CN114039725B - 一种基于sm9的模糊身份基加密方法 - Google Patents
一种基于sm9的模糊身份基加密方法 Download PDFInfo
- Publication number
- CN114039725B CN114039725B CN202111313883.8A CN202111313883A CN114039725B CN 114039725 B CN114039725 B CN 114039725B CN 202111313883 A CN202111313883 A CN 202111313883A CN 114039725 B CN114039725 B CN 114039725B
- Authority
- CN
- China
- Prior art keywords
- attribute
- key
- attribute set
- private key
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种基于SM9的模糊身份基加密方法,方法为:S1、密钥生成中心根据SM9算法生成系统参数并设置门限值,将生成的系统参数公开给系统中的用户;S2、密钥生成中心根据用户的属性空间产生系统主公私钥,将主公钥公开给系统中的用户,保存主私钥;S3、密钥生成中心根据用户身份所对应的属性集、系统的主公私钥,输出对应于该属性集的用户的私钥;S4、发送者根据接收者身份所对应的属性集、待加密的消息以及系统公钥,获得消息在属性集下加密的密文;S5、接收者获得密文后,将自己身份所表示的属性集与密文所使用的属性集进行比较;当两个属性集中的共有属性个数达到预先设定的门限值时,才能正确解密;否则,解密失败。本发明支持基于SM9的模糊身份基的加密方案,在需要具有纠错能力的加密场景中具有广泛的应用。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于SM9的模糊身份基加密方法。
背景技术
近年来,随着物联网的快速发展,物联网中的安全问题也越来越受到人们的专注,特别是如何安全的传送数据以及如何处理数据传输过程中经常出现的错误问题,密码是处理数据加密常用的手段,传统的加密技术是公钥加密,但是公钥加密需要第三方颁发证书,而且加密时需要加密者首先获得接收者的证书,这就带来了证书的管理与维护问题,为了有效解决证书问题。
Shamir于1984年首次提出了标识加密的概念,标识加密是一种在不需要访问接收方公钥证书的情况下,将数据进行加密的一种密码技术,在标识加密方案中,用户的公钥可以是用户的标识(比如手机号码、邮箱地址、身份证号码、设备标识、生物特征信息等),也可以通过一种密码算法从标识中计算得到,所以标识加密具有巨大的灵活性、扩展性和便捷性。但是标识加密并不能处理数据在传输过程中发生错误的情形,因此我们需要构建的加密方案必须提供纠正错误的可行性,即容错能力。
Sahai和Waters于2005年首次提出了基于模糊身份基的加密概念,即将用户身份视为一组描述性属性,当两个身份ID和ID′所表示的属性集通过某些度量在一定的范围内时,身份为ID的用户就可以用它的私钥解密出用身份ID′加密的密文,模糊身份基加密的另一个作用是属性基加密,即允许对具有特定属性集的所有用户加密文档,任何具有包含所有这些属性的用户都可以解密该文档。
面向密码技术自主先进安全可控的战略需求,保障网络与信息安全,我国自主设计了SM9标识加密算法并成为了国际标准。然而,由于SM9加密结构的特殊性,该算法并不支持模糊身份基加密,严重阻碍了SM9加密算法的应用。
发明内容
本发明的目的在于提供一种基于SM9的模糊身份基加密方法,解决SM9标识加密算法无法实现的数据传输过程中发生错误的问题。
本发明采用的技术方案是:
一种基于SM9的模糊身份基加密方法,其包括步骤:
S1、密钥生成中心根据SM9算法生成系统参数并设置门限值d,将生成的系统参数公开给系统中的用户;
S2、密钥生成中心根据用户的属性空间U产生系统主公私钥,将主公钥公开给系统中的用户,保存主私钥;
S3、密钥生成中心根据用户身份所对应的属性集、系统的主公私钥,输出对应于该属性集的用户的私钥;
S4、发送者根据接收者身份所对应的属性集γ、待加密的消息M以及系统公钥,获得消息M在属性集γ下加密的密文;
S5、接收者获得密文后,将自己身份所表示的属性集与密文所使用的属性集进行比较;当两个属性集中的共有属性个数达到预先设定的门限值时,才能正确解密;否则,解密失败。
进一步地,步骤S1中密钥生成中心根据SM9标识加密算法产生系统的参数,具体包括以下步骤:
其中,素数p表示循环群G1、G2、GT的阶,且p>2191;G1表示阶为素数p的加法循环群;G2表示阶为素数p的加法循环群;GT表示阶为素数p的乘法循环群;Zp表示大于等于0且小于等于p-1的整数集合;表示大于0且小于等于p-1的整数集合;/>表示由密码杂凑函数派生的密码函数;d表示门限值;
其中,hid表示用一个字节表示的加密密钥生成函数识别符,由密钥生成中心选择并公开;表示属性空间,即全体属性的集合,将属性空间中的属性与/>中的前k个元素相对应;k表示属性空间中的属性的个数;S表示元素取自/>的集合;Δi,S(x)表示拉格朗日系数。
进一步地,步骤S2中密钥生成中心根据属性空间产生系统的主公私钥,具体包括:
S2-2,从中随机选择互不相同的k个数t1,t2,...,tk,计算Ti=ti(H1("i"||hid,N)P1+ψ(Ppub)),定义系统的主公钥为:mpk={P1,P2,Ppub,g,T1,T2,…Tk},主私钥为msk={t1,t2,…tk,a};
其中,P1表示群G1的生成元;P2表示群G2的生成元;ψ表示从群G2到G1的映射;表示主密钥;Ppub表示群G2中的元素;g表示群GT中的元素;Ti表示属性i的公钥;“i”||hid表示i与hid的拼接,其中i和hid是比特串或字节串;ti表示临时变量,属于有限域/>中的元素;
进一步地,步骤S3中密钥生成中心根据用户身份所对应的属性集以及系统的主公私钥生成对应于该属性集的用户的私钥,具体方法为:
其中,d表示加密属性集与解密属性集中共同属性的个数,即门限值;q表示系数在中的d-1次多项式;q(i)表示多项式在第i点的值;q(0)表示多项式的常数项;ω表示属性集;sk表示属性集ω的私钥;Di表示属性集中属性i所对应的私钥。
进一步地,步骤S4中发送者根据接收者身份所对应的属性集γ以及系统公钥获得消息M在属性集γ下加密的密文,具体方法为:
进一步地,步骤S5中接收者利用自己的私钥解密密文获得明文,具体包括:
其中:|ω∩ω'|表示属性集ω和属性集ω'中共同属性的个数;S表示ω∩ω'中任意一个包含d个元素的子集;Δi,S(0)表示拉格朗日系数中x=0的值。
进一步地,SM9模糊身份基加密方案的解密过程具体如下:
其中,设一个双线性群BP由以下五个元素(G1,G2,GT,e,N)组成。其中λ是安全参数,N是与λ相关的一个大素数,G1,G2为N阶加法循环群,GT为N阶乘法循环群,双线性对是一个映射e:G1×G2→GT,具有如下性质:
(2)非退化性(Non-degeneracy):存在P∈G1,Q∈G2,使得e(P,Q)≠1;
(3)可计算性(Computability):对所有的P∈G1,Q∈G2,存在计算e(P,Q)的有效算法。
此外,若P,Q分别是G1,G2的生成元,则存在有效的公开可计算的同构映射ψ:G2→G1,使得ψ(Q)=P.
本发明采用以上技术方案,在不改变SM9标识加密的基本架构上,将其扩展为支持模糊身份基的加密方案,在需要具有纠错能力的加密场景中具有广泛的应用。
本发明的有益效果在于:SM9标识加密算法作为我国的商用密码算法,用于保护不属于国家秘密的公民信息,但是SM9只能满足网络和信息系统的共性基础安全需求,当数据在传输过程中发生错误,即密文所使用的属性集与接收者的属性集不能达到完全匹配的时候,标识加密就不起作用了,我们需要构造一种具有容错能力的加密方案。基于SM9的模糊身份基加密方案正好可以解决这一类问题。
附图说明
以下结合附图和具体实施方式对本发明做进一步详细说明;
图1为一种基于SM9的模糊身份基加密方法的流程图;
图2为密钥生成算法流程示意图;
图3为加密解密算法流程示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图对本申请实施例中的技术方案进行清楚、完整地描述。
如图1至图3之一所示,本发明最关键的构思在于:基于SM9标识加密方案,将标识加密方案中用户的标识表示成一组描述性的属性,结合门限密码技术,当密钥所对应的属性集与密文所对应的属性集之间的共同属性个数达到门限值时,方可解密,从而提出一种对身份信息具有容错能力的基于SM9的模糊身份基加密方案。
请参照图1,本发明公开了一种基于SM9的模糊身份基加密方法,包括步骤:
S1、密钥生成中心根据SM9算法生成系统参数并设置门限值d,将生成的系统参数公开给系统中的用户;
S2、密钥生成中心根据用户的属性空间U产生系统主公私钥,将主公钥公开给系统中的用户,保存主私钥;
S3、密钥生成中心根据用户身份所对应的属性集、系统的主公私钥,输出对应于该属性集的用户的私钥;
S4、发送者根据接收者身份所对应的属性集γ、待加密的消息M以及系统公钥,获得消息M在属性集γ下加密的密文;
S5、接收者获得密文后,将自己身份所表示的属性集与密文所使用的属性集进行比较;当两个属性集中的共有属性个数达到预先设定的门限值时,才能正确解密;否则,解密失败。
进一步地,步骤S1中密钥生成中心根据SM9标识加密算法产生系统的参数,具体包括以下步骤:
其中,素数p表示循环群G1、G2、GT的阶,且p>2191;G1表示阶为素数p的加法循环群;G2表示阶为素数p的加法循环群;GT表示阶为素数p的乘法循环群;Zp表示大于等于0且小于等于p-1的整数集合;表示大于0且小于等于p-1的整数集合;/>表示由密码杂凑函数派生的密码函数;d表示门限值;
其中,hid表示用一个字节表示的加密密钥生成函数识别符,由密钥生成中心选择并公开;表示属性空间,即全体属性的集合,将属性空间中的属性与/>中的前k个元素相对应;k表示属性空间中的属性的个数;S表示元素取自/>的集合;Δi,S(x)表示拉格朗日系数。
进一步地,步骤S2中密钥生成中心根据属性空间产生系统的主公私钥,具体包括:
S2-2,从中随机选择互不相同的k个数t1,t2,...,tk,计算Ti=ti(H1("i"||hid,N)P1+ψ(Ppub)),定义系统的主公钥为:mpk={P1,P2,Ppub,g,T1,T2,…Tk},主私钥为msk={t1,t2,…tk,a};
其中,P1表示群G1的生成元;P2表示群G2的生成元;ψ表示从群G2到G1的映射;表示主密钥;Ppub表示群G2中的元素;g表示群GT中的元素;Ti表示属性i的公钥;“i”||hid表示i与hid的拼接,其中i和hid是比特串或字节串;ti表示临时变量,属于有限域/>中的元素;
进一步地,步骤S3中密钥生成中心根据用户身份所对应的属性集以及系统的主公私钥生成对应于该属性集的用户的私钥,具体方法为:
其中,d表示加密属性集与解密属性集中共同属性的个数,即门限值;q表示系数在中的d-1次多项式;q(i)表示多项式在第i点的值;q(0)表示多项式的常数项;ω表示属性集;sk表示属性集ω的私钥;Di表示属性集中属性i所对应的私钥。
进一步地,步骤S4中发送者根据接收者身份所对应的属性集γ以及系统公钥获得消息M在属性集γ下加密的密文,具体方法为:
进一步地,步骤S5中接收者利用自己的私钥解密密文获得明文,具体包括:
其中:|ω∩ω'|表示属性集ω和属性集ω'中共同属性的个数;S表示ω∩ω'中任意一个包含d个元素的子集;Δi,S(0)表示拉格朗日系数中x=0的值。
进一步地,SM9模糊身份基加密方案的解密过程具体如下:
此处对公式计算中需要说明的是:
设一个双线性群BP由以下五个元素(G1,G2,GT,e,N)组成。其中λ是安全参数,N是与λ相关的一个大素数,G1,G2为N阶加法循环群,GT为N阶乘法循环群,双线性对是一个映射e:G1×G2→GT,具有如下性质:
(2)非退化性(Non-degeneracy):存在P∈G1,Q∈G2,使得e(P,Q)≠1;
(3)可计算性(Computability):对所有的P∈G1,Q∈G2,存在计算e(P,Q)的有效算法。
此外,若P,Q分别是G1,G2的生成元,则存在有效的公开可计算的同构映射ψ:G2→G1,使得ψ(Q)=P.
本发明采用以上技术方案,在不改变SM9标识加密的基本架构上,将其扩展为支持模糊身份基的加密方案,在需要具有纠错能力的加密场景中具有广泛的应用。
本发明的有益效果在于:SM9标识加密算法作为我国的商用密码算法,用于保护不属于国家秘密的公民信息,但是SM9只能满足网络和信息系统的共性基础安全需求,当数据在传输过程中发生错误,即密文所使用的属性集与接收者的属性集不能达到完全匹配的时候,标识加密就不起作用了,我们需要构造一种具有容错能力的加密方案。基于SM9的模糊身份基加密方案正好可以解决这一类问题。
显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
Claims (3)
1.一种基于SM9的模糊身份基加密方法,其特征在于,其包括步骤:
S1、密钥生成中心根据SM9算法生成系统参数并设置门限值d,将生成的系统参数公开给系统中的用户;步骤S1中密钥生成中心根据SM9标识加密算法产生系统的参数,具体包括以下步骤:
其中,素数p表示循环群G1、G2、GT的阶,且p>2191;G1表示阶为素数p的加法循环群;G2表示阶为素数p的加法循环群;GT表示阶为素数p的乘法循环群;Zp表示大于等于0且小于等于p-1的整数集合;表示大于0且小于等于p-1的整数集合;H1:/>表示由密码杂凑函数派生的密码函数;d表示门限值;
其中,hid表示用一个字节表示的加密密钥生成函数识别符,由密钥生成中心选择并公开;表示属性空间,即全体属性的集合,将属性空间中的属性与/>中的前k个元素相对应;k表示属性空间中的属性的个数;S表示元素取自/>的集合;Δi,S(x)表示拉格朗日系数;
S2、密钥生成中心根据用户的属性空间U产生系统主公私钥,将主公钥公开给系统中的用户,保存主私钥;步骤S2中密钥生成中心根据属性空间产生系统的主公私钥,具体包括:
S2-2,从中随机选择互不相同的k个数t1,t2,...,tk,计算Ti=ti(H1("i"||hid,N)P1+ψ(Ppub)),定义系统的主公钥为:mpk={P1,P2,Ppub,g,T1,T2,…Tk},主私钥为msk={t1,t2,…tk,a};
其中,P1表示群G1的生成元;P2表示群G2的生成元;ψ表示从群G2到G1的映射;表示主密钥;Ppub表示群G2中的元素;g表示群GT中的元素;Ti表示属性i的公钥;“i”||hid表示i与hid的拼接,其中i和hid是比特串或字节串;ti表示临时变量,属于有限域/>中的元素;
S3、密钥生成中心根据用户身份所对应的属性集、系统的主公私钥,输出对应于该属性集的用户的私钥;密钥生成中心根据用户身份所对应的属性集以及系统的主公私钥生成对应于该属性集的用户的私钥;具体方法为:随机选定一个d-1次多项式q,满足q(0)=α,计算 输出私钥sk=(Di)i∈ω;
其中,d表示加密的属性集与解密的属性集中共同属性的个数,即门限值;q表示系数在中的d-1次多项式;q(i)表示多项式在第i点的值;q(0)表示多项式的常数项;ω表示属性集;sk表示属性集ω的私钥;Di表示属性集中属性i所对应的私钥;/>
S4、发送者根据接收者身份所对应的属性集γ、待加密的消息M以及系统公钥,获得消息M在属性集γ下加密的密文;
S5、接收者获得密文后,将自己身份所表示的属性集与密文所使用的属性集进行比较;当两个属性集中的共有属性个数达到预先设定的门限值时,才能正确解密;否则,解密失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111313883.8A CN114039725B (zh) | 2021-11-08 | 2021-11-08 | 一种基于sm9的模糊身份基加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111313883.8A CN114039725B (zh) | 2021-11-08 | 2021-11-08 | 一种基于sm9的模糊身份基加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114039725A CN114039725A (zh) | 2022-02-11 |
CN114039725B true CN114039725B (zh) | 2023-06-02 |
Family
ID=80143365
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111313883.8A Active CN114039725B (zh) | 2021-11-08 | 2021-11-08 | 一种基于sm9的模糊身份基加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114039725B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519041A (zh) * | 2019-07-29 | 2019-11-29 | 同济大学 | 一种基于sm9标识加密的属性基加密方法 |
CN112787822A (zh) * | 2021-01-05 | 2021-05-11 | 贵州大学 | 一种大属性集下的基于sm9的属性加密方法及系统 |
CN113612615A (zh) * | 2021-07-23 | 2021-11-05 | 重庆邮电大学 | 一种基于国密sm9算法的可审计隐私保护认证方法 |
-
2021
- 2021-11-08 CN CN202111313883.8A patent/CN114039725B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519041A (zh) * | 2019-07-29 | 2019-11-29 | 同济大学 | 一种基于sm9标识加密的属性基加密方法 |
CN112787822A (zh) * | 2021-01-05 | 2021-05-11 | 贵州大学 | 一种大属性集下的基于sm9的属性加密方法及系统 |
CN113612615A (zh) * | 2021-07-23 | 2021-11-05 | 重庆邮电大学 | 一种基于国密sm9算法的可审计隐私保护认证方法 |
Non-Patent Citations (2)
Title |
---|
国密SM9数字签名和密钥封装算法的安全性分析;赖建昌 等;《中国科学:信息科学》;全文 * |
基于标识的密码算法SM9研究综述;殷明;;信息技术与信息化(第05期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114039725A (zh) | 2022-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4809598B2 (ja) | 暗号システムの設計におけるアイソジャニの使用 | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
US7594261B2 (en) | Cryptographic applications of the Cartier pairing | |
CN109462481B (zh) | 一种基于非对称双线性对的匿签密方法 | |
CN109873699B (zh) | 一种可撤销的身份公钥加密方法 | |
CN110830236A (zh) | 基于全域哈希的身份基加密方法 | |
CN114095181B (zh) | 一种基于国密算法的门限环签名方法及系统 | |
CN113162751B (zh) | 具备加同态性的加密方法、系统及可读存储介质 | |
CN110784314A (zh) | 无证书的加密信息处理方法 | |
CN114039730A (zh) | 一种基于sm9的密钥策略属性基加密方法 | |
CN104796260B (zh) | 一种满足前向安全的短密文身份基加密方法 | |
CN112733177A (zh) | 基于全域哈希的层次标识密码加密方法 | |
CN111669275B (zh) | 一种无线网络环境下可选择从节点的主从协作签名方法 | |
CN116707804B (zh) | 增强ff1格式保留加密安全性的方法及设备 | |
CN114362912A (zh) | 基于分布式密钥中心的标识密码生成方法、电子设备及介质 | |
CN114039725B (zh) | 一种基于sm9的模糊身份基加密方法 | |
CN113852466B (zh) | 基于国密sm9的用户撤销方法 | |
CN113852465B (zh) | 一种基于sm9的分层加密方法 | |
CN112989378A (zh) | 一种基于属性加密的文件可信中间存储架构 | |
CN112733176A (zh) | 基于全域哈希的标识密码加密方法 | |
CN111934887A (zh) | 基于插值多项式的多接受者签密方法 | |
CN114070549A (zh) | 一种密钥生成方法、装置、设备和存储介质 | |
CN113824559B (zh) | 基于sm9的高效分层加密方法 | |
CN113904777B (zh) | 一种基于sm2数字签名算法的签密方法 | |
CN115442102B (zh) | 一种基于sm9算法的等式测试方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |