CN111147250B - 一种数字签名方法、装置、发送端、接收端及系统 - Google Patents

一种数字签名方法、装置、发送端、接收端及系统 Download PDF

Info

Publication number
CN111147250B
CN111147250B CN201911305915.2A CN201911305915A CN111147250B CN 111147250 B CN111147250 B CN 111147250B CN 201911305915 A CN201911305915 A CN 201911305915A CN 111147250 B CN111147250 B CN 111147250B
Authority
CN
China
Prior art keywords
digital signature
elliptic curve
algorithm
generated
emergency broadcast
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911305915.2A
Other languages
English (en)
Other versions
CN111147250A (zh
Inventor
赵云辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING JN TASS TECHNOLOGY CO LTD
Original Assignee
BEIJING JN TASS TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING JN TASS TECHNOLOGY CO LTD filed Critical BEIJING JN TASS TECHNOLOGY CO LTD
Priority to CN201911305915.2A priority Critical patent/CN111147250B/zh
Publication of CN111147250A publication Critical patent/CN111147250A/zh
Application granted granted Critical
Publication of CN111147250B publication Critical patent/CN111147250B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Abstract

本发明提出了一种数字签名方法、装置、发送端、接收端及系统。本发明通过对常规数字签名方法的改进使其适应于RDS模式(调频)应急广播传输,使其既符合应急广播安全技术标准的要求,又可以提升RDS方式应急广播指令的传输效率。在本发明所提出的算法中减少了签名输出内容的长度,但能保证一定强度的安全性。实现了RDS方式应急广播指令的安全高效传输、验证,有效提高了指令的传输效率,提高了应急广播的播发效率。

Description

一种数字签名方法、装置、发送端、接收端及系统
技术领域
本申请涉及网络信息安全领域,尤其涉及一种数字签名方法、装置、发送端、接收端及系统。
背景技术
RDS(Radio Digital System)是调频广播的一种实现方式,一般是指利用频频广播的副载波携带数据资料的一种工作方式,传输带宽窄、速率低。根据《应急广播安全保护技术数字签名》标准中要求,要采用SM2、SM3算法的数字签名方式对RDS传输的控制命令进行保护,采用这种算法后,RDS指令附加的保护数据比较长,因此传输时间也长,严重影响了RDS指令的下发速度,极大的降低了应急广播传播效率。
应急广播信息保护标准中采用了标准的SM2和SM3算法实现的标准数字签名流程,能够有效的实现对应急广播信息发送端的验证和信息完整性的保护,调频广播主式也采用了此标准的签名方式进行传输指令及数据的保护。具体的措施是在RDS终端音柱上增加了专用密码模块,密码模块中保存了相应的信息发送端的公钥,以及实现了数字签名的验证流程;通过音柱的主控单元与密码模块进行通讯,实现对终端接收的信息进行安全验证。
基于RDS的技术特性,在实际的应用中陆续发现了一些问题,包括误码率高,数字签名的数据接收时间长,应急广播指令处理延迟等。通过对现场数据的抓取及通过驻留在终端内的测试程序进行业务逻辑分析,最终发现产生这些问题的原因如下:
(1)RDS数据通道传输数据慢:
RDS传输数据通过数据帧实现,一帧只能传送4个有效数据字节,RDS的理论传输比特率是1187.5Hz。一帧数据的传输时间约为87.6毫秒,也就是说每秒钟最多可传送11个数据帧的信息,除去冗余信息,一秒最多能传送有效的数据为44字节。RDS一般是采用是空中无线传输方式,干扰较多,传输的数据帧越多,出现误码的频率也越高,中间任何一帧出现误码即需要重传。因此在实际使用中,一般耗时是理论时间的1.5-5倍,数据越长,因误码而重传的耗时也越多。
(2)数字签名产生的数据长,导致接收时间长;
目前采用的标准SM2数字签名算法,产生的数据签名内容为64字节(其中r为32字节,s为32字节),再加了附加签名信息UTC时间4字节,签名的证书编号6字节,总计为74字节,一般RDS应急广播指令是4-8个字节数据,传输大约1到2个数据帧就可以完成,耗时很短。目前的数字签名信息是74个字节,即附加的数据理论传输时间需要近2秒钟;同时由于数字签名信息需要传输19个数据帧才能传送完成,中间任何一帧出现误码即需要重传。在实际测试中,完整接收完数字签名信息所需时间为3-5秒钟。需要发送的数据过长,这是导致RDS方式接收误码率高,延时大的主要原因。
发明内容
为解决上述技术问题之一,本发明提供了一种数字签名方法、装置、发送端、接收端及系统。
本发明实施例第一方面提供了一种数字签名方法,所述方法应用于发送端,所述方法包括:
S101、设定
Figure BDA0002323075600000021
其中M为待签名的应急广播传输覆盖指令,ENTLA为IDA的长度,IDA为SM3算法的用户标识,a、b、G和PA为SM2算法所使用的椭圆曲线方程的参数,G的坐标为(xG,yG),PA的坐标为(xA,yA),PA为发送端的公钥,H256为SM3摘要计算生成256位摘要值;
S102、计算
Figure BDA0002323075600000031
S103、从预制库中随机选取一个k及对应的(x1,y1),索引号定义为K,k为随机数,(x1,y1)为基于k获得的SM2算法所使用的椭圆曲线方程所生成的椭圆曲线上的点;
S104、计算r=(e+x1)mod n,若r=0或r+k=n,则返回执行步骤S103,其中,mod n为对n取余计算,n为基点G的阶;
S105、计算s=((1+dA)-1×(k-r×dA))mod n,若s=0,则返回执行步骤S103,其中,dA为发送端的私钥;
S106、将步骤S105中的s转换为字符串,M的数字签名为K||s,其中,K为1字节长,表示本次所使用的预制库中随机数的索引,s为32字节长。
优选地,所述方法还包括设置预制库,所述设置预制库的具体过程包括:
S10A、生成随机数k∈[1,n-1];
S10B、使用k计算SM2算法所使用的椭圆曲线方程所生成的点(x1,y1)=[k]G;
S10C、重复执行步骤S10A至步骤S10B,直至生成255组k和(x1,y1),所生成255组k和(x1,y1)组成所述预制库。
本发明实施例第二方面提供了一种数字签名方法,所述方法应用于接收端,所述方法包括:
S201、接收发送端发送的应急广播传输指令M′,以及所述应急广播传输指令所对应的数字签名s′=K||s′;
S202、设
Figure BDA0002323075600000032
计算
Figure BDA0002323075600000033
其中,ZA=H256(ENTLA‖IDA‖a‖b‖xG‖yG‖xA‖yA‖),ENTLA为IDA的长度,IDA为SM3算法的用户标识,a、b、G和PA为SM2算法所使用的椭圆曲线方程的参数,G的坐标为(xG,yG),PA的坐标为(xA,yA),PA为发送端的公钥,H256为SM3摘要计算生成256位摘要值;
S203、判断s′∈[1,n-1]是否成立,若不成立则验证结果为不通过;
S204、根据所述应急广播传输指令所对应的数字签名中的K值,从预制库中获取对应的椭圆曲线上的点(x1,y1),并计算r′=(e′+x1)mod n,其中,mod n为对n取余计算,n为基点G的阶;
S205、计算t=(r′+s′)mod n,若t=0,则验证结果为不通过;
S206、基于步骤S205中的t计算SM2算法所使用的椭圆曲线方程所生成的椭圆曲线上的点(x1′,y1′)=[s′]G+[t]PA
S207、基于步骤S206中的x1′计算R=(e′+x1′)mod n,若R=r′,则验证结果为通过,否则验证结果为不通过。
优选地,所述方法还包括设置预制库,所述设置预制库的具体过程包括:
S20A、生成随机数k∈[1,n-1];
S20B、使用k计算SM2算法所使用的椭圆曲线方程所生成的点(x1,y1)=[k]G;
S20C、重复执行步骤S20A至步骤S20B,直至生成255组k和(x1,y1),所生成255组k和(x1,y1)组成所述预制库。
本发明实施例第三方面提供了一种数字签名装置,所述装置应用于发送端,所述装置包括处理器,所述处理器,其被配置有处理器可执行的操作指令,以执行如本发明实施例第一方面所述的方法步骤。
本发明实施例第四方面提供了一种数字签名装置,所述装置应用于接收端,所述装置包括处理器,所述处理器,其被配置有处理器可执行的操作指令,以执行如本发明实施例第二方面所述的方法步骤。
本发明实施例第五方面提供了一种发送端,所述发送端包括如本发明实施例第三方面所述的数字签名装置。
本发明实施例第六方面提供了一种发送端,所述发送端包括如本发明实施例第四方面所述的数字签名装置。
本发明实施例第七方面提供了一种数字签名系统,所述系统包括如本发明实施例第五方面所述的发送端和如发明实施例第六方面所述的接收端。
优选地,所述系统通过串口/USB与外部设备连接通信。
本发明的有益效果如下:本发明通过对数字签名的改进使RDS应急广播既符合应急广播安全技术标准的要求,又可以提升RDS指令的传输效率。在本发明所提出的算法中减少了签名输出内容的长度,输出数字签名从长度74字节降低到43字节,仍具备相当的安全强度。实现了RDS指令的安全高效传输、验证,有效提高了指令的传输效率,提高了应急广播的播发效率。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为RDS数据帧格式示意图;
图2为本发明实施例7所述的数字签名系统的原理示意图。
具体实施方式
为了使本申请实施例中的技术方案及优点更加清楚明白,以下结合附图对本申请的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本申请的一部分实施例,而不是所有实施例的穷举。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
RDS的数据信号传送是以帧为一个基本单元,一次有效的数据采集至少是一个完整的数据帧,其格式如图1所示。一帧数据由4个数据块组成,每个数据块包含26比特数据位,其中高16位是信息数据,低10位是校验码和数据块识别号。每帧前两个数据块是固定数据,后两块可以转输数据,因此每帧实际传输的数据是32个比特,即4个字节数据。RDS的传输比特率是1187.5Hz。一帧数据的传输时间约为87.6毫秒,也就是说每秒钟可传送11个数据帧的信息,除去冗余信息,有效的信息载荷为44字节。
目前的SM2数字签名算法输出为64字节,按应急广播信息安全保护技术标准中对调频广播传输信息保护进行了具体的规定,采用基于SM2和SM3算法的数字签名方式,输出了74个字节的验证数据,包括4字节UTC时间、6字节签名数字证书编号、64字节数字签名。
由于应急广播的技术标准已经颁布,因此,本实施例并非改用其他模式或算法,而是选择优化SM2数字签名算法,最大可能减少签名输出的数据,由此达到减少RDS传输所需时间,优化数字签名验证过程,减少处理延时,最终达到RDS模式应急广播实现高频播发。
基于上述内容,本实施例的核心思想是最大限制减少签名输出数据,以此实现减少RDS传输时间、降低出错概率。具体过程如下:
实施例1
本实施例提出了一种数字签名方法,该方法应用于发送端,该方法包括:
S101、设定
Figure BDA0002323075600000061
其中M为待签名的应急广播传输覆盖指令,ENTLA为IDA的长度,IDA为SM3算法的用户标识,a、b、G和PA为SM2算法所使用的椭圆曲线方程的参数,G的坐标为(xG,yG),PA的坐标为(xA,yA),PA为发送端的公钥,H256为SM3摘要计算生成256位摘要值;
S102、计算
Figure BDA0002323075600000062
S103、从预制库中随机选取一个k及对应的(x1,y1),索引号定义为K,k为随机数,(x1,y1)为基于k获得的SM2算法所使用的椭圆曲线方程所生成的椭圆曲线上的点;
S104、计算r=(e+x1)mod n,若r=0或r+k=n,则返回执行步骤S103,其中,mod n为对n取余计算;
S105、计算s=((1+dA)-1×(k-r×dA))mod n,若s=0,则返回执行步骤S103,其中,dA为发送端的私钥;
S106、将步骤S105中的s转换为字符串,M的数字签名为K||s,其中,K为1字节长,s为32字节长。
在本实施例中,预制库的设置过程如下:
S10A、生成随机数k∈[1,n-1];
S10B、使用k计算SM2算法所使用的椭圆曲线方程所生成的点(x1,y1)=[k]G;
S10C、重复执行步骤S10A至步骤S10B,直至生成255组k和(x1,y1),所生成255组k和(x1,y1)组成所述预制库。
该预制库的执行过程是在初始阶段时进行的。在预制库建立之后,将此255组数据设置为预存数据,在初始发行阶段就置入,同时为每组数据编制索引号(0x01-0xFF)供后续计算使用。在这一过程中,组数可根据发送端内部存储容量而设定。同时为了保证随机性,最少可生成10组,最多可生成255组。
在本实施例所提出的方法中,比较耗时的是初始过程,但是此步骤是在预制过程中实现,并不占用后续的计算时间。同时,生成的预制库也不需要更新,也节约了后续重复多次的计算过程。
发送端在数字签名完成后,将应急广播传输覆盖指令,以及所述应急广播传输覆盖指令所对应的数字签名发送至接收端,由接收端对数字签名进行验证,以获得有效信息。
实施例2
本实施例提出了一种数字签名方法,该方法应用于接收端,该方法包括:
S201、接收发送端发送的应急广播传输指令M′,以及所述应急广播传输指令所对应的数字签名s′=K||s′;
S202、设
Figure BDA0002323075600000071
计算
Figure BDA0002323075600000072
其中,ZA=H256(ENTLA‖IDA‖a‖b‖xG‖yG‖xA‖yA‖),ENTLA为IDA的长度,IDA为SM3算法的用户标识,a、b、G和PA为SM2算法所使用的椭圆曲线方程的参数,G的坐标为(xG,yG),PA的坐标为(xA,yA),PA为发送端的公钥,H256为SM3摘要计算生成256位摘要值;
S203、判断s′∈[1,n-1]是否成立,若不成立则验证结果为不通过;
S204、根据所述应急广播传输指令所对应的数字签名中的K值,从预制库中获取所述数字签名所对应的SM2算法所使用的椭圆曲线方程所生成的椭圆曲线上的点(x1,y1),并计算r′=(e′+x1)mod n,其中,mod n为对n取余计算,n为基点G的阶;
S205、计算t=(r′+s′)mod n,若t=0,则验证结果为不通过;
S206、基于步骤S205中的t计算SM2算法所使用的椭圆曲线方程所生成的椭圆曲线上的点(x1′,y1′)=[s′]G+[t]PA
S207、基于步骤S206中的x1′计算R=(e′+x1′)mod n,若R=r′,则验证结果为通过,否则验证结果为不通过。
其中,本实施例中预制库的建立过程和要求如发送端一致,具体可参照实施例1中所记载的内容,本实施例不再进行赘述。本实施例在验证过程中重新计算了一次r的值,但是相对于验证过程来说增加的时间开销极小,在实测过程中的验证时间仅增加了不到10ms。
通过实施例1和实施例2的数字签名和验证签名的过程,应急广播标准中要求的附加保护数据输出仅为43个字节,减少了31个字节,与之前相比几乎减少了近一半数据,对RDS传输通道来说,之前需要传输需要19个数据帧才能完成传送74字节的保护数据,而现在只需要11个数据帧就可以完成传输,理论时间不超过1秒,较之前节省了一半传输时间。
从实际项目的应用情况来看,RDS方式下应急广播附加保护数据的理论传输时间减少了一半,通过应用实施例1和实施例2所提出的方法进行实际测试,整合多次测试结果来看,平均时间为1.3秒,较算法未优化前的平均时间3秒减少了1.7秒,提升效果明显;由于传输时间的缩短,RDS传输过程中出现误码帧次数也减少了,RDS频频广播指令的传输效率也得到了提升,证明本发明所提出的方法对RDS方式的应急广播非常有效。
实施例3
对应实施例1所记载的内容,本实施例提出了一种数字签名装置,所述装置应用于发送端,所述装置包括处理器,所述处理器,其被配置有处理器可执行的操作指令,以执行如实施例1所述的方法步骤。其中,本实施例所提出的数字签名装置的工作原理和计算过程可参照实施例1所记载的内容,本实施例不再进行赘述。
实施例4
对应实施例2所记载的内容,本实施例提出了一种数字签名装置,所述装置应用于接收端,所述装置包括处理器,所述处理器,其被配置有处理器可执行的操作指令,以执行如实施例2所述的方法步骤。其中,本实施例所提出的数字签名装置的工作原理和计算过程可参照实施例2所记载的内容,本实施例不再进行赘述。
实施例5
本实施例提出了一种发送端,该发送端包括数字签名装置,该数字签名装置的的工作原理和计算过程可参照实施例1和实施例3所记载的内容,本实施例不再进行赘述。
实施例6
本实施例提出了一种接收端,该接收端包括数字签名装置,该数字签名装置的的工作原理和计算过程可参照实施例2和实施例4所记载的内容,本实施例不再进行赘述。
实施例7
如图2所示,本实施例提出了一种数字签名系统,该系统包括发送端和接收端,其中,发送端的工作原理可参照实施例5所记载的内容,接收端的工作原理可参照实施例6所记载的内容,本实施例不再进行赘述。
本实施例所提出的系统与外部设备之间可采用串口/USB进行通信。其中,串口参数设置可以为:波特率为115200bps,数据位为8位,停止位1位,无奇偶校验位,无流量控制。USB可采用HID无驱动设计,以实现即插即用。
本实施例所提出的系统采用密码计算芯片集成,对外提供USB/串口进行通信,在系统内部可设置安全存储区,保存SM2算法验证需要的证书、预生成的随机数255组以及对应的SM2点,用于发送端和接收端的验证计算。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种数字签名方法,其特征在于,所述方法应用于发送端,所述方法包括:
S101、设定
Figure FDA0003692463110000011
ZA=H256(ENTLA‖IDA‖a‖b‖xG‖yG‖xA‖yA‖),M为待签名的应急广播传输覆盖指令,ENTLA为IDA的长度,IDA为SM3算法的用户标识,a、b、G和PA为SM2算法所使用的椭圆曲线方程的参数,G的坐标为(xG,yG),PA的坐标为(xA,yA),PA为发送端的公钥,H256为SM3摘要计算生成256位摘要值;
S102、计算
Figure FDA0003692463110000012
S103、从预制库中随机选取一个k及对应的(x1,y1),索引号定义为K,k为随机数,(x1,y1)为基于k获得的SM2算法所使用的椭圆曲线方程所生成的椭圆曲线上的点;
S104、计算r=(e+x1)mod n,若r=0或r+k=n,则返回执行步骤S103,其中,mod n为对n取余计算,n为基点G的阶;
S105、计算s=((1+dA)-1×(k-r×dA))mod n,若s=0,则返回执行步骤S103,其中,dA为发送端的私钥;
S106、将步骤S105中的s转换为字符串,M的数字签名为K||s,其中,K为1字节长,表示本次计算所选预制库内随机数的索引号,s为32字节长;
在数字签名完成后,将应急广播传输覆盖指令以及所述应急广播传输覆盖指令所对应的数字签名发送至接收端。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括设置预制库,所述设置预制库的具体过程包括:
S10A、生成随机数k∈[1,n-1];
S10B、使用k计算SM2算法所使用的椭圆曲线方程所生成的点(x1,y1)=[k]G;
S10C、重复执行步骤S10A至步骤S10B,直至生成255组k和(x1,y1),所生成255组k和(x1,y1)组成所述预制库。
3.一种数字签名方法,其特征在于,所述方法应用于接收端,所述方法包括:
S201、接收发送端发送的应急广播传输覆盖指令M′,以及所述应急广播传输覆盖指令所对应的数字签名K||s′;
S202、设
Figure FDA0003692463110000021
计算
Figure FDA0003692463110000022
其中,ZA=H256(ENTLA‖IDA‖a‖b‖xG‖yG‖xA‖yA‖),ENTLA为IDA的长度,IDA为SM3算法的用户标识,a、b、G和PA为SM2算法所使用的椭圆曲线方程的参数,G的坐标为(xG,yG),PA的坐标为(xA,yA),PA为发送端的公钥,H256为SM3摘要计算生成256位摘要值;
S203、判断s′∈[1,n-1]是否成立,若不成立则验证结果为不通过;
S204、根据所述数字签名中的K值,从预制库中获取所述数字签名所对应的SM2算法所使用的椭圆曲线方程所生成的椭圆曲线上的点(x1,y1),并计算r′=(e′+x1)mod n,其中,mod n为对n取余计算,n为基点G的阶;
S205、计算t=(r′+s′)mod n,若t=0,则验证结果为不通过;
S206、基于步骤S205中的t计算SM2算法所使用的椭圆曲线方程所生成的椭圆曲线上的点(x1′,y1′)=[s′]G+[t]PA
S207、基于步骤S206中的x1′计算R=(e′+x1′)mod n,若R=r,则验证结果为通过,否则验证结果为不通过。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括设置预制库,所述设置预制库的具体过程包括:
S20A、生成随机数k∈[1,n-1];
S20B、使用k计算SM2算法所使用的椭圆曲线方程所生成的点(x1,y1)=[k]G;
S20C、重复执行步骤S20A至步骤S20B,直至生成255组k和(x1,y1),所生成255组k和(x1,y1)组成所述预制库。
5.一种数字签名装置,其特征在于,所述装置应用于发送端,所述装置包括处理器,所述处理器,其被配置有处理器可执行的操作指令,以执行如权利要求1或2所述的方法步骤。
6.一种数字签名装置,其特征在于,所述装置应用于接收端,所述装置包括处理器,所述处理器,其被配置有处理器可执行的操作指令,以执行如权利要求3或4所述的方法步骤。
7.一种发送端,其特征在于,所述发送端包括如权利要求5所述的数字签名装置。
8.一种接收端,其特征在于,所述接收端包括如权利要求6所述的数字签名装置。
9.一种数字签名系统,其特征在于,所述系统包括如权利要求7所述的发送端和如权利要求8所述的接收端。
10.根据权利要求9所述的系统,其特征在于,所述系统通过串口或USB与外部设备连接通信。
CN201911305915.2A 2019-12-18 2019-12-18 一种数字签名方法、装置、发送端、接收端及系统 Active CN111147250B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911305915.2A CN111147250B (zh) 2019-12-18 2019-12-18 一种数字签名方法、装置、发送端、接收端及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911305915.2A CN111147250B (zh) 2019-12-18 2019-12-18 一种数字签名方法、装置、发送端、接收端及系统

Publications (2)

Publication Number Publication Date
CN111147250A CN111147250A (zh) 2020-05-12
CN111147250B true CN111147250B (zh) 2022-08-02

Family

ID=70518682

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911305915.2A Active CN111147250B (zh) 2019-12-18 2019-12-18 一种数字签名方法、装置、发送端、接收端及系统

Country Status (1)

Country Link
CN (1) CN111147250B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112559497B (zh) * 2020-12-25 2023-06-23 北京百度网讯科技有限公司 一种数据处理方法、一种信息传输方法、装置及电子设备

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10133576A (ja) * 1996-10-31 1998-05-22 Hitachi Ltd 公開鍵暗号方法および装置
JP2008178035A (ja) * 2007-01-22 2008-07-31 Toshiba Corp 電子署名システム、装置及びプログラム
CN102412971B (zh) * 2011-11-30 2015-04-29 西安西电捷通无线网络通信股份有限公司 基于sm2密钥交换协议的密钥协商方法及装置
CN103427997B (zh) * 2013-08-16 2016-06-22 西安西电捷通无线网络通信股份有限公司 一种生成数字签名的方法及装置
CN107124278B (zh) * 2017-03-30 2021-03-30 腾讯科技(深圳)有限公司 业务处理方法、装置以及数据共享系统
CN107040385B (zh) * 2017-05-23 2020-10-27 广东工业大学 一种基于sm2椭圆曲线的签名验证算法的实现方法及系统
CN107645500B (zh) * 2017-09-15 2021-01-01 成都德芯数字科技股份有限公司 广播数据交互方法及装置
CN108667623B (zh) * 2018-05-28 2021-10-19 广东工业大学 一种sm2椭圆曲线签名验证算法
CN108809658B (zh) * 2018-07-20 2021-06-01 武汉大学 一种基于sm2的身份基的数字签名方法与系统
CN110177002A (zh) * 2019-06-10 2019-08-27 中国民航大学 基于无证书短签名的ads-b消息认证方法
CN110365481A (zh) * 2019-07-04 2019-10-22 上海交通大学 加速国密sm2算法的优化实现系统及方法

Also Published As

Publication number Publication date
CN111147250A (zh) 2020-05-12

Similar Documents

Publication Publication Date Title
CN103841118B (zh) 基于tcp有效载荷构建可靠双向隐蔽信道的方法
CN106160937B (zh) 一种实现码块分割的方法及装置
CN110324115B (zh) 一种数据传输方法、装置、存储介质及终端设备
CN103402198B (zh) 一种无线通信终端设备加密参数传送的方法
RU2010123915A (ru) Каналы управления на основе радиомаяка
KR20070052772A (ko) 근거리 무선 네트워크에서의 전송된 데이터 스트림의 수신승인을 위한 방법 및 시스템
CA2399097A1 (en) Method, system and mobile terminal for checking the integrity of data
IL150466A (en) Method and device for testing wireless communication channels
CN111147250B (zh) 一种数字签名方法、装置、发送端、接收端及系统
WO2019024594A1 (zh) 极化码的编译码方法、装置及设备
CN111479269A (zh) 一种可实现同步的Lora节点入网方法
CN107872300B (zh) 反馈信息处理方法、装置及系统、基站、终端
CN115174002B (zh) 数据接收方法、装置、设备及存储介质
WO2020134258A1 (zh) 一种数据的重传解码方法、装置、系统及通信设备
CN110612669B (zh) 译码的方法和装置
CN111225077B (zh) 物联网设备配网方法、装置和系统
CN109831303B (zh) 一种可用低端8位单片机实现的高强度随机加密方法
KR100549378B1 (ko) 전송효율을 향상시키기 위한 블루투스 브로드캐스트 패킷송/수신 장치 및 그 방법
KR20070107569A (ko) 무선 네트워크에서 키 분배방법
CN106471785A (zh) 一种虚拟载波侦听方法及装置
CN109891946B (zh) 通信接口的唤醒方法及设备、辅助唤醒接口的标识配置方法及设备
CN112511548B (zh) 一种防止重放攻击的方法及装置
CN108881258B (zh) 一种用于网络文件安全传输的智能系统
CN109039381B (zh) 一种针对dl/t645通讯协议的低压电力线宽带载波通信的加密方法
US11963245B2 (en) Identifier update method, apparatus, device and system, and storage medium

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant