[發(fā)明專利]一種基于SM2簽名算法的復(fù)核簽名方法和數(shù)字簽名設(shè)備有效
| 申請?zhí)枺?/td> | 201310651863.0 | 申請日: | 2013-12-05 |
| 公開(公告)號: | CN103701598B | 公開(公告)日: | 2017-07-11 |
| 發(fā)明(設(shè)計)人: | 王翊心;胡進(jìn);陽凌怡 | 申請(專利權(quán))人: | 武漢信安珞珈科技有限公司 |
| 主分類號: | H04L9/32 | 分類號: | H04L9/32;G06Q20/40 |
| 代理公司: | 武漢東喻專利代理事務(wù)所(普通合伙)42224 | 代理人: | 方可 |
| 地址: | 430071 湖北*** | 國省代碼: | 湖北;42 |
| 權(quán)利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 一種 基于 sm2 簽名 算法 復(fù)核 方法 數(shù)字簽名 設(shè)備 | ||
技術(shù)領(lǐng)域
本發(fā)明屬于信息安全領(lǐng)域,更具體地,涉及一種基于SM2簽名算法的復(fù)核簽名方法和數(shù)字簽名設(shè)備。
背景技術(shù)
目前,網(wǎng)上銀行多采用基于數(shù)字證書的公共密鑰架構(gòu)(Public Key Infrastructure,簡稱PKI)系統(tǒng)來保障網(wǎng)上銀行數(shù)據(jù)安全,數(shù)字證書是由銀行自建或第三方CA(Certificate Authority)簽發(fā)的,以數(shù)字證書為核心的公鑰密碼機(jī)制可以對網(wǎng)絡(luò)上傳輸?shù)男畔⑦M(jìn)行加密和解密、數(shù)字簽名和驗證,確保網(wǎng)絡(luò)上傳遞消息的機(jī)密性、完整性以及交易實體的真實性,簽名的不可否認(rèn)性,從而保障網(wǎng)絡(luò)應(yīng)用的安全性。
橢圓曲線密碼(Elliptic Curve Cryptography,ECC)是一種高安全性、高效率的公鑰密碼,具有加/解密、數(shù)字簽名和密鑰協(xié)商等重要的密碼功能,可以安全且方便地滿足各種信息網(wǎng)絡(luò)中的用戶身份識別、電子信息的真?zhèn)舞b別和保密傳輸?shù)戎匾男畔踩枨螅切畔踩I(lǐng)域的核心技術(shù)。自1985年由Neal Koblitz和Victor Miller提出ECC以來,由于其相對于當(dāng)前主流應(yīng)用的公鑰密碼-RSA全方面的技術(shù)優(yōu)勢(更強(qiáng)的安全性、更高的實現(xiàn)效率、更省的實現(xiàn)代價),吸引了大批密碼學(xué)工作者就其安全性和實現(xiàn)方法作了大量的研究,并已逐漸被諸多國際和國家標(biāo)準(zhǔn)組織采納為公鑰密碼標(biāo)準(zhǔn)(IEEE P1363、ANSI X9、ISO/IEC和IETF等),ECC已經(jīng)被信息安全產(chǎn)業(yè)界視為下一代的公鑰密碼,其取代RSA的趨勢不可避免。橢圓曲線集成加密方案(Elliptic Curve Integrated Encryption Scheme,簡稱ECIES)和橢圓曲線數(shù)字簽名算法(Elliptic Curve Digital Signature Algorithm,簡稱ECDSA)分別是國際上使用最廣泛的橢圓曲線加密算法和橢圓曲線簽名算法。中國國家密碼管理局于2010年12月17日發(fā)布了名為SM2橢圓曲線公鑰密碼算法,SM2橢圓曲線密碼算法包括SM2加密算法、SM2簽名算法和SM2密鑰交換算法。其中,SM2簽名算法目前主要用作普通簽名,即不需要顯示和按鍵復(fù)核的簽名,常用于下載和更新數(shù)字證書,登錄需要客戶端證書認(rèn)證的安全加密站點(SSL站點),而不需要顯示關(guān)鍵信息。
然而,現(xiàn)有的SM2普通簽名缺點是容易發(fā)生網(wǎng)上銀行交易劫持、交易篡改、遠(yuǎn)程控制,從而引發(fā)用戶資金被盜用的問題。
發(fā)明內(nèi)容
針對現(xiàn)有技術(shù)的以上缺陷或改進(jìn)需求,本發(fā)明提供了一種基于SM2簽名算法的復(fù)核簽名方法和數(shù)字簽名設(shè)備,其目的在于,解決現(xiàn)有方法中存在的容易發(fā)生網(wǎng)上銀行交易劫持、交易篡改、遠(yuǎn)程控制,從而引發(fā)用戶資金被盜用的技術(shù)問題。
為實現(xiàn)上述目的,按照本發(fā)明的一個方面,提供了一種基于SM2簽名算法的復(fù)核簽名方法,包括以下步驟:
(1)接收來自用戶的SM2復(fù)核簽名請求,該SM2復(fù)核簽名請求中包含有該用戶銀行交易信息的報文p1;
(2)根據(jù)該SM2復(fù)核簽名請求驗證該用戶是否是合法用戶,如果是則轉(zhuǎn)入步驟(3),否則過程結(jié)束;
(3)對該用戶銀行交易信息的報文p1進(jìn)行解析,以生成交易信息p2,并將解析后的交易信息p2顯示給用戶查看確認(rèn);
(4)檢測是否接收到來自于用戶的確認(rèn)信號,如果接收到則表示用戶需要進(jìn)行SM2復(fù)核簽名,然后轉(zhuǎn)入步驟(5),如果未接收到確認(rèn)信號,則過程結(jié)束;
(5)利用哈希算法分別計算該用戶銀行交易信息的報文p1的哈希值hash1=H(Z||p1)以及交易信息p2的哈希值hash2=H(p2),其中Z表示用戶個人信息的摘要值,H表示哈希算法;
(6)生成隨機(jī)數(shù)k∈[1,n-1],其中n為橢圓曲線E的階,橢圓曲線E滿足Weierstrass方程;
(7)將隨機(jī)數(shù)k與橢圓曲線E的基點G做橢圓曲線的點乘運(yùn)算,以得到橢圓曲線E上的點kG,該點的橫坐標(biāo)為x1,縱坐標(biāo)為y1,其中基點G是橢圓曲線E上的任意點;
(8)根據(jù)步驟(5)計算得到的哈希值hash1、hash2和點kG獲取第一簽名值r=(e+x1)mod n,其中e為hash1、hash2和y1的線性組合;
(9)根據(jù)步驟(8)的計算結(jié)果獲得第二簽名值s=((1+dA)-1·(k-r·dA))mod n;,其中dA是用戶的私鑰;
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于武漢信安珞珈科技有限公司,未經(jīng)武漢信安珞珈科技有限公司許可,擅自商用是侵權(quán)行為。如果您想購買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201310651863.0/2.html,轉(zhuǎn)載請聲明來源鉆瓜專利網(wǎng)。





