Nothing Special   »   [go: up one dir, main page]

CN110401531B - 一种基于sm9算法的协同签名和解密系统 - Google Patents

一种基于sm9算法的协同签名和解密系统 Download PDF

Info

Publication number
CN110401531B
CN110401531B CN201910702113.9A CN201910702113A CN110401531B CN 110401531 B CN110401531 B CN 110401531B CN 201910702113 A CN201910702113 A CN 201910702113A CN 110401531 B CN110401531 B CN 110401531B
Authority
CN
China
Prior art keywords
private key
key component
communication party
data
auxiliary device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910702113.9A
Other languages
English (en)
Other versions
CN110401531A (zh
Inventor
王栋
廖会敏
玄佳兴
汪洋
龚政
李国民
薛真
俞果
张蕾
吕梓童
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guowang Xiongan Finance Technology Group Co ltd
State Grid Digital Technology Holdings Co ltd
State Grid Corp of China SGCC
Original Assignee
Guowang Xiongan Finance Technology Group Co ltd
State Grid Corp of China SGCC
State Grid E Commerce Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guowang Xiongan Finance Technology Group Co ltd, State Grid Corp of China SGCC, State Grid E Commerce Co Ltd filed Critical Guowang Xiongan Finance Technology Group Co ltd
Priority to CN201910702113.9A priority Critical patent/CN110401531B/zh
Publication of CN110401531A publication Critical patent/CN110401531A/zh
Application granted granted Critical
Publication of CN110401531B publication Critical patent/CN110401531B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请公开了一种基于SM9算法的协同签名和解密系统,包括第一通信方、第二通信方和辅助设备。采用协同签名的方式对待签名数据进行签名,入侵者在未获知第一私钥分量和/或第二私钥分量的前提下,均不可以伪造目标签名数据。而且,辅助设备中存储的第二私钥分量不会泄露,故而,利用本申请实施例的方案,第二私钥分量不会泄露,故而保证了用户私钥的安全性,从而使得所述目标签名数据不可伪造,从而保证用户在利用互联网完成相应的业务时的安全性。正是由于第二私钥分量不会泄露,故而使得入侵者无法得到正确的目标解密数据,从而保证用户在利用互联网完成相应的业务时的安全性。

Description

一种基于SM9算法的协同签名和解密系统
技术领域
本申请涉及密码领域,特别是涉及一种基于SM9算法的协同签名和解密系统。
背景技术
随着移动互联网的普及,用户利用互联网可以在终端例如移动智能终端上完成各项业务例如移动支付业务、网上银行转账业务以及电子合同签署业务等,给用户带来了极大的便利。然而,用户在享受互联网带来便利的同时,也可能会存在相应的安全风险,例如用户可能会面临信息泄露、身份仿冒、信息篡改等安全风险。基于公钥密码学的数字签名技术和解密技术是解决这些安全风险的有效手段之一。
SM9椭圆曲线标识密码算法一种基于双线性对的标识密码体制,是我国商用密码行业公钥密码算法的一种标准算法,2018年成为国际标准。SM9算法属于非对称算法的一种。
如何利用SM9算法进行数字签名或解密,避免用户在利用互联网完成相应的业务时面临相应的安全风险,是目前急需解决的问题。
发明内容
本申请所要解决的技术问题是如何利用SM9算法进行数字签名或解密,避免用户在利用互联网完成相应的业务时面临相应的安全风险,提供一种基于SM9算法的协同签名和解密系统。
第一方面,本申请实施例提供了一种基于SM9算法的协同签名系统,所述系统包括:第一通信方、第二通信方和辅助设备;
所述辅助设备,用于生成第一私钥分量和第二私钥分量;
所述第二通信方,用于接收所述辅助设备发送的第一私钥分量,并将所述第一私钥分量发送给所述第一通信方;
所述辅助设备,用于基于所述第二私钥分量对待签名数据进行签名,得到第二签名数据;所述第二私钥分量保存在所述辅助设备中;所述辅助设备存储的所述第二私钥分量被其它设备获取的概率小于或者等于预设概率阈值;
所述辅助设备,用于将所述第二签名数据发送给所述第二通信方;
所述第二通信方,用于将接收到的所述第二签名数据发送给所述第一通信方;
所述第一通信方,用于基于所述第二签名数据和所述第一私钥分量得到目标签名数据。
可选的,所述第一私钥分量为所述辅助设备生成的一个大于等于1且小于等于预设数值的随机数;所述第二私钥分量为所述辅助设备生成的一个大于等于1且小于等于所述预设数值随机数,所述预设数值是所述第一通信方和第二通信方预先协商、并由所述第二通信方发送给所述辅助设备的。
可选的,所述辅助设备,还用于将所述第一私钥分量发送给第二通信方之后,删除所述第一私钥分量。
可选的,所述辅助设备针对接收到的多个签名请求所生成的所述第二私钥分量相同。
可选的,所述辅助设备包括:
密码机。
第二方面,本申请实施例提供了一种基于SM9算法的协同解密系统,所述系统包括:第一通信方、第二通信方和辅助设备;
所述辅助设备,用于生成第一私钥分量和第二私钥分量;
所述第二通信方,用于接收所述辅助设备发送的第一私钥分量,并将所述第一私钥分量发送给所述第一通信方;
所述辅助设备,用于基于所述第二私钥分量对待解密数据进行解密,得到第二解密数据;所述第二私钥分量保存在所述辅助设备中;所述辅助设备存储的所述第二私钥分量被其它设备获取的概率小于或者等于预设概率阈值;
所述辅助设备,用于将所述第二解密数据发送给所述第二通信方;
所述第二通信方,用于将接收到的所述第二解密数据发送给所述第一通信方;
所述第一通信方,用于基于所述第二解密数据和第一解密数据得到目标解密数据;所述第一解密数据,是所述第一通信方基于所述第一私钥分量对待解密数据进行解密得到的。
可选的,所述第一私钥分量为所述辅助设备生成的一个大于等于1且小于等于预设数值的随机数;所述第二私钥分量为所述辅助设备生成的一个大于等于1且小于等于所述预设数值随机数,所述预设数值是所述第一通信方和第二通信方预先协商、并由所述第二通信方发送给所述辅助设备的。
可选的,所述辅助设备,还用于将所述第一私钥分量发送给第二通信方之后,删除所述第一私钥分量。
可选的,所述辅助设备针对接收到的多个签名请求所生成的所述第二私钥分量相同。
可选的,所述辅助设备包括:
密码机。
与现有技术相比,本申请实施例具有以下优点:
第一方面,本申请实施例提供了一种基于SM9算法的协同签名系统,包括:第一通信方、第二通信方和辅助设备。具体地,所述辅助设备,用于生成第一私钥分量和第二私钥分量;所述第二通信方,用于接收所述辅助设备发送的第一私钥分量,并将所述第一私钥分量发送给所述第一通信方;所述辅助设备,用于基于所述第二私钥分量对待签名数据进行签名,得到第二签名数据;所述第二私钥分量保存在所述辅助设备中;所述辅助设备存储的所述第二私钥分量被其它设备获取的概率小于或者等于预设概率阈值;所述辅助设备,用于将所述第二签名数据发送给所述第二通信方;所述第二通信方,用于将接收到的所述第二签名数据发送给所述第一通信方;所述第一通信方,用于基于所述第二签名数据和所述第一私钥分量得到目标签名数据。
由此可见,在本申请实施例中,采用协同签名的方式对待签名数据进行签名,入侵者在未获知第一私钥分量和/或第二私钥分量的前提下,均不可以伪造目标签名数据。而且,由于辅助设备中存储的第二私钥分量被其它设备获取的概率小于或者等于预设阈值,基本上可以认为辅助设备中存储的第二私钥分量不会泄露,故而,利用本申请实施例的方案,第二私钥分量不会泄露,故而保证了用户私钥的安全性,从而使得所述目标签名数据不可伪造,从而保证用户在利用互联网完成相应的业务时的安全性。
第二方面,本申请实施例提供了一种基于SM9算法的协同解密系统,包括第一通信方、第二通信方和辅助设备。具体地,所述辅助设备,用于生成第一私钥分量和第二私钥分量;所述第二通信方,用于接收所述辅助设备发送的第一私钥分量,并将所述第一私钥分量发送给所述第一通信方;所述辅助设备,用于基于所述第二私钥分量对待解密数据进行解密,得到第二解密数据;所述第二私钥分量保存在所述辅助设备中;所述辅助设备存储的所述第二私钥分量被其它设备获取的概率小于或者等于预设概率阈值;所述辅助设备,用于将所述第二解密数据发送给所述第二通信方;所述第二通信方,用于将接收到的所述第二解密数据发送给所述第一通信方;所述第一通信方,用于基于所述第二解密数据和第一解密数据得到目标解密数据;所述第一解密数据,是所述第一通信方基于所述第一私钥分量对待解密数据进行解密得到的。
由此可见,在本申请实施例中,采用协同解密的方式对待解密数据进行解密,入侵者在未获知第一私钥分量和/或第二私钥分量的前提下,均不可以得到正确的目标解密数据。而且,由于辅助设备中存储的第二私钥分量被其它设备获取的概率小于或者等于预设阈值,基本上可以认为辅助设备中存储的第二私钥分量不会泄露,故而,利用本申请实施例的方案,第二私钥分量不会泄露,故而保证了用户私钥的安全性,从而使得入侵者无法得到正确的目标解密数据,,从而保证用户在利用互联网完成相应的业务时的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种基于SM9算法的协同签名系统的结构示意图;
图2为本申请实施例提供的一种基于SM9算法的协同签名方法的信令交互图;
图3为本申请实施例提供的一种基于SM9算法的协同解密系统的结构示意图;
图4为本申请实施例提供的一种基于SM9算法的协同解密方法的信令交互图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面结合附图,详细说明本申请的各种非限制性实施方式。
参见图1,该图为本申请实施例提供的一种基于SM9算法的协同签名系统的结构示意图。
本申请实施例提供的基于SM9算法的协同签名系统100,例如可以包括第一通信方101、第二通信方102和辅助设备103。
在本申请实施例中,所述第一通信方101和所述第二通信方102表示进行通信的双方。所述第一通信方101例如可以为终端,所述终端可以为智能手机、平板电脑等移动终端,所述终端也可以为台式机等非移动终端,本申请实施例不做具体限定。所述第二通信方102例如可以为服务器。
所述辅助设备103为在第一通信方101和第二通信方102进行通信的过程中,执行特定操作,使得第一通信方101和第二通信方102可以正常通信的的设备。
以下结合图2,介绍应用于图1所示的基于SM9算法的协同签名系统100的基于SM9算法的协同签名方法。
参见图2,该图为本申请实施例提供的一种基于SM9算法的协同签名方法的信令交互图。
需要说明的是,图2所示的第一通信方可以为图1所示的第一通信方101,图2所示的第二通信方可以为图1所示的第二通信方102,图2所示的辅助设备可以为图1所示的辅助设备103。
本申请实施例提供的基于SM9算法的协同签名方法,可以通过如下步骤S101-S108实现。
S101:所述辅助设备生成第一私钥分量和第二私钥分量。
在本申请实施例中,当第一通信方与第二通信方进行通信时,往往需要对通信过程中涉及的相关信息进行签名。当需要对通信过程中涉及的相关信息进行签名时,第一通信方可以向第二通信方发送签名请求,第二通信方也可以向第一通信方发送签名请求。第二通信方接收到第一通信方发送的签名请求之后,或者第二通信方在向第一通信方发送签名请求之后,可以对待签名数据进行签名。对待签名数据进行签名的过程中,需要使用与第一通信方对应的第一私钥分量和与第二通信方对应的第二私钥分量。在本申请实施例中,所述第一私钥分量和所述第二私钥分量是由辅助设备生成的。
本申请实施例不具体限定所述辅助设备生成第一私钥分量和第二私钥分量的具体实现方式,作为一种示例,所述辅助设备可以生成一个大于等于1且小于等于预设数值的第一随机数,并将该第一随机数确定为所述第一私钥分量;相应的,所述辅助设备可以生成一个大于等于1且小于等于所述预设数字的第二随机数,并将该第二随机数确定为所述第二私钥分量。
在本申请实施例中,所述预设数值可以是由所述第一通信方和第二通信方预先协商、并由所述第二通信方发送给所述辅助设备的。具体地,在基于SM9算法的签名方式中,第一通信方和第二通信方可以共享SM9算法的椭圆曲线参数,并根据该椭圆曲线参数确定前述预设阈值。
S102:所述辅助设备将所述第一私钥分量发送给所述第二通信方。
S103:所述第二通信方将接收到的所述第一私钥分量发送给所述第一通信方。
辅助设备生成第一私钥分量和第二私钥分量之后,可以将第一私钥分量发送给第二通信方,以便于所述第二通信方将所述第一私钥分量发送给第一通信方,而后,第一通信方即可根据该第一私钥分量执行相应的签名计算。
S104:所述辅助设备基于所述第二私钥分量对待签名数据进行签名,得到第二签名数据。
在本申请实施例中,考虑到在实际应用中,第二通信方可能同时与多个第一通信方进行通信,因此,若由第二通信方自身执行与签名相关的计算,则导致第二通信方的计算量巨大,可能存在计算资源不足,影响正常通信的问题。故而在本申请实施例中,由辅助设备替代第二通信方执行与签名相关的计算,以降低第二通信方的计算量,从而保证所述第二通信方与第一通信方之间的正常通信。即在本申请实施例中,由所述辅助设备基于所述第二私钥分量对待签名数据进行签名,得到第二签名数据。
可以理解的是,第二通信方执行与签名相关的计算,需要使用第二通信方对应的私钥分量,即第二私钥分量,而在本申请实施例中,由辅助设备替代第二通信方执行与签名相关的计算,故而在本申请实施例中,辅助设备可以保存所述第二私钥分量,以便利用该第二私钥分量执行与签名相关的计算。
在本申请实施例中,所述辅助设备存储的所述第二私钥分量被其它设备获取的概率小于或者等于预设概率阈值。所述预设概率阈值是一个很小的值,所述预设阈值的值无限接近于0。换言之,所述辅助设备存储的所述第二私钥分量被其它设备获取的概率几乎等于0,即所述辅助设备中存储的第二私钥分量几乎不会泄露。
在本申请实施例中,考虑到密码机具有特有的安全机制,密码机中存储的数据不可能被其它设备获取,故而在本申请实施例的一种实现方式中,所述辅助设备可以为密码机。需要说明的是,此处提及的密码机可以是通过国家商用密码主管部门鉴定并批准使用的国内自主开发的主机加密设备,也可以是其它主机加密设备,本申请实施例不做具体限定。
需要说明的是,关于“辅助设备基于所述第二私钥分量对待签名数据进行签名,得到第二签名数据”的具体实现方式,可以采用SM9算法中的相关签名算法,此处不详细说明。
S105:所述辅助设将所述第二签名数据发送给所述第二通信方。
S106:所述第二通信方将接收到的所述第二签名数据发送给第一通信方。
S107:所述第一通信方基于所述第一私钥分量对待签名数据进行签名,得到第一签名数据。
需要说明的是,关于“所述第一通信方基于所述第一私钥分量对待签名数据进行签名,得到第一签名数据”的具体实现方式,可以采用SM9算法中的相关签名算法,此处不详细说明。
S108:所述第一通信方基于所述第二签名数据和所述第一签名数据得到目标签名数据。
辅助设备替代所述第二通信方计算得到第二签名数据之后,可以通过所述第二通信方将第二签名数据发送给所述第一通信方。第一通信方自身可以根据所述第一私钥分量对待签名数据进行签名,得到第一签名数据,而后第一通信方基于所述第二签名数据和所述第一签名数据进行相应的计算,从而得到所述目标签名数据。
需要说明的是,关于“第一通信方基于所述第二签名数据和所述第一签名数据得到目标签名数据”的具体实现方式,可以采用SM9算法中的相关签名算法,此处不详细说明。
需要说明的是,S104可以不是必须要在S103之后执行,S104可以在S101和S105之间执行即可。S107不是必须要在S106之后执行,S107在S103和S108之间执行即可。
通过以上描述可知,在本申请实施例中,采用协同签名的方式对待签名数据进行签名,入侵者在未获知第一私钥分量和/或第二私钥分量的前提下,均不可以伪造目标签名数据。而且,由于辅助设备中存储的第二私钥分量被其它设备获取的概率小于或者等于预设阈值,基本上可以认为辅助设备中存储的第二私钥分量不会泄露,故而,利用本申请实施例的方案,第二私钥分量不会泄露,故而保证了用户私钥的安全性,从而使得所述目标签名数据不可伪造,从而保证用户在利用互联网完成相应的业务时的安全性。
在本申请实施例中,为了避免其它设备获取到完整的用户私钥,所述辅助设备将第一私钥分量发送给第二通信方之后,还可以删除该第一私钥分量。从而保证了辅助设备中不存在完整的用户私钥。更进一步地保证了用户私钥的安全性,从而保证用户在利用互联网完成相应的业务时的安全性。
如前文,辅助设备可以存储所述第二私钥分量,考虑到在实际应用中,辅助设备例如密码机的存储空间是有限的。而第二通信方可能需要与多个辅助设备进行多次通信,故而,第二通信方可能会接收到来自多个第一通信方的众多签名请求。可以理解的是,辅助设备对于一个签名请求,则需要保存与该签名请求对应的第二私钥分量。当签名请求的数量比较多时,辅助设备可能无法存储所有的签名请求各自对应的第二私钥分量。故而在本申请实施例的一种实现方式中,所述辅助设备针对接收到的每一个签名请求生成的第二私钥分量可以相同。这样一来,辅助设备即可只需存储一份第二私钥分量即可,从而解决了当签名请求的数量比较多时,辅助设备可能无法存储所有的签名请求各自对应的第二私钥分量的问题。
参见图3,该图为本申请实施例提供的一种基于SM9算法的协同解密系统的结构示意图。本申请实施例提供的基于SM9算法的协同解密系统200,例如可以包括第一通信方201、第二通信方202和辅助设备203。
在图3所示的基于SM9算法的协同解密系统200中,所述第一通信方201和所述第二通信方202表示进行通信的双方。所述第一通信方201例如可以为终端,所述终端可以为智能手机、平板电脑等移动终端,所述终端也可以为台式机等非移动终端,本申请实施例不做具体限定。所述第二通信方202例如可以为服务器。
所述辅助设备203为在第一通信方201和第二通信方202进行通信的过程中,执行特定操作,使得第一通信方201和第二通信方202可以正常通信的的设备。
以下结合图4,介绍应用于图3所示的基于SM9算法的协同解密系统200的基于SM9算法的协同解密方法。
参见图4,该图为本申请实施例提供的一种基于SM9算法的协同解密方法的信令交互图。
需要说明的是,图4所示的第一通信方可以为图3所示的第一通信方201,图4所示的第二通信方可以为图3所示的第二通信方202,图4所示的辅助设备可以为图3所示的辅助设备203。
本申请实施例提供的基于SM9算法的协同解密方法,可以通过如下步骤S201-S208实现。
S201:所述辅助设备生成第一私钥分量和第二私钥分量。
在本申请实施例中,当第一通信方与第二通信方进行通信时,两者之间的通信数据往往是经过加密之后的数据,因此,第一通信方和第二通信方需要对加密的数据进行解密,以得到该加密数据对应的明文。
当需要对通信过程中涉及的相关数据进行解密时,第一通信方可以向第二通信方发送解密请求,第二通信方也可以向第一通信方发送解密请求。第二通信方接收到第一通信方发送的解密请求之后,或者第二通信方在向第一通信方发送解密请求之后,可以对待解密数据进行解密。对待解密数据进行解密的过程中,需要使用与第一通信方对应的第一私钥分量和与第二通信方对应的第二私钥分量。在本申请实施例中,所述第一私钥分量和所述第二私钥分量是由辅助设备生成的。
本申请实施例不具体限定所述辅助设备生成第一私钥分量和第二私钥分量的具体实现方式,作为一种示例,所述辅助设备可以生成一个大于等于1且小于等于预设数值的第一随机数,并将该第一随机数确定为所述第一私钥分量;相应的,所述辅助设备可以生成一个大于等于1且小于等于所述预设数字的第二随机数,并将该第二随机数确定为所述第二私钥分量。
在本申请实施例中,所述预设数值可以是由所述第一通信方和第二通信方预先协商、并由所述第二通信方发送给所述辅助设备的。具体地,在基于SM9算法的解密方式中,第一通信方和第二通信方可以共享SM9算法的椭圆曲线参数,并根据该椭圆曲线参数确定前述预设阈值。
S202:所述辅助设备将所述第一私钥分量发送给所述第二通信方。
S203:所述第二通信方将接收到的所述第一私钥分量,发送给所述第一通信方。
辅助设备生成第一私钥分量和第二私钥分量之后,可以将第一私钥分量发送给第二通信方,以便于所述第二通信方将所述第一私钥分量发送给第一通信方,而后,第一通信方即可根据该第一私钥分量执行相应的解密计算。
S204:所述辅助设备基于所述第二私钥分量对待解密数据进行解密,得到第二解密数据。
在本申请实施例中,考虑到在实际应用中,第二通信方可能同时与多个第一通信方进行通信,因此,若由第二通信方自身执行与解密相关的计算,则导致第二通信方的计算量巨大,可能存在计算资源不足,影响正常通信的问题。故而在本申请实施例中,由辅助设备替代第二通信方执行与解密相关的计算,以降低第二通信方的计算量,从而保证所述第二通信方与第一通信方之间的正常通信。即在本申请实施例中,由所述辅助设备基于所述第二私钥分量对待解密数据进行解密,得到第二解密数据。
可以理解的是,第二通信方执行与解密相关的计算,需要使用第二通信方对应的私钥分量,即第二私钥分量,而在本申请实施例中,由辅助设备替代第二通信方执行与解密相关的计算,故而在本申请实施例中,辅助设备可以保存所述第二私钥分量,以便利用该第二私钥分量执行与解密相关的计算。
在本申请实施例中,所述辅助设备存储的所述第二私钥分量被其它设备获取的概率小于或者等于预设概率阈值。所述预设概率阈值是一个很小的值,所述预设阈值的值无限接近于0。换言之,所述辅助设备存储的所述第二私钥分量被其它设备获取的概率几乎等于0,即所述辅助设备中存储的第二私钥分量几乎不会泄露。
在本申请实施例中,考虑到密码机具有特有的安全机制,密码机中存储的数据不可能被其它设备获取,故而在本申请实施例的一种实现方式中,所述辅助设备可以为密码机。需要说明的是,此处提及的密码机可以是通过国家商用密码主管部门鉴定并批准使用的国内自主开发的主机加密设备,也可以是其它主机加密设备,本申请实施例不做具体限定。
需要说明的是,关于“辅助设备基于所述第二私钥分量对待解密数据进行解密,得到第二解密数据”的具体实现方式,可以采用SM9算法中的相关解密算法,此处不详细说明。
S205:所述辅助设备将所述第二解密数据发送给所述第二通信方。
S206:所述第二通信方将接收到的所述第二解密数据发送给所述第一通信方。
S207:所述第一通信方基于所述第一私钥分量对待解密数据进行解密得到第一解密数据。
S208:所述第一通信方基于所述第二解密数据和第一解密数据得到目标解密数据。
辅助设备替代所述第二通信方计算得到第二解密数据之后,可以通过所述第二通信方将第二解密数据发送给所述第一通信方,第一通信方基于所述第二解密数据和所述第一解密数据进行相应的计算,从而得到所述目标解密数据。
需要说明的是,S207可以不必一定在S206之后执行,S207可以在S203和S208之间执行即可。
需要说明的是,关于“所述第一通信方基于所述第二解密数据和第一解密数据得到目标解密数据”的具体实现方式,可以采用SM9算法中的相关解密算法,此处不详细说明。
通过以上描述可知,在本申请实施例中,采用协同解密的方式对待解密数据进行解密,入侵者在未获知第一私钥分量和/或第二私钥分量的前提下,均不可以得到正确的目标解密数据。而且,由于辅助设备中存储的第二私钥分量被其它设备获取的概率小于或者等于预设阈值,基本上可以认为辅助设备中存储的第二私钥分量不会泄露,故而,利用本申请实施例的方案,第二私钥分量不会泄露,故而保证了用户私钥的安全性,从而使得入侵者无法得到正确的目标解密数据,从而保证用户在利用互联网完成相应的业务时的安全性。
在本申请实施例中,为了避免其它设备获取到完整的用户私钥,所述辅助设备将第一私钥分量发送给第二通信方之后,还可以删除该第一私钥分量。从而保证了辅助设备中不存在完整的用户私钥。更进一步地保证了用户私钥的安全性,从而保证用户在利用互联网完成相应的业务时的安全性。
如前文,辅助设备可以存储所述第二私钥分量,考虑到在实际应用中,辅助设备例如密码机的存储空间是有限的。而第二通信方可能需要与多个辅助设备进行多次通信,故而,第二通信方可能会接收到来自多个第一通信方的众多解密请求。可以理解的是,辅助设备对于一个解密请求,则需要保存与该解密请求对应的第二私钥分量。当解密请求的数量比较多时,辅助设备可能无法存储所有的解密请求各自对应的第二私钥分量。故而在本申请实施例的一种实现方式中,所述辅助设备针对接收到的每一个解密请求生成的第二私钥分量可以相同。这样一来,辅助设备即可只需存储一份第二私钥分量即可,从而解决了当解密请求的数量比较多时,辅助设备可能无法存储所有的解密请求各自对应的第二私钥分量的问题。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (8)

1.一种基于SM9算法的协同签名系统,其特征在于,所述系统包括:第一通信方、第二通信方和辅助设备;
所述辅助设备,用于生成第一私钥分量和第二私钥分量;所述第一私钥分量为所述辅助设备生成的一个大于等于1且小于等于预设数值的随机数;所述第二私钥分量为所述辅助设备生成的一个大于等于1且小于等于所述预设数值随机数,所述预设数值是所述第一通信方和第二通信方预先协商、并由所述第二通信方发送给所述辅助设备的;
所述第二通信方,用于接收所述辅助设备发送的第一私钥分量,并将所述第一私钥分量发送给所述第一通信方;
所述辅助设备,用于基于所述第二私钥分量对待签名数据进行签名,得到第二签名数据;所述第二私钥分量保存在所述辅助设备中;所述辅助设备存储的所述第二私钥分量被其它设备获取的概率小于或者等于预设概率阈值;
所述辅助设备,用于将所述第二签名数据发送给所述第二通信方;
所述第二通信方,用于将接收到的所述第二签名数据发送给所述第一通信方;
所述第一通信方,用于基于所述第二签名数据和所述第一私钥分量得到目标签名数据。
2.根据权利要求1所述的系统,其特征在于,所述辅助设备,还用于将所述第一私钥分量发送给第二通信方之后,删除所述第一私钥分量。
3.根据权利要求1所述的系统,其特征在于,所述辅助设备针对接收到的多个签名请求所生成的所述第二私钥分量相同。
4.根据权利要求1-3任意一项所述的系统,其特征在于,所述辅助设备包括:
密码机。
5.一种基于SM9算法的协同解密系统,其特征在于,所述系统包括:第一通信方、第二通信方和辅助设备;
所述辅助设备,用于生成第一私钥分量和第二私钥分量;所述第一私钥分量为所述辅助设备生成的一个大于等于1且小于等于预设数值的随机数;所述第二私钥分量为所述辅助设备生成的一个大于等于1且小于等于所述预设数值随机数,所述预设数值是所述第一通信方和第二通信方预先协商、并由所述第二通信方发送给所述辅助设备的;
所述第二通信方,用于接收所述辅助设备发送的第一私钥分量,并将所述第一私钥分量发送给所述第一通信方;
所述辅助设备,用于基于所述第二私钥分量对待解密数据进行解密,得到第二解密数据;所述第二私钥分量保存在所述辅助设备中;所述辅助设备存储的所述第二私钥分量被其它设备获取的概率小于或者等于预设概率阈值;
所述辅助设备,用于将所述第二解密数据发送给所述第二通信方;
所述第二通信方,用于将接收到的所述第二解密数据发送给所述第一通信方;
所述第一通信方,用于基于所述第二解密数据和第一解密数据得到目标解密数据;所述第一解密数据,是所述第一通信方基于所述第一私钥分量对待解密数据进行解密得到的。
6.根据权利要求5所述的系统,其特征在于,所述辅助设备,还用于将所述第一私钥分量发送给第二通信方之后,删除所述第一私钥分量。
7.根据权利要求5所述的系统,其特征在于,所述辅助设备针对接收到的多个签名请求所生成的所述第二私钥分量相同。
8.根据权利要求5-7任意一项所述的系统,其特征在于,所述辅助设备包括:
密码机。
CN201910702113.9A 2019-07-31 2019-07-31 一种基于sm9算法的协同签名和解密系统 Active CN110401531B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910702113.9A CN110401531B (zh) 2019-07-31 2019-07-31 一种基于sm9算法的协同签名和解密系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910702113.9A CN110401531B (zh) 2019-07-31 2019-07-31 一种基于sm9算法的协同签名和解密系统

Publications (2)

Publication Number Publication Date
CN110401531A CN110401531A (zh) 2019-11-01
CN110401531B true CN110401531B (zh) 2022-02-15

Family

ID=68326920

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910702113.9A Active CN110401531B (zh) 2019-07-31 2019-07-31 一种基于sm9算法的协同签名和解密系统

Country Status (1)

Country Link
CN (1) CN110401531B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111092725B (zh) * 2019-12-27 2021-12-10 宝鸡文理学院 适于物联网的无证书签名方法
CN112003698B (zh) * 2020-09-07 2024-04-19 三未信安科技股份有限公司 一种sm9协同数字签名方法和系统
CN112910647B (zh) * 2021-04-13 2022-07-29 三未信安科技股份有限公司 一种基于sm9的分布式协同解密方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506170B (zh) * 2016-12-15 2019-08-02 北京三未信安科技发展有限公司 一种基于rsa的分布式签名方法与系统

Also Published As

Publication number Publication date
CN110401531A (zh) 2019-11-01

Similar Documents

Publication Publication Date Title
US11687920B2 (en) Facilitating a fund transfer between user accounts
US9860751B2 (en) Secure short message service (SMS) communications
US8499156B2 (en) Method for implementing encryption and transmission of information and system thereof
CN113067699B (zh) 基于量子密钥的数据共享方法、装置和计算机设备
US9137223B2 (en) Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
CN101720071B (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN108924147B (zh) 通信终端数字证书签发的方法、服务器以及通信终端
CN110401531B (zh) 一种基于sm9算法的协同签名和解密系统
CN103067160A (zh) 一种加密sd卡的动态密钥生成的方法及系统
CN111294203B (zh) 信息传输方法
JP2024099827A (ja) 安全なメッセージングのための非接触カードを介して資格情報を提供する多要素認証
CN109272314B (zh) 一种基于两方协同签名计算的安全通信方法及系统
CN101083843A (zh) 一种移动终端通讯中对端身份确认的方法及系统
CN104753674A (zh) 一种应用身份的验证方法和设备
CN114900304B (zh) 数字签名方法和装置、电子设备和计算机可读存储介质
CN113382002B (zh) 数据请求方法、请求应答方法、数据通信系统及存储介质
CN110046906A (zh) 一种mpos机与服务器的双向认证交易方法及系统
CN113572743A (zh) 数据加密、解密方法、装置、计算机设备和存储介质
CN111245771A (zh) 即时消息加解密方法、装置、设备和存储介质
CN105407467A (zh) 短消息加密方法、装置和系统
CN109302425A (zh) 身份认证方法及终端设备
CN111901335A (zh) 基于中台的区块链数据传输管理方法及系统
CN109492359B (zh) 一种用于身份认证的安全网络中间件及其实现方法和装置
CN114554485B (zh) 异步会话密钥协商和应用方法、系统、电子设备及介质
CN110098928B (zh) 一种协同签名的密钥生成方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 100032 room 8018, 8 / F, building 7, Guangyi street, Xicheng District, Beijing

Patentee after: State Grid Digital Technology Holdings Co.,Ltd.

Patentee after: Guowang Xiongan Finance Technology Group Co.,Ltd.

Patentee after: STATE GRID CORPORATION OF CHINA

Address before: 311 guanganmennei street, Xicheng District, Beijing 100053

Patentee before: STATE GRID ELECTRONIC COMMERCE Co.,Ltd.

Patentee before: Guowang Xiongan Finance Technology Group Co.,Ltd.

Patentee before: STATE GRID CORPORATION OF CHINA

CP03 Change of name, title or address