CN106789080B - 数字签名生成方法和装置 - Google Patents

数字签名生成方法和装置 Download PDF

Info

Publication number
CN106789080B
CN106789080B CN201611271028.4A CN201611271028A CN106789080B CN 106789080 B CN106789080 B CN 106789080B CN 201611271028 A CN201611271028 A CN 201611271028A CN 106789080 B CN106789080 B CN 106789080B
Authority
CN
China
Prior art keywords
private key
share
signature
private
factor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611271028.4A
Other languages
English (en)
Other versions
CN106789080A (zh
Inventor
张永强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Global Digital Cybersecurity Authority Co ltd
Original Assignee
Global Digital Cybersecurity Authority Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Global Digital Cybersecurity Authority Co ltd filed Critical Global Digital Cybersecurity Authority Co ltd
Publication of CN106789080A publication Critical patent/CN106789080A/zh
Application granted granted Critical
Publication of CN106789080B publication Critical patent/CN106789080B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种数字签名生成方法和装置,其方法包括:服务器接收目标客户端发送的第一签名请求,所述第一签名请求包括所述目标客户端根据私钥公开份额执行签名操作得到的第一部分签名结果,服务器根据所述第一部分签名结果和私钥私密份额确定最终签名结果。或者,服务器接收目标客户端发送的第二签名请求后,根据私钥私密份额执行签名操作得到第二部分签名结果;将所述第二部分签名结果返回给所述目标客户端,所述目标客户端根据私钥公开份额和所述第二部分签名结果确定最终签名结果。根据本发明的方案,一方面有效发挥云计算的便利性,随时随地签署,可以降低系统部署和实施成本。另一方面确保用户私钥的安全性,同时还支持存储海量用户密钥。

Description

数字签名生成方法和装置
技术领域
本发明涉及密码学与信息安全技术领域,特别涉及一种数字签名生成方法和装置。
背景技术
数字证书认证机构(CA)可以为企业签发用于电子发票业务的电子发票专用证书。企业通过互联网连接税务机关建设的电子发票业务系统,为消费者开具增值税电子发票。由于一个企业可能有多个电子发票业务员,要求他们在获得授权的条件下,都可以同时独立地完成开具电子发票的业务。任何一位发票业务员所开具的电子发票,均应由企业的电子发票专用证书来签署数字签名。
为了便于企业方便地完成开具电子发票的业务,要求在云环境中集中管理所有企业的电子发票专用证书及对应的私钥,企业的管理员可以为多个电子发票业务员赋予开具电子发票的权限。与此同时,云签名平台需要支持存储海量密钥,并且满足电子发票业务的性能要求,支持大量企业用户并发处理。
传统的数字签名方案包括:
一)移动证书签名方案
基本思路:为企业的特定员工签发移动证书,在系统中使用机构证书对个人的移动证书进行授权,获得授权的移动证书可以在电子发票系统中生成电子发票的数字签名。
存在问题:出具发票的主体是企业,而数字签名却由个人订户证书来生成,不具备法律效力。
二)代理签名方案
基本思路:在一个代理签名方案中,一个被指定的代理签名者可以代表原始签名者生成有效的签名。企业管理人员使用机构数字证书来签署委托,授权特定人员的移动证书可以执行代理签名的权限,然后由移动证书来生成电子发票的数字签名。
存在问题:尽管此方案可以解决数字签名法律效力的问题,但是代理签名方案的签名结果与标准数字签名并不相同。代理签名方案所产生的PDF交换文档格式的电子发票,无法被类似Adobe Reader的PDF阅读器正确识读并验证数字签名的有效性,而必须由定制的PDF客户端来进行验证,因此用户体验不佳。
三)电子发票专用证书多副本方案
基本思路:CA为企业签发多个电子发票专用证书的副本,每个持有电子发票专用证书副本的个人均可以代表企业生成电子发票的数字签名。
存在问题:
(1)按照常规的数字证书签发流程,每一张电子发票专用证书的副本均有不同的签名密钥对,对应不同的密钥标识符。不同的用户可能收到由不同电子发票专用证书签署的电子发票,不利于鉴别电子发票的真伪。
(2)电子发票专用证书副本由企业中的多位员工保管,增加了电子发票专用证书的管理复杂度,增加了电子发票专用证书遗失的风险,相应地吊销证书的可能性也会提高,给用户及CA机构带来成本。
一种改进的数字签名方案是云签名服务平台方案,这种方案的基本思路:企业的电子发票专用证书及其私钥均托管在GDCA(云计算服务提供商)建设的云签名服务平台,在云环境中集中管理及使用密钥。在企业授权的个人要生成电子发票数字签名时,通过PC或移动设备的目标客户端软件连接云签名服务平台,调用云签名服务平台的API来完成电子发票签名。这种云签名服务平台方案具有诸多优点,例如,保证了数字签名的法律效力,便于验证数字签名的有效性,降低了电子发票证书管理的复杂度等等。
然而,现有的云签名服务平台方案却存在如下问题:由于企业数量较大(几十万),在企业完成电子发票的签署业务时,需要将电子发票的文件传送到云签名服务平台,还要调用服务平台的云密码机来生成数字签名,再将签名结果文件传送到客户端进行展现,这些过程对云密码机、云签名服务系统、数据中心的网络带宽、密码运算资源等方面均提出较高的并发处理性能要求,大大增加系统部署及方案实施的成本。
发明内容
本发明的目的在于提供一种数字签名生成方法和装置,可以降低系统部署和实施成本。
本发明的目的通过如下技术方案实现:
一种数字签名生成方法,包括:
接收目标客户端发送的第一签名请求,所述第一签名请求包括所述目标客户端根据私钥公开份额执行签名操作得到的第一部分签名结果;
根据所述第一部分签名结果和私钥私密份额确定最终签名结果。
一种数字签名生成装置,包括:
接收单元,用于接收目标客户端发送的第一签名请求,所述第一签名请求包括所述目标客户端根据私钥公开份额执行签名操作得到的第一部分签名结果;
处理单元,用于根据所述第一部分签名结果和私钥私密份额确定最终签名结果。
一种数字签名生成方法,包括:
根据私钥公开份额执行签名操作得到第一部分签名结果;
向服务器发送第一签名请求,所述第一签名请求包括所述第一部分签名结果,以使所述服务根据第一部分签名结果和私钥私密份额确定最终签名结果。
一种数字签名生成装置,包括:
签名单元,用于根据私钥公开份额执行签名操作得到第一部分签名结果;
请求单元,用于向服务器发送第一签名请求,所述第一签名请求包括所述第一部分签名结果,以使所述服务根据第一部分签名结果和私钥私密份额确定最终签名结果。
根据上述本发明的方案,其是接收目标客户端发送的第一签名请求,该第一签名请求包括所述目标客户端根据私钥公开份额执行签名操作得到的第一部分签名结果,根据所述第一部分签名结果和私钥私密份额确定最终签名结果。由于第一部分签名结果是在目标客户端获得的,使得在服务器侧,不需要再执行这一签名操作,可以同时满足较大数量用户的数字签名需求,降低了系统部署和实施成本。同时,由于最终签名结果的获得需要由目标客户端与服务器协同完成计算,缺少任何一方都无法完成签名操作,使得任何一方都无法伪造数字签名,保证的签名的安全性。
一种数字签名生成方法,其特征在于,包括:
接收目标客户端发送的第二签名请求;
在接收到所述第二签名请求后,根据私钥私密份额执行签名操作得到第二部分签名结果;
将所述第二部分签名结果返回给所述目标客户端,以使所述目标客户端根据私钥公开份额和所述第二部分签名结果确定最终签名结果。
一种数字签名生成方法,包括:
向服务器发送第二签名请求;
接收所述服务器在接收到所述第二签名请求后返回的根据私钥私密份额执行签名操作得到的第二部分签名结果;
根据所述第二部分签名结果和私钥公开份额确定最终签名结果。
根据上述本发明的方案,其是接收目标客户端发送的第二签名请求,在接收到所述第二签名请求后,根据私钥私密份额执行签名操作得到第二部分签名结果,将所述第二部分签名结果返回给所述目标客户端,目标客户端根据私钥公开份额和所述第二部分签名结果确定最终签名结果。由于根据所述私钥公开份额和所述第二部分签名结果确定最终签名结果是在目标客户端完成,对于服务器而言,仅需要私钥私密份额执行签名操作得到第二部分签名结果,将私钥公开份额和该第二部分签名结果发送给目标客户端,可以同时满足较大数量用户的数字签名需求,降低了系统部署和实施成本,特别是在多个用户的私钥私密份额均相同的情况下,可以降低对密码机内存的需求,进一步降低了系统部署和实施成本。同时,由于最终签名结果的获得需要由目标客户端与服务器协同完成计算,缺少任何一方都无法完成签名操作,使得任何一方都无法伪造数字签名,保证的签名的安全性。
附图说明
图1为本发明实施例一的数字签名生成方法的实现流程示意图;
图2为本发明实施例二的数字签名生成方法的实现流程示意图一;
图3为本发明实施例二的数字签名生成方法的实现流程示意图二;
图4为本发明实施例四的数字签名生成方法的实现流程示意图;
图5为本发明实施例五的数字签名生成方法的实现流程示意图;
图6为本发明实施例六的数字签名生成方法的实现流程示意图;
图7为本发明实施例七的数字签名生成装置的组成结构示意图;
图8为本发明实施例八的数字签名生成装置的组成结构示意图;
图9为本发明实施例九的数字签名生成装置的组成结构示意图;
图10为本发明实施例十的数字签名生成装置的组成结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步的详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不限定本发明的保护范围。
本发明的如下实施例一到实施例四是以最终签名结果(即最终的数字签名结果)在服务器确定为例进行说明。如下实施例五和实施例六是以最终签名结果在目标客户端确定为例进行说明。
实施例一
本发明实施例一提供一种数字签名生成方法,图1为本发明的一个实施例中的数字签名生成方法的实现流程示意图。如图1所示,该实施例中的数字签名生成方法包括:
步骤S101:接收目标客户端发送的私钥签发请求;
这里,所述目标客户端一般是指与一原始私钥绑定的用户账号所登录的客户端。
这里,所述私钥签发请求是指请求签发私钥公开份额的信息。
步骤S102:根据所述私钥签发请求向所述目标客户端返回加密后的私钥公开份额;
这里,所述私钥公开份额是指所述原始私钥的下发给客户端的份额。
具体地,可以将所述私钥公开份额加密后,通过与目标客户端间的安全通道将加密后的所述私钥公开份额推送到目标客户端。此外,目标客户端在接收到私钥公开份额较佳的保存方式是将该私钥公开份额存储在内存中,而不要存储在永久存储介质(如硬盘、Flash等)。
一般地,对于私钥公开份额存在两种情况:一种情况是目标客户端在生成密钥阶段获得所述私钥公开份额并保存以供签名时用于产生部分签名结果;另一种情况是每次要产生签名时由服务器将该私钥公开份额下发到目标客户端,由目标客户端持有的密钥解密获得公开份额之后用于产生部分签名结果。也就是说,私钥公开份额可以已保存在目标客户端本地,也可以是在需要签名时向服务器请求后获得,但获得的是加密后的私钥公开份额,需要在目标客户端侧进行解密操作。
需要说明的是,私钥公开份额并非指任何用户都可以获取的,一般都处于加密状态,而只是相对于某一客户端(例如目标客户端)才可以解密,譬如通过客户端的硬件ID、用户生物特征、用户PIN码等因素相互结合才能够将私钥公开份额进行解密。
对于私钥公开份额已保存在目标客户端本地的情况(例如在目标客户端端首次签名时保存了私钥公开份额),可以不执行上述步骤S101和步骤S102,而直接从如下步骤S103开始执行(例如,在目标客户端端非首次签名时)。
步骤S103:接收目标客户端发送的第一签名请求,所述第一签名请求包括所述目标客户端根据私钥公开份额执行签名操作得到的第一部分签名结果;
具体地,客户端根据所述私钥公开份额执行并通过指定的签名算法执行签名操作得到的第一部分签名结果,将该第一部分签名结果发送给服务器。
步骤S104:根据所述第一部分签名结果和私钥私密份额确定最终签名结果;
这里,所述私钥私密份额是指所述原始私钥的私密份额,对于任何用户均是不可知的。
具体地,使用所述私钥私密份额在获取到的第一部分签名结果基础上计算最终签名结果,即计算出最终的数字签名结果。在获得最终签名结果后,一般还将该最终签名结果返回给所述目标客户端。
本发明实施例中,步骤S101至S104的执行主体为服务器,例如,对于步骤S101具体为:服务器接收目标客户端发送的私钥签发请求;对于步骤S103,服务器接收目标客户端发送的第一签名请求,所述第一签名请求包括所述目标客户端根据私钥公开份额执行签名操作得到的第一部分签名结果。
据此,根据上述本实施例的方案,其是接收目标客户端发送的第一签名请求,所述第一签名请求包括所述目标客户端根据私钥公开份额执行签名操作得到的第一部分签名结果,根据所述第一部分签名结果和私钥私密份额确定最终签名结果。由于第一部分签名结果是在目标客户端获得的,使得在服务器侧,不需要再执行这一签名操作,可以同时满足较大数量用户的数字签名需求,降低了系统部署和实施成本。同时,由于最终签名结果的获得需要由目标客户端与服务器协同完成计算,缺少任何一方都无法完成签名操作,使得任何一方都无法伪造数字签名,保证的签名的安全性。
在其中一个实施例中,在步骤S102之前,本发明的数字签名生成方法,还可以包括:通过引用的第一混淆因子将原始私钥分解成所述私钥公开份额和所述私钥私密份额。
一般地,第一混淆因子为一随机整数。
具体地,可以在引用第一混淆因子后,调用预设的分解算法对原始私钥进行分解,获得私钥公开份额和私钥私密份额。其中,可以基于并发处理效率和私钥安全性的不同要求,采用不同的分解算法。分解算法可以是加法运算、减法运算、乘法运算、除法运算、指数运算、对数运算等等中的任意一种或者任意多种的组合。
采用本实施例中的方案,由于通过引用的第一混淆因子对原始私钥进行了分解,可以对原始私钥进行有效隐藏,提升了原始私钥的安全性。
其中,为了保证引用的第一混淆因子的安全性,在其中一个实施例中,是在密码机内部引用第一混淆因子,在密码机内部根据该第一混淆因子对在密码机内部生产的原始私钥进行分解。
此外,为了保证原始私钥的安全性,在其中一个实施例中,在通过引用的第一混淆因子将原始私钥分解成所述私钥公开份额和所述私钥私密份额之后,还可以包括:删除所述原始私钥。
实施例二
本发明实施例二提供一种数字签名生成方法,该实施例二中以对所述原始私钥进行乘法分解为例进行说明。
基于私钥安全性的考虑,在本实施例中,所述通过引用的第一混淆因子将原始私钥分解成所述私钥公开份额和所述私钥私密份额可以包括:通过所述第一混淆因子对所述原始私钥进行乘法分解,获得所述私钥公开份额和所述私钥私密份额。
其中,乘法分解的具体方式可以是,用所述原始私钥除以所述第一混淆因子,得到的商值作为私钥公开份额,余数和第一混淆因子作为所述私钥私密份额。这种方式下,原始私钥=第一混淆因子*私钥公开份额+余数。但需要说明的是,这里的等式关系可能隐含了对模数N的取模操作。譬如,对于RSA算法,上述关系的模数N为RSA公开密钥中的模数n;对于椭圆曲线ECC算法,上述关系的模数N为生成元G的阶。
在本实施例中,由于采用的是乘法分解,使得私钥公开份额和原始私钥之间没有任何一部分是完全相同的,不会泄露原始私钥的信息,提升了原始私钥的安全性。如果不考虑运算效率方面的问题,分割的私密份额与公开份额都可以是一个比特长度与模数N的比特长度接近或者相同的大整数,它们的乘积对模数N取模之后才与原始私钥相关联,这样可以获得与原始私钥基本一致的密钥算法强度。为此,在其中一个实施例中,所述私钥公开份额和和所述私钥私密份额的比特长度与模数N的比特长度相匹配,这里相匹配包括相同和接近(即比特长度差值小于一设定的正数)。
以下以乘法分解为例,就本发明的数字签名生成方法的几个实施例进行说明,在下述实施例中,是以目标客户端向服务器请求后获得私钥公开份额为例进行说明,但这并不构成对本发明方案的限定。
考虑到目前的不少数字签名算法都是基于RSA算法的,在其中一个实施例中,可以根据RSA算法并通过所述第一混淆因子对所述原始私钥进行乘法分解,根据RSA算法计算所述第一部分签名结果和所述最终签名结果。其中,RSA算法中的用于生成数字签名的核心算法为模幂算法,即Sigd(m)=h(m)d(modN),以下以模幂算法进行说明。
在其中一个实施例中,根据RSA算法并通过所述第一混淆因子对所述原始私钥进行乘法分解可以包括:根据d=(dpri·dpub+d0)(modN)将原始私钥分解成私钥公开份额和私钥私密份额,其中,d表示原始私钥,dpub表示私钥公开份额,dpri和d0表示私钥私密份额,且dpri还表示第一混淆因子。
在其中一个实施例中,以根据RSA算法计算所述第一部分签名结果和所述最终签名结果为例,所述第一签名请求还包括摘要信息,所述第一部分签名结果根据
Figure GDA0002372637420000091
得到;
所述最终签名结果根据
Figure GDA0002372637420000092
确定;
其中,h(m)表示待签名数据的摘要信息,
Figure GDA0002372637420000093
表示第一部分签名结果,Sigd(m)表示最终签名结果。
如图2所示,为另一个实施例中的数字签名生成方法的实现流程示意图。该实施例是以根据RSA算法并通过所述第一混淆因子对所述原始私钥进行乘法分解,根据RSA算法计算所述第一部分签名结果和所述最终签名结果为例。如图2所示,该实施例中的数字签名生成方法包括如下步骤:
步骤S201:接收目标客户端发送的私钥签发请求;
步骤S202:根据d=(dpri·dpub+d0)(modN)将原始私钥分解成私钥公开份额和私钥私密份额;
其中,d表示原始私钥,dpub表示私钥公开份额,dpri和d0表示私钥私密份额,且dpri还表示第一混淆因子;
步骤S203:对所述私钥公开份额进行加密处理,向所述目标客户端返回加密后的所述私钥公开份额;
步骤S204:获取所述目标客户端返回的根据
Figure GDA0002372637420000094
所确定的第一部分签名结果;
其中,h(m)表示待签名数据的摘要信息,
Figure GDA0002372637420000101
表示第一部分签名结果。
其中,第一部分签名结果的确定过程具体可以包括:对加密后的所述私钥公开份额进行解密操作,使用预设的摘要算法计算待签名数据的摘要信息h(m),然后使用私钥公开份额dpub对该摘要信息进行模幂运算
Figure GDA0002372637420000102
目标客户端在确定第一部分签名结果后,将摘要信息h(m)和模幂运算结果
Figure GDA0002372637420000103
返回给服务器(或者称为云签名服务平台)。
步骤S205:根据
Figure GDA0002372637420000104
确定所述最终签名结果;
其中,Sigd(m)表示最终签名结果。
此外,当大量用户将私钥保存在云签名服务平台,考虑到一般密码机内部存储容量有限,不足以满足存储海量用户私钥的需求。但如果将用户私钥保存在密码机外部,一方面在运算是导入私钥需要消耗额外的时间,另一方面增加了私钥泄密的风险。为此,在其中一个实施例中,可以将对于多个用户均相同的所述私钥私密份额保存在密码机内部,由于是根据所述第一部分签名结果和私钥私密份额确定最终签名结果,采用本实施例中的这种将私钥私密份额保存在密码机内部的方式,依赖于内部存储的私钥私密份额即可,不需要额外的导入私钥的时间,也可以降低私钥泄密的风险,同时,也不需要满足存储海量用户私钥。另外,还可以是将对于多个用户均相同的第一混淆因子保存在密码机内部以保证第一混淆因子的安全性。
在其中一个实施例中,在所述第一混淆因子对于各个用户均相同且保持不变时,为了增强原始私钥的安全性,可以将d=(dpri·dpub+d0)(modN)中的余数d0作为第二混淆因子,为不同原始私钥分配不同的第二混淆因子。也就是说,原始私钥的乘法分割关系表达为d=(dpri·dpub+dj)(modN),dj表示对第j个原始私钥进行乘法分割后的余数,也即第j个原始私钥的第二混淆因子。在分割原始私钥后,可以将对于多个用户均相同的第一混淆因子dpri保存在云签名服务平台的密码机内部,将第二混淆因子dj保存在云签名服务平台的数据库中。采用本实施例中的,即使获得了某个用户的证书私钥(或者称为原始私钥)、密钥公开份额dpub,由于第二混淆因dj子对于每个证书私钥而言都是不同的,也无法推导出私钥私密份额dpri,采用本实施例中的方案,可以进一步增强安全性。
此外,除了可以将d=(dpri·dpub+d0)(modN)中的余数d0作为第二混淆因子,根据需要还可以额外引用第三混淆因子。在其中一个是示例中,本发明的数字签名生成方法,还可以包括:采用引入的第三混淆因子分别对所述私钥公开份额和所述私钥私密份额进行混淆处理,得到混淆处理后的所述私钥公开份额和所述私钥私密份额;
所述根据所述第一签名请求向所述目标客户端返回私钥公开份额包括:将混淆处理后的所述私钥公开份额下发给目标客户端;
所述接收目标客户端发送的第一签名请求,所述第一签名请求包括所述目标客户端根据私钥公开份额执行签名操作得到的第一部分签名结果包括:获取所述目标客户端返回的根据混淆处理后的所述私钥公开份额执行签名操作得到的第一部分签名结果;
所述根据所述第一部分签名结果和私钥私密份额确定最终签名结果包括:根据获取到的第一部分签名结果和混淆处理后的所述私钥私密份额确定最终签名结果。
具体地,如图3所示,提供一种数字签名生成方法,该实施例中是以用第三混淆因子分别对所述私钥公开份额和所述私钥私密份额进行混淆处理为例进行说明,本实施例中的数字签名生成方法包括:
步骤S301:接收目标客户端发送的私钥签发请求;
步骤S302:通过引用的第一混淆因子对原始私钥进行乘法分解获得私钥公开份额;
步骤S303:采用引入的第三混淆因子分别对所述私钥公开份额和所述私钥私密份额进行混淆处理,得到混淆处理后的所述私钥公开份额和所述私钥私密份额;
在其中一个实施例中,对于乘法分解,混淆处理后的所述私钥公开份额为dpub/dh,混淆处理后的所述私钥私密份额为dpri·dh,dpub表示私钥公开份额,dpri表示私钥私密份额,dh表示第三混淆因子。
步骤S304:将混淆处理后的所述私钥公开份额下发给目标客户端;
步骤S305:获取所述目标客户端返回的根据混淆处理后的所述私钥公开份额执行签名操作得到的第一部分签名结果;
以模幂运算为例,该步骤具体为:获取所述目标客户端返回的根据
Figure GDA0002372637420000121
所确定的第一部分签名结果。
步骤S306:根据获取到的第一部分签名结果和混淆处理后的所述私钥私密份额确定最终签名结果;
以模幂运算为例,该步骤具体为:根据
Figure GDA0002372637420000122
确定所述最终签名结果。
其中,第三混淆因子基于不同的考虑可以采用不同的生成方式,以下提供其中几种第三混淆因子的生成方式,可以根据实际需要,采用下述任意一种方式生成第三混淆因子dh
方式一,周期性的生成所述第三混淆因子,其中前后两个周期内的第三混淆因子不同。
也就是说,以周期性的混淆因子作为第三混淆因子。在这种方式中,如果对于所有的用户都使用相同的私钥私密份额dpri,并且保持不变,存在某个用户私钥被泄漏可能威胁其它用户私钥的风险。为了增强安全性,引入了周期性的混淆因子dperiod,服务器下发的密钥公开份额为:dpub/dperiod,相应地服务器基于dpri·dperiod计算最终签名结果。
服务器维护第三混淆因子生存期,在该周期之内第三混淆因子dperiod才有效,一旦过了这个周期,将重新生成第三混淆因子。
在更新第三混淆因子时,必须要在目标客户端获得同步之后,服务端才能使用新的第三混淆因子。每个第三混淆因子都应该分配一个ChangeCount参数,相当于第三混淆因子的新鲜性标志,在目标客户端提交部分签名时应携带这个参数,而服务器则需要缓存曾经使用的历史第三混淆因子,确保可以使用与目标客户端一致的第三混淆因子来确定数字签名,即最终签名结果。
方式二,对在线的活跃用户进行分组,分别为各组生成不同的第三混淆因子;
由于用户可能从其他CA机构申请签发数字证书,然后导入到云签名服务平台使用,这种情况下用户可以同时获得原始私钥及密钥公开份额dpub,进而可以计算出私钥私密份额dpri,这样会对其他用户的原始私钥形成安全威胁。
为了进一步增强安全性,可以将在线的活跃用户分割为N个组,每个组的用户使用不相同的第三混淆因子dj。在极端情况下,每个分组只有1个用户,此时每个用户的混淆因子均不相同,即使泄漏了1个用户的混淆因子,也不会对其他用户的私钥形成安全威胁。
方式三,对在线的活跃用户进行分组,周期性的分别为各组生成不同的第三混淆因子;
该方式三是将上述的方式一和方式二进行结合,具有上述方式一和方式二的有益效果。
具体地,将在线的活跃用户分割为N个组,每个组的用户使用不相同的第三混淆因子dj,period,其中,每个分组的第三混淆因子dj,period周期性的生成,可以参见上述方式一和方式二的描述,在此不予赘述。
方式四,为用户分配标识符,根据所分配的标识符计算对应用户的第三混淆因子。
在方式四中,每个用户都分配唯一的标识符(如用户证书的序列号、可以区分用户的生物特征信息等)。
在分割私钥的过程中,根据用户的标识符来计算第三混淆因子dj=f(UserId)。服务器下发的密钥公开份额为:dpub/dj,相应地服务器基于dpri·dj计算最终签名结果。密码机中仅存储私钥私密份额dpri,在云签名平台执行签名运算时,需要将用户的标识符UserId也送入密码机,由UserId来计算出用于计算最终签名结果的份额(即混淆处理后的私钥私密份额)dpri·dj=dpri·f(UserId),最后完成最终签名结果的计算过程。
实施例三
本发明实施例三提供一种数字签名生成方法,该实施例三中以对所述原始私钥进行加法分解为例进行说明。
基于并发处理效率的考虑,在本实施例中,所述通过引用的第一混淆因子将原始私钥分解成所述私钥公开份额和所述私钥私密份额可以包括:通过所述第一混淆因子对所述原始私钥进行加法分解,获得所述私钥公开份额和所述私钥私密份额。
其中,加法分解过程具体可以是用所述原始私钥减去所述第一混淆因子,得到的差值作为所述私钥公开份额,而所述第一混淆因子作为所述私钥私密份额。即原始私钥=私钥公开份额+私钥私密份额。但需要说明的是,这里的等式关系也可能隐含了对模数N的取模操作。譬如,对于RSA算法,上述关系的模数N为RSA公开密钥中的模数n;对于椭圆曲线ECC算法,上述关系的模数N为生成元G的阶。
在对所述原始私钥进行加法分解时,所述根据所述第一部分签名结果和私钥私密份额确定最终签名结果可以包括:根据所述私钥私密份额执行签名操作得到的第二部分签名结果,对所述第一部分签名结果和第二部分签名结果进行合成运算,得到所述最终签名结果。
在本实施例中,通过加法分解对原始私钥进行分解,由于第一部分签名结果和第二部分签名结果可以由目标客户端和服务器并行计算,然后由服务器来合成最终结果,相对于乘法分解方式(需要一方先计算,然后另一方在此基础上进行模幂运算)可以具有较高的处理速度,在并发处理效率方面有较高要求的场合,应该优先选择加法分解方案。
在其中一个实施例中,可以根据RSA算法并通过所述第一混淆因子对所述原始私钥进行加法分解,根据RSA算法计算所述第一部分签名结果和所述最终签名结果。
其中,所述根据RSA算法并通过所述第一混淆因子对所述原始私钥进行加法分解包括:根据d=dpri+dpub(modN)将原始私钥分解成私钥公开份额和私钥私密份额,其中,d表示原始私钥,dpub表示私钥公开份额,dpri表示私钥私密份额,且dpri作为第一混淆因子。
在其中一个实施例中,对于数字签名算法为RSA算法的情况,所述第一签名请求还可以包括摘要信息,所述第一部分签名结果根据
Figure GDA0002372637420000141
得到;
所述根据所述第一部分签名结果和私钥私密份额确定最终签名结果包括:根据
Figure GDA0002372637420000151
计算第二部分签名结果,根据
Figure GDA0002372637420000152
合成最终签名结果;
其中,h(m)表示待签名数据的摘要信息,
Figure GDA0002372637420000153
表示第一部分签名结果,
Figure GDA0002372637420000154
表示第二部分签名结果,Sigd(m)表示最终签名结果。
在其中一个实施例中,本发明的数字签名生成方法,还可以包括:采用引入的第三混淆因子分别对所述私钥公开份额和所述私钥私密份额进行混淆处理,得到混淆处理后的所述私钥公开份额和所述私钥私密份额;
所述根据所述第一部分签名结果和私钥私密份额确定最终签名结果包括:根据获取到的第一部分签名结果和混淆处理后的所述私钥私密份额确定最终签名结果。
其中,对于加法分解,同样也可以采用引入的第三混淆因子分别对所述私钥公开份额和所述私钥私密份额进行混淆处理,得到混淆处理后的所述私钥公开份额和所述私钥私密份额;但对于加法分解,混淆处理后的所述私钥公开份额为dpub-dh,混淆处理后的所述私钥私密份额为dpri+dh,dpub表示私钥公开份额,dpri表示私钥私密份额,dh表示第三混淆因子。
其中,第三混淆因子基于不同的考虑可以采用不同的生成方式,以下提供其中几种第三混淆因子的生成方式,可以根据实际需要,采用下述任意一种方式生成第三混淆因子dh
方式一,周期性的生成所述第三混淆因子,其中前后两个周期内的第三混淆因子不同。
也就是说,以周期性的混淆因子作为第三混淆因子。在这种方式中,如果对于所有的用户都使用相同的私钥私密份额dpri,并且保持不变,存在某个用户私钥被泄漏可能威胁其它用户私钥的风险。为了增强安全性,引入了周期性的混淆因子dperiod,服务器下发的密钥公开份额为:dpub-dperiod,相应地服务器基于dpri+dperiod计算最终签名结果。
服务器维护第三混淆因子生存期,在该周期之内第三混淆因子dperiod才有效,一旦过了这个周期,将重新生成第三混淆因子。
在更新第三混淆因子时,必须要在目标客户端获得同步之后,服务端才能使用新的第三混淆因子。每个第三混淆因子都应该分配一个ChangeCount参数,相当于第三混淆因子的新鲜性标志,在目标客户端提交部分签名时应携带这个参数,而服务器则需要缓存曾经使用的历史第三混淆因子,确保可以使用与目标客户端一致的第三混淆因子来确定数字签名,即最终签名结果。
方式二,对在线的活跃用户进行分组,分别为各组生成不同的第三混淆因子;
由于用户可能从其他CA机构申请签发数字证书,然后导入到云签名服务平台使用,这种情况下用户可以同时获得原始私钥及密钥公开份额dpub,进而可以计算出私钥私密份额dpri,这样会对其他用户的原始私钥形成安全威胁。
为了进一步增强安全性,可以将在线的活跃用户分割为N个组,每个组的用户使用不相同的第三混淆因子dj。在极端情况下,每个分组只有1个用户,此时每个用户的混淆因子均不相同,即使泄漏了1个用户的混淆因子,也不会对其他用户的私钥形成安全威胁。
方式三,对在线的活跃用户进行分组,周期性的分别为各组生成不同的第三混淆因子;
该方式三是将上述的方式一和方式二进行结合,具有上述方式一和方式二的有益效果。
具体地,将在线的活跃用户分割为N个组,每个组的用户使用不相同的第三混淆因子dj,period,其中,每个分组的第三混淆因子dj,period周期性的生成,可以参见上述方式一和方式二的描述,在此不予赘述。
方式四,为用户分配标识符,根据所分配的标识符计算对应用户的第三混淆因子。
在方式四中,每个用户都分配唯一的标识符(如用户证书的序列号、可以区分用户的生物特征信息等)。
在分割私钥的过程中,根据用户的标识符来计算第三混淆因子dj=f(UserId)。服务器下发的密钥公开份额为:dpub-dj,相应地服务器基于dpri+dj计算最终签名结果。密码机中仅存储私钥私密份额dpri,在云签名平台执行签名运算时,需要将用户的标识符UserId也送入密码机,由UserId来计算出用于计算最终签名结果的份额(即混淆处理后的私钥私密份额)dpri+dj=dpri+f(UserId),最后完成最终签名结果的计算过程。
以上实施例一至三是以服务器的处理过程为了进行说明。以下实施例四以目标客户端的处理过程为例进行说明。
实施例四
如图4所示,为本发明实施例四的数字签名生成方法的实现流程示意图。参见图4所示,该实施例中的数字签名生成方法可以包括如下步骤:
步骤S401:向服务器发送的私钥签发请求;
步骤S402:接收所述服务器根据所述私钥签发请求返回的加密后的所述私钥公开份额;
具体地,在服务器接收到私钥签发请求后,可以在密码机内部生成一个密钥对,该密钥对包括公钥和所述原始私钥,将该原始私钥分解成两个份额,这两个份额分别是私钥公开份额和私钥私密份额,所述私钥公开份额和私钥私密份额由所述服务器可以通过引用的第一混淆因子将原始私钥分解而成。服务器将公钥和加密后的私钥公开份额通过与目标客户端间的安全通道推送到目标客户端,目标客户端接收该公钥和加密后的私钥公开份额。
其中,对于目标客户端已存储有私钥公开份额的情况,也可以不执行上述步骤S401和S402,而从下述的步骤S403开始执行。
步骤S403:根据私钥公开份额执行签名操作得到第一部分签名结果;
在采用RSA算法作为数字签名算法时,根据私钥公开份额执行签名操作得到的第一部分签名结果的具体过程是:根据
Figure GDA0002372637420000171
得到的第一部分签名结果;
其中,h(m)表示待签名数据的摘要信息,
Figure GDA0002372637420000172
表示第一部分签名结果。
步骤S404:向服务器发送第一签名请求,所述第一签名请求包括所述第一部分签名结果,以使所述服务根据第一部分签名结果和私钥私密份额确定最终签名结果;
在采用RSA算法作为数字签名算法时,若对原始私钥进行的乘法分解,则根据第一部分签名结果和私钥私密份额确定最终签名结果具体包括:根据
Figure GDA0002372637420000181
确定所述最终签名结果;其中,Sigd(m)表示最终签名结果。若对原始私钥进行的加法分解,则根据第一部分签名结果和私钥私密份额确定最终签名结果具体包括:根据
Figure GDA0002372637420000182
计算第二部分签名结果,根据
Figure GDA0002372637420000183
合成最终签名结果。
在其中一个实施例中,所述私钥公开份额和私钥私密份额由所述服务器通过引用的第一混淆因子将原始私钥分解而成。
本发明实施例中,步骤S401至S404的执行主体为目标客户端。需要指出的是:本实施例提供的数字签名生成方法与上述实施例一至三中的数字签名生成方法的描述是类似的,并且具有上述数字签名生成方法的有益效果,为节约篇幅,不再赘述;因此,在本实施例四中未披露的技术细节,请参照上述实施例一至三中的描述。
实施例五
在其中一个实施例中,还提供一种数字签名生成方法,该实施例中的数字签名生成方法是以服务器的处理过程,且以最终的数字签名结果在目标客户端确定为例进行说明。如图5所示,该实施例中的数字签名生成方法可以包括如下步骤:
步骤S501:接收目标客户端发送的私钥签发请求;
步骤S502:根据所述私钥签发请求向所述目标客户端返回加密后的私钥公开份额;
其中,对于目标客户端已存储有私钥公开份额的情况,也可以不执行上述步骤S501和S502,而从下述的步骤S503开始执行。
步骤S503:接收目标客户端发送的第二签名请求;
步骤S504:在接收到所述第二签名请求后,根据私钥私密份额执行签名操作得到第二部分签名结果;
具体地,所述第二签名请求可以包括待签名的摘要信息,根据该摘要信息和私钥私密份额执行签名操作得到第二部分签名结果。
在采用RSA算法作为数字签名算法时,该过程具体包括:根据
Figure GDA0002372637420000191
计算第二部分签名结果,其中,h(m)表示待签名数据的摘要信息,
Figure GDA0002372637420000192
表示第二部分签名结果。
步骤S505:将所述第二部分签名结果返回给所述目标客户端,以使所述目标客户端根据私钥公开份额和所述第二部分签名结果确定最终签名结果。
在采用RSA算法作为数字签名算法时,若对原始私钥进行的乘法分解,则根据所述私钥公开份额和所述第二部分签名结果确定最终签名结果具体包括:根据
Figure GDA0002372637420000193
确定所述最终签名结果。
在采用RSA算法作为数字签名算法时,若对原始私钥进行的加法分解,则根据所述私钥公开份额和所述第二部分签名结果确定最终签名结果具体包括:根据
Figure GDA0002372637420000194
得到的第一部分签名结果,根据
Figure GDA0002372637420000195
合成最终签名结果;
其中,h(m)表示待签名数据的摘要信息,
Figure GDA0002372637420000196
表示第一部分签名结果,
Figure GDA0002372637420000197
表示第二部分签名结果,Sigd(m)表示最终签名结果。
在其中一个实施例中,所述私钥公开份额和私钥私密份额由所述服务器通过引用的第一混淆因子将原始私钥分解而成。
根据上述本发明的方案,其是服务器接收目标客户端发送的第二签名请求,在接收到所述第二签名请求后,根据私钥私密份额执行签名操作得到第二部分签名结果,将所述第二部分签名结果返回给所述目标客户端,目标客户端根据私钥公开份额和所述第二部分签名结果确定最终签名结果。由于根据所述私钥公开份额和所述第二部分签名结果确定最终签名结果是在目标客户端完成,对于服务器而言,仅需要私钥私密份额执行签名操作得到第二部分签名结果,将私钥公开份额和该第二部分签名结果发送给目标服务器,可以同时满足较大数量用户的数字签名需求,降低了系统部署和实施成本,特别是在多个用户的私钥私密份额均相同的情况下,可以降低对密码机内存的需求,进一步降低了系统部署和实施成本。同时,由于最终签名结果的获得需要由目标客户端与服务器协同完成计算,缺少任何一方都无法完成签名操作,使得任何一方都无法伪造数字签名,保证的签名的安全性。
需要说明的是,上述实施例一至三中提出的进一步改进的方案也适用于本实施例五中的数字签名生成方法,因此,在本实施例五中未披露的技术细节,请参照上述实施例一至三中的描述。
实施例六
在其中一个实施例中,还提供一种数字签名生成方法,该实施例中的数字签名生成方法是以目标客户端的处理过程,且以最终的数字签名结果在目标客户端确定为例进行说明。如图6所示,该实施例中的数字签名生成方法可以包括如下步骤:
步骤S601:向服务器发送私钥签发请求;
步骤S602:接收所述服务器根据所述私钥签发请求向所述目标客户端返回加密后的所述私钥公开份额;
具体地,服务器在接收到第一签名请求后,在密码机内部生成一个密钥对,该密钥对包括公钥和所述原始私钥,将该原始私钥分解成两个份额,这两个份额分别是私钥公开份额和私钥私密份额,所述私钥公开份额和私钥私密份额由所述服务器通过引用的第一混淆因子将原始私钥分解而成。服务器将公钥和加密后的私钥公开份额通过与目标客户端间的安全通道推送到目标客户端,目标客户端接收该公钥和加密后的私钥公开份额。
步骤S603:向服务器发送第二签名请求;
步骤S604:接收所述服务器在接收到所述第二签名请求后返回的根据私钥私密份额执行签名操作得到的第二部分签名结果;
在采用RSA算法作为数字签名算法时,根据所述私钥私密份额执行签名操作得到的第二部分签名结果具体可以包括:根据
Figure GDA0002372637420000201
计算第二部分签名结果,其中,h(m)表示待签名数据的摘要信息,
Figure GDA0002372637420000202
表示第二部分签名结果。
步骤S605:根据所述第二部分签名结果和私钥公开份额确定最终签名结果。
在采用RSA算法作为数字签名算法时,若对原始私钥进行的乘法分解,则根据所述私钥公开份额和所述第二部分签名结果确定最终签名结果具体包括:根据
Figure GDA0002372637420000211
确定所述最终签名结果。
在采用RSA算法作为数字签名算法时,若对原始私钥进行的加法分解,则根据所述私钥公开份额和所述第二部分签名结果确定最终签名结果具体包括:根据
Figure GDA0002372637420000212
得到的第一部分签名结果,根据
Figure GDA0002372637420000213
合成最终签名结果;
其中,h(m)表示待签名数据的摘要信息,
Figure GDA0002372637420000214
表示第一部分签名结果,
Figure GDA0002372637420000215
表示第二部分签名结果,Sigd(m)表示最终签名结果。
在其中一个实施例中,所述私钥公开份额和私钥私密份额由所述服务器通过引用的第一混淆因子将原始私钥分解而成。
本实施例六中提供的数字签名生成方法与上述实施例五中的数字签名生成方法的描述是类似的,并且具有上述实施例五中的数字签名生成方法的有益效果,为节约篇幅,不再赘述;同时,在本实施例六中未披露的技术细节,也请参照上述实施例一至三中的描述。
为了便于理解本发明的方案,以下通过一个具体的应用示例对本发明实施例中的数字签名生成方法进行说明。
初始化阶段
云签名服务平台在初始化阶段选择一个随机密钥dpri,并存储在密码机内部以保证该密钥的隐私性。
签发证书阶段
用户向CA机构申请办理云签名数字证书,CA系统从密码机申请用户证书密钥对。
HSM内部生成一个RSA密钥对(公钥和原始私钥),并将其中的原始私钥根据d=(dpri·dpub+d0)(modN)分解出私钥公开份额dpri和私钥私密份额dpub
将公钥及私钥公开份额dpub返回给CA系统。
CA系统为用户签发数字证书,证书中包含了用户的公钥。然后CA系统将用户的数字证书及私钥私密份额dpub推送到云签名服务平台。
提取密钥阶段
用户在云签名目标客户端输入登录凭证,云签名服务平台验证用户的身份,并查询获得注册用户的User ID。在识别用户成功之后,云签名服务平台通过安全通道将私钥公开份额dpub推送到云签名客户端(相当于上述的目标客户端)。云签名客户端将私钥公开份额dpub存储在内存中,不要存储到永久存储介质(如硬盘、Flash等)。
使用密钥阶段
当云签名客户端要使用密钥进行数字签名运算时,云签名客户端首先使用MD5、SHA1、或者SHA256等摘要算法计算待签名数据的摘要h(m),然后使用私钥公开份额dpub进行模幂运算
Figure GDA0002372637420000221
再将摘要h(m)及模幂运算结果
Figure GDA0002372637420000222
同时发送到云签名服务平台。
云签名服务平台使用平台密钥份额dplatform和摘要h(m)计算最终签名结果,具体地根据
Figure GDA0002372637420000223
确定所述最终签名结果。
退出阶段
当云签名客户端退出登录状态时,销毁存储在内存中的私钥公开份额。
本发明实施例中的数字签名生成方法可以较佳的应用于电子发票签名业务中。以下对在电子发票签名业务的应用进行说明。
1)用户管理
用户管理的关键步骤如下:
(1)企业代表向CA申请专门用于电子发票业务的电子发票专用证书,CA在审核之后采用机构证书的模板来签发电子发票专用证书。
(2)企业的管理员、业务员分别在CA注册,并分别申请移动证书。
(3)企业持有预先从CA申请的UKey,其中包含机构证书,企业代表借助机构证书在电子发票业务系统申请注册,成为系统的合法机构用户。
(4)企业管理员、业务员分别在电子发票业务系统申请注册,成为系统的合法个人用户。
(5)企业代表使用机构证书登录电子发票业务系统,将企业帐号与管理员、业务员之间建立绑定关系。
(6)电子发票业务系统将用户信息同步推送到云签名服务平台。
2)权限控制模型
由于一个企业中可能设置多个业务员,并且不排除企业可以持有多张不同用途的电子发票专用证书,若采用基于角色的访问控制(RBAC),则指派为业务员角色的个人可以访问所有电子发票专用证书。因此,本系统宜采用RBAC与访问控制列表(ACL)相结合的访问控制模型。
实施RBAC模型,可以设置若干用户组,属于一个组的成员可以继承组的访问权限。然后,将每个电子发票专用证书作为资源对待,为其建立ACL,分配系统用户的操作权限。
3)基本业务流程
3.1)签发证书
用户向CA机构申请办理云签名数字证书的时候,提交企业的机构证书,并对申请信息执行签名。在完成资料审核之后,CA系统签发云签名证书,并将证书及私钥发送到云签名服务平台,云签名服务平台使用机构证书的公钥来加密私钥私密份额dpub,并在数据库中存储,然后销毁原始私钥。
3.2)授权管理
业务员使用移动证书登录云签名服务平台,发起使用本企业某个电子发票专用证书的申请,该申请将会提交给企业管理员进行审核。
企业管理员使用UKey中的机构证书登录云签名服务平台,审核电子发票业务员提交的申请,如果审核通过并选择授权使用,管理平台将业务员的移动证书与电子发票专用证书、企业电子印章建立关联。
与此同时,管理员还将私钥公开份额dpub的密文下载到客户端,使用机构证书的私钥来解密钥公开份额dpub,然后再使用电子发票业务员的移动证书公钥来加密钥公开份额dpub,并将密文上传到证书管理平台。
3.3)客户端登录及初始化流程
电子发票业务员登录电子发票目标客户端的步骤如下:
(1)打开电子发票目标客户端,连接电子发票业务系统。
(2)业务员选择移动证书并输入PIN,电子发票业务系统在成功验证业务员证书的有效性之后,目标客户端完成登录。
(3)客户端显示电子发票专用证书的列表,由业务员选择当前要使用的证书。
(4)客户端向云签名服务平台提交下载电子发票专用证书密钥的申请。
(5)云签名服务平台确认该业务员拥有访问该电子发票专用证书的权限之后,将电子发票专用证书密钥的用户密钥份额下发到相应的客户端。
(6)目标客户端使用业务员移动证书的私钥来解密密钥公开份额dpub
如果上述登录流程成功执行,现在客户端已经持有电子发票专用证书以及密钥公开份额dpub,可以执行开具电子发票的相关操作。
3.4)签名流程
开具电子发票的签名流程包括如下步骤:
(1)业务员选择要开具发票的模板名称;
(2)业务员在客户端输入要开具发票的具体项目内容(单位名称、发票内容、金额等);
(3)客户端将数据填充到预先设计的发票模板中,生成待签名的PDF文件;数据传送到电子发票业务系统;
(4)电子发票目标客户端使用电子发票专用证书对应密钥的密钥公开份额dpub来计算部分数字签名(相当于上述的第一部分签名结果);
(5)电子发票目标客户端向电子发票业务系统发起第一签名请求,消息内容包含交易ID、发票内容、PDF文件及摘要、电子发票专用证书、部分数字签名等信息;
(6)电子发票业务系统向云签名服务平台发送签名通告,将相关数据发送给云签名服务平台;
(7)云签名服务平台在收到签名通告之后,立即启动后台计算,使用电子发票专用证书对应密钥的平台密钥份额来计算部分数字签名,合成最终的数字签名并写入PDF文件,返回给电子发票业务系统;
(8)电子发票业务系统将PDF文件返回给电子发票目标客户端展现给用户,结束签名流程。
3.5)验证流程
如果云签名服务平台输出的电子发票为带有RSA签名的PDF文件,可以使用任何支持PDF数字签名的目标客户端来验证发票的有效性。
在目标客户端验证数字签名有效性的过程中,需要连接CA机构提供的在线证书状态查询服务(OCSP)来验证证书及证书链的有效性,还需要验证时间戳的有效性。
3.6)解绑业务员流程
企业管理员可以通过机构证书在云签名服务平台申请解除电子发票专用证书与业务员移动证书之间的绑定关系。与此同时,证书管理平台将被相应业务员移动证书公钥加密的用户密钥份额的密文删除。解除绑定之后,业务员登陆目标客户端将无法下载电子发票专用证书的密钥。
3.7)证据存储
每张电子发票的签名过程都在云签名服务平台保存了记录,电子发票业务系统还可以为消费者开放一个发票查询接口。当用户上传一个PDF文件,电子发票业务系统通过与云签名服务平台进行交互,提取该发票的相关信息,包括生成时间、具体内容等取证信息。
其中,不同分解方式的比较:
加法分解方案的混淆因子与私钥之间执行加法运算,如果第一混淆因子的长度比原始私钥小得多,则原始私钥的低位比特获得保护,而高位比特基本上都以原始状态发送到目标客户端,就是说泄漏了原始私钥的部分信息。
乘法分解方案在引入混淆因子时采用了乘法运算,基本上私钥公开份额dpub与原始私钥之间没有任何一个部分是完全相同的,所以不会泄漏原始私钥的信息。如果不考虑运算效率方面的问题,分割的私钥私密份额与私钥公开份额都可以是一个比特长度与模数N相同的大整数,它们的乘积对模数N取模之后才与原始私钥相关联,这样可以获得与原始私钥基本一致的密钥算法强度。
在执行效率方面,加法分解方案的私钥私密份额和私钥公开份额可以由客户端、服务端并行计算,然后由任何一方来合成最终结果。乘法分解方案则需要由客户端、服务端依次计算,可以由任意一方先进行计算,然后另一方在此基础上再进行模幂运算,才能够获得最终结果。
由此可见,在并发处理效率方面有较高要求的场合下,应该优先选择加法分解方案;在私钥安全性有较高要求的场合下,应该优先选择乘法分解方案。
此外,获取用于数字签名的原始私钥的方式一般有两种,一种是在密码机内部生成,另一种是从密码机外部导入。在获取用于数字签名的原始私钥时,若所述原始私钥是从所述密码机外部导入的,为了确保私钥私密份额的安全性,要求对于每个用户的第一混淆因子均不相同。而在获取用于数字签名的原始私钥时,若所述原始私钥是在所述密码机内部生成的,由于安全性有保证,为了密码机内部空间,可以采用对于每个用户的第一混淆因子均相同的模式,但在条件允许的情况下(例如内部空间足够大),也可以采用均不相同的第一混淆因子。
实施例七
根据上述实施例一至三中的数字签名生成方法,在其中一个实施例中,还提供一种数字签名生成装置。参见图7所示,为该实施例中的数字签名生成装置的组成结构示意图,需要说明的是,图7示出的是本发明的数字签名生成装置一个较佳的组成结构,根据需要,可以包括图7中的全部,也可以仅包括其中的一部分。以下对其中几个实施例进行阐述。
在其中一个实施例中的数字签名生成装置,包括图7中的接收单元701和处理单元702,其中:
接收单元701,用于接收目标客户端发送的第一签名请求,所述第一签名请求包括所述目标客户端根据私钥公开份额执行签名操作得到的第一部分签名结果;
处理单元702,用于根据所述第一部分签名结果和私钥私密份额确定最终签名结果。
在其中一个实施例中,如图7所示,该实施例中的数字签名生成装置,还包括返回单元703;所述接收单元701还用于接收目标客户端发送的私钥签发请求,返回单元703用于根据所述私钥签发请求向所述目标客户端返回加密后的所述私钥公开份额。
在其中一个实施例中,如图7所示,本发明的数字签名生成装置还可以包括分解单元704,该分解单元704用于通过引用的第一混淆因子将原始私钥分解成所述私钥公开份额和所述私钥私密份额。
在其中一个实施例中,分解单元704可以通过所述第一混淆因子对所述原始私钥进行乘法分解,获得所述私钥公开份额和所述私钥私密份额。
在其中一个实施例中,分解单元704可以根据RSA算法并通过所述第一混淆因子对所述原始私钥进行乘法分解,目标客户端可以根据RSA算法计算所述第一部分签名结果,第一处理单元704可以根据RSA算法计算最终签名结果。
在其中一个实施例中,分解单元704可以根据d=(dpri·dpub+d0)(modN)将原始私钥分解成私钥公开份额和私钥私密份额,其中,d表示原始私钥,dpub表示私钥公开份额,dpri和d0表示私钥私密份额,且dpri还表示第一混淆因子。
在其中一个实施例中,所述第一签名请求还包括摘要信息,所述第一部分签名结果根据
Figure GDA0002372637420000271
得到;
所述最终签名结果根据
Figure GDA0002372637420000272
确定;
其中,h(m)表示待签名数据的摘要信息,
Figure GDA0002372637420000273
表示第一部分签名结果,Sigd(m)表示最终签名结果。
在其中一个实施例中,如图7所示,本发明的数字签名生成装置还可以包括混淆单元705,该混淆单元705用于将d0作为第二混淆因子,为不同用户的原始私钥分配不同的第三混淆因子。
在其中一个实施例中,如图7所示,本发明的数字签名生成装置还可以包括存储单元706,该存储单元706用于将所述第一混淆因子保存在密码机内部,将所述第二混淆因子保存在数据库中。
在其中一个实施例中,分解单元704可以通过所述第一混淆因子对所述原始私钥进行加法分解,获得所述私钥公开份额和所述私钥私密份额。
在其中一个实施例中,处理单元702可以根据所述私钥私密份额执行签名操作得到的第二部分签名结果,对所述第一部分签名结果和第二部分签名结果进行合成运算,得到所述最终签名结果。
在其中一个实施例中,分解单元704可以根据RSA算法并通过所述第一混淆因子对所述原始私钥进行加法分解,目标客户端可以根据RSA算法计算所述第一部分签名结果,第一处理单元704可以根据RSA算法计算最终签名结果。
在其中一个实施例中,分解单元704可以根据d=dpri+dpub(modN)将原始私钥分解成私钥公开份额和私钥私密份额,其中,d表示原始私钥,dpub表示私钥公开份额,dpri表示私钥私密份额,且dpri作为第一混淆因子。
在其中一个实施例中,所述第一签名请求还包括摘要信息,所述第一部分签名结果根据
Figure GDA0002372637420000281
得到;
处理单元702可以根据
Figure GDA0002372637420000282
计算第二部分签名结果,根据
Figure GDA0002372637420000283
合成最终签名结果;
其中,h(m)表示待签名数据的摘要信息,
Figure GDA0002372637420000284
表示第一部分签名结果,
Figure GDA0002372637420000285
表示第二部分签名结果,Sigd(m)表示最终签名结果。
在其中一个实施例中,混淆单元705也可以采用引入的第三混淆因子分别对所述私钥公开份额和所述私钥私密份额进行混淆处理,得到混淆处理后的所述私钥公开份额和所述私钥私密份额;
返回单元703可以将混淆处理后的所述私钥公开份额加密后下发给目标客户端;
所述第一部分签名结果根据混淆处理后的所述私钥公开份额执行签名操作得到;
处理单元702可以根据获取到的第一部分签名结果和混淆处理后的所述私钥私密份额确定最终签名结果。
在其中一个实施例中,混淆处理后的所述私钥公开份额为dpub/dh,混淆处理后的所述私钥私密份额为dpri·dh,dpub表示私钥公开份额,dpri表示私钥私密份额,dh表示第三混淆因子。
在其中一个实施例中,混淆处理后的所述私钥公开份额为dpub-dh,混淆处理后的所述私钥私密份额为dpri+dh,dpub表示私钥公开份额,dpri表示私钥私密份额,dh表示第三混淆因子。
在其中一个实施例中,所述第三混淆因子采用下述任意一种方式生成;
方式一,周期性的生成所述第三混淆因子,其中前后两个周期内的第三混淆因子不同;
方式二,对在线的活跃用户进行分组,分别为各组生成不同的第三混淆因子;
方式三,对在线的活跃用户进行分组,周期性的分别为各组生成不同的第三混淆因子;
方式四,为用户分配标识符,根据所分配的标识符计算对应用户的第三混淆因子。
在其中一个实施例中,如图7所示,本发明的数字签名生成装置还可以包括删除单元707,用于在第一分解单元通过引用的第一混淆因子将原始私钥分解成所述私钥公开份额和所述私钥私密份额之后,删除所述原始私钥。
实施例八
根据上述实施例四中的数字签名生成方法,在其中一个实施例中,还提供一种数字签名生成装置。参见图8所示,为该实施例中的数字签名生成装置的组成结构示意图。如图8所示,该实施例中的数字签名生成装置包括签名单元801和请求单元802,其中:
签名单元801,用于根据私钥公开份额执行签名操作得到第一部分签名结果;
请求单元802,用于向服务器发送第一签名请求,所述第一签名请求包括所述第一部分签名结果,以使所述服务根据第一部分签名结果和私钥私密份额确定最终签名结果。
在其中一个实施例中,所述私钥公开份额和私钥私密份额由所述服务器通过引用的第一混淆因子将原始私钥分解而成。
需要说明的是,在其中一些实施例中,上述实施例一至三中进一步限定的技术特征也可以作该实施例八中的一些技术特征的进一步限定,在此不予赘述。
实施例九
根据上述实施例五中的数字签名生成方法,在其中一个实施例中,还提供一种数字签名生成装置。参见图9所示,为该实施例中的数字签名生成装置的组成结构示意图。如图9-所示,该实施例中的数字签名生成装置包括接收单元901、签名单元902和发送单元903,其中:
接收单元901,用于接收目标客户端发送的第二签名请求;
签名单元902,用于在接收到所述第二签名请求后,根据私钥私密份额执行签名操作得到第二部分签名结果;
发送单元903,用于将所述第二部分签名结果返回给所述目标客户端,以使所述目标客户端根据私钥公开份额和所述第二部分签名结果确定最终签名结果。
在其中一个实施例中,如图9所示,本发明的数字签名生成装置还可以包括分解单元904,该分解单元904用于通过引用的第一混淆因子将原始私钥分解成所述私钥公开份额和所述私钥私密份额。
需要说明的是,在其中一些实施例中,上述实施例一至三中进一步限定的技术特征也可以作该实施例九中的一些技术特征的进一步限定,在此不予赘述。
实施例十
根据上述实施例六中的数字签名生成方法,在其中一个实施例中,还提供一种数字签名生成装置。参见图10所示,为该实施例中的数字签名生成装置的组成结构示意图。如图10所示,该实施例中的数字签名生成装置包括请求单元1001、接收单元1002和处理单元1003,其中:
请求单元1001,用于向服务器发送第二签名请求;
接收单元1002,用于接收所述服务器在接收到所述第二签名请求后返回的根据私钥私密份额执行签名操作得到的第二部分签名结果;
处理单元1003,用于根据所述第二部分签名结果和私钥公开份额确定最终签名结果。
在其中一个实施例中,所述私钥公开份额和私钥私密份额由所述服务器通过引用的第一混淆因子将原始私钥分解而成。
需要说明的是,在其中一些实施例中,上述实施例一至三中进一步限定的技术特征也可以作该实施例十中的一些技术特征的进一步限定,在此不予赘述。
本发明实施例提供的数字签名生成装置,需要指出的是:以上对于数字签名生成装置的描述,与上述在目标客户端侧执行的数字签名生成方法的描述是类似的,并且具有上述在目标客户端侧执行的数字签名生成方法的有益效果,为节约篇幅,不再赘述;因此,以上对本发明实施例提供的数字签名生成装置中未披露的技术细节,请参照上述提供的在目标客户端侧执行的数字签名生成方法的描述。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (24)

1.一种数字签名生成方法,所述方法应用于服务器,其特征在于,包括:
接收目标客户端发送的第一签名请求,所述第一签名请求包括所述目标客户端根据私钥公开份额执行签名操作得到的第一部分签名结果;
根据所述第一部分签名结果和私钥私密份额确定最终签名结果;
还包括:通过引用的第一混淆因子将原始私钥分解成所述私钥公开份额和所述私钥私密份额;所述私钥私密份额包括所述第一混淆因子;在与所述服务器连接的密码机内部引用所述第一混淆因子,并在密码机内部根据所述第一混淆因子对所述原始私钥进行分解。
2.根据权利要求1所述的数字签名生成方法,其特征在于,还包括:
接收目标客户端发送的私钥签发请求,根据所述私钥签发请求向所述目标客户端返回加密后的所述私钥公开份额。
3.根据权利要求1或2所述的数字签名生成方法,其特征在于,所述第一混淆因子为一随机整数。
4.根据权利要求3所述的数字签名生成方法,其特征在于,所述通过引用的第一混淆因子将原始私钥分解成所述私钥公开份额和所述私钥私密份额包括:
通过所述第一混淆因子对所述原始私钥进行乘法分解,获得所述私钥公开份额和所述私钥私密份额。
5.根据权利要求4所述的数字签名生成方法,其特征在于,根据RSA算法并通过所述第一混淆因子对所述原始私钥进行乘法分解,根据RSA算法计算所述第一部分签名结果和所述最终签名结果。
6.根据权利要求5所述的数字签名生成方法,其特征在于,所述根据RSA算法并通过所述第一混淆因子对所述原始私钥进行乘法分解包括:
根据d=(dpri·dpub+d0)(mod N)将原始私钥分解成私钥公开份额和私钥私密份额,其中,d表示原始私钥,dpub表示私钥公开份额,dpri和d0表示私钥私密份额,且dpri还表示第一混淆因子。
7.根据权利要求6所述的数字签名生成方法,其特征在于:
所述第一签名请求还包括摘要信息,所述第一部分签名结果根据
Figure FDA0002372637410000021
得到;
所述最终签名结果根据
Figure FDA0002372637410000022
确定;
其中,h(m)表示待签名数据的摘要信息,
Figure FDA0002372637410000023
表示第一部分签名结果,Sigd(m)表示最终签名结果,dpub表示私钥公开份额,dpri和d0表示私钥私密份额,且dpri还表示第一混淆因子。
8.根据权利要求6所述的数字签名生成方法,其特征在于,将d0作为第二混淆因子,为不同用户的原始私钥分配不同的第二混淆因子。
9.根据权利要求8所述的数字签名生成方法,其特征在于,将所述第一混淆因子保存在密码机内部,将所述第二混淆因子保存在数据库中。
10.根据权利要求3所述的数字签名生成方法,其特征在于,所述通过引用的第一混淆因子将原始私钥分解成所述私钥公开份额和所述私钥私密份额包括:
通过所述第一混淆因子对所述原始私钥进行加法分解,获得所述私钥公开份额和所述私钥私密份额。
11.根据权利要求10所述的数字签名生成方法,其特征在于,所述根据所述第一部分签名结果和私钥私密份额确定最终签名结果包括:根据所述私钥私密份额执行签名操作得到的第二部分签名结果,对所述第一部分签名结果和第二部分签名结果进行合成运算,得到所述最终签名结果。
12.根据权利要求10所述的数字签名生成方法,其特征在于,根据RSA算法并通过所述第一混淆因子对所述原始私钥进行加法分解,根据RSA算法计算所述第一部分签名结果和所述最终签名结果。
13.根据权利要求12所述的数字签名生成方法,其特征在于,所述根据RSA算法并通过所述第一混淆因子对所述原始私钥进行加法分解包括:
根据d=dpri+dpub(mod N)将原始私钥分解成私钥公开份额和私钥私密份额,其中,d表示原始私钥,dpub表示私钥公开份额,dpri表示私钥私密份额,且dpri作为第一混淆因子。
14.根据权利要求13所述的数字签名生成方法,其特征在于:
所述第一签名请求还包括摘要信息,所述第一部分签名结果根据
Figure FDA0002372637410000031
得到;
所述根据所述第一部分签名结果和私钥私密份额确定最终签名结果包括:根据
Figure FDA0002372637410000032
计算第二部分签名结果,根据
Figure FDA0002372637410000033
合成最终签名结果;
其中,h(m)表示待签名数据的摘要信息,
Figure FDA0002372637410000034
表示第一部分签名结果,
Figure FDA0002372637410000035
表示第二部分签名结果,Sigd(m)表示最终签名结果,dpub表示私钥公开份额,dpri表示私钥私密份额,且dpri作为第一混淆因子。
15.根据权利要求3所述的数字签名生成方法,其特征在于:
还包括:采用引入的第三混淆因子分别对所述私钥公开份额和所述私钥私密份额进行混淆处理,得到混淆处理后的所述私钥公开份额和所述私钥私密份额;
所述第一部分签名结果根据混淆处理后的所述私钥公开份额执行签名操作得到;
所述根据所述第一部分签名结果和私钥私密份额确定最终签名结果包括:根据获取到的第一部分签名结果和混淆处理后的所述私钥私密份额确定最终签名结果。
16.根据权利要求15所述的数字签名生成方法,其特征在于,当通过所述第一混淆因子对所述原始私钥进行乘法分解时,混淆处理后的所述私钥公开份额为dpub/dh,混淆处理后的所述私钥私密份额为dpri·dh,dpub表示私钥公开份额,dpri表示私钥私密份额,dh表示第三混淆因子。
17.根据权利要求15所述的数字签名生成方法,其特征在于,当通过所述第一混淆因子对所述原始私钥进行加法分解时,混淆处理后的所述私钥公开份额为dpub-dh,混淆处理后的所述私钥私密份额为dpri+dh,dpub表示私钥公开份额,dpri表示私钥私密份额,dh表示第三混淆因子。
18.根据权利要求16或17所述的数字签名生成方法,其特征在于,所述第三混淆因子采用下述任意一种方式生成;
方式一,周期性的生成所述第三混淆因子,其中前后两个周期内的第三混淆因子不同;
方式二,对在线的活跃用户进行分组,分别为各组生成不同的第三混淆因子;
方式三,对在线的活跃用户进行分组,周期性的分别为各组生成不同的第三混淆因子;
方式四,为用户分配标识符,根据所分配的标识符计算对应用户的第三混淆因子。
19.根据权利要求3所述的数字签名生成方法,其特征在于,在通过引用的第一混淆因子将原始私钥分解成所述私钥公开份额和所述私钥私密份额之后,还包括:删除所述原始私钥。
20.一种数字签名生成装置,应用于服务器,其特征在于,包括:
接收单元,用于接收目标客户端发送的第一签名请求,所述第一签名请求包括所述目标客户端根据私钥公开份额执行签名操作得到的第一部分签名结果;
处理单元,用于根据所述第一部分签名结果和私钥私密份额确定最终签名结果;
其中,所述私钥公开份额和所述私钥私密份额通过以下处理得到:通过引用的第一混淆因子将原始私钥分解成所述私钥公开份额和所述私钥私密份额;所述私钥私密份额包括所述第一混淆因子;在与所述服务器连接的密码机内部引用所述第一混淆因子,并在密码机内部根据所述第一混淆因子对所述原始私钥进行分解。
21.一种数字签名生成方法,所述方法应用于目标客户端,其特征在于,包括:
根据私钥公开份额执行签名操作得到第一部分签名结果;
向服务器发送第一签名请求,所述第一签名请求包括所述第一部分签名结果,以使所述服务器根据第一部分签名结果和私钥私密份额确定最终签名结果;
其中,所述私钥公开份额和所述私钥私密份额通过以下处理得到:通过引用的第一混淆因子将原始私钥分解成所述私钥公开份额和所述私钥私密份额;所述私钥私密份额包括所述第一混淆因子;在与所述服务器连接的密码机内部引用所述第一混淆因子,并在密码机内部根据所述第一混淆因子对所述原始私钥进行分解。
22.一种数字签名生成装置,应用于目标客户端,其特征在于,包括:
签名单元,用于根据私钥公开份额执行签名操作得到第一部分签名结果;
请求单元,用于向服务器发送第一签名请求,所述第一签名请求包括所述第一部分签名结果,以使所述服务器根据第一部分签名结果和私钥私密份额确定最终签名结果;
其中,所述私钥公开份额和所述私钥私密份额通过以下处理得到:通过引用的第一混淆因子将原始私钥分解成所述私钥公开份额和所述私钥私密份额;所述私钥私密份额包括所述第一混淆因子;在与所述服务器连接的密码机内部引用所述第一混淆因子,并在密码机内部根据所述第一混淆因子对所述原始私钥进行分解。
23.一种数字签名生成方法,所述方法应用于服务器,其特征在于,包括:
接收目标客户端发送的第二签名请求;
在接收到所述第二签名请求后,根据私钥私密份额执行签名操作得到第二部分签名结果;
将所述第二部分签名结果返回给所述目标客户端,以使所述目标客户端根据私钥公开份额和所述第二部分签名结果确定最终签名结果;
其中,所述私钥公开份额和所述私钥私密份额通过以下处理得到:通过引用的第一混淆因子将原始私钥分解成所述私钥公开份额和所述私钥私密份额;所述私钥私密份额包括所述第一混淆因子;在与所述服务器连接的密码机内部引用所述第一混淆因子,并在密码机内部根据所述第一混淆因子对所述原始私钥进行分解。
24.一种数字签名生成方法,所述方法应用于目标客户端,其特征在于,包括:
向服务器发送第二签名请求;
接收所述服务器在接收到所述第二签名请求后返回的根据私钥私密份额执行签名操作得到的第二部分签名结果;
根据所述第二部分签名结果和私钥公开份额确定最终签名结果;
其中,所述私钥公开份额和所述私钥私密份额通过以下处理得到:通过引用的第一混淆因子将原始私钥分解成所述私钥公开份额和所述私钥私密份额;所述私钥私密份额包括所述第一混淆因子;在与所述服务器连接的密码机内部引用所述第一混淆因子,并在密码机内部根据所述第一混淆因子对所述原始私钥进行分解。
CN201611271028.4A 2016-04-08 2016-12-30 数字签名生成方法和装置 Active CN106789080B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610218274 2016-04-08
CN2016102182747 2016-04-08

Publications (2)

Publication Number Publication Date
CN106789080A CN106789080A (zh) 2017-05-31
CN106789080B true CN106789080B (zh) 2020-05-15

Family

ID=58581388

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201611271028.4A Active CN106789080B (zh) 2016-04-08 2016-12-30 数字签名生成方法和装置
CN201611255315.6A Active CN106603243B (zh) 2016-04-08 2016-12-30 数字签名的私钥处理方法和装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201611255315.6A Active CN106603243B (zh) 2016-04-08 2016-12-30 数字签名的私钥处理方法和装置

Country Status (1)

Country Link
CN (2) CN106789080B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107302438B (zh) * 2017-08-07 2020-10-30 吕文华 一种基于密钥更新的私钥保护方法、系统及装置
CN107948189B (zh) * 2017-12-19 2020-10-30 数安时代科技股份有限公司 非对称密码身份鉴别方法、装置、计算机设备及存储介质
CN108471352B (zh) * 2018-03-16 2022-03-04 数安时代科技股份有限公司 基于分布式私钥的处理方法、系统、计算机设备及存储介质
CN109033762A (zh) * 2018-07-05 2018-12-18 南京云信达科技有限公司 一种用于解决复杂检验对象软件授权的方法
CN111106938A (zh) * 2018-10-26 2020-05-05 阿里巴巴集团控股有限公司 信息处理方法、系统及设备
CN109639680B (zh) * 2018-12-14 2021-06-29 杭州安司源科技有限公司 一种三元对等的即时通信身份认证和权限控制方法
CN110177073B (zh) * 2019-04-09 2021-11-09 北京奇艺世纪科技有限公司 数据处理方法、装置、系统及计算机可读存储介质
CN110113169B (zh) * 2019-04-15 2021-11-12 北京三未信安科技发展有限公司 基于rsa的协同数字签名方法、装置及电子设备
CN110177088B (zh) * 2019-05-08 2021-09-21 矩阵元技术(深圳)有限公司 一种临时身份认证方法、装置及系统
CN110428247A (zh) * 2019-07-02 2019-11-08 常州市常河电子技术开发有限公司 非对称加密计算中大数乘除法的变权值快速实现方法
CN110572258B (zh) * 2019-07-24 2021-12-14 中国科学院数据与通信保护研究教育中心 一种云密码计算平台及计算服务方法
CN110881048B (zh) * 2019-12-16 2021-11-09 苏宁云计算有限公司 基于身份认证的安全通讯方法及装置
CN113691365B (zh) * 2020-05-16 2024-04-26 成都天瑞芯安科技有限公司 云私钥生成和使用方法
CN112131610A (zh) * 2020-09-07 2020-12-25 百望股份有限公司 一种版式文件数字签名方法及电子设备
CN113793147B (zh) * 2021-08-02 2023-11-24 杭州复杂美科技有限公司 一种区块链隐藏交易金额的方法、设备及储存介质
CN114679281B (zh) * 2022-03-15 2023-12-01 北京宏思电子技术有限责任公司 一种基于rsa的联合签名生成方法及装置
CN116260594B (zh) * 2023-05-09 2023-07-18 北京天辰信科技有限公司 一种电子签名文件的签署方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102893284A (zh) * 2011-03-15 2013-01-23 松下电器产业株式会社 篡改监视系统、管理装置、保护控制模组及检测模组
CN104040939A (zh) * 2011-10-24 2014-09-10 皇家Kpn公司 内容的安全分发

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060285683A1 (en) * 2004-10-01 2006-12-21 Lakshminarayanan Anatharaman Method for cryptographically processing a message, method for generating a cryptographically processed message, method for performing a cryptographic operation on a message, computer system, client computer, server computer and computer program elements

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102893284A (zh) * 2011-03-15 2013-01-23 松下电器产业株式会社 篡改监视系统、管理装置、保护控制模组及检测模组
CN104040939A (zh) * 2011-10-24 2014-09-10 皇家Kpn公司 内容的安全分发

Also Published As

Publication number Publication date
CN106789080A (zh) 2017-05-31
CN106603243A (zh) 2017-04-26
CN106603243B (zh) 2020-06-16

Similar Documents

Publication Publication Date Title
CN106789080B (zh) 数字签名生成方法和装置
CN113014392B (zh) 基于区块链的数字证书管理方法及系统、设备、存储介质
Barsoum et al. Enabling dynamic data and indirect mutual trust for cloud computing storage systems
CN106452775B (zh) 实现电子签章的方法、装置及签章服务器
CN110022217B (zh) 一种基于区块链的广告传媒业务数据可信存证系统
Ora et al. Data security and integrity in cloud computing based on RSA partial homomorphic and MD5 cryptography
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
US11050745B2 (en) Information processing apparatus, authentication method, and recording medium for recording computer program
US20210099290A1 (en) Ciphertext based quorum cryptosystem
Kumar et al. A systematic review of the security in cloud computing: data integrity, confidentiality and availability
CN113162752A (zh) 基于混合同态加密的数据处理方法和装置
US8732481B2 (en) Object with identity based encryption
Jalil et al. A secure and efficient public auditing system of cloud storage based on BLS signature and automatic blocker protocol
TW202318833A (zh) 臨界簽章方案
Mukundan et al. Replicated Data Integrity Verification in Cloud.
Nayak et al. Privacy preserving provable data possession for cloud based electronic health record system
Gunasekaran et al. A review on enhancing data security in cloud computing using rsa and aes algorithms
CN111314059B (zh) 账户权限代理的处理方法、装置、设备及可读存储介质
Reedy et al. A Secure Framework for Ensuring EHR's Integrity Using Fine-Grained Auditing and CP-ABE
CN111628860A (zh) 一种双密钥体系数字证书的生成方法和应用方法
Shanthi et al. Efficient secure system of data in cloud using steganography based cryptosystem with FSN
JP5724720B2 (ja) 情報処理方法及び装置、並びにコンピュータシステム
CN112019335A (zh) 一种基于sm2算法的多方协同加解密方法及装置、系统、介质
Venugopalan et al. Improving confidentiality for NFT referenced data stores
Eswara Narayanan et al. A highly secured and streamlined cloud collaborative editing scheme along with an efficient user revocation in cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant