CN114499829B - 一种密钥对管理方法、装置、电子设备及存储介质 - Google Patents

一种密钥对管理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114499829B
CN114499829B CN202011256352.5A CN202011256352A CN114499829B CN 114499829 B CN114499829 B CN 114499829B CN 202011256352 A CN202011256352 A CN 202011256352A CN 114499829 B CN114499829 B CN 114499829B
Authority
CN
China
Prior art keywords
key
target
pair
tag
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011256352.5A
Other languages
English (en)
Other versions
CN114499829A (zh
Inventor
周新量
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lan Ting
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202011256352.5A priority Critical patent/CN114499829B/zh
Publication of CN114499829A publication Critical patent/CN114499829A/zh
Application granted granted Critical
Publication of CN114499829B publication Critical patent/CN114499829B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种密钥对管理方法、装置、电子设备及存储介质,所述密钥对管理方法包括:基于接收到的密钥对生成指令生成密钥对,其中,所述密钥对生成指令包含有标签键值信息;根据所述标签键值信息存储所述密钥对,并基于所述标签键值信息更新密钥对标签索引,其中,所述标签键值信息中的值为所述密钥对中的公钥。采用本发明可以避免用户直接读取到私钥,有效防止私钥泄露,有效提高私钥的安全性,进而可以有效提高网络信息的安全性。

Description

一种密钥对管理方法、装置、电子设备及存储介质
技术领域
本发明涉及信息加密技术领域,具体涉及一种密钥对管理方法、装置、电子设备及存储介质。
背景技术
随着网络技术的不断发展,越来越多的用户将信息存储在计算机网络系统中,为保证用户信息不回免遭未经授权的纰漏、修改和使用,如何保证用户信息的安全性也变得尤为重要。
现阶段,通常通过信息加密来保证用户信息的安全性。具体的,当接收到用户的密钥对生成指令时,首先,可以基于密钥对生成指令生成密钥对,该密钥对中包括一个私钥和一个公钥。然后,可以将前述密钥对返回至前述用户,以使用户可以记忆该密钥对。由于密钥对的管理和使用是信息加密成功的关键,而直接将密钥对返回至用户,用户可以直接获取到密钥对中的私钥,这样,会在一定程度上影响到私钥的安全性,进而会导致网络信息的安全性较低。故而,目前亟需一种能够提高私钥安全性,提高网络信息安全性的密钥对管理方法。
发明内容
由于现有方法存在上述技术问题,本发明实施例提出一种密钥对管理方法、装置、电子设备及存储介质。
第一方面,本发明实施例提出一种密钥对管理方法,包括:
基于接收到的密钥对生成指令生成密钥对,其中,所述密钥对生成指令包含有标签键值信息;
根据所述标签键值信息存储所述密钥对,并基于所述标签键值信息更新密钥对标签索引,其中,所述标签键值信息中的值为所述密钥对中的公钥。
可选的,所述基于接收到的密钥对生成指令生成密钥对,包括:
基于所述密钥对生成指令生成第一随机数,对所述第一随机数进行加密处理,生成所述密钥对生成指令对应的密钥对。
可选的,所述基于所述标签键值信息更新密钥对标签索引之后,还包括:
当接收到第一密钥读取指令且所述密钥读取指令中携带有目标标签键值信息时,输出所述目标标签键值信息对应的第一目标公钥;
或者,
当接收到第二密钥读取指令且所述第二密钥读取指令未携带有目标标签键值信息时,输出当前已存储的所有公钥。
可选的,还包括:
当接收到数字签名指令时,获取所述数字签名指令携带的第二目标公钥及需要进行数字签名的目标数据;
获取所述第二目标公钥对应的目标私钥,对所述目标私钥进行加密处理生成目标数字签名;
基于所述目标数字签名对所述目标数据进行签名,得到所述数字签名指令对应的签名结果,并输出所述签名结果。
可选的,所述得到所述数字签名指令对应的签名结果,并输出所述签名结果之后,还包括:
接收签名验证指令,获取所述签名验证指令携带的所述第二目标公钥及需要进行数字签名的所述目标数据;
对所述第二目标公钥进行加密处理生成验证数字签名,并确定所述验证数字签名和所述目标数字签名的布尔值;
所述基于所述目标数字签名对所述目标数据进行签名,包括:
当所述布尔值为真时,基于所述目标数字签名对所述目标数据进行签名。
可选的,还包括:
当接收到共享密钥生成指令时,获取所述共享密钥生成指令携带的第一公钥及第二公钥,其中,所述第一公钥及为当前用户的公钥,所述第二公钥为目标通信用户的公钥;
获取所述第一公钥对应的第一私钥,并对所述第一私钥及所述第二公钥进行加密处理生成第一目标共享密钥,并输出所述第一目标共享密钥。
可选的,还包括:
当接收到匿名共享密钥生成指令时,基于所述匿名共享密钥生成指令生成第二随机数,对所述第二随机数进行加密处理,生成所述匿名共享密钥生成指令对应的临时密钥对;
获取所述临时密钥对中的临时私钥,及所述匿名共享密钥生成指令携带的目标接收端的公钥;
对所述临时私钥及所述目标接收端的公钥进行加密处理,生成第二目标共享密钥,并输出所述第二目标共享密钥。
第二方面,本发明实施例还提出一种密钥对管理装置,包括密钥对生成模块和索引更新模块,其中:
所述密钥对生成模块,用于基于接收到的密钥对生成指令生成密钥对,其中,所述密钥对生成指令包含有标签键值信息;
所述索引更新模块,用于根据所述标签键值信息存储所述密钥对,并基于所述标签键值信息更新密钥对标签索引,其中,所述标签键值信息中的值为所述密钥对中的公钥。
第三方面,本发明实施例还提出一种电子设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行上述方法。
第四方面,本发明实施例还提出一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机程序,所述计算机程序使所述计算机执行上述方法。
由上述技术方案可知,本发明实施例通过在生成密钥对之后,可以根据标签键值信息存储前述密钥对,并基于标签键值信息更新密钥对标签索引。这样,根据标签键值信息存储前述密钥对,即以键-值对的存储方式存储密钥对,且将标签键值信息中的值为密钥对中的公钥,可以使得用户在查询密钥时,仅能查询到公钥,即私钥只参与计算不会被发送至用户,从而可以避免用户直接读取到私钥,有效防止私钥泄露,有效提高私钥的安全性,进而可以有效提高网络信息的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1为本发明一实施例提供的一种管理服务器的结构示意图;
图2为本发明一实施例提供的一种密钥对管理方法的流程示意图;
图3为本发明一实施例提供的一种密钥对管理装置的结构示意图;
图4为本发明一实施例提供的电子设备的逻辑框图。
具体实施方式
下面结合附图,对本发明的具体实施方式作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
本发明实施例提供的方法的执行主体可以是管理服务器,该管理服务器可以执行本发明方法实施例所示的应用于非对称加密算法中的密钥对管理过程。具体的,参见图1,前述管理服务器上可以设置有接口单元、控制单元、随机数生成单元、加密单元、密钥存储单元。其中,接口单元可以用于实现和用户终端的信息交互;控制单元可以用于执行控制和业务逻辑;随机数生成单元可以用于生成随机整数;加密单元可以用于执行加密处理,如可以通过国密SM2算法、ED25519等椭圆加密算法以及RSA加密算法(RSA algorithm)等加密算法执行加密处理;密钥存储单元可以用于按照键-值对的存储方式存储加密单元生成的密钥对。
图2示出了本实施例提供的一种密钥对管理方法的流程示意图,包括:
S201,基于接收到的密钥对生成指令生成密钥对。
其中,所述密钥对生成指令包含有标签键值信息,该标签键值信息实质上可以是键-值对,该键-值对可以供用户自行标识和记忆上述密钥对。
所述密钥对生成指令中可以携带一个或多个键-值对。
在实施中,可以在密钥对生成指令对应的密钥对后,根据密钥对生成指令携带的标签键值信息,以键值对的存储方法存储前述密钥对。具体的,用户可以通过上述接口单元发送密钥对生成指令,该密钥对生成指令中至少可以携带有标签键值信息,该标签键值信息为字符串键-值对(Key-Value pair),可以理解的是,前述键-值对可以是用户指定的,键-值对是编程语言对数学概念中映射的实现,其中,键(key)用作元素的索引,值(value)则表示所存储和读取的数据。然后,在接收到前述密钥对生成指令之后,可以基于该密钥对生成指令,通过国密SM2算法、ED25519等椭圆加密算法以及RSA(RSA algorithm)等加密算法,生成前述密钥对生成指令对应的密钥对,该密钥对包括一个公钥和该公钥对应的私钥。
S202,根据标签键值信息存储密钥对,并基于标签键值信息更新密钥对标签索引。
其中,所述标签键值信息中的值为所述密钥对中的公钥。
在实施中,在基于密钥对生成指令生成密钥对之后,可以获取前述密钥对生成指令携带的标签键值信息。然后,可以基于前述标签键值信息存储所述密钥对,如可以将前述密钥对中的公钥存储为标签键值信息的中的值。之后,还可以根据接口单元的标签键值信息更新密钥对对应的标签索引,如接口单元的标签键值信息的键更新为前述标签键值信息的键,将接口单元的标签键值信息的值指向前述已存储的密钥对的公钥,以使用户可以通过前述键查询到对应的公钥。以密钥对(私钥,公钥)为(d,P)为例,可以将公钥P存储为接口单元的标签键值信息的值。
需要说明的是,上述生成的密钥对仅存储在存储单元,并不返回给用户。
由上述技术方案可知,本发明实施例通过在生成密钥对之后,可以根据标签键值信息存储前述密钥对,并基于标签键值信息更新密钥对标签索引。这样,根据标签键值信息存储前述密钥对,即以键-值对的存储方式存储密钥对,且将标签键值信息中的值为密钥对中的公钥,可以使得用户在查询密钥时,仅能查询到公钥,即私钥只参与计算不会被发送至用户,从而可以避免用户直接读取到私钥,有效防止私钥泄露,有效提高私钥的安全性,进而可以有效提高网络信息的安全性。
进一步地,在上述方法实施例的基础上,可以对生成的随机数进行加密处理生成密钥对,相应的上述步骤S201的处理可以如下:基于密钥对生成指令生成第一随机数,对第一随机数进行加密处理,生成密钥对生成指令对应的密钥对。
其中,所述第一随机数指基于密钥对生成指令生成的随机数。
在实施中,在接收到密钥对生成指令之后,控制单元可以驱动随机数生成单元生成前述密钥对生成指令对应的第一随机数。然后,控制单元可以将前述第一随机数发送至加密单元,由加密单元对第一随机数进行加密处理,如可以通过国密SM2算法、ED25519等椭圆加密算法以及RSA等加密算法,对第一随机数进行加密处理,得到密钥对生成指令对应的密钥对。
进一步地,在上述方法实施例的基础上,可以查询已存储有的公钥,相应的处理可以如下:当接收到第一密钥读取指令且密钥读取指令中携带有目标标签键值信息时,输出目标标签键值信息对应的第一目标公钥;或者,当接收到第二密钥读取指令且第二密钥读取指令未携带有目标标签键值信息时,输出当前已存储的所有公钥。
其中,所述第一密钥读取指令指携带有目标标签键值信息的读取指令。
所述第二密钥读取指令指未携带有目标标签键值信息的读取指令。
所述目标标签键值信息指第一密钥读取指令中携带的标签键值信息,前述标签键值信息可以是一个或多个。
所述第一目标公钥指第一密钥读取指令携带有目标标签键值信息对应的公钥,该第一目标公钥可以是一个或者多个。
在实施中,当用户想要读取某个或某几个公钥时,可以通过接口单元发送第一密钥读取指令。然后,在接收到第一密钥读取指令之后,可以获取第一密钥读取指令携带的目标标签键值信息。之后,可以密钥存储单元中查询前述目标标签键值信息对应的第一目标公钥,并输出前述第一目标公钥,以使用户可以读取到需要读取的公钥。或者,当用户想要读取所有公钥时,可以通过接口单元发送第二密钥读取指令。然后,在接收到第二密钥读取指令之后,可以获取密钥存储单元已存储的所有公钥,并输出前述所有公钥(如可以通过列表形式输出),以使用户可以读取到需要的公钥。这样,用户可以根据需要读取公钥,且在用户读取公钥的同时,没有私钥的参与,私钥始终对用户是保密的,从而可以进一步防止私钥泄露,提高网络信息的安全。
进一步地,在上述方法实施例的基础上,可以利用私钥进行数字签名,相应的处理可以如下:当接收到数字签名指令时,获取数字签名指令携带的第二目标公钥及需要进行数字签名的目标数据;获取第二目标公钥对应的目标私钥,对目标私钥进行加密处理生成目标数字签名;基于目标数字签名对目标数据进行签名,得到数字签名指令对应的签名结果,并输出签名结果。
其中,所述第二目标公钥指所述数字签名指令中携带的公钥。
所述目标数据指所述数字签名指令中携带的需要进行数字签名的数据。
所述目标私钥指与第二目标公钥对应的私钥。
目标数字签名指利用目标私钥生成的目标数据的数字签名。
在实施中,当接收到用户通过接口单元输入的数字签名指令时,可以获取前述数字签名指令携带的第二目标公钥及需要进行数字签名的目标数据。然后,可以在密钥存储单元中查询并获取前述第二目标公钥对应的目标私钥,并可以通过国密SM2算法、ED25519等椭圆加密算法以及RSA等加密算法对前述目标私钥进行加密处理,以生成目标数据的目标数字签名。之后,可以基于前述目标数字签名对目标数据进行数字签名,得到前述数字签名指令对应的签名结果,并输出该签名结果。这样,在通过不对称加密算法进行数字签名时,对于用户而言,用户仅可以接触到公钥,而接触不到私钥,从而可以进一步保证私钥的安全。
进一步地,在上述方法实施例的基础上,可以基于公钥对上述目标数字签名进行验证,相应的处理可以如下:接收签名验证指令,获取签名验证指令携带的第二目标公钥及需要进行数字签名的目标数据;对第二目标公钥进行加密处理生成验证数字签名,并确定验证数字签名和目标数字签名的布尔值。此时,上述基于目标数字签名对目标数据进行签名的处理可以如下:当布尔值为真时,基于目标数字签名对目标数据进行签名。
其中,所述验证数字签名指基于第二目标公钥进行加密处理生成的数字签名。
在实施中,在得到数字签名指令对应的签名结果,并输出签名结果之后,还可以对目标数字签名进行验证。具体的,首先,可以通过接口单元接收签名验证指令,并获取前述签名验证指令中携带的第二目标公钥和目标数据。然后,可以通过国密SM2算法、ED25519等椭圆加密算法以及RSA等加密算法对前述第二目标公钥进行加密处理,以生成目标数据的验证数字签名。之后,可以确定验证数字签名和目标数字签名的布尔值,以根据前述布尔值确定是否对目标数据进行数字签名,并将签名结果返回给用户。若验证数字签名和目标数字签名相同,则布尔值为“真”,此时可以基于目标数字签名对目标数据进行签名,并将签名结果返回给用户;反之,若验证数字签名和目标数字签名不相同,则布尔值为“假”,此时不对目标数据进行签名。这样,在数字签名的验证过程中仅涉及到公钥,无需私钥参与,从而可以进一步提高私钥的安全性。
进一步地,在上述方法实施例的基础上,可以基于当前用户的公钥和目标通信用户的公钥生成共享密钥,相应的处理可以如下:当接收到共享密钥生成指令时,获取共享密钥生成指令携带的第一公钥及第二公钥;获取第一公钥对应的第一私钥,并对第一私钥及第二公钥进行加密处理生成第一目标共享密钥,并输出第一目标共享密钥。
其中,所述第一公钥及为当前用户的公钥,所述第二公钥为目标通信用户的公钥。
所述第一私钥指所述第一公钥对应的私钥。
所述第一目标共享密钥指共享密钥生成指令对应的共享密钥,共享密钥是通信各方之间共享的一段数据,用在实现相互间的安全通信。共享密钥既可以用来在发送端加密数据,也可以用来在接收端解密数据。
在实施中,当通过接口单元接收到共享密钥生成指令时,可以获取前述共享密钥生成指令携带的当前用户的第一公钥,及目标通信用户的第二公钥。然后,可以在密钥存储单元中获取前述第一公钥对应的第一私钥,并可以对前述第一私钥及第二公钥进行加密处理,如可以通过通过国密SM2算法、ED25519等椭圆加密算法以及RSA等加密算法进行加密处理,生成共享密钥生成指令对应的第一目标共享密钥,并输出该第一目标共享密钥。这样,在整个加密过程中,私钥的访问仅应用于服务器内部的读取和加密,从而可以进一步避免私钥被用户读取;同时,由于前述加密过程中会使用的是由私钥生成的共享密钥,而非私钥本身,故而可以进一步防止私钥的泄露。
进一步地,在上述方法实施例的基础上,可以生成临时密钥对,基于临时密钥对生成第二共享密钥,相应的处理可以如下:当接收到匿名共享密钥生成指令时,基于匿名共享密钥生成指令生成第二随机数,对第二随机数进行加密处理,生成匿名共享密钥生成指令对应的临时密钥对;获取临时密钥对中的临时私钥,及匿名共享密钥生成指令携带的目标接收端的公钥;对临时私钥及目标接收端的公钥进行加密处理,生成第二目标共享密钥,并输出第二目标共享密钥。
其中,所述第二随机数指基于匿名共享密钥生成指令生成的随机数。
所述临时密钥对指基于第二随机数临时生成的密钥对,该密钥对是临时的,不会被存储。
所述第二目标共享密钥指匿名共享密钥生成指令对应的共享密钥。
在实施中,匿名加密是指通信双方之间对数据加密的方式之一。数据发送方可以使用临时生成的私钥和接收方发布的公钥对将要发送的数据进行加密,因此数据的接受方能够通过私钥对加密数据的解密,来确认数据的完整性(没有被篡改),但无法确定数据发送人的身份,且匿名加密由数据发送方完成。具体的,当接收到匿名共享密钥生成指令时,可以基于前述匿名共享密钥生成指令生成第二随机数。然后,可以对前述第二随机数进行加密处理,可以通过国密SM2算法、ED25519等椭圆加密算法以及RSA等加密算法进行加密处理,生成临时密钥对。之后,可以获取前述临时密钥对中的临时私钥,以及前述匿名共享密钥生成指令携带的目标接收端的公钥。然后,可以对前述临时私钥和目标接收端的公钥进行加密处理,同样可以通过国密SM2算法、ED25519等椭圆加密算法以及RSA等加密算法,生成第二目标共享密钥,并输出该第二目标共享密钥。这样,在匿名加密过程中,生成临时密钥对,且临时密钥对的私钥仅应用于服务器内部的读取和加密,从而可以进一步避免私钥被用户读取;同时,由于前述加密过程中会使用的是由私钥生成的共享密钥,而非私钥本身,故而可以进一步防止私钥的泄露,提高私钥的安全性。
图3示出了本实施例提供的一种密钥对管理装置,包括密钥对生成模块301和索引更新模块302,其中:
所述密钥对生成模块301,用于基于接收到的密钥对生成指令生成密钥对,其中,所述密钥对生成指令包含有标签键值信息;
所述索引更新模块302,用于根据所述标签键值信息存储所述密钥对,并基于所述标签键值信息更新密钥对标签索引,其中,所述标签键值信息中的值为所述密钥对中的公钥。
可选的,所述密钥对生成模块301,用于:
基于所述密钥对生成指令生成第一随机数,对所述第一随机数进行加密处理,生成所述密钥对生成指令对应的密钥对。
可选的,还包括读取模块,用于:
当接收到第一密钥读取指令且所述密钥读取指令中携带有目标标签键值信息时,输出所述目标标签键值信息对应的第一目标公钥;
或者,
当接收到第二密钥读取指令且所述第二密钥读取指令未携带有目标标签键值信息时,输出当前已存储的所有公钥。
可选的,还包括数字签名模块,用于:
当接收到数字签名指令时,获取所述数字签名指令携带的第二目标公钥及需要进行数字签名的目标数据;
获取所述第二目标公钥对应的目标私钥,对所述目标私钥进行加密处理生成目标数字签名;
基于所述目标数字签名对所述目标数据进行签名,得到所述数字签名指令对应的签名结果,并输出所述签名结果。
可选的,所述数字签名模块,还用于:
接收签名验证指令,获取所述签名验证指令携带的所述第二目标公钥及需要进行数字签名的所述目标数据;
对所述第二目标公钥进行加密处理生成验证数字签名,并确定所述验证数字签名和所述目标数字签名的布尔值;
所述数字签名模块,还用于:
当所述布尔值为真时,基于所述目标数字签名对所述目标数据进行签名。
可选的,所述密钥对生成模块301,还用于:
当接收到共享密钥生成指令时,获取所述共享密钥生成指令携带的第一公钥及第二公钥,其中,所述第一公钥及为当前用户的公钥,所述第二公钥为目标通信用户的公钥;
获取所述第一公钥对应的第一私钥,并对所述第一私钥及所述第二公钥进行加密处理生成第一目标共享密钥,并输出所述第一目标共享密钥。
可选的,所述密钥对生成模块301,还用于:
当接收到匿名共享密钥生成指令时,基于所述匿名共享密钥生成指令生成第二随机数,对所述第二随机数进行加密处理,生成所述匿名共享密钥生成指令对应的临时密钥对;
获取所述临时密钥对中的临时私钥,及所述匿名共享密钥生成指令携带的目标接收端的公钥;
对所述临时私钥及所述目标接收端的公钥进行加密处理,生成所述第二目标共享密钥,并输出所述第二目标共享密钥。
本实施例所述的密钥对管理装置可以用于执行上述方法实施例,其原理和技术效果类似,此处不再赘述。
参照图4,所述电子设备,包括:处理器(processor)401、存储器(memory)402和总线403;
其中,
所述处理器401和存储器402通过所述总线403完成相互间的通信;
所述处理器401用于调用所述存储器402中的程序指令,以执行上述各方法实施例所提供的方法。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (9)

1.一种密钥对管理方法,其特征在于,包括:
基于接收到的密钥对生成指令生成密钥对,所述密钥对包括公钥和所述公钥对应的私钥;其中,所述密钥对生成指令包含有标签键值信息;所述标签键值信息为字符串键-值对;
根据所述标签键值信息存储所述密钥对,并基于所述标签键值信息更新密钥对标签索引,其中,所述标签键值信息中的值为所述密钥对中的公钥;
当接收到第一密钥读取指令且所述密钥读取指令中携带有目标标签键值信息时,输出所述目标标签键值信息对应的第一目标公钥;
或者,
当接收到第二密钥读取指令且所述第二密钥读取指令未携带有目标标签键值信息时,输出当前已存储的所有公钥。
2.根据权利要求1所述的密钥对管理方法,其特征在于,所述基于接收到的密钥对生成指令生成密钥对,包括:
基于所述密钥对生成指令生成第一随机数,对所述第一随机数进行加密处理,生成所述密钥对生成指令对应的密钥对。
3.根据权利要求1所述的密钥对管理方法,其特征在于,还包括:
当接收到数字签名指令时,获取所述数字签名指令携带的第二目标公钥及需要进行数字签名的目标数据;
获取所述第二目标公钥对应的目标私钥,对所述目标私钥进行加密处理生成目标数字签名;
基于所述目标数字签名对所述目标数据进行签名,得到所述数字签名指令对应的签名结果,并输出所述签名结果。
4.根据权利要求3所述的密钥对管理方法,其特征在于,所述得到所述数字签名指令对应的签名结果,并输出所述签名结果之后,还包括:
接收签名验证指令,获取所述签名验证指令携带的所述第二目标公钥及需要进行数字签名的所述目标数据;
对所述第二目标公钥进行加密处理生成验证数字签名,并确定所述验证数字签名和所述目标数字签名的布尔值;
所述基于所述目标数字签名对所述目标数据进行签名,包括:
当所述布尔值为真时,基于所述目标数字签名对所述目标数据进行签名。
5.根据权利要求1所述的密钥对管理方法,其特征在于,还包括:
当接收到共享密钥生成指令时,获取所述共享密钥生成指令携带的第一公钥及第二公钥,其中,所述第一公钥及为当前用户的公钥,所述第二公钥为目标通信用户的公钥;
获取所述第一公钥对应的第一私钥,并对所述第一私钥及所述第二公钥进行加密处理生成第一目标共享密钥,并输出所述第一目标共享密钥。
6.根据权利要求1所述的密钥对管理方法,其特征在于,还包括:
当接收到匿名共享密钥生成指令时,基于所述匿名共享密钥生成指令生成第二随机数,对所述第二随机数进行加密处理,生成所述匿名共享密钥生成指令对应的临时密钥对;
获取所述临时密钥对中的临时私钥,及所述匿名共享密钥生成指令携带的目标接收端的公钥;
对所述临时私钥及所述目标接收端的公钥进行加密处理,生成第二目标共享密钥,并输出所述第二目标共享密钥。
7.一种密钥对管理装置,其特征在于,包括密钥对生成模块和索引更新模块和读取模块,其中:
所述密钥对生成模块,用于基于接收到的密钥对生成指令生成密钥对,所述密钥对包括公钥和所述公钥对应的私钥;其中,所述密钥对生成指令包含有标签键值信息;所述标签键值信息为字符串键-值对;
所述索引更新模块,用于根据所述标签键值信息存储所述密钥对,并基于所述标签键值信息更新密钥对标签索引,其中,所述标签键值信息中的值为所述密钥对中的公钥;
所述读取模块,用于当接收到第一密钥读取指令且所述密钥读取指令中携带有目标标签键值信息时,输出所述目标标签键值信息对应的第一目标公钥;
或者,
当接收到第二密钥读取指令且所述第二密钥读取指令未携带有目标标签键值信息时,输出当前已存储的所有公钥。
8.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6任一所述的密钥对管理方法。
9.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至6任一所述的密钥对管理方法。
CN202011256352.5A 2020-11-11 2020-11-11 一种密钥对管理方法、装置、电子设备及存储介质 Active CN114499829B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011256352.5A CN114499829B (zh) 2020-11-11 2020-11-11 一种密钥对管理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011256352.5A CN114499829B (zh) 2020-11-11 2020-11-11 一种密钥对管理方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114499829A CN114499829A (zh) 2022-05-13
CN114499829B true CN114499829B (zh) 2023-07-07

Family

ID=81491254

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011256352.5A Active CN114499829B (zh) 2020-11-11 2020-11-11 一种密钥对管理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114499829B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107908485A (zh) * 2017-10-26 2018-04-13 中国平安人寿保险股份有限公司 接口参数传递方法、装置、设备及计算机可读存储介质
CN109446457A (zh) * 2018-09-25 2019-03-08 平安普惠企业管理有限公司 页面数据的更新方法、终端设备及介质
CN110149209A (zh) * 2019-04-15 2019-08-20 深圳奇迹智慧网络有限公司 物联网设备及其提高数据传输安全性的方法和装置
US10592495B1 (en) * 2015-09-11 2020-03-17 Amazon Technologies, Inc. Function-based object queries
CN110995703A (zh) * 2019-12-03 2020-04-10 望海康信(北京)科技股份公司 业务处理请求的处理方法、装置、电子设备
CN111865924A (zh) * 2020-06-24 2020-10-30 新浪网技术(中国)有限公司 一种监控用户端方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10592495B1 (en) * 2015-09-11 2020-03-17 Amazon Technologies, Inc. Function-based object queries
CN107908485A (zh) * 2017-10-26 2018-04-13 中国平安人寿保险股份有限公司 接口参数传递方法、装置、设备及计算机可读存储介质
CN109446457A (zh) * 2018-09-25 2019-03-08 平安普惠企业管理有限公司 页面数据的更新方法、终端设备及介质
CN110149209A (zh) * 2019-04-15 2019-08-20 深圳奇迹智慧网络有限公司 物联网设备及其提高数据传输安全性的方法和装置
CN110995703A (zh) * 2019-12-03 2020-04-10 望海康信(北京)科技股份公司 业务处理请求的处理方法、装置、电子设备
CN111865924A (zh) * 2020-06-24 2020-10-30 新浪网技术(中国)有限公司 一种监控用户端方法及系统

Also Published As

Publication number Publication date
CN114499829A (zh) 2022-05-13

Similar Documents

Publication Publication Date Title
EP3779751B1 (en) Multi-party security computing method and apparatus, and electronic device
US11206132B2 (en) Multiparty secure computing method, device, and electronic device
CN109255247B (zh) 多方安全计算方法及装置、电子设备
CN106664202B (zh) 提供多个设备上的加密的方法、系统和计算机可读介质
US11930103B2 (en) Method, user device, management device, storage medium and computer program product for key management
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN107483212A (zh) 一种双方协作生成数字签名的方法
CN110881063A (zh) 一种隐私数据的存储方法、装置、设备及介质
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN111404952B (zh) 变电站数据加密传输方法、装置、计算机设备和存储介质
CN113067823B (zh) 邮件用户身份认证和密钥分发方法、系统、设备及介质
US11483146B2 (en) Technique for protecting a cryptographic key by means of a user password
WO2020212796A1 (en) Computer implemented method and system for encrypting data
US8923519B2 (en) Method of efficient secure function evaluation using resettable tamper-resistant hardware tokens
KR102315632B1 (ko) 신뢰 서버의 준동형 암호 기반 확장 가능한 그룹 키 생성 방법 및 시스템
CN114499829B (zh) 一种密钥对管理方法、装置、电子设备及存储介质
EP3800825A1 (en) Method and device for configuring alias credential
CN115442037A (zh) 一种账号管理方法、装置、设备及存储介质
CN112019335B (zh) 一种基于sm2算法的多方协同加解密方法及装置、系统、介质
CN109242591B (zh) 共享无人机的租用方法、设备及系统
CN112350920A (zh) 基于区块链的即时通讯系统
CN110401535A (zh) 数字证书生成、安全通信、身份认证方法及装置
KR101591323B1 (ko) 데이터 전송이 가능한 단말 장치 및 상기 데이터 전송이 가능한 단말 장치의 부인 방지를 위한 데이터 전송 방법
US11438146B1 (en) System and method for performing key exchange while overcoming a malicious adversary party
CN114553412B (zh) 一种数据传输方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230307

Address after: Room 502, Unit 4, Building 5, Yard T05, Tangjialing New Town, Northwest Wang Town, Haidian District, Beijing 100094

Applicant after: Lan Ting

Address before: 610042 516, building 2, Fenghui center, No. 218, Tianfu Third Street, high tech Zone, Chengdu, Sichuan

Applicant before: Kuaizuo (Chengdu) Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant