CN108667613A - 一种对电子公文进行加密的方法 - Google Patents

一种对电子公文进行加密的方法 Download PDF

Info

Publication number
CN108667613A
CN108667613A CN201810307355.3A CN201810307355A CN108667613A CN 108667613 A CN108667613 A CN 108667613A CN 201810307355 A CN201810307355 A CN 201810307355A CN 108667613 A CN108667613 A CN 108667613A
Authority
CN
China
Prior art keywords
mod
electronic
ciphertext
sender
matrix
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810307355.3A
Other languages
English (en)
Inventor
冯计平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanxi Guoxin Cloud Technology Co Ltd
Original Assignee
Shanxi Guoxin Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanxi Guoxin Cloud Technology Co Ltd filed Critical Shanxi Guoxin Cloud Technology Co Ltd
Priority to CN201810307355.3A priority Critical patent/CN108667613A/zh
Publication of CN108667613A publication Critical patent/CN108667613A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种对电子公文进行加密的方法,该方法包括:步骤1、生成密钥:随机选取一个RSA模数N=pq,并随机选取n维矩阵A、A’、C、D、E、F;步骤2、密钥分配:利用Shamir门限秘密分割方法对步骤1中的密钥进行分配;步骤3、对待加密明文M进行加密:由发送者随机选取2n个整数,并计算发送者密文,实现对M的加密。该方法安全、高效、轻量级,操作方便,易于存档,且保密安全性强。

Description

一种对电子公文进行加密的方法
技术领域
本发明涉及利用组合矩阵公钥密码算法对电子公文进行加密的方法,属于 电子公文文档加密和防伪的技术领域。
背景技术
随着社会信息技术的迅速发展,政府和企业为了自身的发展需要,积极推 进各自的信息化建设,电子公文就是在这种背景下发展起来的。通过电子公文 传输、交换、共享及处理各种事务,加快了公文流转速度,提高了办公效率和 资源利用率,实现了跨平台的信息交换和信息共享。目前我国很多省级及地方 政府己经拥有了电子化办公***,电子政务的发展己呈现全面覆盖所有政府部 门甚至所有业务应用的趋势。这种发展趋势一方面带来的是资源节约和工作效 率的极大提高,另一方面带来的是电子公文的安全性问题。实际上,在电子公 文投入应用之日起安全问题就随之而来。电子公文同其它电子文档一样可能会 遭遇伪造、篡改、增删、冒名等,而且电子公文又与传统纸质文件不同,电子 公文载体易损、信息易变、形式多样和记录虚化等特点,其形成后必须及时、 妥善地加以管理,否则可能对日后的档案完整性造成无法挽回的损失。目前, 电子公文的内容、电子公文发送者身份的真实性和电子公文本身的合法性受到 了威胁,电子公文何时归档、如何归档、如何设置电子公文管理机构等问题争 论不断。因此,如何保证电子公文的安全性是政府部门电子政务发展的重要内 容。
安全是电子公文传输***的首要要求。电子公文是通过网络传送的,其传 送和接收是在高度自由的网络环境中进行的,需要从制作、使用、传输、保存 等各方面对电子公文和公章实现加密保护。电子公文的安全性包括公文传输流 程设计,身份识辨,电子排版,电子盖章及***管理,全程加密,远程传版, 收发文审计管理,可开放定制等。与一般的信息***不同,电子公文传输*** 对加密机制有着独特的要求。一般的信息加密都侧重于对信道加密,注重对接 收方的身份识别,对合格的接收方并不做防范。但由于电子公文中的公章是不 允许被接收方所掌握的,因此即使是合法接收方也要严加限定,为此电子公文 安全传输***采用全程加密技术,全程加密是指公文文件从电子盖章形成电子 公文开始,一直以密文形式存在,不仅在信道上传输需要加密,就是在″落地″ 后也需要保持在加密状态,并严格处在加密卡的保护之下。全程加密不仅实现 了对公文内容的保护,同时对电子***的保护也起到了很好的作用。
国内外现有的电子公文加密方法大致可以分为两种:
(一)采用数字水印技术实现电子公文的安全性。此类***的共同点是采 取了将电子公文信息进行数字签名后以数字水印的形式嵌入到***图片中。这 种实现方式的优点在于它能够很好地对文档的完整性进行验证。数字签名值及 用户、制造商的标识信息作为水印信息嵌入到***图像数据中,掩蔽了这些信 息的存在和储存方法,由于单向散列函数的特性,使得对电子公文的任何修改 都会导致公文信息哈希值的相应改变,从而在验证的时候,验证方把它与从印 章中提取出来的水印信息进行比较,就会发现两次的哈希值不相等,即说明电 子公文被篡改过,公文验证失败。但是此类电子签章***也存在着一些缺点。 首先从安全性的角度来说,这类***主要采用了数字水印技术,做到了对公文 的完整性的保证以及对***图片的唯一性保证。但公文是谁签署的?如果签章 者签署完毕以后,因为某种原因被解除了职务,那么***怎么能够保证对这个 人签署的公文验证不通过?***无法说明,这是因为它们大多只是简单地使用 了公钥的数字签名技术,而没有充分利用数字证书。这一切都是此类电子公文 签章***所不能解决的。其次从***实现的代价角度来看,采用数字水印技术 的电子公文安全***是把签名值用相应的水印嵌入算法嵌入到***图片中,在 电子公文上可以用对应的水印提取算法来提取水印,如果把电子公文打印到纸 张上,此时就需要用到相应的水印的识别设备来识别水印。这就意味着需要另 外生产对应硬件设备来支持,这样势必加大***实现的代价。
(二)采用公钥技术,建立认证中心(CA)中心和″***管理中心″,实现 电子公文安全性。***管理中心的任务主要是受理***的制作请求,对***的 制作申请进行审查,即核对申请人的身份与申请***代表的身份是否一致,申 请的信息是否有效,该***的使用权利,申请者制作***时是否满足相应的标 准,是否拥有对应公钥的私钥等注册期的任务,并根据审查后的信息利用*** 制作中心的私钥来对申请的***进行签名后颁发。用户要进行电子公文的签章, 需要向***中心申请电子***,经批准后,***中心通过网络将电子***发送 给申请的用户。用户收到合法的电子***后就可以对公文进行签章操作。这类 ***也同样存在实现代价大的问题。
发明内容
为了克服以上技术的缺点,本发明提供了一种基于组合矩阵的公鈅密码算 法的电子公文加密方法,其安全性基于一类特殊的矩阵组合问题,该问题与整 数分解问题有关,但并不是直接基于整数分解。因此,即使整数分解问题被有 效地解决了,该算法仍可以使用。在该算法中,加密和解密只需要进行几次简 单的模乘法和模加法运算,因此该算法具有较快的加密和解密速度。
具体而言,本发明提供了一种对电子公文进行加密的方法,该方法包括:
步骤1、生成密钥:随机选取一个RSA模数N=pq,并随机选取n维矩阵 A、A’、C、D、E、F,其中,矩阵A、C、D、E、F各自所包含的元素aij、cij、 dij、eij、fij满足以下条件:
矩阵A’的元素a’ij满足:
计算
B=(bij)n×n≡D-1A′(mod N)
G=(gij)n×n≡D-1C(mod N)
……
H=(hij)n×n≡F-1E(mod N)
其中,p、q为素数,i、j表示n维矩阵的第i行和第j列,ZN为RSA数N 所对应的所有可能的素数的集合,γij为权重系数;
步骤2、密钥分配:利用Shamir门限秘密分割方法对步骤1中的密钥进行 分配;
步骤3、对待加密明文M进行加密:由发送者随机选取2n个整数,并计 算发送者密文,实现对M的加密。
优选地,所述方法进一步包括:
步骤4、解密:接收者收到密文对(U,V)后,依据以下方式获得明文M:
T=(t1,t2,...,tn)T=DU+FV(mod N)
M=(t1,t2,...,tn)T=A-1(w1,w2,...,wn)T
其中,
优选地,矩阵A-1,C,D,E和F是模N可逆的。
优选地,所述p、q满足|p|2=|q|2=512;所述aij满足|aij|2=59。
优选地,所述步骤2进一步包括:
步骤21、设置一素数q的限域GF(q),并在GF(q)\{0}上均匀选取一随机数 s,作为秘密;
步骤22、在限域GF(q)上构造一个k-1次多项式,记为:
f(x)=a0+a1x+...+ak-1xk-1
步骤23、当存在n个参与者时,第pi个参与者分配到的子密钥为f(i)。
优选地,所述步骤2还包括:
如果任意k个参与者(1≤i1<i2<...<ik≤n)想要得 到秘密s,则需要利用(il,f(il)|l=1,2,...,k)构造线性方程组:
其中I为随机数,且1≤I≤k;
构造多项式
从而得到秘密s=f(0)。
优选地,所述步骤3中,计算发送者密文具体为:将明文M划分为n块: m1,m2,...,mn,M的长度记为|M|2=ln;
随机选2n个整数r1,r2,...,rn,s1,s2,...,sn∈Zn,则发送者密文可通过如下方式获得:
U=(u1,u2,...,un)T
=B(r1,r2,...,rn)T+G(m1,m2,...,mn)T
+(s1,s2,...,sn)T(mod N)
V=(v1,v2,...,vn)T
=H(rn,rn-1,...,r1)T+(sn,s1,...,sn-2,sn-1)T(mod N)
密文为二元组(U,V)。
与现有技术相比,本发明技术方案实现政府部门与部门之间、单位与单位 之间电子公文在开放网络环境下的分发和接收,以现代的电子公文传输模式取 代传统的纸质公文传输模式。该发明方法的优点是安全、高效、轻量级,同时 具有如下特点:把电子公文作为一种数字化信息,通过网络传输,可快速到达 收件单位;公文收发流程与现有公文手法流程基本保持一直,操作方便,易于 存档;加密方式以密码和随机数为参数,保密安全性强。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施 例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述 中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付 出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例的基于组合矩阵公钥密码算法的电子公文加密解密方 法在实际应用中的流程框图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。应当明确,所描述的实施例 仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本 领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都 属于本发明保护的范围。
本领域技术人员应当知晓,下述具体实施例或具体实施方式,是本发明为 进一步解释具体的发明内容而列举的一系列优化的设置方式,而该些设置方式 之间均是可以相互结合或者相互关联使用的,除非在本发明明确提出了其中某 些或某一具体实施例或实施方式无法与其他的实施例或实施方式进行关联设置 或共同使用。同时,下述的具体实施例或实施方式仅作为最优化的设置方式, 而不作为限定本发明的保护范围的理解。
本发明方法是针对开放网络环境下的电子公文提出的安全传输方法:
参数选取:
取随机数l=450,设置|aij|2=59,需要强调的是,这里的随机数以及aij的具体参数值设置,都是作为一个优选的实施例而进行示例性说明的,并不能 作为本发明的具体范围限定来解读,即此处的参数值是可以依据用户对加密的 具体需要和运算成本等考量,而进行适应性修改的。在参数选取过程中A是可 逆的,一般A-1中的元素是有理数,这些数很难在计算机中进行有效的表示。因 为矩阵A是模N可逆的当且仅当gcd(|A|,N)=1,因此,对于较小的矩阵的维数 n和较大的RSA数N=pq,一个随机选取的n阶方阵总是模N可逆的。
密钥生成
利用RSA生成密钥的过程中所涉及到的矩阵的维数记为n,在实际应用过 程中一般选取n=4。公私钥对按如下方式产生:随机选取一个1024RSA模数 N=pq,其中p和q是素数,而且|p|2=|q|2=512。随机选取一个n维矩阵
这里可以要求例如|aij|2=59,当然,此处也可以将该参数进行适应性修改 设置,具体视加密算法需求为准,矩阵A在模N上是可逆的并把其逆矩阵记作 A-1
随机选取四个矩阵C,D,E和F,记为
其中,aij,cij,dij,eij,fij∈ZN,满足下面两个条件
再选取另外一个矩阵
其中,
为使该加密算法的解密正确,要求矩阵A-1,C,D,E和F是模N可逆的, 并把矩阵D和F模N的逆矩阵分别记作D-1和F-1,计算
B=(bij)n×n≡D-1A(mod N)
G=(gij)n×n≡D-1C(mod N)
……
H=(hij)n×n≡F-1E(mod N)
其中,ZN为RSA数N所对应的所有可能的素数的集合;γij为权重系数, 其具体取值可以根据加密的复杂程度进行选取,一般习惯性地取大于零;在一 个优选的实施方式中,γij的取值范围可以设定为(0,10);
密钥分配
对于一些重要的电子公文加密解密过程通常要求由两人或多人同时参与才 能生效,这时就需要将秘密分给多人掌管,并且必须有一定人数的掌管秘密的 人同时到场才能恢复这一秘密。在电子公文加密解密中,我们采用Shamir门限 秘密分割方案。
Shamir门限方案可按如下的一般方式构造。设GF(q)是一有限域,其中q 是一大素数,满足q≥n+1,秘密s是在GF(q)\{0}上均匀选取的一个随机数,表 示为s∈GF(q)\{0}。k-1个系数a0,a1,...,ak-1的选取满足aiR GF(q)\{0}(i=1,2,...,k-1)。
在GF(q)上构造一个k-1次多项式
f(x)=a0+a1x+...+ak-1xk-1
设n个参与者为p1,p1,...,pn,记pi分配到的子密钥为f(i)。如果任意k个参 与者(1≤i1<i2<...<ik≤n)要想得到秘密s,利用(il,f(il)|l=1,2,...,k)构造线性 方程组:
因为il(1≤l≤k)均不相同,所以可由Lagrange插值公式构造多项式:
从而可得秘密s=f(0)。
然而,参与者仅需知道f(x)的常数项f(0)而无需知道整个多项式f(x),所以 仅根据下式就可求出s:
如果k-1个参与者要想获得秘密s,他们可构造出由k-1个方程构成的线性 方程组,其中有k个未知量。对GF(q)中的任一值s0,可设f(0)=s0,由此可 得第k个方程,并由Lagrange插值公式得出f(x)。因此,对每一s0∈GF(q) 都有一个惟一的多项式满足式s,所以已知k-1个子密钥得不到关于秘密s的任 何信息,因此该方案是完善的。
加密
待加密明文M的长度记为|M|2=ln,将M分为n块:m1,m2,...,mn,则每块的 长度为|mi|=l。加密明文M,发送者随机选取2n个整数 r1,r2,...,rn,s1,s2,...,sn∈Zn,计算发送者密文为
U=(u1,u2,...,un)T
=B(r1,r2,...,rn)T+G(m1,m2,...,mn)T
+(s1,s2,...,sn)T(mod N)
V=(v1,v2,...,vn)T
=H(rn,rn-1,...,r1)T+(sn,s1,...,sn-2,sn-1)T(mod N)
则密文为二元组(U,V)。
解密
收到密文对(U,V)后,接收者按下列步骤获取明文M。
T=(t1,t2,...,tn)T=DU+FV(mod N)
M=(t1,t2,...,tn)T=A-1(w1,w2,...,wn)T
其中,
本发明方法利用安全技术,实现政府部门与部门之间、单位与单位之间电 子公文在开放网络环境下的分发和接收,以现代的电子公文传输模式取代传统 的纸质公文传输模式。该发明方法的优点是安全、高效、轻量级,同时具有如 下特点:把电子公文作为一种数字化信息,通过网络传输,可快速到达收件单 位;公文收发流程与现有公文手法流程基本保持一直,操作方便,易于存档; 加密方式以密码和随机数为参数,保密安全性强。
具体使用时,参照图1,基于组合矩阵公钥密码算法,在一个具 体的实施方式中,可以通过如下方式进行:电子公文经过计算机排版, 转换成SEP格式文件,制作成含有红头和公章的电子公文文件,经过 加密,通过网络直接发送给接收方,接收方下载后,进行签字并登记, 并返回收条,通过解密处理还原得到内容和版面与发送方完全一样的 公文文件。整个过程都是通过计算机监控在政府专用网络中进行的, 从而大大缩短了公文传输的时限,并有效地提高了公文的安全性能。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程, 是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算 机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。 其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory, ROM)或随机存储记忆体(RandomAccess Memory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于 此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到 的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围 应以权利要求的保护范围为准。

Claims (7)

1.一种对电子公文进行加密的方法,其特征在于,所述方法包括:
步骤1、生成密钥:随机选取一个RSA模数N=pq,并随机选取n维矩阵A、A’、C、D、E、F,其中,矩阵A、C、D、E、F各自所包含的元素aij、cij、dij、eij、fij满足以下条件:
矩阵A’的元素a’ij满足:
计算
B=(bij)n×n≡D-1A′(mod N)
G=(gij)n×n≡D-1C(mod N)
……
H=(hij)n×n≡F-1E(mod N)
其中,p、q为素数,i、j表示n维矩阵的第i行和第j列,ZN为RSA数N所对应的所有可能的素数的集合,γij为权重系数;
步骤2、密钥分配:利用Shamir门限秘密分割方法对步骤1中的密钥进行分配;
步骤3、对待加密明文M进行加密:由发送者随机选取2n个整数,并计算发送者密文,实现对M的加密。
2.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
步骤4、解密:接收者收到密文对(U,V)后,依据以下方式获得明文M:
T=(t1,t2,...,tn)T=DU+FV(mod N)
M=(t1,t2,...,tn)T=A-1(w1,w2,...,wn)T
其中,
3.根据权利要求1所述的方法,其特征在于,矩阵A-1,C,D,E和F是模N可逆的。
4.根据权利要求1所述的方法,其特征在于,所述p、q满足|p|2=|q|2=512;所述aij满足|aij|2=59。
5.根据权利要求1所述的方法,其特征在于,所述步骤2进一步包括:
步骤21、设置一素数q的限域GF(q),并在GF(q)\{O}上均匀选取一随机数s,作为秘密;
步骤22、在限域GF(q)上构造一个k-1次多项式,记为:
f(x)=a0+a1x+…+ak1xk-1
步骤23、当存在n个参与者时,第pi个参与者分配到的子密钥为f(i)。
6.根据权利要求5所述的方法,其特征在于,所述步骤2还包括:
如果任意k个参与者想要得到秘密s,则需要利用(il,f(il)|l=1,2,...,k)构造线性方程组:
其中l为随机数,且1≤l≤k;
构造多项式
从而得到秘密s=f(0)。
7.根据权利要求1所述的方法,其特征在于,所述步骤3中,计算发送者密文具体为:将明文M划分为n块:m1,m2,...,mn,M的长度记为|M|2=ln;
随机选2n个整数r1,r2,...,rn,s1,s2,...,sn∈Zn,则发送者密文可通过如下方式获得:
U=(u1,u2,...,un)T
=B(r1,r2,...,rn)T+G(m1,m2,...,mn)T
+(s1,S2,...,Sn)T(mod N)
V=(v1,v2,...,vn)T
=H(rn,rn-1,...,r1)T+(sn,s1,...,sn-2,Sn-1)T(mod N)
密文为二元组(U,V)。
CN201810307355.3A 2018-04-08 2018-04-08 一种对电子公文进行加密的方法 Pending CN108667613A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810307355.3A CN108667613A (zh) 2018-04-08 2018-04-08 一种对电子公文进行加密的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810307355.3A CN108667613A (zh) 2018-04-08 2018-04-08 一种对电子公文进行加密的方法

Publications (1)

Publication Number Publication Date
CN108667613A true CN108667613A (zh) 2018-10-16

Family

ID=63783258

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810307355.3A Pending CN108667613A (zh) 2018-04-08 2018-04-08 一种对电子公文进行加密的方法

Country Status (1)

Country Link
CN (1) CN108667613A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115499117A (zh) * 2022-11-17 2022-12-20 深圳市迪博企业风险管理技术有限公司 区块链交易网络的密钥对生成方法及数据传输方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1452090A (zh) * 2003-05-21 2003-10-29 北京北大方正电子有限公司 一种用电子公章对电子文档进行签名认证的方法
CN1588351A (zh) * 2004-08-27 2005-03-02 北京北大方正电子有限公司 对电子公文或文档进行加密及鉴别真伪的方法
CN102136911A (zh) * 2011-03-11 2011-07-27 西京学院 一种电子公文的加密方法
CN103580868A (zh) * 2013-08-29 2014-02-12 国家电网公司 一种电子公文安全传输***的安全传输方法
CN107294955A (zh) * 2017-05-24 2017-10-24 创元网络技术股份有限公司 电子文件加密中间件管控***及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1452090A (zh) * 2003-05-21 2003-10-29 北京北大方正电子有限公司 一种用电子公章对电子文档进行签名认证的方法
CN1588351A (zh) * 2004-08-27 2005-03-02 北京北大方正电子有限公司 对电子公文或文档进行加密及鉴别真伪的方法
CN102136911A (zh) * 2011-03-11 2011-07-27 西京学院 一种电子公文的加密方法
CN103580868A (zh) * 2013-08-29 2014-02-12 国家电网公司 一种电子公文安全传输***的安全传输方法
CN107294955A (zh) * 2017-05-24 2017-10-24 创元网络技术股份有限公司 电子文件加密中间件管控***及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
袁礼: "电子公文***安全设计与实现", 《中国优秀硕士学位论文全文数据库》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115499117A (zh) * 2022-11-17 2022-12-20 深圳市迪博企业风险管理技术有限公司 区块链交易网络的密钥对生成方法及数据传输方法

Similar Documents

Publication Publication Date Title
Sahai et al. Worry-free encryption: functional encryption with public keys
CN107925577B (zh) 用于加密密钥生成和管理的方法以及计算机可读介质
CN106161034B (zh) 使用乘法秘密共享的rsa解密
CN108199835B (zh) 一种多方联合私钥解密方法
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
US9438589B2 (en) Binding a digital file to a person's identity using biometrics
Abusukhon et al. A novel network security algorithm based on private key encryption
CN105978695A (zh) 一种用于云存储数据的批量自审计方法
CN104135368B (zh) 一种电子海图的数据保护方法
Goots et al. Modern Cryptography Protect your data with fast block CIPHERS
Chatterjee et al. Cryptography in cloud computing: a basic approach to ensure security in cloud
US20160359822A1 (en) Sovereign share encryption protocol
Mehndiratta Data hiding system using cryptography & steganography: a comprehensive modern investigation
Abusukhon et al. An authenticated, secure, and mutable multiple‐session‐keys protocol based on elliptic curve cryptography and text‐to‐image encryption algorithm
Pavani et al. Data Security and Privacy Issues in Cloud Environment
US20210051006A1 (en) Blind key generator and exchange
CN102136911A (zh) 一种电子公文的加密方法
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
CN108667613A (zh) 一种对电子公文进行加密的方法
Zaineldeen et al. Review of cryptography in cloud computing
CN115865313A (zh) 一种轻量级隐私保护纵向联邦学习模型参数聚合方法
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
Sharma et al. Cryptography Algorithms and approaches used for data security
CN108737098A (zh) 密钥生成方法、信息加解密方法、装置、介质及电子设备
Manindra et al. OTP Camouflaging using LSB Steganography and Public Key Cryptography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181016

RJ01 Rejection of invention patent application after publication