CN113014386A - 基于多方协同计算的密码系统 - Google Patents
基于多方协同计算的密码系统 Download PDFInfo
- Publication number
- CN113014386A CN113014386A CN202110342959.3A CN202110342959A CN113014386A CN 113014386 A CN113014386 A CN 113014386A CN 202110342959 A CN202110342959 A CN 202110342959A CN 113014386 A CN113014386 A CN 113014386A
- Authority
- CN
- China
- Prior art keywords
- party
- cooperative
- signature
- equivalent
- elliptic curve
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
基于多方协同计算的密码系统,适于“白盒”非安全网络环境密码应用、数据深度融合、数据交易等对关键业务角色协作模型复杂、信息传递安全性较高、信道环境可控性较差的数字信息应用领域。本发明在门限密码、二方协同密码方法基础上,发明了一种由多个参与方协同工作的等效密码变换方法。通过构建多方协同安全假设与安全机制,实现了六种类似SM2算法操作的多方协同安全等效计算系统。并在此基础上发明了一种针对特别对象的授权解密计算系统。该发明能够在非安全计算环境下,克服第三方安全背书机构、数据中介机构等对密文进行变化可能产生的额外计算开销和信息泄露等问题,实现等同SM2多项式安全的多方数据交换密码应用。
Description
技术领域
本发明是一种SM2密码密钥等效计算的控制方法及其运行部署系统,适于“白盒”非安全网络环境密码应用、数据深度融合、数据交易等对关键业务角色协作模型复杂、信息传递安全性较高、信道环境可控性较差的数字信息应用领域。
背景技术
密码学认为密钥是保护密码算法安全的基础,根据柯克霍夫原则,密码算法是标准的,密钥是保存在安全环境的,令信息系统充分利用密钥的安全性,赋予具有现实效力信息传递以机密性、真实性、完整性、不可否认性功能是密码系统设计的核心目的。
密码在信息系统中的实际效用,与密码系统的运用模型之间具有紧密的因果关系。当密码模型与信息系统应用模型相一致时,密码技术机密性、完整性、真实性、不可否认等功能常可以在信息系统中得到充分发挥,有效抵抗窃取、篡改、仿冒、抵赖等攻击元素以及组合攻击,切实保护信息安全。目前商用密码系统中常使用的标准密码系统如SM2、SM3、SM4等,均源于香农首次阐述的中间人攻击模型。该模型为两方通信模型,即假设具有现实效力的信息传递在收发双方之间进行,攻击者则位于抽象的信道对象上。
然而,随着信息技术的发展,新技术、新产品,促使在多类新的数字信息应用中,具有现实效力的信息传递发生在多个权利义务主体间。场景包括但不限于:
一、是开放网络环境下经第三方机构背书的安全通信场景。例如:使用电子钱包的小额交易,重要电子文件传输等。信息生效前,信息需要经过信息系统安全协作计算,从开放环境传递至安全环境,再经由安全环境转发到达目的地。
二、是大数据融合、交易场景。信息交易生效前,信息需要从多个数据源传递到共同的中间存储媒介或中间服务商,再传递至数据使用方。
使用源于香家经典模型的密码系统,保护多方协作的信息系统安全,人们需要在信息传递过程中,设置多个安全授权的密码计算环节,在每个安全授权的环节内对原始数据密码算法变化。这样,在相同高级别、全防护条件下,原始数据分别经过多个安全授权环节后,将进行多次或多轮加密、解密、签名、验签等密码算法变换,从而将产生较高的设备开支、计算能力消耗、乃至假设安全环境中的信息泄露问题。
如何有效减少多方协同计算过程中对原始数据的密码变换次数,使对原始数据的安全授权或认证代价最小,是进一步深入推广国产密码应用的关键问题之一。
发明内容
本发明在门限密码、二方协同密码方法基础上,发明了一种由多个参与方协同工作的等效密码变换方法。通过构建多方协同安全假设与安全机制,实现了六种类似SM2算法操作的多方协同安全等效计算系统。并在此基础上发明了一种针对特别对象的授权解密计算系统。
该发明能够在非安全计算环境下,克服第三方安全背书机构、数据中介机构等对密文进行变化可能产生的额外计算开销和信息泄露等问题,实现等同SM2多项式安全的多方数据交换密码应用。本发明采取的技术方案是:
基于多方协同计算的密码系统,利用多方协同假设建立参与角色与安全目标,利用多方协同等效变换兼容SM2标准算法操作,利用多方协同安全机制保证参与角色的隐私和共同秘密安全,实现多方共同控制的SM2密码算法变换和功能增强计算;其中:
多方协同假设;假设m个参与者各自持有私钥di,系统计算过程中di仅在第i方的局部计算中使用;
所述基于多方协同计算的密码系统,由多方协同签名、SM2验签、SM2加密、多方协同解密、多方协同会话密钥受理、多方协同发起会话密钥协商、对参与者外第三方协同授权解密等七类SM2等效计算系统构成。
所述多方协同签名,假设协同签名过程中,参与者分别由发起方和参与方两类角色构成,协同签名顺序由双循环构成,即假设初始状态下,共有m方参与协同签名,其中第i方持有私钥di,参与签名时,第i方生成随机数ki,签名发起方为m,输入签名信息M的HASH值为e=sm3(ZA||M)。第一循环由第imod m方向第(i+1)mod m方传递(Pi,Ki),当(Pi,Ki)传到签名发起方m后,SM2签名值中的r的计算见式1。
第二循环由第imod m方向第(i+1)mod m方传递si,传到发起方m后,SM2签名值中s的计算见式2。
所述多方协同解密,假设密文接收及明文需求方均为m,按多方协同顺序,进行循环解密授权,即接收密文后由第imod m方向第(i+1)mod m方传递Pi、Ti,见式4,至m后,M'计算方法见式5,判定传递成功标志为式6。
C3?=sm3(x2||M'||y2) (式6)
所述多方协同会话密钥受理,初始状态下,m个参与方共同控制,第i方持有私钥di,各生成一个随机数ki。按协同顺序,设会话密钥使用需求方为m,接收协商发起方公钥为PA,协商发起消息RA后,由第imod m方向第(i+1)mod m方传递TAdi、TARi、RBi、Pi,见式7,且m接收信息后,计算会话密钥key并向协商发起方传递RB、SB,见式8。
所述多方协同发起会话密钥协商,初始状态下,m个参与方共同控制,第i方持有私钥di,各生成一个随机数ki。按协同顺序,设会话密钥使用需求方为m,协商受理方公钥为PB。秘钥传递分为两循环进行,第一循环,由第imod m方向第(i+1)mod m方传递RAi、Pi,见式9,传递到m后,计算并向协商受理方传递RA,第二循环收到受理方消息RB后,由第imod m方向第(i+1)mod m方传递TBdi、TBRi,见式10,传递到m后,计算会话密钥key,见式11。
授权解密按协同顺序循环授权,授权受理为m,提取密文后由第imod m方向第(i+1)mod m方传递Pi、Ti,传递至m后,向解密需求方发送密文、各授权者公钥{Pi}、综合授权形式Tm。见式13。
解密需求方使用密文、各授权者公钥{Pi}、综合授权形式Tm及按式14所示计算M',并判定是否成功。
成功判定:C3?=sm3(x2||M'||y2) (式14)
以上所述多方协同签名、多方协同解密、多方协同会话密钥协商,计算的结果均遵循SM2算法标准,与使用等效私钥计算SM2算法结是一致。数学可证明,所述多方协同密码系统的六种操作,协同过程中的数据传递以及算法结果交换过程中,与SM2标准算法具有一致的多项式安全性。
本发明相对于现有技术的有益效果是:本发明能够在非安全计算环境下,克服第三方安全背书机构、数据中介机构等对密文进行变化可能产生的额外计算开销和信息泄露等问题,实现等同SM2多项式安全的多方数据交换密码应用。
附图说明
图1是数据交易场景多方协同密码系统部署示意图;
图2是大数据融合场景多方协同密码系统部署示意图;
图3是近“白盒”场景多方协同密码系统部署示意图。
具体实施方式
具体实施方式一:本实施方式披露了一种基于多方协同计算的密码系统,利用多方协同假设建立参与角色与安全目标,利用多方协同等效变换兼容SM2标准算法操作,利用多方协同安全机制保证参与角色的隐私和共同秘密安全,实现多方共同控制的SM2密码算法变换和功能增强计算;其中:
多方协同假设;假设m个参与者各自持有私钥di,系统计算过程中di仅在第i方的局部计算中使用;
具体实施方式二:本实施方式是对具体实施方式一作出的进一步说明,多方共同控制的SM2密码算法变换和功能增强计算,包括但不限于多方协同签名、SM2验签、SM2加密、多方协同解密、多方协同会话密钥受理、多方协同发起会话密钥协商、对参与者外第三方协同授权解密。
具体实施方式三:本实施方式是对具体实施方式二作出的进一步说明,所述多方协同签名,初始状态,第i方各自持有一个私钥di,参与签名时各自生成一个随机数ki,协同签名发起方输入签名信息M的HASH值e=sm3(ZA||M)。
具体实施方式四:本实施方式是对具体实施方式三作出的进一步说明,所述多方协同签名,m个参与方共同控制,按协同顺序,设签名发起方为m,分两个循环:第一循环由第imod m方向第(i+1)mod m方传递有限个椭圆曲线点,传到发起方后计算SM2签名值中的r;第二循环由第imod m方向第(i+1)mod m方传递si,传到发起方后计算SM2签名值中的s;m个参与者共同控制的签名过程中暴露椭圆曲线坐标点数大于等于4m,暴露数值的数量大于等于m+2。
具体实施方式六:本实施方式是对具体实施方式二作出的进一步说明,所述多方协同解密,初始状态,m个参与方共同控制,第i方各自持有一个私钥di,加密方使用等效验签公钥对消息M加密,按协同顺序,设密文接收及明文需求方第m方,接收密文后由第imod m方向第(i+1)mod m方传递有限个椭圆曲线点,传递至m后计算解密后的明文M',并判定是否成功,解密过程中暴露椭圆曲线坐标点数大于等于2m,暴露数值的数量大于等于1。
具体实施方式七:本实施方式是对具体实施方式二作出的进一步说明,所述多方协同会话密钥协商受理,m个参与方共同控制,按协同顺序,设会话密钥使用需求方为m,初始状态,第i方持有一个私钥di,协商过程生成一个随机数ki;其中:令接收协商发起方公钥PA,接收协商发起的消息RA后,由第imod m方向第(i+1)mod m方传递有限个椭圆曲线坐标点,传递到m后,计算会话密钥key,并向协商发起方传递受理消息RB,协同受理方等效私钥协商过程等效随机数等效公钥协商过程中暴露椭圆曲线坐标点数大于等于4m+4,值的数量大于等于2。
具体实施方式八:本实施方式是对具体实施方式二作出的进一步说明,所述多方协同发起会话密钥协商,m个参与方共同控制,按协同顺序,设会话密钥使用需求方为m,初始状态,第i方各自持有一个私钥di,协商过程各自生成一个随机数ki;其中:令协商受理方公钥PB,发起会话密钥协商过程分两循环进行:第一循环,由第imod m方向第(i+1)mod m方传递有限个椭圆曲线坐标点,传递到m后,计算并向协商受理方传递协商发起消息RA;第二循环需求方m收到受理消息RB后,由第imod m方向第(i+1)mod m方传递有限个椭圆曲线坐标点,传递到m后,计算会话密钥key,协商过程中暴露椭圆曲线坐标点数大于等于4m+4,暴露数值的数量大于等于2。
具体实施方式九:本实施方式是对具体实施方式二作出的进一步说明,所述多方协同授权解密,授权解密过程m个参与方共同控制,初始状态,第i方各自持有一个私钥di,使用等效验签公钥对消息M加密,解密需求方私钥dA,公钥PA。
具体实施方式十:本实施方式是对具体实施方式九作出的进一步说明,所述多方协同授权解密,其特征在于授权解密按协同顺序循环授权,授权受理为m,提取密文后由第imod m方向第(i+1)mod m方传递有效个椭圆曲线点,传递至m后,向解密需求方发送密文M、各授权者公钥{Pi}、综合授权形式Tm;解密需求方使用密文、各授权者公钥{Pi}、综合授权形式Tm及计算明文M',并判定是否成功。
实施例:
数据交易场景实施例:
如图1所示,多个数据权利方与数据中介机构各持有一个数字秘密,组成一个多方协同密码系统。待交易的共同数据资产按单元或条目,由权利方,使用协同公钥按SM2加密方式自由写入数据库,数据库可由数据中介机构运行维护。当产生数据交易需求时,数据中介机构按协同授权解密方式,受理并主持协同授权解密过程。各数据权利方,在协同授权解密过程,充分了解并对交易过程按需授权或否决交易。
数据融合场景实施例:
如图2所示,多个数据来源方与数据融合机构各持有一个数字秘密,首先组成一个包括全部成员的多方协同密码系统,其次每个数据来源的权利方与数据融合机构组成一个小的多方协同密码系统。待融合的数据,按数据来源系统的协同公钥,写入原始数据库,确保不同来源的数据隔离。
融合计算时,由数据融合机构,按协同解密过程,获得全部数据来源的授权后,计算生成融合数据,融合数据按全部成员的多方协同公钥进入融合数据库。
当产生融合数据使用需求时,数据融合机构按协同授权解密方式,受理并主持协同授权解密过程。各数据来源方,在协同授权解密过程,充分了解并对使用过程按需授权或否决交易。
近“白盒”场景实施例:
如图3所示,在开放环境中的用户分别与一个运行在安全环境下的安全背书机构组成一个两方协同系统,由安全背书机权,在协同密码使用过程发现并阻止,从开放环境发起的等效密钥窃取、篡改、仿冒以及数据抵赖。
以上仅为本发明较佳的具体实施方式,但本发明的保护范围,并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种基于多方协同计算的密码系统,其特征在于:利用多方协同假设建立参与角色与安全目标,利用多方协同等效变换兼容SM2标准算法操作,利用多方协同安全机制保证参与角色的隐私和共同秘密安全,实现多方共同控制的SM2密码算法变换和功能增强计算;其中:
多方协同假设;假设m个参与者各自持有私钥di,系统计算过程中di仅在第i方的局部计算中使用;
2.根据权利要求1所述的基于多方协同计算的密码系统,其特征在于:多方共同控制的SM2密码算法变换和功能增强计算,包括但不限于多方协同签名、SM2验签、SM2加密、多方协同解密、多方协同会话密钥受理、多方协同发起会话密钥协商、对参与者外第三方协同授权解密。
3.根据权利要求2所述的基于多方协同计算的密码系统,其特征在于:所述多方协同签名,初始状态,第i方各自持有一个私钥di,参与签名时各自生成一个随机数ki,协同签名发起方输入签名信息M的HASH值e=sm3(ZA||M)。
4.根据权利要求3所述的基于多方协同计算的密码系统,其特征在于:所述多方协同签名,m个参与方共同控制,按协同顺序,设签名发起方为m,分两个循环:第一循环由第imodm方向第(i+1)modm方传递有限个椭圆曲线点,传到发起方后计算SM2签名值中的r;第二循环由第imodm方向第(i+1)modm方传递si,传到发起方后计算SM2签名值中的s;m个参与者共同控制的签名过程中暴露椭圆曲线坐标点数大于等于4m,暴露数值的数量大于等于m+2。
8.根据权利要求2所述的基于多方协同计算的密码系统,其特征在于:所述多方协同发起会话密钥协商,m个参与方共同控制,按协同顺序,设会话密钥使用需求方为m,初始状态,第i方各自持有一个私钥di,协商过程各自生成一个随机数ki;其中:令协商受理方公钥PB,发起会话密钥协商过程分两循环进行:第一循环,由第imodm方向第(i+1)modm方传递有限个椭圆曲线坐标点,传递到m后,计算并向协商受理方传递协商发起消息RA;第二循环需求方m收到受理消息RB后,由第imodm方向第(i+1)modm方传递有限个椭圆曲线坐标点,传递到m后,计算会话密钥key,协商过程中暴露椭圆曲线坐标点数大于等于4m+4,暴露数值的数量大于等于2。
10.根据权利要求9所述的基于多方协同计算的密码系统,其特征在于:所述多方协同授权解密,其特征在于授权解密按协同顺序循环授权,授权受理为m,提取密文后由第imodm方向第(i+1)modm方传递有效个椭圆曲线点,传递至m后,向解密需求方发送密文M、各授权者公钥{Pi}、综合授权形式Tm;解密需求方使用密文、各授权者公钥{Pi}、综合授权形式Tm及计算明文M',并判定是否成功。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110342959.3A CN113014386B (zh) | 2021-03-30 | 2021-03-30 | 基于多方协同计算的密码系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110342959.3A CN113014386B (zh) | 2021-03-30 | 2021-03-30 | 基于多方协同计算的密码系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113014386A true CN113014386A (zh) | 2021-06-22 |
CN113014386B CN113014386B (zh) | 2023-06-02 |
Family
ID=76409428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110342959.3A Active CN113014386B (zh) | 2021-03-30 | 2021-03-30 | 基于多方协同计算的密码系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113014386B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113704784A (zh) * | 2021-08-23 | 2021-11-26 | 建信金融科技有限责任公司 | 协同安全计算方法、装置及电子设备 |
CN114244517A (zh) * | 2021-11-12 | 2022-03-25 | 中国南方电网有限责任公司 | 数据加密及签名方法、装置、计算机设备和存储介质 |
CN116186784A (zh) * | 2023-04-27 | 2023-05-30 | 浙江大学 | 基于联邦学习隐私保护的心电图心率失常分类方法及装置 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000072506A1 (en) * | 1999-05-21 | 2000-11-30 | International Business Machines Corporation | Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices |
EP2849403A1 (en) * | 2013-09-13 | 2015-03-18 | Alcatel Lucent | Method and system for controlling the exchange of privacy-sensitive information |
CN106471768A (zh) * | 2014-07-03 | 2017-03-01 | 苹果公司 | 用于建立安全通信信道的方法和装置 |
US20170063544A1 (en) * | 2015-08-26 | 2017-03-02 | Rubicon Labs, Inc. | System and method for sharing data securely |
CN107196763A (zh) * | 2017-07-06 | 2017-09-22 | 数安时代科技股份有限公司 | Sm2算法协同签名及解密方法、装置与系统 |
US20170324711A1 (en) * | 2016-05-03 | 2017-11-09 | The Real Mccoy, Llc Inc. | Method for establishing, securing and transferring computer readable information using peer-to-peer public and private key cryptography |
CN109074437A (zh) * | 2016-03-18 | 2018-12-21 | 福蒂编码有限公司 | 具有改进的安全性的用于用户鉴权的方法和系统 |
CN110391900A (zh) * | 2019-07-04 | 2019-10-29 | 晋商博创(北京)科技有限公司 | 基于sm2算法的私钥处理方法、终端及密钥中心 |
US20200127835A1 (en) * | 2017-06-13 | 2020-04-23 | nChain Holdings Limited | Computer-implemented system and method providing a decentralised protocol for the recovery of cryptographic assets |
CN111934877A (zh) * | 2020-06-23 | 2020-11-13 | 中国科学院信息工程研究所 | 一种sm2协同门限签名方法及电子装置 |
-
2021
- 2021-03-30 CN CN202110342959.3A patent/CN113014386B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000072506A1 (en) * | 1999-05-21 | 2000-11-30 | International Business Machines Corporation | Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices |
CN1351789A (zh) * | 1999-05-21 | 2002-05-29 | 国际商业机器公司 | 初始化无线设备间安全通信和对其专用配对的方法和装置 |
EP2849403A1 (en) * | 2013-09-13 | 2015-03-18 | Alcatel Lucent | Method and system for controlling the exchange of privacy-sensitive information |
CN106471768A (zh) * | 2014-07-03 | 2017-03-01 | 苹果公司 | 用于建立安全通信信道的方法和装置 |
US20170063544A1 (en) * | 2015-08-26 | 2017-03-02 | Rubicon Labs, Inc. | System and method for sharing data securely |
CN109074437A (zh) * | 2016-03-18 | 2018-12-21 | 福蒂编码有限公司 | 具有改进的安全性的用于用户鉴权的方法和系统 |
US20170324711A1 (en) * | 2016-05-03 | 2017-11-09 | The Real Mccoy, Llc Inc. | Method for establishing, securing and transferring computer readable information using peer-to-peer public and private key cryptography |
US20200127835A1 (en) * | 2017-06-13 | 2020-04-23 | nChain Holdings Limited | Computer-implemented system and method providing a decentralised protocol for the recovery of cryptographic assets |
CN107196763A (zh) * | 2017-07-06 | 2017-09-22 | 数安时代科技股份有限公司 | Sm2算法协同签名及解密方法、装置与系统 |
CN110391900A (zh) * | 2019-07-04 | 2019-10-29 | 晋商博创(北京)科技有限公司 | 基于sm2算法的私钥处理方法、终端及密钥中心 |
CN111934877A (zh) * | 2020-06-23 | 2020-11-13 | 中国科学院信息工程研究所 | 一种sm2协同门限签名方法及电子装置 |
Non-Patent Citations (3)
Title |
---|
WEIBIN MA: "\"Privacy-by-design distributed offloading for vehicular edge computing\"", 《PROCEEDINGS OF THE 12TH IEEE/ACM INTERNATIONAL CONFERENCE ON UTILITY AND CLOUD COMPUTING》 * |
韦宝典: "树结构在几种特殊签名中的应用研究", 《计算机工程与应用》 * |
韦宝典: "树结构在几种特殊签名中的应用研究", 《计算机工程与应用》, no. 11, 11 April 2006 (2006-04-11) * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113704784A (zh) * | 2021-08-23 | 2021-11-26 | 建信金融科技有限责任公司 | 协同安全计算方法、装置及电子设备 |
CN113704784B (zh) * | 2021-08-23 | 2023-06-16 | 建信金融科技有限责任公司 | 协同安全计算方法、装置及电子设备 |
CN114244517A (zh) * | 2021-11-12 | 2022-03-25 | 中国南方电网有限责任公司 | 数据加密及签名方法、装置、计算机设备和存储介质 |
CN116186784A (zh) * | 2023-04-27 | 2023-05-30 | 浙江大学 | 基于联邦学习隐私保护的心电图心率失常分类方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113014386B (zh) | 2023-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10659223B2 (en) | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system | |
WO2021042685A1 (zh) | 一种区块链的交易方法、装置及系统 | |
US11032068B2 (en) | Leakage-deterring encryption for message communication | |
Rackoff et al. | Non-interactive zero-knowledge proof of knowledge and chosen ciphertext attack | |
CN108199835B (zh) | 一种多方联合私钥解密方法 | |
US7873169B2 (en) | Methods, devices and systems for generating anonymous public keys in a secure communication system | |
CN113014386B (zh) | 基于多方协同计算的密码系统 | |
CN112906030B (zh) | 基于多方全同态加密的数据共享方法和系统 | |
CN114157427A (zh) | 基于sm2数字签名的门限签名方法 | |
CN111277412B (zh) | 基于区块链密钥分发的数据安全共享系统及方法 | |
CN112597524A (zh) | 隐私求交的方法及装置 | |
CN111355582A (zh) | 基于sm2算法的两方联合签名和解密的方法及系统 | |
CN111049647B (zh) | 一种基于属性门限的非对称群组密钥协商方法 | |
CN103493428A (zh) | 数据加密 | |
CN111030821B (zh) | 一种基于双线性映射技术的联盟链的加密方法 | |
Matyas | Digital signatures—an overview | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
Lai et al. | An efficient quantum blind digital signature scheme | |
CN110266483B (zh) | 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备 | |
CN109495478A (zh) | 一种基于区块链的分布式安全通信方法及系统 | |
Kester | A public-key exchange cryptographic technique using matrix | |
Ahmedova et al. | Generation and distribution secret encryption keys with parameter | |
CN116781243B (zh) | 一种基于同态加密的不经意传输方法、介质及电子设备 | |
Agarwal et al. | Encoded IDs symmetric session key exchange | |
CN107104802B (zh) | 一种在标准模型下可证安全的基于属性的签密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |