CN112651031A - 数字签名方法、数字验签方法、电子设备及存储介质 - Google Patents
数字签名方法、数字验签方法、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112651031A CN112651031A CN202011473966.9A CN202011473966A CN112651031A CN 112651031 A CN112651031 A CN 112651031A CN 202011473966 A CN202011473966 A CN 202011473966A CN 112651031 A CN112651031 A CN 112651031A
- Authority
- CN
- China
- Prior art keywords
- digital signature
- file
- hash value
- target file
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000012795 verification Methods 0.000 title claims abstract description 23
- 238000004590 computer program Methods 0.000 claims description 16
- 230000006870 function Effects 0.000 description 19
- 238000004422 calculation algorithm Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 9
- 238000011161 development Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 7
- 238000007792 addition Methods 0.000 description 4
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供一种数字签名方法、数字验签方法、电子设备及存储介质,涉及信息安全领域,该方法包括:获取第一目标文件;对所述第一目标文件进行哈希运算,得到哈希值;获取第一加密密钥;使用所述第一加密密钥对所述哈希值进行加密,得到哈希密文;使用所述哈希密文对所述第一目标文件进行数字签名,生成数字签名文件。本申请实施例提供的方法,能够通过签名限定使用者的权限,由此可以避免使用者对数据文件进行滥用。
Description
技术领域
本申请实施例涉及信息安全领域,尤其涉及一种数字签名方法、数字验签方法、电子设备及存储介质。
背景技术
随着信息技术的快速发展,软件开发行业迅速发展。一个企业开发完成一个软件后,有可能会给另一个企业使用。但是,在另一个企业对该软件的使用过程中,无可避免的会导致该企业对该软件的破坏,例如,篡改、二次开发等,由此可能对开发该原始软件的企业造成损失。举例来说,A企业鉴于业务需要,由开发人员开发一项软件,接着,由于B企业可能与A企业有相关业务往来,因此,应B企业的要求,A企业可能将该软件发送给B企业使用,此时,可能会导致B企业对该软件进行篡改或二次开发。
发明内容
本申请实施例提供了一种数字签名方法、数字验签方法、电子设备及存储介质,以提供一种数字签名及验签的方式。
第一方面,本申请实施例提供了一种数字签名方法,包括:
获取第一目标文件;具体地,该第一目标文件可以是数据文件,例如,一个文档,一份制图,一个软件等。
对第一目标文件进行哈希运算,得到哈希值。
获取第一加密密钥;具体地,该第一加密密钥可以是通过非对称加密算法得到的,该非对称加密算法可以是RSA或ECC等,也可以是其他非对称加密算法,本申请实施例对此不作特殊限定。
使用第一加密密钥对哈希值进行加密,得到哈希密文。
使用哈希密文对第一目标文件进行数字签名,生成数字签名文件。
其中一种可能的实现方式中,生成数字签名文件之后,还包括:
获取第二加密密钥;具体地,该第一加密密钥可以是通过非对称加密算法得到的,该非对称加密算法可以是RSA或ECC等,也可以是其他非对称加密算法,本申请实施例对此不作特殊限定。该第二加密密钥可以与第一加密密钥不相同。
使用第二加密密钥对数字签名文件进行加密,得到数字签名密文。
其中一种可能的实现方式中,数字签名文件包括权限信息,权限信息用于限定使用者对第一目标文件的权限。
其中一种可能的实现方式中,数字签名文件包括扩展信息,扩展信息用于表征数字签名文件的扩展功能。
本申请实施例还提供了一种数字验签方法,包括:
获取第二目标文件;具体地,该第二目标文件可以是数字签名文件。
对第二目标文件进行解析,得到哈希密文及第一目标文件。具体地,第一目标文件可以是数据文件,例如,一个文档,一份制图,一个软件等。
对第一目标文件进行哈希运算,得到第一哈希值。
获取第一解密密钥;具体地,该第一解密密钥可以和第一加密密钥为一对密钥对,示例性的,该第一加密密钥可以是私钥,该第一解密密钥可以是公钥。
使用第一解密密钥对哈希密文进行解密,得到第二哈希值。
将第一哈希值与第二哈希值进行比较,若第一哈希值与第二哈希值一致,则向使用者开放对第一目标文件的权限。
其中一种可能的实现方式中,对第二目标文件进行解析之前,还包括:
获取第二解密密钥;具体地,该第二解密密钥可以和第二加密密钥为一对密钥对,示例性的,该第二加密密钥可以是私钥,该第二解密密钥可以是公钥。
使用第二解密密钥对第二目标文件进行解密。
其中一种可能的实现方式中,第二目标文件包括权限信息,向使用者开放对第一目标文件的权限包括:
基于权限信息向使用者开放对第一目标文件的对应权限。
第二方面,本申请实施例提供一种数字签名装置,包括:
第一获取模块,用于获取第一目标文件;
计算模块,用于对第一目标文件进行哈希运算,得到哈希值;
第二获取模块,用于获取第一加密密钥;
第一加密模块,用于使用第一加密密钥对哈希值进行加密,得到哈希密文;
签名模块,用于使用哈希密文对第一目标文件进行数字签名,生成数字签名文件。
其中一种可能的实现方式中,上述装置还包括:
第三获取模块,用于获取第二加密密钥;
第二加密模块,用于使用第二加密密钥对数字签名文件进行加密,得到数字签名密文。
其中一种可能的实现方式中,上述数字签名文件包括权限信息,权限信息用于限定使用者对第一目标文件的权限。
其中一种可能的实现方式中,上述数字签名文件包括扩展信息,扩展信息用于表征数字签名文件的扩展功能。
本申请实施例还提供一种数字验签装置,包括:
第一获取模块,用于获取第二目标文件;
解析模块,用于对第二目标文件进行解析,得到哈希密文及第一目标文件;
计算模块,用于对第一目标文件进行哈希运算,得到第一哈希值;
第二获取模块,用于获取第一解密密钥;
第一解密模块,用于使用第一解密密钥对哈希密文进行解密,得到第二哈希值;
验签模块,用于将第一哈希值与第二哈希值进行比较,若第一哈希值与第二哈希值一致,则向使用者开放对第一目标文件的权限。
其中一种可能的实现方式中,上述装置还包括:
第三获取模块,用于获取第二解密密钥;
第二解密模块,用于使用第二解密密钥对第二目标文件进行解密。
其中一种可能的实现方式中,第二目标文件包括权限信息,上述验签模块还用于基于权限信息向使用者开放对第一目标文件的对应权限。
第三方面,本申请实施例提供一种电子设备,包括:
存储器,上述存储器用于存储计算机程序代码,上述计算机程序代码包括指令,当上述电子设备从上述存储器中读取上述指令,以使得上述电子设备执行以下步骤:
获取第一目标文件;
对第一目标文件进行哈希运算,得到哈希值;
获取第一加密密钥;
使用第一加密密钥对哈希值进行加密,得到哈希密文;
使用哈希密文对第一目标文件进行数字签名,生成数字签名文件。
其中一种可能的实现方式中,上述指令被上述电子设备执行时,使得上述电子设备执行生成数字签名文件的步骤之后,还执行以下步骤:
获取第二加密密钥;
使用第二加密密钥对数字签名文件进行加密,得到数字签名密文。
其中一种可能的实现方式中,数字签名文件包括权限信息,权限信息用于限定使用者对第一目标文件的权限。
其中一种可能的实现方式中,数字签名文件包括扩展信息,扩展信息用于表征数字签名文件的扩展功能。
本申请实施例还提供一种电子设备,包括:
存储器,上述存储器用于存储计算机程序代码,上述计算机程序代码包括指令,当上述电子设备从上述存储器中读取上述指令,以使得上述电子设备执行以下步骤:
获取第二目标文件;
对第二目标文件进行解析,得到哈希密文及第一目标文件;
对第一目标文件进行哈希运算,得到第一哈希值;
获取第一解密密钥;
使用第一解密密钥对哈希密文进行解密,得到第二哈希值;
将第一哈希值与第二哈希值进行比较,若第一哈希值与第二哈希值一致,则向使用者开放对第一目标文件的权限。
其中一种可能的实现方式中,上述指令被上述电子设备执行时,使得上述电子设备执行对第二目标文件进行解析的步骤之前,还执行以下步骤:
获取第二解密密钥;
使用第二解密密钥对第二目标文件进行解密。
其中一种可能的实现方式中,第二目标文件包括权限信息,上述指令被上述电子设备执行时,使得上述电子设备执行向使用者开放对第一目标文件的权限的步骤包括:
基于权限信息向使用者开放对第一目标文件的对应权限。
第四方面,本申请实施例提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,当其在计算机上运行时,使得计算机执行如第一方面所述的方法。
第五方面,本申请实施例提供一种计算机程序,当上述计算机程序被计算机执行时,用于执行第一方面所述的方法。
在一种可能的设计中,第五方面中的程序可以全部或者部分存储在与处理器封装在一起的存储介质上,也可以部分或者全部存储在不与处理器封装在一起的存储器上。
附图说明
图1为本申请实施例提供的数字签名方法的流程图;
图2为本申请提供的数字签名文件的数据结构一个实施例的示意图;
图3为本申请提供的数字签名文件的数据结构另一个实施例的示意图;
图4为本申请提供的数字签名文件的数据结构再一个实施例的示意图;
图5为本申请实施例提供的数字验签方法的流程图;
图6为本申请实施例提供的数字签名装置的结构示意图;
图7为本申请实施例提供的数字验签装置的结构示意图
图8为本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
目前,一个企业在将本企业开发的软件发送给其他企业使用时,未对该软件进行有效保护,由此可能导致该软件被篡改或二次开发,给开发该软件的企业造成损失。
基于上述问题,本申请实施例提出了一种数字签名方法及数字验签方法。
现结合图1-图5对本申请实施例提供的数字签名方法及数字验签方法进行说明。
图1为本申请实施例提供的数字签名方法一个实施例的流程示意图,该数字签名方法可以应用于电子设备,其中,该电子设备可以是以计算机的形式体现,也可以是其他形式,本申请实施例对电子设备的具体形式不作特殊限定,该数字签名方法包括:
步骤101,获取数据文件。
具体地,该数据文件可以是文本文件(例如,可以是一个文档),可以是图形文件(例如,可以是一个平面制图或一个3D制图),也可以是一个软件文件(例如,可以是一个bootloader.bin格式的文件)。可以理解的是,上述数据文件的格式为示例性说明,并不构成对本申请实施例的限定,在一些实施例中,上述数据文件也可以是其他类型的文件,本申请实施例对此不作特殊限定。
步骤102,获取第一加密密钥及第二加密密钥。
具体地,该第一加密密钥可以用于对上述数据文件进行加密,由此可以提高该数据文件的安全性。该第二加密密钥可以用于对上述数据文件的哈希值进行加密,其中,该数据文件的哈希值由上述电子设备对上述数据文件进行哈希(hash)运算后得到。上述第一加密密钥和上述第二加密密钥不相同。
可以理解的是,上述第一加密密钥和第一解密密钥是一对密钥对,示例性的,如果通过第一加密密钥对目标文件进行加密,则可以通过第一解密密钥对该目标文件进行解密。同样地,上述第二加密密钥和第二解密密钥也是一对密钥对,示例性的,如果通过第二加密密钥对目标文件进行加密,则可以通过第二解密密钥对该目标文件进行解密。
在具体实现时,上述第一加密密钥和第一解密密钥可以通过非对称加密算法RSA或(Elliptic Curve Cryptography,ECC)得到,示例性的,上述第一加密密钥可以是私钥,上述第一解密密钥可以是公钥。上述第二加密密钥和第二解密密钥也可以通过非对称加密算法RSA或(Elliptic Curve Cryptography,ECC)得到,示例性的,上述第二加密密钥可以是私钥,上述第二解密密钥可以是公钥。可以理解的是,上述非对称加密算法的方式为示例性说明,并不构成对本申请实施例的限定,在一些实施例中,也可以通过其他非对称加密算法获得上述第一加密密钥、第一解密密钥、第二加密密钥和第二解密密钥,本申请实施例对此不作特殊限定。
需要说明的是,上述第一加密密钥和第一解密密钥可以在电子设备中使用非对称加密算法自动生成,也可以由用户输入,例如,用户可以在已有的非对称密钥中选取一对密钥,作为第一加密密钥和第一解密密钥。同样地,第二加密密钥和第二解密密钥也可以在电子设备中使用非对称加密算法自动生成,也可以由用户输入,例如,用户可以在已有的非对称密钥中选取一对密钥,作为第二加密密钥和第二解密密钥。上述获取密钥的方式为示例性说明,并不构成对本申请的限定,在一些实施例中,也可以通过其他方式获取上述密钥,本申请实施例对此不作特殊限定。
步骤103,对数据文件进行哈希运算,得到哈希值。
具体地,电子设备可以使用不同的哈希函数对上述数据文件进行哈希运算,由此可以得到哈希值。例如,上述哈希函数可以包括MD4、MD5或SHS。以上哈希函数为示例性说明,并不构成对本申请实施例的限定,在一些实施例中,也可以通过其他方式对上述数据文件进行哈希运算,本申请实施例对此不作特殊限定。
步骤104,使用第一加密密钥对哈希值进行加密,得到哈希密文。
具体地,当电子设备获取哈希值后,还可以使用第一加密密钥对该哈希值进行加密,由此可以得到哈希密文,以完成签名。其中,该签名可以用于表征对该数据文件的权限,例如,该权限可以包括:修改、删除、增加等,由此可以通过签名对权限进行限定,进而可以避免上述数据文件被使用者滥用。以上权限为示例性说明,并不构成对本申请实施例的限定,在一些实施例中,还可以包括其他权限,本申请实施例对此不作特殊限定。
步骤105,根据哈希密文及数据文件生成数字签名文件。
具体地,当电子设备获取哈希值后,还可以根据该哈希值与上述数据文件生成数字签名文件,例如,电子设备可以通过该哈希值对上述数据文件进行数字签名,以得到数字签名文件。示例性的,该数字签名文件的文件结构如图2所示。参考图2,数字签名文件200包括头部201、载荷202及签名203。其中,头部201可以包括载荷202的大小、载荷202在数字签名文件200中位置、签名203的大小及签名203在数字签名文件200中位置等信息。可以理解的是,在一些实施例中,头部还可以包括其他信息,例如,上述数据文件的版本信息等,本申请实施例对此不作特殊限定。载荷202包括数据文件的内容。签名203包括上述哈希密文2031。
可选地,在一些实施例中,为了扩展上述数字签名文件200的功能,还可以在上述数字签名文件200中添加扩展字段。示例性的,可以在头部201之后添加扩展头部204,由此可以得到如图3所示的数字签名文件300。其中,该扩展头部204可以用于扩展该数字签名文件200的功能。
可选地,在一些实施例中,还可以在上述数字签名文件200中对数据文件的权限进行限定。示例性的,可以在上述数字签名文件200中添加权限信息2032,该权限信息2032可以用于表征使用者对该数据文件的限定权限或使用权限。可以理解的是,该权限信息2032可以包括一个或多个限定权限或使用权限,其中,该限定权限或使用权限可以包括修改、删除、增加等。本申请实施例对此不作特殊限定。由此可以得到如图4所示的数字签名文件400。相对于图2和图3所示的数字签名文件对使用者开放的是全权限,图4所示的数字签名文件对使用者开放或关闭的是部分权限,由此可以提高软件开发者对权限设置的灵活性。
步骤106,使用第二加密密钥对数字签名文件进行加密,得到数字签名密文。
具体地,电子设备在生成数字签名文件后,还可以使用第二加密密钥对数字签名文件进行加密,得到数字签名密文,由此可以提高该数字签名文件的安全性。
本实施例中,通过对目标文件进行签名,以限定使用者对目标文件的使用权限,由此可以避免使用者对目标文件进行滥用,进而可以避免给开发该目标文件的企业造成损失。
图5为本申请实施例提供的数字验签方法一个实施例的流程示意图,该数字验签方法可以应用于电子设备,其中,该电子设备可以是以计算机的形式体现,也可以是其他形式,本申请实施例对电子设备的具体形式不作特殊限定,该数字验签方法包括:
步骤201,获取目标文件。
具体地,该目标文件可以是数字签名文件,也可以是加密的数字签名文件(例如,数字签名密文)。
步骤202,获取第一解密密钥及第二解密密钥。
具体地,该第一解密密钥可以用于对哈希密文进行解密,由此可以得到哈希值;该第二解密密钥可以用于对数字签名密文进行解密,由此可以得到数字签名文件。可以理解的是,该第一解密密钥及第二解密密钥可以由使用者输入。在具体实现时,该第一解密密钥及第二解密密钥可以由开发上述数据文件的企业实现发送给使用者。使用者可以存储上述第一解密密钥及第二解密密钥,并可以在对目标文件进行解密时输入上述第一解密密钥及第二解密密钥。
步骤203,从目标文件中获取数据文件及哈希密文。
具体地,若该目标文件为数字签名密文,则电子设备可以通过用户输入的第二解密密钥对该数字签名密文进行解密,由此可以获得对应的数字签名文件,其中,该数字签名文件可以包括数据文件信息及签名信息(例如,哈希密文)。该数字签名文件的格式可以如图2、图3、或图4所示。本申请实施例对此不作特殊限定。接着,电子设备可以通过读取数字签名文件的头部对该数字签名文件进行解析。
若该目标文件为数字签名文件,则电子设备可以直接通过读取数字签名文件的头部对该数字签名文件进行解析。
在具体实现时,以图2所示的数字签名文件为例,电子设备可以根据数字签名文件200的头部201对该数字签名文件进行解析,示例性的,可以通过头部201中的载荷信息(例如载荷202在数字签名文件200中的位置及大小)从数字签名文件200中提取载荷202,可以理解的是,该载荷202可以是数据文件。接着,电子设备还可以通过头部201中的签名信息(例如签名203在数字签名文件200中的位置及大小)从数字签名文件200中提取签名203,可以理解的是,该签名203可以是哈希密文。
步骤204,对数据文件进行哈希运算得到哈希值。
具体地,当电子设备通过解析得到数据文件后,可以通过哈希运算得到哈希值(为了说明方便,下文将通过对数据文件进行哈希运算得到的哈希值称为“第一哈希值”)。可以理解的是,使用者在对数据签名文件进行验签时使用的哈希算法与在对数据文件进行签名时使用的哈希算法一致。
步骤205,使用第一解密密钥对哈希密文进行解密,得到哈希值。
具体地,当电子设备通过解析得到哈希密文后,可以使用第一解密密钥对哈希密文进行解密,由此可以得到哈希值(为了说明方便,下文将通过对哈希密文进行解密得到的哈希值称为“第二哈希值”)。
可以理解的是,本步骤205可以在步骤204之前执行,可以在步骤204之后执行,也可以与步骤204同时执行,本申请实施例对此不作特殊限定。
步骤206,将第一哈希值与第二哈希值进行比较,根据比较结果确定使用者的权限。
具体地,当电子设备获得上述第一哈希值及第二哈希值后,可以将上述第一哈希值与第二哈希值进行比较。
若第一哈希值与第二哈希值一致,则可以认为签名验证通过,可以向当前的使用者开放权限,示例性的,该权限可以包括增加、删除、修改等。本申请实施例对此不作限定。
若第一哈希值与第二哈希值不一致,则可以认为签名验证失败,可以向当前的使用者关闭所有权限,示例性的,当前的使用者不可以对当前的数据文件进行增加、删除、修改等操作,由此可以避免使用者对数据文件进行滥用,以达到保护该数据文件的目的,由此可以避免对开发该数据文件的企业造成损失。
可选地,在一些实施例中,上述数字签名文件中还可以携带权限字段。该权限字段用于表征使用者对该签名文件的限定权限或使用权限。以图4所示的数字签名文件400为例,权限字段205可以用于指示当前使用者对签名文件的限定权限或使用权限。示例性的,当判断第一哈希值与第二哈希值一致后,可以根据权限字段205中指示的权限(例如,二次开发权限)确定当前使用者的限定权限或使用权限,例如,假设权限字段205指示开放上述二次开发权限,则使用者可以使用二次开发权限;假设权限字段205指示关闭上述二次开发权限,则使用者无法使用二次开发权限。可以理解的是,上述“二次开发权限”为示例性说明,并不构成对本申请实施例的限定,在一些实施例中,也可以是其他权限,本申请实施例对此不作特殊限定。
本实施例中,通过对签名进行验证,可以有效限定使用者的权限,由此可以避免使用者对数据文件进行滥用,进而可以避免对开发该数据文件的企业造成损失。
图6为本申请数字签名装置一个实施例的结构示意图,如图6所示,上述数字签名装置60可以包括:第一获取模块61、计算模块62、第二获取模块63、第一加密模块64及签名模块65;
第一获取模块61,用于获取第一目标文件;
计算模块62,用于对第一目标文件进行哈希运算,得到哈希值;
第二获取模块63,用于获取第一加密密钥;
第一加密模块64,用于使用第一加密密钥对哈希值进行加密,得到哈希密文;
签名模块65,用于使用哈希密文对第一目标文件进行数字签名,生成数字签名文件。
其中一种可能的实现方式中,上述装置60还包括:第三获取模块66及第二加密模块67;
第三获取模块66,用于获取第二加密密钥;
第二加密模块67,用于使用第二加密密钥对数字签名文件进行加密,得到数字签名密文。
其中一种可能的实现方式中,上述数字签名文件包括权限信息,权限信息用于限定使用者对第一目标文件的权限。
其中一种可能的实现方式中,上述数字签名文件包括扩展信息,扩展信息用于表征数字签名文件的扩展功能。
图7为本申请数字验签装置一个实施例的结构示意图,如图7所示,上述数字验签装置70可以包括:第一获取模块71、解析模块72、计算模块73、第二获取模块74、第一解密模块75及验签模块76;
第一获取模块71,用于获取第二目标文件;
解析模块72,用于对第二目标文件进行解析,得到哈希密文及第一目标文件;
计算模块73,用于对第一目标文件进行哈希运算,得到第一哈希值;
第二获取模块74,用于获取第一解密密钥;
第一解密模块75,用于使用第一解密密钥对哈希密文进行解密,得到第二哈希值;
验签模块76,用于将第一哈希值与第二哈希值进行比较,若第一哈希值与第二哈希值一致,则向使用者开放对第一目标文件的权限。
其中一种可能的实现方式中,上述装置70还包括:第三获取模块77及第二解密模块78;
第三获取模块77,用于获取第二解密密钥;
第二解密模块78,用于使用第二解密密钥对第二目标文件进行解密。
其中一种可能的实现方式中,第二目标文件包括权限信息,上述验签模块76还用于基于权限信息向使用者开放对第一目标文件的对应权限。
应理解,以上图6所示的数字签名装置及图7所示的数字验签装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块以软件通过处理元件调用的形式实现,部分模块通过硬件的形式实现。例如,检测模块可以为单独设立的处理元件,也可以集成在电子设备的某一个芯片中实现。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit;以下简称:ASIC),或,一个或多个微处理器(Digital Singnal Processor;以下简称:DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array;以下简称:FPGA)等。再如,这些模块可以集成在一起,以片上***(System-On-a-Chip;以下简称:SOC)的形式实现。
图8为本申请电子设备800一个实施例的结构示意图;如图8所示,上述电子设备800可以是数据处理设备,也可以是内置于上述数据处理设备的电路设备。该电子设备800可以用于执行本申请图1-图5所示实施例提供的方法中的功能/步骤。
如图8所示,电子设备800以通用计算设备的形式表现。
上述电子设备800可以包括:一个或多个处理器810;通信接口820;存储器830;连接不同***组件(包括存储器830和处理器810)的通信总线840,数据库850;以及一个或多个计算机程序。
其中,上述一个或多个计算机程序被存储在上述存储器中,上述一个或多个计算机程序包括指令,当上述指令被上述电子设备执行时,使得上述电子设备执行以下步骤:
获取第一目标文件;
对第一目标文件进行哈希运算,得到哈希值;
获取第一加密密钥;
使用第一加密密钥对哈希值进行加密,得到哈希密文;
使用哈希密文对第一目标文件进行数字签名,生成数字签名文件。
其中一种可能的实现方式中,上述指令被上述电子设备执行时,使得上述电子设备执行生成数字签名文件的步骤之后,还执行以下步骤:
获取第二加密密钥;
使用第二加密密钥对数字签名文件进行加密,得到数字签名密文。
其中一种可能的实现方式中,数字签名文件包括权限信息,权限信息用于限定使用者对第一目标文件的权限。
其中一种可能的实现方式中,数字签名文件包括扩展信息,扩展信息用于表征数字签名文件的扩展功能。
其中,上述一个或多个计算机程序被存储在上述存储器中,上述一个或多个计算机程序包括指令,当上述指令被上述电子设备执行时,使得上述电子设备还可以执行以下步骤:
获取第二目标文件;
对第二目标文件进行解析,得到哈希密文及第一目标文件;
对第一目标文件进行哈希运算,得到第一哈希值;
获取第一解密密钥;
使用第一解密密钥对哈希密文进行解密,得到第二哈希值;
将第一哈希值与第二哈希值进行比较,若第一哈希值与第二哈希值一致,则向使用者开放对第一目标文件的权限。
其中一种可能的实现方式中,上述指令被上述电子设备执行时,使得上述电子设备执行对第二目标文件进行解析的步骤之前,还执行以下步骤:
获取第二解密密钥;
使用第二解密密钥对第二目标文件进行解密。
其中一种可能的实现方式中,第二目标文件包括权限信息,上述指令被上述电子设备执行时,使得上述电子设备执行向使用者开放对第一目标文件的权限的步骤包括:
基于权限信息向使用者开放对第一目标文件的对应权限。
可以理解的是,本申请实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备的结构限定。在本申请另一些实施例中,电子设备也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
可以理解的是,上述电子设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请实施例的范围。
本申请实施例可以根据上述方法示例对上述电子设备等进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请实施例各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:快闪存储器、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种数字签名方法,其特征在于,所述方法包括:
获取第一目标文件;
对所述第一目标文件进行哈希运算,得到哈希值;
获取第一加密密钥;
使用所述第一加密密钥对所述哈希值进行加密,得到哈希密文;
使用所述哈希密文对所述第一目标文件进行数字签名,生成数字签名文件。
2.根据权利要求1所述的方法,其特征在于,所述生成数字签名文件之后,还包括:
获取第二加密密钥;
使用所述第二加密密钥对所述数字签名文件进行加密,得到数字签名密文。
3.根据权利要求1或2所述的方法,其特征在于,所述数字签名文件包括权限信息,所述权限信息用于限定使用者对所述第一目标文件的权限。
4.根据权利要求1所述的方法,其特征在于,所述数字签名文件包括扩展信息,所述扩展信息用于表征所述数字签名文件的扩展功能。
5.一种数字验签方法,其特征在于,所述方法包括:
获取第二目标文件;
对所述第二目标文件进行解析,得到哈希密文及第一目标文件;
对所述第一目标文件进行哈希运算,得到第一哈希值;
获取第一解密密钥;
使用所述第一解密密钥对所述哈希密文进行解密,得到第二哈希值;
将所述第一哈希值与所述第二哈希值进行比较,若所述第一哈希值与所述第二哈希值一致,则向使用者开放对所述第一目标文件的权限。
6.根据权利要求1所述的方法,其特征在于,所述对所述第二目标文件进行解析之前,还包括:
获取第二解密密钥;
使用所述第二解密密钥对所述第二目标文件进行解密。
7.根据权利要求1所述的方法,其特征在于,所述第二目标文件包括权限信息,所述向使用者开放对所述第一目标文件的权限包括:
基于所述权限信息向使用者开放对所述第一目标文件的对应权限。
8.一种电子设备,其特征在于,包括:存储器,所述存储器用于存储计算机程序代码,所述计算机程序代码包括指令,当所述电子设备从所述存储器中读取所述指令,以使得所述电子设备执行如权利要求1-7中任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,包括计算机指令,当所述计算机指令在所述电子设备上运行时,使得所述电子设备执行如权利要求1-7中任一项所述的方法。
10.一种计算机程序产品,其特征在于,当所述计算机程序产品在计算机上运行时,使得所述计算机执行如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011473966.9A CN112651031A (zh) | 2020-12-14 | 2020-12-14 | 数字签名方法、数字验签方法、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011473966.9A CN112651031A (zh) | 2020-12-14 | 2020-12-14 | 数字签名方法、数字验签方法、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112651031A true CN112651031A (zh) | 2021-04-13 |
Family
ID=75354034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011473966.9A Pending CN112651031A (zh) | 2020-12-14 | 2020-12-14 | 数字签名方法、数字验签方法、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112651031A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113688399A (zh) * | 2021-08-25 | 2021-11-23 | 深圳忆联信息***有限公司 | 固件数字签名保护方法、装置、计算机设备及存储介质 |
CN114726541A (zh) * | 2022-04-08 | 2022-07-08 | 平安国际智慧城市科技股份有限公司 | 电子证照读取方法、装置、设备及存储介质 |
CN117272406A (zh) * | 2023-11-23 | 2023-12-22 | 国泰新点软件股份有限公司 | 校验加密投标文件的方法、装置、***及存储介质 |
CN117592093A (zh) * | 2024-01-19 | 2024-02-23 | 成都四方伟业软件股份有限公司 | 一种文件加密方法、解密方法、加密装置以及解密装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103944903A (zh) * | 2014-04-23 | 2014-07-23 | 福建联迪商用设备有限公司 | 一种多方授权的apk签名方法及*** |
CN104298915A (zh) * | 2014-10-16 | 2015-01-21 | 厦门美图之家科技有限公司 | 一种防止安装包被篡改的方法 |
CN105468940A (zh) * | 2015-11-30 | 2016-04-06 | 北京深思数盾科技有限公司 | 软件保护方法及装置 |
CN108304722A (zh) * | 2017-12-21 | 2018-07-20 | 广州小鹏汽车科技有限公司 | 一种软件安装包及其生成方法、升级方法和*** |
CN111062055A (zh) * | 2019-12-13 | 2020-04-24 | 江苏智谋科技有限公司 | 一种基于信息安全的电子文件敏感数据防泄漏***及方法 |
CN111125781A (zh) * | 2019-12-24 | 2020-05-08 | 腾讯科技(深圳)有限公司 | 一种文件签名方法、装置和文件签名验证方法、装置 |
-
2020
- 2020-12-14 CN CN202011473966.9A patent/CN112651031A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103944903A (zh) * | 2014-04-23 | 2014-07-23 | 福建联迪商用设备有限公司 | 一种多方授权的apk签名方法及*** |
CN104298915A (zh) * | 2014-10-16 | 2015-01-21 | 厦门美图之家科技有限公司 | 一种防止安装包被篡改的方法 |
CN105468940A (zh) * | 2015-11-30 | 2016-04-06 | 北京深思数盾科技有限公司 | 软件保护方法及装置 |
CN108304722A (zh) * | 2017-12-21 | 2018-07-20 | 广州小鹏汽车科技有限公司 | 一种软件安装包及其生成方法、升级方法和*** |
CN111062055A (zh) * | 2019-12-13 | 2020-04-24 | 江苏智谋科技有限公司 | 一种基于信息安全的电子文件敏感数据防泄漏***及方法 |
CN111125781A (zh) * | 2019-12-24 | 2020-05-08 | 腾讯科技(深圳)有限公司 | 一种文件签名方法、装置和文件签名验证方法、装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113688399A (zh) * | 2021-08-25 | 2021-11-23 | 深圳忆联信息***有限公司 | 固件数字签名保护方法、装置、计算机设备及存储介质 |
CN114726541A (zh) * | 2022-04-08 | 2022-07-08 | 平安国际智慧城市科技股份有限公司 | 电子证照读取方法、装置、设备及存储介质 |
CN114726541B (zh) * | 2022-04-08 | 2023-12-22 | 平安国际智慧城市科技股份有限公司 | 电子证照读取方法、装置、设备及存储介质 |
CN117272406A (zh) * | 2023-11-23 | 2023-12-22 | 国泰新点软件股份有限公司 | 校验加密投标文件的方法、装置、***及存储介质 |
CN117272406B (zh) * | 2023-11-23 | 2024-03-12 | 国泰新点软件股份有限公司 | 校验加密投标文件的方法、装置、***及存储介质 |
CN117592093A (zh) * | 2024-01-19 | 2024-02-23 | 成都四方伟业软件股份有限公司 | 一种文件加密方法、解密方法、加密装置以及解密装置 |
CN117592093B (zh) * | 2024-01-19 | 2024-04-05 | 成都四方伟业软件股份有限公司 | 一种文件加密方法、解密方法、加密装置以及解密装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112651031A (zh) | 数字签名方法、数字验签方法、电子设备及存储介质 | |
KR100737628B1 (ko) | 고정형 토큰 및 이동형 토큰 모두를 이용한 어테스테이션 | |
US8683208B2 (en) | Information processing device, program developing device, program verifying method, and program product | |
JP5693595B2 (ja) | 一往復での鍵証明 | |
KR100611687B1 (ko) | 멀티-토큰 실 및 실 해제 | |
KR101067399B1 (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
CN106055936B (zh) | 可执行程序数据包加密/解密方法及装置 | |
CN102163268B (zh) | 在执行期间验证软件代码的完整性的方法和设备 | |
US20090235087A1 (en) | Security for Computer Software | |
KR20210017432A (ko) | 블록체인 기반 개인정보 관리 장치 및 방법 | |
US20120096257A1 (en) | Apparatus and Method for Protecting Storage Data of a Computing Apparatus in an Enterprise Network System | |
CN110826091B (zh) | 一种文件签名方法、装置、电子设备及可读存储介质 | |
Bossi et al. | What users should know about full disk encryption based on LUKS | |
CN110830257B (zh) | 一种文件签名方法、装置、电子设备及可读存储介质 | |
Liu et al. | $ LiveForen $: Ensuring Live Forensic Integrity in the Cloud | |
US11748521B2 (en) | Privacy-enhanced computation via sequestered encryption | |
US20160335453A1 (en) | Managing Data | |
TW201344488A (zh) | Php程式保護方法及系統 | |
KR101497067B1 (ko) | 디지털 포렌식 기반의 전자기록물 이관 방법 및 이관 장치 | |
CN112825093B (zh) | 安全基线检查方法、主机、服务器、电子设备及存储介质 | |
CN113132109B (zh) | 一种基于区块链的电子存证管理方法、装置及电子设备 | |
CN114201761B (zh) | 在可信计算***中增强度量代理安全性 | |
CN116992494B (zh) | 一种用于景区数据流通的安全保护方法、设备和介质 | |
CN114928551B (zh) | 一种***配置方法、装置和存储介质 | |
CN115470525B (zh) | 一种文件保护方法、***、计算设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |