CN107104793A - 一种数字签名生成方法及系统 - Google Patents
一种数字签名生成方法及系统 Download PDFInfo
- Publication number
- CN107104793A CN107104793A CN201710236826.1A CN201710236826A CN107104793A CN 107104793 A CN107104793 A CN 107104793A CN 201710236826 A CN201710236826 A CN 201710236826A CN 107104793 A CN107104793 A CN 107104793A
- Authority
- CN
- China
- Prior art keywords
- mod
- interval
- digital signature
- integer
- elliptic curve
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
发明涉及一种数字签名生成方法:装置1、装置2有秘密d1、d2且(1+dA)‑1=d1d2 mod n,dA是用户的SM2私钥;当针对消息M生成数字签名时,两个装置先计算出Q=[b(k1+k2)]G,r=(e+x1)mod n,其中k1、k2分别是装置1、2在[1,n‑1]中任选的整数,b是[1,n‑1]中装置1仅知的任选或常数整数,G是SM2点群的基点,(x1,y1)=Q,e是消息M的杂凑值;装置1将计算的s1=(k1+b‑1r)mod n发送给装置2;装置2将计算的s2=d2(k2+s1)mod n发送给装置1;装置1计算s=(d1bs2‑r)mod n;则(r,s)是消息M的数字签名。
Description
技术领域
本发明属于信息安全技术领域,特别是一种SM2数字签名的秘密共享生成方法及系统。
背景技术
在公开密钥密码体制中,为了保障用户私钥的安全性,用户的私钥通常是存储在专门的密码硬件中使用,如存储在USB Key、SmartCard中使用,且私钥不能从密码硬件中导出。但是,在有些情况下,比如,由于成本的原因,或者由于没有合适的密码硬件(如移动通信终端),使得用户无法依赖密码硬件来存储私钥、以及使用私钥进行密码运算。对于这种情况,目前最常用的方法是使用纯软件的密码模块,并将用户私钥保存在用户计算装置本地的永久存储介质中(如个人电脑的磁盘、移动通信终端内的电子盘),并通过PIN(Personal Identification Number)码对私钥进行保护。当需要使用用户私钥时,软件密码模块从用户计算装置的永久存储介质读取用户私钥(必要时要求用户输入PIN码),然后进行密码运算。这种采用纯软件密码模、将用户私钥保存在用户计算装置本地的方式存在用户私钥泄露的风险,比如,攻击者通过木马窃取保存在用户计算装置中的用户私钥,破解用户保护私钥的PIN码,从而获得用户私钥;而且这种采用纯软件密码模块的方式,用户私钥最终需以明文形式导入到内存中使用,这样攻击者有可能通过一定的攻击方式,窃取存放在内存中的用户私钥。如何在不采用密码硬件的情况下,安全存储和使用用户私钥具有现实的需求,对此问题的解决具有很好的实际应用意义。
对此问题常见的解决方案是,将用户私钥通过一定的方式分割成多份,每份称为秘密份额,然后将每份秘密份额存储到不同的计算装置中,尤其是将部分秘密份额存放在安全保护措施到位、安全条件好的专业的密码服务机构的在线密码服务系统中;当密码应用程序、系统需要使用用户私钥进行密码运算时,如进行数字签名或数据解密时,多个计算装置分别使用自己的秘密份额进行密码运算,最后将各装置计算的结果合并,形成最后的、使用用户私钥进行密码运算的结果(数字签名或数据解密的结果)。
SM2是由国家密码管理局颁布的一种椭圆曲线公钥密码算法(参见《SM2椭圆曲线公钥密码算法》规范,国家密码管理局,2010年12月),基于此算法能实现数字签名、密钥交换及数据加密。但是,由于SM2算法独特的数字签名运算方式,通常的秘密共享(分割)方式及对应的基于秘密共享的密码运算方式,无法适合于使用SM2私钥进行数字签名的情形。
发明内容
本发明的目的是提出一种基于秘密分割(或共享)的SM2数字签名生成方法,以满足没有密码硬件的情况下,安全使用用户SM2私钥进行数字签名的需求。
针对本发明的目的,本发明提出的技术方案是一种SM2数字签名的秘密共享生成方法。
在以下对本发明技术方案的描述中,若P、Q是椭圆曲线点群中的元素(点),则P+Q表示P、Q的点加,[k]P表示k个椭圆曲线点P的点加,即P+P+...+P(共有k个P);省略号“...”,表示多个同样(类型)的数据项或多个同样的运算;c-1表示整数c的模n乘法逆(即cc-1mod n=1);多个整数相乘(包括整数符号相乘、常数与整数符号相乘),在不产生二义性的情况下,省略掉乘号“·”,如k1·k2简化为k1k2,3·c,简化位3c;mod n表示模n运算(modulooperation),对应于《SM2椭圆曲线公钥密码算法》规范(国家密码管理局,2010年12月)中的modn;还有,模n运算的算子mod n的优先级是最低的,如a+b mod n等同于(a+b)mod n,a-bmod n等同于(a-b)mod n,ab mod n等同于(ab)mod n。
本发明的方法具体如下。
所述方法涉及两个分别称为装置1、装置2的装置;
装置1分配有秘密份额d1,装置2分配有秘密份额d2,其中d1、d2是[1,n-1]区间内的整数,而n是SM2密码运算所使用的椭圆曲线点群的阶,也即SM2密码运算所使用的椭圆曲线点群的基点G的阶(SM2密码运算所使用的椭圆曲线点群是指由基点G生成的循环群);
两个装置的秘密份额与用户的SM2私钥dA满足关系:
(1+dA)-1=d1d2mod n,其中,(1+dA)-1是(1+dA)的模n乘法逆(即(1+dA)-1(1+dA)modn=1);
(两个装置都不拥有dA;进行秘密分割、发放初始化操作的可以是一个专门的密钥管理系统,或者是用户计算装置中的一个密码模块、密钥管理工具);
当需要使用用户的SM2私钥dA针对消息M进行数字签名时,两个装置按如下方式进行数字签名的生成(需要使用用户的SM2私钥dA、针对消息M进行数字签名的主体可以是调用这两个装置的密码应用程序、系统或密码模块,或者两个装置之一中的密码应用程序、系统):
首先,两个装置通过交互计算得到Q=[b(k1+k2)]G,r=(e+x1)mod n,且得到的r、Q满足:r≠0且[r]G+Q不是SM2椭圆曲线点群的零元(无穷远点),其中k1、k2是计算Q的过程中装置1、装置2分别在区间[1,n-1]中随机选择的整数,b是区间[1,n-1]中的只有装置1才知道的整数常数(秘密),或者b是计算Q的过程中装置1在区间[1,n-1]中随机选择的一个整数,G是SM2椭圆曲线点群的基点,x1取自(x1,y1)=Q,e是从用户标识和消息M导出的杂凑值(即散列值)(本发明中的b不是椭圆曲线方程的参数b;按SM2算法,e是从用户标识IDA等参数导出的杂凑值ZA同消息M合并后的数据的杂凑值,参见SM2规范);
之后,装置1计算s1=(k1+b-1r)mod n,然后将s1发送给装置2;
装置2接收到装置1的s1后,计算s2=d2(k2+s1)mod n,然后将s2发送给装置1;
装置1接收到装置2的s2后,计算s=(d1bs2-r)mod n;(r,s)就是生成的针对消息M的数字签名。
这里r是非保密数据,根据需要可在两个装置之间传递。
若b是区间[1,n-1]中的只有装置1才知道的整数常数(秘密),则在数字签名生成之前的初始化过程中,(由初始化工具或系统或用户计算装置中的密码模块或密钥管理工具)计算Gb=[b]G,装置1、装置2分别保存Gb;在针对消息M进行数字签名时,装置1和装置2分别从本地保存的数据中获得Gb;
若b是计算Q的过程中装置1在区间[1,n-1]中随机选择的一个整数,则在针对消息M进行数字签名时,装置1在区间[1,n-1]中随机选择一个整数b,计算得到Gb=[b]G,然后将Gb发送给装置2,由此装置1和装置2都获得Gb。
在针对消息M进行数字签名时,两个装置按如下方式,或者按与如下方式等同的方式,通过交互计算得到Q=[b(k1+k2)]G,r=(e+x1)mod n,且得到的r、Q满足:r≠0且[r]G+Q不是SM2椭圆曲线点群的零元(无穷远点):
首先,装置1和装置2分别从本地保存的数据中或通过实时计算和交换获得Gb,其中Gb=[b]G;
之后,装置1在区间[1,n-1]中随机选择一个整数k1,计算得到Q1=[k1]Gb;
装置2在区间[1,n-1]中随机选择一个整数k2,计算得到Q2=[k2]Gb,然后将Q2发送给装置1;
装置1接收到Q2后,计算Q=Q1+Q2,此时Q=[b(k1+k2)]G;
装置1检查Q是否是SM2椭圆曲线点群的零元(无穷远点),若是,则装置1重新选择k1,重新计算Q1=[k1]Gb,重新计算Q=Q1+Q2,重新判断Q是否是零元,重复此过程,直到Q不是零元为止;若Q不是零元,则装置1取(x1,y1)=Q,计算r=(e+x1)mod n;
若计算得到的r、Q满足:r≠0且[r]G+Q不是SM2椭圆曲线点群的零元(无穷远点),则Q、r的计算完成;否则,装置1重新在区间[1,n-1]中随机选择一个整数k1,然后重新计算Q1,Q=Q1+Q2,重新判断Q是否是零元,以及在Q不是零元时计算r,重复此过程,直到r≠0且[r]G+Q不是SM2椭圆曲线点群的零元(无穷远点);
或者,若r=0或[r]G+Q是SM2椭圆曲线点群的零元(无穷远点),则两个装置一起从头重新进行Q、r的计算(即装置1和装置2重新得到Gb,装置1重新选择k1,装置2重新选择k2,然后计算Q=Q1+Q2,判断Q是否是零元,以及在Q不是零元时计算r=(e+x1)mod n),重复此过程,直到r≠0且[r]G+Q不是SM2椭圆曲线点群的零元(无穷远点);
所述等同的方式,即同样能得到Q=[b(k1+k2)]G、并依据Q计算得到r,且使得r、Q满足r≠0且[r]G+Q不是SM2椭圆曲线点群的零元的方式。
若装置1在计算得到Q、r时,仅检查r是否为零,不检查[r]G+Q是否是SM2椭圆曲线点群的零元(无穷远点),且仅在r=0时重新进行Q、r的计算(只要r≠0就不重新进行Q、r计算),则:
装置1计算得到s后,若检查发现(s+r)mod n=0,则放弃计算得到的s,装置1重新在区间[1,n-1]中随机选择一个整数k1,重新计算Q1,Q=Q1+Q2,重新判断Q是否是零元,以及在Q不是零元时计算r=(e+x1)mod n,之后两个装置重新计算s1、s2、s,重复此过程,直到(s+r)mod n≠0;
或者装置1计算得到s后,若检查发现(s+r)mod n=0,则两个装置一起从头重新进行Q、r的计算(即装置1和装置2重新得到Gb,装置1重新选择k1,计算Q1,装置2重新选择k2,计算Q2,然后装置1重新计算Q=Q1+Q2,判断Q是否是零元,以及在Q不是零元时计算r=(e+x1)mod n),两个装置重新计算s1、s2、s,直到(s+r)mod n≠0。
在以上方案中,若b是计算Q的过程中装置1在区间[1,n-1]中随机选择的一个整数,则k1既可以是计算Q1时装置1在区间[1,n-1]中随机选择的一个整数,也可以是区间[1,n-1]中的只有装置1才知道的整数常数(每次计算Q1时都使用同一个k1)。
在本发明的方案中,用户的公钥仍然是dAG,在进行数字签名前计算并公开发布。
从以上发明内容可以看到,基于本发明的SM2数字签名的秘密共享生成方法,当用户没有硬件密码装置存放SM2私钥时,可以将与用户的私钥dA相关的秘密数据(1+dA)-1分割成两份秘密份额,分别存放在不同密码服务机构的密码服务系统,在需要使用用户的SM2私钥对消息进行签名时,两个机构的密码服务系统分别使用各自具有的秘密份额,通过交互最后生成针对消息的数字签名;或者,两份秘密份额中的一份存放在一个密码服务机构的密码服务系统中,另一份存放到用户的计算装置中,当在需要使用用户的SM2私钥对消息进行签名时,用户的计算装置和密码服务机构的密码服务系统分别使用各自具有的秘密份额,通过交互最后生成针对消息的数字签名;由于攻击者同时获得在两个不同密码服务机构的密码服务系统中的秘密份额,或者同时获得在用户计算装置和密码服务机构的密码服务系统中的秘密份额的可能性极低,这就大大提高了在没有密码硬件的情况下,用户SM2私钥使用的安全性。
具体实施方式
下面结合实施例对本发明作进一步的描述。以下实施例不作为对本发明的限定。
将秘密(1+dA)-1分割为d1、d2,且(1+dA)-1=d1d2mod n是很容易的:在[1,n-1]中随机选择一个整数作为d1,之后,计算d2=(d1)-1(1+dA)-1mod n即可。
实施例1、
在此实施例中,用户的计算装置(如个人电脑、移动通信终端)是本发明的SM2数字签名分割生成方法中的两个装置中的一个(装置1或装置2),另一个装置是一个密码服务系统中的密码服务器(作为装置2或装置1);用户的计算装置和密码服务器都不保存用户的SM2私钥dA、(1+dA)-1;(1+dA)-1的秘密份额d1、d2,一份保存在用户计算装置中,另一份保存在密码服务器中;当用户计算装置中的密码应用程序或系统要使用用户的SM2私钥dA对消息进行签名时,用户计算装置(实际上,通常是用户计算装置中的密码模块)与密码服务器交互,应用本发明的方法、使用秘密份额d1、d2生成消息的数字签名。
实施例2、
在此实施例中,本发明的SM2数字签名分割生成方法中的一个装置是一个机构的密码服务系统中的密码服务器,另一个装置是另一个机构的密码服务系统中的密码服务器;用户计算装置以及两个密码服务机构的密码服务器都不保存用户的SM2私钥dA、(1+dA)-1;(1+dA)-1的两份秘密份额d1、d2,分别保存在两个密码服务系统的密码服务器中;当用户计算装置中的密码应用程序或系统要使用用户的SM2私钥dA对消息进行签名时,用户计算装置(通常是用户计算装置中的密码模块)将请求发送到一个密码服务系统,之后两个密码服务系统的密码服务器通过交互,应用本发明的方法、使用秘密份额d1、d2生成消息的数字签名,然后将生成的签名被返回给用户计算装置;在数字签名生成过程中,分属两个密码服务系统的两个密码服务器中的任一个可以都作为本发明的数字签名生成方法中的装置1,另一个作为装置2。
基于本发明的方法,很容易构建实施本发明方法的系统。
基于本发明的方法构建的SM2数字签名生成系统包括两个装置,其中,一个装置是用户计算装置,另一个是密钥服务系统的密码服务器,或者两个装置都是密钥服务系统的密码服务器;两个装置按前面所述SM2数字签名的秘密共享生成方法,生成使用用户SM2私钥dA对消息M的数字签名。
其他未说明的具体技术实施,对于相关领域的技术人员而言是众所周知,不言自明的。
Claims (6)
1.一种数字签名生成方法,其特征是:
所述方法涉及两个分别称为第一装置、第二装置的装置;
第一装置分配有秘密份额d1,第二装置分配有秘密份额d2,其中d1、d2是[1,n-1]区间内的整数,而n是SM2密码运算所使用的椭圆曲线点群的阶,也即SM2密码运算所使用的椭圆曲线点群的基点G的阶;
两个装置的秘密份额与用户的SM2私钥dA满足关系:
(1+dA)-1=d1d2mod n,其中,(1+dA)-1是(1+dA)的模n乘法逆;
当需要使用用户的SM2私钥dA针对消息M进行数字签名时,两个装置按如下方式进行数字签名的生成:
首先,两个装置通过交互计算得到Q=[b(k1+k2)]G,r=(e+x1)mod n,且得到的r、Q满足:r≠0且[r]G+Q不是SM2椭圆曲线点群的零元,其中k1、k2是计算Q的过程中第一装置、第二装置分别在区间[1,n-1]中随机选择的整数,b是区间[1,n-1]中的只有第一装置才知道的整数常数,或者b是计算Q的过程中第一装置在区间[1,n-1]中随机选择的一个整数,G是SM2椭圆曲线点群的基点,x1取自(x1,y1)=Q,e是从用户标识和消息M导出的杂凑值;
之后,第一装置计算s1=(k1+b-1r)mod n,然后将s1发送给第二装置;
第二装置接收到第一装置的s1后,计算s2=d2(k2+s1)mod n,然后将s2发送给第一装置;
第一装置接收到第二装置的s2后,计算s=(d1bs2-r)mod n;(r,s)就是生成的针对消息M的数字签名。
2.根据权利要求1所述的数字签名生成方法,其特征是:
若b是区间[1,n-1]中的只有第一装置才知道的整数常数,则在数字签名生成之前的初始化过程中,计算Gb=[b]G,第一装置、第二装置分别保存Gb;在针对消息M进行数字签名时,第一装置和第二装置分别从本地保存的数据中获得Gb;
若b是计算Q的过程中第一装置在区间[1,n-1]中随机选择的一个整数,则在针对消息M进行数字签名时,第一装置在区间[1,n-1]中随机选择一个整数b,计算得到Gb=[b]G,然后将Gb发送给第二装置,由此第一装置和第二装置都获得Gb。
3.根据权利要求2所述的数字签名生成方法,其特征是:
在针对消息M进行数字签名时,两个装置按如下方式,或者按与如下方式等同的方式,通过交互计算得到Q=[b(k1+k2)]G,r=(e+x1)mod n,且得到的r、Q满足:r≠0且[r]G+Q不是SM2椭圆曲线点群的零元:
首先,第一装置和第二装置从本地保存的数据中或通过实时计算和交换获得Gb,其中Gb=[b]G;
之后,第一装置在区间[1,n-1]中随机选择一个整数k1,计算得到Q1=[k1]Gb;
第二装置在区间[1,n-1]中随机选择一个整数k2,计算得到Q2=[k2]Gb,然后将Q2发送给第一装置;
第一装置接收到Q2后,计算Q=Q1+Q2,此时Q=[b(k1+k2)]G;
第一装置检查Q是否是SM2椭圆曲线点群的零元,若是,则第一装置重新选择k1,重新计算Q1=[k1]Gb,重新计算Q=Q1+Q2,重新判断Q是否是零元,重复此过程,直到Q不是零元为止;若Q不是零元,则第一装置取(x1,y1)=Q,计算r=(e+x1)mod n;
若计算得到的r、Q满足:r≠0且[r]G+Q不是SM2椭圆曲线点群的零元,则Q、r的计算完成;否则,第一装置重新在区间[1,n-1]中随机选择一个整数k1,然后重新计算Q1,Q=Q1+Q2,重新判断Q是否是零元,以及在Q不是零元时计算r,重复此过程,直到r≠0且[r]G+Q不是SM2椭圆曲线点群的零元;
或者,若r=0或[r]G+Q是SM2椭圆曲线点群的零元,则两个装置一起从头重新进行Q、r的计算,重复此过程,直到r≠0且[r]G+Q不是SM2椭圆曲线点群的零元;
所述等同的方式,即同样能得到Q=[b(k1+k2)]G、并依据Q计算得到r,且使得r、Q满足r≠0且[r]G+Q不是SM2椭圆曲线点群的零元的方式。
4.根据权利要求3所述的数字签名生成方法,其特征是:
若第一装置在计算得到Q、r时,仅检查r是否为零,不检查[r]G+Q是否是SM2椭圆曲线点群的零元,且仅在r=0时重新进行Q、r的计算,则:
第一装置计算得到s后,若检查发现(s+r)mod n=0,则放弃计算得到的s,第一装置重新在区间[1,n-1]中随机选择一个整数k1,重新计算Q1,Q=Q1+Q2,重新判断Q是否是零元,以及在Q不是零元时计算r=(e+x1)mod n,之后两个装置重新计算s1、s2、s,重复此过程,直到(s+r)mod n≠0;
或者第一装置计算得到s后,若检查发现(s+r)mod n=0,则两个装置一起从头重新进行Q、r的计算,重新计算s1、s2、s,直到(s+r)mod n≠0。
5.根据权利要求4所述的数字签名生成方法,其特征是:
若b是计算Q的过程中第一装置在区间[1,n-1]中随机选择的一个整数,则k1是计算Q1时第一装置在区间[1,n-1]中随机选择的一个整数,或者是区间[1,n-1]中的只有第一装置才知道的整数常数。
6.一种基于权利要求1-5中任一项的数字签名生成系统,其特征是:
所述系统包括两个装置,其中,一个装置是用户计算装置,另一个是密钥服务系统的密码服务器,或者两个装置都是密钥服务系统的密码服务器;两个装置中的一个作为所述数字签名生成方法中的第一装置,另一个作为所述数字签名生成方法中的第二装置;两个装置按所述数字签名生成方法,生成使用用户SM2私钥dA对消息M的数字签名。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710236826.1A CN107104793B (zh) | 2017-04-12 | 2017-04-12 | 一种数字签名生成方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710236826.1A CN107104793B (zh) | 2017-04-12 | 2017-04-12 | 一种数字签名生成方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107104793A true CN107104793A (zh) | 2017-08-29 |
CN107104793B CN107104793B (zh) | 2019-10-25 |
Family
ID=59675008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710236826.1A Active CN107104793B (zh) | 2017-04-12 | 2017-04-12 | 一种数字签名生成方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107104793B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107528696A (zh) * | 2017-09-27 | 2017-12-29 | 武汉理工大学 | 一种隐藏私钥秘密的数字签名生成方法及系统 |
CN107968710A (zh) * | 2017-11-27 | 2018-04-27 | 武汉理工大学 | Sm9数字签名分离交互生成方法及系统 |
CN108989047A (zh) * | 2018-07-19 | 2018-12-11 | 郑州信大捷安信息技术股份有限公司 | 一种基于sm2算法的通信双方协同签名方法与系统 |
CN110166256A (zh) * | 2019-06-17 | 2019-08-23 | 武汉理工大学 | 具有乘积r参数的SM9数字签名多方协同生成方法及系统 |
CN113742670A (zh) * | 2021-08-30 | 2021-12-03 | 建信金融科技有限责任公司 | 多方协同解密方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101296072A (zh) * | 2007-04-29 | 2008-10-29 | 四川虹微技术有限公司 | 一种椭圆曲线上的共享密钥产生方法 |
CN103546288A (zh) * | 2013-09-25 | 2014-01-29 | 中国科学院数据与通信保护研究教育中心 | Sm2数字签名生成算法的实现方法及装置 |
WO2014120121A1 (en) * | 2013-01-29 | 2014-08-07 | Certicom Corp. | Modified sm2 elliptic curve signature algorithm supporting message recovery |
US8971528B2 (en) * | 2013-01-29 | 2015-03-03 | Certicom Corp. | Modified elliptic curve signature algorithm for message recovery |
CN106549770A (zh) * | 2017-01-13 | 2017-03-29 | 武汉理工大学 | Sm2数字签名生成方法及系统 |
-
2017
- 2017-04-12 CN CN201710236826.1A patent/CN107104793B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101296072A (zh) * | 2007-04-29 | 2008-10-29 | 四川虹微技术有限公司 | 一种椭圆曲线上的共享密钥产生方法 |
WO2014120121A1 (en) * | 2013-01-29 | 2014-08-07 | Certicom Corp. | Modified sm2 elliptic curve signature algorithm supporting message recovery |
US8971528B2 (en) * | 2013-01-29 | 2015-03-03 | Certicom Corp. | Modified elliptic curve signature algorithm for message recovery |
CN103546288A (zh) * | 2013-09-25 | 2014-01-29 | 中国科学院数据与通信保护研究教育中心 | Sm2数字签名生成算法的实现方法及装置 |
CN106549770A (zh) * | 2017-01-13 | 2017-03-29 | 武汉理工大学 | Sm2数字签名生成方法及系统 |
Non-Patent Citations (2)
Title |
---|
余华彬: ""秘密共享及其应用"", 《中国优秀硕士学位论文全文数据库》 * |
吴岩: ""秘密共享体制及其在数字签名中的应用"", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107528696A (zh) * | 2017-09-27 | 2017-12-29 | 武汉理工大学 | 一种隐藏私钥秘密的数字签名生成方法及系统 |
CN107968710A (zh) * | 2017-11-27 | 2018-04-27 | 武汉理工大学 | Sm9数字签名分离交互生成方法及系统 |
CN107968710B (zh) * | 2017-11-27 | 2020-08-25 | 武汉理工大学 | Sm9数字签名分离交互生成方法及系统 |
CN108989047A (zh) * | 2018-07-19 | 2018-12-11 | 郑州信大捷安信息技术股份有限公司 | 一种基于sm2算法的通信双方协同签名方法与系统 |
CN108989047B (zh) * | 2018-07-19 | 2021-03-02 | 郑州信大捷安信息技术股份有限公司 | 一种基于sm2算法的通信双方协同签名方法与系统 |
CN110166256A (zh) * | 2019-06-17 | 2019-08-23 | 武汉理工大学 | 具有乘积r参数的SM9数字签名多方协同生成方法及系统 |
CN110166256B (zh) * | 2019-06-17 | 2020-10-02 | 武汉理工大学 | 具有乘积r参数的SM9数字签名多方协同生成方法及系统 |
CN113742670A (zh) * | 2021-08-30 | 2021-12-03 | 建信金融科技有限责任公司 | 多方协同解密方法和装置 |
CN113742670B (zh) * | 2021-08-30 | 2023-06-06 | 建信金融科技有限责任公司 | 多方协同解密方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107104793B (zh) | 2019-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106603246B (zh) | 一种sm2数字签名分割生成方法及系统 | |
CN106549770B (zh) | Sm2数字签名生成方法及系统 | |
CN106850229B (zh) | 基于乘积秘密分割的sm2数字签名生成方法及系统 | |
CN106850198B (zh) | 基于多装置协同的sm2数字签名生成方法及系统 | |
CN106656512B (zh) | 支持门限密码的sm2数字签名生成方法及系统 | |
CN106603231B (zh) | 基于去秘密化的分布式sm2数字签名生成方法及系统 | |
CN107104793B (zh) | 一种数字签名生成方法及系统 | |
US8688973B2 (en) | Securing communications sent by a first user to a second user | |
CN107395368B (zh) | 无介质环境中的数字签名方法及解封装方法与解密方法 | |
US20160105414A1 (en) | Method for Authenticating a Client Device to a Server Using a Secret Element | |
CN106712942B (zh) | 基于秘密共享的sm2数字签名生成方法及系统 | |
CN109728906B (zh) | 基于非对称密钥池的抗量子计算非对称加密方法和系统 | |
CN107819585A (zh) | Sm9数字签名协同生成方法及系统 | |
CN106130716A (zh) | 基于认证信息的密钥交换系统及方法 | |
CN110932865B (zh) | 一种基于sm2数字签名算法的可链接环签名生成方法 | |
CN105978695A (zh) | 一种用于云存储数据的批量自审计方法 | |
CN112118113B (zh) | 一种基于sm2算法的多方协同群签名方法及装置、系统、介质 | |
US6640303B1 (en) | System and method for encryption using transparent keys | |
CN110138548B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统 | |
CN109361519B (zh) | 一种改进的包含秘密的数的生成方法及系统 | |
CN109905229B (zh) | 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统 | |
CN109951292A (zh) | 精简的sm9数字签名分离交互生成方法及系统 | |
CN110166235B (zh) | 增强安全的sm9数字签名协同生成方法及系统 | |
Chattopadhyay et al. | An efficient verifiable (t, n)-threshold secret image sharing scheme with ultralight shares | |
CN104734847A (zh) | 面向公钥密码应用的共享对称密钥数据加密和解密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |