CN108667627A - 基于两方协同的sm2数字签名方法 - Google Patents
基于两方协同的sm2数字签名方法 Download PDFInfo
- Publication number
- CN108667627A CN108667627A CN201810805297.7A CN201810805297A CN108667627A CN 108667627 A CN108667627 A CN 108667627A CN 201810805297 A CN201810805297 A CN 201810805297A CN 108667627 A CN108667627 A CN 108667627A
- Authority
- CN
- China
- Prior art keywords
- signature
- key
- calculate
- sig
- sides
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于两方协同的SM2数字签名方法,具体如下:参与签名的两方分别生成各自的公私钥对(dA,PA),(dB,PB)和签名验证公钥PAB;签名时,A和B首先协商出一个会话密钥sk。接下来,A和B分别选择随机数kA∈Zn,kB∈Zn计算RA=[kA]G,RB=[kB]G,并用会话密钥加密后发送给对方。最后A计算部分签名;B计算部分签名,并以密文形式发送给A。本发明适用于在两方不泄露各自部分签名密钥的情况下共同完成SM2协同签名,产生签名的过程必须有双方同时参与,且生成签名的过程中不恢复完整的签名密钥,保证了签名密钥的安全性,提高了双方参与签名的公平性。
Description
技术领域
本发明涉及信息安全技术,尤其涉及一种基于两方协同的SM2数字签名方法。
背景技术
数字签名是数字化环境下的对传统手写签名的模拟,可以提供数字信息的不可伪造性、认证性和完整性。通常情况下,一方生成数字签名,可以被其他方公开验证。随着互联网的发展,数字签名技术已经应用于金融、商务、军事和外交等诸多领域。为了降低签名权利集中或签名密钥丢失带来的风险,一些特殊的文档,如高机密的文件通常需要多人协同才能完成签名。
针对这类问题,常见的解决方法是采用门限秘密共享方案。在这种方法中,签名密钥被分割成t个子密钥,并安全地分给t个参与者掌管,这些参与者中的k个及以上所构成的子集可以重构签名密钥,少于k个参与者则无法获得完整签名密钥。然而,恢复出完整签名密钥之后,持有完整签名密钥的一方就可以在其他参与方不知情的情况下独立地进行签名,从而破坏了系统的安全性和公平性。特别是在只有两个参与方的情况下,某一方恢复并持有完整签名密钥,就可以在另一方不知情的情况下,独立地进行签名,给系统造成利益损失。
针对这种情况,本发明设计了一种两方协同SM2数字签名方案,实现两个参与方之间协同完成数字签名,该签名必须由两方共同参与,并且在签名过程中没有恢复完整的签名密钥,即保证签名的正确性,又能保证签名密钥的安全性。
发明内容
本发明要解决的技术问题在于针对现有技术中的缺陷,提供一种基于两方协同的SM2数字签名方法及系统。
本发明解决其技术问题所采用的技术方案是:基于两方协同的SM2数字签名方法,包括以下步骤:
1)参与协同签名的签名方A和签名方B,以密钥生成中心作为可信第三方,生成签名公私钥、通信会话密钥和其他参数;
1.1)签名方A随机选择一个大整数dA∈Zn作为私钥,计算对应的公钥为PA=[dA]G;签名方B随机选择一个大整数dB∈Zn作为私钥,计算对应的公钥为PB=[dB]G;其中,Zn为模大整数n的剩余类;
1.2)B发送PB给A;
1.3)A计算可公开签名验证公钥PAB=[dA]PB-G;
1.4)A和B分别以大整数1/dA和1/dB为输入运行πmul,A得到输出tA′,B得到输出t′B,即满足
其中,1/dA为大整数dA∈Zn模n的逆,即dA·1/dA=1(mod n);1/dB为大整数dB∈Zn模n的逆;
πmul为预设的一种基于不经意传输协议的乘法器,该乘法器定义如下:由两个参与方A,B运行,A,B对πmul输入分别为大整数a∈Zn和b∈Zn,πmul分别返回输出大整数t′A和t′B给A,B,使其满足t′A+t′B=a·b;
1.5)A秘密保存参数(dA,PA,PB,t′A),公开公钥PAB;B秘密保存参数(dB,PA,PB,t′B);
2)A和B协商产生一个会话密钥sk;
3)A选择随机数kA∈Zn,计算RA=[kA]G,并对其进行加密,记作C1=Encsk(RA);B选择随机数kB∈Zn,计算RB=[kB]G并对其进行加密,记作C2=Encsk(RB);
4)A发送C1给B;B计算RA=Decsk(C1)和α=h(RA,RB,sk),将(C2,α)发送给A;
5)A计算RB=Decsk(C2)和β=h(RA,RB,sk),验证α是否与β相等,如果不相等则终止签名,如果相等,A计算e=h(M),[x1,y1]←[kA]RB和r=e+x1,并将β发送给B;
6)B验证α是否与β是否相等,如果不相等则终止签名,如果相等则计算e=h(M),[x1,y1]←[kB]RA和r=e+x1,执行下一步;
7)A和B共同运行πmul:A的输入为B的输入为A的输出为t″A,B的输出为t″B,即满足
8)B计算SigB=t″B+r·t′B,再计算C3=Encsk(SigB),B把C3发送给A;
9)A解密得SigB=Decsk(C4),然后计算A计算SigA=t″A+r·t′A和s=SigA+SigB-r,获得最终签名结果(r,s);
本发明产生的有益效果是:本发明适用于在两方不泄露各自部分签名密钥的情况下共同完成SM2协同签名,产生签名的过程必须有双方同时参与,且生成签名的过程中不恢复完整的签名密钥,保证了签名密钥的安全性,提高了双方参与签名的公平性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明实施例的初始化步骤示意图;
图2是本发明实施例的协同签名步骤示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明提出了一种基于两方协同的SM2数字签名方法,下面给出具体描述。
符号及定义:
G:椭圆曲线上的基点;
h():密码杂凑函数;
A,B:参与签名的两方;
dA,dB:签名参与方A,B对应的私钥;
PA,PB:签名参与方对应的公钥;
PAB:用于验证最终签名正确性的可公开公钥;
sk:会话密钥;
M:待签名的消息;
e:待签名的消息的杂凑值;
n:基点G的阶(n是素因子);
mod n:模n运算,例如,23mod 7=2;
kA,kB:签名参与方A,B选择的随机数;
RA,RB:签名参与方A,B计算的椭圆曲线点;
t′A,t′B,t″A,t″B:模n大整数;
[k]P:椭圆曲线上点P的k倍点,即k是正整数;
大整数x∈Zn模n的逆,即
a·b:整数a,b相乘;
Encsk():密钥为sk的对称加密算法;
Decsk():密钥为sk的对称解密算法;
C1,C2,C3:密文;
α,β:杂凑值;
SigA,SigB:签名参与方A,B分别计算的部分签名值;
(r,s):签名结果;
[x1,y1]←P:椭圆曲线上点P的横坐标为x1,纵坐标为y1;
基于不经意传输的乘法器:
本发明使用一种基于不经意传输协议的乘法器,记为πmul,该乘法器由两个参与方A,B运行,A,B对πmul输入分别为大整数a和b,πmul分别返回输出大整数t′A和t′B给A,B,使其满足t′A+t′B=a·b。
基于两方协同的SM2数字签名方法,包括以下步骤:
一、初始化,如图1所示:
在本发明中,针对参与协同签名的两方,分别产生签名公私钥、通信会话密钥和其他参数,操作如下:
1.签名方A随机选择一个大整数dA∈Zn作为私钥,计算对应的公钥为PA=[dA]G;签名方B随机选择一个大整数dB∈Zn作为私钥,计算对应的公钥为PB=[dB]G。
2.B发送PB给A。
3.A计算PAB=[dA]PB-G,并把计算结果公布。
4.A和B分别以1/dA和1/dB为输入运行πmul,A得到输出t′A,B得到输出t′B,使之满足
5.A秘密保存参数(dA,PA,PB,PAB,t′A);B秘密保存参数(dB,PA,PB,t′B)。
二、两方协同SM2签名,如图2所示,:
在本发明中,数字签名由两方A和B协同完成,具体操作如下:
1.A和B协商产生一个会话密钥sk。
2.A选择随机数kA∈Zn,计算RA=[kA]G并对其进行加密,记作C1=Encsk(RA);B选择随机数kB∈Zn,计算RB=[kB]G并对其进行加密,记作C2=Encsk(RB)。
3.A发送C1给B。
4.B计算RA=Decsk(C1)和α=h(RA,RB,sk),将(C2,α)发送给A。
5.A计算RB=Decsk(C2)和β=h(RA,RB,sk),验证α是否与β相等,如果不相等则终止签名,如果相等,A计算e=h(M),[x1,y1]←[kA]RB和r=e+x1,并将β发送给B,与B协同执行步骤7。
6.B验证α是否与β是否相等,如果不相等则终止签名,如果相等则计算e=h(M),[x1,y1]←[kB]RA和r=e+x1,执行下一步。
7.A和B共同运行πmul:A的输入为B的输入为A的输出为t″A,B的输出为t″B,即满足
8.B计算SigB=t″B+r·t′B,再计算C3=Encsk(SigB),B把C3发送给A。
9.A解密得SigB=Decsk(C4),计算SigA=t″A+r·t′A和s=SigA+SigB-r,获得最终签名结果(r,s);
三、两方协同SM2签名验证,签名的验证方法与SM2签名验证方法相同,其中验证签名的公钥为PAB。
本发明实现了安全高效的SM2协同签名,签名过程中保证签名的两方参与方不会暴露各自的签名密钥,同时签名必须由双方同时参与才能完成,从而提高了签名方案的安全性和公平性。
应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (1)
1.一种基于两方协同的SM2数字签名方法,其特征在于,包括以下步骤:
1)参与协同签名的签名方A和签名方B,各自生成签名公私钥、协同通信会话密钥和其他参数;
1.1)签名方A随机选择一个大整数dA∈Zn作为私钥,计算对应的公钥为PA=[dA]G;签名方B随机选择一个大整数dB∈Zn作为私钥,计算对应的公钥为PB=[dB]G,签名方A,B计算签名验证公钥;
其中,Zn为模大整数n的剩余类;
1.2)B发送PB给A;
1.3)A计算可公开签名验证公钥PAB=[dA]PB-G;
1.4)A和B分别以大整数1/dA和1/dB为输入运行πmul,A得到输出t′A,B得到输出t′B,即满足
其中,1/dA为大整数dA∈Zn模n的逆,即dA·1/dA=1(mod n);1/dB为大整数dB∈Zn模n的逆;
πmul为预设的一种基于不经意传输协议的乘法器,该乘法器定义如下:由两个参与方A,B运行,A,B对πmul输入分别为大整数a∈Zn和b∈Zn,πmul分别返回输出大整数t′A和t′B给A,B,使其满足t′A+t′B=a·b;
1.5)A秘密保存参数(dA,PA,PB,t′A);B秘密保存参数(dB,PA,PB,t′B);A公布PAB。
2)A和B协商产生一个会话密钥sk;
3)A选择随机数kA∈Zn,计算RA=[kA]G,并对其进行加密,记作C1=Encsk(RA);B选择随机数kB∈Zn,计算RB=[kB]G并对其进行加密,记作C2=Encsk(RB)
4)A发送C1给B;B计算RA=Decsk(C1)和α=h(RA,RB,sk),将(C2,α)发送给A;
5)A计算RB=Decsk(C2)和β=h(RA,RB,sk),验证α是否与β相等,如果不相等则终止签名,如果相等,A计算e=h(M),[x1,y1]←[kA]RB和r=e+x1,并将β发送给B;
6)B验证α是否与β是否相等,如果不相等则终止签名,如果相等则计算e=h(M),[x1,y1]←[kB]RA和r=e+x1,执行下一步;
7)A和B共同运行πmul:A的输入为B的输入为A的输出为tA″,B的输出为t″B,即满足
8)A计算SigA=t″A+r·t′A;B计算SigB=t″B+r·t′B,再计算C3=Encsk(SigB),B把C3发送给A;
9)A解密得SigB=Decsk(C3),计算s=SigA+SigB-r,获得最终签名结果(r,s)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810805297.7A CN108667627B (zh) | 2018-07-20 | 2018-07-20 | 基于两方协同的sm2数字签名方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810805297.7A CN108667627B (zh) | 2018-07-20 | 2018-07-20 | 基于两方协同的sm2数字签名方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108667627A true CN108667627A (zh) | 2018-10-16 |
CN108667627B CN108667627B (zh) | 2021-05-11 |
Family
ID=63788501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810805297.7A Active CN108667627B (zh) | 2018-07-20 | 2018-07-20 | 基于两方协同的sm2数字签名方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108667627B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107437993A (zh) * | 2016-05-26 | 2017-12-05 | 中兴通讯股份有限公司 | 一种基于无证书两方认证密钥协商方法和装置 |
CN109450640A (zh) * | 2018-10-24 | 2019-03-08 | 成都卫士通信息产业股份有限公司 | 基于sm2的两方签名方法及系统 |
CN109474422A (zh) * | 2018-11-19 | 2019-03-15 | 武汉大学 | 一种多方协同产生sm2数字签名的方法 |
CN109547212A (zh) * | 2018-12-04 | 2019-03-29 | 中国电子科技集团公司第三十研究所 | 一种基于sm2签名算法的门限签名方法 |
CN109600224A (zh) * | 2018-11-06 | 2019-04-09 | 卓望数码技术(深圳)有限公司 | 一种sm2密钥生成、签名方法、终端、服务器和存储介质 |
CN110166445A (zh) * | 2019-05-06 | 2019-08-23 | 武汉大学 | 一种基于身份的隐私保护匿名认证和密钥协商方法 |
CN110505056A (zh) * | 2019-07-19 | 2019-11-26 | 北京向芯力科技有限公司 | 一种支持可信显示的协同签名方法和装置 |
CN110943829A (zh) * | 2019-11-08 | 2020-03-31 | 中国电子科技网络信息安全有限公司 | 一种三方协同生成sm2签名的方法 |
CN111049650A (zh) * | 2019-12-27 | 2020-04-21 | 上海市数字证书认证中心有限公司 | 一种基于sm2算法的协同解密方法及装置、系统、介质 |
CN111064583A (zh) * | 2020-03-17 | 2020-04-24 | 北京信安世纪科技股份有限公司 | 一种门限sm2数字签名方法、装置、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107124274A (zh) * | 2017-05-18 | 2017-09-01 | 深圳奥联信息安全技术有限公司 | 基于sm2的数字签名方法和装置 |
CN107579819A (zh) * | 2017-09-13 | 2018-01-12 | 何德彪 | 一种sm9数字签名生成方法及系统 |
CN107682151A (zh) * | 2017-10-30 | 2018-02-09 | 武汉大学 | 一种gost数字签名生成方法及系统 |
CN107707358A (zh) * | 2017-10-30 | 2018-02-16 | 武汉大学 | 一种ec‑kcdsa数字签名生成方法及系统 |
-
2018
- 2018-07-20 CN CN201810805297.7A patent/CN108667627B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107124274A (zh) * | 2017-05-18 | 2017-09-01 | 深圳奥联信息安全技术有限公司 | 基于sm2的数字签名方法和装置 |
CN107579819A (zh) * | 2017-09-13 | 2018-01-12 | 何德彪 | 一种sm9数字签名生成方法及系统 |
CN107682151A (zh) * | 2017-10-30 | 2018-02-09 | 武汉大学 | 一种gost数字签名生成方法及系统 |
CN107707358A (zh) * | 2017-10-30 | 2018-02-16 | 武汉大学 | 一种ec‑kcdsa数字签名生成方法及系统 |
Non-Patent Citations (2)
Title |
---|
WU LIBING 等: "An efficient provably-secure identity-based authentication scheme using bilinear pairings for Ad hoc network", 《JOURNAL OF INFORMATION SECURITY AND APPLICATIONS 37 (2017)》 * |
徐彦蛟 等: "基于双线性对的高效不经意传输协议", 《计算机工程》 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107437993A (zh) * | 2016-05-26 | 2017-12-05 | 中兴通讯股份有限公司 | 一种基于无证书两方认证密钥协商方法和装置 |
CN109450640A (zh) * | 2018-10-24 | 2019-03-08 | 成都卫士通信息产业股份有限公司 | 基于sm2的两方签名方法及系统 |
CN109450640B (zh) * | 2018-10-24 | 2022-05-17 | 成都卫士通信息产业股份有限公司 | 基于sm2的两方签名方法及系统 |
CN109600224A (zh) * | 2018-11-06 | 2019-04-09 | 卓望数码技术(深圳)有限公司 | 一种sm2密钥生成、签名方法、终端、服务器和存储介质 |
CN109474422A (zh) * | 2018-11-19 | 2019-03-15 | 武汉大学 | 一种多方协同产生sm2数字签名的方法 |
CN109474422B (zh) * | 2018-11-19 | 2021-07-02 | 武汉大学 | 一种多方协同产生sm2数字签名的方法 |
CN109547212B (zh) * | 2018-12-04 | 2021-06-18 | 中国电子科技集团公司第三十研究所 | 一种基于sm2签名算法的门限签名方法 |
CN109547212A (zh) * | 2018-12-04 | 2019-03-29 | 中国电子科技集团公司第三十研究所 | 一种基于sm2签名算法的门限签名方法 |
CN110166445A (zh) * | 2019-05-06 | 2019-08-23 | 武汉大学 | 一种基于身份的隐私保护匿名认证和密钥协商方法 |
CN110505056A (zh) * | 2019-07-19 | 2019-11-26 | 北京向芯力科技有限公司 | 一种支持可信显示的协同签名方法和装置 |
CN110943829A (zh) * | 2019-11-08 | 2020-03-31 | 中国电子科技网络信息安全有限公司 | 一种三方协同生成sm2签名的方法 |
CN111049650A (zh) * | 2019-12-27 | 2020-04-21 | 上海市数字证书认证中心有限公司 | 一种基于sm2算法的协同解密方法及装置、系统、介质 |
CN111049650B (zh) * | 2019-12-27 | 2022-10-25 | 上海市数字证书认证中心有限公司 | 一种基于sm2算法的协同解密方法及装置、系统、介质 |
CN111064583B (zh) * | 2020-03-17 | 2020-07-31 | 北京信安世纪科技股份有限公司 | 一种门限sm2数字签名方法、装置、电子设备及存储介质 |
CN111064583A (zh) * | 2020-03-17 | 2020-04-24 | 北京信安世纪科技股份有限公司 | 一种门限sm2数字签名方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108667627B (zh) | 2021-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108667627A (zh) | 基于两方协同的sm2数字签名方法 | |
CN107707358B (zh) | 一种ec-kcdsa数字签名生成方法及系统 | |
CN107947913A (zh) | 一种基于身份的匿名认证方法与系统 | |
CN108667626A (zh) | 安全的两方协作sm2签名方法 | |
CN107579819A (zh) | 一种sm9数字签名生成方法及系统 | |
CN107634836A (zh) | 一种sm2数字签名生成方法及系统 | |
CN109639439A (zh) | 一种基于两方协同的ecdsa数字签名方法 | |
CN109474422A (zh) | 一种多方协同产生sm2数字签名的方法 | |
CN107733648A (zh) | 一种基于身份的rsa数字签名生成方法及系统 | |
CN110011803B (zh) | 一种轻量级sm2两方协同生成数字签名的方法 | |
CN109547199B (zh) | 一种多方联合生成sm2数字签名的方法 | |
CN107659395A (zh) | 一种多服务器环境下基于身份的分布式认证方法及系统 | |
CN114157427A (zh) | 基于sm2数字签名的门限签名方法 | |
CN108234129A (zh) | 一种基于格密码的双向认证密钥协商方法与系统 | |
CN111010285B (zh) | 一种适用于轻量级客户端的sm2两方协同签名方法及介质 | |
CN111447065B (zh) | 一种主动安全的sm2数字签名两方生成方法 | |
Nagaraj et al. | Image encryption using elliptic curve cryptograhy and matrix | |
Lee et al. | Secure key transfer protocol based on secret sharing for group communications | |
CN107888380A (zh) | 一种两方分布式基于身份的rsa数字签名生成方法与系统 | |
CN111030821B (zh) | 一种基于双线性映射技术的联盟链的加密方法 | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
CN113179153B (zh) | 一种基于无证书的用户认证和密钥协商方法 | |
Swami et al. | Dual modulus RSA based on Jordan-totient function | |
CN113300835A (zh) | 一种加密方案接收者确定方法、主动秘密分享方法 | |
Hyla et al. | Implicit and explicit certificates-based encryption scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |