CN114928444A - 加密机主控密钥处理方法、装置、设备及存储介质 - Google Patents
加密机主控密钥处理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114928444A CN114928444A CN202210597242.8A CN202210597242A CN114928444A CN 114928444 A CN114928444 A CN 114928444A CN 202210597242 A CN202210597242 A CN 202210597242A CN 114928444 A CN114928444 A CN 114928444A
- Authority
- CN
- China
- Prior art keywords
- key
- master key
- master
- components
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及数据安全技术领域,提供一种加密机主控密钥处理方法、装置、设备及存储介质,该方法获取主控密钥;对主控密钥进行拆分处理,得到n个密钥分量,其中,任意t个密钥分量在经过恢复处理后能够得到主控密钥,其中,n、t均为正整数,1<t≤n;将n个密钥分量烧录至n个数字认证设备中,其中,每个数字认证设备包括一个主控密钥。即使加密机的任意单个数字认证设备丢失,加密机的主控密钥不会丢失,提高了加密机主控密钥的安全性,同时,仅需小于等于n个密钥分量就可得到主控密钥,降低了主控密钥管理的复杂性,降低了成本,提高了主控密钥管理的灵活性。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及一种加密机主控密钥处理方法、装置、设备及存储介质。
背景技术
计算机技术及信息科技的发展,数据安全的重要性也日益增强,密码算法为数据安全提供了保障。密码算法的载体分为软件和硬件两种,其中的硬件又可以具体分为安全芯片形态,以及加密机形态。
在传统的加密机中,主控密钥是加密机的最高权限密钥,启动主控密钥,则意味着获取加密机的内部工作密钥复制的权限,目前,通过相互拷贝的两个加密机之间启动主控密钥,两个加密机相互通过对方的主控密钥建立加密信道,并实现彼此之间的工作密钥拷贝同步,来实现加密机的主控密钥管理。
然而,现有技术中的加密机主控密钥管理方法,主控密钥处理方式灵活性差,主控密钥容易被拷贝,数据安全性低。
发明内容
本申请提供一种加密机主控密钥处理方法、装置、设备及存储介质,从而解决现有技术中的加密机主控密钥管理方法,主控密钥容易被拷贝,数据安全性低的技术问题。
第一方面,本申请提供了一种加密机主控密钥处理方法,包括:
获取主控密钥;
对所述主控密钥进行拆分处理,得到n个密钥分量,其中,任意t个密钥分量在经过恢复处理后能够得到所述主控密钥,其中,所述n、所述t均为正整数,1<t≤n;
将所述n个密钥分量烧录至n个数字认证设备中,其中,每个所述数字认证设备包括一个所述主控密钥。
这里,本申请提供了一种加密机主控密钥处理方法,将加密机的主控密钥分散为n个密钥分量,再将这n个密钥分量分别置于每个数字认证设备中,这里的数字认证设备为密钥分量或主控密钥的启动载体,只要拥有其中的t个密钥分量,即可还原出主控密钥。这t个分量是任意的,t小于等于n,且无需指定是哪t个分量,相对于单个主控密钥在单个启动载体保管的方式,安全性高,即使加密机的任意单个数字认证设备丢失,加密机的主控密钥不会丢失,提高了加密机主控密钥的安全性,同时,仅需小于等于n个密钥分量就可得到主控密钥,降低了主控密钥管理的复杂性,降低了成本,提高了主控密钥管理的灵活性。
可选地,在所述将所述n个密钥分量烧录至n个数字认证设备中之后,还包括:
响应于用户将t个数字认证设备插入至加密机的操作,获取所述t个数字认证设备中的t个密钥分量;
对所述t个密钥分量进行恢复处理,得到所述主控密钥。
这里,本申请可以通过任意t个数字认证设备实现对主控密钥的恢复,仅需要拥有数字认证设备的t个管理员同时操作,即可在加密机中恢复出主控密钥,从而启动超级权限,提高了主控密钥管理的灵活性、简便性,同时多个人的管理,增加了主控密钥的安全性,保证了信息数据安全。
可选地,所述对所述主控密钥进行拆分处理,得到n个密钥分量,包括:
生成t-1个随机数{at-1,at-2,...,a1};
利用{at-1,at-2,...,a1,keymaster}这t个数,作为一个多项式的系数,构造一个在群域Zq上的多项式:
y=at-1*xt-1+...+a1*x1+keymastermodq
其中,keymaster为所述主控密钥,所述keymaster为字符串,q为质数,keymaster<q;
在所述多项式的曲线上,取n个点,得到n个密钥分量。
可选地,所述生成t-1个随机数{at-1,at-2,...,a1},包括:
通过抗量子金融数据加密机中的抗量子随机数生成源,生成t-1个随机数{at-1,at-2,...,a1}。
其中,本申请中的主控密钥处理方法可应用于抗量子金融数据加密机的主控密钥保护,可以通过抗量子金融数据加密机中的抗量子随机数生成源生成随机数,实现主控密钥的拆分。
可选地,所述在所述多项式的曲线上,取n个点,得到n个密钥分量,包括:
取x=1,带入所述多项式,得到点(1,y1),取x=2,带入所述多项式,得到点(2,y2);
依次对x进行赋值,并循环带入所述多项式得到点,直至x=n,得到点(n,yn)。
可选地,所述对所述t个密钥分量进行恢复处理,得到所述主控密钥,包括:
根据拉格朗日插值法,对所述t个密钥分量进行恢复处理,得到所述主控密钥。
可选地,所述对所述t个密钥分量进行恢复处理,得到所述主控密钥,包括:
根据拉格朗日插值法,对所述t个密钥分量进行插值处理,得到插值恢复多项式;
将x=0带入所述插值恢复多项式,得到所述主控密钥。
这里,本申请通过拉格朗日插值法,可以准确、快速地实现主控密钥的恢复,提高了主控密钥处理的稳定性、简便性及安全性。
可选地,所述数字认证设备为优盾或近场通信卡。
这里,本申请可以采用优盾(U-KEY,U盾)或近场通信(Near FieldCommunication,NFC)卡实现密钥分量的识别及保存,实现方式便捷且成本低。
第二方面,本申请提供了一种加密机主控密钥处理装置,包括:
第一获取模块,用于获取主控密钥;
第一处理模块,用于对所述主控密钥进行拆分处理,得到n个密钥分量,其中,任意t个密钥分量在经过恢复处理后能够得到所述主控密钥,其中,所述n、所述t均为正整数,1<t≤n;
第二处理模块,用于将所述n个密钥分量烧录至n个数字认证设备中,其中,每个所述数字认证设备包括一个所述主控密钥。
可选地,在所述第二处理模块将所述n个密钥分量烧录至n个数字认证设备中之后,上述装置还包括:
第二获取模块,用于响应于用户将t个数字认证设备插入至加密机的操作,获取所述t个数字认证设备中的t个密钥分量;
第三处理模块,用于对所述t个密钥分量进行恢复处理,得到所述主控密钥。
可选地,所述第二处理模块具体用于:
生成t-1个随机数{at-1,at-2,...,a1};
利用{at-1,at-2,...,a1,keymaster}这t个数,作为一个多项式的系数,构造一个在群域Zq上的多项式:
y=at-1*xt-1+...+a1*x1+keymastermodq
其中,keymaster为所述主控密钥,所述keymaster为字符串,q为质数,keymaster<q;
在所述多项式的曲线上,取n个点,得到n个密钥分量。
可选地,所述第二处理模块还具体用于:
通过抗量子金融数据加密机中的抗量子随机数生成源,生成t-1个随机数{at-1,at-2,...,a1}。
可选地,所述第二处理模块还具体用于:
取x=1,带入所述多项式,得到点(1,y1),取x=2,带入所述多项式,得到点(2,y2);
依次对x进行赋值,并循环带入所述多项式得到点,直至x=n,得到点(n,yn)。
可选地,所述第三处理模块具体用于:
根据拉格朗日插值法,对所述t个密钥分量进行恢复处理,得到所述主控密钥。
可选地,所述第三处理模块具体用于:
根据拉格朗日插值法,对所述t个密钥分量进行插值处理,得到插值恢复多项式;
将x=0带入所述插值恢复多项式,得到所述主控密钥。
可选地,所述数字认证设备为优盾或近场通信卡。
第三方面,本申请提供一种加密机主控密钥处理设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第一方面以及第一方面各种可能的设计所述的加密机主控密钥处理方法。
第四方面,本发明提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的加密机主控密钥处理方法。
第五方面,本发明提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上第一方面以及第一方面各种可能的设计所述的加密机主控密钥处理方法。
本申请提供的加密机主控密钥处理方法、装置、设备及存储介质,其中该方法将加密机的主控密钥分散为n个密钥分量,再将这n个密钥分量分别置于每个数字认证设备中,这里的数字认证设备为密钥分量或主控密钥的启动载体,只要拥有其中的t个密钥分量,即可还原出主控密钥。这t个分量是任意的,t小于等于n,且无需指定是哪t个分量,相对于单个主控密钥在单个启动载体保管的方式,安全性高,即使加密机的任意单个数字认证设备丢失,加密机的主控密钥不会丢失,提高了加密机主控密钥的安全性,同时,仅需小于等于n个密钥分量就可得到主控密钥,降低了主控密钥管理的复杂性,降低了成本,提高了主控密钥管理的灵活性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种加密机主控密钥处理系统架构示意图;
图2为本申请实施例提供的一种加密机主控密钥处理方法的流程示意图;
图3为本申请实施例提供的另一种加密机主控密钥处理方法的流程示意图;
图4为本申请实施例提供的一种加密机主控密钥处理装置的结构示意图;
图5为本申请实施例提供的一种加密机主控密钥处理设备的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”及“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请的技术方案中,所涉及的金融数据或用户数据等信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
保障金融行业的信息安全性中最关键的一环,就是信息安全领域的信息加密算法和加密装置。具体而言,密码算法的载体分为软件和硬件两种,其中的硬件又可以具体分为安全芯片形态,以及加密机形态。在传统的加密机中,主控密钥是加密机的最高权限密钥,启动主控密钥,则意味着获取加密机的内部工作密钥复制的权限。在云计算时代,加密机也逐步发展为云化产品形态,并支持在云集群中虚拟化,所以,加密机通常需要镜像拷贝其他加密机的工作密钥,和其他加密机形成相互镜像。这样,结合云上的负载均衡能力,就实现了加密机的性能横向扩展,解决了加密机本身由于硬件资源有限,而造成的高并发性能有限的问题。而加密机之间的镜像拷贝,就需要相互拷贝的两个加密机之间启动主控密钥,然后两个加密机相互通过对方的主控密钥建立加密信道,并实现彼此之间的工作密钥拷贝同步。这样形成的双主加密机结构,就是分布式下的加密机集群形态。
但是,引入主控密钥,同样带来了安全风险。当一台加密机启动主控密钥后,它就可以将自己的工作密钥拷贝到另一台加密机中进行备份。但是如果一个黑客利用该方法,镜像复制了一台完全一样的加密机,该黑客就可以利用该拷贝的加密机进行一些非法操作。比如,在该拷贝的加密机中,有原工作加密机用于签名的密钥,那么这台新的加密机就可以伪造签名——显然这是非常危险的事。所以,我们需要进一步的加强对加密机主控密钥恢复的管理,使得加密机的主控密钥只在绝对安全的情况下才能被使用。
为了解决上述问题,本申请实施例提供一种加密机主控密钥处理方法、装置、设备及存储介质,其中该方法将主控密钥分散为n个密钥,但是只要拥有其中的t个密钥分量(其中t≤n),即可还原出主控密钥。这t个分量是任意的,无需指定是哪t个分量。
可选的,图1为本申请实施例提供的一种加密机主控密钥处理系统架构示意图。在图1中,上述架构包括数据采集设备101、处理设备102和显示设备103中至少一种。
可以理解的是,本申请实施例示意的结构并不构成对加密机主控密钥处理系统架构的具体限定。在本申请另一些可行的实施方式中,上述架构可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置,具体可根据实际应用场景确定,在此不做限制。图1所示的部件可以以硬件,软件,或软件与硬件的组合实现。
在具体实现过程中,数据采集设备101可以包括输入/输出接口,也可以包括通信接口。
处理设备102可以通过数据采集设备获取主控密钥,将主控密钥分散为n个密钥,只要拥有其中的t个密钥分量(其中t≤n),即可还原出主控密钥。
显示设备103可以是用户终端、服务器上的显示屏等任意显示设备。
显示设备103还可以是触摸显示屏,用于在显示的上述内容的同时接收用户指令,以实现与用户的交互。
应理解,上述处理设备可以通过处理器读取存储器中的指令并执行指令的方式实现,也可以通过芯片电路实现。
另外,本申请实施例描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
下面结合具体的实施例对本申请的技术方案进行详细的说明:
可选地,图2为本申请实施例提供的一种加密机主控密钥处理方法的流程示意图。本申请实施例的执行主体可以为图1中的处理设备102,具体执行主体可以根据实际应用场景确定。如图2所示,该方法包括如下步骤:
S201:获取主控密钥。
可选地,这里的主控密钥可以通过加密机内存或者云端获取。
通常待保护的主控密钥keymaster可以看做是一个长度为λbit的字符串,这里的λ可以根据实际情况确定,本申请实施例子对此不作具体限制。如果以16进制来表示主控密钥,则主控密钥也可以被看做是一个非常大的数。针对主控密钥的大小创建群域Zq,其中q为质数,且keymaster<q,在群域Zq上的所有操作,都必须模q。
S202:对主控密钥进行拆分处理,得到n个密钥分量。
其中,任意t个密钥分量在经过恢复处理后能够得到主控密钥。
其中,n、t均为正整数,1<t≤n。
在对主控密钥拆分时,可以假设需要将主控密钥分散为n份,其中的每一份由一位加密机的管理员管理;而本申请实施例要求,仅需要有t个管理员同时操作,即可在加密机中恢复出主控密钥,从而启动超级权限。
可选地,对主控密钥进行拆分处理,得到n个密钥分量,包括:
生成t-1个随机数{at-1,at-2,...,a1};
利用{at-1,at-2,...,a1,keymaster}这t个数,作为一个多项式的系数,构造一个在群域Zq上的多项式:
y=at-1*xt-1+...+a1*x1+keymastermodq
其中,keymaster为主控密钥,keymaster为字符串,q为质数,keymaster<q;
在多项式的曲线上,取n个点,得到n个密钥分量。
可选地,生成t-1个随机数{at-1,at-2,...,a1},包括:
通过抗量子金融数据加密机中的抗量子随机数生成源,生成t-1个随机数{at-1,at-2,...,a1}。
其中,本申请实施例中的主控密钥处理方法可应用于抗量子金融数据加密机的主控密钥保护,可以通过抗量子金融数据加密机中的抗量子随机数生成源生成随机数,实现主控密钥的拆分。
可选地,在多项式的曲线上,取n个点,得到n个密钥分量,包括:
取x=1,带入多项式,得到点(1,y1),取x=2,带入多项式,得到点(2,y2);
依次对x进行赋值,并循环带入多项式得到点,直至x=n,得到点(n,yn)。
具体地,如下步骤:
取x=1,带入多项式,求得点:(1,y1);
取x=2,带入多项式,求得点:(2,y2);
...
取x=n,带入多项式,求得点:(n,yn);
这里得到的{y1,y2,...,yn}个数,就是构造的n个密钥分量。
S203:将n个密钥分量烧录至n个数字认证设备中。
其中,每个数字认证设备包括一个主控密钥。
可以依次地,将烧录至序号为1的第一张数字认证设备中,烧录至序号为2的第二张数字认证设备中,...,烧录至序号为n的第N张数字认证设备中。
可选地,数字认证设备为优盾或近场通信卡。
这里,本申请实施例可以采用U盾或NFC卡实现密钥分量的识别及保存,实现方式便捷且成本低。
本申请实施例提供了一种加密机主控密钥处理方法,将加密机的主控密钥分散为n个密钥分量,再将这n个密钥分量分别置于每个数字认证设备中,这里的数字认证设备为密钥分量或主控密钥的启动载体,只要拥有其中的t个密钥分量,即可还原出主控密钥。这t个分量是任意的,t小于等于n,且无需指定是哪t个分量,相对于单个主控密钥在单个启动载体保管的方式,安全性高,即使加密机的任意单个数字认证设备丢失,加密机的主控密钥不会丢失,提高了加密机主控密钥的安全性,同时,仅需小于等于n个密钥分量就可得到主控密钥,降低了主控密钥管理的复杂性,降低了成本,提高了主控密钥管理的灵活性。
在一些可能的实现方式中,本申请实施例还可以通过t个密钥分量实现对主控密钥的恢复,相应的,图3为本申请实施例提供的另一种加密机主控密钥处理方法的流程示意图,如图3所示,该方法包括:
S301:获取主控密钥。
S302:对主控密钥进行拆分处理,得到n个密钥分量。
其中,任意t个密钥分量在经过恢复处理后能够得到主控密钥。
其中,n、t均为正整数,1<t≤n。
S303:将n个密钥分量烧录至n个数字认证设备中。
其中,每个数字认证设备包括一个主控密钥。
可以理解的是,步骤S301-S303的实现方式与步骤S201-S203的实现方式类似,本申请实施例对此不做具体限制。
S304:响应于用户将t个数字认证设备插入至加密机的操作,获取t个数字认证设备中的t个密钥分量。
S305:对t个密钥分量进行恢复处理,得到主控密钥。
可选地,对t个密钥分量进行恢复处理,得到主控密钥,包括:根据拉格朗日插值法,对t个密钥分量进行恢复处理,得到主控密钥。
可选地,对t个密钥分量进行恢复处理,得到主控密钥,包括:根据拉格朗日插值法,对t个密钥分量进行插值处理,得到插值恢复多项式;将x=0带入插值恢复多项式,得到主控密钥。
这里,本申请实施例通过拉格朗日插值法,可以准确、快速地实现主控密钥的恢复,提高了主控密钥处理的稳定性、简便性及安全性。
示范性的,恢复处理方式如下:
将t个U盾依次插入加密机中,加密机内部,根据U盾中的密钥分量,以及U盾的序号,得到t个分量:{(1,y1),...,(t,yt)};
说明:这里为说明方便,假设当前的分量为1,...,t。
在加密机内部,利用:{(1,y1),...,(t,yt)}恢复出原始曲线y。
恢复曲线的方法不限,比如可以使用拉格朗日插值法。
将x=0,带入多项式y,求得点:(0,y0),这里的y0就是相关的主控密钥keymaster。
本申请实施例提供了一种仅需要部分分量,即可恢复出密钥的密钥分散方法,同时,本发明将该方法应用于抗量子金融数据加密机的主控密钥,并实施对主控密钥的分散保护。
本申请实施例可以通过任意t个数字认证设备实现对主控密钥的恢复,仅需要拥有数字认证设备的t个管理员同时操作,即可在加密机中恢复出主控密钥,从而启动超级权限,提高了主控密钥管理的灵活性、简便性,同时多个人的管理,增加了主控密钥的安全性,保证了信息数据安全。
图4为本申请实施例提供的一种加密机主控密钥处理装置的结构示意图,如图4所示,本申请实施例的装置包括:第一获取模块401、第一处理模块402和第二处理模块403。这里的加密机主控密钥处理装置可以是上述处理器本身,或者是实现处理器的功能的芯片或者集成电路。这里需要说明的是,第一获取模块401、第一处理模块402和第二处理模块403的划分只是一种逻辑功能的划分,物理上两者可以是集成的,也可以是独立的。
其中,第一获取模块,用于获取主控密钥;
第一处理模块,用于对主控密钥进行拆分处理,得到n个密钥分量,其中,任意t个密钥分量在经过恢复处理后能够得到主控密钥,其中,n、t均为正整数,1<t≤n;
第二处理模块,用于将n个密钥分量烧录至n个数字认证设备中,其中,每个数字认证设备包括一个主控密钥。
可选地,在第二处理模块将n个密钥分量烧录至n个数字认证设备中之后,上述装置还包括:
第二获取模块,用于响应于用户将t个数字认证设备插入至加密机的操作,获取t个数字认证设备中的t个密钥分量;
第三处理模块,用于对t个密钥分量进行恢复处理,得到主控密钥。
可选地,第二处理模块具体用于:
生成t-1个随机数{at-1,at-2,...,a1};
利用{at-1,at-2,...,a1,keymaster}这t个数,作为一个多项式的系数,构造一个在群域Zq上的多项式:
y=at-1*xt-1+...+a1*x1+keymastermidq
其中,keymaster为主控密钥,keymaster为字符串,q为质数,keymaster<q;
在多项式的曲线上,取n个点,得到n个密钥分量。
可选地,第二处理模块还具体用于:
通过抗量子金融数据加密机中的抗量子随机数生成源,生成t-1个随机数{at-1,at-2,...,a1}。
可选地,第二处理模块还具体用于:
取x=1,带入多项式,得到点(1,y1),取x=2,带入多项式,得到点(2,y2);
依次对x进行赋值,并循环带入多项式得到点,直至x=n,得到点(n,yn)。
可选地,第三处理模块具体用于:
根据拉格朗日插值法,对t个密钥分量进行恢复处理,得到主控密钥。
可选地,第三处理模块具体用于:
根据拉格朗日插值法,对t个密钥分量进行插值处理,得到插值恢复多项式;
将x=0带入插值恢复多项式,得到主控密钥。
可选地,数字认证设备为优盾或近场通信卡。
图5为本申请实施例提供的一种加密机主控密钥处理设备的结构示意图,该加密机主控密钥处理设备可以为图1中的处理设备102。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不限制本文中描述的和/或者要求的本申请的实现。
如图5所示,该加密机主控密钥处理设备包括:处理器501和存储器502,各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器501可以对在加密机主控密钥处理设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。图5中以一个处理器501为例。
存储器502作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的加密机主控密钥处理设备的方法对应的程序指令/模块(例如,附图4所示的,第一获取模块401、第一处理模块402和第二处理模块403)。处理器501通过运行存储在存储器502中的非瞬时软件程序、指令以及模块,从而执行各种功能应用以及加密机主控密钥处理方法,即实现上述方法实施例中的加密机主控密钥处理设备的方法。
加密机主控密钥处理设备还可以包括:输入装置503和输出装置504。处理器501、存储器502、输入装置503和输出装置504可以通过总线或者其他方式连接,图5中以通过总线连接为例。
输入装置503可接收输入的数字或字符信息,以及产生与加密机主控密钥处理设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置504可以是加密机主控密钥处理设备的显示设备等输出设备。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
本申请实施例的加密机主控密钥处理设备,可以用于执行本申请上述各方法实施例中的技术方案,其实现原理和技术效果类似,此处不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现上述任一项的加密机主控密钥处理方法。
本申请实施例还提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时,用于实现上述任一项的加密机主控密钥处理方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。
Claims (12)
1.一种加密机主控密钥处理方法,其特征在于,包括:
获取主控密钥;
对所述主控密钥进行拆分处理,得到n个密钥分量,其中,任意t个密钥分量在经过恢复处理后能够得到所述主控密钥,其中,所述n、所述t均为正整数,1<t≤n;
将所述n个密钥分量烧录至n个数字认证设备中,其中,每个所述数字认证设备包括一个所述主控密钥。
2.根据权利要求1所述的方法,其特征在于,在所述将所述n个密钥分量烧录至n个数字认证设备中之后,还包括:
响应于用户将t个数字认证设备插入至加密机的操作,获取所述t个数字认证设备中的t个密钥分量;
对所述t个密钥分量进行恢复处理,得到所述主控密钥。
3.根据权利要求1或2所述的方法,其特征在于,所述对所述主控密钥进行拆分处理,得到n个密钥分量,包括:
生成t-1个随机数{at-1,at-2,...,a1};
利用{at-1,at-2,...,a1,keymaster}这t个数,作为一个多项式的系数,构造一个在群域Zq上的多项式:
y=at-1*xt-1+...+a1*x1+keymastermod q
其中,keymaster为所述主控密钥,所述keymaster为字符串,q为质数,keymaster<q;
在所述多项式的曲线上,取n个点,得到n个密钥分量。
4.根据权利要求3所述的方法,其特征在于,所述生成t-1个随机数{at-1,at-2,...,a1},包括:
通过抗量子金融数据加密机中的抗量子随机数生成源,生成t-1个随机数{at-1,at-2,...,a1}。
5.根据权利要求3所述的方法,其特征在于,所述在所述多项式的曲线上,取n个点,得到n个密钥分量,包括:
取x=1,带入所述多项式,得到点(1,y1),取x=2,带入所述多项式,得到点(2,y2);
依次对x进行赋值,并循环带入所述多项式得到点,直至x=n,得到点(n,yn)。
6.根据权利要求2所述的方法,其特征在于,所述对所述t个密钥分量进行恢复处理,得到所述主控密钥,包括:
根据拉格朗日插值法,对所述t个密钥分量进行恢复处理,得到所述主控密钥。
7.根据权利要求5所述的方法,其特征在于,所述对所述t个密钥分量进行恢复处理,得到所述主控密钥,包括:
根据拉格朗日插值法,对所述t个密钥分量进行插值处理,得到插值恢复多项式;
将x=0带入所述插值恢复多项式,得到所述主控密钥。
8.根据权利要求1或2所述的方法,其特征在于,所述数字认证设备为优盾或近场通信卡。
9.一种加密机主控密钥处理装置,其特征在于,包括:
第一获取模块,用于获取主控密钥;
第一处理模块,用于对所述主控密钥进行拆分处理,得到n个密钥分量,其中,任意t个密钥分量在经过恢复处理后能够得到所述主控密钥,其中,所述n、所述t均为正整数,1<t≤n;
第二处理模块,用于将所述n个密钥分量烧录至n个数字认证设备中,其中,每个所述数字认证设备包括一个所述主控密钥。
10.一种加密机主控密钥处理设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至8中任一项所述的加密机主控密钥处理方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至8中任一项所述的加密机主控密钥处理方法。
12.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210597242.8A CN114928444A (zh) | 2022-05-30 | 2022-05-30 | 加密机主控密钥处理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210597242.8A CN114928444A (zh) | 2022-05-30 | 2022-05-30 | 加密机主控密钥处理方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114928444A true CN114928444A (zh) | 2022-08-19 |
Family
ID=82813101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210597242.8A Pending CN114928444A (zh) | 2022-05-30 | 2022-05-30 | 加密机主控密钥处理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114928444A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116800419A (zh) * | 2023-08-14 | 2023-09-22 | 深圳竹云科技股份有限公司 | 密钥生成方法、装置、计算机设备和存储介质 |
-
2022
- 2022-05-30 CN CN202210597242.8A patent/CN114928444A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116800419A (zh) * | 2023-08-14 | 2023-09-22 | 深圳竹云科技股份有限公司 | 密钥生成方法、装置、计算机设备和存储介质 |
CN116800419B (zh) * | 2023-08-14 | 2023-11-21 | 深圳竹云科技股份有限公司 | 密钥生成方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110915164B (zh) | 基于可信执行环境中执行的智能合约操作处理区块链数据 | |
CN110417726B (zh) | 一种密钥管理方法及相关设备 | |
JP6840264B2 (ja) | ブロックチェーンネットワーク内で使用するためのフィールドプログラマブルゲートアレイベースの信頼できる実行環境 | |
CN110945550B (zh) | 在可信执行环境下处理和存储区块链数据 | |
US9171145B2 (en) | Protecting cryptographic secrets using file system attributes | |
US10020939B2 (en) | Device, server and method for providing secret key encryption and restoration | |
CN111656343B (zh) | 可信执行环境中基于纠错编码的共享区块链数据存储 | |
JP2020528224A (ja) | 信頼できる実行環境におけるスマート契約動作のセキュアな実行 | |
CN111837117B (zh) | 可信执行环境中基于纠错编码的共享区块链数据存储 | |
US9641340B2 (en) | Certificateless multi-proxy signature method and apparatus | |
CN111245597A (zh) | 密钥管理方法、系统及设备 | |
CN110061840A (zh) | 数据加密方法、装置、计算机设备及存储介质 | |
CN111615810A (zh) | 获取数字签名的数据的计算机实现方法和系统 | |
CN112930660A (zh) | 用于分配数字签名数据份额的计算机实现的系统和方法 | |
JP2022020059A (ja) | 鍵保護処理方法、装置、機器及び記憶媒体 | |
US11714912B2 (en) | Enclave fork support | |
US11431489B2 (en) | Encryption processing system and encryption processing method | |
CN107277028A (zh) | 在应用间传输聊天表情的方法及装置、设备、存储介质 | |
CN114928444A (zh) | 加密机主控密钥处理方法、装置、设备及存储介质 | |
JP2015037298A (ja) | 端末、id型署名暗号方法およびプログラム | |
CN111400743B (zh) | 基于区块链网络的事务处理方法、装置、电子设备和介质 | |
US20210173957A1 (en) | Encrypted tag generation device, search query generation device, and searchable encryption system | |
JP2012194489A (ja) | 分散情報管理システム、分散情報管理方法、および分散情報管理プログラム | |
US10592682B2 (en) | Data storage apparatus, data processing method, and computer readable medium adding a user attribute of a revoked user to an embedded decryption condition while encrypted data remains in an encrypted state | |
CN111130788B (zh) | 数据处理方法和系统、数据读取方法和iSCSI服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |