CN116915406B - 电子投标文件的协同解密开标方法、存储介质及电子设备 - Google Patents
电子投标文件的协同解密开标方法、存储介质及电子设备 Download PDFInfo
- Publication number
- CN116915406B CN116915406B CN202311182417.XA CN202311182417A CN116915406B CN 116915406 B CN116915406 B CN 116915406B CN 202311182417 A CN202311182417 A CN 202311182417A CN 116915406 B CN116915406 B CN 116915406B
- Authority
- CN
- China
- Prior art keywords
- bidder
- signer
- key
- ciphertext
- bidding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 26
- 238000004364 calculation method Methods 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 12
- 230000011218 segmentation Effects 0.000 claims description 10
- 230000008569 process Effects 0.000 abstract description 34
- 238000004891 communication Methods 0.000 description 17
- 230000008901 benefit Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012854 evaluation process Methods 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- PXFBZOLANLWPMH-UHFFFAOYSA-N 16-Epiaffinine Natural products C1C(C2=CC=CC=C2N2)=C2C(=O)CC2C(=CC)CN(C)C1C2CO PXFBZOLANLWPMH-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了一种电子投标文件的协同解密开标方法、存储介质及电子设备,该方法包括:投标人编制电子投标文件,利用随机密钥对其进行基于预设加密算法的加密,得到密文;投标人基于预设分割方式对密文进行分割,得到第一密文部分和第二密文部分;投标人将第二密文部分发送至招标人;在开标时,投标人对密钥和预设加密算法的公开参数分别进行分割,将第二密钥部分和第二公开参数部分发送至招标人;投标人和招标人协同解密,分别得到第一明文部分和第二明文部分,投标人将第二明文部分发送至招标人;招标人合并两部分明文。本公开利用招标人和投标人协同解密的方式保证双方都参与到解密过程,使招标过程更加透明和公正,避免误解或争议问题的产生。
Description
技术领域
本公开涉及电子投标技术领域,尤其涉及一种电子投标文件的协同解密开标方法、存储介质及电子设备。
背景技术
信息化技术的快速发展和电子商务的普及,使得传统的纸质投标方式逐渐被数字化、网络化的电子投标方式所替代。电子投标文件的使用可以提高效率、降低成本、增强公开透明度和信息安全性,但现有的电子投标文件大多是由招标人或投标人解密的。电子投标文件由招标人解密时,投标人难免会对评标的过程产生质疑;电子投标文件由投标人解密,则无法防止投标人在解密时修改投标文件的行为。电子投标文件无论是由招标人解密还是由投标人解密都无法同时保证投标人和招标人双方的利益。
发明内容
本公开实施例的目的在于提供一种子投标文件的协同解密开标方法、存储介质及电子设备,用以解决现有技术中电子投标文件由招标人或投标人解密可能带来的不公平、不透明等问题。
本公开的实施例采用如下技术方案:一种电子投标文件的协同解密开标方法,所述方法应用于投标人,包括:编制电子投标文件,并利用投标人的随机密钥对所述电子投标文件进行基于预设加密算法的加密,得到密文;基于预设分割方式对所述密文进行分割,得到第一密文部分和第二密文部分;将所述第二密文部分发送至招标人;在开标时,对所述随机密钥和所述预设加密算法的公开参数分别进行基于预设分割方式的分割,得到第一随机密钥部分、第二随机密钥部分、第一公开参数部分以及第二公开参数部分;将所述第二随机密钥部分和所述第二公开参数部分发送至所述招标人;利用所述第一随机密钥部分以及所述第一公开参数部分对所述第一密文部分在招标人的参与下进行协同解密,得到第一明文部分;将所述第一明文部分发送至所述招标人。
在一些实施例中,所述预设加密算法为对称加密算法。
在一些实施例中,所述预设分割方式为基于随机数的异或分割。
在一些实施例中,在编制电子投标文件之后,还包括:利用所述投标人的私钥对所述电子投标文件的哈希值进行签名,得到数字签名;将所述数字签名发送至所述招标人。
在一些实施例中,在编制电子投标文件之前,还包括:向密钥生成中心发送注册申请,并接收所述密钥生成中心分配的所述私钥和与所述私钥对应的公钥。
本公开实施例提供的一种电子投标文件的协同解密开标方法,所述方法应用于招标人,包括:接收投标人发送的第二密文部分,其中,所述第二密文部分为基于预设分割方式对密文进行分割后得到的其中一部分,所述密文为所述投标人基于随机密钥对电子投标文件进行基于预设加密算法的加密后得到的;在开标时,接收所述投标人发送的第二随机密钥部分和第二公开参数部分,所述第二随机密钥部分和所述第二公开参数部分为所述投标人对所述随机密钥和预设加密算法的公开参数分别进行基于预设分割方式的分割后得到的其中一部分;利用所述随机密钥部分和所述第二公开参数部分对所述第二密文部分在投标人的参与下进行协同解密,得到第二明文部分;接收所述投标人发送的第一明文部分,并将所述第一明文部分与所述第二明文部分进行合并,得到所述电子投标文件。
在一些实施例中,还包括:接收所述投标人发送的数字签名。
在一些实施例中,在得到所述电子投标文件之后,还包括:利用所述投标人的公钥对所述数字签名进行解密,得到数字签名解密结果;将所述数字签名解密结果与所述电子投标文件的哈希值进行对比。
本公开实施例还提供了一种存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现上述的电子投标文件的协同解密开标方法的步骤。
本公开实施例还提供了一种电子设备,至少包括存储器、处理器,所述存储器上存储有计算机程序,所述处理器在执行所述存储器上的计算机程序时实现上述的电子投标文件的协同解密开标方法的步骤。
本公开实施例的有益效果在于:利用招标人和投标人协同解密的方式保证双方都参与到解密过程,使招标过程更加透明和公正,避免误解或争议问题的产生,同时可以提高开标前密文的安全性,攻击者必须同时攻破投标人和招标人才能得到投标文件。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开第一实施例中电子投标文件的协同解密开标方法的流程图;
图2为本公开第一实施例中投标人和招标人协同解密的流程图;
图3为图2中轮密钥协同扩展的具体步骤示意图;
图4为图2中协同解密的具体步骤示意图;
图5为本公开第二实施例中电子投标文件的协同解密开标方法的流程图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书一个或多个实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件的保护范围。
信息化技术的快速发展和电子商务的普及,使得传统的纸质投标方式逐渐被数字化、网络化的电子投标方式所替代。电子投标文件的使用可以提高效率、降低成本、增强公开透明度和信息安全性,但现有的电子投标文件大多是由招标人或投标人解密的。电子投标文件由招标人解密时,投标人难免会对评标的过程产生质疑;电子投标文件由投标人解密,则无法防止投标人在解密时修改投标文件的行为。电子投标文件无论是由招标人解密还是由投标人解密都无法同时保证投标人和招标人双方的利益。
为了解决上述问题,本公开第一实施例提供了一种电子投标文件的协同解密开标方法,主要应用于投标人一侧,其流程图如图1所示,主要包括步骤S11至S17:
S11,编制电子投标文件,并利用投标人的随机密钥对电子投标文件进行基于预设加密算法的加密,得到密文。
投标人从招标人处申请招标文件,并按照电子招标文件的要求编制电子投标文件M,投标人生成随机密钥key,用随机密钥key对电子投标文件M使用预设加密算法进行加密,得到电子投标文件的密文N。本实施例采用的预设加密算法主要为对称加密算法SM4,实际上在使用时可以选择其他对称加密算法或者非对称加密算法,考虑到协同解密时的解密效率等因素,本实施例主要采用对称加密算法SM4进行电子投标文件M的加密操作。
在一些实施例中,投标人编制电子投标文件M之后,还可以对电子投标文件M的哈希值H(M)基于自身私钥sk1进行签名得到数字签名s,并将数字签名s发送给招标人用来验证解密后的电子投标文件M是否被篡改过,以防止投标人在提交电子投标文件后否认自己提交的文件内容和真实性。
在实际实现时,投标人需要首先向密钥生成中心(KGC,Key Generation Center)提交注册申请,KGC在通过注册后会向投标人发送私钥sk1,并公开与该私钥sk1对应的公钥pk1,用以实现对投标人编制的电子投标文件M进行数字签名或者其他验证投标人身份的加密操作等。
S12,基于预设分割方式对密文进行分割,得到第一密文部分和第二密文部分。
S13,将第二密文部分发送至招标人。
本实施例为了保证投标人的电子投标文件在投标后的信息保密,电子投标文件需要由投标人加密,在开标前以密态形式存在;同时为了保证投标人的电子投标文件在提交后的信息不能被投标人修改和被招标人获得,电子投标文件的密文采用分离存储方式,一部分存储在招标人处,另一部分存储在投标人处。开标解密电子投标文件需要投标人和招标人共同参与、协同解密,才能获得电子投标文件的明文,以保证开标过程公正、透明。
具体地,投标人形成密文N之后,基于预设分割方式对密文N进行分割,得到第一密文部分N1和第二密文部分N2,随后将第二密文部分N2发送至招标人处进行存储,自己保有第一密文部分N1。在一些实施例中,预设分割方式可以为基于随机数的异或分割,即;也可以选用其他保证分割效果的分割方式,本实施例在此不进行限制。
S14,在开标时,对随机密钥和预设加密算法的公开参数分别进行基于预设分割方式的分割,得到第一随机密钥部分、第二随机密钥部分、第一公开参数部分以及第二公开参数部分。
S15,将第二随机密钥部分和第二公开参数部分发送至招标人。
进入电子开标阶段时,投标人和招标人需要进行协同解密,才能获得电子投标文件M的明文。在协同解密过程中,投标人将加密电子投标文件M所使用的随机密钥key以及预设加密算法的公开参数分别进行基于预设分割方式的分割,例如使用基于随机数的异或分割,将随机密钥key分割得到第一随机密钥部分key1和第二随机密钥部分key2,使;在使用对称加密算法SM4作为预设加密算法时,其对应的公开参数包括SM4的系统参数FK和CK,以及S盒仿射变换所使用的参数c,利用相同的分割方式对上述参数分别进行分割,得到第一公开参数部分包括FK1、CK1以及c1,第二公开参数部分包括FK2、CK2以及c2,满足/>、CK/>、c/>。随后,将第二随机密钥部分key2以及第二公开参数部分FK2、CK2以及c2发送给招标人,供招标人进行第二密文部分的协同解密操作使用。
S16,利用第一随机密钥部分以及第一公开参数部分对第一密文部分在招标人的参与下进行协同解密,得到第一明文部分。
S17,将第一明文部分发送至招标人。
投标人基于分割后的第一随机密钥部分key1以及第一公开参数部分FK1、CK1以及c1对第一密文部分N1在招标人的参与下进行协同解密,相应地,招标人则基于第二随机密钥key2和第二公开参数部分FK2、CK2以及c2对第二密文部分N2在投标人的参与下进行协同解密。本实施例中的投标人在招标人参与下进行协同解密的过程(或招标人在投标人参与下进行协同解密的过程)是指在投标人和招标人双方基于各自持有的密钥部分和公开参数部分进行解密过程中,同时结合对方所持数据部分进行交互解密的过程,即双方所进行的解密过程是同时进行且交互实现的,投标人协同解密后得到第一明文部分M1,并将第一明文部分M1发送给招标人供其合成完整的电子投标文件M。
具体地,图2示出了一种协同解密的流程图,主要包括步骤S161至S164,该协同解密的流程在开标时由投标人和招标人同时进行,即投标人基于自身保存的第一公开参数部分对第一密文部分利用图2所示的流程进行协同解密,招标人基于投标人发送的第二公开参数部分和第二密文部分同样利用图2所示的流程进行协同解密。
S161,投标人输入N1、key1、FK1、CK1、c1,招标人输入N2、key2、FK2、CK2、c2。
S162,投标人和招标人进行轮密钥协同扩展,投标人得到轮密钥RK1,招标人得到轮密钥RK2。
图3示出了轮密钥协同扩展的具体步骤示意图,投标人还是招标人在同时进行轮密钥协同扩展时,基于图3所示的步骤得到其对应的轮密钥。具体地,轮密钥扩展的具体步骤包括:
S1621,输入随机密钥部分和公开参数部分;
具体地,投标人输入为第一随机密钥部分key1、第一公开参数部分FK1、CK1以及c1;招标人输入为第二随机密钥部分key2、第二公开参数部分FK2、CK2以及c2。
S1622,投标人和招标人分别根据所拥有的密钥部分和公开参数部分计算S盒协同计算的输入参数;
S1623,投标人和招标人进行S盒协同计算,双方交互合作计算出各自S盒的输出;
S1624,计算轮密钥。
其中j表示计算轮次,当前计算轮次中输出的轮密钥作为下一轮次计算的依据,直至32轮次循环完毕。
S1625,输出轮密钥。
循环完毕后,投标人对应获得轮密钥RK1,招标人获得轮密钥RK2。
S163,投标人和招标人进行协同解密。
S164,投标人得到第一明文部分M1,招标人得到第二明文部分M2。
投标人得到轮密钥RK1之后,基于轮密钥RK1对第一密文部分N1在招标人的参与下进行协同解密,招标人得到轮密钥RK2后,基于轮密钥RK2对第二密文部分N2在投标人的参与下进行协同解密,协同解密的步骤示意图如图4所示,主要包括如下步骤:
S1631,输入密文部分和轮密钥;
具体地,投标人输入为第一密文部分N1、轮密钥RK1;招标人输入为第二密文部分N2、轮密钥RK2。
S1632,投标人和招标人分别根据所拥有的密文部分和轮密钥计算S盒协同计算的输入参数;
S1633,投标人和招标人进行S盒协同计算,双方交互合作计算出各自S盒的输出;
S1634,根据S盒协同计算的输出计算中间值,并根据中间值确定下一轮计算的输入参数,循环执行步骤S1632至S1634直至计算轮次为32次;
S1635,输出明文。
投标人得到第一明文部分M1,招标人得到第二明文部分M2。
需要注意的是,投标人和招标人之间在进行通信的过程中,可以分别基于双方的公私钥对实现通信内容的加解密操作,以保证通信内容的安全。具体可以为,发送方利用接收方的公钥进行通信内容的加密,接收方收到加密后的通信内容时,利用自身保有的私钥进行解密得到通信内容,避免攻击者在通信内容传输的过程中获取到电子投标文件或协同解密相关的解密参数的信息,进一步提升安全性。
本公开实施例利用招标人和投标人协同解密的方式保证双方都参与到解密过程,其优势性主要体现在以下五方面:一是更加透明公正,协同解密可以保证招标过程的透明和公正,避免了因为招标人或其他人的原因导致的信息泄漏和内幕交易;投标人可以通过协同解密对投标文件的解密过程进行监督,确保自己的合法权益得到保障。二是提高电子投标文件的保密性,电子投标文件的加密可以有效地保护投标人的商业机密,协同解密可以保证在开标过程中投标文件的完整性和不可否认性;只有招标人和投标人双方协同,才可以对文件进行解密,保护了投标人的知识产权和商业机密。三是解密过程更加透明,招标人和投标人都参与了解密过程,整个过程变得更加透明,这对于保持双方信任关系和公正性至关重要。四是能减少误解和争议,招标人和投标人同时参与解密,就可以避免由于解密错误或者其他原因导致的误解或争议,在双方共同解密电子投标文件的情况下,招标人和投标人都能够避免不必要的风险。五是提高安全性,开标前电子投标文件的密文是分布式存储的,攻击者必须同时攻破投标人和招标人才能得到投标文件。
本公开第二实施例提供了一种电子投标文件的协同解密开标方法,主要应用于招标人一侧,其流程图如图5所示,主要包括步骤S21至S24:
S21,接收投标人发送的第二密文部分。
投标人在编制电子投标文件M之后,利用其自身生成的随机密钥key对电子投标文件M进行了加密,形成密文N,并利用预设分割方式对密文N进行了分割得到第一密文部分N1和第二密文部分N2,随后将第二密文部分N2发送至招标人处,实现密文的分布式存储。招标人收到第二密文部分N2后进行存储,实际上招标人会接收到多个不同的投标人所发送的第二密文部分,招标人可以对接收到的多个第二密文部分进行基于不同投标人的存储,等待开标时统一进行解密处理。
S22,在开标时,接收投标人发送的第二随机密钥部分和第二公开参数部分。
在开标时,投标人将加密时所使用的随机密钥key和预设加密算法的公开参数进行基于预设分割方式的分割,得到第一随机密钥部分、第二随机密钥部分、第一公开参数部分、第二公开参数部分,然后将第二随机密钥部分和第二公开参数部分发送给招标人,招标人接收到上述内容后,即可对第二密文部分N2进行协同解密。具体地,第二公开参数部分包括FK2、CK2以及c2。
S23,利用随机密钥部分和第二公开参数部分对第二密文部分在投标人的参与下进行协同解密,得到第二明文部分。
招标人接收到第二随机密钥部分和第二公开参数部分后,利用其对第二密文部分N2在投标人的参与下进行协同解密得到第二明文部分M2。
具体地,招标人在基于图2至图4所示的步骤实现协同解密流程的过程实际上是在开标时与投标人所进行的相应步骤同时进行的,区别仅在于招标人在协同解密时所输入的内容为投标人发送过来的第二密文部分N2、第二随机密钥key2、第二公开参数部分FK2、CK2以及c2。在招标人进行协同解密的过程中,其首先执行图3所示的轮密钥协同扩展的具体步骤,基于其输入的第二随机密钥key2、第二公开参数部分FK2、CK2以及c2在投标人的参与下进行轮密钥协同扩展得到轮密钥RK2,随后执行图4所示的协同解密的步骤,基于轮密钥RK2和第二密文部分N2,在投标人的参与下协同解密得到第二明文部分M2。上述步骤的具体实现过程在第一实施例中进行了描述,在此不进行重复赘述。
S24,接收投标人发送的第一明文部分,并将第一明文部分与第二明文部分进行合并,得到电子投标文件。
协同解密后,投标人得到第一明文部分M1,招标人得到第二明文部分M2,为了合成完整的电子投标文件M,投标人将第一明文部分M1发送给招标人,招标人则将第一明文部分M1与第二明文部分M2进行合并,合并原则可以参考预设分割方式,即,实现电子投标文件M的恢复。
在一些实施例中,投标人可以在电子投标文件M编制完成后利用其自身私钥sk1对电子投标文件M的哈希值H(M)进行签名以得到数字签名s,并将数字签名s发送给招标人,招标人在接收到数字签名s后,可以在协同解密得到电子投标文件后来验证解密得到的电子投标文件M是否被篡改过,以防止投标人在提交电子投标文件后否认自己提交的文件内容和真实性。
在实际实现时,在招标人接收到数字签名s的情况下,招标人经过协同解密得到电子投标文件M之后,利用投标人的公钥pk1对数字签名s进行解密,即可得到数字签名解密结果,然后将数字签名解密结果与电子投标文件M的哈希值进行对比,根据对比结果即可确定投标人提交的文件内容的真实性。由于文件的哈希值与文件内容相关,若投标人并未篡改过文件内容,则招标人得到的数字签名解密结果应当与其得到的电子投标文件的哈希值相同,若招标人发现数字签名解密结果与电子投标文件M的哈希值的对比结果不同,则认定电子投标文件经过篡改,其真实性有待商榷。
在完整的开标过程中,招标人依次恢复出所有投标人的电子投标文件后,进行电子开标。
需要注意的是,投标人和招标人之间在进行通信的过程中,可以分别基于双方的公私钥对实现通信内容的加解密操作,以保证通信内容的安全。具体可以为,发送方利用接收方的公钥进行通信内容的加密,接收方收到加密后的通信内容时,利用自身保有的私钥进行解密得到通信内容,避免攻击者在通信内容传输的过程中获取到电子投标文件或协同解密相关的解密参数的信息,进一步提升安全性。即,在实际实现时,招标人也可首先向密钥生成中心KGC提交注册申请,KGC通过注册后向招标人发送私钥sk2,并公开与该私钥sk2对应的公钥pk2,投标人则可基于pk2实现通信内容的加密,保证数据安全。
本公开实施例利用招标人和投标人协同解密的方式保证双方都参与到解密过程,其优势性主要体现在以下五方面:一是更加透明公正,协同解密可以保证招标过程的透明和公正,避免了因为招标人或其他人的原因导致的信息泄漏和内幕交易;投标人可以通过协同解密对投标文件的解密过程进行监督,确保自己的合法权益得到保障。二是提高电子投标文件的保密性,电子投标文件的加密可以有效地保护投标人的商业机密,协同解密可以保证在开标过程中投标文件的完整性和不可否认性;只有招标人和投标人双方协同,才可以对文件进行解密,保护了投标人的知识产权和商业机密。三是解密过程更加透明,招标人和投标人都参与了解密过程,整个过程变得更加透明,这对于保持双方信任关系和公正性至关重要。四是能减少误解和争议,招标人和投标人同时参与解密,就可以避免由于解密错误或者其他原因导致的误解或争议,在双方共同解密电子投标文件的情况下,招标人和投标人都能够避免不必要的风险。五是提高安全性,开标前电子投标文件的密文是分布式存储的,攻击者必须同时攻破投标人和招标人才能得到投标文件。
本公开第三实施例提供了一种存储介质,该存储介质可以作为投标人或者招标人所使用的电子设备中的存储介质,存储有计算机程序,计算机程序被处理器执行时实现本公开第一实施例和/或第二实施例所述的电子投标文件的协同解密开标方法的步骤。
本公开第四实施例提供了一种电子设备,该电子设备可以是投标人所使用的电子设备,也可以是招标人所使用的电子设备,电子设备之间可以通过网络实现通信,电子设备中至少包括存储器、处理器,存储器上存储有计算机程序,处理器在执行存储器上的计算机程序时实现本公开第一实施例和/或第二实施例所述的电子投标文件的协同解密开标方法的步骤。
最后应说明的是:以上各实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述各实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的范围。
Claims (10)
1.一种电子投标文件的协同解密开标方法,其特征在于,所述方法应用于投标人,包括:
编制电子投标文件,并利用投标人的随机密钥对所述电子投标文件进行基于预设加密算法的加密,得到密文;
基于预设分割方式对所述密文进行分割,得到第一密文部分和第二密文部分;
将所述第二密文部分发送至招标人;
在开标时,对所述随机密钥和所述预设加密算法的公开参数分别进行基于预设分割方式的分割,得到第一随机密钥部分、第二随机密钥部分、第一公开参数部分以及第二公开参数部分;
将所述第二随机密钥部分和所述第二公开参数部分发送至所述招标人;
利用所述第一随机密钥部分以及所述第一公开参数部分对所述第一密文部分在招标人的参与下进行协同解密,得到第一明文部分;
将所述第一明文部分发送至所述招标人;
其中,利用所述第一随机密钥部分以及所述第一公开参数部分对所述第一密文部分在招标人的参与下进行协同解密,包括:
投标人输入第一密文部分、第一随机密钥部分以及第一公开参数部分,招标人输入第二密文部分、第二随机密钥部分以及第二公开参数部分;
投标人和招标人进行轮密钥协同扩展,投标人得到轮密钥RK1,招标人得到轮密钥RK2;
投标人和招标人进行协同解密,投标人得到第一明文部分;
其中,投标人和招标人进行轮密钥协同扩展,投标人得到轮密钥RK1,招标人得到轮密钥RK2,包括:
投标人输入第一随机密钥部分和第一公开参数部分,招标人输入第二随机密钥部分和第二公开参数部分;
投标人和招标人分别根据所拥有的密钥部分和公开参数部分计算S盒协同计算的输入参数;
投标人和招标人进行S盒协同计算,双方交互合作计算出各自S盒的输出;
计算轮密钥,j表示计算轮次,当前计算轮次中输出的轮密钥作为下一轮次计算的依据,直至32轮次循环完毕;
输出轮密钥,投标人获得轮密钥RK1,招标人获得轮密钥RK2;
其中,所述投标人和招标人进行协同解密,包括:
投标人输入第一密文部分、轮密钥RK1,招标人输入第二密文部分、轮密钥RK2;
投标人和招标人分别根据所拥有的密文部分和轮密钥计算S盒协同计算的输入参数;
投标人和招标人进行S盒协同计算,双方交互合作计算出各自S盒的输出;
根据S盒协同计算的输出计算中间值,并根据中间值确定下一轮计算的输入参数,循环计算中间值直至计算轮次为32次;
输出明文,投标人得到第一明文部分。
2.根据权利要求1所述的协同解密开标方法,其特征在于,所述预设加密算法为对称加密算法。
3.根据权利要求1所述的协同解密开标方法,其特征在于,所述预设分割方式为基于随机数的异或分割。
4.根据权利要求1至3中任一项所述的协同解密开标方法,其特征在于,在编制电子投标文件之后,还包括:
利用所述投标人的私钥对所述电子投标文件的哈希值进行签名,得到数字签名;
将所述数字签名发送至所述招标人。
5.根据权利要求4所述的协同解密开标方法,其特征在于,在编制电子投标文件之前,还包括:
向密钥生成中心发送注册申请,并接收所述密钥生成中心分配的所述私钥和与所述私钥对应的公钥。
6.一种电子投标文件的协同解密开标方法,其特征在于,所述方法应用于招标人,包括:
接收投标人发送的第二密文部分,其中,所述第二密文部分为基于预设分割方式对密文进行分割后得到的其中一部分,所述密文为所述投标人基于随机密钥对电子投标文件进行基于预设加密算法的加密后得到的;
在开标时,接收所述投标人发送的第二随机密钥部分和第二公开参数部分,所述第二随机密钥部分和所述第二公开参数部分为所述投标人对所述随机密钥和预设加密算法的公开参数分别进行基于预设分割方式的分割后得到的其中一部分;
利用所述第二随机密钥部分和所述第二公开参数部分对所述第二密文部分在投标人的参与下进行协同解密,得到第二明文部分;
接收所述投标人发送的第一明文部分,并将所述第一明文部分与所述第二明文部分进行合并,得到所述电子投标文件;
其中,利用所述第二随机密钥部分和所述第二公开参数部分对所述第二密文部分在投标人的参与下进行协同解密,得到第二明文部分,包括:
投标人输入第一密文部分、第一随机密钥部分以及第一公开参数部分,招标人输入第二密文部分、第二随机密钥部分以及第二公开参数部分;
投标人和招标人进行轮密钥协同扩展,投标人得到轮密钥RK1,招标人得到轮密钥RK2;
投标人和招标人进行协同解密,招标人得到第二明文部分;
其中,投标人和招标人进行轮密钥协同扩展,投标人得到轮密钥RK1,招标人得到轮密钥RK2,包括:
投标人输入第一随机密钥部分和第一公开参数部分,招标人输入第二随机密钥部分和第二公开参数部分;
投标人和招标人分别根据所拥有的密钥部分和公开参数部分计算S盒协同计算的输入参数;
投标人和招标人进行S盒协同计算,双方交互合作计算出各自S盒的输出;
计算轮密钥,j表示计算轮次,当前计算轮次中输出的轮密钥作为下一轮次计算的依据,直至32轮次循环完毕;
输出轮密钥,投标人获得轮密钥RK1,招标人获得轮密钥RK2;
其中,所述投标人和招标人进行协同解密,包括:
投标人输入第一密文部分、轮密钥RK1,招标人输入第二密文部分、轮密钥RK2;
投标人和招标人分别根据所拥有的密文部分和轮密钥计算S盒协同计算的输入参数;
投标人和招标人进行S盒协同计算,双方交互合作计算出各自S盒的输出;
根据S盒协同计算的输出计算中间值,并根据中间值确定下一轮计算的输入参数,循环计算中间值直至计算轮次为32次;
输出明文,招标人得到第二明文部分。
7.根据权利要求6所述的协同解密开标方法,其特征在于,还包括:
接收所述投标人发送的数字签名。
8.根据权利要求7所述的协同解密开标方法,其特征在于,在得到所述电子投标文件之后,还包括:
利用所述投标人的公钥对所述数字签名进行解密,得到数字签名解密结果;
将所述数字签名解密结果与所述电子投标文件的哈希值进行对比。
9.一种存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8中任一项所述的电子投标文件的协同解密开标方法的步骤。
10.一种电子设备,至少包括存储器、处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器在执行所述存储器上的计算机程序时实现权利要求1至8中任一项所述的电子投标文件的协同解密开标方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311182417.XA CN116915406B (zh) | 2023-09-14 | 2023-09-14 | 电子投标文件的协同解密开标方法、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311182417.XA CN116915406B (zh) | 2023-09-14 | 2023-09-14 | 电子投标文件的协同解密开标方法、存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116915406A CN116915406A (zh) | 2023-10-20 |
CN116915406B true CN116915406B (zh) | 2023-12-01 |
Family
ID=88367325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311182417.XA Active CN116915406B (zh) | 2023-09-14 | 2023-09-14 | 电子投标文件的协同解密开标方法、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116915406B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603233A (zh) * | 2017-01-04 | 2017-04-26 | 顾建明 | 远程开标型招投标系统用的加解密方法 |
CN111614456A (zh) * | 2020-05-06 | 2020-09-01 | 武汉大学 | 一种针对sm4算法的多方协同加/解密方法及介质 |
WO2021017350A1 (zh) * | 2019-07-26 | 2021-02-04 | 深圳壹账通智能科技有限公司 | 标书管理方法、系统及计算机可读存储介质 |
CN113094725A (zh) * | 2021-04-01 | 2021-07-09 | 北京优易惠技术有限公司 | 用于远程、集中开标的投标文件的加解密方法及系统 |
CN114647862A (zh) * | 2022-05-23 | 2022-06-21 | 江西省精彩纵横采购咨询有限公司 | 一种招投标处理方法及用户终端 |
CN114971796A (zh) * | 2022-05-27 | 2022-08-30 | 盐城塔斯科技有限公司 | 一种基于云服务平台的招投标系统 |
CN115102689A (zh) * | 2022-08-24 | 2022-09-23 | 北京信安世纪科技股份有限公司 | 两方协同的s盒生成方法、加密方法和存储介质 |
-
2023
- 2023-09-14 CN CN202311182417.XA patent/CN116915406B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603233A (zh) * | 2017-01-04 | 2017-04-26 | 顾建明 | 远程开标型招投标系统用的加解密方法 |
WO2021017350A1 (zh) * | 2019-07-26 | 2021-02-04 | 深圳壹账通智能科技有限公司 | 标书管理方法、系统及计算机可读存储介质 |
CN111614456A (zh) * | 2020-05-06 | 2020-09-01 | 武汉大学 | 一种针对sm4算法的多方协同加/解密方法及介质 |
CN113094725A (zh) * | 2021-04-01 | 2021-07-09 | 北京优易惠技术有限公司 | 用于远程、集中开标的投标文件的加解密方法及系统 |
CN114647862A (zh) * | 2022-05-23 | 2022-06-21 | 江西省精彩纵横采购咨询有限公司 | 一种招投标处理方法及用户终端 |
CN114971796A (zh) * | 2022-05-27 | 2022-08-30 | 盐城塔斯科技有限公司 | 一种基于云服务平台的招投标系统 |
CN115102689A (zh) * | 2022-08-24 | 2022-09-23 | 北京信安世纪科技股份有限公司 | 两方协同的s盒生成方法、加密方法和存储介质 |
Non-Patent Citations (1)
Title |
---|
密钥管理服务系统下的多方协同SM4加/解密方案;杨伊等;《信息网络安全》(第8期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116915406A (zh) | 2023-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113364576B (zh) | 一种基于区块链的数据加密存证与共享方法 | |
EP3642997B1 (en) | Secure communications providing forward secrecy | |
US20190253249A1 (en) | Data transmission method, apparatus and system | |
CN108199835B (zh) | 一种多方联合私钥解密方法 | |
US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
William et al. | Assessment of hybrid cryptographic algorithm for secure sharing of textual and pictorial content | |
US20100115260A1 (en) | Universal secure token for obfuscation and tamper resistance | |
CN113162752B (zh) | 基于混合同态加密的数据处理方法和装置 | |
CN110719295B (zh) | 一种基于身份的面向食品数据安全的代理重加密方法与装置 | |
CN113326541B (zh) | 一种基于智能合约的云边协同多模式隐私数据流转方法 | |
CN108494559B (zh) | 一种基于半可信第三方的电子合同签订方法 | |
CN113704736A (zh) | 基于ibc体系的电力物联网设备轻量级接入认证方法及系统 | |
CN105162589A (zh) | 一种基于格的可验证属性加密方法 | |
CN113254407A (zh) | 基于区块链的招投标文件存储方法、系统、介质和设备 | |
CN114301677A (zh) | 秘钥协商方法、装置、电子设备及存储介质 | |
CN110716724A (zh) | 基于fpga实现隐私区块链的方法及装置 | |
CN114372274A (zh) | 一种远程数据备份加密方法、系统、装置及存储介质 | |
CN111565108B (zh) | 签名处理方法、装置及系统 | |
CN116915406B (zh) | 电子投标文件的协同解密开标方法、存储介质及电子设备 | |
CN112487464A (zh) | 一种基于区块链的加密数据分享方法及装置 | |
Patil et al. | Performance evaluation of hybrid cryptography algorithm for secure sharing of text & images | |
WO2023284691A1 (zh) | 一种账户的开立方法、系统及装置 | |
CN112769539B (zh) | 一种生成rsa密钥并协同rsa签名和解密的方法及系统 | |
CN112243011A (zh) | 一种签名验证方法、系统、电子设备及存储介质 | |
Abdalla et al. | Anonymous Pairing-Free and Certificateless Key Exchange Protocol for DRM System. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |