CN116112186B - 一种电子签名防伪方法及系统 - Google Patents
一种电子签名防伪方法及系统 Download PDFInfo
- Publication number
- CN116112186B CN116112186B CN202310361723.3A CN202310361723A CN116112186B CN 116112186 B CN116112186 B CN 116112186B CN 202310361723 A CN202310361723 A CN 202310361723A CN 116112186 B CN116112186 B CN 116112186B
- Authority
- CN
- China
- Prior art keywords
- authentication information
- identity authentication
- embedding
- text data
- sub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Document Processing Apparatus (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
本发明实施例涉及网络信息加密技术领域,具体公开了电子签名防伪方法及系统,通过将目标发送方的身份认证信息嵌入到第一电文数据中得到第二电文数据,并采用目标发送方的私钥对第二电文数据的第一摘要值签名得到电子签名,将电子签名和第一电文数据发送到接收方后,接收方按照同样的方式将和目标发送方约定的身份认证信息嵌入到第一待验证电文数据中并计算第二摘要值,如果第一摘要值和第二摘要值不相同,则确定为他人使用接收方认证的目标发送方的私钥伪造电子签名,提高了电子签名的防伪性能,以确保接收方所接收到的电子签名和电文数据为约定的预先认证的目标发送方所发送,保证了电文数据的安全。
Description
技术领域
本发明属于网络信息加密技术领域,尤其涉及一种电子签名防伪方法及系统。
背景技术
随着网络技术的发展,信息加密技术成为了网络安全的核心技术,而电子签名是网络中广泛使用的技术。
电子签名技术主要用于验证数据发送方的身份以及证明发送方对所发送的消息的认可,其通常是发送方采用消息摘要算法对所发送的消息进行计算得到第一消息摘要值,然后发送方采用私钥对第一消息摘要值进行签名得到电子签名,将电子签名和需要发送的消息发送到接收方,接收方对接收到的消息采用消息摘要算法进行计算得到第二消息摘要值,并且采用发送方的公钥对电子签名进行签名验证得到电子签名中的第一消息摘要值,通过对比第一消息摘要值和第二消息摘要值以确定所发送的消息是否被篡改。
然而,虽然采用了发送方的私钥形成电子签名以证明数据为发送方发送,但是仍然存在发送方私钥泄露,被其他人使用发送方的私钥伪造电子签名的情况,接收方无法识别电子签名是否为私钥的合法执有者操作生成的签名。
发明内容
本发明实施例的目的在于提供电子签名防伪方法和系统,旨在解决背景技术中提出的其他人使用发送方的私钥伪造电子签名时,接收方无法识别电子签名是否为私钥的合法执有者操作生成签名的问题。
为实现上述目的,本发明实施例提供如下技术方案:
一种电子签名防伪方法,应用于发送电文数据,具体包括以下步骤:
获取第一电文数据和目标发送方的身份认证信息,并对所述身份认证信息进行分割处理,得到至少两个子身份认证信息,其中,所述身份认证信息为所述目标发送方和接收方预先约定的用于验证所述目标发送方的身份的信息;
按照预设函数从所述第一电文数据中确定嵌入位置,所述嵌入位置的数量与所述子身份认证信息的数量相等;
按照预设嵌入规则,在所述第一电文数据的所述嵌入位置嵌入所述子身份认证信息得到第二电文数据,以及计算所述第二电文数据的第一摘要值;
采用所述目标发送方的私钥对所述第一摘要值进行签名得到电子签名,将所述电子签名和所述第一电文数据发送到接收方。
作为本发明实施例技术方案进一步的限定,所述对所述身份认证信息进行分割处理,得到至少两个子身份认证信息具体包括以下步骤:
计算所述身份认证信息的长度n和确定数量m,其中,m为正整数并且2≤m≤K,K=n/2;
计算所述长度n与所述数量m的比值并取整,得到第一基准长度L1;
从所述身份认证信息的第一个字节开始,每读取长度为所述基准长度L1的信息得到一个子身份认证信息,直到所述身份认证信息的最后一个字节,得到m个子身份认证信息。
作为本发明实施例技术方案进一步的限定,所述按照预设函数从所述第一电文数据中确定嵌入位置具体包括以下步骤:
确定所述第一电文数据的总长度a;
通过以下函数计算缩放系数b:
其中,n为身份认证信息的长度;
计算所述总长度a与数量m的比值并取整,得到第二基准长度L2;
按照以下预设函数计算函数值并取整后作为所述第一电文数据中的嵌入位置:
其中,i=1,2,3……m,Pi为第i个嵌入位置。
作为本发明实施例技术方案进一步的限定,所述按照预设嵌入规则,在所述第一电文数据的所述嵌入位置嵌入所述子身份认证信息得到第二电文数据具体包括以下步骤:
确定各个所述子身份认证信息在所述身份认证信息中的排序,得到每个所述子身份认证信息的第一位置序号,以及确定各个所述嵌入位置在所述第一电文数据中的排序,得到所述嵌入位置的第二位置序号;
根据所述第一位置序号和所述第二位置序号,将所述子身份认证信息嵌入所述嵌入位置中得到第二电文数据。
作为本发明实施例技术方案进一步的限定,所述根据所述第一位置序号和所述第二位置序号,将所述子身份认证信息嵌入所述嵌入位置中得到第二电文数据具体包括以下步骤:
根据所述第一位置序号和所述第二位置序号生成乱序信息,所述乱序信息表示所述第一位置序号和所述第二位置序号的对应关系;
根据所述乱序信息中所述第一位置序号和所述第二位置序号的对应关系,将所述第一位置序号对应的子身份认证信息嵌入所述第一电文数据中所述第二位置序号对应的嵌入位置,得到第二电文数据。
作为本发明实施例技术方案进一步的限定,具体还包括以下步骤:
获取所述接收方的公钥;
采用所述公钥对所述预设函数、所述预设嵌入规则以及所述身份认证信息进行加密,得到验证规则;
将所述验证规则发送到所述接收方。
一种电子签名防伪方法,应用于验证电文数据,具体包括以下步骤:
接收方接收待验证发送方发送的第一待验证电文数据和电子签名;
在采用目标发送方的公钥对所述电子签名进行签名验证得到第一摘要值时,将预先约定的身份认证信息进行分割处理,得到至少两个子身份认证信息,其中,所述身份认证信息为所述接收方和预先认证的目标发送方约定的用于验证所述目标发送方的身份的信息;
按照预设函数从所述第一待验证电文数据中确定嵌入位置,所述嵌入位置的数量与所述子身份认证信息的数量相等;
按照预设嵌入规则,将所述子身份认证信息嵌入所述第一待验证电文数据中的所述嵌入位置中得到第二待验证电文数据;
计算所述第二待验证电文数据的第二摘要值;
根据所述第一摘要值和所述第二摘要值确定所述待验证发送方是否为所述目标发送方。
作为本发明实施例技术方案进一步的限定,所述预设嵌入规则包括乱序信息,所述乱序信息表示第一位置序号和第二位置序号的对应关系,所述第一位置序号为所述子身份认证信息在所述身份认证信息中的排序的序号,所述第二位置序号为所述嵌入位置在所述第一待验证电文数据的排序的序号;
所述按照预设嵌入规则,将所述子身份认证信息嵌入所述第一待验证电文数据中的所述嵌入位置中得到第二待验证电文数据具体包括以下步骤:
根据所述乱序信息中所述第一位置序号和所述第二位置序号的对应关系,将所述第一位置序号对应的子身份认证信息嵌入所述第一待验证电文数据中所述第二位置序号对应的嵌入位置,得到第二待验证电文数据。
一种电子签名的防伪系统,应用于发送电文数据,包括信息获取单元、第一嵌入位置确定单元、第一身份认证信息嵌入单元以及电子签名生成和发送单元,其中:
信息获取单元,用于获取第一电文数据和目标发送方的身份认证信息,并对所述身份认证信息进行分割处理,得到至少两个子身份认证信息,其中,所述身份认证信息为所述目标发送方和接收方预先约定的用于验证所述目标发送方的身份的信息;
第一嵌入位置确定单元,用于按照预设函数从所述第一电文数据中确定嵌入位置,所述嵌入位置的数量与所述子身份认证信息的数量相等;
第一身份认证信息嵌入单元,用于按照预设嵌入规则,在所述第一电文数据的所述嵌入位置嵌入所述子身份认证信息得到第二电文数据,以及计算所述第二电文数据的第一摘要值;
电子签名生成和发送单元,用于采用所述发送方的私钥对所述第一摘要值进行签名得到电子签名,将所述电子签名和所述第一电文数据发送到接收方。
作为本发明实施例技术方案进一步的限定,所述信息获取单元具体包括:
计算模块,用于计算所述身份认证信息的长度n和确定数量m,其中,m为正整数并且2≤m≤K,K=n/2;
第一基准长度计算模块,用于计算所述长度n与所述数量m的比值并取整,得到第一基准长度L1;
分割模块,用于从所述身份认证信息的第一个字节开始,每读取长度为所述基准长度L1的信息得到一个子身份认证信息,直到所述身份认证信息的最后一个字节,得到m个子身份认证信息。
作为本发明实施例技术方案进一步的限定,所述第一嵌入位置确定单元具体包括:
总长度确定模块,用于确定所述第一电文数据的总长度a;
缩放系数计算模块,用于通过以下函数计算缩放系数b:
其中,n为身份认证信息的长度;
第二基准长度计算模块,用于计算所述总长度a与数量m的比值并取整,得到第二基准长度L2;
嵌入位置确定模块,用于按照以下预设函数计算函数值并取整后作为所述第一电文数据中的嵌入位置:
其中,i=1,2,3……m,Pi为第i个嵌入位置。
作为本发明实施例技术方案进一步的限定,所述第一身份认证信息嵌入单元具体包括:
位置序号确定模块,用于确定各个所述子身份认证信息在所述身份认证信息中的排序,得到每个所述子身份认证信息的第一位置序号,以及确定各个所述嵌入位置在所述第一电文数据中的排序,得到所述嵌入位置的第二位置序号;
子身份信息嵌入模块,用于根据所述第一位置序号和所述第二位置序号,将所述子身份认证信息嵌入所述嵌入位置中得到第二电文数据。
作为本发明实施例技术方案进一步的限定,所述子身份信息嵌入模块具体包括:
乱序信息生成子模块,用于根据所述第一位置序号和所述第二位置序号生成乱序信息,所述乱序信息表示所述第一位置序号和所述第二位置序号的对应关系;
子身份信息嵌入单元,用于根据所述乱序信息中所述第一位置序号和所述第二位置序号的对应关系,将所述第一位置序号对应的子身份认证信息嵌入所述第一电文数据中所述第二位置序号对应的嵌入位置,得到第二电文数据。
作为本发明实施例技术方案进一步的限定,具体还包括:
公钥获取单元,用于获取所述接收方的公钥;
验证规则加密单元,用于采用所述公钥对所述预设函数、所述预设嵌入规则以及所述身份认证信息进行加密,得到验证规则;
验证规则发送单元,用于将所述验证规则发送到所述接收方。
一种电子签名的防伪系统,应用于验证电文数据,包括接收单元、解密单元、身份认证信息分割单元、第二嵌入位置确定单元、第二身份认证信息嵌入单元、第二摘要值计算单元以及伪验证单元,其中:
接收单元,用于接收方接收待验证发送方发送的第一待验证电文数据和电子签名;
身份认证信息分割单元,用于在采用目标发送方的公钥对所述电子签名进行签名验证得到第一摘要值时,将预先约定的身份认证信息进行分割处理,得到至少两个子身份认证信息,其中,所述身份认证信息为所述接收方和预先认证的目标发送方约定的用于验证所述目标发送方的身份的信息;
第二嵌入位置确定单元,用于按照预设函数从所述第一待验证电文数据中确定嵌入位置,所述嵌入位置的数量与所述子身份认证信息的数量相等;
第二身份认证信息嵌入单元,用于按照预设嵌入规则,将所述子身份认证信息嵌入所述第一待验证电文数据中的所述嵌入位置中得到第二待验证电文数据;
第二摘要值计算单元,用于计算所述第二待验证电文数据的第二摘要值;
防伪验证单元,用于根据所述第一摘要值和所述第二摘要值确定所述待验证发送方是否为所述目标发送方
与现有技术相比,本发明的有益效果是:
本发明实施例通过获取第一电文数据和目标发送方的身份认证信息,并对身份认证信息进行分割处理,得到至少两个子身份认证信息,其中,身份认证信息为目标发送方和接收方预先约定的用于验证目标发送方的身份的信息,按照预设函数从第一电文数据中确定嵌入位置,嵌入位置的数量与子身份认证信息的数量相等;按照预设嵌入规则,在第一电文数据的嵌入位置嵌入子身份认证信息得到第二电文数据,以及计算第二电文数据的第一摘要值;采用发送方的私钥对第一摘要值进行签名得到电子签名,将电子签名和第一电文数据发送到接收方,能够实现将目标发送方和接收方预先约定的身份认证信息嵌入到第一电文数据中并计算第一摘要值后生成电子签名,在将电子签名和第一电文数据发送到接收方后,接收方按照同样的方式将身份认证信息嵌入到第一待验证电文数据中并计算第二摘要值,如果第一摘要值和第二摘要值相同,则确定第一电文数据未被篡改并且为接收方认证的目标发送方发送,如果第一摘要值和第二摘要值不相同,则确定为他人使用接收方认证的目标发送方的私钥伪造电子签名,提高了电子签名的防伪性能,以确保接收方所接收到的电子签名和电文数据为约定的预先认证的目标发送方所发送,保证了电文数据的安全。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例。
图1示出了本发明实施例提供的电子签名防伪方法的流程图。
图2示出了本发明实施例中身份认证信息进行分割的流程图。
图3示出了本发明实施例中从第一电文数据中确定嵌入位置的流程图。
图4示出了本发明实施例中将子身份认证信息嵌入第一电文数据的流程图。
图5示出了本发明另一实施例提供的电子签名防伪方法的流程图。
图6示出了本发明又一实施例提供的电子签名防伪方法的流程图。
图7示出了本发明实施例提供的电子签名防伪系统的应用架构图。
图8示出了本发明另一实施例提供的电子签名防伪系统的应用架构图。
图9示出了本发明又一实施例提供的电子签名防伪系统的应用架构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
可以理解的是,现有的电子签名中,以发送方的私钥对需要发送的电文数据进行签名得到电子签名,将电文数据和电子签名发送到接收方,接收方用发送方的公钥对电子签名进行签名验证来验证电文数据,即如果能够对电子签名进行验证则确定为发送方发送,现有技术还存在如下缺点:在发送方私钥泄露时,任何人可以采用发送方的私钥对电文数据进行电子签名,存在冒用他人私钥伪造电子签名,接收方无法识别电子签名是否为私钥的合法执有者操作生成签名的情况。
为解决上述问题,本发明实施例提供了电子签名防伪方法,以验证电文数据的发送方是否为接收方预先认证的目标发送方。
图1示出了本发明实施例提供的电子签名防伪方法的流程图,图1示出的电子签名防伪方法应用于发送电文数据,具体的,电子签名防伪方法具体包括以下步骤:
步骤S101,获取第一电文数据和目标发送方的身份认证信息,并对所述身份认证信息进行分割处理,得到至少两个子身份认证信息,其中,所述身份认证信息为所述目标发送方和接收方预先约定的用于验证所述目标发送方的身份的信息。
在本发明实施例中,第一电文数据的目标发送方和接收方可以预先约定身份认证信息,该身份认证信息可以是目标发送方和接收方用于验证目标发送方的身份的信息,示例性地,身份认证信息可以是用于表示目标发送方的身份的唯一信息,如目标发送方的身份证号码、手机号码、或者与第一电文数据相关的信息等,还可以是目标发送方的指纹、人脸图像、虹膜等生物特征信息,又或者是约定的一段文本、数字等字符,目标发送方和接收方可以在线上或线下预先约定身份认证信息。
目标发送方发送第一电文数据时,可以接收到目标发送方选择的第一电文数据并读取目标发送方的身份认证信息。
具体地,图2示出了本发明实施例提供的电子签名防伪方法中对身份认证信息分割得到至少两个子身份认证信息的流程图,对身份认证信息进行分割处理,得到至少两个子身份认证信息具体包括以下步骤:
步骤S1011,计算所述身份认证信息的长度n和确定数量m,其中,m为正整数并且2≤m≤K,K=n/2;
步骤S1012,计算所述长度n与所述数量m的比值并取整,得到第一基准长度L1;
步骤S1013,从所述身份认证信息的第一个字节开始,每读取长度为所述基准长度L1的信息得到一个子身份认证信息,直到所述身份认证信息的最后一个字节,得到m个子身份认证信息。
具体的,以身份认证信息的总长度为128个字节作为示例,需要分割为30个子身份认证信息,可以计算出第一基准长度L1=128/30向下取整后L1=4个字节,则身份认证信息中第1-4个字节为第一个子身份认证信息,第5-8个字节为第二个子身份认证信息,如此类推,直到分割到身份认证信息的最后一个字节为止,得到m个子身份认证信息。本实施例对身份认证信息的分割方法,使得每个子身份认证信息的长度相等,并将方法简单,当然,本领域技术人员也可以按照任意长度将身份认证信息分割成不同长度的m个子身份认证信息,本实施例对身份认证信息的分割方法不做限制。
S102、按照预设函数从所述第一电文数据中确定嵌入位置,所述嵌入位置的数量与所述子身份认证信息的数量相等。
嵌入位置可以是指子身份认证信息嵌入第一电文数据中后的位置,该嵌入位置可以以第一电文数据中第一个字节为起始位置,并以相对于第一字节的偏移量来表示,预设函数可以是生成m个嵌入位置的函数,比如可以是生成m个随机数的函数。
具体的,图3示出了本发明实施例提供的电子签名防伪方法中确定嵌入位置的流程图,如图3所示,按照预设函数从第一电文数据中确定嵌入位置具体包括以下步骤:
S1021、确定所述第一电文数据的总长度a;
S1022、通过函数计算缩放系数b:
其中,n为身份认证信息的长度;
S1023、计算所述总长度a与数量m的比值并取整,得到第二基准长度L2;
S1024、按照预设函数计算函数值并取整后作为所述第一电文数据中的嵌入位置:
其中,i=1,2,3……m,Pi为第i个嵌入位置。
示例性的,以第一电文数据为文本文档作为示例,假设第一电文数据的总长度a为
3600个字节,身份认证信息的长度n为18个字节,子身份认证信息的数量m=6,缩放系数b=n/
a=18/3600=0.005,第二基准长度L2=a/m=3600/6=600,则 = ,则可以计算各个嵌入位置如下:
本实施例通过上述函数确定嵌入位置,使得嵌入位置以一定规则分布在整个电文数据中,避免嵌入位置过于集中在电文数据的某个部分,降低了身份认证信息嵌入电文数据后被他人破解的概率。当然,本领域技术人员还可以通过随机数函数随机在第一电文数据中随机选择m个嵌入位置,本实施例对确定嵌入位置的方式不做限制。
S103、按照预设嵌入规则,在所述第一电文数据的所述嵌入位置嵌入所述子身份认证信息得到第二电文数据,以及计算所述第二电文数据的第一摘要值。
在第一电文数据的嵌入位置嵌入子身份认证信息可以是在一个嵌入位置嵌入一个子身份认证信息,具体的,如图4所示,本发明实施例中,按照预设嵌入规则,在第一电文数据的嵌入位置嵌入子身份认证信息得到第二电文数据具体包括以下步骤:
S1031、确定各个所述子身份认证信息在所述身份认证信息中的排序,得到每个所述子身份认证信息的第一位置序号,以及确定各个所述嵌入位置在所述第一电文数据中的排序,得到所述嵌入位置的第二位置序号;
S1032、根据所述第一位置序号和所述第二位置序号,将所述子身份认证信息嵌入所述嵌入位置中得到第二电文数据。
具体的,在一个实施例中,可以根据第一位置序号和第二位置序号生成乱序信息,乱序信息表示第一位置序号和第二位置序号的对应关系,根据乱序信息中第一位置序号和第二位置序号的对应关系,将第一位置序号对应的子身份认证信息嵌入第一电文数据中第二位置序号对应的嵌入位置,得到第二电文数据。
记m(m=6)个子身份认证信息为u1、u2、u3、u4、u5、u6,记m个嵌入位置为P1、P2、P3、P4、P5、P6,则可以按照子身份认证信息的正序排序和嵌入位置的正序排序,将排序相同的子身份认证信息一一对应地嵌入相应的嵌入位置,即嵌入位置P1嵌入子身份认证信息u1、嵌入位置P2嵌入子身份认证信息u2、嵌入位置P3嵌入子身份认证信息u3、嵌入位置P4嵌入子身份认证信息u4、嵌入位置P5嵌入子身份认证信息u5、嵌入位置P6嵌入子身份认证信息u6,该嵌入子身份认证信息的方式为按照排序的正序嵌入,方法简单,计算量少,效率高。
在另一个实施例中,可以将子身份认证信息为u1、u2、u3、u4、u5、u6乱序排序,得到乱序排序后的子身份认证信息u4、u3、u6、u1、u2、u5,对嵌入位置为P1、P2、P3、P4、P5、P6进行乱序排序,得到乱序排序后的嵌入位置为P3、P1、P2、P6、P5、P4,则可以得到如下的乱序信息:
可以按照上述乱序信息,将每一个子身份认证信息嵌入相应的嵌入位置中,从而实现通过乱序信息嵌入子身份信息,避免他人获取到发送者的身份认证信息后也同样在第一电文数据中嵌入身份认证信息,提高了本发明电子签名防伪的性能。
在将子身份认证信息嵌入第一电文数据得到第二待签名数据后,可以通过MD(Message Digest,消息摘要)、SHA(Secure Hash Algorithm,安全散列)、MAC(MessageAuthentication Code,消息认证码)、SM3国密摘要算法等摘要算法计算第二电文数据的第一摘要值。
S104、采用所述发送方的私钥对所述第一摘要值进行签名得到电子签名,将所述电子签名和所述第一电文数据发送到接收方。
具体地,可以采用目标发送方的私钥对第一摘要值进行签名,得到电子签名,并将电子签名和第一电文数据发送到接收方,其中,签名的算法可以采用非对称密钥加密算法。
如图5所示,本发明实施例的电子签名防伪方法具体还包括:
S105、获取所述接收方的公钥。
S106、采用所述公钥对所述预设函数、所述预设嵌入规则以及所述身份认证信息进行加密,得到验证规则;
S107、将所述验证规则发送到所述接收方。
具体的,在发送电子签名和第一电文数据后,目标发送方可以将确定嵌入位置的预设函数、嵌入子身份认证信息的嵌入规则,以及目标发送方和接收方约定的身份认证信息通过接收方的公钥进行加密后生成验证规则,并将验证规则发送到接收方,以使得接收方接收到验证规则后,采用私钥对验证规则进行解密,得到预设函数、嵌入子身份认证信息的嵌入规则,以及目标发送方和接收方约定的身份认证信息,其中,加密算法可以采用非对称密钥加密算法。
图6示出了本发明实施例提供的电子签名防伪方法的流程图,图6示出的电子签名方法应用于验证电文数据,具体的,电子签名防伪方法具体包括以下步骤:
S201、接收方接收待验证发送方发送的第一待验证电文数据和电子签名。
其中,第一待验证电文数据为待验证发送方所发送的第一电文数据,该待验证发送方有可能是目标发送方,也可能是目标发送方以外的第三发送方。
S202、在采用目标发送方的公钥对所述电子签名进行签名验证得到第一摘要值时,将预先约定的身份认证信息进行分割处理,得到至少两个子身份认证信息,其中,所述身份认证信息为所述接收方和预先认证的目标发送方约定的用于验证所述目标发送方的身份的信息。
接收方在未知待验证发送方是否为预先认证的目标发送方的情况下,如果采用目标发送方的公钥对电子签名验证得到第一摘要值,则将预先约定的身份认证信息进行分割处理,得到至少两个子身份认证信息,其中,身份认证信息为接收方和预先认证的目标发送方约定的用于验证目标发送方的身份的信息,如果采用目标发送方的公钥无法对电子签名验证时,说明该待验证发送方不是目标发送方。
具体的,接收方可以采用与目标发送方约定的分割方式对身份认证信息进行分割,比如,计算身份认证信息的长度n和确定数量m,其中,m为正整数并且2≤m2≤K,K=n/2,计算长度n与所述数量m的比值并取整得到第一基准长度L1,从身份认证信息的第一个字节开始,每读取长度为基准长度L1的信息得到一个子身份认证信息,直到身份认证信息的最后一个字节,得到m个子身份认证信息。
S203、按照预设函数从所述第一待验证电文数据中确定嵌入位置,所述嵌入位置的数量与所述子身份认证信息的数量相等。
预设函数可以是接收方和发送方约定的函数,在一个实施例中,可以确定第一电文数据的总长度a,通过以下函数计算缩放系数b:
其中,n为身份认证信息的长度,计算总长度a与数量m的比值并取整得到第二基准长度L2,按照以下预设函数计算函数值并取整后作为第一电文数据中的嵌入位置:
其中,i=1,2,3……m,Pi为第i个嵌入位置。
S204、按照预设嵌入规则,将子身份认证信息嵌入第一待验证电文数据中的嵌入位置中得到第二待验证电文数据。
预设嵌入规则可以是接收方和发送方约定的嵌入子身份信息的规则,在一个实施例中,预设嵌入规则包括乱序信息,乱序信息表示第一位置序号和第二位置序号的对应关系,第一位置序号为子身份认证信息在身份认证信息中的排序的序号,第二位置序号为嵌入位置在所第一待验证电文数据的排序的序号,则可以根据乱序信息中第一位置序号和所第二位置序号的对应关系,将第一位置序号对应的子身份认证信息嵌入第一待验证电文数据中第二位置序号对应的嵌入位置,得到第二待验证电文数据。
可以将子身份认证信息为u1、u2、u3、u4、u5、u6乱序排序,得到乱序排序后的子身份认证信息u4、u3、u6、u1、u2、u5,对嵌入位置为P1、P2、P3、P4、P5、P6进行乱序排序,得到乱序排序后的嵌入位置为P3、P1、P2、P6、P5、P4,则可以得到如下的乱序信息:
可以按照上述乱序信息,将每一个子身份认证信息嵌入相应的嵌入位置中,从而实现通过乱序信息嵌入子身份信息。
S205、计算第二待验证电文数据的第二摘要值。
具体的,可以采用MD(Message Digest,消息摘要)、SHA(Secure Hash Algorithm,安全散列)、MAC(Message Authentication Code,消息认证码)、SM3国密摘要算法等摘要算法计算第二待验证电文数据的第二摘要值。
S206、根据所述第一摘要值和所述第二摘要值确定所述待验证发送方是否为所述目标发送方。
具体的,如果第一摘要值和第二摘要值相同,则确定待验证发送方的身份认证信息正确,并且第一待验证电文数据没有被篡改,待验证发送方为接收方认证的目标发送方,电子签名真实有效。
如果第一摘要值和第二摘要值不相同,则确定待验证发送方的身份认证信息错误或者第一待验证电文数据被他人伪造篡改,确定电子签名为他人伪造的电子签名。
为了使得本领域技术人员更清楚理解本发明实施例的电子签名防伪方法,以下结合实施例进行说明:
假设用户A需要发送电文数据D1给用户B,用户A和用户B通过秘密通信通道或线下约定身份认证信息C、身份认证信息C的分割方法以及嵌入位置的预设函数,用户A通分割方法对身份认证信息C分割后,并嵌入到通过预设函数在电文数据D1中确定的嵌入位置,得到电文数据D2,对电文数据D2计算哈希值得到第一摘要值,并采用用户A的私钥对第一摘要值进行签名生成电子签名S1,用户A将电子签名S1和电文数据D1发送给用户B。
在此过程中,如果用户F窃取了用户A的私钥,希望通过用户A的私钥对电文数据D3进行电子签名后发送到用户B,由于用户F不知道用户A和B约定了身份认证信息C、身份认证信息C的分割方法以及嵌入位置的预设函数,或者仅知道用户A和B约定了身份认证信息C、身份认证信息C的分割方法以及嵌入位置的预设函数中的一项,其所生成的电子签名S2与电文数据D3发送到用户B之后,用户B使用用户A的公钥验证电子签名S2的得到第三摘要值,用户B根据和用户A约定的身份认证信息C、身份认证信息C的分割方法以及嵌入位置的预设函数,在电文数据D3中嵌入用户A的身份认证信息C得到电文数据D4,并计算电文数据D4的第四摘要值,如果第四摘要值与第三摘要值不相同,则确定所接收到的电文数据D3和电子签名S2为用户F使用用户A的私钥伪造的。
同理,如果用户B接收到了电文数据D1和电子签名S1,用户B通过用用户A的公钥验证电子签名S1的得到第一摘要值,用户B根据和用户A约定的身份认证信息C、身份认证信息C的分割方法以及嵌入位置的预设函数,在电文数据D1中嵌入用户A的身份认证信息C得到电文数据D5,并计算电文数据D5的第二摘要值,如果第二摘要值与第一摘要值相同,则确定所接收到的电文数据D1和电子签名S1为用户A发送并签名。
本实施例通过在接收方接收待验证发送方发送的第一待验证电文数据和电子签名后,在采用目标发送方的公钥对电子签名进行签名验证得到第一摘要值时,将预先约定的身份认证信息进行分割处理,得到至少两个子身份认证信息,其中,身份认证信息为接收方和预先认证的目标发送方约定的用于验证目标发送方的身份的信息,按照预设函数从第一待验证电文数据中确定嵌入位置,嵌入位置的数量与子身份认证信息的数量相等,按照预设嵌入规则,将子身份认证信息嵌入第一待验证电文数据中的嵌入位置中得到第二待验证电文数据,计算第二待验证电文数据的第二摘要值,根据第一摘要值和第二摘要值确定待验证发送方是否为目标发送方。能够实现在接收到待验证发送方的第一待验证电文数据和电子签名时,如果接收方采用目标发送方的公钥对电子签名验证得到第一摘要指,则按照同样的方式将预先约定的目标发送方的身份认证信息嵌入到第一待验证电文数据中并计算第二摘要值,如果第一摘要值和第二摘要值相同,则确定第一电文数据未被篡改并且为接收方认证的目标发送方发送,如果第一摘要值和第二摘要值不相同,则确定他人冒用接收方认证的目标发送方的私钥伪造电子签名,提高了电子签名的防伪性能,以确保接收方所接收到的电子签名和电文数据为约定的预先认证的目标发送方所发送,保证了电文数据的安全。
图7示出了本发明实施例提供的电子签名防伪系统的应用架构图,图7所示的电子签名的防伪系统应用于发送电文数据,包括信息获取单元301、第一嵌入位置确定单元302、第一身份认证信息嵌入单元303以及电子签名生成和发送单元304,其中:
信息获取单元301,用于获取第一电文数据和目标发送方的身份认证信息,并对所述身份认证信息进行分割处理,得到至少两个子身份认证信息,其中,所述身份认证信息为所述目标发送方和接收方预先约定的用于验证所述目标发送方的身份的信息;
第一嵌入位置确定单元302,用于按照预设函数从所述第一电文数据中确定嵌入位置,所述嵌入位置的数量与所述子身份认证信息的数量相等;
第一身份认证信息嵌入单元303,用于按照预设嵌入规则,在所述第一电文数据的所述嵌入位置嵌入所述子身份认证信息得到第二电文数据,以及计算所述第二电文数据的第一摘要值;
电子签名生成和发送单元304,用于采用所述发送方的私钥对所述第一摘要值进行签名得到电子签名,将所述电子签名和所述第一电文数据发送到接收方。
作为本发明实施例技术方案进一步的限定,所述信息获取单元301具体包括:
计算模块,用于计算所述身份认证信息的长度n和确定数量m,其中,m为正整数并且2≤m≤K,K=n/2;
第一基准长度计算模块,用于计算所述长度n与所述数量m的比值并取整,得到第一基准长度L1;
分割模块,用于从所述身份认证信息的第一个字节开始,每读取长度为所述基准长度L1的信息得到一个子身份认证信息,直到所述身份认证信息的最后一个字节,得到m个子身份认证信息。
作为本发明实施例技术方案进一步的限定,所述第一嵌入位置确定单元302具体包括:
总长度确定模块,用于确定所述第一电文数据的总长度a;
缩放系数计算模块,用于通过以下函数计算缩放系数b:
其中,n为身份认证信息的长度;
第二基准长度计算模块,用于计算所述总长度a与数量m的比值并取整,得到第二基准长度L2;
嵌入位置确定模块,用于按照以下预设函数计算函数值并取整后作为所述第一电文数据中的嵌入位置:
其中,i=1,2,3……m,Pi为第i个嵌入位置。
作为本发明实施例技术方案进一步的限定,所述第一身份认证信息嵌入单元303具体包括:
位置序号确定模块,用于确定各个所述子身份认证信息在所述身份认证信息中的排序,得到每个所述子身份认证信息的第一位置序号,以及确定各个所述嵌入位置在所述第一电文数据中的排序,得到所述嵌入位置的第二位置序号;
子身份信息嵌入模块,用于根据所述第一位置序号和所述第二位置序号,将所述子身份认证信息嵌入所述嵌入位置中得到第二电文数据。
作为本发明实施例技术方案进一步的限定,所述子身份信息嵌入模块具体包括:
乱序信息生成子模块,用于根据所述第一位置序号和所述第二位置序号生成乱序信息,所述乱序信息表示所述第一位置序号和所述第二位置序号的对应关系;
子身份信息嵌入单元,用于根据所述乱序信息中所述第一位置序号和所述第二位置序号的对应关系,将所述第一位置序号对应的子身份认证信息嵌入所述第一电文数据中所述第二位置序号对应的嵌入位置,得到第二电文数据。
如图8所示,作为本发明实施例技术方案进一步的限定,具体还包括以下步骤:
公钥获取单元305,用于获取所述接收方的公钥;
验证规则加密单元306,用于采用所述公钥对所述预设函数、所述预设嵌入规则以及所述身份认证信息进行加密,得到验证规则;
验证规则发送单元307,用于将所述验证规则发送到所述接收方。
图9示出了本发明实施例提供的电子签名防伪系统的应用架构图,图9所示的电子签名的防伪系统应用于验证电文数据,包括接收单元401、身份认证信息分割单元402、第二嵌入位置确定单元403、第二身份认证信息嵌入单元404、第二摘要值计算单元405以及伪验证单元406,其中:
接收单元401,用于接收方接收待验证发送方发送的第一待验证电文数据和电子签名;
身份认证信息分割单元402,用于在采用目标发送方的公钥对所述电子签名进行签名验证得到第一摘要值时,将预先约定的身份认证信息进行分割处理,得到至少两个子身份认证信息,其中,所述身份认证信息为所述接收方和预先认证的目标发送方约定的用于验证所述目标发送方的身份的信息;
第二嵌入位置确定单元403,用于按照预设函数从所述第一待验证电文数据中确定嵌入位置,所述嵌入位置的数量与所述子身份认证信息的数量相等;
第二身份认证信息嵌入单元404,用于按照预设嵌入规则,将所述子身份认证信息嵌入所述第一待验证电文数据中的所述嵌入位置中得到第二待验证电文数据;
第二摘要值计算单元405,用于计算所述第二待验证电文数据的第二摘要值;
防伪验证单元406,用于根据所述第一摘要值和所述第二摘要值确定所述待验证发送方是否为所述目标发送方。
应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种电子签名防伪方法,其特征在于,应用于发送电文数据,具体包括以下步骤:
获取第一电文数据和目标发送方的身份认证信息,并对所述身份认证信息进行分割处理,得到至少两个子身份认证信息,其中,所述身份认证信息为所述目标发送方和接收方预先约定的用于验证所述目标发送方的身份的信息;
按照预设函数从所述第一电文数据中确定嵌入位置,所述嵌入位置的数量与所述子身份认证信息的数量相等;
按照预设嵌入规则,在所述第一电文数据的所述嵌入位置嵌入所述子身份认证信息得到第二电文数据,以及计算所述第二电文数据的第一摘要值;
采用所述目标发送方的私钥对所述第一摘要值进行签名得到电子签名,将所述电子签名和所述第一电文数据发送到接收方,所述接收方用于将所述身份认证信息嵌入到第一电文数据中并计算第二摘要值,如果第一摘要值和所述第二摘要值相同,则确定第一电文数据未被篡改并且为接收方认证的目标发送方发送;
所述按照预设函数从所述第一电文数据中确定嵌入位置具体包括以下步骤:
确定所述第一电文数据的总长度a;
通过以下函数计算缩放系数b:
其中,n为身份认证信息的长度;
计算所述总长度a与数量m的比值并取整,得到第二基准长度L2;
按照以下预设函数计算函数值并取整后作为所述第一电文数据中的嵌入位置:
其中,i=1,2,3……m,Pi为第i个嵌入位置;
所述按照预设嵌入规则,在所述第一电文数据的所述嵌入位置嵌入所述子身份认证信息得到第二电文数据具体包括以下步骤:
确定各个所述子身份认证信息在所述身份认证信息中的排序,得到每个所述子身份认证信息的第一位置序号,以及确定各个所述嵌入位置在所述第一电文数据中的排序,得到所述嵌入位置的第二位置序号;
根据所述第一位置序号和所述第二位置序号,将所述子身份认证信息嵌入所述嵌入位置中得到第二电文数据。
2.根据权利要求1所述的电子签名防伪方法,其特征在于,所述对所述身份认证信息进行分割处理,得到至少两个子身份认证信息具体包括以下步骤:
计算所述身份认证信息的长度n和确定数量m,其中,m为正整数并且2≤m≤K,K=n/2;
计算所述长度n与所述数量m的比值并取整,得到第一基准长度L1;
从所述身份认证信息的第一个字节开始,每读取长度为所述基准长度L1的信息得到一个子身份认证信息,直到所述身份认证信息的最后一个字节,得到m个子身份认证信息。
3.根据权利要求1所述的电子签名防伪方法,其特征在于,所述根据所述第一位置序号和所述第二位置序号,将所述子身份认证信息嵌入所述嵌入位置中得到第二电文数据具体包括以下步骤:
根据所述第一位置序号和所述第二位置序号生成乱序信息,所述乱序信息表示所述第一位置序号和所述第二位置序号的对应关系;
根据所述乱序信息中所述第一位置序号和所述第二位置序号的对应关系,将所述第一位置序号对应的子身份认证信息嵌入所述第一电文数据中所述第二位置序号对应的嵌入位置,得到第二电文数据。
4.根据权利要求1-3任一项所述的电子签名防伪方法,其特征在于,具体还包括以下步骤:
获取所述接收方的公钥;
采用所述公钥对所述预设函数、所述预设嵌入规则以及所述身份认证信息进行加密,得到验证规则;
将所述验证规则发送到所述接收方。
5.一种电子签名防伪方法,其特征在于,应用于验证电文数据,具体包括以下步骤:
接收方接收待验证发送方发送的第一待验证电文数据和电子签名;
在采用目标发送方的公钥对所述电子签名进行签名验证得到第一摘要值时,将预先约定的身份认证信息进行分割处理,得到至少两个子身份认证信息,其中,所述身份认证信息为所述接收方和预先认证的目标发送方约定的用于验证所述目标发送方的身份的信息;
按照预设函数从所述第一待验证电文数据中确定嵌入位置,所述嵌入位置的数量与所述子身份认证信息的数量相等;
按照预设嵌入规则,将所述子身份认证信息嵌入所述第一待验证电文数据中的所述嵌入位置中得到第二待验证电文数据;
计算所述第二待验证电文数据的第二摘要值;
根据所述第一摘要值和所述第二摘要值确定所述待验证发送方是否为所述目标发送方;
如果第一摘要值和第二摘要值相同,则确定第一待验证电文数据未被篡改并且为接收方认证的目标发送方发送;
按照预设函数从所述第一待验证电文数据中确定嵌入位置,所述嵌入位置的数量与所述子身份认证信息的数量相等,包括:
通过以下函数计算缩放系数b:
其中,n为身份认证信息的长度,a为第一待验证电文数据的总长度;
计算第一待验证电文数据的总长度a与数量m的比值并取整得到第二基准长度L2;
按照以下预设函数计算函数值并取整后作为嵌入位置:
其中,i=1,2,3……m,Pi为第i个嵌入位置;
所述预设嵌入规则包括乱序信息,所述乱序信息表示第一位置序号和第二位置序号的对应关系,所述第一位置序号为所述子身份认证信息在所述身份认证信息中的排序的序号,所述第二位置序号为所述嵌入位置在所述第一待验证电文数据的排序的序号;
所述按照预设嵌入规则,将所述子身份认证信息嵌入所述第一待验证电文数据中的所述嵌入位置中得到第二待验证电文数据具体包括以下步骤:
根据所述乱序信息中所述第一位置序号和所述第二位置序号的对应关系,将所述第一位置序号对应的子身份认证信息嵌入所述第一待验证电文数据中所述第二位置序号对应的嵌入位置,得到第二待验证电文数据。
6.一种电子签名的防伪系统,其特征在于,应用于发送电文数据,包括信息获取单元、第一嵌入位置确定单元、第一身份认证信息嵌入单元以及电子签名生成和发送单元,其中:
信息获取单元,用于获取第一电文数据和目标发送方的身份认证信息,并对所述身份认证信息进行分割处理,得到至少两个子身份认证信息,其中,所述身份认证信息为所述目标发送方和接收方预先约定的用于验证所述目标发送方的身份的信息;
第一嵌入位置确定单元,用于按照预设函数从所述第一电文数据中确定嵌入位置,所述嵌入位置的数量与所述子身份认证信息的数量相等;
第一身份认证信息嵌入单元,用于按照预设嵌入规则,在所述第一电文数据的所述嵌入位置嵌入所述子身份认证信息得到第二电文数据,以及计算所述第二电文数据的第一摘要值;
电子签名生成和发送单元,用于采用所述发送方的私钥对所述第一摘要值进行签名得到电子签名,将所述电子签名和所述第一电文数据发送到接收方;
所述第一嵌入位置确定单元具体包括:
总长度确定模块,用于确定所述第一电文数据的总长度a;
缩放系数计算模块,用于通过以下函数计算缩放系数b:
其中,n为身份认证信息的长度;
第二基准长度计算模块,用于计算所述总长度a与数量m的比值并取整,得到第二基准长度L2;
嵌入位置确定模块,用于按照以下预设函数计算函数值并取整后作为所述第一电文数据中的嵌入位置:
其中,i=1,2,3……m,Pi为第i个嵌入位置;
所述第一身份认证信息嵌入单元具体包括:
位置序号确定模块,用于确定各个所述子身份认证信息在所述身份认证信息中的排序,得到每个所述子身份认证信息的第一位置序号,以及确定各个所述嵌入位置在所述第一电文数据中的排序,得到所述嵌入位置的第二位置序号;
子身份信息嵌入模块,用于根据所述第一位置序号和所述第二位置序号,将所述子身份认证信息嵌入所述嵌入位置中得到第二电文数据。
7.一种电子签名的防伪系统,其特征在于,应用于验证电文数据,包括接收单元、身份认证信息分割单元、第二嵌入位置确定单元、第二身份认证信息嵌入单元、第二摘要值计算单元以及伪验证单元,其中:
接收单元,用于接收方接收待验证发送方发送的第一待验证电文数据和电子签名;
身份认证信息分割单元,用于在采用目标发送方的公钥对所述电子签名进行签名验证得到第一摘要值时,将预先约定的身份认证信息进行分割处理,得到至少两个子身份认证信息,其中,所述身份认证信息为所述接收方和预先认证的目标发送方约定的用于验证所述目标发送方的身份的信息;
第二嵌入位置确定单元,用于按照预设函数从所述第一待验证电文数据中确定嵌入位置,所述嵌入位置的数量与所述子身份认证信息的数量相等;
第二身份认证信息嵌入单元,用于按照预设嵌入规则,将所述子身份认证信息嵌入所述第一待验证电文数据中的所述嵌入位置中得到第二待验证电文数据;
第二摘要值计算单元,用于计算所述第二待验证电文数据的第二摘要值;
防伪验证单元,用于根据所述第一摘要值和所述第二摘要值确定所述待验证发送方是否为所述目标发送方,如果第一摘要值和第二摘要值相同,则确定第一待验证电文数据未被篡改并且为接收方认证的目标发送方发送;
所述第二嵌入位置确定单元具体用于:
通过以下函数计算缩放系数b:
其中,n为身份认证信息的长度,a为第一待验证电文数据的总长度;
计算第一待验证电文数据的总长度a与数量m的比值并取整得到第二基准长度L2;
按照以下预设函数计算函数值并取整后作为嵌入位置:
其中,i=1,2,3……m,Pi为第i个嵌入位置;
所述预设嵌入规则包括乱序信息,所述乱序信息表示第一位置序号和第二位置序号的对应关系,所述第一位置序号为所述子身份认证信息在所述身份认证信息中的排序的序号,所述第二位置序号为所述嵌入位置在所述第一待验证电文数据的排序的序号;
所述第二身份认证信息嵌入单元具体用于:
根据所述乱序信息中所述第一位置序号和所述第二位置序号的对应关系,将所述第一位置序号对应的子身份认证信息嵌入所述第一待验证电文数据中所述第二位置序号对应的嵌入位置,得到第二待验证电文数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310361723.3A CN116112186B (zh) | 2023-04-07 | 2023-04-07 | 一种电子签名防伪方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310361723.3A CN116112186B (zh) | 2023-04-07 | 2023-04-07 | 一种电子签名防伪方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116112186A CN116112186A (zh) | 2023-05-12 |
CN116112186B true CN116112186B (zh) | 2023-06-27 |
Family
ID=86260047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310361723.3A Active CN116112186B (zh) | 2023-04-07 | 2023-04-07 | 一种电子签名防伪方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116112186B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1118961A2 (en) * | 1999-11-25 | 2001-07-25 | Matsushita Electric Industrial Co., Ltd. | Apparatus and method for embedding information for tamper detection |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020129255A1 (en) * | 1998-08-31 | 2002-09-12 | Chikako Tsuchiyama | Digital signature or electronic seal authentication system and recognized mark management program |
WO2009070339A1 (en) * | 2007-11-28 | 2009-06-04 | Atrua Technologies, Inc. | System for and method of locking and unlocking a secret using a fingerprint |
CN103812854B (zh) * | 2013-08-19 | 2015-03-18 | 深圳光启创新技术有限公司 | 身份认证系统、装置、方法以及身份认证请求装置 |
JP6031729B1 (ja) * | 2015-04-30 | 2016-11-24 | 合同会社Qrテクノロジー | Rfidタグコード生成装置およびその方法、認証装置およびその方法、ならびにプログラム |
CN107426172A (zh) * | 2017-06-05 | 2017-12-01 | 国政通科技股份有限公司 | 一种身份信息的匹配推送方法及装置 |
JP6909188B2 (ja) * | 2018-07-13 | 2021-07-28 | 富士通フロンテック株式会社 | 生体認証システムおよび認証サーバ |
CN109039656B (zh) * | 2018-09-19 | 2021-06-18 | 深圳奥联信息安全技术有限公司 | Sm9联合数字签名方法、装置和计算机设备 |
CN110289947A (zh) * | 2019-04-29 | 2019-09-27 | 北京开态智慧科技有限公司 | 数据传输一致性校验方法、装置、计算机设备及存储介质 |
CN113259901B (zh) * | 2021-06-17 | 2021-12-28 | 深圳奥联信息安全技术有限公司 | 用于车联网的消息保护方法及装置 |
CN115865527B (zh) * | 2023-02-20 | 2023-04-25 | 深圳鼎智通讯有限公司 | 一种用于pos机的防攻击方法及系统 |
-
2023
- 2023-04-07 CN CN202310361723.3A patent/CN116112186B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1118961A2 (en) * | 1999-11-25 | 2001-07-25 | Matsushita Electric Industrial Co., Ltd. | Apparatus and method for embedding information for tamper detection |
Non-Patent Citations (2)
Title |
---|
QR Code Authentication with Embedded Messgae Authentication Code;Chen, Changsheng;Mobile network & applications;全文 * |
基于Linux的数据安全传输的研究;李舒亮;习军;;微计算机信息(第24期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116112186A (zh) | 2023-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111628868B (zh) | 数字签名生成方法、装置、计算机设备和存储介质 | |
US20200106600A1 (en) | Progressive key encryption algorithm | |
US7188362B2 (en) | System and method of user and data verification | |
WO2006054208A1 (en) | Securely computing a similarity measure | |
CN101331706A (zh) | 安全阈值解密协议计算 | |
CN107566360B (zh) | 一种数据认证码的生成方法 | |
US9679117B2 (en) | System and method for obtaining an authorization key to use a product | |
US10484182B2 (en) | Encrypted text verification system, method, and recording medium | |
CN110210270A (zh) | 二维码信息安全加固方法及系统和二维码图像解析方法及系统 | |
KR101253683B1 (ko) | 연쇄 해시에 의한 전자서명 시스템 및 방법 | |
CN113761578A (zh) | 一种基于区块链的文书验真方法 | |
CN111866547B (zh) | 一种新型视频防篡改的方法 | |
CN116112186B (zh) | 一种电子签名防伪方法及系统 | |
WO2018047120A1 (en) | A system and method for data block modification detection and authentication codes | |
CN114827998B (zh) | 一种基于加密芯片的卫星终端入网鉴权装置 | |
JP6031729B1 (ja) | Rfidタグコード生成装置およびその方法、認証装置およびその方法、ならびにプログラム | |
CN110838918B (zh) | 基于公钥池和签名偏移量的抗量子证书颁发方法及系统 | |
CN114491591A (zh) | 一种匿踪查询的数据使用授权方法、设备、存储介质 | |
CN113221132A (zh) | 一种基于ntru的qr码加密解密方法 | |
CN117499050B (zh) | 一种基于加密技术的云端签名方法及系统 | |
CN117040760B (zh) | 一种支持双算法的版式文件签章方法 | |
CN116455584B (zh) | 一种基于软件完整性的下载方法及系统 | |
CN115376231A (zh) | 加密验证方法、装置、计算机设备、存储介质 | |
Chmora | Key masking using biometry | |
Singh et al. | Electronic Transactions Mechanism for Messaging Privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |