CN104734847B - 面向公钥密码应用的共享对称密钥数据加密和解密方法 - Google Patents
面向公钥密码应用的共享对称密钥数据加密和解密方法 Download PDFInfo
- Publication number
- CN104734847B CN104734847B CN201510190302.4A CN201510190302A CN104734847B CN 104734847 B CN104734847 B CN 104734847B CN 201510190302 A CN201510190302 A CN 201510190302A CN 104734847 B CN104734847 B CN 104734847B
- Authority
- CN
- China
- Prior art keywords
- group
- key
- data
- symmetric key
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种面向公钥密码应用的共享对称密钥数据加密和解密方法,所述方法将群组成员间共享的对称密钥存放在一个被标识为存放私钥或密钥对的群组密钥对象中;将一个群组伪公钥与一个群组相对应;当密码应用程序使用群组伪公钥进行数据加密时,密码模块使用群组对称密钥进行数据加密;当密码应用程序使用群组密钥对象对加密数据进行解密时,密码模块使用群组密钥对象中的群组对称密钥对加密数据进行解密;若群组成员共享一系列对称密钥,则加密时所用的群组对称密钥的标识信息被加入到加密数据中,解密时用此标识信息找到或获取对应群组对称密钥对加密数据进行解密。据此发明,公钥密码应用程序能使用群组对称密钥对群组成员交互的信息进行加密和解密。
Description
技术领域
本发明属于信息安全领域,是一种对称密钥的非对称密钥使用方法,特别是一种公钥密码应用程序能够使用群组成员间共享的对称密钥对群组成员交互的信息进行加密和解密方法。
背景技术
非对称密钥密码算法(即公开密钥密码算法)的密钥分发简单,但实现复杂、密码运算速度慢;对称密钥密码算法实现简单、密码运算速度快,但密钥分发麻烦。但是,通过一个密钥服务系统在群组成员间共享对称密钥并不是一件困难和复杂的事情。
目前的很多加密应用,如加密电子邮件,都是基于非对称密钥密码算法(公开密钥密码算法)实现邮件加密和解密的。但是,如果群组成员之间共享是对称密钥,则无法使用共享对称密钥对通过基于非对称密钥密码算法的密码应用程序(公钥密码应用程序)在群组成员之间交换加密信息。如何使得基于非对称密钥密码算法的密码应用程序能够使用群组共享对称密钥对群组成员之间交换的信息进行加密和解密是正本发明要解决的问题,解决这个问题时还要考虑群组共享对称密钥经常更新的问题。
发明内容
本发明的目的是提出一种公钥密码应用程序能够使用群组成员间共享的对称密钥对群组成员交互的信息进行加密和解密方法。
为了实现上述目的,本发明所采用的技术方案是:
一种面向公钥密码应用的共享对称密钥数据加密和解密方法,其特点是:
将群组成员之间共享的对称密钥存放在密码模块中的一个被标识为存放非对称密钥密码算法类型(如RSA、ECC、IBC等)的私钥或密钥对的永久性或临时性的密钥对象中;所述群组是具有共同特性或目标的用户的集合;所述群组成员之间共享的对称密钥称为群组对称密钥;所述密码模块是一个面向密码应用程序提供密码功能调用(包括密钥管理和密码运算)的软件组件和软硬件结合的组件;所述存放群组成员共享的对称密钥的密钥对象称为群组密钥对象;所述群组密钥对象中同时存放有群组对称密钥所属群组的群组标识符;所述群组标识符是一个用于唯一标识群组的字符串;
将一个伪公钥与一个群组相对应;所述与群组对应的伪公钥称为群组伪公钥;所述群组伪公钥是一个标识为非对称密钥密码算法类型的公钥数据结构,但其中存放的数据不是真正的公钥数据,而是群组标识符以及特征数据;所述特征数据用于区分真正的公钥和群组伪公钥;所述群组伪公钥被标识的非对称密钥密码算法类型与群组密钥对象被标识的非对称密钥密码算法类型相同;
当密码应用程序使用公钥调用密码模块进行数据加密时,密码模块先判断密码应用程序使用的公钥是真正的公钥还是群组伪公钥,若是真正的公钥,则按使用真正的公钥的方式对数据进行加密处理,否则,密码模块按如下方式进行处理:先从群组伪公钥中获取群组标识符,然后查看密码模块中是否有一个群组密钥对象,其存放的群组标识符与从群组伪公钥中获取的群组标识符相同,即是否有一个与从群组伪公钥中获取的群组标识符相对应的群组密钥对象,若有,则使用群组伪公钥中的群组标识符所对应的群组密钥对象中的群组对称密钥对数据进行加密处理;若没有,则返回错误或提示用户;
当密码应用程序使用群组密钥对象调用密码模块对加密数据进行解密时,密码模块使用群组密钥对象中的与数据加密时所用群组对称密钥相同的群组对称密钥对加密数据进行解密。
若群组成员之间共享的对称密钥是一系列在不同时期有效的对称密钥,则所述群组密钥对象中存放的是一系列在不同时期有效的群组对称密钥,而此一系列在不同时期有效的群组对称密钥中的每个对称密钥又有各自的标识信息,称为群组对称密钥的标识信息;群组密钥对象中保存的每个群组对称密钥在群组密钥对象中同时保存有对应的密钥标识信息(用于查找、对应每个群组对称密钥)。
若所述群组密钥对象中存放的是一系列在不同时期有效的群组对称密钥,则当密码应用程序使用群组伪公钥调用密码模块进行数据加密时,密码模块按如下方式使用群组伪公钥中的群组标识符所对应的群组密钥对象中的群组对称密钥对数据进行加密处理:密码模块检查群组密钥对象中是否有当前有效的群组对称密钥,若有,则使用当前有效的群组对称密钥对数据进行加密;否则,密码模块先利用从群组伪公钥或群组密钥对象中获得的群组标识符从密钥服务系统获得当前有效的群组对称密钥,并将获取的当前有效的群组对称密钥及当前有效的群组对称密钥的标识信息保存到群组密钥对象中,然后再使用当前有效的群组对称密钥对数据进行加密;在使用当前有效的群组对称密钥对数据进行加密后,密码模块将所使用的当前有效的群组对称密钥的标识信息作为解密加密数据的群组对称密钥的标识信息按预先约定的方式放入到加密后的数据中;所述当前有效的群组对称密钥是指在使用群组对称密钥进行数据加密时刻有效的群组对称密钥。
若所述群组密钥对象中存放的是一系列在不同时期有效的对称密钥,则在密码应用程序使用群组密钥对象调用密码模块对加密数据进行解密时,密码模块按如下方式使用群组密钥对象中的与数据加密时所用群组对称密钥相同的群组对称密钥对加密数据进行解密:
第1步:先从待解密的加密数据中获得加密方的密码模块在数据加密时放入的作为解密加密数据的群组对称密钥的标识信息;
第2步:检查密码应用程序使用的群组密钥对象中是否有第1步获得的群组对称密钥的标识信息所对应的群组对称密钥,若有,则使用对应的群组对称密钥对加密数据进行解密;否则,利用从密钥对象获得中的群组标识符和第1步获得的群组对称密钥的标识信息从密钥服务器获取用作解密加密数据的群组对称密钥(也即加密数据时所用的群组对称密钥),并将获取的群组对称密钥及获取的群组对称密钥的标识信息保存在群组密钥对象中,然后使用获取的群组对称密钥对加密数据进行解密。
所述密钥服务系统是一个群组对称密钥的生成和分发系统;当密码模块从密钥服务系统获取用户的群组对称密钥时,所述密钥服务系统要对密码模块的使用者进行身份鉴别,确定密码模块的使用者具有获取群组对称密钥的权限或许可。
密码模块在使用群组对称密钥对数据进行加密后,按如下方式将所使用的当前有效的群组对称密钥的标识信息作为解密加密数据的群组对称密钥的标识信息放入到加密后的数据中:将所使用的当前有效的群组对称密钥的标识信息附加在加密后的数据之后或之前,然后在生成的数据之后再填上随机数据或约定的填充数据使得最后生成的数据块的长度等于使用群组伪公钥所对应的非对称密钥密码算法类型的公钥(如1024位的RSA公钥)对数据加密后生成的数据块的长度。
若密码应用程序使用非对称密钥密码算法进行数据加密和解密,则密码应用程序被配置为使用群组密钥对象进行数据解密处理,以及被配置为使用群组伪公钥进行数据加密处理。
若密码应用程序通过数字证书进行数据加密和解密,则一个群组密钥对象被设置成为或关联成为一个伪数字证书(群组伪数字证书)的私钥对象,而密码应用程序被配置为(自动或手工配置为)通过伪数字证书进行数据加密和解密;所述伪数字证书是一个具有X509格式但证书上的公钥是群组伪公钥的数字证书;所述伪数字证书由一个单独的CA系统签发或者由一个在用户计算设备中自生成、自签名的CA证书的私钥签发;在不同用户计算设备上使用自生成、自签名的CA证书的私钥所签发的、针对同一个群组的伪数字证书的签发者名(Issuer Name)和序列号(Serial Number)相同;由单独CA系统签发或者在用户计算设备中由自生成、自签名的CA证书的私钥签发的伪数字证书的有效期覆盖所有群组对称密钥的有效期。
从以上描述可以看到,通过群组伪公钥,密码模块将公钥密码应用程序使用公钥进行数据加密的操作转化为使用群组共享对称密钥进行数据加密的操作处理;通过一个被标识为存放私钥或密钥对而实际上存放群组共享密钥的密钥对象,密码模块将密码应用程序使用私钥进行数据解密的操作转化为使用群组共享对称密钥进行数据解密的操作处理;进一步地,若群组成员共享的是一系列在不同时期有效的对称密钥,则密码模块自动获取加密和解密数据时所需的、在不同时期有效的群组共享对称密钥。通过本发明的方法公钥密码应用程序能够使用群组成员共享的对称密钥对群组成员交互的信息进行加密和解密。
附图说明
图1为本发明的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的描述。
本发明的方法主要通过密码模块来实施,而密码模块既可以按标准接口(如Windows CSP、PKCS#11)来实现,也可以按自动定义接口实现,取决于密码应用程序。如果密码应用程序是通过标准的密码接口调用密码模块,则密码模块按标准密码接口实现,否则按自定义密码接口实现。
若群组共享密钥是一系列对称密钥,则群组对称密钥的标识信息,包括加密数据中的当前有效的群组对称密钥的标识信息以及群组密钥对象中的群组对称密钥的标识信息,可用一个时间有效期和序列号来表示,作为群组对称密钥的标识信息,比如:起始时间“:”结束时间“|”序列号(引号中的内容原样保持),其中,起始时间“:”结束时间表示有效期,而序列号表示该有效期内的一个对称密钥,序列号用于应对群组对称密钥的泄露,比如,若在某个有效期内的群组对称密钥被泄露,则在此有效期内可使用另一个序列号不同的对称密钥。序列号可用数字表示,其初始值可取0。密码模块可从群组密钥对象或群组伪公钥中获得群组标识符,并结合时间有效期和序列号唯一标识和识别一个群组对称密钥。
为了实施本发明,密码模块的密钥管理接口要实现如下功能:
(1)密钥生成接口要有额外的参数输入群组标识符(密码模块按标准接口实施时,此密钥生成接口是自定义的额外接口),或者在密钥生成接口被调用生成对称密钥(对象)时,密码模块弹出窗口要求用户进一步输入群组标识符(密码模块按标准接口实施时,此密钥生成接口是标准接口);
(2)定义有群组对称密钥(对象)导入、导出接口,用于群组对称密钥对象的导入、导出(密码模块按标准接口实施时,这些导入、导出接口是额外定义的)。
群组伪公钥可按如下方式实施。
选择合适的非对称密钥密码算法类型和密钥长度的公钥作为群组伪公钥。群组伪公钥的非对称密钥密码算法类型可以是任意的,但考虑到要在群组伪公钥数据中存放特征标志、群组标识符,则群组伪公钥选择适当长度的伪RSA公钥比较合适,因为,RSA公钥数据结构通常比较大,能容纳较多的数据。
若群组伪公钥选择的是RSA公钥,则群组对称密钥的密钥对象被标识为RSA私钥或RSA密钥对密钥对象;实施者自己确定群组伪公钥的特征标志是怎样的,但RSA公钥或密钥对的长度要满足如下要求:
(1)公钥数据结构能放置下群组标识符和特征标志;
(2)伪RSA公钥按RSA密钥算法对数据块加密后的数据长度大于群组对称密钥对数据块加密后的数据长度和当前有效的群组对称密钥的标识信息的长度之和。
在RSA公钥或密钥对的长度满足以上条件下,使用当前有效的群组对称密钥对数据块进行加密后,密码模块将当前有效的群组对称密钥的标识信息(通过适当分隔后)放置到加密数据块之后或之前,然后再在后面填上其他填充数据使得用群组对称密钥加密后的数据、附加的密钥标识信息及填充数据的总长度等于RSA加密后的数据块长度。
密钥服务系统可以采用任何信息系统开发技术(如J2EE、ASP.NET)并结合数据库技术(如Oracle、MySQL),实现对称密钥的生成。若对称密钥是基于群组标识符和群组对称密钥的标识信息唯一生成的,比如基于群组标识符、群组对称密钥的标识信息结合密钥服务系统的一个系统种子密钥生成,则密钥服务系统无需集中保存已生成的群组秘密密钥,因为,密钥服务系统可根据群组标识符和群组对称密钥的标识信息随时生成群组对称密钥。若对称密钥不是基于群组标识符和群组对称密钥的标识信息唯一生成的,则密钥服务系统需要集中、安全地存储已生成的所有群组对称密钥。
密码模块同密钥服务系统之间的交互协议可自定义。
其他未说明的具体技术实施,对于相关领域的技术人员而言是众所周知,不言自明的。
Claims (8)
1.一种面向公钥密码应用的共享对称密钥数据加密和解密方法,其特征是:所述方法如下:
将群组成员之间共享的对称密钥存放在密码模块中的一个被标识为存放非对称密钥密码算法类型的私钥或密钥对的永久性或临时性的密钥对象中;所述群组是具有共同特性或目标的用户的集合;所述群组成员之间共享的对称密钥称为群组对称密钥;所述密码模块是一个面向密码应用程序提供密码功能调用的软件组件或软硬件结合的组件;所述存放群组成员共享的对称密钥的密钥对象称为群组密钥对象;所述群组密钥对象中同时存放有群组对称密钥所属群组的群组标识符;所述群组标识符是一个用于唯一标识群组的字符串;
将一个伪公钥与一个群组相对应;所述与群组对应的伪公钥称为群组伪公钥;所述群组伪公钥是一个标识为非对称密钥密码算法类型的公钥数据结构,但其中存放的数据不是真正的公钥数据,而是群组标识符以及特征数据;所述特征数据用于区分真正的公钥和群组伪公钥;所述群组伪公钥被标识的非对称密钥密码算法类型与群组密钥对象被标识的非对称密钥密码算法类型相同;
当密码应用程序使用公钥调用密码模块进行数据加密时,密码模块先判断密码应用程序使用的公钥是真正的公钥还是群组伪公钥,若是真正的公钥,则按使用真正的公钥的方式对数据进行加密处理,否则,密码模块按如下方式进行处理:先从群组伪公钥中获取群组标识符,然后查看密码模块中是否有一个群组密钥对象,其存放的群组标识符与从群组伪公钥中获取的群组标识符相同,即是否有一个与从群组伪公钥中获取的群组标识符相对应的群组密钥对象,若有,则使用群组伪公钥中的群组标识符所对应的群组密钥对象中的群组对称密钥对数据进行加密处理;若没有,则返回错误或提示用户;
当密码应用程序使用群组密钥对象调用密码模块对加密数据进行解密时,密码模块使用群组密钥对象中的与数据加密时所用群组对称密钥相同的群组对称密钥对加密数据进行解密。
2.根据权利要求1所述的面向公钥密码应用的共享对称密钥数据加密和解密方法,其特征是:
若群组成员之间共享的对称密钥是一系列在不同时期有效的对称密钥,则所述群组密钥对象中存放的是一系列在不同时期有效的群组对称密钥,而此一系列在不同时期有效的群组对称密钥中的每个对称密钥又有各自的标识信息,称为群组对称密钥的标识信息;群组密钥对象中保存的每个群组对称密钥在群组密钥对象中同时保存有对应的密钥标识信息。
3.根据权利要求2所述的面向公钥密码应用的共享对称密钥数据加密和解密方法,其特征是:
若所述群组密钥对象中存放的是一系列在不同时期有效的群组对称密钥,则当密码应用程序使用群组伪公钥调用密码模块进行数据加密时,密码模块按如下方式使用群组伪公钥中的群组标识符所对应的群组密钥对象中的群组对称密钥对数据进行加密处理:密码模块检查群组密钥对象中是否有当前有效的群组对称密钥,若有,则使用当前有效的群组对称密钥对数据进行加密;否则,密码模块先利用从群组伪公钥或群组密钥对象中获得的群组标识符从密钥服务系统获得当前有效的群组对称密钥,并将获取的当前有效的群组对称密钥及当前有效的群组对称密钥的标识信息保存到群组密钥对象中,然后再使用当前有效的群组对称密钥对数据进行加密;在使用当前有效的群组对称密钥对数据进行加密后,密码模块将所使用的当前有效的群组对称密钥的标识信息作为解密加密数据的群组对称密钥的标识信息按预先约定的方式放入到加密后的数据中;所述当前有效的群组对称密钥是指在使用群组对称密钥进行数据加密时刻有效的群组对称密钥。
4.根据权利要求2所述的面向公钥密码应用的共享对称密钥数据加密和解密方法,其特征是:
若所述群组密钥对象中存放的是一系列在不同时期有效的对称密钥,则在密码应用程序使用群组密钥对象调用密码模块对加密数据进行解密时,密码模块按如下方式使用群组密钥对象中的与数据加密时所用群组对称密钥相同的群组对称密钥对加密数据进行解密:
第1步:先从待解密的加密数据中获得加密方的密码模块在数据加密时放入的作为解密加密数据的群组对称密钥的标识信息;
第2步:检查密码应用程序使用的群组密钥对象中是否有第1步获得的群组对称密钥的标识信息所对应的群组对称密钥,若有,则使用对应的群组对称密钥对加密数据进行解密;否则,利用从密钥对象获得中的群组标识符和第1步获得的群组对称密钥的标识信息从密钥服务器获取用作解密加密数据的群组对称密钥,并将获取的群组对称密钥及获取的群组对称密钥的标识信息保存在群组密钥对象中,然后使用获取的群组对称密钥对加密数据进行解密。
5.根据权利要求3或4所述的面向公钥密码应用的共享对称密钥数据加密和解密方法,其特征是:
所述密钥服务系统是一个群组对称密钥的生成和分发系统;当密码模块从密钥服务系统获取用户的群组对称密钥时,所述密钥服务系统要对密码模块的使用者进行身份鉴别,确定密码模块的使用者具有获取群组对称密钥的权限或许可。
6.根据权利要求3所述的面向公钥密码应用的共享对称密钥数据加密和解密方法,其特征是:
密码模块在使用群组对称密钥对数据进行加密后,按如下方式将所使用的当前有效的群组对称密钥的标识信息作为解密加密数据的群组对称密钥的标识信息放入到加密后的数据中:将所使用的当前有效的群组对称密钥的标识信息附加在加密后的数据之后或之前,然后在生成的数据之后再填上随机数据或约定的填充数据使得最后生成的数据块的长度等于使用群组伪公钥所对应的非对称密钥密码算法类型的公钥对数据加密后生成的数据块的长度。
7.根据权利要求1所述的面向公钥密码应用的共享对称密钥数据加密和解密方法,其特征是:
若密码应用程序使用非对称密钥密码算法进行数据加密和解密,则密码应用程序被配置为使用群组密钥对象进行数据解密处理,以及被配置为使用群组伪公钥进行数据加密处理。
8.根据权利要求1所述的面向公钥密码应用的共享对称密钥数据加密和解密方法,其特征是:
若密码应用程序通过数字证书进行数据加密和解密,则一个群组密钥对象被设置成为或关联成为一个伪数字证书的私钥对象,而密码应用程序被配置为通过伪数字证书进行数据加密和解密;所述伪数字证书是一个具有X509格式但证书上的公钥是群组伪公钥的数字证书;所述伪数字证书由一个单独的CA系统签发或者由一个在用户计算设备中自生成、自签名的CA证书的私钥签发;在不同用户计算设备上使用自生成、自签名的CA证书的私钥所签发的、针对同一个群组的伪数字证书的签发者名和序列号相同;由单独CA系统签发或者在用户计算设备中由自生成、自签名的CA证书的私钥签发的伪数字证书的有效期覆盖所有群组对称密钥的有效期。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510190302.4A CN104734847B (zh) | 2015-04-21 | 2015-04-21 | 面向公钥密码应用的共享对称密钥数据加密和解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510190302.4A CN104734847B (zh) | 2015-04-21 | 2015-04-21 | 面向公钥密码应用的共享对称密钥数据加密和解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104734847A CN104734847A (zh) | 2015-06-24 |
CN104734847B true CN104734847B (zh) | 2018-01-19 |
Family
ID=53458310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510190302.4A Expired - Fee Related CN104734847B (zh) | 2015-04-21 | 2015-04-21 | 面向公钥密码应用的共享对称密钥数据加密和解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104734847B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059760B (zh) * | 2016-07-12 | 2019-03-19 | 武汉理工大学 | 一种从用户端密码模块调用系统私钥的密码系统 |
CN106549770B (zh) * | 2017-01-13 | 2019-07-12 | 武汉理工大学 | Sm2数字签名生成方法及系统 |
CN109428714B (zh) * | 2017-09-01 | 2022-07-08 | 迈普通信技术股份有限公司 | SNMPv3协议中密钥的生成方法 |
CN109995786B (zh) * | 2019-04-08 | 2020-11-13 | 北京深思数盾科技股份有限公司 | 在组织中对数据授权的方法及装置 |
TWI712307B (zh) * | 2019-09-18 | 2020-12-01 | 遊戲橘子數位科技股份有限公司 | 加、解密群組訊息及傳遞訊息之方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8161565B1 (en) * | 2000-12-26 | 2012-04-17 | Entrust, Inc. | Key release systems, components and methods |
CN103560882A (zh) * | 2013-10-29 | 2014-02-05 | 武汉理工大学 | 一种基于标识的椭圆曲线密码系统 |
CN103825724A (zh) * | 2014-02-21 | 2014-05-28 | 武汉理工大学 | 一种自动更新和恢复私钥的标识型密码系统及方法 |
CN104065749A (zh) * | 2014-07-10 | 2014-09-24 | 上海斐讯数据通信技术有限公司 | 一种代理访问web的方法及装置 |
CN104125069A (zh) * | 2014-07-07 | 2014-10-29 | 武汉理工大学 | 一种面向共享的安全文件目录文件加密系统 |
-
2015
- 2015-04-21 CN CN201510190302.4A patent/CN104734847B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8161565B1 (en) * | 2000-12-26 | 2012-04-17 | Entrust, Inc. | Key release systems, components and methods |
CN103560882A (zh) * | 2013-10-29 | 2014-02-05 | 武汉理工大学 | 一种基于标识的椭圆曲线密码系统 |
CN103825724A (zh) * | 2014-02-21 | 2014-05-28 | 武汉理工大学 | 一种自动更新和恢复私钥的标识型密码系统及方法 |
CN104125069A (zh) * | 2014-07-07 | 2014-10-29 | 武汉理工大学 | 一种面向共享的安全文件目录文件加密系统 |
CN104065749A (zh) * | 2014-07-10 | 2014-09-24 | 上海斐讯数据通信技术有限公司 | 一种代理访问web的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104734847A (zh) | 2015-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110224993B (zh) | 基于区块链的可追责匿名电子投票方法及系统 | |
WO2021114927A1 (zh) | 保护隐私安全的多方联合进行特征评估的方法及装置 | |
JP4818264B2 (ja) | リスト署名を生成する方法及びシステム | |
CN104717232B (zh) | 一种面向群组的密码系统 | |
CN104734847B (zh) | 面向公钥密码应用的共享对称密钥数据加密和解密方法 | |
CN107196966A (zh) | 基于区块链的多方信任的身份认证方法和系统 | |
CN105790941B (zh) | 一种基于标识的具有域划分的组合密钥生成及认证方法 | |
CN109064324A (zh) | 基于联盟链的交易方法、电子装置及可读存储介质 | |
CN107707358A (zh) | 一种ec‑kcdsa数字签名生成方法及系统 | |
CN107733648A (zh) | 一种基于身份的rsa数字签名生成方法及系统 | |
CN107360002B (zh) | 一种数字证书的申请方法 | |
US20150288527A1 (en) | Verifiable Implicit Certificates | |
CN110401615A (zh) | 一种身份认证方法、装置、设备、系统及可读存储介质 | |
CN106059760B (zh) | 一种从用户端密码模块调用系统私钥的密码系统 | |
CN106603246A (zh) | 一种sm2数字签名分割生成方法及系统 | |
CN106161350A (zh) | 一种管理应用标识的方法及装置 | |
CN114697040B (zh) | 一种基于对称密钥的电子签章方法和系统 | |
CN114692218A (zh) | 一种面向个人用户的电子签章方法、设备和系统 | |
CN106850229A (zh) | 基于乘积秘密分割的sm2数字签名生成方法及系统 | |
CN106209730B (zh) | 一种管理应用标识的方法及装置 | |
CN110247759A (zh) | 一种sm9私钥生成和使用方法及系统 | |
Simmons | Secure communications and asymmetric cryptosystems | |
Kohlweiss et al. | Accountable metadata-hiding escrow: A group signature case study | |
CN107104793A (zh) | 一种数字签名生成方法及系统 | |
CN109951292A (zh) | 精简的sm9数字签名分离交互生成方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180119 Termination date: 20210421 |
|
CF01 | Termination of patent right due to non-payment of annual fee |