CN108847929B - 私钥存储的门限恢复方法及系统 - Google Patents

私钥存储的门限恢复方法及系统 Download PDF

Info

Publication number
CN108847929B
CN108847929B CN201810528305.8A CN201810528305A CN108847929B CN 108847929 B CN108847929 B CN 108847929B CN 201810528305 A CN201810528305 A CN 201810528305A CN 108847929 B CN108847929 B CN 108847929B
Authority
CN
China
Prior art keywords
private key
secret
combination
plane
recovery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201810528305.8A
Other languages
English (en)
Other versions
CN108847929A (zh
Inventor
吴彦冰
周海京
张哲�
李�杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shuzi Qianbao Beijing Technology Co ltd
Original Assignee
Shuzi Qianyuan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shuzi Qianyuan Technology Co ltd filed Critical Shuzi Qianyuan Technology Co ltd
Priority to CN201810528305.8A priority Critical patent/CN108847929B/zh
Publication of CN108847929A publication Critical patent/CN108847929A/zh
Application granted granted Critical
Publication of CN108847929B publication Critical patent/CN108847929B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了私钥存储的门限恢复方法及系统,涉及互联网技术领域,包括获取私钥,并将私钥进行编码,生成三维空间的坐标点;经过坐标点生成n个不同的平面,每个平面分别对应有平面方程;根据坐标点和n个平面方程,对应获得n个结果数值;将每个平面方程和对应的结果数值作为数组,得到n个数组,并将n个数组分配给n个不同的秘密持有端;通过在n个秘密持有端中任意选择k个进行组合,生成秘密组合;根据秘密组合获取对私钥的恢复。本发明可以提高私钥恢复的灵活性并兼顾保密性,避免芯片使用受限。

Description

私钥存储的门限恢复方法及系统
技术领域
本发明涉及互联网技术领域,尤其是涉及私钥存储的门限恢复方法及系统。
背景技术
随着区块链技术和数字货币应用的发展,私钥成为了身份识别和数字财产的重要组成部分。出于安全需要,私钥在整个生命周期都不应离开安全芯片,但如移动终端丢失或损坏,私钥将无法证明,难以恢复。因此在移动终端的安全芯片(如SE模块)中存储私钥的需求日益强烈。
由此,我们需应用门限方案来设计私钥找回办法。一般来说,门限方案可以具体的表示为(K,N)门限方案,即N个人中有任意K个提供密钥便可以还原整个加密内容,而任意K-1个人都不能还原整个内容。
门限方案的设计多种多样,中国剩余定理、多项式算法、椭圆曲线加密算法等等都可以解决门限方案问题。用中国剩余定理解决(3,5)门限方案为例,用户可以取53、59、64、67、71这5个数,前面3个数乘起来得200128,而后面两个数相乘才得4757。我们把文件的密码设为一个4757和200128之间的整数,比如123456。分别算出123456除以上面那5个数的余数,得到19、28、0、42、58。然后,把(53,19)、(59,28)、(64,0)、(67,42)、(71,58)分别告诉这5个人,也就是说A只知道密码除以53余19,B只知道密码除以59余28,等等。这样,根据中国剩余定理,任意3人碰头后就可以唯一地确定出123456,但根据任意2人手中的信息只能得到成百上千个不定解。例如,假设我们知道了x除以59余28,也知道了x除以67余42,那么我们只能确定在0和59×67–1之间有一个解913,在913的基础上加上59×67的整倍数,可以得到其他满足要求的x,而真正的M则可以是其中的任意一个数。
但以上方案存在使用不便,需要在安全芯片内实现,且安全芯片性能往往受限等问题。
发明内容
有鉴于此,本发明的目的在于提供私钥存储的门限恢复方法及系统,以提高私钥恢复的灵活性并兼顾保密性,避免芯片使用受限。
第一方面,本发明实施例提供了一种私钥存储的门限恢复方法,其中,包括:
获取私钥,并将所述私钥进行编码,生成三维空间的坐标点;
经过所述坐标点生成n个不同的平面,每个所述平面分别对应有平面方程;
根据所述坐标点和n个所述平面方程,对应获得n个结果数值;
将每个所述平面方程和对应的结果数值作为数组,得到n个所述数组,并将n个所述数组分配给n个不同的秘密持有端;
通过在n个所述秘密持有端中任意选择k个进行组合,生成秘密组合;
根据所述秘密组合获取对所述私钥的恢复。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,所述私钥包括十六进制私钥,所述获取私钥,并将所述私钥进行编码,生成三维空间的坐标点,包括:
获取所述十六进制私钥;
将所述十六进制私钥进行进制的转换,生成十进制私钥;
将所述十进制私钥进行编码,生成三维空间的所述坐标点。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,所述通过在n个所述秘密持有端中任意选择k个进行组合,生成秘密组合,包括:
在n个所述秘密持有端中任意选择(k-1)/2个所述辅用户端、(k-1)/2个所述云端和一个主用户端进行组合,得到所述秘密组合。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,所述根据所述秘密组合获取对所述私钥的恢复,包括:
根据所述秘密组合对应的k个数组建立方程组;
通过计算所述方程组的所述坐标点获取对所述私钥的恢复。
结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,所述n和所述k均为奇数,且k<n。
第二方面,本发明实施例还提供一种私钥存储的门限恢复系统,其中,包括:
编码单元,用于获取私钥,并将所述私钥进行编码,生成三维空间的坐标点;
平面生成单元,用于经过所述坐标点生成n个不同的平面,每个所述平面分别对应有平面方程;
方程计算单元,用于根据所述坐标点和n个所述平面方程,对应获得n个结果数值;
秘密分配单元,用于将每个所述平面方程和对应的结果数值作为数组,得到n个所述数组,并将n个所述数组分配给n个不同的秘密持有端;
组合单元,用于通过在n个所述秘密持有端中任意选择k个进行组合,生成秘密组合;
密钥恢复单元,用于根据所述秘密组合获取对所述私钥的恢复。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,所述私钥包括十六进制私钥,所述编码单元包括:
获取所述十六进制私钥;
将所述十六进制私钥进行进制的转换,生成十进制私钥;
将所述十进制私钥进行编码,生成三维空间的所述坐标点。
结合第二方面,本发明实施例提供了第二方面的第二种可能的实施方式,其中,所述组合单元包括:
在n个所述秘密持有端中任意选择(k-1)/2个所述辅用户端、(k-1)/2个所述云端和一个主用户端进行组合,得到所述秘密组合。
结合第二方面,本发明实施例提供了第二方面的第三种可能的实施方式,其中,所述密钥恢复单元包括:
根据所述秘密组合对应的k个数组建立方程组;
通过计算所述方程组的所述坐标点获取对所述私钥的恢复。
结合第二方面,本发明实施例提供了第二方面的第四种可能的实施方式,其中,所述n和所述k均为奇数,且k<n。
本发明实施例带来了以下有益效果:本发明提供的私钥存储的门限恢复方法及系统,包括获取私钥,并将私钥进行编码,生成三维空间的坐标点;经过坐标点生成n个不同的平面,每个平面分别对应有平面方程;根据坐标点和n个平面方程,对应获得n个结果数值;将每个平面方程和对应的结果数值作为数组,得到n个数组,并将n个数组分配给n个不同的秘密持有端;通过在n个秘密持有端中任意选择k个进行组合,生成秘密组合;根据秘密组合获取对私钥的恢复。本发明可以提高私钥恢复的灵活性并兼顾保密性,避免芯片使用受限。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的私钥存储的门限恢复方法流程图;
图2为本发明实施例二提供的私钥编码方法流程图;
图3为本发明实施例三提供的私钥存储的门限恢复系统示意图;
图4为本发明实施例三提供的私钥存储的门限恢复装置示意图。
图标:
110-编码单元;120-平面生成单元;130-方程计算单元;140-秘密分配单元;150-组合单元;160-密钥恢复单元;210-处理器;220-通信接口;230-存储器;240-总线。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,随着区块链技术和数字货币应用的发展,私钥成为了身份识别和数字财产的重要组成部分。出于安全需要,私钥在整个生命周期都不应离开安全芯片,但如移动终端丢失或损坏,私钥将无法证明,难以恢复。因此在移动终端的安全芯片(如SE模块)中存储私钥的需求日益强烈。由此,我们需应用门限方案来设计私钥找回办法。一般来说,门限方案可以具体的表示为(K,N)门限方案,即N个人中有任意K个提供密钥便可以还原整个加密内容,而任意K-1个人都不能还原整个内容。门限方案的设计多种多样,中国剩余定理、多项式算法、椭圆曲线加密算法等等都可以解决门限方案问题。但以上方案存在使用不便,需要在安全芯片内实现,且安全芯片性能往往受限等问题。
基于此,本发明实施例提供的私钥存储的门限恢复方法及系统,可以提高私钥恢复的灵活性并兼顾保密性,避免芯片使用受限。
为便于对本实施例进行理解,首先对本发明实施例所公开的私钥存储的门限恢复方法进行详细介绍。
实施例一:
图1为本发明实施例一提供的私钥存储的门限恢复方法流程图。
本实施例提供的私钥存储的门限恢复方法的总体思想为,基于shamir(k,n)门限秘密共享方案,即n个人中有任意k个提供密钥便可以还原整个加密内容,而任意k-1个人都不能还原整个内容,选择k、n为奇数。实施例一共选择k-1个伙伴和云端作为秘密持有端存储秘密方案,秘密方案本身与私钥无关,且可由秘密持有端的公钥加密,以避免秘密被公开收集。用户本人以灵活方式存储一份秘密方案。根据(k,n)门限秘密共享方案,收集k份秘密,可恢复秘钥。但作为秘密持有端的伙伴、云端均无法单独恢复用户私钥。这里的n和k均为奇数,且k<n,接下来的实施例可以以但不限于n=5,k=3。
参照图1,私钥存储的门限恢复方法包括如下步骤:
步骤S110,获取私钥,并将私钥进行编码,生成三维空间的坐标点;
步骤S120,经过坐标点生成n个不同的平面,每个平面分别对应有平面方程;
具体的,将私钥编码为三维空间中的一个坐标点,然后生成n个经过该坐标点的平面,每份秘密方案为持有其中一个平面方程。显然,任意两个人在一起是无法获得原文件的,因为两个平面的公共点有无穷多个;但k(3)个平面的交点是唯一的,因此任意k(3)个人在一起都能解开原文件。
步骤S130,根据坐标点和n个平面方程,对应获得n个结果数值;
具体的,任意一个平面方程的表达方式如公式(1)所示:
Ax+By+Cz=D (1),
其中,(x,y,z)为坐标点的坐标值,A、B、C为不同平面的系数,D为结果数值。
步骤S140,将每个平面方程和对应的结果数值作为数组,得到n个数组,并将n个数组分配给n个不同的秘密持有端;
具体的,将每个平面方程的A、B、C和D作为一个数组,那么将得到n个数组,将n个数组共享给n个不同的秘密持有端。
步骤S150,通过在n个秘密持有端中任意选择k个进行组合,生成秘密组合;
步骤S160,根据秘密组合获取对私钥的恢复。
具体的,每个秘密持有端都存储有一份平面方程作为秘密方案。从n个秘密持有端中任意选择k个进行组合,构成了一个三元一次方程组,能够计算出交点的坐标值,并将坐标值进行重新组合成私钥,完成私钥的回复。但是任意m(m<k)个人都求不出平面方程的交点(也就是x,y,z的值),这样也就保护了私钥的安全性。
实施例二:
图2为本发明实施例二提供的私钥编码方法流程图。
本实施例通过举例描述对上述实施例提供的私钥存储的门限恢复方法的每一步骤做展开描述。
在私钥存储的门限恢复方法的步骤S110中,参照图2,对私钥进行编码的过程包括:
步骤S210,获取十六进制私钥;
步骤S220,将十六进制私钥进行进制的转换,生成十进制私钥;
步骤S230,将十进制私钥进行编码,生成三维空间的坐标点。
具体的,以十六进制私钥为例:
A90C28B2861B5D47F339599753A2387A86A79DBC88E7AAF0808D02B29C23F0BB;先把十六进制私钥转化为十进制形式:1223397671331149484138190714211802661074685763175964491678362870066873941035952;再把十进制形式的私钥编码成三维空间的坐标点:(12233976713311494841381,9071421180266107468576317596449167,8362870066873941035952);最后将上面的值定义为三维空间的坐标点,坐标值分别为:x=12233976713311494841381,y=9071421180266107468576317596449167,z=8362870066873941035952。
基于此,在私钥存储的门限恢复方法的步骤S130中,将该坐标点(x,y,z)带入如公式(1)所示的平面方程中,并随机取n组平面方程的系数(A、B、C),分别求出各自对应的结果数值D。例如,将A=2137897132,B=-321973913,C=-32139714434带入公式(1),则D=-2920760974123982275005673032587123377092347。
进一步的,在步骤S140中,将n个平面对应的不同的n个(A、B、C、D)的数组分享至不同的n个秘密持有端。
这样,每个秘密持有端手里面都有一个平面方程,任意k个都能算出交点的坐标,并重新组合成私钥,完成私钥的恢复。但是任意m人都求不出平面方程的交点,这样也就保护了私钥的安全性。
如前述,在私钥存储的门限恢复方法的步骤S150中,秘密持有端除了包括用户自己作为主用户端外,还可以包括将亲朋好友的移动终端作为辅用户端,以及钱包平台类的云端。那么,在n个秘密持有端中任意选择(k-1)/2个辅用户端、(k-1)/2个云端和一个主用户端进行组合,得到秘密组合。根据shamir(k,n)门限秘密共享方案,收集k份秘密方案,可恢复秘钥。但伙伴和云端均无法单独恢复用户私钥。
在私钥存储的门限恢复方法的步骤S160中,具体包括:首先,根据秘密组合对应的k个数组建立方程组;其次,通过计算方程组的坐标点获取对私钥的恢复。
另外,上述实施例所提供的私钥存储的门限恢复方法需要固化到安全芯片中,否则会造成私钥泄露。
在具体实施中,如用户的私钥(数字货币使用)因终端损坏或丢失而损伤。可采用如下方式进行私钥恢复:
用户重新获取移动终端,向数字货币系统及钱包平台申请私钥恢复。上传EID(Electronic Identity,公民网络电子身份标识)等移动终端信息、身份认证信息、移动终端ID、秘钥秘密分享伙伴ID。由系统(如钱包平台)调动私钥恢复流程,并将事件计入数字货币相关区块链。如用户可自行将存储的一份秘密导入安全芯片,则只需要单独由云端或伙伴将分享秘密返回即可,然后由安全芯片运行上述的私钥存储的门限恢复方法。如用户自行存储秘密丢失。则由秘钥恢复流程申请伙伴分享秘钥,由伙伴通过移动终端与用户经密码学认证后,采用安全信道单独提供所需数量秘密,在安全芯片内通过密码学算法进行恢复。
实施例三:
图3为本发明实施例三提供的私钥存储的门限恢复系统示意图。
本发明实施例还提供了私钥存储的门限恢复系统,用于实现上述的私钥存储的门限恢复方法。参照图3,私钥存储的门限恢复系统包括如下单元:
编码单元110,用于获取私钥,并将私钥进行编码,生成三维空间的坐标点;
平面生成单元120,用于经过坐标点生成n个不同的平面,每个平面分别对应有平面方程;
方程计算单元130,用于根据坐标点和n个平面方程,对应获得n个结果数值;
秘密分配单元140,用于将每个平面方程和对应的结果数值作为数组,得到n个数组,并将n个数组分配给n个不同的秘密持有端;
组合单元150,用于通过在n个秘密持有端中任意选择k个进行组合,生成秘密组合;
密钥恢复单元160,用于根据秘密组合获取对私钥的恢复。
进一步的,私钥包括十六进制私钥,编码单元110包括:
获取十六进制私钥;
将十六进制私钥进行进制的转换,生成十进制私钥;
将十进制私钥进行编码,生成三维空间的坐标点。
进一步的,组合单元150包括:
在n个秘密持有端中任意选择(k-1)/2个辅用户端、(k-1)/2个云端和一个主用户端进行组合,得到秘密组合。
进一步的,密钥恢复单元160包括:
根据秘密组合对应的k个数组建立方程组;
通过计算方程组的坐标点获取对私钥的恢复。
进一步的,n和k均为奇数,且k<n。
本发明实施例所提供的系统,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,系统实施例部分未提及之处,可参考前述方法实施例中相应内容。
本发明实施例带来了以下有益效果:本发明提供的私钥存储的门限恢复方法及系统,包括获取私钥,并将私钥进行编码,生成三维空间的坐标点;经过坐标点生成n个不同的平面,每个平面分别对应有平面方程;根据坐标点和n个平面方程,对应获得n个结果数值;将每个平面方程和对应的结果数值作为数组,得到n个数组,并将n个数组分配给n个不同的秘密持有端;通过在n个秘密持有端中任意选择k个进行组合,生成秘密组合;根据秘密组合获取对私钥的恢复。本发明可以提高私钥恢复的灵活性并兼顾保密性,避免芯片使用受限。
参见图4,本发明实施例还提供了私钥存储的门限恢复装置,包括:处理器210,存储器230,总线240和通信接口220,处理器210、通信接口220和存储器230通过总线240连接;处理器210用于执行存储器230中存储的可执行模块,例如计算机程序。
其中,存储器230可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口220(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线240可以是ISA总线、PCI总线或EISA总线等。总线240可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器230用于存储程序,处理器210在接收到执行指令后,执行程序,前述本发明实施例任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器210中,或者由处理器210实现。
处理器210可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器210中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器210可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DigitalSignal Processing,简称DSP)、专用集成电路(Application Specific IntegratedCircuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
在本发明的描述中,需要说明的是,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明实施例所提供的进行私钥存储的门限恢复方法的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,程序代码包括的指令可用于执行前面方法实施例中的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种私钥存储的门限恢复方法,其特征在于,包括:
获取私钥,并将所述私钥进行编码,生成三维空间的坐标点;
经过所述坐标点生成n个不同的平面,每个所述平面分别对应有平面方程;
根据所述坐标点和n个所述平面方程,对应获得n个结果数值;
将每个所述平面方程和对应的结果数值作为数组,得到n个所述数组,并将n个所述数组分配给n个不同的秘密持有端;
通过在n个所述秘密持有端中任意选择k个进行组合,生成秘密组合;
根据所述秘密组合获取对所述私钥的恢复。
2.根据权利要求1所述的方法,其特征在于,所述私钥包括十六进制私钥,所述获取私钥,并将所述私钥进行编码,生成三维空间的坐标点,包括:
获取所述十六进制私钥;
将所述十六进制私钥进行进制的转换,生成十进制私钥;
将所述十进制私钥进行编码,生成三维空间的所述坐标点。
3.根据权利要求1所述的方法,其特征在于,所述通过在n个所述秘密持有端中任意选择k个进行组合,生成秘密组合,包括:
在n个所述秘密持有端中任意选择(k-1)/2个辅用户端、(k-1)/2个云端和一个主用户端进行组合,得到所述秘密组合,其中,所述主用户端为用户自身的移动终端,所述辅用户端为除所述用户之外的其他用户的移动终端。
4.根据权利要求1所述的方法,其特征在于,所述根据所述秘密组合获取对所述私钥的恢复,包括:
根据所述秘密组合对应的k个数组建立方程组;
通过计算所述方程组的所述坐标点获取对所述私钥的恢复。
5.根据权利要求1所述的方法,其特征在于,所述n和所述k均为奇数,且k<n。
6.一种私钥存储的门限恢复系统,其特征在于,包括:
编码单元,用于获取私钥,并将所述私钥进行编码,生成三维空间的坐标点;
平面生成单元,用于经过所述坐标点生成n个不同的平面,每个所述平面分别对应有平面方程;
方程计算单元,用于根据所述坐标点和n个所述平面方程,对应获得n个结果数值;
秘密分配单元,用于将每个所述平面方程和对应的结果数值作为数组,得到n个所述数组,并将n个所述数组分配给n个不同的秘密持有端;
组合单元,用于通过在n个所述秘密持有端中任意选择k个进行组合,生成秘密组合;
密钥恢复单元,用于根据所述秘密组合获取对所述私钥的恢复。
7.根据权利要求6所述的系统,其特征在于,所述私钥包括十六进制私钥,所述编码单元包括:
获取所述十六进制私钥;
将所述十六进制私钥进行进制的转换,生成十进制私钥;
将所述十进制私钥进行编码,生成三维空间的所述坐标点。
8.根据权利要求6所述的系统,其特征在于,所述组合单元包括:
在n个所述秘密持有端中任意选择(k-1)/2个辅用户端、(k-1)/2个云端和一个主用户端进行组合,得到所述秘密组合,其中,所述主用户端为用户自身的移动终端,所述辅用户端为除所述用户之外的其他用户的移动终端。
9.根据权利要求6所述的系统,其特征在于,所述密钥恢复单元包括:
根据所述秘密组合对应的k个数组建立方程组;
通过计算所述方程组的所述坐标点获取对所述私钥的恢复。
10.根据权利要求6所述的系统,其特征在于,所述n和所述k均为奇数,且k<n。
CN201810528305.8A 2018-05-28 2018-05-28 私钥存储的门限恢复方法及系统 Expired - Fee Related CN108847929B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810528305.8A CN108847929B (zh) 2018-05-28 2018-05-28 私钥存储的门限恢复方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810528305.8A CN108847929B (zh) 2018-05-28 2018-05-28 私钥存储的门限恢复方法及系统

Publications (2)

Publication Number Publication Date
CN108847929A CN108847929A (zh) 2018-11-20
CN108847929B true CN108847929B (zh) 2020-12-01

Family

ID=64208050

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810528305.8A Expired - Fee Related CN108847929B (zh) 2018-05-28 2018-05-28 私钥存储的门限恢复方法及系统

Country Status (1)

Country Link
CN (1) CN108847929B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110380851B (zh) * 2019-07-17 2022-05-31 电子科技大学 基于广义中国余数定理的带门限两密钥分发和恢复方法
CN111342967B (zh) * 2020-03-06 2021-03-19 北京中宇万通科技股份有限公司 一种区块链用户证书丢失或损坏解决方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012123400A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Tamper-protected hardware and methods for using same
CN102946310A (zh) * 2012-09-03 2013-02-27 杭州电子科技大学 一种基于(k,w)门限秘密共享方案的指纹模糊金库方法
CN103067155A (zh) * 2012-12-27 2013-04-24 东南大学 一种防止基于功耗分析的des算法攻击的方法及测试电路
CN104320247A (zh) * 2014-09-22 2015-01-28 杭州电子科技大学 一种基于椭圆曲线与指纹模糊金库的共享密钥保护方法
CN104780532A (zh) * 2015-05-08 2015-07-15 淮海工学院 一个可用于无线传感网络的簇密钥管理方法
CN107465509A (zh) * 2017-08-15 2017-12-12 武汉信安珞珈科技有限公司 一种门限密钥的管理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6019514B1 (ja) * 2016-01-13 2016-11-02 株式会社Tcsi コンピュータプログラム、秘密管理方法及びシステム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012123400A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Tamper-protected hardware and methods for using same
CN102946310A (zh) * 2012-09-03 2013-02-27 杭州电子科技大学 一种基于(k,w)门限秘密共享方案的指纹模糊金库方法
CN103067155A (zh) * 2012-12-27 2013-04-24 东南大学 一种防止基于功耗分析的des算法攻击的方法及测试电路
CN104320247A (zh) * 2014-09-22 2015-01-28 杭州电子科技大学 一种基于椭圆曲线与指纹模糊金库的共享密钥保护方法
CN104780532A (zh) * 2015-05-08 2015-07-15 淮海工学院 一个可用于无线传感网络的簇密钥管理方法
CN107465509A (zh) * 2017-08-15 2017-12-12 武汉信安珞珈科技有限公司 一种门限密钥的管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"基于Shamir秘密共享的密钥分发与恢复方法";荣辉桂;《通信学报》;20150326;全文 *

Also Published As

Publication number Publication date
CN108847929A (zh) 2018-11-20

Similar Documents

Publication Publication Date Title
CN113765657B (zh) 一种密钥数据处理方法、装置及服务器
CN110417726B (zh) 一种密钥管理方法及相关设备
US10728038B2 (en) Multiple secrets in quorum based data processing
CN110383754B (zh) 基于椭圆曲线同源的密钥协商协议
Li et al. OPoR: Enabling proof of retrievability in cloud computing with resource-constrained devices
CN109274717B (zh) 基于区块链的共享存储方法、装置、介质及电子设备
KR101687122B1 (ko) 2 당사자 보안 함수 평가를 위한 입력 일관성 검증
US20180034634A1 (en) Method and system for determining desired size of private randomness using tsallis entropy
CN102170351B (zh) 定制的静态Diffie-Hellman群
US20180034636A1 (en) Method and system for creating public randomness
CN108847929B (zh) 私钥存储的门限恢复方法及系统
CN105721156A (zh) 用于模幂加密方案的通用编码函数
CN111783136A (zh) 一种数据保护方法、装置、设备和存储介质
CN113726517A (zh) 一种信息共享方法及装置
KR101382626B1 (ko) Id 기반의 강한 지정된 검증자 서명 시스템 및 방법
JPWO2015008607A1 (ja) 復号装置、復号能力提供装置、それらの方法、およびプログラム
CN110719172A (zh) 区块链系统中的签名方法、签名系统以及相关设备
JP7238977B2 (ja) 匿名署名システム及び匿名署名方法
CN112069525A (zh) 基于信息的属性生成密钥的加密方法、装置及设备
US10425227B2 (en) Computer-readable recording medium, shared key generation method, and information processing terminal
JP7020297B2 (ja) 鍵共有システム、機器、鍵共有方法及びプログラム
JP6933290B2 (ja) 秘密計算装置、秘密計算認証システム、秘密計算方法、およびプログラム
CN112131591A (zh) 对信息的密文进行压缩的加密方法、装置、设备及介质
CN114398651B (zh) 秘密数据共享方法及分布式系统
CN116192379A (zh) 密钥分段存储方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20190212

Address after: 100028 7th Floor 703, No. 1 Building, 16 Taiyanggong Middle Road, Chaoyang District, Beijing

Applicant after: SHUZI QIANBAO (BEIJING) TECHNOLOGY Co.,Ltd.

Address before: Room 1003-16, No. 6 Weide Road, Yangpu District, Shanghai 200082

Applicant before: SHUZI QIANYUAN TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right

Effective date of registration: 20200518

Address after: Room 1003-16, No. 6, Wade Road, Yangpu District, Shanghai

Applicant after: SHUZI QIANYUAN TECHNOLOGY Co.,Ltd.

Address before: 100028 7th Floor 703, No. 1 Building, 16 Taiyanggong Middle Road, Chaoyang District, Beijing

Applicant before: SHUZI QIANBAO (BEIJING) TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211123

Address after: 100000 room 703, floor 7, building 1, yard 16, Taiyanggong Middle Road, Chaoyang District, Beijing

Patentee after: SHUZI QIANBAO (BEIJING) TECHNOLOGY Co.,Ltd.

Address before: Room 1003-16, No. 6 Weide Road, Yangpu District, Shanghai 200082

Patentee before: SHUZI QIANYUAN TECHNOLOGY Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20201201