CN107483204B - 一种国密sm2加密算法的优化处理方法及装置 - Google Patents

一种国密sm2加密算法的优化处理方法及装置 Download PDF

Info

Publication number
CN107483204B
CN107483204B CN201710785362.XA CN201710785362A CN107483204B CN 107483204 B CN107483204 B CN 107483204B CN 201710785362 A CN201710785362 A CN 201710785362A CN 107483204 B CN107483204 B CN 107483204B
Authority
CN
China
Prior art keywords
encryption
elliptic curve
value
coordinates
curve point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710785362.XA
Other languages
English (en)
Other versions
CN107483204A (zh
Inventor
崔进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiede China Technology Co ltd
Original Assignee
Jiede China Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiede China Technology Co ltd filed Critical Jiede China Technology Co ltd
Priority to CN201710785362.XA priority Critical patent/CN107483204B/zh
Publication of CN107483204A publication Critical patent/CN107483204A/zh
Application granted granted Critical
Publication of CN107483204B publication Critical patent/CN107483204B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了国密SM2加密算法的优化处理方法和装置,至少包括前后两次加密,并且前次加密与后次加密的k值关联关系预先设置,其中在前次加密时,保存加密过程中所计算出的第一和第二椭圆曲线点坐标;在后次加密时,利用所保存的前次加密的第一和第二椭圆曲线点坐标,以及预先设置的前次加密与后次加密的k值关联关系,计算出本次加密的第一和第二椭圆曲线点坐标,进而完成本次加密。本发明的方法和装置能够在不影响安全性的前提下降低国密SM2加密过程的时间复杂度,而且能兼容传统处理方法,在没有SM2加密预存数据的情况下,传统处理方式可正常实现。

Description

一种国密SM2加密算法的优化处理方法及装置
技术领域
本发明涉及信息安全技术领域,具体地说,本发明涉及一种国密SM2加密算法的优化处理方法及装置。
背景技术
国密SM2是国家密码管理局发布的椭圆曲线公钥密码算法,目前已广泛应用于包括金融领域在内的商用密码体系中。例如PBOC3.0规范中规定,智能卡需要支持基于国密SM2算法的借贷记交易验签。这就需要在借贷记交易中使用到基于国密SM2的加密。
图1示出了现有技术中一种典型的基于国密SM2的加密流程,包括下列步骤:
步骤1:读取用户的原始数据。该原始数据包括:椭圆曲线系统参数、长度为klen比特的消息M以及公钥PB
步骤2:产生随机数k∈[1,n-1]。
步骤3:计算椭圆曲线点C1=[k]G=(x1,y1)。其中G代表椭圆曲线的一个基点,其阶为素数,k为整数,[k]G表示k倍点,(x1,y1)表示所计算出的椭圆曲线点C1的坐标。
步骤4:计算椭圆曲线点S=[h]PB。其中h代表余因子。h=#E(Fq)=n,其中n是基点G的阶,PB代表公钥点坐标。
步骤5:判断椭圆曲线点S是否为0,如果是,则报错并退出,如果否,则执行步骤6。
步骤6:计算[k]PB=(x2,y2)。
步骤7:计算t=KDF(x2‖y2,klen)。其中,KDF表示密钥派生函数,“||”表示将前后两数拼接。
步骤8:判断t是否全为0,如果是,则返回步骤2,如果否,则继续执行步骤9。
步骤9:计算
Figure BDA0001397889480000011
其中
Figure BDA0001397889480000012
表示按位异或。
步骤10:计算C3=Hash(x2‖M‖y2)。其中,Hash表示哈希函数。
步骤11:输出密文C=C1‖C2‖C3
上述加密方法能够实现基于国密SM2算法的加密,但是由于涉及椭圆曲线的计算较为复杂,上述流程的时间复杂度较高。当上述加密方法被用于智能卡中时,由于智能卡本身的硬件限制,导致加密耗费较长的时间。而另一方面,在一些特殊交易环境中,交易速度是限制交易的最主要因素,因此优化交易流程,缩短交易时间非常必要。
因此,当前迫切需要一种能够降低时间复杂度的国密SM2算法加密的解决方案。
发明内容
本发明的任务是提供一种能够降低时间复杂度的国密SM2算法加密的解决方案。
根据本发明的一个方面,提供了一种国密SM2加密算法的优化处理方法,至少包括前后两次加密,并且前次加密与后次加密的k值关联关系预先设置;所述国密SM2加密算法的优化处理方法包括下列步骤:
1)前次加密时,保存加密过程中所计算出的第一和第二椭圆曲线点坐标;
2)后次加密时,利用所保存的前次加密的第一和第二椭圆曲线点坐标,以及预先设置的前次加密与后次加密的k值关联关系,计算出本次加密的第一和第二椭圆曲线点坐标,进而完成本次加密。
其中,所述预先设置的前次加密与后次加密的k值关联关系为:后次加密与前次加密的k值之差预先设置。
其中,所述步骤2)中,利用所保存的前次加密的第一和第二椭圆曲线点坐标,以及预先设置的前次加密与后次加密的k值关联关系,基于点加运算计算出本次加密的第一和第二椭圆曲线点坐标。
其中,每次加密时,从k值序列中取出k值,所述k值序列由多个k值短序列组成,每个k值短序列的第一个元素随机生成。
其中,各个k值短序列的长度相等。
其中,每个k值短序列中,每两个相邻元素的差均相等。
其中,所述步骤1)包括下列子步骤:
11)获取椭圆曲线系统参数、消息M以及公钥PB
12)从所述k值序列中读取本次加密的k值;
13)利用所述椭圆曲线系统参数和公钥PB,基..统的点乘运算计算并保存本次加密的第一和第二椭圆曲线点坐标;
14)利用本次加密的第一和第二椭圆曲线点坐标对消息M进行加密。
其中,所述步骤2)包括下列子步骤:
21)获取椭圆曲线系统参数、消息M以及公钥PB
22)从所述k值序列中读取本次加密的k值;
23)利用所保存的前次加密的第一和第二椭圆曲线点坐标,以及预先设置的前次加密与后次加密的k值关联关系,计算出本次加密的第一和第二椭圆曲线点坐标;并且,当本次加密的k值与在后的另一次加密的k值之差预先设置时,保存本次加密的第一和第二椭圆曲线点坐标;
24)利用本次加密的第一和第二椭圆曲线点坐标对消息M进行加密。
根据本发明的另一方面,还提供了一种国密SM2加密算法的优化处理装置,包括:
k值生成单元,用于从k值序列中读取本次加密的k值,其中所述k值序列由多个k值短序列组成,每个k值短序列的第一个元素随机生成,每个k值短序列中的每两个相邻元素的差均相等;
识别单元,用于识别本次加密过程是否能够利用前次加密的第一和第二椭圆曲线点坐标,并根据识别结果决定使用优化加密单元还是传统加密单元进行本次加密;
优化加密单元,用于根据前次加密的第一和第二椭圆曲线点坐标,本次加密与前次加密的k值之间的关联关系,得出本次加密的第一和第二椭圆曲线点坐标,进而完成本次加密;
传统加密单元,用于基于传统的点乘运算来计算本次加密的第一和第二椭圆曲线点坐标,进而完成本次加密;以及
中间结果存储单元,用于存储加密过程中所得的第一和第二椭圆曲线点坐标。
其中,所述中间结果存储单元还用于仅在本次加密的k值与在后的至少一次加密的k值的关联关系被预先设置时,保存本次加密的第一和第二椭圆曲线点坐标。
与现有技术相比,本发明具有下列技术效果:
1、本发明能够在不影响安全性的前提下降低国密SM2加密过程的时间复杂度。
2、本专利提出的优化处理方法兼容传统处理方法,在没有SM2加密预存数据的情况下,传统处理方式可正常实现。
附图说明
以下,结合附图来详细说明本发明的实施例,其中:
图1示出了现有技术中一种典型的基于国密SM2的加密流程;
图2示出了本发明一个实施例的基于国密SM2的加密流程。
具体实施方式
下面结合附图和实施例对本发明做进一步地描述。
图2示出了本发明一个实施例的基于国米SM2的加密方法的流程,包括下列步骤:
步骤100:接收用户的输入的原始数据。这些原始数据包括椭圆曲线系统参数、长度为klen比特的消息M以及公钥PB
步骤200:从已知的k值序列中依序读取本次加密的k值。其中,所述已知的k值序列中的所有k值均合法(例如k∈[1,n-1])且前后两次的k值之间的关系恒定(例如前后两次k值之差恒定)。不同于传统的SM2加密算法,本步骤中以已知的k值序列代替了传统的随机产生的k值。需要说明,虽然本步骤中弱化了k值的随机性,但这并不影响加密的安全性。在下文中还会对此做进一步地描述。
步骤300:计算第一椭圆曲线点C1。本步骤中,首先判断本次加密是否为第一次加密,如果是,则直接用公式C1=[k]G=(x1,y1)计算本次加密的第一椭圆曲线点C1坐标,该公式中G代表椭圆曲线的一个基点,其阶为素数,[k]G表示k倍点,(x1,y1)表示所计算出的第一椭圆曲线点C1的坐标,计算完毕后,将本次的第一椭圆曲线点C1作为一个中间结果保存,以备下一次加密使用;如果否,即当本次加密不是第一次加密时,利用已保存的前一次加密的第一椭圆曲线点C1以及前后两次k值之间的关系计算本次加密的第一椭圆曲线点C1的坐标,并将本次加密的第一椭圆曲线点C1的坐标作为一个中间结果保存以备下一次加密使用。特别地,在一个优选实施例中,前后两次k值之间的差恒定为整数a,则前后两次第一椭圆曲线点C1坐标之差为aG,那么可以预先保存aG的计算值作为累加数,每次加密时,利用上次保存的第一椭圆曲线点C1加上累加数aG,即可得到本次加密第一椭圆曲线点C1。这样,在计算第一椭圆曲线点C1的传统的点乘操作被点加操作取代,从而大幅降低了本步骤的计算复杂度。
步骤400:计算椭圆曲线点S。
步骤500:判断椭圆曲线点S是否为0,如果是,报错并退出,如果否,则执行步骤600。步骤400至500与传统的国密SM2算法一致,其具体细节不再赘述。
步骤600:计算第二椭圆曲线点C2。本步骤中,首先判断本次加密是否为第一次加密,如果是,则直接用点乘公式C2=[k]PB=(x2,y2)计算本次加密的第一椭圆曲线点C2坐标,计算完毕后,将本次的第一椭圆曲线点C1作为一个中间结果保存,以备下一次加密使用;如果否,即当本次加密不是第一次加密时,利用已保存的前一次加密的第二椭圆曲线点C2以及前后两次k值之间的关系计算本次加密的第二椭圆曲线点C2的坐标,并将本次加密的第二椭圆曲线点C2的坐标作为一个中间结果保存以备下一次加密使用。特别地,在一个优选实施例中,前后两次k值之间的差恒定为整数a,则前后两次第一椭圆曲线点C1坐标之差为aPB,那么可以预先保存aPB的计算值作为累加数,每次加密时,利用上次保存的第二椭圆曲线点C2加上累加数aPB,即可得到本次加密第二椭圆曲线点C2。这样,在计算第二椭圆曲线点C2的传统的点乘操作被点加操作取代,从而大幅降低了本步骤的计算复杂度。
步骤700:计算t=KDF(x2‖y2,klen)。其中,KDF表示密钥派生函数,“||”表示将前后两数拼接。
步骤800:判断t是否全为0,如果是,则返回步骤200,如果否,则继续执行步骤900。
步骤900:计算
Figure BDA0001397889480000051
其中
Figure BDA0001397889480000052
表示按位异或。
步骤1000:计算C3=Hash(x2‖M‖y2)。其中,Hash表示哈希函数。
步骤1100:输出密文C=C1‖C2‖C3。步骤700至1100与传统的国密SM2算法一致,其具体细节不再赘述。
上述实施例中,步骤200所计算出的C1是加密结果中的公开信息,两次加密结果中C1的数值联系不会影响算法本身的安全性。而步骤400计算出的C2后续将进行hash运算,由于hash函数的特性(即两次输入间的数据联系不会体现于输出中),两次加密过程中C2(x2,y2)的数值联系不会体现于后续结果中,不会影响算法本身的安全性。因此,上述实施例在不影响安全性的前提下,利用了已完成加密过程中得到的中间结果,降低了本次运算的时间复杂度,进而缩短加密时间。
在本发明的实施例中保证安全性是指即使知道本申请提出的算法,也无法从输入的加密结果推断出另一个输入的加密结果。C1在加解密的过程中只是起到一个数据转换的作用,在没有私钥的情况下,C1无法提供任何关于C2,C3的信息。因此即使知道一个或几个输入数据的加密后C1,可以推测出另外输入数据的加密后C1值,也是没有意义的。C2不影响安全性是hash算法的性质决定的,虽然输入数据有一定的联系,但最终结果是经过扰乱的,之前的联系不会体现于最终结果中。因此,也无法通过已知的加密结果进行推断。
进一步地,根据本发明的另一实施例,还提供了另一种基于国密SM2的加密方法,该加密方法与前一实施例基本一致,区别仅在于:
步骤200中采用随机数与已知的k值短序列相结合的方案来获取k值。例如预设每组k值短序列的k值个数为3。短序列的第一个k值利用随机算法生成,即取一个合法的随机数作为短序列的第一个k值。短序列中第二个和第三个k值则基于该短序列第一个k值获得。例如假设第一个k值为b,则第二个k值为b+a,第三个k值为b+2a。其中a为前后两次k值之间的恒定差。在优选实施例中,a为整数。这样,每3次加密为一个循环,到第4次加密时,重新生成一个合法的随机数作为新的k值。
步骤300中,判断是否保存了上一次加密的中间结果,如果否,则认定本次加密为3次加密的循环中的第一次加密,此时直接用点乘公式C1=[k]G=(x1,y1)计算本次加密的第一椭圆曲线点C1坐标,然后将本次的第一椭圆曲线点C1作为一个中间结果保存,以备下一次加密使用;如果是,则认定本次加密不是3次加密的循环中的第一次加密,此时利用已保存的前一次加密的第一椭圆曲线点C1以及前后两次k值之间的关系,基于点加操作计算本次加密的第一椭圆曲线点C1的坐标,并且,当本次加密为3次加密的循环中的第二次加密时,将本次加密的第一椭圆曲线点C1的坐标作为一个中间结果保存以备下一次加密使用,当本次加密为3次加密的循环中的最后一次加密时,删去所保存的中间结果。需注意,本步骤中,不论本次加密是否为3次加密的循环中的第一次加密,只要查询到未查询到中间结果,均直接用点乘公式计算第一椭圆曲线点C1。这样既可使基于本实施例加密方法的模块兼容传统的国密SM2加密算法。
类似地,步骤600中,判断是否保存了上一次加密的中间结果,如果否,则直接用点乘公式计算C2坐标,然后将本次的第二椭圆曲线点C2作为一个中间结果保存,以备下一次加密使用;如果是,利用已保存的前一次加密的第二椭圆曲线点C2以及前后两次k值之间的关系,基于点加操作计算本次加密的第二椭圆曲线点C2的坐标。并且,当本次加密为3次加密的循环中的第二次加密时,将本次加密的第二椭圆曲线点C2的坐标作为一个中间结果保存以备下一次加密使用,当本次加密为3次加密的循环中的最后一次加密时,删去所保存的中间结果。需注意,本步骤中,不论本次加密是否为3次加密的循环中的第一次加密,只要查询到未查询到中间结果,均直接用点乘公式计算第二椭圆曲线点C2。这样既可使基于本实施例加密方法的模块兼容传统的国密SM2加密算法。
本实施例能够在不影响安全性的前提下降低国密SM2加密过程的时间复杂度,同时还能够兼容传统处理方法,在没有SM2加密预存数据的情况下,传统处理方式可正常实现。
为验证上述实施例的的技术效果,发明人基于Windows系统+VC语言的平台做了对比测试。在测试中,加密计算次数为100次,对比算法为传统算法与本发明一个实施例的优化算法,所设定的曲线参数为规范推荐值,密钥和待加密数据都为固定值。测试结果显示,传统算法用时1090毫秒,优化算法用时300毫秒。
进一步地,根据本发明的另一实施例,还提供了相应的国密SM2加密算法的优化处理装置,包括:k值生成单元、识别单元、优化加密单元、传统加密单元以及中间结果存储单元。
其中,k值生成单元用于从随机性弱化的k值序列取出当前用于本次加密的k值,其中,随机性弱化的k值序列中至少存在部分元素的关联关系已知。这样,可以利用前后两次加密的k值之间的已知的关联关系来简化加密运算。
识别单元用于识别本次加密过程是否能够利用前次加密的中间结果,并根据识别结果决定使用优化加密单元还是传统加密单元进行本次加密。
优化加密单元用于根据前次加密的中间结果,本次加密与前次加密的k值之间的关联关系,基于点加运算得出本次加密的中间结果,再基于所计算出的本次加密的中间结果完成本次加密。这里中间结果指的是第一椭圆曲线点C1的坐标和第二椭圆曲线点C2坐标。
传统加密单元用于基于传统的点乘运算来计算本次加密的中间结果,再基于所计算出的本次加密的中间结果完成本次加密。传统的点乘运算不需要用到前次加密的中间结果,而是直接利用本次加密的k值及椭圆曲线参数进行计算。
中间结果存储单元用于存储加密的中间结果。本实施例中中间结果包括第一椭圆曲线点C1的坐标和第二椭圆曲线点C2坐标。在优选实施例中,仅在本次加密的k值与在后的至少一次加密的k值存在已经的关联关系时,保存本次加密的中间结果,以便后面的加密能够使用优化加密单元进行加密。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制。尽管参照实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,对本发明的技术方案进行修改或者等同替换,都不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (10)

1.一种国密SM2加密算法的优化处理方法,至少包括前后两次加密,并且前次加密与后次加密的k值关联关系预先设置;所述国密SM2加密算法的优化处理方法包括下列步骤:
1)前次加密时,保存加密过程中所计算出的第一和第二椭圆曲线点坐标;
2)后次加密时,利用所保存的前次加密的第一和第二椭圆曲线点坐标,以及预先设置的前次加密与后次加密的k值关联关系,计算出本次加密的第一和第二椭圆曲线点坐标,进而完成本次加密。
2.根据权利要求1所述的国密SM2加密算法的优化处理方法,其特征在于,所述预先设置的前次加密与后次加密的k值关联关系为:后次加密与前次加密的k值之差预先设置。
3.根据权利要求2所述的国密SM2加密算法的优化处理方法,其特征在于,所述步骤2)中,利用所保存的前次加密的第一和第二椭圆曲线点坐标,以及预先设置的前次加密与后次加密的k值关联关系,基于点加运算计算出本次加密的第一和第二椭圆曲线点坐标。
4.根据权利要求1所述的国密SM2加密算法的优化处理方法,其特征在于,每次加密时,从k值序列中取出k值,所述k值序列由多个k值短序列组成,每个k值短序列的第一个元素随机生成。
5.根据权利要求4所述的国密SM2加密算法的优化处理方法,其特征在于,各个k值短序列的长度相等。
6.根据权利要求4所述的国密SM2加密算法的优化处理方法,其特征在于,每个k值短序列中,每两个相邻元素的差均相等。
7.根据权利要求6所述的国密SM2加密算法的优化处理方法,其特征在于,所述步骤1)包括下列子步骤:
11)获取椭圆曲线系统参数、消息M以及公钥PB
12)从所述k值序列中读取本次加密的k值;
13)利用所述椭圆曲线系统参数和公钥PB,基于传统的点乘运算计算并保存本次加密的第一和第二椭圆曲线点坐标;
14)利用本次加密的第一和第二椭圆曲线点坐标对消息M进行加密。
8.根据权利要求6所述的国密SM2加密算法的优化处理方法,其特征在于,所述步骤2)包括下列子步骤:
21)获取椭圆曲线系统参数、消息M以及公钥PB
22)从所述k值序列中读取本次加密的k值;
23)利用所保存的前次加密的第一和第二椭圆曲线点坐标,以及预先设置的前次加密与后次加密的k值关联关系,计算出本次加密的第一和第二椭圆曲线点坐标;并且,当本次加密的k值与在后的另一次加密的k值之差预先设置时,保存本次加密的第一和第二椭圆曲线点坐标;
24)利用本次加密的第一和第二椭圆曲线点坐标对消息M进行加密。
9.一种国密SM2加密算法的优化处理装置,包括:
k值生成单元,用于从k值序列中读取本次加密的k值,其中所述k值序列由多个k值短序列组成,每个k值短序列的第一个元素随机生成,每个k值短序列中的每两个相邻元素的差均相等;
识别单元,用于识别本次加密过程是否能够利用前次加密的第一和第二椭圆曲线点坐标,并根据识别结果决定使用优化加密单元还是传统加密单元进行本次加密;
优化加密单元,用于根据前次加密的第一和第二椭圆曲线点坐标,本次加密与前次加密的k值之间的关联关系,得出本次加密的第一和第二椭圆曲线点坐标,进而完成本次加密;
传统加密单元,用于基于传统的点乘运算来计算本次加密的第一和第二椭圆曲线点坐标,进而完成本次加密;以及
中间结果存储单元,用于存储加密过程中所得的第一和第二椭圆曲线点坐标。
10.根据权利要求9所述的国密SM2加密算法的优化处理装置,其特征在于,所述中间结果存储单元还用于仅在本次加密的k值与在后的至少一次加密的k值的关联关系被预先设置时,保存本次加密的第一和第二椭圆曲线点坐标。
CN201710785362.XA 2017-09-04 2017-09-04 一种国密sm2加密算法的优化处理方法及装置 Active CN107483204B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710785362.XA CN107483204B (zh) 2017-09-04 2017-09-04 一种国密sm2加密算法的优化处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710785362.XA CN107483204B (zh) 2017-09-04 2017-09-04 一种国密sm2加密算法的优化处理方法及装置

Publications (2)

Publication Number Publication Date
CN107483204A CN107483204A (zh) 2017-12-15
CN107483204B true CN107483204B (zh) 2020-07-21

Family

ID=60603594

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710785362.XA Active CN107483204B (zh) 2017-09-04 2017-09-04 一种国密sm2加密算法的优化处理方法及装置

Country Status (1)

Country Link
CN (1) CN107483204B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113612799B (zh) * 2021-08-25 2022-11-18 中国银行股份有限公司 一种基于sm2算法的区块链哈希加密方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1296224A1 (en) * 2001-09-20 2003-03-26 Hitachi, Ltd. Elliptic scalar multiplication system
CN104468125A (zh) * 2014-12-24 2015-03-25 江西倍康信息技术有限公司 基于国密算法的移动互联网信息通信加密方法
CN104579656A (zh) * 2014-12-31 2015-04-29 北京时代民芯科技有限公司 一种椭圆曲线公钥密码sm2算法的硬件加速协处理器
CN106549769A (zh) * 2016-12-08 2017-03-29 广东工业大学 一种素域Fp下SM2椭圆曲线签名系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1296224A1 (en) * 2001-09-20 2003-03-26 Hitachi, Ltd. Elliptic scalar multiplication system
CN104468125A (zh) * 2014-12-24 2015-03-25 江西倍康信息技术有限公司 基于国密算法的移动互联网信息通信加密方法
CN104579656A (zh) * 2014-12-31 2015-04-29 北京时代民芯科技有限公司 一种椭圆曲线公钥密码sm2算法的硬件加速协处理器
CN106549769A (zh) * 2016-12-08 2017-03-29 广东工业大学 一种素域Fp下SM2椭圆曲线签名系统

Also Published As

Publication number Publication date
CN107483204A (zh) 2017-12-15

Similar Documents

Publication Publication Date Title
JP6692937B2 (ja) 通信装置、販売時点端末、支払装置、及び方法
CN108154365B (zh) 一种生成动态二维码的安全设备、方法及系统
CN107276744B (zh) 一种文件存储加密方法及系统
CN109818741B (zh) 一种基于椭圆曲线的解密计算方法及装置
US7218735B2 (en) Cryptography method on elliptic curves
JP2012512574A (ja) 鍵合意プロトコルの加速
US9680647B2 (en) Method of using a token in cryptography
US20110246779A1 (en) Zero-knowledge proof system, zero-knowledge proof device, zero-knowledge verification device, zero-knowledge proof method and program therefor
FR2986631A1 (fr) Dispositif et procede de production d'un code d'authentification d'un message
CN115336223A (zh) 经优化私人生物特征匹配
CN111325535A (zh) 基于椭圆曲线偏移的区块链私钥管理方法、系统及存储介质
CN111080296B (zh) 一种基于区块链系统的验证方法及装置
CN111262704A (zh) Sm9数字签名生成方法、装置、计算机设备和存储介质
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN108199847A (zh) 数字安全处理方法、计算机设备及存储介质
CN113779606A (zh) 一种降低隐私泄露风险的信息校验方法及系统
WO2014030706A1 (ja) 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム
US20150058639A1 (en) Encryption processing device and storage device
CN107483204B (zh) 一种国密sm2加密算法的优化处理方法及装置
CN113032844B (zh) 椭圆曲线的签名方法、验签方法和装置
WO2023093278A1 (zh) 数字签名门限方法和装置
CN114095259B (zh) 鉴别加解密装置及方法
CN116192396A (zh) 签名快速生成方法、装置、电子设备及计算机存储介质
CN113761570B (zh) 一种面向隐私求交的数据交互方法
CN114465728B (zh) 攻击椭圆曲线签名算法的方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 330096 torch Street 399, Qingshan Lake District, Jiangxi, Nanchang

Applicant after: Jiede (China) Technology Co.,Ltd.

Address before: 330096 torch Street 399, Qingshan Lake District, Jiangxi, Nanchang

Applicant before: Jiede (China) Information Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant