CN110708167A - 一种公钥和私钥的生成方法、装置、设备以及介质 - Google Patents

一种公钥和私钥的生成方法、装置、设备以及介质 Download PDF

Info

Publication number
CN110708167A
CN110708167A CN201910975491.4A CN201910975491A CN110708167A CN 110708167 A CN110708167 A CN 110708167A CN 201910975491 A CN201910975491 A CN 201910975491A CN 110708167 A CN110708167 A CN 110708167A
Authority
CN
China
Prior art keywords
current user
private key
generating
public key
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910975491.4A
Other languages
English (en)
Inventor
尚书
王淋
伍鸣
杨光
龙凡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Yuncui Liutu Network Technology Co Ltd
Original Assignee
Hangzhou Yuncui Liutu Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Yuncui Liutu Network Technology Co Ltd filed Critical Hangzhou Yuncui Liutu Network Technology Co Ltd
Priority to CN201910975491.4A priority Critical patent/CN110708167A/zh
Publication of CN110708167A publication Critical patent/CN110708167A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种公钥和私钥的生成方法,接收用户输入的字符串,并获取当前用户的身份信息,字符串为当前用户编辑的加密密码,身份信息为第三方应用标识当前用户身份的信息;根据字符串与当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。通过获取用户输入的字符串及当前用户的身份信息,来生成当前用户私钥,并根据当前用户的私钥生成当前用户对应的公钥,使得用户可以获知自己的公钥与私钥。当前用户的身份信息来自第三应用,所以当前用户的身份信息便于获取,由此,当前用户只需记住自己输入的字符串,即可得到专属于自己的公钥与私钥,增加用户对于公钥与私钥的参与度,使得终端中数据更加安全。

Description

一种公钥和私钥的生成方法、装置、设备以及介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种公钥和私钥的生成方法、装置、设备以及介质。
背景技术
非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将公钥公开,需要向甲方发送信息的其他角色(乙方)使用该密钥(甲方的公钥)对机密信息进行加密后再发送给甲方;甲方再用自己私钥对加密后的信息进行解密。甲方想要回复乙方时正好相反,使用乙方的公钥对数据进行加密,同理,乙方使用自己的私钥来进行解密。
在现有技术中,公钥和私钥一般都是由***自动生产和分配的,公钥和私钥数据长度较长,不便于记忆,由此使得用户参与度不强,用户也无法获知自己的公钥和私钥。
发明内容
本发明的目的在于针对现有技术的不足之处,提供一种公钥和私钥的生成方法、装置、设备以及介质,以解决现有技术中存在的问题。
为解决上述技术问题,本说明书是这样实现的:
第一方面,本说明书提供的一种公钥和私钥的生成方法,该方法包括:
接收用户输入的字符串,并获取当前用户的身份信息,其中,所述字符串为当前用户编辑的加密密码,所述身份信息为第三方应用标识当前用户身份的信息;
根据所述字符串与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
进一步的,所述根据所述字符串与所述当前用户的身份信息生成当前用户对应的私钥,具体包括:
将所述字符串与所述当前用户的身份信息输入至预先建立的第一计算模型中生成当前用户对应的私钥。
进一步的,所述第一计算模型是基于哈希算法建立。
进一步的,所述根据当前用户的私钥生成当前用户对应的公钥,具体包括:
将所述当前用户的私钥输入至预先建立的第二计算模型中生成当前用户对应的公钥。
进一步的,所述第二计算模型是基于用椭圆加密曲线算法建立。
进一步的,根据当前用户的私钥生成当前用户对应的公钥之后,所述方法还包括:
将当前用户的身份信息进行哈希算法得到身份验证信息,并将所述身份验证信息与所述公钥上传至区块链,将所述私钥存储于终端。
第二方面,本说明书提供了一种公钥和私钥的生成装置,所述装置包括:
接收单元,用于接收用户输入的字符串,并获取当前用户的身份信息,其中,所述字符串为当前用户编辑的加密密码,所述身份信息为第三方应用标识当前用户身份的信息;
生成单元,用于根据所述字符串与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
进一步的,所述生成单元具体用于:
将所述字符串与所述当前用户的身份信息输入至预先建立的第一计算模型中生成当前用户对应的私钥。
进一步的,所述生成单元具体用于:
将所述当前用户的私钥输入至预先建立的第二计算模型中生成当前用户对应的公钥。
进一步的,所述第二计算模型是基于用椭圆加密曲线算法建立。
进一步的,所述装置还包括:
计算单元,用于将当前用户的身份信息进行哈希算法得到身份验证信息,并将所述身份验证信息与所述公钥上传至区块链,将所述私钥存储于终端。
第三方面,本说明书提供了一种公钥和私钥的生成设备,该设备包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该设备执行下述装置:
接收单元,用于接收用户输入的字符串,并获取当前用户的身份信息,其中,所述字符串为当前用户编辑的加密密码,所述身份信息为第三方应用标识当前用户身份的信息;
生成单元,用于根据所述字符串与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
第四方面,本说明书提供了一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行下述方法:
接收用户输入的字符串,并获取当前用户的身份信息,其中,所述字符串为当前用户编辑的加密密码,所述身份信息为第三方应用标识当前用户身份的信息;
根据所述字符串与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
本发明通过获取用户输入的字符串以及当前用户的身份信息,来生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥,使得用户可以获知自己的公钥与私钥。此外,当前用户的身份信息来自第三应用,所以当前用户的身份信息便于获取,由此,当前用户只需记住自已输入的字符串,即可得到专属于自己的公钥与私钥,增加用户对于公钥与私钥的参与度,使得终端中数据更加安全。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图得出其他的附图。
图1为本说明书实施例一提供的公钥和私钥的生成方法的流程示意图;
图2为本说明书实施例二提供的公钥和私钥的生成方法的流程示意图;
图3为本说明书实施例二提供的用户在终端的程序中注册的流程示意图;
图4为本说明书实施例二提供的用户在终端的程序中登录的流程示意图;
图5为本说明书实施例三提供的公钥和私钥的生成装置的结构示意图。
具体实施方式
随着智能终端的发展,用户可以在智能终端上安装各种不同的应用程序(Application,APP),不同的APP可以给用户提供不同的服务。但是,用户在智能终端上安装APP时,需要在该APP对应的互联网服务提供商(Internet Service Provider,ISP)服务器上进行注册,由于不同APP的互联网服务提供商不同,因此,用户需要在不同的ISP服务器上进行注册。现有电子存证和验证***多采用中心化数据库***,由于这种电子存证和验证***部署在一家互联网服务提供商内部或者几家互联网服务提供商机构内,且互联网服务提供商管理员掌握对***的绝对控制权限,因此ISP节点完全可以获取到用户节点的会话密钥,导致用户节点之间通信的安全性较低。并且,在现有技术中,公钥和私钥一般都是由***自动生产和分配的,公钥和私钥数据长度较长,不便于记忆,由此使得用户参与度不强,用户也无法获知自己的公钥和私钥。
针对上述技术问题,提出本申请的技术方案,为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所得出的所有其他实施例,都应当属于本申请保护的范围。
图1为本说明书实施例一提供的一种公钥和私钥的生成方法的流程示意图,该流程示意图包括:
步骤S101,接收用户输入的字符串,并获取当前用户的身份信息,其中,字符串为当前用户编辑的加密密码,身份信息为第三方应用标识当前用户身份的信息。
步骤S102,根据所述字符串与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
本发明通过获取用户输入的字符串以及当前用户的身份信息,来生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥,使得用户可以获知自己的公钥与私钥。此外,当前用户的身份信息来自第三应用,所以当前用户的身份信息便于获取,由此,当前用户只需记住自已输入的字符串,即可得到专属于自己的公钥与私钥,增加用户对于公钥与私钥的参与度,使得终端中数据更加安全。
与上述实施例一对应的,本发明实施例二还提供了一种公钥和私钥的生成方法,参见图2示出的公钥和私钥的生成方法的流程示意图,该流程示意图包括:
步骤S201,接收用户输入的字符串,并获取当前用户的身份信息,其中,字符串为当前用户编辑的加密密码,身份信息为第三方应用标识当前用户身份的信息。
在本说明书实施例的步骤S201中,用户输入的字符串可以理解为当前用户编辑的加密密码,此时用户输入的字符串是由用户设置,字符串的字符数量和/或字符串的字符是否为纯数字和/或字符串是否为出现多个重复字符,将会影响后续生成私钥及公钥的安全性,所以在用户输入的字符串的字符数量少和/或字符串的字符为纯数字和/或字符串出现多个重复字符时,可以对用户进行提醒,以保证后续生成的私钥及公钥的安全性能,比如,用户输入的字符串为“112233”,此时因用户输入的字符串存在字符串的字符数量少、字符串的字符为纯数字以及字符串出现多个重复字符,将会提醒用户设置字符数量更多、字符串避免为纯数字以及字符串的字符避免重复,以保证后续生成的私钥及公钥的安全性。
在本说明书实施例的步骤S201中,当前用户的身份信息可以为第三方应用登录的标识,此标识为当前用户的唯一身份标识,比如,该身份信息可以为微信的openID或者Google openID,在网络获取用户微信的openID或者Google openID,由于每个用户的微信openID或Google openID代表当前用户的唯一身份标识,所以应用微信的openID或GoogleopenID也可以认证当前用户的唯一身份。
步骤S202,根据所述字符串与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
在本说明书实施例的步骤S202中,根据所述字符串与所述当前用户的身份信息生成当前用户对应的私钥,具体包括:将所述字符串与所述当前用户的身份信息输入至预先建立的第一计算模型中生成当前用户对应的私钥。生成的私钥是唯一的,若是当前用户忘记属于自己的私钥时,当前用户只需提供当前用户的身份信息与字符串即可恢复私钥,当前用户的身份信息易于获取和保存,当前用户只需记住自己的字符串即可。
此外,在本说明书实施例的步骤S202中,第一计算模型可以是基于哈希算法建立,其中,第一计算模型中的哈希算法可以为MD5、SHA-1、SHA-2、SHA-256、SHA-512、SHA-3或者RIPEMD-160-aTool,比如,基于MD5建立的第一计算模型对atool9.com进行加密,输出的加密结果为:
67366042f47c751d12e143a8212361ea;
本实施例在对字符串与当前用户的身份信息进行加密时,是对于字符串与当前用户的身份信息是直接连接,比如Hash(seed,openid)=sha3-256(字符串和当前用户的身份信息的二进制拼接)。
在本说明书实施例的步骤S202中,根据当前用户的私钥生成当前用户对应的公钥,具体包括:将所述当前用户的私钥输入至预先建立的第二计算模型中生成当前用户对应的公钥。在此实施例中,第二计算模型可以是基于用椭圆加密曲线算法建立,其中,椭圆曲线数字签名算法(ECDSA)是使用椭圆曲线密码(ECC)对数字签名算法(DSA)的模拟,整个签名过程与DSA类似,所不一样的是签名中采取的算法为ECC,最后签名出来的值也是分为r,s。
签名过程如下:
1、选择一条椭圆曲线Ep(a,b),和基点G;
2、选择私钥k(k<n,n为G的阶),利用基点G计算公钥K=kG;
3、产生一个随机整数r(r<n),计算点R=rG;
4、将原数据和点R的坐标值x,y作为参数,计算SHA1做为hash,即Hash=SHA1(原数据,x,y);
5、计算s≡r-Hash*k(mod n)
6、r和s做为签名值,如果r和s其中一个为0,重新从第3步开始执行。
由此,利用上述方法计算出公钥。
步骤S203,将当前用户的身份信息进行哈希算法得到身份验证信息,并将所述身份验证信息与公钥上传至区块链,将私钥存储于终端。
在本说明书实施例的步骤S203中,为了保证数据的安全性,此步骤将获取到的当前用户的身份信息进行加密处理,防止当前用户的身份信息泄露,并将经过加密处理的当前用户的身份信息上传至区块链进行广播,使得数据更加安全透明,同时,将私钥存储于终端,保证了私钥的安全性,将公钥上传至区块链,方便相关人员进行查询。
针对上述方案,本实施例提供了一个用户在终端的程序中注册的流程,参见图3,用户先是进入需要注册的程序,并对该程序进行授权,进而在终端获取出当前用户微信的openID,紧接着需要用户设置属于自己的字符串,之后在终端生成公钥、私钥,并对当前用户微信的openID进行加密生成身份验证信息,最后需要将公钥以及当前用户的身份验证信息上传至区块链,结束注册流程。
另外,用户在终端的程序中完成注册后,本实施例还提供了一个用户在终端的程序中登录的流程,参见图4,用户进入程序,终端获取当前用户微信的openID,之后终端判断当前用户是否已经在该程序进行注册,若否,则提醒用户进行注册,此时需要用户执行注册流程;若是,则需要用户输入字符串(为当前用户在该程序注册时输入的字符串),之后终端需要利用私钥进行验证,并由终端判断当前用户对应的账户是否同时登陆多个设备,若是,则旧登录设备自动退出,提示已在新设备上登录;若否,则显示用户登陆成功,并结束登陆流程。需要说明的是由于私钥由字符串生成,与终端设备无关,因此无之前所说的恢复当前用户对应账户的流程,即使更换终端设备,也只是在新的终端设备上登录原账号。
根据上述技术方案,本申请还具有下述特点:
1、可以应用于任何程序(APP),进而保护APP用户数据安全,保护用户对自己私钥的保管性。
2、可以应用于加密通讯、区块链等应用场景,用户都需要自己保存私钥。但原来用户需要独自保存很长而且难以记忆的私钥,依赖线下存储介质容易出故障,依赖线上存储服务又不安全,十分不便利,极大制约了普通用户使用私钥的门槛。借助本发明,用户只需记忆一个自己设置的字符串就可以安全的保存和恢复私钥,降低了用户使用私钥的门槛。
本发明通过获取用户输入的字符串以及当前用户的身份信息,来生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥,使得用户可以获知自己的公钥与私钥。此外,当前用户的身份信息来自第三应用,所以当前用户的身份信息便于获取,由此,当前用户只需记住自已输入的字符串,即可得到专属于自己的公钥与私钥,增加用户对于公钥与私钥的参与度,使得终端中数据更加安全。
与上述实施例二对应的,本发明实施例三还提供了一种公钥和私钥的生成装置,参见图5示出的公钥和私钥的生成装置的结构示意图,该结构示意图包括:接收单元1、生成单元2以及计算单元3。
接收单元1用于接收用户输入的字符串,并获取当前用户的身份信息,其中,所述字符串为当前用户编辑的加密密码,所述身份信息为第三方应用标识当前用户身份的信息。
生成单元2用于根据所述字符串与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
生成单元2具体用于:
将所述字符串与所述当前用户的身份信息输入至预先建立的第一计算模型中生成当前用户对应的私钥;将所述当前用户的私钥输入至预先建立的第二计算模型中生成当前用户对应的公钥。
第二计算模型是基于用椭圆加密曲线算法建立。
计算单元3用于将当前用户的身份信息进行哈希算法得到身份验证信息,并将所述身份验证信息与所述公钥上传至区块链,将所述私钥存储于终端。
本发明通过获取用户输入的字符串以及当前用户的身份信息,来生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥,使得用户可以获知自己的公钥与私钥。此外,当前用户的身份信息来自第三应用,所以当前用户的身份信息便于获取,由此,当前用户只需记住自已输入的字符串,即可得到专属于自己的公钥与私钥,增加用户对于公钥与私钥的参与度,使得终端中数据更加安全。
本说明书还提供了一种公钥和私钥的生成设备,该设备包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该设备执行下述装置:
接收单元,用于接收用户输入的字符串,并获取当前用户的身份信息,其中,所述字符串为当前用户编辑的加密密码,所述身份信息为第三方应用标识当前用户身份的信息;
生成单元,用于根据所述字符串与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
本发明通过获取用户输入的字符串以及当前用户的身份信息,来生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥,使得用户可以获知自己的公钥与私钥。此外,当前用户的身份信息来自第三应用,所以当前用户的身份信息便于获取,由此,当前用户只需记住自己输入的字符串,即可得到专属于自己的公钥与私钥,增加用户对于公钥与私钥的参与度,使得终端中数据更加安全。
本说明书还提供了一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行下述方法:
接收用户输入的字符串,并获取当前用户的身份信息,其中,所述字符串为当前用户编辑的加密密码,所述身份信息为第三方应用标识当前用户身份的信息;
根据所述字符串与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
本发明通过获取用户输入的字符串以及当前用户的身份信息,来生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥,使得用户可以获知自己的公钥与私钥。此外,当前用户的身份信息来自第三应用,所以当前用户的身份信息便于获取,由此,当前用户只需记住自已输入的字符串,即可得到专属于自己的公钥与私钥,增加用户对于公钥与私钥的参与度,使得终端中数据更加安全。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (12)

1.一种公钥和私钥的生成方法,其特征在于,所述方法包括:
接收用户输入的字符串,并获取当前用户的身份信息,其中,所述字符串为当前用户编辑的加密密码,所述身份信息为第三方应用标识当前用户身份的信息;
根据所述字符串与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
2.根据权利要求1所述的公钥和私钥的生成方法,其特征在于,所述根据所述字符串与所述当前用户的身份信息生成当前用户对应的私钥,具体包括:
将所述字符串与所述当前用户的身份信息输入至预先建立的第一计算模型中生成当前用户对应的私钥。
3.根据权利要求2所述的公钥和私钥的生成方法,其特征在于,所述第一计算模型是基于哈希算法建立。
4.根据权利要求1所述的公钥和私钥的生成方法,其特征在于,所述根据当前用户的私钥生成当前用户对应的公钥,具体包括:
将所述当前用户的私钥输入至预先建立的第二计算模型中生成当前用户对应的公钥。
5.根据权利要求4所述的公钥和私钥的生成方法,其特征在于,所述第二计算模型是基于用椭圆加密曲线算法建立。
6.根据权利要求1所述的公钥和私钥的生成方法,其特征在于,根据当前用户的私钥生成当前用户对应的公钥之后,所述方法还包括:
将当前用户的身份信息进行哈希算法得到身份验证信息,并将所述身份验证信息与所述公钥上传至区块链,将所述私钥存储于终端。
7.一种公钥和私钥的生成装置,其特征在于,所述装置包括:
接收单元,用于接收用户输入的字符串,并获取当前用户的身份信息,其中,所述字符串为当前用户编辑的加密密码,所述身份信息为第三方应用标识当前用户身份的信息;
生成单元,用于根据所述字符串与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
8.根据权利要求7所述的公钥和私钥的生成装置,其特征在于,所述生成单元具体用于:
将所述字符串与所述当前用户的身份信息输入至预先建立的第一计算模型中生成当前用户对应的私钥。
9.根据权利要求7所述的公钥和私钥的生成装置,其特征在于,所述生成单元具体用于:
将所述当前用户的私钥输入至预先建立的第二计算模型中生成当前用户对应的公钥。
10.根据权利要求7所述的公钥和私钥的生成装置,其特征在于,所述装置还包括:
计算单元,用于将当前用户的身份信息进行哈希算法得到身份验证信息,并将所述身份验证信息与所述公钥上传至区块链,将所述私钥存储于终端。
11.一种公钥和私钥的生成设备,该设备包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该设备执行权利要求7-10任一项所述的装置。
12.一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行权利要求1-6任一项所述的方法。
CN201910975491.4A 2019-10-14 2019-10-14 一种公钥和私钥的生成方法、装置、设备以及介质 Pending CN110708167A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910975491.4A CN110708167A (zh) 2019-10-14 2019-10-14 一种公钥和私钥的生成方法、装置、设备以及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910975491.4A CN110708167A (zh) 2019-10-14 2019-10-14 一种公钥和私钥的生成方法、装置、设备以及介质

Publications (1)

Publication Number Publication Date
CN110708167A true CN110708167A (zh) 2020-01-17

Family

ID=69199222

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910975491.4A Pending CN110708167A (zh) 2019-10-14 2019-10-14 一种公钥和私钥的生成方法、装置、设备以及介质

Country Status (1)

Country Link
CN (1) CN110708167A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111314057A (zh) * 2020-04-09 2020-06-19 北京俩撇科技有限公司 一种依赖用户输入的私钥使用方法及装置
CN112291190A (zh) * 2020-07-28 2021-01-29 国网思极网安科技(北京)有限公司 一种身份认证方法、终端及服务器
CN112732776A (zh) * 2020-12-25 2021-04-30 山东师范大学 一种安全近似模式匹配方法、***及电子设备
CN112804252A (zh) * 2021-02-03 2021-05-14 任晓娇 一种用户管理***
CN114640997A (zh) * 2022-03-30 2022-06-17 国网智能电网研究院有限公司 一种电力5g边缘云身份认证***及方法
CN115834163A (zh) * 2022-11-09 2023-03-21 深圳市乐凡信息科技有限公司 加密数据的秘钥生成方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0417136D0 (en) * 2002-07-05 2004-09-01 Hewlett Packard Development Co Trusted authority for identifer-based cryptography
CN103312515A (zh) * 2013-06-21 2013-09-18 百度在线网络技术(北京)有限公司 授权令牌的生成方法、生成装置、认证方法和认证***
CN103888938A (zh) * 2012-12-19 2014-06-25 深圳市华营数字商业有限公司 一种基于参数的动态生成密钥的pki私钥保护方法
CN105959108A (zh) * 2016-06-27 2016-09-21 收付宝科技有限公司 对云支付限制密钥进行加密及解密的方法、装置和***
CN109934584A (zh) * 2019-03-08 2019-06-25 上海恺英网络科技有限公司 区块链账户交易方法及设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0417136D0 (en) * 2002-07-05 2004-09-01 Hewlett Packard Development Co Trusted authority for identifer-based cryptography
CN103888938A (zh) * 2012-12-19 2014-06-25 深圳市华营数字商业有限公司 一种基于参数的动态生成密钥的pki私钥保护方法
CN103312515A (zh) * 2013-06-21 2013-09-18 百度在线网络技术(北京)有限公司 授权令牌的生成方法、生成装置、认证方法和认证***
CN105959108A (zh) * 2016-06-27 2016-09-21 收付宝科技有限公司 对云支付限制密钥进行加密及解密的方法、装置和***
CN109934584A (zh) * 2019-03-08 2019-06-25 上海恺英网络科技有限公司 区块链账户交易方法及设备

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111314057A (zh) * 2020-04-09 2020-06-19 北京俩撇科技有限公司 一种依赖用户输入的私钥使用方法及装置
CN112291190A (zh) * 2020-07-28 2021-01-29 国网思极网安科技(北京)有限公司 一种身份认证方法、终端及服务器
CN112291190B (zh) * 2020-07-28 2022-10-14 国网思极网安科技(北京)有限公司 一种身份认证方法、终端及服务器
CN112732776A (zh) * 2020-12-25 2021-04-30 山东师范大学 一种安全近似模式匹配方法、***及电子设备
CN112732776B (zh) * 2020-12-25 2022-08-26 山东师范大学 一种安全近似模式匹配方法、***及电子设备
CN112804252A (zh) * 2021-02-03 2021-05-14 任晓娇 一种用户管理***
CN112804252B (zh) * 2021-02-03 2023-04-11 北京陶乐科技有限公司 一种用户管理***
CN114640997A (zh) * 2022-03-30 2022-06-17 国网智能电网研究院有限公司 一种电力5g边缘云身份认证***及方法
CN115834163A (zh) * 2022-11-09 2023-03-21 深圳市乐凡信息科技有限公司 加密数据的秘钥生成方法、装置、设备及存储介质
CN115834163B (zh) * 2022-11-09 2023-07-18 深圳市乐凡信息科技有限公司 加密数据的秘钥生成方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN110378139B (zh) 一种数据密钥保护方法、***及电子设备和存储介质
CN110708167A (zh) 一种公钥和私钥的生成方法、装置、设备以及介质
CN109313690B (zh) 自包含的加密引导策略验证
CN108140093B (zh) 使用用于设备的硬件信任根来迁移秘密
EP3362936B1 (en) Trusted platforms using minimal hardware resources
CN110401615B (zh) 一种身份认证方法、装置、设备、***及可读存储介质
US9367701B2 (en) Systems and methods for maintaining integrity and secrecy in untrusted computing platforms
CN108063756B (zh) 一种密钥管理方法、装置及设备
CN110457898B (zh) 基于可信执行环境的操作记录存储方法、装置及设备
CN111130770B (zh) 基于区块链的信息存证方法、***、用户终端、电子设备及存储介质
US10880100B2 (en) Apparatus and method for certificate enrollment
US9673979B1 (en) Hierarchical, deterministic, one-time login tokens
US20160006570A1 (en) Generating a key derived from a cryptographic key using a physically unclonable function
US20180343258A1 (en) Access control values
CN110995410A (zh) 一种公钥和私钥的生成方法、装置、设备以及介质
CN112671720B (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
US10075301B2 (en) Relational encryption for password verification
CN111125731A (zh) 一种基于可验证声明的业务处理方法、装置及设备
KR20180030610A (ko) 디바이스 상에서의 비대칭 암호 방법에 대한 디바이스-특정 개인 키의 결정
CN112653553B (zh) 物联网设备身份管理***
KR102250430B1 (ko) Pki 기반의 일회성 아이디를 사용하여 서비스를 사용하는 방법, 및 이를 사용한 사용자 단말
KR20190112959A (ko) 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치
CN112035574A (zh) 一种基于区块链技术的隐私数据分布式存储方法
CN111241492A (zh) 一种产品多租户安全授信方法、***及电子设备
CN113918982A (zh) 一种基于标识信息的数据处理方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200117