CN110474780A - 一种后量子pgp加密方法、加密装置、解密方法及解密装置 - Google Patents
一种后量子pgp加密方法、加密装置、解密方法及解密装置 Download PDFInfo
- Publication number
- CN110474780A CN110474780A CN201910779811.9A CN201910779811A CN110474780A CN 110474780 A CN110474780 A CN 110474780A CN 201910779811 A CN201910779811 A CN 201910779811A CN 110474780 A CN110474780 A CN 110474780A
- Authority
- CN
- China
- Prior art keywords
- message
- key
- decryption
- pgp
- quantum
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种后量子PGP加密方法、加密装置、解密方法及解密装置,将消息发送者的ID和时间戳附加在摘要上,并使用私钥和签名生成函数生成签名,基于PGP实现了即时通信的不可篡改性、不可否认性,能够支持大规模的安全通信,具有安全级别高、抗量子计算、不可篡改、不可否认性的特点。
Description
技术领域
本发明涉及一种加密方法及装置,特别涉及一种后量子PGP加密方法、加密装置、解密方法及解密装置。
背景技术
PGP(Pretty Good Privacy)是一套用于消息加密、验证的方法,采用IDEA的散列算法作为加密与验证之用。
PGP加密由一系列散列、数据压缩、对称密钥加密,以及公钥加密的算法组合而成。每个步骤支持几种算法,可以选择一个使用。每个公钥均绑定唯一的用户名和/或者E-mail地址。PGP可以用来发送机密消息。这是通过对称的一组密钥-公钥组合来实现的。消息采用对称加密算法加密,采用一组对称密钥。每个对称密钥只使用一次,所以也叫做会话密钥。会话密钥通过接收方的公钥来加密保护,因此只需确保仅接收方能解密会话密钥即可。加密的消息和加密的会话密钥一起发送给接收方。
但是,量子计算机已经逐渐成为RSA等公钥密码的重大威胁,并且可以大幅降低对称密码的安全性。量子计算机的快速发展,使PGP加密的安全性大幅降低,阻碍了PGP加密的广泛应用。
发明内容
本发明的目的是针对量子计算机的发展导致PGP加密的安全性降低的问题,提供一种后量子PGP加密方法、加密装置、解密方法及解密装置。
本发明实施例中,提供了一种后量子PGP加密方法,其特征在于,包括:
使用哈希函数HASH对消息m进行计算,生成摘要m1,m1=HASH(m);
将消息发送者的ID IDA和时间戳TS附加在摘要m1上,得到m2=m1+IDA+TS;
随机生成发送者的私钥SKa,并基于私钥生成公钥PKa,其中,私钥SKa被发送者保管,公钥PKa公开;
使用私钥SKa和签名生成函数Rainbow生成签名s=Rainbow(SKa,m2);
使用压缩函数PKZIP对消息m进行压缩,得到m3=PKZIP(m|s);
生成消息加密密钥K1和消息解密密钥K2;
使用消息加密密钥K1和消息加密函数SimpleMatrix对压缩后的消息m3加密,得到加密后的消息c1=SimpleMatrix(K1,m3);
使用接收者的公钥PKa和密钥加密函数Rainbow-1对消息解密密钥K2加密,得到加密后的消息解密密钥c2=Rainbow-1(PKa,K2);
发送c1、c2到接收者。
本发明实施例中,哈希函数HASH对消息m进行计算的过程如下:
将消息m采用二进制m来表示;
使用100...000和64比特表示的m的长度填充m,即m′=pad(m);
m被分成512比特的块,即M(1),M(2),...,M(N);
64个常数被使用,标识为W0,W1,...,W63;
8个变量被使用,即A=0x6A09E667、B=0xBB67AE85、C=0x3C6EF372、D=0xA54FF53A、E=0x510E527F、F=0x9B05688C、G=0x1F83D9AB、H=0x5BE0CD19;
在每一个块中基于上一个块的计算结果计算64轮迭代运算,最后一个块的计算结果即哈希值。
本发明实施例中,签名生成函数Rainbow计算签名的过程如下:
生成消息的签名,首先计算
接着,计算
最后,计算签名
本发明实施例中,还提供了一种后量子PGP加密装置,其采用上述的后量子PGP加密方法。
本发明实施例中,还提供了一种后量子PGP解密方法,其包括
使用私钥SKb和密钥解密函数Rainbow对消息解密密钥c2进行解密,得到解密密钥K2=Rainbow(SKb,c2);
使用解密密钥k2和消息解密函数SimpleMatrix-1对加密后的消息c1进行解密,得到m3=SimpleMatrix-1(K2,c1);
使用解压函数对m3进行解压,m|s=PKZIP-1(m3);
使用发送者的公钥PKa验证签名,m2(m1+IDA+TS)=Rainbow-1(PKa,s);
使用哈希函数HASH生成摘要,m1′=HASH(m);
对比m1′、m1,如果相同签名为真,否则为假。
本发明实施例中,密钥解密函数Rainbow使用私钥解密密钥的过程如下:
对进行解密,首先计算
接着,计算
最后,计算明文
本发明实施例中,消息解密函数SimpleMatrix-1使用私钥解密消息的过程如下:
(1)计算x=S-1(w);S′是m×m的矩阵:
(2)计算y(y1,y2,...,yn)=F-1(x),E′1表示以下矩阵:
(3)E′2表示以下矩阵:
(4)如果E′1是可逆的,计算它的逆;
(5)基于B×E′1 -1×E′2-C=0,构造变量为y1,y2,...,yn的线性方程组;
(6)求解线性方程组;
(7)如果E′1是不可逆的,但是E′2可逆的,计算它的逆;
(8)基于C×E′2 -1×E′1-B=0,构造变量为y1,y2,...,yn的线性方程组;
(9)求解线性方程组;
(10)如果E′1、E′2都不可逆,A′=A(y)可逆;
(11)基于A′-1×E′1-B=0,A′-1×E′2-C=0,构造变量为y1,y2,...,yn的线性方程组;
(12)求解线性方程组;
(13)如果E′1、E′2、A′=A(y)都不可逆,解密失败;
(14)计算明文z=T′-1y.T′是n×n的矩阵。
本发明实施例中,还提供了一种后量子PGP解密装置,其采用上述的后量子PGP解密方法。
与现有技术相比较,在本发明的后量子PGP加密方法及加密装置,将消息发送者的ID和时间戳附加在摘要上,并使用私钥和签名生成函数生成签名,基于PGP实现了即时通信的不可篡改性、不可否认性,能够支持大规模的安全通信,具有安全级别高、抗量子计算、不可篡改、不可否认性的特点。
附图说明
图1是本发明实施例示出的一种后量子PGP加密方法的流程示意图。
图2是本发明实施例示出的加密过程的流程示意图。
图3是本发明实施例示出的解密过程的流程示意图。
具体实施方式
如图1所示,本发明的后量子PGP加密方法及解密方法用于网络中两个用户(用户A和用户B)的通信过程。用户A的消息m经过本发明的后量子PGP加密方法后生成加密后的消息c1和消息解密密钥c2,并发送给用户B。在用户B端,采用本发明的后量子PGP解密方法进行解密并验证。
如图2所示,本发明实施例提供的后量子PGP加密方法,其包括如下加密步骤:
使用哈希函数HASH对消息m进行计算,生成摘要m1,m1=HASH(m);
将消息发送者的ID IDA和时间戳TS附加在摘要m1上,得到m2=m1+IDA+TS;
随机生成发送者的私钥SKa,并基于私钥生成公钥PKa,其中,私钥SKa被发送者保管,公钥PKa公开;
使用私钥SKa和签名生成函数Rainbow生成签名s=Rainbow(SKa,m2);
使用压缩函数PKZIP对消息m进行压缩,得到m3=PKZIP(m|s)。
生成消息加密密钥K1和消息解密密钥K2;
使用消息加密密钥K1和消息加密函数SimpleMatrix对压缩后的消息m3加密,得到加密后的消息c1=SimpleMatrix(K1,m3);
使用接收者的公钥PKa和密钥加密函数Rainbow-1对消息解密密钥K2加密,得到加密后的消息解密密钥c2=Rainbow-1(PKa,K2);
发送c1、c2到接收者。
上述后量子PGP加密方法的加密步骤中,哈希函数HASH对消息m进行计算的过程如下:
将消息m采用二进制m来表示;
使用100...000和64比特表示的m的长度填充m,即m′=pad(m);
m被分成512比特的块,即M(1),M(2),...,M(N);
64个常数被使用,标识为W0,W1,...,W63;
8个变量被使用,即A=0x6A09E667、B=0xBB67AE85、C=0x3C6EF372、D=0xA54FF53A、E=0x510E527F、F=0x9B05688C、G=0x1F83D9AB、H=0x5BE0CD19;
在每一个块中基于上一个块的计算结果计算64轮迭代运算,最后一个块的计算结果即哈希值。
上述后量子PGP加密方法的加密步骤中,签名生成函数Rainbow计算签名的过程如下:
生成消息的签名,首先计算
接着,计算
最后,计算签名
进一步地,本发明实施例中,还提供了一种后量子PGP加密装置,其采用上述的后量子PGP加密方法。
如图3所示,本发明实施例提供了的后量子PGP解密方法包括如下解密步骤:
使用私钥SKb和密钥解密函数Rainbow对消息解密密钥c2进行解密,得到解密密钥K2=Rainbow(SKb,c2);
使用解密密钥k2和消息解密函数SimpleMatrix-1对加密后的消息c1进行解密,得到m3=SimpleMatrix-1(K2,c1);
使用解压函数对m3进行解压,m|s=PKZIP-1(m3);
使用发送者的公钥PKa验证签名,m2(m1+IDA+TS)=Rainbow-1(PKa,s);
使用哈希函数HASH生成摘要,m1′=HASH(m);
对比m1′、m1,如果相同签名为真,否则为假。
上述后量子PGP解密方法的解密步骤中,密钥解密函数Rainbow使用私钥解密密钥的过程如下:
对进行解密,首先计算
接着,计算
最后,计算明文
上述后量子PGP解密方法的解密步骤中,消息解密函数SimpleMatrix-1使用私钥解密消息的过程如下:
(1)计算x=S-1(w);S′是m×m的矩阵:
(2)计算y(y1,y2,...,yn)=F-1(x),E′1表示以下矩阵:
(3)E′2表示以下矩阵:
(4)如果E′1是可逆的,计算它的逆;
(5)基于B×E′1 -1×E′2-C=0,构造变量为y1,y2,...,yn的线性方程组;
(6)求解线性方程组;
(7)如果E′1是不可逆的,但是E′2可逆的,计算它的逆;
(8)基于C×E′2 -1×E′1-B=0,构造变量为y1,y2,...,yn的线性方程组;
(9)求解线性方程组;
(10)如果E′1、E′2都不可逆,A′=A(y)可逆;
(11)基于A′-1×E′1-B=0,A′-1×E′2-C=0,构造变量为y1,y2,...,yn的线性方程组;
(12)求解线性方程组;
(13)如果E′1、E′2、A′=A(y)都不可逆,解密失败;
(14)计算明文z=T′-1y.T′是n×n的矩阵。
进一步地,本发明实施例中,还提供了一种后量子PGP解密装置,其采用上述的后量子PGP解密方法。
综上所述,本发明的后量子PGP加密方法及加密装置,将消息发送者的ID和时间戳附加在摘要上,并使用私钥和签名生成函数生成签名,基于PGP实现了即时通信的不可篡改性、不可否认性,能够支持大规模的安全通信,具有安全级别高、抗量子计算、不可篡改、不可否认性的特点。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种后量子PGP加密方法,其特征在于,包括:
使用哈希函数HASH对消息m进行计算,生成摘要m1,m1=HASH(m);
将消息发送者的ID IDA和时间戳TS附加在摘要m1上,得到m2=m1+IDA+TS;
随机生成发送者的私钥SKa,并基于私钥生成公钥PKa,其中,私钥SKa被发送者保管,公钥PKa公开;
使用私钥SKa和签名生成函数Rainbow生成签名s=Rainbow(SKa,m2);
使用压缩函数PKZIP对消息m进行压缩,得到m3=PKZIP(m|s);
生成消息加密密钥K1和消息解密密钥K2;
使用消息加密密钥K1和消息加密函数SimpleMatrix对压缩后的消息m3加密,得到加密后的消息c1=SimpleMatrix(K1,m3);
使用接收者的公钥PKa和密钥加密函数Rainbow-1对消息解密密钥K2加密,得到加密后的消息解密密钥c2=Rainbow-1(PKa,K2);
发送c1、c2到接收者。
2.如权利要求1所述的后量子PGP加密方法,其特征在于,哈希函数HASH对消息m进行计算的过程如下:
将消息m采用二进制m来表示;
使用100...000和64比特表示的m的长度填充m,即m′=pad(m);
m被分成512比特的块,即M(1),M(2),...,M(N);
64个常数被使用,标识为W0,W1,...,W63;
8个变量被使用,即A=0x6A09E667、B=0xBB67AE85、C=0x3C6EF372、D=0xA54FF53A、E=0x510E527F、F=0x9B05688C、G=0x1F83D9AB、H=0x5BE0CD19;
在每一个块中基于上一个块的计算结果计算64轮迭代运算,最后一个块的计算结果即哈希值。
3.如权利要求1所述的后量子PGP加密方法,其特征在于,签名生成函数Rainbow计算签名的过程如下:
生成消息的签名,首先计算
接着,计算
最后,计算签名
4.一种后量子PGP加密装置,其特征在于,采用如权利要求1-3任一项所述的后量子PGP加密方法。
5.一种后量子PGP解密方法,其特征在于,包括
使用私钥SKb和密钥解密函数Rainbow对消息解密密钥c2进行解密,得到解密密钥K2=Rainbow(SKb,c2);
使用解密密钥k2和消息解密函数SimpleMatrix-1对加密后的消息c1进行解密,得到m3=SimpleMatrix-1(K2,c1);
使用解压函数对m3进行解压,m|s=PKZIP-1(m3);
使用发送者的公钥PKa验证签名,m2(m1+IDA+TS)=Rainbow-1(PKa,s);
使用哈希函数HASH生成摘要,m1′=HASH(m);
对比m1′、m1,如果相同签名为真,否则为假。
6.如权利要求5所述的后量子PGP解密方法,其特征在于,密钥解密函数Rainbow使用私钥解密密钥的过程如下:
对进行解密,首先计算
接着,计算
最后,计算明文
7.如权利要求5所述的后量子PGP解密方法,其特征在于,消息解密函数SimpleMatrix-1使用私钥解密消息的过程如下:
(1)计算x=S-1(w);S′是m×m的矩阵:
(2)计算y(y1,y2,...,yn)=F-1(x),E′1表示以下矩阵:
(3)E′2表示以下矩阵:
(4)如果E′1是可逆的,计算它的逆;
(5)基于构造变量为y1,y2,...,yn的线性方程组;
(6)求解线性方程组;
(7)如果E′1是不可逆的,但是E′2可逆的,计算它的逆;
(8)基于构造变量为y1,y2,...,yn的线性方程组;
(9)求解线性方程组;
(10)如果E′1、E′2都不可逆,A′=A(y)可逆;
(11)基于A′-1×E′1-B=0,A′-1×E′2-C=0,构造变量为y1,y2,...,yn的线性方程组;
(12)求解线性方程组;
(13)如果E′1、E′2、A′=A(y)都不可逆,解密失败;
(14)计算明文z=T′-1y.T′是n×n的矩阵。
8.一种后量子PGP解密装置,其特征在于,采用如权利要求5-7任一项所述的后量子PGP解密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910779811.9A CN110474780B (zh) | 2019-08-22 | 2019-08-22 | 一种后量子pgp加密方法、加密装置、解密方法及解密装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910779811.9A CN110474780B (zh) | 2019-08-22 | 2019-08-22 | 一种后量子pgp加密方法、加密装置、解密方法及解密装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110474780A true CN110474780A (zh) | 2019-11-19 |
CN110474780B CN110474780B (zh) | 2022-11-22 |
Family
ID=68513351
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910779811.9A Active CN110474780B (zh) | 2019-08-22 | 2019-08-22 | 一种后量子pgp加密方法、加密装置、解密方法及解密装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110474780B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114024676A (zh) * | 2022-01-05 | 2022-02-08 | 华中科技大学 | 基于身份标识的后量子加解密方法、***、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103501227A (zh) * | 2013-10-23 | 2014-01-08 | 西安电子科技大学 | 一种改进的多变量公钥密码加解密方案 |
US20180091302A1 (en) * | 2015-03-30 | 2018-03-29 | Jintai Ding | Improvements on multivariate digital signature schemes based on hfev- and new applications of multivariate digital signature schemes for white-box encryption |
US10289816B1 (en) * | 2018-06-08 | 2019-05-14 | Gsfm Llc | Methods, systems, and devices for an encrypted and obfuscated algorithm in a computing environment |
CN110048854A (zh) * | 2019-04-23 | 2019-07-23 | 西安邮电大学 | 基于多变量的后量子盲签名方法 |
-
2019
- 2019-08-22 CN CN201910779811.9A patent/CN110474780B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103501227A (zh) * | 2013-10-23 | 2014-01-08 | 西安电子科技大学 | 一种改进的多变量公钥密码加解密方案 |
US20180091302A1 (en) * | 2015-03-30 | 2018-03-29 | Jintai Ding | Improvements on multivariate digital signature schemes based on hfev- and new applications of multivariate digital signature schemes for white-box encryption |
US10289816B1 (en) * | 2018-06-08 | 2019-05-14 | Gsfm Llc | Methods, systems, and devices for an encrypted and obfuscated algorithm in a computing environment |
CN110048854A (zh) * | 2019-04-23 | 2019-07-23 | 西安邮电大学 | 基于多变量的后量子盲签名方法 |
Non-Patent Citations (5)
Title |
---|
SANTANU DEBNATH;: ""Brief review on journey of secured hash algorithms"", 《2017 4TH INTERNATIONAL CONFERENCE ON OPTO-ELECTRONICS AND APPLIED OPTICS (OPTRONIX)》 * |
WILLIAM J. BUCHANAN: ""2 Secret Key Encryption"", 《CRYPTOGRAPHY》 * |
易海博: "一种侧信道攻击Rainbow签名的算法", 《电子科技大学学报》 * |
易海博: "多变量公钥密码***实现研究进展", 《深圳职业技术学院学报》 * |
王众等: "密文长度可变的Simple Matrix加密方案", 《网络与信息安全学报》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114024676A (zh) * | 2022-01-05 | 2022-02-08 | 华中科技大学 | 基于身份标识的后量子加解密方法、***、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110474780B (zh) | 2022-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110958219B (zh) | 一种面向医疗云共享数据的sm2代理重加密方法与装置 | |
US8433066B2 (en) | Method for generating an encryption/decryption key | |
US20130198513A1 (en) | Encryption method and system for network communication | |
CN106549963A (zh) | 基于hdfs的安全存储*** | |
Saikumar | DES-Data Encryption Standard | |
CN112907247B (zh) | 一种区块链授权计算控制方法 | |
CN110233729A (zh) | 一种基于puf的加密固态盘密钥管理方法 | |
CN114095171A (zh) | 一种基于身份的可穿刺代理重加密方法 | |
CN110474780A (zh) | 一种后量子pgp加密方法、加密装置、解密方法及解密装置 | |
Azaim et al. | Design and implementation of encrypted SMS on Android smartphone combining ECDSA-ECDH and AES | |
Pushpa | Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms | |
CN102647428A (zh) | 一种基于通信网络的托管控制加解密***及方法 | |
Rachmawati et al. | A hybrid cryptosystem approach for data security by using triple DES algorithm and ElGamal algorithm | |
CN105049433A (zh) | 标识化***信息传输验证方法及*** | |
CN103475466A (zh) | 一种USBKey总线保护实现方法 | |
JP2000004223A (ja) | 暗号・認証システム | |
CN113014531B (zh) | 一种应用于电子邮件数据加密传输的方法 | |
CN108200019A (zh) | 一种基于云锁的安全高效的app加密算法 | |
Kaur et al. | Cryptography in cloud computing | |
Husain et al. | Study of Cryptography in Cloud Computing | |
Abikoye et al. | Symmetric and Asymmetric Based Encryption Model for Mobile Commerce | |
Kumar et al. | Third Party Auditing In Cloud Storage | |
Kopniak | Evaluation of possibilities of java cryptography architecture and java mail libraries usage to encrypt e-mail messages | |
KR101616717B1 (ko) | 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법 및 시스템 | |
CN113765669A (zh) | Sm2密钥派生与使用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |