CN111698081B - 一种基于格的压缩分块ibe加密装置及方法 - Google Patents
一种基于格的压缩分块ibe加密装置及方法 Download PDFInfo
- Publication number
- CN111698081B CN111698081B CN202010527856.XA CN202010527856A CN111698081B CN 111698081 B CN111698081 B CN 111698081B CN 202010527856 A CN202010527856 A CN 202010527856A CN 111698081 B CN111698081 B CN 111698081B
- Authority
- CN
- China
- Prior art keywords
- trusted
- encryption
- polynomial
- parameter
- ibe
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明为一种基于格的压缩分块IBE加密装置及方法,属于信息安全领域。基于格的压缩分块IBE加密装置由可信第三方装置、接收装置、加密装置以及物联网设备构成;基于格的压缩分块IBE加密方法在基于R‑SIS和R‑LWE的格困难问题上,创新性的采用了含有压缩分块技术的IBE加密方案。本发明有效地解决了在物联网环境中传统PKI大量交换数字证书带来的巨大开销问题,同时,抵抗量子算法可能在多项式时间内破解传统公钥密码体制的风险,并且保持低密文膨胀率和较高加密速率的优点。
Description
技术领域
本发明涉及一种基于格的压缩分块IBE加密装置及方法,属于信息安全领域。
背景技术
5G背景下的物联网用户和设备的数量激增,并且物联网在应用场景中对安全性的要求越来越高,以公钥基础设施(public key infrastructure,PKI)为依托的传统公钥体系因其繁琐的步骤与笨重的机制在物联网环境中暴露出各种各样的问题,例如,在具有海量用户的系统中生成和交换数字证书时会带来巨大的时间和空间开销,因此,传统PKI无法满足物联网的环境需求,这也限制了其在物联网安全中的应用。基于身份的加密(IdentityBased Encryption,IBE)体制能够利用一段有意义的信息作为公钥,例如E-mail地址,这种新体制简化了PKI在多用户系统中密钥的产生和分配工作,从而解决传统公钥体制中因大量交换数字证书而降低系统效率的问题。
当前,能够抵抗量子攻击并且可用于物联网设备的IBE方案较少,并且传统公钥体制所基于的数学困难问题已经被证明可用量子算法(Shor算法)在多项式时间内求解,一旦普及实用量子计算机,当下所有传统的公钥加密体质都能够利用量子计算机在多项式时间内攻破,如RSA,DSA,ECDSA。BFRS是近年来的一种较优的能够抵抗量子攻击的IBE加密方案,采用基于格困难问题保证了安全性,但其效率较低,密文膨胀率高,无法在实际应用的物联网设备中应用。
因此,物联网领域急需一种抗量子攻击的公钥加密的实用方案,基于格与IBE加密机制相结合的加密方案有望替代传统的加密方案应用于物联网中,解决抗量子攻击的问题。
发明内容
有鉴于此,本发明提供及一种基于格的压缩分块IBE加密装置及方法,基于环小整数解(Ring Short Intger Solution,R-SIS)和环容错学习(Ring Learning With Error,R-LWE)的格困难问题能够有效的抵抗量子算法的攻击,同时,IBE加密方案能够帮助解决在物联网环境中传统PKI大量交换数字证书带来的巨大开销问题。
为达到上述目的,本发明提供如下技术方案:
一种基于格的压缩分块IBE加密装置,由可信第三方装置、接收装置、加密装置以及物联网设备构成,其特征在于,
所述的可信第三方装置、接收装置、加密装置通过网络两两相连,且均为计算机;
所述的可信第三方装置与接收装置还建立有安全信道相连;
所述的物联网设备与加密装置通过局域网相连。
一种基于格的压缩分块IBE加密方法,其特征在于,包括如下步骤:
S1:可信第三方装置设定基于R-SIS问题、基于R-LWE问题以及IBE公钥加密框架的参数;
S2:对可信第三方装置初始化:可信第三方装置根据设定的安全参数生成主公私钥对;
S3:用户将身份id输入到接收装置,接收装置通过网络将其身份id广播,可信第三方装置利用主公私钥对以及身份id生成公私钥对,并通过安全信道将私钥发送给接收装置,将公钥广播;
S4:物联网设备接收到用户指令后执行采样,将采样数据明文通过局域网发送给加密装置;
S5:加密装置利用公钥通过基于格的压缩分块IBE加密算法对采样数据明文进行加密,生成密文,并发送给接收装置;
S6:接收装置利用私钥通过基于格的压缩分块IBE解密算法对密文进行解密,得到采样数据的明文。
进一步,步骤S1所述的基于R-SIS问题、基于R-LWE问题以及IBE公钥加密框架的参数为λ,n,q,k,m,σ,τ,d,l,U(X),D{X,α}:
所述的安全参数为λ,根据预判敌手攻击次数2λ计算求得;
所述的多项式次数为n,为人为选取的2的幂次的整数;
所述的模数为q,满足q≡1 mod 2n;
所述的参数m=k+2;
所述的参数τ=σ;
所述的分块复用参数l为大于1的整数,综合考虑效率和密文膨胀率来人为选定;
所述的参数U(X)为关于随机变量X的均匀分布;
所述的参数D{X,α}为以期望为0方差为α的关于随机变量X的离散高斯分布。
更进一步,根据用户安全等级的要求,优选的参数设定如下:
(1)低安全等级:取安全参数λ=40,多项式次数n=64,模数q=4194304001,参数m=34,参数k=32,参数σ=3.3,参数τ=3.3,参数ζ=549.5,分块复用参数l=10,压缩参数d=10;
(2)中等安全等级:取安全参数λ=80,多项式次数n=128,模数q=4194304001,参数m=34,参数k=32,参数σ=4.4,参数τ=4.4,参数ζ=1281.6,分块复用参数l=9,压缩参数d=8;
(3)较高安全等级:取安全参数λ=160,多项式次数n=256,模数q=4194304001,参数m=34,参数k=32,参数σ=6.1,参数τ=6.1,参数ζ=3755.4,分块复用参数l=8,压缩参数d=6;
(4)高安全等级:取安全参数λ=195,多项式次数n=512,模数q=4194304001,参数m=34,参数k=32,参数σ=6.8,参数τ=6.8,参数ζ=6599.8,分块复用参数l=7,压缩参数d=4。
进一步,步骤S2具体为:
S202:可信第三方装置进行l次随机采样ui←U(Rq),i=0,1,...,l-1,得到的u=(u0,...,ul-1);
更进一步,Rq表示密文空间,定义为Rq=Zq[x]/(xn+1)。明文最初为文件的二进制流,将1个d位二进制信息转化为一个范围是0~2d-1的整数,通过多项式点表示技术,环的次数为n,对应多项式的n个系数,假设多项式f(x)=an-1xn-1+an-2xn-2+...+a1x1+a0∈Rq,其系数(an-1,an-2,an-3...,a0)就对应1个Rq上的多项式。因此,n个d位二进制数编码为一个Rq上的一个n阶多项式,其中如果明文整数个数小于n个,则用0填充向量直到n个,将明文直接编码到多项式赋值点的取值。
进一步,步骤S3所述的可信第三方装置生成公私钥对具体为:
S301:可信第三方装置获取用户身份id,并计算得到用户身份标识hid∈Rq,进一步计算出公钥aid=(a′,hidg-a′TT)T,其中,g=(1,2,22,...,2k-1);
S302:可信第三方装置根据hid求逆得到再通过分圆域上的扰动采样技术求得扰动多项式列向量p,进一步依次计算然后,通过g-格的采样得到满足条件的zi:gTzi=vi∈Rq,最后,计算出私钥其中i=0,1,...,l-1。
更进一步,用户身份标识hid∈Rq的计算方法优选方案具体为:
(1)调用C++的Hash函数得到一个大整数种子seed=Hash(id);
(2)根据操作系统位数选取梅森随机数引擎(mersenne_twister_engine)中的std::mt19937_32或std::mt19937_64;
(3)利用随机数发生器(independent_bits_engine)结合梅森算法,逐系数生成用户的身份标签hid={independent_bits_engine<mt19937_64>(seed)}n∈Rq。
进一步,步骤S5所述的基于格的压缩分块IBE加密算法具体为:
S501:将明文进行多项式环Rq上的编码,生成明文多项式系数矩阵M=(m0,m1,...,ml-1),其中mi∈Rq为n维列向量,Mi,j表示多项式mi中xj的系数,i∈[0,l-1],j∈[0,n-1];
S502:进行均匀采样s←U(Rq)生成多项式s;
S504:逐次调用解压算法计算多项式yi的系数yi,j=「q/2d」Mi,j,随后依次计算ci=ui·s+e′i+yi,其中i∈[0,l-1],j∈[0,n-1];
更进一步,步骤S505的密文因采用分块复用技术,c=(c0,...,cl-1)中每个多项式ci在解密时可以利用同一个b还原明文,这将减少l-1次密文参数b的计算,提升了算法的效率,降低了相应的密文存储空间。
进一步,步骤S6所述的基于格的压缩分块IBE解密算法具体为:
S601:逐块对密文进行计算分别得到对应分块的数字明文多项式系数向量resi=ci-bTxi∈Rq,其中i=0,1,...,l-1;
S602:对于每一个数字明文多项式的系数resi,j调用压缩算法,计算明文多项式矩阵系数M′i,j=resi,j/「q/2d」mod+2d,其中i=0,1,...,l-1,j=0,1,...,n-1,取「M′i,j」作为解密后的明文多项式矩阵系数Mi,j。
本发明的正确性和安全性如下:
正确性:
安全性:
本发明的安全性由格上的R-SIS和R-LWE困难假设保障。
本发明的有益效果在于:本发明提供了一种基于格的压缩分块IBE加密装置及方法,基于R-SIS和R-LWE的格困难问题结合IBE加密的加密方案,解决了在物联网环境中传统PKI大量交换数字证书带来的巨大开销问题,同时,抵抗量子算法可能在多项式时间内破解传统公钥密码体制的风险,并且保持低密文膨胀率和较高加密速率的优点。
附图说明
为了使本发明的目的、技术方案,本发明提供如下附图进行说明:
图1为一种基于格的压缩分块IBE加密方法流程图;
图2为一种基于格的压缩分块IBE加密装置的框架图,其中:1为接收装置、2为加密装置、3为可信第三方装置、4为物联网设备、实线为网络连接、虚线为安全信道连接。
具体实施方式
实施例:在对安全等级较高的建筑物室内环境进行远程监控的场景中,需要使用大量的物联网设备对楼宇内的用水、用电情况进行监控和管理。为了保证物联网设备的采样信息不泄露,物联网设备需要通过加密设备将采样数据进行公钥加密后发送给监控人员,监控人员使用私钥解密密获取监控信息。
在本实例中,假设安全等级设置为较高,监控人员将其身份id=jiankong@163.com输入接受装置,随后可信第三方获取该身份id,利用主公钥对生成监控人员的公钥aid并广播;利用主私钥对生成私钥xid,通过安全信道发送给监控人员。某个物联网设备接收到监控人员的指令后,开始采集数据利并用局域网传输给加密装置,加密装置接收aid,并利用aid进行加密,加密完成后将密文传输给监控人员;监控人员接收密文并利用xid解密。
下面将结合附图,对本发明的优选实例进行详细的描述,并将本发明与BFRS方案在加解密效率和密文膨胀率上进行对比。
如图1所示,本发明步骤如下:
步骤一:采用较高安全等级,设定基于格的压缩分块IBE加密装置及方法的相关加密参数。
(1)选定安全参数为λ=160;
(2)选定多项式次数n=256;
(3)选定模数为q≡4194304001;
(4)选定参数k=32;
(5)选定参数m=34;
(6)选定陷门采样参数σ=6.1;
(7)选定高斯采样参数τ=6.1;
(8)选定压缩参数d=6;
(9)选定分块复用参数l=8;
(10)设定模q多项式剩余类环R4194304001=Z4194304001[x]/φ256(x)为密文空间,φ256(x)=x256+1。
步骤二:对可信第三方装置初始化,根据安全参数生成主公私钥对。
(2)可信第三方装置进行8次随机采样ui←U(Rq),其中i=0,1,…,7,得到的u=(u0,…,u7);
步骤三:利用主公私钥对和身份id计算监控人员的公私钥对。
(1)用户将身份id输入到接收装置,接收装置通过网络将其身份id广播给可信第三方。
(2)可信第三方装置获取用户身份id,并计算得到用户身份标识hid∈R4194304001,进一步计算出公钥aid=(a′,hidg-a′TT)T,其中,g=(1,2,22,…,231);
(3)可信第三方装置根据hid求逆得到再通过分圆域上的扰动采样技术求得扰动多项式列向量p,进一步依次计算然后,通过g-格的采样依次得到满足条件的zi:gTzi=vi∈R4194304001,最后,计算出私钥其中i=0,1,…,7。
步骤四:物联网设备接收用户指令后采样,将采样数据明文通过局域网发送给加密装置。
步骤五:通过基于格的压缩分块IBE加密算法对采样数据明文进行加密,生成密文,并发送给监控人员。
(1)将采样数据进行多项式环R4194304001上的编码,生成明文多项式系数矩阵M=(m0,m1,…,m7),其中mi∈R4194304001为256维列向量;
(2)进行均匀采样s←U(Rq)生成多项式s;
(4)逐次调用解压算法计算多项式yi的系数yi,j=「q/26」Mi,j,随后依次计算ci=ui·s+e′i+yi,其中i∈[0,7],j∈[0,255];
步骤六:监控人员利用私钥通过基于格的压缩分块IBE解密算法对密文进行解密,得到采样数据的明文。
(1)逐块对密文进行计算分别得到对应分块的数字明文多项式系数向量resi=ci-bTxi∈R4194304001,其中i=0,1,…,7;
(2)对于每一个数字明文多项式的系数resi,j调用压缩算法,计算明文多项式矩阵系数M′i,j=resi,j/「4194304001/26」mod+26,其中i=0,1,…,7,j=0,1,…,255,取「M′i,j」作为解密后的明文多项式矩阵系数Mi,j。
在本方案和BFRS方案中,除了本方案新增的参数d和1,其余参数均相同的情况下,对同一大小为569KB的明文进行加密,加密时间依次为:3.54秒和92.87秒,密文大小依次为:17.80MB和637.20MB,解密时间为11.34秒,BFRS方案的解密时间为98.59秒。
综上实例对比,在同样对抗2160次敌手攻击的情况下,阐明技术指标如表1所示。
表1 实施例中本发明与BFRS性能对比
方案 | 加密复杂度 | 解密复杂度 | 密文膨胀率 | 加密效率 | 解密效率 |
本发明 | O((m+l)·nlogn/(d·l)) | O(m·nlogn/d) | ≈32.03 | ≈160KB/s | ≈1607.34KB/s |
BFRS | O((m+1)·nlogn) | O(m·nlogn) | ≈1146.74 | ≈6KB/s | ≈6618.25KB/s |
在以上参数选取的情况下,本发明的加密效率比BFRS方案高27倍左右,密文膨胀率比BFRS方案低36倍左右。值得注意的是,虽然本发明的解密效率从数值上来说低于BFRS方案的解密效率,但是BFRS解密针对同一明文解密所花的时间约为本发明的10倍,这是因为本方案密文膨胀率远远低于BFRS方案。
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其做出各种各样的改变,而不偏离本发明权利要求书所限定的范围。
Claims (2)
1.一种基于格的压缩分块IBE加密方法,其特征在于,包含以下步骤:
S1:可信第三方装置设定基于R-SIS问题、基于R-LWE问题以及IBE公钥加密框架的参数;
S2:对可信第三方装置初始化:可信第三方装置根据设定的安全参数生成主公私钥对;
S3:用户将身份id输入到接收装置,接收装置通过网络将其身份id广播,可信第三方装置利用主公私钥对以及身份id生成公私钥对,并通过安全信道将私钥发送给接收装置,将公钥广播;
S4:物联网设备接收到用户指令后执行采样,将采样数据明文通过局域网发送给加密装置;
S5:加密装置利用公钥通过基于格的压缩分块IBE加密算法对采样数据明文进行加密,生成密文,并发送给接收装置;
S6:接收装置利用私钥通过基于格的压缩分块IBE解密算法对密文进行解密,得到采样数据的明文;
步骤S1所述的基于R-SIS问题、基于R-LWE问题以及IBE公钥加密框架的参数为λ,n,q,k,m,σ,τ,d,l,U(X),D{X,α}:
安全参数为λ,根据预判敌手攻击次数2λ计算求得;多项式次数为n,为人为选取的2的幂次的整数;模数为q,满足q≡1 mod 2n;参数参数m=k+2;参数σ为满足的任意浮点数,其中ε=2-λ;参数τ=σ;压缩参数d为满足不等式的任意整数,其中,t≥6为根据出错概率人为选取的任意浮点数,分块复用参数l为大于1的整数,综合考虑效率和密文膨胀率来人为选定;参数U(X)为关于随机变量X的均匀分布;参数D{X,α}为以期望为0方差为α的关于随机变量X的离散高斯分布;
所述步骤S2具体为:
S202:可信第三方装置进行l次随机采样ui←U(Rq),i=0,1,…,l-1,得到的u=(u0,…,ul-1);
步骤S3所述的可信第三方装置生成公私钥对具体为:
S301:可信第三方装置获取用户身份id,并计算得到用户身份标识hid∈Rq,进一步计算出公钥aid=(a′,hidg-a′TT)T,其中,g=(1,2,22,…,2k-1);
S302:可信第三方装置根据hid求逆得到再通过分圆域上的扰动采样技术求得扰动多项式列向量p,进一步依次计算然后,通过g-格的采样依次得到满足条件的zi:gTzi=vi∈Rq,最后,计算出私钥其中i=0,1,…,l-1;
步骤S5所述的基于格的压缩分块IBE加密算法具体为:
S501:将明文进行多项式环Rq上的编码,生成明文多项式系数矩阵M=(m0,m1,…,ml-1),其中mi∈Rq为n维列向量,Mi,j表示多项式mi中xj的系数,i∈[0,l-1],j∈[0,n-1];
S502:进行均匀采样s←U(Rq)生成多项式s;
步骤S6所述的基于格的压缩分块IBE解密算法具体为:
S601:逐块对密文进行计算分别得到对应分块的数字明文多项式系数向量resi=ci-bTxi∈Rq,其中i=0,1,…,l-1;
2.应用于权利要求1所述的一种基于格的压缩分块IBE加密方法的一种基于格的压缩分块IBE加密装置,由可信第三方装置、接收装置、加密装置以及物联网设备构成,其特征在于,所述的可信第三方装置、接收装置、加密装置通过网络两两相连,且均为计算机;所述的可信第三方装置与接收装置还建立有安全信道相连;所述的物联网设备与加密装置通过局域网相连。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010527856.XA CN111698081B (zh) | 2020-06-08 | 2020-06-08 | 一种基于格的压缩分块ibe加密装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010527856.XA CN111698081B (zh) | 2020-06-08 | 2020-06-08 | 一种基于格的压缩分块ibe加密装置及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111698081A CN111698081A (zh) | 2020-09-22 |
CN111698081B true CN111698081B (zh) | 2023-05-02 |
Family
ID=72480223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010527856.XA Active CN111698081B (zh) | 2020-06-08 | 2020-06-08 | 一种基于格的压缩分块ibe加密装置及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111698081B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117040940B (zh) * | 2023-10-10 | 2023-12-19 | 成都运荔枝科技有限公司 | 一种基于物联网的设备数据加密方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112291053B (zh) * | 2020-11-06 | 2022-10-25 | 中国科学院重庆绿色智能技术研究院 | 一种基于格与基本访问树的cp-abe方法 |
CN112511170B (zh) * | 2020-11-10 | 2024-04-16 | 南京航空航天大学 | 一种格密码中多项式压缩的并行实现方法 |
CN112818362B (zh) * | 2021-01-29 | 2023-09-22 | 江苏理工学院 | 基于r-lwe的公钥加密方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104219047A (zh) * | 2013-05-31 | 2014-12-17 | 华为技术有限公司 | 一种签名验证的方法及设备 |
CN110999203A (zh) * | 2017-05-08 | 2020-04-10 | 亚马逊技术有限公司 | 使用成对隐式证书生成共享秘密 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018108313A1 (de) * | 2018-04-09 | 2019-10-10 | Infineon Technologies Ag | Verfahren und Verarbeitungsvorrichtung zum Ausführen einer kryptografischen Operation auf Gitterbasis |
US20200044860A1 (en) * | 2018-07-31 | 2020-02-06 | International Business Machines Corporation | System and method for quantum resistant digital signature |
-
2020
- 2020-06-08 CN CN202010527856.XA patent/CN111698081B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104219047A (zh) * | 2013-05-31 | 2014-12-17 | 华为技术有限公司 | 一种签名验证的方法及设备 |
CN110999203A (zh) * | 2017-05-08 | 2020-04-10 | 亚马逊技术有限公司 | 使用成对隐式证书生成共享秘密 |
Non-Patent Citations (3)
Title |
---|
"Proficient LWE-based encryption using CAN compression algorithm";RatnaKumari Challa;《2015 Conference on Power, Control, Communication and Computational Technologies for Sustainable Growth (PCCCTSG)》;20160707;全文 * |
一种基于格的认证加密方案;张祥火等;《计算机应用研究》;20130515(第09期);全文 * |
吴文渊 ; 郑嘉彤 ; 冯勇."基于LWE问题的发送方可否认公钥加密方案".《工程科学与技术》.2020, * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117040940B (zh) * | 2023-10-10 | 2023-12-19 | 成都运荔枝科技有限公司 | 一种基于物联网的设备数据加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111698081A (zh) | 2020-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111698081B (zh) | 一种基于格的压缩分块ibe加密装置及方法 | |
CN113037460B (zh) | 基于同态加密和秘密共享的联邦学习隐私保护方法 | |
CN107147484B (zh) | 一种面向隐私保护的浮点数全同态加密方法 | |
CN110247767B (zh) | 雾计算中可撤销的属性基外包加密方法 | |
CN110650017B (zh) | 无双线性配对多消息多接收者签密方法、物联网通信系统 | |
CN110958112A (zh) | 密钥产生方法及系统、加密及解密方法、加密通信系统 | |
CN111740988B (zh) | 云存储数据加密方法、系统和存储介质 | |
CN111526002B (zh) | 一种基于格的多身份的全同态加密方法 | |
CN110880972A (zh) | 一种基于安全多方计算的区块链密钥管理系统 | |
CN109688143B (zh) | 一种面向云环境中隐私保护的聚类数据挖掘方法 | |
CN110572370A (zh) | 一种抗量子攻击的代理重加密系统及方法 | |
Harn et al. | How to share secret efficiently over networks | |
CN117150523A (zh) | 一种分布式电力协商隐私保护方法及装置、电子设备 | |
CN112291053B (zh) | 一种基于格与基本访问树的cp-abe方法 | |
CN114095171A (zh) | 一种基于身份的可穿刺代理重加密方法 | |
CN117040764A (zh) | 一种秘钥份额更新方法、计算机设备和存储介质 | |
CN110247761B (zh) | 一种格上支持属性撤销的密文策略属性加密方法 | |
CN116707804A (zh) | 增强ff1格式保留加密安全性的方法及设备 | |
JP2006227411A (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
CN113852466B (zh) | 基于国密sm9的用户撤销方法 | |
CN113162765B (zh) | 基于非交互式密钥协商的可托管公钥加密系统及方法 | |
CN111431711B (zh) | 一种固定秘钥长度的轻量级cpabe方法 | |
Shang et al. | Decentralized Distributed Federated Learning Based on Multi-Key Homomorphic Encryption | |
Zhou et al. | Secure fine-grained access control of mobile user data through untrusted cloud | |
Lakum et al. | A key-ordered decisional learning parity with noise (DLPN) scheme for public key encryption scheme in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |