CN110995410A - 一种公钥和私钥的生成方法、装置、设备以及介质 - Google Patents
一种公钥和私钥的生成方法、装置、设备以及介质 Download PDFInfo
- Publication number
- CN110995410A CN110995410A CN201911098715.4A CN201911098715A CN110995410A CN 110995410 A CN110995410 A CN 110995410A CN 201911098715 A CN201911098715 A CN 201911098715A CN 110995410 A CN110995410 A CN 110995410A
- Authority
- CN
- China
- Prior art keywords
- current user
- private key
- generating
- public key
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000007781 pre-processing Methods 0.000 claims abstract description 15
- 238000004422 calculation algorithm Methods 0.000 claims description 22
- 238000004364 calculation method Methods 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 230000006872 improvement Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Power Engineering (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种公钥和私钥的生成方法,获取用户的生物标识,并获取当前用户的身份信息,其中,所述身份信息为第三方应用标识当前用户身份的信息;对所述生物标识预处理后进行数字编码;根据所述数字编码与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。通过获取用户输入的生物标识及当前用户的身份信息,来生成当前用户私钥,并根据当前用户的私钥生成当前用户对应的公钥,使得用户可以获知自己的公钥与私钥。当前用户的身份信息来自第三应用,所以当前用户的身份信息便于获取,由此,当前用户无需记住任何辅助信息,即可得到专属于自己的公钥与私钥,增加用户对于公钥与私钥的参与度,使得终端中数据更加安全。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种公钥和私钥的生成方法、装置、设备以及介质。
背景技术
非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将公钥公开,需要向甲方发送信息的其他角色(乙方)使用该密钥(甲方的公钥)对机密信息进行加密后再发送给甲方;甲方再用自己私钥对加密后的信息进行解密。甲方想要回复乙方时正好相反,使用乙方的公钥对数据进行加密,同理,乙方使用自己的私钥来进行解密。
在现有技术中,公钥和私钥一般都是由***自动生产和分配的,公钥和私钥数据长度较长,不便于记忆,由此使得用户参与度不强,用户也无法获知自己的公钥和私钥。
发明内容
本发明的目的在于针对现有技术的不足之处,提供一种公钥和私钥的生成方法、装置、设备以及介质,以解决现有技术中存在的问题。
为解决上述技术问题,本说明书是这样实现的:
第一方面,本说明书提供的一种公钥和私钥的生成方法,该方法包括:
获取用户的生物标识,并获取当前用户的身份信息,其中,所述身份信息为第三方应用标识当前用户身份的信息;
对所述生物标识预处理后进行数字编码;
根据所述数字编码与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
进一步的,所述根据所述数字编码与所述当前用户的身份信息生成当前用户对应的私钥,具体包括:
将所述数字编码与所述当前用户的身份信息输入至预先建立的第一计算模型中生成当前用户对应的私钥;
所述生物标识为用户的指纹、人脸、语音之中的一种。
进一步的,所述第一计算模型是基于哈希算法建立。
进一步的,所述根据当前用户的私钥生成当前用户对应的公钥,具体包括:
将所述当前用户的私钥输入至预先建立的第二计算模型中生成当前用户对应的公钥。
进一步的,所述第二计算模型是基于用椭圆加密曲线算法建立。
进一步的,根据当前用户的私钥生成当前用户对应的公钥之后,所述方法还包括:
将当前用户的身份信息进行哈希算法得到身份验证信息,并将所述身份验证信息与所述公钥上传至区块链,将所述私钥存储于终端。
第二方面,本说明书提供了一种公钥和私钥的生成装置,所述装置包括:
接收单元,用于接收用户的生物标识,并获取当前用户的身份信息,其中,所述身份信息为第三方应用标识当前用户身份的信息;
编码单元,对所述生物标识预处理后进行数字编码;
生成单元,用于根据所述数字编码与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
进一步的,所述生成单元具体用于:
将所述数字编码与所述当前用户的身份信息输入至预先建立的第一计算模型中生成当前用户对应的私钥;
所述生物标识为用户的指纹、人脸、语音之中的一种。
进一步的,所述生成单元具体用于:
将所述当前用户的私钥输入至预先建立的第二计算模型中生成当前用户对应的公钥。
进一步的,所述第二计算模型是基于用椭圆加密曲线算法建立。
进一步的,所述装置还包括:
计算单元,用于将当前用户的身份信息进行哈希算法得到身份验证信息,并将所述身份验证信息与所述公钥上传至区块链,将所述私钥存储于终端。
第三方面,本说明书提供了一种公钥和私钥的生成设备,该设备包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该设备执行下述装置:
接收单元,用于接收用户的生物标识,并获取当前用户的身份信息,其中,所述身份信息为第三方应用标识当前用户身份的信息;
编码单元,对所述生物标识预处理后进行数字编码;
生成单元,用于根据所述数字编码与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
第四方面,本说明书提供了一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行下述方法:
获取用户的生物标识,并获取当前用户的身份信息,其中,所述身份信息为第三方应用标识当前用户身份的信息;
对所述生物标识预处理后进行数字编码;
根据所述数字编码与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
本发明通过获取用户的生物标识以及当前用户的身份信息,来生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥,使得用户可以获知自己的公钥与私钥。此外,当前用户的身份信息来自第三应用,所以当前用户的身份信息便于获取,由此,当前用户只需输入生物标识,即可得到专属于自己的公钥与私钥,增加用户对于公钥与私钥的参与度,使得终端中数据更加安全。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图得出其他的附图。
图1为本说明书实施例一提供的公钥和私钥的生成方法的流程示意图;
图2为本说明书实施例二提供的公钥和私钥的生成方法的流程示意图;
图3为本说明书实施例二提供的用户在终端的程序中注册的流程示意图;
图4为本说明书实施例二提供的用户在终端的程序中登录的流程示意图;
图5为本说明书实施例三提供的公钥和私钥的生成装置的结构示意图。
具体实施方式
随着智能终端的发展,用户可以在智能终端上安装各种不同的应用程序(Application,APP),不同的APP可以给用户提供不同的服务。但是,用户在智能终端上安装APP时,需要在该APP对应的互联网服务提供商(Internet Service Provider,ISP)服务器上进行注册,由于不同APP的互联网服务提供商不同,因此,用户需要在不同的ISP服务器上进行注册。现有电子存证和验证***多采用中心化数据库***,由于这种电子存证和验证***部署在一家互联网服务提供商内部或者几家互联网服务提供商机构内,且互联网服务提供商管理员掌握对***的绝对控制权限,因此ISP节点完全可以获取到用户节点的会话密钥,导致用户节点之间通信的安全性较低。并且,在现有技术中,公钥和私钥一般都是由***自动生产和分配的,公钥和私钥数据长度较长,不便于记忆,由此使得用户参与度不强,用户也无法获知自己的公钥和私钥。
针对上述技术问题,提出本申请的技术方案,为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所得出的所有其他实施例,都应当属于本申请保护的范围。
图1为本说明书实施例一提供的一种公钥和私钥的生成方法的流程示意图,该流程示意图包括:
步骤S101,获取用户的生物标识,并获取当前用户的身份信息,其中,所述身份信息为第三方应用标识当前用户身份的信息。
步骤S102,对所述生物标识预处理后进行数字编码。
采集用户的生物标识,对所述生物标识预处理后得到数字编码。所述生物标识为用户的指纹、人脸、语音之中的一种。下面我们将以指纹标识为例进行详细说明。
现在,大多数智能终端都安装有指纹识别***,指纹识别传感器采集指纹信息,并将采集到的信息同指纹数据库中指纹数据进行比对,以达到指纹识别的目的。指纹传感器主要实现方式有三种:光学感应技术、电容感应技术和超声波感应技术。
应用软件提示用户输入指纹,智能终端通过指纹传感器获取指纹图像;对指纹图像进行预处理,获取指纹脊线,提取特征点;对特征点进行数字编码得到。由于每个用户指纹都是不同的,因此每个用户的指纹标识数字编码也是不同的。
步骤S103,根据所述数字编码与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
本发明通过获取用户的生物标识以及当前用户的身份信息,来生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥,使得用户可以获知自己的公钥与私钥。此外,当前用户的身份信息来自第三应用,所以当前用户的身份信息便于获取,由此,当前用户只需输入自己的生物标识,即可得到专属于自己的公钥与私钥,增加用户对于公钥与私钥的参与度,使得终端中数据更加安全。
与上述实施例一对应的,本发明实施例二还提供了一种公钥和私钥的生成方法,参见图2示出的公钥和私钥的生成方法的流程示意图,该流程示意图包括:
步骤S201,获取用户的生物标识,并获取当前用户的身份信息,其中,所述身份信息为第三方应用标识当前用户身份的信息。
在本说明书实施例的步骤S201中,获取用户的生物标识,可以通过智能终端的生物识别传感器获取,例如,通过指纹识别传感器获取用户的指纹信息,通过摄像头获取用户的人脸信息,通过麦克风获取用户的声音信息。
在本说明书实施例的步骤S201中,获取当前用户的身份信息,可以通过用户在APP中输入的用户名和密码登录到***后,当前***为用户分配的第三方应用登录的标识。当前用户的身份信息可以为第三方应用登录的标识,此标识为当前用户的唯一身份标识,比如,该身份信息可以为微信的openID或者Google openID,在网络获取用户微信的openID或者Google openID,由于每个用户的微信openID或Google openID代表当前用户的唯一身份标识,所以应用微信的openID或Google openID也可以认证当前用户的唯一身份。
步骤S202,对所述生物标识预处理后进行数字编码。
采集用户的生物标识,对所述生物标识预处理后得到数字编码。所述生物标识为用户的指纹、人脸、语音之中的一种。下面我们将以指纹标识为例进行详细说明。
现在,大多数智能终端都安装有指纹识别***,指纹识别传感器采集指纹信息,并将采集到的信息同指纹数据库中指纹数据进行比对,以达到指纹识别的目的。指纹传感器主要实现方式有三种:光学感应技术、电容感应技术和超声波感应技术。
应用软件提示用户输入指纹,智能终端通过指纹传感器获取指纹图像;对指纹图像进行预处理,获取指纹脊线,提取特征点;对特征点进行数字编码得到。由于每个用户指纹都是不同的,因此每个用户的指纹标识数字编码也是不同的。
步骤S203,根据所述数字编码与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
在本说明书实施例的步骤S203中,根据所述生物标识的数字编码与所述当前用户的身份信息生成当前用户对应的私钥,具体包括:将所述生物标识的数字编码与所述当前用户的身份信息输入至预先建立的第一计算模型中生成当前用户对应的私钥。生成的私钥是唯一的,若是当前用户忘记属于自己的私钥时,当前用户只需提供当前用户的身份信息与所述生物标识即可恢复私钥,当前用户的身份信息易于获取和保存,当前用户只需输入自己的所述生物标识即可。
此外,在本说明书实施例的步骤S203中,第一计算模型可以是基于哈希算法建立,其中,第一计算模型中的哈希算法可以为MD5、SHA-1、SHA-2、SHA-256、SHA-512、SHA-3或者RIPEMD-160-aTool,比如,基于MD5建立的第一计算模型对atool9.com进行加密,输出的加密结果为:
67366042f47c751d12e143a8212361ea;
本实施例在对用户的生物标识的数字编码与当前用户的身份信息进行加密时,是对于数字编码与当前用户的身份信息是直接连接,比如Hash(code,openid)=sha3-256(数字编码和当前用户的身份信息的二进制拼接)。
在本说明书实施例的步骤S203中,根据当前用户的私钥生成当前用户对应的公钥,具体包括:将所述当前用户的私钥输入至预先建立的第二计算模型中生成当前用户对应的公钥。在此实施例中,第二计算模型可以是基于用椭圆加密曲线算法建立,其中,椭圆曲线数字签名算法(ECDSA)是使用椭圆曲线密码(ECC)对数字签名算法(DSA)的模拟,整个签名过程与DSA类似,所不一样的是签名中采取的算法为ECC,最后签名出来的值也是分为r,s。
签名过程如下:
1、选择一条椭圆曲线Ep(a,b),和基点G;
2、选择私钥k(k<n,n为G的阶),利用基点G计算公钥K=kG;
3、产生一个随机整数r(r<n),计算点R=rG;
4、将原数据和点R的坐标值x,y作为参数,计算SHA1做为hash,即Hash=SHA1(原数据,x,y);
5、计算s≡r-Hash*k(mod n)
6、r和s做为签名值,如果r和s其中一个为0,重新从第3步开始执行。
由此,利用上述方法计算出公钥。
步骤S204,将当前用户的身份信息进行哈希算法得到身份验证信息,并将所述身份验证信息与公钥上传至区块链,将私钥存储于终端。
在本说明书实施例的步骤S204中,为了保证数据的安全性,此步骤将获取到的当前用户的身份信息进行加密处理,防止当前用户的身份信息泄露,并将经过加密处理的当前用户的身份信息上传至区块链进行广播,使得数据更加安全透明,同时,将私钥存储于终端,保证了私钥的安全性,将公钥上传至区块链,方便相关人员进行查询。
针对上述方案,本实施例提供了一个用户在终端的程序中注册的流程,参见图3,用户先是进入需要注册的程序,并对该程序进行授权,进而在终端获取出当前用户微信的openID,紧接着需要用户需要输入自己的生物识别信息,之后在终端生成公钥、私钥,并对当前用户微信的openID进行加密生成身份验证信息,最后需要将公钥以及当前用户的身份验证信息上传至区块链,结束注册流程。
另外,用户在终端的程序中完成注册后,本实施例还提供了一个用户在终端的程序中登录的流程,参见图4,用户进入程序,终端获取当前用户微信的openID,之后终端判断当前用户是否已经在该程序进行注册,若否,则提醒用户进行注册,此时需要用户执行注册流程;若是,则需要用户输入生物信息(为当前用户在该程序注册时输入的生物信息),之后终端需要利用私钥进行验证,并由终端判断当前用户对应的账户是否同时登陆多个设备,若是,则旧登录设备自动退出,提示已在新设备上登录;若否,则显示用户登陆成功,并结束登陆流程。需要说明的是由于私钥由生物信息生成,与终端设备无关,因此无之前所说的恢复当前用户对应账户的流程,即使更换终端设备,也只是在新的终端设备上登录原账号。
根据上述技术方案,本申请还具有下述特点:
1、可以应用于任何程序(APP),进而保护APP用户数据安全,保护用户对自己私钥的保管性。
2、可以应用于加密通讯、区块链等应用场景,用户都需要自己保存私钥。但原来用户需要独自保存很长而且难以记忆的私钥,依赖线下存储介质容易出故障,依赖线上存储服务又不安全,十分不便利,极大制约了普通用户使用私钥的门槛。借助本发明,用户无需记忆任何辅助信息就可以安全的保存和恢复私钥,降低了用户使用私钥的门槛。
本发明通过获取用户输入的数字编码以及当前用户的身份信息,来生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥,使得用户可以获知自己的公钥与私钥。此外,当前用户的身份信息来自第三应用,所以当前用户的身份信息便于获取,由此,当前用户不许记住任何辅助信息,即可得到专属于自己的公钥与私钥,增加用户对于公钥与私钥的参与度,使得终端中数据更加安全。
与上述实施例二对应的,本发明实施例三还提供了一种公钥和私钥的生成装置,参见图5示出的公钥和私钥的生成装置的结构示意图,该结构示意图包括:接收单元1、编码单元2、生成单元3以及计算单元4。
接收单元1用于接收用户的生物标识,并获取当前用户的身份信息,其中,所述身份信息为第三方应用标识当前用户身份的信息。
编码单元2用于对所述生物标识预处理后进行数字编码;
生成单元3用于根据所述数字编码与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
生成单元3具体用于:
将所述数字编码与所述当前用户的身份信息输入至预先建立的第一计算模型中生成当前用户对应的私钥;将所述当前用户的私钥输入至预先建立的第二计算模型中生成当前用户对应的公钥。
第二计算模型是基于用椭圆加密曲线算法建立。
计算单元4用于将当前用户的身份信息进行哈希算法得到身份验证信息,并将所述身份验证信息与所述公钥上传至区块链,将所述私钥存储于终端。
本发明通过获取用户输入的数字编码以及当前用户的身份信息,来生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥,使得用户可以获知自己的公钥与私钥。此外,当前用户的身份信息来自第三应用,所以当前用户的身份信息便于获取,由此,当前用户不许记住任何辅助信息,即可得到专属于自己的公钥与私钥,增加用户对于公钥与私钥的参与度,使得终端中数据更加安全。
本说明书还提供了一种公钥和私钥的生成设备,该设备包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该设备执行下述装置:
接收单元,用于接收用户输入的生物标识,并获取当前用户的身份信息,其中,所述身份信息为第三方应用标识当前用户身份的信息;
编码单元,用于对所述生物标识预处理后进行数字编码;
生成单元,用于根据所述数字编码与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
本发明通过获取用户输入的数字编码以及当前用户的身份信息,来生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥,使得用户可以获知自己的公钥与私钥。此外,当前用户的身份信息来自第三应用,所以当前用户的身份信息便于获取,由此,当前用户不许记住任何辅助信息,即可得到专属于自己的公钥与私钥,增加用户对于公钥与私钥的参与度,使得终端中数据更加安全。
本说明书还提供了一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行下述方法:
获取用户的生物标识,并获取当前用户的身份信息,其中,所述身份信息为第三方应用标识当前用户身份的信息;
对所述生物标识预处理后进行数字编码;
根据所述数字编码与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
本发明通过获取用户输入的数字编码以及当前用户的身份信息,来生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥,使得用户可以获知自己的公钥与私钥。此外,当前用户的身份信息来自第三应用,所以当前用户的身份信息便于获取,由此,当前用户不许记住任何辅助信息,即可得到专属于自己的公钥与私钥,增加用户对于公钥与私钥的参与度,使得终端中数据更加安全。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (12)
1.一种公钥和私钥的生成方法,其特征在于,所述方法包括:
获取用户的生物标识,并获取当前用户的身份信息,其中,所述身份信息为第三方应用标识当前用户身份的信息;
对所述生物标识预处理后进行数字编码;
根据所述数字编码与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
2.根据权利要求1所述的公钥和私钥的生成方法,其特征在于,所述根据所述数字编码与所述当前用户的身份信息生成当前用户对应的私钥,具体包括:
将所述数字编码与所述当前用户的身份信息输入至预先建立的第一计算模型中生成当前用户对应的私钥;
所述生物标识为用户的指纹、人脸、语音之中的一种。
3.根据权利要求2所述的公钥和私钥的生成方法,其特征在于,所述第一计算模型是基于哈希算法建立。
4.根据权利要求1所述的公钥和私钥的生成方法,其特征在于,所述根据当前用户的私钥生成当前用户对应的公钥,具体包括:
将所述当前用户的私钥输入至预先建立的第二计算模型中生成当前用户对应的公钥。
5.根据权利要求4所述的公钥和私钥的生成方法,其特征在于,所述第二计算模型是基于用椭圆加密曲线算法建立。
6.根据权利要求1所述的公钥和私钥的生成方法,其特征在于,根据当前用户的私钥生成当前用户对应的公钥之后,所述方法还包括:
将当前用户的身份信息进行哈希算法得到身份验证信息,并将所述身份验证信息与所述公钥上传至区块链,将所述私钥存储于终端。
7.一种公钥和私钥的生成装置,其特征在于,所述装置包括:
接收单元,用于接收用户的生物标识,并获取当前用户的身份信息,其中,所述身份信息为第三方应用标识当前用户身份的信息;
编码单元,对所述生物标识预处理后进行数字编码;
生成单元,用于根据所述数字编码与所述当前用户的身份信息生成当前用户对应的私钥,并根据当前用户的私钥生成当前用户对应的公钥。
8.根据权利要求7所述的公钥和私钥的生成装置,其特征在于,所述生成单元具体用于:
将所述数字编码与所述当前用户的身份信息输入至预先建立的第一计算模型中生成当前用户对应的私钥;
所述生物标识为用户的指纹、人脸、语音之中的一种。
9.根据权利要求7所述的公钥和私钥的生成装置,其特征在于,所述生成单元具体用于:
将所述当前用户的私钥输入至预先建立的第二计算模型中生成当前用户对应的公钥。
10.根据权利要求7所述的公钥和私钥的生成装置,其特征在于,所述装置还包括:
计算单元,用于将当前用户的身份信息进行哈希算法得到身份验证信息,并将所述身份验证信息与所述公钥上传至区块链,将所述私钥存储于终端。
11.一种公钥和私钥的生成设备,该设备包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该设备执行权利要求7-10任一项所述的装置。
12.一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行权利要求1-6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911098715.4A CN110995410A (zh) | 2019-11-12 | 2019-11-12 | 一种公钥和私钥的生成方法、装置、设备以及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911098715.4A CN110995410A (zh) | 2019-11-12 | 2019-11-12 | 一种公钥和私钥的生成方法、装置、设备以及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110995410A true CN110995410A (zh) | 2020-04-10 |
Family
ID=70084003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911098715.4A Pending CN110995410A (zh) | 2019-11-12 | 2019-11-12 | 一种公钥和私钥的生成方法、装置、设备以及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110995410A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111931146A (zh) * | 2020-07-24 | 2020-11-13 | 捷德(中国)科技有限公司 | 身份验证方法、装置、设备及存储介质 |
CN112217807A (zh) * | 2020-09-25 | 2021-01-12 | 山西特信环宇信息技术有限公司 | 一种锥体区块链密钥生成方法、认证方法及*** |
CN114285581A (zh) * | 2021-12-07 | 2022-04-05 | 西安广和通无线通信有限公司 | 应用管理方法及相关产品 |
CN115987499A (zh) * | 2022-12-20 | 2023-04-18 | 蚂蚁区块链科技(上海)有限公司 | 生成用户的私钥的方法及*** |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120014520A1 (en) * | 2010-07-15 | 2012-01-19 | International Business Machines Corporation | Biometric encryption and key generation |
CN105959108A (zh) * | 2016-06-27 | 2016-09-21 | 收付宝科技有限公司 | 对云支付限制密钥进行加密及解密的方法、装置和*** |
CN106330454A (zh) * | 2016-08-16 | 2017-01-11 | 优云合(北京)科技有限公司 | 一种数字证书的生成方法及验证方法 |
CN108111524A (zh) * | 2017-12-28 | 2018-06-01 | 广州江南科友科技股份有限公司 | 基于私钥动态生成机制的终端数据保护方法及*** |
CN108377187A (zh) * | 2018-03-21 | 2018-08-07 | 山东超越数控电子股份有限公司 | 一种基于生物特征的区块链私钥使用方法与装置 |
CN108574571A (zh) * | 2017-03-08 | 2018-09-25 | 华为技术有限公司 | 私钥生成方法、设备以及*** |
CN109643473A (zh) * | 2017-07-13 | 2019-04-16 | 深圳市汇顶科技股份有限公司 | 一种身份合法性验证的方法、装置及*** |
CN109658078A (zh) * | 2018-12-19 | 2019-04-19 | 上海和数软件有限公司 | 基于生物特征的区块链私钥生成方法、装置及介质 |
CN109802967A (zh) * | 2019-01-25 | 2019-05-24 | 上海创景信息科技有限公司 | 区块链信息追踪方法和*** |
CN110392027A (zh) * | 2018-04-20 | 2019-10-29 | 武汉真元生物数据有限公司 | 基于生物特征的身份认证、业务处理方法及*** |
-
2019
- 2019-11-12 CN CN201911098715.4A patent/CN110995410A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120014520A1 (en) * | 2010-07-15 | 2012-01-19 | International Business Machines Corporation | Biometric encryption and key generation |
CN105959108A (zh) * | 2016-06-27 | 2016-09-21 | 收付宝科技有限公司 | 对云支付限制密钥进行加密及解密的方法、装置和*** |
CN106330454A (zh) * | 2016-08-16 | 2017-01-11 | 优云合(北京)科技有限公司 | 一种数字证书的生成方法及验证方法 |
CN108574571A (zh) * | 2017-03-08 | 2018-09-25 | 华为技术有限公司 | 私钥生成方法、设备以及*** |
CN109643473A (zh) * | 2017-07-13 | 2019-04-16 | 深圳市汇顶科技股份有限公司 | 一种身份合法性验证的方法、装置及*** |
CN108111524A (zh) * | 2017-12-28 | 2018-06-01 | 广州江南科友科技股份有限公司 | 基于私钥动态生成机制的终端数据保护方法及*** |
CN108377187A (zh) * | 2018-03-21 | 2018-08-07 | 山东超越数控电子股份有限公司 | 一种基于生物特征的区块链私钥使用方法与装置 |
CN110392027A (zh) * | 2018-04-20 | 2019-10-29 | 武汉真元生物数据有限公司 | 基于生物特征的身份认证、业务处理方法及*** |
CN109658078A (zh) * | 2018-12-19 | 2019-04-19 | 上海和数软件有限公司 | 基于生物特征的区块链私钥生成方法、装置及介质 |
CN109802967A (zh) * | 2019-01-25 | 2019-05-24 | 上海创景信息科技有限公司 | 区块链信息追踪方法和*** |
Non-Patent Citations (4)
Title |
---|
刘晓东;蒋亚丽;李大兴;: "两种基于生物特征信息的身份签名方案", vol. 42, no. 12 * |
唐德权,王六平,苗邯军,张波云主编: "《电子商务安全》", 华中科技大学出版社, pages: 76 - 79 * |
孟春岩;胡涛涛;: "安全的数字签名中的算法分析", 福建电脑, no. 08 * |
王榕国;: "数字签名技术研究", 数字技术与应用, no. 02, pages 76 - 79 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111931146A (zh) * | 2020-07-24 | 2020-11-13 | 捷德(中国)科技有限公司 | 身份验证方法、装置、设备及存储介质 |
WO2022017452A1 (en) * | 2020-07-24 | 2022-01-27 | Giesecke+Devrient Mobile Security Gmbh | Identity authentication method, apparatus, devices and storage media |
CN111931146B (zh) * | 2020-07-24 | 2024-01-19 | 捷德(中国)科技有限公司 | 身份验证方法、装置、设备及存储介质 |
CN112217807A (zh) * | 2020-09-25 | 2021-01-12 | 山西特信环宇信息技术有限公司 | 一种锥体区块链密钥生成方法、认证方法及*** |
CN112217807B (zh) * | 2020-09-25 | 2022-09-16 | 山西特信环宇信息技术有限公司 | 一种锥体区块链密钥生成方法、认证方法及*** |
CN114285581A (zh) * | 2021-12-07 | 2022-04-05 | 西安广和通无线通信有限公司 | 应用管理方法及相关产品 |
CN114285581B (zh) * | 2021-12-07 | 2024-05-14 | 西安广和通无线通信有限公司 | 应用管理方法及相关产品 |
CN115987499A (zh) * | 2022-12-20 | 2023-04-18 | 蚂蚁区块链科技(上海)有限公司 | 生成用户的私钥的方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110378139B (zh) | 一种数据密钥保护方法、***及电子设备和存储介质 | |
US10891384B2 (en) | Blockchain transaction device and method | |
EP3905078A1 (en) | Identity verification method and system therefor | |
CN110768968B (zh) | 基于可验证声明的授权方法、装置、设备及*** | |
KR101888903B1 (ko) | 키를 이전시키기 위한 방법 및 장치 | |
CN110995410A (zh) | 一种公钥和私钥的生成方法、装置、设备以及介质 | |
CN110401615B (zh) | 一种身份认证方法、装置、设备、***及可读存储介质 | |
AU2013101034A4 (en) | Registration and authentication of computing devices using a digital skeleton key | |
CN110708167A (zh) | 一种公钥和私钥的生成方法、装置、设备以及介质 | |
CN107241364B (zh) | 文件下载方法及装置 | |
CN111130770B (zh) | 基于区块链的信息存证方法、***、用户终端、电子设备及存储介质 | |
US10880100B2 (en) | Apparatus and method for certificate enrollment | |
CN109495268B (zh) | 一种二维码认证方法、装置及计算机可读存储介质 | |
JP6967449B2 (ja) | セキュリティチェックのための方法、デバイス、端末およびサーバ | |
CN111125731A (zh) | 一种基于可验证声明的业务处理方法、装置及设备 | |
US20180167211A1 (en) | Determination of a device-specific private key for an asymmetrical cryptographic method on a device | |
US9736122B2 (en) | Bluesalt security | |
CN111669408A (zh) | 一种身份注册及认证的方法及装置 | |
TWI782502B (zh) | 資訊驗證方法、裝置及設備 | |
CN112653553B (zh) | 物联网设备身份管理*** | |
KR102250430B1 (ko) | Pki 기반의 일회성 아이디를 사용하여 서비스를 사용하는 방법, 및 이를 사용한 사용자 단말 | |
KR20190112959A (ko) | 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치 | |
CN115664655A (zh) | 一种tee可信认证方法、装置、设备及介质 | |
CN114268447B (zh) | 一种文件传输方法、装置、电子设备和计算机可读介质 | |
CN116011028B (zh) | 电子签名方法、电子签名设备和电子签名*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |