CN108667626A - 安全的两方协作sm2签名方法 - Google Patents

安全的两方协作sm2签名方法 Download PDF

Info

Publication number
CN108667626A
CN108667626A CN201810800708.3A CN201810800708A CN108667626A CN 108667626 A CN108667626 A CN 108667626A CN 201810800708 A CN201810800708 A CN 201810800708A CN 108667626 A CN108667626 A CN 108667626A
Authority
CN
China
Prior art keywords
communication party
sub
proof
private key
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810800708.3A
Other languages
English (en)
Other versions
CN108667626B (zh
Inventor
候红霞
杨波
张明瑞
任伟
王瑞瑆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Koal Software Co ltd
Shaanxi Normal University
Original Assignee
Shanghai Koal Software Co ltd
Shaanxi Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Koal Software Co ltd, Shaanxi Normal University filed Critical Shanghai Koal Software Co ltd
Priority to CN201810800708.3A priority Critical patent/CN108667626B/zh
Publication of CN108667626A publication Critical patent/CN108667626A/zh
Application granted granted Critical
Publication of CN108667626B publication Critical patent/CN108667626B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种安全的两方协作SM2签名方法,由***初始化、协商生成签名公钥、协作签名、输出完整签名步骤组成。本发明采用在协商签名公钥和协作签名之前,通信双方用零知识证明技术认证对方的身份,用承诺技术保证输出完整签名的正确性,用同态加密技术保证第一通信方无需解密收到的密文,能实现其对应明文的运算操作,时戳机制的加入确保通信双方只有获取第一通信方身份、当前时间和第一通信方所处位置信息一致的情况下才能输出正确的完整签名,极大地提高了***的安全性,降低因签名私钥泄露所带来的损失,能够防范中间人攻击。本发明具有更高的安全性,可在通信信道不安全的环境中使用。

Description

安全的两方协作SM2签名方法
技术领域
本发明属于信息安全技术领域,具体涉及一种安全的两方协作SM2签名方法。
背景技术
为了满足电子认证服务***等应用需求,2010年12月17日国家密码管理局发布了SM2椭圆曲线公钥密码算法,并制定了国家标准GB/T 32918。该标准的第二部分描述了一种基于椭圆曲线的签名算法,即SM2签名算法。该签名算法包括数字签名生成算法和验证算法,签名生成算法是实现签名者对数据产生数字签名的功能,验证算法是实现验证者验证签名可靠性的功能。每个签名者会生成一对密钥:公钥和私钥,其中公钥是公开的,私钥由签名者秘密保管。生成签名时,签名者用私钥产生签名;验证时,验证者用签名者的公钥验证签名。
SM2数字签名算法能够满足多种密码应用中的身份认证和数据完整性、真实性的安全需求,目前在国内商密应用领域已经广泛使用多年。但随着各种攻击技术的发展,攻击者会利用各种各样的攻击工具窃取用户私钥,一旦私钥被攻击者窃取,则攻击者可以利用窃取的私钥冒充合法用户的身份进行签名,由此带来的危害可能会是灾难性的。
针对以上问题,一个有效的解决方案是将私钥将拆分成两个部分,分别存储第一通信方和第二通信方,使用时双方进行协作计算,私钥不会在任何一方完整出现,即参与运算的任何一方都不会拿到完整的私钥。2014年,林璟锵等人公开了一种适用于云计算的基于SM2算法的签名方法,该方法在双方均诚实的情况下实现了上述功能,即通信双方可以分别利用各自的部分私钥联合计算才能得到消息的完整签名。但是,该方法在其密钥生成与签名生成阶段中,缺乏对通信双方身份的认证机制,难以防范中间人攻击,从而导致攻击者可以假冒第一通信方的身份产生完整签名并通过验证。
发明内容
本发明所要解决的技术问题在于克服上述签名方法的缺点,提供一种易于操作、安全性高的安全的两方协作SM2签名方法。
解决上述技术问题采用的技术方案是由下述步骤组成:
(1)***初始化
第一通信方和第二通信方共享SM2签名算法的椭圆曲线参数E(Fp)、G和n,E(Fp)表示有限域Fp上椭圆曲线E的所有有理点,包括无穷远点O,组成的集合,G表示椭圆曲线E上阶为n的基点,n为有限的正整数,各参数的取值依据SM2方法预先设定,通信双方预先约定好要使用的密码杂凑方法hash、承诺协议com、零知识证明协议proof以及具有加法同态性的同态加密方法Enc。
(2)协商生成签名公钥
第一通信方生成子私钥d1和子公钥P1,第二通信方生成子私钥d2和子公钥P2,通信双方分别用对方的子公钥和自身的子私钥协商生成签名公钥P。
(3)协作签名
第一通信方产生临时子私钥k1和临时子公钥Q1,第二通信方产生临时子私钥k2和临时子公钥Q2,分别根据对方的临时子公钥、自身的子私钥和自身的临时子私钥生成部分签名r和部分签名s,通信双方协作产生完整签名。
(4)输出完整签名
第二通信方将部分签名r和部分签名s组成一个完整签名输出。
在本发明的协商生成签名公钥步骤(2)中,本发明的通信双方分别用对方的子公钥和自身的子私钥协商生成签名公钥P的方法为:
1)第一通信方产生子公私钥对
第一通信方产生一个位于[1,n-1]之间的随机数d1,将d1作为子私钥,即有:d1∈[1,n-1],由d1[*]G得到的结果作为子公钥P1;其中,[*]表示椭圆曲线点乘运算。
2)第二通信方产生子公私钥对
第二通信方产生一个位于[1,n-1]之间的随机数d2,将d2作为子私钥,即有:d2∈[1,n-1],由d2[*]G得到的结果作为子公钥P2
3)通信双方相互认证
第一通信方用双方预定的零知识证明协议proof确定子私钥d1的零知识证明proof(d1),按照双方预定的承诺协议com确定子公钥P1和子私钥d1的零知识证明proof(d1)的承诺值com(P1||proof(d1)),按照双方预定的承诺协议com,将承诺值com(P1||proof(d1))和承诺信息发送给第二通信方,其中,||表示拼接。
第二通信方用预定的零知识证明协议proof确定子私钥d2的零知识证明proof(d2),生成预定的加法同态加密方法Enc的密钥对pk和sk,其中pk表示同态公钥,sk表示同态私钥,将子公钥P2,同态公钥pk和子私钥d2的零知识证明proof(d2)发送给第一通信方。
第一通信方根据预定的零知识证明协议proof验证P2=d2[*]G,根据双方预定的承诺协议com将解承诺信息子公钥P1和子私钥d1的零知识证明proof(d1)发送给第二通信方。
第二通信方收到解承诺信息,按照双方预定的承诺协议com,验证承诺值com(P1||proof(d1))的正确性,用预定的零知识证明协议proof验证P1=d1[*]G。
4)通信双方协商生成签名公钥
第一通信方由d1[*]P2[-]G得到的结果作为签名公钥P,其中,[-]表示椭圆曲线点减运算。
第二通信方由d2[*]P1[-]G得到的结果作为签名公钥P′,P′与P相等。
在本发明的协作签名步骤(3)中,本发明的通信双方协作产生完整签名的方法为:
1)第一通信方处理待签名消息
第一通信方将第一通信方和第二通信方共同的身份标识Z和消息M拼接形成M′,即有:M′=Z||M,由密码杂凑方法hash确定hash(M′),得到的结果作为e。
2)第二通信方处理待签名消息
第二通信方处理待签名消息与第一通信方处理待签名消息步骤相同。
3)第一通信方产生临时子公私钥对
第一通信方产生一个位于[1,n-1]之间的随机数k1,将k1作为临时子私钥,由k1[*]G得到的结果作为临时子公钥Q1
4)第二通信方产生临时子公私钥对
第二通信方产生一个位于[1,n-1]之间的随机数k2,将k2作为临时子私钥,由k2[*]G得到的结果作为临时子公钥Q2
5)通信双方相互认证
第一通信方用双方预定的零知识证明协议proof确定临时子私钥k1的零知识证明proof(k1),按照双方预定的承诺协议com确定临时子公钥Q1和临时子私钥k1的零知识证明proof(k1)的承诺值com(Q1||proof(k1)),按照双方预定的承诺协议com,将承诺值com(Q1||proof(k1))和承诺信息发送给第二通信方。
第二通信方用双方预定的零知识证明协议proof确定临时子私钥k2的零知识证明proof(k2),将临时子公钥Q2和临时子私钥k2的零知识证明proof(k2)发送给第一通信方。
第一通信方用双方预定的零知识证明协议proof验证Q2=k2[*]G,按照双方预定的承诺协议com,发送解承诺信息临时子公钥Q1和临时子私钥k1的零知识证明proof(k1)给第二通信方。
第二通信方收到解承诺信息,按照双方预定的承诺协议com,验证承诺值com(Q1||proof(k1))的正确性,用预定的零知识证明协议proof验证Q1=k1[*]G。
6)生成时戳
通信双方分别根据第一通信方的身份信息ID1、当前时间T以及第一通信方所处位置信息S,由密码杂凑方法hash确定hash(ID1||T||S),得到的结果作为时戳t,其中,ID1、T、S为比特串。
7)通信双方协作签名
第二通信方由k2[*]Q1得到的结果作为点(x1,y1),由x1+emodn得到的结果作为部分签名r,其中mod表示求模运算;产生一个位于[1,n2]之间的随机数η,按照同态加密方法Enc的加密运算Encpk确定得到的结果分别作为同态密文c1和同态密文c2;将同态密文c1和同态密文c2发送给第一通信方,其中,表示d2在Fp上的逆元,Encpk表示在同态公钥pk下同态加密方法Enc的加密运算。
第一通信方由k1[*]Q2得到的结果作为点(x1,y1),由x1+emodn得到的结果作为部分签名r;计算将计算结果作为s′,发送s′给第二通信方,其中,表示d1在Fp上的逆元,t-1表示时戳t在Fp上的逆元,⊙表示标量乘同态运算,即a⊙b表示b对应的明文与a做乘法运算;表示加法同态运算,即表示a对应的明文与b对应的明文做加法运算。
第二通信方按照同态加密方法Enc的解密运算Decsk确定Decsk(s′)-rmodn,得到的结果作为部分签名s,其中,Decsk表示在同态私钥sk下同态加密方法Enc的解密运算。
本发明的同态加密方法Enc为Paillier同态加密方法、Benaloh同态加密方法、NS同态加密方法中的任意一种。
本发明将SM2签名私钥拆分成两部分,分别由第一通信方和第二通信方保管,在密钥生成阶段和签名阶段需要通信双方协作计算才能产生签名公钥和完整的SM2签名,任何一方都不能得到完整的私钥独自输出一个完整的签名。本发明中,为了确保通信双方身份的真实性,在协商签名公钥和协作签名之前,通信双方均利用零知识证明技术来认证对方的身份;利用承诺技术保证输出完整签名的正确性;利用同态加密技术保证第一通信方无需解密收到的密文就能实现其对应明文的运算操作;时戳机制的加入确保了通信双方只有获取第一通信方身份、当前时间和第一通信方所处位置信息一致的情况下才能输出正确的完整签名;这些技术极大地提高了***的安全性,降低因签名私钥泄露所带来的损失。与现有技术相比,本发明能够防范中间人攻击,具有更高的安全性,适用于在通信信道不安全的环境中使用。
附图说明
图1为本发明实施例1的流程图。
具体实施方式
为了使本发明的技术方案更加清楚、明白,以下参照附图,对本发明所述方案作进一步的详细说明。
为便于表述,分别用第一通信方和第二通信方来表示通信双方,其中,第一通信方为移动终端,第二通信方为服务器端。
实施例1
在图1中,本实施例的安全的两方协作SM2签名方法由以下步骤组成。
(1)***初始化
第一通信方和第二通信方共享SM2算法的椭圆曲线参数E(Fp)、G和n,E(Fp)表示有限域Fp上椭圆曲线E的所有有理点,包括无穷远点O,组成的集合,G表示椭圆曲线E上阶为n的基点,n为有限的正整数,本实施例的椭圆曲线参数E(Fp)、G和n的具体取值与GB/T32918.2-2016中的附录A.2中各参数的取值相同。通信双方预先约定好要使用的密码杂凑方法hash为GB/T 32905-2016给出的密码杂凑方法,即SM3算法;承诺协议com为文献“Fastsecure two-party ECDSA signing”中图2.1所定义的承诺协议comSM3,本实施例中确定承诺值的具体方法为:comSM3(x)=SM3(x||R),其中R为位于[1,n-1]之间的随机数,||表示拼接;零知识证明协议proof为1989年C.P.Schnorr在“E cient identification andsignatures for smart cards”中提出的Schnorr零知识证明协议proofSchnorr;同态加密方法Enc为1999年P.Paillier在“Cryptosystems based on composite degreeresiduosityclasses”提出的具有加法同态性的Paillier同态加密方法,本实施例的Paillier同态加密方法是同态加密方法Enc中的一种方法。
(2)协商生成签名公钥
第一通信方生成子私钥d1和子公钥P1,第二通信方生成子私钥d2和子公钥P2。通信双方分别用对方的子公钥和自身的子私钥协商生成签名公钥P的方法如下;
1)第一通信方产生子公私钥对
第一通信方产生一个位于[1,n-1]之间的随机数d1,将d1作为子私钥,即有:d1∈[1,n-1],由d1[*]G得到的结果作为子公钥P1;其中,[*]表示椭圆曲线点乘运算。
2)第二通信方产生子公私钥对
第二通信方产生一个位于[1,n-1]之间的随机数d2,将d2作为子私钥,即有:d2∈[1,n-1],由d2[*]G得到的结果作为子公钥P2
3)通信双方相互认证
本实施例的零知识证明协议proof采用Schnorr零知识证明协议proofSchnorr,承诺协议com采用承诺协议comSM3。第一通信方用零知识证明协议proofSchnorr确定子私钥d1的零知识证明proofSchnorr(d1),按照双方预定的承诺协议comSM3确定子公钥P1和子私钥d1的零知识证明proofSchnorr(d1)的承诺值comSM3(P1||proofSchnorr(d1)),具体为:由密码杂凑方法SM3确定SM3(P1||proofSchnorr(d1)||R),将得到的结果作为子公钥P1和子私钥d1的零知识证明proofSchnorr(d1)的承诺值comSM3(P1||proofSchnorr(d1)),按照双方预定的承诺协议comSM3,将承诺值comSM3(P1||proofSchnorr(d1))和承诺信息R发送给第二通信方,其中R为第一通信方产生的位于[1,n-1]之间的随机数,||表示拼接。
本实施例的同态加密方法Enc采用Paillier同态加密方法。第二通信方用零知识证明协议proofSchnorr确定子私钥d2的零知识证明proofSchnorr(d2),生成Paillier同态加密方法的密钥对pk和sk,其中pk表示Paillier同态公钥,sk表示Paillier同态私钥,将子公钥P2,同态公钥pk和子私钥d2的零知识证明proofSchnorr(d2)发送给第一通信方。
第一通信方根据零知识证明协议proofSchnorr验证P2=d2[*]G,按照双方预定的承诺协议comSM3将解承诺信息子公钥P1和子私钥d1的零知识证明proofSchnorr(d1)发送给第二通信方;
第二通信方收到解承诺信息,按照双方预定的承诺协议comSM3,验证承诺值comSM3(P1||proofSchnorr(d1))的正确性,具体方法为:验证comSM3(P1||proofSchnorr(d1))=SM3(P1||proofSchnorr(d1)||R),用预定的零知识证明协议proofSchnorr验证P1=d1[*]G;
4)通信双方协商生成签名公钥
第一通信方由d1[*]P2[-]G得到的结果作为签名公钥P,其中,[-]表示椭圆曲线点减运算;
第二通信方由d2[*]P1[-]G得到的结果作为签名公钥P′,P′与P相等。
(3)协作签名
第一通信方产生临时子私钥k1和临时子公钥Q1,第二通信方产生临时子私钥k2和临时子公钥Q2,分别根据对方的临时子公钥、自身的子私钥和自身的临时子私钥,通信双方协作产生完整签名。
上述的通信双方协作产生完整签名的方法为:
1)第一通信方处理待签名消息
本实施例的密码杂凑方法hash采用GB/T 32905-2016给出的密码杂凑方法,即SM3算法。第一通信方将第一通信方和第二通信方共同的身份标识Z和消息M拼接形成M′,即:M′=Z||M,由密码杂凑方法SM3确定SM3(M′),得到的结果作为e;
2)第二通信方处理待签名消息
第二通信方处理待签名消息与第一通信方处理待签名消息步骤相同;
3)第一通信方产生临时子公私钥对
第一通信方产生一个位于[1,n-1]之间的随机数k1,将k1作为临时子私钥,由k1[*]G得到的结果作为临时子公钥Q1
4)第二通信方产生临时子公私钥对
第二通信方产生一个位于[1,n-1]之间的随机数k2,将k2作为临时子私钥,由k2[*]G得到的结果作为临时子公钥Q2
5)通信双方相互认证
第一通信方用零知识证明协议proofSchnorr确定临时子私钥k1的零知识证明proofSchnorr(k1),本实施例的双方预定的承诺协议com采用comSM3。按照双方预定的承诺协议comSM3确定临时子公钥Q1和临时子私钥k1的零知识证明proofSchnorr(k1)的承诺值comSM3(Q1||proofSchnorr(k1)),具体为:由密码杂凑方法SM3确定SM3(Q1||proofSchnorr(k1)||R′),将得到的结果作为临时子公钥Q1和临时子私钥k1的零知识证明proofSchnorr(k1)的承诺值comSM3(Q1||proofSchnorr(k1)),按照双方预定的承诺协议comSM3,将承诺值comSM3(Q1||proofSchnorr(k1))和承诺信息R′发送给第二通信方,其中,R′为第一通信方产生的位于[1,n-1]之间的随机数。
第二通信方用零知识证明协议proofSchnorr确定临时子私钥k2的零知识证明proofSchnorr(k2),将临时子公钥Q2和临时子私钥k2的零知识证明proofSchnorr(k2)发送给第一通信方。
第一通信方用双方预定的零知识证明协议proofSchnorr验证Q2=k2[*]G,按照双方预定的承诺协议comSM3,发送解承诺信息临时子公钥Q1和临时子私钥k1的零知识证明proofSchnorr(k1)给第二通信方。
第二通信方收到解承诺信息,按照双方预定的承诺协议comSM3,验证承诺值comSM3(Q1||proofSchnorr(k1))的正确性,具体方法为:验证comSM3(Q1||proofSchnorr(k1))=SM3(Q1||proofSchnorr(k1)||R′),用预定的零知识证明协议proofSchnorr验证Q1=k1[*]G。
6)生成时戳
通信双方分别根据第一通信方的身份信息ID1、当前时间T以及第一通信方所处位置信息S,本实施例的密码杂凑方法hash为SM3密码杂凑方法,由SM3(ID1||T||S)得到的结果作为时戳t,其中,ID1、T、S为比特串。
7)通信双方协作签名
本实施例中的同态加密方法Enc采用Paillier同态加密方法。第二通信方由k2[*]Q1得到的结果作为点(x1,y1),由x1+emodn得到的结果作为部分签名r,其中mod表示求模运算;产生一个位于[1,n2]之间的随机数η,按照Paillier同态加密方法中的加密运算Paillierpk,本实施例中的Encpk采用Paillierpk,由得到的结果分别作为Paillier同态密文c1和Paillier同态密文c2;将Paillier同态密文c1和Paillier同态密文c2发送给第一通信方,其中,表示子私钥d2在Fp上的逆元,Paillierpk表示在同态公钥pk下Paillier同态加密方法的加密运算。
第一通信方由k1[*]Q2得到的结果作为点(x1,y1),由x1+emodn得到的结果作为部分签名r;计算将计算结果作为s′,发送s′给第二通信方,其中,表示子私钥d1在Fp上的逆元,t-1表示时戳t在Fp上的逆元,⊙表示Paillier标量乘同态运算,即a⊙b表示b对应的明文与a做乘法运算;表示Paillier加法同态运算,即表示a对应的明文与b对应的明文做加法运算;
第二通信方按照Paillier同态加密方法中的解密运算Pailliersk确定Pailliersk(s′)-rmodn,得到的结果作为部分签名s,其中,Pailliersk表示在同态私钥sk下Paillier加法同态方法的解密运算。
(4)输出完整签名
第二通信方将部分签名r和部分签名s组成一个完整签名输出。
实施例2
(1)***初始化
该步骤中的同态加密方法Enc采用1994年J.Benaloh在“Dense probabilisticencryption”提出的具有加法同态性的Benaloh同态加密方法。该步骤中的其它步骤与实施例1相同。
(2)协商生成签名公钥
该步骤与实施例1相同。
(3)协作签名
步骤1)~步骤6)与实施例1相同。
7)通信双方协作签名
本实施例中的同态加密方法Enc采用Benaloh同态加密方法。第二通信方由k2[*]Q1得到的结果作为点(x1,y1),由x1+emodn得到的结果作为部分签名r,其中mod表示求模运算;产生一个位于[1,n2]之间的随机数η,按照Benaloh同态加密方法中的加密运算Benalohpk,本实施例中的Encpk采用Benalohpk,由得到的结果分别作为Benaloh同态密文c1和Benaloh同态密文c2;将Benaloh同态密文c1和Benaloh同态密文c2发送给第一通信方,其中,表示子私钥d2在Fp上的逆元,Benalohpk表示在同态公钥pk下Benaloh同态加密方法的加密运算。
第一通信方由k1[*]Q2得到的结果作为点(x1,y1),由x1+emodn得到的结果作为部分签名r;计算将计算结果作为s′,发送s′给第二通信方,其中,表示子私钥d1在Fp上的逆元,t-1表示时戳t在Fp上的逆元,⊙表示Benaloh标量乘同态运算,即a⊙b表示b对应的明文与a做乘法运算;表示Benaloh加法同态运算,即表示a对应的明文与b对应的明文做加法运算;
第二通信方按照Benaloh同态加密方法中的解密运算Benalohpk确定Benalohpk(s′)-rmodn,得到的结果作为部分签名s,其中,Benalohpk表示在同态私钥sk下Benaloh加法同态方法的解密运算。
(4)输出完整签名
该步骤与实施例1相同。
实施例3
(1)***初始化
该步骤中的同态加密方法Enc采用1998年D.Naccache和J.Stern在“A new publickey cryptosystem based on higher residues”提出的具有加法同态性的NS同态加密方法。该步骤中的其它步骤与实施例1相同。
(2)协商生成签名公钥
该步骤与实施例1相同。
(3)协作签名
步骤1)~步骤6)与实施例1相同。
7)通信双方协作签名
本实施例中的同态加密方法Enc采用NS同态加密方法。第二通信方由k2[*]Q1得到的结果作为点(x1,y1),由x1+emodn得到的结果作为部分签名r,其中mod表示求模运算;产生一个位于[1,n2]之间的随机数η,按照NS同态加密方法中的加密运算NSpk,本实施例中的Encpk采用NSpk,由得到的结果分别作为NS同态密文c1和NS同态密文c2;将NS同态密文c1和NS同态密文c2发送给第一通信方,其中,表示子私钥d2在Fp上的逆元,NSpk表示在同态公钥pk下NS同态加密方法的加密运算。
第一通信方由k1[*]Q2得到的结果作为点(x1,y1),由x1+emodn得到的结果作为部分签名r;计算将计算结果作为s′,发送s′给第二通信方,其中,表示子私钥d1在Fp上的逆元,t-1表示时戳t在Fp上的逆元,⊙表示NS标量乘同态运算,即a⊙b表示b对应的明文与a做乘法运算;表示NS加法同态运算,即表示a对应的明文与b对应的明文做加法运算;
第二通信方按照NS同态加密方法中的解密运算NSpk确定NSpk(s′)-rmodn,得到的结果作为部分签名s,其中,NSpk表示在同态私钥sk下NS加法同态方法的解密运算。
(4)输出完整签名
该步骤与实施例1相同。

Claims (4)

1.一种安全的两方协作SM2签名方法,其特征在于它是由下述步骤组成:
(1)***初始化
第一通信方和第二通信方共享SM2签名算法的椭圆曲线参数E(Fp)、G和n,E(Fp)表示有限域Fp上椭圆曲线E的所有有理点,包括无穷远点O,组成的集合,G表示椭圆曲线E上阶为n的基点,n为有限的正整数,各参数的取值依据SM2方法预先设定,通信双方预先约定好要使用的密码杂凑方法hash、承诺协议com、零知识证明协议proof以及具有加法同态性的同态加密方法Enc;
(2)协商生成签名公钥
第一通信方生成子私钥d1和子公钥P1,第二通信方生成子私钥d2和子公钥P2,通信双方分别用对方的子公钥和自身的子私钥协商生成签名公钥P;
(3)协作签名
第一通信方产生临时子私钥k1和临时子公钥Q1,第二通信方产生临时子私钥k2和临时子公钥Q2,分别根据对方的临时子公钥、自身的子私钥和自身的临时子私钥生成部分签名r和部分签名s,通信双方协作产生完整签名;
(4)输出完整签名
第二通信方将部分签名r和部分签名s组成一个完整签名输出。
2.根据权利要求1所述的安全的两方协作SM2签名方法,其特征在于:在协商生成签名公钥步骤(2)中,所述的通信双方分别用对方的子公钥和自身的子私钥协商生成签名公钥P的方法为:
1)第一通信方产生子公私钥对
第一通信方产生一个位于[1,n-1]之间的随机数d1,将d1作为子私钥,即有:d1∈[1,n-1],由d1[*]G得到的结果作为子公钥P1;其中,[*]表示椭圆曲线点乘运算;
2)第二通信方产生子公私钥对
第二通信方产生一个位于[1,n-1]之间的随机数d2,将d2作为子私钥,即有:d2∈[1,n-1],由d2[*]G得到的结果作为子公钥P2
3)通信双方相互认证
第一通信方用双方预定的零知识证明协议proof确定子私钥d1的零知识证明proof(d1),按照双方预定的承诺协议com确定子公钥P1和子私钥d1的零知识证明proof(d1)的承诺值com(P1||proof(d1)),按照双方预定的承诺协议com,将承诺值com(P1||proof(d1))和承诺信息发送给第二通信方,其中,||表示拼接;
第二通信方用预定的零知识证明协议proof确定子私钥d2的零知识证明proof(d2),生成预定的加法同态加密方法Enc的密钥对pk和sk,其中pk表示同态公钥,sk表示同态私钥,将子公钥P2,同态公钥pk和子私钥d2的零知识证明proof(d2)发送给第一通信方;
第一通信方根据预定的零知识证明协议proof验证P2=d2[*]G,根据双方预定的承诺协议com将解承诺信息子公钥P1和子私钥d1的零知识证明proof(d1)发送给第二通信方;
第二通信方收到解承诺信息,按照双方预定的承诺协议com,验证承诺值com(P1||proof(d1))的正确性,用预定的零知识证明协议proof验证P1=d1[*]G;
4)通信双方协商生成签名公钥
第一通信方由d1[*]P2[-]G得到的结果作为签名公钥P,其中,[-]表示椭圆曲线点减运算;
第二通信方由d2[*]P1[-]G得到的结果作为签名公钥P′,P′与P相等。
3.根据权利要求1所述的安全的两方协作SM2签名方法,其特征在于在协作签名步骤(3)中,所述的通信双方协作产生完整签名的方法为:
1)第一通信方处理待签名消息
第一通信方将第一通信方和第二通信方共同的身份标识Z和消息M拼接形成M′,即有:M′=Z||M,由密码杂凑方法hash确定hash(M′),得到的结果作为e;
2)第二通信方处理待签名消息
第二通信方处理待签名消息与第一通信方处理待签名消息步骤相同;
3)第一通信方产生临时子公私钥对
第一通信方产生一个位于[1,n-1]之间的随机数k1,将k1作为临时子私钥,由k1[*]G得到的结果作为临时子公钥Q1
4)第二通信方产生临时子公私钥对
第二通信方产生一个位于[1,n-1]之间的随机数k2,将k2作为临时子私钥,由k2[*]G得到的结果作为临时子公钥Q2
5)通信双方相互认证
第一通信方用双方预定的零知识证明协议proof确定临时子私钥k1的零知识证明proof(k1),按照双方预定的承诺协议com确定临时子公钥Q1和临时子私钥k1的零知识证明proof(k1)的承诺值com(Q1||proof(k1)),按照双方预定的承诺协议com,将承诺值com(Q1||proof(k1))和承诺信息发送给第二通信方;
第二通信方用双方预定的零知识证明协议proof确定临时子私钥k2的零知识证明proof(k2),将临时子公钥Q2和临时子私钥k2的零知识证明proof(k2)发送给第一通信方;
第一通信方用双方预定的零知识证明协议proof验证Q2=k2[*]G,发送解承诺信息临时子公钥Q1和临时子私钥k1的零知识证明proof(k1)给第二通信方;
第二通信方收到解承诺信息,按照双方预定的承诺协议com,验证承诺值com(Q1||proof(k1))的正确性,用预定的零知识证明协议proof验证Q1=k1[*]G;
6)生成时戳
通信双方分别根据第一通信方的身份信息ID1、当前时间T以及第一通信方所处位置信息S,由密码杂凑方法hash确定hash(ID1||T||S),得到的结果作为时戳t,其中,ID1、T、S为比特串;
7)通信双方协作签名
第二通信方由k2[*]Q1得到的结果作为点(x1,y1),由x1+emodn得到的结果作为部分签名r,其中mod表示求模运算;产生一个位于[1,n2]之间的随机数η,按照同态加密方法Enc的加密运算Encpk确定得到的结果分别作为同态密文c1和同态密文c2;将同态密文c1和同态密文c2发送给第一通信方,其中,表示d2在Fp上的逆元,Encpk表示在同态公钥pk下同态加密方法Enc的加密运算;
第一通信方由k1[*]Q2得到的结果作为点(x1,y1),由x1+emodn得到的结果作为部分签名r;计算将计算结果作为s′,发送s′给第二通信方,其中,表示d1在Fp上的逆元,t-1表示时戳t在Fp上的逆元,表示标量乘同态运算,即表示b对应的明文与a做乘法运算;表示加法同态运算,即表示a对应的明文与b对应的明文做加法运算;
第二通信方按照同态加密方法Enc的解密运算Decsk确定Decsk(s′)-rmodn,得到的结果作为部分签名s,其中,Decsk表示在同态私钥sk下同态加密方法Enc的解密运算。
4.根据权利要求1或3所述的安全的两方协作SM2签名方法,其特征在于:所述的同态加密方法Enc为Paillier同态加密方法、Benaloh同态加密方法、NS同态加密方法中的任意一种。
CN201810800708.3A 2018-07-20 2018-07-20 安全的两方协作sm2签名方法 Active CN108667626B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810800708.3A CN108667626B (zh) 2018-07-20 2018-07-20 安全的两方协作sm2签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810800708.3A CN108667626B (zh) 2018-07-20 2018-07-20 安全的两方协作sm2签名方法

Publications (2)

Publication Number Publication Date
CN108667626A true CN108667626A (zh) 2018-10-16
CN108667626B CN108667626B (zh) 2020-03-03

Family

ID=63788450

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810800708.3A Active CN108667626B (zh) 2018-07-20 2018-07-20 安全的两方协作sm2签名方法

Country Status (1)

Country Link
CN (1) CN108667626B (zh)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109450640A (zh) * 2018-10-24 2019-03-08 成都卫士通信息产业股份有限公司 基于sm2的两方签名方法及***
CN109547199A (zh) * 2018-11-19 2019-03-29 武汉大学 一种多方联合生成sm2数字签名的方法
CN109547212A (zh) * 2018-12-04 2019-03-29 中国电子科技集团公司第三十研究所 一种基于sm2签名算法的门限签名方法
CN109600232A (zh) * 2018-12-05 2019-04-09 北京智慧云测科技有限公司 针对sm2签名算法的攻击验证、防护方法及装置
CN109600224A (zh) * 2018-11-06 2019-04-09 卓望数码技术(深圳)有限公司 一种sm2密钥生成、签名方法、终端、服务器和存储介质
CN109818730A (zh) * 2019-03-06 2019-05-28 矩阵元技术(深圳)有限公司 盲签名的获取方法、装置和服务器
CN110011781A (zh) * 2019-03-04 2019-07-12 华中科技大学 一种用于交易金额加密且支持零知识证明的同态加密方法
CN110086630A (zh) * 2019-04-23 2019-08-02 陕西师范大学 基于爱德华兹曲线数字签名的生成方法
CN110278088A (zh) * 2019-07-18 2019-09-24 广州安研信息科技有限公司 一种sm2协同签名方法
CN110880977A (zh) * 2019-11-26 2020-03-13 武汉大学 一种安全高效的sm9环签名生成与验证方法
CN110958114A (zh) * 2019-10-25 2020-04-03 武汉大学 一种两方协同sm2密钥生成、密文解密方法与介质
CN111049650A (zh) * 2019-12-27 2020-04-21 上海市数字证书认证中心有限公司 一种基于sm2算法的协同解密方法及装置、***、介质
CN111064583A (zh) * 2020-03-17 2020-04-24 北京信安世纪科技股份有限公司 一种门限sm2数字签名方法、装置、电子设备及存储介质
CN111130804A (zh) * 2019-12-27 2020-05-08 上海市数字证书认证中心有限公司 一种基于sm2算法的协同签名方法及装置、***、介质
CN111224783A (zh) * 2019-11-26 2020-06-02 复旦大学 一种支持密钥刷新的两方椭圆曲线数字签名算法
CN111600860A (zh) * 2020-05-08 2020-08-28 格尔软件股份有限公司 适用于车联网环境的隐式证书计算方法
CN111654378A (zh) * 2020-05-28 2020-09-11 广东纬德信息科技股份有限公司 一种基于电力安全网关的数据安全自检方法
CN112152807A (zh) * 2020-09-27 2020-12-29 成都国泰网信科技有限公司 一种基于sm2算法的两方协同数字签名方法
CN112422288A (zh) * 2020-10-26 2021-02-26 中国科学院大学 一种抗能量分析攻击的基于sm2算法的两方协同签名方法
CN112636918A (zh) * 2020-12-08 2021-04-09 无锡艾立德智能科技有限公司 一种高效的基于sm2两方协同签名方法
CN112653554A (zh) * 2020-12-30 2021-04-13 成都卫士通信息产业股份有限公司 一种签名方法、***、设备及可读存储介质
CN114070561A (zh) * 2022-01-17 2022-02-18 工业信息安全(四川)创新中心有限公司 一种基于sm2算法的零知识证明方法和***
CN114448610A (zh) * 2020-10-30 2022-05-06 华为技术有限公司 数据保护方法、终端及***
WO2022116175A1 (zh) * 2020-12-04 2022-06-09 上海阵方科技有限公司 数字签名的生成方法、装置和服务器
CN115473635A (zh) * 2022-08-24 2022-12-13 武汉大学 一种抗恶意敌手的sm2两方适配器签名生成方法及装置
FR3140728A1 (fr) * 2022-10-06 2024-04-12 Idemia France Procédé de traitement cryptographique, dispositif électronique et programme d’ordinateur associés

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100169656A1 (en) * 2007-07-11 2010-07-01 Takuya Yoshida Group signature system, device, and program
CN107634836A (zh) * 2017-09-05 2018-01-26 何德彪 一种sm2数字签名生成方法及***
CN107659395A (zh) * 2017-10-30 2018-02-02 武汉大学 一种多服务器环境下基于身份的分布式认证方法及***
CN107682151A (zh) * 2017-10-30 2018-02-09 武汉大学 一种gost数字签名生成方法及***
CN107707358A (zh) * 2017-10-30 2018-02-16 武汉大学 一种ec‑kcdsa数字签名生成方法及***
CN108173639A (zh) * 2018-01-22 2018-06-15 中国科学院数据与通信保护研究教育中心 一种基于sm9签名算法的两方合作签名方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100169656A1 (en) * 2007-07-11 2010-07-01 Takuya Yoshida Group signature system, device, and program
CN107634836A (zh) * 2017-09-05 2018-01-26 何德彪 一种sm2数字签名生成方法及***
CN107659395A (zh) * 2017-10-30 2018-02-02 武汉大学 一种多服务器环境下基于身份的分布式认证方法及***
CN107682151A (zh) * 2017-10-30 2018-02-09 武汉大学 一种gost数字签名生成方法及***
CN107707358A (zh) * 2017-10-30 2018-02-16 武汉大学 一种ec‑kcdsa数字签名生成方法及***
CN108173639A (zh) * 2018-01-22 2018-06-15 中国科学院数据与通信保护研究教育中心 一种基于sm9签名算法的两方合作签名方法

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109450640A (zh) * 2018-10-24 2019-03-08 成都卫士通信息产业股份有限公司 基于sm2的两方签名方法及***
CN109450640B (zh) * 2018-10-24 2022-05-17 成都卫士通信息产业股份有限公司 基于sm2的两方签名方法及***
CN109600224A (zh) * 2018-11-06 2019-04-09 卓望数码技术(深圳)有限公司 一种sm2密钥生成、签名方法、终端、服务器和存储介质
CN109547199A (zh) * 2018-11-19 2019-03-29 武汉大学 一种多方联合生成sm2数字签名的方法
CN109547199B (zh) * 2018-11-19 2021-07-02 武汉大学 一种多方联合生成sm2数字签名的方法
CN109547212A (zh) * 2018-12-04 2019-03-29 中国电子科技集团公司第三十研究所 一种基于sm2签名算法的门限签名方法
CN109547212B (zh) * 2018-12-04 2021-06-18 中国电子科技集团公司第三十研究所 一种基于sm2签名算法的门限签名方法
CN109600232A (zh) * 2018-12-05 2019-04-09 北京智慧云测科技有限公司 针对sm2签名算法的攻击验证、防护方法及装置
CN109600232B (zh) * 2018-12-05 2021-08-06 北京智慧云测科技有限公司 针对sm2签名算法的攻击验证、防护方法及装置
CN110011781A (zh) * 2019-03-04 2019-07-12 华中科技大学 一种用于交易金额加密且支持零知识证明的同态加密方法
CN109818730A (zh) * 2019-03-06 2019-05-28 矩阵元技术(深圳)有限公司 盲签名的获取方法、装置和服务器
CN110086630A (zh) * 2019-04-23 2019-08-02 陕西师范大学 基于爱德华兹曲线数字签名的生成方法
CN110278088A (zh) * 2019-07-18 2019-09-24 广州安研信息科技有限公司 一种sm2协同签名方法
CN110958114A (zh) * 2019-10-25 2020-04-03 武汉大学 一种两方协同sm2密钥生成、密文解密方法与介质
CN110880977A (zh) * 2019-11-26 2020-03-13 武汉大学 一种安全高效的sm9环签名生成与验证方法
CN110880977B (zh) * 2019-11-26 2021-04-27 武汉大学 一种安全高效的sm9环签名生成与验证方法
CN111224783A (zh) * 2019-11-26 2020-06-02 复旦大学 一种支持密钥刷新的两方椭圆曲线数字签名算法
CN111130804A (zh) * 2019-12-27 2020-05-08 上海市数字证书认证中心有限公司 一种基于sm2算法的协同签名方法及装置、***、介质
CN111049650B (zh) * 2019-12-27 2022-10-25 上海市数字证书认证中心有限公司 一种基于sm2算法的协同解密方法及装置、***、介质
CN111049650A (zh) * 2019-12-27 2020-04-21 上海市数字证书认证中心有限公司 一种基于sm2算法的协同解密方法及装置、***、介质
CN111064583B (zh) * 2020-03-17 2020-07-31 北京信安世纪科技股份有限公司 一种门限sm2数字签名方法、装置、电子设备及存储介质
CN111064583A (zh) * 2020-03-17 2020-04-24 北京信安世纪科技股份有限公司 一种门限sm2数字签名方法、装置、电子设备及存储介质
CN111600860A (zh) * 2020-05-08 2020-08-28 格尔软件股份有限公司 适用于车联网环境的隐式证书计算方法
CN111654378A (zh) * 2020-05-28 2020-09-11 广东纬德信息科技股份有限公司 一种基于电力安全网关的数据安全自检方法
CN111654378B (zh) * 2020-05-28 2021-01-05 广东纬德信息科技股份有限公司 一种基于电力安全网关的数据安全自检方法
CN112152807B (zh) * 2020-09-27 2022-11-11 成都国泰网信科技有限公司 一种基于sm2算法的两方协同数字签名方法
CN112152807A (zh) * 2020-09-27 2020-12-29 成都国泰网信科技有限公司 一种基于sm2算法的两方协同数字签名方法
CN112422288A (zh) * 2020-10-26 2021-02-26 中国科学院大学 一种抗能量分析攻击的基于sm2算法的两方协同签名方法
CN112422288B (zh) * 2020-10-26 2023-06-27 中国科学院大学 一种抗能量分析攻击的基于sm2算法的两方协同签名方法
CN114448610A (zh) * 2020-10-30 2022-05-06 华为技术有限公司 数据保护方法、终端及***
WO2022116175A1 (zh) * 2020-12-04 2022-06-09 上海阵方科技有限公司 数字签名的生成方法、装置和服务器
CN112636918A (zh) * 2020-12-08 2021-04-09 无锡艾立德智能科技有限公司 一种高效的基于sm2两方协同签名方法
CN112636918B (zh) * 2020-12-08 2021-06-29 无锡艾立德智能科技有限公司 一种高效的基于sm2两方协同签名方法
CN112653554B (zh) * 2020-12-30 2023-03-31 成都卫士通信息产业股份有限公司 一种签名方法、***、设备及可读存储介质
CN112653554A (zh) * 2020-12-30 2021-04-13 成都卫士通信息产业股份有限公司 一种签名方法、***、设备及可读存储介质
CN114070561A (zh) * 2022-01-17 2022-02-18 工业信息安全(四川)创新中心有限公司 一种基于sm2算法的零知识证明方法和***
CN115473635A (zh) * 2022-08-24 2022-12-13 武汉大学 一种抗恶意敌手的sm2两方适配器签名生成方法及装置
CN115473635B (zh) * 2022-08-24 2024-04-19 武汉大学 一种抗恶意敌手的sm2两方适配器签名生成方法及装置
FR3140728A1 (fr) * 2022-10-06 2024-04-12 Idemia France Procédé de traitement cryptographique, dispositif électronique et programme d’ordinateur associés

Also Published As

Publication number Publication date
CN108667626B (zh) 2020-03-03

Similar Documents

Publication Publication Date Title
CN108667626B (zh) 安全的两方协作sm2签名方法
CN108809658B (zh) 一种基于sm2的身份基的数字签名方法与***
US10530585B2 (en) Digital signing by utilizing multiple distinct signing keys, distributed between two parties
CN107947913B (zh) 一种基于身份的匿名认证方法与***
CN107707358B (zh) 一种ec-kcdsa数字签名生成方法及***
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及***
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及***
US20120096274A1 (en) Authenticated encryption for digital signatures with message recovery
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和***
US20090217042A1 (en) Provisional signature schemes
CN109639439B (zh) 一种基于两方协同的ecdsa数字签名方法
JP2013539295A (ja) メッセージ復元を伴うデジタル署名の認証された暗号化
CN106936584B (zh) 一种无证书公钥密码***的构造方法
US9088419B2 (en) Keyed PV signatures
CN104767612A (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN110138567A (zh) 一种基于ecdsa的协同签名方法
US20150006900A1 (en) Signature protocol
Shankar et al. Improved Multisignature Scheme for Authenticity of Digital Document in Digital Forensics Using Edward‐Curve Digital Signature Algorithm
CN111245615B (zh) 一种基于身份的数字签名密码逆向防火墙方法
CN113179153A (zh) 一种基于无证书的用户认证和密钥协商方法
CN116346336B (zh) 一种基于多层密钥生成中心的密钥分发方法及相关***
Bindel et al. The need for being explicit: Failed attempts to construct implicit certificates from lattices
CN114978488A (zh) 一种基于sm2算法的协同签名方法及***
CN109412815B (zh) 一种实现跨域安全通信的方法和***
Das et al. An elliptic curve based signcryption protocol using java

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 710062 No. 199 South Changan Road, Shaanxi, Xi'an

Applicant after: Shaanxi Normal University

Applicant after: Geer software Limited by Share Ltd

Address before: 710062 No. 199 South Changan Road, Shaanxi, Xi'an

Applicant before: Shaanxi Normal University

Applicant before: Geer Software Co., Ltd., Shanghai

CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Hou Hongxia

Inventor after: Yang Bo

Inventor after: Zhang Mingrui

Inventor after: Ren Wei

Inventor after: Wang Ruixing

Inventor before: Hou Hongxia

Inventor before: Yang Bo

Inventor before: Zhang Mingrui

Inventor before: Ren Wei

Inventor before: Wang Ruixing

GR01 Patent grant
GR01 Patent grant