CN113378204A - 一种结合混沌和sm9的复合标识密码方法 - Google Patents

一种结合混沌和sm9的复合标识密码方法 Download PDF

Info

Publication number
CN113378204A
CN113378204A CN202110750901.2A CN202110750901A CN113378204A CN 113378204 A CN113378204 A CN 113378204A CN 202110750901 A CN202110750901 A CN 202110750901A CN 113378204 A CN113378204 A CN 113378204A
Authority
CN
China
Prior art keywords
symmetric key
encryption
key
carrying
chaotic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110750901.2A
Other languages
English (en)
Inventor
谢宇俊
刘远
熊晓明
蔡述庭
詹瑞典
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN202110750901.2A priority Critical patent/CN113378204A/zh
Publication of CN113378204A publication Critical patent/CN113378204A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

本申请公开了一种结合混沌和SM9的复合标识密码方法,包括:发送端获取对称密匙和明文信息;采用对称密匙对明文信息进行混沌加密,得到第一密文;将对称密匙经过SM3密码杂凑函数操作生成第一密码杂凑值,再进行SM9数字签名得到签名值;对对称密匙进行SM9公钥加密,输出加密后公钥;接收端接收第一密文,签名值和加密后公钥组成的输入值;对加密后公钥进行SM9公钥解密得到解密后的对称密匙,再经过SM3密码杂凑函数操作生成第二密码杂凑值;将第二密码杂凑值与签名值输入进SM9验证模块进行签名验证,若签名验证通过,则采用解密后的对称密匙对第一密文进行混沌解密得到明文信息。本申请将混沌加密和SM9加密两种加密方法结合到了一起,使得既能实现信息安全传输又能验证收发人身份。

Description

一种结合混沌和SM9的复合标识密码方法
技术领域
本申请涉及加密算法技术领域,尤其涉及一种结合混沌和SM9的复合标识密码方法。
背景技术
数据加密技术是保证数据传播过程中安全性的有利手段。信息发出方通过特定的加密方式将信息流转变成乱码,即使信息被截取,也能保证信息内容不会泄露。信息接收方在接到信息后在依照对应的解密方法对信息进行还原,完成信息的最终传播。
目前,常用的加密与数字签名算法可分为对称密钥加密和公开密钥加密。常用的对称密钥算法有IDEA、RC4和DES等,对称密钥加密算法具有运算速度快并且保密强度高等优点,但存在的几个题:
(1)需要安全渠道使通讯双方在首次通讯时协商一个共同的密钥;
(2)密钥的数目难于管理。对于每一个合作者都需要使用不同的密钥,很难适应开放社会中大量的信息交流;
(3)对称密钥加密算法一般不能提供信息完整性的鉴别,它无法验证发送者和接受者的身份,即不能用于数字签名。
(4)对称密钥的管理和分发工作是危险的和烦琐的过程。对称加密是基于共同保守秘密来实现的,采用对称加密技术传输信息的双方必须保证采用的是相同的密钥,保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。非对称加密算法解决了对称密码系统的密钥管理问题,RSA和国密SM9算法就属于非对称加密算法。非对称加密算法优点是可以适应网络的开放性要求,双方使用的密钥互不相同,密钥管理十分方便。但非对称加密算法也存在以下问题:
(1)密码分析者能够获得公开密钥,他可以选择任意消息来加密,得到相对应的密文,如果可能的明文的数目少到足以进行穷尽搜索,那么密码分析者就可能得到明文相对应的密文,从而得到明文。
(2)大多数公钥加密算法复杂,加密数据的效率较低。而且,随着计算机技术的快速发展,许多关于RSA的加密方法已经较为容易地被破译。尽管如此,公钥加密依然是一种颇具潜力的密码体制,因此,申请高效率、高安全性的公钥加密系统是当今研究的热点。
发明内容
本申请实施例提供了一种结合混沌和SM9的复合标识密码方法,使得将混沌加密和SM9加密两种加密方法的优点结合到了一起,具有保密性强、随机性好、密钥量大、密钥便于管理和能够提供信息完整性鉴别的优点。
有鉴于此,本申请第一方面提供了一种结合混沌和SM9的复合标识密码方法,所述方法包括:
发送端获取对称密匙和明文信息;
采用对称密匙对所述明文信息进行混沌加密,得到混沌加密后的第一密文;
将所述对称密匙经过SM3密码杂凑函数操作生成第一密码杂凑值,再对所述第一密码杂凑值进行SM9数字签名得到签名值;
对所述对称密匙进行SM9公钥加密,输出加密后公钥;
接收端接收所述第一密文,所述签名值和所述加密后公钥组成的输入值;
对所述加密后公钥进行SM9公钥解密得到解密后的对称密匙;
解密后的所述对称密匙经过SM3密码杂凑函数操作生成第二密码杂凑值;
将所述第二密码杂凑值与所述签名值输入进SM9验证模块进行签名验证,若签名验证通过,则采用解密后的所述对称密匙对所述第一密文进行混沌解密得到解密后的明文信息。
可选的,所述采用对称密匙对所述明文信息进行混沌加密,得到混沌加密后的第一密文,包括:
将所述明文信息以及所述对称密匙输入进Logistic混沌模型中,完成对所述明文信息的加密,得到所述第一密文。
可选的,将所述对称密匙经过SM3密码杂凑函数操作生成第一密码杂凑值,包括:
将所述对称密匙进行填充操作,得到填充比特串后的所述对称密匙;
对填充操作后的所述对称密匙进行迭代压缩操作;
输出迭代压缩操作后的所述第一密码杂凑值。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请实施例中,提供了一种结合混沌和SM9的复合标识密码方法,包括:发送端获取对称密匙和明文信息;采用对称密匙对明文信息进行混沌加密,得到混沌加密后的第一密文;将对称密匙经过SM3密码杂凑函数操作生成第一密码杂凑值,再对第一密码杂凑值进行SM9数字签名得到签名值;对对称密匙进行SM9公钥加密,输出加密后公钥;接收端接收第一密文,签名值和加密后公钥组成的输入值;对加密后公钥进行SM9公钥解密得到解密后的对称密匙;解密后的对称密匙经过SM3密码杂凑函数操作生成第二密码杂凑值;将第二密码杂凑值与签名值输入进SM9验证模块进行签名验证,若签名验证通过,则采用解密后的对称密匙对第一密文进行混沌解密得到解密后的明文信息。
本申请将混沌加密和SM9加密两种加密方法的优点结合到了一起,具有保密性强、随机性好、密钥量大、密钥便于管理和能够提供信息完整性鉴别等。SM9可以用电话号码、邮箱等作为个人公钥。使得本申请既能实现信息安全传输,又能验证收发人身份。
附图说明
图1为本申请一种结合混沌和SM9的复合标识密码方法的一个实施例的方法流程图图;
图2为本申请实施例中发送端加密过程的方法流程图;
图3为本申请实施例中接收端揭秘过程的方法流程图;
图4为本申请实施例中SM3杂凑算法模块的流程示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请一种结合混沌和SM9的复合标识密码方法的一个实施例的方法流程图,如图1所示,图1中包括:
101、发送端获取对称密匙和明文信息;
需要说明的是,本申请发送端进行加密的流程示意图如图2所示,图中发送端首先获取明文信息M和对称密钥k,再对对称密匙k和明文信息M进行加密,其中对称密匙k可以为256位的对称密匙。
102、采用对称密匙对明文信息进行混沌加密,得到混沌加密后的第一密文;
需要说明的是,本申请将明文信息M以及对称密匙k输入进Logistic混沌模型中,完成对明文信息M的加密,得到第一密文C’。
具体的,本申请中混沌加密模块运用的是Logistic混沌模型,起源于虫口模型,具体为:
Xk+1=uXk(1-Xk) (1)
当式中的u和Xk满足关系:3.5699<u<4.0,0<Xk<1时,虫子的上一代数量Xk与下一代的数量Xk+1会出现混沌的变化,变化具有非常强的随机性。
本申请采用混沌硬件加密算法,由于硬件计算不能处理连续的实数,因此需要将Logistic混沌模型映射到整数域中。由此,本申请中u为密码,而Xk为加密用到的随机数序列。结合混沌加密区域的定义域和计算机系统计算的离散型,实现的数学模型如下:
例如,可以设明文信息M为8位二进制的随机序列,M∈(0,255),K为16位的二进制密码,K∈(0,65535),参照公式(1),得出以下映射关系:
k=0.4301K/65535+3.5699;k∈[3.5699,4] (2)
m=M/256;m∈(0,1) (3)
由于满足数量取值关系,上面的k和m可以作为Logistic混沌算法映射关系的自变量输入:
Xk+1=uXK(1-XK)=km(1-m) (4)
设N和M一样,是一个8位二进制数据,令n=N/256;n(0,1),代入(4)可以得到混沌算法的运算公式:
N=2-34(440*K+239571933)(255-M)*M (5)
所以(5)式就为本申请所采用的算法的最终依据。利用初始的M,可以得到第一个N,再把N作为M代入(5),可以得到第二个N。依次类推,可以得到一个随机数序列。由于本申请中是采用流水线计算,因此叫做迭代流水线。利用这种迭代流水线的计算,可以得到加密用的数据流,最终实现加密。本实例仅为示例性说明,实际可以结合明文信息M和对称密匙K的数据大小进行相应的改进。
103、将对称密匙经过SM3密码杂凑函数操作生成第一密码杂凑值,再对第一密码杂凑值进行SM9数字签名得到签名值;
需要说明的是,本申请将对称密匙进行填充操作,得到填充比特串后的对称密匙;对填充操作后的对称密匙进行迭代压缩操作;输出迭代压缩操作后的第一密码杂凑值,本申请的密码杂凑值为256位。
具体的,本申请中SM3杂凑算法模块主要由四个模块实现,分别是SM3控制单元模块、信息扩展模块、迭代压缩模块和结果输出模块,SM3杂凑算法模块的实现步骤首先将对称密匙k输入到信息扩展模块中,信息扩展模块处理完输出Wj’和Wj作为迭代压缩模块的输入信号,然后经过迭代压缩模块处理后输出V(n)输出到结果输出模块,最后输出,它的实现框架如图4。
SM3模块实现的功能是对长度小于264比特的对称密匙k,经过填充和迭代压缩等操作,生成密码杂凑值M(k),杂凑值是长度为256比特的比特串。
填充的操作:对称密匙k的信息长度为L比特。填充模块首先将位宽为1的比特“1”添加到信息k的最后,再在“1”的背后补充a个“0”,a的值需要满足式子“(L+1+a)mod512==448mod512”,且a取满足式子的最小非负整数。最后再添加一个位宽为64的比特串到信息k后面,这个位宽为64的比特串是信息k的长度的二进制表示。
迭代压缩的操作:迭代压缩的操作分为三部分,分别是迭代过程、消息扩展和压缩函数;
(1)迭代过程
首先将经过填充操作的信息k′按照每512比特一组信息进行分组,分组的结果为k’=B(0)B(1)……B(n-1),B的下标n的值为(l+a+65)/512。然后对信息k’按照以下方式进行迭代操作:从i=0到n-1循环计算式子“V(i+1)=CF(V(i);B(i))”,最后求得V(n)。式子中的CF指压缩函数,而V(0)是256比特的初始值IV,B(i)是信息k’进行填充操作后的信息分组,而迭代压缩操作之后的最后结果是V(n)
(2)消息扩展
首先将信息分组B(i)按照下列方法进行扩展,结果生成132个字W0;W1;……;W67和W0’;W1’;……;W63’,这132个字将会用于压缩函数CF,压缩函数CF的实现思路如下列步骤(a)、(b)、(c):
a)对消息进行分组,B(i)将被划分为16个字:W0;W1;……;W15
b)进行循环运算:
从j=16到67计算
Figure BDA0003144350180000061
c)进行循环运算:
从j=0到63计算
Figure BDA0003144350180000062
(3)压缩函数
首先设置字寄存器为A,B,C,D,E,F,G,H,再设置中间变量为SS1,SS2,TT1,TT2,而压缩函数的计算公式为Vi+1=CF(V(i);B(i)),其中0≤i≤n-1。
SM9数字签名生成算法如下:
设待签名的消息为比特串M’,为了获取消息M’的数字签名(r,S),作为签名者的用户A应实现以下运算步骤:
A1:计算群GT中的元素g=e(P1,Ppub-s);
A2:产生随机数c∈[1,N-1];
A3:计算群GT中的元素w=gc,将w的数据类型转换为比特串;
A4:计算整数r=H2(M||w,N);
A5:计算整数l=(c-r)modN,若l=0则返回A2;
A6:计算群G1中的元素S=[l]dsA;
A7:消息M的签名为(r,S)。
104、对对称密匙进行SM9公钥加密,输出加密后公钥;
需要说明的是,本申请采用SM9公钥加密对对称密匙进行加密,然后输出输出加密后公钥。
105、接收端接收第一密文,签名值和加密后公钥组成的输入值;
需要说明的是,本申请将第一密文C’,签名值(r,s)和加密后公钥M(k)组成的输入值(C’,M(k),(r,s))。
106、对加密后公钥进行SM9公钥解密得到解密后的对称密匙;
需要说明的是,本申请接收端的输入为(C’,M(k),r,s),可以分成两路进行。第一路为SM9部分,输入为M(k)和(r,s),先通过SM9解密模块用接收方私钥对M(k)进行解密得到对称密钥k。
107、解密后的对称密匙经过SM3密码杂凑函数操作生成第二密码杂凑值;
需要说明的是,对称密钥k经过SM3密码杂凑函数操作生成密码杂凑值M”(256位),此时M”应等于发送端的M’。
108、将第二密码杂凑值与签名值输入进SM9验证模块进行签名验证,若签名验证通过,则采用解密后的对称密匙对第一密文进行混沌解密得到解密后的明文信息。
需要说明的是,将第二密码杂凑值M”和签名值(r,s)输入SM9验证模块当中进行签名验证,若数字签名验证成功,则采用对称密匙k对密文C’进行混沌解密得到明文信息M。
具体的,为了检验收到的消息M’及其数字签名(h’,S’),作为验证者的用户B应实现以下运算步骤:
B1:检验h’∈[1,N-1]是否成立,若不成立则验证不通过;
B2:将S’的数据类型转换为椭圆曲线上的点,检验S’∈G1是否成立,若不成立则验证不通过;
B3:计算群GT中的元素g=e(P1,Ppub-s);
B4:计算群GT中的元素t=gh’;
B5:计算整数h1=H1(IDA||hid,N);
B6:计算群G2中的元素P=[h1]P2+Ppub-s;
B7:计算群GT中的元素u=e(S’,P);
B8:计算群GT中的元素w’=ut,将w’的数据类型转换为比特串;
B9:计算整数h2=H2(M’||w’,N),检验h2=h’是否成立,若成立则验证通过;否则验证不通过。
本申请将混沌加密和SM9加密两种加密方法的优点结合到了一起,具有保密性强、随机性好、密钥量大、密钥便于管理和能够提供信息完整性鉴别等。SM9可以用电话号码、邮箱等作为个人公钥。使得本申请既能实现信息安全传输,又能验证收发人身份。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (3)

1.一种结合混沌和SM9的复合标识密码方法,其特征在于,包括:
发送端获取对称密匙和明文信息;
采用对称密匙对所述明文信息进行混沌加密,得到混沌加密后的第一密文;
将所述对称密匙经过SM3密码杂凑函数操作生成第一密码杂凑值,再对所述第一密码杂凑值进行SM9数字签名得到签名值;
对所述对称密匙进行SM9公钥加密,输出加密后公钥;
接收端接收所述第一密文,所述签名值和所述加密后公钥组成的输入值;
对所述加密后公钥进行SM9公钥解密得到解密后的对称密匙;
解密后的所述对称密匙经过SM3密码杂凑函数操作生成第二密码杂凑值;
将所述第二密码杂凑值与所述签名值输入进SM9验证模块进行签名验证,若签名验证通过,则采用解密后的所述对称密匙对所述第一密文进行混沌解密得到解密后的明文信息。
2.根据权利要求1所述的结合混沌和SM9的复合标识密码方法,其特征在于,所述采用对称密匙对所述明文信息进行混沌加密,得到混沌加密后的第一密文,包括:
将所述明文信息以及所述对称密匙输入进Logistic混沌模型中,完成对所述明文信息的加密,得到所述第一密文。
3.根据权利要求1所述的结合混沌和SM9的复合标识密码方法,其特征在于,将所述对称密匙经过SM3密码杂凑函数操作生成第一密码杂凑值,包括:
将所述对称密匙进行填充操作,得到填充比特串后的所述对称密匙;
对填充操作后的所述对称密匙进行迭代压缩操作;
输出迭代压缩操作后的所述第一密码杂凑值。
CN202110750901.2A 2021-07-01 2021-07-01 一种结合混沌和sm9的复合标识密码方法 Pending CN113378204A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110750901.2A CN113378204A (zh) 2021-07-01 2021-07-01 一种结合混沌和sm9的复合标识密码方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110750901.2A CN113378204A (zh) 2021-07-01 2021-07-01 一种结合混沌和sm9的复合标识密码方法

Publications (1)

Publication Number Publication Date
CN113378204A true CN113378204A (zh) 2021-09-10

Family

ID=77580727

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110750901.2A Pending CN113378204A (zh) 2021-07-01 2021-07-01 一种结合混沌和sm9的复合标识密码方法

Country Status (1)

Country Link
CN (1) CN113378204A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499891A (zh) * 2022-03-21 2022-05-13 宁夏凯信特信息科技有限公司 一种签名服务器系统以及签名验证方法
CN115883052A (zh) * 2022-10-24 2023-03-31 鼎铉商用密码测评技术(深圳)有限公司 数据加密方法、数据解密方法、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108183799A (zh) * 2017-12-21 2018-06-19 上海理工大学 基于时间关联成像的混合密码方法
CN110677237A (zh) * 2019-11-04 2020-01-10 郑州轻工业学院 一种具有似混沌特性的文件加密方法
CN111404953A (zh) * 2020-03-24 2020-07-10 广东工业大学 一种消息加密方法、解密方法及相关装置、系统
CN112804205A (zh) * 2020-12-31 2021-05-14 南方电网科学研究院有限责任公司 数据加密方法及装置、数据解密方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108183799A (zh) * 2017-12-21 2018-06-19 上海理工大学 基于时间关联成像的混合密码方法
CN110677237A (zh) * 2019-11-04 2020-01-10 郑州轻工业学院 一种具有似混沌特性的文件加密方法
CN111404953A (zh) * 2020-03-24 2020-07-10 广东工业大学 一种消息加密方法、解密方法及相关装置、系统
CN112804205A (zh) * 2020-12-31 2021-05-14 南方电网科学研究院有限责任公司 数据加密方法及装置、数据解密方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
李文等: "基于标识密码的密级标签控制模型", 《计算机应用与软件》 *
袁峰等: "SM9标识密码算法综述", 《信息安全研究》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499891A (zh) * 2022-03-21 2022-05-13 宁夏凯信特信息科技有限公司 一种签名服务器系统以及签名验证方法
CN115883052A (zh) * 2022-10-24 2023-03-31 鼎铉商用密码测评技术(深圳)有限公司 数据加密方法、数据解密方法、设备及存储介质

Similar Documents

Publication Publication Date Title
US9172529B2 (en) Hybrid encryption schemes
US20010046292A1 (en) Authentication method and schemes for data integrity protection
Iyer et al. A novel idea on multimedia encryption using hybrid crypto approach
CN113378204A (zh) 一种结合混沌和sm9的复合标识密码方法
Rahim et al. Combination Vigenere Cipher and One Time Pad for Data Security
US5351298A (en) Cryptographic communication method and apparatus
CN111049738B (zh) 基于混合加密的电子邮件数据安全保护方法
El-Zoghdy et al. How good is the DES algorithm in image ciphering
Trang et al. A type of public-key block cipher algorithm
Kumar et al. Expansion of Round Key generations in Advanced Encryption Standard for secure communication
EP2571192A1 (en) Hybrid encryption schemes
CN116743358A (zh) 一种可否认的多接收者认证方法及系统
CN108494554B (zh) 一种基于双明文的数据对称加密方法
Chavan et al. Data transmission using RSA algorithm
Sharma et al. Cryptography Algorithms and approaches used for data security
Dung A method for constructing public-key block cipher schemes based on elliptic curves
Nalwaya et al. A cryptographic approach based on integrating running key in feedback mode of elgamal system
Khan et al. Robust symmetric cryptography using plain–text variant session key
Goyal et al. A Cryptographic Approach for Securing IoT Devices
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
Chowdhury et al. A secured message transaction approach by dynamic hill cipher generation and digest concatenation
Mutabaruka Enhancing Data Security by Using Hybrid Encryption Technique (Advanced Encryption Standard and Rivest Shamir Adleman)
KR20200055672A (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
Kulkarni et al. File Storage on Cloud Using Cryptography
Dhiyaulhaq et al. Comparative Performance of Digital Signature Security Using Cryptography AES 192 BIT and RSA 512 BIT Algorithm Model

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210910

RJ01 Rejection of invention patent application after publication