CN113872757B - 一种基于sm2公钥加密算法的广播加密方法 - Google Patents

一种基于sm2公钥加密算法的广播加密方法 Download PDF

Info

Publication number
CN113872757B
CN113872757B CN202111110973.7A CN202111110973A CN113872757B CN 113872757 B CN113872757 B CN 113872757B CN 202111110973 A CN202111110973 A CN 202111110973A CN 113872757 B CN113872757 B CN 113872757B
Authority
CN
China
Prior art keywords
encryption
private key
temporary
key
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111110973.7A
Other languages
English (en)
Other versions
CN113872757A (zh
Inventor
冯琦
何德彪
刘丽群
罗敏
崔晓晖
黄欣沂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN202111110973.7A priority Critical patent/CN113872757B/zh
Publication of CN113872757A publication Critical patent/CN113872757A/zh
Application granted granted Critical
Publication of CN113872757B publication Critical patent/CN113872757B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明涉及一种基于SM2公钥加密算法的广播加密方法,包括密钥生成步骤:接收者生成对对应的公私钥对,公私钥对包括接收者的私钥和公钥;广播加密步骤:发送方生成一个临时解密私钥,并基于椭圆曲线计算与临时解密私钥相关的多项式系数,然后基于椭圆曲线点群的生成元计算一个临时加密公钥,根据临时加密公钥生成一个加密密文,最后输出包含了加密密文、多项式系数、以及临时加密公钥的广播加密密文;接收方解密步骤:接收方重构广播加密步骤中得到的多项式系数,根据接收者的私钥以及多项式系数计算临时解密私钥,最后利用临时解密私钥获得消息。本发明具有安全性高、计算简单特点,可以实现高效的数据机密性保护和数据授权访问控制。

Description

一种基于SM2公钥加密算法的广播加密方法
技术领域
本发明涉及计算机领域,尤其是涉及一一种基于SM2公钥加密算法的广播加密方法。
背景技术
当今随着云计算、物联网及移动互联网等技术的迅速发展,每年新增数据量呈现爆炸式增长态势。据统计,平均每秒都有200万用户在使用谷歌搜索,Facebook用户每天共享的信息超过40亿条,Twitter每天处理的推特数量超过3.4亿条,等等。除此之外,在科学计算、医疗卫生、金融、零售业等各个行业,每天都有大量数据源源不断地产生,越来越多的人们开始意识到我们已经进入大数据时代。
然而大数据普遍存在巨大的数据安全需求。大数据由于价值密度高,往往成为众多黑客觊觎的目标,吸引了大量攻击者铤而走险。例如,全球互联网巨头雅虎曾被黑客攻破了用户账户保护算法,导致数以亿级的用户账户信息泄露。雅虎证实其在2013年与2014年分别被未经授权的第三方盗取了超过10亿和5亿用户的账户信息,内容涉及用户姓名、电子邮件、电话号码、出生日期和部分登录密码。
经典的数据安全需求包括数据机密性、完整性和可用性等,其目的是防止数据在数据传输、存储等环节中被泄露或破坏。加密技术是实现敏感数据机密性保护的重要措施之一,主要有两大类加密技术:一类是对称加密,另一类是公钥加密。对称加密的特征是加密密钥和解密密钥一样或容易相互推导;公钥加密(也称非对称加密)的特征是加密密钥和解密密钥不同,并且从加密密钥难以推出解密密钥。国家密码管理局于2010年12月发布了SM2椭圆曲线公钥密码算法,其安全性基于椭圆曲线群上的计算离散对数困难问题,具有密钥更短、加密速度更快等优良特性。
1993年,Fiat等研究者首次提出广播加密(Broadcast Encryption)的概念。广播加密是一种在公开信道上实现群组用户密文数据传输的密码体制,发送者选取任意用户集合进行数据加密,只有授权用户才能正确解密得到明文数据,而其它用户即使合谋也无法获得明文数据。广播加密这种“一对多”的工作方式,效率比传统的“点对点”的通信方式更高,在数字版权保护、付费电视、多媒体保护、文件保护、安全电子邮件等领域有广泛的应用前景。
科研人员已经提出了多种不同特性的广播加密算法,但均以国外密码算法和标准为核心进行实现,无法满足我国网络空间安全自主创新的发展需求。本发明设计了一种基于SM2公钥加密算法的广播加密方法,可以实现多个接收者中的任何一个都可以正确解密密文并得到明文消息,而其他人则无法正确解密,有效实现数据的授权访问和机密性保护。
发明内容
本发明的上述技术问题主要是通过下述技术方案得以解决的:
一种基于SM2公钥加密算法的广播加密方法,其特征在于,包括:
密钥生成步骤:t个接收者生成对对应的公私钥对,公私钥对包括接收者的私钥和公钥;
广播加密步骤:发送方生成一个临时解密私钥,并基于椭圆曲线计算与临时解密私钥相关的多项式系数,然后基于椭圆曲线点群的生成元计算一个临时加密公钥,根据临时加密公钥生成一个加密密文,最后输出包含了加密密文、多项式系数、以及临时加密公钥的广播加密密文;
接收方解密步骤:接收方重构广播加密步骤中得到的多项式系数,根据接收者的私钥以及多项式系数计算临时解密私钥,最后利用临时解密私钥获得消息。
在上述的一种基于SM2公钥加密算法的广播加密方法,密钥生成步骤具体包括:
每个参与方Pi,i=1,…,t分别调用SM2密钥生成算法,生成自己的公私钥对(ski,PKi)←SM2.Gen(1λ),其中ski,PKi分别是接收者Pi的私钥和公钥;
t个接收者把自己的公钥发给消息发送方,记发送方接收到的公钥集合为PK={PK1,…,PKt}。
在上述的一种基于SM2公钥加密算法的广播加密方法,广播加密步骤具体包括:
步骤3.1、发送方生成随机数将其标记为临时解密私钥;
步骤3.2、发送方计算临时加密公钥TPK=tsk·P,其中P是SM2椭圆曲线点群的生成元;
步骤3.3、发送方计算与临时解密私钥相关的多项式系数
其中h1是椭圆曲线点映射到整数的散列算法,例如国产商用密码算法SM3;此外可以将表示为向量/>将矩阵/>表示为V(tsk·PK);将/>表示为/>其中/>表示权重为t的二元向量,即/>那么与临时解密私钥相关的多项式系数计算公式可以简化为:
此时与临时解密私钥相关的多项式系数可以构成私钥多项式φ(x)=w0+w1x+…+wn-1xn-1
步骤3.4、发送方利用临时加密公钥TPK,生成消息m的SM2加密密文(C1,C2,C3)←SM2.ENC(TPK;m);
步骤3.5、发送方输出广播加密密文
在上述的一种基于SM2公钥加密算法的广播加密方法,接收方解密步骤中,每个接收者Pi,i=1,…,t在本阶段利用密钥生成阶段的密钥信息,解密广播加密密文具体包括以下步骤:
步骤4.1、Pi利用与临时解密私钥相关的多项式系数w0,…,wn-1重构多项式φ(x)=w0+w1x+…+wn-1xn-1
步骤4.2、Pi利用自己的私钥ski,可以计算临时解密私钥tsk=φ(h1(ski·TPK)),其正确性是依赖以下两个公式:
和tsk·PKi=ski·TPK=(tsk·ski)·P
步骤4.3、Pi利用临时解密私钥tsk,调用SM2解密算法获得消息m,即m←SM2.DEC(tsk;C1,C2,C3)。
本发明与现有技术相比具有如下优点和有益效果:首先,目前现有的普通的SM2公钥加密算法,虽然能够实现快速的数据加密,但是当需要把相同消息加密发送给多个接收者时,需要分别进行加密,由此带来的计算复杂度与接收者个数成正比,即接收者越多,发送者的计算负担越大,在大规模应用场景下难以适用。其次,这种分别加密的方法本身无法保证多个接收者解密得到相同的消息,需要增加额外的一致性校验,例如零知识证明或承诺,带来更多的计算和通信成本。本发明实现了基于SM2公钥加密算法的广播加密功能,不仅实现近似常数级的数据加密计算开销,同时保证多个接收者可以获得相同数据。本发明的安全性基于SM2公钥加密算法的可证明安全性和Diffie-Hellman困难假设,保证只有预先设定的接收者(即算法中与PK1…,PKt相关的接收者)才可正确解密,其他参与方均无法获得任何关于明文消息的内容,有效实现数据机密性保护和和数据授权访问控制。
附图说明
附图1是本发明的一种方法流程图。
具体实施方式
下面通过实施例,并结合附图,对本发明的技术方案作进一步具体的说明。
实施例:
本发明的目的在于基于SM2公钥加密算法,提出多个接收者中的任何一个都可以正确解密密文并得到明文消息、而其他人则无法正确解密的广播加密算法,下面给出具体描述。
在以下对本方案的描述中,若P、Q是椭圆曲线群中的元素(点),则P+Q表示P、Q的点加,k·P表示k个椭圆曲线点P的点加,即P+P+...+P(共有k个P);省略号“...”,表示多个同样(类型)的数据项或多个同样的运算;c-1表示整数c的模n乘法逆(即c(c)-1mod n=1);多个整数相乘(包括整数符号相乘、常数与整数符号相乘),在不产生二义性的情况下,省略掉乘号“·”,如k1·k2简化为k1k2,3·c,简化位3c;mod n表示模n运算(modulo operation),对应于《SM2椭圆曲线公钥密码算法》规范(国家密码管理局,2010年12月)中的mod n;还有,模n运算的算子mod n的优先级是最低的,如a+b mod n等同于(a+b)mod n,a-bmodn等同于(a-b)modn,abmodn等同于(ab)mod n;表示从整数群/>中随机选取一个整数x。
在基于SM2公钥加密算法的广播加密方案的设计中,假设有1个发送方和t个接收者,t个接收者的公钥分别为PK1,…,PKt,这t个接收者中的任何一个都可以正确解密密文并得到消息m,而其他人则无法正确解密。方案的设计将调用SM2公钥加密算法作为子算法,具体定义如下:
(sk,PK)←SM2.Gen(1λ):SM2密钥产生算法,用来生成用户公私钥对,其中1λ标识安全参数,sk标识私钥,pk标识公钥,且满足pk=sk·P。
(C1,C2,C3)←SM2.ENC(PK;m):SM2加密算法,用来加密消息m,其中pk标识公钥,三元组(C1,C2,C3)标识消息m对应的密文。
m←SM2.DEC(sk;C1,C2,C3):SM2解密算法,用来解密密文(C1,C2,C3),其中sk标识私钥,解密得到的消息标识为m。
(SM2公钥加密算法细节参见国家密码管理局于2010年12月公布的《SM2椭圆曲线公钥密码算法》规范。)
本方案包含三个算法:密钥生成算法、广播加密算法和接收方解密算法。
1.密钥生成算法
假设有t个接收者,每个参与方Pi,i=1,…,t分别调用SM2密钥生成算法,生成自己的公私钥对(ski,PKi)←SM2.Gen(1λ),其中ski,PKi分别是接收者Pi的私钥和公钥。
t个接收者把自己的公钥发给消息发送方,记发送方接收到的公钥集合为PK={PK1,…,PKt}。
2.广播加密算法
发送方在本阶段利用密钥生成阶段的密钥信息,产生关于消息m的广播加密密文,具体应实现以下步骤:
A1:发送方生成随机数将其标记为临时解密私钥;
A2:发送方计算临时加密公钥TPK=tsk·P,其中P是SM2椭圆曲线点群的生成元。
A3:发送方计算与临时解密私钥相关的多项式系数
其中h1是椭圆曲线点映射到整数的散列算法,例如国产商用密码算法SM3。此外可以将表示为向量/>将矩阵/>表示为V(tsk·PK);将/>表示为/>其中/>表示权重为t的二元向量,即/>那么与临时解密私钥相关的多项式系数计算公式可以简化为:
此时与临时解密私钥相关的多项式系数可以构成私钥多项式φ(x)=w0+w1x+…+wn-1xn-1
A4:发送方利用临时加密公钥TPK,生成消息m的SM2加密密文(C1,C2,C3)←SM2.ENC(TPK;m);
A5:发送方输出广播加密密文
3.接收方解密算法
每个接收者Pi,i=1,…,t在本阶段利用密钥生成阶段的密钥信息,解密广播加密密文具体应实现以下步骤:
B1:Pi利用与临时解密私钥相关的多项式系数w0,…,wn-1重构多项式φ(x)=w0+w1x+…+wn-1xn-1
B2:Pi利用自己的私钥ski,可以计算临时解密私钥tsk=φ(h1(ski·TPK)),其正确性是依赖以下两个公式:
和tsk·PKi=ski·TPK=(tsk·ski)·P
B3:Pi利用临时解密私钥tsk,调用SM2解密算法获得消息m,即m←SM2.DEC(tsk;C1,C2,C3);
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。

Claims (3)

1.一种基于SM2公钥加密算法的广播加密方法,其特征在于,包括:
密钥生成步骤:t个接收者生成对对应的公私钥对,公私钥对包括接收者的私钥和公钥;
广播加密步骤:发送方生成一个临时解密私钥,并基于椭圆曲线计算与临时解密私钥相关的多项式系数,然后基于椭圆曲线点群的生成元计算一个临时加密公钥,根据临时加密公钥生成一个加密密文,最后输出包含了加密密文、多项式系数、以及临时加密公钥的广播加密密文;
接收方解密步骤:接收方重构广播加密步骤中得到的多项式系数,根据接收者的私钥以及多项式系数计算临时解密私钥,最后利用临时解密私钥获得消息;
广播加密步骤具体包括:
步骤3.1、发送方生成随机数将其标记为临时解密私钥;
步骤3.2、发送方计算临时加密公钥TPK=tsk·P,其中P是SM2椭圆曲线点群的生成元;
步骤3.3、发送方计算与临时解密私钥相关的多项式系数
其中h1是椭圆曲线点映射到整数的散列算法;此外将表示为向量/>将矩阵表示为V(tsk·PK);将/>表示为/>其中/>表示权重为t的二元向量,即/>那么与临时解密私钥相关的多项式系数计算公式可以简化为:
此时与临时解密私钥相关的多项式系数可以构成私钥多项式φ(x)=w0+w1x+…+wn-1xn -1
步骤3.4、发送方利用临时加密公钥TPK,生成消息m的SM2加密密文(C1,C2,C3)←SM2.ENC(TPK;m);
步骤3.5、发送方输出广播加密密文
2.根据权利要求1所述的一种基于SM2公钥加密算法的广播加密方法,其特征在于,密钥生成步骤具体包括:
每个参与方Pi,i=1,…,t分别调用SM2密钥生成算法,生成自己的公私钥对(ski,PKi)←SM2.Gen(1λ),其中ski,PKi分别是接收者Pi的私钥和公钥;
t个接收者把自己的公钥发给消息发送方,记发送方接收到的公钥集合为PK={PK1,…,PKt}。
3.根据权利要求1所述的一种基于SM2公钥加密算法的广播加密方法,其特征在于,接收方解密步骤中,每个接收者Pi,i=1,…,t在本阶段利用密钥生成阶段的密钥信息,解密广播加密密文具体包括以下步骤:
步骤4.1、Pi利用与临时解密私钥相关的多项式系数w0,…,wn-1重构多项式φ(x)=w0+w1x+…+wn-1xn-1
步骤4.2、Pi利用自己的私钥ski,可以计算临时解密私钥tsk=φ(h1(ski·TPK)),其正确性是依赖以下两个公式:
和tsk·PKi=ski·TPK=(tsk·ski)·P
步骤4.3、Pi利用临时解密私钥tsk,调用SM2解密算法获得消息m,即m←SM2.DEC(tsk;C1,C2,C3)。
CN202111110973.7A 2021-09-23 2021-09-23 一种基于sm2公钥加密算法的广播加密方法 Active CN113872757B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111110973.7A CN113872757B (zh) 2021-09-23 2021-09-23 一种基于sm2公钥加密算法的广播加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111110973.7A CN113872757B (zh) 2021-09-23 2021-09-23 一种基于sm2公钥加密算法的广播加密方法

Publications (2)

Publication Number Publication Date
CN113872757A CN113872757A (zh) 2021-12-31
CN113872757B true CN113872757B (zh) 2024-01-12

Family

ID=78993282

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111110973.7A Active CN113872757B (zh) 2021-09-23 2021-09-23 一种基于sm2公钥加密算法的广播加密方法

Country Status (1)

Country Link
CN (1) CN113872757B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101873214A (zh) * 2009-04-24 2010-10-27 索尼株式会社 广播加密中用于密钥生成、加密和解密的方法、设备
KR20130046241A (ko) * 2011-10-27 2013-05-07 국방과학연구소 수신자 프라이버시를 보호하는 브로드캐스트 암호화 방법
CN104868963A (zh) * 2015-05-11 2015-08-26 电子科技大学 一种基于多线性映射的广播加密方案
CN106992871A (zh) * 2017-04-01 2017-07-28 中国人民武装警察部队工程大学 一种面向多群组的广播加密方法
CN107317675A (zh) * 2017-04-01 2017-11-03 中国人民武装警察部队工程大学 一种可发送私人信息的广播加密方法
CN111865578A (zh) * 2020-07-09 2020-10-30 暨南大学 一种基于sm2的多接收方公钥加密方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101873214A (zh) * 2009-04-24 2010-10-27 索尼株式会社 广播加密中用于密钥生成、加密和解密的方法、设备
KR20130046241A (ko) * 2011-10-27 2013-05-07 국방과학연구소 수신자 프라이버시를 보호하는 브로드캐스트 암호화 방법
CN104868963A (zh) * 2015-05-11 2015-08-26 电子科技大学 一种基于多线性映射的广播加密方案
CN106992871A (zh) * 2017-04-01 2017-07-28 中国人民武装警察部队工程大学 一种面向多群组的广播加密方法
CN107317675A (zh) * 2017-04-01 2017-11-03 中国人民武装警察部队工程大学 一种可发送私人信息的广播加密方法
CN111865578A (zh) * 2020-07-09 2020-10-30 暨南大学 一种基于sm2的多接收方公钥加密方法

Also Published As

Publication number Publication date
CN113872757A (zh) 2021-12-31

Similar Documents

Publication Publication Date Title
Xiong et al. Partially policy-hidden attribute-based broadcast encryption with secure delegation in edge computing
Li et al. Multi-authority fine-grained access control with accountability and its application in cloud
Kumar et al. Secure storage and access of data in cloud computing
US20110307698A1 (en) Masking the output of random number generators in key generation protocols
US20100098253A1 (en) Broadcast Identity-Based Encryption
CN107154845B (zh) 一种基于属性的bgn型密文解密外包方案
Liu et al. Verifiable attribute-based keyword search over encrypted cloud data supporting data deduplication
CN105763528B (zh) 一种混合机制下多重接收者匿名的加密装置
CN109905229B (zh) 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统
Gao et al. Efficient certificateless anonymous multi-receiver encryption scheme without bilinear parings
CN108462575A (zh) 基于无可信中心门限混合加密的上传数据加密方法
US7286665B1 (en) System and method for transferring the right to decode messages
Sabitha et al. Access control based privacy preserving secure data sharing with hidden access policies in cloud
Kara et al. A Probabilistic Public-Key Encryption with Ensuring Data Integrity in Cloud Computing
CN109981254A (zh) 一种基于有限李型群分解问题的微型公钥加密方法
Kumar et al. Hybridization of Cryptography for Security of Cloud Data
Backes et al. Fully secure inner-product proxy re-encryption with constant size ciphertext
CN113872757B (zh) 一种基于sm2公钥加密算法的广播加密方法
Li et al. Obfuscating encrypted threshold signature algorithm and its applications in cloud computing
Fu et al. Secure multi-receiver communications: Models, proofs, and implementation
JP2004246350A (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
Mishra et al. A certificateless authenticated key agreement protocol for digital rights management system
EP1130843A2 (en) System and method for transferring the right to decode messages in a symmetric encoding scheme
Gritti et al. Empowering personal health records with cloud computing: How to encrypt with forthcoming fine-grained policies efficiently
Chandrasekaran et al. Efficient pairing computation for attribute based encryption using MBNR for big data in cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant