基于多方协同计算的密码系统的制作方法

文档序号:25595897发布日期:2021-06-22 17:14阅读:271来源:国知局
基于多方协同计算的密码系统的制作方法

本发明是一种sm2密码密钥等效计算的控制方法及其运行部署系统,适于“白盒”非安全网络环境密码应用、数据深度融合、数据交易等对关键业务角色协作模型复杂、信息传递安全性较高、信道环境可控性较差的数字信息应用领域。



背景技术:

密码学认为密钥是保护密码算法安全的基础,根据柯克霍夫原则,密码算法是标准的,密钥是保存在安全环境的,令信息系统充分利用密钥的安全性,赋予具有现实效力信息传递以机密性、真实性、完整性、不可否认性功能是密码系统设计的核心目的。

密码在信息系统中的实际效用,与密码系统的运用模型之间具有紧密的因果关系。当密码模型与信息系统应用模型相一致时,密码技术机密性、完整性、真实性、不可否认等功能常可以在信息系统中得到充分发挥,有效抵抗窃取、篡改、仿冒、抵赖等攻击元素以及组合攻击,切实保护信息安全。目前商用密码系统中常使用的标准密码系统如sm2、sm3、sm4等,均源于香农首次阐述的中间人攻击模型。该模型为两方通信模型,即假设具有现实效力的信息传递在收发双方之间进行,攻击者则位于抽象的信道对象上。

然而,随着信息技术的发展,新技术、新产品,促使在多类新的数字信息应用中,具有现实效力的信息传递发生在多个权利义务主体间。场景包括但不限于:

一、是开放网络环境下经第三方机构背书的安全通信场景。例如:使用电子钱包的小额交易,重要电子文件传输等。信息生效前,信息需要经过信息系统安全协作计算,从开放环境传递至安全环境,再经由安全环境转发到达目的地。

二、是大数据融合、交易场景。信息交易生效前,信息需要从多个数据源传递到共同的中间存储媒介或中间服务商,再传递至数据使用方。

使用源于香家经典模型的密码系统,保护多方协作的信息系统安全,人们需要在信息传递过程中,设置多个安全授权的密码计算环节,在每个安全授权的环节内对原始数据密码算法变化。这样,在相同高级别、全防护条件下,原始数据分别经过多个安全授权环节后,将进行多次或多轮加密、解密、签名、验签等密码算法变换,从而将产生较高的设备开支、计算能力消耗、乃至假设安全环境中的信息泄露问题。

如何有效减少多方协同计算过程中对原始数据的密码变换次数,使对原始数据的安全授权或认证代价最小,是进一步深入推广国产密码应用的关键问题之一。



技术实现要素:

本发明在门限密码、二方协同密码方法基础上,发明了一种由多个参与方协同工作的等效密码变换方法。通过构建多方协同安全假设与安全机制,实现了六种类似sm2算法操作的多方协同安全等效计算系统。并在此基础上发明了一种针对特别对象的授权解密计算系统。

该发明能够在非安全计算环境下,克服第三方安全背书机构、数据中介机构等对密文进行变化可能产生的额外计算开销和信息泄露等问题,实现等同sm2多项式安全的多方数据交换密码应用。本发明采取的技术方案是:

基于多方协同计算的密码系统,利用多方协同假设建立参与角色与安全目标,利用多方协同等效变换兼容sm2标准算法操作,利用多方协同安全机制保证参与角色的隐私和共同秘密安全,实现多方共同控制的sm2密码算法变换和功能增强计算;其中:

多方协同假设;假设m个参与者各自持有私钥di,系统计算过程中di仅在第i方的局部计算中使用;

多方协同等效变换;m个参与者共同控制的计算结果与标准sm2密码算法相应变换的结果一致,等同于使用以等效密钥为私钥进行的sm2算法;g为sm2算法椭圆曲线基点,n为sm2算法椭圆曲线的阶;

多方协同安全机制;协同计算过程中的暴露数值数量小于各方私钥与随机数的总数;且利用暴露的数值不能在多项式时间内推测出任一参与者私钥di和等效密钥

所述基于多方协同计算的密码系统,由多方协同签名、sm2验签、sm2加密、多方协同解密、多方协同会话密钥受理、多方协同发起会话密钥协商、对参与者外第三方协同授权解密等七类sm2等效计算系统构成。

所述多方协同签名,假设协同签名过程中,参与者分别由发起方和参与方两类角色构成,协同签名顺序由双循环构成,即假设初始状态下,共有m方参与协同签名,其中第i方持有私钥di,参与签名时,第i方生成随机数ki,签名发起方为m,输入签名信息m的hash值为e=sm3(za||m)。第一循环由第imodm方向第(i+1)modm方传递(pi,ki),当(pi,ki)传到签名发起方m后,sm2签名值中的r的计算见式1。

第二循环由第imodm方向第(i+1)modm方传递si,传到发起方m后,sm2签名值中s的计算见式2。

所述sm2验签,可按sm2标准算法使用等效验签公钥验签。其中:多方协同签名其特征在于等效签名私钥等效签名过程随机数等效验签公钥g为sm2算法椭圆曲线基点,n为sm2算法椭圆曲线的阶。

所述sm2加密,加密方与m个参与方相关,第i方各自持有一个私钥di。加密方使用等效验签公钥随机数k,对消息m加密。密文格式如式3。

所述多方协同解密,假设密文接收及明文需求方均为m,按多方协同顺序,进行循环解密授权,即接收密文后由第imodm方向第(i+1)modm方传递pi、ti,见式4,至m后,m'计算方法见式5,判定传递成功标志为式6。

c3?=sm3(x2||m'||y2)(式6)

所述多方协同会话密钥受理,初始状态下,m个参与方共同控制,第i方持有私钥di,各生成一个随机数ki。按协同顺序,设会话密钥使用需求方为m,接收协商发起方公钥为pa,协商发起消息ra后,由第imodm方向第(i+1)modm方传递tadi、tari、rbi、pi,见式7,且m接收信息后,计算会话密钥key并向协商发起方传递rb、sb,见式8。

所述多方协同发起会话密钥协商,初始状态下,m个参与方共同控制,第i方持有私钥di,各生成一个随机数ki。按协同顺序,设会话密钥使用需求方为m,协商受理方公钥为pb。秘钥传递分为两循环进行,第一循环,由第imodm方向第(i+1)modm方传递rai、pi,见式9,传递到m后,计算并向协商受理方传递ra,第二循环收到受理方消息rb后,由第imodm方向第(i+1)modm方传递tbdi、tbri,见式10,传递到m后,计算会话密钥key,见式11。

所述对参与者外第三方协同授权解密,初值状态,解密需求方私钥da,公钥pa;加密方与m个参与方相关,第i方各自持有一个私钥di。加密方使用等效验签公钥使用随机数k,对消息m加密。密文格式如式12。

授权解密按协同顺序循环授权,授权受理为m,提取密文后由第imodm方向第(i+1)modm方传递pi、ti,传递至m后,向解密需求方发送密文、各授权者公钥{pi}、综合授权形式tm。见式13。

解密需求方使用密文、各授权者公钥{pi}、综合授权形式tm及按式14所示计算m',并判定是否成功。

成功判定:c3?=sm3(x2||m'||y2)(式14)

以上所述多方协同签名、多方协同解密、多方协同会话密钥协商,计算的结果均遵循sm2算法标准,与使用等效私钥计算sm2算法结是一致。数学可证明,所述多方协同密码系统的六种操作,协同过程中的数据传递以及算法结果交换过程中,与sm2标准算法具有一致的多项式安全性。

本发明相对于现有技术的有益效果是:本发明能够在非安全计算环境下,克服第三方安全背书机构、数据中介机构等对密文进行变化可能产生的额外计算开销和信息泄露等问题,实现等同sm2多项式安全的多方数据交换密码应用。

附图说明

图1是数据交易场景多方协同密码系统部署示意图;

图2是大数据融合场景多方协同密码系统部署示意图;

图3是近“白盒”场景多方协同密码系统部署示意图。

具体实施方式

具体实施方式一:本实施方式披露了一种基于多方协同计算的密码系统,利用多方协同假设建立参与角色与安全目标,利用多方协同等效变换兼容sm2标准算法操作,利用多方协同安全机制保证参与角色的隐私和共同秘密安全,实现多方共同控制的sm2密码算法变换和功能增强计算;其中:

多方协同假设;假设m个参与者各自持有私钥di,系统计算过程中di仅在第i方的局部计算中使用;

多方协同等效变换;m个参与者共同控制的计算结果与标准sm2密码算法相应变换的结果一致,等同于使用以等效密钥为私钥进行的sm2算法;g为sm2算法椭圆曲线基点,n为sm2算法椭圆曲线的阶;

多方协同安全机制;协同计算过程中的暴露数值数量小于各方私钥与随机数的总数;且利用暴露的数值不能在多项式时间内推测出任一参与者私钥di和等效密钥

具体实施方式二:本实施方式是对具体实施方式一作出的进一步说明,多方共同控制的sm2密码算法变换和功能增强计算,包括但不限于多方协同签名、sm2验签、sm2加密、多方协同解密、多方协同会话密钥受理、多方协同发起会话密钥协商、对参与者外第三方协同授权解密。

具体实施方式三:本实施方式是对具体实施方式二作出的进一步说明,所述多方协同签名,初始状态,第i方各自持有一个私钥di,参与签名时各自生成一个随机数ki,协同签名发起方输入签名信息m的hash值e=sm3(za||m)。

具体实施方式四:本实施方式是对具体实施方式三作出的进一步说明,所述多方协同签名,m个参与方共同控制,按协同顺序,设签名发起方为m,分两个循环:第一循环由第imodm方向第(i+1)modm方传递有限个椭圆曲线点,传到发起方后计算sm2签名值中的r;第二循环由第imodm方向第(i+1)modm方传递si,传到发起方后计算sm2签名值中的s;m个参与者共同控制的签名过程中暴露椭圆曲线坐标点数大于等于4m,暴露数值的数量大于等于m+2。

具体实施方式五:本实施方式是对具体实施方式三作出的进一步说明,所述多方协同签名,可按sm2标准算法使用等效验签公钥验签,等效签名私钥等效签名过程随机数等效验签公钥

具体实施方式六:本实施方式是对具体实施方式二作出的进一步说明,所述多方协同解密,初始状态,m个参与方共同控制,第i方各自持有一个私钥di,加密方使用等效验签公钥对消息m加密,按协同顺序,设密文接收及明文需求方第m方,接收密文后由第imodm方向第(i+1)modm方传递有限个椭圆曲线点,传递至m后计算解密后的明文m',并判定是否成功,解密过程中暴露椭圆曲线坐标点数大于等于2m,暴露数值的数量大于等于1。

具体实施方式七:本实施方式是对具体实施方式二作出的进一步说明,所述多方协同会话密钥协商受理,m个参与方共同控制,按协同顺序,设会话密钥使用需求方为m,初始状态,第i方持有一个私钥di,协商过程生成一个随机数ki;其中:令接收协商发起方公钥pa,接收协商发起的消息ra后,由第imodm方向第(i+1)modm方传递有限个椭圆曲线坐标点,传递到m后,计算会话密钥key,并向协商发起方传递受理消息rb,协同受理方等效私钥协商过程等效随机数等效公钥协商过程中暴露椭圆曲线坐标点数大于等于4m+4,值的数量大于等于2。

具体实施方式八:本实施方式是对具体实施方式二作出的进一步说明,所述多方协同发起会话密钥协商,m个参与方共同控制,按协同顺序,设会话密钥使用需求方为m,初始状态,第i方各自持有一个私钥di,协商过程各自生成一个随机数ki;其中:令协商受理方公钥pb,发起会话密钥协商过程分两循环进行:第一循环,由第imodm方向第(i+1)modm方传递有限个椭圆曲线坐标点,传递到m后,计算并向协商受理方传递协商发起消息ra;第二循环需求方m收到受理消息rb后,由第imodm方向第(i+1)modm方传递有限个椭圆曲线坐标点,传递到m后,计算会话密钥key,协商过程中暴露椭圆曲线坐标点数大于等于4m+4,暴露数值的数量大于等于2。

具体实施方式九:本实施方式是对具体实施方式二作出的进一步说明,所述多方协同授权解密,授权解密过程m个参与方共同控制,初始状态,第i方各自持有一个私钥di,使用等效验签公钥对消息m加密,解密需求方私钥da,公钥pa。

具体实施方式十:本实施方式是对具体实施方式九作出的进一步说明,所述多方协同授权解密,其特征在于授权解密按协同顺序循环授权,授权受理为m,提取密文后由第imodm方向第(i+1)modm方传递有效个椭圆曲线点,传递至m后,向解密需求方发送密文m、各授权者公钥{pi}、综合授权形式tm;解密需求方使用密文、各授权者公钥{pi}、综合授权形式tm及计算明文m',并判定是否成功。

实施例:

数据交易场景实施例:

如图1所示,多个数据权利方与数据中介机构各持有一个数字秘密,组成一个多方协同密码系统。待交易的共同数据资产按单元或条目,由权利方,使用协同公钥按sm2加密方式自由写入数据库,数据库可由数据中介机构运行维护。当产生数据交易需求时,数据中介机构按协同授权解密方式,受理并主持协同授权解密过程。各数据权利方,在协同授权解密过程,充分了解并对交易过程按需授权或否决交易。

数据融合场景实施例:

如图2所示,多个数据来源方与数据融合机构各持有一个数字秘密,首先组成一个包括全部成员的多方协同密码系统,其次每个数据来源的权利方与数据融合机构组成一个小的多方协同密码系统。待融合的数据,按数据来源系统的协同公钥,写入原始数据库,确保不同来源的数据隔离。

融合计算时,由数据融合机构,按协同解密过程,获得全部数据来源的授权后,计算生成融合数据,融合数据按全部成员的多方协同公钥进入融合数据库。

当产生融合数据使用需求时,数据融合机构按协同授权解密方式,受理并主持协同授权解密过程。各数据来源方,在协同授权解密过程,充分了解并对使用过程按需授权或否决交易。

近“白盒”场景实施例:

如图3所示,在开放环境中的用户分别与一个运行在安全环境下的安全背书机构组成一个两方协同系统,由安全背书机权,在协同密码使用过程发现并阻止,从开放环境发起的等效密钥窃取、篡改、仿冒以及数据抵赖。

以上仅为本发明较佳的具体实施方式,但本发明的保护范围,并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1