CN111010276A - 一种多方联合sm9密钥生成、密文解密方法与介质 - Google Patents
一种多方联合sm9密钥生成、密文解密方法与介质 Download PDFInfo
- Publication number
- CN111010276A CN111010276A CN201911023248.9A CN201911023248A CN111010276A CN 111010276 A CN111010276 A CN 111010276A CN 201911023248 A CN201911023248 A CN 201911023248A CN 111010276 A CN111010276 A CN 111010276A
- Authority
- CN
- China
- Prior art keywords
- key
- private key
- len
- bit
- calculate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
技术领域
本发明涉及一种密钥生成、密文解密方法与介质,尤其是涉及一种多方联合SM9密钥生成、密文解密方法与介质。
背景技术
随着科学技术的飞速发展,云计算、雾计算等平台为数据的存储和传输提供了强大的支撑平台。新的体系结构给数据的完整性、机密性、可用性带来了新的挑战,数据的安全和隐私问题已经成为热点话题。
公钥密码算法是实现消息机密性、完整性和不可否认性的关键技术,已经广泛应用于电子商务、电子政务等多个领域。这些算法的安全性取决于对密钥的安全存储和使用,一旦密钥泄露则无安全可言。(t,n)门限秘密共享将用户的私钥分割成n份,只有将t份放在一起,私钥才可以通过一定的算法重构出来,而少于这个数量的份额无法重构私钥, t被称作门限。在(t,n)门限秘密共享方案中,私钥会被其中一个参与方恢复,拥有原始私钥的参与方可以在其他参与方不知晓的情况下对密文进行解密。
针对这种情况,本专利设计了一种多方联合解密SM9密文的方案,此方案在多方联合解密的情况下,既能保证解密的正确执行,又能保证私钥不被泄露,且产生解密的过程中必须由多方同时参与。
SM9标识密码算法是一种基于双线性对的标识密码算法,在该算法中用户的身份标识是用户的公钥,用户的私钥由私钥生成中心KGC根据用户的身份产生。SM9算法该算法于2015年发布为国家密码行业标准(GM/T 0044-2016),主要包括数字签名、加密、密钥交换等内容。
发明内容
本发明的上述技术问题主要是通过下述技术方案得以解决的:
一种多方联合SM9密文生成方法,其特征在于,包括:
步骤1、生成主私钥,具体是密钥生成中心选择随机数ke∈{1,...,q-1}作为主私钥,计算Ppub-e=[ke]P1作为系统公钥;密钥生成中心秘密保存ke,公开Ppub-e;密钥生成中心选择并公开用一个字节表示的私钥生成函数识别符hid;
步骤2、:生成私钥,具体是给定用户的身份ID,为产生用户的部分私钥,具体包括:
步骤2.1、密钥生成中心计算一个临时变量t1=H1(ID||hid,q)+ke,若t1=0,则重新产生主密钥,计算和公开加密主公钥,并更新已有用户的私钥;否则,计算第二个临时变量t2=ke·t1 -1(mod q),其中t1 -1表示t1模q的逆元,即t1 -1·t1=1(mod q);
步骤2.2、密钥生成中心随机选择r2,r3,...,rn∈{1,...,q-1},计算 r1=t2-(r2+r3+…+rn)mod q;
步骤2.4、密钥生成中心将部分私钥分别发给对应的每个通信方Ui。
一种计算机存储介质,其特征在于,存储有计算机程序,运行计算机程序包括以下步骤:
步骤1、生成主私钥,具体是密钥生成中心选择随机数ke∈{1,...,q-1}作为主私钥,计算Ppub-e=[ke]P1作为系统公钥;密钥生成中心秘密保存ke,公开Ppub-e;密钥生成中心选择并公开用一个字节表示的私钥生成函数识别符hid;
步骤2、生成私钥,具体是给定用户的身份ID,为产生用户的部分私钥,具体包括:
步骤2.1、密钥生成中心计算一个临时变量t1=H1(ID||hid,q)+ke,若t1=0,则重新产生主密钥,计算和公开加密主公钥,并更新已有用户的私钥;否则,计算第二个临时变量t2=ke·t1 -1(mod q),其中t1 -1表示t1模q的逆元,即t1 -1·t1=1(mod q);
步骤2.2、密钥生成中心随机选择r2,r3,...,rn∈{1,...,q-1},计算 r1=t2-(r2+r3+…+rn)mod q;
步骤2.4、密钥生成中心将部分私钥分别发给对应的每个通信方Ui。
一种多方联合SM9密文解密方法,,其特征在于,包括:定义密文C=C1||C3||C2的比特长度为mlen,分组密码算法中密钥K1的比特长度为K1_len,函数MAC(K2,Z)中密钥K2的比特长度为K2_len;为了对密文C解密,n个通信方进行如下步骤的交互:
步骤2、通信方Ui(2≤i≤n)将Ei发送给U1;
步骤3.1、若加密明文的方法是基于密钥派生函数的序列密码算法,则
步骤3.11、计算klen=mlen+K2_len,然后计算K′=KDF(C1||wn||IDB,klen);设K1′为K′前mlen比特,K2′为K′的后K2_len比特,如果K1′为全0比特串,则报错并退出;
步骤3.2、若加密明文的方法是基于密钥派生函数的分组密码算法,则
步骤3.21、计算klen=K1_len+K2_len,然后计算K′=KDF(C1||wn||IDB,klen);设K1′为K′前K1_len比特,K2′为K′的后K2_len比特,如果K1′为全0比特串,则报错并退出;
步骤3.22、否则,计算M′=Dec(K1′,C2),其中Dec(·)为分组解密算法;、
步骤3.3、计算u=MAC(K2′,C2),从C中取出比特串C3,如果u≠C3,则报错并退出;
步骤3.4、否则,输出明文M′。
一种计算机存储介质,其特征在于,存储有计算机程序,运行计算机程序包括以下步骤:
定义密文C=C1||C3||C2的比特长度为mlen,分组密码算法中密钥K1的比特长度为K1_len,函数MAC(K2,Z)中密钥K2的比特长度为K2_len;为了对密文C解密,n个通信方进行如下步骤的交互:
步骤2、通信方Ui(2≤i≤n)将Ei发送给U1;
步骤3.1、若加密明文的方法是基于密钥派生函数的序列密码算法,则
步骤3.11、计算klen=mlen+K2_len,然后计算K′=KDF(C1||wn||IDB,klen);设K1′为K′前mlen比特,K2′为K′的后K2_len比特,如果K1′为全0比特串,则报错并退出;
步骤3.2、若加密明文的方法是基于密钥派生函数的分组密码算法,则
步骤3.21、计算klen=K1_len+K2_len,然后计算K′=KDF(C1||wn||IDB,klen);设K1′为K′前K1_len比特,K2′为K′的后K2_len比特,如果K1′为全0比特串,则报错并退出;
步骤3.22、否则,计算M′=Dec(K1′,C2),其中Dec(·)为分组解密算法;
步骤3.3、计算u=MAC(K2′,C2),从C中取出比特串C3,如果u≠C3,则报错并退出;
步骤3.4、否则,输出明文M′。
因此,本发明具有如下优点:本发明具有安全性高、通信代价小等优点,通信方在不泄漏各自部分私钥的前提下,必须共同参与才能完成对消息的完整解密。在基本操作运算中,双线性映射计算代价比较大,本方案中,双线性操作是由一个通信方来完成的,从而降低其他通信方的计算代价并减少了交互次数。
附图说明
附图1是本发明的一种方法流程示意图。
具体实施方式
下面通过实施例,并结合附图,对本发明的技术方案作进一步具体的说明。
实施例:
在以下对本发明的描述中,密钥生成中心(KGC)是一个可信机构,它主要负责生成系统参数、主私钥以及用户的私钥。
一、符号及定义
KDF(·):密钥派生函数。
MAC(·):消息认证码函数。
G1,G2:阶为素数q的加法循环群。
GT:阶为素数q的乘法循环群。
e:从G1×G2到GT的双线性对。
IDC:通信方C的标识,可以唯一确定通信方C的公钥。
mod q:模q运算。例如,27(mod5)≡2。
q:循环群G1,G2和GT的阶,且q>2191为素数。
P1,P2:分别是群G1和G2的生成元。
u[P]:加法群G1,G2中元素P的u倍。
x||y:x与y的拼接,其中x和y是比特串或字节串。
{x,y}:不小于x且不大于y的整数的集合。
Ui:用户的第i个通信方。
在系统初始化阶段,KGC选择随机数ke∈{1,...,q-1}作为主私钥,计算Ppub-e=[ke]P1作为系统公钥。KGC秘密保存ke,公开Ppub-e。KGC选择并公开用一个字节表示的私钥生成函数识别符hid。对于双线性对及Hash相关的内容,对应《SM9标识密码算法》文档规范。
二、私钥生成算法
给定用户的身份ID,为产生用户的部分私钥,KGC执行下列操作:
2)KGC随机选择r2,r3,...,rn∈{1,...,q-1},计算r1=t2-(r2+r3+…+rn)mod q。
4)KGC将部分私钥分别发给对应的每个通信方Ui。
三、解密算法
设密文C=C1||C3||C2的比特长度为mlen,分组密码算法中密钥K1的比特长度为K1_len,函数MAC(K2,Z)中密钥K2的比特长度为K2_len。为了对密文C解密,n个通信方进行如下交互:
2)通信方Ui(2≤i≤n)将Ei发送给U1;
a)若加密明文的方法是基于密钥派生函数的序列密码算法,则
1、计算klen=mlen+K2_len,然后计算K′=KDF(C1||wn||IDB,klen)。设K1′为K′前mlen比特,K2′为K′的后K2_len比特,如果K1′为全0比特串,则报错并退出;
b)若加密明文的方法是基于密钥派生函数的分组密码算法,则
3、计算klen=K1_len+K2_len,然后计算K′=KDF(C1||wn||IDB,klen)。设K1′为K′前K1_len比特,K2′为K′的后K2_len比特,如果K1′为全0比特串,则报错并退出;
4、否则,计算M′=Dec(K1′,C2),其中Dec(·)为分组解密算法。
c)计算u=MAC(K2′,C2),从C中取出比特串C3,如果u≠C3,则报错并退出;
d)否则,输出明文M′。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
Claims (4)
1.一种多方联合SM9密钥生成方法,其特征在于,包括:
步骤1、生成主私钥,具体是密钥生成中心选择随机数ke∈{1,...,q-1}作为主私钥,计算Ppub-e=[ke]P1作为系统公钥;密钥生成中心秘密保存ke,公开Ppub-e;密钥生成中心选择并公开用一个字节表示的私钥生成函数识别符hid;
步骤2、:生成私钥,具体是给定用户的身份ID,为产生用户的部分私钥,具体包括:
步骤2.1、密钥生成中心计算一个临时变量t1=H1(ID||hid,q)+ke,若t1=0,则重新产生主密钥,计算和公开加密主公钥,并更新已有用户的私钥;否则,计算第二个临时变量t2=ke·t1 -1(mod q),其中t1 -1表示t1模q的逆元,即t1 -1·t1=1(mod q);
步骤2.2、密钥生成中心随机选择r2,r3,...,rn∈{1,...,q-1},计算r1=t2-(r2+r3+…+rn)mod q;
步骤2.4、密钥生成中心将部分私钥分别发给对应的每个通信方Ui。
2.一种计算机存储介质,其特征在于,存储有计算机程序,运行计算机程序包括以下步骤:
步骤1、生成主私钥,具体是密钥生成中心选择随机数kee{1,...,q-1}作为主私钥,计算Ppub-e=[ke]P1作为系统公钥;密钥生成中心秘密保存ke,公开Ppub-e;密钥生成中心选择并公开用一个字节表示的私钥生成函数识别符hid;
步骤2、生成私钥,具体是给定用户的身份ID,为产生用户的部分私钥,具体包括:
步骤2.1、密钥生成中心计算一个临时变量t1=H1(ID||hid,q)+ke,若t1=0,则重新产生主密钥,计算和公开加密主公钥,并更新已有用户的私钥;否则,计算第二个临时变量其中表示t1模q的逆元,即
步骤2.2、密钥生成中心随机选择r2,r3,...,rn∈{1,...,q-1},计算r1=t2-(r2+r3+…+rn)mod q;
步骤2.4、密钥生成中心将部分私钥分别发给对应的每个通信方Ui。
3.一种多方联合SM9密文解密方法,,其特征在于,包括:定义密文C=C1||C3||C2的比特长度为mlen,分组密码算法中密钥K1的比特长度为K1_len,函数MAC(K2,Z)中密钥K2的比特长度为K2_len;为了对密文C解密,n个通信方进行如下步骤的交互:
步骤2、通信方Ui(2≤i≤n)将Ei发送给U1;
步骤3.1、若加密明文的方法是基于密钥派生函数的序列密码算法,则
步骤3.11、计算klen=mlen+K2_len,然后计算K′=KDF(C1||wn||IDB,klen);设K1′为K′前mlen比特,K2′为K′的后K2_len比特,如果K1′为全0比特串,则报错并退出;
步骤3.2、若加密明文的方法是基于密钥派生函数的分组密码算法,则
步骤3.21、计算klen=K1_len+K2_len,然后计算K′=KDF(C1||wn||IDB,klen);设K1′为K′前K1_len比特,K2′为K′的后K2_len比特,如果K1′为全0比特串,则报错并退出;
步骤3.22、否则,计算M′=Dec(K1′,C2),其中Dec(·)为分组解密算法;、
步骤3.3、计算u=MAC(K2′,C2),从C中取出比特串C3,如果u≠C3,则报错并退出;
步骤3.4、否则,输出明文M′。
4.一种计算机存储介质,其特征在于,存储有计算机程序,运行计算机程序包括以下步骤:
定义密文C=C1||C3||C2的比特长度为mlen,分组密码算法中密钥K1的比特长度为K1_len,函数MAC(K2,Z)中密钥K2的比特长度为K2_len;为了对密文C解密,n个通信方进行如下步骤的交互:
步骤2、通信方Ui(2≤i≤n)将Ei发送给U1;
步骤3.1、若加密明文的方法是基于密钥派生函数的序列密码算法,则
步骤3.11、计算klen=mlen+K2_len,然后计算K′=KDF(C1||wn||IDB,klen);设K1′为K′前mlen比特,K2′为K′的后K2_len比特,如果K1′为全0比特串,则报错并退出;
步骤3.2、若加密明文的方法是基于密钥派生函数的分组密码算法,则
步骤3.21、计算klen=K1_len+K2_len,然后计算K′=KDF(C1||wn||IDB,klen);设K1′为K′前K1_len比特,K2′为K′的后K2_len比特,如果K1′为全0比特串,则报错并退出;
步骤3.22、否则,计算M′=Dec(K1′,C2),其中Dec(·)为分组解密算法;
步骤3.3、计算u=MAC(K2′,C2),从C中取出比特串C3,如果u≠C3,则报错并退出;
步骤3.4、否则,输出明文M′。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911023248.9A CN111010276A (zh) | 2019-10-25 | 2019-10-25 | 一种多方联合sm9密钥生成、密文解密方法与介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911023248.9A CN111010276A (zh) | 2019-10-25 | 2019-10-25 | 一种多方联合sm9密钥生成、密文解密方法与介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111010276A true CN111010276A (zh) | 2020-04-14 |
Family
ID=70111543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911023248.9A Pending CN111010276A (zh) | 2019-10-25 | 2019-10-25 | 一种多方联合sm9密钥生成、密文解密方法与介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111010276A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111901111A (zh) * | 2020-08-06 | 2020-11-06 | 成都卫士通信息产业股份有限公司 | Sm9密钥生成方法、装置、系统及可读存储介质 |
CN112019335A (zh) * | 2020-09-18 | 2020-12-01 | 上海市数字证书认证中心有限公司 | 一种基于sm2算法的多方协同加解密方法及装置、系统、介质 |
CN112926075A (zh) * | 2021-03-26 | 2021-06-08 | 成都卫士通信息产业股份有限公司 | 一种sm9密钥生成方法、装置、设备及存储介质 |
CN112995215A (zh) * | 2021-04-29 | 2021-06-18 | 北京信安世纪科技股份有限公司 | 解密系统、方法、装置、电子设备及存储介质 |
CN113141248A (zh) * | 2021-04-25 | 2021-07-20 | 重庆都会信息科技有限公司 | 基于同态加密的门限解密方法、系统及可读存储介质 |
CN113141249A (zh) * | 2021-04-25 | 2021-07-20 | 重庆都会信息科技有限公司 | 一种门限解密方法、系统及可读存储介质 |
CN115865349A (zh) * | 2023-02-24 | 2023-03-28 | 蓝象智联(杭州)科技有限公司 | 一种一方加密多方联合解密的数据加解密方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108418686A (zh) * | 2017-11-23 | 2018-08-17 | 矩阵元技术(深圳)有限公司 | 一种多分布式的sm9解密方法与介质及密钥生成方法 |
US20180337780A1 (en) * | 2015-12-23 | 2018-11-22 | Intel Corporation | Elliptic curve hardware integrated circuit |
CN109194478A (zh) * | 2018-11-19 | 2019-01-11 | 武汉大学 | 一种非对称环境下多方联合生成sm9数字签名的方法 |
CN109274503A (zh) * | 2018-11-05 | 2019-01-25 | 北京仁信证科技有限公司 | 分布式协同签名方法及分布式协同签名装置、软盾系统 |
CN109743166A (zh) * | 2018-12-10 | 2019-05-10 | 普华诚信信息技术有限公司 | 多方签名生成方法及安全信息验证系统 |
EP3487118A1 (en) * | 2016-08-05 | 2019-05-22 | Huawei International Pte. Ltd. | Data processing method and device |
CN109981269A (zh) * | 2019-03-29 | 2019-07-05 | 武汉大学 | 一种安全高效的sm9多方密钥分发方法与装置 |
-
2019
- 2019-10-25 CN CN201911023248.9A patent/CN111010276A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180337780A1 (en) * | 2015-12-23 | 2018-11-22 | Intel Corporation | Elliptic curve hardware integrated circuit |
EP3487118A1 (en) * | 2016-08-05 | 2019-05-22 | Huawei International Pte. Ltd. | Data processing method and device |
CN108418686A (zh) * | 2017-11-23 | 2018-08-17 | 矩阵元技术(深圳)有限公司 | 一种多分布式的sm9解密方法与介质及密钥生成方法 |
CN109274503A (zh) * | 2018-11-05 | 2019-01-25 | 北京仁信证科技有限公司 | 分布式协同签名方法及分布式协同签名装置、软盾系统 |
CN109194478A (zh) * | 2018-11-19 | 2019-01-11 | 武汉大学 | 一种非对称环境下多方联合生成sm9数字签名的方法 |
CN109743166A (zh) * | 2018-12-10 | 2019-05-10 | 普华诚信信息技术有限公司 | 多方签名生成方法及安全信息验证系统 |
CN109981269A (zh) * | 2019-03-29 | 2019-07-05 | 武汉大学 | 一种安全高效的sm9多方密钥分发方法与装置 |
Non-Patent Citations (2)
Title |
---|
YINGHUI ZHANG: "《Certificateless Multi-Party Authenticated Encryption for NB-IoT Terminals in 5G Networks》", 《IEEE ACCESS》 * |
钟欢: "《基于身份的多方认证组密钥协商协议》", 《电子学报》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111901111A (zh) * | 2020-08-06 | 2020-11-06 | 成都卫士通信息产业股份有限公司 | Sm9密钥生成方法、装置、系统及可读存储介质 |
CN111901111B (zh) * | 2020-08-06 | 2023-07-25 | 成都卫士通信息产业股份有限公司 | Sm9密钥生成方法、装置、系统及可读存储介质 |
CN112019335A (zh) * | 2020-09-18 | 2020-12-01 | 上海市数字证书认证中心有限公司 | 一种基于sm2算法的多方协同加解密方法及装置、系统、介质 |
CN112019335B (zh) * | 2020-09-18 | 2023-12-29 | 上海市数字证书认证中心有限公司 | 一种基于sm2算法的多方协同加解密方法及装置、系统、介质 |
CN112926075A (zh) * | 2021-03-26 | 2021-06-08 | 成都卫士通信息产业股份有限公司 | 一种sm9密钥生成方法、装置、设备及存储介质 |
CN113141248A (zh) * | 2021-04-25 | 2021-07-20 | 重庆都会信息科技有限公司 | 基于同态加密的门限解密方法、系统及可读存储介质 |
CN113141249A (zh) * | 2021-04-25 | 2021-07-20 | 重庆都会信息科技有限公司 | 一种门限解密方法、系统及可读存储介质 |
CN113141248B (zh) * | 2021-04-25 | 2023-06-16 | 重庆都会信息科技有限公司 | 基于同态加密的门限解密方法、系统及可读存储介质 |
CN113141249B (zh) * | 2021-04-25 | 2023-07-07 | 重庆都会信息科技有限公司 | 一种门限解密方法、系统及可读存储介质 |
CN112995215A (zh) * | 2021-04-29 | 2021-06-18 | 北京信安世纪科技股份有限公司 | 解密系统、方法、装置、电子设备及存储介质 |
CN112995215B (zh) * | 2021-04-29 | 2021-08-31 | 北京信安世纪科技股份有限公司 | 解密系统、方法、装置、电子设备及存储介质 |
CN115865349A (zh) * | 2023-02-24 | 2023-03-28 | 蓝象智联(杭州)科技有限公司 | 一种一方加密多方联合解密的数据加解密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108418686B (zh) | 一种多分布式的sm9解密方法与介质及密钥生成方法与介质 | |
CN110958112B (zh) | 密钥产生方法及系统、加密及解密方法、加密通信系统 | |
CN111010276A (zh) | 一种多方联合sm9密钥生成、密文解密方法与介质 | |
US7716482B2 (en) | Conference session key distribution method in an ID-based cryptographic system | |
CN111106936A (zh) | 一种基于sm9的属性加密方法与系统 | |
US20060143457A1 (en) | Authenticated ID-based cryptosystem with no key escrow | |
CN111030801A (zh) | 一种多方分布式的sm9密钥生成、密文解密方法与介质 | |
CN110855425A (zh) | 一种轻量级多方协同sm9密钥生成、密文解密方法与介质 | |
CN112564907B (zh) | 密钥生成方法及装置、加密方法及装置、解密方法及装置 | |
KR20080043217A (ko) | 스트림 암호를 이용한 메시지 인증 코드 생성 방법과스트림 암호를 이용한 인증 암호화 방법 및 스트림 암호를이용한 인증 복호화 방법 | |
CN112699394B (zh) | 一种基于sm9算法的密钥应用方法 | |
Khovratovich et al. | BIP32-Ed25519: hierarchical deterministic keys over a non-linear keyspace | |
Hoobi | Efficient hybrid cryptography algorithm | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
Lu | Cryptanalysis of block ciphers | |
CN108055134B (zh) | 椭圆曲线点数乘及配对运算的协同计算方法及系统 | |
CN110798313B (zh) | 基于秘密动态共享的包含秘密的数的协同生成方法及系统 | |
Schaefer | An introduction to cryptography and Cryptanalysis | |
CN115865313A (zh) | 一种轻量级隐私保护纵向联邦学习模型参数聚合方法 | |
CN116318636A (zh) | 一种基于sm2的门限签名方法 | |
CN110224835B (zh) | 一种无证书的身份隐藏认证加密方法 | |
Rogobete et al. | Hashing and Message Authentication Code Implementation. An Embedded Approach. | |
Gupta | Cryptography and Network Security | |
Muthukumarn et al. | A Secure and Enhanced Public Key Cryptosystem Using Double Conjugacy Search Problem Near-Ring | |
JP2004246350A (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200414 |
|
RJ01 | Rejection of invention patent application after publication |