CN114070556A - 一种门限环签名方法、装置、电子设备及可读存储介质 - Google Patents
一种门限环签名方法、装置、电子设备及可读存储介质 Download PDFInfo
- Publication number
- CN114070556A CN114070556A CN202111349669.8A CN202111349669A CN114070556A CN 114070556 A CN114070556 A CN 114070556A CN 202111349669 A CN202111349669 A CN 202111349669A CN 114070556 A CN114070556 A CN 114070556A
- Authority
- CN
- China
- Prior art keywords
- signature
- ring
- random number
- parameter
- threshold
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computational Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种门限环签名方法、装置、电子设备及计算机可读存储介质,该方法包括:获取各个签名环成员分别发送的第一签名参数;生成各个非签名环成员分别对应的第一随机数和第二随机数,并利用第一随机数和第二随机数生成各个非签名环成员分别对应的第二签名参数;利用环签名公钥集、签名信息、签名成员数、第一签名参数和第二签名参数进行哈希计算,得到哈希值;基于哈希值和第一随机数,根据拉格朗日插值法在有限域上得到目标多项式;利用目标多项式,得到各个签名环成员分别对应的签名参数;获取签名参数对应的子签名,并利用子签名、第二随机数和多项式构成门限环签名;该方法能够适用于分布式密码应用场景。
Description
技术领域
本申请涉及数字签名技术领域,特别涉及一种门限环签名方法、门限环签名装置、电子设备及计算机可读存储介质。
背景技术
环签名是一种可以隐藏签名者身份的密码技术。环成员生成签名后,验证者只知道签名来自这个环,但不知道谁是真正的签名者。环签名广泛应用于对身份隐私有需求的隐私保护场景。然而,当前基于商密SM2/SM9的环签名方式仅能由单个环成员生成代表整个环的签名,其不具备门限密码的特点,不能多方联合生成一个环签名,因此不适用于分布式密码应用场景。
发明内容
有鉴于此,本申请的目的在于提供一种基于我国商用密码算法的门限环签名方法、门限环签名装置、电子设备及计算机可读存储介质,实现多方联合签名的效果,能够适用于分布式密码应用场景。
为解决上述技术问题,本申请提供了一种门限环签名方法,包括:
获取各个签名环成员分别发送的第一签名参数;
生成各个非签名环成员分别对应的第一随机数和第二随机数,并利用所述第一随机数和所述第二随机数生成各个所述非签名环成员分别对应的第二签名参数;
利用环签名公钥集、签名信息、签名成员数、所述第一签名参数和所述第二签名参数进行哈希计算,得到哈希值;
基于所述哈希值和所述第一随机数,根据拉格朗日插值法在有限域上得到目标多项式;
利用所述目标多项式,得到各个所述签名环成员分别对应的签名参数;
获取所述签名参数对应的子签名,并利用所述子签名、所述第二随机数和所述目标多项式构成门限环签名。
可选地,所述利用所述第一随机数和所述第二随机数生成各个所述非签名环成员分别对应的第二签名参数,包括:
利用第一随机数和所述非签名环成员对应的签名公钥生成第一签名子参数;
基于基点,利用所述第二随机数得到第二签名子参数;
将所述第一签名子参数和所述第二签名子参数相加,得到所述第二签名参数。
可选地,所述利用所述第一随机数和所述第二随机数生成各个所述非签名环成员分别对应的第二签名参数,包括:
利用第二随机数和所述非签名环成员对应的第一生成元生成第一签名子参数;
利用循环群阶数、用户标识以及函数识别符生成第二签名子参数;
利用所述非签名环成员的签名公钥、第一签名子参数、第二签名子参数和第二生成元,生成第三签名子参数;
利用所述第三签名子参数、第一生成元、所述签名公钥和所述第一随机数,得到所述第二签名参数。
可选地,所述基于所述哈希值和所述第一随机数,根据拉格朗日插值法在有限域上得到目标多项式,包括:
基于所述哈希值和所述第一随机数,利用拉格朗日插值法在所述有限域上确定所述目标多项式;
其中,所述哈希值是所述目标多项式在自变量为零时的函数值,所述第一随机数是所述目标多项式在所述自变量为非签名环成员序号时的函数值,所述目标多项式的次数为非签名环成员数量。
可选地,所述利用所述目标多项式,得到各个所述签名环成员分别对应的签名参数,包括:
将各个所述签名环成员的签名环成员序号作为自变量输入所述目标多项式,得到所述签名参数。
可选地,所述获取所述签名参数对应的子签名,包括:
将所述签名参数发送给对应的所述签名环成员,以便所述签名环成员利用私钥、所述签名参数和所述第三随机数生成所述子签名;所述签名环成员利用所述第三随机数生成所述第一签名参数;
获取所述签名环成员发送的所述子签名。
可选地,还包括:
获取待验证门限环签名;所述待验证门限环签名包括待验证多项式和待验证子签名;
利用所述待验证多项式,得到各个环成员序号作为自变量的第一参数,以及以零为自变量的第二参数;
利用各个所述第一参数和对应的所述待验证子签名,生成对应的待验证签名参数;
利用环签名公钥集、待验证签名信息、待验证签名成员数和各个待验证签名参数进行哈希计算,得到待验证哈希值;
若所述第二参数与所述待验证哈希值相同,则确定验签通过。
本申请还提供了一种门限环签名装置,包括:
获取模块,用于获取各个签名环成员分别发送的第一签名参数;
生成模块,用于生成各个非签名环成员分别对应的第一随机数和第二随机数,并利用所述第一随机数和所述第二随机数生成各个所述非签名环成员分别对应的第二签名参数;
哈希计算模块,用于利用环签名公钥集、签名信息、签名成员数、所述第一签名参数和所述第二签名参数进行哈希计算,得到哈希值;
插值模块,用于基于所述哈希值和所述第一随机数,根据拉格朗日插值法在有限域上得到目标多项式;
参数获取模块,用于利用所述目标多项式,得到各个所述签名环成员分别对应的签名参数;
签名模块,用于获取所述签名参数对应的子签名,并利用所述子签名、所述第二随机数和所述目标多项式构成门限环签名。
本申请还提供了一种电子设备,包括存储器和处理器,其中:
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现上述的门限环签名方法。
本申请还提供了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现上述的门限环签名方法。
本申请提供的门限环签名方法,获取各个签名环成员分别发送的第一签名参数;生成各个非签名环成员分别对应的第一随机数和第二随机数,并利用第一随机数和第二随机数生成各个非签名环成员分别对应的第二签名参数;利用环签名公钥集、签名信息、签名成员数、第一签名参数和第二签名参数进行哈希计算,得到哈希值;基于哈希值和第一随机数,根据拉格朗日插值法在有限域上得到目标多项式;利用目标多项式,得到各个签名环成员分别对应的签名参数;获取签名参数对应的子签名,并利用子签名、第二随机数和多项式构成门限环签名。
可见,该方法允许多个签名环成员共同发起联合签名,此外,还可以存在若干个不参与签名的非签名环成员。各个签名环成员可以生成自身对应的第一签名参数并发送给指定的节点,该节点即为执行本申请各个步骤的本节点。由于非签名环成员并不参与签名,因此本节点可以生成其对应的第一随机数和第二随机数,并利用其生成第二签名参数,利用第二签名参数参与签名。通过计算哈希值,可以得到插值求多项式的基础数据,即利用其和第一随机数作为基础在有限域上进行拉格朗日插值得到目标多项式。进一步,利用目标多项式得到各个签名环成员在最终的门限环签名中的子签名,并利用第二随机数作为非签名环成员对应的子签名生成门限环签名。通过上述方式,允许超过预设数量的环成员共同发起代表整个环的签名,实现多方联合签名的效果,使得环签名具有了门限密码学的特性,能够适用于分布式密码应用场景。
此外,本申请还提供了一种门限环签名装置、电子设备及计算机可读存储介质,同样具有上述有益效果。
附图说明
为了更清楚地说明本申请实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种门限环签名方法流程图;
图2为本申请实施例提供的一种基于SM2的门限环签名的时序流程图;
图3为本申请实施例提供的一种基于SM9的门限环签名的时序流程图;
图4为本申请实施例提供的一种门限环签名装置的结构示意图;
图5为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例提供的一种门限环签名方法流程图。该方法包括:
S101:获取各个签名环成员分别发送的第一签名参数。
环签名中各个成员被称为环成员,每个环成员分别具有自身对应的公钥和私钥。通常情况下,各个环成员的公钥被公开,用于进行加密或验签,私钥由环成员保管,保持隐私性。签名环成员,是指发起门限环签名的环成员。为了起到门限签名的效果,本申请中的门限环签名需要至少两个环成员发起,即门限环签名的数量大于预设阈值。预设阈值,是指门限签名参与者的数量基础值,其具体数量不做限定,示例性的,预设阈值可以为3。此外,环成员中未参与发起签名的环成员即非签名环成员。
在确定发起门限环签名后,由一个指定的对象主持本次签名,该对象被称为组合器。在一种实施方式中,组合器可以为任意一个环成员,例如签名环成员或者非签名环成员,在这种情况下,该环成员具有两个身份,分别以不同的身份行使不同的职能,执行不同的步骤。在另一种实施方式中,组合器可以为非环成员,即组合器并不具备环成员身份,在这种情况下,组合器需要能够与任意一个环成员通信连接,具体连接方式不做限定。示例性的,组合器可以与所有环成员直连,或者可以通过某些其它设备或网络与另外一些环成员连接,最终可以与任意一个环成员通信。
可以理解的是,组合器(或者组合器这一身份)需要在确定开始进行门限环签名时激活,在此之前,组合器需要确定门限环签名的条件已经被满足,该条件即为参与门限环签名的签名环成员的数量。对于组合器确定满足条件的方式,本申请不做限定。示例性的,一个环成员可以发起门限环签名,其他环成员在感知到该被发起的环线环签名后,可以决定是否参与签名。若参与,则可以进行参与签名声明,组合器可以对发起签名和参与签名的声明进行监听。若发起签名和参与签名的签名环成员的数量大于预设阈值,则组合器被激活。
进一步的,组合器的具体身份可以固定,即在环成员中指定一个,使其作为所有门限环签名的组合器;或者可以指定一个固定的设备,作为门限环签名的组合器。在另一种实施方式中,组合器的身份可以不定,在每次门限环签名时,具有称为组合器资格的对象可以参与竞争,竞争成功者可以向签名环成员进行身份生命,进而作为本次门限环签名的组合器,竞争的具体方式不做限定。
各个签名环成员亲自参与签名,因此各个签名环成员可以亲自生成用于进行签名的参数,即第一签名参数。第一签名参数的具体生成方式不做限定,各个签名环成员采用的签名参数生成方式相同。示例性的,签名环成员可以生成用于签名的随机数,并对其进行一定的隐藏处理,在保证随机性的同时对其具体内容进行隐藏,保证安全性。经过隐藏处理后,即可得到第一签名参数。各种签名算法具有不同的隐藏处理方式,对此本申请不做限定。各个签名环成员生成第一签名参数后将其发送给组合器,以便组合器利用其生成门限环签名。
S102:生成各个非签名环成员分别对应的第一随机数和第二随机数,并利用第一随机数和第二随机数生成各个非签名环成员分别对应的第二签名参数。
由于非签名环成员并没有参与门限环签名,因此其并不能提供签名所需的签名参数,在这种情况下,组合器分别为每个非签名环成员生成对应的第一随机数和第二随机数,并利用其生成各个非签名环成员各自对应的签名参数,即第二签名参数。生成第二签名参数的具体方式不做限定,其具体与第一签名参数的生成方式相关,二者应当同属于一个签名算法。
具体的,在一种实施方式中,门限环签名具体为基于商密SM2算法(一种非对称加密算法)的签名算法。在签名开始前,各个环成员首先利用SM2标准算法生成各自的公私钥对。记L={P1,P2,…,Pn}为各个环成员的公钥的集合,Pi为第i个环成员的公钥,di为第i个环成员的私钥,n为环成员的数量。设I为签名环成员(序号)的集合,签名环成员的数量为t,i为环成员序号。在这种情况下,S102步骤可以包括:
步骤11:利用第一随机数和非签名环成员对应的签名公钥生成第一签名子参数。
步骤12:基于基点,利用第二随机数得到第二签名子参数。
步骤13:将第一签名子参数和第二签名子参数相加,得到第二签名参数。
其中,对于即对于环成员序号不处于签名环成员的集合的非签名环成员来说,可以用ti表示其对应的第一随机数,用si表示其对应的第二随机数,则第一签名子参数为[ti]Pi,G表示基点,则第二签名子参数为[si]G。在得到第一签名子参数和第二签名子参数后,将二者相加,即可得到第二签名参数,则第二签名参数Qi为:
Qi=[si]G+[ti]Pi
需要强调的是,其中,此外,对于第一签名参数来说,在采用SM2签名算法时,签名环成员可以生成第三随机数ki,并基于基点,利用第三随机数生成第一签名参数,即对于i∈I来说,Qi为第一签名参数,且Qi=[ki]G。
在第二种实施方式中,门限环签名具体为基于商密SM9算法(一种非对称加密算法)的签名算法。在SM9标准中,环成员私钥的生成方式如下:G1和G2为N阶循环群,N为素数。P1和P2分别为G1、G2的生成元,P1为第一生成元,P2为第二生成元。密钥管理中心生成随机数ks∈[1,N-1]作为主私钥,并生成ppub=[ks]P2作为主公钥。利用hid表示私钥生成函数标识符,H表示杂凑函数派生的密码函数,像集为[1,N-1]。用户标识为IDA。密钥管理中心计算t1=H(IDA||hid,N)+ks,t2=ks t1 -1modN,环成员的私钥为dsA=[t2]P1。利用上述方式,环成员首先向密钥管理中心申请自身对应的私钥,并令L={ID1,ID2,…,IDn}为各个环成员的标识身份的集合,IDi为第i个环成员的标识,dsi为第i个环成员的私钥,n为环成员的数量。设I为签名环成员(序号)的集合,签名环成员的数量为t,i为环成员序号。在这种情况下,S102步骤可以包括:
步骤21:利用第二随机数和非签名环成员对应的第一生成元生成第一签名子参数。
步骤22:利用循环群阶数、用户标识以及函数识别符生成第二签名子参数。
步骤23:利用非签名环成员的签名公钥、第一签名子参数、第二签名子参数和第二生成元,生成第三签名子参数。
步骤24:利用第三签名子参数、第一生成元、签名公钥和第一随机数,得到第二签名参数。
其中,对于即对于环成员序号不处于签名环成员的集合的非签名环成员来说,可以用hi表示其对应的第一随机数,用ri表示其对应的第二随机数,则第一签名子参数为si=[ri]P1。利用第一签名子参数参与如下计算:
Zi=H(IDi||hid,N)
得到第二签名子参数zi,其中IDi表示用户标识,hid表示函数识别符,N表示循环群阶数。利用第二签名子参数参与如下计算:
ui=e(si,ZiP2+Ppub)
得到第三签名子参数ui,其中si表示第一签名子参数,P2表示第二生成元,ppub表示签名公钥。利用第三签名子参数参与如下计算:
得到第二签名参数wi,其中g=e(P1,Ppub),hi表示第一随机数。
需要强调的是,其中,此外,对于第一签名参数来说,在采用SM9签名算法时,签名环成员可以生成第三随机数ki,并基于基点,利用第三随机数生成第一签名参数,即对于i∈I来说,wi为第一签名参数,且wi=gki。
需要说明的是,在SM9签名算法时,第一随机数、第二随机数和第三随机数的取值范围为[1,N-1]。
S103:利用环签名公钥集、签名信息、签名成员数、第一签名参数和第二签名参数进行哈希计算,得到哈希值。
通过哈希计算,可以得到后续进行拉格朗日插值法所需的基准数据。具体的,若采用SM2算法,则哈希值为:
t0=H(L,t,m,Q1,…,Qn)
其中,t0表示哈希值,m表示签名信息。
若采用SM9算法,则哈希值为:
h0=H(L,t,m,w1,…,wn)
其中,h0表示哈希值。
S104:基于哈希值和第一随机数,根据拉格朗日插值法在有限域上得到目标多项式。
拉格朗日插值法是以法国十八世纪数学家约瑟夫·路易斯·拉格朗日命名的一种多项式插值方法。许多实际问题中都用函数来表示某种内在联系或规律,而不少函数都只能通过实验和观测来了解。如对实践中的某个物理量进行观测,在若干个不同的地方得到相应的观测值,拉格朗日插值法可以找到一个多项式,其恰好在各个观测的点取到观测到的值。这样的多项式称为拉格朗日(插值)多项式。数学上来说,拉格朗日插值法可以给出一个恰好穿过二维平面上若干个已知点的多项式函数。
哈希值和第一随机数,可以作为进行插值时已知的观测值,即已知点。
具体的,S104步骤可以包括:
步骤31:基于哈希值和第一随机数,利用拉格朗日插值法在有限域上确定目标多项式。
其中,哈希值是目标多项式在自变量为零时的函数值,第一随机数是目标多项式在自变量为非签名环成员序号时的函数值,目标多项式的次数为非签名环成员数量,即n-t。
具体的,若采用SM2算法,则:
即,对于非签名环成员,其对应的第一随机数ti即为目标多项式在自变量为非签名环成员序号i时的函数值,哈希值t0即为目标多项式在自变量为零时的函数值。基于该原则得到的目标多项式为f。
或者,若采用SM9算法,则:
即,对于非签名环成员,其对应的第一随机数hi即为目标多项式在自变量为非签名环成员序号i时的函数值,哈希值h0即为目标多项式在自变量为零时的函数值。基于该原则得到的目标多项式为f。
S105:利用目标多项式,得到各个签名环成员分别对应的签名参数。
其中,签名参数,是指目标多项式在自变量为签名环成员对应的签名环成员序号时对应的函数值,即将各个签名环成员的签名环成员序号作为自变量输入目标多项式,得到签名参数。
具体的,对于SM2算法来说,对于i∈I,签名参数ti=f(i)。
对于SM9算法来说,对于i∈I,签名参数hi=f(i)。
S106:获取签名参数对应的子签名,并利用子签名、第二随机数和目标多项式构成门限环签名。
签名参数用于签名环成员生成自身对应的子签名,子签名的生成过程需要利用签名环成员的私钥,以便起到签名的效果。在得到子签名后,利用第二随机数作为非签名环成员对应的子签名,利用其与多项式生成门限环签名,完成整个签名过程。
具体的,获取签名参数对应的子签名的过程可以包括:
步骤41:将签名参数发送给对应的签名环成员,以便签名环成员利用私钥、签名参数和第三随机数生成子签名;签名环成员利用第三随机数生成第一签名参数。
步骤42:获取签名环成员发送的子签名。
对于采用了SM2算法的情况来说,组合器在得到签名参数ti=f(i)后,将其发送至序号为i的签名环成员,该签名环成员利用自身的私钥进行如下计算:
Si=ki-tidi
其中,i∈I,ki表示第三随机数,di表示私钥。
对于采用了SM9算法的情况来说,组合器在得到签名参数hi=f(i)后,将其发送至序号为i的签名环成员,该签名环成员利用自身的私钥进行如下计算:
Si=[ki-hi]dsi
其中,i∈I,ki表示第三随机数,dsi表示私钥。
在得到子签名后,利用其与第二随机数构成门限环签名。若采用SM2算法或SM9算法,则门限环签名为:
σ=(S1,…,Sn,f)
其中,σ为门限环签名。需要说明的是,对于采用SM2算法的情况来说,其中非签名环成员的si为第二随机数si;对于采用SM9算法的情况来说,其中非签名环成员的si为利用第二随机数得到的第一签名子参数Si=[ri]P1。
请参考图2和图3,图2为本申请实施例提供的一种基于SM2的门限环签名的时序流程图,图3为本申请实施例提供的一种基于SM9的门限环签名的时序流程图。图2和图3分别记录了采用SM2算法的门限环签名生成过程和采用SM9算法的门限环签名生成过程,具体过程可以参考上述说明,在此不做限定。
可以理解的是,还可以对接受到的待验证门限环签名进行验证,判断其是否合法。验签过程可以包括:
步骤51:获取待验证门限环签名;待验证门限环签名包括待验证多项式和待验证子签名。
步骤52:利用待验证多项式,得到各个环成员序号作为自变量的第一参数,以及以零为自变量的第二参数:。
步骤53:利用各个第一参数和对应的待验证子签名,生成对应的待验证签名参数。
步骤54:利用环签名公钥集、待验证签名信息、待验证签名成员数和各个待验证签名参数进行哈希计算,得到待验证哈希值。
步骤55:若第二参数与待验证哈希值相同,则确定验签通过。
具体的,若采用SM2算法,则从待验证门限环签名中获取待验证多项式,并计算其对应的第二参数,即f(0),并判断如下等式是否成立:
f(0)=H(L,t,m,[S1]G+[f(1)]P1,…,[sn]G+[f(n)]Pn)
其中,[si]G+f(i)Pi即为待验证签名参数,等式右侧的部分即为待验证哈希值。若上式成立,则说明第二参数与待验证哈希值相同,则确定验签通过。
或者,若采用SM9算法,则从待验证门限环签名中获取待验证多项式,并计算其对应的第二参数,即f(0)。此外,计算验签所需的验证参数,具体为:
Zi=H(IDi||hid,N),i∈{1,2,…,n}
进一步判断如下等式是否成立:
f(0)=H(L,t,m,e(s1,z1P2+Ppub)gf(1),…,e(sn,ZnP2+Ppub)gf(n))
其中,e(si,ziP2+Ppub)gf(i)即为待验证签名参数,等式右侧的部分即为待验证哈希值。若上式成立,则说明第二参数与待验证哈希值相同,则确定验签通过。
应用本申请实施例提供的门限环签名方法,允许多个签名环成员共同发起联合签名,此外,还可以存在若干个不参与签名的非签名环成员。各个签名环成员可以生成自身对应的第一签名参数并发送给指定的节点,该节点即为执行本申请各个步骤的本节点。由于非签名环成员并不参与签名,因此本节点可以生成其对应的第一随机数和第二随机数,并利用其生成第二签名参数,利用第二签名参数参与签名。通过计算哈希值,可以得到插值求多项式的基础数据,即利用其和第一随机数作为基础在有限域上进行拉格朗日插值得到目标多项式。进一步,利用目标多项式得到各个签名环成员在最终的门限环签名中的子签名,并利用第二随机数作为非签名环成员对应的子签名生成门限环签名。通过上述方式,允许超过预设数量的环成员共同发起代表整个环的签名,实现多方联合签名的效果,使得环签名具有了门限密码学的特性,能够适用于分布式密码应用场景。
下面对本申请实施例提供的门限环签名装置进行介绍,下文描述的门限环签名装置与上文描述的门限环签名方法可相互对应参照。
请参考图4,图4为本申请实施例提供的一种门限环签名装置的结构示意图,包括:
获取模块110,用于获取各个签名环成员分别发送的第一签名参数;
生成模块120,用于生成各个非签名环成员分别对应的第一随机数和第二随机数,并利用第一随机数和第二随机数生成各个非签名环成员分别对应的第二签名参数;
哈希计算模块130,用于利用环签名公钥集、签名信息、签名成员数、第一签名参数和第二签名参数进行哈希计算,得到哈希值;
插值模块140,用于基于哈希值和第一随机数,根据拉格朗日插值法在有限域上得到目标多项式;
参数获取模块150,用于利用目标多项式,得到各个签名环成员分别对应的签名参数;
签名模块160,用于获取签名参数对应的子签名,并利用子签名、第二随机数和目标多项式构成门限环签名。
可选地,生成模块120,包括:
第一生成单元,用于利用第一随机数和非签名环成员对应的签名公钥生成第一签名子参数;
第二生成单元,用于基于基点,利用第二随机数得到第二签名子参数;
相加单元,用于将第一签名子参数和第二签名子参数相加,得到第二签名参数。
可选地,生成模块120,包括:
第三生成单元,用于利用第二随机数和非签名环成员对应的第一生成元生成第一签名子参数;
第四生成单元,用于利用循环群阶数、用户标识以及函数识别符生成第二签名子参数;
第五生成单元,用于利用非签名环成员的签名公钥、第一签名子参数、第二签名子参数和第二生成元,生成第三签名子参数;
第六生成单元,用于利用第三签名子参数、第一生成元、签名公钥和第一随机数,得到第二签名参数。
可选地,插值模块140,包括:
插值运算单元,用于基于哈希值和第一随机数,利用拉格朗日插值法在有限域上确定目标多项式;
其中,哈希值是目标多项式在自变量为零时的函数值,第一随机数是目标多项式在自变量为非签名环成员序号时的函数值,目标多项式的次数为非签名环成员数量。
可选地,参数获取模块150,包括:
函数计算单元,用于将各个签名环成员的签名环成员序号作为自变量输入目标多项式,得到签名参数。
可选地,签名模块160,包括:
发送单元,用于将签名参数发送给对应的签名环成员,以便签名环成员利用私钥、签名参数和第三随机数生成子签名;签名环成员利用第三随机数生成第一签名参数;
子签名获取单元,用于获取签名环成员发送的子签名。
可选地,还包括:
待验证获取模块,用于获取待验证门限环签名;待验证门限环签名包括待验证多项式和待验证子签名;
参数生成模块,用于利用待验证多项式,得到各个环成员序号作为自变量的第一参数,以及以零为自变量的第二参数;
待验证签名生成模块,用于利用各个第一参数和对应的待验证子签名,生成对应的待验证签名参数;
验证哈希计算模块,用于利用环签名公钥集、待验证签名信息、待验证签名成员数和各个待验证签名参数进行哈希计算,得到待验证哈希值;
确定通过模块,用于若第二参数与待验证哈希值相同,则确定验签通过。
下面对本申请实施例提供的电子设备进行介绍,下文描述的电子设备与上文描述的门限环签名方法可相互对应参照。
请参考图5,图5为本申请实施例提供的一种电子设备的结构示意图。其中电子设备100可以包括处理器101和存储器102,还可以进一步包括多媒体组件103、信息输入/信息输出(I/O)接口104以及通信组件105中的一种或多种。
其中,处理器101用于控制电子设备100的整体操作,以完成上述的门限环签名方法中的全部或部分步骤;存储器102用于存储各种类型的数据以支持在电子设备100的操作,这些数据例如可以包括用于在该电子设备100上操作的任何应用程序或方法的指令,以及应用程序相关的数据。该存储器102可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,SRAM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、只读存储器(Read-OnlyMemory,ROM)、磁存储器、快闪存储器、磁盘或光盘中的一种或多种。
多媒体组件103可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器102或通过通信组件105发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口104为处理器101和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件105用于电子设备100与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件105可以包括:Wi-Fi部件,蓝牙部件,NFC部件。
电子设备100可以被一个或多个应用专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、数字信号处理器(Digital Signal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field ProgrammableGate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述实施例给出的门限环签名方法。
下面对本申请实施例提供的计算机可读存储介质进行介绍,下文描述的计算机可读存储介质与上文描述的门限环签名方法可相互对应参照。
本申请还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述的门限环签名方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本领域技术人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件的方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应该认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系属于仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语包括、包含或者其他任何变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种门限环签名方法,其特征在于,包括:
获取各个签名环成员分别发送的第一签名参数;
生成各个非签名环成员分别对应的第一随机数和第二随机数,并利用所述第一随机数和所述第二随机数生成各个所述非签名环成员分别对应的第二签名参数;
利用环签名公钥集、签名信息、签名成员数、所述第一签名参数和所述第二签名参数进行哈希计算,得到哈希值;
基于所述哈希值和所述第一随机数,根据拉格朗日插值法在有限域上得到目标多项式;
利用所述目标多项式,得到各个所述签名环成员分别对应的签名参数;
获取所述签名参数对应的子签名,并利用所述子签名、所述第二随机数和所述目标多项式构成门限环签名。
2.根据权利要求1所述的门限环签名方法,其特征在于,所述利用所述第一随机数和所述第二随机数生成各个所述非签名环成员分别对应的第二签名参数,包括:
利用第一随机数和所述非签名环成员对应的签名公钥生成第一签名子参数;
基于基点,利用所述第二随机数得到第二签名子参数;
将所述第一签名子参数和所述第二签名子参数相加,得到所述第二签名参数。
3.根据权利要求1所述的门限环签名方法,其特征在于,所述利用所述第一随机数和所述第二随机数生成各个所述非签名环成员分别对应的第二签名参数,包括:
利用第二随机数和所述非签名环成员对应的第一生成元生成第一签名子参数;
利用循环群阶数、用户标识以及函数识别符生成第二签名子参数;
利用所述非签名环成员的签名公钥、第一签名子参数、第二签名子参数和第二生成元,生成第三签名子参数;
利用所述第三签名子参数、第一生成元、所述签名公钥和所述第一随机数,得到所述第二签名参数。
4.根据权利要求1所述的门限环签名方法,其特征在于,所述基于所述哈希值和所述第一随机数,根据拉格朗日插值法在有限域上得到目标多项式,包括:
基于所述哈希值和所述第一随机数,利用拉格朗日插值法在所述有限域上确定所述目标多项式;
其中,所述哈希值是所述目标多项式在自变量为零时的函数值,所述第一随机数是所述目标多项式在所述自变量为非签名环成员序号时的函数值,所述目标多项式的次数为非签名环成员数量。
5.根据权利要求1所述的门限环签名方法,其特征在于,所述利用所述目标多项式,得到各个所述签名环成员分别对应的签名参数,包括:
将各个所述签名环成员的签名环成员序号作为自变量输入所述目标多项式,得到所述签名参数。
6.根据权利要求1所述的门限环签名方法,其特征在于,所述获取所述签名参数对应的子签名,包括:
将所述签名参数发送给对应的所述签名环成员,以便所述签名环成员利用私钥、所述签名参数和所述第三随机数生成所述子签名;所述签名环成员利用所述第三随机数生成所述第一签名参数;
获取所述签名环成员发送的所述子签名。
7.根据权利要求1至6任一项所述的门限环签名方法,其特征在于,还包括:
获取待验证门限环签名;所述待验证门限环签名包括待验证多项式和待验证子签名;
利用所述待验证多项式,得到各个环成员序号作为自变量的第一参数,以及以零为自变量的第二参数;
利用各个所述第一参数和对应的所述待验证子签名,生成对应的待验证签名参数;
利用环签名公钥集、待验证签名信息、待验证签名成员数和各个待验证签名参数进行哈希计算,得到待验证哈希值;
若所述第二参数与所述待验证哈希值相同,则确定验签通过。
8.一种门限环签名装置,其特征在于,包括:
获取模块,用于获取各个签名环成员分别发送的第一签名参数;
生成模块,用于生成各个非签名环成员分别对应的第一随机数和第二随机数,并利用所述第一随机数和所述第二随机数生成各个所述非签名环成员分别对应的第二签名参数;
哈希计算模块,用于利用环签名公钥集、签名信息、签名成员数、所述第一签名参数和所述第二签名参数进行哈希计算,得到哈希值;
插值模块,用于基于所述哈希值和所述第一随机数,根据拉格朗日插值法在有限域上得到目标多项式;
参数获取模块,用于利用所述目标多项式,得到各个所述签名环成员分别对应的签名参数;
签名模块,用于获取所述签名参数对应的子签名,并利用所述子签名、所述第二随机数和所述目标多项式构成门限环签名。
9.一种电子设备,其特征在于,包括存储器和处理器,其中:
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的门限环签名方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的门限环签名方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111349669.8A CN114070556B (zh) | 2021-11-15 | 2021-11-15 | 一种门限环签名方法、装置、电子设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111349669.8A CN114070556B (zh) | 2021-11-15 | 2021-11-15 | 一种门限环签名方法、装置、电子设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114070556A true CN114070556A (zh) | 2022-02-18 |
CN114070556B CN114070556B (zh) | 2023-07-25 |
Family
ID=80272518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111349669.8A Active CN114070556B (zh) | 2021-11-15 | 2021-11-15 | 一种门限环签名方法、装置、电子设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114070556B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114389822A (zh) * | 2022-03-22 | 2022-04-22 | 北京百度网讯科技有限公司 | 基于区块链的签名生成方法、装置、设备和存储介质 |
CN114567433A (zh) * | 2022-03-04 | 2022-05-31 | 浪潮云信息技术股份公司 | 一种基于Shamir秘密共享的多方AOS环签名方法及系统 |
TWI795284B (zh) * | 2022-05-05 | 2023-03-01 | 英屬開曼群島商現代財富控股有限公司 | 基於混淆電路的門檻式簽章生成系統及其方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7526651B2 (en) * | 2003-05-20 | 2009-04-28 | France Telecom | Electronic group signature method with revocable anonymity, equipment and programs for implementing the method |
CN109831312A (zh) * | 2019-03-28 | 2019-05-31 | 深圳大学 | 可连接环签名方法、装置、设备以及存储介质 |
CN109842493A (zh) * | 2019-01-11 | 2019-06-04 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算环签名方法和系统 |
CN110603783A (zh) * | 2017-05-05 | 2019-12-20 | 区块链控股有限公司 | 采用可信硬件的安全动态阈值签名方案 |
CN110880977A (zh) * | 2019-11-26 | 2020-03-13 | 武汉大学 | 一种安全高效的sm9环签名生成与验证方法 |
CN112118100A (zh) * | 2020-09-16 | 2020-12-22 | 建信金融科技有限责任公司 | 一种改进的可链接环签名方法、验证方法及装置 |
WO2021012574A1 (zh) * | 2019-07-24 | 2021-01-28 | 深圳壹账通智能科技有限公司 | 多重签名方法、签名中心、介质及电子设备 |
CN112906039A (zh) * | 2021-03-26 | 2021-06-04 | 成都卫士通信息产业股份有限公司 | 一种无证书分布式签名方法、装置、介质和电子设备 |
CN113507374A (zh) * | 2021-07-02 | 2021-10-15 | 恒生电子股份有限公司 | 门限签名方法、装置、设备以及存储介质 |
-
2021
- 2021-11-15 CN CN202111349669.8A patent/CN114070556B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7526651B2 (en) * | 2003-05-20 | 2009-04-28 | France Telecom | Electronic group signature method with revocable anonymity, equipment and programs for implementing the method |
CN110603783A (zh) * | 2017-05-05 | 2019-12-20 | 区块链控股有限公司 | 采用可信硬件的安全动态阈值签名方案 |
CN109842493A (zh) * | 2019-01-11 | 2019-06-04 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算环签名方法和系统 |
CN109831312A (zh) * | 2019-03-28 | 2019-05-31 | 深圳大学 | 可连接环签名方法、装置、设备以及存储介质 |
WO2021012574A1 (zh) * | 2019-07-24 | 2021-01-28 | 深圳壹账通智能科技有限公司 | 多重签名方法、签名中心、介质及电子设备 |
CN110880977A (zh) * | 2019-11-26 | 2020-03-13 | 武汉大学 | 一种安全高效的sm9环签名生成与验证方法 |
CN112118100A (zh) * | 2020-09-16 | 2020-12-22 | 建信金融科技有限责任公司 | 一种改进的可链接环签名方法、验证方法及装置 |
CN112906039A (zh) * | 2021-03-26 | 2021-06-04 | 成都卫士通信息产业股份有限公司 | 一种无证书分布式签名方法、装置、介质和电子设备 |
CN113507374A (zh) * | 2021-07-02 | 2021-10-15 | 恒生电子股份有限公司 | 门限签名方法、装置、设备以及存储介质 |
Non-Patent Citations (4)
Title |
---|
JOSEPH K. LIU ECT.: "Ring Signature with Designated Linkability", 《ADVANCES IN INFORMATION AND COMPUTER SECURITY》 * |
SHUANGGEN LIU ECT.: "Secure Threshold Ring Signature Based on SM9", 《IEEE ACCESS ( VOLUME: 9)》 * |
涂彬彬, 王现方, 张立廷: "两种分布式SM2/9 算法应用", 《密码学报》 * |
郭丽峰;程相国;: "一个无可信中心的(t,n)门限签名方案的安全性分析", 计算机学报, no. 11 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114567433A (zh) * | 2022-03-04 | 2022-05-31 | 浪潮云信息技术股份公司 | 一种基于Shamir秘密共享的多方AOS环签名方法及系统 |
CN114567433B (zh) * | 2022-03-04 | 2024-03-26 | 浪潮云信息技术股份公司 | 一种基于Shamir秘密共享的多方AOS环签名方法及系统 |
CN114389822A (zh) * | 2022-03-22 | 2022-04-22 | 北京百度网讯科技有限公司 | 基于区块链的签名生成方法、装置、设备和存储介质 |
TWI795284B (zh) * | 2022-05-05 | 2023-03-01 | 英屬開曼群島商現代財富控股有限公司 | 基於混淆電路的門檻式簽章生成系統及其方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114070556B (zh) | 2023-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108768992B (zh) | 基于区块链的信息匿名传输方法、设备及可读存储介质 | |
CN107196763B (zh) | Sm2算法协同签名及解密方法、装置与系统 | |
CN114070556B (zh) | 一种门限环签名方法、装置、电子设备及可读存储介质 | |
CN107634836B (zh) | 一种sm2数字签名生成方法及系统 | |
CN111130804B (zh) | 一种基于sm2算法的协同签名方法及装置、系统、介质 | |
CN109936455B (zh) | 一种数字签名的方法、装置和系统 | |
CN112906039B (zh) | 一种无证书分布式签名方法、装置、介质和电子设备 | |
CN109245903B (zh) | 双方协同生成sm2算法的签名方法、装置及存储介质 | |
CN112003696B (zh) | Sm9密钥生成方法、系统、电子设备、装置及存储介质 | |
CN110087237A (zh) | 基于数据扰动的隐私保护方法、装置及相关组件 | |
CN112906038B (zh) | 基于sm9密钥的门限化处理方法、装置、设备及存储介质 | |
US20230308287A1 (en) | Threshold signatures | |
WO2019110399A1 (en) | Two-party signature device and method | |
CN115001711B (zh) | 信息签名方法、装置、电子设备及计算机可读存储介质 | |
CN115396115B (zh) | 区块链数据隐私保护方法、装置、设备及可读存储介质 | |
CN107888385B (zh) | Rsa模数生成方法、rsa密钥生成方法、计算机设备及介质 | |
JP2023547156A (ja) | サービス拒否攻撃の識別 | |
CN112926075B (zh) | 一种sm9密钥生成方法、装置、设备及存储介质 | |
CN114257366A (zh) | 信息同态处理方法、装置、设备及计算机可读存储介质 | |
CN116170144B (zh) | 智能电网匿名认证方法、电子设备及存储介质 | |
CN112434281A (zh) | 一种面向联盟链的多因子身份认证方法 | |
CN114257374B (zh) | 一种用于标识密码体制的可验证安全外包计算方法及系统 | |
CN112003693B (zh) | 一种基于sm2的多方参与数字签名方法及系统 | |
CN115378613A (zh) | 基于区块链的匿名信息监管方法及系统 | |
CN112926074A (zh) | 一种sm9密钥门限化生成方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |