CN114793166A - 一种抗窃听攻击与污染攻击的网络编码方法、系统及设备 - Google Patents

一种抗窃听攻击与污染攻击的网络编码方法、系统及设备 Download PDF

Info

Publication number
CN114793166A
CN114793166A CN202210222017.6A CN202210222017A CN114793166A CN 114793166 A CN114793166 A CN 114793166A CN 202210222017 A CN202210222017 A CN 202210222017A CN 114793166 A CN114793166 A CN 114793166A
Authority
CN
China
Prior art keywords
data
key
discrete logarithm
network coding
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202210222017.6A
Other languages
English (en)
Inventor
陈永辉
李斯美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei University of Technology
Original Assignee
Hubei University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei University of Technology filed Critical Hubei University of Technology
Priority to CN202210222017.6A priority Critical patent/CN114793166A/zh
Publication of CN114793166A publication Critical patent/CN114793166A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种抗窃听攻击与污染攻击的网络编码方法、系统及设备,首先系统参数初始化;然后基于离散对数的加密,基于离散对数加密数据与共享门限的密钥隐藏;接着网络编码系统中的编码与接收规范化;最后基于离散对数加密数据与共享门限的密钥提取;基于离散对数加密数据的恢复与数据校验;本发明基于秘密共享门限、离散对数、异或运算,在网络编码中同时实现了抗污染攻击,抗窃听攻击。将编码分散为若干个Fq上的字符串,既匹配基本安全长度需求,又兼顾计算效率等可实现特性。基于秘密门限共享技术,采用大量异或运算替代传统复杂计算,降低了计算复杂度。收发双方仅共享算法,而无须其他共享信息,具有强实践性。

Description

一种抗窃听攻击与污染攻击的网络编码方法、系统及设备
技术领域
本发明属于信息安全技术领域,涉及一种网络编码方法、系统及设备。具体涉及一种基于离散对数困难问题与秘密门限共享的抗窃听攻击与污染攻击的编码方法、系统及设备。
背景技术
网络编码可以实现最大流最小割,是一种有前景的新型网络传输技术,其在网络传输、数据存储等方面均有诸多应用。但是,由于网络编码允许中间节点重编码所接受数据,因此,网络编码极易受到恶意节点的污染攻击,窃听攻击等。而离散对数是现代密码学加密方案的三大基本数学设计工具之一,秘密门限共享也被证明能有效保存秘密。
当前抗污染攻击,窃听攻击的编码方法,一般都是独立研究,独立设计,要么是只抗污染攻击,要么是只抗窃听攻击,很少研究用低复杂度方法,将两种抗攻击编码合二为一。
发明内容
为了解决上述技术问题,本发明提供了一种基于离散对数与秘密共享的抗窃听攻击与污染攻击的编码方法、系统及设备。
本发明的方法所采用的技术方案是:一种抗窃听攻击与污染攻击的网络编码方法,包括以下步骤:
步骤1:针对待发送数据,进行数据分片;
首先,选择基本参数n、q、r、g,选择HASH函数H;其中n是秘密共享门限参数,q是控制密钥安全性的大素数,r是数据包分片长度,g∈Fq是Fq生成元,Fq表示阶为q的域;H将任意长度数据映射到
Figure BDA0003537858330000011
表示由r长的Fq中元素构成的矢量域;
然后,将数据分割为标准大小数据包
Figure BDA0003537858330000012
xij∈Fq;||为字符串连接操作符;
最后,生成密钥
Figure BDA0003537858330000013
ki∈Fq,其中X={Xi}为所有待发送数据集合;
步骤2:基于离散对数与异或运算,加密待发送数据集;
步骤3:基于离散对数加密数据与共享门限,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过矩阵运算得到用于隐藏密钥的序列,通过异或运算获得隐藏后的密钥;
步骤4:针对待发送数据,进行编码与传输;
步骤5:基于离散对数加密数据与共享门限,进行密钥提取;
步骤6:基于离散对数,进行加密数据恢复与数据校验。
本发明的系统所采用的技术方案是:一种抗窃听攻击与污染攻击的网络编码系统,包括以下模块:
模块1:针对待发送数据,进行数据分片;
首先,选择基本参数n、q、r、g,选择HASH函数H;其中n是秘密共享门限参数,q是控制密钥安全性的大素数,r是数据包分片长度,g∈Fq是Fq生成元,Fq表示阶为q的域;H将任意长度数据映射到
Figure BDA0003537858330000021
表示由r长的Fq中元素构成的矢量域;
然后,将数据分割为标准大小数据包
Figure BDA0003537858330000022
xij∈Fq;||为字符串连接操作符;
最后,生成密钥
Figure BDA0003537858330000023
ki∈Fq,其中X={Xi}为所有待发送数据集合;
模块2:基于离散对数与异或运算,加密待发送数据集;
模块3:基于离散对数加密数据与共享门限,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过矩阵运算得到用于隐藏密钥的序列,通过异或运算获得隐藏后的密钥;
模块4:针对待发送数据,进行编码与传输;
模块5:基于离散对数加密数据与共享门限,进行密钥提取;
模块6:基于离散对数,进行加密数据恢复与数据校验。
本发明的设备所采用的技术方案是:一种抗窃听攻击与污染攻击的网络编码设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现所述的抗窃听攻击与污染攻击的网络编码方法。
本发明与现有技术相比,有如下的优点与有益效果:
1.基于秘密共享门限、离散对数、异或运算,在网络编码中同时实现了抗污染攻击,抗窃听攻击。
2.将编码分散为若干个Fq上的字符串,既匹配基本安全长度需求,又兼顾计算效率等可实现特性。
3.基于秘密门限共享技术,采用大量异或运算替代传统复杂计算,降低了计算复杂度。
4.收发双方仅共享算法,而无须其他共享信息,具有强实践性。
附图说明
图1为本发明实例的方法流程图。
图2为本发明实施例的系统框架图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种抗窃听攻击与污染攻击的网络编码方法,包括以下步骤:
步骤1:针对待发送数据,进行数据分片;
首先,选择基本参数n、q、r、g,选择HASH函数H;其中n是秘密共享门限参数,q是控制密钥安全性的大素数,r是数据包分片长度,g∈Fq是Fq生成元,Fq表示阶为q的域;H将任意长度数据映射到
Figure BDA0003537858330000031
表示由r长的Fq中元素构成的矢量域;
然后,将数据分割为标准大小数据包
Figure BDA0003537858330000032
xij∈Fq;||为字符串连接操作符;
最后,生成密钥
Figure BDA0003537858330000033
ki∈Fq,其中X={Xi}为所有待发送数据集合;
例如:选择q,输入数据文件file可以展开为file=X1qrm+X2qr(m-1)+…+Xm,从而得到file=X1||X2||…||Xm,取其中n条件可以构成X={Xi};同理展开Xi=xi1qr+xi2qr-1+…+xir,可以得到
Figure BDA0003537858330000041
计算K=H(X),可以得到
Figure BDA0003537858330000042
步骤2:基于离散对数与异或运算,加密待发送数据集;
对第一个数据包,即i=1,计算
Figure BDA0003537858330000043
其中
Figure BDA0003537858330000044
xij是Xi的第j个元素,kj是K的第j个元素,
Figure BDA0003537858330000045
表示按位异或计算;对第i个数据包,i>1,得到
Figure BDA0003537858330000046
其中
Figure BDA0003537858330000047
是X(i-1)的第j个元素。
例如,若xij=001,kj=2,g=3,q=5;
Figure BDA0003537858330000048
步骤3:基于离散对数加密数据与共享门限,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过矩阵运算得到用于隐藏密钥的序列,通过异或运算获得隐藏后的密钥;
步骤3的具体实现包括以下子步骤:
步骤3.1:取n行加密后数据,构成矩阵
Figure BDA0003537858330000049
将C分解为前后两个部分C=CL||CR,其中
Figure BDA00035378583300000410
步骤3.2:计算得到用于隐藏密钥的序列集
Figure BDA00035378583300000411
步骤3.3:计算得到隐藏后的密钥
Figure BDA00035378583300000412
例如:若q=5,r=5,n=3,得到
Figure BDA00035378583300000413
从而得到
Figure BDA00035378583300000414
模q=5可以计算得到
Figure BDA00035378583300000415
然后按位异或计算得到
Figure BDA0003537858330000051
步骤4:针对待发送数据,进行编码、传输与接收规范化;
步骤4的具体实现包括以下子步骤:
步骤4.1:在信源节点构造传送网络编码数据,
Figure BDA0003537858330000052
其中In+1表示n+1阶的单位对角阵,最后形成的是Fq域(n+1)×(r+n+1)矩阵形;
步骤4.2:信源节点在网络编码系统中发送D,在这一系统中,需要限定敌手最多只能获得D中任意n行数据;
步骤4.3:信宿节点接收到所有数据,经标准化计算得到
Figure BDA0003537858330000053
Figure BDA0003537858330000054
凡不能标准化为该形的数据直接丢弃,结束计算;其中,在没有传输差错,以及其他攻击的情况下D′、C′、
Figure BDA0003537858330000055
与D、C、
Figure BDA0003537858330000056
应该对应相等。
接上例,可以得到
Figure BDA0003537858330000057
正常接收的值可以标准化为
Figure BDA0003537858330000058
步骤5:基于离散对数加密数据与共享门限,进行密钥提取;
步骤5的具体实现包括以下子步骤:
步骤5.1:由步骤3.2方法,计算得到用于隐藏密钥的序列集
Figure BDA0003537858330000059
Figure BDA00035378583300000510
步骤5.2:由步骤3.3方法的逆方法,计算得到隐藏后的密钥
Figure BDA00035378583300000511
Figure BDA00035378583300000512
同理,若恢复得到
Figure BDA00035378583300000513
从而得到
Figure BDA00035378583300000514
模q=5可以计算得到
Figure BDA00035378583300000515
及Z′,然后逐步按位异或计算得到
Figure BDA00035378583300000516
及K′;
步骤6:基于离散对数,进行加密数据恢复与数据校验。
步骤6的具体实现包括以下子步骤:
步骤6.1:对第一个数据包,i=1,解密计算得到
Figure BDA0003537858330000061
Figure BDA0003537858330000062
对第i个数据包,i>1,解密计算得到
Figure BDA0003537858330000063
Figure BDA0003537858330000064
步骤6.2:计算得到X′={Xi′},校验接收数据包H(X′)与K′是否相等,若相等则接受数据X=X′,否则丢弃数据X′。
请见图2,为本发明提供的一种抗窃听攻击与污染攻击的网络编码系统,包括文件分片、数据加密、密钥隐藏、密钥恢复、数据解密、文件重组及文件校验等模块。
本发明基于秘密共享门限、离散对数、异或运算,在网络编码中同时实现了抗污染攻击,抗窃听攻击。将编码分散为若干个Fq上的字符串,既匹配基本安全长度需求,又兼顾计算效率等可实现特性。基于秘密门限共享技术,采用大量异或运算替代传统复杂计算,降低了计算复杂度。收发双方仅共享算法,而无须其他共享信息,具有强实践性。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (8)

1.一种抗窃听攻击与污染攻击的网络编码方法,其特征在于,包括以下步骤:
步骤1:针对待发送数据,进行数据分片;
首先,选择基本参数n、q、r、g,选择HASH函数H;其中n是秘密共享门限参数,q是控制密钥安全性的大素数,r是数据包分片长度,g∈Fq是Fq生成元,Fq表示阶为q的域;H将任意长度数据映射到
Figure FDA0003537858320000011
Figure FDA0003537858320000012
表示由r长的Fq中元素构成的矢量域;
然后,将数据分割为标准大小数据包
Figure FDA0003537858320000013
xij∈Fq;||为字符串连接操作符;
最后,生成密钥
Figure FDA0003537858320000014
ki∈Fq,其中X={Xi}为所有待发送数据集合;
步骤2:基于离散对数与异或运算,加密待发送数据集;
步骤3:基于离散对数加密数据与共享门限,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过矩阵运算得到用于隐藏密钥的序列,通过异或运算获得隐藏后的密钥;
步骤4:针对待发送数据,进行编码与传输;
步骤5:基于离散对数加密数据与共享门限,进行密钥提取;
步骤6:基于离散对数,进行加密数据恢复与数据校验。
2.根据权利要求1所述的抗窃听攻击与污染攻击的网络编码方法,其特征在于:步骤2中,对第一个数据包,即i=1,计算
Figure FDA0003537858320000015
其中
Figure FDA0003537858320000016
xij是Xi的第j个元素,kj是K的第j个元素,
Figure FDA0003537858320000017
表示按位异或计算;对第i个数据包,i>1,得到
Figure FDA0003537858320000018
其中
Figure FDA0003537858320000019
Figure FDA00035378583200000110
x(i-1)j是X(i-1)的第j个元素。
3.根据权利要求1所述的抗窃听攻击与污染攻击的网络编码方法,其特征在于,步骤3的具体实现包括以下子步骤:
步骤3.1:取n行加密后数据,构成矩阵
Figure FDA00035378583200000111
将C分解为前后两个部分C=CL||CR,其中
Figure FDA0003537858320000021
步骤3.2:计算得到用于隐藏密钥的序列集
Figure FDA0003537858320000022
步骤3.3:计算得到隐藏后的密钥
Figure FDA0003537858320000023
4.根据权利要求3所述的抗窃听攻击与污染攻击的网络编码方法,其特征在于,步骤4的具体实现包括以下子步骤:
步骤4.1:在信源节点构造传送网络编码数据,
Figure FDA0003537858320000024
其中In+1表示n+1阶的单位对角阵;
步骤4.2:信源节点发送D,其中,敌手最多只能获得D中任意n行数据;
步骤4.3:信宿节点接收到所有数据,经标准化计算得到
Figure FDA0003537858320000025
Figure FDA0003537858320000026
凡不能标准化为该形的数据直接丢弃,结束计算。
5.根据权利要求4所述的抗窃听攻击与污染攻击的网络编码方法,其特征在于,步骤5的具体实现包括以下子步骤:
步骤5.1:计算得到用于隐藏密钥的序列集
Figure FDA0003537858320000027
步骤5.2:计算得到隐藏后的密钥
Figure FDA0003537858320000028
6.根据权利要求5所述的抗窃听攻击与污染攻击的网络编码方法,其特征在于,步骤6的具体实现包括以下子步骤:
步骤6.1:对第一个数据包,i=1,解密计算得到
Figure FDA0003537858320000029
Figure FDA00035378583200000210
对第i个数据包,i>1,解密计算得到
Figure FDA00035378583200000211
Figure FDA00035378583200000212
步骤6.2:计算得到X′={Xi′},校验接收数据包H(X′)与K′是否相等,若相等则接受数据X=X′,否则丢弃数据X′。
7.一种抗窃听攻击与污染攻击的网络编码系统,其特征在于,包括以下模块:
模块1:针对待发送数据,进行数据分片;
首先,选择基本参数n、q、r、g,选择HASH函数H;其中n是秘密共享门限参数,q是控制密钥安全性的大素数,r是数据包分片长度,g∈Fq是Fq生成元,Fq表示阶为q的域;H将任意长度数据映射到
Figure FDA0003537858320000031
Figure FDA0003537858320000032
表示由r长的Fq中元素构成的矢量域;
然后,将数据分割为标准大小数据包
Figure FDA0003537858320000033
xij∈Fq;||为字符串连接操作符;
最后,生成密钥
Figure FDA0003537858320000034
ki∈Fq,其中X={Xi}为所有待发送数据集合;
模块2:基于离散对数与异或运算,加密待发送数据集;
模块3:基于离散对数加密数据与共享门限,进行密钥隐藏;
将n条加密数据作为一个矩阵,通过矩阵运算得到用于隐藏密钥的序列,通过异或运算获得隐藏后的密钥;
模块4:针对待发送数据,进行编码与传输;
模块5:基于离散对数加密数据与共享门限,进行密钥提取;
模块6:基于离散对数,进行加密数据恢复与数据校验。
8.一种抗窃听攻击与污染攻击的网络编码设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至6中任一项所述的抗窃听攻击与污染攻击的网络编码方法。
CN202210222017.6A 2022-03-09 2022-03-09 一种抗窃听攻击与污染攻击的网络编码方法、系统及设备 Withdrawn CN114793166A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210222017.6A CN114793166A (zh) 2022-03-09 2022-03-09 一种抗窃听攻击与污染攻击的网络编码方法、系统及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210222017.6A CN114793166A (zh) 2022-03-09 2022-03-09 一种抗窃听攻击与污染攻击的网络编码方法、系统及设备

Publications (1)

Publication Number Publication Date
CN114793166A true CN114793166A (zh) 2022-07-26

Family

ID=82459822

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210222017.6A Withdrawn CN114793166A (zh) 2022-03-09 2022-03-09 一种抗窃听攻击与污染攻击的网络编码方法、系统及设备

Country Status (1)

Country Link
CN (1) CN114793166A (zh)

Similar Documents

Publication Publication Date Title
US9401804B2 (en) Leakage resilient garbled circuit generation using reduced memory hardware token
US10511581B2 (en) Parallelizable encryption using keyless random permutations and authentication using same
CN112737764B (zh) 一种轻量级多用户多数据的全同态数据加密封装方法
CN110572370B (zh) 一种抗量子攻击的代理重加密系统及方法
Hooshmand et al. Efficient polar code-based physical layer encryption scheme
CN110851845A (zh) 一种轻量级单用户多数据的全同态数据封装方法
Ustimenko CRYPTIM: Graphs as tools for symmetric encryption
CN112333698B (zh) 一种手游终端加密认证方法及装置
CN114793167A (zh) 基于分组加密与门限共享的网络编码方法、系统及设备
Noura et al. Lightweight dynamic key-dependent and flexible cipher scheme for IoT devices
CN110932863B (zh) 一种基于编码的广义签密方法
Kaghazgaran et al. Secure two party comparison over encrypted data
CN114793166A (zh) 一种抗窃听攻击与污染攻击的网络编码方法、系统及设备
CN115021993B (zh) 一种可验证的公钥可搜索加密系统及方法
CN115865313A (zh) 一种轻量级隐私保护纵向联邦学习模型参数聚合方法
Mihaljevic et al. Cryptanalysis of fast encryption algorithm for multimedia FEA-M
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
CN115085898A (zh) 基于同态加密的无人机数据异常检测方法
Xie et al. Efficient post-quantum secure network coding signatures in the standard model
CN114826647A (zh) 一种基于hash运算与共享门限的网络编码方法、系统及设备
Abad et al. Enhanced key generation algorithm of hashing message authentication code
Li Secure encryption algorithms for wireless sensor networks based on node trust value
Li et al. Toward proxy re-encryption from learning with errors in the exponent
Alhassan Audio cryptography via enhanced genetic algorithm
Wu et al. A privacy preserving network coding signature scheme based on lattice

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20220726