CN111901123A - 一种sm2签名的生成方法、存储介质和终端 - Google Patents
一种sm2签名的生成方法、存储介质和终端 Download PDFInfo
- Publication number
- CN111901123A CN111901123A CN202010680409.8A CN202010680409A CN111901123A CN 111901123 A CN111901123 A CN 111901123A CN 202010680409 A CN202010680409 A CN 202010680409A CN 111901123 A CN111901123 A CN 111901123A
- Authority
- CN
- China
- Prior art keywords
- public key
- random number
- communication party
- signature
- homomorphic encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000004891 communication Methods 0.000 claims abstract description 106
- 238000004422 calculation algorithm Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 11
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 230000009471 action Effects 0.000 description 3
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请提供一种SM2签名的生成方法,在第一通信方和第二通信方协同签名阶段不再使用同态加密,而调用额外随机数实现加密,以得到SM2签名的第一部分签名和第二部分签名,最终利用第一部分签名和第二部分签名对待加密消息进行SM2签名。本申请通过在签名生成过程中不需要进行同态加密操作,大大减少了第一通信方和第二通信方协同签名时间,提高了SM2签名的生成效率。本申请还提供一种计算机可读存储介质和终端,具有上述有益效果。
Description
技术领域
本申请涉及数字签名领域,特别涉及一种SM2签名的生成方法、存储介质和终端。
背景技术
SM2签名是数字签名算法国家商密标准,也是ISO国际标准,具有广泛的应用前景。两方协同SM2签名作为SM2签名的增强版,它提高了SM2密钥的安全性,具有更好的应用前景。然而,现有的两方SM2签名方案都存在签名过程需要进行同态加密的操作,使得签名效率比原SM2签名下降很多。
发明内容
本申请的目的是提供一种SM2签名的生成方法、存储介质和终端,能够提高SM2签名效率。
为解决上述技术问题,本申请提供一种SM2签名的生成方法,具体技术方案如下:
第一通信方确认第一随机数和预设随机数,并计算所述第一随机数对应的第一公钥;
所述第一通信方获取基于同态加密的公私钥对;
所述第一通信方利用所述公私钥对中的公钥分别对所述第一随机数和所述预设随机数进行同态加密计算,分别得到第一同态加密公钥和第二同态加密公钥;
所述第一通信方将所述第一公钥、所述公钥、所述第一同态加密公钥和所述第二同态加密公钥发送至所第二通信方;
第二通信方确认第二随机数,并计算所述第二随机数对应的第二公钥;
所述第一通信方收到所述第二通信方发送的所述第二公钥后,根据所述第一随机数和所述第二公钥生成第一对外公钥并公布;
所述第二通信方收到所述第一公钥后,根据所述第二随机数和所述第一公钥生成第二对外公钥并公布;
所述第二通信方利用同态加密的加密算法并根据第三随机数、所述第二随机数和所述第一同态加密公钥得到子公钥;并将所述子公钥发送至所述第一通信方;
所述第一通信方利用所述公私钥对中的私钥解密所述子公钥,得到明文;并基于所述明文和第四随机数得到签名公钥,并公开所述签名公钥;
所述第一通信方利用第一随机选择数计算第三公钥,并利用所述第一随机选择数和所述预设随机数计算第一子公钥,再将所述第三公钥和所述第一子公钥发送至所述第二通信方;
所述第二通信方利用第二随机选择数计算得到第四公钥,利用所述第四公钥和待加密消息得到第一部分签名;
所述第二通信方根据根据所述第四随机数、所述第二随机选择数、所述第一子公钥、所述第二同态加密公钥、所述第一部分签名、所述第二随机数、所述第一同态加密公钥计算得到第二部分签名密文;
所述第一通信方利用所述公私钥对的私钥对所述第二部分签名密文解密,并根据所述第三随机数和所述签名公钥得到第二部分签名;
利用所述第一部分签名和所述第二部分签名对所述待加密消息进行SM2签名。
可选的,还包括:
所述第一通信方通过所述目标公钥Q对所述目标数字签名进行验证;
若验证成功,输出所述目标数字签名。
可选的,所述第一随机数、所述第二随机数、所述第三随机数、所述第四随机数、所述第一随机选择数、所述第二随机选择数均为SM2加密标准随机数。
可选的,所述第一随机数、所述第二随机数、所述第三随机数、所述第四随机数、所述第一随机选择数和所述第二随机选择数均为非零元素。
可选的,所述第一通信方和所述第二通信方的通信信道均为认证信道。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的方法的步骤。
本申请还提供一种终端,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如上所述的方法的步骤。
本申请提供一种SM2签名的生成方法,包括:第一通信方确认第一随机数和预设随机数,并计算所述第一随机数对应的第一公钥;所述第一通信方获取基于同态加密的公私钥对;所述第一通信方利用所述公私钥对中的公钥分别对所述第一随机数和所述预设随机数进行同态加密计算,分别得到第一同态加密公钥和第二同态加密公钥;所述第一通信方将所述第一公钥、所述公钥、所述第一同态加密公钥和所述第二同态加密公钥发送至所第二通信方;第二通信方确认第二随机数,并计算所述第二随机数对应的第二公钥;所述第一通信方收到所述第二通信方发送的所述第二公钥后,根据所述第一随机数和所述第二公钥生成第一对外公钥并公布;所述第二通信方收到所述第一公钥后,根据所述第二随机数和所述第一公钥生成第二对外公钥并公布;所述第二通信方利用同态加密的加密算法并根据第三随机数、所述第二随机数和所述第一同态加密公钥得到子公钥;并将所述子公钥发送至所述第一通信方;所述第一通信方利用所述公私钥对中的私钥解密所述子公钥,得到明文;并基于所述明文和第四随机数得到签名公钥,并公开所述签名公钥;所述第一通信方利用第一随机选择数计算第三公钥,并利用所述第一随机选择数和所述预设随机数计算第一子公钥,再将所述第三公钥和所述第一子公钥发送至所述第二通信方;所述第二通信方利用第二随机选择数计算得到第四公钥,利用所述第四公钥和待加密消息得到第一部分签名;所述第二通信方根据根据所述第四随机数、所述第二随机选择数、所述第一子公钥、所述第二同态加密公钥、所述第一部分签名、所述第二随机数、所述第一同态加密公钥计算得到第二部分签名密文;所述第一通信方利用所述公私钥对的私钥对所述第二部分签名密文解密,并根据所述第三随机数和所述签名公钥得到第二部分签名;利用所述第一部分签名和所述第二部分签名对所述待加密消息进行SM2签名。
本申请通过在签名生成过程中不再进行同态加密操作,解决了在第一通信方和第二通信方协同签名过程由于采用同态加密操作带来的签名时间过长的问题,大大减少了第一通信方和第二通信方协同签名时间,提高了SM2签名的生成效率。本申请还提供一种计算机可读存储介质和终端,具有上述有益效果,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种SM2签名的生成方法的流程图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例所提供的一种SM2签名的生成方法的流程图,需要注意的是,图1中两个步骤中的实线表示可以在上一步骤执行完毕后可以直接执行下一步骤,而虚线表示上一步骤执行完毕后需等待对方完成相应步骤后才可执行下一步骤,同时各步骤之间的上下位置关系反映了步骤之间的执行顺序,其过程如下:
第一通信方确认第一随机数和预设随机数,并计算第一随机数对应的第一公钥;
第一通信方获取基于同态加密的公私钥对;
第一通信方利用公私钥对中的公钥分别对第一随机数和预设随机数进行同态加密计算,分别得到第一同态加密公钥和第二同态加密公钥;
第一通信方将第一公钥、公钥、第一同态加密公钥和第二同态加密公钥发送至所第二通信方;
第二通信方确认第二随机数,并计算第二随机数对应的第二公钥;
第一通信方收到第二通信方发送的第二公钥后,根据第一随机数和第二公钥生成第一对外公钥并公布;
第二通信方收到第一公钥后,根据第二随机数和第一公钥生成第二对外公钥并公布;
第二通信方利用同态加密的加密算法并根据第三随机数、第二随机数和第一同态加密公钥得到子公钥;并将子公钥发送至第一通信方;
第一通信方利用公私钥对中的私钥解密子公钥,得到明文;并基于明文和第四随机数得到签名公钥,并公开签名公钥;
第一通信方利用第一随机选择数计算第三公钥,并利用第一随机选择数和预设随机数计算第一子公钥,再将第三公钥和第一子公钥发送至第二通信方;
第二通信方利用第二随机选择数计算得到第四公钥,利用第四公钥和待加密消息得到第一部分签名;
第二通信方根据根据第四随机数、第二随机选择数、第一子公钥、第二同态加密公钥、第一部分签名、第二随机数、第一同态加密公钥计算得到第二部分签名密文;
第一通信方利用公私钥对的私钥对第二部分签名密文解密,并根据第三随机数和签名公钥得到第二部分签名;
利用第一部分签名和第二部分签名对待加密消息进行SM2签名。
为了更清楚的描述本申请所公开的SM2签名方法,下文采用对应的代数式加以说明:
公私钥生成阶段:
第一通信方生成同态加密算法的公私钥对(pk,sk)。
第一通信方利用公私钥对中的公钥pk对dA和w加密分别生成Cd=HE.Enc(pk,dA)和Cw=HE.Enc(pk,w)。
HE为一个公钥加密算法,并满足下列两种同态操作:
加法同态:
数乘同态:
HE.Dec(a⊙HE.Enc(pk,m))=HE.Dec(sk,HE.Enc(pk,a·m))
第一通信方将QA,pk,Cd和Cw发送给第二通信方。
第二通信方生成一个随机数dB,计算QB=[dB]G。
第二通信方将QB发送给第一通信方。
第一通信方收到QB后,第一通信方计算Q=[dA]QB,将其作为整个签名方案的第一对外公钥并公布。
第二通信方收到QA后,第二通信方计算Q=[dB]QA,将其作为整个签名方案的第二对外公钥并公布。
第二通信方生成一个第三随机数rA,根据rA,dB和Cd计算T,并将T发送给第一通信方。
第一通信方选择一个第四随机数rB,利用公私钥对中的私钥sk解密T,并根据rB和解密所得明文生成D。
第一通信方公布D。
这个阶段结束后,第一通信方拥有(rA,w),(Q,D)。第二通信方拥有(rB,Cd,Cw),(Q,D)。前一个括号内可以看作为参与者的私钥,后面括号可以看成是参与者的公钥。
签名阶段:
第一通信方选择一个第一随机选择数kA,并计算RA=[kA]G和u=kA/wmodq。
第一通信方将(RA,u)发送给第二通信方。
第二通信方收到(RA,u)后,选择一个第二随机选择数kB,计算RB=[kB]G,并根据消息和RB的值计算第一部分签名r,利用第四随机数rB,第二随机选择数kB,第一子公钥u,第二同态加密公钥Cw,第一部分签名r,第二随机数dB,第一同态加密公钥Cd计算s'。
第二通信方把r和s'发送给第一通信方。
第一通信方利用公私钥对中的私钥sk解密s',并根据rA和D(签名公钥)生成s。
最终,对待加密消息的SM2签名即为第一部分签名和第二部分签名组合得到的(r,s)。
本申请实施例通过在签名生成过程中不再进行同态加密操作,解决了在第一通信方和第二通信方协同签名过程由于采用同态加密操作带来的签名时间过长的问题,大大减少了第一通信方和第二通信方协同签名时间,提高了SM2签名的生成效率。
在上述实施例的基础上,作为优选的实施例,可以对上述实施例得到的SM2签名进行验证,具体验证过程如下:
计算[s]G+[(r+s)]Q=(x1',y1')
计算r′=(H(m)+x1')modq
若r'等于r,则验证成功,否则终止。
通过本实施例可以验证得出,本申请在协同签名阶段未采用同态加密操作,但得到的SM2签名与在协同签名阶段采用同态加密操作得到的SM2签名相同。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(ROM)、随机存取存储器(Random Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种终端,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然所述终端还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的***而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (7)
1.一种SM2签名的生成方法,其特征在于,包括:
公私钥生成阶段:
第一通信方确认第一随机数和预设随机数,并计算所述第一随机数对应的第一公钥;
所述第一通信方获取基于同态加密的公私钥对;
所述第一通信方利用所述公私钥对中的公钥分别对所述第一随机数和所述预设随机数进行同态加密计算,分别得到第一同态加密公钥和第二同态加密公钥;
所述第一通信方将所述第一公钥、所述公钥、所述第一同态加密公钥和所述第二同态加密公钥发送至所第二通信方;
第二通信方确认第二随机数,并计算所述第二随机数对应的第二公钥;
所述第一通信方收到所述第二通信方发送的所述第二公钥后,根据所述第一随机数和所述第二公钥生成第一对外公钥并公布;
所述第二通信方收到所述第一公钥后,根据所述第二随机数和所述第一公钥生成第二对外公钥并公布;
签名阶段:
所述第二通信方利用同态加密的加密算法并根据第三随机数、所述第二随机数和所述第一同态加密公钥得到子公钥;并将所述子公钥发送至所述第一通信方;
所述第一通信方利用所述公私钥对中的私钥解密所述子公钥,得到明文;并基于所述明文和第四随机数得到签名公钥,并公开所述签名公钥;
所述第一通信方利用第一随机选择数计算第三公钥,并利用所述第一随机选择数和所述预设随机数计算第一子公钥,再将所述第三公钥和所述第一子公钥发送至所述第二通信方;
所述第二通信方利用第二随机选择数计算得到第四公钥,利用所述第四公钥和待加密消息得到第一部分签名;
所述第二通信方根据根据所述第四随机数、所述第二随机选择数、所述第一子公钥、所述第二同态加密公钥、所述第一部分签名、所述第二随机数、所述第一同态加密公钥计算得到第二部分签名密文;
所述第一通信方利用所述公私钥对的私钥对所述第二部分签名密文解密,并根据所述第三随机数和所述签名公钥得到第二部分签名;
利用所述第一部分签名和所述第二部分签名对所述待加密消息进行SM2签名。
2.根据权利要求1所述的生成方法,其特征在于,还包括:
所述第一通信方通过所述目标公钥Q对所述目标数字签名进行验证;
若验证成功,输出所述目标数字签名。
3.根据权利要求1所述的生成方法,其特征在于,所述第一随机数、所述第二随机数、所述第三随机数、所述第四随机数、所述第一随机选择数、所述第二随机选择数均为SM2加密标准随机数。
4.根据权利要求3所述的生成方法,其特征在于,所述第一随机数、所述第二随机数、所述第三随机数、所述第四随机数、所述第一随机选择数和所述第二随机选择数均为非零元素。
5.根据权利要求1所述的生成方法,其特征在于,所述第一通信方和所述第二通信方的通信信道均为认证信道。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5任一项所述的生成方法的步骤。
7.一种终端,其特征在于,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1-5任一项所述的生成方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010680409.8A CN111901123B (zh) | 2020-07-15 | 2020-07-15 | 一种sm2签名的生成方法、存储介质和终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010680409.8A CN111901123B (zh) | 2020-07-15 | 2020-07-15 | 一种sm2签名的生成方法、存储介质和终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111901123A true CN111901123A (zh) | 2020-11-06 |
CN111901123B CN111901123B (zh) | 2022-07-05 |
Family
ID=73191213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010680409.8A Active CN111901123B (zh) | 2020-07-15 | 2020-07-15 | 一种sm2签名的生成方法、存储介质和终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111901123B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113343259A (zh) * | 2021-06-17 | 2021-09-03 | 北京宏思电子技术有限责任公司 | 基于sm2的联合签名实现方法、装置、电子设备及存储介质 |
CN115549891A (zh) * | 2022-11-24 | 2022-12-30 | 北京信安世纪科技股份有限公司 | 同态加密方法、同态解密方法、同态计算方法及设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105763322A (zh) * | 2016-04-13 | 2016-07-13 | 同济大学 | 一种可混淆的加密密钥隔离数字签名方法及*** |
CN107819581A (zh) * | 2017-10-20 | 2018-03-20 | 武汉理工大学 | 包含秘密的数和椭圆曲线点的生成方法及*** |
CN109474422A (zh) * | 2018-11-19 | 2019-03-15 | 武汉大学 | 一种多方协同产生sm2数字签名的方法 |
CN109639439A (zh) * | 2019-02-27 | 2019-04-16 | 武汉大学 | 一种基于两方协同的ecdsa数字签名方法 |
CN109818730A (zh) * | 2019-03-06 | 2019-05-28 | 矩阵元技术(深圳)有限公司 | 盲签名的获取方法、装置和服务器 |
CN110011806A (zh) * | 2019-03-22 | 2019-07-12 | 西安邮电大学 | 多源网络编码机制下多重同态签名方法 |
CN110086630A (zh) * | 2019-04-23 | 2019-08-02 | 陕西师范大学 | 基于爱德华兹曲线数字签名的生成方法 |
CN110138567A (zh) * | 2019-05-22 | 2019-08-16 | 广州安研信息科技有限公司 | 一种基于ecdsa的协同签名方法 |
CN110233725A (zh) * | 2019-05-29 | 2019-09-13 | 西安邮电大学 | 多源网络编码的同态无证书签名方法 |
-
2020
- 2020-07-15 CN CN202010680409.8A patent/CN111901123B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105763322A (zh) * | 2016-04-13 | 2016-07-13 | 同济大学 | 一种可混淆的加密密钥隔离数字签名方法及*** |
CN107819581A (zh) * | 2017-10-20 | 2018-03-20 | 武汉理工大学 | 包含秘密的数和椭圆曲线点的生成方法及*** |
CN109474422A (zh) * | 2018-11-19 | 2019-03-15 | 武汉大学 | 一种多方协同产生sm2数字签名的方法 |
CN109639439A (zh) * | 2019-02-27 | 2019-04-16 | 武汉大学 | 一种基于两方协同的ecdsa数字签名方法 |
CN109818730A (zh) * | 2019-03-06 | 2019-05-28 | 矩阵元技术(深圳)有限公司 | 盲签名的获取方法、装置和服务器 |
CN110011806A (zh) * | 2019-03-22 | 2019-07-12 | 西安邮电大学 | 多源网络编码机制下多重同态签名方法 |
CN110086630A (zh) * | 2019-04-23 | 2019-08-02 | 陕西师范大学 | 基于爱德华兹曲线数字签名的生成方法 |
CN110138567A (zh) * | 2019-05-22 | 2019-08-16 | 广州安研信息科技有限公司 | 一种基于ecdsa的协同签名方法 |
CN110233725A (zh) * | 2019-05-29 | 2019-09-13 | 西安邮电大学 | 多源网络编码的同态无证书签名方法 |
Non-Patent Citations (3)
Title |
---|
YIHONG LONG* ETAL: "《Secret Sharing based SM2 Digital Signature Generation using Homomorphic Encryption》", 《2019 15TH INTERNATIONAL CONFERENCE ON COMPUTATIONAL INTELLIGENCE AND SECURITY (CIS)》 * |
刘凯: "《两方SM2签名方案的设计与实现》", 《中国优秀硕士学位论文全文数据》 * |
苏吟雪等: "基于SM2的双方共同签名协议及其应用", 《计算机学报》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113343259A (zh) * | 2021-06-17 | 2021-09-03 | 北京宏思电子技术有限责任公司 | 基于sm2的联合签名实现方法、装置、电子设备及存储介质 |
CN113343259B (zh) * | 2021-06-17 | 2023-09-29 | 北京宏思电子技术有限责任公司 | 基于sm2的联合签名实现方法、装置、电子设备及存储介质 |
CN115549891A (zh) * | 2022-11-24 | 2022-12-30 | 北京信安世纪科技股份有限公司 | 同态加密方法、同态解密方法、同态计算方法及设备 |
CN115549891B (zh) * | 2022-11-24 | 2023-03-10 | 北京信安世纪科技股份有限公司 | 同态加密方法、同态解密方法、同态计算方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111901123B (zh) | 2022-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10530585B2 (en) | Digital signing by utilizing multiple distinct signing keys, distributed between two parties | |
CN107634836B (zh) | 一种sm2数字签名生成方法及*** | |
CN107948189B (zh) | 非对称密码身份鉴别方法、装置、计算机设备及存储介质 | |
CN104539423B (zh) | 一种无双线性对运算的无证书公钥密码体制的实现方法 | |
US7716482B2 (en) | Conference session key distribution method in an ID-based cryptographic system | |
CN107659395B (zh) | 一种多服务器环境下基于身份的分布式认证方法及*** | |
CN111342976B (zh) | 一种可验证的理想格上门限代理重加密方法及*** | |
US20090232301A1 (en) | Method and system for generating session key, and communication device | |
CN109873699B (zh) | 一种可撤销的身份公钥加密方法 | |
CN112564907B (zh) | 密钥生成方法及装置、加密方法及装置、解密方法及装置 | |
CN113507374A (zh) | 门限签名方法、装置、设备以及存储介质 | |
CN111901123B (zh) | 一种sm2签名的生成方法、存储介质和终端 | |
JP2015501110A (ja) | グループ暗号化方法およびデバイス | |
CN110855425A (zh) | 一种轻量级多方协同sm9密钥生成、密文解密方法与介质 | |
CN113162773A (zh) | 一种可证安全的异构盲签密方法 | |
Rachmawati et al. | An implementation of the H-rabin algorithm in the shamir three-pass protocol | |
CN110086630B (zh) | 基于爱德华兹曲线数字签名的生成方法 | |
CN108964906B (zh) | 协同ecc的数字签名方法 | |
CN111669275B (zh) | 一种无线网络环境下可选择从节点的主从协作签名方法 | |
CN114070549B (zh) | 一种密钥生成方法、装置、设备和存储介质 | |
Aydos et al. | Implementing network security protocols based on elliptic curve cryptography | |
JP4485122B2 (ja) | 公開鍵暗号システム,署名システム,暗号通信システム,秘密鍵生成器,公開鍵生成器及びコンピュータプログラム | |
CN114070550B (zh) | 一种信息处理方法、装置、设备和存储介质 | |
CN112667995A (zh) | 受限Paillier加密***及其在密钥分发和身份认证中的应用方法 | |
Porambage et al. | Public key based protocols–ec crypto |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 5 / F, building 1, 188 Lianhui street, Xixing street, Binjiang District, Hangzhou, Zhejiang 310000 Applicant after: Hangzhou Anheng Information Security Technology Co.,Ltd. Address before: 5 / F, building 1, 188 Lianhui street, Xixing street, Binjiang District, Hangzhou, Zhejiang 310000 Applicant before: Zhejiang jundun Information Technology Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |