CN111541533B - 抵抗连续秘密信息泄露的无证书密钥封装方法 - Google Patents

抵抗连续秘密信息泄露的无证书密钥封装方法 Download PDF

Info

Publication number
CN111541533B
CN111541533B CN202010264682.2A CN202010264682A CN111541533B CN 111541533 B CN111541533 B CN 111541533B CN 202010264682 A CN202010264682 A CN 202010264682A CN 111541533 B CN111541533 B CN 111541533B
Authority
CN
China
Prior art keywords
key
user
private key
integer
kdf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010264682.2A
Other languages
English (en)
Other versions
CN111541533A (zh
Inventor
周彦伟
胡冰洁
杨波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaanxi Normal University
Original Assignee
Shaanxi Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shaanxi Normal University filed Critical Shaanxi Normal University
Priority to CN202010264682.2A priority Critical patent/CN111541533B/zh
Publication of CN111541533A publication Critical patent/CN111541533A/zh
Application granted granted Critical
Publication of CN111541533B publication Critical patent/CN111541533B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

一种抵抗连续秘密信息泄露的无证书密钥封装方法,由系统初始化、生成用户密钥、密钥更新、封装、解封装步骤组成。在各个步骤中未使用双线性映射,提高了本发明的计算效率和实用性;加入了密钥更新方法,在保证用户公开参数不变的前提下,实现了用户私钥的改变,使得无证书密钥封装方法具有更佳的泄露容忍性;在封装密文中的所有元素对于任意敌手随机,确保任何敌手都无法从封装密文中获得相关私钥的秘密信息;保持泄露参数是固定值,与封装密钥空间的大小无关,抗泄露能力不受封装密钥空间的增加而减少,存在泄漏的现实环境中依然保持高安全性。本发明具有安全性高、使用范围广、实用性强等优点,可用于网络环境受限的数字传输技术领域。

Description

抵抗连续秘密信息泄露的无证书密钥封装方法
技术领域
本发明属于密钥封装体制技术领域,具体涉及到抵抗连续秘密信息泄露的无证书密钥封装方法。
技术背景
2003年,AL-Riyami等人提出了无证书公钥密码体制,解决了传统公钥密码体制下的证书管理的问题,同时也解决了基于身份密码体制的证书管理问题。近年来,无证书密码原语的研究得到密码研究者的广泛关注。2007年,Huang等人提出了一个称为无证书密钥封装体制的新密码学原语,在该密码原语的研究中,忽略了泄露秘密状态信息对体制安全性所造成的影响。在现实环境中,敌手可以通过某种攻击方式(例如时间攻击)获得秘密信息。例如,银行的ATM系统在使用时,用户的密码极易被攻击者通过视频监控或分析按键手势和频率的方式获知,采用传统密码体制来保护敏感信息的方法在秘密信息被泄露的情况下,已无法满足其应有的安全性。在现实应用中,敌手能够持续进行上述泄露攻击方式,形成连续的泄露攻击模式。为了所设计的密码体制具有更高的实用性和更广泛的应用前景,应该去除与通信双方相关的秘密信息不会被窃取或泄露的假设,以进一步研究密码体制抗连续泄露攻击的能力。
Jui-Di等人公开的《Leakage-Resilient Certificateless Key EncapsulationScheme.Informatica》(Lithuanian Academy of Sciences,2018年1月)中提出了一个抗泄露的无证书密钥封装方法,该方法在设计过程中使用了复杂的双线性映射,并且密文的长度较长,导致该构造的计算效率和实用性较低,并且该方法抵抗泄露攻击的能力较弱。
发明内容
本发明所要解决的技术问题在于克服上述现有技术的缺点,提供一种安全性高、使用范围广、实用性强的抵抗连续秘密信息泄露的无证书密钥封装方法。
解决上述技术问题所采用的技术方法是由以下步骤组成:
(1)系统初始化
1)运行群生成方法生成相应的元组(q,G,P),其中G是阶为大素数q的加法循环群,P是群G的生成元。
2)选择安全的哈希函数H、哈希函数H′、密码衍射函数KDF:
H:
Figure BDA00024408152700000210
H′:
Figure BDA00024408152700000211
KDF:
Figure BDA00024408152700000212
其中ID是用户的身份标识,
Figure BDA00024408152700000213
为q阶整数群。
3)从q阶整数群
Figure BDA00024408152700000214
中随机选择有限整数a作为系统的主私钥并保密,设定系统的主公钥Ppub,全局参数params,并公开:/>
Ppub=a·P
params={q,G,P,Ppub,H,H′,KDF}
其中a为有限的整数。
(2)生成用户密钥
身份标识id的用户的密钥生成方法如下:
1)用户确定公开参数Xid
Figure BDA0002440815270000021
其中,
Figure BDA0002440815270000022
和/>
Figure BDA0002440815270000023
是从q阶整数群/>
Figure BDA0002440815270000024
中随机选择的有限整数。
将用户的身份标识id和公开参数Xid发送给密钥生成中心。
2)密钥生成中心收到用户的身份标识id和公开参数Xid后,密钥生成中心从q阶整数群
Figure BDA0002440815270000025
中随机选择有限整数rid,将用户的部分公钥Yid和用户的部分私钥yid通过安全信道发送给用户。
Yid=rid·P
yid=rid+a·H(id,Xid,Yid)
3)用户收到部分公钥Yid和部分私钥yid,检查式(1)是否成立
yid·P=Yid+Ppub·H(id,Xid,Yid) (1)
若式(1)成立,则从q阶整数群
Figure BDA0002440815270000026
中随机选择有限整数w1、w2、w3,并设定用户的部分私钥/>
Figure BDA0002440815270000027
和用户的部分私钥/>
Figure BDA0002440815270000028
Figure BDA0002440815270000029
Figure BDA0002440815270000031
设置用户的私钥SKid并保密和用户的公钥PKid并公开;若式(1)不成立,输出失败信息,终止协议并退出。
其中,
Figure BDA0002440815270000032
PKid为(Xid,Yid)。
(3)密钥更新
用户从q阶整数群
Figure BDA0002440815270000033
中均匀随机选择有限整数n1、n2、n3,构成整数集合/>
Figure BDA0002440815270000034
并设定更新后的用户部分私钥/>
Figure BDA0002440815270000035
用户部分私钥/>
Figure BDA0002440815270000036
Figure BDA0002440815270000037
Figure BDA0002440815270000038
Figure BDA0002440815270000039
输出更新后的用户私钥SK′id
Figure BDA00024408152700000310
(4)封装
1)用户从q阶整数群
Figure BDA00024408152700000311
中均匀随机选择有限整数r、r1、r2,设定部分封装密文c0、部分封装密文c1、部分封装密文c2
c0=r·P
c1=r1·P
c2=r2·P
2)给定哈希函数H′的输入值c0、c1、c2,得到相对应的输出值μ:
μ=H′(c0,c1,c2)
3)设定密码衍射函数KDF的输入值W:
W=r1·Xid+r2·μ·(Yid+Ppub·H(id,Xid,Yid))
4)设定密码衍射函数KDF的输出值t1、输出值t2
(t1,t2)=KDF(W)
5)设定部分封装密文c3、封装密文C和封装密钥k,并输出封装密文C和封装密钥k:
c3=r·t1+r1·t2
C=(c0,c1,c2,c3)
k=r2·Xid+r1·(Yid+Ppub·H(id,Xid,Yid))。
(5)解封装
1)接受者设定部分私钥的中间秘密值
Figure BDA0002440815270000041
哈希函数H′的输出值μ,密码衍射函数KDF的输入值W和密码衍射函数KDF的输出值t′1、输出值t′2
Figure BDA0002440815270000042
μ=H′(c0,c1,c2)
Figure BDA0002440815270000043
(t′1,t′2)=KDF(W)
2)如果等式(2)成立,则输出封装密钥k;否则输出⊥,表示解封装失败:
c3·P=t′1·c0+t′2·c1 (2)
Figure BDA0002440815270000044
本发明在各个步骤中未使用复杂的双线性映射,提高了运算效率和实用性;增加了密钥更新步骤,在保证用户公开参数不变的前提下,实现了用户私钥的改变,具有更佳的泄露容忍性;在封装密文中的所有元素对于任意敌手完全随机,确保任何敌手都无法从封装密文中获得相关私钥的秘密信息,保持了泄露参数固定,与封装密钥空间的大小无关,抗泄露能力不受封装密钥空间的增加而减少,在存在泄漏的现实环境中依然保持高安全性。通过密钥更新步骤,将密钥封装机制划分成不同的周期,每个周期开始时基于密钥更新步骤,对相应的用户密钥进行更新,使得之前私钥被作废,私钥作废的同时使得该私钥的泄露信息对新私钥的安全性不造成威胁。本发明具有安全性高、使用范围广、实用性强等优点,可用于网络环境受限的数字传输技术领域。
附图说明
图1是本发明实施例1的流程图。
具体实施方式
下面结合附图和实施例对本发明进一步详细说明,但本发明不限于下述的实施例。
实施例1
在图1中,本实施例的抵抗秘密信息泄露的无证书密钥封装方法由以下步骤组成。
(1)系统初始化
1)运行群生成方法生成相应的元组(q,G,P),其中G是阶为大素数q的加法循环群,P是群G的生成元。
2)选择安全的哈希函数H、哈希函数H′、密码衍射函数KDF:
H:
Figure BDA0002440815270000057
H′:
Figure BDA0002440815270000058
KDF:
Figure BDA0002440815270000059
其中ID是用户的身份标识,
Figure BDA00024408152700000510
为q阶整数群。
3)从q阶整数群
Figure BDA00024408152700000511
中随机选择有限整数a作为系统的主私钥并保密,设定系统的主公钥Ppub,全局参数params,并公开:
Ppub=a·P
params={q,G,P,Ppub,H,H′,KDF}
其中a为有限的整数。
本实施例在该步骤中未使用双线性映射,提高了本发明方法的运算效率和实用性。
(2)生成用户密钥
身份标识id的用户的密钥生成方法如下:
1)用户确定公开参数Xid
Figure BDA0002440815270000051
其中,
Figure BDA0002440815270000052
和/>
Figure BDA0002440815270000053
是从q阶整数群/>
Figure BDA0002440815270000054
中随机选择的有限整数。
将用户的身份标识id和公开参数Xid发送给密钥生成中心。
2)密钥生成中心收到用户的身份标识id和公开参数Xid后,密钥生成中心从q阶整数群
Figure BDA0002440815270000055
中随机选择有限整数rid,将用户的部分公钥Yid和用户的部分私钥yid通过安全信道发送给用户。
Yid=rid·P
yid=rid+a·H(id,Xid,Yid)
3)用户收到部分公钥Yid和部分私钥yid,检查式(1)是否成立
yid·P=Yid+Ppub·H(id,Xid,Yid) (1)
若式(1)成立,则从q阶整数群
Figure BDA0002440815270000056
中随机选择有限整数w1、w2、w3,并设定用户的部分私钥/>
Figure BDA0002440815270000061
和用户的部分私钥/>
Figure BDA0002440815270000062
Figure BDA0002440815270000063
Figure BDA0002440815270000064
设置用户的私钥SKid并保密和用户的公钥PKid并公开;若式(1)不成立,输出失败信息,终止协议并退出。
其中,SKid
Figure BDA0002440815270000065
PKid为(Xid,Yid)。
(3)密钥更新
用户从q阶整数群
Figure BDA0002440815270000066
中均匀随机选择有限整数n1、n2、n3,构成整数集合/>
Figure BDA0002440815270000067
并设定更新后的用户部分私钥/>
Figure BDA0002440815270000068
用户部分私钥/>
Figure BDA0002440815270000069
Figure BDA00024408152700000610
Figure BDA00024408152700000611
Figure BDA00024408152700000612
输出更新后的用户私钥SK′id
Figure BDA00024408152700000613
本实施例在该步骤中保证在用户公开参数不变的前提下,基于新的随机数实现了用户私钥的改变,具有更佳的泄露容忍性。通过密钥更新步骤,将密钥封装机制划分成不同的周期,每个周期开始时基于密钥更新步骤,对相应的用户密钥进行更新,之前私钥被作废,私钥作废的同时该私钥的泄露信息对新私钥的安全性不造成威胁。
(4)封装
1)用户从q阶整数群
Figure BDA00024408152700000614
中均匀随机选择有限整数r、r1、r2,设定部分封装密文c0、部分封装密文c1、部分封装密文c2
c0=r·P
c1=r1·P
c2=r2·P
2)给定哈希函数H′的输入值c0、c1、c2,得到相对应的输出值μ:
μ=H′(c0,c1,c2)
3)设定密码衍射函数KDF的输入值W:
W=r1·Xid+r2·μ·(Yid+Ppub·H(id,Xid,Yid))
4)设定密码衍射函数KDF的输出值t1、输出值t2
(t1,t2)=KDF(W)
5)设定部分封装密文c3、封装密文C和封装密钥k,并输出封装密文C和封装密钥k:
c3=r·t1+r1·t2
C=(c0,c1,c2,c3)
k=r2·Xid+r1·(Yid+Ppub·H(id,Xid,Yid))
本实施例在该步骤中要求封装密文的所有元素对于任意的敌手完全随机,确保任何敌手无法从封装密文中获得相关私钥的秘密信息,保持了泄露参数是固定的值,与封装密钥空间的大小无关,抗泄露能力不受封装密钥空间的增加而减少,在存在泄漏的现实环境中依然保持高安全性。
(5)解封装
1)接受者设定部分私钥的中间秘密值
Figure BDA0002440815270000071
哈希函数H′的输出值μ,密码衍射函数KDF的输入值W和密码衍射函数KDF的输出值t′1、输出值t′2
Figure BDA0002440815270000072
μ=H′(c0,c1,c2)
Figure BDA0002440815270000073
(t′1,t′2)=KDF(W)
2)如果等式(2)成立,则输出封装密钥k;否则输出⊥,表示解封装失败:
c3·P=t′1·c0+t′2·c1 (2)
Figure BDA0002440815270000074
根据上述原理,还可设计出另外一种具体的抵抗连续秘密信息泄露的无证书密钥封装方法,但均在本发明的保护范围之内。

Claims (1)

1.一种抵抗连续秘密信息泄露的无证书密钥封装方法,其特征在于由下述步骤组成:
(1)系统初始化
1)运行群生成方法生成相应的元组(q,G,P),其中G是阶为大素数q的加法循环群,P是群G的生成元;
2)选择安全的哈希函数H、哈希函数H′、密码衍射函数KDF:
H:
Figure FDA0004181373680000011
H′:
Figure FDA0004181373680000012
KDF:
Figure FDA0004181373680000013
其中ID是用户的身份标识,
Figure FDA0004181373680000014
为q阶整数群;
3)从q阶整数群
Figure FDA0004181373680000015
中随机选择有限整数a作为系统的主私钥并保密,设定系统的主公钥Ppub,全局参数params,并公开:
Ppub=a·P
params={q,G,P,Ppub,H,H′,KDF}
其中a为有限的整数;
(2)生成用户密钥
用户的身份标识ID的用户密钥生成方法如下:
1)用户确定公开参数Xid
Figure FDA0004181373680000016
其中,
Figure FDA0004181373680000017
和/>
Figure FDA0004181373680000018
是从q阶整数群/>
Figure FDA0004181373680000019
中随机选择的有限整数;
将用户的身份标识ID和公开参数Xid发送给密钥生成中心;
2)密钥生成中心收到用户的身份标识ID和公开参数Xid后,密钥生成中心从q阶整数群
Figure FDA00041813736800000110
中随机选择有限整数rid,将用户的部分公钥Yid和用户的部分私钥yid通过安全信道发送给用户:
Yid=rid·P
yid=rid+a·H(id,Xid,Yid)
3)用户收到部分公钥Yid和部分私钥yid,检查式(1)是否成立
yid·P=Yid+Ppub·H(id,Xid,Yid) (1)
若式(1)成立,则从q阶整数群
Figure FDA0004181373680000021
中随机选择有限整数w1、w2、w3,并设定用户的部分私钥
Figure FDA0004181373680000022
和用户的部分私钥/>
Figure FDA0004181373680000023
Figure FDA0004181373680000024
Figure FDA0004181373680000025
设置用户的私钥SKid并保密和用户的公钥PKid并公开;若式(1)不成立,输出失败信息,终止协议并退出;
其中,SKid
Figure FDA0004181373680000026
PKid为(Xid,Yid);
(3)密钥更新
用户从q阶整数群
Figure FDA0004181373680000027
中均匀随机选择有限整数n1、n2、n3,构成整数集合/>
Figure FDA0004181373680000028
并设定更新后的用户部分私钥/>
Figure FDA0004181373680000029
用户部分私钥/>
Figure FDA00041813736800000210
Figure FDA00041813736800000211
Figure FDA00041813736800000212
Figure FDA00041813736800000213
输出更新后的用户私钥SK′id
Figure FDA00041813736800000214
(4)封装
1)用户从q阶整数群
Figure FDA00041813736800000215
中均匀随机选择有限整数r、r1、r2,设定部分封装密文c0、部分封装密文c1、部分封装密文c2
c0=r·P
c1=r1·P
c2=r2·P
2)给定哈希函数H′的输入值c0、c1、c2,得到相对应的输出值μ:
μ=H′(c0,c1,c2)
3)设定密码衍射函数KDF的输入值W:
W=r1·Xid+r2·μ·(Yid+Ppub·H(id,Xid,Yid))
4)设定密码衍射函数KDF的输出值t1、输出值t2
(t1,t2)=KDF(W)
5)设定部分封装密文c3、封装密文C和封装密钥k,并输出封装密文C和封装密钥k:
c3=r·t1+r1·t2
C=(c0,c1,c2,c3)
k=r2·Xid+r1·(Yid+Ppub·H(id,Xid,Yid))
(5)解封装
1)接受者设定部分私钥的中间秘密值
Figure FDA0004181373680000031
哈希函数H′的输出值μ,密码衍射函数KDF的输入值W和密码衍射函数KDF的输出值t′1、输出值t′2
Figure FDA0004181373680000032
μ=H′(c0,c1,c2)
Figure FDA0004181373680000033
/>
(t′1,t′2)=KDF(W)
2)如果等式(2)成立,则输出封装密钥k;否则输出⊥,表示解封装失败:
c3·P=t′1·c0+t′2·c1 (2)
Figure FDA0004181373680000034
/>
CN202010264682.2A 2020-04-07 2020-04-07 抵抗连续秘密信息泄露的无证书密钥封装方法 Active CN111541533B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010264682.2A CN111541533B (zh) 2020-04-07 2020-04-07 抵抗连续秘密信息泄露的无证书密钥封装方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010264682.2A CN111541533B (zh) 2020-04-07 2020-04-07 抵抗连续秘密信息泄露的无证书密钥封装方法

Publications (2)

Publication Number Publication Date
CN111541533A CN111541533A (zh) 2020-08-14
CN111541533B true CN111541533B (zh) 2023-05-26

Family

ID=71978539

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010264682.2A Active CN111541533B (zh) 2020-04-07 2020-04-07 抵抗连续秘密信息泄露的无证书密钥封装方法

Country Status (1)

Country Link
CN (1) CN111541533B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102523093A (zh) * 2011-12-16 2012-06-27 河海大学 一种带标签的基于证书密钥封装方法及系统
JP2015070498A (ja) * 2013-09-30 2015-04-13 日本電信電話株式会社 鍵交換システム、鍵交換装置、その方法、及びプログラム
CN104734857A (zh) * 2015-03-25 2015-06-24 南京邮电大学 一种无双线性对的多接收者混合签密算法
CN105024994A (zh) * 2015-05-29 2015-11-04 西北工业大学 无对运算的安全无证书混合签密方法
CN110224832A (zh) * 2019-05-20 2019-09-10 陕西师范大学 指定验证者的无证书数字签名方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102523093A (zh) * 2011-12-16 2012-06-27 河海大学 一种带标签的基于证书密钥封装方法及系统
JP2015070498A (ja) * 2013-09-30 2015-04-13 日本電信電話株式会社 鍵交換システム、鍵交換装置、その方法、及びプログラム
CN104734857A (zh) * 2015-03-25 2015-06-24 南京邮电大学 一种无双线性对的多接收者混合签密算法
CN105024994A (zh) * 2015-05-29 2015-11-04 西北工业大学 无对运算的安全无证书混合签密方法
CN110224832A (zh) * 2019-05-20 2019-09-10 陕西师范大学 指定验证者的无证书数字签名方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
An Efficient and Provably Secure Certificateless Key-Encapsulated Signcryption Scheme for Flying Ad-hoc Network;Muhammad Asghar Khan;《IEEE Access》;20200217;全文 *
Leakage-Resilient Certificateless Key Encapsulation Scheme;Jui-Di WU;《Lithuanian Academy of Sciences》;20180131;全文 *
可证安全的抗泄露无证书混合签密机制;周彦伟;《软件学报》;20161115;全文 *

Also Published As

Publication number Publication date
CN111541533A (zh) 2020-08-14

Similar Documents

Publication Publication Date Title
Xin A mixed encryption algorithm used in internet of things security transmission system
Shen et al. Survey of information security
Zhang An overview and analysis of hybrid encryption: The combination of symmetric encryption and asymmetric encryption
CN104320393B (zh) 重加密可控的高效属性基代理重加密方法
WO2007121641A1 (fr) Système d'authentification de la crédibilité d'une clé publique combinée utilisant une puce
JP2013539295A (ja) メッセージ復元を伴うデジタル署名の認証された暗号化
CN102523093A (zh) 一种带标签的基于证书密钥封装方法及系统
Mohamed et al. Hybrid cryptographic approach for internet ofhybrid cryptographic approach for internet ofthings applications: A review
Zhang et al. White-box implementation of the identity-based signature scheme in the IEEE P1363 standard for public key cryptography
CN102594570A (zh) 基于等级身份加密的密钥门限算法
CN111786790A (zh) 一种隐私保护的带关键词搜索的基于身份加密方法和系统
CN111555882B (zh) 抵抗有界敏感信息泄露的无证书密钥封装方法
US8788817B1 (en) Methods and apparatus for secure and reliable transmission of messages over a silent alarm channel
Shi et al. Light-weight white-box encryption scheme with random padding for wearable consumer electronic devices
Feng et al. White-box implementation of Shamir’s identity-based signature scheme
Kaur et al. Study of multi-level cryptography algorithm: multi-prime RSA and DES
Du et al. A Lightweight blockchain-based public-key authenticated encryption with multi-keyword search for cloud computing
Yoshino et al. Symmetric searchable encryption for database applications
Zeng et al. Privacy-preserving and multi-dimensional range query in two-tiered wireless sensor networks
CN104954136A (zh) 一种云计算环境下网络安全加密装置
CN111541533B (zh) 抵抗连续秘密信息泄露的无证书密钥封装方法
CN109687978B (zh) 基于私钥池和Elgamal的抗量子计算代理数字签名方法和系统
CN111541532B (zh) 抵抗有界秘密信息泄露的无证书密钥封装方法
Sreehari et al. A Review on FPGA Implementation of Lightweight Cryptography for Wireless Sensor Network
CN114244567B (zh) 一种云环境中支持电路结构的cp-abe方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant