CN111064570B - 共享密钥处理方法、装置、存储介质和电子设备 - Google Patents

共享密钥处理方法、装置、存储介质和电子设备 Download PDF

Info

Publication number
CN111064570B
CN111064570B CN201911305018.1A CN201911305018A CN111064570B CN 111064570 B CN111064570 B CN 111064570B CN 201911305018 A CN201911305018 A CN 201911305018A CN 111064570 B CN111064570 B CN 111064570B
Authority
CN
China
Prior art keywords
matrix
public key
key matrix
noise
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911305018.1A
Other languages
English (en)
Other versions
CN111064570A (zh
Inventor
苏斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aisino Corp
Original Assignee
Aisino Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aisino Corp filed Critical Aisino Corp
Priority to CN201911305018.1A priority Critical patent/CN111064570B/zh
Publication of CN111064570A publication Critical patent/CN111064570A/zh
Application granted granted Critical
Publication of CN111064570B publication Critical patent/CN111064570B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种共享密钥处理方法、装置、存储介质和电子设备,该方法包括:根据安全参数生成参数矩阵,随机生成第一私钥矩阵和第一噪声矩阵,根据参数矩阵,第一私钥矩阵和第一噪声矩阵,确定第一公钥矩阵,去除第一公钥矩阵中每个元素指定比特位上的信息,以更新第一公钥矩阵,将更新后的第一公钥矩阵和安全参数发送至接收端,以便接收端根据安全参数,确定第二公钥矩阵,并根据更新后的第一公钥矩阵和第二私钥矩阵对共享密钥进行加密,以得到共识信息,接收由接收端发送的第二公钥矩阵和共识信息,并根据第一私钥矩阵和第二公钥矩阵对共识信息进行解密,以得到共享密钥。通过去除公钥矩阵中每个元素指定比特位上的信息,来降低通信带宽。

Description

共享密钥处理方法、装置、存储介质和电子设备
技术领域
本公开涉及信息安全技术领域,具体地,涉及一种共享密钥处理方法、装置、存储介质和电子设备。
背景技术
随着量子计算机技术的发展,使得攻破基于大整数分解问题和离散对数问题的公钥加密算法RSA和SM2成为可能,这促使研究人员开始设计能够抵抗量子计算机攻击的公钥加密方案,即“后量子密码”。基于格上困难问题SVP(英文:Shortest Vector Problem,中文:最短向量问题)和SIVP(英文:Shortest Independent Vector Problem,中文:最短独立向量)的公钥加密算法有着不可替代的高效性和安全性,其中一个突破就是基于LWE(英文:Learning with errors,中文:容错学习)问题所构造的加密方案。基于LWE构造的加密方案具有结构简单,运算简便的优点,它可以被归约到最坏情况下的GapSVP(中文:近似最短向量)和SIVP问题,并具有CCA(英文:Chosen-ciphertext attack,中文:选择密文攻击)安全性。但是,基于LWE构造的加密方案的公钥长度大,占用了发送方与接收方之间较大的通信带宽。
发明内容
本公开的目的是提供一种共享密钥处理方法、装置、存储介质和电子设备,用于解决现有技术中基于LWE构造的加密方案占用通信带宽较大的问题。
为了实现上述目的,根据本公开实施例的第一方面,提供一种共享密钥处理方法,应用于发送端,所述方法包括:
根据安全参数生成参数矩阵;
随机生成第一私钥矩阵和第一噪声矩阵,所述第一私钥矩阵满足预设的概率分布,所述第一噪声矩阵满足所述概率分布;
根据所述参数矩阵,所述第一私钥矩阵和所述第一噪声矩阵,确定第一公钥矩阵;
去除所述第一公钥矩阵中每个元素指定比特位上的信息,以更新所述第一公钥矩阵;
将更新后的所述第一公钥矩阵和所述安全参数发送至接收端,以便所述接收端根据所述安全参数,确定第二公钥矩阵,并根据更新后的所述第一公钥矩阵和第二私钥矩阵对共享密钥进行加密,以得到共识信息;
接收由所述接收端发送的所述第二公钥矩阵和所述共识信息,并根据所述第一私钥矩阵和所述第二公钥矩阵对所述共识信息进行解密,以得到所述共享密钥。
可选地,所述安全参数为随机种子,所述根据安全参数生成参数矩阵,包括:
对预设的均匀分布进行随机抽样,以获取所述随机种子,所述随机种子的位数为第一数量;
根据所述随机种子,利用预设的生成函数,生成所述参数矩阵。
可选地,所述根据所述参数矩阵,所述第一私钥矩阵和所述第一噪声矩阵,确定第一公钥矩阵,包括:
根据所述参数矩阵,所述第一私钥矩阵和所述第一噪声矩阵,利用第一公式,确定所述第一公钥矩阵;
所述第一公式包括:
Y1=AX1+E1
其中,Y1为所述第一公钥矩阵,A为所述参数矩阵,X1为所述第一私钥矩阵,E1为所述第一噪声矩阵;
所述去除所述第一公钥矩阵中每个元素指定比特位上的信息,以更新所述第一公钥矩阵,包括:
根据所述第一公钥矩阵,利用第二公式,去除所述第一公钥矩阵中每个元素指定比特位上的信息,以更新所述第一公钥矩阵;
所述第二公式包括:
Y'1=Y1/2t1
其中,Y'1为更新后的所述第一公钥矩阵,t1为所述指定比特位的位数。
可选地,所述根据所述第一私钥矩阵和所述第二公钥矩阵对所述共识信息进行解密,以得到所述共享密钥,包括:
根据所述第一私钥矩阵和所述第二公钥矩阵,确定共识矩阵;
根据所述共识矩阵对所述共识信息进行解密,以得到所述共享密钥。
可选地,所述根据所述第一私钥矩阵和所述第二公钥矩阵,确定共识矩阵,包括:
根据所述第一私钥矩阵和所述第二公钥矩阵,利用第三公式,确定所述共识矩阵;
所述第三公式包括:
Figure BDA0002322838000000031
其中,Σ1为所述共识矩阵,
Figure BDA0002322838000000032
为所述第一私钥矩阵的转置矩阵,t1为所述指定比特位的位数,Y2为所述第二公钥矩阵。
根据本公开实施例的第二方面,提供一种共享密钥处理方法,应用于接收端,所述方法包括:
随机生成共享密钥,所述共享密钥满足均匀分布;
接收发送端发送的第一公钥矩阵和安全参数,并根据所述安全参数生成参数矩阵,所述第一公钥矩阵为所述发送端根据所述安全参数生成所述参数矩阵,并根据所述参数矩阵,随机生成的第一私钥矩阵和随机生成的第一噪声矩阵确定的;
随机生成第二私钥矩阵,第二噪声矩阵和第三噪声矩阵,所述第二私钥矩阵满足预设的概率分布,所述第二噪声矩阵和所述第三噪声矩阵满足所述概率分布;
根据所述参数矩阵,所述第二私钥矩阵和所述第二噪声矩阵,确定第二公钥矩阵;
去除所述第二公钥矩阵中每个元素指定比特位上的信息,以更新所述第二公钥矩阵;
根据所述第一公钥矩阵,所述第二私钥矩阵和所述第三噪声矩阵,对所述共享密钥进行加密,以得到共识信息,并将所述第二公钥矩阵和所述共识信息发送至所述发送端。
可选地,所述根据所述参数矩阵,所述第二私钥矩阵和所述第二噪声矩阵,确定第二公钥矩阵,包括:
根据所述参数矩阵,所述第二私钥矩阵和所述第二噪声矩阵,利用第四公式,确定第二公钥矩阵;
所述第四公式包括:
Y2=ATX2+E2
其中,Y2为所述第二公钥矩阵,AT为所述参数矩阵的转置矩阵,X2为所述第二私钥矩阵,E2为所述第二噪声矩阵;
所述去除所述第二公钥矩阵中每个元素指定比特位上的信息,以更新所述第二公钥矩阵,包括:
根据所述第二公钥矩阵,利用第五公式,去除所述第二公钥矩阵中每个元素指定比特位上的信息,以更新所述第二公钥矩阵;
所述第五公式包括:
Y'2=Y2/2t1
其中,Y'2为更新后的所述第二公钥矩阵,t1为所述指定比特位的位数。
可选地,所述根据所述第一公钥矩阵,所述第二私钥矩阵和所述第三噪声矩阵,对所述共享密钥进行加密,以得到共识信息,包括:
根据所述第一公钥矩阵,所述第二私钥矩阵和所述第三噪声矩阵,确定共识矩阵;
根据所述共识矩阵对所述共享密钥进行加密,以得到所述共识信息。
可选地,所述根据所述第一公钥矩阵,所述第二私钥矩阵和所述第三噪声矩阵,确定共识矩阵,包括:
根据所述第一公钥矩阵,所述第二私钥矩阵和所述第三噪声矩阵,利用第六公式,确定所述共识矩阵;
所述第六公式包括:
Σ2=2t1Y1 TX2+Eσ
其中,Σ2为所述共识矩阵,Y1 T为所述第一公钥矩阵的转置矩阵,X2为所述第二私钥矩阵,t1为所述指定比特位的位数,Eσ为所述第三噪声矩阵。
根据本公开实施例的第三方面,提供一种共享密钥处理装置,应用于发送端,所述装置包括:
生成模块,用于根据安全参数生成参数矩阵;
所述生成模块,还用于随机生成第一私钥矩阵和第一噪声矩阵,所述第一私钥矩阵满足预设的概率分布,所述第一噪声矩阵满足所述概率分布;
确定模块,用于根据所述参数矩阵,所述第一私钥矩阵和所述第一噪声矩阵,确定第一公钥矩阵;
所述确定模块,还用于去除所述第一公钥矩阵中每个元素指定比特位上的信息,以更新所述第一公钥矩阵;
发送模块,用于将更新后的所述第一公钥矩阵和所述安全参数发送至接收端,以便所述接收端根据所述安全参数,确定第二公钥矩阵,并根据更新后的所述第一公钥矩阵和第二私钥矩阵对共享密钥进行加密,以得到共识信息;
解密模块,用于接收由所述接收端发送的所述第二公钥矩阵和所述共识信息,并根据所述第一私钥矩阵和所述第二公钥矩阵对所述共识信息进行解密,以得到所述共享密钥。
根据本公开实施例的第四方面,提供一种共享密钥处理装置,应用于接收端,所述装置包括:
生成模块,用于随机生成共享密钥,所述共享密钥满足均匀分布;
所述生成模块,还用于接收发送端发送的第一公钥矩阵和安全参数,并根据所述安全参数生成参数矩阵,所述第一公钥矩阵为所述发送端根据所述安全参数生成所述参数矩阵,并根据所述参数矩阵,随机生成的第一私钥矩阵和随机生成的第一噪声矩阵确定的;
所述生成模块,还用于随机生成第二私钥矩阵,第二噪声矩阵和第三噪声矩阵,所述第二私钥矩阵满足预设的概率分布,所述第二噪声矩阵和所述第三噪声矩阵满足所述概率分布;
确定模块,用于根据所述参数矩阵,所述第二私钥矩阵和所述第二噪声矩阵,确定第二公钥矩阵;
所述确定模块,还用于去除所述第二公钥矩阵中每个元素指定比特位上的信息,以更新所述第二公钥矩阵;
加密模块,用于根据所述第一公钥矩阵,所述第二私钥矩阵和所述第三噪声矩阵,对所述共享密钥进行加密,以得到共识信息,并将所述第二公钥矩阵和所述共识信息发送至所述发送端。
根据本公开实施例的第五方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现第一方面提供的共享密钥处理方法的步骤。
根据本公开实施例的第六方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现第二方面提供的共享密钥处理方法的步骤。
根据本公开实施例的第七方面,提供一种电子设备,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现第一方面提供的共享密钥处理方法的步骤。
根据本公开实施例的第八方面,提供一种电子设备,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现第二方面提供的共享密钥处理方法的步骤。
通过上述技术方案,本公开首先通过根据安全参数生成参数矩阵,并随机生成第一私钥矩阵和第一噪声矩阵,其中,第一私钥矩阵满足预设的概率分布,第一噪声矩阵满足概率分布,之后根据参数矩阵,第一私钥矩阵和第一噪声矩阵,确定第一公钥矩阵,并去除第一公钥矩阵中每个元素指定比特位上的信息,以更新第一公钥矩阵,再将更新后的第一公钥矩阵和安全参数发送至接收端,以便接收端根据安全参数,确定第二公钥矩阵,并根据更新后的第一公钥矩阵和第二私钥矩阵对共享密钥进行加密,以得到共识信息,最后接收由接收端发送的第二公钥矩阵和共识信息,并根据第一私钥矩阵和第二公钥矩阵对共识信息进行解密,以得到共享密钥。本公开通过去除公钥矩阵中每个元素指定比特位上的信息,来减小公钥长度,能够降低接收端和发送端之间的通信带宽,提高抗破解能力。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是根据一示例性实施例示出的一种共享密钥处理方法的流程图;
图2是图1所示实施例示出的一种步骤101的流程图;
图3是图1所示实施例示出的一种步骤106的流程图;
图4是根据一示例性实施例示出的另一种共享密钥处理方法的流程图;
图5是图4所示实施例示出的一种步骤206的流程图;
图6是根据一示例性实施例示出的一种共享密钥处理装置的框图;
图7是根据一示例性实施例示出的另一种共享密钥处理装置的框图;
图8是根据一示例性实施例提供的一种电子设备的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种共享密钥处理方法的流程图。如图1所示,应用于发送端,该方法包括以下步骤:
步骤101,根据安全参数生成参数矩阵。
步骤102,随机生成第一私钥矩阵和第一噪声矩阵,第一私钥矩阵满足预设的概率分布,第一噪声矩阵满足概率分布。
示例的,为了抵抗量子计算机破解传统公钥密码的巨大风险,确保信息传输的安全,在发送端向接收端发送信息的过程中,可以采用基于LWE构造的加密方案对所要发送的信息进行加密。首先,发送端和接收端需要先通过在公开信道上进行信息交换,来协商共享密钥,再利用该共享密钥对所要传输的信息进行加密和解密。本公开所提供的处理方法即是发送端和接收端之间传输共享密钥的过程。传输共享密钥的方式可以是:发送端根据实际需要设定安全参数(安全参数例如可以选择矩阵或随机种子),并根据安全参数生成参数矩阵A,其中,参数矩阵A为发送端和接收端共有的用于构建各自公钥的元素。
Figure BDA0002322838000000091
其中,n为参数矩阵A的维度,q为参数矩阵的模数(q例如可以是2^15),Z为矩阵空间。之后发送端从概率分布X中随机均匀抽样,以生成第一私钥矩阵和第一噪声矩阵,概率分布X例如可以是高斯分布、二项分布、泊松分布和均匀分布等,第一私钥矩阵和第一噪声矩阵均为n×s矩阵。
步骤103,根据参数矩阵,第一私钥矩阵和第一噪声矩阵,确定第一公钥矩阵。
步骤104,去除第一公钥矩阵中每个元素指定比特位上的信息,以更新第一公钥矩阵。
具体的,在生成第一私钥矩阵和第一噪声矩阵后,发送端可以根据参数矩阵,第一私钥矩阵和第一噪声矩阵,利用第一公式,确定第一公钥矩阵。第一公式可以包括:Y1=AX1+E1,其中,Y1为第一公钥矩阵,A为参数矩阵,X1为第一私钥矩阵,E1为第一噪声矩阵,第一公钥矩阵Y1为n×s矩阵(通常s会远小于n)。之后发送端需要将第一公钥矩阵Y1和安全参数发送至接收端,直接将第一公钥矩阵Y1和安全参数发送至接收端,会消耗过多的通信带宽。由于第一公钥矩阵Y1的低位比特上主要是噪声信息,为了降低第一公钥矩阵Y1和安全参数在接收端和发送端之间传输所占用的通信带宽,可以通过丢弃第一公钥矩阵Y1的低位比特上的噪声信息来减小公钥矩阵中每个元素的比特长度,从而降低传输所占用的通信带宽。例如,在确定第一公钥矩阵Y1后,根据第一公钥矩阵Y1,利用第二公式,去除第一公钥矩阵Y1中每个元素指定比特位上的信息,以更新第一公钥矩阵Y1。指定比特位可以为每个元素上指定的预设数量个低位比特,例如,当指定比特位为低3位比特时,去除第一公钥矩阵Y1中每个元素低3位比特上的信息。第二公式包括:Y'1=Y1/2t1,其中,Y'1为更新后的第一公钥矩阵,t1为指定比特位的位数(当丢弃第一公钥矩阵Y1中每个元素低3位比特上的信息时,t1=3),
Figure BDA0002322838000000101
步骤105,将更新后的第一公钥矩阵和安全参数发送至接收端,以便接收端根据安全参数,确定第二公钥矩阵,并根据更新后的第一公钥矩阵和第二私钥矩阵对共享密钥进行加密,以得到共识信息。
步骤106,接收由接收端发送的第二公钥矩阵和共识信息,并根据第一私钥矩阵和第二公钥矩阵对共识信息进行解密,以得到共享密钥。
进一步的,发送端将更新后的第一公钥矩阵Y'1压缩后和安全参数发送至接收端。以丢弃第一公钥矩阵Y1中每个元素低3位比特上的信息,第一公钥矩阵Y1的模数q=2^15为例,通信带宽会节省20%。接收端在接收到更新后的第一公钥矩阵Y'1和安全参数后,根据安全参数,确定第二公钥矩阵Y2,再利用更新后的第一公钥矩阵Y'1和第二私钥矩阵X2对共享密钥K进行加密,以得到共识信息V(共识信息为接收端和发送端双方约定的共享密钥的密文),并将共识信息V和第二公钥矩阵Y2发送至发送端。之后发送端根据第一私钥矩阵X1和第二公钥矩阵Y2对共识信息V进行解密,以得到共享密钥K。发送端在获取到共享密钥K后,可以根据共享密钥K,利用预设的算法对所要传输的信息进行加密,预设的算法例如可以采用AES(英文:Advanced Encryption Standard,中文:高级加密标准)加密模式。接收端在接收到经过加密的信息后,根据共享密钥K利用预设的算法对经过加密的信息进行解密(预设的算法例如可以是AES解密模式),以获取所要传输的信息,从而实现发送端和接收端之间的数据传输。
综上所述,本公开首先通过根据安全参数生成参数矩阵,并随机生成第一私钥矩阵和第一噪声矩阵,其中,第一私钥矩阵满足预设的概率分布,第一噪声矩阵满足概率分布,之后根据参数矩阵,第一私钥矩阵和第一噪声矩阵,确定第一公钥矩阵,并去除第一公钥矩阵中每个元素指定比特位上的信息,以更新第一公钥矩阵,再将更新后的第一公钥矩阵和安全参数发送至接收端,以便接收端根据安全参数,确定第二公钥矩阵,并根据更新后的第一公钥矩阵和第二私钥矩阵对共享密钥进行加密,以得到共识信息,最后接收由接收端发送的第二公钥矩阵和共识信息,并根据第一私钥矩阵和第二公钥矩阵对共识信息进行解密,以得到共享密钥。本公开通过去除公钥矩阵中每个元素指定比特位上的信息,来减小公钥长度,能够降低接收端和发送端之间的通信带宽,提高抗破解能力。
图2是图1所示实施例示出的一种步骤101的流程图。如图2所示,步骤101包括以下步骤:
步骤1011,对预设的均匀分布进行随机抽样,以获取随机种子,随机种子的位数为第一数量。
步骤1012,根据随机种子,利用预设的生成函数,生成参数矩阵。
举例来说,为了降低通信带宽,安全参数可以选择随机种子seed,例如,可以从均匀分布U({0,1}k)随机均匀抽样,以获取随机种子seed。其中,k为随机种子的位数(即第一数量),随机种子seed一般为16-32字节的序列,相比于采用矩阵作为安全参数,所占用的通信带宽更低。之后根据随机种子seed,利用预设的生成函数,生成参数矩阵A。
图3是图1所示实施例示出的一种步骤106的流程图。如图3所示,步骤106包括以下步骤:
步骤1061,根据第一私钥矩阵和第二公钥矩阵,确定共识矩阵。
步骤1062,根据共识矩阵对共识信息进行解密,以得到共享密钥。
举例来说,接收端在生成共享密钥K后,需要对共享密钥K进行加密并发送至发送端,例如可以利用发送端发送的第一公钥矩阵Y1和接收端的第二私钥矩阵X2确定共识矩阵Σ1,并通过编码函数将共享密钥K编码到共识矩阵Σ1上,以获取共享密钥K的密文(即共识信息V),从而实现对共享密钥K的加密,并将共识信息V和第二公钥矩阵Y2发送给发送端。发送端在接收到接收端发送的第二公钥矩阵Y2和共识信息V后,根据第一私钥矩阵X1和第二公钥矩阵Y2,利用第三公式,确定共识矩阵Σ1,第三公式包括:
Figure BDA0002322838000000121
其中,Σ1为共识矩阵,
Figure BDA0002322838000000124
为第一私钥矩阵的转置矩阵,t1为指定比特位的位数,Y2为第二公钥矩阵。之后发送端利用解码函数根据共识矩阵Σ1对共识信息V进行解码,来实现对共识信息V的解密,从而得到共享密钥K。
图4是根据一示例性实施例示出的另一种共享密钥处理方法的流程图。如图4所示,应用于接收端,该方法包括以下步骤:
步骤201,随机生成共享密钥,共享密钥满足均匀分布。
步骤202,接收发送端发送的第一公钥矩阵和安全参数,并根据安全参数生成参数矩阵,第一公钥矩阵为发送端根据安全参数生成参数矩阵,并根据参数矩阵,随机生成的第一私钥矩阵和随机生成的第一噪声矩阵确定的。
步骤203,随机生成第二私钥矩阵,第二噪声矩阵和第三噪声矩阵,第二私钥矩阵满足预设的概率分布,第二噪声矩阵和第三噪声矩阵满足概率分布。
举例来说,发送端和接收端在协商共享密钥的过程中,接收端可以从均匀分布U中随机均匀抽样,以生成共享密钥K,并在接收到发送端发送的第一公钥矩阵Y1和安全参数后(安全参数例如可以是矩阵或随机种子),根据安全参数利用与发送端相同的生成函数,生成参数矩阵A,其中,
Figure BDA0002322838000000122
Figure BDA0002322838000000123
n、s分别为参数矩阵A和共享密钥K的维度,q、m分别为参数矩阵A和共享密钥K的模数(q例如可以是2^15,m例如可以是2^4)。由于接收端是根据发送端发送的安全参数,并利用相同的生成函数来生成参数矩阵的,因此接收端和发送端所生成的安全参数相同。之后接收端从概率分布X中随机均匀抽样,以生成第二私钥矩阵,第二噪声矩阵和第三噪声矩阵,其中,概率分布X例如可以是高斯分布、二项分布、泊松分布和均匀分布等,第二私钥矩阵和第二噪声矩阵均为n×s矩阵,第三噪声矩阵为s×s矩阵。
步骤204,根据参数矩阵,第二私钥矩阵和第二噪声矩阵,确定第二公钥矩阵。
步骤205,去除第二公钥矩阵中每个元素指定比特位上的信息,以更新第二公钥矩阵。
步骤206,根据第一公钥矩阵,第二私钥矩阵和第三噪声矩阵,对共享密钥进行加密,以得到共识信息,并将第二公钥矩阵和共识信息发送至发送端。
具体的,在生成第二私钥矩阵,第二噪声矩阵和第三噪声矩阵后,接收端可以根据参数矩阵,第二私钥矩阵和第二噪声矩阵,利用第四公式,确定第二公钥矩阵。第四公式可以包括:Y2=ATX2+E2,其中,Y2为第二公钥矩阵,AT为参数矩阵的转置矩阵,X2为第二私钥矩阵,E2为第二噪声矩阵,第二公钥矩阵Y2为n×s矩阵(通常s会远小于n)。之后接收端需要将第二公钥矩阵Y2发送至发送端,直接将第二公钥矩阵Y2发送至发送端,会消耗过多的通信带宽大。由于第二公钥矩阵Y2的低位比特主要是噪声信息,为了降低第二公钥矩阵Y2在接收端和发送端之间传输所占用的通信带宽,可以通过丢弃第二公钥矩阵Y2的低位比特上的噪声信息来减小公钥矩阵中每个元素的比特长度,从而降低所占用的通信带宽。例如,在确定第二公钥矩阵Y2后,根据第二公钥矩阵Y2,利用第五公式,去除第二公钥矩阵Y2中每个元素指定比特位上的信息,以更新第二公钥矩阵Y2。指定比特位可以为每个元素上指定的预设数量个低位比特,例如,当指定比特位为低3位比特时,去除第二公钥矩阵Y2中每个元素低3位比特上的信息。第五公式包括:Y'2=Y2/2t1,其中,Y'2为更新后的第二公钥矩阵,t1为指定比特位的位数,
Figure BDA0002322838000000131
之后接收端需要利用第一公钥矩阵Y1,第二私钥矩阵X2和第三噪声矩阵对共享密钥K进行加密,以获取共识信息V,并将第二公钥矩阵Y2和共识信息V发送至发送端,以使发送端根据第一私钥矩阵X1和第二公钥矩阵Y2对共识信息V进行解密,从而得到共享密钥K。
图5是图4所示实施例示出的一种步骤206的流程图。如图5所示,步骤206包括以下步骤:
步骤2061,根据第一公钥矩阵,第二私钥矩阵和第三噪声矩阵,确定共识矩阵。
步骤2062,根据共识矩阵对共享密钥进行加密,以得到共识信息。
举例来说,接收端在生成共享密钥后,需要对共享密钥K进行加密并发送至发送端,例如可以根据第一公钥矩阵,第二私钥矩阵和第三噪声矩阵,利用第六公式,确定共识矩阵,第六公式包括:Σ2=2t1Y1 TX2+Eσ,其中,Σ2为共识矩阵,Y1 T为第一公钥矩阵的转置矩阵,X2为第二私钥矩阵,t1为指定比特位的位数,Eσ为第三噪声矩阵。之后利用编码函数将共享密钥K编码到共识矩阵Σ2上,以获取共享密钥K的密文(即共识信息V),从而实现对共享密钥K的加密,其中,
Figure BDA0002322838000000141
s为共识信息V的维度,g为共识信息V的模数(g例如可以是2^4)。
需要说明的是,发送端的共识矩阵
Figure BDA0002322838000000142
接收端的共识矩阵
Figure BDA0002322838000000143
由于X1,X2,E1,E2,Eσ均服从于概率分布X,Σ1的主要部分和Σ2的主要部分是相同的,并且都为
Figure BDA0002322838000000144
也就是说,Σ1和Σ2所对应的坐标之间的距离非常近,即Σ1和Σ2相等,因此协商共享密钥能够完成,使接收端和发送端具有相同的共享密钥。协商共享密钥失败的概率取决于去除的公钥矩阵中每个元素指定比特位上的信息,概率分布X,以及Σ1和Σ2之间的距离d。为了确保共享密钥的正确性,对于任意Σ1,Σ1∈Zq,且|Σ12|q≤d,都有接收端和发送端的共享密钥相同,需要满足
Figure BDA0002322838000000145
其中,m,q,g均为2的次方数。在发送端和接收端分别确定共识矩阵的过程中,需要对第一公钥矩阵Y1(或第二公钥矩阵Y2)解压缩,并将第一公钥矩阵Y1(或第二公钥矩阵Y2)指定比特位上的信息补回来,相当于随机的加入了噪声,进一步确保了共享密钥的安全性。
综上所述,本公开首先通过根据安全参数生成参数矩阵,并随机生成第一私钥矩阵和第一噪声矩阵,其中,第一私钥矩阵满足预设的概率分布,第一噪声矩阵满足概率分布,之后根据参数矩阵,第一私钥矩阵和第一噪声矩阵,确定第一公钥矩阵,并去除第一公钥矩阵中每个元素指定比特位上的信息,以更新第一公钥矩阵,再将更新后的第一公钥矩阵和安全参数发送至接收端,以便接收端根据安全参数,确定第二公钥矩阵,并根据更新后的第一公钥矩阵和第二私钥矩阵对共享密钥进行加密,以得到共识信息,最后接收由接收端发送的第二公钥矩阵和共识信息,并根据第一私钥矩阵和第二公钥矩阵对共识信息进行解密,以得到共享密钥。本公开通过去除公钥矩阵中每个元素指定比特位上的信息,来减小公钥长度,能够降低接收端和发送端之间的通信带宽,提高抗破解能力。
图6是根据一示例性实施例示出的一种共享密钥处理装置的框图。如图6所示,应用于发送端,该装置300包括:
生成模块301,用于根据安全参数生成参数矩阵。
生成模块301,还用于随机生成第一私钥矩阵和第一噪声矩阵,第一私钥矩阵满足预设的概率分布,第一噪声矩阵满足概率分布。
确定模块302,用于根据参数矩阵,第一私钥矩阵和第一噪声矩阵,确定第一公钥矩阵。
确定模块302,还用于去除第一公钥矩阵中每个元素指定比特位上的信息,以更新第一公钥矩阵。
发送模块303,用于将更新后的第一公钥矩阵和安全参数发送至接收端,以便接收端根据安全参数,确定第二公钥矩阵,并根据更新后的第一公钥矩阵和第二私钥矩阵对共享密钥进行加密,以得到共识信息。
解密模块304,用于接收由接收端发送的第二公钥矩阵和共识信息,并根据第一私钥矩阵和第二公钥矩阵对共识信息进行解密,以得到共享密钥。
图7是根据一示例性实施例示出的另一种共享密钥处理装置的框图。如图7所示,应用于接收端,装置400包括:
生成模块401,用于随机生成共享密钥,共享密钥满足均匀分布。
生成模块401,还用于接收发送端发送的第一公钥矩阵和安全参数,并根据安全参数生成参数矩阵,第一公钥矩阵为发送端根据安全参数生成参数矩阵,并根据参数矩阵,随机生成的第一私钥矩阵和随机生成的第一噪声矩阵确定的。
生成模块401,还用于随机生成第二私钥矩阵,第二噪声矩阵和第三噪声矩阵,第二私钥矩阵满足预设的概率分布,第二噪声矩阵和第三噪声矩阵满足概率分布。
确定模块402,用于根据参数矩阵,第二私钥矩阵和第二噪声矩阵,确定第二公钥矩阵。
确定模块402,还用于去除第二公钥矩阵中每个元素指定比特位上的信息,以更新第二公钥矩阵。
加密模块403,用于根据第一公钥矩阵,第二私钥矩阵和第三噪声矩阵,对共享密钥进行加密,以得到共识信息,并将第二公钥矩阵和共识信息发送至发送端。
综上所述,本公开首先通过根据安全参数生成参数矩阵,并随机生成第一私钥矩阵和第一噪声矩阵,其中,第一私钥矩阵满足预设的概率分布,第一噪声矩阵满足概率分布,之后根据参数矩阵,第一私钥矩阵和第一噪声矩阵,确定第一公钥矩阵,并去除第一公钥矩阵中每个元素指定比特位上的信息,以更新第一公钥矩阵,再将更新后的第一公钥矩阵和安全参数发送至接收端,以便接收端根据安全参数,确定第二公钥矩阵,并根据更新后的第一公钥矩阵和第二私钥矩阵对共享密钥进行加密,以得到共识信息,最后接收由接收端发送的第二公钥矩阵和共识信息,并根据第一私钥矩阵和第二公钥矩阵对共识信息进行解密,以得到共享密钥。本公开通过去除公钥矩阵中每个元素指定比特位上的信息,来减小公钥长度,能够降低接收端和发送端之间的通信带宽,提高抗破解能力。
图8是根据一示例性实施例示出的一种电子设备700的框图。如图7所示,该电子设备700可以包括:处理器701,存储器702。该电子设备700还可以包括多媒体组件703,输入/输出(I/O)接口704,以及通信组件705中的一者或多者。
其中,处理器701用于控制该电子设备700的整体操作,以完成上述的共享密钥处理方法中的全部或部分步骤。存储器702用于存储各种类型的数据以支持在该电子设备700的操作,这些数据例如可以包括用于在该电子设备700上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器702可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件703可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器702或通过通信组件705发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口704为处理器701和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件705用于该电子设备700与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G、4G、NB-IOT、eMTC、或其他5G等等,或它们中的一种或几种的组合,在此不做限定。因此相应的该通信组件705可以包括:Wi-Fi模块,蓝牙模块,NFC模块等等。
在一示例性实施例中,电子设备700可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的共享密钥处理方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的共享密钥处理方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器702,上述程序指令可由电子设备700的处理器701执行以完成上述的共享密钥处理方法。
综上所述,本公开首先通过根据安全参数生成参数矩阵,并随机生成第一私钥矩阵和第一噪声矩阵,其中,第一私钥矩阵满足预设的概率分布,第一噪声矩阵满足概率分布,之后根据参数矩阵,第一私钥矩阵和第一噪声矩阵,确定第一公钥矩阵,并去除第一公钥矩阵中每个元素指定比特位上的信息,以更新第一公钥矩阵,再将更新后的第一公钥矩阵和安全参数发送至接收端,以便接收端根据安全参数,确定第二公钥矩阵,并根据更新后的第一公钥矩阵和第二私钥矩阵对共享密钥进行加密,以得到共识信息,最后接收由接收端发送的第二公钥矩阵和共识信息,并根据第一私钥矩阵和第二公钥矩阵对共识信息进行解密,以得到共享密钥。本公开通过去除公钥矩阵中每个元素指定比特位上的信息,来减小公钥长度,能够降低接收端和发送端之间的通信带宽,提高抗破解能力。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。

Claims (13)

1.一种共享密钥处理方法,其特征在于,应用于发送端,所述方法包括:
根据安全参数生成参数矩阵;
随机生成第一私钥矩阵和第一噪声矩阵,所述第一私钥矩阵满足预设的概率分布,所述第一噪声矩阵满足所述概率分布;
根据所述参数矩阵,所述第一私钥矩阵和所述第一噪声矩阵,确定第一公钥矩阵;
去除所述第一公钥矩阵中每个元素指定比特位上的信息,以更新所述第一公钥矩阵;
将更新后的所述第一公钥矩阵和所述安全参数发送至接收端,以便所述接收端根据所述安全参数,确定第二公钥矩阵,并根据更新后的所述第一公钥矩阵和第二私钥矩阵对共享密钥进行加密,以得到共识信息;
接收由所述接收端发送的所述第二公钥矩阵和所述共识信息,并根据所述第一私钥矩阵和所述第二公钥矩阵对所述共识信息进行解密,以得到所述共享密钥;
所述去除所述第一公钥矩阵中每个元素指定比特位上的信息,以更新所述第一公钥矩阵,包括:
根据所述第一公钥矩阵,利用第二公式,去除所述第一公钥矩阵中每个元素指定比特位上的信息,以更新所述第一公钥矩阵;
所述第二公式包括:
Y'1=Y1/2t1
其中,Y'1为更新后的所述第一公钥矩阵,t1为所述指定比特位的位数。
2.根据权利要求1所述的方法,其特征在于,所述安全参数为随机种子,所述根据安全参数生成参数矩阵,包括:
对预设的均匀分布进行随机抽样,以获取所述随机种子,所述随机种子的位数为第一数量;
根据所述随机种子,利用预设的生成函数,生成所述参数矩阵。
3.根据权利要求1所述的方法,其特征在于,所述根据所述参数矩阵,所述第一私钥矩阵和所述第一噪声矩阵,确定第一公钥矩阵,包括:
根据所述参数矩阵,所述第一私钥矩阵和所述第一噪声矩阵,利用第一公式,确定所述第一公钥矩阵;
所述第一公式包括:
Y1=AX1+E1
其中,Y1为所述第一公钥矩阵,A为所述参数矩阵,X1为所述第一私钥矩阵,E1为所述第一噪声矩阵。
4.根据权利要求1所述的方法,其特征在于,所述根据所述第一私钥矩阵和所述第二公钥矩阵对所述共识信息进行解密,以得到所述共享密钥,包括:
根据所述第一私钥矩阵和所述第二公钥矩阵,确定共识矩阵;
根据所述共识矩阵对所述共识信息进行解密,以得到所述共享密钥。
5.根据权利要求4所述的方法,其特征在于,所述根据所述第一私钥矩阵和所述第二公钥矩阵,确定共识矩阵,包括:
根据所述第一私钥矩阵和所述第二公钥矩阵,利用第三公式,确定所述共识矩阵;
所述第三公式包括:
Figure FDA0003830579140000021
其中,Σ1为所述共识矩阵,
Figure FDA0003830579140000031
为所述第一私钥矩阵的转置矩阵,t1为所述指定比特位的位数,Y2为所述第二公钥矩阵。
6.一种共享密钥处理方法,其特征在于,应用于接收端,所述方法包括:
随机生成共享密钥,所述共享密钥满足均匀分布;
接收发送端发送的第一公钥矩阵和安全参数,并根据所述安全参数生成参数矩阵,所述第一公钥矩阵为所述发送端根据所述安全参数生成所述参数矩阵,并根据所述参数矩阵,随机生成的第一私钥矩阵和随机生成的第一噪声矩阵确定的;
随机生成第二私钥矩阵,第二噪声矩阵和第三噪声矩阵,所述第二私钥矩阵满足预设的概率分布,所述第二噪声矩阵和所述第三噪声矩阵满足所述概率分布;
根据所述参数矩阵,所述第二私钥矩阵和所述第二噪声矩阵,确定第二公钥矩阵;
去除所述第二公钥矩阵中每个元素指定比特位上的信息,以更新所述第二公钥矩阵;
根据所述第一公钥矩阵,所述第二私钥矩阵和所述第三噪声矩阵,对所述共享密钥进行加密,以得到共识信息,并将所述第二公钥矩阵和所述共识信息发送至所述发送端;
所述去除所述第二公钥矩阵中每个元素指定比特位上的信息,以更新所述第二公钥矩阵,包括:
根据所述第二公钥矩阵,利用第五公式,去除所述第二公钥矩阵中每个元素指定比特位上的信息,以更新所述第二公钥矩阵;
所述第五公式包括:
Y'2=Y2/2t1
其中,Y'2为更新后的所述第二公钥矩阵,t1为所述指定比特位的位数。
7.根据权利要求6所述的方法,其特征在于,所述根据所述参数矩阵,所述第二私钥矩阵和所述第二噪声矩阵,确定第二公钥矩阵,包括:
根据所述参数矩阵,所述第二私钥矩阵和所述第二噪声矩阵,利用第四公式,确定第二公钥矩阵;
所述第四公式包括:
Y2=ATX2+E2
其中,Y2为所述第二公钥矩阵,AT为所述参数矩阵的转置矩阵,X2为所述第二私钥矩阵,E2为所述第二噪声矩阵。
8.根据权利要求6所述的方法,其特征在于,所述根据所述第一公钥矩阵,所述第二私钥矩阵和所述第三噪声矩阵,对所述共享密钥进行加密,以得到共识信息,包括:
根据所述第一公钥矩阵,所述第二私钥矩阵和所述第三噪声矩阵,确定共识矩阵;
根据所述共识矩阵对所述共享密钥进行加密,以得到所述共识信息。
9.根据权利要求8所述的方法,其特征在于,所述根据所述第一公钥矩阵,所述第二私钥矩阵和所述第三噪声矩阵,确定共识矩阵,包括:
根据所述第一公钥矩阵,所述第二私钥矩阵和所述第三噪声矩阵,利用第六公式,确定所述共识矩阵;
所述第六公式包括:
Σ2=2t1Y1 TX2+Eσ
其中,Σ2为所述共识矩阵,Y1 T为所述第一公钥矩阵的转置矩阵,X2为所述第二私钥矩阵,t1为所述指定比特位的位数,Eσ为所述第三噪声矩阵。
10.一种共享密钥处理装置,其特征在于,应用于发送端,所述装置包括:
生成模块,用于根据安全参数生成参数矩阵;
所述生成模块,还用于随机生成第一私钥矩阵和第一噪声矩阵,所述第一私钥矩阵满足预设的概率分布,所述第一噪声矩阵满足所述概率分布;
确定模块,用于根据所述参数矩阵,所述第一私钥矩阵和所述第一噪声矩阵,确定第一公钥矩阵;
所述确定模块,还用于去除所述第一公钥矩阵中每个元素指定比特位上的信息,以更新所述第一公钥矩阵;
发送模块,用于将更新后的所述第一公钥矩阵和所述安全参数发送至接收端,以便所述接收端根据所述安全参数,确定第二公钥矩阵,并根据更新后的所述第一公钥矩阵和第二私钥矩阵对共享密钥进行加密,以得到共识信息;
解密模块,用于接收由所述接收端发送的所述第二公钥矩阵和所述共识信息,并根据所述第一私钥矩阵和所述第二公钥矩阵对所述共识信息进行解密,以得到所述共享密钥;
所述确定模块,用于:
根据所述第一公钥矩阵,利用第二公式,去除所述第一公钥矩阵中每个元素指定比特位上的信息,以更新所述第一公钥矩阵;
所述第二公式包括:
Y'1=Y1/2t1
其中,Y'1为更新后的所述第一公钥矩阵,t1为所述指定比特位的位数。
11.一种共享密钥处理装置,其特征在于,应用于接收端,所述装置包括:
生成模块,用于随机生成共享密钥,所述共享密钥满足均匀分布;
所述生成模块,还用于接收发送端发送的第一公钥矩阵和安全参数,并根据所述安全参数生成参数矩阵,所述第一公钥矩阵为所述发送端根据所述安全参数生成所述参数矩阵,并根据所述参数矩阵,随机生成的第一私钥矩阵和随机生成的第一噪声矩阵确定的;
所述生成模块,还用于随机生成第二私钥矩阵,第二噪声矩阵和第三噪声矩阵,所述第二私钥矩阵满足预设的概率分布,所述第二噪声矩阵和所述第三噪声矩阵满足所述概率分布;
确定模块,用于根据所述参数矩阵,所述第二私钥矩阵和所述第二噪声矩阵,确定第二公钥矩阵;
所述确定模块,还用于去除所述第二公钥矩阵中每个元素指定比特位上的信息,以更新所述第二公钥矩阵;
加密模块,用于根据所述第一公钥矩阵,所述第二私钥矩阵和所述第三噪声矩阵,对所述共享密钥进行加密,以得到共识信息,并将所述第二公钥矩阵和所述共识信息发送至所述发送端;
所述确定模块,用于:
根据所述第二公钥矩阵,利用第五公式,去除所述第二公钥矩阵中每个元素指定比特位上的信息,以更新所述第二公钥矩阵;
所述第五公式包括:
Y'2=Y2/2t1
其中,Y'2为更新后的所述第二公钥矩阵,t1为所述指定比特位的位数。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-5或6-9中任一项所述方法的步骤。
13.一种电子设备,其特征在于,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现权利要求1-5或6-9中任一项所述方法的步骤。
CN201911305018.1A 2019-12-17 2019-12-17 共享密钥处理方法、装置、存储介质和电子设备 Active CN111064570B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911305018.1A CN111064570B (zh) 2019-12-17 2019-12-17 共享密钥处理方法、装置、存储介质和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911305018.1A CN111064570B (zh) 2019-12-17 2019-12-17 共享密钥处理方法、装置、存储介质和电子设备

Publications (2)

Publication Number Publication Date
CN111064570A CN111064570A (zh) 2020-04-24
CN111064570B true CN111064570B (zh) 2023-01-31

Family

ID=70302097

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911305018.1A Active CN111064570B (zh) 2019-12-17 2019-12-17 共享密钥处理方法、装置、存储介质和电子设备

Country Status (1)

Country Link
CN (1) CN111064570B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112765638B (zh) * 2021-01-28 2023-02-24 武汉市博畅软件开发有限公司 一种数据加密通信方法及系统
CN114095170B (zh) * 2022-01-20 2022-05-27 北京信安世纪科技股份有限公司 数据处理方法、装置、系统及计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019076706A1 (en) * 2017-10-17 2019-04-25 Koninklijke Philips N.V. CONFIGURABLE DEVICE FOR NETWORK-BASED CRYPTOGRAPHY
CN110419194A (zh) * 2017-02-15 2019-11-05 皇家飞利浦有限公司 密钥交换设备和方法
CN110474772A (zh) * 2019-07-01 2019-11-19 中国科学院数学与系统科学研究院 一种基于格的加密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110419194A (zh) * 2017-02-15 2019-11-05 皇家飞利浦有限公司 密钥交换设备和方法
WO2019076706A1 (en) * 2017-10-17 2019-04-25 Koninklijke Philips N.V. CONFIGURABLE DEVICE FOR NETWORK-BASED CRYPTOGRAPHY
CN110474772A (zh) * 2019-07-01 2019-11-19 中国科学院数学与系统科学研究院 一种基于格的加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CRYSTALS–Kyber:a CCA-secure module-lattice-based KEM;Joppe Bosd等;《IACR Cryptology ePrint Archive》;20170627;第2-5节 *

Also Published As

Publication number Publication date
CN111064570A (zh) 2020-04-24

Similar Documents

Publication Publication Date Title
CN107925577B (zh) 用于加密密钥生成和管理的方法以及计算机可读介质
KR102251697B1 (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능 기록매체
JP6221014B1 (ja) 安全な共有鍵共有システム及び方法
EP3698515B1 (en) Configurable device for lattice-based cryptography
JP6019453B2 (ja) 暗号化装置、復号化装置、及びプログラム
US9703979B1 (en) Methods and computer program products for encryption key generation and management
JP2016513825A (ja) 安全通信方法および装置
KR102520502B1 (ko) 기하 대수학을 이용한 강화된 데이터-중심 암호화 시스템을 위한 방법 및 시스템
CN111404952B (zh) 变电站数据加密传输方法、装置、计算机设备和存储介质
CN112055004A (zh) 一种基于小程序的数据处理方法和系统
US11329799B2 (en) Calculation device for encryption using public key and encryption method thereof
CN110177099B (zh) 基于非对称加密技术的数据交换方法、发送终端和介质
Sengupta et al. Message mapping and reverse mapping in elliptic curve cryptosystem
CN111064570B (zh) 共享密钥处理方法、装置、存储介质和电子设备
CN105024807A (zh) 数据处理方法及系统
Amalarethinam et al. Image encryption and decryption in public key cryptography based on MR
CN111181944B (zh) 通信系统及信息发布方法、装置、介质、设备
US20200274709A1 (en) Calculation device for encryption using public key and encryption method thereof
CN112398646B (zh) 理想格上具有短公共参数的身份基加密方法及系统
CN111555880A (zh) 数据碰撞方法、装置、存储介质及电子设备
US20230396432A1 (en) Methods and systems for updatable encryption
KR102315632B1 (ko) 신뢰 서버의 준동형 암호 기반 확장 가능한 그룹 키 생성 방법 및 시스템
US9203607B2 (en) Keyless challenge and response system
US11533167B2 (en) Methods and devices for optimal information-theoretically secure encryption key management
KR20140112815A (ko) 조건부 프록시 재암호화 기법을 이용한 데이터 전송 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant