CN114374523B - 签名验签方法、装置及存储介质 - Google Patents

签名验签方法、装置及存储介质 Download PDF

Info

Publication number
CN114374523B
CN114374523B CN202210285288.6A CN202210285288A CN114374523B CN 114374523 B CN114374523 B CN 114374523B CN 202210285288 A CN202210285288 A CN 202210285288A CN 114374523 B CN114374523 B CN 114374523B
Authority
CN
China
Prior art keywords
public key
signature
component
key
signer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210285288.6A
Other languages
English (en)
Other versions
CN114374523A (zh
Inventor
晏志文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Yiketeng Information Technology Co ltd
Original Assignee
Nanjing Yiketeng Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Yiketeng Information Technology Co ltd filed Critical Nanjing Yiketeng Information Technology Co ltd
Priority to CN202210285288.6A priority Critical patent/CN114374523B/zh
Publication of CN114374523A publication Critical patent/CN114374523A/zh
Application granted granted Critical
Publication of CN114374523B publication Critical patent/CN114374523B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Abstract

本发明公开了一种签名验签方法、装置及存储介质,其中方法包括:签名方生成第一私钥分量并向密钥管理方发送无证书公钥申请;密钥管理方基于签名方标识以及第一公钥分量生成第二公钥分量以及第二私钥分量并将第二公钥分量以及第二私钥分量返回至签名方;签名方对第二公钥分量以及第二私钥分量验证通过的情况下,将签名方标识,合成签名公钥以及签名私钥;签名方基于目标消息、签名公钥以及签名私钥生成签名结果,并将目标消息、签名公钥以及签名结果发送至验签方;验签方基于预存的密钥管理方公钥以及签名公钥对签名结果进行验证以得到验签结果,从而实现了无证书签名验签的过程,并且具有较高的安全性。

Description

签名验签方法、装置及存储介质
技术领域
本发明涉及网络信息安全技术领域,尤其涉及一种协同认证方法、系统、装置及存储介质。
背景技术
传统基于非对称的公私钥的签名方法有两种主要的技术路线—基于证书和基于标识。非对称公私钥只是一对无意义的数字,所以需要证书颁发机构CA(CertificateAuthority,证书授权中心)为用户颁发证书实现用户身份与公钥的关联和绑定。为了避免CA和证书的引入,标识公钥中将标识用户身份的信息直接作为公钥,避免了通过证书来实现用户身份与公钥的绑定。用户通过私钥进行签名,验签方通过用户公钥完成验签和身份确认。
但无论是基于证书还是基于标识的公私钥体系,在实际应用中会面临一些问题。主要包括以下几个方面:
1、证书公钥体系引入了CA和证书实现身份和公钥的绑定,并通过CA实现证书生命周期管理,增加了部署、维护和使用的复杂度;
2、标识公钥体系中用户身份标识就是公钥,意味着更换私钥就要更换用户标识,并且私钥完全由密钥管理中心生成再发送给用户,增加了安全风险。
发明内容
本发明提供了一种签名验签方法、装置及存储介质,通过本发明中的方案,实现无证书签名验签,并且,更换签名方对应的第一私钥分量时无需更换签名方标识,签名方对应的第一私钥分量由签名方生成,提高了签名验签的安全性,具体方案如下:
第一方面,提供一种签名验签方法,所述方法包括:
签名方生成第一私钥分量并向密钥管理方发送无证书公钥申请,所述无证书公钥申请包括签名方标识以及基于所述第一私钥分量生成的第一公钥分量;
所述密钥管理方在接收到所述无证书公钥申请后,基于所述签名方的标识以及所述第一公钥分量生成第二公钥分量以及第二私钥分量并将所述第二公钥分量以及所述第二私钥分量返回至所述签名方;
所述签名方基于预存的密钥管理方公钥对所述第二公钥分量以及所述第二私钥分量进行验证,并在验证通过的情况下,将所述签名方标识,所述第一公钥分量以及所述第二公钥分量合成为签名公钥,以及将所述第一私钥分量以及所述第二私钥分量合成为签名私钥;
在需要对目标消息进行签名时,所述签名方基于所述目标消息、所述签名公钥以及所述签名私钥生成签名结果,并将所述目标消息、所述签名公钥以及所述签名结果发送至验签方;
所述验签方基于预存的所述密钥管理方公钥以及所述签名公钥对所述签名结果进行验证以得到验签结果。
进一步地,所述方法还包括:在所述签名方向所述密钥管理方发送无证书公钥申请之前,所述密钥管理方生成在预设的取值范围内的第一随机数,并基于所述第一随机数以及所采用的加密机制所要求的预设的基础参数生成所述密钥管理方公钥,随之将所述密钥管理方公钥发送至所述签名方以及所述验签方预存;
在接收到所述密钥管理方公钥后,在需要向所述密钥管理方发送所述无证书公钥申请时,所述签名方生成在预设的取值范围内的第二随机数,并将所述第二随机数作为所述第一私钥分量,以及基于所述第一私钥分量和所述基础参数生成所述第一公钥分量。
进一步地,所述密钥管理方在接收到所述无证书公钥申请后,基于所述签名方的标识以及所述第一公钥分量生成第二公钥分量以及第二私钥分量包括:
所述密钥管理方生成在预设的取值范围内的第三随机数,并基于所述第三随机数和所述基础参数生成所述第二公钥分量;
根据所述第一公钥分量、所述第二公钥分量以及所述签名方标识计算公钥散列值;
根据所述第一随机数、所述公钥散列值以及所述第三随机数确定所述第二私钥分量。
进一步地,所述签名方基于预存的密钥管理方公钥对所述第二公钥分量以及所述第二私钥分量进行验证包括:
所述签名方根据所述第一公钥分量、所述第二公钥分量以及所述签名方标识计算公钥散列值,并根据所述公钥散列值,所述基础参数以及所述密钥管理方公钥对所述第二公钥分量以及所述第二私钥分量进行验证。
进一步地,所述签名方基于所述目标消息、所述签名公钥以及所述签名私钥生成签名结果包括:
所述签名方生成在预设的取值范围内的第四随机数,以及基于所述第四随机数和所述基础参数生成第一加密参数;
根据所述目标消息,所述第一加密参数、以及所述第一公钥分量、所述第二公钥分量生成第一签名分量;
根据所述第一公钥分量,所述第二公钥分量以及所述签名方标识确定公钥散列值,并根据所述第四随机数、所述公钥散列值、所述第一私钥分量、所述第二私钥分量、以及所述第一签名分量确定第二签名分量;
将所述第一签名分量以及所述第二签名分量合成为所述签名结果。
进一步地,所述验签方基于预存的所述密钥管理方公钥以及所述签名公钥对所述签名结果进行验证以得到验签结果包括:
所述验签方基于所述第一公钥分量,所述第二公钥分量以及所述签名方标识计算所述公钥散列值;
根据所述第一签名分量、所述第二签名分量、所述基础参数,所述公钥散列值、所述第一公钥分量、所述第二公钥分量、以及所述密钥管理方公钥确定第二加密参数;
根据所述目标消息,所述第二加密参数、所述第一公钥分量、以及所述第二公钥分量确定第三签名分量;
将所述第三签名分量与所述第一签名分量相比较,若所述第三签名分量与所述第一签名分量相同,则验签结果为验签成功,否则,验签结果为验签失败。
进一步地,所述验签方基于预存的所述密钥管理方公钥以及所述签名公钥对所述签名结果进行验证以得到验签结果还包括:
在对所述签名结果进行验证之前,所述验签方向所述密钥管理方发送签名公钥有效性验证请求,所述签名公钥有效性验证请求包含第一公钥分量、第二公钥分量、以及签名方标识,所述第一公钥分量、第二公钥分量、以及签名方标识构成所述签名公钥;
所述密钥管理方根据接收到的所述第一公钥分量、第二公钥分量、以及签名方标识确定所述签名公钥的有效性,并将有效性验证结果发送至所述验签方;
所述验签方仅在所述有效性验证结果为签名公钥有效的情况下触发对所述签名结果进行验证的操作。
进一步地,所述所采用的加密机制是基于SM2算法的加密机制,所述签名方和所述密钥管理方共享所述SM2算法定义的椭圆曲线Ep和Ep上阶为n的基点G,并且所述预设的基础参数是所述基点G。
进一步地,所述密钥管理方通过以下方式确定所述密钥管理方公钥Pk
生成第一随机数sk,Pk=sk*G;
所述签名方通过以下方式确定所述第一私钥分量d1以及所述第一公钥分量P1
生成第二随机数d1,并将d1作为第一私钥分量,第一公钥分量P1=d1*G;
其中,sk∈[1,n-1],d1∈[1,n-1],n是与所述预设的取值范围相关的常量,所述G为所述基础参数。
进一步地,所述密钥管理方在接收到所述无证书公钥申请后,基于所述签名方的标识以及所述第一公钥分量生成第二公钥分量P2以及第二私钥分量d2包括:
生成所述第三随机数r1,P2=r1*G;
基于所述第一公钥分量P1,所述第二公钥分量P2以及所述签名方标识确定公钥散列值h,其中,h=hash(P1||P2||ID),d2=r1h+sk
其中,ID为所述签名方标识。
进一步地,所述签名方基于预存的密钥管理方公钥对所述第二公钥分量以及所述第二私钥分量进行验证包括:
所述签名方通过以下方法确定公钥散列值:
h=hash(P1||P2||ID);
所述签名方验证d2*G=h*P2+Pk是否成立,从而完成对所述第二公钥分量以及所述第二私钥分量的验证。
进一步地,所述签名方基于所述目标消息、所述签名公钥以及所述签名私钥生成签名结果包括:
生成所述第四随机数r2,并基于所述第四随机数r2以及所述基础参数生成所述第一加密参数R,其中R=r2*G;
基于所述第一公钥分量P1,所述第二公钥分量P2,所述目标消息m,所述第一加密参数R确定所述第一签名分量Sv,其中Sv=hash(m||R||P1||P2);
基于所述第四随机数r2,所述第一签名分量Sv,所述第一私钥分量d1以及所述第二私钥分量d2确定所述第二签名分量Su,其中Su=r2+d1(h+Sv)+d2
将所述第一签名分量Sv以及所述第二签名分量Su合成为签名结果S。
进一步地,所述验签方基于预存的所述密钥管理方公钥以及所述签名公钥对所述签名结果进行验证以得到验签结果包括:
从所述签名结果S中获取所述第一签名分量Sv以及所述第二签名分量Su,并从所述签名公钥中获取所述第一公钥分量P1,所述第二公钥分量P2以及所述签名方标识ID;
基于所述第一公钥分量P1,所述第二公钥分量P2以及所述签名方标识ID确定公钥散列值h,其中h=hash(P1||P2||ID);
基于所述第一签名分量Sv,所述第二签名分量Su,所述第一公钥分量P1,所述第二公钥分量P2,所述公钥散列值h,所述密钥管理方公钥Pk确定所述第二加密参数R’,其中,R’=Su*G-(h+Sv)*P1-h*P2-Pk
根据所述目标消息m,所述第二加密参数R’,所述第一公钥分量P1,所述第二公钥分量P2确定所述第三签名分量Sv’,其中Sv’=hash(m||R’||P1||P2);
将所述第三签名分量Sv’与所述第一签名分量Sv进行比较,若所述第三签名分量Sv’与所述第一签名分量Sv相等,则所述验签结果为验签成功,否则,所述验签结果为验签失败。
第二方面,提供一种签名验签方法,应用于签名方,所述方法包括:
生成第一私钥分量并向密钥管理方发送无证书公钥申请,所述无证书公钥申请包括签名方标识以及基于所述第一私钥分量生成的第一公钥分量;
在接收到由所述密钥管理方返回的第二公钥分量以及第二私钥分量后,基于预存的密钥管理方公钥对所述第二公钥分量以及所述第二私钥分量进行验证;
在验证通过的情况下,将所述签名方标识,所述第一公钥分量以及所述第二公钥分量合成为签名公钥,以及将所述第一私钥分量以及所述第二私钥分量合成为签名私钥;
在需要对目标消息进行签名时,基于所述目标消息、所述签名公钥以及所述签名私钥生成签名结果,并将所述目标消息、所述签名公钥以及所述签名结果发送至验签方。
第三方面,提供一种签名验签方法,应用于密钥管理方,所述方法包括:
在所述签名方向所述密钥管理方发送无证书公钥申请之前,生成密钥管理方公钥并将所述密钥管理方公钥发送至签名方以及验签方预存;
在接收所述签名方发送的无证书公钥申请后,基于所述签名方的标识以及所述第一公钥分量生成第二公钥分量以及第二私钥分量并将所述第二公钥分量以及所述第二私钥分量返回至所述签名方;
其中,所述无证书公钥申请包括签名方标识以及第一公钥分量,其中第一公钥分量是由所述签名方基于第一私钥分量生成的。
第四方面,提供一种签名验签方法,应用于验签方,所述方法包括:
在接收签名方发送的目标消息、签名公钥以及签名结果后,基于所述签名公钥确定与所述签名方对应的第一公钥分量,与密钥管理方对应的第二公钥分量以及签名方标识,并根据所述第一公钥分量,所述第二公钥分量以及所述签名方标识计算公钥散列值;
根据所述公钥散列以及预存的密钥管理方公钥对所述签名结果进行验证以得到验签结果。
第五方面,提供一种签名验签装置,应用于签名方,所述装置包括:
申请模块,用于生成第一私钥分量并向密钥管理方发送无证书公钥申请,所述无证书公钥申请包括签名方标识以及基于所述第一私钥分量生成的第一公钥分量;
验证模块,用于在接收到由所述密钥管理方返回的第二公钥分量以及第二私钥分量后,基于预存的密钥管理方公钥对所述第二公钥分量以及所述第二私钥分量进行验证;
合成模块,用于在验证通过的情况下,将所述签名方标识,所述第一公钥分量以及所述第二公钥分量合成为签名公钥,以及将所述第一私钥分量以及所述第二私钥分量合成为签名私钥;
签名模块,用于在需要对目标消息进行签名时,基于所述目标消息、所述签名公钥以及所述签名私钥生成签名结果,并将所述目标消息、所述签名公钥以及所述签名结果发送至验签方。
第六方面,提供一种签名验签装置,应用于密钥管理方,所述装置包括:
管理模块,用于在所述签名方向所述密钥管理方发送无证书公钥申请之前,生成密钥管理方公钥并将所述密钥管理方公钥发送至签名方以及验签方预存;
生成模块,用于在接收所述签名方发送的无证书公钥申请后,基于所述签名方的标识以及所述第一公钥分量生成第二公钥分量以及第二私钥分量并将所述第二公钥分量以及所述第二私钥分量返回至所述签名方;
其中,所述无证书公钥申请包括签名方标识以及第一公钥分量,其中第一公钥分量是由所述签名方基于第一私钥分量生成的。
第七方面,提供一种签名验签装置,应用于验签方,所述装置包括:
确定模块,用于在接收签名方发送的目标消息、签名公钥以及签名结果后,基于所述签名公钥确定与所述签名方对应的第一公钥分量,与密钥管理方对应的第二公钥分量以及签名方标识,并根据所述第一公钥分量,所述第二公钥分量以及所述签名方标识计算公钥散列值;
验证模块,用于根据所述公钥散列以及预存的密钥管理方公钥对所述签名结果进行验证以得到验签结果。
第八方面,提供一种存储介质,所述存储介质中存储有多条指令,所述指令适于由处理器加载以执行如前所述的方法。
通过本发明的方案,一方面,签名方标识作为签名公钥的一个成分,实现了签名公钥与签名方身份的天然绑定,并且第一公钥分量以及第一签名方私钥并不是由签名方标识生成的,可以实现不用改变签名方标识的情况下重新生成公钥以及私钥,并且第一私钥分量是由签名方生成并保存的,并不是由签名管理方生成后再发送至签名方的,提高了安全性;另一方面,签名发方在需要对目标消息签名时,根据目标消息,签名公钥以及签名私钥生成签名结果,通过验签方对签名结果进行验证,在此过程中,无需通过证书实现签名方身份与公钥的绑定,避免了增加部署、维护和使用的复杂度。
附图说明
下面结合附图,通过对本发明的具体实施方式详细描述,将使本发明的技术方案及其它有益效果显而易见。
图1为本发明实施例中签名验签方法的流程图;
图2为本发明为实施例一中在签名验签过程中签名方,密钥管理方以及验签方交互过程示意图;
图3为本发明为实施例二中在签名验签过程中签名方,密钥管理方以及验签方交互过程示意图;
图4为本发明为实施例三中在签名验签过程中签名方,密钥管理方以及验签方交互过程示意图;
图5为本发明为实施例四中在签名验签过程中签名方,密钥管理方以及验签方交互过程示意图;
图6为本发明实施例中应用于签名方的签名验签方法的流程图;
图7为本发明实施例中应用于密钥管理方的签名验签方法的流程图;
图8为本发明实施例中应用于验签方的签名验签方法的流程图;
图9为本发明实施例中应用于签名方的签名验签装置的示意图;
图10为本发明实施例中应用于密钥管理方的签名验签装置的示意图;
图11为本发明实施例中应用于验签方的签名验签装置的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明提供了一种签名验签方法,该方法包括:
S101、签名方生成第一私钥分量并向密钥管理方发送无证书公钥申请,无证书公钥申请包括签名方标识以及基于第一私钥分量生成的第一公钥分量。
S102、密钥管理方在接收到无证书公钥申请后,基于签名方标识以及第一公钥分量生成第二公钥分量以及第二私钥分量并将第二公钥分量以及第二私钥分量返回至签名方;
S103、签名方基于预存的密钥管理方公钥对第二公钥分量以及第二私钥分量进行验证,并在验证通过的情况下,将签名方标识,第一公钥分量以及第二公钥分量合成为签名公钥,以及将第一私钥分量以及第二私钥分量合成为签名私钥;
S104、在需要对目标消息进行签名时,签名方基于目标消息、签名公钥以及签名私钥生成签名结果,并将目标消息、签名公钥以及签名结果发送至验签方;
S105、验签方基于预存的密钥管理方公钥以及签名公钥对签名结果进行验证以得到验签结果。
在S103中,为了提升安全等级,签名公钥以及签名私钥需要定期或按需更换,因此,签名方按照预设时间向密钥管理方发送无证书公钥吊销申请,无证书公钥吊销申请包括签名方标识,签名公钥以及签名私钥,密钥管理方在接收到无证书公钥吊销申请后对于该签名方的签名公钥以及签名私钥进行吊销,进而需要签名方重新发送无证书公钥申请,以获得新的签名公钥以及签名私钥。
在本发明中,签名方与密钥管理方分别生成第一私钥分量,第一公钥分量,第二私钥分量以及第二公钥分量,一方面,签名方标识作为签名公钥的一个成分,实现了签名公钥与签名方身份的天然绑定,并且第一公钥分量以及第一签名方私钥并不是由签名方标识生成的,可以实现不用改变签名方标识的情况下重新生成公钥以及私钥,并且第一私钥分量是由签名方生成并保存的,并不是由签名管理方生成后再发送至签名方的,降低了安全风险性;另一方面,签名发方在需要对目标消息签名时,根据目标消息,签名公钥以及签名私钥生成签名结果,通过验签方对签名结果进行验证,在此过程中,无需通过证书实现签名方身份与公钥的绑定,避免了增加部署、维护和使用的复杂度。
下面将结合附图以及具体的实施例对本发明中的签名验签方法详细阐述。
实施例一
本发明中签名验签方法在签名方,密钥管理方以及验签方的交互过程,如图2所示,S201,密钥管理方向签名方以及验签方发送密钥管理方公钥,以使签名方以及验签方预存密钥管理方公钥,具体的,在签名方向密钥管理方发送无证书公钥申请之前,密钥管理方生成在预设的取值范围内的第一随机数,并基于第一随机数以及所采用的加密机制所要求的预设的基础参数生成密钥管理方公钥,随之将密钥管理方公钥发送至签名方以及所述验签方预存。
S202,签名方在接收到密钥管理方公钥后,在需要向密钥管理方发送无证书公钥申请时,生成在预设的取值范围内的第二随机数,并将第二随机数作为所述第一私钥分量,以及基于第一私钥分量和基础参数生成所述第一公钥分量。
S203,签名方向密钥管理方发送包括签名方标识以及基于第一私钥分量生成的第一公钥分量的包含无证书公钥申请。
S204,密钥管理方生成第二公钥分量以及第二私钥分量并返回至签名方,具体的,密钥管理方生成在预设的取值范围内的第三随机数,并基于第三随机数和基础参数生成第二公钥分量;根据第一公钥分量、第二公钥分量以及签名方标识计算公钥散列值;根据第一随机数、公钥散列值以及第三随机数确定第二私钥分量。
S205,签名方对第二公钥分量以及第二私钥分量进行验证,进一步地,签名方基于预存的密钥管理方公钥对第二公钥分量以及第二私钥分量进行验证,具体的,签名方根据第一公钥分量、第二公钥分量以及签名方标识计算公钥散列值,并根据公钥散列值,基础参数以及密钥管理方公钥对第二公钥分量以及第二私钥分量进行验证。
更进一步地,若签名方对于第二公钥分量以及第二私钥分量验证通过,签名方将签名方标识,第一公钥分量以及第二公钥分量合成为签名公钥,以及将第一私钥分量以及第二私钥分量合成为签名私钥。
S206,在需要对目标消息进行签名时,签名方生成签名结果,将目标消息,签名公钥以及签名结果发送至验签方,具体的,签名方基于目标消息、签名公钥以及签名私钥生成签名结果,并将目标消息、签名公钥以及签名结果发送至验签方,示例性地,签名方生成在预设的取值范围内的第四随机数,以及基于第四随机数和基础参数生成第一加密参数;根据目标消息,第一加密参数、以及第一公钥分量、第二公钥分量生成第一签名分量;根据第一公钥分量,第二公钥分量以及签名方标识确定公钥散列值,并根据第四随机数、公钥散列值、第一私钥分量、第二私钥分量、以及第一签名分量确定第二签名分量;将第一签名分量以及第二签名分量合成为签名结果。
S207,验签方对签名结果进行验证以得到验签结果,具体的,验签方基于预存的密钥管理方公钥以及签名公钥对签名结果进行验证以得到验签结果,示例性地,验签方基于第一公钥分量,第二公钥分量以及签名方标识计算公钥散列值;根据第一签名分量、第二签名分量、基础参数,公钥散列值、第一公钥分量、第二公钥分量、以及密钥管理方公钥确定第二加密参数;根据目标消息,第二加密参数、第一公钥分量、以及第二公钥分量确定第三签名分量;将第三签名分量与第一签名分量相比较,若第三签名分量与第一签名分量相同,则验签结果为验签成功,否则,验签结果为验签失败。
需要说明的是,在本实施例中,签名公钥是由签名方标识,第一公钥分量,第二公钥分量合成的,签名结果是由第一签名分量以及第二签名分量合成的,因此,验签方在接收到签名方发送的签名公钥以及签名结果后,根据预设方法以及签名公钥获得签名方标识,第一公钥分量,第二公钥分量,根据预设方法以及签名结果获得第一签名分量以及第二签名分量。
实施例二
本发明中签名验签方法在签名方,密钥管理方以及验签方的交互过程,如图3所示,其中,S301-S306,与实施例一中的S201-S206相同,不同之处在于,本实施例中,S306在需要对目标消息进行签名时,签名方生成签名结果,将目标消息,签名公钥以及签名结果发送至验签方之后包括:
S307,验签方向密钥管理方发送签名公钥有效性验证请求,具体的,签名公钥有效性验证请求包含第一公钥分量、第二公钥分量、以及签名方标识,第一公钥分量、第二公钥分量、以及签名方标识构成签名公钥。
S308,密钥管理方对签名公钥有效性验证请求处理得到有效性验证结果并发送至验签方,具体的,密钥管理方根据接收到的第一公钥分量、第二公钥分量、以及签名方标识确定签名公钥的有效性,并将有效性验证结果发送至验签方。
S309,验签方仅在有效性验证结果为签名公钥有效的情况下触发对签名结果进行验证的操作,验签方对签名结果验证的过程,即实施例一中的S207的过程。
在本实施例中,验签方在对签名结果验证之前,先要对签名公钥的有效性进行验证,进一步避免签名公钥的泄露,从而确保了签名结果的验证结果的可靠性。
实施例三
在本发明中,可以采用多种加密机制,只要能满足加密需求并且能够生成相应的签名公钥以及签名私钥,并且使得验签方对签名结果验证即可,示例性地,本实施例所采用的加密机制是基于SM2算法的加密机制,签名方和密钥管理方共享SM2算法定义的椭圆曲线Ep和Ep上阶为n的基点G,并且预设的基础参数是基点G。
如图4所示,S401,密钥管理方生成第一随机数sk,密钥管理方公钥Pk=sk*G,并将Pk发送至签名方以及验签方。
S402,签名方通生成第二随机数d1,并将d1作为第一私钥分量,第一公钥分量P1=d1*G,其中,sk∈[1,n-1],d1∈[1,n-1],n是与预设的取值范围相关的常量,G为基础参数。
S403,签名方向密钥管理方发送包含签名方标识ID以及P1的无证书公钥申请。
S404,密钥管理方在接收到无证书公钥申请后,生成第三随机数r1,第二公钥分量P2=r1*G,公钥散列值h=hash(P1||P2||ID),第二私钥分量d2=r1h+sk
密钥管理方将P2以及d2发送至签名方。
S405,签名方验证d2*G=h*P2+Pk,若验证通过,则合成签名私钥D=(d1,d2),合成公钥P=(P1,P2,ID)。
S406,若对目标消息m进行签名,签名生成第四随机数r2,生成第一加密参数R=r2*G;生成第一签名分量Sv,其中Sv=hash(m||R||P1||P2);生成第二签名分量Su,其中Su=r2+d1(h+Sv)+d2,将第一签名分量Sv以及第二签名分量Su合成为签名结果S(Sv,Su),并将m,P以及S发送至验签方。
S407,验签方确定公钥散列值h,其中h=hash(P1||P2||ID);确定第二加密参数R’,其中,R’=Su*G-(h+Sv)*P1-h*P2-Pk;确定第三签名分量Sv’,其中Sv’=hash(m||R’||P1||P2);
比较量Sv’与Sv,若Sv’=Sv,则验签结果为验签成功,否则,验签结果为验签失败。
需要说明的是,在本实施例中,签名公钥P是由签名方标识ID,第一公钥分量P1,第二公钥分量P2合成的,签名结果是由第一签名分量Sv以及第二签名分量Su合成的,因此,验签方在接收到签名方发送的签名公钥P以及签名结果S后,根据预设方法以及签名公钥P获得签名方标识ID,第一公钥分量P1,第二公钥分量P2,根据预设方法以及签名结果S获得第一签名分量Sv以及第二签名分量Su
在本实施例中,通过使用SM2椭圆曲线参数可以和SM2证书方式进行兼容,从而使得本发明中的签名验证方法具有良好的兼容性以及更广泛的应用范围。
实施例四
在本实施例中,如图5所示,其中,S501-S506,与实施例三中的S401-S406相同,不同之处在于,本实施例中,S406在需要对目标消息进行签名时,签名方将P以及S发送至验签方之后包括:
S507,验签方向密钥管理方发送签名公钥有效性验证请求,签名公钥有效性验证请求包含签名公钥P。
S508,密钥管理方验证P的有效性,并将有效性验证结果发送至验签方。
S509,验签方仅在有效性验证结果为P有效的情况下触发对签名结果进行验证的操作,验签方对签名结果验证的过程,即实施例一中的S407的过程。
需要说明的是,签名公钥P是由签名方标识ID,第一公钥分量P1,第二公钥分量P2合成的,因此,密钥管理方在接收到的签名公钥P后,可以根据预设方法确定签名方标识ID,第一公钥分量P1,第二公钥分量P2
如图6所示,本发明还提供了一种签名验签方法,应用于签名方,该方法包括:
S601、生成第一私钥分量并向密钥管理方发送无证书公钥申请,无证书公钥申请包括签名方标识以及基于第一私钥分量生成的第一公钥分量;
S602、在接收到由密钥管理方返回的第二公钥分量以及第二私钥分量后,基于预存的密钥管理方公钥对第二公钥分量以及第二私钥分量进行验证;
S603、在验证通过的情况下,将签名方标识,第一公钥分量以及第二公钥分量合成为签名公钥,以及将第一私钥分量以及第二私钥分量合成为签名私钥;
S604、在需要对目标消息进行签名时,基于目标消息、签名公钥以及签名私钥生成签名结果,并将目标消息、签名公钥以及签名结果发送至验签方。
进一步地,密钥管理方公钥是在向密钥管理方发送无证书公钥申请之前,由密钥管理方生成在预设的取值范围内的第一随机数,并基于第一随机数以及所采用的加密机制所要求的预设的基础参数生成的;
在接收到密钥管理方公钥后,在需要向密钥管理方发送无证书公钥申请时,生成在预设的取值范围内的第二随机数,并将第二随机数作为第一私钥分量,以及基于第一私钥分量和所述基础参数生成第一公钥分量。
进一步地,签名方基于预存的密钥管理方公钥对第二公钥分量以及第二私钥分量进行验证包括:
根据第一公钥分量、第二公钥分量以及签名方标识计算公钥散列值,并根据公钥散列值,基础参数以及密钥管理方公钥对第二公钥分量以及第二私钥分量进行验证。
进一步地,基于目标消息、签名公钥以及签名私钥生成签名结果包括:
生成在预设的取值范围内的第四随机数,以及基于第四随机数和基础参数生成第一加密参数;
根据目标消息,第一加密参数、以及第一公钥分量、第二公钥分量生成第一签名分量;
根据第一公钥分量,第二公钥分量以及签名方标识确定公钥散列值,并根据第四随机数、公钥散列值、第一私钥分量、第二私钥分量、以及第一签名分量确定第二签名分量;
将第一签名分量以及第二签名分量合成为签名结果。
进一步地,所采用的加密机制是基于SM2算法的加密机制,签名方和密钥管理方共享SM2算法定义的椭圆曲线Ep和Ep上阶为n的基点G,并且预设的基础参数是基点G。
进一步地,密钥管理方公钥Pk通过以下方法确定:
密钥管理方生成第一随机数sk,Pk=sk*G;
通过以下方式确定第一私钥分量d1以及所述第一公钥分量P1
生成第二随机数d1,并将d1作为第一私钥分量,第一公钥分量P1=d1*G;
其中,sk∈[1,n-1],d1∈[1,n-1],n是与预设的取值范围相关的常量,G为所述基础参数。
进一步地,第二公钥分量P2以及第二私钥分量d2通过以下方法确定:
密钥管理方生成所述第三随机数r1,P2=r1*G;
密钥管理方基于第一公钥分量P1,第二公钥分量P2以及签名方标识确定公钥散列值h,其中,h=hash(P1||P2||ID),d2=r1h+sk
其中,ID为签名方标识。
进一步地,基于预存的密钥管理方公钥对第二公钥分量以及第二私钥分量进行验证包括:
通过以下方法确定公钥散列值:
h=hash(P1||P2||ID);
验证d2*G=h*P2+Pk是否成立,从而完成对第二公钥分量以及所述第二私钥分量的验证。
进一步地,基于目标消息、签名公钥以及签名私钥生成签名结果包括:
生成第四随机数r2,并基于第四随机数r2以及基础参数生成第一加密参数R,其中R=r2*G;
基于第一公钥分量P1,第二公钥分量P2,目标消息m,第一加密参数R确定第一签名分量Sv,其中Sv=hash(m||R||P1||P2);
基于第四随机数r2,第一签名分量Sv,第一私钥分量d1以及第二私钥分量d2确定第二签名分量Su,其中Su=r2+d1(h+Sv)+d2
将第一签名分量Sv以及第二签名分量Su合成为签名结果S。
如图7所示,本发明还提供了一种签名验签方法,应用于密钥管理方,该包括:
S701、在签名方向密钥管理方发送无证书公钥申请之前,生成密钥管理方公钥并将密钥管理方公钥发送至签名方以及验签方预存;
S702、在接收签名方发送的无证书公钥申请后,基于签名方的标识以及第一公钥分量生成第二公钥分量以及第二私钥分量并将第二公钥分量以及第二私钥分量返回至签名方;其中,无证书公钥申请包括签名方标识以及第一公钥分量,其中第一公钥分量是由签名方基于第一私钥分量生成的。
在本发明中,签名方基于预存的密钥管理方公钥对第二公钥分量以及第二私钥分量进行验证,并在验证通过的情况下,将签名方标识,第一公钥分量以及第二公钥分量合成为签名公钥,以及将第一私钥分量以及第二私钥分量合成为签名私钥;在需要对目标消息进行签名时,签名方基于目标消息、签名公钥以及签名私钥生成签名结果,并将目标消息、签名公钥以及签名结果发送至验签方;验签方基于预存的密钥管理方公钥以及签名公钥对签名结果进行验证以得到验签结果。
进一步地,生成密钥管理方公钥并密钥管理方公钥包括:
在接收到由签名方发送的无证书公钥申请之前,生成在预设的取值范围内的第一随机数,并基于第一随机数以及所采用的加密机制所要求的预设的基础参数生成密钥管理方公钥。
进一步地,基于签名方标识以及第一公钥分量生成第二公钥分量以及第二私钥分量包括:
密钥管理方生成在预设的取值范围内的第三随机数,并基于第三随机数和基础参数生成所述第二公钥分量;
根据第一公钥分量、第二公钥分量以及签名方标识计算公钥散列值;
根据第一随机数、公钥散列值以及第三随机数确定第二私钥分量。
进一步地,所采用的加密机制是基于SM2算法的加密机制,签名方和密钥管理方共享SM2算法定义的椭圆曲线Ep和Ep上阶为n的基点G,并且预设的基础参数是基点G。
进一步地,密钥管理方公钥Pk通过以下方法确定:
密钥管理方生成第一随机数sk,Pk=sk*G。
进一步地,第二公钥分量P2以及第二私钥分量d2通过以下方法确定:
密钥管理方生成所述第三随机数r1,P2=r1*G;
密钥管理方基于第一公钥分量P1,第二公钥分量P2以及签名方标识确定公钥散列值h,其中,h=hash(P1||P2||ID),d2=r1h+sk
其中,ID为签名方标识。
如图8所示,本发明还提供了一种签名验签方法,应用于验签方,该方法包括:
S801,在接收签名方发送的目标消息、签名公钥以及签名结果后,基于签名公钥确定与签名方对应的第一公钥分量,与密钥管理方对应的第二公钥分量以及签名方标识,并根据第一公钥分量,第二公钥分量以及签名方标识计算公钥散列值;
S802,根据公钥散列以及预存的密钥管理方公钥对签名结果进行验证以得到验签结果。
在本发明中,签名公钥是在签名方生成第一私钥分量并向密钥管理方发送签名方标识以及基于第一私钥分量生成的第一公钥分量的无证书公钥申请后,由密钥管理方基于签名方的标识以及第一公钥分量生成第二公钥分量以及第二私钥分量并将第二公钥分量以及第二私钥分量返回至签名方,再由签名方基于预存的密钥管理方公钥对第二公钥分量以及第二私钥分量进行验证,并在验证通过的情况下,将签名方标识,第一公钥分量以及第二公钥分量合成的;
签名结果是在签名方基于第一私钥分量以及第二私钥分量合成为签名私钥,并在需要对目标消息进行签名时,基于目标消息、签名公钥以及签名私钥生成的。
进一步地,根据公钥散列以及预存的密钥管理方公钥对签名结果进行验证以得到验签结果包括:
根据第一签名分量、第二签名分量、基础参数,公钥散列值、第一公钥分量、第二公钥分量、以及密钥管理方公钥确定第二加密参数;
根据目标消息,第二加密参数、第一公钥分量、以及第二公钥分量确定第三签名分量;
将第三签名分量与第一签名分量相比较,若第三签名分量与第一签名分量相同,则验签结果为验签成功,否则,验签结果为验签失败。
进一步地,根据公钥散列以及预存的密钥管理方公钥对签名结果进行验证以得到验签结果还包括:
在对签名结果进行验证之前,向密钥管理方发送签名公钥有效性验证请求,签名公钥有效性验证请求包含第一公钥分量、第二公钥分量、以及签名方标识,第一公钥分量、第二公钥分量、以及签名方标识构成签名公钥;
密钥管理方根据接收到的第一公钥分量、第二公钥分量、以及签名方标识确定签名公钥的有效性,并将有效性验证结果发送至验签方;
仅在有效性验证请求为签名公钥有效的情况下触发对签名结果进行验证的操作。
进一步地,所采用的加密机制是基于SM2算法的加密机制,签名方和所述密钥管理方共享SM2算法定义的椭圆曲线Ep和Ep上阶为n的基点G,并且预设的基础参数是基点G。
进一步地,根据第一公钥分量,第二公钥分量以及签名方标识计算公钥散列值包括:
从签名结果S中获取第一签名分量Sv以及第二签名分量Su,并从签名公钥中获取第一公钥分量P1,第二公钥分量P2以及签名方标识ID;
根据公钥散列以及预存的密钥管理方公钥对签名结果进行验证以得到验签结果包括:
基于第一公钥分量P1,第二公钥分量P2以及签名方标识ID确定公钥散列值h,其中h=hash(P1||P2||ID);
基于第一签名分量Sv,第二签名分量Su,第一公钥分量P1,第二公钥分量P2,公钥散列值h,密钥管理方公钥Pk确定所述第二加密参数R’,其中,R’=Su*G-(h+Sv)*P1-h*P2-Pk
根据目标消息m,第二加密参数R’,第一公钥分量P1,第二公钥分量P2确定第三签名分量Sv’,其中Sv’=hash(m||R’||P1||P2);
将第三签名分量Sv’与第一签名分量Sv进行比较,若第三签名分量Sv’与第一签名分量Sv相等,则验签结果为验签成功,否则,验签结果为验签失败。
如图9所示,本发明还提供了一种签名验签装置,应用于签名方,该装置包括:
申请模块901,用于生成第一私钥分量并向密钥管理方发送无证书公钥申请,无证书公钥申请包括签名方标识以及基于第一私钥分量生成的第一公钥分量;
验证模块902,用于在接收到由密钥管理方返回的第二公钥分量以及第二私钥分量后,基于预存的密钥管理方公钥对第二公钥分量以及第二私钥分量进行验证;
合成模块903,用于在验证通过的情况下,将签名方标识,第一公钥分量以及第二公钥分量合成为签名公钥,以及将第一私钥分量以及第二私钥分量合成为签名私钥;
签名模块904,用于在需要对目标消息进行签名时,基于目标消息、签名公钥以及签名私钥生成签名结果,并将目标消息、签名公钥以及签名结果发送至验签方。
进一步地,验证模块902还用于:根据第一公钥分量、第二公钥分量以及签名方标识计算公钥散列值,并根据公钥散列值,基础参数以及密钥管理方公钥对第二公钥分量以及第二私钥分量进行验证。
进一步地,签名模块904还用于生成在预设的取值范围内的第四随机数,以及基于第四随机数和基础参数生成第一加密参数;
根据目标消息,第一加密参数、以及第一公钥分量、第二公钥分量生成第一签名分量;
根据第一公钥分量,第二公钥分量以及签名方标识确定公钥散列值,并根据第四随机数、公钥散列值、第一私钥分量、第二私钥分量、以及第一签名分量确定第二签名分量;
将第一签名分量以及第二签名分量合成为签名结果。
进一步地,所采用的加密机制是基于SM2算法的加密机制,签名方和密钥管理方共享SM2算法定义的椭圆曲线Ep和Ep上阶为n的基点G,并且预设的基础参数是基点G。
进一步地,验证模块902还用于通过以下方法确定公钥散列值:
h=hash(P1||P2||ID);
验证d2*G=h*P2+Pk是否成立,从而完成对第二公钥分量以及所述第二私钥分量的验证。
进一步地,签名模块904还用于生成第四随机数r2,并基于第四随机数r2以及基础参数生成第一加密参数R,其中R=r2*G;
基于第一公钥分量P1,第二公钥分量P2,目标消息m,第一加密参数R确定第一签名分量Sv,其中Sv=hash(m||R||P1||P2);
基于第四随机数r2,第一签名分量Sv,第一私钥分量d1以及第二私钥分量d2确定第二签名分量Su,其中Su=r2+d1(h+Sv)+d2
将第一签名分量Sv以及第二签名分量Su合成为签名结果S。
如图10所示,本发明还提供了一种签名验签装置,应用于密钥管理方,该装置包括:
管理模块1001,用于在签名方向密钥管理方发送无证书公钥申请之前,生成密钥管理方公钥并密钥管理方公钥发送至签名方以及验签方预存;
生成模块1002,用于在接收签名方发送的无证书公钥申请后,基于签名方的标识以及第一公钥分量生成第二公钥分量以及第二私钥分量并将第二公钥分量以及第二私钥分量返回至签名方;
其中,无证书公钥申请包括签名方标识以及第一公钥分量,其中第一公钥分量是由签名方基于第一私钥分量生成的。
进一步地,管理模块1001还用于在接收到由签名方发送的无证书公钥申请之前,生成在预设的取值范围内的第一随机数,并基于第一随机数以及所采用的加密机制所要求的预设的基础参数生成密钥管理方公钥。
进一步地,生成模块1002还用于:密钥管理方生成在预设的取值范围内的第三随机数,并基于第三随机数和基础参数生成所述第二公钥分量;
根据第一公钥分量、第二公钥分量以及签名方标识计算公钥散列值;
根据第一随机数、公钥散列值以及第三随机数确定第二私钥分量。
进一步地,所采用的加密机制是基于SM2算法的加密机制,签名方和密钥管理方共享SM2算法定义的椭圆曲线Ep和Ep上阶为n的基点G,并且预设的基础参数是基点G。
进一步地,管理模块1001还用于生成第一随机数sk,密钥管理方公钥Pk=sk*G。
进一步地,生成模块1002还用于生成第三随机数r1,P2=r1*G;
基于第一公钥分量P1,第二公钥分量P2以及签名方标识确定公钥散列值h,其中,h=hash(P1||P2||ID),d2=r1h+sk
其中,ID为签名方标识。
如图11所示,本发明提供了一种签名验签装置,应用于验签方,该装置包括:
确定模块1101,用于在接收签名方发送的目标消息、签名公钥以及签名结果后,基于签名公钥确定与签名方对应的第一公钥分量,与密钥管理方对应的第二公钥分量以及签名方标识,并根据第一公钥分量,第二公钥分量以及签名方标识计算公钥散列值;
验证模块1102,用于根据公钥散列以及预存的密钥管理方公钥对签名结果进行验证以得到验签结果。
进一步地,验证模块1102还用于根据第一签名分量、第二签名分量、基础参数,公钥散列值、第一公钥分量、第二公钥分量、以及密钥管理方公钥确定第二加密参数;
根据目标消息,第二加密参数、第一公钥分量、以及第二公钥分量确定第三签名分量;
将第三签名分量与第一签名分量相比较,若第三签名分量与第一签名分量相同,则验签结果为验签成功,否则,验签结果为验签失败。
进一步地,验证模块1102还用于在对签名结果进行验证之前,向密钥管理方发送签名公钥有效性验证请求,签名公钥有效性验证请求包含第一公钥分量、第二公钥分量、以及签名方标识,第一公钥分量、第二公钥分量、以及签名方标识构成签名公钥;
密钥管理方根据接收到的第一公钥分量、第二公钥分量、以及签名方标识确定签名公钥的有效性,并将有效性验证结果发送至验签方;
仅在有效性验证请求为签名公钥有效的情况下触发对签名结果进行验证的操作。
进一步地,所采用的加密机制是基于SM2算法的加密机制,签名方和所述密钥管理方共享SM2算法定义的椭圆曲线Ep和Ep上阶为n的基点G,并且预设的基础参数是基点G。
进一步地,确定模块1101还用于从签名结果S中获取第一签名分量Sv以及第二签名分量Su,并从签名公钥中获取第一公钥分量P1,第二公钥分量P2以及签名方标识ID;
验证模块1002还用于基于第一公钥分量P1,第二公钥分量P2以及签名方标识ID确定公钥散列值h,其中h=hash(P1||P2||ID);
基于第一签名分量Sv,第二签名分量Su,第一公钥分量P1,第二公钥分量P2,公钥散列值h,密钥管理方公钥Pk确定所述第二加密参数R’,其中,R’=Su*G-(h+Sv)*P1-h*P2-Pk
根据目标消息m,第二加密参数R’,第一公钥分量P1,第二公钥分量P2确定第三签名分量Sv’,其中Sv’=hash(m||R’||P1||P2);
将第三签名分量Sv’与第一签名分量Sv进行比较,若第三签名分量Sv’与第一签名分量Sv相等,则验签结果为验签成功,否则,验签结果为验签失败。
本发明还提供了一种存储介质,存储介质中存储有多条指令,指令适于由处理器加载以执行应用于签名方,密钥管理方,验签方的任一项的方法。
综上所述,虽然本发明已以优选实施例揭露如上,但上述优选实施例并非用以限制本发明,本领域的普通技术人员,在不脱离本发明的精神和范围内,均可作各种更动与润饰,因此本发明的保护范围以权利要求界定的范围为准。

Claims (9)

1.一种签名验签方法,其特征在于,所述方法包括:
签名方生成第一私钥分量并向密钥管理方发送无证书公钥申请,所述无证书公钥申请包括签名方标识以及基于所述第一私钥分量生成的第一公钥分量;
所述密钥管理方在接收到所述无证书公钥申请后,基于所述签名方的标识以及所述第一公钥分量生成第二公钥分量以及第二私钥分量并将所述第二公钥分量以及所述第二私钥分量返回至所述签名方;
所述签名方基于预存的密钥管理方公钥对所述第二公钥分量以及所述第二私钥分量进行验证,并在验证通过的情况下,将所述签名方标识,所述第一公钥分量以及所述第二公钥分量合成为签名公钥,以及将所述第一私钥分量以及所述第二私钥分量合成为签名私钥;
在需要对目标消息进行签名时,所述签名方基于所述目标消息、所述签名公钥以及所述签名私钥生成签名结果,并将所述目标消息、所述签名公钥以及所述签名结果发送至验签方;
所述验签方基于预存的所述密钥管理方公钥以及所述签名公钥对所述签名结果进行验证以得到验签结果;
在所述签名方向所述密钥管理方发送无证书公钥申请之前,所述密钥管理方生成在预设的取值范围内的第一随机数,并基于所述第一随机数以及所采用的加密机制所要求的预设的基础参数生成所述密钥管理方公钥,随之将所述密钥管理方公钥发送至所述签名方以及所述验签方预存;
在接收到所述密钥管理方公钥后,在需要向所述密钥管理方发送所述无证书公钥申请时,所述签名方生成在预设的取值范围内的第二随机数,并将所述第二随机数作为所述第一私钥分量,以及基于所述第一私钥分量和所述基础参数生成所述第一公钥分量;
所述密钥管理方在接收到所述无证书公钥申请后,基于所述签名方的标识以及所述第一公钥分量生成第二公钥分量以及第二私钥分量包括:
所述密钥管理方生成在预设的取值范围内的第三随机数,并基于所述第三随机数和所述基础参数生成所述第二公钥分量;
根据所述第一公钥分量、所述第二公钥分量以及所述签名方标识计算公钥散列值;
根据所述第一随机数、所述公钥散列值以及所述第三随机数确定所述第二私钥分量;
所述签名方基于预存的密钥管理方公钥对所述第二公钥分量以及所述第二私钥分量进行验证包括:
所述签名方根据所述第一公钥分量、所述第二公钥分量以及所述签名方标识计算公钥散列值,并根据所述公钥散列值,所述基础参数以及所述密钥管理方公钥对所述第二公钥分量以及所述第二私钥分量进行验证;
所述签名方基于所述目标消息、所述签名公钥以及所述签名私钥生成签名结果包括:
所述签名方生成在预设的取值范围内的第四随机数,以及基于所述第四随机数和所述基础参数生成第一加密参数;
根据所述目标消息,所述第一加密参数、以及所述第一公钥分量、所述第二公钥分量生成第一签名分量;
根据所述第一公钥分量,所述第二公钥分量以及所述签名方标识确定公钥散列值,并根据所述第四随机数、所述公钥散列值、所述第一私钥分量、所述第二私钥分量、以及所述第一签名分量确定第二签名分量;
将所述第一签名分量以及所述第二签名分量合成为所述签名结果。
2.如权利要求1所述的方法,其特征在于,所述验签方基于预存的所述密钥管理方公钥以及所述签名公钥对所述签名结果进行验证以得到验签结果包括:
所述验签方基于所述第一公钥分量,所述第二公钥分量以及所述签名方标识计算所述公钥散列值;
根据所述第一签名分量、所述第二签名分量、所述基础参数,所述公钥散列值、所述第一公钥分量、所述第二公钥分量、以及所述密钥管理方公钥确定第二加密参数;
根据所述目标消息,所述第二加密参数、所述第一公钥分量、以及所述第二公钥分量确定第三签名分量;
将所述第三签名分量与所述第一签名分量相比较,若所述第三签名分量与所述第一签名分量相同,则验签结果为验签成功,否则,验签结果为验签失败。
3.如权利要求2所述的方法,其特征在于,所述验签方基于预存的所述密钥管理方公钥以及所述签名公钥对所述签名结果进行验证以得到验签结果还包括:
在对所述签名结果进行验证之前,所述验签方向所述密钥管理方发送签名公钥有效性验证请求,所述签名公钥有效性验证请求包含第一公钥分量、第二公钥分量、以及签名方标识,所述第一公钥分量、第二公钥分量、以及签名方标识构成所述签名公钥;
所述密钥管理方根据接收到的所述第一公钥分量、第二公钥分量、以及签名方标识确定所述签名公钥的有效性,并将有效性验证结果发送至所述验签方;
所述验签方仅在所述有效性验证结果为签名公钥有效的情况下触发对所述签名结果进行验证的操作。
4.如权利要求1至3任一项所述的方法,其特征在于,所述所采用的加密机制是基于SM2算法的加密机制,所述签名方和所述密钥管理方共享所述SM2算法定义的椭圆曲线Ep和Ep上阶为n的基点G,并且所述预设的基础参数是所述基点G。
5.如权利要求4所述的方法,其特征在于,所述密钥管理方通过以下方式确定所述密钥管理方公钥Pk
生成第一随机数sk,Pk=sk*G;
所述签名方通过以下方式确定所述第一私钥分量d1以及所述第一公钥分量P1
生成第二随机数d1,并将d1作为第一私钥分量,第一公钥分量P1=d1*G;
其中,sk∈[1,n-1],d1∈[1,n-1],n是与所述预设的取值范围相关的常量,G为所述基础参数。
6.如权利要求5所述的方法,其特征在于,所述密钥管理方在接收到所述无证书公钥申请后,基于所述签名方的标识以及所述第一公钥分量生成第二公钥分量P2以及第二私钥分量d2包括:
生成第三随机数r1,P2=r1*G;
基于所述第一公钥分量P1,所述第二公钥分量P2以及所述签名方标识确定公钥散列值h,其中,h=hash(P1||P2||ID),d2=r1h+sk
其中,ID为所述签名方标识。
7.如权利要求5所述的方法,其特征在于所述签名方基于预存的密钥管理方公钥对所述第二公钥分量以及所述第二私钥分量进行验证包括:
所述签名方通过以下方法确定公钥散列值:
h=hash(P1||P2||ID);
所述签名方验证d2*G=h*P2+Pk是否成立,从而完成对所述第二公钥分量以及所述第二私钥分量的验证。
8.如权利要求5所述的方法,其特征在于,所述签名方基于所述目标消息、所述签名公钥以及所述签名私钥生成签名结果包括:
生成第四随机数r2,并基于所述第四随机数r2以及所述基础参数生成第一加密参数R,其中R=r2*G;
基于所述第一公钥分量P1,所述第二公钥分量P2,所述目标消息m,所述第一加密参数R确定所述第一签名分量Sv,其中Sv=hash(m||R||P1||P2);
基于所述第四随机数r2,所述第一签名分量Sv,所述第一私钥分量d1以及所述第二私钥分量d2确定所述第二签名分量Su,其中Su=r2+d1(h+Sv)+d2
将所述第一签名分量Sv以及所述第二签名分量Su合成为签名结果S。
9.如权利要求7所述的方法,其特征在于,所述验签方基于预存的所述密钥管理方公钥以及所述签名公钥对所述签名结果进行验证以得到验签结果包括:
从所述签名结果S中获取第一签名分量Sv以及第二签名分量Su,并从所述签名公钥中获取所述第一公钥分量P1,所述第二公钥分量P2以及所述签名方标识ID;
基于所述第一公钥分量P1,所述第二公钥分量P2以及所述签名方标识ID确定公钥散列值h,其中h=hash(P1||P2||ID);
基于所述第一签名分量Sv,所述第二签名分量Su,所述第一公钥分量P1,所述第二公钥分量P2,所述公钥散列值h,所述密钥管理方公钥Pk确定第二加密参数R’,其中,R’=Su*G-(h+Sv)*P1-h*P2-Pk
根据所述目标消息m,所述第二加密参数R’,所述第一公钥分量P1,所述第二公钥分量P2确定第三签名分量Sv’,其中Sv’=hash(m||R’||P1||P2);
将所述第三签名分量Sv’与所述第一签名分量Sv进行比较,若所述第三签名分量Sv’与所述第一签名分量Sv相等,则所述验签结果为验签成功,否则,所述验签结果为验签失败。
CN202210285288.6A 2022-03-23 2022-03-23 签名验签方法、装置及存储介质 Active CN114374523B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210285288.6A CN114374523B (zh) 2022-03-23 2022-03-23 签名验签方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210285288.6A CN114374523B (zh) 2022-03-23 2022-03-23 签名验签方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN114374523A CN114374523A (zh) 2022-04-19
CN114374523B true CN114374523B (zh) 2022-05-31

Family

ID=81146939

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210285288.6A Active CN114374523B (zh) 2022-03-23 2022-03-23 签名验签方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN114374523B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114760072B (zh) * 2022-06-13 2022-09-02 南京易科腾信息技术有限公司 签名及验签方法、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450396A (zh) * 2016-01-11 2016-03-30 长沙市迪曼森信息科技有限公司 一种无证书的组合密钥产生及应用方法
CN110417547A (zh) * 2019-07-19 2019-11-05 如般量子科技有限公司 基于无证书密码学的抗量子计算保密通信的密钥更新方法和系统
CN112713992A (zh) * 2020-12-22 2021-04-27 湖北工业大学 一种基于无证书的抗泄露认证与密钥协商方法及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101977380A (zh) * 2010-11-15 2011-02-16 天津工业大学 一种无线Mesh网络认证方法
CN104468476B (zh) * 2013-09-16 2017-12-05 华为终端(东莞)有限公司 无证书多重代理签名的方法和装置
CN104539423B (zh) * 2014-12-16 2018-01-05 北京百旺信安科技有限公司 一种无双线性对运算的无证书公钥密码体制的实现方法
CN105790941B (zh) * 2016-04-22 2019-08-16 北京迪曼森科技有限公司 一种基于标识的具有域划分的组合密钥生成及认证方法
CN109862559A (zh) * 2019-03-02 2019-06-07 西安邮电大学 适用于工业互联网数据感知的无证书签名方法和系统
CN110601859B (zh) * 2019-10-12 2022-05-10 武汉珈港科技有限公司 一种基于25519椭圆曲线的无证书公钥密码签名方法
CN111934871B (zh) * 2020-09-23 2020-12-25 南京易科腾信息技术有限公司 量子密钥管理服务核心网、系统及量子密钥协商方法
CN112906039B (zh) * 2021-03-26 2023-01-06 成都卫士通信息产业股份有限公司 一种无证书分布式签名方法、装置、介质和电子设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450396A (zh) * 2016-01-11 2016-03-30 长沙市迪曼森信息科技有限公司 一种无证书的组合密钥产生及应用方法
CN110417547A (zh) * 2019-07-19 2019-11-05 如般量子科技有限公司 基于无证书密码学的抗量子计算保密通信的密钥更新方法和系统
CN112713992A (zh) * 2020-12-22 2021-04-27 湖北工业大学 一种基于无证书的抗泄露认证与密钥协商方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Mikko Pesonen."Performance Evaluation of Optimal Ate Pairing on Low-Cost Single Microprocessor Platform".《Network Security》.2020, *

Also Published As

Publication number Publication date
CN114374523A (zh) 2022-04-19

Similar Documents

Publication Publication Date Title
CN110535628B (zh) 通过证书签发进行多方安全计算的方法及装置
CN111342973B (zh) 一种安全的pki与ibc之间的双向异构数字签名方法
US7590850B2 (en) Digital signature method based on identification information of group members, and method of acquiring identification information of signed-group member, and digital signature system for performing digital signature based on identification information of group members
US6292897B1 (en) Undeniable certificates for digital signature verification
US6675296B1 (en) Information certificate format converter apparatus and method
CN108989054B (zh) 一种密码系统及数字签名方法
CN113596778A (zh) 一种基于区块链的车联网节点匿名认证方法
CN102404347A (zh) 一种基于公钥基础设施的移动互联网接入认证方法
KR20080001574A (ko) 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
CN111010272B (zh) 一种标识私钥生成和数字签名方法及系统和装置
CN111934884B (zh) 一种证书管理方法及装置
CN101951388A (zh) 一种可信计算环境中的远程证明方法
CN109327309A (zh) 一种基于ibc与pki混合体系的跨域密钥管理方法
CN108881225B (zh) 一种批量验证签名的车联网条件隐私保护方法
CN114726546B (zh) 数字身份认证方法、装置、设备和存储介质
Groves Elliptic curve-based certificateless signatures for identity-based encryption (ECCSI)
CN114374523B (zh) 签名验签方法、装置及存储介质
CN111651745B (zh) 基于密码设备的应用授权签名方法
CN116566607A (zh) 一种适用于城市轨道交通系统网络传输安全加密方法
CN114499883A (zh) 基于区块链和sm9算法的跨组织身份认证方法及系统
CN114499887A (zh) 签名密钥生成及相关方法、系统、计算机设备和存储介质
JP3513324B2 (ja) ディジタル署名処理方法
CN116614811A (zh) 一种车联网的分布式信息认证方法及系统
CA2474144C (en) Method for securing data traffic in a mobile network environment
EP1879321A1 (en) Electronic signature with a trusted platform

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant