CN110474780A - 一种后量子pgp加密方法、加密装置、解密方法及解密装置 - Google Patents

一种后量子pgp加密方法、加密装置、解密方法及解密装置 Download PDF

Info

Publication number
CN110474780A
CN110474780A CN201910779811.9A CN201910779811A CN110474780A CN 110474780 A CN110474780 A CN 110474780A CN 201910779811 A CN201910779811 A CN 201910779811A CN 110474780 A CN110474780 A CN 110474780A
Authority
CN
China
Prior art keywords
message
key
decryption
pgp
quantum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910779811.9A
Other languages
English (en)
Other versions
CN110474780B (zh
Inventor
易海博
聂哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Polytechnic
Original Assignee
Shenzhen Polytechnic
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Polytechnic filed Critical Shenzhen Polytechnic
Priority to CN201910779811.9A priority Critical patent/CN110474780B/zh
Publication of CN110474780A publication Critical patent/CN110474780A/zh
Application granted granted Critical
Publication of CN110474780B publication Critical patent/CN110474780B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种后量子PGP加密方法、加密装置、解密方法及解密装置,将消息发送者的ID和时间戳附加在摘要上,并使用私钥和签名生成函数生成签名,基于PGP实现了即时通信的不可篡改性、不可否认性,能够支持大规模的安全通信,具有安全级别高、抗量子计算、不可篡改、不可否认性的特点。

Description

一种后量子PGP加密方法、加密装置、解密方法及解密装置
技术领域
本发明涉及一种加密方法及装置,特别涉及一种后量子PGP加密方法、加密装置、解密方法及解密装置。
背景技术
PGP(Pretty Good Privacy)是一套用于消息加密、验证的方法,采用IDEA的散列算法作为加密与验证之用。
PGP加密由一系列散列、数据压缩、对称密钥加密,以及公钥加密的算法组合而成。每个步骤支持几种算法,可以选择一个使用。每个公钥均绑定唯一的用户名和/或者E-mail地址。PGP可以用来发送机密消息。这是通过对称的一组密钥-公钥组合来实现的。消息采用对称加密算法加密,采用一组对称密钥。每个对称密钥只使用一次,所以也叫做会话密钥。会话密钥通过接收方的公钥来加密保护,因此只需确保仅接收方能解密会话密钥即可。加密的消息和加密的会话密钥一起发送给接收方。
但是,量子计算机已经逐渐成为RSA等公钥密码的重大威胁,并且可以大幅降低对称密码的安全性。量子计算机的快速发展,使PGP加密的安全性大幅降低,阻碍了PGP加密的广泛应用。
发明内容
本发明的目的是针对量子计算机的发展导致PGP加密的安全性降低的问题,提供一种后量子PGP加密方法、加密装置、解密方法及解密装置。
本发明实施例中,提供了一种后量子PGP加密方法,其特征在于,包括:
使用哈希函数HASH对消息m进行计算,生成摘要m1,m1=HASH(m);
将消息发送者的ID IDA和时间戳TS附加在摘要m1上,得到m2=m1+IDA+TS;
随机生成发送者的私钥SKa,并基于私钥生成公钥PKa,其中,私钥SKa被发送者保管,公钥PKa公开;
使用私钥SKa和签名生成函数Rainbow生成签名s=Rainbow(SKa,m2);
使用压缩函数PKZIP对消息m进行压缩,得到m3=PKZIP(m|s);
生成消息加密密钥K1和消息解密密钥K2
使用消息加密密钥K1和消息加密函数SimpleMatrix对压缩后的消息m3加密,得到加密后的消息c1=SimpleMatrix(K1,m3);
使用接收者的公钥PKa和密钥加密函数Rainbow-1对消息解密密钥K2加密,得到加密后的消息解密密钥c2=Rainbow-1(PKa,K2);
发送c1、c2到接收者。
本发明实施例中,哈希函数HASH对消息m进行计算的过程如下:
将消息m采用二进制m来表示;
使用100...000和64比特表示的m的长度填充m,即m′=pad(m);
m被分成512比特的块,即M(1),M(2),...,M(N)
64个常数被使用,标识为W0,W1,...,W63
8个变量被使用,即A=0x6A09E667、B=0xBB67AE85、C=0x3C6EF372、D=0xA54FF53A、E=0x510E527F、F=0x9B05688C、G=0x1F83D9AB、H=0x5BE0CD19;
在每一个块中基于上一个块的计算结果计算64轮迭代运算,最后一个块的计算结果即哈希值。
本发明实施例中,签名生成函数Rainbow计算签名的过程如下:
生成消息的签名,首先计算
接着,计算
最后,计算签名
本发明实施例中,还提供了一种后量子PGP加密装置,其采用上述的后量子PGP加密方法。
本发明实施例中,还提供了一种后量子PGP解密方法,其包括
使用私钥SKb和密钥解密函数Rainbow对消息解密密钥c2进行解密,得到解密密钥K2=Rainbow(SKb,c2);
使用解密密钥k2和消息解密函数SimpleMatrix-1对加密后的消息c1进行解密,得到m3=SimpleMatrix-1(K2,c1);
使用解压函数对m3进行解压,m|s=PKZIP-1(m3);
使用发送者的公钥PKa验证签名,m2(m1+IDA+TS)=Rainbow-1(PKa,s);
使用哈希函数HASH生成摘要,m1′=HASH(m);
对比m1′、m1,如果相同签名为真,否则为假。
本发明实施例中,密钥解密函数Rainbow使用私钥解密密钥的过程如下:
进行解密,首先计算
接着,计算
最后,计算明文
本发明实施例中,消息解密函数SimpleMatrix-1使用私钥解密消息的过程如下:
(1)计算x=S-1(w);S′是m×m的矩阵:
(2)计算y(y1,y2,...,yn)=F-1(x),E′1表示以下矩阵:
(3)E′2表示以下矩阵:
(4)如果E′1是可逆的,计算它的逆;
(5)基于B×E′1 -1×E′2-C=0,构造变量为y1,y2,...,yn的线性方程组;
(6)求解线性方程组;
(7)如果E′1是不可逆的,但是E′2可逆的,计算它的逆;
(8)基于C×E′2 -1×E′1-B=0,构造变量为y1,y2,...,yn的线性方程组;
(9)求解线性方程组;
(10)如果E′1、E′2都不可逆,A′=A(y)可逆;
(11)基于A′-1×E′1-B=0,A′-1×E′2-C=0,构造变量为y1,y2,...,yn的线性方程组;
(12)求解线性方程组;
(13)如果E′1、E′2、A′=A(y)都不可逆,解密失败;
(14)计算明文z=T′-1y.T′是n×n的矩阵。
本发明实施例中,还提供了一种后量子PGP解密装置,其采用上述的后量子PGP解密方法。
与现有技术相比较,在本发明的后量子PGP加密方法及加密装置,将消息发送者的ID和时间戳附加在摘要上,并使用私钥和签名生成函数生成签名,基于PGP实现了即时通信的不可篡改性、不可否认性,能够支持大规模的安全通信,具有安全级别高、抗量子计算、不可篡改、不可否认性的特点。
附图说明
图1是本发明实施例示出的一种后量子PGP加密方法的流程示意图。
图2是本发明实施例示出的加密过程的流程示意图。
图3是本发明实施例示出的解密过程的流程示意图。
具体实施方式
如图1所示,本发明的后量子PGP加密方法及解密方法用于网络中两个用户(用户A和用户B)的通信过程。用户A的消息m经过本发明的后量子PGP加密方法后生成加密后的消息c1和消息解密密钥c2,并发送给用户B。在用户B端,采用本发明的后量子PGP解密方法进行解密并验证。
如图2所示,本发明实施例提供的后量子PGP加密方法,其包括如下加密步骤:
使用哈希函数HASH对消息m进行计算,生成摘要m1,m1=HASH(m);
将消息发送者的ID IDA和时间戳TS附加在摘要m1上,得到m2=m1+IDA+TS;
随机生成发送者的私钥SKa,并基于私钥生成公钥PKa,其中,私钥SKa被发送者保管,公钥PKa公开;
使用私钥SKa和签名生成函数Rainbow生成签名s=Rainbow(SKa,m2);
使用压缩函数PKZIP对消息m进行压缩,得到m3=PKZIP(m|s)。
生成消息加密密钥K1和消息解密密钥K2
使用消息加密密钥K1和消息加密函数SimpleMatrix对压缩后的消息m3加密,得到加密后的消息c1=SimpleMatrix(K1,m3);
使用接收者的公钥PKa和密钥加密函数Rainbow-1对消息解密密钥K2加密,得到加密后的消息解密密钥c2=Rainbow-1(PKa,K2);
发送c1、c2到接收者。
上述后量子PGP加密方法的加密步骤中,哈希函数HASH对消息m进行计算的过程如下:
将消息m采用二进制m来表示;
使用100...000和64比特表示的m的长度填充m,即m′=pad(m);
m被分成512比特的块,即M(1),M(2),...,M(N)
64个常数被使用,标识为W0,W1,...,W63
8个变量被使用,即A=0x6A09E667、B=0xBB67AE85、C=0x3C6EF372、D=0xA54FF53A、E=0x510E527F、F=0x9B05688C、G=0x1F83D9AB、H=0x5BE0CD19;
在每一个块中基于上一个块的计算结果计算64轮迭代运算,最后一个块的计算结果即哈希值。
上述后量子PGP加密方法的加密步骤中,签名生成函数Rainbow计算签名的过程如下:
生成消息的签名,首先计算
接着,计算
最后,计算签名
进一步地,本发明实施例中,还提供了一种后量子PGP加密装置,其采用上述的后量子PGP加密方法。
如图3所示,本发明实施例提供了的后量子PGP解密方法包括如下解密步骤:
使用私钥SKb和密钥解密函数Rainbow对消息解密密钥c2进行解密,得到解密密钥K2=Rainbow(SKb,c2);
使用解密密钥k2和消息解密函数SimpleMatrix-1对加密后的消息c1进行解密,得到m3=SimpleMatrix-1(K2,c1);
使用解压函数对m3进行解压,m|s=PKZIP-1(m3);
使用发送者的公钥PKa验证签名,m2(m1+IDA+TS)=Rainbow-1(PKa,s);
使用哈希函数HASH生成摘要,m1′=HASH(m);
对比m1′、m1,如果相同签名为真,否则为假。
上述后量子PGP解密方法的解密步骤中,密钥解密函数Rainbow使用私钥解密密钥的过程如下:
进行解密,首先计算
接着,计算
最后,计算明文
上述后量子PGP解密方法的解密步骤中,消息解密函数SimpleMatrix-1使用私钥解密消息的过程如下:
(1)计算x=S-1(w);S′是m×m的矩阵:
(2)计算y(y1,y2,...,yn)=F-1(x),E′1表示以下矩阵:
(3)E′2表示以下矩阵:
(4)如果E′1是可逆的,计算它的逆;
(5)基于B×E′1 -1×E′2-C=0,构造变量为y1,y2,...,yn的线性方程组;
(6)求解线性方程组;
(7)如果E′1是不可逆的,但是E′2可逆的,计算它的逆;
(8)基于C×E′2 -1×E′1-B=0,构造变量为y1,y2,...,yn的线性方程组;
(9)求解线性方程组;
(10)如果E′1、E′2都不可逆,A′=A(y)可逆;
(11)基于A′-1×E′1-B=0,A′-1×E′2-C=0,构造变量为y1,y2,...,yn的线性方程组;
(12)求解线性方程组;
(13)如果E′1、E′2、A′=A(y)都不可逆,解密失败;
(14)计算明文z=T′-1y.T′是n×n的矩阵。
进一步地,本发明实施例中,还提供了一种后量子PGP解密装置,其采用上述的后量子PGP解密方法。
综上所述,本发明的后量子PGP加密方法及加密装置,将消息发送者的ID和时间戳附加在摘要上,并使用私钥和签名生成函数生成签名,基于PGP实现了即时通信的不可篡改性、不可否认性,能够支持大规模的安全通信,具有安全级别高、抗量子计算、不可篡改、不可否认性的特点。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种后量子PGP加密方法,其特征在于,包括:
使用哈希函数HASH对消息m进行计算,生成摘要m1,m1=HASH(m);
将消息发送者的ID IDA和时间戳TS附加在摘要m1上,得到m2=m1+IDA+TS;
随机生成发送者的私钥SKa,并基于私钥生成公钥PKa,其中,私钥SKa被发送者保管,公钥PKa公开;
使用私钥SKa和签名生成函数Rainbow生成签名s=Rainbow(SKa,m2);
使用压缩函数PKZIP对消息m进行压缩,得到m3=PKZIP(m|s);
生成消息加密密钥K1和消息解密密钥K2
使用消息加密密钥K1和消息加密函数SimpleMatrix对压缩后的消息m3加密,得到加密后的消息c1=SimpleMatrix(K1,m3);
使用接收者的公钥PKa和密钥加密函数Rainbow-1对消息解密密钥K2加密,得到加密后的消息解密密钥c2=Rainbow-1(PKa,K2);
发送c1、c2到接收者。
2.如权利要求1所述的后量子PGP加密方法,其特征在于,哈希函数HASH对消息m进行计算的过程如下:
将消息m采用二进制m来表示;
使用100...000和64比特表示的m的长度填充m,即m′=pad(m);
m被分成512比特的块,即M(1),M(2),...,M(N)
64个常数被使用,标识为W0,W1,...,W63
8个变量被使用,即A=0x6A09E667、B=0xBB67AE85、C=0x3C6EF372、D=0xA54FF53A、E=0x510E527F、F=0x9B05688C、G=0x1F83D9AB、H=0x5BE0CD19;
在每一个块中基于上一个块的计算结果计算64轮迭代运算,最后一个块的计算结果即哈希值。
3.如权利要求1所述的后量子PGP加密方法,其特征在于,签名生成函数Rainbow计算签名的过程如下:
生成消息的签名,首先计算
接着,计算
最后,计算签名
4.一种后量子PGP加密装置,其特征在于,采用如权利要求1-3任一项所述的后量子PGP加密方法。
5.一种后量子PGP解密方法,其特征在于,包括
使用私钥SKb和密钥解密函数Rainbow对消息解密密钥c2进行解密,得到解密密钥K2=Rainbow(SKb,c2);
使用解密密钥k2和消息解密函数SimpleMatrix-1对加密后的消息c1进行解密,得到m3=SimpleMatrix-1(K2,c1);
使用解压函数对m3进行解压,m|s=PKZIP-1(m3);
使用发送者的公钥PKa验证签名,m2(m1+IDA+TS)=Rainbow-1(PKa,s);
使用哈希函数HASH生成摘要,m1′=HASH(m);
对比m1′、m1,如果相同签名为真,否则为假。
6.如权利要求5所述的后量子PGP解密方法,其特征在于,密钥解密函数Rainbow使用私钥解密密钥的过程如下:
进行解密,首先计算
接着,计算
最后,计算明文
7.如权利要求5所述的后量子PGP解密方法,其特征在于,消息解密函数SimpleMatrix-1使用私钥解密消息的过程如下:
(1)计算x=S-1(w);S′是m×m的矩阵:
(2)计算y(y1,y2,...,yn)=F-1(x),E′1表示以下矩阵:
(3)E′2表示以下矩阵:
(4)如果E′1是可逆的,计算它的逆;
(5)基于构造变量为y1,y2,...,yn的线性方程组;
(6)求解线性方程组;
(7)如果E′1是不可逆的,但是E′2可逆的,计算它的逆;
(8)基于构造变量为y1,y2,...,yn的线性方程组;
(9)求解线性方程组;
(10)如果E′1、E′2都不可逆,A′=A(y)可逆;
(11)基于A′-1×E′1-B=0,A′-1×E′2-C=0,构造变量为y1,y2,...,yn的线性方程组;
(12)求解线性方程组;
(13)如果E′1、E′2、A′=A(y)都不可逆,解密失败;
(14)计算明文z=T′-1y.T′是n×n的矩阵。
8.一种后量子PGP解密装置,其特征在于,采用如权利要求5-7任一项所述的后量子PGP解密方法。
CN201910779811.9A 2019-08-22 2019-08-22 一种后量子pgp加密方法、加密装置、解密方法及解密装置 Active CN110474780B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910779811.9A CN110474780B (zh) 2019-08-22 2019-08-22 一种后量子pgp加密方法、加密装置、解密方法及解密装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910779811.9A CN110474780B (zh) 2019-08-22 2019-08-22 一种后量子pgp加密方法、加密装置、解密方法及解密装置

Publications (2)

Publication Number Publication Date
CN110474780A true CN110474780A (zh) 2019-11-19
CN110474780B CN110474780B (zh) 2022-11-22

Family

ID=68513351

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910779811.9A Active CN110474780B (zh) 2019-08-22 2019-08-22 一种后量子pgp加密方法、加密装置、解密方法及解密装置

Country Status (1)

Country Link
CN (1) CN110474780B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114024676A (zh) * 2022-01-05 2022-02-08 华中科技大学 基于身份标识的后量子加解密方法、***、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103501227A (zh) * 2013-10-23 2014-01-08 西安电子科技大学 一种改进的多变量公钥密码加解密方案
US20180091302A1 (en) * 2015-03-30 2018-03-29 Jintai Ding Improvements on multivariate digital signature schemes based on hfev- and new applications of multivariate digital signature schemes for white-box encryption
US10289816B1 (en) * 2018-06-08 2019-05-14 Gsfm Llc Methods, systems, and devices for an encrypted and obfuscated algorithm in a computing environment
CN110048854A (zh) * 2019-04-23 2019-07-23 西安邮电大学 基于多变量的后量子盲签名方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103501227A (zh) * 2013-10-23 2014-01-08 西安电子科技大学 一种改进的多变量公钥密码加解密方案
US20180091302A1 (en) * 2015-03-30 2018-03-29 Jintai Ding Improvements on multivariate digital signature schemes based on hfev- and new applications of multivariate digital signature schemes for white-box encryption
US10289816B1 (en) * 2018-06-08 2019-05-14 Gsfm Llc Methods, systems, and devices for an encrypted and obfuscated algorithm in a computing environment
CN110048854A (zh) * 2019-04-23 2019-07-23 西安邮电大学 基于多变量的后量子盲签名方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
SANTANU DEBNATH;: ""Brief review on journey of secured hash algorithms"", 《2017 4TH INTERNATIONAL CONFERENCE ON OPTO-ELECTRONICS AND APPLIED OPTICS (OPTRONIX)》 *
WILLIAM J. BUCHANAN: ""2 Secret Key Encryption"", 《CRYPTOGRAPHY》 *
易海博: "一种侧信道攻击Rainbow签名的算法", 《电子科技大学学报》 *
易海博: "多变量公钥密码***实现研究进展", 《深圳职业技术学院学报》 *
王众等: "密文长度可变的Simple Matrix加密方案", 《网络与信息安全学报》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114024676A (zh) * 2022-01-05 2022-02-08 华中科技大学 基于身份标识的后量子加解密方法、***、设备及介质

Also Published As

Publication number Publication date
CN110474780B (zh) 2022-11-22

Similar Documents

Publication Publication Date Title
CN110958219B (zh) 一种面向医疗云共享数据的sm2代理重加密方法与装置
US8433066B2 (en) Method for generating an encryption/decryption key
US20130198513A1 (en) Encryption method and system for network communication
CN106549963A (zh) 基于hdfs的安全存储***
Saikumar DES-Data Encryption Standard
CN112907247B (zh) 一种区块链授权计算控制方法
CN110233729A (zh) 一种基于puf的加密固态盘密钥管理方法
CN114095171A (zh) 一种基于身份的可穿刺代理重加密方法
CN110474780A (zh) 一种后量子pgp加密方法、加密装置、解密方法及解密装置
Azaim et al. Design and implementation of encrypted SMS on Android smartphone combining ECDSA-ECDH and AES
Pushpa Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms
CN102647428A (zh) 一种基于通信网络的托管控制加解密***及方法
Rachmawati et al. A hybrid cryptosystem approach for data security by using triple DES algorithm and ElGamal algorithm
CN105049433A (zh) 标识化***信息传输验证方法及***
CN103475466A (zh) 一种USBKey总线保护实现方法
JP2000004223A (ja) 暗号・認証システム
CN113014531B (zh) 一种应用于电子邮件数据加密传输的方法
CN108200019A (zh) 一种基于云锁的安全高效的app加密算法
Kaur et al. Cryptography in cloud computing
Husain et al. Study of Cryptography in Cloud Computing
Abikoye et al. Symmetric and Asymmetric Based Encryption Model for Mobile Commerce
Kumar et al. Third Party Auditing In Cloud Storage
Kopniak Evaluation of possibilities of java cryptography architecture and java mail libraries usage to encrypt e-mail messages
KR101616717B1 (ko) 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법 및 시스템
CN113765669A (zh) Sm2密钥派生与使用方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant