CN110247771B - 一种智能卡及其曲线参数密钥的管理方法 - Google Patents
一种智能卡及其曲线参数密钥的管理方法 Download PDFInfo
- Publication number
- CN110247771B CN110247771B CN201910542601.8A CN201910542601A CN110247771B CN 110247771 B CN110247771 B CN 110247771B CN 201910542601 A CN201910542601 A CN 201910542601A CN 110247771 B CN110247771 B CN 110247771B
- Authority
- CN
- China
- Prior art keywords
- key
- curve parameter
- array
- curve
- ecc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
本申请公开一种智能卡及其曲线参数密钥的管理方法。所述管理方法包括创建ECC密钥,将当前ECC密钥存储在当前ECC密钥数组中;判断是否存在与当前ECC密钥的曲线参数具有相同序列号的曲线参数;若存在,则在当前ECC密钥数组中写入与当前ECC密钥的曲线参数具有相同序列号的曲线参数数组索引;若不存在,则创建当前ECC密钥的曲线参数数组,并将当前ECC密钥的曲线参数写入当前ECC密钥的曲线参数数组中,并将当前ECC密钥的曲线参数数组索引写入当前ECC密钥数组中。本申请采用密钥和曲线参数单独存储,精简了存储结构,并可实现曲线参数被不同密钥共享,节省了原来密钥与曲线参数共同存储导致的空间浪费。
Description
技术领域
本申请涉及智能卡领域,尤其涉及一种智能卡及其曲线参数密钥的管理方法。
背景技术
ECC(Elliptic Curve Cryptography,椭圆曲线密码编码学)加密算法是一种公钥加密的非对称算法,与主流的RSA算法相比,ECC算法可以使用较短的密钥达到相同的安全程度。近年来,人们对ECC的认识已经不再处于初级研究阶段,开始逐步进入实际应用,如国家密码管理局颁布的SM2算法就是基于ECC算法实现的。
在实际应用中,ECC算法主要进行的计算类型有ECC加解密,ECC签名验签,ECC私钥生成公钥等等。这些计算都需要密钥和曲线参数组合来完成。所以代码需要分配多块存储空间来存储不同的密钥与曲线参数的组合。这些组合中的曲线参数有可能会是相同或者不同。若曲线参数均相同,对于N组密钥就会申请N倍的相同曲线参数的空间,这样就会对有限的代码空间造成浪费。
发明内容
本申请提供了一种曲线参数密钥的管理方法,具体包括如下步骤:
创建ECC密钥,将当前ECC密钥存储在当前ECC密钥数组中;
判断是否存在与当前ECC密钥的曲线参数具有相同序列号的曲线参数;
若存在,则在当前ECC密钥数组中写入与当前ECC密钥的曲线参数具有相同序列号的曲线参数数组索引;
若不存在,则创建当前ECC密钥的曲线参数数组,并将当前ECC密钥的曲线参数写入当前ECC密钥的曲线参数数组中,并将当前ECC密钥的曲线参数数组索引写入当前ECC密钥数组中。
如上所述的曲线参数密钥的管理方法,其中,在创建ECC密钥时,预先为椭圆曲线的曲线参数指定唯一的曲线参数序列号。
如上所述的曲线参数密钥的管理方法,其中,所述判断当前ECC密钥的曲线参数与已创建的ECC密钥的曲线参数是否具有相同的序列号,具体为判断当前ECC密钥的曲线参数序列号是否在已创建的多个ECC密钥的曲线参数序列号中。
如上所述的曲线参数密钥的管理方法,其中,密钥数组包括状态字节、曲线参数数组索引和密钥;曲线参数数组包括状态字节、曲线参数序列号和曲线参数。
如上所述的曲线参数密钥的管理方法,其中,密钥数组和曲线参数数组中状态字节的各比特位分别表示密钥和曲线参数,在密钥数组和曲线参数数组中写入数据后,还包括更新密钥数组和曲线参数数组中状态字节的比特位。
如上所述的曲线参数密钥的管理方法,其中,在ECC密钥使用时还包括检查ECC密钥的密钥数组和曲线参数数组的状态字节,若状态字节的比特位符合预定值,则ECC密钥和对应的曲线参数合法。
本申请还提供一种智能卡,包括控制元件和存储元件;所述控制元件,用于执行上述曲线参数密钥的管理方法;所述存储元件,包括密钥数组和曲线参数数组;所述密钥数组用于存储密钥和曲线参数数组的索引;所述曲线参数数组用于存储曲线参数和曲线参数序列号。
如上所述的智能卡,其中,所述存储元件中包括一个密钥集,密钥集中每个密钥对象包括多个密钥对象列表,每个密钥对象列表中包括多个密钥对象成员;所述密钥对象成员包括密钥数组和曲线参数数组。
如上所述的智能卡,其中,所述控制元件具体包括密钥创建模块、存储控制模块;所述密钥创建模块,用于创建ECC密钥;所述存储控制模块,用于向存储元件中存储ECC密钥。
如上所述的智能卡,其中,存储控制模块包括第一存储控制子模块、第二存储控制子模块和第三存储控制子模块:
第一存储控制子模块,用于将当前ECC密钥存储在当前ECC密钥数组中;
第二存储控制子模块,用于在当前ECC密钥的曲线参数与已创建的ECC密钥的曲线参数具有相同的序列号时,在当前ECC密钥的密钥数组中写入已创建的ECC密钥的曲线参数数组索引;
第三存储控制子模块,用于在当前ECC密钥的曲线参数与已创建的ECC密钥的曲线参数不具有相同的序列号时,创建当前ECC密钥的曲线参数数组,并将当前ECC密钥的曲线参数写入当前ECC密钥的曲线参数数组中,并将当前ECC密钥的曲线参数数组索引写入当前ECC密钥数组中。
本申请实现的有益效果如下:本申请采用密钥和曲线参数单独存储,精简了存储结构,并可实现曲线参数被不同密钥共享,节省了原来密钥与曲线参数共同存储导致的空间浪费。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本申请实施例一提供的曲线参数密钥的存储示意图;
图2是本申请实施例二提供的曲线参数密钥的管理方法流程图;
图3是本申请实施例三提供的采用曲线参数密钥的存储和管理方法的智能卡示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本申请在介绍曲线参数密钥的管理方法之前,先对现有的ECC密钥管理方法进行描述:
现有的ECC密钥管理方法中密钥和曲线参数的存储格式如下表1所示:
表1
由此可见,在现有的ECC密钥管理方法中,密钥KEY与曲线参数P、A、B、G、R、K设定在一个存储格式中,针对N组密钥则需要申请N倍的曲线参数空间,曲线参数个数太多,占用大量的代码空间。
基于现有ECC密钥管理方法的上述缺陷,本申请在保证公钥或私钥安全性的基础上,提供一种曲线参数密钥的存储方法,如图1所示,根据GP(GlobalPlatform CardSpecification)规范中对于智能卡密钥管理的需求,设定密钥数据结构包括一个密钥集(keyset类)和一系列密钥(corekey类);智能卡中安全域通过keyset类中的密钥列表入口对象访问智能卡中的keyset对象列表,每一个keyset对象拥有各自的corekey数据链表,一个corekey数据链表包含多个corekey对象,corekey对象成员包括但不限于keyID、keyAlgo、oNext、value数组、parameters数组。
所述存储方法具体为:优化原有存储密钥和曲线参数的数组value,将原有数组value拆分为两个数组,具体为密钥数组value和曲线参数数组parameters,分别对应不同的corekey对象,在密钥数组value中存放公钥或私钥,在曲线参数数据parameters中存放曲线参数;
其中,优化后的ECC密钥存储格式包括密钥数组存储格式和曲线参数数组存储格式,密钥数组存储格式如下表2所示:
名称 | 长度(字节) | 含义 |
Flag | 1 | 表示曲线各参数具体tag表示值 |
index | 2 | 曲线参数类的index |
KEY | Key的实际长度 | PrivateKey or PublicKey |
表2
优化后的曲线参数数组存储格式如下表3所示:
表3
其中,LV格式具体为length+value(长度加数值)形式。
实施例二
请参阅图2,在上述曲线参数密钥的存储方法的基础上,本申请还提供一种曲线参数密钥的管理方法,具体包括如下步骤:
步骤210、创建ECC密钥,将当前ECC密钥存储在当前ECC密钥数组中;
步骤220、判断是否存在与当前ECC密钥的曲线参数具有相同序列号的曲线参数,如果是,则执行步骤230,否则执行步骤240;
在本申请实施例中,在代码编写时预先指定曲线参数的序列号,将要用到的曲线参数以corekey形式按照预先排好的序列号写入代码中,每一个曲线参数序列号对应一种类型的椭圆,由此可以对应多组有规律的ECC密钥;在创建当前ECC密钥时,判断当前ECC密钥的曲线参数序列号是否在已创建的多个ECC密钥的曲线参数序列号中;
例如,已创建的ECC密钥的曲线参数序列号如下表4所示:
表4
步骤230、在当前ECC密钥数组中写入与当前ECC密钥的曲线参数具有相同序列号的曲线参数数组索引;
上述表4中的每一组曲线参数在曲线参数数组中都具有唯一的地址索引,本申请将查找到与当前ECC密钥的曲线参数序列号相同的曲线参数数组,将该曲线参数数组索引写入当前创建的ECC密钥的密钥数组中;
在创建ECC密钥之前,若已经创建了一组或多组ECC密钥数组和曲线参数数组、或者已经创建了一组或多组曲线参数数组,且上述曲线参数数组中存在与当前创建的ECC密钥具有相同的序列号,则在创建当前ECC密钥后能够找到与当前ECC密钥的曲线参数具有相同序列号的曲线参数,在当前ECC密钥数组中写入与当前ECC密钥的曲线参数具有相同序列号的曲线参数数组索引;
例如,corekey1创建的曲线参数存放在曲线参数数组parameters中,然后在corekey2创建当前ECC密钥时,先将密钥存储在密钥数组value中,若corekey1与corekey2的曲线参数序列号相同,则在密钥数组value的中记录corekey1的曲线参数数组parameters的索引index将与当前ECC密钥的曲线参数序列号相同的曲线参数数组索引写入当前创建的ECC密钥的密钥数组中,当前ECC密钥的曲线参数数组即采用的是与当前曲线参数序列号相同的曲线参数数组,例如,当前ECC密钥的曲线参数序列号为0x0002,与上述表4已创建的序列号为0x0002的曲线参数相同,该曲线参数数组的索引为0x0102,得到的当前ECC密钥的密钥数组的存储格式如下表5所示:
名称 | 长度(字节) | 含义 |
Flag | 1 | 0x7F |
index(索引) | 2 | 0x0102 |
KEY(密钥) | Key的实际长度 | 0586B2DCE28D959F2815B16F81798483A |
表5
步骤240、创建当前ECC密钥的曲线参数数组,将当前ECC密钥的曲线参数写入当前ECC密钥的曲线参数数组中,并将当前ECC密钥的曲线参数数组索引写入当前ECC密钥数组中;
若在已创建的曲线参数数组中没有找到与当前ECC密钥的曲线参数相同的序列号,则说明当前创建的ECC密钥的曲线参数与已创建的曲线参数均不同,因此为该新的曲线参数划分新的曲线参数数组,然后在当前密钥数组中写入新的曲线参数数组索引;
例如,当前新建的ECC密钥的密钥数组和曲线参数数组如下表所示,表6为新建的密钥数组的存储格式、表7为新建的曲线参数数组的存储格式:
名称 | 长度(字节) | 含义 |
Flag | 1 | 0x7F |
index(索引) | 2 | 0x0101 |
KEY(密钥) | Key的实际长度 | E6E563A440F277037D812DEB33A0F4A13945D898C2964F |
表6
表7
本实施例在上述表4~表7中,密钥数组和曲线参数数组flag为状态字节,占1个字节长度,分配不同比特位用来表示密钥和各个曲线参数是否成功写入,具体比特位分配如下表8所示:
曲线参数 | Bit7 | Bit6 | Bit5 | Bit4 | Bit3 | Bit2 | Bit1 | Bit0 |
P | 1 | |||||||
A | 1 | |||||||
B | 1 | |||||||
G | 1 | |||||||
R | 1 | |||||||
K | 1 | |||||||
PrivateKey | 1 | |||||||
PublicKey | 1 |
表8
其中,密钥数组和曲线参数数组中写入数据后,还包括更新密钥数组和曲线参数数组中状态字节的比特位,具体地,由表8可知,若当前ECC密钥为私钥时,设置状态字节的第七比特位为预定值1;若当前ECC密钥为公钥时,设置状态字节的第六比特位为预定值1;将曲线参数K、R、G、B、A、P分别写入曲线参数数组后,分别将对应的状态字节的比特位置为预定值1;
在实际运算使用ECC密钥时,需要先检查ECC密钥的密钥数组和曲线参数数组的状态字节,若状态字节的比特位符合预定值,则ECC密钥和对应的曲线参数合法;例如,使用ECC私钥,则检查该ECC私钥的密钥数组和曲线参数数组的状态字节的比特位是否为0x07。
需要说明的是,上述表8仅为状态字节的举例,在具体分配时可随意设置各比特位代表的数据类型,如依次设置8个比特位代表的数据为K、R、G、A、P、B、PublicKey、PrivateKey。
实施例三
本申请实施例三提供一种采用实施例一的存储方法和实施例二的管理方法的智能卡,如图3所示,包括控制元件31和存储元件32;存储元件32按照实施例一提供的曲线参数密钥的存储方法进行存储,控制元件31执行实施例二提供的曲线参数密钥的管理方法,具体包括:
控制元件31,包括密钥创建模块311和存储控制模块312;其中,密钥创建模块311,用于创建ECC密钥;存储控制模块312,用于向存储元件32中存储ECC密钥;
进一步地,存储控制模块312包括第一存储控制子模块3121、第二存储控制子模块3122和第三存储控制子模块3123:
第一存储控制子模块3121用于将当前ECC密钥存储在当前ECC密钥数组中;
第二存储控制子模块3122用于在当前ECC密钥的曲线参数与已创建的ECC密钥的曲线参数具有相同的序列号时,在当前ECC密钥的密钥数组中写入已创建的ECC密钥的曲线参数数组索引;
第三存储控制子模块3123用于在当前ECC密钥的曲线参数与已创建的ECC密钥的曲线参数不具有相同的序列号时,创建当前ECC密钥的曲线参数数组,并将当前ECC密钥的曲线参数写入当前ECC密钥的曲线参数数组中,并将当前ECC密钥的曲线参数数组索引写入当前ECC密钥数组中。
存储元件32包括密钥数组321和曲线参数数组322;
具体地,存储元件32包括一个密钥集,密钥集中每个密钥对象包括多个密钥对象列表,每个密钥对象列表中包括多个密钥对象成员;每个密钥对象成员均包括密钥数组321和曲线参数数组322;
其中,密钥数组321用于存储密钥和曲线参数数组322的索引;曲线参数数组322用于存储曲线参数和曲线参数序列号。
采用本申请的技术方案达到如下技术效果:
(1)本申请采用密钥和曲线参数单独存储,精简了存储结构,并可实现曲线参数被不同密钥共享,避免了原来密钥与曲线参数共同存储导致的空间浪费;
(2)通过曲线索引或创建曲线参数的对象访问,更方便于查询和访问曲线,同时也方便了密钥和曲线参数的管理。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种曲线参数密钥的管理方法,其特征在于,具体包括如下步骤:
创建ECC密钥,将当前ECC密钥存储在当前ECC密钥数组中;
判断是否存在与当前ECC密钥的曲线参数具有相同序列号的曲线参数;
若存在,则在当前ECC密钥数组中写入与当前ECC密钥的曲线参数具有相同序列号的曲线参数数组索引;
若不存在,则创建当前ECC密钥的曲线参数数组,将当前ECC密钥的曲线参数写入当前ECC密钥的曲线参数数组中,并将当前ECC密钥的曲线参数数组索引写入当前ECC密钥数组中。
2.如权利要求1所述的曲线参数密钥的管理方法,其特征在于,在创建ECC密钥时,预先为椭圆曲线的曲线参数指定唯一的曲线参数序列号。
3.如权利要求1所述的曲线参数密钥的管理方法,其特征在于,所述判断当前ECC密钥的曲线参数与已创建的ECC密钥的曲线参数是否具有相同的序列号,具体为判断当前ECC密钥的曲线参数序列号是否在已创建的多个ECC密钥的曲线参数序列号中。
4.如权利要求1所述的曲线参数密钥的管理方法,其特征在于,
密钥数组包括状态字节、曲线参数数组索引和密钥;
曲线参数数组包括状态字节、曲线参数序列号和曲线参数。
5.如权利要求4所述的曲线参数密钥的管理方法,其特征在于,密钥数组和曲线参数数组中状态字节的各比特位分别表示密钥和曲线参数,在密钥数组和曲线参数数组中写入数据后,还包括更新密钥数组和曲线参数数组中状态字节的比特位。
6.如权利要求5所述的曲线参数密钥的管理方法,其特征在于,在ECC密钥使用时还包括检查ECC密钥的密钥数组和曲线参数数组的状态字节,若状态字节的比特位符合预定值,则ECC密钥和对应的曲线参数合法。
7.一种智能卡,其特征在于,包括控制元件和存储元件;
所述控制元件,用于执行如权利要求1-6中任意一项所述的曲线参数密钥的管理方法;
所述存储元件,包括密钥数组和曲线参数数组;
所述密钥数组用于存储密钥和曲线参数数组的索引;
所述曲线参数数组用于存储曲线参数和曲线参数序列号。
8.如权利要求7所述的智能卡,其特征在于,所述存储元件中包括一个密钥集,密钥集中每个密钥对象包括多个密钥对象列表,每个密钥对象列表中包括多个密钥对象成员;所述密钥对象成员包括密钥数组和曲线参数数组。
9.如权利要求7所述的智能卡,其特征在于,所述控制元件具体包括密钥创建模块、存储控制模块;
所述密钥创建模块,用于创建ECC密钥;
所述存储控制模块,用于向存储元件中存储ECC密钥。
10.如权利要求9所述的智能卡,其特征在于,
存储控制模块包括第一存储控制子模块、第二存储控制子模块和第三存储控制子模块:
第一存储控制子模块,用于将当前ECC密钥存储在当前ECC密钥数组中;
第二存储控制子模块,用于在当前ECC密钥的曲线参数与已创建的ECC密钥的曲线参数具有相同的序列号时,在当前ECC密钥的密钥数组中写入已创建的ECC密钥的曲线参数数组索引;
第三存储控制子模块,用于在当前ECC密钥的曲线参数与已创建的ECC密钥的曲线参数不具有相同的序列号时,创建当前ECC密钥的曲线参数数组,并将当前ECC密钥的曲线参数写入当前ECC密钥的曲线参数数组中,并将当前ECC密钥的曲线参数数组索引写入当前ECC密钥数组中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910542601.8A CN110247771B (zh) | 2019-06-21 | 2019-06-21 | 一种智能卡及其曲线参数密钥的管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910542601.8A CN110247771B (zh) | 2019-06-21 | 2019-06-21 | 一种智能卡及其曲线参数密钥的管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110247771A CN110247771A (zh) | 2019-09-17 |
CN110247771B true CN110247771B (zh) | 2022-10-25 |
Family
ID=67888732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910542601.8A Active CN110247771B (zh) | 2019-06-21 | 2019-06-21 | 一种智能卡及其曲线参数密钥的管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110247771B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06282226A (ja) * | 1993-03-29 | 1994-10-07 | Nippon Telegr & Teleph Corp <Ntt> | 楕円曲線に基づく公開鍵暗号方式 |
CN101488958A (zh) * | 2009-02-20 | 2009-07-22 | 东南大学 | 一种使用椭圆曲线进行的大集群安全实时通讯方法 |
CN103560882A (zh) * | 2013-10-29 | 2014-02-05 | 武汉理工大学 | 一种基于标识的椭圆曲线密码系统 |
CN106533660A (zh) * | 2015-09-14 | 2017-03-22 | 杭州海康威视数字技术股份有限公司 | 智能卡密钥的获取方法及装置 |
CN109600225A (zh) * | 2018-12-04 | 2019-04-09 | 北京海泰方圆科技股份有限公司 | 一种密钥交换方法、装置和存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10404459B2 (en) * | 2017-02-09 | 2019-09-03 | Intel Corporation | Technologies for elliptic curve cryptography hardware acceleration |
-
2019
- 2019-06-21 CN CN201910542601.8A patent/CN110247771B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06282226A (ja) * | 1993-03-29 | 1994-10-07 | Nippon Telegr & Teleph Corp <Ntt> | 楕円曲線に基づく公開鍵暗号方式 |
CN101488958A (zh) * | 2009-02-20 | 2009-07-22 | 东南大学 | 一种使用椭圆曲线进行的大集群安全实时通讯方法 |
CN103560882A (zh) * | 2013-10-29 | 2014-02-05 | 武汉理工大学 | 一种基于标识的椭圆曲线密码系统 |
CN106533660A (zh) * | 2015-09-14 | 2017-03-22 | 杭州海康威视数字技术股份有限公司 | 智能卡密钥的获取方法及装置 |
CN109600225A (zh) * | 2018-12-04 | 2019-04-09 | 北京海泰方圆科技股份有限公司 | 一种密钥交换方法、装置和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110247771A (zh) | 2019-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107798253B (zh) | 数据脱敏方法及装置 | |
US11416417B2 (en) | Method and apparatus to generate zero content over garbage data when encryption parameters are changed | |
CN103942292A (zh) | 虚拟机镜像文件处理方法、装置及系统 | |
CN112527433A (zh) | 页面弹窗控制方法、装置、计算机设备和存储介质 | |
CN111262835A (zh) | 敏感数据的脱敏存储方法及装置 | |
CN106937275A (zh) | 一种在安卓系统下保存系统唯一标识及硬件id的设备 | |
CN110770725B (zh) | 数据处理方法及装置 | |
CN113127915A (zh) | 数据加密脱敏方法、装置、电子设备及存储介质 | |
CN104243137A (zh) | 数据处理系统以及初始化数据处理系统的方法 | |
CN106844288A (zh) | 一种随机字符串生成方法及装置 | |
CN104767761A (zh) | 一种云存储平台访问控制方法及装置 | |
CN111258756A (zh) | 一种负载均衡方法、装置、计算机设备和可读存储介质 | |
CN115134069A (zh) | 区块链编辑的方法和区块链节点 | |
US20190377693A1 (en) | Method to generate pattern data over garbage data when encryption parameters are changed | |
CN110247771B (zh) | 一种智能卡及其曲线参数密钥的管理方法 | |
CN117094037B (zh) | 基于Path+ORAM的多路径缓存写回方法、装置及相关设备 | |
CN113010878A (zh) | 一种基于区块链的角色与权限管理方法 | |
CN109302286A (zh) | 一种Fido设备密钥索引的生成方法 | |
CN113438304A (zh) | 基于数据库集群的数据查询方法、装置、服务器及介质 | |
CN111782605A (zh) | 一种芯片卡文件管理方法、装置、终端及存储介质 | |
CN105678185A (zh) | 一种数据安全保护方法以及智能终端管理系统 | |
CN108830105A (zh) | 支持三种分区的安全加密u盘 | |
CN111079187B (zh) | 一种智能卡及其文件管理方法 | |
CN103198258B (zh) | 复合系统以及传输数据的方法 | |
CN116235169A (zh) | 文本数据的数字水印 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |