CN114547649A - 一种数据库加密方法及系统 - Google Patents

一种数据库加密方法及系统 Download PDF

Info

Publication number
CN114547649A
CN114547649A CN202210151231.7A CN202210151231A CN114547649A CN 114547649 A CN114547649 A CN 114547649A CN 202210151231 A CN202210151231 A CN 202210151231A CN 114547649 A CN114547649 A CN 114547649A
Authority
CN
China
Prior art keywords
module
data
encryption
database
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210151231.7A
Other languages
English (en)
Inventor
田宝同
郑文秀
丁晓光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Huadian Big Data Technology Co ltd
Original Assignee
Anhui Huadian Big Data Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Huadian Big Data Technology Co ltd filed Critical Anhui Huadian Big Data Technology Co ltd
Priority to CN202210151231.7A priority Critical patent/CN114547649A/zh
Publication of CN114547649A publication Critical patent/CN114547649A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种数据库加密方法及系统,包括加密系统、电源模块、采集模块和监管机构,所述加密系统的输入端与电源模块的输出端电连接,所述加密系统包括数据库、整合模块、加解密模块、管理模块、通信模块、反馈模块、存储模块和身份验证模块涉及信息安全领域。随着信息技术的在广泛的运用,越来越多的信息系统的数据在不断的被泄密,该数据库加密方法及系统能够有效的防止各种手段对数据库的攻击导致数据的泄密,解决了数据库数据容易被非法获取的问题。

Description

一种数据库加密方法及系统
技术领域
本发明涉及信息安全技术领域,具体为一种数据库加密方法及系统。
背景技术
在信息时代,数据的爆炸性增长迫使用户把数据交付给数据库服务提供商来管理。然而,近年来多起企业信息泄露事件的曝光,使得数据库相关的用户隐私问题日益受到广泛关注。尽管传统的用户认证、安全审计和访问控制等技术可以被用来保护数据库数据的安全,但相关方法只能解决因外部攻击导致的数据泄露和篡改问题。对云服务器而言,内部管理员的权限过大也会产生更大的安全问题。通常对数据进行加密存储能够在一定程度上保障数据的安全,但用户无法对相应的密文进行安全且高效的检索。例如对于关系型数据库,其适用的复杂查询方式如联表查询,并不适合在大数据环境下进行高效查询;而非关系型数据库,由于键值对的结构特点,其存储并不能提供较强的数据机密性。到目前为止,大部分数据库加密技术并不能在数据的安全性、存储开销和计算开销等方面都有较好的表现。
随着信息技术的在广泛的运用,越来越多的信息系统的数据在不断的被泄密。主要原因之一是通过各种手段对数据库的攻击导致数据的泄密。因此如何以技术手段保障数据库的安全是一个亟待解决的问题。同时数据库的加密可以增加攻击者的破解成本,如果破解不了加密数据,非法获取的数据库的数据是无用数据。因此数据库数据容易被非法获取的问题有待解决。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种数据库加密方法及系统,解决了数据库数据容易被非法获取的问题。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:一种数据库加密系统,包括加密系统、电源模块、采集模块和监管机构,所述加密系统的输入端与电源模块的输出端电连接,所述加密系统包括数据库、整合模块、加解密模块、管理模块、通信模块、反馈模块、存储模块和身份验证模块;
所述采集模块的输出端与整合模块的输入端连接,所述通信模块与监管机构双向连接;
所述数据库与加解密模块双向连接,所述加解密模块的输入端与整合模块的输出端电连接,所述整合模块的输入端与采集模块的输出端电连接,所述数据库与存储模块双向连接,所述数据库与身份验证模块双向连接,所述数据库的输入端与管理模块的输出端电连接,所述数据库与通信模块双向连接,所述通信模块的输出端与反馈模块的输入端电连接,所述反馈模块的输出端与数据库的输入端电连接。
优选的,所述加解密模块包括数据签名加密子模块和验证解密子模块,所述数据签名加密子模块包括生成数据模块和发布数据模块。
优选的,所述整合模块为对采集模块采集的数据进行切割,得到数据块,利用切割后的数据块组建数据包,所述数据包中标注有标识,将组建的数据包进行重新编码,确定传输协议。
优选的,所述生成数据模块采用RSA算法,所述生成数据模块主要用于实现对数据包进行加密,所述发布数据模块将加密后的密文数据根据协议规定格式打包,并为打包的报文添加数据签名。
一种数据库加密方法,其特征在于:包括以下步骤:
采集模块进行数据采集传输至整合模块对采集的数据进行切割,得到各数据块,利用切割后的各数据块依次组建数据包,所述数据包中标注有标识,将组建的数据包进行重新编码,确定传输协议;
将所述数据包采用RSA算法,用于实现对数据包进行加密,再通过发布数据模块将加密后的密文数据根据协议规定格式打包,并为打包的报文添加数据签名;
其中数据加密和解密过程均在加解密模块中采用RSA算法完成;
最后,在人员进行查看时,通过输入信息经过身份验证模块进行验证,再进行授权,其次,通过通信模块和反馈模块配合监管机构进行监管和验证。
(三)有益效果
本发明一种数据库加密方法及系统从而有效的解决了数据库数据容易被非法获取问题。
附图说明
图1为本发明加密系统流程图;
图2为本发明加解密模块示意图。
具体实施方式
下面将结合本发明的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
如图1-2所示,本发明实施例提供一种数据库加密系统,包括加密系统、电源模块、采集模块和监管机构,加密系统的输入端与电源模块的输出端电连接,加密系统包括数据库、整合模块、加解密模块、管理模块、通信模块、反馈模块、存储模块和身份验证模块;
采集模块的输出端与整合模块的输入端连接,通信模块与监管机构双向连接;
数据库与加解密模块双向连接,加解密模块的输入端与整合模块的输出端电连接,整合模块的输入端与采集模块的输出端电连接,数据库与存储模块双向连接,数据库与身份验证模块双向连接,数据库的输入端与管理模块的输出端电连接,数据库与通信模块双向连接,通信模块的输出端与反馈模块的输入端电连接,反馈模块的输出端与数据库的输入端电连接。
进一步的,加解密模块包括数据签名加密子模块和验证解密子模块,数据签名加密子模块包括生成数据模块和发布数据模块。
进一步的,整合模块为对采集模块采集的数据进行切割,得到数据块,利用切割后的数据块组建数据包,数据包中标注有标识,将组建的数据包进行重新编码,确定传输协议。
进一步的,生成数据模块采用RSA算法,采用RSA加密算法生成主密钥,有利于密钥的网络传输与交换以及密钥的再分配,真正实现二级密钥管理,进一步增强了密钥的抗攻击能力,生成数据模块主要用于实现对数据包进行加密,将明文变为密文的功能,保证数据的访问权限,确保数据不能被人轻易的获取,发布数据模块将加密后的密文数据根据协议规定格式打包,并为打包的报文添加数据签名。
一种数据库加密方法,其特征在于:包括以下步骤:
采集模块进行数据采集传输至整合模块对采集的数据进行切割,得到各数据块,利用切割后的各数据块依次组建数据包,数据包中标注有标识,将组建的数据包进行重新编码,确定传输协议;
将数据包采用RSA算法,RSA是能够抵抗到目前为止已知的绝大多数密码攻击,用于实现对数据包进行加密,将明文变为密文的功能,保证数据的访问权限,确保数据不能被人轻易的获取,再通过发布数据模块将加密后的密文数据根据协议规定格式打包,并为打包的报文添加数据签名;
其中数据加密和解密过程均在加解密模块中采用RSA算法完成;
最后,在人员进行查看时,通过输入信息经过身份验证模块进行验证,再进行授权,其次,通过通信模块和反馈模块配合监管机构进行监管和验证。
加密算法是数据加密的核心,加密算法本身的好坏直接影响数据库的安全和性能。通常来说,加密算法有对称算法(symmetricalgorithm)和非对称算法(asymmetricalgorithm)。对称算法又叫传统密码算法,就是加密密钥能够从解密密钥推算出来,反过来也成立。在对数据库存储数据进行加密时,对称加密算法使用最为广泛。与非对称加密算法相比,对称加密算法的速度快了几十甚至几百倍,对系统的性能影响较小。对称算法又可分为两类:分组密码(blockcipher)和序列密码(streamcipher)。分组密码是在明文分组和密文分组上进行运算,分组长度通常为64位,但有时更长。序列密码算法采用异或的运算方法,将明文逐位转换为密文。在运算速度上,序列密码算法是分组密码算法的两倍左右。但是,序列密码算法中的密钥序列不能重复,因为它的安全性依赖于简单的异或运算,如果每次产生同样的密钥序列,对攻击者来说,破译该算法就非常容易。所以在实际应用中,数据库中存储数据的加密一般采用分组密码算法。
目前常用数据库加密算法的研究上,主要集中在加密算法效率的提高,现将用到数据库加密算法分析如下。RC5和RC6算法由RSA公司提供,是目前最成熟的分组加密算法之一,R算法是RC5,RC6修改而成,它继承了RC5的密钥扩展算法,但对RC5的加密算法做了修改,将RC5的循环移位改为RC6的循环移位。除了继承RC5的基于数据的循环移位外,增加了乘法运算,加快了每轮的扩散速度,使得用更少的轮数就能实现更高的安全性和抵御更强的攻击。RC5,RC6,R分组加密算法适合数据库加密的小分组的分组长度和密钥长度都可变的分组加密,具有加密速度快、加密强度高、实现简单等特点,基本能满足数据库安全的要求。MD5和AES与RSA混合加密算法3种加密算法实现混合加密时,MD5算法进行口令的验证加密,AES对数据库字段进行加密,RSA用来生成密钥。在一般的数据库身份验证中是以口令作为验证码的,这种方法并不安全,安全的方式是把用户口令进行MD5算法计算后放在用户的口令表中,MD5算法是一种数字摘要算法,它是对任意长度的明文经过运算后,产生128位的摘要,并且由摘要不能恢复出明文。数字摘要可用做数字签名和身份验证,即用MD5计算出明文的数字摘要并和以前的数字摘要进行对比,以验证明文是否发生了改变。从安全性能来说,AES算法是指密钥长度可以是128,192或256位,安全性能要比DES(密钥长度只有56位)强得多算法。在加密系统中,由AES算法构筑的数据库加密系统能比较好地满足数据库的加密要求。在对数据表的敏感数字段加密时,使用系统自动产生的一个128位密钥用RSA加密算法。
MD5,AES,RSA混合加密算法优点是设计简单、密钥安装快、需要的内存空间少,在所有平台上运行良好,支持并行处理,能抵抗各种已知攻击。缺点是数据库加密系统在性能及响应速度方面效率较低,算法只能提供基于字段的数据加密,在通用性和易用性受到了限制。由于数据库中存储的是海量数据,经常性地更换密钥数据是一项繁重的任务。
三重DES算法和RSA算法加密原理是三重DES算法实现数据库加密,RSA算法用来生成密钥。DES算法采用美国国家安全局精心设计的8个S-Box和P-置换,经过16圈迭代,最终产生64b密文。为了提高DES算法的抗攻击性,提出了Triple-DES算法。Triple-DES算法的基本原理是用两个密钥对数据进行3次的加密/解密运算,即首先使用第一个密钥对数据进行加密,然后用第二个密钥对其进行解密,最后用第一个密钥再加密。这两个密钥可以是同一个,也可以不同,它们来源于一个128位密钥,只是在加密/解密时将其分割成两个64位的密钥,分别轮换用该两个64位密钥去完成加密/解密运算。Triple-DES算法保留了DES算法运算速度快的特点,通过增加运算次数和密钥长度(两个64位密钥相当于128位密钥)来增加破解者的破解时间。3-DES是DES的一个更安全的变形,其中S盒是3-DES算法的心脏,靠它实现非线性变换。每个DES算法对64位的位串进行加密和解密,密钥为K;其中K1,K2,K3是56位的DES密钥。从密文C导出明文X的3-DES的解密过程是加密过程的反过程。
为了获得更高的安全性,3个密钥应该是互不相同的。这样,本质上就相当于用一个长为168位的密钥进行加密。多年来,它在对付强力攻击时是比较安全的。对安全性需要不那么高的数据,K1可以等于K3。在这种情况下,密钥的有效长度为112位。三重DES算法缺点,在实现数据库加密中,它是在其他分组密码加密中加密速度最低的,影响加密效率。
RSA算法的应用:以BS结构为例,服务器端生成公钥和私钥。在浏览器向服务器索取网页时,服务器将公钥存放在网页中发送给用户A。用户A在发送消息给服务器的时候用公钥给明文加密,再将密文发送给服务器。在A的发送过程中,如果密文被黑客B截获,B无法破解A发送的密文。因为经RSA算法公钥加密的密文必须由私钥解密,虽然B可以获得服务器分发的公钥,但是经公钥加密的密文不能由公钥解密。服务器收到A发送的密文后,用私钥将其解密,将处理结果用私钥加密后再发送给A。这时就可能存在风险,如果服务器返还给A的密文被B截获,虽然B无法解密A发出的密文,但是B有公钥,可以解密服务器发出的密文。通过将服务器发出的密文解密,B可以得到对自己有潜在价值的信息,这样就有可能对A产生不利影响。
为了避免服务器返回的密文被B截获并用公钥破解,A也可以主动利用RSA算法生成密钥对,将生成的公钥做好起止标记放在明文的某个位置,用服务器分发的公钥给这个新的明文加密后再发送给服务器;服务器收到密文后用自己的私钥解密,按照起止标记提取出A分发的公钥,用此公钥给处理结果加密,将密文返回给A。虽然B可以截获此密文但是无法破解,因为此密文不是用服务器的私钥加密。当A收到服务器返回的密文后,用自己保存在网页中的临时私钥将密文解密得到明文,这样就保证了通信的安全性。目前,无论前端还是后端开发,都有成熟RSA算法库可用。例如在前端开发中,可以使用Javascript编写的开源库jsencrypt,在网页上使用时,需要先用<script>标签将该库导入,然后用以下三个函数相互配合即可生成密钥对。
本文在分布式的环境下提出了一个可查询的数据库加密存储方案和一个多关键字的可搜索加密方案。其中,本文将非关系型数据库运用在分布式下、以key-value的形式存储,来提升查询的性能。主要的工作内容如下:
(1)对于分布式数据库,本文提出了一种可查询的数据库加密方案。在该方案中,包含了两种加密查询方式:精确匹配方式和范围匹配方式。用户采用这两种方式将数据加密存储到对应的服务器节点,可以支持丰富的查询。在查询过程中,用户分别为每个服务器节点生成对应的查询口令,便可以实现并行查询。在保护数据隐私的同时,本方案的性能也得到很好的保障。
(2)对于分布式存储文件,本文提出了一种基于数据库加密的多关键字可搜索加密方案。数据拥有者将文件集合和对应的关键字索引加密存储到对应节点,用户便可以为每个服务器节点生成对应的陷门值集合,实现多关键字搜索。随着节点的数目增多,查询的吞吐量增大,该方案中数据的安全性、计算开销和存储开销等方面都有较好的表现。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (5)

1.一种数据库加密系统,其特征在于:包括加密系统、电源模块、采集模块和监管机构,所述加密系统的输入端与电源模块的输出端电连接,所述加密系统包括数据库、整合模块、加解密模块、管理模块、通信模块、反馈模块、存储模块和身份验证模块;
所述采集模块的输出端与整合模块的输入端连接,所述通信模块与监管机构双向连接;
所述数据库与加解密模块双向连接,所述加解密模块的输入端与整合模块的输出端电连接,所述整合模块的输入端与采集模块的输出端电连接,所述数据库与存储模块双向连接,所述数据库与身份验证模块双向连接,所述数据库的输入端与管理模块的输出端电连接,所述数据库与通信模块双向连接,所述通信模块的输出端与反馈模块的输入端电连接,所述反馈模块的输出端与数据库的输入端电连接。
2.根据权利要求1所述的一种数据库加密系统,其特征在于:所述加解密模块包括数据签名加密子模块和验证解密子模块,所述数据签名加密子模块包括生成数据模块和发布数据模块。
3.根据权利要求1所述的一种数据库加密系统,其特征在于:所述整合模块为对采集模块采集的数据进行切割,得到数据块,利用切割后的数据块组建数据包,所述数据包中标注有标识,将组建的数据包进行重新编码,确定传输协议。
4.根据权利要求3所述的一种数据库加密系统,其特征在于:所述生成数据模块采用RSA算法,所述发布数据模块将加密后的密文数据根据协议规定格式打包,并为打包的报文添加数据签名。
5.一种数据库加密方法,其特征在于:包括以下步骤:
采集模块进行数据采集传输至整合模块对采集的数据进行切割,得到各数据块,利用切割后的各数据块依次组建数据包,所述数据包中标注有标识,将组建的数据包进行重新编码,确定传输协议;
将所述数据包采用RSA算法,再通过发布数据模块将加密后的密文数据根据协议规定格式打包,并为打包的报文添加数据签名;
其中数据加密和解密过程均在加解密模块中采用RSA算法完成;
最后,在人员进行查看时,通过输入信息经过身份验证模块进行验证,再进行授权,其次,通过通信模块和反馈模块配合监管机构进行监管和验证。
CN202210151231.7A 2022-02-15 2022-02-15 一种数据库加密方法及系统 Pending CN114547649A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210151231.7A CN114547649A (zh) 2022-02-15 2022-02-15 一种数据库加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210151231.7A CN114547649A (zh) 2022-02-15 2022-02-15 一种数据库加密方法及系统

Publications (1)

Publication Number Publication Date
CN114547649A true CN114547649A (zh) 2022-05-27

Family

ID=81675388

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210151231.7A Pending CN114547649A (zh) 2022-02-15 2022-02-15 一种数据库加密方法及系统

Country Status (1)

Country Link
CN (1) CN114547649A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116405283A (zh) * 2023-04-06 2023-07-07 陈俊宏 基于信息数据保护的数据加密认证系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116405283A (zh) * 2023-04-06 2023-07-07 陈俊宏 基于信息数据保护的数据加密认证系统
CN116405283B (zh) * 2023-04-06 2023-11-24 广州大有网络科技有限公司 基于信息数据保护的数据加密认证系统

Similar Documents

Publication Publication Date Title
Hur et al. Secure data deduplication with dynamic ownership management in cloud storage
CN105610793B (zh) 一种外包数据加密存储与密文查询系统及其应用方法
Kaaniche et al. A secure client side deduplication scheme in cloud storage environments
Ray et al. Secure logging as a service—delegating log management to the cloud
CN113132099B (zh) 一种基于硬件密码设备的传输文件加解密方法及装置
US8341417B1 (en) Data storage using encoded hash message authentication code
CN108400970A (zh) 云环境中相似数据消息锁定加密去重方法、云存储系统
Tsou et al. SER: Secure and efficient retrieval for anonymous range query in wireless sensor networks
CN115632880A (zh) 一种基于国密算法的可靠数据传输及存储的方法及系统
CN110188545B (zh) 一种基于链式数据库的数据加密方法及装置
CN105721146A (zh) 一种面向云存储基于smc的大数据共享方法
KR20090031079A (ko) 암호화된 문서의 근사 스트링 매칭 방법, 이를 기록한기록매체 및 그 시스템
CN114547649A (zh) 一种数据库加密方法及系统
CN116707804B (zh) 增强ff1格式保留加密安全性的方法及设备
Zhu et al. An edge re‐encryption‐based access control mechanism in NDN
KR101232385B1 (ko) 대칭키 기반의 암호 생성 및 검색 방법과 그 시스템
CN115033925A (zh) 一种数据库安全检索方法
Stubblebine et al. Formal characterization and automated analysis of known-pair and chosen-text attacks
CN114866244A (zh) 基于密文分组链接加密的可控匿名认证方法、系统及装置
CN114553557A (zh) 密钥调用方法、装置、计算机设备和存储介质
EP3704617B1 (en) Privacy-preserving log analysis
CN112953890A (zh) 一种客户侧用能控制系统的信息加密方法及装置
Muthavhine et al. An application of the khumbelo function on the camellia algorithm to prevent attacks in iot devices
Kobayashi et al. Tight lower bounds and optimal constructions of anonymous broadcast encryption and authentication
Al-Attab et al. Hybrid data encryption technique for data security in cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination