CN107888385A - Rsa模数生成方法、rsa密钥生成方法、计算机设备及介质 - Google Patents

Rsa模数生成方法、rsa密钥生成方法、计算机设备及介质 Download PDF

Info

Publication number
CN107888385A
CN107888385A CN201711447744.8A CN201711447744A CN107888385A CN 107888385 A CN107888385 A CN 107888385A CN 201711447744 A CN201711447744 A CN 201711447744A CN 107888385 A CN107888385 A CN 107888385A
Authority
CN
China
Prior art keywords
participant
component
random number
length
rsa
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711447744.8A
Other languages
English (en)
Other versions
CN107888385B (zh
Inventor
张永强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Age Of Security Polytron Technologies Inc
Original Assignee
Age Of Security Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Age Of Security Polytron Technologies Inc filed Critical Age Of Security Polytron Technologies Inc
Priority to CN202011238405.0A priority Critical patent/CN112202562B/zh
Priority to CN201711447744.8A priority patent/CN107888385B/zh
Publication of CN107888385A publication Critical patent/CN107888385A/zh
Application granted granted Critical
Publication of CN107888385B publication Critical patent/CN107888385B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种RSA模数生成方法、RSA密钥生成方法、计算机设备和介质,一个实施例的RSA模数生成方法包括:当前参与方产生第一长度随机数、第二长度随机数;与对端参与方执行乘法转加法协议处理获得第一加法参数和第二加法参数,第一加法参数与对端参与方持有的第三加法参数共享所述第一长度随机数与对端参与方产生的对端第一长度随机数的乘积,第二加法参数与对端参与方持有的第四加法参数共享第二长度随机数与对端参与方产生的对端第二长度随机数的乘积;根据第一长度随机数、第二长度随机数、第一加法参数、第二加法参数确定第一模数初始分量;基于第一模数初始分量和对端参与方持有的第二模数初始分量确定RSA模数。本实施例方案在满足安全性的情况下提高了整体效率。

Description

RSA模数生成方法、RSA密钥生成方法、计算机设备及介质
技术领域
本发明涉及密码学技术领域,特别是涉及一种RSA模数生成方法、RSA密钥生成方法、计算机设备和计算机存储介质。
背景技术
RSA分布式密钥托管通过在托管平台和客户端分别存储RSA私钥的分量,并要求客户端与托管平台协同执行RSA签名生成操作,以防止密钥托管机构滥用权力。为了确保分布式托管的私钥安全,在生成私钥的阶段就要求两个或多个参与方通过执行安全多方计算协议来产生私钥分量,而不能有任何一个参与方获得完整的RSA私钥。
RSA私钥的生成,需要获得一个模数N,该模数N必须是两个素数P和Q的乘积。如何通过安全计算协议来获得满足条件的N成为分布式生成RSA私钥的关键技术。而目前的计算模数N的方案,需要消耗大量运算资源,导致效率低下。根据实际测试,对于1024比特的RSA模数平均需要1小时才能计算出一组RSA私钥。而对于2048比特的RSA模数,大约需要1~2天才能够计算出一组RSA私钥,显然并不具有工程实用价值。
发明内容
基于此,有必要提供一种RSA模数生成方法、RSA密钥生成方法、计算机设备和计算机存储介质。
一种RSA模数生成方法,所述方法包括:
当前参与方产生第一长度随机数,第二长度随机数;
当前参与方与对端参与方执行乘法转加法协议处理,当前参与方获得第一加法参数和第二加法参数;第一加法参数与对端参与方持有的第三加法参数共享所述第一长度随机数与对端参与方产生的对端第一长度随机数的乘积,第二加法参数与对端参与方持有的第四加法参数共享第二长度随机数与对端参与方产生的对端第二长度随机数的乘积;
当前参与方根据第一长度随机数、第二长度随机数、所述第一加法参数、第二加法参数确定第一模数初始分量;
当前参与方基于第一模数初始分量和所述对端参与方持有的第二模数初始分量确定RSA模数。
一种RSA模数生成方法,所述方法包括:
第一参与方产生长度一第一随机数,长度二第一随机数;第二参与方产生长度一第二随机数和长度二第二随机数;
第一参与方基于所述长度一第一随机数与长度二第一随机数,所述第二参与方基于长度一第二随机数和长度二第二随机数,执行乘法转加法协议处理,第一参与方获得第一加法参数和第二加法参数,第二参与方获得第三加法参数和第四加法参数;第一加法参数与第三加法参数共享长度一第一随机数与长度一第二随机数的乘积,第二加法参数与第四加法参数共享长度二第一随机数与长度二第二随机数的乘积;
第一参与方根据长度一第一随机数、长度二第一随机数、所述第一加法参数、第二加法参数确定第一模数初始分量;所述第二参与方根据所述长度一第二随机数、长度二第二随机数、第三加法参数、第四加法参数确定第二模数初始分量;
第一参与方与第二参与方基于第一模数初始分量和第二模数初始分量确定RSA模数。
一种RSA私钥生成方法,包括步骤:
当前参与方获得素数一当前参与方分量、素数二当前参与方分量;其中素数一当前参与方分量与对端参与方获得的素数一对端参与方分量共享素数一,素数二当前参与方分量与对端参与方获得的素数二对端参与方分量共享素数二;
当前参与方根据素数一当前参与方分量、素数二当前参与方分量与对端参与方共享欧拉函数值,获得第一欧拉函数分量;
当前参与方基于选择的第一选择随机数、第二选择随机数,与对端参与方执行安全点积协议,获得第三点积协议分量;
当前参与方基于第三点积协议分量、第一选择随机数、第一欧拉函数分量、第二选择随机数以及公开指数,确定第一共享参数分量;
当前参与方与对端参与方交换第一共享参数分量和对端参与方确定的第二共享参数分量后,确定第一整数和第二整数,其中,第一共享参数分量与第二共享参数分量的和值与第一整数的第一乘积,与第二整数与所述公开指数的第二乘积的和值为预设整数;
当前参与方根据第一整数和第二整数,确定第一RSA私钥分量。
一种RSA私钥生成方法,包括步骤:
第一参与方获得素数一第一分量、素数二第一分量,第二参与方获得素数一第二分量、素数二第二分量,素数一第一分量与素数一第二分量共享素数一,素数二第一分量与素数二第二分量共享素数二;
第一参与方与第二参与方根据素数一第一分量、素数二第一分量素数一第二分量、素数二第二分量共享欧拉函数值,第一参与方获得第一欧拉函数分量,第二参与方获得第二欧拉函数分量;
基于第一参与方选择的第一选择随机数、第二选择随机数,以及第二参与方选择的第三选择随机数、第四选择随机数,第一参与方与第二参与方执行安全点积协议,第一参与方获得第三点积协议分量,第二参与方获得第四点积协议分量;
第一参与方基于第三点积协议分量、第一选择随机数、第一欧拉函数分量、第二选择随机数以及公开指数,确定第一共享参数分量;第二参与方基于第三点积协议分量、第三选择随机数、第二欧拉函数分量、第四选择随机数以及所述公开指数,确定第二共享参数分量;
第一参与方与第二参与方交换第一共享参数分量和第二共享参数分量后,确定第一整数和第二整数,其中,第一共享参数分量与第二共享参数分量的和值与第一整数的第一乘积,与第二整数与公开指数的第二乘积的和值为预设整数;
第一参与方根据第一整数、第二选择随机数和第二整数,确定第一RSA私钥分量,第二参与方根据第一整数、第四选择随机数,确定第二RSA私钥分量。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述方法的步骤。
根据如上所述的实施例的方案,通过引入较短的随机数,然后基于较短的随机数进行处理得到多个较长的随机数,通过引入随机数的方式来完成RSA模数和RSA密钥,一定程度上兼顾了客户端计算资源不足的缺陷,也在满足一定安全性的情况下提高了整体效率。
附图说明
图1为一个本实施例方案的应用环境的示意图;
图2为一个实施例中的RSA模数生成方法的流程示意图;
图3为另一个实施例中的RSA模数生成方法的流程示意图;
图4为一个具体示例中的生成RSA模数的交互流程示意图;
图5为一个实施例的RSA密钥生成方法的流程示意图;
图6为另一个实施例的RSA密钥生成方法的流程示意图;
图7为一个具体示例中的生成RSA私钥的交互流程示意图;
图8是一个实施例中的计算机设备的内部结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
图1为一个实施例中的RSA模数和RSA密钥生成方法的应用环境图。参照图1,该方法涉及两个设备,即设备101和设备102,在一些实施例中,该设备102也可以是服务器,从而实现终端与服务器之间协同生成RSA模数或RSA密钥。设备101、设备102具体可以是台式终端、移动终端以及其他的可以或者用以协同生成RSA模数或RSA密钥的设备,在设备102为服务器时,其可以是独立的服务器或者是多个服务器组成的服务器集群。
图2示出了一个实施例中的RSA模数生成方法的示意图,该实施例是以其中图1中的一个设备(设备101或设备102)的处理过程为例进行说明。
如图2所示,该实施例中的RSA模数生成方法包括步骤S201至步骤S204。
步骤S201:当前参与方产生第一长度随机数、第二长度随机数。
当前参与方产生第一长度随机数、第二长度随机数时,可以采用任何可能的方式来缠上。在一个实施例中,当前参与方可以基于与对端参与方约定的共同参数来产生第一长度随机数、第二长度随机数。其中,该共同参数可以基于实际技术需要采用不同的方式进行约定,一个具体示例中,该共同参数可以为k,确定共同参数后,还可以计算共同参数个最小的素数的乘积,如
在产生第一长度随机数和第二长度随机数时,可以采用任何可能的方式进行,一个具体示例中,将第一长度记为n比特,第二长度记为m比特,则可以产生n比特长度的随机数(第一长度随机数)P≡0mod(4M),产生m比特长度的随机数(第二长度随机数)Q≡3mod4。在其他的实施例中,也可以采用其他的方式来基于共同参数产生第一长度随机数和第二长度随机数。
步骤S201:当前参与方与对端参与方执行乘法转加法协议处理,当前参与方获得第一加法参数和第二加法参数。
乘法转加法协议处理的过程可以采用任何可能的方式进行,在一个具体示例中,可以执行两次Mult-To-Sum协议(Mult-To-Sum协议可以基于混合乘法同态加密或者茫然传输OT协议实现)来完成乘法转加法协议处理。
在其中一个示例中,可以基于下述原则来完成该乘法转加法协议处理过程:第一加法参数与对端参与方持有的第三加法参数共享所述第一长度随机数与对端参与方产生的对端第一长度随机数的乘积,第二加法参数与对端参与方持有的第四加法参数共享第二长度随机数与对端参与方产生的对端第二长度随机数的乘积。如第一加法参数与对端参与方持有的第三加法参数的和,为第一长度随机数与对端参与方产生的对端第一长度随机数的乘积,第二加法参数与对端参与方持有的第四加法参数的和,为第二长度随机数与对端参与方产生的对端第二长度随机数的乘积。
步骤S203:当前参与方根据第一长度随机数、第二长度随机数、第一加法参数、第二加法参数确定第一模数初始分量。
当前参与方在确定第一模数初始分量时,一个示例中可以采用下述方式进行。将第一长度随机数与第二长度随机数的乘积,与第一加法参数、第二加法参数求和,确定第一模数初始分量。
步骤S204:当前参与方基于第一模数初始分量和对端参与方持有的第二模数初始分量确定RSA模数。
当前参与方基于第一模数初始分量和对端参与方持有的第二模数初始分量确定RSA模数时,基于不同的考虑因素,可以采用不同的方式进行。
在其中一个具体示例中,当前参与方基于第一模数初始分量和对端参与方持有的第二模数初始分量确定RSA模数的方式可以包括:
当前参与方与对端参与方交换第一模数初始分量和对端参与方持有的第二模数初始分量;
当前参与方根据第一模数初始分量和第二模数初始分量确定RSA模数。具体地,该RSA模数可以是第一模数初始分量与第二模数初始分量之和。
在另一个具体示例中,还可以对上述方式进行扩展,即当前参与方基于第一模数初始分量和对端参与方持有的第二模数初始分量确定RSA模数,可以采用下述方式进行:
当前参与方产生第三长度随机数,使得第二长度随机数与第三长度随机数之和为奇数、模4余3的奇数、素数或者Blum素数(模4余3的素数)。从而,通过第三长度随机数使得第二长度随机数与第三长度随机数之和为奇数、模4余3的奇数、素数或者Blum素数,使得第二长度随机数、第三长度随机数以及所述对端参与方产生的对端第一长度随机数之和为素数的概率大大增加,进一步提高了处理效率。产生第三长度随机数时可以采用任何可能的方式进行,一个具体示例中,将第二长度随机数记为Qa、第三长度记为q比特,则可以产生q比特长度的随机数(第三长度随机数)x≡0mod(4M);或者产生q比特长度的第三长度随机数x,使得Qa+x=3mod4。在其他实施例中,也可以采用其他的方式产生该第三长度随机数,只要第二长度随机数与第三长度随机数之和为奇数、模4余3的奇数、素数或者Blum素数即可。
当前参与方以第二长度随机数、第三长度随机数为输入参数,与对端参与方执行安全点积协议,获得第一点积协议分量;具体的执行安全点积协议的过程可以采用任何可能的方式进行;
当前参与方根据第一模数初始分量、第一长度随机数、第三长度随机数以及第一点积协议分量确定第一中间分量;一个具体示例中,该第一中间分量具体可以是第一长度随机数、第三长度随机数的乘积与第一模数初始分量和第一点积协议分量的和值;
当前参与方与对端参与方交换第一中间分量和所述对端参与方确定的第二中间分量,并根据第一中间分量和第二中间分量确定RSA模数。具体地,该RSA模数可以是第一中间分量与第二中间分量之和。
根据如上所述的实施例的方案,当前参与方通过生成第三长度随机数,通过增量式产生RSA模式,通过合理选择增量部分第三长度随机数的长度,一方面可以保证最终得到的素数的隐私性,另一方面也兼顾了客户端资源不足的缺陷,在满足一定安全性的条件下提高了整体效率。
在一个实施例中,当前参与方以第二长度随机数、第三长度随机数为输入参数,与对端参与方执行安全点积协议,获得第一点积协议分量时,可以采用下述方式进行:
当前参与方随机生成随机参数;该随机参数可以是具体的随机数也可以是包含随机数的随机数向量,随机数的数目可以是1个或者多个,基于实际技术需求确定;
当前参与方以所述第二长度随机数、第三长度随机数以及所述随机参数构建当前参与方点积输入向量,与所述对端参与方执行安全点积协议,获得第一点积协议分量。
从而在执行点积协议的过程中,通过引入随机参数,并结合引入的随机参数构造点积输入向量,可以混淆交互过程中发送的数据,提高了对输入参数的隐私保护,提高安全性。可以理解,在执行安全点积协议的过程中,引入的随机参数,在获得的最终的点积协议输出结果(如第一点积协议分量)之前,会进行消除,以确保输出结果的准确性,具体的消除方式可以采用任何可能的方式。
在一个具体示例中,在上述确定RSA模数之后,还可以判断RSA模数是否满足模数试除条件,在RSA模数满足模数试除条件时,放弃该RSA模数。从而过滤掉不满足要求的RSA模数,避免浪费时间和消耗资源。该模数试除条件可以结合实际技术需要做不同的设置。在一个实施例中,可以是该模数试除条件可以设置为RSA模数包含小素数因子,从而进行小素数试除,具体可以是在RSA模数包含小于预设数值阈值的素数因子时,放弃该RSA模数。该预设数值阈值可以结合实际技术需要进行设定,例如可以设定为2000。
在另一个具体示例中,在上述确定RSA模数之后,或者在RSA模数不满足模数试除条件(如不包含小于预设数值阈值的素数因子)时,可以进一步进行素性测试。
在一个实现方式中,当前参与方可以作为素性测试的被发起方,具体可以采用下述方式进行:
当前参与方接收所述对端参与方发送的对端参与方验证参数,并根据RSA模数、第一长度随机数、第二长度随机数以及第三长度随机数,确定当前参与方验证参数;
当前参与方在当前参与方验证参数与对端参与方验证参数满足预定关系时,将所述RSA模数作为最终确定的RSA模数。
另一方面,若当前参与方验证参数与对端参与方验证参数不满足预定关系,则可以跳转到产生第三长度随机数的过程,重新生成新的RSA模数。
在另一个实现方式中,当前参与方也可以作为素性测试的发起方,具体可以采用下述方式进行:
当前参与方基于第二长度随机数、第三长度随机数、第一长度随机数以及所述RSA模数,确定当前参与方验证参数,并将该当前参与方验证参数发送给对端参与方;所述当前参与方验证参数用于指示所述对端参与方确定对端参与方验证参数后,在所述当前参与方验证参数与所述对端参与方验证参数满足预定关系时,将所述RSA模数作为最终确定的RSA模数。
图3示出了另一个实施例中的RSA模数生成方法的流程示意图,该实施例是以RSA模数生成过程中涉及的两个参与方的处理过程为例进行说明。如图3所示,该实施例中的RSA模数生成方法包括如下步骤S301至步骤S304。
步骤S301:第一参与方产生第一长度随机数(为了便于与第二参与方产生的第一长度随机数相区分,本实施例以及下述各实施例中称之为长度一第一随机数)、第二长度随机数(为了便于区分,本实施例以及下述各实施例中称之为长度二第一随机数);第二参与方产生第一长度随机数(为了便于区分,本实施例以及下述各实施例中称之为长度一第二随机数)和第二长度随机数(为了便于区分,本实施例以及下述各实施例中称之为长度二第二随机数)。
在产生长度一第一随机数、长度二第一随机数、长度一第二随机数和长度二第二随机数时,可以采用任何可能的方式进行,第一参与方可以基于与第二参与方约定的共同参数产生长度一第一随机数和长度二第一随机数,第二参与方可以基于所述共同参数产生长度一第二随机数和长度二第二随机数。其中,该共同参数可以基于实际技术需要采用不同的方式进行约定,一个具体示例中,该共同参数可以为k,确定共同参数后,还可以计算共同参数个最小的素数的乘积,如
一个具体示例中,将第一长度记为n比特,第二长度记为m比特,则第一参与方产生n比特长度的长度一第一随机数Pa≡0mod(4M),产生m比特长度的长度二第一随机数Qa≡3mod4。第二参与方产生n比特长度的长度一第二随机数Qb≡0mod(4M),产生m比特长度的长度二第二随机数Pb≡3mod4。
步骤S302:第一参与方与第二参与方执行乘法转加法协议处理,第一参与方获得第一加法参数和第二加法参数,第二参与方获得第三加法参数和第四加法参数。
乘法转加法协议处理的过程可以采用任何可能的方式进行,在一个具体示例中,可以执行两次Mult-To-Sum协议(Mult-To-Sum协议可以基于混合乘法同态加密或者茫然传输OT协议实现)来完成乘法转加法协议处理。
在其中一个示例中,可以基于下述原则来完成该乘法转加法协议处理过程:第一加法参数与第三加法参数共享长度一第一随机数与长度一第二随机数的乘积,第二加法参数与第四加法参数共享长度二第一随机数与长度二第二随机数的乘积。如第一加法参数与第三加法参数之和,为长度一第一随机数与长度一第二随机数的乘积,第二加法参数与第四加法参数的和,为长度二第一随机数与长度二第二随机数的乘积。
步骤S303:第一参与方根据长度一第一随机数、长度二第一随机数、第一加法参数、第二加法参数确定第一模数初始分量;第二参与方根据长度一第二随机数、长度二第二随机数、第三加法参数、第四加法参数确定第二模数初始分量。
第一参与方在确定第一模数初始分量时,一个示例中可以采用下述方式进行:将长度一第一随机数与长度二第一随机数的乘积,与第一加法参数、第二加法参数求和,确定第一模数初始分量。
第二参与方在确定第二模数初始分量时,一个示例中可以采用下述方式进行:将长度一第二随机数与长度二第二随机数的乘积,与第三加法参数、第四加法参数求和,确定第二模数初始分量。
步骤S304:第一参与方与第二参与方基于第一模数初始分量和第二模数初始分量确定RSA模数。
基于第一模数初始分量和对端参与方持有的第二模数初始分量确定RSA模数时,基于不同的考虑因素,可以采用不同的方式进行。
在其中一个具体示例中,第一参与方与第二参与方基于第一模数初始分量和第二模数初始分量确定RSA模数的方式可以包括:
第一参与方与第二参与方交换第一模数初始分量和第二模数初始分量;
第一参与方或者所述第二参与方根据所述第一模数初始分量和第二模数初始分量确定RSA模数。具体地,该RSA模数可以是第一模数初始分量与第二模数初始分量之和。
在另一个具体示例中,还可以对上述方式进行扩展,即第一参与方与第二参与方基于第一模数初始分量和第二模数初始分量确定RSA模数的方式可以包括:
第一参与方产生第三长度随机数(为便于区分,本实施例及下述各示例中称之为长度三第一随机数),使得长度二第一随机数与长度三第一随机数之和为奇数、模4余3的奇数、素数或者Blum素数。从而,通过长度三第一随机数使得长度二第一随机数与长度三第一随机数之和之和为奇数、模4余3的奇数、素数或者Blum素数,使得长度二第一随机数、长度三第一随机数以及第二参与方产生的长度一第二随机数之和为素数的概率大大增加,进一步提高了处理效率。一个具体示例中,将第三长度记为q比特,则可以产生q比特长度的长度三第一随机数x≡0mod(4M);或者产生q比特长度的长度三第一随机数x,使得Qa+x=3mod4。在其他实施例中,也可以采用其他的方式产生该长度三第一随机数,只要长度二第一随机数与长度三第一随机数之和为奇数、模4余3的奇数、素数或者Blum素数即可。
第二参与方产生第三长度随机数(为便于区分,本实施例及下述各示例中称之为长度三第二随机数),使得长度二第二随机数与长度三第二随机数之和为奇数、模4余3的奇数、素数或者Blum素数。从而,通过长度三第二随机数使得长度二第二随机数与长度三第二随机数之和之和为奇数、模4余3的奇数、素数或者Blum素数,使得长度二第二随机数、长度三第二随机数以及第一参与方产生的长度一第一随机数之和为素数的概率大大增加,进一步提高了处理效率。一个具体示例中,将第三长度记为q比特,则可以产生q比特长度的长度三第二随机数y≡0mod(4M);或者产生q比特长度的长度三第二随机数y,使得Qb+y=3mod4。在其他实施例中,也可以采用其他的方式产生该长度三第二随机数,只要长度二第二随机数与长度三第二随机数之和为奇数、模4余3的奇数、素数或者Blum素数即可。
第一参与方以长度二第一随机数、长度三第一随机数为输入参数,第二参与方以长度二第二随机数、长度三第二随机数为输入参数,第一参与方与第二参与方执行安全点积协议,第一参与方获得第一点积协议分量,第二参与方获得第二点积协议分量;具体的执行安全点积协议的过程可以采用任何可能的方式进行。
第一参与方根据第一模数初始分量、长度一第一随机数、长度三第一随机数以及第一点积协议分量确定第一中间分量;第二参与方根据第二模数初始分量、长度一第二随机数、长度三第二随机数以及第二点积协议分量确定第二中间分量;一个具体示例中,该第一中间分量具体可以是长度一第一随机数、长度三第一随机数的乘积与第一模数初始分量和第一点积协议分量的和值;该第二中间分量具体可以是长度一第二随机数、长度三第二随机数的乘积与第二模数初始分量和第二点积协议分量的和值;
第一参与方与第二参与方交换第一中间分量和第二中间分量,并根据第一中间分量和第二中间分量确定RSA模数。具体地,该RSA模数可以是第一中间分量与第二中间分量之和。
在一个实施例中,第一参与方以长度二第一随机数、长度三第一随机数为输入参数,第二参与方以长度二第二随机数、长度三第二随机数为输入参数,第一参与方与第二参与方执行安全点积协议,第一参与方获得第一点积协议分量,第二参与方获得第二点积协议分量时,可以采用下述方式进行:
第一参与方随机生成第一随机参数,第二参与方随机生成第二随机参数;该第一随机参数、第二随机参数可以是具体的随机数也可以是包含随机数的随机数向量,随机数的数目可以是1个或者多个,基于实际技术需求确定;
第一参与方以所述长度二第一随机数、所述长度三第一随机数以及所述第一随机参数构建第一参与方点积输入向量,第二参与方以所述长度二第二随机数、长度三第二随机数以及所述第二随机参数构建第二参与方点积输入向量;
第一参与方基于第一参与方点积输入向量、第二参与方基于第二参与方点积输入向量,第一参与方与第二参与方执行安全点积协议,第一参与方获得第一点积协议分量,第二参与方获得第二点积协议分量。
从而在执行点积协议的过程中,通过引入随机参数,并结合引入的随机参数构造点积输入向量,可以混淆交互过程中发送的数据,提高了对输入参数的隐私保护,提高安全性。可以理解,在执行安全点积协议的过程中,引入的随机参数,在获得的最终的点积协议输出结果(如第一点积协议分量、第二点积协议分量)之前,会进行消除,以确保输出结果的准确性,具体的消除方式可以采用任何可能的方式。
在一个具体示例中,在上述确定RSA模数之后,还可以判断RSA模数是否满足模数试除条件,在RSA模数满足模数试除条件时,放弃该RSA模数。从而过滤掉不满足要求的RSA模数,避免浪费时间和消耗资源。该模数试除条件可以结合实际技术需要做不同的设置。在一个实施例中,可以是该模数试除条件可以设置为RSA模数包含小素数因子,从而进行小素数试除。具体可以是第一参与方或第二参与方在RSA模数包含小于预设数值阈值的素数因子时,放弃该RSA模数。该预设数值阈值可以结合实际技术需要进行设定,例如可设定为2000。
在另一个具体示例中,在上述确定RSA模数之后,或者在RSA模数不包含小于预设数值阈值的素数因子时,可以进一步进行素性测试。在一个实现方式中,以第二参与方作为素性测试的发起方,第一参与方作为素性测试的被发起方,具体可以采用下述方式进行:
第二参与方基于长度二第二随机数、长度三第二随机数、长度一第二随机数以及RSA模数,确定第二验证参数,并将该第二验证参数发送给第一参与方;
第一参与方接收第二验证参数,并根据RSA模数、长度一第一随机数、长度二第一随机数以及长度三第一随机数,确定第一验证参数;
第一参与方在第一验证参数与第二验证参数满足预定关系时,将所述RSA模数作为最终确定的RSA模数。该预定关系可以结合具体技术需要进行设定。
若第一验证参数与第二验证参数不满足预定关系,则可以跳转到产生长度三第一随机数、长度三第二随机数的步骤,重新生成新的RSA模数。
可以理解,在另一个实现方式中,若以第一参与方作为素性测试的发起方,第二参与方作为素性测试的被发起方,具体可以采用下述方式进行:
第一参与方基于长度一第一随机数、长度二第一随机数、长度三第一随机数以及RSA模数,确定第一验证参数,并将该第一验证参数发送给第二参与方;
第二参与方接收第二验证参数,并根据长度二第二随机数、长度三第二随机数、长度一第二随机数以及RSA模数,确定第二验证参数,确定第二验证参数;
第二参与方在所述第一验证参数与所述第二验证参数满足预定关系时,将所述RSA模数作为最终确定的RSA模数。
基于如上所述的RSA模数生成方法,以下结合其中一个具体示例进行举例说明,图4对应示出了该具体示例中的RSA模数的交互流程的示意图。在该具体示例中,以第一参与方为Alice、第二参与方为Bob、第一长度记为n、第二长度记为m、第三长度记为q且基于约定的共同参数生成随机数为例进行说明。
Alice和Bob约定共同参数k,并计算k个最小的素数的乘积结果:
随后,Alice产生n比特长度的随机数(长度一第一随机数)Pa≡0mod(4M),产生m比特长度的随机数(长度二第一随机数)Qa≡3mod4。
Bob产生n比特长度的随机数(长度一第二随机数)Qb≡0mod(4M),产生m比特长度的随机数(长度二第二随机数)Pb≡3mod4。在一个具体示例中,该第一长度可以为1024比特,第二长度可以为128比特。
随后,Alice与Bob执行2次Mult-To-Sum协议(可以基于混合乘法同态加密或者茫然传输OT协议实现)的处理,Alice获得第一加法参数a1、第二加法参数a2,Bob获得第三加法参数b1、第四加法参数b2,满足如下关系:
第一加法参数与第三加法参数的和为长度一第一随机数Pa与长度一第二随机数的乘积,即a1+b1=PaQb
第二加法参数与第四加法参数的和为长度二第一随机数Qa与长度二第二随机数的乘积,即a2+b2=PbQa
随后,Alice根据长度一第一随机数Pa、长度二第一随机数Qa、第一加法参数a1、第二加法参数a2确定第一模数初始分量Na,该第一模数初始分量Na具体可以是将长度一第一随机数Pa与长度二第一随机数Qa的乘积,与第一加法参数a1、第二加法参数a2求和得到,即Na=PaQa+a1+a2
Bob根据长度一第二随机数Qb、长度二第二随机数Pb、第三加法参数b1、第四加法参数确定第二模数初始分量Nb,该第二模数初始分量Nb可以通过将长度一第二随机数Qb与长度二第二随机数Pb的乘积,与第三加法参数b1、第四加法参数b2求和得到,即Nb=PbQb+b1+b2
随后,Alice产生第三长度的随机数(长度三第一随机数)x≡0mod4,使得长度二第一随机数Qa、长度三第一随机数x之和为素数;
对应地,Bob产生第三长度的随机数(长度三第二随机数)y≡0mod4,使得长度二第二随机数Pb、长度三第二随机数y之和为素数。在一个具体示例中,该第三长度可以为128比特。
从而,Alice与Bob双方可以约定:
N′=[Pa+(Pb+y)][(Qa+x)+Qb]=(Na+xPa)+(Nb+yQb)+(xPb+yQa+xy)
在上述约定的公式中,Alice可独立计算第一项Na+xPa,Bob可独立计算第二项Nb+yQb,第三项xPb+yQa+xy可以看作两个3元素向量的点积结果。
因此,Alice与Bob可以执行安全点积协议,其中Alice输入向量Bob输入向量在安全点积协议执行结束之后,Alice获得第一点积协议分量Sa,Bob获得第二点积协议分量Sb,二者满足:Sa+Sb=xPb+yQa+xy。
具体的执行安全点积协议的过程可以采用任何可能的方式进行,一个实施例中的安全点积协议的过程可以是如下所述:
第一参与方Alice获取第一输入向量,并根据第一输入向量构造第一N阶矩阵和第二N阶矩阵;第二参与方Bob获取第二输入向量,并根据第二输入向量构造第三N阶矩阵和第四N阶矩阵;其中,该第一输入向量、第二输入向量可以是仅包含输入参数,也可以包含输入参数和随机生成的随机参数,以混淆交互过程中发送的数据,提高对输入参数的隐私保护,提高安全性;
Alice与Bob进行矩阵共享交互处理,Alice获得第一参与方共享矩阵分量,Bob获得第二参与方共享矩阵分量,第一参与方共享矩阵分量与第二参与方共享矩阵分量共享点积协议共享矩阵,点积协议共享矩阵为第一N阶矩阵与第三N阶矩阵的乘积和所述第二N阶矩阵与所述第四N阶矩阵的乘积之和;
Alice将所述第一参与方共享矩阵分量的指定主对角线元素的元素值确定为所述第一参与方的点积协议分量结果;Alice将所述第二参与方共享矩阵分量的所述指定主对角线元素的元素值确定为所述第二参与方的点积协议分量结果。
以下结合其中一个具体示例进行详细举例说明。可以理解的是,在其他的示例中,也可以采用其他的方式完成该点积协议处理过程。
在该具体示例中,是由Alice输入3组向量: Bob输入3组向量:最终输出3组点积计算结果的共享,使得Alice获得Sa[i],Bob获得Sb[i],且满足关系。Sa[i]+Sb[i]=xiPb+yiQa+xiyi
具体的点积协议处理过程可以是如下所述。
Alice产生一个随机的四阶可逆矩阵P,并计算其逆矩阵P-1;Bob产生一个随机的四阶可逆矩阵Q,并计算其逆矩阵Q-1。Alice选择随机的四阶矩阵D1,Bob选择随机的四阶矩阵D2
Alice产生随机数Qa[0]~Qa[5]、x1[0]、x1[1]、x2[0]、x2[1]、x3[0]、x3[1],这些随机数满足关系:Qa[0]+Qa[1]=Qa、Qa[2]+Qa[3]=Qa、Qa[4]+Qa[5]=Qa、x1[0]+x1[1]=x1、x2[0]+x2[1]=x2、x3[0]+x3[1]=x3
Bob产生随机数Pb[0]~Pb[5]、y1[0]、y1[1]、y2[0]、y2[1]、y3[0]、y3[1],这些随机数满足关系:Pb[0]+Pb[1]=Pb、Pb[2]+Pb[3]=Pb、Pb[4]+Pb[5]=Pb、y1[0]+y1[1]=y1、y2[0]+y2[1]=y2、y3[0]+y3[1]=y3
Alice产生随机数μ1~μ8,然后构造矩阵第一矩阵A1、第二矩阵A2
Bob产生随机数λ1~λ8,然后构造矩阵第三矩阵B1、第四矩阵B2
然后可以开始执行第一轮交互过程。
Alice根据可逆矩阵P、随机矩阵D1以及第一矩阵A1确定第一矩阵中间分量,该第一矩阵中间分量包括:可逆矩阵P与第一矩阵A1的第一乘积结果P×A1,以及可逆矩阵P与随机矩阵D1的第二乘积结果P×D1,然后将第一矩阵中间分量P×A1与P×D1发送给Bob。
Bob接收到第一矩阵中间分量后,根据第一矩阵中间分量(P×A1与P×D1)以及第三矩阵B1确定第二交互结果分量XB,具体可以采用下式进行计算:
XB=(P×A1)×B1+(P×D1)=P×(A1×B1+D1)。
在第二轮交互过程中,Bob根据可逆矩阵Q、随机矩阵D2以及第四矩阵B2确定第二矩阵中间分量,该第二矩阵中间分量包括:可逆矩阵Q与第四二阶矩阵确定B2的第三乘积结果Q×B2、以及第二可逆二阶矩阵Q与随机矩阵D2的第四乘积结果Q×D2。然后将第二矩阵中间分量Q×B2与Q×D2发送给Alice。
Alice接收到第二矩阵中间分量后,根据第二矩阵中间分量(Q×B2与Q×D2)以及第二矩阵A2确定第一交互结果分量XA,具体可以采用下式进行计算:
XA=(Q×B2)×A2+(Q×D2)=Q×(B2×A2+D2)。
在完成上述两轮交互过程后,可以执行后续的点积计算的过程。可以理解,Alice与Bob交换第一矩阵中间分量和第二矩阵中间分量的过程可以同时进行,以减少交互次数,提高处理效率。
在点积计算的过程中,作如下取值设定:
Alice取
Bob取
Alice和Bob约定一组参数cij,它们是独立线性方程组的系数(譬如所有cij均为小素数),基于这些参数cij可构造系数矩阵
随后,Alice根据系数矩阵C、第一交互结果分量XA、可逆矩阵P,确定第一初始矩阵分量U,具体可以采用下式进行计算:
U=(P-1)T+C×XA。
Alice获得第一初始矩阵分量U后,将获得的第一初始矩阵分量U发送给Bob。在一个具体示例中,Alice也可以是将U的最右边一列全部置零后,发送给Bob。本实施例以Alice将U的最右边一列全部置零后发送给Bob为例进行说明。
而Bob则根据系数矩阵C、第二交互结果分量XB、可逆矩阵Q,确定第二初始矩阵分量V,具体可以采用下式进行计算:
V=(Q-1)T-CT×XB。
Bob获得第二初始矩阵分量V后,将获得的第二初始矩阵分量V发送给Alice。在一个具体示例中,Bob也可以是将V最右边一列全部置零后,发送给Alice。本实施例以Bob将V最右边一列全部置零后发送给Alice为例进行说明。可以理解,Alice与Bob交换第一初始矩阵分量U和第二初始矩阵分量V的过程可以同时进行,以减少交互次数,提高处理效率。
Alice接收到Bob发送的第二初始矩阵分量V后,根据第一交互结果分量XA、第二初始矩阵分量V和随机矩阵D1,确定Alice的共享矩阵分量Sa,具体可以采用下式进行计算:
Bob接收到第一初始矩阵分量U后,根据第二交互结果分量XB、第一初始矩阵分量U和随机矩阵D2,确定Bob的共享矩阵分量Sb,具体可以采用下述方式进行计算:
基于Alice确定的共享矩阵分量Sa和Bob确定的共享矩阵分量Sb,可以确定,Alice与Bob共享了矩阵:
因此,Alice和Bob只需选取自己持有的共享矩阵分量的主对角线的3个元素,就分别是32组输入向量的点积运算结果的加法共享:
Sa[i]+Sb[i]=xiPb+yiQa+xiyi
该示例中示出的点积计算协议,基于矩阵乘法运算进行构造,可以实现高效计算点积结果。而且其通过将固定的输入变量Pb和Qa进行随机数分解,使得输入矩阵拥有一定数量的独立变量,整个方案可以满足独立变量个数多于公开方程数的安全条件。
可以理解的是,该示例中仅以其中一个点积协议的处理过程为例进行说明,在其他实施例中也可以采用其他的点积协议的方法来完成该点积协议处理,本实施例方案对此不做限定。
基于上述点积协议的处理过程之后,Alice获得其点积协议分量Sa(可以理解,该点积协议分量实际上是上述矩阵中的元素值Sa[i]),Bob获得其点积协议分量Sb(可以理解,该点积协议分量实际上是上述矩阵中的元素值Sb[i])。
然后,Alice根据第一模数初始分量Na、长度一第一随机数Pa、长度三第一随机数x以及第一点积协议分量Sa确定第一中间分量Na′,第一中间分量Na′的确定具体可采用下式计算:
N′a=Na+xPa+Sa
Bob根据第二模数初始分量Nb、长度一第二随机数Qb、长度三第二随机数y以及第二点积协议分量Sb确定第二中间分量Nb′,具体可采用下式进行计算:
N′b=Nb+yQb+Sb
随后,Alice与Bob交换第一中间分量N′a、第二中间分量N′b,任何一方都可以基于第一中间分量N′a、第二中间分量N′b确定出RSA模数N′:
N′=N′a+N′b=(P+y)(Q+x)。
其中P=Pa+Pb,Q=Qa+Qb,Alice和Bob共享了素数P+y和Q+x。
在获得上述RSA模数后,可进一步进行小素数试除,以过滤掉不满足要求的RSA模数。具体可以是Alice或Bob在RSA模数包含小于预设数值阈值的素数因子时,放弃该RSA模数。该预设数值阈值可以结合实际技术需要进行设定,例如可以设定为2000。
在上述确定RSA模数之后,或者在RSA模数不包含小于预设数值阈值的素数因子时,可以进一步进行BiPrimality素性测试。
Alice计算:P′a=Pa,Q′a=Qa+x;
Bob计算:P′b=Pb+y,Q′b=Qb;显然满足关系:P′a+P′b=P+y,Q′a+Q′b=Q+x;P′a+P′b+Q′a+Q′b=P+Q+x+y。
素性测试时,Bob选择底数g,并计算以g为底的第二验证参数:V1并将V1发给Alice。在一个示例中,可以在满足条件的条件下随机选择g,其中(*)表示雅可比符号(Jacobi symbol),譬如可以选择g=4。
Alice计算以g为底的第一验证参数:
随后,Alice检查第二验证参数V1与第一验证参数V2是否满足关系:V2≡±V1modN′,若满足则输出N′,将N′作为最终确定的RSA模数,否则跳转到产生长度三第一随机数、长度三第二随机数的步骤,重新生成新的RSA模数。
在该具体示例中,通过增量式产生RSA模数,通过合理选择增量部分随机数x、y的比特长度,一方面可以保证素数P和Q的隐私性,另一方面兼顾了客户端计算资源不足的缺陷,在满足一定安全性的条件下提高了整体效率。
一个实施例中还提供一种RSA私钥生成方法,图5中示出了一个实施例中的RSA私钥生成方法的示意图,该实施例是以其中图1中的一个设备(设备101或设备102)的处理过程为例进行说明。
如图5所示,该实施例中的RSA私钥生成方法包括步骤S501至步骤S506。
步骤S501:当前参与方获得素数一当前参与方分量、素数二当前参与方分量。其中素数一当前参与方分量与对端参与方获得的素数一对端参与方分量共享素数一,素数二当前参与方分量与对端参与方获得的素数二对端参与方分量共享素数二。
其中,素数一当前参与方分量,是指当前参与方与对方参与方需要共享素数一时、对素数一进行分割后由当前参与方获得的分量,素数二当前参与方分量,是指当前参与方与对方参与方需要共享素数二时、对素数二进行分割后由当前参与方获得的分量。对素数一、素数二分割的方式可以采用任何可能的方式进行,如可以是通过加法分割的方式进行分割。
在一个具体示例中,以进行加法分割为例,该素数一当前参与方分量、素数二当前参与方分量,可以通过随机生成的方式生成,例如,可以是基于如上所述的RSA模数生成方法中的方式确定,例如素数一当前参与方分量可以是上述第一长度随机数(当前参与方是第一参与方时,则是长度一第一随机数;当前参与方是第二参与方时,则是长度一第二随机数),素数二当前参与方分量可以是上述第二长度随机数(当前参与方是第一参与方时,则是长度二第一随机数;当前参与方是第二参与方时,则是长度二第二随机数),或者第二长度随机数与第三长度随机数(当前参与方是第一参与方时,则是长度三第一随机数;当前参与方是第二参与方时,则是长度三第二随机数)的和值。当然可以理解是,该素数一当前参与方分量、素数二当前参与方分量也可以是通过其他的方式获得。
步骤S502:当前参与方根据素数一当前参与方分量、素数二当前参与方分量与对端参与方共享欧拉函数值,获得第一欧拉函数分量。
第一参与方与第二参与方对欧拉函数值的共享,可以采用任何可能的方式进行。
步骤S503:当前参与方基于选择的第一选择随机数、第二选择随机数,与对端参与方执行安全点积协议,获得第三点积协议分量。具体的执行安全点积协议的过程可以采用任何可能的方式进行。
在一个实施例中,当前参与方基于选择的第一选择随机数、第二选择随机数,与对端参与方执行安全点积协议,获得第三点积协议分量时,可以采用下述方式进行:
当前参与方随机生成随机参数;该随机参数可以是具体的随机数也可以是包含随机数的随机数向量,随机数的数目可以是1个或者多个,基于实际技术需求确定;
第一参与方以所述长度二第一随机数、所述长度三第一随机数以及所述第一随机参数构建第一参与方点积输入向量,第二参与方以所述长度二第二随机数、长度三第二随机数以及所述第二随机参数构建第二参与方点积输入向量;
当前参与方以选择的第一选择随机数、第二选择随机数以及所述随机参数构建当前参与方点积输入向量,与所述对端参与方执行安全点积协议,获得第三点积协议分量。
从而在执行点积协议的过程中,通过引入随机参数,并结合引入的随机参数构造点积输入向量,可以混淆交互过程中发送的数据,提高了对输入参数的隐私保护,提高安全性。可以理解,在执行安全点积协议的过程中,引入的随机参数,在获得的最终的点积协议输出结果(如第一点积协议分量、第二点积协议分量)之前,会进行消除,以确保输出结果的准确性,具体的消除方式可以采用任何可能的方式。
步骤S504:当前参与方基于第三点积协议分量、第一选择随机数、第一欧拉函数分量、第二选择随机数,确定第一共享参数分量。具体的确定第一共享参数分量的方式可以采用任何可能的方式进行。
步骤S505:当前参与方与对端参与方交换第一共享参数分量和对端参与方确定的第二共享参数分量后,确定第一整数和第二整数。
在一个具体示例中,可以基于下述原则来确定第一整数和第二整数:第一共享参数分量与第二共享参数分量的和值与第一整数的第一乘积,与第二整数与所述公开指数的第二乘积的和值为预设整数。该预设整数可以结合实际技术需要进行设定,一个具体示例中可以为1。
步骤S506:当前参与方根据第一整数和第二整数,确定第一RSA私钥分量。
在一个具体示例中,在当前参与方确定第一RSA私钥分量之后,还可以包括如下步骤:
当前参与方将第五随机数作为当前参与方私钥分量;
当前参与方确定所述第一RSA私钥分量和所述当前参与方私钥分量的差值,并将该差值发送给所述对端参与方;所述差值用于指示所述对端参与方根据所述差值和所述对端参与方确定的第一RSA私钥分量确定第一参与方私钥分量。
在此情况下,该当前参与方只需要存储一个私钥分量,就可以为所有的对方参与方执行协同签名,此时,该当前参与方通常可以为服务器方,从而使得服务器只需要存储一个私钥分量,就可以为所有用户执行协同签名。
在另一个具体示例中,在当前参与方确定第一RSA私钥分量之后,还可以包括如下步骤:
当前参与方接收对端参与方发送的差值,所述差值为所述对端参与方确定的第二RSA私钥分量和对端参与方私钥分量的差值;
当前参与方根据第一RSA私钥分量和所述差值确定当前参与方私钥分量。
从而使得对方参与方只需要存储一个私钥分量,就可以为所有用户执行协同签名。
在另一个具体示例中,当前参与方在获得第一RSA私钥分量之后,需要对该第一RSA私钥分量进行安全存储,以便在执行签名的时候使用。
在另一个具体示例中,为了获得更高的安全性,在当前参与方确定第一RSA私钥分量之后,还可以包括:
当前参与方根据设备ID和用户口令计算出与RSA私钥分量相关的敏感参数;
当前参与方根据所述敏感参数、第一RSA私钥分量派生出所述当前参与方私钥分量。此时,对端参与方的私钥分量进行安全存储。
从而在需要执行签名的时刻,当前参与方先根据设备ID和用户口令(PIN)来联合计算出与RSA私钥分量相关的敏感参数,然后再利用敏感参数来派生出RSA私钥分量。RSA私钥分量使用之后立即从内存中销毁,缩短RSA私钥分量的生存周期。
图6示出了另一个实施例中的RSA私钥生成方法的流程示意图,该实施例是以RSA私钥生成过程中涉及的两个参与方的处理过程为例进行说明。如图6所示,该实施例中的RSA私钥生成方法包括如下步骤S601至步骤S606。
步骤S601:第一参与方获得素数一第一参与方分量(为了便于区分,本实施例以及下述各实施例中称之为素数一第一分量)、素数二第一参与方分量(为了便于区分,本实施例以及下述各实施例中称之为素数二第一分量),第二参与方获得素数一第二参与方分量(为了便于区分,本实施例以及下述各实施例中称之为素数一第二分量)、素数一第二参与方分量(为了便于区分,本实施例以及下述各实施例中称之为素数二第二分量)。素数一第一分量与素数一第二分量共享素数一,素数二第一分量与素数二第二分量共享素数二。
在该步骤中,第一参与方与第二参与方各自获得对素数进行分割的分量。其中,第一参与方与第二参与方需要共享素数一,对素数一进行分割后,由第一参与方获得素数一第一分量,第二参与方获得素数一第二分量;第一参与方与第二参与方需要共享素数二,对素数二进行分割后,由第一参与方获得素数二第一分量,第二参与方获得素数二第二分量。对素数一、素数二分割的方式可以采用任何可能的方式进行,如可以是通过加法分割的方式进行分割。
在一个具体示例中,以进行加法分割为例,素数一第一分量、素数二第一分量、素数一第二分量、素数二第二分量,可以通过随机生成的方式生成,例如,可以是基于如上所述的RSA模数生成方法中的方式确定,例如素数一第一分量可以是上述长度一第一随机数,素数二第一分量可以是上述长度二第一随机数或者长度二第一随机数与长度三第一随机数之和;素数一第二分量可以是上述长度一第二随机数,素数二第二分量可以是上述长度二第二随机数或者长度二第二随机数与长度三第二随机数之和。当然可以理解是,素数一第一分量、素数二第一分量、素数一第二分量、素数二第二分量也可以采用其他的方式来获得。
步骤S602:第一参与方与第二参与方根据素数一第一分量、素数二第一分量素数一第二分量、素数二第二分量共享欧拉函数值,第一参与方获得第一欧拉函数分量,第二参与方获得第二欧拉函数分量。第一参与方与第二参与方对欧拉函数值的共享,可以采用任何可能的方式进行。
步骤S603:基于第一参与方选择的第一选择随机数、第二选择随机数,以及第二参与方选择的第三选择随机数、第四选择随机数,第一参与方与第二参与方执行安全点积协议,第一参与方获得第一参与方的点积协议分量(为了进行区分,本实施例即下述各实施例中称之为第三点积协议分量),第二参与方获得第二参与方的点积协议分量(为了进行区分,本实施例即下述各实施例中称之为第四点积协议分量)。具体的执行安全点积协议的过程可采用任何可能的方式进行。
在一个实施例中,第一参与方与第二参与方执行安全点积协议的过程可以采用下述方式进行:
第一参与方随机生成第三随机参数,第二参与方随机生成第四随机参数;该第三随机参数、第四随机参数可以是具体的随机数也可以是包含随机数的随机数向量,随机数的数目可以是1个或者多个,基于实际技术需求确定;
第一参与方基于选择的第一选择随机数、第二选择随机数以及所述第三随机参数构建第一参与方点积输入向量,第二参与方基于选择的第三选择随机数、第四选择随机数以及所述第四随机参数构建第二参与方点积输入向量;
第一参与方基于第一参与方点积输入向量、第二参与方基于第二参与方点积输入向量,第一参与方与第二参与方执行安全点积协议,第一参与方获得第三点积协议分量,第二参与方获得第四点积协议分量。
从而在执行点积协议的过程中,通过引入随机参数,并结合引入的随机参数构造点积输入向量,可以混淆交互过程中发送的数据,提高了对输入参数的隐私保护,提高安全性。可以理解,在执行安全点积协议的过程中,引入的随机参数,在获得的最终的点积协议输出结果(如第一点积协议分量、第二点积协议分量)之前,会进行消除,以确保输出结果的准确性,具体的消除方式可以采用任何可能的方式。
步骤S604:第一参与方基于第三点积协议分量、第一选择随机数、第一欧拉函数分量、第二选择随机数以及公开指数,确定第一共享参数分量;第二参与方基于第三点积协议分量、第三选择随机数、第二欧拉函数分量、第四选择随机数以及所述公开指数,确定第二共享参数分量。具体的确定第一共享参数分量、第二共享参数分量的方式可以采用任何可能的方式进行。
步骤S605:第一参与方与第二参与方交换第一共享参数分量和第二共享参数分量后,确定第一整数和第二整数。
在一个具体示例中,可以基于下述原则来确定第一整数和第二整数:第一共享参数分量与第二共享参数分量的和值与第一整数的第一乘积,与第二整数与公开指数的第二乘积的和值为预设整数。该公开指数为第一参与方与第二参与方约定的公开指数,该预设整数可以结合实际技术需要进行设定,一个具体示例中可以为1。
步骤S606:第一参与方根据第一整数、第二选择随机数和第二整数,确定第一RSA私钥分量,第二参与方根据第一整数、第四选择随机数,确定第二RSA私钥分量。
在一个具体示例中,在第一参与方确定第一RSA私钥分量,第二参与方确定第二RSA私钥分量之后,还包括步骤:
第二参与方将第五随机数作为第二参与方私钥分量;
第二参与方确定所述第二RSA私钥分量和所述第二参与方私钥分量的差值,并将该差值发送给所述第一参与方;
第一参与方根据第一RSA私钥分量和所述差值确定第一参与方私钥分量。
在此情况下,该第二参与方只需要存储一个私钥分量,就可以为所有的第一参与方执行协同签名,此时,该第二参与方通常可以为服务器方,从而使得服务器只需要存储一个私钥分量,就可以为所有用户执行协同签名。
在另一个具体示例中,第一参与方在获得第一RSA私钥分量之后,需要对该第一RSA私钥分量进行安全存储,以便在执行签名的时候使用。
另一个实施例中,为了获得更高的安全性,第一参与方确定第一RSA私钥分量、第二参与方确定第二RSA私钥分量之后,还包括步骤:
第二参与方存储所述第二RSA私钥分量;
第一参与方根据设备ID和用户口令计算出与RSA私钥分量相关的敏感参数;并根据所述敏感参数、第一RSA私钥分量派生出所述第一参与方私钥分量。
从而在需要执行签名的时刻,第一参与方先根据设备ID和用户口令(PIN)来联合计算出与RSA私钥分量相关的敏感参数,然后再利用敏感参数来派生出RSA私钥分量。RSA私钥分量使用之后立即从内存中销毁,缩短RSA私钥分量的生存周期。
基于如上所述的RSA私钥生成方法,以下结合其中一个具体示例进行详细举例说明,图7对应示出了该具体示例中的RSA私钥的交互流程的示意图。在该具体示例中,以第一参与方为Alice、第二参与方为Bob为例进行说明。
本实施例方案是基于以下基本技术原理生成RSA私钥。
Alice和Bob约定RSA公开指数e,希望计算与e对应的私钥D的加法共享。假定双方共同计算出一个共享参数:
γ=λφ(N)+Re
其中,φ(N)=(P-1)(Q-1)是欧拉函数,λ和R均为随机数。
将上式两边对φ(N)求模可得:
γmodφ(N)=Re modφ(N)
利用扩展欧几里德算法,可以选择两个整数x和y,满足关系:
xγ+ye=1
将上式两边对φ(N)求模可得:
(xR+y)modφ(N)=e-1 modφ(N)
若取D=(xR+y)modφ(N),则满足关系:De=1modφ(N),显然D是公开模指数e对应的一个RSA私钥。
据此,在本实施例的一个具体示例中,一个具体的生成RSA私钥的过程可以是如下所述。
Alice获得素数一第一分量、素数二第一分量,Bob获得素数一第二分量、素数二第二分量。素数一第一分量、素数二第一分量、素数一第二分量、素数二第二分量可以采用任何可能的方式获得。在一个具体示例中,在生成RSA模数的步骤中,Alice获得了素数P和Q的加法分量Pa和(Qa+x),Bob获得了素数P和Q的加法分量(Pb+y)和Qb。因此,本示例中可以将素数一第一分量设为Pa、素数二第一分量设为(Qa+x)、素数一第二分量设为(Pb+y)、素数二第二分量Qb
随后,Alice和Bob进行欧拉函数值的共享。
若根据P和Q计算欧拉函数:
φ(N)=(P-1)(Q-1)=N-P-Q+1。
因此,在一个具体示例中,Alice获得的第一欧拉函数分量可以为:φa(N)=N-Pa-(Qa+x)+1。而Bob获得的第二欧拉函数分量可以为:φb(N)=-(Pb+y)-Qb
显然有:φa(N)+φb(N)=φ(N),从而说Alice和Bob加法共享了φ(N)。
可以理解,在其他的实施例中,Alice和Bob也可以采用其他的方式共享欧拉函数φ(N)。
随后,Alice选择第一选择随机数λa、第二选择随机数Ra,Bob选择第三选择随机数λb、第四选择随机数Rb,然后双方执行一次安全点积协议,使得Alice获得第三点积协议分量Sa,Bob获得第四点积协议分量Sb,满足关系:
Sa+Sb=λaφb(N)+λbφa(N)。
其中,具体的安全点积协议的处理方式可以采用任何可能的方式进行,例如上述生成RSA模数过程中的安全点积协议的处理方式。
该安全点积协议的处理过程,需要两方安全计算λaφb(N)+λbφa(N),显然这是一个二阶向量点积运算,与上述生成RSA模数时需要计算的xiPb+yiQa+xiyi具有不同形式。
为此,将λaφb(N)+λbφa(N)变换为:
λaφbbφa=λab[0]+φb[1])+λba[0]+φa[1])。
然后Alice和Bob在执行协议的准备阶段按照如下方式构造输入第一矩阵A1、第二矩阵A2、第三矩阵B1、第四矩阵B2
其中Alice构造第一矩阵A1、第二矩阵A2
Bob构造矩阵第三矩阵B1、第四矩阵B2
其中:
φa[0]+φa[1]=φa(N)
φb[0]+φb[1]=φb(N)
从而基于与上述对应的方式进行处理后,可以获得点积运算结果:
A1×B1+B2×A2=λaφbbφa
可以理解,在其他的实施例中,也可以采用其他的点积协议的具体的处理方式获得该点积运算结果。
然后,Alice基于第三点积协议分量Sa、第一选择随机数λa、第一欧拉函数分量φa(N)、第二选择随机数Ra以及公开指数e,确定第一共享参数分量γa
γa=Saaφa(N)+Rae。
Bob基于第三点积协议分量Sb、第三选择随机数λb、第二欧拉函数分量φb(N)、第四选择随机数Rb以及公开指数,确定第二共享参数分量γb
γb=eSbbφb(N)+Rbe。
从而满足:
γab=(λab)(φa(N)+φb(N))+(Ra+Rb)e。
Alice与Bob交换γa和γb,两方均可以计算:γ=γab
随后,Alice和Bob交换第一共享参数分量和第二共享参数分量后,确定第一整数和第二整数。一个具体示例中,可以利用扩展欧几里德算法,选择确定第一整数x和第二整数y,满足关系:xγ+ye=1。
一种简单的计算方法可以是:首先计算x=γ-1mod e,然后计算y=-xγ/e。
在获得第一整数x和第二整数y之后,Alice根据第一整数x、第二选择随机数Ra和第二整数y计算第一RSA私钥分量Da:Da=xRa+y。Bob根据第一整数x、第四选择随机数Rb,确定第二RSA私钥分量Db:Db=xRb
显然满足关系:Da+Db=x(Ra+Rb)+y=xR+y。从而实现了RSA私钥的生成。
在一个具体示例中,在生成RSA私钥时,客户端仍然可以选择1024比特或者更长的私钥分量,在生成RSA模数的阶段选择了较短的随机数比特(如m=128),并不会导致最终计算出来的私钥分量的安全性降低。
在另一个具体示例中,还可以通过保持服务端的私钥分量不变,使得服务端只需要存储一个私钥分量,就可以为所有用户执行协同签名。以Bob作为服务端为例,具体实现方法可以如下所述:
Bob选择一个随机数(第五随机数)D0作为服务端私钥分量,即设置Db=D0,然后计算第二RSA私钥分量Db=xRb和服务端私钥分量D0的差值:B=xRb-D0。然后将计算得到的差值B发送给Alice。
Alice接收到该差值B后,根据第一RSA私钥分量xRa+y和差值B确定第一参与方私钥分量(客户端私钥分量)Da,具体可以是将第一RSA私钥分量xRa+y和差值B之和确定为客户端私钥分量Da,即Da=xRa+y+B=xR+y-D0
从而Alice和Bob共享了私钥xR+y。
在另一个具体示例中,客户端获得了私钥分量Da=xRa+y之后,需要将其安全存储,以便在执行签名的时候使用。除非在客户端所在终端引入可信执行环境(TEE),否则一般是可修改的计算环境(如iOS、Android操作系统等)。如果在终端中存储与私钥分量相关的敏感参数,可能面临木马劫持等攻击。
为了获得更高的安全性,服务端存储器私钥分量后,客户端可以根据设备ID和用户口令(PIN)联合计算出与RSA私钥分量相关的敏感参数,然后根据敏感参数来派生出RSA私钥分量。在需要执行签名的时刻,客户端先根据设备ID和用户口令(PIN)来联合计算出与RSA私钥分量相关的敏感参数,然后再利用敏感参数来派生出RSA私钥分量。RSA私钥分量使用之后立即从内存中销毁,缩短RSA私钥分量的生存周期。
基于如上所述的示例,在一个实施例中还提供一种计算机设备,该计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现如上述各实施例中的任意一个实施例的方法。
图8示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的设备101(或设备102)。如图8所示,该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和输入装置。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现点积协议处理方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行点积协议处理方法。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
据此,在一个实施例中还提供一种存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如上述各实施例中的任意一个实施例的方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (24)

1.一种RSA模数生成方法,其特征在于,所述方法包括:
当前参与方产生第一长度随机数,第二长度随机数;
当前参与方与对端参与方执行乘法转加法协议处理,当前参与方获得第一加法参数和第二加法参数,第一加法参数与对端参与方持有的第三加法参数共享所述第一长度随机数与对端参与方产生的对端第一长度随机数的乘积,第二加法参数与对端参与方持有的第四加法参数共享第二长度随机数与对端参与方产生的对端第二长度随机数的乘积;
当前参与方根据第一长度随机数、第二长度随机数、所述第一加法参数、第二加法参数确定第一模数初始分量;
当前参与方基于第一模数初始分量和所述对端参与方持有的第二模数初始分量确定RSA模数。
2.根据权利要求1所述的方法,其特征在于:当前参与方基于第一模数初始分量和所述对端参与方持有的第二模数初始分量确定RSA模数的方式包括:
当前参与方与对端参与方交换第一模数初始分量和第二模数初始分量;
当前参与方根据所述第一模数初始分量和第二模数初始分量确定RSA模数。
3.根据权利要求1所述的方法,其特征在于:当前参与方基于第一模数初始分量和所述对端参与方持有的第二模数初始分量确定RSA模数的方式包括:
当前参与方产生第三长度随机数,使得所述第二长度随机数与所述第三长度随机数之和为奇数、模4余3的奇数、素数或者Blum素数;
当前参与方以所述第二长度随机数、第三长度随机数为输入参数,与所述对端参与方执行安全点积协议,获得第一点积协议分量;
当前参与方根据第一模数初始分量、第一长度随机数、第三长度随机数以及第一点积协议分量确定第一中间分量;
当前参与方与对端参与方交换第一中间分量和所述对端参与方确定的第二中间分量,并根据第一中间分量和第二中间分量确定RSA模数。
4.根据权利要求3所述的方法,其特征在于,当前参与方与所述对端参与方执行安全点积协议,获得第一点积协议分量的步骤包括:
当前参与方随机生成随机参数;
当前参与方以所述第二长度随机数、第三长度随机数以及所述随机参数构建当前参与方点积输入向量,与所述对端参与方执行安全点积协议,获得第一点积协议分量。
5.根据权利要求3或4所述的方法,其特征在于,在确定RSA模数之后,还包括步骤:
当前参与方在所述RSA模数满足模数试除条件时,放弃该RSA模数。
6.根据权利要求3或4所述的方法,其特征在于,在确定RSA模数之后,还包括步骤:
当前参与方接收所述对端参与方发送的对端参与方验证参数,并根据所述RSA模数、第一长度随机数、第二长度随机数以及第三长度随机数,确定当前参与方验证参数;
当前参与方在所述当前参与方验证参数与所述对端参与方验证参数满足预定关系时,将所述RSA模数作为最终确定的RSA模数。
7.根据权利要求3或4所述的方法,其特征在于,在确定RSA模数之后,还包括步骤:
当前参与方基于第二长度随机数、第三长度随机数、第一长度随机数以及所述RSA模数,确定当前参与方验证参数,并将该当前参与方验证参数发送给对端参与方;所述当前参与方验证参数用于指示所述对端参与方确定对端参与方验证参数后,在所述当前参与方验证参数与所述对端参与方验证参数满足预定关系时,将所述RSA模数作为最终确定的RSA模数。
8.一种RSA模数生成方法,其特征在于,所述方法包括:
第一参与方产生长度一第一随机数,长度二第一随机数;第二参与方产生长度一第二随机数和长度二第二随机数;
第一参与方基于所述长度一第一随机数与长度二第一随机数,所述第二参与方基于长度一第二随机数和长度二第二随机数,执行乘法转加法协议处理,第一参与方获得第一加法参数和第二加法参数,第二参与方获得第三加法参数和第四加法参数;第一加法参数与第三加法参数共享所述长度一第一随机数与长度一第二随机数的乘积,第二加法参数与第四加法参数共享长度二第一随机数与长度二第二随机数的乘积;
所述第一参与方根据所述长度一第一随机数、所述长度二第一随机数、所述第一加法参数、第二加法参数确定第一模数初始分量;所述第二参与方根据所述长度一第二随机数、长度二第二随机数、所述第三加法参数、第四加法参数确定第二模数初始分量;
第一参与方与第二参与方基于第一模数初始分量和第二模数初始分量确定RSA模数。
9.根据权利要求8所述的方法,其特征在于:第一参与方与第二参与方基于第一模数初始分量和第二模数初始分量确定RSA模数的方式包括:
第一参与方与第二参与方交换第一模数初始分量和第二模数初始分量;
所述第一参与方或者所述第二参与方根据所述第一模数初始分量和第二模数初始分量确定RSA模数。
10.根据权利要求8所述的方法,其特征在于:第一参与方与第二参与方基于第一模数初始分量和第二模数初始分量确定RSA模数的方式包括:
第一参与方产生长度三第一随机数,使得所述长度二第一随机数与所述长度三第一随机数之和为奇数、模4余3的奇数、素数或者Blum素数;
第二参与方产生长度三第二随机数,使得所述长度二第二随机数与所述长度三第二随机数之和为奇数、模4余3的奇数、素数或者Blum素数;
第一参与方以所述长度二第一随机数、长度三第一随机数为输入参数,所述第二参与方以所述长度二第二随机数、长度三第二随机数为输入参数,第一参与方与第二参与方执行安全点积协议,第一参与方获得第一点积协议分量,第二参与方获得第二点积协议分量;
第一参与方根据第一模数初始分量、长度一第一随机数、长度三第一随机数以及第一点积协议分量确定第一中间分量;第二参与方根据第二模数初始分量、长度一第二随机数、长度三第二随机数以及第二点积协议分量确定第二中间分量;
第一参与方与第二参与方交换第一中间分量和第二中间分量,并根据第一中间分量和第二中间分量确定RSA模数。
11.根据权利要求10所述的方法,其特征在于,第一参与方与第二参与方执行安全点积协议,第一参与方获得第一点积协议分量,第二参与方获得第二点积协议分量的步骤包括:
第一参与方随机生成第一随机参数,第二参与方随机生成第二随机参数;
第一参与方以所述长度二第一随机数、所述长度三第一随机数以及所述第一随机参数构建第一参与方点积输入向量,第二参与方以所述长度二第二随机数、长度三第二随机数以及所述第二随机参数构建第二参与方点积输入向量;
第一参与方基于第一参与方点积输入向量、第二参与方基于第二参与方点积输入向量,第一参与方与第二参与方执行安全点积协议,第一参与方获得第一点积协议分量,第二参与方获得第二点积协议分量。
12.根据权利要求10或11所述的方法,其特征在于,在确定RSA模数之后,还包括步骤:
第一参与方或第二参与方在所述RSA模数满足模数试除条件时,放弃该RSA模数。
13.根据权利要求10或11所述的方法,其特征在于,在确定RSA模数之后,还包括下述两项中的至少一项::
第一项:
第二参与方基于长度二第二随机数、长度三第二随机数、长度一第二随机数以及所述RSA模数,确定第二验证参数,并将该第二验证参数发送给第一参与方;
第一参与方接收第二验证参数,并根据所述RSA模数、长度一第一随机数、长度二第一随机数以及长度三第一随机数,确定第一验证参数;
第一参与方在所述第一验证参数与所述第二验证参数满足预定关系时,将所述RSA模数作为最终确定的RSA模数;
第二项:
第一参与方基于长度一第一随机数、长度二第一随机数、长度三第一随机数以及所述RSA模数,确定第一验证参数,并将该第一验证参数发送给第二参与方;
第二参与方接收第二验证参数,并根据长度二第二随机数、长度三第二随机数、长度一第二随机数以及所述RSA模数,确定第二验证参数,确定第二验证参数;
第二参与方在所述第一验证参数与所述第二验证参数满足预定关系时,将所述RSA模数作为最终确定的RSA模数。
14.一种RSA私钥生成方法,其特征在于,包括步骤:
当前参与方获得素数一当前参与方分量、素数二当前参与方分量,其中素数一当前参与方分量与对端参与方获得的素数一对端参与方分量共享素数一,素数二当前参与方分量与对端参与方获得的素数二对端参与方分量共享素数二;
当前参与方根据素数一当前参与方分量、素数二当前参与方分量与对端参与方共享欧拉函数值,获得第一欧拉函数分量;
当前参与方基于选择的第一选择随机数、第二选择随机数,与对端参与方执行安全点积协议,获得第三点积协议分量;
当前参与方基于第三点积协议分量、第一选择随机数、第一欧拉函数分量、第二选择随机数以及公开指数,确定第一共享参数分量;
当前参与方与对端参与方交换第一共享参数分量和对端参与方确定的第二共享参数分量后,确定第一整数和第二整数,其中,第一共享参数分量与第二共享参数分量的和值与第一整数的第一乘积,与第二整数与所述公开指数的第二乘积的和值为预设整数;
当前参与方根据第一整数和第二整数,确定第一RSA私钥分量。
15.根据权利要求14所述的方法,其特征在于,当前参与方基于选择的第一选择随机数、第二选择随机数,与对端参与方执行安全点积协议,获得第三点积协议分量的步骤包括:
当前参与方随机生成随机参数;
当前参与方以选择的第一选择随机数、第二选择随机数以及所述随机参数构建当前参与方点积输入向量,与所述对端参与方执行安全点积协议,获得第三点积协议分量。
16.根据权利要求14或15所述的方法,其特征在于,在当前参与方确定第一RSA私钥分量之后,还包括步骤:
当前参与方接收对端参与方发送的差值,所述差值为所述对端参与方确定的第二RSA私钥分量和对端参与方私钥分量的差值;
当前参与方根据所述第一RSA私钥分量和所述差值确定当前参与方私钥分量。
17.根据权利要求14或15所述的方法,其特征在于,当前参与方确定第一RSA私钥分量之后,还包括步骤:
当前参与方根据设备ID和用户口令计算出与RSA私钥分量相关的敏感参数;
当前参与方根据所述敏感参数、第一RSA私钥分量派生出所述当前参与方私钥分量。
18.根据权利要求14或15所述的方法,其特征在于,在当前参与方为服务器时,当前参与方确定第一RSA私钥分量之后,还包括步骤:
当前参与方将第五随机数作为当前参与方私钥分量;
当前参与方确定所述第一RSA私钥分量和所述当前参与方私钥分量的差值,并将该差值发送给所述对端参与方;所述差值用于指示所述对端参与方根据所述差值和所述对端参与方确定的第一RSA私钥分量确定第一参与方私钥分量。
19.一种RSA私钥生成方法,其特征在于,包括步骤:
第一参与方获得素数一第一分量、素数二第一分量,第二参与方获得素数一第二分量、素数二第二分量;素数一第一分量与素数一第二分量共享素数一,素数二第一分量与素数二第二分量共享素数二;
第一参与方与第二参与方根据素数一第一分量、素数二第一分量素数一第二分量、素数二第二分量共享欧拉函数值,第一参与方获得第一欧拉函数分量,第二参与方获得第二欧拉函数分量;
基于第一参与方选择的第一选择随机数、第二选择随机数,以及第二参与方选择的第三选择随机数、第四选择随机数,第一参与方与第二参与方执行安全点积协议,第一参与方获得第三点积协议分量,第二参与方获得第四点积协议分量;
第一参与方基于第三点积协议分量、第一选择随机数、第一欧拉函数分量、第二选择随机数以及公开指数,确定第一共享参数分量;第二参与方基于第三点积协议分量、第三选择随机数、第二欧拉函数分量、第四选择随机数以及所述公开指数,确定第二共享参数分量;
第一参与方与第二参与方交换第一共享参数分量和第二共享参数分量后,确定第一整数和第二整数,其中,第一共享参数分量与第二共享参数分量的和值与第一整数的第一乘积,与第二整数与所述公开指数的第二乘积的和值为预设整数;
第一参与方根据第一整数、第二选择随机数和第二整数,确定第一RSA私钥分量,第二参与方根据第一整数、第四选择随机数,确定第二RSA私钥分量。
20.根据权利要求19所述的方法,其特征在于,第一参与方与第二参与方执行安全点积协议,第一参与方获得第三点积协议分量,第二参与方获得第四点积协议分量的步骤包括:
第一参与方随机生成第三随机参数,第二参与方随机生成第四随机参数;
第一参与方基于选择的第一选择随机数、第二选择随机数以及所述第三随机参数构建第一参与方点积输入向量,第二参与方基于选择的第三选择随机数、第四选择随机数以及所述第四随机参数构建第二参与方点积输入向量;
第一参与方基于第一参与方点积输入向量、第二参与方基于第二参与方点积输入向量,第一参与方与第二参与方执行安全点积协议,第一参与方获得第三点积协议分量,第二参与方获得第四点积协议分量。
21.根据权利要求19或20所述的方法,其特征在于,在第一参与方确定第一RSA私钥分量,第二参与方确定第二RSA私钥分量之后,还包括步骤:
第二参与方将第五随机数作为第二参与方私钥分量;
第二参与方确定所述第二RSA私钥分量和所述第二参与方私钥分量的差值,并将该差值发送给所述第一参与方;
第一参与方根据所述第一RSA私钥分量和所述差值确定第一参与方私钥分量。
22.根据权利要求19或20所述的方法,其特征在于,第一参与方确定第一RSA私钥分量、第二参与方确定第二RSA私钥分量之后,还包括步骤:
第二参与方存储所述第二RSA私钥分量;
第一参与方根据设备ID和用户口令计算出与RSA私钥分量相关的敏感参数,并根据所述敏感参数、第一RSA私钥分量派生出第一参与方私钥分量。
23.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至22任一项所述方法的步骤。
24.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至22任一项所述方法的步骤。
CN201711447744.8A 2017-12-27 2017-12-27 Rsa模数生成方法、rsa密钥生成方法、计算机设备及介质 Active CN107888385B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202011238405.0A CN112202562B (zh) 2017-12-27 2017-12-27 Rsa密钥生成方法、计算机设备及介质
CN201711447744.8A CN107888385B (zh) 2017-12-27 2017-12-27 Rsa模数生成方法、rsa密钥生成方法、计算机设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711447744.8A CN107888385B (zh) 2017-12-27 2017-12-27 Rsa模数生成方法、rsa密钥生成方法、计算机设备及介质

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202011238405.0A Division CN112202562B (zh) 2017-12-27 2017-12-27 Rsa密钥生成方法、计算机设备及介质

Publications (2)

Publication Number Publication Date
CN107888385A true CN107888385A (zh) 2018-04-06
CN107888385B CN107888385B (zh) 2020-12-22

Family

ID=61771470

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201711447744.8A Active CN107888385B (zh) 2017-12-27 2017-12-27 Rsa模数生成方法、rsa密钥生成方法、计算机设备及介质
CN202011238405.0A Active CN112202562B (zh) 2017-12-27 2017-12-27 Rsa密钥生成方法、计算机设备及介质

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202011238405.0A Active CN112202562B (zh) 2017-12-27 2017-12-27 Rsa密钥生成方法、计算机设备及介质

Country Status (1)

Country Link
CN (2) CN107888385B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109067538A (zh) * 2018-07-06 2018-12-21 数安时代科技股份有限公司 安全协议方法、计算机设备及存储介质
WO2019200765A1 (zh) * 2018-04-16 2019-10-24 上海分赋信息科技有限公司 基于分布式技术实现数字资产在映射链上的映射系统及相应方法
CN112910933A (zh) * 2021-05-07 2021-06-04 鹏城实验室 认证方法、认证设备以及验证设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114584285B (zh) * 2022-05-05 2022-07-29 深圳市洞见智慧科技有限公司 安全多方处理方法及相关设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101086755A (zh) * 2006-06-09 2007-12-12 郑建德 一种无指数运算的快速数字签名技术
US20100208884A1 (en) * 2009-02-19 2010-08-19 Thomson Licensing Method and device for hashing onto points of an elliptic curve
CN101834723A (zh) * 2009-03-10 2010-09-15 上海爱信诺航芯电子科技有限公司 一种rsa算法及其ip核
CN106506156A (zh) * 2016-12-15 2017-03-15 北京三未信安科技发展有限公司 一种基于椭圆曲线的分布式门限签名方法
CN106533698A (zh) * 2016-12-15 2017-03-22 北京三未信安科技发展有限公司 一种基于rsa的分布式门限签名方法与系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1944906A3 (en) * 1998-05-22 2012-07-04 Certco Incorporated Robust efficient distributed RSA-key generation
CN1898897A (zh) * 2003-12-26 2007-01-17 松下电器产业株式会社 素数计算装置及方法、以及密钥发行系统
JP4802228B2 (ja) * 2008-08-14 2011-10-26 株式会社東芝 鍵生成装置及びプログラム
CN101902330A (zh) * 2009-08-25 2010-12-01 彭艳兵 一种加速rsa私钥寻找的算法
CN106850212A (zh) * 2017-03-06 2017-06-13 西安电子科技大学 基于rsa密码算法的密钥生成系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101086755A (zh) * 2006-06-09 2007-12-12 郑建德 一种无指数运算的快速数字签名技术
US20100208884A1 (en) * 2009-02-19 2010-08-19 Thomson Licensing Method and device for hashing onto points of an elliptic curve
CN101834723A (zh) * 2009-03-10 2010-09-15 上海爱信诺航芯电子科技有限公司 一种rsa算法及其ip核
CN106506156A (zh) * 2016-12-15 2017-03-15 北京三未信安科技发展有限公司 一种基于椭圆曲线的分布式门限签名方法
CN106533698A (zh) * 2016-12-15 2017-03-22 北京三未信安科技发展有限公司 一种基于rsa的分布式门限签名方法与系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019200765A1 (zh) * 2018-04-16 2019-10-24 上海分赋信息科技有限公司 基于分布式技术实现数字资产在映射链上的映射系统及相应方法
CN109067538A (zh) * 2018-07-06 2018-12-21 数安时代科技股份有限公司 安全协议方法、计算机设备及存储介质
CN109067538B (zh) * 2018-07-06 2021-12-24 数安时代科技股份有限公司 安全协议方法、计算机设备及存储介质
CN112910933A (zh) * 2021-05-07 2021-06-04 鹏城实验室 认证方法、认证设备以及验证设备

Also Published As

Publication number Publication date
CN112202562B (zh) 2024-02-27
CN107888385B (zh) 2020-12-22
CN112202562A (zh) 2021-01-08

Similar Documents

Publication Publication Date Title
Courtois et al. Stealth address and key management techniques in blockchain systems
CN107888385A (zh) Rsa模数生成方法、rsa密钥生成方法、计算机设备及介质
US20100217986A1 (en) Authenticated secret sharing
CN109067538B (zh) 安全协议方法、计算机设备及存储介质
Kiraz et al. Efficient and verifiable algorithms for secure outsourcing of cryptographic computations
CN111404943B (zh) 数据的处理方法、装置、电子设备及计算机可读存储介质
CN108964914B (zh) 抗侧信道攻击的sm2点乘架构
Liu et al. A novel verifiable secret sharing mechanism using theory of numbers and a method for sharing secrets
Aliasgari et al. Secure computation of hidden Markov models and secure floating-point arithmetic in the malicious model
Wang et al. Verifiable threshold scheme in multi-secret sharing distributions upon extensions of ECC
CN113779606A (zh) 一种降低隐私泄露风险的信息校验方法及系统
Pereira et al. Some attacks upon authenticated group key agreement protocols
Mashhadi et al. Provably secure verifiable multi‐stage secret sharing scheme based on monotone span program
Battagliola et al. Threshold ecdsa with an offline recovery party
Pullonen Actively secure two-party computation: Efficient beaver triple generation
US20160352689A1 (en) Key agreement protocol
ul Haq et al. A survey of authenticated key agreement protocols for multi-server architecture
Arora et al. Avoiding lock outs: Proactive fido account recovery using managerless group signatures
CN115694822A (zh) 基于零知识证明的验证方法、装置和系统、设备及介质
Abidin et al. Collaborative authentication using threshold cryptography
Qian et al. Anonymous password‐based key exchange with low resources consumption and better user‐friendliness
Wang et al. Dynamic threshold changeable multi‐policy secret sharing scheme
CN109543451A (zh) 一种基于模分量同态的隐私保护处理方法
Yang et al. New dynamic and verifiable multi‐secret sharing schemes based on LFSR public key cryptosystem
WO2016187690A1 (en) Key agreement protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant