CN111510299B - 联合数字签名生成方法、电子设备和计算机可读介质 - Google Patents
联合数字签名生成方法、电子设备和计算机可读介质 Download PDFInfo
- Publication number
- CN111510299B CN111510299B CN202010279595.4A CN202010279595A CN111510299B CN 111510299 B CN111510299 B CN 111510299B CN 202010279595 A CN202010279595 A CN 202010279595A CN 111510299 B CN111510299 B CN 111510299B
- Authority
- CN
- China
- Prior art keywords
- terminal
- signature
- code
- public key
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/68—Special signature format, e.g. XML format
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本公开的实施例公开了联合数字签名生成方法、电子设备和计算机可读介质。该方法的一具体实施方式包括:获取目标数据;生成公钥;将目标数据、公钥、第一终端名称、第二终端名称发送至第一终端以及第二终端,第一终端生成第一终端的编码和授权凭证以及返回,第二终端生成第二终端的编码以及返回;将接收到的第一终端生成的授权凭证发送至第二终端;将接收到的第二终端的编码发送至第一终端,第一终端生成第一签名;将接收到的第一终端的编码发送至第二终端,第二终端生成第二签名;基于第一签名和第二签名,得到目标数据的联合签名。这种方法能够实现多方用户的联合签名。
Description
技术领域
本公开实施例涉及保密和安全通信领域,具体涉及一种解决多方联合数字签名的方法、电子设备和计算机可读介质。
背景技术
计算机网络技术的快速发展,使得很多传统的事务处理工作得以通过网络来实现,从而形成了各种电子事务处理系统,如电子政务、电子商务等。这些电子事务处理系统通常涉及多个参与方,其安全性方面的需求催生了各种联合数字签名体制。用形式化的方法定义这些联合数字签名体制的安全性以及设计可证明安全的联合数字签名方案是联合数字签名研究的重点。联合数字签名的方法除了要保证签名的安全性、可靠性,还必须能够有效解决一方抵赖的问题,从而避免某个参与方否认曾经就联合签名的数据、文本等进行签名确认的问题。
发明内容
本公开实施例提出了一种联合数字签名生成方法。
第一方面,本公开实施例提供了一种联合数字签名生成方法,该方法包括:获取目标数据;生成公钥;将目标数据、公钥、第一终端名称、第二终端名称发送至第一终端以及第二终端,其中,第一终端生成第一终端的编码和授权凭证以及返回,第二终端生成第二终端的编码以及返回;将接收到的第一终端生成的授权凭证发送至第二终端,其中,第二终端存储授权凭证;将接收到的第二终端的编码发送至第一终端,其中,第一终端生成第一签名;将接收到的第一终端的编码发送至第二终端,其中,第二终端生成第二签名;接收第一终端返回的第一签名以及第二终端返回的第二签名,生成目标数据的联合签名。
在一些实施例中,生成公钥,包括:确定公钥参数g,p,q,其中,g为任意整数,p和q是素数,并且,p和q满足如下公式:p≡1 mod q,其中,“≡”表示“定义为”,“mod”为求模运算;将公钥参数发送至第一终端,其中,第一终端随机生成第一终端的私钥,以及,基于公钥参数、第一终端的私钥生成第一公钥以及返回;将公钥参数发送至二终端,其中,第二终端随机生成第二终端的私钥,以及,基于公钥参数、第二终端的私钥生成第二公钥以及返回;将第一公钥和第二公钥相乘,生成公钥。
在一些实施例中,第一终端生成第一终端的编码和授权凭证以及返回,包括:随机确定整数kA;根据如下公式确定第一终端的编码rA:其中,g为公钥参数,kA为随机整数,A为第一终端名称,mod为求模运算,表示g的kA次幂,通过该求幂处理后求模运算得到第一终端的编码rA;比特位连接第一终端的编码、第一终端名称A、第二终端名称B,生成辅助凭证;将辅助凭证输入哈希散列算法,生成授权凭证;返回第一终端的编码和授权凭证。
在一些实施例中,第二终端生成第二终端的编码以及返回,包括:随机确定整数kB;根据如下公式确定第二终端的编码rB:其中,g为公钥参数,kB为随机整数,B为第二终端名称,mod为求模运算,表示g的kB次幂,通过该求幂处理后求模运算得到第二终端的编码rB;返回第二终端的编码。
在一些实施例中,第一终端生成第一签名,包括:基于第一终端的编码和第二终端的编码,生成第一编码;比特位连接第一编码、目标数据、第一终端名称、第二终端名称,生成第一辅助签名;将第一辅助签名输入哈希散列算法,生成第二辅助签名;基于第一终端的私钥、第二辅助签名、kA、q,生成第一签名SA。
在一些实施例中,第二终端生成第二签名,包括:基于第二终端的编码和第一终端的编码,生成第二编码;比特位连接第二编码、目标数据、第一终端名称、第二终端名称,生成第三辅助签名;将第三辅助签名输入哈希散列算法,生成第四辅助签名;基于第二终端的私钥、第四辅助签名、kB、q,生成第二签名SB。
在一些实施例中,接收第一终端返回的第一签名以及第二终端返回的第二签名,生成目标数据的联合签名,包括:接收第一终端发送的第一签名SA;接收第二终端发送的第二签名SB;根据如下公式确定目标数据的联合签名S:S=SA+SB mod q,其中,S为联合签名,mod为求模运算,q为公钥参数,A为第一终端名称,B为第二终端名称。
第二方面,本公开实施例提供了一种终端设备,该终端设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第三方面,本公开实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本公开实施例提供一种用于服务器的联合数字签名生成方法,获取目标数据,生成公钥,将目标数据、公钥、第一终端名称、第二终端名称发送至第一终端以及第二终端,其中,第一终端生成第一终端的编码和授权凭证以及返回,第二终端生成第二终端的编码以及返回,将接收到的第一终端生成的授权凭证发送至第二终端,将接收到的第二终端的编码发送至第一终端,其中,第一终端生成第一签名,将接收到的第一终端的编码发送至第二终端,其中,第二终端生成第二签名,基于第一签名和第二签名,得到目标数据的联合签名。
本公开的上述各个实施例中的一个实施例具有如下有益效果:基于第一终端和第二终端的私钥生成公钥,第一终端利用目标数据和公钥,生成授权凭证,保存授权凭证作为联合签名有效性的验证凭证,第一终端和第二终端分别生成第一签名和第二签名,基于第一签名和第二签名,生成与第一签名和第二签名的格式一致的联合签名。本公开的实施例能够实现多方用户的联合签名,利用授权凭证保证了签名的无滥用性,可以解决一方用户否认签名有效性的问题,提高签名的公平性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开的一些实施例可以应用于其中的示例性系统的架构图;
图2是根据本公开的联合数字签名生成方法的一些实施例的流程图;
图3是根据本公开的一些实施例的联合数字签名生成方法的一个应用场景的示意图;
图4是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的联合数字签名生成方法的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如数字签名应用、数据分析应用、自然语言处理应用等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏的各种终端设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的终端设备中。其可以实现成多个软件或软件模块(例如用来提供目标数据输入等),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103输入的目标数据进行签名加密的服务器等。服务器可以对接收到的目标数据进行加密以及生成授权凭证等处理,并将处理结果(例如联合签名)反馈给终端设备。
需要说明的是,本公开实施例所提供的用于服务器的联合数字签名生成方法可以由服务器105,也可以由终端设备执行。
需要指出的是,服务器105的本地也可以直接存储数据,服务器105可以直接提取本地的数据通过联合签名得到加密数据和签名,此时,示例性系统架构100可以不包括终端设备101、102、103和网络104。
还需要指出的是,终端设备101、102、103中也可以安装有生成联合签名类应用,此时,联合数字签名生成方法也可以由终端设备101、102、103执行。此时,示例性系统架构100也可以不包括服务器105和网络104。
需要说明的是,服务器105可以是硬件,也可以是软件。当服务器105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供联合数字签名生成服务),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本公开的联合数字签名生成方法的一些实施例的流程200。该用于服务器的联合数字签名生成方法,包括以下步骤:
步骤201,获取目标数据。
在一些实施例中,用于服务器的联合数字签名生成方法的执行主体(例如图1所示的终端设备)可以直接获取目标数据。目标数据可以包括数据单元。数据单元是网络信息传输的基本单位。一般网络连接不允许传送任意大小的数据包,而是采用分组技术将一个数据分成若干个很小的数据包,并给每个小数据包加上一些关于此数据包的属性信息,例如源IP地址、目的IP地址、数据长度等。这样的一个小数据包就叫数据单元。这样一来,每次网络要传送的数据都是规格和封装方式相同的一个“小包裹”,有利于数据传输的标准化,简化了数据传输方式。可选的,目标数据可以由一个或几个数据单元组成。
步骤202,生成公钥。
在一些实施例中,上述执行主体可以生成公钥参数,包括g,p,q。p和q是素数,g为任意整数。并且,p和q满足p-1≡0 mod q。其中,≡表示“定义为”。将公钥参数g,p,q发送至第一终端。第一终端随机生成第一终端的私钥xA,其中,x表示密钥,A为第一终端名称。可选的,计算第一公钥如下:
其中,g和p为公钥参数,mod表示求模运算,xA为第一终端的私钥,yA为第一公钥,y表示公钥,A为第一终端名称,表示g的xA次幂,通过该求幂处理后求模运算得到第一公钥yA,将第一公钥yA返回上述执行主体。
将公钥参数g,p,q发送至第二终端。第二终端确定第二终端的私钥xB,其中,x表示密钥,B为第二终端名称。可选的,计算第二公钥如下:
其中,g和p为公钥参数,mod表示求模运算,xB为第二终端的私钥,yB为第二公钥,y表示公钥,B为第二终端名称,表示g的xB次幂,通过该求幂处理后求模运算得到第一公钥yB,将第二公钥yB返回上述执行主体。
将第一公钥yA和所述第二公钥yB相乘:
yAB=yA·yB
其中,“·”表示相乘,yAB表示上述执行主体的公钥。
步骤203,将所述目标数据、所述公钥、第一终端名称、第二终端名称发送至第一终端以及第二终端。
在一些实施例中,上述执行主体将目标数据m、公钥yAB、第一终端名称A、第二终端名称B发送至第一终端以及第二终端。
可选的,第一终端随机确定整数kA,其中,A为第一终端名称,利用kA和接收到的执行主体发送的g,p,计算第一终端的编码:
连接第一终端的编码rA、第一终端名称A、第二终端名称B,得到辅助凭证:
T=(rA||A||B)
其中“||”表示对数据单元进行比特位连接处理的符号,T为辅助凭证。可选的,将辅助凭证T输入哈希散列算法,生成授权凭证t。哈希散列算法把任意长度的输入T通过散列算法,变换成固定长度的输出,该输出t是散列值,从而将任意长度的T压缩到固定长度的消息摘要的t。可选的,哈希散列算法可以使用直接定址法,确定哈希函数为Hash(T)=a×T+b
a=1/100,b=-5.
其中,T表示辅助凭证,a和b为确定参数,Hash表示哈希函数,可以根据表1查找生成授权凭证t。可选的,当T为1005200时,确定授权凭证t为10047。
T | Hash(T) |
1005200 | 10047 |
3009800 | 30093 |
1506400 | 15059 |
7604300 | 76038 |
表1
第一终端将计算得到的第一终端的编码rA、授权凭证t发送回上述执行主体。
在一些实施例的一些可选的实现方式中,第二终端随机确定整数kB,其中,B为第二终端名称,利用kB和接收到的执行主体发送的g,p,计算第二终端的编码:
第二终端将计算得到的第二终端的编码rB发送回上述执行主体。
步骤204,将接收到的第一终端生成的授权凭证发送至第二终端。
在一些实施例中,上述执行主体将接收到的第一终端生成的授权凭证t发送至第二终端。第二终端将t保存在本地的硬盘中。
步骤205,将接收到的第二终端的编码发送至第一终端。
在一些实施例中,上述执行主体将接收到的第二终端的编码rB发送至第一终端。可选的,第一终端利用第一终端的编码rA和第二终端的编码rB,生成第一编码:
其中,g和p为公钥参数,mod表示求模运算,rA为第一终端的编码,rB为第二终端的编码,A是第一终端名称,B是第二终端名称,r1为第一编码;
连接第一编码r1、目标数据m、第一终端名称A、第二终端名称B,生成第一辅助签名:
T1=(r1||m||A||B)
其中“||”表示对数据单元进行比特位连接处理的符号,T1为第一辅助签名。可选的,将第一辅助签名T1输入哈希散列算法,生成第一辅助签名e1。哈希散列算法把任意长度的输入T1通过散列算法,变换成固定长度的输出,该输出e1是散列值,从而将任意长度的T1压缩到固定长度的消息摘要e1。可选的,哈希散列算法可以使用直接定址法。
利用第一终端的私钥xA、第二辅助签名e1、kA、q,生成第一签名SA:
sA=kA+e1xAmod q
其中,mod为求模运算,A为第一终端的名称。S表示签名,SA为第一签名。
步骤206,将接收到的第一终端的编码发送至第二终端。
在一些实施例中,上述执行主体将接收到的第一终端的编码rA发送至第二终端。可选的,第二终端利用第二终端的编码rB和第一终端的编码rA,生成第二编码:
其中,g和p为公钥参数,mod表示求模运算,rB为第二终端的编码,rA为第一终端的编码,A是第一终端名称,B是第二终端名称,r2为第一编码;
连接第二编码r2、目标数据m、第一终端名称A、第二终端名称B,生成第二辅助签名:
T2=(r2||m||A||B)
其中“||”表示对数据单元进行比特位连接处理的符号,T2为第三辅助签名。可选的,将第三辅助签名T2输入哈希散列算法,生成第四辅助签名e2。哈希散列算法把任意长度的输入T2通过散列算法,变换成固定长度的输出,该输出e2是散列值,从而将任意长度的T2压缩到固定长度的消息摘要的函数e2。可选的,哈希散列算法可以使用直接定址法。
利用第一终端的私钥xA、第四辅助签名e2、kA、q,生成第二签名SB:
sB=kB+e2xBmod q
其中,mod为求模运算,B为第二终端的名称。S表示签名,SB为第二签名。
步骤207,接收所述第一终端返回的所述第一签名以及所述第二终端返回的所述第二签名,生成所述目标数据的联合签名。
在一些实施例中,上述执行主体接收第一终端发送的第一签名SA,以及,接收第二终端发送的第二签名SB。利用下式计算:
S=SA+SB mod q
其中,q为公钥参数,mod表示求模运算,A为第一终端的名称,B为第二终端的名称,得到目标数据的联合数字签名S。
图2给出的一个实施例具有如下有益效果:基于第一终端和第二终端的私钥生成公钥,第一终端利用目标数据和公钥,生成授权凭证,保存授权凭证作为联合签名有效性的验证凭证,第一终端和第二终端分别生成第一签名和第二签名,基于第一签名和第二签名,生成与第一签名和第二签名的格式一致的联合签名。本公开的实施例能够实现多方用户的联合签名,利用授权凭证保证了签名的无滥用性,可以解决一方用户否认签名有效性的问题,提高签名的公平性。
继续参考图3,示出了根据本公开的用于服务器的联合数字签名生成方法的一个应用场景的示意图。
如图3所示,其中,步骤301中,服务器(执行主体)将目标数据、公钥、第一终端名称、第二终端名称发送至第一终端以及第二终端。
步骤302中,服务器接收第一终端生成的授权凭证。
步骤303中,服务器将接收到的第二终端的编码发送至第一终端。
步骤304中,服务器将接收到的第一终端的编码发送至第二终端。
步骤305中,服务器接收第一终端返回的第一签名以及第二终端返回的第二签名,生成目标数据的联合签名。
下面参考图4,其示出了适于用来实现本公开实施例的服务器的计算机系统400的结构示意图。图4示出的服务器仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,计算机系统400包括中央处理单元(CPU,Central Processing Unit)401,其可以根据存储在只读存储器(ROM,Read Only Memory)402中的程序或者从存储部分408加载到随机访问存储器(RAM,Random Access Memory)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有系统400操作所需的各种程序和数据。CPU 401、ROM402以及RAM 403通过总线404彼此相连。输入/输出(I/O,Input/Output)接口405也连接至总线404。
以下部件连接至I/O接口405:包括硬盘等的存储部分406;以及包括诸如LAN(局域网,Local Area Network)卡、调制解调器等的网络接口卡的通信部分407。通信部分407经由诸如因特网的网络执行通信处理。驱动器408也根据需要连接至I/O接口405。可拆卸介质409,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器408上,以便于从其上读出的计算机程序根据需要被安装入存储部分406。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分407从网络上被下载和安装,和/或从可拆卸介质409被安装。在该计算机程序被中央处理单元(CPU)401执行时,执行本公开的方法中限定的上述功能。需要说明的是,本公开所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如C语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (7)
1.一种联合数字签名生成方法,包括:
获取目标数据;
生成公钥;
将所述目标数据、所述公钥、第一终端名称、第二终端名称发送至第一终端以及第二终端,其中,所述第一终端生成第一终端的编码和授权凭证以及返回,所述第二终端生成第二终端的编码以及返回;
将接收到的第一终端生成的授权凭证发送至第二终端,其中,第二终端存储所述授权凭证;
将接收到的所述第二终端的编码发送至第一终端,其中,所述第一终端生成第一签名;
将接收到的所述第一终端的编码发送至第二终端,其中,所述第二终端生成第二签名;
接收所述第一终端返回的所述第一签名以及所述第二终端返回的所述第二签名,生成所述目标数据的联合签名,其中,所述生成公钥,包括:
确定公钥参数g,p,q,其中,g为任意整数,p和q是素数,并且,p和q满足如下公式:p≡1mod q,其中,“≡”表示“定义为”,“mod”为求模运算;
将所述公钥参数发送至第一终端,其中,所述第一终端随机生成第一终端的私钥,以及,基于所述公钥参数、所述第一终端的私钥生成第一公钥以及返回;
将所述公钥参数发送至二终端,其中,所述第二终端随机生成第二终端的私钥,以及,基于所述公钥参数、所述第二终端的私钥生成第二公钥以及返回;
将所述第一公钥和所述第二公钥相乘,生成所述公钥,其中,所述第一终端生成第一终端的编码和授权凭证以及返回,包括:
随机确定整数kA;
比特位连接所述第一终端的编码、所述第一终端名称A、所述第二终端名称B,生成辅助凭证;
将所述辅助凭证输入哈希散列算法,生成所述授权凭证;
返回所述第一终端的编码和所述授权凭证。
3.根据权利要求2所述的方法,其中,所述第一终端生成第一签名,包括:
基于所述第一终端的编码和所述第二终端的编码,生成第一编码;
比特位连接所述第一编码、所述目标数据、所述第一终端名称、所述第二终端名称,生成第一辅助签名;
将所述第一辅助签名输入哈希散列算法,生成第二辅助签名;
基于所述第一终端的私钥、所述第二辅助签名、kA、q,生成所述第一签名SA。
4.根据权利要求3所述的方法,其中,所述第二终端生成第二签名,包括:
基于所述第二终端的编码和所述第一终端的编码,生成第二编码;
比特位连接所述第二编码、所述目标数据、所述第一终端名称、所述第二终端名称,生成第三辅助签名;
将所述第三辅助签名输入哈希散列算法,生成第四辅助签名;
基于所述第二终端的私钥、所述第四辅助签名、kB、q,生成所述第二签名SB。
5.根据权利要求4所述的方法,其中,所述接收所述第一终端返回的所述第一签名以及所述第二终端返回的所述第二签名,生成所述目标数据的联合签名,包括:
接收所述第一终端发送的所述第一签名SA;
接收所述第二终端发送的所述第二签名SB;
根据如下公式确定所述目标数据的联合签名S:S=SA+SB mod q,其中,S为联合签名,mod为求模运算,q为公钥参数,A为第一终端名称,B为第二终端名称。
6.一种终端设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
7.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-5中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010279595.4A CN111510299B (zh) | 2020-04-10 | 2020-04-10 | 联合数字签名生成方法、电子设备和计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010279595.4A CN111510299B (zh) | 2020-04-10 | 2020-04-10 | 联合数字签名生成方法、电子设备和计算机可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111510299A CN111510299A (zh) | 2020-08-07 |
CN111510299B true CN111510299B (zh) | 2021-03-19 |
Family
ID=71864833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010279595.4A Active CN111510299B (zh) | 2020-04-10 | 2020-04-10 | 联合数字签名生成方法、电子设备和计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111510299B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106961336A (zh) * | 2017-04-18 | 2017-07-18 | 北京百旺信安科技有限公司 | 一种基于sm2算法的密钥分量托管方法和系统 |
CN107196763A (zh) * | 2017-07-06 | 2017-09-22 | 数安时代科技股份有限公司 | Sm2算法协同签名及解密方法、装置与系统 |
CN107864037A (zh) * | 2017-10-25 | 2018-03-30 | 深圳奥联信息安全技术有限公司 | Sm9联合数字签名方法和装置 |
CN107911217A (zh) * | 2017-10-30 | 2018-04-13 | 陈彦丰 | 基于ecdsa算法协同生成签名的方法、装置和数据处理系统 |
CN108667625A (zh) * | 2018-07-19 | 2018-10-16 | 数安时代科技股份有限公司 | 协同sm2的数字签名方法 |
CN109274503A (zh) * | 2018-11-05 | 2019-01-25 | 北京仁信证科技有限公司 | 分布式协同签名方法及分布式协同签名装置、软盾系统 |
EP3462667A1 (en) * | 2017-09-27 | 2019-04-03 | Banco Bilbao Vizcaya Argentaria, S.A. | Blockchain based joint blind key escrow |
CN110011802A (zh) * | 2019-02-27 | 2019-07-12 | 武汉大学 | 一种高效的sm9两方协同生成数字签名的方法及系统 |
CN110505056A (zh) * | 2019-07-19 | 2019-11-26 | 北京向芯力科技有限公司 | 一种支持可信显示的协同签名方法和装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006060724A (ja) * | 2004-08-24 | 2006-03-02 | Mitsubishi Electric Information Systems Corp | 電子署名システム及び電子署名プログラム |
CN104184594B (zh) * | 2014-09-16 | 2017-12-01 | 数安时代科技股份有限公司 | 文档联合签名方法和系统 |
CN107786339A (zh) * | 2016-08-31 | 2018-03-09 | 陈新 | 分层可控联盟区块链系统 |
CN106789090B (zh) * | 2017-02-24 | 2019-12-24 | 陈晶 | 基于区块链的公钥基础设施系统及半随机联合证书签名方法 |
EP3376705A1 (en) * | 2017-03-17 | 2018-09-19 | Koninklijke Philips N.V. | Elliptic curve point multiplication device and method in a white-box context |
CN107395367B (zh) * | 2017-08-08 | 2020-08-04 | 三峡大学 | 一种基于量子密钥的群签名系统 |
CN108805564B (zh) * | 2018-04-26 | 2020-10-20 | 布比(北京)网络技术有限公司 | 一种基于区块链进行支付结算的方法及系统 |
CN110138567B (zh) * | 2019-05-22 | 2021-11-26 | 广州安研信息科技有限公司 | 一种基于ecdsa的协同签名方法 |
CN110365487A (zh) * | 2019-07-19 | 2019-10-22 | 北京向芯力科技有限公司 | 一种基于sm2算法的协同签名方法与装置 |
-
2020
- 2020-04-10 CN CN202010279595.4A patent/CN111510299B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106961336A (zh) * | 2017-04-18 | 2017-07-18 | 北京百旺信安科技有限公司 | 一种基于sm2算法的密钥分量托管方法和系统 |
CN107196763A (zh) * | 2017-07-06 | 2017-09-22 | 数安时代科技股份有限公司 | Sm2算法协同签名及解密方法、装置与系统 |
EP3462667A1 (en) * | 2017-09-27 | 2019-04-03 | Banco Bilbao Vizcaya Argentaria, S.A. | Blockchain based joint blind key escrow |
CN107864037A (zh) * | 2017-10-25 | 2018-03-30 | 深圳奥联信息安全技术有限公司 | Sm9联合数字签名方法和装置 |
CN107911217A (zh) * | 2017-10-30 | 2018-04-13 | 陈彦丰 | 基于ecdsa算法协同生成签名的方法、装置和数据处理系统 |
CN108667625A (zh) * | 2018-07-19 | 2018-10-16 | 数安时代科技股份有限公司 | 协同sm2的数字签名方法 |
CN109274503A (zh) * | 2018-11-05 | 2019-01-25 | 北京仁信证科技有限公司 | 分布式协同签名方法及分布式协同签名装置、软盾系统 |
CN110011802A (zh) * | 2019-02-27 | 2019-07-12 | 武汉大学 | 一种高效的sm9两方协同生成数字签名的方法及系统 |
CN110505056A (zh) * | 2019-07-19 | 2019-11-26 | 北京向芯力科技有限公司 | 一种支持可信显示的协同签名方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111510299A (zh) | 2020-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110351096B (zh) | 多重签名方法、签名中心、程序介质及电子设备 | |
CN110247757B (zh) | 基于国密算法的区块链处理方法、装置及系统 | |
US11895231B2 (en) | Adaptive attack resistant distributed symmetric encryption | |
RU2376651C2 (ru) | Использование изогений для разработки криптосистем | |
US11979492B2 (en) | Computer-implemented system and method for distributing shares of digitally signed data | |
EP2582085A1 (en) | Generating implicit certificates | |
US8806214B2 (en) | Communication with non-repudiation and blind signatures | |
US20210344500A1 (en) | Computer-implemented system and method for transferring access to digital resource | |
CN108632031B (zh) | 密钥生成装置及方法、加密装置及方法 | |
KR20200125980A (ko) | 디지털 자산의 제어를 전송하기 위한 컴퓨터 구현된 방법 및 시스템 | |
US20130091362A1 (en) | Generating implicit certificates | |
US9172530B2 (en) | Apparatus and method for generating secret key for ID-based encryption system and recording medium having program recorded thereon for causing computer to execute the method | |
US20220368539A1 (en) | Computer implemented method and system for storing certified data on a blockchain | |
CN112887081B (zh) | 基于sm2的签名验签方法、装置及系统 | |
KR20210063378A (ko) | 공통 비밀을 공유하는 컴퓨터 구현 시스템 및 방법 | |
CN113918899A (zh) | 一种身份认证方法以及凭证持有系统和验证系统 | |
TW202232913A (zh) | 共享金鑰產生技術 | |
CN114785524B (zh) | 电子印章生成方法、装置、设备和介质 | |
CN115664747A (zh) | 加密方法和装置 | |
Lizama-Pérez et al. | Public hash signature for mobile network devices | |
JP2017126970A (ja) | 共有鍵生成プログラム、共有鍵生成方法および情報処理端末 | |
CN115516817A (zh) | 具有秘密共享的(ec)dsa阈值签名 | |
CN111510299B (zh) | 联合数字签名生成方法、电子设备和计算机可读介质 | |
CN111931204A (zh) | 用于分布式系统的加密去重存储方法、终端设备 | |
Kumar Yadav et al. | An Efficient Approach for Security in Cloud Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |