CN103326852B - 一种量子计算环境下的共享密钥建立方法 - Google Patents
一种量子计算环境下的共享密钥建立方法 Download PDFInfo
- Publication number
- CN103326852B CN103326852B CN201310246444.9A CN201310246444A CN103326852B CN 103326852 B CN103326852 B CN 103326852B CN 201310246444 A CN201310246444 A CN 201310246444A CN 103326852 B CN103326852 B CN 103326852B
- Authority
- CN
- China
- Prior art keywords
- key
- circletimes
- bob
- alice
- shared key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 239000011159 matrix material Substances 0.000 claims description 19
- 230000008569 process Effects 0.000 claims description 4
- 238000013461 design Methods 0.000 claims description 3
- 230000008901 benefit Effects 0.000 abstract description 5
- 238000004364 calculation method Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
- Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
Abstract
本发明公开了一种量子计算环境下的共享密钥建立方法,包括:***建立和通信双方Alice和Bob建立共享密钥两个步骤。本发明具有以下优点和积极效果:(1)本发明是一种安全性很高的密钥交换协议。其安全性能主要基于格张量问题和遍历矩阵问题,这两个问题已被证明为NPC问题,另外,本发明继承了传统格公钥密码***的优点,因此本发明具有抵抗量子计算机攻击的潜力;(2)本发明是一种高效的密钥交换协议,其运算主要为有限域上的乘法运算,如果我们选择较小的域参数如,则乘法可采用查表,效率较高,本方案可广泛应用于计算能力有限的嵌入式设备中。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种量子计算环境下的共享密钥建立方法。
背景技术
针对对称密码体制中密钥管理复杂的难题,1976年Diffie和Hellman开创性地提出了“公钥密码体制”的概念,指出可以在***道上传递秘密信息。与对称密码相比,公钥密码***中加解密运算一般比较复杂、实现效率低,因而并不适合直接加密大量数据。通常的做法是:使用公钥密码技术(密钥建立协议)来建立一个共享会话密钥;然后,用会话密钥作为对称密码的密钥来加密大量明文信息。
一般来说,密钥建立协议可分为:密钥分发协议和密钥交换(协商)协议。密钥分发协议中,发送方Alice选择一个会话密钥并将其安全地传送给接收方Bob,通常需要第三方来负责或协助建立。而密钥交换协议中,通信双方共同产生会话密钥,没有任何一方可以事先决定这个值。从某种意义说,密钥交换协议较密钥分发协议有一定的优势。经典Diffie-Hellman密钥交换协议存在着中间人攻击的缺陷,改进的方法是引入认证机制。根据发展的需求,在Diffie-Hellman密钥交换协议的基础上,又出现许多改进的协议,其中,MQV协议已成为IEEEP1363标准。但是这些协议大都是基于离散对数或椭圆曲线离散对数,不能抵御量子计算的攻击。因此,量子计算安全的密钥建立协议值得我们深入研究。
量子密码学中的密钥建立协议实际上也分为密钥分发协议和密钥交换(协商)协议,一般统称量子密钥分发(QKD)协议。一般地,一个基本的点到点QKD链接是一个随机对称密钥分发***,其安全性基于对量子通信过程有效的窃听检测。目前在量子信道上进行量子密钥分发已经比较接近实用,但是并不能把量子信道作为天然的保密信道来直接进行明文信息的保密通信。
目前,抗量子计算密码学领域的研究主要集中在公钥加密和数字签名方面,而具有抗量子计算潜力的密钥交换协议却研究较少。1999年Anshel等提出了基于一般非交换群的密钥交换协议,2001年他们又基于辫群提出了一个双方密钥交换协议,这两个协议后来被证明是不安全的。2000年美密会上Ko等提出了所谓的Diffie-Hellman类型的共轭问题(DHCP),并基于此问题的困难性假设,提出了一个Diffie-Hellman型的双方密钥交换协议,然而,2003年Cheon等给出了求解这个问题的多项式时间算法,2005年Myasnikon等给出一个更高效的求解方法。2010年Boucher等在PQCrypto2010会议上基于一种特殊非交换乘法多项式提出了一种双方密钥交换协议,这个协议随后被Dubois等攻破。
发明内容
针对上述存在的技术问题,本发明的目的是提供一种量子计算环境下的共享密钥建立方法。
为达到上述目的,本发明采用如下的技术方案:一种量子计算环境下的共享密钥建立方法,其特征在于,包括一下步骤:
步骤1:***建立:
在有限域Fq上随机均匀选择一个格L(C)和两个遍历矩阵Q1,Q2作为公开参数,其中Q1的维数等于L(C)的行维数,要求Q2的维数等于L(C)的列维数;
步骤2:通信双方Alice和Bob建立共享密钥:
其过程包括6个子步骤:
(1)Alice随机生成正整数s1,t1以及格L(A),L(B),并将它们作为自己的私钥,然后计算共享密钥Key需要的变量keyAlice:
(2)Bob随机生成正整数s2,t2以及格L(D),L(E),并将它们作为自己的私钥,然后计算共享密钥Key需要的变量keyBob:
(3)Alice发送keyAlice给Bob;
(4)Bob发送keyBob给Alice;
(5)Alice用自己的私钥计算出共享密钥Key:
(6)Bob用自己的私钥计算出共享密钥Key:
其中:计算符表示有限域Fq上的张量积,L(A),L(B),L(C),L(D),L(E)表示分别由有限域Fq上的矩阵A,B,C,D,E生成的q-模格,所述的q-模格指的是由有限域Fq上矩阵生成的向量空间,I1,I2,I3以及I4分别为单位阵,I1的维数等于的行数,I2的维数等于的列数,I3的维数等于的行数,I4的维数等于的列数;矩阵A,B,C,D,E是有限域Fq上随机均匀选取的矩阵。
本发明具有以下优点和积极效果:
(1)本发明是一种安全性很高的密钥交换协议。其安全性性能主要基于格张量问题和遍历矩阵问题,这两个问题已被证明为NPC问题,另外,本发明继承了传统格公钥密码***的优点,因此本发明具有抵抗量子计算机攻击的潜力;
(2)本发明是一种高效的密钥交换协议,其运算主要为有限域上的乘法运算,如果我们选择较小的域参数如,则乘法可采用查表,效率较高,本方案可广泛应用于计算能力有限的嵌入式设备中。
附图说明
图1:是本发明的方法流程图。
具体实施方式
下面结合附图和具体实施例来描述本发明提出的量子计算环境下的共享密钥建立方法。
请见图1,本发明所采用的技术方案是:一种量子计算环境下的共享密钥建立方法,包括一下步骤:
步骤1:***建立:
在有限域Fq上随机均匀选择一个格L(C)和两个遍历矩阵Q1,Q2作为公开参数,其中Q1的维数等于L(C)的行维数,要求Q2的维数等于L(C)的列维数;
步骤2:通信双方Alice和Bob建立共享密钥:
其过程包括6个子步骤:
(1)Alice随机生成正整数s1,t1以及格L(A),L(B),并将它们作为自己的私钥,然后计算共享密钥Key需要的变量keyAlice:
(2)Bob随机生成正整数s2,t2以及格L(D),L(E),并将它们作为自己的私钥,然后计算共享密钥Key需要的变量keyBob:
(3)Alice发送keyAlice给Bob;
(4)Bob发送keyBob给Alice;
(5)Alice用自己的私钥计算出共享密钥Key:
(6)Bob用自己的私钥计算出共享密钥Key:
其中:计算符表示有限域Fq上的张量积,L(A),L(B),L(C),L(D),L(E)表示分别由有限域Fq上的矩阵A,B,C,D,E生成的q-模格,所述的q-模格指的是由有限域Fq上矩阵生成的向量空间,I1,I2,I3以及I4分别为单位阵,I1的维数等于的行数,I2的维数等于的列数,I3的维数等于的行数,I4的维数等于的列数;矩阵A,B,C,D,E是有限域Fq上随机均匀选取的矩阵。
以下是本发明的一个具体实施例。
步骤1:***建立:
选取公共参数q=2, 以及由 生成的格L(C)。
步骤2:通信双方Alice和Bob建立共享密钥:
Alice在F2上随机选取 用其生成格L(A),L(B),随机选取正整数s1=3,t1=5,并将L(A),L(B),s1,t1作为自己的私钥;
Bob在F2上随机选取 用其生成格L(D),L(E),随机选取正整数s2=7,t2=4,并将L(D),L(E),s2,t2作为自己的私钥;
为了更方便的表示矩阵的元素,我们记(i,j)为对应矩阵i行j列的元素;
对于 它的生成矩阵元素:
(1,1),(1,7),(2,2),(2,8),(3,1),(3,2),(3,3),(3,7),(3,8),(3,9),(4,1),(4,4),(4,7),(4,10),(5,2),(5,5),(5,8),(5,11),(6,1),(6,2),(6,3),(6,4),(6,5),(6,6),(6,7),(6,8),(6,9),(6,10),(6,11),(6,12),(7,7),(8,8),(9,7),(9,8),(9,9),(10,7),(10,10),(11,8),(11,11),(12,7),(12,8),(12,9),(12,10),(12,11),(12,12)为1,其余为0;
对于 它的生成矩阵元素:
(1,2),(1,4),(1,6),(1,8),(2,1),(2,2),(2,3),(2,4),(2,5),(2,6),(2,7),(2,8),(3,2),(3,6),(4,1),(4,2),(4,5),(4,6),(5,2),(5,4),(5,6),(5,8),(5,10),(5,12),(6,1),(6,2),(6,3),(6,4),(6,5),(6,6),(6,7),(6,8),(6,9),(6,10),(6,11),(6,12),(7,2),(7,6),(7,10),(8,1),(8,2),(8,5),(8,6),(8,9),(8,10),(9,2),(9,4),(10,1),(10,2),(10,3),(10,4),(11,2),(12,1),(12,2)为1,其余为0;
Alice和Bob分别计算得到共享密钥:
(1,2),(1,4),(1,6),(1,8),(1,26),(1,28),(1,30),(1,32),(2,1),(2,2),(2,3),(2,4),(2,5),(2,6),(2,7),(2,8),(2,25),(2,26),(2,27),(2,28),(2,29),(2,30),(2,31),(2,32),(3,2),(3,6),(3,26),(3,30),(4,1),(4,2),(4,5),(4,6),(4,25),(4,26),(4,29),(4,30),(5,2),(5,4),(5,6),(5,8),(5,10),(5,10),(5,12),(5,26),(5,28),(5,30),(5,32),(5,34),(5,36),(6,1),(6,2),(6,3),(6,4),(6,5),(6,6),(6,7),(6,8),(6,9),(6,10),(6,11),(6,12),(6,25),(6,26),(6,27),(6,28),(6,29),(6,30),(6,31),(6,32),(6,33),(6,34),(6,35),(6,36),(7,2),(7,6),(7,10),(7,26),(7,30),(7,34),(8,1),(8,2),(8,5),(8,6),(8,9),(8,10),(8,25),(8,26),(8,29),(8,30),(8,33),(8,34),(9,2),(9,4),(9,26),(9,28),(10,1),(10,2),(10,3),(10,4),(10,25),(10,26),(10,27),(10,28),(11,2),(11,26),(12,1),(12,2),(12,25),(12,26),(13,2),(13,4),(13,6),(13,8),(13,14),(13,16),(13,18),(13,20),(13,26),(13,28),(13,30),(13,32),(13,38),(13,40),(13,42),(13,44),(14,1),(14,2),(14,3),(14,4),(14,5),(14,6),(14,7),(14,8),(14,13),(14,14),(14,15),(14,16),(14,17),(14,18),(14,19),(14,20),(14,21),(14,25),(14,26),(14,27),(14,28),(14,29),(14,30),(14,31),(14,32),(14,37),(14,38),(14,39),(14,40),(14,41),(14,42),(14,43),(14,44),(15,2),(15,6),(15,14),(15,18),(15,26),(15,30),(15,38),(15,42),(16,1),(16,2),(16,5),(16,6),(16,13),(16,14),(16,17),(16,18),(16,25),(16,26),(16,29),(16,30),(16,37),(16,38),(16,41),(16,42),(17,2),(17,2),(17,4),(17,6),(17,8),(17,10),(17,12),(17,14),(17,16),(17,18),(17,20),(17,22),(17,24),(17,26),(17,28),(17,30),(17,32),(17,34),(17,36),(17,38),(17,40),(17,42),(17,44),(17,46),(17,48),(18,1),(18,2),(18,3),(18,4),(18,5),(18,6),(18,7),(18,8),(18,9),(18,10),(18,11),(18,12),(18,13),(18,14),(18,15),(18,16),(18,17),(18,18),(18,19),(18,20),(18,21),(18,22),(18,23),(18,24),(18,25),(18,26),(18,27),(18,28),(18,29),(18,30),(18,31),(18,32),(18,33),(18,34),(18,35),(18,36),(18,37),(18,38),(18,39),(18,40),(18,41),(18,42),(18,43),(18,44),(18,45),(18,46),(18,47),(18,48),(19,2),(19,6),(19,10),(19,14),(19,18),(19,22),(19,26),(19,30),(19,34),(19,38),(19,42),(19,46),(20,1),(20,2),(20,5),(20,6),(20,9),(20,10),(20,13),(20,14),(20,17),(20,18),(20,21),(20,22),(20,25),(20,26),(20,30),(20,33),(20,34),(20,37),(20,38),(20,41),(20,42),(20,45),(20,46),(21,2),(21,4),(21,14),(21,16),(21,26),(21,28),(21,38),(21,40),(22,1),(22,2),(22,3),(22,4),(22,13),(22,14),(22,15),(22,16),(22,25),(22,26),(22,27),(22,28),(22,7),(22,8),(22,9),(22,10),(23,2),(23,14),(23,26),(23,38),(24,1),(24,2),(24,13),(24,14),(24,25),(24,26),(24,37),(24,38),(25,26),(25,28),(25,30),(25,32),(26,25),(26,26),(26,27),(26,28),(26,29),(26,30),(26,31),(26,32),(27,26),(27,30),(28,25),(28,26),(28,29),(28,30),(29,26),(29,28),(29,30),(29,32),(29,34),(29,36),(30,25),(30,26),(30,27),(30,28),(30,29),(30,30),(30,31),(30,32),(30,33),(30,34),(30,35),(30,36),(31,26),(31,30),(31,34),(32,25),(32,26),(32,29),(32,30),(32,33),(32,34),(33,26),(33,28),(33,26),(34,25),(34,26),(34,27),(34,28),(35,26),(36,25),(36,26),(37,26),(37,28),(37,30),(37,32),(37,38),(37,40),(37,42),(37,44),(38,25),(38,26),(38,27),(38,28),(38,29),(38,30),(38,31),(38,32),(38,37),(38,38),(38,39),(38,40),(38,41),(38,42),(38,43),(38,44),(39,26),(39,30),(39,38),(39,42),(40,25),(40,26),(40,29),(40,30),(40,37),(40,38),(40,41),(40,42),(41,26),(41,28),(41,30),(41,32),(41,34),(41,36),(41,38),(41,40),(41,42),(41,44),(41,46),(41,48),(42,25),(42,26),(42,27),(42,28),(42,29),(42,30),(42,31),(42,32),(42,33),(42,34),(42,35),(42,36),(42,37),(42,38),(42,39),(42,40),(42,41),(42,42),(42,43),(42,43),(42,45),(42,46),(42,47),(42,48),(43,26),(42,30),(42,34),(42,38),(43,26),(43,26),(43,26),(43,26),(43,30),(43,34),(43,38),(43,42),(43,46),(44,25),(44,26),(44,29),(44,30),(44,33),(44,34),(44,37),(44,38),(44,41),(44,42),(44,45),(44,46),(45,26),(45,28),(45,38),(45,40),(46,25),(46,26),(46,27),(46,28),(46,37),(46,38),(46,39),(46,40),(47,26),(47,38),(48,25),(48,26),(48,37),(48,38)为1,其余为0。
本说明书未详细描述的内容属于本专业技术人员公知的现有技术。
以上所述实施例仅是为充分说明本发明而所举的较佳的实施例,本发明的保护范围不限于此。本技术领域的技术人员在本发明基础上所作的等同替代或变换,均在本发明的保护范围之内。本发明的保护范围以权利要求书为准。
Claims (1)
1.一种量子计算环境下的共享密钥建立方法,其特征在于,包括以下步骤:
步骤1:***建立:
在有限域Fq上随机均匀选择一个格L(C)和两个遍历矩阵Q1,Q2作为公开参数,其中Q1的维数等于L(C)的行维数,要求Q2的维数等于L(C)的列维数;
步骤2:通信双方Alice和Bob建立共享密钥:
其过程包括6个子步骤:
(1)Alice随机生成正整数s1,t1以及格L(A),L(B),并将它们作为自己的私钥,然后计算共享密钥Key需要的变量keyAlice:
(2)Bob随机生成正整数s2,t2以及格L(D),L(E),并将它们作为自己的私钥,然后计算共享密钥Key需要的变量keyBob:
(3)Alice发送keyAlice给Bob;
(4)Bob发送keyBob给Alice;
(5)Alice用自己的私钥计算出共享密钥Key:
(6)Bob用自己的私钥计算出共享密钥Key:
其中:计算符表示有限域Fq上的张量积,L(A),L(B),L(C),L(D),L(E)表示分别由有限域Fq上的矩阵A,B,C,D,E生成的q-模格,所述的q-模格指的是由有限域Fq上矩阵生成的向量空间,I1,I2,I3以及I4分别为单位阵,I1的维数等于的行数,I2的维数等于的列数,I3的维数等于的行数,I4的维数等于的列数;矩阵A,B,C,D,E是有限域Fq上随机均匀选取的矩阵。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310246444.9A CN103326852B (zh) | 2013-06-20 | 2013-06-20 | 一种量子计算环境下的共享密钥建立方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310246444.9A CN103326852B (zh) | 2013-06-20 | 2013-06-20 | 一种量子计算环境下的共享密钥建立方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103326852A CN103326852A (zh) | 2013-09-25 |
CN103326852B true CN103326852B (zh) | 2016-01-20 |
Family
ID=49195398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310246444.9A Expired - Fee Related CN103326852B (zh) | 2013-06-20 | 2013-06-20 | 一种量子计算环境下的共享密钥建立方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103326852B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11902440B2 (en) | 2016-05-03 | 2024-02-13 | Malikie Innovations Limited | Method and system for Cheon resistant static Diffie-Hellman security |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103986575B (zh) * | 2014-06-05 | 2017-04-12 | 武汉大学 | 一种计算非对称的共享密钥建立方法 |
CN106664199A (zh) * | 2015-10-12 | 2017-05-10 | 王晓峰 | 建立抗攻击的安全性公钥密码的方法 |
CN107147491A (zh) * | 2017-06-01 | 2017-09-08 | 浙江九州量子信息技术股份有限公司 | 一种基于多终端通信的密钥服务架构及分配方法 |
CN107682150B (zh) * | 2017-10-27 | 2020-03-10 | 武汉大学 | 一种适用于计算资源非对称领域的共享密钥建立方法 |
CN109617686A (zh) * | 2019-01-10 | 2019-04-12 | 江苏理工学院 | 一种改进的基于格的密钥交换协议算法 |
EP3754896A1 (en) * | 2019-06-18 | 2020-12-23 | Koninklijke Philips N.V. | Authenticated key agreement |
CN110505226B (zh) * | 2019-08-22 | 2021-10-12 | 北部湾大学 | 基于伽罗华环上形式矩阵的传输信息加密方法及装置 |
CN111865581B (zh) * | 2020-07-16 | 2021-05-25 | 西南大学 | 基于张量网络的量子秘密共享方法及量子通信*** |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102025489A (zh) * | 2009-09-11 | 2011-04-20 | 吉林大学 | 隐藏域上遍历矩阵的公钥加密改进方法及签名方案 |
-
2013
- 2013-06-20 CN CN201310246444.9A patent/CN103326852B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102025489A (zh) * | 2009-09-11 | 2011-04-20 | 吉林大学 | 隐藏域上遍历矩阵的公钥加密改进方法及签名方案 |
Non-Patent Citations (2)
Title |
---|
"A Novel Public Key Cryptography Based on Ergodic Matrix over GF(2)";Zheng Jun Jing 等;《2012 International Conference on Computer Science and Sercive System》;20120813;全文 * |
"基于遍历矩阵的公钥加密方案";裴士辉 等;《电子学报》;20100831;全文 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11902440B2 (en) | 2016-05-03 | 2024-02-13 | Malikie Innovations Limited | Method and system for Cheon resistant static Diffie-Hellman security |
Also Published As
Publication number | Publication date |
---|---|
CN103326852A (zh) | 2013-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103200000B (zh) | 一种量子计算环境下的共享密钥建立方法 | |
CN103326852B (zh) | 一种量子计算环境下的共享密钥建立方法 | |
CN108173639B (zh) | 一种基于sm9签名算法的两方合作签名方法 | |
Zhang | Cryptanalysis of the public key encryption based on multiple chaotic systems | |
CN105024994A (zh) | 无对运算的安全无证书混合签密方法 | |
Islam et al. | Anonymous and provably secure certificateless multireceiver encryption without bilinear pairing | |
CN103986575A (zh) | 一种计算非对称的共享密钥建立方法 | |
CN104868993A (zh) | 一种基于证书的两方认证密钥协商方法及*** | |
CN103973439B (zh) | 一种多变量公钥加密方法 | |
CN103746811A (zh) | 从身份公钥***到证书公钥***的匿名签密方法 | |
CN103457726A (zh) | 基于矩阵的多变量公钥加密方法 | |
Yi et al. | An efficient identity-based signature scheme with provable security | |
CN103269272B (zh) | 一种基于短期证书的密钥封装方法 | |
CN103746810A (zh) | 从证书公钥***到身份公钥***的匿名签密方法 | |
CN104320249B (zh) | 一种基于身份的抗弹性泄漏加密方法 | |
CN109756335A (zh) | 一种阶为梅森素数的有限域乘法群的公钥加密解密方法 | |
Mi et al. | Oblivious transfer based on NTRUEncrypt | |
Zheng et al. | A strong provably secure IBE scheme without bilinear map | |
Habib et al. | Public key exchange scheme that is addressable (PKA) | |
CN109981254B (zh) | 一种基于有限李型群分解问题的微型公钥加解密方法 | |
Swami et al. | Dual modulus RSA based on Jordan-totient function | |
Shim | Cryptanalysis of two identity-based authenticated key agreement protocols | |
CN109981253A (zh) | 一种基于有限李型群的抗量子攻击的非对称加密方法 | |
Mehibel et al. | A new algorithm for a public key cryptosystem using elliptic curve | |
Amounas et al. | An efficient signcryption scheme based on the elliptic curve discrete logarithm problem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160120 |