CN103138938A - 基于csp的sm2证书申请及应用方法 - Google Patents

基于csp的sm2证书申请及应用方法 Download PDF

Info

Publication number
CN103138938A
CN103138938A CN2013100950353A CN201310095035A CN103138938A CN 103138938 A CN103138938 A CN 103138938A CN 2013100950353 A CN2013100950353 A CN 2013100950353A CN 201310095035 A CN201310095035 A CN 201310095035A CN 103138938 A CN103138938 A CN 103138938A
Authority
CN
China
Prior art keywords
certificate
data
digital
csp
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013100950353A
Other languages
English (en)
Other versions
CN103138938B (zh
Inventor
林峰
张行
李哲
任新海
杨晓宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHINA FINANCIAL CERTIFICATION AUTHORITY CENTER Co Ltd
Original Assignee
CHINA FINANCIAL CERTIFICATION AUTHORITY CENTER Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHINA FINANCIAL CERTIFICATION AUTHORITY CENTER Co Ltd filed Critical CHINA FINANCIAL CERTIFICATION AUTHORITY CENTER Co Ltd
Priority to CN201310095035.3A priority Critical patent/CN103138938B/zh
Publication of CN103138938A publication Critical patent/CN103138938A/zh
Application granted granted Critical
Publication of CN103138938B publication Critical patent/CN103138938B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及网络安全技术领域,提供了一种基于CSP的SM2证书申请及应用方法。该方法包括步骤:SM2数字证书申请:利用客户端本地的安全控件调用CSP接口,生成用于制作SM2证书的密钥对,生成用于申请SM2数字证书的PKCS#10请求发送给CA中心;SM2数字证书导入:调用CSP接口解析CA中心返回的数据,将其中的SM2数字证书数据导入到本地安全设备中保存;使用SM2证书进行数字签名:在本地安全设备中,使用私钥对待签名数据的SM3哈希值进行签名。本发明解决了现有技术中无法将国密算法理论转化为实际的安全应用的问题,实现了基于SM2数字证书的国密算法的安全应用。

Description

基于CSP的SM2证书申请及应用方法
技术领域
本发明涉及网络安全技术领域,特别涉及一种基于CSP的SM2证书申请及应用方法。
背景技术
数字签名又称电子签章,是一种依靠附加信息或密码处理对数字信息或其发送方进行证明的技术,目前主要使用密钥加密方式实现。一套数字签名通常定义两种互补的运算并使用一对密钥,发送方利用本方的私钥对数据进行签名,接收方则利用对应的公钥对数字签名进行验证。
数字签名的安全性和可靠性主要依赖于密钥算法,目前最有影响力的公钥加密算法是RSA算法,其已被ISO推荐为公钥数据加密标准。但是,RSA算法的安全性依赖于大数运算,其密钥的产生很复杂,且由于分组大、密钥长度长,算法运算代价很高,速度较慢。此外,由于大数的因数分解有规律可循,RSA算法也存在一定的安全隐患,为提高安全性只能不断增加密钥长度,导致算法的执行效率不断降低。
在此情况下,亟需一种安全高效的算法来替代RSA,为此国家密码管理局编制并公开了一系列商用密码算法(以下称为“国密算法”),其包括标准对称算法SM1、基于椭圆曲线ECC的非对称加密算法SM2、数据摘要算法SM3和分组对称块加密算法SM4等。国密算法提供了替代RSA算法的理论性指导,但是要想成为统一的、世界公认的安全标准,仍需要大量切实可用的安全应用来支持国密算法,并对其安全性做进一步的检验。如何将国密算法应用到信息安全的各个领域中成为国密算法的推广所必须解决的问题。
发明内容
有鉴于此,本发明提供了一种基于CSP的SM2证书申请及应用方法,以解决现有技术中无法将国密算法理论转化为实际的安全应用的问题。
为解决上述技术问题,本发明的基于CSP的SM2证书申请及应用方法包括步骤:
SM2数字证书申请:利用客户端本地的安全控件调用CSP接口,生成用于制作SM2证书的密钥对,生成用于申请SM2数字证书的PKCS#10请求发送给CA中心;
SM2数字证书导入:调用CSP接口解析CA中心返回的数据,将其中的SM2数字证书数据导入到本地安全设备中保存;
使用SM2证书进行数字签名:在本地安全设备中,使用签名用SM2私钥对待签名数据的SM3哈希值进行签名。
优选地,所述SM2数字证书申请步骤具体过程为:
利用客户端本地的安全控件提出SM2数字证书申请的PKCS#10请求;
调用CSP接口创建密钥容器;
生成用于制作SM2证书的密钥对;
导出所述密钥对中的SM2公钥集成至所述PKCS#10请求中;
组织证书信息集成至所述PKCS#10请求中;
创建SM3哈希句柄,计算所述SM2公钥和证书信息的SM3哈希值;
对所述SM3哈希值进行SM2签名并集成至所述PKCS#10请求中;
生成完整的PKCS#10请求发送给CA中心。
优选地,其特征在于,导入的所述SM2数字证书数据包括SM2签名证书数据。
优选地,若同时进行数字签名和数字加密则使用双证书,导入的所述SM2数字证书数据还包括SM2加密证书数据。
优选地,所述签名证书数据的导入过程具体为:
获取CSP上下文;获取CSP保存的签名用SM2私钥句柄;从所述CA中心返回的数据中解析出SM2签名证书,并导入到本地安全设备中。
优选地,所述加密证书数据的导入过程为:
获取CSP上下文;从所述CA中心返回的数据中解析出SM2加密证书和加密的与所述SM2加密证书对应的加密私钥,并导入到本地安全设备中。
优选地,所述使用SM2证书进行数字签名步骤具体过程为:
调用CSP接口获取签名用SM2私钥句柄;创建SM3哈希句柄;计算待签名数据的SM3哈希值;获得所述SM3哈希值并对其进行SM2签名。
优选地,若同时进行数字签名和数字加密,则进行双证书申请,在生成所述密钥对时,同时生成签名密钥对和临时加密密钥对这二对SM2密钥对。
优选地,所述加密的与所述SM2加密证书对应的加密私钥由曲线点分量、加密的私钥和所述私钥的SM3哈希值构成。
通过上述方案,本发明提供了一种基于CSP的SM2证书申请及应用方法,解决了现有技术中无法将国密算法理论转化为实际的安全应用的问题,实现了基于SM2数字证书的国密算法的安全应用。
附图说明
图1为本发明的一个实施例中基于CSP的SM2证书申请及应用方法的基本流程示意图;
图2为本发明的一个实施例中数字证书申请流程示意图;
图3为本发明的一个实施例中签名证书导入流程示意图;
图4为本发明的一个实施例中加密证书导入流程示意图;
图5为本发明的一个实施例中使用证书进行签名流程示意图。
具体实施方式
下面将结合各附图对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
网络安全从本质上说就是网络上的信息安全,即使网络中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证***连续可靠地运行,确保网络服务不中断。影响网络安全的因素很多,但绝大多数情况下,由于网络客户端软硬件能力不足、应用环境复杂及防范措施有限,其更容易成为整个***中的安全漏洞。在本发明中,为了保证客户端的安全通信,利用CSP(Cryptographic Service Provider,加密服务提供者)提供了基于国密算法的安全应用,通过使用SM2证书等进行数字签名,实现了安全高效的客户端身份验证。
CSP是微软公司用来在Windows平台上提供第三方加密模块的标准接口,其利用CryptoAPI(加密应用程序编程接口)可实现一些标准的加密算法,如非对称加密的基本RSA算法、对称加密的DES算法以及MD5或SHA1摘要算法等。但是当前并没有任何一个CSP模块提供了基于国密算法的安全软/硬件设备。在本发明的一个实施例中,为了实现CSP中的一个国密算法的安全应用,主要使用SM2证书进行客户端的数字签名,具体地如图1所示,本发明的方法包括步骤:
SM2数字证书申请:利用客户端本地的安全控件调用CSP接口,生成用于制作SM2证书的密钥对,生成用于申请SM2数字证书的PKCS#10请求发送给CA(Certificate Authority,认证授权机构)中心;
SM2数字证书导入:调用CSP接口解析CA中心返回的数据,将其中的SM2数字证书数据导入到本地安全设备中保存;
使用SM2证书进行数字签名:在本地安全设备中,使用签名用SM2私钥对待签名数据的SM3哈希值进行签名。
下面对上述各步骤的具体操作过程做进一步的说明。如图2所示,所述SM2数字证书申请步骤具体包括:利用客户端本地的安全控件提出用于申请SM2数字证书的PKCS#10请求(PKCS为美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,The Public-KeyCryptography Standards,其第10号标准描述了证书请求语法);调用CSP接口创建密钥容器(调用CryptAcquireContext接口);生成用于制作SM2证书的密钥对(调用CryptGenKey接口);导出所述密钥对中的SM2公钥集成至所述PKCS#10请求中(调用CryptExportKey接口);组织证书信息集成至所述PKCS#10请求中(证书信息中包括版本号、认证主题、公钥信息和其他信息属性等);创建SM3哈希句柄(调用CryptCreateHash接口),计算所述SM2公钥和证书信息的SM3哈希值(调用CryptHashData接口);对所述SM3哈希值进行SM2签名(调用CryptSignHash接口)并集成至所述PKCS#10请求中;生成完整的PKCS#10请求发送给CA中心。默认情况下,仅通过一对密钥对申请一个签名证书用于数字签名;更进一步地,如果进行数字签名的同时需要进行数字加密,则在申请阶段需要申请双证书,这要求创建的密钥容器可同时存储二对密钥,并在生成密钥对时同时生成二对SM2密钥对——一对为签名密钥,一对为临时加密密钥,签名密钥对用于签名(私钥用于对数据签名,公钥随PKCS#10请求发给CA中心用于验证PKCS#10的有效性及产生签名证书),临时加密密钥对则在CA颁发加密证书时为相关数据进行加解密而使用一次(公钥随PKCS#10请求发给CA中心,用于在CA颁发加密证书时对与加密证书对应的私钥数据进行加密;私钥则用于从CA返回的数据中解密出加密证书对应的私钥数据,在解密出上述数据后该临时加密密钥对就不再使用)。通常情况下,CA中心收到证书申请的PKCS#10请求后,根据该请求颁发相应的证书并返回给客户端本地的安全控件,其中,颁发的证书为标准X509格式证书,该证书中包括版本号、序列号、签名值、颁发者、公钥信息、扩展信息等内容。
随后,证书导入步骤中导入的SM2数字证书数据包括SM2签名证书数据和SM2加密证书数据(若不要求数字加密则无需加密证书),这使得该步骤进一步分为两个过程:签名证书导入(如图3所示)——调用CSP接口获取CSP上下文(调用CryptAcquireContext接口);获取CSP保存的SM2私钥句柄(调用CryptGetUserKey接口);解析CA中心返回的数据并从中导入SM2公钥签名证书到本地安全设备中(调用CryptSetKeyParam接口);
以及加密证书导入(如图4所示)——调用CSP接口获取CSP上下文(调用CryptAcquireContext接口);从CA中心返回的数据中解析出加密的与SM2加密证书对应的加密私钥(调用CryptImportKey接口)和SM2加密证书(调用CryptSetKeyParam接口)导入到本地安全设备中。需要说明的是,该加密私钥是CA中心产生的,即CA中心在收到申请加密证书请求后,生成加密密钥对,其中的公钥用于生成SM2加密证书,而私钥则经加密后与该SM2加密证书一起颁发给客户端(私钥数据返回时还会由前述的临时加密密钥对进行加解密,具体过程上文已有描述,在此不再赘述)。
最后,如图5所示,使用SM2证书进行数字签名:调用CSP接口获取用于签名的SM2私钥句柄(调用CryptAcquireCertificatePrivateKey接口);创建SM3哈希句柄(调用CryptCreateHash接口);计算待签名数据的SM3哈希值(调用CryptHashData接口);获得所述SM3哈希值(调用CryptGetHashParam接口)并对其进行SM2签名(调用CryptSignData接口)。
在随后的正式通信过程中,对于需要保证完整性或不可抵赖性的数据,签名证书持有端使用签名证书对应的私钥对上述数据进行签名,对端使用SM2签名证书进行验证;对需要保证安全性的数据,使用SM2加密证书对数据进行加密,加密证书持有端使用加密证书对应的私钥对上述加密数据进行解密。
以上调用的CSP接口均为标准接口,其具体使用方式不再赘述,下面对本发明中SM2密钥对中的公钥和私钥的数据结构做进一步的说明。其中,SM2公钥的数据结构包含以下2部分:
BLOBHEADER;
SM2PUBLICKEYBLOB
其中BLOBHEADER为微软标准;SM2PUBLICKEYBLOB为自定义数据结构:
typedef struct Struct_SM2PUBLICKEYBLOB{
ULONG BitLen;//模数的实际位长度,取值为:256
BYTE XCoordinate[SM2_MAX_XCOORDINATE_BITS_LEN/8];
BYTE YCoordinate[SM2_MAX_YCOORDINATE_BITS_LEN/8];
}SM2PUBLICKEYBLOB,*PSM2PUBLICKEYBLOB;
注:1、BLOBHEADER取值目前可忽略;
2、SM2公钥的X、Y值为小字节序(LITTLE-ENDIAN),且均为32个byte,因此XCoordinate、YCoordinate的后32byte均补0。
SM2私钥的数据结构包含以下2部分:
BLOBHEADER;
SM2PRIVATEKEYBLOB
其中BLOBHEADER为微软标准定义;SM2PRIVATEKEYBLOB为自定义数据结构。
①BLOBHEADER结构取值如下:
typedef struct_PUBLICKEYSTRUC{
BYTE bType;//取值为:PRIVATEKEYBLOB(0x7)
BYTE bVersion;//取值为:CUR_BLOB_VERSION(0x2)
WORD reserved;//取值为:0x1—代表SM2私钥是加密的格式
ALG_ID aiKeyAlg;//取值为:CALG_SM2_KEYX
}BLOBHEADER,PUBLICKEYSTRUC;
②SM2PRIVATEKEYBLOB数据结构定义:
typedef struct_SM2PRIVATEKEYBLOB{
ULONG AlgID;//取值为:CALG_SM2_SIGN或KEYX
ULONG EncryptedPrivateKeyBitLen;//加密SM2私钥EncryptedPrivateKey的实际位(bit)长度
BYTE*EncryptedPrivateKey;//加密的SM2密钥对(公私钥)数据
}SM2PRIVATEKEYBLOB,*PSM2PRIVATEKEYBLOB;
注:1、参数BitLen的值代表加密私钥的实际位长度。
2、加密私钥EncryptedPrivateKey格式为C1||C2||C3。C1(x,y),其中x,y分别为32字节曲线点分量,C2为加密的数据,C3为32字节SM3哈希值(使用SM3哈希算法对私钥进行哈希运算后的值)。
3、对上述加密私钥解密后的格式为x||y||d(解密在导入加密证书私钥的时候进行),其中x,y是32字节的公钥坐标点(即前述曲线点分量),d是32字节的私钥(通过对上述C2解密后获得)。
综上所述,本发明对微软提供的标准CSP接口进行了扩展,提供了一种基于CSP的SM2证书申请及应用方法,该方法实现了基于SM2数字证书的国密算法的安全应用,解决了现有技术中无法将国密算法理论转化为实际的安全应用的问题。SM2和SM3算法是国家密码局认定的国产密码算法,SM2算法256位私钥的安全级别优于RSA算法2048位的安全级别,在签名速度上明显的优于2048位的RSA算法。该方法的实现对不断提高我国国家消息安全水平、保证国家利益以及我国自主密码算法的推广应用,具有重大而广泛的现实意义。
以上实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。

Claims (9)

1.一种基于CSP的SM2证书申请及应用方法,其特征在于,所述方法包括步骤:
SM2数字证书申请:利用客户端本地的安全控件调用CSP接口,生成用于制作SM2证书的密钥对,生成用于申请SM2数字证书的PKCS#10请求发送给CA中心;
SM2数字证书导入:调用CSP接口解析CA中心返回的数据,将其中的SM2数字证书数据导入到本地安全设备中保存;
使用SM2证书进行数字签名:在本地安全设备中,使用签名用SM2私钥对待签名数据的SM3哈希值进行签名。
2.根据权利要求1所述的方法,其特征在于,所述SM2数字证书申请步骤具体过程为:
利用客户端本地的安全控件提出SM2数字证书申请的PKCS#10请求;
调用CSP接口创建密钥容器;
生成用于制作SM2证书的密钥对;
导出所述密钥对中的SM2公钥集成至所述PKCS#10请求中;
组织证书信息集成至所述PKCS#10请求中;
创建SM3哈希句柄,计算所述SM2公钥和证书信息的SM3哈希值;
对所述SM3哈希值进行SM2签名并集成至所述PKCS#10请求中;
生成完整的PKCS#10请求发送给CA中心。
3.根据权利要求1所述的方法,其特征在于,导入的所述SM2数字证书数据包括SM2签名证书数据。
4.根据权利要求3所述的方法,其特征在于,若同时进行数字签名和数字加密则使用双证书,导入的所述SM2数字证书数据还包括SM2加密证书数据。
5.根据权利要求3所述的方法,其特征在于,所述签名证书数据的导入过程具体为:
获取CSP上下文;获取CSP保存的签名用SM2私钥句柄;从所述CA中心返回的数据中解析出SM2签名证书,并导入到本地安全设备中。
6.根据权利要求4所述的方法,其特征在于,所述加密证书数据的导入过程为:
获取CSP上下文;从所述CA中心返回的数据中解析出SM2加密证书和加密的与所述SM2加密证书对应的加密私钥,并导入到本地安全设备中。
7.根据权利要求1所述的方法,其特征在于,所述使用SM2证书进行数字签名步骤具体过程为:
调用CSP接口获取签名用SM2私钥句柄;创建SM3哈希句柄;计算待签名数据的SM3哈希值;获得所述SM3哈希值并对其进行SM2签名。
8.根据权利要求2所述的方法,其特征在于,若同时进行数字签名和数字加密,则进行双证书申请,在生成所述密钥对时,同时生成签名密钥对和临时加密密钥对这二对SM2密钥对。
9.根据权利要求6所述的方法,其特征在于,所述加密的与所述SM2加密证书对应的加密私钥由曲线点分量、加密的私钥和所述私钥的SM3哈希值构成。
CN201310095035.3A 2013-03-22 2013-03-22 基于csp的sm2证书申请及应用方法 Active CN103138938B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310095035.3A CN103138938B (zh) 2013-03-22 2013-03-22 基于csp的sm2证书申请及应用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310095035.3A CN103138938B (zh) 2013-03-22 2013-03-22 基于csp的sm2证书申请及应用方法

Publications (2)

Publication Number Publication Date
CN103138938A true CN103138938A (zh) 2013-06-05
CN103138938B CN103138938B (zh) 2016-01-20

Family

ID=48498294

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310095035.3A Active CN103138938B (zh) 2013-03-22 2013-03-22 基于csp的sm2证书申请及应用方法

Country Status (1)

Country Link
CN (1) CN103138938B (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104301113A (zh) * 2014-10-17 2015-01-21 飞天诚信科技股份有限公司 一种基于多证书多用途的数字签名方法和***
CN105530090A (zh) * 2015-12-31 2016-04-27 中国建设银行股份有限公司 密钥协商的方法及设备
CN105743655A (zh) * 2016-03-25 2016-07-06 中国科学院信息工程研究所 哈希计算和签名验签计算分离的sm2签名验签实现方法
CN106452783A (zh) * 2016-09-26 2017-02-22 上海兆芯集成电路有限公司 计算机***及安全执行的方法
CN103795719B (zh) * 2014-01-23 2017-09-19 广东电网公司电力科学研究院 终端安全设备精简配置管理方法与***
CN107276961A (zh) * 2016-04-06 2017-10-20 北京天威诚信电子商务服务有限公司 一种基于密码算法加密和解密数据的方法及装置
CN107360002A (zh) * 2017-08-15 2017-11-17 武汉信安珞珈科技有限公司 一种数字证书的申请方法
CN107579830A (zh) * 2017-08-04 2018-01-12 深圳市文鼎创数据科技有限公司 一种签名的方法及智能密钥安全设备
CN108052821A (zh) * 2017-11-25 2018-05-18 珠海横琴新区润成科技股份有限公司 电子***的安全加密方法
CN108270558A (zh) * 2016-12-30 2018-07-10 上海格尔软件股份有限公司 一种基于临时密钥对的私钥导入方法
CN110048855A (zh) * 2019-04-23 2019-07-23 东软集团股份有限公司 国密算法的引入方法及调用方法、及装置、设备、Fabric平台
CN110691060A (zh) * 2018-07-06 2020-01-14 武汉信安珞珈科技有限公司 一种基于csp接口实现远端设备密码服务的方法和***
CN111343126A (zh) * 2018-12-18 2020-06-26 武汉信安珞珈科技有限公司 一种处理数字证书申请的方法和***
CN111628873A (zh) * 2020-07-28 2020-09-04 四川省数字证书认证管理中心有限公司 一种使用数字证书固化数据电文的存证方法
CN112714121A (zh) * 2020-12-23 2021-04-27 航天信息股份有限公司 一种用于处理工业互联网数字证书的方法及***
CN115442146A (zh) * 2022-09-06 2022-12-06 安徽省极光智能科技有限公司 一种基于国密算法的数据安全传输***及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340285A (zh) * 2007-07-05 2009-01-07 杭州中正生物认证技术有限公司 利用指纹USBkey进行身份验证的方法及***
US20100299519A1 (en) * 2008-01-23 2010-11-25 China Iwncomm Co., Ltd. Method for managing wireless multi-hop network key
CN102842005A (zh) * 2011-06-21 2012-12-26 国民技术股份有限公司 一种基于tsm的tspi接口的csp模块和csp实现方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340285A (zh) * 2007-07-05 2009-01-07 杭州中正生物认证技术有限公司 利用指纹USBkey进行身份验证的方法及***
US20100299519A1 (en) * 2008-01-23 2010-11-25 China Iwncomm Co., Ltd. Method for managing wireless multi-hop network key
CN102842005A (zh) * 2011-06-21 2012-12-26 国民技术股份有限公司 一种基于tsm的tspi接口的csp模块和csp实现方法

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795719B (zh) * 2014-01-23 2017-09-19 广东电网公司电力科学研究院 终端安全设备精简配置管理方法与***
CN104301113A (zh) * 2014-10-17 2015-01-21 飞天诚信科技股份有限公司 一种基于多证书多用途的数字签名方法和***
CN104301113B (zh) * 2014-10-17 2017-07-14 飞天诚信科技股份有限公司 一种基于多证书多用途的数字签名方法和***
CN105530090A (zh) * 2015-12-31 2016-04-27 中国建设银行股份有限公司 密钥协商的方法及设备
CN105743655A (zh) * 2016-03-25 2016-07-06 中国科学院信息工程研究所 哈希计算和签名验签计算分离的sm2签名验签实现方法
CN105743655B (zh) * 2016-03-25 2019-07-16 中国科学院信息工程研究所 哈希计算和签名验签计算分离的sm2签名验签实现方法
CN107276961A (zh) * 2016-04-06 2017-10-20 北京天威诚信电子商务服务有限公司 一种基于密码算法加密和解密数据的方法及装置
CN107276961B (zh) * 2016-04-06 2021-04-02 北京天威诚信电子商务服务有限公司 一种基于密码算法加密和解密数据的方法及装置
CN106452783A (zh) * 2016-09-26 2017-02-22 上海兆芯集成电路有限公司 计算机***及安全执行的方法
CN106452783B (zh) * 2016-09-26 2021-02-09 上海兆芯集成电路有限公司 计算机***及安全执行的方法
CN108270558A (zh) * 2016-12-30 2018-07-10 上海格尔软件股份有限公司 一种基于临时密钥对的私钥导入方法
CN107579830B (zh) * 2017-08-04 2020-12-11 深圳市文鼎创数据科技有限公司 一种签名的方法及智能密钥安全设备
CN107579830A (zh) * 2017-08-04 2018-01-12 深圳市文鼎创数据科技有限公司 一种签名的方法及智能密钥安全设备
CN107360002B (zh) * 2017-08-15 2020-02-07 武汉信安珞珈科技有限公司 一种数字证书的申请方法
CN107360002A (zh) * 2017-08-15 2017-11-17 武汉信安珞珈科技有限公司 一种数字证书的申请方法
CN108052821A (zh) * 2017-11-25 2018-05-18 珠海横琴新区润成科技股份有限公司 电子***的安全加密方法
CN110691060A (zh) * 2018-07-06 2020-01-14 武汉信安珞珈科技有限公司 一种基于csp接口实现远端设备密码服务的方法和***
CN111343126A (zh) * 2018-12-18 2020-06-26 武汉信安珞珈科技有限公司 一种处理数字证书申请的方法和***
CN110048855A (zh) * 2019-04-23 2019-07-23 东软集团股份有限公司 国密算法的引入方法及调用方法、及装置、设备、Fabric平台
CN110048855B (zh) * 2019-04-23 2022-03-15 东软集团股份有限公司 国密算法的引入方法及调用方法、及装置、设备、Fabric平台
CN111628873A (zh) * 2020-07-28 2020-09-04 四川省数字证书认证管理中心有限公司 一种使用数字证书固化数据电文的存证方法
CN112714121A (zh) * 2020-12-23 2021-04-27 航天信息股份有限公司 一种用于处理工业互联网数字证书的方法及***
CN115442146A (zh) * 2022-09-06 2022-12-06 安徽省极光智能科技有限公司 一种基于国密算法的数据安全传输***及方法

Also Published As

Publication number Publication date
CN103138938B (zh) 2016-01-20

Similar Documents

Publication Publication Date Title
CN103138938B (zh) 基于csp的sm2证书申请及应用方法
US11323276B2 (en) Mutual authentication of confidential communication
CN103118027B (zh) 基于国密算法建立tls通道的方法
CN102594558B (zh) 一种可信计算环境的匿名数字证书***及验证方法
CN101789865B (zh) 一种用于加密的专用服务器及加密方法
CN102547688B (zh) 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法
CN107483191B (zh) 一种sm2算法密钥分割签名***及方法
US11223486B2 (en) Digital signature method, device, and system
CN105447407A (zh) 一种离线数据的加密方法、解密方法及相应装置和***
CN104821944A (zh) 一种混合加密的网络数据安全方法及***
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和***
CN104243456A (zh) 适用于云计算的基于sm2算法的签名及解密方法和***
CN107425971B (zh) 无证书的数据加/解密方法和装置、终端
CN101771699A (zh) 一种提高SaaS应用安全性的方法及***
CN109800588B (zh) 条码动态加密方法及装置、条码动态解密方法及装置
CN105790938A (zh) 基于可信执行环境的安全单元密钥生成***及方法
CN110401615A (zh) 一种身份认证方法、装置、设备、***及可读存储介质
CN101720071A (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
WO2023151479A1 (zh) 数据处理方法及设备
WO2023160420A1 (zh) 群组消息加密方法、装置、设备和存储介质
WO2023184858A1 (zh) 一种时间戳生成方法、装置、电子设备及存储介质
CN1316405C (zh) 一种获得数字签名和实现数据安全的方法
CN107249002B (zh) 一种提高智能电能表安全性的方法、***及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant