TWI806577B - 數位簽章方法及數位簽章的驗證方法 - Google Patents
數位簽章方法及數位簽章的驗證方法 Download PDFInfo
- Publication number
- TWI806577B TWI806577B TW111116115A TW111116115A TWI806577B TW I806577 B TWI806577 B TW I806577B TW 111116115 A TW111116115 A TW 111116115A TW 111116115 A TW111116115 A TW 111116115A TW I806577 B TWI806577 B TW I806577B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- signed
- digital signature
- public key
- fragments
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000012795 verification Methods 0.000 title claims abstract description 30
- 239000012634 fragment Substances 0.000 claims description 34
- 239000000463 material Substances 0.000 claims description 17
- 238000005192 partition Methods 0.000 claims description 17
- 238000013500 data storage Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000007812 deficiency Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Abstract
本發明公開一種數位簽章方法及數位簽章的驗證方法。數位簽章方法包括配置電子裝置的處理器以:從記憶體取得待簽章資料及電子裝置用於進行數位簽章的私鑰;從待簽章資料取出待簽章資料片段;對待簽章資料片段執行雜湊運算以得到第一摘要值(digest value);將第一摘要值利用私鑰進行加密,以產生簽章資料;以及將簽章資料附加於待簽章資料以產生待驗證資料。
Description
本發明涉及一種數位簽章方法及數位簽章的驗證方法,特別是涉及一種可提升數位簽章速度及驗證速度的數位簽章方法及數位簽章的驗證方法。
在現有的數位簽章技術中,通常會將輸入資料,直接透過雜湊函式計算產生摘要值。然而,在輸入資料較大的情況下,對於硬體規格較低的嵌入式系統而言,計算時間將會過長。
以600MB的輸入資料為例,若是嵌入式系統的處理器進行運算,在以雜湊運算(例如,安全雜湊演算法 256 位元(Secure Hash Algorithm 256-bit))產生摘要值時,即需要處理629145600個位元組長度,因此至少會需要5秒以上的時間,導致產生或驗證數位簽章所需的時間過長。
本發明所要解決的技術問題在於,針對現有技術的不足提供一種可提升數位簽章速度及驗證速度的數位簽章方法及數位簽章的驗證方法。
為了解決上述的技術問題,本發明所採用的其中一技術方案是提供一種數位簽章方法,應用於一電子裝置,該電子裝置包括一處理器及一記憶體,所述數位簽章方法包括配置該處理器以:取得一待簽章資料及該電子裝置用於進行數位簽章的一私鑰;從該待簽章資料取出一待簽章資料片段;對該待簽章資料片段執行一雜湊運算以得到一第一摘要值(digest value);將該第一摘要值利用該私鑰進行加密,以產生一簽章資料;以及將該簽章資料附加於該待簽章資料以產生一待驗證資料。
為了解決上述的技術問題,本發明所採用的另外一技術方案是提供一種數位簽章的驗證方法,應用於一電子裝置,該電子裝置包括一處理器及一記憶體,所述數位簽章的驗證方法包括配置該處理器以:取得一待驗證資料及該電子裝置用於驗證數位簽章的一公鑰;將該待驗證資料分割為一已簽章資料及一簽章資料,其中,該公鑰對應於與該簽章資料關聯的一私鑰;從該已簽章資料取出一已簽章資料片段;對該已簽章資料片段執行一雜湊運算以得到一第二摘要值(digest value);將該簽章資料利用該公鑰進行解密,以產生一第三摘要值;以及判斷該第二摘要值是否與該第三摘要值相符,以對該待驗證資料進行驗證。
本發明的其中一有益效果在於,本發明所提供的數位簽章方法及數位簽章的驗證方法,以特定方式從輸入資料擷取並重組重要的資料片段,可通過減少雜湊運算的運算量來提升數位簽章速度及驗證速度,還可避免輸入資料遭到篡改。
為使能更進一步瞭解本發明的特徵及技術內容,請參閱以下有關本發明的詳細說明與圖式,然而所提供的圖式僅用於提供參考與說明,並非用來對本發明加以限制。
以下是通過特定的具體實施例來說明本發明所公開有關“數位簽章方法及數位簽章的驗證方法”的實施方式,本領域技術人員可由本說明書所公開的內容瞭解本發明的優點與效果。本發明可通過其他不同的具體實施例加以施行或應用,本說明書中的各項細節也可基於不同觀點與應用,在不背離本發明的構思下進行各種修改與變更。另外,本發明的附圖僅為簡單示意說明,並非依實際尺寸的描繪,事先聲明。以下的實施方式將進一步詳細說明本發明的相關技術內容,但所公開的內容並非用以限制本發明的保護範圍。另外,本文中所使用的術語“或”,應視實際情況可能包括相關聯的列出項目中的任一個或者多個的組合。
[第一實施例]
圖1為本發明第一實施例的數位簽章方法的流程圖。參閱圖1所示,本發明第一實施例提供一種數位簽章方法,其應用於一電子裝置,該電子裝置包括一處理器及一記憶體,所述數位簽章方法包括配置該處理器以執行下列步驟:
步驟S10:取得待簽章資料及電子裝置用於進行數位簽章的私鑰。
詳細而言,在本發明的實施例中所描述的數位簽章會使用私鑰加密(相當於生成簽名),公鑰解密(相當於驗證簽名)。私鑰(Private Key)和公鑰(Public Key)是成對的。此私人金鑰並未被公開,並且只有私人金鑰的所有人知道。與此私人金鑰配對的公用金鑰,係以數學方式與此私人金鑰產生關連性,並且可被公開散佈。而數位簽章是通過私人金鑰所產生,任何具有公用金鑰的使用者可以接著對此簽章進行驗證。在本發明的一些實施例中,公鑰與私鑰可例如通過RSA加密演算法所產生。
步驟S11:從待簽章資料取出待簽章資料片段。詳細而言,本步驟係透過特定方法,取出部份重要資料,再重組成新的輸入資料。
請參考圖2,其為本發明第一實施例的步驟S11的細部流程圖。如圖2所示,步驟S11可包括下列步驟:
步驟S110:將待簽章資料劃分為多個資料片段。
舉例而言,可將待簽章資料依據配置參數進行劃分,配置參數定義該些資料片段的檔案大小。在本發明的實施例中,配置參數的意義是指每n個位元(byte)取一個位元(byte)當作是新的輸入資料,目的在於減少輸入資料量。以此方式,新的輸入資料的檔案大小就會是原本待簽章資料的1/n倍。
在一些實施例中,配置參數為一固定數值,該固定數值為n個位元組,n為正整數,且n在2到8的範圍內。
請參考圖3,其為本發明第一實施例的針對待簽章資料進行劃分的示意圖。如圖3所示,行代碼len、len-1、…、len-7分別對應於待簽章資料的第八行至第一行的位元組,若輸入的檔案較大,例如,600MB以上,為了讓後續雜湊運算的計算速度提升,可依據配置參數將待簽章資料每n個位元組取一個位元組,如圖3所示,是以 n=4 (也就是取對應於行代碼len-7及len-3的位元組)將待簽章資料劃分為多個資料片段。
步驟S111:針對該些資料片段依據配置參數分別取出該些部分資料片段。
同樣參考圖3,在以 n=4 將待簽章資料劃分為多個資料片段後,可進一步取出其中一個位元組(例如,四個位元組中的第一個位元組)作為部分資料片段,再將所取出的多個部分資料片段重組,這樣新的輸入資料的檔案大小就會是待簽章資料的1/n,而若n=4,則檔案大小為待簽章資料的1/4。
步驟S112:將該些部分資料片段重組為待簽章資料片段。
步驟S12:對待簽章資料片段執行雜湊運算以得到第一摘要值(digest value)。
詳細而言,雜湊運算係使用雜湊函式(hash function)對待簽章資料片段進行運算。雜湊函式的輸入資料,通常被稱為訊息(message),而它的輸出結果,經常被稱為訊息摘要(message digest)或摘要(digest)。其中,雜湊運算可例如使用安全雜湊演算法(Secure Hash Algorithm, SHA),且可特定使用於2001年發佈之SHA-2,包括SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。
因此,在通過雜湊函式(例如SHA-256)計算第一摘要值時,對於硬體等級較低的嵌入式系統而言,原本需要花費5秒以上,在採用此方法後僅需要花5/n秒(當n=4,則花費1.25秒),換言之,處理速度將提升4倍。
需要說明的是,在本實施例中是固定每四個位元組取一個位元組,但本發明不限於此,在其他實施例中,配置參數為一可變數值,該可變數值為n個位元組,n為正整數,且n在2到8的範圍內變化。
另一方面,配置參數不宜取過大的數值,其原因在於當n在2到8的範圍內時,可提升安全性。詳細而言,篡改資料的方式可例如是在原始資料中放入一個新的執行檔,其通常會超過2至8個位元組。但由於本發明在取出資料片段時將檔案大小侷限在一特定範圍內,因此可以有效保護原始資料而避免遭到竄改。
步驟S13:將第一摘要值利用私鑰進行加密,以產生簽章資料。如上文所提到的,可通過私人金鑰產生數位簽章,任何具有公用金鑰的使用者可以接著對此簽章進行驗證。
步驟S14:將簽章資料附加於待簽章資料以產生待驗證資料。
因此,通過本發明所提供的數位簽章方法,以特定方式從輸入資料擷取並重組重要的資料片段,可通過減少雜湊運算的運算量來提升數位簽章速度,還可避免輸入資料遭到篡改。
可進一步參考圖4,其為本發明第一實施例的嵌入式系統的功能方塊圖。如圖4所示,本實施例的電子裝置可例如為圖4的嵌入式系統4,其包括中央處理器40、非揮發性記憶體41、網路單元42、輸入輸出介面43、電源模組44、影像處理器45及隨機存取記憶體46,且上述元件可通過匯流排47電性連接。
舉例而言,嵌入式系統4可例如為數位機上盒、電視、網路附接儲存(Network Attached Storage, NAS)裝置,而可大致包括圖4所示的數個重要硬體元件。隨機存取記憶體46可例如為動態隨機存取記憶體(DRAM)或靜態隨機存取記憶體(SRAM), 中央處理器40會將程式載入DRAM後執行及運算資料。非揮發性記憶體41可例如為快取記憶體(Flash memory)或內嵌式記憶體(EMMC),可用於儲存程式或重要資料。影像處理器45可對影像資料進行處理並輸出多種規格如HDMI、CVBS、YPbPr之影像訊號,且輸入輸出介面43可包括HDMI、CVBS、YPbPr等規格之介面。電源模組44則是用於管理供應給嵌入式系統4的電力訊號。
請進一步參考圖5,其為圖4的非揮發性記憶體的方塊示意圖。
如圖所示,非揮發性記憶體41包括參數儲存分區410、一公鑰儲存分區412及主要資料儲存區414。參數儲存分區410儲存有多個配置參數n_1、n_2、…、n_k,公鑰儲存分區412儲存有多個公鑰key_1、key_2、…、key_k,主要資料儲存區414儲存有待簽章資料4140。舉例而言,待簽章資料4140可包括初始化程式BL、作業系統程式KL及根檔案系統程式RF,分別可例如是嵌入式系統常用的bootloader、kernel及rootfs等檔案。
而針對上述檔案,參數儲存分區410可以存放k個配置參數(亦即,k個n值)。在實際應用上,在產生bootloader、kernel及rootfs等檔案時,需要一併產生對應的簽章資料,並把簽章資料放到原始資料(bootloader、kernel及Rootfs等檔案)後方,如圖5所示的非揮發性記憶體中各檔案分佈。
例如,產生rootfs檔案後,依據對應的配置參數取出並重組部分資料片段後,使用雜湊運算產生摘要值,再以私鑰進行加密產生出簽章資料,再把簽章資料放到rootfs檔案後面,以產生具有數位簽章的待驗證檔案。而關於待驗證檔案的驗證方式將一併於第二實施例中說明。
[第二實施例]
圖6為本發明第二實施例的數位簽章的驗證方法的流程圖。參閱圖6所示,本發明第二實施例提供一種數位簽章的驗證方法,可應用於一電子裝置,該電子裝置包括處理器及記憶體,且可例如為圖4所示的嵌入式系統4。數位簽章的驗證方法包括配置處理器以:
步驟S60:取得待驗證資料及電子裝置用於驗證數位簽章的公鑰。
步驟S61:將待驗證資料分割為已簽章資料及簽章資料,其中,公鑰對應於與簽章資料關聯的私鑰。如上文所提到的,任何具有公用金鑰的使用者可以對通過私人金鑰產生的數位簽章進行驗證。
步驟S62:從已簽章資料取出已簽章資料片段。
請參考圖7,其為本發明第二實施例的步驟S62的細部流程圖。步驟62可包括:
步驟S620:將已簽章資料劃分為多個資料片段。類似的,已簽章資料可依據配置參數進行劃分,且配置參數定義該些資料片段的檔案大小。
如先前所描述的,配置參數可為固定數值或可變數值。當配置參數為固定數值時,可為n個位元組,n為正整數,且n在2到8的範圍內。當配置參數為可變數值時,可變數值為n個位元組,n為正整數,且n在2到8的範圍內變化。
步驟S621:針對該些資料片段分別取出多個部分資料片段,並依據配置參數從該些資料片段分別取出該些部分資料片段。
步驟S622:將該些部分資料片段重組為已簽章資料片段。
其中,步驟S620至步驟S622的細節如同步驟S110至步驟S112所描述的,在此省略重複敘述。
步驟S63:對已簽章資料片段執行雜湊運算以得到第二摘要值(digest value)。
步驟S64:將簽章資料利用公鑰進行解密,以產生第三摘要值。
步驟S65:判斷第二摘要值是否與第三摘要值相符,以對待驗證資料進行驗證。
響應於第二摘要值與第三摘要值相符,則驗證方法進入步驟S66:數位簽章通過驗證。響應於第二摘要值與第三摘要值不相符,則驗證方法進入步驟S67:數位簽章未通過驗證。
因此,通過本發明所提供的數位簽章的驗證方法,以特定方式從輸入資料擷取並重組重要的資料片段,可通過減少雜湊運算的運算量來提升數位簽章的驗證速度,還可避免原始資料遭到篡改。
以下將參考圖4、5說明本發明的數位簽章的驗證方法應用於嵌入式系統4的方式。請參考圖5,如先前所述,參數儲存分區410儲存有多個配置參數n_1、n_2、…、n_k,公鑰儲存分區412儲存有多個公鑰key_1、key_2、…、key_k,主要資料儲存區414儲存有待簽章資料4140,且待簽章資料4140可包括初始化程式BL、作業系統程式KL及根檔案系統程式RF,分別可例如是嵌入式系統常用的bootloader、kernel及rootfs等檔案。在本實施例中,公鑰key_1、key_2、…、key_k可例如是通過RSA加密演算法(對應前述實施例的私鑰)所產生的RSA公鑰(RSA public key),但僅為舉例,本發明不限於此。
當這些檔案通過先前的數位簽章資料後,則產生具有數位簽章的待驗證資料,包括bootloader、kernel及rootfs等檔案。在本實施例中,公鑰Key_1可用於校驗bootloader檔案,公鑰Key_2可用於校驗kernel檔案,且公鑰Key_k可用於校驗rootfs檔案。
在嵌入式系統的開機流程中,中央處理器40會將非揮發性記憶體41中的bootloader檔案載入隨機存取記憶體46中,然後從非揮發性記憶體41內的參數儲存分區410取得配置參數n_1,接著依據配置參數n_1取出bootloader檔案的部分資料片段,同時根據公鑰儲存分區412的公鑰key_1校驗bootloader檔案,若通過校驗則執行bootloader。反之,則重新開機。
在中央處理器40執行bootloader時,bootloader會以類似流程取得配置參數n_2及公鑰key_2來校驗kernel檔案,若通過校驗則執行kernel。類似的,在中央處理器40執行kernel時,kernel會以類似流程取得配置參數n_k及公鑰key_k來校驗rootfs檔案,若通過校驗則執行rootfs,此時,開機完成,可以進一步執行相關的應用程式。
[實施例的有益效果]
本發明的其中一有益效果在於,本發明所提供的數位簽章方法及數位簽章的驗證方法,以特定方式從輸入資料擷取並重組重要的資料片段,可通過減少雜湊運算的運算量來提升數位簽章速度及驗證速度,還可避免輸入資料遭到篡改。
以上所公開的內容僅為本發明的優選可行實施例,並非因此侷限本發明的申請專利範圍,所以凡是運用本發明說明書及圖式內容所做的等效技術變化,均包含於本發明的申請專利範圍內。
len、len-1、…、len-7:行代碼
4:嵌入式系統
40:中央處理器
41:非揮發性記憶體
42:網路單元
43:輸入輸出介面
44:電源模組
45:影像處理器
46:隨機存取記憶體
47:匯流排
410:參數儲存分區
412:公鑰儲存分區
414:主要資料儲存區
4140:待簽章資料
BL:初始化程式
n_1、n_2、…、n_k:配置參數
key_1、key_2、…、key_k:公鑰
KL:作業系統程式
RF:根檔案系統程式
圖1為本發明第一實施例的數位簽章方法的流程圖。
圖2為本發明第一實施例的步驟S11的細部流程圖。
圖3為本發明第一實施例的針對待簽章資料進行劃分的示意圖。
圖4為本發明第一實施例的嵌入式系統的功能方塊圖。
圖5為圖4的非揮發性記憶體的方塊示意圖。
圖6為本發明第二實施例的數位簽章的驗證方法的流程圖。
圖7為本發明第二實施例的步驟S62的細部流程圖。
代表圖為流程圖,故無符號簡單說明。
Claims (10)
- 一種數位簽章方法,應用於一電子裝置,該電子裝置包括一處理器及一記憶體,所述數位簽章方法包括配置該處理器以:取得一待簽章資料及該電子裝置用於進行數位簽章的一私鑰;從該待簽章資料取出一待簽章資料片段;對該待簽章資料片段執行一雜湊運算以得到一第一摘要值(digest value);將該第一摘要值利用該私鑰進行加密,以產生一簽章資料;以及將該簽章資料附加於該待簽章資料以產生一待驗證資料。
- 如請求項1所述的數位簽章方法,其中,從該待簽章資料取出該待簽章資料片段的步驟包括:將該待簽章資料劃分為多個資料片段;針對該些資料片段分別取出多個部分資料片段;以及將該些部分資料片段重組為該待簽章資料片段。
- 如請求項2所述的數位簽章方法,其中,將該待簽章資料劃分為該些資料片段並分別取出該些部分資料片段的該等步驟包括:將該待簽章資料依據一配置參數進行劃分,其中,該配置參數定義該些資料片段的檔案大小;以及並針對該些資料片段依據該配置參數分別取出該些部分資料片段。
- 如請求項3所述的數位簽章方法,其中,該配置參數為一固定數值,該固定數值為n個位元組,n為正整數,且n在2到8的範圍內。
- 如請求項3所述的數位簽章方法,其中,該配置參數為一可變數值,該可變數值為n個位元組,n為正整數,且n在2到8的範圍內變化。
- 如請求項3所述的數位簽章方法,其中,該記憶體包括一參數儲存分區、一公鑰儲存分區及一主要資料儲存區,該參數儲存分區儲存有該配置參數,該公鑰儲存分區儲存有對應於該私鑰的一公鑰(public key),該主要資料儲存區儲存有該待簽章資料。
- 一種數位簽章的驗證方法,應用於一電子裝置,該電子裝置包括一處理器及一記憶體,所述數位簽章的驗證方法包括配置該處理器以:取得一待驗證資料及該電子裝置用於驗證數位簽章的一公鑰;將該待驗證資料分割為一已簽章資料及一簽章資料,其中,該公鑰對應於與該簽章資料關聯的一私鑰;從該已簽章資料取出一已簽章資料片段;對該已簽章資料片段執行一雜湊運算以得到一第二摘要值(digest value);將該簽章資料利用該公鑰進行解密,以產生一第三摘要值;以及判斷該第二摘要值是否與該第三摘要值相符,以對該待驗證資料進行驗證。
- 如請求項7所述的數位簽章的驗證方法,其中,從該已簽章資料取出該已簽章資料片段的步驟包括:將該已簽章資料劃分為多個資料片段;針對該些資料片段分別取出多個部分資料片段;以及將該些部分資料片段重組為該已簽章資料片段。
- 如請求項8所述的數位簽章的驗證方法,其中,將該已簽章資料劃分為該些資料片段並分別取出該些部分資料片段的該等步驟包括:將該已簽章資料依據一配置參數進行劃分,其中,該配置參數定義該些資料片段的檔案大小;以及並針對該些資料片段依據該配置參數分別取出該些部分資料片段。
- 如請求項9所述的數位簽章的驗證方法,其中,該記憶體包括一參數儲存分區、一公鑰儲存分區及一主要資料儲存區,該參數儲存分區儲存有該配置參數,該公鑰儲存分區儲存有該公鑰,該主要資料儲存區儲存有該待驗證資料。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW111116115A TWI806577B (zh) | 2022-04-28 | 2022-04-28 | 數位簽章方法及數位簽章的驗證方法 |
US17/952,516 US20230353385A1 (en) | 2022-04-28 | 2022-09-26 | Digital signature method and verification method for digital signature |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW111116115A TWI806577B (zh) | 2022-04-28 | 2022-04-28 | 數位簽章方法及數位簽章的驗證方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI806577B true TWI806577B (zh) | 2023-06-21 |
TW202343290A TW202343290A (zh) | 2023-11-01 |
Family
ID=87803220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW111116115A TWI806577B (zh) | 2022-04-28 | 2022-04-28 | 數位簽章方法及數位簽章的驗證方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20230353385A1 (zh) |
TW (1) | TWI806577B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI440351B (zh) * | 2009-12-04 | 2014-06-01 | Cryptography Res Inc | 可檢驗的、對洩漏有抵抗性的加密與解密 |
TWI442773B (zh) * | 2006-11-30 | 2014-06-21 | Dolby Lab Licensing Corp | 抽取視訊與音訊信號內容之特徵以提供此等信號之可靠識別的技術 |
TW202115561A (zh) * | 2019-06-19 | 2021-04-16 | 日商索尼股份有限公司 | 密碼鍵產生裝置、密碼鍵產生方法 |
TW202209134A (zh) * | 2020-08-17 | 2022-03-01 | 鴻海精密工業股份有限公司 | 資料處理方法、裝置、電子設備及存儲介質 |
-
2022
- 2022-04-28 TW TW111116115A patent/TWI806577B/zh active
- 2022-09-26 US US17/952,516 patent/US20230353385A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI442773B (zh) * | 2006-11-30 | 2014-06-21 | Dolby Lab Licensing Corp | 抽取視訊與音訊信號內容之特徵以提供此等信號之可靠識別的技術 |
TWI440351B (zh) * | 2009-12-04 | 2014-06-01 | Cryptography Res Inc | 可檢驗的、對洩漏有抵抗性的加密與解密 |
TW202115561A (zh) * | 2019-06-19 | 2021-04-16 | 日商索尼股份有限公司 | 密碼鍵產生裝置、密碼鍵產生方法 |
TW202209134A (zh) * | 2020-08-17 | 2022-03-01 | 鴻海精密工業股份有限公司 | 資料處理方法、裝置、電子設備及存儲介質 |
Also Published As
Publication number | Publication date |
---|---|
TW202343290A (zh) | 2023-11-01 |
US20230353385A1 (en) | 2023-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11921860B2 (en) | Rollback resistant security | |
US7243240B2 (en) | System and method for firmware authentication | |
TW413988B (en) | Cryptographic system | |
US7937593B2 (en) | Storage device content authentication | |
US20110246778A1 (en) | Providing security mechanisms for virtual machine images | |
CN108462686B (zh) | 动态密钥的获取方法、装置、终端设备及存储介质 | |
US8019994B2 (en) | Authentication of a request to alter at least one of a BIOS and a setting associated with the BIOS | |
US20050091496A1 (en) | Method and system for distributed key management in a secure boot environment | |
US20100082960A1 (en) | Protected network boot of operating system | |
US9563774B1 (en) | Apparatus and method for securely logging boot-tampering actions | |
CN105718807B (zh) | 基于软tcm和可信软件栈的安卓系统及其可信认证系统与方法 | |
WO2016070382A1 (zh) | 一种安全信息配制方法、安全验证方法以及相关芯片 | |
US20200372183A1 (en) | Digitally Signing Software Packages With Hash Values | |
US10943013B2 (en) | Maintaining keys for trusted boot code | |
CN111884986B (zh) | 一种数据加密处理方法、装置及存储介质 | |
US10776522B1 (en) | Asymmetric protection of circuit designs | |
US20170060775A1 (en) | Methods and architecture for encrypting and decrypting data | |
WO2022048315A1 (zh) | 文件加密方法、终端、装置、设备及介质 | |
CN104899524B (zh) | 中央处理器和验证主机板数据的方法 | |
CN115062292A (zh) | 一种基于分级加密的设备安全启动及认证方法和装置 | |
US8499357B1 (en) | Signing a library file to verify a callback function | |
TWI806577B (zh) | 數位簽章方法及數位簽章的驗證方法 | |
Choudary et al. | Infiltrate the vault: Security analysis and decryption of lion full disk encryption | |
CN111327429B (zh) | 终端启动的处理方法和装置 | |
US20220245286A1 (en) | Method for protecting device software integrity in continuity scenario |