CN109039639B - 基于分层确定性密码学技术的投标方法 - Google Patents

基于分层确定性密码学技术的投标方法 Download PDF

Info

Publication number
CN109039639B
CN109039639B CN201810867063.5A CN201810867063A CN109039639B CN 109039639 B CN109039639 B CN 109039639B CN 201810867063 A CN201810867063 A CN 201810867063A CN 109039639 B CN109039639 B CN 109039639B
Authority
CN
China
Prior art keywords
key
bidding
private key
root
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810867063.5A
Other languages
English (en)
Other versions
CN109039639A (zh
Inventor
丁漫江
韩小山
李天昊
汪亦星
黄娟娟
汤笑
周若璇
曹楷
王健
仇敬宜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Jiangsu Tendering Co ltd
Original Assignee
State Grid Jiangsu Tendering Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Jiangsu Tendering Co ltd filed Critical State Grid Jiangsu Tendering Co ltd
Priority to CN201810867063.5A priority Critical patent/CN109039639B/zh
Publication of CN109039639A publication Critical patent/CN109039639A/zh
Application granted granted Critical
Publication of CN109039639B publication Critical patent/CN109039639B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/08Auctions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Algebra (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及网络技术领域,特别是涉及基于密码学技术的投标方法,通过引入分层确定性技术,实现对投标文件加密密钥的妥善生成和保管,提升云存储方式下电子投标文件的安全传输。确保可以通过在没有私钥参与的情况下,由公钥直接分散成子公钥,并且分散的子公钥可以由分散的子私钥认证。进一步地,子公钥在招标时生成并分给独立的投标人,而子私钥在开标时再生成,时间的延迟提高了私钥的安全性并且保证了私钥存储的可信性,对提升招标人自身公信力有了极大的提升。同时,任意一把私钥的泄露都无法推断出根私钥,保证了整体加密文件的安全性。

Description

基于分层确定性密码学技术的投标方法
技术领域
本发明涉及网络技术领域,特别是涉及基于分层确定性密码学技术(Hierarchical Deterministic,以下简称HD技术)的投标方法。
背景技术
投标(Submission of Tender)是指投标人(卖方)应招标人的邀请,根据招标通告或招标单所规定的条件,在规定的期限内,向招标人递交的行为。目前,大多数国家政府机构和公用事业单位通过招标购买设备、材料和日用品等。在进行资源勘探、开发矿藏或招商承建工程项目时,也常采用招标方式。
传统的投标过程中,投标人需要在线下制作标书并前往现场投标。随着计算机网络技术的发展,目前这种线下投标已经逐步被电子化投标技术替代。利用网络线上递交标书,不仅有效降低投标成本,而且也极大的提升了招投标效率。这种利用互联网投标的方式可以被称为电子化投标或者是线上投标。
在电子化投标的过程中,有大量的投标文件需要存储在可靠的介质上。确保投标方和招标方在开标之前均不能擅自提前打开。目前电子投标文件的存储有两种形式,一种是存储在特定的服务器上,另外一种是存储在云存储器上。由于特定的服务器相对于云存储器来说有效性不够稳定,并且容量上限低,文件传输速度慢。因此,云存储器正在逐步替代特定服务器,在电子化投标过程中扮演越来越重要的角色。云存储器利用集群应用、网络技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的系统。这种方式可以显著的节约存储空间,但是随之而来的是安全性问题。由于云存储器平台方或者是掌握该云存储平台的招标方拥有对云存储文件的绝对管理权限,因此极有可能产生投标文件在开标前的泄密。
针对这一问题,相关专利在投标文件的加密方面不断进行创新、改进。最初有专利通过引入非对称加密技术对投标文件进行加密,确保投标文件传输的安全性,也有专利提出了二次加密的改进方法,即对投标文件进行对称加密后再对加密密钥进行非对称加密,以提高投标文件传输过程中安全性。但现有的专利都是从对投标文件的加密入手,且投标人加密均采用相同的公钥,解密时也是同一把私钥,密钥若保管不当,被非法窃取的风险较高。
此外,HD技术源于比特币钱包技术,普遍应用于比特币钱包软件,在以太坊等区块链技术的应用中也普遍采用了这个技术。利用HD技术生成密钥的方式有别于传统的密钥生成方式,其生成的是“公钥(比特币钱包中的地址)生成信息”而不是一个单一的地址,是“私钥生成信息”而不是生成私钥。有了“私钥生成信息”,就可以生成一系列私钥。将“公钥生成信息”和整数i作为公钥生成函数的输入参数,就生成了序列里的第i个公钥。同样,也可以用私钥生成信息生成一系列私钥。对于每个i而言,第i个公钥和第i个私钥相匹配,即同传统模式一样,第i个私钥控制第i个公钥,这就是HD技术的密码学原理。目前HD技术的技术优点是安全性,即公钥生成信息不会泄露任何关于私钥本身的信息。目前该技术只在区块链技术中有所应用,其它领域还未发现有应用场景。因此,有必要从密钥生成和保管方式入手,将HD技术引入到招投标领域,进一步研究确保投标及时、准确、安全、公正的方式。
发明内容
本发明的发明人发现,目前尚未将HD技术应用于电子招投标领域,且针对电子化投标过程中存在的安全性问题,目前业界普遍将研究重点集中在如何利用加解密算法实现远程异地投标的文件安全传输,其关注的重点是投标文件本身的安全性。本发明跳脱出一般的传统思维,另辟蹊径,将HD技术与电子招投标流程相结合,旨在由对密钥的生成和保管为突破点,通过对密钥的生成和保管方式的研究,解决招标人公信力证明及恶意攻击者通过一把私钥获取全部投标文件的风险。具体来说,将区块链中广泛应用的HD分层密钥生成技术(解决私钥不上线,用的时候才生成)用于招投标的标书加解密中:一方面,公钥可以提供n个密钥,确保每家加密都采用的是不同的密钥,解密时也是用一一对应的私钥一一解密,解决了一把私钥被窃取导致全部投标文件被窃取的风险,同时也无法通过任意一把公钥破解对应的私钥,大大提高投标文件传输过程的安全性。另一方面,密钥由第三方生成和保管,同时私钥在开标前不生成,仅在开标当日生成,杜绝了提前解密的可能,保证开标行为合法性。为了实现上述发明目的,本发明公开了一种基于HD密码学技术的投标方法。包括以下步骤:
S1:第三方公证处利用基于HD技术的密钥生成工具,生成根私钥k;
S2:第三方公证将根私钥k通过椭圆曲线算法推导出对应的根公钥Q;
S3:招标方发布招标公告,统计投标人数量n;
S4:第三方公证处利用密钥生成工具,将根公钥Q推导出n个子公钥Qi
S5:每个投标人通过招标代理机构的投标工具分别领取一个子公钥Qi
S6:投标人线下编制投标文件并用其领取的子公钥Qi对投标文件进行加密;
S7:投标人将加密投标文件提交存储平台;
S8:开标时,或者在开标前,由招标人下载加密投标文件至开评标现场;
S9:开标时,公证处根据根私钥k,利用密钥生成工具,导出n个对应的子私钥ki,并以子私钥ki分别对对应的子公钥Qi加密的投标文件解密。
这里所说的招标方既可以是招标人本人,也可以是招标人委托的招标代理机构。
具体地,第三方公证处利用基于HD技术的密钥生成工具,生成根私钥k的步骤是:
S1-1:第三方公证处生成一个助记词,譬如BIP39 Mnemonic;
S1-2:利用该助记词,第三方公证处使用在密钥生成工具中,PBKDF2将其转化为种子。譬如当助记词为BIP39 Mnemonic时,转化形成的种子为BIP39 Seed;
S1-3:第三方公证处使用HMAC-SHA512将种子生成根私钥k,转化过程在密钥生成工具中进行。譬如在种子为BIP39 Seed时,对应生成的私钥为BIP32 Root Key。
具体的,第三方公证将根私钥k通过椭圆曲线算法推导出对应的根公钥Q的步骤是:
S2-1:选择一个椭圆曲线Ep(a,b);
S2-2:选择椭圆曲线上的一个点G作为基点;
S2-3:根据Q=Kg,得到公钥Q。
具体的,第三方公证处利用密钥生成工具,将根公钥Q分成n个子公钥Qi的步骤是:
S4-1:定义路径;
S4-2:生成拓展公钥;
S4-3:生成若干个子公钥。
具体的,公证处根利用密钥生成工具,据根私钥k,导出n个对应的子私钥ki的步骤是:
S9-1:定义路径;
S9-2:生成拓展私钥;
S9-3:生成若干个子私钥。
本发明通过引入HD技术,实现对投标文件加密密钥的妥善生成和保管,提升云存储方式下电子投标文件的安全传输。确保可以通过在没有私钥参与的情况下,由公钥直接分散成子公钥,并且分散的子公钥可以由分散的子私钥认证。进一步地,子公钥在招标时生成并分给独立的投标人,而子私钥在开标时再生成,时间的延迟提高了私钥的安全性并且保证了私钥存储的可信性,对招标人自身的公信力也有了极大的提升。同时,无法从任意一把公钥推断出其他公钥或对应的私钥,且任意一把私钥的泄露都无法推断出根私钥,保证了整体加密文件的安全性。
附图说明
图1为方程y^2=x^3+7在实际域上示意图。
具体实施方式
为了更好的理解本发明,下面我们结合具体的实施例对本发明进行进一步的阐述。
实施例1
首先,第三方公证处利用基于HD技术的密钥生成工具生成根私钥k,具体来说包括三个步骤:
第一步:第三方公证处利用密钥生成工具,随机生成一个助记词,在这里我们采用BIP39 Mnemonic,BIP39标准就是为了解决助记词的需求,通过随机生成12-24个容易记住的单词,单词序列通过PBKDF2与HMAC-SHA512函数创建出随机种子作为BIP32的种子,其步骤如下:
首先生成一个长度为128-256位(bits)的随机序列(熵),然后取熵哈希后的前n位作为校验和(n=熵长度/32),取随机序列+校验和,得到的结果每11位切割,然后将每11位字节匹配词库的一个词,最终得到的结果就是助记词串。
譬如,我们得到的助记词串为:“length energy hip enough setup producetopic random plunge define bright affair accident merry cave。
第二步:利用该助记词,第三方公证处利用密钥生成工具,将其转化为种子,为了从助记词中生成二进制种子,BIP39采用PBKDF2函数推算种子,其参数如下:
助记词句子作为密码
"mnemonic"+passphrase作为盐
2048作为重复计算的次数
HMAC-SHA512作为随机算法
512位(64字节)是期望得到的密钥长度。
DK=PBKDF2(PRF,Password,Salt,c,dkLen)
譬如基于本实施例前述的BIP39 Mnemonic:“length energy hip enough setupproduce topic random plunge define bright affair accident merry cave”,获得的种子为BIP39 Seed:
1c45c8f497eae93940132c6eb048b0bd94996b5d04d29cf582450ba5d98d4911a06b5e6b063c9ff624e22511d451a11094749813cf5497d62f55128a217fe245;
第三步:第三方公证处利用密钥生成工具,将种子生成根私钥k,种子是通过不可逆HMAC-SHA512算法推算出512位的哈希串,譬如基于本实施例前述的种子BIP39 Seed:
1c45c8f497eae93940132c6eb048b0bd94996b5d04d29cf582450ba5d98d4911a06b5e6b063c9ff624e22511d451a11094749813cf5497d62f55128a217fe245,获得的根私钥k为BIP32 Root Key:
k=xprv9s21ZrQH143K2ggeoe3A889hXW2DejkuiVxVYfnfunVFSTauYH2pVn2AtMarF1x8tVAstMYKPJ3VA7vYC6C5PWQRPHhBcAvwSYiy8eqi1Dy
然后第三方公证将使用椭圆曲线加密算法(ECDSA-secp256k1)计算私钥所对应的非对称公钥,利用公式具体步骤如下:
第一步:选择一个椭圆曲线Ep(a,b)。需要注意的是并非所有椭圆曲线都适合加密,要把椭圆曲线定义在有限域上。y2=x3+ax+b是一类可以用来加密的椭圆曲线,也是最为简单的一类。我们就把y2=x3+ax+b这条曲线定义在Fp上:
选择两个满足下列条件的小于p(p为素数)的非负整数a、b
4a3+27b2≠0(mod p)
则满足下列方程的所有点(x,y),再加上无穷远点O∞,构成一条椭圆曲线:
y2=x3+ax+b(mod p)
其中x,y属于0到p-1间的整数,并将这条椭圆曲线记为Ep(a,b)。
参数p的选取:p当然越大越安全,但越大,计算速度会变慢,200位左右可以满足一般安全要求;我们将p取为200比特位的素数;
参数a、b的选取:先随机产生小于
Figure GDA0002482103870000061
的非负整数作为参数a,b;这里取a=0,b=7,所以方程是
y^2=x^3+7,其方程在实际域上画出来如图1所示。
对于secp256k1来说,它使用的有限域是GF(p),也就是它的曲线方程实际上是y^2=x^3+7\mod p。p的具体值是:
p=2^256-2^32-2^9-2^8-2^7-2^6-2^4-1
第二步:确定椭圆曲线的参数并选择椭圆曲线上的一个点G作为基点。
基点的确定:随着参数a,b,p确定,这条曲线y2=x3+ax+b就定下来了。先随机产生0到p-1间的整数作为基点x坐标,计算x3+ax+b的结果再开方就得出基点y坐标。
对于secp256k1,它的具体值是:
G=(55066263022277343669578718895168534326250603453777594175500187360389116729240,32670510020758816978083085130507043184471273380659243275938904335757337482424)
第三步:根据Q=kG,利用私钥k生成公钥Q,其中G∈Ep(a,b),k<p。
这里得到公钥的结果为:
Q=(F028892BAD7ED57D2FB57BF33081D5CFCF6F9ED3D3D7F159C2E2FFF579DC341A,07CF33DA18BD734C600B96A72BBC4749D5141C90EC8AC328AE52DDFE2E505BDB)
值得说明的是,目前由椭圆曲线公钥求解私钥的最有效算法复杂度为O(√p),其中p是阶数n的最大素因子。当参数选的足够好让p>2^160时,以目前的计算能力,攻破椭圆曲线是不现实的,因此公钥反推私钥目前是不可实现的。这样确保了私钥的安全性。
之后,招标方发布招标公告,并且统计投标人数量n;
然后第三方公证处利用密钥生成工具,将根公钥Q分成n个子公钥Qi;具体的方式是利用了HD技术。HD技术引入了拓展码(extended)的概念,以方便使用。即:扩展型私钥extended private key包含了私钥private key和链码chain code;扩展型公钥extendedpublic key包含了公钥public key和链码chain code。每个公钥/私钥可以派生出2^32个子公钥/子私钥,编号用index表示。而所有派生出来的子公钥/子私钥可以继续派生2^32个孙公钥/孙私钥,一直持续下去。编号(index)和层级(dept)就构成了路径(PATH),就像我们的文件夹路径,不过这里的节点名都是数字。m(根节点)的派生出来的子节点的路径是m/0到m/2^32-1,而m/0派生出来的子节点是m/0/0到m/0/2^32-1。同样的,这一过程可以在开发的密钥生成工具中进行,以避免在线环境下存在的安全隐患。
具体操作如下:
第一步:定义BIP32 Derivation Path为m/0'/0;
第二步:利用多重分层,生成拓展密钥,BIP32 Extended Private Key:
xpub6BRJ5rvNFdXwpiBjvgJ6UvMv8p18touJWexHKuDKQAsBM51SLMVXU6Cket2QQ9J3Fo3sXv4j4nupvXSxRJ7gmjZmfVfWnsDxYVWLvhNdi3A
第三步:根据投标文件购买情况确定需要生成子公钥的数量n(这里以n=20为例,可以根据实际需要产生足够多的子公钥),利用拓展密钥,进行分层,生成子公钥如下表所示:
Figure GDA0002482103870000071
Figure GDA0002482103870000081
每个投标人通过招标代理机构的投标工具,分别领取一个子公钥Qi;这里Qi是随机任意分配至各投标人;
投标人线下编制投标文件并用其领取的子公钥Qi对投标文件进行加密;之后将加密投标文件提交至存储平台;
此时该加密的投标文件被子公钥Qi加密,并且此时并未产生对应的子私钥,因此,不存在泄密的可能性。开标时,或者在开标前,由招标人下载加密投标文件至本地;并且在开标时,公证处利用密钥生成工具,根据根私钥k,导出n个对应的子私钥ki,具体步骤同根公钥生成子公钥。
第一步:定义BIP32 Derivation Path为m/0'/0;
第二步:利用多重分层,生成拓展密钥,BIP32 Extended Private Key:
xprv9xRwgMPURFyecE7Gpem67nRBanAeVMBT9S2gXWohqqLCUGgHnpBGvHtGobmpbu8P449kqbFtpvN5USgp1Ns2GdefxoeNWd6DmkbpAKVjyuh
第三步:根据投标文件购买情况确定需要生成子私钥的数量n,利用拓展密钥,进行分层,生成子私钥如下表所示:
Figure GDA0002482103870000082
Figure GDA0002482103870000091
值得说明的是,根公/私钥生成子公/私钥的过程也应当在密钥生成工具中进行,防止在线生成时信息被窃取。
公证处以子私钥ki分别对对应的子公钥Qi加密的投标文件解密。
由于子私钥ki是在开标时生成的,因此,招标人不可能提前打开投标文件。同时,由于在生成根公钥Q的过程中考虑Q=kP,其中Q,P∈Ep(a,b),k<p,因此任意一把私钥的泄露并不会导致整个私钥信息的破解,从而有效保证加密投标文件的安全性。
这里所说的招标方既可以是招标人本人,也可以是招标人委托的招标代理机构。
以上所述是本发明的具体实施方式。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。

Claims (9)

1.一种基于分层确定性密码学技术的投标方法,其特征在于:
S1:第三方公证处利用基于分层确定性密码学技术Hierarchical Deterministic(HD技术)的密钥生成工具,生成根私钥k;
S2:第三方公证处将根私钥k通过椭圆曲线算法推导出对应的根公钥Q;
S3:招标方发布招标公告,统计投标人数量n;
S4:第三方公证处利用密钥生成工具,将根公钥Q推导出n个子公钥Qi,其中i=1,2,3,……,n;
S5:每个投标人通过招标代理机构的投标工具分别领取一个子公钥Qi
S6:投标人线下编制投标文件并用其领取的子公钥Qi对投标文件进行加密;
S7:投标人将加密投标文件提交存储平台;
S8:开标时,或者在开标前,由招标人下载加密投标文件至开评标现场;
S9:开标时,第三方公证处根据根私钥k,利用密钥生成工具导出n个对应的子私钥ki,其中i=1,2,3,……,n;并以子私钥ki分别对对应的子公钥Qi加密的投标文件解密。
2.根据权利要求1所述的基于分层确定性密码学技术的投标方法,其特征在于:第三方公证处利用基于HD技术的密钥生成工具生成根私钥k的步骤是:
S1-1:第三方公证处随机生成助记词;
S1-2:利用该助记词,第三方公证处通过密钥生成工具,将其转化为种子;S1-3:第三方公证处利用密钥生成工具,将种子生成根私钥k。
3.根据权利要求2所述的基于分层确定性密码学技术的投标方法,其特征在于:所述助记词为BIP Mnemonic。
4.根据权利要求2所述的基于分层确定性密码学技术的投标方法,其特征在于:所述种子为BIP Seed。
5.根据权利要求2所述的基于分层确定性密码学技术的投标方法,其特征在于:所述根私钥为BIP Root Key。
6.根据权利要求1所述的基于分层确定性密码学技术的投标方法,其特征在于:第三方公证处将根私钥k椭圆曲线算法推导出根公钥Q的步骤是:
S2-1:选择一个椭圆曲线Ep(a,b);
S2-2:选择椭圆曲线上的一个点G作为基点;
S2-3:根据Q=kG,利用根私钥k生成根公钥Q,其中G∈Ep(a,b),k<p;
所述的椭圆曲线Ep(a,b)为:
y2=x3+ax+b(mod p);
其中x,y属于0到p-1间的整数;
p取为200比特位的素数;
参数a,b的选取:随机产生小于p-1的非负整数作为参数a,b。
7.根据权利要求1所述的基于分层确定性密码学技术的投标方法,其特征在于:第三方公证处利用密钥生成工具,将根公钥Q分成n个子公钥Qi的步骤是:
S4-1:定义路径;
S4-2:生成拓展公钥;
S4-3:生成若干个子公钥。
8.根据权利要求1所述的基于分层确定性密码学技术的投标方法,其特征在于:第三方公证处利用密钥生成工具,根据根私钥k导出n个对应的子私钥ki的步骤是:
S9-1:定义路径;
S9-2:生成拓展私钥;
S9-3:生成若干个子私钥。
9.根据权利要求6所述的基于分层确定性密码学技术的投标方法,其特征在:p=2^256-2^32-2^9-2^8-2^7-2^6-2^4-1。
CN201810867063.5A 2018-08-01 2018-08-01 基于分层确定性密码学技术的投标方法 Active CN109039639B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810867063.5A CN109039639B (zh) 2018-08-01 2018-08-01 基于分层确定性密码学技术的投标方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810867063.5A CN109039639B (zh) 2018-08-01 2018-08-01 基于分层确定性密码学技术的投标方法

Publications (2)

Publication Number Publication Date
CN109039639A CN109039639A (zh) 2018-12-18
CN109039639B true CN109039639B (zh) 2020-07-14

Family

ID=64647714

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810867063.5A Active CN109039639B (zh) 2018-08-01 2018-08-01 基于分层确定性密码学技术的投标方法

Country Status (1)

Country Link
CN (1) CN109039639B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109873701A (zh) * 2019-01-28 2019-06-11 北京融链科技有限公司 生成密钥的方法及装置
CN110098924B (zh) * 2019-04-19 2021-07-27 深圳华中科技大学研究院 一种支持可搜索透明加密的层级密钥生成方法及系统
CN111769945B (zh) * 2019-06-28 2023-09-26 北京沃东天骏信息技术有限公司 基于区块链的拍卖处理方法和区块链节点
CN110532806A (zh) * 2019-07-26 2019-12-03 深圳壹账通智能科技有限公司 标书管理方法、系统及计算机可读存储介质
CN110874726A (zh) * 2019-11-20 2020-03-10 上海思赞博微信息科技有限公司 一种基于tpm的数字货币安全保护方法
CN111556124B (zh) * 2020-04-14 2023-06-16 深圳市启迪网络科技有限公司 一种安全的区块链钱包服务系统
CN113765666A (zh) * 2020-10-20 2021-12-07 北京沃东天骏信息技术有限公司 信息加密方法及装置
CN113553607A (zh) * 2021-07-28 2021-10-26 国网江苏省电力有限公司物资分公司 一种基于多次非对称加密算法的投标文件保密方法
CN113704794B (zh) * 2021-09-02 2023-09-26 国泰新点软件股份有限公司 电子招投标系统中的投标文件处理方法及装置
CN113783689B (zh) * 2021-09-10 2023-12-01 陕西华春网络科技股份有限公司 招标信息处理方法和装置
CN113783690B (zh) * 2021-09-10 2023-12-12 陕西华春网络科技股份有限公司 基于认证的招标方法和装置
CN114022259B (zh) * 2021-11-11 2023-08-25 陕西华春网络科技股份有限公司 一种基于公钥指定和身份验证的招标方法和装置
CN114022260B (zh) * 2021-11-11 2023-03-21 陕西华春网络科技股份有限公司 基于秘钥指定的招标方法、装置、计算机设备和存储器

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007149850A2 (en) * 2006-06-22 2007-12-27 Koninklijke Philips Electronics, N.V. Hierarchical deterministic pairwise key predistribution scheme
CN107409002A (zh) * 2015-03-12 2017-11-28 识库链公司 为所有sku、装运箱和物品提供通用确定性可重复的加密密钥对表达的方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007149850A2 (en) * 2006-06-22 2007-12-27 Koninklijke Philips Electronics, N.V. Hierarchical deterministic pairwise key predistribution scheme
CN107409002A (zh) * 2015-03-12 2017-11-28 识库链公司 为所有sku、装运箱和物品提供通用确定性可重复的加密密钥对表达的方法和装置

Also Published As

Publication number Publication date
CN109039639A (zh) 2018-12-18

Similar Documents

Publication Publication Date Title
CN109039639B (zh) 基于分层确定性密码学技术的投标方法
Wang et al. Secure and efficient access to outsourced data
EP3375129B1 (en) Method for re-keying an encrypted data file
JP5130318B2 (ja) 証明書に基づく暗号化および公開鍵構造基盤
CN111130757A (zh) 一种基于区块链的多云cp-abe访问控制方法
CN105262843A (zh) 一种针对云存储环境的数据防泄漏保护方法
CN110851845B (zh) 一种轻量级单用户多数据的全同态数据封装方法
JP2014017556A (ja) 共有秘密鍵生成装置、暗号化装置、復号化装置、及びプログラム
CN110120873B (zh) 基于云外包交易数据的频繁项集挖掘方法
CN104639315A (zh) 基于身份密码和指纹识别双重认证的方法和装置
CN110505062B (zh) 一种应用于联盟链的动态椭圆曲线加密方法
CN104158880A (zh) 一种用户端云数据共享解决方法
CN113141247B (zh) 一种同态加密方法、装置、系统及可读存储介质
CN101296072A (zh) 一种椭圆曲线上的共享密钥产生方法
CN110999202A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
CN113660226B (zh) 一种基于区块链的能源数据可信共享系统和方法
CN114697042A (zh) 一种基于区块链的物联网安全数据共享代理重加密方法
Dua et al. A study of applications based on elliptic curve cryptography
CN115834067A (zh) 一种边云协同场景中密文数据共享方法
Abo-Alian et al. Auditing-as-a-service for cloud storage
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
CN110048852B (zh) 基于非对称密钥池的量子通信服务站数字签密方法和系统
Singamaneni et al. An efficient quantum hash-based CP-ABE framework on cloud storage data
CN111464549A (zh) 一种计算机网络信息安全事件处理方法
Kavuri et al. An improved integrated hash and attributed based encryption model on high dimensional data in cloud environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant