CN109981269B - 一种安全高效的sm9多方密钥分发方法与装置 - Google Patents

一种安全高效的sm9多方密钥分发方法与装置 Download PDF

Info

Publication number
CN109981269B
CN109981269B CN201910251981.XA CN201910251981A CN109981269B CN 109981269 B CN109981269 B CN 109981269B CN 201910251981 A CN201910251981 A CN 201910251981A CN 109981269 B CN109981269 B CN 109981269B
Authority
CN
China
Prior art keywords
key
participants
party
user
zero knowledge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910251981.XA
Other languages
English (en)
Other versions
CN109981269A (zh
Inventor
何德彪
张佳妮
冯琦
王婧
陈泌文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN201910251981.XA priority Critical patent/CN109981269B/zh
Publication of CN109981269A publication Critical patent/CN109981269A/zh
Application granted granted Critical
Publication of CN109981269B publication Critical patent/CN109981269B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种安全高效的SM9多方密钥分发方法与装置,该方法包括以下步骤:1)由τ个参与方联合生成系统主公钥;2)由τ个参与方联合生成用户私钥。本发明的系统主公钥和用户私钥由τ个参与方联合生成,不再依赖单个KGC,有效规避了单个KGC体制下的单点失效问题,提高了SM9密钥分发的安全性,增强了密码系统的稳定性,具有安全性强、效率高等优点。

Description

一种安全高效的SM9多方密钥分发方法与装置
技术领域
本发明涉及信息安全技术,尤其涉及一种安全高效的SM9多方密钥分发方法与装置。
背景技术
为了克服公钥密码体制的证书管理和维护问题,基于身份的密码(IBC)体制应运而生。用户以身份标识作为公钥,KGC根据身份标识为用户生成私钥,不再使用公钥证书。然而,IBC体制存在单点失效问题。由于KGC承担了整个密钥分发功能,一旦KGC被恶意敌手攻陷或无法正常运行,系统将处于瘫痪状态。
为了克服权力过度集中的弊端,越来越多的应用开始在分布式背景下实现。例如安全多方计算,分布式数字签名等。通过分割秘密或协同操作等方法,实现了分散风险和容忍入侵的目的,极大地提高系统的安全性和稳定性
SM9是国家密码管理局于2016年3月发布的一种基于双线性对的标识密码标准,相关标准为《GM/T 0044-2016SM9标识密码算法》。SM9基于用户的身份标识为用户生成公、私钥对,其应用与管理不需要数字证书、证书库或密钥库,主要用于数字签名、密钥交换、数据加密以及身份认证等。
需要设计一种安全高效的SM9多方密钥分发方案,使得用户私钥不再由单个KGC生成,而是由多个密钥生成代理联合生成,可有效地规避了单个KGC体制的单点失效问题,提高密钥分发的安全性和密码系统的稳定性。
发明内容
本发明要解决的技术问题在于针对现有技术中的缺陷,提供一种安全高效的SM9多方密钥分发方法与装置。
本发明解决其技术问题所采用的技术方案是:一种安全高效的SM9多方密钥分发方法,密钥分发参与方为τ(τ≥2)个密钥生成代理,表示为KA1,KA2,…,KAτ,包括以下步骤:
1)密钥分发参数生成;
τ个参与方联合生成密钥分发所需参数,包括主公钥Ppub-s和其他参数,过程如下:
1.1)每个参与方KAi,i∈{1,…,τ},在
Figure BDA0002012630730000021
中选择随机数si作为私钥,计算:Ui=si·P2,Vi=si·P1,零知识证明
Figure BDA0002012630730000022
并将
Figure BDA0002012630730000023
发送给其他所有参与方KAj,j∈{1,…,τ}\{i};
其中,P1,P2分别为SM9标识密码算法中加法循环群G1,G2的生成元,
Figure BDA0002012630730000024
用于生成“si是Ui,Vi共同的椭圆曲线离散对数”这个叙述的零知识证明
Figure BDA0002012630730000025
1.2)每个参与方KAi验证所有收到的零知识证明
Figure BDA0002012630730000031
j∈{1,…,τ}\{i},验证通过则计算:主公钥
Figure BDA0002012630730000032
用于密钥生成的中间参数
Figure BDA0002012630730000033
2)多方密钥分发生成用户私钥;
给定用户身份ID,KA1,KA2,…,KAτ联合生成用户私钥dID的过程,具体如下:
2.1)每个参与方KAi,i∈{1,…,τ},在
Figure BDA0002012630730000034
中选择一个随机数ai,计算第一个中间变量Ai=ai·V,零知识证明
Figure BDA0002012630730000035
并将
Figure BDA0002012630730000036
发送给其他所有参与方KAj,j∈{1,…,τ}\{i};
其中,
Figure BDA0002012630730000037
用于生成关于椭圆曲线离散对数关系Ai=ai·V的零知识证明
Figure BDA0002012630730000038
2.2)每个参与方KAi验证所有收到的零知识证明
Figure BDA0002012630730000039
j∈{1,…,τ}\{i},验证通过则计算第二个和第三个中间变量:
Figure BDA00020126307300000310
其中,q为加法循环群G1,G2的阶,且q为大于2191的大素数;
2.3)每个参与方KAi与其他所有参与方KAj分别以(ai,bi),(aj,bj)为输入运行乘法器
Figure BDA00020126307300000311
乘法器
Figure BDA00020126307300000312
返回第一个加法分量cij给参与方KAi,返回第二个加法分量cji给参与方KAj
其中,ai,bi,aj,bj,cij,cji满足等值关系:aibj+ajbi=cij+cji
2.4)当收到所有的cij后,每个参与方KAi计算用户密钥加法分量:ci=aibi+∑i≠ jcij mod q,并将ci发送给其他所有参与方KAj,j∈{1,…,τ}\{i};
2.5)当收到所有的cj后,每个参与方KAi计算并保存用户私钥:
Figure BDA0002012630730000041
然后将dID发送给用户。
一种安全高效的SM9多方密钥分发装置,密钥分发参与方为τ(τ≥2)个密钥生成代理,表示为KA1,KA2,…,KAτ,包括:
密钥分发参数生成模块,用于τ个密钥生成代理联合生成密钥分发所需参数,包括主公钥Ppub-s和其他参数;参数生成具体步骤如下:
1)每个参与方KAi,i∈{1,…,τ},在
Figure BDA0002012630730000042
中选择随机数si作为私钥,计算:Ui=si·P2,Vi=si·P1,零知识证明
Figure BDA0002012630730000043
并将
Figure BDA0002012630730000044
发送给其他所有参与方KAj,j∈{1,…,τ}\{i};
其中,P1,P2分别为SM9标识密码算法中加法循环群G1,G2的生成元,
Figure BDA0002012630730000045
用于生成“si是Ui,Vi共同的椭圆曲线离散对数”这个叙述的零知识证明
Figure BDA0002012630730000046
2)每个参与方KAi验证所有收到的零知识证明
Figure BDA0002012630730000047
j∈{1,…,τ}\{i},验证通过则计算:主公钥
Figure BDA0002012630730000048
中间参数
Figure BDA0002012630730000049
用户私钥生成模块,用于根据给定用户身份ID,参与方KA1,KA2,…,KAτ联合生成用户私钥dID;用户私钥生成具体步骤如下:
1)每个参与方KAi,i∈{1,…,τ},在
Figure BDA0002012630730000051
中选择一个随机数ai,计算第一个中间变量Ai=ai·V,零知识证明
Figure BDA0002012630730000052
并将
Figure BDA0002012630730000053
发送给其他所有参与方KAj,j∈{1,…,τ}\{i};
其中,
Figure BDA0002012630730000054
用于生成关于椭圆曲线离散对数关系Ai=ai·V的零知识证明
Figure BDA0002012630730000055
2)每个参与方KAi验证所有收到的零知识证明
Figure BDA0002012630730000056
j∈{1,…,τ}\{i},验证通过则计算第二个和第三个中间变量
Figure BDA0002012630730000057
其中,q为加法循环群G1,G2的阶,且q为大于2191的大素数;
3)每个参与方KAi与其他所有参与方KAj分别以(ai,bi),(aj,bj)为输入运行乘法器
Figure BDA0002012630730000058
乘法器
Figure BDA0002012630730000059
返回第一个加法分量cij给参与方KAi,返回第二个加法分量cji给参与方KAj
其中,ai,bi,aj,bj,cij,cji满足等值关系:aibj+ajbi=cij+cji
4)当收到所有的cij后,每个参与方KAi计算用户密钥的加法分量:ci=aibi+∑i≠ jcij mod q,并将ci发送给其他所有参与方KAj,j∈{1,…,τ}\{i};
5)当收到所有的cj后,每个参与方KAi计算并保存用户私钥:
Figure BDA00020126307300000510
Figure BDA00020126307300000511
然后将dID发送给用户。
本发明产生的有益效果是:
1.本发明实现了SM9多方密钥分发功能,系统公钥和用户私钥由多个密钥生成代理联合生成,有效地规避了单个KGC体制下的单点失效问题,提高了密钥分发的安全性和系统的稳定性。
2.本发明使用了零知识证明来保证通讯过程中发送的数据确是来自于发送方,降低了数据被篡改和窃取的风险,进一步增强了密钥分发的安全性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明实施例的交互过程示意图;
图2是本发明实施例的交互过程示意图;
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明提出了一种安全高效的SM9多方密钥分发方法,下面给出具体描述。
一、符号及定义
KAi,KAj:多方密钥分发参与方;
q:大于2191的大素数;
G1,G2:阶为q的加法循环群;
P1,P2:加法循环群G1,G2的生成元;
[k]P:G1,G2中元素P的k倍;
H1:由{0,1}*
Figure BDA0002012630730000071
的安全密码哈希函数;
ID:用户身份标识;
Ppub-s:系统主公钥;
si:参与方部分私钥;
dID:用户私钥;
Figure BDA0002012630730000072
关于等值关系的零知识证明;
Figure BDA0002012630730000073
关于椭圆曲线离散对数的零知识证明;
Ui,Vi,V,Ai,A,bi,bj,cij,cji,ci,cj:中间参数;
mod q:模q运算;例如,15mod 7=1。
二、SM9多方密钥分发
一种安全高效的SM9多方密钥分发方法,包括系统公钥生成,多方密钥分发两个部分,具体阐述如下:
1、系统公钥生成
KA1,KA2,…,KAτ联合生成系统主公钥Ppub-s的过程,如图1,具体阐述如下:
1.1)每个参与方KAi,i∈{1,…,τ},在
Figure BDA0002012630730000081
中选择随机数si作为私钥,计算:Ui=si·P2,Vi=si·P1,零知识证明
Figure BDA0002012630730000082
并将
Figure BDA0002012630730000083
发送给其他所有参与方KAj,j∈{1,…,τ}\{i};
1.2)每个参与方KAi验证所有收到的零知识证明
Figure BDA0002012630730000084
j∈{1,…,τ}\{i},验证通过则计算:系统主公钥
Figure BDA0002012630730000085
2、多方密钥分发
给定用户身份ID,KA1,KA2,…,KAτ联合生成用户私钥dID的过程,如图2,具体阐述如下:
2.1)每个参与方KAi,i∈{1,…,τ},在
Figure BDA0002012630730000086
中选择一个随机数ai,计算:Ai=ai·V,零知识证明
Figure BDA0002012630730000087
并将
Figure BDA0002012630730000088
发送给其他所有参与方KAj,j∈{1,…,τ}\{i};
2.2)每个参与方KAi验证所有收到的零知识证明
Figure BDA0002012630730000089
j∈{1,…,τ}\{i},验证通过则计算:
Figure BDA00020126307300000810
2.3)每个参与方KAi与其他所有参与方KAj分别以(ai,bi),(aj,bj)为输入运行乘法器
Figure BDA00020126307300000811
乘法器
Figure BDA00020126307300000812
返回第一块加法分量cij给参与方KAi,返回第二块加法分量cji给参与方KAj
其中,ai,bi,aj,bj,cij,cji满足等值关系:aibj+ajbi=cij+cji
2.4)当收到所有的cij后,每个参与方KAi计算用户密钥加法分量ci=aibi+∑i≠jcijmod q,并将ci发送给其他所有参与方KAj,j∈{1,…,τ}\{i};
2.5)当收到所有的cj后,每个参与方KAi计算并保存用户私钥:
Figure BDA0002012630730000091
然后将dID发送给用户。
一种安全高效的SM9多方密钥分发装置,密钥分发参与方为τ(τ≥2)个密钥生成代理,表示为KA1,KA2,…,KAτ,包括:
密钥分发参数生成模块,用于τ个密钥生成代理联合生成密钥分发所需参数,包括主公钥Ppub-s和其他参数;参数生成具体步骤如下:
1)每个参与方KAi,i∈{1,…,τ},在
Figure BDA0002012630730000092
中选择随机数si作为私钥,计算:Ui=si·P2,Vi=si·P1,零知识证明
Figure BDA0002012630730000093
并将
Figure BDA0002012630730000094
发送给其他所有参与方KAj,j∈{1,…,τ}\{i};
其中,P1,P2分别为SM9标识密码算法中加法循环群G1,G2的生成元,
Figure BDA0002012630730000095
用于生成“si是Ui,Vi共同的椭圆曲线离散对数”这个叙述的零知识证明
Figure BDA0002012630730000096
2)每个参与方KAi验证所有收到的零知识证明
Figure BDA0002012630730000097
j∈{1,…,τ}\{i},验证通过则计算:主公钥
Figure BDA0002012630730000098
用于密钥生成的中间参数
Figure BDA0002012630730000099
用户私钥生成模块,用于根据给定用户身份ID,参与方KA1,KA2,…,KAτ联合生成用户私钥dID;用户私钥生成具体步骤如下:
1)每个参与方KAi,i∈{1,…,τ},在
Figure BDA0002012630730000101
中选择一个随机数ai,计算:Ai=ai·V,零知识证明
Figure BDA0002012630730000102
并将
Figure BDA0002012630730000103
发送给其他所有参与方KAj,j∈{1,…,τ}\{i};
其中,
Figure BDA0002012630730000104
用于生成关于椭圆曲线离散对数关系Ai=ai·V的零知识证明
Figure BDA0002012630730000105
2)每个参与方KAi验证所有收到的零知识证明
Figure BDA0002012630730000106
j∈{1,…,τ}\{i},验证通过则计算第二个和第三个中间变量
Figure BDA0002012630730000107
其中,q为加法循环群G1,G2的阶,且q为大于2191的大素数;
3)每个参与方KAi与其他所有参与方KAj分别以(ai,bi),(aj,bj)为输入运行乘法器
Figure BDA0002012630730000108
乘法器
Figure BDA0002012630730000109
返回第一个加法分量cij给参与方KAi,返回第二个加法分量cji给参与方KAj
其中,ai,bi,aj,bj,cij,cji满足等值关系:aibj+ajbi=cij+cji
4)当收到所有的cij后,每个参与方KAi计算用户密钥的加法分量ci=aibi+∑i≠jcijmod q,并将ci发送给其他所有参与方KAj,j∈{1,…,τ}\{i};
5)当收到所有的cj后,每个参与方KAi计算并保存用户私钥:
Figure BDA00020126307300001010
Figure BDA00020126307300001011
然后将dID发送给用户。
应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (2)

1.一种安全高效的SM9多方密钥分发方法,密钥分发参与方为τ个密钥生成代理,表示为KA1,KA2,...,和KAτ,其特征在于,包括以下步骤:
1)密钥分发参数生成;
τ个参与方联合生成密钥分发所需参数,包括主公钥Ppub-s和其他参数,过程如下:
1.1)每个参与方KAi,i∈{1,...,τ},在
Figure FDA0002962368570000011
中选择随机数si作为私钥,计算:Ui=si·P2,Vi=si·P1,零知识证明
Figure FDA0002962368570000012
并将
Figure FDA0002962368570000013
发送给其他所有参与方KAj,j∈{1,...,τ}\{i};
其中,P1和P2分别为SM9标识密码算法中加法循环群G1和G2的生成元,
Figure FDA0002962368570000014
用于生成关于si是Ui,Vi共同的椭圆曲线离散对数的零知识证明
Figure FDA0002962368570000015
1.2)每个参与方KAi验证所有收到的零知识证明
Figure FDA0002962368570000016
验证通过则计算:主公钥
Figure FDA0002962368570000017
用于密钥生成的中间参数
Figure FDA0002962368570000018
2)多方密钥分发生成用户私钥;
给定用户身份ID,KA1,KA2,...,和KAτ联合生成用户私钥dID的过程,具体如下:
2.1)每个参与方KAi,i∈{1,...,τ},在
Figure FDA0002962368570000019
中选择一个随机数ai,计算第一个中间变量Ai=ai·V,零知识证明
Figure FDA0002962368570000021
并将
Figure FDA0002962368570000022
发送给其他所有参与方KAj,j∈{1,...,τ}\{i};
其中,
Figure FDA0002962368570000023
用于生成关于椭圆曲线离散对数关系Ai=ai·V的零知识证明
Figure FDA00029623685700000210
2.2)每个参与方KAi验证所有收到的零知识证明
Figure FDA0002962368570000024
验证通过则计算第二个和第三个中间变量:
Figure FDA0002962368570000025
其中,q为加法循环群G1和G2的阶,且q为大于2191的大素数;H1(ID)为用户身份ID的哈希函数值;H1为由{0,1}*
Figure FDA0002962368570000026
的安全密码哈希函数;
2.3)每个参与方KAi与其他所有参与方KAj分别以(ai,bi)和(aj,bj)为输入运行乘法器
Figure FDA0002962368570000027
乘法器
Figure FDA0002962368570000028
返回第一个加法分量cij给参与方KAi,返回第二个加法分量cji给参与方KAj
其中,ai,bi,aj,bj,cij和cji满足等值关系:aibj+ajbi=cij+cji
2.4)当收到所有的cij后,每个参与方KAi计算用户密钥加法分量:ci=aibi+∑i≠jcij modq,并将ci发送给其他所有参与方KAj,j∈{1,...,τ}\{i};
2.5)当收到所有的cj后,每个参与方KAi计算并保存用户私钥:
Figure FDA0002962368570000029
然后将dID发送给用户。
2.一种安全高效的SM9多方密钥分发装置,密钥分发参与方为τ个密钥生成代理,表示为KA1,KA2,...,和KAτ,其特征在于,包括:
密钥分发参数生成模块,用于τ个密钥生成代理联合生成密钥分发所需参数,包括主公钥Ppub-s和其他参数;参数生成具体步骤如下:
1)每个参与方KAi,i∈{1,...,τ},在
Figure FDA0002962368570000031
中选择随机数si作为私钥,计算:Ui=si·P2,Vi=si·P1,零知识证明
Figure FDA0002962368570000032
并将
Figure FDA0002962368570000033
发送给其他所有参与方KAj,j∈{1,...,τ}\{i};
其中,P1和P2分别为SM9标识密码算法中加法循环群G1和G2的生成元,
Figure FDA0002962368570000034
用于生成关于si是Ui,Vi共同的椭圆曲线离散对数的零知识证明
Figure FDA0002962368570000035
2)每个参与方KAi验证所有收到的零知识证明
Figure FDA0002962368570000036
验证通过则计算:主公钥
Figure FDA0002962368570000037
中间参数
Figure FDA0002962368570000038
用户私钥生成模块,用于根据给定用户身份ID,参与方KA1,KA2,...,和KAτ联合生成用户私钥dID;用户私钥生成具体步骤如下:
1)每个参与方KAi,i∈{1,...,τ},在
Figure FDA0002962368570000039
中选择一个随机数ai,计算第一个中间变量Ai=ai·V,零知识证明
Figure FDA00029623685700000310
并将
Figure FDA00029623685700000311
发送给其他所有参与方KAj,j∈{1,...,τ}\{i};
其中,
Figure FDA00029623685700000312
用于生成关于椭圆曲线离散对数关系Ai=ai·V的零知识证明
Figure FDA00029623685700000313
2)每个参与方KAi验证所有收到的零知识证明
Figure FDA00029623685700000314
验证通过则计算第二个和第三个中间变量
Figure FDA0002962368570000041
其中,q为加法循环群G1和G2的阶,且q为大于2191的大素数;H1(ID)为用户身份ID的哈希函数值;H1为由{0,1}*
Figure FDA0002962368570000042
的安全密码哈希函数;
3)每个参与方KAi与其他所有参与方KAj分别以(ai,bi)和(aj,bj)为输入运行乘法器
Figure FDA0002962368570000043
乘法器
Figure FDA0002962368570000044
返回第一个加法分量Cij给参与方KAi,返回第二个加法分量cji给参与方KAj
其中,ai,bi,aj,bj,cij和cji满足等值关系:aibj+ajbi=cij+cji
4)当收到所有的cij后,每个参与方KAi计算用户密钥的加法分量:ci=aibi+∑i≠jcij modq,并将ci发送给其他所有参与方KAj,j∈{1,...,τ}\{i};
5)当收到所有的cj后,每个参与方KAi计算并保存用户私钥:
Figure FDA0002962368570000045
Figure FDA0002962368570000046
然后将dID发送给用户。
CN201910251981.XA 2019-03-29 2019-03-29 一种安全高效的sm9多方密钥分发方法与装置 Active CN109981269B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910251981.XA CN109981269B (zh) 2019-03-29 2019-03-29 一种安全高效的sm9多方密钥分发方法与装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910251981.XA CN109981269B (zh) 2019-03-29 2019-03-29 一种安全高效的sm9多方密钥分发方法与装置

Publications (2)

Publication Number Publication Date
CN109981269A CN109981269A (zh) 2019-07-05
CN109981269B true CN109981269B (zh) 2021-07-06

Family

ID=67081760

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910251981.XA Active CN109981269B (zh) 2019-03-29 2019-03-29 一种安全高效的sm9多方密钥分发方法与装置

Country Status (1)

Country Link
CN (1) CN109981269B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111010276A (zh) * 2019-10-25 2020-04-14 武汉大学 一种多方联合sm9密钥生成、密文解密方法与介质
CN111030801A (zh) * 2019-10-25 2020-04-17 武汉大学 一种多方分布式的sm9密钥生成、密文解密方法与介质
CN112398652B (zh) * 2021-01-20 2021-06-08 北京信安世纪科技股份有限公司 信息传输方法、装置、设备和存储介质
CN115242490B (zh) * 2022-07-19 2023-09-26 北京计算机技术及应用研究所 一种可信环境下群密钥安全分发方法和系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566128A (zh) * 2017-10-10 2018-01-09 武汉大学 一种两方分布式sm9数字签名生成方法与系统
CN108173639B (zh) * 2018-01-22 2020-10-27 中国科学院数据与通信保护研究教育中心 一种基于sm9签名算法的两方合作签名方法
CN109194478B (zh) * 2018-11-19 2021-12-07 武汉大学 一种非对称环境下多方联合生成sm9数字签名的方法

Also Published As

Publication number Publication date
CN109981269A (zh) 2019-07-05

Similar Documents

Publication Publication Date Title
CN109981269B (zh) 一种安全高效的sm9多方密钥分发方法与装置
CN110011802B (zh) 一种高效的sm9两方协同生成数字签名的方法及系统
CN109474422B (zh) 一种多方协同产生sm2数字签名的方法
CN107634836B (zh) 一种sm2数字签名生成方法及系统
WO2021042685A1 (zh) 一种区块链的交易方法、装置及系统
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及系统
Li et al. Cryptanalysis and improvement of certificateless aggregate signature with conditional privacy-preserving for vehicular sensor networks
CN107947913A (zh) 一种基于身份的匿名认证方法与系统
CN110011803B (zh) 一种轻量级sm2两方协同生成数字签名的方法
CN106487786B (zh) 一种基于生物特征的云数据完整性验证方法及系统
CN114157427A (zh) 基于sm2数字签名的门限签名方法
CN104079412B (zh) 基于智能电网身份安全的无可信pkg的门限代理签名方法
CN110278088A (zh) 一种sm2协同签名方法
CN107968710A (zh) Sm9数字签名分离交互生成方法及系统
CN113676333A (zh) 一种两方协作生成sm2盲签名方法
Liu et al. Public data integrity verification for secure cloud storage
CN111654366A (zh) 一种安全的pki与ibc之间的双向异构强指定验证者签名方法
CN111010285A (zh) 一种适用于轻量级客户端的sm2两方协同签名方法及介质
CN111447065A (zh) 一种主动安全的sm2数字签名两方生成方法
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
CN111245615B (zh) 一种基于身份的数字签名密码逆向防火墙方法
CN110740034B (zh) 基于联盟链的qkd网络认证密钥生成方法及系统
CN111245594A (zh) 一种基于同态运算的协同签名方法及系统
Saadatmandan et al. Digital Certificate of Public Key for User Authentication and Session Key Establishment for Secure Network Communications
CN109787773B (zh) 基于私钥池和Elgamal的抗量子计算签密方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant