CN116015679A - 政务云基于sm2数字签名的多云管理认证方法及系统 - Google Patents

政务云基于sm2数字签名的多云管理认证方法及系统 Download PDF

Info

Publication number
CN116015679A
CN116015679A CN202211638912.2A CN202211638912A CN116015679A CN 116015679 A CN116015679 A CN 116015679A CN 202211638912 A CN202211638912 A CN 202211638912A CN 116015679 A CN116015679 A CN 116015679A
Authority
CN
China
Prior art keywords
cloud
digital signature
signature
cloud management
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211638912.2A
Other languages
English (en)
Other versions
CN116015679B (zh
Inventor
张明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Cloud Information Technology Co Ltd
Original Assignee
Inspur Cloud Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Cloud Information Technology Co Ltd filed Critical Inspur Cloud Information Technology Co Ltd
Priority to CN202211638912.2A priority Critical patent/CN116015679B/zh
Publication of CN116015679A publication Critical patent/CN116015679A/zh
Application granted granted Critical
Publication of CN116015679B publication Critical patent/CN116015679B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及认证方法技术领域,具体为政务云基于SM2数字签名的多云管理认证方法包括以下步骤:在多云管理系统和各个云平台中实现SM2数字签名算法;多云管理系统先使用SM2私钥调用该平台预先;使用SM2公钥验签,云平台生成日志数据进行记录保存;有益效果为:本发明提出的政务云基于SM2数字签名的多云管理认证方法及系统在政务云场景下,为多云项目中的多云管理系统和各个云平台之间的交互提供了一种安全可靠的认证方法,可有效防止非法冒充事件的发生,并且实现了多云管理系统的可信性、不可抵赖性。

Description

政务云基于SM2数字签名的多云管理认证方法及系统
技术领域
本发明涉及认证方法技术领域,具体为政务云基于SM2数字签名的多云管理认证方法及系统。
背景技术
伴随着社会电子信息化、云计算技术的快速发展,很多地方的政府部门也实施了上云计划,构建本地的政务云平台,从而将自己的业务部署上云,并且,多个云服务厂商提供各自的云平台,共同构建一个多云项目的场景也越来越多,这就需要有一个多云管理系统来提供给客户使用,对多个云平台的运行状况、资源操作进行整体管控,所以,多云管理系统与各个云平台之间进行交互时的安全性也就尤为重要。当多云管理系统给某个云平台发送指令消息时,利用数字签名算法生成的签名来进行认证,即使有人冒充多云管理系统发送指令消息,云平台也可以通过验签操作,识别出该消息来源并不是与自己对接过的多云管理系统,就不会对资源实例进行任何操作,并生成一条日志记录,有效的保证了多云管理系统给云平台发送的消息的可信性,同时,多云管理系统对自己曾发送过的指令消息也不可抵赖,实现了多云项目的不可抵赖性。
现有技术中,为了从根本上摆脱我国对国外密码技术的依赖,实现从密码算法层面掌握核心的信息安全技术,国家密码管理局推出了SM系列密码算法,并且,随着国家密码算法推广的延伸,金融领域引入SM2、SM3、SM4等算法,逐步替换了原有的RSA、ECC等国外算法,现有银联银行卡联网、银联IC两项规范都引入了国家密码算法相关要求;近年来,国家又先后出台多项政策法规,指导规范政务云信息系统的密码应用建设,要求与政务信息系统同步规划、同步建设、同步运行。因此,很多地方的政务云平台都需要响应政府的政策,进行国密改造,并通过信息系统商用密码应用安全性评估。通过对接支持国家密码算法的服务器密码机厂商,使用国家密码算法保护数据,以及更换使用中的国际密码算法,便是国密改造中的重要一环。
但是,SM2椭圆曲线公钥密码算法是我国自主知识产权的商用密码算法,是ECC算法的一种,其基于椭圆曲线离散对数问题,计算复杂度是指数级,求解难度较大。随着密码技术和计算机技术的发展,目前常用的1024位RSA算法面临严重的安全威胁,我们国家密码管理部门经过研究,决定采用SM2替换RSA算法。与RSA相比较,SM2性能更优更安全、密码复杂度高、处理速度快、机器性能消耗更小。
发明内容
本发明的目的在于提供政务云基于SM2数字签名的多云管理认证方法及系统,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:政务云基于SM2数字签名的多云管理认证方法,所述多云管理认证方法包括以下步骤:
在多云管理系统和各个云平台中实现SM2数字签名算法;
多云管理系统先使用SM2私钥调用该平台预先;
使用SM2公钥验签,云平台生成日志数据进行记录保存。
优选的,对接具有相关认证资质的服务器密码机厂商,在多云管理系统和各个云平台中实现SM2数字签名算法。
优选的,当用户使用多云管理系统进行资源实例的创建、扩容、删除、查询等操作时,多云管理系统先使用SM2私钥,将待发送的消息进行签名,然后将消息和签名一块发送给用户选择的云平台,调用该平台预先。
优选的,云平台的对外接口接收到指令消息时,使用SM2公钥进行验签,若验签通过,则认为该消息是用户使用多云管理系统正常发送过来的消息,然后解析消息内容,对资源实例进行对应的操作,并返回操作结果信息;若验签不通过,则认为该消息是伪造的,不可信任,不再解析消息内容,并返回错误提示信息。
优选的,无论此次验签通过与否,云平台都要生成一条日志数据进行记录保存。
一种政务云基于SM2数字签名的多云管理认证系统,所述多云管理认证系统由SM2数字签名算法实现模块、数据处理实现模块以及系统对接实现模块构成;
SM2数字签名算法实现模块,通过对接厂商的服务器密码机,调用其内置的接口来实现SM2数字签名算法的;
数据处理实现模块,将字符串格式的明文消息也转换成字节数组格式,对字节数组格式的消息和签名进行数字签名验证算法,便可得到验签结果;
系统对接实现模块,让服务器密码机可以使用对应的公钥来进行验签操作。
优选的,所述SM2数字签名算法实现模块中,SM2标准包括总则、数字签名算法、密钥交换协议、公钥加密算法四个部分。
优选的,所述数据处理实现模块中,生成数字签名的时候,先把字符串格式的明文消息转换成字节数组,对字节数组格式的消息进行数字签名生成,得到字节数组格式的签名;若把字节数组签名直接转换成字符串,会得到字符串乱码,故先对字节数组签名进行Base64加密,再把Base64加密后的字节数组转换成字符串格式,该字符串即为最终生成的签名;
验证数字签名的时候,先把字符串格式的签名转换成字节数组,由于生成的时候做过Base64加密,故把该字节数组进行Base64解密,得到字节数组格式的签名,将字符串格式的明文消息也转换成字节数组格式,对字节数组格式的消息和签名进行数字签名验证算法,便可得到验签结果。
优选的,所述系统对接实现模块中,当多云管理系统调用服务器密码机的数字签名生成算法时,需指定一个密钥对序号,密码机设备会使用对应序号的私钥进行签名生成算法,多云管理系统获得签名后,调用某个云平台的接口时,按照约定好的格式将密钥对序号、签名、明文消息一块发送给云平台。
与现有技术相比,本发明的有益效果是:
本发明提出的政务云基于SM2数字签名的多云管理认证方法及系统在政务云场景下,为多云项目中的多云管理系统和各个云平台之间的交互提供了一种安全可靠的认证方法,可有效防止非法冒充事件的发生,并且实现了多云管理系统的可信性、不可抵赖性;
通过对接国产厂商的服务器密码机来实现SM2数字签名算法,密钥对存储在密码机内部,调用方法时只能指定要使用的私钥和公钥,而不能真正的获取到私钥和公钥,可以有效的保护密钥,防止算法被破解;使用国家密码算法SM2进行数字签名,摆脱了对国外密码技术的依赖,更加符合政府对政务云提出的系统商用密码应用安全性评估的要求。
附图说明
图1为本发明数字签名生成算法的流程图;
图2为本发明数字签名验证算法的流程图;
图3为本发明数据处理流程图。
具体实施方式
为了使本发明的目的、技术方案进行清楚、完整地描述,及优点更加清楚明白,以下结合附图对本发明实施例进行进一步详细说明。应当理解,此处所描述的具体实施例是本发明一部分实施例,而不是全部的实施例,仅仅用以解释本发明实施例,并不用于限定本发明实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
请参阅图1至图3,本发明提供一种技术方案:政务云基于SM2数字签名的多云管理认证方法,所述多云管理认证方法包括以下步骤:
在多云管理系统和各个云平台中实现SM2数字签名算法;对接具有相关认证资质的服务器密码机厂商,在多云管理系统和各个云平台中实现SM2数字签名算法;
多云管理系统先使用SM2私钥调用该平台预先;当用户使用多云管理系统进行资源实例的创建、扩容、删除、查询等操作时,多云管理系统先使用SM2私钥,将待发送的消息进行签名,然后将消息和签名一块发送给用户选择的云平台,调用该平台预先;
使用SM2公钥验签,云平台生成日志数据进行记录保存;云平台的对外接口接收到指令消息时,使用SM2公钥进行验签,若验签通过,则认为该消息是用户使用多云管理系统正常发送过来的消息,然后解析消息内容,对资源实例进行对应的操作,并返回操作结果信息;若验签不通过,则认为该消息是伪造的,不可信任,不再解析消息内容,并返回错误提示信息;无论此次验签通过与否,云平台都要生成一条日志数据进行记录保存。
实施例二
一种政务云基于SM2数字签名的多云管理认证系统,所述多云管理认证系统由SM2数字签名算法实现模块、数据处理实现模块以及系统对接实现模块构成;
1.SM2数字签名算法实现模块
SM2是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在签名、密钥交换方面不同于ECDSA、ECDH等国际标准,而是采取了更为安全的机制。SM2标准包括总则、数字签名算法、密钥交换协议、公钥加密算法四个部分,并在每个部分的附录详细说明了实现的相关细节及示例,本发明使用的便是在总则的基础上给出的数字签名算法。
对于政务云场景下的多云项目,可根据SM2标准通过代码在系统内部实现,也可以通过购买相关的硬件设备,对接支持SM2数字签名算法的服务器密码机,调用其提供的接口来实现。在实际的国密改造过程中,需要对接具有相关认证资质的厂商以实现各种国家密码算法,故本方案是通过对接厂商的服务器密码机,调用其内置的接口来实现SM2数字签名算法的。
2数据处理实现模块
SM2数字签名算法处理的数据为字节数组格式,而多云管理系统与各平台之间交互时发送的明文消息一般都是字符串格式,所以在进行数字签名生成、验证时都需要进行格式转换处理。
生成数字签名的时候,先把字符串格式的明文消息转换成字节数组,对字节数组格式的消息进行数字签名生成,得到字节数组格式的签名。此时,若把字节数组签名直接转换成字符串,会得到字符串乱码,故先对字节数组签名进行Base64加密,再把Base64加密后的字节数组转换成字符串格式,该字符串即为最终生成的签名。
验证数字签名的时候,先把字符串格式的签名转换成字节数组,由于生成的时候做过Base64加密,故把该字节数组进行Base64解密,得到字节数组格式的签名。将字符串格式的明文消息也转换成字节数组格式,对字节数组格式的消息和签名进行数字签名验证算法,便可得到验签结果。
3系统对接实现模块
为了保证使用SM2数字签名进行认证后,多云管理系统和各个云平台之间可以正常交互,要对系统及云平台的代码进行相应地改造,完成与服务器密码机之间的对接,以及多云管理系统与各云平台之间的对接。
服务器密码机内部一般会保存多对密钥,当多云管理系统调用服务器密码机的数字签名生成算法时,需指定一个密钥对序号,密码机设备会使用对应序号的私钥进行签名生成算法。多云管理系统获得签名后,调用某个云平台的接口时,按照约定好的格式将密钥对序号、签名、明文消息一块发送给云平台。
云平台调用服务器密码机的数字签名验证算法时,便使用多云管理系统发送过来的密钥对序号,来指定服务器密码机要使用的密钥序号,从而让服务器密码机可以使用对应的公钥来进行验签操作。若验签通过,云平台便解析明文消息内容并做出相应的操作,并生成一条日志数据进行记录,使得多云管理系统不可抵赖;若验签不通过,云平台便不做任何操作,返回错误提示信息,并生成一条日志数据进行记录,方便日后排查多云项目的安全隐患。
实施例三
SM2数字签名算法包括数字签名生成算法和验证算法,其根据总则来选取有限域和椭圆曲线来生成密钥对,并使用了国家密管理局批准的SM3密码杂凑算法和随机数发生器。
作为签名者的用户A需要提供一个自己的可辨别标识IDA,长度为entlenA比特,记ENTLA是由整数entlenA转换成的两个字节,签名者和验证者都要用密码杂凑函数求得用户A的杂凑值ZA,杂凑值ZA=H256(ENTLA∥IDA∥a∥b∥xG∥yG∥xA∥yA)。其中,a、b为椭圆曲线方程的参数,(xG,yG)为椭圆曲线的一个基点G的坐标,(xA,yA)为用户A的公钥PA的坐标,将a、b、xG、yG、xA、yA的数据类型都转换为比特串,并与ENTLA、IDA拼接起来,进行密码杂凑函数计算;
数字签名生成算法的流程如上图所示。输入为明文消息M及杂凑值ZA,将M与ZA拼接得到
Figure BDA0004007640110000071
用消息摘要长度为v比特的密码杂凑函数Hv()对
Figure BDA0004007640110000072
进行压缩,得到e,并将e的数据转换成整数;
用随机数发生器产生随机数k∈[1,n-1],其中n为基点G的阶;
计算椭圆曲线点(x1,y1)=[k]G,即椭圆曲线上点G的k倍点,并将x1的数据类型转换为整数;
对e和x1的和进行模n运算,得到r,若r=0或r+k=n则返回产生随机数k的那一步,重新获取随机数k并进行后续计算;
计算s=((1+dA)-1·(k-r·dA))mod n,其中dA为用户A的私钥,若s=0则返回产生随机数k的那一步,重新获取随机数k并进行后续计算;
将r、s的数据类型转换为字节串,消息M的数字签名便为(r,s);
数字签名验证算法的流程如上图所示。输入为明文消息M、杂凑值ZA、数字签名(r,s)。先检验r∈[1,n-1]是否成立,若不成立则验证不通过,再检验s∈[1,n-1]是否成立,若不成立则验证不通过;
将M与ZA拼接得到
Figure BDA0004007640110000081
用消息摘要长度为v比特的密码杂凑函数Hv()对
Figure BDA0004007640110000082
进行压缩,得到e,并将e的数据转换成整数;
将r、s转换为整数,计算t=(r+s)mod n,若t=0,则验证不通过;
计算椭圆曲线点(x1,y1)=[s]G+[t]PA,其中,PA为用户A的公钥;
将x1的数据类型转换为整数,计算R=(e+x1)mod n,并检验R=r是否成立,若成立则验证通过,若不成立则验证不通过。
数据处理流程如上图所示。生成签名时,先将消息字符串转换为字节数组格式,然后确定私钥,进行数字签名生成算法,得到字节数组格式的签名,若把该字节数组直接转换成字符串,会得到字符串乱码,故先对字节数组格式的签名进行Base64加密,再转换成字符串格式,即可得到字符串格式的签名;验证签名时,先把消息字符串、签名字符串都转换为字节数组,并对字节数组格式的签名进行Base64解密,然后确定公钥,对字节数组格式的消息、签名进行数字签名验证算法,即可得到验证结果。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (9)

1.政务云基于SM2数字签名的多云管理认证方法,其特征在于,所述多云管理认证方法包括以下步骤:
在多云管理系统和各个云平台中实现SM2数字签名算法;
多云管理系统先使用SM2私钥调用该平台预先;
使用SM2公钥验签,云平台生成日志数据进行记录保存。
2.根据权利要求1所述的政务云基于SM2数字签名的多云管理认证方法,其特征在于:对接具有相关认证资质的服务器密码机厂商,在多云管理系统和各个云平台中实现SM2数字签名算法。
3.根据权利要求1所述的政务云基于SM2数字签名的多云管理认证方法,其特征在于:当用户使用多云管理系统进行资源实例的创建、扩容、删除、查询等操作时,多云管理系统先使用SM2私钥,将待发送的消息进行签名,然后将消息和签名一块发送给用户选择的云平台,调用该平台预先。
4.根据权利要求1所述的政务云基于SM2数字签名的多云管理认证方法,其特征在于:云平台的对外接口接收到指令消息时,使用SM2公钥进行验签,若验签通过,则认为该消息是用户使用多云管理系统正常发送过来的消息,然后解析消息内容,对资源实例进行对应的操作,并返回操作结果信息;若验签不通过,则认为该消息是伪造的,不可信任,不再解析消息内容,并返回错误提示信息。
5.根据权利要求4所述的政务云基于SM2数字签名的多云管理认证方法,其特征在于:无论此次验签通过与否,云平台都要生成一条日志数据进行记录保存。
6.一种如上述权利要求1-5任意一项所述的政务云基于SM2数字签名的多云管理认证系统,其特征在于:所述多云管理认证系统由SM2数字签名算法实现模块、数据处理实现模块以及系统对接实现模块构成;
SM2数字签名算法实现模块,通过对接厂商的服务器密码机,调用其内置的接口来实现SM2数字签名算法的;
数据处理实现模块,将字符串格式的明文消息也转换成字节数组格式,对字节数组格式的消息和签名进行数字签名验证算法,便可得到验签结果;
系统对接实现模块,让服务器密码机可以使用对应的公钥来进行验签操作。
7.根据权利要求6所述的政务云基于SM2数字签名的多云管理认证方系统,其特征在于:所述SM2数字签名算法实现模块中,SM2标准包括总则、数字签名算法、密钥交换协议、公钥加密算法四个部分。
8.根据权利要求6所述的政务云基于SM2数字签名的多云管理认证方系统,其特征在于:所述数据处理实现模块中,生成数字签名的时候,先把字符串格式的明文消息转换成字节数组,对字节数组格式的消息进行数字签名生成,得到字节数组格式的签名;若把字节数组签名直接转换成字符串,会得到字符串乱码,故先对字节数组签名进行Base64加密,再把Base64加密后的字节数组转换成字符串格式,该字符串即为最终生成的签名;
验证数字签名的时候,先把字符串格式的签名转换成字节数组,由于生成的时候做过Base64加密,故把该字节数组进行Base64解密,得到字节数组格式的签名,将字符串格式的明文消息也转换成字节数组格式,对字节数组格式的消息和签名进行数字签名验证算法,便可得到验签结果。
9.根据权利要求6所述的政务云基于SM2数字签名的多云管理认证方系统,其特征在于:所述系统对接实现模块中,当多云管理系统调用服务器密码机的数字签名生成算法时,需指定一个密钥对序号,密码机设备会使用对应序号的私钥进行签名生成算法,多云管理系统获得签名后,调用某个云平台的接口时,按照约定好的格式将密钥对序号、签名、明文消息一块发送给云平台。
CN202211638912.2A 2022-12-20 2022-12-20 政务云基于sm2数字签名的多云管理认证系统 Active CN116015679B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211638912.2A CN116015679B (zh) 2022-12-20 2022-12-20 政务云基于sm2数字签名的多云管理认证系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211638912.2A CN116015679B (zh) 2022-12-20 2022-12-20 政务云基于sm2数字签名的多云管理认证系统

Publications (2)

Publication Number Publication Date
CN116015679A true CN116015679A (zh) 2023-04-25
CN116015679B CN116015679B (zh) 2024-04-30

Family

ID=86034703

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211638912.2A Active CN116015679B (zh) 2022-12-20 2022-12-20 政务云基于sm2数字签名的多云管理认证系统

Country Status (1)

Country Link
CN (1) CN116015679B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014120121A1 (en) * 2013-01-29 2014-08-07 Certicom Corp. Modified sm2 elliptic curve signature algorithm supporting message recovery
CN107483191A (zh) * 2017-08-16 2017-12-15 济南浪潮高新科技投资发展有限公司 一种sm2算法密钥分割签名系统及方法
CN109245882A (zh) * 2018-09-08 2019-01-18 华东交通大学 一种适用于电力无线传感器网络的sm2签名方法
CN109347635A (zh) * 2018-11-14 2019-02-15 中云信安(深圳)科技有限公司 一种基于国密算法的物联网安全认证系统及认证方法
CN114244529A (zh) * 2021-12-17 2022-03-25 北京国泰网信科技有限公司 使用电子钥匙进行sm2一次一密双向认证开锁的方法
CN114513339A (zh) * 2022-01-21 2022-05-17 国网浙江省电力有限公司金华供电公司 一种安全认证方法、系统及装置
CN114968323A (zh) * 2022-05-24 2022-08-30 中安云科科技发展(山东)有限公司 一种基于国密算法的差分升级方法
CN115002759A (zh) * 2022-06-14 2022-09-02 北京电子科技学院 一种基于国密算法的云端协同签名系统及方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014120121A1 (en) * 2013-01-29 2014-08-07 Certicom Corp. Modified sm2 elliptic curve signature algorithm supporting message recovery
CN107483191A (zh) * 2017-08-16 2017-12-15 济南浪潮高新科技投资发展有限公司 一种sm2算法密钥分割签名系统及方法
CN109245882A (zh) * 2018-09-08 2019-01-18 华东交通大学 一种适用于电力无线传感器网络的sm2签名方法
CN109347635A (zh) * 2018-11-14 2019-02-15 中云信安(深圳)科技有限公司 一种基于国密算法的物联网安全认证系统及认证方法
CN114244529A (zh) * 2021-12-17 2022-03-25 北京国泰网信科技有限公司 使用电子钥匙进行sm2一次一密双向认证开锁的方法
CN114513339A (zh) * 2022-01-21 2022-05-17 国网浙江省电力有限公司金华供电公司 一种安全认证方法、系统及装置
CN114968323A (zh) * 2022-05-24 2022-08-30 中安云科科技发展(山东)有限公司 一种基于国密算法的差分升级方法
CN115002759A (zh) * 2022-06-14 2022-09-02 北京电子科技学院 一种基于国密算法的云端协同签名系统及方法

Also Published As

Publication number Publication date
CN116015679B (zh) 2024-04-30

Similar Documents

Publication Publication Date Title
US20220247573A1 (en) Digital signature generation method and apparatus, computer device, and storage medium
CN111314089B (zh) 一种基于sm2的两方协同签名方法及解密方法
CN107483212A (zh) 一种双方协作生成数字签名的方法
CN109274503A (zh) 分布式协同签名方法及分布式协同签名装置、软盾系统
US8938617B2 (en) One way authentication
US11463242B2 (en) Padding oracle elimination in RSA encryption
CN107483191A (zh) 一种sm2算法密钥分割签名系统及方法
WO2010005071A1 (ja) パスワード認証方法
CN111147245A (zh) 一种区块链中使用国家密码进行加密的算法
CN110380859B (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统
CN114726546B (zh) 数字身份认证方法、装置、设备和存储介质
US20060034462A1 (en) Method of generating key for device authentication and apparatus using the method, and device authentication method and device authentication apparatus
US20210367772A1 (en) Computer implemented system and method for sharing a common secret
CN110855667A (zh) 一种区块链加密方法、装置及系统
US8954728B1 (en) Generation of exfiltration-resilient cryptographic keys
CN101789939B (zh) 一种有效的可信OpenSSH的实现方法
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN116015679B (zh) 政务云基于sm2数字签名的多云管理认证系统
CN113784342B (zh) 一种基于物联网终端的加密通讯方法及系统
CN113422681B (zh) 一种基于量子密码的区块链数字签名方法、装置及系统
CN115834038A (zh) 基于国家商用密码算法的加密方法及装置
CN113362065A (zh) 一种基于分散式私钥的在线签名交易实现方法
CN111723405A (zh) 一种去中心化的多重数字签名/电子签章方法
CN112784314B (zh) 一种数据完整性检测方法、装置、电子设备及存储介质
CN115550058B (zh) 一种共享式文件透明加密方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant