,所述密文的生成过程包括:
311)调用SM4算法的CBC模式加密算法,基于密钥key和初始向量对消息M进行加密,生成密文C1;
312)获取属性范围u,Xi是属性范围u的第i个属性;
313)创建空集S和C2,S的大小为m,C2的大小为n;
314)对于j从1到|u|,执行:如果Xj∈Ai,则IDi[j]=1,否则IDi[j]=0,Ai是通用访问结构A中第i个属性集;
获得集合S,IDi[j]是IDi的第j个比特位,IDi是S中的第i个ID;
315)对于i从1到m,调用SM9算法的加密算法,基于主公钥Mpk和IDi对SM4算法的密钥key和初始向量IV进行加密,生成密文C2;
316)将(C1,C2)作为最终密文C。
6.根据权利要求5所述的基于SM9标识加密的属性基加密方法,其特征在于,步骤4)中,所述明文的生成过程包括:
411)将属性集U转换为标识IDU∈{0,1}|u|,|u|为属性范围u的大小;
412)调用SM9算法的解密算法,基于主公钥Mpk、标识IDU和私钥SKU对密文C2进行解密,获得SM4算法的密钥key和初始向量IV;
413)调用SM4算法的CBC模式解密算法,基于密钥key和初始向量IV对密文C1进行解密,生成明文M′。
7.根据权利要求1、4或6所述的基于SM9标识加密的属性基加密方法,其特征在于,所述将属性集U转换为标识IDU∈{0,1}|u|具体为:
获取属性范围u,Xi是属性范围u的第i个属性;
对于i从1到|u|,执行:如果Xi∈U,则IDU[i]=1,否则IDU[i]=0,IDU[i]是IDU的第i比特位。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910689331.3A CN110519041B (zh) | 2019-07-29 | 2019-07-29 | 一种基于sm9标识加密的属性基加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910689331.3A CN110519041B (zh) | 2019-07-29 | 2019-07-29 | 一种基于sm9标识加密的属性基加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110519041A CN110519041A (zh) | 2019-11-29 |
CN110519041B true CN110519041B (zh) | 2021-09-03 |
Family
ID=68623999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910689331.3A Active CN110519041B (zh) | 2019-07-29 | 2019-07-29 | 一种基于sm9标识加密的属性基加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110519041B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111010272B (zh) * | 2019-12-20 | 2021-01-12 | 武汉理工大学 | 一种标识私钥生成和数字签名方法及系统和装置 |
CN111598695A (zh) * | 2020-05-18 | 2020-08-28 | 国网电子商务有限公司 | 一种区块链数据访问方法及装置 |
CN111740986B (zh) * | 2020-06-19 | 2022-07-19 | 公安部第三研究所 | 基于标识密码技术的实现数据共享控制的系统及其方法 |
CN111740988B (zh) * | 2020-06-19 | 2021-09-10 | 武汉大学 | 云存储数据加密方法、系统和存储介质 |
CN112738073A (zh) * | 2020-12-25 | 2021-04-30 | 北京天威诚信电子商务服务有限公司 | 一种高安全性的专用文书传送方法及系统 |
CN112787822B (zh) * | 2021-01-05 | 2022-04-12 | 贵州大学 | 一种大属性集下的基于sm9的属性加密方法及系统 |
CN112887311A (zh) * | 2021-01-26 | 2021-06-01 | 北京高因科技有限公司 | 基于数据传输过程的安全加密方法及装置 |
CN114039730B (zh) * | 2021-11-08 | 2023-05-12 | 福建师范大学 | 一种基于sm9的密钥策略属性基加密方法 |
CN114039725B (zh) * | 2021-11-08 | 2023-06-02 | 福建师范大学 | 一种基于sm9的模糊身份基加密方法 |
CN117786758B (zh) * | 2024-02-27 | 2024-06-07 | 深圳市洞见智慧科技有限公司 | 基于可信执行环境的密态数据库系统和电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106921638A (zh) * | 2015-12-28 | 2017-07-04 | 航天信息股份有限公司 | 一种基于非对称加密的安全装置 |
CN108599950A (zh) * | 2018-04-09 | 2018-09-28 | 北京无字天书科技有限公司 | 一种适用于sm9标识密码的用户密钥申请下载安全协议的实现方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2401835A4 (en) * | 2009-02-27 | 2014-04-23 | Certicom Corp | SYSTEM AND METHOD FOR SECURE COMMUNICATION WITH ELECTRONIC COUNTERS |
WO2015107641A1 (ja) * | 2014-01-16 | 2015-07-23 | 三菱電機株式会社 | 暗号システム、鍵生成装置、再暗号化装置及びユーザ端末 |
US20160380852A1 (en) * | 2015-06-26 | 2016-12-29 | Seiko Epson Corporation | Control Device, Network System, and Server |
CN107222483A (zh) * | 2017-06-07 | 2017-09-29 | 中山大学 | 一种多访问级别的电子文档网络存储管理的方法 |
-
2019
- 2019-07-29 CN CN201910689331.3A patent/CN110519041B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106921638A (zh) * | 2015-12-28 | 2017-07-04 | 航天信息股份有限公司 | 一种基于非对称加密的安全装置 |
CN108599950A (zh) * | 2018-04-09 | 2018-09-28 | 北京无字天书科技有限公司 | 一种适用于sm9标识密码的用户密钥申请下载安全协议的实现方法 |
Non-Patent Citations (1)
Title |
---|
A secret classified label control model based on the identity-based cryptography;Zhijun Wu;《IEEE》;20190628;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110519041A (zh) | 2019-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110519041B (zh) | 一种基于sm9标识加密的属性基加密方法 | |
US8499156B2 (en) | Method for implementing encryption and transmission of information and system thereof | |
Das | Secure cloud computing algorithm using homomorphic encryption and multi-party computation | |
Garg et al. | An efficient and secure data storage in Mobile Cloud Computing through RSA and Hash function | |
CN106789042B (zh) | Ibc域内的用户访问pki域内的资源的认证密钥协商方法 | |
CN110932851B (zh) | 一种基于pki的多方协同运算的密钥保护方法 | |
CN111490871A (zh) | 一种基于量子密钥云的sm9密钥认证方法、系统及存储介质 | |
CN101720071A (zh) | 基于安全sim卡的短消息两阶段加密传输和安全存储方法 | |
CN102523093A (zh) | 一种带标签的基于证书密钥封装方法及系统 | |
CN107181584A (zh) | 非对称完全同态加密及其密钥置换和密文交割方法 | |
CN112052466A (zh) | 基于多方安全计算协议的支持向量机用户数据预测方法 | |
CN114697042A (zh) | 一种基于区块链的物联网安全数据共享代理重加密方法 | |
Weber | A hybrid attribute-based encryption technique supporting expressive policies and dynamic attributes | |
Xu et al. | Privacy-preserving data preprocessing for fog computing in 5G network security | |
Wang et al. | Research and Implementation of Hybrid Encryption System Based on SM2 and SM4 Algorithm | |
CN109040111A (zh) | 数据加密方法、装置、计算机设备以及存储介质 | |
CN113468582A (zh) | 一种抗量子计算加密通信方法 | |
CN114070549A (zh) | 一种密钥生成方法、装置、设备和存储介质 | |
Döring et al. | Post-Quantum Cryptography key exchange to extend a high-security QKD platform into the mobile 5G/6G networks | |
CN117879849A (zh) | 基于可信执行环境的数据处理方法、系统及相关设备 | |
CN112511310B (zh) | 一种加密身份盲签名的混淆方法 | |
CN114070550B (zh) | 一种信息处理方法、装置、设备和存储介质 | |
Jitha et al. | SMS security system using encryption techniques | |
Weber | Designing a hybrid attribute-based encryption scheme supporting dynamic attributes | |
Arora et al. | Handling Secret Key Compromise by Deriving Multiple Asymmetric Keys based on Diffie-Hellman Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |