CN112926074B - 一种sm9密钥门限化生成方法、装置、设备及存储介质 - Google Patents

一种sm9密钥门限化生成方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN112926074B
CN112926074B CN202110326127.2A CN202110326127A CN112926074B CN 112926074 B CN112926074 B CN 112926074B CN 202110326127 A CN202110326127 A CN 202110326127A CN 112926074 B CN112926074 B CN 112926074B
Authority
CN
China
Prior art keywords
key
polynomial
key management
result
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110326127.2A
Other languages
English (en)
Other versions
CN112926074A (zh
Inventor
王现方
涂彬彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Electronics Technology Network Security Technology Co ltd
Original Assignee
Chengdu Westone Information Industry Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Westone Information Industry Inc filed Critical Chengdu Westone Information Industry Inc
Priority to CN202110326127.2A priority Critical patent/CN112926074B/zh
Publication of CN112926074A publication Critical patent/CN112926074A/zh
Application granted granted Critical
Publication of CN112926074B publication Critical patent/CN112926074B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开公开了一种SM9密钥门限化生成方法、装置、设备及存储介质。本方法基于密钥片段以及门限值生成随机多项式,并且随机多项式的常数项为密钥片段,且最高次幂为门限值减一后的值,因此基于随机多项式的门限值数量的多项式结果能够还原该随机多项式,相对确保了SM9密钥门限化生成过程的可靠性。另外,由于各个密钥管理端均将密钥生成参数发送至密钥使用端,并由密钥使用端基于密钥生成参数生成满足SM9标准的结果密钥,因此能够确保SM9密钥的安全性,并且降低了整体运算开销。此外,本公开还提供一种SM9密钥门限化生成装置、设备及存储介质,有益效果同上所述。

Description

一种SM9密钥门限化生成方法、装置、设备及存储介质
技术领域
本公开涉及密码学领域,特别是涉及一种SM9密钥门限化生成方法、装置、设备及存储介质。
背景技术
现代密码学的设计思想通常将数据的安全性归结到加密数据所用的密钥上,而密码算法往往是公开的,因此,如何安全有效的产生密钥是当前数据安全领域关注的重点问题。
在当前国密SM9基于密码算法生成密钥的过程中,往往通过预设数量的多个密钥管理端之间基于自身的密钥片段联合生成SM9密钥,并将SM9密钥下发至密钥使用端以供密钥使用端进行使用。由于通过多个密钥管理端联合生成SM9密钥的过程中,密钥管理端需要先产生SM9密钥,再下发至密钥使用端,因此SM9密钥并不是仅由密钥管理端掌握,难以确保SM9密钥的安全性。此外,当预设数量的多个密钥管理端中存在密钥管理端处于离线状态时,基于在线状态的密钥管理端往往无法基于自身的密钥片段联合生成SM9密钥,难以确保SM9密钥门限化生成过程的可靠性。在现有解决方案中,均需要采用其他密码组件,例如采用加密算法、同态加密算法等。这样的构造使得方案安全性依赖于多个安全假设,增加了***部署开销和运算量。
由此可见,提供一种SM9密钥门限化生成方法,以确保SM9密钥门限化生成过程的可靠性,以及所生成的SM9密钥的安全性,并且确保生成SM9密钥过程中不需要增加额外的安全假设,不采用加密算法额外的密码组件,以降低整体运算开销,是本领域技术人员需要解决的问题。
发明内容
本公开的目的是提供一种SM9密钥门限化生成方法、装置、设备及存储介质,以确保SM9密钥门限化生成过程的可靠性,以及所生成的SM9密钥的安全性,并且确保生成SM9密钥过程中不需要增加额外的安全假设,不采用加密算法额外的密码组件,以降低整体运算开销。
为解决上述技术问题,本公开提供一种SM9密钥门限化生成方法,应用于密钥管理端,包括:
基于密钥片段以及门限值生成随机多项式;其中,随机多项式的常数项为密钥片段,随机多项式的最高次幂为门限值减一后的值,随机多项式的系数为随机数,门限值小于密钥管理端的总量;
基于随机多项式生成与本地对应的本地多项式结果,以及与其它密钥管理端对应的目标多项式结果;
将目标多项式结果下发至相应的其它密钥管理端,并接收由其它密钥管理端传入的对端多项式结果;
根据本地多项式结果以及对端多项式结果计算密钥生成参数;
将密钥生成参数发送至密钥使用端,以供密钥使用端接收由各密钥管理端传入的密钥生成参数,并基于与门限值的数量相一致的密钥生成参数生成满足SM9标准的结果密钥。
优选地,根据本地多项式结果以及对端多项式结果计算密钥生成参数,包括:
累加本地多项式结果以及对端多项式结果得到第一过程参数;
获取满足SM9标准的第二过程参数;
基于第一过程参数以及第二过程参数生成本地第三过程参数,以及与其它密钥管理端对应的目标第三过程参数;
将第三过程参数下发至相应的其它密钥管理端,并接收由其它密钥管理端传入的对端第三过程参数;
根据本地第三过程参数以及对端第三过程参数生成密钥生成参数。
优选地,在累加本地多项式结果以及对端多项式结果得到第一过程参数之后,方法还包括:
将第一过程参数存储至本地。
优选地,密钥片段为预设取值区间内的随机数。
优选地,结果密钥包括结果私钥。
此外,本公开还提供一种SM9密钥门限化生成装置,应用于密钥管理端,包括:
多项式生成模块,用于基于密钥片段以及门限值生成随机多项式;其中,随机多项式的常数项为密钥片段,随机多项式的最高次幂为门限值减一后的值,随机多项式的系数为随机数,门限值小于密钥管理端的总量;
多项式结果计算模块,用于基于随机多项式生成与本地对应的本地多项式结果,以及与其它密钥管理端对应的目标多项式结果;
多项式结果处理模块,用于将目标多项式结果下发至相应的其它密钥管理端,并接收由其它密钥管理端传入的对端多项式结果;
生成参数运算模块,用于根据本地多项式结果以及对端多项式结果计算密钥生成参数;
发送生成模块,用于将密钥生成参数发送至密钥使用端,以供密钥使用端接收由各密钥管理端传入的密钥生成参数,并基于与门限值的数量相一致的密钥生成参数生成满足SM9标准的结果密钥。
优选地,生成参数运算模块,包括:
累加模块,用于累加本地多项式结果以及对端多项式结果得到第一过程参数;
参数获取模块,用于获取满足SM9标准的第二过程参数;
参数生成模块,用于基于第一过程参数以及第二过程参数生成本地第三过程参数,以及与其它密钥管理端对应的目标第三过程参数;
过程参数传输模块,用于将第三过程参数下发至相应的其它密钥管理端,并接收由其它密钥管理端传入的对端第三过程参数;
参数生成模块,用于根据本地第三过程参数以及对端第三过程参数生成密钥生成参数。
优选地,还包括:
存储模块,用于将第一过程参数存储至本地。
此外,本公开还提供一种密钥管理端设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的SM9密钥门限化生成方法的步骤。
此外,本公开还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的SM9密钥门限化生成方法的步骤。
本公开所提供的SM9密钥门限化生成方法,应用于密钥管理端,首先基于密钥片段以及门限值生成随机多项式,随机多项式的常数项为密钥片段,随机多项式的最高次幂为门限值减一后的值,随机多项式的系数为随机数,并且门限值小于密钥管理端的总量;进而基于随机多项式生成与本地对应的本地多项式结果,以及与其它密钥管理端对应的目标多项式结果,并将目标多项式结果下发至相应的其它密钥管理端,以及接收由其它密钥管理端传入的对端多项式结果,进而根据本地多项式结果以及对端多项式结果计算密钥生成参数,并将密钥生成参数发送至密钥使用端,以供密钥使用端接收由各密钥管理端传入的密钥生成参数,并基于与门限值的数量相一致的密钥生成参数生成满足SM9标准的结果密钥。本方法基于密钥片段以及门限值生成随机多项式,并且随机多项式的常数项为密钥片段,且最高次幂为门限值减一后的值,因此基于随机多项式的门限值数量的多项式结果能够还原该随机多项式,进而密钥管理端之间相互传输各自随机多项式的多项式结果,能够确保当存在密钥管理端离线时,仍能基于门限值数量个密钥管理端生成满足SM9标准的结果密钥,相对确保了SM9密钥门限化生成过程的可靠性。另外,由于各个密钥管理端均将密钥生成参数发送至密钥使用端,并由密钥使用端基于密钥生成参数生成满足SM9标准的结果密钥,因此能够确保SM9密钥的安全性,并且在生成SM9密钥过程中不需要增加额外的安全假设,不采用加密算法额外的密码组件,降低了整体运算开销。此外,本公开还提供一种SM9密钥门限化生成装置、设备及存储介质,有益效果同上所述。
附图说明
为了更清楚地说明本公开实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例公开的一种SM9密钥门限化生成方法的流程图;
图2为本公开实施例公开的一种具体应用场景下的时序图;
图3为本公开实施例公开的一种SM9密钥门限化生成装置的结构示意图;
图4为本公开实施例公开的一种密钥管理端设备的框图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本公开保护范围。
在当前国密SM9基于密码算法生成密钥的过程中,往往通过预设数量的多个密钥管理端之间基于自身的密钥片段联合生成SM9密钥,并将SM9密钥下发至密钥使用端以供密钥使用端进行使用。由于通过多个密钥管理端联合生成SM9密钥的过程中,密钥管理端需要先产生SM9密钥,再下发至密钥使用端,因此SM9密钥并不是仅由密钥管理端掌握,难以确保SM9密钥的安全性。此外,当预设数量的多个密钥管理端中存在密钥管理端处于离线状态时,基于在线状态的密钥管理端往往无法基于自身的密钥片段联合生成SM9密钥,难以确保SM9密钥门限化生成过程的可靠性。
为此,本公开的核心是提供一种SM9密钥门限化生成方法,以确保SM9密钥门限化生成过程的可靠性,以及所生成的SM9密钥的安全性,并且确保生成SM9密钥过程中不需要增加额外的安全假设,不采用加密算法额外的密码组件,以降低整体运算开销。
为了使本技术领域的人员更好地理解本公开方案,下面结合附图和具体实施方式对本公开作进一步的详细说明。
请参见图1所示,本公开实施例公开了一种SM9密钥门限化生成方法,应用于密钥管理端,包括:
步骤S10:基于密钥片段以及门限值生成随机多项式。
其中,随机多项式的常数项为密钥片段,随机多项式的最高次幂为门限值减一后的值,随机多项式的系数为随机数,门限值小于密钥管理端的总量。
需要说明的是,本实施例的执行主体为多个密钥管理端中任意的一个密钥管理端,每一个密钥管理端均有自身对应的密钥片段,而最终生成的满足SM9标准的结果密钥需要基于每一个密钥管理端的密钥片段共同产生。
本步骤中的密钥片段可以是由密钥管理端预先通过特定的密钥生成逻辑生成的,另外,本步骤中的门限值指的是生成SM9标准的结果密钥时,至少需要的密钥生成参数的数量,其中密钥生成参数是在后续步骤中由密钥管理端并下发至密钥使用端的,门限值应小于密钥管理端的总量。
在基于密钥片段以及门限值生成随机多项式中,随机多项式的常数项为密钥片段,随机多项式的最高次幂为门限值减一后的值,随机多项式的系数为随机数。可见,随机多项式中包含有密钥片段,并且由于随机多项式的最高次幂为门限值减一后的值,因此通过随机多项式产生的门限值数量的多项式结果能够还原该随机多项式。
步骤S11:基于随机多项式生成与本地对应的本地多项式结果,以及与其它密钥管理端对应的目标多项式结果。
在基于密钥片段以及门限值生成随机多项式之后,本步骤进一步基于随机多项式生成与本地的密钥管理端对应的本地多项式结果,并基于随机多项式生成与其它密钥管理端对应的目标多项式结果。
步骤S12:将目标多项式结果下发至相应的其它密钥管理端,并接收由其它密钥管理端传入的对端多项式结果。
在密钥管理端生成与其它密钥管理端对应的目标多项式结果之后,进一步将目标多项式结果下发至相应的其它密钥管理端,并且接收由其它密钥管理端针对于本地的密钥管理端产生并传入的对端多项式结果。需要说明的是,其它密钥管理端传入的对端多项式结果是由其它密钥管理端基于其自身的密钥片段以及门限值生成的随机多项式进一步产生的。
步骤S13:根据本地多项式结果以及对端多项式结果计算密钥生成参数。
密钥管理端在获取到本地多项式结果以及对端多项式结果之后,进一步根据本地多项式结果以及对端多项式结果计算密钥生成参数。需要说明的是,本步骤中生成的密钥生成参数中包含有本地多项式结果以及对端多项式结果,因此通过各个密钥管理端生成的密钥生成参数能够进一步得到各个密钥管理端的密钥片段,进而得到由密钥片段产生的结果密钥。
本步骤根据本地多项式结果以及对端多项式结果计算密钥生成参数目的是密钥管理端在后续步骤将密钥生成参数发送至密钥使用端,以使密钥使用端利用多方密钥管理端分别传入的密钥生成参数综合生成密钥。
步骤S14:将密钥生成参数发送至密钥使用端,以供密钥使用端接收由各密钥管理端传入的密钥生成参数,并基于与门限值的数量相一致的密钥生成参数生成满足SM9标准的结果密钥。
根据本地多项式结果以及对端多项式结果计算密钥生成参数之后,密钥管理端进一步将密钥生成参数发送至密钥使用端,密钥使用端在收到各密钥管理端传入的密钥生成参数之后,能够进一步基于与门限值的数量相一致的密钥生成参数生成满足SM9标准的结果密钥。
本公开所提供的SM9密钥门限化生成方法,应用于密钥管理端,首先基于密钥片段以及门限值生成随机多项式,随机多项式的常数项为密钥片段,随机多项式的最高次幂为门限值减一后的值,随机多项式的系数为随机数,并且门限值小于密钥管理端的总量;进而基于随机多项式生成与本地对应的本地多项式结果,以及与其它密钥管理端对应的目标多项式结果,并将目标多项式结果下发至相应的其它密钥管理端,以及接收由其它密钥管理端传入的对端多项式结果,进而根据本地多项式结果以及对端多项式结果计算密钥生成参数,并将密钥生成参数发送至密钥使用端,以供密钥使用端接收由各密钥管理端传入的密钥生成参数,并基于与门限值的数量相一致的密钥生成参数生成满足SM9标准的结果密钥。本方法基于密钥片段以及门限值生成随机多项式,并且随机多项式的常数项为密钥片段,且最高次幂为门限值减一后的值,因此基于随机多项式的门限值数量的多项式结果能够还原该随机多项式,进而密钥管理端之间相互传输各自随机多项式的多项式结果,能够确保当存在密钥管理端离线时,仍能基于门限值数量个密钥管理端生成满足SM9标准的结果密钥,相对确保了SM9密钥门限化生成过程的可靠性。另外,由于各个密钥管理端均将密钥生成参数发送至密钥使用端,并由密钥使用端基于密钥生成参数生成满足SM9标准的结果密钥,因此能够确保SM9密钥的安全性,并且在生成SM9密钥过程中不需要增加额外的安全假设,不采用加密算法额外的密码组件,降低了整体运算开销。
在上述实施例的基础上,作为一种优选的实施方式,根据本地多项式结果以及对端多项式结果计算密钥生成参数,包括:
累加本地多项式结果以及对端多项式结果得到第一过程参数;
获取满足SM9标准的第二过程参数;
基于第一过程参数以及第二过程参数生成本地第三过程参数,以及与其它密钥管理端对应的目标第三过程参数;
将第三过程参数下发至相应的其它密钥管理端,并接收由其它密钥管理端传入的对端第三过程参数;
根据本地第三过程参数以及对端第三过程参数生成密钥生成参数。
需要说明的是,本实施方式中,密钥管理端在根据本地多项式结果以及对端多项式结果计算密钥生成参数时,累加本地多项式结果以及对端多项式结果得到第一过程参数,并获取满足SM9标准的第二过程参数,进而基于第一过程参数以及第二过程参数生成本地第三过程参数,以及与其它密钥管理端对应的目标第三过程参数,并将第三过程参数下发至相应的其它密钥管理端,并接收由其它密钥管理端传入的对端第三过程参数,进而根据本地第三过程参数以及对端第三过程参数生成密钥生成参数。其中,第一过程参数中包含有本地多项式结果以及对端多项式结果,第二过程参数基于SM9标准产生,因此基于第一过程参数以及第二过程参数生成本地第三过程参数以及目标第三过程参数能够进一步用于生成满足SM9密钥格式标准的结果密钥所需的密钥生成参数。本实施方式进一步确保了密钥生成参数的可靠性,进而确保了生成满足SM9标准的结果密钥的可靠性。
更进一步的,作为一种优选的实施方式,在累加本地多项式结果以及对端多项式结果得到第一过程参数之后,方法还包括:
将第一过程参数存储至本地。
需要说明的是,由于考虑到当密钥使用端每次生成满足SM9标准的结果密钥时,均需要各个密钥管理端执行本地多项式结果以及对端多项式结果之间的累加运算得到第一过程参数后,因此为了进一步提高密钥管理端获得第一过程参数的效率,本实施方式在累加本地多项式结果以及对端多项式结果得到第一过程参数之后,进一步将第一过程参数存储至本地,进而密钥管理端能够反复读取并使用第一过程参数,进一步提高了密钥管理端获得第一过程参数的效率,进而提高了密钥使用端生成结果密钥的效率。
在上述实施例的基础上,作为一种优选的实施方式,密钥片段为预设取值区间内的随机数。
需要说明的是,本实施方式中密钥管理端生成随机多项式所使用的密钥片段为预设取值区间内的随机数,能够相对确保密钥片段的随机性,进而确保结果密钥的可靠性。
此外,在上述一系列实施例的基础上,作为一种优选的实施方式,结果密钥包括结果私钥。
需要说明的是,本实施方式的重点在于密钥使用端接收由各密钥管理端传入的密钥生成参数,并基于与门限值的数量相一致的密钥生成参数生成满足SM9标准的结果私钥。结果私钥为密钥使用端对数据进行解密或签名所使用的密钥,在此基础上,应存在与结果私钥对应的公钥,密钥使用端对经过结果私钥加密的数据进行解密,或对经过结果私钥签名的数据进行验证。本实施方式进一步提高了密钥使用端基于非对称密钥进行加密以及签名的机制的可靠性。
为了进一步提高对于上述一些列实施例的理解,本公开还提供一种具体应用场景下的场景实施例做进一步说明。
本方案使用秘密分享的思想设计分布式(t,n)门限密钥管理端生成机制,不增加额外的困难问题安全假设。(t,n)门限方案使得t-1个密钥管理端不能共谋恢复密钥使用端的私钥。方案计算过程仅需要有限域上加减乘除、椭圆曲线倍点等基本运算。通过交互通信,多方密钥管理端分别给密钥使用端下发部分私钥,使得密钥使用端私钥由密钥使用端自己运算得到,并满足SM9私钥的标准格式。
在SM9标准中,密钥使用端私钥的生成方式如下:G1和G2均为N阶循环群,N为素数;P1和P2分别为G1、G2的生成元。密钥管理端产生随机数ks∈[1,N-1]作为***主私钥,Ppub=[ks]P2作为主公钥。hid表示私钥生成函数识别符,H为杂凑函数派生的密码函数,像集为[1,N-1],设密钥使用端标识为IDA,密钥管理端计算t1=H(IDA||hid,N)+ks,t2=ks t1 -1mod N,密钥使用端私钥为dsA=[t2]P1
令n,T,t为正整数,满足2t-1≤T≤n。假定n方密钥生成中心分别为密钥管理端i,身份为xi∈[1,N-1],1≤i≤n。密钥管理端i的***主私钥为ksi∈[1,N-1]。任意T方联合计算可为密钥使用端生成私钥,任意t-1个密钥管理端合谋得不到密钥使用端私钥的任何信息。(t,n)门限密钥管理端分布式密钥生成机制设计如下。
n方密钥管理端初始化的过程如下:
1.密钥管理端i生成有限域FN上多项式fi(x)=ksi+ai1x+…+ai,t-1xt-1,计算fi(xj),1≤i≤n,将fi(xj)发送给密钥管理端j,1≤j≤n;
2.密钥管理端i计算di=∑1≤j≤nfj(xi),本地存储di
假定参与生成的T方(T≥2t-1)密钥生成中心分别为密钥管理端i,1≤i≤T。令
Figure BDA0002994723350000101
当用户IDA申请私钥时,T方密钥管理端进行如下运算:
1.密钥管理端1生成有限域FN上多项式h(x)=H(IDA||hid,N)+c1x+…+ct-1xt-1,计算h(xi),1≤i≤T,生成有限域FN上随机数多项式gi(x)=αi+bi1x+…+bi,t-1xt-1,计算gi(xj),,1≤j≤T;将h(xj),gi(xj)发送给密钥管理端j;
2.密钥管理端i计算Di=di+h(xi),计算ei=∑1≤j≤Tgj(xi),计算δi=Diei,将δi发送给另外T-1方密钥管理端;
3.密钥管理端i计算Ti=[(∑1≤j≤Tliδi)-1lieidi]P2,将Ti发送给用户,1≤i≤T;
4.用户本地计算私钥dsA=∑1≤i≤TTi
为了更好地理解该方案,下面以三方密钥管理端为例,详细描述(2,3)门限的私钥生成机制。
本场景实施例的时序图如图2所示。
假定三方密钥管理端1、密钥管理端2和密钥管理端3的身份标识分别为x1、x2、x3∈[1,N-1],***主私钥分别为ks1、ks2和ks3。令
Figure BDA0002994723350000102
Figure BDA0002994723350000103
三方密钥管理端初始化过程如下:
密钥管理端i生成多项式fi(x)=ksi+aix,ai∈[1,N-1],1≤i≤3;密钥管理端i计算fi(xj),1≤i≤3,1≤j≤3,将fi(xj)发送给密钥管理端j;
密钥管理端i计算di=f1(xi)+f2(xi)+f3(xi),本地存储di
当密钥使用端IDA申请私钥时,三方密钥管理端进行如下运算:
密钥管理端1生成多项式h(x)=H(IDA||hid,N)+cx,c∈[1,N-1],计算h(xi),1≤i≤3;密钥管理端i生成随机数多项式gi(x)=αi+bix,αi,bi∈[1,N-1]。密钥管理端i计算gi(xj),1≤i≤3,1≤j≤3;将h(xj),gi(xj)发送给密钥管理端j;
密钥管理端i计算Di=di+h(xi),ei=g1(xi)+g2(xi)+g3(xi);计算δi=Diei,将δi发送给另外两方密钥管理端;T1,T2,T3
密钥管理端i计算Ti=[(l1δ1+l2δ2+l3δ3)-1lieidi]P2,将Ti发送给密钥使用端,1≤i≤3;
密钥使用端本地计算私钥
dsA=T1+T2+T3=[(ks1+ks2+ks3)(ks1+ks2+ks3+H(IDA||hid,N))-1]P2
密钥使用端最终生成的私钥格式与SM9标准算法中一致。
请参见图3所示,本公开实施例提供了一种SM9密钥门限化生成装置200,应用于密钥管理端,包括:
多项式生成模块210,用于基于密钥片段以及门限值生成随机多项式;其中,随机多项式的常数项为密钥片段,随机多项式的最高次幂为门限值减一后的值,随机多项式的系数为随机数,门限值小于密钥管理端的总量;
多项式结果计算模块220,用于基于随机多项式生成与本地对应的本地多项式结果,以及与其它密钥管理端对应的目标多项式结果;
多项式结果处理模块230,用于将目标多项式结果下发至相应的其它密钥管理端,并接收由其它密钥管理端传入的对端多项式结果;
生成参数运算模块240,用于根据本地多项式结果以及对端多项式结果计算密钥生成参数;
发送生成模块250,用于将密钥生成参数发送至密钥使用端,以供密钥使用端接收由各密钥管理端传入的密钥生成参数,并基于与门限值的数量相一致的密钥生成参数生成满足SM9标准的结果密钥。
作为一种优选的实施方式,生成参数运算模块240,包括:
累加模块,用于累加本地多项式结果以及对端多项式结果得到第一过程参数;
参数获取模块,用于获取满足SM9标准的第二过程参数;
参数生成模块,用于基于第一过程参数以及第二过程参数生成本地第三过程参数,以及与其它密钥管理端对应的目标第三过程参数;
过程参数传输模块,用于将第三过程参数下发至相应的其它密钥管理端,并接收由其它密钥管理端传入的对端第三过程参数;
参数生成模块,用于根据本地第三过程参数以及对端第三过程参数生成密钥生成参数。
作为一种优选的实施方式,还包括:
存储模块,用于将第一过程参数存储至本地。
本公开所提供的SM9密钥门限化生成装置,应用于密钥管理端,首先基于密钥片段以及门限值生成随机多项式,随机多项式的常数项为密钥片段,随机多项式的最高次幂为门限值减一后的值,随机多项式的系数为随机数,并且门限值小于密钥管理端的总量;进而基于随机多项式生成与本地对应的本地多项式结果,以及与其它密钥管理端对应的目标多项式结果,并将目标多项式结果下发至相应的其它密钥管理端,以及接收由其它密钥管理端传入的对端多项式结果,进而根据本地多项式结果以及对端多项式结果计算密钥生成参数,并将密钥生成参数发送至密钥使用端,以供密钥使用端接收由各密钥管理端传入的密钥生成参数,并基于与门限值的数量相一致的密钥生成参数生成满足SM9标准的结果密钥。本装置基于密钥片段以及门限值生成随机多项式,并且随机多项式的常数项为密钥片段,且最高次幂为门限值减一后的值,因此基于随机多项式的门限值数量的多项式结果能够还原该随机多项式,进而密钥管理端之间相互传输各自随机多项式的多项式结果,能够确保当存在密钥管理端离线时,仍能基于门限值数量个密钥管理端生成满足SM9标准的结果密钥,相对确保了SM9密钥门限化生成过程的可靠性。另外,由于各个密钥管理端均将密钥生成参数发送至密钥使用端,并由密钥使用端基于密钥生成参数生成满足SM9标准的结果密钥,因此能够确保SM9密钥的安全性,并且在生成SM9密钥过程中不需要增加额外的安全假设,不采用加密算法额外的密码组件,降低了整体运算开销。
图4是根据一示例性实施例示出的一种密钥管理端设备300的框图。如图4所示,该密钥管理端设备300可以包括:处理器301,存储器302。该密钥使用端设备300还可以包括多媒体组件303,输入/输出(I/O)接口304,以及通信组件305中的一者或多者。
其中,处理器301用于控制该密钥使用端设备300的整体操作,以完成上述的SM9密钥门限化生成方法中的全部或部分步骤。存储器302用于存储各种类型的数据以支持在该密钥使用端设备300的操作,这些数据例如可以包括用于在该密钥使用端设备300上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器302可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件303可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器302或通过通信组件305发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口304为处理器301和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件305用于该密钥使用端设备300与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件305可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,密钥使用端设备300可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的SM9密钥门限化生成方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的SM9密钥门限化生成方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器302,上述程序指令可由密钥使用端设备300的处理器301执行以完成上述的SM9密钥门限化生成方法。
此外,本公开还提供一种计算机可读存储介质,应用于密钥管理端,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的SM9密钥门限化生成方法的步骤。
本公开所提供的计算机可读存储介质,应用于密钥管理端,首先基于密钥片段以及门限值生成随机多项式,随机多项式的常数项为密钥片段,随机多项式的最高次幂为门限值减一后的值,随机多项式的系数为随机数,并且门限值小于密钥管理端的总量;进而基于随机多项式生成与本地对应的本地多项式结果,以及与其它密钥管理端对应的目标多项式结果,并将目标多项式结果下发至相应的其它密钥管理端,以及接收由其它密钥管理端传入的对端多项式结果,进而根据本地多项式结果以及对端多项式结果计算密钥生成参数,并将密钥生成参数发送至密钥使用端,以供密钥使用端接收由各密钥管理端传入的密钥生成参数,并基于与门限值的数量相一致的密钥生成参数生成满足SM9标准的结果密钥。本计算机可读存储介质基于密钥片段以及门限值生成随机多项式,并且随机多项式的常数项为密钥片段,且最高次幂为门限值减一后的值,因此基于随机多项式的门限值数量的多项式结果能够还原该随机多项式,进而密钥管理端之间相互传输各自随机多项式的多项式结果,能够确保当存在密钥管理端离线时,仍能基于门限值数量个密钥管理端生成满足SM9标准的结果密钥,相对确保了SM9密钥门限化生成过程的可靠性。另外,由于各个密钥管理端均将密钥生成参数发送至密钥使用端,并由密钥使用端基于密钥生成参数生成满足SM9标准的结果密钥,因此能够确保SM9密钥的安全性,并且在生成SM9密钥过程中不需要增加额外的安全假设,不采用加密算法额外的密码组件,降低了整体运算开销。
以上对本公开所提供的一种SM9密钥门限化生成方法、装置、设备及存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本公开原理的前提下,还可以对本公开进行若干改进和修饰,这些改进和修饰也落入本公开权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。

Claims (8)

1.一种SM9密钥门限化生成方法,其特征在于,应用于密钥管理端,包括:
基于密钥片段以及门限值生成随机多项式;其中,所述随机多项式的常数项为所述密钥片段,所述随机多项式的最高次幂为所述门限值减一后的值,所述随机多项式的系数为随机数,所述门限值小于所述密钥管理端的总量;
基于所述随机多项式生成与本地对应的本地多项式结果,以及与其它密钥管理端对应的目标多项式结果;
将所述目标多项式结果下发至相应的所述其它密钥管理端,并接收由所述其它密钥管理端传入的对端多项式结果;根据所述本地多项式结果以及所述对端多项式结果计算密钥生成参数;
将所述密钥生成参数发送至密钥使用端,以供所述密钥使用端接收由各所述密钥管理端传入的所述密钥生成参数,并基于与所述门限值的数量相一致的所述密钥生成参数生成满足SM9标准的结果密钥;所述根据所述本地多项式结果以及所述对端多项式结果计算密钥生成参数包括:
密钥管理端1生成有限域FN上多项式h(x)=H(IDA||hid,N)+c1x+…+ct-1xt-1,密钥管理端i生成有限域FN随机数多项式gi(x)=αi+bi1x+…+bi,t-1xt-1,计算h(xj)和gi(xj),1≤i≤T,1≤j≤T;
其中,所述hid表示私钥生成函数识别符,所述H为杂凑函数派生的密码函数,像集为[1,N-1],所述IDA为密钥使用端标识,所述N为素数,所述c1……ct-1为所述密钥管理端生成的所述随机数,(t,n)门限密钥管理端,1≤i≤n,1≤j≤n,其中所述αi,bi1……bi,t-1为所述密钥管理端生成的所述随机数;所述gi(xj)为所述其它密钥管理端传入的对端多项式结果;
将所述h(xj)和gi(xj)发送给密钥管理端j;
密钥管理端i计算Di=di+h(xi),计算ei=∑1≤j≤Tgj(xi),计算δi=Diei,将δi发送给另外T-1方密钥管理端;
其中,所述T表示T方联合计算,所述di=∑1≤j≤nfj(xi),其中所述fj(xi)=ksj+aj1xi+…+aj,t-1xi t-1为其它密钥管理端对应的所述目标多项式结果;所述ksj∈[1,N-1]为***主私钥;所述aj1……aj,t-1为密钥管理端生成的所述随机数;
所述密钥管理端i计算Ti=[(∑1≤j≤Tliδi)-1lieidi]P2,将Ti发送给用户,1≤i≤T;
其中,所述
Figure FDA0003663886960000021
所述P2为G2的生成元,所述G2为N阶循环群。
2.根据权利要求1所述的SM9密钥门限化生成方法,其特征在于,在计算所述di后,所述方法还包括:
将所述di存储至本地。
3.根据权利要求1所述的SM9密钥门限化生成方法,其特征在于,所述密钥片段为预设取值区间内的随机数。
4.根据权利要求1所述的SM9密钥门限化生成方法,其特征在于,所述结果密钥包括结果私钥。
5.一种SM9密钥门限化生成装置,其特征在于,应用于密钥管理端,包括:
多项式生成模块,用于基于密钥片段以及门限值生成随机多项式;其中,所述随机多项式的常数项为所述密钥片段,所述随机多项式的最高次幂为所述门限值减一后的值,所述随机多项式的系数为随机数,所述门限值小于所述密钥管理端的总量;
多项式结果计算模块,用于基于所述随机多项式生成与本地对应的本地多项式结果,以及与其它密钥管理端对应的目标多项式结果;
多项式结果处理模块,用于将所述目标多项式结果下发至相应的所述其它密钥管理端,并接收由所述其它密钥管理端传入的对端多项式结果;
生成参数运算模块,用于根据所述本地多项式结果以及所述对端多项式结果计算密钥生成参数;
发送生成模块,用于将所述密钥生成参数发送至密钥使用端,以供所述密钥使用端接收由各所述密钥管理端传入的所述密钥生成参数,并基于与所述门限值的数量相一致的所述密钥生成参数生成满足SM9标准的结果密钥;
其中,所述根据所述本地多项式结果以及所述对端多项式结果计算密钥生成参数包括:
密钥管理端1生成有限域FN上多项式h(x)=H(IDA||hid,N)+c1x+…+ct-1xt-1,密钥管理端i生成有限域FN随机数多项式gi(x)=αi+bi1xj+…+bi,t-1xt-1,计算h(xj)和gi(xj),1≤i≤T,1≤j≤T;
其中,所述hid表示私钥生成函数识别符,所述H为杂凑函数派生的密码函数,像集为[1,N-1],所述IDA为密钥使用端标识,所述N为素数,所述c1……ct-1为所述密钥管理端生成的所述随机数,(t,n)门限密钥管理端,1≤i≤n,1≤j≤n,其中所述αi,bi1……bi,t-1为所述密钥管理端生成的所述随机数;所述gi(xj)为所述其它密钥管理端传入的对端多项式结果;
将所述h(xj)和gi(xj)发送给密钥管理端j;
密钥管理端i计算Di=di+h(xi),计算ei=∑1≤j≤Tgj(xi),计算δi=Diei,将δi发送给另外T-1方密钥管理端;
其中,所述T表示T方联合计算,所述di=∑1≤j≤nfj(xi),所述fj(xi)=ksj+aj1xi+...+aj,t-1xi t-1为其它密钥管理端对应的所述目标多项式结果;所述ksi∈[1,N-1]为***主私钥;所述ai1……ai,t-1为密钥管理端生成的所述随机数;
所述密钥管理端i计算Ti=[(∑1≤j≤Tliδi)-1lieidi]P2,将Ti发送给用户,1≤i≤T;
其中,所述
Figure FDA0003663886960000031
所述P2为G2的生成元,所述G2为N阶循环群。
6.根据权利要求5所述的SM9密钥门限化生成装置,其特征在于,计算所述di后,所述装置还包括:
存储模块,用于将所述di存储至本地。
7.一种密钥管理端设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述的SM9密钥门限化生成方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的SM9密钥门限化生成方法的步骤。
CN202110326127.2A 2021-03-26 2021-03-26 一种sm9密钥门限化生成方法、装置、设备及存储介质 Active CN112926074B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110326127.2A CN112926074B (zh) 2021-03-26 2021-03-26 一种sm9密钥门限化生成方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110326127.2A CN112926074B (zh) 2021-03-26 2021-03-26 一种sm9密钥门限化生成方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN112926074A CN112926074A (zh) 2021-06-08
CN112926074B true CN112926074B (zh) 2022-08-23

Family

ID=76176168

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110326127.2A Active CN112926074B (zh) 2021-03-26 2021-03-26 一种sm9密钥门限化生成方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112926074B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113965325B (zh) * 2021-10-20 2023-07-25 成都卫士通信息产业股份有限公司 数据传输认证方法、装置、电子设备及计算机存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6901145B1 (en) * 1999-04-08 2005-05-31 Lucent Technologies Inc. Generation of repeatable cryptographic key based on varying parameters
WO2008141992A1 (en) * 2007-05-23 2008-11-27 Siemens Aktiengesellschaft Method and apparatus for encrypting and decrypting software
CN102684885A (zh) * 2012-05-25 2012-09-19 孙华 基于身份的门限环签名方法
CN106027240A (zh) * 2016-07-01 2016-10-12 南京邮电大学 一种基于属性的密钥隔离签名方法
CN109190384A (zh) * 2018-07-26 2019-01-11 百色学院 一种多中心区块链熔断保护***及方法
CN109962769A (zh) * 2019-05-09 2019-07-02 长春理工大学 基于门限盲签名的数据安全去重方法
WO2020065633A1 (en) * 2018-09-30 2020-04-02 Vechain Global Technology S.A.R.L Method, user device, management device, storage medium and computer program product for key management
CN111106936A (zh) * 2019-11-27 2020-05-05 国家电网有限公司 一种基于sm9的属性加密方法与***

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7359507B2 (en) * 2000-03-10 2008-04-15 Rsa Security Inc. Server-assisted regeneration of a strong secret from a weak secret
US8050409B2 (en) * 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
JP5582143B2 (ja) * 2009-06-19 2014-09-03 日本電気株式会社 秘密情報分散システム,秘密情報分散方法及びプログラム
CN106060231A (zh) * 2016-04-27 2016-10-26 努比亚技术有限公司 一种信息处理方法和装置
JP6300286B1 (ja) * 2016-12-27 2018-03-28 株式会社ZenmuTech アクセス管理システム、アクセス管理方法及びプログラム
US11552797B2 (en) * 2017-10-30 2023-01-10 Visa International Service Association Multi-party threshold authenticated encryption
US11113408B2 (en) * 2018-08-20 2021-09-07 Hewlett Packard Enterprise Development Lp Providing a secure object store using a hierarchical key system
US20200236548A1 (en) * 2019-01-18 2020-07-23 Qualcomm Incorporated Protection of sequence numbers in authentication and key agreement protocol
CN110166239B (zh) * 2019-06-04 2023-01-06 成都卫士通信息产业股份有限公司 用户私钥生成方法、***、可读存储介质及电子设备
CN112003696B (zh) * 2020-08-25 2023-03-31 成都卫士通信息产业股份有限公司 Sm9密钥生成方法、***、电子设备、装置及存储介质
CN112118111B (zh) * 2020-09-04 2023-10-13 中国科学院大学 一种适用于门限计算的sm2数字签名方法
CN112019335B (zh) * 2020-09-18 2023-12-29 上海市数字证书认证中心有限公司 一种基于sm2算法的多方协同加解密方法及装置、***、介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6901145B1 (en) * 1999-04-08 2005-05-31 Lucent Technologies Inc. Generation of repeatable cryptographic key based on varying parameters
WO2008141992A1 (en) * 2007-05-23 2008-11-27 Siemens Aktiengesellschaft Method and apparatus for encrypting and decrypting software
CN102684885A (zh) * 2012-05-25 2012-09-19 孙华 基于身份的门限环签名方法
CN106027240A (zh) * 2016-07-01 2016-10-12 南京邮电大学 一种基于属性的密钥隔离签名方法
CN109190384A (zh) * 2018-07-26 2019-01-11 百色学院 一种多中心区块链熔断保护***及方法
WO2020065633A1 (en) * 2018-09-30 2020-04-02 Vechain Global Technology S.A.R.L Method, user device, management device, storage medium and computer program product for key management
CN109962769A (zh) * 2019-05-09 2019-07-02 长春理工大学 基于门限盲签名的数据安全去重方法
CN111106936A (zh) * 2019-11-27 2020-05-05 国家电网有限公司 一种基于sm9的属性加密方法与***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
两种分布式SM2/9算法应用;王现方等;《密码学报》;20201231;第7卷(第6期);第826-838页 *
门限技术在组播密钥管理中的应用;周永恒等;《信息安全与通信保密》;20100710(第07期);第94-96+100页 *

Also Published As

Publication number Publication date
CN112926074A (zh) 2021-06-08

Similar Documents

Publication Publication Date Title
CN112906038B (zh) 基于sm9密钥的门限化处理方法、装置、设备及存储介质
CN112003696B (zh) Sm9密钥生成方法、***、电子设备、装置及存储介质
CN109450640B (zh) 基于sm2的两方签名方法及***
JP2020509695A (ja) 楕円曲線の同種に基づくキー合意プロトコル
CN109743166B (zh) 多方签名生成方法及安全信息验证***
CN108833095B (zh) 区块链中的行为验证方法、节点、***及电子设备
Sengupta et al. Message mapping and reverse mapping in elliptic curve cryptosystem
CN108650085B (zh) 一种基于区块链的组成员扩展方法、装置、设备及介质
CN114070556B (zh) 一种门限环签名方法、装置、电子设备及可读存储介质
Rawat et al. Tree and elliptic curve based efficient and secure group key agreement protocol
CN115905710A (zh) 一种匿踪查询***、方法、装置、电子设备及存储介质
CN112926075B (zh) 一种sm9密钥生成方法、装置、设备及存储介质
CN112100144A (zh) 区块链文件共享方法、装置、存储介质及电子设备
CN112926074B (zh) 一种sm9密钥门限化生成方法、装置、设备及存储介质
Bai et al. NttpFL: Privacy-preserving oriented no trusted third party federated learning system based on blockchain
CN114257366A (zh) 信息同态处理方法、装置、设备及计算机可读存储介质
Chande et al. An improvement of a elliptic curve digital signature algorithm
CN117040764A (zh) 一种秘钥份额更新方法、计算机设备和存储介质
US20110176677A1 (en) Multi-party variance multiplication device, multi-party variance multiplication system and method
Doshi An enhanced approach for CP-ABE with proxy re-encryption in IoT paradigm
CN112769563B (zh) 一种基于多方计算的操作端代理授权方法及装置
Vambol The prospects for group-based knapsack ciphers in the post-quantum era
CN112019335B (zh) 一种基于sm2算法的多方协同加解密方法及装置、***、介质
Lizama-Perez Non-invertible key exchange protocol
Lin et al. F2P‐ABS: A Fast and Secure Attribute‐Based Signature for Mobile Platforms

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: No. 333, Yunhua Road, high tech Zone, Chengdu, Sichuan 610041

Patentee after: China Electronics Technology Network Security Technology Co.,Ltd.

Address before: No. 333, Yunhua Road, high tech Zone, Chengdu, Sichuan 610041

Patentee before: CHENGDU WESTONE INFORMATION INDUSTRY Inc.