CN113141248A - 基于同态加密的门限解密方法、系统及可读存储介质 - Google Patents
基于同态加密的门限解密方法、系统及可读存储介质 Download PDFInfo
- Publication number
- CN113141248A CN113141248A CN202110450315.6A CN202110450315A CN113141248A CN 113141248 A CN113141248 A CN 113141248A CN 202110450315 A CN202110450315 A CN 202110450315A CN 113141248 A CN113141248 A CN 113141248A
- Authority
- CN
- China
- Prior art keywords
- homomorphic encryption
- secret
- threshold
- decryption method
- pub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000011084 recovery Methods 0.000 claims abstract description 4
- 238000012795 verification Methods 0.000 claims abstract description 4
- 238000004590 computer program Methods 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 14
- 238000004422 calculation algorithm Methods 0.000 description 4
- 125000004122 cyclic group Chemical group 0.000 description 4
- 238000009795 derivation Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及信息安全技术领域,具体公开了基于同态加密的门限解密方法、系统及可读存储介质,方法包括如下步骤:B1:验证密文C1∈G1是否成立,若不成立则报错并退出;B2:计算群GT中的元素w′=e(C1,deB),e是从G1×G2到GT的双线性对,deB是加密私钥;B3:计算gM′=C2·w′‑1,从gM′中恢复M′;B4:计算u=MAC(K′1,C2),若u≠C3,则报错并退出;B5:输出明文M′。采用本发明的技术方案能够对具备加同态性的加密信息进行解密。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及基于同态加密的门限解密方法、系统及可读存储介质。
背景技术
门限密码体制(Threshold cryptosystem)中,私钥(Private key)信息被分发给n位参与者。只有当大于t(n≥t≥1)位参与者同时认可签名或解密操作时,才能恢复密钥完成签名或解密,从而提高方案安全性。门限密码一般分为需要可信中心与不需要可信中心两类。当可信中心存在时,可以方便地实现秘密分发,减少小组成员之间的通信量和计算量;但一个被小组内所有成员信任的可信中心并不是一直存在的,此时需要小组成员联合实现对秘密的分享,即无可信中心方案。
1994年,Santis,Desmedt,Frankel等人开发了第一个具有完全门限功能和拥有安全性证明的系统。在早期,只有某些数据高度敏感的组织(例如证书颁发机构,军方和政府)才使用此技术。最早的实现之一是Certco在90年代完成的,目的是按计划部署原始的安全电子交易。但是,2012年10月,在许多大型公共网站密码密文遭到破坏之后,RSA Security宣布它将发布软件,以使该技术可供公众使用。2019年3月,美国国家标准技术研究院(NIST)举办了一个关于阈值密码学的研讨会,以就应用达成共识并定义规范。NIST在11月发布了路线图草案“towards the standardization of threshold schemes forcryptographic primitives”,即NISTIR 8214A。
而同态加密是一种对密文进行运算的加密方案,计算后的密文进行解密可以得到与直接对原始数据进行计算相同的结果。如今,越来越多人喜欢使用公有云或互联网存储数据。然而,不管是任何信息系统,均需要安全性来保证它的完整性、机密性、可用性。例如使用标识密码算法将数据加密后再存入数据库中,但是如果需要对加密数据进行操作或运算,则有必要对加密数据进行解密。但是,解密后的数据就不再安全了。同态加密可以很好的解决这一问题,因为它可以直接对密文进行运算,而不需要解密为明文。为此申请人提出了一种具备加同态性的加密方法,采用群GT中元素中g的明文M加上随机数r次幂产生主要密文C2,其中群GT为阶为素数N的乘法循环群。该方法能够在保证安全性的同时,使加密算法具有加同态性质。在此方法的基础上,需要实现它的门限解密。
发明内容
本发明提供了基于同态加密的门限解密方法、系统及可读存储介质,能够对具备加同态性的加密信息进行解密。
为了解决上述技术问题,本申请提供如下技术方案:
基于同态加密的门限解密方法,包括如下步骤:
B1:验证密文C1∈G1是否成立,若不成立则报错并退出,G1是阶为素数N的加法循环群;
B2:计算群GT中的元素w′=e(C1,deB),GT是阶为素数N的乘法循环群,e是从G1×G2到GT的双线性对,deB是加密私钥;
B3:计算gM′=C2·w′-1,从gM′中恢复M′;KDF()为密钥派生函数;
B4:计算u=MAC(K′1,C2),若u≠C3,则报错并退出;MAC()为消息认证码函数;
B5:输出明文M′。
基础方案原理及有益效果如下:
当用户将需要加密的明文M(mlen为M的比特长度)通过具备加同态性的加密方法加密后,本方案可以对加密后的信息进行解密,得到明文M′。由于门限密码一般分为需要可信中心与不需要可信中心两类,本方案在两种情况下均能完成解密。
进一步,还包括秘钥生成步骤,如果存在可信中心,具体包括以下步骤:
D1、可信中心随机选择一个t-1次多项式:
D2、可信中心在GF(p)中选择n个不为0且互不相同的元素{x1,x2…,xn},并计算:yi=f(xi),i=0,1,2…,n;其中,GF(p)是元素个数为大素数p的有限域;
D3、可信中心将第i个点(xi,yi)分发给第i名参与者Pi,其中,yi是Pi的秘密份额值;
D4、可信中心计算Ppub-e=[ke]P1,公开Ppub-e,其中Ppub-e为主公钥。
进一步,所述秘钥生成步骤,如果不存在可信中心,具体包括以下步骤:
E1、参与者Pi选择一个t-1次多项式:
其中i=0,1,2…,n,且Pi选择的随机值为si=fi(0);
E2、Pi计算yi,j,j=fi(j),随后将其发送给参与者Pj;
Pj收到所有yi,j,i=0,1,2…,n,后,其中yi,j为Pj自己构造所得,计算Pj最终的共享秘密份额yj=y1,j+y2,j+…+yn,j mod p;
秘密重构:
已知t份秘密份额(xi,yi),令t=0,1,2…,t,由拉格朗日差值公式重构出多项式f(xi):
由于s=f(0),因此有:
E3、通过y1,y2…,yn中的任意t份秘密份额,利用Shamir方案恢复出联合生成的随机秘密值s,基于密值s,计算Ppub-e,公开Ppub-e。
在Shamir(t,n)门限秘密共享方案中,GF(p)是元素个数为大素数p的有限域,在此处等于椭圆曲线上的基点G的阶,秘密信息此处即为解密主私钥ke。可信中心给n位参与者{P1,P2…,Pn}分发秘密份额,使得n个中的任意t位以上参与者才可以重构出秘密信息s,而任意小于或等于t位的参与者不能重构出s。
本发明的基于同态加密的门限解密系统,使用上述基于同态加密的门限解密方法。
本发明的一种可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述方法的步骤。
附图说明
图1为实施例一种具备加同态性的加密方法的流程图;
图2为实施例基于同态加密的门限解密方法的流程图;
图3为有可信中心密钥分发流程图;
图4为无可信中心密钥分发流程图;
图5为密钥门限解密流程图。
具体实施方式
下面通过具体实施方式进一步详细说明:
实施例
术语与符号:
A,B:使用公钥密码系统的两个用户。
N:循环群G1、G2和GT的阶,为大于2191的素数。
G1:阶为素数N的加法循环群。
P1:群G1的生成元。
G2:阶为素数N的加法循环群。
P2:群G2的生成元。
GT:阶为素数N的乘法循环群。
Hv():密码杂凑函数。
H1():由密码杂凑函数派生的密码函数。
e:从G1×G2到GT的双线性对。
h:用一个字节标识的私钥生成函数识别符,由KGC选择并公开。
ke:加密主私钥。
Ppub-e:加密主公钥。
KDF():密钥派生函数。
MAC():消息认证码函数。
IDB:用户B的标识,可以唯一确定用户B的公钥。
M:待加密的消息。
M′:解密得到的消息。
x||y:x与y的拼接,x和y是比特串或字节串。
[u]P:加法群G1、G2中元素P的u倍
用户A为了加密明文M给用户B,作为加密者的用户A使用具备加同态性的加密方法,进行如下步骤:
A1:计算群G1中的元素QB=H1(IDB||hid,N)P1+Ppub-e。此处的H1()为由密码杂凑函数Hv()派生的密码函数;IDB是用户B的用户标识,用于唯一确定用户B的公钥;hid是用一个字节标识的私钥生成函数识别符,由可信中心(KGC)选择并公开;N是循环群G1、G2和GT的阶,为大于2191的素数;||代表的是字符串或比特串的拼接;P1是群G1的生成元;Ppub-e是加密主公钥;
A2:产生随机数r∈[1,N-1],此处的N是循环群G1、G2和GT的阶,产生随机数用于计算密文C1;
A3:计算群G1中的元素C1=[r]QB,此处的QB为A1计算的结果,QB是加法循环群G1上的元素,而[r]QB的含义是QB的r倍,同样是循环群G1上的元素;
A4:计算群GT中的元素g=e(Ppub-e,P2),e是从G1×G2到GT的双线性对,即g是群GT上的元素;
A5:计算群GT中的元素w=gr,r是A2生成的属于[1,N-1]的随机数;
A6:计算然后计算K=KDF(C1||w||IDB,klen)。K1为K的前mlen比特,若K1全为0,则返回A2,否则K2为K的后比特,计算C2=gM·w。本实施例中,K1后续是无用的,KDF()密钥派生函数仅用于单次解密的认证。但为了便于本方法可以与其他加密方案匹配,本实施例在此处保留对K1是否为0的校验,在其他实施例中,也可以去掉对K1是否为0的校验。
A7:计算C3=MAC(K2,C2),C3是用户单次解密的校验,MAC()是消息认证码函数,K2是MAC()的密钥;
A8:输出密文C=(C1,C2,C3)。C2为主要密文,主要密文指包含明文M的密文。
如图2所示,为了实现上述具备加同态性的加密方法的解密,本实施例提供的一种基于同态加密的门限解密方法,包括如下步骤:
B1:验证C1∈G1是否成立,若不成立则报错并退出;
B2:计算群GT中的元素w′=e(C1,deB),e是从G1×G2到GT的双线性对;
B3:计算然后计算K=KDF(C1||w′||IDB,klen)。K1为K的前比特,K2为K的后比特。本实施例中,还判断K1是否全为0,如果全为0,保持并退出。计算gM′=C2·w′-1,从gM′中恢复M′。
B4:计算u=MAC(K′1,C2),若u≠C3,则报错并退出;
B5:输出明文M′。
C1:C1×C′1=[(r+r′)])QB。密文C1与C′1均为群G1上的元素,可直接相加;
C3:w·w′=e(C1×C′1,deB);
门限密钥生成:
在Shamir(t,n)门限秘密共享方案中,GF(p)是元素个数为大素数p的有限域,在此处等于椭圆曲线上的基点G的阶,秘密信息此处即为解密主私钥ke。可信中心给n位参与者{P1,P2…,Pn}分发秘密份额,使得n个中的任意t位以上参与者才可以重构出秘密信息s,而任意小于或等于t位的参与者不能重构出s。
如果存在可信中心
可信中心随机选择ke∈[1,N-1](此处的N是循环群G1、G2和GT的阶,为大于2191的素数)作为加密主私钥,计算G1中的元素Ppub-e=[ke]P1作为加密主公钥,则加密主密钥对为(ke,Ppub-e)。可信中心秘密保存ke,公开Ppub-e。
可信中心选择并公开用一个字节表示的加密私钥生成函数识别符hid。
用户B的标识为IDB,为产生用户B的加密私钥deB,可信中心计算t1=H1(IDB||hid,N)+ke,若t1=0则需重新产生加密主私钥,计算和公开加密主公钥,并更新已有用户的加密私钥;否则计算然后计算deB=[t2]P2。
如图3所示,具体的:
D1、首先,可信中心随机选择一个t-1次多项式:
D2、随后,可信中心在GF(p)中选择n个不为0且互不相同的元素{x1,x2…,xn},并计算:yi=f(xi),i=0,1,2…,n,即是说找出曲线f(x)上的n个点。一般地,可以直接令xi=i,或者xi=IDi,其中IDi表示参与者Pi的身份信息。
D3、可信中心将第i个点(xi,yi)分发给第i名参与者Pi,其中,yi是Pi的秘密份额值,因此需要秘密且安全地分发。
D4、最后,可信中心计算Ppub-e=[ke]P1,公开Ppub-e。
如果不存在可信中心
在某些应用场景中,不存在或不希望有可信中心,这个时候就需要参与者Pi联合决定并生成随机的共享秘密值s。
如图4所示,具体为:
E1、Pi选择一个t-1次多项式:
其中i=0,1,2…,n,且Pi选择的随机值为si=fi(0)。
E2、Pi计算yi,j,j=fi(j),随后将其安全地发送给参与者Pj。Pj收到所有yi,j,i=0,1,2…,n,后,其中yi,j为Pj自己构造所得,计算他最终的共享秘密份额yj=y1,j+y2,j+…+yn,jmod p。
秘密重构:
已知t份秘密份额(xi,yi),令t=0,1,2…,t,由拉格朗日差值公式便可重构出多项式f(xi):
只要知道f(x),可得出秘密值s,即加密主私钥ke。由于s=f(0),因此有
E3、最终,通过y1,y2…,yn中的任意t份秘密份额便可利用Shamir方案恢复出联合生成的随机秘密值s。当t=2时,且id1与id2为参与者,由于主私钥ke不能被泄露,直接恢复的是主公钥公开主公钥Ppub-e。
本实施例还提供基于同态加密的门限解密系统,使用上述基于同态加密的门限解密方法。
上述基于同态加密的门限解密方法如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一可读存储介质中,该计算机程序在被处理器执行时,可实现上述方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。
以上的仅是本发明的实施例,该发明不限于此实施案例涉及的领域,方案中公知的具体结构及特性等常识在此未作过多描述,所属领域普通技术人员知晓申请日或者优先权日之前发明所属技术领域所有的普通技术知识,能够获知该领域中所有的现有技术,并且具有应用该日期之前常规实验手段的能力,所属领域普通技术人员可以在本申请给出的启示下,结合自身能力完善并实施本方案,一些典型的公知结构或者公知方法不应当成为所属领域普通技术人员实施本申请的障碍。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。
Claims (8)
1.基于同态加密的门限解密方法,其特征在于,包括如下步骤:
B1:验证密文C1∈G1是否成立,若不成立则报错并退出,G1是阶为素数N的加法循环群;
B2:计算群GT中的元素w′=e(C1,deB),GT是阶为素数N的乘法循环群,e是从G1×G2到GT的双线性对,deB是加密私钥;
B3:计算gM′=C2·w′-1,从gM′中恢复M′;
B4:计算u=MAC(K′1,C2),若u≠C3,则报错并退出;MAC( )为消息认证码函数;
B5:输出明文M′。
3.根据权利要求2所述的基于同态加密的门限解密方法,其特征在于:所述秘钥生成步骤,如果不存在可信中心,具体包括以下步骤:
E1、参与者Pi选择一个t-1次多项式:
其中i=0,1,2…,n,且Pi选择的随机值为si=fi(0);
E2、Pi计算yi,j,j=fi(j),随后将其发送给参与者Pj;
Pj收到所有yi,j,i=0,1,2…,n,后,其中yi,j为Pj自己构造所得,计算Pj最终的共享秘密份额yj=y1,j+y2,j+…+yn,jmodp;
秘密重构:
已知t份秘密份额(xi,yi),令t=0,1,2…,t,由拉格朗日差值公式重构出多项式f(xi):
由于s=f(0),因此有:
E3、通过y1,y2…,yn中的任意t份秘密份额,利用Shamir方案恢复出联合生成的随机秘密值s,基于密值s,计算Ppub-e,公开Ppub-e。
7.基于同态加密的门限解密系统,其特征在于,使用权利要求1-6任一项所述的基于同态加密的门限解密方法。
8.可读存储介质,其特征在于,所述可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-6任一项所述的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110450315.6A CN113141248B (zh) | 2021-04-25 | 2021-04-25 | 基于同态加密的门限解密方法、系统及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110450315.6A CN113141248B (zh) | 2021-04-25 | 2021-04-25 | 基于同态加密的门限解密方法、系统及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113141248A true CN113141248A (zh) | 2021-07-20 |
CN113141248B CN113141248B (zh) | 2023-06-16 |
Family
ID=76811972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110450315.6A Active CN113141248B (zh) | 2021-04-25 | 2021-04-25 | 基于同态加密的门限解密方法、系统及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113141248B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110110525A1 (en) * | 2009-11-10 | 2011-05-12 | International Business Machines Corporation | Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus |
US9252942B2 (en) * | 2012-04-17 | 2016-02-02 | Futurewei Technologies, Inc. | Method and system for secure multiparty cloud computation |
CN107086902A (zh) * | 2017-03-22 | 2017-08-22 | 北京理工大学 | 一种基于动态门限密码支持三方审核与文件去重的云存储系统 |
US9948453B2 (en) * | 2013-04-30 | 2018-04-17 | Thomson Licensing | Threshold encryption using homomorphic signatures |
CN108418686A (zh) * | 2017-11-23 | 2018-08-17 | 矩阵元技术(深圳)有限公司 | 一种多分布式的sm9解密方法与介质及密钥生成方法 |
US20180373882A1 (en) * | 2017-06-23 | 2018-12-27 | Thijs Veugen | Privacy preserving computation protocol for data analytics |
CN111010276A (zh) * | 2019-10-25 | 2020-04-14 | 武汉大学 | 一种多方联合sm9密钥生成、密文解密方法与介质 |
US20200280430A1 (en) * | 2019-02-28 | 2020-09-03 | Sap Se | Efficient Cloud-Based Secure Computation of the Median Using Homomorphic Encryption |
CN111858378A (zh) * | 2020-07-30 | 2020-10-30 | 重庆都会信息科技有限公司 | 一种php代码审计系统 |
-
2021
- 2021-04-25 CN CN202110450315.6A patent/CN113141248B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110110525A1 (en) * | 2009-11-10 | 2011-05-12 | International Business Machines Corporation | Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus |
US9252942B2 (en) * | 2012-04-17 | 2016-02-02 | Futurewei Technologies, Inc. | Method and system for secure multiparty cloud computation |
US9948453B2 (en) * | 2013-04-30 | 2018-04-17 | Thomson Licensing | Threshold encryption using homomorphic signatures |
CN107086902A (zh) * | 2017-03-22 | 2017-08-22 | 北京理工大学 | 一种基于动态门限密码支持三方审核与文件去重的云存储系统 |
US20180373882A1 (en) * | 2017-06-23 | 2018-12-27 | Thijs Veugen | Privacy preserving computation protocol for data analytics |
CN108418686A (zh) * | 2017-11-23 | 2018-08-17 | 矩阵元技术(深圳)有限公司 | 一种多分布式的sm9解密方法与介质及密钥生成方法 |
US20200280430A1 (en) * | 2019-02-28 | 2020-09-03 | Sap Se | Efficient Cloud-Based Secure Computation of the Median Using Homomorphic Encryption |
CN111010276A (zh) * | 2019-10-25 | 2020-04-14 | 武汉大学 | 一种多方联合sm9密钥生成、密文解密方法与介质 |
CN111858378A (zh) * | 2020-07-30 | 2020-10-30 | 重庆都会信息科技有限公司 | 一种php代码审计系统 |
Non-Patent Citations (2)
Title |
---|
NILESHKUMAR KAKADE ECT.: "Secure Secret Sharing Using Homomorphic Encryption", 《2020 11TH INTERNATIONAL CONFERENCE ON COMPUTING, COMMUNICATION AND NETWORKING TECHNOLOGIES (ICCCNT)》 * |
周艺华; 吕竹青; 杨宇光; 侍伟敏: "基于区块链技术的数据存证管理系统", 《信息网络安全》 * |
Also Published As
Publication number | Publication date |
---|---|
CN113141248B (zh) | 2023-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9973334B2 (en) | Homomorphically-created symmetric key | |
US6298153B1 (en) | Digital signature method and information communication system and apparatus using such method | |
WO2021042685A1 (zh) | 一种区块链的交易方法、装置及系统 | |
JP3560439B2 (ja) | 暗号キーの回復を実行する装置 | |
JP3872107B2 (ja) | 暗号キー回復システム | |
CN111106936A (zh) | 一种基于sm9的属性加密方法与系统 | |
Barker et al. | Recommendation for cryptographic key generation | |
CN104821880B (zh) | 一种无证书广义代理签密方法 | |
JP2019507510A (ja) | 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定 | |
CN109547209B (zh) | 一种两方sm2数字签名生成方法 | |
WO2014007347A1 (ja) | 共有秘密鍵生成装置、暗号化装置、復号化装置、共有秘密鍵生成方法、暗号化方法、復号化方法、及びプログラム | |
CN103414569A (zh) | 一种建立抗攻击的公钥密码的方法 | |
CN112564907B (zh) | 密钥生成方法及装置、加密方法及装置、解密方法及装置 | |
US20150288527A1 (en) | Verifiable Implicit Certificates | |
CN110830236A (zh) | 基于全域哈希的身份基加密方法 | |
CN109274492B (zh) | 自安全的紧耦合秘密共享方法 | |
CN112699394B (zh) | 一种基于sm9算法的密钥应用方法 | |
CN111355582A (zh) | 基于sm2算法的两方联合签名和解密的方法及系统 | |
CN114095170A (zh) | 数据处理方法、装置、系统及计算机可读存储介质 | |
CN113162751A (zh) | 具备加同态性的加密方法、系统及可读存储介质 | |
CN114666032A (zh) | 基于同态加密的区块链交易数据隐私保护方法 | |
CN112907247A (zh) | 一种区块链授权计算控制方法 | |
CN110572257B (zh) | 基于身份的数据来源鉴别方法和系统 | |
CN114070549A (zh) | 一种密钥生成方法、装置、设备和存储介质 | |
JP2004246350A (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |