CN111159724B - 一种细粒度策略的条件代理可重构加密方法 - Google Patents
一种细粒度策略的条件代理可重构加密方法 Download PDFInfo
- Publication number
- CN111159724B CN111159724B CN201911127494.9A CN201911127494A CN111159724B CN 111159724 B CN111159724 B CN 111159724B CN 201911127494 A CN201911127494 A CN 201911127494A CN 111159724 B CN111159724 B CN 111159724B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- node
- encryption
- information
- access tree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 239000003795 chemical substances by application Substances 0.000 claims description 15
- 238000013507 mapping Methods 0.000 claims description 5
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 239000004576 sand Substances 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种细粒度策略的条件代理可重构加密方法,每个密文都会被信息拥有者用一组描述性语句或关键词标记,这些语句或关键词组合成了条件集合W,每个代理服务方的重加密密钥都与访问树T相关联;信息拥有者将信息加密后的第一层密文和根据访问树T生成的重加密密钥上传给代理服务方,当且仅当条件集合W满足该访问树T时,代理服务方运行重加密算法将对应的第一层密文重加密为第二层密文,以便信息请求者能够使用自己的私钥进行解密。因为每个重加密密钥都是根据访问树生成的,不满足访问树条件的其它密文不会被进行重加密,从而保证了本发明的细粒度。
Description
技术领域
本发明属于信息安全技术领域,特别涉及了一种条件代理可重构加密方法。
背景技术
代理重加密(proxy re-encryption)是密文间的一种密钥转换机制,在代理重加密中,一个半可信代理人通过代理授权人产生的转换密钥把用授权人的公钥加密的密文转化为用被授权人的公钥加密的密文,在这个过程中,代理人得不到数据的明文信息,从而实现了密文分享。
针对代理重加密方法,近些年已经衍生出了多种改进方案。文献[Weng,J.,Deng,R.H.and Chu,C,“Conditional proxy re-encryption secure againstchosen-ciphertext attack”,2009]引入了条件代理重加密的概念,提出一种只有满足一定条件的密文才能进行重构加密的算法。然而,先前所有的条件代理重加密方案有诸多限制,因为它们只允许代理重加密含有特定关键字的密文,但不允许任何布尔组合。但是简单的关键字条件通常会产生过于粗糙的结果,因此条件的布尔组合对于有效使用C-PRE是必不可少的。
发明内容
为了解决上述背景技术提到的技术问题,本发明提供了一种细粒度策略的条件代理可重构加密方法。
为了实现上述技术目的,本发明的技术方案为:
一种细粒度策略的条件代理可重构加密方法,每个密文都会被信息拥有者用一组描述性语句或关键词标记,这些语句或关键词组合成了条件集合W,每个代理服务方的重加密密钥都与访问树T相关联;信息拥有者将信息加密后的第一层密文和根据访问树T生成的重加密密钥上传给代理服务方,当且仅当条件集合W满足该访问树T时,代理服务方运行重加密算法将对应的第一层密文重加密为第二层密文,以便信息请求者能够使用自己的私钥进行解密。
进一步地,包括以下步骤:
(1)系统参数初始化,生成公共参数;
(2)信息拥有者和信息请求者分别请求生成公钥与私钥;
(3)信息拥有者根据步骤(2)生成的私钥以及自己定义的访问树T来生成重加密密钥;
(4)信息拥有者根据步骤(2)生成的公钥以及条件集合W来加密消息,输出密文;
(5)如果条件集合W满足该访问树T时,代理服务方根据步骤(4)输出的密文以及步骤(3)生成的重加密密钥进行重构加密,输出重加密密文或错误符号;
(6)信息请求者根据步骤(2)生成的公钥、私钥以及步骤(5)输出的重加密密文,得到明文或错误符号。
进一步地,,在步骤(1)中,初始化系统安全系数λ和双线性映射参数(p,g,G1,G2,e),其中,p是一个素数,G1和G2是两个阶为p循环群,g是群G1的生成元,双线性映射e:G1×G1→G2;
(p,g,G1,G2,e,Z,H1,H2,H3,H4)
其中,Z∈G1。
进一步地,在步骤(2)中,用户i生成的私钥ski与公钥pki如下:
ski=xi
pki=Xi
进一步地,在步骤(3)中,给定用户i的私钥ski=xi、访问树T和用户j的私钥skj=xj;当且仅当条件集合W满足该访问树T时,输出一个重加密密钥并使用户i能够在条件集合W下重新加密密文,具体过程如下:
首先为访问树T中的每个节点x选择一个多项式qx,这些多项式以自下而上的方式从根节点r开始按以下方式选择:
设多项式qx的度数dx小于该节点的阈值kx,即dx=kx-1,对于根节点r,令qr(0)=xj-xi,qr(0)为多项式qr的初始值,且多项式qr由dr随机定义;对于任何其他节点x,设qx(0)=qp(x)(index(x)),并随机选择其他节点定义qx,其中,p(x)表示节点x的父节点,index(x)为节点x的值;
当多项式确定后,对于每个叶节点x∈LNT和集合w=keyword(x),生成重加密密钥rki,T,j:
rki,T,j=(a,b,T)
a={ax:x∈LNT},b={bx:x∈LNT}
进一步地,在步骤(4)中,在条件集合W下,使用公钥pki对明文m进行加密,并输出第一级密文CTi:
CTi=(A,B,C,D,E,F)
进一步地,在步骤(5)中,对于所有w∈W,检验以下两等式是否成立:
e(H4(pki,w),B)=e(Cw,g)
e(H3(A,B,C,D,E),B)=e(F,g)
如果上述两等式不成立,则输出错误符号;否则,定义一个递归算法NodeReEnc(CTi,rki,T,j,x),其输入为密文CTi,重加密密钥rki,T,j和节点x:
(a)若x为叶节点,令w=keyword(x),如果w∈W,则:
否则,输出错误符号⊥;
(b)若x为非叶节点,对于x的所有子节点z,调用NodeReEnc(CTi,rki,T,j,z)并将输出存储到中间值Fz中;令Sx为任意kx大小的子节点z的集合,使得Fz≠⊥,若集合Sx不存在,则NodeReEnc(CTi,rki,T,j,z)返回错误符号⊥;否则,令Sx′={index(z):z∈Sx},计算节点x的中间值Fx:
并返回结果;
第一级密文CTi通过计算下式被重加密:
D′=Fr·D
其中,Fr为根节点r对应的Fx值;
则第二级密文CTj=(B,D′,E)。
采用上述技术方案带来的有益效果:
本发明支持更灵活的关键字条件组合,可以实现对加密密文的灵活控制,从而具有较强容错性。本发明每个重加密密钥都是根据访问树生成的,不满足访问树条件的其它密文不会被进行重加密,从而保证了方案的细粒度。实验证明,本发明的重加密时间花销更短,提升了方案的执行效率;本发明安全性高,具有CCA安全,即攻击者无法区分重新加密密文,无法恢复明文。
附图说明
图1是本发明的方法流程图;
图2是实施例中模拟军事系统示意图。
具体实施方式
以下将结合附图,对本发明的技术方案进行详细说明。
本发明设计了一种细粒度策略的条件代理可重构加密方法,每个密文都会被信息拥有者用一组描述性语句或关键词标记,这些语句或关键词组合成了条件集合W,每个代理服务方的重加密密钥都与访问树T相关联;信息拥有者将信息加密后的第一层密文和根据访问树T生成的重加密密钥上传给代理服务方,当且仅当条件集合W满足该访问树T时,代理服务方运行重加密算法将对应的第一层密文重加密为第二层密文,以便信息请求者能够使用自己的私钥进行解密。
如图1所示,本发明包括以下步骤:
步骤1:系统参数初始化,生成公共参数;
步骤2:信息拥有者和信息请求者分别请求生成公钥与私钥;
步骤3:信息拥有者根据步骤2生成的私钥以及自己定义的访问树T来生成重加密密钥;
步骤4:信息拥有者根据步骤2生成的公钥以及条件集合W来加密消息,输出密文;
步骤5:如果条件集合W满足该访问树T时,代理服务方根据步骤4输出的密文以及步骤3生成的重加密密钥进行重构加密,输出重加密密文或错误符号;
步骤6:信息请求者根据步骤2生成的公钥、私钥以及步骤5输出的重加密密文,得到明文或错误符号。
在本实施例中,步骤1可以采用如下优选方案:
初始化系统安全系数λ和双线性映射参数(p,g,G1,G2,e),其中,p是一个素数,G1和G2是两个阶为p循环群,g是群G1的生成元,双线性映射e:G1×G1→G2。
(p,g,G1,G2,e,Z,H1,H2,H3,H4)
其中,Z∈G1。
在本实施例中,步骤2可以采用如下优选方案:
用户i生成的私钥ski与公钥pki如下:
ski=xi
pki=Xi
在本实施例中,步骤3可以采用如下优选方案:
给定用户i的私钥ski=xi、访问树T和用户j的私钥skj=xj;当且仅当条件集合W满足该访问树T时,输出一个重加密密钥并使用户i能够在条件集合W下重新加密密文,具体过程如下:
首先为访问树T中的每个节点x选择一个多项式qx,这些多项式以自下而上的方式从根节点r开始按以下方式选择:
设多项式qx的度数dx小于该节点的阈值kx,即dx=kx-1,对于根节点r,令qr(0)=xj-xi,qr(0)为多项式qr的初始值,且多项式qr由dr随机定义;对于任何其他节点x,设qx(0)=qp(x)(index(x)),并随机选择其他节点定义qx,其中,p(x)表示节点x的父节点,index(x)为节点x的值。
当多项式确定后,对于每个叶节点x∈LNT和集合w=keyword(x),生成重加密密钥rki,T,j:
rki,T,j=(a,b,T)
a={ax:x∈LNT},b={bx:x∈LNT}
在本实施例中,步骤4可以采用如下优选方案:
在条件集合W下,使用公钥pki对明文m进行加密,并输出第一级密文CTi:
CTi=(A,B,C,D,E,F)
在本实施例中,步骤5可以采用如下优选方案:
对于所有w∈W,检验以下两等式是否成立:
e(H4(pki,w),B)=e(Cw,g)
e(H3(A,B,C,D,E),B)=e(F,g)
如果上述两等式不成立,则输出错误符号;否则,定义一个递归算法NodeReEnc(CTi,rki,T,j,x),其输入为密文CTi,重加密密钥rki,T,j和节点x:
(1)若x为叶节点,令w=keyword(x),如果w∈W,则:
否则,输出错误符号⊥;
(2)若x为非叶节点,对于x的所有子节点z,调用NodeReEnc(CTi,rki,T,j,z)并将输出存储到中间值Fz中;令Sx为任意kx大小的子节点z的集合,使得Fz≠⊥,若集合Sx不存在,则NodeReEnc(CTi,rki,T,j,z)返回错误符号⊥;否则,令Sx′={index(z):z∈Sx},计算节点x的中间值Fx:
并返回结果。
第一级密文CTi通过计算下式被重加密:
D′=Fr·D
其中,Fr为根节点r对应的Fx值;
则第二级密文CTj=(B,D′,E)。
在本实施例中,步骤6可以采用如下优选方案:
如图2所示,一个模拟军事系统由指挥者、指挥中心、军事设备、军事设备配置界面四大部分构成,A、B、C为三个不同指挥者,指挥者通过WEB或者APP来控制设备,设备会使用公钥将控制信息加密发送给指挥中心,指挥中心以密文的形式存储着军事设备的数据以及控制信息。例如,想要操控导弹(军事设备)需要满足I1=(“B”(指挥者)^“授权”^“4月28号”)或(“A”(指挥者)^“4月28号”),当A想要控制导弹时,先向指挥中心请求,如果A符合满足I1,指挥中心通过重加密密钥转化密文,并发送给A,此时A就可以使用私钥解密了。
当指挥中心受到攻击,因为没有与I1相关的私钥,攻击者无法访问该记录,不过此时符合I1的管理者无法通关指挥中心对军事设备进行操控,只有导弹配置界面的操作员可以进行操控,然而操作员没有I1下加密的密文私钥,指挥者A可以先指定一个新的审核标准I2,然后为其代理生成一个重加密密钥当指挥者无法操控时,代理可以将密文转化为符合I2的操作员的密文,并加上时间限制,操作员可以使用自己的私钥进行解密,并通过配置界面对导弹进行控制。当导弹配置界面遭受外部攻击,操作员的私钥泄露,指挥者不会令代理者生成重加密密钥并生成操作员私钥对应的密文,外部攻击者无法操控导弹。
实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。
Claims (1)
1.一种细粒度策略的条件代理可重构加密方法,其特征在于:每个密文都会被信息拥有者用一组描述性语句或关键词标记,这些语句或关键词组合成了条件集合W,每个代理服务方的重加密密钥都与访问树T相关联;信息拥有者将信息加密后的第一层密文和根据访问树T生成的重加密密钥上传给代理服务方,当且仅当条件集合W满足该访问树T时,代理服务方运行重加密算法将对应的第一层密文重加密为第二层密文,以便信息请求者能够使用自己的私钥进行解密;
包括以下步骤:
(1)系统参数初始化,生成公共参数;
初始化系统安全系数λ和双线性映射参数(p,g,G1,G2,e),其中,p是一个素数,G1和G2是两个阶为p循环群,g是群G1的生成元,双线性映射e:G1×G1→G2;
(p,g,G1,G2,e,Z,H1,H2,H3,H4)
其中,Z∈G1;
(2)信息拥有者和信息请求者分别请求生成公钥与私钥;
用户i生成的私钥ski与公钥pki如下:
ski=xi
pki=Xi
(3)信息拥有者根据步骤(2)生成的私钥以及自己定义的访问树T来生成重加密密钥;
给定用户i的私钥ski=xi、访问树T和用户j的私钥skj=xj;当且仅当条件集合W满足该访问树T时,输出一个重加密密钥并使用户i能够在条件集合W下重新加密密文,具体过程如下:
首先为访问树T中的每个节点x选择一个多项式qx,这些多项式以自下而上的方式从根节点r开始按以下方式选择:
设多项式qx的度数dx小于该节点的阈值kx,即dx=kx-1,对于根节点r,令qr(0)=xj-xi,qr(0)为多项式qr的初始值,且多项式qr由dr随机定义;对于任何其他节点x,设qx(0)=qp(x)(index(x)),并随机选择其他节点定义qx,其中,p(x)表示节点x的父节点,index(x)为节点x的值;
当多项式确定后,对于每个叶节点x∈LNT和集合w=keyword(x),生成重加密密钥rki,T,j:
rki,T,j=(a,b,T)
a={ax:x∈LNT},b={bx:x∈LNT}
(4)信息拥有者根据步骤(2)生成的公钥以及条件集合W来加密消息,输出密文;
在条件集合W下,使用公钥pki对明文m进行加密,并输出第一级密文CTi:
CTi=(A,B,C,D,E,F)
(5)如果条件集合W满足该访问树T时,代理服务方根据步骤(4)输出的密文以及步骤(3)生成的重加密密钥进行重构加密,输出重加密密文或错误符号;
对于所有w∈W,检验以下两等式是否成立:
e(H4(pki,w),B)=e(Cw,g)
e(H3(A,B,C,D,E),B)=e(F,g)
如果上述两等式不成立,则输出错误符号;否则,定义一个递归算法NodeReEnc(CTi,rki,T,j,x),其输入为密文CTi,重加密密钥rki,T,j和节点x:
(a)若x为叶节点,令w=keyword(x),如果w∈W,则:
否则,输出错误符号⊥;
(b)若x为非叶节点,对于x的所有子节点z,调用NodeReEnc(CTi,rki,T,j,z)并将输出存储到中间值Fz中;令Sx为任意kx大小的子节点z的集合,使得Fz≠⊥,若集合Sx不存在,则NodeReEnc(CTi,rki,T,j,z)返回错误符号⊥;否则,令S′x={index(z):z∈Sx},计算节点x的中间值Fx:
并返回结果;
第一级密文CTi通过计算下式被重加密:
D′=Fr·D
其中,Fr为根节点r对应的Fx值;
则第二级密文CTj=(B,D′,E);
(6)信息请求者根据步骤(2)生成的公钥、私钥以及步骤(5)输出的重加密密文,得到明文或错误符号;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911127494.9A CN111159724B (zh) | 2019-11-18 | 2019-11-18 | 一种细粒度策略的条件代理可重构加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911127494.9A CN111159724B (zh) | 2019-11-18 | 2019-11-18 | 一种细粒度策略的条件代理可重构加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111159724A CN111159724A (zh) | 2020-05-15 |
CN111159724B true CN111159724B (zh) | 2022-04-01 |
Family
ID=70555972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911127494.9A Active CN111159724B (zh) | 2019-11-18 | 2019-11-18 | 一种细粒度策略的条件代理可重构加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111159724B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113127927B (zh) * | 2021-04-27 | 2022-03-18 | 泰山学院 | 一种许可链数据共享及监管的属性重构加密方法及系统 |
CN116722977B (zh) * | 2023-06-27 | 2024-03-19 | 暨南大学 | 基于国密sm9的条件代理重加密方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103034617A (zh) * | 2012-12-13 | 2013-04-10 | 东南大学 | 用于实现可重构系统配置信息存储的缓存结构和管理方法 |
CN105530087A (zh) * | 2015-12-28 | 2016-04-27 | 北京航空航天大学 | 适应性选择密文安全的属性基加密方法 |
CN108551390A (zh) * | 2018-03-20 | 2018-09-18 | 南京航空航天大学 | 一种无须安全信道的带关键词搜索公钥加密方法 |
CN109586903A (zh) * | 2018-12-19 | 2019-04-05 | 南京航空航天大学 | 一种模糊条件的代理广播可重构加密方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8891392B2 (en) * | 2012-06-21 | 2014-11-18 | Breakingpoint Systems, Inc. | Dynamic latency analysis system |
-
2019
- 2019-11-18 CN CN201911127494.9A patent/CN111159724B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103034617A (zh) * | 2012-12-13 | 2013-04-10 | 东南大学 | 用于实现可重构系统配置信息存储的缓存结构和管理方法 |
CN105530087A (zh) * | 2015-12-28 | 2016-04-27 | 北京航空航天大学 | 适应性选择密文安全的属性基加密方法 |
CN108551390A (zh) * | 2018-03-20 | 2018-09-18 | 南京航空航天大学 | 一种无须安全信道的带关键词搜索公钥加密方法 |
CN109586903A (zh) * | 2018-12-19 | 2019-04-05 | 南京航空航天大学 | 一种模糊条件的代理广播可重构加密方法 |
Non-Patent Citations (5)
Title |
---|
A CCA-secure key-policy attribute-based proxy re-encryption in the adaptive corruption model for dropbox data sharing system;Chunpeng Ge等;《网页在线公开:https://link.springer.com/content/pdf/10.1007/s10623-018-0462-9.pdf》;20181231;第1-17页 * |
Concurrent Reconfigurable Architecture for Mapping and Encrypting a Message in Elliptic Curve Cryptography;Rami Amiri等;《网页在线公开:https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6567388》;20130725;第1-6页 * |
The HEROIC Framework: Encrypted Computation Without Shared Keys;Nektarios Georgios Tsoutsos等;《网页在线公开:https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7079493》;20150403;第1-14页 * |
基于身份的泛在通信隐私保护方案;李大伟等;《通信学报》;20120221;第32卷(第9期);第44-50页 * |
标准模型下增强的无需安全信道的带关键词搜索的公钥加密;方黎明等;《计算机科学》;20151207;第42卷(第11期);第197-202页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111159724A (zh) | 2020-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106375346B (zh) | 一种云环境下基于条件广播代理重加密的数据保护方法 | |
CN105071937B (zh) | 具有高效属性撤销的密文策略属性基加密方法 | |
JP2004534333A (ja) | コンピュータネットワークにおける分散データ処理に関する統合された保護方法及びシステム | |
CN107291861B (zh) | 一种面向加密图的带约束近似最短距离查询方法 | |
CN113098675B (zh) | 基于多项式完全同态的二进制数据加密系统及方法 | |
JP2008513811A (ja) | 計算変換の方法及びシステム | |
CN111159724B (zh) | 一种细粒度策略的条件代理可重构加密方法 | |
CN111786786A (zh) | 云计算环境下支持等式判定的代理重加密方法及系统 | |
WO2021098152A1 (zh) | 基于区块链的数据处理方法、装置及计算机设备 | |
CN114142996A (zh) | 一种基于sm9密码算法的可搜索加密方法 | |
CN113794561A (zh) | 一种公钥可搜索加密方法及系统 | |
CN114143072A (zh) | 一种基于cp-abe的属性撤销优化方法及系统 | |
CN114362912A (zh) | 基于分布式密钥中心的标识密码生成方法、电子设备及介质 | |
JP5784662B2 (ja) | 暗号化データ演算システム、装置及びプログラム | |
CN112507357B (zh) | 一种基于密钥生成器的多级接口设计方法 | |
CN112929153B (zh) | 基于完全同态加密的数据多级加密系统及方法 | |
CN112131596B (zh) | 加解密方法、设备及存储介质 | |
KR101133988B1 (ko) | 해쉬 트리 기반의 스트림 암호화 및 복호화 방법과 암호 파일 시스템 | |
Chang | A flexible hierarchical access control mechanism enforcing extension policies | |
WO2021206727A1 (en) | Neural networks | |
CN113452706B (zh) | 支持数值型属性比较访问策略的属性加密方法及系统 | |
Pamungkas et al. | Implementation Of The Base64 Algorithm For Text Encryption And Decryption Using The Python Programming Language | |
Ukwuoma et al. | Optimised Privacy Model for Cloud Data | |
CN111355577B (zh) | 一种网络数据安全传输系统及方法 | |
CN117992989B (zh) | 一种解密方法、系统、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |