CN116132047A - 基于sm9密码算法的解密方法和密钥解封装方法 - Google Patents
基于sm9密码算法的解密方法和密钥解封装方法 Download PDFInfo
- Publication number
- CN116132047A CN116132047A CN202211717992.0A CN202211717992A CN116132047A CN 116132047 A CN116132047 A CN 116132047A CN 202211717992 A CN202211717992 A CN 202211717992A CN 116132047 A CN116132047 A CN 116132047A
- Authority
- CN
- China
- Prior art keywords
- key
- group
- decryption
- cryptographic algorithm
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004422 calculation algorithm Methods 0.000 title claims abstract description 71
- 238000000034 method Methods 0.000 title claims abstract description 63
- 125000004122 cyclic group Chemical group 0.000 claims abstract description 15
- 238000012795 verification Methods 0.000 claims abstract description 9
- 238000009795 derivation Methods 0.000 claims description 11
- 238000005538 encapsulation Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005265 energy consumption Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于SM9密码算法的解密方法和密钥解封装方法。该密钥解封装方法包括以下步骤:M1:验证密文C∈G1是否成立,若不成立则报错并退出,若成立则进入下一步,其中,群G1表示一个阶为素数N的加法循环群;M2:计算群GT中的元素双线性对w1'=e(C',D'),将w'的数据类型转换为比特串,其中群GT表示阶为素数N的乘法循环群,C'是基于解密设备收到的封装密文每次加密的临时公钥C1得到的;D'是基于解密设备的加密私钥deB得到的;M3:将密文C的数据类型转换为比特串,计算封装的密钥K'=KDF(C||w'||IDB,klen),若K'为全0比特串,则报错并退出,否则进入下一步;M4:输出密钥K'。利用本发明,可以有效克服传统密码算法中密钥分发安全性弱等问题。
Description
技术领域
本发明涉及一种基于SM9密码算法的密钥解封装方法,同时也涉及一种基于SM9密码算法的解密方法,属于信息安全技术领域。
背景技术
目前,基于公钥密码学的数字签名和加解密技术已经广泛应用在电子商务、身份认证等应用中,为网上交易、通信提供一套成熟、安全的技术和规范。私钥的安全性是保证这些应用安全的基础条件之一。
SM9标识密码算法是我国独立设计的一种基于标识密码体系的商用密码算法,它是在有限域中利用椭圆曲线上的双线性对构造的基于标识的密码算法。在SM9算法中,用户私钥由密钥生成中心根据主密钥和用户标识计算得出,用户的公钥由用户标识唯一确定并由用户设备管理者保证标识的真实性。SM9算法包括签名/验签算法,加/解密算法,封装/解封装算法和密钥交换算法。
根据中国国家标准GB/T 38635.2-2020《信息安全技术SM9标识密码算法第2部分:算法》第8.5和9.5节中公开的解封装算法流程和解密算法流程可以看出,用户私钥主要参与了双线性对的运算,若用户私钥发生了泄露会直接影响SM9解封装算法和解密算法的安全性。而在双线性对计算中会频繁使用用户私钥参与一些底层的运算,频繁使用用户私钥参与运算会增加用户私钥泄露的风险。因此,需要研究出一种在解密算法和解封装算法运算过程中有效保护用户私钥的方法。
发明内容
本发明所要解决的首要技术问题在于提供一种基于SM9密码算法的密钥解封装方法。
本发明所要解决的另一技术问题在于提供一种基于SM9密码算法的解密方法。
为实现上述技术目的,本发明采用以下的技术方案:
根据本发明实施例的第一方面,提供一种基于SM9密码算法的密钥解封装方法,包括以下步骤:
M1:验证密文C∈G1是否成立,若不成立则退出,若成立则进入下一步,其中,群G1表示一个阶为素数N的加法循环群;
M2:计算群GT中的元素双线性对w1'=e(C',D'),将w'的数据类型转换为比特串,其中群GT表示阶为素数N的乘法循环群,C'是基于解密设备收到的封装密文每次加密的临时公钥C1得到的;
D'是基于解密设备的加密私钥deB得到的;
M3:将密文C的数据类型转换为比特串,计算封装的密钥K'=KDF(C||w'||IDB,klen),若K'为全0比特串,则报错并退出,否则进入下一步;
M4:输出密钥K'。
其中较优地,所述步骤M1中,解密设备接收到的密文C=C1||C2||C3,其中,C1是对对称密钥的封装,C2是对消息的封装,C3用作消息认证。
其中较优地,所述步骤M2包括如下子步骤:
第一步:通过安全的随机数发生器获取随机数R;
第二步:利用基域点乘运算单元计算C'=[R]C1;
第三步:由模逆运算单元计算R'=R-1mod N;
第四步:通过扩域点乘运算单元计算D'=[R']deB;
第五步:计算双线性对w1'=e(C',D')。
其中较优地,所述随机数R位于[1,N-1]之间,并且R小于N。
其中较优地,e为双线性映射,表示从G1×G2到GT的双线性对,w1'为临时变量,属于乘法群GT中的元素。
根据本发明实施例的第二方面,提供一种基于SM9密码算法的解密方法,包括以下步骤:
N1:从密文C中取出比特串C1,将C1的数据类型转换为椭圆曲线上的点,验证C1∈G1是否成立,若不成立则报错并退出,否则进入下一步,其中,群G1表示一个阶为素数N的加法循环群;
N2:计算群GT中的元素w'=e(C1,deB),将w'的数据类型转换为比特串;其中deB表示解密设备的加密私钥,
N3:基于密钥K',按加密明文的方法分类进行计算,得到明文M';
N4:计算u=MAC(K2',C2),从C中取出比特串C3:若u≠C3,则报错并退出,否则进入下一步;
N5:输出明文M'。
其中较优地,所述密钥K'是根据前述基于SM9密码算法的密钥解封装方法得到的。
其中较优地,按加密明文的方法分类是指基于密钥派生函数的序列密码或结合密钥派生函数的分组密码进行分类。
与现有技术相比较,本发明所提供的基于SM9密码算法的解密方法和密钥解封装方法不仅能够依赖SM9算法的优势,有效克服传统密码算法中密钥分发安全性弱等问题,而且从算法实现层面极大地增加了计时攻击和功耗分析等侧信道攻击方法获取密钥信息的难度。在物联网安全平台中应用本发明,不仅可以解决当前物联网设备与服务器之间、物联网设备与物联网设备之间相互信任的问题,而且可以有效打乱SM9算法中重要的中间数据与能量功耗的相关性,实现对算法过程中重要数据的保护。
附图说明
图1为现有技术中,SM9解密算法的流程示意图;
图2为本发明实施例中,SM9解密和解封装算法的私钥防护方法流程图。
具体实施方式
下面结合附图和具体实施例对本发明的技术内容进行详细具体的说明。
为了使本领域的技术人员更好地了解本发明,下面先对本发明的相关背景进行进一步说明。首先需要说明的是,本发明是基于中国国家标准GB/T 38635.2-2020《信息安全技术SM9标识密码算法第2部分:算法》(以下简称为:该标准)中的SM9解封装和解密方法进行的改进,重点介绍本发明所提供的技术方案与该标准的不同之处。因此,该标准中与本发明所提供的技术方案相同的部分内容可以引用于此,在此不再赘述。
在该标准的第8.4节中描述了解封装算法。用户B(解密设备)收到封装密文C后,为了对比特长度为klen的密钥解封装,需要执行以下密钥解封装步骤:
A1:验证封装密文C∈G1是否成立,若不成立则报错并退出,否则进入下一步,其中,群G1为阶为素数N的加法循环群。
A2:计算群GT中的元素w'=e(C,deB),将w'的数据类型转换为比特串,其中,deB为SM9私钥,w’为私钥deB的双线性对值,e表示双线性对映射:G1(C所在的群)*G2(deB所在的群)→GT,GT是阶为素数N的乘法循环群。
A3:将封装密文C的数据类型转换为比特串,计算封装的密钥K'=KDF(C||w'||IDB,klen),若K'为全0比特串,则报错并退出。其中,KDF是密钥派生函数,IDB表示用户标识。
A4:输出密钥K'。
在该标准的第9.4节中描述了解密算法,设密文C=C1||C3||C2,其中mlen为C2的比特长度,K1—len为分组密码算法中密钥K1的比特长度,K2_len为认证消息码函数MAC(K2,Z)中密钥K2的比特长度。
为了对密文C进行解密,作为解密者的用户B需要执行以下运算步骤:
B1:从密文C中取出比特串C1,将C1的数据类型转换为椭圆曲线上的点,验证C1∈G1是否成立,若不成立则报错并退出,否则进入下一步。
B2:计算群GT中的元素w'=e(C1,deB),将w'的数据类型转换为比特串。
B3:基于密钥K’,按加密明文的方法(基于密钥派生函数的序列密码或结合密钥派生函数的分组密码)分类进行计算得到明文M'。
若加密明文的方法是密钥派生函数的流密码,则K1’为密钥K’最左边的mlen比特,K2’为密钥K’剩下的K2_len的比特。若K1’为全0比特串,则报错并退出。若不是,则计算明文M'
若加密明文的方法是结合密钥派生函数的分组密码算法,则K1’为密钥K’的最左边的K1_len的比特,K2’为剩下的K2_len的比特。若K1’为全0比特串,则报错并退出。若不是,则计算明文M’=Dec(K1’,C2)。其中,Dec为分组密码解密算法。
B4:计算u=MAC(K2',C2),从C中取出比特串C3:若u≠C3,则报错并退出,否则进入下一步。认证消息码函数MAC(K2',C2)输入比特串K2'和比特串C2,输出长度为υ的消息认证码数据比特串。K2'是由B3步骤中得到的密钥K’中右边的K2_len比特。
B5:输出明文M'。
如图1所示,本发明实施例首先公开了一种基于SM9解密和解封装算法的私钥防护方法,将用户私钥deB参与的双线性对运算进行替换,即将解封装算法步骤A2和解密算法步骤B2中运算w'=e(C1,deB)的步骤进行替换。
因此,本发明实施例提供的密钥解封装方法包括以下步骤:
M1:验证密文C∈G1是否成立,若不成立则报错并退出,若成立则进入下一步。
其中,用户B(解密设备)接收到密文C=C1||C2||C3,其中,C1是对对称密钥的封装(该对称密钥与私钥deB无关),C2是对消息的封装,C3用作消息认证。群G1表示一个阶为素数N的加法循环群。
M2:计算群GT中的元素双线性对w1'=e(C',D'),将w'的数据类型转换为比特串。
步骤M2中计算双线性对的步骤包括以下子步骤:
第一步:通过安全的随机数发生器获取随机数R。
具体地,该随机数R需位于[1,N-1]之间,如果产生的随机数R大于或等于N,则重新产生一个随机数R,直到R小于N。其中,N为SM9椭圆曲线的阶,具体地,N表示循环群G1,G2,GT的阶,N是大于2191的素数,群G1表示一个阶为素数N的加法循环群,G2表示另一个(不同于G1)并且阶为素数N的加法循环群,群GT表示阶为素数N的乘法循环群。G1是基域加法群,G2是二次扩域的加法群。
第二步:利用基域点乘运算单元计算C'=[R]C1。
其中,C1为用户B(解密设备)收到的封装密文每次加密的临时公钥,[R]C1表示元素C1的R倍,得到的C'用于替换该标准中的双线性对运算w'=e(C1,deB)中的C1。
第三步:由模逆运算单元计算R'=R-1mod N。
其中,mod表示求模运算,通过该式可知R*R'=1。
第四步:通过扩域点乘运算单元计算D'=[R']deB。
其中,deB为用户B的加密私钥,[R']deB表示元素deB的R'倍。因为R为随机数,由步骤S3知R'也为随机数,所以D'也为随机数,得到的D'用于替换原双线性对运算w'=e(C1,deB)中的deB。
由此可见,利用随机化私钥运算过程,可以减少原始私钥参与运算次数和强度,降低私钥泄露风险,实现对私钥保护,从而提高保密性。
点乘运算即多倍点运算,满足GB/T38635.1-2020第一部分B.2章节的描述。
第五步:计算双线性对w1'=e(C',D')。
其中,e为双线性映射,表示从G1×G2到GT的双线性对,w1'为临时变量,属于乘法群GT中的元素。由GB/T38635.1-2020《信息安全技术SM9标识密码算法第1部分:总则》第6.1节可知双线性对具有双线性性,即:对于任意的P∈G1,Q∈G2,a,b∈ZN,可得e([a]P,[b]Q)=e(P,Q)ab。
通过上述流程可以,用户私钥deB并没有参与最后的双线性对运算,而是用随机化后的D'来参与运算。这样可以减少用户私钥deB在底层运算中使用的次数,由此降低用户私钥deB的泄露风险,同时增加了系统的保密性。
M3:将C的数据类型转换为比特串,计算封装的密钥K'=KDF(C||w'||IDB,klen),若K'为全0比特串,则报错并退出,否则进入下一步。
M4:输出密钥K'。
在本发明的一个实施例中,相应的解密过程包括以下子步骤:
N1:从C中取出比特串C1,将C1的数据类型转换为椭圆曲线上的点,验证C1∈G1是否成立,若不成立则报错并退出,否则进入下一步。
N2:计算群GT中的元素w'=e(C1,deB),将w'的数据类型转换为比特串。
按照步骤M2中的算法获得双线性对w',在此不予赘述。
N3:基于步骤M4中得到的密钥K',按加密明文的方法(基于密钥派生函数的序列密码或结合密钥派生函数的分组密码)分类进行计算,得到明文M'。
N4:计算u=MAC(K2',C2),从C中取出比特串C3:若u≠C3,则报错并退出,否则进入下一步。
N5:输出明文M'。
综上所述,本发明实施例提供的一种SM9解密和解封装算法的私钥防护方法,首先通过安全的随机数发生器获取一个位于[1,N-1]之间的随机数R,然后利用基域点乘运算单元计算C'=[R]C1,再由模逆运算单元计算R'=R-1mod N,然后通过扩域点乘运算单元计算D'=[R']deB,最后计算双线性对w1'=e(C',D'),通过上述步骤即利用了双线性对的特性,将原始流程中的运算w'=e(C1,deB)替换为w1'=e(C',D'),用随机化后的D'代替用户私钥deB进行底层运算,这样就可以减少用户私钥deB的使用,达到降低用户私钥泄露风险的目的。而且,由于256位数据的随机化,从算法实现层面增加了计时攻击和功耗分析等侧信道攻击方法获取密钥信息的难度。
为了说明本发明所提供的基于SM9密码算法的解密方法和密钥解封装方法的可行性,进一步论证如下:
将前述步骤S5的计算式w1'=e(C',D')进行展开如下:
1)替换C',可以得到w1'=e([R]C1,D')
2)替换D',可以得到w1'=e([R]C1,[R']deB)
3)根据双线性对的双线性,有:w1'=e(C1,deB)R*R'
4)由R'=R-1mod N,可知R*R'=1,所以w1'=e(C1,deB)
由此可知,通过本发明所提供的基于SM9密码算法的解密方法和密钥解封装方法得到的w1'与原始流程中的w1'完全相同,由此可以说明将GB/T 38635.2-2020《信息安全技术SM9标识密码算法第2部分:算法》第8.4和9.4节中的解封装算法步骤A2和解密算法步骤B2用本发明所提供的解密方法和密钥解封装方法替换后不会影响最终的双线性对运算结果,即本发明所提供的解密方法和密钥解封装方法在原理上是可行的。
可以理解,本发明所提供的解密方法和密钥解封装方法既可以用于移动通信技术领域,也可以用于计算机通信、物联网等多种技术领域。
与现有技术相比较,本发明所提供的基于SM9密码算法的解密方法和密钥解封装方法不仅能够依赖SM9算法的优势,有效克服传统密码算法中密钥分发安全性弱等问题,而且从算法实现层面极大的增加了计时攻击和功耗分析等侧信道攻击方法获取密钥信息的难度。在物联网安全平台中应用本发明,不仅可以解决当前物联网设备与服务器之间、物联网设备与物联网设备之间相互信任的问题,而且可以有效打乱SM9算法中重要的中间数据与能量功耗的相关性,实现对算法过程中重要数据的保护。
上面对本发明所提供的基于SM9密码算法的解密方法和密钥解封装方法进行了详细的说明。对本领域的一般技术人员而言,在不背离本发明实质内容的前提下对它所做的任何显而易见的改动,都将构成对本发明专利权的侵犯,将承担相应的法律责任。
Claims (7)
1.一种基于SM9密码算法的密钥解封装方法,其特征在于包括以下步骤:
M1:验证密文C∈G1是否成立,若不成立则退出,若成立则进入下一步,其中,群G1表示一个阶为素数N的加法循环群;
M2:计算群GT中的元素双线性对w1'=e(C',D'),将w'的数据类型转换为比特串,其中群GT表示阶为素数N的乘法循环群,C'是基于解密设备收到的封装密文每次加密的临时公钥C1得到的;
D'是基于解密设备的加密私钥deB得到的;
M3:将密文C的数据类型转换为比特串,计算封装的密钥K'=KDF(C||w'||IDB,klen),若K'为全0比特串,则报错并退出,否则进入下一步;
M4:输出密钥K'。
2.如权利要求1所述的基于SM9密码算法的密钥解封装方法,其特征在于:
所述步骤M1中,解密设备接收到的密文C=C1||C2||C3;其中,C1是对对称密钥的封装,C2是对消息的封装,C3用作消息认证。
3.如权利要求2所述的基于SM9密码算法的密钥解封装方法,其特征在于所述步骤M2包括如下子步骤:
第一步:通过安全的随机数发生器获取随机数R;
第二步:利用基域点乘运算单元计算C'=[R]C1;
第三步:由模逆运算单元计算R'=R-1mod N;
第四步:通过扩域点乘运算单元计算D'=[R']deB;
第五步:计算双线性对w1'=e(C',D')。
4.如权利要求3所述的基于SM9密码算法的密钥解封装方法,其特征在于:
所述随机数R位于[1,N-1]之间,并且R小于N。
5.如权利要求3所述的基于SM9密码算法的密钥解封装方法,其特征在于:
e为双线性映射,表示从G1×G2到GT的双线性对,w1'为临时变量,属于乘法群GT中的元素。
6.一种基于SM9密码算法的解密方法,其特征在于包括以下步骤:
N1:从密文C中取出比特串C1,将C1的数据类型转换为椭圆曲线上的点,验证C1∈G1是否成立,若不成立则报错并退出,否则进入下一步,其中,群G1表示一个阶为素数N的加法循环群;
N2:计算群GT中的元素w'=e(C1,deB),将w'的数据类型转换为比特串;其中deB表示解密设备的加密私钥,
N3:基于权利要求1~5中任意一项得到的密钥K',按加密明文的方法分类进行计算,得到明文M';
N4:计算u=MAC(K2',C2),从C中取出比特串C3:若u≠C3,则报错并退出,否则进入下一步;
N5:输出明文M'。
7.如权利要求6所述的基于SM9解密算法的解密方法,其特征在于:
按加密明文的方法分类是指基于密钥派生函数的序列密码或结合密钥派生函数的分组密码进行分类。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211717992.0A CN116132047A (zh) | 2022-12-29 | 2022-12-29 | 基于sm9密码算法的解密方法和密钥解封装方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211717992.0A CN116132047A (zh) | 2022-12-29 | 2022-12-29 | 基于sm9密码算法的解密方法和密钥解封装方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116132047A true CN116132047A (zh) | 2023-05-16 |
Family
ID=86302195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211717992.0A Pending CN116132047A (zh) | 2022-12-29 | 2022-12-29 | 基于sm9密码算法的解密方法和密钥解封装方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116132047A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107395368A (zh) * | 2017-08-18 | 2017-11-24 | 北京无字天书科技有限公司 | 无介质环境中的数字签名方法及解密封方法与解密方法 |
CN113904768A (zh) * | 2021-11-10 | 2022-01-07 | 福建师范大学 | 基于sm9密钥封装机制的在线离线解密方法 |
CN114172651A (zh) * | 2021-11-15 | 2022-03-11 | 武汉大学 | 一种sm9公钥加密算法、解密算法的gpu加速实现方法 |
-
2022
- 2022-12-29 CN CN202211717992.0A patent/CN116132047A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107395368A (zh) * | 2017-08-18 | 2017-11-24 | 北京无字天书科技有限公司 | 无介质环境中的数字签名方法及解密封方法与解密方法 |
CN113904768A (zh) * | 2021-11-10 | 2022-01-07 | 福建师范大学 | 基于sm9密钥封装机制的在线离线解密方法 |
CN114172651A (zh) * | 2021-11-15 | 2022-03-11 | 武汉大学 | 一种sm9公钥加密算法、解密算法的gpu加速实现方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111106936B (zh) | 一种基于sm9的属性加密方法与系统 | |
CN108418686B (zh) | 一种多分布式的sm9解密方法与介质及密钥生成方法与介质 | |
CN108173639B (zh) | 一种基于sm9签名算法的两方合作签名方法 | |
CN111740828B (zh) | 一种密钥生成方法以及装置、设备、加解密方法 | |
CN108989053B (zh) | 一种基于椭圆曲线的无证书公钥密码体制实现方法 | |
CN109257184B (zh) | 基于匿名广播加密的可链接环签名方法 | |
CN107395368B (zh) | 无介质环境中的数字签名方法及解封装方法与解密方法 | |
CN109600233B (zh) | 基于sm2数字签名算法的群签名标识签发方法 | |
US20210152370A1 (en) | Digital signature method, device, and system | |
CN107707358A (zh) | 一种ec‑kcdsa数字签名生成方法及系统 | |
CN114268439B (zh) | 一种基于格的身份基认证密钥协商方法 | |
US10630476B1 (en) | Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems | |
CN113660087B (zh) | 一种基于有限域的sm9标识密码算法硬件实现系统 | |
WO2013087629A1 (en) | Group encryption methods and devices | |
CN104113420A (zh) | 一种基于身份的可聚合签密方法 | |
CN110784314A (zh) | 无证书的加密信息处理方法 | |
CN106941406B (zh) | 基于标识的加密签名方法、解密验签方法及其装置 | |
CN111030801A (zh) | 一种多方分布式的sm9密钥生成、密文解密方法与介质 | |
CN106453253A (zh) | 一种高效的基于身份的匿签密方法 | |
CN114070549A (zh) | 一种密钥生成方法、装置、设备和存储介质 | |
CN114844649B (zh) | 一种基于超晶格puf的含可信第三方的密钥分发方法 | |
Bindel et al. | The need for being explicit: Failed attempts to construct implicit certificates from lattices | |
CN110445621B (zh) | 一种可信标识的应用方法及系统 | |
CN116132047A (zh) | 基于sm9密码算法的解密方法和密钥解封装方法 | |
CN114826611A (zh) | 一种基于国密SM9的IND-sID-CCA2安全标识广播加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |