CN106685662A - 一种基于余数系统的商密sm2加密算法的白盒软件实现方法 - Google Patents

一种基于余数系统的商密sm2加密算法的白盒软件实现方法 Download PDF

Info

Publication number
CN106685662A
CN106685662A CN201611203876.1A CN201611203876A CN106685662A CN 106685662 A CN106685662 A CN 106685662A CN 201611203876 A CN201611203876 A CN 201611203876A CN 106685662 A CN106685662 A CN 106685662A
Authority
CN
China
Prior art keywords
client
cloud server
server end
elliptic curve
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611203876.1A
Other languages
English (en)
Other versions
CN106685662B (zh
Inventor
周洁
白健
安红章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN201611203876.1A priority Critical patent/CN106685662B/zh
Publication of CN106685662A publication Critical patent/CN106685662A/zh
Application granted granted Critical
Publication of CN106685662B publication Critical patent/CN106685662B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种基于余数系统的商密SM2加密算法的白盒软件实现方法,该方法提出一种基于查找表和置乱混淆等技术的SM2加密算法的白盒软件实现方案,且采用云服务器端与客户端协同计算的方式实现,能有效的保护终端私钥在存储和运行时的安全,且能直接与标准SM2加密算法结合使用。此外,本发明采用余数系统理论对大整数运算进行分解,从而降低查找表的大小,减小计算所需的存储空间。

Description

一种基于余数系统的商密SM2加密算法的白盒软件实现方法
技术领域
本发明涉及信息安全技术领域,特别是涉及一种基于余数系统的商密SM2加密算法的白盒软件实现方法。
背景技术
随着网络和计算机技术应用的快速发展,信息安全问题已经成为关乎国计民生的大事。公钥密码学是当今社会信息安全技术的核心,它不仅可以实现加密功能,而且可以实现数字签名、身份认证、消息认证等功能,因此被广泛应用于电子邮件、数字内容分发、网络交易、电子政务等应用中。公钥密码中私钥的安全性是保证众多应用安全的基础。然而,在一个不可信任的环境中,例如手机、智能卡等,软件加解密的动态过程对于攻击者是可见的,他们很容易就获得密钥信息。2002年,Chow等人提出了白盒攻击环境的概念,允许攻击者对加密软件及其运行环境拥有完全的控制能力、与软件的执行者拥有同等的权利,这与实际生活中的安全威胁相吻合。
对密码算法的实现主要有硬件和软件两种方式。采用硬件的方式存在着使用成本高、通用性较差等问题。采用软件的方式,密钥将会出现在计算平台的内存中,攻击者可通过恶意软件等方式获取密钥,不能应对已有的白盒攻击。目前,主要采用云端协作和密钥分散存储的方式来减轻密码算法软件实现过程中的密钥安全问题。然而,云端协作的方式并不能抵抗本地密钥的泄露问题,同时还需要解决云端与终端的身份识别问题;密钥分散存储的方式虽然可以减轻密钥静态存储时被泄露的风险,但密钥在密码算法运行时必须合成,这将导致完整的密钥信息出现在内存中。
SM2算法是国家商用密码管理局制定的商用公钥密码标准,广泛应用于国内的电子商务、电子政务等领域。为了保护SM2加密算法软件实现过程中私钥的安全,设计高效、易用、且能抵抗白盒攻击的SM2加密算法是十分必要的。
发明内容
为解决上述问题,本发明提供了一种基于余数系统的商密SM2加密算法的白盒软件实现方法,其特征在于,包括如下步骤:
步骤一:选取一个余数系统,该余数系统的余数基为β=(p1,p2,...,pt),基β的动态范围满足ω=p1p2p3…pt≤2512;预先生成客户端私钥dA,将dA在β这组基下表示为dA=(dA,1,dA,2,...,dA,t),其中dA,i=dAmodpi,i=1,...,t;预先确定密文信息C,所述C=C1||C2||C3,客户端和云服务器端预先确定β与dA作为椭圆曲线系统参数、确定椭圆曲线的基点G,其阶数为n。
步骤二:从密文C中提取出C1;验证C1是否为椭圆曲线上的非无穷远点,如果是的话则将C1发送给云服务器端,否则跳出本流程;
步骤三:云服务器端产生一个随机数k,且k∈[1,n-1]。
步骤四:云服务器端计算椭圆曲线上的点P,P=[k]*C1
步骤五:云服务器端计算k模n的逆k-1,即:k*k-1=1mod n。将k-1在β这组基下表示为其中 i=1、2......t。
步骤六:云服务器端将k-1用非线性变换s1,s2,...,st进行混淆;即并将P和发送给客户端。
步骤七:客户端通过查找密钥表Tablei计算 其中为si的逆变换,所述Tablei是通过遍历ki的所有可能值,计算制作出的密钥表,i=1、2......t,私钥信息dA,i隐藏在密钥表中。
步骤八:客户端利用中国剩余定理恢复出v;
步骤九:客户端计算v′=v mod n。
步骤十:客户端计算椭圆曲线点(x2,y2)=[v′]*P。
步骤十一:客户端计算t=KDF(x2||y2,klen),其中KDF()为密钥分发函数,klen为明文M的比特长度。若t≠0,从密文C中提取出C2,计算否则跳出本流程。
步骤十二:计算u=Hash(x2||M′||y2)。
步骤十三:从密文C中提取出C3,若u=C3,则M′为明文。
进一步的,步骤三中,云服务器端利用随机数发生器产生随机数k。
本发明的有益效果为:
(1)终端在进行解密运算过程中,内存等硬件设备中不会出现私钥的完整明文,确保的密码算法运行的白盒攻击安全。
(2)该解密算法表的大小为68.75KB,存储空间要求较小。
(3)该加密算法和标准SM2加密算法效率基本一致,实用性较高。
(4)通过使用白盒软件实现SM2解密算法可降低商用密码算法的使用成本,扩大商用密码算法的使用范围。
(5)使用白盒软件算法在确保加解密安全的同时,通用性较强,对运行平台硬件没有任何特殊需求。
附图说明
图1为本发明的流程图。
具体实施方式
本发明的设计构思为:针对商密SM2加密算法在不可信任环境中运行的私钥安全问题,提出一种基于查找表和置乱混淆等技术的SM2加密算法的白盒软件实现方案。该方案采用云加端的方式实现,能有效的保护终端私钥在存储和运行时的安全,且能直接与标准SM2加密算法结合使用。此外,本专利采用余数系统理论对大整数运算进行分解,从而降低查找表的大小,减小算法所需的存储空间。
本申请基于国家商用密码标准SM2加密算法进行构建,技术方案需要三类辅助函数:密码杂凑函数、密钥派生函数和随机数发生器,这三类函数的选取和标准SM2加密算法相同,沿用标准SM2加密算法中的记号:
dA:表示用户(即客户端)A的私钥。
G:表示椭圆曲线的一个基点,其阶数为n。
Hv():表示消息摘要长度为v比特的密码杂凑函数。
KDF():表示密钥派生函数。
M:表示明文信息。
C=C1||C2||C3:表示密文信息。
为了降低白盒SM2算法需要的存储空间,本申请采用余数系统理论对大整数运算进行分解,从而降低查找表的大小。
余数系统的定义可以描述为:现假设存在一个余数系统,它是由一组互为质数的余数基β={m1,m2,...,mk}来确定的,M=m1m2…mk为这组基的动态范围。对于任意整数x≤M,可以在β这组基下唯一表示为(x1,x2,...,xk),其中xi为x对mi的求模结果,记为对余数系统而言,只有当整数x在动态范围之内才存在唯一的表示,利用中国剩余定理可以恢复出x,其中Mi=M/mi为Mi在模mi下的逆。
假设整数x、y在基β下分别表示为x=(x1,x2,...,xk)和y=(y1,y2,...,yk),则:
其中可为+或—或*运算。
下面结合图1对本发明的实现步骤进行详细说明。
步骤一:选取一个余数系统,该余数系统的余数基为β=(p1,p2,...,pt),基β的动态范围满足ω=p1p2p3…pt≤2512;预先生成客户端私钥dA,将dA在β这组基下表示为dA=(dA,1,dA,2,...,dA,t),其中dA,i=dAmodpi,i=1,...,t;预先确定密文信息C,所述C=C1||C2||C3,客户端和云服务器端预先确定β与dA作为椭圆曲线系统参数、确定椭圆曲线的基点G,其阶数为n。
云服务器端为执行解密算法的协同方,主要为客户端解密时提供一个混淆私钥的随机因子。客户端是执行解密算法的用户,其运行环境是不可信的。
步骤二:从密文C中提取出C1。验证C1是否为椭圆曲线上的非无穷远点,如果是的话则将C1发送给云服务器端,否则跳出本流程。
步骤三:云服务器端利用随机数发生器产生一个随机数k,且k∈[1,n-1]。
步骤四:云服务器端计算椭圆曲线上的点P,P=[k]*C1
步骤五:云服务器端计算k模n的逆k-1,即:k*k-1=1mod n。将k-1在β这组基下表示为其中 i=1、2......t。
步骤六:云服务器端将k-1用非线性变换s1,s2,...,st进行混淆;即并将P和发送给客户端。
步骤七:客户端通过查找密钥表Tablei计算其中为si的逆变换,所述Tablei
是通过遍历ki的所有可能值,计算制作出的密钥表,i=1、2......t,私钥信息dA,i隐藏在密钥表中。
步骤八:客户端利用中国剩余定理恢复出v。
步骤九:客户端计算v′=v mod n。
步骤十:客户端计算椭圆曲线点(x2,y2)=[v′]*P。
步骤十一:客户端计算t=KDF(x2||y2,klen),其中KDF()为密钥分发函数,klen为明文M的比特长度。若t≠0,从密文C张提取出C2,计算否则跳出本流程。
步骤十二:计算u=Hash(x2||M′||y2)。
步骤十三:从密文C中提取出C3,若u=C3,则M′为明文。
发明内容
为解决上述问题,本发明提供了一种基于余数系统的商密SM2加密算法的白盒软件实现方法,其特征在于,包括如下步骤:
步骤一:选取一个余数系统,该余数系统的余数基为β=(p1,p2,...,pt),基β的动态范围满足ω=p1p2p3…pt≤2512;预先生成客户端私钥dA,将dA在β这组基下表示为dA=(dA,1,dA,2,...,dA,t),其中dA,i=dAmodpi,i=1,...,t;预先确定密文信息C,所述C=C1||C2||C3,客户端和云服务器端预先确定β与dA作为椭圆曲线系统参数、确定椭圆曲线的基点G,其阶数为n。
步骤二:从密文C中提取出C1;验证C1是否为椭圆曲线上的非无穷远点,如果是的话则将C1发送给云服务器端,否则跳出本流程;
步骤三:云服务器端产生一个随机数k,且k∈[1,n-1]。
步骤四:云服务器端计算椭圆曲线上的点P,P=[k]*C1
步骤五:云服务器端计算k模n的逆k-1,即:k*k-1=1mod n。将k-1在β这组基下表示为其中 i=1、2......t。
步骤六:云服务器端将k-1用非线性变换s1,s2,...,st进行混淆;即并将P和发送给客户端。
步骤七:客户端通过查找密钥表Tablei计算其中为si的逆变换,所述Tablei
是通过遍历ki的所有可能值,计算制作出的密钥表,i=1、2......t,私钥信息dA,i隐藏在密钥表中。
步骤八:客户端利用中国剩余定理恢复出v;
步骤九:客户端计算v′=v mod n。
步骤十:客户端计算椭圆曲线点(x2,y2)=[v′]*P。
步骤十一:客户端计算t=KDF(x2||y2,klen),其中KDF()为密钥分发函数,klen为明文M的比特长度。若t≠0,从密文C中提取出C2,计算否则跳出本流程。
步骤十二:计算u=Hash(x2||M′||y2)。
步骤十三:从密文C中提取出C3,若u=C3,则M′为明文。
进一步的,步骤三中,云服务器端利用随机数发生器产生随机数k。
本发明的有益效果为:
(1)终端在进行解密运算过程中,内存等硬件设备中不会出现私钥的完整明文,确保的密码算法运行的白盒攻击安全。
(2)该解密算法表的大小为68.75KB,存储空间要求较小。
(3)该加密算法和标准SM2加密算法效率基本一致,实用性较高。
(4)通过使用白盒软件实现SM2解密算法可降低商用密码算法的使用成本,扩大商用密码算法的使用范围。
(5)使用白盒软件算法在确保加解密安全的同时,通用性较强,对运行平台硬件没有任何特殊需求。
附图说明
图1为本发明的流程图。
具体实施方式
本发明的设计构思为:针对商密SM2加密算法在不可信任环境中运行的私钥安全问题,提出一种基于查找表和置乱混淆等技术的SM2加密算法的白盒软件实现方案。该方案采用云加端的方式实现,能有效的保护终端私钥在存储和运行时的安全,且能直接与标准SM2加密算法结合使用。此外,本专利采用余数系统理论对大整数运算进行分解,从而降低查找表的大小,减小算法所需的存储空间。
本申请基于国家商用密码标准SM2加密算法进行构建,技术方案需要三类辅助函数:密码杂凑函数、密钥派生函数和随机数发生器,这三类函数的选取和标准SM2加密算法相同,沿用标准SM2加密算法中的记号:
dA:表示用户(即客户端)A的私钥。
G:表示椭圆曲线的一个基点,其阶数为n。
Hv():表示消息摘要长度为v比特的密码杂凑函数。
KDF():表示密钥派生函数。
M:表示明文信息。
C=C1||C2||C3:表示密文信息。
为了降低白盒SM2算法需要的存储空间,本申请采用余数系统理论对大整数运算进行分解,从而降低查找表的大小。
余数系统的定义可以描述为:现假设存在一个余数系统,它是由一组互为质数的余数基β={m1,m2,...,mk}来确定的,M=m1m2…mk为这组基的动态范围。对于任意整数x≤M,可以在β这组基下唯一表示为(x1,x2,...,xk),其中xi为x对mi的求模结果,记为对余数系统而言,只有当整数x在动态范围之内才存在唯一的表示,利用中国剩余定理可以恢复出x,其中Mi=M/mi为Mi在模mi下的逆。
假设整数x、y在基β下分别表示为x=(x1,x2,...,xk)和y=(y1,y2,...,yk),则:
其中可为+或—或*运算。
下面结合图1对本发明的实现步骤进行详细说明。
步骤一:选取一个余数系统,该余数系统的余数基为β=(p1,p2,...,pt),基β的动态范围满足ω=p1p2p3…pt≤2512;预先生成客户端私钥dA,将dA在β这组基下表示为dA=(dA,1,dA,2,...,dA,t),其中dA,i=dAmodpi,i=1,...,t;预先确定密文信息C,所述C=C1||C2||C3,客户端和云服务器端预先确定β与dA作为椭圆曲线系统参数、确定椭圆曲线的基点G,其阶数为n。
云服务器端为执行解密算法的协同方,主要为客户端解密时提供一个混淆私钥的随机因子。客户端是执行解密算法的用户,其运行环境是不可信的。
步骤二:从密文C中提取出C1。验证C1是否为椭圆曲线上的非无穷远点,如果是的话则将C1发送给云服务器端,否则跳出本流程。
步骤三:云服务器端利用随机数发生器产生一个随机数k,且k∈[1,n-1]。
步骤四:云服务器端计算椭圆曲线上的点P,P=[k]*C1
步骤五:云服务器端计算k模n的逆k-1,即:k*k-1=1mod n。将k-1在β这组基下表示为其中 i=1、2......t。
步骤六:云服务器端将k-1用非线性变换s1,s2,...,st进行混淆;即并将P和发送给客户端。
步骤七:客户端通过查找密钥表Tablei计算其中为si的逆变换,所述Tablei
是通过遍历ki的所有可能值,计算制作出的密钥表,i=1、2......t,私钥信息dA,i隐藏在密钥表中。
步骤八:客户端利用中国剩余定理恢复出v。
步骤九:客户端计算v′=v mod n。
步骤十:客户端计算椭圆曲线点(x2,y2)=[v′]*P。
步骤十一:客户端计算t=KDF(x2||y2,klen),其中KDF()为密钥分发函数,klen为明文M的比特长度。若t≠0,从密文C张提取出C2,计算否则跳出本流程。
步骤十二:计算u=Hash(x2||M′||y2)。
步骤十三:从密文C中提取出C3,若u=C3,则M′为明文。

Claims (2)

1.一种基于余数系统的商密SM2加密算法的白盒软件实现方法,其特征在于,包括如下步骤:
步骤一:选取一个余数系统,该余数系统的余数基为β=(p1,p2,...,pt),基β的动态范围满足ω=p1p2p3…pt≤2512;预先生成客户端私钥dA,将dA在β这组基下表示为dA=(dA,1,dA,2,...,dA,t),其中dA,i=dAmodpi,i=1,...,t;预先确定密文信息C,所述C=C1||C2||C3,客户端和云服务器端预先确定β与dA作为椭圆曲线系统参数、确定椭圆曲线的基点G,其阶数为n;
步骤二:从密文C中提取出C1;验证C1是否为椭圆曲线上的非无穷远点,如果是的话则将C1发送给云服务器端,否则跳出本流程;
步骤三:云服务器端产生一个随机数k,且k∈[1,n-1];
步骤四:云服务器端计算椭圆曲线上的点P,P=[k]*C1
步骤五:云服务器端计算k模n的逆k-1,即:k*k-1=1modn;将k-1在β这组基下表示为其中
步骤六:云服务器端将k-1用非线性变换s1,s2,...,st进行混淆;即并将P点和发送给客户端;
步骤七:客户端通过查找密钥表Tablei计算
其中为si的逆变换,所述Tablei
是通过遍历ki的所有可能值,计算制作出的密钥表,i=1、2......t,私钥信息dA,i隐藏在密钥表中;
步骤八:客户端利用中国剩余定理恢复出v;
步骤九:客户端计算v′=vmodn;
步骤十:客户端计算椭圆曲线点(x2,y2)=[v′]*P;
步骤十一:客户端计算t=KDF(x2||y2,klen),其中KDF()为密钥分发函数,klen为明文M的比特长度;若t≠0,从密文C中提取出C2,计算否则跳出本流程;
步骤十二:计算u=Hash(x2||M′||y2);
步骤十三:从密文C中提取出C3,若u=C3,则M′为明文。
2.如权利要求1所述的基于余数系统的商密SM2加密算法的白盒软件实现方法,其特征在于,步骤三中,云服务器端利用随机数发生器产生随机数k。
CN201611203876.1A 2016-12-23 2016-12-23 一种基于余数系统的商密sm2加密算法的白盒软件实现方法 Active CN106685662B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611203876.1A CN106685662B (zh) 2016-12-23 2016-12-23 一种基于余数系统的商密sm2加密算法的白盒软件实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611203876.1A CN106685662B (zh) 2016-12-23 2016-12-23 一种基于余数系统的商密sm2加密算法的白盒软件实现方法

Publications (2)

Publication Number Publication Date
CN106685662A true CN106685662A (zh) 2017-05-17
CN106685662B CN106685662B (zh) 2019-09-24

Family

ID=58871210

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611203876.1A Active CN106685662B (zh) 2016-12-23 2016-12-23 一种基于余数系统的商密sm2加密算法的白盒软件实现方法

Country Status (1)

Country Link
CN (1) CN106685662B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682146A (zh) * 2017-09-26 2018-02-09 无锡市同舟电子实业有限公司 一种单片机通信方法
CN108259506A (zh) * 2018-02-08 2018-07-06 上海交通大学 Sm2白盒密码实现方法
CN110166425A (zh) * 2019-04-09 2019-08-23 北京奇艺世纪科技有限公司 数据处理方法、装置、系统及计算机可读存储介质
CN110611568A (zh) * 2019-09-20 2019-12-24 天翼电子商务有限公司 基于多种加解密算法的动态加解密方法、装置、及设备
CN110971409A (zh) * 2019-12-03 2020-04-07 成都卫士通信息产业股份有限公司 椭圆曲线上倍点运算的白盒实现方法、装置、设备及介质
CN114338039A (zh) * 2021-12-28 2022-04-12 上海市数字证书认证中心有限公司 白盒处理后的椭圆曲线签名方法和系统
CN116633529A (zh) * 2023-07-25 2023-08-22 中电信量子科技有限公司 采用派生密钥增强白盒sm4密码算法的方法及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243456A (zh) * 2014-08-29 2014-12-24 中国科学院信息工程研究所 适用于云计算的基于sm2算法的签名及解密方法和系统
CN104780051A (zh) * 2015-04-24 2015-07-15 成都信息工程学院 针对sm2公钥密码加密算法的侧信道攻击的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243456A (zh) * 2014-08-29 2014-12-24 中国科学院信息工程研究所 适用于云计算的基于sm2算法的签名及解密方法和系统
CN104780051A (zh) * 2015-04-24 2015-07-15 成都信息工程学院 针对sm2公钥密码加密算法的侧信道攻击的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘艳华: "基于余数系统的椭圆曲线公钥密码算法的研究与实现", 《中国优秀硕士学位论文全文数据库(信息科技辑)》 *
李绛绛: "SM2椭圆曲线密码系统的软件设计与实现", 《中国优秀硕士学位论文全文数据库(信息科技辑)》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682146A (zh) * 2017-09-26 2018-02-09 无锡市同舟电子实业有限公司 一种单片机通信方法
CN108259506A (zh) * 2018-02-08 2018-07-06 上海交通大学 Sm2白盒密码实现方法
CN108259506B (zh) * 2018-02-08 2019-04-26 上海交通大学 Sm2白盒密码实现方法
CN110166425A (zh) * 2019-04-09 2019-08-23 北京奇艺世纪科技有限公司 数据处理方法、装置、系统及计算机可读存储介质
CN110611568A (zh) * 2019-09-20 2019-12-24 天翼电子商务有限公司 基于多种加解密算法的动态加解密方法、装置、及设备
CN110971409A (zh) * 2019-12-03 2020-04-07 成都卫士通信息产业股份有限公司 椭圆曲线上倍点运算的白盒实现方法、装置、设备及介质
CN110971409B (zh) * 2019-12-03 2023-05-23 成都卫士通信息产业股份有限公司 椭圆曲线上倍点运算的白盒实现方法、装置、设备及介质
CN114338039A (zh) * 2021-12-28 2022-04-12 上海市数字证书认证中心有限公司 白盒处理后的椭圆曲线签名方法和系统
CN116633529A (zh) * 2023-07-25 2023-08-22 中电信量子科技有限公司 采用派生密钥增强白盒sm4密码算法的方法及设备
CN116633529B (zh) * 2023-07-25 2023-10-31 中电信量子科技有限公司 采用派生密钥增强白盒sm4密码算法的方法及设备

Also Published As

Publication number Publication date
CN106685662B (zh) 2019-09-24

Similar Documents

Publication Publication Date Title
CN106685662B (zh) 一种基于余数系统的商密sm2加密算法的白盒软件实现方法
CN104486315B (zh) 一种基于内容属性的可撤销密钥外包解密方法
Hellman An overview of public key cryptography
CN108111295B (zh) 一种基于类模运算的同态加密方法
CN106612182A (zh) 一种基于余数系统的sm2白盒数字签名实现方法
GB2551865A (en) Improved stream cipher system
Singh et al. An ASCII value based text data encryption System
CN107968710A (zh) Sm9数字签名分离交互生成方法及系统
CN110502918A (zh) 一种基于分级安全加密的电子文件访问控制方法和系统
JP2020510879A (ja) 楕円曲線点乗算デバイス及び方法
Liu et al. Application of AES and RSA Hybrid Algorithm in E-mail
CN109873699A (zh) 一种可撤销的身份公钥加密方法
US20150127950A1 (en) Method of encrypting data
CN107070636A (zh) 一种标准密文输出格式的商密sm4算法的白盒软件实现方法
Thein et al. Comparative performance study on ordinary and chaos image encryption schemes
CN106059752A (zh) 一种基于扩张密文的白盒密码加解密方法
Yap et al. On the effective subkey space of some image encryption algorithms using external key
Khatarkar et al. A survey and performance analysis of various RSA based encryption techniques
Liu et al. A better improvement on the integrated Diffie-Hellman-DSA key agreement protocol.
Gong et al. The application of data encryption technology in computer network communication security
Feng et al. White-box implementation of Shamir’s identity-based signature scheme
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
Wang et al. Research and Implementation of Hybrid Encryption System Based on SM2 and SM4 Algorithm
Cui et al. A new signcryption scheme based on elliptic curves
CN109787773B (zh) 基于私钥池和Elgamal的抗量子计算签密方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant