CN115174086A - 基于sm2椭圆曲线的二分之一概率密钥协商方法 - Google Patents
基于sm2椭圆曲线的二分之一概率密钥协商方法 Download PDFInfo
- Publication number
- CN115174086A CN115174086A CN202210814056.5A CN202210814056A CN115174086A CN 115174086 A CN115174086 A CN 115174086A CN 202210814056 A CN202210814056 A CN 202210814056A CN 115174086 A CN115174086 A CN 115174086A
- Authority
- CN
- China
- Prior art keywords
- user
- key
- point
- elliptic curve
- representing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Complex Calculations (AREA)
Abstract
本发明公开了一种基于SM2椭圆曲线的二分之一概率密钥协商方法,包括:用户A产生随机数ra,并在SM2椭圆曲线上进行点乘运算,得到随机点Ra,将随机点Ra发送至用户B;用户B产生随机数rb,且随机产生б值0或1,根据Rb=[rb]G+б[rb]G计算出用户B当前的随机点,同时将[rb]G得到的坐标点Rb1回传到用户A;用户A对用户B反馈的坐标点Rb1分别展开运算,计算得到两个密钥Ka1和Ka2;用户B对用户A反馈的随机点Ra进行展开运算,得到密钥Kb,Kb等于Ka1或Ka2的其中一个。本发明接收方通过返回随机的坐标点,发起方无法通过该参数破解或获知对方相关信息,具备较高的安全性,安全有效地实现1/2概率密钥的协商。
Description
技术领域
本发明涉及多概率密钥协商技术领域,更具体的说是涉及一种基于SM2椭圆曲线的二分之一概率密钥协商方法。
背景技术
目前的非对称密码算法多依赖于RSA、DH交换等算法,上述算法均为国际通用算法,但是运算效率较低。SM2是遵循ECC椭圆曲线方程的一种,目前其运算比特数长度为256位,是替代RSA算法的可靠高效的非对称密码算法,其起步较晚,针对SM2标准密钥交换协议的来实现1/2概率密钥协商的功能尚处于空白。
因此,如何提供一种基于SM2标准密钥交换协议来实现1/2概率密钥协商的功能,并通过返回随机坐标点保障密钥协商安全性的基于SM2椭圆曲线的二分之一概率密钥协商方法是本领域技术人员亟需解决的问题。
发明内容
有鉴于此,本发明提供了一种基于SM2椭圆曲线的二分之一概率密钥协商方法,基于SM2标准密钥交换协议来实现1/2概率密钥协商的功能,并通过返回随机坐标点保障密钥协商安全性。
为了实现上述目的,本发明采用如下技术方案:
一种基于SM2椭圆曲线的二分之一概率密钥协商方法,包括:
协商密钥的发起方用户A和接收方用户B均按照预设要求针对交换的数据进行计算和准备;
用户A产生随机数ra,并在SM2椭圆曲线上进行点乘运算,得到随机点Ra,Ra=[ra]G,将随机点Ra发送至用户B;其中,G为SM2算法对应椭圆曲线的基点;
用户B产生随机数rb,且随机产生б值0或1,根据Rb=[rb]G+б[rb]G计算出用户B当前的随机点,同时将[rb]G得到的坐标点Rb1回传到用户A;
用户A对Ta和用户B反馈的坐标点Rb1分别展开运算,计算得到两个密钥Ka1和Ka2;
用户B对Tb和用户A反馈的随机点Ra进行展开运算,得到密钥Kb,Kb等于Ka1或Ka2的其中一个。
进一步的,在上述一种基于SM2椭圆曲线的二分之一概率密钥协商方法中,密钥Ka1的计算过程为:
Xb1=2w+(xb1&(2w-1));
Ub1=[h*Ta](Pb+[Xb1]Rb1);
Ka1=KDF(Ux1||Uy1||Za||Zb,klen);
其中,xb1表示坐标点Rb1的坐标;&表示两个整数按照比特位进行与运算;w=〔(〔log2(n)〕/2)〕-1,〔m〕表示顶函数,大于或等于m的最小整数;n表示SM2椭圆曲线基点G的阶;Xb1和Ta表示计算过程值,无实际意义;h表示SM2椭圆曲线余因子,其值为1;Pb表示用户B的公钥;Rb1表示用户B分享给用户A的点,即第一组密钥计算参数;KDF表示密钥派生函数;Ub1为用户A根据Rb1计算出的点,坐标为(Ux1,Uy1);Za表示用户A标识、SM2椭圆曲线参数、用户A公钥产生的哈希值;Zb表示用户B标识、SM2椭圆曲线参数、用户B公钥产生的哈希值;klen为一个整数,表示要获得密钥的比特长度,其大小小于232-1。
进一步的,在上述一种基于SM2椭圆曲线的二分之一概率密钥协商方法中,密钥Ka2的计算过程为:
Xb2=2w+(xb2&(2w-1));
Ub2=[h*Ta](Pb+[Xb2]Rb2)-[h*Xb2*Ta]Rb1;
Ka2=KDF(Ux2||Uy2||Za||Zb,klen);
其中,Rb2=Rb1+Rb1,表示用户A用于计算第二组密钥参数的点;xb2表示Rb2的坐标;Xb2和Ta表示计算过程值,无实际意义;Ub2为根据Rb2计算出的点,其坐标为(Ux2,Uy2)。
进一步的,在上述一种基于SM2椭圆曲线的二分之一概率密钥协商方法中,Ta的计算公式为:
Ta=(da+X1*ra)mod n;
X1=2w+(x1&(2w-1));
其中,&表示两个整数按照比特位进行与运算;X1表示计算过程值,无实际意义。
进一步的,在上述一种基于SM2椭圆曲线的二分之一概率密钥协商方法中,密钥Kb的计算过程为:
X1=2w+(x1&(2w-1));
V=[h*Tb](Pa+[X1]Ra)=(Vx,Vy);
Kb=KDF(Vx||Vy||Za||Zb,klen);
其中,V表示用户B计算后获取到椭圆曲线上的点;(Vx,Vy)表示V点的坐标;Pa表示用户a的公钥;Ra表示用户A临时计算的点。
进一步的,在上述一种基于SM2椭圆曲线的二分之一概率密钥协商方法中,Tb的计算公式为:
Tb=(db+X2*rb)mod n;
X2=2w+(x2&(2w-1));
其中,X2为计算过程值,无实际意义。
进一步的,在上述一种基于SM2椭圆曲线的二分之一概率密钥协商方法中,当б为0时,则用户B用于参与后续运算的Rb与回传至用户A的Rb1相同,用户A生成的Ka1等于Kb;当б为1时,则用户B用于参与后续运算的Rb与回传至用户A的Rb1不同,A用户生成的Ka2等于Kb。
经由上述的技术方案可知,与现有技术相比,本发明公开提供了一种基于SM2椭圆曲线的二分之一概率密钥协商方法,能够完善现有SM2椭圆曲线1/2概率密钥计算算法,用户B回传给用户A的信息仅仅为一个随机的曲线上的点,用户A无法确认用户B选择的б值,所以其无法确认其采用了那个密钥来作为最终的协商密钥,通过随机的坐标点,发起方无法通过该参数破解或获知对方相关信息,具备较高的安全性,安全有效地实现1/2概率密钥的协商。
同时,对现有算法的改造成本低,无需改变原有SM2椭圆曲线密钥协商的报文个数、报文属性,在增加少量计算的情况下即可计算出对应的密钥。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明提供的基于SM2椭圆曲线的二分之一概率密钥协商方法的流程图;
图2为本发明提供的基于SM2椭圆曲线的二分之一概率密钥协商方法的详细流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1-2所示,本发明实施例公开了一种基于SM2椭圆曲线的二分之一概率密钥协商方法,包括:
S1、协商密钥的发起方用户A和接收方用户B均按照预设要求针对交换的数据进行计算和准备;可按照《SM2椭圆曲线公钥密码算法第3部分:密钥交换协议》(GM/T 0003.3-2012)的要求对针对交换的数据进行计算和准备,用户A得到的原始数据为:SM2椭圆曲线参数、Za、Zb、da、Pa、Pb;用户B得到的原始数据为:SM2椭圆曲线参数、Za、Zb、db、Pa、Pb。
其中,Za表示用户A标识、SM2椭圆曲线参数、A用户公钥产生的哈希值;
Zb表示用户B标识、SM2椭圆曲线参数、B用户公钥产生的哈希值;
Da表示用户A的私钥;
Db表示用户B的私钥;
Pa表示用户A的公钥;
Pb表示用户B的公钥。
S2、用户A产生随机数ra,ra∈[1,n-1],并在SM2椭圆曲线上进行点乘运算,得到随机点Ra,Ra=[ra]G,将随机点Ra发送至用户B;其中,G为SM2算法对应椭圆曲线的基点。
S3、用户B产生随机数rb,rb∈[1,n-1],且随机产生б值0或1,根据Rb=[rb]G+б[rb]G计算出用户B当前的随机点,同时将[rb]G得到的坐标点Rb1回传到用户A。
S4、用户A对Ta和用户B反馈的坐标点Rb1分别展开运算,计算得到两个密钥Ka1和Ka2。
密钥Ka1的计算过程为:
Xb1=2w+(xb1&(2w-1));
Ub1=[h*Ta](Pb+[Xb1]Rb1);
Ka1=KDF(Ux1||Uy1||Za||Zb,klen);
其中,xb1表示坐标点Rb1的坐标;;&表示两个整数按照比特位进行与运算;w=〔(〔log2(n)〕/2)〕-1,〔m〕表示顶函数,大于或等于m的最小整数;n表示SM2椭圆曲线基点G的阶;Xb1和Ta表示计算过程值,无实际意义;h表示SM2椭圆曲线余因子,其值为1;Pb表示用户B的公钥;Rb1表示用户B分享给用户A的点,即第一组密钥计算参数;KDF表示密钥派生函数;Ub1为用户A根据Rb1计算出的点,坐标为(Ux1,Uy1);Za表示用户A标识、SM2椭圆曲线参数、用户A公钥产生的哈希值;Zb表示用户B标识、SM2椭圆曲线参数、用户B公钥产生的哈希值;klen表示为一个整数,表示要获得密钥的比特长度,其大小小于232-1。
密钥Ka2的计算过程为:
Xb2=2w+(xb2&(2w-1));
Ub2=[h*Ta](Pb+[Xb2]Rb2)-[h*Xb2*Ta]Rb1;
Ka2=KDF(Ux2||Uy2||Za||Zb,klen);
其中,Rb2=Rb1+Rb1,表示用户A用于计算第二组密钥参数的点;xb2表示Rb2的坐标;Xb2和Ta表示计算过程值,无实际意义;Ub2为根据Rb2计算出的点,其坐标为(Ux2,Uy2)。
S5、用户B对Tb和用户A反馈的随机点Ra进行展开运算,得到密钥Kb,Kb等于Ka1或Ka2的其中一个,此时对于用户A来讲其不知道用户B用哪个密钥来进行真正的数据加解密,具备较高的安全性。
其中,密钥Kb的计算过程为:
X1=2w+(x1&(2w-1));
V=[h*Tb](Pa+[X1]Ra)=(Vx,Vy);
Kb=KDF(Vx||Vy||Za||Zb,klen);
其中,V用户B计算后获取到椭圆曲线上的点;(Vx,Vy)表示V点的坐标;Pa表示用户a的公钥;Ra表示用户A临时计算的点。
在一个具体实施例中,用户A通过随机数ra、随机点Ra的坐标x1以及用户A的私钥da进行内部计算,得到Ta。
Ta的计算公式为:
Ta=(da+X1*ra)mod n;
X1=2w+(x1&(2w-1));
其中,mod表示求余运算;X1表示计算过程值,无实际意义。
用户B通过随机数rb、随机点Rb的坐标x2以及用户B的私钥db进行内部计算,得到Tb。
Tb的计算公式为:
Tb=(db+X2*rb)mod n;
X2=2w+(x2&(2w-1));
其中,X2为计算过程值,无实际意义。
本发明原理为:用户B可依据б的取值不同,自行选择不同的密钥。当б为0时,则用户B用于参与后续运算的Rb与回传至用户A的Rb1相同,按照《SM2椭圆曲线公钥密码算法第3部分:密钥交换协议》(GM/T 0003.3-2012)的计算方法和流程,用户A生成的Ka1即等于Kb;当б为1时,则用户B用于参与后续运算的Rb与回传至用户A的Rb1不同,用户A生成的Ka2即等于Kb。用户B回传给用户A的信息仅仅为一个随机的曲线上的点,用户A无法确认用户B选择了б的值,所以其无法确认其采用了那个密钥来作为最终的协商密钥。
下面,进一步证明当б为1时,用户A计算出的点Ub2的坐标与B计算出的坐标点V一致,从而保障Ka2=Kb。
由于Rb2=2Rb1,且h=1,此时Rb的坐标与Rb2一致,即Xb2=X2,所以
Ub2=[h*Ta](Pb+[Xb2]Rb2)-[h*Xb2*Ta]Rb1
=[h*Ta](Pb+[Xb2]Rb1)
=[(da+X1*ra)mod n]([db]G+[X2*rb]G)
=[(da*db+X2*da*rb+db*X1*ra+X1*X2*rb*ra)mod n]G
=[(db+X2*rb)mod n]([da]G+[X1*ra]G)
=[h*Tb](Pa+[X1]Ra)
=V
因此,本发明中,用户B回传给用户A的信息仅仅为一个随机的曲线上的点,用户A无法确认用户B选择了б的值,所以其无法确认其采用了那个密钥来作为最终的协商密钥。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (7)
1.一种基于SM2椭圆曲线的二分之一概率密钥协商方法,其特征在于,包括:
协商密钥的发起方用户A和接收方用户B均按照预设要求针对交换的数据进行计算和准备;
用户A产生随机数ra,并在SM2椭圆曲线上进行点乘运算,得到随机点Ra,Ra=[ra]G,将随机点Ra发送至用户B;其中,G为SM2算法对应椭圆曲线的基点;
用户B产生随机数rb,且随机产生б值0或1,根据Rb=[rb]G+б[rb]G计算出用户B当前的随机点,同时将[rb]G得到的坐标点Rb1回传到用户A;
用户A对用户B反馈的坐标点Rb1分别展开运算,计算得到两个密钥Ka1和Ka2;
用户B对用户A反馈的随机点Ra进行展开运算,得到密钥Kb,根据б的具体取值,使Kb等于Ka1或Ka2的其中一个。
2.根据权利要求1所述的一种基于SM2椭圆曲线的二分之一概率密钥协商方法,其特征在于,密钥Ka1的计算过程为:
Xb1=2w+(xb1&(2w-1));
Ub1=[h*Ta](Pb+[Xb1]Rb1);
Ka1=KDF(Ux1||Uy1||Za||Zb,klen);
其中,xb1表示坐标点Rb1的坐标;&表示两个整数按照比特位进行与运算;w=〔(〔log2(n)〕/2)〕-1,〔m〕表示顶函数,大于或等于m的最小整数;n表示SM2椭圆曲线基点G的阶;Xb1和Ta表示计算过程值,无实际意义;h表示SM2椭圆曲线余因子,其值为1;Pb表示用户B的公钥;Rb1表示用户B分享给用户A的点,即第一组密钥计算参数;KDF表示密钥派生函数;Ub1为用户A根据Rb1计算出的点,坐标为(Ux1,Uy1);Za表示用户A标识、SM2椭圆曲线参数、用户A公钥产生的哈希值;Zb表示用户B标识、SM2椭圆曲线参数、用户B公钥产生的哈希值;klen为一个整数,表示要获得密钥的比特长度,其大小小于232-1。
3.根据权利要求1所述的一种基于SM2椭圆曲线的二分之一概率密钥协商方法,其特征在于,密钥Ka2的计算过程为:
Xb2=2w+(xb2&(2w-1));
Ub2=[h*Ta](Pb+[Xb2]Rb2)-[h*Xb2*Ta]Rb1;
Ka2=KDF(Ux2||Uy2||Za||Zb,klen);
其中,Rb2=Rb1+Rb1,表示用户A用于计算第二组密钥参数的点;xb2表示Rb2的坐标;Xb2和Ta表示计算过程值,无实际意义;Ub2为根据Rb2计算出的点,其坐标为(Ux2,Uy2)。
4.根据权利要求2或3所述的一种基于SM2椭圆曲线的二分之一概率密钥协商方法,其特征在于,用户A通过随机数ra、随机点Ra的坐标x1以及用户A的私钥da进行内部计算,得到Ta;Ta的计算公式为:
Ta=(da+X1*ra)mod n;
X1=2w+(x1&(2w-1));
其中,&表示两个整数按照比特位进行与运算;X1表示计算过程值,无实际意义。
5.根据权利要求1所述的一种基于SM2椭圆曲线的二分之一概率密钥协商方法,其特征在于,密钥Kb的计算过程为:
X1=2w+(x1&(2w-1));
V=[h*Tb](Pa+[X1]Ra)=(Vx,Vy);
Kb=KDF(Vx||Vy||Za||Zb,klen);
其中,V表示用户B计算后获取到椭圆曲线上的点;(Vx,Vy)表示V点的坐标;Pa表示用户a的公钥;Ra表示用户A临时计算的点。
6.根据权利要求5所述的一种基于SM2椭圆曲线的二分之一概率密钥协商方法,其特征在于,用户B通过随机数rb、随机点Rb的坐标x2以及用户B的私钥db进行内部计算,得到Tb;Tb的计算公式为:
Tb=(db+X2*rb)mod n;
X2=2w+(x2&(2w-1));
其中,X2为计算过程值,无实际意义。
7.根据权利要求1所述的一种基于SM2椭圆曲线的二分之一概率密钥协商方法,其特征在于,当б为0时,则用户B用于参与后续运算的Rb与回传至用户A的Rb1相同,用户A生成的Ka1等于Kb;当б为1时,则用户B用于参与后续运算的Rb与回传至用户A的Rb1不同,A用户生成的Ka2等于Kb。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210814056.5A CN115174086B (zh) | 2022-07-11 | 2022-07-11 | 基于sm2椭圆曲线的二分之一概率密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210814056.5A CN115174086B (zh) | 2022-07-11 | 2022-07-11 | 基于sm2椭圆曲线的二分之一概率密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115174086A true CN115174086A (zh) | 2022-10-11 |
CN115174086B CN115174086B (zh) | 2023-06-27 |
Family
ID=83492594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210814056.5A Active CN115174086B (zh) | 2022-07-11 | 2022-07-11 | 基于sm2椭圆曲线的二分之一概率密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115174086B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102412971A (zh) * | 2011-11-30 | 2012-04-11 | 西安西电捷通无线网络通信股份有限公司 | 基于sm2密钥交换协议的密钥协商方法及装置 |
CN105763333A (zh) * | 2016-01-28 | 2016-07-13 | 北京江南天安科技有限公司 | 一种非对称密钥的协商方法及系统 |
CN111010277A (zh) * | 2019-12-27 | 2020-04-14 | 北京海泰方圆科技股份有限公司 | 密钥交换方法、装置和存储介质、计算装置 |
CN112713997A (zh) * | 2020-12-28 | 2021-04-27 | 北京握奇数据股份有限公司 | 密钥协商方法和系统 |
-
2022
- 2022-07-11 CN CN202210814056.5A patent/CN115174086B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102412971A (zh) * | 2011-11-30 | 2012-04-11 | 西安西电捷通无线网络通信股份有限公司 | 基于sm2密钥交换协议的密钥协商方法及装置 |
CN105763333A (zh) * | 2016-01-28 | 2016-07-13 | 北京江南天安科技有限公司 | 一种非对称密钥的协商方法及系统 |
CN111010277A (zh) * | 2019-12-27 | 2020-04-14 | 北京海泰方圆科技股份有限公司 | 密钥交换方法、装置和存储介质、计算装置 |
CN112713997A (zh) * | 2020-12-28 | 2021-04-27 | 北京握奇数据股份有限公司 | 密钥协商方法和系统 |
Non-Patent Citations (1)
Title |
---|
汪朝晖;张振峰;: "SM2椭圆曲线公钥密码算法综述", 信息安全研究, no. 11 * |
Also Published As
Publication number | Publication date |
---|---|
CN115174086B (zh) | 2023-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107395368B (zh) | 无介质环境中的数字签名方法及解封装方法与解密方法 | |
CN104243456B (zh) | 适用于云计算的基于sm2算法的签名及解密方法和系统 | |
CN102412971B (zh) | 基于sm2密钥交换协议的密钥协商方法及装置 | |
CN107248909B (zh) | 一种基于sm2算法的无证书安全签名方法 | |
CN102868528B (zh) | 一种公开密钥的可验证生成的设备和对应认证中心 | |
CN111049650B (zh) | 一种基于sm2算法的协同解密方法及装置、系统、介质 | |
EP3020158B1 (en) | Key agreement device and method | |
CN111130804B (zh) | 一种基于sm2算法的协同签名方法及装置、系统、介质 | |
CN109450640B (zh) | 基于sm2的两方签名方法及系统 | |
CN105024994A (zh) | 无对运算的安全无证书混合签密方法 | |
JP2020537450A (ja) | 格子暗号法のために構成可能な装置 | |
CN107425971B (zh) | 无证书的数据加/解密方法和装置、终端 | |
CN111934877B (zh) | 一种sm2协同门限签名方法、存储介质及电子装置 | |
CN113065155A (zh) | 一种基于可信执行环境辅助的隐私集合求交方法 | |
EP3020157A1 (en) | System for sharing a cryptographic key | |
CN104113420A (zh) | 一种基于身份的可聚合签密方法 | |
CN110855425A (zh) | 一种轻量级多方协同sm9密钥生成、密文解密方法与介质 | |
CN115659409A (zh) | 一种金融资产交易数据安全存储方法 | |
CN111030801A (zh) | 一种多方分布式的sm9密钥生成、密文解密方法与介质 | |
CN117879833A (zh) | 一种基于改进椭圆曲线的数字签名生成方法 | |
CN114338047A (zh) | 基于国密的区块链工业数据加密方法、装置及存储介质 | |
CN109525612B (zh) | 多端消息加密传输方法及系统 | |
CN110971404B (zh) | 一种面向安全跨域通信的无证书群密钥协商方法 | |
CN110401524B (zh) | 一种借助同态加密的包含秘密的数的协同生成方法及系统 | |
CN115174086A (zh) | 基于sm2椭圆曲线的二分之一概率密钥协商方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |