CN107395370A - 基于标识的数字签名方法和装置 - Google Patents
基于标识的数字签名方法和装置 Download PDFInfo
- Publication number
- CN107395370A CN107395370A CN201710792638.7A CN201710792638A CN107395370A CN 107395370 A CN107395370 A CN 107395370A CN 201710792638 A CN201710792638 A CN 201710792638A CN 107395370 A CN107395370 A CN 107395370A
- Authority
- CN
- China
- Prior art keywords
- signature
- key
- key generation
- generation centre
- mark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Optimization (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明揭示了一种基于标识的数字签名方法和装置,其中方法包括:签名端获取密钥生成中心生成的对应签名端的标识ID的标识私钥T,其中密钥生成中心随机生成签名公私密钥对作为标识密码系统参数P和主密钥ms,密钥生成中心执行数字签名方法MA对标识ID进行数字签名,产生预签名Π以及包含两部分的签名值(R,S),将预签名Π及第二部分签名值S作为标识私钥T=(Π,S);利用标识私钥T中的S作为签名私钥执行基于离散对数问题的数字签名方法MB对消息M进行签名。本发明的数字签名方法和装置,首先对签名端的标识ID进行签名形成标识私钥T,然后通过标识私钥T对待签名的消息M进行签名,运算简单、安全。
Description
技术领域
本发明涉及到数字签名领域,特别是涉及到一种基于标识的数字签名方法和装置。
背景技术
标识密码算法使用用户的标识和系统的公开信息计算用户的标识公钥,用户间通信无需交换证书或公钥。这类系统的显著优点是管理简单,但大多数标识密码算法都采用双线性对进行构造,因双线性对运算复杂,这类算法在一些计算能力很低的嵌入式设备上执行面临挑战。
发明内容
本发明的主要目的为提供一种运算简单的基于标识的数字签名方法和装置。
为了实现上述发明目的,本发明提出一种基于标识的数字签名方法,包括:
签名端获取密钥生成中心生成的对应所述签名端的标识ID的标识私钥T,其中,所述密钥生成中心执行预设的数字签名方法MA,随机生成签名公私密钥对作为标识密码系统参数P和主密钥ms,所述密钥生成中心执行所述数字签名方法MA对所述标识ID进行数字签名,产生预签名П以及包含两部分的签名值(R,S),将所述预签名П及第二部分签名值S作为标识私钥T=(П,S);
利用标识私钥T中的S作为签名私钥执行基于离散对数问题的数字签名方法MB对消息M进行签名,生成签名值U,并将(U,П)作为其对消息M的标识签名值传递给验签方。
进一步地,所述利用标识私钥T中的S作为签名私钥执行基于离散对数问题的数字签名方法MB对消息M进行签名的步骤之后,包括:
通过所述验签方进行验签;其中,所述验签方根据系统参数P、签名标识ID、签名值中的П计算S对应的公钥Q,按照所述数字签名方法MB的签名验证过程验证U是否是公钥Q对应私钥对M的有效签名。
进一步地,所述数字签名方法MA基于离散对数问题构造,其给定循环群的生成元G和群中一个随机元素[k]G,其中[k]G表示k个G按照循环群的运算规则进行k次乘法运算;根据公开的系统参数P、标识ID、预签名Π,能够计算出S作为私钥对应的公钥Q=[S]G。
进一步地,通过所述密钥生成中心执行所述数字签名MA的过程,包括:
通过密钥生成中心选择阶为q的循环群的生成元G,随机生成整数ms满足0<ms<q,计算H=[ms]G,设置系统参数P=<G,H=[ms]G>,ms作为主密钥。
进一步地,通过所述数字签名方法MA生成所述标识私钥T的过程,包括:
通过密钥生成中心随机生成整数k满足0<k<q;
通过密钥生成中心计算预签名Π=[k]G;
通过密钥生成中心计算签名第一部分R=HASH(F(ID,其他信息Α),Π)modq,其中,A包括循环群的生成信息、G、[k]G,F操作为哈希运算或者字符串拼接;
通过密钥生成中心计算签名值第二部分S=W(k,R,ms),其中,W运算要求根据P=<G,H=[ms]G>、ID、其他信息Α、Π=[k]G能够计算Q=[S]G;
通过密钥生成中心生成标识私钥T=(Π,S)。
进一步地,通过所述数字签名方法MA生成所述标识私钥T的过程,包括:
通过密钥生成中心计算k=HASH(F(ID,其他信息Α),ms)mod q;
通过密钥生成中心计算预签名Π=[k]G;
通过密钥生成中心计算签名第一部分R=HASH(F(ID,其他信息Α),Π),
通过密钥生成中心计算签名值第二部分S=W(k,R,ms),其中,W运算要求根据P=<G,H=[ms]G>、ID、其他信息Α、Π=[k]G能够计算Q=[S]G;
通过密钥生成中心生成标识私钥T=(Π,S)。
进一步地,通过所述数字签名方法MA生成所述标识私钥T的过程,包括:
签名端生成整数n满足0<n<q;
计算[n]G后提供给密钥生成中心;
通过密钥生成中心随机生成整数k满足0<k<q;
通过密钥生成中心计算预签名Π=[k]G+[n]G;
通过密钥生成中心计算签名第一部分R=HASH(F(ID,其他信息Α),Π)mod q,其中,A包括循环群的生成信息、G、[k]G、[n]G等,F操作为哈希运算或者字符串拼接;
通过密钥生成中心计算签名值第二部分S=W(k,R,ms),其中,W运算要求根据P=<G,H=[ms]G>、ID、其他信息Α、Π=[k]G能够计算Q=[S+n]G;
通过密钥生成中心生成部分标识私钥T'=(Π,S);
签名端计算标识私钥T=(Π,(S+n)mod q)。
本发明还提供一种基于标识的数字签名装置,包括:
获取单元,用于获取密钥生成中心生成的对应所述签名端的标识ID的标识私钥T,其中,所述密钥生成中心执行预设的数字签名方法MA,随机生成签名公私密钥对作为标识密码系统参数P和主密钥ms,所述密钥生成中心执行所述数字签名方法MA对所述标识ID进行数字签名,产生预签名Π以及包含两部分的签名值(R,S),将所述预签名Π及第二部分签名值S作为标识私钥T=(Π,S);
签名单元,用于利用标识私钥T中的S作为签名私钥执行基于离散对数问题的数字签名方法MB对消息M进行签名,用于生成签名值U,并将(U,Π)作为其对消息M的标识签名值传递给验签方,通过验签方进行验签。
进一步地,所述数字签名装置,还包括:
验签单元,用于通过所述验签方进行验签,其中,所述验签方根据系统参数P、签名标识ID、签名值中的Π计算S对应的公钥Q,按照所述数字签名方法MB的签名验证过程验证U是否是公钥Q对应私钥对M的有效签名。
进一步地,所述数字签名方法MA基于离散对数问题构造,其给定循环群的生成元G和群中一个随机元素[k]G,其中[k]G表示k个G按照循环群的运算规则进行k次乘法运算;根据公开的系统参数P、标识ID、预签名Π,能够计算出S作为私钥对应的公钥Q=[S]G。
进一步地,所述获取单元,包括:
执行模块,用于通过密钥生成中心选择阶为q的循环群的生成元G,随机生成整数ms满足0<ms<q,计算H=[ms]G,设置系统参数P=<G,H=[ms]G>,ms作为主密钥。
进一步地,所述获取单元,包括:
第一生成模块,用于通过密钥生成中心随机生成整数k满足0<k<q;
第一计算模块,用于通过密钥生成中心计算预签名Π=[k]G;
第二计算模块,用于通过密钥生成中心计算签名第一部分R=HASH(F(ID,其他信息Α),Π)mod q,其中,A包括循环群的生成信息、G、[k]G,F操作为哈希运算或者字符串拼接;
第三计算模块,用于通过密钥生成中心计算签名值第二部分S=W(k,R,ms),其中,W运算要求根据P=<G,H=[ms]G>、ID、其他信息Α、Π=[k]G能够计算Q=[S]G;
第二生成模块,用于生成标识私钥T=(Π,S)。
进一步地,所述获取单元,包括:
第四计算模块,用于通过密钥生成中心计算k=HASH(F(ID,其他信息Α),ms)modq;
第五计算模块,用于通过密钥生成中心计算预签名Π=[k]G;
第六计算模块,用于通过密钥生成中心计算签名第一部分R=HASH(F(ID,其他信息Α),Π);
第七计算模块,用于通过密钥生成中心计算签名值第二部分S=W(k,R,ms),用于通过所述验签方进行验签,其中,所述验签方;
第三生成模块,用于通过密钥生成中心生成标识私钥T=(Π,S)。
进一步地,所述获取单元,包括:
第四生成模块,用于签名端生成整数n满足0<n<q;
第八计算模块,用于计算[n]G后提供给密钥生成中心;
第五生成模块,用于通过密钥生成中心随机生成整数k满足0<k<q;
第六生成模块,用于通过密钥生成中心计算预签名Π=[k]G+[n]G;
第九计算模块,用于通过密钥生成中心计算签名第一部分R=HASH(F(ID,其他信息Α),Π)mod q,其中,A包括循环群的生成信息、G、[k]G、[n]G等,F操作为哈希运算或者字符串拼接;
第十计算模块,用于通过密钥生成中心计算签名值第二部分S=W(k,R,ms),其中,W运算要求根据P=<G,H=[ms]G>、ID、其他信息Α、Π=[k]G能够计算Q=[S+n]G;
第七生成模块,用于通过密钥生成中心生成部分标识私钥T'=(Π,S);
第十一计算模块,用于签名端计算标识私钥T=(Π,(S+n)mod q)。
本发明的基于标识的数字签名方法和装置,首先对签名端的标识ID进行签名形成标识私钥T,然后通过标识私钥T对待签名的消息M进行签名,再此过程中,无需采用双线性对进行构造,运算简单、安全,对计算能力低的,如嵌入式设备的运算能力要求更低。
附图说明
图1为本发明一实施例的基于标识的数字签名方法的流程示意图;
图2为本发明一实施例的通过密钥生成中心生成标识私钥T的方法流程示意图;
图3为本发明另一实施例的通过密钥生成中心生成标识私钥T的方法流程示意图;
图4为本发明一实施例的基于标识的数字签名装置的结构示意框图;
图5为本发明一实施例的获取单元的结构示意框图;
图6为本发明另一实施例的获取单元的结构示意框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,本发明实施例首先提供一种基于标识的数字签名方法,包括:
S1、签名端获取密钥生成中心生成的对应所述签名端的标识ID的标识私钥T,其中,所述密钥生成中心执行预设的数字签名方法MA,随机生成签名公私密钥对作为标识密码系统参数P和主密钥ms,所述密钥生成中心执行所述数字签名方法MA对所述标识ID进行数字签名,产生预签名Π以及包含两部分的签名值(R,S),将所述预签名Π及第二部分签名值S作为标识私钥T=(Π,S);
S2、利用标识私钥T中的S作为签名私钥执行基于离散对数问题的数字签名方法MB对消息M进行签名,生成签名值U,并将(U,Π)作为其对消息M的标识签名值传递给验签方。
如上述步骤S1所述,上述签名端是一种智能设备,如手机、电脑、PDA等。上述密钥生成中心即为密钥管理中心,是公钥基础设施中的一个重要组成部分,提供密钥的生成、保存、备份、更新、恢复、查询等密钥服务,可以解决分布式企业应用环境中大规模密码技术应用所带来的密钥管理问题。上述数字签名方法MA是基于离散对数问题的,密钥生成中心必须满足的条件包括:1、基于离散对数问题构造,比如,其给定循环群的生成元G和群中一个随机元素[k]G,计算k是困难的,其中[k]G表示k个G按照循环群的运算规则进行k次乘法运算;2、根据公开的系统参数P、标识ID、预签名Π,可以计算出S作为私钥对应的公钥Q=[S]G。本实施例中,上述密钥生成中心要求验签方根据前述信息可以计算出S作为私钥对应的公钥Q=[S]G。上述步骤S1中,即为通过密钥生成中心对签名端的标识ID进行签名,并将签名结果T发送给签名端。
如上述步骤S2所述,即为利用上述的标识私钥T对待签名的消息M进行签名,并生成签名值U,并将(U,Π)作为其对消息M的标识签名值传递给验签方。其中,对消息M的签名方法是基于离散对数问题的数字签名方法MB。
本实施例中,上述利用标识私钥T中的S作为签名私钥执行基于离散对数问题的数字签名方法MB对消息M进行签名,生成签名值U,并将(U,Π)作为其对消息M的标识签名值传递给验签方的步骤S2之后,包括:
S3、通过所述验签方进行验签;其中,所述验签方根据系统参数P、签名标识ID、签名值中的Π计算S对应的公钥Q,按照所述数字签名方法MB的签名验证过程验证U是否是公钥Q对应私钥对M的有效签名。
如上述步骤S3所述,即为进行签名验签的过程。签名端使用标识私钥T中的S作为签名私钥执行基于离散对数问题的数字签名方法MB对消息M进行签名,如EC-Schnorr、EC-DSA、SM2等算法对待签名消息M进行签名,生成签名值U,签名端将(U,Π)作为其对M的标识签名值传递给验签方;验签方根据签名方ID、签名值中的Π和系统参数P计算公钥Q后按照数字签名方法MB的验证签名过程验证签名。
本实施例中,通过上述密钥生成中心执行所述数字签名MA的过程,包括:通过密钥生成中心选择阶为q的循环群的生成元G,随机生成整数ms满足0<ms<q,计算H=[ms]G,设置系统参数P=<G,H=[ms]G>,ms作为主密钥。
参照图2,本实施例中,通过所述数字签名方法MA生成所述标识私钥T的过程,包括:
S101、通过密钥生成中心随机生成整数k满足0<k<q;
S102、通过密钥生成中心计算预签名Π=[k]G;
S103、通过密钥生成中心计算签名第一部分R=HASH(F(ID,其他信息Α),Π)modq,其中,A可以包括循环群的生成信息、G、[k]G等,F操作为哈希运算或者字符串拼接;
S104、通过密钥生成中心计算签名值第二部分S=W(k,R,ms);其中,W运算要求根据P=<G,H=[ms]G>,ID,其他信息Α,Π=[k]G能够计算Q=[S]G,如:S=(k-R*ms)mod q,S=(k+R*ms)mod q,S=(ms-k*R)mod q等,对应Q的计算过程为:Q=Π-[HASH(F(ID,其他信息Α),Π)mod q]H,Q=Π+[HASH(F(ID,其他信息Α),Π)mod q]H,Q=H-[HASH(F(ID,其他信息Α),Π)mod q]Π;
S105、通过密钥生成中心生成标识私钥T=(Π,S)。
本实施例中,上述密钥生成中心执行数字签名方法MA使用私钥ms对ID和标识私钥索引INDEX进行数字签名生成标识私钥T。INDEX可以为自增长的计数器,每次生成ID对应的标识私钥,INDEX计数增长;INDEX也可以为当前系统时间。T的计算过程如上述所述,但其他信息A包括INDEX。
参照图3,在另一实施例中,通过所述数字签名方法MA生成所述标识私钥T的过程,包括:
S111、通过密钥生成中心计算k=HASH(F(ID,其他信息Α),ms)mod q;
S112、通过密钥生成中心计算预签名Π=[k]G;
S113、通过密钥生成中心计算签名第一部分R=HASH(F(ID,其他信息Α),Π);
S114、通过密钥生成中心计算签名值第二部分S=W(k,R,ms);其中,W运算要求根据P=<G,H=[ms]G>,ID,其他信息Α,Π=[k]G能够计算Q=[S]G,如:S=(k-R*ms)mod q,S=(k+R*ms)mod q,S=(ms-k*R)mod q等;对应Q的计算过程为:Q=Π-[HASH(F(ID,其他信息Α),Π)mod q]H,Q=Π+[HASH(F(ID,其他信息Α),Π)modq]H,Q=H-[HASH(F(ID,其他信息Α),Π)mod q]Π;
S115、通过密钥生成中心生成标识私钥T=(Π,S)。
在又一实施例中,通过所述数字签名方法MA生成所述标识私钥T的过程,包括:
S121、签名端生成整数n满足0<n<q;
S122、计算[n]G后提供给密钥生成中心;
S123、通过密钥生成中心随机生成整数k满足0<k<q;
S124、通过密钥生成中心计算预签名Π=[k]G+[n]G;
S125、通过密钥生成中心计算签名第一部分R=HASH(F(ID,其他信息Α),Π)modq,其中,A包括循环群的生成信息、G、[k]G、[n]G等,F操作为哈希运算或者字符串拼接;
S126、通过密钥生成中心计算签名值第二部分S=W(k,R,ms),其中,W运算要求根据P=<G,H=[ms]G>、ID、其他信息Α、Π=[k]G能够计算Q=[S+n]G;
S127、通过密钥生成中心生成部分标识私钥T'=(Π,S);
S128、签名端计算标识私钥T=(Π,(S+n)mod q)。
在一具体实施例中,基于标识的数字签名的过程为:
S100、密钥生成中心选择EC-Schnorr签名算法作为签名方法MA。选择SM2标准规定的椭圆曲线E:Y^2=X^3+a*X+b,其上阶为q的点群作为循环群,随机选择生成元G,随机生成整数ms满足0<ms<q,计算H=[ms]G,设置系统参数P=<G,H=[ms]G>,ms作为主密钥。
S200、密钥生成中心生成对应ID的标识私钥T的步骤如下:
A.随机生成整数k满足0<k<q;
B.计算预签名Π=[k]G;
C.计算Z=SM3(ID_LEN||ID||a||b||xG||yG||xQ||yQ),计算签名第一部分值R=SM3(Z,xΠ||yΠ)mod q,其中ID_LEN是ID的长度,xG,yG等表示对应G点等的x轴,y轴值;
D.计算签名值第二部分S=(k-R*ms)mod q,对应Q的计算过程为:Q=Π-[R]H;
E.生成标识私钥T=(Π,S)。
S300、签名方使用T=(Π,S)和SM2算法作为MB对消息M进行签名的步骤如下:
A.计算Z=SM3(ID_LEN||ID||a||b||xG||yG||xQ||yQ),R=SM3(Z,xΠ||yΠ)modq
B.计算e=SM3(R||M)
C.随机生成整数z满足0<z<q;
D.计算Λ=[z]G;
E.计算r=(e+xΛ)mod q,w=(z-r*S)/(S+1)modq,SM2签名U=(r,w)
F.生成标识签名(U=(r,w),Π)。
S400、验签方验证ID生成的对消息M的签名(U=(r,w),Π)正确性的步骤如下:
A.计算Z=SM3(ID_LEN||ID||a||b||xG||yG||xQ||yQ),R=SM3(Z,xΠ||yΠ)modq
B.计算e=SM3(R||M)
C.计算Q=Π-[R]H;
D.计算t=(r+w)mod q;
E.计算V=[w]G+[t]Q
F.计算h=(e+xV)mod q
G.检查h是否等于r,如果相等,则签名正确,否则签名错误。
本发明实施例的基于标识的数字签名方法,首先对签名端的标识ID进行签名形成标识私钥T,然后通过标识私钥T对待签名的消息M进行签名,再此过程中,无需采用双线性对进行构造,运算简单、安全,对计算能力低的,如嵌入式设备的运算能力要求更低。
参照图4,本发明实施例还提供有一种基于标识的数字签名装置,包括:包括:
获取单元10,用于获取密钥生成中心生成的对应所述签名端的标识ID的标识私钥T,其中,所述密钥生成中心执行预设的数字签名方法MA,随机生成签名公私密钥对作为标识密码系统参数P和主密钥ms,所述密钥生成中心执行所述数字签名方法MA对所述标识ID进行数字签名,产生预签名Π以及包含两部分的签名值(R,S),将所述预签名Π及第二部分签名值S作为标识私钥T=(Π,S);
上述签名端是一种智能设备,如手机、电脑、PDA等。上述密钥生成中心即为密钥管理中心,是公钥基础设施中的一个重要组成部分,提供密钥的生成、保存、备份、更新、恢复、查询等密钥服务,可以解决分布式企业应用环境中大规模密码技术应用所带来的密钥管理问题。上述数字签名方法MA是基于离散对数问题的,密钥生成中心必须满足的条件包括:1、基于离散对数问题构造,比如,其给定循环群的生成元G和群中一个随机元素[k]G,计算k是困难的,其中[k]G表示k个G按照循环群的运算规则进行k次乘法运算;2、根据公开的系统参数P、标识ID、预签名Π,可以计算出S作为私钥对应的公钥Q=[S]G。本实施例中,上述密钥生成中心要求验签方根据前述信息可以计算出S作为私钥对应的公钥Q=[S]G。上述步骤S1中,即为通过密钥生成中心对签名端的标识ID进行签名,并将签名结果T发送给签名端。
签名单元20,用于利用标识私钥T中的S作为签名私钥执行基于离散对数问题的数字签名方法MB对消息M进行签名,生成签名值U,并将(U,Π)作为其对消息M的标识签名值传递给验签方。
上述签名单元20即为利用上述的标识私钥T对待签名的消息M进行签名的单元,并生成签名值U,并将(U,Π)作为其对消息M的标识签名值传递给验签方。其中,对消息M的签名方法是基于离散对数问题的数字签名方法MB。
本实施例中,上述数字签名装置还包括:
验签单元30,用于通过验签方进行验签;其中,所述验签方根据系统参数P、签名标识ID、签名值中的Π计算S对应的公钥Q,按照所述数字签名方法MB的签名验证过程验证U是否是公钥Q对应私钥对M的有效签名。
上述签名单元即为对签名进行验签的单元。签名端使用标识私钥T中的S作为签名私钥执行基于离散对数问题的数字签名方法MB进行签名,如EC-Schnorr、EC-DSA、SM2等算法对待签名消息M进行签名,生成签名值U,签名端将(U,Π)作为其对M的标识签名值传递给验签方;验签方根据签名方ID、签名值中的Π和系统参数P计算公钥Q后按照数字签名方法MB的验证签名过程验证签名。
参照图5,本实施例中,上述获取单10,包括:
执行模块101,用于通过密钥生成中心选择阶为q的循环群的生成元G,随机生成整数ms满足0<ms<q,计算H=[ms]G,设置系统参数P=<G,H=[ms]G>,ms作为主密钥。
本实施例中,上述获取单元10,还包括:
第一生成模块102,用于通过密钥生成中心随机生成整数k满足0<k<q;
第一计算模块103,用于通过密钥生成中心计算预签名Π=[k]G;
第二计算模块104,用于通过密钥生成中心计算签名第一部分R=HASH(F(ID,其他信息Α),Π)mod q,其中,A包括循环群的生成信息、G,[k]G,F操作为哈希运算或者字符串拼接;
第三计算模块105,用于通过密钥生成中心计算签名值第二部分S=W(k,R,ms);其中,W运算要求根据P=<G,H=[ms]G>,ID,其他信息Α,Π=[k]G能够计算Q=[S]G,如:S=(k-R*ms)mod q,S=(k+R*ms)mod q,S=(ms-k*R)mod q等,对应Q的计算过程为:Q=Π-[HASH(F(ID,其他信息),Π)mod q]H,Q=Π+[HASH(F(ID,其他信息),Π)mod q]H,Q=H-[HASH(F(ID,其他信息),Π)mod q]Π;
第二生成模块106,用于通过密钥生成中心生成标识私钥T=(Π,S)。
参照图6,在另一实施例中,上述获取单元10,还包括:
第四计算模块112,用于通过密钥生成中心计算k=HASH(F(ID,其他信息Α),ms)mod q;
第五计算模块113,用于通过密钥生成中心计算预签名Π=[k]G;
第六计算模块114,用于通过密钥生成中心计算签名第一部分R=HASH(F(ID,其他信息Α),Π),
第七计算模块115,用于通过密钥生成中心计算签名值第二部分S=W(k,R,ms);其中,W运算要求根据P=<G,H=[ms]G>,ID,其他信息Α,Π=[k]G能够计算Q=[S]G,如:S=(k-R*ms)mod q,S=(k+R*ms)mod q,S=(ms-k*R)mod q等;对应Q的计算过程为:Q=Π-[HASH(F(ID,其他信息Α),Π)mod q]H,Q=Π+[HASH(F(ID,其他信息Α),Π)mod q]H,Q=H-[HASH(F(ID,其他信息Α),Π)mod q]Π。
第三生成模块116,用于通过密钥生成中心生成标识私钥T=(Π,S)。
在又一实施例中,上述获取单元,包括:
第四生成模块121,用于签名端生成整数n满足0<n<q;
第八计算模块122,用于计算[n]G后提供给密钥生成中心;
第五生成模块123,用于通过密钥生成中心随机生成整数k满足0<k<q;
第六生成模块124,用于通过密钥生成中心计算预签名Π=[k]G+[n]G;
第九计算模块125,用于通过密钥生成中心计算签名第一部分R=HASH(F(ID,其他信息Α),Π)mod q,其中,A包括循环群的生成信息、G、[k]G、[n]G等,F操作为哈希运算或者字符串拼接;
第十计算模块126,用于通过密钥生成中心计算签名值第二部分S=W(k,R,ms),其中,W运算要求根据P=<G,H=[ms]G>、ID、其他信息Α、Π=[k]G能够计算Q=[S+n]G;
第七生成模块127,用于通过密钥生成中心生成部分标识私钥T'=(Π,S);
第十一计算模块128,用于签名端计算标识私钥T=(Π,(S+n)mod q)。
在一具体实施例中,基于标识的数字签名的过程为:
获取单元10通过密钥生成中心选择EC-Schnorr签名算法作为签名方法MA,选择SM2标准规定的椭圆曲线E:Y^2=X^3+a*X+b,其上阶为q的点群作为循环群,随机选择生成元G,随机生成整数ms满足0<ms<q,计算H=[ms]G,设置系统参数P=<G,H=[ms]G>,ms作为主密钥。
获取单元通过密钥生成中心生成对应签名端的标识ID的标识私钥T的步骤如下:
A.通过密钥生成中心随机生成整数k满足0<k<q;
B.通过密钥生成中心计算预签名Π=[k]G;
C.通过密钥生成中心计算Z=SM3(ID_LEN||ID||a||b||xG||yG||xQ||yQ),计算签名第一部分值R=SM3(Z,xΠ||yΠ)mod q,其中ID_LEN是ID的长度,xG,yG等表示对应G点等的x轴,y轴值;
D.通过密钥生成中心计算签名值第二部分S=(k-R*ms)modq,对应Q的计算过程为:Q=Π-[R]H;
E.通过密钥生成中心生成标识私钥T=(Π,S)。
签名单元使用T=(Π,S)和SM2算法作为MB对消息M进行签名的步骤如下:
A.计算Z=SM3(ID_LEN||ID||a||b||xG||yG||xQ||yQ),R=SM3(Z,xΠ||yΠ)modq
B.计算e=SM3(R||M)
C.随机生成整数z满足0<z<q;
D.计算Λ=[z]G;
E.计算r=(e+xΛ)mod q,w=(z-r*S)/(S+1)modq,SM2签名U=(r,w)
F.生成标识签名(U=(r,w),Π)。
验签单元通过验签方验证上述标识ID生成的对消息M的签名(U=(r,w),Π)正确性的步骤如下:
A.通过验签方计算Z=SM3(ID_LEN||ID||a||b||xG||yG||xQ||yQ),R=SM3(Z,xΠ||yΠ)mod q
B.通过验签方计算e=SM3(R||M)
C.通过验签方计算Q=Π-[R]H;
D.通过验签方计算t=(r+w)mod q;
E.通过验签方计算V=[w]G+[t]Q
F.通过验签方计算h=(e+xV)mod q
G.通过验签方检查h是否等于r,如果相等,则签名正确,否则签名错误。
本发明实施例的数字签名装置,首先对签名端的标识ID进行签名形成标识私钥T,然后通过标识私钥T对待签名的消息M进行签名,再此过程中,无需采用双线性对进行构造,运算简单、安全,对计算能力低的,如嵌入式设备的运算能力要求更低。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (14)
1.一种基于标识的数字签名方法,其特征在于,包括:
签名端获取密钥生成中心生成的对应所述签名端的标识ID的标识私钥T,其中,所述密钥生成中心执行预设的数字签名方法MA,随机生成签名公私密钥对作为标识密码系统参数P和主密钥ms,所述密钥生成中心执行所述数字签名方法MA对所述标识ID进行数字签名,产生预签名Π以及包含两部分的签名值(R,S),将所述预签名Π及第二部分签名值S作为标识私钥T=(Π,S);
利用标识私钥T中的S作为签名私钥执行基于离散对数问题的数字签名方法MB对消息M进行签名,生成签名值U,并将(U,Π)作为其对消息M的标识签名值传递给验签方。
2.根据权利要求1所述的基于标识的数字签名方法,其特征在于,所述利用标识私钥T中的S作为签名私钥执行基于离散对数问题的数字签名方法MB对消息M进行签名,生成签名值U,并将(U,Π)作为其对消息M的标识签名值传递给验签方的步骤之后,包括:
通过所述验签方进行验签;其中,所述验签方根据系统参数P、签名标识ID、签名值中的Π计算S对应的公钥Q,按照所述数字签名方法MB的签名验证过程验证U是否是公钥Q对应私钥对M的有效签名。
3.根据权利要求1所述的基于标识的数字签名方法,其特征在于,所述数字签名方法MA是基于离散对数问题的签名方法,所述密钥生成中心基于离散对数问题构造,其给定循环群的生成元G和群中一个随机元素[k]G,其中[k]G表示k个G按照循环群的运算规则进行k次乘法运算;根据公开的系统参数P、标识ID、预签名Π,能够计算出S作为私钥对应的公钥Q=[S]G。
4.根据权利要求3所述的基于标识的数字签名方法,其特征在于,通过所述密钥生成中心执行所述数字签名MA的过程,包括:
通过密钥生成中心选择阶为q的循环群的生成元G,随机生成整数ms满足0<ms<q,计算H=[ms]G,设置系统参数P=<G,H=[ms]G>,ms作为主密钥。
5.根据权利要求4所述的基于标识的数字签名方法,其特征在于,通过所述数字签名方法MA生成所述标识私钥T的过程,包括:
通过密钥生成中心随机生成整数k满足0<k<q;
通过密钥生成中心计算预签名Π=[k]G;
通过密钥生成中心计算签名第一部分R=HASH(F(ID,其他信息Α),Π)mod q,其中,A包括循环群的生成信息、G、[k]G,F操作为哈希运算或者字符串拼接;
通过密钥生成中心计算签名值第二部分S=W(k,R,ms),其中,W运算要求根据P=<G,H=[ms]G>、ID、其他信息Α、Π=[k]G能够计算Q=[S]G;
通过密钥生成中心生成标识私钥T=(Π,S)。
6.根据权利要求4所述的基于标识的数字签名方法,其特征在于,通过所述数字签名方法MA生成所述标识私钥T的过程,包括:
通过密钥生成中心计算k=HASH(F(ID,其他信息Α),ms)mod q;
通过密钥生成中心计算预签名Π=[k]G;
通过密钥生成中心计算签名第一部分R=HASH(F(ID,其他信息Α),Π),
通过密钥生成中心计算签名值第二部分S=W(k,R,ms),其中,W运算要求根据P=<G,H=[ms]G>,ID,其他信息Α,Π=[k]G能够计算Q=[S]G;
通过密钥生成中心生成标识私钥T=(Π,S)。
7.根据权利要求4所述的基于标识的数字签名方法,其特征在于,通过所述数字签名方法MA生成所述标识私钥T的过程,包括:
签名端生成整数n满足0<n<q;
计算[n]G后提供给密钥生成中心;
通过密钥生成中心随机生成整数k满足0<k<q;
通过密钥生成中心计算预签名Π=[k]G+[n]G;
通过密钥生成中心计算签名第一部分R=HASH(F(ID,其他信息Α),Π)mod q,其中,A包括循环群的生成信息、G、[k]G、[n]G等,F操作为哈希运算或者字符串拼接;
通过密钥生成中心计算签名值第二部分S=W(k,R,ms),其中,W运算要求根据P=<G,H=[ms]G>、ID、其他信息Α、Π=[k]G能够计算Q=[S+n]G;
通过密钥生成中心生成部分标识私钥T'=(Π,S);
签名端计算标识私钥T=(Π,(S+n)mod q)。
8.一种基于标识的数字签名装置,其特征在于,包括:
获取单元,用于获取密钥生成中心生成的对应所述签名端的标识ID的标识私钥T,其中,所述密钥生成中心执行预设的数字签名方法MA,随机生成签名公私密钥对作为标识密码系统参数P和主密钥ms,所述密钥生成中心执行所述数字签名方法MA对所述标识ID进行数字签名,产生预签名Π以及包含两部分的签名值(R,S),将所述预签名Π及第二部分签名值S作为标识私钥T=(Π,S);
签名单元,用于利用标识私钥T中的S作为签名私钥执行基于离散对数问题的数字签名方法MB对消息M进行签名,生成签名值U,并将(U,Π)作为其对消息M的标识签名值传递给验签方。
9.根据权利要求8所述的基于标识的数字签名装置,其特征在于,还包括:
验签单元,用于通过所述验签方进行验签,其中,所述验签方根据系统参数P、签名标识ID、签名值中的Π计算S对应的公钥Q,按照所述数字签名方法MB的签名验证过程验证U是否是公钥Q对应私钥对M的有效签名。
10.根据权利要求8所述的基于标识的数字签名装置,其特征在于,所述数字签名方法MA是基于离散对数问题的签名方法,所述密钥生成中心基于离散对数问题构造,其给定循环群的生成元G和群中一个随机元素[k]G,其中[k]G表示k个G按照循环群的运算规则进行k次乘法运算;根据公开的系统参数P、标识ID、预签名Π,能够计算出S作为私钥对应的公钥Q=[S]G。
11.根据权利要求10所述的基于标识的数字签名装置,其特征在于,所述获取单元,包括:
执行模块,用于通过密钥生成中心选择阶为q的循环群的生成元G,随机生成整数ms满足0<ms<q,计算H=[ms]G,设置系统参数P=<G,H=[ms]G>,ms作为主密钥。
12.根据权利要求11所述的基于标识的数字签名装置,其特征在于,所述获取单元,包括:
第一生成模块,用于通过密钥生成中心随机生成整数k满足0<k<q;
第一计算模块,用于通过密钥生成中心计算预签名Π=[k]G;
第二计算模块,用于通过密钥生成中心计算签名第一部分R=HASH(F(ID,其他信息Α),Π)mod q,其中,A包括循环群的生成信息、G、[k]G,F操作为哈希运算或者字符串拼接;
第三计算模块,用于通过密钥生成中心计算签名值第二部分S=W(k,R,ms),其中,W运算要求根据P=<G,H=[ms]G>、ID、其他信息Α、Π=[k]G能够计算Q=[S]G;
第二生成模块,用于通过密钥生成中心生成标识私钥T=(Π,S)。
13.根据权利要求11所述的基于标识的数字签名装置,其特征在于,所述获取单元,包括:
第四计算模块,用于通过密钥生成中心计算k=HASH(F(ID,其他信息Α),ms)mod q;
第五计算模块,用于通过密钥生成中心计算预签名Π=[k]G;
第六计算模块,用于通过密钥生成中心计算签名第一部分R=HASH(F(ID,其他信息Α),Π),
第七计算模块,用于通过密钥生成中心计算签名值第二部分S=W(k,R,ms),其中,W运算要求根据P=<G,H=[ms]G>,ID,其他信息Α,Π=[k]G能够计算Q=[S]G;
第三生成模块,用于通过密钥生成中心生成标识私钥T=(Π,S)。
14.根据权利要求11所述的基于标识的数字签名装置,其特征在于,所述获取单元,包括:
第四生成模块,用于签名端生成整数n满足0<n<q;
第八计算模块,用于计算[n]G后提供给密钥生成中心;
第五生成模块,用于通过密钥生成中心随机生成整数k满足0<k<q;
第六生成模块,用于通过密钥生成中心计算预签名Π=[k]G+[n]G;
第九计算模块,用于通过密钥生成中心计算签名第一部分R=HASH(F(ID,其他信息Α),Π)mod q,其中,A包括循环群的生成信息、G、[k]G、[n]G等,F操作为哈希运算或者字符串拼接;
第十计算模块,用于通过密钥生成中心计算签名值第二部分S=W(k,R,ms),其中,W运算要求根据P=<G,H=[ms]G>、ID、其他信息Α、П=[k]G能够计算Q=[S+n]G;
第七生成模块,用于通过密钥生成中心生成部分标识私钥T'=(П,S);
第十一计算模块,用于签名端计算标识私钥T=(П,(S+n)mod q)。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710792638.7A CN107395370B (zh) | 2017-09-05 | 2017-09-05 | 基于标识的数字签名方法和装置 |
US16/644,951 US11223486B2 (en) | 2017-09-05 | 2017-12-18 | Digital signature method, device, and system |
DE112017007971.3T DE112017007971T5 (de) | 2017-09-05 | 2017-12-18 | Digitales signierungsverfahren, zugehörige einrichtung und zugehöriges system |
JP2020533330A JP7105308B2 (ja) | 2017-09-05 | 2017-12-18 | デジタル署名方法、装置及びシステム |
PCT/CN2017/117023 WO2019047418A1 (zh) | 2017-09-05 | 2017-12-18 | 数字签名方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710792638.7A CN107395370B (zh) | 2017-09-05 | 2017-09-05 | 基于标识的数字签名方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107395370A true CN107395370A (zh) | 2017-11-24 |
CN107395370B CN107395370B (zh) | 2020-07-14 |
Family
ID=60351189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710792638.7A Active CN107395370B (zh) | 2017-09-05 | 2017-09-05 | 基于标识的数字签名方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11223486B2 (zh) |
JP (1) | JP7105308B2 (zh) |
CN (1) | CN107395370B (zh) |
DE (1) | DE112017007971T5 (zh) |
WO (1) | WO2019047418A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019047418A1 (zh) * | 2017-09-05 | 2019-03-14 | 深圳奥联信息安全技术有限公司 | 数字签名方法、装置和系统 |
CN110351096A (zh) * | 2019-07-24 | 2019-10-18 | 深圳壹账通智能科技有限公司 | 多重签名方法、签名中心、介质及电子设备 |
WO2020000254A1 (zh) * | 2018-06-27 | 2020-01-02 | 深圳大学 | 一种标准模型下的紧凑环签名方法及系统 |
CN111245617A (zh) * | 2020-03-11 | 2020-06-05 | 杭州泛链科技有限公司 | 一种基于ecdsa的双重门限签名方法 |
CN113221130A (zh) * | 2021-01-28 | 2021-08-06 | 武汉大学 | 一种面向食品安全物联网的无证书在线离线签名方法及介质 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020195100A (ja) * | 2019-05-29 | 2020-12-03 | 株式会社bitFlyer Blockchain | 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム |
CN115001711B (zh) * | 2022-06-10 | 2024-01-30 | 成都卫士通信息产业股份有限公司 | 信息签名方法、装置、电子设备及计算机可读存储介质 |
CN114760072B (zh) * | 2022-06-13 | 2022-09-02 | 南京易科腾信息技术有限公司 | 签名及验签方法、装置及存储介质 |
CN117240479B (zh) * | 2023-11-14 | 2024-01-19 | 北京电子科技学院 | 多方量子签名方法、装置、计算机设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5497423A (en) * | 1993-06-18 | 1996-03-05 | Matsushita Electric Industrial Co., Ltd. | Method of implementing elliptic curve cryptosystems in digital signatures or verification and privacy communication |
CN1505313A (zh) * | 2002-11-29 | 2004-06-16 | 海南信安数据系统有限公司 | 椭圆曲线签名和验证签名方法和装置 |
CN101267296A (zh) * | 2008-04-25 | 2008-09-17 | 武汉理工大学 | 一种无需认证中心的高效授权电子签名方法 |
CN101351988A (zh) * | 2005-12-28 | 2009-01-21 | 松下电器产业株式会社 | 签名生成装置、签名生成方法以及签名生成程序 |
CN102638345A (zh) * | 2012-05-09 | 2012-08-15 | 四川师范大学 | 基于椭圆曲线离散对数困难性假设的daa认证方法及系统 |
CN103023648A (zh) * | 2012-11-27 | 2013-04-03 | 中国科学技术大学苏州研究院 | 基于椭圆曲线离散对数问题的无证书签名方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2417901C (en) * | 2000-08-04 | 2013-01-22 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
JP3935879B2 (ja) * | 2001-11-06 | 2007-06-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ供給のためのシステム |
JP3894919B2 (ja) | 2003-12-16 | 2007-03-22 | 村田機械株式会社 | 電子署名方法とそのプログラム及び装置 |
US8467535B2 (en) * | 2005-01-18 | 2013-06-18 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
WO2010010430A2 (en) * | 2008-07-25 | 2010-01-28 | Lee Kok-Wah | Methods and systems to create big memorizable secrets and their applications in information engineering |
JP2010272899A (ja) | 2009-05-19 | 2010-12-02 | Mitsubishi Electric Corp | 鍵生成システム及び鍵生成方法及びブラインドサーバ装置及びプログラム |
JP2011082662A (ja) | 2009-10-05 | 2011-04-21 | Mitsubishi Electric Corp | 通信装置及び情報処理方法及びプログラム |
JP5428835B2 (ja) * | 2009-12-21 | 2014-02-26 | 富士通株式会社 | 署名装置、署名方法、および署名プログラム |
CN101873307A (zh) * | 2010-03-19 | 2010-10-27 | 上海交通大学 | 基于身份的前向安全的数字签名方法、装置及系统 |
CN102201920B (zh) | 2011-07-12 | 2013-06-12 | 北京中兴通数码科技有限公司 | 一种无证书公钥密码系统的构造方法 |
US8850199B2 (en) * | 2012-04-27 | 2014-09-30 | Certicom Corp. | Hashing prefix-free values in a signature scheme |
WO2016049406A1 (en) | 2014-09-26 | 2016-03-31 | Technicolor Usa, Inc. | Method and apparatus for secure non-interactive threshold signatures |
CN104320259B (zh) * | 2014-10-31 | 2017-10-24 | 西安电子科技大学 | 基于Schnorr签名算法的无证书签名方法 |
TWI553504B (zh) * | 2015-09-24 | 2016-10-11 | 鴻海精密工業股份有限公司 | 雲端加密系統及方法 |
CN106936584B (zh) * | 2017-03-08 | 2020-07-10 | 平顶山学院 | 一种无证书公钥密码系统的构造方法 |
CN107395370B (zh) * | 2017-09-05 | 2020-07-14 | 深圳奥联信息安全技术有限公司 | 基于标识的数字签名方法和装置 |
-
2017
- 2017-09-05 CN CN201710792638.7A patent/CN107395370B/zh active Active
- 2017-12-18 DE DE112017007971.3T patent/DE112017007971T5/de active Pending
- 2017-12-18 US US16/644,951 patent/US11223486B2/en active Active
- 2017-12-18 JP JP2020533330A patent/JP7105308B2/ja active Active
- 2017-12-18 WO PCT/CN2017/117023 patent/WO2019047418A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5497423A (en) * | 1993-06-18 | 1996-03-05 | Matsushita Electric Industrial Co., Ltd. | Method of implementing elliptic curve cryptosystems in digital signatures or verification and privacy communication |
CN1505313A (zh) * | 2002-11-29 | 2004-06-16 | 海南信安数据系统有限公司 | 椭圆曲线签名和验证签名方法和装置 |
CN101351988A (zh) * | 2005-12-28 | 2009-01-21 | 松下电器产业株式会社 | 签名生成装置、签名生成方法以及签名生成程序 |
CN101267296A (zh) * | 2008-04-25 | 2008-09-17 | 武汉理工大学 | 一种无需认证中心的高效授权电子签名方法 |
CN102638345A (zh) * | 2012-05-09 | 2012-08-15 | 四川师范大学 | 基于椭圆曲线离散对数困难性假设的daa认证方法及系统 |
CN103023648A (zh) * | 2012-11-27 | 2013-04-03 | 中国科学技术大学苏州研究院 | 基于椭圆曲线离散对数问题的无证书签名方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019047418A1 (zh) * | 2017-09-05 | 2019-03-14 | 深圳奥联信息安全技术有限公司 | 数字签名方法、装置和系统 |
US11223486B2 (en) | 2017-09-05 | 2022-01-11 | Shenzhen OLYM Information Security Technology Co., Ltd. | Digital signature method, device, and system |
WO2020000254A1 (zh) * | 2018-06-27 | 2020-01-02 | 深圳大学 | 一种标准模型下的紧凑环签名方法及系统 |
CN110351096A (zh) * | 2019-07-24 | 2019-10-18 | 深圳壹账通智能科技有限公司 | 多重签名方法、签名中心、介质及电子设备 |
CN111245617A (zh) * | 2020-03-11 | 2020-06-05 | 杭州泛链科技有限公司 | 一种基于ecdsa的双重门限签名方法 |
CN111245617B (zh) * | 2020-03-11 | 2022-07-05 | 杭州泛链科技有限公司 | 一种基于ecdsa的双重门限签名方法 |
CN113221130A (zh) * | 2021-01-28 | 2021-08-06 | 武汉大学 | 一种面向食品安全物联网的无证书在线离线签名方法及介质 |
Also Published As
Publication number | Publication date |
---|---|
DE112017007971T5 (de) | 2020-06-18 |
JP2020532928A (ja) | 2020-11-12 |
JP7105308B2 (ja) | 2022-07-22 |
US20210152370A1 (en) | 2021-05-20 |
CN107395370B (zh) | 2020-07-14 |
WO2019047418A1 (zh) | 2019-03-14 |
US11223486B2 (en) | 2022-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107395370A (zh) | 基于标识的数字签名方法和装置 | |
Odelu et al. | Provably secure authenticated key agreement scheme for distributed mobile cloud computing services | |
US7814326B2 (en) | Signature schemes using bilinear mappings | |
EP0503119B1 (en) | Public key cryptographic system using elliptic curves over rings | |
CN107579819A (zh) | 一种sm9数字签名生成方法及系统 | |
CN110505058A (zh) | 跨链场景下异构区块链的身份认证方法 | |
CN112069547B (zh) | 一种供应链责任主体身份认证方法及系统 | |
Harkins | Dragonfly key exchange | |
CN104184588B (zh) | 基于身份的不可拆分数字签名方法 | |
Koblitz et al. | Critical perspectives on provable security: Fifteen years of" another look" papers | |
Kumar et al. | An improved and secure multiserver authentication scheme based on biometrics and smartcard | |
US10263773B2 (en) | Method for updating a public key | |
CN105515778B (zh) | 云存储数据完整性服务签名方法 | |
WO2006126668A1 (ja) | 擬似ランダム関数計算装置及び方法、並びに回数制限匿名認証システム及び方法 | |
EP1998493A1 (en) | Group signature system and information processing method | |
CN107508684A (zh) | 非对称加解密方法和装置 | |
CN111130758B (zh) | 一种适用于资源受限设备的轻量级匿名认证方法 | |
CN116566626B (zh) | 环签名方法和设备 | |
CN107171788A (zh) | 一种基于身份且签名长度恒定的在线离线聚合签名方法 | |
CN110932865B (zh) | 一种基于sm2数字签名算法的可链接环签名生成方法 | |
CN106034122A (zh) | 一种信息处理方法、电子设备及服务器 | |
CN115442057A (zh) | 一种具有强不可链接性的可随机化盲签名方法及系统 | |
CN107104788A (zh) | 终端及其不可抵赖的加密签名方法和装置 | |
US9292671B1 (en) | Multi-server authentication using personalized proactivization | |
CN113179153B (zh) | 一种基于无证书的用户认证和密钥协商方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |