CN116471005A - 一种同态密文转换方法及系统 - Google Patents

一种同态密文转换方法及系统 Download PDF

Info

Publication number
CN116471005A
CN116471005A CN202310485652.8A CN202310485652A CN116471005A CN 116471005 A CN116471005 A CN 116471005A CN 202310485652 A CN202310485652 A CN 202310485652A CN 116471005 A CN116471005 A CN 116471005A
Authority
CN
China
Prior art keywords
ciphertext
homomorphic
data
conversion
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310485652.8A
Other languages
English (en)
Inventor
孙宗臣
罗清彩
李锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Inspur Science Research Institute Co Ltd
Original Assignee
Shandong Inspur Science Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Inspur Science Research Institute Co Ltd filed Critical Shandong Inspur Science Research Institute Co Ltd
Priority to CN202310485652.8A priority Critical patent/CN116471005A/zh
Publication of CN116471005A publication Critical patent/CN116471005A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及同态加密技术领域,具体为一种同态密文转换方法及系统,包括以下步骤:数据拥有者基于客户端生成一个随机数r1,并利用PK1对“m+r1”进行加密;将“密文+加密类型+签名”通过客户端上传到密文代理服务;密文代理服务验签合法后,通过根据Hash:密文+托管时间戳,生成数据全局唯一的数据ID,并将“数据ID+密文+加密类型+签名+托管时间”存放到数据库中;并返回相关信息给客户端;有益效果为:本发明提出的同态密文转换方法及系统适用于一方面可以实现不同同态算法之间的相互转化,也可以实现相同算法不同用户之前密文的转化;本发明密文转换过程中,无需数据拥有者对计算后的密文进行解密,降低数据拥有者的本地计算量。

Description

一种同态密文转换方法及系统
技术领域
本发明涉及同态加密技术领域,具体为一种同态密文转换方法及系统。
背景技术
同态加密是一种可以直接进行密文计算操作的密码技术,被称为密码学的圣杯。当前,同态加密算法种类多样,而又缺乏相应的技术标准。然而每种同态加密适用的场景有所不同。
现有技术中,比如半同态、部分同态以及全同态等多种类型。比如,半同态加密性能较高,但是计算种类有限。而在全同态类算法中中,主要以CKKS和TFHE两大类方案为主。
但是,上述两种方案差异较大,前者可以支持浮点数运算,但是公私钥较大,而且只能计算多项式型运算,而后者适用于基础电路型非多项式计算,但是大数的计算效率很低。
发明内容
本发明的目的在于提供一种同态密文转换方法及系统,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种同态密文转换方法,所述同态密转换方法包括以下步骤:
数据拥有者基于客户端生成一个随机数r1,并利用PK1对“m+r1”进行加密;
将“密文+加密类型+签名”通过客户端上传到密文代理服务;
密文代理服务验签合法后,通过根据Hash:密文+托管时间戳,生成数据全局唯一的数据ID,并将“数据ID+密文+加密类型+签名+托管时间”存放到数据库中;并返回相关信息给客户端。
优选的,数据拥有者基于客户端生成一个随机数r1,并利用PK1对“m+r1”进行加密,即密文[m+r1]1;其中,PK1为密文代理服务的公钥。
优选的,将“密文+加密类型+签名”通过客户端上传到密文代理服务;上传后的密文只有数据拥有者可以更新、删除操作。
优选的,客户端设置链上存证,则密文代理服务将“数据ID+加密类型+时间”存储在区块链服务器中。
优选的,随机数r1作为特殊的密钥数据,需要用户自己保存;为了防止随机数r1本地丢失,采用加密托管方式,将自己的私钥进行同态加密[r1]0后托管在代理服务中。
一种同态密文转换方法用的同态密文转换系统,所述系统由用户模块、系统模块、模型模块以及参数模块构成。
优选的,所述用户模块包括数据拥有者、密文代理服务商以及数据使用者;
数据拥有者:拥有一对同态加密公私钥,负责对原始数据进行同态加密HE、并将密文进行上传;当收到合法的用户请求数据时,生成对应的转换密钥;
密文代理服务商:负责密文的托管和密文转化,支持各种主流的同态加密算法;
数据使用者:进行密文或者密文计算申请、下载计算结果以及解密。
优选的,所述系统模块包括普通客户端、密文代理服务以及密文数据库;
普通客户端:不局限于APP、web端或专有客户端,支持一种同态加密算法的加密和解密;
密文代理服务:对密文进行密文的托管、转化、密文计算以及密文更新的服务;
密文数据库:提供密文的安全存储服务。
优选的,所述模型模块采用半诚实的参考模型,各参与方之间不会发起合谋攻击;假设数据所有者作为数据提供方,支持多种类型的同态加密算法能力;否则,需要引入额外的代理服务,由两个代理联合完成密文转化。
优选的,所述参数模块中,m代表原始数据,r代表随机数,也是数据所有者用于密文更新和密文转化的临时密钥,SK1和PK1代表一对同态加密的密钥对,SK2和PK2代表另一对同态加密的密钥对;其中,密码算法既是两种相同类型的同态加密算法,也可是两种不同类型的加密算法;[*]1表示数据经过PK1同态加密后的密文,将[*]1由密文代理服务进行密文转化后得到密文[*]2
与现有技术相比,本发明的有益效果是:
本发明提出的同态密文转换方法及系统适用于一方面可以实现不同同态算法之间的相互转化,也可以实现相同算法不同用户之前密文的转化;本发明密文转换过程中,无需数据拥有者对计算后的密文进行解密,降低数据拥有者的本地计算量;支持密文动态更新,大大增加密文的安全性,进一步防止数据使用方逆向破解原始数据;本发明通过控制信道和数据信道分离,大大提升密文转化效率和安全性;本发明只有代理服务器收到数据所有者的授权,即生成转化密钥后,代理才能正确完成密文的转化。
附图说明
图1为本发明结构系统框图;
图2为本发明密文托管流程图;
图3为本发明密文转化流程图。
具体实施方式
为了使本发明的目的、技术方案进行清楚、完整地描述,及优点更加清楚明白,以下结合附图对本发明实施例进行进一步详细说明。应当理解,此处所描述的具体实施例是本发明一部分实施例,而不是全部的实施例,仅仅用以解释本发明实施例,并不用于限定本发明实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
请参阅图2至图3,本发明提供一种技术方案:一种同态密文转换方法,所述同态密转换方法包括以下步骤:
a.数据拥有者基于客户端生成一个随机数r1,并利用PK1对“m+r1
进行加密,即密文[m+r1]1;其中,PK1为密文代理服务的公钥;
b.将“密文+加密类型+签名”通过客户端上传到密文代理服务;
上传后的密文只有数据拥有者可以更新、删除操作;
c.密文代理服务验签合法后,通过根据Hash(密文+托管时间戳)生成数据全局唯一的数据ID,并将“数据ID+密文+加密类型+签名+托管时间”存放到数据库中;并返回相关信息给客户端;
d.可选的,如客户端设置链上存证,则密文代理服务将“数据ID+
加密类型+时间”存储在区块链服务器中;
其中,随机数r1作为特殊的密钥数据,需要用户自己保存;为了防止随机数r1本地丢失,可以采用加密托管方式,将自己的私钥进行同态加密[r1]0后托管在代理服务中。
实施例二
参照附图1,在实施例一的基础上,一种同态密文转换方法用的同态密文转换系统,所述系统由用户模块、系统模块、模型模块以及参数模块构成。
用户模块包括数据拥有者、密文代理服务商以及数据使用者;数据拥有者:拥有一对同态加密公私钥,负责对原始数据进行同态加密HE、并将密文进行上传;当收到合法的用户请求数据时,生成对应的转换密钥;密文代理服务商:负责密文的托管和密文转化,支持各种主流的同态加密算法;数据使用者:进行密文或者密文计算申请、下载计算结果以及解密。
系统模块包括普通客户端、密文代理服务以及密文数据库;普通客户端:不局限于APP、web端或专有客户端,支持一种同态加密算法的加密和解密;密文代理服务:对密文进行密文的托管、转化、密文计算以及密文更新的服务;密文数据库:提供密文的安全存储服务。
模型模块采用半诚实的参考模型,各参与方之间不会发起合谋攻击;假设数据所有者作为数据提供方,支持多种类型的同态加密算法能力;否则,需要引入额外的代理服务,由两个代理联合完成密文转化。
参数模块中,m代表原始数据,r代表随机数,也是数据所有者用于密文更新和密文转化的临时密钥,SK1和PK1代表一对同态加密的密钥对,SK2和PK2代表另一对同态加密的密钥对;其中,密码算法既是两种相同类型的同态加密算法,也可是两种不同类型的加密算法;[*]1表示数据经过PK1同态加密后的密文,将[*]1由密文代理服务进行密文转化后得到密文[*]2
实施例三
在实施例二的基础上,为了实现密文数据托管转化,
a.参照附图3,数据使用者通过客户端B向密文代理服务发起密文转化申请,请求内容:“数据ID+转换后加密类型+使用者公钥PK2”;
b.密文代理服务检验请求合法后,转发申请请求给该数据所有者客户端;
c.数据拥有者授权同意后,客户端将随机数r通过数据使用者的公钥PK2进行加密,返回[r1]2
d.托管服务收到[r1]2后,从密文数据库读取相应的密文[m+r1]1,解密[m+r1]1,对m+r1利用使用者公钥PK2进行加密[m+r1]2,然后计算
[m+r1]2-[r1]2得到[m]2,完成密文转化;
e.经过步骤d,可以将一系列的密文{[m1]1,[m2]1,...,[mn]1}转化为{[m1]2,[m2]2,...,[mn]2},其中n代表相应的编号。
说明:托管服务可以解密获得m+r1,但是由于经过随机数r1的盲化,所以托管服务无法获得m的任何数据。
实施例四
在实施例三的基础上,为了实现密文数据更新,随机数r1作为临时密钥,为了避免随机数泄露,需建立定期更新机制,同时相应密文进行定期更新,提升方案安全性。
情况一:随机数本地加密存储场景,
只需要采用密文更新方案即可,步骤如下:
a.数据所有者向密文代理服务申请密文更新,即本地生成随机数
r2,并加密[r2]1,并将密文+签名发送给代理。同时,密文更新记录链上存证;如果,随机数r1本地存储,则本地更新随机数r=r1+r2即可;
b.代理服务收到密文更新请求后,[m+r1]1+[r2]1=[m+r1+r2]1
情况二:随机数密文托管场景
为了防止随机数密文丢失,如果随机数的密文[r1]0托管在代理服务,同时需要进行随机数密文更新。
随机数密文更新步骤如下:
a.数据所有者向密文代理服务申请随机数密文更新,即加密[r2]0
并将密文+签名发送给代理。同时,密文更新记录链上存证;
代理服务收到密文更新请求后,更新随机数密文为[r1]0+[r2]0。这里随机数密文只有数据所有者能解密。
实施例五
在实施例四的基础上,为了实现密文计算,
a.数据使用者向密文托管服务申请密文计算申请,请求内容:“数据ID={ID1,...,IDm}+密文类型+计算方式f+使用者公钥PK2”;数据ID确定本次计算参与的对象。
b.代理服务获得请求之后,选择相应的密文数据ID,进行密文计算f,则此时,托管服务进行密文计算f([m1]2,[m2]2,...,[mn]2),并返回给数据使用者客户端;
数据使用者下载相应的密文,然后利用自己的私钥解密即可获得结果。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (10)

1.一种同态密文转换方法,其特征在于:所述同态密转换方法包括以下步骤:
数据拥有者基于客户端生成一个随机数r1,并利用PK1对“m+r1”进行加密;
将“密文+加密类型+签名”通过客户端上传到密文代理服务;
密文代理服务验签合法后,通过根据Hash:密文+托管时间戳,生成数据全局唯一的数据ID,并将“数据ID+密文+加密类型+签名+托管时间”存放到数据库中;并返回相关信息给客户端。
2.根据权利要求1所述的一种同态密文转换方法,其特征在于:数据拥有者基于客户端生成一个随机数r1,并利用PK1对“m+r1”进行加密,即密文[m+r1]1;其中,PK1为密文代理服务的公钥。
3.根据权利要求1所述的一种同态密文转换方法,其特征在于:将“密文+加密类型+签名”通过客户端上传到密文代理服务;上传后的密文只有数据拥有者可以更新、删除操作。
4.根据权利要求1所述的一种同态密文转换方法,其特征在于:客户端设置链上存证,则密文代理服务将“数据ID+加密类型+时间”存储在区块链服务器中。
5.根据权利要求1所述的一种同态密文转换方法,其特征在于:随机数r1作为特殊的密钥数据,需要用户自己保存;为了防止随机数r1本地丢失,采用加密托管方式,将自己的私钥进行同态加密[r1]0后托管在代理服务中。
6.一种根据权利要求1-5任意一项所述的一种同态密文转换方法用的同态密文转换系统,其特征在于:所述系统由用户模块、系统模块、模型模块以及参数模块构成。
7.根据权利要求6所述的一种同态密文转换系统,其特征在于:所述用户模块包括数据拥有者、密文代理服务商以及数据使用者;
数据拥有者:拥有一对同态加密公私钥,负责对原始数据进行同态加密HE、并将密文进行上传;当收到合法的用户请求数据时,生成对应的转换密钥;
密文代理服务商:负责密文的托管和密文转化,支持各种主流的同态加密算法;
数据使用者:进行密文或者密文计算申请、下载计算结果以及解密。
8.根据权利要求6所述的一种同态密文转换系统,其特征在于:所述系统模块包括普通客户端、密文代理服务以及密文数据库;
普通客户端:不局限于APP、web端或专有客户端,支持一种同态加密算法的加密和解密;
密文代理服务:对密文进行密文的托管、转化、密文计算以及密文更新的服务;
密文数据库:提供密文的安全存储服务。
9.根据权利要求6所述的一种同态密文转换系统,其特征在于:所述模型模块采用半诚实的参考模型,各参与方之间不会发起合谋攻击;假设数据所有者作为数据提供方,支持多种类型的同态加密算法能力;否则,需要引入额外的代理服务,由两个代理联合完成密文转化。
10.根据权利要求6所述的一种同态密文转换系统,其特征在于:所述参数模块中,m代表原始数据,r代表随机数,也是数据所有者用于密文更新和密文转化的临时密钥,SK1和PK1代表一对同态加密的密钥对,SK2和PK2代表另一对同态加密的密钥对;其中,密码算法既是两种相同类型的同态加密算法,也可是两种不同类型的加密算法;[*]1表示数据经过PK1同态加密后的密文,将[*]1由密文代理服务进行密文转化后得到密文[*]2
CN202310485652.8A 2023-05-04 2023-05-04 一种同态密文转换方法及系统 Pending CN116471005A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310485652.8A CN116471005A (zh) 2023-05-04 2023-05-04 一种同态密文转换方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310485652.8A CN116471005A (zh) 2023-05-04 2023-05-04 一种同态密文转换方法及系统

Publications (1)

Publication Number Publication Date
CN116471005A true CN116471005A (zh) 2023-07-21

Family

ID=87180697

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310485652.8A Pending CN116471005A (zh) 2023-05-04 2023-05-04 一种同态密文转换方法及系统

Country Status (1)

Country Link
CN (1) CN116471005A (zh)

Similar Documents

Publication Publication Date Title
US10903991B1 (en) Systems and methods for generating signatures
Lin et al. A collaborative key management protocol in ciphertext policy attribute-based encryption for cloud data sharing
CN110740033A (zh) 一种基于秘密共享技术的区块链多方数据共享方法
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN101309137B (zh) 一种基于秘密共享的单向函数树组播密钥管理方法
CN112087428B (zh) 一种基于数字证书的抗量子计算身份认证系统及方法
CN110601859B (zh) 一种基于25519椭圆曲线的无证书公钥密码签名方法
CA2693133A1 (en) Method and system for generating implicit certificates and applications to identity-based encryption (ibe)
CN113225302B (zh) 一种基于代理重加密的数据共享系统及方法
CN114866323B (zh) 一种用户可控的隐私数据授权共享系统及方法
CN112532580A (zh) 一种基于区块链及代理重加密的数据传输方法及系统
CN111769937A (zh) 面向智能电网高级测量体系的两方认证密钥协商协议
CN110999202A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
CN114095161A (zh) 一种支持等式测试的身份基可穿刺加密方法
CN107682158B (zh) 一种可托管的认证加密方法
CN110048852B (zh) 基于非对称密钥池的量子通信服务站数字签密方法和系统
KR100456624B1 (ko) 이동 통신망에서의 인증 및 키 합의 방법
CN116318696A (zh) 一种双方无初始信任情况下代理重加密数字资产授权方法
CN114124346B (zh) 一种利用区块链背书机制实现ElGamal多重解密的方法
CN114697001B (zh) 一种基于区块链的信息加密传输方法、设备及介质
CN116471005A (zh) 一种同态密文转换方法及系统
CN113779593A (zh) 一种基于身份的双服务器授权密文等值判定方法
CN111585756A (zh) 一种适用于多副本-多云情形下的无证书云审计方法
CN110932847A (zh) 一种针对具有密文同态性的身份标识密码系统的用户撤销方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination