CN112769539A - 一种生成rsa密钥并协同rsa签名和解密的方法及系统 - Google Patents

一种生成rsa密钥并协同rsa签名和解密的方法及系统 Download PDF

Info

Publication number
CN112769539A
CN112769539A CN202011606205.6A CN202011606205A CN112769539A CN 112769539 A CN112769539 A CN 112769539A CN 202011606205 A CN202011606205 A CN 202011606205A CN 112769539 A CN112769539 A CN 112769539A
Authority
CN
China
Prior art keywords
generating
ciphertext
plaintext
pkhe
phi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011606205.6A
Other languages
English (en)
Other versions
CN112769539B (zh
Inventor
马昌社
王启刚
赵伟
龚征
危学艳
赵晋
卞芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China Normal University
Aisino Corp
Original Assignee
South China Normal University
Aisino Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China Normal University, Aisino Corp filed Critical South China Normal University
Priority to CN202011606205.6A priority Critical patent/CN112769539B/zh
Publication of CN112769539A publication Critical patent/CN112769539A/zh
Application granted granted Critical
Publication of CN112769539B publication Critical patent/CN112769539B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明技术方案提供一种合作生成RSA密钥并进行协同RSA签名和解密的方法及系统,其包括两个参与方A和S分别持有素数p的分享值pA和pS,素数q的分享值qA和qS;然后他们首先通过基于同态加密技术的合作密钥生成协议来产生各自的部分私钥dA和dS;最后,双方以类似于RSA签名和解密的方式进行合作签名和解密。所述方法及系统保证了各参与方利用持有的素数分享值来合作产生协同RSA密码方案的部分密钥和公钥;部分密钥生成不依赖于可信第三方且不泄露任意一个部分密钥,其一方面解决了不需要可信第三方的RSA私钥分享问题,另一方面解决了RSA私钥保护问题。

Description

一种生成RSA密钥并协同RSA签名和解密的方法及系统
技术领域
本发明涉及公钥密钥算法领域,并且更具体地,涉及一种生成RSA密钥并协同RSA签名和解密的方法及系统。
背景技术
RSA公钥密码算法是全球著名的公钥密码算法标准之一,其包括数字签名算法、公钥加密算法。目前RSA公钥密码算法已经广泛用于互联网通信、电子商务和身份认证等领域。在公钥密码技术领域内,私钥的安全保护一直受到工业界和学术界的高度重视,尤其是移动互联网时代,终端更容易受到攻击。因此,对签名私钥的保护需求更为迫切。私钥拆分保存是保护私钥的传统密码技术,针对不同的公钥密码算法分别存在着不同的私钥拆分方法和方案。
就RSA公钥密码算法而言,目前的私钥拆分方法分为两类。一类是基于可信第三方的方法,在这类方法中,由可信第三方生成RSA公私钥对,然后把私钥拆分成多个共享值,最后把各个共享值发送给你对应的参与方;另一类是不需要第三方的方法,在这类方法里,由参与方互相合作来生成RSA公钥以及各个参与方的所持有的私钥共享值。第一类方法过度的依赖可信第三方,而在网络世界里难以建立这样的可信第三方,尤其是当可信第三方遭到攻击时,所有用户的安全性就会受到影响,因此这类方法不适合如今的互联网应用。第二类方法去掉了可信第三方,但是现有的方法和技术在计算和通信这两方面的开销巨大,无法针对大于4096比特的RSA模进行密钥拆分。
发明内容
为了解决现有技术中的RSA私钥拆分过度依赖可信第三方,安全性不高,以及在不依赖第三方时,密钥拆分计算量大,无法对大于4096比特的RSA模进行拆分的技术问题,本发明提供一种生成RSA密钥的方法,所述方法包括:
参与方S执行设置的加法同态加密方案的密钥生成算法HKG得到加密密钥pkHE和解密密钥skHE;根据pkHE和pS,采用设置的加法同态加密方案的加密算法HE生成密文cp,根据pkHE和qS,采用HE生成密文cq,并将pkHE、cp和cq发送至参与方A,其中,pS和qS是参与方S持有素数p和q的加法共享值,p=pA+pS且q=qA+qS
参与方A根据pkHE、pA和qA,采用HE生成密文cA,并基于cp、cq、pA、qA和cA生成密文cn,以及将cn发送至参与方S,其中,pA和qA参与方A持有的素数p和q的加法共享值,p=pA+pS且q=qA+qS
参与方S根据skHE和cn,采用设置的加法同态加密方案的解密算法HD解密得到明文n’,并根据pS、qS和n’生成明文n;根据pS、qS和n生成明文φnS,根据pkHE和φnS,采用HE生成密文cφnS,并将e、n和cφnS发送至参与方A,其中,e是参与方S利用随机数发生器从(1,n)中选择的素数;
参与方A根据pA、qA和n生成明文φnA,根据pkHE和φnA,采用HE生成密文cφnA,并基于cφnA、cφnS和r1生成密文cmφn,以及将cmφn发送至参与方S,其中,r1是参与方A利用随机数发生器从(1,e)中任意选择的一个自然数;
参与方S根据skHE和cmφn,采用HD解密得到明文mφn,根据mφn和e生成明文ηS,并根据pkHE和ηS,采用HE生成密文cηS,以及将cηS发送至参与方A;
参与方A根据e和mdA生成明文dA,根据e和r1生成明文ρA,根据ρA、φnA和mdA生成明文r,根据pkHE和r,采用HE生成密文cr,并基于cr、cηS、cφnS、φnA和ρA生成密文cS,以及将cS至参与方S,参与方A保存{n,dA}作为自己的部分密钥片,对应的RSA公钥为{n,e},其中,mdA是参与方A利用随机数发生器从(1,n/216)中任意选择的一个自然数;
参与方S根据skHE和cS,采用HD解密得到明文r2,根据r2、φnS和ηS生成明文mdS,以及根据e和mdS生成明文dS;参与方S保存{n,dS}作为自己的部分密钥片,对应的RSA公钥为{n,e}。
进一步地,所述参与方S执行设置的加法同态加密方案的密钥生成算法HKG得到加密密钥pkHE和解密密钥skHE;根据pkHE和pS,采用设置的加法同态加密方案的加密算法HE生成密文cp,根据pkHE和qS,采用HE生成密文cq,其表达式为:
HKG=(pkHE,skHE)
cp=HE(pkHE,pS)
cq=HE(pkHE,qS)。
进一步地,所述参与方A根据pkHE、pA和qA,采用HE生成密文cA,并基于cp、cq、pA、qA和cA生成密文cn,其表达式为:
cA=HE(pkHE,pA×qA)
Figure BDA0002873610410000031
式中,cn为(qA×pS+pA×qS+pA×qA)的密文。
进一步地,所述参与方S根据skHE和cn,采用设置的加法同态加密方案的解密算法HD解密得到明文n’,并根据pS、qS和n’生成明文n,根据pS、qS和n生成明文φnS,根据pkHE和φnS,采用HE生成密文cφnS,其表达式为:
n′=HD(skHE,cn)
n=n+pS×qS
Figure BDA0002873610410000032
nS=HE(pkHE,φnS)。
进一步地,所述参与方A根据pA、qA和n生成明文φnA,根据pkHE和φnA,采用加密算法HE生成密文cφnA,并基于cφnA、cφnS和r1生成密文cmφn,其表达式为:
Figure BDA0002873610410000041
nA=HE(pkHE,φnA)
Figure BDA0002873610410000042
Figure BDA0002873610410000045
式中,cφn为(φnAnS)的密文,cmφn为r1×(φnAnS)的密文。
进一步地,所述参与方S根据skHE和cmφn,采用HD解密得到明文mφn,根据mφn和e生成明文ηS,并根据pkHE和ηS,采用HE生成密文cηS,其表达式为:
mφn=HD(skHE,cmφn)
ηS=(mφn)-1mode
S=HD(pkHE,ηS)。
进一步地,所述参与方A根据e和mdA生成明文dA,根据e和r1生成明文ρA,根据ρA、φnA和mdA生成明文r,根据pkHE和r,采用加密算法HE生成密文cr,并基于cφnA、cηS、cφnS、φnA和ρA生成密文cs,其表达式为:
Figure BDA0002873610410000043
ρA=e-r1
r=ρA×φnA+1-mdA
cr=HE(pkHE,r)
Figure BDA0002873610410000044
式中,cS为{(ρA×φnA+1-mdA)+φnA×[(mφn)-1mode]+ρA×n-12-pS-qS+1的密文。
进一步地,所述参与方S根据skHE和cS,采用HD解密得到明文r2,根据r2、φnS和ηS生成明文mdS,以及根据e和mdS生成明文dS,其表达式为:
r2=HD(skHE,cS)
mdS=r2S×φnS
Figure BDA0002873610410000051
根据本发明的另一方面,本发明提供一种利用本发明生成的RSA密钥进行协同RSA签名的方法,所述方法包括:
参与方A通过哈希函数H计算收到的消息m的哈希值h,并发送h至参与方S;
参与方S根据h、n和dS生成部分签名ps,并发送ps给参与方A;
参与方A根据h、n、ps和dA生成签名s,并输出s作为对消息m的完整数字签名。
进一步地,所述参与方S根据h、n和dS生成部分签名ps,其计算公式为:
Figure BDA0002873610410000052
进一步地,所述参与方A根据h、n、ps和dA生成签名s,其计算公式为:
Figure BDA0002873610410000053
根据本发明的另一方面,本发明提供一种利用本发明生成的RSA密钥进行协同RSA解密的方法,所述方法包括:
参与方A接收密文c,并发送c至参与方S;
参与方S根据c、n和dS生成部分解密密文pc,并发送pc至参与方A;
参与方A根据c、pc、n和dA解密生成明文m,并输出m作为解密密文c得到的完整明文。
进一步地,所述参与方S根据c、n和dS生成部分解密密文pc,其计算公式为:
Figure BDA0002873610410000054
进一步地,所述参与方A根据c、pc、n和dA解密生成明文m,其计算公式为:
Figure BDA0002873610410000055
根据本发明的另一方面,本发明提供一种生成RSA密钥并协同RSA签名和解密的系统,所述系统包括参与方S和参与方A,其中:
参与方S包括:
第一执行单元,其用于执行设置的加法同态加密方案的密钥生成算法HKG生成加密密钥pkHE和解密密钥skHE;
第一加密单元,其用于根据pkHE和pS,采用设置的加法同态加密方案的加密算法HE生成密文cp,根据pkHE和qS,采用HE生成密文cq;根据pkHE和φnS,采用HE生成密文cφnS;根据pkHE和ηS,采用HE生成密文cηS;其中,pS和qS是参与方S持有素数p和q的加法共享值,p=pA+pS且q=qA+qS
第一传输单元,其用于将pkHE、cp、cq、e、n、cφnS、cηS、ps和pc发送至参与方A;其中,e是利用随机数发生器从(1,n)中选择的素数;
第一处理单元,其用于根据pS、qS和n’生成明文n;根据pS、qS和n生成明文φnS;根据mφn和e生成明文ηS;根据r2、φnS和ηS生成明文mdS,以及根据e和mdS生成明文dS;根据c、n和dS生成部分解密密文pc;
第一解密单元,其用于根据skHE和cn,采用设置的加法同态加密方案的解密算法HD解密得到明文n’;根据skHE和cmφn,采用HD解密得到明文mφn;根据skHE和cS,采用HD解密得到明文r2
第一密钥单元,其用于保存{n,dS}作为自己的部分密钥片,保存{n,e}为RSA公钥;
第一签名单元,其用于根据h、n和dS生成部分签名ps;
参与A包括:
第二加密单元,其用于根据pkHE、pA和qA,采用HE生成密文cA;根据pkHE和φnA,采用HE生成密文cφnA;根据pkHE和r,采用HE生成密文cr;其中,pA和qA参与方A持有的素数p和q的加法共享值,p=pA+pS且q=qA+qS
第二处理单元,其用于基于cp、cq、pA、qA和cA生成密文cn;根据pA、qA和n生成明文φnA;基于cφnA、cφnS和r1生成密文cmφn;根据e和mdA生成明文dA,根据e和r1生成明文ρA,根据ρA、φnA和mdA生成明文r;基于cr、cηS、cφnS、φnA和ρA生成密文cs;根据c、pc、n和dA解密生成明文m,其中,mdA是利用随机数发生器从(1,n/216)中任意选择的一个自然数;
第二传输单元,其用于将cn、cmφn、cs、h和待解密的密文c发送至参与方S;输出m作为解密密文c得到的完整明文,输出s作为对消息m的完整数字签名;其中,r1是参与方A利用随机数发生器从(1,e)中任意选择的一个自然数;
第二密钥单元,其用于保存{n,dA}作为自己的部分密钥片,保存{n,e}为RSA公钥;
第二签名单元,其用于通过哈希函数H计算收到的消息m的哈希值h;根据h、n、ps和dA生成签名s。
进一步地,所述第一加密单元根据pkHE和pS,采用设置的加法同态加密方案的加密算法HE生成密文cp,根据pkHE和qS,采用HE生成密文cq;根据pkHE和φnS,采用HE生成密文cφnS;根据pkHE和ηS,采用HE生成密文cηS,其表达式为:
cp=HE(pkHE,pS)
cq=HE(pkHE,qS)
nS=HE(pkHE,φnS)
S=HD(pkHE,ηS)。
进一步地,所述第一处理单元根据pS、qS和n’生成明文n;根据pS、qS和n生成明文φnS;根据mφn和e生成明文ηS;根据r2、φnS和ηS生成明文mdS,以及根据e和mdS生成明文dS;根据c、n和dS生成部分解密密文pc,其表达式为:
n=n’+pS×qS
Figure BDA0002873610410000071
ηS=(mφn)-1mode
mdS=r2S×φnS
Figure BDA0002873610410000081
Figure BDA0002873610410000082
Figure BDA0002873610410000083
进一步地,所述第一解密单元根据skHE和cn,采用设置的加法同态加密方案的解密算法HD解密得到明文n’;根据skHE和cmφn,采用HD解密得到明文mφn;根据skHE和cS,采用HD解密得到明文r2,其表达式为:
n′=HD(skHE,cn)
mφn=HD(skHE,cmφn)
r2=HD(skHE,cS)。
进一步地,所述第一签名单元根据h、n和dS生成部分签名ps,其表达式为:
Figure BDA0002873610410000084
进一步地,所述第二加密单元根据pkHE、pA和qA,采用HE生成密文cA;根据pkHE和φnA,采用HE生成密文cφnA;根据pkHE和r,采用HE生成密文cr,其表达式为:
cA=HE(pkHE,pA×qA)
nA=HE(pkHE,φnA)
cr=HE(pkHE,r)。
进一步地,所述第二处理单元基于cp、cq、pA、qA和cA生成密文cn;根据pA、qA和n生成明文φnA;基于cφnA、cφnS和r1生成密文cmφn;根据e和mdA生成明文dA,根据e和r1生成明文ρA,根据ρA、φnA和mdA生成明文r;基于cr、cηS、cφnS、φnA和ρA生成密文cs,;根据c、pc、n和dA解密生成明文m,其表达式为:
Figure BDA0002873610410000085
Figure BDA0002873610410000091
Figure BDA0002873610410000092
Figure BDA0002873610410000093
Figure BDA0002873610410000094
ρA=e-r1
r=ρA×φnA+1-mdA
Figure BDA0002873610410000095
Figure BDA0002873610410000096
式中,cS为{(ρA×φnA+1-mdA)+φnA×[(mφn)-1mode]+ρA×n-12-pS-qS+1的密文。
进一步地,所述第二签名单元通过哈希函数H计算收到的消息m的哈希值h;根据h、n、ps和dA生成签名s,其表达式为:
Figure BDA0002873610410000097
本发明技术方案提供的一种合作生成RAS密钥并进行协同RSA签名和解密的方法及系统,所述方法及系统包括两个参与方A和S,分别持有素数p的分享值pA和pS,素数q的分享值qA和qS;然后他们首先通过基于同态加密技术的合作密钥生成协议来产生各自的部分私钥dA和dS;最后,双方以类似于RSA签名和解密的方式进行合作签名和解密。所述方法及系统保证了各参与方利用持有的素数分享值来合作产生协同RSA密码方案的部分密钥和公钥;部分密钥生成不依赖于可信第三方且不泄露任意一个部分密钥,其一方面解决了不需要可信第三方的RSA私钥分享问题,另一方面解决了RSA私钥保护问题,因为RSA完整私钥既没有在部分密钥生成、签名和解密过程中出现,也不会在协同签名和解密过程中被推导出来;即使部分参与方遭受入侵攻击时,签名私钥信息的秘密性仍然得以保持。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1为根据本发明优选实施方式的生成RSA密钥的方法的流程图;
图2为根据本发明优选实施方式的利用生成的RSA密钥协调RSA签名的方法的流程图;
图3为根据本发明优选实施方式的利用生成的RSA密钥协调RSA解密的方法的流程图;
图4为根据本发明优选实施方式的生成RSA密钥并进行协调RSA签名和解密的系统的结构示意图。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
图1为根据本发明优选实施方式的生成RSA密钥的方法的流程图,如图1所示,本优选实施方式所述的生成RSA密钥的方法,所述方法包括两个参与方A和S,其分别持有素数p的分享值pA和pS,素数q的分享值qA和qS;它们通过基于同态加密技术的合作密钥生成协议来产生各自的部分私钥dA和dS
在步骤101,参与方S执行设置的加法同态加密方案的密钥生成算法HKG得到加密密钥pkHE和解密密钥skHE;根据pkHE和pS,采用设置的加法同态加密方案的加密算法HE生成密文cp,根据pkHE和qS,采用HE生成密文cq,并将pkHE、cp和cq发送至参与方A,其中,pS和qS是参与方S持有素数p和q的加法共享值,p=pA+pS且q=qA+qS
在步骤102,参与方A根据pkHE、pA和qA,采用HE生成密文cA,并基于cp、cq、pA、qA和cA生成密文cn,以及将cn发送至参与方S,其中,pA和qA参与方A持有的素数p和q的加法共享值,p=pA+pS且q=qA+qS
在步骤103,参与方S根据skHE和cn,采用设置的加法同态加密方案的解密算法HD解密得到明文n’,并根据pS、qS和n’生成明文n;根据pS、qS和n生成明文φnS,根据pkHE和φnS,采用HE生成密文cφnS,并将e、n和cφnS发送至参与方A,其中,e是参与方S利用随机数发生器从(1,n)中选择的素数;
在步骤104,参与方A根据pA、qA和n生成明文φnA,根据pkHE和φnA,采用HE生成密文cφnA,并基于cφnA、cφnS和r1生成密文cmφn,以及将cmφn发送至参与方S,其中,r1是参与方A利用随机数发生器从(1,e)中任意选择的一个自然数;
在步骤105,参与方S根据skHE和cmφn,采用HD解密得到明文mφn,根据mφn和e生成明文ηS,并根据pkHE和ηS,采用HE生成密文cηS,以及将cηS发送至参与方A;
在步骤106,参与方A根据e和r1生成明文ρA,根据ρA、φnA和mdA生成明文r,根据pkHE和r,采用HE生成密文cr,并基于cr、cηS、cφnS、φnA和ρA生成密文cS,以及将cS发送至参与方S,根据e和mdA生成明文dA,保存{n,dA}作为自己的部分密钥片,对应的RSA公钥为{n,e},其中,mdA是参与方A利用随机数发生器从(1,n/216)中任意选择的一个自然数;
在步骤107,参与方S根据skHE和cS,采用HD解密得到明文r2,根据r2、φnS和ηS生成明文mdS,以及根据e和mdS生成明文dS;保存{n,dS}作为自己的部分密钥片,对应的RSA公钥为{n,e}。
优选地,所述参与方S执行设置的加法同态加密方案的密钥生成算法HKG得到加密密钥pkHE和解密密钥skHE;根据pkHE和pS,采用设置的加法同态加密方案的加密算法HE生成密文cp,根据pkHE和qS,采用HE生成密文cq,其表达式为:
HKG=(pkHE,skHE)
cp=HE(pkHE,pS)
cq=HE(pkHE,qS)。
优选地,所述参与方A根据pkHE、pA和qA,采用HE生成密文cA,并基于cp、cq、pA、qA和cA生成密文cn,其表达式为:
cA=HE(pkHE,pA×qA)
Figure BDA0002873610410000121
式中,cn为(qA×pS+pA×qS+pA×qA)的密文。
优选地,所述参与方S根据skHE和cn,采用设置的加法同态加密方案的解密算法HD解密得到明文n’,并根据pS、qS和n’生成明文n,根据pS、qS和n生成明文φnS,根据pkHE和φnS,采用HE生成密文cφnS,其表达式为:
n′=HD(skHE,cn)
n=n+pS×qS
Figure BDA0002873610410000122
nS=HE(pkHE,φnS)。
优选地,所述参与方A根据pA、qA和n生成明文φnA,根据pkHE和φnA,采用加密算法HE生成密文cφnA,并基于cφnA、cφnS和r1生成密文cmφn,其表达式为:
Figure BDA0002873610410000123
nA=HE(pkHE,φnA)
Figure BDA0002873610410000124
Figure BDA0002873610410000131
式中,cφn为(φnAnS)的密文,cmφn为r1×(φnAnS)的密文。
优选地,所述参与方S根据skHE和cmφn,采用HD解密得到明文mφn,根据mφn和e生成明文ηS,并根据pkHE和ηS,采用HE生成密文cηS,其表达式为:
mφn=HD(skHE,cmφn)
ηS=(mφn)-1mode
S=HD(pkHE,ηS)。
优选地,所述参与方A根据e和mdA生成明文dA,根据e和r1生成明文ρA,根据ρA、φnA和mdA生成明文r,根据pkHE和r,采用加密算法HE生成密文cr,并基于cφnA、cηS、cφnS、φnA和ρA生成密文cs,其表达式为:
Figure BDA0002873610410000132
ρA=e-r1
r=ρA×φnA+1-mdA
cr=HE(pkHE,r)
Figure BDA0002873610410000133
式中,cS为{(ρA×φnA+1-mdA)+φnA×[(mφn)-1mode]+ρA×n-12-pS-qS+1的密文。
优选地,所述参与方S根据skHE和cS,采用HD解密得到明文r2,根据r2、φnS和ηS生成明文mdS,以及根据e和mdS生成明文dS,其表达式为:
r2=HD(skHE,cS)
mdS=r2S×φnS
Figure BDA0002873610410000134
图2为根据本发明优选实施方式的利用生成的RSA密钥协调RSA签名的方法的流程图。如图2所示,本优选实施方式利用本发明生成的RSA密钥进行协同RSA签名的方法从步骤201开始。
在步骤201,参与方A通过哈希函数H计算收到的消息m的哈希值h,并发送h至参与方S;
在步骤202,参与方S根据h、n和dS生成部分签名ps,并发送ps给参与方A;
在步骤203,参与方A根据h、n、ps和dA生成签名s,并输出s作为对消息m的完整数字签名。
优选地,所述参与方S根据h、n和dS生成部分签名ps,其计算公式为:
Figure BDA0002873610410000141
优选地,所述参与方A根据h、n、ps和dA生成签名s,其计算公式为:
Figure BDA0002873610410000142
需要注意的是,本实施例仅为了方便理解本发明,当是参与方S收到消息m时,采取相同的步骤,先由参与方S通过哈希函数H计算收到的消息m的哈希值h,并发送h至参与方A,再由参与方A根据h、n和dA生成部分签名pa,并发送pa给参与方S;最后由参与方S根据h、n、pa和dS生成签名a,并输出a作为对消息m的完整数字签名。
图3为根据本发明优选实施方式的利用生成的RSA密钥协调RSA解密的方法的流程图。如图3所示,本优选实施方式所述的利用本发明生成的RSA密钥进行协同RSA解密的方法300从步骤301开始。
在步骤301,参与方A接收密文c,并发送c至参与方S;
在步骤302,参与方S根据c、n和dS生成部分解密密文pc,并发送pc至参与方A;
在步骤303,参与方A根据c、pc、n和dA解密生成明文m,并输出m作为解密密文c得到的完整明文。
优选地,所述参与方S根据c、n和dS生成部分解密密文pc,其计算公式为:
Figure BDA0002873610410000143
优选地,所述参与方A根据c、pc、n和dA解密生成明文m,其计算公式为:
Figure BDA0002873610410000151
需要注意的,本实施例仅为了方便理解本发明,当是参与方S收到密文c时,先发送密文c至参与方A生成部分解密密文,再由参与方S根据部分解密密文解密生成明文,两者的原理相同。
图4为根据本发明优选实施方式的生成RSA密钥并进行协调RSA签名和解密的系统的结构示意图。如图4所示,本发明所述生成RSA密钥并协同RSA签名和解密的系统400包括参与方S和参与方A,其中:
参与方S包括:
第一执行单元411,其用于执行设置的加法同态加密方案的密钥生成算法HKG得到加密密钥pkHE和解密密钥skHE;
第一加密单元412,其用于根据pkHE和pS,采用设置的加法同态加密方案的加密算法HE生成密文cp,根据pkHE和qS,采用HE生成密文cq;根据pkHE和φnS,采用HE生成密文cφnS;根据pkHE和ηS,采用HE生成密文cηS;其中,pS和qS是参与方S持有素数p和q的加法共享值,p=pA+pS且q=qA+qS
第一传输单元413,其用于将pkHE、cp、cq、e、n、cφnS、cηS、ps和pc发送至参与方A;其中,e是利用随机数发生器从(1,n)中选择的素数;
第一处理单元414,其用于根据pS、qS和n’生成明文n;根据pS、qS和n生成明文φnS;根据mφn和e生成明文ηS;根据r2、φnS和ηS生成明文mdS,以及根据e和mdS生成明文dS;根据c、n和dS生成部分解密密文pc;
第一解密单元415,其用于根据skHE和cn,采用设置的加法同态加密方案的解密算法HD解密得到明文n’;根据skHE和cmφn,采用HD解密得到明文mφn;根据skHE和cS,采用HD解密得到明文r2
第一密钥单元416,其用于保存{n,dS}作为自己的部分密钥片,保存{n,e}为RSA公钥;
第一签名单元417,其用于根据h、n和dS生成部分签名ps;
参与A包括:
第二加密单元421,其用于根据pkHE、pA和qA,采用HE生成密文cA;根据pkHE和φnA,采用HE生成密文cφnA;根据pkHE和r,采用HE生成密文cr;其中,pA和qA参与方A持有的素数p和q的加法共享值,p=pA+pS且q=qA+qS
第二处理单元422,其用于基于cp、cq、pA、qA和cA生成密文cn;根据pA、qA和n生成明文φnA;基于cφnA、cφnS和r1生成密文cmφn;根据e和mdA生成明文dA,根据e和r1生成明文ρA,根据ρA、φnA和mdA生成明文r;基于cr、cηS、cφnS、φnA和ρA生成密文cs;根据c、pc、n和dA解密生成明文m,其中,mdA是利用随机数发生器从(1,n/216)中任意选择的一个自然数;
第二传输单元423,其用于将cn、cmφn、cs、h和待解密的密文c发送至参与方S;输出m作为解密密文c得到的完整明文,输出s作为对消息m的完整数字签名;其中,r1是参与方A利用随机数发生器从(1,e)中任意选择的一个自然数;
第二密钥单元424,其用于保存{n,dA}作为自己的部分密钥片,保存{n,e}为RSA公钥;
第二签名单元425,其用于通过哈希函数H计算收到的消息m的哈希值h;根据h、n、ps和dA生成签名s。
优选地,所述第一加密单元412根据pkHE和pS,采用设置的加法同态加密方案的加密算法HE生成密文cp,根据pkHE和qS,采用HE生成密文cq;根据pkHE和φnS,采用HE生成密文cφnS;根据pkHE和ηS,采用HE生成密文cηS,其表达式为:
cp=HE(pkHE,pS)
cq=HE(pkHE,qS)
nS=HE(pkHE,φnS)
S=HD(pkHE,ηS)。
优选地,所述第一处理414单元根据pS、qS和n’生成明文n;根据pS、qS和n生成明文φnS;根据mφn和e生成明文ηS;根据r2、φnS和ηS生成明文mdS,以及根据e和mdS生成明文dS;根据c、n和dS生成部分解密密文pc,其表达式为:
n=n+pS×qS
Figure BDA0002873610410000171
ηS=(mφn)-1mode
mdS=r2S×φnS
Figure BDA0002873610410000172
Figure BDA0002873610410000173
Figure BDA0002873610410000174
优选地,所述第一解密单元415根据skHE和cn,采用设置的加法同态加密方案的解密算法HD解密得到明文n’;根据skHE和cmφn,采用HD解密得到明文mφn;根据skHE和cS,采用HD解密得到明文r2,其表达式为:
n′=HD(skHE,cn)
mφn=HD(skHE,cmφn)
r2=HD(skHE,cS)。
优选地,所述第一签名单元417根据h、n和dS生成部分签名ps,其表达式为:
Figure BDA0002873610410000175
优选地,所述第二加密单元421根据pkHE、pA和qA,采用HE生成密文cA;根据pkHE和φnA,采用HE生成密文cφnA;根据pkHE和r,采用HE生成密文cr,其表达式为:
cA=HE(pkHE,pA×qA)
nA=HE(pkHE,φnA)
cr=HE(pkHE,r)。
优选地,所述第二处理单元423基于cp、cq、pA、qA和cA生成密文cn;根据pA、qA和n生成明文φnA;基于cφnA、cφnS和r1生成密文cmφn;根据e和mdA生成明文dA,根据e和r1生成明文ρA,根据ρA、φnA和mdA生成明文r;基于cr、cηS、cφnS、φnA和ρA生成密文cS;根据c、pc、n和dA解密生成明文m,其表达式为:
Figure BDA0002873610410000181
Figure BDA0002873610410000182
Figure BDA0002873610410000183
Figure BDA0002873610410000188
Figure BDA0002873610410000184
ρA=e-r1
r=ρA×φnA+1-mdA
Figure BDA0002873610410000185
Figure BDA0002873610410000186
式中,cS为{(ρA×φnA+1-mdA)+φnA×[(mφn)-1mode]+ρA×n-12-pS-qS+1的密文。
优选地,所述第二签名单元425通过哈希函数H计算收到的消息m的哈希值h;根据h、n、ps和dA生成签名s,其表达式为:
Figure BDA0002873610410000187
本发明所述生成RSA密钥并进行协调RSA签名和解密的系统生成RSA密钥,并利用生成的RSA密钥进行协同签名的步骤与本发明所述生成RSA密钥的方法,以及协同RSA签名和解密的方法采取的步骤相同,并且达到的技术效果也相同,此处不再赘述。
已经通过参考少量实施方式描述了本发明。然而,本领域技术人员所公知的,正如附带的专利权利要求所限定的,除了本发明以上公开的其他的实施例等同地落在本发明的范围内。
通常地,在权利要求中使用的所有术语都根据他们在技术领域的通常含义被解释,除非在其中被另外明确地定义。所有的参考“一个/所述/该[装置、组件等]”都被开放地解释为所述装置、组件等中的至少一个实例,除非另外明确地说明。这里公开的任何方法的步骤都没必要以公开的准确的顺序运行,除非明确地说明。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。

Claims (22)

1.一种生成RSA密钥的方法,其特征在于,所述方法包括:
参与方S执行设置的加法同态加密方案的密钥生成算法HKG得到加密密钥pkHE和解密密钥skHE;根据pkHE和pS,采用设置的加法同态加密方案的加密算法HE生成密文cp,根据pkHE和qS,采用HE生成密文cq,并将pkHE、cp和cq发送至参与方A,其中,pS和qS是参与方S持有素数p和q的加法共享值,p=pA+pS且q=qA+qS
参与方A根据pkHE、pA和qA,采用HE生成密文cA,并基于cp、cq、pA、qA和cA生成密文cn,以及将cn发送至参与方S,其中,pA和qA参与方A持有的素数p和q的加法共享值,p=pA+pS且q=qA+qS
参与方S根据skHE和cn,采用设置的加法同态加密方案的解密算法HD解密得到明文n’,并根据pS、qS和n’生成明文n;根据pS、qS和n生成明文φnS,根据pkHE和φnS,采用HE生成密文cφnS,并将e、n和cφnS发送至参与方A,其中,e是参与方S利用随机数发生器从(1,n)中选择的素数;
参与方A根据pA、qA和n生成明文φnA,根据pkHE和φnA,采用HE生成密文cφnA,并基于cφnA、cφnS和r1生成密文cmφn,以及将cmφn发送至参与方S,其中,r1是参与方A利用随机数发生器从(1,e)中任意选择的一个自然数;
参与方S根据skHE和cmφn,采用HD解密得到明文mφn,根据mφn和e生成明文ηS,并根据pkHE和ηS,采用HE生成密文cηS,以及将cηS发送至参与方A;
参与方A根据e和r1生成明文ρA,根据ρA、φnA和mdA生成明文r,根据pkHE和r,采用HE生成密文cr,并基于cr、cηS、cφnS、φnA和ρA生成密文cs,以及将cs发送至参与方S,根据e和mdA生成明文dA,保存{n,dA}作为自己的部分密钥片,对应的RSA公钥为{n,e},其中,mdA是参与方A利用随机数发生器从(1,n/216)中任意选择的一个自然数;
参与方S根据skHE和cS,采用HD解密得到明文r2,根据r2、φnS和ηS生成明文mdS,以及根据e和mdS生成明文dS;保存{n,dS}作为自己的部分密钥片,对应的RSA公钥为{n,e}。
2.根据权利要求1所述的方法,其特征在于,所述参与方S执行设置的加法同态加密方案的密钥生成算法HKG得到加密密钥pkHE和解密密钥skHE;根据pkHE和pS,采用设置的加法同态加密方案的加密算法HE生成密文cp,根据pkHE和qS,采用HE生成密文cq,其表达式为:
HKG=(pkHE,skHE)
cp=HE(pkHE,pS)
cq=HE(pkHE,qS)。
3.根据权利要求2所述的方法,其特征在于,所述参与方A根据pkHE、pA和qA,采用HE生成密文cA,并基于cp、cq、pA、qA和cA生成密文cn,其表达式为:
cA=HE(pkHE,pA×qA)
Figure FDA0002873610400000021
式中,cn为(qA×pS+pA×qS+pA×qA)的密文。
4.根据权利要求1所述的方法,其特征在于,所述参与方S根据skHE和cn,采用设置的加法同态加密方案的解密算法HD解密得到明文n’,并根据pS、qS和n’生成明文n,根据pS、qS和n生成明文φnS,根据pkHE和φnS,采用HE生成密文cφnS,其表达式为:
n’=HD(skHE,cn)
n=n’+pS×qS
Figure FDA0002873610400000022
nS=HE(pkHE,φnS)。
5.根据权利要求1所述的方法,其特征在于,所述参与方A根据pA、qA和n生成明文φnA,根据pkHE和φnA,采用加密算法HE生成密文cφnA,并基于cφnA、cφnS和r1生成密文cmφn,其表达式为:
Figure FDA0002873610400000031
nA=HE(pkHE,φnA)
Figure FDA0002873610400000032
Figure FDA0002873610400000033
式中,cφn为(φnAnS)的密文,cmφn为r1×(φnAnS)的密文。
6.根据权利要求1所述的方法,其特征在于,所述参与方S根据skHE和cmφn,采用HD解密得到明文mφn,根据mφn和e生成明文ηS,并根据pkHE和ηS,采用HE生成密文cηS,其表达式为:
mφn=HD(skHE,cmφn)
ηS=(mφn)-1mode
S=HD(pkHE,ηS)。
7.根据权利要求1所述的方法,其特征在于,所述参与方A根据e和mdA生成明文dA,根据e和r1生成明文ρA,根据ρA、φnA和mdA生成明文r,根据pkHE和r,采用加密算法HE生成密文cr,并基于cφnA、cηS、cφnS、φnA和ρA生成密文cs,其表达式为:
Figure FDA0002873610400000034
ρA=e-r1
r=ρA×φnA+1-mdA
cr=HE(pkHE,r)
Figure FDA0002873610400000035
式中,cS为{(ρA×φnA+1-mdA)+φnA×[(mφn)-1mode]+ρA×n-12-pS-qS+1的密文。
8.根据权利要求1所述的方法,其特征在于,所述参与方S根据skHE和cS,采用HD解密得到明文r2,根据r2、φnS和ηS生成明文mdS,以及根据e和mdS生成明文dS,其表达式为:
r2=HD(skHE,cS)
mdS=r2S×φnS
Figure FDA0002873610400000041
9.一种利用权利要求1至8中任意一个方法生成的RSA密钥进行协同RSA签名的方法,其特征在于,所述方法包括:
参与方A通过哈希函数H计算收到的消息m的哈希值h,并发送h至参与方S;
参与方S根据h、n和dS生成部分签名ps,并发送ps给参与方A;
参与方A根据h、n、ps和dA生成签名s,并输出s作为对消息m的完整数字签名。
10.根据权利要求9所述的方法,其特征在于,所述参与方S根据h、n和dS生成部分签名ps,其计算公式为:
Figure FDA0002873610400000042
11.根据权利要求9所述的方法,其特征在于,所述参与方A根据h、n、ps和dA生成签名s,其计算公式为:
Figure FDA0002873610400000043
12.一种利用权利要求1至8中任意一个方法生成的RSA密钥进行协同RSA解密的方法,其特征在于,所述方法包括:
参与方A接收密文c,并发送c至参与方S;
参与方S根据c、n和dS生成部分解密密文pc,并发送pc至参与方A;
参与方A根据c、pc、n和dA解密生成明文m,并输出m作为解密密文c得到的完整明文。
13.根据权利要求12所述的方法,其特征在于,所述参与方S根据c、n和dS生成部分解密密文pc,其计算公式为:
Figure FDA0002873610400000051
14.根据权利要求12所述的方法,其特征在于,所述参与方A根据c、pc、n和dA解密生成明文m,其计算公式为:
Figure FDA0002873610400000052
15.一种生成RSA密钥并协同RSA签名和解密的系统,其特征在于,所述系统包括参与方S和参与方A,其中:
参与方S包括:
第一执行单元,其用于执行设置的加法同态加密方案的密钥生成算法HKG得到加密密钥pkHE和解密密钥skHE;
第一加密单元,其用于根据pkHE和pS,采用设置的加法同态加密方案的加密算法HE生成密文cp,根据pkHE和qS,采用HE生成密文cq;根据pkHE和φnS,采用HE生成密文cφnS;根据pkHE和ηS,采用HE生成密文cηS;其中,pS和qS是参与方S持有素数p和q的加法共享值,p=pA+pS且q=qA+qS
第一传输单元,其用于将pkHE、cp、cq、e、n、cφnS、cηS、ps和pc发送至参与方A;其中,e是利用随机数发生器从(1,n)中选择的素数;
第一处理单元,其用于根据pS、qS和n’生成明文n;根据pS、qS和n生成明文φnS;根据mφn和e生成明文ηS;根据r2、φnS和ηS生成明文mdS,以及根据e和mdS生成明文dS;根据c、n和dS生成部分解密密文pc;
第一解密单元,其用于根据skHE和cn,采用设置的加法同态加密方案的解密算法HD解密得到明文n’;根据skHE和cmφn,采用HD解密得到明文mφn;根据skHE和cS,采用HD解密得到明文r2
第一密钥单元,其用于保存{n,dS}作为自己的部分密钥片,保存{n,e}为RSA公钥;
第一签名单元,其用于根据h、n和dS生成部分签名ps;
参与A包括:
第二加密单元,其用于根据pkHE、pA和qA,采用HE生成密文cA;根据pkHE和φnA,采用HE生成密文cφnA;根据pkHE和r,采用HE生成密文cr;其中,pA和qA参与方A持有的素数p和q的加法共享值,p=pA+pS且q=qA+qS
第二处理单元,其用于基于cp、cq、pA、qA和cA生成密文cn;根据pA、qA和n生成明文φnA;基于cφnA、cφnS和r1生成密文cmφn;根据e和mdA生成明文dA,根据e和r1生成明文ρA,根据ρA、φnA和mdA生成明文r;基于cr、cηS、cφnS、φnA和ρA生成密文cs;根据c、pc、n和dA解密生成明文m,其中,mdA是利用随机数发生器从(1,n/216)中任意选择的一个自然数;
第二传输单元,其用于将cn、cmφn、cs、h和待解密的密文c发送至参与方S;输出m作为解密密文c得到的完整明文,输出s作为对消息m的完整数字签名;其中,r1是参与方A利用随机数发生器从(1,e)中任意选择的一个自然数;
第二密钥单元,其用于保存{n,dA}作为自己的部分密钥片,保存{n,e}为RSA公钥;
第二签名单元,其用于通过哈希函数H计算收到的消息m的哈希值h;根据h、n、ps和dA生成签名s。
16.根据权利要求15所述的系统,其特征在于,所述第一加密单元根据pkHE和pS,采用设置的加法同态加密方案的加密算法HE生成密文cp,根据pkHE和qS,采用HE生成密文cq;根据pkHE和φnS,采用HE生成密文cφnS;根据pkHE和ηS,采用HE生成密文cηS,其表达式为:
cp=HE(pkHE,pS)
cq=HE(pkHE,qS)
nS=HE(pkHE,φnS)
S=HD(pkHE,ηS)。
17.根据权利要求15所述的系统,其特征在于,所述第一处理单元根据pS、qS和n’生成明文n;根据pS、qS和n生成明文φnS;根据mφn和e生成明文ηS;根据r2、φnS和ηS生成明文mdS,以及根据e和mdS生成明文dS;根据c、n和dS生成部分解密密文pc,其表达式为:
n=n’+pS×qS
Figure FDA0002873610400000071
ηS=(mφn)-1mode
mdS=r2S×φnS
Figure FDA0002873610400000072
Figure FDA0002873610400000073
Figure FDA0002873610400000074
18.根据权利要求15所述的系统,其特征在于,所述第一解密单元根据skHE和cn,采用设置的加法同态加密方案的解密算法HD解密得到明文n’;根据skHE和cmφn,采用HD解密得到明文mφn;根据skHE和cS,采用HD解密得到明文r2,其表达式为:
n′=HD(skHE,cn)
mφn=HD(skHE,cmφn)
r2=HD(skHE,cS)。
19.根据权利要求15所述的系统,其特征在于,所述第一签名单元根据h、n和dS生成部分签名ps,其表达式为:
Figure FDA0002873610400000075
20.根据权利要求15所述的系统,其特征在于,所述第二加密单元根据pkHE、pA和qA,采用HE生成密文cA;根据pkHE和φnA,采用HE生成密文cφnA;根据pkHE和r,采用HE生成密文cr,其表达式为:
cA=HE(pkHE,pA×qA)
nA=HE(pkHE,φnA)
cr=HE(pkHE,r)。
21.根据权利要求15所述的系统,其特征在于,所述第二处理单元基于cp、cq、pA、qA和cA生成密文cn;根据pA、qA和n生成明文φnA;基于cφnA、cφnS和r1生成密文cmφn;根据e和mdA生成明文dA,根据e和r1生成明文ρA,根据ρA、φnA和mdA生成明文r;基于cr、cηS、cφnS、φnA和ρA生成密文cS;根据c、pc、n和dA解密生成明文m,其表达式为:
Figure FDA0002873610400000081
Figure FDA0002873610400000082
Figure FDA0002873610400000083
Figure FDA0002873610400000084
Figure FDA0002873610400000085
ρA=e-r1
r=ρA×φnA+1-mdA
Figure FDA0002873610400000086
Figure FDA0002873610400000087
式中,cS为{(ρA×φnA+1-mdA)+φnA×[(mφn)-1mode]+ρA×n-12-pS-qS+1的密文。
22.根据权利要求15所述的系统,其特征在于,所述第二签名单元通过哈希函数H计算收到的消息m的哈希值h;根据h、n、ps和dA生成签名s,其表达式为:
Figure FDA0002873610400000088
CN202011606205.6A 2020-12-30 2020-12-30 一种生成rsa密钥并协同rsa签名和解密的方法及系统 Active CN112769539B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011606205.6A CN112769539B (zh) 2020-12-30 2020-12-30 一种生成rsa密钥并协同rsa签名和解密的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011606205.6A CN112769539B (zh) 2020-12-30 2020-12-30 一种生成rsa密钥并协同rsa签名和解密的方法及系统

Publications (2)

Publication Number Publication Date
CN112769539A true CN112769539A (zh) 2021-05-07
CN112769539B CN112769539B (zh) 2023-09-22

Family

ID=75697465

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011606205.6A Active CN112769539B (zh) 2020-12-30 2020-12-30 一种生成rsa密钥并协同rsa签名和解密的方法及系统

Country Status (1)

Country Link
CN (1) CN112769539B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114070566A (zh) * 2021-09-13 2022-02-18 贵州华云信安科技有限公司 一种信息传输的方法、提供方平台、使用方平台和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107733648A (zh) * 2017-10-30 2018-02-23 武汉大学 一种基于身份的rsa数字签名生成方法及系统
US20180359097A1 (en) * 2017-06-07 2018-12-13 Bar-Ilan University Digital signing by utilizing multiple distinct signing keys, distributed between two parties
CN110235409A (zh) * 2016-12-08 2019-09-13 格马尔托股份有限公司 使用同态加密被保护的rsa签名或解密的方法
US20200374100A1 (en) * 2017-12-01 2020-11-26 Thales Dis France Sa Cryptography device having secure provision of random number sequences

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110235409A (zh) * 2016-12-08 2019-09-13 格马尔托股份有限公司 使用同态加密被保护的rsa签名或解密的方法
US20180359097A1 (en) * 2017-06-07 2018-12-13 Bar-Ilan University Digital signing by utilizing multiple distinct signing keys, distributed between two parties
CN107733648A (zh) * 2017-10-30 2018-02-23 武汉大学 一种基于身份的rsa数字签名生成方法及系统
US20200374100A1 (en) * 2017-12-01 2020-11-26 Thales Dis France Sa Cryptography device having secure provision of random number sequences

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
赵紫薇;: "公钥密码理论与数字签名系统浅论", 中国新通信, no. 03 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114070566A (zh) * 2021-09-13 2022-02-18 贵州华云信安科技有限公司 一种信息传输的方法、提供方平台、使用方平台和存储介质
CN114070566B (zh) * 2021-09-13 2023-07-28 贵州华云信安科技有限公司 一种信息传输的方法、提供方平台、使用方平台和存储介质

Also Published As

Publication number Publication date
CN112769539B (zh) 2023-09-22

Similar Documents

Publication Publication Date Title
CN109309569B (zh) 基于sm2算法的协同签名的方法、装置及存储介质
WO2021042685A1 (zh) 一种区块链的交易方法、装置及系统
CN113364576B (zh) 一种基于区块链的数据加密存证与共享方法
CN107707358B (zh) 一种ec-kcdsa数字签名生成方法及系统
JP3560439B2 (ja) 暗号キーの回復を実行する装置
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
CN108667627B (zh) 基于两方协同的sm2数字签名方法
Zhou et al. Certificateless public key encryption with cryptographic reverse firewalls
CN115208586B (zh) 一种基于秘密分享的数字签名方法及系统
CN110932865B (zh) 一种基于sm2数字签名算法的可链接环签名生成方法
Gupta et al. Enhancement of Security of Diffie-Hellman Key Exchange Protocol using RSA Cryptography.
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
CN108055134B (zh) 椭圆曲线点数乘及配对运算的协同计算方法及系统
CN111756537B (zh) 基于sm2标准的两方协同解密方法、系统及存储介质
CN112769539B (zh) 一种生成rsa密钥并协同rsa签名和解密的方法及系统
Daddala et al. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices
Lakshmi et al. Medical image encryption using enhanced Rivest Shamir Adleman algorithm
Tiemann et al. " act natural!": Having a private chat on a public blockchain
Ahirwal et al. Signcryption scheme that utilizes elliptic curve for both encryption and signature generation
CN110932866B (zh) 一种基于sm2数字签名算法的环签名生成方法
CN111404899B (zh) 一种适用于一轮三方密钥协商的密码逆向防火墙方法
JP2002539489A (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
CN111526006B (zh) 一种适用于无证书密钥协商的密码逆向防火墙方法
Das et al. Cryptanalysis of Signcryption Protocols Based On Elliptic Curve
Glushachenko Public key cryptosystems and their application in digital signature algorithms

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant