CN103138938B - 基于csp的sm2证书申请及应用方法 - Google Patents
基于csp的sm2证书申请及应用方法 Download PDFInfo
- Publication number
- CN103138938B CN103138938B CN201310095035.3A CN201310095035A CN103138938B CN 103138938 B CN103138938 B CN 103138938B CN 201310095035 A CN201310095035 A CN 201310095035A CN 103138938 B CN103138938 B CN 103138938B
- Authority
- CN
- China
- Prior art keywords
- certificate
- data
- csp
- digital
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及网络安全技术领域,提供了一种基于CSP的SM2证书申请及应用方法。该方法包括步骤:SM2数字证书申请:利用客户端本地的安全控件调用CSP接口,生成用于制作SM2证书的密钥对,生成用于申请SM2数字证书的PKCS#10请求发送给CA中心;SM2数字证书导入:调用CSP接口解析CA中心返回的数据,将其中的SM2数字证书数据导入到本地安全设备中保存;使用SM2证书进行数字签名:在本地安全设备中,使用私钥对待签名数据的SM3哈希值进行签名。本发明解决了现有技术中无法将国密算法理论转化为实际的安全应用的问题,实现了基于SM2数字证书的国密算法的安全应用。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种基于CSP的SM2证书申请及应用方法。
背景技术
数字签名又称电子签章,是一种依靠附加信息或密码处理对数字信息或其发送方进行证明的技术,目前主要使用密钥加密方式实现。一套数字签名通常定义两种互补的运算并使用一对密钥,发送方利用本方的私钥对数据进行签名,接收方则利用对应的公钥对数字签名进行验证。
数字签名的安全性和可靠性主要依赖于密钥算法,目前最有影响力的公钥加密算法是RSA算法,其已被ISO推荐为公钥数据加密标准。但是,RSA算法的安全性依赖于大数运算,其密钥的产生很复杂,且由于分组大、密钥长度长,算法运算代价很高,速度较慢。此外,由于大数的因数分解有规律可循,RSA算法也存在一定的安全隐患,为提高安全性只能不断增加密钥长度,导致算法的执行效率不断降低。
在此情况下,亟需一种安全高效的算法来替代RSA,为此国家密码管理局编制并公开了一系列商用密码算法(以下称为“国密算法”),其包括标准对称算法SM1、基于椭圆曲线ECC的非对称加密算法SM2、数据摘要算法SM3和分组对称块加密算法SM4等。国密算法提供了替代RSA算法的理论性指导,但是要想成为统一的、世界公认的安全标准,仍需要大量切实可用的安全应用来支持国密算法,并对其安全性做进一步的检验。如何将国密算法应用到信息安全的各个领域中成为国密算法的推广所必须解决的问题。
发明内容
有鉴于此,本发明提供了一种基于CSP的SM2证书申请及应用方法,以解决现有技术中无法将国密算法理论转化为实际的安全应用的问题。
为解决上述技术问题,本发明的基于CSP的SM2证书申请及应用方法包括步骤:
SM2数字证书申请:利用客户端本地的安全控件调用CSP接口,生成用于制作SM2证书的密钥对,生成用于申请SM2数字证书的PKCS#10请求发送给CA中心;
SM2数字证书导入:调用CSP接口解析CA中心返回的数据,将其中的SM2数字证书数据导入到本地安全设备中保存;
使用SM2证书进行数字签名:在本地安全设备中,使用签名用SM2私钥对待签名数据的SM3哈希值进行签名。
优选地,所述SM2数字证书申请步骤具体过程为:
利用客户端本地的安全控件提出SM2数字证书申请的PKCS#10请求;
调用CSP接口创建密钥容器;
生成用于制作SM2证书的密钥对;
导出所述密钥对中的SM2公钥集成至所述PKCS#10请求中;
组织证书信息集成至所述PKCS#10请求中;
创建SM3哈希句柄,计算所述SM2公钥和证书信息的SM3哈希值;
对所述SM3哈希值进行SM2签名并集成至所述PKCS#10请求中;
生成完整的PKCS#10请求发送给CA中心。
优选地,其特征在于,导入的所述SM2数字证书数据包括SM2签名证书数据。
优选地,若同时进行数字签名和数字加密则使用双证书,导入的所述SM2数字证书数据还包括SM2加密证书数据。
优选地,所述签名证书数据的导入过程具体为:
获取CSP上下文;获取CSP保存的签名用SM2私钥句柄;从所述CA中心返回的数据中解析出SM2签名证书,并导入到本地安全设备中。
优选地,所述加密证书数据的导入过程为:
获取CSP上下文;从所述CA中心返回的数据中解析出SM2加密证书和加密的与所述SM2加密证书对应的加密私钥,并导入到本地安全设备中。
优选地,所述使用SM2证书进行数字签名步骤具体过程为:
调用CSP接口获取签名用SM2私钥句柄;创建SM3哈希句柄;计算待签名数据的SM3哈希值;获得所述SM3哈希值并对其进行SM2签名。
优选地,若同时进行数字签名和数字加密,则进行双证书申请,在生成所述密钥对时,同时生成签名密钥对和临时加密密钥对这二对SM2密钥对。
优选地,所述加密的与所述SM2加密证书对应的加密私钥由曲线点分量、加密的私钥和所述私钥的SM3哈希值构成。
通过上述方案,本发明提供了一种基于CSP的SM2证书申请及应用方法,解决了现有技术中无法将国密算法理论转化为实际的安全应用的问题,实现了基于SM2数字证书的国密算法的安全应用。
附图说明
图1为本发明的一个实施例中基于CSP的SM2证书申请及应用方法的基本流程示意图;
图2为本发明的一个实施例中数字证书申请流程示意图;
图3为本发明的一个实施例中签名证书导入流程示意图;
图4为本发明的一个实施例中加密证书导入流程示意图;
图5为本发明的一个实施例中使用证书进行签名流程示意图。
具体实施方式
下面将结合各附图对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
网络安全从本质上说就是网络上的信息安全,即使网络中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,确保网络服务不中断。影响网络安全的因素很多,但绝大多数情况下,由于网络客户端软硬件能力不足、应用环境复杂及防范措施有限,其更容易成为整个系统中的安全漏洞。在本发明中,为了保证客户端的安全通信,利用CSP(CryptographicServiceProvider,加密服务提供者)提供了基于国密算法的安全应用,通过使用SM2证书等进行数字签名,实现了安全高效的客户端身份验证。
CSP是微软公司用来在Windows平台上提供第三方加密模块的标准接口,其利用CryptoAPI(加密应用程序编程接口)可实现一些标准的加密算法,如非对称加密的基本RSA算法、对称加密的DES算法以及MD5或SHA1摘要算法等。但是当前并没有任何一个CSP模块提供了基于国密算法的安全软/硬件设备。在本发明的一个实施例中,为了实现CSP中的一个国密算法的安全应用,主要使用SM2证书进行客户端的数字签名,具体地如图1所示,本发明的方法包括步骤:
SM2数字证书申请:利用客户端本地的安全控件调用CSP接口,生成用于制作SM2证书的密钥对,生成用于申请SM2数字证书的PKCS#10请求发送给CA(CertificateAuthority,认证授权机构)中心;
SM2数字证书导入:调用CSP接口解析CA中心返回的数据,将其中的SM2数字证书数据导入到本地安全设备中保存;
使用SM2证书进行数字签名:在本地安全设备中,使用签名用SM2私钥对待签名数据的SM3哈希值进行签名。
下面对上述各步骤的具体操作过程做进一步的说明。如图2所示,所述SM2数字证书申请步骤具体包括:利用客户端本地的安全控件提出用于申请SM2数字证书的PKCS#10请求(PKCS为美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,ThePublic-KeyCryptographyStandards,其第10号标准描述了证书请求语法);调用CSP接口创建密钥容器(调用CryptAcquireContext接口);生成用于制作SM2证书的密钥对(调用CryptGenKey接口);导出所述密钥对中的SM2公钥集成至所述PKCS#10请求中(调用CryptExportKey接口);组织证书信息集成至所述PKCS#10请求中(证书信息中包括版本号、认证主题、公钥信息和其他信息属性等);创建SM3哈希句柄(调用CryptCreateHash接口),计算所述SM2公钥和证书信息的SM3哈希值(调用CryptHashData接口);对所述SM3哈希值进行SM2签名(调用CryptSignHash接口)并集成至所述PKCS#10请求中;生成完整的PKCS#10请求发送给CA中心。默认情况下,仅通过一对密钥对申请一个签名证书用于数字签名;更进一步地,如果进行数字签名的同时需要进行数字加密,则在申请阶段需要申请双证书,这要求创建的密钥容器可同时存储二对密钥,并在生成密钥对时同时生成二对SM2密钥对——一对为签名密钥,一对为临时加密密钥,签名密钥对用于签名(私钥用于对数据签名,公钥随PKCS#10请求发给CA中心用于验证PKCS#10的有效性及产生签名证书),临时加密密钥对则在CA颁发加密证书时为相关数据进行加解密而使用一次(公钥随PKCS#10请求发给CA中心,用于在CA颁发加密证书时对与加密证书对应的私钥数据进行加密;私钥则用于从CA返回的数据中解密出加密证书对应的私钥数据,在解密出上述数据后该临时加密密钥对就不再使用)。通常情况下,CA中心收到证书申请的PKCS#10请求后,根据该请求颁发相应的证书并返回给客户端本地的安全控件,其中,颁发的证书为标准X509格式证书,该证书中包括版本号、序列号、签名值、颁发者、公钥信息、扩展信息等内容。
随后,证书导入步骤中导入的SM2数字证书数据包括SM2签名证书数据和SM2加密证书数据(若不要求数字加密则无需加密证书),这使得该步骤进一步分为两个过程:签名证书导入(如图3所示)——调用CSP接口获取CSP上下文(调用CryptAcquireContext接口);获取CSP保存的SM2私钥句柄(调用CryptGetUserKey接口);解析CA中心返回的数据并从中导入SM2公钥签名证书到本地安全设备中(调用CryptSetKeyParam接口);
以及加密证书导入(如图4所示)——调用CSP接口获取CSP上下文(调用CryptAcquireContext接口);从CA中心返回的数据中解析出加密的与SM2加密证书对应的加密私钥(调用CryptImportKey接口)和SM2加密证书(调用CryptSetKeyParam接口)导入到本地安全设备中。需要说明的是,该加密私钥是CA中心产生的,即CA中心在收到申请加密证书请求后,生成加密密钥对,其中的公钥用于生成SM2加密证书,而私钥则经加密后与该SM2加密证书一起颁发给客户端(私钥数据返回时还会由前述的临时加密密钥对进行加解密,具体过程上文已有描述,在此不再赘述)。
最后,如图5所示,使用SM2证书进行数字签名:调用CSP接口获取用于签名的SM2私钥句柄(调用CryptAcquireCertificatePrivateKey接口);创建SM3哈希句柄(调用CryptCreateHash接口);计算待签名数据的SM3哈希值(调用CryptHashData接口);获得所述SM3哈希值(调用CryptGetHashParam接口)并对其进行SM2签名(调用CryptSignData接口)。
在随后的正式通信过程中,对于需要保证完整性或不可抵赖性的数据,签名证书持有端使用签名证书对应的私钥对上述数据进行签名,对端使用SM2签名证书进行验证;对需要保证安全性的数据,使用SM2加密证书对数据进行加密,加密证书持有端使用加密证书对应的私钥对上述加密数据进行解密。
以上调用的CSP接口均为标准接口,其具体使用方式不再赘述,下面对本发明中SM2密钥对中的公钥和私钥的数据结构做进一步的说明。其中,SM2公钥的数据结构包含以下2部分:
BLOBHEADER;
SM2PUBLICKEYBLOB
其中BLOBHEADER为微软标准;SM2PUBLICKEYBLOB为自定义数据结构:
typedefstructStruct_SM2PUBLICKEYBLOB{
ULONGBitLen;//模数的实际位长度,取值为:256
BYTEXCoordinate[SM2_MAX_XCOORDINATE_BITS_LEN/8];
BYTEYCoordinate[SM2_MAX_YCOORDINATE_BITS_LEN/8];
}SM2PUBLICKEYBLOB,*PSM2PUBLICKEYBLOB;
注:1、BLOBHEADER取值目前可忽略;
2、SM2公钥的X、Y值为小字节序(LITTLE-ENDIAN),且均为32个byte,因此XCoordinate、YCoordinate的后32byte均补0。
SM2私钥的数据结构包含以下2部分:
BLOBHEADER;
SM2PRIVATEKEYBLOB
其中BLOBHEADER为微软标准定义;SM2PRIVATEKEYBLOB为自定义数据结构。
①BLOBHEADER结构取值如下:
typedefstruct_PUBLICKEYSTRUC{
BYTEbType;//取值为:PRIVATEKEYBLOB(0x7)
BYTEbVersion;//取值为:CUR_BLOB_VERSION(0x2)
WORDreserved;//取值为:0x1—代表SM2私钥是加密的格式
ALG_IDaiKeyAlg;//取值为:CALG_SM2_KEYX
}BLOBHEADER,PUBLICKEYSTRUC;
②SM2PRIVATEKEYBLOB数据结构定义:
typedefstruct_SM2PRIVATEKEYBLOB{
ULONGAlgID;//取值为:CALG_SM2_SIGN或KEYX
ULONGEncryptedPrivateKeyBitLen;//加密SM2私钥EncryptedPrivateKey的实际位(bit)长度
BYTE*EncryptedPrivateKey;//加密的SM2密钥对(公私钥)数据
}SM2PRIVATEKEYBLOB,*PSM2PRIVATEKEYBLOB;
注:1、参数BitLen的值代表加密私钥的实际位长度。
2、加密私钥EncryptedPrivateKey格式为C1||C2||C3。C1(x,y),其中x,y分别为32字节曲线点分量,C2为加密的数据,C3为32字节SM3哈希值(使用SM3哈希算法对私钥进行哈希运算后的值)。
3、对上述加密私钥解密后的格式为x||y||d(解密在导入加密证书私钥的时候进行),其中x,y是32字节的公钥坐标点(即前述曲线点分量),d是32字节的私钥(通过对上述C2解密后获得)。
综上所述,本发明对微软提供的标准CSP接口进行了扩展,提供了一种基于CSP的SM2证书申请及应用方法,该方法实现了基于SM2数字证书的国密算法的安全应用,解决了现有技术中无法将国密算法理论转化为实际的安全应用的问题。SM2和SM3算法是国家密码局认定的国产密码算法,SM2算法256位私钥的安全级别优于RSA算法2048位的安全级别,在签名速度上明显的优于2048位的RSA算法。该方法的实现对不断提高我国国家消息安全水平、保证国家利益以及我国自主密码算法的推广应用,具有重大而广泛的现实意义。
以上实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (8)
1.一种基于加密服务提供者CSP的SM2证书申请及应用方法,其特征在于,所述方法包括步骤:
SM2数字证书申请:利用客户端本地的安全控件调用CSP接口,生成用于制作SM2证书的密钥对,生成用于申请SM2数字证书的PKCS#10请求发送给认证授权机构CA中心;
SM2数字证书导入:调用CSP接口解析CA中心返回的数据,将其中的SM2数字证书数据导入到本地安全设备中保存;
使用SM2证书进行数字签名:在本地安全设备中,使用签名用SM2私钥对待签名数据的SM3哈希值进行签名;
所述SM2数字证书申请步骤具体过程为:
利用客户端本地的安全控件提出SM2数字证书申请的PKCS#10请求;
调用CSP接口创建密钥容器;
生成用于制作SM2证书的密钥对;
导出所述密钥对中的SM2公钥集成至所述PKCS#10请求中;
组织证书信息集成至所述PKCS#10请求中;
创建SM3哈希句柄,计算所述SM2公钥和证书信息的SM3哈希值;
对所述SM3哈希值进行SM2签名并集成至所述PKCS#10请求中;
生成完整的PKCS#10请求发送给CA中心。
2.根据权利要求1所述的方法,其特征在于,导入的所述SM2数字证书数据包括SM2签名证书数据。
3.根据权利要求2所述的方法,其特征在于,若同时进行数字签名和数字加密则使用双证书,导入的所述SM2数字证书数据还包括SM2加密证书数据。
4.根据权利要求2所述的方法,其特征在于,所述签名证书数据的导入过程具体为:
获取CSP上下文;获取CSP保存的签名用SM2私钥句柄;从所述CA中心返回的数据中解析出SM2签名证书,并导入到本地安全设备中。
5.根据权利要求3所述的方法,其特征在于,所述加密证书数据的导入过程为:
获取CSP上下文;从所述CA中心返回的数据中解析出SM2加密证书和加密的与所述SM2加密证书对应的加密私钥,并导入到本地安全设备中。
6.根据权利要求1所述的方法,其特征在于,所述使用SM2证书进行数字签名步骤具体过程为:
调用CSP接口获取签名用SM2私钥句柄;创建SM3哈希句柄;计算待签名数据的SM3哈希值;获得所述SM3哈希值并对其进行SM2签名。
7.根据权利要求1所述的方法,其特征在于,若同时进行数字签名和数字加密,则进行双证书申请,在生成所述密钥对时,同时生成签名密钥对和临时加密密钥对这二对SM2密钥对。
8.根据权利要求5所述的方法,其特征在于,所述加密的与所述SM2加密证书对应的加密私钥由曲线点分量、加密的私钥和所述私钥的SM3哈希值构成。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310095035.3A CN103138938B (zh) | 2013-03-22 | 2013-03-22 | 基于csp的sm2证书申请及应用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310095035.3A CN103138938B (zh) | 2013-03-22 | 2013-03-22 | 基于csp的sm2证书申请及应用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103138938A CN103138938A (zh) | 2013-06-05 |
CN103138938B true CN103138938B (zh) | 2016-01-20 |
Family
ID=48498294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310095035.3A Active CN103138938B (zh) | 2013-03-22 | 2013-03-22 | 基于csp的sm2证书申请及应用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103138938B (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103795719B (zh) * | 2014-01-23 | 2017-09-19 | 广东电网公司电力科学研究院 | 终端安全设备精简配置管理方法与系统 |
CN104301113B (zh) * | 2014-10-17 | 2017-07-14 | 飞天诚信科技股份有限公司 | 一种基于多证书多用途的数字签名方法和系统 |
CN105530090A (zh) * | 2015-12-31 | 2016-04-27 | 中国建设银行股份有限公司 | 密钥协商的方法及设备 |
CN105743655B (zh) * | 2016-03-25 | 2019-07-16 | 中国科学院信息工程研究所 | 哈希计算和签名验签计算分离的sm2签名验签实现方法 |
CN107276961B (zh) * | 2016-04-06 | 2021-04-02 | 北京天威诚信电子商务服务有限公司 | 一种基于密码算法加密和解密数据的方法及装置 |
CN106452783B (zh) * | 2016-09-26 | 2021-02-09 | 上海兆芯集成电路有限公司 | 计算机系统及安全执行的方法 |
CN108270558A (zh) * | 2016-12-30 | 2018-07-10 | 上海格尔软件股份有限公司 | 一种基于临时密钥对的私钥导入方法 |
CN107579830B (zh) * | 2017-08-04 | 2020-12-11 | 深圳市文鼎创数据科技有限公司 | 一种签名的方法及智能密钥安全设备 |
CN107360002B (zh) * | 2017-08-15 | 2020-02-07 | 武汉信安珞珈科技有限公司 | 一种数字证书的申请方法 |
CN108052821A (zh) * | 2017-11-25 | 2018-05-18 | 珠海横琴新区润成科技股份有限公司 | 电子印章的安全加密方法 |
CN110691060B (zh) * | 2018-07-06 | 2022-08-09 | 武汉信安珞珈科技有限公司 | 一种基于csp接口实现远端设备密码服务的方法和系统 |
CN111343126A (zh) * | 2018-12-18 | 2020-06-26 | 武汉信安珞珈科技有限公司 | 一种处理数字证书申请的方法和系统 |
CN110048855B (zh) * | 2019-04-23 | 2022-03-15 | 东软集团股份有限公司 | 国密算法的引入方法及调用方法、及装置、设备、Fabric平台 |
CN111628873A (zh) * | 2020-07-28 | 2020-09-04 | 四川省数字证书认证管理中心有限公司 | 一种使用数字证书固化数据电文的存证方法 |
CN112714121A (zh) * | 2020-12-23 | 2021-04-27 | 航天信息股份有限公司 | 一种用于处理工业互联网数字证书的方法及系统 |
CN115442146B (zh) * | 2022-09-06 | 2024-10-29 | 安徽省极光智能科技有限公司 | 一种基于国密算法的数据安全传输系统及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101340285A (zh) * | 2007-07-05 | 2009-01-07 | 杭州中正生物认证技术有限公司 | 利用指纹USBkey进行身份验证的方法及系统 |
CN102842005A (zh) * | 2011-06-21 | 2012-12-26 | 国民技术股份有限公司 | 一种基于tsm的tspi接口的csp模块和csp实现方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101222325B (zh) * | 2008-01-23 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种基于id的无线多跳网络密钥管理方法 |
-
2013
- 2013-03-22 CN CN201310095035.3A patent/CN103138938B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101340285A (zh) * | 2007-07-05 | 2009-01-07 | 杭州中正生物认证技术有限公司 | 利用指纹USBkey进行身份验证的方法及系统 |
CN102842005A (zh) * | 2011-06-21 | 2012-12-26 | 国民技术股份有限公司 | 一种基于tsm的tspi接口的csp模块和csp实现方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103138938A (zh) | 2013-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103138938B (zh) | 基于csp的sm2证书申请及应用方法 | |
EP3349393B1 (en) | Mutual authentication of confidential communication | |
CN103118027B (zh) | 基于国密算法建立tls通道的方法 | |
US11930103B2 (en) | Method, user device, management device, storage medium and computer program product for key management | |
CN101789865B (zh) | 一种用于加密的专用服务器及加密方法 | |
CN101771699A (zh) | 一种提高SaaS应用安全性的方法及系统 | |
CN105790938A (zh) | 基于可信执行环境的安全单元密钥生成系统及方法 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN103051459B (zh) | 安全卡的交易密钥的管理方法和装置 | |
CN114697040B (zh) | 一种基于对称密钥的电子签章方法和系统 | |
WO2023151479A1 (zh) | 数据处理方法及设备 | |
CN104579679A (zh) | 用于农配网通信设备的无线公网数据转发方法 | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
CN115499118A (zh) | 报文密钥生成、文件加密、解密方法、装置、设备和介质 | |
CN1316405C (zh) | 一种获得数字签名和实现数据安全的方法 | |
CN114448641A (zh) | 一种隐私加密方法、电子设备、存储介质以及芯片 | |
CN107249002B (zh) | 一种提高智能电能表安全性的方法、系统及装置 | |
WO2023184858A1 (zh) | 一种时间戳生成方法、装置、电子设备及存储介质 | |
CN103425939B (zh) | 一种sm3算法在java环境中的实现方法及系统 | |
CN102903226B (zh) | 智能电表通信的数据传输方法 | |
CN105915345B (zh) | 一种家庭网关设备生产测试中授权生产和改制的实现方法 | |
CN111049649A (zh) | 一种基于标识密码的零交互密钥协商安全增强协议 | |
CN103873257A (zh) | 密钥更新、数字签名及签名验证的方法及装置 | |
CN101834852B (zh) | 一种保护平台信息的可信OpenSSH的实现方法 | |
CN106211108A (zh) | 一种基于rsa公钥的短信加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |