CN111556009A - 一种支持任意指定时间解密的时间控制加密系统及方法 - Google Patents

一种支持任意指定时间解密的时间控制加密系统及方法 Download PDF

Info

Publication number
CN111556009A
CN111556009A CN202010195495.3A CN202010195495A CN111556009A CN 111556009 A CN111556009 A CN 111556009A CN 202010195495 A CN202010195495 A CN 202010195495A CN 111556009 A CN111556009 A CN 111556009A
Authority
CN
China
Prior art keywords
time
decryption
trap door
server
cloud server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010195495.3A
Other languages
English (en)
Other versions
CN111556009B (zh
Inventor
袁科
王亚慧
汤茜
闫永航
柴秀丽
刘辉
贺新征
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan University
Original Assignee
Henan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan University filed Critical Henan University
Priority to CN202010195495.3A priority Critical patent/CN111556009B/zh
Publication of CN111556009A publication Critical patent/CN111556009A/zh
Application granted granted Critical
Publication of CN111556009B publication Critical patent/CN111556009B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种支持任意指定时间解密的时间控制加密系统及方法。该系统包括发送端、接收端、时间服务器和云服务器;时间服务器用于每隔预设时长生成并发布一次第一时间陷门;云服务器用于接收接收端发送的携带有解密时间的查询请求,以及生成并发布解密时间对应的第二时间陷门。该方法包括:发送端向接收端发送密文数据;接收端接收到密文数据后,获取解密时间;接收端非交互地自动接收时间服务器发布的第一时间陷门,选取距离解密时间最近且早于解密时间的整点时间对应的第一时间陷门;接收端向云服务器发送携带解密时间的查询请求,并获取云服务器发布的解密时间对应的第二时间陷门;接收端根据第一时间陷门和第二时间陷门解密密文数据。

Description

一种支持任意指定时间解密的时间控制加密系统及方法
技术领域
本发明涉及网络信息安全技术领域,尤其涉及一种支持任意指定时间解密的时间控制加密系统及方法。
背景技术
时间控制加密(Timed-Release Encryption,TRE)是一种具有时间属性的密码学原语。TRE解决的问题是,发送端加密消息使得密文只能在指定时间之后才能被接收者解密。目前比较常见的和易于实现的方法为使用(可信或半可信)时间服务器构造时间控制加密模型;时间服务器作为一个绝对的时间参考,提供精确的解密时间控制。自然地想到,TRE技术的理想状态是实现任意指定时间解密,即发送方加密时引入满足其需求的任意一个时间点,接收方在相应时间点解密得到明文。
TRE发展到原型构建阶段后期时,开始出现并使用交互式时间服务器(可信服务器),由于它需要与接收方或其他实体进行交互,要求时间服务器必须完全可信。交互式时间服务器的优点是可指定任意时间解密;缺点是存在两类安全问题:①用户增多后,服务器难以及时响应,更严重的可能遭受拒绝服务(Denial of Service,DOS)攻击。②消息机密性可能被破坏以及交互方的隐私可能被泄露。
比如1999年,Crescenzo等人提出的方案中,接收者和时间服务器进行交互后,时间服务器知道接收者的身份。2003年,Mont等人提出的方案中,时间服务器生成的解密密钥通过分发服务发布。时间服务器周期性地将生成的解密密钥传到分发服务的SQL服务器中存储,接收方的客户端应用程序与分发服务交互,查询并获得解密密钥。在这里,分发服务需要有足够空间存储不断生成的解密密钥和加密密钥对和强大的计算能力抵抗拒绝服务攻击。
之后研究者开始使用非交互时间服务器构造TRE方案,它的优点是能够解决交互式时间服务器存在的上述两种安全问题;缺点是解密时间不能任意指定,发布时间在访问策略中被加密者提前设置。比如设置周期性时间,但存在时间频率与效率不能兼顾的问题:如果时间频率过于稀疏(例如,每隔1小时),则有很多时间点(例如,非整点时间点)不能使用;如果时间频率过于密集(例如,每隔1分钟),虽然很多时间可以满足,但时间服务器计算量过大,而且会造成很大通信负担。比如Fan等、陈伟等、Oshikiri等、Watanabe等提出的方案采用的策略为所有者根据预先设置好的访问策略来加密文件,之后密文释放时间不再改变,接收者只能被动的接受由时间服务器周期性发出的时间陷门。
发明内容
为解决现有TRE方案存在的安全问题以及解密时间不能任意指定的问题,本发明提供一种支持任意指定时间解密的时间控制加密系统及方法。
本发明提供的支持任意指定时间解密的时间控制加密系统,包括:用户端、时间服务器和云服务器,所述用户端分为发送端和接收端;其中:
所述时间服务器,用于每隔预设时长生成并发布一次第一时间陷门;
所述云服务器,用于接收接收端发送的携带有解密时间的查询请求,以及生成并发布所述解密时间对应的第二时间陷门。
本发明提供的支持任意指定时间解密的时间控制加密方法,包括:
步骤1:发送端向接收端发送由发送端指定解密时间的密文数据;接收端接收到所述密文数据后,获取所述解密时间;
步骤2:接收端非交互地自动接收时间服务器发布的第一时间陷门,选取距离所述解密时间最近且早于所述解密时间的整点时间对应的第一时间陷门;
步骤3:接收端向云服务器发送携带所述解密时间的查询请求,并获取所述云服务器发布的所述解密时间对应的第二时间陷门;
步骤4:接收端根据所述第一时间陷门和所述第二时间陷门解密所述密文数据。
进一步地,在步骤1之前还包括:时间控制加密系统根据输入的安全参数,生成时间服务器公私钥对、云服务器公私钥对和用户公私钥对。
进一步地,在步骤1之前还包括:发送端根据时间服务器公钥、云服务器公钥、接收者公钥、发送端指定的解密时间和距离所述解密时间最近且早于指定所述解密时间的整点时间,对明文进行加密,生成所述由发送端指定解密时间的密文数据。
进一步地,步骤2包括:时间服务器根据时间服务器私钥和整点时间,生成所述整点时间对应的第一时间陷门。
进一步地,步骤3包括:云服务器根据云服务器私钥和查询请求中携带的解密时间,生成所述解密时间对应的第二时间陷门。
进一步地,步骤4包括:接收端根据所述接收者私钥、第一时间陷门和第二时间陷门对密文数据进行解密,得到明文。
本发明的有益效果:
本发明提供的支持任意指定时间解密的时间控制加密系统及方法,结合云的强大计算力,从安全方面考虑,一方面由于云服务器拥有强大计算能力能够抵抗拒绝服务攻击,另一方面由于解密密文仍需要时间服务器定时发布的时间陷门,避免了云服务器与攻击者串通,提前解密甚至任意时间解密密文的现象。从效率方面考虑,本发明虽然需要计算两次时间陷门,但是和计算一次时间陷门相比在时间成本上增加很少;空间存储成本也很小。
附图说明
图1为本发明实施例提供的一种支持任意指定时间解密的时间控制加密系统的结构示意图;
图2为本发明实施例提供的一种支持任意指定时间解密的时间控制加密方法的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
如图1所示,本发明实施例提供一种支持任意指定时间解密的时间控制加密(AnytimeTimed-Release Encryption,ATRE)系统(以下简称ATRE系统),包括用户端、时间服务器和云服务器,所述用户端分为发送端(如图1中的Bob)和接收端(如图1中的Alice)。所述时间服务器,用于每隔预设时长生成并发布一次第一时间陷门;所述云服务器,用于接收接收端发送的携带有解密时间的查询请求,以及生成并发布所述解密时间对应的第二时间陷门。
具体地,本发明实施例中,时间服务器周期性地每隔一段时间生成并发布时间陷门(例如,时间服务器的发布周期可设置为1小时,也即每个整点发布一个时间服务器陷门,也即第一时间陷门),因此,时间服务器与其他实体不进行任何交互。云服务器则担当交互式时间服务器的职责,负责响应用户的指定时间的查询,与用户进行交互。为了避免云服务器与攻击者串通,提前解密消息,本发明实施例通过时间服务器生成第一时间陷门,通过云服务器生成第二时间陷门,接收者只有同时具备符合条件的第一时间陷门和第二时间陷门才能解密密文数据。
下面将详细介绍基于本实施例提供的时间控制加密系统的支持任意指定时间解密的时间控制加密方法。
实施例2
结合图1和图2,本发明实施例提供的支持任意指定时间解密的时间控制加密方法,包括以下步骤:
S201:发送端(如图1中的Bob)向接收端(如图1中的Alice)发送由发送端指定解密时间的密文数据;接收端接收到所述密文数据后,获取所述解密时间;
具体地,该解密时间可以直接以明文形式伴随密文数据由发送端发送到接收端,接收端接收到密文数据的同时即获取到解密时间;也可以按照双方约定方式以密文方式伴随密文数据由发送端发送到接收端,接收端按照双方约定方式进行解密,获取该解密时间。
S202:接收端非交互地自动接收时间服务器发布的第一时间陷门,选取距离所述解密时间最近且早于所述解密时间的整点时间对应的第一时间陷门;
S203:接收端向云服务器发送携带所述解密时间的查询请求,并获取所述云服务器发布的所述解密时间对应的第二时间陷门;
S204:接收端根据所述第一时间陷门和所述第二时间陷门解密所述密文数据。
由上述内容可知,本发明实施例提供的时间控制加密方法,接收端的接收者如果想要在指定的解密时间T解密密文,该接收者只有在得到T对应的第二时间陷门(即云服务器时间陷门)之前已经得到第一时间陷门(即时间服务器时间陷门)的情况下,才能在时间T之后读取并解密文件。
例如,用户想要在2021年1月1日上午8:15查询消息,那么该用户不仅需要云服务器发布的指定时间8:15的时间陷门CST,还需要时间服务器在当天8:00发布的整点时刻的时间陷门
Figure BDA0002417461340000051
这样就算云服务器与接收者串通,也不能提前太多时间解密密文,增强了安全性。
因此,本发明实施例可以做到任意时间查询的前提下,确保既能抵抗DDOS攻击,又能保护数据保密性避免其受到云服务提供商的攻击。
实施例3
在上述实施例的基础上,本发明实施例提供的支持任意指定时间解密的时间控制加密方法包括以下步骤:
S301:时间控制加密系统根据输入的安全参数,生成时间服务器公私钥对、云服务器公私钥对和用户公私钥对;
具体地,生成时间服务器公私钥对(tspub,tspriv)、云服务器公私钥对(cspub,cspriv)、用户公私钥对(upk,usk)。
S302:发送端根据时间服务器公钥、云服务器公钥和接收者公钥对明文进行加密,生成由发送端指定解密时间的密文数据;并将密文数据发送到云服务器,例如Bob发送
Figure BDA0002417461340000055
至云服务器。
具体地,发送端使用时间服务器公钥tspub、云服务器公钥cspub、接收者公钥upkr、明文M、指定的解密时间T和距离所述解密时间T最近且早于所述解密时间T的整点时间
Figure BDA0002417461340000057
,生成包含所述解密时间T的密文
Figure BDA0002417461340000056
,Enc表示加密算法。
S303:发送端向接收端发送密文数据C;接收端接收到所述密文数据C后,获取所述解密时间;
S304:接收端非交互地自动接收时间服务器发布的第一时间陷门,选取距离所述解密时间最近且早于所述解密时间的整点时间对应的第一时间陷门。
具体地,时间服务器根据时间服务器私钥tspriv和整点时间
Figure BDA0002417461340000053
生成所述整点时间
Figure BDA0002417461340000052
对应的第一时间陷门
Figure BDA0002417461340000054
由于时间服务器每隔预设时长就会生成并发布一次第一时间陷门,而接收端若要成功解密密文数据,其获取的该第一时间陷门的发布时间需要满足如下条件:该第一时间陷门的发布时间为距离所述解密时间T最近且早于所述解密时间T的整点时间。
S305:接收端向云服务器发送携带所述解密时间的查询请求,并获取所述云服务器发布的所述解密时间对应的第二时间陷门;
具体地,接收端向云服务器发送查询请求,该查询请求中携带有发送端指定的解密时间T,云服务器接收到该查询请求后,解析获取该解密时间T,然后云服务器根据云服务器私钥cspriv和解密时间T,生成所述解密时间T对应的第二时间陷门CST;然后将该第二时间陷门CST返回至接收端。
S306:接收端根据所述第一时间陷门和所述第二时间陷门解密所述密文数据;
具体地,接收端根据接收者私钥、第一时间陷门
Figure BDA0002417461340000061
和第二时间陷门CST对密文数据C进行解密,得到明文M。
为了证明本发明实施例提供的支持任意指定时间解密的时间控制加密方法的有效性,还给出以下验证模型,该验证模型是从语义安全的角度定义ATRE的安全性。我们需要确保ATRE算法不显示任何关于T和
Figure BDA0002417461340000062
的信息,除非CST
Figure BDA0002417461340000063
可用。我们定义了针对主动攻击者的安全性,主动攻击者能够查询他指定的任意时间T的时间陷门CST,并能查询任意整点
Figure BDA0002417461340000064
的时间陷门
Figure BDA0002417461340000065
并能查询解密陷门
Figure BDA0002417461340000066
形式化地,我们使用攻击者
Figure BDA0002417461340000067
和挑战者
Figure BDA0002417461340000068
之间的模拟安全游戏定义针对主动攻击者的安全性,如下所示:
1)挑战者
Figure BDA0002417461340000069
运行KeyGen算法生成公私钥对并把公钥发送给攻击者
Figure BDA00024174613400000610
所谓KeyGen算法,指根据输入的安全参数,生成时间服务器公私钥对、云服务器公私钥对和用户公私钥对的算法。
2)攻击者
Figure BDA00024174613400000611
可以自适应性的向挑战者
Figure BDA00024174613400000612
发起1,…,m次查询,其中第i(i∈[1,m])次查询过程为:
Figure BDA00024174613400000613
查询时间Ti∈{0,1}*≠T*对应的云服务器时间陷门CST,查询时间
Figure BDA00024174613400000614
对应的时间服务器时间陷门
Figure BDA00024174613400000615
查询时间
Figure BDA0002417461340000071
对应的用户解密陷门
Figure BDA0002417461340000072
上述查询可以是自适应的,即,第i次查询可以利用之前1,…,i-1次查询的结果。
3)在某时刻,攻击者
Figure BDA0002417461340000073
向挑战者
Figure BDA0002417461340000074
发送被挑战的云服务器时间T0、T1,时间服务器时间
Figure BDA0002417461340000075
以及明文M0、M1。唯一的限制是
Figure BDA0002417461340000076
之前没有查询过这些时间的陷门。
Figure BDA0002417461340000077
随机选取x,y,z∈{0,1}并发送给攻击者
Figure BDA0002417461340000078
我们称C为挑战。
4)攻击者
Figure BDA0002417461340000079
可以继续向挑战者
Figure BDA00024174613400000710
发起m+1,…,n次查询,其中第i(i∈[m+1,n])次查询过程为::
Figure BDA00024174613400000711
查询选择的云服务器时间Ti∈{0,1}*≠T*的时间陷门CST,时间服务器时间
Figure BDA00024174613400000712
的时间陷门
Figure BDA00024174613400000713
以及查询用户解密陷门
Figure BDA00024174613400000714
5)最后,攻击者
Figure BDA00024174613400000715
输出x',y',z'∈{0,1},如果x=x',y=y',z=z',则
Figure BDA00024174613400000716
赢得游戏。即,
Figure BDA00024174613400000717
能正确的猜出
Figure BDA00024174613400000718
给出的密文是关于
Figure BDA00024174613400000719
的。
我们将
Figure BDA00024174613400000720
赢得游戏的优势定义为:
Figure BDA00024174613400000721
如果对于任何多项式时间攻击者
Figure BDA00024174613400000722
Figure BDA00024174613400000723
可忽略,我们认为ATRE在语义上是安全的,可以抵抗自适应选择明文攻击。
实施例4
在实施例3的基础上,本发明实施例提供的支持任意指定时间解密的时间控制加密方法包括以下6个阶段:
Ini.时间服务器选择安全参数
Figure BDA00024174613400000724
并执行下述操作:
①输入k并生成一个素数p,两个阶为素数p的乘法群
Figure BDA00024174613400000725
是一双线性映射,
Figure BDA00024174613400000726
是任一生成元。
②选择hash函数
Figure BDA0002417461340000081
Setup.云服务器选取一个随机数
Figure BDA0002417461340000082
作为其私钥cspriv,并以
Figure BDA00024174613400000817
作为其公钥cspub;时间服务器选取一个随机数
Figure BDA0002417461340000083
作为其私钥tspriv,并以
Figure BDA0002417461340000084
作为其公钥tspub
KeyGen.用户(接收者)选取一个随机数
Figure BDA0002417461340000085
作为其私钥uskr,并以gu作为其公钥upkr
Enc.发送端选取随机数k1,
Figure BDA0002417461340000086
首先计算
Figure BDA00024174613400000818
然后计算并输出密文C=(C1,C2,C3,C4)。其中:
Figure BDA0002417461340000087
Figure BDA0002417461340000088
Figure BDA0002417461340000089
Figure BDA00024174613400000816
Trapdoor.云服务器响应接收者的指定时间T查询,生成随机数r,进而生成时间点T对应的时间陷门
Figure BDA00024174613400000810
时间服务器产生时间点
Figure BDA00024174613400000811
对应的时间陷门
Figure BDA00024174613400000812
Dec.当指定时间到达后,接收者分别从时间服务器和云服务器得到两个时间陷门,加上自己的私钥生成的解密陷门
Figure BDA00024174613400000813
就可以解密相应的密文。否则,密文无法解密。
为了验证本发明实施例提供的时间控制加密方法的正确性,给出以下证明过程:对于真实的时间服务器时间陷门
Figure BDA00024174613400000814
云服务器时间陷门CST和接收者解密陷门
Figure BDA00024174613400000815
有:
Figure BDA0002417461340000091
Figure BDA0002417461340000092
本发明提供的支持任意指定时间解密的时间控制加密系统及方法,结合云的强大计算力,从安全方面考虑,该方案一方面由于云服务器拥有强大计算能力能够抵抗拒绝服务攻击,另一方面由于解密密文仍需要时间服务器定时发布的时间陷门,避免了云服务器与攻击者串通,提前解密甚至任意时间解密密文的现象。从效率方面考虑,虽然需要计算两次时间陷门,但是和计算一次时间陷门相比在时间成本上增加很少;空间存储成本也很小。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (7)

1.一种支持任意指定时间解密的时间控制加密系统,包括用户端,所述用户端分为发送端和接收端,其特征在于,还包括:时间服务器和云服务器;其中:
所述时间服务器,用于每隔预设时长生成并发布一次第一时间陷门;
所述云服务器,用于接收接收端发送的携带有解密时间的查询请求,以及生成并发布所述解密时间对应的第二时间陷门。
2.一种支持任意指定时间解密的时间控制加密方法,其特征在于,所述方法采用如权利要求1所述的时间控制加密系统,所述方法包括:
步骤1:发送端向接收端发送由发送端指定解密时间的密文数据;接收端接收到所述密文数据后,获取所述解密时间;
步骤2:接收端非交互地自动接收时间服务器发布的第一时间陷门,选取距离所述解密时间最近且早于所述解密时间的整点时间对应的第一时间陷门;
步骤3:接收端向云服务器发送携带所述解密时间的查询请求,并获取所述云服务器发布的所述解密时间对应的第二时间陷门;
步骤4:接收端根据所述第一时间陷门和所述第二时间陷门解密所述密文数据。
3.根据权利要求1所述的方法,其特征在于,在步骤1之前还包括:时间控制加密系统根据输入的安全参数,生成时间服务器公私钥对、云服务器公私钥对和用户公私钥对。
4.根据权利要求3所述的方法,其特征在于,在步骤1之前还包括:发送端根据时间服务器公钥、云服务器公钥、接收者公钥、发送端指定的解密时间和距离所述解密时间最近且早于所述解密时间的整点时间,对明文进行加密,生成所述由发送端指定解密时间的密文数据。
5.根据权利要求3所述的方法,其特征在于,步骤2包括:
时间服务器根据时间服务器私钥和整点时间,生成所述整点时间对应的第一时间陷门。
6.根据权利要求3所述的方法,其特征在于,步骤3包括:
云服务器根据云服务器私钥和查询请求中携带的解密时间,生成所述解密时间对应的第二时间陷门。
7.根据权利要求3所述的方法,其特征在于,步骤4包括:
接收端根据接收者私钥、第一时间陷门和第二时间陷门对密文数据进行解密,得到明文。
CN202010195495.3A 2020-03-19 2020-03-19 一种支持任意指定时间解密的时间控制加密系统及方法 Active CN111556009B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010195495.3A CN111556009B (zh) 2020-03-19 2020-03-19 一种支持任意指定时间解密的时间控制加密系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010195495.3A CN111556009B (zh) 2020-03-19 2020-03-19 一种支持任意指定时间解密的时间控制加密系统及方法

Publications (2)

Publication Number Publication Date
CN111556009A true CN111556009A (zh) 2020-08-18
CN111556009B CN111556009B (zh) 2021-10-01

Family

ID=72007258

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010195495.3A Active CN111556009B (zh) 2020-03-19 2020-03-19 一种支持任意指定时间解密的时间控制加密系统及方法

Country Status (1)

Country Link
CN (1) CN111556009B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112866402A (zh) * 2021-02-01 2021-05-28 广州朗国电子科技有限公司 会议同步方法、装置、电子设备及存储介质
CN113079177A (zh) * 2021-04-15 2021-07-06 河南大学 一种基于时间及解密次数限制的遥感数据共享方法
CN114422114A (zh) * 2021-12-08 2022-04-29 河南大学 基于多时间服务器的时控性加密方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040208313A1 (en) * 2001-02-20 2004-10-21 Wenbo Mao Timed-release Cryptography
US20090122981A1 (en) * 2005-01-24 2009-05-14 Yuichi Kaji Encryption Key Generation Device
CN106980796A (zh) * 2017-03-27 2017-07-25 河南科技大学 云环境下基于mdb+树的多域连接关键词的搜索方法
CN109086615A (zh) * 2018-08-03 2018-12-25 上海海事大学 一种抗关键字猜测攻击的支持多关键字搜索公钥加密方法
CN109981690A (zh) * 2019-04-29 2019-07-05 河南大学 一种基于区块链智能合约的防篡改定时数据保密传输方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040208313A1 (en) * 2001-02-20 2004-10-21 Wenbo Mao Timed-release Cryptography
US20090122981A1 (en) * 2005-01-24 2009-05-14 Yuichi Kaji Encryption Key Generation Device
CN106980796A (zh) * 2017-03-27 2017-07-25 河南科技大学 云环境下基于mdb+树的多域连接关键词的搜索方法
CN109086615A (zh) * 2018-08-03 2018-12-25 上海海事大学 一种抗关键字猜测攻击的支持多关键字搜索公钥加密方法
CN109981690A (zh) * 2019-04-29 2019-07-05 河南大学 一种基于区块链智能合约的防篡改定时数据保密传输方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
KE YUAN,ET.AL: "《Public Key Timed-Release Searchable Encryption》", 《2013 FOURTH INTERNATIONAL CONFERENCE ON EMERGING INTELLIGENT DATA AND WEB TECHNOLOGIES》 *
袁科等: "《TRE加密技术研究》", 《计算机研究与发展》 *
袁科等: "《一对多场景下的公钥时控性可搜索加密》", 《电子学报》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112866402A (zh) * 2021-02-01 2021-05-28 广州朗国电子科技有限公司 会议同步方法、装置、电子设备及存储介质
CN112866402B (zh) * 2021-02-01 2022-07-29 广州朗国电子科技股份有限公司 会议同步方法、装置、电子设备及存储介质
CN113079177A (zh) * 2021-04-15 2021-07-06 河南大学 一种基于时间及解密次数限制的遥感数据共享方法
CN114422114A (zh) * 2021-12-08 2022-04-29 河南大学 基于多时间服务器的时控性加密方法和系统
CN114422114B (zh) * 2021-12-08 2023-08-11 河南大学 基于多时间服务器的时控性加密方法和系统

Also Published As

Publication number Publication date
CN111556009B (zh) 2021-10-01

Similar Documents

Publication Publication Date Title
Chen et al. Server-aided public key encryption with keyword search
Zeng et al. E-AUA: An efficient anonymous user authentication protocol for mobile IoT
Maiti et al. P2B: Privacy preserving identity-based broadcast proxy re-encryption
CN111556009B (zh) 一种支持任意指定时间解密的时间控制加密系统及方法
CN101238677A (zh) 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术
Peyravian et al. Secure remote user access over insecure networks
Liu et al. CCBKE—Session key negotiation for fast and secure scheduling of scientific applications in cloud computing
Tseng et al. Privacy‐preserving multireceiver ID‐based encryption with provable security
Wang et al. A secure key agreement protocol based on chaotic maps
Gao et al. Efficient certificateless anonymous multi-receiver encryption scheme without bilinear parings
Singh et al. Secured user's authentication and private data storage-access scheme in cloud computing using Elliptic curve cryptography
Chatterjee et al. Cryptography in cloud computing: a basic approach to ensure security in cloud
Li et al. ABKS-SKGA: Attribute-based keyword search secure against keyword guessing attack
Chen et al. Dual-server public-key authenticated encryption with keyword search
EP3673610A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
Wang et al. Provably secure and efficient identification and key agreement protocol with user anonymity
Yin et al. Two-round password-based authenticated key exchange from lattices
Yi et al. Identity-based Password-Authenticated Key Exchange for Client/Server Model.
Lee et al. Enhancement of two-factor authenticated key exchange protocols in public wireless LANs
Tseng et al. Efficient revocable multi-receiver ID-based encryption
Zhang et al. Fine-grained access control systems suitable for resource-constrained users in cloud computing
WO2023010688A1 (zh) 一种密钥管理方法及装置
Yuan et al. Public key timed-release searchable encryption
Tsai et al. Provably secure three party encrypted key exchange scheme with explicit authentication
Saxena et al. Mutual authentication protocol using identity-based shared secret key in cloud environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant