[发明专利]秘密数运算转换方法及系统有效
申请号: | 201911070089.8 | 申请日: | 2019-11-05 |
公开(公告)号: | CN110943828B | 公开(公告)日: | 2021-01-08 |
发明(设计)人: | 龙毅宏 | 申请(专利权)人: | 武汉理工大学 |
主分类号: | H04L9/08 | 分类号: | H04L9/08;H04L9/00 |
代理公司: | 武汉开元知识产权代理有限公司 42104 | 代理人: | 刘琳 |
地址: | 430070 湖*** | 国省代码: | 湖北;42 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 秘密 运算 转换 方法 系统 | ||
第1、第2装置通过同态加法加密将它们的整数秘密b1和b2的相乘项,即b1b2,转化为第1、第2装置在[1,n‑1]内的整数秘密d1、d2的相加项,即d1+d2,且(d1+d2)mod n=(b1b2)mod n,n是一个素数;第1、第2装置通过同态加法加密将它们的整数秘密d1和d2的相加项,即d1+d2,且(d1+d2)mod n非0,转化为第1、第2装置在[1,n‑1]内的整数秘密b1和b2的相乘项,即b1b2,且(d1+d2)mod n=(b1b2)mod n;两个装置利用这两种运算转换对包含两个装置秘密的模n运算式进行转换,可得到仅包含各自秘密的运算式,由此消除运算式中两个装置秘密的耦合。
技术领域
本发明属于密码技术领域,特别是秘密数相乘运算转换为相加运算的方法、秘密相加运算转换为相乘运算的方法以及基于这两个方法的运算式转换和计算方法及系统。
背景技术
在密码技术应用中由于应用需要,比如对私钥安全保护的需求,常常需要采用基于秘密共享的密码运算,比如,基于秘密共享的ECDSA(Elliptic Curve DigitalSignature)数字签名生成、基于秘密共享的SM2椭圆曲线数字签名生成、基于秘密共享的SM9椭圆曲线数字签名生成、基于秘密共享的SM9标识私钥协同生成等。下面是一些具体例子(当然不是全部的)。
1、ECDSA数字签名协同生成
设G是椭圆曲线点群的基点,素数n是G的阶(也即椭圆曲线点群的阶),d是用户的私钥,使用用户私钥d对消息M进行数字签名的过程如下:
计算kG=(x1,y1),取r=x1 mod n,e=hash(M),之后两个装置通过对d的共享秘密,协同计算s=k-1(e+rd)mod n,从而得到针对消息M的数字签名(r,s)。
若采用基于秘密共享的ECDSA数字签名协同生成,则通常或期望的计算方式是:
使得k=(k1k2)mod n,其中k1、k2分别是第1装置、第2装置在[1,n-1]内随机选择的作为秘密的整数,使得d=(d1d2)mod n或d=(d1+d2)mod n,其中d1、d2分别是第1装置、第2装置分享(共享)私钥d的秘密份额,然后第1装置、第2装置在不暴露各自秘密的情况下,协同计算得到s=k-1(e+rd)mod n。
2、SM2数字签名协同生成
设G是椭圆曲线点群的基点,素数n是G的阶(也即椭圆曲线点群的阶),dA是用户的私钥,使用用户私钥dA对消息M进行数字签名过程如下:
计算[k]G=(x1,y1),取r=(e+x1)mod n,e是消息M的散列值,计算得到s=((k+r)(1+dA)-1-r)mod n,则(r,s)是针对消息M的数字签名。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于武汉理工大学,未经武汉理工大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201911070089.8/2.html,转载请声明来源钻瓜专利网。