CN114221753B - 密钥数据处理方法和电子设备 - Google Patents

密钥数据处理方法和电子设备 Download PDF

Info

Publication number
CN114221753B
CN114221753B CN202111397702.4A CN202111397702A CN114221753B CN 114221753 B CN114221753 B CN 114221753B CN 202111397702 A CN202111397702 A CN 202111397702A CN 114221753 B CN114221753 B CN 114221753B
Authority
CN
China
Prior art keywords
key
subgroup
elements
equipment
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111397702.4A
Other languages
English (en)
Other versions
CN114221753A (zh
Inventor
林汉玲
王晓峰
李敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen University
Original Assignee
Shenzhen University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen University filed Critical Shenzhen University
Priority to CN202111397702.4A priority Critical patent/CN114221753B/zh
Publication of CN114221753A publication Critical patent/CN114221753A/zh
Priority to PCT/CN2022/099385 priority patent/WO2023093004A1/zh
Application granted granted Critical
Publication of CN114221753B publication Critical patent/CN114221753B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种密钥数据处理方法,涉及信息安全技术领域,其中,该方法包括:第一设备建立指数为n≥6的辫群Bn,选取Bn的2个不可交换的Mihailova子群P和Q和哈希函数H,从P中选取元素x作为私钥,将Q和根据x得到的Bn中每个生成元的共轭元素作为公钥发送给第二设备;第二设备从公钥的Q中选取元素y,并计算加密密钥Ka,根据H与Ka对明文m进行加密得到密文C,并将密文C与根据x得到的Bn每个生成元的共轭元素发送给第一设备;第一设备根据接收到的共轭元素计算解密密钥Kb,根据H与Kb对密文C进行解密得到明文m。本申请提供的技术方案能够很好地解决现有公钥加密方法中存在安全性隐患的问题,提高数据传输的安全性。

Description

密钥数据处理方法和电子设备
技术领域
本申请涉及信息安全领域,尤其涉及一种密钥数据处理方法和电子设备。
背景技术
在经典公钥密码算法中,作为安全保障的实际计算困难问题,随着计算机性能的提高,其难解性将大大降低。目前,Shor于1997年提出的著名的Shor量子算法,可以分别在多项式时间内进行大整数的因数分解和离散对数的计算,一些公司也已宣称其设计的量子计算系统已经实现或正在实现;这意味着基于误差校正码(Error Correcting Code,ECC)等算法建立的公钥密码协议将不再安全。
发明内容
有鉴于此,本申请提供一种密钥数据处理方法和电子设备,旨在通过引入辫群的米海洛瓦(Mihailova)子群的结构,取这些子群中元素去生成私钥,利用其子群成员问题不可解性去建立能抵抗各种攻击的公钥密码加密方法,解决现有公钥加密方法中存在安全性隐患的问题。
为了实现上述目的,第一方面,本申请实施例提供一种密钥数据处理方法,应用于第一设备,包括:
确定指数n≥6的辫群Bn,所述辫群Bn包括多个生成元;
从所述辫群Bn中选取两个Mihailova子群P和Q,其中,所述子群P和所述子群Q不可交换,所述子群P和所述子群Q的子群成员问题是不可解的;
根据所述辫群Bn、哈希函数、所述子群P以及所述子群Q生成密钥对,所述密钥对包括私钥和公钥,所述私钥为所述子群P中的元素x,所述公钥包括:n、所述子群Q、所述哈希函数以及多个第一共轭元素,每个所述第一共轭元素由一个所述生成元和所述元素x确定,所述公钥用于确定加密密钥,所述私钥用于确定解密密钥。
作为本申请实施例一种可选择的实施方式,H:Bn→{0,1}k,其中k为大于或等于预设值的自然数,H表示所述哈希函数。
作为本申请实施例一种可选择的实施方式,所述密钥数据处理方法还包括:
接收来自第二设备的密文以及多个第二共轭元素,所述第二共轭元素用于确定所述解密密钥;
根据所述元素x和多个所述第二共轭元素,确定所述解密密钥;
根据所述解密密钥和所述哈希函数解密所述密文,得到明文。
作为本申请实施例一种可选择的实施方式,所述元素x=f1(σ1,σ2,…,σn-1),所述根据所述元素x和多个所述第二共轭元素,确定所述解密密钥,包括:
将f1(σ1,σ2,…,σn-1)中的σi替换为bi,得到f1(b1,b2,…,bn-1),i=1,2,…,n-1,bi表示多个所述第二共轭元素中标识为i的所述第二共轭元素;
根据公式Kb=x-1f1(b1,b2,…,bn-1)确定所述解密密钥,其中,Kb表示所述解密密钥。
作为本申请实施例一种可选择的实施方式,所述第一设备具有多种密钥对生成方式,所述密钥数据处理方法还包括:
确定所述第一设备与第二设备的通信安全等级,不同的所述通信安全等级对应不同的密钥对生成方式,不同的所述密钥对生成方式对应的从所述辫群Bn中选取所述子群P和所述子群Q的规则不同;
根据所述第一设备与所述第二设备的通信安全等级所确定的密钥对生成方式,从所述辫群Bn中选取两个Mihailova子群P和Q。
作为本申请实施例一种可选择的实施方式,所述根据所述第一设备与所述第二设备的通信安全等级所确定的密钥对生成方式,从所述辫群Bn中选取两个Mihailova子群P和Q,包括:
在所述第一设备与所述第二设备的通信安全等级大于或等于预设等级的情况下,根据第一密钥对生成方式,从所述辫群Bn中选取所述子群P和所述子群Q,所述第一密钥对生成方式为所述第一设备与所述第二设备的通信安全等级对应的所述密钥对生成方式,所述第一密钥对生成方式所对应的规则为:所述子群P和所述子群Q满足不可交换。
第二方面,本申请实施例提供一种密钥数据处理方法,应用于第二设备,包括:
获取公钥,所述公钥包括:n、所述子群Q、所述哈希函数以及多个第一共轭元素;
根据所述子群Q中的元素y,以及多个所述第一共轭元素,确定加密密钥;
根据所述哈希函数和所述加密密钥,加密明文m,得到密文。
作为本申请实施例一种可选择的实施方式,所述密钥数据处理方法还包括:
发送所述密文和多个第二共轭元素,每个所述第二共轭元素由一个所述生成元和所述元素y确定,所述第二共轭元素用于接收方确定解密所述密文的密钥。
作为本申请实施例一种可选择的实施方式,所述元素y=f2(σ1,σ2,…,σn-1),所述根据所述子群Q中的元素y,以及多个所述第一共轭元素,确定加密密钥,包括:
将f2(σ1,σ2,…,σn-1)中的σi替换为ai,得到f2(a1,a2,…,an-1)其中,i=1,2,…,n-1;ai表示多个所述第一共轭元素中标识为i的所述第一共轭元素;
根据公式Ka=(y-1f2(a1,a2,…,an-1))-1确定所述加密密钥,其中Ka为所述加密密钥。
第三方面,本申请实施例提供一种电子设备,包括:存储器和处理器,存储器用于存储计算机程序;处理器用于在调用计算机程序时执行上述第一方面或第二方面的任一实施方式所述的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述第一方面或第二方面的任一实施方式所述的方法。
第五方面,本申请实施例提供一种计算机程序产品,当计算机程序产品在电子设备上运行时,使得电子设备执行上述第一方面或第一方面的任一实施方式所述的方法。
第六方面,本申请实施例提供一种系统,该系统包括:第一设备和第二设备,其中,第一设备用于执行上述第一方面或第一方面的任一实施方式所述的方法,第二设备用于执行上述第二方面或第二方面的任一实施方式所述的方法。
本申请实施例提供的技术方案,通过第一设备可以建立指数为n≥6的辫群Bn,选取Bn的2个不可交换的米海洛瓦子群P和子群Q,从子群P中选取元素x作为私钥,将n、子群Q、哈希函数H和根据元素x得到的Bn中每个生成元的共轭元素作为公钥发送给第二设备;第二设备可以从公钥的Q中选取元素y,并计算加密密钥Ka,根据H与Ka对明文m进行加密得到密文C,并将密文C与根据x得到的Bn每个生成元的共轭元素发送给第一设备;第一设备可以根据接收到的共轭元素计算解密密钥Kb,根据H与Kb对密文C进行解密得到明文m,采用这种方法生成的密钥对,由于该方法中子群P和Q的子群成员问题是不可解的,且子群P和子群Q不可交换,因此基于该密钥对中的公钥对进行数据加密后,攻击者无法获得辫群Bn中的元素s和t,使得s-1σis=y-1σiy,t-1σit=x-1σix,i=1,2,…,n-1,即攻击者无法破解该加密数据,所以能够很好地解决现有加密方法中存在安全性隐患的问题,提高数据传输的安全性。
附图说明
图1为本申请实施例提供的密钥数据处理方法的流程示意图;
图2为本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面对本申请实施例进行描述。本申请实施例的实施方式部分使用的术语仅用于对本申请的具体实施例进行解释,而非旨在限定本申请。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图1为本申请实施例提供的密钥数据处理方法的流程示意图,如图1所示,该方法可以包括密钥对生成过程、加密过程和解密过程。其中,密钥对生成过程和解密过程的执行主体可以为第一设备,加密过程的执行主体可以为第二设备。
具体地,密钥对生成过程可以包括如下步骤:
S110、第一设备建立指数为n≥6的辫群Bn
其中,辫群Bn的元素以集合{σ1,σ2,…,σn-1}上代表元素的具有唯一性的正规形式的字表示,辫群Bn基于正规形式的群的乘积运算和求逆运算是能行可计算的。
辫群Bn可以是由如下呈示所定义的群:
Bn=<σ1,σ2,...,σn-1iσj=σjσi,|i-j|≥2,σiσi+1σi=σi+1σiσi+1,1≤i≤n-2>
S120、第一设备选取哈希函数H和辫群Bn的两个米海洛瓦子群P和Q。
其中,P和Q不可交换,P和Q的子群成员问题是不可解的。
具体地,可以选取哈希函数H:Bn→{0,1}k,其中,k为哈希函数输出的字节,选取的哈希函数不同,输出的字节k也不同,根据选取的哈希函数,输出字节可以是128、256等。
米海洛瓦子群P和Q可以通过如下过程确定:
确定辫群Bn的一个与F2×F2同构的子群Li,即由σi 2,σi+1 2,σi+3 2,σi+4 2生成的两个秩为2的自由群的直积同构的子群:
Li=<σi 2,σi+1 2,σi+3 2,σi+4 2>,i=1,2,…,n-5
再由两个元素生成有限呈示群R,其中,有限呈示群R的字问题不可解;然后基于有限呈示群R构造Li的一个米海洛瓦子群Mi。米海洛瓦子群Mi的子群成员问题是不可解的,米海洛瓦子群Mi的56个生成元可以为:
σi 2σi+3 2,σi+1 2σi+4 2,Sij,Tij,j=1,2,…,27
27个S1j为:
将上述每个S1j中的σ1换为σi,σ2换为σi+1,即得所有的Sij,将上述每个S1j的σ1换为σi+3,σ2换为σi+4,即得所有的Tij
P和Q可以是根据米海洛瓦子群Mi的56生成元得到的2个不可交换的米海洛瓦子群,且P和Q中存在至少一个元素不可交换。
S130、第一设备从P中选取元素x作为私钥,将(n,Q,H,a1,a2,…,an-1)作为公钥。
具体地,可以从辫群Bn的米海洛瓦子群P中选取任意元素x作为私钥,其中,x=f1(σ1,σ2,…,σn-1)。
在确定出私钥x后,可以根据x计算辫群Bn中每个生成元的共轭元素(此处为第一共轭元素):a1=x-1σ1x,a2=x-1σ2x,…,an-1=x-1σn-1x。
则生成的公钥可以为(n,Q,H,a1,a2,…,an-1)。
可以理解的是,在生成密钥对之前,可以先确定第一设备与第二设备的通信安全等级,不同的通信安全等级可以对应不同的密钥对生成方式,不同的密钥对生成方式对应的从辫群Bn中选取P和Q的规则可以不同。
在第一设备与第二设备的通信安全等级大于或等于预设等级的情况下,第一设备与第二设备的通信安全等级对应的密钥对生成方式可以为第一生成方式,第一生成方式指示从辫群Bn中选取子群P和子群Q的规则可以为:所选择的子群不可交换。
在第一设备与第二设备的通信安全等级小于预设等级的情况下,第一设备与第二设备的通信安全等级对应的密钥对生成方式可以为第二生成方式,第二生成方式指示从辫群Bn中选取子群P和子群Q的规则可以为:所选择的子群可交换。
S140、第一设备向第二设备发送公钥。
第一设备在生成密钥对之后,可以向第二设备发送公钥(n,Q,H,a1,a2,…,an-1)。
第一设备可以在生成密钥对之后,主动向第二设备发送公钥,也可以是第二设备从第一设备处请求公钥,第一设备可以验证第二设备的身份,在第二设备的身份认证通过的情况下,将公钥发送给第二设备。
在一些实施例中,第一设备也可以将公钥发送给第三设备(例如密钥中心),第二设备可以从第三设备获取第一设备的公钥。
可以理解的是,第一设备可以单独向第二设备发送公钥,也可以向指定的几个设备发送公钥,指定的几个设备中包含第一设备,也可以以广播的形式发送公钥。
加密过程可以包括如下步骤:
S210、第二设备接收公钥。
S220、第二设备确定待加密的明文m。
待加密的明文可以是经过二进制转换的字符串,也可以是未经过二进制转换的英文字母、数字、英文字母与数字的组合或者其他的一些特殊字符等,接收的公钥为(n,Q,H,a1,a2,…,an-1)。
S230、第二设备从公钥的Q中选取元素y,并根据元素y和公钥中的共轭元素确定加密密钥Ka
具体地,可以从公钥中的米海洛瓦子群Q中选取任意元素y,记为y=f2(σ1,σ2,…,σn-1);然后可以将表达式y=f2(σ1,σ2,…,σn-1)中σi替换为公钥中σi的共轭元素ai,i=1,2,…,n-1;再基于替换结果计算加密密钥Ka,具体的计算过程如下所示:
Ka=(y-1f2(a,a2,…,an-1))-1=(y-1f2(x-1σ1x,x-1σ2x,…,x-1σn-1x))-1
=(y-1x-1f2(σ1,σ2,…,σn-1)x)-1=(y-1x-1yx)-1=x-1y-1xy。
S240、第二设备根据哈希函数H和加密密钥Ka,对明文m进行加密运算,得到密文C。
具体地,可以从公钥中获取到哈希函数H后,采用该哈希函数H对加密密钥Ka进行哈希加密后,再将加密结果与明文m进行异或运算,得到密文C=H(Ka)⊕m。
在一些实施例中,也可以将加密结果与明文m进行幂的运算等其他运算,得到密文,本实施例中以基于异或运算得到密文为例进行示例性说明。
S250、第二设备向第一设备发送密文数据(C,b1,b2,…,bn-1)。
其中,b1,b2,…,bn-1为根据y确定的辫群Bn中每个生成元的共轭元素(此处为第二共轭元素),b1=y-1σ1y,b2=y-1σ2y,…,bn-1=y-1σn-1y。
解密过程可以包括如下步骤:
S310、第一设备接收密文数据。
S320、第一设备根据密文数据和预先确定的私钥x确定解密密钥Kb
具体地,可以将表达式x=f1(σ1,σ2,…,σn-1)中的σi替换为密文数据中σi的共轭元素bi,i=1,2,…,n-1;然后基于替换结果计算解密密钥Kb,具体的计算过程如下所示:
Kb=x-1f1(b1,b2,…,bn-1)=x-1f1(y-1σ1y,y-1σ2y,…,y-1σn-1y)=x-1y-1f1(σ1,σ2,…,σn-1)y=x-1y-1xy。
S330、第一设备根据解密密钥Kb和预先确定的公钥中的哈希函数H对密文数据中的密文C进行解密,得到明文M。
具体地,根据哈希函数H对解密密钥Kb进行哈希运算后,再将哈希运算结果与密文C进行异或运算,得到明文M=H(Ka)⊕C。
在一些实施例中,也可以将哈希运算结果与密文C进行幂的运算等其他运算,得到明文,本实施例中以基于异或运算得到明文为例进行示例性说明。
由于Ka=x-1y-1xy=Kb,M的计算过程如下:
M=H(Ka)⊕C=H(Ka)⊕(H(Kb)⊕m)=(H(Ka)⊕H(Kb))⊕m=m
即,经过解密后得到的明文M与加密前的明文m相同。
下面对本申请提供的密钥数据处理方法的安全性进行分析。
首先介绍安全性分析所涉及的子群成员问题。
子群成员问题:给定群G的一个生成元集为X的子群S,判定G中任意元素g是否可由X上的字代表,即判定g是否为S中的元素。
假若第三方试图攻击本协议,第三方只能通过协议双方的公开信息{σ1,σ2,…,σn-1},{n,Q,H,a1,a2,…,an-1}(ai=x-1σix,i=1,…,n-1)以及通过信道获得的{b1,b2,…,bn-1}(bi=y-1σiy,i=1,…,n-1)实施攻击。如果第三方能得到Bn的元素s和t使得
s-1σis=y-1σiy,t-1σit=x-1σix,i=1,2,…,n-1,
令s=cy,t=dx(其中c,d为Bn的某个元素),那么有
s-1σis=(cy)-1σicy=y-1c-1σicy=y-1σiy,i=1,2,…,n-1
从而有c-1σic=σi,i=1,2,…,n-1
即c与每一个σi乘法可交换。由于Bn由σ1,σ2,…,σn-1所生成,c是Bn中心的元素。而Bn的中心是由Δ2所生成的无限循环子群<Δ2>,其中
Δ=σ1σ2…σn-1σ1σ2…σn-2…σ1σ2σ3σ1σ2σ1
从而c是<Δ2>的元素。同理,d也是<Δ2>的元素。由于<Δ2>是Bn的中心,而σi 22>,σi+1 22>,σi+3 22>和σi+4 22>生成的商群Bn/<Δ2>的子群与σi 2,σi+1 2,σi+3 2和σi+4 2生成Bn的子群同构,从而也是秩为2的自由群。故子商群(Mi2>)/<Δ2>也是商群Bn/<Δ2>的米海洛瓦子群,故(Mi2>)/<Δ2>的子群成员问题也是不可解的。从而攻击者如果能获得Bn的元素s和t使得
s-1σis=y-1σiy,t-1σit=x-1σix,i=1,2,…,n-1,
那么s=cy,t=dx,c,d∈<Δ2>,故在商群Bn/<Δ2>中有s<Δ2>=y<Δ2>和t<Δ2>=x<Δ2>。即攻击者在商群Bn/<Δ2>中必须找到米海洛瓦子群(Mi2>)/<Δ2>中元素y<Δ2>和x>Δ2>。由于(Mi2>)/<Δ2>的子群成员问题是不可解的,故不存在算法使得攻击者能成功获得y<Δ2>和x<Δ2>,从而也不存在算法使得攻击者能成功获得所需的s和t。
本领域技术人员可以理解,以上实施例是示例性的,并非用于限定本申请。在可能的情况下,以上步骤中的一个或者几个步骤的执行顺序可以进行调整,也可以进行选择性组合,得到一个或多个其他实施例。本领域技术人员可以根据需要从上述步骤中任意进行选择组合,凡是未脱离本申请方案实质的,都落入本申请的保护范围。
本申请实施例提供的技术方案,通过第一设备可以建立指数为n≥6的辫群Bn,选取Bn的2个不可交换的米海洛瓦子群P和Q和哈希函数H,从P中选取元素x作为私钥,将Q和根据x得到的Bn中每个生成元的共轭元素作为公钥发送给第二设备;第二设备可以从公钥的Q中选取元素y,并计算加密密钥Ka,根据H与Ka对明文m进行加密得到密文C,并将密文C与根据x得到的Bn每个生成元的共轭元素发送给第一设备;第一设备可以根据接收到的共轭元素计算解密密钥Kb,根据H与Kb对密文C进行解密得到明文M,实现数据的安全加解密过程。由于该技术方案中子群P和Q的子群成员问题是不可解的,且P和Q不可交换,所以不存在算法使得攻击者获得Bn中的元素s和t,使得s-1σis=y-1σiy,t-1σit=x-1σix,i=1,2,…,n-1,因此能够很好地解决现有加密方法中存在安全性隐患的问题,提高数据传输的安全性。
基于同一发明构思,本申请实施例还提供了一种电子设备。图2为本申请实施例提供的电子设备的结构示意图,如图2所示,本实施例提供的电子设备包括:存储器210和处理器220,存储器210用于存储计算机程序;处理器220用于在调用计算机程序时执行上述方法实施例所述的方法。
电子设备可以是计算机,也可以是智能手机、平板电脑、便携计算机等具有数据处理功能的终端设备,本实施例对此不做限定。
本实施例提供的电子设备可以执行上述方法实施例,其实现原理与技术效果类似,此处不再赘述。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例所述的方法。
本申请实施例还提供一种计算机程序产品,当计算机程序产品在电子设备上运行时,使得电子设备执行实现上述方法实施例所述的方法。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
在本申请的描述中,除非另有说明,“/”表示前后关联的对象是一种“或”的关系,例如,A/B可以表示A或B;本申请中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A,B可以是单数或者复数。
并且,在本申请的描述中,除非另有说明,“多个”是指两个或多于两个。“以下至少一项”或其类似表达,是指的这些项中的任意组合,包括单项或复数项的任意组合。例如,a,b,或c中的至少一项,可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。
在本申请说明书中描述的参在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (9)

1.一种密钥数据处理方法,应用于第一设备,其特征在于,包括:
确定指数n≥6的辫群Bn,所述辫群Bn包括多个生成元;
确定所述第一设备与第二设备的通信安全等级,不同的所述通信安全等级对应不同的密钥对生成方式;
根据所述第一设备与所述第二设备的通信安全等级所确定的密钥对生成方式,从所述辫群Bn中选取两个Mihailova子群P和Q,其中,所述子群P和所述子群Q不可交换,所述子群P和所述子群Q的子群成员问题是不可解的;
根据所述辫群Bn、哈希函数、所述子群P以及所述子群Q生成密钥对,所述密钥对包括私钥和公钥,所述私钥为所述子群P中的元素x,所述公钥包括:n、所述子群Q、所述哈希函数以及多个第一共轭元素,每个所述第一共轭元素由一个所述生成元和所述元素x确定,所述公钥用于确定加密密钥,所述私钥用于确定解密密钥。
2.根据权利要求1所述的方法,其特征在于,H:Bn→{0,1}k,其中k为大于或等于预设值的自然数,H表示所述哈希函数。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收来自第二设备的密文以及多个第二共轭元素,所述第二共轭元素用于确定所述解密密钥;
根据所述元素x和多个所述第二共轭元素,确定所述解密密钥;
根据所述解密密钥和所述哈希函数解密所述密文,得到明文。
4.根据权利要求3所述的方法,其特征在于,所述元素x=f1(σ1,σ2,…,σn-1),所述根据所述元素x和多个所述第二共轭元素,确定所述解密密钥,包括:
将f1(σ1,σ2,…,σn-1)中的σi替换为bi,得到f1(b1,b2,…,bn-1),i=1,2,…,n-1,bi表示多个所述第二共轭元素中标识为i的所述第二共轭元素;
根据公式Kb=x-1f1(b1,b2,…,bn-1)确定所述解密密钥,其中,Kb表示所述解密密钥。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述根据所述第一设备与所述第二设备的通信安全等级所确定的密钥对生成方式,从所述辫群Bn中选取两个Mihailova子群P和Q,包括:
在所述第一设备与所述第二设备的通信安全等级大于或等于预设等级的情况下,根据第一密钥对生成方式,从所述辫群Bn中选取所述子群P和所述子群Q,所述第一密钥对生成方式为所述第一设备与所述第二设备的通信安全等级对应的所述密钥对生成方式,所述第一密钥对生成方式所对应的规则为:所述子群P和所述子群Q满足不可交换。
6.一种密钥数据处理方法,应用于第二设备,其特征在于,包括:
获取公钥,所述公钥是采用权利要求1-5任一项所述的密钥数据处理方法生成的,所述公钥包括:n、所述子群Q、所述哈希函数以及多个第一共轭元素;
根据所述子群Q中的元素y,以及多个所述第一共轭元素,确定加密密钥;
根据所述哈希函数和所述加密密钥,加密明文m,得到密文。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
发送所述密文和多个第二共轭元素,每个所述第二共轭元素由一个所述生成元和所述元素y确定,所述第二共轭元素用于接收方确定解密所述密文的密钥。
8.根据权利要求6或7所述的方法,其特征在于,所述元素y=f2(σ1,σ2,…,σn-1),所述根据所述子群Q中的元素y,以及多个所述第一共轭元素,确定加密密钥,包括:
将f2(σ1,σ2,…,σn-1)中的σi替换为ai,得到f2(a1,a2,…,an-1)其中,i=1,2,…,n-1;ai表示多个所述第一共轭元素中标识为i的所述第一共轭元素;
根据公式Ka=(y-1f2(a1,a2,…,an-1))-1确定所述加密密钥,其中Ka为所述加密密钥。
9.一种电子设备,其特征在于,包括:存储器和处理器,所述存储器用于存储计算机程序;所述处理器用于在调用所述计算机程序时执行如权利要求1-8任一项所述的方法。
CN202111397702.4A 2021-11-23 2021-11-23 密钥数据处理方法和电子设备 Active CN114221753B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202111397702.4A CN114221753B (zh) 2021-11-23 2021-11-23 密钥数据处理方法和电子设备
PCT/CN2022/099385 WO2023093004A1 (zh) 2021-11-23 2022-06-17 密钥数据处理方法和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111397702.4A CN114221753B (zh) 2021-11-23 2021-11-23 密钥数据处理方法和电子设备

Publications (2)

Publication Number Publication Date
CN114221753A CN114221753A (zh) 2022-03-22
CN114221753B true CN114221753B (zh) 2023-08-04

Family

ID=80698001

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111397702.4A Active CN114221753B (zh) 2021-11-23 2021-11-23 密钥数据处理方法和电子设备

Country Status (2)

Country Link
CN (1) CN114221753B (zh)
WO (1) WO2023093004A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114221753B (zh) * 2021-11-23 2023-08-04 深圳大学 密钥数据处理方法和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101807990A (zh) * 2009-02-18 2010-08-18 北京邮电大学 基于辫群的盲化数字签名系统、方法以及计算机产品
WO2017167527A1 (de) * 2016-03-29 2017-10-05 Siemens Aktiengesellschaft Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen
CN107911209A (zh) * 2017-12-28 2018-04-13 深圳大学 建立抗量子计算攻击的安全性公钥密码的方法
CN109787752A (zh) * 2018-09-30 2019-05-21 王威鉴 建立抗攻击的共享密钥的方法
CN111740821A (zh) * 2020-05-06 2020-10-02 深圳大学 建立共享密钥的方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106664199A (zh) * 2015-10-12 2017-05-10 王晓峰 建立抗攻击的安全性公钥密码的方法
US10367640B2 (en) * 2016-05-04 2019-07-30 Securerf Corporation Shared secret data production system
US11743036B2 (en) * 2020-05-06 2023-08-29 Shenzhen University Method and apparatus for establishing shared key
CN114221753B (zh) * 2021-11-23 2023-08-04 深圳大学 密钥数据处理方法和电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101807990A (zh) * 2009-02-18 2010-08-18 北京邮电大学 基于辫群的盲化数字签名系统、方法以及计算机产品
WO2017167527A1 (de) * 2016-03-29 2017-10-05 Siemens Aktiengesellschaft Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen
CN107911209A (zh) * 2017-12-28 2018-04-13 深圳大学 建立抗量子计算攻击的安全性公钥密码的方法
CN109787752A (zh) * 2018-09-30 2019-05-21 王威鉴 建立抗攻击的共享密钥的方法
CN111740821A (zh) * 2020-05-06 2020-10-02 深圳大学 建立共享密钥的方法及装置

Also Published As

Publication number Publication date
CN114221753A (zh) 2022-03-22
WO2023093004A1 (zh) 2023-06-01

Similar Documents

Publication Publication Date Title
JP3862500B2 (ja) 直接埋め込み方式による高速楕円曲線暗号化の方法と装置
CN108632261B (zh) 多方量子求和方法及系统
CN107911209B (zh) 建立抗量子计算攻击的安全性公钥密码的方法
US20100166174A1 (en) Hash functions using elliptic curve cryptography
US11431471B2 (en) Data encryption and decryption
CN112769542B (zh) 基于椭圆曲线的乘法三元组生成方法、装置、设备及介质
CN113711564A (zh) 用于加密数据的计算机实现的方法和系统
Agrawal et al. Elliptic curve cryptography with hill cipher generation for secure text cryptosystem
Marzan et al. An enhanced key security of playfair cipher algorithm
CN110719172B (zh) 区块链系统中的签名方法、签名系统以及相关设备
CN110190957A (zh) 基于无证书的多变量广播多重签名方法
CN116455580A (zh) 消息签名方法、装置、设备及可读存储介质
CN114221753B (zh) 密钥数据处理方法和电子设备
WO2009115824A1 (en) Encryption method
CN111740821B (zh) 建立共享密钥的方法及装置
JP2009005213A (ja) 一括検証装置、プログラム及び一括検証方法
CN116170142B (zh) 分布式协同解密方法、设备和存储介质
CN114640463B (zh) 一种数字签名方法、计算机设备及介质
WO2022091217A1 (ja) 鍵交換システム、端末、鍵交換方法、及びプログラム
CN115460020B (zh) 数据共享方法、装置、设备及存储介质
JP2002508523A (ja) 楕円曲線上の高速有限体演算
EP4024755A1 (en) Secured performance of an elliptic curve cryptographic process
RU2774807C2 (ru) Гомоморфное шифрование для проверки подлинности с помощью пароля
KR102019369B1 (ko) 단일파형공격을 차단하기 위한 타원곡선 암호화 장치 및 방법
Chande MODIFIED ELGAMAL SIGNATURE WITH SECRET KEY PAIR AND ADDITIONAL RANDOM NUMBER.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant