国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      一種基于sm2簽名算法的復(fù)核簽名方法和數(shù)字簽名設(shè)備的制作方法

      文檔序號:6522414閱讀:220來源:國知局
      一種基于sm2簽名算法的復(fù)核簽名方法和數(shù)字簽名設(shè)備的制作方法
      【專利摘要】本發(fā)明公開了一種基于SM2簽名算法的復(fù)核簽名方法,包括:接收來自用戶的SM2復(fù)核簽名請求,該SM2復(fù)核簽名請求中包含有該用戶銀行交易信息的報文p1,對合法用戶銀行交易信息的報文p1進(jìn)行解析,以生成交易信息p2,并將解析后的交易信息p2顯示給用戶查看確認(rèn),檢測是否接收到來自于用戶的確認(rèn)信號,如果接收到則利用哈希算法分別計算該用戶銀行交易信息的報文p1的哈希值hash1=H(Z||p1)以及交易信息p2的哈希值hash2=H(p2),生成隨機數(shù)k∈[1,n-1],將隨機數(shù)k與橢圓曲線E的基點G做橢圓曲線的點乘運算,以得到橢圓曲線E上的點kG。本發(fā)明能夠解決現(xiàn)有方法中存在的容易發(fā)生網(wǎng)上銀行交易劫持、交易篡改、遠(yuǎn)程控制,從而引發(fā)用戶資金被盜用的技術(shù)問題。
      【專利說明】—種基于SM2簽名算法的復(fù)核簽名方法和數(shù)字簽名設(shè)備
      【技術(shù)領(lǐng)域】
      [0001]本發(fā)明屬于信息安全領(lǐng)域,更具體地,涉及一種基于SM2簽名算法的復(fù)核簽名方法和數(shù)字簽名設(shè)備。
      【背景技術(shù)】
      [0002]目前,網(wǎng)上銀行多采用基于數(shù)字證書的公共密鑰架構(gòu)(Public KeyInfrastructure,簡稱PKI)系統(tǒng)來保障網(wǎng)上銀行數(shù)據(jù)安全,數(shù)字證書是由銀行自建或第三方CA (Certificate Authority)簽發(fā)的,以數(shù)字證書為核心的公鑰密碼機制可以對網(wǎng)絡(luò)上傳輸?shù)男畔⑦M(jìn)行加密和解密、數(shù)字簽名和驗證,確保網(wǎng)絡(luò)上傳遞消息的機密性、完整性以及交易實體的真實性,簽名的不可否認(rèn)性,從而保障網(wǎng)絡(luò)應(yīng)用的安全性。
      [0003]橢圓曲線密碼(Elliptic Curve Cryptography, ECC)是一種高安全性、高效率的公鑰密碼,具有加/解密、數(shù)字簽名和密鑰協(xié)商等重要的密碼功能,可以安全且方便地滿足各種信息網(wǎng)絡(luò)中的用戶身份識別、電子信息的真?zhèn)舞b別和保密傳輸?shù)戎匾男畔踩枨?,是信息安全領(lǐng)域的核心技術(shù)。自1985年由Neal Koblitz和Victor Miller提出ECC以來,由于其相對于當(dāng)前主流應(yīng)用的公鑰密碼一 RSA全方面的技術(shù)優(yōu)勢(更強的安全性、更高的實現(xiàn)效率、更省的實現(xiàn)代價),吸引了大批密碼學(xué)工作者就其安全性和實現(xiàn)方法作了大量的研究,并已逐漸被諸多國際和國家標(biāo)準(zhǔn)組織采納為公鑰密碼標(biāo)準(zhǔn)(IEEE P1363、ANSI X9、IS0/IEC和IETF等),ECC已經(jīng)被信息安全產(chǎn)業(yè)界視為下一代的公鑰密碼,其取代RSA的趨勢不可避免。捕圓曲線集成加密方案(Elliptic Curve Integrated Encryption Scheme,簡稱 ECIES)和捕圓曲線數(shù)字簽名算法(Elliptic Curve Digital Signature Algorithm,簡稱ECDSA)分別是國際上使用最廣泛的橢圓曲線加密算法和橢圓曲線簽名算法。中國國家密碼管理局于2010年12月17日發(fā)布了名為SM2橢圓曲線公鑰密碼算法,SM2橢圓曲線密碼算法包括SM2加密算法、SM2簽名算法和SM2密鑰交換算法。其中,SM2簽名算法目前主要用作普通簽名,即不需要顯示和按鍵復(fù)核的簽名,常用于下載和更新數(shù)字證書,登錄需要客戶端證書認(rèn)證的安全加密站點(SSL站點),而不需要顯示關(guān)鍵信息。
      [0004]然而,現(xiàn)有的SM2普通簽名缺點是容易發(fā)生網(wǎng)上銀行交易劫持、交易篡改、遠(yuǎn)程控制,從而引發(fā)用戶資金被盜用的問題。

      【發(fā)明內(nèi)容】

      [0005]針對現(xiàn)有技術(shù)的以上缺陷或改進(jìn)需求,本發(fā)明提供了一種基于SM2簽名算法的復(fù)核簽名方法和數(shù)字簽名設(shè)備,其目的在于,解決現(xiàn)有方法中存在的容易發(fā)生網(wǎng)上銀行交易劫持、交易篡改、遠(yuǎn)程控制,從而引發(fā)用戶資金被盜用的技術(shù)問題。
      [0006]為實現(xiàn)上述目的,按照本發(fā)明的一個方面,提供了一種基于SM2簽名算法的復(fù)核簽名方法,包括以下步驟:
      [0007](I)接收來自用戶的SM2復(fù)核簽名請求,該SM2復(fù)核簽名請求中包含有該用戶銀行交易信息的報文Pi ;[0008](2)根據(jù)該SM2復(fù)核簽名請求驗證該用戶是否是合法用戶,如果是則轉(zhuǎn)入步驟
      (3),否則過程結(jié)束;
      [0009](3)對該用戶銀行交易信息的報文Pl進(jìn)行解析,以生成交易信息P2,并將解析后的交易信息p2顯示給用戶查看確認(rèn);
      [0010](4)檢測是否接收到來自于用戶的確認(rèn)信號,如果接收到則表示用戶需要進(jìn)行SM2復(fù)核簽名,然后轉(zhuǎn)入步驟(5),如果未接收到確認(rèn)信號,則過程結(jié)束; [0011](5)利用哈希算法分別計算該用戶銀行交易信息的報文Pl的哈希值hashl=H(Z pi)以及交易信息p2的哈希值hash2=H(p2),其中Z表示用戶個人信息的摘要值,H表示哈希算法;
      [0012](6)生成隨機數(shù)k e [l,n-l],其中η為橢圓曲線E的階,橢圓曲線E滿足Weierstrass 方程;
      [0013](7)將隨機數(shù)k與橢圓曲線E的基點G做橢圓曲線的點乘運算,以得到橢圓曲線E上的點kG,該點的橫坐標(biāo)為X1,縱坐標(biāo)為Y1,其中基點G是橢圓曲線E上的任意點;
      [0014](8)根據(jù)步驟(5)計算得到的哈希值hashl、hash2和點kG獲取第一簽名值r=(e+x1)mod η,其中 e 為 hashl、hash2 和 Y1 的線性組合;
      [0015](9)根據(jù)步驟(8)的計算結(jié)果獲得第二簽名值sKQ+c^r1.(k-r.dA))mod η ;,其中4是用戶的私鑰;
      [0016](10)將第一簽名值r和第二簽名值s返回給用戶。
      [0017]優(yōu)選地,步驟(2)具體為,首先根據(jù)SM2復(fù)核簽名請求要求用戶輸入PIN碼,并在用戶輸入PIN碼后將該PIN碼和預(yù)先設(shè)置的PIN碼做比較,若相同則表示用戶為合法用戶,否則表示該用戶是非法用戶。
      [0018]優(yōu)選地,交易信息p2包括用戶的賬戶名、賬號和交易金額。
      [0019]優(yōu)選地,步驟(5)的哈希算法是SM3算法、SHA-256算法或SHA-384算法。
      [0020]按照本發(fā)明的另一方面,提供了一種基于SM2簽名算法的復(fù)核簽名裝置,包括:
      [0021]第一模塊,用于接收來自用戶的SM2復(fù)核簽名請求,該SM2復(fù)核簽名請求中包含有該用戶銀行交易信息的報文Pi ;
      [0022]第二模塊,用于根據(jù)該SM2復(fù)核簽名請求驗證該用戶是否是合法用戶,如果是則轉(zhuǎn)入第三模塊,否則過程結(jié)束;
      [0023]第三模塊,用于對該用戶銀行交易信息的報文pi進(jìn)行解析,以生成交易信息P2,并將解析后的交易信息P2顯示給用戶查看確認(rèn);
      [0024]第四模塊,用于檢測是否接收到來自于用戶的確認(rèn)信號,如果接收到則表示用戶需要進(jìn)行SM2復(fù)核簽名,然后轉(zhuǎn)入第五模塊,如果未接收到確認(rèn)信號,則過程結(jié)束;
      [0025]第五模塊,用于利用哈希算法分別計算該用戶銀行交易信息的報文Pl的哈希值hashl=H(Z pi)以及交易信息p2的哈希值hash2=H(p2),其中Z表示用戶個人信息的摘要值,H表示哈希算法;
      [0026]第六模塊,用于生成隨機數(shù)k e [l,n-l],其中η為橢圓曲線E的階,橢圓曲線E滿足 Weierstrass 方程;
      [0027]第七模塊,用于將隨機數(shù)k與橢圓曲線E的基點G做橢圓曲線的點乘運算,以得到橢圓曲線E上的點kG,該點的橫坐標(biāo)為X1,縱坐標(biāo)為yi,其中基點G是橢圓曲線E上的任意占.^ \\\ ?
      [0028]第八模塊,用于根據(jù)第五模塊計算得到的哈希值hashl、hash2和點kG獲取第一簽名值rKe+xJmod η,其中e為hashl、hash2和y:的線性組合;
      [0029]第九模塊,用于根據(jù)第八模塊的計算結(jié)果獲得第二簽名值8=((1+4)-1.(k-r.dA))mod η ;,其中dA是用戶的私鑰;
      [0030]第十模塊,用于將第一簽名值r和第二簽名值s返回給用戶。
      [0031]按照本發(fā)明的另一方面,提供了一種數(shù)字簽名設(shè)備,包括接口電路、可視屏幕、基于SM2簽名算法的復(fù)核簽名裝置、確認(rèn)按鍵和取消按鍵,接口電路、可視屏幕、確認(rèn)按鍵和取消按鍵均與基于SM2簽名算法的復(fù)核簽名裝置電連接,接口電路與外部的聯(lián)網(wǎng)計算設(shè)備連接,用于接收來自用戶的SM2復(fù)核簽名請求,并將該SM2復(fù)核簽名轉(zhuǎn)發(fā)到基于SM2簽名算法的復(fù)核簽名裝置,基于SM2簽名算法的復(fù)核簽名裝置用于根據(jù)SM2復(fù)核簽名請求生成第一簽名值r和第二簽名值S,并將第一簽名值r和第二簽名值s轉(zhuǎn)發(fā)給接口電路,可視屏幕用于在基于SM2簽名算法的復(fù)核簽名裝置生成第一簽名值r和第二簽名值s的過程中向用戶顯示交易信息,確認(rèn)按鍵用于在基于SM2簽名算法的復(fù)核簽名裝置生成第一簽名值r和第二簽名值s的過程中供用戶確認(rèn)SM2復(fù)核簽名,取消按鍵用于在基于SM2簽名算法的復(fù)核簽名裝置生成第一簽名值r和第二簽名值s的過程中供用戶取消SM2復(fù)核簽名,接口電路還用于將基于SM2簽名算法的復(fù)核簽名裝置生成的第一簽名值r和第二簽名值s轉(zhuǎn)發(fā)給用戶。[0032]總體而言,通過本發(fā)明所構(gòu)思的以上技術(shù)方案與現(xiàn)有技術(shù)相比,能夠取得下列有益效果:
      [0033]1、本發(fā)明的方法由于采用了更高級別的橢圓曲線算法和所見即所簽的技術(shù),從而具備更高的安全級別。
      [0034]2、本發(fā)明的方法由于采用了實現(xiàn)效率更高的橢圓曲線算法,從而具備更高的實現(xiàn)效率。
      [0035]3、本發(fā)明數(shù)字簽名設(shè)備的使用者無需安裝驅(qū)動程序,在計算機上利用USB接口即可實現(xiàn)即插即用。
      [0036]4、本發(fā)明數(shù)字簽名設(shè)備增加了可視屏幕,可以顯示簽名數(shù)據(jù),同時在對交易信息簽名時,需要用戶按數(shù)字簽名設(shè)備上的確認(rèn)鍵,因此用戶通過本發(fā)明的數(shù)字簽名設(shè)備確認(rèn)交易信息,就可以有效的解決網(wǎng)上銀行交易劫持,交易篡改,遠(yuǎn)程控制以盜用用戶資金的問題。
      【專利附圖】

      【附圖說明】
      [0037]圖1是本發(fā)明數(shù)字簽名設(shè)備的示意框圖。
      [0038]圖2是本發(fā)明基于SM2簽名算法的復(fù)核簽名方法的基本流程圖。
      【具體實施方式】
      [0039]為了使本發(fā)明的目的、技術(shù)方案及優(yōu)點更加清楚明白,以下結(jié)合附圖及實施例,對本發(fā)明進(jìn)行進(jìn)一步詳細(xì)說明。應(yīng)當(dāng)理解,此處所描述的具體實施例僅僅用以解釋本發(fā)明,并不用于限定本發(fā)明。此外,下面所描述的本發(fā)明各個實施方式中所涉及到的技術(shù)特征只要彼此之間未構(gòu)成沖突就可以相互組合。
      [0040]如圖2所示,本發(fā)明基于SM2簽名算法的復(fù)核簽名方法包括以下步驟:
      [0041](I)接收來自用戶的SM2復(fù)核簽名請求,該SM2復(fù)核簽名請求中包含有該用戶銀行交易信息的報文Pi ;
      [0042](2)根據(jù)該SM2復(fù)核簽名請求驗證該用戶是否是合法用戶,如果是則轉(zhuǎn)入步驟
      (3),否則過程結(jié)束;具體而言,首先根據(jù)SM2復(fù)核簽名請求要求用戶輸入PIN碼,并在用戶輸入PIN碼后將該PIN碼和預(yù)先設(shè)置的PIN碼做比較,若相同則表示用戶為合法用戶,否則表示該用戶是非法用戶;
      [0043](3)對該用戶銀行交易信息的報文Pl進(jìn)行解析,以生成交易信息P2,并將解析后的交易信息P2顯示給用戶查看確認(rèn);具體而言,交易信息P2包括但不局限于賬戶名、賬號和交易金額;
      [0044](4)檢測是否接收到來自于用戶的確認(rèn)信號,如果接收到則表示用戶需要進(jìn)行SM2復(fù)核簽名,然后轉(zhuǎn)入步驟(5),如果未接收到確認(rèn)信號,則表示用戶可能取消SM2復(fù)核簽名操作,或者可能在一定時間內(nèi)(在本實施方式中是30秒至3分鐘)未進(jìn)行任何操作,然后過程結(jié)束;
      [0045](5)利用哈希算法分別計算該用戶銀行交易信息的報文Pl的哈希值hashl=H(Z pi)以及交 易信息p2的哈希值hash2=H(p2),其中Z表示用戶個人信息的摘要值,H表示哈希算法;在本實施方式中,哈希算法可以是SM3算法、SHA-256算法、SHA-384算法等;
      [0046](6)生成隨機數(shù)k e [l,n-l],其中η為橢圓曲線E的階,橢圓曲線E滿足Weierstrass方程;具體過程已經(jīng)在中國專利號ZL02154716.5的專利中予以披露;
      [0047](7)將隨機數(shù)k與橢圓曲線E的基點G做橢圓曲線的點乘運算,以得到橢圓曲線E上的點kG,該點的橫坐標(biāo)為xl,縱坐標(biāo)為yl,其中基點G是橢圓曲線E上的任意點;
      [0048](8)根據(jù)步驟(5)計算得到的哈希值hashl、hash2和點kG獲取第一簽名值rKe+x^mod η,其中e為hashl、hash2和Y1的線性組合;優(yōu)選的,e的取值為:e=hashl+hash2+y1 ;
      [0049](9)根據(jù)步驟(8)的計算結(jié)果獲得第二簽名值sKQ+dA)—1.(k-r.dA))mod η ;,其中4是用戶的私鑰;
      [0050]以上的步驟(8)和(9)實現(xiàn)了 SM2算法的所見即所簽。
      [0051](10)將第一簽名值r和第二簽名值s返回給用戶。
      [0052]本發(fā)明基于SM2簽名算法的復(fù)核簽名裝置包括:
      [0053]第一模塊,用于接收來自用戶的SM2復(fù)核簽名請求,該SM2復(fù)核簽名請求中包含有該用戶銀行交易信息的報文Pi ;
      [0054]第二模塊,用于根據(jù)該SM2復(fù)核簽名請求驗證該用戶是否是合法用戶,如果是則轉(zhuǎn)入第三模塊,否則過程結(jié)束;具體而言,首先根據(jù)SM2復(fù)核簽名請求要求用戶輸入PIN碼,并在用戶輸入PIN碼后將該PIN碼和預(yù)先設(shè)置的PIN碼做比較,若相同則表示用戶為合法用戶,否則表示該用戶是非法用戶;
      [0055]第三模塊,用于對該用戶銀行交易信息的報文Pl進(jìn)行解析,以生成交易信息P2,并將解析后的交易信息P2顯示給用戶查看確認(rèn);具體而言,交易信息P2包括但不局限于賬戶名、賬號和交易金額;
      [0056]第四模塊,用于檢測是否接收到來自于用戶的確認(rèn)信號,如果接收到則表示用戶需要進(jìn)行SM2復(fù)核簽名,然后轉(zhuǎn)入第五模塊,如果未接收到確認(rèn)信號,則表示用戶可能取消SM2復(fù)核簽名操作,或者可能在一定時間內(nèi)(在本實施方式中是30秒至3分鐘)未進(jìn)行任何操作,然后過程結(jié)束;
      [0057]第五模塊,用于利用哈希算法分別計算該用戶銀行交易信息的報文pi的哈希值hashl=H(Z pi)以及交易信息p2的哈希值hash2=H(p2),其中Z表示用戶個人信息的摘要值,H表示哈希算法;在本實施方式中,哈希算法可以是SM3算法、SHA-256算法、SHA-384算法等;
      [0058]第六模塊,用于生成隨機數(shù)k e [l,n-l],其中η為橢圓曲線E的階,橢圓曲線E滿足Weierstrass方程;具體過程已經(jīng)在中國專利號ZL02154716.5的專利中予以披露;
      [0059]第七模塊,用于將隨機數(shù)k與橢圓曲線E的基點G做橢圓曲線的點乘運算,以得到橢圓曲線E上的點kG,該點的橫坐標(biāo)為X1,縱坐標(biāo)為yi,其中基點G是橢圓曲線E上的任意
      占.[0060]第八模塊,用于根據(jù)第五模塊計算得到的哈希值hashl、hash2和點kG獲取第一簽名值!^(e+xjmod η,其中e為hashl、hash2和Y1的線性組合;優(yōu)選的,e的取值為:e=hashl+hash2+y1 ;
      [0061]第九模塊,用于根據(jù)第八模塊的計算結(jié)果獲得第二簽名值8=((1+4)-1.(k-r.dA))mod η ;,其中dA是用戶的私鑰;
      [0062]第十模塊,用于將第一簽名值r和第二簽名值s返回給用戶。
      [0063]如圖1所示,本發(fā)明的數(shù)字簽名設(shè)備包括接口電路101、可視屏幕102、基于SM2簽名算法的復(fù)核簽名裝置103、確認(rèn)按鍵104和取消按鍵105,接口電路101、可視屏幕102、確認(rèn)按鍵104和取消按鍵105均與基于SM2簽名算法的復(fù)核簽名裝置103電連接。
      [0064]接口電路101與外部的聯(lián)網(wǎng)計算設(shè)備連接,用于接收來自用戶的SM2復(fù)核簽名請求,并將該SM2復(fù)核簽名轉(zhuǎn)發(fā)到基于SM2簽名算法的復(fù)核簽名裝置103。
      [0065]基于SM2簽名算法的復(fù)核簽名裝置103用于根據(jù)SM2復(fù)核簽名請求生成第一簽名值r和第二簽名值S,并將第一簽名值r和第二簽名值s轉(zhuǎn)發(fā)給接口電路101。復(fù)核簽名裝置103的結(jié)構(gòu)已經(jīng)在前文中描述,在此不再贅述。
      [0066]可視屏幕102用于在基于SM2簽名算法的復(fù)核簽名裝置103生成第一簽名值r和第二簽名值s的過程中向用戶顯示交易信息。
      [0067]確認(rèn)按鍵104用于在基于SM2簽名算法的復(fù)核簽名裝置103生成第一簽名值r和第二簽名值s的過程中供用戶確認(rèn)SM2復(fù)核簽名。
      [0068]取消按鍵105用于在基于SM2簽名算法的復(fù)核簽名裝置103生成第一簽名值r和第二簽名值s的過程中供用戶取消SM2復(fù)核簽名。
      [0069]接口電路101還用于將基于SM2簽名算法的復(fù)核簽名裝置103生成的第一簽名值r和第二簽名值s轉(zhuǎn)發(fā)給用戶。
      [0070]本領(lǐng)域的技術(shù)人員容易理解,以上所述僅為本發(fā)明的較佳實施例而已,并不用以限制本發(fā)明,凡在本發(fā)明的精神和原則之內(nèi)所作的任何修改、等同替換和改進(jìn)等,均應(yīng)包含在本發(fā)明的保護(hù)范圍之內(nèi)。
      【權(quán)利要求】
      1.一種基于SM2簽名算法的復(fù)核簽名方法,其特征在于,包括以下步驟: (1)接收來自用戶的SM2復(fù)核簽名請求,該SM2復(fù)核簽名請求中包含有該用戶銀行交易信息的報文pi ; (2)根據(jù)該SM2復(fù)核簽名請求驗證該用戶是否是合法用戶,如果是則轉(zhuǎn)入步驟(3),否則過程結(jié)束; (3)對該用戶銀行交易信息的報文pi進(jìn)行解析,以生成交易信息p2,并將解析后的交易信息p2顯示給用戶查看確認(rèn); (4)檢測是否接收到來自于用戶的確認(rèn)信號,如果接收到則表示用戶需要進(jìn)行SM2復(fù)核簽名,然后轉(zhuǎn)入步驟(5),如果未接收到確認(rèn)信號,則過程結(jié)束; (5)利用哈希算法分別計算該用戶銀行交易信息的報文pi的哈希值hashl=H(Z||pl)以及交易信息p2的哈希值hash2=H (p2),其中Z表示用戶個人信息的摘要值,H表示哈希算法; (6)生成隨機數(shù)ke [I, n-Ι],其中η為橢圓曲線E的階,橢圓曲線E滿足Weierstrass方程; (7)將隨機數(shù)k與橢圓曲線E的基點G做橢圓曲線的點乘運算,以得到橢圓曲線E上的點kG,該點的橫坐標(biāo)為X1,縱坐標(biāo)為Y1,其中基點G是橢圓曲線E上的任意點; (8)根據(jù)步驟(5)計算得到的哈希值hash1、hash2和點kG獲取第一簽名值r= (e+xjmod η,其中e為hashl、hash2和Y1的線性組合;` (9)根據(jù)步驟(8)的計算結(jié)果獲得第二簽名值8=((1+4)4.(k-r.dA))mod η ;,其中4是用戶的私鑰; (10)將第一簽名值r和第二簽名值s返回給用戶。
      2.根據(jù)權(quán)利要求1所述的復(fù)核簽名方法,其特征在于,步驟(2)具體為,首先根據(jù)SM2復(fù)核簽名請求要求用戶輸入PIN碼,并在用戶輸入PIN碼后將該PIN碼和預(yù)先設(shè)置的PIN碼做比較,若相同則表示用戶為合法用戶,否則表示該用戶是非法用戶。
      3.根據(jù)權(quán)利要求1所述的復(fù)核簽名方法,其特征在于,交易信息p2包括用戶的賬戶名、賬號和交易金額。
      4.根據(jù)權(quán)利要求1所述的復(fù)核簽名方法,其特征在于,步驟(5)的哈希算法是SM3算法、SHA-256算法或SHA-384算法。
      5.一種基于SM2簽名算法的復(fù)核簽名裝置,其特征在于,包括: 第一模塊,用于接收來自用戶的SM2復(fù)核簽名請求,該SM2復(fù)核簽名請求中包含有該用戶銀行交易信息的報文Pl ; 第二模塊,用于根據(jù)該SM2復(fù)核簽名請求驗證該用戶是否是合法用戶,如果是則轉(zhuǎn)入第三模塊,否則過程結(jié)束; 第三模塊,用于對該用戶銀行交易信息的報文Pl進(jìn)行解析,以生成交易信息P2,并將解析后的交易信息P2顯示給用戶查看確認(rèn); 第四模塊,用于檢測是否接收到來自于用戶的確認(rèn)信號,如果接收到則表示用戶需要進(jìn)行SM2復(fù)核簽名,然后轉(zhuǎn)入第五模塊,如果未接收到確認(rèn)信號,則過程結(jié)束; 第五模塊,用于利用哈希算法分別計算該用戶銀行交易信息的報文Pl的哈希值hashl=H(Z pi)以及交易信息p2的哈希值hash2=H(p2),其中Z表示用戶個人信息的摘要值,H表示哈希算法; 第六模塊,用于生成隨機數(shù)k e [1,n-Ι],其中η為橢圓曲線E的階,橢圓曲線E滿足Weierstrass 方程; 第七模塊,用于將隨機數(shù)k與橢圓曲線E的基點G做橢圓曲線的點乘運算,以得到橢圓曲線E上的點kG,該點的橫坐標(biāo)為X1,縱坐標(biāo)為Y1,其中基點G是橢圓曲線E上的任意點;第八模塊,用于根據(jù)第五模塊計算得到的哈希值hashl、hash2和點kG獲取第一簽名值r=(e+x1)mod η,其中 e 為 hashl、hash2 和 Y1 的線性組合; 第九模塊,用于根據(jù)第八模塊的計算結(jié)果獲得第二簽名值s=((l+dAr.(k-r.dA))modη;,其中七是用戶的私鑰; 第十模塊,用于將第一簽名值r和第二簽名值s返回給用戶。
      6.一種數(shù)字簽名設(shè)備,包括接口電路、可視屏幕、基于SM2簽名算法的復(fù)核簽名裝置、確認(rèn)按鍵和取消按鍵,其特征在于, 接口電路、可視屏幕、確認(rèn)按鍵和取消按鍵均與基于SM2簽名算法的復(fù)核簽名裝置電連接; 接口電路與外部的聯(lián)網(wǎng)計算設(shè)備連接,用于接收來自用戶的SM2復(fù)核簽名請求,并將該SM2復(fù)核簽名轉(zhuǎn)發(fā)到基于SM2簽名算法的復(fù)核簽名裝置; 基于SM2簽名算法的復(fù) 核簽名裝置用于根據(jù)SM2復(fù)核簽名請求生成第一簽名值r和第二簽名值s,并將第一簽名值r和第二簽名值s轉(zhuǎn)發(fā)給接口電路; 可視屏幕用于在基于SM2簽名算法的復(fù)核簽名裝置生成第一簽名值r和第二簽名值s的過程中向用戶顯示交易信息; 確認(rèn)按鍵用于在基于SM2簽名算法的復(fù)核簽名裝置生成第一簽名值r和第二簽名值s的過程中供用戶確認(rèn)SM2復(fù)核簽名; 取消按鍵用于在基于SM2簽名算法的復(fù)核簽名裝置生成第一簽名值r和第二簽名值s的過程中供用戶取消SM2復(fù)核簽名; 接口電路還用于將基于SM2簽名算法的復(fù)核簽名裝置生成的第一簽名值r和第二簽名值S轉(zhuǎn)發(fā)給用戶。
      【文檔編號】G06Q20/40GK103701598SQ201310651863
      【公開日】2014年4月2日 申請日期:2013年12月5日 優(yōu)先權(quán)日:2013年12月5日
      【發(fā)明者】王翊心, 胡進(jìn), 陽凌怡 申請人:武漢信安珞珈科技有限公司
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1