国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

橢圓曲線在SM2加解密中的應(yīng)用(三)

這篇具有很好參考價值的文章主要介紹了橢圓曲線在SM2加解密中的應(yīng)用(三)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、SM2加密運算

橢圓曲線在SM2加解密中的應(yīng)用(三),算法,學習

1.1加密原始數(shù)據(jù)

SM2加密運算首先是用戶A對數(shù)據(jù)加密,用戶A擁有原始數(shù)據(jù)

  • 橢圓曲線系統(tǒng)參數(shù)
  • 長度為klen比特的消息M
  • 公鑰Pb

橢圓曲線系統(tǒng)參數(shù),已經(jīng)在 橢圓曲線參數(shù)(二)中詳細介紹;M就是需要加密消息,長度為klen;

1.1.1 公鑰Pb的計算方式

公鑰Pb=dBG,其中dB是私鑰,是256bit的隨機數(shù)(1<d<n,d為整數(shù)),n、G都為橢圓曲線參數(shù)。

1.2 SM2加密步驟

  • 選取一個隨機數(shù)k,計算C1=kG,k此時為用戶A的臨時私鑰,是為了和解密用戶B進行密鑰交換。(解密用戶B拿到C1,會進行s=dB C1=dB k G)
  • 判斷 S=hPb結(jié)果是否為無窮遠點, 該步驟的意義是如果S 的結(jié)果不是無窮遠點,后續(xù)步驟 kPb 就不可能是無窮遠點。具體的詳細證明見G點的選擇
  • kPb=k dB G,密鑰交換,后續(xù)的密鑰派生和異或操作,就是將用戶A的臨時密鑰k和用戶B的密鑰dB 對消息進行加密。
  • 最后的hash操作是防止在信息傳遞的過程中,數(shù)據(jù)被篡改。
  • C1 將自己的臨時密鑰k傳遞給解密用戶B
  • C2 就是把自己臨時密鑰k的解密用戶B的dB和消息一起加密起來,傳遞給解密用戶B
  • C3 就是防止C1,C2在傳遞到解密用戶B的過程中信息被篡改。

二、SM2解密運算

2.1解密擁有的數(shù)據(jù)

  • 橢圓曲線系統(tǒng)參數(shù)
  • 加密用戶A傳遞過來的信息C1,C2,C3
  • 解密用戶B的私鑰dB

2.2解密步驟

  • dB C1就是密鑰交換,要將C2中的消息解密出來,必須要有加密用戶A的臨時密鑰k和機密用戶B的私鑰dB。
  • 密鑰派生和異或操作就是將C2中的消息解密出來
  • 哈希運算就是確定在信息的傳遞過程中,沒有人篡改數(shù)據(jù)

橢圓曲線在SM2加解密中的應(yīng)用(三),算法,學習文章來源地址http://www.zghlxwxcb.cn/news/detail-717537.html

到了這里,關(guān)于橢圓曲線在SM2加解密中的應(yīng)用(三)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 橢圓曲線密碼(SM2)

    橢圓曲線密碼(SM2)

    1. 公鑰生成 ① Alice首先構(gòu)造一條橢圓曲線E,在曲線上選擇一點G作為生成元,并求G的階為n,要求n必須為質(zhì)數(shù)。此時構(gòu)成了一個循環(huán)群G. ② Alice選擇一個私鑰k (k n),生成公鑰 Q = kG ③ Alice將公鑰組E、Q、G發(fā)送給Bob 2. 加密過程 ① Bob收到信息后,將明文編碼為M,M為曲線上一點,

    2024年02月17日
    瀏覽(25)
  • SM2國密算法加解密

    接口安全設(shè)計原則的一個點就是數(shù)據(jù)不能明文傳輸,除了https這個必須的請求外,接口數(shù)據(jù)加密也是一個重要的方式,下面介紹一下SM2國密算法加解密的使用方式。 這里我就針對目前前后端分離架構(gòu)的方式來簡單介紹一下如何正確使用 SM2 算法對數(shù)據(jù)進行加解密,介紹分為后

    2024年02月11日
    瀏覽(45)
  • 基于hutool 封裝國密sm2,sm4 加解密算法

    基于hutool 封裝國密sm2,sm4 加解密算法 1. 加入依賴包 2. 編碼

    2024年02月13日
    瀏覽(24)
  • 國密SM2算法(JS加密,C#、Java解密)

    國密SM2算法(JS加密,C#、Java解密)

    常見的滲透測試會將網(wǎng)站登錄時密碼使用明文傳輸視為風險。推薦使用國密算法或者RSA算法對密碼進行加密傳輸。 RSA加密(JS加密,C#、Java解密)請參考《RSA對稱加密(JS加密,C#、Java解密)》?????? 本文描述國密SM2算法的實現(xiàn)。 一、工作原理 前端js使用公鑰進行加密

    2024年02月02日
    瀏覽(32)
  • 國密算法SM2/3/4簡單比較,以及基于Java的SM4(ECB模式,CBC模式)對稱加解密實現(xiàn)

    常用的國密算法包含SM2,SM3,SM4。以下針對每個算法使用場景進行說明以比較其差異 SM2:非對稱加密算法,可以替代RSA 數(shù)字簽名,SM2為非對稱加密,加解密使用一對私鑰和公鑰,只有簽名發(fā)行者擁有私鑰,可用于加密,其他需要驗證解密或驗簽者使用公鑰進行。如果使用公

    2024年04月13日
    瀏覽(24)
  • 國密算法概述、及算法的集成應(yīng)用(sm2、sm3、sm4)

    國密算法概述、及算法的集成應(yīng)用(sm2、sm3、sm4)

    由于項目的需求,需要集成國密加解密,于是對國密又溫故知新了一遍。同時整理了一下國密的一些算法。 本文主要從國密相關(guān)算法的簡介、應(yīng)用系統(tǒng)的集成、工具類的封裝等方面入手,對國密進行深入的學習。 為了保障商用密碼的安全性,國家密碼局制定了一系列密碼標

    2024年02月14日
    瀏覽(30)
  • sCrypt 合約中的橢圓曲線算法:第二部分

    sCrypt 合約中的橢圓曲線算法:第二部分

    我們在腳本中實現(xiàn)了橢圓曲線 (EC) 算法。在之前的實現(xiàn)中,我們進行鏈下計算并在腳本中驗證結(jié)果。我們這里直接用腳本計算。 基于EC的應(yīng)用非常多,特別是在密碼學領(lǐng)域,如數(shù)字簽名、加密、承諾方案等。作為具體示例,我們重新實現(xiàn)了 ECDSA 簽名驗證,允許使用任意消息驗

    2024年01月16日
    瀏覽(17)
  • 國密算法SM2的優(yōu)勢、原理和應(yīng)用場景

    在數(shù)字化時代,信息安全成為關(guān)注的焦點。密碼算法是信息安全的核心,而國密算法SM2是一種國產(chǎn)密碼算法,已經(jīng)廣泛應(yīng)用于電子認證、電子簽名、數(shù)據(jù)加密等領(lǐng)域。本文將深入介紹SM2算法的優(yōu)勢、原理和應(yīng)用場景,并探討如何利用FuncGPT(慧函數(shù))生成的SM2庫構(gòu)建安全的應(yīng)用

    2024年02月10日
    瀏覽(46)
  • 【vue+sm2】前端使用國密sm2,加解密

    1.第一步就是安裝依賴 2.導(dǎo)入sm2 3.先定義私鑰或者公鑰,私鑰是解密,公鑰是加密 4.設(shè)置加密模式 5.解密的使用全碼 6.加密的實現(xiàn)全碼

    2024年02月16日
    瀏覽(19)
  • C# SM2加解密

    C# SM2加解密

    ? ? ? ? 隨著密碼技術(shù)和計算機技術(shù)的發(fā)展,目前常用的1024位RSA算法面臨嚴重的安全威脅,我們國家密碼管理部門經(jīng)過研究,決定采用SM2橢圓曲線算法替換RSA算法。 ? ? ? ? SM2算法和RSA算法都是公鑰密碼算法,SM2算法是一種更先進安全的算法,在我們國家商用密碼體系中被

    2024年02月07日
    瀏覽(15)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包