CN110932868A - 一种数据签名方法、系统及装置 - Google Patents
一种数据签名方法、系统及装置 Download PDFInfo
- Publication number
- CN110932868A CN110932868A CN201911184288.1A CN201911184288A CN110932868A CN 110932868 A CN110932868 A CN 110932868A CN 201911184288 A CN201911184288 A CN 201911184288A CN 110932868 A CN110932868 A CN 110932868A
- Authority
- CN
- China
- Prior art keywords
- hash value
- file
- message
- signed
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Abstract
本发明公开了一种数据签名方法,首先获取身份认证文件、待签消息及利用SM2算法生成的公钥和私钥,然后利用SM3算法将身份认证文件和公钥进行运算得到第一杂凑值,并将第一杂凑值和待签消息进行运算得到第二杂凑值,最后根据第二杂凑值和私钥对待签消息进行SM2签名,以对待签消息进行签名加密。可见,本申请采用SM2算法和SM3算法的多重运算实现待签消息的签名加密,此算法的求解难度较大,从而提高了数据加密安全性。本发明还公开了一种数据签名系统及装置,与上述数据签名方法具有相同的有益效果。
Description
技术领域
本发明涉及数据安全领域,特别是涉及一种数据签名方法、系统及装置。
背景技术
由于大量数据和个人信息在互联网中传输,所以保证通信过程中的信息安全至关重要。现有技术中,为了保证通信过程中的信息安全,通常在通信过程中利用各种加密算法对信息进行加密,以使数据不被非法窃取和监听。目前,较为常用的加密算法是RSA算法(由Ron Rivest、Adi Shamir、Leonard Adleman一起提出,RSA为三人姓氏开头字母拼在一起组成),但是,RSA算法的求解难度较小,导致数据加密安全性较低。
因此,如何提供一种解决上述技术问题的方案是本领域的技术人员目前需要解决的问题。
发明内容
本发明的目的是提供一种数据签名方法、系统及装置,采用SM2算法和SM3算法的多重运算实现待签消息的签名加密,此算法的求解难度较大,从而提高了数据加密安全性。
为解决上述技术问题,本发明提供了一种数据签名方法,包括:
获取身份认证文件、待签消息及利用SM2算法生成的公钥和私钥;
利用SM3算法将所述身份认证文件和所述公钥进行运算得到第一杂凑值,并将所述第一杂凑值和所述待签消息进行运算得到第二杂凑值;
根据所述第二杂凑值和所述私钥对所述待签消息进行SM2签名,以对所述待签消息进行签名加密。
优选地,所述利用SM3算法将所述身份认证文件和所述公钥进行运算得到第一杂凑值的过程,包括:
获取所述身份认证文件的字节数量,并将所述字节数量转化为位数量;
将所述位数量除以256取商,并将所述商的16进制作为第一文件标识;
将所述位数量除以256取余数,并将所述余数的16进制作为第二文件标识;
将所述身份认证文件、所述第一文件标识、所述第二文件标识、SM2系统曲线参数及所述公钥中的密钥截取内容写入第一临时文件;
将所述第一临时文件进行SM3加密,并将此加密内容进行截取得到第一杂凑值。
优选地,获取所述公钥中的密钥截取内容的过程,包括:
获取所述公钥中的密钥所在的首行行数和尾行行数;
根据所述首行行数和所述尾行行数获取所述公钥中的密钥内容;
在所述密钥内容中,取每个冒号后的第二列直至第N列的数据作为密钥截取内容;其中,N为大于2的正整数。
优选地,所述将此加密内容进行截取得到第一杂凑值的过程,包括:
取所述第一临时文件经SM3加密后得到的加密文件中每个空格后的第二个字段,得到SM2_Z;
对SM2_Z的内容分别从第i位开始截取,每次截取2位,得到第一杂凑值;其中,1≤i≤N,i为正整数。
优选地,所述将所述第一杂凑值和所述待签消息进行运算得到第二杂凑值的过程,包括:
将所述第一杂凑值和所述代签消息写入第二临时文件;
对所述第二临时文件进行SM3将加密,并将此加密内容进行截取得到第二杂凑值。
优选地,所述将此加密内容进行截取得到第二杂凑值的过程,包括:
取所述第二临时文件经SM3加密后得到的加密文件中每个空格后的第二个字段,得到SM2_H;
对SM2_H的内容分别从第i位开始截取,每次截取2位,得到第二杂凑值。
为解决上述技术问题,本发明还提供了一种数据签名系统,包括:
获取模块,用于获取身份认证文件、待签消息及利用SM2算法生成的公钥和私钥;
运算模块,用于利用SM3算法将所述身份认证文件和所述公钥进行运算得到第一杂凑值,并将所述第一杂凑值和所述待签消息进行运算得到第二杂凑值;
签名模块,用于根据所述第二杂凑值和所述私钥对所述待签消息进行SM2签名,以对所述待签消息进行签名加密。
优选地,所述利用SM3算法将所述身份认证文件和所述公钥进行运算得到第一杂凑值的过程,包括:
获取所述身份认证文件的字节数量,并将所述字节数量转化为位数量;
将所述位数量除以256取商,并将所述商的16进制作为第一文件标识;
将所述位数量除以256取余数,并将所述余数的16进制作为第二文件标识;
将所述身份认证文件、所述第一文件标识、所述第二文件标识、SM2系统曲线参数及所述公钥中的密钥截取内容写入第一临时文件;
将所述第一临时文件进行SM3加密,并将此加密内容进行截取得到第一杂凑值。
优选地,所述将所述第一杂凑值和所述待签消息进行运算得到第二杂凑值的过程,包括:
将所述第一杂凑值和所述代签消息写入第二临时文件;
对所述第二临时文件进行SM3将加密,并将此加密内容进行截取得到第二杂凑值。
为解决上述技术问题,本发明还提供了一种数据签名装置,包括:
存储器,用于存储计算机程序;
处理器,用于在执行所述计算机程序时实现上述任一种数据签名方法的步骤。
本发明提供了一种数据签名方法,首先获取身份认证文件、待签消息及利用SM2算法生成的公钥和私钥,然后利用SM3算法将身份认证文件和公钥进行运算得到第一杂凑值,并将第一杂凑值和待签消息进行运算得到第二杂凑值,最后根据第二杂凑值和私钥对待签消息进行SM2签名,以对待签消息进行签名加密。可见,本申请采用SM2算法和SM3算法的多重运算实现待签消息的签名加密,此算法的求解难度较大,从而提高了数据加密安全性。
本发明还提供了一种数据签名系统及装置,与上述数据签名方法具有相同的有益效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种数据签名方法的流程图;
图2为本发明实施例提供的一种数据签名系统的结构示意图。
具体实施方式
本发明的核心是提供一种数据签名方法、系统及装置,采用SM2算法和SM3算法的多重运算实现待签消息的签名加密,此算法的求解难度较大,从而提高了数据加密安全性。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参照图1,图1为本发明实施例提供的一种数据签名方法的流程图。
该数据签名方法包括:
步骤S1:获取身份认证文件、待签消息及利用SM2算法生成的公钥和私钥。
具体地,1)获取身份认证文件,也称为ID(Identity document,身份标识)文件,如生成32字节的随机数作为ID文件:dd if=/dev/urandom of=ID bs=32count=1。2)获取待签消息,也称为message,如取当前的系统时间作为message:date>>message。3)获取利用SM2算法(一种国密算法)生成的公钥pubkey.pem和私钥prikey.pem:
步骤S2:利用SM3算法将身份认证文件和公钥进行运算得到第一杂凑值,并将第一杂凑值和待签消息进行运算得到第二杂凑值。
具体地,在签名之前,要对步骤S1获取的信息进行两步预处理:第一步预处理是利用SM3算法(一种国密算法)将签名方的ID文件和公钥pubkey.pem进行运算得到第一杂凑值Z的过程;第二步预处理是利用SM3算法将第一杂凑值Z和待签消息message进行运算得到第二杂凑值H_VALUE的过程,第二杂凑值H_VALUE用于后续SM2数字签名。
步骤S3:根据第二杂凑值和私钥对待签消息进行SM2签名,以对待签消息进行签名加密。
具体地,根据第二杂凑值H_VALUE和私钥prikey.pem,对待签消息message进行SM2签名:gmssl pkeyutl-sign-inkey prikey.pem-pkeyopt ec_scheme:sm2-in H_VALUE-outout.sig"。此外,待签消息验签过程为:gmssl pkeyutl-verify-pubin–inkey pubkey.pem-pkeyopt ec_scheme:sm2–in H_VALUE-sigfile out.sig。
本发明提供了一种数据签名方法,首先获取身份认证文件、待签消息及利用SM2算法生成的公钥和私钥,然后利用SM3算法将身份认证文件和公钥进行运算得到第一杂凑值,并将第一杂凑值和待签消息进行运算得到第二杂凑值,最后根据第二杂凑值和私钥对待签消息进行SM2签名,以对待签消息进行签名加密。可见,本申请采用SM2算法和SM3算法的多重运算实现待签消息的签名加密,此算法的求解难度较大,从而提高了数据加密安全性。
在上述实施例的基础上:
作为一种可选的实施例,利用SM3算法将身份认证文件和公钥进行运算得到第一杂凑值的过程,包括:
获取身份认证文件的字节数量,并将字节数量转化为位数量;
将位数量除以256取商,并将商的16进制作为第一文件标识;
将位数量除以256取余数,并将余数的16进制作为第二文件标识;
将身份认证文件、第一文件标识、第二文件标识、SM2系统曲线参数及公钥中的密钥截取内容写入第一临时文件;
将第一临时文件进行SM3加密,并将此加密内容进行截取得到第一杂凑值。
具体地,第一杂凑值H的运算过程包括:
作为一种可选的实施例,获取公钥中的密钥截取内容的过程,包括:
获取公钥中的密钥所在的首行行数和尾行行数;
根据首行行数和尾行行数获取公钥中的密钥内容;
在密钥内容中,取每个冒号后的第二列直至第N列的数据作为密钥截取内容;其中,N为大于2的正整数。
具体地,获取公钥中的密钥截取内容并写入第一临时文件temp的过程:
作为一种可选的实施例,将此加密内容进行截取得到第一杂凑值的过程,包括:
取第一临时文件经SM3加密后得到的加密文件中每个空格后的第二个字段,得到SM2_Z;
对SM2_Z的内容分别从第i位开始截取,每次截取2位,得到第一杂凑值;其中,1≤i≤N,i为正整数。
具体地,将第一临时文件temp经SM3加密后得到的加密文件内容进行截取得到第一杂凑值Z的过程:
作为一种可选的实施例,将第一杂凑值和待签消息进行运算得到第二杂凑值的过程,包括:
将第一杂凑值和代签消息写入第二临时文件;
对第二临时文件进行SM3将加密,并将此加密内容进行截取得到第二杂凑值。
具体地,第二杂凑值H_VALUE的运算过程包括:
作为一种可选的实施例,将此加密内容进行截取得到第二杂凑值的过程,包括:
取第二临时文件经SM3加密后得到的加密文件中每个空格后的第二个字段,得到SM2_H;
对SM2_H的内容分别从第i位开始截取,每次截取2位,得到第二杂凑值。
具体地,将第二临时文件temp2经SM3加密后得到的加密文件内容进行截取得到第二杂凑值H_VALUE的过程:
可见,本申请可通过shell语言实现SM2签名和验证,具体可在X86架构和OpenPOWER架构上实现SM2签名和验证。
请参照图2,图2为本发明实施例提供的一种数据签名系统的结构示意图。
该数据签名系统包括:
获取模块1,用于获取身份认证文件、待签消息及利用SM2算法生成的公钥和私钥;
运算模块2,用于利用SM3算法将身份认证文件和公钥进行运算得到第一杂凑值,并将第一杂凑值和待签消息进行运算得到第二杂凑值;
签名模块3,用于根据第二杂凑值和私钥对待签消息进行SM2签名,以对待签消息进行签名加密。
作为一种可选的实施例,利用SM3算法将身份认证文件和公钥进行运算得到第一杂凑值的过程,包括:
获取身份认证文件的字节数量,并将字节数量转化为位数量;
将位数量除以256取商,并将商的16进制作为第一文件标识;
将位数量除以256取余数,并将余数的16进制作为第二文件标识;
将身份认证文件、第一文件标识、第二文件标识、SM2系统曲线参数及公钥中的密钥截取内容写入第一临时文件;
将第一临时文件进行SM3加密,并将此加密内容进行截取得到第一杂凑值。
作为一种可选的实施例,将第一杂凑值和待签消息进行运算得到第二杂凑值的过程,包括:
将第一杂凑值和代签消息写入第二临时文件;
对第二临时文件进行SM3将加密,并将此加密内容进行截取得到第二杂凑值。
本申请提供的数据签名系统的介绍请参考上述数据签名方法的实施例,本申请在此不再赘述。
本申请还提供了一种数据签名装置,包括:
存储器,用于存储计算机程序;
处理器,用于在执行计算机程序时实现上述任一种数据签名方法的步骤。
本申请提供的数据签名装置的介绍请参考上述数据签名方法的实施例,本申请在此不再赘述。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种数据签名方法,其特征在于,包括:
获取身份认证文件、待签消息及利用SM2算法生成的公钥和私钥;
利用SM3算法将所述身份认证文件和所述公钥进行运算得到第一杂凑值,并将所述第一杂凑值和所述待签消息进行运算得到第二杂凑值;
根据所述第二杂凑值和所述私钥对所述待签消息进行SM2签名,以对所述待签消息进行签名加密。
2.如权利要求1所述的数据签名方法,其特征在于,所述利用SM3算法将所述身份认证文件和所述公钥进行运算得到第一杂凑值的过程,包括:
获取所述身份认证文件的字节数量,并将所述字节数量转化为位数量;
将所述位数量除以256取商,并将所述商的16进制作为第一文件标识;
将所述位数量除以256取余数,并将所述余数的16进制作为第二文件标识;
将所述身份认证文件、所述第一文件标识、所述第二文件标识、SM2系统曲线参数及所述公钥中的密钥截取内容写入第一临时文件;
将所述第一临时文件进行SM3加密,并将此加密内容进行截取得到第一杂凑值。
3.如权利要求2所述的数据签名方法,其特征在于,获取所述公钥中的密钥截取内容的过程,包括:
获取所述公钥中的密钥所在的首行行数和尾行行数;
根据所述首行行数和所述尾行行数获取所述公钥中的密钥内容;
在所述密钥内容中,取每个冒号后的第二列直至第N列的数据作为密钥截取内容;其中,N为大于2的正整数。
4.如权利要求3所述的数据签名方法,其特征在于,所述将此加密内容进行截取得到第一杂凑值的过程,包括:
取所述第一临时文件经SM3加密后得到的加密文件中每个空格后的第二个字段,得到SM2_Z;
对SM2_Z的内容分别从第i位开始截取,每次截取2位,得到第一杂凑值;其中,1≤i≤N,i为正整数。
5.如权利要求2所述的数据签名方法,其特征在于,所述将所述第一杂凑值和所述待签消息进行运算得到第二杂凑值的过程,包括:
将所述第一杂凑值和所述代签消息写入第二临时文件;
对所述第二临时文件进行SM3将加密,并将此加密内容进行截取得到第二杂凑值。
6.如权利要求5所述的数据签名方法,其特征在于,所述将此加密内容进行截取得到第二杂凑值的过程,包括:
取所述第二临时文件经SM3加密后得到的加密文件中每个空格后的第二个字段,得到SM2_H;
对SM2_H的内容分别从第i位开始截取,每次截取2位,得到第二杂凑值。
7.一种数据签名系统,其特征在于,包括:
获取模块,用于获取身份认证文件、待签消息及利用SM2算法生成的公钥和私钥;
运算模块,用于利用SM3算法将所述身份认证文件和所述公钥进行运算得到第一杂凑值,并将所述第一杂凑值和所述待签消息进行运算得到第二杂凑值;
签名模块,用于根据所述第二杂凑值和所述私钥对所述待签消息进行SM2签名,以对所述待签消息进行签名加密。
8.如权利要求7所述的数据签名系统,其特征在于,所述利用SM3算法将所述身份认证文件和所述公钥进行运算得到第一杂凑值的过程,包括:
获取所述身份认证文件的字节数量,并将所述字节数量转化为位数量;
将所述位数量除以256取商,并将所述商的16进制作为第一文件标识;
将所述位数量除以256取余数,并将所述余数的16进制作为第二文件标识;
将所述身份认证文件、所述第一文件标识、所述第二文件标识、SM2系统曲线参数及所述公钥中的密钥截取内容写入第一临时文件;
将所述第一临时文件进行SM3加密,并将此加密内容进行截取得到第一杂凑值。
9.如权利要求8所述的数据签名系统,其特征在于,所述将所述第一杂凑值和所述待签消息进行运算得到第二杂凑值的过程,包括:
将所述第一杂凑值和所述代签消息写入第二临时文件;
对所述第二临时文件进行SM3将加密,并将此加密内容进行截取得到第二杂凑值。
10.一种数据签名装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于在执行所述计算机程序时实现如权利要求1-6任一项所述的数据签名方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911184288.1A CN110932868B (zh) | 2019-11-27 | 2019-11-27 | 一种数据签名方法、系统及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911184288.1A CN110932868B (zh) | 2019-11-27 | 2019-11-27 | 一种数据签名方法、系统及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110932868A true CN110932868A (zh) | 2020-03-27 |
CN110932868B CN110932868B (zh) | 2022-04-15 |
Family
ID=69846702
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911184288.1A Active CN110932868B (zh) | 2019-11-27 | 2019-11-27 | 一种数据签名方法、系统及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110932868B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111523135A (zh) * | 2020-07-06 | 2020-08-11 | 飞天诚信科技股份有限公司 | 一种pdf文件电子签章方法及装置 |
CN111866547A (zh) * | 2020-07-30 | 2020-10-30 | 北京万协通信息技术有限公司 | 一种新型视频防篡改的方法 |
CN114499891A (zh) * | 2022-03-21 | 2022-05-13 | 宁夏凯信特信息科技有限公司 | 一种签名服务器系统以及签名验证方法 |
CN114826656A (zh) * | 2022-03-02 | 2022-07-29 | 国家电网有限公司大数据中心 | 一种数据链路可信传输方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014120121A1 (en) * | 2013-01-29 | 2014-08-07 | Certicom Corp. | Modified sm2 elliptic curve signature algorithm supporting message recovery |
CN104836670A (zh) * | 2015-05-12 | 2015-08-12 | 中国科学院软件研究所 | 一种基于随机数未知的sm2签名算法安全性验证方法 |
CN104852805A (zh) * | 2015-05-11 | 2015-08-19 | 中国科学院软件研究所 | 一种抵抗基于格的错误攻击的sm2签名算法防护方法 |
CN109598126A (zh) * | 2018-12-03 | 2019-04-09 | 贵州华芯通半导体技术有限公司 | 一种基于国密算法的系统安全启动方法、装置和系统 |
-
2019
- 2019-11-27 CN CN201911184288.1A patent/CN110932868B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014120121A1 (en) * | 2013-01-29 | 2014-08-07 | Certicom Corp. | Modified sm2 elliptic curve signature algorithm supporting message recovery |
CN104852805A (zh) * | 2015-05-11 | 2015-08-19 | 中国科学院软件研究所 | 一种抵抗基于格的错误攻击的sm2签名算法防护方法 |
CN104836670A (zh) * | 2015-05-12 | 2015-08-12 | 中国科学院软件研究所 | 一种基于随机数未知的sm2签名算法安全性验证方法 |
CN109598126A (zh) * | 2018-12-03 | 2019-04-09 | 贵州华芯通半导体技术有限公司 | 一种基于国密算法的系统安全启动方法、装置和系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111523135A (zh) * | 2020-07-06 | 2020-08-11 | 飞天诚信科技股份有限公司 | 一种pdf文件电子签章方法及装置 |
CN111866547A (zh) * | 2020-07-30 | 2020-10-30 | 北京万协通信息技术有限公司 | 一种新型视频防篡改的方法 |
CN111866547B (zh) * | 2020-07-30 | 2022-07-15 | 北京万协通信息技术有限公司 | 一种新型视频防篡改的方法 |
CN114826656A (zh) * | 2022-03-02 | 2022-07-29 | 国家电网有限公司大数据中心 | 一种数据链路可信传输方法和系统 |
CN114499891A (zh) * | 2022-03-21 | 2022-05-13 | 宁夏凯信特信息科技有限公司 | 一种签名服务器系统以及签名验证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110932868B (zh) | 2022-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110324143B (zh) | 数据传输方法、电子设备及存储介质 | |
CN110932868B (zh) | 一种数据签名方法、系统及装置 | |
CN107078904B (zh) | 混合密码密钥导出 | |
CN108471352B (zh) | 基于分布式私钥的处理方法、系统、计算机设备及存储介质 | |
CN107317677B (zh) | 密钥存储及设备身份认证方法、装置 | |
US7693286B2 (en) | Method of delivering direct proof private keys in signed groups to devices using a distribution CD | |
WO2016086788A1 (zh) | 移动终端上数据加/解密方法及装置 | |
JP2001514834A (ja) | 安全決定性暗号鍵発生システムおよび方法 | |
US20230325516A1 (en) | Method for file encryption, terminal, electronic device and computer-readable storage medium | |
CN110781140B (zh) | 区块链中数据签名的方法、装置、计算机设备及存储介质 | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
EP4300338A1 (en) | Computer file security encryption method, computer file security decryption method, and readable storage medium | |
CN111884814B (zh) | 一种用于智能终端防伪造的方法和系统 | |
EP3739489B1 (en) | Devices and methods of managing data | |
US9367700B2 (en) | System and method for establishing a shared secret for communication between different security domains | |
CN112035574A (zh) | 一种基于区块链技术的隐私数据分布式存储方法 | |
CN110889695A (zh) | 基于安全多方计算保存和恢复隐私数据的方法和装置 | |
CN109891823B (zh) | 用于凭证加密的方法、系统以及非暂态计算机可读介质 | |
CN108390758B (zh) | 用户口令处理方法、装置和内控安全监察系统 | |
CN108376212B (zh) | 执行代码安全保护方法、装置及电子装置 | |
CN111949996A (zh) | 安全私钥的生成方法、加密方法、系统、设备及介质 | |
CN115766244A (zh) | 车联网信息加密方法、装置、计算机设备和存储介质 | |
CN115361198A (zh) | 解密方法、加密方法、装置、计算机设备和存储介质 | |
CN110968878A (zh) | 信息传输方法、系统、电子设备及可读介质 | |
CN109104393B (zh) | 一种身份认证的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |