CN107483204A - 一种国密sm2加密算法的优化处理方法及装置 - Google Patents
一种国密sm2加密算法的优化处理方法及装置 Download PDFInfo
- Publication number
- CN107483204A CN107483204A CN201710785362.XA CN201710785362A CN107483204A CN 107483204 A CN107483204 A CN 107483204A CN 201710785362 A CN201710785362 A CN 201710785362A CN 107483204 A CN107483204 A CN 107483204A
- Authority
- CN
- China
- Prior art keywords
- encryption
- elliptic curve
- values
- close
- curve point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了国密SM2加密算法的优化处理方法和装置,至少包括前后两次加密,并且前次加密与后次加密的k值关联关系预先设置,其中在前次加密时,保存加密过程中所计算出的第一和第二椭圆曲线点坐标;在后次加密时,利用所保存的前次加密的第一和第二椭圆曲线点坐标,以及预先设置的前次加密与后次加密的k值关联关系,计算出本次加密的第一和第二椭圆曲线点坐标,进而完成本次加密。本发明的方法和装置能够在不影响安全性的前提下降低国密SM2加密过程的时间复杂度,而且能兼容传统处理方法,在没有SM2加密预存数据的情况下,传统处理方式可正常实现。
Description
技术领域
本发明涉及信息安全技术领域,具体地说,本发明涉及一种国密SM2加密算法的优化处理方法及装置。
背景技术
国密SM2是国家密码管理局发布的椭圆曲线公钥密码算法,目前已广泛应用于包括金融领域在内的商用密码体系中。例如PBOC3.0规范中规定,智能卡需要支持基于国密SM2算法的借贷记交易验签。这就需要在借贷记交易中使用到基于国密SM2的加密。
图1示出了现有技术中一种典型的基于国密SM2的加密流程,包括下列步骤:
步骤1:读取用户的原始数据。该原始数据包括:椭圆曲线系统参数、长度为klen比特的消息M以及公钥PB。
步骤2:产生随机数k∈[1,n-1]。
步骤3:计算椭圆曲线点C1=[k]G=(x1,y1)。其中G代表椭圆曲线的一个基点,其阶为素数,k为整数,[k]G表示k倍点,(x1,y1)表示所计算出的椭圆曲线点C1的坐标。
步骤4:计算椭圆曲线点S=[h]PB。其中h代表余因子。h=#E(Fq)=n,其中n是基点G的阶,PB代表公钥点坐标。
步骤5:判断椭圆曲线点S是否为0,如果是,则报错并退出,如果否,则执行步骤6。
步骤6:计算[k]PB=(x2,y2)。
步骤7:计算t=KDF(x2‖y2,klen)。其中,KDF表示密钥派生函数,“||”表示将前后两数拼接。
步骤8:判断t是否全为0,如果是,则返回步骤2,如果否,则继续执行步骤9。
步骤9:计算其中表示按位异或。
步骤10:计算C3=Hash(x2‖M‖y2)。其中,Hash表示哈希函数。
步骤11:输出密文C=C1‖C2‖C3。
上述加密方法能够实现基于国密SM2算法的加密,但是由于涉及椭圆曲线的计算较为复杂,上述流程的时间复杂度较高。当上述加密方法被用于智能卡中时,由于智能卡本身的硬件限制,导致加密耗费较长的时间。而另一方面,在一些特殊交易环境中,交易速度是限制交易的最主要因素,因此优化交易流程,缩短交易时间非常必要。
因此,当前迫切需要一种能够降低时间复杂度的国密SM2算法加密的解决方案。
发明内容
本发明的任务是提供一种能够降低时间复杂度的国密SM2算法加密的解决方案。
根据本发明的一个方面,提供了一种国密SM2加密算法的优化处理方法,至少包括前后两次加密,并且前次加密与后次加密的k值关联关系预先设置;所述国密SM2加密算法的优化处理方法包括下列步骤:
1)前次加密时,保存加密过程中所计算出的第一和第二椭圆曲线点坐标;
2)后次加密时,利用所保存的前次加密的第一和第二椭圆曲线点坐标,以及预先设置的前次加密与后次加密的k值关联关系,计算出本次加密的第一和第二椭圆曲线点坐标,进而完成本次加密。
其中,所述预先设置的前次加密与后次加密的k值关联关系为:后次加密与前次加密的k值之差预先设置。
其中,所述步骤2)中,利用所保存的前次加密的第一和第二椭圆曲线点坐标,以及预先设置的前次加密与后次加密的k值关联关系,基于点加运算计算出本次加密的第一和第二椭圆曲线点坐标。
其中,每次加密时,从k值序列中取出k值,所述k值序列由多个k值短序列组成,每个k值短序列的第一个元素随机生成。
其中,各个k值短序列的长度相等。
其中,每个k值短序列中,每两个相邻元素的差均相等。
其中,所述步骤1)包括下列子步骤:
11)获取椭圆曲线系统参数、消息M以及公钥PB;
12)从所述k值序列中读取本次加密的k值;
13)利用所述椭圆曲线系统参数和公钥PB,基..统的点乘运算计算并保存本次加密的第一和第二椭圆曲线点坐标;
14)利用本次加密的第一和第二椭圆曲线点坐标对消息M进行加密。
其中,所述步骤2)包括下列子步骤:
21)获取椭圆曲线系统参数、消息M以及公钥PB;
22)从所述k值序列中读取本次加密的k值;
23)利用所保存的前次加密的第一和第二椭圆曲线点坐标,以及预先设置的前次加密与后次加密的k值关联关系,计算出本次加密的第一和第二椭圆曲线点坐标;并且,当本次加密的k值与在后的另一次加密的k值之差预先设置时,保存本次加密的第一和第二椭圆曲线点坐标;
24)利用本次加密的第一和第二椭圆曲线点坐标对消息M进行加密。
根据本发明的另一方面,还提供了一种国密SM2加密算法的优化处理装置,包括:
k值生成单元,用于从k值序列中读取本次加密的k值,其中所述k值序列由多个k值短序列组成,每个k值短序列的第一个元素随机生成,每个k值短序列中的每两个相邻元素的差均相等;
识别单元,用于识别本次加密过程是否能够利用前次加密的第一和第二椭圆曲线点坐标,并根据识别结果决定使用优化加密单元还是传统加密单元进行本次加密;
优化加密单元,用于根据前次加密的第一和第二椭圆曲线点坐标,本次加密与前次加密的k值之间的关联关系,得出本次加密的第一和第二椭圆曲线点坐标,进而完成本次加密;
传统加密单元,用于基于传统的点乘运算来计算本次加密的第一和第二椭圆曲线点坐标,进而完成本次加密;以及
中间结果存储单元,用于存储加密过程中所得的第一和第二椭圆曲线点坐标。
其中,所述中间结果存储单元还用于仅在本次加密的k值与在后的至少一次加密的k值的关联关系被预先设置时,保存本次加密的第一和第二椭圆曲线点坐标。
与现有技术相比,本发明具有下列技术效果:
1、本发明能够在不影响安全性的前提下降低国密SM2加密过程的时间复杂度。
2、本专利提出的优化处理方法兼容传统处理方法,在没有SM2加密预存数据的情况下,传统处理方式可正常实现。
附图说明
以下,结合附图来详细说明本发明的实施例,其中:
图1示出了现有技术中一种典型的基于国密SM2的加密流程;
图2示出了本发明一个实施例的基于国密SM2的加密流程。
具体实施方式
下面结合附图和实施例对本发明做进一步地描述。
图2示出了本发明一个实施例的基于国米SM2的加密方法的流程,包括下列步骤:
步骤100:接收用户的输入的原始数据。这些原始数据包括椭圆曲线系统参数、长度为klen比特的消息M以及公钥PB。
步骤200:从已知的k值序列中依序读取本次加密的k值。其中,所述已知的k值序列中的所有k值均合法(例如k∈[1,n-1])且前后两次的k值之间的关系恒定(例如前后两次k值之差恒定)。不同于传统的SM2加密算法,本步骤中以已知的k值序列代替了传统的随机产生的k值。需要说明,虽然本步骤中弱化了k值的随机性,但这并不影响加密的安全性。在下文中还会对此做进一步地描述。
步骤300:计算第一椭圆曲线点C1。本步骤中,首先判断本次加密是否为第一次加密,如果是,则直接用公式C1=[k]G=(x1,y1)计算本次加密的第一椭圆曲线点C1坐标,该公式中G代表椭圆曲线的一个基点,其阶为素数,[k]G表示k倍点,(x1,y1)表示所计算出的第一椭圆曲线点C1的坐标,计算完毕后,将本次的第一椭圆曲线点C1作为一个中间结果保存,以备下一次加密使用;如果否,即当本次加密不是第一次加密时,利用已保存的前一次加密的第一椭圆曲线点C1以及前后两次k值之间的关系计算本次加密的第一椭圆曲线点C1的坐标,并将本次加密的第一椭圆曲线点C1的坐标作为一个中间结果保存以备下一次加密使用。特别地,在一个优选实施例中,前后两次k值之间的差恒定为整数a,则前后两次第一椭圆曲线点C1坐标之差为aG,那么可以预先保存aG的计算值作为累加数,每次加密时,利用上次保存的第一椭圆曲线点C1加上累加数aG,即可得到本次加密第一椭圆曲线点C1。这样,在计算第一椭圆曲线点C1的传统的点乘操作被点加操作取代,从而大幅降低了本步骤的计算复杂度。
步骤400:计算椭圆曲线点S。
步骤500:判断椭圆曲线点S是否为0,如果是,报错并退出,如果否,则执行步骤600。步骤400至500与传统的国密SM2算法一致,其具体细节不再赘述。
步骤600:计算第二椭圆曲线点C2。本步骤中,首先判断本次加密是否为第一次加密,如果是,则直接用点乘公式C2=[k]PB=(x2,y2)计算本次加密的第一椭圆曲线点C2坐标,计算完毕后,将本次的第一椭圆曲线点C1作为一个中间结果保存,以备下一次加密使用;如果否,即当本次加密不是第一次加密时,利用已保存的前一次加密的第二椭圆曲线点C2以及前后两次k值之间的关系计算本次加密的第二椭圆曲线点C2的坐标,并将本次加密的第二椭圆曲线点C2的坐标作为一个中间结果保存以备下一次加密使用。特别地,在一个优选实施例中,前后两次k值之间的差恒定为整数a,则前后两次第一椭圆曲线点C1坐标之差为aPB,那么可以预先保存aPB的计算值作为累加数,每次加密时,利用上次保存的第二椭圆曲线点C2加上累加数aPB,即可得到本次加密第二椭圆曲线点C2。这样,在计算第二椭圆曲线点C2的传统的点乘操作被点加操作取代,从而大幅降低了本步骤的计算复杂度。
步骤700:计算t=KDF(x2‖y2,klen)。其中,KDF表示密钥派生函数,“||”表示将前后两数拼接。
步骤800:判断t是否全为0,如果是,则返回步骤200,如果否,则继续执行步骤900。
步骤900:计算其中表示按位异或。
步骤1000:计算C3=Hash(x2‖M‖y2)。其中,Hash表示哈希函数。
步骤1100:输出密文C=C1‖C2‖C3。步骤700至1100与传统的国密SM2算法一致,其具体细节不再赘述。
上述实施例中,步骤200所计算出的C1是加密结果中的公开信息,两次加密结果中C1的数值联系不会影响算法本身的安全性。而步骤400计算出的C2后续将进行hash运算,由于hash函数的特性(即两次输入间的数据联系不会体现于输出中),两次加密过程中C2(x2,y2)的数值联系不会体现于后续结果中,不会影响算法本身的安全性。因此,上述实施例在不影响安全性的前提下,利用了已完成加密过程中得到的中间结果,降低了本次运算的时间复杂度,进而缩短加密时间。
在本发明的实施例中保证安全性是指即使知道本申请提出的算法,也无法从输入的加密结果推断出另一个输入的加密结果。C1在加解密的过程中只是起到一个数据转换的作用,在没有私钥的情况下,C1无法提供任何关于C2,C3的信息。因此即使知道一个或几个输入数据的加密后C1,可以推测出另外输入数据的加密后C1值,也是没有意义的。C2不影响安全性是hash算法的性质决定的,虽然输入数据有一定的联系,但最终结果是经过扰乱的,之前的联系不会体现于最终结果中。因此,也无法通过已知的加密结果进行推断。
进一步地,根据本发明的另一实施例,还提供了另一种基于国密SM2的加密方法,该加密方法与前一实施例基本一致,区别仅在于:
步骤200中采用随机数与已知的k值短序列相结合的方案来获取k值。例如预设每组k值短序列的k值个数为3。短序列的第一个k值利用随机算法生成,即取一个合法的随机数作为短序列的第一个k值。短序列中第二个和第三个k值则基于该短序列第一个k值获得。例如假设第一个k值为b,则第二个k值为b+a,第三个k值为b+2a。其中a为前后两次k值之间的恒定差。在优选实施例中,a为整数。这样,每3次加密为一个循环,到第4次加密时,重新生成一个合法的随机数作为新的k值。
步骤300中,判断是否保存了上一次加密的中间结果,如果否,则认定本次加密为3次加密的循环中的第一次加密,此时直接用点乘公式C1=[k]G=(x1,y1)计算本次加密的第一椭圆曲线点C1坐标,然后将本次的第一椭圆曲线点C1作为一个中间结果保存,以备下一次加密使用;如果是,则认定本次加密不是3次加密的循环中的第一次加密,此时利用已保存的前一次加密的第一椭圆曲线点C1以及前后两次k值之间的关系,基于点加操作计算本次加密的第一椭圆曲线点C1的坐标,并且,当本次加密为3次加密的循环中的第二次加密时,将本次加密的第一椭圆曲线点C1的坐标作为一个中间结果保存以备下一次加密使用,当本次加密为3次加密的循环中的最后一次加密时,删去所保存的中间结果。需注意,本步骤中,不论本次加密是否为3次加密的循环中的第一次加密,只要查询到未查询到中间结果,均直接用点乘公式计算第一椭圆曲线点C1。这样既可使基于本实施例加密方法的模块兼容传统的国密SM2加密算法。
类似地,步骤600中,判断是否保存了上一次加密的中间结果,如果否,则直接用点乘公式计算C2坐标,然后将本次的第二椭圆曲线点C2作为一个中间结果保存,以备下一次加密使用;如果是,利用已保存的前一次加密的第二椭圆曲线点C2以及前后两次k值之间的关系,基于点加操作计算本次加密的第二椭圆曲线点C2的坐标。并且,当本次加密为3次加密的循环中的第二次加密时,将本次加密的第二椭圆曲线点C2的坐标作为一个中间结果保存以备下一次加密使用,当本次加密为3次加密的循环中的最后一次加密时,删去所保存的中间结果。需注意,本步骤中,不论本次加密是否为3次加密的循环中的第一次加密,只要查询到未查询到中间结果,均直接用点乘公式计算第二椭圆曲线点C2。这样既可使基于本实施例加密方法的模块兼容传统的国密SM2加密算法。
本实施例能够在不影响安全性的前提下降低国密SM2加密过程的时间复杂度,同时还能够兼容传统处理方法,在没有SM2加密预存数据的情况下,传统处理方式可正常实现。
为验证上述实施例的的技术效果,发明人基于Windows系统+VC语言的平台做了对比测试。在测试中,加密计算次数为100次,对比算法为传统算法与本发明一个实施例的优化算法,所设定的曲线参数为规范推荐值,密钥和待加密数据都为固定值。测试结果显示,传统算法用时1090毫秒,优化算法用时300毫秒。
进一步地,根据本发明的另一实施例,还提供了相应的国密SM2加密算法的优化处理装置,包括:k值生成单元、识别单元、优化加密单元、传统加密单元以及中间结果存储单元。
其中,k值生成单元用于从随机性弱化的k值序列取出当前用于本次加密的k值,其中,随机性弱化的k值序列中至少存在部分元素的关联关系已知。这样,可以利用前后两次加密的k值之间的已知的关联关系来简化加密运算。
识别单元用于识别本次加密过程是否能够利用前次加密的中间结果,并根据识别结果决定使用优化加密单元还是传统加密单元进行本次加密。
优化加密单元用于根据前次加密的中间结果,本次加密与前次加密的k值之间的关联关系,基于点加运算得出本次加密的中间结果,再基于所计算出的本次加密的中间结果完成本次加密。这里中间结果指的是第一椭圆曲线点C1的坐标和第二椭圆曲线点C2坐标。
传统加密单元用于基于传统的点乘运算来计算本次加密的中间结果,再基于所计算出的本次加密的中间结果完成本次加密。传统的点乘运算不需要用到前次加密的中间结果,而是直接利用本次加密的k值及椭圆曲线参数进行计算。
中间结果存储单元用于存储加密的中间结果。本实施例中中间结果包括第一椭圆曲线点C1的坐标和第二椭圆曲线点C2坐标。在优选实施例中,仅在本次加密的k值与在后的至少一次加密的k值存在已经的关联关系时,保存本次加密的中间结果,以便后面的加密能够使用优化加密单元进行加密。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制。尽管参照实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,对本发明的技术方案进行修改或者等同替换,都不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种国密SM2加密算法的优化处理方法,至少包括前后两次加密,并且前次加密与后次加密的k值关联关系预先设置;所述国密SM2加密算法的优化处理方法包括下列步骤:
1)前次加密时,保存加密过程中所计算出的第一和第二椭圆曲线点坐标;
2)后次加密时,利用所保存的前次加密的第一和第二椭圆曲线点坐标,以及预先设置的前次加密与后次加密的k值关联关系,计算出本次加密的第一和第二椭圆曲线点坐标,进而完成本次加密。
2.根据权利要求1所述的国密SM2加密算法的优化处理方法,其特征在于,所述预先设置的前次加密与后次加密的k值关联关系为:后次加密与前次加密的k值之差预先设置。
3.根据权利要求2所述的国密SM2加密算法的优化处理方法,其特征在于,所述步骤2)中,利用所保存的前次加密的第一和第二椭圆曲线点坐标,以及预先设置的前次加密与后次加密的k值关联关系,基于点加运算计算出本次加密的第一和第二椭圆曲线点坐标。
4.根据权利要求1所述的国密SM2加密算法的优化处理方法,其特征在于,每次加密时,从k值序列中取出k值,所述k值序列由多个k值短序列组成,每个k值短序列的第一个元素随机生成。
5.根据权利要求4所述的国密SM2加密算法的优化处理方法,其特征在于,各个k值短序列的长度相等。
6.根据权利要求4所述的国密SM2加密算法的优化处理方法,其特征在于,每个k值短序列中,每两个相邻元素的差均相等。
7.根据权利要求6所述的国密SM2加密算法的优化处理方法,其特征在于,所述步骤1)包括下列子步骤:
11)获取椭圆曲线系统参数、消息M以及公钥PB;
12)从所述k值序列中读取本次加密的k值;
13)利用所述椭圆曲线系统参数和公钥PB,基..统的点乘运算计算并保存本次加密的第一和第二椭圆曲线点坐标;
14)利用本次加密的第一和第二椭圆曲线点坐标对消息M进行加密。
8.根据权利要求6所述的国密SM2加密算法的优化处理方法,其特征在于,所述步骤2)包括下列子步骤:
21)获取椭圆曲线系统参数、消息M以及公钥PB;
22)从所述k值序列中读取本次加密的k值;
23)利用所保存的前次加密的第一和第二椭圆曲线点坐标,以及预先设置的前次加密与后次加密的k值关联关系,计算出本次加密的第一和第二椭圆曲线点坐标;并且,当本次加密的k值与在后的另一次加密的k值之差预先设置时,保存本次加密的第一和第二椭圆曲线点坐标;
24)利用本次加密的第一和第二椭圆曲线点坐标对消息M进行加密。
9.一种国密SM2加密算法的优化处理装置,包括:
k值生成单元,用于从k值序列中读取本次加密的k值,其中所述k值序列由多个k值短序列组成,每个k值短序列的第一个元素随机生成,每个k值短序列中的每两个相邻元素的差均相等;
识别单元,用于识别本次加密过程是否能够利用前次加密的第一和第二椭圆曲线点坐标,并根据识别结果决定使用优化加密单元还是传统加密单元进行本次加密;
优化加密单元,用于根据前次加密的第一和第二椭圆曲线点坐标,本次加密与前次加密的k值之间的关联关系,得出本次加密的第一和第二椭圆曲线点坐标,进而完成本次加密;
传统加密单元,用于基于传统的点乘运算来计算本次加密的第一和第二椭圆曲线点坐标,进而完成本次加密;以及
中间结果存储单元,用于存储加密过程中所得的第一和第二椭圆曲线点坐标。
10.根据权利要求9所述的国密SM2加密算法的优化处理装置,其特征在于,所述中间结果存储单元还用于仅在本次加密的k值与在后的至少一次加密的k值的关联关系被预先设置时,保存本次加密的第一和第二椭圆曲线点坐标。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710785362.XA CN107483204B (zh) | 2017-09-04 | 2017-09-04 | 一种国密sm2加密算法的优化处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710785362.XA CN107483204B (zh) | 2017-09-04 | 2017-09-04 | 一种国密sm2加密算法的优化处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107483204A true CN107483204A (zh) | 2017-12-15 |
CN107483204B CN107483204B (zh) | 2020-07-21 |
Family
ID=60603594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710785362.XA Active CN107483204B (zh) | 2017-09-04 | 2017-09-04 | 一种国密sm2加密算法的优化处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107483204B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113612799A (zh) * | 2021-08-25 | 2021-11-05 | 中国银行股份有限公司 | 一种基于sm2算法的区块链哈希加密方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1296224A1 (en) * | 2001-09-20 | 2003-03-26 | Hitachi, Ltd. | Elliptic scalar multiplication system |
CN104468125A (zh) * | 2014-12-24 | 2015-03-25 | 江西倍康信息技术有限公司 | 基于国密算法的移动互联网信息通信加密方法 |
CN104579656A (zh) * | 2014-12-31 | 2015-04-29 | 北京时代民芯科技有限公司 | 一种椭圆曲线公钥密码sm2算法的硬件加速协处理器 |
CN106549769A (zh) * | 2016-12-08 | 2017-03-29 | 广东工业大学 | 一种素域Fp下SM2椭圆曲线签名系统 |
-
2017
- 2017-09-04 CN CN201710785362.XA patent/CN107483204B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1296224A1 (en) * | 2001-09-20 | 2003-03-26 | Hitachi, Ltd. | Elliptic scalar multiplication system |
CN104468125A (zh) * | 2014-12-24 | 2015-03-25 | 江西倍康信息技术有限公司 | 基于国密算法的移动互联网信息通信加密方法 |
CN104579656A (zh) * | 2014-12-31 | 2015-04-29 | 北京时代民芯科技有限公司 | 一种椭圆曲线公钥密码sm2算法的硬件加速协处理器 |
CN106549769A (zh) * | 2016-12-08 | 2017-03-29 | 广东工业大学 | 一种素域Fp下SM2椭圆曲线签名系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113612799A (zh) * | 2021-08-25 | 2021-11-05 | 中国银行股份有限公司 | 一种基于sm2算法的区块链哈希加密方法及装置 |
CN113612799B (zh) * | 2021-08-25 | 2022-11-18 | 中国银行股份有限公司 | 一种基于sm2算法的区块链哈希加密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107483204B (zh) | 2020-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106961336B (zh) | 一种基于sm2算法的密钥分量托管方法和系统 | |
CN107040369A (zh) | 数据传输方法、装置及系统 | |
CN104393999B (zh) | 一种主设备对其从属设备的认证方法和系统 | |
CN109088726A (zh) | 基于sm2算法的通信双方协同签名及解密方法和系统 | |
CN110100422B (zh) | 基于区块链智能合约的数据写入方法、装置及存储介质 | |
CN107483212A (zh) | 一种双方协作生成数字签名的方法 | |
CN108292402A (zh) | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 | |
CN106603496B (zh) | 一种数据传输的保护方法、智能卡、服务器及通信系统 | |
CN110971390A (zh) | 一种用于智能合约隐私保护的全同态加密方法 | |
CN109309569A (zh) | 基于sm2算法的协同签名的方法、装置及存储介质 | |
CN101350060B (zh) | 一种适合电子标签的数据安全存取方法 | |
CN110086626A (zh) | 基于非对称密钥池对的量子保密通信联盟链交易方法和系统 | |
CN101374043A (zh) | 密钥协商的方法、加/解密的方法及签名/验证的方法 | |
CN110289968A (zh) | 私钥恢复、协同地址的创建、签名方法及装置、存储介质 | |
US20230254122A1 (en) | Secret material exchange and authentication cryptography operations | |
CN109543434A (zh) | 区块链信息加密方法、解密方法、存储方法及装置 | |
CN108718240A (zh) | 基于全同态加密的认证方法、电子设备、存储介质及系统 | |
CN107425971A (zh) | 终端及其无证书的数据加/解密方法和装置 | |
CN109660338A (zh) | 基于对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统 | |
CN109547208A (zh) | 金融电子设备主密钥在线分发方法及系统 | |
CN100495964C (zh) | 一种轻型接入认证方法 | |
CN108199847A (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN110380845A (zh) | 基于群组对称密钥池的量子保密通信联盟链交易方法、系统、设备 | |
CN101321058B (zh) | 一种用于编码和译码数字消息的方法和系统 | |
CN110011782A (zh) | 一种多对一全同态加密算法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 330096 torch Street 399, Qingshan Lake District, Jiangxi, Nanchang Applicant after: Jiede (China) Technology Co.,Ltd. Address before: 330096 torch Street 399, Qingshan Lake District, Jiangxi, Nanchang Applicant before: Jiede (China) Information Technology Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |