CN110380869B - 一种安全多方签名方法、装置、服务器及介质 - Google Patents

一种安全多方签名方法、装置、服务器及介质 Download PDF

Info

Publication number
CN110380869B
CN110380869B CN201910797339.1A CN201910797339A CN110380869B CN 110380869 B CN110380869 B CN 110380869B CN 201910797339 A CN201910797339 A CN 201910797339A CN 110380869 B CN110380869 B CN 110380869B
Authority
CN
China
Prior art keywords
participant
evaluated
credible
participants
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910797339.1A
Other languages
English (en)
Other versions
CN110380869A (zh
Inventor
程亚歌
胡明生
贾志娟
王利朋
雷艳芳
张家蕾
崔文军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Normal University
Original Assignee
Zhengzhou Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Normal University filed Critical Zhengzhou Normal University
Priority to CN201910797339.1A priority Critical patent/CN110380869B/zh
Publication of CN110380869A publication Critical patent/CN110380869A/zh
Application granted granted Critical
Publication of CN110380869B publication Critical patent/CN110380869B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种安全多方签名方法、装置、服务器及介质,包括:对待评估参与者进行可信评估,生成所述待评估参与者对应的可信评估结果;若所述可信评估结果表明所述待评估参与者为可信参与者,则通过所述可信参与者生成对应的部分签名;所述部分签名为每个所述可信参与者利用自身的参与者私钥生成的签名,参与者私钥为通过所述待评估参与者共同计算,利用自身的第一秘密标记信息确定的密钥,第一秘密标记信息为待评估参与者预先选取的自身秘密信息;通过可信参与者共同计算,利用对应的所述部分签名生成最终签名。这样,先对参与者进行可信评估,然后通过可信参与者进行签名,能够保证签名过程中参与者的可信性,从而提升最终签名的可靠性。

Description

一种安全多方签名方法、装置、服务器及介质
技术领域
本申请涉及数字签名技术领域,特别涉及一种安全多方签名方法、装置、服务器及介质。
背景技术
数字签名因其可以保证信息传输的完整性、对发送者的身份认证以及防止交易中的抵赖发生被广泛应用,其中,门限签名为一种常用的签名方法,但存在参与者不可信问题,影响签名的可靠性。
发明内容
有鉴于此,本申请的目的在于提供一种安全多方签名方法、装置、服务器及介质,能够保证签名过程中参与者的可信性,从而提升最终签名的可靠性。其具体方案如下:
第一方面,本申请公开了一种安全多方签名方法,包括:
对待评估参与者进行可信评估,生成所述待评估参与者对应的可信评估结果;
若所述可信评估结果表明所述待评估参与者为可信参与者,则通过所述可信参与者生成对应的部分签名;其中,所述部分签名为每个所述可信参与者利用自身的参与者私钥生成的签名,所述参与者私钥为通过所述待评估参与者共同计算,利用自身的第一秘密标记信息确定的密钥,所述第一秘密标记信息为所述待评估参与者预先选取的自身秘密信息;
通过所述可信参与者共同计算,利用对应的所述部分签名生成最终签名。
可选的,所述对待评估参与者进行可信评估,生成所述待评估参与者对应的可信评估结果,包括:
利用可信评估函数对所述待评估参与者进行可信评估;其中,所述可信评估函数为
Figure BDA0002181338390000021
其中,
Figure BDA0002181338390000022
为第i个待评估参与者对第j个待评估参与者在第k个周期进行可信评估得到的可信评估结果,i=1,2,…n,j=1,2,…n,n为待评估参与者的数量,Tk为当前周期,k=1,2…,
Figure BDA0002181338390000023
为直接信任,所述直接信任为所述待评估参与者j的身份标记度量值,所述身份标记度量值为所述第i个待评估参与者利用获取到的所述第j个待评估参与者的身份标记信息确定的信任值,
Figure BDA0002181338390000024
为间接信任,所述间接信任为所述第i个待评估参与者利用获取到的所述第j个待评估参与者的第二秘密标记信息确定的信任值,所述第二秘密标记信息为通过所述待评估参与者共同计算,利用所述第一秘密标记信息确定的秘密信息。
可选的,还包括:
将全部所述可信评估结果生成可信矩阵,以便利用所述可信矩阵查找每个所述待评估参与者在对应周期的所述可信评估结果。
可选的,还包括:
通过所述可信参与者共同计算,在每个周期更新所述参与者私钥,以便生成每个周期对应的所述部分签名以及所述最终签名。
第二方面,本申请公开了一种安全多方签名装置,包括:
可信评估模块,用于对待评估参与者进行可信评估,生成所述待评估参与者对应的可信评估结果;
部分签名生成模块,用于若所述可信评估结果表明所述待评估参与者为可信参与者,则通过所述可信参与者生成对应的部分签名;其中,所述部分签名为每个所述可信参与者利用自身的参与者私钥生成的签名,所述参与者私钥为通过所述待评估参与者共同计算,利用自身的第一秘密标记信息确定的密钥,所述第一秘密标记信息为所述待评估参与者预先选取的自身秘密信息;
最终签名生成模块,用于通过所述可信参与者共同计算,利用对应的所述部分签名生成最终签名。
可选的,所述可信评估模块,具体用于利用可信评估函数对所述待评估参与者进行可信评估;其中,所述可信评估函数为
Figure BDA0002181338390000031
其中,
Figure BDA0002181338390000032
为第i个待评估参与者对第j个待评估参与者在第k个周期进行可信评估得到的可信评估结果,i=1,2,…n,j=1,2,…n,n为待评估参与者的数量,Tk为当前周期,k=1,2…,
Figure BDA0002181338390000033
为直接信任,所述直接信任为所述待评估参与者j的身份标记度量值,所述身份标记度量值为所述第i个待评估参与者利用获取到的所述第j个待评估参与者的身份标记信息确定的信任值,
Figure BDA0002181338390000034
为间接信任,所述间接信任为所述第i个待评估参与者利用获取到的所述第j个待评估参与者的第二秘密标记信息确定的信任值,所述第二秘密标记信息为通过所述待评估参与者共同计算,利用所述第一秘密标记信息确定的秘密信息。
可选的,还包括:
可信矩阵生成模块,用于将全部所述可信评估结果生成可信矩阵,以便利用所述可信矩阵查找每个所述待评估参与者在对应周期的所述可信评估结果。
可选的,还包括:
私钥更新模块,用于通过所述可信参与者共同计算,在每个周期更新所述参与者私钥,以便生成每个周期对应的所述部分签名以及所述最终签名。
第三方面,本申请公开了一种服务器,包括处理器和存储器;其中,
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现前述的安全多方签名方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述的安全多方签名方法。
可见,本申请先对待评估参与者进行可信评估,生成所述待评估参与者对应的可信评估结果,若所述可信评估结果表明所述待评估参与者为可信参与者,则通过所述可信参与者生成对应的部分签名;其中,所述部分签名为每个所述可信参与者利用自身的参与者私钥生成的签名,所述参与者私钥为通过所述待评估参与者共同计算,利用自身的第一秘密标记信息确定的密钥,所述第一秘密标记信息为所述待评估参与者预先选取的自身秘密信息,然后通过所述可信参与者共同计算,利用对应的所述部分签名生成最终签名。这样,先对参与者进行可信评估,然后通过可信参与者进行签名,能够保证签名过程中参与者的可信性,从而提升最终签名的可靠性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种安全多方签名方法流程图;
图2为本申请公开的一种具体的安全多方签名方法流程图;
图3为本申请公开的一种安全多方签名装置结构示意图;
图4为本申请公开的一种服务器结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1所示,本申请实施例公开了一种安全多方签名方法,包括:
步骤S11:对待评估参与者进行可信评估,生成所述待评估参与者对应的可信评估结果。
在具体的实施方式中,本实施例利用可信评估函数对所述待评估参与者进行可信评估;其中,所述可信评估函数为
Figure BDA0002181338390000041
其中,
Figure BDA0002181338390000051
为第i个待评估参与者对第j个待评估参与者在第k个周期进行可信评估得到的可信评估结果,i=1,2,…n,j=1,2,…n,n为待评估参与者的数量,Tk为当前周期,k=1,2…,
Figure BDA0002181338390000052
为直接信任,所述直接信任为所述待评估参与者j的身份标记度量值,所述身份标记度量值为所述第i个待评估参与者利用获取到的所述第j个待评估参与者的身份标记信息确定的信任值,
Figure BDA0002181338390000053
为间接信任,所述间接信任为所述第i个待评估参与者利用获取到的所述第j个待评估参与者的第二秘密标记信息确定的信任值,所述第二秘密标记信息为通过所述待评估参与者共同计算,利用所述第一秘密标记信息确定的秘密信息。具体的,
Figure BDA0002181338390000054
若有
Figure BDA0002181338390000055
成立,
Figure BDA0002181338390000056
否则
Figure BDA0002181338390000057
其中,
Figure BDA0002181338390000058
λj为第j个待评估参与者的身份标记信息,ri为第i个待评估参与者选取的随机数,待评估参与者共同计算得到r,
Figure BDA0002181338390000059
为所述第j个待评估参与者在第k个周期的第二秘密标记信息。
Figure BDA00021813383900000510
若有
Figure BDA00021813383900000511
成立,则
Figure BDA00021813383900000512
否则
Figure BDA00021813383900000513
其中,
Figure BDA00021813383900000514
Figure BDA00021813383900000515
为所述第j个待评估参与者在第k个周期选取的所述第一秘密标记信息中保留的份额,即在第k个周期,第j个待评估参与者秘密选取自身的第一秘密标记信息
Figure BDA00021813383900000516
Figure BDA00021813383900000517
发送至第i个待评估参与者,j≠i,保留
Figure BDA00021813383900000518
第i个待评估参与者在收到
Figure BDA00021813383900000519
后,待评估参与者共同计算得到
Figure BDA00021813383900000520
并且,若有
Figure BDA00021813383900000521
则第i个待评估参与者接收第j个待评估参与者发送的消息。p、q为预先选取两个大素数,满足
Figure BDA00021813383900000522
g∈GF(p)为生成元,GF(p)为素数p的一个数域。最终,第i个待评估参与者对第j个待评估参与者在第k个周期进行可信评估得到的可信评估结果为
Figure BDA0002181338390000061
若可信评估结果
Figure BDA0002181338390000062
为1,表明第i个待评估参与者对第j个待评估参与者进行可信评估的结果为第j个待评估参与者为可信参与者,否则,表明第i个待评估参与者对第j个待评估参与者进行可信评估的结果为第j个待评估参与者为不可信参与者,若待评估参与者为不可信参与者则广播该不可信记录。
并且,本实施例可以将全部所述可信评估结果生成可信矩阵,以便利用所述可信矩阵查找每个所述待评估参与者在对应周期的所述可信评估结果。具体的,第i个待评估参与者将第k个周期的可信评估结果生成带有时间戳的信任向量,
Figure BDA0002181338390000063
为第i个待评估参与者对第j个待评估参与者在第k个周期进行可信评估得到的可信评估结果,本实例选定一个可信参与者将所有信任向量组成可信矩阵
Figure BDA0002181338390000064
Figure BDA0002181338390000065
在第k+1个周期,更新可信评估结果,生成该周期的可信矩阵
Figure BDA0002181338390000066
并保存上一周期可信评估结果。
Figure BDA0002181338390000067
这样,可以利用可信矩阵记录参与者的异常行为,以便对参与者进行问题追溯。
也即,本实施例中,待评估参与者集合为P={P1,P2,…,Pn},先选取两个大素数p、q满足
Figure BDA0002181338390000068
存在严格单调递增正整数序列d={d1,d2,…,dn},满足Asmuth-Bloom秘密共享方案。门限值为t,g∈GF(p)为生成元,GF(p)为素数p的一个数域,
Figure BDA0002181338390000069
为t个最小的di之积,待签名消息为m,公开p,q,g,t,d,D。在初始周期,即第0个周期,第i个待评估参与者Pi秘密选取自身的第一秘密标记信息
Figure BDA0002181338390000071
Figure BDA0002181338390000072
发送至第j个待评估参与者Pj,j=1,2,…,n;j≠i保留
Figure BDA0002181338390000073
广播
Figure BDA0002181338390000074
Pj收到其他待评估参与者发送的
Figure BDA0002181338390000075
后,待评估参与者共同计算
Figure BDA0002181338390000076
得到各自的第二秘密标记信息
Figure BDA0002181338390000077
并广播
Figure BDA0002181338390000078
Pi选取随机数ri,待评估参与者共同计算
Figure BDA0002181338390000079
广播gri和gr,设IDi=λi(moddi),其中,
Figure BDA00021813383900000710
它的解为
Figure BDA00021813383900000711
ei满足
Figure BDA00021813383900000712
则Pi的身份标记信息为(IDii),广播
Figure BDA00021813383900000713
Figure BDA00021813383900000714
Figure BDA00021813383900000715
为Pi的第二秘密标记信息,根据待评估参与者的广播信息
Figure BDA00021813383900000716
Figure BDA00021813383900000717
和gr,若满足
Figure BDA00021813383900000718
则Pj接收Pi发送的信息。
Pi对Pj进行可信评估,直接信任计算,若有
Figure BDA00021813383900000719
成立,fD(i,j)0=1,否则fD(i,j)0=0,间接信任计算,若有
Figure BDA00021813383900000720
成立,则fI(i,j)0=1,否则fI(i,j)0=0,最终得到第0个周期Pi对Pj进行可信评估的可信评估结果F(i,j)0并在周期的不断更新中,这样计算相应周期的可信评估结果,从而生成对应的可信矩阵。
步骤S12:若所述可信评估结果表明所述待评估参与者为可信参与者,则通过所述可信参与者生成对应的部分签名;其中,所述部分签名为每个所述可信参与者利用自身的参与者私钥生成的签名,所述参与者私钥为通过所述待评估参与者共同计算,利用自身的第一秘密标记信息确定的密钥,所述第一秘密标记信息为所述待评估参与者预先选取的自身秘密信息。
在具体的实施方式中,可信参与者Pi(i=1,2,…,t)选取机数ki∈Zp,Zp为包含p个元素的有限域,计算
Figure BDA00021813383900000721
并广播ui。可信参与者Pj收到ui后,共同计算中间变量
Figure BDA00021813383900000722
可信参与者Pi计算部分签名
Figure BDA0002181338390000081
则部分签名为
Figure BDA0002181338390000082
其中,
Figure BDA0002181338390000083
为在第k个周期待评估参与者选取的自身的第一秘密标记信息。
步骤S13:通过所述可信参与者共同计算,利用对应的所述部分签名生成最终签名。
在具体的实施方式中,可信参与者Pi共同计算
Figure BDA0002181338390000084
生成最终签名sig(m),则消息m的最终签名为:sig(m)=(m,u,s),参与者利用***公钥y验证等式gs≡um ·u·ymodp,若等式成立,则说明对消息m的签名有效,其中,***公钥为y=gxmodp,x为***私钥,
Figure BDA0002181338390000085
可见,本申请实施例先对待评估参与者进行可信评估,生成所述待评估参与者对应的可信评估结果,若所述可信评估结果表明所述待评估参与者为可信参与者,则通过所述可信参与者生成对应的部分签名;其中,所述部分签名为每个所述可信参与者利用自身的参与者私钥生成的签名,所述参与者私钥为通过所述待评估参与者共同计算,利用自身的第一秘密标记信息确定的密钥,所述第一秘密标记信息为所述待评估参与者预先选取的自身秘密信息,然后通过所述可信参与者共同计算,利用对应的所述部分签名生成最终签名。这样,先对参与者进行可信评估,然后通过可信参与者进行签名,能够保证签名过程中参与者的可信性,从而提升最终签名的可靠性。
参见图2所示,本申请实施例公开了一种具体的安全多方签名方法,包括:
步骤S21:对待评估参与者进行可信评估,生成所述待评估参与者对应的可信评估结果。
步骤S22:若所述可信评估结果表明所述待评估参与者为可信参与者,则通过所述可信参与者生成对应的部分签名;其中,所述部分签名为每个所述可信参与者利用自身的参与者私钥生成的签名,所述参与者私钥为通过所述待评估参与者共同计算,利用自身的第一秘密标记信息确定的密钥,所述第一秘密标记信息为所述待评估参与者预先选取的自身秘密信息。
步骤S23:通过所述可信参与者共同计算,利用对应的所述部分签名生成最终签名。
其中,关于上述步骤S21和S23的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
步骤S24:通过所述可信参与者共同计算,在每个周期更新所述参与者私钥,以便生成每个周期对应的所述部分签名以及所述最终签名。
在具体的实施方式中,本实施例先通过待评估参与者共同计算,在初始周期即第0个周期确定第i个待评估参与者的参与者私钥为
Figure BDA0002181338390000091
则第i个待评估参与者的参与者公钥为
Figure BDA0002181338390000092
***私钥为
Figure BDA0002181338390000093
***公钥为y=gxmodp,然后在新个周期利用当前可信周期的可信参与者共同计算,更新参与者私钥,第k个周期的参与者私钥为
Figure BDA0002181338390000094
由于移动攻击的存在,攻击者可能通过长时间的稳定攻击获得参与者私钥,这样动态更新参与者私钥可以有效预防移动攻击,增加***安全性。本实施例在整个更新过程中保持***公私钥对不变,保留了***公钥访问历史签名信息的功能。
需要指出的是,本实施例采用门限秘密共享技术和安全多方相结合的方式,构造一个去中心化的、分布式的网络结构,每个参与者都是整个网络的维护者,每个参与者共同维护和管理整个***的信息并共享数据信息,保证了网络的透明性。基于可信评估的安全多方签名方案,可以记录节点的历史行为,保证节点的可信性,具有可溯源的特性,有效预防恶意攻击者的攻击行为,提升了***的安全性以及签名的可靠性,并且计算量较小,提升了签名效率。
参见图3所示,本申请实施例公开了一种安全多方装置,包括:
可信评估模块11,用于对待评估参与者进行可信评估,生成所述待评估参与者对应的可信评估结果;
部分签名生成模块12,用于若所述可信评估结果表明所述待评估参与者为可信参与者,则通过所述可信参与者生成对应的部分签名;其中,所述部分签名为每个所述可信参与者利用自身的参与者私钥生成的签名,所述参与者私钥为通过所述待评估参与者共同计算,利用自身的第一秘密标记信息确定的密钥,所述第一秘密标记信息为所述待评估参与者预先选取的自身秘密信息;
最终签名生成模块13,用于通过所述可信参与者共同计算,利用对应的所述部分签名生成最终签名。
可见,本申请实施例先对待评估参与者进行可信评估,生成所述待评估参与者对应的可信评估结果,若所述可信评估结果表明所述待评估参与者为可信参与者,则通过所述可信参与者生成对应的部分签名;其中,所述部分签名为每个所述可信参与者利用自身的参与者私钥生成的签名,所述参与者私钥为通过所述待评估参与者共同计算,利用自身的第一秘密标记信息确定的密钥,所述第一秘密标记信息为所述待评估参与者预先选取的自身秘密信息,然后通过所述可信参与者共同计算,利用对应的所述部分签名生成最终签名。这样,先对参与者进行可信评估,然后通过可信参与者进行签名,能够保证签名过程中参与者的可信性,从而提升最终签名的可靠性。
所述可信评估模块11,具体用于利用可信评估函数对所述待评估参与者进行可信评估;其中,所述可信评估函数为
Figure BDA0002181338390000101
其中,
Figure BDA0002181338390000102
为第i个待评估参与者对第j个待评估参与者在第k个周期进行可信评估得到的可信评估结果,i=1,2,…n,j=1,2,…n,n为待评估参与者的数量,Tk为当前周期,k=1,2…,
Figure BDA0002181338390000103
为直接信任,所述直接信任为所述待评估参与者j的身份标记度量值,所述身份标记度量值为所述第i个待评估参与者利用获取到的所述第j个待评估参与者的身份标记信息确定的信任值,
Figure BDA0002181338390000104
为间接信任,所述间接信任为所述第i个待评估参与者利用获取到的所述第j个待评估参与者的第二秘密标记信息确定的信任值,所述第二秘密标记信息为通过所述待评估参与者共同计算,利用所述第一秘密标记信息确定的秘密信息。
进一步的,所述安全多方装置,还包括:
可信矩阵生成模块,用于将全部所述可信评估结果生成可信矩阵,以便利用所述可信矩阵查找每个所述待评估参与者在对应周期的所述可信评估结果。
并且,所述安全多方装置,还包括:
私钥更新模块,用于通过所述可信参与者共同计算,在每个周期更新所述参与者私钥,以便生成每个周期对应的所述部分签名以及所述最终签名。
参见图4所示,本申请实施例公开了一种服务器20,包括处理器21和存储器22;其中,所述存储器22,用于保存计算机程序;所述处理器21,用于执行所述计算机程序,以实现以下步骤:
对待评估参与者进行可信评估,生成所述待评估参与者对应的可信评估结果;若所述可信评估结果表明所述待评估参与者为可信参与者,则通过所述可信参与者生成对应的部分签名;其中,所述部分签名为每个所述可信参与者利用自身的参与者私钥生成的签名,所述参与者私钥为通过所述待评估参与者共同计算,利用自身的第一秘密标记信息确定的密钥,所述第一秘密标记信息为所述待评估参与者预先选取的自身秘密信息;通过所述可信参与者共同计算,利用对应的所述部分签名生成最终签名。
可见,本申请实施例先对待评估参与者进行可信评估,生成所述待评估参与者对应的可信评估结果,若所述可信评估结果表明所述待评估参与者为可信参与者,则通过所述可信参与者生成对应的部分签名;其中,所述部分签名为每个所述可信参与者利用自身的参与者私钥生成的签名,所述参与者私钥为通过所述待评估参与者共同计算,利用自身的第一秘密标记信息确定的密钥,所述第一秘密标记信息为所述待评估参与者预先选取的自身秘密信息,然后通过所述可信参与者共同计算,利用对应的所述部分签名生成最终签名。这样,先对参与者进行可信评估,然后通过可信参与者进行签名,能够保证签名过程中参与者的可信性,从而提升最终签名的可靠性。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:利用可信评估函数对所述待评估参与者进行可信评估;其中,所述可信评估函数为
Figure BDA0002181338390000121
其中,
Figure BDA0002181338390000122
为第i个待评估参与者对第j个待评估参与者在第k个周期进行可信评估得到的可信评估结果,i=1,2,…n,j=1,2,…n,n为待评估参与者的数量,Tk为当前周期,k=1,2…,
Figure BDA0002181338390000123
为直接信任,所述直接信任为所述待评估参与者j的身份标记度量值,所述身份标记度量值为所述第i个待评估参与者利用获取到的所述第j个待评估参与者的身份标记信息确定的信任值,
Figure BDA0002181338390000124
为间接信任,所述间接信任为所述第i个待评估参与者利用获取到的所述第j个待评估参与者的第二秘密标记信息确定的信任值,所述第二秘密标记信息为通过所述待评估参与者共同计算,利用所述第一秘密标记信息确定的秘密信息。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:将全部所述可信评估结果生成可信矩阵,以便利用所述可信矩阵查找每个所述待评估参与者在对应周期的所述可信评估结果。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:通过所述可信参与者共同计算,在每个周期更新所述参与者私钥,以便生成每个周期对应的所述部分签名以及所述最终签名。
并且,所述存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,存储方式可以是短暂存储或者永久存储。
另外,所述服务器20还包括电源23、通信接口24、输入输出接口25和通信总线26;其中,所述电源23用于为所述服务器20上的各硬件设备提供工作电压;所述通信接口24能够为所述服务器20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;所述输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现以下步骤:
对待评估参与者进行可信评估,生成所述待评估参与者对应的可信评估结果;若所述可信评估结果表明所述待评估参与者为可信参与者,则通过所述可信参与者生成对应的部分签名;其中,所述部分签名为每个所述可信参与者利用自身的参与者私钥生成的签名,所述参与者私钥为通过所述待评估参与者共同计算,利用自身的第一秘密标记信息确定的密钥,所述第一秘密标记信息为所述待评估参与者预先选取的自身秘密信息;通过所述可信参与者共同计算,利用对应的所述部分签名生成最终签名。
可见,本申请实施例先对待评估参与者进行可信评估,生成所述待评估参与者对应的可信评估结果,若所述可信评估结果表明所述待评估参与者为可信参与者,则通过所述可信参与者生成对应的部分签名;其中,所述部分签名为每个所述可信参与者利用自身的参与者私钥生成的签名,所述参与者私钥为通过所述待评估参与者共同计算,利用自身的第一秘密标记信息确定的密钥,所述第一秘密标记信息为所述待评估参与者预先选取的自身秘密信息,然后通过所述可信参与者共同计算,利用对应的所述部分签名生成最终签名。这样,先对参与者进行可信评估,然后通过可信参与者进行签名,能够保证签名过程中参与者的可信性,从而提升最终签名的可靠性。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:利用可信评估函数对所述待评估参与者进行可信评估;其中,所述可信评估函数为
Figure BDA0002181338390000131
其中,
Figure BDA0002181338390000132
为第i个待评估参与者对第j个待评估参与者在第k个周期进行可信评估得到的可信评估结果,i=1,2,…n,j=1,2,…n,n为待评估参与者的数量,Tk为当前周期,k=1,2…,
Figure BDA0002181338390000133
为直接信任,所述直接信任为所述待评估参与者j的身份标记度量值,所述身份标记度量值为所述第i个待评估参与者利用获取到的所述第j个待评估参与者的身份标记信息确定的信任值,
Figure BDA0002181338390000134
为间接信任,所述间接信任为所述第i个待评估参与者利用获取到的所述第j个待评估参与者的第二秘密标记信息确定的信任值,所述第二秘密标记信息为通过所述待评估参与者共同计算,利用所述第一秘密标记信息确定的秘密信息。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:将全部所述可信评估结果生成可信矩阵,以便利用所述可信矩阵查找每个所述待评估参与者在对应周期的所述可信评估结果。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:通过所述可信参与者共同计算,在每个周期更新所述参与者私钥,以便生成每个周期对应的所述部分签名以及所述最终签名。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种安全多方签名方法、装置、服务器及介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (8)

1.一种安全多方签名方法,其特征在于,包括:
对待评估参与者进行可信评估,生成所述待评估参与者对应的可信评估结果;
若所述可信评估结果表明所述待评估参与者为可信参与者,则通过所述可信参与者生成对应的部分签名;其中,所述部分签名为每个所述可信参与者利用自身的参与者私钥生成的签名,所述参与者私钥为通过所述待评估参与者共同计算,利用自身的第一秘密标记信息确定的密钥,所述第一秘密标记信息为所述待评估参与者预先选取的自身秘密信息;
通过所述可信参与者共同计算,利用对应的所述部分签名生成最终签名;
其中,所述对待评估参与者进行可信评估,生成所述待评估参与者对应的可信评估结果,包括:
利用可信评估函数对所述待评估参与者进行可信评估;其中,所述可信评估函数为
Figure FDA0003520580360000011
其中,
Figure FDA0003520580360000013
为第i个待评估参与者对第j个待评估参与者在第k个周期进行可信评估得到的可信评估结果,i=1,2,…n,j=1,2,…n,n为待评估参与者的数量,Tk为当前周期,k=1,2…,
Figure FDA0003520580360000012
为直接信任,所述直接信任为所述待评估参与者j的身份标记度量值,所述身份标记度量值为所述第i个待评估参与者利用获取到的所述第j个待评估参与者的身份标记信息确定的信任值,
Figure FDA0003520580360000014
为间接信任,所述间接信任为所述第i个待评估参与者利用获取到的所述第j个待评估参与者的第二秘密标记信息确定的信任值,所述第二秘密标记信息为通过所述待评估参与者共同计算,利用所述第一秘密标记信息确定的秘密信息。
2.根据权利要求1所述的安全多方签名方法,其特征在于,还包括:
将全部所述可信评估结果生成可信矩阵,以便利用所述可信矩阵查找每个所述待评估参与者在对应周期的所述可信评估结果。
3.根据权利要求1或2所述的安全多方签名方法,其特征在于,还包括:
通过所述可信参与者共同计算,在每个周期更新所述参与者私钥,以便生成每个周期对应的所述部分签名以及所述最终签名。
4.一种安全多方签名装置,其特征在于,包括:
可信评估模块,用于对待评估参与者进行可信评估,生成所述待评估参与者对应的可信评估结果;
部分签名生成模块,用于若所述可信评估结果表明所述待评估参与者为可信参与者,则通过所述可信参与者生成对应的部分签名;其中,所述部分签名为每个所述可信参与者利用自身的参与者私钥生成的签名,所述参与者私钥为通过所述待评估参与者共同计算,利用自身的第一秘密标记信息确定的密钥,所述第一秘密标记信息为所述待评估参与者预先选取的自身秘密信息;
最终签名生成模块,用于通过所述可信参与者共同计算,利用对应的所述部分签名生成最终签名;
其中,所述可信评估模块,具体用于利用可信评估函数对所述待评估参与者进行可信评估;其中,所述可信评估函数为
Figure FDA0003520580360000021
其中,
Figure FDA0003520580360000022
为第i个待评估参与者对第j个待评估参与者在第k个周期进行可信评估得到的可信评估结果,i=1,2,…n,j=1,2,…n,n为待评估参与者的数量,Tk为当前周期,k=1,2…,
Figure FDA0003520580360000023
为直接信任,所述直接信任为所述待评估参与者j的身份标记度量值,所述身份标记度量值为所述第i个待评估参与者利用获取到的所述第j个待评估参与者的身份标记信息确定的信任值,
Figure FDA0003520580360000024
为间接信任,所述间接信任为所述第i个待评估参与者利用获取到的所述第j个待评估参与者的第二秘密标记信息确定的信任值,所述第二秘密标记信息为通过所述待评估参与者共同计算,利用所述第一秘密标记信息确定的秘密信息。
5.根据权利要求4所述的安全多方签名装置,其特征在于,还包括:
可信矩阵生成模块,用于将全部所述可信评估结果生成可信矩阵,以便利用所述可信矩阵查找每个所述待评估参与者在对应周期的所述可信评估结果。
6.根据权利要求4所述的安全多方签名装置,其特征在于,还包括:
私钥更新模块,用于通过所述可信参与者共同计算,在每个周期更新所述参与者私钥,以便生成每个周期对应的所述部分签名以及所述最终签名。
7.一种服务器,其特征在于,包括处理器和存储器;其中,
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现如权利要求1至3任一项所述的安全多方签名方法。
8.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述的安全多方签名方法。
CN201910797339.1A 2019-08-27 2019-08-27 一种安全多方签名方法、装置、服务器及介质 Active CN110380869B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910797339.1A CN110380869B (zh) 2019-08-27 2019-08-27 一种安全多方签名方法、装置、服务器及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910797339.1A CN110380869B (zh) 2019-08-27 2019-08-27 一种安全多方签名方法、装置、服务器及介质

Publications (2)

Publication Number Publication Date
CN110380869A CN110380869A (zh) 2019-10-25
CN110380869B true CN110380869B (zh) 2022-04-08

Family

ID=68260851

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910797339.1A Active CN110380869B (zh) 2019-08-27 2019-08-27 一种安全多方签名方法、装置、服务器及介质

Country Status (1)

Country Link
CN (1) CN110380869B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101425902A (zh) * 2008-11-12 2009-05-06 电子科技大学 一个具有前向安全的门限数字签名方法与***
CN105493438A (zh) * 2013-07-01 2016-04-13 诺基亚技术有限公司 用于社交联网中对信任的匿名认证的方法和装置
CN106506156A (zh) * 2016-12-15 2017-03-15 北京三未信安科技发展有限公司 一种基于椭圆曲线的分布式门限签名方法
CN108848074A (zh) * 2018-05-31 2018-11-20 西安电子科技大学 基于域代理信任值的信息服务实体跨域认证方法
WO2018220541A1 (en) * 2017-05-30 2018-12-06 Entersekt International Limited Protocol-based system and method for establishing a multi-party contract
CN109934585A (zh) * 2019-03-08 2019-06-25 矩阵元技术(深圳)有限公司 一种基于安全多方计算的签名方法、装置及***
CN110603783A (zh) * 2017-05-05 2019-12-20 区块链控股有限公司 采用可信硬件的安全动态阈值签名方案

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9252942B2 (en) * 2012-04-17 2016-02-02 Futurewei Technologies, Inc. Method and system for secure multiparty cloud computation

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101425902A (zh) * 2008-11-12 2009-05-06 电子科技大学 一个具有前向安全的门限数字签名方法与***
CN105493438A (zh) * 2013-07-01 2016-04-13 诺基亚技术有限公司 用于社交联网中对信任的匿名认证的方法和装置
CN106506156A (zh) * 2016-12-15 2017-03-15 北京三未信安科技发展有限公司 一种基于椭圆曲线的分布式门限签名方法
CN110603783A (zh) * 2017-05-05 2019-12-20 区块链控股有限公司 采用可信硬件的安全动态阈值签名方案
WO2018220541A1 (en) * 2017-05-30 2018-12-06 Entersekt International Limited Protocol-based system and method for establishing a multi-party contract
CN108848074A (zh) * 2018-05-31 2018-11-20 西安电子科技大学 基于域代理信任值的信息服务实体跨域认证方法
CN109934585A (zh) * 2019-03-08 2019-06-25 矩阵元技术(深圳)有限公司 一种基于安全多方计算的签名方法、装置及***

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
A Multi-party Contract Signing Protocol and Its Implementation via Trusted Computing;Zhenyu Wang ET AL;《2009 International Conference on Computational Science and Engineering》;20090831;全文 *
A Signature Scheme Applying on Blockchain Voting Scene Based on the Asmuth-Bloom Algorithm;Mingsheng Hu ET AL;《 2018 IEEE 4th International Conference on Computer and Communications (ICCC)》;20181210;全文 *
一个高效的多方混合签密方案;黎忠文等;《科学技术与工程》;20140618;全文 *
具有强前向安全性的动态门限签名方案;程亚歌等;《计算机工程与应用》;20190418;全文 *
适用于区块链电子投票场景的门限签名方案;程亚歌等;《计算机应用》;20190507;全文 *

Also Published As

Publication number Publication date
CN110380869A (zh) 2019-10-25

Similar Documents

Publication Publication Date Title
Bera et al. Designing blockchain-based access control protocol in IoT-enabled smart-grid system
Yuan et al. Efficient public integrity checking for cloud data sharing with multi-user modification
CN114586313B (zh) 用于签署一信息的***及方法
US8713329B2 (en) Authenticated secret sharing
KR101575030B1 (ko) 클라우드 상의 공유 데이터에 대한 다중 서명생성방법
EP3831012B1 (en) Bidirectional blockchain
CN109728906B (zh) 基于非对称密钥池的抗量子计算非对称加密方法和***
KR20170129549A (ko) 패스워드와 id 기반 서명을 이용한 인증 키 합의 방법 및 장치
US9800418B2 (en) Signature protocol
US8681986B2 (en) Single-round password-based key exchange protocols
JP2021510954A (ja) デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム
CN111404952B (zh) 变电站数据加密传输方法、装置、计算机设备和存储介质
Park One-time password based on hash chain without shared secret and re-registration
EP3496331A1 (en) Two-party signature device and method
EP3779932A1 (en) Blockchain network and establishment method therefor
CN109905229B (zh) 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和***
CN112906038B (zh) 基于sm9密钥的门限化处理方法、装置、设备及存储介质
Chen et al. Private reputation retrieval in public–a privacy‐aware announcement scheme for VANETs
CN112417489B (zh) 数字签名的生成方法、装置和服务器
KR101382626B1 (ko) Id 기반의 강한 지정된 검증자 서명 시스템 및 방법
Jayaraman et al. Decentralized certificate authorities
Lin Efficient dynamic authentication for mobile satellite communication systems without verification table
Chande et al. An improvement of a elliptic curve digital signature algorithm
CN110380869B (zh) 一种安全多方签名方法、装置、服务器及介质
Hena et al. A three-tier authentication scheme for kerberized hadoop environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant