CN113378238A - 仅使用超越对数难题的高安全性数字签名方法 - Google Patents

仅使用超越对数难题的高安全性数字签名方法 Download PDF

Info

Publication number
CN113378238A
CN113378238A CN202110651921.4A CN202110651921A CN113378238A CN 113378238 A CN113378238 A CN 113378238A CN 202110651921 A CN202110651921 A CN 202110651921A CN 113378238 A CN113378238 A CN 113378238A
Authority
CN
China
Prior art keywords
signature
message
digital signature
key
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110651921.4A
Other languages
English (en)
Other versions
CN113378238B (zh
Inventor
苏盛辉
吕述望
李应
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Bingfu Fuzhou Technology Co ltd
Original Assignee
Digital Bingfu Fuzhou Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Bingfu Fuzhou Technology Co ltd filed Critical Digital Bingfu Fuzhou Technology Co ltd
Priority to CN202110651921.4A priority Critical patent/CN113378238B/zh
Publication of CN113378238A publication Critical patent/CN113378238A/zh
Application granted granted Critical
Publication of CN113378238B publication Critical patent/CN113378238B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

仅使用超越对数难题的高安全性数字签名方法,属于密码、身份认证、计算机等技术领域;包括双钥生成、数字签名和身份验证三个部件;每个注册用户拥有一对私钥与公钥,私钥自己保管不得外泄,公钥可存于万物统一身份验证平台,且从公钥不能推出私钥;发送方用自己的私钥对消息做签名并产生签名码,接收方收到被签消息后把消息摘要和签名码转送到验证平台做查验并得到“有效”或“无效”的返回结果;该方法的安全性达到了指数量级,不仅能抵御现有分析手段的攻击,而且也能抵御量子计算的攻击,具有模长短、签名码短、计算速度快等特点,既可以用于网络空间中数字物品的可信保障(即防伪防篡改防抵赖等),也可以用于现实世界中实际物品的可信保障。

Description

仅使用超越对数难题的高安全性数字签名方法
(一)技术领域
非对称数字签名方法(简称数字签名方法、数字签名方案或数字签名技术)属于密码技术、身份认证技术、计算机技术等领域,是物品可信保障和网络信息安全的关键核心技术之一,可广泛应用于电子金融、电子商务、电子政务等方面。
(二)背景技术
有别于手工签名或红泥印章是一种对称身份认证技术(注意本文只讨论物品的身份认证),数字签名是一种非对称身份认证技术,是中国古典兵符技术的发展。最早的数字签名技术是R.L.Rivest、A.Shamir和L.M.Adleman三位学者于1978年提出的RSA方案[1],它是普遍使用的技术之一。目前,还有一个普遍使用的数字签名技术,即椭圆曲线数字签名方案(简称 ECDSA方案)[2]。ECDSA方案是E1Gamal方案在椭圆曲线上的模拟实现[3]。
另外,我国研究人员也提出了一些原创性的数字签名方案。例如,学者陶仁骥和陈世华于1985年提出了FAPKC签名方案[4]。又例如,学者苏盛辉于2001年提出了REESSE1数字签名方案[5]。再例如,学者苏盛辉和吕述望于2011年提出了REESSE1+数字签名方案[6]。
随着Shor量子算法和Shor扩展量子算法的提出[7][8],特别是近年来量子计算技术的快速发展,基于大整数分解难题(Integer Factorization Problem,IFP)的RSA方案、基于离散对数难题(Discrete Logarithm Problem,DLP)的E1Gamal方案、基于椭圆离散对数难题(Elliptic Curve Discrete Logarithm Problem,ECDLP)的ECDSA方案等面临被破解的风险。因此,提出基于新计算难题的新数字签名方案很有必要,尤其,对于强烈追求创新驱动发展和高度重视网络信息安全的我们国家来讲,更有必要。
(三)发明内容
数字签名技术不仅用于网络空间中数字物品(例如,文本文件、图象文件、程序文件、数据文件、网页、网站等)的身份认证,以保障数字物品的可信(即防止数字物品被伪造、被篡改或被抵赖),而且也用于现实世界中实际物品(例如,包装食品、药品、保健品、化妆品、工艺品、票证等)的身份认证,防止它们被伪造、被假冒或被抵赖。防被抵赖可扩展为可溯源。
本发明希望我们国家在物品身份认证领域能够拥有自己的核心技术,以确保国家的网络信息安全、经济安全和主权安全,同时提高我国防范金融欺诈、商品欺诈、电信欺诈、网络欺诈等的技术手段。特别需要指出的是,数字签名技术还是区块链应用的关键核心技术。
限于篇幅,本节内容略去了对有关定理和性质的证明,如果需要补上,我们将立即提交。
在本文中,“xy”表示两个数相乘,“%”表示模运算,“←”表示变量的赋值,“≡”表示两边对模数求余相等,“∈”表示变量值属于某个区间或集合,“x|y”表示x整除y,
Figure BSA0000244564340000021
表示x不能整除y,x-1表示模逆元,gcd(x,y)代表最大公约数,||x||代表x%M的阶,
Figure BSA0000244564340000022
代表取x的上整数,1gx代表x以2为底的对数,hash(m)代表消息m的单向散列函数输出(即消息摘要)。
3.1四个基本概念
本文中,M为一素模数(在定义中为已知)、
Figure BSA0000244564340000023
表示M-1、
Figure BSA0000244564340000024
为M的比特长度,一般,本文所指整数均为正数,除非特别声明。
3.1.1超对数难题
定义1:给定y、
Figure BSA0000244564340000025
求x(<M)满足同余方程y≡xx(%M)或y≡(gx)x(%M) 被称为超越对数难题(Transcendental Logarithm Problem,TLP)。
性质1:TLP在计算难度上至少等价于同一素域中的DLP。
证明:见[9].
历经11年的安全性公示表明,目前TLP只存在指数时间解[10],对其的破解攻击只能用暴力法(即穷举法)。
TLP难题的一个变形:给定α、β、
Figure BSA0000244564340000026
Figure BSA0000244564340000027
(%M)}求δ和W,被称为TLP联立难题。
TLP难题的另一个变形:给定
Figure BSA0000244564340000028
从y≡xxf(x)(%M)求x,被称为TLP复合难题。其中f(x)为x的任一函数。
显然,根据求导规则,y=xxf(x)的导数不低于y=xx的导数。
3.1.2消息、身份主体和数字身份
消息:待签名的计算机类文档(含实物标签信息)、文件或数据块被称为消息。
身份主体:利用自己的私钥对消息做签名以赋予相关物品身份的签名者被称为身份主体。
数字身份:通过数字签名部件得到的签名码被称为非对称数字身份(简称数字身份)。
3.2本发明的技术方案
本发明是一种仅使用TLP难题来保障安全性的非对称数字签名方法(被称为JUNA+),由双钥生成、数字签名和身份验证三个部件组成。
根据该方法,可制造双钥生成芯片、数字签名芯片和身份验证芯片,或开发双钥生成软件、数字签名软件和身份验证软件。因此,本发明是一种生产数字签名产品所必须遵循的基本原理与技术方案,而不是物理产品本身。
3.2.1数字签名与身份验证操作
假设
Figure BSA0000244564340000031
Figure BSA0000244564340000032
均是万物统一身份验证平台注册用户,
Figure BSA00002445643400000338
欲通过网络向
Figure BSA0000244564340000033
发送一被己签名消息m
Figure BSA0000244564340000034
接收m后通过前述平台查验签名码。
Figure BSA0000244564340000035
Figure BSA0000244564340000036
实现这么一个构想,可以采用如下过程:
双钥生成操作:首先,用户
Figure BSA0000244564340000037
通过双钥生成部件输出自己的一对私钥与公钥(即Private Key 与Public Key),私钥必须由
Figure BSA0000244564340000038
自己保管,不得外泄,公钥则被允许公开放置到万物统一身份验证平台,以便其他人能够验证
Figure BSA0000244564340000039
的签名码。
数字签名操作:用户
Figure BSA00002445643400000310
利用自己的私钥通过数字签名部件对消息m进行签名,得到一个签名码,并将签名码绑定于消息(例如置于文件名处)一起发送给用户
Figure BSA00002445643400000311
身份验证操作:用户
Figure BSA00002445643400000312
收到消息m和签名码后,从m提取出消息摘要,并把消息摘要和签名码发送到万物统一身份验证平台进行查验,平台返回“有效”或“无效”的结果到
Figure BSA00002445643400000313
以使
Figure BSA00002445643400000314
能够确定签名码是否为
Figure BSA00002445643400000339
所签或消息是否被中途修改。
3.2.2双钥生成部件
该部件供平台注册用户(或身份主体)使用,用来产生一对私钥与公钥,其实现方法是:
1)输入模数比特长度m(=80,96,112,128等);
2)选取互素
Figure BSA00002445643400000315
满足
Figure BSA00002445643400000316
Figure BSA00002445643400000317
以及
Figure BSA00002445643400000318
3)找到一个素数M使得
Figure BSA00002445643400000319
Figure BSA00002445643400000320
4)选取素数
Figure BSA00002445643400000321
使得
Figure BSA00002445643400000322
Figure BSA00002445643400000323
5)任选W<M使得
Figure BSA00002445643400000324
Figure BSA00002445643400000325
任选
Figure BSA00002445643400000326
使得
Figure BSA00002445643400000327
Figure BSA00002445643400000328
6)计算
Figure BSA00002445643400000329
末尾,输出私钥
Figure BSA00002445643400000330
公钥
Figure BSA00002445643400000331
私钥必须注册用户自己保管、不得外泄,公钥被附加用户编号后公开地上传到万物统一身份验证平台进行保存。
3.2.3数字签名部件
该部件供消息发送方(即签名者)使用,用来对消息m进行签名以产生签名码,其实现方法是:
(1)输入签名者自己的私钥
Figure BSA00002445643400000332
和待签消息m
(2)令H←hash(m)
(3)任选
Figure BSA00002445643400000333
使得
Figure BSA00002445643400000334
Figure BSA00002445643400000335
其中
Figure BSA00002445643400000336
(4)计算
Figure BSA00002445643400000337
Figure BSA0000244564340000041
(5)任选r∈[1,216]使得
Figure BSA0000244564340000042
Figure BSA0000244564340000043
计算
Figure BSA0000244564340000044
(6)若
Figure BSA0000244564340000045
则转至(5);
末尾,输出签名码<Q,U>,其被附加签名者用户编号后绑定于消息m发送给接收方。
从S2、S3知Q、R满足
Figure BSA0000244564340000046
Figure BSA0000244564340000047
在S3,可依据
Figure BSA0000244564340000048
计算ξ。
注意:①由于
Figure BSA0000244564340000049
Figure BSA00002445643400000410
故有
Figure BSA00002445643400000411
②从
Figure BSA00002445643400000432
知,
Figure BSA00002445643400000412
Figure BSA00002445643400000431
(若
Figure BSA00002445643400000413
则有矛盾gcd(Q,HWδ-1)>1、
Figure BSA00002445643400000414
进而知
Figure BSA00002445643400000415
Figure BSA00002445643400000416
Figure BSA00002445643400000417
③若
Figure BSA00002445643400000418
则必有
Figure BSA00002445643400000419
Figure BSA00002445643400000420
根据下述双同余定理,在签名算法中,无需计算V←(R-1Wδ)QUδλ%M,其中,λ满足
Figure BSA00002445643400000421
这意味着
Figure BSA00002445643400000422
3.2.4身份验证部件
接收方收到消息m和签名码(附签名者用户编号)后,转送消息摘要和签名码到万物统一身份验证平台。身份验证部件供万物统一身份验证平台使用,用来对接收方远程提供的消息摘要和签名码(附签名者用户编号)进行查验,并返回“有效”或“无效”的结果,其实现方法是:
①输入H(=hash(m))和签名码<Q,U>,
根据签名者用户编号找到相应公钥
Figure BSA00002445643400000423
②如果
Figure BSA00002445643400000424
则签名无效并输出;
③计算
Figure BSA00002445643400000425
④计算
Figure BSA00002445643400000426
⑤若
Figure BSA00002445643400000427
且X≡Y(%M),则签名有效;
否则签名无效,说明公钥不匹配或m已被修改;
末尾,输出并返回“有效”或“无效”到接收方。
通过调用此部件和依据返回结果,接收方能够判断一个签名是否有效,以防止他人对签名者的假冒、对消息的伪造或篡改,并防止签名者自身对消息的否认。
3.2.5方法的正确性证明
在正确性证明之前,我们先介绍非线性双同余定理。
定理1(非线性双同余定理,Non-linear Double Congruence Theorem):假设M是一个素数,
Figure BSA00002445643400000428
Figure BSA00002445643400000429
是两个整常数且满足
Figure BSA00002445643400000430
那么,同余方程组
Figure BSA0000244564340000051
有唯一解当且仅当
Figure BSA0000244564340000052
证明:见[6]。
下面对方法的正确性进行证明。
定理2:在验证部件中,必有X≡Y即
Figure BSA0000244564340000053
成立,其中,(Q,U>为签名码、
Figure BSA0000244564340000054
为公钥。
证明:
从双钥生成部件知:
Figure BSA0000244564340000055
从数字签名部件知:
Figure BSA0000244564340000056
Figure BSA0000244564340000057
令V≡(R-1Wδ)QUδλ(%M),其中,λ满足
Figure BSA0000244564340000058
从上式知
Figure BSA0000244564340000059
进而可令
Figure BSA00002445643400000510
这里k(≥1)是一个正整数。于是
Figure BSA00002445643400000511
移项得
Figure BSA00002445643400000512
因此,有
Figure BSA00002445643400000513
Figure BSA00002445643400000514
移项得
Figure BSA0000244564340000061
因此,有
Figure BSA0000244564340000062
根据双同余定理,有
Figure BSA0000244564340000063
Figure RE-GSB0000194938680000064
3.2.6抗量子计算的分析
Shor量子算法及其扩展量子算法(即Proos-Zalka量子算法)的出现使得IFP难题、DLP难题和 ECDLP难题均可以在量子多项式时间内被解决(注意,这三个难题有一个共同的特点,就是它们均与隐含子群类问题相关)[7][8]。这就告诉我们:一旦技术上正风生水起的量子计算机实际出现,那么,RSA签名方案、ElGamal签名方案和ECDSA签名方案均将土崩瓦解。
那么,本文提出的基于TLP难题的数字签名方法(/方案)是否抗量子计算攻击呢?这关键要看TLP难题能否抵御Shor量子算法及其扩展量子算法的攻击。注意,Grover量子搜索算法只是平方时间提速[14],而非亚指数时间或指数时间提速,其对现有的数字签名方案不构成威胁。
我们从两个方面来回答这个问题。
Figure BSA0000244564340000065
能亚指数时间或指数时间提速的量子算法少而又少
从1978年首个基于单向难题的数字签名方案RSA被提出到现在[1],整整42年过去了,但这么长时间内只有两个有效的量子算法被提出,即1997年提出的Shor量子算法和2003年提出的Shor扩展量子算法。事实正好验证了Shor于2003年所说的话:此类大幅度提速的量子算法是非常有限的[15]。为什么会如此呢?文献[15]在相关分析的基础上给出了两个方面的原因。
Figure BSA0000244564340000066
本文所提出的数字签名方法(/方案)所基于的难题不涉及隐含子群类问题
从3.2.2节至3.2.4节看到,本数字签名方法(/方案)的安全性是由TLP这个难题来保障的。[9] 和[10]表明它在经典计算机上是安全的,那么,它在量子计算机上仍然安全吗?基于逻辑的分析表明,TLP难题不涉及隐含子群类问题,因此,是抗量子计算攻击的,即在量子计算机上是安全的[16][17]。
相应地,本数字签名方法(/方案)在量子计算机上是安全的,即量子安全的。
3.3优点和积极效果
3.3.1安全性高
本数字签名方法(/方案)不仅在经典计算机上是安全的(目前只存在指数时间攻击方法,即通常所说的穷举法),而且在量子计算机上也是安全的(能抵御Shor量子算法及其扩展量子算法的攻击)。
3.3.2模数长度短
当安全需求为280或2128量级时,本数字签名方法(/方案)所需的模数长度为80比特或128 比特,而在同样的安全需求下,流行之ECDSA签名方案所需的模数长度为160比特或256 比特,当然RSA签名方案的模数长度就更长了。
3.3.3签名码长度短
当安全需求为280或2128量级时,本数字签名方法(/方案)的签名码长度为160比特或256 比特,而在同样的安全需求下,流行之ECDSA签名方案的签名码长度为320比特或512比特,当然RSA签名方案的签名码长度就更长了。
3.3.4运算速度快
实验和分析表明,本数字签名方法(/方案)的数字签名速度很快,身份验证速度就更快,这主要是由两个因素决定的:(i)在同样的安全性下,本签名方法(/方案)的模数长度仅是 ECDSA方案的一半;(ii)本签名方法(/方案)所涉及的运算仅包括模加、模乘、模幂等简单运算,而ECDSA方案所涉及的运算包括椭圆曲线上的点加、数乘等复杂运算。
3.3.5技术可以公开
本数字签名方法(/方案)的技术步骤(主要是三个算法)是可以完全公开的,签名者(即身份主体)的验证公钥也是可以完全向外界公开的(例如,可以被放置于万物统一身份验证平台上),只要签名私钥不泄密,就完全可以保证私钥的安全和签名码的安全。
3.3.6对国家安全有利
互联网是一种开放网络,显而易见,为了确保可信,就必须对经由互联网传输的各种消息进行加密和数字签名。
由于我国政府、国防、金融、税务等重要部门业已使用互联网作为通信工具,因此,网络信息安全关系到国家安全。
从技术制衡的角度来讲,一个泱泱大国的网络信息安全不能建立在外来的密码或数字签名技术之上,因此,研究我们完全自主的、原始创新的、量子安全的非对称加密和数字签名技术显得势在必行、刻不容缓和具有重大意义。
(四)具体实施方式
一种使用新难题的量子安全的数字签名方法的特点是它能够让每个用户拥有两个钥匙,即一个私钥和一个公钥,私钥用于用户自己做消息的数字签名,公钥用于大众做消息的身份验证。这样,验证不受时间、地点和有关政策的限制,变得非常方便了。当约定通信者在网上传输消息时,发送方(即签名者)利用自己的私钥对消息进行签名、得到签名码(并使其附加自身用户编号),接收方收到消息和签名码(附签名者用户编号)后,提取消息摘要,并把消息摘要和签名码(附签名者用户编号)转送到万物统一身份验证平台进行查验并获得返回结果。
每个用户应该首先到万物统一身份验证平台进行登记、注册和获得自己的用户编号,然后利用双钥生成部件输出自己的一对私钥与公钥,私钥须自己保管、不得外泄,公钥被附加用户编号后应该公开地上传到万物统一身份验证平台进行保存。
本数字签名方法(/方案)可以用逻辑电路芯片或程序语言来实现,它包括三个部件:①根据3.2.2节开发出用于双钥生成的芯片或软件模块,供身份主体使用;②根据3.2.3节开发出用于数字签名的芯片或软件模块,供签名用户使用;③根据3.2.4节开发出用于身份验证的芯片或软件模块,供万物统一身份验证平台使用。
参考文献
[1]R.L.Rivest,A.Shamir,and L.M.Adleman.A Method for Obtaining DigitalSignatures and Public-key Cryptosystems.Communications of the ACM,v21(2),1978,pp 120-126.
[2]D.Johnson,A.Menezes,and S.Vanstone.The Elliptic Curve DigitalSignature Algorithm(ECDSA), Certicom,2001.
[3]W.Trappe and L.C.Washington.Introduction to Cryptography withCoding Theory.Prentice-Hall,2002,ch 15.
[4]陶仁骥,陈世华.一种有限自动机公开钥密码体制和数字签名.计算机学报,v8(6),1985,pp 401-409.
[5]苏盛辉.REESSE1公开密钥密码体制.计算机工程与科学,v25(5),2003,pp 13-16.
[6]Shenghui Su and Shuwang Lü.A Public Key Cryptosystem Based onThree New Provable Problems. Theoretical Computer Science,v426-427,2012,pp91-117.
[7]P.W.Shor.Polynomial-time Quantum Algorithms for PrimeFactorization and Discrete Logarithms on a Quantum Computer.SIAM Journal onComputing,v26(5),1997,pp 1484-1509.
[8]J.Proos and C.Zalka.Shor′s Discrete Logarithm Quantum Algorithmfor Elliptic Curves.Quantum Information and Computation,2003,v3(4),pp 317-344.
[9]Shenghui Su,Shuwang Lü,and Xiubin Fan.Asymptotic GranularityReduction and Its Application. Theoretical Computer Science,v412(39),2011,pp5374-5386.
[10]Shenghui Su and Shuwang Lü.REESSE1+·Reward·Proof by Experimenton 80-bit Moduli.Cornell University Library(http://arxiv.org/pdf/0908.0482),Aug 2009(Revised Dec 2012).
[11]Mathematics Faculty.Introduction to Number Theory:SolvingPolynomial Congruences to Prime Power Moduli.Dartmouth College(http://www.math.dartmouth.edu/~m25f11/notes/class20.pdf),Nov 2011.
[12]Mathematics Faculty.Number Theory:Computing Roots modulop.University of Cambridge (http://www.maths.cam.ac.uk/undergrad/catam/II/15pt6.pdf),Jul 2013.
[13]H.Cohen.A Course in Computational Algebraic NumberTheory.Springer,1997,ch 1&3.
[14]L.K.Grover.A Fast Quantum Mechanical Algorithm for DatabaseSearch.Proc.of the 28th Symposium on Theory of Computing,ACM,May 1996,PP.212-219.
[15]P.W.Shor.Why Haven′t More Quantum Algorithms Been Found.Journalof the ACM,v50(1),2003, pp.87-90.
[16]Y.Tang and S.Su.Applicartion of Grover′s Quantum Search Algorithmto Solve the Transcendental Logarithm Problem.CIS2014,IEEE,Nov 2014.
[17]孙国栋.REESSE1+中几个难题抗量子计算攻击的研究.北京工业大学博士论文,国图博士论文库, 2015年6月.

Claims (1)

1.仅使用超越对数难题的高安全性数字签名方法,由双钥生成、数字签名和身份验证三个部件组成,双钥生成部件供每个注册用户生成自己的一个私钥(不得外泄)与一个公钥(被附加用户编号后公开存放于万物统一身份验证平台),数字签名部件供发送方(即签名者)利用自己的私钥对消息做签名、得到签名码并使其附加自身用户编号,身份验证部件供万物统一身份验证平台利用发送方的公钥对接收方远程提供的消息摘要和签名码做查验并返回“有效”或“无效”的结果,在下文中,“xy”表示两个数相乘,“%”表示模运算,“←”表示变量的赋值,“≡”表示两边对模数求余相等,“∈”表示变量值属于某个区间或集合,“x|y”表示x整除y,
Figure FSA0000244564330000011
表示x不能整除y,x-1表示模逆元,gcd(x,y)代表最大公约数,||x||代表x%M的阶,
Figure FSA0000244564330000012
代表取x的上整数,lgx代表x以2为底的对数,hash(m)代表消息m的单向散列函数输出(即消息摘要),M表示模数,
Figure FSA0000244564330000013
表示M-1,本方法的特征在于
·双钥生成部件采用了下列步骤:
1)输入模数比特长度m(=80,96,112,128等);
2)选取互素
Figure FSA0000244564330000014
满足
Figure FSA0000244564330000015
Figure FSA0000244564330000016
以及
Figure FSA0000244564330000017
3)找到一个素数M使得
Figure FSA0000244564330000018
Figure FSA0000244564330000019
4)选取素数
Figure FSA00002445643300000110
使得
Figure FSA00002445643300000111
Figure FSA00002445643300000112
5)任选W<M使得
Figure FSA00002445643300000113
Figure FSA00002445643300000114
任选
Figure FSA00002445643300000115
使得
Figure FSA00002445643300000116
Figure FSA00002445643300000117
6)计算
Figure FSA00002445643300000118
末尾,输出私钥
Figure FSA00002445643300000119
公钥
Figure FSA00002445643300000120
·数字签名部件采用了下列步骤:
(1)输入签名者自己的私钥
Figure FSA00002445643300000121
和待签消息m
(2)令H←hash(m);
(3)任选
Figure FSA00002445643300000122
使得
Figure FSA00002445643300000123
Figure FSA00002445643300000124
其中
Figure FSA00002445643300000125
(4)计算
Figure FSA00002445643300000126
以及
Figure FSA00002445643300000127
(5)任选r∈[1,216]使得
Figure FSA00002445643300000128
Figure FSA00002445643300000129
计算
Figure FSA00002445643300000130
(6)若
Figure FSA00002445643300000131
则转至(5);
末尾,输出签名码<Q,U>,其被附加签名者用户编号后绑定于消息m发送给接收方;
·身份验证部件采用了下列步骤:
①输入H(=hash(m))和签名码<Q,U>,
根据签名者用户编号找到相应公钥
Figure FSA0000244564330000021
②如果
Figure FSA0000244564330000022
则签名无效并输出;
③计算
Figure FSA0000244564330000023
④计算
Figure FSA0000244564330000024
⑤若
Figure FSA0000244564330000025
且X≡Y(%M),则签名有效;
否则签名无效,说明公钥不匹配或者m已被修改;
末尾,输出并返回“有效”或“无效”到接收方;
依据返回结果,接收方能够判断一个签名是否有效,以防止他人对签名者的假冒、对消息的伪造或篡改,并防止签名者自身对消息的否认。
CN202110651921.4A 2021-06-11 2021-06-11 仅使用超越对数难题的高安全性数字签名方法 Active CN113378238B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110651921.4A CN113378238B (zh) 2021-06-11 2021-06-11 仅使用超越对数难题的高安全性数字签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110651921.4A CN113378238B (zh) 2021-06-11 2021-06-11 仅使用超越对数难题的高安全性数字签名方法

Publications (2)

Publication Number Publication Date
CN113378238A true CN113378238A (zh) 2021-09-10
CN113378238B CN113378238B (zh) 2024-02-20

Family

ID=77573935

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110651921.4A Active CN113378238B (zh) 2021-06-11 2021-06-11 仅使用超越对数难题的高安全性数字签名方法

Country Status (1)

Country Link
CN (1) CN113378238B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117640090A (zh) * 2024-01-25 2024-03-01 蓝象智联(杭州)科技有限公司 一种身份验证方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237114B1 (en) * 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
CN101369888A (zh) * 2008-10-07 2009-02-18 苏盛辉 一种基于非均匀超递增序列的数字签名方法
CN101753310A (zh) * 2009-12-28 2010-06-23 苏盛辉 基于多变量排列难题和超对数难题的数字签名方法
CN102307102A (zh) * 2011-10-08 2012-01-04 苏盛辉 一种基于超对数难题的轻量级数字签名方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237114B1 (en) * 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
CN101369888A (zh) * 2008-10-07 2009-02-18 苏盛辉 一种基于非均匀超递增序列的数字签名方法
CN101753310A (zh) * 2009-12-28 2010-06-23 苏盛辉 基于多变量排列难题和超对数难题的数字签名方法
CN102307102A (zh) * 2011-10-08 2012-01-04 苏盛辉 一种基于超对数难题的轻量级数字签名方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
苏盛辉;吕述望;: "基于变量组合的REESSE1-E签名方案", 电子学报, no. 01 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117640090A (zh) * 2024-01-25 2024-03-01 蓝象智联(杭州)科技有限公司 一种身份验证方法及系统
CN117640090B (zh) * 2024-01-25 2024-04-12 蓝象智联(杭州)科技有限公司 一种身份验证方法及系统

Also Published As

Publication number Publication date
CN113378238B (zh) 2024-02-20

Similar Documents

Publication Publication Date Title
US11558398B2 (en) Selectivity in privacy and verification with applications
CN104092686B (zh) 基于svm分类器的隐私保护和数据安全访问的方法
Rastegari et al. Universal designated verifier signature scheme with non-delegatability in the standard model
Naccache et al. Twin signatures: an alternative to the hash-and-sign paradigm
Shah et al. Provable data possession using additive homomorphic encryption
Zhou et al. Provably secure proxy-protected signature schemes based on factoring
Dey et al. A post-quantum signcryption scheme using isogeny based cryptography
CN113378238B (zh) 仅使用超越对数难题的高安全性数字签名方法
Moldovyan et al. Post-quantum signature schemes for efficient hardware implementation
CN113225190B (zh) 一种使用新难题的量子安全的数字签名方法
Yin et al. Secure hierarchical deterministic wallet supporting stealth address
CN102307102B (zh) 一种基于超对数难题的轻量级数字签名方法
Kokaras et al. The cost of privacy on blockchain: A study on sealed-bid auctions
Shao et al. A provably secure signature scheme based on factoring and discrete logarithms
Nikooghadam et al. An Efficient Blind Signature Scheme Based on the Elliptic Curve Discrete Logarithm Problem.
Fartitchou et al. Public-key cryptography behind blockchain security
Lin et al. A new universal designated verifier transitive signature scheme for big graph data
RU2392736C1 (ru) Способ генерации и проверки подлинности электронной цифровой подписи, заверяющей электронный документ
Ezziri et al. A zero-knowledge identification scheme based on the discrete logarithm problem and elliptic curves
CN106209376B (zh) 一种抵抗伪造签名攻击的多变量签名方法
WO2011033642A1 (ja) 署名生成装置及び署名検証装置
Ahubele et al. Towards a Scalable and Secure Blockchain Based on Post-Quantum Cryptography.
Jnr et al. A Comparative Study of RSA and ELGAMAL Cryptosystems
SOLDATI An advanced signature scheme: Schnorr algorithm and its benefits to the bitcoin ecosystem
Wu et al. A novel probabilistic signature based on bilinear square Diffie–Hellman problem and its extension

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Su Shenghui

Inventor after: Lv Shuwang

Inventor after: Zheng Jianhua

Inventor before: Su Shenghui

Inventor before: Lv Shuwang

Inventor before: Li Ying

GR01 Patent grant
GR01 Patent grant