CN109068322B - 解密方法、***、移动终端、服务器及存储介质 - Google Patents
解密方法、***、移动终端、服务器及存储介质 Download PDFInfo
- Publication number
- CN109068322B CN109068322B CN201810961157.9A CN201810961157A CN109068322B CN 109068322 B CN109068322 B CN 109068322B CN 201810961157 A CN201810961157 A CN 201810961157A CN 109068322 B CN109068322 B CN 109068322B
- Authority
- CN
- China
- Prior art keywords
- private key
- server
- ciphertext
- mobile terminal
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开涉及一种解密方法、***、移动终端、服务器及存储介质,该方法包括:移动终端根据消息密文获取第一解密参数并利用生成的随机数和预置的用户私钥密文计算临时私钥密文以及向服务器发送临时私钥密文和第一解密参数;服务器利用临时私钥密文、第一解密参数和预置的服务器私钥计算第二解密参数并向移动终端发送第二解密参数;移动终端利用第二解密参数和随机数对消息密文进行解密。通过本公开的技术方案,可以使移动终端和服务器在不解密用户私钥密文的情况下实现对消息密文的解密,保证用户私钥不会以明文形式出现在任何一方,进而可以保证用户私钥的安全性。其次,可以使单独一方无法对消息密文解密,保障了消息加密体系的私密性。
Description
技术领域
本公开涉及通信技术领域,具体地,涉及一种解密方法、***、移动终端、服务器及存储介质。
背景技术
随着智能终端技术、移动互联技术和云计算技术的发展,越来越多的互联网络应用开始迁往移动终端,例如用于移动终端的支付宝、微信、网银等,使用户在移动过程中可以随时随地使用移动终端进行支付、购物、发送网络消息等。在这些互联网络应用中,用户身份认证尤为重要,而可靠的用户身份识别通常采用以用户私钥为基础的数字证书来实现,这就需要移动终端存储有一个用户身份认证的用户私钥。为了保证用户私钥的安全性,服务器通常会对用户私钥进行加密并加密得到的用户私钥密文将发送给移动终端进行存储。
在互联网络应用中,对于一些涉及用户隐私等的敏感消息,其在传输之前需要经过加密处理,接收方在接收到消息后再进行解密处理。现有技术的消息解密方法中,接收方通常需要先对用户私钥密文进行解密以还原出用户私钥,再使用用户私钥对待解密的消息密文进行解密。然而,在该解密过程中,以明文形式出现的用户私钥容易被拷贝和冒用。
发明内容
为了克服现有技术中存在的问题,本公开提供一种解密方法、***、移动终端、服务器及存储介质。
为了实现上述目的,本公开提供一种解密方法,包括:
移动终端根据待解密的消息密文获取第一解密参数,生成随机数并利用所述随机数和预置的用户私钥密文计算临时私钥密文;
所述移动终端向服务器发送所述临时私钥密文和所述第一解密参数;
所述服务器利用所述临时私钥密文、所述第一解密参数和预置的服务器私钥计算第二解密参数,并向所述移动终端发送所述第二解密参数;
所述移动终端利用所述第二解密参数和所述随机数对所述消息密文进行解密,得到消息明文。
可选地,所述服务器利用所述临时私钥密文、所述第一解密参数和预置的服务器私钥计算第二解密参数,包括:
所述服务器利用所述服务器私钥对所述临时私钥密文进行解密,得到临时私钥;
所述服务器根据所述临时私钥和所述第一解密参数计算所述第二解密参数。
可选地,所述移动终端利用所述第二解密参数和所述随机数对所述消息密文进行解密,得到消息明文,包括:
所述移动终端根据所述消息密文获取第一校验码;
所述移动终端基于SM2密码算法,根据所述第二解密参数和所述随机数计算所述消息明文和第二校验码;
所述移动终端将所述第一校验码与所述第二校验码进行一致性比对,若所述第一校验码与所述第二校验码一致,则确定对所述消息密文解密成功。
可选地,所述移动终端利用所述随机数和预置的用户私钥密文计算临时私钥密文,包括:
所述移动终端根据以下公式计算所述临时私钥密文:
hl=(hv)modN2
其中,hl为所述临时私钥密文;h为所述用户私钥密文;v为所述随机数,v∈[1,n-1],n为SM2密码算法的阶;modN2为模N2运算,N=pq,p和q为随机生成的两个大素数。
可选地,所述服务器利用所述临时私钥密文、所述第一解密参数和预置的服务器私钥计算第二解密参数,包括:
所述服务器根据以下公式计算临时私钥:
所述服务器根据以下公式计算所述第二解密参数,包括:
所述服务器根据以下公式计算所述第二解密参数:
C'1=[l]C1
其中,C'1为所述第二解密参数;l为所述临时私钥;C1为所述第一解密参数;hl为所述临时私钥密文;modN2为模N2运算,N=pq,p和q为随机生成的两个大素数;modN为模N运算;(λ,μ)为所述服务器私钥;modn为模n运算,n为SM2密码算法的阶。
可选地,所述用户私钥密文是根据以下公式对生成的用户私钥进行加密得到的:
z=d
h=(gz·rN)modN2,r∈[1,N-1]
其中,z为对所述用户私钥进行变换得到的变换私钥;d为所述用户私钥;h为所述用户私钥密文;(N,g)为服务器公钥;
所述移动终端利用所述第二解密参数和所述随机数对所述消息密文进行解密,得到消息明文,包括:
所述移动终端根据所述消息密文获取第一校验码;
所述移动终端根据以下公式计算所述消息明文和所述第二校验码:
(x2,y2)=[v-1modn]C'1
t=KDF(x2||y2,klen)
M'=C3⊕t
u=Hash(x2||M'||y2)
其中,M'为所述消息明文;u为所述第二校验码;C3为所述消息密文中的密文;klen为C3的比特长度;Hash()为所述SM2密码算法中的哈希函数;KDF()为所述SM2密码算法中的密钥派生函数;C'1为所述第二解密参数;v为所述随机数;
所述移动终端将所述第一校验码与所述第二校验码进行一致性比对,若所述第一校验码与所述第二校验码一致,则确定对所述消息密文解密成功。
可选地,所述用户私钥密文是根据以下公式对生成的用户私钥进行加密得到的:
z=(1+d)modn
h=(gz·rN)modN2,r∈[1,N-1]
其中,z为对所述用户私钥进行变换得到的变换私钥;d为所述用户私钥;h为所述用户私钥密文;(N,g)为服务器公钥;
所述移动终端利用所述第二解密参数和所述随机数对所述消息密文进行解密,得到消息明文,包括:
所述移动终端根据所述消息密文获取第一校验码;
所述移动终端根据以下公式计算所述消息明文和第二校验码:
(x2,y2)=[v-1modn]C'1-C1
t=KDF(x2||y2,klen)
M'=C3⊕t
u=Hash(x2||M'||y2)
其中,M'为所述消息明文;u为所述第二校验码;C3为所述消息密文中的密文;klen为C3的比特长度;Hash()为所述SM2密码算法中的哈希函数;KDF()为所述SM2密码算法中的密钥派生函数;v为所述随机数;
所述移动终端将所述第一校验码与所述第二校验码进行一致性比对,若所述第一校验码与所述第二校验码一致,则确定对所述消息密文解密成功。
可选地,所述用户私钥密文是根据以下公式对生成的用户私钥进行加密得到的:
z=(1+d)-1modn
h=(gz·rN)modN2,r∈[1,N-1]
其中,z为对所述用户私钥进行变换得到的变换私钥;d为所述用户私钥;h为所述用户私钥密文;(N,g)为服务器公钥;modN2为模N2运算,N=pq,p和q为随机生成的两个大素数;modn为模n运算,n为SM2密码算法的阶;
所述服务器利用所述临时私钥密文、所述第一解密参数和预置的服务器私钥计算第二解密参数,包括:
所述服务器根据以下公式计算临时私钥:
所述服务器根据以下公式计算所述第二解密参数:
C'1=[l-1]C1
其中,C'1为所述第二解密参数;l为所述临时私钥;C1为所述第一解密参数;hl为所述临时私钥密文;(λ,μ)为所述服务器私钥;modN为模N运算。
可选地,所述移动终端利用所述第二解密参数和所述随机数对所述消息密文进行解密,得到消息明文,包括:
所述移动终端根据所述消息密文获取第一校验码;
所述移动终端根据以下公式计算所述消息明文和第二校验码:
(x2,y2)=[v]C'1-C1
t=KDF(x2||y2,klen)
u=Hash(x2||M'||y2)
其中,M'为所述消息明文;u为所述第二校验码;C3为所述消息密文中的密文;klen为C3的比特长度;Hash()为所述SM2密码算法中的哈希函数;KDF()为所述SM2密码算法中的密钥派生函数;v为所述随机数;
所述移动终端将所述第一校验码与所述第二校验码进行一致性比对,若所述第一校验码与所述第二校验码一致,则确定对所述消息密文解密成功。
可选地,所述方法还包括用户私钥加密方法,所述用户私钥加密方法包括:
所述服务器基于Paillier算法生成服务器公钥和所述服务器私钥;
所述服务器基于SM2密码算法生成用户公钥和用户私钥;
所述服务器对所述用户私钥进行变换,得到变换私钥,并利用所述服务器公钥对所述变换私钥进行加密,得到所述用户私钥密文;
所述服务器将所述用户私钥密文和所述用户公钥发送给所述移动终端。
可选地,所述服务器基于Paillier算法生成服务器公钥和所述服务器私钥,包括:
所述服务器根据以下公式生成所述服务器公钥(N,g):
N=pq
g=N+1
所述服务器根据以下公式生成所述服务器私钥(λ,μ):
λ=lcm(p-1,q-1)
其中,(N,g)为所述服务器公钥;(λ,μ)为所述服务器私钥;p和q为随机生成的两个大素数;lcm()为最小公倍数计算函数;modN为模N运算。
本公开还提供一种解密***,所述解密***包括移动终端和服务器,其中,
所述移动终端用于,根据待解密的消息密文获取第一解密参数,生成随机数并利用所述随机数和预置的用户私钥密文计算临时私钥密文,以及向服务器发送所述临时私钥密文和所述第一解密参数;
所述服务器用于,利用所述临时私钥密文、所述第一解密参数和预置的服务器私钥计算第二解密参数,并向所述移动终端发送所述第二解密参数;
所述移动终端还用于,利用所述第二解密参数和所述随机数对所述消息密文进行解密,得到消息明文。
可选地,所述服务器用于:
利用所述服务器私钥对所述临时私钥密文进行解密,得到临时私钥,并根据所述临时私钥和所述第一解密参数计算所述第二解密参数。
可选地,所述移动终端用于:
根据所述消息密文获取第一校验码;
基于SM2密码算法,根据所述第二解密参数和所述随机数计算消息明文和第二校验码;
将所述第一校验码与所述第二校验码进行一致性比对,若所述第一校验码与所述第二校验码一致,则确定对所述消息密文解密成功。
可选地,所述服务器还用于:
基于Paillier算法生成服务器公钥和所述服务器私钥;
基于SM2密码算法生成用户公钥和用户私钥;
对所述用户私钥进行变换,得到变换私钥,并利用所述服务器公钥对所述变换私钥进行加密,得到所述用户私钥密文;
将所述用户私钥密文和所述用户公钥发送给所述移动终端。
本公开还提供一种解密方法,应用于移动终端,所述方法包括如本公开提供的解密方法中的移动终端所执行的步骤。
本公开还提供一种解密方法,应用于服务器,所述方法包括如本公开提供的解密方法中的服务器所执行的步骤。
本公开还提供一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现本公开提供的解密方法中的移动终端所执行的步骤。
本公开还提供一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现本公开提供的解密方法中的服务器所执行的步骤。
本公开还提供一种移动终端,所述移动终端被配置为如本公开提供的解密成***中的移动终端。
本公开还提供一种服务器,所述服务器被配置为如本公开提供的解密成***中的服务器。
采用上述技术方案,至少可以达到如下技术效果:
移动终端根据待解密的消息密文获取第一解密参数,生成随机数并利用随机数和预置的用户私钥密文计算临时私钥密文并将临时私钥密文和第一解密参数发送给服务器;服务器接收利用临时私钥密文、第一解密参数和预置的服务器私钥计算第二解密参数并将第二解密参数发送给移动终端;移动终端利用第二解密参数和随机数对消息密文进行解密,可以使移动终端和服务器在不解密用户私钥密文的情况下实现对消息密文的解密,保证用户私钥不会以明文形式出现在任何一方,避免用户私钥被拷贝和冒用,进而可以保证用户私钥的安全性。其次,对消息密文的解密需要移动终端和服务器协同参与,单独的任一方都无法完成对消息密文的解密且解密结果只有移动终端才能获得,保障了消息加密体系的私密性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是根据本公开一示例性实施例示出的一种解密方法的流程图;
图2是根据本公开另一示例性实施例示出的一种解密方法的流程图;
图3是根据本公开一示例性实施例示出的一种用户私钥加密方法的流程图;
图4是根据本公开一示例性实施例示出的一种解密***的框图。
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
在本公开中,本公开的说明书和权利要求书以及附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必理解为特定的顺序或先后次序。
图1是根据本公开一示例性实施例示出的一种解密方法的流程图,如图1所示,该方法包括以下步骤:
在步骤S11中,移动终端根据待解密的消息密文获取第一解密参数,生成随机数并利用随机数和预置的用户私钥密文计算临时私钥密文。
在本公开的实施例中,移动终端中预置的用户私钥密文是用户私钥经服务器加密后得到的并由服务器发送给移动终端进行存储。
在一种实施方式中,待解密的消息密文C可以是消息加密方基于SM2密码算法,使用移动终端的用户公钥P对消息M进行加密后发送给移动终端的,即C=C1||C2||C3。其中,C1为SM2密码算法的椭圆曲线上的点,即C1=[k]G=(x1,y1),k为消息加密方在对消息M进行加密时选择的随机数,G=(xG,yG)为该椭圆曲线的基点G=(xG,yG);C2为第一校验码,C2=Hash(x2||M||y2),其中,(x2,y2)=[k]P,(x2,y2)为SM2密码算法的椭圆曲线上的点坐标,P为用户公钥,Hash()为SM2密码算法中的哈希函数,||表示比特串或字符串的拼接;C3为密文,C3=M⊕t,t=KDF(x2||y2,klen),其中,t为比特串,KDF()为SM2密码算法中的密钥派生函数,klen为消息M的比特长度。
相应地,移动终端在接收到待解密的消息密文C后,可以从消息密文C中提取出椭圆曲线上的点C1作为第一解密参数。接着,移动终端可以生成随机数v,利用随机数v和预置的用户私钥密文h计算临时私钥密文hl,如公式(1)所示。
hl=(hv)modN2 (1)
其中,hl为所述临时私钥密文;h为所述用户私钥密文;v为所述随机数,v∈[1,n-1],n为SM2密码算法的阶;modN2为模N2运算,N=pq,p和q为随机生成的两个大素数。
在步骤S12中,移动终端向服务器发送临时私钥密文和第一解密参数。
移动终端在获取临时私钥密文和第一解密参数后,可以将临时私钥密文和第一解密参数发送给服务器,由服务器利用该临时私钥密文和该第一解密参数,与移动终端协同对消息密文进行解密。
在步骤S13中,服务器利用临时私钥密文、第一解密参数和预置的服务器私钥计算第二解密参数。
在本公开的实施例中,服务器中预置有服务器私钥(λ,μ)。在一种实施方式中,如图2所示,服务器可以基于Paillier算法,利用服务器私钥(λ,μ)对临时私钥密文hl进行解密,得到临时私钥l,并根据临时私钥l和第一解密参数C1计算第二解密参数C'1。
具体地,服务器可以根据用户私钥加密方式的不同,采用不同的公式计算第二解密参数。
在第一种实施方式中,若用户私钥密文h是根据公式(2)和公式(4)对生成的用户私钥d加密得到的或者根据公式(3)和公式(4)对用户私钥d加密得到的,则服务器可以根据公式(5)计算临时私钥l以及根据公式(6)计算第二解密参数C'1。
z=d (2)
z=(1+d)modn (3)
h=(gz·rN)modN2,r∈[1,N-1] (4)
C'1=[l]C1 (6)
在第二种实施方式中,若用户私钥密文h是根据公式(7)和上述公式(4)对生成的用户私钥d加密得到的,则服务器可以根据上述公式(5)计算临时私钥l以及根据公式(8)计算第二解密参数C'1。
z=(1+d)-1modn (7)
C'1=[l-1]C1 (8)
其中,z为对用户私钥进行变换得到的变换私钥;d为用户私钥;h为用户私钥密文;C'1为第二解密参数;l为临时私钥;C1为第一解密参数;hl为临时私钥密文;modN2为模N2运算,N=pq,p和q为随机生成的两个大素数;(N,g)为服务器公钥;(λ,μ)为服务器私钥;modn为模n运算,n为SM2密码算法的阶。
在步骤S14中,服务器向移动终端发送第二解密参数。
在步骤S15中,移动终端利用第二解密参数和随机数对消息密文进行解密,得到消息明文。
如图2所示,移动终端在接收到第二解密参数C'1后,可以根据消息密文C获取第一校验码C2和密文C3,并基于SM2密码算法,根据第二解密参数C'1和随机数v计算消息明文M'和第二校验码u。接着,移动终端可以将第一校验码C2与第二校验码u进行一致性比对,若第一校验码C2与第二校验码u一致,则可以确定对消息密文C解密成功,即计算得到的消息明文M'与未加密前的消息M相同。
具体地,移动终端可以根据用户私钥加密方式的不同,采用不同的公式计算消息明文M'和第二验证码u。
若用户私钥密文是根据公式(2)和公式(4)对生成的用户私钥加密得到的,则移动终端可以基于SM2密码算法,根据公式(9)~公式(12)分别计算消息明文M'和第二验证码u。
(x2,y2)=[v-1modn]C'1 (9)
t=KDF(x2||y2,klen) (10)
u=Hash(x2||M'||y2) (12)
若用户私钥密文是根据公式(3)~公式(4)对生成的用户私钥加密得到的,则移动终端可以根据公式(13)以及上述公式(10)~(12)分别计算消息明文M'和第二验证码u。
(x2,y2)=[v-1modn]C'1-C1 (13)
若用户私钥密文是根据公式(7)~公式(8)对生成的用户私钥加密得到的,则移动终端可以根据公式(14)以及上述公式(10)~公式(12)分别计算消息明文M'和第二验证码u。
(x2,y2)=[v]C'1-C1 (14)
其中,M'为计算出的消息明文;u为第二校验码;(x2,y2)为SM2密码算法的椭圆曲线上的点坐标;Hash()为SM2密码算法中的哈希函数;t为比特串;C3为消息密文中的密文;klen为C3的比特长度;KDF()为SM2密码算法中的密钥派生函数;v为随机数;C'1为第二解密参数;modN为模N运算,N=pq,p和q为随机生成的两个大素数。
根据本公开上述实施例提供的解密方法,移动终端和服务器可以在不解密用户私钥密文的情况下实现对消息密文的解密,保证用户私钥不会以明文形式出现在任何一方,避免用户私钥被拷贝和冒用,进而可以保证用户私钥的安全性。其次,对消息密文的解密需要移动终端和服务器协同参与,单独的任一方都无法完成对消息密文的解密且解密结果只有移动终端才能获得,保障了消息加密体系的私密性。此外,该解密方法无需改变原有的加密***和算法。
在本公开的另一示例性实施例中,本公开上述实施例所述的解密方法还包括用户私钥加密方法,如图3所示,该用户私钥加密方法包括以下步骤:
在步骤S31中,服务器基于Paillier算法生成服务器公钥和服务器私钥。
在一种实施方式中,服务器可以根据公式(15)~公式(16)生成服务器公钥(N,g)以及根据公式(17)~公式(18)生成服务器私钥(λ,μ)。
N=pq (15)
g=N+1 (16)
λ=lcm(p-1,q-1) (17)
其中,(N,g)为所述服务器公钥;(λ,μ)为所述服务器私钥;p和q为随机生成的两个大素数;lcm()为最小公倍数计算函数;modN为模N运算。
在步骤S32中,服务器基于SM2密码算法生成用户公钥和用户私钥。
在一种实施方式中,服务器可以根据公式(19)生成用户私钥d以及根据公式(20)生成用户公钥P。
d∈[1,n-1] (19)
P=[d]G (20)
其中,d为用户私钥,P为用户公钥,n为SM2密码算法的阶,G为SM2密码算法的基点。
在步骤S33中,服务器对用户私钥进行变换,得到变换私钥。
在一种实施方式中,服务器可以采用上述公式(2)、公式(3)以及公式(7)中的任一公式对用户私钥d进行变换,得到变换私钥z,为减少冗余,此处不再赘述。
在步骤S34中,服务器利用服务器公钥对变换私钥进行加密,得到用户私钥密文。
在一种实施方式中,在得到变换私钥z后,服务器可以根据上述公式(4)对变换私钥z进行加密,得到用户私钥密文h,为了减少冗余,此处不再赘述。
在步骤S35中,服务器将用户私钥密文和用户公钥发送给移动终端。
服务器在得到用户私钥密文h后,可以将用户私钥密文h和用户公钥P发送给移动终端,由移动终端对用户私钥密文d和用户公钥P进行存储,以便后续利用用户私钥密文d和用户公钥P对待解密的消息密文h进行解密等。这样,可以移动终端只存储用户私钥密文而无法获知用户私钥,增加了用户私钥的安全性。
值得说明的是,本公开实施例采用的SM2密码算法,其椭圆曲线为E(Fq),基点为G=(xG,yG),[k]P表示椭圆曲线上的点乘运算,其中k为整数,P为椭圆曲线上的点。
本公开的另一示例性实施例还提供了一种解密方法,该解密方法应用于移动终端,执行如本公开上述任一个实施例所描述的解密方法中的移动终端所执行的步骤。
具体地,在该实施例中,该解密方法包括以下步骤:移动终端根据待解密的消息密文获取第一解密参数,生成随机数并利用随机数和预置的用户私钥密文计算临时私钥密文。接着,移动终端将临时私钥密文和第一解密参数发送给服务器,以便服务器利用临时私钥密文、第一解密参数和预置的服务器私钥计算第二解密参数并将第二解密参数发送给移动终端。紧接着,移动终端接收第二解密参数,利用第二解密参数和随机数对消息密文进行解密,得到消息明文。
值得说明的是,该解密方法的具体实现方式与本公开上述实施例的解密方法中的移动终端的具体实现方式类似,具体请参见上述对移动终端的描述,为了减少冗余,此处不再赘述。
根据本公开实施例提供的解密方法,能够应用于移动终端,可以使移动终端和服务器在不解密用户私钥密文的情况下实现对消息密文的解密,保证用户私钥不会以明文形式出现在任何一方,避免用户私钥被拷贝和冒用,进而可以保证用户私钥的安全性。其次,对消息密文的解密需要移动终端和服务器协同参与,单独的任一方都无法完成对消息密文的解密且解密结果只有移动终端才能获得,保障了消息加密体系的私密性。此外,该解密方法无需改变原有的加密***和算法。
本公开的另一示例性实施例还提供了一种解密方法,该解密方法应用于服务器,执行如本公开上述任一个实施例所描述的解密方法中的服务器所执行的步骤。
具体地,在该实施例中,该解密方法包括以下步骤:服务器接收移动终端发送的临时私钥密文和第一解密参数,利用该临时私钥密文、第一解密参数和预置的服务器私钥计算第二解密参数,并向移动终端发送第二解密参数,以便移动终端利用第二解密参数对消息密文进行解密,得到消息明文。
值得说明的是,该解密方法的具体实现方式与本公开上述实施例的解密方法中的服务器的具体实现方式类似,具体请参见上述对服务器的描述,为了减少冗余,此处不再赘述。
根据本公开实施例提供的解密方法,能够应用于服务器,可以使移动终端和服务器在不解密用户私钥密文的情况下实现对消息密文的解密,保证用户私钥不会以明文形式出现在任何一方,避免用户私钥被拷贝和冒用,进而可以保证用户私钥的安全性。其次,对消息密文的解密需要移动终端和服务器协同参与,单独的任一方都无法完成对消息密文的解密且解密结果只有移动终端才能获得,保障了消息加密体系的私密性。此外,该解密方法无需改变原有的加密***和算法。
本公开的另一示例性实施例还提供了一种解密***,如图4所示,该解密***400包括:移动终端410和服务器420。
其中,移动终端410用于根据待解密的消息密文获取第一解密参数,生成随机数并利用所述随机数和预置的用户私钥密文计算临时私钥密文,以及向服务器420发送所述临时私钥密文和所述第一解密参数。
服务器420用于利用所述临时私钥密文、所述第一解密参数和预置的服务器私钥计算第二解密参数,并向所述移动终端410发送所述第二解密参数。
移动终端410还用于利用所述第二解密参数和所述随机数对所述消息密文进行解密,得到消息明文。
关于上述实施例中的解密***,其中的移动终端410和服务器420执行操作的具体方式已经在有关解密方法的实施例中进行了详细描述,此处将不做详细阐述说明。
根据本公开实施例的解密***,可以使移动终端和服务器在不解密用户私钥密文的情况下实现对消息密文的解密,保证用户私钥不会以明文形式出现在任何一方,避免用户私钥被拷贝和冒用,进而可以保证用户私钥的安全性。其次,对消息密文的解密需要移动终端和服务器协同参与,单独的任一方都无法完成对消息密文的解密且解密结果只有移动终端才能获得,保障了消息加密体系的私密性。此外,该解密方法无需改变原有的加密算法。
本公开的另一示例性实施例还提供了一种移动终端,该移动终端被配置为如本公开上述任意一个实施例所描述的解密***中的移动终端。具体地,该移动终端用于根据待解密的消息密文获取第一解密参数,生成随机数并利用随机数和预置的用户私钥密文计算临时私钥密文,并将临时私钥密文和第一解密参数发送给服务器,以便服务器利用临时私钥密文、第一解密参数和预置的服务器私钥计算第二解密参数并将第二解密参数发送给移动终端。移动终端还用于接收第二解密参数,利用第二解密参数和随机数对消息密文进行解密,得到消息明文。
值得说明的是,该移动终端的具体实现方式与本公开上述实施例的解密***中的移动终端的具体实现方式类似,具体请参见上述对移动终端的描述,为了减少冗余,此处将不再赘述。
根据本公开实施例的移动终端,通过与服务器协同对待解密的消息密文进行解密,可以使移动终端和服务器在不解密用户私钥密文的情况下实现对消息密文的解密,保证用户私钥不会以明文形式出现在任何一方,避免用户私钥被拷贝和冒用,进而可以保证用户私钥的安全性。其次,对消息密文的解密需要移动终端和服务器协同参与,单独的任一方都无法完成对消息密文的解密且解密结果只有移动终端才能获得,保障了消息加密体系的私密性。此外,该解密方法无需改变原有的加密算法。
本公开的另一示例性实施例还提供了一种服务器,该服务器被配置为如本公开上述任意一个实施例所描述的解密***中的服务器。具体地,该服务器用于接收移动终端发送的临时私钥密文和第一解密参数,利用该临时私钥密文、第一解密参数和预置的服务器私钥计算第二解密参数,并向移动终端发送第二解密参数,以便移动终端利用第二解密参数对消息密文进行解密,得到消息明文。
值得说明的是,该服务器的具体实现方式与本公开上述实施例的解密***中的服务器的具体实现方式类似,具体请参见上述对服务器的描述,为了减少冗余,此处不再赘述。
根据本公开实施例的服务器,通过与移动终端协同对待解密的消息密文进行解密,可以使移动终端和服务器在不解密用户私钥密文的情况下实现对消息密文的解密,保证用户私钥不会以明文形式出现在任何一方,避免用户私钥被拷贝和冒用,进而可以保证用户私钥的安全性。其次,对消息密文的解密需要移动终端和服务器协同参与,单独的任一方都无法完成对消息密文的解密且解密结果只有移动终端才能获得,保障了消息加密体系的私密性。此外,该解密方法无需改变原有的加密算法。
本公开的另一示例性实施例还提供了一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现本公开上述实施例所述的解密方法中的移动终端所执行的步骤。
本公开的另一示例性实施例还提供了一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现本公开上述实施例所述的解密方法中的服务器所执行的步骤。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。
Claims (12)
1.一种解密方法,其特征在于,包括:
移动终端根据待解密的消息密文获取第一解密参数,生成随机数并利用所述随机数和预置的用户私钥密文计算临时私钥密文,其中,服务器利用服务器公钥对变换私钥进行加密,得到所述用户私钥密文,所述变换私钥由用户私钥进行变换得到;
所述移动终端向所述服务器发送所述临时私钥密文和所述第一解密参数;
所述服务器利用所述临时私钥密文、所述第一解密参数和预置的服务器私钥计算第二解密参数,并向所述移动终端发送所述第二解密参数;
所述服务器利用所述临时私钥密文、所述第一解密参数和预置的服务器私钥计算第二解密参数,并向所述移动终端发送所述第二解密参数,包括:
所述服务器利用预置的服务器私钥对所述临时私钥密文进行解密,得到临时私钥;
所述服务器根据所述临时私钥和所述第一解密参数计算第二解密参数;
所述移动终端利用所述第二解密参数和所述随机数对所述消息密文进行解密,得到消息明文;
所述移动终端利用所述第二解密参数和所述随机数对所述消息密文进行解密,得到消息明文,包括:
所述移动终端根据所述消息密文获取第一校验码;
所述移动终端基于SM2密码算法,根据所述第二解密参数和所述随机数计算所述消息明文和第二校验码;
所述移动终端将所述第一校验码与所述第二校验码进行一致性比对,若所述第一校验码与所述第二校验码一致,则确定对所述消息密文解密成功;
所述服务器利用所述临时私钥密文、所述第一解密参数和预置的服务器私钥计算第二解密参数,包括:
所述服务器根据以下公式计算临时私钥:
所述服务器根据以下公式计算所述第二解密参数:
C′1=[l]C1
其中,C′1为所述第二解密参数;l为所述临时私钥;C1为所述第一解密参数;hl为所述临时私钥密文;mod N2为模N2运算,N=pq,p和q为随机生成的两个大素数;mod N为模N运算;(λ,μ)为所述服务器私钥;mod n为模n运算,n为SM2密码算法的阶;
所述服务器基于Paillier算法生成服务器公钥和所述服务器私钥,其中:
所述服务器根据以下公式生成所述服务器公钥(N,g):
N=pq
g=N+1
所述服务器根据以下公式生成所述服务器私钥(λ,μ):
λ=lcm(p-1,q-1)
其中,(N,g)为所述服务器公钥;(λ,μ)为所述服务器私钥;p和q为随机生成的两个大素数;lcm()为最小公倍数计算函数;mod N为模N运算;
所述用户私钥密文是根据以下公式对生成的用户私钥进行加密得到的:
z=(1+d)-1mod n
h=(gz·rN)mod N2,r∈[1,N-1]
其中,z为对所述用户私钥进行变换得到的变换私钥;d为所述用户私钥;h为所述用户私钥密文;(N,g)为服务器公钥;mod N2为模N2运算,N=pq,p和q为随机生成的两个大素数;mod n为模n运算,n为SM2密码算法的阶;
所述服务器利用所述临时私钥密文、所述第一解密参数和预置的服务器私钥计算第二解密参数,包括:
所述服务器根据以下公式计算临时私钥:
所述服务器根据以下公式计算所述第二解密参数:
C′1=[l-1]C1
其中,C′1为所述第二解密参数;l为所述临时私钥;C1为所述第一解密参数;hl为所述临时私钥密文;(λ,μ)为所述服务器私钥;mod N为模N运算;
所述移动终端利用所述第二解密参数和所述随机数对所述消息密文进行解密,得到消息明文,包括:
所述移动终端根据所述消息密文获取第一校验码;
所述移动终端根据以下公式计算所述消息明文和第二校验码:
(x2,y2)=[v]C′1-C1
t=KDF(x2||y2,klen)
u=Hash(x2||M'||y2)
其中,M'为所述消息明文;u为所述第二校验码;C3为所述消息密文中的密文;klen为C3的比特长度;Hash()为所述SM2密码算法中的哈希函数;KDF()为所述SM2密码算法中的密钥派生函数;v为所述随机数;
所述移动终端将所述第一校验码与所述第二校验码进行一致性比对,若所述第一校验码与所述第二校验码一致,则确定对所述消息密文解密成功。
2.根据权利要求1所述的方法,其特征在于,所述移动终端利用所述随机数和预置的用户私钥密文计算临时私钥密文,包括:
所述移动终端根据以下公式计算所述临时私钥密文:
hl=(hv)mod N2
其中,hl为所述临时私钥密文;h为所述用户私钥密文;v为所述随机数,v∈[1,n-1],n为SM2密码算法的阶;mod N2为模N2运算,N=pq,p和q为随机生成的两个大素数。
3.根据权利要求1所述的方法,其特征在于,所述用户私钥密文是根据以下公式对生成的用户私钥进行加密得到的:
z=d
h=(gz·rN)mod N2,r∈[1,N-1]
其中,z为对所述用户私钥进行变换得到的变换私钥;d为所述用户私钥;h为所述用户私钥密文;(N,g)为服务器公钥;
所述移动终端利用所述第二解密参数和所述随机数对所述消息密文进行解密,得到消息明文,包括:
所述移动终端根据所述消息密文获取第一校验码;
所述移动终端根据以下公式计算所述消息明文和第二校验码:
(x2,y2)=[v-1mod n]C1'
t=KDF(x2||y2,klen)
u=Hash(x2||M'||y2)
其中,M'为所述消息明文;u为所述第二校验码;C3为所述消息密文中的密文;klen为C3的比特长度;Hash()为所述SM2密码算法中的哈希函数;KDF()为所述SM2密码算法中的密钥派生函数;v为所述随机数;
所述移动终端将所述第一校验码与所述第二校验码进行一致性比对,若所述第一校验码与所述第二校验码一致,则确定对所述消息密文解密成功。
4.根据权利要求1所述的方法,其特征在于,所述用户私钥密文是根据以下公式对生成的用户私钥进行加密得到的:
z=(1+d)mod n
h=(gz·rN)mod N2,r∈[1,N-1]
其中,z为对所述用户私钥进行变换得到的变换私钥;d为所述用户私钥;h为所述用户私钥密文;(N,g)为服务器公钥;
所述移动终端利用所述第二解密参数和所述随机数对所述消息密文进行解密,得到消息明文,包括:
所述移动终端根据所述消息密文获取第一校验码;
所述移动终端根据以下公式计算所述消息明文和第二校验码:
(x2,y2)=[v-1mod n]C1'-C1
t=KDF(x2||y2,klen)
u=Hash(x2||M'||y2)
其中,M'为所述消息明文;u为所述第二校验码;C3为所述消息密文中的密文;klen为C3的比特长度;Hash()为所述SM2密码算法中的哈希函数;KDF()为所述SM2密码算法中的密钥派生函数;v为所述随机数;
所述移动终端将所述第一校验码与所述第二校验码进行一致性比对,若所述第一校验码与所述第二校验码一致,则确定对所述消息密文解密成功。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括用户私钥加密方法,所述用户私钥加密方法包括:
所述服务器基于Paillier算法生成服务器公钥和所述服务器私钥;
所述服务器基于SM2密码算法生成用户公钥和用户私钥;
所述服务器对所述用户私钥进行变换,得到变换私钥,并利用所述服务器公钥对所述变换私钥进行加密,得到所述用户私钥密文;
所述服务器将所述用户私钥密文和所述用户公钥发送给所述移动终端。
6.一种解密***,其特征在于,所述解密***包括移动终端和服务器,其中,
所述移动终端用于,根据待解密的消息密文获取第一解密参数,生成随机数并利用所述随机数和预置的用户私钥密文计算临时私钥密文,以及向服务器发送所述临时私钥密文和所述第一解密参数,其中,所述服务器利用服务器公钥对变换私钥进行加密,得到所述用户私钥密文,所述变换私钥由用户私钥进行变换得到;
所述服务器用于,利用预置的服务器私钥对所述临时私钥密文进行解密,得到临时私钥,并根据所述临时私钥和所述第一解密参数计算第二解密参数;所述服务器具体用于:
利用预置的服务器私钥对所述临时私钥密文进行解密,得到临时私钥;
根据所述临时私钥和所述第一解密参数计算第二解密参数;
所述移动终端还用于,利用所述第二解密参数和所述随机数对所述消息密文进行解密,得到消息明文;所述移动终端具体用于:
根据所述消息密文获取第一校验码;
基于SM2密码算法,根据所述第二解密参数和所述随机数计算消息明文和第二校验码;
将所述第一校验码与所述第二校验码进行一致性比对,若所述第一校验码与所述第二校验码一致,则确定对所述消息密文解密成功;
所述服务器被配置为通过以下方式利用所述临时私钥密文、所述第一解密参数和预置的服务器私钥计算第二解密参数:
所述服务器根据以下公式计算临时私钥:
所述服务器根据以下公式计算所述第二解密参数:
C′1=[l]C1
其中,C′1为所述第二解密参数;l为所述临时私钥;C1为所述第一解密参数;hl为所述临时私钥密文;mod N2为模N2运算,N=pq,p和q为随机生成的两个大素数;mod N为模N运算;(λ,μ)为所述服务器私钥;mod n为模n运算,n为SM2密码算法的阶;
所述服务器基于Paillier算法生成服务器公钥和所述服务器私钥,其中:
所述服务器根据以下公式生成所述服务器公钥(N,g):
N=pq
g=N+1
所述服务器根据以下公式生成所述服务器私钥(λ,μ):
λ=lcm(p-1,q-1)
其中,(N,g)为所述服务器公钥;(λ,μ)为所述服务器私钥;p和q为随机生成的两个大素数;lcm()为最小公倍数计算函数;mod N为模N运算;
所述用户私钥密文是根据以下公式对生成的用户私钥进行加密得到的:
z=(1+d)-1mod n
h=(gz·rN)mod N2,r∈[1,N-1]
其中,z为对所述用户私钥进行变换得到的变换私钥;d为所述用户私钥;h为所述用户私钥密文;(N,g)为服务器公钥;mod N2为模N2运算,N=pq,p和q为随机生成的两个大素数;mod n为模n运算,n为SM2密码算法的阶;
所述服务器被配置为通过以下方式利用所述临时私钥密文、所述第一解密参数和预置的服务器私钥计算第二解密参数:
所述服务器根据以下公式计算临时私钥:
所述服务器根据以下公式计算所述第二解密参数:
C′1=[l-1]C1
其中,C′1为所述第二解密参数;l为所述临时私钥;C1为所述第一解密参数;hl为所述临时私钥密文;(λ,μ)为所述服务器私钥;mod N为模N运算;
所述移动终端被配置为通过以下方式利用所述第二解密参数和所述随机数对所述消息密文进行解密,得到消息明文:
所述移动终端根据所述消息密文获取第一校验码;
所述移动终端根据以下公式计算所述消息明文和第二校验码:
(x2,y2)=[v]C′1-C1
t=KDF(x2||y2,klen)
u=Hash(x2||M'||y2)
其中,M'为所述消息明文;u为所述第二校验码;C3为所述消息密文中的密文;klen为C3的比特长度;Hash()为所述SM2密码算法中的哈希函数;KDF()为所述SM2密码算法中的密钥派生函数;v为所述随机数;
所述移动终端将所述第一校验码与所述第二校验码进行一致性比对,若所述第一校验码与所述第二校验码一致,则确定对所述消息密文解密成功。
7.一种解密方法,其特征在于,应用于移动终端,所述方法包括如权利要求1~5任一项所述的解密方法中的移动终端所执行的步骤。
8.一种解密方法,其特征在于,应用于服务器,所述方法包括如权利要求1~5任一项所述的解密方法中的服务器所执行的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,该程序指令被处理器执行时实现权利要求1~5任一项所述的解密方法中的移动终端所执行的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,该程序指令被处理器执行时实现权利要求1~5任一项所述的解密方法中的服务器所执行的步骤。
11.一种移动终端,其特征在于,所述移动终端被配置为如权利要求6所述的解密成***中的移动终端。
12.一种服务器,其特征在于,所述服务器被配置为如权利要求6所述的解密***中的服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810961157.9A CN109068322B (zh) | 2018-08-22 | 2018-08-22 | 解密方法、***、移动终端、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810961157.9A CN109068322B (zh) | 2018-08-22 | 2018-08-22 | 解密方法、***、移动终端、服务器及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109068322A CN109068322A (zh) | 2018-12-21 |
CN109068322B true CN109068322B (zh) | 2022-03-04 |
Family
ID=64687835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810961157.9A Active CN109068322B (zh) | 2018-08-22 | 2018-08-22 | 解密方法、***、移动终端、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109068322B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109818741B (zh) * | 2017-11-22 | 2022-06-07 | 航天信息股份有限公司 | 一种基于椭圆曲线的解密计算方法及装置 |
CN113098678B (zh) * | 2019-12-23 | 2022-06-03 | 中移(苏州)软件技术有限公司 | 信息处理方法、终端、中心设备、服务器及存储介质 |
CN111600717B (zh) * | 2020-05-12 | 2024-01-12 | 京东科技信息技术有限公司 | 基于sm2的解密方法、***、电子设备及存储介质 |
CN112564907B (zh) * | 2021-03-01 | 2021-07-20 | 北京信安世纪科技股份有限公司 | 密钥生成方法及装置、加密方法及装置、解密方法及装置 |
CN112988237B (zh) | 2021-04-21 | 2021-07-23 | 深圳致星科技有限公司 | 一种Paillier解密***、芯片和方法 |
CN113253318B (zh) * | 2021-06-21 | 2021-09-28 | 四川中科川信科技有限公司 | 一种gnss数据远程超算方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302354A (zh) * | 2015-06-05 | 2017-01-04 | 北京壹人壹本信息科技有限公司 | 一种身份认证方法和装置 |
CN107634836A (zh) * | 2017-09-05 | 2018-01-26 | 何德彪 | 一种sm2数字签名生成方法及*** |
CN107896147A (zh) * | 2017-12-07 | 2018-04-10 | 福建联迪商用设备有限公司 | 一种基于国密算法协商临时会话密钥的方法及其*** |
CN107948189A (zh) * | 2017-12-19 | 2018-04-20 | 数安时代科技股份有限公司 | 非对称密码身份鉴别方法、装置、计算机设备及存储介质 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7499552B2 (en) * | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
US8429405B2 (en) * | 2007-02-14 | 2013-04-23 | Fuji Xerox Co., Ltd. | System and method for human assisted secure information exchange |
CN101835153A (zh) * | 2010-04-27 | 2010-09-15 | 中兴通讯股份有限公司 | 一种公话卡及其与移动终端互锁的方法 |
US9614845B2 (en) * | 2015-04-15 | 2017-04-04 | Early Warning Services, Llc | Anonymous authentication and remote wireless token access |
CN104883254B (zh) * | 2015-06-12 | 2018-01-12 | 深圳大学 | 面向云计算平台的密文访问控制***及其访问控制方法 |
CN106936759A (zh) * | 2015-12-29 | 2017-07-07 | 航天信息股份有限公司 | 一种单点登录方法、服务器及客户端 |
GB2538022B (en) * | 2016-08-20 | 2018-07-11 | PQ Solutions Ltd | Multiple secrets in quorum based data processing |
US10237070B2 (en) * | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
CN107370595A (zh) * | 2017-06-06 | 2017-11-21 | 福建中经汇通有限责任公司 | 一种基于细粒度的密文访问控制方法 |
CN107302438B (zh) * | 2017-08-07 | 2020-10-30 | 吕文华 | 一种基于密钥更新的私钥保护方法、***及装置 |
CN108418680B (zh) * | 2017-09-05 | 2021-12-07 | 矩阵元技术(深圳)有限公司 | 一种基于安全多方计算技术的区块链密钥恢复方法、介质 |
CN107579819B (zh) * | 2017-09-13 | 2019-11-19 | 何德彪 | 一种sm9数字签名生成方法及*** |
-
2018
- 2018-08-22 CN CN201810961157.9A patent/CN109068322B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302354A (zh) * | 2015-06-05 | 2017-01-04 | 北京壹人壹本信息科技有限公司 | 一种身份认证方法和装置 |
CN107634836A (zh) * | 2017-09-05 | 2018-01-26 | 何德彪 | 一种sm2数字签名生成方法及*** |
CN107896147A (zh) * | 2017-12-07 | 2018-04-10 | 福建联迪商用设备有限公司 | 一种基于国密算法协商临时会话密钥的方法及其*** |
CN107948189A (zh) * | 2017-12-19 | 2018-04-20 | 数安时代科技股份有限公司 | 非对称密码身份鉴别方法、装置、计算机设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
SM2 Cryptographic Algorithm Based On Discrete Logarithm Problem And Prospect;Liantao Bai, Yuegong Zhang, Guoqiang Yang;《IEEE》;20120517;全文 * |
基于国密算法SM2的IPSecVPN技术;程凤伟;《太原学院学报》;20160130;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109068322A (zh) | 2018-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109068322B (zh) | 解密方法、***、移动终端、服务器及存储介质 | |
US10785019B2 (en) | Data transmission method and apparatus | |
US10659223B2 (en) | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system | |
WO2018000886A1 (zh) | 应用程序通信处理***、装置、方法及客户端、服务端 | |
CN108199835B (zh) | 一种多方联合私钥解密方法 | |
CN109150897B (zh) | 一种端到端的通信加密方法及装置 | |
CN110213044B (zh) | 基于多个非对称密钥池的抗量子计算https签密通信方法和*** | |
CN109818741B (zh) | 一种基于椭圆曲线的解密计算方法及装置 | |
EP3673610B1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN111526007B (zh) | 一种随机数生成方法及*** | |
CN113726725A (zh) | 一种数据加解密方法、装置、电子设备及存储介质 | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN112737783B (zh) | 一种基于sm2椭圆曲线的解密方法及设备 | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
CN114050897B (zh) | 一种基于sm9的异步密钥协商方法及装置 | |
CN112713989B (zh) | 一种解密方法及装置 | |
EP3883178A1 (en) | Encryption system and method employing permutation group-based encryption technology | |
CN114362912A (zh) | 基于分布式密钥中心的标识密码生成方法、电子设备及介质 | |
US12010216B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
US11956359B2 (en) | Privacy preserving identity data exchange based on hybrid encryption | |
CN114697001B (zh) | 一种基于区块链的信息加密传输方法、设备及介质 | |
CN110572256B (zh) | 基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和*** | |
WO2023164616A1 (en) | Privacy-preserving data deduplication | |
JP2015162889A (ja) | 暗号化通信装置、暗号化通信システム、及び暗号化通信方法 | |
CN114528569A (zh) | 一种同态计算方法及***、同态请求、计算和服务设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |