CN113132104A - 一种主动安全的ecdsa数字签名两方生成方法 - Google Patents
一种主动安全的ecdsa数字签名两方生成方法 Download PDFInfo
- Publication number
- CN113132104A CN113132104A CN201911392093.6A CN201911392093A CN113132104A CN 113132104 A CN113132104 A CN 113132104A CN 201911392093 A CN201911392093 A CN 201911392093A CN 113132104 A CN113132104 A CN 113132104A
- Authority
- CN
- China
- Prior art keywords
- client
- server
- key
- signature
- temporary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种主动安全的ECDSA数字签名两方生成方法,客户端和服务器各自生成部分私钥,通过密钥交换产生用户公钥;客户端同时生成Paillier公私钥,用Paillier公钥加密自己的部分私钥产生密文;客户端和服务器定期更新各自的部分私钥;客户端和服务器各自随机产生临时私钥,据以计算各自的临时公钥并发送给对方;客户端和服务器分别根据各自的临时私钥计算出证据值;服务器根据自己的部分私钥和临时私钥,以及密文和证据值,计算部分签名的密文;客户端利用Paillier私钥解密部分签名的密文,得到部分签名,根据自己的临时私钥和证据值生成完整签名,对该完整签名进行验证,只输出验证成功的完整签名。
Description
技术领域
本发明属于密码领域,公开了一种基于ECDSA(Elliptic Curve DigitalSignature Algorithm)数字签名算法的可以抵抗主动攻击的两方签名协议,具体为一种主动安全的ECDSA数字签名两方生成方法。
背景技术
目前,基于公钥密码学的数字签名技术已经广泛应用到电子商务、身份认证等应用中,成为保证信息安全不可缺少的工具。数字签名的思想就是用户使用私钥进行签名,从而达到身份认证等目的,私钥的安全性是数字签名算法的基础。
门限数字签名是为了保障私钥安全性而提出的一种技术,其思想来源于Shamir的秘密分享技术,即将私钥进行拆分并放在不同的物理设备中,数量高于门限值的多个设备联合协作完成数字签名操作。在一个(t,n)的门限数字签名方案中,私钥分片分别由n个成员掌握,任意的t个成员通过合作可以完成数字签名,而少于t个成员则不可以。基于门限数字签名方案,可以保证即使攻击者已经攻击了t-1个设备,签名方案的私钥仍然是安全的。
ECDSA是一个常用的数字签名标准,被广泛地应用在TLS协议、比特币等地方。随着密码学货币的快速发展,门限ECDSA构造也受到了越来越多的关注。然而,由于ECDSA签名构造的特殊性,设计有效的门限ECDSA协议是困难的。具体地,目前构造两方ECDSA协议有两个主要的方法,一是利用Paillier同态加密,二是利用不经意传输协议。第一种方法需要昂贵的零知识证明,因为Paillier相关的零知识证明存在大量的大模数指数运算;在第二个方法中,私钥的每一个比特都需要运行不经意传输协议,因此通信复杂度较大。除此之外,已有的两方ECDSA协议只考虑了针对静态敌手的安全性,也就是假设在整个游戏中,敌手只能入侵其中一方。然而在主动攻击模型中,敌手是动态的,假设敌手在一个短周期内只能入侵其中一方,但在下一周期内,敌手便可以入侵另一方,如果公钥的使用周期过长,足够敌手入侵两方的设备,那么敌手就能获取完整私钥,因此已有的两方ECDSA协议难以抵抗主动攻击。由此可见,已有的两方ECDSA构造存在交互复杂,通信与计算代价大的缺点,不适应现实应用的需求。因此,高效且主动安全的两方ECDSA签名方案值得期待。
发明内容
鉴于现有技术中存在的技术问题,本发明的目的在于提供一种ECDSA签名的两方生成机制,也就是一种(2,2)的门限签名方案,它可以让用户把私钥分别保存在客户端和服务器端,如果两方中的任意一方的设备遭到攻击,攻击者仍然不能伪造签名。
为实现上述目的,本发明采用的技术方案如下:
一种主动安全的ECDSA数字签名两方生成方法,其步骤包括:
通信的两个参与方客户端和服务器各自生成部分私钥并存储,通过密钥交换的方式产生用户公钥;
客户端在生成部分私钥时,同时生成Paillier公私钥,用Paillier公钥加密自己的部分私钥产生密文x1,并发送给服务器;
客户端和服务器定期更新各自的部分私钥;
客户端和服务器各自随机产生临时私钥,据以计算各自的临时公钥,并将各自的临时公钥发送给对方;
客户端和服务器分别根据各自的临时私钥计算出一个共同的证据值;
服务器根据自己的部分私钥和临时私钥,以及上述的密文x1和证据值,计算部分签名的密文x3,并发送给客户端;
客户端利用Paillier私钥解密部分签名的密文x3,得到部分签名,根据自己的临时私钥和证据值生成完整签名,对该完整签名进行验证,只输出验证成功的完整签名。
优选地,通过密钥交换的方式产生用户公钥的方法为:
客户端和服务器各自在[1,n-1]之间选择一个随机数,根据随机数计算各自的部分公钥;
客户端将自己的部分公钥、Paillier公钥、密文x1发给服务器;
服务器对客户端的部分公钥进行检查,如果客户端的部分公钥不是ECDSA算法的椭圆曲线上的无穷远点O,则根据自己的随机数和客户端的部分公钥计算用户公钥;
客户端根据自己的随机数和服务器的部分公钥进行计算,如果计算结果等于上述用户公钥或者不等于O,则上述用户公钥作为最终的用户公钥。
优选地,客户端和服务器通过各自的临时私钥乘以ECDSA算法的椭圆曲线上n阶的基点,得到各自的临时公钥。
优选地,客户端和服务器双方通过重随机化的方式定期更新各自的部分私钥,其方法为:
客户端和服务器根据各自的部分私钥和一重随机化因子,计算各自的新的部分私钥;
服务器根据重随机化因子和密文x1,计算密文x′1,将密文x′1作为客户端新的部分私钥的密文。
优选地,客户端在[1,n-1]之间选择一个随机数作为重随机化因子,并通过安全信道发送给服务器;或者客户端和服务器双方通过密钥协商的方式导出一个共享的秘密值作为重随机化因子。
优选地,客户端和服务器以密钥交换的方式计算出一个共同的证据值。
优选地,计算证据值的方法为:
客户端和服务器都在[1,n-1]之间选择一个随机数作为临时私钥,据以计算临时公钥;
如果客户端的临时公钥等于ECDSA算法的椭圆曲线上的无穷远点O,则服务器终止协议,否则服务器根据自己的临时私钥和客户端的临时公钥计算证据值;
如果服务器的临时公钥等于O,则客户端终止协议,否则客户端根据自己的临时私钥和服务器的临时公钥计算证据值。
优选地,计算部分签名的密文x3的方法为:
服务器在[0,n2-1]之间选择一个随机数,根据该随机数、自己的临时私钥和哈希函数,利用Paillier的加密算法计算一个密文x2;
服务器再根据的自己的临时私钥、部分私钥和证据值的横坐标,计算参数a;
服务器再根据参数a、密文x1和密文x2,得到部分签名的密文x3。
优选地,生成完整签名的方法为:
客户端利用Paillier的解密算法解密部分签名的密文x3,产生明文s′;
客户端再根据自己的临时私钥和明文s′,得到明文s″;
取s″和n-s″中的最小值作为s,将σ=(r,s)作为完整签名,其中r为证据值的横坐标。
优选地,对完整签名进行验证的方法为:客户端根据ECDSA的验证算法,验证该完整签名是否是关于消息和用户公钥的合法签名,如果是则验证通过,否则终止协议。
本发明方法的通信双方分别储存ECDSA签名方案的部分私钥,并周期性地更新各自的部分私钥,但公钥保持不变。通过两轮交互,双方联合对消息进行签名,交互过程中通信双方无法获取到对方部分私钥的任何信息,也就是说,只要攻击者不能在一个周期内入侵两方设备,便不能获得完整私钥伪造签名。
与现有技术相比,本发明的积极效果为:
1.密钥生成阶段和签名阶段均为两轮协议,交互少,通信代价小;
2.协议中虽然使用了Paillier同态加密,但不需要昂贵的零知识证明,计算代价小;
3.本发明提供了一种部分私钥的主动更新方式,使得一方的旧部分私钥无法与另一方的新部分私钥组合以产生联合签名,从而增强两方签名的安全性。
4.在一般群模型下,本发明提供的机制在主动攻击模型中是可证明安全的。具体地,如果动态的敌手在两次密钥更新之间只能入侵一方设备,它便不能伪造用户的数字签名,假设敌手无法获得Paillier解密私钥。
附图说明
图1是两方密钥生成与更新阶段流程图。
图2是两方签名生成阶段流程图。
具体实施方式
本发明提出一种主动安全的ECDSA数字签名两方生成方法,包括以下步骤:
1.通信双方为参与方P1、参与方P2,其中P1是客户端,P2为服务器;参与方P1生成部分私钥d1并存储,参与方P2生成部分私钥d2并存储,然后通过密钥交换的方式产生用户公钥Y;用户公钥Y不随部分私钥的更新而发生变化;
2.参与方P1在生成部分私钥d1的同时,产生Paillier的公私钥(ppk,psk),并用公钥ppk加密部分私钥d1产生密文x1,发送给参与方P2;
3.双方定期更新其部分私钥d1,d2,优选地通过重随机化的方式定期更新,重随机化因子可以由一方产生并通过安全信道发送给另一方,也可以由两方密钥协商机制导出;
4.参与方P1随机产生临时私钥k1,参与方P2随机产生临时私钥k2,然后通过密钥交换的方式计算出一个共同的证据值R;
5.参与方P2根据临时私钥k2、部分私钥d2、密文x1以及共同的证据值R,计算部分签名的密文x3,并将x3发给P1;
6.参与方P1首先利用Paillier私钥psk解密x3得到部分签名s′,然后根据临时私钥k1以及证据值R,生成完整签名并验证其有效性,如果验证成功,则输出该完整签名。
本发明的协议由两个参与方运行,参与方P1与参与方P2,以下简称P1与P2。在实际应用中,两方签名的联合生成协议是由P1发起,完整的签名也是由P1产生并输出;参与方P2计算部分签名以协助参与方P1生成完整签名。
本发明需要利用Paillier加密,这是一个满足加法同态性质的加密方案。它由三个算法组成:
密钥生成算法KGen,产生公私钥(ppk,psk);
加密算法Encppk(·),利用公钥ppk加密明文pt,生成密文ct;
解密算法Decpsk(·),利用私钥psk解密密文ct,产生明文pt。
两个参与方的公共输入是ECDSA数字签名算法的系统参数,包括安全参数λ,椭圆曲线参数G和n,其中E为定义在有限域上的椭圆曲线,G表示椭圆曲线E上n阶的基点,椭圆曲线上的无穷远点为O,系统参数的具体选取应符合ECDSA数字签名算法标准规范。
本发明的一具体实施例如下:
1.参与方P1与P2按照如下方式联合生成ECDSA数字签名算法的密钥
步骤1:P1在[1,n-1]之间选择一个随机数d1,计算Y1=d1·G。
步骤2:P2在[1,n-1]之间选择一个随机数d2,计算Y2=d2·G。
步骤3:P1调用Paillier加密方案的密钥生成算法产生公私钥(ppk,psk)←KGen(1λ),并加密d1产生密文x1,x1=Encppk(d1)。
步骤4:P1将Y1、ppk以及x1发给P2。
步骤5:P2检查如果Y1=O,则终止协议。
步骤6:P2计算Y=d2·Y1,储存密文x1以及Paillier公钥ppk,并且将Y作为用户公钥输出。
步骤7:P2将Y2发给P1。
步骤8:P1计算Y′=d1·Y2,如果Y′≠Y或者Y′=O,则P1终止协议;否则,P1储存Y作为ECDSA签名算法的公钥。
2.参与方P1与P2按照如下方式主动更新ECDSA数字签名算法的部分私钥。
步骤9:P1在[1,n-1]之间选择一个随机数δ,并通过一个安全信道发送给P2。双方也可以通过密钥协商的方式导出一个共享的秘密值δ。
步骤10:P1计算d′1=d1·δmod n,并且存储d′1作为新的部分私钥。
步骤11:P2计算d′2=d2·δ-1mod n,并且存储d′2作为新的部分私钥。
步骤12:P2计算密文x′1=δ⊙x1,并且储存x′1作为P1的新部分私钥d′1的密文。
3.对于给定的消息m,参与方P1与P2按照如下方式联合产生ECDSA数字签名
步骤13:P1在[1,n-1]之间选择随机数k1,并计算R1=k1·G。
步骤14:P2在[1,n-1]之间选择随机数k2,计算R2=k2·G。
步骤15:P1将R1发给P2。
步骤16:如果R1=O,则P2终止协议;否则,P2计算(rx,ry)=R=k2·R1。
步骤18:P2将R2,x3发给参与方P1。
步骤19:如果R2=O,则P1终止协议;否则,P1计算(rx,ry)=R=k2·R1,记r=rx。
min{s″,n-s″},将σ=(r,s)作为完整签名。
步骤21:根据ECDSA数字签名方案的验证算法,P1验证σ是否是关于消息m和公钥Y的合法签名,如果验证通过,则输出σ;如果验证不通过,则终止协议。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,本发明的保护范围以权利要求所述为准。
Claims (10)
1.一种主动安全的ECDSA数字签名两方生成方法,其特征在于,其步骤包括:
通信的两个参与方客户端和服务器各自生成部分私钥并存储,通过密钥交换的方式产生用户公钥;
客户端在生成部分私钥时,同时生成Paillier公私钥,用Paillier公钥加密自己的部分私钥产生密文x1,并发送给服务器;
客户端和服务器定期更新各自的部分私钥;
客户端和服务器各自随机产生临时私钥,据以计算各自的临时公钥,并将各自的临时公钥发送给对方;
客户端和服务器分别根据各自的临时私钥计算出一个共同的证据值;
服务器根据自己的部分私钥和临时私钥,以及上述的密文x1和证据值,计算部分签名的密文x3,并发送给客户端;
客户端利用Paillier私钥解密部分签名的密文x3,得到部分签名,根据自己的临时私钥和证据值生成完整签名,对该完整签名进行验证,只输出验证成功的完整签名。
2.如权利要求1所述的方法,其特征在于,通过密钥交换的方式产生用户公钥的方法为:
客户端和服务器各自在[1,n-1]之间选择一个随机数,根据随机数计算各自的部分公钥;
客户端将自己的部分公钥、Paillier公钥、密文x1发给服务器;
服务器对客户端的部分公钥进行检查,如果客户端的部分公钥不是ECDSA算法的椭圆曲线上的无穷远点O,则根据自己的随机数和客户端的部分公钥计算用户公钥;
客户端根据自己的随机数和服务器的部分公钥进行计算,如果计算结果等于上述用户公钥或者不等于O,则上述用户公钥作为最终的用户公钥。
3.如权利要求1所述的方法,其特征在于,客户端和服务器通过各自的临时私钥乘以ECDSA算法的椭圆曲线上n阶的基点,得到各自的临时公钥。
4.如权利要求1所述的方法,其特征在于,客户端和服务器双方通过重随机化的方式定期更新各自的部分私钥,其方法为:
客户端和服务器根据各自的部分私钥和一重随机化因子,计算各自的新的部分私钥;
服务器根据重随机化因子和密文x1,计算密文x′1,将密文x′1作为客户端新的部分私钥的密文。
5.如权利要求4所述的方法,其特征在于,客户端在[1,n-1]之间选择一个随机数作为重随机化因子,并通过安全信道发送给服务器;或者客户端和服务器双方通过密钥协商的方式导出一个共享的秘密值作为重随机化因子。
6.如权利要求1所述的方法,其特征在于,客户端和服务器以密钥交换的方式计算出一个共同的证据值。
7.如权利要求5所述的方法,其特征在于,计算证据值的方法为:
客户端和服务器都在[1,n-1]之间选择一个随机数作为临时私钥,据以计算临时公钥;
如果客户端的临时公钥等于ECDSA算法的椭圆曲线上的无穷远点O,则服务器终止协议,否则服务器根据自己的临时私钥和客户端的临时公钥计算证据值;
如果服务器的临时公钥等于O,则客户端终止协议,否则客户端根据自己的临时私钥和服务器的临时公钥计算证据值。
8.如权利要求1所述的方法,其特征在于,计算部分签名的密文x3的方法为:
服务器在[0,n2-1]之间选择一个随机数,根据该随机数、自己的临时私钥和哈希函数,利用Paillier的加密算法计算一个密文x2;
服务器再根据的自己的临时私钥、部分私钥和证据值的横坐标,计算参数a;
服务器再根据参数a、密文x1和密文x2,得到部分签名的密文x3。
9.如权利要求1所述的方法,其特征在于,生成完整签名的方法为:
客户端利用Paillier的解密算法解密部分签名的密文x3,产生明文s′;
客户端再根据自己的临时私钥和明文s′,得到明文s″;
取s″和n-s″中的最小值作为s,将σ=(r,s)作为完整签名,其中r为证据值的横坐标。
10.如权利要求1所述的方法,其特征在于,对完整签名进行验证的方法为:客户端根据ECDSA的验证算法,验证该完整签名是否是关于消息和用户公钥的合法签名,如果是则验证通过,否则终止协议。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911392093.6A CN113132104A (zh) | 2019-12-30 | 2019-12-30 | 一种主动安全的ecdsa数字签名两方生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911392093.6A CN113132104A (zh) | 2019-12-30 | 2019-12-30 | 一种主动安全的ecdsa数字签名两方生成方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113132104A true CN113132104A (zh) | 2021-07-16 |
Family
ID=76767760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911392093.6A Pending CN113132104A (zh) | 2019-12-30 | 2019-12-30 | 一种主动安全的ecdsa数字签名两方生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113132104A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114205081A (zh) * | 2021-12-03 | 2022-03-18 | 中国科学院大学 | 一种保护用户隐私的盲协同签名方法 |
CN115208572A (zh) * | 2022-07-14 | 2022-10-18 | 中国科学技术大学 | 基于变化因子的协作式密码计算的攻击检测方法及装置 |
CN115277197A (zh) * | 2022-07-27 | 2022-11-01 | 深圳前海微众银行股份有限公司 | 模型所有权验证方法、电子设备、介质及程序产品 |
CN115499135A (zh) * | 2022-09-14 | 2022-12-20 | 山东大学 | 一种基于对称密码的环签名方法及系统 |
-
2019
- 2019-12-30 CN CN201911392093.6A patent/CN113132104A/zh active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114205081A (zh) * | 2021-12-03 | 2022-03-18 | 中国科学院大学 | 一种保护用户隐私的盲协同签名方法 |
CN114205081B (zh) * | 2021-12-03 | 2023-12-19 | 中国科学院大学 | 一种保护用户隐私的盲协同签名方法 |
CN115208572A (zh) * | 2022-07-14 | 2022-10-18 | 中国科学技术大学 | 基于变化因子的协作式密码计算的攻击检测方法及装置 |
CN115277197A (zh) * | 2022-07-27 | 2022-11-01 | 深圳前海微众银行股份有限公司 | 模型所有权验证方法、电子设备、介质及程序产品 |
CN115277197B (zh) * | 2022-07-27 | 2024-01-16 | 深圳前海微众银行股份有限公司 | 模型所有权验证方法、电子设备、介质及程序产品 |
CN115499135A (zh) * | 2022-09-14 | 2022-12-20 | 山东大学 | 一种基于对称密码的环签名方法及系统 |
CN115499135B (zh) * | 2022-09-14 | 2024-04-12 | 山东大学 | 一种基于对称密码的环签名方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107196763B (zh) | Sm2算法协同签名及解密方法、装置与系统 | |
EP3259724B1 (en) | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system | |
CN107707358B (zh) | 一种ec-kcdsa数字签名生成方法及系统 | |
CN107634836B (zh) | 一种sm2数字签名生成方法及系统 | |
CN107947913B (zh) | 一种基于身份的匿名认证方法与系统 | |
CN108667625B (zh) | 协同sm2的数字签名方法 | |
WO2021042685A1 (zh) | 一种区块链的交易方法、装置及系统 | |
CN107733648B (zh) | 一种基于身份的rsa数字签名生成方法及系统 | |
CN101238677B (zh) | 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术 | |
CN114157427B (zh) | 基于sm2数字签名的门限签名方法 | |
EP1526676A1 (en) | Conference session key distribution method on an id-based cryptographic system | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
CN107248909A (zh) | 一种基于sm2算法的无证书安全签名方法 | |
WO2017041669A1 (en) | Password based key exchange from ring learning with er-rors | |
CN111447065B (zh) | 一种主动安全的sm2数字签名两方生成方法 | |
CN111030821A (zh) | 一种基于双线性映射技术的联盟链加密方法 | |
CN110855425A (zh) | 一种轻量级多方协同sm9密钥生成、密文解密方法与介质 | |
CN117879833A (zh) | 一种基于改进椭圆曲线的数字签名生成方法 | |
CN108964906B (zh) | 协同ecc的数字签名方法 | |
CN108055134B (zh) | 椭圆曲线点数乘及配对运算的协同计算方法及系统 | |
CN113014376B (zh) | 一种用户与服务器之间安全认证的方法 | |
CN112769539A (zh) | 一种生成rsa密钥并协同rsa签名和解密的方法及系统 | |
Aydos et al. | Implementing network security protocols based on elliptic curve cryptography | |
CN110740034A (zh) | 基于联盟链的qkd网络认证密钥生成方法及系统 | |
CN115865313A (zh) | 一种轻量级隐私保护纵向联邦学习模型参数聚合方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |