[go: up one dir, main page]

CN1245695C - 一种基于杠杆函数和超递增序列的公钥加密方法 - Google Patents

一种基于杠杆函数和超递增序列的公钥加密方法 Download PDF

Info

Publication number
CN1245695C
CN1245695C CN 03156920 CN03156920A CN1245695C CN 1245695 C CN1245695 C CN 1245695C CN 03156920 CN03156920 CN 03156920 CN 03156920 A CN03156920 A CN 03156920A CN 1245695 C CN1245695 C CN 1245695C
Authority
CN
China
Prior art keywords
key
mod
ciphertext
take over
over party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN 03156920
Other languages
English (en)
Other versions
CN1490739A (zh
Inventor
苏盛辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN 03156920 priority Critical patent/CN1245695C/zh
Publication of CN1490739A publication Critical patent/CN1490739A/zh
Application granted granted Critical
Publication of CN1245695C publication Critical patent/CN1245695C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

属密码学和计算机科学技术;一种基于杠杆函数和超递增序列的公钥加密方法,包括密钥生成、加密和解密三个部分;其用户拥有两个密钥,一个只能私有,叫私钥,一个可以公开,叫公钥,且从公钥不能推出私钥;公钥用于把明文转换成密文,即加密,私钥用于把密文还原成明文,即解密;该方法能有效抗御Shamir的极小点攻击和LOB-L3归约基攻击,可用于计算机和通信网络中任何文件、数据的保密存储与传输。

Description

一种基于杠杆函数和超递增序列的公钥加密方法
                            (一)技术领域
公开密钥加密方法(简称公钥加密方法)属密码学和计算机科学技术领域。公开密钥加密方法包含两个密钥,一个叫公开密钥,简称公钥,一个叫私有密钥,简称私钥。
                            (二)背景技术
1976年,美国学者Whitfield Diffie和Martin Hellman首次提出了“公开密钥密码系统”的思想。基于这种思想,目前已有一些具体的实现技术,主要包括:(1)MH背包公钥系统;(2)RSA公钥系统;(3)Pohlig-Hellman公钥系统;(4)Rabin公钥系统;(5)ElGamal公钥系统,其在椭圆曲线上的实现也叫ECC公钥系统;(6)McEliece公钥系统;(7)LUC公钥系统;(8)有限自动机公钥密码系统(上述系统可参见《应用密码学》,美国BruceSchneier著,吴世忠、祝世雄等译,机械工业出版社,2000年1月)。
上述系统中,第一种至第七种是外国人发明的,大部分已申请专利,其中,RSA系统和椭圆曲线上的ElGamal系统被广泛使用。最后一种是我国学者陶仁骥教授提出的。
                             (三)发明内容
本发明可用于计算机网络和通信网络中字符、文字、图形、图象和声音等各种文件和数据的加密和解密,以确保文件及数据存储与传输的私密性。希望我们国家在公开密钥密码领域能够拥有自己的核心技术,以确保我国的信息安全和经济安全。
3.1两个基本概念
3.1.1超递增序列
设A1,A2,…,An为n个互不相同的正整数,且满足
Ai>∑Aj(i=2,3,…,n;j=1,2,…,i-1)
则称这样的正整数序列为超递增序列,记为{A1,A2,…,An)或{Ai)。
超递增序列有如下性质:对于任意的正整数m(1≤m≤n),从超递增序列{Ai)中任选m个项,则该m个项的累加和(即子集和): E S = A i 1 + A i 2 + · · · + A i m 是唯一确定的。
3.1.2杠杆函数
设f(i)是由整数到整数的单射函数,i∈{1,2,…,n}。
其函数值f(1)、f(2)、…、f(n)是n个不同的正整数。在本加密方法中,当从公钥推导私钥或密文时,需考虑f(i)的全排列数n!;但从私钥解开密文时只需考虑f(i)的累加和。因此,若以密文为支点,则f(i)是一端计算量大,另一端计算量小。我们称满足该性质的f(i)为杠杆函数。
3.2技术方案
本发明是一种基于杠杆函数和超递增序列的公开密钥加密方法,简称REESSE2公钥加密方法,根据它生产的密码产品可以是纯粹的数字逻辑电路做成的加解密芯片,或者由数字逻辑电路加固化程序做成的加解密芯片,或者由计算机硬件和软件组成的密码机等。因此,本发明是一种开发密码系统或产品所必须遵循的基本原理与技术方案,而不是物理产品本身。
本公钥加密方法由密钥生成、加密和解密等三个部分组成。
3.2.1本发明的加密与解密模式
假设用户V欲通过网络向用户U发送一个文件或数据,且以保密的方式进行。本文中,把加密之前的文件或数据叫明文,加密之后的文件或数据叫密文。用户V与用户U欲实现这么一个保密通信过程,其模式如下:
密钥生成:首先,用户U应该去第3方权威机构(CA认证中心或数字证书中心)领取一对由密钥生成部件输出的私钥(Private Key)与公钥(Public Key),私钥必须由用户U自己保管,不得泄密;公钥则允许以公钥证书的形式向外界公开发放,以便于使用。
加密操作:用户V从CA认证中心获得用户U的公钥证书,在运行加密部件的机器上对欲发送的明文进行加密,得到密文,并由网络把密文传送给用户U。
解密操作:用户U接收到用户V发送来的密文后,在运行解密部件的机器上用自己的私钥对密文进行解密,恢复出明文。
在公钥加密方法中,为了提高加密的效率,通常采用混合密码技术,即用对称密码体制来加密明文,再用公钥密码体制来加密会话密钥。对称密码体制所使用的加密密钥与解密密钥本质上是同一个密钥,被称为会话密钥。
3.2.2密钥生成部分
密钥生成部分供CA认证中心使用,用来产生一对私钥和公钥。其实现方法是:
(1)随机产生项数为n的超递增序列{A1,A2,…,An}
(2)找到一个正素数M,其满足 M > ( Σ i = 1 n A 1 ) , 且(n/log2 M)>0.645
(3)随机产生两两不同的函数值f(1)、f(2)、…、f(n),5≤f(i)≤(n+4),i=1,2,…,n
(4)选取适当的正整数W、Z,其满足W<M和Z<M
(5)计算非超递增序列Ci=((Ai+Z*f(i))*W)mod M,i=1,2,…,n
(6)从(Z+(-Z))mod M=0求出-Z,从(W*W-1)mod M=1求出W-1
最后,以({Ai}W-1、-Z、M)作为私钥,以({Ci}、M)作为公钥。
注意:在本文中,表达式中的“*”代表乘法。{C1}代表{C1,C2,…,Cn}。
3.2.3加密部分
加密部分供发送方使用,用来对明文进行加密。发送方为获得加密密钥即接收方公钥,须从CA认证中心取得接收方的公钥证书。
在加密部分和解密部分,符号“Hash”代表单向散列函数。
设({Ci}、M)为公钥,EF为明文,分组数h≤32。则加密部分的实现方法是:
(1)随机产生h个n比特长的分组b11b12…b1n、b21b22…b2n、…、bh1bh2…bhn
(2)以Hash(b11b12…b1nb21b22…b2n…bh1bh2…bhn)之n比特输出作为会话密钥K
(3)以会话密钥K对明文EF进行对称加密,得到密文CF
(4)令i=1
(5)令E1=0,j=1
(6)如果bij=1,则Ei=(Ei+Cj)mod M
(7)置j=j+1,如果j≤n,则转至(6)
(8)置i=i+1,如果i≤h,则转至(5),否则,结束
最后,得到可安全发送的密文CF和子集和序列{E1、E2、…、Eh}。
3.2.4解密部分
解密部分供接收方使用,用来对密文进行解密。接收方以自己的私钥作为解密密钥。
设({Ai}、W-1、-Z、M)为私钥,CF为密文,{E1、E2、…、Eh}为子集和序列。则解密部分的实现方法是:
(1)令i=1
(2)计算Ei=(Ei*W-1)mod M
(3)计算Ei=(Ei+(-Z))mod M
(4)令bi1bi2…bin各位皆为0,Es=Ei,j=n
(5)如果Es≥Aj,则bij=1并且Es=Es-Aj
(6)置j=j-1,如果j≥1并且Es≠0,则转至(5)
(7)如果Es≠0,则转至(3)
(8)置i=i+1,如果i≤h,则转至(2)
(9)以Hash(b11b12…b1nb21b22…b2n…bh1bh2…bhn)之n比特输出作为会话密钥K
(10)以会话密钥K对密文CF进行对称解密,得到明文EF
最后,接收方恢复出发送方的明文即原始文件EF。
3.3优点和积极效果
3.3.1安全性满足要求
由于综合利用了杠杆函数和单向散列函数,所以,本加密方法能有效抗御Shamir的极小点攻击和Lagarias-Odlyzko-Brickell的L3归约基攻击。
3.3.2运算速度快
在本加密方法中,加密、解密操作基本上只用到加法和减法运算,且最大整数(即模数)可控制在192比特范围之内,所以,与流行的RSA、ECC算法比较起来,加密、解密速度要快上许多倍。
3.3.3技术可以公开
本发明的实现技术完全可以公开,公钥(Public Key)也可以完全向外界发放。只要私钥(Private Key)不泄密,就可以完全保证密文的安全。
3.3.4对国家的信息安全有利
目前,我国正积极发展电子政务与电子商务,信息安全关系到国家安全和经济安全。但是,泱泱一个大国的信息安全不能完全建立在外国的加密技术基础之上,而没有自主核心技术,所以,研究我们自己的公钥加密技术显得势在必行和具有重大意义。
                       (四)具体实施方式
基于杠杆函数和超递增序列的公钥加密方法能够让每一用户得到两个密钥(从CA认证中心取得),一个密钥可以公开,一个密钥只能私人拥有,这样,就不会担心密钥在发放和交流过程中泄密了。当在网上传输信息时,发送者使用接收者的公钥对明文进行加密,接收者使用自己的私钥对密文进行解密。
本公钥加密方法用于开发产品时,可以用数字逻辑电路、或者由数字逻辑电路加固化程序、或者由计算机硬件加软件等来实现。本发明是一种生产密码产品所必须遵循的基本原理与技术方案,而不是物理产品本身。
下面,举例说明基于杠杆函数和超递增序列的公钥加密方法:
设序列项数n=6,分组数h=6(实际应用中,n至少应为96,h至少应为16)。
设单向散列函数,即Hash函数如下:
H0=101100(“101100”为二进制数,下同)
Hi=(Hi-1Ti)2mod 1000000(“1000000”为二进制数,下同)
其中,表示二进制的异或运算,Ti表示长度为n的二进制块。
设对称加密方案(亦即解密方案)为:
Yi=~(XiK)
其中,~表示二进制的非运算,Xi为n比特的分组数据,K为n比特的会话密钥。
注意,实际应用中,Hash函数和对称加密方案远比上面假设要复杂。
(1)密钥的生成
根据3.2.2密钥生成部分的实现方法:
设随机产生一超递增序列{Ai}为{3,5,9,20,39,79}。
找到 M = 163 > Σ i = 1 6 A 1 = ( 3 + 5 + 9 + 20 + 39 + 79 ) = 155 , 可以验证,163为素数,且(n/log2 M)=6/log2 163>0.645。
随机产生杠杆函数值f(1)=4,f(2)=5,f(3)=2,f(4)=6,f(5)=7,f(6)=3。
选取W=101,Z=158,显然,W<M、Z<M。
做Ci=((Ai+Z*f(i))*W)mod M,则
C1=((3+158*4)*101)mod 163=76    C2=((5+158*5)*101)mod 163=99
C3=((9+158*2)*101)mod 163=62    C4=((20+158*6)*101)mod 163=131
C5=((39+158*7)*101)mod 163=78   C6=((79+158*3)*101)mod 163=107
因此,得到非超递增序列{Ci}={76,99,62,131,78,107}。
从(Z+(-Z))mod M=0求出(-Z)=5,从(W*W-1)mod M=1并根据扩展欧几里德算法求出W-1=92。
以({76,99,62,131,78,107}、163)作为公钥,以({3,5,9,20,39,79}、92、5、163)作为私钥。
(2)加密
已知接收方的公钥为({76,99,62,131,78,107}、163)。
设明文EF为一文本文件,其内容为“Peking”(不含引号,共6个字符),则其ASCII码二进制形式为:01010000 01100101 01101011 01101001 01101110 01100111。
根据3.2.3加密部分的实现方法:
随机产生6个6比特长的分组b11b12…b16、b21b22…b26、…、b61b62…b66为:
011010、100101、001100、111110、010011、100111。
则Hash(011010100101001100111110010011100111)之输出为:
H1=(H0T1)2mod 1000000=(101100011010)2mod 1000000=100100
H2=(H1T2)2mod 1000000=(100100100101)2mod 1000000=000001
H3=(H2T3)2mod 1000000=(000001001100)2mod 1000000=101001
H4=(H3T4)2mod 1000000=(101001111110)2mod 1000000=010001
H5=(H4T5)2mod 1000000=(010001010011)2mod 1000000=000100
H6=(H5T6)2mod 1000000=(000100100111)2mod 1000000=001001
所以,得到会话密钥K=H6=001001。
下面,对明文EF进行对称加密,按6个比特进行分组,以“Peking”即010100 000110010101 101011 011010 010110 111001 100111作为输入,其加密过程如下:
Y1=~(X1K)=~(010100001001)=100010;Y2=~(X2K)=~(000110001001)=110000
Y3=~(X3K)=~(010101001001)=100011;Y4=~(X4K)=~(101011001001)=011101
Y5=~(X5K)=~(011010001001)=101100;Y6=~(X6K)=~(010110001001)=100000
Y7=~(X7K)=~(111001001001)=001111:Y8=~(X8K)=~(100111001001)=010001
将输出Y1、Y2、Y3、Y4、Y5、Y6、Y7、Y8进行连接,得到密文CF,其二进制内容为100010110000100011011101101100100000001111010001。
根掘3.2.3加密方法,从6个分组011010 100101 001100 111110 010011 100111得到子集和序列为:
E1=(b11C1+b12C2+b13C3+b14C4+b15C5+b16C6)mod M=(99+62+78)mod 163=76
E2=(b21C1+b22C2+b23C3+b24C4+b25C5+b26C6)mod M=(76+131+107)mod 163=151
E3=(b31C1+b32C2+b33C3+b34C4+b35C5+b36C6)mod M=(62+131)mod 163=30
E4=(b41C1+b42C2+b43C3+b44C4+b45C5+b46C6)mod M=(76+99+62+131+78)mod 163=120
E5=(b51C1+b52C2+b53C3+b54C4+b55C5+b56C6)mod M=(99+78+107)mod 163=121
E6=(b61C1+b62C2+b63C3+b64C4+b65C5+b66C6)mod M=(76+131+78+107)mod 163=66
最后,发送方将密文CF及子集和序列E1、E2、E3、E4、E5、E6通过网络传输给接收方。
(3)解密
从3.2.4解密方法中可以看出,解密子集和的过程是边搜索边验证,每轮搜索的次数不会超过 Σ i = 1 6 f ( i ) = 27 , 与项数n多项式时间复杂度相关,故求解是可行的。注意,解密过程不用到杠杆函数f(i)。
接收方已知私钥为({3,5,9,20,39,79}、92、5、163);
密文CF的二进制内容为100010110000100011011101101100100000001111010001;
子集和序列E1、E2、…、Em为76、151、30、120、121、66。
根掘3.2.4解密部分的实现方法:
E1=(E1*W-1)mod M=76*92 mod 163=146
并由E1=(E1+(-Z))mod M循环搜索到ES=E1=53,验证后得b11b12…b16=011010
E2=(E2*W-1)mod M=151*92 mod 163=37
并由E2=(E2+(-Z))mod M循环搜索到Es=E2=102,验证后得b21b22…b26=100101
E3=(E3*W-1)mod M=30*92mod 163=152
并由E3=(E3+(-Z))mod M循环搜索到Es=E3=29,验证后得b31b32…b36=001100
E4=(E4*W-1)mod M=120*92mod 163=119
并由E4=(E4+(-Z))mod M循环搜索到Es=E4=76,验证后得b41b42…b46=111110
E5=(E5*W-1)mod M=121*92 mod 163=48
并由E5=(E5+(-Z))mod M循环搜索到Es=E5=123,验证后得b51b52…b56=010011
E6=(E6*W-1)mod M=66*92 mod 163=41
并由E6=(E6+(-Z))mod M循环搜索到Es=E6=141,验证后得b61b62…b66=100111
这样,我们得到6个6比特长的分组011010、100101、001100、111110、010011、100111。
则Hash(011010 100101 001100 111110 010011 100111)之输出为:
H1=(H0T1)2mod 1000000=(101100011010)2mod 1000000=100100
……
H6=(H5T6)2mod 1000000=(000100100111)2mod 1000000=001001
所以,得到会话密钥K=H6=001001。注意,求K过程与加密部分相同。
下面,对密文CF进行对称解密,按6个比特进行分组,以密文CF的二进制内容100010110000100011011101101100100000001111010001作为输入,其解密过程如下:
Y1=~(X1K)=~(100010001001)=010100;Y2=~(X2K)=~(110000001001)=000110
Y3=~(X3K)=~(100011001001)=010101;Y4=~(X4K)=~(011101001001)=101011
Y5=~(X5K)=~(101100001001)=011010;Y6=~(X6K)=~(100000001001)=010110
Y7=~(X7K)=~(001111001001)=111001;Y8=~(X8K)=~(010001001001)=100111
将输出Y1、Y2、Y3、Y4、Y5、Y6、Y7、Y8进行连接,得到明文EF,其二进制内容为010100000110010101101011011010010110111001100111,文本形式为“Peking”。
显然,接收方恢复出了发送方的明文即原始文件EF,且知其内容为“Peking”。
举例完毕。

Claims (1)

1、一种基于杠杆函数和超递增序列的公钥加密方法,由密钥生成、加密和解密三个部分组成,密钥生成部分供第3方权威机构产生用户的一对私钥和公钥,加密部分供发送方利用接收方的公钥把明文转换为密文,解密部分供接收方利用自己的私钥把密文还原成明文,其特征在于
●密钥生成部分采用了下列步骤:
(1)随机产生项数为n的超递增序列{A1,A2,…;An}
(2)找到一个正素数M,其满足 M > ( Σ l = 1 n A i ) , 且(n/log2M)>0.645
(3)随机产生两两不同的函数值f(1)、f(2)、…、f(n),5≤f(i)≤(n+4),i=1,2,…,n
(4)选取适当的正整数W、Z,其满足W<M和Z<M
(5)计算非超递增序列Ci=((Ai+Z*f(i))*W)mod M,i=1,2,…,n
(6)从(Z+(-Z))mod M=0求出-Z,从(W*W-1)mod M=1求出W-1
最后,以({Ai}、W-1、-Z、M)作为私钥,以({Ci}、M)作为公钥,其中,私钥只能由密文接收方私自拥有;
●加密部分采用了下列步骤:
假设接收方的公钥为({Ci}、M),明文为EF,分组数h≤32,发送方进行
(1)随机产生h个n比特长的分组b11b12…b1n、b21b22…b2n、…、bh1bh2…bhn
(2)以Hash(b11b12…b1nb21b22…b2n…bh1bh2…bhn)之n比特输出作为会话密钥K
(3)以会话密钥K对明文EF进行对称加密,得到密文CF
(4)令i=1
(5)令Ei=0,j=1
(6)如果bij=1,则E1=(E1+Cj)mod M
(7)置j=j+1,如果j≤n,则转至(6)
(8)置i=i+1,如果i≤h,则转至(5),否则,结束
最后,得到密文CF和子集和序列{E1、E2、…、Eh},它们将被发送给接收方;
●解密部分采用了下列步骤:
接收方利用自己的私钥((Ai}、W-1、-Z、M),对子集和序列{E1、E2、…、Eh}与密文CF进行
(1)令i=1
(2)计算Ei=(Ei*W-1)mod M
(3)计算E1=(E1+(-Z))mod M
(4)令bi1bi2…bin各位皆为0,ES=Ei,j=n
(5)如果ES≥Aj,则bij=1并且ES=ES-Aj
(6)置j=j-1,如果j≥1并且ES≠0,则转至(5)
(7)如果ES≠0,则转至(3)
(8)置i=i+1,如果i≤h,则转至(2)
(9)以Hash(b11b12…b1nb21b22…b2n…bh1bh2…bhn)之n比特输出作为会话密钥K
(10)以会话密钥K对密文CF进行对称解密,得到明文EF
最后,接收方恢复出发送方的明文即原始文件EF。
CN 03156920 2003-09-15 2003-09-15 一种基于杠杆函数和超递增序列的公钥加密方法 Expired - Fee Related CN1245695C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 03156920 CN1245695C (zh) 2003-09-15 2003-09-15 一种基于杠杆函数和超递增序列的公钥加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 03156920 CN1245695C (zh) 2003-09-15 2003-09-15 一种基于杠杆函数和超递增序列的公钥加密方法

Publications (2)

Publication Number Publication Date
CN1490739A CN1490739A (zh) 2004-04-21
CN1245695C true CN1245695C (zh) 2006-03-15

Family

ID=34156971

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 03156920 Expired - Fee Related CN1245695C (zh) 2003-09-15 2003-09-15 一种基于杠杆函数和超递增序列的公钥加密方法

Country Status (1)

Country Link
CN (1) CN1245695C (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102973833B (zh) * 2012-12-25 2014-08-13 丁金荣 一种治疗支气管炎的药物组合物

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5249053B2 (ja) * 2006-03-10 2013-07-31 イルデト・コーポレート・ビー・ヴイ データ処理システムの完全性
CN101072099B (zh) * 2007-06-22 2010-06-16 苏盛辉 一种基于非均匀超递增序列的公钥加密方法
CN101447870B (zh) * 2008-12-25 2010-11-17 中国电子科技集团公司第五十四研究所 一种基于分布式口令技术的私钥安全存储方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102973833B (zh) * 2012-12-25 2014-08-13 丁金荣 一种治疗支气管炎的药物组合物

Also Published As

Publication number Publication date
CN1490739A (zh) 2004-04-21

Similar Documents

Publication Publication Date Title
CN1054245C (zh) 数据加密的装置和方法
CN1104118C (zh) 计算机支持的在两个计算机之间的密码交换方法
CN1633774A (zh) 基于身份的分级加密与签名方案
CN101061661A (zh) 加密方法
CN1282325C (zh) 能快速解密的密码系统与方法
CN1185821C (zh) 密码通信方法
CN1251715A (zh) 有限域离散对数密码系统的割圆多项式结构
CN1211363A (zh) 运用公共密钥完成通信的方法
CN1177245A (zh) 加密方法,解密方法和确认方法
CN1682479A (zh) 用于数据处理系统的有效加密和认证
CN1146184C (zh) 第一计算机单元和集群计算机单元之间的集群密码管理方法
CN1402920A (zh) 使用单向函数的数学约束型密钥的生成
CN1820448A (zh) 用于使用三阶段加密来加密和验证消息的系统和方法
CN1543118A (zh) 公开密钥生成装置、共享密钥生成装置、密钥交换装置以及密钥交换方法
CN1178619A (zh) 非对称密码通信过程与相关的便携装置
CN1801693A (zh) 分组加密算法中对短分组的处理方法
CN1870499A (zh) 产生新的多变量公钥密码系统的方法
CN101051902A (zh) 一种代理签密方法及系统
CN1859090A (zh) 一种基于身份的密码方法和系统
CN1505306A (zh) 椭圆曲线加密解密方法和装置
CN101079701A (zh) 高安全性的椭圆曲线加解密方法和装置
CN1245695C (zh) 一种基于杠杆函数和超递增序列的公钥加密方法
CN1697374A (zh) 密钥数据收发方法及其密钥数据分发装置和接收装置
CN1425987A (zh) 强化错乱的分组密码加密方法
CN1771687A (zh) 数字证书

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060315

Termination date: 20100915