CN116545741A - 一种基于区块链的代理重加密逆向防火墙方法 - Google Patents
一种基于区块链的代理重加密逆向防火墙方法 Download PDFInfo
- Publication number
- CN116545741A CN116545741A CN202310634210.5A CN202310634210A CN116545741A CN 116545741 A CN116545741 A CN 116545741A CN 202310634210 A CN202310634210 A CN 202310634210A CN 116545741 A CN116545741 A CN 116545741A
- Authority
- CN
- China
- Prior art keywords
- encryption
- pkg
- ciphertext
- data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- WPBKQAUPVSRZPK-UHFFFAOYSA-N CBSC Chemical compound CBSC WPBKQAUPVSRZPK-UHFFFAOYSA-N 0.000 claims description 22
- 238000004364 calculation method Methods 0.000 claims description 6
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 238000013507 mapping Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 abstract 2
- 238000013500 data storage Methods 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于区块链的代理重加密逆向防火墙方法,系统参数初始化;PKG处的逆向防火墙WPKG对PKG生成的部分参数进行重随机化;基于身份环境的公钥、私钥生成;WPKG对用户私钥进行重随机化,并公开参数;数据拥有者DO生成加密文件CDO,通过WDO将CDO重随机化为C'DO并存储在云服务器上;数据接收方DR向区块链上的智能合约发起身份验证以及所需数据的申请;智能合约通过验证后寻找对应数据存放地址以及申请人ID;云服务器将申请人公钥信息发送至DO;DO生成重加密密钥交由WDO对其进行重随机化;云服务器将重随机化后的与C'DO交付给智能合约运算得出CDR交付给DR解密。本发明比已知的代理重加密方案都具有更高的安全性,同时效率上也有着极大的提升。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种适用于车联网环境的基于区块链的代理重加密密码逆向防火墙方法。
背景技术
在当今社会环境下,车联网技术(IoV)是大数据时代中一项关键而重要的技术。无线通信技术可以定期收集、分析和存储道路上的实时数据,并且还可以在与IoV技术的连接中提供更方便快捷的功能,通过让附近的车辆和设施形成一个自组织网络,来确保路上的人获得实时的交通数据。为了更兼容IoV环境,我们共享收集的车联网数据,该系统在CBSC和数据用户之间建立智能合约。尽管IoV技术日益完善,但在复杂多变的道路上仍存在各种问题,比如共享信息的内部安全性,第三方云服务器的可信任性仍然是我们需要考虑的重要问题。
爱德华·斯诺登(Edward Snowden)最近的研究表明,用户自己的硬件和软件可以通过各种方式被用来泄露她人的私密信息。为此,我们引入了密码逆向防火墙(CRF)的概念。CRF位于用户的计算机和外部世界之间,会修改参与加密协议时发送和接收的消息从而保证即使在受到内部攻击的情况下,攻击者也无法获取关键信息。近几年许多学者对密码逆向防火墙的应用领域有了进一步的研究。Chaya Ganesh等人在2020年提出一种用于交互式证明系统(IPS)的加密逆向防火墙。该方案提出我们是否可以在不信任目标机器或者说在目标机器被破坏并受到对手控制时,也保证目标方不会泄露任何信息。更加值得关注的是,2022年周等人提出了一种用于云辅助无线体域网的后门抗身份代理重加密方案。该方案在远程医疗数据共享场景中展示了该应用,提供了选定的明文攻击安全性,并抵抗了泄露攻击。上述的方案可以保证用户信息的内部安全性,以及对于文件传输的保密性,但是在具体应用场景的实现过程中,每个用户对于数据共享过程中的公开程度和便利性要求以及对于所需信息的保密性的冲突是一直存在于密码学的问题。接下来我们从如下两个方面来进行进一步分析。
区块链由一个个记录着用户交易信息的区块相互连接而成,是一个无中心、交易可追踪和多方联合共同维护的分布式数据库。链上的数据被所有节点共享,任何一个机构都不能任意的修改这些数据,可以为多个互相不了解的用户建立可靠的信任关系。区块链的机制可以极大的提高数据的共享程度,同时智能合约的出现也可以保证对于数据处理的高效性。但是,在区块链环境中,用户个人信息以及用户加密的信息在区块链环境中是公开透明的,所以区块链的使用在提高了数据高度的共享性的同时,也带来了极大的信息安全隐患。
Blaze等人首次提出的代理重加密(PRE)概念允许代理将根据委托人的公钥计算的文件转换为针对被委托人的加密。让数据所有者成为委托人,让数据接收方成为被委托人。在这样的方案中,数据所有者可以在不泄露其密钥的情况下临时向用户发送加密消息。PRE方案的一个内在特征是代理不完全可信(它不知道数据所有者的密钥)。这被视为以安全的方式授权对加密数据的访问的主要候选者,这在任何数据共享场景中都是至关重要的组成部分。PRE方案解决了共享数据的泄露问题,由于是对于传输到服务器中的密文进行二次加密,所以已知的各类PRE方案的计算开销是非常巨大的,对于我们海量的车联网用户节点,已知的PRE方案并不能很好的满足车联网环境的需求。
发明内容
发明目的:针对现有技术中存在的问题,本发明公开一种基于区块链的代理重加密逆向防火墙方法,通过逆向防火墙方法保护了信息传递中的内部安全性,以及区块链技术保证了其高效性以及可靠性,从而保证车联网环境中信息传输的安全、高效与稳定。
技术方案:本发明公开一种基于区块链的代理重加密逆向防火墙方法,包括有以下步骤:
步骤1:系统参数初始化:给出一个安全参数k,PKG选择两个具有相同素数阶p>2k的加法群G1,以及循环乘法群G2,P为G1的生成元,一个双线性对映射:G1×G1=G2;两个安全的Hash函数H1:{0,1}*→G1、H2:G2×{0,1}*→G1;PKG随机选取主密钥/>并计算Ppub=sP;随后,PKG保密主密钥s,并将/>发送给WPKG;
步骤2:WPKG重随机系统参数:WPKG生成一个随机数α,计算P′pub=sαP并且公开系统参数
步骤3:密钥生成:给定一个用户IDU,U∈{DO,DR},PKG计算用户私钥SKU=sQU,其中,用户公钥QU=H1(IDU),将用户私钥发送至WPKG;WPKG重随机用户私钥生成SK′U,并将其以一个安全的方式发送给用户;
步骤4:加密阶段:数据拥有者DO选取一个随机数并使用自己的公钥QDO对数据M进行加密,计算代理重加密算法的第一层密文为:/> 并将CDO发送给WDO;WDO重随机密文生成C′DO,将C′DO发送至与区块链结合的分布式云服务器CBSC中;
步骤5:信息的存储与访问:CBSC将收到的密文保存成元数据存储在云服务器上,生成一个与元数据相关的关键词以及存储地址的哈希表并将其存储在区块链上;数据接收者向CBSC发送一个申请信息以及想要的信息的关键词,智能合约验证其身份合理之后来寻找相关信息;找到后返回该信息在云服务器中的存储地址,交由云服务器向DO发出申请,申请DO到DR的代理重加密密钥;
步骤6:代理重加密密钥生成:DO通过生成DR的代理重加密密钥授权用户DR的合法权益,计算代理重加密密钥为:
然后将其发送给WDO;
步骤7:WDO重随机重加密密钥:当WDO收到之后,计算将C′DO和/>发送给CBSC中的智能合约进行重加密;
步骤8:智能合约重加密密文:CBSC收到C′DO和之后,计算/> 之后将CDR发送给授权的接收方DR;
步骤9:解密阶段:对于只能由数据拥有者和数据接收方来解密的数据C′DO和CDR,进行解密得到密文M。
进一步地,所述步骤3中WPKG重随机用户私钥的具体方法为:
SK′U=αSKU=sαQU。
进一步地,所述步骤4中WDO重随机密文生成C′DO具体为:
WDO重随机密文:当WDO收到CDO后,通过随机数生成算法生成一个随机数β,计算 然后将C′DO发送至与区块链结合的分布式云服务器CBSC中;
进一步地,所述步骤9中对于只能由数据拥有者和数据接收方来解密的数据C′DO和CDR,有如下两种解密方式:
步骤9.1:未重加密的密文:当数据拥有者DO想要解密密文时,WDO将在CBSC上收到的C′DO来计算 然后将C″DO发送给数据拥有者,DO可以计算出:
步骤9.2:重加密密文:当数据接收方想要解密密文时,接收者DR收到CDR后计算:
有益效果:
本发明公开一种适用于车联网环境的基于区块链的代理重加密逆向防火墙方法,采用了代理重加密的方式来保证信息在云服务器中的安全存储,将信息的存储地址以及用户ID散列成哈希表存储在区块链上,可以避免云服务器的单点故障问题,保证共享数据的开放性、独立性、自治性以及系统的去中心化。之后数据拥有者产生重加密密钥,并交由智能合约进行代理重加密使得授权用户可以对密文信息进行访问。同时,我们采用逆向防火墙的方式,满足重随机化的要求并运用在系统公共参数和私钥上,致使敌手无法伪造加密信息和代理重加密密钥,由此保证了使用此加密的车辆能够抵制内部攻击,提高了安全性。与近些年的方案相比,我们的方案具有更高的效率。因此,我们的方案适合应用在高速、低开销的车联网环境中。
附图说明
图1为本发明的系统模型图;
图2为本发明的代理重加密第一轮加密算法流程示意图;
图3为本发明的重加密算法流程示意图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
本发明公开一种基于区块链的代理重加密逆向防火墙方法,适用于车联网环境中,共设置两个密码逆向防火墙,分别设置在密钥生成中心(PKG)和数据拥有者(DO)的本地设备上。具体参见图1,包括有以下步骤:
步骤1:系统参数初始化:给出一个安全参数k,PKG选择两个具有相同素数阶p>2k的加法群G1,以及循环乘法群G2,P为G1的生成元,一个双线性对映射:G1×G1=G2;两个安全的Hash函数H1:{0,1}*→G1、H2:G2×{0,1}*→G1;PKG随机选取主密钥/>并计算Ppub=sP;随后,PKG保密主密钥s,并将/>发送给WPKG来进行重随机化,防止敌手针对于主密钥s的内部攻击。
步骤2:WPKG重随机系统参数:由PKG的CRF生成一个随机数α,计算P′pub=sαP并且公开系统参数
步骤3:车辆用户密钥生成:给定一个用户IDU,U∈{DO,DR},PKG计算用户私钥SKU=sQU,其中,用户公钥QU=H1(IDU),将用户私钥发送至WPKG来进行重随机化,防止内部敌手的攻击,将用户ID和公钥QU放到与区块链结合的分布式云服务器(CBSC)中保存。
WPKG重随机用户私钥:计算SK′U=αSKU=sαQU,并将其以一个安全的方式发送给所有车辆用户。
步骤4:加密阶段:数据拥有者车辆单元DO选取一个随机数并使用自己的公钥QDO对数据M进行加密,计算代理重加密算法的第一层密文为:/> 并将CDO发送给WDO来进行重随机化,防止敌手针对于随机数r的内部攻击。
WDO重随机密文:当WDO收到CDO后,通过随机数生成算法生成一个随机数β,计算 然后将C′DO发送至CBSC中进行保存。
步骤5:信息的存储与访问:CBSC将收到的密文和ID信息保存成元数据存储在云服务器上,生成一个与元数据相关的关键词(Interest)以及存储地址的哈希表,将其存储在区块链上方便智能合约来调用。
数据接收者向CBSC发送一个签名信息,其中包含个人ID以及目标信息的关键词,智能合约验证其身份合理之后来寻找相关信息。找到后返回该信息在云服务器中的存储地址,之后云服务器向DO发出申请,申请从DO到DR的代理重加密密钥。
步骤6:代理重加密密钥生成:DO通过生成DR的代理重加密密钥,来授权用户DR的合法权益,计算代理重加密密钥为
然后将其发送给WDO进行重随机化,来消除之前重随机化带来的影响,保证了逆向防火墙中的保持功能性。
步骤7:WDO重随机重加密密钥:当WDO收到之后,计算将C′DO和/>发送给CBSC中的智能合约进行重加密。
步骤8:智能合约重加密密文:CBSC收到C′DO和之后,将其发送给智能合约进行计算:/> 之后将CDR发送给授权的车辆节点DR。
步骤9:解密阶段:对于只能由数据拥有者车辆节点DO和数据接收车辆节点DR来解密的数据C′DO和CDR,有如下两种解密方式:
步骤9.1:未重加密的密文:当数据拥有者车辆节点DO想要解密密文时,WDO将通过在CBSC上收到的C′DO来计算 然后将C″DO发送给数据拥有者,DO可以计算出
步骤9.2:重加密密文:当数据接收方想要解密密文时,车辆节点DR使用自己的私钥和发送方的公钥在收到CDR后计算
对于该方案实施过程中主要使用的主要符号总结在下表1中。
表1方案主要符号表
通过本发明公开的一种适用于车联网环境的基于区块链的代理重加密逆向防火墙方法。采用了代理重加密的方式来保证信息在云服务器中的安全存储,将信息的存储地址和用户ID散列成哈希表存储在区块链上,可以避免云服务器的单点故障问题,保证共享数据的开放性、独立性、自治性以及系统去中心化,以及使用区块链中的智能合约进行重加密运算的方式,使得授权用户可以对密文信息进行安全高效的访问。采用逆向防火墙的方式,满足重随机化的要求并运用在系统公共参数,私钥以及重加密密钥上,致使敌手无法伪造加密信息和代理重加密密钥,由此保证了使用此加密方法的车辆能够抵制内部攻击。与近些年的方案相比,我们的方案具有更高的效率。因此,我们的方案更加适合应用在高速、低开销的车联网环境中。
上述实施方式只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人能够了解本发明的内容并据以实施,并不能以此限制本发明的保护范围。凡根据本发明精神实质所做的等效变换或修饰,都应涵盖在本发明的保护范围之内。
Claims (4)
1.一种基于区块链的代理重加密逆向防火墙方法,其特征在于,包括有以下步骤:
步骤1:系统参数初始化:给出一个安全参数k,PKG选择两个具有相同素数阶p>2k的加法群G1,以及循环乘法群G2,P为G1的生成元,一个双线性对映射:G1×G1=G2;两个安全的Hash函数H1:{0,1}*→G1、H2:G2×{0,1}*→G1;PKG随机选取主密钥/>并计算Ppub=sP;随后,PKG保密主密钥s,并将/>发送给WPKG;
步骤2:WPKG重随机系统参数:WPKG生成一个随机数α,计算P′pub=sαP并且公开系统参数
步骤3:密钥生成:给定一个用户IDU,U∈{DO,DR},PKG计算用户私钥SKU=sQU,其中,用户公钥QU=H1(IDU),将用户私钥发送至WPKG;WPKG重随机用户私钥生成SK′U,并将其以一个安全的方式发送给用户;
步骤4:加密阶段:数据拥有者DO选取一个随机数并使用自己的公钥QDO对数据M进行加密,计算代理重加密算法的第一层密文为:CDO={C1,C2}={rP,M·/>并将CDO发送给WDO;WDO重随机密文生成C′DO,将C′DO发送至与区块链结合的分布式云服务器CBSC中;
步骤5:信息的存储与访问:CBSC将收到的密文保存成元数据存储在云服务器上,生成一个与元数据相关的关键词以及存储地址的哈希表并将其存储在区块链上;数据接收者向CBSC发送一个申请信息以及想要的信息的关键词,智能合约验证其身份合理之后来寻找相关信息;找到后返回该信息在云服务器中的存储地址,交由云服务器向DO发出申请,申请DO到DR的代理重加密密钥;
步骤6:代理重加密密钥生成:DO通过生成DR的代理重加密密钥授权用户DR的合法权益,计算代理重加密密钥为:
然后将其发送给WDO;
步骤7:WDO重随机重加密密钥:当WDO收到之后,计算将C′DO和/>发送给CBSC中的智能合约进行重加密;
步骤8:智能合约重加密密文:CBSC收到C′DO和之后,计算/> 之后将CDR发送给授权的接收方DR;
步骤9:解密阶段:对于只能由数据拥有者和数据接收方来解密的数据C′DO和CDR,进行解密得到密文M。
2.根据权利要求1所述的基于区块链的代理重加密逆向防火墙方法,其特征在于,所述步骤3中WPKG重随机用户私钥的具体方法为:
SK′U=αSKU=sαQU。
3.根据权利要求1所述的基于区块链的代理重加密逆向防火墙方法,其特征在于,所述步骤4中WDO重随机密文生成C′DO具体为:
WDO重随机密文:当WDO收到CDO后,通过随机数生成算法生成一个随机数β,计算 然后将C′DO发送至与区块链结合的分布式云服务器CBSC中。
4.根据权利要求1所述的基于区块链的代理重加密逆向防火墙方法,其特征在于,所述步骤9中对于只能由数据拥有者和数据接收方来解密的数据C′DO和CDR,有如下两种解密方式:
步骤9.1:未重加密的密文:当数据拥有者DO想要解密密文时,WDO将在CBSC上收到的C′DO来计算 然后将C″DO发送给数据拥有者,DO可以计算出:
步骤9.2:重加密密文:当数据接收方想要解密密文时,接收者DR收到CDR后计算:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310634210.5A CN116545741A (zh) | 2023-05-31 | 2023-05-31 | 一种基于区块链的代理重加密逆向防火墙方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310634210.5A CN116545741A (zh) | 2023-05-31 | 2023-05-31 | 一种基于区块链的代理重加密逆向防火墙方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116545741A true CN116545741A (zh) | 2023-08-04 |
Family
ID=87443529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310634210.5A Pending CN116545741A (zh) | 2023-05-31 | 2023-05-31 | 一种基于区块链的代理重加密逆向防火墙方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116545741A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117675168A (zh) * | 2023-11-21 | 2024-03-08 | 西北师范大学 | 基于区块链的代理重签名方法、装置、设备及存储介质 |
-
2023
- 2023-05-31 CN CN202310634210.5A patent/CN116545741A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117675168A (zh) * | 2023-11-21 | 2024-03-08 | 西北师范大学 | 基于区块链的代理重签名方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111835500B (zh) | 基于同态加密与区块链的可搜索加密数据安全共享方法 | |
JP5562687B2 (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
Xue et al. | A lightweight dynamic pseudonym identity based authentication and key agreement protocol without verification tables for multi-server architecture | |
Chen et al. | A robust mutual authentication protocol for wireless sensor networks | |
Li et al. | A secure anonymous identity-based scheme in new authentication architecture for mobile edge computing | |
CN111275202B (zh) | 一种面向数据隐私保护的机器学习预测方法及系统 | |
Ballard et al. | Correlation-resistant storage via keyword-searchable encryption | |
CN111277412B (zh) | 基于区块链密钥分发的数据安全共享系统及方法 | |
CN111797427A (zh) | 一种兼顾隐私保护的区块链用户身份监管方法及系统 | |
Chenam et al. | A designated cloud server-based multi-user certificateless public key authenticated encryption with conjunctive keyword search against IKGA | |
CN107767281B (zh) | 一种基于移动社交网络二度人脉的交友匹配隐私保护方法及系统 | |
Zhang et al. | An improved anonymous multi‐receiver identity‐based encryption scheme | |
Guo et al. | A Secure and Efficient Mutual Authentication and Key Agreement Protocol with Smart Cards for Wireless Communications. | |
Wang et al. | Secure‐aware and privacy‐preserving electronic health record searching in cloud environment | |
CN110999202A (zh) | 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法 | |
US11637817B2 (en) | Method and apparatus for effecting a data-based activity | |
CN106603539B (zh) | 一种基于时间因子抗去同步化的轻量级rfid双向认证方法 | |
CN106657002A (zh) | 一种新型防撞库关联时间多密码的身份认证方法 | |
CN116545741A (zh) | 一种基于区块链的代理重加密逆向防火墙方法 | |
CN114697042A (zh) | 一种基于区块链的物联网安全数据共享代理重加密方法 | |
Di et al. | A novel identity-based mutual authentication scheme for vehicle ad hoc networks | |
CN116961893A (zh) | 一种端到端的安全加密通信管理方法、系统及可存储介质 | |
CN115174600A (zh) | 一种用于云存储系统的密文数据加密、安全检索方法及装置 | |
CN111310210B (zh) | 基于口令和匿签密的双重认证对称可搜索加密方法 | |
CN111404899B (zh) | 一种适用于一轮三方密钥协商的密码逆向防火墙方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |