CN108667619B - 一种sm9数字签名的白盒实现方法与装置 - Google Patents
一种sm9数字签名的白盒实现方法与装置 Download PDFInfo
- Publication number
- CN108667619B CN108667619B CN201810445236.4A CN201810445236A CN108667619B CN 108667619 B CN108667619 B CN 108667619B CN 201810445236 A CN201810445236 A CN 201810445236A CN 108667619 B CN108667619 B CN 108667619B
- Authority
- CN
- China
- Prior art keywords
- white
- box
- signature
- calculating
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种SM9数字签名的白盒实现方法与装置,该方法包括以下步骤:1)生成白盒密钥:由密钥生成中心KGC产生身份为IDA的用户User的签名私钥,用户生成白盒密钥;2)生成白盒签名:身份为IDA的用户User生成消息M对应白盒签名;3)验证白盒签名:验证者Verifier收到消息M以及对应的白盒签名(h,S′)后执行验证。本发明实现了白盒安全的SM9数字签名生成,可以在不泄漏签名私钥的情况下生成正确的SM9数字签名。
Description
技术领域
本发明涉及密码学技术,尤其涉及一种SM9数字签名的白盒实现方法与装置。
背景技术
数字签名是伴随着信息网络技术的发展而出现的一种安全保障技术,目的就是通过技术手段实现传统的纸面签字或者盖章的功能,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。数字签名是公钥密码体系中重要的一部分,在很多场合有着重要的作用。
SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对。SM9的应用与管理不需要数字证书、证书库或密钥库,主要用于数字签名、数据加密、密钥交换以及身份认证等。该算法于2015年发布为国家密码行业标准(GM/T 0044-2016)。
目前,绝大多数的签名方案都是基于黑盒攻击模型,在这种模型中,攻击者只能对方案机型黑盒访问,而不能知道程序运行时内部的状态。但是在现实中,存在白盒攻击,攻击者对运行程序的设备终端拥有完全的控制能力,攻击者可以对程序运行的二进制追踪、读取内存中的密钥、观察程序执行的中间结果、任意的静态分析以及改变计算结果等。
发明内容
本发明要解决的技术问题在于针对现有技术中的缺陷,提供一种SM9数字签名的白盒实现方法与装置,本发明方法由密钥生成中心KGC和用户User共同完成,既能保证签名的正确性,又能确保用户签名私钥的白盒安全性。
本发明解决其技术问题所采用的技术方案是:一种SM9数字签名的白盒实现方法,包括以下步骤:
1)生成白盒密钥
1.1)由密钥生成中心KGC产生身份为IDA的用户User的签名私钥DA,DA=[t2]P1;设定第一个临时数t1=H1(IDA||hid,n)+ks,第二个临时数其中,ks是系统主私钥;n为循环群和的阶;
1.3)用户User从{1,2,…,n-1}选择256个均匀分布的随机数{y1,y2,…,yi,…,y256},并计算元组和元组{Y1=-DA+[y1]DA,Y2=-[2]DA+[y2]DA,…,Y256=-[2255]DA+[y256]DA},其中元组{β1,β2,…,β256}作为公开参数被公开;
1.4)删除随机数组{x1,x2,…,xk}和{y1,y2,…,yi,…,y256},保留元组{α1,α2,…,αk}、{X1,X2,…,Xk}和{Y1,Y2,…,Y256}为白盒密钥,公开元组{β1,β2,…,β256};
2)生成白盒签名
身份为IDA的用户User生成消息M对应白盒签名的步骤如下:
2.3)输出签名(h,S′),即为消息M对应白盒签名;
3)验证白盒签名
验证者Verifier收到消息M以及对应的白盒签名(h,S′)后执行如下验证步骤:
3.4)计算g=e(P1,Ppub-s),t=gh;
3.5)计算h1=H1(IDA||hid,n),P=[h1]P2+Ppub-s,w=u·t;
3.6)计算h2=H2(M||w,n),若h2=h则验证通过。
一种SM9数字签名的白盒实现方法,包括以下步骤:
1)生成白盒密钥
1.1)由密钥生成中心KGC产生身份为IDA的用户User的签名私钥DA,DA=[t2]P1;设定第一个临时数t1=H1(IDA||hid,n)+ks,第二个临时数其中,ks是系统主私钥;n为循环群和的阶;
1.3)密钥生成中心KGC从{1,2,…,n-1}选择256个均匀分布的随机数{y1,y2,…,yi,…,y256},并计算元组和元组{Y1=-DA+[y1]DA,Y2=-[2]DA+[y2]DA,…,Y256=-[2255]DA+[y256]DA},其中元组{β1,β2,…,β256}作为公开参数被公开;
1.4)删除随机数组{x1,x2,…,xk}和{y1,y2,…,yi,…,y256},保留元组{α1,α2,…,αk}、{X1,X2,…,Xk}和{Y1,Y2,…,Y256}为白盒密钥,公开元组{β1,β2,…,β256};
2)生成白盒签名
身份为IDA的用户User生成消息M对应白盒签名的步骤如下:
2.3)输出签名(h,S′),即为消息M对应白盒签名;
3)验证白盒签名
验证者Verifier收到消息M以及对应的白盒签名(h,S′)后执行如下验证步骤:
3.4)计算g=e(P1,Ppub-s),t=gh;其中,Ppub-s为系统主公钥;
3.5)计算h1=H1(IDA||hid,n),P=[h1]P2+Ppub-s,w=u·t;
3.6)计算h2=H2(M||w,n),若h2=h则验证通过。
按上述方案,所述步骤2)中,生成白盒签名的具体步骤如下:
身份为IDA的用户User使用两个设备P1和P2协同产生SM9数字签名,其中,设备P1保存元组{α1,α2,…,αk}和{X1,X2,…,Xk},P2保存元组{Y1,Y2,…,Y256},签名过程中如下:
2.3)在设备P1中计算S′=S1+S2并输出签名(h,S′)。
一种SM9数字签名的白盒实现装置,包括:
白盒密钥生成模块,用于身份为IDA的用户User根据密钥生成中心KGC产生的签名私钥,生成白盒密钥;具体如下:
1)由密钥生成中心KGC产生身份为IDA的用户User的签名私钥DA,DA=[t2]P1;设定第一个临时数t1=H1(IDA||hid,n)+ks,第二个临时数 其中,ks是系统主私钥;n为循环群和的阶;
3)用户User从{1,2,…,n-1}选择256个均匀分布的随机数{y1,y2,…,yi,…,y256},并计算元组和元组{Y1=-DA+[y1]DA,Y2=-[2]DA+[y2]DA,…,Y255=-[2255]DA+[y256]DA},其中元组{β1,β2,…,β256}作为公开参数被公开;
4)用户User删除随机数组{x1,x2,…,xk}和{y1,y2,…,yi,…,y256},保留元组{α1,α2,…,αk}、{X1,X2,…,Xk}和{Y1,Y2,…,Y256}为白盒密钥,公开元组{β1,β2,…,β256};
白盒签名生成模块,用于身份为IDA的用户User生成消息M对应白盒签名;具体如下:以下步骤由用户User执行:
3)输出签名(h,S′),即为消息M对应白盒签名;
白盒签名验证模块,用于验证者Verifier对收到的消息M以及对应的白盒签名(h,S′)进行验证,具体如下:以下步骤由验证者Verifier执行:
4)计算g=e(P1,Ppub-s),t=gh;Ppub-s为系统主公钥;
5)计算h1=H1(IDA||hid,n),P=[h1]P2+Ppub-s,w=u·t;
6)计算h2=H2(M||w,n),若h2=h则验证通过。
本发明产生的有益效果是:
1.目前现有的签名方案都是基于黑盒安全的,一旦攻击者对方案进行白盒攻击,攻击者可以直接得到用户的私钥。本发明实现了白盒安全的SM9数字签名生成,可以在不泄漏签名私钥的情况下生成正确的SM9数字签名;
2.本发明方案通过KGC和用户的预计算,大大提高了签名方案的效率。
3.根据本发明方案的特性,本发明可以用作协同生成SM9数字签名,用户IDA可以使用两个设备P1和P2协同产生SM9数字签名,提高签名的安全度。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明实施例的方法流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明公开了一种SM9数字签名的白盒实现方法,SM9是由国家密码管理局颁布的一种基于双线性映射(配对运算)的标识密码算法,其中的双线性映射(配对运算)为:
本发明通过以下技术方案实现:密钥生成中心KGC和用户User参加算法生成,User使用盲化过的随机数和签名私钥对消息进行签名,最后User输出盲化过的的签名(h,S′)。
一、符号及定义
KGC:密钥生成中心
User:用户。
IDA:用户的标识,可以唯一确定用户的公钥。
DA:用户IDA的签名私钥。
mod n:模n运算。例如27mod 5≡2。
x||y:x与y的拼接,其中x和y是比特串或字节串。
[x,y]:不小于x且不大于y的整数的集合。
hid:签名私钥是用户在产生数字签名时需要用到的一个秘密值,不可泄露。
Σ:连加运算。例如∑i=1,3,5[ui]P表示[u1]P+[u3]P+[u5]P。
本发明方法包括:生成白盒密钥、生成白盒签名和验证白盒签名3个步骤。其过程如下:
1.2)从{1,2,…,n-1}选择256个均匀分布的随机数{y1,y2,…,yi,…,y256},并计算元组和元组{Y1=-DA+[y1]DA,Y2=-[2]DA+[y2]DA,…,Y255=-[2255]DA+[y256]DA},其中元组{β1,β2,…,β256}作为公开参数被公开;
1.3)删除随机数组{x1,x2,…,xk}和{y1,y2,…,yi,…,y256},保留元组{α1,α2,…,αk}、{X1,X2,…,Xk}和{Y1,Y2,…,Y256}为白盒密钥,公开元组{β1,β2,…,β256}。
2)身份为IDA的用户User生成消息M对应白盒签名的步骤如下:
2.3)输出签名(h,S′)。
3)验证者Verifier收到消息M以及对应的白盒签名(h,S′)后执行如下验证步骤:
3.4)计算g=e(P1,Ppub-s),t=gh;
3.5)计算h1=H1(IDA||hid,n),P=[h1]P2+Ppub-s,w=u·t;
3.6)计算h2=H2(M||w,n),若h2=h则验证通过。
进一步的,根据本方案的特性,本方案可以用作协同生成SM9数字签名。用户IDA可以使用两个设备P1和P2协同产生SM9数字签名,P1保存元组{α1,α2,…,αk}和{X1,X2,…,Xk},P1保存元组{Y1,Y2,…,Y256},签名过程中如下:
(3)P1计算S′=S1+S2并输出签名(h,S′)。
在本方案中,为了减少用户User的计算量和通讯开销,可由KGC选择白盒随机数{x1,x2,…,xi,…,xk}和{y1,y2,…,yi,…,y256}作为系统部分主私钥,使得所有用户产生白盒密钥时使用相同的主私钥。KGC计算元组 元组{X1=[x1]DA,X2=[x2]DA,…,Xk=[xk]DA}、元组和元组{Y1=-DA+[y1]DA,Y2=-[2]DA+[y2]DA,…,Y256=-[2255]DA+[y256]DA}。将元组{β1,β2,…,β256}作为系统参数,保留元组{α1,α2,…,αk}、{X1,X2,…,Xk}和{Y1,Y2,…,Y256}为白盒密钥。
相应的,基于本发明的方法,还提供了一种SM9数字签名的白盒实现装置,包括:
白盒密钥生成模块,用于身份为IDA的用户User根据密钥生成中心KGC产生的签名私钥,生成白盒密钥;具体如下:
1)由密钥生成中心KGC产生身份为IDA的用户User的签名私钥DA,DA=[t2]P1;设定第一个临时数t1=H1(IDA||hid,n)+ks,第二个临时数 其中,ks是系统主私钥;n为循环群和的阶;
3)用户User从{1,2,…,n-1}选择256个均匀分布的随机数{y1,y2,…,yi,…,y256},并计算元组和元组{Y1=-DA+[y1]DA,Y2=-[2]DA+[y2]DA,…,Y255=-[2255]DA+[y256]DA},其中元组{β1,β2,…,β256}作为公开参数被公开;
4)用户User删除随机数组{x1,x2,…,xk}和{y1,y2,…,yi,…,y256},保留元组{α1,α2,…,αk}、{X1,X2,…,Xk}和{Y1,Y2,…,Y256}为白盒密钥,公开元组{β1,β2,…,β256};
白盒签名生成模块,用于身份为IDA的用户User生成消息M对应白盒签名;具体如下:以下步骤由用户User执行:
3)输出签名(h,S′),即为消息M对应白盒签名;
白盒签名验证模块,用于验证者Verifier对收到的消息M以及对应的白盒签名(h,S′)进行验证,具体如下:以下步骤由验证者Verifier执行:
4)计算g=e(P1,Ppub-s),t=gh;Ppub-s为系统主公钥;
5)计算h1=H1(IDA||hid,n),P=[h1]P2+Ppub-s,w=u·t;
6)计算h2=H2(M||w,n),若h2=h则验证通过。
应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (4)
1.一种SM9数字签名的白盒实现方法,其特征在于,包括以下步骤:
1)生成白盒密钥
1.1)由密钥生成中心KGC产生身份为IDA的用户User的签名私钥DA,DA=[t2]P1;设定第一个临时数t1=H1(IDA||hid,n)+ks,第二个临时数其中,ks是系统主私钥;n为循环群和的阶;P1、P2分别是群的生成元;hid为签名私钥时用户在产生数字签名时用到的一个秘密值;H1(·)为由{0,1}*到的密码杂凑函数;
1.3)用户User从{1,2,…,n-1}选择256个均匀分布的随机数{y1,y2,…,yi,…,y256},并计算元组和元组{Y1=-DA+[y1]DA,Y2=-[2]DA+[y2]DA,…,Y256=-[2255]DA+[y256]DA},其中元组{β1,β2,…,β256}作为公开参数被公开;
1.4)删除随机数组{x1,x2,…,xk}和{y1,y2,…,yi,…,y256},保留元组{α1,α2,…,αk}、{X1,X2,…,Xk}和{Y1,Y2,…,Y256}为白盒密钥,公开元组{β1,β2,…,β256};
2)生成白盒签名
身份为IDA的用户User生成消息M对应白盒签名的步骤如下:
2.3)输出签名(h,S′),即为消息M对应白盒签名;
3)验证白盒签名
验证者Verifier收到消息M以及对应的白盒签名(h,S′)后执行如下验证步骤:
3.3)计算g=e(P1,Ppub-s),t=gh;Ppub-s为系统主公钥;
3.4)计算h1=H1(IDA||hid,n),P=[h1]P2+Ppub-s;
3.6)计算h2=H2(M||w,n),若h2=h则验证通过。
2.一种SM9数字签名的白盒实现方法,其特征在于,包括以下步骤:
1)生成白盒密钥
1.1)由密钥生成中心KGC产生身份为IDA的用户User的签名私钥DA,DA=[t2]P1;设定第一个临时数t1=H1(IDA||hid,n)+ks,第二个临时数其中,ks是系统主私钥;n为循环群和的阶;P1、P2分别是群的生成元;hid为签名私钥时用户在产生数字签名时用到的一个秘密值;H1(·)为由{0,1}*到的密码杂凑函数;
1.3)密钥生成中心KGC从{1,2,…,n-1}选择256个均匀分布的随机数{y1,y2,…,yi,…,y256},并计算元组和元组{Y1=-DA+[y1]DA,Y2=-[2]DA+[y2]DA,…,Y256=-[2255]DA+[y256]DA},其中元组{β1,β2,…,β256}作为公开参数被公开;
1.4)删除随机数组{x1,x2,…,xk}和{y1,y2,…,yi,…,y256},保留元组{α1,α2,…,αk}、{X1,X2,…,Xk}和{Y1,Y2,…,Y256}为白盒密钥,公开元组{β1,β2,…,β256};
2)生成白盒签名
身份为IDA的用户User生成消息M对应白盒签名的步骤如下:
2.3)输出签名(h,S′),即为消息M对应白盒签名;
3)验证白盒签名
验证者Verifier收到消息M以及对应的白盒签名(h,S′)后执行如下验证步骤:
3.3)计算g=e(P1,Ppub-s),t=gh;其中,Ppub-s为系统主公钥;
3.4)计算h1=H1(IDA||hid,n),P=[h1]P2+Ppub-s;
3.6)计算h2=H2(M||w,n),若h2=h则验证通过。
4.一种SM9数字签名的白盒实现装置,包括:
白盒密钥生成模块,用于身份为IDA的用户User根据密钥生成中心KGC产生的签名私钥,生成白盒密钥;具体如下:
1)由密钥生成中心KGC产生身份为IDA的用户User的签名私钥DA,DA=[t2]P1;设定第一个临时数t1=H1(IDA||hid,n)+ks,第二个临时数 其中,ks是系统主私钥;n为循环群和的阶;P1、P2分别是群的生成元;hid为签名私钥时用户在产生数字签名时用到的一个秘密值;H1(·)为由{0,1}*到的密码杂凑函数;
3)用户User从{1,2,…,n-1}选择256个均匀分布的随机数{y1,y2,…,yi,…,y256},并计算元组和元组{Y1=-DA+[y1]DA,Y2=-[2]DA+[y2]DA,…,Y255=-[2255]DA+[y256]DA},其中元组{β1,β2,…,β256}作为公开参数被公开;
4)用户User删除随机数组{x1,x2,…,xk}和{y1,y2,…,yi,…,y256},保留元组{α1,α2,…,αk}、{X1,X2,…,Xk}和{Y1,Y2,…,Y256}为白盒密钥,公开元组{β1,β2,…,β256};
白盒签名生成模块,用于身份为IDA的用户User生成消息M对应白盒签名;具体如下:以下步骤由用户User执行:
3)输出签名(h,S′),即为消息M对应白盒签名;
白盒签名验证模块,用于验证者Verifier对收到的消息M以及对应的白盒签名(h,S′)进行验证,具体如下:以下步骤由验证者Verifier执行:
3)计算g=e(P1,Ppub-s),t=gh;其中,Ppub-s为系统主公钥;
4)计算h1=H1(IDA||hid,n),P=[h1]P2+Ppub-s;
6)计算h2=H2(M||w,n),若h2=h则验证通过。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810445236.4A CN108667619B (zh) | 2018-05-10 | 2018-05-10 | 一种sm9数字签名的白盒实现方法与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810445236.4A CN108667619B (zh) | 2018-05-10 | 2018-05-10 | 一种sm9数字签名的白盒实现方法与装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108667619A CN108667619A (zh) | 2018-10-16 |
CN108667619B true CN108667619B (zh) | 2020-11-24 |
Family
ID=63779024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810445236.4A Active CN108667619B (zh) | 2018-05-10 | 2018-05-10 | 一种sm9数字签名的白盒实现方法与装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108667619B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109962783B (zh) * | 2019-03-20 | 2020-08-25 | 武汉理工大学 | 基于递进计算的sm9数字签名协同生成方法及系统 |
CN110299998B (zh) * | 2019-07-04 | 2020-09-04 | 武汉理工大学 | 借助中间参数的sm9数字签名协同生成方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104184588A (zh) * | 2014-08-15 | 2014-12-03 | 同济大学 | 基于身份的不可拆分数字签名方法 |
WO2016155565A1 (en) * | 2015-03-30 | 2016-10-06 | Jintai Ding | Improvements on multivariate digital signature schemes based on hfev- and new applications of multivariate digital signature schemes for white-box encryption |
CN106612182A (zh) * | 2016-12-22 | 2017-05-03 | 中国电子科技集团公司第三十研究所 | 一种基于余数系统的sm2白盒数字签名实现方法 |
CN107566128A (zh) * | 2017-10-10 | 2018-01-09 | 武汉大学 | 一种两方分布式sm9数字签名生成方法与系统 |
-
2018
- 2018-05-10 CN CN201810445236.4A patent/CN108667619B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104184588A (zh) * | 2014-08-15 | 2014-12-03 | 同济大学 | 基于身份的不可拆分数字签名方法 |
WO2016155565A1 (en) * | 2015-03-30 | 2016-10-06 | Jintai Ding | Improvements on multivariate digital signature schemes based on hfev- and new applications of multivariate digital signature schemes for white-box encryption |
CN106612182A (zh) * | 2016-12-22 | 2017-05-03 | 中国电子科技集团公司第三十研究所 | 一种基于余数系统的sm2白盒数字签名实现方法 |
CN107566128A (zh) * | 2017-10-10 | 2018-01-09 | 武汉大学 | 一种两方分布式sm9数字签名生成方法与系统 |
Non-Patent Citations (1)
Title |
---|
White-Box Implementation of the Identity-Based Signature Scheme in the IEEE P1363 Standard for Public Key Cryptography;Zhang Yudi 等;《IEICE TRANS. INF. & SYST.》;20200229;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108667619A (zh) | 2018-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108809658B (zh) | 一种基于sm2的身份基的数字签名方法与系统 | |
CN108551392B (zh) | 一种基于sm9数字签名的盲签名生成方法及系统 | |
CN107579819B (zh) | 一种sm9数字签名生成方法及系统 | |
CN110912708B (zh) | 一种基于sm9数字签名算法的环签名生成方法 | |
US8433897B2 (en) | Group signature system, apparatus and storage medium | |
CN110932865B (zh) | 一种基于sm2数字签名算法的可链接环签名生成方法 | |
CN107171788B (zh) | 一种基于身份且签名长度恒定的在线离线聚合签名方法 | |
CN109639439B (zh) | 一种基于两方协同的ecdsa数字签名方法 | |
CN105978695A (zh) | 一种用于云存储数据的批量自审计方法 | |
CN112446052B (zh) | 一种适用于涉密信息系统的聚合签名方法及系统 | |
CN114117547B (zh) | 一种基于预计算表的sm9数字签名加速生成方法以及数字签名加速验证方法 | |
CN110505061A (zh) | 一种数字签名算法及系统 | |
CN110932866B (zh) | 一种基于sm2数字签名算法的环签名生成方法 | |
CN108667619B (zh) | 一种sm9数字签名的白盒实现方法与装置 | |
CN115664675A (zh) | 基于sm2算法的可追踪环签名方法、系统、设备及介质 | |
CN110034936B (zh) | 一种可刺穿的数字签名方法 | |
CN113014398B (zh) | 基于sm9数字签名算法的聚合签名生成方法 | |
CN106453253B (zh) | 一种高效的基于身份的匿签密方法 | |
CN108847933B (zh) | 基于sm9密码算法的标识签发方法 | |
CN114065233A (zh) | 一种面向大数据和区块链应用的数字签名聚合方法 | |
CN115174052B (zh) | 一种基于sm9签名的适配器签名生成方法及装置 | |
CN113055163B (zh) | 一种基于sm9数字签名算法的盲签名生成方法 | |
CN111064581B (zh) | 一种有连接能力的隐私保护方法及系统 | |
Xinglin et al. | A Two-Party Collaborative Blind Signature Scheme Based on SM9 | |
CN118631468A (zh) | 基于sm2数字标识签名的泛指定验证者签名证明方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |