CN109155089B - 用于利用链式签名进行投票的方法 - Google Patents

用于利用链式签名进行投票的方法 Download PDF

Info

Publication number
CN109155089B
CN109155089B CN201780020121.4A CN201780020121A CN109155089B CN 109155089 B CN109155089 B CN 109155089B CN 201780020121 A CN201780020121 A CN 201780020121A CN 109155089 B CN109155089 B CN 109155089B
Authority
CN
China
Prior art keywords
voter
voting
message
nth
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780020121.4A
Other languages
English (en)
Other versions
CN109155089A (zh
Inventor
S.格肯
U.埃克尔曼-温特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Mobility GmbH
Original Assignee
Siemens Mobility GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Mobility GmbH filed Critical Siemens Mobility GmbH
Publication of CN109155089A publication Critical patent/CN109155089A/zh
Application granted granted Critical
Publication of CN109155089B publication Critical patent/CN109155089B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C13/00Voting apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Hardware Redundancy (AREA)

Abstract

本发明涉及一种用于利用链式签名进行投票的方法,其中设置M个复制品(R1,R2,RM)用于产生M个冗余消息,其中,M≥2,并且设置N个表决器模块(VM1,VM2,VMN),其中N≥2,其中每个表决器模块(VM1,VM2,VMN)具有用于对冗余消息(O1,O2,OM)进行投票的表决器(V1,V2,VN)以及带有用于签署消息的私有子秘钥(PR1,PR2,PRN)的加密单元(K1,K2,KN)。将复制品的冗余消息(O1,O2,OM)递交到每个表决器模块(VM1,VM2,VMN),从而每个表决器模块(VM1,VM2,VMN)的表决器(V1,V2,VN)基于冗余消息产生投票消息(M1,M2,MN)。借助N个私有子秘钥(PR1,PR2,PRN)产生投票消息的签名,其由接收器单元(E)的公有密钥(PU)检查。如果检查成功,则接受多个投票消息。此外,本发明还建议一种用于实施用于利用链式签名进行投票的方法的装置。

Description

用于利用链式签名进行投票的方法
技术领域
本发明涉及一种用于利用链式签名进行投票的方法以及一种用于实施该方法的装置。
背景技术
安全技术数据必须被多次冗余地、相同地计算,其中每种计算类型也被称为信道或者复制,或者至少被冗余地检查,以便在信号技术方面被认为是安全的。这适用于所有符合相关标准的安全等级(例如IEC61508,CENELEC EN50129)。通过投票,从多次计算数据得到信号技术上安全的消息。在投票过程中,由一个表决器多次输入的数据或消息彼此比较并且输出“正确的”数据。例如,表决器可以执行多数决定,即如果表决器的多数输入显示特定的消息,则输出该消息。迄今为止,特殊的信号技术安全设备或者信号技术安全部件已经被用于投票。然而,如果表决器也可以在信号技术不安全的设备上、理想地在与投票消息相同的设备上实施,则对于整个系统会更有利。然而,迄今为止,至少在较高的安全级别中,针对表决器仅使用不符合通用标准的专用的硬件。迄今为止,尚不可使用商业的、信号技术不安全的硬件。
发明内容
本发明要解决的技术问题是,开发一种用于对消息进行投票的方法,所述方法满足较高的安全要求并且可以在商用的硬件上实施。
根据本发明的用于利用链式签名进行投票的方法基本上包括如下步骤:在步骤a)中,提供多个(M个)复制品用于产生M个冗余消息,其中M≥2。在步骤b)中,提供多个(N个)表决器模块,其中N≥2,其中每个表决器模块具有用于对冗余消息进行投票的表决器以及带有用于签署消息的私有子秘钥的加密单元。在步骤c)中,将复制品的冗余消息递交到每个表决器模块,从而每个表决器模块的表决器基于冗余消息产生投票消息。在另外的步骤d)中,如果第一表决器产生第一投票消息,则通过第一表决器模块利用第一私有子秘钥创建第一投票消息的第一签名。在另外的步骤e)中,将第n个签名和第n个投票消息从第n个表决器模块递交到第(n+1)个表决器模块。在另外的步骤f)中,将来自第(n+1)个表决器的投票消息与第n个投票消息相比较,并且如果第n个投票消息与第(n+1)个投票消息一致,则在第n个签名上利用第(n+1)个表决器模块的第(n+1)个私有子秘钥创建第(n+1)个签名。在另外的步骤g)中,针对每个n(其中1≤n≤(N-1))按照升序实施步骤e)和f)。在另外的步骤h)中,将第N个签名和第N个投票消息递交到接收器单元。在另外的步骤i)中,如果接收器加密单元利用公有密钥成功检查了第N个签名,则通过接收器加密单元接受第N个投票消息。
通过根据本发明的方法,使得投票的原理与加密的方法相结合。在此,前提条件始终是一级的投票成功并且与前面级别的投票结果一致。如果没有该前提条件,则不会通过子秘钥进行子签名。然而,只有当所有签名都存在时,公有密钥才“匹配”由子秘钥产生的签名,并且然后由接收器单元接受投票消息。换言之,接收器单元是验证单元、验证设备或者接收器。通过链式签名的方案,针对投票消息产生了高的安全性。此外,本发明还具有如下优点:该方法可以在信号技术不安全的硬件上、例如在商用PC上实施。
优选地,所有私有子秘钥彼此不同。
优选地,在消息的哈希值(Hashwert)上形成签名。由此有利地减少了较长消息的数据量,并且可以更快地运行链式签名的过程。
优选地,通过将剩余类中的私有子秘钥相乘得出私有秘钥,并且公有密钥与所得出的私有秘钥相乘在剩余类中得出1,其中由此再次获得原始的哈希值或者原始的消息。这可以优选地且非常快速地实现签名。然后,可以由接收器单元检查原始的哈希值或者原始的消息。
优选地,私有秘钥可以交换地从私有子秘钥中计算出,换言之,这意味着,签署的顺序并不重要。因此,只要所有的表决器模块参与,进行验证的表决器模块的顺序就不重要。
将第n个表决器模块的投票消息递交到第n+1个表决器模块与将多个复制品(R1,R2,RM)的冗余消息递交到第n+1个表决器模块在时间上一致(其中1≤n≤(N-1))是有利的。由此减少了链式签名的时间延迟。
优选地,每个表决器与其他表决器分开。这意味着,使用与对复制品进行分离相同的技术,或者换言之使用与对复制品进行封装或者隔离相同的技术。由此实现了计算路径的独立性。表决器模块的合适的封装例如可以通过针对SIL3或者SIL4的彩色的仿真器实现,其中SIL表示安全完整性等级。此外,想要在商用PC上实现该方法也是有利的。
表决器可以实施为鉴别器表决器或者多数表决器。只有所有的输入端一致,鉴别器表决器才输出投票消息。多数表决器形成多数决定,即如果多数消息具有一致性,则输出该消息。
优选地,如果不能形成投票消息,则表决器不输出消息或者输出否定消息。
优选地,将投票消息从第n个表决器模块无中断地递交到第n+1个表决器模块,其中1≤n≤(N-1)。由此减小签署的持续时间。
优选地,各个复制品的每个冗余消息可以被安全技术地识别。这例如可以通过与复制品识别的校验和来实现。
此外,本发明还建议一种用于实施用于利用链式签名进行投票的方法的装置。所述装置包括多个(M个)复制品来产生M个冗余消息,其中M≥2。此外,还提供多个(N个)表决器模块,其中N≥2,其中,每个表决器模块具有用于对冗余消息进行投票的表决器以及用于签署消息的私有子秘钥,其中每个表决器的输入端与每个复制品的输出端连接。每个第n个表决器模块的输出端与每个第(n+1)个表决器模块的输入端连接以用于传输投票消息和签名,其中1≤n≤(N-1),并且设置接收器单元,所述接收器单元接收由第N个表决器模块输出的签名以及投票消息并且利用公有密钥检查第N个签名。
此外,本发明还建议一种计算机程序,所述计算机程序可以实现数据处理装置,在所述计算机程序加载到数据处理装置的存储装置中之后,执行用于利用链式签名进行投票的方法。
此外,本发明还建议一种计算机可读的存储介质,在所述存储介质上存储有可以实现数据处理装置的程序,在所述程序加载到数据处理装置的存储装置中之后,执行用于利用链式签名进行投票的方法。
附图说明
上面描述的本发明的特点、特征和优点以及实现方式结合下面对实施例的描述更清楚且明晰地理解,其中结合附图更详细地解释实施例。附图中:
图1示出了根据示例性实施方式的用于利用链式签名进行投票的方法的图示,和
图2示出了根据示例性实施方式的用于利用链式签名进行投票的装置的图示。
具体实施方式
图1示出了根据示例性实施的用于利用链式签名进行投票的方法。分别提供多个(M个)相应的复制品R1、R2、RM用于产生M个冗余消息O1、O2、OM,其中M≥2。这些冗余消息O1、O2、OM在内容上是相同的(在意义上是相同的)。此外,提供多个(M个)表决器模块VM1、VM2、VMN,其中,每个表决器模块VM1、VM2、VMN具有用于对冗余消息O1、O2、OM进行投票的表决器V1、V2、VN,并且具有带有用于签署消息的私有子秘钥PR1、PR2、PRN的加密单元K1、K2、KN。
将复制品R1、R2、RM的冗余消息O1、O2、OM递交到每个表决器模块VM1、VM2、VM3,从而每个表决器模块VM1、VM2、VMN的表决器V1、V2、VN基于冗余消息产生投票消息。在图1中,这例如通过在每个表决器模块VM1、VM2、VMN上的垂直的虚线图形地表示,在这些虚线上借助所示的箭头表示相应的冗余消息O1、O2、OM。
如果第一表决器V1产生第一投票消息M1,则通过第一表决器模块VM1利用第一私有子秘钥PR1创建第一投票消息M1的第一签名。在此,第一签名通过第一私有子秘钥PR1的秘钥算子或者秘钥值pri1被应用于投票消息M1上,或者替换地被应用于在附图中用
Figure BDA0001811538230000041
表示的、消息的哈希值上。然后,该第一签名与第一投票消息M1一起被递交到第二表决器模块VM2。在该第二表决器模块VM2中,现在通过第二表决器V2基于复制品R1、R2、RM的冗余消息O1、O2、OM创建第二投票消息M2。将该第二投票消息与第一投票消息M1相比较。如果两者一致,则在第一签名上借助第二私有子秘钥PR2创建第二签名,这通过具有算子
Figure BDA0001811538230000042
Figure BDA0001811538230000043
表示。然后,该第二签名与第一投票消息M1或者与第二投票消息M2一起递交。由于两个投票消息M1、M2作为签署的条件必须一致,因此转发两者中的哪一个并不重要。这在图1中由排他的逻辑“异”符号
Figure BDA0001811538230000044
表示,其对应于“要么…要么…”。例如可以使用第一投票消息M1来递交。
该方法现在以这种形式继续用于另外的表决器模块VM1、VM2、VMN。因此,一般地表述如下:将第n个签名和第n个投票消息从第n个表决器模块递交到第(n+1)个表决器模块。然后将来自第(n+1)个表决器的投票消息与第n个投票消息相比较,并且如果第n个投票消息与第(n+1)个投票消息一致,则在第n个签名上利用第(n+1)个表决器模块的第(n+1)个私有子秘钥创建第(n+1)个签名。这针对每个n按照升序实施,其中1≤n≤(N-1)。
因此,在最后的步骤中,在第(N-1)个签名上通过第N个私有子秘钥PRN创建第N个签名,这在图1中由具有算子
Figure BDA0001811538230000051
Figure BDA0001811538230000052
表示。
然后,将第N个签名和第N个投票消息MN(或者另外的一致的投票消息)递交到接收器单元E。在此,如果接收器加密单元EK利用公有密钥PU成功检查了第N个签名,则通过接收器加密单元EK接受第N投票消息MN。
下面可以以数学的方式描述该方法。私有秘钥PR(下面用pri表示)作为私有子秘钥PR1、PR2、PRN(用prin表示,其中1≤n≤N)借助算子
Figure BDA0001811538230000053
的关联给出,从而
Figure BDA0001811538230000054
在另外的表述中,私有秘钥PR不是prim,因为私有秘钥PR被表示为多个子秘钥P1、P2、PN的关联。由此,私有秘钥PR与公有密钥PU(在此表示为pub)通过关联在剩余类中得出中性元素1,即
Figure BDA0001811538230000055
其中,a表示每个字符的可能的值的数量,1表示基础字符长度,a1表示彼此不同的秘钥的数量以及≡表示恒等于。因此,私有秘钥PR和公有密钥关于关联
Figure BDA0001811538230000056
在模块上是彼此相反的。通常,处理器在二进制系统中工作,即这对应于a=2并且是优选的变形。通常,比特长度
Figure BDA0001811538230000057
1在128至160比特(bit)之间,但是也可以是更短的或者更长的比特长度并且因此使用更短和更长的秘钥。
如果现在缺少私有子秘钥Pr1、Pr2、PRN的签名,则接收器单元E不能成功地将原始的消息恢复。通过链式签名的方案,针对投票消息产生了高的安全性。该方法可以在信号技术不安全的硬件上、例如在商用PC上实施。通过根据本发明的方法,使得投票的原理与加密的方法相结合。在此,前提条件始终是一级的投票成功并且与前面级别的投票结果一致。如果没有该前提条件,则不会通过子秘钥进行子签名。然而,只有当所有签名都存在时,公有密钥才“匹配”由子秘钥产生的签名,并且然后由接收器单元E接受该消息。
考虑不同的合适的算子作为关联
Figure BDA0001811538230000058
例如,还包括矩阵关联。由此例如签名的顺序是重要的,并且通常不能调换。此外,所有私有子秘钥Pri1、Pr2、PrN是彼此不同的。优选地,在消息的哈希值上形成签名。由此,有利地减小了较长消息的数据量,并且可以更快地运行链式签名过程。
然而,优选地通过将剩余类中的私有子秘钥PR1、Pr2、PRN相乘得出私有秘钥PR。公有密钥PU与所得出的私有秘钥PR相乘在剩余类中得出1,其中由此再次获得原始的哈希值或者原始的消息。这可以优选地且非常快速地实现签名。例如,通过利用相应的哈希函数从投票消息计算哈希值并且在应用(相乘)所有的私有子秘钥之后与递交的哈希值相比较,由此由接收器单元E可以检查原始的哈希值或者原始的消息。
优选地,私有秘钥PR应该可以交换地从私有子秘钥PR1、PR2、PRN中计算出。然后,只要至少所有的表决器模块VM1、VM2、VMN参与,进行验证的表决器模块VM1、VM2、VMN的顺序就不重要了。这例如在上述相乘中是这种情况。
此外,还可以进行同步。如果将第n个表决器模块的投票消息递交到第n+1个表决器模块与将多个复制品(R1、R2、RM)的冗余消息(O1、O2、OM)递交到第n+1个表决器模块在时间上一致,其中1≤n≤(N-1),则快速的按时间顺序的签名是有意义的。由此减少了链式签名的时间延迟。
优选地,每个表决器V1、V2、VN与其他表决器V1、V2、VN分开。这意味着,使用与对复制品进行分离相同的技术,或者换言之使用与对复制品进行封装或者隔离相同的技术。由此实现了计算路径的独立性,由此显著降低了相同的错误输出的风险。表决器模块的合适的封装例如可以通过针对SIL3或者SIL4的彩色的仿真器实现,其中SIL表示安全完整性等级。此外,想要在商用PC上实现该方法也是有利的。
表决器V1、V2、VN可以实施为鉴别器表决器或者多数表决器。只有所有的输入端一致,鉴别器表决器才输出投票消息。多数表决器形成多数决定,即如果多数消息具有一致性,则输出该消息。优选地,如果不能形成投票消息,则表决器V1、V2、VN不输出消息或者输出否定消息。这例如是如下情况:多数表决器恰好获得两个相互矛盾的消息。当一个输入消息与其他输入消息不同时,在鉴别器表决器的情况下也是这种情况。优选地,将投票消息从第n个表决器模块无中断地递交到第n+1个表决器模块,其中1≤n≤(N-1)。
优选地,各个复制品R1、R2、RM的每个冗余消息O1、O2、OM可以被安全技术地识别。这例如可以通过与复制品识别的校验和来实现。由此,例如可以识别复制品R1、R2、RM的错误响应。
图2示例性示出了用于利用链式签名进行投票的装置的示意图。在此,提供多个(M个)复制品R1、R2、RM来产生M个冗余消息,其中M≥2。此外,存在多个(N个)表决器模块VM1、VM2、VMN,其中N≥2。在此,每个表决器模块VM1、VM2、VMN配备有用于对冗余复制品R1、R2、RM的冗余消息O1、O2、OM进行投票的表决器V1、V2、VN以及带有用于签署消息的私有子秘钥PR1、PR2、PRN的加密单元K1、K2、KN,其中每个表决器模块VM1、VM2、VMN的输入端与每个复制品R1、R2、RN的输出端连接。每个第n个表决器模块的输出端与每个第(n+1)个表决器模块的输入端连接以用于传输投票消息和签名,其中1≤n≤(N-1),并且设置接收器单元E,所述接收器单元接收由第N个表决器模块VMN输出的签名以及投票消息并且利用公有密钥PU检查第N个签名。
总之,提供一种用于进行投票的、与(非对称)加密方法相结合的方法。在此多级地使用链式签名。在此,前提条件始终是一级的投票成功并且与前面级别的投票结果一致。如果没有该前提条件,则不会通过子秘钥进行子签名。然而,只有当所有子签名都存在时,公有密钥才“匹配”由子秘钥产生的签名,并且然后由接收器单元E接受该消息。通过链式签名的方案,针对投票消息产生了高的安全性。由此,该方法可以在信号技术不安全的硬件上、例如在商用PC上实施。
虽然在细节上通过优选的实施例详细解释和描述了本发明,但是本发明不受所公开的示例的限制,并且本领域技术人员可以从中导出其它变形,而不脱离本发明的保护范围。
附图标记列表
R1,R2,RM 复制品
O1,O2,OM 冗余的消息
VM1,VM2,VMN 表决器模块
K1,K2,KN 加密单元
PR1,PR2,PRN 私有子秘钥
PR 私有秘钥
E 接收器单元
EK 接收器加密单元
PU 公有密钥
M1,M2,MN 投票消息

Claims (14)

1.一种用于利用链式签名进行投票的方法,包括如下步骤:
a)提供M个复制品(R1,R2,RM)用于产生M个冗余消息(O1,O2,OM),其中M≥2;
b)提供N个表决器模块(VM1,VM2,VMN),其中N≥2,其中每个表决器模块(VM1,VM2,VMN)具有用于对冗余消息进行投票的表决器(V1,V2,VN)以及带有用于签署消息的私有子秘钥(PR1,PR2,PRN)的加密单元(K1,K2,KN);
c)将复制品(R1,R2,RM)的冗余消息(O1,O2,OM)递交到每个表决器模块(VM1,VM2,VMN),从而每个表决器模块(VM1,VM2,VMN)的表决器(V1,V2,VN)基于冗余消息(O1,O2,OM)产生投票消息(M1,M2,MN);
d)如果第一表决器(V1)产生第一投票消息,则通过第一表决器模块(VM1)利用第一私有子秘钥(PR1)创建第一投票消息的第一签名;
e)将第n个签名和第n个投票消息从第n个表决器模块递交到第n+1个表决器模块;
f)将来自第n+1个表决器模块的投票消息与第n个投票消息相比较,并且如果第n个投票消息与第n+1个投票消息一致,则在第n个签名上利用第n+1个表决器模块的第n+1个私有子秘钥创建第n+1个签名;
g)针对每个n按照升序实施步骤e)和f),其中1≤n≤N-1;
h)将第N个签名和第N个投票消息递交到接收器单元(E);
i)如果接收器加密单元(EK)利用公有密钥(PU)成功检查了第N个签名,则通过接收器加密单元(EK)接受第N个投票消息。
2.根据权利要求1所述的方法,其中,所有私有子秘钥(PR1,PR2,PRN)彼此不同。
3.根据权利要求1所述的方法,其中,在消息的哈希值上形成所述签名。
4.根据权利要求1至3中任一项所述的方法,其中,通过将剩余类中的私有子秘钥(PR1,PR2,PRN)相乘得出私有秘钥(PR),并且公有密钥(PU)与所得出的私有秘钥(PR)相乘在剩余类中得出1,其中由此再次获得原始的哈希值或者原始的消息。
5.根据权利要求1至3中任一项所述的方法,其中,私有秘钥(PR)能够交换地从私有子秘钥(PR1,PR2,PRN)中计算出。
6.根据权利要求1至3中任一项所述的方法,其中,将第n个表决器模块的投票消息递交到第n+1个表决器模块与将多个复制品(R1,R2,RN)的冗余消息(O1,O2,OM)递交到第n+1个表决器模块在时间上一致,其中1≤n≤N-1。
7.根据权利要求1至3中任一项所述的方法,其中,每个表决器(V1,V2,VN)与其他表决器(V1,V2,VN)分开。
8.根据权利要求1至3中任一项所述的方法,其中,所述表决器(V1,V2,VN)实施为鉴别器表决器或者多数表决器。
9.根据权利要求1至3中任一项所述的方法,其中,如果不能形成投票消息,则每个表决器(V1,V2,VN)不产生消息或者产生否定消息。
10.根据权利要求1至3中任一项所述的方法,其中,将投票消息从第n个表决器模块无中断地递交到第n+1个表决器模块,其中1≤n≤N-1。
11.根据权利要求1至3中任一项所述的方法,其中对于每个冗余消息(O1,O2,ON),安全技术地识别各个复制品(R1,R2,RN)。
12.一种用于实施根据权利要求1至11中任一项所述的用于利用链式签名进行投票的方法的装置:
-M个复制品(R1,R2,RN)用于产生M个冗余消息,其中M≥2;
-N个表决器模块(VM1,VM2,VMN),其中N≥2,其中,每个表决器模块(VM1,VM2,VMN)具有用于对冗余消息进行投票的表决器(V1,V2,VN)以及用于签署消息的私有子秘钥(PR1,PR2,PRN),其中每个表决器(V1,V2,VN)的输入端与每个复制品(R1,R2,RN)的输出端连接;
-每个第n个表决器模块的输出端与每个第n+1个表决器模块的输入端连接以用于传输投票消息和签名,其中1≤n≤N-1,并且设置接收器单元(E),所述接收器单元接收由第N个表决器模块(VMN)输出的签名以及投票消息并且利用公有密钥(PU)检查第N个签名。
13.一种计算机程序,所述计算机程序能够实现数据处理装置,在将所述计算机程序加载到数据处理装置的存储部件中之后,执行根据权利要求1至11中任一项所述的用于利用链式签名进行投票的方法。
14.一种计算机可读的存储介质,在其上存储有程序,所述程序能够实现数据处理装置在将所述程序加载到数据处理装置的存储部件之后,执行根据权利要求1至11中任一项所述的用于利用链式签名进行投票的方法。
CN201780020121.4A 2016-03-29 2017-03-01 用于利用链式签名进行投票的方法 Active CN109155089B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102016205121.0 2016-03-29
DE102016205121.0A DE102016205121A1 (de) 2016-03-29 2016-03-29 Verfahren zum Voting mit verketteten Signaturen
PCT/EP2017/054745 WO2017167526A1 (de) 2016-03-29 2017-03-01 Verfahren zum voting mit verketteten signaturen

Publications (2)

Publication Number Publication Date
CN109155089A CN109155089A (zh) 2019-01-04
CN109155089B true CN109155089B (zh) 2021-05-07

Family

ID=58261642

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780020121.4A Active CN109155089B (zh) 2016-03-29 2017-03-01 用于利用链式签名进行投票的方法

Country Status (7)

Country Link
US (1) US10366557B2 (zh)
EP (1) EP3411858B1 (zh)
CN (1) CN109155089B (zh)
DE (1) DE102016205121A1 (zh)
ES (1) ES2773680T3 (zh)
HU (1) HUE048933T2 (zh)
WO (1) WO2017167526A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016205119A1 (de) * 2016-03-29 2017-10-05 Siemens Aktiengesellschaft System zur Steuerung von Stellwerken im Bahnverkehr
CN109785494B (zh) * 2018-12-21 2021-02-05 暨南大学 基于区块链的可追踪的匿名电子投票方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2404161C (en) * 2000-03-24 2006-05-23 Votehere, Inc. Verifiable, secret shuffles of encrypted data, such as elgamal encrypteddata for secure multi-authority elections
FR2926911B1 (fr) * 2008-01-28 2010-03-26 Alain Thierry Ratignier Vote electronique certifiee
CN102521910A (zh) * 2011-12-16 2012-06-27 河海大学 一种隐藏得票数的电子投票方法
CN102568074A (zh) * 2012-01-16 2012-07-11 浙江工业大学 一种局域化抗否认电子投票控制方法
CN102722931A (zh) * 2012-06-21 2012-10-10 陈利浩 基于智能移动通讯设备的投票系统及其方法
DE10301674B4 (de) * 2002-01-21 2012-10-11 Siemens Enterprise Communications Gmbh & Co. Kg Elektronischer Unterschriftenumlauf
US8793499B2 (en) * 2012-01-20 2014-07-29 Lockheed Martin Corporation Nested digital signatures with constant file size

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2404161C (en) * 2000-03-24 2006-05-23 Votehere, Inc. Verifiable, secret shuffles of encrypted data, such as elgamal encrypteddata for secure multi-authority elections
DE10301674B4 (de) * 2002-01-21 2012-10-11 Siemens Enterprise Communications Gmbh & Co. Kg Elektronischer Unterschriftenumlauf
FR2926911B1 (fr) * 2008-01-28 2010-03-26 Alain Thierry Ratignier Vote electronique certifiee
CN102521910A (zh) * 2011-12-16 2012-06-27 河海大学 一种隐藏得票数的电子投票方法
CN102568074A (zh) * 2012-01-16 2012-07-11 浙江工业大学 一种局域化抗否认电子投票控制方法
US8793499B2 (en) * 2012-01-20 2014-07-29 Lockheed Martin Corporation Nested digital signatures with constant file size
CN102722931A (zh) * 2012-06-21 2012-10-10 陈利浩 基于智能移动通讯设备的投票系统及其方法

Also Published As

Publication number Publication date
US20190114860A1 (en) 2019-04-18
WO2017167526A1 (de) 2017-10-05
EP3411858B1 (de) 2019-12-11
ES2773680T3 (es) 2020-07-14
DE102016205121A1 (de) 2017-10-05
CN109155089A (zh) 2019-01-04
US10366557B2 (en) 2019-07-30
HUE048933T2 (hu) 2020-09-28
EP3411858A1 (de) 2018-12-12

Similar Documents

Publication Publication Date Title
US9219602B2 (en) Method and system for securely computing a base point in direct anonymous attestation
EP3831012B1 (en) Bidirectional blockchain
US9886597B2 (en) Method for encoding data on a chip card by means of constant-weight codes
US10015014B2 (en) Technologies for secure presence assurance
EP3637674A1 (en) Computer system, secret information verification method, and computer
CN104756120B (zh) 存储和访问数据
US10404717B2 (en) Method and device for the protection of data integrity through an embedded system having a main processor core and a security hardware module
EP3968597A1 (en) Methods and apparatuses for encrypting and decrypting data, storage medium and encrypted file
CN110914849A (zh) 用于保护区块链网络中的交易的系统和方法
JP6120961B2 (ja) 特定フォーマットを有する代替データの生成および検証
CN109155089B (zh) 用于利用链式签名进行投票的方法
US10606764B1 (en) Fault-tolerant embedded root of trust using lockstep processor cores on an FPGA
AU2010309571B2 (en) Data content checking
CN113722734A (zh) 两方安全选择确定选择结果分片的方法、装置和系统
Le et al. A blind signature from module latices
US20160347267A1 (en) Transmission system for avionics application data
RU2707940C1 (ru) Способ многоуровневого контроля и обеспечения целостности данных
CN107947944B (zh) 一种基于格的增量签名方法
CN114363094B (zh) 一种数据分享方法、装置、设备及存储介质
US10797730B2 (en) Apparatus and method for creating an asymmetric checksum
CN113221074A (zh) 一种离线授权方法
US9985792B1 (en) Data to hardware binding with physical unclonable functions
EP3280110A1 (en) A method for generating a modified one-time password allowing to authenticate the user for which it has been generated
Park et al. A study on the processing and reinforcement of message digest through two-dimensional array masking
EP3361670A1 (en) Multi-ttp-based method and device for verifying validity of identity of entity

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Munich, Germany

Applicant after: Siemens Transport Co., Ltd.

Address before: Munich, Germany

Applicant before: SIEMENS Mobile Ltd.

GR01 Patent grant
GR01 Patent grant