CN115174086B - 基于sm2椭圆曲线的二分之一概率密钥协商方法 - Google Patents
基于sm2椭圆曲线的二分之一概率密钥协商方法 Download PDFInfo
- Publication number
- CN115174086B CN115174086B CN202210814056.5A CN202210814056A CN115174086B CN 115174086 B CN115174086 B CN 115174086B CN 202210814056 A CN202210814056 A CN 202210814056A CN 115174086 B CN115174086 B CN 115174086B
- Authority
- CN
- China
- Prior art keywords
- user
- key
- representing
- point
- elliptic curve
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 239000003999 initiator Substances 0.000 claims abstract description 5
- 238000004364 calculation method Methods 0.000 claims description 41
- 238000004422 calculation algorithm Methods 0.000 claims description 13
- 238000009795 derivation Methods 0.000 claims description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Complex Calculations (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于SM2椭圆曲线的二分之一概率密钥协商方法,包括:用户A产生随机数ra,并在SM2椭圆曲线上进行点乘运算,得到随机点Ra,将随机点Ra发送至用户B;用户B产生随机数rb,且随机产生б值0或1,根据Rb=[rb]G+б[rb]G计算出用户B当前的随机点,同时将[rb]G得到的坐标点Rb1回传到用户A;用户A对用户B反馈的坐标点Rb1分别展开运算,计算得到两个密钥Ka1和Ka2;用户B对用户A反馈的随机点Ra进行展开运算,得到密钥Kb,Kb等于Ka1或Ka2的其中一个。本发明接收方通过返回随机的坐标点,发起方无法通过该参数破解或获知对方相关信息,具备较高的安全性,安全有效地实现1/2概率密钥的协商。
Description
技术领域
本发明涉及多概率密钥协商技术领域,更具体的说是涉及一种基于SM2椭圆曲线的二分之一概率密钥协商方法。
背景技术
目前的非对称密码算法多依赖于RSA、DH交换等算法,上述算法均为国际通用算法,但是运算效率较低。SM2是遵循ECC椭圆曲线方程的一种,目前其运算比特数长度为256位,是替代RSA算法的可靠高效的非对称密码算法,其起步较晚,针对SM2标准密钥交换协议的来实现1/2概率密钥协商的功能尚处于空白。
因此,如何提供一种基于SM2标准密钥交换协议来实现1/2概率密钥协商的功能,并通过返回随机坐标点保障密钥协商安全性的基于SM2椭圆曲线的二分之一概率密钥协商方法是本领域技术人员亟需解决的问题。
发明内容
有鉴于此,本发明提供了一种基于SM2椭圆曲线的二分之一概率密钥协商方法,基于SM2标准密钥交换协议来实现1/2概率密钥协商的功能,并通过返回随机坐标点保障密钥协商安全性。
为了实现上述目的,本发明采用如下技术方案:
一种基于SM2椭圆曲线的二分之一概率密钥协商方法,包括:
协商密钥的发起方用户A和接收方用户B均按照预设要求针对交换的数据进行计算和准备;
用户A产生随机数ra,并在SM2椭圆曲线上进行点乘运算,得到随机点Ra,Ra=[ra]G,将随机点Ra发送至用户B;其中,G为SM2算法对应椭圆曲线的基点;
用户B产生随机数rb,且随机产生б值0或1,根据Rb=[rb]G+б[rb]G计算出用户B当前的随机点,同时将[rb]G得到的坐标点Rb1回传到用户A;
用户A对Ta和用户B反馈的坐标点Rb1分别展开运算,计算得到两个密钥Ka1和Ka2;
用户B对Tb和用户A反馈的随机点Ra进行展开运算,得到密钥Kb,Kb等于Ka1或Ka2的其中一个。
进一步的,在上述一种基于SM2椭圆曲线的二分之一概率密钥协商方法中,密钥Ka1的计算过程为:
Xb1=2w+(xb1&(2w-1));
Ub1=[h*Ta](Pb+[Xb1]Rb1);
Ka1=KDF(Ux1||Uy1||Za||Zb,klen);
其中,xb1表示坐标点Rb1的坐标;&表示两个整数按照比特位进行与运算;w=〔(〔log2(n)〕/2)〕-1,〔m〕表示顶函数,大于或等于m的最小整数;n表示SM2椭圆曲线基点G的阶;Xb1和Ta表示计算过程值,无实际意义;h表示SM2椭圆曲线余因子,其值为1;Pb表示用户B的公钥;Rb1表示用户B分享给用户A的点,即第一组密钥计算参数;KDF表示密钥派生函数;Ub1为用户A根据Rb1计算出的点,坐标为(Ux1,Uy1);Za表示用户A标识、SM2椭圆曲线参数、用户A公钥产生的哈希值;Zb表示用户B标识、SM2椭圆曲线参数、用户B公钥产生的哈希值;klen为一个整数,表示要获得密钥的比特长度,其大小小于232-1。
进一步的,在上述一种基于SM2椭圆曲线的二分之一概率密钥协商方法中,密钥Ka2的计算过程为:
Xb2=2w+(xb2&(2w-1));
Ub2=[h*Ta](Pb+[Xb2]Rb2)-[h*Xb2*Ta]Rb1;
Ka2=KDF(Ux2||Uy2||Za||Zb,klen);
其中,Rb2=Rb1+Rb1,表示用户A用于计算第二组密钥参数的点;xb2表示Rb2的坐标;Xb2和Ta表示计算过程值,无实际意义;Ub2为根据Rb2计算出的点,其坐标为(Ux2,Uy2)。
进一步的,在上述一种基于SM2椭圆曲线的二分之一概率密钥协商方法中,Ta的计算公式为:
Ta=(da+X1*ra)mod n;
X1=2w+(x1&(2w-1));
其中,&表示两个整数按照比特位进行与运算;X1表示计算过程值,无实际意义。
进一步的,在上述一种基于SM2椭圆曲线的二分之一概率密钥协商方法中,密钥Kb的计算过程为:
X1=2w+(x1&(2w-1));
V=[h*Tb](Pa+[X1]Ra)=(Vx,Vy);
Kb=KDF(Vx||Vy||Za||Zb,klen);
其中,V表示用户B计算后获取到椭圆曲线上的点;(Vx,Vy)表示V点的坐标;Pa表示用户a的公钥;Ra表示用户A临时计算的点。
进一步的,在上述一种基于SM2椭圆曲线的二分之一概率密钥协商方法中,Tb的计算公式为:
Tb=(db+X2*rb)mod n;
X2=2w+(x2&(2w-1));
其中,X2为计算过程值,无实际意义。
进一步的,在上述一种基于SM2椭圆曲线的二分之一概率密钥协商方法中,当б为0时,则用户B用于参与后续运算的Rb与回传至用户A的Rb1相同,用户A生成的Ka1等于Kb;当б为1时,则用户B用于参与后续运算的Rb与回传至用户A的Rb1不同,A用户生成的Ka2等于Kb。
经由上述的技术方案可知,与现有技术相比,本发明公开提供了一种基于SM2椭圆曲线的二分之一概率密钥协商方法,能够完善现有SM2椭圆曲线1/2概率密钥计算算法,用户B回传给用户A的信息仅仅为一个随机的曲线上的点,用户A无法确认用户B选择的б值,所以其无法确认其采用了那个密钥来作为最终的协商密钥,通过随机的坐标点,发起方无法通过该参数破解或获知对方相关信息,具备较高的安全性,安全有效地实现1/2概率密钥的协商。
同时,对现有算法的改造成本低,无需改变原有SM2椭圆曲线密钥协商的报文个数、报文属性,在增加少量计算的情况下即可计算出对应的密钥。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明提供的基于SM2椭圆曲线的二分之一概率密钥协商方法的流程图;
图2为本发明提供的基于SM2椭圆曲线的二分之一概率密钥协商方法的详细流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1-2所示,本发明实施例公开了一种基于SM2椭圆曲线的二分之一概率密钥协商方法,包括:
S1、协商密钥的发起方用户A和接收方用户B均按照预设要求针对交换的数据进行计算和准备;可按照《SM2椭圆曲线公钥密码算法第3部分:密钥交换协议》(GM/T 0003.3-2012)的要求对针对交换的数据进行计算和准备,用户A得到的原始数据为:SM2椭圆曲线参数、Za、Zb、da、Pa、Pb;用户B得到的原始数据为:SM2椭圆曲线参数、Za、Zb、db、Pa、Pb。
其中,Za表示用户A标识、SM2椭圆曲线参数、A用户公钥产生的哈希值;
Zb表示用户B标识、SM2椭圆曲线参数、B用户公钥产生的哈希值;
Da表示用户A的私钥;
Db表示用户B的私钥;
Pa表示用户A的公钥;
Pb表示用户B的公钥。
S2、用户A产生随机数ra,ra∈[1,n-1],并在SM2椭圆曲线上进行点乘运算,得到随机点Ra,Ra=[ra]G,将随机点Ra发送至用户B;其中,G为SM2算法对应椭圆曲线的基点。
S3、用户B产生随机数rb,rb∈[1,n-1],且随机产生б值0或1,根据Rb=[rb]G+б[rb]G计算出用户B当前的随机点,同时将[rb]G得到的坐标点Rb1回传到用户A。
S4、用户A对Ta和用户B反馈的坐标点Rb1分别展开运算,计算得到两个密钥Ka1和Ka2。
密钥Ka1的计算过程为:
Xb1=2w+(xb1&(2w-1));
Ub1=[h*Ta](Pb+[Xb1]Rb1);
Ka1=KDF(Ux1||Uy1||Za||Zb,klen);
其中,xb1表示坐标点Rb1的坐标;;&表示两个整数按照比特位进行与运算;w=〔(〔log2(n)〕/2)〕-1,〔m〕表示顶函数,大于或等于m的最小整数;n表示SM2椭圆曲线基点G的阶;Xb1和Ta表示计算过程值,无实际意义;h表示SM2椭圆曲线余因子,其值为1;Pb表示用户B的公钥;Rb1表示用户B分享给用户A的点,即第一组密钥计算参数;KDF表示密钥派生函数;Ub1为用户A根据Rb1计算出的点,坐标为(Ux1,Uy1);Za表示用户A标识、SM2椭圆曲线参数、用户A公钥产生的哈希值;Zb表示用户B标识、SM2椭圆曲线参数、用户B公钥产生的哈希值;klen表示为一个整数,表示要获得密钥的比特长度,其大小小于232-1。
密钥Ka2的计算过程为:
Xb2=2w+(xb2&(2w-1));
Ub2=[h*Ta](Pb+[Xb2]Rb2)-[h*Xb2*Ta]Rb1;
Ka2=KDF(Ux2||Uy2||Za||Zb,klen);
其中,Rb2=Rb1+Rb1,表示用户A用于计算第二组密钥参数的点;xb2表示Rb2的坐标;Xb2和Ta表示计算过程值,无实际意义;Ub2为根据Rb2计算出的点,其坐标为(Ux2,Uy2)。
S5、用户B对Tb和用户A反馈的随机点Ra进行展开运算,得到密钥Kb,Kb等于Ka1或Ka2的其中一个,此时对于用户A来讲其不知道用户B用哪个密钥来进行真正的数据加解密,具备较高的安全性。
其中,密钥Kb的计算过程为:
X1=2w+(x1&(2w-1));
V=[h*Tb](Pa+[X1]Ra)=(Vx,Vy);
Kb=KDF(Vx||Vy||Za||Zb,klen);
其中,V用户B计算后获取到椭圆曲线上的点;(Vx,Vy)表示V点的坐标;Pa表示用户a的公钥;Ra表示用户A临时计算的点。
在一个具体实施例中,用户A通过随机数ra、随机点Ra的坐标x1以及用户A的私钥da进行内部计算,得到Ta。
Ta的计算公式为:
Ta=(da+X1*ra)mod n;
X1=2w+(x1&(2w-1));
其中,mod表示求余运算;X1表示计算过程值,无实际意义。
用户B通过随机数rb、随机点Rb的坐标x2以及用户B的私钥db进行内部计算,得到Tb。
Tb的计算公式为:
Tb=(db+X2*rb)mod n;
X2=2w+(x2&(2w-1));
其中,X2为计算过程值,无实际意义。
本发明原理为:用户B可依据б的取值不同,自行选择不同的密钥。当б为0时,则用户B用于参与后续运算的Rb与回传至用户A的Rb1相同,按照《SM2椭圆曲线公钥密码算法第3部分:密钥交换协议》(GM/T 0003.3-2012)的计算方法和流程,用户A生成的Ka1即等于Kb;当б为1时,则用户B用于参与后续运算的Rb与回传至用户A的Rb1不同,用户A生成的Ka2即等于Kb。用户B回传给用户A的信息仅仅为一个随机的曲线上的点,用户A无法确认用户B选择了б的值,所以其无法确认其采用了那个密钥来作为最终的协商密钥。
下面,进一步证明当б为1时,用户A计算出的点Ub2的坐标与B计算出的坐标点V一致,从而保障Ka2=Kb。
由于Rb2=2Rb1,且h=1,此时Rb的坐标与Rb2一致,即Xb2=X2,所以
Ub2=[h*Ta](Pb+[Xb2]Rb2)-[h*Xb2*Ta]Rb1
=[h*Ta](Pb+[Xb2]Rb1)
=[(da+X1*ra)mod n]([db]G+[X2*rb]G)
=[(da*db+X2*da*rb+db*X1*ra+X1*X2*rb*ra)mod n]G
=[(db+X2*rb)mod n]([da]G+[X1*ra]G)
=[h*Tb](Pa+[X1]Ra)
=V
因此,本发明中,用户B回传给用户A的信息仅仅为一个随机的曲线上的点,用户A无法确认用户B选择了б的值,所以其无法确认其采用了那个密钥来作为最终的协商密钥。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (1)
1.一种基于SM2椭圆曲线的二分之一概率密钥协商方法,其特征在于,包括:
协商密钥的发起方用户A和接收方用户B均按照预设要求针对交换的数据进行计算和准备;
用户A产生随机数r a ,并在SM2椭圆曲线上进行点乘运算,得到随机点R a ,R a =[r a ]G,将随机点R a 发送至用户B;其中,G为SM2算法对应椭圆曲线的基点;
用户B产生随机数r b ,且随机产生б值0或1,根据R b =[r b ]G+б[r b ]G计算出用户B当前的随机点,同时将[r b ]G得到的坐标点R b1回传到用户A;
用户A对用户B反馈的坐标点R b1分别展开运算,计算得到两个密钥K a1和K a2;密钥K a1 的计算过程为:
X b1=2 w +(xb1 &(2 w -1));
U b1=[h*T a ](P b +[X b1]R b1);
K a1=KDF(Ux1||Uy1||Z a ||Z b ,klen);
其中,xb1表示坐标点R b1的坐标;&表示两个整数按照比特位进行与运算;w=〔(〔log 2(n)〕/2)〕-1,〔m〕表示顶函数,大于或等于m的最小整数;n表示SM2椭圆曲线基点G的阶;X b1和T a 表示计算过程值;h表示SM2椭圆曲线余因子,其值为1;P b 表示用户B的公钥;R b1表示用户B分享给用户A的点,即第一组密钥计算参数;KDF表示密钥派生函数;U b1为用户A根据R b1计算出的点,坐标为(Ux1,Uy1);Z a 表示用户A标识、SM2椭圆曲线参数和用户A公钥产生的哈希值;Z b 表示用户B标识、SM2椭圆曲线参数和用户B公钥产生的哈希值;klen为一个整数,表示要获得密钥的比特长度,其大小小于232-1;
密钥K a2的计算过程为:
X b2=2 w +(xb2 &(2 w -1));
U b2=[h*T a ](P b +[X b2]R b2)- [h*X b2*T a ]R b1;
K a2 =KDF(Ux2||Uy2||Z a ||Z b ,klen);
其中,R b2=R b1+R b1 ,表示用户A用于计算第二组密钥参数的点;xb2表示R b2的坐标;X b2和T a 表示计算过程值;U b2为根据R b2计算出的点,其坐标为(Ux2,Uy2);
用户A通过随机数r a 、随机点R a 的坐标x1以及用户A的私钥d a 进行内部计算,得到T a ;T a 的计算公式为:
T a =(d a +X1 * r a )mod n;
X1=2 w +(x1&(2 w -1));
其中,&表示两个整数按照比特位进行与运算;X1表示计算过程值;
用户B对用户A反馈的随机点R a 进行展开运算,得到密钥K b ,根据б的具体取值,使K b 等于K a1或K a2的其中一个;密钥K b 的计算过程为:
X1=2 w +(x1&(2 w -1));
V=[h*T b ](P a +[X1]R a )=(Vx,Vy);
K b =KDF(Vx||Vy||Z a ||Z b ,klen);
其中,V表示用户B计算后获取到椭圆曲线上的点;(Vx,Vy)表示V点的坐标;P a 表示用户a的公钥;x1表示随机点R a 的坐标;
用户B通过随机数r b 、随机点R b 的坐标x2以及用户B的私钥d b 进行内部计算,得到T b ;T b 的计算公式为:
T b =(d b +X2 * r b )mod n;
X2=2 w +(x2&(2 w -1));
其中,X2为计算过程值;
当б为0时,则用户B用于参与后续运算的R b 与回传至用户A的R b1相同,用户A生成的K a1等于K b ;当б为1时,则用户B用于参与后续运算的R b 与回传至用户A的R b1不同,A用户生成的K a2等于K b 。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210814056.5A CN115174086B (zh) | 2022-07-11 | 2022-07-11 | 基于sm2椭圆曲线的二分之一概率密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210814056.5A CN115174086B (zh) | 2022-07-11 | 2022-07-11 | 基于sm2椭圆曲线的二分之一概率密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115174086A CN115174086A (zh) | 2022-10-11 |
CN115174086B true CN115174086B (zh) | 2023-06-27 |
Family
ID=83492594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210814056.5A Active CN115174086B (zh) | 2022-07-11 | 2022-07-11 | 基于sm2椭圆曲线的二分之一概率密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115174086B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111010277A (zh) * | 2019-12-27 | 2020-04-14 | 北京海泰方圆科技股份有限公司 | 密钥交换方法、装置和存储介质、计算装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102412971B (zh) * | 2011-11-30 | 2015-04-29 | 西安西电捷通无线网络通信股份有限公司 | 基于sm2密钥交换协议的密钥协商方法及装置 |
CN105763333B (zh) * | 2016-01-28 | 2019-05-24 | 北京江南天安科技有限公司 | 一种非对称密钥的协商方法 |
CN112713997B (zh) * | 2020-12-28 | 2022-04-22 | 北京握奇数据股份有限公司 | 密钥协商方法和系统 |
-
2022
- 2022-07-11 CN CN202210814056.5A patent/CN115174086B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111010277A (zh) * | 2019-12-27 | 2020-04-14 | 北京海泰方圆科技股份有限公司 | 密钥交换方法、装置和存储介质、计算装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115174086A (zh) | 2022-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10116443B1 (en) | Pairing verification in supersingular isogeny-based cryptographic protocols | |
CN111106936B (zh) | 一种基于sm9的属性加密方法与系统 | |
WO2017202161A1 (zh) | 基于无证书两方认证密钥协商方法、装置和存储介质 | |
CN107395368B (zh) | 无介质环境中的数字签名方法及解封装方法与解密方法 | |
US10313124B1 (en) | Public key validation in supersingular isogeny-based cryptographic protocols | |
CN109450640B (zh) | 基于sm2的两方签名方法及系统 | |
CN104468125A (zh) | 基于国密算法的移动互联网信息通信加密方法 | |
CN113259329A (zh) | 一种数据不经意传输方法、装置、电子设备及存储介质 | |
CN109743166B (zh) | 多方签名生成方法及安全信息验证系统 | |
US10630476B1 (en) | Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems | |
CN113065155A (zh) | 一种基于可信执行环境辅助的隐私集合求交方法 | |
CN112104453A (zh) | 一种基于数字证书的抗量子计算数字签名系统及签名方法 | |
CN115643007A (zh) | 一种密钥协商更新方法 | |
CN111478911A (zh) | 一种采用轻量化密钥交换算法的即时通信加密方法 | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
CN115174086B (zh) | 基于sm2椭圆曲线的二分之一概率密钥协商方法 | |
CN110971404B (zh) | 一种面向安全跨域通信的无证书群密钥协商方法 | |
CN114285546B (zh) | 一种可用于车载自组网络中的异构签密通信方法 | |
US11616994B2 (en) | Embedding information in elliptic curve base point | |
CN111740837B (zh) | 一种基于sm9的分布式签名方法及系统 | |
CN113162765B (zh) | 基于非交互式密钥协商的可托管公钥加密系统及方法 | |
CN114338047A (zh) | 基于国密的区块链工业数据加密方法、装置及存储介质 | |
CN114785508A (zh) | 一种异构认证密钥协商方法和系统 | |
US10880278B1 (en) | Broadcasting in supersingular isogeny-based cryptosystems | |
CN109525612B (zh) | 多端消息加密传输方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |