CN108880807A - 私钥签名处理方法、装置、设备和介质 - Google Patents
私钥签名处理方法、装置、设备和介质 Download PDFInfo
- Publication number
- CN108880807A CN108880807A CN201810870046.7A CN201810870046A CN108880807A CN 108880807 A CN108880807 A CN 108880807A CN 201810870046 A CN201810870046 A CN 201810870046A CN 108880807 A CN108880807 A CN 108880807A
- Authority
- CN
- China
- Prior art keywords
- signature
- private key
- parameter
- message
- server end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Abstract
本发明实施例公开了一种私钥签名处理方法、装置、设备和介质。该方法包括:客户端将获取的待签名消息M和由待签名消息M确定的数字签名中间计算结果(r,s’)发送给服务器端,其中,r为第一部分签名,第二部分签名的中间计算结果s’;服务器端根据预存储的第一参数和数字签名中间计算结果(r,s’),确定第二部分签名s;以及根据第二部分签名s,确定待签名消息M的数字签名(r,s)。本发明实施例的方案,通过联合客户端和服务器端才能生成完整的签名,任何一方信息的泄露均不会危害用户私钥的安全,大大增强了私钥的安全性。
Description
技术领域
本发明涉及计算机领域,尤其涉及一种私钥签名处理方法、装置、设备和介质。
背景技术
现有技术中私钥签名一般都是在客户端或者服务器端中单独进行,因此,黑客很容易通过攻击客户端或者服务器端获取私钥,导致了私钥签名的安全性不高。
另外,用户在客户端使用私钥进行签名时,私钥会以明文形式出现在内存中,容易泄露私钥。
虽然通过应用安全加固、代码混淆、提供沙盒环境等方式在一定程度保障了客户端的私钥安全,但是私钥签名仍会遭受黑客攻击。
因此,在客户端或者服务器端中单独进行私钥签名的安全较差。
发明内容
本发明实施例提供一种私钥签名处理方法、装置、设备和介质,可以提高私钥签名的安全性。
根据本发明实施例的第一方面,提供一种私钥签名处理方法,私钥签名处理方法,包括:
客户端将获取的待签名消息M和由待签名消息M确定的数字签名中间计算结果(r,s’)发送给服务器端,其中,r为第一部分签名,第二部分签名的中间计算结果s’;
服务器端根据预存储的第一参数和数字签名中间计算结果(r,s’),确定第二部分签名s;以及根据第二部分签名s,确定待签名消息M的数字签名(r,s)。
进一步地,数字签名中间计算结果(r,s’)中的第一部分签名r是依据椭圆曲线点(x1,y1)和消息散列值e确定的,第二部分签名的中间计算结果s’是在第一部分签名r不为0且不等于n-k时确定的,k是由随机数发生器产生的随机数,k∈[1,n-1],n为椭圆曲线E的一个基点G的阶,
其中,消息散列值e由待签名消息M确定,椭圆曲线点(x1,y1)中(x1,y1)=[k]G,G为基点。
进一步地,预存储的第一参数是由所述服务器端私钥解密所述客户端根据所述服务器端的公钥加密的第一参数的密文得到的参数,第一参数是a-1除以n的余数,a是由随机数发生器产生的随机数,a∈[1,n-1]。
进一步地,第二部分签名的中间计算结果s’是在第一部分签名r不为0且不等于n-k时,客户端根据预存储的第二参数确定的;
其中,预存储的第二参数是{a(1+dA)-1}除以n的余数,dA是由随机数发生器产生的整数,dA∈[1,n-2]。
进一步地,在服务器端根据预存储的第一参数和数字签名中间计算结果(r,s’),确定第二部分签名s之前,还包括:
服务器端获取待认证人脸信息;
确定待认证人脸信息与预存储人脸信息匹配。
根据本发明实施例的第二方面,提供一种数字签名处理装置,所述数字签名处理装置,包括:
客户端和服务器端;
客户端,用于将获取的待签名消息M和由待签名消息M确定的数字签名中间计算结果(r,s’)发送给服务器端,其中,r为第一部分签名,第二部分签名的中间计算结果s’;
服务器端,用于根据预存储的第一参数和数字签名中间计算结果(r,s’),确定第二部分签名s;以及根据第二部分签名s,确定待签名消息M的数字签名(r,s)。
进一步地,数字签名中间计算结果(r,s’)中的第一部分签名r是依据椭圆曲线点(x1,y1)和消息散列值e确定的,第二部分签名的中间计算结果s’是在第一部分签名r不为0且不等于n-k时确定的,k是由随机数发生器产生的随机数,k∈[1,n-1],n为椭圆曲线E的一个基点G的阶,
其中,消息散列值e由待签名消息M确定的,椭圆曲线点(x1,y1)中(x1,y1)=[k]G,G为基点。
进一步地,预存储的第一参数是由所述服务器端私钥解密所述客户端根据所述服务器端的公钥加密的第一参数的密文得到的参数,第一参数是a-1除以n的余数,a是由随机数发生器产生的随机数,a∈[1,n-1]。
进一步地,第二部分签名的中间计算结果s’是在第一部分签名r不为0且不等于n-k时,客户端根据预存储的第二参数确定的;
其中,预存储的第二参数是{a(1+dA)-1}除以n的余数,dA是由用随机数发生器产生的整数,dA∈[1,n-2]。
进一步地,服务器端,还用于获取待认证人脸信息;以及用于确定待认证人脸信息与预存储人脸信息匹配。
根据本发明实施例的第三方面,提供一种终端设备,包括:
存储器、处理器、通信接口和总线;
所述存储器、所述处理器和所述通信接口通过所述总线连接并完成相互间的通信;
所述存储器用于存储程序代码;
所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行如第一方面的私钥签名处理方法。
根据本发明实施例的第四方面,提供一种计算机存储介质,包括指令,当所述指令在计算机上运行时,使所述计算机执行如第一方面的私钥签名处理方法。
根据本发明实施例中的私钥签名处理方法和装置,客户端产生并保存经过随机数混淆的私钥,在私钥签名的过程中,私钥不以明文的方式出现,增加了私钥的安全性。其次,通过联合客户端和服务器端才能生成完整的签名,任何一方信息的泄露均不会危害用户私钥的安全,大大增强了私钥的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是示出标准的国密SM2的签名生成的流程图;
图2是示出一般数字签名生成算法的流程图;
图3是示出本发明实施例的一种私钥签名处理方法的流程图;
图4是示出本发明实施例的待签名消息M确定数字签名的流程示意图;
图5是示出本发明实施例中预存储的第一验证码和预存储的第二验证码产生的流程示意图;
图6是示出本发明实施例中基于SM2联合签名的流程示意图;
图7是示出本发明实施例提供的私钥签名处理装置的结构示意图;
图8是示出能够实现根据本发明实施例的私钥签名处理方法和装置的计算设备的示例性硬件架构的结构图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明实施例中数字签名是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或上述变换是允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人例如接收者进行伪造。数字签名是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。
基于公钥密码体制的数字签名包括:普通数字签名和特殊数字签名。普通数字签名算法有椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名和具有消息恢复功能的签名等,它与具体应用环境密切相关。
在本发明实施例中使用的是标准的国密SM2数字签名算法,其可参见GM/T 0003-2012《SM2椭圆曲线公钥密码算法》。
有限域Fq上的椭圆曲线是由点组成的集合。在仿射坐标系下,椭圆曲线上的P(非无穷远点)的坐标表示为P=(xP,yP),其中xP,yP为满足一定方程的域元素,分别称为点P的x坐标和y坐标。在本发明中Fq为基域。
图1是示出标准的国密SM2的签名生成的流程图,可以利用步骤S110-S130生成私钥和公钥。
如图1所示,标准的国密SM2的签名生成的过程如下:
步骤S110,用随机数发生器产生整数dA,dA∈[1,n-2],n为椭圆曲线E的一个基点G的阶。
步骤S120,计算点PA,PA=(xP,yP)=[dA]G,G为椭圆曲线上的基点,G的阶为素数,PA为公钥。
在该步骤中,具体计算的过程可以参照参见GM/T 0003-2012《SM2椭圆曲线公钥密码算法》,在此不过多的进行描述。
步骤S130,确定生成公私钥是(dA,PA),其中dA为私钥。
图2是示出一般数字签名生成算法的流程图。
如图2所示,假设待签名消息为M,为了获取待签名消息M的数字签名(r,s),过程如下:
步骤S210,置
步骤S220,计算待签名消息M的消息散列值并将e的数据类型转换为整数。
在该步骤中,Hv()是指消息摘要长度v比特的密码杂凑函数。
步骤S230,用随机数发生器产生随机数k,k∈[1,n-1]。
步骤S240,确定椭圆曲线点(x1,y1)=[k]G,将x1的数据类型转换为整数。
步骤S250,计算第一部分签名r,r=(e+x1)mod n,若r=0或r+k=n则返回步骤S230。
在该步骤中,mod表示模n运算,例如:r=(e+x1)mod n表示:r等于e+x1除以n的余数。
步骤S260,计算s={(1+dA)-1·(k-r·dA)}mod n,若s=0,则返回步骤S230。
需要理解的是,dA为用户的私钥,s为产生的第二部分签名。
步骤S270,将r,s的数据类型转换为字节串,待签名消息M的数字签名为(r,s)。
现有技术中的私钥dA在用户处,那么用户可能泄露该私钥,导致了私钥的安全性低。因此,本发明实施例中客户端产生并保存经过随机数混淆的私钥,在私钥签名的过程中,私钥不以明文的方式出现,增加了私钥的安全性。
为了更好的理解本发明,下面将结合附图,详细描述根据本发明实施例的一种私钥签名处理方法、装置、设备和介质,应注意,这些实施例并不是用来限制本发明公开的范围。
图3是示出本发明实施例的一种私钥签名处理方法的流程图。
如图3所示,本实施例中的私钥签名处理方法300包括以下步骤:
步骤S310,客户端将获取的待签名消息M和由待签名消息M确定的数字签名中间计算结果(r,s’)发送给服务器端,其中,r为第一部分签名,第二部分签名的中间计算结果s’。
在一具体实施例中,数字签名中间计算结果(r,s’)中的第一部分签名r是依据椭圆曲线点(x1,y1)和消息散列值e确定的,第二部分签名的中间计算结果s’是在第一部分签名r不为0且不等于n-k时确定的,k是由随机数发生器产生的随机数,k∈[1,n-1],n为椭圆曲线E的一个基点G的阶,其中,消息散列值e由待签名消息M确定,椭圆曲线点(x1,y1)中(x1,y1)=[k]G,G为基点。
下面结合图4,详细说明根据待签名消息M确定数字签名的具体过程。
图4是示出本发明实施例的根据待签名消息M确定数字签名的流程示意图。
可以理解的是,客户端将获取的待签名消息M和由待签名消息M确定的数字签名中间计算结果(r,s’),如图4所示,其过程如下:
步骤S411,置
步骤S412,计算并将e的数据类型转换为整数。
步骤S413,用随机数发生器产生随机数k,k∈[1,n-1]。
步骤S414,计算椭圆曲线点(x1,y1)=[k]G,将x1的数据类型转换为整数。
步骤S415,计算r=(e+x1)mod n,若r=0或r+k=n,则返回步骤S413。
步骤S416,计算s’={a(1+dA)-1·(k+r)}mod n。
需要说明的是,步骤S416中计算得到的s’不同于步骤S260中的s。区别在于,步骤S416中计算得到的s’是步骤S260中s的中间计算结果。
步骤S417,客户端将待签名消息M和数字签名中间计算结果(r,s’)
发送给服务器端。
步骤S320,服务器端根据预存储的第一参数和数字签名中间计算结果(r,s’),确定第二部分签名s;以及根据第二部分签名s,确定待签名消息M的数字签名(r,s)。
在该步骤中,步骤S320可以包括:
步骤S321,计算s=(a-1·s’-r)mod n,若s=0则签名失败。
在该步骤中,可以理解的是,a-1与a相乘等于1,因此,不会因为增加了随机数而导致签名结果不同。
需要说明的是,步骤S321中的s的计算方式不同于步骤S260中s计算方式,因为步骤S321中的s是通过上述步骤S416中的s’得到的。
步骤S322,将r,s的数据类型转换为字节串,待签名消息M的数字签名为(r,s)。
在本发明实施例的私钥签名处理方法中,客户端产生并保存经过随机数混淆的私钥,在私钥签名的过程中,私钥不以明文的方式出现,增加了私钥的安全性。其次,通过联合客户端和服务器端才能生成完整的签名,任何一方信息的泄露均不会危害用户私钥的安全,大大增强了私钥的安全性。
图5是示出本发明实施例中预存储的第一参数和预存储的第二参数产生的流程示意图。
在一实施例中,预存储的第一参数是由所述服务器端私钥解密所述客户端根据所述服务器端的公钥加密的第一参数的密文得到的参数,所述第一参数是a-1除以n的余数,a是由随机数发生器产生的随机数,a∈[1,n-1]。
在一实施例中,预存储的第二参数是{a(1+dA)-1}除以n的余数,dA是由随机数发生器产生的整数,dA∈[1,n-2]。
如图5所示,关于预存储的第一参数和预存储的第二参数产生的过程如下:
步骤S510,客户端用随机数发生器产生整数dA和a,dA∈[1,n-2]和a∈[1,n-1]。
步骤S520,客户端计算点pA=(xp,yp)=[dA]G,以及客户端计算第二参数{a(1+dA)-1}mod n和第一参数a-1mod n。pA为对应于私钥dA的公钥。
步骤S530,客户端使用服务器端的公钥加密第一参数a-1mod n,并将加密的第一参数a-1mod n发送给服务器端。
步骤S540,客户端将dA、a、第一参数a-1mod n删除,客户端只保存第二参数{a(1+dA)-1}mod n,服务器端解密并保存第一参数a-1mod n,pA为对应于私钥dA的公钥。
在一实施例中,在服务器端根据预存储的第一参数和数字签名中间计算结果(r,s’),确定第二部分签名s之前,还包括:
服务器端获取待认证人脸信息。
确定待认证人脸信息与预存储人脸信息匹配。
如图6所示,图6是示出本发明实施例中基于SM2联合签名的流程示意图。
步骤S610,客户端产生第二参数{a(1+dA)-1}和第一参数a-1mod n。
步骤S620,客户端保存第二参数{a(1+dA)-1},并使用服务器端的公钥加密第一参数a-1mod n,并将加密的第一参数a-1mod n发送给服务器端。
步骤S630,服务器端解密并保存第一参数a-1mod n。
步骤S640,客户端将dA、a、第一参数a-1mod n删除。
步骤S650,客户端使用上述实施例步骤S411-步骤S416得到数字签名中间计算结果(r,s’)。
步骤S660,客户端将待签名消息M和数字签名中间计算结果(r,s’)发送给服务器端。
步骤S670,服务器端获取待认证人脸信息,以及确定待认证人脸信息与预存储人脸信息匹配。
步骤S680,使用上述实施例步骤S321-步骤S322确定待签名消息M的数字签名为(r,s)。
本发明实施例中的方法,通过生成随机数a,这样使得客户端存储{a(1+dA)-1}和在服务器端存储a-1mod n也是随机的。因此,极大了增强了私钥签名的安全性。另外,由于使用了客户端、服务器端两方联合签名,这样任何一方信息的泄露均不会危害用户私钥的安全,大大增强了私钥的安全性。
下面结合附图,详细介绍根据本发明实施例的私钥签名处理装置。
图7是示出本发明实施例提供的私钥签名处理装置的结构示意图。如图7所示,私钥签名处理装置700可以包括:
客户端710和服务器端720。
客户端710,用于将获取的待签名消息M和由待签名消息M确定的数字签名中间计算结果(r,s’)发送给服务器端720,其中,r为第一部分签名,第二部分签名的中间计算结果s’。
服务器端720,用于根据预存储的第一参数和数字签名中间计算结果(r,s’),确定第二部分签名s;以及根据第二部分签名s,确定待签名消息M的数字签名(r,s)。
在本发明实施例的私钥签名处理装置中,客户端产生并保存经过随机数混淆的私钥,在私钥签名的过程中,私钥不以明文的方式出现,增加了私钥的安全性。其次,客户端和服务器端通过联合才能生成完整的签名,任何一方信息的泄露均不会危害用户私钥的安全,大大增强了私钥的安全性。
在一实施例中,数字签名中间计算结果(r,s’)中的第一部分签名r是依据椭圆曲线点(x1,y1)和消息散列值e确定的,第二部分签名s’是在第一部分签名r不为0且不等于n-k时确定的,k是由随机数发生器产生的随机数,k∈[1,n-1],n为椭圆曲线E的一个基点G的阶,
其中,消息散列值e由待签名消息M确定的,椭圆曲线点(x1,y1)中(x1,y1)=[k]G,G为基点。
在一实施例中,预存储的第一参数是由服务器端720的私钥解密客户端710根据服务器端720的公钥加密的第一参数的密文得到的参数,第一参数是a-1除以n的余数,a是由随机数发生器产生的随机数,a∈[1,n-1]。
在一实施例中,第二部分签名s’是在第一部分签名r不为0且不等于n-k时,客户端710根据预存储的第二参数确定的;
其中,预存储的第二参数是{a(1+dA)-1}除以n的余数,dA是由用随机数发生器产生的整数,dA∈[1,n-2]。
在一实施例中,服务器端720,还用于获取待认证人脸信息;以及用于确定待认证人脸信息与预存储人脸信息匹配。
根据本发明实施例的私钥签名处理装置的其他细节与以上结合图1至图7描述的根据本发明实施例的方法类似,在此不再赘述。
图8是示出能够实现根据本发明实施例的私钥签名处理方法和装置的计算设备的示例性硬件架构的结构图。
如图8所示,计算设备800包括输入设备801、输入接口802、中央处理器803、存储器804、输出接口805、以及输出设备806。其中,输入接口802、中央处理器803、存储器804、以及输出接口805通过总线810相互连接,输入设备801和输出设备806分别通过输入接口802和输出接口805与总线810连接,进而与计算设备800的其他组件连接。具体地,输入设备801接收来自外部的输入信息,并通过输入接口802将输入信息传送到中央处理器803;中央处理器803基于存储器804中存储的计算机可执行指令对输入信息进行处理以生成输出信息,将输出信息临时或者永久地存储在存储器804中,然后通过输出接口805将输出信息传送到输出设备806;输出设备806将输出信息输出到计算设备800的外部供用户使用。
在一个实施例中,图8所示的计算设备800可以被实现为一种终端设备,包括:存储器和处理器;存储器用于储存有可执行程序代码;处理器用于读取存储器中存储的可执行程序代码以执行上述实施例的处理方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品或计算机可读存储介质的形式实现。所述计算机程序产品或计算机可读存储介质包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述,仅为本发明的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。
Claims (12)
1.一种私钥签名处理方法,其特征在于,所述数字签名处理方法,包括:
客户端将获取的待签名消息M和由所述待签名消息M确定的数字签名中间计算结果(r,s’)发送给服务器端,其中,r为第一部分签名,第二部分签名的中间计算结果s’;
所述服务器端根据预存储的第一参数和所述数字签名中间计算结果(r,s’),确定第二部分签名s;以及根据所述第二部分签名s,确定所述待签名消息M的数字签名(r,s)。
2.根据权利要求1所述的私钥签名处理方法,其特征在于,所述数字签名中间计算结果(r,s’)中的第一部分签名r是依据椭圆曲线点(x1,y1)和消息散列值e确定的,第二部分签名的中间计算结果s’是在所述第一部分签名r不为0且不等于n-k时确定的,k是由随机数发生器产生的随机数,k∈[1,n-1],n为椭圆曲线E的一个基点G的阶,
其中,所述消息散列值e由所述待签名消息M确定,所述椭圆曲线点(x1,y1)中(x1,y1)=[k]G,G为基点。
3.根据权利要求1所述的私钥签名处理方法,其特征在于,所述预存储的第一参数是由所述服务器端私钥解密所述客户端根据所述服务器端的公钥加密的第一参数的密文得到的参数,所述第一参数是a-1除以n的余数,a是由随机数发生器产生的随机数,a∈[1,n-1]。
4.根据权利要求2所述的私钥签名处理方法,其特征在于,所述第二部分签名s’是在所述第一部分签名r不为0且不等于n-k时,所述客户端根据预存储的第二参数确定的;
其中,所述预存储的第二参数是{a(1+dA)-1}除以n的余数,dA是由所述随机数发生器产生的整数,dA∈[1,n-2]。
5.根据权利要求1所述的私钥签名处理方法,其特征在于,在所述服务器端根据预存储的第一参数和所述数字签名中间计算结果(r,s’),确定第二部分签名s之前,还包括:
所述服务器端获取待认证人脸信息;
确定所述待认证人脸信息与预存储人脸信息匹配。
6.一种私钥签名处理装置,其特征在于,所述数字签名处理装置,包括:
客户端和服务器端;
所述客户端,用于将获取的待签名消息M和由所述待签名消息M确定的数字签名中间计算结果(r,s’)发送给所述服务器端,其中,r为第一部分签名,第二部分签名的中间计算结果s’;
所述服务器端,用于根据预存储的第一参数和所述数字签名中间计算结果(r,s’),确定第二部分签名s;以及根据所述第二部分签名s,确定所述待签名消息M的数字签名(r,s)。
7.根据权利要求6所述的私钥签名处理装置,其特征在于,所述数字签名中间计算结果(r,s’)中的第一部分签名r是依据椭圆曲线点(x1,y1)和消息散列值e确定的,第二部分签名的中间计算结果s’是在所述第一部分签名r不为0且不等于n-k时确定的,k是由随机数发生器产生的随机数,k∈[1,n-1],n为椭圆曲线E的一个基点G的阶,
其中,所述消息散列值e由所述待签名消息M确定的,所述椭圆曲线点(x1,y1)中(x1,y1)=[k]G,G为基点。
8.根据权利要求6所述的私钥签名处理装置,其特征在于,所述预存储的第一参数是由所述服务器端私钥解密所述客户端根据所述服务器端的公钥加密的第一参数的密文得到的参数,所述第一参数是a-1除以n的余数,a是由随机数发生器产生的随机数,a∈[1,n-1]。
9.根据权利要求7所述的私钥签名处理装置,其特征在于,所述第二部分签名的中间计算结果s’是在所述第一部分签名r不为0且不等于n-k时,所述客户端根据预存储的第二参数确定的;
其中,所述预存储的第二参数是{a(1+dA)-1}除以n的余数,dA是由用所述随机数发生器产生的整数,dA∈[1,n-2]。
10.根据权利要求6所述的私钥签名处理装置,其特征在于,所述服务器端,还用于获取待认证人脸信息;以及用于确定所述待认证人脸信息与预存储人脸信息匹配。
11.一种终端设备,其特征在于,包括:
存储器、处理器、通信接口和总线;
所述存储器、所述处理器和所述通信接口通过所述总线连接并完成相互间的通信;
所述存储器用于存储程序代码;
所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行如权利要求1至5任一项所述的私钥签名处理方法。
12.一种计算机存储介质,其特征在于,包括指令,当所述指令在计算机上运行时,使所述计算机执行如权利要求1至5任一项所述的私钥签名处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810870046.7A CN108880807A (zh) | 2018-08-02 | 2018-08-02 | 私钥签名处理方法、装置、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810870046.7A CN108880807A (zh) | 2018-08-02 | 2018-08-02 | 私钥签名处理方法、装置、设备和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108880807A true CN108880807A (zh) | 2018-11-23 |
Family
ID=64307417
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810870046.7A Pending CN108880807A (zh) | 2018-08-02 | 2018-08-02 | 私钥签名处理方法、装置、设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108880807A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109600233A (zh) * | 2019-01-15 | 2019-04-09 | 西安电子科技大学 | 基于sm2数字签名算法的群签名标识签发方法 |
CN110365487A (zh) * | 2019-07-19 | 2019-10-22 | 北京向芯力科技有限公司 | 一种基于sm2算法的协同签名方法与装置 |
CN111200502A (zh) * | 2020-01-03 | 2020-05-26 | 信安神州科技(广州)有限公司 | 协同数字签名方法和装置 |
CN112311549A (zh) * | 2020-03-26 | 2021-02-02 | 神州融安科技(北京)有限公司 | 生成或协助签名方法、装置、系统、电子设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130117564A1 (en) * | 2011-11-04 | 2013-05-09 | International Business Machines Corporation | Managing security for computer services |
CN103283177A (zh) * | 2010-12-23 | 2013-09-04 | 莫雷加系统股份有限公司 | 与分段密钥一起使用的密码学模块及其使用方法 |
CN106603236A (zh) * | 2015-10-15 | 2017-04-26 | 收付宝科技有限公司 | 一种用于生成签名的方法和装置 |
CN107196763A (zh) * | 2017-07-06 | 2017-09-22 | 数安时代科技股份有限公司 | Sm2算法协同签名及解密方法、装置与系统 |
CN107204846A (zh) * | 2017-05-31 | 2017-09-26 | 北京中金国信科技有限公司 | 数字签名生成方法、系统、节点模块及共同随机数协商确定方法 |
CN107483212A (zh) * | 2017-08-15 | 2017-12-15 | 武汉信安珞珈科技有限公司 | 一种双方协作生成数字签名的方法 |
CN107634836A (zh) * | 2017-09-05 | 2018-01-26 | 何德彪 | 一种sm2数字签名生成方法及系统 |
-
2018
- 2018-08-02 CN CN201810870046.7A patent/CN108880807A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103283177A (zh) * | 2010-12-23 | 2013-09-04 | 莫雷加系统股份有限公司 | 与分段密钥一起使用的密码学模块及其使用方法 |
US20130117564A1 (en) * | 2011-11-04 | 2013-05-09 | International Business Machines Corporation | Managing security for computer services |
CN106603236A (zh) * | 2015-10-15 | 2017-04-26 | 收付宝科技有限公司 | 一种用于生成签名的方法和装置 |
CN107204846A (zh) * | 2017-05-31 | 2017-09-26 | 北京中金国信科技有限公司 | 数字签名生成方法、系统、节点模块及共同随机数协商确定方法 |
CN107196763A (zh) * | 2017-07-06 | 2017-09-22 | 数安时代科技股份有限公司 | Sm2算法协同签名及解密方法、装置与系统 |
CN107483212A (zh) * | 2017-08-15 | 2017-12-15 | 武汉信安珞珈科技有限公司 | 一种双方协作生成数字签名的方法 |
CN107634836A (zh) * | 2017-09-05 | 2018-01-26 | 何德彪 | 一种sm2数字签名生成方法及系统 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109600233A (zh) * | 2019-01-15 | 2019-04-09 | 西安电子科技大学 | 基于sm2数字签名算法的群签名标识签发方法 |
CN109600233B (zh) * | 2019-01-15 | 2021-06-08 | 西安电子科技大学 | 基于sm2数字签名算法的群签名标识签发方法 |
CN110365487A (zh) * | 2019-07-19 | 2019-10-22 | 北京向芯力科技有限公司 | 一种基于sm2算法的协同签名方法与装置 |
CN111200502A (zh) * | 2020-01-03 | 2020-05-26 | 信安神州科技(广州)有限公司 | 协同数字签名方法和装置 |
CN111200502B (zh) * | 2020-01-03 | 2023-04-07 | 信安神州科技(广州)有限公司 | 协同数字签名方法和装置 |
CN112311549A (zh) * | 2020-03-26 | 2021-02-02 | 神州融安科技(北京)有限公司 | 生成或协助签名方法、装置、系统、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110351096B (zh) | 多重签名方法、签名中心、程序介质及电子设备 | |
WO2020253234A1 (zh) | 实现隐私保护的数据同态加解密方法及装置 | |
US11784801B2 (en) | Key management method and related device | |
CN108880807A (zh) | 私钥签名处理方法、装置、设备和介质 | |
US20140233727A1 (en) | Method for secure substring search | |
US7912216B2 (en) | Elliptic curve cryptosystem optimization using two phase key generation | |
CN109299149B (zh) | 数据查询方法、计算设备以及系统 | |
WO2020232800A1 (zh) | 一种区块链网络中的数据处理方法、系统及相关设备 | |
KR20020091059A (ko) | 중매인의 사기 가능성을 감소시키면서 익명의 사용자를인증하는 방법 | |
CN109359471B (zh) | 基于用户身份的加密方法、装置、系统、设备和介质 | |
CN111010277B (zh) | 密钥交换方法、装置和存储介质、计算装置 | |
CN111404952B (zh) | 变电站数据加密传输方法、装置、计算机设备和存储介质 | |
CN110233736B (zh) | 一种数字签名生成方法、验证方法、装置、设备、介质 | |
US7191333B1 (en) | Method and apparatus for calculating a multiplicative inverse of an element of a prime field | |
CN112865973A (zh) | 基于格的加密密钥和数字签名的生成方法 | |
CN108347629A (zh) | 视频文件处理方法、装置、服务器及存储介质 | |
CN111740821B (zh) | 建立共享密钥的方法及装置 | |
JP2014137474A (ja) | 改ざん検知装置、改ざん検知方法、およびプログラム | |
CN110266478B (zh) | 一种信息处理方法、电子设备 | |
WO2023159849A1 (zh) | 一种数字签名方法、计算机设备及介质 | |
WO2023093278A1 (zh) | 数字签名门限方法和装置 | |
CN114221753B (zh) | 密钥数据处理方法和电子设备 | |
US11902428B2 (en) | Key exchange system, communication apparatus, key exchange method and program | |
JP2010258708A (ja) | 情報処理装置、演算検証方法およびプログラム | |
US11616994B2 (en) | Embedding information in elliptic curve base point |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181123 |
|
RJ01 | Rejection of invention patent application after publication |