CN112398648A - 一种密钥管理方法、装置和用于密钥管理的装置 - Google Patents

一种密钥管理方法、装置和用于密钥管理的装置 Download PDF

Info

Publication number
CN112398648A
CN112398648A CN202011224436.0A CN202011224436A CN112398648A CN 112398648 A CN112398648 A CN 112398648A CN 202011224436 A CN202011224436 A CN 202011224436A CN 112398648 A CN112398648 A CN 112398648A
Authority
CN
China
Prior art keywords
private key
participant
data
random number
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011224436.0A
Other languages
English (en)
Other versions
CN112398648B (zh
Inventor
王天雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huakong Tsingjiao Information Technology Beijing Co Ltd
Original Assignee
Huakong Tsingjiao Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huakong Tsingjiao Information Technology Beijing Co Ltd filed Critical Huakong Tsingjiao Information Technology Beijing Co Ltd
Priority to CN202011224436.0A priority Critical patent/CN112398648B/zh
Publication of CN112398648A publication Critical patent/CN112398648A/zh
Application granted granted Critical
Publication of CN112398648B publication Critical patent/CN112398648B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种密钥管理方法、装置和用于密钥管理的装置。其中的方法包括:确定参与协同计算任务的n个参与方,n为大于或等于2的整数;根据预设的密码算法,生成随机数因子;基于随机数因子生成私钥和公钥;根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对私钥或者随机数因子进行分片,生成每个参与方对应的私钥相关数据;根据伯克霍夫插值过程中产生的n次多项式生成验证数据;将私钥相关数据发送至对应的参与方,以使持有私钥相关数据的各参与方共同执行协同计算任务,以及将验证数据至验证方,以使验证方利用验证数据对参与协同计算任务的私钥相关数据进行验证。本发明实施例可以提高私钥安全性。

Description

一种密钥管理方法、装置和用于密钥管理的装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种密钥管理方法、装置和用于密钥管理的装置。
背景技术
密钥管理是指对密钥的生命周期中各环节进行管理以达到安全要求的过程。目前,已经实现了基于MPC(Secure Multiparty Comutation,多方安全计算)进行多方协同的密钥管理方法。
多方安全计算是指在保证数据安全前提下,解决互不信任的参与方之间协同计算的问题。具体而言,假设多个参与方各自持有私有数据,各参与方希望以这些数据为输入共同完成对某函数的计算,而要求每个参与方除计算结果外均不能得到其他参与方的任何私有信息。
虽然多方协同的密钥管理方法在一定程度上可以提高密钥的隐私安全,但是却无法保证每个参与方是否使用了正确的密钥分片,进而影响生成密钥的准确性。
发明内容
本发明实施例提供一种密钥管理方法、装置和用于密钥管理的装置,可以对各参与方使用的密钥分片进行验证,保证每个参与方均使用了正确的密钥分片,进而提高生成密钥的准确性。
为了解决上述问题,本发明实施例公开了一种密钥管理方法,所述方法包括:
确定参与协同计算任务的n个参与方,n为大于或等于2的整数;
根据预设的密码算法,生成随机数因子;
基于所述随机数因子生成私钥和公钥;
根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据;
根据所述伯克霍夫插值过程中产生的n次多项式生成验证数据;
将所述私钥相关数据发送至对应的参与方,以使持有所述私钥相关数据的各参与方共同执行所述协同计算任务,以及将所述验证数据发送至验证方,以使验证方利用所述验证数据对参与所述协同计算任务的私钥相关数据进行验证。
可选地,所述协同计算任务包括:各参与方基于各自持有的私钥相关数据进行协同计算,对待签名的消息进行数字签名,或者,各参与方基于各自持有的私钥相关数据进行协同计算,对密文数据进行解密,所述密文数据为利用所述公钥加密得到。
可选地,所述预设的密码算法包括SM2算法或SM9算法,所述SM2算法包括自主模式的SM2算法或代理模式的SM9算法。
可选地,所述预设的密码算法为自主模式的SM2算法,所述根据预设的密码算法,生成随机数因子,包括:
所述各参与方基于各自生成的原始私钥分片,通过***漏原始私钥分片的安全计算生成第一随机数因子;
所述基于所述随机数因子生成私钥和公钥,包括:
基于所述第一随机数因子生成私钥和公钥;
所述根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据,包括:
所述各参与方基于各自生成的原始私钥分片,分别生成n次多项式;
所述各参与方基于各自生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥进行分片,生成自身的私钥相关数据以及其他参与方的私钥相关数据;
所述将所述私钥相关数据发送至对应的参与方,包括:
所述各参与方将其生成的其他参与方的私钥相关数据分别发送至相应的参与方。
可选地,所述预设的密码算法为代理模式的SM2算法,所述根据预设的密码算法,生成随机数因子,包括:
通过第一代理方生成第二随机数因子;
所述基于所述随机数因子生成私钥和公钥,包括:
基于所述第二随机数因子生成私钥和公钥;
所述根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据,包括:
所述第一代理方基于所述第二随机因子,生成n次多项式;
所述第一代理方基于其生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥进行分片,生成每个参与方对应的私钥相关数据;
所述将所述私钥相关数据发送至对应的参与方,包括:
所述第一代理方将其生成的每个参与方对应的私钥相关数据分别发送至相应的参与方。
可选地,所述预设的密码算法为SM9算法,所述根据预设的密码算法,生成随机数因子,包括:
通过第二代理方生成第三随机数因子;
所述基于所述随机数因子生成私钥和公钥,包括:
基于所述第三随机数因子生成私钥和公钥;
所述根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据,包括:
所述第二代理方基于所述第三随机因子,生成n次多项式;
所述第二代理方基于其生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述第三随机因子进行分片,生成每个参与方对应的私钥相关数据;
所述将所述私钥相关数据发送至对应的参与方,包括:
所述第二代理方将其生成的每个参与方对应的私钥相关数据分别发送至相应的参与方。
可选地,所述各参与方基于各自持有的私钥相关数据进行协同计算,对待签名的消息进行数字签名,包括:
所述各参与方分别定义线性独立***;
所述各参与方根据其定义的线性独立***,计算插值系数;
所述各参与方根据其计算的插值系数和其持有的私钥相关数据,协同计算随机数因子;
所述各参与方根据数字签名中的计算关系和所述协同计算的随机数因子,协同计算数字签名中的s值;
根据所述s值继续进行标准数字签名的后续步骤,以完成对待签名的消息进行数字签名。
可选地,所述各参与方基于各自持有的私钥相关数据进行协同计算,对密文数据进行解密,包括:
所述各参与方分别定义线性独立***;
所述各参与方根据其定义的线性独立***,计算插值系数;
所述各参与方根据其计算的插值系数和其持有的私钥相关数据,协同计算随机数因子;
所述各参与方根据所述协同计算的随机数因子,协同计算椭圆曲线点坐标;
根据所述椭圆曲线点坐标继续进行标准解密的后续步骤,以完成对密文数据进行解密。
可选地,所述根据所述伯克霍夫插值过程中产生的n次多项式生成验证数据,包括:
根据所述n次多项式的系数以及所述预设的密码算法中的基点,生成验证数据。
可选地,所述将所述验证数据发送至验证方之后,所述方法还包括:
所述各参与方基于各自持有的私钥相关数据进行协同计算,对待签名的消息进行数字签名之后,所述验证方基于所述验证数据对参与数字签名的每个参与方对应的私钥相关数据以及数字签名的计算过程进行验证;
所述各参与方基于各自持有的私钥相关数据进行协同计算,对密文数据进行解密之后,所述验证方基于所述验证数据对参与解密的每个参与方对应的私钥相关数据以及解密的计算过程进行验证。
另一方面,本发明实施例公开了一种密钥管理装置,所述装置包括:
参与方确定模块,用于确定参与协同计算任务的n个参与方,n为大于或等于2的整数;
随机数因子生成模块,用于根据预设的密码算法,生成随机数因子;
密钥生成模块,用于基于所述随机数因子生成私钥和公钥;
私钥分片模块,用于根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据;
验证数据生成模块,用于根据所述伯克霍夫插值过程中产生的n次多项式生成验证数据;
数据发送模块,用于将所述私钥相关数据发送至对应的参与方,以使持有所述私钥相关数据的各参与方共同执行所述协同计算任务,以及将所述验证数据发送至验证方,以使验证方利用所述验证数据对参与所述协同计算任务的私钥相关数据进行验证。
可选地,所述协同计算任务包括:各参与方基于各自持有的私钥相关数据进行协同计算,对待签名的消息进行数字签名,或者,各参与方基于各自持有的私钥相关数据进行协同计算,对密文数据进行解密,所述密文数据为利用所述公钥加密得到。
可选地,所述预设的密码算法包括SM2算法或SM9算法,所述SM2算法包括自主模式的SM2算法或代理模式的SM9算法。
可选地,所述预设的密码算法为自主模式的SM2算法,所述随机数因子生成模块,具体用于通过所述各参与方基于各自生成的原始私钥分片,通过***漏原始私钥分片的安全计算生成第一随机数因子;
所述密钥生成模块,具体用于基于所述第一随机数因子生成私钥和公钥;
所述私钥分片模块,具体用于通过所述各参与方基于各自生成的原始私钥分片,分别生成n次多项式;并且通过所述各参与方基于各自生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥进行分片,生成自身的私钥相关数据以及其他参与方的私钥相关数据;
所述数据发送模块,具体用于通过所述各参与方将其生成的其他参与方的私钥相关数据分别发送至相应的参与方。
可选地,所述预设的密码算法为代理模式的SM2算法,所述随机数因子生成模块,具体用于通过第一代理方生成第二随机数因子;
所述密钥生成模块,具体用于基于所述第二随机数因子生成私钥和公钥;
所述私钥分片模块,具体用于通过所述第一代理方基于所述第二随机因子,生成n次多项式;并且通过所述第一代理方基于其生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥进行分片,生成每个参与方对应的私钥相关数据;
所述数据发送模块,具体用于通过所述第一代理方将其生成的每个参与方对应的私钥相关数据分别发送至相应的参与方。
可选地,所述预设的密码算法为SM9算法,所述随机数因子生成模块,具体用于通过第二代理方生成第三随机数因子;
所述密钥生成模块,具体用于基于所述第三随机数因子生成私钥和公钥;
所述私钥分片模块,具体用于通过所述第二代理方基于所述第三随机因子,生成n次多项式;并且通过所述第二代理方基于其生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述第三随机因子进行分片,生成每个参与方对应的私钥相关数据;
所述数据发送模块,具体用于通过所述第二代理方将其生成的每个参与方对应的私钥相关数据分别发送至相应的参与方。
可选地,所述装置还包括数字签名模块,用于通过所述各参与方基于各自持有的私钥相关数据进行协同计算,对待签名的消息进行数字签名;所述数字签名模块,包括:
第一定义子模块,用于通过所述各参与方分别定义线性独立***;
第一系数计算子模块,用于通过所述各参与方根据其定义的线性独立***,计算插值系数;
第一因子计算子模块,用于通过所述各参与方根据其计算的插值系数和其持有的私钥相关数据,协同计算随机数因子;
s值计算子模块,用于通过所述各参与方根据数字签名中的计算关系和所述协同计算的随机数因子,协同计算数字签名中的s值;
第一执行子模块,用于根据所述s值继续进行标准数字签名的后续步骤,以完成对待签名的消息进行数字签名。
可选地,所述装置还包括解密模块,用于通过所述各参与方基于各自持有的私钥相关数据进行协同计算,对密文数据进行解密;所述解密模块,包括:
第二定义子模块,用于通过所述各参与方分别定义线性独立***;
第二系数计算子模块,用于通过所述各参与方根据其定义的线性独立***,计算插值系数;
第二因子计算子模块,用于通过所述各参与方根据其计算的插值系数和其持有的私钥相关数据,协同计算随机数因子;
坐标计算子模块,用于通过所述各参与方根据所述协同计算的随机数因子,协同计算椭圆曲线点坐标;
第二执行子模块,用于根据所述椭圆曲线点坐标继续进行标准解密的后续步骤,以完成对密文数据进行解密。
可选地,所述验证数据生成模块,具体用于根据所述n次多项式的系数以及所述预设的密码算法中的基点,生成验证数据。
可选地,所述装置还包括:
第一验证模块,用于通过所述各参与方基于各自持有的私钥相关数据进行协同计算,对待签名的消息进行数字签名之后,所述验证方基于所述验证数据对参与数字签名的每个参与方对应的私钥相关数据以及数字签名的计算过程进行验证;
第二验证模块,用于通过所述各参与方基于各自持有的私钥相关数据进行协同计算,对密文数据进行解密之后,所述验证方基于所述验证数据对参与解密的每个参与方对应的私钥相关数据以及解密的计算过程进行验证。
再一方面,本发明实施例公开了一种用于密钥管理的装置,包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
确定参与协同计算任务的n个参与方,n为大于或等于2的整数;
根据预设的密码算法,生成随机数因子;
基于所述随机数因子生成私钥和公钥;
根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据;
根据所述伯克霍夫插值过程中产生的n次多项式生成验证数据;
将所述私钥相关数据发送至对应的参与方,以使持有所述私钥相关数据的各参与方共同执行所述协同计算任务,以及将所述验证数据发送至验证方,以使验证方利用所述验证数据对参与所述协同计算任务的私钥相关数据进行验证。
可选地,所述协同计算任务包括:各参与方基于各自持有的私钥相关数据进行协同计算,对待签名的消息进行数字签名,或者,各参与方基于各自持有的私钥相关数据进行协同计算,对密文数据进行解密,所述密文数据为利用所述公钥加密得到。
可选地,所述预设的密码算法包括SM2算法或SM9算法,所述SM2算法包括自主模式的SM2算法或代理模式的SM9算法。
可选地,所述预设的密码算法为自主模式的SM2算法,所述根据预设的密码算法,生成随机数因子,包括:
所述各参与方基于各自生成的原始私钥分片,通过***漏原始私钥分片的安全计算生成第一随机数因子;
所述基于所述随机数因子生成私钥和公钥,包括:
基于所述第一随机数因子生成私钥和公钥;
所述根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据,包括:
所述各参与方基于各自生成的原始私钥分片,分别生成n次多项式;
所述各参与方基于各自生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥进行分片,生成自身的私钥相关数据以及其他参与方的私钥相关数据;
所述将所述私钥相关数据发送至对应的参与方,包括:
所述各参与方将其生成的其他参与方的私钥相关数据分别发送至相应的参与方。
可选地,所述预设的密码算法为代理模式的SM2算法,所述根据预设的密码算法,生成随机数因子,包括:
通过第一代理方生成第二随机数因子;
所述基于所述随机数因子生成私钥和公钥,包括:
基于所述第二随机数因子生成私钥和公钥;
所述根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据,包括:
所述第一代理方基于所述第二随机因子,生成n次多项式;
所述第一代理方基于其生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥进行分片,生成每个参与方对应的私钥相关数据;
所述将所述私钥相关数据发送至对应的参与方,包括:
所述第一代理方将其生成的每个参与方对应的私钥相关数据分别发送至相应的参与方。
可选地,所述预设的密码算法为SM9算法,所述根据预设的密码算法,生成随机数因子,包括:
通过第二代理方生成第三随机数因子;
所述基于所述随机数因子生成私钥和公钥,包括:
基于所述第三随机数因子生成私钥和公钥;
所述根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据,包括:
所述第二代理方基于所述第三随机因子,生成n次多项式;
所述第二代理方基于其生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述第三随机因子进行分片,生成每个参与方对应的私钥相关数据;
所述将所述私钥相关数据发送至对应的参与方,包括:
所述第二代理方将其生成的每个参与方对应的私钥相关数据分别发送至相应的参与方。
可选地,所述各参与方基于各自持有的私钥相关数据进行协同计算,对待签名的消息进行数字签名,包括:
所述各参与方分别定义线性独立***;
所述各参与方根据其定义的线性独立***,计算插值系数;
所述各参与方根据其计算的插值系数和其持有的私钥相关数据,协同计算随机数因子;
所述各参与方根据数字签名中的计算关系和所述协同计算的随机数因子,协同计算数字签名中的s值;
根据所述s值继续进行标准数字签名的后续步骤,以完成对待签名的消息进行数字签名。
可选地,所述各参与方基于各自持有的私钥相关数据进行协同计算,对密文数据进行解密,包括:
所述各参与方分别定义线性独立***;
所述各参与方根据其定义的线性独立***,计算插值系数;
所述各参与方根据其计算的插值系数和其持有的私钥相关数据,协同计算随机数因子;
所述各参与方根据所述协同计算的随机数因子,协同计算椭圆曲线点坐标;
根据所述椭圆曲线点坐标继续进行标准解密的后续步骤,以完成对密文数据进行解密。
可选地,所述根据所述伯克霍夫插值过程中产生的n次多项式生成验证数据,包括:
根据所述n次多项式的系数以及所述预设的密码算法中的基点,生成验证数据。
可选地,所述装置还经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
所述各参与方基于各自持有的私钥相关数据进行协同计算,对待签名的消息进行数字签名之后,所述验证方基于所述验证数据对参与数字签名的每个参与方对应的私钥相关数据以及数字签名的计算过程进行验证;
所述各参与方基于各自持有的私钥相关数据进行协同计算,对密文数据进行解密之后,所述验证方基于所述验证数据对参与解密的每个参与方对应的私钥相关数据以及解密的计算过程进行验证。
又一方面,本发明实施例公开了一种机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得装置执行如前述一个或多个所述的密钥管理方法。
本发明实施例包括以下优点:
本发明基于伯克霍夫(birkhoff)插值,对基于秘密分享的密码算法的流程进行了一定适配和修改,在原有密码算法的基础上可以实现如下效果:其一,通过birkhoff插值对基于随机数因子生成的私钥或者对所述随机数因子进行分片,生成每个参与方对应的私钥相关数据(也可称为密钥分片),使得参与协同计算任务的n个参与方中的每个参与方分别只持有私钥相关数据,以使持有私钥相关数据的各参与方共同执行协同计算任务,可以保证私钥不被泄露。其二,对参与协同计算任务的私钥相关数据的数量和等级进行限定,也即可以限定某协同计算任务必须由符合预设的参与权限级别的若干数目(参与方数量门限)的私钥相关数据参与计算,以提高协同计算任务的安全性。其三,对私钥相关数据增加验证功能,即在协同计算任务过程中,可由验证方验证各参与方是否使用了其持有的正确的私钥相关数据,以保证协同计算任务的准确性和可靠性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的一种密钥管理方法实施例的步骤流程图;
图2是本发明的一种基于自主模式的SM2算法生成私钥相关数据和验证数据的流程示意图;
图3是本发明的一种基于代理模式的SM2算法生成私钥相关数据和验证数据的流程示意图;
图4是本发明的一种SM9算法生成私钥相关数据和验证数据的流程示意图;
图5是本发明的一种密钥管理装置实施例的结构框图;
图6是本发明的一种用于密钥管理的装置800的框图;
图7是本发明的一些实施例中服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参照图1,示出了本发明的一种密钥管理方法实施例的步骤流程图,所述方法具体可以包括如下步骤:
步骤101、确定参与协同计算任务的n个参与方,n为大于或等于2的整数;
步骤102、根据预设的密码算法,生成随机数因子;
步骤103、基于所述随机数因子生成私钥和公钥;
步骤104、根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据;
步骤105、根据所述伯克霍夫插值过程中产生的n次多项式生成验证数据;
步骤106、将所述私钥相关数据发送至对应的参与方,以使持有所述私钥相关数据的各参与方共同执行所述协同计算任务,以及将所述验证数据发送至验证方,以使验证方利用所述验证数据对参与所述协同计算任务的私钥相关数据进行验证。
本发明实施例的密钥管理算法可适用于基于秘密分享(secret sharing)的密码算法。秘密分享的基本原理是将秘密(比如密钥)拆分成多个分片(share),分别交给不同参与方保管。只有收集到的share的数量超过预设门限数量时,才能恢复秘密;如果收集到的share的数量少于预设门限数量,则基于share无法恢复秘密的任何信息。
在本发明的一种可选实施例中,所述预设的密码算法可以包括SM2算法或SM9算法,所述SM2算法可以包括自主模式的SM2算法或代理模式的SM9算法。
本发明实施例的密钥管理算法可适用于基于秘密分享的密码算法。也即,对于可以使用私钥分片线性进行一定的组合,来计算签名和解密的密码算法均可适用。例如ECC(Elliptic Curve Cryptography,椭圆曲线密码学)算法、SM2算法、SM9算法等。本发明实施例主要以SM2算法和SM9算法为例进行阐述。SM2算法是国家密码管理局发布的椭圆曲线公钥密码算法。SM9算法是国家密码管理局发布的标识密码算法。
本发明基于伯克霍夫(birkhoff)插值,对SM2、SM9、ECC等基于秘密分享的密码算法的流程进行了一定适配和修改,在原有密码算法的基础上可以实现如下效果:
其一,通过birkhoff插值对基于随机数因子生成的私钥或者对所述随机数因子进行分片,生成每个参与方对应的私钥相关数据(也可称为密钥分片),使得参与协同计算任务的n个参与方中的每个参与方分别只持有私钥相关数据,以使持有私钥相关数据的各参与方共同执行协同计算任务,可以保证私钥不被泄露。
其二,对参与协同计算任务的私钥相关数据的数量和等级进行限定,也即可以限定某协同计算任务必须由符合预设的参与权限级别的若干数目(参与方数量门限)的私钥相关数据参与计算,以提高协同计算任务的安全性。
所述预设的参与权限级别和各参与权限级别对应的参与方数量门限可以根据实际的业务应用所确定,所述业务应用可以包括电子商务、身份认证等应用。一个示例性的场景中,预设的参与权限级别和各参与权限级别对应的参与方数量门限如表1所示。
表1
参与权限级别 参与方数量门限
0 2
1 3
2 4
如表1所示,预设的参与权限级别包括公司高层、财务人员、中层管理者三个级别,分别定义为级别0、1、2。每个参与权限级别对应的参与方数量门限如表1所示,级别0的参与方的数量应大于或等于2,级别1的参与方的数量应大于或等于3,级别2的参与方的数量应大于或等于4。由此,只有在满足预设的参与权限级别以及预设的参与权限级别对应的参与方数量门限个数的私钥相关数据共同计算,才能正确完成协同计算任务,如数字签名和解密等。
其三,本发明实施例对私钥相关数据实现验证功能。具体地,根据所述伯克霍夫插值过程中产生的n次多项式生成验证数据,并且将所述验证数据发送至验证方,以使验证方利用所述验证数据对参与所述协同计算任务的私钥相关数据进行验证,以验证各参与方是否使用了其持有的正确的私钥相关数据。通过本发明实施例,可以对各参与方使用的私钥相关数据进行验证,以保证每个参与方均使用了正确的私钥相关数据,进而保证协同计算任务的准确性和可靠性。
在本发明实施例中,所述协同计算任务指各参与方基于各自持有的私钥相关数据(密钥分片)协同执行密码计算任务。在本发明的一种可选实施例中,所述协同计算任务可以包括:各参与方基于各自持有的私钥相关数据进行协同计算,对待签名的消息进行数字签名,或者,各参与方基于各自持有的私钥相关数据进行协同计算,对密文数据进行解密,所述密文数据为利用所述公钥加密得到。
在各参与方基于各自持有的私钥相关数据进行协同计算,对待签名的消息进行数字签名的过程中,如果参与解密的参与方中存在等级不符合预设的参与权限级别的参与方,或者某参与权限级别的参与方的数量不符合预设的的参与方数量门限个数,将导致数字签名过程中的验证不通过,进而导致数字签名失败。同样地,在各参与方基于各自持有的私钥相关数据进行协同计算,对密文数据进行解密的过程中,如果参与解密的参与方中存在等级不符合预设的参与权限级别的参与方,或者某参与权限级别的参与方的数量不符合预设的的参与方数量门限个数,将导致解密过程中的验证不通过,进而导致解密失败。
下面分别针对SM2算法和SM9算法,说明本发明的密钥管理方法在密钥生成、数字签名、以及解密过程中的具体实现流程。
在本发明的一种可选实施例中,所述预设的密码算法为自主模式的SM2算法,步骤102所述根据预设的密码算法,生成随机数因子,包括:所述各参与方基于各自生成的原始私钥分片,通过***漏原始私钥分片的安全计算生成第一随机数因子;
步骤103所述基于所述随机数因子生成私钥和公钥,包括:基于所述第一随机数因子生成私钥和公钥;
步骤104所述根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据,包括:所述各参与方基于各自生成的原始私钥分片,分别生成n次多项式;所述各参与方基于各自生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥进行分片,生成自身的私钥相关数据以及其他参与方的私钥相关数据;
步骤106中所述将所述私钥相关数据发送至对应的参与方,包括:所述各参与方将其生成的其他参与方的私钥相关数据分别发送至相应的参与方。
对于自主模式的SM2算法,各参与方首先基于各自生成的原始私钥分片,通过***漏原始私钥分片的安全计算生成第一随机数因子。其中,各参与方各自生成的原始私钥分片可以为各参与方各自生成的随机数,如d1~dn。n个参与方基于***漏原始私钥分片的安全计算可以得到第一随机数因子d0,如d0=d1+…+dn。本发明实施例对所述安全计算的算法不做限制,所述安全计算可以采用秘密分享、同态加密、混淆电路等多方安全计算算法等。
然后,各参与方基于所述第一随机数因子d0生成私钥PA和公钥dA。具体地,各参与方计算私钥dA=1/d0-1=1/(d1+…+dn)-1,然后计算公钥PA=G*dA。本发明实施例对所述安全计算的算法不做限制,所述安全计算可以采用秘密分享、同态加密、混淆电路等多方安全计算算法等。
接下来,各参与方基于各自生成的原始私钥分片,分别生成n次多项式,并且基于各自生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥进行分片,生成自身的私钥相关数据以及其他参与方的私钥相关数据。
具体地,各参与方基于各自生成的原始私钥分片d1~dn,分别生成n次多项式f(x)。具体如下:
f(x)=a0+a1x+…+an-1xn-1 (1)
其中,a0为常数项。本发明实施例通过多项式f(x)来实现原始私钥分片d1~dn的秘密分享,并且将常数项设置为被分享的d1~dn。例如,对于参与方1,常数项a0设置为参与方1生成的原始私钥分片d1,参与方1生成的n次多项式为:f1(x)=d1+a1 1x+…+a1 n-1xn-1。对于参与方2,常数项a0设置为参与方2生成的原始私钥分片d2,参与方2生成的n次多项式为:f2(x)=d2+a2 1x+…+a2 n-1xn-1。以此类推,对于参与方n,常数项a0设置为参与方n生成的原始私钥分片dn,参与方n生成的n次多项式为:fn(x)=dn+an 1x+…+an n-1xn-1
各参与方基于各自生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥dA进行分片,生成自身的私钥相关数据以及其他参与方的私钥相关数据。
各参与方针对业务应用所规定的参与权限级别和各参与权限级别对应的参与方数量门限,基于各自所生成的n次多项式按照birkhoff插值方法生成私钥相关数据(SS11~SSnn)。由此,在参与方存在级别分类的情况下,可以保证参与协同计算任务的过程中,必须由指定级别中多于所设定参与方数量门限的参与方所持有的私钥相关数据参与。
对于自主模式的SM2算法,各参与方针对预设的参与权限级别和各参与权限级别对应的参与方数量门限,基于各自所生成的n次多项式按照birkhoff插值方法对私钥dA进行分片,生成私钥相关数据SSi。具体如下:
Figure BDA0002763179410000151
其中,kt为参与方数量门限,ri为随机数,该随机数作为f(x)的输入,用于对原始私钥分片d1~dn进行秘密分享。各参与方根据上式分别生成自身的私钥相关数据以及其他参与方的私钥相关数据,并且将其他参与方的私钥相关数据按照角标发送给其他参与方。例如,参与方1生成了自身的私钥相关数据SS11,以及生成了其他参与方的私钥相关数据SS12-SS1n,则参与方1将SS12发送给参与方2,将SS13发送给参与方3,以此类推,将SS1n发送给参与方n。同理,参与方2至参与方n中的每个参与方将各自生成的其他参与方的私钥相关数据按照角标发送给其他参与方。
本发明实施例在生成n次多项式之后,根据生成的n次多项式生成验证数据,该验证数据用于对各参与方使用的私钥相关数据进行验证,以保证每个参与方均使用了正确的私钥相关数据。在本发明的一种可选实施例中,步骤105所述根据所述伯克霍夫插值过程中产生的n次多项式生成验证数据,包括:根据所述n次多项式的系数以及所述预设的密码算法中的基点,生成验证数据。
对于自主模式的SM2算法,各参与方可以生成如下验证数据:ai j*G,其中,ai j为各参与方生成的n次多项式的系数。G为SM2算法中的基点。
各参与方将生成的验证数据发送给验证方持有,以使验证方可以利用所述验证数据对参与协同计算任务的私钥相关数据进行验证,以验证各参与方是否使用了其持有的正确的私钥相关数据。需要说明的是,验证方可以是指定的某一方或某几方,也可以是所有参与方。
参照图2,示出了本发明的一种基于自主模式的SM2算法生成私钥相关数据和验证数据的流程示意图。
在本发明的一种可选实施例中,所述预设的密码算法为代理模式的SM2算法,步骤102所述根据预设的密码算法,生成随机数因子,包括:通过第一代理方生成第二随机数因子;
步骤103所述基于所述随机数因子生成私钥和公钥,包括:基于所述第二随机数因子生成私钥和公钥;
步骤104所述根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据,包括:所述第一代理方基于所述第二随机因子,生成n次多项式;所述第一代理方基于其生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥进行分片,生成每个参与方对应的私钥相关数据;
步骤106中所述将所述私钥相关数据发送至对应的参与方,包括:所述第一代理方将其生成的每个参与方对应的私钥相关数据分别发送至相应的参与方。
对于代理模式的SM2算法,由代理方代替各参与方生成私钥相关数据。在本发明实施例中,代理模式的SM2算法中的代理方称为第一代理方。所述第一代理方包括可知晓私钥原文的可信第三方,例如第一代理方可以为密钥管理***等。
具体地,通过第一代理方生成第二随机数因子d0,第二随机数因子与自主模式的SM2算法中的第一随机数因子的区别在于,在代理模式的SM2算法中,第二随机数因子d0由代理方单独生成,该第二随机数因子d0可以为一个随机数。第一代理方基于所述第二随机数因子d0生成私钥dA和公钥PA。例如,第一代理方可以生成如下私钥:dA=(1/d0)-1,以及生成如下公钥:PA=G*dA,G为SM2算法中的基点。
第一代理方基于所述第二随机因子d0生成n次多项式f(x)。具体如下:
f(x)=d0+a1x+…+a1 n-1xn-1 (3)
第一代理方基于其生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对生成的私钥dA进行分片,生成每个参与方对应的私钥相关数据SSi。具体如下:
Figure BDA0002763179410000171
其中,kt为参与方数量门限,ri为随机数,该随机数作为f(x)的输入,用于对原始私钥分片d1~dn进行秘密分享。具体地,第一代理方生成参与方1的私钥相关数据SS1,生成参与方2的私钥相关数据SS2,以此类推,生成参与方n的私钥相关数据SSn
第一代理方将生成的每个参与方对应的私钥相关数据SSi按照角标发送给各参与方。例如,第一代理方将生成的参与方1的私钥相关数据SS1发送给参与方1,将生成的参与方2的私钥相关数据SS2发送给参与方2,以此类推,将生成的参与方n的私钥相关数据SSn发送给参与方n。
对于代理模式的SM2算法,第一代理方可以生成如下验证数据:ai*G,其中,ai为第一代理方生成的n次多项式的系数。G为SM2算法中的基点。
第一代理方将生成的验证数据发送给验证方持有。需要说明的是,验证方可以是指定的某一方或某几方,也可以是所有参与方。
参照图3,示出了本发明的一种基于代理模式的SM2算法生成私钥相关数据和验证数据的流程示意图。
在本发明的一种可选实施例中,所述预设的密码算法为SM9算法,步骤102所述根据预设的密码算法,生成随机数因子,包括:通过第二代理方生成第三随机数因子;
步骤103所述基于所述随机数因子生成私钥和公钥,包括:基于所述第三随机数因子生成私钥和公钥;
步骤104所述根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据,包括:所述第二代理方基于所述第三随机因子,生成n次多项式;所述第二代理方基于其生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述第三随机因子进行分片,生成每个参与方对应的私钥相关数据;
步骤106中所述将所述私钥相关数据发送至对应的参与方,包括:所述第二代理方将其生成的每个参与方对应的私钥相关数据分别发送至相应的参与方。
对于SM9算法,根据SM9算法的标准定义规范,SM9私钥生成模式为代理模式,也即,SM9私钥由代理方生成。本发明实施例将SM9算法中的代理方称为第二代理方,所述第二代理方可以为可知晓私钥原文的可信第三方,如KGC(Key Generation Center,密钥生成中心)等。
具体地,通过第二代理方生成第三随机数因子t2;以及通过第二代理方基于所述第三随机数因子生成私钥和公钥,其中,t2可以为第二代理方生成的随机数。对于SM9算法,私钥不能直接进行分片,因此本发明实施例用对第三随机数因子t2进行分片来代替对私钥进行分片。其中,第二代理方(KGC)使用主私钥和用户身份标识(以下简称ID)生成用户A的私钥dA,dA=t2*P1,以及通过IDA可唯一确定用户A的公钥。
第二代理方基于所述第三随机因子t2,生成n次多项式f(x)。具体如下:
f1(x)=t2+a1x+…+a1 n-1xn-1 (5)
第二代理方基于其生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述第三随机因子t2进行分片,生成每个参与方对应的私钥相关数据SSi。具体如下:
Figure BDA0002763179410000181
其中,kt为参与方数量门限,ri为随机数,该随机数作为f(x)的输入,用于对原始私钥分片d1~dn进行秘密分享。具体地,第二代理方生成参与方1的私钥相关数据SS1,生成参与方2的私钥相关数据SS2,以此类推,生成参与方n的私钥相关数据SSn
第二代理方将生成的每个参与方对应的私钥相关数据SSi按照角标发送给各参与方。例如,第二代理方将生成的参与方1的私钥相关数据SS1发送给参与方1,将生成的参与方2的私钥相关数据SS2发送给参与方2,以此类推,将生成的参与方n的私钥相关数据SSn发送给参与方n。
对于SM9算法,第二代理方可以生成如下验证数据:ai*P1,其中,ai为第二代理方生成的n次多项式的系数。P1为SM9算法中的基点。
第二代理方将生成的验证数据发送给验证方持有。需要说明的是,验证方可以是指定的某一方或某几方,也可以是所有参与方。
参照图4,示出了本发明的一种SM9算法生成私钥相关数据和验证数据的流程示意图。
在步骤106将所述私钥相关数据发送至对应的参与方之后,持有所述私钥相关数据的各参与方共同执行所述协同计算任务,所述协同计算任务可以为各参与方基于各自持有的私钥相关数据进行协同计算,对待签名的消息进行数字签名。下面分别针对SM2算法和SM9算法,说明本发明实施例中的数字签名过程。
在本发明的一种可选实施例中,所述各参与方基于各自持有的私钥相关数据进行协同计算,对待签名的消息进行数字签名,包括:
步骤S11、所述各参与方分别定义线性独立***;
步骤S12、所述各参与方根据其定义的线性独立***,计算插值系数;
步骤S13、所述各参与方根据其计算的插值系数和其持有的私钥相关数据,协同计算随机数因子;
步骤S14、所述各参与方根据数字签名中的计算关系和所述协同计算的随机数因子,协同计算数字签名中的s值;
步骤S15、根据所述s值继续进行标准数字签名的后续步骤,以完成对待签名的消息进行数字签名。
需要说明的是,在进行数字签名的过程中,对于SM2和SM9算法,上述步骤S11至步骤S15中生成的插值系数、私钥相关数据、随机数因子、以及s值可能不同。
对于自主模式的SM2算法,本发明实施例对标准的自主模式的SM2数字签名过程进行改进,具体改进在于将原有计算流程中s值的计算更改为各参与方使用自己所持有的私钥相关数据进行计算,其他流程保持不变。
对于自主模式的SM2算法,本发明实施例改进后s值的计算过程如下:
首先,各参与方分别定义线性独立***,具体如下:
Figure BDA0002763179410000191
其中,线性独立***指即线性不相关的一组多项式或向量。
然后,各参与方根据其定义的线性独立***,计算插值系数,具体如下:
Figure BDA0002763179410000201
其中,E为birkhoff插值中由0/1组成的系数矩阵。
接下来,各参与方根据其计算的插值系数和其持有的私钥相关数据,协同计算随机数因子,具体如下:
d1+d2+…+dn=∑b1 jSS1j+∑b2 jSS2j+…+∑bn jSSnj (9)
其中,
Figure BDA0002763179410000202
最后,各参与方根据数字签名中的计算关系和所述协同计算的随机数因子,协同计算数字签名中的s值,具体如下:
1+dA=1/(d1+d2+...+dn),dA=1/(d1+d2+…+dn)-1 (10)
s=(k+r)/(1+dA)-r,s=(k+r)*(∑∑bi j*ssij)-r (11)
其中,r=e+x1 mod n。在本发明实施例中,i和j为参与方的标号,比如第1个参与方的第3个密钥分片,对应j=1,i=3。
在计算得到数字签名中的s值之后,根据所述s值继续进行标准的自主模式的SM2数字签名的后续步骤,以完成自主模式的SM2数字签名过程。
对于代理模式的SM2算法,本发明实施例对标准的代理模式的SM2数字签名过程进行改进,具体改进在于将原有计算流程中s值的计算更改为各参与方使用自己所持有的私钥相关数据进行计算,其他流程保持不变。
对于代理模式的SM2算法,本发明实施例改进后s值的计算过程如下:
首先,各参与方分别定义线性独立***,如上式(7)所示。然后,各参与方根据其定义的线性独立***,计算插值系数,如上式(8)所示。
接下来,各参与方根据其计算的插值系数和其持有的私钥相关数据,协同计算随机数因子,具体如下:
d0=∑bjf(rj) (12)
其中,
Figure BDA0002763179410000203
f(rj)为各参与方所持有的私钥相关数据。
最后,各参与方根据数字签名中的计算关系和所述协同计算的随机数因子,协同计算数字签名中的s值,具体如下:
1+dA=1/(d0),dA=1/(d0)-1 (13)
s=k/(1+dA)-r,s=k*(∑bjf(rj)-r) (14)
其中,r=e+x1 mod n。
在计算得到数字签名中的s值之后,根据所述s值继续进行标准的代理模式的SM2数字签名的后续步骤,以完成代理模式的SM2数字签名过程。
对于SM9算法,数字签名为代理模式,本发明实施例对标准的SM9数字签名过程进行改进,具体改进在于将原有计算流程中s值的计算更改为各参与方使用自己所持有的私钥相关数据进行计算,其他流程保持不变。
对于SM9算法,本发明实施例改进后s值的计算过程如下:
首先,各参与方分别定义线性独立***,如上式(7)所示。然后,各参与方根据其定义的线性独立***,计算插值系数,如上式(8)所示。
接下来,各参与方根据其计算的插值系数和其持有的私钥相关数据,协同计算随机数因子,具体如下:
t2=∑b1 jSS1j (15)
其中,
Figure BDA0002763179410000211
最后,各参与方根据数字签名中的计算关系和所述协同计算的随机数因子,协同计算数字签名中的s值,具体如下:
dA=∑b1 j*SS1j*P1,s=[l]*dA=[l]*∑bj*SS1j*P1 (16)
在计算得到数字签名中的s值之后,根据所述s值继续进行标准的SM9数字签名的后续步骤,以完成SM9数字签名过程。
在步骤106将所述私钥相关数据发送至对应的参与方之后,持有所述私钥相关数据的各参与方共同执行所述协同计算任务,所述协同计算任务可以为各参与方基于各自持有的私钥相关数据进行协同计算,对密文数据进行解密,所述密文数据为利用所述公钥加密得到。下面分别针对SM2算法和SM9算法,说明本发明实施例中的解密过程。
在本发明的一种可选实施例中,所述各参与方基于各自持有的私钥相关数据进行协同计算,对密文数据进行解密,包括:
步骤S21、所述各参与方分别定义线性独立***;
步骤S22、所述各参与方根据其定义的线性独立***,计算插值系数;
步骤S23、所述各参与方根据其计算的插值系数和其持有的私钥相关数据,协同计算随机数因子;
步骤S24、所述各参与方根据所述协同计算的随机数因子,协同计算椭圆曲线点坐标;
步骤S25、根据所述椭圆曲线点坐标继续进行标准解密的后续步骤,以完成对密文数据进行解密。
需要说明的是,在进行解密的过程中,对于SM2和SM9算法,上述步骤S21至步骤S25中生成的插值系数、私钥相关数据、随机数因子、以及椭圆曲线点坐标可能不同。
对于SM2算法,根据SM2算法的标准定义规范,SM2解密模式为代理模式。本发明实施例对标准的SM2解密过程进行改进,具体改进在于将原有计算流程中椭圆曲线点坐标(x2,y2)的计算更改为各参与方使用自己所持有的私钥相关数据进行计算,其他流程保持不变。
对于SM2算法,本发明实施例改进后椭圆曲线点坐标(x2,y2)的计算过程如下:
首先,各参与方分别定义线性独立***,如上式(7)所示。然后,各参与方根据其定义的线性独立***,计算插值系数,如上式(8)所示。
接下来,各参与方根据其计算的插值系数和其持有的私钥相关数据,协同计算随机数因子,具体如下:
1+dB=1/(d1+d2+…+dn),dB=1/(d1+d2+...+dn)-1 (17)
在本发明实施例中,对于SM2算法,签名私钥用dA表示,对应的随机数因子为d0。解密私钥用dB表示,对应的随机数因子为dB
最后,各参与方根据所述协同计算的随机数因子,协同计算椭圆曲线点坐标(x2,y2),具体如下:
(x2,y2)=C1*(∑b1 i*ssi) (18)
其中,C1为椭圆曲线点坐标(x1,y1)。
在计算得到椭圆曲线点坐标(x2,y2)之后,根据所述椭圆曲线点坐标(x2,y2)继续进行标准的SM2解密的后续步骤,以完成SM2解密过程。
对于SM9算法,本发明实施例对标准的SM9解密过程进行改进,具体改进在于将原有计算流程中椭圆曲线点坐标w的计算更改为各参与方使用自己所持有的私钥相关数据进行计算,其他流程保持不变。
对于SM9算法,本发明改进后椭圆曲线点坐标w的计算过程如下:
首先,各参与方分别定义线性独立***,如上式(7)所示。
然后,各参与方根据其定义的线性独立***,计算插值系数,如上式(8)所示。
接下来,各参与方根据其计算的插值系数和其持有的私钥相关数据,协同计算随机数因子,具体如下:
t2=∑bjSSj (19)
其中,
Figure BDA0002763179410000231
最后,各参与方根据所述协同计算的随机数因子,协同计算椭圆曲线点坐标w,具体如下:
dB=∑bj*SSj*P1,
w=e(C1,dB)=e(C1,∑bj*SSj*P1)=∏e(C1,SS*P1)bj (20)
其中,
Figure BDA0002763179410000232
在计算得到椭圆曲线点坐标w之后,根据所述椭圆曲线点坐标w继续进行标准的SM9解密的后续步骤,以完成SM9解密过程。
在本发明的一种可选实施例中,步骤106中所述将所述验证数据发送至验证方之后,所述方法还可以包括:
所述各参与方基于各自持有的私钥相关数据进行协同计算,对待签名的消息进行数字签名的过程中,所述验证方基于所述验证数据对参与数字签名的每个参与方对应的私钥相关数据以及数字签名的计算过程进行验证;
所述各参与方基于各自持有的私钥相关数据进行协同计算,对密文数据进行解密的过程中,所述验证方基于所述验证数据对参与解密的每个参与方对应的私钥相关数据以及解密的计算过程进行验证。
对于SM2算法和SM9算法,在数字签名过程中,步骤S14中所述协同计算数字签名中的s值之后,验证方可以基于所获取的验证数据对参与数字签名的每个参与方对应的私钥相关数据以及数字签名的计算过程进行验证,以确保各参与方使用其持有的正确的私钥相关数据执行了正确的计算。
对于自主模式的SM2算法和代理模式的SM2算法,数字签名的验证方式为验证方计算下式是否成立:
Figure BDA0002763179410000233
其中,k为birkhoff插值中的多项式次数。
对于SM9算法,数字签名的验证方式为验证方计算下式是否成立:
Figure BDA0002763179410000234
其中,l为SM9标准算法中的量:l=(r-h)modn。
对于SM2算法和SM9算法,在解密过程中,步骤S24中所述协同计算椭圆曲线点坐标之后,验证方可以基于所获取的验证数据对参与解密的每个参与方对应的私钥相关数据以及解密的计算过程进行验证,以确保各参与方使用其持有的正确的私钥相关数据执行了正确的计算。
对于SM2算法,根据SM2算法的标准定义规范,SM2解密模式为代理模式。因此,在步骤S24中所述协同计算椭圆曲线点坐标(x2,y2)之后,验证方可以基于所获取的验证数据对参与解密的每个参与方对应的私钥相关数据以及解密的计算过程进行验证。对于SM2算法,解密的验证方式为验证方计算下式是否成立:
Figure BDA0002763179410000241
对于SM9算法,在步骤S24中所述协同计算椭圆曲线点坐标w之后,验证方可以基于所获取的验证数据对参与解密的每个参与方对应的私钥相关数据以及解密的计算过程进行验证。对于SM9算法,解密的验证方式为验证方计算下式是否成立:
Figure BDA0002763179410000242
综上,本发明基于伯克霍夫(birkhoff)插值,对基于秘密分享的密码算法的流程进行了一定适配和修改,在原有密码算法的基础上可以实现如下效果:其一,通过birkhoff插值对基于随机数因子生成的私钥或者对所述随机数因子进行分片,生成每个参与方对应的私钥相关数据(也可称为密钥分片),使得参与协同计算任务的n个参与方中的每个参与方分别只持有私钥相关数据,以使持有私钥相关数据的各参与方共同执行协同计算任务,可以保证私钥不被泄露。其二,对参与协同计算任务的私钥相关数据的数量和等级进行限定,也即可以限定某协同计算任务必须由符合预设的参与权限级别的若干数目(参与方数量门限)的私钥相关数据参与计算,以提高协同计算任务的安全性。其三,对私钥相关数据增加验证功能,即在协同计算任务过程中,可由验证方验证各参与方是否使用了其持有的正确的私钥相关数据,以保证协同计算任务的准确性和可靠性。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图5,示出了本发明的一种密钥管理装置实施例的结构框图,所述装置具体可以包括:
参与方确定模块501,用于确定参与协同计算任务的n个参与方,n为大于或等于2的整数;
随机数因子生成模块502,用于根据预设的密码算法,生成随机数因子;
密钥生成模块503,用于基于所述随机数因子生成私钥和公钥;
私钥分片模块504,用于根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据;
验证数据生成模块505,用于根据所述伯克霍夫插值过程中产生的n次多项式生成验证数据;
数据发送模块506,用于将所述私钥相关数据发送至对应的参与方,以使持有所述私钥相关数据的各参与方共同执行所述协同计算任务,以及将所述验证数据发送至验证方,以使验证方利用所述验证数据对参与所述协同计算任务的私钥相关数据进行验证。
可选地,所述协同计算任务包括:各参与方基于各自持有的私钥相关数据进行协同计算,对待签名的消息进行数字签名,或者,各参与方基于各自持有的私钥相关数据进行协同计算,对密文数据进行解密,所述密文数据为利用所述公钥加密得到。
可选地,所述预设的密码算法包括SM2算法或SM9算法,所述SM2算法包括自主模式的SM2算法或代理模式的SM9算法。
可选地,所述预设的密码算法为自主模式的SM2算法,所述随机数因子生成模块,具体用于通过所述各参与方基于各自生成的原始私钥分片,通过***漏原始私钥分片的安全计算生成第一随机数因子;
所述密钥生成模块,具体用于基于所述第一随机数因子生成私钥和公钥;
所述私钥分片模块,具体用于通过所述各参与方基于各自生成的原始私钥分片,分别生成n次多项式;并且通过所述各参与方基于各自生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥进行分片,生成自身的私钥相关数据以及其他参与方的私钥相关数据;
所述数据发送模块,具体用于通过所述各参与方将其生成的其他参与方的私钥相关数据分别发送至相应的参与方。
可选地,所述预设的密码算法为代理模式的SM2算法,所述随机数因子生成模块,具体用于通过第一代理方生成第二随机数因子;
所述密钥生成模块,具体用于基于所述第二随机数因子生成私钥和公钥;
所述私钥分片模块,具体用于通过所述第一代理方基于所述第二随机因子,生成n次多项式;并且通过所述第一代理方基于其生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥进行分片,生成每个参与方对应的私钥相关数据;
所述数据发送模块,具体用于通过所述第一代理方将其生成的每个参与方对应的私钥相关数据分别发送至相应的参与方。
可选地,所述预设的密码算法为SM9算法,所述随机数因子生成模块,具体用于通过第二代理方生成第三随机数因子;
所述密钥生成模块,具体用于基于所述第三随机数因子生成私钥和公钥;
所述私钥分片模块,具体用于通过所述第二代理方基于所述第三随机因子,生成n次多项式;并且通过所述第二代理方基于其生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述第三随机因子进行分片,生成每个参与方对应的私钥相关数据;
所述数据发送模块,具体用于通过所述第二代理方将其生成的每个参与方对应的私钥相关数据分别发送至相应的参与方。
可选地,所述装置还包括数字签名模块,用于通过所述各参与方基于各自持有的私钥相关数据进行协同计算,对待签名的消息进行数字签名;所述数字签名模块,包括:
第一定义子模块,用于通过所述各参与方分别定义线性独立***;
第一系数计算子模块,用于通过所述各参与方根据其定义的线性独立***,计算插值系数;
第一因子计算子模块,用于通过所述各参与方根据其计算的插值系数和其持有的私钥相关数据,协同计算随机数因子;
s值计算子模块,用于通过所述各参与方根据数字签名中的计算关系和所述协同计算的随机数因子,协同计算数字签名中的s值;
第一执行子模块,用于根据所述s值继续进行标准数字签名的后续步骤,以完成对待签名的消息进行数字签名。
可选地,所述装置还包括解密模块,用于通过所述各参与方基于各自持有的私钥相关数据进行协同计算,对密文数据进行解密;所述解密模块,包括:
第二定义子模块,用于通过所述各参与方分别定义线性独立***;
第二系数计算子模块,用于通过所述各参与方根据其定义的线性独立***,计算插值系数;
第二因子计算子模块,用于通过所述各参与方根据其计算的插值系数和其持有的私钥相关数据,协同计算随机数因子;
坐标计算子模块,用于通过所述各参与方根据所述协同计算的随机数因子,协同计算椭圆曲线点坐标;
第二执行子模块,用于根据所述椭圆曲线点坐标继续进行标准解密的后续步骤,以完成对密文数据进行解密。
可选地,所述验证数据生成模块,具体用于根据所述n次多项式的系数以及所述预设的密码算法中的基点,生成验证数据。
可选地,所述装置还包括:
第一验证模块,用于通过所述各参与方基于各自持有的私钥相关数据进行协同计算,对待签名的消息进行数字签名之后,所述验证方基于所述验证数据对参与数字签名的每个参与方对应的私钥相关数据以及数字签名的计算过程进行验证;
第二验证模块,用于通过所述各参与方基于各自持有的私钥相关数据进行协同计算,对密文数据进行解密之后,所述验证方基于所述验证数据对参与解密的每个参与方对应的私钥相关数据以及解密的计算过程进行验证。
本发明基于伯克霍夫(birkhoff)插值,对基于秘密分享的密码算法的流程进行了一定适配和修改,在原有密码算法的基础上可以实现如下效果:其一,通过birkhoff插值对基于随机数因子生成的私钥或者对所述随机数因子进行分片,生成每个参与方对应的私钥相关数据(也可称为密钥分片),使得参与协同计算任务的n个参与方中的每个参与方分别只持有私钥相关数据,以使持有私钥相关数据的各参与方共同执行协同计算任务,可以保证私钥不被泄露。其二,对参与协同计算任务的私钥相关数据的数量和等级进行限定,也即可以限定某协同计算任务必须由符合预设的参与权限级别的若干数目(参与方数量门限)的私钥相关数据参与计算,以提高协同计算任务的安全性。其三,对私钥相关数据增加验证功能,即在协同计算任务过程中,可由验证方验证各参与方是否使用了其持有的正确的私钥相关数据,以保证协同计算任务的准确性和可靠性。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本发明实施例提供了一种用于密钥管理的装置,包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:确定参与协同计算任务的n个参与方,n为大于或等于2的整数;根据预设的密码算法,生成随机数因子;基于所述随机数因子生成私钥和公钥;根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据;根据所述伯克霍夫插值过程中产生的n次多项式生成验证数据;将所述私钥相关数据发送至对应的参与方,以使持有所述私钥相关数据的各参与方共同执行所述协同计算任务,以及将所述验证数据发送至验证方,以使验证方利用所述验证数据对参与所述协同计算任务的私钥相关数据进行验证。
图6是根据一示例性实施例示出的一种用于密钥管理的装置800的框图。例如,装置800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图6,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理元件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理***,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜***或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音信息处理模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和***接口模块之间提供接口,上述***接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理***的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频信息处理(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图7是本发明的一些实施例中服务器的结构示意图。该服务器1900可因配置或性能不同而产生比较大的差异,可以包括一个或一个以***处理器(central processingunits,CPU)1922(例如,一个或一个以上处理器)和存储器1932,一个或一个以上存储应用程序1942或数据1944的存储介质1930(例如一个或一个以上海量存储设备)。其中,存储器1932和存储介质1930可以是短暂存储或持久存储。存储在存储介质1930的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1922可以设置为与存储介质1930通信,在服务器1900上执行存储介质1930中的一系列指令操作。
服务器1900还可以包括一个或一个以上电源1926,一个或一个以上有线或无线网络接口1950,一个或一个以上输入输出接口1958,一个或一个以上键盘1956,和/或,一个或一个以上操作***1941,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由装置(服务器或者终端)的处理器执行时,使得装置能够执行图1所示的密钥管理方法。一种非临时性计算机可读存储介质,当所述存储介质中的指令由装置(服务器或者终端)的处理器执行时,使得装置能够执行一种密钥管理方法,所述方法包括:确定参与协同计算任务的n个参与方,n为大于或等于2的整数;根据预设的密码算法,生成随机数因子;基于所述随机数因子生成私钥和公钥;根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据;根据所述伯克霍夫插值过程中产生的n次多项式生成验证数据;将所述私钥相关数据发送至对应的参与方,以使持有所述私钥相关数据的各参与方共同执行所述协同计算任务,以及将所述验证数据发送至验证方,以使验证方利用所述验证数据对参与所述协同计算任务的私钥相关数据进行验证。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本发明旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
以上对本发明所提供的一种密钥管理方法、一种密钥管理装置和一种用于密钥管理的装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种密钥管理方法,其特征在于,所述方法包括:
确定参与协同计算任务的n个参与方,n为大于或等于2的整数;
根据预设的密码算法,生成随机数因子;
基于所述随机数因子生成私钥和公钥;
根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据;
根据所述伯克霍夫插值过程中产生的n次多项式生成验证数据;
将所述私钥相关数据发送至对应的参与方,以使持有所述私钥相关数据的各参与方共同执行所述协同计算任务,以及将所述验证数据发送至验证方,以使验证方利用所述验证数据对参与所述协同计算任务的私钥相关数据进行验证。
2.根据权利要求1所述的方法,其特征在于,所述协同计算任务包括:各参与方基于各自持有的私钥相关数据进行协同计算,对待签名的消息进行数字签名,或者,各参与方基于各自持有的私钥相关数据进行协同计算,对密文数据进行解密,所述密文数据为利用所述公钥加密得到。
3.根据权利要求1或2所述的方法,其特征在于,所述预设的密码算法包括SM2算法或SM9算法,所述SM2算法包括自主模式的SM2算法或代理模式的SM9算法。
4.根据权利要求3所述的方法,其特征在于,所述预设的密码算法为自主模式的SM2算法,所述根据预设的密码算法,生成随机数因子,包括:
所述各参与方基于各自生成的原始私钥分片,通过***漏原始私钥分片的安全计算生成第一随机数因子;
所述基于所述随机数因子生成私钥和公钥,包括:
基于所述第一随机数因子生成私钥和公钥;
所述根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据,包括:
所述各参与方基于各自生成的原始私钥分片,分别生成n次多项式;
所述各参与方基于各自生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥进行分片,生成自身的私钥相关数据以及其他参与方的私钥相关数据;
所述将所述私钥相关数据发送至对应的参与方,包括:
所述各参与方将其生成的其他参与方的私钥相关数据分别发送至相应的参与方。
5.根据权利要求3所述的方法,其特征在于,所述预设的密码算法为代理模式的SM2算法,所述根据预设的密码算法,生成随机数因子,包括:
通过第一代理方生成第二随机数因子;
所述基于所述随机数因子生成私钥和公钥,包括:
基于所述第二随机数因子生成私钥和公钥;
所述根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据,包括:
所述第一代理方基于所述第二随机因子,生成n次多项式;
所述第一代理方基于其生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥进行分片,生成每个参与方对应的私钥相关数据;
所述将所述私钥相关数据发送至对应的参与方,包括:
所述第一代理方将其生成的每个参与方对应的私钥相关数据分别发送至相应的参与方。
6.根据权利要求3所述的方法,其特征在于,所述预设的密码算法为SM9算法,所述根据预设的密码算法,生成随机数因子,包括:
通过第二代理方生成第三随机数因子;
所述基于所述随机数因子生成私钥和公钥,包括:
基于所述第三随机数因子生成私钥和公钥;
所述根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据,包括:
所述第二代理方基于所述第三随机因子,生成n次多项式;
所述第二代理方基于其生成的n次多项式,根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述第三随机因子进行分片,生成每个参与方对应的私钥相关数据;
所述将所述私钥相关数据发送至对应的参与方,包括:
所述第二代理方将其生成的每个参与方对应的私钥相关数据分别发送至相应的参与方。
7.根据权利要求2所述的方法,其特征在于,所述各参与方基于各自持有的私钥相关数据进行协同计算,对待签名的消息进行数字签名,包括:
所述各参与方分别定义线性独立***;
所述各参与方根据其定义的线性独立***,计算插值系数;
所述各参与方根据其计算的插值系数和其持有的私钥相关数据,协同计算随机数因子;
所述各参与方根据数字签名中的计算关系和所述协同计算的随机数因子,协同计算数字签名中的s值;
根据所述s值继续进行标准数字签名的后续步骤,以完成对待签名的消息进行数字签名。
8.一种密钥管理装置,其特征在于,所述装置包括:
参与方确定模块,用于确定参与协同计算任务的n个参与方,n为大于或等于2的整数;
随机数因子生成模块,用于根据预设的密码算法,生成随机数因子;
密钥生成模块,用于基于所述随机数因子生成私钥和公钥;
私钥分片模块,用于根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据;
验证数据生成模块,用于根据所述伯克霍夫插值过程中产生的n次多项式生成验证数据;
数据发送模块,用于将所述私钥相关数据发送至对应的参与方,以使持有所述私钥相关数据的各参与方共同执行所述协同计算任务,以及将所述验证数据发送至验证方,以使验证方利用所述验证数据对参与所述协同计算任务的私钥相关数据进行验证。
9.一种用于密钥管理的装置,其特征在于,所述装置包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
确定参与协同计算任务的n个参与方,n为大于或等于2的整数;
根据预设的密码算法,生成随机数因子;
基于所述随机数因子生成私钥和公钥;
根据预设的参与权限级别和各参与权限级别对应的参与方数量门限,通过伯克霍夫插值对所述私钥或者所述随机数因子进行分片,生成每个参与方对应的私钥相关数据;
根据所述伯克霍夫插值过程中产生的n次多项式生成验证数据;
将所述私钥相关数据发送至对应的参与方,以使持有所述私钥相关数据的各参与方共同执行所述协同计算任务,以及将所述验证数据发送至验证方,以使验证方利用所述验证数据对参与所述协同计算任务的私钥相关数据进行验证。
10.一种机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得装置执行如权利要求1至7任一所述的密钥管理方法。
CN202011224436.0A 2020-11-05 2020-11-05 一种密钥管理方法、装置和用于密钥管理的装置 Active CN112398648B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011224436.0A CN112398648B (zh) 2020-11-05 2020-11-05 一种密钥管理方法、装置和用于密钥管理的装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011224436.0A CN112398648B (zh) 2020-11-05 2020-11-05 一种密钥管理方法、装置和用于密钥管理的装置

Publications (2)

Publication Number Publication Date
CN112398648A true CN112398648A (zh) 2021-02-23
CN112398648B CN112398648B (zh) 2023-12-29

Family

ID=74598076

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011224436.0A Active CN112398648B (zh) 2020-11-05 2020-11-05 一种密钥管理方法、装置和用于密钥管理的装置

Country Status (1)

Country Link
CN (1) CN112398648B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112906038A (zh) * 2021-03-26 2021-06-04 成都卫士通信息产业股份有限公司 基于sm9密钥的门限化处理方法、装置、设备及存储介质
CN113051623A (zh) * 2021-03-11 2021-06-29 华控清交信息科技(北京)有限公司 一种数据处理方法、装置和电子设备
CN113079003A (zh) * 2021-03-26 2021-07-06 中国科学院信息工程研究所 一种分布式sm9密钥生成方法及***
CN113381850A (zh) * 2021-06-25 2021-09-10 成都卫士通信息产业股份有限公司 一种sm9用户密钥生成方法、装置、设备及存储介质
CN114095157A (zh) * 2021-10-29 2022-02-25 上海浦东发展银行股份有限公司 密钥管理方法、装置、计算机设备及可读存储介质
CN114172651A (zh) * 2021-11-15 2022-03-11 武汉大学 一种sm9公钥加密算法、解密算法的gpu加速实现方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6704312B1 (en) * 1999-11-29 2004-03-09 Cheng-Shang Chang Switching apparatus and method using bandwidth decomposition
CN108809652A (zh) * 2018-05-21 2018-11-13 安徽航天信息有限公司 一种基于秘密共享的区块链加密账本
CN109120398A (zh) * 2018-08-03 2019-01-01 河南师范大学 一种基于区块链***的秘密共享方法与装置
CN109660361A (zh) * 2019-02-27 2019-04-19 武汉大学 一种对称环境下多方联合生成sm9数字签名的方法
CN110740033A (zh) * 2019-08-19 2020-01-31 杭州云象网络技术有限公司 一种基于秘密共享技术的区块链多方数据共享方法
CN110971405A (zh) * 2019-12-06 2020-04-07 支付宝(杭州)信息技术有限公司 多方协同的sm2签名、解密方法及其***
CN110969431A (zh) * 2019-11-27 2020-04-07 北京贵泽***技术有限公司 区块链数字币私钥的安全托管方法、设备和***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6704312B1 (en) * 1999-11-29 2004-03-09 Cheng-Shang Chang Switching apparatus and method using bandwidth decomposition
CN108809652A (zh) * 2018-05-21 2018-11-13 安徽航天信息有限公司 一种基于秘密共享的区块链加密账本
CN109120398A (zh) * 2018-08-03 2019-01-01 河南师范大学 一种基于区块链***的秘密共享方法与装置
CN109660361A (zh) * 2019-02-27 2019-04-19 武汉大学 一种对称环境下多方联合生成sm9数字签名的方法
CN110740033A (zh) * 2019-08-19 2020-01-31 杭州云象网络技术有限公司 一种基于秘密共享技术的区块链多方数据共享方法
CN110969431A (zh) * 2019-11-27 2020-04-07 北京贵泽***技术有限公司 区块链数字币私钥的安全托管方法、设备和***
CN110971405A (zh) * 2019-12-06 2020-04-07 支付宝(杭州)信息技术有限公司 多方协同的sm2签名、解密方法及其***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
葛文庚;: "基于伯克霍夫插值多项式的秘密共享方案", 中国电子科学研究院学报, no. 02 *
郭宇;陈言红;张梅;: "基于Birkhoff插值的可验证秘密共享算法", 测控技术, no. 09 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113051623A (zh) * 2021-03-11 2021-06-29 华控清交信息科技(北京)有限公司 一种数据处理方法、装置和电子设备
CN112906038A (zh) * 2021-03-26 2021-06-04 成都卫士通信息产业股份有限公司 基于sm9密钥的门限化处理方法、装置、设备及存储介质
CN113079003A (zh) * 2021-03-26 2021-07-06 中国科学院信息工程研究所 一种分布式sm9密钥生成方法及***
CN113381850A (zh) * 2021-06-25 2021-09-10 成都卫士通信息产业股份有限公司 一种sm9用户密钥生成方法、装置、设备及存储介质
CN114095157A (zh) * 2021-10-29 2022-02-25 上海浦东发展银行股份有限公司 密钥管理方法、装置、计算机设备及可读存储介质
CN114095157B (zh) * 2021-10-29 2023-10-24 上海浦东发展银行股份有限公司 密钥管理方法、装置、计算机设备及可读存储介质
CN114172651A (zh) * 2021-11-15 2022-03-11 武汉大学 一种sm9公钥加密算法、解密算法的gpu加速实现方法
CN114172651B (zh) * 2021-11-15 2023-07-18 武汉大学 一种sm9公钥加密算法、解密算法的gpu加速实现方法

Also Published As

Publication number Publication date
CN112398648B (zh) 2023-12-29

Similar Documents

Publication Publication Date Title
CN112398648B (zh) 一种密钥管理方法、装置和用于密钥管理的装置
CN108199835B (zh) 一种多方联合私钥解密方法
WO2020034754A1 (zh) 多方安全计算方法及装置、电子设备
CN103493427B (zh) 用于安全关联的发现的方法和设备
CN114978512B (zh) 一种隐私求交方法、装置和可读存储介质
CN114301594B (zh) 一种不经意传输方法、多方安全计算平台和用于不经意传输的装置
CN113315631B (zh) 一种数据处理方法、装置和用于数据处理的装置
CN114301609B (zh) 一种不经意传输方法、多方安全计算平台和用于不经意传输的装置
CN114969830B (zh) 一种隐私求交方法、***和可读存储介质
CN114884645B (zh) 一种隐私计算方法、装置和可读存储介质
CN113868505A (zh) 数据处理方法、装置、电子设备、服务器及存储介质
CN115967491A (zh) 一种隐私求交方法、***和可读存储介质
CN114117406A (zh) 一种数据处理方法、装置、设备及存储介质
CN114666048A (zh) 数据处理方法、装置、电子设备及存储介质
CN114221764A (zh) 基于区块链的公钥更新方法、装置和设备
CN112163046A (zh) 基于区块链的设备数据存储方法、装置及***
CN114448631B (zh) 一种多方安全计算方法、***和用于多方安全计算的装置
CN115941181B (zh) 一种乱序秘密分享方法、***和可读存储介质
CN116401423A (zh) 基于安全多方计算的中位数确定方法、装置、设备及介质
CN114866312B (zh) 一种保护数据隐私的共有数据确定方法及装置
CN112671530B (zh) 一种数据处理方法、装置和用于数据处理的装置
CN114885038A (zh) 一种加密协议转换方法、结果获取节点和隐私计算节点
CN112711744A (zh) 一种计算任务的处理方法、装置和用于计算任务的处理装置
CN114448630B (zh) 一种多方安全计算方法、***和用于多方安全计算的装置
CN112187771B (zh) 一种认证方法、装置和用于认证的装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant