CN112560091A - 数字签名方法、签名信息的验证方法、相关装置及电子设备 - Google Patents

数字签名方法、签名信息的验证方法、相关装置及电子设备 Download PDF

Info

Publication number
CN112560091A
CN112560091A CN202011493443.0A CN202011493443A CN112560091A CN 112560091 A CN112560091 A CN 112560091A CN 202011493443 A CN202011493443 A CN 202011493443A CN 112560091 A CN112560091 A CN 112560091A
Authority
CN
China
Prior art keywords
tensor
signature information
file
character string
matrix
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011493443.0A
Other languages
English (en)
Other versions
CN112560091B (zh
Inventor
陈俣翱
段润尧
晋力京
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202011493443.0A priority Critical patent/CN112560091B/zh
Publication of CN112560091A publication Critical patent/CN112560091A/zh
Priority to JP2021098421A priority patent/JP7164672B2/ja
Priority to AU2021204543A priority patent/AU2021204543B2/en
Priority to US17/366,679 priority patent/US20210377048A1/en
Application granted granted Critical
Publication of CN112560091B publication Critical patent/CN112560091B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)

Abstract

本申请公开了数字签名方法、签名信息的验证方法、相关装置及电子设备,涉及量子计算中的信息安全领域。具体实现方案为:获取待发送文件和所述第一电子设备用于数字签名的私钥,所述私钥包括第一可逆矩阵;基于随机生成的第二可逆矩阵和第一张量,生成与所述第一张量同构的第二张量;基于所述第二张量,采用哈希函数对所述待发送文件进行数字签名,得到第一字符串;基于所述第一字符串、第一可逆矩阵和第二可逆矩阵,生成所述第一电子设备针对所述待发送文件的签名信息。根据本申请的技术,解决了数字签名安全性比较低的问题,提高了数字签名的安全性。

Description

数字签名方法、签名信息的验证方法、相关装置及电子设备
技术领域
本申请涉及量子计算技术领域,尤其涉及量子计算中的信息安全领域,具体涉及一种数字签名方法、签名信息的验证方法、相关装置及电子设备。
背景技术
数字签名是一个基本的公钥密码学任务,公钥密码学是指密码方案中包含公钥和私钥,公钥可以公开,从而可以使两个用户在未建立通讯的前提下进行加密解密和身份验证。而数字签名的目标是对文件的发送者进行身份验证,从而确保文件的发送者是真实的,这在电子商务和互联网协议中具有基础的重要性。
目前,在互联网通讯中,通常使用的数字签名方案是基于大数分解和离散对数的困难性,如基于迪菲-赫尔曼密钥交换的非对称加密算法。
发明内容
本公开提供了一种数字签名方法、签名信息的验证方法、相关装置及电子设备。
根据本公开的第一方面,提供了一种数字签名方法,所述方法应用于第一电子设备,包括:
获取待发送文件和所述第一电子设备用于数字签名的私钥,所述私钥包括第一可逆矩阵;
基于随机生成的第二可逆矩阵和第一张量,生成与所述第一张量同构的第二张量;
基于所述第二张量,采用哈希函数对所述待发送文件进行数字签名,得到第一字符串;
基于所述第一字符串、第一可逆矩阵和第二可逆矩阵,生成所述第一电子设备针对所述待发送文件的签名信息。
根据本公开的第二方面,提供了一种签名信息的验证方法,所述方法应用于第二电子设备,包括:
获取待发送文件、所述待发送文件的签名信息和所述第二电子设备用于验证签名信息的公钥,所述公钥与所述签名信息关联的私钥对应,所述公钥包括第三张量;
基于所述签名信息和所述公钥中包括的第三张量,生成第四张量;
基于所述第四张量,采用哈希函数对所述待发送文件进行数字签名,得到第二字符串;
基于所述第二字符串对所述签名信息进行验证。
根据本公开的第三方面,提供了一种数字签名装置,所述装置应用于第一电子设备,包括:
第一获取模块,用于获取待发送文件和所述第一电子设备用于数字签名的私钥,所述私钥包括第一可逆矩阵;
第一生成模块,用于基于随机生成的第二可逆矩阵和第一张量,生成与所述第一张量同构的第二张量;
第一数字签名模块,用于基于所述第二张量,采用哈希函数对所述待发送文件进行数字签名,得到第一字符串;
第二生成模块,用于基于所述第一字符串、第一可逆矩阵和第二可逆矩阵,生成所述第一电子设备针对所述待发送文件的签名信息。
根据本公开的第四方面,提供了一种签名信息的验证装置,所述装置应用于第二电子设备,包括:
第二获取模块,用于获取待发送文件、所述待发送文件的签名信息和所述第二电子设备用于验证签名信息的公钥,所述公钥与所述签名信息关联的私钥对应,所述公钥包括第三张量;
第五生成模块,用于基于所述签名信息和所述公钥中包括的第三张量,生成第四张量;
第二数字签名模块,用于基于所述第四张量,采用哈希函数对所述待发送文件进行数字签名,得到第二字符串;
验证模块,用于基于所述第二字符串对所述签名信息进行验证。
根据本公开的第五方面,提供了一种电子设备,包括:
至少一个处理器;以及
与至少一个处理器通信连接的存储器;其中,
存储器存储有可被至少一个处理器执行的指令,该指令被至少一个处理器执行,以使至少一个处理器能够执行第一方面中的任一项方法,或者执行第二方面中的任一项方法。
根据本公开的第六方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,该计算机指令用于使计算机执行第一方面中的任一项方法,或者执行第二方面中的任一项方法。
根据本公开的第七方面,提供了一种计算机程序产品,当所述计算机程序产品在电子设备上运行时,所述电子设备能够执行第一方面中的任一项方法,或者执行第二方面中的任一项方法。
根据本申请的技术解决了数字签名安全性比较低的问题,提高了数字签名的安全性。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是根据本申请第一实施例的数字签名方法的流程示意图;
图2是根据本申请第二实施例的签名信息的验证方法的流程示意图;
图3是根据本申请第三实施例的数字签名装置的结构示意图;
图4是根据本申请第四实施例的签名信息的验证装置的结构示意图;
图5示出了可以用来实施本公开的实施例的示例电子设备500的示意性框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
第一实施例
如图1所示,本申请提供一种数字签名方法,所述方法应用于第一电子设备,包括如下步骤:
步骤S101:获取待发送文件和所述第一电子设备用于数字签名的私钥,所述私钥包括第一可逆矩阵。
本实施例中,数字签名方法涉及量子计算技术领域,尤其涉及量子计算中的信息安全领域,其可以广泛应用于电子商务、身份验证和软件分发等诸多场景。
比如,在身份验证的应用场景,设甲方需要将一份文件发送给乙方,而乙方需要验证这份文件确实是由甲方而非其他人发出的。此时,甲方可以对这份文件进行数字签名,而乙方接受到文件和相对应的签名信息,并获得甲方公开广播的公钥后,可以验证这份文件的发送方的确为甲方。
又比如,在软件分发的应用场景,可以对所获得的软件进行发布者的身份验证,从而确定该软件的来源。
实际使用时,本申请实施例的数字签名方法,可以由本申请实施例的数字签名装置执行。本申请实施例的数字签名装置可以配置在任意第一电子设备中,以执行本申请实施例的数字签名方法。第一电子设备可以为服务器,也可以为终端,这里不做具体限定。
所述第一电子设备作为通信的发送方,可以与其他电子设备进行通信,以发送文件。在发送文件之前,为了使其他电子设备能够验证接收的文件的确由第一电子设备发送,且验证发送方的真实性,第一电子设备可以使用数字签名技术对待发送文件进行数字签名。
所述待发送文件指的是所述第一电子设备需要发送给其他电子设备的文件,其类型可以为文本、压缩包或音视频等。
所述私钥可以为所述第一电子设备预先存储,并用于对第一电子设备的待发送文件进行加密以及数字签名的参数。所述私钥可以与公钥对应,私钥和公钥的组合可以称之为密钥对,且所述公钥通常是由其他电子设备公开给其他电子设备,以使其他电子设备可以使用该公钥对所述第一电子设备的签名信息进行解密和解签名。
作为公钥密码学中的任务,数字签名方案需要基于某个算法问题的困难性,以保证数字签名的安全性。而随着量子计算机的发展,现有的数字签名方案所基于的算法问题通常对量子计算机来说可能并不困难,即所基于的算法问题可能无法对抗量子攻击,因此,数字签名的安全性受到威胁。
其中,上述提到的困难性是一个微妙的概念。首先,不同于一般认为最坏意义下的困难,这里需要是平均意义上的困难,即对于大部分输入都不存在有效的算法。其次,由于并非所有的困难的算法都对应着合适的数字签名协议,因此基于该问题还需要设计相应的协议。最后,还需要从量子算法设计的角度探讨该问题在后量子密码学的范畴内的可用性,比如大数分解问题,虽然从经典计算机的角度看是困难的,而从量子计算的角度却是容易的。
从计算复杂性的角度,张量同构问题可以被认为是同构类型问题中比较困难的问题。而从量子计算的角度,由于张量同构问题的求解困难性,采用张量同构问题设计的数字签名在量子算法角度的安全性提供了保障。因此,本申请实施例中,所基于的算法问题可以采用张量同构问题,利用张量同构问题对大部分计算机(包括量子计算机)的角度的求解困难性,来进行数字签名的设计。
以下可以对张量同构问题进行描述。
设p为一个素数,GF(p)表示模p域,用GL(n,p)表示GF(p)上的n×n大小的可逆矩阵的集合。在GF(p)上的多阶矩阵可以称之为一个张量,其中,张量的阶数通常大于2。
以张量为三阶矩阵为例,张量可以称之为n×n×n的矩阵,其有n×n×n个分量,n可以称之为张量的维数。令一张量为A,用A=(aijk)表示,另一张量为B,用B=(bijk)表示,每阶数据的长度均为n,即张量的下标i、j和k分别可以取1至n,用i,j,k∈{1,2,...,n}表示,而aijk,bijk∈GF(p)分别为两个张量第i片、第j行和第k列的元素,这些元素罗列在一起即可以构成张量即(aijk)和(bijk)。张量同构问题即是求解是否存在可逆矩阵,用C=(cij)∈GL(n,p)表示,使得A=(C,C,C)°B。也就是说,张量同构问题即是确定两个张量是否为同构张量,且在两个张量为同构的张量的情况下,求解这两个张量相互变换的可逆矩阵。
其中,公式
Figure BDA0002841401490000052
中的
Figure BDA0002841401490000051
表示的是三个矩阵分别从张量的三个方向去相乘,也就是说,同时可以用三个矩阵乘在张量的三个方向上,三个矩阵可以为相同的可逆矩阵C。其相乘后的结果也是一个张量,可以用B'表示,其中,B'=(b'ijk),而b'ijk为张量B'中下标对应位置的一个数,
Figure BDA0002841401490000061
需要说明的是,在张量为更高阶矩阵的情况下,张量同构问题还可以推广至为更高阶矩阵的张量上,也就是说,更高阶矩阵的张量同构问题可以依据三阶矩阵的张量同构问题进行类推。比如,针对两个为四阶矩阵的张量,分别可以用A=(aijkl)和B=(bijkl)来表示,张量同构问题即指的是是否存在可逆矩阵C,使得
Figure BDA0002841401490000062
在张量同构问题的前提下,由于即使知道两个张量为同构的张量,也很难求解这两个张量之间变换的可逆矩阵,因此,为了保证数字签名的安全性,所述第一电子设备用于数字签名的私钥可以设置为矩阵形式,以保证私钥被破解的困难性。
具体的,所述私钥可以包括第一可逆矩阵,而公钥可以设置为张量形式,并将公钥进行公布。这样,若其他电子设备需要伪造第一电子设备针对待发送文件的签名信息,需要根据公钥去破解得到私钥,这就相当于其他电子设备需要求解一个张量同构问题。由于张量同构问题的求解困难性,因此,其他电子设备很难根据公钥破解得到第一电子设备的私钥,如此,其他电子设备是很难伪造第一电子设备的签名,从而可以保证数字签名的安全性。
在实际应用中,可以基于张量同构问题,采用经典的图同构问题的零知识交互协议构造身份认证协议。根据所需的安全性,可以将该协议进行若干轮,且每一轮中产生多个张量。基于该身份认证协议,可以使用经典的身份识别协议Fiat-Shamir转换过程构造数字签名方案。
根据协议中的主要参数(比如,n为张量的维数,p为域的大小,r为轮数,t为每一轮产生的张量数),以及对张量同构问题的最好算法运行时间的理解,可以进行合适的参数选择以达到所需的数字签名的安全性,比如,达到128bit或256bit的安全性。
可以有多种方式获取所述待发送文件,比如,可以从预先存储的文件中获取待发送文件,又比如,可以主动生成待发送文件。
所述私钥可以由第一电子设备预先生成并存储在数据库中的,也可以由开发商预先设置并存储在数据库中的,这里不做具体限定。
所述私钥以由第一电子设备预先生成并存储在数据库中为例,所述第一电子设备可以随机生成至少一个第一可逆矩阵,如随机生成t-1个第一可逆矩阵,用Ci∈GL(n,p),i∈{1,2,...,t-1}表示,其中,t可以根据实际情况进行设定,且t大于或等于2。所述第一电子设备的私钥可以包括多个可逆矩阵,分别可以为C0,C1,...,Ct-1,其中,C0为大小为n的单位矩阵。
步骤S102:基于随机生成的第二可逆矩阵和第一张量,生成与所述第一张量同构的第二张量。
以采用三阶矩阵的张量同构问题来进行数字签名方案的设计为例,在构造第一电子设备的私钥和公钥时,可以随机生成一个第一张量,可以用A0表示,第一张量A0=(aijk),i,j,k∈{1,2,...,n},aijk∈GF(p),该第一张量可以作为初始张量进行张量同构,其可以作为公钥中的一部分。
而对于i∈{1,...,r},r可以为正整数,第一电子设备可以随机生成至少一个第二可逆矩阵,这至少一个第二可逆矩阵可以用Di∈GL(n,p)表示。也就是说,可以基于随机生成的第二可逆矩阵和第一张量,构造与所述第一张量同构的至少一个第二张量,其构造的公式可以为
Figure BDA0002841401490000071
步骤S103:基于所述第二张量,采用哈希函数对所述待发送文件进行数字签名,得到第一字符串。
可以使用哈希函数(用H表示),对所述待发送文件(用M表示)进行数字签名,具体的,可以将待发送文件M与第二张量B1,…,Br作为字符串串联,之后,对串联后的字符串进行哈希运算,得到第一字符串,用H(M|B1|...|Br)表示。
其中,M|B1|...|Br表示待发送文件M与第二张量B1,…,Br作为字符串串联,所述第一字符串可以为二进制字符串,即01字符串,其长度可以为r*s,参数s也为身份认证协议的参数,其与参数t满足t=2s。而H为一个哈希函数,其输入可以为任意长度的字符串,而输出的字符串长度为r*s,且输出01字符串。
步骤S104:基于所述第一字符串、第一可逆矩阵和第二可逆矩阵,生成所述第一电子设备针对所述待发送文件的签名信息。
可以基于所述第一字符串、第一可逆矩阵和第二可逆矩阵,生成所述第一电子设备针对所述待发送文件的签名信息。所述签名信息可以包括第一字符串以及由第一字符串、第一可逆矩阵和第二可逆矩阵生成的目标矩阵,在一可选实施方式中,所述签名信息可以包括由第一字符串切分成的多个字符串以及由这多个字符串、第一可逆矩阵和第二可逆矩阵生成的目标矩阵。
本实施例中,通过将第一电子设备的私钥设置成可逆矩阵的形式,并通过随机生成的第二可逆矩阵和初始张量构造与初始张量同构的第二张量,基于第二张量采用哈希函数对所述待发送文件进行数字签名。这样,若其他电子设备需要伪造第一电子设备针对待发送文件的签名信息,需要根据公钥去破解得到私钥,这就相当于其他电子设备需要求解一个张量同构问题。由于张量同构问题的求解困难性,因此,其他电子设备很难根据公钥破解得到第一电子设备的私钥,如此,其他电子设备是很难伪造第一电子设备的签名,从而可以保证数字签名的安全性。
可选的,所述步骤S104具体包括:
将所述第一字符串进行切分,得到P个字符串,P为大于1的正整数;
基于所述P个字符串、第一可逆矩阵和第二可逆矩阵,生成目标矩阵;
其中,所述签名信息包括所述P个字符串和所述目标矩阵。
本实施方式中,可以将所述第一字符串进行切分,得到多个字符串,比如,得到r个长度为s的01字符串,这r个字符串分别可以用f1,...,fr表示,此时r大于1。
可以基于所述P个字符串、第一可逆矩阵和第二可逆矩阵,生成目标矩阵,具体的,对于i∈{1,...,r},所述第一电子设备可以采用公式
Figure BDA0002841401490000081
计算所述目标矩阵。其中,Ei为目标矩阵,其数量可以为多个,
Figure BDA0002841401490000082
表示私钥中第fi个可逆矩阵的逆矩阵,比如,当01字符串fi为1时,则
Figure BDA0002841401490000083
为私钥中可逆矩阵C1的逆矩阵,也就是说,目标矩阵可以基于第二可逆矩阵Di与私钥中可逆矩阵
Figure BDA0002841401490000084
的逆矩阵进行矩阵相乘得到。
最终,可以基于这r个字符串和多个目标矩阵,确定所述第一电子设备针对所述待发送文件的签名信息,所述签名信息即为(f1,...,fr,E1,...,Er)。
若有另一电子设备如第三电子设备希望假扮第一电子设备,希望对待发送文件M产生签名,由于第三电子设备没有私钥,因此,其无法基于私钥生成目标矩阵,即无法采用公式
Figure BDA0002841401490000085
生成目标矩阵E1,...,Er,而破解私钥需要求解一个张量同构问题,从而第三电子设备很难拿到第一电子设备的私钥。
另外,第三电子设备对协议直接的攻击方法都会归结于这样的问题:其需要找到一种方法产生多个01字符串,用g1,...,gr∈{0,1,...,t-1},使得在计算
Figure BDA0002841401490000091
i∈{1,...,r}后,从计算H(M|B1|...|Br)所得到f1,...,fr的满足,对所有的i∈{1,...,r},使得fi=gi。而根据哈希函数的性质,这样的攻击成功的概率不会显著超过1/2rs
因此,基于上述两点,第三电子设备伪造第一电子设备的签名信息非常困难。
进一步的,协议中的参数组合可以做如下设置,以达到128bit的安全性,如下表1所示。
表1对达到128bit安全性的一些参数组合
n p r s 公钥长度(Bytes) 签名长度(Bytes)
组合1 9 8191 128 1 2396 16864
组合2 9 8191 16 8 303264 2122
组合3 9 8191 21 6 75816 2780
本实施方式中,通过将所述第一字符串进行切分,得到P个字符串,基于所述P个字符串、第一可逆矩阵和第二可逆矩阵,生成目标矩阵,最终得到包括所述P个字符串和所述目标矩阵的签名信息。如此,通过使用随机生成的第二可逆矩阵以及公私钥生成签名,这使得其他电子设备在不知道私钥的情况下,通过可知的多个张量伪造其之间的可逆矩阵即伪造私钥非常困难,从而使得伪造数字签名非常困难,进而可以提高数字签名的安全性。
可选的,所述步骤S101之前,还包括:
基于所述第一可逆矩阵和第一张量,生成与所述第一张量同构的第三张量;
生成包括所述第一张量和第三张量的公钥,所述公钥与所述私钥对应;
将所述公钥进行公布。
本实施方式是基于私钥生成公钥的过程,且为了使其他电子设备在接收到所述第一电子设备发送的签名信息和待发送文件的情况下,可以对待发送文件的发送方即第一电子设备进行身份验证,需要将私钥对应的公钥进行公布。
所述私钥包括第一可逆矩阵Ci∈GL(n,p),i∈{1,2,...,t-1}以及大小为n的单位矩阵C0,可以基于所述第一可逆矩阵和所述第一张量,生成所述第一张量同构的第三张量,所述公钥可以包括所述第一张量和第三张量,所述第三张量可以用Ai,i∈{1,...,t-1}表示。
具体的,可以基于公式
Figure BDA0002841401490000101
i∈{1,...,t-1},生成所述第一张量同构的第三张量,所述第一电子设备的公钥可以包括所述第一张量和第三张量,即为A0,A1,...,At-1
之后,可以将生成的所述公钥进行公布,相应的,其他电子设备即可以得到所述第一电子设备的公钥。
本实施方式中,通过私钥和随机生成的初始张量去构造与该初始张量同构的第三张量,并将初始张量和第三张量作为第一电子设备的公钥进行公布。如此,通过将公钥设置成同构张量的形式,其他电子设备只能基于第一电子设备公布的公钥对第一电子设备的签名信息进行解签,以验证第一电子设备的身份,而很难基于公钥中的同构张量去破解同构张量之间的可逆矩阵即私钥,这相当于求解一个张量同构问题,因而可以提高数字签名的安全性,有效抵御量子计算机的攻击。
第二实施例
如图2所示,本申请提供一种签名信息的验证方法,所述方法应用于第二电子设备,包括如下步骤:
步骤S201:获取待发送文件、所述待发送文件的签名信息和所述第二电子设备用于验证签名信息的公钥,所述公钥与所述签名信息关联的私钥对应,所述公钥包括第一张量和第三张量;
步骤S202:基于所述签名信息和所述公钥中包括的第一张量和第三张量,生成第四张量;
步骤S203:基于所述第四张量,采用哈希函数对所述待发送文件进行数字签名,得到第二字符串;
步骤S204:基于所述第二字符串对所述签名信息进行验证。
本实施例中,所述第二电子设备为接收待发送文件的电子设备,第一电子设备可以将待发送文件和所述待发送文件的签名信息发送给第二电子设备,相应的,第二电子设备可以接收所述待发送文件、待发送文件的签名信息。
且所述第一电子设备在发送待发送文件和所述待发送文件的签名信息之前,会将用于验证其身份的公钥进行公布,相应的,第二电子设备可以获取所述第一电子设备公布的公钥。
所述公钥与所述签名信息关联的私钥对应,即所述公钥与生成所述签名信息的私钥为一密钥对,所述公钥中可以包括第三张量以及所述第一电子设备随机生成的初始张量。
可以基于所述签名信息和所述公钥中包括的第一张量和第三张量,生成第四张量,所述第四张量可以用B'i表示,具体的,对i∈{1,...,r},所述第二电子设备可以采用公式
Figure BDA0002841401490000111
来生成至少一个第四张量。
之后,可以基于所述第四张量,采用哈希函数对所述待发送文件进行数字签名,得到第二字符串。具体的,可以将待发送文件M与第四张量B'1,…,B'r作为字符串串联,之后,对串联后的字符串进行哈希运算,得到第二字符串,用H(M|B'1|...|B'r)表示。
其中,M|B'1|...|B'r表示待发送文件M与第四张量B'1,…,B'r作为字符串串联,所述第二字符串也可以为二进制字符串,即01字符串,其长度也可以为r*s。
最后,可以基于所述第二字符串对所述签名信息进行验证,在所述第二字符串与所述签名信息中的字符串全部相同的情况下,所述签名信息验证成功,即所述待发送文件确实是所述第一电子设备发送的。在所述第二字符串与所述签名信息中的字符串不完全相同的情况下,所述签名信息验证失败,即所述待发送文件是其他电子设备而非第一电子设备发送的。
本实施例中,通过基于公钥中的张量和签名信息,生成第四张量,基于所述第四张量,采用哈希函数对所述待发送文件进行数字签名,得到第二字符串;并基于所述第二字符串对所述签名信息进行验证。如此,第二电子设备在获取到第一电子设备公布的公钥的情况下,基于公钥以及接收到的待发送文件和所述待发送文件的签名信息,即可以非常方便地对签名信息进行验证,以验证待发送文件的发送方的身份。
可选的,所述签名信息包括P个字符串,P为大于1的正整数,所述步骤S204具体包括:
将所述第二字符串进行切分,得到M个字符串,P等于M;
在所述P个字符串与所述M个字符串一一相等的情况下,确定所述签名信息验证成功;或者,在所述P个字符串中第一目标字符串与所述M个字符串中第二目标字符串不相等的情况下,确定所述签名信息验证失败,所述第一目标字符串在所述P个字符串的位置与所述第二目标字符串在所述M个字符串的位置对应,所述第一目标字符串为所述P个字符串中任一字符串。
可以将所述第二字符串进行切分,得到多个字符串,比如,得到r个长度为s的01字符串,这r个字符串分别可以用f'1,...,f'r表示。
对于i∈{1,...,r},若均存在fi=f'i,则所述签名信息验证成功,否则所述签名信息验证失败。
本实施方式中,通过将所述第二字符串进行切分,得到多个字符串,并将这多个字符串与所述签名信息中的多个字符串进行一一比对,在均相同的情况下,所述签名信息验证成功,在存在任一字符串不相同的情况下,所述签名信息验证失败,如此,可以非常方便地对签名信息进行验证。
第三实施例
如图3所示,本申请提供一种数字签名装置300,所述装置应用于第一电子设备,包括:
第一获取模块301,用于获取待发送文件和所述第一电子设备用于数字签名的私钥,所述私钥包括第一可逆矩阵;
第一生成模块302,用于基于随机生成的第二可逆矩阵和第一张量,生成与所述第一张量同构的第二张量;
第一数字签名模块303,用于基于所述第二张量,采用哈希函数对所述待发送文件进行数字签名,得到第一字符串;
第二生成模块304,用于基于所述第一字符串、第一可逆矩阵和第二可逆矩阵,生成所述第一电子设备针对所述待发送文件的签名信息。
可选的,所述第二生成模块304,具体用于将所述第一字符串进行切分,得到P个字符串,P为大于1的正整数;基于所述P个字符串、第一可逆矩阵和第二可逆矩阵,生成目标矩阵;其中,所述签名信息包括所述P个字符串和所述目标矩阵。
可选的,所述装置还包括:
第三生成模块,用于基于所述第一可逆矩阵和第一张量,生成与所述第一张量同构的第三张量;
第四生成模块,用于生成包括所述第一张量和第三张量的公钥,所述公钥与所述私钥对应;
公布模块,用于将所述公钥进行公布。
本申请提供的数字签名装置300能够实现数字签名方法实施例实现的各个过程,且能够达到相同的有益效果,为避免重复,这里不再赘述。
第四实施例
如图4所示,本申请提供一种签名信息的验证装置400,所述装置应用于第二电子设备,包括:
第二获取模块401,用于获取待发送文件、所述待发送文件的签名信息和所述第二电子设备用于验证签名信息的公钥,所述公钥与所述签名信息关联的私钥对应,所述公钥包括第一张量和第三张量;
第五生成模块402,用于基于所述签名信息和所述公钥中包括的第一张量和第三张量,生成第四张量;
第二数字签名模块403,用于基于所述第四张量,采用哈希函数对所述待发送文件进行数字签名,得到第二字符串;
验证模块404,用于基于所述第二字符串对所述签名信息进行验证。
可选的,其中,所述签名信息包括P个字符串,P为大于1的正整数,所述验证模块404,具体用于将所述第二字符串进行切分,得到M个字符串,P等于M;在所述P个字符串与所述M个字符串一一相等的情况下,确定所述签名信息验证成功;或者,在所述P个字符串中第一目标字符串与所述M个字符串中第二目标字符串不相等的情况下,确定所述签名信息验证失败,所述第一目标字符串在所述P个字符串的位置与所述第二目标字符串在所述M个字符串的位置对应,所述第一目标字符串为所述P个字符串中任一字符串。
本申请提供的签名信息的验证装置400能够实现签名信息的验证方法实施例实现的各个过程,且能够达到相同的有益效果,为避免重复,这里不再赘述。
根据本申请的实施例,本申请还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图5示出了可以用来实施本公开的实施例的示例电子设备500的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图5所示,设备500包括计算单元501,其可以根据存储在只读存储器(ROM)502中的计算机程序或者从存储单元508加载到随机访问存储器(RAM)503中的计算机程序,来执行各种适当的动作和处理。在RAM503中,还可以存储设备500操作所需的各种程序和数据。计算单元501、ROM502以及RAM503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调整解调器、无线通信收发机等。通信单元509允许设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元501可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元501的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元501执行上文所描述的各个方法和处理,例如数字签名方法或签名信息的验证方法。例如,在一些实施例中,数字签名方法或签名信息的验证方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由ROM502和/或通信单元509而被载入和/或安装到设备500上。当计算机程序加载到RAM503并由计算单元501执行时,可以执行上文描述的数字签名方法或签名信息的验证方法的一个或多个步骤。备选地,在其他实施例中,计算单元501可以通过其他任何适当的方法(例如,借助于固件)而被配置为执行数字签名方法或签名信息的验证方法。
本文中以上描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上***的***(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编辑语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的***和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入、或者触觉输入)来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作为数据服务器)、或者包括中间件部件的计算***(例如,应用服务器)、或者包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、互联网和区块链网络。
计算机***可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务("Virtual Private Server",或简称"VPS")中,存在的管理难度大,业务扩展性弱的缺陷。服务器也可以为分布式***的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (13)

1.一种数字签名方法,所述方法应用于第一电子设备,包括:
获取待发送文件和所述第一电子设备用于数字签名的私钥,所述私钥包括第一可逆矩阵;
基于随机生成的第二可逆矩阵和第一张量,生成与所述第一张量同构的第二张量;
基于所述第二张量,采用哈希函数对所述待发送文件进行数字签名,得到第一字符串;
基于所述第一字符串、第一可逆矩阵和第二可逆矩阵,生成所述第一电子设备针对所述待发送文件的签名信息。
2.根据权利要求1所述的方法,其中,所述基于所述第一字符串、第一可逆矩阵和第二可逆矩阵,生成所述第一电子设备针对所述待发送文件的签名信息,包括:
将所述第一字符串进行切分,得到P个字符串,P为大于1的正整数;
基于所述P个字符串、第一可逆矩阵和第二可逆矩阵,生成目标矩阵;
其中,所述签名信息包括所述P个字符串和所述目标矩阵。
3.根据权利要求1所述的方法,所述获取待发送文件和所述第一电子设备用于数字签名的私钥之前,还包括:
基于所述第一可逆矩阵和第一张量,生成与所述第一张量同构的第三张量;
生成包括所述第一张量和第三张量的公钥,所述公钥与所述私钥对应;
将所述公钥进行公布。
4.一种签名信息的验证方法,所述方法应用于第二电子设备,包括:
获取待发送文件、所述待发送文件的签名信息和所述第二电子设备用于验证签名信息的公钥,所述公钥与所述签名信息关联的私钥对应,所述公钥包括第一张量和第三张量;
基于所述签名信息和所述公钥中包括的第一张量和第三张量,生成第四张量;
基于所述第四张量,采用哈希函数对所述待发送文件进行数字签名,得到第二字符串;
基于所述第二字符串对所述签名信息进行验证。
5.根据权利要求4所述的方法,其中,所述签名信息包括P个字符串,P为大于1的正整数,所述基于所述第二字符串对所述签名信息进行验证,包括:
将所述第二字符串进行切分,得到M个字符串,P等于M;
在所述P个字符串与所述M个字符串一一相等的情况下,确定所述签名信息验证成功;或者,在所述P个字符串中第一目标字符串与所述M个字符串中第二目标字符串不相等的情况下,确定所述签名信息验证失败,所述第一目标字符串在所述P个字符串的位置与所述第二目标字符串在所述M个字符串的位置对应,所述第一目标字符串为所述P个字符串中任一字符串。
6.一种数字签名装置,所述装置应用于第一电子设备,包括:
第一获取模块,用于获取待发送文件和所述第一电子设备用于数字签名的私钥,所述私钥包括第一可逆矩阵;
第一生成模块,用于基于随机生成的第二可逆矩阵和第一张量,生成与所述第一张量同构的第二张量;
第一数字签名模块,用于基于所述第二张量,采用哈希函数对所述待发送文件进行数字签名,得到第一字符串;
第二生成模块,用于基于所述第一字符串、第一可逆矩阵和第二可逆矩阵,生成所述第一电子设备针对所述待发送文件的签名信息。
7.根据权利要求6所述的装置,其中,所述第二生成模块,具体用于将所述第一字符串进行切分,得到P个字符串,P为大于1的正整数;基于所述P个字符串、第一可逆矩阵和第二可逆矩阵,生成目标矩阵;其中,所述签名信息包括所述P个字符串和所述目标矩阵。
8.根据权利要求6所述的装置,还包括:
第三生成模块,用于基于所述第一可逆矩阵和第一张量,生成与所述第一张量同构的第三张量;
第四生成模块,用于生成包括所述第一张量和第三张量的公钥,所述公钥与所述私钥对应;
公布模块,用于将所述公钥进行公布。
9.一种签名信息的验证装置,所述装置应用于第二电子设备,包括:
第二获取模块,用于获取待发送文件、所述待发送文件的签名信息和所述第二电子设备用于验证签名信息的公钥,所述公钥与所述签名信息关联的私钥对应,所述公钥包括第一张量和第三张量;
第五生成模块,用于基于所述签名信息和所述公钥中包括的第一张量和第三张量,生成第四张量;
第二数字签名模块,用于基于所述第四张量,采用哈希函数对所述待发送文件进行数字签名,得到第二字符串;
验证模块,用于基于所述第二字符串对所述签名信息进行验证。
10.根据权利要求9所述的装置,其中,所述签名信息包括P个字符串,P为大于1的正整数,所述验证模块,具体用于将所述第二字符串进行切分,得到M个字符串,P等于M;在所述P个字符串与所述M个字符串一一相等的情况下,确定所述签名信息验证成功;或者,在所述P个字符串中第一目标字符串与所述M个字符串中第二目标字符串不相等的情况下,确定所述签名信息验证失败,所述第一目标字符串在所述P个字符串的位置与所述第二目标字符串在所述M个字符串的位置对应,所述第一目标字符串为所述P个字符串中任一字符串。
11.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-3中任一项所述的方法,或者执行权利要求4-5中任一项所述的方法。
12.一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行权利要求1-3中任一项所述的方法,或者执行权利要求4-5中任一项所述的方法。
13.一种计算机程序产品,当所述计算机程序产品在电子设备上运行时,所述电子设备执行权利要求1-3中任一项所述的方法,或者执行权利要求4-5中任一项所述的方法。
CN202011493443.0A 2020-12-17 2020-12-17 数字签名方法、签名信息的验证方法、相关装置及电子设备 Active CN112560091B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202011493443.0A CN112560091B (zh) 2020-12-17 2020-12-17 数字签名方法、签名信息的验证方法、相关装置及电子设备
JP2021098421A JP7164672B2 (ja) 2020-12-17 2021-06-14 デジタル署名方法、署名情報検証方法、関連装置及び電子機器
AU2021204543A AU2021204543B2 (en) 2020-12-17 2021-06-30 Digital signature method, signature information verification method, related apparatus and electronic device
US17/366,679 US20210377048A1 (en) 2020-12-17 2021-07-02 Digital Signature Method, Signature Information Verification Method, Related Apparatus and Electronic Device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011493443.0A CN112560091B (zh) 2020-12-17 2020-12-17 数字签名方法、签名信息的验证方法、相关装置及电子设备

Publications (2)

Publication Number Publication Date
CN112560091A true CN112560091A (zh) 2021-03-26
CN112560091B CN112560091B (zh) 2021-07-13

Family

ID=75064327

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011493443.0A Active CN112560091B (zh) 2020-12-17 2020-12-17 数字签名方法、签名信息的验证方法、相关装置及电子设备

Country Status (4)

Country Link
US (1) US20210377048A1 (zh)
JP (1) JP7164672B2 (zh)
CN (1) CN112560091B (zh)
AU (1) AU2021204543B2 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113407975A (zh) * 2021-07-20 2021-09-17 北京百度网讯科技有限公司 数字签名方法、签名信息的验证方法、相关装置及电子设备
CN113407976A (zh) * 2021-07-20 2021-09-17 北京百度网讯科技有限公司 数字签名方法、签名信息的验证方法、相关装置及电子设备
CN113572594A (zh) * 2021-07-26 2021-10-29 晋商博创(北京)科技有限公司 Cpk密钥生成方法、装置、实体及密钥中心
JP2022020067A (ja) * 2021-03-25 2022-01-31 北京百度網訊科技有限公司 デジタル署名方法、署名情報の検証方法、関連装置及び電子機器
CN114710293A (zh) * 2022-04-02 2022-07-05 建信金融科技有限责任公司 数字签名方法、装置、电子设备及存储介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114187000A (zh) * 2021-12-10 2022-03-15 建信金融科技有限责任公司 用于分散私钥的签名方法、设备、存储介质及处理器
CN115225277A (zh) * 2022-05-20 2022-10-21 中国人民解放军国防科技大学 一种数字签名分组验证方法、***、设备及计算机介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1146676A (zh) * 1995-07-27 1997-04-02 Cp8川萨克公司 密码通信方法
CN101221566A (zh) * 2007-07-15 2008-07-16 杨筑平 信息搜索和存取授权方法
CN101383705A (zh) * 2007-09-05 2009-03-11 索尼(中国)有限公司 多变量公钥加密方法和装置及其解密方法和装置
CN101419702A (zh) * 2008-05-30 2009-04-29 董申 用于彩色图像篡改定位与恢复的半脆弱数字水印方法
WO2009083109A1 (en) * 2008-01-02 2009-07-09 National University Of Ireland, Galway A method and apparatus for authenticating a user
WO2015039396A1 (zh) * 2013-09-17 2015-03-26 华南理工大学 一种多变量公钥签名/验证***及签名/验证方法
CN109672518A (zh) * 2019-03-02 2019-04-23 西安邮电大学 抗量子攻击的区块链的节点数据处理

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150326392A1 (en) * 2014-05-06 2015-11-12 Cavalry Storage, Inc. Matrix-based cryptosystem
US10277403B2 (en) * 2016-02-25 2019-04-30 Onboard Security, Inc. Digital signature method and apparatus
US10222441B2 (en) * 2016-04-03 2019-03-05 Q Bio, Inc. Tensor field mapping
CN110046116B (zh) * 2019-04-23 2020-08-21 上海燧原智能科技有限公司 一种张量填充方法、装置、设备及存储介质
CN110198214B (zh) * 2019-06-02 2022-02-22 四川虹微技术有限公司 身份标识生成方法、验证方法及装置
CN113378195A (zh) * 2021-06-21 2021-09-10 上海盛付通电子支付服务有限公司 一种进行加密通信的方法、设备、介质及程序产品

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1146676A (zh) * 1995-07-27 1997-04-02 Cp8川萨克公司 密码通信方法
CN101221566A (zh) * 2007-07-15 2008-07-16 杨筑平 信息搜索和存取授权方法
CN101383705A (zh) * 2007-09-05 2009-03-11 索尼(中国)有限公司 多变量公钥加密方法和装置及其解密方法和装置
WO2009083109A1 (en) * 2008-01-02 2009-07-09 National University Of Ireland, Galway A method and apparatus for authenticating a user
CN101419702A (zh) * 2008-05-30 2009-04-29 董申 用于彩色图像篡改定位与恢复的半脆弱数字水印方法
WO2015039396A1 (zh) * 2013-09-17 2015-03-26 华南理工大学 一种多变量公钥签名/验证***及签名/验证方法
CN109672518A (zh) * 2019-03-02 2019-04-23 西安邮电大学 抗量子攻击的区块链的节点数据处理

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SANDOR Z.KISS ET AL: "An identification system based on the explicit isomorphism problem", 《ARXIV:1812.09130V2》 *
王容 等: "Hill加密算法的改进", 《四川师范大学学报(自然科学版)》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022020067A (ja) * 2021-03-25 2022-01-31 北京百度網訊科技有限公司 デジタル署名方法、署名情報の検証方法、関連装置及び電子機器
JP7209431B2 (ja) 2021-03-25 2023-01-20 ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド デジタル署名方法、署名情報の検証方法、関連装置及び電子機器
CN113407975A (zh) * 2021-07-20 2021-09-17 北京百度网讯科技有限公司 数字签名方法、签名信息的验证方法、相关装置及电子设备
CN113407976A (zh) * 2021-07-20 2021-09-17 北京百度网讯科技有限公司 数字签名方法、签名信息的验证方法、相关装置及电子设备
JP2022095852A (ja) * 2021-07-20 2022-06-28 ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド デジタル署名方法、署名情報の検証方法、関連装置及び電子機器
JP7312293B2 (ja) 2021-07-20 2023-07-20 ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド デジタル署名方法、署名情報の検証方法、関連装置及び電子機器
CN113572594A (zh) * 2021-07-26 2021-10-29 晋商博创(北京)科技有限公司 Cpk密钥生成方法、装置、实体及密钥中心
CN114710293A (zh) * 2022-04-02 2022-07-05 建信金融科技有限责任公司 数字签名方法、装置、电子设备及存储介质
CN114710293B (zh) * 2022-04-02 2023-06-13 建信金融科技有限责任公司 数字签名方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
JP2021145388A (ja) 2021-09-24
US20210377048A1 (en) 2021-12-02
AU2021204543A1 (en) 2022-07-07
CN112560091B (zh) 2021-07-13
AU2021204543B2 (en) 2023-09-14
JP7164672B2 (ja) 2022-11-01

Similar Documents

Publication Publication Date Title
CN112560091B (zh) 数字签名方法、签名信息的验证方法、相关装置及电子设备
CN113098691B (zh) 数字签名方法、签名信息的验证方法、相关装置及电子设备
CN113407976B (zh) 数字签名方法、签名信息的验证方法、相关装置及电子设备
US9219602B2 (en) Method and system for securely computing a base point in direct anonymous attestation
US20150358167A1 (en) Certificateless Multi-Proxy Signature Method and Apparatus
US9172530B2 (en) Apparatus and method for generating secret key for ID-based encryption system and recording medium having program recorded thereon for causing computer to execute the method
CN108259506B (zh) Sm2白盒密码实现方法
CN112887081A (zh) 基于sm2的签名验签方法、装置及***
WO2021134898A1 (zh) 区块链交易数据证明监管方法、***及相关设备
CN116112182A (zh) 数字签名方法、装置、电子设备及存储介质
WO2023159849A1 (zh) 一种数字签名方法、计算机设备及介质
KR102070061B1 (ko) 묶음 검증 방법 및 장치
CN114221753B (zh) 密钥数据处理方法和电子设备
CN113722690B (zh) 数据发送、接收以及凭证记录方法、设备
CN111447072B (zh) 用于生成数据等价零知识证明的方法、设备及存储介质
CN113407975A (zh) 数字签名方法、签名信息的验证方法、相关装置及电子设备
KR102019558B1 (ko) 내재적 인증서를 사용하는 전자서명에 대한 효율적인 서명 검증 방법
CN112861189A (zh) 签名的生成方法和验证方法、装置、设备和介质
CN112737777A (zh) 基于密钥的门限签名和验签方法、装置、设备和介质
CN112887097A (zh) 基于sm2椭圆曲线的签名方法、相关装置、及存储介质
CN115459924A (zh) 一种数字签名方法、装置及电子设备
CN113783705A (zh) 密钥的零知识证明方法、验证端、设备以及存储介质
CN115225374A (zh) 应用于云终端的密码输入方法、装置及计算机程序产品
CN114090893A (zh) 数据查询方法、***、装置、计算机可读介质及电子设备
CN117459235A (zh) 面向物联网终端设备的可信控制指令的实现方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant