CN113783898B - 一种可更新混合加密方法 - Google Patents

一种可更新混合加密方法 Download PDF

Info

Publication number
CN113783898B
CN113783898B CN202111335724.8A CN202111335724A CN113783898B CN 113783898 B CN113783898 B CN 113783898B CN 202111335724 A CN202111335724 A CN 202111335724A CN 113783898 B CN113783898 B CN 113783898B
Authority
CN
China
Prior art keywords
ciphertext
key
public
new
hdr
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111335724.8A
Other languages
English (en)
Other versions
CN113783898A (zh
Inventor
邓桦
秦拯
付玲
欧露
胡玉鹏
高诗慧
万望龙
杨辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan University
Zoomlion Heavy Industry Science and Technology Co Ltd
Original Assignee
Hunan University
Zoomlion Heavy Industry Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan University, Zoomlion Heavy Industry Science and Technology Co Ltd filed Critical Hunan University
Priority to CN202111335724.8A priority Critical patent/CN113783898B/zh
Publication of CN113783898A publication Critical patent/CN113783898A/zh
Application granted granted Critical
Publication of CN113783898B publication Critical patent/CN113783898B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种可更新混合加密方法,包括如下步骤:云服务提供商运行初始化算法,生成系统公开参数;用户从所述云服务提供商处获得所述系统公开参数,采用公私钥生成算法生成公私钥对,并将公钥对外公布,私钥秘密保管,所述用户包括数据拥有者和数据使用者;数据拥有者采用加密算法,使用公钥对数据进行加密形成混合加密密文,然后将所述密文输送给所述云服务提供上;数据拥有者采用重加密密钥生成算法对所述混合加密密文进行更新,将生成的重加密密钥发送给所述云服务提供商;所述云服务提供商获得所述重加密密钥后,对所述混合加密密文进行更新。本发明提供的可更新混合加密方法可同时更新混合加密密文中的密文头与密文体。

Description

一种可更新混合加密方法
【技术领域】
本发明涉及加密方法技术领域,具体涉及一种可更新混合加密方法。
【背景技术】
在密码学领域的混合加密中,数据拥有者首先使用对称加密算法加密数据,然后使用非对称加密算法加密对称密钥,这样既保证了数据加密的高效性,又无需秘密传输密钥;在解密时,授权用户先使用自身私钥解密获得对称密钥,然后使用对称密钥恢复数据。混合加密综合利用了对称加密与非对称加密算法的优点,可应用于云计算环境为用户数据提供安全与隐私保护。但是,在云计算复杂环境中,用户的密钥可能会被泄露或盗取,用户从保护自己数据安全出发需要对加密数据的密钥定期更新,以撤销原来密钥的解密权限。在混合加密中,包括两种密文,即非对称加密密文(简称非对称密文,也称为密文头,表示为CHdr)和对称加密密文(简称对称密文,也称为密文体,表示为CBod);密文头是由公钥PK生成的,其加密的是对称密钥T;而密文体是由对称密钥T生成的,其加密的是原始数据。因此,为了更新混合加密密文,首先要对密文体进行更新,生成新对称密钥T′下的新密文体C′Bod;然后对密文头进行更新,生成新公钥PK′下的关于新对称密钥T′的密文头C′Hdr。最后,(C′Hdr,C′Bod)作为更新后的混合加密密文。目前已有方法大多只针对对称加密密文或非对称加密密文的更新,对于混合加密密文的更新缺少行之有效的方法。因此,实有必要提供一种可更新混合加密方法解决上述问题。
【发明内容】
本发明公开了一种可更新混合加密方法,实现对混合加密中密文头与密文体的同时更新。
本发明的技术方案在于:
一种可更新混合加密方法,包括如下步骤:
S1:云服务提供商运行初始化算法,生成系统公开参数,初始化算法的过程为:选定一个阶为大素数p的双线性映射e:G×G→GT,群G的生成元为g,g∈G,随机选择h,u∈G;选择哈希函数H:GT→G及F:GT→Zp,选择置换函数Φ:{0,1}*→{0,1}*,系统公开参数PP表示为:PP=(G,GT,e,p,g,h,u,H,F,Φ);
S2:用户从所述云服务提供商处获得所述系统公开参数,采用公私钥生成算法生成公私钥对,公私钥生成算法的过程为:用户选择随机元素α∈Zp,计算hα,uα,
Figure GDA0003631865600000021
则该用户的公钥表示为PK=(uα,uα),私钥表示为
Figure GDA0003631865600000022
并将公钥对外公布,私钥秘密保管,所述用户包括数据拥有者和数据使用者;
S3:数据拥有者采用加密算法,随机选择s∈Zp,随机选择对称加密密钥T∈GT,计算:C0=Te(g,h)s,C1=hαs,C2=uαs以及CBod=(Φ(M))F(T),使用其自身的公钥PK=(hα,uα)对原始数据进行加密形成混合加密密文CT=(CHdr,CBod),然后将所述混合加密密文CT发送给所述云服务提供商;
S4:需要对所述混合加密密文CT进行更新时,数据拥有者采用重加密密钥生成算法,从密文头CHdr中计算出对称加密密钥T:T=C0/e(SK,C1)=Te(g,h)s/e(g1/α,hαs),根据步骤S2中的公私钥生成算法,选择随机元素β∈Zp生成新公钥PK′=(hβ,uβ)和新私钥SK’=g1 ,对所述混合加密密文CT进行更新,选择随机元素r,t∈Zp,选择新对称加密密钥T′∈GT,计算重加密密钥RK=(d1,d2,d3,d4,d5),将生成的重加密密钥发送给所述云服务提供商,其中:d1=hrH(e(g,h)t),d2=hβt,
Figure GDA0003631865600000023
S5:所述云服务提供商获得所述重加密密钥RK后,同时更新所述混合加密密文CT中的密文头CHdr与密文体CBod,形成新密文头C’Hdr和新密文体C’Bod,更新后的混合加密密文表示为CT’=(C’Hdr,C’Bod),其中:
C’Hdr=(C’0,C’1,C’2,C’3)
Figure GDA0003631865600000031
C’1=d1
C’2=d2
C’3=C2=uαs
Figure GDA0003631865600000032
S6:数据使用者从所述云服务提供商处获取更新后的混合加密密文CT’,利用与新公钥PK’相匹配的新私钥SK’解密所述新密文头C’Hdr=(C’0,C’1,C’2,C’3)获得对称加密密钥T’,其计算过程为:T’=C’0/e(hr,C’3)=T’e(hαs,ur)/e(hr,uαs)其中,hr=hrH(e(g,h)t)/He(g1/β,hβt)=C’1/H(e(SK’,C’2));
然后使用该对称加密密钥T’解密新密文体C’Bod,恢复出原始数据M,计算过程如下:Φ(M)=(C’Bod)1/F(T’),M=Φ-1(M)。
与相关技术相比,本发明提供的一种可更新混合加密方法,可以同时对混合加密密文的密文头和密文体进行更新,可以提高明文数据传递的安全性。
【附图说明】
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图,其中:
图1为本发明提供的一种可更新混合加密方法的流程框架图。
【具体实施方式】
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面将结合附图对本发明的具体实施方式作进一步的说明。
请参阅图1,本发明提出一种可更新混合加密方法,包括如下步骤:
S1:云服务提供商运行初始化算法,生成系统公开参数,初始化算法的过程为:选定一个阶为大素数p的双线性映射e:G×G→GT,群G的生成元为g,g∈G,随机选择h,u∈G;选择哈希函数H:GT→G及F:GT→Zp,选择置换函数Φ:{0,1}*→{0,1}*,系统公开参数PP表示为:PP=(G,GT,e,p,g,h,u,H,F,Φ)。系统公开参数PP由云服务提供商对外公开,用户可以从所述云服务商处自由获取。
S2:用户从所述云服务提供商处获得所述系统公开参数,采用公私钥生成算法生成公私钥对,公私钥生成算法的过程为:用户选择随机元素α∈Zp,计算hα,uα,
Figure GDA0003631865600000041
则该用户的公钥表示为PK=(hα,uα),私钥表示为
Figure GDA0003631865600000042
并将公钥对外公布,私钥秘密保管,所述用户包括数据拥有者和数据使用者。
公钥PK仅包含两个双线性群元素,私钥SK仅为一个群元素,有益于节省用户存储公钥及私钥的空间开销。
S3:数据拥有者采用加密算法,随机选择s∈Zp,随机选择对称加密密钥T∈GT,计算:C0=Te(g,h)s,C1=hαs,C2=uαs以及CBod=(Φ(M))F(T),使用其自身的公钥PK=(hα,uα)对原始数据进行加密形成混合加密密文CT=(CHdr,CBod),CHdr表示密文头,CBod表示密文体,CHdr=(C0,C1,C2),然后将所述混合加密密文CT发送给所述云服务提供商。
使用对称加密密钥T加密数据,保证了数据加解密的效率;并且使用非对称加密算法加密对称加密密钥T,使得用户在数据分享时无需秘密传输对称加密密钥T,提高了安全性。
S4:需要对所述混合加密密文CT进行更新时,数据拥有者采用重加密密钥生成算法,从密文头CHdr中计算出对称加密密钥T:T=C0/e(SK,C1)=Te(g,h)s/e(g1/α,hαs),根据步骤S2中的公私钥生成算法,选择随机元素β∈Zp生成新公钥PK′=(hβ,uβ)和新私钥SK’=g1 ,对所述混合加密密文进行更新,选择随机元素r,t∈Zp,选择新对称加密密钥T′∈GT,计算重加密密钥RK=(d1,d2,d3,d4,d5),将生成的重加密密钥发送给所述云服务提供商,其中:d1=hrH(e(g,h)t),d2=hβt,
Figure GDA0003631865600000051
当加密的数据和次数较多时,每一次加密都需要保管对称加密密钥,需要占用的存储空间较多,并且每次都需要重复存储操作,极其不方便,因此在该步骤中,用户从密文头中CHdr直接计算出对称加密密钥T,使得用户不必在每次加密时都保存对称加密密钥,极大节省了存储空间。计算的过程可以通过封装算法的软件来实现,也不需要人为操作。
所述重加密密钥RK可以很好的对所述新对称加密密钥T’进行了保护,云服务器无法直接获取所述新对称加密密钥T’的信息。
S5:所述云服务提供商获得所述重加密密钥RK后,同时更新所述混合加密密文CT中的密文头CHdr与密文体CBod,形成新密文头C’Hdr和新密文体C’Bod,更新后的混合加密密文表示为CT’=(C’Hdr,C’Bod),其中:
C’Hdr=(C’0,C’1,C’2,C’3)
Figure GDA0003631865600000052
C’1=d1
C’2=d2
C’3=C2=uαs
Figure GDA0003631865600000053
在更新计算过程中,并没有恢复出所述原始数据M,因此云服务提供商在进行所述混合加密密文更新的过程中不会造成原始数据M的泄露。
S6:数据使用者从所述云服务提供商处获取更新后的混合加密密文,利用与新公钥PK’相匹配的新私钥SK’解密所述新密文头C’Hdr=(C’0,C’1,C’2,C’3)获得更新后的对称加密密钥,T’,其计算过程为:T’=C’0/e(hr,C’3)=T’e(hαs,ur)/e(hr,uαs)
其中,hr=hrH(e(g,h)t)/He(g1/β,hβt)=C’1/H(e(SK’,C’2))
然后使用该对称加密密钥T’解密新密文体C’Bod,恢复出原始数据M,计算过程如下:Φ(M)=(C’Bod)1/F(T’),M=Φ-1(M)。
在解密部分仅需两次双线性对运算即可恢复对称加密密钥,这对于基于双线性群的非对称加密方法来说也是非常有效的。
与相关技术相比,本发明提供的一种可更新混合加密方法,可以同时对混合加密密文的密文头和密文体进行更新,可以提高明文数据传递的安全性。
以上对本发明的实施方式作出详细说明,但本发明不局限于所描述的实施方式。对本领域的技术人员而言,在不脱离本发明的原理和精神的情况下对这些实施例进行的多种变化、修改、替换和变型均仍落入在本发明的保护范围之内。

Claims (1)

1.一种可更新混合加密方法,其特征在于,包括如下步骤:
S1:云服务提供商运行初始化算法,生成系统公开参数,初始化算法的过程为:选定一个阶为大素数p的双线性映射e:G×G→GT,群G的生成元为g,g∈G,随机选择h,u∈G;选择哈希函数H:GT→G及F:GT→Zp,选择置换函数Φ:{0,1}*→{0,1}*,系统公开参数PP表示为:PP=(G,GT,e,p,g,h,u,H,F,Φ);
S2:用户从所述云服务提供商处获得所述系统公开参数,采用公私钥生成算法生成公私钥对,公私钥生成算法的过程为:用户选择随机元素α∈Zp,计算hα,uα,
Figure FDA0003631865590000011
则该用户的公钥表示为PK=(hα,uα),私钥表示为
Figure FDA0003631865590000012
并将公钥对外公布,私钥秘密保管,所述用户包括数据拥有者和数据使用者;
S3:数据拥有者采用加密算法,随机选择s∈Zp,随机选择对称加密密钥T∈GT,计算:C0=Te(g,h)s,C1=hαs,C2=uαs以及CBod=(Φ(M))F(T),使用其自身的公钥PK=(hα,uα)对原始数据进行加密形成混合加密密文CT=(CHdr,CBod),CHdr表示密文头,CBod表示密文体,CHdr=(C0,C1,C2),然后将所述混合加密密文CT发送给所述云服务提供商;
S4:需要对所述混合加密密文CT进行更新时,数据拥有者采用重加密密钥生成算法,从密文头CHdr中计算出对称加密密钥T:T=C0/e(SK,C1)=Te(g,h)s/e(g1/α,hαs),根据步骤S2中的公私钥生成算法,选择随机元素β∈Zp生成新公钥PK′=(hβ,uβ)和新私钥SK’=g1/β,对所述混合加密密文CT进行更新,选择随机元素r,t∈Zp,选择新对称加密密钥T′∈GT,计算重加密密钥RK=(d1,d2,d3,d4,d5),将生成的重加密密钥发送给所述云服务提供商,其中:d1=hrH(e(g,h)t),d2=hβt,
Figure FDA0003631865590000013
S5:所述云服务提供商获得所述重加密密钥RK后,同时更新所述混合加密密文CT中的密文头CHdr与密文体CBod,形成新密文头C’Hdr和新密文体C’Bod,更新后的混合加密密文表示为CT’=(C’Hdr,C’Bod),其中:
C’Hdr=(C’0,C’1,C’2,C’3)
Figure FDA0003631865590000021
C’1=d1
C’2=d2
C’3=C2=uαs
Figure FDA0003631865590000022
S6:数据使用者从所述云服务提供商处获取更新后的混合加密密文CT’,利用与新公钥PK’相匹配的新私钥SK’解密所述新密文头C’Hdr=(C’0,C’1,C’2,C’3)获得更新后的新对称加密密钥T’,其计算过程为:T’=C’0/e(hr,C’3)=T’e(hαs,ur)/e(hr,uαs)
其中,hr=hrH(e(g,h)t)/He(g1/β,hβt)=C’1/H(e(SK’,C’2));
然后使用该新对称加密密钥T’解密新密文体C’Bod,恢复出原始数据M,计算过程如下:Φ(M)=(C’Bod)1/F(T’),M=Φ-1(M)。
CN202111335724.8A 2021-11-12 2021-11-12 一种可更新混合加密方法 Active CN113783898B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111335724.8A CN113783898B (zh) 2021-11-12 2021-11-12 一种可更新混合加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111335724.8A CN113783898B (zh) 2021-11-12 2021-11-12 一种可更新混合加密方法

Publications (2)

Publication Number Publication Date
CN113783898A CN113783898A (zh) 2021-12-10
CN113783898B true CN113783898B (zh) 2022-06-10

Family

ID=78956930

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111335724.8A Active CN113783898B (zh) 2021-11-12 2021-11-12 一种可更新混合加密方法

Country Status (1)

Country Link
CN (1) CN113783898B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102857479A (zh) * 2011-06-30 2013-01-02 北京新媒传信科技有限公司 网络通讯的加密方法和系统
CN104168108A (zh) * 2014-07-28 2014-11-26 北京航空航天大学 一种泄露密钥可追踪的属性基混合加密方法
CN106612169A (zh) * 2016-05-25 2017-05-03 四川用联信息技术有限公司 云环境下一种安全的数据共享方法
US10157290B1 (en) * 2017-10-11 2018-12-18 Symantec Corporation Systems and methods for encrypting files
CN109510826A (zh) * 2018-11-16 2019-03-22 中国人民解放军战略支援部队信息工程大学 基于可更新加密的安全可靠云存储方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9973484B2 (en) * 2011-10-31 2018-05-15 Reid Consulting Group, Inc. System and method for securely storing and sharing information
CN104079574B (zh) * 2014-07-02 2017-04-12 南京邮电大学 云环境下基于属性和同态混合加密的用户隐私保护方法
CN108810004B (zh) * 2018-06-22 2020-08-04 西安电子科技大学 基于代理的可撤销多授权中心访问控制方法、云存储系统
CN112822005B (zh) * 2021-02-01 2022-08-12 福州大学 基于同态加密的安全迁移学习系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102857479A (zh) * 2011-06-30 2013-01-02 北京新媒传信科技有限公司 网络通讯的加密方法和系统
CN104168108A (zh) * 2014-07-28 2014-11-26 北京航空航天大学 一种泄露密钥可追踪的属性基混合加密方法
CN106612169A (zh) * 2016-05-25 2017-05-03 四川用联信息技术有限公司 云环境下一种安全的数据共享方法
US10157290B1 (en) * 2017-10-11 2018-12-18 Symantec Corporation Systems and methods for encrypting files
CN109510826A (zh) * 2018-11-16 2019-03-22 中国人民解放军战略支援部队信息工程大学 基于可更新加密的安全可靠云存储方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Identity-Based Encryption Transformation for Flexible Sharing of Encrypted Data in Public Cloud;Hua Deng;《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》;20200831;全文 *
云环境下一种隐私文件分类存储与保护方案;李勇,等;《计算机应用研究》;20181130;全文 *

Also Published As

Publication number Publication date
CN113783898A (zh) 2021-12-10

Similar Documents

Publication Publication Date Title
CN109246096B (zh) 适用于云存储的多功能细粒度访问控制方法
CN108881314B (zh) 雾计算环境下基于cp-abe密文隐私保护方法及系统
CN102624522B (zh) 一种基于文件属性的密钥加密方法
US9197410B2 (en) Key management system
CN113259329B (zh) 一种数据不经意传输方法、装置、电子设备及存储介质
CN107086911B (zh) 一种cca安全的可委托验证的代理重加密方法
CN104486315A (zh) 一种基于内容属性的可撤销密钥外包解密方法
CN103957109A (zh) 一种云数据隐私保护安全重加密方法
CN104158880B (zh) 一种用户端云数据共享解决方法
CN110719295B (zh) 一种基于身份的面向食品数据安全的代理重加密方法与装置
CN108989049B (zh) 一种无双线性配对的代理重加密系统及加密方法
CN104320393A (zh) 重加密可控的高效属性基代理重加密方法
CN107086912B (zh) 一种异构存储系统中的密文转换方法、解密方法及系统
CN104735070A (zh) 一种通用的异构加密云间的数据共享方法
CN113225302A (zh) 一种基于代理重加密的数据共享系统及方法
CN116846556A (zh) 一种基于sm9的数据条件代理重加密方法、系统及设备
CN114244493A (zh) 一种基于区块链的带门限不经意可更新密钥管理方法
CN114697042A (zh) 一种基于区块链的物联网安全数据共享代理重加密方法
CN101964039B (zh) 一种版权对象的加密保护方法和系统
CN114095171A (zh) 一种基于身份的可穿刺代理重加密方法
CN116707804B (zh) 增强ff1格式保留加密安全性的方法及设备
CN113783898B (zh) 一种可更新混合加密方法
CN114531293B (zh) 一种跨信任域的基于身份代理重加密方法
Wang et al. An efficient ciphertext-policy attribute-based encryption scheme with policy update
CN112822016B (zh) 在区块链上进行数据授权的方法及区块链网络

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant