CN114679280A - 一种基于rsa的联合签名生成方法及装置 - Google Patents

一种基于rsa的联合签名生成方法及装置 Download PDF

Info

Publication number
CN114679280A
CN114679280A CN202210253665.8A CN202210253665A CN114679280A CN 114679280 A CN114679280 A CN 114679280A CN 202210253665 A CN202210253665 A CN 202210253665A CN 114679280 A CN114679280 A CN 114679280A
Authority
CN
China
Prior art keywords
signature
sub
private key
joint
modulus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202210253665.8A
Other languages
English (en)
Inventor
王亚伟
雷艳
吴晓彤
李会同
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hongsi Electronic Technology Co ltd
Original Assignee
Beijing Hongsi Electronic Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Hongsi Electronic Technology Co ltd filed Critical Beijing Hongsi Electronic Technology Co ltd
Priority to CN202210253665.8A priority Critical patent/CN114679280A/zh
Publication of CN114679280A publication Critical patent/CN114679280A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例公开了一种基于RSA的联合签名生成方法及装置,其中,所述方法包括:主方设备生成密钥对,密钥对包括由整数与模数封装生成的公钥、由模反元素与模数封装生成的私钥;对私钥进行拆分,保存拆分得到的一个子私钥并将拆分得到的另一个子私钥发送给从方设备;联合签名设备利用保存的子私钥对待签名的明文信息的哈希值进行签名,获得第一签名;接收另一方设备发送的第二签名并判断第二签名的长度是否小于模数;若第二签名的长度小于模数,则根据第一签名、第二签名以及预设运算规则计算获取联合签名。所述方法提高了密钥存储的安全性,同时保障了RSA签名的可靠性。

Description

一种基于RSA的联合签名生成方法及装置
技术领域
本申请涉及信息安全领域,尤其涉及一种基于RSA的联合签名生成方法及装置。
背景技术
RSA作为既可以用于加密也可以用于签名的非对称加密算法,受到广泛应用。该算法是通过利用单向函数正向求解容易,反向求解复杂的这一特性来保证安全性与可靠性。
单方设备利用自身保存的密钥实现一个完整的RSA签名是当前较为普遍的一种RSA签名方式。然而,将一个完整的密钥保存在单方设备上具有一定的安全风险,当密钥丢失或被盗产生安全问题时,通过单方设备生成的RSA签名其可靠性与安全性也将受到影响,这是当前物联网等领域急需解决的问题。
发明内容
本申请实施例提供了一种基于RSA的联合签名生成方法及装置。所述技术方案如下:
第一方面,本申请实施例提供了一种基于RSA的联合签名生成方法,所述方法包括:
密钥生成过程,包括如下步骤:
主方设备生成密钥对,所述主方设备为可信方,所述密钥对包括由整数与模数封装生成的公钥、由模反元素与所述模数封装生成的私钥;
所述主方设备对所述私钥进行拆分,并保存拆分得到的一个子私钥,将拆分得到的另一个子私钥发送给从方设备;
联合签名生成过程,包括如下步骤:
联合签名设备利用保存的子私钥对待签名的明文信息的哈希值进行签名,获得第一签名;
所述联合签名设备接收另一方设备发送的第二签名,并判断所述第二签名的长度是否小于所述模数,所述第二签名由所述另一方设备利用所述另一方设备保存的子私钥对所述待签名的明文信息的哈希值进行签名获得;
若所述第二签名的长度小于所述模数,则根据所述第一签名、所述第二签名以及预设运算规则计算获取联合签名;
其中,当所述联合签名设备为所述主方设备时,所述另一方设备为所述从方设备;或者,当所述联合签名设备为所述从方设备时,所述另一方设备为所述主方设备。
第二方面,本申请实施例提供了一种基于RSA的联合签名生成装置,所述装置包括应用于主方设备上的密钥生成模块与应用于联合签名设备上的联合签名生成模块,其中:
所述密钥生成模块包括如下单元:
密钥对生成单元,用于生成密钥对,所述主方设备为可信方,所述密钥对包括由整数与模数封装生成的公钥、由模反元素与所述模数封装生成的私钥;
私钥拆分单元,用于对所述私钥进行拆分,并保存拆分得到的一个子私钥,将拆分得到的另一个子私钥发送给从方设备;
所述联合签名生成模块包括如下单元:
第一签名获得单元,用于利用保存的子私钥对待签名的明文信息的哈希值进行签名,获得第一签名;
签名长度判断单元,用于接收另一方设备发送的第二签名,并判断所述第二签名的长度是否小于所述模数,所述第二签名由所述另一方设备利用所述另一方设备保存的子私钥对所述待签名的明文信息的哈希值进行签名获得;
联合签名计算单元,用于若所述第二签名的长度小于所述模数,则根据所述第一签名、所述第二签名以及预设运算规则计算获取联合签名;
其中,当所述联合签名设备为所述主方设备时,所述另一方设备为所述从方设备;或者,当所述联合签名设备为所述从方设备时,所述另一方设备为所述主方设备。
第三方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述第一方面所述方法的步骤。
第四方面,本申请实施例提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述第一方面所述方法的步骤。
本申请一些实施例提供的技术方案带来的有益效果至少包括:
本申请提供一套联合签名方案,具体实现为:通过对完整密钥进行拆分生成两份不完整的密钥,并由双方设备分别进行保存,双方设备利用拆分出来的两份不完整密钥生成一个完整的RSA签名,从而实现联合签名。所述方法提高了密钥存储的安全性,同时保障了RSA签名的可靠性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1-图2是本申请实施例提供的一种基于RSA的联合签名生成方法的流程示意图;
图3-图5是本申请实施例提供的一种基于RSA的联合签名生成方法的流程示意图;
图6是本申请实施例提供的一种基于RSA的联合签名生成装置的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施例方式作进一步地详细描述。
下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请的描述中,需要理解的是,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。此外,在本申请的描述中,除非另有说明,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
下面将结合附图1-附图5,对本申请实施例提供的基于RSA的联合签名生成方法进行详细介绍。
请参见图1-图2,为本申请实施例提供的一种基于RSA的联合签名生成方法的流程示意图。
如图1-图2所示,本申请实施例的所述方法包括以下两个过程:
第一过程为密钥生成过程,包括如下步骤:
步骤S1:主方设备生成密钥对,密钥对包括由整数与模数封装生成的公钥、由模反元素与模数封装生成的私钥。
主方设备为可信方。
本申请提供的基于RSA的联合签名生成方法可以通过硬件设备或者计算机软件程序来实现,即实施本申请的主体可以是硬件或软件。
步骤S2:主方设备对私钥进行拆分,保存拆分得到的一个子私钥,将拆分得到的另一个子私钥发送给从方设备。
对私钥的拆分方式可依实际需求进行,例如,一种可能的方式中,对私钥的拆分具体可以包括如下步骤:
步骤S21:主方设备对模反元素进行拆分,获得第一子模反元素与第二子模反元素,第一子模反元素大于1。
步骤S22:主方设备对第一子模反元素与模数进行封装得到一个子私钥,对第二子模反元素与模数进行封装得到另一个子私钥并发送给从方设备。
可能的实施例中,主方设备根据从方设备的请求将拆分得到的另一个子私钥发送给从方设备。
可能的实施例中,当主方设备与从方设备所处环境安全时,主方设备可主动将拆分得到的另一个子私钥发送给从方设备。
主方设备向从方设备发送拆分得到的另一个子私钥的时机可视具体情况而定,此处不再枚举。
第二过程为联合签名生成过程,包括如下步骤:
步骤S3:联合签名设备利用保存的子私钥对待签名的明文信息的哈希值进行签名,获得第一签名。
本过程中,联合签名设备可能为主方设备,也可能为从方设备。即主方设备与从方设备均可通过拆分出来的私钥生成一个完整的RSA签名,且生成完整RSA签名的实现过程相同。
一种可能的方式中,在进行联合签名前,联合签名设备与另一方设备均已拥有待签名的明文信息。
另一种可能的方式中,仅联合签名设备拥有待签名的明文信息,在进行联合签名时,联合签名设备向另一方设备发送待签名的明文信息或待签名的明文信息的哈希值。
需要说明的是,当联合签名设备为主方设备时,另一方设备即指从方设备;当联合签名设备为从方设备时,另一方设备即指主方设备。另外,待签名的明文信息可以是设备生成的,也可以是设备接收的。
要指出的是,上述待签名的明文信息的哈希值是指明文信息经哈希运算后再按规定格式进行填充后获得的。
步骤S4:联合签名设备接收另一方设备发送的第二签名,并判断第二签名的长度是否小于模数,第二签名由另一方设备利用另一方设备保存的子私钥对待签名的明文信息的哈希值进行签名获得。
一种可能的方式中,当另一方设备检测到所处环境安全时,可主动将生成的第二签名发送给联合签名设备。
另一种可能的方式中,联合签名设备可通过向另一方设备发送请求来获得第二签名。
当然,联合签名设备获取第二签名还可能存在其他种情况,此处不再一一列举。
步骤S5:若第二签名的长度小于模数,则根据第一签名、第二签名以及预设运算规则计算获取联合签名。
具体地,若第二签名的长度小于模数,联合签名设备对第一签名以及第二签名进行模乘运算,获得联合签名。
特别说明的是,由整数与模数封装生成的公钥为完整公钥,该公钥仅能验证由双方设备共同生成的联合签名的合法性。在完整私钥被拆分后,当双方设备其中一方利用自身保存的子私钥单独进行签名时,生成的签名都不属于一个完整的签名并且其合法性得不到完整公钥的验证。
本申请提供一套联合签名方案,具体实现为:通过对完整密钥进行拆分生成两份不完整的密钥,并由双方设备分别进行保存,进一步地,可信方对完整密钥拆分后可以删除该完整密钥,以进一步避免完整密钥泄露的风险,双方设备利用拆分出来的两份不完整密钥生成一个完整的RSA签名,从而实现联合签名。所述方法提高了密钥存储的安全性,同时保障了RSA签名的可靠性。
请参见图3-图5,为本申请实施例提供的一种基于RSA的联合签名生成方法的流程示意图。
如图3-图5所示,本申请实施例的所述方法可以包括以下两个过程:
第一过程包括如下步骤:
步骤S11:主方设备生成密钥对,密钥对包括由整数与模数封装生成的公钥、由模反元素与模数封装生成的私钥。
主方设备作为可信方,随机选择两个素数p、q,并根据选择的素数计算模数n,n=p*q。
通过p、q计算出的模数n例如为:
C27D705BBBBAD1E6500C9EA81C1CB84A81CF164B7238CDEBBDE9101C280C757DD0603D7884968AB14C50198832B77406C5DA7FE97F2E06C418179054D69D5C0AF720B89E4AF555938E250B0B3D9969B03132C95C0BE2F1134F267DAACC348F885C0B5A2A103722DDF9ACC2AFD81303490F1F99B4C4B7F6467B2174613C266711。
主方设备选择一个整数e,e例如为:10001。
通过选择的整数e和素数p、q计算模反元素d,d=e-1mod(p-1)(q-1)。
d例如为:
96374062F9BA2F888D6751DB51EB34C40742A55B9C5B1760EF0B65AFF996B5E078E2FC576B40C2DA71B0A427B7D44DBF356DAFC1EEC2E3E2ED20B60F70BB956C6082CAC868CD33028B6B759B4CC7A601F4EFDB562F7F6B8B636CBB669B94D95B08794A4CB73919D10ED89C74D2EF50EEFC83610F4BB30E8668223C4B35CE46C9。
由整数e与模数n封装生成的公钥为10001,C27D705BBBBAD1E6500C9EA81C1CB84A81CF164B7238CDEBBDE9101C280C757DD0603D7884968AB14C50198832B77406C5DA7FE97F2E06C418179054D69D5C0AF720B89E4AF555938E250B0B3D9969B03132C95C0BE2F1134F267DAACC348F885C0B5A2A103722DDF9ACC2AFD81303490F1F99B4C4B7F6467B2174613C266711。
由模反元素d与模数n封装生成的私钥为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。
可选实施例中,步骤S11之后还包括:
主方设备将由整数e与模数n封装生成的公钥发送给签名验证设备。
步骤S12:主方设备对私钥进行拆分,保存拆分得到的一个子私钥,将拆分得到的另一个子私钥发送给从方设备。
较详尽地,对私钥的拆分可包括如下步骤:
步骤S12-1:主方设备在大于1且小于模反元素的范围内随机选择一个数值作为第一子模反元素。
例如,主方设备在1-d之间选择的第一子模反元素为:
7D42CA9BB978F8DF96C57EB902F17687A1AC5B4947053B43A29EDAAF5B0041B4A65433BDFD359BA58D5938F7E88BB2DC028C7C0214DDC57BDB4A0D27FE93392548ED962DC396144E47A05F9AC450D9F63B8E5A5BB42AD4BDA74734053FFF94C3D3F06D1F5F0E16DB74B514EB109FE09F87345F73FDDD34D435D0F2379E68F4C1。
步骤S12-2:主方设备计算模反元素与第一子模反元素的差值,将差值作为第二子模反元素。
模反元素与第一子模反元素的差值(即第二子模反元素)例如为:
18F475C7404136A8F6A1D3224EF9BE3C65964A125555DC1D4C6C8B009E96742BD28EC8996E0B2734E4576B2FCF489AE332E133BFD9E51E6711D6A8E772285C471795349AA5371EB443CB16008876CC0BB96180FA7B5496CDBC2587615B9544973488DD2D582B02F59A238789C24F704F754F019B4DD5D9B232514A1397655208。
步骤S12-3:主方设备对第一子模反元素与模数进行封装得到一个子私钥并保存,对第二子模反元素与模数进行封装得到另一个子私钥并发送给从方设备。
基于上述数据实例,得第一子私钥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。
得第二子私钥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。
本实施例中,主方设备与从方设备处于一个相对密闭的环境中,第二子私钥的传输安全性有所保障。
可选实施例中,当主方设备和/或从方设备所处环境不能保障拆分得到的另一个子私钥的传输安全性时,或为进一步加强拆分得到的另一个子私钥传输的安全性,可执行如下步骤:
步骤S12-31:主方设备接收从方设备发送的用户生物认证信息,并判断所接收的用户生物认证信息是否与内部存储的从方设备用户生物认证信息一致。
主方设备内部存储的从方设备的用户生物认证信息包括但不限于指纹信息、虹膜信息以及声纹信息等等。
步骤S12-32:若一致,主方设备将拆分得到的另一个子私钥发送给从方设备。
当主方设备仅与固定的某一台从方设备进行通信,其内部存储的用户生物信息也仅有一个时,若主方设备接收到的用户生物认证信息与其内部存储的唯一一个用户生物认证信息一致时,主方设备则将拆分得到的另一个子私钥发送给该用户生物认证信息对应的从方设备。
其他实施例中,当从方设备与用户生物认证信息为一对多的对应关系(即一个从方设备可能有用户的多个生物认证信息,例如同时拥有用户的指纹信息跟虹膜信息)、与主方设备通信的从方设备存在多个、主方设备内部存储有多个从方设备的多个用户生物认证信息时,若主方设备接收到的用户生物认证信息与其内部存储的其中一个用户生物认证信息一致时,主方设备则将拆分得到的另一个子私钥发送给该用户生物认证信息对应的从方设备。
步骤S12-33:若不一致,返回错误信息并结束。
第二过程包括如下步骤:
步骤S13:联合签名设备利用保存的子私钥对待签名的明文信息的哈希值进行签名,获得第一签名。
具体地,主方设备通过对自身保存的子私钥与明文哈希值进行模幂运算,获得第一签名。
以d1表示第一子模反元素,以m表示待签名的明文信息,以c1表示第一签名,则有c1=md1modn。
其中,明文哈希值例如为:
2F13A9F34E621464267ABE605D0714EE5F29822A40BC030E72B1448C413F7AE67D9BD7AF828E40CD14D4228906580B7755F4AC1C1B5C15C4D282C4B18BAA28A74EFA8EEBB1E27927459F978374E8CCEE5C612AFF9CCF84B7EAFF03CD5B60886F674D7090BE8BAC3CB9ECCBCC49C3458A238A0BAC3F7F29AF34A95468AF4E7982。
经模幂运算获得的第一签名例如为:
7A5B6EE5F5BA5A2EAEB418181F238ED83749C672629D264093A62616A67FC682533D6BD4FCF95DE019BC44978D43A11D6C7BBBDDB44E48902B06304FFE06C2E2B6AF769697F7ADA0F76B4F444E6E276F20CA3D7C5D690CAF655B7C462E8D12DC327BBC01FE2029FA0A590E3EBFFB3F94F1081E01C944AE759BC9E5621749627E。
进一步地,联合签名设备获得第一签名之后还包括:
将第一签名发送给另一方设备。
联合签名设备可以在接收到另一方设备发送的第一签名获取指令后再将第一签名发送给另一方设备,当然,在联合签名设备与另一方设备均处于安全环境下时,联合签名设备可主动将第一签名发送给另一方设备。
步骤S14:联合签名设备接收另一方设备发送的第二签名,并判断第二签名的长度是否小于模数,第二签名由另一方设备利用另一方设备保存的子私钥对待签名的明文信息的哈希值进行签名获得。
与第一签名的生成方式相同,另一方设备通过对自身保存的子私钥与明文哈希值进行模幂运算获得第二签名。
经模幂运算获得的第二签名例如为:
A8A115DBE90F99732897891046B8B4A867FB0008F6E7F9F03E70CB7DD2880EF10CA00B47735C268C90A5C05E8E2159B67DC37C33AB065E59FD7C2716A510F3BAC54A4F95A31CCF00AF3C6335B40959E78EC9DD5CC9DEB91CBFCE1C0801C4123F9255A695DE5845FF702200EF9DD1FB4E37CC0F7646750EDADF3BDE1C65EE51F3。
步骤S15:若第二签名的长度小于模数,联合签名设备对第一签名与第二签名进行模乘运算,获得联合签名。
以c2表示第二签名,则有联合签名c=c1*c2modn。
联合签名例如为:
A36B714710D2183E0BF85A84D3708177F2FC5D4AA1A89359402619905EDD19658959A63607CC5F40F76FFE968A913280D98A8B35F15AFA8D973FE785872C0DC4F871025F6E13D28A0CB5C58C1C75D3B83275A7AA024434EE3B6E5CE862A30ED8E3FFB7202F7868BA681F238C5DE0850C1544856960D3AD3AADFED48D6F5A880C。
此外,在可选实施例中,还可能包括如下步骤:
步骤S15’:若第二签名的长度大于或者等于模数,返回错误信息并结束。
可选实施例中,上述方法可能还包括联合签名验证过程,将拥有完整公钥的设备命名为签名验证设备,签名验证设备可以有一个或多个,可以是主方设备和从方设备以外的设备,也可以是主方设备或从方设备;签名验证设备可对联合签名设备生成的联合签名进行合法性验证,该过程包括如下步骤:
步骤S16:签名验证设备接收联合签名设备发送的待验证联合签名。
步骤S17:签名验证设备利用公钥对待验证联合签名进行验证。
签名验证设备根据验证结果确认联合签名设备的身份或行为的合法性。
签名验证设备利用由整数e与模数n封装生成的公钥对待验证联合签名进行解密,获得一个哈希值,再对待签名的明文信息(随待验证联合签名一同发送过来的)进行哈希运算得到另一个哈希值,对比两个哈希值,若值相同,则联合签名验证成功,否则,联合签名验证失败。
本申请提供一套联合签名方案,具体实现为:通过对完整密钥进行拆分生成两份不完整的密钥,并由双方设备分别进行保存,双方设备利用拆分出来的两份不完整密钥生成一个完整的RSA签名,从而实现联合签名。所述方法提高了密钥存储的安全性,同时保障了RSA签名的可靠性。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
请参见图6,为本申请一个示例性实施例提供的基于RSA的联合签名生成装置的结构示意图。
该基于RSA的联合签名生成装置可以通过软件、硬件或者两者的结合实现成为电子设备的全部或一部分。本申请实施例中的基于RSA的联合签名生成装置包括应用于主方设备上的密钥生成模块与应用于联合签名设备上的联合签名生成模块,其中:
所述密钥生成模块包括如下单元:
密钥对生成单元,用于生成密钥对,所述主方设备为可信方,所述密钥对包括由整数与模数封装生成的公钥、由模反元素与所述模数封装生成的私钥;
私钥拆分单元,用于对所述私钥进行拆分,并保存拆分得到的一个子私钥,将拆分得到的另一个子私钥发送给从方设备;
所述联合签名生成模块包括如下单元:
第一签名获得单元,用于利用保存的子私钥对待签名的明文信息的哈希值进行签名,获得第一签名;
签名长度判断单元,用于接收另一方设备发送的第二签名,并判断所述第二签名的长度是否小于所述模数,所述第二签名由所述另一方设备利用所述另一方设备保存的子私钥对所述待签名的明文信息的哈希值进行签名获得;
联合签名计算单元,用于若所述第二签名的长度小于所述模数,则根据所述第一签名、所述第二签名以及预设运算规则计算获取联合签名;
其中,当所述联合签名设备为所述主方设备时,所述另一方设备为所述从方设备;或者,当所述联合签名设备为所述从方设备时,所述另一方设备为所述主方设备。
可选实施例中,所述私钥拆分单元包括:
模反元素拆分子单元,用于对所述模反元素进行拆分,获得第一子模反元素与第二子模反元素,所述第一子模反元素大于1;
私钥拆分子单元,用于对所述第一子模反元素与所述模数进行封装得到一个子私钥并保存,对所述第二子模反元素与所述模数进行封装得到另一个子私钥并发送给从方设备。
可选实施例中,所述模反元素拆分子单元具体用于:
所述主方设备在大于1且小于所述模反元素的范围内随机选择一个数值作为第一子模反元素;
所述主方设备计算所述模反元素与所述第一子模反元素的差值,将所述差值作为第二子模反元素。
可选实施例中,所述第一签名获得单元具体用于:
联合签名设备对保存的子私钥与待签名的明文信息的哈希值进行模幂运算,获得第一签名。
可选实施例中,所述联合签名计算单元具体用于:
若所述第二签名的长度小于所述模数,对所述第一签名以及所述第二签名进行模乘运算,获得联合签名。
可选实施例中,所述私钥拆分单元具体用于:
对所述私钥进行拆分,并保存拆分得到的一个子私钥;
接收从方设备发送的用户生物认证信息,并判断所接收的用户生物认证信息是否与内部存储的从方设备用户生物认证信息一致;
若一致,所述主方设备将拆分得到的另一个子私钥发送给所述从方设备,否则,返回错误信息并结束。
可选实施例中,所述联合签名生成模块还包括信息反馈单元,用于:
若所述第二签名的长度大于或者等于所述模数,返回错误信息并结束。
可选实施例中,所述密钥生成模块还包括公钥发送单元,用于:
将所述公钥发送给签名验证设备。
可选实施例中,所述装置还包括应用于签名验证设备上的签名验证模块,具体用于:
接收所述联合签名设备发送的待验证联合签名;
利用所述公钥对所述待验证联合签名进行验证。
需要说明的是,上述实施例提供的基于RSA的联合签名生成装置在执行基于RSA的联合签名生成方法时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的基于RSA的联合签名生成装置与基于RSA的联合签名生成方法实施例属于同一构思,其体现实现过程详见方法实施例,这里不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
本申请提供一套联合签名方案,具体实现为:通过对完整密钥进行拆分生成两份不完整的密钥,并由双方设备分别进行保存,双方设备利用拆分出来的两份不完整密钥生成一个完整的RSA签名,从而实现联合签名。所述方法提高了密钥存储的安全性,同时保障了RSA签名的可靠性。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前述任一实施例方法的步骤。其中,计算机可读存储介质可以包括但不限于任何类型的盘,包括软盘、光盘、DVD、CD-ROM、微型驱动器以及磁光盘、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、闪速存储器设备、磁卡或光卡、纳米系统(包括分子存储器IC),或适合于存储指令和/或数据的任何类型的媒介或设备。
本申请实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现上述任一实施例方法的步骤。
本申请实施例中,处理器为计算机系统的控制中心,可以是实体机的处理器,也可以是虚拟机的处理器。处理器可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器可以采用DSP(DigitalSignalProcessing,数字信号处理)、FPGA(Field-ProgrammableGateArray,现场可编程门阵列)、PLA(ProgrammableLogicArray,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(CentralProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。
存储器可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在本申请的一些实施例中,存储器中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器所执行以实现本申请实施例中的方法。
一些实施例中,电子设备还包括有:外围设备接口和至少一个外围设备。处理器、存储器和外围设备接口之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口相连。具体地,外围设备包括:显示屏、摄像头和音频电路中的至少一种。
外围设备接口可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器和存储器。在本申请的一些实施例中,处理器、存储器和外围设备接口被集成在同一芯片或电路板上;在本申请的一些其他实施例中,处理器、存储器和外围设备接口中的任意一个或两个可以在单独的芯片或电路板上实现。本申请实施例对此不作具体限定。
显示屏用于显示UI(UserInterface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏是触摸显示屏时,显示屏还具有采集在显示屏的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器进行处理。此时,显示屏还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在本申请的一些实施例中,显示屏可以为一个,设置电子设备的前面板;在本申请的另一些实施例中,显示屏可以为至少两个,分别设置在电子设备的不同表面或呈折叠设计;在本申请的再一些实施例中,显示屏可以是柔性显示屏,设置在电子设备的弯曲表面上或折叠面上。甚至,显示屏还可以设置成非矩形的不规则图形,也即异形屏。显示屏可以采用LCD(LiquidCrystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头用于采集图像或视频。可选地,摄像头包括前置摄像头和后置摄像头。通常,前置摄像头设置在电子设备的前面板,后置摄像头设置在电子设备的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(VirtualReality,虚拟现实)拍摄功能或者其它融合拍摄功能。在本申请的一些实施例中,摄像头还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器进行处理。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在电子设备的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。
电源用于为电子设备中的各个组件进行供电。电源可以是交流电、直流电、一次性电池或可充电电池。当电源包括可充电电池时,该可充电电池可以是有线充电电池或无线充电电池。有线充电电池是通过有线线路充电的电池,无线充电电池是通过无线线圈充电的电池。该可充电电池还可以用于支持快充技术。
本申请实施例中示出的电子设备结构框图并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
在本申请中,术语“第一”、“第二”等仅用于描述的目的,而不能理解为指示或暗示相对重要性或顺序;术语“多个”则指两个或两个以上,除非另有明确的限定。术语“安装”、“相连”、“连接”、“固定”等术语均应做广义理解,例如,“连接”可以是固定连接,也可以是可拆卸连接,或一体地连接;“相连”可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
本申请的描述中,需要理解的是,术语“上”、“下”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或单元必须具有特定的方向、以特定的方位构造和操作,因此,不能理解为对本申请的限制。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,依本申请权利要求所作的等同变化,仍属本申请所涵盖的范围。

Claims (10)

1.一种基于RSA的联合签名生成方法,其特征在于,所述方法包括:
密钥生成过程,包括如下步骤:
主方设备生成密钥对,所述主方设备为可信方,所述密钥对包括由整数与模数封装生成的公钥、由模反元素与所述模数封装生成的私钥;
所述主方设备对所述私钥进行拆分,并保存拆分得到的一个子私钥,将拆分得到的另一个子私钥发送给从方设备;
联合签名生成过程,包括如下步骤:
联合签名设备利用保存的子私钥对待签名的明文信息的哈希值进行签名,获得第一签名;
所述联合签名设备接收另一方设备发送的第二签名,并判断所述第二签名的长度是否小于所述模数,所述第二签名由所述另一方设备利用所述另一方设备保存的子私钥对所述待签名的明文信息的哈希值进行签名获得;
若所述第二签名的长度小于所述模数,则根据所述第一签名、所述第二签名以及预设运算规则计算获取联合签名;
其中,当所述联合签名设备为所述主方设备时,所述另一方设备为所述从方设备;或者,当所述联合签名设备为所述从方设备时,所述另一方设备为所述主方设备。
2.根据权利要求1所述的方法,其特征在于,所述主方设备对所述私钥进行拆分,并保存拆分得到的一个子私钥,将拆分得到的另一个子私钥发送给从方设备,包括:
所述主方设备对所述模反元素进行拆分,获得第一子模反元素与第二子模反元素,所述第一子模反元素大于1;
所述主方设备对所述第一子模反元素与所述模数进行封装得到一个子私钥并保存,对所述第二子模反元素与所述模数进行封装得到另一个子私钥并发送给从方设备。
3.根据权利要求2所述的方法,其特征在于,所述主方设备对所述模反元素进行拆分,获得第一子模反元素与第二子模反元素,包括:
所述主方设备在大于1且小于所述模反元素的范围内随机选择一个数值作为第一子模反元素;
所述主方设备计算所述模反元素与所述第一子模反元素的差值,将所述差值作为第二子模反元素。
4.根据权利要求1所述的方法,其特征在于,所述联合签名设备利用保存的子私钥对待签名的明文信息的哈希值进行签名,获得第一签名,包括:
联合签名设备对保存的子私钥与待签名的明文信息的哈希值进行模幂运算,获得第一签名。
5.根据权利要求1所述的方法,其特征在于,所述根据所述第一签名、所述第二签名以及预设运算规则计算获取联合签名,包括:
对所述第一签名以及所述第二签名进行模乘运算,获得联合签名。
6.根据权利要求1所述的方法,其特征在于,所述将拆分得到的另一个子私钥发送给从方设备,包括:
所述主方设备接收从方设备发送的用户生物认证信息,并判断所接收的用户生物认证信息是否与内部存储的从方设备用户生物认证信息一致;
若一致,所述主方设备将拆分得到的另一个子私钥发送给所述从方设备,否则,返回错误信息并结束。
7.根据权利要求1所述的方法,其特征在于,所述密钥生成过程中,主方设备生成密钥对之后还包括:所述主方设备将所述公钥发送给签名验证设备;
所述方法还包括联合签名验证过程,该过程包括如下步骤:
所述签名验证设备接收所述联合签名设备发送的待验证联合签名;
所述签名验证设备利用所述公钥对所述待验证联合签名进行验证。
8.一种基于RSA的联合签名生成装置,其特征在于,所述装置包括应用于主方设备上的密钥生成模块与应用于联合签名设备上的联合签名生成模块,其中:
所述密钥生成模块包括如下单元:
密钥对生成单元,用于生成密钥对,所述主方设备为可信方,所述密钥对包括由整数与模数封装生成的公钥、由模反元素与所述模数封装生成的私钥;
私钥拆分单元,用于对所述私钥进行拆分,并保存拆分得到的一个子私钥,将拆分得到的另一个子私钥发送给从方设备;
所述联合签名生成模块包括如下单元:
第一签名获得单元,用于利用保存的子私钥对待签名的明文信息的哈希值进行签名,获得第一签名;
签名长度判断单元,用于接收另一方设备发送的第二签名,并判断所述第二签名的长度是否小于所述模数,所述第二签名由所述另一方设备利用所述另一方设备保存的子私钥对所述待签名的明文信息的哈希值进行签名获得;
联合签名计算单元,用于若所述第二签名的长度小于所述模数,则根据所述第一签名、所述第二签名以及预设运算规则计算获取联合签名;
其中,当所述联合签名设备为所述主方设备时,所述另一方设备为所述从方设备;或者,当所述联合签名设备为所述从方设备时,所述另一方设备为所述主方设备。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现所述权利要求1-7中任一项所述方法的步骤。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现所述权利要求1-7中任一项所述方法的步骤。
CN202210253665.8A 2022-03-15 2022-03-15 一种基于rsa的联合签名生成方法及装置 Withdrawn CN114679280A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210253665.8A CN114679280A (zh) 2022-03-15 2022-03-15 一种基于rsa的联合签名生成方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210253665.8A CN114679280A (zh) 2022-03-15 2022-03-15 一种基于rsa的联合签名生成方法及装置

Publications (1)

Publication Number Publication Date
CN114679280A true CN114679280A (zh) 2022-06-28

Family

ID=82074280

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210253665.8A Withdrawn CN114679280A (zh) 2022-03-15 2022-03-15 一种基于rsa的联合签名生成方法及装置

Country Status (1)

Country Link
CN (1) CN114679280A (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040254967A1 (en) * 2003-01-29 2004-12-16 International Business Machines Corporation Method for distributed computation of RSA inverses in asynchronous networks
CN105978693A (zh) * 2016-04-19 2016-09-28 北京奇虎科技有限公司 一种终端关联的方法及系统
CN106506170A (zh) * 2016-12-15 2017-03-15 北京三未信安科技发展有限公司 一种基于rsa的分布式签名方法与系统
CN106533675A (zh) * 2016-12-19 2017-03-22 北京洋浦伟业科技发展有限公司 数字签名方法及系统
CN107508666A (zh) * 2017-08-31 2017-12-22 华南理工大学 一种基于rsa和sha‑512的低成本数字签名sopc设计方法
US20190123915A1 (en) * 2017-10-22 2019-04-25 Marcos A. Simplicio, JR. Cryptographic methods and systems for managing digital certificates
CN109934585A (zh) * 2019-03-08 2019-06-25 矩阵元技术(深圳)有限公司 一种基于安全多方计算的签名方法、装置及系统
CN110113169A (zh) * 2019-04-15 2019-08-09 北京三未信安科技发展有限公司 基于rsa的协同数字签名方法、装置及电子设备
CN111865572A (zh) * 2020-06-11 2020-10-30 天地融科技股份有限公司 一种联合签章的方法及系统
CN112889047A (zh) * 2018-10-04 2021-06-01 维萨国际服务协会 利用多个装置以增强生物计量认证安全
US20210377049A1 (en) * 2020-06-02 2021-12-02 John A. Nix Combined Digital Signature Algorithms for Security Against Quantum Computers

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040254967A1 (en) * 2003-01-29 2004-12-16 International Business Machines Corporation Method for distributed computation of RSA inverses in asynchronous networks
CN105978693A (zh) * 2016-04-19 2016-09-28 北京奇虎科技有限公司 一种终端关联的方法及系统
CN106506170A (zh) * 2016-12-15 2017-03-15 北京三未信安科技发展有限公司 一种基于rsa的分布式签名方法与系统
CN106533675A (zh) * 2016-12-19 2017-03-22 北京洋浦伟业科技发展有限公司 数字签名方法及系统
CN107508666A (zh) * 2017-08-31 2017-12-22 华南理工大学 一种基于rsa和sha‑512的低成本数字签名sopc设计方法
US20190123915A1 (en) * 2017-10-22 2019-04-25 Marcos A. Simplicio, JR. Cryptographic methods and systems for managing digital certificates
CN112889047A (zh) * 2018-10-04 2021-06-01 维萨国际服务协会 利用多个装置以增强生物计量认证安全
CN109934585A (zh) * 2019-03-08 2019-06-25 矩阵元技术(深圳)有限公司 一种基于安全多方计算的签名方法、装置及系统
CN110113169A (zh) * 2019-04-15 2019-08-09 北京三未信安科技发展有限公司 基于rsa的协同数字签名方法、装置及电子设备
US20210377049A1 (en) * 2020-06-02 2021-12-02 John A. Nix Combined Digital Signature Algorithms for Security Against Quantum Computers
CN111865572A (zh) * 2020-06-11 2020-10-30 天地融科技股份有限公司 一种联合签章的方法及系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
张永强;卢伟龙;唐春明;: "一种高效实用的基于云服务的数字签名方案研究", 信息网络安全, no. 07, pages 2 - 4 *
张蕾 等: "基于RSA算法的分布式密钥分割数字签名实现方案及应用", 数字中国 能源互联——2018电力行业信息化年会论文集 *
钟鹏勇;: "浅析RSA算法及其数字签名", 中国水运(下半月), no. 03 *
雷超阳;: "基于RSA的数字签名技术研究与实现", 长沙通信职业技术学院学报, no. 04 *

Similar Documents

Publication Publication Date Title
JP6966572B2 (ja) 署名生成方法、電子機器及び記憶媒体
CN109547471B (zh) 网络通信方法和装置
CN111245745B (zh) 消息发送方法、装置、节点设备及存储介质
WO2019217692A1 (en) Blockchain data processing method, apparatus, device, and system
CN111010277B (zh) 密钥交换方法、装置和存储介质、计算装置
CN108964903B (zh) 密码存储方法及装置
US20220224677A1 (en) User inviting method and apparatus, computer device, and computer-readable storage medium
CN111080443B (zh) 基于区块链的业务处理方法、装置、设备及存储介质
CN112711774A (zh) 数据处理方法、装置、设备及存储介质
CN110690999B (zh) 基于区块链的带宽分配方法、装置、设备及存储介质
JP2018530036A (ja) データ処理方法およびシステム、ならびにウェアラブル電子デバイス
CN111212074B (zh) 基于区块链的资格认定方法、装置、设备及存储介质
CN111062725A (zh) 人脸支付方法、装置及系统、计算机可读存储介质
WO2024131488A1 (zh) 生成用户的私钥的方法及系统
CN114448649B (zh) 一种数据流通方法、系统、存储介质及电子设备
CN116723508B (zh) 车钥匙创建方法、装置、存储介质及系统
CN114679280A (zh) 一种基于rsa的联合签名生成方法及装置
CN110597840B (zh) 基于区块链的伴侣关系建立方法、装置、设备及存储介质
CN114565388B (zh) 共识轮次的更新方法、装置、电子设备及存储介质
CN110570289A (zh) 基于区块链的业务处理方法、装置、设备及存储介质
CN114679281B (zh) 一种基于rsa的联合签名生成方法及装置
CN116208955A (zh) 一种基于蓝牙连接的设备认证方法及装置
CN115706993A (zh) 认证方法、可读介质和电子设备
CN114928456B (zh) 一种基于用户端本地证书实现数据流通的方法及系统
CN108683684B (zh) 登录目标即时通讯应用的方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20220628