341 |
电子邮件签名方法、装置及存储介质 |
CN201910498033.6 |
2019-06-10 |
CN110098940A |
2019-08-06 |
蔡恒进; 吴良顺 |
本发明提供一种电子邮件签名方法,包括:获取私钥对电子邮件电子签名,其中,生成私钥包括:基于斐波那契数列的模周期性算法生成两个素数,并利用所述两个素数根据RSA密钥对生成算法生成私钥和公钥。其中,生成所述素数的方法包括:获取预设的有理数k的集合;随机生成第一整数N;计算其中, 为勒让德符号;遍历所述有理数k的集合,计算模 判断所述模是否为零,若为零,则确定所述第一整数N为素数,并将所述第一整数N作为第一素数,并按照同样方法生成第二素数。本发明还提供一种电子邮件签名装置及存储介质。本发明使得电子邮件安全性得到提高。 |
342 |
同态加密运算器、包括其的存储装置及其级别配置方法 |
CN202310695548.1 |
2023-06-13 |
CN117640054A |
2024-03-01 |
文永植; 金志烨; 罗韩星; 孙弘乐; 崔城赫 |
提供了同态加密运算器、包括其的存储装置及其级别配置方法。同态加密运算器包括:级别配置单元,其被配置为通过根据用于同态加密运算的乘法的比例因子条件和增大或减小连续选择的素数的增大/减小条件选择不同值的多个素数来设定加密级别;以及模乘运算器,其被配置为使用所选多个素数来执行轻量级模乘,其中,级别配置单元包括:级别构造器,其被配置为基于比例因子条件和增大/减小条件来选择数分别具有所选Hamming权重的素数集,并且其中,级别配置单元还被配置为使用素数表以加密级别配置所选素数集。 |
343 |
电子邮件签名方法、装置及存储介质 |
CN201910498033.6 |
2019-06-10 |
CN110098940B |
2020-02-11 |
蔡恒进; 吴良顺 |
本发明提供一种电子邮件签名方法,包括:获取私钥对电子邮件电子签名,其中,生成私钥包括:基于斐波那契数列的模周期性算法生成两个素数,并利用所述两个素数根据RSA密钥对生成算法生成私钥和公钥。其中,生成所述素数的方法包括:获取预设的有理数k的集合;随机生成第一整数N;计算其中,为勒让德符号;遍历所述有理数k的集合,计算模判断所述模是否为零,若为零,则确定所述第一整数N为素数,并将所述第一整数N作为第一素数,并按照同样方法生成第二素数。本发明还提供一种电子邮件签名装置及存储介质。本发明使得电子邮件安全性得到提高。 |
344 |
RSA密钥的生成方法、装置、存储介质及计算机设备 |
CN201711365065.6 |
2017-12-18 |
CN108055128A |
2018-05-18 |
卢伟龙; 陈壹鹏 |
本申请涉及一种RSA密钥生成方法、装置、计算机可读存储介质及计算机设备,所述方法包括:接收服务端发送的第一密钥生成请求,所述第一密钥生成请求包括第一素数因子对;接收客户端发送的第二密钥生成请求,所述第二密钥生成请求包括第二素数因子对;对所述第一素数因子对和所述第二素数因子对进行合成,获得合成素数对;基于所述合成素数对计算RSA模数和欧拉函数值;根据所述RSA模数和所述欧拉函数值获得RSA密钥。本申请提供的方案能够有效地降低RSA密钥生成过程中通信和计算的复杂程度,提高RSA密钥的生成效率。 |
345 |
RSA密钥的生成方法、装置、存储介质及计算机设备 |
CN201711365065.6 |
2017-12-18 |
CN108055128B |
2021-11-19 |
卢伟龙; 陈壹鹏 |
本申请涉及一种RSA密钥生成方法、装置、计算机可读存储介质及计算机设备,所述方法包括:接收服务端发送的第一密钥生成请求,所述第一密钥生成请求包括第一素数因子对;接收客户端发送的第二密钥生成请求,所述第二密钥生成请求包括第二素数因子对;对所述第一素数因子对和所述第二素数因子对进行合成,获得合成素数对;基于所述合成素数对计算RSA模数和欧拉函数值;根据所述RSA模数和所述欧拉函数值获得RSA密钥。本申请提供的方案能够有效地降低RSA密钥生成过程中通信和计算的复杂程度,提高RSA密钥的生成效率。 |
346 |
设备相关RSA密钥的生成 |
CN200780053302.3 |
2007-12-14 |
CN101682507A |
2010-03-24 |
纳德·帕夫洛维奇 |
一种用于与其它电子设备交换加密数据的便携式电子设备(10)包括:处理器(22)、操作地连接到所述处理器的存储器(16),以及操作地连接到所述处理器和所述存储器的素数生成电路(12a)。所述素数生成电路包括用于根据存储在所述电子设备中的独特数据来生成至少两个素数的逻辑,其中,所述至少两个素数始终是相同的至少两个素数。所生成的素数随后可以用来在所述电子设备(10)内生成RSA公钥和私钥。 |
347 |
数据加密及解密方法、装置、电子设备及存储介质 |
CN202211538821.1 |
2022-12-02 |
CN118138218A |
2024-06-04 |
张涛 |
本公开关于一种数据加密及解密方法、装置、电子设备及存储介质,包括:获取明文数据,并对明文数据进行数值转换,得到初始值;将初始值与预设素数依次进行取余运算,分别得到每个预设素数对应的参考值;根据预设素数及对应的参考值,确定最小目标值,并确定初始值及最小目标值之间的偏移量;最小目标值为目标值中的最小值,目标值与任一预设素数相除,得到的余数为任一预设素数对应的参考值;将参考值的长度补充至与参考值对应的预设素数的长度相等,得到补充值,并按照预设素数的排列顺序,拼接偏移量及补充值,得到加密值;对加密值进行字符转换,得到明文数据对应的密文数据。因此,极大的增加了数据解密的难度,提高了数据安全性。 |
348 |
一种传感网邻居发现中的工作周期次数集合配置的方法 |
CN201410848398.4 |
2014-12-29 |
CN105813163A |
2016-07-27 |
程华; 王建闽; 任荣; 李静毅; 汤永胜; 涂新; 周玲; 唐松 |
本发明公开了传感网邻居发现中的工作周期次数集合配置的方法。在基于素数集合的无线传感网邻居发现中,传感器节点根据需求的占空比来确定一个素数集合P,根据素数集合P求出节点的完全工作周期T,然后再逐一求出与素数集合P中的素数p对应的工作周期次数c,从而确定工作周期次数集合C。素数集合中的每一个素数与工作周期次数集合C中的每一个元素一一对应。当计算出的工作周期次数c为非整数时,对结果进行向下取整处理。本发明对于无线传感网,特别是在移动场景下,缩短了传感器节点之间的平均发现延迟,在固定的时间段内,提高了首次实现相互发现的节点对与网络中总的节点对之间的比率。 |
349 |
一种基于口令的认证密钥协商方法和电子设备 |
CN202410940459.3 |
2024-07-12 |
CN118944867A |
2024-11-12 |
廉欢欢; 康步荣; 周旭华 |
本申请公开了一种基于口令的认证密钥协商方法和电子设备。该方法中,客户端根据第一随机数和第一口令文件中的第一参考口令生成第一目标口令,并根据第一随机数和设定素数阶群中的一个生成元生成第一素数阶群关联随机数;将第一目标口令、第一素数阶群关联随机数和第一时间戳发送至服务器,并接收来第二素数阶群关联随机数、第二时间戳,和第二密文;根据第二目标口令和第二素数阶群关联随机数,和第一参考身份标识、第一身份标识、第一随机数计算第一中间秘密值;解密第二密文,并在解密验证通过的情况下,根据第一中间秘密值、第一目标口令、第一素数阶群关联随机数、第二目标口令、第二素数阶群关联随机数,计算得到第一会话密钥。提高安全性。 |
350 |
一种传感网邻居发现中的工作周期次数集合配置的方法 |
CN201410848398.4 |
2014-12-29 |
CN105813163B |
2019-01-08 |
程华; 王建闽; 任荣; 李静毅; 汤永胜; 涂新; 周玲; 唐松 |
本发明公开了传感网邻居发现中的工作周期次数集合配置的方法。在基于素数集合的无线传感网邻居发现中,传感器节点根据需求的占空比来确定一个素数集合P,根据素数集合P求出节点的完全工作周期T,然后再逐一求出与素数集合P中的素数p对应的工作周期次数c,从而确定工作周期次数集合C。素数集合中的每一个素数与工作周期次数集合C中的每一个元素一一对应。当计算出的工作周期次数c为非整数时,对结果进行向下取整处理。本发明对于无线传感网,特别是在移动场景下,缩短了传感器节点之间的平均发现延迟,在固定的时间段内,提高了首次实现相互发现的节点对与网络中总的节点对之间的比率。 |
351 |
一种区块链证书撤销方法、装置、设备及介质 |
CN202010517196.7 |
2020-06-09 |
CN111931226A |
2020-11-13 |
宋明明; 肖雪; 王伟兵; 李照川; 罗超; 孙源 |
本申请实施例公开了一种区块链证书撤销方法、装置、设备及介质,包括:签发节点若需要撤销证书时,将所述证书对应的素数与所述签发节点的累加器相乘,并更新所述签发节点的累加器,其中,每个证书对应唯一的素数;所述签发节点将更新后的累加器发送到区块链,完成所述证书的撤销,以便验证节点通过所述区块链中存储的累加器验证所述证书已被撤销,其中,所述累加器是多个不同素数累乘的乘积。本申请实施例通过素数的特性,在累加器中加入需要撤销的证书素数,使得验证节点可以验证出证书已被签发节点撤销。 |
352 |
用于执行密码学计算的方法和装置 |
CN200580043955.4 |
2005-12-22 |
CN101107807B |
2011-07-06 |
埃马纽埃尔·多泰克斯; 埃尔韦·夏巴纳 |
本发明涉及一种方法,包括:在电子元件中产生用于特殊密码学算法的密钥,在电子元件中存储素数P,以及产生至少一个保密的素数。步骤a中,随机选择(11)其和等于数p′的两整数p1′和p2′;步骤b基于存储在存储器中的所述素数P与所述数p1′和p2′的组合,确定(12)所述数p′是否为素数;在第三步c中,如果确定数p′为素数,则将所述数p1′和p2′存储(14)至所述电子元件中,否则重复步骤a和b。 |
353 |
触控面板及其感测方法 |
CN200910152122.1 |
2009-07-13 |
CN101598867A |
2009-12-09 |
樊祥彬 |
本发明提供一种触控面板及其感测方法,其中触控面板的第一基板具有画素数组及多条感测线,而画素数组包括多条扫描线、多条数据线与多个画素电极。感测线平行排列于画素数组中,邻设于部分画素电极,并与扫描线、数据线以及画素电极电性绝缘。第二基板具有多个导电凸起,对应感测线设置。未施加外力于触控面板时,导电凸起与感测线及画素数组电性绝缘。当施加外力于触控面板时,导电凸起同时接触感测线的其中之一及部分画素数组,并通过接触的感测线传递感测信号。 |
354 |
对称全同态加密方法、装置以及存储介质 |
CN202210118259.0 |
2022-02-08 |
CN114491603A |
2022-05-13 |
庞皓天; 魏立斐; 张懿嘉; 杨赟博; 何敏 |
本发明提供一种具有高效的全同态映射、能够与其他密码学技术进行组合的对称全同态加密方法、装置以及存储介质,包括以下步骤:步骤S1,基于加密方输入的安全参数确定长度与该安全参数相一致的第一素数和第二素数作为密钥,并基于第一素数与第二素数确定公开计算参数;步骤S2,确定随机数,并基于公开计算参数以及第一素数确定盲化因子;步骤S3,基于公开计算参数以及随机数对待加密数据进行盲化形成第一密文,并基于盲化因子对随机数进行盲化形成第二密文,得到由第一密文以及第二密文组成的加密密文。 |
355 |
定制的静态Diffie-Hellman群 |
CN201110078763.4 |
2005-11-11 |
CN102170351B |
2014-02-19 |
丹尼尔·R·L·布朗; 罗伯特·P·加朗特; 斯科特·A·万斯通 |
本发明公开了选择用于静态Diffie-Hellman密钥协议的群以防止对手主动攻击的方法,在mod p群中,选择近似(9/16)(log2n)2的偶数h值,用筛选和素数检验确定r和n值,并且搜索t值以计算p=tn+1,其中p是素数。在定义在二元域上的椭圆曲线群中,选择随机曲线,计算曲线上的点数,并且检验曲线上的点数是2n,其中n是素数且n-1满足优选的标准。在定义在q次的素数域上的椭圆曲线群中,计算n=hr+1,其中,n是素数且n-1满足优选的标准,并且执行关于n的复数乘法方法,由此产生值q和具有阶数n的定义在q上的椭圆曲线E。 |
356 |
定制的静态Diffie-Helman群 |
CN201110078763.4 |
2005-11-11 |
CN102170351A |
2011-08-31 |
丹尼尔·R·L·布朗; 罗伯特·P·加朗特; 斯科特·A·万斯通 |
本发明公开了选择用于静态Diffie-Helman密钥协议的群以防止对手主动攻击的方法,在mod p群中,选择近似(9/16)(log2n)2的偶数h值,用筛选和素数检验确定r和n值,并且搜索t值以计算p=tn+1,其中p是素数。在定义在二元域上的椭圆曲线群中,选择随机曲线,计算曲线上的点数,并且检验曲线上的点数是2n,其中n是素数且n-1满足优选的标准。在定义在q次的素数域上的椭圆曲线群中,计算n=hr+1,其中,n是素数且n-1满足优选的标准,并且执行关于n的复数乘法方法,由此产生值q和具有阶数n的定义在q上的椭圆曲线E。 |
357 |
触控面板及其感测方法 |
CN200910152122.1 |
2009-07-13 |
CN101598867B |
2010-11-03 |
樊祥彬 |
本发明提供一种触控面板及其感测方法,其中触控面板的第一基板具有画素数组及多条感测线,而画素数组包括多条扫描线、多条数据线与多个画素电极。感测线平行排列于画素数组中,邻设于部分画素电极,并与扫描线、数据线以及画素电极电性绝缘。第二基板具有多个导电凸起,对应感测线设置。未施加外力于触控面板时,导电凸起与感测线及画素数组电性绝缘。当施加外力于触控面板时,导电凸起同时接触感测线的其中之一及部分画素数组,并通过接触的感测线传递感测信号。 |
358 |
定制的静态Diffie-Helman群 |
CN200580046419.X |
2005-11-11 |
CN101099328B |
2011-05-18 |
丹尼尔·R.·L.·布朗; 罗伯特·P.·加朗特; 斯科特·A.·万斯通 |
本发明公开了选择用于静态Diffie-Helma密钥协议的群以防止对手主动攻击的方法,在mod p群中,选择近似(9/16)(log2n)2的偶数h值,用筛选和素数检验确定r和n值,并且搜索t值以计算p=tn+1,其中p是素数。在定义在二元区域上的椭圆曲线群中,选择随机曲线,计算曲线上的点数,并且检验曲线上的点数是2n,其中n是素数且n-1满足优选的标准。在定义在q次的素数区域上的椭圆曲线群中,计算n=hr+1,其中,n是素数且n-1满足优选的标准,并且执行关于n的复数乘法方法,由此产生值q和具有次数n的定义在q上的椭圆曲线E。 |
359 |
用于执行密码学计算的方法和装置 |
CN200580043955.4 |
2005-12-22 |
CN101107807A |
2008-01-16 |
埃马纽埃尔·多泰克斯; 埃尔韦·夏巴纳 |
本发明涉及一种方法,包括:在电子元件中产生用于特殊密码学算法的密钥,在电子元件中存储素数P,以及产生至少一个保密的素数。步骤a中,随机选择(11)其和等于数p′的两整数p1′和p2′;步骤b基于存储在存储器中的所述素数P与所述数p1′和p2′的组合,确定(12)所述数p′是否为素数;在第三步c中,如果确定数p′为素数,则将所述数p1′和p2′存储(14)至所述电子元件中,否则重复步骤a和b。 |
360 |
定制的静态Diffie-Helman群 |
CN200580046419.X |
2005-11-11 |
CN101099328A |
2008-01-02 |
丹尼尔·R.·L.·布朗; 罗伯特·P.·加朗特; 斯科特·A.·万斯通 |
本发明公开了选择用于静态Diffie-Helma密钥协议的群以防止对手主动攻击的方法,在mod p群中,选择近似(9/16)(log2n)2的偶数h值,用筛选和素数检验确定r和n值,并且搜索t值以计算p=tn+1,其中p是素数。在定义在二元区域上的椭圆曲线群中,选择随机曲线,计算曲线上的点数,并且检验曲线上的点数是2n,其中n是素数且n-1满足优选的标准。在定义在q次的素数区域上的椭圆曲线群中,计算n=hr+1,其中,n是素数且n-1满足优选的标准,并且执行关于n的复数乘法方法,由此产生值q和具有次数n的定义在q上的椭圆曲线E。 |