TWI736271B - 非對稱密鑰中的私鑰生成和使用方法、裝置和設備 - Google Patents

非對稱密鑰中的私鑰生成和使用方法、裝置和設備 Download PDF

Info

Publication number
TWI736271B
TWI736271B TW109116537A TW109116537A TWI736271B TW I736271 B TWI736271 B TW I736271B TW 109116537 A TW109116537 A TW 109116537A TW 109116537 A TW109116537 A TW 109116537A TW I736271 B TWI736271 B TW I736271B
Authority
TW
Taiwan
Prior art keywords
private key
user private
user
key
components
Prior art date
Application number
TW109116537A
Other languages
English (en)
Other versions
TW202113646A (zh
Inventor
潘無窮
Original Assignee
大陸商支付寶(杭州)信息技術有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 大陸商支付寶(杭州)信息技術有限公司 filed Critical 大陸商支付寶(杭州)信息技術有限公司
Publication of TW202113646A publication Critical patent/TW202113646A/zh
Application granted granted Critical
Publication of TWI736271B publication Critical patent/TWI736271B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

本說明書實施例公開了非對稱密鑰中的私鑰生成和使用方法、裝置和設備。所述非對稱密鑰中的私鑰生成方法包括:獲取非對稱密鑰生成請求;根據所述非對稱密鑰生成請求,生成使用者私鑰,所述使用者私鑰包括多個使用者私鑰分量;採用預定加密方法,對所述多個使用者私鑰分量進行加密,得到相應的多個使用者私鑰分量密文,其中,所述多個使用者私鑰分量中的至少兩個採用不同的預定加密方法來加密;將所述多個使用者私鑰分量密文儲存在同一設備。

Description

非對稱密鑰中的私鑰生成和使用方法、裝置和設備
本案涉及資料安全技術領域,尤其涉及一種非對稱密鑰中的私鑰生成和使用方法、裝置和設備。
密鑰在一個密碼系統中具有異常重要的地位。在加密系統中,只有掌握合法的密鑰的使用者才能執行解密操作;在簽章系統中,只有掌握合法密鑰的使用者才能產生有效的簽章。現在使用的密碼體制由演算法和密鑰組成,在密碼體制的演算法公開的前提下,密碼體制的安全性就完全依賴於密鑰的安全性。目前,基於公鑰密碼學的數位簽章和加解密技術已經廣泛應用於身份認證、電子商務等領域,成為保證資訊安全的重要工具,而其中,密鑰(私鑰)的安全性是保證這些應用安全的基礎。 通常可以使用硬體密碼模組及/或軟體密碼模組來保護密鑰。一般來說,硬體密碼模組適合於防護重要系統中的關鍵部分,除此之外的部分,更適合採用軟體密碼模組。軟體密碼模組的應用範圍更廣,目前密碼應用場景極其廣泛,有大量的應用場景不適合使用硬體密碼模組,例如,移動終端由於體積限制而無法部署硬體密碼模組;互聯網資訊中心由於產品的快速部署需求而無法全面部署硬體密碼模組。與傳統的硬體密碼模組相比,軟體密碼模組具有成本低、部署方便的優點。 為了提高密鑰保護的安全性,現有技術的軟體密碼模組可以使用分散式手段來保護密鑰。具體地,將密鑰分成若干個分量,分別存放在多個不同的物理設備中,每一個密碼操作必須這些設備共同協作才能完成。這些方法的局限性在於,將密鑰分散在與使用者端通訊連接的多個其他設備上,具有較高的系統建設成本,並且當使用儲存在不同設備上的密鑰分量時,各個存放裝置之間的交互過程複雜、通訊次數繁多、通訊成本較高。
有鑑於此,本案實施例提供了一種非對稱密鑰中的私鑰生成和使用方法、裝置和設備,用於在保證私鑰儲存安全性的同時,減少私鑰使用時伺服器之間的通訊交互,降低通訊成本,減少通訊延遲。 為解決上述技術問題,本說明書實施例是這樣實現的: 本說明書實施例提供的一種非對稱密鑰中的私鑰生成方法,包括:獲取非對稱密鑰生成請求;根據所述非對稱密鑰生成請求,生成使用者私鑰,所述使用者私鑰包括多個使用者私鑰分量;採用預定加密方法,對所述多個使用者私鑰分量進行加密,得到相應的多個使用者私鑰分量密文,其中,所述多個使用者私鑰分量中的至少兩個採用不同的預定加密方法來加密;將所述多個使用者私鑰分量密文儲存在同一設備。 本說明書實施例提供的一種非對稱密鑰中的私鑰使用方法,包括:從同一設備獲取大於預定數量的使用者私鑰分量密文,其中,所述使用者私鑰分量密文是根據上文所述的非對稱密鑰生成方法得到的;採用預定解密方法,解密所述大於預定數量的使用者私鑰分量密文,得到相應的大於預定數量的使用者私鑰分量明文,其中,所述預定解密方法與待解密的使用者私鑰分量密文被加密時所採用的加密方法相對應;使用所述相應的大於預定數量的使用者私鑰分量明文,執行目標運算,其中,所述預定數量表示所述多個使用者私鑰分量中執行所述目標運算所需的使用者私鑰分量的最低個數。 本說明書實施例提供的一種非對稱密鑰中的私鑰生成裝置,包括:請求獲取模組,用於獲取非對稱密鑰生成請求;生成模組,用於根據所述非對稱密鑰生成請求,生成使用者私鑰,所述使用者私鑰包括多個使用者私鑰分量;加密模組,用於採用預定加密方法,對所述多個使用者私鑰分量進行加密,得到相應的多個使用者私鑰分量密文,其中,所述多個使用者私鑰分量中的至少兩個採用不同的預定加密方法來加密;儲存模組,用於將所述多個使用者私鑰分量密文儲存在同一設備。 本說明書實施例提供的一種非對稱密鑰中的私鑰使用裝置,包括:密鑰獲取模組,用於從同一設備獲取大於預定數量的使用者私鑰分量密文,所述使用者私鑰分量密文是根據上文所述的非對稱密鑰生成方法得到的;解密模組,用於採用預定解密演算法,解密所述大於預定數量的使用者私鑰分量密文,得到相應的大於預定數量的使用者私鑰分量明文,其中,所述預定解密方法與待解密的使用者私鑰分量密文被加密時所採用的預定解密方法相對應;運算模組,用於使用所述相應的大於預定數量的使用者私鑰分量明文,執行目標運算,其中,所述預定數量表示所述多個使用者私鑰分量中執行所述目標運算所需的使用者私鑰分量的個數。 本說明書實施例提供的一種非對稱密鑰中的私鑰生成設備,包括:至少一個處理器;以及,與所述至少一個處理器通訊連接的儲存器;其中,所述儲存器儲存有可被所述至少一個處理器執行的指令,所述指令被所述至少一個處理器執行,以使所述至少一個處理器能夠:獲取非對稱密鑰生成請求;根據所述非對稱密鑰生成請求,生成使用者私鑰,所述使用者私鑰包括多個使用者私鑰分量;採用預定加密方法,對所述多個使用者私鑰分量進行加密,得到相應的多個使用者私鑰分量密文,其中,所述多個使用者私鑰分量中的至少兩個採用不同的預定加密方法來加密;將所述多個使用者私鑰分量密文儲存在同一設備。 本說明書實施例提供的一種非對稱密鑰中的私鑰使用設備,包括:至少一個處理器;以及,與所述至少一個處理器通訊連接的儲存器;其中,所述儲存器儲存有可被所述至少一個處理器執行的指令,所述指令被所述至少一個處理器執行,以使所述至少一個處理器能夠:從同一設備獲取大於預定數量的使用者私鑰分量密文,其中,所述使用者私鑰分量密文是根據上文所述的非對稱密鑰生成方法得到的;採用預定解密方法,解密所述大於預定數量的使用者私鑰分量密文,得到相應的大於預定數量的使用者私鑰分量明文,其中,所述預定解密方法與待解密的使用者私鑰分量密文被加密時所採用的加密方法相對應;使用所述相應的大於預定數量的使用者私鑰分量明文,執行目標運算,其中,所述預定數量表示所述多個使用者私鑰分量中執行所述目標運算所需的使用者私鑰分量的最低個數。 本說明書實施例採用的上述至少一個技術方案能夠達到以下有益效果: 提供了一種非對稱密鑰中的私鑰生成方法,具體地,根據獲取的非對稱密鑰生成請求,生成多個使用者私鑰分量,然後採用不同的預定加密演算法,加密所述多個使用者私鑰分量以得到多個使用者私鑰分量密文,然後將所述多個使用者私鑰分量密文儲存在同一設備中。該方法生成分散的使用者私鑰分量之後,不是將使用者私鑰的私鑰分量分別儲存在多個設備上,而是透過再次加密的方式來代替實現對私鑰分量的保護,具體地,使用不同的加密方法來對多個使用者私鑰分量進行加密,使得需要透過不同的解密方法來解密不同的分量,類似於將私鑰分量分開儲存在不同設備上,實現了風險分散的目的。由此,由於無需使用多個物理設備來儲存私鑰分量,降低了私鑰保護系統建設成本;並且,當需要使用私鑰時,無需在儲存私鑰分量的多個物理設備之間進行通訊,而是在同一設備中獲得私鑰分量,在保證使用者私鑰分量安全的情況下,減少了私鑰使用過程中的通訊開銷,降低了通訊成本,也減少了通訊延遲。
為使本案的目的、技術方案和優點更加清楚,下面將結合本案具體實施例及相應的圖式對本案技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本案一部分實施例,而不是全部的實施例。基於本案中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本案保護的範圍。 為了便於理解本案實施例中提及的技術方案,下面先對本案中涉及的若干技術術語進行簡要說明。 軟體密碼模組:密碼模組是具有密鑰保護和密碼計算等安全功能的軟硬體模組。通常將採用軟體保護密鑰的模組叫做軟體密碼模組。由於與傳統的硬體密碼模組相比,軟體密碼模組應用範圍更廣,且具有成本低、部署方便的優點,當前的軟體密鑰保護需求強烈。與此同時,使用軟體密碼模組進行密鑰保護困難重重。具體地,軟體由於沒有一個獨立的運行環境,一旦軟體所在的作業系統被攻陷,攻擊者就能獲得軟體的硬碟儲存資料、運行時記憶體等等,透過這些內容一般可以恢復出密鑰等敏感資訊。目前常用的保護密鑰的方法有門檻密碼演算法和白盒密碼演算法等。 門檻密碼演算法:門檻密碼演算法是在秘密分享演算法的基礎上演化而來的。(t,n)秘密分享,是將一個秘密拆成n份,分別由n個人掌管,至少要t+1個參與者才能恢復秘密。如果使用秘密分享方法來保管密鑰,可以保證密鑰在儲存過程中的安全,但是密鑰在使用過程中仍然需要先恢復然後才能運算,而恢復出來的明文密鑰仍有可能被攻擊者截獲。門檻密碼演算法能夠緩解這一問題。與秘密分享演算法最大的不同是,門檻密碼演算法在密鑰的使用過程仍然以密鑰分量的形式進行的,不需要恢復出完整密鑰。具體地,(t,n)門檻密碼演算法,是將一個私鑰拆成n份,分別由n個人掌管,至少要t+1個參與者才能基於私鑰進行密碼運算,任何t個參與者都不能得到關於以上結果的任何資訊,並且在密碼運算過程中不洩露私鑰和私鑰分量的任何資訊。另外,通常使用的門檻密碼演算法是標準密碼演算法的一種實現方式,與標準密碼演算法是等價的。 白盒密碼演算法:白盒密碼演算法是能夠在白盒攻擊環境下保證密鑰安全的密碼演算法,其中,將程式的執行對攻擊者完全可見的環境稱為白盒攻擊環境。一般,白盒密碼演算法會配合代碼混淆技術使用,進一步防止攻擊者從密碼演算法中恢復出密鑰。白盒密碼演算法是將原始密鑰進行白盒化得到白盒密鑰,白盒密鑰可以以查閱資料表的形式存在,假設原始密鑰為16位元組,將原始密鑰白盒化之後成為例如300kB的查閱資料表,也就相當於將16位元組的密鑰分散在300kB的資料中,以達到隱藏的效果。一般來說,白盒密碼演算法只支援對稱密碼演算法,這是由於對稱密碼演算法與非對稱密碼演算法的實現原理不同,將非對稱密碼演算法進行白盒化存在技術障礙。為了更清楚地瞭解白盒密碼演算法的原理,可以參考肖雅瑩等在中國密碼學會2009年會的論文“白盒密碼及SM4算法的白盒實現”以及電子科技大學的尚培的碩士學位論文“SM4算法的白盒密碼算法設計與實現”中示出的基於SM4的白盒密碼演算法的示例,但是本案的實施例中白盒密碼演算法的實現方式可以是多種多樣的,並不限於基於SM4演算法,例如,也可以基於AES演算法、DES演算法、3DES演算法等等各種對稱密碼演算法,本案對此並不作具體限定。 以下結合圖式,詳細說明本案各實施例提供的技術方案。 圖1為本說明書實施例提供的非對稱密鑰中的私鑰生成方法的流程圖。從程式角度而言,流程的執行主體可以為搭載於應用伺服器的程式或應用使用者端。 如圖1所示,根據實施例的非對稱密鑰中的私鑰生成方法包括以下步驟: S110:獲取非對稱密鑰生成請求。 資料加密的基本過程,就是對原來為明文的檔案或資料按某種演算法進行處理,使其成為不經解密就無法理解的字元或位元集,通常稱為“密文”,透過這樣的途徑來達到保護資料不被非法人竊取、閱讀的目的。加密的逆過程為解密,即將該編碼資訊轉化為其原來資料的過程。加密演算法分對稱加密演算法和非對稱加密演算法,其中,對稱加密演算法的加密與解密密鑰相同,非對稱加密演算法的加密密鑰與解密密鑰不同。 非對稱加密演算法,又稱為公開密鑰加密演算法。它需要兩個密鑰,稱為非對稱密鑰,其中,一個稱為公開密鑰(public key),即公鑰,另一個稱為私有密鑰(private key),即私鑰。如果使用公鑰對資料進行加密,只有用對應的私鑰才能進行解密。如果使用私鑰對資料進行加密,只有用對應的公鑰才能進行解密。例如,甲方生成一對密鑰並將其中的一把作為公鑰向其它人公開,得到該公鑰的乙方使用該公鑰對機密資訊進行加密後再發送給甲方,甲方再使用自己保存的另一把專用密鑰(私鑰),對加密後的資訊進行解密。 根據實施例,所述獲取非對稱密鑰生成請求,即,獲取生成私鑰和公鑰的請求。根據實施例,所述獲取非對稱密鑰生成請求可以指獲取用於指示生成私鑰和相應公鑰的請求。 S120:根據所述非對稱密鑰生成請求,生成使用者私鑰,所述使用者私鑰包括多個使用者私鑰分量。 可選地,可以採用(t,n)秘密分享或(t,n)門檻密碼演算法來生成多個使用者私鑰分量。例如,如果採用(t,n)秘密分享,則先生成使用者私鑰明文,然後將該使用者私鑰明文拆分為n份,至少需要其中的t+1個分量可以恢復出初始的使用者私鑰明文。例如,如果採用(t,n)門檻密碼演算法,直接生成n個使用者私鑰分量作為使用者私鑰,其中的至少t+1個分量參與可以實現基於該使用者私鑰的密碼運算,在這一過程中,既不生成使用者私鑰明文,使用時也無需恢復出使用者私鑰明文,即使用者私鑰自始至終都未曾出現完整的明文,而是以密鑰分量的形式存在。顯然,使用(t,n)門檻密碼演算法生成使用者私鑰的安全性更高,在本案中,較佳地,使用(t,n)門檻密碼演算法來直接生成使用者私鑰分量作為使用者私鑰。 根據實施例,所述根據所述非對稱密鑰生成請求,生成使用者私鑰,具體包括:根據所述非對稱密鑰生成請求,採用非對稱門檻密碼演算法,生成使用者私鑰。 根據實施例,所述採用非對稱門檻密碼演算法,生成使用者私鑰,具體可以包括:根據基於標準非對稱密碼演算法的門檻密碼演算法,生成使用者私鑰。其中,所述標準非對稱密碼演算法可以是SM2演算法、ECC(Elliptic Curves Cryptography,橢圓曲線密碼編碼學)演算法、RSA演算法或DSA(Digital Signature Algorithm,數位簽章演算法),但是不限於此。 可選地,可以根據基於SM2的(t,n)門檻密碼演算法,生成使用者私鑰,所述使用者私鑰可以包括n個使用者私鑰分量,使用其中的任意t+1個分量就可以直接實現使用者私鑰的功能。具體地,當使用使用者私鑰時,可以直接使用t+1個分量來基於私鑰進行密碼運算,也就是說,在這個過程中無需恢復出使用者私鑰明文,而是以私鑰分量的形式進行密碼運算。由此,在使用者私鑰的使用過程中,實際上只會出現私鑰分量,而不會出現在記憶體中傳遞並使用的完整的使用者私鑰,這解決了完整使用者私鑰存在於記憶體之中的問題,增加了攻擊者獲取使用者私鑰明文的難度。 S130:採用預定加密方法,對所述多個使用者私鑰分量進行加密,得到相應的多個使用者私鑰分量密文,其中,所述多個使用者私鑰分量中的至少兩個採用不同的預定加密方法來加密。 具體地,所述預定加密演算法,可以是任何已知的標準對稱加密演算法或其改進演算法,例如,SM4演算法、AES(Advanced Encryption Standard,高級加密標準)演算法、DES(Data Encryption Standard,資料加密標準)演算法、3DES(Triple DES,三重資料加密標準)演算法或它們的改進演算法,但是不限於此。所述預定加密方法的加密過程使用的密鑰可以包括固定字串、隨機字串、使用者終端設備資訊或者它們的組合,也可以使用白盒密鑰,但是不限於此。 具體地,所述多個使用者私鑰分量中的至少兩個採用不同的預定加密方法來加密,意思是,所述多個使用者私鑰分量中的所有分量被加密的方式不完全相同。該方案的優勢在於,當攻擊者想要透過使用者私鑰分量密文來恢復出使用者私鑰分量明文時,不能透過一種方法破解所有的密文,增加了攻擊者破解出滿足數量要求的使用者私鑰分量明文的難度。 S140:將所述多個使用者私鑰分量密文儲存在同一設備。 在傳統的多分量密鑰保護方案中,將密鑰分量中的至少一部分分散在不同的伺服器上,並且可以使用諸如密碼機、USB Key等的密碼設備來保護各伺服器上的分量。在本案的方案中,將使用者私鑰分量密文儲存在同一設備上,該設置的優勢在於,當需要使用使用者私鑰分量進行密碼運算時,只需在同一設備上獲取並解密滿足預定數量的使用者分量密文,而無需進行各伺服器之間的通訊交互,減少了系統的通訊開銷,避免了由此導致的通訊延遲。 具體地,所述同一設備可以是生成使用者私鑰分量的設備,也可以是與生成使用者私鑰分量的設備不同的設備。例如,如果在伺服器上生成使用者私鑰分量,那麼儲存使用者私鑰分量密文的設備可以是與該伺服器通訊連接的使用者終端設備。例如,如果在使用者終端上生成使用者私鑰分量,那麼儲存私鑰分量密文的設備可以是該使用者終端。 根據實施例,所述將所述多個使用者私鑰分量密文儲存在同一設備,具體可以包括:將所述多個使用者私鑰分量密文儲存在對所述使用者私鑰具有使用需求的設備中。 具體地,所述對所述使用者私鑰具有使用需求的設備可以是使用者終端,具體地,可以是例如支付機具、IOT設備(物聯網設備)、手機等終端設備。在現有技術中,儘管可以將使用者私鑰拆分為若干份並儲存在不同的存放裝置上,但是也需要引入額外的伺服器,不便於系統的部署及使用者的使用;尤其是,有的使用者終端設備不便於與作為伺服器的物理設備直接連接,而如果透過雲端連接的方式,在私鑰使用過程中,會產生較大的資料通訊開銷,並且會有通訊延遲。本案直接將各個使用者私鑰分量儲存在使用者終端上,一方面減少了使用私鑰時伺服器彼此之間的通訊開銷,另一方面減少了使用私鑰時為了從雲端獲取私鑰而發生在使用者終端與雲端伺服器之間的通訊開銷,減少了通訊延遲。 根據實施例,可以將使用者私鑰分量密文儲存在使用者終端記憶體的不同儲存區域處,每個儲存區域可以儲存至少一個使用者私鑰分量密文。透過將使用者私鑰分量密文進行分散儲存,可以一定程度上提高攻擊者獲取預定數量的使用者私鑰分量密文,從而解密出預定數量的使用者私鑰分量明文的難度。 在現有技術中,將私鑰分成多個私鑰分量分別儲存在與使用者端通訊連接的多個伺服器上,當使用者終端需要使用私鑰時,需要在使用者終端與伺服器以及各個儲存私鑰分量的伺服器之間進行多次通訊,通訊開銷大,且易發生通訊延遲。本案提供了一種非對稱密鑰中的私鑰生成方法,具體地,根據獲取的非對稱密鑰生成請求,生成多個使用者私鑰分量,然後採用不同的預定加密演算法,加密所述多個使用者私鑰分量以得到多個使用者私鑰分量密文,然後將所述多個使用者私鑰分量密文儲存在同一設備中。該方法生成分散的使用者私鑰分量之後,不是將使用者私鑰的私鑰分量分別儲存在多個設備上,而是透過再次加密的方式來代替實現對私鑰分量的保護,具體地,使用不同的加密方法來對多個使用者私鑰分量進行加密,使得需要透過不同的解密方法來解密不同的分量,類似於將私鑰分量分開儲存在不同設備上,實現了風險分散的目的。由此,由於無需使用多個物理設備來儲存私鑰分量,降低了私鑰保護系統建設成本;並且,當需要使用私鑰時,無需在儲存私鑰分量的多個物理設備之間進行通訊,而是在同一設備中透過不同的解密方法來獲得私鑰分量,在保證使用者私鑰分量安全的情況下,減少了私鑰使用過程中的通訊開銷,降低了通訊成本,也減少了通訊延遲。 本說明書實施例還提供了上述非對稱密鑰中的私鑰生成方法的一些具體實施方案,下面進行說明。 通常,門檻密碼演算法能夠保證密鑰生成和使用過程中始終以分量存在,一般分為3至5個密鑰分量,使得攻擊者無法在一處獲得完整的密鑰。然而,門檻密碼演算法的不足是密鑰分散的數量有限,一旦攻擊者獲得大於預定數量的密鑰分量,則能夠恢復出密鑰。與之相比,白盒密碼演算法的密鑰完全分散在演算法實現過程中,其分散程度要遠高於門檻密碼演算法。甚至,對於部分白盒密碼演算法能夠做到攻擊者即使獲得所有的密鑰分散資訊,也無法恢復出密鑰。 根據本案的實施例,在S130中,所述採用預定加密方法,對所述多個使用者私鑰分量進行加密,具體可以包括:採用白盒加密演算法,對所述多個使用者私鑰分量進行加密。 白盒密碼演算法,可以包括用於加密的白盒加密演算法和用於解密的對應的白盒解密演算法,其目的是為了在白盒攻擊環境中保護密鑰,防止攻擊者在密碼軟體的執行過程中抽取出密鑰資訊。白盒密碼演算法可以指一種新的能夠抵抗白盒攻擊環境下的攻擊的演算法,也可以指單純的在已有的密碼演算法的基礎上進行的白盒設計。具體地,其中,基於標準對稱加密演算法的白盒加密演算法,即基於已有的標準對稱加密演算法透過白盒密碼技術進行設計,利用演算法中的某些特性來隱藏密鑰,使得在白盒攻擊環境下,不改變原演算法的功能但是能夠達到在白盒攻擊環境下的安全,並保持原演算法的安全性不被破壞。通常使用的白盒密碼演算法是標準密碼演算法一種實現方式,與標準密碼演算法是等價的,即,對於相同的明文,由標準對稱加密演算法與使用相應的白盒加密演算法所生成的密文相一致。 可選地,所述採用白盒加密演算法,對所述多個使用者私鑰分量進行加密,具體可以包括:採用基於標準對稱加密演算法的白盒加密演算法,對所述多個使用者私鑰分量進行加密。其中,所述標準對稱加密演算法可以是SM4演算法、AES演算法、DES演算法或3DES演算法,但是不限於此。 如果一個使用者密鑰的不同密鑰分量採用相同的防護方式,對於攻擊者來說,可以採用同樣的方式攻破所有的密鑰分量。鑒於此,可以分別使用不同的白盒加密演算法來保護不同的密鑰分量,以使得對密鑰分量的保護程度加強,使得攻擊者攻破多個門檻密鑰分量的難度答覆提升。 根據本案的實施例,所述多個使用者私鑰分量中的至少兩個採用不同的預定加密方法來加密,具體可以包括:對於一個使用者私鑰中的任意一個使用者私鑰分量,採用與所述一個使用者私鑰分量中的其它使用者私鑰分量不同的白盒加密演算法進行加密。換句話說,若使用者私鑰包括n個使用者私鑰分量,可以採用n個不同的白盒加密演算法分別對所述n個使用者私鑰分量進行加密,其中,一個使用者私鑰分量採用一個白盒加密演算法進行加密,不同的使用者私鑰分量採用的白盒加密演算法不同。 可選地,所述不同的白盒加密演算法可以是採用不同的白盒化方法來構建的白盒加密演算法。具體地,可以使用不同的白盒密碼的設計方法來設計白盒加密演算法,例如,可以使用查閱資料表的方式、插入擾亂項的方式、多變數密碼的方式等。其中,查閱資料表方式的主要思想是:對於一個密碼演算法,給定一個特定的密鑰後,明文到密文的映射也就確定了,然後把明文到密文的映射進行置亂編碼,將加密後的映射用查閱資料表的形式表示,最終,密碼演算法的執行過程就透過查閱資料表格來實現。 可選地,所述不同的白盒加密演算法可以是分別基於不同的標準對稱加密演算法構建的白盒加密演算法。具體地,可以使用SM4白盒加密演算法、AES白盒加密演算法、DES白盒加密演算法等。例如,SM4白盒加密演算法可以是在原本SM4演算法的基礎上做的白盒設計,其中,SM4演算法的分組長度是128位元,密鑰長度是128位元,採用32輪非線性反覆運算結果,解密過程與加密過程的結構相似,但是輪密鑰的使用順序相反。具體地,SM4白盒加密演算法的密鑰資訊隱藏在查閱資料表中,其演算法的安全性在於基於從查閱資料表中分析出密鑰資訊或者恢復出輸入輸出編碼的難度。 可選地,所述不同的白盒加密演算法可以是基於相同的標準加密演算法,但是分別使用不同的設計參數的白盒加密演算法。例如,可以均基於SM4白盒加密演算法,但是在白盒實現過程中,可以使用不同數量的查閱資料表,可以使用不同的系統參數及/或固定參數,並且/或者可以使用不同的白盒密鑰。將用於加密和解密的原始密鑰分散在標準密碼演算法中得到的密鑰,稱為白盒密鑰。白盒密鑰是指一種在白盒環境下加密或者解密使用的密鑰,白盒密鑰攜帶了原始密鑰的資訊,並代替原始密鑰完成加密、解密的功能,同時即使被分析也不能得到原始密鑰。白盒密鑰需要在安全的環境下進行,以保證白盒密鑰和原始密鑰的安全性。根據實施例,在本案中,可以在伺服器中生成白盒密鑰,然後將白盒密鑰與演算法程式打包後傳輸到終端設備上,以用於加密使用者私鑰分量,即,白盒密鑰的生成環境不同於其使用環境,以保證生成白盒密鑰的原始密鑰的安全性。 門檻密碼演算法的設計初衷是每個門檻密鑰分量都有不同的掌管者,從而達到風險分散的效果;類比地,在本案的實施例中,儘管為了減少通訊交互而將每個門檻分量均儲存在一個通訊端(例如,使用者端),同時,可以透過每個門檻密鑰分量使用不同的白盒密碼演算法及/或白盒密鑰來進行保護,以達到了一定程度上的風險分散的效果。 根據實施例,上述非對稱密鑰中的私鑰生成方法還可以包括:獲取另一非對稱密鑰生成請求;根據所述另一非對稱密鑰生成請求,生成另一使用者私鑰,所述另一使用者私鑰包括多個使用者私鑰分量;對於所述另一使用者私鑰中的任意一個使用者私鑰分量,採用與所述一個使用者私鑰中的一個使用者私鑰分量所採用的相同的白盒加密演算法來加密,所述另一使用者私鑰中的每個使用者私鑰分量採用的白盒加密演算法不同。其中,所述另一使用者私鑰中的使用者私鑰分量的數量與所述一個使用者私鑰中的使用者私鑰分量的數量相同。 具體地,所述使用者私鑰可以為m個,每個使用者私鑰均可以包括n個使用者私鑰分量,可以使用第(m,n)使用者私鑰分量來表示第m個使用者私鑰中的第n個使用者私鑰分量;可以採用n個不同的白盒加密演算法中的第p個白盒加密演算法對第(1,p)使用者私鑰分量至第(m,p)使用者私鑰分量進行加密;其中,m、n為正整數,p是不大於n的正整數,對於p取1至n中的任意值,執行上述加密方法。 換句話說,當有m個使用者私鑰、每個使用者私鑰均被拆分為n個分量時,可以採用n個不同的白盒加密演算法對全部所述使用者私鑰的使用者私鑰分量進行加密,得到n組使用者私鑰分量密文;每組使用者私鑰分量密文中的m個使用者私鑰分量密文分別對應於各個使用者私鑰中的一個私鑰分量。 圖2為本說明書實施例提供的使用者私鑰生成方法的原理示意圖。 參照圖2,具體地,例如有m個使用者私鑰需要保護,其中,每個使用者私鑰可以拆分為n個分量,圖2中的私鑰分量m-n即上文中的第(m,n)使用者私鑰分量,用於表示m個使用者私鑰中的第n個分量。例如,使用者私鑰1中的第2個私鑰分量,可以用私鑰分量1-2來表示。在此,例如私鑰1中的私鑰分量1-1、私鑰分量1-2和私鑰分量1-3等的命名,只是為了區分的目的,以說明私鑰1中具有多個不同的分量,並不意圖構成對各個分量的限制,其命名方式不限於此。 具體地,可以採用n個不同的白盒加密演算法對所有使用者私鑰分量進行加密,例如,所述n個白盒加密演算法可以基於相同的標準對稱加密演算法,但是使用不同的白盒密鑰。例如,對於不同的分量,可以均是基於SM4標準加密演算法、但是使用不同的原始密鑰進行加密,即,使用不同的白盒密鑰進行加密。圖2中示出了使用不同的白盒密鑰來加密一個使用者私鑰中的各個私鑰分量的情形。具體地,例如,可以採用與每個使用者私鑰的私鑰分量的數量相當的白盒密鑰來對相應的私鑰分量進行加密,以使得該使用者私鑰中的所有私鑰分量彼此使用的白盒密鑰不同。 作為示例,假設圖2中m=1,n=3,即,有1個使用者私鑰(私鑰1)需要加密,該使用者私鑰包括3個私鑰分量,可以使用3個白盒加密演算法來加密這3個分量,p可以取1、2和3。具體地,p=1即,採用3個白盒加密演算法中第1個白盒加密演算法,對私鑰1中的私鑰分量1-1進行加密;p=2即,採用3個白盒加密演算法中第2個白盒加密演算法,對私鑰1中的私鑰分量1-2進行加密;p=3即,採用3個白盒加密演算法中第3個白盒加密演算法,對私鑰1中的私鑰分量1-3進行加密。 作為示例,假設圖2中m=4,n=3,即,有4個使用者私鑰(私鑰1、私鑰2、私鑰3和私鑰4)需要加密,每個使用者私鑰可以包括3個私鑰分量,可以使用3個白盒加密演算法來加密這3個分量;p可以取1、2和3。具體地,p=1即,採用3個白盒加密演算法中第1個白盒加密演算法,對私鑰1中的私鑰分量1-1、私鑰2中的私鑰分量2-1、私鑰3中的私鑰分量3-1、私鑰4中的私鑰分量4-1進行加密;p=2即,採用3個白盒加密演算法中第2個白盒加密演算法,對私鑰1中的私鑰分量1-2、私鑰2中的私鑰分量2-2、私鑰3中的私鑰分量3-2、私鑰4中的私鑰分量4-2進行加密;p=3即,採用3個白盒加密演算法中第3個白盒加密演算法,對私鑰1中的私鑰分量1-3、私鑰2中的私鑰分量2-3、私鑰3中的私鑰分量3-3、私鑰4中的私鑰分量4-3進行加密。 在傳統的白盒密鑰使用過程中,通常使用白盒密鑰作為業務密鑰來加密業務資料,即業務密鑰與白盒的實現綁定,使得業務密鑰的更新不易。具體地,當需要更新業務密鑰時,必須更新白盒密鑰。另外,如果對於不同的業務資料均使用不同的白盒密鑰進行保護,則需要與業務資料的數量相當的白盒密鑰,而白盒密鑰檔案通常較大,這會佔用較多的儲存空間。例如,有100個通訊資料需要保護,相應的100業務密鑰均需要實現為白盒密鑰,則密鑰管理系統需要儲存100個白盒密鑰,會佔用較多的儲存空間;並且,當需要更新業務密鑰時,則需要更新相應的白盒密鑰。 在本案中,使用白盒密鑰來加密保護使用者密鑰分量,而不是使用白盒密鑰來直接保護使用者資料,這是本案中白盒密鑰與現有技術中白盒密鑰的使用方式的顯著不同之處。具體地,在本案中,使用使用者密鑰來加密業務資料,再使用白盒密鑰來加密保護使用者密鑰的分量。一方面,當需要更新業務密鑰時,無需更新白盒密鑰,避免了傳統白盒密鑰使用過程中密鑰更新困難的問題。另一方面,本案使用白盒密鑰來加密密鑰分量,使用的白盒密鑰數量少,佔用的儲存空間少,具體地:例如一個使用者密鑰具有3個密鑰分量,並且每個分量使用不同的白盒密鑰來加密,密鑰管理系統中僅需要儲存3個白盒密鑰即可;假設有100個業務資料需要加密,對應使用100個使用者密鑰,而每個使用者密鑰包括3個密鑰分量,每個使用者密鑰中的三個分量均使用前述3個白盒密鑰來分別加密。另外,本案中,透過將白盒密碼演算法與門檻密碼演算法相結合,提出一種新的用於保護非對稱密鑰的方法,即,將白盒加密技術應用於私鑰保護。 本案結合門檻密碼演算法和白盒密碼演算法,同時利用了門檻密碼演算法的密鑰更新靈活的優點與白盒密碼演算法的密鑰分散程度高的優點,設計了一種全新的密鑰保護技術。相比於傳統的門檻密碼方案,本發明透過白盒密碼演算法的運用,加強了密鑰儲存時的安全性;並且透過使用不同的白盒密鑰/演算法,達到了一定程度上的風險分散的效果。本發明結合門檻密碼演算法和白盒密碼演算法,提出了一種新的軟體密鑰保護方式,克服了門檻密碼演算法密鑰分量保護較弱和白盒密碼密鑰更新和大量使用不便的缺點,安全性和便利性都有提升。 根據本案的實施例,密鑰首先經過門檻演算法進行分散,然後再透過白盒進行加密。根據本案的實施例,方案中至少包括兩種密鑰——使用者密鑰和白盒密鑰,其中,使用使用者密鑰以門檻分量的形式來保護使用者資料,使用白盒密鑰加密保護使用者密鑰分量。本案中不使用白盒密鑰直接保護使用者資料,這也是我們與以往白盒密鑰使用方式的不同之處。並且,透過不同的門檻分量使用不同的白盒密鑰/演算法進行保護,使得門檻分量的保護具備多樣性,取得了一定程度上的風險分散的效果。 基於同樣的思維,本說明書實施例還提供了與非對稱密鑰中的私鑰生成方法對應的非對稱密鑰使用方法。圖3為本說明書實施例提供的非對稱密鑰中的私鑰使用方法的流程圖。從程式角度而言,流程的執行主體可以為搭載於應用伺服器的程式或應用使用者端。 如圖3所示,在非對稱密鑰中的私鑰生成方法中的S140之後,根據實施例的非對稱密鑰使用方法可以包括以下步驟: S210:從同一設備獲取大於預定數量的使用者私鑰分量密文,所述使用者私鑰分量密文是根據前述使用者非對稱密鑰中的私鑰生成方法得到的。 根據實施例,使用者非對稱密鑰使用方法與生成方法的執行主體可以相同或不同。例如,可以在伺服器上生成使用者私鑰,在使用者端使用使用者私鑰進行密碼運算。又例如,可以在使用者端生成使用者私鑰,並在使用者端使用使用者私鑰進行密碼運算。 根據實施例,所述從同一設備獲取大於預定數量的使用者私鑰分量密文,可以是從與使用者私鑰使用終端不同的一個設備處獲取使用者私鑰分量密文,也可以是從使用者私鑰使用終端的本機存放區器中獲取所述使用者私鑰分量密文。 S220:採用預定解密方法,解密所述大於預定數量的使用者私鑰分量密文,得到相應的大於預定數量的使用者私鑰分量明文,其中,所述預定解密方法與待解密的使用者私鑰分量密文被加密時所採用的預定加密方法相對應。 根據實施例,所述預定解密方法可以是白盒解密演算法,具體地,可以是與使用者密鑰分量被加密時使用的白盒加密演算法相對應的白盒解密演算法。更具體地,當白盒加密演算法是基於SM4的白盒加密演算法時,解密時使用與之相對應的基於SM4的白盒解密演算法。更具體地,加密時使用的白盒加密密鑰可以是將原始密鑰分散在SM4加密演算法實現過程中得到的,解密時使用的白盒解密密鑰可以是將原始密鑰分散在SM4解密演算法實現過程中得到的,其中,用於加密和解密的原始密鑰相同,SM4加密演算法與SM4解密演算法相對應。 S230:使用所述相應的大於預定數量的使用者私鑰分量明文,執行目標運算。 其中,所述預定數量表示所述多個使用者私鑰分量中執行所述目標運算所需的使用者私鑰分量的最低個數。具體地,例如,對於(t,n)門檻加密演算法,如果將密鑰分成n份,則使用其中的t+1份即可用於進行密碼運算。 根據實施例,在非對稱密鑰使用方法中,使用所述相應的大於預定數量的使用者私鑰分量明文,執行目標運算,需要說明的是,在此並不透過使用者私鑰分量明文來生成完整的使用者私鑰分量,而是直接使用多個使用者私鑰分量明文來進行密碼運算,例如進行數位簽章、資訊解密等。這一方案的優勢在於,在私鑰的使用過程中,始終以密鑰分量的形式存在,在記憶體中不會出現完整的使用者私鑰明文,即,始終以使用者私鑰分量的形式來保護使用者私鑰,使得攻擊者無法透過破解私鑰使用過程來直接得到使用者私鑰,提高了使用者私鑰在使用過程中的安全性。 根據實施例,在前述非對稱密鑰生成方法中,採用非對稱門檻密碼演算法,生成使用者私鑰之後,所述方法還包括:基於所述多個使用者私鑰分量,生成使用者公鑰;廣播所述使用者公鑰。 圖4為本說明書實施例提供的非對稱密鑰生成方法的原理圖。所述非對稱密鑰包括對應的私鑰和公鑰。使用者私鑰被拆分為多個分量之後,每個分量使用白盒加密演算法進行加密,得到使用者私鑰分量密文,然後進行儲存。 根據可選的實施例,在前述非對稱密鑰使用方法中,所述使用所述相應的大於預定數量的使用者私鑰分量明文,執行目標運算,具體可以包括:使用所述大於預定數量的使用者私鑰分量明文進行簽章,得到簽章結果。 圖5為本說明書實施例提供的使用私鑰進行數位簽章的方法的原理圖。具體地,當需要使用私鑰進行數位簽章時,從資料儲存位置中獲取大於預定數量的私鑰分量密文,使用對應的白盒解密演算法解密所述私鑰分量密文,得到相應的私鑰分量明文,然後直接使用得到的私鑰分量明文進行數位簽章,得到簽章結果。 為了更清楚地說明使用私鑰進行數位簽章以及使用相應的公鑰進行簽章驗證的過程,提供了圖6及相關描述。 圖6為本說明書實施例提供的使用非對稱密鑰進行數位簽章驗證過程的時序圖。作為示例,圖7示出了在第一通訊方生成並使用私鑰的方法,例如,在使用者終端生成和使用私鑰的方法。本案的方案不限於此,私鑰和公鑰也可以是在伺服器上生成,然後將私鑰加密並儲存在使用者終端,並且在使用者終端使用該私鑰進行密碼運算。 參照圖6,使用非對稱密鑰進行數位簽章驗證的過程具體可以包括:第一通訊方生成使用者私鑰分量和使用者公鑰,並加密所述使用者私鑰分量,得到使用者私鑰分量的密文;當需要使用所述私鑰進行簽章時,第一通訊方解密大於預定數量的使用者私鑰分量密文,得到相應的大於預定數量的使用者私鑰分量明文,然後使用所述大於預定數量的使用者私鑰分量明文,進行數位簽章。 在上述過程中,還包括:第一通訊方廣播所述公鑰,相應地,第二通訊方可以獲取所述公鑰;當第二通訊方接收到由所述第一通訊方發送的所述簽章結果後,第二通訊方使用由第一通訊方廣播的所述使用者公鑰,驗證所述簽章結果。在此,第一通訊方廣播公鑰和第二通訊方接收公鑰的步驟,可以在第一通訊方產生公鑰之後、第二通訊方使用公鑰之前的任何階段,而不限於圖中所示出的時序。 根據可選的實施例,在前述非對稱密鑰使用方法中,所述使用所述相應的大於預定數量的使用者私鑰分量明文,執行目標運算,具體可以包括:使用所述大於預定數量的使用者私鑰分量明文對待解密資訊進行解密,得到解密結果,其中,所述待解密資訊是使用與所述使用者私鑰對應的使用者公開金鑰加密後得到的資訊。 圖7為本說明書實施例提供的使用私鑰進行資訊解密的方法的原理圖。具體地,當需要使用私鑰對由相應公開金鑰加密後的資訊進行解密時,從資料儲存位置中獲取大於預定數量的私鑰分量密文,使用對應的白盒解密演算法解密所述私鑰分量密文,得到相應的私鑰分量明文,然後直接使用得到的私鑰分量明文進行資訊解密,得到解密結果。 為了更清楚地描述使用公鑰進行資訊加密並使用對應的私鑰進行資訊解密的過程,提供了圖8及相關描述。 圖8為本說明書實施例提供的使用非對稱密鑰進行資訊加解密過程的時序圖。作為示例,圖8示出了在第一通訊方生成並使用私鑰的方法,例如,在使用者終端生成和使用私鑰的方法。本案的方案不限於此,私鑰和公鑰也可以是在伺服器上生成,然後將私鑰加密並儲存在使用者終端,並且在使用者終端使用該私鑰進行密碼運算。 參照圖8,使用非對稱密鑰進行資訊加解密的過程具體包括,第一通訊方生成使用者私鑰分量和使用者公鑰,並加密所述使用者私鑰分量,得到使用者私鑰分量的密文;並且第一通訊方廣播所述公鑰。 在上述過程中,還包括:第二通訊方接收第一通訊方所廣播的公鑰;當第二通訊方需要向第一通訊方發送加密的資訊時,可以使用從第一通訊方接收的公鑰對資訊進行加密;並將加密後的資訊發送至第一通訊方。 在上述過程中,還包括:當第一通訊方接收到第二通訊方發送的加密後的資訊時,解密儲存的大於預定數量的使用者私鑰分量密文,得到相應的大於預定數量的使用者私鑰分量明文;並使用所述大於預定數量的使用者私鑰分量明文,解密所述加密後的資訊。 上述示例僅示出了本案的私鑰的使用方法的一些具體實施方式,但是私鑰的使用方法不限於此。例如,還可以用於進行密鑰交換等。在此不做具體限定。 根據本案的非對稱密鑰生成和使用方法,使用門檻密碼演算法進行非對稱密鑰生成,並使用私鑰進行簽章、解密等操作。具體地,私鑰生成時,首先使用門檻密碼演算法生成多個私鑰分量,然後每個門檻私鑰分量使用白盒密碼演算法進行加密儲存。在需要使用私鑰進行運算時,首先使用白盒密鑰解密門檻私鑰分量,然後使用門檻密碼演算法進行簽章、解密等私鑰運算。 通常,由於攻擊者獲取儲存檔案的要更容易,且記憶體中的密鑰資料通常使用完即擦除,存在時間很短,所以密鑰在儲存時(即,硬碟中)的安全需求比運行時(即,記憶體中)要求更高。鑒於此,本案的方案恰好在密鑰儲存時提供了更強的安全保障,非常好的符合了安全需求。具體地,密鑰在儲存時,密鑰受門檻密碼演算法、白盒密碼演算法兩層保護;在密鑰被使用時(記憶體中),密鑰受門檻密碼演算法保護。 基於同樣的思維,本說明書實施例還提供了上述非對稱密鑰生成方法對應的裝置。圖9為本說明書實施例提供的對應於圖1的一種非對稱密鑰中的私鑰生成裝置的結構示意圖。 如圖9所示,該非對稱密鑰生成裝置可以包括: 請求獲取模組310,用於獲取非對稱密鑰生成請求; 生成模組320,用於根據所述非對稱密鑰生成請求,生成使用者私鑰,所述使用者私鑰包括多個使用者私鑰分量; 加密模組330,用於採用預定加密方法,對所述多個使用者私鑰分量進行加密,得到相應的多個使用者私鑰分量密文,其中,所述多個使用者私鑰分量中的至少兩個採用不同的預定加密方法來加密; 儲存模組340,用於將所述多個使用者私鑰分量密文儲存在同一設備。 可選地,所述生成模組320,具體用於:根據所述非對稱密鑰生成請求,採用非對稱門檻密碼演算法,生成使用者私鑰。 可選地,所述加密模組330,具體用於:採用不同的白盒加密演算法,對所述多個使用者私鑰分量進行加密。 可選地,所述加密模組330,具體用於:對於一個使用者私鑰中的任意一個使用者私鑰分量,採用與所述一個使用者私鑰中的其它使用者私鑰分量不同的白盒加密演算法進行加密。 可選地,所述加密模組330,具體用於:所述使用者私鑰為m個,每個使用者私鑰均包括n個使用者私鑰分量,第(m,n)使用者私鑰分量表示第m個使用者私鑰中的第n個使用者私鑰分量;採用n個不同的白盒加密演算法對所有使用者私鑰分量進行加密;採用所述n個不同的白盒加密演算法中的第p個白盒加密演算法,對第(1,p)使用者私鑰分量至第(m,p)使用者私鑰分量進行加密;其中,m、n為正整數,p為不大於n的正整數。 可選地,所述儲存模組340,具體用於:將所述多個使用者私鑰分量密文儲存在對所述使用者私鑰具有使用需求的設備中。也就是說,所述儲存模組340可以是使用者終端中的儲存模組。 可選地,所述請求獲取模組310、所述生成模組320、所述加密模組330和所述儲存模組340可以均設置在使用者終端。也就是說,可以在使用者終端生成多個使用者私鑰分量,然後加密並儲存所述多個使用者私鑰分量。 基於同樣的思維,本說明書實施例還提供了上述非對稱密鑰使用方法對應的裝置。圖10為本說明書實施例提供的對應於圖3的一種非對稱密鑰中的私鑰使用裝置的結構示意圖。 如圖10所示,該非對稱密鑰使用裝置可以包括: 密鑰獲取模組410,用於從同一設備獲取大於預定數量的使用者私鑰分量密文,所述使用者私鑰分量密文是根據上述非對稱密鑰中的私鑰生成方法生成的; 解密模組420,用於採用預定解密演算法,解密所述大於預定數量的使用者私鑰分量密文,得到相應的大於預定數量的使用者私鑰分量明文,其中,所述預定解密方法與待解密的使用者私鑰分量密文被加密時所採用的預定解密方法相對應; 運算模組430,用於使用所述相應的大於預定數量的使用者私鑰分量明文,執行目標運算, 其中,所述預定數量表示所述多個使用者私鑰分量中執行所述目標運算所需的使用者私鑰分量的個數。 可選地,所述運算模組430,具體用於:使用所述大於預定數量的使用者私鑰分量明文進行簽章,得到簽章結果。 可選地,所述運算模組430,具體用於:使用所述大於預定數量的使用者私鑰分量明文對待解密資訊進行解密,得到解密結果,其中,所述待解密資訊是使用與所述使用者私鑰對應的使用者公開金鑰加密後得到的資訊。 基於同樣的思維,本說明書實施例還提供了上述非對稱密鑰中的私鑰生成和使用方法對應的設備。 圖11為本說明書實施例提供的一種非對稱密鑰中的私鑰生成及/或使用設備的結構示意圖。如圖11所示,設備500可以包括: 至少一個處理器510;以及, 與所述至少一個處理器通訊連接的儲存器530;其中, 所述儲存器530儲存有可被所述至少一個處理器510執行的指令520,所述指令被所述至少一個處理器510執行,以使所述至少一個處理器510能夠: 獲取非對稱密鑰生成請求; 根據所述非對稱密鑰生成請求,生成使用者私鑰,所述使用者私鑰包括多個使用者私鑰分量; 採用預定加密方法,對所述多個使用者私鑰分量進行加密,得到相應的多個使用者私鑰分量密文,其中,所述多個使用者私鑰分量中的至少兩個採用不同的預定加密方法來加密; 將所述多個使用者私鑰分量密文儲存在同一設備。 根據實施例,設備500可以包括: 至少一個處理器510;以及, 與所述至少一個處理器通訊連接的儲存器530;其中, 所述儲存器530儲存有可被所述至少一個處理器510執行的指令520,所述指令被所述至少一個處理器510執行,以使所述至少一個處理器能夠: 從同一設備獲取大於預定數量的使用者私鑰分量密文,其中,所述使用者私鑰分量密文是根據前述使用者非對稱密鑰中的私鑰生成方法得到的; 採用預定解密方法,解密所述大於預定數量的使用者私鑰分量密文,得到相應的大於預定數量的使用者私鑰分量明文,其中,所述預定解密方法與待解密的使用者私鑰分量密文被加密時所採用的加密方法相對應; 使用所述相應的大於預定數量的使用者私鑰分量明文,執行目標運算, 其中,所述預定數量表示所述多個使用者私鑰分量中執行所述目標運算所需的使用者私鑰分量的最低個數。 將理解的是,雖然本文中使用了術語“第一”、“第二”、“第三”等、“1-1/第(1, 1)”、“1-2/第(1, 2)”、“1-3/第(1, 3)”等來描述各種部分,但是這些部分不應受這些術語的限制。這些術語僅用於將一個部分與另一個部分區分開。因此,在不脫離本文的教導的情況下,在此討論的“第一……”也可以被稱作“第二……”;“1-1/第(1, 1)……” 也可以被稱作“1-2/第(1, 2)……”。 上述對本說明書特定實施例進行了描述,在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於裝置、設備實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 本說明書實施例提供的裝置、設備與方法是對應的,因此,裝置、設備也具有與對應方法類似的有益技術效果,由於上面已經對方法的有益技術效果進行了詳細說明,因此,這裡不再贅述對應裝置、設備的有益技術效果。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程程式化到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式化邏輯裝置(Programmable Logic Device, PLD)(例如場域可程式化閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由使用者對裝置程式化來確定。由設計人員自行程式化來把一個數位系統“集成”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種程式化也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的程式設計語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL (Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL (Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式化並程式化到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或韌體)的電腦可讀媒體、邏輯門、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可程式化邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,儲存器控制器還可以被實現為儲存器的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯程式化來使得控制器以邏輯門、開關、專用積體電路、可程式化邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體組件,而對其內包括的用於實現各種功能的裝置也可以視為硬體組件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體組件內的結構。 上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、桌上型電腦、蜂巢式電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本案時可以把各單元的功能在同一個或多個軟體及/或硬體中實現。 本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的電腦程式產品的形式。 本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式化資料處理設備的處理器以產生一個機器,使得透過電腦或其他可程式化資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可程式化資料處理設備以特定方式工作的電腦可讀儲存器中,使得儲存在該電腦可讀儲存器中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可程式化資料處理設備上,使得在電腦或其他可程式化設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式化設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。 記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)及/或非揮發性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。 電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式化唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀記憶光碟(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料訊號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本案可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式運算環境中實踐本案,在這些分散式運算環境中,由透過通訊網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存媒體中。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 以上所述僅為本案的實施例而已,並不用於限制本案。對於本領域技術人員來說,本案可以有各種更改和變化。凡在本案的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本案的申請專利範圍之內。
S110:步驟 S120:步驟 S130:步驟 S140:步驟 S210:步驟 S220:步驟 S230:步驟 310:請求獲取模組 320:生成模組 330:加密模組 340:儲存模組 410:密鑰獲取模組 420:解密模組 430:運算模組 500:設備 510:處理器 520:指令 530:儲存器
此處所說明的圖式用來提供對本案的進一步理解,構成本案的一部分,本案的示意性實施例及其說明用於解釋本案,並不構成對本案的不當限定。在圖式中: [圖1]為本說明書實施例提供的非對稱密鑰中的私鑰生成方法的流程圖; [圖2]為本說明書實施例提供的使用者私鑰生成方法的原理示意圖; [圖3]為本說明書實施例提供的非對稱密鑰中的私鑰使用方法的流程圖; [圖4]為本說明書實施例提供的非對稱密鑰生成方法的原理圖; [圖5]為本說明書實施例提供的使用私鑰進行數位簽章的方法的原理圖; [圖6]為本說明書實施例提供的使用非對稱密鑰進行數位簽章驗證過程的時序圖; [圖7]為本說明書實施例提供的使用私鑰進行資訊解密的方法的原理圖; [圖8]為本說明書實施例提供的使用非對稱密鑰進行資訊加解密過程的時序圖; [圖9]為本說明書實施例提供的對應於圖1的一種非對稱密鑰中的私鑰生成裝置的結構示意圖; [圖10]為本說明書實施例提供的對應於圖3的一種非對稱密鑰中的私鑰使用裝置的結構示意圖; [圖11]為本說明書實施例提供的一種非對稱密鑰中的私鑰生成和使用設備的結構示意圖。

Claims (14)

  1. 一種非對稱密鑰中的私鑰生成方法,包括:獲取非對稱密鑰生成請求;根據所述非對稱密鑰生成請求,採用非對稱門檻密碼演算法,生成使用者私鑰,所述使用者私鑰包括多個使用者私鑰分量,該使用者私鑰以使用者私鑰分量的形式被使用;採用預定加密方法,對所述多個使用者私鑰分量進行加密,得到相應的多個使用者私鑰分量密文,其中,所述多個使用者私鑰分量中的至少兩個採用不同的預定加密方法來加密;將所述多個使用者私鑰分量密文儲存在同一設備。
  2. 如請求項1所述的方法,其中,所述採用預定加密方法,對所述多個使用者私鑰分量進行加密,具體包括:採用白盒加密演算法,對所述多個使用者私鑰分量進行加密。
  3. 如請求項2所述的方法,其中,所述多個使用者私鑰分量中的至少兩個採用不同的預定加密方法來加密,具體包括:對於一個使用者私鑰中的任意一個使用者私鑰分量,採用與所述一個使用者私鑰中的其它使用者私鑰分量不同的白盒加密演算法進行加密。
  4. 如請求項3所述的方法,所述方法還包括:獲取另一非對稱密鑰生成請求;根據所述另一非對稱密鑰生成請求,生成另一使用者私鑰,所述另一使用者私鑰包括多個使用者私鑰分量;對於所述另一使用者私鑰中的任意一個使用者私鑰分量,採用與所述一個使用者私鑰中的一個使用者私鑰分量所採用的相同的白盒加密演算法來加密,所述另一使用者私鑰中的每個使用者私鑰分量採用的白盒加密演算法不同,其中,所述另一使用者私鑰中的使用者私鑰分量的數量與所述一個使用者私鑰中的使用者私鑰分量的數量相同。
  5. 如請求項1所述的方法,其中,將所述多個使用者私鑰分量密文儲存在同一設備,具體包括:將所述多個使用者私鑰分量密文儲存在對所述使用者私鑰具有使用需求的設備中。
  6. 如請求項1所述的方法,所述將所述多個使用者私鑰分量密文儲存在同一設備之後,還包括:從所述同一設備獲取大於預定數量的使用者私鑰分量密文;採用預定解密方法,解密所述大於預定數量的使用者私鑰分量密文,得到相應的大於預定數量的使用者私鑰分量明文,其中,所述預定解密方法與待解密的使用者私鑰 分量密文被加密時所採用的預定加密方法相對應;使用所述相應的大於預定數量的使用者私鑰分量明文,執行目標運算,其中,所述預定數量表示所述多個使用者私鑰分量中執行所述目標運算所需的使用者私鑰分量的最低個數。
  7. 如請求項6所述的方法,其中,所述使用所述相應的大於預定數量的使用者私鑰分量明文,執行目標運算,具體包括:使用所述大於預定數量的使用者私鑰分量明文進行簽章,得到簽章結果。
  8. 如請求項6所述的方法,其中,所述使用所述相應的大於預定數量的使用者私鑰分量明文,執行目標運算,具體包括:使用所述大於預定數量的使用者私鑰分量明文對待解密資訊進行解密,得到解密結果,其中,所述待解密資訊是使用與所述使用者私鑰對應的使用者公開金鑰加密後得到的資訊。
  9. 一種非對稱密鑰中的私鑰使用方法,包括:從同一設備獲取大於預定數量的使用者私鑰分量密文,其中,所述使用者私鑰分量密文是如請求項1至5所述的方法得到的;採用預定解密方法,解密所述大於預定數量的使用者私鑰分量密文,得到相應的大於預定數量的使用者私鑰分 量明文,其中,所述預定解密方法與待解密的使用者私鑰分量密文被加密時所採用的加密方法相對應;使用所述相應的大於預定數量的使用者私鑰分量明文,執行目標運算,其中,所述預定數量表示所述多個使用者私鑰分量中執行所述目標運算所需的使用者私鑰分量的最低個數。
  10. 一種非對稱密鑰中的私鑰生成裝置,包括:請求獲取模組,用於獲取非對稱密鑰生成請求;生成模組,用於根據所述非對稱密鑰生成請求,採用非對稱門檻密碼演算法,生成使用者私鑰,所述使用者私鑰包括多個使用者私鑰分量,該使用者私鑰以使用者私鑰分量的形式被使用;加密模組,用於採用預定加密方法,對所述多個使用者私鑰分量進行加密,得到相應的多個使用者私鑰分量密文,其中,所述多個使用者私鑰分量中的至少兩個採用不同的預定加密方法來加密;儲存模組,用於將所述多個使用者私鑰分量密文儲存在同一設備。
  11. 如請求項10所述的裝置,其中,所述加密模組,具體用於:採用不同的白盒加密演算法,對所述多個使用者私鑰分量進行加密。
  12. 一種非對稱密鑰中的私鑰使用裝置,包 括:密鑰獲取模組,用於從同一設備獲取大於預定數量的使用者私鑰分量密文,所述使用者私鑰分量密文是如請求項1至5所述的方法得到的;解密模組,用於採用預定解密演算法,解密所述大於預定數量的使用者私鑰分量密文,得到相應的大於預定數量的使用者私鑰分量明文,其中,所述預定解密方法與待解密的使用者私鑰分量密文被加密時所採用的預定解密方法相對應;運算模組,用於使用所述相應的大於預定數量的使用者私鑰分量明文,執行目標運算,其中,所述預定數量表示所述多個使用者私鑰分量中執行所述目標運算所需的使用者私鑰分量的個數。
  13. 一種非對稱密鑰中的私鑰生成設備,包括:至少一個處理器;以及,與所述至少一個處理器通訊連接的儲存器;其中,所述儲存器儲存有可被所述至少一個處理器執行的指令,所述指令被所述至少一個處理器執行,以使所述至少一個處理器能夠:獲取非對稱密鑰生成請求;根據所述非對稱密鑰生成請求,採用非對稱門檻密碼演算法,生成使用者私鑰,所述使用者私鑰包括多個使用者私鑰分量,該使用者私鑰以使用者私鑰分量的形式被使 用;採用預定加密方法,對所述多個使用者私鑰分量進行加密,得到相應的多個使用者私鑰分量密文,其中,所述多個使用者私鑰分量中的至少兩個採用不同的預定加密方法來加密;將所述多個使用者私鑰分量密文儲存在同一設備。
  14. 一種非對稱密鑰中的私鑰使用設備,包括:至少一個處理器;以及,與所述至少一個處理器通訊連接的儲存器;其中,所述儲存器儲存有可被所述至少一個處理器執行的指令,所述指令被所述至少一個處理器執行,以使所述至少一個處理器能夠:從同一設備獲取大於預定數量的使用者私鑰分量密文,其中,所述使用者私鑰分量密文是如請求項1至5所述的方法得到的;採用預定解密方法,解密所述大於預定數量的使用者私鑰分量密文,得到相應的大於預定數量的使用者私鑰分量明文,其中,所述預定解密方法與待解密的使用者私鑰分量密文被加密時所採用的加密方法相對應;使用所述相應的大於預定數量的使用者私鑰分量明文,執行目標運算,其中,所述預定數量表示所述多個使用者私鑰分量中執行所述目標運算所需的使用者私鑰分量的最低個數。
TW109116537A 2019-09-24 2020-05-19 非對稱密鑰中的私鑰生成和使用方法、裝置和設備 TWI736271B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910902373.0A CN110650010B (zh) 2019-09-24 2019-09-24 一种非对称密钥中的私钥生成和使用方法、装置和设备
CN201910902373.0 2019-09-24

Publications (2)

Publication Number Publication Date
TW202113646A TW202113646A (zh) 2021-04-01
TWI736271B true TWI736271B (zh) 2021-08-11

Family

ID=69011105

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109116537A TWI736271B (zh) 2019-09-24 2020-05-19 非對稱密鑰中的私鑰生成和使用方法、裝置和設備

Country Status (3)

Country Link
CN (1) CN110650010B (zh)
TW (1) TWI736271B (zh)
WO (1) WO2021057073A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI796885B (zh) * 2021-12-21 2023-03-21 龍華科技大學 工業物聯網及其安全通訊方法
TWI800315B (zh) * 2022-03-21 2023-04-21 銓安智慧科技股份有限公司 資料檔案傳輸以及取用權限管理系統與方法
TWI821824B (zh) * 2021-12-16 2023-11-11 上銀科技股份有限公司 自動載入參數的方法和系統及其服務端伺服器和客戶端伺服器

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11463267B2 (en) * 2016-09-08 2022-10-04 Nec Corporation Network function virtualization system and verifying method
CN110650010B (zh) * 2019-09-24 2022-04-29 支付宝(杭州)信息技术有限公司 一种非对称密钥中的私钥生成和使用方法、装置和设备
CN111628863B (zh) * 2020-05-29 2021-02-09 北京海泰方圆科技股份有限公司 一种数据签名的方法、装置、电子设备及存储介质
CN111934860B (zh) * 2020-08-06 2024-01-05 山东省计算中心(国家超级计算济南中心) 一种用于移动端密钥存储的实现方法和系统
CN112418853A (zh) * 2020-09-22 2021-02-26 上海哔哩哔哩科技有限公司 基于区块链的交易数据加密方法及装置
CN113051623A (zh) * 2021-03-11 2021-06-29 华控清交信息科技(北京)有限公司 一种数据处理方法、装置和电子设备
CN114268434A (zh) * 2021-12-28 2022-04-01 晋商博创(北京)科技有限公司 非对称口令认证方法、装置及存储介质
CN117278986B (zh) * 2023-11-23 2024-03-15 浙江小遛信息科技有限公司 共享出行的数据处理方法和数据处理设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200822660A (en) * 2006-01-24 2008-05-16 Stepnexus Holdings Method and system for personalizing smart cards using asymmetric key cryptography
US20120210135A1 (en) * 2011-02-16 2012-08-16 Santosh Kumar Panchapakesan Client-based authentication
CN109560927A (zh) * 2018-11-21 2019-04-02 阿里巴巴集团控股有限公司 一种设备指纹实现方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9667416B1 (en) * 2014-12-18 2017-05-30 EMC IP Holding Company LLC Protecting master encryption keys in a distributed computing environment
US20170222805A1 (en) * 2016-02-03 2017-08-03 Cocoon Data Holdings Pty Limited Escrow key fragmentation system
CN105933113A (zh) * 2016-06-13 2016-09-07 北京三未信安科技发展有限公司 一种密钥备份恢复方法、系统及其相关设备
EP3334083A1 (en) * 2016-12-08 2018-06-13 Gemalto SA Method of rsa signature or decryption protected using a homomorphic encryption
US10749675B2 (en) * 2017-01-09 2020-08-18 Arris Enterprises Llc Homomorphic white box system and method for using same
CN106850220B (zh) * 2017-02-22 2021-01-01 腾讯科技(深圳)有限公司 数据加密方法、数据解密方法及装置
CN108494551A (zh) * 2018-03-16 2018-09-04 数安时代科技股份有限公司 基于协同密钥的处理方法、系统、计算机设备及存储介质
CN110650010B (zh) * 2019-09-24 2022-04-29 支付宝(杭州)信息技术有限公司 一种非对称密钥中的私钥生成和使用方法、装置和设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200822660A (en) * 2006-01-24 2008-05-16 Stepnexus Holdings Method and system for personalizing smart cards using asymmetric key cryptography
US20120210135A1 (en) * 2011-02-16 2012-08-16 Santosh Kumar Panchapakesan Client-based authentication
CN109560927A (zh) * 2018-11-21 2019-04-02 阿里巴巴集团控股有限公司 一种设备指纹实现方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI821824B (zh) * 2021-12-16 2023-11-11 上銀科技股份有限公司 自動載入參數的方法和系統及其服務端伺服器和客戶端伺服器
TWI796885B (zh) * 2021-12-21 2023-03-21 龍華科技大學 工業物聯網及其安全通訊方法
TWI800315B (zh) * 2022-03-21 2023-04-21 銓安智慧科技股份有限公司 資料檔案傳輸以及取用權限管理系統與方法

Also Published As

Publication number Publication date
WO2021057073A1 (zh) 2021-04-01
CN110650010A (zh) 2020-01-03
TW202113646A (zh) 2021-04-01
CN110650010B (zh) 2022-04-29

Similar Documents

Publication Publication Date Title
TWI736271B (zh) 非對稱密鑰中的私鑰生成和使用方法、裝置和設備
US11880831B2 (en) Encryption system, encryption key wallet and method
EP3091690B1 (en) Rsa decryption using multiplicative secret sharing
CN110235409B (zh) 使用同态加密被保护的rsa签名或解密的方法
US20180013555A1 (en) Data transmission method and apparatus
US20180262326A1 (en) Protecting white-box feistel network implementation against fault attack
US9602273B2 (en) Implementing key scheduling for white-box DES implementation
US20210097187A1 (en) Protecting data from brute force attack
US11063743B2 (en) Method of RSA signature of decryption protected using assymetric multiplicative splitting
CN111448779A (zh) 用于混合秘密共享的系统、设备和方法
Tayde et al. File encryption, decryption using AES algorithm in android phone
US10700849B2 (en) Balanced encoding of intermediate values within a white-box implementation
JP2016523391A (ja) 平文データを暗号化するための方法および装置
US11101980B2 (en) System and method for adding and comparing integers encrypted with quasigroup operations in AES counter mode encryption
CN114175572A (zh) 利用拟群运算对加密数据实行相等和小于运算的系统和方法
Yousif et al. Enhancing approach for information security in hadoop
KR20010110525A (ko) 고속 복제 방지 방법
EP4022837A1 (en) Multi-party cryptographic systems and methods
Abdulraheem Performance Comparison of Xen AND Hyper-V in Cloud Computing While Using Cryptosystems.
Singh et al. Securing RJSON data between Middleware and Smart phones through Java Script based Cryptographic Algorithms
CN109617876A (zh) 基于Http协议的数据加密、解密方法及系统
KR20170005850A (ko) 암호 장치, 기억 시스템, 복호 장치, 암호 방법, 복호 방법, 암호 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 및 복호 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
US11811909B2 (en) Information processing apparatus, method and secure protocol for secure storage and transfer of data
Vimmadisetti et al. Data security on cloud: A survey, research issues and challenges
Kumar et al. On Cloud Security using Biometric Cryptographic Techniques