CN114448641A - 一种隐私加密方法、电子设备、存储介质以及芯片 - Google Patents

一种隐私加密方法、电子设备、存储介质以及芯片 Download PDF

Info

Publication number
CN114448641A
CN114448641A CN202111670142.5A CN202111670142A CN114448641A CN 114448641 A CN114448641 A CN 114448641A CN 202111670142 A CN202111670142 A CN 202111670142A CN 114448641 A CN114448641 A CN 114448641A
Authority
CN
China
Prior art keywords
public key
digital
algorithm
digital signature
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111670142.5A
Other languages
English (en)
Inventor
王文勇
刘炜
任培友
魏进东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Aerospace Chenxin Technology Co ltd
Original Assignee
Beijing Aerospace Chenxin Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Aerospace Chenxin Technology Co ltd filed Critical Beijing Aerospace Chenxin Technology Co ltd
Priority to CN202111670142.5A priority Critical patent/CN114448641A/zh
Publication of CN114448641A publication Critical patent/CN114448641A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种隐私加密方法、电子设备、存储介质以及芯片,属于通讯技术领域。所述方法包括:发送方利用哈希算法生成明文的第一数字摘要,利用私钥和数字签名算法将第一数字摘要生成数字签名,将明文、数字签名以及公钥索引通过对称加密算法生成密文,并发送至接收方;接收方利用对称解密算法对密文进行解密,得到明文、数字签名以及公钥索引;通过哈希算法生成明文的第二数字摘要,并根据公钥索引,在接收方内预置的公钥词典中获取对应的公钥,通过公钥和数字签名的验证算法对数字签名进行验证,得到第一数字摘要;对比第一数字摘要与第二数字摘要;若一致,则签名成功,反之,则签名失败。本申请能够提高信息的安全性。

Description

一种隐私加密方法、电子设备、存储介质以及芯片
技术领域
本申请实施例涉及通讯技术领域,具体而言,涉及一种隐私加密方法、电子设备、存储介质以及芯片。
背景技术
随着信息数据化的迅速发展,人们也越来越注重信息数据的安全性,数字签名算法是目前使用最广泛的加密算法之一,椭圆曲线数字签名算法是目前主流的数字签名方法,其主要基于椭圆曲线特征几何运算,具有安全较高、运算速度较快等优点。
但是,在发送和接收过程中,数字签名与原始的明文M一并发送,而明文M容易被攻击者截取甚至篡改,从而使得信息的安全性降低,影响了信息的真实性、完整性和不可否认性。
发明内容
本申请实施例提供一种隐私加密方法、电子设备、存储介质以及芯片,旨提高信息的安全性。
第一方面,本申请实施例提供一种基于数字签名算法的隐私加密方法,其特征在于,所述方法包括:
发送方利用哈希算法生成明文M的第一数字摘要e1,并利用发送方的私钥df,通过数字签名算法针对所述第一数字摘要e1生成数字签名(r,s);
所述发送方将所述明文M、所述数字签名(r,s)以及与所述发送方的私钥df对应的公钥索引I,通过会话密钥dg和对称加密算法生成密文m,并发送至接收方;
所述接收方利用所述会话密钥dg和对称解密算法对密文m进行解密,得到明文M’、数字签名(r’,s’)以及公钥索引I;
所述接收方通过哈希算法生成明文M’的第二数字摘要e2,并根据所述公钥索引I,在接收方内预置的公钥词典中获取对应的公钥Df,通过所述公钥Df和数字签名的验证算法对所述数字签名(r’,s’)进行解密,得到所述第一数字摘要e1;其中,所述公钥词典中包含多个发送方的私钥各自对应的公钥以及每个公钥各自对应的公钥索引;
对比所述第一数字摘要e1与所述第二数字摘要e2是否一致;
若所述第一数字摘要e1与所述第二数字摘要e2一致,则签名成功,反之,则签名失败。
可选地,在发送方将所述明文M、所述数字签名(r,s)以及与所述发送方的私钥df对应的公钥索引I,通过会话密钥dg和对称加密算法生成密文m,并发送至接收方之前,还包括:
根据所述发送方的私钥df对应的公钥Df,生成所述公钥索引I。
可选地,根据所述发送方的私钥df对应的公钥Df,生成所述公钥索引I,包括:
截取部分所述公钥Df,或对所述公钥Df进行计算,或对所述公钥Df进行编号,以得到所述公钥索引I,使公钥Df与公钥索引I产生映射。
可选地,所述数字签名算法或所述数字签名的验证算法包括SM2数字签名算法在内的ECDSA算法。
第二方面,本申请实施例提供一种电子设备,包括存储器、处理器及存储在存储器上的计算机程序,所述处理器执行所述计算机程序以实现实施例第一方面所述的方法。
第三方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现实施例第一方面所述的方法。
第四方面,本申请实施例提供一种芯片,其上存储有计算机程序,该计算机程序被执行时实现实施例第一方面所述的方法。
有益效果:
发送方利用哈希算法生成明文M的第一数字摘要e1,并通过私钥df和数字签名算法,将第一数字摘要e1生成数字签名(r,s);然后发送方将明文M、数字签名(r,s)以及对应的公钥索引I,通过会话密钥dg和对称加密算法生成密文m,并发送至接收方。
所述接收方利用所述会话密钥dg和对称解密算法对密文m进行解密,得到明文M’、数字签名(r’,s’)以及公钥索引I,然后通过哈希算法生成明文M’的第二数字摘要e2,并根据所述公钥索引I,在接收方内预置的公钥词典中获取对应的公钥Df,通过所述公钥Df和数字签名的验证算法对所述数字签名(r’,s’)进行解密,得到所述第一数字摘要e1。
对比所述第一数字摘要e1与所述第二数字摘要e2是否一致,若所述第一数字摘要e1与所述第二数字摘要e2一致,则签名成功,反之,则签名失败。
通过将明文M、数字签名(r,s)以及对应的公钥索引I进行加密后再发送,具有提高信息安全的效果,确保信息的真实性、完整性和不可否认性,预防明文M的内容被篡改,同时通过发送公钥索引I,便于接收方快速找到对应的公钥对数字签名进行解密,在保证公钥安全性的同时还能提高效率。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例的描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提出的加密方法的步骤流程图;
图2是本申请一个实施例提出的加密方法的流程示意图;
图3是本申请一个实施例提出的加密系统的功能模块图;
图4是本申请一个实施例提出的加密过程的流程图;
图5是本申请一个实施例提出的解密过程的流程图;
图6是本申请一个实施例提出的加密系统的功能模块图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
数字签名是只有信息的发送方才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明,它是对电子形式的消息进行签名的一种方法,基于公钥密码体制和私钥密码体制都可以获得数字签名。
公钥和私钥是通过一种算法得到的一个密钥对,即一个公钥和一个私钥;其中向外界公开的称为公钥;另一个自己保留的称为私钥;通常如果用其中一个密钥加密一段数据,必须用另一个密钥解密,例如用公钥加密的数据就必须通过私钥解密,如果用私钥加密也必须用公钥进行解密,否则解密将不会成功。
目前,在发送和接收过程中,原始的明文容易被攻击者截取甚至篡改,从而使得接收方解密后的数字签名验证结果与明文不一致,导致加密效果不理想,安全性较低;因此本申请提出一种基于数字签名算法的隐私加密方法,可以增强加密效果,提高信息的安全性。
参照图1,示出了本发明实施例中的一种基于数字签名算法的隐私加密方法的步骤流程图,参照图2,示出了本发明实施例加密方法的流程示意图,如图1和图2所示,所述方法具体包括以下步骤:
S101:发送方利用哈希算法生成明文M的第一数字摘要e1,并利用发送方的私钥df,通过数字签名算法针对所述第一数字摘要e1生成数字签名(r,s)。
根据明文M,通过哈希算法生成第一数字数字摘要e1,并且利用发送方的私钥df对第一数字数字摘要e1进行加密。
因为公钥和私钥之间是对应的,发送方利用自己的私钥df对第一数字摘要e1进行加密生成数字签名(r,s),其中,数字签名算法包括SM2数字签名算法在内的ECDSA算法;只有接收方在有与发送方的私钥df对应的公钥Df的情况下,该接收方才可以对加密的数字签名(r,s)进行解密。
S102:所述发送方将所述明文M、所述数字签名(r,s)以及与所述发送方的私钥df对应的公钥索引I,通过会话密钥dg和对称加密算法生成密文m,并发送至接收方。
在实际的应用中,为了便于接收方通过公钥解密数字签名,需要在发送方和接送方之间进行公钥传递,一般公钥传递的方式包括两种,其中一种是需要发送信息时,发送方采用口头或者其他通信方式告知接收方,简单地说,接收方B可以拥有多个发送方的公钥,发送方A提前告知接收方B自己的的公钥,后续向接收方B发送消息时,发送方A得告知接收方B哪条消息是自己发送的,从而便于接收方B找到发送方A的公钥进行解密,这种方法需要发送方和接收方每次消息发送时都要互相知晓,因此在一定程度上限制了数字签名算法的应用场景,也增加了沟通成本。
另一种传递方式是在发送消息时,将用于验签的公钥也会一并发送,但是这种方法增加了发送信息的长度,不利于信息的传输和存储,同时也容易被人获取公钥对数字签名也进行篡改,从而导致数字签名失败。因此为了解决公钥的传递问题,本申请还提出了一种公钥索引和公钥词典。
参照图3,示出了公钥索引与公钥的关系示意图,如图3所示,公钥索引与公钥之间是一一对应的关系,即一个公钥索引只能对应到一个公钥,发送方可以根据私钥对应的公钥生成公钥索引,在一种实施方式中,在步骤S102之前,还包括:根据所述发送方的私钥df对应的公钥Df,生成所述公钥索引I,具体生成公钥索引的方式在本实施例中并没有限制,示例地,截取部分所述公钥Df,或对所述公钥Df进行计算,或对所述公钥Df进行编号,以得到所述公钥索引I,使公钥Df与公钥索引I产生映射。。
公钥词典是预先设置在接收方内的一个数据列表或者数据库,公钥词典内设置有当前接收方可以接收的多个发送方各自的公钥,以及每个公钥各自对应的公钥索引;进而在接收方接收到发送方发送的公钥索引I后,可以根据公钥索引I从公钥词典中找到对应的公钥Df,从而不用发送方每次发送消息都需要与接收方进行沟通,接收方在收到信息后,能够通过公钥索引快速定位到对应该发送方的公钥,从而可以既节约沟通时间成本,还可以提高公钥的安全性,也便于接收方快速从多个不同的公钥中找出对应当前发送发的公钥Df
将明文M、数字签名(r,s)以及对应的公钥索引I,通过会话密钥dg和对称加密算法生成密文再进行发送,可以预防明文M被篡改,从而提高信息的安全性;且对明文M、数数字签名(r,s)以及对应的公钥索引I加密成密文时,采用的是对称加密算法,对密文进行解密时,采用的是对称解密算法,对称加密算法或对称解密算法相对于非对称算法而言,具有时间快且效率高的特点,在实施时,对称加密算法或所述对称解密算法包括AES算法,还可以是其他的对称算法。
S103:所述接收方利用所述会话密钥dg和对称解密算法对密文m进行解密,得到明文M’、数字签名(r’,s’)以及公钥索引I。
会话秘钥是指接收方和发送方都通过同一个秘钥对信息进行加密或者解密,会话秘钥可以由接收方和发送方通过约定进行确定。
在一个可行的实施方式中,响应于发送方或接收方的会话秘钥修改操作,对会话秘钥进行修改,并将所述会话秘钥发送至对方,从而可以每隔一段时间对会话秘钥进行修改,从而预防长时间使用同一个会话秘钥而被篡改。
S104:所述接收方通过哈希算法生成明文M’的第二数字摘要e2,并根据所述公钥索引I,在接收方内预置的公钥词典中获取对应的公钥Df,通过所述公钥Df和数字签名的验证算法对所述数字签名(r’,s’)进行解密,得到所述第一数字摘要e1。
在实际实施时,数字签名的验证算法可以为SM2数字签名算法,也可以采用其他的ECDSA算法。
在解密密文m后,根据明文M通过哈希算法生成明文M的第二数字摘要e2,然后根据公钥索引I,与接收者的公钥词典中多个公钥索引逐一进行对比,找出与发送方发送的公钥索引I一致的公钥索引I对应的公钥Df,,然后根据该公钥Df,对数字签名(r’,s’)得到第一数字摘要e1。
S105:对比所述第一数字摘要e1与所述第二数字摘要e2是否一致;
S106:若所述第一数字摘要e1与所述第二数字摘要e2一致,则签名成功,反之,则签名失败。
如果第一数字摘要e1和第二数字摘要e2一致,说明接收方收到的明文M没有被篡改,即签名成功,如果第一数字摘要e1和第二数字摘要e2不一致,则说明接收方收到的明文M可能被篡改了,即签名失败。
在一种可行的实施方式中,利用SM2数字签名算法和AES算法对明文信息进行加密发送。
其中,SM2椭圆曲线系统参数包括有限域Fq的规模q,定义椭圆曲线E(Fq)的方程的两个元素a、b∈Fq;E(Fq)上的基点G=(xG,yG)G≠0),其中xG和yG是Fq中的两个元素,G的阶n等。
发送者具有长度为entlenA可辨识标识IDA,记ENTLA是由整数entlenA转换而成的两个字节,SM2数字签名算法中,发送者和接收者都需要用密码杂凑函数求的发送者的杂凑值ZA,将椭圆曲线方程参数a、b、G的坐标xG、yG以及公钥Pf的坐标xf、yf转换为比特串,ZA=H256(ENTLA||IDA||a||b||xG||yG||xf||yf),杂凑函数为SM3算法。
参照图4,示出了本申请实施例提出的加密过程的流程图,对明文M进行加密发送具体步骤如下:
1)ZA=H256(ENTLA||IDA||a||b||xG||yG||xf||yf);
2)置
Figure BDA0003449441540000083
3)计算
Figure BDA0003449441540000084
4)产生随机数k∈[1,n-1];
5)计算椭圆曲线点(x1,y1)=[k]G;
6)计算r=(e+x1)mod n,若r=0或r+k=n,则返回步骤4;
7)计算s=((1+df)-1·(k–r·df))mod n,若S=0,则返回步骤4;
8)生成数字签名(r,s);
9)将数字签名(r,s)、明文M与公钥索引I利用AES加密算法和会话秘钥dg生成密文m。
参照图5,示出了本申请实施例提出的解密过程的流程图,如图5,接收方接收到密文m后,利用SM2数字签名算法和AES算法验签的具体步骤如下:
1)利用AES解密算法以及会话密钥dg将密文m解密为数字签名(r’,s’)、明文M’与公钥索引I;
2)检验r’∈[1,n-1],若不成立,则验签不通过;
3)检验s’∈[1,n-1],若不成立,则验签不通过;
4)置
Figure BDA0003449441540000081
5)计算
Figure BDA0003449441540000082
6)计算t=(r’+s’)mod n,若t=0,则验签不通过;
7)计算椭圆曲线点(x’1,y’1)=[s’]G+[t]Pf
计算R=(e’+x1’)mod n,检验R=r’是否成立,若成立则验签通过,否则验签不通过。
本申请至少具有以下有益效果:
1、对明文M、数字签名(r,s)以及公钥索引I进行对称加密后发送给接收方,从而可以提高信息的安全性,预防明文M被攻击者截取甚至篡改。
2、根据公钥Df生成公钥索引I,并在接收方内设置公钥词典,从而可以便于接收方快速得知对应的公钥Df,并且提高公钥Df的安全性,增加算法应用场景。
3、本方法适用于嵌入式设备,本方法采用低运算量的方法提高明文M的安全性,从而可以应用于体积小重量轻的嵌入式设备。
参照图6,示出了本发明实施例中的一种基于数字签名算法的隐私加密系统的功能模块图,如图4所示,所述系统包括:
数字签名发送模块100,用于发送方利用哈希算法生成明文M的第一数字摘要e1,并利用发送方的私钥df,通过数字签名算法针对所述第一数字摘要e1生成数字签名(r,s)。
加密模块200,用于所述发送方将所述明文M、所述数字签名(r,s)以及与所述发送方的私钥df对应的公钥索引I,通过会话密钥dg和对称加密算法生成密文m,并发送至接收方。
解密模块300,用于所述接收方利用所述会话密钥dg和对称解密算法对密文m进行解密,得到明文M’、数字签名(r’,s’)以及公钥索引I。
处理模块400,用于所述接收方通过哈希算法生成明文M’的第二数字摘要e2,并根据所述公钥索引I,在接收方内预置的公钥词典中获取对应的公钥Df,通过所述公钥Df和数字签名的验证算法对所述数字签名(r’,s’)进行解密,得到所述第一数字摘要e1;其中,所述公钥词典中包含多个发送方的私钥各自对应的公钥以及每个公钥各自对应的公钥索引。
对比模块500,用于对比所述第一数字摘要e1与所述第二数字摘要e2是否一致;若所述第一数字摘要e1与所述第二数字摘要e2一致,则签名成功,反之,则签名失败。
可选地,所述系统还包括:
公钥索引生成模块,用于根据所述发送方的私钥df对应的公钥Df,生成所述公钥索引I。
可选地,公钥索引生成模块包括:
第一生成单元,用于截取部分所述公钥Df,,以得到所述公钥索引I;
或,第二生成单元,用于对所述公钥Df进行计算,或对所述公钥Df进行编号,以得到所述公钥索引I。
本申请实施例还提供一种电子设备,包括存储器、处理器及存储在存储器上的计算机程序,所述处理器执行所述计算机程序以实现实施例所述的方法。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现实施例所述的方法。
本申请实施例还提供一种芯片,其上存储有计算机程序,该计算机程序被执行时实现实施例所述的方法。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例是参照根据本申请实施例的方法、终端设备(装置)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (7)

1.一种基于数字签名算法的隐私加密方法,其特征在于,所述方法包括:
发送方利用哈希算法生成明文M的第一数字摘要e1,并利用发送方的私钥df,通过数字签名算法针对所述第一数字摘要e1生成数字签名(r,s);
所述发送方将所述明文M、所述数字签名(r,s)以及与所述发送方的私钥df对应的公钥索引I,通过会话密钥dg和对称加密算法生成密文m,并发送至接收方;
所述接收方利用所述会话密钥dg和对称解密算法对密文m进行解密,得到明文M’、数字签名(r’,s’)以及公钥索引I;
所述接收方通过哈希算法生成明文M’的第二数字摘要e2,并根据所述公钥索引I,在接收方内预置的公钥词典中获取对应的公钥Df,通过所述公钥Df和数字签名的验证算法对所述数字签名(r’,s’)进行解密,得到所述第一数字摘要e1;其中,所述公钥词典中包含多个发送方的私钥各自对应的公钥以及每个公钥各自对应的公钥索引;
对比所述第一数字摘要e1与所述第二数字摘要e2是否一致;
若所述第一数字摘要e1与所述第二数字摘要e2一致,则签名成功,反之,则签名失败。
2.根据权利要求1所述的方法,其特征在于,在发送方将所述明文M、所述数字签名(r,s)以及与所述发送方的私钥df对应的公钥索引I,通过会话密钥dg和对称加密算法生成密文m,并发送至接收方之前,还包括:
根据所述发送方的私钥df对应的公钥Df,生成所述公钥索引I。
3.根据权利要求2所述的方法,其特征在于,根据所述发送方的私钥df对应的公钥Df,生成所述公钥索引I,包括:
截取部分所述公钥Df,或对所述公钥Df进行计算,或对所述公钥Df进行编号,以得到所述公钥索引I,使公钥Df与公钥索引I产生映射。
4.根据权利要求1所述的方法,其特征在于,所述数字签名算法或所述数字签名的验证算法包括SM2数字签名算法在内的ECDSA算法。
5.一种电子设备,包括存储器、处理器及存储在存储器上的计算机程序,其特征在于,所述处理器执行所述计算机程序以实现权利要求1-4任一所述的方法。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1-4任一所述的方法。
7.一种芯片,其上存储有计算机程序,其特征在于,该计算机程序被执行时实现权利要求1-4任一所述的方法。
CN202111670142.5A 2021-12-30 2021-12-30 一种隐私加密方法、电子设备、存储介质以及芯片 Pending CN114448641A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111670142.5A CN114448641A (zh) 2021-12-30 2021-12-30 一种隐私加密方法、电子设备、存储介质以及芯片

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111670142.5A CN114448641A (zh) 2021-12-30 2021-12-30 一种隐私加密方法、电子设备、存储介质以及芯片

Publications (1)

Publication Number Publication Date
CN114448641A true CN114448641A (zh) 2022-05-06

Family

ID=81366054

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111670142.5A Pending CN114448641A (zh) 2021-12-30 2021-12-30 一种隐私加密方法、电子设备、存储介质以及芯片

Country Status (1)

Country Link
CN (1) CN114448641A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114979071A (zh) * 2022-06-16 2022-08-30 Oppo广东移动通信有限公司 动态域名配置方法、装置、电子设备及存储介质
CN115001705A (zh) * 2022-05-25 2022-09-02 深圳市证通电子股份有限公司 一种基于加密设备的网络协议安全提升方法
CN115529184A (zh) * 2022-09-28 2022-12-27 中国电信股份有限公司 消息验证方法、装置、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101203025A (zh) * 2006-12-15 2008-06-18 上海晨兴电子科技有限公司 安全的移动信息发送和接收方法
US20090010433A1 (en) * 2004-03-05 2009-01-08 Schlomer Todd B Schryption method and device
CN102256170A (zh) * 2011-07-15 2011-11-23 四川长虹电器股份有限公司 基于无卡ca的加密方法及解密方法
US20130051551A1 (en) * 2011-08-29 2013-02-28 Laila EL AIMANI Signcryption method and device and corresponding signcryption verification method and device
CN108090370A (zh) * 2018-01-10 2018-05-29 芯盾网安(北京)科技发展有限公司 基于索引的即时通信加密方法和系统
CN112733107A (zh) * 2021-04-02 2021-04-30 腾讯科技(深圳)有限公司 一种信息验证的方法、相关装置、设备以及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090010433A1 (en) * 2004-03-05 2009-01-08 Schlomer Todd B Schryption method and device
CN101203025A (zh) * 2006-12-15 2008-06-18 上海晨兴电子科技有限公司 安全的移动信息发送和接收方法
CN102256170A (zh) * 2011-07-15 2011-11-23 四川长虹电器股份有限公司 基于无卡ca的加密方法及解密方法
US20130051551A1 (en) * 2011-08-29 2013-02-28 Laila EL AIMANI Signcryption method and device and corresponding signcryption verification method and device
CN102970138A (zh) * 2011-08-29 2013-03-13 汤姆森特许公司 签密方法和装置以及对应的签密验证方法和装置
CN108090370A (zh) * 2018-01-10 2018-05-29 芯盾网安(北京)科技发展有限公司 基于索引的即时通信加密方法和系统
CN112733107A (zh) * 2021-04-02 2021-04-30 腾讯科技(深圳)有限公司 一种信息验证的方法、相关装置、设备以及存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115001705A (zh) * 2022-05-25 2022-09-02 深圳市证通电子股份有限公司 一种基于加密设备的网络协议安全提升方法
CN115001705B (zh) * 2022-05-25 2024-01-26 深圳市证通电子股份有限公司 一种基于加密设备的网络协议安全提升方法
CN114979071A (zh) * 2022-06-16 2022-08-30 Oppo广东移动通信有限公司 动态域名配置方法、装置、电子设备及存储介质
CN114979071B (zh) * 2022-06-16 2024-03-26 Oppo广东移动通信有限公司 动态域名配置方法、装置、电子设备及存储介质
CN115529184A (zh) * 2022-09-28 2022-12-27 中国电信股份有限公司 消息验证方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US11323276B2 (en) Mutual authentication of confidential communication
CN109559122B (zh) 区块链数据传输方法及区块链数据传输系统
CN109257184B (zh) 基于匿名广播加密的可链接环签名方法
CN109347627B (zh) 数据加解密方法、装置、计算机设备及存储介质
US9698993B2 (en) Hashing prefix-free values in a signature scheme
CA2792575C (en) Multiple hashing in a cryptographic scheme
US9705683B2 (en) Verifiable implicit certificates
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
US9049022B2 (en) Hashing prefix-free values in a certificate scheme
US11223486B2 (en) Digital signature method, device, and system
CN107425971B (zh) 无证书的数据加/解密方法和装置、终端
JPH11514188A (ja) 暗号キー回復システム
JP2013539295A (ja) メッセージ復元を伴うデジタル署名の認証された暗号化
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
CN114095181B (zh) 一种基于国密算法的门限环签名方法及系统
WO2023184858A1 (zh) 一种时间戳生成方法、装置、电子设备及存储介质
US20150006900A1 (en) Signature protocol
CN111079178B (zh) 一种可信电子病历脱敏和回溯方法
WO2012147001A1 (en) Data encryption
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
CN112925535A (zh) 一种密码芯片嵌入式应用安装方法及装置
CN117176329A (zh) 会话密钥的生成方法、装置、处理器及电子设备
CN114186286A (zh) 一种基于随机因子和混合加密的定向签名的方法
CN115277019A (zh) 一种敏捷的数字签名验签方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination