CN111064583B - 一种门限sm2数字签名方法、装置、电子设备及存储介质 - Google Patents
一种门限sm2数字签名方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111064583B CN111064583B CN202010185188.7A CN202010185188A CN111064583B CN 111064583 B CN111064583 B CN 111064583B CN 202010185188 A CN202010185188 A CN 202010185188A CN 111064583 B CN111064583 B CN 111064583B
- Authority
- CN
- China
- Prior art keywords
- random number
- base point
- calculating
- intermediate variable
- private data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
Abstract
Description
技术领域
本申请涉及加解密技术领域,尤其涉及一种门限SM2数字签名方法、装置、电子设备及存储介质。
背景技术
随着网络技术的发展,智能终端的功能日益丰富,如,移动支付、移动办公等这些新的业务都可以在智能终端上进行操作,如何保障智能终端的安全变得尤为重要。
目前,为了保护用户隐私安全和业务的不可抵赖性,通常会使用到数字签名技术。在传统的数字签名技术中,签名者不仅持有CA机构签发的用于标明其身份和公钥的数字证书,还拥有用于计算签名的私钥。智能终端通过的软件实现的数字签名时,可以将数据签名使用的密钥存放在智能终端的内存中,这种方式中私钥的安全性不高,容易受到攻击;也可以采用硬件的方式如硬件设备usbkey来存储密钥,但这中采用硬件设备存储的方式也容易出现密钥泄露的问题,且用户的体验感较差,签名效率低。因此,如何提高密钥的安全性和签名效率是值得思考的问题。
发明内容
本申请的目的在于提供一种门限SM2数字签名方法、装置、电子设备及存储介质,以解决数字签名效率低的问题。
利用不经意传输协议对所述第二设备的隐私数据和隐私数据进行编码,得到第
一中间变量和第二中间变量,并将所述第一中间变量和第二中间变量,以及随机
生成的第三随机数和随机数组发送给所述第一设备,以使得所述第一设备计算第二部
分签名值,生成签名值。
第三方面,提供了一种门限SM2数字签名装置,该装置设置在第一设备中,包括:
第一生成模块,用于根据所述第二基点和所述第三基点计算第一部分签名值,以及根据所述第一子私钥、所述第一随机数、所述隐私数据和所述隐私数据计算
第二部分签名值,并在所述第二部分签名值时,生成待签名消息的完整签名值。
在一种可能的设计中,所述接收模块具体用于:
在一种可能的设计中,第一生成模块具体用于:
在一种可能的设计中,所述第一生成模块还用于:
在一种可能的设计中,第一计算模块还用于:
第四方面,提供了一种门限SM2数字签名装置,该装置设置在第二设备中,包括:
第三生成模块,用于利用不经意传输协议对所述第二设备的隐私数据和隐私数
据进行编码,得到第一中间变量和第二中间变量,并将所述第一中间变量和第二中
间变量,以及随机生成的第三随机数和随机数组发送给所述第一设备,以使得所述第
一设备计算第二部分签名值,生成签名值。
在一种可能的设计中,所述第二计算模块具体用于:
第五方面,提供了一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的计算机存储介质;
其中,所述处理器被配置为执行所述指令,以实现第一方面和/或第二方面中任一项可能涉及方法。
第六方面,提供了一种存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行本申请实施例上述第一方面和/或第二方面中任一项可能涉及的方法。
本申请的实施例提供的技术方案至少带来以下有益效果:
在本申请实施例中,可以随机选取第一子私钥,其中,;以及生成第
一随机数和第二随机数,并根据第一随机数计算得到椭圆曲线E上的第二基点,其
中,;接收第二设备发送的第三基点、第三随机数、随机数组、第
一中间变量和第二中间变量,并利用不经意传输协议分别对第一中间变量和第二中
间变量进行解码,得到第二设备的隐私数据和隐私数据;进而可以根据第二基点和
第三基点计算第一部分签名值,以及根据第一子私钥、第一随机数、隐私数据和隐
私数据计算第二部分签名值,并在第二部分签名值时,生成待签名消息的完整签
名值。
也就是说,需要第一设备和第二设备共同完成对待签名消息的数字签名,并且,在对待签名消息进行签名的过程中,利用了不经意传输协议来实现对第一设备和第二设备的隐私数据的隐私乘法运算,从而可以在避免第一设备和第二设备的隐私数据的泄露,提高设备和第二设备各自的子私钥的安全性、确保数据签名真实有效的同时,提高生成完整签名值的效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例。
图1为本申请实施例提供的一种应用场景图;
图2为本申请一个实施例的SM2门限数字签名方法的流程图;
图3为本申请另一个实施例的门限SM2数字签名方法的流程图;
图4为本申请实施例中终端设备101与服务器102交互进行数字签名的流程示意图;
图5为根据本申请一个实施例的门限SM2数字签名装置的结构示意图;
图6为根据本申请另一个实施例的门限SM2数字签名装置的结构示意图;
图7本申请一个实施例的电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请技术方案的一部分实施例,而不是全部的实施例。基于本申请文件中记载的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请技术方案保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”和“第二”是用于区别不同对象,而非用于描述特定顺序。此外,术语“包括”以及它们任何变形,意图在于覆盖不排他的保护。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请实施例中,“多个”可以表示至少两个,例如可以是两个、三个或者更多个,本申请实施例不做限制。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
如前文所述,在目前的数据字前面技术中,不论是将密钥存放在智能终端的内存中,还是存储在硬件设备中,都存在安全性问题,容易被不法分子盗取。
鉴于此,本申请提供了基于不经意传输协议的门限SM2数字签名方案,在该方案中,可以在第一设备中生成数字签名使用的部分私钥,在第二设备中生成数字签名使用的另一部分私钥,再由第一设备和第二设备两方交互,生成最终签名使用的私钥对,其中,第一设备和第二设备两方交互时,通过不经意传输协议对交互的私钥和涉及的隐私数据进行隐私乘法计算,从而保障了第一设备和第二设备私钥的安全,提高生成签名值效率。
为了更好的理解本申请实施例,下面对本申请实施例的技术方案能够适用的应用场景做一些简单介绍,需要说明的是,以下介绍的应用场景仅用于说明本申请实施例而非限定。在具体实施过程中,可以根据实际需要灵活地应用本申请实施例提供的技术方案。
本申请实例中的第一设备和第二设备可以为服务器或终端设备,第一设备和第二设备可以同为服务器,也可以同为终端设备,在此不做具体限制。
请参见图1为本申请提供的一种应用场景图。图1中,以第一设备为终端设备101,第二设备为服务器102为例进行具体说明。这样的终端设备101如智能手机,ipad,电脑等。
假设终端设备101是信息发送端,服务器102为信息接收端。终端设备101在发送信
息之前,可以随机选取第一私钥,随机生成第一随机数和第二随机数,根据第一随机
数计算得到椭圆曲线E上的第二基点,并且在接收服务器102发送的第三基点、第三
随机数、随机数组、第一中间变量和第二中间变量后,可以分别利用不经意传输协
议对第一中间变量和第二中间变量进行解码,得到服务器102的隐私数据和隐私数据;进而,终端设备101即可以根据第二基点和第三基点,计算得到第一部分签名值,
以及根据第一子私钥、第一随机数、隐私数据计算第二部分签名值,并在第二部分
签名值时,生成签名值,获得签名后的待发送信息。
为进一步说明本申请实施例提供的技术方案,下面结合附图以及具体实施方式对此进行详细的说明。虽然本申请实施例提供了如下述实施例或附图所示的方法操作步骤,但基于常规或者无需创造性的劳动在所述方法中可以包括更多或者更少的操作步骤。在逻辑上不存在必要因果关系的步骤中,这些步骤的执行顺序不限于本申请实施例提供的执行顺序。所述方法在实际的处理过程中或者装置执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行。
请参见图2,为本申请实施例提供的一种门限SM2数字签名方法的流程图,该方法可以应用于第一设备中。换言之,可以应用于图1所示的应用场景中终端设备101中。下面对该方发的流程进行描述。
在本申请实施例中,终端设备101可以随机选取第一子私钥,第一子私钥可以
作为终端设备101的隐私数据。并且,由于终端设备101每次进行数字签名时,都可以重新随
机生成子私钥,也就是说终端设备101每次签名使用的子私钥不相同,所以可以保护终端设
备101的签名子私钥的安全性。
在本申请实施例中,终端设备101接收到服务器102发送的第三基点、第三随机
数、随机数组、第一中间变量和第二中间变量后,可以利用不经意传输协议对第一
中间变量和第二中间变量进行解码,得到服务器102的隐私数据和隐私数据,从而可
以利用服务器102的隐私数据和隐私数据,计算对待签名消息进行数据签名的签名值。
本申请实施例中,服务器102的隐私数据为服务器102随机选取的第二子私钥
与随机生成的第五随机数之和,隐私数据服务器102随机生成的第五随机数和第四随
机数之和。进而,当隐私数据为服务器102随机选取的第二子私钥与随机生成的第五
随机数时,可以按照以下公式(6)计算得到第三中间变量;当隐私数据为服务器102随
机生成的第五随机数和第四随机数之和时,可以根据公式(7)计算第四中间变量:
在本申请实施例中,终端设备101和服务器102任意一方都无法单独产生完整的签名结果,确保签名真实有效。此外,由于采用不经意传输协议对隐私数据进行隐私乘法运算,仅涉及有限域上的少量大整数乘法和加法,不会涉及幂的运算和指数运算,所以不但可以避免泄露终端设备101和服务器102双方的私钥和随机数等隐私数据,还可以提高生成完整签名值的效率。
作为一种可选的实施方式,本申请实施例中,终端设备101在随机生成第一子私钥后,可以将第一子私钥与椭圆曲线E上的第一基点G相乘,得到终端设备101的第一仔公
钥,并可以将第一仔公钥发送给服务器端102,以便服务器102可以根据第一仔公钥
计算得到验证公钥。进而服务器102可以使用该验证公钥,来验证接收的经数字签名后
的消息发送者的身份信息以及消息的可信度,即可以验证接收的消息是否是终端设备102
发送的,以及该消息是否可信。
基于同一发明构思,本申请实施例还提供了一种门限SM2数字签名方法,请参见图3,该方法应用于第二设备,即该方法可以应用于图1所示的服务器102中,包括:
在本申请实施例中,与前述的终端设备101相同,服务器102每次数字签名时,使用的子私钥不相同,所以可以保护服务器102的签名子私钥的安全性。
进一步地,可以根据第二基点和所述第三基点计算得到第四基点,得到第
四基点的横坐标,从而可以根据前述公式(5)计算得到第一部分签名值。进而可以判
断第一部分签名值是都等于0,若第一部分签名值等于0,则表明终端设备101签名失败,
终端设备101需要重新对带签名消息进行签名。若第一部分签名值不等于0,则可以按照公
式(10)计算得到第四随机数:
步骤304:利用不经意传输协议对第二设备的隐私数据和隐私数据进行编码,得
到第一中间变量,并将所述第一中间变量和第二中间变量,以及随机生成的第三随
机数和随机数组发送给所述第一设备,以使得第一设备计算第二部分签名值,生成待
签名消息的完整签名值。
进一步地,服务器可以将第一中间变量、第三随机数和随机数组发送给终端
设备101,以便终端设备101在利用不经传输协议对第一中间变量进行解码得到服务器
102的隐私数据和隐私数据,根据隐私数据、隐私数据以及自己的隐私数据和隐私
数据生成待签名消息的完整签名值。
在本申请实施例中,由于服务器102可以利用不经传输协议对隐私数据进行隐私
乘法运算,以便将服务器102的隐私数据和隐私数据隐藏起来,得到第一中间变量和第
二中间变量,将第一中间变量和第二中间变量发送给终端设备101。也就是说,可以
将服务器102的隐私数据和隐私数据进行隐藏后再发送给终端设备101。因此,可以避免
服务器102的隐私数据泄露,提高服务器102的子私钥的安全性,从而确保数据签名真实有
效。
并且,由于采用不经意传输协议对隐私数据和隐私数据进行隐私乘法运算,计
算过程中,仅涉及有限域上的少量大整数乘法和加法,不会涉及幂的运算和指数运算,所以
在避免泄露终端设备101和服务器102双方的私钥和随机数等隐私数据,保障终端设备101
和服务器102的子私钥的安全性和签名的真实性的同时,还可以提高生成完整签名值的效
率。
为了使本领域的技术人员能更加清楚的理解上述基于不经意传输协议的门限SM2数字签名的过程,下面将从第一设备和第二设备进行交互的过程进行详细的描述。
请参见图4,为终端设备101和服务器102对待签名消息进行数字签名的过程为:
步骤406:服务器102利用不经意传输协议分别对其隐私数据(等于服务器102生
成的第二子私钥与第五随机数之和)和隐私数据(等于服务器102生成的第四随机数和第五随机数之和)进行编码,得到第一中间变量和第二中间变量;
步骤408:终端设备101利用不经意传输协议对第一中间变量和第二中间变量
进行解码,得到服务器102的隐私数据和隐私数据,根据隐私数据(等于第一子私钥
与第一随机数之和)、隐私数据(等于第一随机数与第二随机数之和)、隐私数据和
隐私数据计算得到第二部分签名值;
基于同一发明构思,本申请实施例还提供了一种门限SM2数字签名装置,该门限SM2数字签名装置能够实现前述的门限SM2数字签名方法对应的功能。该门限SM2数字签名装置可以是硬件结构、软件模块、或硬件结构加软件模块。该门限SM2数字签名装置可以由芯片系统实现,芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。请参见图5所示,该门限SM2数字签名装置包括第一选取模块501、第一计算模块502、接收模块503和第一生成模块504。其中:
在一种可能的设计中,接收模块503具体用于:
在一种可能的设计中,第一生成模块504具体用于:
在一种可能的设计中,第一生成模块504还用于:
在一种可能的设计中,第一计算模块502还用于:
基于同一发明构思,本申请实施例还提供了一种门限SM2数字签名装置,该门限SM2数字签名装置能够实现前述的门限SM2数字签名方法对应的功能。该门限SM2数字签名装置可以是硬件结构、软件模块、或硬件结构加软件模块。该门限SM2数字签名装置可以由芯片系统实现,芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。请参见图6所示,该门限SM2数字签名装置包括第二选取模块601、第二选取模块602、第二计算模块603和第二生成模块604。其中:
第三生成模块604,用于利用不经意传输协议对第二设备的隐私数据和隐私数据进行编码,得到第一中间变量和第二中间变量,并将第一中间变量和第二中间变量,以及随机生成的第三随机数和随机数组发送给第一设备,以使得第一设备计算第二
部分签名值,生成签名值。
在一种可能的设计中,第二计算模块603具体用于:
前述的门限SM2数字签名方法的实施例涉及的各步骤的所有相关内容均可以援引到本申请实施例中的门限SM2数字签名装置所对应的功能模块的功能描述,在此不再赘述。
本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,另外,在本申请各个实施例中的各功能模块可以集成在一个处理器中,也可以是单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
该电子设备例如是图1中的终端设备101或服务器102。如图7所示,本申请实施例中的电子设备包括至少一个处理器701,以及与至少一个处理器701连接的存储器702和通信接口703,本申请实施例中不限定处理器701与存储器702之间的具体连接介质,图7中是以处理器701和存储器702之间通过总线700连接为例,总线700在图7中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。总线700可以分为地址总线、数据总线、控制总线等,为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
在本申请实施例中,存储器702存储有可被至少一个处理器701执行的指令,至少一个处理器701通过执行存储器702存储的指令,可以执行前述的门限SM2数字签名方法所包括的步骤。
其中,处理器701是计算的控制中心,可以利用各种接口和线路连接整个计算的各个部分,通过运行或执行存储在存储器702内的指令以及调用存储在存储器702内的数据,电子设备的各种功能和处理数据,从而对电子设备进行整体监控。可选的,处理器701可包括一个或多个处理单元,处理器701可集成应用处理器和调制解调处理器,其中,处理器701主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器701中。在一些实施例中,处理器701和存储器702可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器701可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器702作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器702可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器702是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器702还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
通信接口703是能够用于进行通信的传输接口,可以通过通信接口703接收数据或者发送数据。以电子设备为图1中终端设备101为例,当完成对待签名消息的签名后,可以通信接口703向服务器102生成的签名值。
基于同一发明构思,本申请实施例还提供一种存储介质,该存储介质存储有计算机指令,当该计算机指令在计算机上运行时,使得计算机执行门限SM2数字签名方法的步骤。
在一些可能的实施方式中,本申请实施例提供的门限SM2数字签名方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在计算机上运行时,所述程序代码用于使所述计算机执行前文述描述的根据本申请各种示例性实施方式的门限SM2数字签名方法包括的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (18)
9.一种门限SM2数字签名装置,其特征在于,所述装置设置在第一设备中,包括:
14.一种门限SM2数字签名装置,其特征在于,所述装置设置在第二设备中,包括:
17.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的计算机存储介质;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1-5和/或6-8中任一项所述的门限SM2数字签名方法。
18.一种存储介质,所述存储介质存储有计算机可执行指令,其特征在于,所述计算机可执行指令被配置为执行如权利要求1-5和/或6-8中任一项所述的门限SM2数字签名方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010185188.7A CN111064583B (zh) | 2020-03-17 | 2020-03-17 | 一种门限sm2数字签名方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010185188.7A CN111064583B (zh) | 2020-03-17 | 2020-03-17 | 一种门限sm2数字签名方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111064583A CN111064583A (zh) | 2020-04-24 |
CN111064583B true CN111064583B (zh) | 2020-07-31 |
Family
ID=70307930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010185188.7A Active CN111064583B (zh) | 2020-03-17 | 2020-03-17 | 一种门限sm2数字签名方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111064583B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112769786B (zh) * | 2020-12-29 | 2022-11-01 | 杭州趣链科技有限公司 | 基于不经意传输规则的数据传输方法、装置和计算机设备 |
CN113259329B (zh) * | 2021-04-26 | 2022-07-15 | 北京信安世纪科技股份有限公司 | 一种数据不经意传输方法、装置、电子设备及存储介质 |
CN112994889B (zh) * | 2021-04-29 | 2021-08-31 | 北京信安世纪科技股份有限公司 | 基于sm2的数据处理方法、系统以及电子设备 |
CN113343259B (zh) * | 2021-06-17 | 2023-09-29 | 北京宏思电子技术有限责任公司 | 基于sm2的联合签名实现方法、装置、电子设备及存储介质 |
CN115065470B (zh) * | 2022-08-05 | 2022-11-11 | 北京信安世纪科技股份有限公司 | 数据传输方法和设备 |
CN117155584B (zh) * | 2023-10-27 | 2024-01-26 | 北京信安世纪科技股份有限公司 | Schnorr数字签名方法、系统及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8971528B2 (en) * | 2013-01-29 | 2015-03-03 | Certicom Corp. | Modified elliptic curve signature algorithm for message recovery |
CN107634836A (zh) * | 2017-09-05 | 2018-01-26 | 何德彪 | 一种sm2数字签名生成方法及系统 |
CN108667626A (zh) * | 2018-07-20 | 2018-10-16 | 陕西师范大学 | 安全的两方协作sm2签名方法 |
CN108667627A (zh) * | 2018-07-20 | 2018-10-16 | 武汉大学 | 基于两方协同的sm2数字签名方法 |
CN109639439A (zh) * | 2019-02-27 | 2019-04-16 | 武汉大学 | 一种基于两方协同的ecdsa数字签名方法 |
-
2020
- 2020-03-17 CN CN202010185188.7A patent/CN111064583B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8971528B2 (en) * | 2013-01-29 | 2015-03-03 | Certicom Corp. | Modified elliptic curve signature algorithm for message recovery |
CN107634836A (zh) * | 2017-09-05 | 2018-01-26 | 何德彪 | 一种sm2数字签名生成方法及系统 |
CN108667626A (zh) * | 2018-07-20 | 2018-10-16 | 陕西师范大学 | 安全的两方协作sm2签名方法 |
CN108667627A (zh) * | 2018-07-20 | 2018-10-16 | 武汉大学 | 基于两方协同的sm2数字签名方法 |
CN109639439A (zh) * | 2019-02-27 | 2019-04-16 | 武汉大学 | 一种基于两方协同的ecdsa数字签名方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111064583A (zh) | 2020-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111064583B (zh) | 一种门限sm2数字签名方法、装置、电子设备及存储介质 | |
US8874900B2 (en) | Direct anonymous attestation scheme with outsourcing capability | |
CN109818730B (zh) | 盲签名的获取方法、装置和服务器 | |
US9832018B2 (en) | Method of generating a public key for an electronic device and electronic device | |
JP7206324B2 (ja) | 暗号アルゴリズム向けのワンタイムの中国剰余定理のべき乗のためのシステムおよび方法 | |
Chow et al. | Server-aided signatures verification secure against collusion attack | |
WO2001046787A2 (en) | Method of authenticating users of software | |
CN112036878B (zh) | 数据处理方法及装置 | |
CN112632630A (zh) | 一种基于sm2的协同签名计算方法及装置 | |
JP2017526981A5 (zh) | ||
EP2738973A1 (en) | System and method for cryptography using multiplicative masking using simultaneous exponentiation techniques | |
CN111262707B (zh) | 数字签名方法及验证方法、设备、存储介质 | |
EP3785399B1 (en) | Method for generating on-board a cryptographic key using a physically unclonable function | |
CN112184245A (zh) | 一种跨区块链的交易身份确认方法及装置 | |
CN111600703A (zh) | 基于sm2的签名方法、系统、电子设备及存储介质 | |
JP4494965B2 (ja) | 処理中の計算を容易にするための暗号化方法、及び装置 | |
Vullers | Efficient implementations of attribute-based credentials on smart cards | |
CN112887097A (zh) | 基于sm2椭圆曲线的签名方法、相关装置、及存储介质 | |
CN111984225A (zh) | 基于边缘计算的支持隐私保护的模幂运算任务外包方法 | |
CN113972984B (zh) | ElGamal密文等价判断方法及装置 | |
CN111125782B (zh) | 一种不可克隆芯片id的验证方法及系统 | |
CN109687962B (zh) | 基于私钥池的抗量子计算mqv密钥协商方法和系统 | |
Tejashwini et al. | Mobile communication security using Galios Field in elliptic curve Cryptography | |
CN117201041A (zh) | 基于区块链的链下协同门限签名方法及装置 | |
CN114567425A (zh) | 物联网通信方法、系统、SoC Sim和物联网终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |