[發明專利]秘密數運算轉換方法及系統有效
| 申請號: | 201911070089.8 | 申請日: | 2019-11-05 |
| 公開(公告)號: | CN110943828B | 公開(公告)日: | 2021-01-08 |
| 發明(設計)人: | 龍毅宏 | 申請(專利權)人: | 武漢理工大學 |
| 主分類號: | H04L9/08 | 分類號: | H04L9/08;H04L9/00 |
| 代理公司: | 武漢開元知識產權代理有限公司 42104 | 代理人: | 劉琳 |
| 地址: | 430070 湖*** | 國省代碼: | 湖北;42 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 秘密 運算 轉換 方法 系統 | ||
第1、第2裝置通過同態加法加密將它們的整數秘密b1和b2的相乘項,即b1b2,轉化為第1、第2裝置在[1,n?1]內的整數秘密d1、d2的相加項,即d1+d2,且(d1+d2)mod n=(b1b2)mod n,n是一個素數;第1、第2裝置通過同態加法加密將它們的整數秘密d1和d2的相加項,即d1+d2,且(d1+d2)mod n非0,轉化為第1、第2裝置在[1,n?1]內的整數秘密b1和b2的相乘項,即b1b2,且(d1+d2)mod n=(b1b2)mod n;兩個裝置利用這兩種運算轉換對包含兩個裝置秘密的模n運算式進行轉換,可得到僅包含各自秘密的運算式,由此消除運算式中兩個裝置秘密的耦合。
技術領域
本發明屬于密碼技術領域,特別是秘密數相乘運算轉換為相加運算的方法、秘密相加運算轉換為相乘運算的方法以及基于這兩個方法的運算式轉換和計算方法及系統。
背景技術
在密碼技術應用中由于應用需要,比如對私鑰安全保護的需求,常常需要采用基于秘密共享的密碼運算,比如,基于秘密共享的ECDSA(Elliptic Curve DigitalSignature)數字簽名生成、基于秘密共享的SM2橢圓曲線數字簽名生成、基于秘密共享的SM9橢圓曲線數字簽名生成、基于秘密共享的SM9標識私鑰協同生成等。下面是一些具體例子(當然不是全部的)。
1、ECDSA數字簽名協同生成
設G是橢圓曲線點群的基點,素數n是G的階(也即橢圓曲線點群的階),d是用戶的私鑰,使用用戶私鑰d對消息M進行數字簽名的過程如下:
計算kG=(x1,y1),取r=x1 mod n,e=hash(M),之后兩個裝置通過對d的共享秘密,協同計算s=k-1(e+rd)mod n,從而得到針對消息M的數字簽名(r,s)。
若采用基于秘密共享的ECDSA數字簽名協同生成,則通?;蚱谕挠嬎惴绞绞牵?/p>
使得k=(k1k2)mod n,其中k1、k2分別是第1裝置、第2裝置在[1,n-1]內隨機選擇的作為秘密的整數,使得d=(d1d2)mod n或d=(d1+d2)mod n,其中d1、d2分別是第1裝置、第2裝置分享(共享)私鑰d的秘密份額,然后第1裝置、第2裝置在不暴露各自秘密的情況下,協同計算得到s=k-1(e+rd)mod n。
2、SM2數字簽名協同生成
設G是橢圓曲線點群的基點,素數n是G的階(也即橢圓曲線點群的階),dA是用戶的私鑰,使用用戶私鑰dA對消息M進行數字簽名過程如下:
計算[k]G=(x1,y1),取r=(e+x1)mod n,e是消息M的散列值,計算得到s=((k+r)(1+dA)-1-r)mod n,則(r,s)是針對消息M的數字簽名。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于武漢理工大學,未經武漢理工大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201911070089.8/2.html,轉載請聲明來源鉆瓜專利網。





