CN110896351A - 基于全域哈希的身份基数字签名方法 - Google Patents

基于全域哈希的身份基数字签名方法 Download PDF

Info

Publication number
CN110896351A
CN110896351A CN201911114919.2A CN201911114919A CN110896351A CN 110896351 A CN110896351 A CN 110896351A CN 201911114919 A CN201911114919 A CN 201911114919A CN 110896351 A CN110896351 A CN 110896351A
Authority
CN
China
Prior art keywords
user
signature
identity
key
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911114919.2A
Other languages
English (en)
Other versions
CN110896351B (zh
Inventor
刘世有
廖华
邓雅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Dunshen Technology Co Ltd
Original Assignee
Hunan Dunshen Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Dunshen Technology Co Ltd filed Critical Hunan Dunshen Technology Co Ltd
Priority to CN201911114919.2A priority Critical patent/CN110896351B/zh
Publication of CN110896351A publication Critical patent/CN110896351A/zh
Application granted granted Critical
Publication of CN110896351B publication Critical patent/CN110896351B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明一种基于全域哈希的身份基数数字签名方法,包括以下步骤;S1:参数初始化;S2:密钥生成中心生成主公钥和主私钥;S3:用户密钥生成;S4:用户签名;S5:签名验证。本发明采用基于全域哈希的身份基数字签名方案,完成了用户身份与公钥的最自然绑定,避免第三方信任系统繁琐的信任证明;与国际上流行HESS‑IBS的方案相比,在相同安全强度下,本方案在签名阶段取消了最为耗时的双线性对运算,并且减少了一次点乘运算,而在签名验证阶段与HESS‑IBS算法相当。在实际的应用场景下,该特点积极意义显著。

Description

基于全域哈希的身份基数字签名方法
技术领域
本发明涉及密码学技术领域,特指一种针对基于全域哈希的身份基数字签名方法。
技术背景
数字签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。与手写签名或者盖章一样,电子签名有两个基本功能:一是用于识别签名人的身份,二是表明签名人对文件内容的认可。数字签名是公钥密码体系中重要的一部分,在很多场合有着重要的作用。
A.Shamir在1984年提出了基于身份的密码系统(Identity-BasedCryptography)的概念,在基于身份的密码系统中,用户的私钥由密钥生成中心(KeyGenerateCenter,KGC)根据主密钥和用户身份计算得出,用户的公钥由用户身份唯一确定,从而用户不需要通过第三方保证其公钥的真实性。与基于证书的公钥密码系统相比,基于身份的密码系统中的密钥管理环节可以得到适当简化近年来,随着我国网络信息化建设的不断推进及信息技术的广泛应用,在促进经济发展、社会进步、科技创新的同时,也带来了十分突出的网络安全问题。密码技术是网络安全技术的基础,基于身份的密码学技术是确保网络中通信双方安全通信的重要工具。
椭圆曲线对具有双线性的性质,它在椭圆曲线的循环子群与扩域的乘法循环子群之间建立了联系。1999年,K.Ohgishi、R.Sakai和M.Kasahara在日本提出了用椭圆曲线对(pairing)构造基于身份的密钥共享方案;2001年,D.Boneh和M.Franklin,以及R.Sakai、K.Ohgishi和M.Kasahara等人独立提出了用椭圆曲线对构造基于身份的公钥加密算法。这些工作引发了基于身份的密码的新发展,我国于2016年发布了用椭圆曲线对实现的SM9密码算法,包括数字签名算法、密钥交换协议、密钥封装机制和公钥加密算法等。
发明内容
本发明要解决的技术问题是提出一种基于全域哈希的身份基签名方法,解决现有签名技术中签名速度慢,效率低等问题,同时有效提高通信安全性。具体包括以下步骤:
S1:New-IBS密码算法的初始化参数
初始化参数包括:阶数为大素数N的加法循环子群G1和G2,G1的生成元P1,G2的生成元P2;阶数为大素数N的乘法循环子群GT;双线性对e是G1×G2→GT的映射;哈希函数H(Z,n)的输入为比特串Z和整数n、输出为a∈[1,n-1],得到H1,H2;公开参数P1,P2,H1,H2。
S2:密钥生成中心生成主公钥Ppub和主私钥s:
密钥生成中心将随机产生的随机数s∈[1,N-1]作为主私钥,并将s和P2的乘积作主公钥Ppub,Ppub=s·P2;公开公开参数,Ppub和e(Ppub,P2))。
S3:计算产生用户签名密钥
用户A的标识为IDa,为产生用户A的签名私钥dsA,密钥生成中心首先在有限域FN上计算t1=H1(IDa,N)+P1,若t1=0则需重新产生签名主私钥,计算和公开签名主公钥,并更新已有用户的签名私钥;否则计算dsA=s[t1]。具体包括以下步骤:
A1:用户在进行签名之前向PKG进行注册,并向PKG发送用户自身的身份标识IDa、申请系统参数和用户私钥请求;
A2:PKG获取用户的身份标识、申请系统参数和用户私钥请求后,对用户的身份标识进行审核;
A3:PKG从系统管理员处获取安全参数,根据安全参数产生系统参数和PKG的主密钥,PKG根据用户的身份标识和主密钥为用户生成私钥,计算dsA=s*(H1(IDa)+P1)。
S4:数字签名生成算法
设待签名的消息为比特串M,为了获取消息M的数字签名(V,U),作为签名者的用户A应实现以下运算步骤:
B1:产生随机数r∈[1,N-1];
B2:计算群G1中的元素V=r·(H1(ID)+P1),将V的数据类型转换为比特串;
B3:计算整数h=H2(M||V,N);
B4:计算群G1中的元素U=(r+h)dsA
B5:消息M的签名为Sig=(V,U)
S5:数字签名验证算法
为了检验收到的消息M’及其数字签名(V’,U’),作为验证者的用户B应实现以下运算步骤
C1:将V’的数据类型转换为椭圆曲线上的点,检验V’∈G1是否成立,若不成立则验证不通过;
C2:将U’的数据类型转换为椭圆曲线上的点,检验U’∈G1是否成立,若不成立则验证不通过;
C3:计算整数h′=H2(M′||V′,N);
C4:计算群Gt中的元素h1=e(Ppub,V′+h′(H1(ID)+P1));
C5:计算群Gt中的元素h2=e(P2,U),检验h1=h2?是否成立,若成立则验证通过,否则验证不通过。
本发明与现有技术相比具有如下优势;
与国际标准HSEE-IBS相比现有技术相比,采用本发明可以达以下技术效果:
1.本发明采用基于全域哈希的身份基数字签名方案,完成了用户身份与公钥的最自然绑定,避免第三方信任系统繁琐的信任证明;
2.在身份基密码系统中,本发明的计算具有优势。与国际上流行HESS-IBS的方案相比,在相同安全强度下,本方案在签名阶段取消了最为耗时的双线性对运算,并且减少了一次点乘运算,而在签名验证阶段与HESS-IBS算法相当。在实际的应用场景下,该特点积极意义显著。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明数字签名流程图。
图2是本发明签名验证流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
一种基于全域哈希的身份基数字签名方法,包括以下步骤:
S1:参数初始化。设Fq是阶为q的有限域,其中q是一个奇素数或者是2的方幂,当q是奇素数时,要求q>2191;当q是2的方幂2m时,要求m>192且为素数,当q是奇素数时,素域中的元素用整数0,1,2…,q-1表示;当q是2的方幂2m时,二元扩域阶为2的F2上的m维向量空间,其元素可用长度为m的比特串表示;选取有限域Fq的椭圆曲线方程E为:y2=x3+ax+b,其中椭圆曲线参数a、b∈Fq,且(4a3+27b2)modq≠0,其中mod q表示整数除以q的求余运算。设有限域Fq上椭圆曲线方程E的所有的有理点组成的集合为E(Fq),其中E(Fq)={(x,y)|x,y∈Fq,且满足方程<1>}∪{O},其中O是无穷远点。选取阶数为大素数N的加法循环子群G1和G2,G1的生成元P1,G2的生成元P2;阶数为大素数N的乘法循环子群GT;双线性对e是G1×G2→GT的映射;哈希函数H(Z,n)的输入为比特串Z和整数n、输出为a∈[1,n-1],设有限域Fq的椭圆曲线方程E上的阶为n的基点G=(xG,yG),其中xG,yG为基点的横纵坐标。选取消息长度为v比特的密码杂凑算法Hv(Z),其中,v表示消息摘要的长度,Z标识消息摘要。
S2:密钥生成中心生成主公钥和主私钥。密钥生成中心将随机产生的随机数s∈[1,N-1]作为主私钥,并将s和P2的乘积作主公钥Ppub,Ppub=s·P2;公开参数,Ppub和e(Ppub,P2))。
S3:用户密钥生成。每个用户在进行签名之前都需要向PKG进行注册,用户向PKG发送用户自身的身份标识(一般指用户的唯一识别号,比如身份证号)IDa、申请系统参数和用户私钥请求;PKG获取用户的身份标识、申请系统参数和用户私钥请求后,对用户的身份标识进行审核;PKG从系统管理员处获取安全参数,根据安全参数产生系统参数和PKG的主密钥,PKG根据用户的身份标识和主密钥为用户生成私钥,计算dsA=s*(H1(IDa)+P1);
S4:用户签名。当用户A需要为自己的消息摘要M签名时,如图1所示,随机产生整数r,然后将身份标识IDa进行哈希得到H(IDa),H(IDa)与G1群的元素P1相加得到点元素V,完整计算为V=r.(H1(ID)+P1),将V的数据类型转换为比特串;接着,想消息M与V相连接后进行哈希,计算整数h=H2(M||V,N),进而将h与随机数r做加法后与用户私钥相乘,计算U=(r+h)dsA,用户A对消息M的签名即为Sig(V,U)。
S5:签名验证。用户B收到用户A的消息M’及其数字签名(V’,U’),进行验证时(如图2所示),首先,用户B需要知晓用户A的身份标识IDa。分别提取出数字签名中的V’和U’,检验其对应的椭圆曲线上的点是否属于G1群。进而将消息M’与V’相连接后再哈希,计算整数h′=H2(M′||V′,N),最后进行双线性对运算计算点元素h1=e(Ppub,V′+h′(H1(IDa)+P1))和点元素h2=e(P2,U),检验h1=h2?是否成立,若成立则验证通过,否则验证不通过。
以上仅是本发明的优选实施例,并非对本发明作任何形式上的限制。虽然本发明已以优选实施例揭露如上,然而并非用以限定本发明。任何熟悉本领域的技术人员,在不脱离本发明技术方案范围的情况下,都可利用上述揭示的技术内容对本发明技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发明技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均应落在本发明技术方案保护的范围内。

Claims (4)

1.一种基于全域哈希的身份基数字签名方法,其特征在于;包括以下步骤:
S1:New-IBS密码算法参数初始化:阶数为大素数N的加法循环子群G1和G2,G1的生成元P1,G2的生成元P2;阶数为大素数N的乘法循环子群GT;双线性对e是G1×G2→GT的映射;哈希函数H(Z,n)的输入为比特串Z和整数n、输出为a∈[1,n-1],得到H1,H2;公开参数P1,P2,H1,H2;
S2:密钥生成中心生成主公钥Ppub和主私钥s:密钥生成中心将随机产生的随机数s∈[1,N-1]作为主私钥,并将s和P2的乘积作主公钥Ppub,Ppub=s·P2;公开参数Ppub和e(Ppub,P2);
S3:用户密钥生成:用户A的标识为IDa,为产生用户A的签名私钥dsA,密钥生成中心首先在有限域FN上计算t1=H1(IDa,N)+P1,若t1=0则需重新产生签名主私钥,计算和公开签名主公钥,并更新已有用户的签名私钥;否则计算dsA=s[t1];
S4:用户签名:设用户A待签名的消息为比特串M,获取消息M的数字签名(V,U);通过随机产生整数r,进行哈希得到H(IDa);H(IDa)与G1群的元素P1相加得到点元素V,将消息M与V相连接后进行哈希,所得整数h与随机数r做加法后与用户私钥相乘,计算得到消息M的签名即为Sig(V,U);
S5:签名验证:作为验证者的用户B对收到的消息M’及其数字签名(V’,U’)进行检验,检验V’和U’是否属于G1,不属于则不通过;属于则进一步将息M’与V’相连接后进行哈希得到整数h’,再进行双线性对运算计算点元素是否相同,成立则验证通过,否则验证不通过。
2.根据权利要求1所述的基于全域哈希的身份基数字签名方法,其特征在于:所述步骤S3中用户密钥生成包括以下步骤:
A1:用户在进行签名之前向PKG进行注册,并向PKG发送用户自身的身份标识IDa、申请系统参数和用户私钥请求;
A2:PKG获取用户的身份标识、申请系统参数和用户私钥请求后,对用户的身份标识进行审核;
A3:PKG从系统管理员处获取安全参数,根据安全参数产生系统参数和PKG的主密钥,PKG根据用户的身份标识和主密钥为用户生成私钥,计算dsA=s*(H1(IDa)+P1)。
3.根据权利要求1所述的基于全域哈希的身份基数字签名方法,其特征在于:所述步骤S4中用户签名包括以下步骤:
B1:产生随机数r∈[1,N-1];
B2:计算群G1中的元素V=r.(H1(ID)+P1),将V的数据类型转换为比特串;
B3:计算整数h=H2(M||V,N);
B4:计算群G1中的元素U=(r+h)dsA
B5:消息M的签名为Sig=(V,U)。
4.根据权利要求3所述的基于全域哈希的身份基数字签名方法,其特征在于:所述步骤S5中签名验证包括以下步骤:
C1:将V’的数据类型转换为椭圆曲线上的点,检验V’∈G1是否成立,若不成立则验证不通过;
C2:将U’的数据类型转换为椭圆曲线上的点,检验U’∈G1是否成立,若不成立则验证不通过;
C3:计算整数h′=H2(M′||V′,N);
C4:计算群Gt中的元素h1=e(Ppub,V′+h′(H1(ID)+P1));
C5:计算群Gt中的元素h2=e(P2,U),检验h1=h2?是否成立,若成立则验证通过,否则验证不通过。
CN201911114919.2A 2019-11-14 2019-11-14 基于全域哈希的身份基数字签名方法 Active CN110896351B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911114919.2A CN110896351B (zh) 2019-11-14 2019-11-14 基于全域哈希的身份基数字签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911114919.2A CN110896351B (zh) 2019-11-14 2019-11-14 基于全域哈希的身份基数字签名方法

Publications (2)

Publication Number Publication Date
CN110896351A true CN110896351A (zh) 2020-03-20
CN110896351B CN110896351B (zh) 2022-07-26

Family

ID=69787989

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911114919.2A Active CN110896351B (zh) 2019-11-14 2019-11-14 基于全域哈希的身份基数字签名方法

Country Status (1)

Country Link
CN (1) CN110896351B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112069547A (zh) * 2020-07-29 2020-12-11 北京农业信息技术研究中心 一种供应链责任主体身份认证方法及系统
CN112187468A (zh) * 2020-09-21 2021-01-05 北京航空航天大学 一种基于身份标识的can网络数据源身份认证方法
CN112202568A (zh) * 2020-10-09 2021-01-08 天津大学 软硬件协同设计sm9数字签名通信方法和系统
CN112887100A (zh) * 2021-01-26 2021-06-01 湖南安方信息技术有限公司 一种支持离线预计算的标识签名方法
CN113688651A (zh) * 2020-05-16 2021-11-23 成都天瑞芯安科技有限公司 基于sm9算法的生物特征密码脱敏保护方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040139029A1 (en) * 2002-12-24 2004-07-15 Information And Communications University Educational Foundation Apparatus and method for generating and verifying ID-based blind signature by using bilinear parings
CN101547099A (zh) * 2009-05-07 2009-09-30 张键红 基于椭圆曲线的自认证签名方法与装置
CN102638345A (zh) * 2012-05-09 2012-08-15 四川师范大学 基于椭圆曲线离散对数困难性假设的daa认证方法及系统
WO2013189909A1 (de) * 2012-06-19 2013-12-27 Bundesrepublik Deutschland, Vertreten Durch Das Bundesministerium Des Innern, Vertreten Durch Das Bundesamt Für Sicherheit In Der Informationstechnik, Vertreten Durch Den Präsidenten Verfahren zur zumindest einseitig authentisierten, sicheren kommunikation zwischen zwei kommunikationspartnern
CN103780386A (zh) * 2012-10-23 2014-05-07 航天信息股份有限公司 基于身份的盲签名方法和装置
CN106452748A (zh) * 2016-10-18 2017-02-22 西安电子科技大学 基于多用户的外包数据库审计方法
CN106656508A (zh) * 2016-12-27 2017-05-10 深圳大学 一种基于身份的部分盲签名方法和装置
CN108847933A (zh) * 2018-06-26 2018-11-20 西安电子科技大学 基于sm9密码算法的标识签发方法
CN108964916A (zh) * 2018-08-03 2018-12-07 元科技控股有限公司 签名生成方法、生成装置、签名验证方法和验证装置
CN109274487A (zh) * 2018-08-17 2019-01-25 西安电子科技大学 基于国密sm9密码算法的群签名标识签发方法
US20190245688A1 (en) * 2018-02-02 2019-08-08 SquareLink, Inc. Technologies for private key recovery in distributed ledger systems
CN110166239A (zh) * 2019-06-04 2019-08-23 成都卫士通信息产业股份有限公司 用户私钥生成方法、系统、可读存储介质及电子设备

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040139029A1 (en) * 2002-12-24 2004-07-15 Information And Communications University Educational Foundation Apparatus and method for generating and verifying ID-based blind signature by using bilinear parings
CN101547099A (zh) * 2009-05-07 2009-09-30 张键红 基于椭圆曲线的自认证签名方法与装置
CN102638345A (zh) * 2012-05-09 2012-08-15 四川师范大学 基于椭圆曲线离散对数困难性假设的daa认证方法及系统
WO2013189909A1 (de) * 2012-06-19 2013-12-27 Bundesrepublik Deutschland, Vertreten Durch Das Bundesministerium Des Innern, Vertreten Durch Das Bundesamt Für Sicherheit In Der Informationstechnik, Vertreten Durch Den Präsidenten Verfahren zur zumindest einseitig authentisierten, sicheren kommunikation zwischen zwei kommunikationspartnern
CN103780386A (zh) * 2012-10-23 2014-05-07 航天信息股份有限公司 基于身份的盲签名方法和装置
CN106452748A (zh) * 2016-10-18 2017-02-22 西安电子科技大学 基于多用户的外包数据库审计方法
CN106656508A (zh) * 2016-12-27 2017-05-10 深圳大学 一种基于身份的部分盲签名方法和装置
US20190245688A1 (en) * 2018-02-02 2019-08-08 SquareLink, Inc. Technologies for private key recovery in distributed ledger systems
CN108847933A (zh) * 2018-06-26 2018-11-20 西安电子科技大学 基于sm9密码算法的标识签发方法
CN108964916A (zh) * 2018-08-03 2018-12-07 元科技控股有限公司 签名生成方法、生成装置、签名验证方法和验证装置
CN109274487A (zh) * 2018-08-17 2019-01-25 西安电子科技大学 基于国密sm9密码算法的群签名标识签发方法
CN110166239A (zh) * 2019-06-04 2019-08-23 成都卫士通信息产业股份有限公司 用户私钥生成方法、系统、可读存储介质及电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
肖自碧: ""基于双线性映射的加密方案和数字签名方案研究"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113688651A (zh) * 2020-05-16 2021-11-23 成都天瑞芯安科技有限公司 基于sm9算法的生物特征密码脱敏保护方法
CN112069547A (zh) * 2020-07-29 2020-12-11 北京农业信息技术研究中心 一种供应链责任主体身份认证方法及系统
CN112069547B (zh) * 2020-07-29 2023-12-08 北京农业信息技术研究中心 一种供应链责任主体身份认证方法及系统
CN112187468A (zh) * 2020-09-21 2021-01-05 北京航空航天大学 一种基于身份标识的can网络数据源身份认证方法
CN112187468B (zh) * 2020-09-21 2022-04-01 北京航空航天大学 一种基于身份标识的can网络数据源身份认证方法
CN112202568A (zh) * 2020-10-09 2021-01-08 天津大学 软硬件协同设计sm9数字签名通信方法和系统
CN112887100A (zh) * 2021-01-26 2021-06-01 湖南安方信息技术有限公司 一种支持离线预计算的标识签名方法

Also Published As

Publication number Publication date
CN110896351B (zh) 2022-07-26

Similar Documents

Publication Publication Date Title
CN110896351B (zh) 基于全域哈希的身份基数字签名方法
CN108173639B (zh) 一种基于sm9签名算法的两方合作签名方法
CN110830236B (zh) 基于全域哈希的身份基加密方法
JP2009526411A5 (zh)
WO2020103631A1 (zh) 一种基于非对称双线性对的匿签密方法
US9800418B2 (en) Signature protocol
Kang et al. Identity-based strong designated verifier signature schemes: attacks and new construction
CN109951288B (zh) 一种基于sm9数字签名算法的分级签名方法和系统
He et al. An efficient certificateless designated verifier signature scheme.
Islam et al. Certificateless strong designated verifier multisignature scheme using bilinear pairings
CN110932866B (zh) 一种基于sm2数字签名算法的环签名生成方法
CN112152813A (zh) 一种支持隐私保护的无证书内容提取签密方法
CN115174056A (zh) 一种基于sm9签名的变色龙签名生成方法及装置
KR101045804B1 (ko) 신원기반 집합서명의 빠른 검증 방법 및 시스템
CN112989436B (zh) 一种基于区块链平台的多重签名方法
US11956370B2 (en) Method and system for digital signatures utilizing multiplicative semigroups
CN109617700A (zh) 基于无证书的单向多跳代理重签名方法
CN112383403A (zh) 一种异构环签名方法
CN112800482A (zh) 基于身份的在线/离线安全云存储审计方法
CN116827559A (zh) 一种基于bls的高效可验证时间签名方法及系统
Yang et al. Certificateless universal designated verifier signature schemes
Fan et al. Strongly secure certificateless signature scheme supporting batch verification
CN101877638B (zh) 一种基于三次剩余的身份签名体制
CN114844643A (zh) 一种基于双线性映射获取适配器签名的方法和电子设备
CN114070561A (zh) 一种基于sm2算法的零知识证明方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant