CN115276986A - 一种通用场景下的云代理池分流重加密共享方法 - Google Patents

一种通用场景下的云代理池分流重加密共享方法 Download PDF

Info

Publication number
CN115276986A
CN115276986A CN202210924682.XA CN202210924682A CN115276986A CN 115276986 A CN115276986 A CN 115276986A CN 202210924682 A CN202210924682 A CN 202210924682A CN 115276986 A CN115276986 A CN 115276986A
Authority
CN
China
Prior art keywords
sharing
shunting
cloud
digitsignature
pool
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210924682.XA
Other languages
English (en)
Other versions
CN115276986B (zh
Inventor
葛丽娜
胡政
王哲
张桂芬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangxi University for Nationalities
Original Assignee
Guangxi University for Nationalities
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangxi University for Nationalities filed Critical Guangxi University for Nationalities
Priority to CN202210924682.XA priority Critical patent/CN115276986B/zh
Publication of CN115276986A publication Critical patent/CN115276986A/zh
Application granted granted Critical
Publication of CN115276986B publication Critical patent/CN115276986B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及通信技术领域,尤其是一种通用场景下的云代理池分流重加密共享方法,包括下述步骤:建立云代理池,所述云代理池具有多个代理节点,且每一所述代理节点设置都多共享参数;共享方与请求方通过所述云代理池建立通信,所述云代理池获得下发代理节点的信号;获取分流代理节点对应的共享参数及分流代理节点的公私钥对;所述云代理池生成重加密密钥ReKey;对明文数据进行加密;请求方对所述云代理池进行签名验证,以判断共享是否进行。本发明的一种通用场景下的云代理池分流重加密共享方法,提高了共享参数的安全性,减轻了代理节点遭受的攻击行为,避免代理节点性能不足造成共享延迟或失败。

Description

一种通用场景下的云代理池分流重加密共享方法
技术领域
本发明涉及通信技术领域,尤其是一种通用场景下的云代理池分流重加密共享方法。
背景技术
在一些医疗、金融等应用场景中,私有数据无法打破数据孤岛共享等问题,远远达不到数据应有的使用率。目前,以私钥加密会导致密钥丢失泄露问题,公钥体制加密在一些应用场景不能满足加密效率和私钥安全。代理重加密算法已应用于不同场景,通过其实现的代理重加密共享方案或模型很好地实现了数据共享,在其加密效率和密钥安全上,减少密钥操作和所需性能。在后续的研究中,许多代理重加密的变种以及扩展都陆续出现。以云代理重加密的共享方案或模型上,能够更好提供加密效率和性能。
但是在一些应用场景中如医疗数据的共享中,当恶意节点拥有多个身份时,会对外暴露的云代理节点的共享参数进行攻击破解,造成代理节点共享参数的泄露,还会影响云代理共享功能异常。
发明内容
为了解决上述问题,本发明提供一种通用场景下的云代理池分流重加密共享方法,提高了共享参数的安全性,减轻了代理节点遭受的攻击行为,避免代理节点性能不足造成共享延迟或失败。
为了实现上述目的,本发明采用的技术方案为:
一种通用场景下的云代理池分流重加密共享方法,包括下述步骤:
S1、建立云代理池,所述云代理池具有多个代理节点,且每一所述代理节点设置都多共享参数;
S2、共享方与请求方通过所述云代理池建立通信,且共享方及请求方分别设置公私钥对,共享方通过向所述云代理池发送共享信息,以使所述云代理池获得下发代理节点的信号;
S3、通过所述共享信息获得分流参数,根据所述分流参数并通过分流算法在所述代理节点中选取分流代理节点,以获得分流代理节点对应的共享参数及分流代理节点的公私钥对;
S4、共享方及请求方进行通信并在完成共享共识后,所述云代理池根据共享方及请求方的公钥生成重加密密钥ReKey;
S5、共享方对明文数据进行加密及一次签名后发送至所述云代理池,以使所述云代理池通过重加密密钥ReKey对获得的数据进行重加密;所述云代理池将重加密后的数据进行二次签名后发送至请求方,以使请求方进行解密后获得所述明文数据;
S6、请求方对所述云代理池的所述一次签名及所述二次签名分别进行验证,以判断共享是否进行。
进一步地,在步骤S2中,所述共享信息包括共享方及请求方的特征标识及时间戳。
进一步地,在步骤S3中,所述云代理池根据共享方及请求方的特征标识及时间戳的哈希摘要作为分流参数。
进一步地,在步骤S3中,所述分流算法步骤为:
A1、将N个代理节点组成彩虹表集合[1,N]的数值空间;
A2、将所述分流参数转换为分流数值,所述分流数值在N同余下,选取所述数值空间中对应数值相匹配的代理节点,以获得所述分流代理节点;
A3、返回所述分流代理节点及所述分流代理节对应的共享参数至所述云代理池。
进一步地,共享方的公钥为公钥PKA,共享方的私钥为私钥SKA,请求方的公钥为公钥PKB,请求方的私钥为私钥SKB,分流代理节点的公钥为公钥PKP,分流代理节点的私钥为私钥SKP
在步骤S5中,共享方通过公钥PKA对明文数据M进行加密,以获得密文数据C,且共享方对所述明文数据M及所述密文数据C分别使用私钥SKA进行一次签名,以获得数字签名摘要DigitSignatureM及DigitSignatureC
所述请求方将所述明文数据M及所述密文数据C和其对应的数字签名摘要发送至所述云代理池,所述云代理池通过重加密密钥ReKey对所述密文数据C进行加密,以获得密文数据C',且所述云代理池对所述密文数据C及所述密文数据C'分别使用私钥SKP进行二次签名,以获得数字签名摘要DigitSignature'C及DigitSignature'C'
所述云代理池将所述密文数据C及所述密文数据C'和其对应的数字签名摘要发送至所述请求方,所述请求方通过私钥SKB对所述密文数据C'进行解密,以获得所述明文数据M。
进一步地,在步骤S6中,请求方对DigitSignatureM、DigitSignatureC、DigitSignature'C及DigitSignature'C'分别进行验证,当DigitSignatureM、DigitSignatureC、DigitSignature'C及DigitSignature'C'验证的结果均通过时,共享结束;当DigitSignatureM、DigitSignatureC、DigitSignature'C及DigitSignature'C'任一验证的结果不通过时,共享失败并停止请求方与共享方的通信和停止请求方及共享方对所述云代理池的操作。
本发明的有益效果是:
云代理池通过设置多个代理节点扩大云代理节点及其共享参数,比其原生共享方案上的单云代理节点单共享参数,节点数量和参数呈现倍数增长。在通过所述共享信息获得分流参数,并且通过分流参数在所述代理节点中选取分流代理节点,实现了对云代理节点和共享参数进行合理随机选取,对半可信云节点的威胁场景提供了防护措施,提高了共享参数的安全性,减轻了云代理节点遭受的攻击行为,避免云节点性能不足造成共享延迟或失败。而且重加密密钥ReKey对共享数据进行重加密,提高了数据共享的安全性,从而能够应用在不同场景,如医院、银行等需隐私数据共享交互场景,而且本发明具有拓展性,可结合其他技术或软硬件应用形成其他领域方案。
附图说明
图1是本发明一较佳实施方式的通用场景下的云代理池分流重加密共享方法的流程图。
图2是本发明一较佳实施方式的通用场景下的云代理池分流重加密共享方法的云代理池结构示意图。
图3是本发明一较佳实施方式的通用场景下的云代理池分流重加密共享方法的分流算法示意图。
图4是本发明一较佳实施方式的通用场景下的云代理池分流重加密共享方法的共享示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,当组件被称为“固定于”另一个组件,它可以直接在另一个组件上或者也可以存在居中的组件。当一个组件被认为是“连接”另一个组件,它可以是直接连接到另一个组件或者可能同时存在居中组件。当一个组件被认为是“设置于”另一个组件,它可以是直接设置在另一个组件上或者可能同时存在居中组件。本文所使用的术语“垂直的”、“水平的”、“左”、“右”以及类似的表述只是为了说明的目的。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
请同时参见图1至图4,本发明一较佳实施方式的通用场景下的云代理池分流重加密共享方法,包括下述步骤:
S1、建立云代理池,云代理池具有多个代理节点,且每一代理节点设置都多共享参数。通过扩大代理节点与代理时的共享参数,以提高后续的分流代理节点的选择空间。
S2、共享方与请求方通过云代理池建立通信,共享双方建立必要的通信,以此通知对方进行代理共享和协商双方需发送的共享信息。且共享方及请求方分别设置公私钥对,共享方通过向云代理池发送共享信息,以使云代理池获得下发代理节点的信号。
在步骤S2中,共享信息包括共享方及请求方的特征标识及时间戳。
S3、通过共享信息获得分流参数,根据分流参数并通过分流算法在代理节点中选取分流代理节点,以获得分流代理节点对应的共享参数及分流代理节点的公私钥对。
在步骤S3中,云代理池根据共享方及请求方的特征标识及时间戳的哈希摘要作为分流参数。
在步骤S3中,分流算法步骤为:
A1、将N个代理节点组成彩虹表集合[1,N]的数值空间;
A2、将分流参数转换为分流数值,分流数值在N同余下,选取数值空间中对应数值相匹配的代理节点,以获得分流代理节点;
A3、返回分流代理节点及分流代理节对应的共享参数至云代理池。
分流算法中,输出为分流参数;输出为分流代理节点及与其对应的共享参数,其中分流代理节点设置有公私钥对。本实施例的分流算法采取预定义形式,所以算法时间复杂度为O(1),从而能够提高代理节点的选择效率和安全性。
S4、共享方及请求方进行通信并在完成共享共识后,云代理池根据共享方及请求方的公钥生成重加密密钥ReKey。
S5、共享方对明文数据进行加密及一次签名后发送至云代理池,以使云代理池通过重加密密钥ReKey对获得的数据进行重加密;云代理池将重加密后的数据进行二次签名后发送至请求方,以使请求方进行解密后获得明文数据。
本实施例中,共享方的公钥为公钥PKA,共享方的私钥为私钥SKA,请求方的公钥为公钥PKB,请求方的私钥为私钥SKB,分流代理节点的公钥为公钥PKP,分流代理节点的私钥为私钥SKP
在步骤S5中,共享方通过公钥PKA对明文数据M进行加密,以获得密文数据C,且共享方对明文数据M及密文数据C分别使用私钥SKA进行一次签名,以获得数字签名摘要DigitSignatureM及DigitSignatureC
请求方将明文数据M及密文数据C和其对应的数字签名摘要发送至云代理池,云代理池通过重加密密钥ReKey对密文数据C进行加密,以获得密文数据C',且云代理池对密文数据C及密文数据C'分别使用私钥SKP进行二次签名,以获得数字签名摘要DigitSignature'C及DigitSignature'C'
云代理池将密文数据C及密文数据C'和其对应的数字签名摘要发送至请求方,请求方通过私钥SKB对密文数据C'进行解密,以获得明文数据M。
S6、请求方对云代理池的一次签名及二次签名分别进行验证,以判断共享是否进行。
在步骤S6中,请求方对DigitSignatureM、DigitSignatureC、DigitSignature'C及DigitSignature'C'分别进行验证。
当DigitSignatureM、DigitSignatureC、DigitSignature'C及DigitSignature'C'验证的结果均通过时,共享结束;
当DigitSignatureM、DigitSignatureC、DigitSignature'C及DigitSignature'C'任一验证的结果不通过时,共享失败并停止请求方与共享方的通信和停止请求方及共享方对云代理池的操作。
本实施例中,DigitSignatureM、DigitSignatureC、DigitSignature'C及DigitSignature'C'验证的结果分别为Result1、Result2、Result3、Result4,则有:
Verify(DigitSignatureM)=Result1
VerifyDigitSignaturC=Result2
VerifyDigitSignature'C=Result3
VerifyDigitSignature'C'=Result4
在上述等式通过后,执行共享结束,通过对签名进行验证,能够对共享条件进行限制,提高数据共享的安全性。
本实施例中,云代理池通过设置多个代理节点扩大云代理节点及其共享参数,比其原生共享方案上的单云代理节点单共享参数,节点数量和参数呈现倍数增长。
在通过所述共享信息获得分流参数,并且通过分流参数在所述代理节点中选取分流代理节点,实现了对云代理节点和共享参数进行合理随机选取,对半可信云节点的威胁场景提供了防护措施,提高了共享参数的安全性,减轻了云代理节点遭受的攻击行为,避免云节点性能不足造成共享延迟或失败。而且重加密密钥ReKey对共享数据进行重加密,提高了数据共享的安全性,从而能够应用在不同场景,如医院、银行等需隐私数据共享交互场景,而且实施例具有拓展性,可结合其他技术或软硬件应用形成其他领域方案。
本实施例与原生方法中代理节点对应一个共享参数的方案相比,本实施例以实际场景为主大幅度提升了安全和效率,其对照表如下所示:
Figure BDA0003776934010000061

Claims (6)

1.一种通用场景下的云代理池分流重加密共享方法,其特征在于,包括下述步骤:
S1、建立云代理池,所述云代理池具有多个代理节点,且每一所述代理节点设置都多共享参数;
S2、共享方与请求方通过所述云代理池建立通信,且共享方及请求方分别设置公私钥对,共享方通过向所述云代理池发送共享信息,以使所述云代理池获得下发代理节点的信号;
S3、通过所述共享信息获得分流参数,根据所述分流参数并通过分流算法在所述代理节点中选取分流代理节点,以获得分流代理节点对应的共享参数及分流代理节点的公私钥对;
S4、共享方及请求方进行通信并在完成共享共识后,所述云代理池根据共享方及请求方的公钥生成重加密密钥ReKey;
S5、共享方对明文数据进行加密及一次签名后发送至所述云代理池,以使所述云代理池通过重加密密钥ReKey对获得的数据进行重加密;所述云代理池将重加密后的数据进行二次签名后发送至请求方,以使请求方进行解密后获得所述明文数据;
S6、请求方对所述云代理池的所述一次签名及所述二次签名分别进行验证,以判断共享是否进行。
2.根据权利要求1所述的一种通用场景下的云代理池分流重加密共享方法,其特征在于:在步骤S2中,所述共享信息包括共享方及请求方的特征标识及时间戳。
3.根据权利要求2所述的一种通用场景下的云代理池分流重加密共享方法,其特征在于:在步骤S3中,所述云代理池根据共享方及请求方的特征标识及时间戳的哈希摘要作为分流参数。
4.根据权利要求3所述的一种通用场景下的云代理池分流重加密共享方法,其特征在于:在步骤S3中,所述分流算法步骤为:
A1、将N个代理节点组成彩虹表集合[1,N]的数值空间;
A2、将所述分流参数转换为分流数值,所述分流数值在N同余下,选取所述数值空间中对应数值相匹配的代理节点,以获得所述分流代理节点;
A3、返回所述分流代理节点及所述分流代理节对应的共享参数至所述云代理池。
5.根据权利要求1所述的一种通用场景下的云代理池分流重加密共享方法,其特征在于:共享方的公钥为公钥PKA,共享方的私钥为私钥SKA,请求方的公钥为公钥PKB,请求方的私钥为私钥SKB,分流代理节点的公钥为公钥PKP,分流代理节点的私钥为私钥SKP
在步骤S5中,共享方通过公钥PKA对明文数据M进行加密,以获得密文数据C,且共享方对所述明文数据M及所述密文数据C分别使用私钥SKA进行一次签名,以获得数字签名摘要DigitSignatureM及DigitSignatureC
所述请求方将所述明文数据M及所述密文数据C和其对应的数字签名摘要发送至所述云代理池,所述云代理池通过重加密密钥ReKey对所述密文数据C进行加密,以获得密文数据C',且所述云代理池对所述密文数据C及所述密文数据C'分别使用私钥SKP进行二次签名,以获得数字签名摘要DigitSignature'C及DigitSignature'C'
所述云代理池将所述密文数据C及所述密文数据C'和其对应的数字签名摘要发送至所述请求方,所述请求方通过私钥SKB对所述密文数据C'进行解密,以获得所述明文数据M。
6.根据权利要求5所述的一种通用场景下的云代理池分流重加密共享方法,其特征在于:在步骤S6中,请求方对DigitSignatureM、DigitSignatureC、DigitSignature'C及DigitSignature'C'分别进行验证,当DigitSignatureM、DigitSignatureC、DigitSignature'C及DigitSignature'C'验证的结果均通过时,共享结束;当DigitSignatureM、DigitSignatureC、DigitSignature'C及DigitSignature'C'任一验证的结果不通过时,共享失败并停止请求方与共享方的通信和停止请求方及共享方对所述云代理池的操作。
CN202210924682.XA 2022-08-02 2022-08-02 一种通用场景下的云代理池分流重加密共享方法 Active CN115276986B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210924682.XA CN115276986B (zh) 2022-08-02 2022-08-02 一种通用场景下的云代理池分流重加密共享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210924682.XA CN115276986B (zh) 2022-08-02 2022-08-02 一种通用场景下的云代理池分流重加密共享方法

Publications (2)

Publication Number Publication Date
CN115276986A true CN115276986A (zh) 2022-11-01
CN115276986B CN115276986B (zh) 2023-05-02

Family

ID=83746693

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210924682.XA Active CN115276986B (zh) 2022-08-02 2022-08-02 一种通用场景下的云代理池分流重加密共享方法

Country Status (1)

Country Link
CN (1) CN115276986B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116405320A (zh) * 2023-05-31 2023-07-07 北京电科智芯科技有限公司 数据传输方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213042A (zh) * 2019-05-09 2019-09-06 电子科技大学 一种基于无证书代理重加密的云数据去重方法
CN113569271A (zh) * 2021-09-27 2021-10-29 深圳前海环融联易信息科技服务有限公司 一种基于属性条件门限代理重加密方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213042A (zh) * 2019-05-09 2019-09-06 电子科技大学 一种基于无证书代理重加密的云数据去重方法
CN113569271A (zh) * 2021-09-27 2021-10-29 深圳前海环融联易信息科技服务有限公司 一种基于属性条件门限代理重加密方法和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116405320A (zh) * 2023-05-31 2023-07-07 北京电科智芯科技有限公司 数据传输方法及装置
CN116405320B (zh) * 2023-05-31 2023-08-22 北京电科智芯科技有限公司 数据传输方法及装置

Also Published As

Publication number Publication date
CN115276986B (zh) 2023-05-02

Similar Documents

Publication Publication Date Title
US12058253B2 (en) Method and apparatus for controlling data access right to data stored on a blockchain
Agrawal et al. PASTA: password-based threshold authentication
US11728983B2 (en) Apparatus, system and method for generating and managing cryptographic keys for a symmetric cryptographic system
Cremers et al. Automated analysis and verification of TLS 1.3: 0-RTT, resumption and delayed authentication
US11533297B2 (en) Secure communication channel with token renewal mechanism
US10050955B2 (en) Efficient start-up for secured connections and related services
CN112106322A (zh) 基于密码的阈值令牌生成
WO2024021958A1 (zh) 通信处理方法及系统、客户端、通信服务端和监管服务端
CN115276986B (zh) 一种通用场景下的云代理池分流重加密共享方法
Abusukhon et al. An authenticated, secure, and mutable multiple‐session‐keys protocol based on elliptic curve cryptography and text‐to‐image encryption algorithm
Daddala et al. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices
CN115834038A (zh) 基于国家商用密码算法的加密方法及装置
Avestro et al. Hybrid Algorithm Combining Modified Diffie Hellman and RSA
Albrecht et al. Device-oriented group messaging: a formal cryptographic analysis of matrix’core
WO2022185328A1 (en) System and method for identity-based key agreement for secure communication
Li et al. Certificateless identity-concealed authenticated encryption under multi-KGC
Murdoch et al. A Forward-secure Efficient Two-factor Authentication Protocol
You et al. Research on a hybrid system with perfect forward secrecy
Rashmi et al. Block Design Key for Secure Data Sharing in Cloud Computing
Prakasha et al. Secure and Efficient User Authentication Using Modified Otway Rees Protocol in Distributed Networks
CN117692131A (zh) 一种基于加密碰撞的多方数据安全匹配方法
Spalazzi et al. Classification of attacks on cryptographic protocols
CN114785486A (zh) 一种密钥生成方法、装置及认证端设备
Mhatre A Novel Authentication Technique in Cloud Computing
Yang et al. An anonymous user identification and key distribution technical protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant