CN114205081A - 一种保护用户隐私的盲协同签名方法 - Google Patents
一种保护用户隐私的盲协同签名方法 Download PDFInfo
- Publication number
- CN114205081A CN114205081A CN202111466500.0A CN202111466500A CN114205081A CN 114205081 A CN114205081 A CN 114205081A CN 202111466500 A CN202111466500 A CN 202111466500A CN 114205081 A CN114205081 A CN 114205081A
- Authority
- CN
- China
- Prior art keywords
- initiator
- signature
- public key
- server
- blind
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 239000003999 initiator Substances 0.000 claims abstract description 65
- 230000000977 initiatory effect Effects 0.000 claims abstract description 3
- 238000012795 verification Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 239000000969 carrier Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
Abstract
本发明公开了一种保护用户隐私的盲协同签名方法,其步骤包括:发起方和服务方分别生成各自的密钥对(d1,P1)和(d2,P2),发起方获得服务方的部分公钥P2并根据P2生成用户A的公钥PA;其中发起方为用户A所在的终端;发起方向服务方发起盲协同签名请求;服务方收到所述盲协同签名请求后生成临时私钥k2,并计算对应的公钥Q2,将Q2发送给发起方;发起方计算待签名消息M的摘要e,产生随机数k1,k3,并根据e、Q2、k1、k3和P2生成临时签名第一部分r1,将r1发送给服务方;服务方根据d2、k2和r1计算临时签名第二部分s2后返回给发起方;发起方根据d1、k1、s2和r得到最终的签名(r,s)。
Description
技术领域
本发明涉及密码领域,特别涉及适用于需要保护用户隐私的盲协同签名方法。
背景技术
基于公钥密码学的数字签名技术已经广泛应用于电子商务、身份认证、数字票据等应用中,而私钥的生成及使用的安全性是保证数字签名安全的基础,而硬件密码模块(如U盾等)和移动终端已成为个人身份凭证中的重要载体,但存在容易被盗和丢失的风险。另一方面,针对移动终端的攻击越来越多,许多恶意应用能够窃取用户存储在终端上的私有数据,攻击终端与服务器的通信,因此亟需解决移动终端上的密钥存储和计算安全。基于密钥拆分和协同计算的协同签名技术,在易于推广部署的同时,还能够满足签名私钥的保护要求。
为了便于理解,我们下面将发起协同签名的一方称为发起方,另一方称为服务方。在已有专利《一种支持信息隐藏的协同签名方法与系统》(申请公布号CN110535635A)中公开了一种支持信息隐藏的协同签名方法与系统,其特点是:发起方不会将待签名消息的明文、摘要信息或最终签名泄露给服务方,有效地保护了用户隐私信息。但是该方案存在如下不足:
1)在密钥对生成过程,发起方需要将自己的部分私钥对应的公钥发送给服务方,这样服务方也能计算出完整私钥对应的用户公钥P,从而当签名被公开后,服务方能够通过使用P验证签名的方式来判断公开的签名是否是自己参与生成的,也就是说服务方能够追踪签名。
2)在签名生成过程中,服务方需要计算Q1=[k1]W1,其中k1是服务方生成的随机数,W1是和服务方私钥相关的一个椭圆曲线点,相对于椭圆曲线基点G的点乘,其它椭圆曲线点的乘法将慢很多,并且在一个服务方对应海量发起方的情景下也无法进行预计算,这容易造成服务方服务能力的瓶颈。
发明内容
有鉴于此,本发明公开了一种保护用户隐私的盲协同签名方法,定义了能够保护用户隐私的密钥对生成协议和防止服务方追踪签名的签名生成协议,除了提供用户隐私保护的特性外还通过使用可以优化的计算方法等增强了服务方的性能。
为了达到上述目的,本发明的技术方案是这样实现的:
1)密钥对生成协议:发起方和服务方分别生成各自的密钥对(d1,P1)和(d2,P2),发起方获得服务方的部分公钥P2并生成用户A的公钥PA,其中发起方为用户A所在的终端。具体步骤如下:
发起方:
A1:发起方向服务方发送协同密钥对生成请求。
服务方:
B1:产生随机数d2∈[1,n-1],其中n为椭圆曲线基点G的阶;
B2:计算椭圆曲线点P2=[d2]G,服务方的密钥对为(d2,P2);
B3:将P2发送给发起方。
发起方:
A2:验证P2是否满足椭圆曲线方程,若不满足则协同生成密钥对失败;满足则进行A3;
A3:产生随机数d1∈[1,n-1];
A4:计算椭圆曲线点P1=[d1]G,发起方的密钥对为(d1,P1);
A5:计算椭圆曲线点PA=[d1]P2-G,输出用户A的公钥为PA。
2)签名生成协议:消息内容对服务方不可见。在签名被发起方公开后,服务方不能追踪签名。发起方和服务方需要进行两轮通信才能完成对消息M的签名。发起方首先向服务方发起盲协同签名请求;服务方生成临时私钥k2,并计算对应的公钥Q2,将Q2发送给发起方;发起方计算待签名消息M的摘要e,产生随机数k1,k3,并根据e、Q2、k1、k3和服务方公钥P2一起生成临时签名第一部分r1,将r1发送给服务方;服务方根据d2、k2和r1计算临时签名第二部分s2后返回给发起方;发起方再根据d1、k1、s2和r计算并输出最终的签名(r,s)。具体步骤如下:
发起方:
A1:发起方向服务方发起协同签名请求。
服务方:
B1:产生随机数k2∈[1,n-1];
B2:计算椭圆曲线点Q2=[k2]G;
B3:将Q2发送给发起方。
发起方:
A2:验证Q2是否满足椭圆曲线方程,若不满足则协同签名失败;满足则进行A3;
A3:计算消息摘要e=Hv(ZA||M),将e的数据类型转换为整数,其中ZA需按照GM/T0003.2-2012第2部分5.5节中定义的方法计算得到;
A4:产生随机数k1,k3∈[1,n-1];
A5:计算椭圆曲线点(x1,y1)=[k1]P2+Q2+[k3]G,按GM/T 0003.1-2012第1部分4.2节中定义的方法将x1数据类型转换为整数;
A6:计算r=(e+x1)mod n,如果r=0或者r+k3=n,则返回A4;
A7:计算r1=(r+k3)mod n;
A8:将r1发送给服务方。
服务方:
B4:计算s2=(d2 -1·(k2+r1))mod n;
B5:将s2发送给发起方。
发起方:
A9:计算s=(d1 -1·(k1+s2)-r)mod n,如果s=0或s+r=n则返回A1;
A10:使用公钥PA验证签(r,s)是否为消息M的签名,如果不是则签名失败;否则输出(r,s)作为消息M的签名。
可见,本发明所述方案中,服务方不知道用户公钥,不需要关联发起方私钥,从而能够有效保护用户的隐私。同时协议执行过程中发送的数据不包含敏感内容,不需要对通信数据做机密性保护;签名生成协议中,不向服务方发送关于待签名消息或者其摘要,服务方仅需要产生一个随机数,并且对于耗时较多的椭圆曲线点乘运算,服务方仅需要计算基点G和随机数的点乘,还可以在发起方请求前就进行预计算,从而本发明公布的服务方具有更高的性能。
附图说明
图1为本发明保护用户隐私的盲协同签名方法实施例的流程图。
图2为本发明密钥对生成协议的过程示意图。
图3为本发明签名生成协议的过程示意图。
具体实施方式
为了使本发明的技术方案更加清楚、明白,以下参照附图并举实施例,对本发明所述方案作进一步的详细说明。
本发明使用以下术语和定义:
1)协同数字签名:由两个参与方通过协议交互和使用各自掌握的用户部分私钥完成某输入消息的数字签名计算的过程。
2)部分私钥:在协同数字签名过程中由发起方和服务方分别专用的秘密数据项。
3)用户公钥:用户私钥对应的公钥,在本文件中是由两个参与方分别掌握的部分私钥共同组成的用户私钥对应的公钥。
4)密钥对协同生成:由两个参与方通过协议交互生成各自掌握的部分私钥并输出用户公钥的过程。
5)发起方:在协议的操作过程中发送首轮信息的参与方,本文件中一般为用户使用的终端。
6)服务方:在协议的操作过程中协助发起方完成密钥对生成或签名的参与方,本文件中一般为服务端或辅助设备。
7)盲协同签名:让服务方无法根据已签名消息内容或者签名值追踪签名的一种协同数字签名方式。
本发明使用下列符号:
d1 发起方的部分私钥。
d2 服务方的部分私钥。
d-1mod n d模n的逆。
E(Fq) Fq上椭圆曲线E的所有有理点(包括无穷远点)组成的集合。
Fq 包含q个元素的有限域。
e 密码杂凑算法作用于消息M的输出值。
G 椭圆曲线的一个基点,其阶为素数。
Hv() 消息摘要长度为v比特的密码杂凑算法。
M 待签名的消息。
mod n 模n运算。
n 基点G的阶。
P1 发起方的部分公钥。
P2 服务方的部分公钥。
PA 用户A的公钥。
x||y x与y的拼接,其中x、y可以是比特串或字节串。
ZA 关于用户A的标识、部分椭圆曲线系统参数和用户A公钥的杂凑值。
[k]P 椭圆曲线上点P的k倍点,k是正整数。
(r,s) 消息的签名。
[x,y] 大于或等于x且小于或等于y的整数的集合。
图1为本发明保护用户隐私的盲协同签名方法实施例的流程图,如图1所示,包括以下步骤11~13。
步骤11:服务方向发起方发送椭圆曲线点Q2。
步骤12:发起方向服务方发送Fq上的元素r1。
步骤13:服务方向发起方发送Fq上的元素s2。
图2为本发明密钥对生成协议的过程示意图。如图2所示,包括发起方步骤A1~A5和服务方步骤B1~B3。
发起方:
A1:发起方向服务方发送协同密钥对生成请求。
服务方:
B1:产生随机数d2∈[1,n-1];
B2:计算椭圆曲线点P2=[d2]G,服务方的密钥对为(d2,P2);
B3:将P2发送给发起方。
发起方:
A2:验证P2是否满足椭圆曲线方程,若不满足则协同生成密钥对失败;
A3:产生随机数d1∈[1,n-1];
A4:计算椭圆曲线点P1=[d1]G,发起方的密钥对为(d1,P1);
A5:计算椭圆曲线点PA=[d1]P2-G,用户A的公钥为PA。
通过上述步骤所示过程,即可生成发起方和服务方各自的部分私钥d1和d2,并合成用户公钥PA。用户实际私钥为dA=(d1d2-1)mod n,无论是发起方还是服务方,都不能独立计算出用户私钥。
需要说明的是,上述步骤表示方式仅为举例说明,并不用于限制各步骤的执行顺序,在实际应用中,可根据实际需要设定各步骤的执行顺序,只要最终能够得到所需的结果即可,后续涉及到的各示意图中同样如此,不再赘述。
图3为本发明签名生成协议的过程示意图。如图3所示,包括发起方步骤A1~A10和服务方步骤B1~B5。
发起方:
A1:发起方向服务方发起协同签名请求。
服务方:
B1:产生随机数k2∈[1,n-1];
B2:计算椭圆曲线点Q2=[k2]G;
B3:将Q2发送给发起方。
发起方:
A2:验证Q2是否满足椭圆曲线方程,若不满足则协同签名失败;
A3:计算消息摘要e=Hv(ZA||M),按GM/T 0003.1-2012第1部分4.2节中定义的方法将e的数据类型转换为整数,其中ZA需按照GM/T 0003.2-2012第2部分5.5节中定义的方法计算得到;
A4:产生随机数k1,k3∈[1,n-1];
A5:计算椭圆曲线点(x1,y1)=[k1]P2+Q2+[k3]G,按GM/T 0003.1-2012第1部分4.2节中定义的方法将x1数据类型转换为整数;
A6:计算r=(e+x1)mod n,如果r=0或者r+k3=n,则返回A4;
A7:计算r1=(r+k3)mod n;
A8:将r1发送给服务方。
服务方:
B4:计算s2=(d2 -1·(k2+r1))mod n;
B5:将s2发送给发起方。
发起方:
A9:计算s=(d1 -1·(k1+s2)-r)mod n,如果s=0或s+r=n则返回A1;
A10:使用公钥PA验证签(r,s)是否为消息M的签名,如果不是则签名失败;否则输出(r,s)作为消息M的签名。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种保护用户隐私的盲协同签名方法,其步骤包括:
1)发起方和服务方分别生成各自的密钥对(d1,P1)和(d2,P2),发起方获得服务方的部分公钥P2并根据P2生成用户A的公钥PA;其中,发起方为用户A所在的终端;
2)发起方向服务方发起盲协同签名请求;服务方收到所述盲协同签名请求后生成临时私钥k2,并计算对应的公钥Q2,将Q2发送给发起方;
3)发起方计算待签名消息M的摘要e,产生随机数k1,k3,并根据e、Q2、k1、k3和P2生成临时签名第一部分r1,将r1发送给服务方;服务方根据d2、k2和r1计算临时签名第二部分s2后返回给发起方;发起方再根据d1、k1、s2和r计算并输出最终的签名(r,s)。
2.根据权利要求1所述的方法,其特征在于,所述公钥Q2的生成方法为:产生随机数k2∈[1,n-1]作为临时私钥,然后计算椭圆曲线点Q2=[k2]G作为所述公钥Q2。
3.根据权利要求2所述的方法,其特征在于,根据e、Q2、k1、k3和P2生成r1的方法为:
31)发起方验证Q2是否满足椭圆曲线方程,若不满足则结束协同签名;如果满足则计算消息M的摘要e,将e的数据类型转换为整数;
32)产生随机数k1,k3∈[1,n-1],计算椭圆曲线点(x1,y1)=[k1]P2+Q2+[k3]G,将x1数据类型转换为整数;然后计算r=(e+x1)mod n,
33)如果r=0或者r+k3=n,则返回步骤32);否则计算r1=(r+k3)mod n。
4.根据权利要求1所述的方法,其特征在于,服务方计算s2的方法为:s2=(d2 -1·(k2+r1))mod n。
5.根据权利要求1所述的方法,其特征在于,所述签名(r,s)的生成方法为:发起方计算s=(d1 -1·(k1+s2)-r)mod n,如果s=0或s+r=n则结束协同签名或返回步骤2);否则使用公钥PA验证签(r,s)是否为消息M的签名,如果不是则签名失败;否则输出(r,s)作为消息M的签名。
6.根据权利要求1所述的方法,其特征在于,公钥PA=[d1]P2-G。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111466500.0A CN114205081B (zh) | 2021-12-03 | 2021-12-03 | 一种保护用户隐私的盲协同签名方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111466500.0A CN114205081B (zh) | 2021-12-03 | 2021-12-03 | 一种保护用户隐私的盲协同签名方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114205081A true CN114205081A (zh) | 2022-03-18 |
CN114205081B CN114205081B (zh) | 2023-12-19 |
Family
ID=80650370
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111466500.0A Active CN114205081B (zh) | 2021-12-03 | 2021-12-03 | 一种保护用户隐私的盲协同签名方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114205081B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292897B1 (en) * | 1997-11-03 | 2001-09-18 | International Business Machines Corporation | Undeniable certificates for digital signature verification |
CN1878060A (zh) * | 2006-07-07 | 2006-12-13 | 上海交通大学 | 一种基于身份的密钥生成方法及系统 |
JP2007020060A (ja) * | 2005-07-11 | 2007-01-25 | Nippon Telegr & Teleph Corp <Ntt> | 追跡機能を有する部分ブラインド署名方法及びシステム |
US20110064216A1 (en) * | 2009-09-15 | 2011-03-17 | Compagnie Industrielle Et Financiere D'ingenierie Ingenico | Cryptographic message signature method having strengthened security, signature verification method, and corresponding devices and computer program products |
WO2015021934A1 (zh) * | 2013-08-16 | 2015-02-19 | 西安西电捷通无线网络通信股份有限公司 | 一种生成数字签名的方法及装置 |
CN107040383A (zh) * | 2017-04-24 | 2017-08-11 | 中山大学 | 一种基于区块链的盲可验证加密签名方法 |
CN108989047A (zh) * | 2018-07-19 | 2018-12-11 | 郑州信大捷安信息技术股份有限公司 | 一种基于sm2算法的通信双方协同签名方法与系统 |
CN110535635A (zh) * | 2019-07-19 | 2019-12-03 | 北京向芯力科技有限公司 | 一种支持信息隐藏的协同签名方法与系统 |
CN110535636A (zh) * | 2019-07-19 | 2019-12-03 | 北京向芯力科技有限公司 | 一种轻量级的基于sm2算法的协同签名方法与装置 |
CN111447065A (zh) * | 2019-01-16 | 2020-07-24 | 中国科学院软件研究所 | 一种主动安全的sm2数字签名两方生成方法 |
CN112118113A (zh) * | 2020-09-18 | 2020-12-22 | 上海市数字证书认证中心有限公司 | 一种基于sm2算法的多方协同群签名方法及装置、系统、介质 |
CN112422288A (zh) * | 2020-10-26 | 2021-02-26 | 中国科学院大学 | 一种抗能量分析攻击的基于sm2算法的两方协同签名方法 |
CN113132104A (zh) * | 2019-12-30 | 2021-07-16 | 中国科学院软件研究所 | 一种主动安全的ecdsa数字签名两方生成方法 |
-
2021
- 2021-12-03 CN CN202111466500.0A patent/CN114205081B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292897B1 (en) * | 1997-11-03 | 2001-09-18 | International Business Machines Corporation | Undeniable certificates for digital signature verification |
JP2007020060A (ja) * | 2005-07-11 | 2007-01-25 | Nippon Telegr & Teleph Corp <Ntt> | 追跡機能を有する部分ブラインド署名方法及びシステム |
CN1878060A (zh) * | 2006-07-07 | 2006-12-13 | 上海交通大学 | 一种基于身份的密钥生成方法及系统 |
US20110064216A1 (en) * | 2009-09-15 | 2011-03-17 | Compagnie Industrielle Et Financiere D'ingenierie Ingenico | Cryptographic message signature method having strengthened security, signature verification method, and corresponding devices and computer program products |
WO2015021934A1 (zh) * | 2013-08-16 | 2015-02-19 | 西安西电捷通无线网络通信股份有限公司 | 一种生成数字签名的方法及装置 |
CN107040383A (zh) * | 2017-04-24 | 2017-08-11 | 中山大学 | 一种基于区块链的盲可验证加密签名方法 |
CN108989047A (zh) * | 2018-07-19 | 2018-12-11 | 郑州信大捷安信息技术股份有限公司 | 一种基于sm2算法的通信双方协同签名方法与系统 |
CN111447065A (zh) * | 2019-01-16 | 2020-07-24 | 中国科学院软件研究所 | 一种主动安全的sm2数字签名两方生成方法 |
CN110535635A (zh) * | 2019-07-19 | 2019-12-03 | 北京向芯力科技有限公司 | 一种支持信息隐藏的协同签名方法与系统 |
CN110535636A (zh) * | 2019-07-19 | 2019-12-03 | 北京向芯力科技有限公司 | 一种轻量级的基于sm2算法的协同签名方法与装置 |
CN113132104A (zh) * | 2019-12-30 | 2021-07-16 | 中国科学院软件研究所 | 一种主动安全的ecdsa数字签名两方生成方法 |
CN112118113A (zh) * | 2020-09-18 | 2020-12-22 | 上海市数字证书认证中心有限公司 | 一种基于sm2算法的多方协同群签名方法及装置、系统、介质 |
CN112422288A (zh) * | 2020-10-26 | 2021-02-26 | 中国科学院大学 | 一种抗能量分析攻击的基于sm2算法的两方协同签名方法 |
Non-Patent Citations (4)
Title |
---|
XIAOYAN ZHU等: "Efficient privacy-preserving authentication for vehicular adhoc networks", IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY * |
刘鹤群: "云环境下支持用户撤销的数据完整性审计的研究", 硕士电子期刊 * |
寻甜甜;于佳;杨光洋;江秀秀;郝蓉;: "密钥隔离的无证书聚合签名", 电子学报, no. 05 * |
苏吟雪;田海博;: "基于SM2的双方共同签名协议及其应用", 计算机学报, no. 04 * |
Also Published As
Publication number | Publication date |
---|---|
CN114205081B (zh) | 2023-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111314089B (zh) | 一种基于sm2的两方协同签名方法及解密方法 | |
CN109088726B (zh) | 基于sm2算法的通信双方协同签名及解密方法和系统 | |
US7747865B2 (en) | Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols | |
WO2021042685A1 (zh) | 一种区块链的交易方法、装置及系统 | |
Hellman | An overview of public key cryptography | |
CA2329590C (en) | Method of public key generation | |
CN111147246B (zh) | 一种基于sm2的多方协同签名方法及系统 | |
AU2003202511A1 (en) | Methods for authenticating potential members invited to join a group | |
US9088419B2 (en) | Keyed PV signatures | |
CN114726546B (zh) | 数字身份认证方法、装置、设备和存储介质 | |
CN112422288A (zh) | 一种抗能量分析攻击的基于sm2算法的两方协同签名方法 | |
CN111756537B (zh) | 基于sm2标准的两方协同解密方法、系统及存储介质 | |
Bicakci et al. | SAOTS: A new efficient server assisted signature scheme for pervasive computing | |
JP4307589B2 (ja) | 認証プロトコル | |
CN114205081B (zh) | 一种保护用户隐私的盲协同签名方法 | |
CN114978488A (zh) | 一种基于sm2算法的协同签名方法及系统 | |
CN116318636A (zh) | 一种基于sm2的门限签名方法 | |
EP4208982A1 (en) | Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge | |
CN114186251A (zh) | 一种保护用户隐私的sm2密码算法协同签名、解密方法 | |
Aravind et al. | Combined Digital Signature with SHA Hashing Technique-based Secure System: An Application of Blockchain using IoT | |
JP3540477B2 (ja) | 署名方式 | |
Fugkeaw et al. | Proxy-assisted digital signing scheme for mobile cloud computing | |
CN117375851A (zh) | 一种基于数字信封技术和sm2算法的两方安全协同签名验签方法 | |
JP5392741B2 (ja) | Rsaをベースとしたパスワード認証方式及びその応用 | |
JPH02273779A (ja) | ディジタル署名装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |