数据加密方法、数据处理方法、数据解密方法及电子设备技术

技术编号:29674299 阅读:17 留言:0更新日期:2021-08-13 21:56
本申请实施例提供一种数据加密方法、数据处理方法、数据解密方法及电子设备。其中,基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定所述剩余类环上的椭圆曲线群上与第一椭圆曲线点对应的第二椭圆曲线点,所述第一椭圆曲线点根据公钥生成;计算所述第二椭圆曲线点的类函数;利用所述类函数对待加密数据进行加密,获得第一子密文;所述第一子密文与第二子密文构成密文,所述第二子密文及所述公钥根据所述有限域上的椭圆曲线参数生成。本申请实施例提供的技术方案提高了数据传输的安全性。

【技术实现步骤摘要】
数据加密方法、数据处理方法、数据解密方法及电子设备
本申请实施例涉及计算机应用
,尤其涉及一种数据加密方法、数据处理方法、数据解密方法及电子设备。
技术介绍
为了保证数据传输的安全性,密码技术是不可或缺的。通常情况下,采用椭圆曲线加密算法对数据进行加密。现有的椭圆曲线加密算法通常是采用有限域上的椭圆曲线,利用有限域上椭圆曲线的点对数据进行加密。具体的,根据有限域上的椭圆曲线的公钥生成椭圆曲线点,利用哈希函数对椭圆曲线点及数据进行加密,获得第一子密文,由第一子密文和第二子密文获得密文,其中,该第二子密文及公钥根据有限域上的椭圆曲线参数生成。实际应用中,存在对多个加密数据进行运算的需求,通常需要先对密文进行解密,获得加密数据,再对加密数据进行运算,之后再对运算结果加密,传输至解密方。对于不可信的环境,如云环境等,会存在数据泄露的风险,从而影响数据传输的安全性。
技术实现思路
本申请实施例提供一种数据加密方法、数据处理方法、数据解密方法及电子设备,用以提高数据加密的安全性。第一方面,本申请实施例中提供了一种数据加密方法,包括:基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定所述剩余类环上的椭圆曲线群上与第一椭圆曲线点对应的第二椭圆曲线点,所述第一椭圆曲线点根据公钥生成;计算所述第二椭圆曲线点的类函数;利用所述类函数对待加密数据进行加密,获得第一子密文;所述第一子密文与第二子密文构成密文,所述第二子密文及所述公钥根据所述有限域上的椭圆曲线参数生成。第二方面,本申请实施例中提供了一种数据处理方法,包括:获取第一密文和第二密文;所述第一密文包括第一子密文和第二子密文,所述第二密文包括第三子密文和第四子密文,所述第一子密文利用类函数对第一待加密数据进行加和计算获得,所述第三子密文利用所述类函数对第二待加密数据进行加和计算获得,所述类函数由剩余类环上的椭圆曲线群上的第二椭圆曲线点计算获得,所述第二椭圆曲线点与有限域上的椭圆曲线群上的第一椭圆曲线点对应,所述第二椭圆曲线点由基于预设的有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射确定,所述第一椭圆曲线点根据公钥生成,所述第二子密文、所述第四子密文及所述公钥根据所述有限域上的椭圆曲线参数生成;对所述第一密文与第二密文进行加和计算,获得第三密文;将所述第三密文发送至解密方,由所述解密方对所述第三密文进行解密,获得第三待加密数据,所述第三待加密数据为所述第一待加密数据与所述第二待加密数据的和值。第三方面,本申请实施例中提供了一种数据处理方法,包括:获取第一密文和第二密文;所述第一密文包括第一子密文和第二子密文,所述第二密文包括第三子密文和第四子密文,所述第一子密文利用类函数对第一待加密数据进行相乘计算获得,所述第三子密文利用所述类函数对第二待加密数据进行相乘计算获得,所述类函数由剩余类环上的椭圆曲线群上的第二椭圆曲线点计算获得,所述第二椭圆曲线点与有限域上的椭圆曲线群上的第一椭圆曲线点对应,所述第二椭圆曲线点由基于预设的有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射确定,所述第一椭圆曲线点根据公钥生成,所述第二子密文、所述第四子密文及所述公钥根据所述有限域上的椭圆曲线参数生成;对所述第一密文与第二密文进行相乘计算,获得第三密文;将所述第三密文发送至解密方,由所述解密方对所述第三密文进行解密,获得第三待加密数据,所述第三待加密数据为所述第一待加密数据与所述第二待加密数据的积值。第四方面,本申请实施例中提供了一种数据解密方法,包括:获取密文;所述密文包括第一子密文和第二子密文,所述第一子密文利用类函数对待加密数据进行加密获得,所述类函数由剩余类环上的椭圆曲线群上的第二椭圆曲线点计算获得,所述第二椭圆曲线点与有限域上的椭圆曲线群上的第一椭圆曲线点对应,所述第二椭圆曲线点由基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射确定,所述第一椭圆曲线点根据公钥生成,所述公钥及所述第二子密文根据所述有限域上的椭圆曲线参数生成;利用私钥及所述第二子密文计算获得所述有限域上的椭圆曲线群的解密第一椭圆曲线点;基于所述有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定所述剩余类环上的椭圆曲线群上与所述解密第一椭圆曲线点对应的解密第二椭圆曲线点;计算所述解密第二椭圆曲线点的解密类函数;利用所述解密类函数对所述第一子密文进行解密,获得待加密数据。第五方面,本申请实施例中提供了一种电子设备,包括处理组件及存储组件;所述存储组件存储一条或多条计算机程序指令;所述一条或多条计算机程序指令供所述处理组件调用执行;所述处理组件用于执行第一方面或第二方面或第三方面任一方面所述方法中的步骤。本申请实施例中,通过有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定位于剩余类环上的椭圆曲线群上与位于有限域上的椭圆曲线群上的第一椭圆曲线点对应的第二椭圆曲线点,并利用该第二椭圆曲线点的类函数对待加密数据进行加密,获得第一子密文,避免了利用哈希函数对椭圆曲线点及待加密数据进行加密。此时,对该第一子密文进行特定的运算后解密获得的结果与对待加密数据进行相同运算的结果一致,实现了在数据传输过程中,直接对密文进行运算即可满足对待加密数据进行运算的需求,避免出现数据泄露的情况,提升了数据传输的安全性。本申请的这些方面或其他方面在以下实施例的描述中会更加简明易懂。附图说明为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1示出了本申请提供的一种数据加密方法一个实施例的流程图;图2示出了本申请提供的一种数据解密方法一个实施例的流程图;图3示出了本申请提供的一种数据处理方法一个实施例的流程图;图4示出了本申请提供的一种数据处理方法另一个实施例的流程图;图5示出了本申请提供的一种电子设备一个实施例的结构示意图。具体实施方式为了使本
的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。在本申请的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。本文档来自技高网
...

【技术保护点】
1.一种数据加密方法,其特征在于,包括:/n基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定所述剩余类环上的椭圆曲线群上与第一椭圆曲线点对应的第二椭圆曲线点,所述第一椭圆曲线点根据公钥生成;/n计算所述第二椭圆曲线点的类函数;/n利用所述类函数对待加密数据进行加密,获得第一子密文;所述第一子密文与第二子密文构成密文,所述第二子密文及所述公钥根据所述有限域上的椭圆曲线参数生成。/n

【技术特征摘要】
1.一种数据加密方法,其特征在于,包括:
基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定所述剩余类环上的椭圆曲线群上与第一椭圆曲线点对应的第二椭圆曲线点,所述第一椭圆曲线点根据公钥生成;
计算所述第二椭圆曲线点的类函数;
利用所述类函数对待加密数据进行加密,获得第一子密文;所述第一子密文与第二子密文构成密文,所述第二子密文及所述公钥根据所述有限域上的椭圆曲线参数生成。


2.根据权利要求1所述的方法,其特征在于,所述有限域上的椭圆曲线群到剩余类环上
的椭圆曲线群的群同态映射为Φ:E(Fp)→E(Z/p2Z);;
其中,E(Fp)表示有限域上的椭圆曲线群,E(Z/p2Z)表示剩余类环上的椭圆曲线群,Fp表
示有限域,Z/p2Z表示模p2的剩余类环,(x,y)表示有限域上的椭圆曲线群E(Fp)上的点,表示剩余类环上的椭圆曲线群E(Z/p2Z)上的点,a、
b表示有限域上的椭圆曲线系数;
所述基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,确定所述剩余类环上的椭圆曲线群上与第一椭圆曲线点对应的第二椭圆曲线点包括:
基于有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射,按照第一公式确定所述剩余类环上的椭圆曲线群上与第一椭圆曲线点对应的第二椭圆曲线点:
所述第一公式为:∈E(Z/p2Z);
其中,表示第二椭圆曲线点,C2表示第一椭圆曲线点,q表示有限域上的椭圆曲线的
阶,Φ表示有限域上的椭圆曲线群到剩余类环上的椭圆曲线群的群同态映射。


3.根据权利要求2所述的方法,其特征在于,所述计算所述第二椭圆曲线点的类函数包括:
基于剩余类环上的椭圆曲线群到目标群的群同态映射,计算所述第二椭圆曲线点的类函数。


4.根据权利要求3所述的方法,其特征在于,所述剩余类环上的椭圆曲线群到目标群的
群同态映射为f:E(Z/p2Z)→(Z/pZ)+;,0≤α≤p-1;
其中,(Z/pZ)+表示目标群,(αp:1:0)表示剩余类环上的椭圆曲线群E(Z/p2Z)上的点,α表示目标群的点;
所述基于剩余类环上的椭圆曲线群到目标群的群同态映射,计算所述第二椭圆曲线点的类函数包括:
基于剩余类环上的椭圆曲线群到目标群的群同态映射,按照类函数计算公式计算所述第二椭圆曲线点的类函数:
所述类函数计算公式为:;
其中,b表示类函数,f表示剩余类环上的椭圆曲线群到目标群的群同态映射。


5.根据权利要求1所述的方法,其特征在于,所述利用所述类函数对待加密数据进行加密,获得第一子密文包括:
将所述类函数与待加密数据进行加和计算,获得第一子密文。


6.根据权利要求1所述的方法,其特征在于,所述利用所述类函数对待加密数据进行加密,获得第一子密文包括:
将所述类函数与待加密数据进行相乘计算,获得第一子密文。


7.一种数据处理方法,其特征在于,包括:
获取第一密文和第二密文;...

【专利技术属性】
技术研发人员:秦体红
申请(专利权)人:北京信安世纪科技股份有限公司
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1