CN115174101A - 一种基于sm2算法的可否认环签名生成方法及*** - Google Patents

一种基于sm2算法的可否认环签名生成方法及*** Download PDF

Info

Publication number
CN115174101A
CN115174101A CN202210719552.2A CN202210719552A CN115174101A CN 115174101 A CN115174101 A CN 115174101A CN 202210719552 A CN202210719552 A CN 202210719552A CN 115174101 A CN115174101 A CN 115174101A
Authority
CN
China
Prior art keywords
signature
prover
user
ring signature
verifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210719552.2A
Other languages
English (en)
Other versions
CN115174101B (zh
Inventor
包子健
何德彪
冯琦
许芷岩
贾小英
罗敏
黄欣沂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN202210719552.2A priority Critical patent/CN115174101B/zh
Publication of CN115174101A publication Critical patent/CN115174101A/zh
Application granted granted Critical
Publication of CN115174101B publication Critical patent/CN115174101B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于SM2算法的可否认环签名生成方法及***,在一个环签名生成后,用户可以向其他第三方验证者证明自己是该签名的签名者,或者否认自己是该签名的签名者。本发明具有安全性高、功能完善等优点,可以在保证常规环签名功能的基础上,提供对签名的可确认和可否认功能。能够被应用于数字货币、电子投票等多个应用领域。

Description

一种基于SM2算法的可否认环签名生成方法及***
技术领域
本发明属于信息安全技术领域,特别是一种基于SM2算法的可否认环签名生成方法及***。
背景技术
数字签名是一种重要的密码方案,它通过某种密码运算生成消息数字签名,来代替书写签名或***。数字签名是实现认证的重要工具,它可以验证消息发送方的身份防止发送方抵赖和防止消息接收方伪造,还可以验证消息的完整性,抵抗第三方的伪造攻击。其主要用于鉴别签名人的身份以及信息的合法性,是目前网络通信、电子商务、电子政务中使用最普遍、技术最成熟、可操作性最强的一种密码技术。
Rivest等人提出的环签名方案允许签名者以匿名方式对邮件进行签名。在环签名方案中,想要匿名签署文档的签名者,首先选择一些实体(签名者)的公钥,然后生成签名,其中确保一个或多个签名者对文档进行签名。然而,在某些情况下,此方案允许签名者将责任推卸给其他人。
可否认环签名可以解决上述问题,可否认环签名不需要群签名中群管理者的角色。在一个环签名生成后,用户可以向其他第三方验证者证明其是该签名的签名者,或者否认其是该签名的签名者。
SM2是国家密码管理局于2010年12月颁布的一种椭圆曲线公钥密码算法(参见《SM2椭圆曲线公钥密码算法》规范)。基于此算法能实现数字签名、密钥交换以及数据加密。
本专利设计了一种基于SM2算法的可否认环签名生成方法及***,在一个环签名生成后,用户可以向其他第三方验证者证明其是该签名的签名者,或者否认其是该签名的签名者。
发明内容
本发明的上述技术问题主要是通过下述技术方案得以解决的:
一种基于SM2算法的可否认环签名生成方法,其特征在于,在一个环签名生成后,用户能够通过建立的证明确认协议或否认协议向其他第三方验证者证明该用户是该环签名的签名者,或者否认该用户是该环签名的签名者。
在上述的方法,证明时,建立一个证明确认协议,证明确认协议由证明者P,即生成环签名的用户Ai和验证者V之间进行,证明者需要证明该环签名是由其生成的,具体是:
验证者随机选取
Figure BDA0003709905770000021
计算C=a·W+b·G,发送C给证明者;
证明者随机选取
Figure BDA0003709905770000022
计算K=a·W+(b+r)·G,
Figure BDA0003709905770000023
并将(K,L)发送给验证者;
验证者向证明者发送a,b;证明者验证C=a·W+b·G是否成立,如果成立,则进行下一步;反之,则退出验证;
证明者向验证者发送r,验证者计算K=a·W+(b+r)·G,
Figure BDA0003709905770000024
是否成立,如果成立,则确认签名为该证明者所签。
在上述的方法,否认时,建立一个否认协议,否认协议由证明者即非生成环签名的用户Aj,j≠i,和验证者之间进行,证明者需要证明该环签名不是由其生成的;令k是双方共同协商的值,证明者有1/k的概率欺骗验证者,通过进行多轮否认协议来降低欺骗的概率,具体是:
验证者随机选取
Figure BDA0003709905770000025
计算C1=a·W+b·G,C2=a·S+b·Pj,发送C1,C2给证明者;
证明者寻找到a满足等式dj·C1-C2=a·(dj·W-S);证明者随机选取
Figure BDA0003709905770000026
发送t=H1(a,r)给验证者;
验证者向证明者发送a,b;证明者验证C1=a·W+b·G,C2=a·S+b·Pj是否成立,如果成立,则进行下一步;反之,则退出验证;
证明者向验证者发送r,验证者计算t=H1(a,r)是否成立,如果成立,则认为该签名非该证明者所签;
在上述的方法,设置k为1024,协议执行2次,使得欺骗的概率小于2-100
在上述的方法,环签名生成包括:
***初始化:基于椭圆曲线方程生成***参数;
密钥生成:基于***参数生成用户的公私钥对;
签名:基于生成的***参数、用户的私钥、以及消息生成可否认环签名值;
验证:基于生成的***参数、公钥列表、消息、以及签名值验证签名的合法性。
在上述的方法,***初始时,给定安全参数1n,并且,
选择一个有限域
Figure BDA0003709905770000031
生成椭圆曲线方程y2=x3+ax+b mod p,满足方程的点构成一个阿贝尔群
Figure BDA0003709905770000032
随机选取一个生成元
Figure BDA0003709905770000033
其阶为q;
输出***参数
Figure BDA0003709905770000034
在上述的方法,密钥生成时,给定***参数PP,并且,
用户Ai随机选取
Figure BDA0003709905770000035
作为自身私钥;
计算公钥Pi=di·G;
输出公私钥对(Pi,di)。
在上述的方法,签名时,给定***参数PP、用户Ai的私钥di、消息m,并且,
用户Ai随机选取(n-1)个用户的公钥,加上自身的公钥Pi,组成列表
Figure BDA0003709905770000036
随机选取
Figure BDA0003709905770000037
计算消息摘要W=H2(m||t);
计算S=di·W;
随机选取
Figure BDA0003709905770000038
对于j=i+1,...,n,1,...,i-1,用户Ai随机选取
Figure BDA0003709905770000039
计算Tj=sj·G+(sj+cj)·Pj,Yj=sj·W+(sj+cj)·S,计算
Figure BDA00037099057700000310
计算si=((1+di)-1·(ki-ci·di))mod q;
输出在
Figure BDA00037099057700000313
上关于消息m的可否认环签名值σ=(t,S,c1,s1,s2,...,sn)。
在上述的方法,验证时,给定***参数PP、公钥列表
Figure BDA00037099057700000311
消息m′、签名值σ′=(t′,S′,c′1,s′1,s′2,...,s′n),
Figure BDA00037099057700000312
则验证不通过;
计算消息摘要W′=H2(m′||t′);
对i=1,2,...,n,依次计算T′j=s′j·G+(s′j+c′j)·Pj,Y′j=s′j·W′+(s′j+c′j)·S′,计算
Figure BDA0003709905770000041
验证等式c′1=c′n+1是否成立,若成立,则σ′为合法签名;反之,则签名无效。
一种***,其特征在于,该***被配置为能够在一个环签名生成后,用户能够通过该***向其他第三方验证者证明该用户是该环签名的签名者,或者否认该用户是该环签名的签名者。
因此,本发明具有如下优点:本发明环在常规环签名的基础上,提供确认和否认2项额外的功能,在不引入可信第三方的情况下,完善了环签名的功能性,可以应用于数字货币、电子投票等领域。
附图说明
附图1是本发明的签名与验证算法原理图。
附图2是本发明的确认算法原理图。
附图3是本发明的否认算法原理图。
具体实施方式
下面通过实施例,并结合附图,对本发明的技术方案作进一步具体的说明。
实施例:
本发明涉及的参数定义如下:
Figure BDA0003709905770000042
阶为素数q的椭圆曲线群,元素为椭圆曲线上的点。
G:循环群
Figure BDA0003709905770000043
的一个生成元。
q:循环群
Figure BDA0003709905770000044
的阶。
Figure BDA0003709905770000045
由整数1,2,...,q-1组成的整数集合。
mod q:模q运算。
H1:密码杂凑函数,
Figure BDA0003709905770000046
H2:密码杂凑函数,
Figure BDA0003709905770000047
m:消息值。
σ:签名值
||:比特串拼接
Figure BDA0003709905770000051
包含p个元素的素域。
Ai:第i个用户。
di:用户Ai的私钥。
Pi:用户Ai的公钥。
Figure BDA0003709905770000052
公钥列表,等于{P1,P2,...,Pi,...,Pn}。
σ=(t,S,c1,s1,s2,...,sn):可否认环签名值。
a,b:中间变量。
本发明提出了一种基于SM2算法的可否认环签名方案,具体方案流程如下所示:本方案包括6个阶段:***初始化(Setup)、密钥生成(KeyGen)、签名(Sign)、验证(Verify)、确认(Confirm)和否认(Disavow)。
1)***初始化:给定安全参数1n,执行以下步骤:
a)选择一个有限域
Figure BDA0003709905770000053
生成椭圆曲线方程y2=x3+ax+b mod p,满足方程的点构成一个阿贝尔群
Figure BDA0003709905770000054
b)随机选取一个生成元
Figure BDA0003709905770000055
其阶为q.
c)输出***参数
Figure BDA0003709905770000056
2)密钥生成:给定***参数PP,一个用户Ai执行以下步骤:
a)随机选取
Figure BDA0003709905770000057
作为自身私钥.
b)计算公钥Pi=di·G.
c)输出公私钥对(Pi,di).
3)签名:给定***参数PP、用户Ai的私钥di、消息m,用户Ai执行以下步骤:
a)用户Ai随机选取(n-1)个用户的公钥,加上自身的公钥Pi,组成列表
Figure BDA0003709905770000058
b)随机选取
Figure BDA0003709905770000059
计算消息摘要W=H2(m||t).
c)计算S=di·W.
d)随机选取
Figure BDA00037099057700000510
e)对于j=i+1,...,n,1,...,i-1,用户Ai随机选取
Figure BDA0003709905770000061
计算Tj=sj·G+(sj+cj)·Pj,Yj=sj·W+(sj+cj)·S,计算
Figure BDA0003709905770000062
f)计算si=((1+di)-1·(ki-ci·di))mod q.
g)输出在
Figure BDA0003709905770000063
上关于消息m的可否认环签名值σ=(t,S,c1,s1,s2,...,sn).
4)验证:给定***参数PP、公钥列表
Figure BDA0003709905770000064
消息m′、签名值σ′=(t′,S′,c′1,s′1,s′2,...,s′n),验证者执行以下步骤:
a)若
Figure BDA0003709905770000065
则验证不通过.
b)计算消息摘要W′=H2(m′||t′).
c)对i=1,2,...,n,依次计算T′j=s′j·G+(s′j+c′j)·Pj,Y′j=s′j·W′+(s′j+c′j)·S′,计算
Figure BDA00037099057700000611
d)验证等式c′1=c′n+1是否成立,若成立,则σ′为合法签名;反之,则签名无效.
5)确认:确认协议由证明者(简写为P,即生成环签名的用户Ai)和验证者(简写为V)之间进行,证明者需要证明该环签名是由其生成的.
a)V→P:验证者随机选取
Figure BDA0003709905770000066
计算C=a·W+b·G,发送C给证明者.
b)P→V:证明者随机选取
Figure BDA0003709905770000067
计算K=a·W+(b+r)·G,
Figure BDA0003709905770000068
并将(K,L)发送给验证者.
c)V→P:验证者向证明者发送a,b.证明者验证C=a·W+b·G是否成立,如果成立,则进行下一步;反之,则退出验证.
d)P→V:证明者向验证者发送r,验证者计算K=a·W+(b+r)·G,
Figure BDA0003709905770000069
是否成立,如果成立,则确认签名为该证明者所签.
6)否认:否认协议由证明者(非生成环签名的用户Aj,j≠i)和验证者之间进行,证明者需要证明该环签名不是由其生成的.我们令k是双方共同协商的值,证明者有1/k的概率欺骗验证者,但是我们可以通过进行多轮否认协议来降低欺骗的概率.在实际中,可以设置k为1024,协议执行2次,以此来使得欺骗的概率小于2-100.
a)V→P:验证者随机选取a∈[1,k],
Figure BDA00037099057700000610
计算C1=a·W+b·G,C2=a·S+b·Pj,发送C1,C2给证明者.
b)P→V:证明者寻找到a满足等式dj·C1-C2=a·(dj·W-S).证明者随机选取
Figure BDA0003709905770000071
发送t=H1(a,r)给验证者.
c)V→P:验证者向证明者发送a,b.证明者验证C1=a·W+b·G,C2=a·S+b·Pj是否成立,如果成立,则进行下一步;反之,则退出验证.
d)P→V:证明者向验证者发送r,验证者计算t=H1(a,r)是否成立,如果成立,则认为该签名非该证明者所签.
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。

Claims (10)

1.一种基于SM2算法的可否认环签名生成方法,其特征在于,在一个环签名生成后,用户能够通过建立的证明确认协议或否认协议向其他第三方验证者证明该用户是该环签名的签名者,或者否认该用户是该环签名的签名者。
2.根据权利要求1所述的一种基于SM2算法的可否认环签名生成方法,其特征在于,证明时,建立一个证明确认协议,证明确认协议由证明者P,即生成环签名的用户Ai和验证者V之间进行,证明者需要证明该环签名是由其生成的,具体是:
验证者随机选取a,
Figure FDA0003709905760000011
计算C=a·W+b·G,发送C给证明者;
证明者随机选取
Figure FDA0003709905760000012
计算K=a·W+(b+r)·G,
Figure FDA0003709905760000013
并将(K,L)发送给验证者;
验证者向证明者发送a,b;证明者验证C=a·W+b·G是否成立,如果成立,则进行下一步;反之,则退出验证;
证明者向验证者发送r,验证者计算K=a·W+(b+r)·G,
Figure FDA0003709905760000016
是否成立,如果成立,则确认签名为该证明者所签。
3.根据权利要求1所述的一种基于SM2算法的可否认环签名生成方法,其特征在于,否认时,建立一个否认协议,否认协议由证明者即非生成环签名的用户Aj,j≠i,和验证者之间进行,证明者需要证明该环签名不是由其生成的;令k是双方共同协商的值,证明者有1/k的概率欺骗验证者,通过进行多轮否认协议来降低欺骗的概率,具体是:
验证者随机选取a∈[1,k],
Figure FDA0003709905760000014
计算C1=a·W+b·G,C2=a·S+b·Pj,发送C1,C2给证明者;
证明者寻找到a满足等式dj·C1-C2=a·(dj·W-S);证明者随机选取
Figure FDA0003709905760000015
发送t=H1(a,r)给验证者;
验证者向证明者发送a,b;证明者验证C1=a·W+b·G,C2=a·S+b·Pj是否成立,如果成立,则进行下一步;反之,则退出验证;
证明者向验证者发送r,验证者计算t=H1(a,r)是否成立,如果成立,则认为该签名非该证明者所签。
4.根据权利要求2所述的一种基于SM2算法的可否认环签名生成方法,其特征在于,设置k为1024,协议执行2次,使得欺骗的概率小于2-100
5.根据权利要求1所述的一种基于SM2算法的可否认环签名生成方法,其特征在于,环签名生成包括:
***初始化:基于椭圆曲线方程生成***参数;
密钥生成:基于***参数生成用户的公私钥对;
签名:基于生成的***参数、用户的私钥、以及消息生成可否认环签名值;
验证:基于生成的***参数、公钥列表、消息、以及签名值验证签名的合法性。
6.根据权利要求5所述的一种基于SM2算法的可否认环签名生成方法,其特征在于,***初始时,给定安全参数1n,并且,
选择一个有限域
Figure FDA0003709905760000021
生成椭圆曲线方程y2=x3+ax+b mod p,满足方程的点构成一个阿贝尔群
Figure FDA0003709905760000022
随机选取一个生成元
Figure FDA0003709905760000023
其阶为q;
输出***参数
Figure FDA0003709905760000024
7.根据权利要求5所述的一种基于SM2算法的可否认环签名生成方法,其特征在于,密钥生成时,给定***参数PP,并且,
用户Ai随机选取
Figure FDA0003709905760000025
作为自身私钥;
计算公钥Pi=di·G;
输出公私钥对(Pi,di)。
8.据权利要求5所述的一种基于SM2算法的可否认环签名生成方法,其特征在于,签名时,给定***参数PP、用户Ai的私钥di、消息m,并且,
用户Ai随机选取(n-1)个用户的公钥,加上自身的公钥Pi,组成列表
Figure FDA0003709905760000026
随机选取
Figure FDA0003709905760000027
计算消息摘要W=H2(m||t);
计算S=di·W;
随机选取
Figure FDA0003709905760000028
对于j=i+1,...,n,1,...,i-1,用户Ai随机选取
Figure FDA0003709905760000029
计算Tj=sj·G+(sj+cj)·Pj,Yj=sj·W+(sj+cj)·S,计算
Figure FDA00037099057600000210
计算si=((1+di)-1·(ki-ci·di))mod q;
输出在
Figure FDA0003709905760000031
上关于消息m的可否认环签名值σ=(t,S,c1,s1,s2,...,sn)。
9.据权利要求5所述的一种基于SM2算法的可否认环签名生成方法,其特征在于,验证时,给定***参数PP、公钥列表
Figure FDA0003709905760000032
消息m′、签名值σ′=(t′,S′,c′1,s′1,s′2,...,s′n),
Figure FDA0003709905760000033
则验证不通过;
计算消息摘要W′=H2(m′||t′);
对i=1,2,...,n,依次计算Tj′=s′j·G+(s′j+c′j)·Pj,Y′j=s′j·W′+(s′j+c′j)·S′,计算c′j+1=H1(L,t′,W′,S′,m′,Tj′,Y′j);
验证等式c′1=c′n+1是否成立,若成立,则σ′为合法签名;反之,则签名无效。
10.一种***,其特征在于,该***被配置为能够在一个环签名生成后,用户能够通过该***向其他第三方验证者证明该用户是该环签名的签名者,或者否认该用户是该环签名的签名者。
CN202210719552.2A 2022-06-23 2022-06-23 一种基于sm2算法的可否认环签名生成方法及*** Active CN115174101B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210719552.2A CN115174101B (zh) 2022-06-23 2022-06-23 一种基于sm2算法的可否认环签名生成方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210719552.2A CN115174101B (zh) 2022-06-23 2022-06-23 一种基于sm2算法的可否认环签名生成方法及***

Publications (2)

Publication Number Publication Date
CN115174101A true CN115174101A (zh) 2022-10-11
CN115174101B CN115174101B (zh) 2024-06-11

Family

ID=83488014

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210719552.2A Active CN115174101B (zh) 2022-06-23 2022-06-23 一种基于sm2算法的可否认环签名生成方法及***

Country Status (1)

Country Link
CN (1) CN115174101B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080133917A1 (en) * 2006-12-04 2008-06-05 Electronics And Telecommunications Research Institute Ring authentication method for concurrency environment
CN105187212A (zh) * 2015-08-07 2015-12-23 河海大学 一种具有指定可验证性的Schnorr环签名方案
WO2018119670A1 (zh) * 2016-12-27 2018-07-05 深圳大学 一种无证书部分盲签名方法和装置
CN110912708A (zh) * 2019-11-26 2020-03-24 武汉大学 一种基于sm9数字签名算法的环签名生成方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080133917A1 (en) * 2006-12-04 2008-06-05 Electronics And Telecommunications Research Institute Ring authentication method for concurrency environment
CN105187212A (zh) * 2015-08-07 2015-12-23 河海大学 一种具有指定可验证性的Schnorr环签名方案
WO2018119670A1 (zh) * 2016-12-27 2018-07-05 深圳大学 一种无证书部分盲签名方法和装置
CN110912708A (zh) * 2019-11-26 2020-03-24 武汉大学 一种基于sm9数字签名算法的环签名生成方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
濮光宁;侯整风;: "可选择关联和可转换的环签名方案研究", 井冈山大学学报(自然科学版), no. 01, 15 January 2020 (2020-01-15) *
邓伦治;: "可验证其他成员是非签名者的环签名", 贵州师范大学学报(自然科学版), no. 01, 15 February 2013 (2013-02-15) *

Also Published As

Publication number Publication date
CN115174101B (zh) 2024-06-11

Similar Documents

Publication Publication Date Title
CN108809658B (zh) 一种基于sm2的身份基的数字签名方法与***
CN111342973B (zh) 一种安全的pki与ibc之间的双向异构数字签名方法
CN108989050B (zh) 一种无证书数字签名方法
US7853016B2 (en) Signature schemes using bilinear mappings
CN110138567B (zh) 一种基于ecdsa的协同签名方法
CN110086599B (zh) 基于同态变色龙哈希函数的哈希计算方法及签密方法
CN113300856B (zh) 一种可证安全的异构混合签密方法
CN113162773B (zh) 一种可证安全的异构盲签密方法
CN111245625B (zh) 无证书聚合的数字签名方法
CN108449326B (zh) 一种异构可否认的认证方法和***
CN111654366A (zh) 一种安全的pki与ibc之间的双向异构强指定验证者签名方法
CN110943845A (zh) 一种轻量级两方协同产生sm9签名的方法及介质
CN115529134A (zh) 格上基于身份的代理盲签名方法
US7975142B2 (en) Ring authentication method for concurrency environment
CN109064170B (zh) 无可信中心的群签名方法
CN112989436B (zh) 一种基于区块链平台的多重签名方法
Zhou et al. Three-round secret handshakes based on ElGamal and DSA
CN112383403A (zh) 一种异构环签名方法
Bicakci et al. SAOTS: A new efficient server assisted signature scheme for pervasive computing
JP2004526387A (ja) 環ベースの署名スキーム
CN115174101B (zh) 一种基于sm2算法的可否认环签名生成方法及***
KR100525124B1 (ko) 전자 서명된 문서의 검증 방법
CN115174053B (zh) 一种基于sm9算法的可否认环认证的签名生成方法及装置
CN112636918B (zh) 一种高效的基于sm2两方协同签名方法
Goyal More efficient server assisted one time signatures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant