CN111262691A - 基于混合主密钥的标识私钥生成及使用方法及系统和装置 - Google Patents
基于混合主密钥的标识私钥生成及使用方法及系统和装置 Download PDFInfo
- Publication number
- CN111262691A CN111262691A CN202010013508.0A CN202010013508A CN111262691A CN 111262691 A CN111262691 A CN 111262691A CN 202010013508 A CN202010013508 A CN 202010013508A CN 111262691 A CN111262691 A CN 111262691A
- Authority
- CN
- China
- Prior art keywords
- private key
- identification
- signature
- zpub
- key generation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
发明涉及具有抗抵赖能力的标识私钥生成和数字签名方法及密码系统:P1、P2分别为SM9算法的群G1、G2的生成元,n为群的阶;私钥生成服务端有系统主密钥sm及系统主公钥Ppub=[sm]P2;客户端有用户主密钥sU,混合公钥PZpub=[F(sm,sU)]Ppub,F(sm,sU)=(sm+sU)mod n或F(sm,sU)=(smsU)mod n;客户端和服务端以F(sm,sU)为主密钥,协同生成用户的SM9私钥dA且服务端得不到dA;签名方以PZpub作为F(sm,sU)对应的主公钥,dA为私钥,采用SM9签名算法生成消息的数字签名(h,S);签名验证方在验证PZpub=[F(sm,sU)]Ppub后,以PZpub为主公钥,采用SM9签名算法对(h,S)作为消息的数字签名的有效性验证。
Description
技术领域
本发明属于密码技术领域,特别是一种基于混合主密钥的SM9签名私钥生成及使用方法,以及相应的系统和装置。
背景技术
基于标识的密码(Identity Based Cryptography,IBC)与采用数字证书技术的PKI(Public Key Infrastructure)相比,由于省去了获取私钥拥有者的公钥数字证书这一麻烦环节,技术实现简单,目前日益受到人们的重视,具有广阔的应用前景。
基于标识的密码,既可以用于数据加密(称为Identity Based Encryption,IBE),也可以用于数字签名(称为Identity Based Signature,IBS)。目前基于标识的密码算法大多是采用基于双线性映射(bilinear mapping,也称配对运算,Pairing)的算法,其中的双线性映射(配对运算)为:
e:G1×G2→GT时,其中G1、G2(配对或双线性映射的群)是加法循环群,GT是一个乘法循环群,G1、G2、GT的阶是素数n(SM9规范中使用G1、G2、GT的阶是大写字母N),即若P、Q、R分别为G1、G2中的元,则e(P,Q)为GT中的元,且:
e(P+R,Q)=e(P,Q)e(R,Q),
e(P,Q+R)=e(P,Q)e(P,R),
e([a]P,[b]Q)=e(P,Q)ab。
这里a、b是[0,n-1]中的一个整数,[a]P、[b]Q表示点的P、Q的倍加或数乘。
SM9是国家密码管理局颁布的一种基于双线性映射(配对运算)的标识密码算法。基于SM9密码算法能实现基于标识的数字签名、密钥交换及数据加密。在SM9密码算法中,使用用户用于签名的的SM9标识私钥dA针对消息M生成数字签名的过程如下:
计算得到w=gr,这里r是签名计算时在[1,n-1]区间内随机选择的整数,g=e(P1,Ppub),P1为G1中的生成元,Ppub为主公钥(即Ppub=[s]P2,s为主私钥或主密钥,P2为G2中的生成元,参见SM9规范;注意,这里的主私钥或主密钥,主公钥,用户的用于签名的SM9标识私钥的符号与SM9规范中的不一样);
然后,计算h=H2(M||w,n),其中H2为SM9中规定的散列函数,M||w表示M和w的字串合并,n为G1、G2、GT的阶(参见SM9规范,注意这里群的阶使用的符号与SM9规范略有不同,使用的小写字母n,而SM9规范使用的是大写字母N);
若r≠h,计算S=[r-h]dA,则(h,S)为生成的数字签名;若r=h,则重新选择r,重新计算w、h,直到r≠h。
给定一个消息M的数字签名(h,S),验证签名有效性的方法如下(参见SM9规范,注意,SM9规范中签名验证过程描述使用的符号为M′、(h′,S′))。
B1:检验h∈[1,n-1]是否成立,若不成立则验证不通过;
B2:检验S∈G1是否成立,若不成立则验证不通过;
B3:计算群GT中的元素g=e(P1,Ppub);
B4:计算群GT中的元素t=gh;
B5:计算整数h1=H1(IDA||hid,n)(这里是IDA用户的标识,hid是用一个字节表示的签名私钥生成函数识别符,H1()是SM9规范中定义的散列或哈希函数);
B6:计算群G2中的元素P=[h1]P2+Ppub;
B7:计算群GT中的元素u=e(S,P);
B8:计算群GT中的元素w′=u·t;
B9:计算整数h2=H2(M||w′,n),检验h2=h是否成立,若成立则验证通过;否则验证不通过(H2()是SM9规范中定义的散列或哈希函数)。
在SM9密码算法中,一个用户标识IDA所对应的用于签名的私钥由密钥生成中心(Key Generation Center,KGC)或私钥生成系统的私钥生成器(Private Key Generator,PKG)按如下方式计算得到:
计算t1=(H1(IDA||hid,n)+s)mod n,其中H1是SM9规范中规定的散列算法,s是主私钥或主密钥,n为G1、G2、GT的阶,hid是用一个字节表示的私钥生成函数识别符,||表示字节串合并,mod n表示求模n余数运算(注:SM9规范中主私钥或主密钥使用的符号是ks,群G1、G2、GT的阶用的符号是N,与本专利申请文件略有不同);
若t1=0,则需重新产生主私钥,计算和公布主公钥,并更新已有用户的私钥;否则,计算t2=s(t1)-1mod n,dA=[t2]P1,其中(t1)-1是t1的模n乘法逆,P1为群G1的生成元,符号[]表示多个元(点)的加运算(数乘运算,参见SM9规范),则dA是用户标识IDA所对应的签名私钥。
在基于双线性映射(配对运算)的标识密码中,由于用户用于数字签名的私钥是由一个私钥生成系统(或私钥生成中心)生成,采用这种方式生成的用户私钥用于数字签名时无法实现抗抵赖,因为标识私钥拥有者可以说用于数字签名的私钥是私钥生成系统的运行者通过私钥生成系统产生并使用,针对消息的数字签名不是自己使用私钥签名生成的。
发明内容
本发明的目的是针对目前的基于标识的数字签名无法实现抗抵赖的问题,提出相应的解决方案。
为了实现以上目的,本发明的技术方案包括一种针对SM9签名私钥的基于混合主密钥的标识私钥生成方法、一种使用此标识私钥生成方法所生成的SM9签名私钥的数字签名方法,以及针对此数字签名方法的签名验证方法,以及基于此标识私钥生成方法、数字签名方法的系统和装置。
本发明提出的基于混合主密钥的标识私钥生成方法具体如下。
所述标识私钥生成方法涉及双线性映射(配对运算)e:G1×G2→GT;群G1的生成元为P1,群G2的生成元为P2;群G1、G2、GT的阶为素数n;
所述标识私钥生成方法涉及服务端的标识私钥生成服务器(Private KeyGeneration Server)和用户端的标识私钥生成客户端(Private Key GenerationClient);
所述标识私钥生成服务器有[1,n-1]内的系统主密钥sm(或称系统主私钥sm);sm有对应的系统主公钥Ppub=[sm]P2;
所述标识私钥生成客户端有[1,n-1]内的用户主密钥sU(或称用户主私钥sU),(利用sU和Ppub计算)有混合主公钥PZpub=[F(sm,sU)]P2,其中,F(sm,sU)=(sm+sU)mod n或F(sm,sU)=(smsU)mod n(因此,相应地,PZpub=Ppub+[sU]P2或PZpub=[sU]Ppub);
所述用户端的标识私钥生成客户端和服务端的标识私钥生成服务器以s=F(sm,sU)为主密钥(主私钥),通过交互协同生成用户标识(如IDA)所对应的用于签名的SM9标识私钥dA;
(生成dA时的群G1的生成元仍然是P1,即:
dA=[F(sm,sU)(hID+F(sm,sU))-1]P1,其中hID=H1(IDA||hid,n),其中(hID+F(sm,sU))-1为hID+F(sm,sU)(等价地(hID+F(sm,sU))mod n)的模n乘法逆)
在标识私钥dA的生成过程中服务端的系统无法得到最终的dA(所述服务端的系统包括标识私钥生成服务器及其他与私钥生成、发布有关的系统构件)。
在本发明的标识私钥生成方法中,用于生成用户的用于签名的SM9标识私钥dA的主密钥(主私钥)F(sm,sU)是服务端的标识私钥生成服务器的系统主密钥sm和用户端的标识私钥生成客户端的用户主密钥sU的模n乘积或模n和,是一种包含服务端主密钥和用户端主密钥的混合主密钥(主私钥),故本发明的标识私钥生成方法称为基于混合主密钥的标识私钥生成方法。
(所述用户端的标识私钥生成客户端和服务端的标识私钥生成服务器如何通过交互协同生成用户标识所对应的用于签名的SM9标识私钥dA属于本发明之外的事情)
在协同生成用户标识所对应的用于签名的SM9标识私钥dA后,标识私钥生成客户端和标识私钥生成服务器通过数字签名或配对运算检查确定dA是否是用户标识(如IDA)所对应的用于签名的SM9标识私钥,若不是,则报错(之后怎么办取决于具体实施),若是,则完成标识私钥dA的协同生成。
对于以上所述标识私钥生成方法,在完成用户的用于签名的SM9标识私钥dA生成后,用户主密钥sU销毁或不销毁(若sU不销毁,则可用于用户其他标识私钥的生成)。
对于以上所述标识私钥生成方法,混合主公钥PZpub被标识私钥生成系统(比如,标识私钥生成服务器或其他系统构件)公开发布(比如,通过一个采用区块链技术的公共平台发布,这样在出现纠纷时可用)。
对于以上所述标识私钥生成方法,所述用户标识包括:不包含任何限定信息的用户原始标识(比如,没有限定信息的电子邮箱地址、手机号码),或者包含限定信息的受限定的用户标识(比如,受时间有效期或其他信息限定的电子邮箱地址、手机号码)。
对于以上所述标识私钥生成方法,协同生成用户标识所对应的用于签名的SM9标识私钥dA或者协同计算PZpub的过程中可能会出现(hID+F(sm,sU))mod n=0或F(sm,sU)=0(当F(sm,sU)=(sm+sU)mod n时可能出现F(sm,sU)=0这种情况,此时PZpub为零元)的情况,其中hID=H1(IDA||hid,n),IDA是用户标识,hid是用一个字节表示的签名私钥生成函数识别符,H1()是SM9规范中定义的散列或哈希函数,若如此,则会暴露系统主密钥sm。针对此问题,有如下应对方法。
若F(sm,sU)=(sm+sU)mod n,则避免协同生成用户标识所对应的用于签名的SM9标识私钥dA和计算PZpub的过程中因出现(hID+F(sm,sU))mod n=0或F(sm,sU)=0的情况而导致系统主密钥sm暴露的一种方法如下:
在协同生成用户标识所对应的用于签名的SM9标识私钥dA时,服务端的标识私钥生成服务器在[1,n-1]内随机选择一个整数sU0,用户端的标识私钥生成客户端在[1,n-1]内随机选择一个整数sU1;
所述标识私钥生成客户端和标识私钥生成服务器以s=(sm+sU0+sU1)mod n为主密钥(主私钥),在不暴露各自秘密的情况下,通过交互协同生成用户标识所对应的用于签名的SM9标识私钥dA,通过交互协同生成PZpub=[sm+sU0+sU1)]P2,其中sm、sU0为标识私钥生成服务器的秘密,sU1为标识私钥生成客户端的秘密;
在协同生成用户标识所对应的SM9标识私钥dA和PZpub的过程中若检查发现dA为零元或PZpub为零元或(hID+sm+sU0+sU1)mod n=0或(sU0+sU1)mod n=0(通常是通过间接的方式),则标识私钥生成服务器重新在[1,n-1]内随机选择一个整数sU0,标识私钥生成客户端重新在[1,n-1]内随机选择一个整数sU1,标识私钥生成客户端和标识私钥生成服务器重新以s=(sm+sU0+sU1)mod n为主密钥(主私钥),通过交互协同生成用户标识所对应的用于签名的SM9标识私钥dA,重新通过交互协同生成PZpub=[sm+sU0+sU1)]P2,直到dA不为零元且PZpub不为零元且(hID+sm+sU0+sU1)mod n不为0且(sU0+sU1)mod n不为0;
协同生成dA和PZpub后,(sU0+sU1)mod n对应前述用户主密钥(主私钥)sU(此时sU由标识私钥生成客户端和标识私钥生成服务器共享)。
(标识私钥生成客户端和标识私钥生成服务器如何通过各自的秘密sm、sU0、sU1,协同计算dA和PZpub,以及在计算过程中如何检查发现(hID+sm+sU0+sU1)mod n=0或(sU0+sU1)modn=0,属于本发明之外的事情)
若F(sm,sU)=(sm+sU)mod n,则避免协同生成用户标识所对应的用于签名的SM9标识私钥dA和计算PZpub的过程中因出现(hID+F(sm,sU))mod n=0或F(sm,sU)=0的情况而导致系统主密钥sm暴露的另一种方法如下:
在协同生成用户标识所对应的标识私钥dA时,服务端的标识私钥生成服务器在[1,n-1]内随机选择一个整数sU0,用户端的标识私钥生成客户端在[1,n-1]内随机选择一个整数sU1;
所述标识私钥生成客户端和标识私钥生成服务器以s=(sm+sU0sU1)mod n为主密钥(主私钥),在不暴露各自秘密的情况下,通过交互协同生成用户标识所对应的用于签名的SM9标识私钥dA,通过交互协同生成PZpub=[sm+sU0sU1]P2,其中sm、sU0是标识私钥生成服务器的秘密,sU1是标识私钥生成客户端的秘密;
在协同生成用户标识所对应的SM9标识私钥dA和PZpub的过程中,若检查发现dA为零元或PZpub为零元或(hID+sm+sU0sU1)mod n=0(通常是通过间接的方式),则标识私钥生成服务器在[1,n-1]内重新随机选择一个整数sU0,标识私钥生成客户端在[1,n-1]内重新随机选择一个整数sU1,标识私钥生成客户端和标识私钥生成服务器重新以s=(sm+sU0sU1)mod n为主密钥(主私钥),通过交互协同生成用户标识所对应的用于签名的SM9标识私钥dA,重新通过交互协同生成PZpub=[sm+sU0sU1]P2,直到dA不为零元且PZpub不为零元且(hID+sm+sU0sU1)mod n不为0;
协同生成dA和PZpub后,(sU0sU1)mod n对应前述用户主密钥(主私钥)sU(此时sU由标识私钥生成客户端和标识私钥生成服务器共享)。
(标识私钥生成客户端和标识私钥生成服务器如何通过各自的秘密sm、sU0、sU1,协同计算dA和PZpub,以及在计算过程中如何检查发现(hID+sm+sU0sU1)mod n=0,属于本发明之外的事情)
若F(sm,sU)=(smsU)mod n,则避免协同生成用户标识所对应的用于签名的SM9标识私钥dA的过程中因出现(hID+F(sm,sU))mod n=0的情况而导致系统主密钥sm泄漏的一种方法如下:
在协同生成用户标识所对应的用于签名的SM9标识私钥dA时,服务端的标识私钥生成服务器在[1,n-1]内随机选择一个整数sU0,用户端的标识私钥生成客户端在[1,n-1]内随机选择一个整数sU1;
所述标识私钥生成客户端和标识私钥生成服务器以s=(smsU0sU1)mod n为主密钥(主私钥),在不暴露各自秘密的情况下,通过交互协同生成用户标识所对应的用于签名的SM9标识私钥dA,通过交互协同生成PZpub=[smsU0sU1)]P2,其中(smsU0)mod n是标识私钥生成服务器的秘密,sU1是标识私钥生成客户端的秘密;
在协同生成用户标识所对应的SM9标识私钥dA的过程中,若检查发现(hID+smsU0sU1)mod n=0(通常是通过间接的方式),则标识私钥生成服务器在[1,n-1]内重新随机选择一个整数sU0,标识私钥生成客户端在[1,n-1]内重新随机选择一个整数sU1,标识私钥生成客户端和标识私钥生成服务器重新以s=(smsU0sU1)mod n为主密钥(主私钥),通过交互协同生成用户标识所对应的用于签名的SM9标识私钥dA,重新通过交互协同生成PZpub=[smsU0sU1)]P2,直到(hID+smsU0sU1)mod n不为0;
协同生成dA和PZpub后,(sU0sU1)mod n对应前述用户主密钥(主私钥)sU(此时sU由标识私钥生成客户端和标识私钥生成服务器共享)。
(标识私钥生成客户端和标识私钥生成服务器如何通过各自的秘密sm、sU0和sU1,协同计算dA和PZpub,以及在计算过程中(hID+smsU0sU1)mod n=0,属于本发明之外的事情)
本发明提出的基于上述标识私钥生成方法的数字签名方法如下。
当需要使用按所述标识私钥生成方法生成的用户的用于签名的SM9标识私钥dA针对消息M进行数字签名时,签名方以P1为群G1的生成元,以P2为群G2的生成元,以混合主公钥PZpub作为与主密钥(主私钥)s=F(sm,sU)对应的主公钥(此时PZpub=[F(sm,sU)]P2,对应SM9数字签名算法中的Ppub),以dA为用户的用于签名的SM9标识私钥,采用SM9数字签名算法生成针对消息M的数字签名(h,S)(Signature);最终的签名数据(Signed Data)中包含(h,S)、PZpub(最终的签名数据如何包含PZpub属于本发明之外的事)。
针对以上所述数字签名方法的签名验证方法如下。
对消息M的数字签名进行签名验证时,签名验证方从签名数据中分离出数字签名(h,S)及混合主公钥PZpub;
签名验证方检查确定PZpub是否是PZpub=[F(sm,sU)]P2,若不是,则签名验证不通过,若是,则签名验证方以P1为群G1的生成元,以P2为群G2的生成元,以混合主公钥PZpub作为与主密钥(主私钥)s=F(sm,sU)对应的主公钥(此时PZpub=[F(sm,sU)]P2,对应SM9数字签名算法中的Ppub),采用SM9数字签名算法对(h,S)作为消息M的数字签名的有效性进行验证。
对于以上所述签名验证方法,若F(sm,sU)=(sm+sU)mod n,则签名验证方检查确定PZpub是否是PZpub=[F(sm,sU)]P2即PZpub=[sm+sU]P2的一种方法如下:
签名方有利用sU(预先)计算得到的群G1中的元PU1=[(sU)-1]P1,其中(sU)-1是sU的模n乘法逆;
使用用户的用于签名的SM9标识私钥dA对消息M进行数字签名所生成的签名数据中还包含PU1;
对消息M的数字签名进行签名验证时,签名验证方从签名数据中分离出P1,检查e(P1,P2)和e(PU1,PZpub-Ppub)是否相等,若相等,则确定PZpub是PZpub=[F(sm,sU)]P2,否则,不是。
对于以上所述签名验证方法,若F(sm,sU)=(smsU)mod n,则签名验证方检查确定PZpub是否是PZpub=[F(sm,sU)]P2即PZpub=[smsU]P2的一种方法如下:
签名方有利用sU(预先)计算得到的群G1中的元PU1=[(sU)-1]P1,其中(sU)-1是sU的模n乘法逆;
使用用户的用于签名的SM9标识私钥dA对消息M进行数字签名所生成的签名数据中还包含PU1;
对消息M的数字签名进行签名验证时,签名验证方从签名数据中分离出PU1,检查e(P1,Ppub)和e(PU1,PZpub)是否相等,若相等,则确定PZpub是PZpub=[F(sm,sU)]P2,否则,确定不是。
对于以上所述签名验证方法,若F(sm,sU)=(smsU)mod n,则签名验证方检查确定PZpub是否是PZpub=[F(sm,sU)]P2即PZpub=[smsU]P2的另一种方法如下:
签名方有利用sU(预先)计算得到的群G1中的元PU1=[sU]P1;
使用用户的用于签名的SM9标识私钥dA对消息M进行数字签名所生成的签名数据中还包含PU1;
对消息M的数字签名进行签名验证时,签名验证方从签名数据中分离出PU1,检查e(P1,PZpub)和e(PU1,Ppub)是否相等,若相等,则确定PZpub是PZpub=[F(sm,sU)]P2,否则,不是。
对于以上所述签名验证方法,若所述sU是由所述私钥生成服务器和私钥生成客户端为避免系统主密钥sm暴露,分别在[1,n-1]内随机选择的整数sU0、sU1生成(即隐含地协同生成),则PU1由所述私钥生成服务器和私钥生成客户端协同生成。
基于本发明的标识私钥生成方法可构建相应的标识私钥生成系统,系统包括服务端的标识私钥生成服务器(Private Key Generation Server)和用户端的标识私钥生成客户端(Private Key Generation Client);所述标识私钥生成客户端是一个软件组件或软硬件相结合的组件;所述标识私钥生成服务器和标识私钥生成客户端按所述标识私钥生成方法生成用户标识所对应的用于签名的SM9标识私钥dA。
基于前述标识私钥生成方法及数字签名方法可构造相应的密码装置,所述密码装置包括签名运算单元和密钥存储单元,其中签名运算单元用于完成签名运算,密钥存储单元保存有按所述标识私钥生成方法生成的用户的用于签名的标识私钥dA;所述签名运算单元是一个硬件组件或软硬件相结合的组件或软件组件;当需要使用用户的用于签名的SM9标识私钥dA针对消息M生成数字签名时,所述密码装置中的签名运算单元作为所述数字签名方法中的签名方,使用存储在所述密钥存储单元中的用户的用于签名的SM9标识私钥dA,按所述数字签名方法生成针对消息M的数字签名(h,S)(所述密码装置不必负责将PZpub及PU1放到签名数据中的操作)。
基于本发明的标识私钥生成系统和密码装置可实施相应的密码系统,系统包括所述标识私钥生成系统和密码装置,其中标识私钥生成系统按所述标识私钥生成方法生成用户标识所对应的用于签名的SM9标识私钥dA,并由标识私钥生成客户端将生成的用户的用于签名的SM9标识私钥dA保存在所述密码装置的密钥存储单元中;当需使用用户的用于签名的SM9标识私钥dA针对消息M生成数字签名时,所述密码装置中的签名运算单元使用存储在所述密钥存储单元中的用户的用于签名的SM9标识私钥dA,按前述数字签名方法生成针对消息M的数字签名(h,S)。
基于本发明的标识私钥生成方法所生成的用户的用于签名的SM9标识私钥dA,由系统主密钥(系统主私钥)sm和用户主密钥(用户主私钥)sU共同生成,且标识私钥生成系统也无法得到dA,这样就确保标识私钥生成系统无法生成、伪造用户的用于签名的SM9标识私钥dA,使用这种SM9标识私钥所生成的数字签名具有抗抵赖性,因为其他人、机构无法生成、伪造用户的标识私钥dA,且PZpub被公开发布使得用户无法否认dA是之前由用户自己生成。
附图说明
图1:本发明的标识私钥生成系统
图2:本发明的密码装置
图3:本发明的密码系统
具体实施方式
下面对本发明的具体实施进行描述。
实施例1、
实施例1是本发明的标识私钥生成方法的一种实施方式;
此实施例涉及双线性映射(配对运算)e:G1×G2→GT;群G1的生成元为P1,群G2的生成元为P2;群G1、G2、GT的阶为素数n;
此实施例涉及服务端的标识私钥生成服务器(Private Key Generation Server)和用户端的标识私钥生成客户端(Private Key Generation Client);
所述标识私钥生成服务器有[1,n-1]内的系统主密钥sm(或称系统主私钥sm);sm有对应的系统主公钥Ppub=[sm]P2;
所述标识私钥生成客户端在[1,n-1]内随机选择一个整数作为用户主密钥sU(或称用户主私钥sU),利用sU和Ppub计算有混合主公钥PZpub=[sm+sU]P2(通过PZpub=Ppub+[sU]P2计算得到),利用sU计算得到的群G1中的元PU1=[(sU)-1]P1,其中(sU)-1是sU的模n乘法逆;
所述用户端的标识私钥生成客户端、服务端的标识私钥生成服务器以s=(sm+sU)mod n为主密钥(主私钥),通过交互协同生成用户标识(如IDA)所对应的用于签名的SM9标识私钥dA;
(生成dA时的群G1的生成元仍然是P1,即:
dA=[(sm+sU)(hID+(sm+sU))-1]P1,其中hID=H1(IDA|| hid,n),其中(hID+(sm+sU))-1为hID+(sm+sU)(等价地(hID+(sm+sU))mod n)的模n乘法逆)
在标识私钥dA的生成过程中服务端的系统无法得到最终的dA(所述服务端的系统包括标识私钥生成服务器及其他系统构件)。
对于以上实施的标识私钥生成方法,在完成用户标识私钥dA生成后,用户主密钥sU销毁或不销毁(若sU不销毁,则可用于用户其他标识私钥的生成)。
所述用户端的标识私钥生成客户端、服务端的标识私钥生成服务器如何通过交互协同生成用户标识所对应的SM9标识私钥dA属于本发明之外的事,任何符合以下要求,能实现SM9标识私钥dA协同生成的方式都可以:
所述用户端的标识私钥生成客户端、服务端的标识私钥生成服务器以s=(sm+sU)mod n为主密钥(主私钥),通过交互协同生成用户标识(如IDA)所对应的用于签名的SM9标识私钥dA;在标识私钥dA的生成过程中服务端的系统无法得到最终的dA(所述服务端的系统包括标识私钥生成服务器及其他系统构件)。
作为可能的实施选择,CN109361519A或CN110401524A的具体实施方式中所述的SM9标识私钥协同生成方式可采用,其中本发明的用户端的标识私钥生成客户端作为CN109361519A或CN110401524A中的一个标识私钥生成器,本发明的标识私钥生成服务器作为其中的另一个私钥生成器,且由标识私钥生成客户端最终计算得到dA,从而使得在标识私钥dA的生成过程中服务端的系统无法得到最终的dA(所述服务端的系统包括标识私钥生成服务器及其他系统构件)。
在协同生成用户标识所对应的用于签名的SM9标识私钥dA后,标识私钥生成客户端和标识私钥生成服务器通过数字签名或配对运算检查确定dA是否是用户标识(如IDA)所对应的用于签名的SM9标识私钥,若不是,则报错(之后怎么办取决于具体实施),若是,则完成标识私钥dA的协同生成。
标识私钥生成客户端和标识私钥生成服务器通过数字签名检查确定dA是否是用户标识所对应的用于签名的SM9标识私钥,这是很容易的,比如,对于标识私钥生成客户端,可以生成一个随机字串,然后使用生成的dA,采用本发明的所述数字签名方法对随机字串进行数字签名,然后采用本发明的所述签名验证方法,对针对随机字串的数字签名进行有效性验证,若验证通过,则协同生成的dA是用户标识所对应的用于签名的SM9标识私钥,否则,不是。类似地,对于标识私钥生成服务器,可以生成一个随机字串,然后请标识私钥生成客户端使用生成的dA对随机字串进行数字签名;标识私钥生成客户端采用本发明的所述数字签名方法对随机字串进行数字签名,然后将随机字串的签名数据返回给标识私钥生成服务器;标识私钥生成服务器采用本发明的所述签名验证方法,对针对随机字串的数字签名的有效性进行验证,若验证通过,则说明协同生成的dA是用户标识所对应的用于签名的SM9标识私钥,否则,不是。
标识私钥生成客户端和标识私钥生成服务器通过配对运算检查确定dA是否是用户标识所对应的用于签名的SM9标识私钥,这对于本领域的技术人员而言也不是难事,有很多种可能的方式,下面给出一些可能的方式(当然不是全部可能的方式)。
对于标识私钥生成客户端,可以比较e(dA,P)与e(P1,PZpub)是否相等,比较e(PU1,PZpub-Ppub)与e(P1,P2)是否相等,其中,P=[hID]P2+PZpub,hID=H1(IDA||hid,n),IDA为用户标识;若两个比较的结果都是相等,则协同生成的dA是用户标识所对应的用于签名的SM9标识私钥,否则,不是。
对于标识私钥生成服务器,可以在[1,n-1]内随机选择一个整数c,计算PC=[hIDc]P2+[c]PZpub,将PC发送给标识私钥生成客户端;标识私钥生成客户端计算gC=e(dA,PC),将gC发送标识私钥生成服务器;标识私钥生成服务器比较gC和e(P1,PZpub)c是否相等,比较e(PU1,PZpub-Ppub)与e(P1,P2)是否相等,若两个比较的结果都是相等,则协同生成的dA是用户标识所对应的用于签名的SM9标识私钥,否则,不是。
对于以上实施的标识私钥生成方法,所述PZpub被标识私钥生成系统(比如,标识私钥生成服务器或其他系统构件)公开发布(比如,通过一个采用区块链技术的公共平台发布,这样在出现纠纷时可用)。
对于以上实施的标识私钥生成方法,所述用户标识包括:不包含任何限定信息的用户原始标识(比如,没有限定信息的电子邮箱地址、手机号码),或者包含限定信息的受限定的用户标识(比如,受时间有效期或其他信息限定的电子邮箱地址、手机号码)。
基于本发明的标识私钥生成方法所述实施的数字签名方法如下。
当需要使用按所述标识私钥生成方法生成的用户标识私钥dA针对消息M进行数字签名时,签名方以P1为群G1的生成元,以P2为群G2的生成元,以混合主公钥PZpub作为与主密钥(主私钥)s=(sm+sU)mod n对应的主公钥(此时PZpub=[sm+sU]P2,对应SM9数字签名算法中的Ppub),以dA为用户的用于签名的SM9标识私钥,采用SM9数字签名算法生成针对消息M的数字签名(h,S)(Signature),具体如下。
计算得到w=gr,这里r是签名计算时在[1,n-1]区间内随机选择的整数,g=e(P1,PZpub);
然后,计算h=H2(M||w,n),其中H2()及其参数如前背景技术中所述;
若r≠h,计算S=[r-h]dA,则(h,S)为生成的数字签名;若r=h,则重新选择r,重新计算w、h,直到r≠h。
最终的签名数据(Signed Data)中包含(h,S)、PU1及PZpub(最终的签名数据如何包含PU1及PZpub属于本发明之外的事)。
基于本发明的数字签名方法所实施的签名验证方法如下。
对消息M的数字签名进行签名验证时,签名验证方从签名数据中分离出数字签名(h,S)、PU1及混合主公钥PZpub;
检查e(P1,P2)和e(PU1,PZpub-Ppub)是否相等,若不相等,则签名验证失败,若相等,则签名验证方以P1为群G1的生成元,以P2为群G2的生成元,以混合主公钥PZpub作为与主密钥(主私钥)s=(sm+sU)mod n对应的主公钥(此时PZpub=[sm+sU]P2,对应SM9数字签名算法中的Ppub),采用SM9数字签名算法对(h,S)作为消息M的数字签名的有效性进行验证,具体地如下。
B1:检验h∈[1,n-1]是否成立,若不成立则验证不通过;
B2:检验S∈G1是否成立,若不成立则验证不通过;
B3:计算群GT中的元素g=e(P1,PZpub);
B4:计算群GT中的元素t=gh;
B5:计算整数h1=H1(IDA||hid,n),其中H1()及参数参见SM9规范;
B6:计算群G2中的元素P=[h1]P2+PZpub;
B7:计算群GT中的元素u=e(S,P);
B8:计算群GT中的元素w′=u·t;
B9:计算整数h2=H2(M||w′,n),检验h2=h是否成立,若成立则验证通过;否则验证不通过。
实施例2、
本实施例与实施例1的差别在于:
所述标识私钥生成客户端不在[1,n-1]内随机选择一个整数作为用户主密钥sU(或称用户主私钥sU),不利用sU和Ppub计算得到混合主公钥PZpub=[sm+sU]P2,不利用sU计算得到的群G1中的元PU1=[(sU)-1]P1,其中(sU)-1是sU的模n乘法逆;
在协同生成用户标识所对应的用于签名的SM9标识私钥dA时,服务端的标识私钥生成服务器在[1,n-1]内随机选择一个整数sU0,用户端的标识私钥生成客户端在[1,n-1]内随机选择一个整数sU1;
所述标识私钥生成客户端和标识私钥生成服务器以s=(sm+sU0+sU1)mod n为主密钥(主私钥),在不暴露各自秘密的情况下,通过交互协同生成用户标识所对应的用于签名的SM9标识私钥dA,通过交互协同生成PZpub=[sm+sU0+sU1)]P2,通过交互协同生成PU1=[(sU0+sU1)-1]P1,其中sm、sU0为标识私钥生成服务器的秘密,sU1为标识私钥生成客户端的秘密,(sU0+sU1)-1是sU0+sU1(等价地(sU0+sU1)mod n)的模n乘法逆;
在协同生成用户标识所对应的SM9标识私钥dA和PZpub的过程中若检查发现dA为零元或PZpub为零元或(hID+sm+sU0+sU1)mod n=0或(sU0+sU1)mod n=0(通常是通过间接的方式),则标识私钥生成服务器重新在[1,n-1]内随机选择一个整数sU0,标识私钥生成客户端重新在[1,n-1]内随机选择一个整数sU1,标识私钥生成客户端和标识私钥生成服务器重新以s=(sm+sU0+sU1)mod n为主密钥(主私钥),通过交互协同生成用户标识所对应的用于签名的SM9标识私钥dA,重新通过交互协同生成PZpub=[sm+sU0+sU1)]P2,直到dA不为零元且PZpub不为零元且(hID+sm+sU0+sU1)mod n不为0且(sU0+sU1)mod n不为0;
协同生成dA、PU1和PZpub后,(sU0+sU1)mod n对应前述用户主密钥(主私钥)sU(此时sU由标识私钥生成客户端和标识私钥生成服务器共享)。
标识私钥生成客户端和标识私钥生成服务器协同生成PZpub是很容易的,再此不再赘述;
标识私钥生成客户端和标识私钥生成服务器如何通过各自的秘密sm、sU0、sU1,协同计算dA、PU1,以及在计算过程中如何检查发现(hID+sm+sU0+sU1)mod n=0或(sU0+sU1)mod n=0,取决于具体的实施方式。
作为可能的选择,同实施例1类似,标识私钥生成客户端和标识私钥生成服务器以s=(sm+sU0+sU1)mod n为主密钥(主私钥),协同生成用户标识对应的用于签名的SM9标识私钥dA,可采用CN109361519A或CN110401524A的具体实施方式中的用于签名的SM9标识私钥dA协同生成方式,只是sU1是标识私钥生成客户端的秘密,(sm+sU0)mod n是标识私钥生成服务器的秘密;在协同生成标识私钥dA的过程中,标识私钥生成客户端或标识私钥生成服务器通过检查c是否为0,检查确定(hID+sm+sU0+sU1)mod n是否为0。
作为可能的选择,标识私钥生成客户端和标识私钥生成服务器协同生成群G1中的元PU1=[(sU0+sU1)-1]P1的具体实施方式,可以采用发明CN107819581A或CN109361519A中的方法,这时标识私钥生成客户端和标识私钥生成服务器分别对应这两个发明中的两个装置,比如,标识私钥生成客户端在[1,n-1]内随机选择一个整数w1,标识私钥生成服务器在[1,n-1]内随机选择一个整数w2,sU1对应秘密g1,sU0对应秘密g2,两者协同计算得到包含秘密的数:
c=w1w2(g1+g2)mod n,
然后通过检查c是否为0,可以确定(sU0+sU1)mod n是否为0,通过计算[c-1]P1就能很容易地协同计算得到[(sU0+sU1)-1]P1。
实施例3、
本实施例与实施例1的差别在于:
所述标识私钥生成客户端不在[1,n-1]内随机选择一个整数作为用户主密钥sU(或称用户主私钥sU),不利用sU和Ppub计算得到混合主公钥PZpub=[sm+sU]P2,不利用sU计算得到的群G1中的元PU1=[(sU)-1]P1,其中(sU)-1是sU的模n乘法逆;
在协同生成用户标识所对应的标识私钥dA时,服务端的标识私钥生成服务器在[1,n-1]内随机选择一个整数sU0,用户端的标识私钥生成客户端在[1,n-1]内随机选择一个整数sU1;
所述标识私钥生成客户端和标识私钥生成服务器以s=(sm+sU0sU1)mod n为主密钥(主私钥),在不暴露各自秘密的情况下,通过交互协同生成用户标识所对应的用于签名的SM9标识私钥dA,通过交互协同生成PZpub=[sm+sU0sU1]P2,通过交互协同生成PU1=[(sU0sU1)-1]P1,其中sm、sU0是标识私钥生成服务器的秘密,sU1是标识私钥生成客户端的秘密,(sU0sU1)-1是sU0sU1(等价地(sU0sU1)mod n)的模n乘法逆;
在协同生成用户标识所对应的SM9标识私钥dA和PZpub的过程中,若检查发现dA为零元或PZpub为零元或(hID+sm+sU0sU1)mod n=0(通常是通过间接的方式),则标识私钥生成服务器在[1,n-1]内重新随机选择一个整数sU0,标识私钥生成客户端在[1,n-1]内重新随机选择一个整数sU1,标识私钥生成客户端和标识私钥生成服务器重新以s=(sm+sU0sU1)mod n为主密钥(主私钥),通过交互协同生成用户标识所对应的用于签名的SM9标识私钥dA,重新通过交互协同生成PZpub=[sm+sU0sU1]P2,直到dA不为零元且PZpub不为零元且(hID+sm+sU0sU1)mod n不为0;
协同生成dA、PU1和PZpub后,(sU0sU1)mod n对应前述用户主密钥(主私钥)sU(此时sU由标识私钥生成客户端和标识私钥生成服务器共享)。
标识私钥生成客户端和标识私钥生成服务器协同生成PZpub、PU1是很容易的,再此不再赘述;
标识私钥生成客户端和标识私钥生成服务器如何通过各自的秘密sm、sU0、sU1,协同计算dA,以及在计算过程中如何检查发现(hID+sm+sU0sU1)mod n=0,取决于具体的实施方式。
下面是一种可能的实施方式。
标识私钥生成客户端和标识私钥生成服务器协同生成用户标识所对应的用于签名的SM9标识私钥,关键是计算[(hID+sm+sU0sU1)-1]P1,可以采用如下方式:
(hID+sm+sU0sU1)mod n==(sU0((hID+sm)(sU0)-1+sU1))mod n,
标识私钥生成服务器以sU0作为w1,以((hID+sm)(sU0)-1)mod n作为秘密g1,标识私钥生成客户端在[1,n-1]内随机选择一个整数作为w2,以sU1作为秘密g2;然后,标识私钥生成客户端和标识私钥生成服务器按发明CN107819581A或CN109361519A中的方法协同计算:
c=(w2w1(g1+g2))mod n,
然后利用c是否为0可以判断(hID+sm+sU0sU1)mod n是否为0,以及计算得到[(hID+sm+sU0sU1)-1]P1,然后由此计算得到用户的用于签名的SM9标识私钥dA。
实施例4、
实施例4是本发明的标识私钥生成方法的一种实施方式;
此实施例涉及双线性映射(配对运算)e:G1×G2→GT;群G1的生成元为P1,群G2的生成元为P2;群G1、G2、GT的阶为素数n;
此实施例涉及服务端的标识私钥生成服务器(Private Key Generation Server)和用户端的标识私钥生成客户端(Private Key Generation Client);
所述标识私钥生成服务器有[1,n-1]内的系统主密钥sm(或称系统主私钥sm);sm有对应的系统主公钥Ppub=[sm]P2;
所述标识私钥生成客户端在[1,n-1]内随机选择一个整数作为用户主密钥sU(或称用户主私钥sU),利用sU和Ppub计算得到混合主公钥PZpub=[smsU]P2(通过PZpub=[sU]Ppub计算得到),利用sU计算得到的群G1中的元PU1=[(sU)-1]P1,其中(sU)-1是sU的模n乘法逆;
所述用户端的标识私钥生成客户端、服务端的标识私钥生成服务器以s=(smsU)mod n为主密钥(主私钥),通过交互协同生成用户标识(如IDA)所对应的用于签名的SM9标识私钥dA;
(生成dA时的群G1的生成元仍然是P1,即:
dA=[(smsU)(hID+(smsU))-1]P1,其中hID=H1(IDA||hid,n),其中(hID+(smsU))-1为hID+(smsU)(等价地(hID+(smsU))mod n)的模n乘法逆)
在标识私钥dA的生成过程中服务端的系统无法得到最终的dA(所述服务端的系统包括标识私钥生成服务器及其他系统构件)。
所述用户端的标识私钥生成客户端、服务端的标识私钥生成服务器如何通过交互协同生成用户标识所对应的SM9标识私钥dA属于本发明之外的事,任何符合以下要求,能实现SM9标识私钥dA协同生成的方式都可以:
所述用户端的标识私钥生成客户端、服务端的标识私钥生成服务器以s=(smsU)mod n为主密钥(主私钥),通过交互协同生成用户标识(如IDA)所对应的用于签名的SM9标识私钥dA;在标识私钥dA的生成过程中服务端的系统无法得到最终的dA(所述服务端的系统包括标识私钥生成服务器及其他系统构件)。
与实施例1类似,作为可能的实施选择,可采用CN10936151gA或CN110401524A的具体实施方式中所述的SM9标识私钥协同生成方式,其中本发明的用户端的标识私钥生成客户端作为CN109361519A或CN110401524A中的一个标识私钥生成器,本发明的标识私钥生成服务器作为其中的另一个私钥生成器,且由标识私钥生成客户端最终计算得到dA,从而使得在标识私钥dA的生成过程中服务端的系统无法得到最终的dA(所述服务端的系统包括标识私钥生成服务器及其他系统构件)。
在协同生成用户标识所对应的用于签名的SM9标识私钥dA后,标识私钥生成客户端和标识私钥生成服务器通过数字签名或配对运算检查确定dA是否是用户标识(如IDA)所对应的用于签名的SM9标识私钥,若不是,则报错(之后怎么办取决于具体实施),若是,则完成标识私钥dA的协同生成。
标识私钥生成客户端和标识私钥生成服务器通过数字签名检查确定dA是否是用户标识所对应的用于签名的SM9标识私钥,可以采用实施例1中的方式。
标识私钥生成客户端和标识私钥生成服务器通过配对运算检查确定dA是否是用户标识所对应的用于签名的SM9标识私钥,可采用实施例1中类似的方式,但略有不同。
对于标识私钥生成客户端,可以比较e(dA,P)与e(P1,PZpub)是否相等,比较e(PU1,PZpub)与e(P1,Ppub)是否相等,其中,P=[hID]P2+PZpub,hID=H1(IDA||hid,n),IDA为用户标识;若两个比较的结果都是相等,则协同生成的dA是用户标识所对应的用于签名的SM9标识私钥,否则,不是。
对于标识私钥生成服务器,可以在[1,n-1]内随机选择一个整数c,计算PC=[hIDC]P2+[c]PZpub,将PC发送给标识私钥生成客户端;标识私钥生成客户端计算gC=e(dA,Pc),将gC发送标识私钥生成服务器;标识私钥生成服务器比较gC和e(P1,PZpub)c是否相等,比较e(PU1,PZpub)与e(P1,Ppub)是否相等,若两个比较的结果都是相等,则协同生成的dA是用户标识所对应的用于签名的SM9标识私钥,否则,不是。
对于以上实施的标识私钥生成方法,在完成用户标识私钥dA生成后,用户主密钥sU销毁或不销毁(若sU不销毁,则可用于用户其他标识私钥的生成)。
对于以上实施的标识私钥生成方法,所述PZpub被标识私钥生成系统(比如,标识私钥生成服务器或其他系统构件)公开发布(比如,通过一个采用区块链技术的公共平台发布,这样在出现纠纷时可用)。
对于以上实施的标识私钥生成方法,所述用户标识包括:不包含任何限定信息的用户原始标识(比如,没有限定信息的电子邮箱地址、手机号码),或者包含限定信息的受限定的用户标识(比如,受时间有效期或其他信息限定的电子邮箱地址、手机号码)。
基于本发明的标识私钥生成方法所述实施的数字签名方法如下。
当需要使用按所述标识私钥生成方法生成的用户标识私钥dA针对消息M进行数字签名时,签名方以P1为群G1的生成元,以P2为群G2的生成元,以混合主公钥PZpub作为与主密钥(主私钥)s=(smsU)mod n对应的主公钥(此时PZpub=[smsU]P2,对应SM9数字签名算法中的Ppub),以dA为用户的用于签名的SM9标识私钥,采用SM9数字签名算法生成针对消息M的数字签名(h,S)(Signature);具体如下。
计算得到w=gr,这里r是签名计算时在[1,n-1]区间内随机选择的整数,g=e(P1,PZpub);
然后,计算h=H2(M||w,n),其中H2()及其参数如前背景技术中所述;
若r≠h,计算S=[r-h]dA,则(h,S)为生成的数字签名;若r=h,则重新选择r,重新计算w、h,直到r≠h。
最终的签名数据(Signed Data)中包含(h,S)、PU1及PZpub(最终的签名数据如何包含PU1及PZpub属于本发明之外的事)。
基于本发明的数字签名方法所实施的签名验证方法如下。
对消息M的数字签名进行签名验证时,签名验证方从签名数据中分离出数字签名(h,S)、PU1及混合主公钥PZpub;
检查e(P1,Ppub)和e(PU1,PZpub)是否相等,若不相等,则签名验证失败,若相等,则签名验证方以P1为群G1的生成元,以P2为群G2的生成元,以混合主公钥PZpub作为与主密钥(主私钥)s=(smsU)mod n对应的主公钥(此时PZpub=[smsU]P2,对应SM9数字签名算法中的Ppub),采用SM9数字签名算法对(h,S)作为消息M的数字签名的有效性进行验证,具体地如下。
B1:检验h∈[1,n-1]是否成立,若不成立则验证不通过;
B2:检验S∈G1是否成立,若不成立则验证不通过;
B3:计算群GT中的元素g=e(P1,PZpub);
B4:计算群GT中的元素t=gh;
B5:计算整数h1=H1(IDA||hid,n),其中H1()及参数参见SM9规范;
B6:计算群G2中的元素P=[h1]P2+PZpub;
B7:计算群GT中的元素u=e(S,P);
B8:计算群GT中的元素w′=u·t;
B9:计算整数h2=H2(M||w′,n),检验h2=h是否成立,若成立则验证通过;否则验证不通过。
实施例5、
实施例5与实施例4的差别在于:
签名方利用sU(预先)计算得到的群G1中的元PU1=[sU]P1;
采用配对运算验证dA是否是用户的用于签名的SM9标识私钥,以及在签名验证时,检查的是e(PU1,Ppub)和e(P1,PZpub)是否相等,而不是e(P1,Ppub)和e(PU1,PZpub)是否相等。
实施例6、
实施例6与实施例4、5的差别在于:
所述标识私钥生成客户端不在[1,n-1]内随机选择一个整数作为用户主密钥sU(或称用户主私钥sU),不利用sU和Ppub计算得到混合主公钥PZpub=[smsU]P2,不利用sU计算得到的群G1中的元PU1=[(sU)-1]P1(对应实施例4),其中(sU)-1是sU的模n乘法逆,也不利用sU计算得到的群G1中的元PU1=[sU]P1(对应实施例5);
在协同生成用户标识所对应的用于签名的SM9标识私钥dA时,服务端的标识私钥生成服务器在[1,n-1]内随机选择一个整数sU0,用户端的标识私钥生成客户端在[1,n-1]内随机选择一个整数sU1;
所述标识私钥生成客户端和标识私钥生成服务器以s=(smsU0sU1)mod n为主密钥(主私钥),在不暴露各自秘密的情况下,通过交互协同生成用户标识所对应的用于签名的SM9标识私钥dA,通过交互协同生成PZpub=[smsU0sU1)]P2,其中(smsU0)mod n是标识私钥生成服务器的秘密,sU1是标识私钥生成客户端的秘密;
在协同生成用户标识所对应的SM9标识私钥dA和PZpub的过程中,若检查发现(hID+smsU0sU1)mod n=0(通常是通过间接的方式),则标识私钥生成服务器在[1,n-1]内重新随机选择一个整数sU0,标识私钥生成客户端在[1,n-1]内重新随机选择一个整数sU1,标识私钥生成客户端和标识私钥生成服务器重新以s=(smsU0sU1)mod n为主密钥(主私钥),通过交互协同生成用户标识所对应的用于签名的SM9标识私钥dA,重新通过交互协同生成PZpub=[smsU0sU1)]P2,直到(hID+smsU0sU1)mod n不为0;
在协同生成dA和PZpub后或过程中,标识私钥生成客户端和标识私钥生成服务器协同计算PU1=[(sU0sU1)-1]P1(对应实施例4),或协同计算PU1=[sU0sU1]P1(对应实施例5),其中(sU0sU1)-1是sU0sU1(等价地(sU0sU1)mod n)的模n乘法逆;
协同生成dA、PU1和PZpub后,(sU0sU1)mod n对应前述用户主密钥(主私钥)sU(此时sU由标识私钥生成客户端和标识私钥生成服务器共享)。
所述标识私钥生成客户端和标识私钥生成服务器协同计算PU1=[(sU0sU1)-1]P1(对应实施例4),或协同计算PU1=[sU0sU1]P1(对应实施例5)是很容易的,在此不再赘述。
如何协同生成dA以及在协同生成dA的过程中检查(hID+smsU0sU1)mod n是否为0,不属于本发明的内容,作为可能的实施选择,CN109361519A或CN110401524A的具体实施方式中所述的SM9标识私钥协同生成方式可采用,其中本发明的用户端的标识私钥生成客户端作为CN109361519A或CN110401524A中的一个标识私钥生成器,本发明的标识私钥生成服务器作为其中的另一个私钥生成器,其中(smsU0)mod n是标识私钥生成服务器的秘密,sU1是标识私钥生成客户端的秘密,且由标识私钥生成客户端最终计算得到dA,从而使得在标识私钥dA的生成过程中服务端的系统无法得到最终的dA(所述服务端的系统包括标识私钥生成服务器及其他系统构件);在协同生成dA的过程中通过检查c是否为0,可以确定(hID+smsU0sU1)mod n是否为0。
基于本发明的标识私钥生成方法可实施构建相应的标识私钥生成系统,如图1所示,所述系统包括服务端的标识私钥生成服务器(Private Key Generation Server)和用户端的标识私钥生成客户端(Private Key Generation Client);所述标识私钥生成客户端是一个软件组件或软硬件相结合的组件;所述标识私钥生成服务器和标识私钥生成客户端按所述标识私钥生成方法生成用户标识所对应的用于签名的SM9标识私钥dA。
基于前述标识私钥生成方法及数字签名方法可实施构造相应的密码装置,如图2所示,所述密码装置包括签名运算单元和密钥存储单元,其中签名运算单元用于完成签名运算,密钥存储单元保存有按所述标识私钥生成方法生成的用户的用于签名的SM9标识私钥dA;所述签名运算单元是一个硬件组件或软硬件相结合的组件或软件组件;当需要使用用户的用于签名的SM9标识私钥dA针对消息M生成数字签名时,所述密码装置中的签名运算单元作为所述数字签名方法中的签名方,使用存储在所述密钥存储单元中的用户的用于签名的SM9标识私钥dA,按所述数字签名方法生成针对消息M的数字签名(h,S)(所述密码装置不必负责完成将PU1、PZpub放到签名数据中的操作)。
基于本发明的标识私钥生成系统和密码装置可实施相应的密码系统,如图3所示,系统包括所述标识私钥生成系统和密码装置,其中标识私钥生成系统按所述标识私钥生成方法生成用户标识所对应的用于签名的SM9标识私钥dA,并由标识私钥生成客户端将生成的用于签名的SM9标识私钥dA保存在所述密码装置的密钥存储单元中;当需使用用户的用于签名的SM9标识私钥dA针对消息M生成数字签名时,所述密码装置中的签名运算单元使用存储在所述密钥存储单元中的用户的用于签名的SM9标识私钥dA,按前述数字签名方法生成针对消息M的数字签名(h,S)。
其他未说明的具体技术实施,对于相关领域的技术人员而言是众所周知,不言自明的。
Claims (12)
1.一种标识私钥生成方法,其特征是:
所述标识私钥生成方法涉及双线性映射e:G1×G2→GT;群G1的生成元为P1,群G2的生成元为P2;群G1、G2、GT的阶为素数n;
所述标识私钥生成方法涉及服务端的标识私钥生成服务器和用户端的标识私钥生成客户端;
所述标识私钥生成服务器有[1,n-1]内的系统主密钥sm;sm有对应的系统主公钥Ppub=[sm]P2;
所述标识私钥生成客户端有[1,n-1]内的用户主密钥sU,有混合主公钥PZpub=[F(sm,sU)]P2,其中,F(sm,sU)=(sm+sU)mod n或F(sm,sU)=(smsU)mod n;
所述用户端的标识私钥生成客户端和服务端的标识私钥生成服务器以s=F(sm,sU)为主密钥,通过交互协同生成用户标识所对应的用于签名的SM9标识私钥dA;
在标识私钥dA的生成过程中服务端的系统无法得到最终的dA。
2.根据权利要求1所述的标识私钥生成方法,其特征是:
所述用户标识包括:不包含任何限定信息的用户原始标识,或者包含限定信息的受限定的用户标识。
3.根据权利要求1所述的标识私钥生成方法,其特征是:
若F(sm,sU)=(sm+sU)mod n,则避免协同生成用户标识所对应的用于签名的SM9标识私钥dA和计算PZpub的过程中因出现(hID+F(sm,sU))mod n=0或F(sm,sU)=0的情况而导致系统主密钥sm暴露的一种方法如下,其中hID=H1(IDA||hid,n),IDA是用户标识,hid是用一个字节表示的签名私钥生成函数识别符,H1()是SM9规范中定义的散列或哈希函数:
在协同生成用户标识所对应的用于签名的SM9标识私钥dA时,服务端的标识私钥生成服务器在[1,n-1]内随机选择一个整数sU0,用户端的标识私钥生成客户端在[1,n-1]内随机选择一个整数sU1;
所述标识私钥生成客户端和标识私钥生成服务器以s=(sm+sU0+sU1)mod n为主密钥,在不暴露各自秘密的情况下,通过交互协同生成用户标识所对应的用于签名的SM9标识私钥dA,通过交互协同生成PZpub=[sm+sU0+sU1)]P2,其中sm、sU0为标识私钥生成服务器的秘密,sU1为标识私钥生成客户端的秘密;
在协同生成用户标识所对应的SM9标识私钥dA和PZpub的过程中若检查发现dA为零元或PZpub为零元或(hID+sm+sU0+sU1)mod n=0或(sU0+sU1)mod n=0,则标识私钥生成服务器重新在[1,n-1]内随机选择一个整数sU0,标识私钥生成客户端重新在[1,n-1]内随机选择一个整数sU1,标识私钥生成客户端和标识私钥生成服务器重新以s=(sm+sU0+sU1)mod n为主密钥,通过交互协同生成用户标识所对应的用于签名的SM9标识私钥dA,重新通过交互协同生成PZpub=[sm+sU0+sU1)]P2,直到dA不为零元且PZpub不为零元且(hID+sm+sU0+sU1)mod n不为0且(sU0+sU1)mod n不为0;
协同生成dA和PZpub后,(sU0+sU1)mod n对应前述用户主密钥sU。
4.根据权利要求1所述的标识私钥生成方法,其特征是:
若F(sm,sU)=(sm+sU)mod n,则避免协同生成用户标识所对应的用于签名的SM9标识私钥dA和计算PZpub的过程中因出现(hID+F(sm,sU))mod n=0或F(sm,sU)=0的情况而导致系统主密钥sm暴露的一种方法如下,其中hID=H1(IDA||hid,n),IDA是用户标识,hid是用一个字节表示的签名私钥生成函数识别符,H1()是SM9规范中定义的散列或哈希函数:
在协同生成用户标识所对应的标识私钥dA时,服务端的标识私钥生成服务器在[1,n-1]内随机选择一个整数sU0,用户端的标识私钥生成客户端在[1,n-1]内随机选择一个整数sU1;
所述标识私钥生成客户端和标识私钥生成服务器以s=(sm+sU0sU1)mod n为主密钥,在不暴露各自秘密的情况下,通过交互协同生成用户标识所对应的用于签名的SM9标识私钥dA,通过交互协同生成PZpub=[sm+sU0sU1]P2,其中sm、sU0是标识私钥生成服务器的秘密,sU1是标识私钥生成客户端的秘密;
在协同生成用户标识所对应的SM9标识私钥dA和PZpub的过程中,若检查发现dA为零元或PZpub为零元或(hID+sm+sU0sU1)mod n=0,则标识私钥生成服务器在[1,n-1]内重新随机选择一个整数sU0,标识私钥生成客户端在[1,n-1]内重新随机选择一个整数sU1,标识私钥生成客户端和标识私钥生成服务器重新以s=(sm+sU0sU1)mod n为主密钥,通过交互协同生成用户标识所对应的用于签名的SM9标识私钥dA,重新通过交互协同生成PZpub=[sm+sU0sU1]P2,直到dA不为零元且PZpub不为零元且(hID+sm+sU0sU1)mod n不为0;
协同生成dA和PZpub后,(sU0sU1)mod n对应前述用户主密钥sU。
5.根据权利要求1所述的标识私钥生成方法,其特征是:
若F(sm,sU)=(smsU)mod n,则避免协同生成用户标识所对应的用于签名的SM9标识私钥dA的过程中因出现(hID+F(sm,sU))mod n=0的情况而导致系统主密钥sm泄漏的一种方法如下,其中hID=H1(IDA||hid,n),IDA是用户标识,hid是用一个字节表示的签名私钥生成函数识别符,H1()是SM9规范中定义的散列或哈希函数:
在协同生成用户标识所对应的用于签名的SM9标识私钥dA时,服务端的标识私钥生成服务器在[1,n-1]内随机选择一个整数sU0,用户端的标识私钥生成客户端在[1,n-1]内随机选择一个整数sU1;
所述标识私钥生成客户端和标识私钥生成服务器以s=(smsU0sU1)mod n为主密钥,在不暴露各自秘密的情况下,通过交互协同生成用户标识所对应的用于签名的SM9标识私钥dA,通过交互协同生成PZpub=[smsU0sU1)]P2,其中(smsU0)mod n是标识私钥生成服务器的秘密,sU1是标识私钥生成客户端的秘密;
在协同生成用户标识所对应的SM9标识私钥dA的过程中,若检查发现(hID+smsU0sU1)modn=0,则标识私钥生成服务器在[1,n-1]内重新随机选择一个整数sU0,标识私钥生成客户端在[1,n-1]内重新随机选择一个整数sU1,标识私钥生成客户端和标识私钥生成服务器重新以s=(smsU0sU1)mod n为主密钥,通过交互协同生成用户标识所对应的用于签名的SM9标识私钥dA,标识私钥生成客户端和标识私钥生成服务器重新通过交互协同生成PZpub=[smsU0sU1)]P2,直到(hID+smsU0sU1)mod n不为0;
协同生成dA和PZpub后,(sU0sU1)mod n对应前述用户主密钥sU。
6.一种基于权利要求1-5中任一项所述的标识私钥生成方法的数字签名方法,其特征是:
当需要使用按所述标识私钥生成方法生成的用户的用于签名的SM9标识私钥dA针对消息M进行数字签名时,签名方以P1为群G1的生成元,以P2为群G2的生成元,以混合主公钥PZpub作为与主密钥s=F(sm,sU)对应的主公钥,以dA为用户的用于签名的SM9标识私钥,采用SM9数字签名算法生成针对消息M的数字签名(h,S);最终的签名数据中包含(h,S)、PZpub。
7.一种基于权利要求6所述的数字签名方法的签名验证方法,其特征是:
对消息M的数字签名进行签名验证时,签名验证方从签名数据中分离出数字签名(h,S)及混合主公钥PZpub;
签名验证方检查确定PZpub是否是PZpub=[F(sm,sU)]P2,若不是,则签名验证不通过,若是,则签名验证方以P1为群G1的生成元,以P2为群G2的生成元,以混合主公钥PZpub作为与主密钥s=F(sm,sU)对应的主公钥,采用SM9数字签名算法对(h,S)作为消息M的数字签名的有效性进行验证。
8.根据权利要求7所述的签名验证方法,其特征是:
若F(sm,sU)=(sm+sU)mod n,则签名验证方检查确定PZpub是否是PZpub=[F(sm,sU)]P2即PZpub=[sm+sU]P2的一种方法如下:
签名方有利用sU计算得到的群G1中的元PU1=[(sU)-1]P1,其中(sU)-1是sU的模n乘法逆;
若sU是由所述私钥生成服务器和私钥生成客户端为避免系统主密钥sm暴露,分别在[1,n-1]内随机选择的整数sU0、sU1所生成,则所述PU1由所述私钥生成服务器和私钥生成客户端协同计算得到,否则,由签名方的私钥生成客户端计算得到;
使用用户的用于签名的SM9标识私钥dA对消息M进行数字签名所生成的签名数据中还包含PU1;
对消息M的数字签名进行签名验证时,签名验证方从签名数据中分离出P1,检查e(P1,P2)和e(PU1,PZpub-Ppub)是否相等,若相等,则确定PZpub是PZpub=[F(sm,sU)]P2,否则,不是。
9.根据权利要求7所述的签名验证方法,其特征是:
若F(sm,sU)=(smsU)mod n,则签名验证方检查确定PZpub是否是PZpub=[F(sm,sU)]P2即PZpub=[smsU]P2的一种方法如下:
签名方有利用sU计算得到的群G1中的元PU1=[(sU)-1]P1,其中(sU)-1是sU的模n乘法逆;
若sU是由所述私钥生成服务器和私钥生成客户端为避免系统主密钥sm暴露,分别在[1,n-1]内随机选择的整数sU0、sU1所生成,则所述PU1由所述私钥生成服务器和私钥生成客户端协同计算得到,否则,由签名方的私钥生成客户端计算得到;
使用用户的用于签名的SM9标识私钥dA对消息M进行数字签名所生成的签名数据中还包含PU1;
对消息M的数字签名进行签名验证时,签名验证方从签名数据中分离出PU1,检查e(P1,Ppub)和e(PU1,PZpub)是否相等,若相等,则确定PZpub是PZpub=[F(sm,sU)]P2,否则,确定不是。
10.根据权利要求7所述的签名验证方法,其特征是:
若F(sm,sU)=(smsU)mod n,则签名验证方检查确定PZpub是否是PZpub=[F(sm,sU)]P2即PZpub=[smsU]P2的一种方法如下:
签名方有利用sU计算得到的群G1中的元PU1=[sU]P1;
若sU是由所述私钥生成服务器和私钥生成客户端为避免系统主密钥sm暴露,分别在[1,n-1]内随机选择的整数sU0、sU1所生成,则所述PU1由所述私钥生成服务器和私钥生成客户端协同计算得到,否则,由签名方的私钥生成客户端计算得到;
使用用户的用于签名的SM9标识私钥dA对消息M进行数字签名所生成的签名数据中还包含PU1;
对消息M的数字签名进行签名验证时,签名验证方从签名数据中分离出PU1,检查e(P1,PZpub)和e(PU1,Ppub)是否相等,若相等,则确定PZpub是PZpub=[F(sm,sU)]P2,否则,不是。
11.一种基于权利要求1-5中任一项所述的标识私钥生成方法的标识私钥生成系统,其特征是:
所述标识私钥生成系统包括服务端的标识私钥生成服务器和用户端的标识私钥生成客户端;所述标识私钥生成客户端是一个软件组件或软硬件相结合的组件;所述标识私钥生成服务器和标识私钥生成客户端按所述标识私钥生成方法生成用户标识所对应的用于签名的SM9标识私钥dA。
12.一种基于权利要求6所述的数字签名方法的密码装置,其特征是:
所述密码装置包括签名运算单元和密钥存储单元,其中签名运算单元用于完成签名运算,密钥存储单元保存有按所述标识私钥生成方法生成的用户的用于签名的SM9标识私钥dA;所述签名运算单元是一个硬件组件或软硬件相结合的组件或软件组件;当需要使用用户的用于签名的SM9标识私钥dA针对消息M生成数字签名时,所述密码装置中的签名运算单元作为所述数字签名方法中的签名方,使用存储在所述密钥存储单元中的用户的用于签名的SM9标识私钥dA,按所述数字签名方法生成针对消息M的数字签名(h,S)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010013508.0A CN111262691B (zh) | 2020-01-07 | 2020-01-07 | 基于混合主密钥的标识私钥生成及使用方法及系统和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010013508.0A CN111262691B (zh) | 2020-01-07 | 2020-01-07 | 基于混合主密钥的标识私钥生成及使用方法及系统和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111262691A true CN111262691A (zh) | 2020-06-09 |
CN111262691B CN111262691B (zh) | 2023-04-25 |
Family
ID=70950263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010013508.0A Active CN111262691B (zh) | 2020-01-07 | 2020-01-07 | 基于混合主密钥的标识私钥生成及使用方法及系统和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111262691B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113382002A (zh) * | 2021-06-10 | 2021-09-10 | 杭州安恒信息技术股份有限公司 | 数据请求方法、请求应答方法、数据通信系统及存储介质 |
CN114301585A (zh) * | 2021-11-17 | 2022-04-08 | 北京智芯微电子科技有限公司 | 标识私钥的使用方法、生成方法和管理系统 |
CN114499883A (zh) * | 2022-02-09 | 2022-05-13 | 浪潮云信息技术股份公司 | 基于区块链和sm9算法的跨组织身份认证方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060095771A1 (en) * | 2004-11-02 | 2006-05-04 | Guido Appenzeller | Security device for cryptographic communications |
CN107579819A (zh) * | 2017-09-13 | 2018-01-12 | 何德彪 | 一种sm9数字签名生成方法及系统 |
CN107864037A (zh) * | 2017-10-25 | 2018-03-30 | 深圳奥联信息安全技术有限公司 | Sm9联合数字签名方法和装置 |
CN108551392A (zh) * | 2018-04-13 | 2018-09-18 | 武汉大学 | 一种基于sm9数字签名的盲签名生成方法及系统 |
CN108989054A (zh) * | 2018-08-30 | 2018-12-11 | 武汉理工大学 | 一种密码系统及数字签名方法 |
CN109962783A (zh) * | 2019-03-20 | 2019-07-02 | 武汉理工大学 | 基于递进计算的sm9数字签名协同生成方法及系统 |
CN110213057A (zh) * | 2019-05-23 | 2019-09-06 | 武汉理工大学 | 具有乘积r参数的SM9数字签名协同生成方法及系统 |
CN110247759A (zh) * | 2019-06-03 | 2019-09-17 | 武汉理工大学 | 一种sm9私钥生成和使用方法及系统 |
-
2020
- 2020-01-07 CN CN202010013508.0A patent/CN111262691B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060095771A1 (en) * | 2004-11-02 | 2006-05-04 | Guido Appenzeller | Security device for cryptographic communications |
CN107579819A (zh) * | 2017-09-13 | 2018-01-12 | 何德彪 | 一种sm9数字签名生成方法及系统 |
CN107864037A (zh) * | 2017-10-25 | 2018-03-30 | 深圳奥联信息安全技术有限公司 | Sm9联合数字签名方法和装置 |
CN108551392A (zh) * | 2018-04-13 | 2018-09-18 | 武汉大学 | 一种基于sm9数字签名的盲签名生成方法及系统 |
CN108989054A (zh) * | 2018-08-30 | 2018-12-11 | 武汉理工大学 | 一种密码系统及数字签名方法 |
CN109962783A (zh) * | 2019-03-20 | 2019-07-02 | 武汉理工大学 | 基于递进计算的sm9数字签名协同生成方法及系统 |
CN110213057A (zh) * | 2019-05-23 | 2019-09-06 | 武汉理工大学 | 具有乘积r参数的SM9数字签名协同生成方法及系统 |
CN110247759A (zh) * | 2019-06-03 | 2019-09-17 | 武汉理工大学 | 一种sm9私钥生成和使用方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113382002A (zh) * | 2021-06-10 | 2021-09-10 | 杭州安恒信息技术股份有限公司 | 数据请求方法、请求应答方法、数据通信系统及存储介质 |
CN114301585A (zh) * | 2021-11-17 | 2022-04-08 | 北京智芯微电子科技有限公司 | 标识私钥的使用方法、生成方法和管理系统 |
CN114301585B (zh) * | 2021-11-17 | 2024-01-05 | 北京智芯微电子科技有限公司 | 标识私钥的使用方法、生成方法和管理系统 |
CN114499883A (zh) * | 2022-02-09 | 2022-05-13 | 浪潮云信息技术股份公司 | 基于区块链和sm9算法的跨组织身份认证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111262691B (zh) | 2023-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108667626B (zh) | 安全的两方协作sm2签名方法 | |
CN107634836B (zh) | 一种sm2数字签名生成方法及系统 | |
CN107733648B (zh) | 一种基于身份的rsa数字签名生成方法及系统 | |
CN111010272B (zh) | 一种标识私钥生成和数字签名方法及系统和装置 | |
CN107579819A (zh) | 一种sm9数字签名生成方法及系统 | |
CN110138567B (zh) | 一种基于ecdsa的协同签名方法 | |
CN107947913A (zh) | 一种基于身份的匿名认证方法与系统 | |
CN112069547B (zh) | 一种供应链责任主体身份认证方法及系统 | |
CN107707358A (zh) | 一种ec‑kcdsa数字签名生成方法及系统 | |
JPWO2005071881A1 (ja) | ミックスネットシステム | |
CN110932865B (zh) | 一种基于sm2数字签名算法的可链接环签名生成方法 | |
CN111934877B (zh) | 一种sm2协同门限签名方法、存储介质及电子装置 | |
CN111262691B (zh) | 基于混合主密钥的标识私钥生成及使用方法及系统和装置 | |
CN107911217B (zh) | 基于ecdsa算法协同生成签名的方法、装置和数据处理系统 | |
CN107659395A (zh) | 一种多服务器环境下基于身份的分布式认证方法及系统 | |
CN108712259B (zh) | 基于身份的可代理上传数据的云存储高效审计方法 | |
CN107968710A (zh) | Sm9数字签名分离交互生成方法及系统 | |
CN109361519B (zh) | 一种改进的包含秘密的数的生成方法及系统 | |
CN108494559B (zh) | 一种基于半可信第三方的电子合同签订方法 | |
TWI593267B (zh) | 具有時戳驗證的免憑證公開金鑰管理方法 | |
CN111245594B (zh) | 一种基于同态运算的协同签名方法及系统 | |
CN108768634A (zh) | 可验证加密签名生成方法和系统 | |
CN111082932B (zh) | 一种抗抵赖的标识私钥生成和数字签名方法及系统和装置 | |
CN111064564B (zh) | 一种sm9签名私钥生成和数字签名方法及系统和装置 | |
CN110557260A (zh) | 一种sm9数字签名生成方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |