CN111277413A - 一种适用于代理重加密的密码逆向防火墙方法 - Google Patents
一种适用于代理重加密的密码逆向防火墙方法 Download PDFInfo
- Publication number
- CN111277413A CN111277413A CN202010152902.2A CN202010152902A CN111277413A CN 111277413 A CN111277413 A CN 111277413A CN 202010152902 A CN202010152902 A CN 202010152902A CN 111277413 A CN111277413 A CN 111277413A
- Authority
- CN
- China
- Prior art keywords
- sending
- ciphertext
- receiving end
- key
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 125000004122 cyclic group Chemical group 0.000 claims description 6
- 101150012763 endA gene Proteins 0.000 claims description 2
- 238000006243 chemical reaction Methods 0.000 description 6
- 244000178993 Brassica juncea Species 0.000 description 1
- 241000272534 Struthio camelus Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 239000013618 particulate matter Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种适用于代理重加密的密码逆向防火墙方法,属于信息安全技术领域。本发明为:接收端发送公钥给接收端密码逆向防火墙,使其对公钥重随机化并发送给发送端;发送端再基于重随机公钥和本端私钥生成重加密密钥并发送给发送端密码逆向防火墙,使其重随机化重加密密钥并发送给代理端;发送文件时,发送端基于其公钥加密文件,生成一次密文并发送给发送端密码逆向防火墙,供其重随机化一次密文并发送给代理端;代理端根据重随机化一次密文和重加密密钥生成二次密文并发送给接收端密码逆向防火墙,供其重随机化二次密文并发送给接收端;接收端再使用其私钥解密二次密文,得到文件。本发明能在内部敌手攻击的情况下防止用户的数据泄露。
Description
技术领域
本发明属于信息安全技术领域,特别涉及一种适用于代理重加密的密码逆向防火墙方法。
背景技术
由于情报机构可以通过部署安全性较差的加密***或者使用密码协议中的后门,获得大量用户敏感数据的访问权限,因此如何在可能会任意篡改受害者机器的对手面前实现密码协议的安全性成为了一个关注的问题。
为了解决上述问题,Mironov和Stephens-Davidowitz提出了密码逆向防火墙的概念。密码逆向防火墙部署在用户计算机和外部网络的边界上,它充当自主中介的角色,即使用户的计算机受到破坏,它也可以拦截并修改计算机的传入和传出消息以提供安全保护。密码逆向防火墙可以保证即使在受感染的计算机上运行相关的密码协议也可以保留其安全性,并且密码逆向防火墙还可以阻止从被篡改的计算机中泄露秘密信息。密码逆向防火墙具有以下性质:
(1)功能性:密码逆向防火墙不会影响正常工作的密码协议;
(2)安全性:当执行密码协议的计算机被篡改后,密码逆向防火墙能够提供和原协议相等的安全性;
(3)防泄漏性:密码逆向防火墙能够防止任何内部消息泄露到外部。
当前,密码逆向防火墙方法主要有以下几种:
利用Elgamal算法在不经意传输协议(Oblivious Transfer)上实现了密码逆向防火墙,并基于乱码电路(Garbled Circuits)实现一种一般化的构造方法,具体可参考文献《Mironov,I.,Stephens-Davidowitz,N.:Cryptographic reverse firewalls.In:Oswald,E.,Fischlin,M.(eds.)EUROCRYPT 2015,LNCS,9057,pp.657–686.》。
以及基于可重随机化的平滑哈希函数(Malleable Smooth Projective HashFunction)在不经意电子信封(Oblivious Signature-Based Envelope)和不经意传输协议(Oblivious Transfer)上实现密码逆向防火墙,具体可参考文献《R.Chen,Y.Mu,G.Yang,Willy Susilo,F.Guo,M.Zhang:Cryptographic Reverse Firewall via MalleableSmooth Projective Hash Functions.In:ASIACRYPT2016:Advances in Cryptology–ASIACRYPT 2016,LNCS,10031,pp 844-876.》。
随着云计算技术的发展,越来越多的用户将文件保存在云端。但对于用户而言,云服务器并不是完全可信的。为了保护数据隐私,用户会将数据进行加密后上传到云端。但上传到云端的数据只能由用户本人解密,其它人无法解密这些数据。当用户希望和其它用户共享这些数据的时候,只能先从云端下载这些数据到本地,再分发给其它用户。显然地,此方法牺牲了用户的计算开销、通信带宽以及本地存储资源。因此,传统的公钥方案无法解决云存储数据安全共享的问题。
代理重加密提供了云端数据安全共享的能力。它通过在云端保存代理重加密密钥,可以将只能用发送者私钥解密的密文转换成能用接收者私钥解密的密文。代理重加密协议在执行时会经过如下流程:首先数据的接收端会把自己的公钥给发送端,发送端根据接收端的公钥生成代理重加密密钥,发送给代理端;然后发送端用自己的公钥加密文件,发送到代理端;代理端在收到加密的文件后,使用代理重加密密钥对加密的文件二次加密;最后接收端从代理端拿到二次加密的密文,接收端可以使用自己的私钥解密该密文。
一般来说,代理重加密存在两种分类方式:一种是根据密文转换方向,可将代理重加密分为单向和双向的,前者仅能实现由发送端到接收端的密文转换,而后者不仅能够实现由发送端到接收端的密文转换,也能实现从接收端到发送端的转换;另一种是根据密文转换次数,可将代理重加密分为单用和复用的,前者仅能实现一次由发送端到接收端的密文转换,后者可将转换后的密文进行多次转换。
当前,代理重加密方法主要有以下几种:
(1)基于ElGamal加密算法构造双向、复用的代理重加密方案。该方案是高效的且在DDH(decisional Diffie-Hellman)困难问题假设下语义安全于选择明文攻击(chosen-plaintext attack,CPA)。然而,接收者和代理者可以发起合谋攻击,从而得到发送者的私钥,具体可参考文献《M.Blaze,G.Bleumer,M.Strauss.Divertible protocols and atomicproxy cryptography[C].Advances in Cryptology--EUROCRYPT’98,LNCS 1403,1998:127-144》。
(2)基于密钥分享机制,实现一种单向代理重加密方案,该方案中发送者私钥会被一分为二,一份发给代理者,另一份发给接收者。虽然该方法解决了代理者独自分发解密授权的问题,却无法满足密钥优化和抗合谋攻击的特性,具体可参考文献《A.A.Ivan,Y.Dodis.Proxy Cryptography Revisited[C].Network and Distributed SystemSecurity Symposium,2003》。
(3)基于双线性对的单向代理重加密方案。该方案能够抵抗代理者与被委托者的合谋攻击。然而该方式仅能达到CPA安全性,无法满足实际应用需求,具体可参考文献《M.Green,G.Ateniese.Identity-based proxy re-encryption[C].Appliedcryptography and network security,Springer Berlin Heidelberg,2007,LNCS,4521,288-306》。
因此,如何构造出选择密文攻击(chosen-ciphertext attack,CCA)安全的代理重加密方案成了一个重要的问题。
发明内容
本发明的发明目的在于:在一种可搜索加密协议上构造密码逆向防火墙,能够在内部敌手攻击的情况下防止用户的数据泄露。
本发明的一种适用于代理重加密的密码逆向防火墙方法,包括下列步骤:
步骤S2:生成密钥:
步骤S3:重随机化接收端公钥:
步骤S4:生成重加密密钥:
发送端收到接收端的公钥pkb′,生成重加密密钥rkA→B=gbβ/a,并将重加密密钥rkA→B发送至发送端密码逆向防火墙;
步骤S5:重随机化重加密密钥:
步骤S6:生成一次加密密文:
步骤S7:重随机化一次加密密文:
步骤S8:生成二次加密密文:
步骤S9:重随机化二次加密密文:
接收端密码逆向防火墙对二次加密密文cb进行重随机化,生成重随机化后的二次加密密文c′b=(Zbβk/β,mZk)=(Zbk,mZk),并发送给接收端;
步骤S10:解密二次加密密文:
接收端根据私钥b解密二次加密密文c′b,首先计算Zk=(Zbk)1/b,然后得到文件m=mZk/Zk。
由于采用了上述技术方案,本发明的有益效果是:基于所部署的密码逆向防火墙后,在敌手可以任意篡改执行该代理重加密协议的计算机的情况下,也不会发生信息泄露。
附图说明
图1是本发明的具体实施方式的***结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合实施方式和附图,对本发明作进一步地详细描述。
本发明的一种适用于代理重加密的密码逆向防火墙方法,为了使运行代理重加密的计算机在被敌手篡改后仍能保持安全性,***露信息,本发明的方法使用一个独立的密码逆向防火墙来保证协议的安全性,具体包括下列步骤:
设定***参数,用于生成发送端和接收端的私钥和公钥,以及代理端的二次加密;
发送端生成公钥pka,私钥ska,接收端生成公钥pkb,私钥skb,接收端将公钥发送给接收端密码逆向防火墙;
接收端密码逆向防火墙重随机化接收端公钥pkb,生成重随机化后的接收端公钥pkb′,发送给发送端;
接收端根据接收端公钥pkb′和发送端私钥ska,生成重加密密钥rkA→B,将重加密密钥发送给接收端密码逆向防火墙;
接收端密码逆向防火墙重随机化重加密密钥rkA→B,生成重随机化后的重加密密钥rk′A→B,发送给代理端;
发送密文时,发送端使用自己的公钥pka加密文件m,生成一次加密密文ca,发送给发送端密码逆向防火墙;
发送端密码逆向防火墙重随机化一次加密密文ca,生成重随机化后的一次加密密文c′a,发送给代理端;
代理端收到一次加密密文c′a后,利用重加密密钥rk′A→B对密文进行二次加密,生成可以被接收端私钥解密的二次密文cb,发送给接收端的密码逆向防火墙;
接收端的密码逆向防火墙重随机化二次密文cb,生成重随机化后的二次密文c′b,发送给接收端;
接收端使用自己的私钥解密二次密文c′b,得到消息m。
参见图1,本发明的一种适用于代理重加密的密码逆向防火墙方法包括:设定***参数、发送端生成密钥、接收端生成密钥、重随机化接收端公钥、生成重加密密钥、重随机化重加密密钥、生成一次加密密文、重随机化一次加密密文、生成二次加密密文、重随机化二次加密密文、解密二次加密密文,具体实现过程如下:
(1)设定***参数:
(2)发送端生成密钥:
(3)接收端生成密钥:
(4)重随机化接收端公钥
(4.2)接收端密码逆向防火墙重随机化接收端公钥pkb,生成重随机化后的接收端公钥pk’b=gbβ,发送给发送端;
(5)生成重加密密钥
(5.1)发送端收到接收端的公钥pkb′,生成重加密密钥rkA→B=gbβ/a,并将重加密密钥rkA→B发送至发送端密码逆向防火墙;
(6)重随机化重加密密钥
(6.2)发送端密码逆向防火墙重随机化重加密密钥rkA→B,生成重随机化的重加密密钥rk′A→B=(rkA→B)1/δ=gbβ/aδ,发送给代理端;
(7)生成一次加密密文
(8)重随机化一次加密密文
(8.1)发送端密码逆向防火墙对一次密文ca进行重随机化,生成重随机化后的一次密文c′a=(gakα,mZk),将c′a发送至代理端;
(9)生成二次加密密文
(9.2)代理端生成二次加密密文cb=(Zbβk,mZk),发送给接收端的密码逆向防火墙;
(10)重随机化二次加密密文
(10.1)接收端的密码逆向防火墙对二次加密密文cb进行重随机化,生成重随机化后的二次加密密文c′b=(Zbβk/β,mZk)=(Zbk,mZk),发送给接收端
(11)解密二次加密密文
(11.1)接收端根据私钥b解密二次加密密文c′b,计算Zk=(Zbk)1/b;
(11.2)接收端计算m=mZk/Zk得到消息m。
以上所述,仅为本发明的具体实施方式,本说明书中所公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换;所公开的所有特征、或所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以任何方式组合。
Claims (1)
1.一种适用于代理重加密的密码逆向防火墙方法,其特征在于,包括下列步骤:
步骤S2:生成密钥:
步骤S3:重随机化接收端公钥:
步骤S4:生成重加密密钥:
发送端收到接收端的公钥pk′b,生成重加密密钥rkA→B=gbβ/a,并将重加密密钥rkA→B发送至发送端密码逆向防火墙;
步骤S5:重随机化重加密密钥:
步骤S6:生成一次加密密文:
步骤S7:重随机化一次加密密文:
步骤S8:生成二次加密密文:
步骤S9:重随机化二次加密密文:
接收端密码逆向防火墙对二次加密密文cb进行重随机化,生成重随机化后的二次加密密文c′b=(Zbβk/β,mZk)=(Zbk,mZk),并发送给接收端;
步骤S10:解密二次加密密文:
接收端根据私钥b解密二次加密密文c′b,首先计算Zk=(Zbk)1/b,然后得到文件m=mZk/Zk。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010152902.2A CN111277413B (zh) | 2020-03-06 | 2020-03-06 | 一种适用于代理重加密的密码逆向防火墙方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010152902.2A CN111277413B (zh) | 2020-03-06 | 2020-03-06 | 一种适用于代理重加密的密码逆向防火墙方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111277413A true CN111277413A (zh) | 2020-06-12 |
CN111277413B CN111277413B (zh) | 2021-08-06 |
Family
ID=70999333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010152902.2A Active CN111277413B (zh) | 2020-03-06 | 2020-03-06 | 一种适用于代理重加密的密码逆向防火墙方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111277413B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111835766A (zh) * | 2020-07-14 | 2020-10-27 | 中国人民解放军国防科技大学 | 一种可重随机的公钥加解密方法 |
CN112671802A (zh) * | 2021-01-12 | 2021-04-16 | 北京邮电大学 | 基于不经意传输协议的数据共享方法和*** |
CN113381854A (zh) * | 2021-05-21 | 2021-09-10 | 杭州趣链科技有限公司 | 数据传输方法、装置、设备和存储介质 |
CN113852613A (zh) * | 2021-09-14 | 2021-12-28 | 电子科技大学 | 可构造逆向防火墙用于抵御后门攻击的签名方法 |
CN114205073A (zh) * | 2020-09-17 | 2022-03-18 | 北京航空航天大学 | 密码反向防火墙及其安全防御方法 |
CN114938312A (zh) * | 2022-07-25 | 2022-08-23 | 北京中电普华信息技术有限公司 | 一种数据传输方法和装置 |
CN116074013A (zh) * | 2022-11-18 | 2023-05-05 | 电子科技大学 | 一种抗后门攻击的公钥可搜索加密方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101364984A (zh) * | 2008-08-13 | 2009-02-11 | 西安鼎蓝通信技术有限公司 | 一种保证电子文件安全的方法 |
US20170005797A1 (en) * | 2015-07-02 | 2017-01-05 | Payfont Limited | Resilient secret sharing cloud based architecture for data vault |
CN106452735A (zh) * | 2016-07-04 | 2017-02-22 | 广东工业大学 | 一种支持属性撤销的外包属性加密方法 |
CN108737336A (zh) * | 2017-04-18 | 2018-11-02 | ***通信有限公司研究院 | 基于区块链的威胁行为处理方法及装置、设备及存储介质 |
US20190258473A1 (en) * | 2014-09-12 | 2019-08-22 | Microsoft Technology Licensing, Llc. | Cloud suffix proxy and a method thereof |
CN110602086A (zh) * | 2019-09-10 | 2019-12-20 | 北京工业大学 | 雾计算中可撤销和外包的多授权中心属性基加密方法 |
-
2020
- 2020-03-06 CN CN202010152902.2A patent/CN111277413B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101364984A (zh) * | 2008-08-13 | 2009-02-11 | 西安鼎蓝通信技术有限公司 | 一种保证电子文件安全的方法 |
US20190258473A1 (en) * | 2014-09-12 | 2019-08-22 | Microsoft Technology Licensing, Llc. | Cloud suffix proxy and a method thereof |
US20170005797A1 (en) * | 2015-07-02 | 2017-01-05 | Payfont Limited | Resilient secret sharing cloud based architecture for data vault |
CN106452735A (zh) * | 2016-07-04 | 2017-02-22 | 广东工业大学 | 一种支持属性撤销的外包属性加密方法 |
CN108737336A (zh) * | 2017-04-18 | 2018-11-02 | ***通信有限公司研究院 | 基于区块链的威胁行为处理方法及装置、设备及存储介质 |
CN110602086A (zh) * | 2019-09-10 | 2019-12-20 | 北京工业大学 | 雾计算中可撤销和外包的多授权中心属性基加密方法 |
Non-Patent Citations (2)
Title |
---|
JAITEE BANKAR等: ""Identity based Proxy Re-Encryption using Forward Security in Cloud Framework"", 《2017 INTERNATIONAL CONFERENCE ON COMPUTING, COMMUNICATION, CONTROL AND AUTOMATION (ICCUBEA)》 * |
臧爱军等: ""防火墙逆向代理技术在Web安全防护中的应用"", 《石家庄职业技术学院学报》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111835766A (zh) * | 2020-07-14 | 2020-10-27 | 中国人民解放军国防科技大学 | 一种可重随机的公钥加解密方法 |
CN114205073A (zh) * | 2020-09-17 | 2022-03-18 | 北京航空航天大学 | 密码反向防火墙及其安全防御方法 |
CN112671802A (zh) * | 2021-01-12 | 2021-04-16 | 北京邮电大学 | 基于不经意传输协议的数据共享方法和*** |
CN113381854A (zh) * | 2021-05-21 | 2021-09-10 | 杭州趣链科技有限公司 | 数据传输方法、装置、设备和存储介质 |
CN113381854B (zh) * | 2021-05-21 | 2022-05-31 | 杭州趣链科技有限公司 | 数据传输方法、装置、设备和存储介质 |
CN113852613A (zh) * | 2021-09-14 | 2021-12-28 | 电子科技大学 | 可构造逆向防火墙用于抵御后门攻击的签名方法 |
CN113852613B (zh) * | 2021-09-14 | 2024-04-05 | 电子科技大学 | 可构造逆向防火墙用于抵御后门攻击的签名方法 |
CN114938312A (zh) * | 2022-07-25 | 2022-08-23 | 北京中电普华信息技术有限公司 | 一种数据传输方法和装置 |
CN114938312B (zh) * | 2022-07-25 | 2022-09-23 | 北京中电普华信息技术有限公司 | 一种数据传输方法和装置 |
CN116074013A (zh) * | 2022-11-18 | 2023-05-05 | 电子科技大学 | 一种抗后门攻击的公钥可搜索加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111277413B (zh) | 2021-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111277413B (zh) | 一种适用于代理重加密的密码逆向防火墙方法 | |
Xiong et al. | Partially policy-hidden attribute-based broadcast encryption with secure delegation in edge computing | |
Jiang et al. | Dynamic encrypted data sharing scheme based on conditional proxy broadcast re-encryption for cloud storage | |
Ateniese et al. | Key-private proxy re-encryption | |
Kumar et al. | Secure storage and access of data in cloud computing | |
KR102619383B1 (ko) | 에폭 키 교환을 이용한 종단간 이중 래칫 암호화 | |
WO2012111714A1 (ja) | ファイルサーバ装置およびファイルサーバシステム | |
Syalim et al. | Realizing proxy re-encryption in the symmetric world | |
EP3673610B1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
Xiong et al. | Flexible, efficient, and secure access delegation in cloud computing | |
CN114513327B (zh) | 一种基于区块链的物联网隐私数据快速共享方法 | |
CN104735070A (zh) | 一种通用的异构加密云间的数据共享方法 | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN111431705A (zh) | 一种适用于可搜索加密的密码逆向防火墙方法 | |
CN107181584A (zh) | 非对称完全同态加密及其密钥置换和密文交割方法 | |
Hazra et al. | A hybrid cryptosystem of image and text files using blowfish and Diffie-Hellman techniques | |
Canard et al. | Highly privacy-protecting data sharing in a tree structure | |
CN104868963A (zh) | 一种基于多线性映射的广播加密方案 | |
Zhou et al. | Cryptographic reverse firewalls for identity-based encryption | |
Chen et al. | A limited proxy re-encryption with keyword search for data access control in cloud computing | |
Chen et al. | A new dynamic conditional proxy broadcast re-encryption scheme for cloud storage and sharing | |
CN111404899A (zh) | 一种适用于一轮三方密钥协商的密码逆向防火墙方法 | |
Paul et al. | Non-transferability in proxy re-encryption revisited. | |
Al-Attab et al. | Hybrid data encryption technique for data security in cloud computing | |
Sharma | A Novel Approach to combine Public-key encryption with Symmetric-key encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |