CN111556009A - 一种支持任意指定时间解密的时间控制加密系统及方法 - Google Patents
一种支持任意指定时间解密的时间控制加密系统及方法 Download PDFInfo
- Publication number
- CN111556009A CN111556009A CN202010195495.3A CN202010195495A CN111556009A CN 111556009 A CN111556009 A CN 111556009A CN 202010195495 A CN202010195495 A CN 202010195495A CN 111556009 A CN111556009 A CN 111556009A
- Authority
- CN
- China
- Prior art keywords
- time
- decryption
- trap door
- server
- cloud server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种支持任意指定时间解密的时间控制加密系统及方法。该系统包括发送端、接收端、时间服务器和云服务器;时间服务器用于每隔预设时长生成并发布一次第一时间陷门;云服务器用于接收接收端发送的携带有解密时间的查询请求,以及生成并发布解密时间对应的第二时间陷门。该方法包括:发送端向接收端发送密文数据;接收端接收到密文数据后,获取解密时间;接收端非交互地自动接收时间服务器发布的第一时间陷门,选取距离解密时间最近且早于解密时间的整点时间对应的第一时间陷门;接收端向云服务器发送携带解密时间的查询请求,并获取云服务器发布的解密时间对应的第二时间陷门;接收端根据第一时间陷门和第二时间陷门解密密文数据。
Description
技术领域
本发明涉及网络信息安全技术领域,尤其涉及一种支持任意指定时间解密的时间控制加密系统及方法。
背景技术
时间控制加密(Timed-Release Encryption,TRE)是一种具有时间属性的密码学原语。TRE解决的问题是,发送端加密消息使得密文只能在指定时间之后才能被接收者解密。目前比较常见的和易于实现的方法为使用(可信或半可信)时间服务器构造时间控制加密模型;时间服务器作为一个绝对的时间参考,提供精确的解密时间控制。自然地想到,TRE技术的理想状态是实现任意指定时间解密,即发送方加密时引入满足其需求的任意一个时间点,接收方在相应时间点解密得到明文。
TRE发展到原型构建阶段后期时,开始出现并使用交互式时间服务器(可信服务器),由于它需要与接收方或其他实体进行交互,要求时间服务器必须完全可信。交互式时间服务器的优点是可指定任意时间解密;缺点是存在两类安全问题:①用户增多后,服务器难以及时响应,更严重的可能遭受拒绝服务(Denial of Service,DOS)攻击。②消息机密性可能被破坏以及交互方的隐私可能被泄露。
比如1999年,Crescenzo等人提出的方案中,接收者和时间服务器进行交互后,时间服务器知道接收者的身份。2003年,Mont等人提出的方案中,时间服务器生成的解密密钥通过分发服务发布。时间服务器周期性地将生成的解密密钥传到分发服务的SQL服务器中存储,接收方的客户端应用程序与分发服务交互,查询并获得解密密钥。在这里,分发服务需要有足够空间存储不断生成的解密密钥和加密密钥对和强大的计算能力抵抗拒绝服务攻击。
之后研究者开始使用非交互时间服务器构造TRE方案,它的优点是能够解决交互式时间服务器存在的上述两种安全问题;缺点是解密时间不能任意指定,发布时间在访问策略中被加密者提前设置。比如设置周期性时间,但存在时间频率与效率不能兼顾的问题:如果时间频率过于稀疏(例如,每隔1小时),则有很多时间点(例如,非整点时间点)不能使用;如果时间频率过于密集(例如,每隔1分钟),虽然很多时间可以满足,但时间服务器计算量过大,而且会造成很大通信负担。比如Fan等、陈伟等、Oshikiri等、Watanabe等提出的方案采用的策略为所有者根据预先设置好的访问策略来加密文件,之后密文释放时间不再改变,接收者只能被动的接受由时间服务器周期性发出的时间陷门。
发明内容
为解决现有TRE方案存在的安全问题以及解密时间不能任意指定的问题,本发明提供一种支持任意指定时间解密的时间控制加密系统及方法。
本发明提供的支持任意指定时间解密的时间控制加密系统,包括:用户端、时间服务器和云服务器,所述用户端分为发送端和接收端;其中:
所述时间服务器,用于每隔预设时长生成并发布一次第一时间陷门;
所述云服务器,用于接收接收端发送的携带有解密时间的查询请求,以及生成并发布所述解密时间对应的第二时间陷门。
本发明提供的支持任意指定时间解密的时间控制加密方法,包括:
步骤1:发送端向接收端发送由发送端指定解密时间的密文数据;接收端接收到所述密文数据后,获取所述解密时间;
步骤2:接收端非交互地自动接收时间服务器发布的第一时间陷门,选取距离所述解密时间最近且早于所述解密时间的整点时间对应的第一时间陷门;
步骤3:接收端向云服务器发送携带所述解密时间的查询请求,并获取所述云服务器发布的所述解密时间对应的第二时间陷门;
步骤4:接收端根据所述第一时间陷门和所述第二时间陷门解密所述密文数据。
进一步地,在步骤1之前还包括:时间控制加密系统根据输入的安全参数,生成时间服务器公私钥对、云服务器公私钥对和用户公私钥对。
进一步地,在步骤1之前还包括:发送端根据时间服务器公钥、云服务器公钥、接收者公钥、发送端指定的解密时间和距离所述解密时间最近且早于指定所述解密时间的整点时间,对明文进行加密,生成所述由发送端指定解密时间的密文数据。
进一步地,步骤2包括:时间服务器根据时间服务器私钥和整点时间,生成所述整点时间对应的第一时间陷门。
进一步地,步骤3包括:云服务器根据云服务器私钥和查询请求中携带的解密时间,生成所述解密时间对应的第二时间陷门。
进一步地,步骤4包括:接收端根据所述接收者私钥、第一时间陷门和第二时间陷门对密文数据进行解密,得到明文。
本发明的有益效果:
本发明提供的支持任意指定时间解密的时间控制加密系统及方法,结合云的强大计算力,从安全方面考虑,一方面由于云服务器拥有强大计算能力能够抵抗拒绝服务攻击,另一方面由于解密密文仍需要时间服务器定时发布的时间陷门,避免了云服务器与攻击者串通,提前解密甚至任意时间解密密文的现象。从效率方面考虑,本发明虽然需要计算两次时间陷门,但是和计算一次时间陷门相比在时间成本上增加很少;空间存储成本也很小。
附图说明
图1为本发明实施例提供的一种支持任意指定时间解密的时间控制加密系统的结构示意图;
图2为本发明实施例提供的一种支持任意指定时间解密的时间控制加密方法的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
如图1所示,本发明实施例提供一种支持任意指定时间解密的时间控制加密(AnytimeTimed-Release Encryption,ATRE)系统(以下简称ATRE系统),包括用户端、时间服务器和云服务器,所述用户端分为发送端(如图1中的Bob)和接收端(如图1中的Alice)。所述时间服务器,用于每隔预设时长生成并发布一次第一时间陷门;所述云服务器,用于接收接收端发送的携带有解密时间的查询请求,以及生成并发布所述解密时间对应的第二时间陷门。
具体地,本发明实施例中,时间服务器周期性地每隔一段时间生成并发布时间陷门(例如,时间服务器的发布周期可设置为1小时,也即每个整点发布一个时间服务器陷门,也即第一时间陷门),因此,时间服务器与其他实体不进行任何交互。云服务器则担当交互式时间服务器的职责,负责响应用户的指定时间的查询,与用户进行交互。为了避免云服务器与攻击者串通,提前解密消息,本发明实施例通过时间服务器生成第一时间陷门,通过云服务器生成第二时间陷门,接收者只有同时具备符合条件的第一时间陷门和第二时间陷门才能解密密文数据。
下面将详细介绍基于本实施例提供的时间控制加密系统的支持任意指定时间解密的时间控制加密方法。
实施例2
结合图1和图2,本发明实施例提供的支持任意指定时间解密的时间控制加密方法,包括以下步骤:
S201:发送端(如图1中的Bob)向接收端(如图1中的Alice)发送由发送端指定解密时间的密文数据;接收端接收到所述密文数据后,获取所述解密时间;
具体地,该解密时间可以直接以明文形式伴随密文数据由发送端发送到接收端,接收端接收到密文数据的同时即获取到解密时间;也可以按照双方约定方式以密文方式伴随密文数据由发送端发送到接收端,接收端按照双方约定方式进行解密,获取该解密时间。
S202:接收端非交互地自动接收时间服务器发布的第一时间陷门,选取距离所述解密时间最近且早于所述解密时间的整点时间对应的第一时间陷门;
S203:接收端向云服务器发送携带所述解密时间的查询请求,并获取所述云服务器发布的所述解密时间对应的第二时间陷门;
S204:接收端根据所述第一时间陷门和所述第二时间陷门解密所述密文数据。
由上述内容可知,本发明实施例提供的时间控制加密方法,接收端的接收者如果想要在指定的解密时间T解密密文,该接收者只有在得到T对应的第二时间陷门(即云服务器时间陷门)之前已经得到第一时间陷门(即时间服务器时间陷门)的情况下,才能在时间T之后读取并解密文件。
例如,用户想要在2021年1月1日上午8:15查询消息,那么该用户不仅需要云服务器发布的指定时间8:15的时间陷门CST,还需要时间服务器在当天8:00发布的整点时刻的时间陷门这样就算云服务器与接收者串通,也不能提前太多时间解密密文,增强了安全性。
因此,本发明实施例可以做到任意时间查询的前提下,确保既能抵抗DDOS攻击,又能保护数据保密性避免其受到云服务提供商的攻击。
实施例3
在上述实施例的基础上,本发明实施例提供的支持任意指定时间解密的时间控制加密方法包括以下步骤:
S301:时间控制加密系统根据输入的安全参数,生成时间服务器公私钥对、云服务器公私钥对和用户公私钥对;
具体地,生成时间服务器公私钥对(tspub,tspriv)、云服务器公私钥对(cspub,cspriv)、用户公私钥对(upk,usk)。
具体地,发送端使用时间服务器公钥tspub、云服务器公钥cspub、接收者公钥upkr、明文M、指定的解密时间T和距离所述解密时间T最近且早于所述解密时间T的整点时间,生成包含所述解密时间T的密文,Enc表示加密算法。
S303:发送端向接收端发送密文数据C;接收端接收到所述密文数据C后,获取所述解密时间;
S304:接收端非交互地自动接收时间服务器发布的第一时间陷门,选取距离所述解密时间最近且早于所述解密时间的整点时间对应的第一时间陷门。
具体地,时间服务器根据时间服务器私钥tspriv和整点时间生成所述整点时间对应的第一时间陷门由于时间服务器每隔预设时长就会生成并发布一次第一时间陷门,而接收端若要成功解密密文数据,其获取的该第一时间陷门的发布时间需要满足如下条件:该第一时间陷门的发布时间为距离所述解密时间T最近且早于所述解密时间T的整点时间。
S305:接收端向云服务器发送携带所述解密时间的查询请求,并获取所述云服务器发布的所述解密时间对应的第二时间陷门;
具体地,接收端向云服务器发送查询请求,该查询请求中携带有发送端指定的解密时间T,云服务器接收到该查询请求后,解析获取该解密时间T,然后云服务器根据云服务器私钥cspriv和解密时间T,生成所述解密时间T对应的第二时间陷门CST;然后将该第二时间陷门CST返回至接收端。
S306:接收端根据所述第一时间陷门和所述第二时间陷门解密所述密文数据;
为了证明本发明实施例提供的支持任意指定时间解密的时间控制加密方法的有效性,还给出以下验证模型,该验证模型是从语义安全的角度定义ATRE的安全性。我们需要确保ATRE算法不显示任何关于T和的信息,除非CST和可用。我们定义了针对主动攻击者的安全性,主动攻击者能够查询他指定的任意时间T的时间陷门CST,并能查询任意整点的时间陷门并能查询解密陷门形式化地,我们使用攻击者和挑战者之间的模拟安全游戏定义针对主动攻击者的安全性,如下所示:
所谓KeyGen算法,指根据输入的安全参数,生成时间服务器公私钥对、云服务器公私钥对和用户公私钥对的算法。
2)攻击者可以自适应性的向挑战者发起1,…,m次查询,其中第i(i∈[1,m])次查询过程为:查询时间Ti∈{0,1}*≠T*对应的云服务器时间陷门CST,查询时间对应的时间服务器时间陷门查询时间对应的用户解密陷门上述查询可以是自适应的,即,第i次查询可以利用之前1,…,i-1次查询的结果。
3)在某时刻,攻击者向挑战者发送被挑战的云服务器时间T0、T1,时间服务器时间以及明文M0、M1。唯一的限制是之前没有查询过这些时间的陷门。随机选取x,y,z∈{0,1}并发送给攻击者我们称C为挑战。
4)攻击者可以继续向挑战者发起m+1,…,n次查询,其中第i(i∈[m+1,n])次查询过程为::查询选择的云服务器时间Ti∈{0,1}*≠T*的时间陷门CST,时间服务器时间的时间陷门以及查询用户解密陷门
实施例4
在实施例3的基础上,本发明实施例提供的支持任意指定时间解密的时间控制加密方法包括以下6个阶段:
本发明提供的支持任意指定时间解密的时间控制加密系统及方法,结合云的强大计算力,从安全方面考虑,该方案一方面由于云服务器拥有强大计算能力能够抵抗拒绝服务攻击,另一方面由于解密密文仍需要时间服务器定时发布的时间陷门,避免了云服务器与攻击者串通,提前解密甚至任意时间解密密文的现象。从效率方面考虑,虽然需要计算两次时间陷门,但是和计算一次时间陷门相比在时间成本上增加很少;空间存储成本也很小。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (7)
1.一种支持任意指定时间解密的时间控制加密系统,包括用户端,所述用户端分为发送端和接收端,其特征在于,还包括:时间服务器和云服务器;其中:
所述时间服务器,用于每隔预设时长生成并发布一次第一时间陷门;
所述云服务器,用于接收接收端发送的携带有解密时间的查询请求,以及生成并发布所述解密时间对应的第二时间陷门。
2.一种支持任意指定时间解密的时间控制加密方法,其特征在于,所述方法采用如权利要求1所述的时间控制加密系统,所述方法包括:
步骤1:发送端向接收端发送由发送端指定解密时间的密文数据;接收端接收到所述密文数据后,获取所述解密时间;
步骤2:接收端非交互地自动接收时间服务器发布的第一时间陷门,选取距离所述解密时间最近且早于所述解密时间的整点时间对应的第一时间陷门;
步骤3:接收端向云服务器发送携带所述解密时间的查询请求,并获取所述云服务器发布的所述解密时间对应的第二时间陷门;
步骤4:接收端根据所述第一时间陷门和所述第二时间陷门解密所述密文数据。
3.根据权利要求1所述的方法,其特征在于,在步骤1之前还包括:时间控制加密系统根据输入的安全参数,生成时间服务器公私钥对、云服务器公私钥对和用户公私钥对。
4.根据权利要求3所述的方法,其特征在于,在步骤1之前还包括:发送端根据时间服务器公钥、云服务器公钥、接收者公钥、发送端指定的解密时间和距离所述解密时间最近且早于所述解密时间的整点时间,对明文进行加密,生成所述由发送端指定解密时间的密文数据。
5.根据权利要求3所述的方法,其特征在于,步骤2包括:
时间服务器根据时间服务器私钥和整点时间,生成所述整点时间对应的第一时间陷门。
6.根据权利要求3所述的方法,其特征在于,步骤3包括:
云服务器根据云服务器私钥和查询请求中携带的解密时间,生成所述解密时间对应的第二时间陷门。
7.根据权利要求3所述的方法,其特征在于,步骤4包括:
接收端根据接收者私钥、第一时间陷门和第二时间陷门对密文数据进行解密,得到明文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010195495.3A CN111556009B (zh) | 2020-03-19 | 2020-03-19 | 一种支持任意指定时间解密的时间控制加密系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010195495.3A CN111556009B (zh) | 2020-03-19 | 2020-03-19 | 一种支持任意指定时间解密的时间控制加密系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111556009A true CN111556009A (zh) | 2020-08-18 |
CN111556009B CN111556009B (zh) | 2021-10-01 |
Family
ID=72007258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010195495.3A Active CN111556009B (zh) | 2020-03-19 | 2020-03-19 | 一种支持任意指定时间解密的时间控制加密系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111556009B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112866402A (zh) * | 2021-02-01 | 2021-05-28 | 广州朗国电子科技有限公司 | 会议同步方法、装置、电子设备及存储介质 |
CN113079177A (zh) * | 2021-04-15 | 2021-07-06 | 河南大学 | 一种基于时间及解密次数限制的遥感数据共享方法 |
CN114422114A (zh) * | 2021-12-08 | 2022-04-29 | 河南大学 | 基于多时间服务器的时控性加密方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040208313A1 (en) * | 2001-02-20 | 2004-10-21 | Wenbo Mao | Timed-release Cryptography |
US20090122981A1 (en) * | 2005-01-24 | 2009-05-14 | Yuichi Kaji | Encryption Key Generation Device |
CN106980796A (zh) * | 2017-03-27 | 2017-07-25 | 河南科技大学 | 云环境下基于mdb+树的多域连接关键词的搜索方法 |
CN109086615A (zh) * | 2018-08-03 | 2018-12-25 | 上海海事大学 | 一种抗关键字猜测攻击的支持多关键字搜索公钥加密方法 |
CN109981690A (zh) * | 2019-04-29 | 2019-07-05 | 河南大学 | 一种基于区块链智能合约的防篡改定时数据保密传输方法 |
-
2020
- 2020-03-19 CN CN202010195495.3A patent/CN111556009B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040208313A1 (en) * | 2001-02-20 | 2004-10-21 | Wenbo Mao | Timed-release Cryptography |
US20090122981A1 (en) * | 2005-01-24 | 2009-05-14 | Yuichi Kaji | Encryption Key Generation Device |
CN106980796A (zh) * | 2017-03-27 | 2017-07-25 | 河南科技大学 | 云环境下基于mdb+树的多域连接关键词的搜索方法 |
CN109086615A (zh) * | 2018-08-03 | 2018-12-25 | 上海海事大学 | 一种抗关键字猜测攻击的支持多关键字搜索公钥加密方法 |
CN109981690A (zh) * | 2019-04-29 | 2019-07-05 | 河南大学 | 一种基于区块链智能合约的防篡改定时数据保密传输方法 |
Non-Patent Citations (3)
Title |
---|
KE YUAN,ET.AL: "《Public Key Timed-Release Searchable Encryption》", 《2013 FOURTH INTERNATIONAL CONFERENCE ON EMERGING INTELLIGENT DATA AND WEB TECHNOLOGIES》 * |
袁科等: "《TRE加密技术研究》", 《计算机研究与发展》 * |
袁科等: "《一对多场景下的公钥时控性可搜索加密》", 《电子学报》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112866402A (zh) * | 2021-02-01 | 2021-05-28 | 广州朗国电子科技有限公司 | 会议同步方法、装置、电子设备及存储介质 |
CN112866402B (zh) * | 2021-02-01 | 2022-07-29 | 广州朗国电子科技股份有限公司 | 会议同步方法、装置、电子设备及存储介质 |
CN113079177A (zh) * | 2021-04-15 | 2021-07-06 | 河南大学 | 一种基于时间及解密次数限制的遥感数据共享方法 |
CN114422114A (zh) * | 2021-12-08 | 2022-04-29 | 河南大学 | 基于多时间服务器的时控性加密方法和系统 |
CN114422114B (zh) * | 2021-12-08 | 2023-08-11 | 河南大学 | 基于多时间服务器的时控性加密方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111556009B (zh) | 2021-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chen et al. | Server-aided public key encryption with keyword search | |
Zeng et al. | E-AUA: An efficient anonymous user authentication protocol for mobile IoT | |
Maiti et al. | P2B: Privacy preserving identity-based broadcast proxy re-encryption | |
CN111556009B (zh) | 一种支持任意指定时间解密的时间控制加密系统及方法 | |
CN101238677A (zh) | 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术 | |
Peyravian et al. | Secure remote user access over insecure networks | |
Liu et al. | CCBKE—Session key negotiation for fast and secure scheduling of scientific applications in cloud computing | |
Tseng et al. | Privacy‐preserving multireceiver ID‐based encryption with provable security | |
Wang et al. | A secure key agreement protocol based on chaotic maps | |
Gao et al. | Efficient certificateless anonymous multi-receiver encryption scheme without bilinear parings | |
Singh et al. | Secured user's authentication and private data storage-access scheme in cloud computing using Elliptic curve cryptography | |
Chatterjee et al. | Cryptography in cloud computing: a basic approach to ensure security in cloud | |
Li et al. | ABKS-SKGA: Attribute-based keyword search secure against keyword guessing attack | |
Chen et al. | Dual-server public-key authenticated encryption with keyword search | |
EP3673610A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
Wang et al. | Provably secure and efficient identification and key agreement protocol with user anonymity | |
Yin et al. | Two-round password-based authenticated key exchange from lattices | |
Yi et al. | Identity-based Password-Authenticated Key Exchange for Client/Server Model. | |
Lee et al. | Enhancement of two-factor authenticated key exchange protocols in public wireless LANs | |
Tseng et al. | Efficient revocable multi-receiver ID-based encryption | |
Zhang et al. | Fine-grained access control systems suitable for resource-constrained users in cloud computing | |
WO2023010688A1 (zh) | 一种密钥管理方法及装置 | |
Yuan et al. | Public key timed-release searchable encryption | |
Tsai et al. | Provably secure three party encrypted key exchange scheme with explicit authentication | |
Saxena et al. | Mutual authentication protocol using identity-based shared secret key in cloud environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |