CN110601841A - Sm2协同签名及解密方法、装置 - Google Patents

Sm2协同签名及解密方法、装置 Download PDF

Info

Publication number
CN110601841A
CN110601841A CN201911059876.2A CN201911059876A CN110601841A CN 110601841 A CN110601841 A CN 110601841A CN 201911059876 A CN201911059876 A CN 201911059876A CN 110601841 A CN110601841 A CN 110601841A
Authority
CN
China
Prior art keywords
information
external hardware
digital signature
intelligent terminal
signature part
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911059876.2A
Other languages
English (en)
Other versions
CN110601841B (zh
Inventor
潘文伦
张立廷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Electronics Technology Network Security Technology Co ltd
Original Assignee
Chengdu Westone Information Industry Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Westone Information Industry Inc filed Critical Chengdu Westone Information Industry Inc
Priority to CN201911059876.2A priority Critical patent/CN110601841B/zh
Publication of CN110601841A publication Critical patent/CN110601841A/zh
Application granted granted Critical
Publication of CN110601841B publication Critical patent/CN110601841B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种SM2协同签名及解密方法、装置、设备及计算机介质,应用于智能终端,可有效保护SM2密钥的安全。具体地,对SM2密钥预处理后,在外置硬件及智能终端中分别存储部分信息,签名和解密过程的主要运算过程在智能终端进行,外置硬件辅助完成少量的运算,最后在智能终端输出对消息的签名或解密结果。攻击者即使获取智能终端签名、解密过程中的所有运算信息,也无法恢复密钥以及伪造签名,从而有效地保护了密钥的安全,且整个过程对外置硬件的运算需求极低,可极大地降低外置硬件的功耗,满足低功耗设备的需求。

Description

SM2协同签名及解密方法、装置
技术领域
本公开涉及信息安全技术领域,更具体地说,涉及SM2协同签名及解密方法、装置。
背景技术
随着智能终端的普及,为了保护智能终端的数据安全,需采用密码算法,比如SM2算法等,对数据加密、签名等。SM2椭圆曲线公钥密码算法(GM/T0003-2012)是我国公钥密码算法标准,常用于对数据加解密、签名验签等。
当SM2算法以软件密码模块形式运行于智能终端时,由于智能终端的环境往往不可控,若智能终端存在间谍程序,在智能终端运行的SM2算法的密钥信息易于被间谍程序窃取,进而威胁智能终端的安全性。
综上所述,如何保护在智能终端运行的SM2算法的密钥的安全性是目前本领域技术人员亟待解决的问题。
发明内容
本公开的目的是提供一种SM2协同签名及解密方法,其能在一定程度上解决如何保护智能终端运行的SM2算法的密钥安全性的技术问题。本公开还提供了一种SM2协同签名及解密装置、电子设备及计算机可读存储介质。
一方面,本申请提供一种SM2协同签名方法,应用于智能终端,包括:
获取待处理信息M;
接收与所述智能终端连接的外置硬件传输的椭圆基点加密信息P′;
基于所述椭圆基点加密信息P′及预先存储的椭圆曲线参数ZA、椭圆基点加密信息P1,按照SM2算法计算所述待处理信息M的数字签名部分r,所述椭圆基点加密信息P1包括所述外置硬件生成的信息;
传输所述数字签名部分r至所述外置硬件,接收所述外置硬件在判定所述数字签名部分r满足预设条件后、基于所述数字签名部分r生成的第一信息γ;
基于所述数字签名部分r、所述第一信息γ及预先存储的加密公钥β生成数字签名部分s,所述加密公钥β包括所述外置硬件生成的加密公钥;
验证s的值是否等于零,若s的值不等于零,则得到所述待处理信息M的数字签名(r,s)。
优选的,所述接收与所述智能终端连接的外置硬件传输的椭圆基点加密信息P′,包括:
接收与所述智能终端连接的外置硬件传输的椭圆基点加密信息P′,所述椭圆基点加密信息P′包括所述外置硬件按照公式P'=[k′]*G生成的信息;
其中,k'表示所述外置硬件生成的随机数,k'∈[1,n-1];G表示所述SM2算法中椭圆曲线的基点。
优选的,所述椭圆基点加密信息P1包括所述外置硬件按照公式P1=α*G生成的信息;
其中,α表示所述外置硬件生成的随机数。
优选的,所述按照SM2算法计算所述待处理信息M的数字签名部分r,包括:
采用第一SM2计算公式计算所述待处理信息M的数字签名部分r;
所述第一SM2计算公式包括:
r=(x1+e)mod n;(x1,y1)=P1+P';e=Hash(ZA||M);其中,mod表示求余运算。
优选的,所述接收所述外置硬件在判定所述数字签名部分r满足预设条件后、基于所述数字签名部分r生成的第一信息γ,包括:
接收所述外置硬件在判定r≠0且r+α+k'≠n后、所述外置硬件按照公式γ=(k'+r)·α-1mod n生成的第一信息γ。
优选的,所述基于所述数字签名部分r、所述第一信息γ及预先存储的加密公钥β生成数字签名部分s,包括:
采用第二SM2计算公式,基于所述数字签名部分r、所述第一信息γ及所述加密公钥β生成数字签名部分s;
所述第二SM2计算公式包括:s=(β+γ·β-γ)mod n。
优选的,所述加密公钥β包括所述外置硬件按照公式β=α(1+d1)-1生成的加密公钥;
其中,d1表示初始公钥。
优选的,若s的值等于零,返回执行所述接收与所述智能终端连接的外置硬件传输的椭圆基点加密信息P′的步骤。
根据本公开的第二方面,提供一种SM2协同解密方法,应用于智能终端,包括:
获取密文C,C=C1||C2||C3
判断所述密文C中的C1是否满足SM2算法的椭圆曲线方程,若所述密文C中的C1满足SM2算法的椭圆曲线方程,按照公式S=[h]*C1计算椭圆曲线点S;
判断所述椭圆曲线点S的值是否等于零,若所述椭圆曲线点S的值不等于零,则发送C1至与所述智能终端连接的外置硬件,接收所述外置硬件按照公式P=[η]*C1生成的第二信息P,η表示所述外置硬件生成的随机数;
基于所述第二信息P及预先存储的加密私钥δ,按照所述SM2算法计算所述密文C的明文M',所述加密私钥δ包括所述外置硬件按照公式δ=d2·η-1生成的加密私钥,d2表示初始私钥。
优选的,所述基于所述第二信息P及预先存储的加密私钥δ,按照所述SM2算法计算所述密文C的明文M',包括:
按照第三SM2计算公式计算第五信息t;
判断所述第五信息t的值是否为零;
若所述第五信息t的值不为零,则计算u=Hash(x2||M'||y2);
判断u的值是否等于C3,若u的值等于C3,则得到所述密文C的明文M';
其中,所述第三SM2计算公式包括:
(x2,y2)=[δ]*P;t=KDF(x2||y2,klen)。
根据本公开的第三方面,提供一种SM2协同签名方法,应用于外置硬件,包括:
生成椭圆基点加密信息P′,传输所述椭圆基点加密信息P′至与所述外置硬件连接的智能终端;
接收所述智能终端基于所述椭圆基点加密信息P′生成的数字签名部分r;
判断数字签名部分r是否满足预设条件;
若数字签名部分r满足预设条件,则基于数字签名部分r生成第一信息γ,传输所述第一信息γ至所述智能终端;
若数字签名部分r不满足预设条件,则返回执行所述生成椭圆基点加密信息P′的步骤。
根据本公开的第四方面,提供一种SM2协同签名装置,应用于智能终端,包括:
第一获取模块,用于获取待处理信息M;
第一接收模块,用于接收与所述智能终端连接的外置硬件传输的椭圆基点加密信息P′;
第一计算模块,用于基于所述椭圆基点加密信息P′及预先存储的椭圆曲线参数ZA、椭圆基点加密信息P1,按照SM2算法计算所述待处理信息M的数字签名部分r,所述椭圆基点加密信息P1包括所述外置硬件生成的信息;
第一传输模块,用于传输所述数字签名部分r至所述外置硬件,接收所述外置硬件在判定所述数字签名部分r满足预设条件后、基于所述数字签名部分r生成的第一信息γ
第一生成模块,用于基于所述数字签名部分r、所述第一信息γ及预先存储的加密公钥β生成数字签名部分s,所述加密公钥β包括所述外置硬件生成的加密公钥;
第一验证模块,用于验证s的值是否等于零,若s的值不等于零,则得到所述待处理信息M的数字签名(r,s)。
根据本公开的第五方面,提供一种SM2协同解密装置,应用于智能终端,包括:
第二获取模块,用于获取密文C,C=C1||C2||C3
第一判断模块,用于判断所述密文C中的C1是否满足SM2算法的椭圆曲线方程,若所述密文C中的C1满足SM2算法的椭圆曲线方程,按照公式S=[h]*C1计算椭圆曲线点S;
第二判断模块,用于判断所述椭圆曲线点S的值是否等于零,若所述椭圆曲线点S的值不等于零,则发送C1至与所述智能终端连接的外置硬件,接收所述外置硬件按照公式P=[η]*C1生成的第二信息P,η表示所述外置硬件生成的随机数;
第二计算模块,用于基于所述第二信息P及预先存储的加密私钥δ,按照所述SM2算法计算所述密文C的明文M',所述加密私钥δ包括所述外置硬件按照公式δ=d2·η-1生成的加密私钥,d2表示初始私钥。
根据本公开的第六方面,提供一种SM2协同签名装置,应用于外置硬件,包括:
第二生成模块,用于生成椭圆基点加密信息P′,传输所述椭圆基点加密信息P′至与所述外置硬件连接的智能终端;
第二接收模块,用于接收所述智能终端基于所述椭圆基点加密信息P′生成的数字签名部分r;
第三判断模块,用于判断数字签名部分r是否满足预设条件;若数字签名部分r满足预设条件,则基于数字签名部分r生成第一信息γ,传输所述第一信息γ至所述智能终端;若数字签名部分r不满足预设条件,则提示所述第二生成模块执行所述生成椭圆基点加密信息P′的步骤。
根据本公开的第七方面,提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如上任一所述方法的步骤。
根据本公开的第八方面,提供一种电子设备,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现如上任一所述方法的步骤。
本公开提供的一种SM2协同签名方法,应用于智能终端,获取待处理信息M;接收与智能终端连接的外置硬件传输的椭圆基点加密信息P′;基于椭圆基点加密信息P′及预先存储的椭圆曲线参数ZA、椭圆基点加密信息P1,按照SM2算法计算待处理信息M的数字签名部分r,椭圆基点加密信息P1包括外置硬件生成的信息;传输数字签名部分r至外置硬件,接收外置硬件在判定数字签名部分r满足预设条件后、基于数字签名部分r生成的第一信息γ;基于数字签名部分r、第一信息γ及预先存储的加密公钥β生成数字签名部分s,加密公钥β包括外置硬件生成的加密公钥;验证s的值是否等于零,若s的值不等于零,则得到待处理信息M的数字签名(r,s)。本公开提供的SM2协同签名方法,智能终端在外置硬件的配合下完成对待处理信息M的签名,且由外置硬件为智能终端提供椭圆基点加密信息P′、椭圆基点加密信息P1、加密公钥β,使得智能终端的间谍程序难以获取椭圆基点信息及公钥信息,安全性高。本申请提供的SM2协同签名及解密方法、装置、设备及计算机可读存储介质中,攻击者即使获取智能终端签名、签名过程中的所有运算信息,也无法恢复密钥或者伪造签名,解决了提高智能终端应用的SM2算法密钥安全性的技术问题。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为根据一示例性实施例示出的一种SM2协同签名方法的第一流程图;
图2为实际应用中本公开涉及的一种SM2协同签名过程的流程图;
图3为根据一示例性实施例示出的一种SM2协同解密方法的第一流程图;
图4为实际应用中本公开涉及的一种SM2协同解密过程的流程图;
图5为根据一示例性实施例示出的一种SM2协同签名装置的第一结构示意图;
图6为根据一示例性实施例示出的一种电子设备400的框图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
请参阅图1,图1为根据一示例性实施例示出的一种SM2协同签名方法的第一流程图。
本公开涉及的一种SM2协同签名方法,应用于智能终端,可以包括以下步骤:
步骤S101:获取待处理信息M。
可以理解的是,智能终端可以先获取待处理信息M,比如,智能终端可以接收自身上传端口传输的待处理信息M,也可以接收外界通过网络传输来的待处理信息M等。智能终端指的是手机、平板电脑等,待处理信息M的类型可以根据实际需要确定。
步骤S102:接收与智能终端连接的外置硬件传输的椭圆基点加密信息P′。
可以理解的是,智能终端需接收自身连接的外置硬件传输的椭圆基点加密信息P′。也即外置硬件需发送椭圆基点加密信息P′至智能终端,椭圆基点加密信息P′指的是对SM2算法所应用的椭圆曲线的椭圆基点进行加密后得到的信息,加密方式可以根据实际需要灵活确定。为了配合智能终端应用,外置硬件可以为可穿戴低功耗设备等。
步骤S103:基于椭圆基点加密信息P′及预先存储的椭圆曲线参数ZA、椭圆基点加密信息P1,按照SM2算法计算待处理信息M的数字签名部分r,椭圆基点加密信息P1包括外置硬件生成的信息。
可以理解的是,智能终端在接收到椭圆基点加密信息P′后,可以基于椭圆基点加密信息P′及预先存储的椭圆曲线参数ZA、椭圆基点加密信息P1,按照SM2算法计算待处理信息M的数字签名部分r。也即智能终端本身存储有椭圆曲线参数ZA、椭圆基点加密信息P1,且椭圆基点加密信息P1为外置硬件生成的信息,也即外置硬件需预先生成椭圆基点加密信息P1,并将椭圆基点加密信息P1存储至智能终端。椭圆基点加密信息P1指的是对SM2算法所应用的椭圆曲线的椭圆基点进行加密后得到的信息。椭圆曲线参数ZA的定义请参阅现有SM2标准文档。
步骤S104:传输数字签名部分r至外置硬件,接收外置硬件在判定数字签名部分r满足预设条件后、基于数字签名部分r生成的第一信息γ。
可以理解的是,智能终端在计算得到数字签名部分r后,需将数字签名部分r传输至外置硬件;外置硬件判断数字签名部分r是否满足预设条件,并在判定数字签名部分r满足预设条件后,基于数字签名部分r生成的第一信息γ。
步骤S105:基于数字签名部分r、第一信息γ及预先存储的加密公钥β生成数字签名部分s,加密公钥β包括外置硬件生成的加密公钥。
可以理解的是,智能终端接收到第一信息γ后,可以基于数字签名部分r、第一信息γ及预先存储的加密公钥β生成数字签名部分s,加密公钥β为外置硬件生成的加密公钥。不难理解,外置硬件需预先生成加密公钥β,并且将加密公钥β存储至智能设备。加密公钥β指的是对初始公钥加密后所得到的公钥。
步骤S106:验证s的值是否等于零,若s的值不等于零,则得到待处理信息M的数字签名(r,s)。
可以理解的是,智能终端生成数字签名部分s后,需验证数字签名部分s的值是否为零,若数字签名部分s的值不为零,则证明对待处理信息M的签名过程正确,相应的,得到待处理信息M的数字签名(r,s)。
本公开提供的一种SM2协同签名方法,应用于智能终端,获取待处理信息M;接收与智能终端连接的外置硬件传输的椭圆基点加密信息P′;基于椭圆基点加密信息P′及预先存储的椭圆曲线参数ZA、椭圆基点加密信息P1,按照SM2算法计算待处理信息M的数字签名部分r,椭圆基点加密信息P1包括外置硬件生成的信息;传输数字签名部分r至外置硬件,接收外置硬件在判定数字签名部分r满足预设条件后、基于数字签名部分r生成的第一信息γ;基于数字签名部分r、第一信息γ及预先存储的加密公钥β生成数字签名部分s,加密公钥β包括外置硬件生成的加密公钥;验证s的值是否等于零,若s的值不等于零,则得到待处理信息M的数字签名(r,s)。本公开提供的SM2协同签名方法,智能终端在外置硬件的配合下完成对待处理信息M的签名,且由外置硬件为智能终端提供椭圆基点加密信息P′、椭圆基点加密信息P1、加密公钥β,使得智能终端的间谍程序难以获取椭圆基点信息及公钥信息,安全性高;且攻击者即使获取智能终端签名、签名过程中的所有运算信息,也无法恢复密钥或者伪造签名,解决了提高智能终端应用的SM2算法密钥安全性的技术问题。
在第一实施例中,为了快速得到椭圆基点加密信息P′,可以借助随机数生成椭圆基点加密信息P′,则智能终端接收与智能终端连接的外置硬件传输的椭圆基点加密信息P′的过程可以为:
接收与智能终端连接的外置硬件传输的椭圆基点加密信息P′,椭圆基点加密信息P′包括外置硬件按照公式P'=[k′]*G生成的信息;
其中,k'表示外置硬件生成的随机数,k'∈[1,n-1];G表示SM2算法中椭圆曲线的基点。
在第一实施例中,为了快速得到椭圆基点加密信息P1,椭圆基点加密信息P1也可以由随机数生成,比如椭圆基点加密信息P1包括外置硬件按照公式P1=α*G生成的信息;
其中,α表示外置硬件生成的随机数。
在第一实施例中,智能终端按照SM2算法计算待处理信息M的数字签名部分r的过程可以为:
采用第一SM2计算公式计算待处理信息M的数字签名部分r;
第一SM2计算公式包括:
r=(x1+e)mod n;(x1,y1)=P1+P';e=Hash(ZA||M);其中,mod表示求余运算。
在第一实施例中,智能终端接收外置硬件在判定数字签名部分r满足预设条件后、基于数字签名部分r生成的第一信息γ的过程可以为:
接收外置硬件在判定r≠0且r+α+k'≠n后、按照公式γ=(k'+r)·α-1mod n生成的第一信息γ。
在第一实施例中,智能终端基于数字签名部分r、第一信息γ及预先存储的加密公钥β生成数字签名部分s的过程可以为:
采用第二SM2计算公式,基于数字签名部分r、第一信息γ及加密公钥β生成数字签名部分s;
第二SM2计算公式包括:s=(β+γ·β-γ)mod n。
在第一实施例中,为了快速得到加密公钥β,加密公钥β可以由随机数生成,比如加密公钥β包括外置硬件按照公式β=α(1+d1)-1生成的加密公钥;其中,d1表示初始公钥。
在第一实施例中,若s的值等于零,对待处理信息M的协同签名过程存在错误,为了正确完成待处理信息M的协同签名,智能终端可以返回执行接收与智能终端连接的外置硬件传输的椭圆基点加密信息P′的步骤。
请参阅图2,图2为实际应用中本公开涉及的一种SM2协同签名过程的流程图。
实际应用中,本公开涉及的一种SM2协同签名过程可以包括以下步骤:
外置硬件生成随机数α;
外置硬件按照公式β=α(1+d1)-1生成的加密公钥β;
外置硬件按照公式P1=α*G生成椭圆基点加密信息P1
外置硬件存储加密公钥β及椭圆基点加密信息P1至智能终端;
智能终端获取待处理信息M;
智能终端接收外置硬件按照公式P'=[k′]*G生成的椭圆基点加密信息P′;
智能终端采用第一SM2计算公式计算待处理信息M的数字签名部分r;第一SM2计算公式包括:r=(x1+e)mod n;(x1,y1)=P1+P';e=Hash(ZA||M);其中,mod表示求余运算;
智能终端传输数字签名部分r至外置硬件;
外置硬件验证是否r=0或r+α+k'=n,若r≠0且r+α+k'≠n,按照公式γ=(k'+r)·α-1mod n生成的第一信息γ,传输第一信息γ至智能终端;若r=0或r+α+k'=n,返回外置硬件生成随机数α的步骤;
智能终端采用第二SM2计算公式,基于数字签名部分r、第一信息γ及加密公钥β生成数字签名部分s;第二SM2计算公式包括:s=(β+γ·β-γ)mod n;
智能终端验证s的值是否等于零,若s的值不等于零,则得到待处理信息M的数字签名(r,s);若s的值等于零,返回执行接收与智能终端连接的外置硬件传输的椭圆基点加密信息P′的步骤。
请参阅图3,图3为根据一示例性实施例示出的一种SM2协同解密方法的第一流程图。
本公开涉及的一种SM2协同解密方法,应用于智能终端,可以包括以下步骤:
步骤S201:获取密文C,C=C1||C2||C3
可以理解的是,智能终端可以先获取密文C,密文C的类型可以根据实际需要确定。
步骤S202:判断密文C中的C1是否满足SM2算法的椭圆曲线方程,若密文C中的C1满足SM2算法的椭圆曲线方程,则执行步骤S203。
可以理解的是,智能终端获取密文C后,可以先判断密文C中的C1是否满足SM2算法的椭圆曲线方程,若密文C中的C1不满足SM2算法的椭圆曲线方程,则可以直接结束,若密文C中的C1满足SM2算法的椭圆曲线方程,则再执行后续步骤。
步骤S203:按照公式S=[h]*C1计算椭圆曲线点S。
可以理解的是,智能终端在判定密文C中的C1满足SM2算法的椭圆曲线方程后,便可以按照公式S=[h]*C1计算椭圆曲线点S。h的定义请参阅现有SM2算法标准文档。
步骤S204:判断椭圆曲线点S的值是否等于零,若椭圆曲线点S的值不等于零,则执行步骤S205。
可以理解的是,智能终端在计算出椭圆曲线点S后,可以先判断椭圆曲线点S的值是否等于零,若椭圆曲线点S的值等于零,则结束,若椭圆曲线点S的值不等于零,则执行后续步骤。
步骤S205:发送C1至与智能终端连接的外置硬件,接收外置硬件按照公式P=[η]*C1生成的第二信息P,η表示外置硬件生成的随机数。
可以理解的是,外置硬件基于随机数对C1进行处理,得到第二信息P。
步骤S206:基于第二信息P及预先存储的加密私钥δ,按照SM2算法计算密文C的明文M',加密私钥δ包括外置硬件按照公式δ=d2·η-1生成的加密私钥,d2表示初始私钥。
可以理解的是,加密私钥δ指的是外置硬件对初始私钥进行加密后生成的私钥信息。
在第二实施例中,智能终端基于第二信息P及预先存储的加密私钥δ,按照SM2算法计算密文C的明文M'的过程可以具体为:
按照第三SM2计算公式计算第五信息t;
判断第五信息t的值是否为零;
若第五信息t的值不为零,则计算u=Hash(x2||M'||y2);
判断u的值是否等于C3,若u的值等于C3,则得到密文C的明文M';
其中,第三SM2计算公式包括:
(x2,y2)=[δ]*P;t=KDF(x2||y2,klen)。
可以理解的是,则智能终端判定第五信息t的值为零时,可以直接结束;在u的值不等于C3时,也可以直接结束。KDF、klen的定义请参阅现有SM2标准文档。
请参阅图4,图4为实际应用中本公开涉及的一种SM2协同解密过程的流程图。
可以理解的是,本公开提供的一种SM2协同解密方法可以包括以下步骤:
外置硬件生成随机数η,按照公式δ=d2·η-1生成加密私钥δ,存储加密私钥δ至智能终端;
智能终端获取密文C,C=C1||C2||C3
智能终端判断密文C中的C1是否满足SM2算法的椭圆曲线方程,若密文C中的C1满足SM2算法的椭圆曲线方程,按照公式S=[h]*C1计算椭圆曲线点S,若密文C中的C1不满足SM2算法的椭圆曲线方程,则结束;
智能终端判断椭圆曲线点S的值是否等于零,若椭圆曲线点S的值等于零,则结束;若椭圆曲线点S的值不等于零,则发送C1至与智能终端连接的外置硬件,接收外置硬件按照公式P=[η]*C1生成的第二信息P,η表示外置硬件生成的随机数;
智能终端按照第三SM2计算公式计算第五信息t,第三SM2计算公式包括:(x2,y2)=[δ]*P;t=KDF(x2||y2,klen);
智能终端判断第五信息t的值是否为零,若第五信息t的值为零,则结束,若第五信息t的值不为零,则计算u=Hash(x2||M'||y2);
智能终端判断u的值是否等于C3,若u的值等于C3,则得到密文C的明文M';若u的值不等于C3,则报错并结束。
本公开涉及的一种SM2协同签名方法,应用于外置硬件,可以包括以下步骤:
生成椭圆基点加密信息P′,传输椭圆基点加密信息P′至与外置硬件连接的智能终端;
接收智能终端基于椭圆基点加密信息P′生成的数字签名部分r;
判断数字签名部分r是否满足预设条件;
若数字签名部分r满足预设条件,则基于数字签名部分r生成第一信息γ,传输第一信息γ至智能终端;
若数字签名部分r不满足预设条件,则返回执行生成椭圆基点加密信息P′的步骤。
关于本实施例中的相关描述请参阅上述实施例,本公开在此不再赘述。
请参阅图5,图5为根据一示例性实施例示出的一种SM2协同签名装置的第一结构示意图。
本公开涉及的一种SM2协同签名装置300,应用于智能终端,可以包括:
第一获取模块310,用于获取待处理信息M;
第一接收模块320,用于接收与智能终端连接的外置硬件传输的椭圆基点加密信息P′;
第一计算模块330,用于基于椭圆基点加密信息P′及预先存储的椭圆曲线参数ZA、椭圆基点加密信息P1,按照SM2算法计算待处理信息M的数字签名部分r,椭圆基点加密信息P1包括外置硬件生成的信息;
第一传输模块340,用于传输数字签名部分r至外置硬件,接收外置硬件在判定数字签名部分r满足预设条件后、基于数字签名部分r生成的第一信息γ;
第一生成模块350,用于基于数字签名部分r、第一信息γ及预先存储的加密公钥β生成数字签名部分s,加密公钥β包括外置硬件生成的加密公钥;
第一验证模块360,用于验证s的值是否等于零,若s的值不等于零,则得到待处理信息M的数字签名(r,s)。
本公开涉及的一种SM2协同签名装置300,应用于智能终端,第一接收模块可以包括:
第一接收单元,用于接收与智能终端连接的外置硬件传输的椭圆基点加密信息P′,椭圆基点加密信息P′包括外置硬件按照公式P'=[k′]*G生成的信息;
其中,k'表示外置硬件生成的随机数,k'∈[1,n-1];G表示SM2算法中椭圆曲线的基点。
本公开涉及的一种SM2协同签名装置300,应用于智能终端,椭圆基点加密信息P1包括外置硬件按照公式P1=α*G生成的信息;
其中,α表示外置硬件生成的随机数。
本公开涉及的一种SM2协同签名装置300,应用于智能终端,第一计算模块可以包括:
第一计算单元,用于采用第一SM2计算公式计算待处理信息M的数字签名部分r;
第一SM2计算公式包括:
r=(x1+e)mod n;(x1,y1)=P1+P';e=Hash(ZA||M);其中,mod表示求余运算。
本公开涉及的一种SM2协同签名装置300,应用于智能终端,第一传输模块可以包括:
第二接收单元,用于接收外置硬件在判定r≠0且r+α+k'≠n后、按照公式γ=(k'+r)·α-1mod n生成的第一信息γ。
本公开涉及的一种SM2协同签名装置300,应用于智能终端,第一生成模块可以包括:
第一生成单元,用于采用第二SM2计算公式,基于数字签名部分r、第一信息γ及加密公钥β生成数字签名部分s;
第二SM2计算公式包括:s=(β+γ·β-γ)。
本公开涉及的一种SM2协同签名装置300,应用于智能终端,加密公钥β包括外置硬件按照公式β=α(1+d1)-1生成的加密公钥;
其中,d1表示初始公钥。
本公开涉及的一种SM2协同签名装置300,应用于智能终端,包括:
第一提示模块,用于s的值等于零时,提示第一接收模块执行接收与智能终端连接的外置硬件传输的椭圆基点加密信息P′的步骤。
本公开涉及的一种SM2协同解密装置,应用于智能终端,可以包括:
第二获取模块,用于获取密文C,C=C1||C2||C3
第一判断模块,用于判断密文C中的C1是否满足SM2算法的椭圆曲线方程,若密文C中的C1满足SM2算法的椭圆曲线方程,按照公式S=[h]*C1计算椭圆曲线点S;
第二判断模块,用于判断椭圆曲线点S的值是否等于零,若椭圆曲线点S的值不等于零,则发送C1至与智能终端连接的外置硬件,接收外置硬件按照公式P=[η]*C1生成的第二信息P,η表示外置硬件生成的随机数;
第二计算模块,用于基于第二信息P及预先存储的加密私钥δ,按照SM2算法计算密文C的明文M',加密私钥δ包括外置硬件按照公式δ=d2·η-1生成的加密私钥,d2表示初始私钥。
本公开涉及的一种SM2协同签名装置,应用于外置硬件,可以包括:
第二生成模块,用于生成椭圆基点加密信息P′,传输椭圆基点加密信息P′至与外置硬件连接的智能终端;
第二接收模块,用于接收智能终端基于椭圆基点加密信息P′生成的数字签名部分r;
第三判断模块,用于判断数字签名部分r是否满足预设条件;若数字签名部分r满足预设条件,则基于数字签名部分r生成第一信息γ,传输第一信息γ至智能终端;若数字签名部分r不满足预设条件,则提示第二生成模块执行生成椭圆基点加密信息P′的步骤。
图6为根据一示例性实施例示出的一种电子设备400的框图。如图6所示,该电子设备400可以包括:处理器401,存储器402。该电子设备400还可以包括多媒体组件403,输入/输出(I/O)接口404,以及通信组件405中的一者或多者。
其中,处理器401用于控制该电子设备400的整体操作,以完成上述的SM2协同签名及解密方法中的全部或部分步骤。存储器402用于存储各种类型的数据以支持在该电子设备400的操作,这些数据例如可以包括用于在该电子设备400上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器402可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件403可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器402或通过通信组件405发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口404为处理器401和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件405用于该电子设备400与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件405可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备400可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的SM2协同签名及解密方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的SM2协同签名及解密方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器402,上述程序指令可由电子设备400的处理器401执行以完成上述的SM2协同签名及解密方法。
本公开实施例提供的一种SM2协同签名及解密装置、电子设备及计算机可读存储介质中相关部分的说明请参见本公开实施例提供的一种SM2协同签名及解密方法中对应部分的详细说明,在此不再赘述。另外,本公开实施例提供的上述技术方案中与现有技术中对应技术方案实现原理一致的部分并未详细说明,以免过多赘述。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本公开。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (14)

1.一种SM2协同签名方法,其特征在于,应用于智能终端,包括:
获取待处理信息M;
接收与所述智能终端连接的外置硬件传输的椭圆基点加密信息P′;
基于所述椭圆基点加密信息P′及预先存储的椭圆曲线参数ZA、椭圆基点加密信息P1,按照SM2算法计算所述待处理信息M的数字签名部分r,所述椭圆基点加密信息P1包括所述外置硬件生成的信息;
传输所述数字签名部分r至所述外置硬件,接收所述外置硬件在判定所述数字签名部分r满足预设条件后、基于所述数字签名部分r生成的第一信息γ;
基于所述数字签名部分r、所述第一信息γ及预先存储的加密公钥β生成数字签名部分s,所述加密公钥β包括所述外置硬件生成的加密公钥;
验证s的值是否等于零,若s的值不等于零,则得到所述待处理信息M的数字签名(r,s)。
2.根据权利要求1所述的方法,其特征在于,所述接收与所述智能终端连接的外置硬件传输的椭圆基点加密信息P′,包括:
接收与所述智能终端连接的外置硬件传输的椭圆基点加密信息P′,所述椭圆基点加密信息P′包括所述外置硬件按照公式P'=[k′]*G生成的信息;
其中,k'表示所述外置硬件生成的随机数,k'∈[1,n-1];G表示所述SM2算法中椭圆曲线的基点。
3.根据权利要求2所述的方法,其特征在于,所述椭圆基点加密信息P1包括所述外置硬件按照公式P1=α*G生成的信息;
其中,α表示所述外置硬件生成的随机数。
4.根据权利要求3所述的方法,其特征在于,所述按照SM2算法计算所述待处理信息M的数字签名部分r,包括:
采用第一SM2计算公式计算所述待处理信息M的数字签名部分r;
所述第一SM2计算公式包括:
r=(x1+e)mod n;(x1,y1)=P1+P';e=Hash(ZA||M);其中,mod表示求余运算。
5.根据权利要求3所述的方法,其特征在于,所述接收所述外置硬件在判定所述数字签名部分r满足预设条件后、基于所述数字签名部分r生成的第一信息γ,包括:
接收所述外置硬件在判定r≠0且r+α+k'≠n后、所述外置硬件按照公式γ=(k'+r)·α-1mod n生成的第一信息γ。
6.根据权利要求5所述的方法,其特征在于,所述基于所述数字签名部分r、所述第一信息γ及预先存储的加密公钥β生成数字签名部分s,包括:
采用第二SM2计算公式,基于所述数字签名部分r、所述第一信息γ及所述加密公钥β生成数字签名部分s;
所述第二SM2计算公式包括:s=(β+γ·β-γ)mod n。
7.根据权利要求5所述的方法,其特征在于,所述加密公钥β包括所述外置硬件按照公式β=α(1+d1)-1生成的加密公钥;
其中,d1表示初始公钥。
8.根据权利要求1所述的方法,其特征在于,若s的值等于零,返回执行所述接收与所述智能终端连接的外置硬件传输的椭圆基点加密信息P′的步骤。
9.一种SM2协同解密方法,其特征在于,应用于智能终端,包括:
获取密文C,C=C1||C2||C3
判断所述密文C中的C1是否满足SM2算法的椭圆曲线方程,若所述密文C中的C1满足SM2算法的椭圆曲线方程,按照公式S=[h]*C1计算椭圆曲线点S;
判断所述椭圆曲线点S的值是否等于零,若所述椭圆曲线点S的值不等于零,则发送C1至与所述智能终端连接的外置硬件,接收所述外置硬件按照公式P=[η]*C1生成的第二信息P,η表示所述外置硬件生成的随机数;
基于所述第二信息P及预先存储的加密私钥δ,按照所述SM2算法计算所述密文C的明文M',所述加密私钥δ包括所述外置硬件按照公式δ=d2·η-1生成的加密私钥,d2表示初始私钥。
10.根据权利要求9所述的方法,其特征在于,所述基于所述第二信息P及预先存储的加密私钥δ,按照所述SM2算法计算所述密文C的明文M',包括:
按照第三SM2计算公式计算第五信息t;
判断所述第五信息t的值是否为零;
若所述第五信息t的值不为零,则计算u=Hash(x2||M'||y2);
判断u的值是否等于C3,若u的值等于C3,则得到所述密文C的明文M';
其中,所述第三SM2计算公式包括:
(x2,y2)=[δ]*P;t=KDF(x2||y2,klen)。
11.一种SM2协同签名方法,其特征在于,应用于外置硬件,包括:
生成椭圆基点加密信息P′,传输所述椭圆基点加密信息P′至与所述外置硬件连接的智能终端;
接收所述智能终端基于所述椭圆基点加密信息P′生成的数字签名部分r;
判断数字签名部分r是否满足预设条件;
若数字签名部分r满足预设条件,则基于数字签名部分r生成第一信息γ,传输所述第一信息γ至所述智能终端;
若数字签名部分r不满足预设条件,则返回执行所述生成椭圆基点加密信息P′的步骤。
12.一种SM2协同签名装置,其特征在于,应用于智能终端,包括:
第一获取模块,用于获取待处理信息M;
第一接收模块,用于接收与所述智能终端连接的外置硬件传输的椭圆基点加密信息P′;
第一计算模块,用于基于所述椭圆基点加密信息P′及预先存储的椭圆曲线参数ZA、椭圆基点加密信息P1,按照SM2算法计算所述待处理信息M的数字签名部分r,所述椭圆基点加密信息P1包括所述外置硬件生成的信息;
第一传输模块,用于传输所述数字签名部分r至所述外置硬件,接收所述外置硬件在判定所述数字签名部分r满足预设条件后、基于所述数字签名部分r生成的第一信息γ;
第一生成模块,用于基于所述数字签名部分r、所述第一信息γ及预先存储的加密公钥β生成数字签名部分s,所述加密公钥β包括所述外置硬件生成的加密公钥;
第一验证模块,用于验证s的值是否等于零,若s的值不等于零,则得到所述待处理信息M的数字签名(r,s)。
13.一种SM2协同解密装置,其特征在于,应用于智能终端,包括:
第二获取模块,用于获取密文C,C=C1||C2||C3
第一判断模块,用于判断所述密文C中的C1是否满足SM2算法的椭圆曲线方程,若所述密文C中的C1满足SM2算法的椭圆曲线方程,按照公式S=[h]*C1计算椭圆曲线点S;
第二判断模块,用于判断所述椭圆曲线点S的值是否等于零,若所述椭圆曲线点S的值不等于零,则发送C1至与所述智能终端连接的外置硬件,接收所述外置硬件按照公式P=[η]*C1生成的第二信息P,η表示所述外置硬件生成的随机数;
第二计算模块,用于基于所述第二信息P及预先存储的加密私钥δ,按照所述SM2算法计算所述密文C的明文M',所述加密私钥δ包括所述外置硬件按照公式δ=d2·η-1生成的加密私钥,d2表示初始私钥。
14.一种SM2协同签名装置,其特征在于,应用于外置硬件,包括:
第二生成模块,用于生成椭圆基点加密信息P′,传输所述椭圆基点加密信息P′至与所述外置硬件连接的智能终端;
第二接收模块,用于接收所述智能终端基于所述椭圆基点加密信息P′生成的数字签名部分r;
第三判断模块,用于判断数字签名部分r是否满足预设条件;若数字签名部分r满足预设条件,则基于数字签名部分r生成第一信息γ,传输所述第一信息γ至所述智能终端;若数字签名部分r不满足预设条件,则提示所述第二生成模块执行所述生成椭圆基点加密信息P′的步骤。
CN201911059876.2A 2019-11-01 2019-11-01 Sm2协同签名及解密方法、装置 Active CN110601841B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911059876.2A CN110601841B (zh) 2019-11-01 2019-11-01 Sm2协同签名及解密方法、装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911059876.2A CN110601841B (zh) 2019-11-01 2019-11-01 Sm2协同签名及解密方法、装置

Publications (2)

Publication Number Publication Date
CN110601841A true CN110601841A (zh) 2019-12-20
CN110601841B CN110601841B (zh) 2022-06-14

Family

ID=68852368

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911059876.2A Active CN110601841B (zh) 2019-11-01 2019-11-01 Sm2协同签名及解密方法、装置

Country Status (1)

Country Link
CN (1) CN110601841B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090141931A1 (en) * 2005-05-19 2009-06-04 Orly Yadid-Pecht Digital Watermarking CMOS Sensor
WO2014120121A1 (en) * 2013-01-29 2014-08-07 Certicom Corp. Modified sm2 elliptic curve signature algorithm supporting message recovery
CN104468309A (zh) * 2014-10-31 2015-03-25 成都卫士通信息产业股份有限公司 一种低速smp与高速密码卡的高效适配方法
CN107196763A (zh) * 2017-07-06 2017-09-22 数安时代科技股份有限公司 Sm2算法协同签名及解密方法、装置与系统
CN107872322A (zh) * 2017-11-02 2018-04-03 武汉理工大学 基于同态加密的数字签名协同生成方法及系统
CN107948189A (zh) * 2017-12-19 2018-04-20 数安时代科技股份有限公司 非对称密码身份鉴别方法、装置、计算机设备及存储介质
CN109088726A (zh) * 2018-07-19 2018-12-25 郑州信大捷安信息技术股份有限公司 基于sm2算法的通信双方协同签名及解密方法和系统
CN109672539A (zh) * 2019-03-01 2019-04-23 深圳市电子商务安全证书管理有限公司 Sm2算法协同签名及解密方法、装置及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090141931A1 (en) * 2005-05-19 2009-06-04 Orly Yadid-Pecht Digital Watermarking CMOS Sensor
WO2014120121A1 (en) * 2013-01-29 2014-08-07 Certicom Corp. Modified sm2 elliptic curve signature algorithm supporting message recovery
CN104468309A (zh) * 2014-10-31 2015-03-25 成都卫士通信息产业股份有限公司 一种低速smp与高速密码卡的高效适配方法
CN107196763A (zh) * 2017-07-06 2017-09-22 数安时代科技股份有限公司 Sm2算法协同签名及解密方法、装置与系统
CN107872322A (zh) * 2017-11-02 2018-04-03 武汉理工大学 基于同态加密的数字签名协同生成方法及系统
CN107948189A (zh) * 2017-12-19 2018-04-20 数安时代科技股份有限公司 非对称密码身份鉴别方法、装置、计算机设备及存储介质
CN109088726A (zh) * 2018-07-19 2018-12-25 郑州信大捷安信息技术股份有限公司 基于sm2算法的通信双方协同签名及解密方法和系统
CN109672539A (zh) * 2019-03-01 2019-04-23 深圳市电子商务安全证书管理有限公司 Sm2算法协同签名及解密方法、装置及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
RAMZI NOFAL: ""A comprehensive empirical analysis of tls handshake and record layer on iot platforms"", 《PROCEEDINGS OF THE 22ND INTERNATIONAL ACM CONFERENCE ON MODELING, ANALYSIS AND SIMULATION OF WIRELESS AND MOBILE SYSTEMS》 *
陈子迪等: "基于秘密共享的IBE移动密码系统", 《软件》 *

Also Published As

Publication number Publication date
CN110601841B (zh) 2022-06-14

Similar Documents

Publication Publication Date Title
CN110378139B (zh) 一种数据密钥保护方法、系统及电子设备和存储介质
WO2021022701A1 (zh) 信息传输方法、装置、客户端、服务端及存储介质
ES2687191T3 (es) Método de autentificación de red para transacciones electrónicas seguras
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
CN109672539A (zh) Sm2算法协同签名及解密方法、装置及系统
CN108769027B (zh) 安全通信方法、装置、移动终端和存储介质
CN109818741B (zh) 一种基于椭圆曲线的解密计算方法及装置
CN112003696B (zh) Sm9密钥生成方法、系统、电子设备、装置及存储介质
JP2017536729A (ja) 安全な共有鍵共有システム及び方法
CN103503366A (zh) 管理针对认证设备的数据
CN111464315B (zh) 数字签名处理方法、装置、计算机设备以及存储介质
CN113572743B (zh) 数据加密、解密方法、装置、计算机设备和存储介质
CN112003697B (zh) 密码模块加解密方法、装置、电子设备及计算机存储介质
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
JP2019514314A (ja) 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体
CN113378119B (zh) 一种软件授权方法、装置、设备及存储介质
CN105530090A (zh) 密钥协商的方法及设备
CN111970109A (zh) 一种数据传输方法及系统
CN111316596A (zh) 具有身份验证的加密芯片
CN106411520B (zh) 一种虚拟资源数据的处理方法、装置及系统
CN111181944B (zh) 通信系统及信息发布方法、装置、介质、设备
WO2013016736A2 (en) Product authentication based upon a hyperelliptic curve equation and a curve pairing function
CN105022965A (zh) 一种数据加密方法及装置
WO2019242163A1 (zh) 数据安全验证方法、装置、系统、计算机设备及存储介质
CN110601841B (zh) Sm2协同签名及解密方法、装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: No. 333, Yunhua Road, high tech Zone, Chengdu, Sichuan 610041

Patentee after: China Electronics Technology Network Security Technology Co.,Ltd.

Address before: No. 333, Yunhua Road, high tech Zone, Chengdu, Sichuan 610041

Patentee before: CHENGDU WESTONE INFORMATION INDUSTRY Inc.