CN112291059B - 密钥生成方法及装置、存储介质及电子设备 - Google Patents

密钥生成方法及装置、存储介质及电子设备 Download PDF

Info

Publication number
CN112291059B
CN112291059B CN202010738441.7A CN202010738441A CN112291059B CN 112291059 B CN112291059 B CN 112291059B CN 202010738441 A CN202010738441 A CN 202010738441A CN 112291059 B CN112291059 B CN 112291059B
Authority
CN
China
Prior art keywords
private key
key
user
node
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010738441.7A
Other languages
English (en)
Other versions
CN112291059A (zh
Inventor
朱江
王森
杨天雅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kingsoft Cloud Network Technology Co Ltd
Original Assignee
Beijing Kingsoft Cloud Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Cloud Network Technology Co Ltd filed Critical Beijing Kingsoft Cloud Network Technology Co Ltd
Priority to CN202010738441.7A priority Critical patent/CN112291059B/zh
Publication of CN112291059A publication Critical patent/CN112291059A/zh
Application granted granted Critical
Publication of CN112291059B publication Critical patent/CN112291059B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种密钥生成方法及装置、存储介质及电子设备,应用于区块链密钥生成***,所述区块链密钥生成***包括主密钥生成中心节点和至少一个副密钥生成中心节点,该方法包括:当接收到用户节点发送的分发私钥请求时,触发主密钥生成中心节点将生成的主中间私钥发送给用户节点;用户节点将生成的混淆数据发送至每个副密钥生成中心节点进行验证,当每个副密钥生成中心节点对混淆数据的验证结果均为通过时,将每个副密钥生成中心节点生成的子中间私钥发送至用户节点进行验证,当用户节点对每个子中间私钥的验证结果均为通过时,生成用户私钥。本发明设置主密钥生成中心节点和多个副密钥生成中心节点,实现去中心化处理,降低用户密钥泄漏风险。

Description

密钥生成方法及装置、存储介质及电子设备
技术领域
本发明涉及区块链技术领域,特别涉及一种密钥生成方法及装置、存储介质及电子设备。
背景技术
随着区块链技术的发展和广泛应用,人们越来越关注自身在区块链中隐私数据的安全,保障用户数据隐私安全,密钥是提高其安全性的其中重要一环。为提高数据隐私的安全,通常需要为用户提供密钥对数据进行加密,为用户提供密钥的方式有多种方式,而近年的基于身份的密码体系(Identity-Based Cryptograph,IBC)成为密码学中的热门研究。
IBC体系依据可靠的密钥生成中心(Key Generation Centre,KGC)根据用户的标识信息即可生成用户的密钥和管理用户密钥,用户的标识信息如手机号码、电子邮箱以及IP地址等信息,除去了传统的公钥基础设施(Public Key Infrastructure,PKI)体系中用户证书存储、传输以及向权威机构进行公钥校验的过程,极大简化了传统的PKI***中用户密钥的生成和管理的过程。
发明人研究发现,IBC体系中应用KGC生成用户密钥,实现用户密钥的中心化管理,此方式虽简化了生成用户密钥的过程,但是在KGC遭受攻击时,其管理的用户密钥面临着泄漏和窃取的风险,降低了用户密钥的安全性。
发明内容
有鉴于此,本发明提供一种密钥生成方法及装置、存储介质及电子设备,应用该方法可提高用户密钥的安全性,降低用户密钥被窃取的风险。
为实现上述目的,本发明提供如下技术方案:
一种密钥生成方法,应用于区块链密钥生成***,所述区块链密钥生成***包括主密钥生成中心节点和至少一个副密钥生成中心节点,所述方法,包括:
反馈单元,用于当接收到用户节点发送的分发私钥请求时,触发所述主密钥生成中心节点依据所述用户节点的用户信息生成主中间私钥,并将所述主中间私钥反馈至所述用户节点;
触发单元,用于触发所述用户节点生成盲因子,并使用所述盲因子混淆所述主中间私钥,生成混淆数据,将所述混淆数据发送至每个所述副密钥生成中心节点进行验证;
验证单元,用于当每个所述副密钥生成中心节点对所述混淆数据的验证结果均为通过时,将每个所述副密钥生成中心节点基于所述混淆数据生成的子中间私钥发送至所述用户节点进行验证;
生成单元,用于当所述用户节点对每个所述子中间私钥的验证结果均为通过时,触发所述用户节点基于各个所述子中间私钥生成用户私钥。
上述的方法,可选的,所述触发所述主密钥生成中心节点依据所述用户节点的用户信息生成主中间私钥,包括:
触发所述主密钥生成中心节点依据所述用户节点的用户信息生成所述用户节点的身份标识符,并基于所述身份标识符以及该主密钥生成中心节点中预先生成的私钥生成主中间私钥。
上述的方法,可选的,所述使用所述盲因子混淆所述主中间私钥,生成混淆数据,包括:
调用预设的混淆算法,对所述盲因子以及所述主中间私钥进行运算,生成混淆主中间私钥和验证因子;
将所述混淆主中间私钥和所述验证因子确定为混淆数据。
上述的方法,可选的,所述将所述混淆数据发送至每个所述副密钥生成中心节点进行验证,包括:
触发每个所述副密钥生成中心节点将所述混淆数据、所述主密钥生成中心节点的公钥以及所述身份标识符代入预设的第一验证算法进行验证运算,得到对所述混淆数据的验证结果,以完成对所述混淆数据的验证。
上述的方法,可选的,所述每个所述副密钥生成中心节点基于所述混淆数据生成子中间私钥的过程,包括:
触发每个所述副密钥生成中心节点将与其对应的私钥和所述混淆主中间私钥代入预设的私钥生成算法进行运算,将运算得到的结果确定为子中间私钥。
上述的方法,可选的,所述将每个所述副密钥生成中心节点基于所述混淆数据生成的子中间私钥发送至所述用户节点进行验证,包括:
触发所述用户节点调用所述身份标识符、所述主密钥生成中心节点的公钥以及每个所述副密钥生成中心节点的公钥;
对于每个所述子中间私钥,将该子中间私钥、所述身份标识符、所述主密钥生成中心节点的公钥以及与该子中间私钥对应的所述副密钥生成中心节点的公钥代入预设的第二验证算法进行验证运算,得到与该子中间私钥对应的运算结果,以完成对该子中间私钥的验证。
上述的方法,可选的,所述触发所述用户节点基于各个所述子中间私钥生成用户私钥,包括:
清除每个所述子中间私钥中的盲因子,得到与每个所述子中间私钥对应的中间私钥;
调用预设的秘密分享算法,依据所述秘密分享算法对所有的中间私钥进行处理,得到对所有的中间私钥的处理结果,并将所述处理结果确定为用户私钥。
一种密钥生成装置,应用于区块链密钥生成***,所述区块链密钥生成***包括主密钥生成中心节点和至少一个副密钥生成中心节点,所述装置,包括:
反馈单元,用于当接收到用户节点发送的分发私钥请求时,触发所述主密钥生成中心节点依据所述用户节点的用户信息生成主中间私钥,并将所述主中间私钥反馈至所述用户节点;
触发单元,用于触发所述用户节点生成盲因子,并使用所述盲因子混淆所述主中间私钥,生成混淆数据,将所述混淆数据发送至每个所述副密钥生成中心节点进行验证;
验证单元,用于当每个所述副密钥生成中心节点对所述混淆数据的验证结果均为通过时,将每个所述副密钥生成中心节点基于所述混淆数据生成的子中间私钥发送至所述用户节点进行验证;
生成单元,用于当所述用户节点对每个所述子中间私钥的验证结果均为通过时,触发所述用户节点基于各个所述子中间私钥生成用户私钥。
上述的装置,可选的,所述反馈单元,包括:
第一触发子单元,用于触发所述主密钥生成中心节点依据所述用户节点的用户信息生成所述用户节点的身份标识符,并基于所述身份标识符以及该主密钥生成中心节点中预先生成的私钥生成主中间私钥。
上述的装置,可选的,所述触发单元,包括:
第一调用子单元,用于调用预设的混淆算法,对所述盲因子以及所述主中间私钥进行运算,生成混淆主中间私钥和验证因子;
确定子单元,用于将所述混淆主中间私钥和所述验证因子确定为混淆数据。
上述的装置,可选的,所述触发单元,包括:
第二触发子单元,用于触发每个所述副密钥生成中心节点将所述混淆数据、所述主密钥生成中心节点的公钥以及所述身份标识符代入预设的第一验证算法进行验证运算,得到对所述混淆数据的验证结果,以完成对所述混淆数据的验证。
上述的装置,可选的,还包括:
运算单元,用于触发每个所述副密钥生成中心节点将与其对应的私钥和所述混淆主中间私钥代入预设的私钥生成算法进行运算,将运算得到的结果确定为子中间私钥。
上述的装置,可选的,所述验证单元,包括:
第三触发子单元,用于触发所述用户节点调用所述身份标识符、所述主密钥生成中心节点的公钥以及每个所述副密钥生成中心节点的公钥;
运算子单元,用于对于每个所述子中间私钥,将该子中间私钥、所述身份标识符、所述主密钥生成中心节点的公钥以及与该子中间私钥对应的所述副密钥生成中心节点的公钥代入预设的第二验证算法进行验证运算,得到与该子中间私钥对应的运算结果,以完成对该子中间私钥的验证。
上述的装置,可选的,所述生成单元,包括:
清除子单元,用于清除每个所述子中间私钥中的盲因子,得到与每个所述子中间私钥对应的中间私钥;
第二调用子单元,用于调用预设的秘密分享算法,依据所述秘密分享算法对所有的中间私钥进行处理,得到对所有的中间私钥的处理结果,并将所述处理结果确定为用户私钥。
一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在的设备执行上述的密钥生成方法。
一种电子设备,具体包括存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序执行上述的密钥生成方法。
与现有技术相比,本发明具有以下优点:
本发明提供的方法,包括:当区块链密钥生成***接收到用户节点发送的分发私钥请求时,触发主密钥生成中心节点依据所述用户节点的用户信息生成主中间私钥,并将所述主中间私钥反馈至所述用户节点;触发所述用户节点使用生成的盲因子混淆所述主中间私钥,生成混淆数据,将所述混淆数据发送至每个所述副密钥生成中心节点进行验证;当每个所述副密钥生成中心节点对所述混淆数据的验证结果均为通过时,将每个所述副密钥生成中心节点基于所述混淆数据生成的子中间私钥发送至所述用户节点进行验证;当所述用户节点对每个所述子中间私钥的验证结果均为通过时,触发所述用户节点基于各个所述子中间私钥生成用户私钥。本发明提供的方法,通过设置主密钥生成中心节点和多个副密钥生成中心节点,实现去中心化处理,通过将每个副密钥生成中心生成的子中间私钥发送给用户节点,用户节点基于各个子中间私钥生成用户私钥;设置多个副密钥生成中心节点,实现了秘密共享,每个副密钥生成中心节点生成的子中间私钥均是用户节点生成用户私钥的重要一部分,由此可以有降低了密钥泄露和被窃取的风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种密钥生成方法的方法流程图;
图2为本发明实施例提供的一种区块链密钥生成***的功能流程图;
图3为本发明实施例提供的一种用户节点验证混淆数据的方法流程图;
图4为本发明实施例提供的一种验证子中间私钥的方法流程图;
图5为本发明实施例提供的一种密钥生成方法的场景示例图;
图6为本发明实施例提供的一种密钥生成方法的又一方法流程图;
图7为本发明实施例提供的主密钥生成中心节点、各副密钥生成中心节点以及用户节点的功能结构图;
图8为本发明实施例提供的区块链密钥生成***和用户节点之间的数据交互的示例图;
图9为本发明实施例提供的一种密钥生成方法的又一场景示例图;
图10为本发明实施例提供的一种密钥生成方法的另一场景示例图;
图11为本发明实施例提供的一种密钥生成装置的结构示意图;
图12为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本申请中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明可以应用在众多通用或专用的计算装置环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器装置、包括以上任何装置或设备的分布式计算环境等等。
本发明提供一种密钥生成方法,该方法应用于区块链密钥生成***,所述区块链密钥生成***包括主密钥生成中心节点和至少一个副密钥生成中心节点,所述方法的方法流程图如图1所示,具体说明如下所述:
S101、当接收到用户节点发送的分发私钥请求时,触发所述主密钥生成中心节点依据所述用户节点的用户信息生成主中间私钥,并将所述主中间私钥反馈至所述用户节点。
本发明实施例提供的方法中,应用于区块链密钥生成***,所述区块链密钥生成***基于区块链网络搭建而成,本发明中的区块链网络可为联盟链网络,即HyperldegerFabric网络。本发明中的区块链网络的每个节点均存在对应的服务器,主密钥生成中心(Key Generation Centre,KGC)节点存在对应的服务器,每个副密钥生成中心(KeyGeneration Centre,KGC)节点均存在与其对应的服务器,用户节点也存在对应的服务器,服务器可为众多通用或专用的计算机,还可以是手持设备、便携设备或平板型设备等智能终端。用户可通过用户节点向区块链密钥生成***发送分发私钥请求,所述分发私钥请求中包含用户请求分发的私钥的类型,分发的私钥类型分为签名私钥和加密密钥。
本发明实施例提供的方法中,在区块链密钥生成***投入使用前,配置区块链密钥生成***中的公共参数,以便在生成用户私钥的过程中调用公共参数,公共参数配置的过程如下所述:
区块链密钥生成***中的每个KGC节点调用本地中设置的init服务,应用init服务中的SM9算法或是SM2算法选取椭圆曲线,配置相关的曲线参数,确定每个KGC节点中的公共的素数N阶的群G1、G2和GT,映射e:G1×G2→GT,生成元P1∈G1,P2∈G2,函数识别符hid;并将确定的N阶群G1、G2、GT,映射 e:G1×G2→GT、生成元P1∈G1,P2∈G2,函数识别符hid确定为区块链密钥生成***的公共参数;其中,区块链密钥生成***中的KGC节点为主KGC节点和副KGC节点;
将生成的公共参数在区块链中全网广播,写入区块链网络中的每个节点,实现对区块链网络中的节点统一配置,并将公共参数上链存证。
本发明实施例提供的方法中,区块链密钥生成***在投入使用之前还需要配置各个KGC节点的公私钥对,此处的KGC节点为主KGC节点和副KGC节点;各个KGC节点的公私钥对的配置过程如下所述:
每个KGC节点调用预设的主密钥生成服务,将公共参数代入所述主密钥生成服务中的算法中,生成该KGC节点的公私钥对,将该KGC节点的公钥全网进行广播,并保存该KGC节点的私钥。
主密钥生成服务用于为主KGC节点和各副KGC节点生成公私钥对,具体内容如下所示:
每个KGC节点分别随机选取ke∈[1,N-1]作为各自的私钥,其中N为循环群 G1、G2和GT的阶,为大于2191的素数。计算G1中的元素Ppub-e=[ke]P1作为各自公钥,其中P1为群G1的生成元。最终生成各KGC节点的公私钥对(ke,Ppub-e)。
本发明实施例提供的方法中,当区块链密钥生成***接收到用户节点发送的分发私钥请求时,触发区块链密钥生成***中的主KGC节点对所述分发私钥请求进行解析,以获取分发私钥请求中用户节点的用户信息;依据所述用户节点的用户信息生成用户节点的主中间私钥,并将所述主中间私钥安全传送至所述用户节点。所述用户信息可为用户的邮箱地址或是手机号码,也可以是用户进入区块链网络时的登录信息,登录信息例如姓名、账号或是注册名等信息。
S102、触发所述用户节点生成盲因子,并使用所述盲因子混淆所述主中间私钥,生成混淆数据,将所述混淆数据发送至每个所述副密钥生成中心节点进行验证。
本发明实施例提供的方法中,用户节点接收到主中间私钥之后,应用预设的盲因子生成算法,生成盲因子,并使用所述盲因子混淆主中间私钥,以生成与所述主中间私钥对应的混淆数据,将所述混淆数据发送至每个所述副 KGC节点,以使每个副KGC节点对所述混淆数据进行验证,以得到每个所述副KGC节点对所述混淆数据进行验证的验证结果;其中,所述盲因子为随机数,盲因子生成算法为任意一种可生成随机数的算法,例如由C语言提供的随机数生成函数、正态分布的随机数生成算法以及蒙特卡罗法等。
S103、当每个所述副密钥生成中心节点对所述混淆数据的验证结果均为通过时,将每个所述副密钥生成中心节点基于所述混淆数据生成的子中间私钥发送至所述用户节点进行验证。
本发明实施例提供的方法中,当每个副KGC节点输出的对混淆数据的验证结果均为验证通过时,每个所述副KGC节点生成与用户节点对应的子中间私钥,并将子中间私钥发送至用户节点,以使用户节点对每个子中间私钥进行验证。本发明实施例提供的方法中,若存在副KGC节点输出的验证结果为验证不通过的情况,则结束密钥生成流程,并向用户节点发送密钥生成出错的提示信息。
S104、当所述用户节点对每个所述子中间私钥的验证结果均为通过时,触发所述用户节点基于各个所述子中间私钥生成用户私钥。
本发明实施例提供的方法中,用户节点接收到每个副KGC节点发送的子中间私钥之后,用户节点对每个子中间私钥进行验证,得到对每个子中间私钥进行验证的验证结果,当用户节点对每个子中间私钥进行验证的验证结果均为通过时,用户节点基于各个子中间私钥生成用户私钥,其中,用户私钥即为最终生成的密钥。进一步进行说明,若存在验证结果为验证不通过的情况,则结束密钥生成流程,即用户节点结束操作。
本发明实施例提供的方法中,当区块链密钥生成***接收到用户节点发送的分发私钥请求时,触发主密钥生成中心节点依据所述用户节点的用户信息生成主中间私钥,并将所述主中间私钥反馈至所述用户节点进行验证;当每个所述副密钥生成中心节点对混淆数据的验证结果均为通过时,将每个副密钥生成中心节点基于混淆数据生成的子中间私钥发送至用户节点进行验证;当用户节点对每个子中间私钥的验证结果均为通过时,触发用户节点基于各个子中间私钥生成用户私钥。本发明提供的密钥生成方法中,通过设置主密钥生成中心节点和多个副密钥生成中心节点,以去中间化的方式生成密钥,实现了秘密共享,并且在生成密钥的过程中增加了数据的验证过程,以防止生成密钥的过程中的交互数据被篡改,本发明不仅简化了生成密钥的过程,还降低了因中心化生成密钥带来的安全风险,降低了密钥泄漏和被窃取的风险。
参照图2,为本发明实施例提供的区块链密钥生成***的功能流程图,图 2示出了本发明的区块链密钥生成***的可实现的功能以及生成用户密钥的流程,主KGC表示主KGC节点,副KGC表示副KGC节点,用户表示用户节点。区块链密钥生成***在应用时可分成3部分,分别是***参数设置,主密钥生成以及用户密钥生成;其中,***参数设置的内容为为***设置公共参数,并将公共参数进行全网广播并上链存证;主密钥生成的内容为为主KGC生成主公私钥对(ke0,Ppub-e)和为各副KGC生成主公私钥对(kei,Ppub-ei),并将主KGC的公钥Ppub-e和各副KGC的公钥Ppub-ei进行广播,其中,主密钥即为KGC 的密钥;***参数设置部分和主密钥生成部分均在为用户生成密钥之前已设置完毕;其中,ke0为主KGC节点的私钥;Ppub-ei为对应的副KGC节点的私钥,其中,i为大于等于1的整数,n为大于等于1的整数,n与i的取值相同,例如,n为2,则表示有两个副KGC节点,则其中一个副KGC节点的主公私钥对为(ke1,Ppub-e1),另一个副KGC节点的主公私钥对为(ke2,Ppub-e2)。如图 2所示,为用户的生成密钥的过程为:主KGC为用户生成身份标识符IDA,并将用户的身份标识符进行广播,其中,身份标识符作为用户公钥;主KGC为用户生成主中间私钥deA0,并将主中间私钥deA0发送给用户,以使用户应用盲因子x对主中间私钥进行混淆,得到验证因子X、混淆的主中间私钥deA0',其中,混淆的主中间私钥deA0'即为混肴主中间私钥;用户将混淆的主中间私钥 deA0'和验证因子X发送给各个副KGC,以使各个副KGC验证用户发来的数据的合法性,并在每个副KGC节点对用户发来的数据的验证均通过时,每个副 KGC为用户生成子中间私钥deA0',并将子中间私钥deA0'发送给用户,用户验证每个子中间私钥deA0'的正确性,并在每个子中间私钥deA0'均正确时,基于每个子中间私钥deA0'得到用户私钥deA,获得用户私钥deA的过程可为:将每个子中间私钥deA0'的盲因子x去除,并将去除了盲因子x的子中间私钥deA0'组合,得到用户私钥deA;可选的,将每个子中间私钥deA0'进行组合,并将每个子中间私钥deA0'的盲因子x去除,得到用户私钥deA
本发明提供的方法中,在生成密钥的过程中,当接收到用户节点发送的分发私钥请求时,触发主密钥生成中心节点生成主中间私钥,生成主中间私钥的具体流程如下所述:
触发所述主密钥生成中心节点依据所述用户节点的用户信息生成所述用户节点的身份标识符,并基于所述身份标识符以及该主密钥生成中心节点中预先生成的私钥生成主中间私钥。
进一步进行说明,主KGC节点调用预设的标识生成服务对用户信息进行标识生成操作,以得到用户的身份标识符,应用预设的SM9算法对身份标识符、公共参数以及主KGC的私钥进行运算,以生成用户节点的主中间私钥,并将所述主中间私钥安全传送至所述用户节点。需要说明的是,所述身份标识符可以为由数字组成的字符串,身份标识符具有唯一性;需要说明的是所述标识生成服务用于为用户生成唯一的身份标识符,依据标识生成服务对所述用户信息进行标识生成操作,标识生成操作的具体内容为:可将对分发私钥请求解析得到的用户信息直接作为用户节点的身份标识符,或将对分发私钥请求解析得到的用户信息代入身份标识生成算法,以生成用户唯一的身份标识符,其中,所述身份标识生成算法可具体为SnowFlake算法或全局唯一标识符方法。本发明提供的方法中,生成用户节点的身份标识符之后将身份标识符全网广播,以便上链存证。
本发明实施例提供的方法中,通过使用标识生成服务生成用户节点的身份标识符,该身份标识符具有唯一性,可通过身份标识符快速识别用户节点,以及在生成用户节点的密钥的过程中,可应用身份标识符生成具有标识的主中间私钥,增加数据的可识别性。
本发明实施例提供的方法中,用户节点在接收到主KGC节点发送的主中间私钥之后,需要生成混淆数据,生成混淆数据的过程如图3所示,具体说明如下所述:
S301、调用预设的混淆算法,对所述盲因子以及所述主中间私钥进行运算,生成混淆主中间私钥和验证因子。
S302、将所述混淆主中间私钥和所述验证因子确定为混淆数据。
本发明实施例提供的方法中,将公共参数、主中间私钥以及用户节点生成的盲因子代入混淆算法中进行混淆运算,得到混淆主中间私钥和验证因子,其中,验证因子为字符串;将得到的混淆主中间私钥和验证因子确定为混淆数据;其中,关于公共参数的说明可参照图1中的说明。
本发明实施例提供的方法中,用户节点将接收到的主中间私钥进行混淆,并将得到的混淆数据发送至每个副KGC节点进行验证,此处用户节点将主中间私钥进行混淆的目的是为了提高数据传输的安全性,将主中间私钥进行混淆相当于将主中间私钥进行加密,避免用户节点和副KGC节点之间传输的数据被窃取,进一步提高生成密钥过程的数据传输的安全性。
本发明实施例提供的方法中,用户节点将生成的混淆数据发送至每个副 KGC节点进行验证,以每个所述副KGC节点对混淆数据进行验证的具体过程如下所述:
触发每个所述副密钥生成中心节点将所述混淆数据、所述主密钥生成中心节点的公钥以及所述身份标识符代入预设的第一验证算法进行验证运算,得到对所述混淆数据的验证结果,以完成对所述混淆数据的验证。
本发明实施例提供的方法中,用户节点将混淆数据发送给每个副KGC节点,触发每个副KGC节点将公共参数、主KGC节点的公钥、身份标识符以及混淆数据代入预设的第一验证算法进行运算,得到对混淆数据的验证结果,该验证结果可为数值,该数值可表示对混淆数据的验证是否通过,验证结果为验证通过或验证不通过;
所述第一验证算法为SM9中的第一验证算法,用于各副KGC节点验证用户节点发来混淆数据,即用于验证混淆数据的合法性,具体内容如下所述:
每个副KGC节点首先在有限域FN上计算t1=H1(IDA||hid,N),其中IDA为用户身份标识,hid为主KGC节点选择并公开的函数识别符,N为循环群G1、G2和GT的阶,H1()为符合国家商用密码标准的杂凑算法。然后计算t2=t1P1+Ppub-e,其中P1为群G1的生成元,Ppub-e为主KGC节点的公钥。最后判断 e(t2,deA0′)=e(Ppub-e,X)是否成立来验证用户节点发来混淆数据的合法性,若 e(t2,deA0′)=e(Ppub-e,X)成立,则混淆数据合法,即混淆数据的验证结果为验证通过;若e(t2,deA0′)=e(Ppub-e,X)不成立,则混淆数据不合法,即混淆数据的验证结果为验证不通过;其中deA0′为用户节点发来的混淆数据中的混淆主中间私钥,X为用户节点发来的混淆数据中的验证因子,Ppub-e为主KGC节点的公钥,映射e:G1×G2→GT
本发明实施例提供的方法中,当每个副KGC节点对混淆数据的验证结果均为通过时,将每个副KGC节点基于混淆数据生成的子中间私钥发送至用户节点进行验证,而每个副KGC节点生成子中间私钥的过程如下所述:
触发每个所述副密钥生成中心节点将与其对应的私钥和所述混淆主中间私钥代入预设的私钥生成算法进行运算,将运算得到的结果确定为子中间私钥。
本发明实施例提供的方法中,所述私钥生成算法可以为SM9算法,每个副 KGC节点将自身的私钥以及混淆数据中的混淆主中间私钥代入私钥生成算法进行运算,以生成子中间私钥,其中,所述混淆主中间私钥中包含盲因子,故生成的子中间私钥也包含盲因子。本发明实施例提供的方法中,若存在副KGC节点对混淆数据的验证结果为验证不通过,则结束生成密钥流程,即不进行后续流程。
本发明实施例提供的方法中,副KGC节点生成子中间私钥之后,将各个子中间私钥发送至用户节点,以使用户节点对子中间私钥进行验证,验证的流程如图4所示,具体说明如下所述:
S401、触发所述用户节点调用所述身份标识符、所述主密钥生成中心节点的公钥以及每个所述副密钥生成中心节点的公钥;
S402、对于每个所述子中间私钥,将该子中间私钥、所述身份标识符、所述主密钥生成中心节点的公钥以及与该子中间私钥对应的所述副密钥生成中心节点的公钥代入预设的第二验证算法进行验证运算,得到与该子中间私钥对应的运算结果,以完成对该子中间私钥的验证。
本发明实施例提供的方法中,用户节点对子中间私钥进行验证需要的数据有:公共参数、身份标识符、主KGC节点的公钥以及每个所述副KGC节点的公钥;对于每个子中间私钥,用户节点将该子中间私钥、公共参数、身份标识符、主KGC节点的公钥以及与生成该子中间私钥的副KGC节点的公钥代入第二验证算法进行运算,得到对该子中间私钥的运算结果,其中,运算结果为对该子中间私钥的验证结果,验证结果为通过或不通过。
所述第二验证算法为SM9算中的第二验证算法,用于用户节点验证各副 KGC节点发来子中间私钥的正确性,具体的内容如下所述:
用户节点首先在有限域FN上计算t1=H1(IDA||hid,N),其中IDA为该用户身份标识,hid为主KGC节点选择并公开的函数识别符,N为循环群G1、G2和GT的阶,H1()为符合国家商用密码标准的杂凑算法。然后计算t2=t1P1+Ppub-e,其中P1为群G1的生成元,Ppub-e为主KGC节点的公钥。最后依次判断 e(t2,deAi)=e(Ppub-e,Ppub-ei)x是否成立来验证各副KGC节点发来deAi的正确性;若 e(t2,deAi)=e(Ppub-e,pub-ei)x成立,则判断该子中间私钥deAi正确,即该子中间私钥deAi验证通过;若e(t2,deAi)=e(Ppub-e,Ppub-ei)x不成立,则判断该子中间私钥deAi不正确,即该子中间私钥deAi验证不通过;其中deAi为各副KGC节点发来的子中间私钥、Ppub-e为主KGC节点的公钥,Ppub-ei为各副KGC节点的公钥,映射 e:G1×G2→GT
本发明实施例提供的方法中,当用户节点对子中间私钥的验证结果存在验证不通过时,则结束流程;当用户节点对每个子中间私钥的验证结果均为验证通过时,则触发用户节点基于各个子中间私钥生成用户私钥;生成用户私钥的具体过程如下所述:
清除每个所述子中间私钥中的盲因子,得到与每个所述子中间私钥对应的中间私钥;
调用预设的秘密分享算法,依据所述秘密分享算法对所有的中间私钥进行处理,得到对所有的中间私钥的处理结果,并将所述处理结果确定为用户私钥。
本发明实施例提供的方法中,所述秘密分享算法具体可为:Blakley秘密分享、AB秘密分享、KGH秘密分享、多级门限秘密分享等算法,不同的秘密分享算法对中间私钥的处理方式不同;对中间私钥的处理过程,一种可实现的方式:确定每个所述中间私钥的标识符,所述标识符为其对应的副KGC节点的标识符;依据所述标识符确定每个所述中间私钥的排列顺序,并按照所述排列顺序将每个所述中间私钥进行排序,得到中间私钥序列,并将所述中间私钥序列确定为用户私钥。其中,所述标识符可为数字或是编号,所述标识符可表示副KGC节点的排列顺序;每个中间私钥依据其标识符确定排列顺序,每个中间私钥依据其排列顺序进行排列,得到由中间私钥组成的中间私钥序列,将所述中间私钥序列确定为用户私钥。对中间私钥的处理过程,另一种可实现的方式:将中间私钥进行累加,得到最终私钥。
本发明实施例提供的方法中,通过将子中间私钥的盲因子去除,得到与子中间私钥对应的中间私钥,依据所述秘密分享算法对所有的中间私钥进行处理,可得到用户私钥,应用本发明提供的方法,将通过验证的各个子中间私钥进行处理,得到用户私钥。本发明设置主KGC节点和多个副KGC节点做去中心化处理,使生成密钥的信息分散在各个KGC节点中,由用户节点本地组装得到用户密钥,通过秘密共享,保障了密钥信息在传输和存储上的安全性,有效降低用户密钥遭到泄漏和被窃取的风险;用户密钥可理解为本发明中的用户私钥,密钥信息可理解为本发明中的主KGC节点、副KGC节点和用户节点之间传输的内容,例如主中间私钥和混淆数据等。
参照图5,为本发明提供的一场景示例图,图5可体现出主KGC节点、各副 KGC节点以及用户节点的网络部署图,为每个用户部署服务器,该服务器即为用户节点,用户可通过该服务器访问区块链密钥生成***,区块链密钥生成***中设置有主KGC节点和多个副KGC节点,主KGC节点和各副KGC节点均存在对应的区块链节点,可理解为配置n个副KGC节点,其中,n为大于等于1的正整数;本发明支持为多个用户节点生成密钥,每个用户节点生成密钥的过程均相同,此处以一个用户节点进行说明;区块链密钥生成***在应用之前应配置公共参数,公共参数为每个KGC节点调用椭圆曲线,配置相关的曲线参数中的公共的素数N阶的群G1、G2和GT,映射e:G1×G2→GT,生成元P1∈G1, P2∈G2,函数识别符hid;将公共参数进行全网广播,为每个节点统一配置公共参数。主KGC节点根据公共参数生成公私钥对(ke0,Ppub-e),其中,ke0为主KCG 节点的私钥,Ppub-e为主KGC节点的公钥,主KGC节点将私钥ke0保存,将公钥Ppub-e全网广播,使得区块链网络中的各个节点获取主KGC节点的公钥;n个副KGC节点分别生成各自的公私钥对(kei,Ppub-ei),其中,1≤i≤n;kei为副KGC节点的私钥,Ppub-ei为副KGC节点的公钥;每个副KGC节点将自身的私钥进行保存,并将公钥进行全网广播,使得区块链网络中的各个节点获取每个副KGC节点的公钥。用户节点向区块链密钥生成***发送分发私钥请求,区块链密钥生成***和用户节点进行协商,最终生成用户节点的用户密钥。
参照图6,为区块链密钥生成***和用户节点进行协商的流程图,对图6 的说明如下所述:
S501、用户节点向区块链密钥生成***发送分发私钥请求。
本发明实施例提供的方法中,用户节点向区块链密钥生成***发送的分发私钥请求有两种类型,一种是请求分发加密密钥,一种是请求分发签名密钥,这两种密钥的协商过程相同。
S502、调用主KGC节点生成用户节点的身份标识符,并将所述身份标识符进行广播。
本发明实施例提供的方法中,所述用户节点的身份标识符可用IDA表示,其中,用户节点为已注册的节点,主KGC节点调用用户节点的用户信息,以及标识生成算法,并使用标识算法对用户信息进行处理,得到用户节点的身份标识符,将身份标识符发送至每个副KGC节点和用户节点。
S503、主KGC节点生成用户节点的主中间私钥,并将所述主中间私钥发送至所述用户节点。
本发明实施例提供的方法中,主KGC节点依据SM9的私钥生成算法,对公共参数、身份标识符IDA以及主KGC节点的私钥ke0进行处理,生成主中间私钥 deA0,该主中间私钥与用户节点对应。
S504、用户节点向每个副KGC节点发送混淆数据。
本发明实施例提供的方法中,用户节点接收到主KGC节点发送的主中间私钥deA0后,根据预设的盲因子生成算法,生成盲因子x,盲因子x为随机数,使用盲因子x对主中间私钥进行混淆,得到包含混淆主中间私钥deA0'和验证因子X的混淆数据;将所述混淆数据发送至每个副KGC节点,以使每个副KGC节点对混淆数据进行验证。
S505、每个副KGC节点对用户节点发送的混淆数据进行验证,并判断每个所述副KGC节点对混淆数据的验证结果是否为验证通过,若每个副KGC节点对混淆数据的验证结果为验证通过,则执行506;若存在副KGC节点对混淆数据的验证结果为验证不通过,则执行S507。
本发明实施例提供的方法中,每个副KGC节点调用公共参数、主KGC节点的公钥Ppub-e以及身份标识符IDA;将公共参数、主KGC节点的公钥Ppub-e,身份标识符IDA以及混淆数据输入SM9中的第一验证算法,以得到对混淆数据的验证结果,验证结果有两种情况,一种为验证通过,另一种为验证不通过。
S506、副KGC节点向用户节点发送子中间私钥。
本发明实施例提供的方法中,当每个副KGC节点对混淆数据的验证结果均为验证通过时,触发每个副KGC节点将其私钥kei和混淆数据中的混淆主中间私钥deA0'代入SM9的私钥生成算法进行运算,得到子中间私钥deAi,并将子中间私钥deAi发送至用户节点。
S507、结束。
本发明实施例提供的方法中,结束用户密钥生成流程,可选的,还可生成验证失败的信息,并将验证失败的信息向所述用户节点发送。
S508、用户节点对每个子中间私钥进行验证,判断每个子中间私钥验证的验证结论是否均为通过,若每个子中间私钥的验证结论均为通过,则执行S509;若存在子中间私钥的验证结论为不通过,则执行S510。
本发明实施例提供的方法中,用户节点接收每个副KGC节点发送的子中间私钥deAi,并验证接收到的所有子中间私钥,将所有的子中间私钥输入SM9的第二验证算法进行运算,得到对所有子中间私钥的运算结果,该运算结果为对所有子中间私钥的验证结论,验证结论有两种情况,一种是验证通过,一种是验证不通过。
S509、得到用户密钥。
本发明实施例提供的方法中,当用户节点对每个子中间私钥deAi的验证结论为验证通过时,去除每个子中间私钥deAi中的盲因子x;并依据秘密共享算法对去除了盲因子的子中间私钥进行处理,得到用户密钥deA;所述用户密钥 deA即为用户私钥deA。用户节点将用户密钥进行保存。
S510、结束。
本发明实施例提供的方法中,得到的用户密钥有两种类型,一种是加密密钥,一种是签名密钥,密钥的类型可根据用户节点的需求生成,本发明提供的方法均支持这两种类型的密钥的生成;加密密钥和签名密钥的长度有所不同,应用方式也不同;对于加密密钥,用户节点可用身份标识符和主KGC 节点的公钥、副KGC节点的公钥对明文数据进行加密,使用身份标识符和用户私钥对加密的数据进行解密。对于签名密钥,用户节点使用身份标识符和用户私钥进行签名,使用身份标识符和主KGC节点的公钥、副KGC节点的公钥进行验签。
本发明实施例提供的方法中,将多个KGC分为一个主KGC和多个副KGC两级,降低了后续用户使用密钥的复杂度,简化了公钥校验流程,通过设置多个KGC节点,在***收到攻击时,只要有一个KGC节点是可信的,即使其他的 KGC节点都有恶意行为,攻击者无法获得用户密钥,由此降低用户密钥泄漏的风险;本发明还有效解决了传统PKI中密钥的更新、校验等操作开销过大,密钥托管、传输和存储存在安全风险的问题,并且本发明具有向下兼容性,在只有一个KGC节点或没有KGC时,可应用原始SM9算法生成用户密钥。
参考图7,为本发明提供的主KGC节点、各副KGC节点以及用户节点的功能结构图,用户节点提供用户服务(User Client),由用户直接登录访问该服务,该服务提供盲因子混淆生成、效验KGC数据和用户秘钥生成等功能;区块链密钥生成***包含KGC节点和区块链账本服务;KGC节点提供KGC密钥生成、用户id生成、用户中间密钥生成,以及相应数据上链操作;图8说明了主KGC节点、各副KGC节点以及用户节点在协商的过程中调用的功能服务。
参考图8,为本发明提供的生成密钥时,区块链密钥生成***和用户节点之间的数据交互的示例图,该整体流程图可进一步说明图5中主KGC节点、各副KGC节点以及用户节点之间的交互过程,其中,区块链密钥生成***设置一个主KCG和n个副KGC,主KGC为用户生成主中间私钥,用户再与各个副KGC协商得到个子中间私钥,最后由用户将接收到的所有子中间私钥组合得到最终的用户私钥;如图8所示,主KGC和各副KGC均生成各自的主密钥对,并将各自的主公钥进行广播,用户A向区块链密钥生成***请求分发私钥,由主KGC向用户分发中间私钥,用户A对中间私钥进行处理后,将处理后得到的参数发送至各副KGC,以使每个副KGC对参数进行处理后分别向用户A发送子中间私钥,使得用户A将子中间私钥进行组成,得到私钥;最后使用私钥将数据加密后与用户B进行通讯。基于图8中主KGC、各副KGC以及用户之间密钥的协商过程,本发明针对用户请求的不同密钥,提供具体应用示例说明图8中流程的实现,具体内容如下所述:
应用本发明的区块链密钥生成***生成密钥前,***需要进行初始化配置,配置公共参数;配置公共参数的主要过程为:主KGC以及每个副KGC调用本地init服务,选取恰当椭圆曲线,配置相关曲线参数,确定公共的素数N阶的群G1、G2和GT,映射e:G1×G2→GT,生成元P1∈G1,P2∈G2,函数识别符hid,最后将公共***参数全网广播各用户本地进行统一配置,并上链存证,其中,所述公共***参数等同于本发明的公共参数;其中,关于init服务的调用说明表如表1所示,其中,***参数组为公共参数。
Init 参数初始化服务
功能主体 主KGC、n个副KGC
功能描述 主KGC和副KGC生成***参数组
输入参数
输出参数 N、G<sub>1</sub>、G<sub>2</sub>、G<sub>T</sub>、e、P<sub>1</sub>、P<sub>2</sub>、hid
表1
应用示例一:
当用户请求生成加密密钥时,针对加密解密过程,主KGC和副KGC分别生成各自的加密主密钥对,并为用户生成用于用户加密中间密钥,最后由用户自行组装成用户加密私钥。后续用户UA使用身份标识符IDA和主KGC的主公钥Ppub-e、每个副KGC的主公钥Ppub-ei进行加密,使用身份标识符IDA和用户私钥 deA进行解密;其中,所述用户即为上述实例中的用户节点;主KGC即为上述实例中的主KGC节点;副KGC即为上述实例中的副KGC节点。
当接收到用户发送的分发私钥请求时,该分发私钥请求具体为请求分发加密密钥,主KGC调用Create KGC-key服务生成主公私钥对(ke0,Ppub-e),主KGC 秘密保存ke0,广播Ppub-e;其中,关于主KGC调用Create KGC-key服务的调用说明表如表2所示。
Create KGC-key 主密钥生成服务
功能主体 主KGC
功能描述 主KGC生成主公私钥对
输入参数 ***参数组
输出参数 (ke<sub>0</sub>,P<sub>pub-e</sub>)
表2
进一步进行说明,n个副KGC分别调用Create KGC-key服务生成各自的主公私钥对(kei,Ppub-ei),副KGC各自秘密保存自己的kei,广播Ppub-ei,这里1≤i≤n;其中,所述CreateKGC-key服务,即主密钥生成服务,可理解为上文中的主密钥生成服务,Create KGC-key服务用于为主KGC节点和各副KGC节点生成公私钥对,关于主KGC调用Create KGC-key服务的调用说明表如表3所示。
Figure BDA0002605816070000191
Figure BDA0002605816070000201
表3
进一步的,主KGC调用Create User-id服务,为用户A生成唯一的身份标识符IDA,并将IDA在网络中广播;其中,Create User-id服务,即用户身份标识生成服务,可理解为上文中的标识生成服务,Create User-id服务用于为用户生成具有唯一性的身份标识符。关于主KGC调用Create User-id服务的调用说明表如表4所示。
Figure BDA0002605816070000202
表4
进一步的,主KGC调用Create User-key服务为用户A生成主中间私钥deA0,再将主中间私钥deA0安全传送给用户A;其中,用Create User-key服务,即主中间私钥生成服务,该服务设置有SM9算法,用于生成用户的主中间私钥。
其中,主KGC调用Create User-key服务的调用说明表如表5所示。
Figure BDA0002605816070000203
表5
进一步的,用户A调用BF Confusion服务,生成盲因子x,并用盲因子混淆主中间私钥deA0,将混淆后的主中间私钥deA0'和验证因子X发送给每个副 KGC;其中,BF Confusion服务,即盲因子混淆服务,BF Confusion服务可理解为上文中的混淆算法,BF Confusion服务用于混淆主中间私钥deA0,并生成混淆后的主中间私钥deA0'和验证因子X,其中,混淆后的主中间私钥deA0'和验证因子X可理解为上文中的混淆数据;混淆后的主中间私钥deA0'可理解为上文中的混淆主中间私钥。其中,用户A调用BF Confusion服务的调用说明表如表6所示。
Figure BDA0002605816070000211
表6
进一步的,各副KGC分别调用Verify User-data服务验证用户A发来数据的合法性;其中,Verify User-data服务,即用户数据验证服务,Verify User-data 服务可理解为上文中的第一验证算法,Verify User-data服务用于各KGC验证用户A所发送的混淆后的主中间私钥deA0'和验证因子X的合法性,混淆后的主中间私钥deA0'和验证因子X可理解为上文中的混淆数据,其中各副KGC分别调用Verify User-data服务的调用说明表如表7所示。
Figure BDA0002605816070000212
表7
进一步的,每个副KGC对混淆后的主中间私钥deA0'和验证因子X验证均为通过后,每个副KGC分别调用Create User-key服务为用户A生成子中间私钥 deAi,并将各自生成的deAi安全传送给用户A;其中,Create User-key服务,即为子中间私钥生成服务,CreateUser-key服务可理解为上文中的私钥生成算法,Create User-key服务用于每个KGC为用户A生成子中间私钥deAi,其中,每个副KGC分别调用Create User-key服务的调用说明表如表8所示。
Figure BDA0002605816070000221
表8
进一步的,用户A调用Verify KGC-data服务依次验证n个KGC发来的子中间私钥deAi的正确性,其中,Verify KGC-data服务,即为中间私钥验证服务, Verify KGC-data服务可理解为上文中的第二验证算法服务,Verify KGC-data 服务用于用户验证各副KGC节点发送的子中间私钥的正确性,其中用户A调用 Verify KGC-data服务的调用说明表如表9所示。
Figure BDA0002605816070000222
表9
进一步的,每个子中间私钥验证通过后,用户A调用Create User-key服务将n个子中间私钥组合,并去除盲因子x,得到用户私钥deA,用户私钥即为用户密钥;Create User-key服务,即为用户私钥生成服务,可理解为上文中的秘密分享算法,Create User-key服务用于用户将去除了盲因子的子中间私钥进行组合,得到用户私钥,其中,用户A调用CreateUser-key服务的调用说明表如
表10所示。
Figure BDA0002605816070000231
表10
为具体说明加密密钥在实际中的应用,基于应用示例一,本发明提供一对应的场景示例图进行说明,具体如图9所示;
参照图9,展示了用户B向用户A发送密文的流程;其中,主KGC和多个副 KGC组成区块链密钥生成***,区块链密钥生成***中的主KGC和副KGC预先全网广播公共参数和加密主公钥、用户身份标识符,加密主公密钥为主KGC 的公钥和副KGC的公钥;用户B向用户A发送密文时,使用用户A的ID标识和主公密钥进行加密,将加密后的密文发送至用户A;用户A向区块链密钥生成***请求分发私钥,区块链密钥生成***进行协商后生成多个中间私钥,并将各个中间私钥发送给用户A,用户A对各个中间私钥进行验证,当各个中间私钥验证通过时,将各个中间私钥进行组装,得到私钥,并使用私钥对密文进行解密,得到明文;其中,中间私钥可理解为上文中的子中间私钥。
应用示例二:
需要说明的是,应用示例二中的一些说明可参照应用实例一中的内容,应用示例二中不再进行赘述。
当用户请求生成签名密钥时,针对签名验签过程,主KGC和副KGC分别生成各自的签名主密钥对,并为用户生成用于用户签名中间密钥,最后由用户自行组装成用户签名私钥。后续用户UA使用身份标识符IDA和用户私钥dsA进行签名,使用身份标识符IDA和主KGC的主公钥Ppub-s、每个副Ppub-si进行验签。
当接收到用户发送的分发私钥请求时,该分发私钥请求具体为请求分发签名密钥,主KGC调用Create KGC-key服务生成主公私钥对(ks0,Ppub-s),主KGC 秘密保存ks0,广播Ppub-s,其中,主KGC调用Create KGC-key服务的调用说明表如表11所示。
Create KGC-key 主密钥生成服务
功能主体 主KGC
功能描述 主KGC生成主公私钥对
输入参数 ***参数组
输出参数 (ks<sub>0</sub>,P<sub>pub-s</sub>)
表11
进一步的,n个副KGC分别调用Create KGC-key服务生成各自的主公私钥对(ksi,Ppub-si),副KGC各自秘密保存自己的ksi,广播Ppub-si,这里1≤i≤n;其中, n个副KGC分别调用Create KGC-key服务的调用说明表如表12所示。
Create KGC-key 主密钥生成服务
功能主体 n个副KGC
功能描述 副KGC生成主公私钥对
输入参数 ***参数组
输出参数 (ks<sub>i</sub>,P<sub>pub-si</sub>)
表12
进一步的,主KGC调用Create User-id服务,为用户A生成唯一的身份标识符IDA,并将IDA在网络中广播,其中,主KGC调用Create User-id服务的调用说明表如表13所示。
Figure BDA0002605816070000241
表13
进一步的,主KGC调用Create User-key服务为用户A生成主中间私钥dsA0,再将主中间私钥dsA0安全传送给用户A,其中,主KGC调用Create User-key服务的调用说明表如表14所示。
Figure BDA0002605816070000251
表14
进一步的,用户A调用BF Confusion服务,生成盲因子x,并用盲因子混淆主中间私钥dsA0,将混淆后的主中间私钥dsA0'和验证因子X发送给每个副 KGC,其中,用户A调用BFConfusion服务的调用说明表如表15所示。
Figure BDA0002605816070000252
表15
进一步的,各副KGC分别调用Verify User-data服务验证用户A发来数据的合法性,其中,各副KGC分别调用Verify User-data服务的调用说明表如表16 所示。
Figure BDA0002605816070000253
Figure BDA0002605816070000261
表16
进一步的,每个副KGC对混淆后的主中间私钥deA0'和验证因子X验证均为通过后,副KGC分别调用Create User-key服务为用户A生成子中间私钥dsAi,并将各自生成的dsAi安全传送给用户A;其中,各副KGC分别调用Create User-key服务的调用说明表如表17所示。
Figure BDA0002605816070000262
表17
进一步的,用户A调用Verify KGC-data服务依次验证n个KGC发来的子中间私钥dsAi的正确性,其中,用户A调用Verify KGC-data服务的调用说明表如表18所示。
Figure BDA0002605816070000263
表18
进一步的,每个子中间私钥验证均通过后,用户A调用Create User-key服务将n个子中间私钥组合,并去除盲因子x,得到用户私钥dsA,其中,用户A 调用Create User-key服务的调用说明表如表19所示。
Figure BDA0002605816070000271
表19
需要说明的是,主KGC节点本地存储主KGC的主公私钥对、副KGC的主公钥、以及网络中各用户的身份标识符。n个副KGC节点本地分别存储自己的主公私钥对、主KGC的主公钥、以及网络中各用户的身份标识符。网络中的各用户节点本地存储主KGC和副KGC的主公钥和自己的私钥和身份标识符。
为具体说明签名密钥在实际中的应用,基于应用示例二,本发明提供一对应的场景示例图进行说明,具体如图10所示;
参照图10,用户B向用户A发送数字签名的流程;其中,主KGC和多个副KGC 组成区块链密钥生成***,区块链密钥生成***中的主KGC和副KGC预先全网广播公共参数和加密主公钥、用户身份标识符,加密主公密钥为主KGC的公钥和副KGC的公钥;用户A向区块链密钥生成提供请求分发私钥,区块链密钥生成***进行协商后生成多个中间私钥,并将各个中间私钥发送给用户A,用户 A对各个中间私钥进行验证,当各个中间私钥验证通过时,将各个中间私钥进行组装,得到私钥,用户A用该私钥进行签名,并向用户B发送数字签名,使得用户B使用用户A的ID标识和主公钥进行验签。
与图1所述的方法相对应,本发明实施例还提供了一种密钥生成装置,用于对图1中方法的具体实现,本发明实施例提供的密钥生成装置可以应用在由计算机构建而成的区块链密钥生成***中,其结构示意图如图11所示,具体包括:
反馈单元601,用于当接收到用户节点发送的分发私钥请求时,触发所述主密钥生成中心节点依据所述用户节点的用户信息生成主中间私钥,并将所述主中间私钥反馈至所述用户节点;
触发单元602,用于触发所述用户节点生成盲因子,并使用所述盲因子混淆所述主中间私钥,生成混淆数据,将所述混淆数据发送至每个所述副密钥生成中心节点进行验证;
验证单元603,用于当每个所述副密钥生成中心节点对所述混淆数据的验证结果均为通过时,将每个所述副密钥生成中心节点基于所述混淆数据生成的子中间私钥发送至所述用户节点进行验证;
生成单元604,用于当所述用户节点对每个所述子中间私钥的验证结果均为通过时,触发所述用户节点基于各个所述子中间私钥生成用户私钥。
本发明实施例提供的装置中,当区块链密钥生成***接收到用户节点发送的分发私钥请求时,触发主密钥生成中心节点依据所述用户节点的用户信息生成主中间私钥,并将所述主中间私钥反馈至所述用户节点;触发所述用户节点使用生成的盲因子混淆所述主中间私钥,生成混淆数据,将所述混淆数据发送至每个所述副密钥生成中心节点进行验证,在每个所述副密钥生成中心节点对所述混淆数据的验证结果均为通过时,触发每个所述副密钥生成中心节点将生成的子中间私钥发送至所述用户节点进行验证;当所述用户节点对每个所述子中间私钥的验证结果均为通过时,触发所述用户节点基于各个所述子中间私钥生成用户私钥。本发明提供的密钥生成装置中,通过设置主密钥生成中心节点和多个副密钥生成中心节点,以去中间化的方式生成密钥,实现了秘密共享,本发明不仅简化了生成密钥的过程,还降低了因中心化生成密钥带来的安全风险,降低了密钥泄漏和被窃取的风险。
本发明实施例提供的装置中,所述反馈单元601,包括:
第一触发子单元,用于触发所述主密钥生成中心节点依据所述用户节点的用户信息生成所述用户节点的身份标识符,并基于所述身份标识符以及该主密钥生成中心节点中预先生成的私钥生成主中间私钥。
本发明实施例提供的装置中,所述触发单元602,包括:
第一调用子单元,用于调用预设的混淆算法,对所述盲因子以及所述主中间私钥进行运算,生成混淆主中间私钥和验证因子;
确定子单元,用于将所述混淆主中间私钥和所述验证因子确定为混淆数据。
本发明实施例提供的装置中,所述触发单元602,包括:
第二触发子单元,用于触发每个所述副密钥生成中心节点将所述混淆数据、所述主密钥生成中心节点的公钥以及所述身份标识符代入预设的第一验证算法进行验证运算,得到对所述混淆数据的验证结果,以完成对所述混淆数据的验证。
本发明实施例提供的装置中,还包括:
运算单元,用于触发每个所述副密钥生成中心节点将与其对应的私钥和所述混淆主中间私钥代入预设的私钥生成算法进行运算,将运算得到的结果确定为子中间私钥。
本发明实施例提供的装置中,所述验证单元603,包括:
第三触发子单元,用于触发所述用户节点调用所述身份标识符、所述主密钥生成中心节点的公钥以及每个所述副密钥生成中心节点的公钥;
运算子单元,用于对于每个所述子中间私钥,将该子中间私钥、所述身份标识符、所述主密钥生成中心节点的公钥以及与该子中间私钥对应的所述副密钥生成中心节点的公钥代入预设的第二验证算法进行验证运算,得到与该子中间私钥对应的运算结果,以完成对该子中间私钥的验证。
本发明实施例提供的装置中,所述生成单元604,包括:
清除子单元,用于清除每个所述子中间私钥中的盲因子,得到与每个所述子中间私钥对应的中间私钥;
第二调用子单元,用于调用预设的秘密分享算法,依据所述秘密分享算法对所有的中间私钥进行处理,得到对所有的中间私钥的处理结果,并将所述处理结果确定为用户私钥。
本发明实施例还提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在的设备执行上述的密钥生成方法。
本发明实施例还提供了一种电子设备,其结构示意图如图12所示,具体包括存储器701,以及一个或者一个以上的程序702,其中一个或者一个以上程序702存储于存储器701中,且经配置以由一个或者一个以上处理器 703执行所述一个或者一个以上程序702执行以下操作:
当接收到用户节点发送的分发私钥请求时,触发所述主密钥生成中心节点依据所述用户节点的用户信息生成主中间私钥,并将所述主中间私钥反馈至所述用户节点;
触发所述用户节点生成盲因子,并使用所述盲因子混淆所述主中间私钥,生成混淆数据,将所述混淆数据发送至每个所述副密钥生成中心节点进行验证;
当每个所述副密钥生成中心节点对所述混淆数据的验证结果均为通过时,将每个所述副密钥生成中心节点基于所述混淆数据生成的子中间私钥发送至所述用户节点进行验证;
当所述用户节点对每个所述子中间私钥的验证结果均为通过时,触发所述用户节点基于各个所述子中间私钥生成用户私钥。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***或***实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的***及***实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (16)

1.一种密钥生成方法,其特征在于,应用于区块链密钥生成***,所述区块链密钥生成***包括主密钥生成中心节点和至少一个副密钥生成中心节点,所述方法,包括:
当接收到用户节点发送的分发私钥请求时,触发所述主密钥生成中心节点依据所述用户节点的用户信息生成主中间私钥,并将所述主中间私钥反馈至所述用户节点;
触发所述用户节点生成盲因子,并使用所述盲因子混淆所述主中间私钥,生成混淆数据,将所述混淆数据发送至每个所述副密钥生成中心节点进行验证;
当每个所述副密钥生成中心节点对所述混淆数据的验证结果均为通过时,将每个所述副密钥生成中心节点基于所述混淆数据生成的子中间私钥发送至所述用户节点进行验证;
当所述用户节点对每个所述子中间私钥的验证结果均为通过时,触发所述用户节点基于各个所述子中间私钥生成用户私钥。
2.根据权利要求1所述的方法,其特征在于,所述触发所述主密钥生成中心节点依据所述用户节点的用户信息生成主中间私钥,包括:
触发所述主密钥生成中心节点依据所述用户节点的用户信息生成所述用户节点的身份标识符,并基于所述身份标识符以及该主密钥生成中心节点中预先生成的私钥生成主中间私钥。
3.根据权利要求1所述的方法,其特征在于,所述使用所述盲因子混淆所述主中间私钥,生成混淆数据,包括:
调用预设的混淆算法,对所述盲因子以及所述主中间私钥进行运算,生成混淆主中间私钥和验证因子;
将所述混淆主中间私钥和所述验证因子确定为混淆数据。
4.根据权利要求2所述的方法,其特征在于,所述将所述混淆数据发送至每个所述副密钥生成中心节点进行验证,包括:
触发每个所述副密钥生成中心节点将所述混淆数据、所述主密钥生成中心节点的公钥以及所述身份标识符代入预设的第一验证算法进行验证运算,得到对所述混淆数据的验证结果,以完成对所述混淆数据的验证。
5.根据权利要求3所述的方法,其特征在于,所述每个所述副密钥生成中心节点基于所述混淆数据生成子中间私钥的过程,包括:
触发每个所述副密钥生成中心节点将与其对应的私钥和所述混淆主中间私钥代入预设的私钥生成算法进行运算,将运算得到的结果确定为子中间私钥。
6.根据权利要求2所述的方法,其特征在于,所述将每个所述副密钥生成中心节点基于所述混淆数据生成的子中间私钥发送至所述用户节点进行验证,包括:
触发所述用户节点调用所述身份标识符、所述主密钥生成中心节点的公钥以及每个所述副密钥生成中心节点的公钥;
对于每个所述子中间私钥,将该子中间私钥、所述身份标识符、所述主密钥生成中心节点的公钥以及与该子中间私钥对应的所述副密钥生成中心节点的公钥代入预设的第二验证算法进行验证运算,得到与该子中间私钥对应的运算结果,以完成对该子中间私钥的验证。
7.根据权利要求1所述的方法,其特征在于,所述触发所述用户节点基于各个所述子中间私钥生成用户私钥,包括:
清除每个所述子中间私钥中的盲因子,得到与每个所述子中间私钥对应的中间私钥;
调用预设的秘密分享算法,依据所述秘密分享算法对所有的中间私钥进行处理,得到对所有的中间私钥的处理结果,并将所述处理结果确定为用户私钥。
8.一种密钥生成装置,其特征在于,应用于区块链密钥生成***,所述区块链密钥生成***包括主密钥生成中心节点和至少一个副密钥生成中心节点,所述装置,包括:
反馈单元,用于当接收到用户节点发送的分发私钥请求时,触发所述主密钥生成中心节点依据所述用户节点的用户信息生成主中间私钥,并将所述主中间私钥反馈至所述用户节点;
触发单元,用于触发所述用户节点生成盲因子,并使用所述盲因子混淆所述主中间私钥,生成混淆数据,将所述混淆数据发送至每个所述副密钥生成中心节点进行验证;
验证单元,用于当每个所述副密钥生成中心节点对所述混淆数据的验证结果均为通过时,将每个所述副密钥生成中心节点基于所述混淆数据生成的子中间私钥发送至所述用户节点进行验证;
生成单元,用于当所述用户节点对每个所述子中间私钥的验证结果均为通过时,触发所述用户节点基于各个所述子中间私钥生成用户私钥。
9.根据权利要求8所述的装置,其特征在于,所述反馈单元,包括:
第一触发子单元,用于触发所述主密钥生成中心节点依据所述用户节点的用户信息生成所述用户节点的身份标识符,并基于所述身份标识符以及该主密钥生成中心节点中预先生成的私钥生成主中间私钥。
10.根据权利要求8所述的装置,其特征在于,所述触发单元,包括:
第一调用子单元,用于调用预设的混淆算法,对所述盲因子以及所述主中间私钥进行运算,生成混淆主中间私钥和验证因子;
确定子单元,用于将所述混淆主中间私钥和所述验证因子确定为混淆数据。
11.根据权利要求9所述的装置,其特征在于,所述触发单元,包括:
第二触发子单元,用于触发每个所述副密钥生成中心节点将所述混淆数据、所述主密钥生成中心节点的公钥以及所述身份标识符代入预设的第一验证算法进行验证运算,得到对所述混淆数据的验证结果,以完成对所述混淆数据的验证。
12.根据权利要求10所述的装置,其特征在于,还包括:
运算单元,用于触发每个所述副密钥生成中心节点将与其对应的私钥和所述混淆主中间私钥代入预设的私钥生成算法进行运算,将运算得到的结果确定为子中间私钥。
13.根据权利要求9所述的装置,其特征在于,可选的,所述验证单元,包括:
第三触发子单元,用于触发所述用户节点调用所述身份标识符、所述主密钥生成中心节点的公钥以及每个所述副密钥生成中心节点的公钥;
运算子单元,用于对于每个所述子中间私钥,将该子中间私钥、所述身份标识符、所述主密钥生成中心节点的公钥以及与该子中间私钥对应的所述副密钥生成中心节点的公钥代入预设的第二验证算法进行验证运算,得到与该子中间私钥对应的运算结果,以完成对该子中间私钥的验证。
14.根据权利要求8所述的装置,其特征在于,所述生成单元,包括:
清除子单元,用于清除每个所述子中间私钥中的盲因子,得到与每个所述子中间私钥对应的中间私钥;
第二调用子单元,用于调用预设的秘密分享算法,依据所述秘密分享算法对所有的中间私钥进行处理,得到对所有的中间私钥的处理结果,并将所述处理结果确定为用户私钥。
15.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在的设备执行如权利要求1~7任意一项所述的密钥生成方法。
16.一种电子设备,其特征在于,包括存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行如权利要求1~7任意一项所述的密钥生成方法。
CN202010738441.7A 2020-07-28 2020-07-28 密钥生成方法及装置、存储介质及电子设备 Active CN112291059B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010738441.7A CN112291059B (zh) 2020-07-28 2020-07-28 密钥生成方法及装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010738441.7A CN112291059B (zh) 2020-07-28 2020-07-28 密钥生成方法及装置、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN112291059A CN112291059A (zh) 2021-01-29
CN112291059B true CN112291059B (zh) 2022-10-21

Family

ID=74420690

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010738441.7A Active CN112291059B (zh) 2020-07-28 2020-07-28 密钥生成方法及装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN112291059B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113158202B (zh) * 2021-03-22 2023-12-15 北京信息科技大学 一种基于标识密码的分布式密钥管理、验证方法及***
CN113343000A (zh) * 2021-05-17 2021-09-03 杭州未名信科科技有限公司 基于国密算法的图像加密方法、装置、电子设备及介质
CN113869901B (zh) * 2021-12-02 2022-05-10 腾讯科技(深圳)有限公司 密钥生成方法、装置、计算机可读存储介质及计算机设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106027239A (zh) * 2016-06-30 2016-10-12 西安电子科技大学 基于椭圆曲线的无密钥托管问题的多接收者签密方法
CN107437993A (zh) * 2016-05-26 2017-12-05 中兴通讯股份有限公司 一种基于无证书两方认证密钥协商方法和装置
WO2018119670A1 (zh) * 2016-12-27 2018-07-05 深圳大学 一种无证书部分盲签名方法和装置
CN109409884A (zh) * 2018-10-25 2019-03-01 北京安如山文化科技有限公司 一种基于sm9算法的区块链隐私保护方案和***
CN110166239A (zh) * 2019-06-04 2019-08-23 成都卫士通信息产业股份有限公司 用户私钥生成方法、***、可读存储介质及电子设备
CN110505061A (zh) * 2019-09-06 2019-11-26 北京天诚安信科技股份有限公司 一种数字签名算法及***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107437993A (zh) * 2016-05-26 2017-12-05 中兴通讯股份有限公司 一种基于无证书两方认证密钥协商方法和装置
CN106027239A (zh) * 2016-06-30 2016-10-12 西安电子科技大学 基于椭圆曲线的无密钥托管问题的多接收者签密方法
WO2018119670A1 (zh) * 2016-12-27 2018-07-05 深圳大学 一种无证书部分盲签名方法和装置
CN109409884A (zh) * 2018-10-25 2019-03-01 北京安如山文化科技有限公司 一种基于sm9算法的区块链隐私保护方案和***
CN110166239A (zh) * 2019-06-04 2019-08-23 成都卫士通信息产业股份有限公司 用户私钥生成方法、***、可读存储介质及电子设备
CN110505061A (zh) * 2019-09-06 2019-11-26 北京天诚安信科技股份有限公司 一种数字签名算法及***

Also Published As

Publication number Publication date
CN112291059A (zh) 2021-01-29

Similar Documents

Publication Publication Date Title
JP6799061B2 (ja) ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送
CN113256290B (zh) 去中心化加密通讯与交易***
CN110535628B (zh) 通过证书签发进行多方安全计算的方法及装置
CA2423636C (en) Methods for authenticating potential members invited to join a group
CN112291059B (zh) 密钥生成方法及装置、存储介质及电子设备
CN111600875B (zh) 基于数据源和数据主隐藏的匿名数据共享方法及***
CN106790261B (zh) 分布式文件***及用于其中节点间认证通信的方法
EP3437247A1 (en) System and method for distribution of identity based key material and certificate
EP2853057A1 (en) Key sharing device and system for configuration thereof
JP2008113426A (ja) 認証方法および装置
US20190044922A1 (en) Symmetric key identity systems and methods
CN114157415A (zh) 数据处理方法、计算节点、***、计算机设备和存储介质
GB2543072A (en) Public key infrastructure &amp; method of distribution
Ponomarev Attribute-based access control in service mesh
WO2012024998A1 (zh) 一种对个人网设备进行认证的认证方法及***
CN115174277B (zh) 基于区块链的数据通信和档案交换方法
US20230077053A1 (en) Authentication using a decentralized and/or hybrid dencentralized secure crypographic key storage method
CN114189338B (zh) 基于同态加密技术的sm9密钥安全分发和管理***及方法
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
Yin et al. PKI-based cryptography for secure cloud data storage using ECC
Surya et al. Single sign on mechanism using attribute based encryption in distributed computer networks
CN113098890B (zh) 网络安全服务保障方法
CN115529140B (zh) 一种基于微信小程序的数字签名协同生成方法及***
CN113037485B (zh) 一种群组会话密钥建立方法及***
Yu et al. SAFE: Secure and Flexible Encryption for Dynamic Team Communications in Disaster Management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant