CN110035065A - 数据处理方法、相关装置及计算机存储介质 - Google Patents
数据处理方法、相关装置及计算机存储介质 Download PDFInfo
- Publication number
- CN110035065A CN110035065A CN201910186610.8A CN201910186610A CN110035065A CN 110035065 A CN110035065 A CN 110035065A CN 201910186610 A CN201910186610 A CN 201910186610A CN 110035065 A CN110035065 A CN 110035065A
- Authority
- CN
- China
- Prior art keywords
- signature
- data
- sent
- result
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
本发明实施例公开了数据处理方法,应用于包括第一装置和第二装置的数据通信系统中,包括:第二装置接收第一装置发的协调计算请求,用于请求使用第二装置的计算能力对第一装置的待发送数据进行签名。向第一装置发协调计算响应,携带有对待发送数据进行签名获得的第一签名结果。采用本发明实施例,能够解决现有低计算能力的第一装置中存在无法实现待发送数据的签名以及待发送数据的安全传输等问题。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及数据处理方法、相关装置及计算机存储介质。
背景技术
数字签名是伴随着信息网络技术发展而出现的一种安全保障技术,用于实现用户身份的安全认证。为保障信息安全、简化认证流程,常常采用公私密钥对来实现数字签名、数据加密等功能。具体的,为确保通信双方传输消息的可靠性以及在传输过程中消息不被伪造和篡改,需要通信双方对消息进行密钥的数字签名。以SM9标识密钥算法为例,其是一种基于双线性对的标识密码标准,它可根据用户的身份标识生成该用户的公私密钥对,进而基于该公私密钥对实现数字签名、数据加密以及密钥交换等功能。
然而在实践中发现,基于密钥的数字签名对通信双方的计算性能和安全性能要求较高。对于一些低计算能力或低安全性能的装置而言,无法实现消息的数字签名,进而无法实现消息的安全传输。
发明内容
本发明实施例公开了数据处理方法、相关装置及计算机存储介质,能够解决现有技术中存在的问题:针对低计算能力或低安全性能的装置无法实现消息的数字签名以及消息的安全传输。
第一方面,本发明实施例公开提供了一种数据处理方法,应用于数据通信系统中,该系统中包括有第一装置和第二装置,第一装置的计算能力低于第二装置的计算能力,所述方法包括:第二装置接收第一装置发送的协调计算请求,该请求携带有第一装置的待发送数据,其具体用于请求使用第二装置的计算能力对第一装置的待发送数据进行签名。相应地,第二装置响应该协调计算请求,获取第一签名结果,并向第一装置发送协调计算响应,该协调计算响应携带有第一签名结果,该第一签名结果具体可为第二装置响应协调计算请求对第一装置的待发送数据进行签名获得的签名结果。
结合第一方面,在第一方面的一些实施方式中,第二装置可根据预存的签名算法和签名公钥,对第一装置的待发送数据进行签名,计算获得待发送数据对应的摘要数据。进一步第二装置可根据摘要数据和第一私钥分量计算获得第一签名结果。其中,该第一私钥分量为签名私钥的一个拆分量或分割量,该签名私钥为第一装置和第二装置相互安全通信时使用的私钥,该私钥为密钥管理中心预先生成的。
结合第一方面,在第一方面的一些实施方式中,协调计算响应还携带有签名中间数据,该签名中间数据为第二装置根据摘要数据和自身产生的随机数生成的,该签名中间数据用于第二装置对待发送数据进行再次签名,以保证待发送数据的安全传输。
第二方面,本发明实施例公开提供了一种数据处理方法,应用于数据通信系统中,该系统中包括有第一装置和第二装置,第一装置的计算能力低于第二装置的计算能力,所述方法包括:第一装置向第二装置发送携带有第一装置的待发送数据的协调计算请求,该请求具体用于请求使用第二装置的计算能力对第一装置的待发送数据进行签名。第一装置接收第二装置发送的协调计算响应,该响应中携带有第一签名结果,该第一签名结果为第二装置响应协调计算请求对第一装置的待发送数据进行签名获得的签名结果。
结合第二方面,在第二方面的一些实施方式中,协调计算响应还携带有签名中间数据,第一装置根据该签名中间数据和第二私钥分量,计算获得第二签名结果。该第二私钥分量为第一装置中预先存储的签名私钥的另一个拆分量或分割量。该签名私钥为密钥管理中心分配的,具体可为第一装置和第二装置之间进行安全通信时所使用的私钥。进一步,第一装置可根据该第一签名结果和第二签名结果,计算获得待发送数据对应的目标签名结果。便于第一装置向第二装置发送该目标签名结果,以将待发送数据安全地传输给第二装置。
第三方面,本发明实施例提供了一种第一装置,该第一装置包括用于执行如上第一方面或第一方面的任意可能的实施方式中所描述的方法的功能模块或单元。
第四方面,本发明实施例提供了一种第二装置,所述第二装置包括用于执行如上第二方面或第二方面的任意可能的实施方式中所描述的方法的功能模块或单元。
第五方面,本发明实施例提供了一种第一装置,包括:处理器,存储器,通信接口和总线;处理器、通信接口、存储器通过总线相互通信;通信接口,用于接收和发送数据;存储器,用于存储指令;处理器,用于调用存储器中的指令,执行上述第一方面或第一方面的任意可能的实施方式中所描述的方法。
第六方面,本发明实施例提供了一种第二装置,包括:处理器,存储器,通信接口和总线;处理器、通信接口、存储器通过总线相互通信;通信接口,用于接收和发送数据;存储器,用于存储指令;处理器,用于调用存储器中的指令,执行上述第二方面或第二方面的任意可能的实施方式中所描述的方法。
第七方面,本发明实施例提供了一种数据通信系统,包括第一装置和第二装置,第一装置具体可为如上第三方面或第五方面所描述的装置。第二装置具体可为如上第四方面或第六方面所描述的装置。
第八方面,提供了一种计算机非瞬态(non-transitory)存储介质,所述计算机非瞬态存储介质存储了用于数据处理的程序代码。所述程序代码包括用于执行上述第一方面或第一方面的任意可能的实施方式中所描述的方法的指令。
第九方面,提供了一种计算机非瞬态(non-transitory)存储介质,所述计算机非瞬态存储介质存储了用于数据处理的程序代码。所述程序代码包括用于执行上述第二方面或第二方面的任意可能的实施方式中所描述的方法的指令。
第十方面,提供了一种芯片产品,以执行上述第一方面或第一方面的任意可能的实施方式中的方法。
第十一方面,提供了一种芯片产品,以执行上述第二方面或第二方面的任意可能的实施方式中的方法。
本发明在上述各方面提供的实现方式的基础上,还可以进行进一步组合以提供更多实现方式。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1是本发明实施例提供的一种数据处理方法的流程示意图。
图2是本发明实施例提供的一种数据通信系统的结构示意图。
图3是本发明实施例提供的一种图像处理场景的框架示意图。
图4是本发明实施例提供的另一种数据处理方法的流程示意图。
图5是本发明实施例提供的另一种数据处理方法的流程示意图。
图6是本发明实施例提供的另一种数据通信系统的结构示意图。
图7是本发明实施例提供的另一种数据通信系统的结构示意图。
具体实施方式
下面结合附图,对本发明的实施例进行描述。
申请人在提出本申请的过程中发现:传统的公钥加密系统中通常采用数字证书机制实现用户身份和用户公钥等数据的安全认证。数字证书一般由公钥基础设施技术实现,该技术建立在具有公信力的证书颁发机构鉴定用户身份后,为该用户签发的数字证书。该数字证书通过数字签名的方式将用户身份和用户密钥绑定在一起。在通信过程中,通信双方需先交换数字证书,完成用户的身份认证,然后才能进行信息的传递操作等。
由于数字证书使用过程比较复杂性,普及性较差。为了降低公钥加密系统中对数字证书管理和使用的复杂性,目前提出基于身份标识的密码技术来实现数字签名,从而不再需要交换数字证书,简化了系统的复杂性。举例来说,在车载系统中,为了确保各装置(或模块)间消息传输的可靠性以及消息在传输过程中不被伪造和篡改,需要对各装置之间传输的消息进行数字签名。下面以第一装置和第二装置采用SM9标识密钥算法为例,阐述如何实现消息的数字签名。
请参见图1示出一种基于SM9标识密钥算法对待发送数据(即待签名消息message)进行数字签名的流程示意图,如图1所示的流程包括如下实施步骤:
S101、第一装置采用双线性对算法,对预存的基点Pj以及签名公钥进行计算,获得第一中间参数g1。其中,g1=e(Pj,Ppub-key),e表示双线性对算法,Pj为预存椭圆曲线的基点,Ppub-key为签名公钥。
本申请中,密钥管理中心根据预存的密钥标识算法(例如SM9等)获得包括签名公钥和签名私钥在内的密钥对。该签名私钥的数学形式可为某椭圆曲线上的一个点,该椭圆曲线由密钥标识算法确定。密钥管理中心可将签名私钥拆分为两个私钥分量,例如第一私钥分量和第二私钥分量。该第一私钥分量和第二私钥分量组合形成签名私钥。该第一私钥分量Ppri-key1和第二私钥分量Ppri-key2各自的数学表达形式同样可为一个点。密钥管理中心可将第一私钥分量Ppri-key1发送给第一装置,便于第一装置存储该Ppri-key1。密钥管理中心可将第二私钥分量发送给第二装置,便于第二装置存储该Ppri-key2。
S102、第一装置通过自身的随机数模块产生获得随机数r1和r2。第一装置根据随机数r1和第一中间参数g1计算获得第二中间参数g2。根据随机数r2和第一私钥分量Ppri-key1计算获得第三中间参数g3。
具体的,第一装置对r1和g1进行十二次域幂运算计算获得第二中间参数g2,第二装置对r2和Ppri-key1进行点乘运算,计算获得第三中间参数g3。g3=r2×Ppri-key1。
S103、第一装置将待发送数据(message,以下简称M)、g1、g2以及g3发送给第二装置,便于第二装置对待发送数据进行数字签名。
S104、第二装置通过自身的随机数模块产生获得随机数r3和r4。根据第一中间参数g1和随机数r3计算获得第四中间参数g4,根据第四中间参数g4和第二中间参数g2计算获得综合中间参数gm。第二装置对待发送数据M和综合中间参数gm进行哈希运算,得到哈希运算结果h。
具体的,第二装置对随机数r3和g1进行十二次域幂运算获得g4,第二装置对g2和g4进行十二次域幂运算计算获得gm,其中进一步第二装置根据gm和待发送数据M进行哈希运算得到哈希运算结果h,h=H2(M||gm)。||表示串连拼接的意思,例如M为16bit的信息,gm表示8bit的信息,则M||gm表示M和gm拼接形成的24bit信息。
S105、第二装置根据随机数r4、随机数r1以及第二私钥分量Ppri-key2进行点乘运算,计算获得第一点乘结果Y1,Y1=r1×r4×Ppri-key2。
S106、第二装置将第四中间结果g4和第一点乘结果Y1发送给第一装置。
S107、第一装置根据第四中间参数g4和第二中间参数g2计算获得综合中间参数gm。第一装置对待发送数据M和综合中间参数gm进行哈希运算,得到哈希运算结果h。
S108、第一装置对随机数r4和第一点乘结果Y1进行点乘运算,计算获得第二点乘结果Y2,Y2=(r4)-1×Y1=r1×Ppri-key2。
S109、第一装置根据第二点乘结果Y2、随机数r3以及第二私钥分量Ppri-key2计算获得部分签名值S2=Y2+r3×Ppri-key2-h×Ppri-key3。第一装置对随机数r3和第一点乘结果Y1进行点乘运算,获得第三点乘结果Y3,Y3=r3×Y1。
S110、第一装置将部分签名值S2以及第三点乘结果Y3发送给第二装置。
S111、第二装置对随机数r2和第三点乘结果Y3进行点乘运算,获得第四点乘结果Y4,Y4=(r2)-1×Y3=r3×Ppri-key1。
S112、第二装置根据第四点乘结果Y4、随机数r1以及第一私钥分量Ppri-key1计算获得部分签名值S1=Y4+r1×Ppri-key1-h×Ppri-key1。
S113、第二装置根据部分签名值S1和部分签名值S2获得待发送数据M的完整签名值S,S=S1+S2=(r1+r3)×(Ppri-key1+Ppri-key2)-h×(Ppri-key1+Ppri-key2)。S为第一装置和第二装置共同对待发送数据M实现SM9数字签名的签名结果。
由如上图1所示流程可知:为实现待发送数据的安全传输,需第一装置和第二装置共同计算完成针对该待发送数据的数字签名。且如上图1流程,第一装置和第二装置都需具备以下功能模块:随机数模块、十二次域幂运算模块、哈希模块以及点乘模块。然而在车载系统中,各装置所具备的计算能力或计算功能所有不同,很难保证第一装置和第二装置同时具备上述功能模块,例如针对一些低计算能力的装置而言,很难保证第一装置和第二装置采用上述方法流程完成待发送数据的数字签名。
为解决上述问题,本申请提出一种数据处理方法、该方法适用的数据通信系统以及应用场景。请参见图2,是本发明实施例提供的一种数据通信系统的结构示意图。如图2所示的数据通信系统200包括第一装置202、第二装置204以及密钥管理中心206。
密钥管理中心206用于为第一装置和第二装置分配相应地密钥。该密钥包括但不限于签名公钥、签名私钥以及签名私钥中的部分分割量(也成为私钥分量)。例如,密钥管理中心206可将签名私钥分割成两部分,从而形成第一私钥分量和第二私钥分量。密钥管理中心206可提前将第一私钥分量和签名公钥分发给第一装置202,将第二私钥分量和签名公钥分发给第二装置204。相应地,第一装置202可将接收的第一私钥分量和签名公钥缓存到第一装置的存储器中,便于后续直接使用。第二装置206同样可将接收的第二私钥分量和签名公钥缓存到第二装置的存储器中。该存储器具体可为非易失性存储器,例如内存等。
第一装置202和第二装置204各自具备的计算能力或者安全性能互不相同。本申请下文以第一装置的计算能力低于第二装置的计算能力,或者第一装置的安全性能(即安全等级)低于第二装置的安全性能为例,进行相关内容的阐述。其中第一装置202可为具有较强数据处理能力或计算能力的装置,能够完成较高复杂度的密钥运算,例如SM9密钥运算等。在车载系统中,该第一装置具体可为处理器、控制器等装置设备。第二装置204可为具备低数据处理能力或计算能力的装置,无法独立完成较高复杂度的密钥运算。在车载系统中,该第二装置具体可为传感器、摄像装置(camera)等装置设备。
在实际应用中,第一装置和第二装置可以部署到同一设备中,或者单独部署在两个不同的设备中,本发明不做限定。例如第一装置可部署在客户端,第二装置可部署在服务器端;或者第一装置和第二装置都部署在同一车载系统中等。
第一装置和第二装置对应部署的应用场景或实际产品,本申请并不做限定。以图像处理应用场景为例,如图3是本发明实施例示意性给出的一种应用场景的框架示意图。如图3所示的框架示意图中包括摄像装置302、图像处理装置304以及主机处理装置306。
在实际应用中,该摄像装置302包括但不限于相机、摄像头、摄像模组或其他用于拍照或摄像的装置等。图像处理装置304是指具备图像处理能力的功能模块或单元,例如具备图像压缩、图像变换等功能。主机处理装置306可以包括但不限于处理器、控制器等具备数据处理能力的装置或设备。
本实施例中,摄像装置302在采集图像后,需将采集的图像发送给图像处理装置304进行处理。为保证信息传输的可靠性以及传输过程中信息不被篡改,需要对传输的图像进行数字签名。由于摄像装置302具备的计算能力较低,无法使用自身的计算功能完成图像的数字签名,因此本申请需借助具备高计算能力(或功能)的主机处理装置306,以协同完成图像的数字签名。进而摄像装置302将签名后的图像发送给图像处理装置304,便于图像处理装置304对图像的来源进行认证,完成认证后再进行图像处理。
基于前述实施例,请参见图4是本发明实施例提供的一种数据处理方法的流程示意图。如图4所示的方法包括如下实施步骤:
S401、第一装置在检测到需要向第二装置发送待发送数据时,向第二装置发送协调计算请求,该协同计算请求携带第一装置的待发送数据,具体用于请求使用第二装置的计算能力对待发送数据进行签名。相应地,第二装置接收该协同计算请求。
S402、第二装置响应该协同计算请求,利用第二装置的计算能力对待发送数据进行签名,获得第一签名结果。
S403、第二装置向第一装置发送协调计算响应,该协调计算响应携带有第一签名结果。相应地,第一装置接收该协调计算响应。
本申请中,第二装置接收协调计算请求后,可根据预存的签名算法(例如SM9标识密钥算法)和签名公钥,对待发送数据进行签名,获得该待发送数据对应的摘要数据。进一步,根据该摘要数据和第二装置产生的随机数生成签名中间数据,根据该签名中间数据和第一私钥分量计算获得第一签名结果。
具体的,密钥管理中心可根据预存的标识密钥算法(例如SM9算法)生成签名公钥和签名私钥。本申请中,密钥管理中心可将签名私钥分割成两部分,形成第一私钥分量和第二私钥分量。密钥管理中心可将第一私钥分量分发给第一装置,将第二私钥分量分发给第二装置,将签名公钥广播给第一装置和第二装置。便于第一装置或第二装置后续使用。
第二装置接收协调计算请求后,以密钥算法为SM9为例。第二装置采用双线性对算法对SM9中预存椭圆曲线的基点P1以及签名公钥Ppub-key进行计算,获得第一中间数据g,g=e(P1,Ppub-key),e表示双线性对算法。第二装置可利用装置内部部署的随机数模块产生随机数r,1≤r≤(n-1),n为系统自定义设置的质数(也成为素数)。第二装置对随机数r和第一中间数据进行十二次域幂计算,得到第二中间数据w,w=gr。进一步第二装置利用第二中间数据w对待发送数据M进行签名处理,具体的,可对w和M进行哈希计算,获得摘要数据h,h=H(M||w,n)。“||”表示串联或拼接的意思。
接着,第二装置根据随机数r和摘要数据h,计算获得签名中间数据L。其中,L=(r-h)mod n,mod是指求模运算。第二装置根据签名中间数据L和第二私钥分量Ppri-key2计算获得第一签名结果result1,result1=L×Ppri-key2。最后第二装置向第一装置发送协调计算响应,该协调计算响应中至少携带有第一签名结果。可选地,响应中还可携带摘要数据h以及签名中间数据L等信息,并不做限定。
S404、当该协调计算响应中还携带有签名中间数据时,第一装置根据该签名中间数据对待发送数据进行再次签名计算,获得第二签名结果。
S405、第一装置根据第一签名结果和第二签名结果,获得待发送数据对应的目标签名结果。
相应地,第一装置接收协调计算响应后,可解析该协调计算响应获得第一签名结果result1、签名中间数据L等信息。进一步地,第一装置可根据签名中间数据L和第一私钥分量Ppri-key1进行点乘运算,计算获得第二签名结果result2。第一装置可对第一签名结果和第二签名结果进行点加运算获得待发送数据对应的目标签名值result=result1+result2,同时第一装置也获得了待发送数据的目标签名结果(h,result)。
通过实施本发明实施例,能够将借助高计算能力的装置实现待发送数据的签名,以实现数据的安全传输。解决了现有技术中低计算能力的装置无法实现数字签名,无法实现数据安全传输等问题,有利于提升数据处理的可靠性。
结合图3,下面阐述数据处理方法涉及的具体实施例。请参见图5是本发明实施例提供的另一种数据处理方法的流程示意图。如图5所示的方法包括如下实施步骤:
S1、密钥管理中心将摄像装置使用的签名私钥拆分成两部分(即拆分为两个分量)获得第一私钥分量和第二私钥分量。密钥管理中心将第一私钥分量分配给摄像装置,将第二私钥分量分配给主处理装置。
S2、摄像装置向主处理装置发送协调计算请求,该协调计算请求携带有摄像装置的待发送数据,这里即摄像装置向图像处理装置发送的图像数据。相应地,主处理装置接收协调计算请求。
S3、主处理装置(例如主机处理器CPU)使用双线性对算法对SM9算法中所用椭圆曲线的基点P1以及签名公钥Ppub-key进行十二次域幂运算获得第一中间数据g=e(P1,Ppub-key),e表示双线性对算法。
S4、主处理装置通过随机数模块产生随机数r,对随机数r和第一中间数据g进行十二次域幂运算获得第二中间数据w=gr。
S5、主处理装置对第二中间数据w和待发送数据M进行哈希运算,获得摘要数据(也称为哈希值)h=H(M||w,n),n为系统自定义设置的质数。“||”表示串联或拼接的意思。
S6、主处理装置根据随机数r和哈希值h,计算获得签名中间数据L=(r-h)mod n,mod是指求模运算。
S7、主处理装置根据L和预存的第二私钥分量Ppri-key2计算获得第一签名结果result1=L×Ppri-key2。
S8、主处理装置将携带有第一签名结果result1、哈希值h以及签名中间数据L的协调计算响应发送给摄像装置。相应地,摄像装置接收该协调计算响应。
S9、摄像装置对L和预存的第一私钥分量Ppri-key1计算获得第二签名结果result2=L×Ppri-key1。
S10、摄像装置对第一签名结果result1和第二签名结果result2进行点加操作,获得待发送数据的目标签名值result=result1+result2,同时输出获得待发送数据M的目标签名结果(h,result)。
通过实施本发明实施例,能够使得低计算能力的摄像装置借助主处理装置的高计算能力完成待发送数据的数字签名,从而保证待发送数据的安全传输,提升数据传输的可靠性。
结合前述图1-图5所述实施例中的相关阐述,下面介绍本发明涉及的相关系统以及系统小中包括的装置。请参见图6是本发明实施例提供的一种数据通信系统600,该数据通信系统600包括第一装置602和第二装置604。该第一装置602包括通信模块6022和处理模块6024,第二装置604包括通信模块6042和处理模块6044。其中,
通信模块6022用于向所述第二装置发送协调计算请求,所述协调计算请求用于请求使用所述第二装置的计算能力对所述第一装置的待发送数据进行签名;
通信模块6042用于接收所述协调计算请求,向所述第一装置发送协调计算响应,所述协调计算响应携带有第一签名结果,所述第一签名结果为所述第二装置响应所述协调计算请求对所述第一装置的待发送数据进行签名获得的结果。
在一些实施例中,处理模块6044用于根据预存的签名算法以及签名公钥,对所述第一装置的待发送数据进行签名,计算获得所述待发送数据对应的摘要数据;根据所述摘要数据和第二私钥分量,计算获得所述第一签名结果;其中,所述第二私钥分量为所述第二装置中预先存储的用于和所述第一装置安全通信时使用的签名私钥的一个拆分量。
在一些实施例中,处理模块6044还用于根据所述摘要数据和所述第二装置产生的随机数,计算获得签名中间数据,所述签名中间数据用于所述第一装置对所述待发送数据进行再次签名。
在一些实施例中,处理模块6024用于根据所述签名中间数据和第一私钥分量,计算获得第二签名结果;其中,所述第一私钥分量为所述第一装置中预先存储的用于和所述第二装置安全通信时使用的签名私钥的一个拆分量;根据所述第一签名结果和所述第二签名结果,计算获得所述待发送数据对应的目标签名结果。
可选地,第一装置602中还包括有存储模块6026,存储有用于实现第一装置602的相关操作的程序代码。第二装置604中还包括有存储模块6046,存储有用于实现第一装置604的相关操作的程序代码。
在实际应用中,本发明实施例中的相关装置中涉及的各模块或单元具体可通过软件程序或硬件实现。当由软件程序实现时,各装置(例如第一装置或第二装置)中涉及的各模块或单元均为软件模块或软件单元,当由硬件实现时,装置涉及的各模块或单元可以通过专用集成电路(application-specific integrated circuit,ASIC)实现,或可编程逻辑器件(programmable logic device,PLD)实现,上述PLD可以是复杂程序逻辑器件(complexprogrammable logical device,CPLD),现场可编程门阵列(field-programmable gatearray,FPGA),通用阵列逻辑(generic array logic,GAL)或其任意组合,本发明不做限定。
需要说明的,图6仅仅是本申请实施例的一种可能的实现方式,实际应用中,通信系统中还可以包括更多或更少的部件,这里不作限制。关于本发明实施例中未示出或未描述的内容,可参见前述方法实施例中的相关阐述,这里不再赘述。
请参见图7,是本发明实施例提供的另一种数据通信系统的结构示意图。如图7所示的数据通信系统700包括第一装置702和第二装置704。如图7所示的第一装置702包括一个或多个处理器7021、通信接口7022和存储器7023,处理器7021、通信接口7022和存储器7023可通过总线方式连接,也可通过无线传输等其他手段实现通信。本发明实施例以通过总线7024连接为例其中,该存储器7023用于存储指令,该处理器7021用于执行该存储器7023存储的指令。该存储器7023存储程序代码,且处理器7021可以调用存储器7023中存储的程序代码以实现如图6中所示的第一装置602。本申请中,处理器7021可以由一个或者多个通用处理器构成,例如中央处理器(central processing unit,CPU)。处理器7021可用于运行相关的程序代码中以下功能模块的程序。该功能模块具体可包括但不限于图6所示的通信模块6022、处理模块6024以及存储模块6026中的任一个或多个的组合。也就是说,处理器7021执行程序代码可以上述功能模块中的任一项或多项的功能。其中,关于这里提及的各个功能模块具体可参见前述图6实施例中的相关阐述,这里不再赘述。
同样地,如图7所示的第二装置704包括一个或多个处理器7041、通信接口7042和存储器7043,处理器7041、通信接口7042和存储器7043可通过总线方式连接,也可通过无线传输等其他手段实现通信。本发明实施例以通过总线7044连接为例其中,该存储器7043用于存储指令,该处理器7041用于执行该存储器7043存储的指令。该存储器7043存储程序代码,且处理器7041可以调用存储器7043中存储的程序代码以实现如图6中所示的第二装置604。本申请中,处理器7041可以由一个或者多个通用处理器构成,例如中央处理器(central processing unit,CPU)。处理器7041可用于运行相关的程序代码中以下功能模块的程序。该功能模块具体可包括但不限于图6所示的通信模块6042、处理模块6044以及存储模块6046中的任一个或多个的组合。也就是说,处理器7041执行程序代码可以上述功能模块中的任一项或多项的功能。其中,关于这里提及的各个功能模块具体可参见前述图6实施例中的相关阐述,这里不再赘述。
应理解,通信接口(具体可为通信接口7022或7042)可以为有线接口(例如以太网接口)或无线接口(例如蜂窝网络接口或使用无线局域网接口),用于与其他模块或装置设备进行通信。例如,本申请实施例中通信接口7022具体可用于和第二装置704相互通信,如向第二装置发送协调计算请求,或接收第二装置发送的协调计算响应等。
存储器(具体可为存储器7023或7043)可以包括易失性存储器(VolatileMemory),例如随机存取存储器(Random Access Memory,RAM);存储器也可以包括非易失性存储器(Non-Volatile Memory),例如只读存储器(Read-Only Memory,ROM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD);存储器还可以包括上述种类的存储器的组合。存储器可用于存储一组程序代码,以便于处理器调用存储器中存储的程序代码以实现本发明实施例中涉及的上述各功能模块的功能。
需要说明的,图7仅仅是本申请实施例的一种可能的实现方式,实际应用中,数据通信系统还可以包括更多或更少的部件,这里不作限制。关于本发明实施例中未示出或未描述的内容,可参见前述方法实施例中的相关阐述,这里不再赘述。
本发明实施例还提供一种计算机非瞬态存储介质,所述计算机非瞬态存储介质中存储有指令,当其在处理器上运行时,图1-图5中任一实施例中所示的方法流程得以实现。
本发明实施例还提供一种计算机程序产品,当所述计算机程序产品在处理器上运行时,图1-图5中任一实施例中所示的方法流程得以实现。
结合本发明实施例公开内容所描述的方法或者算法的步骤可以硬件的方式来实现,也可以是由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器(Random Access Memory,RAM)、闪存、只读存储器(Read Only Memory,ROM)、可擦除可编程只读存储器(Erasable Programmable ROM,EPROM)、电可擦可编程只读存储器(Electrically EPROM,EEPROM)、寄存器、硬盘、移动硬盘、只读光盘(CD-ROM)或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于计算设备中。当然,处理器和存储介质也可以作为分立组件存在于装置中。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
Claims (11)
1.一种数据处理方法,其特征在于,应用于数据通信系统中,所述数据通信系统包括第一装置和第二装置,所述第一装置的计算能力低于所述第二装置的计算能力,所述方法包括:
所述第二装置接收所述第一装置发送的协调计算请求,所述协同计算请求用于请求使用所述第二装置的计算能力对所述第一装置的待发送数据进行签名;
所述第二装置向所述第一装置发送协调计算响应,所述协调计算响应携带有第一签名结果,所述第一签名结果为所述第二装置响应所述协调计算请求对所述第一装置的待发送数据进行签名获得的结果。
2.根据权利要求1所述的方法,其特征在于,所述第二装置向所述第一装置发送协调计算响应之前,所述方法还包括:
所述第二装置根据预存的签名算法以及签名公钥,对所述第一装置的待发送数据进行签名,计算获得所述待发送数据对应的摘要数据;
所述第二装置根据所述摘要数据和第二私钥分量,计算获得所述第一签名结果;其中,所述第二私钥分量为所述第二装置中预先存储的用于和所述第一装置安全通信时使用的签名私钥的一个拆分量。
3.根据权利要求2所述的方法,其特征在于,所述协调计算响应还携带有签名中间数据,所述签名中间数据为基于所述摘要数据和所述第二装置产生的随机数生成的,所述签名中间数据用于所述第一装置对所述待发送数据进行再次签名。
4.一种数据处理方法,其特征在于,应用于数据通信系统中,所述数据通信系统包括第一装置和第二装置,所述第一装置的计算能力低于所述第二装置的计算能力,所述方法包括:
所述第一装置向所述第二装置发送协调计算请求,所述协调计算请求用于请求使用所述第二装置的计算能力对所述第一装置的待发送数据进行签名;
所述第一装置接收所述第二装置发送的协调计算响应,所述协调计算响应携带第一签名结果,所述第一签名结果为所述第二装置响应所述协调计算请求对所述第一装置的待发送数据进行签名获得的结果。
5.根据权利要求4所述的方法,其特征在于,所述协调计算响应还携带有签名中间数据,所述方法还包括:
所述第一装置根据所述签名中间数据和第一私钥分量,计算获得第二签名结果;其中,所述第一私钥分量为所述第一装置中预先存储的用于和所述第二装置安全通信时使用的签名私钥的一个拆分量;
所述第一装置根据所述第一签名结果和所述第二签名结果,计算获得所述待发送数据对应的目标签名结果。
6.一种数据通信系统,其特征在于,包括第一装置和第二装置,所述第一装置的计算能力低于所述第二装置的计算能力;其中,
所述第一装置用于向所述第二装置发送协调计算请求,所述协调计算请求用于请求使用所述第二装置的计算能力对所述第一装置的待发送数据进行签名;
所述第二装置用于接收所述协调计算请求,向所述第一装置发送协调计算响应,所述协调计算响应携带有第一签名结果,所述第一签名结果为所述第二装置响应所述协调计算请求对所述第一装置的待发送数据进行签名获得的结果。
7.根据权利要求6所述的系统,其特征在于,所述第二装置向所述第一装置发送协调计算响应之前,所述第二装置还用于:
根据预存的签名算法以及签名公钥,对所述第一装置的待发送数据进行签名,计算获得所述待发送数据对应的摘要数据;
根据所述摘要数据和第二私钥分量,计算获得所述第一签名结果;其中,所述第二私钥分量为所述第二装置中预先存储的用于和所述第一装置安全通信时使用的签名私钥的一个拆分量。
8.根据权利要求7所述的系统,其特征在于,所述第二装置还用于:
根据所述摘要数据和所述第二装置产生的随机数,计算获得签名中间数据,所述签名中间数据用于所述第一装置对所述待发送数据进行再次签名。
9.根据权利要求8所述的系统,其特征在于,所述协调计算响应还携带有所述签名中间数据,所述第一装置还用于:
根据所述签名中间数据和第一私钥分量,计算获得第二签名结果;其中,所述第一私钥分量为所述第一装置中预先存储的用于和所述第二装置安全通信时使用的签名私钥的一个拆分量;
根据所述第一签名结果和所述第二签名结果,计算获得所述待发送数据对应的目标签名结果。
10.第一装置,其特征在于,包括处理器、存储器以及总线,所述处理器和所述存储器通过所述总线连接,所述存储器用于存储指令,所述处理器用于调用所述存储器中存储的指令,用于执行如上权利要求1-3中任一项所述的方法。
11.第二装置,其特征在于,包括处理器、存储器以及总线,所述处理器和所述存储器通过所述总线连接,所述存储器用于存储指令,所述处理器用于调用所述存储器中存储的指令,用于执行如上权利要求4-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910186610.8A CN110035065A (zh) | 2019-03-12 | 2019-03-12 | 数据处理方法、相关装置及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910186610.8A CN110035065A (zh) | 2019-03-12 | 2019-03-12 | 数据处理方法、相关装置及计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110035065A true CN110035065A (zh) | 2019-07-19 |
Family
ID=67235934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910186610.8A Pending CN110035065A (zh) | 2019-03-12 | 2019-03-12 | 数据处理方法、相关装置及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110035065A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111314080A (zh) * | 2019-12-13 | 2020-06-19 | 北京海泰方圆科技股份有限公司 | 一种基于sm9算法的协同签名方法、装置、介质 |
CN112383391A (zh) * | 2020-11-12 | 2021-02-19 | 北京安御道合科技有限公司 | 基于数据属性授权的数据安全保护方法、存储介质及终端 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160127128A1 (en) * | 2014-10-31 | 2016-05-05 | Hewlett-Packard Development Company, L.P. | Management of cryptographic keys |
CN107124274A (zh) * | 2017-05-18 | 2017-09-01 | 深圳奥联信息安全技术有限公司 | 基于sm2的数字签名方法和装置 |
CN107196763A (zh) * | 2017-07-06 | 2017-09-22 | 数安时代科技股份有限公司 | Sm2算法协同签名及解密方法、装置与系统 |
CN108989047A (zh) * | 2018-07-19 | 2018-12-11 | 郑州信大捷安信息技术股份有限公司 | 一种基于sm2算法的通信双方协同签名方法与系统 |
CN109246129A (zh) * | 2018-10-12 | 2019-01-18 | 天津赢达信科技有限公司 | 一种可验证客户端身份的sm2协同签名方法及系统 |
-
2019
- 2019-03-12 CN CN201910186610.8A patent/CN110035065A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160127128A1 (en) * | 2014-10-31 | 2016-05-05 | Hewlett-Packard Development Company, L.P. | Management of cryptographic keys |
CN107124274A (zh) * | 2017-05-18 | 2017-09-01 | 深圳奥联信息安全技术有限公司 | 基于sm2的数字签名方法和装置 |
CN107196763A (zh) * | 2017-07-06 | 2017-09-22 | 数安时代科技股份有限公司 | Sm2算法协同签名及解密方法、装置与系统 |
CN108989047A (zh) * | 2018-07-19 | 2018-12-11 | 郑州信大捷安信息技术股份有限公司 | 一种基于sm2算法的通信双方协同签名方法与系统 |
CN109246129A (zh) * | 2018-10-12 | 2019-01-18 | 天津赢达信科技有限公司 | 一种可验证客户端身份的sm2协同签名方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111314080A (zh) * | 2019-12-13 | 2020-06-19 | 北京海泰方圆科技股份有限公司 | 一种基于sm9算法的协同签名方法、装置、介质 |
CN111314080B (zh) * | 2019-12-13 | 2021-04-13 | 北京海泰方圆科技股份有限公司 | 一种基于sm9算法的协同签名方法、装置、介质 |
CN112383391A (zh) * | 2020-11-12 | 2021-02-19 | 北京安御道合科技有限公司 | 基于数据属性授权的数据安全保护方法、存储介质及终端 |
CN112383391B (zh) * | 2020-11-12 | 2024-03-19 | 北京安御道合科技有限公司 | 基于数据属性授权的数据安全保护方法、存储介质及终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10499243B2 (en) | Authentication of phone caller identity | |
US9294274B2 (en) | Technologies for synchronizing and restoring reference templates | |
US10009343B2 (en) | Method, apparatus, and system for authenticating fully homomorphic message | |
CN109146679A (zh) | 基于区块链的智能合约调用方法及装置、电子设备 | |
CN109309569A (zh) | 基于sm2算法的协同签名的方法、装置及存储介质 | |
CN116561789B (zh) | 隐私数据的处理方法、装置、电子设备及可读存储介质 | |
CN110224976B (zh) | 一种加密通信方法、装置及计算机可读存储介质 | |
WO2019200966A1 (zh) | 用于分享信息、获取信息的方法和设备 | |
CN108632042A (zh) | 一种基于对称密钥池的类aka身份认证系统和方法 | |
CN110716724B (zh) | 基于fpga实现隐私区块链的方法及装置 | |
CN115134135A (zh) | 一种数据的隐私计算方法、存储介质及计算机设备 | |
CN110035065A (zh) | 数据处理方法、相关装置及计算机存储介质 | |
CN113315630B (zh) | 区块链、量子密钥分发方法和装置 | |
CN116170144B (zh) | 智能电网匿名认证方法、电子设备及存储介质 | |
US20200366474A1 (en) | Private key generation method and device | |
CN109302425B (zh) | 身份认证方法及终端设备 | |
CN116527279A (zh) | 工控网络中安全数据聚合的可验证联邦学习装置及方法 | |
CN113094735B (zh) | 隐私模型训练的方法 | |
CN115883053A (zh) | 基于联邦机器学习的模型训练方法和装置 | |
CN112769786B (zh) | 基于不经意传输规则的数据传输方法、装置和计算机设备 | |
CN112468983B (zh) | 一种低功耗的电力物联网智能设备接入认证方法及其辅助装置 | |
CN114547684A (zh) | 一种保护隐私数据的多方联合训练树模型的方法及装置 | |
CN110585727B (zh) | 一种资源获取方法及装置 | |
CN115967508A (zh) | 数据访问控制方法及装置、设备、存储介质、程序产品 | |
CN111901335A (zh) | 基于中台的区块链数据传输管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190719 |
|
RJ01 | Rejection of invention patent application after publication |