CN113254985B - 数据加密方法、数据处理方法、数据解密方法及电子设备 - Google Patents

数据加密方法、数据处理方法、数据解密方法及电子设备 Download PDF

Info

Publication number
CN113254985B
CN113254985B CN202110801171.4A CN202110801171A CN113254985B CN 113254985 B CN113254985 B CN 113254985B CN 202110801171 A CN202110801171 A CN 202110801171A CN 113254985 B CN113254985 B CN 113254985B
Authority
CN
China
Prior art keywords
elliptic curve
ciphertext
group
sub
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110801171.4A
Other languages
English (en)
Other versions
CN113254985A (zh
Inventor
秦体红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Infosec Technologies Co Ltd
Original Assignee
Beijing Infosec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Infosec Technologies Co Ltd filed Critical Beijing Infosec Technologies Co Ltd
Priority to CN202110801171.4A priority Critical patent/CN113254985B/zh
Publication of CN113254985A publication Critical patent/CN113254985A/zh
Application granted granted Critical
Publication of CN113254985B publication Critical patent/CN113254985B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请实施例提供一种数据加密方法、数据处理方法、数据解密方法及电子设备。其中,基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定所述剩余类环上的椭圆曲线群上与第一椭圆曲线点对应的第二椭圆曲线点,所述第一椭圆曲线点根据公钥生成;计算所述第二椭圆曲线点的类函数;利用所述类函数对待加密数据进行加密,获得第一子密文;所述第一子密文与第二子密文构成密文,所述第二子密文及所述公钥根据所述有限域上的椭圆曲线参数生成。本申请实施例提供的技术方案提高了数据传输的安全性。

Description

数据加密方法、数据处理方法、数据解密方法及电子设备
技术领域
本申请实施例涉及计算机应用技术领域,尤其涉及一种数据加密方法、数据处理方法、数据解密方法及电子设备。
背景技术
为了保证数据传输的安全性,密码技术是不可或缺的。通常情况下,采用椭圆曲线加密算法对数据进行加密。现有的椭圆曲线加密算法通常是采用有限域上的椭圆曲线,利用有限域上椭圆曲线的点对数据进行加密。具体的,根据有限域上的椭圆曲线的公钥生成椭圆曲线点,利用哈希函数对椭圆曲线点及数据进行加密,获得第一子密文,由第一子密文和第二子密文获得密文,其中,该第二子密文及公钥根据有限域上的椭圆曲线参数生成。
实际应用中,存在对多个加密数据进行运算的需求,通常需要先对密文进行解密,获得加密数据,再对加密数据进行运算,之后再对运算结果加密,传输至解密方。对于不可信的环境,如云环境等,会存在数据泄露的风险,从而影响数据传输的安全性。
发明内容
本申请实施例提供一种数据加密方法、数据处理方法、数据解密方法及电子设备,用以提高数据加密的安全性。
第一方面,本申请实施例中提供了一种数据加密方法,包括:
基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定所述剩余类环上的椭圆曲线群上与第一椭圆曲线点对应的第二椭圆曲线点,所述第一椭圆曲线点根据公钥生成;
计算所述第二椭圆曲线点的类函数;
利用所述类函数对待加密数据进行加密,获得第一子密文;所述第一子密文与第二子密文构成密文,所述第二子密文及所述公钥根据所述有限域上的椭圆曲线参数生成。
第二方面,本申请实施例中提供了一种数据处理方法,包括:
获取第一密文和第二密文;所述第一密文包括第一子密文和第二子密文,所述第二密文包括第三子密文和第四子密文,所述第一子密文利用类函数对第一待加密数据进行加和计算获得,所述第三子密文利用所述类函数对第二待加密数据进行加和计算获得,所述类函数由剩余类环上的椭圆曲线群上的第二椭圆曲线点计算获得,所述第二椭圆曲线点与有限域上的椭圆曲线群上的第一椭圆曲线点对应,所述第二椭圆曲线点由基于预设的有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射确定,所述第一椭圆曲线点根据公钥生成,所述第二子密文、所述第四子密文及所述公钥根据所述有限域上的椭圆曲线参数生成;
对所述第一密文与第二密文进行加和计算,获得第三密文;
将所述第三密文发送至解密方,由所述解密方对所述第三密文进行解密,获得第三待加密数据,所述第三待加密数据为所述第一待加密数据与所述第二待加密数据的和值。
第三方面,本申请实施例中提供了一种数据处理方法,包括:
获取第一密文和第二密文;所述第一密文包括第一子密文和第二子密文,所述第二密文包括第三子密文和第四子密文,所述第一子密文利用类函数对第一待加密数据进行相乘计算获得,所述第三子密文利用所述类函数对第二待加密数据进行相乘计算获得,所述类函数由剩余类环上的椭圆曲线群上的第二椭圆曲线点计算获得,所述第二椭圆曲线点与有限域上的椭圆曲线群上的第一椭圆曲线点对应,所述第二椭圆曲线点由基于预设的有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射确定,所述第一椭圆曲线点根据公钥生成,所述第二子密文、所述第四子密文及所述公钥根据所述有限域上的椭圆曲线参数生成;
对所述第一密文与第二密文进行相乘计算,获得第三密文;
将所述第三密文发送至解密方,由所述解密方对所述第三密文进行解密,获得第三待加密数据,所述第三待加密数据为所述第一待加密数据与所述第二待加密数据的积值。
第四方面,本申请实施例中提供了一种数据解密方法,包括:
获取密文;所述密文包括第一子密文和第二子密文,所述第一子密文利用类函数对待加密数据进行加密获得,所述类函数由剩余类环上的椭圆曲线群上的第二椭圆曲线点计算获得,所述第二椭圆曲线点与有限域上的椭圆曲线群上的第一椭圆曲线点对应,所述第二椭圆曲线点由基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射确定,所述第一椭圆曲线点根据公钥生成,所述公钥及所述第二子密文根据所述有限域上的椭圆曲线参数生成;
利用私钥及所述第二子密文计算获得所述有限域上的椭圆曲线群的解密第一椭圆曲线点;
基于所述有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定所述剩余类环上的椭圆曲线群上与所述解密第一椭圆曲线点对应的解密第二椭圆曲线点;
计算所述解密第二椭圆曲线点的解密类函数;
利用所述解密类函数对所述第一子密文进行解密,获得待加密数据。
第五方面,本申请实施例中提供了一种电子设备,包括处理组件及存储组件;
所述存储组件存储一条或多条计算机程序指令;所述一条或多条计算机程序指令供所述处理组件调用执行;
所述处理组件用于执行第一方面或第二方面或第三方面任一方面所述方法中的步骤。
本申请实施例中,通过有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定位于剩余类环上的椭圆曲线群上与位于有限域上的椭圆曲线群上的第一椭圆曲线点对应的第二椭圆曲线点,并利用该第二椭圆曲线点的类函数对待加密数据进行加密,获得第一子密文,避免了利用哈希函数对椭圆曲线点及待加密数据进行加密。此时,对该第一子密文进行特定的运算后解密获得的结果与对待加密数据进行相同运算的结果一致,实现了在数据传输过程中,直接对密文进行运算即可满足对待加密数据进行运算的需求,避免出现数据泄露的情况,提升了数据传输的安全性。
本申请的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请提供的一种数据加密方法一个实施例的流程图;
图2示出了本申请提供的一种数据解密方法一个实施例的流程图;
图3示出了本申请提供的一种数据处理方法一个实施例的流程图;
图4示出了本申请提供的一种数据处理方法另一个实施例的流程图;
图5示出了本申请提供的一种电子设备一个实施例的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
在本申请的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
本申请实施例适用于数据加密场景中。通常情况下,是利用椭圆曲线加密算法对数据进行加密。
现有的椭圆曲线加密算法通常是采用有限域上的椭圆曲线,利用有限域上椭圆曲线的点对数据进行加密。具体的,根据有限域上的椭圆曲线的公钥生成椭圆曲线点,利用哈希函数对椭圆曲线点及数据进行加密,获得第一子密文,由第一子密文和第二子密文获得密文,其中,该第二子密文及公钥根据有限域上的椭圆曲线参数生成。
由于上述加密算法中利用有限域上椭圆曲线的点对数据进行加密时,是利用哈希函数对椭圆曲线点及数据进行加密,因此,此时对获得的密文进行特定的运算之后解密获得的结果与对加密数据进行相同运算的结果不一致,即不具有同态属性。然而,在实际应用中,存在对多个加密数据进行运算的需求,此时,通常需要先对密文进行解密,获得加密数据,再对加密数据进行运算,之后再对运算结果加密,传输至解密方。对于不可信的环境,如云环境等,会存在数据泄露的风险,从而影响数据传输的安全性。
因此,为了提高数据传输的安全性,利用具有上述同态属性的加密算法进行加密是至关重要的。考虑到现有的具有同态加密算法,如paillier加法同态加密算法或ElGamal乘法同态加密算法等,通常具有加密密钥较长的特点,计算性能较低,而椭圆曲线加密算法的加密密钥较短,计算性能较高,因此发明人想到能否基于椭圆曲线加密算法构造具有同态属性的加密算法。发明人经过一系列思考及实验,提出了本申请的技术方案,基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定所述剩余类环上的椭圆曲线群上与第一椭圆曲线点对应的第二椭圆曲线点,所述第一椭圆曲线点根据公钥生成;计算所述第二椭圆曲线点的类函数;利用所述类函数对待加密数据进行加密,获得第一子密文;所述第一子密文与第二子密文构成密文,所述第二子密文及所述公钥根据所述有限域上的椭圆曲线参数生成。
通过有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定位于剩余类环上的椭圆曲线群上与位于有限域上的椭圆曲线群上的第一椭圆曲线点对应的第二椭圆曲线点,并利用该第二椭圆曲线点的类函数对待加密数据进行加密,获得第一子密文,避免了利用哈希函数对椭圆曲线点及待加密数据进行加密。此时,对该第一子密文进行特定的运算后解密获得的结果与对待加密数据进行相同运算的结果一致,实现了在数据传输过程中,直接对密文进行运算即可满足对待加密数据进行运算的需求,避免出现数据泄露的情况,提升了数据传输的安全性。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
如图1所示,为本申请提供的一种数据加密方法一个实施例的流程图,该方法可以包括以下几个步骤:
101:基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定剩余类环上的椭圆曲线群上与第一椭圆曲线点对应的第二椭圆曲线点。
其中,第一椭圆曲线点是有限域上的椭圆曲线群上的点,根据该有限域上的椭圆曲线的公钥生成。公钥可以根据该有限域上的椭圆曲线参数生成,具体是利用私钥和椭圆曲线参数生成。
本实施例中,可以应用于加密方。在实际应用中,该有限域上的椭圆曲线可以实现为SM2(椭圆曲线公钥密码算法)曲线、NIST素域椭圆曲线等。以SM2曲线为例,该椭圆曲线参数可以包括E(Fp)、G和q等。其中,E(Fp)表示定义在有限域Fp上的椭圆曲线,G表示椭圆曲线E(Fp)上q阶的基点,q为正整数。
本实施例中,基于有限域上的椭圆曲线,可以生成私钥和公钥。以SM2曲线为例,具体的,可以生成一个0到q-1之间的随机整数d作为私钥,其中,q可以表示SM2曲线参数中的阶,即q=FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFF7203DF6B21C6052B53BBF40939D54123。之后,利用私钥与SM2曲线参数生成公钥Q=[d]G,其中,Q∈E(Fp),G∈E(Fp),Q表示公钥,G表示SM2曲线参数中的基点。
利用SM2曲线参数,可以生成有限域上的椭圆曲线群上的点作为部分密文。具体的,可以生成一个0到q-1之间的随机数r,利用该随机数与SM2曲线参数生成点C1=r[G]∈E(Fp),C1表示部分密文,可以用于构成完整密文。
利用公钥可以生成有限域上的椭圆曲线群上的椭圆曲线点。具体的,可以利用随机数与公钥生成椭圆曲线点C2=[r]Q∈E(Fp),C2表示有限域上的椭圆曲线群E(Fp)上的椭圆曲线点,可以用于对待加密数据进行加密,获得加密密文,可以与上述的部分密文构成完整密文。为了便于描述,可以将该加密密文称为第一子密文,以及将上述部分密文称为第二子密文。
由于该椭圆曲线点是有限域上的椭圆曲线群中的点,基于SM2曲线的加密规范,若直接利用该椭圆曲线点对待加密数据进行加密,需要利用哈希函数对该椭圆曲线及待加密数据进行处理,考虑到哈希函数不具有同态属性,无法直接利用该椭圆曲线点对待加密数据进行加密。
因此,可以基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定剩余类环上的椭圆曲线群上与该椭圆曲线点对应的椭圆曲线点。为了便于描述,可以将有限域上的椭圆曲线群上的椭圆曲线点称为第一椭圆曲线点,以及将剩余类环上的椭圆曲线群上的椭圆曲线点称为第二椭圆曲线点。其中,该群同态映射可以预先设置,将在后续实施例中进行详细的说明,此处不进行赘述。
剩余类环指的是模n的剩余类环Zn的推广。本实施例中,剩余类环上的椭圆曲线群可以实现为E(Z/p2Z),其中,Z/p2Z表示模p2的剩余类环。
102:计算第二椭圆曲线点的类函数。
其中,类函数可以指剩余类函数。该类函数可以用于对待加密数据进行加密,获得第一子密文。
103:利用类函数对待加密数据进行加密,获得第一子密文。
其中,该第一子密文可以与第二子密文构成密文,第二子密文根据有限域上的椭圆曲线参数生成。
本实施例中,利用类函数对待加密数据进行加密可以采用具有同态属性的运算,例如加法运算或乘法运算等。获得第一子密文之后,该第一子密文可以与第二子密文构成完整密文C=(C1,c),其中,C表示密文,c表示第一子密文,C1表示第二子密文。
本实施例中,通过有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定位于剩余类环上的椭圆曲线群上与位于有限域上的椭圆曲线群上的第一椭圆曲线点对应的第二椭圆曲线点,并利用该第二椭圆曲线点的类函数对待加密数据进行加密,获得第一子密文,避免了利用哈希函数对椭圆曲线点及待加密数据进行加密。此时,对该第一子密文进行特定的运算后解密获得的结果与对待加密数据进行相同运算的结果一致,实现了在数据传输过程中,直接对密文进行运算即可满足对待加密数据进行运算的需求,避免出现数据泄露的情况,提升了数据传输的安全性。
下面以SM2曲线为例,对预设的有限域上的椭圆曲线群E(Fp)到剩余类环上的椭圆曲线群E(Z/p2Z)的群同态映射进行说明。在某些实施例中,该群同态映射可以为Φ:E(Fp)→E(Z/p2Z),
Figure 368694DEST_PATH_IMAGE001
其中,E(Fp)表示有限域上的椭圆曲线群,E(Z/p2Z)表示剩余类环上的椭圆曲线 群,Fp表示有限域,Z/p2Z表示模p2的剩余类环,(x,y)表示有限域上的椭圆曲线群E(Fp)上的 点,
Figure 816993DEST_PATH_IMAGE002
表示剩余类环上的椭圆曲线群E(Z/p2Z)上的点, a、b表示SM2曲线系数,p表示域参数,其中,a=FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF FF00000000FFFFFFFFFFFFFFFC,b=28E9FA9E9D9F5E344D5A9E4BCF6509A7F39789F515AB8F9 2DDBCBD414D940E93,p=FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF00000000FFFFFFFF FFFFFFFF。
此时,基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定剩余类环上的椭圆曲线群上与第一椭圆曲线点对应的第二椭圆曲线点的方法可以包括:
基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,按照第一公式确定剩余类环上的椭圆曲线群上与第一椭圆曲线点对应的第二椭圆曲线点:
该第一公式为:
Figure 127889DEST_PATH_IMAGE003
∈E(Z/p2Z);
其中,
Figure 54257DEST_PATH_IMAGE004
表示第二椭圆曲线点,C2表示第一椭圆曲线点,q表示有限域上的椭圆曲 线的阶,Φ表示有限域上的椭圆曲线群E(Fp)到剩余类环上的椭圆曲线群E(Z/p2Z)的群同 态映射。
获得剩余类环上的椭圆曲线群上的第二椭圆曲线点之后,可以利用该第二椭圆曲线点对待加密数据进行加密,可以计算获取与该第二椭圆曲线点对应的函数值,利用对应的函数值对待加密数据进行加密。在某些实施例中,计算第二椭圆曲线点的类函数的方法可以包括:
基于剩余类环上的椭圆曲线群到目标群的群同态映射,计算第二椭圆曲线点的类函数。
本实施例中,该目标群可以实现为(Z/pZ)+。可选的,该群同态映射可以为f:E(Z/ p2Z)→(Z/pZ)+
Figure 399787DEST_PATH_IMAGE005
,0≤α≤p-1;
其中,(Z/pZ)+表示目标群,(αp:1:0)表示剩余类环上的椭圆曲线群E(Z/p2Z)上的点,α表示目标群(Z/pZ)+上的点。
此时,基于剩余类环上的椭圆曲线群到目标群的群同态映射,计算第二椭圆曲线点的类函数的方法可以包括:
基于剩余类环上的椭圆曲线群到目标群的第二群同态映射,按照类函数计算公式计算第二椭圆曲线点的类函数:
该类函数计算公式为:
Figure 753408DEST_PATH_IMAGE006
其中,b表示类函数,f表示剩余类环上的椭圆曲线群E(Z/p2Z)到目标群(Z/pZ)+的群同态映射。
本实施例中,在进行上述类函数的计算时,涉及到剩余类环上的椭圆曲线群上点的点加及倍点计算。
下面对剩余类环上的椭圆曲线群上的点进行点加及倍点计算的过程进行详细说明。以P(x1:y1:z1),Q(x2:y2:z2),R(x3:y3:z3)∈E(Z/p2Z)为例,进行点加计算时,P≠Q,此时,R(x3:y3:z3)可以用下式表示:
x3=(x1y2-x2y1)(y1z2+y2z1)+(x1z2-x2z1)y1y2-a(x1z2+x2z1)(x1z2-x2z1)
-3b(x1z2-x2z1)z1z2
y3=-3x1x2(x1y2-x2y1)-y1y2(y1z2-y2z1)-a(x1y2-x2y1)z1z2+a(x1z2+x2z1)(y1z2+y2z1)
+3b(y1z2-y2z1)z1z2
z3=3x1x2(x1z2-x2z1)-(y1z2-y2z1)(y1z2+y2z1)+a(x1z2+x2z1)z1z2
进行倍点计算时,P=Q,此时,R可以用下式表示:
x3=y1y2(x1y2+x2y1)-ax1x2(y1z2+y2z1)-a(x1y2+x2y1)(x1z2+x2z1)
-3b(x1y2+x2y1)z1z2-3b(x1z2+x2z1)(y1z2+y2z1)+a2(y1z2+y2z1)z1z2
y3=(y1y2)2+3a(x1x2)2+9bx1x2(x1z2+x2z1)-a2x1x2(x1z2+2x2z1)
-a2x2z1(2x1z2+x2z1)-3abz1z2(x1z2+x2z1)-(a3+9b2)(z1z2)2
z3=3x1x2(x1y2+x2y1)+y1y2(y1z2+y2z1)+a(x1y2+x2y1)z1z2
+a(x1z2+x2z1)(y1z2+y2z1)+3b(y1z2+y2z1)z1z2
本实施例中,给出了剩余类环上椭圆曲线群上点的点加及倍点运算方式,该过程中,没有涉及模p2逆元的运算,避免剩余类环上椭圆曲线群模p2逆元可能不存在,从而导致剩余类环上椭圆曲线群运算无法求解的问题,影响类函数的确定。
在实际应用中,上述具有同态属性的加密可以包括具有加法同态属性的加密或具有乘法同态属性的加密等多种实现方式。作为一种可选的实现方式,利用类函数对待加密数据进行加密时可以实现为具有加法同态属性的加密,则利用类函数对待加密数据进行加密,获得第一子密文的方法可以包括:
将类函数与待加密数据进行加和计算,获得第一子密文。
上述加密过程可以表示为:c=m+bmodp,其中,c表示第一子密文,m表示待加密数据,b表示类函数,mod表示求模运算,p表示SM2曲线的域参数。
该第一子密文具有加法同态属性,即对两个第一子密文进行加和运算后解密获得的结果与对两个待加密数据直接进行加和运算获得的结果一致。通过利用上述具有加法同态属性的加密方法对待加密数据进行加密,可以实现在数据传输过程中,若涉及对多个待加密数据进行加和计算时,可以直接对由多个待加密数据加密获得的多个密文进行加和计算,对该多个密文加和计算获得的结果进行解密,可以获得与对多个待加密数据进行加和计算获得的结果相同,避免在数据传输过程中对密文进行解密及出现数据泄露的情况,可以适用于包含不可信环境,如云环境的数据传输场景。
作为另一种可选的实现方式,利用类函数对待加密数据进行加密时可以实现为具有乘法同态属性的加密,则利用类函数对待加密数据进行加密,获得第一子密文的方法可以包括:
将类函数与待加密数据进行相乘计算,获得第一子密文。
上述加密过程可以表示为:c=mbmodp,其中,c表示第一子密文,m表示待加密数据,b表示类函数,mod表示求模运算,p表示SM2曲线的域参数。
该第一子密文具有乘法同态属性,即对两个第一子密文进行相乘运算后解密获得的结果与对两个待加密数据进行相乘运算获得的结果一致。通过利用上述具有乘法同态属性的加密方法对待加密数据进行加密,可以实现在数据传输过程中,若涉及对多个待加密数据进行相乘计算时,可以直接对由多个待加密数据加密获得的多个密文进行相乘计算,对该多个密文相乘计算获得的结果进行解密,可以获得与对多个待加密数据进行相乘计算获得的结果相同,避免在数据传输过程中对密文进行解密及出现数据泄露的情况,可以适用于包含不可信环境,如云环境的数据传输场景。
如图2所示,为本申请提供的一种数据解密方法一个实施例的流程图,该方法可以包括以下几个步骤:
201:获取密文;该密文可以包括第一子密文和第二子密文。
其中,第一子密文可以利用类函数对待加密数据进行加密获得,类函数可以由剩余类环上椭圆曲线群上的第二椭圆曲线点计算获得,第二椭圆曲线点与有限域上的椭圆曲线群上的第一椭圆曲线点对应,且第二椭圆曲线点由基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射确定,该第一椭圆曲线点根据公钥生成,公钥及第二子密文可以根据有限域上的椭圆曲线参数。
202:利用私钥及第二子密文计算获得有限域上的椭圆曲线群的解密第一椭圆曲线点。
203:基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定剩余类环上的椭圆曲线群上与解密第一椭圆曲线点对应的解密第二椭圆曲线点。
204:计算解密第二椭圆曲线点的解密类函数。
205:利用解密类函数对第一子密文进行解密,获得待加密数据。
本实施例中,可以应用于解密方。解密方可以和加密方建立通信连接,获取加密方发送的密文。具体的,建立通信连接的方式可以根据实际业务场景进行设置,此处不进行限制。
密文可以包括第一子密文和第二子密文,第一子密文由类函数对待加密数据进行加密获得,且类函数由剩余类环上椭圆曲线群上的第二椭圆曲线点计算获得,第二椭圆曲线点与有限域上的椭圆曲线群上的第一椭圆曲线点对应,且基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射确定。第一椭圆曲线点根据公钥生成,公钥及第二子密文根据有限域上的椭圆曲线参数生成。密文的具体生成方式在图1所示实施例中已经有详细的说明,此处不再赘述。
从密文中获取第一子密文和第二子密文,第二子密文根据有限域上的椭圆曲线参数生成,第一子密文是由类函数对待加密数据进行加密获得,则可以按照与加密方法对应的解密方法对第一子密文进行解密,以获得待加密数据。为了便于区分,可以将解密过程中涉及的类函数称为解密类函数。
由于加密过程中的类函数是由第二椭圆曲线点计算获得,第二椭圆曲线点基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射确定,且与有限域上的第一椭圆曲线点对应,第一椭圆曲线点根据公钥生成。
可选的,该密文中可以包括私钥。因此,计算解密类函数具体可以是利用私钥生成对应的解密第一椭圆曲线点,并基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定剩余类环上与该解密第一椭圆曲线点对应的解密第二椭圆曲线点,利用该解密第二椭圆曲线点计算解密类函数。
具体的,可以按照如下的解密第一椭圆曲线点计算公式,利用私钥及第二子密文计算获得有限域上的椭圆曲线群的解密第一椭圆曲线点。
该解密第一椭圆曲线点计算公式为:C2'=[d]C1。其中,C2'表示解密第一椭圆曲线点,[d]表示私钥,C1表示第二子密文。
基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定剩余 类环上的椭圆曲线群上的解密第二椭圆曲线点,
Figure 53065DEST_PATH_IMAGE007
∈E(Z/p2Z),其中,
Figure 48703DEST_PATH_IMAGE008
表示解密第二椭圆曲线点,C2'表示第一椭圆曲线点,q表示有限域上的椭圆曲线的 阶,Φ表示有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射。
确定解密第二椭圆曲线点之后,可以按照解密类函数的计算公式,计算该解密第二椭圆曲线点的解密类函数。
该解密类函数的计算公式为:
Figure 248740DEST_PATH_IMAGE009
。 其中,b'表示解密类函数,f表示剩余类环上的椭圆曲线群到目标群的群同态映射。上述群 同态映射的实现方式在前述实施例中有详细的说明,此处不进行赘述。
利用解密类函数,可以按照与加密方法对应的解密方法对第一子密文进行解密。本实施例中,利用类函数对待加密进行加密的加密方法可以有多种实现方式。
作为一种可选的实现方式,第一子密文可以由类函数与待加密数据进行加和计算获得,则可以利用第一子密文与解密类函数进行差值计算,获得待加密数据。
具体的,m=c-b'modp,其中,m表示待加密数据,c表示第一子密文,b'表示解密类函数,mod表示求模运算,p表示SM2曲线的域参数。
作为另一种可选的实现方式,第一子密文可以由类函数与待加密数据进行相乘计算获得,则可以利用第一子密文与解密类函数进行商值计算,获得待加密数据。
具体的,m=cb'-1modp,其中,m表示待加密数据,c表示第一子密文,b'表示解密类函数,mod表示求模运算,p表示SM2曲线的域参数。
下面以具有加法同态属性的加密方法对待加密数据进行加密为例,对数据处理过程进行说明。如图3所示,为本申请提供的一种数据处理方法一个实施例的流程图,该方法可以包括以下几个步骤:
301:获取第一密文和第二密文。
其中,第一密文包括第一子密文和第二子密文,第二密文包括第三子密文和第四子密文,第一子密文利用类函数对第一待加密数据进行加和计算获得,第三子密文利用类函数对第二待加密数据进行加和计算获得,类函数由剩余类环上椭圆曲线群上的第二椭圆曲线点计算获得,第二椭圆曲线点与有限域上的椭圆曲线群上的第一椭圆曲线点对应,第二椭圆曲线点由基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射确定,第一椭圆曲线点根据公钥生成,第二子密文、第四子密文及公钥根据有限域上的椭圆曲线参数生成。
本实施例中,可以应用于数据传输过程中,对数据进行运算的服务端,如云服务端等。具体的,上述类函数的计算过程及密文的生成过程在前面实施例中已经进行了详细说明,其中,对第一待加密数据和第二待加密数据分别加密的类函数可以不同,此处不再进行赘述。
302:对第一密文与第二密文进行加和计算,获得第三密文。
303:将第三密文发送至解密方,由解密方对第三密文进行解密,获得第三待加密数据,该第三待加密数据为第一待加密数据与第二待加密数据的和值。
本实施例中,通过利用具有加法同态属性的加密方法对待加密数据进行加密,可以实现在数据传输过程中,涉及对多个待加密数据进行加和计算时,直接对由多个待加密数据加密获得的多个密文进行加和计算,对该多个密文加和计算获得的结果进行解密,可以获得与对多个待加密数据进行加和计算获得的结果相同,避免在数据传输过程中对密文进行解密及出现数据泄露的情况,可以适用于包含不可信环境,如云环境的数据传输场景。
下面以具有乘法同态属性的加密方法对待加密数据进行加密为例,对数据处理过程进行说明。如图4所示,为本申请提供的一种数据处理方法另一个实施例的流程图,该方法可以包括以下几个步骤:
401:获取第一密文和第二密文。
其中,第一密文包括第一子密文和第二子密文,第二密文包括第三子密文和第四子密文,第一子密文利用类函数对第一待加密数据进行相乘计算获得,第三子密文利用类函数对第二待加密数据进行相乘计算获得,类函数由剩余类环上椭圆曲线群上的第二椭圆曲线点计算获得,第二椭圆曲线点与有限域上的椭圆曲线群上的第一椭圆曲线点对应,第二椭圆曲线点由基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射确定,第一椭圆曲线点根据公钥生成,第二子密文、第四子密文及公钥根据有限域上的椭圆曲线参数生成。
本实施例中,可以应用于数据传输过程中,对数据进行运算的服务端,如云服务端等。具体的,上述类函数的计算过程及密文的生成过程在前面实施例中已经进行了详细说明,其中,对第一待加密数据和第二待加密数据分别加密的类函数可以不同,此处不再进行赘述。
402:对第一密文与第二密文进行相乘计算,获得第三密文。
403:将第三密文发送至解密方,由解密方对第三密文进行解密,获得第三待加密数据,第三待加密数据为第一待加密数据与第二待加密数据的积值。
本实施例中,通过利用具有乘法同态属性的加密方法对待加密数据进行加密,可以实现在数据传输过程中,涉及对多个待加密数据进行相乘计算时,直接对由多个待加密数据加密获得的多个密文进行相乘计算,对该多个密文相乘计算获得的结果进行解密,可以获得与对多个待加密数据进行相乘计算获得的结果相同,避免在数据传输过程中对密文进行解密及出现数据泄露的情况,可以适用于包含不可信环境,如云环境的数据传输场景。
如图5所示,为本申请提供的一种电子设备一个实施例的结构示意图,包括存储组件501及处理组件502;
该存储组件501可以存储一条或多条计算机程序指令;该一条或多条计算机指令供处理组件502调用执行;
该处理组件502可以用于:
基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定剩余类环上的椭圆曲线群上与第一椭圆曲线点对应的第二椭圆曲线点,第一椭圆曲线点根据公钥生成;
计算第二椭圆曲线点的类函数;
利用类函数对待加密数据进行加密,获得第一子密文;第一子密文与第二子密文构成密文,第二子密文及公钥根据有限域上的椭圆曲线参数生成。
本实施例中,通过有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定位于剩余类环上的椭圆曲线群上与位于有限域上的椭圆曲线群上的第一椭圆曲线点对应的第二椭圆曲线点,并利用该第二椭圆曲线点的类函数对待加密数据进行加密,获得第一子密文,避免了利用哈希函数对椭圆曲线点及待加密数据进行加密。此时,对该第一子密文进行特定的运算后解密获得的结果与对待加密数据进行相同运算的结果一致,实现了在数据传输过程中,直接对密文进行运算即可满足对待加密数据进行运算的需求,避免出现数据泄露的情况,提升了数据传输的安全性。
在本申请提供的一种电子设备的另一个实施例中,该电子设备可以包括处理组件及存储组件;
该存储组件可以存储一条或多条计算机程序指令;该一条或多条计算机指令供处理组件调用执行;
该处理组件可以用于:
获取第一密文和第二密文;第一密文包括第一子密文和第二子密文,第二密文包括第三子密文和第四子密文,第一子密文利用类函数对第一待加密数据进行加和计算获得,第三子密文利用所述类函数对第二待加密数据进行加和计算获得,类函数由剩余类环上椭圆曲线群上的第二椭圆曲线点计算获得,第二椭圆曲线点与有限域上的椭圆曲线群上的第一椭圆曲线点对应,第二椭圆曲线点由基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射确定,第一椭圆曲线点根据公钥生成,第二子密文、第四子密文及公钥根据有限域上的椭圆曲线参数生成;
对第一密文与第二密文进行加和计算,获得第三密文;
将第三密文发送至解密方,由解密方对第三密文进行解密,获得第三待加密数据,第三待加密数据为第一待加密数据与第二待加密数据的和值。
在本申请提供的一种电子设备的又一个实施例中,该电子设备可以包括处理组件及存储组件;
该存储组件可以存储一条或多条计算机程序指令;该一条或多条计算机指令供处理组件调用执行;
该处理组件可以用于:
获取第一密文和第二密文;第一密文包括第一子密文和第二子密文,第二密文包括第三子密文和第四子密文,第一子密文利用类函数对第一待加密数据进行相乘计算获得,第三子密文利用所述类函数对第二待加密数据进行相乘计算获得,类函数由剩余类环上椭圆曲线群上的第二椭圆曲线点计算获得,第二椭圆曲线点与有限域上的椭圆曲线群上的第一椭圆曲线点对应,第二椭圆曲线点由基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射确定,第一椭圆曲线点根据公钥生成,第二子密文、第四子密文及公钥根据有限域上的椭圆曲线参数生成;
对第一密文与第二密文进行相乘计算,获得第三密文;
将第三密文发送至解密方,由解密方对第三密文进行解密,获得第三待加密数据,第三待加密数据为第一待加密数据与第二待加密数据的积值。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施例的描述,本领域的技术人员可以清楚地了解到各实施例可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对传统方案做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (9)

1.一种数据加密方法,其特征在于,包括:
基于有限域上的椭圆曲线群E(Fp)到剩余类环上的椭圆曲线群E(Z/p2Z)的群同态映射,按照第一公式确定所述剩余类环上的椭圆曲线群E(Z/p2Z)上与第一椭圆曲线点对应的第二椭圆曲线点,所述第一椭圆曲线点根据公钥生成;Fp表示有限域,Z/p2Z表示模p2的剩余类环;所述第一公式为:
Figure 696047DEST_PATH_IMAGE001
∈E(Z/p2Z);其中,
Figure 181386DEST_PATH_IMAGE002
表示第二椭圆曲线点,C2表示第一椭圆曲线点,q表示有限域上的椭圆曲线的阶,Φ表示有限域上的椭圆曲线群E(Fp)到剩余类环上的椭圆曲线群E(Z/p2Z)的群同态映射:E(Fp)→E(Z/p2Z);
Figure 413784DEST_PATH_IMAGE003
;其中,(x,y)表示有限域上的椭圆曲线群E(Fp)上的点,
Figure 716590DEST_PATH_IMAGE004
表示剩余类环上的椭圆曲线群E(Z/p2Z)上的点,a、b表示有限域上的椭圆曲线系数;
计算所述第二椭圆曲线点的类函数;
利用所述类函数对待加密数据进行加密,获得第一子密文;所述第一子密文与第二子密文构成密文,所述第二子密文及所述公钥根据所述有限域上的椭圆曲线参数生成。
2.根据权利要求1所述的方法,其特征在于,所述计算所述第二椭圆曲线点的类函数包括:
基于剩余类环上的椭圆曲线群E(Z/p2Z)到目标群的群同态映射,计算所述第二椭圆曲线点的类函数。
3.根据权利要求2所述的方法,其特征在于,所述剩余类环上的椭圆曲线群E(Z/p2Z)到目标群的群同态映射为f:E(Z/p2Z)→(Z/pZ)+
Figure 572288DEST_PATH_IMAGE005
,0≤α≤p-1;
其中,(Z/pZ)+表示目标群,(αp:1:0)表示剩余类环上的椭圆曲线群E(Z/p2Z)上的点,α表示目标群的点;
所述基于剩余类环上的椭圆曲线群E(Z/p2Z)到目标群的群同态映射,计算所述第二椭圆曲线点的类函数包括:
基于剩余类环上的椭圆曲线群E(Z/p2Z)到目标群的群同态映射,按照类函数计算公式计算所述第二椭圆曲线点的类函数:
所述类函数计算公式为:
Figure 251531DEST_PATH_IMAGE006
其中,b表示类函数,f表示剩余类环上的椭圆曲线群E(Z/p2Z)到目标群的群同态映射。
4.根据权利要求1所述的方法,其特征在于,所述利用所述类函数对待加密数据进行加密,获得第一子密文包括:
将所述类函数与待加密数据进行加和计算,获得第一子密文。
5.根据权利要求1所述的方法,其特征在于,所述利用所述类函数对待加密数据进行加密,获得第一子密文包括:
将所述类函数与待加密数据进行相乘计算,获得第一子密文。
6.一种数据处理方法,其特征在于,包括:
获取第一密文和第二密文;所述第一密文包括第一子密文和第二子密文,所述第二密文包括第三子密文和第四子密文,所述第一子密文利用类函数对第一待加密数据进行加和计算获得,所述第三子密文利用所述类函数对第二待加密数据进行加和计算获得,所述类函数由剩余类环上椭圆曲线群E(Z/p2Z)上的第二椭圆曲线点计算获得,所述第二椭圆曲线点与有限域上的椭圆曲线群E(Fp)上的第一椭圆曲线点对应,所述第二椭圆曲线点由基于有限域上的椭圆曲线群E(Fp)到剩余类环上的椭圆曲线群E(Z/p2Z)的群同态映射,按照第一公式确定,所述第一椭圆曲线点根据公钥生成,所述第二子密文、所述第四子密文及所述公钥根据所述有限域上的椭圆曲线参数生成,Fp表示有限域,Z/p2Z表示模p2的剩余类环;所述第一公式为:
Figure 10540DEST_PATH_IMAGE001
∈E(Z/p2Z);其中,
Figure 484246DEST_PATH_IMAGE002
表示第二椭圆曲线点,C2表示第一椭圆曲线点,q表示有限域上的椭圆曲线的阶,Φ表示有限域上的椭圆曲线群E(Fp)到剩余类环上的椭圆曲线群E(Z/p2Z)的群同态映射:E(Fp)→E(Z/p2Z);
Figure 656602DEST_PATH_IMAGE003
;其中,(x,y)表示有限域上的椭圆曲线群E(Fp)上的点,
Figure 483743DEST_PATH_IMAGE004
表示剩余类环上的椭圆曲线群E(Z/p2Z)上的点,a、b表示有限域上的椭圆曲线系数;
对所述第一密文与第二密文进行加和计算,获得第三密文;
将所述第三密文发送至解密方,由所述解密方对所述第三密文进行解密,获得第三待加密数据,所述第三待加密数据为所述第一待加密数据与所述第二待加密数据的和值。
7.一种数据处理方法,其特征在于,包括:
获取第一密文和第二密文;所述第一密文包括第一子密文和第二子密文,所述第二密文包括第三子密文和第四子密文,所述第一子密文利用类函数对第一待加密数据进行相乘计算获得,所述第三子密文利用所述类函数对第二待加密数据进行相乘计算获得,所述类函数由剩余类环上椭圆曲线群E(Z/p2Z)上的第二椭圆曲线点计算获得,所述第二椭圆曲线点与有限域上的椭圆曲线群E(Fp)上的第一椭圆曲线点对应,所述第二椭圆曲线点由基于有限域上的椭圆曲线群E(Fp)到剩余类环上的椭圆曲线群E(Z/p2Z)的群同态映射,按照第一公式确定,所述第一椭圆曲线点根据公钥生成,所述第二子密文、所述第四子密文及所述公钥根据所述有限域上的椭圆曲线参数生成,Fp表示有限域,Z/p2Z表示模p2的剩余类环;所述第一公式为:
Figure 753051DEST_PATH_IMAGE001
∈E(Z/p2Z);其中,
Figure 273025DEST_PATH_IMAGE002
表示第二椭圆曲线点,C2表示第一椭圆曲线点,q表示有限域上的椭圆曲线的阶,Φ表示有限域上的椭圆曲线群E(Fp)到剩余类环上的椭圆曲线群E(Z/p2Z)的群同态映射:E(Fp)→E(Z/p2Z);
Figure 932676DEST_PATH_IMAGE003
;其中,(x,y)表示有限域上的椭圆曲线群E(Fp)上的点,
Figure 688143DEST_PATH_IMAGE004
表示剩余类环上的椭圆曲线群E(Z/p2Z)上的点,a、b表示有限域上的椭圆曲线系数;
对所述第一密文与第二密文进行相乘计算,获得第三密文;
将所述第三密文发送至解密方,由所述解密方对所述第三密文进行解密,获得第三待加密数据,所述第三待加密数据为所述第一待加密数据与所述第二待加密数据的积值。
8.一种数据解密方法,其特征在于,包括:
获取密文;所述密文包括第一子密文和第二子密文,所述第一子密文利用类函数对待加密数据进行加密获得,所述类函数由剩余类环上椭圆曲线群E(Z/p2Z)上的第二椭圆曲线点计算获得,所述第二椭圆曲线点与有限域上的椭圆曲线群E(Fp)上的第一椭圆曲线点对应,所述第二椭圆曲线点由基于有限域上的椭圆曲线群E(Fp)到剩余类环上的椭圆曲线群E(Z/p2Z)的群同态映射,按照第一公式确定,所述第一椭圆曲线点根据公钥生成,所述公钥及所述第二子密文根据所述有限域上的椭圆曲线参数生成,Fp表示有限域,Z/p2Z表示模p2的剩余类环;所述第一公式为:
Figure 654700DEST_PATH_IMAGE001
∈E(Z/p2Z);其中,
Figure 735788DEST_PATH_IMAGE002
表示第二椭圆曲线点,C2表示第一椭圆曲线点,q表示有限域上的椭圆曲线的阶,Φ表示有限域上的椭圆曲线群E(Fp)到剩余类环上的椭圆曲线群E(Z/p2Z)的群同态映射:E(Fp)→E(Z/p2Z);
Figure 882736DEST_PATH_IMAGE003
;其中,(x,y)表示有限域上的椭圆曲线群E(Fp)上的点,
Figure 317259DEST_PATH_IMAGE004
表示剩余类环上的椭圆曲线群E(Z/p2Z)上的点,a、b表示有限域上的椭圆曲线系数;
利用私钥及所述第二子密文计算获得所述有限域上的椭圆曲线群E(Fp)的解密第一椭圆曲线点;
基于所述有限域上的椭圆曲线群E(Fp)到剩余类环上的椭圆曲线群E(Z/p2Z)的群同态映射,确定所述剩余类环上的椭圆曲线群E(Z/p2Z)上与所述解密第一椭圆曲线点对应的解密第二椭圆曲线点;
计算所述解密第二椭圆曲线点的解密类函数;
利用所述解密类函数对所述第一子密文进行解密,获得待加密数据。
9.一种电子设备,其特征在于,包括处理组件及存储组件;
所述存储组件存储一条或多条计算机程序指令;所述一条或多条计算机指令供所述处理组件调用执行;
所述处理组件用于执行权利要求1-5或6或7任一项所述方法中的步骤。
CN202110801171.4A 2021-07-15 2021-07-15 数据加密方法、数据处理方法、数据解密方法及电子设备 Active CN113254985B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110801171.4A CN113254985B (zh) 2021-07-15 2021-07-15 数据加密方法、数据处理方法、数据解密方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110801171.4A CN113254985B (zh) 2021-07-15 2021-07-15 数据加密方法、数据处理方法、数据解密方法及电子设备

Publications (2)

Publication Number Publication Date
CN113254985A CN113254985A (zh) 2021-08-13
CN113254985B true CN113254985B (zh) 2021-12-21

Family

ID=77180399

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110801171.4A Active CN113254985B (zh) 2021-07-15 2021-07-15 数据加密方法、数据处理方法、数据解密方法及电子设备

Country Status (1)

Country Link
CN (1) CN113254985B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115865348B (zh) * 2023-02-09 2023-06-06 北京信安世纪科技股份有限公司 数据加密方法、同态计算方法及设备
CN117499010A (zh) * 2023-10-31 2024-02-02 北京海泰方圆科技股份有限公司 一种数据处理方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079701A (zh) * 2006-05-22 2007-11-28 北京华大信安科技有限公司 高安全性的椭圆曲线加解密方法和装置
CN110417726A (zh) * 2019-05-27 2019-11-05 腾讯科技(深圳)有限公司 一种密钥管理方法及相关设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7499544B2 (en) * 2003-11-03 2009-03-03 Microsoft Corporation Use of isogenies for design of cryptosystems
US8477934B2 (en) * 2009-04-21 2013-07-02 National University Corporation Okayama University Pairing computation device, pairing computation method and recording medium storing pairing computation program
CN101931536B (zh) * 2010-08-31 2012-05-30 武汉理工大学 一种无需认证中心的高效数据加密及认证方法
CN112350827B (zh) * 2020-09-29 2022-08-23 中国科学院信息工程研究所 一种基于Koblitz曲线的加速标量乘计算的椭圆曲线加解密方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079701A (zh) * 2006-05-22 2007-11-28 北京华大信安科技有限公司 高安全性的椭圆曲线加解密方法和装置
CN110417726A (zh) * 2019-05-27 2019-11-05 腾讯科技(深圳)有限公司 一种密钥管理方法及相关设备

Also Published As

Publication number Publication date
CN113254985A (zh) 2021-08-13

Similar Documents

Publication Publication Date Title
Parmar et al. Survey of various homomorphic encryption algorithms and schemes
US8429408B2 (en) Masking the output of random number generators in key generation protocols
Bernstein et al. Elligator: elliptic-curve points indistinguishable from uniform random strings
CN107872322B (zh) 基于同态加密的数字签名协同生成方法及系统
JP6697506B2 (ja) 関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法
US11804960B2 (en) Distributed symmetric encryption
CN113254985B (zh) 数据加密方法、数据处理方法、数据解密方法及电子设备
EP2966802A1 (en) Method for ciphering and deciphering digital data, based on an identity, in a multi-authorities context
CN115102688B (zh) 数据处理方法、多项式计算方法及电子设备
Kaaniche et al. A novel zero-knowledge scheme for proof of data possession in cloud storage applications
WO2021222272A1 (en) Adaptive attack resistant distributed symmetric encryption
Harjito et al. Comparative Analysis of RSA and NTRU Algorithms and Implementation in the Cloud
Ranasinghe et al. A generalization of the ElGamal public-key cryptosystem
CN108055134B (zh) 椭圆曲线点数乘及配对运算的协同计算方法及系统
Ryu et al. A Study on Partially Homomorphic Encryption
CN111565108B (zh) 签名处理方法、装置及系统
CA2742530C (en) Masking the output of random number generators in key generation protocols
CN110798313A (zh) 基于秘密动态共享的包含秘密的数的协同生成方法及系统
Mehibel et al. A new algorithm for a public key cryptosystem using elliptic curve
WO2023048711A1 (en) Threshold secret share generation for distributed symmetric cryptography
Yeh et al. P2P email encryption by an identity-based one-way group key agreement protocol
Rani et al. A novel cryptosystem for files stored in cloud using NTRU encryption algorithm
WO2023055371A1 (en) Replicated secret share generation for distributed symmetric cryptography
Lima et al. Security of public-key cryptosystems based on Chebyshev polynomials over prime finite fields
Bansod et al. Secured and Quantum Resistant key Exchange Cryptography Methods–A Comparison

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant