CN113742670A - 多方协同解密方法和装置 - Google Patents
多方协同解密方法和装置 Download PDFInfo
- Publication number
- CN113742670A CN113742670A CN202111001434.XA CN202111001434A CN113742670A CN 113742670 A CN113742670 A CN 113742670A CN 202111001434 A CN202111001434 A CN 202111001434A CN 113742670 A CN113742670 A CN 113742670A
- Authority
- CN
- China
- Prior art keywords
- private key
- key component
- target
- ciphertext
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本说明书涉及信息安全技术领域,具体地公开了一种多方协同解密方法和装置,其中,该方法包括:获取密钥对和随机数,其中,所述密钥对包括私钥和对应的公钥,所述公钥用于对目标明文进行加密,得到目标密文;基于所述随机数和所述私钥计算第一私钥分量,并对所述第一私钥分量进行本地保存;根据所述随机数,生成第二私钥分量;将所述第二私钥分量发送至服务端,使得所述客户端与所述服务端基于所述第一私钥分量和所述第二私钥分量协同对目标密文进行解密。上述方案中,客户端与服务端协同解密,可以防止客户端被攻击的情况,而且解密活动由客户端端发起,运算过程可以确认服务端持有合法密钥分量,完成了服务端身份验证,节省了身份认证工作量。
Description
技术领域
本说明书涉及信息安全技术领域,特别涉及一种多方协同解密方法和装置。
背景技术
随着近年来各类互联网应用蓬勃发展,基于移动端和电脑端的软件安全需求越来越高。在攻击技术持续发展的情况下,应用端并不能很好的保证私钥安全。传统基于私钥整体解密运算的方式,在没有专用硬件保护的情况下,已经不能满足业务要求。
针对上述问题,目前尚未提出有效的解决方案。
发明内容
本说明书实施例提供了一种多方协同解密方法和装置,以解决现有技术中基于私钥整体进行解密运算的方式不能满足安全需求的问题。
本说明书实施例提供了一种多方协同解密方法,应用于客户端,包括:获取密钥对和随机数,其中,所述密钥对包括私钥和对应的公钥,所述公钥用于对目标明文进行加密,得到目标密文;基于所述随机数和所述私钥计算第一私钥分量,并对所述第一私钥分量进行本地保存;根据所述随机数,生成第二私钥分量;将所述第二私钥分量发送至服务端,使得所述客户端与所述服务端基于所述第一私钥分量和所述第二私钥分量协同对目标密文进行解密。
在一个实施例中,将所述第二私钥分量发送至服务端,包括:采用安全方式将所述第二私钥分量发送至服务端。
在一个实施例中,采用安全方式将所述第二私钥分量发送至服务端,包括以下至少之一:利用所述服务端的公钥对所述第二私钥分量进行加密,得到加密后的第二私钥分量,并将加密后的第二私钥分量发送至所述服务端;利用数字信封的方式将所述第二私钥分量发送至服务端;利用会话密钥对所述第二私钥分量进行加密,得到加密后的第二私钥分量,并将所述第二私钥分量发送至所述服务端,其中,所述会话密钥由所述客户端和所述服务端持有;通过安全通道将所述第二私钥分量发送至服务端。
在一个实施例中,在将所述第二私钥分量发送至服务端之后,还包括以下至少之一:销毁所述私钥;销毁所述第二私钥分量。
在一个实施例中,所述客户端与所述服务端基于所述第一私钥分量和所述第二私钥分量协同对目标密文进行解密,包括:所述客户端将所述目标密文发送至所述服务端;所述服务端调取所述第二私钥分量对所述目标密文进行解密处理,得到所述目标密文对应的目标中间密文;所述服务端将所述目标中间密文发送至所述客户端;所述客户端利用所述第一私钥分量对所述目标中间密文进行解密,得到所述目标密文对应的目标明文。
在一个实施例中,所述客户端与所述服务端基于所述第一私钥分量和所述第二私钥分量协同对目标密文进行解密,包括:所述客户端利用所述第一私钥分量对所述目标中间密文进行解密,得到目标中间密文,并将所述目标中间密文发送至所述服务端;所述服务端调取所述第二私钥分量对所述目标中间密文进行解密处理,得到所述目标密文对应的目标明文。
在一个实施例中,所述服务端包括多个服务端,所述第二私钥分量包括多个第二私钥分量,所述第二私钥分量与所述服务端一一对应,所述多个服务端中的各服务端中分别保存有所述多个第二私钥分量中的一个第二私钥分量;相应的,所述服务端调取所述第二私钥分量对所述目标密文进行解密处理,得到所述目标密文对应的目标中间密文,包括:所述多个服务端中的第一服务端调取本地保存的第二私钥分量,对所述目标密文进行解密,得到第一目标中间密文;所述多个服务端中的第二服务端从所述第一服务端获取所述第一目标中间密文,调取本地保存的第二私钥分量,对所述第一目标中间密文进行解密,得到第二目标中间密文;重复上述步骤,直至所述多个服务端中的各服务端均执行解密处理,得到目标中间密文。
本说明书实施例还提供了一种多方协同解密方法,应用于服务端,包括:接收客户端发送的第二私钥分量,其中,所述第二私钥分量是由所述客户端根据随机数生成的;接收客户端发送的目标密文,其中,所述目标密文由所述客户端利用公钥对目标明文进行加密后得到的,所述公钥由所述客户端生成;调取所述第二私钥分量对所述目标密文进行解密,得到目标中间密文;将所述目标中间密文发送至所述客户端,使得所述客户端基于第一私钥分量对所述目标中间密文进行解密,得到所述目标密文对应的目标明文,其中,所述第一私钥分量由所述客户端基于所述随机数和所述公钥对应的私钥生成。
在一个实施例中,所述服务端包括多个服务端,所述第二私钥分量包括多个第二私钥分量,所述第二私钥分量与所述服务端一一对应,所述多个服务端中的各服务端中保存有所述多个第二私钥分量中的一个第二私钥分量;相应的,调取所述第二私钥分量对所述目标密文进行解密,得到目标中间密文,包括:所述多个服务端中的第一服务端调取本地保存的第二私钥分量,对所述目标密文进行解密,得到第一目标中间密文;所述多个服务端中的第二服务端从所述第一服务端获取所述第一目标中间密文,调取本地保存的第二私钥分量,对所述第一目标中间密文进行解密,得到第二目标中间密文;重复上述步骤,直至所述多个服务端中的各服务端均执行解密处理,得到目标中间密文。
在一个实施例中,所述服务端包括多个通信单元;相应的,在接收客户端发送的第二私钥分量之后,还包括:利用秘密分割共享的方式将所述第二私钥分量分割成多个第二私钥分量;将所述多个第二子私钥分量分配给所述多个通信单元,使得所述多个通信单元中的各通信单元本地保存所述多个第二私钥分量中的一个。
本说明书实施例还提供了一种多方协同解密装置,包括:获取模块,用于获取密钥对和随机数,其中,所述密钥对包括私钥和对应的公钥,所述公钥用于对目标明文进行加密,得到目标密文;计算模块,用于基于所述随机数和所述私钥计算第一私钥分量,并对所述第一私钥分量进行本地保存;生成模块,用于根据所述随机数,生成第二私钥分量;发送模块,用于将所述第二私钥分量发送至服务端,使得所述客户端与所述服务端基于所述第一私钥分量和所述第二私钥分量协同对目标密文进行解密。
本说明书实施例还提供一种计算机设备,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现上述任意实施例中所述的多方协同解密方法的步骤。
本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现上述任意实施例中所述的多方协同解密方法的步骤。
在本说明书实施例中,提供了一种多方协同解密方法,客户端可以获取密钥对和随机数。其中,密钥对包括私钥和对应的公钥。公钥可以用于对明文进行加密,得到对应的密文。客户端可以基于随机数和私钥计算第一私钥分量,并对第一私钥分量进行本地保存。客户端还可以根据随机数,生成第二私钥分量。客户端可以将第二私钥分量发送至服务端。之后,客户端和服务端可以基于第一私钥分量和第二私钥分量协同对目标密文进行解密,得到目标密文对应的目标明文。上述方案中,客户端与服务端合作生成数据解密,可以防止客户端被攻击的情况,而且解密活动由客户端端发起,运算过程可以确认服务端持有合法密钥分量,完成了服务端身份验证,节省了身份认证工作量。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,并不构成对本说明书的限定。在附图中:
图1示出了本说明书一实施例中的多方协同解密方法的流程图;
图2示出了本说明书一实施例中的多方协同解密方法的流程图;
图3示出了本说明书一实施例中的多方协同解密装置的示意图;
图4示出了本说明书一实施例中的多方协同解密装置的示意图;
图5示出了本说明书一实施例中的计算机设备的示意图。
具体实施方式
下面将参考若干示例性实施方式来描述本说明书的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本说明书,而并非以任何方式限制本说明书的范围。相反,提供这些实施方式是为了使本说明书公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域的技术人员知道,本说明书的实施方式可以实现为一种系统、装置设备、方法或计算机程序产品。因此,本说明书公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
本说明书实施例提供了一种多方协同解密方法。在本说明书的一个应用场景示例中,客户端可以获取密钥对和随机数。其中,密钥对包括私钥和对应的公钥。公钥可以用于对明文进行加密,得到对应的密文。客户端可以在本地生成密钥对,也可以从其他设备获取密钥对,本申请对此不做限制。客户端可以基于随机数和私钥计算第一私钥分量,并对第一私钥分量进行本地保存。客户端还可以根据随机数,生成第二私钥分量。客户端可以将第二私钥分量发送至服务端。之后,客户端和服务端可以基于第一私钥分量和第二私钥分量协同对目标密文进行解密,得到目标密文对应的目标明文。
图1示出了本说明书一实施例中多方协同解密方法的流程图。虽然本说明书提供了如下述实施例或附图所示的方法操作步骤或装置结构,但基于常规或者无需创造性的劳动在所述方法或装置中可以包括更多或者更少的操作步骤或模块单元。在逻辑性上不存在必要因果关系的步骤或结构中,这些步骤的执行顺序或装置的模块结构不限于本说明书实施例描述及附图所示的执行顺序或模块结构。所述的方法或模块结构的在实际中的装置或终端产品应用时,可以按照实施例或者附图所示的方法或模块结构连接进行顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至分布式处理环境)。
具体地,本实施例中的方法可以应用于客户端。如图1所示,本说明书一种实施例提供的多方协同解密方法可以包括以下步骤。
步骤S101,获取密钥对和随机数,其中,所述密钥对包括私钥和对应的公钥,所述公钥用于对目标明文进行加密,得到目标密文。
客户端可以获取密钥对和随机数。其中,密钥对可以包括私钥和对应的公钥。公钥可以用于对目标明文进行加密,得到目标密文。密钥对和随机数可以由客户端在本地生成。密钥对和随机数也可以由客户端从其他终端获取。
步骤S102,基于所述随机数和所述私钥计算第一私钥分量,并对所述第一私钥分量进行本地保存。
步骤S103,根据所述随机数,生成第二私钥分量。
步骤S104,将所述第二私钥分量发送至服务端,使得所述客户端与所述服务端基于所述第一私钥分量和所述第二私钥分量协同对目标密文进行解密。
客户端可以基于随机数和私钥计算第一私钥分量。在计算得到第一私钥分量之后,客户端可以对第一私钥分量进行本地保存。客户端还可以根据随机数,生成第二私钥分量。在一个实施例中,对所述第一私钥分量和所述第二私钥分量进行计算,可以得到所述私钥,使得可以基于第一私钥分量和第二私钥分量对密文进行解密。
客户端可以将第二私钥分量发送至服务端,使得客户端与服务端基于第一私钥分量和第二私钥分量协同对目标密文进行解密。
上述实施例的方法中,客户端与服务端合作生成数据解密,可以防止客户端被攻击的情况,而且解密活动由客户端端发起,运算过程可以确认服务端持有合法密钥分量,完成了服务端身份验证,节省了身份认证工作量。
在本说明书一些实施例中,将所述第二私钥分量发送至服务端,可以包括:采用安全方式将所述第二私钥分量发送至服务端。通过上述方式,可以保证私钥分量的安全性。
在本说明书一些实施例中,采用安全方式将所述第二私钥分量发送至服务端,可以包括以下至少之一:利用所述服务端的公钥对所述第二私钥分量进行加密,得到加密后的第二私钥分量,并将加密后的第二私钥分量发送至所述服务端;利用数字信封的方式将所述第二私钥分量发送至服务端;利用会话密钥对所述第二私钥分量进行加密,得到加密后的第二私钥分量,并将所述第二私钥分量发送至所述服务端,其中,所述会话密钥由所述客户端和所述服务端持有;通过安全通道将所述第二私钥分量发送至服务端。客户端可以选取上述方式中的一种或多种将第二私钥分量安全地发送至服务端。
在本说明书一些实施例中,客户端除了保存第一私钥分量之外,还可以保存私钥和第二私钥分量。
在本说明书一些实施例中,在将所述第二私钥分量发送至服务端之后,还可以包括以下至少之一:销毁所述私钥;销毁所述第二私钥分量。通过销毁私钥和第二私钥分量,可以避免第三方攻击客户端之后获得私钥或者同时获得第一私钥分量和第二私钥分量而实现解密,可以进一步提高私钥的安全性。
在本说明书一些实施例中,所述客户端与所述服务端基于所述第一私钥分量和所述第二私钥分量协同对目标密文进行解密,可以包括:所述客户端利用所述第一私钥分量对所述目标中间密文进行解密,得到目标中间密文,并将所述目标中间密文发送至所述服务端;所述服务端调取所述第二私钥分量对所述目标中间密文进行解密处理,得到所述目标密文对应的目标明文。
具体地,客户端可以利用第一私钥对目标密文进行解密,得到目标中间密文。客户端可以将得到的目标中间密文发送至服务端。服务端可以调取第二私钥分量对目标中间密文进行解密处理,得到目标密文对应的目标明文。服务端可以将目标明文返回给客户端。通过上述方式,客户端可以与服务端协同对目标密文进行解密。
在本说明书一些实施例中,所述客户端与所述服务端基于所述第一私钥分量和所述第二私钥分量协同对目标密文进行解密,可以包括:所述客户端将所述目标密文发送至所述服务端;所述服务端调取所述第二私钥分量对所述目标密文进行解密处理,得到所述目标密文对应的目标中间密文;所述服务端将所述目标中间密文发送至所述客户端;所述客户端利用所述第一私钥分量对所述目标中间密文进行解密,得到所述目标密文对应的目标明文。
具体地,客户端可以将待解密的目标密文发送至服务端。服务端可以调取第二私钥分量对目标密文进行解密处理,得到目标密文对应的目标中间密文。服务端可以将目标中间密文发送至客户端。客户端可以利用第一私钥分量对目标中间密文进行解密,得到目标密文对应的目标明文。通过上述方式,客户端可以与服务端协同对目标密文进行解密。
上述实施例中的协同解密为两方协同解密。本实施例中,可以拓展多多方协同解密。因此,在本说明书一些实施例中,所述服务端可以包括多个服务端,所述第二私钥分量可以包括多个第二私钥分量,所述第二私钥分量与所述服务端一一对应,所述多个服务端中的各服务端中分别保存有所述多个第二私钥分量中的一个第二私钥分量;相应的,所述服务端调取所述第二私钥分量对所述目标密文进行解密处理,得到所述目标密文对应的目标中间密文,包括:所述多个服务端中的第一服务端调取本地保存的第二私钥分量,对所述目标密文进行解密,得到第一目标中间密文;所述多个服务端中的第二服务端从所述第一服务端获取所述第一目标中间密文,调取本地保存的第二私钥分量,对所述第一目标中间密文进行解密,得到第二目标中间密文;重复上述步骤,直至所述多个服务端中的各服务端均执行解密处理,得到目标中间密文。
具体地,在一个实施方式中,客户端可以基于随机数生成多个私钥分量。客户端可以将多个私钥分量分配给多个服务端,使得多个服务端中的各服务端中分别保存有多个第二私钥分量中的一个第二私钥分量。服务端可以与第二私钥分量一一对应。
在另一个实施方式中,客户端可以生成一个第二私钥分量。客户端可以利用秘密分割共享的方式将第二私钥分量分割成多个第二私钥分量,并分配至多个服务端中的各服务端,使得各服务端保存有多个第二私钥分量中的一个第二私钥分量。
多个服务端中的第一服务端可以调取本地保存的第二私钥分量对目标密文进行解密,得到第一目标中间密文。第二服务端可以从第一服务端获取第一目标中间密文。第二服务端可以调取本地保存的第二私钥分量对目标密文进行解密,得到第二目标中间密文。重复上述步骤,直至多个服务器中各服务器均执行了解密处理,得到最终的目标中间密文。最后一个执行解密处理的服务端可以将目标中间密文返回给客户端,使得客户端对目标中间密文进行解密处理,得到目标明文。其中,第一服务端、第二服务端等编号可以随机排序,本领域对此不做限制。
在另一个实施方式中,可以将客户端与多个服务端的解密顺序随机进行,只要客户端和多个服务端均对目标密文进行了解密处理,并且当前解密处理的对象是上一个解密处理的结果即可。本申请对此不做限制。
图2示出了本说明书一实施例中多方协同解密方法的流程图。本实施例中的方法可以应用于服务端。如图2所示,本实施例中的多方协同解密方法可以包括以下步骤:
步骤S201,接收客户端发送的第二私钥分量,其中,所述第二私钥分量是由所述客户端根据随机数生成的。
步骤S202,接收客户端发送的目标密文,其中,所述目标密文由所述客户端利用公钥对目标明文进行加密后得到的,所述公钥由所述客户端生成。
步骤S203,调取所述第二私钥分量对所述目标密文进行解密,得到目标中间密文。
步骤S204,将所述目标中间密文发送至所述客户端,使得所述客户端基于第一私钥分量对所述目标中间密文进行解密,得到所述目标密文对应的目标明文,其中,所述第一私钥分量由所述客户端基于所述随机数和所述公钥对应的私钥生成。
具体地,客户端可以获取密钥对和随机数。其中,密钥对可以包括私钥和对应的公钥。公钥可以用于对目标明文进行加密,得到目标密文。密钥对和随机数可以由客户端在本地生成。密钥对和随机数也可以由客户端从其他终端获取。
客户端可以获取密钥对和随机数。其中,密钥对可以包括私钥和对应的公钥。公钥可以用于对目标明文进行加密,得到目标密文。密钥对和随机数可以由客户端在本地生成。密钥对和随机数也可以由客户端从其他终端获取。客户端可以将第二私钥分量发送至服务端。
服务端可以接收第二私钥分量。服务端还可以接收客户端发送的目标密文。服务端可以调取第二私钥分量对目标密文进行解密处理,得到目标密文对应的目标中间密文。服务端可以将目标中间密文发送至客户端。客户端可以利用第一私钥分量对目标中间密文进行解密,得到目标密文对应的目标明文。
上述实施例的方法中,客户端与服务端合作生成数据解密,可以防止客户端被攻击的情况,而且解密活动由客户端端发起,运算过程可以确认服务端持有合法密钥分量,完成了服务端身份验证,节省了身份认证工作量。
在本说明书一些实施例中,所述服务端包括多个服务端,所述第二私钥分量可以包括多个第二私钥分量,所述第二私钥分量可以与所述服务端一一对应,所述多个服务端中的各服务端中保存有所述多个第二私钥分量中的一个第二私钥分量;相应的,调取所述第二私钥分量对所述目标密文进行解密,得到目标中间密文,可以包括:所述多个服务端中的第一服务端调取本地保存的第二私钥分量,对所述目标密文进行解密,得到第一目标中间密文;所述多个服务端中的第二服务端从所述第一服务端获取所述第一目标中间密文,调取本地保存的第二私钥分量,对所述第一目标中间密文进行解密,得到第二目标中间密文;重复上述步骤,直至所述多个服务端中的各服务端均执行解密处理,得到目标中间密文。
具体地,在一个实施方式中,客户端可以基于随机数生成多个私钥分量。客户端可以将多个私钥分量分配给多个服务端,使得多个服务端中的各服务端中分别保存有多个第二私钥分量中的一个第二私钥分量。服务端可以与第二私钥分量一一对应。
在另一个实施方式中,客户端可以生成一个第二私钥分量。客户端可以利用秘密分割共享的方式将第二私钥分量分割成多个第二私钥分量,并分配至多个服务端中的各服务端,使得各服务端保存有多个第二私钥分量中的一个第二私钥分量。
多个服务端中的第一服务端可以调取本地保存的第二私钥分量对目标密文进行解密,得到第一目标中间密文。第二服务端可以从第一服务端获取第一目标中间密文。第二服务端可以调取本地保存的第二私钥分量对目标密文进行解密,得到第二目标中间密文。重复上述步骤,直至多个服务器中各服务器均执行了解密处理,得到最终的目标中间密文。最后一个执行解密处理的服务端可以将目标中间密文返回给客户端,使得客户端对目标中间密文进行解密处理,得到目标明文。其中,第一服务端、第二服务端等编号可以随机排序,本领域对此不做限制。
在另一个实施方式中,可以将客户端与多个服务端的解密顺序随机进行,只要客户端和多个服务端均对目标密文进行了解密处理,并且当前解密处理的对象是上一个解密处理的结果即可。本申请对此不做限制。
在本说明书一些实施例中,所述服务端包括多个通信单元;相应的,在接收客户端发送的第二私钥分量之后,还可以包括:利用秘密分割共享的方式将所述第二私钥分量分割成多个第二私钥分量;将所述多个第二子私钥分量分配给所述多个通信单元,使得所述多个通信单元中的各通信单元本地保存所述多个第二私钥分量中的一个。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。具体的可以参照前述相关处理相关实施例的描述,在此不做一一赘述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
下面结合一个具体实施例对上述方法进行说明,然而,值得注意的是,该具体实施例仅是为了更好地说明本说明书,并不构成对本说明书的不当限定。
步骤1:客户端按照《信息安全技术SM2椭圆曲线公钥密码算法第4部分:公钥加密算法》生成私钥dA,以及对应公钥dA·G(其中“·”为椭圆曲线的标准倍点运算,G为SM2的运算基点)。
步骤2:客户端在椭圆曲线的运算域GP(P)或GF(Pm)上选择随机数d,d满足d≠0modn,并计算dm=d×dA(其中“×”为域上的乘法运算)以及dn=dn1×dn2×...×dn(N-1)=d-1(即dn为d在域上乘法运算的逆元,N≥2);客户端(也可以称为第一通信方)保存私钥分量dm,通过安全方式将dn1 ~dn(N-1)分别发送给第二通信方至第N通信方。
步骤3:客户端保存私钥分量dm,私钥分量私钥分量dn1 ~dn(N-1)可以通过公钥加密、数字信封、会话密钥、安全通道或预制密钥等方式安全加密保护后通过客户端的通信单元发送给服务端,服务端可以进行(N-1)个私钥分量的分配。
步骤4:客户端中进行对密文C=(C1||C3||C2)进行解密计算时,首先将C1发送给服务端。
步骤5:服务端利用自己的私钥分量dn1 ~dn(N-1)依次计算C1’1=dn1·C1(其中“·”为椭圆曲线的标准倍点运算),C1’2=dn2·C1’1,…,C1’=dn(N-1)·C1。并将C1’发送给客户端。
步骤6:客户端用自己的私钥分量dm,对SM2密文C’=(C1’||C3||C2)进行符合《信息安全技术SM2椭圆曲线公钥密码算法第4部分:公钥加密算法》标准的解密流程,完成SM2解密。
上述实施例中的方法,实现了客户端完全掌控私钥的生成,并且可以高效地生成数据解密。客户端与服务端合作生成数据解密,可以防止客户端被攻击的情况。解密活动由客户端端发起,运算过程可以确认服务端持有合法密钥分量,完成了服务端身份验证,节省了身份认证工作量。
基于同一发明构思,本说明书实施例中还提供了一种多方协同解密装置,如下面的实施例所述。由于多方协同解密装置解决问题的原理与多方协同解密方法相似,因此多方协同解密装置的实施可以参见多方协同解密方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图3是本说明书实施例的多方协同解密装置的一种结构框图,该装置应用于客户端。如图3所示,包括:获取模块301、计算模块302、生成模块303和发送模块304,下面对该结构进行说明。
获取模块301用于获取密钥对和随机数,其中,所述密钥对包括私钥和对应的公钥,所述公钥用于对目标明文进行加密,得到目标密文。
计算模块302用于基于所述随机数和所述私钥计算第一私钥分量,并对所述第一私钥分量进行本地保存。
生成模块303用于根据所述随机数,生成第二私钥分量。
发送模块304用于将所述第二私钥分量发送至服务端,使得所述客户端与所述服务端基于所述第一私钥分量和所述第二私钥分量协同对目标密文进行解密。
在本说明书一些实施例中,发送模块可以具体用于:采用安全方式将所述第二私钥分量发送至服务端。
在本说明书一些实施例中,采用安全方式将所述第二私钥分量发送至服务端,包括以下至少之一:利用所述服务端的公钥对所述第二私钥分量进行加密,得到加密后的第二私钥分量,并将加密后的第二私钥分量发送至所述服务端;利用数字信封的方式将所述第二私钥分量发送至服务端;利用会话密钥对所述第二私钥分量进行加密,得到加密后的第二私钥分量,并将所述第二私钥分量发送至所述服务端,其中,所述会话密钥由所述客户端和所述服务端持有;通过安全通道将所述第二私钥分量发送至服务端。
在本说明书一些实施例中,该装置还可以包括销毁模块,销毁模块用于执行以下至少之一:销毁所述私钥;销毁所述第二私钥分量。
在本说明书一些实施例中,所述客户端与所述服务端基于所述第一私钥分量和所述第二私钥分量协同对目标密文进行解密,包括:所述客户端将所述目标密文发送至所述服务端;所述服务端调取所述第二私钥分量对所述目标密文进行解密处理,得到所述目标密文对应的目标中间密文;所述服务端将所述目标中间密文发送至所述客户端;所述客户端利用所述第一私钥分量对所述目标中间密文进行解密,得到所述目标密文对应的目标明文。
在本说明书一些实施例中,所述客户端与所述服务端基于所述第一私钥分量和所述第二私钥分量协同对目标密文进行解密,包括:所述客户端利用所述第一私钥分量对所述目标中间密文进行解密,得到目标中间密文,并将所述目标中间密文发送至所述服务端;所述服务端调取所述第二私钥分量对所述目标中间密文进行解密处理,得到所述目标密文对应的目标明文。
在本说明书一些实施例中,所述服务端包括多个服务端,所述第二私钥分量包括多个第二私钥分量,所述第二私钥分量与所述服务端一一对应,所述多个服务端中的各服务端中分别保存有所述多个第二私钥分量中的一个第二私钥分量;相应的,所述服务端调取所述第二私钥分量对所述目标密文进行解密处理,得到所述目标密文对应的目标中间密文,包括:所述多个服务端中的第一服务端调取本地保存的第二私钥分量,对所述目标密文进行解密,得到第一目标中间密文;所述多个服务端中的第二服务端从所述第一服务端获取所述第一目标中间密文,调取本地保存的第二私钥分量,对所述第一目标中间密文进行解密,得到第二目标中间密文;重复上述步骤,直至所述多个服务端中的各服务端均执行解密处理,得到目标中间密文。
图4是本说明书实施例的多方协同解密装置的一种结构框图,该装置应用于服务端。如图4所示,包括:第一接收模块401、第二接收模块402、解密模块403和发送模块404,下面对该结构进行说明。
第一接收模块401用于接收客户端发送的第二私钥分量,其中,所述第二私钥分量是由所述客户端根据随机数生成的。
第二接收模块402用于接收客户端发送的目标密文,其中,所述目标密文由所述客户端利用公钥对目标明文进行加密后得到的,所述公钥由所述客户端生成。
解密模块403用于调取所述第二私钥分量对所述目标密文进行解密,得到目标中间密文。
发送模块404用于将所述目标中间密文发送至所述客户端,使得所述客户端基于第一私钥分量对所述目标中间密文进行解密,得到所述目标密文对应的目标明文,其中,所述第一私钥分量由所述客户端基于所述随机数和所述公钥对应的私钥生成。
在本说明书一些实施例中,所述服务端包括多个服务端,所述第二私钥分量包括多个第二私钥分量,所述第二私钥分量与所述服务端一一对应,所述多个服务端中的各服务端中保存有所述多个第二私钥分量中的一个第二私钥分量;相应的,解密模块可以具体用于:所述多个服务端中的第一服务端调取本地保存的第二私钥分量,对所述目标密文进行解密,得到第一目标中间密文;所述多个服务端中的第二服务端从所述第一服务端获取所述第一目标中间密文,调取本地保存的第二私钥分量,对所述第一目标中间密文进行解密,得到第二目标中间密文;重复上述步骤,直至所述多个服务端中的各服务端均执行解密处理,得到目标中间密文。
在本说明书一些实施例中,所述服务端包括多个通信单元;相应的,所述第二接收模块还可以用于:在接收客户端发送的第二私钥分量之后,利用秘密分割共享的方式将所述第二私钥分量分割成多个第二私钥分量;将所述多个第二子私钥分量分配给所述多个通信单元,使得所述多个通信单元中的各通信单元本地保存所述多个第二私钥分量中的一个。
从以上的描述中,可以看出,本说明书实施例实现了如下技术效果:客户端与服务端合作生成数据解密,可以防止客户端被攻击的情况,而且解密活动由客户端端发起,运算过程可以确认服务端持有合法密钥分量,完成了服务端身份验证,节省了身份认证工作量。
本说明书实施方式还提供了一种计算机设备,具体可以参阅图5所示的基于本说明书实施例提供的多方协同解密方法的计算机设备组成结构示意图,所述计算机设备具体可以包括输入设备51、处理器52、存储器53。其中,所述存储器53用于存储处理器可执行指令。所述处理器52执行所述指令时实现上述任意实施例中所述的多方协同解密方法的步骤。
在本实施方式中,所述输入设备具体可以是用户和计算机系统之间进行信息交换的主要装置之一。所述输入设备可以包括键盘、鼠标、摄像头、扫描仪、光笔、手写输入板、语音输入装置等;输入设备用于把原始数据和处理这些数的程序输入到计算机中。所述输入设备还可以获取接收其他模块、单元、设备传输过来的数据。所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述存储器具体可以是现代信息技术中用于保存信息的记忆设备。所述存储器可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如RAM、FIFO等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、TF卡等。
在本实施方式中,该计算机设备具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
本说明书实施方式中还提供了一种基于多方协同解密方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现上述任意实施例中所述多方协同解密方法的步骤。
在本实施方式中,上述存储介质包括但不限于随机存取存储器(Random AccessMemory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard DiskDrive,HDD)或者存储卡(Memory Card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
在本实施方式中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
显然,本领域的技术人员应该明白,上述的本说明书实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本说明书实施例不限制于任何特定的硬件和软件结合。
应该理解,以上描述是为了进行图示说明而不是为了进行限制。通过阅读上述描述,在所提供的示例之外的许多实施方式和许多应用对本领域技术人员来说都将是显而易见的。因此,本说明书的范围不应该参照上述描述来确定,而是应该参照前述权利要求以及这些权利要求所拥有的等价物的全部范围来确定。
以上所述仅为本说明书的优选实施例而已,并不用于限制本说明书,对于本领域的技术人员来说,本说明书实施例可以有各种更改和变化。凡在本说明书的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本说明书的保护范围之内。
Claims (16)
1.一种多方协同解密方法,其特征在于,应用于客户端,包括:
获取密钥对和随机数,其中,所述密钥对包括私钥和对应的公钥,所述公钥用于对目标明文进行加密,得到目标密文;
基于所述随机数和所述私钥计算第一私钥分量,并对所述第一私钥分量进行本地保存;
根据所述随机数,生成第二私钥分量;
将所述第二私钥分量发送至服务端,使得所述客户端与所述服务端基于所述第一私钥分量和所述第二私钥分量协同对目标密文进行解密。
2.根据权利要求1所述的方法,其特征在于,将所述第二私钥分量发送至服务端,包括:
采用安全方式将所述第二私钥分量发送至服务端。
3.根据权利要求2所述的方法,其特征在于,采用安全方式将所述第二私钥分量发送至服务端,包括以下至少之一:
利用所述服务端的公钥对所述第二私钥分量进行加密,得到加密后的第二私钥分量,并将加密后的第二私钥分量发送至所述服务端;
利用数字信封的方式将所述第二私钥分量发送至服务端;
利用会话密钥对所述第二私钥分量进行加密,得到加密后的第二私钥分量,并将所述第二私钥分量发送至所述服务端,其中,所述会话密钥由所述客户端和所述服务端持有;
通过安全通道将所述第二私钥分量发送至服务端。
4.根据权利要求1所述的方法,其特征在于,在将所述第二私钥分量发送至服务端之后,还包括以下至少之一:
销毁所述私钥;
销毁所述第二私钥分量。
5.根据权利要求1所述的方法,其特征在于,所述客户端与所述服务端基于所述第一私钥分量和所述第二私钥分量协同对目标密文进行解密,包括:
所述客户端将所述目标密文发送至所述服务端;
所述服务端调取所述第二私钥分量对所述目标密文进行解密处理,得到所述目标密文对应的目标中间密文;
所述服务端将所述目标中间密文发送至所述客户端;
所述客户端利用所述第一私钥分量对所述目标中间密文进行解密,得到所述目标密文对应的目标明文。
6.根据权利要求1所述的方法,其特征在于,所述客户端与所述服务端基于所述第一私钥分量和所述第二私钥分量协同对目标密文进行解密,包括:
所述客户端利用所述第一私钥分量对所述目标中间密文进行解密,得到目标中间密文,并将所述目标中间密文发送至所述服务端;
所述服务端调取所述第二私钥分量对所述目标中间密文进行解密处理,得到所述目标密文对应的目标明文。
7.根据权利要求5所述的方法,其特征在于,所述服务端包括多个服务端,所述第二私钥分量包括多个第二私钥分量,所述第二私钥分量与所述服务端一一对应,所述多个服务端中的各服务端中分别保存有所述多个第二私钥分量中的一个第二私钥分量;
相应的,所述服务端调取所述第二私钥分量对所述目标密文进行解密处理,得到所述目标密文对应的目标中间密文,包括:
所述多个服务端中的第一服务端调取本地保存的第二私钥分量,对所述目标密文进行解密,得到第一目标中间密文;
所述多个服务端中的第二服务端从所述第一服务端获取所述第一目标中间密文,调取本地保存的第二私钥分量,对所述第一目标中间密文进行解密,得到第二目标中间密文;
重复上述步骤,直至所述多个服务端中的各服务端均执行解密处理,得到目标中间密文。
8.一种多方协同解密方法,其特征在于,应用于服务端,包括:
接收客户端发送的第二私钥分量,其中,所述第二私钥分量是由所述客户端根据随机数生成的;
接收客户端发送的目标密文,其中,所述目标密文由所述客户端利用公钥对目标明文进行加密后得到的,所述公钥由所述客户端生成;
调取所述第二私钥分量对所述目标密文进行解密,得到目标中间密文;
将所述目标中间密文发送至所述客户端,使得所述客户端基于第一私钥分量对所述目标中间密文进行解密,得到所述目标密文对应的目标明文,其中,所述第一私钥分量由所述客户端基于所述随机数和所述公钥对应的私钥生成。
9.根据权利要求8所述的方法,其特征在于,所述服务端包括多个服务端,所述第二私钥分量包括多个第二私钥分量,所述第二私钥分量与所述服务端一一对应,所述多个服务端中的各服务端中保存有所述多个第二私钥分量中的一个第二私钥分量;
相应的,调取所述第二私钥分量对所述目标密文进行解密,得到目标中间密文,包括:
所述多个服务端中的第一服务端调取本地保存的第二私钥分量,对所述目标密文进行解密,得到第一目标中间密文;
所述多个服务端中的第二服务端从所述第一服务端获取所述第一目标中间密文,调取本地保存的第二私钥分量,对所述第一目标中间密文进行解密,得到第二目标中间密文;
重复上述步骤,直至所述多个服务端中的各服务端均执行解密处理,得到目标中间密文。
10.根据权利要求8所述的方法,其特征在于,所述服务端包括多个通信单元;
相应的,在接收客户端发送的第二私钥分量之后,还包括:
利用秘密分割共享的方式将所述第二私钥分量分割成多个第二私钥分量;
将所述多个第二子私钥分量分配给所述多个通信单元,使得所述多个通信单元中的各通信单元本地保存所述多个第二私钥分量中的一个。
11.一种多方协同解密装置,其特征在于,应用于客户端,包括:
获取模块,用于获取密钥对和随机数,其中,所述密钥对包括私钥和对应的公钥,所述公钥用于对目标明文进行加密,得到目标密文;
计算模块,用于基于所述随机数和所述私钥计算第一私钥分量,并对所述第一私钥分量进行本地保存;
生成模块,用于根据所述随机数,生成第二私钥分量;
发送模块,用于将所述第二私钥分量发送至服务端,使得所述客户端与所述服务端基于所述第一私钥分量和所述第二私钥分量协同对目标密文进行解密。
12.一种多方协同解密装置,其特征在于,应用于服务端,包括:
第一接收模块,用于接收客户端发送的第二私钥分量,其中,所述第二私钥分量是由所述客户端根据随机数生成的;
第二接收模块,用于接收客户端发送的目标密文,其中,所述目标密文由所述客户端利用公钥对目标明文进行加密后得到的,所述公钥由所述客户端生成;
解密模块,用于调取所述第二私钥分量对所述目标密文进行解密,得到目标中间密文;
发送模块,用于将所述目标中间密文发送至所述客户端,使得所述客户端基于第一私钥分量对所述目标中间密文进行解密,得到所述目标密文对应的目标明文,其中,所述第一私钥分量由所述客户端基于所述随机数和所述公钥对应的私钥生成。
13.一种计算机设备,其特征在于,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求1至7中任一项所述方法的步骤。
14.一种计算机设备,其特征在于,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求8至10中任一项所述方法的步骤。
15.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,所述指令被执行时实现权利要求1至7中任一项所述方法的步骤。
16.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,所述指令被执行时实现权利要求8至10中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111001434.XA CN113742670B (zh) | 2021-08-30 | 2021-08-30 | 多方协同解密方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111001434.XA CN113742670B (zh) | 2021-08-30 | 2021-08-30 | 多方协同解密方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113742670A true CN113742670A (zh) | 2021-12-03 |
CN113742670B CN113742670B (zh) | 2023-06-06 |
Family
ID=78733694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111001434.XA Active CN113742670B (zh) | 2021-08-30 | 2021-08-30 | 多方协同解密方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113742670B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113922958A (zh) * | 2021-12-15 | 2022-01-11 | 深圳市财富趋势科技股份有限公司 | 基于生物识别和sm2协同密码算法的密码保护方法及装置 |
CN114826546A (zh) * | 2022-04-02 | 2022-07-29 | 支付宝(杭州)信息技术有限公司 | 一种交易数据处理方法及装置 |
CN116170142A (zh) * | 2023-04-20 | 2023-05-26 | 北京信安世纪科技股份有限公司 | 分布式协同解密方法、设备和存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107104793A (zh) * | 2017-04-12 | 2017-08-29 | 武汉理工大学 | 一种数字签名生成方法及系统 |
CN107819585A (zh) * | 2017-11-17 | 2018-03-20 | 武汉理工大学 | Sm9数字签名协同生成方法及系统 |
CN107948189A (zh) * | 2017-12-19 | 2018-04-20 | 数安时代科技股份有限公司 | 非对称密码身份鉴别方法、装置、计算机设备及存储介质 |
CN109672539A (zh) * | 2019-03-01 | 2019-04-23 | 深圳市电子商务安全证书管理有限公司 | Sm2算法协同签名及解密方法、装置及系统 |
CN111756537A (zh) * | 2020-07-13 | 2020-10-09 | 广州安研信息科技有限公司 | 基于sm2标准的两方协同解密方法、系统及存储介质 |
CN112737783A (zh) * | 2019-10-28 | 2021-04-30 | 航天信息股份有限公司 | 一种基于sm2椭圆曲线的解密方法及设备 |
CN112966280A (zh) * | 2021-03-12 | 2021-06-15 | 北京数字认证股份有限公司 | 数据处理方法、装置、服务器及数据管理系统 |
-
2021
- 2021-08-30 CN CN202111001434.XA patent/CN113742670B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107104793A (zh) * | 2017-04-12 | 2017-08-29 | 武汉理工大学 | 一种数字签名生成方法及系统 |
CN107819585A (zh) * | 2017-11-17 | 2018-03-20 | 武汉理工大学 | Sm9数字签名协同生成方法及系统 |
CN107948189A (zh) * | 2017-12-19 | 2018-04-20 | 数安时代科技股份有限公司 | 非对称密码身份鉴别方法、装置、计算机设备及存储介质 |
CN109672539A (zh) * | 2019-03-01 | 2019-04-23 | 深圳市电子商务安全证书管理有限公司 | Sm2算法协同签名及解密方法、装置及系统 |
CN112737783A (zh) * | 2019-10-28 | 2021-04-30 | 航天信息股份有限公司 | 一种基于sm2椭圆曲线的解密方法及设备 |
CN111756537A (zh) * | 2020-07-13 | 2020-10-09 | 广州安研信息科技有限公司 | 基于sm2标准的两方协同解密方法、系统及存储介质 |
CN112966280A (zh) * | 2021-03-12 | 2021-06-15 | 北京数字认证股份有限公司 | 数据处理方法、装置、服务器及数据管理系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113922958A (zh) * | 2021-12-15 | 2022-01-11 | 深圳市财富趋势科技股份有限公司 | 基于生物识别和sm2协同密码算法的密码保护方法及装置 |
CN113922958B (zh) * | 2021-12-15 | 2022-03-11 | 深圳市财富趋势科技股份有限公司 | 基于生物识别和sm2协同密码算法的密码保护方法及装置 |
CN114826546A (zh) * | 2022-04-02 | 2022-07-29 | 支付宝(杭州)信息技术有限公司 | 一种交易数据处理方法及装置 |
CN116170142A (zh) * | 2023-04-20 | 2023-05-26 | 北京信安世纪科技股份有限公司 | 分布式协同解密方法、设备和存储介质 |
CN116170142B (zh) * | 2023-04-20 | 2023-07-18 | 北京信安世纪科技股份有限公司 | 分布式协同解密方法、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113742670B (zh) | 2023-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113742670B (zh) | 多方协同解密方法和装置 | |
US20180013555A1 (en) | Data transmission method and apparatus | |
CN107302438B (zh) | 一种基于密钥更新的私钥保护方法、系统及装置 | |
US8429408B2 (en) | Masking the output of random number generators in key generation protocols | |
CN109003083A (zh) | 一种基于区块链的ca认证方法、装置及电子设备 | |
KR20190107044A (ko) | 모호성 증강 동적 보안 시스템 | |
CN111404952B (zh) | 变电站数据加密传输方法、装置、计算机设备和存储介质 | |
US20230327856A1 (en) | Secure multi-party computation methods, apparatuses, and systems | |
CN109981576B (zh) | 密钥迁移方法和装置 | |
US20230361993A1 (en) | Redistribution of secret sharings | |
Tsai et al. | TTP based high-efficient multi-key exchange protocol | |
CN112906038B (zh) | 基于sm9密钥的门限化处理方法、装置、设备及存储介质 | |
EP3304800A1 (en) | Method for providing a space puzzle | |
JP2004364303A (ja) | メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム | |
Reshma et al. | Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications | |
US11411720B2 (en) | Key distribution system, terminal device, key distribution method, and program | |
Muth et al. | Smartdhx: Diffie-hellman key exchange with smart contracts | |
CN114117406A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN113468601A (zh) | 数据隐私融合方法和装置 | |
EP2395698B1 (en) | Implicit certificate generation in the case of weak pseudo-random number generators | |
CN108964923B (zh) | 隐藏私钥的交互式sm2签名方法、系统和终端 | |
CN113904833B (zh) | 一种基于门限的动态多因素身份认证方法和通信方法 | |
US20230188330A1 (en) | System and method for identity-based key agreement for secure communication | |
US20230269092A1 (en) | Distributed network having a plurality of subnets | |
CN109787773B (zh) | 基于私钥池和Elgamal的抗量子计算签密方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |