CN111277413A - 一种适用于代理重加密的密码逆向防火墙方法 - Google Patents

一种适用于代理重加密的密码逆向防火墙方法 Download PDF

Info

Publication number
CN111277413A
CN111277413A CN202010152902.2A CN202010152902A CN111277413A CN 111277413 A CN111277413 A CN 111277413A CN 202010152902 A CN202010152902 A CN 202010152902A CN 111277413 A CN111277413 A CN 111277413A
Authority
CN
China
Prior art keywords
sending
ciphertext
receiving end
key
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010152902.2A
Other languages
English (en)
Other versions
CN111277413B (zh
Inventor
李发根
胡哲彬
欧阳梦迪
智妍妍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202010152902.2A priority Critical patent/CN111277413B/zh
Publication of CN111277413A publication Critical patent/CN111277413A/zh
Application granted granted Critical
Publication of CN111277413B publication Critical patent/CN111277413B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种适用于代理重加密的密码逆向防火墙方法,属于信息安全技术领域。本发明为:接收端发送公钥给接收端密码逆向防火墙,使其对公钥重随机化并发送给发送端;发送端再基于重随机公钥和本端私钥生成重加密密钥并发送给发送端密码逆向防火墙,使其重随机化重加密密钥并发送给代理端;发送文件时,发送端基于其公钥加密文件,生成一次密文并发送给发送端密码逆向防火墙,供其重随机化一次密文并发送给代理端;代理端根据重随机化一次密文和重加密密钥生成二次密文并发送给接收端密码逆向防火墙,供其重随机化二次密文并发送给接收端;接收端再使用其私钥解密二次密文,得到文件。本发明能在内部敌手攻击的情况下防止用户的数据泄露。

Description

一种适用于代理重加密的密码逆向防火墙方法
技术领域
本发明属于信息安全技术领域,特别涉及一种适用于代理重加密的密码逆向防火墙方法。
背景技术
由于情报机构可以通过部署安全性较差的加密系统或者使用密码协议中的后门,获得大量用户敏感数据的访问权限,因此如何在可能会任意篡改受害者机器的对手面前实现密码协议的安全性成为了一个关注的问题。
为了解决上述问题,Mironov和Stephens-Davidowitz提出了密码逆向防火墙的概念。密码逆向防火墙部署在用户计算机和外部网络的边界上,它充当自主中介的角色,即使用户的计算机受到破坏,它也可以拦截并修改计算机的传入和传出消息以提供安全保护。密码逆向防火墙可以保证即使在受感染的计算机上运行相关的密码协议也可以保留其安全性,并且密码逆向防火墙还可以阻止从被篡改的计算机中泄露秘密信息。密码逆向防火墙具有以下性质:
(1)功能性:密码逆向防火墙不会影响正常工作的密码协议;
(2)安全性:当执行密码协议的计算机被篡改后,密码逆向防火墙能够提供和原协议相等的安全性;
(3)防泄漏性:密码逆向防火墙能够防止任何内部消息泄露到外部。
当前,密码逆向防火墙方法主要有以下几种:
利用Elgamal算法在不经意传输协议(Oblivious Transfer)上实现了密码逆向防火墙,并基于乱码电路(Garbled Circuits)实现一种一般化的构造方法,具体可参考文献《Mironov,I.,Stephens-Davidowitz,N.:Cryptographic reverse firewalls.In:Oswald,E.,Fischlin,M.(eds.)EUROCRYPT 2015,LNCS,9057,pp.657–686.》。
以及基于可重随机化的平滑哈希函数(Malleable Smooth Projective HashFunction)在不经意电子信封(Oblivious Signature-Based Envelope)和不经意传输协议(Oblivious Transfer)上实现密码逆向防火墙,具体可参考文献《R.Chen,Y.Mu,G.Yang,Willy Susilo,F.Guo,M.Zhang:Cryptographic Reverse Firewall via MalleableSmooth Projective Hash Functions.In:ASIACRYPT2016:Advances in Cryptology–ASIACRYPT 2016,LNCS,10031,pp 844-876.》。
随着云计算技术的发展,越来越多的用户将文件保存在云端。但对于用户而言,云服务器并不是完全可信的。为了保护数据隐私,用户会将数据进行加密后上传到云端。但上传到云端的数据只能由用户本人解密,其它人无法解密这些数据。当用户希望和其它用户共享这些数据的时候,只能先从云端下载这些数据到本地,再分发给其它用户。显然地,此方法牺牲了用户的计算开销、通信带宽以及本地存储资源。因此,传统的公钥方案无法解决云存储数据安全共享的问题。
代理重加密提供了云端数据安全共享的能力。它通过在云端保存代理重加密密钥,可以将只能用发送者私钥解密的密文转换成能用接收者私钥解密的密文。代理重加密协议在执行时会经过如下流程:首先数据的接收端会把自己的公钥给发送端,发送端根据接收端的公钥生成代理重加密密钥,发送给代理端;然后发送端用自己的公钥加密文件,发送到代理端;代理端在收到加密的文件后,使用代理重加密密钥对加密的文件二次加密;最后接收端从代理端拿到二次加密的密文,接收端可以使用自己的私钥解密该密文。
一般来说,代理重加密存在两种分类方式:一种是根据密文转换方向,可将代理重加密分为单向和双向的,前者仅能实现由发送端到接收端的密文转换,而后者不仅能够实现由发送端到接收端的密文转换,也能实现从接收端到发送端的转换;另一种是根据密文转换次数,可将代理重加密分为单用和复用的,前者仅能实现一次由发送端到接收端的密文转换,后者可将转换后的密文进行多次转换。
当前,代理重加密方法主要有以下几种:
(1)基于ElGamal加密算法构造双向、复用的代理重加密方案。该方案是高效的且在DDH(decisional Diffie-Hellman)困难问题假设下语义安全于选择明文攻击(chosen-plaintext attack,CPA)。然而,接收者和代理者可以发起合谋攻击,从而得到发送者的私钥,具体可参考文献《M.Blaze,G.Bleumer,M.Strauss.Divertible protocols and atomicproxy cryptography[C].Advances in Cryptology--EUROCRYPT’98,LNCS 1403,1998:127-144》。
(2)基于密钥分享机制,实现一种单向代理重加密方案,该方案中发送者私钥会被一分为二,一份发给代理者,另一份发给接收者。虽然该方法解决了代理者独自分发解密授权的问题,却无法满足密钥优化和抗合谋攻击的特性,具体可参考文献《A.A.Ivan,Y.Dodis.Proxy Cryptography Revisited[C].Network and Distributed SystemSecurity Symposium,2003》。
(3)基于双线性对的单向代理重加密方案。该方案能够抵抗代理者与被委托者的合谋攻击。然而该方式仅能达到CPA安全性,无法满足实际应用需求,具体可参考文献《M.Green,G.Ateniese.Identity-based proxy re-encryption[C].Appliedcryptography and network security,Springer Berlin Heidelberg,2007,LNCS,4521,288-306》。
因此,如何构造出选择密文攻击(chosen-ciphertext attack,CCA)安全的代理重加密方案成了一个重要的问题。
发明内容
本发明的发明目的在于:在一种可搜索加密协议上构造密码逆向防火墙,能够在内部敌手攻击的情况下防止用户的数据泄露。
本发明的一种适用于代理重加密的密码逆向防火墙方法,包括下列步骤:
步骤S1:设定系统参数,包括:选择素数p,设置p阶的循环乘法群G1,并选择群G1的一个生成元,记为参数g,以及设置p阶的循环乘法群G2,并基于G1、G2,设置双线性映射
Figure BDA0002403063770000031
G1×G1→G2
公开系统参数
Figure BDA0002403063770000032
步骤S2:生成密钥:
发送端随机选取参数
Figure BDA0002403063770000033
产生公钥pka=ga,私钥ska=a,产生双线性映射值
Figure BDA0002403063770000034
接收端随机选取参数
Figure BDA0002403063770000035
产生公钥pkb=gb,私钥skb=b,并向接收端密码逆向防火墙发送公钥pkb
其中,
Figure BDA0002403063770000036
表示从有限域
Figure BDA0002403063770000037
中去掉元素零所得到的有限域;
步骤S3:重随机化接收端公钥:
接收端密码逆向防火墙随机选取参数
Figure BDA0002403063770000038
重随机化接收端公钥pkb,生成重随机化后的接收端公钥pk’b=g,发送给发送端;
步骤S4:生成重加密密钥:
发送端收到接收端的公钥pkb′,生成重加密密钥rkA→B=gbβ/a,并将重加密密钥rkA→B发送至发送端密码逆向防火墙;
步骤S5:重随机化重加密密钥:
发送端密码逆向防火墙随机选取参数
Figure BDA0002403063770000039
重随机化重加密密钥rkA→B,生成重随机化的重加密密钥rk′A→B=(rkA→B)1/δ=gbβ/aδ,发送给代理端;
步骤S6:生成一次加密密文:
发送端随机选取参数
Figure BDA00024030637700000310
使用自己的公钥和参数k对发送的文件m加密,生成一次密文ca=(gak,mZk),并发送给发送端密码逆向防火墙;
步骤S7:重随机化一次加密密文:
发送端密码逆向防火墙对一次密文ca进行重随机化,生成重随机化后的一次密文
Figure BDA00024030637700000311
Figure BDA0002403063770000041
将c′a发送至代理端;
步骤S8:生成二次加密密文:
代理端根据一次加密密文c′a和重加密密钥rk′A→B,计算双线性映射值
Figure BDA0002403063770000042
生成二次加密密文cb=(Zbβk,mZk),并发送给接收端的密码逆向防火墙;
步骤S9:重随机化二次加密密文:
接收端密码逆向防火墙对二次加密密文cb进行重随机化,生成重随机化后的二次加密密文c′b=(Zbβk/β,mZk)=(Zbk,mZk),并发送给接收端;
步骤S10:解密二次加密密文:
接收端根据私钥b解密二次加密密文c′b,首先计算Zk=(Zbk)1/b,然后得到文件m=mZk/Zk
由于采用了上述技术方案,本发明的有益效果是:基于所部署的密码逆向防火墙后,在敌手可以任意篡改执行该代理重加密协议的计算机的情况下,也不会发生信息泄露。
附图说明
图1是本发明的具体实施方式的系统结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合实施方式和附图,对本发明作进一步地详细描述。
本发明的一种适用于代理重加密的密码逆向防火墙方法,为了使运行代理重加密的计算机在被敌手篡改后仍能保持安全性,不泄露信息,本发明的方法使用一个独立的密码逆向防火墙来保证协议的安全性,具体包括下列步骤:
设定系统参数,用于生成发送端和接收端的私钥和公钥,以及代理端的二次加密;
发送端生成公钥pka,私钥ska,接收端生成公钥pkb,私钥skb,接收端将公钥发送给接收端密码逆向防火墙;
接收端密码逆向防火墙重随机化接收端公钥pkb,生成重随机化后的接收端公钥pkb′,发送给发送端;
接收端根据接收端公钥pkb′和发送端私钥ska,生成重加密密钥rkA→B,将重加密密钥发送给接收端密码逆向防火墙;
接收端密码逆向防火墙重随机化重加密密钥rkA→B,生成重随机化后的重加密密钥rk′A→B,发送给代理端;
发送密文时,发送端使用自己的公钥pka加密文件m,生成一次加密密文ca,发送给发送端密码逆向防火墙;
发送端密码逆向防火墙重随机化一次加密密文ca,生成重随机化后的一次加密密文c′a,发送给代理端;
代理端收到一次加密密文c′a后,利用重加密密钥rk′A→B对密文进行二次加密,生成可以被接收端私钥解密的二次密文cb,发送给接收端的密码逆向防火墙;
接收端的密码逆向防火墙重随机化二次密文cb,生成重随机化后的二次密文c′b,发送给接收端;
接收端使用自己的私钥解密二次密文c′b,得到消息m。
参见图1,本发明的一种适用于代理重加密的密码逆向防火墙方法包括:设定系统参数、发送端生成密钥、接收端生成密钥、重随机化接收端公钥、生成重加密密钥、重随机化重加密密钥、生成一次加密密文、重随机化一次加密密文、生成二次加密密文、重随机化二次加密密文、解密二次加密密文,具体实现过程如下:
(1)设定系统参数:
(1.1)设定系统参数,包括:选择素数p,设置p阶的循环乘法群G1,并选择群G1的一个生成元,记为参数g,以及设置p阶的循环乘法群G2,并基于G1、G2,设置双线性映射
Figure BDA0002403063770000051
G1×G1→G2
公开系统参数
Figure BDA0002403063770000052
(2)发送端生成密钥:
(2.1)发送端从有限域
Figure BDA0002403063770000053
中选取随机数a,计算公钥pka=ga,私钥ska=a,产生
Figure BDA0002403063770000054
(3)接收端生成密钥:
(3.1)接收端随机选取
Figure BDA0002403063770000055
产生公钥pkb=gb,私钥skb=b,向接收端密码逆向防火墙发送公钥pkb
(4)重随机化接收端公钥
(4.1)接收端密码逆向防火墙随机选取
Figure BDA0002403063770000056
作为重随机化的随机数;
(4.2)接收端密码逆向防火墙重随机化接收端公钥pkb,生成重随机化后的接收端公钥pk’b=g,发送给发送端;
(5)生成重加密密钥
(5.1)发送端收到接收端的公钥pkb′,生成重加密密钥rkA→B=gbβ/a,并将重加密密钥rkA→B发送至发送端密码逆向防火墙;
(6)重随机化重加密密钥
(6.1)发送端密码逆向防火墙随机选取参数
Figure BDA0002403063770000061
作为重随机化的随机数;
(6.2)发送端密码逆向防火墙重随机化重加密密钥rkA→B,生成重随机化的重加密密钥rk′A→B=(rkA→B)1/δ=gbβ/aδ,发送给代理端;
(7)生成一次加密密文
(7.1)发送端随机选取
Figure BDA0002403063770000062
使用自己的公钥和k对发送的文件m加密,生成一次密文ca=(gak,mZk),发送给发送端密码逆向防火墙;
(8)重随机化一次加密密文
(8.1)发送端密码逆向防火墙对一次密文ca进行重随机化,生成重随机化后的一次密文c′a=(gakα,mZk),将c′a发送至代理端;
(9)生成二次加密密文
(9.1)代理端根据一次加密密文c′a和重加密密钥rk′A→B,计算
Figure BDA0002403063770000063
(9.2)代理端生成二次加密密文cb=(Zbβk,mZk),发送给接收端的密码逆向防火墙;
(10)重随机化二次加密密文
(10.1)接收端的密码逆向防火墙对二次加密密文cb进行重随机化,生成重随机化后的二次加密密文c′b=(Zbβk/β,mZk)=(Zbk,mZk),发送给接收端
(11)解密二次加密密文
(11.1)接收端根据私钥b解密二次加密密文c′b,计算Zk=(Zbk)1/b
(11.2)接收端计算m=mZk/Zk得到消息m。
以上所述,仅为本发明的具体实施方式,本说明书中所公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换;所公开的所有特征、或所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以任何方式组合。

Claims (1)

1.一种适用于代理重加密的密码逆向防火墙方法,其特征在于,包括下列步骤:
步骤S1:设定系统参数,包括:选择素数p,设置p阶的循环乘法群G1,并选择群G1的一个生成元,记为参数g,以及设置p阶的循环乘法群G2,并基于G1、G2,设置双线性映射
Figure FDA0002403063760000011
G1×G1→G2
公开系统参数
Figure FDA0002403063760000012
步骤S2:生成密钥:
发送端随机选取参数
Figure FDA0002403063760000013
产生公钥pka=ga,私钥ska=a,产生双线性映射值
Figure FDA0002403063760000014
接收端随机选取参数
Figure FDA0002403063760000015
产生公钥pkb=gb,私钥skb=b,并向接收端密码逆向防火墙发送公钥pkb
步骤S3:重随机化接收端公钥:
接收端密码逆向防火墙随机选取参数
Figure FDA0002403063760000016
重随机化接收端公钥pkb,生成重随机化后的接收端公钥pk’b=g,发送给发送端;
步骤S4:生成重加密密钥:
发送端收到接收端的公钥pk′b,生成重加密密钥rkA→B=gbβ/a,并将重加密密钥rkA→B发送至发送端密码逆向防火墙;
步骤S5:重随机化重加密密钥:
发送端密码逆向防火墙随机选取参数
Figure FDA0002403063760000017
重随机化重加密密钥rkA→B,生成重随机化的重加密密钥rk′A→B=(rkA→B)1/δ=gbβ/aδ,发送给代理端;
步骤S6:生成一次加密密文:
发送端随机选取参数
Figure FDA0002403063760000018
使用自己的公钥和参数k对发送的文件m加密,生成一次密文ca=(gak,mZk),并发送给发送端密码逆向防火墙;
步骤S7:重随机化一次加密密文:
发送端密码逆向防火墙对一次密文ca进行重随机化,生成重随机化后的一次密文
Figure FDA00024030637600000111
Figure FDA00024030637600000110
将c′a发送至代理端;
步骤S8:生成二次加密密文:
代理端根据一次加密密文c′a和重加密密钥rk′A→B,计算双线性映射值
Figure FDA0002403063760000019
生成二次加密密文cb=(Zbβk,mZk),并发送给接收端的密码逆向防火墙;
步骤S9:重随机化二次加密密文:
接收端密码逆向防火墙对二次加密密文cb进行重随机化,生成重随机化后的二次加密密文c′b=(Zbβk/β,mZk)=(Zbk,mZk),并发送给接收端;
步骤S10:解密二次加密密文:
接收端根据私钥b解密二次加密密文c′b,首先计算Zk=(Zbk)1/b,然后得到文件m=mZk/Zk
CN202010152902.2A 2020-03-06 2020-03-06 一种适用于代理重加密的密码逆向防火墙方法 Active CN111277413B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010152902.2A CN111277413B (zh) 2020-03-06 2020-03-06 一种适用于代理重加密的密码逆向防火墙方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010152902.2A CN111277413B (zh) 2020-03-06 2020-03-06 一种适用于代理重加密的密码逆向防火墙方法

Publications (2)

Publication Number Publication Date
CN111277413A true CN111277413A (zh) 2020-06-12
CN111277413B CN111277413B (zh) 2021-08-06

Family

ID=70999333

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010152902.2A Active CN111277413B (zh) 2020-03-06 2020-03-06 一种适用于代理重加密的密码逆向防火墙方法

Country Status (1)

Country Link
CN (1) CN111277413B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111835766A (zh) * 2020-07-14 2020-10-27 中国人民解放军国防科技大学 一种可重随机的公钥加解密方法
CN112671802A (zh) * 2021-01-12 2021-04-16 北京邮电大学 基于不经意传输协议的数据共享方法和系统
CN113381854A (zh) * 2021-05-21 2021-09-10 杭州趣链科技有限公司 数据传输方法、装置、设备和存储介质
CN113852613A (zh) * 2021-09-14 2021-12-28 电子科技大学 可构造逆向防火墙用于抵御后门攻击的签名方法
CN114205073A (zh) * 2020-09-17 2022-03-18 北京航空航天大学 密码反向防火墙及其安全防御方法
CN114938312A (zh) * 2022-07-25 2022-08-23 北京中电普华信息技术有限公司 一种数据传输方法和装置
CN116074013A (zh) * 2022-11-18 2023-05-05 电子科技大学 一种抗后门攻击的公钥可搜索加密方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101364984A (zh) * 2008-08-13 2009-02-11 西安鼎蓝通信技术有限公司 一种保证电子文件安全的方法
US20170005797A1 (en) * 2015-07-02 2017-01-05 Payfont Limited Resilient secret sharing cloud based architecture for data vault
CN106452735A (zh) * 2016-07-04 2017-02-22 广东工业大学 一种支持属性撤销的外包属性加密方法
CN108737336A (zh) * 2017-04-18 2018-11-02 中国移动通信有限公司研究院 基于区块链的威胁行为处理方法及装置、设备及存储介质
US20190258473A1 (en) * 2014-09-12 2019-08-22 Microsoft Technology Licensing, Llc. Cloud suffix proxy and a method thereof
CN110602086A (zh) * 2019-09-10 2019-12-20 北京工业大学 雾计算中可撤销和外包的多授权中心属性基加密方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101364984A (zh) * 2008-08-13 2009-02-11 西安鼎蓝通信技术有限公司 一种保证电子文件安全的方法
US20190258473A1 (en) * 2014-09-12 2019-08-22 Microsoft Technology Licensing, Llc. Cloud suffix proxy and a method thereof
US20170005797A1 (en) * 2015-07-02 2017-01-05 Payfont Limited Resilient secret sharing cloud based architecture for data vault
CN106452735A (zh) * 2016-07-04 2017-02-22 广东工业大学 一种支持属性撤销的外包属性加密方法
CN108737336A (zh) * 2017-04-18 2018-11-02 中国移动通信有限公司研究院 基于区块链的威胁行为处理方法及装置、设备及存储介质
CN110602086A (zh) * 2019-09-10 2019-12-20 北京工业大学 雾计算中可撤销和外包的多授权中心属性基加密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JAITEE BANKAR等: ""Identity based Proxy Re-Encryption using Forward Security in Cloud Framework"", 《2017 INTERNATIONAL CONFERENCE ON COMPUTING, COMMUNICATION, CONTROL AND AUTOMATION (ICCUBEA)》 *
臧爱军等: ""防火墙逆向代理技术在Web安全防护中的应用"", 《石家庄职业技术学院学报》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111835766A (zh) * 2020-07-14 2020-10-27 中国人民解放军国防科技大学 一种可重随机的公钥加解密方法
CN114205073A (zh) * 2020-09-17 2022-03-18 北京航空航天大学 密码反向防火墙及其安全防御方法
CN112671802A (zh) * 2021-01-12 2021-04-16 北京邮电大学 基于不经意传输协议的数据共享方法和系统
CN113381854A (zh) * 2021-05-21 2021-09-10 杭州趣链科技有限公司 数据传输方法、装置、设备和存储介质
CN113381854B (zh) * 2021-05-21 2022-05-31 杭州趣链科技有限公司 数据传输方法、装置、设备和存储介质
CN113852613A (zh) * 2021-09-14 2021-12-28 电子科技大学 可构造逆向防火墙用于抵御后门攻击的签名方法
CN113852613B (zh) * 2021-09-14 2024-04-05 电子科技大学 可构造逆向防火墙用于抵御后门攻击的签名方法
CN114938312A (zh) * 2022-07-25 2022-08-23 北京中电普华信息技术有限公司 一种数据传输方法和装置
CN114938312B (zh) * 2022-07-25 2022-09-23 北京中电普华信息技术有限公司 一种数据传输方法和装置
CN116074013A (zh) * 2022-11-18 2023-05-05 电子科技大学 一种抗后门攻击的公钥可搜索加密方法

Also Published As

Publication number Publication date
CN111277413B (zh) 2021-08-06

Similar Documents

Publication Publication Date Title
CN111277413B (zh) 一种适用于代理重加密的密码逆向防火墙方法
Jiang et al. Dynamic encrypted data sharing scheme based on conditional proxy broadcast re-encryption for cloud storage
Kumar et al. Secure storage and access of data in cloud computing
Ateniese et al. Key-private proxy re-encryption
KR102619383B1 (ko) 에폭 키 교환을 이용한 종단간 이중 래칫 암호화
CN114513327B (zh) 一种基于区块链的物联网隐私数据快速共享方法
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
Syalim et al. Realizing proxy re-encryption in the symmetric world
Xiong et al. Flexible, efficient, and secure access delegation in cloud computing
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN111431705A (zh) 一种适用于可搜索加密的密码逆向防火墙方法
CN107181584A (zh) 非对称完全同态加密及其密钥置换和密文交割方法
Chatterjee et al. Cryptography in cloud computing: a basic approach to ensure security in cloud
Hazra et al. A hybrid cryptosystem of image and text files using blowfish and Diffie-Hellman techniques
Canard et al. Highly privacy-protecting data sharing in a tree structure
CN104868963A (zh) 一种基于多线性映射的广播加密方案
Zhou et al. Cryptographic reverse firewalls for identity-based encryption
Chen et al. A limited proxy re-encryption with keyword search for data access control in cloud computing
CN111404899A (zh) 一种适用于一轮三方密钥协商的密码逆向防火墙方法
KR20220018113A (ko) 속성 기반 접근 제어를 이용하는 엣지 컴퓨팅 기반의 차량-내 통신 시스템 및 그 방법
Al-Attab et al. Hybrid data encryption technique for data security in cloud computing
Paul et al. Non-transferability in proxy re-encryption revisited.
Sharma A Novel Approach to combine Public-key encryption with Symmetric-key encryption
CN111526006B (zh) 一种适用于无证书密钥协商的密码逆向防火墙方法
Won-Bin et al. Broadcast Proxy Reencryption Based on Certificateless Public Key Cryptography for Secure Data Sharing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant