CN114567433B - 一种基于Shamir秘密共享的多方AOS环签名方法及系统 - Google Patents

一种基于Shamir秘密共享的多方AOS环签名方法及系统 Download PDF

Info

Publication number
CN114567433B
CN114567433B CN202210215037.0A CN202210215037A CN114567433B CN 114567433 B CN114567433 B CN 114567433B CN 202210215037 A CN202210215037 A CN 202210215037A CN 114567433 B CN114567433 B CN 114567433B
Authority
CN
China
Prior art keywords
signature
module
value
shared
aos
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210215037.0A
Other languages
English (en)
Other versions
CN114567433A (zh
Inventor
孟奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Cloud Information Technology Co Ltd
Original Assignee
Inspur Cloud Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Cloud Information Technology Co Ltd filed Critical Inspur Cloud Information Technology Co Ltd
Priority to CN202210215037.0A priority Critical patent/CN114567433B/zh
Publication of CN114567433A publication Critical patent/CN114567433A/zh
Application granted granted Critical
Publication of CN114567433B publication Critical patent/CN114567433B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于Shamir秘密共享的多方AOS环签名方法及系统,属于密码学方案领域;所述的方法具体步骤如下:1.1.由密钥生成中心生成方案需要的公私钥,安全分发私钥并公开公钥;1.2.多台设备进行交互,并将AOS环签名输出;1.3.验证签名的设备调用AOS环签名的验证算法验证步骤1.2中输出的环签名;本发明方法允许使用该方案的用户将AOS环签名的私钥分开存放在多台不同的设备上,这样单靠一台设备上的私钥也无法正常生成AOS环签名,有力保障了密钥存储和使用的安全。本发明生成签名过程中,需要多台设备通过Shamir秘密共享协作生成随机数,增强了签名过程的安全性;最后生成AOS签名时采用了Shamir秘密共享,使多台设备在不暴露各自AOS私钥的情况下就可以计算完整的AOS环签名,有利于防止私钥泄露。

Description

一种基于Shamir秘密共享的多方AOS环签名方法及系统
技术领域
本发明公开一种基于Shamir秘密共享的多方AOS环签名方法及系统,涉及密码学方案技术领域。
背景技术
目前,在区块链系统中,为了防止验证签名时的用户公钥被定位和追踪,实现用户匿名以及更好地保护用户的隐私,环签名得到了广泛的应用。其中,AOS环签名的签名大小较初期环签名减少了50%。但是,AOS环签名不像ECDSA签名一样,有许多保障私钥安全的多方签名方案。
故现发明一种基于Shamir秘密共享的多方AOS换签名方法及系统,以解决上述问题。
发明内容
本发明针对现有技术的问题,提供一种基于Shamir秘密共享的多方AOS换签名方法及系统,所采用的技术方案为:一种基于Shamir秘密共享的多方AOS换签名方法,所述的方法具体步骤如下:
1.1.由密钥生成中心生成方案需要的公私钥,安全分发私钥并公开公钥;
1.2.多台设备进行交互,并将AOS环签名输出;
1.3.验证签名的设备调用AOS环签名的验证算法验证步骤1.2中输出的环签名。
所述步骤1.1具体步骤如下:
1.1.1.密钥生成中心调用AOS环签名的密钥生成算法,生成环签名公私钥,并将私钥安全分发给不需要多方AOS环签名的用户,并公开公钥;
1.1.2.密钥生成中心计算多台设备的环签名私钥,并安全分发给对应设备。
所述步骤1.2具体步骤如下:
1.2.1.用户启动多台设备;每台设备都生成随机数,并广播随机数计算出的值;
1.2.2.每台设备接收到步骤1.2.1中广播给自己的值后,计算签名并设置循环值为1;
1.2.3每台设备根据循环值判断是否还要继续循环,若是,执行步骤1.2.4;否则,执行步骤1.2.7;
1.2.4每台设备用生成的随机秘密,调用Shamir秘密共享的共享值生成算法生成多个共享值,并将随机秘密的共享值发送给对应的设备;
1.2.5每台设备在收到步骤1.2.4的秘密共享值后,调用Shamir秘密共享的恢复算法,恢复共享的随机值,用共享的随机值继续计算签名;
1.2.6每台设备将循环值加1,执行步骤1.2.3
1.2.7.每台设备用自己的私钥和步骤1.2.1生成的随机数计算签名秘密,并用签名秘密调用Shamir秘密共享的共享值生成算法生成多个共享值,并将签名秘密的共享值发送给对应的设备;
1.2.8每台设备在收到步骤1.2.7的秘密共享值后,调用Shamir秘密共享的恢复算法,恢复共享的签名值,并输出签名。
一种基于Shamir秘密共享的多方AOS环签名系统,所述的系统具体包括密钥生成模块、多方签名模块和签名验证模块:
公钥生成模块:由密钥生成中心生成方案需要的公私钥,安全分发私钥并公开公钥;
多方签名模块:多台设备进行交互,并将AOS环签名输出;
签名验证模块:验证签名的设备调用AOS环签名的验证算法验证步骤1.2中输出的环签名。
所述公钥生成模块具体包括用户密钥计算模块和设备密钥分发模块:
用户密钥计算模块:密钥生成中心调用AOS环签名的密钥生成算法,生成环签名公私钥,将私钥安全分发给不需要多方AOS环签名的用户,并公开公钥;
设备密钥分发模块:密钥生成中心计算多台设备的环签名私钥,并安全分发给对应设备。
所述多方签名模块具体包括随机数生成模块、循环设置模块、循环判断模块、签名计算模块、秘密共享模块和签名输出模块:
随机数生成模块:用户启动多台设备;每台设备都生成随机数,并广播随机数计算出的值;
循环设置模块:每台设备接收到随机数生成模块中广播给自己的值后,计算签名并设置循环值为1;
循环判断模块:每台设备根据循环值判断是否还要继续循环,若是,执行签名计算模块;否则,执行秘密共享模块;
签名计算模块:每台设备用生成的随机秘密生成多个共享值,并发送给对应设备,利用恢复算法计算签名,执行循环判断模块;
秘密共享模块:每台设备用自己的私钥和随机数生成模块生成的随机数计算签名秘密,并用签名秘密调用Shamir秘密共享的共享值生成算法生成多个共享值,并将签名秘密的共享值发送给对应的设备;
签名输出模块:每台设备在收到秘密共享模块的秘密共享值后,调用Shamir秘密共享的恢复算法,恢复共享的签名值,并输出签名。
所述签名计算模块具体包括共享值发送模块、共享恢复模块和循环处理模块:
共享值发送模块:每台设备用生成的随机秘密,调用Shamir秘密共享的共享值生成算法生成多个共享值,并将随机秘密的共享值发送给对应的设备;
共享恢复模块:每台设备在收到共享值发送模块的秘密共享值后,调用Shamir秘密共享的恢复算法,恢复共享的随机值,用共享的随机值继续计算签名;
循环处理模块:每台设备将循环值加1,执行循环判断模块。
本发明的有益效果为:本发明方法提出了一种基于Shamir秘密共享的多方AOS换签名方法,允许使用该方案的用户将AOS环签名的私钥分开存放在多台不同的设备上,这样单靠一台设备上的私钥也无法正常生成AOS环签名,有力保障了密钥存储和使用的安全。本发明生成签名过程中,需要多台设备通过Shamir秘密共享协作生成随机数,增强了签名过程的安全性;最后生成AOS签名时采用了Shamir秘密共享,使多台设备在不暴露各自AOS私钥的情况下就可以计算完整的AOS环签名,有利于防止私钥泄露。
本发明方法只对AOS环签名的密钥生成算法和签名算法做了改动,没有修改AOS环签名的签名结构和签名验证算法,可以很好应用在依赖原AOS环签名的场景中,具有较强的普适性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明方法的实施例实施流程图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,以使本领域的技术人员可以更好地理解本发明并能予以实施,但所举实施例不作为对本发明的限定。
实施例一:
一种基于Shamir秘密共享的多方AOS环签名方法,所述的方法具体步骤如下:
1.1.由密钥生成中心生成方案需要的公私钥,安全分发私钥并公开公钥;
1.2.多台设备进行交互,并将AOS环签名输出;
1.3.验证签名的设备调用AOS环签名的验证算法验证步骤1.2中输出的环签名;
本发明方法允许使用该方案的用户将AOS环签名的私钥分开存放在多台不同的设备上,这样单靠一台设备上的私钥也无法正常生成AOS环签名,有力保障了密钥存储和使用的安全;本发明方法生成签名过程中,需要多台设备通过Shamir秘密共享协作生成随机数,增强了签名过程的安全性;最后生成AOS签名时采用了Shamir秘密共享,使多台设备在不暴露各自AOS私钥的情况下就可以计算完整的AOS环签名,有利于防止私钥泄露;
本发明方法只对AOS环签名的密钥生成算法和签名算法做了改动,没有修改AOS环签名的签名结构和签名验证算法,可以很好应用在依赖原AOS环签名的场景中,具有较强的普适性;
进一步的,所述步骤1.1具体步骤如下:
1.1.1.密钥生成中心调用AOS环签名的密钥生成算法,生成环签名公私钥,并将私钥安全分发给不需要多方AOS环签名的用户,并公开公钥;
1.1.2.密钥生成中心计算多台设备的环签名私钥,并安全分发给对应设备;
密钥生成中心运行KeyGen算法,为n位用户生成环签名私钥ski和公钥pki,公开L={pki}0≤i≤n-1,将对应的ski分发给不需要多方AOS环签名的用户;
对于需要多方AOS环签名的用户i,密钥生成中心根据设备数量m,随机生成前m-1个设备的环签名私钥skij,0≤j≤m-2;计算最后一台设备的环签名私钥并将skij全分发给对应的设备j;
进一步的,所述步骤1.2具体步骤如下:
1.2.1.用户启动多台设备;每台设备都生成随机数,并广播随机数计算出的值;
1.2.2.每台设备接收到步骤1.2.1中广播给自己的值后,计算签名并设置循环值为1;
1.2.3每台设备根据循环值判断是否还要继续循环,若是,执行步骤1.2.4;否则,执行步骤1.2.7;
1.2.4每台设备用生成的随机秘密,调用Shamir秘密共享的共享值生成算法生成多个共享值,并将随机秘密的共享值发送给对应的设备;
1.2.5每台设备在收到步骤1.2.4的秘密共享值后,调用Shamir秘密共享的恢复算法,恢复共享的随机值,用共享的随机值继续计算签名;
1.2.6每台设备将循环值加1,执行步骤1.2.3
1.2.7.每台设备用自己的私钥和步骤1.2.1生成的随机数计算签名秘密,并用签名秘密调用Shamir秘密共享的共享值生成算法生成多个共享值,并将签名秘密的共享值发送给对应的设备;
1.2.8每台设备在收到步骤1.2.7的秘密共享值后,调用Shamir秘密共享的恢复算法,恢复共享的签名值,并输出签名;
用户i(0≤i≤n-1)启动m台设备,每台设备j(0≤j≤m-1)生成随机数kj,计算并向其他设备广播Kj
每台设备j收到步骤2.1中其他设备广播的Kj后,计算并设置z=1;
每台设备j判断z≤n-1是否成立,若成立执行步骤2.4,否则执行步骤2.7;
每台设备j生成自己的随机秘密s(i+z mod n)j,调用Shamir秘密共享的Share(s(i+z mod n)j)算法生成m个秘密共享shareRand(i+z mod n)jp,0≤p≤m-1,将shareRand(i+z mod n)jp发送给对应的设备p;
每台设备j接收到秘密共享后,调用Shamir秘密共享的Recover({shareRand(i+z mod n)pj}0≤p≤m-1)计算出共享的随机值si+z mod n;计算
每台设备j计算z=z+1,执行步骤1.2.3;
每台设备j计算签名秘密sj=kj+skijej,调用Shamir的秘密共享的Share(si)算法生成m个秘密共享shareSigjp,0≤p≤m-1,并将shareSigjp发送给对应的设备p;
每台设备j调用Shamir秘密共享的Recover({shareSigpj}0≤p≤m-1)算法计算出签名值si,输出R={e0,{si}0≤i≤n-1}作为消息msg的环签名;
最后,签名验证设备调用AOS环签名的验证算法Verify(m,L=(pk1,pk2,…,pkn),R=(e0,{si}0≤i≤n-1))对环签名是否有效进行验证。
实施例二:
一种基于Shamir秘密共享的多方AOS环签名系统,所述的系统具体包括公钥生成模块、多方签名模块和签名验证模块:
公钥生成模块:由密钥生成中心生成方案需要的公私钥,安全分发私钥并公开公钥;
多方签名模块:多台设备进行交互,并将AOS环签名输出;
多方签名模块:验证签名的设备调用AOS环签名的验证算法验证步骤1.2中输出的环签名;
进一步的,所述公钥生成模块具体包括用户密钥计算模块和设备密钥分发模块:
用户密钥计算模块:密钥生成中心调用AOS环签名的密钥生成算法,生成环签名公私钥,将私钥安全分发给不需要多方AOS环签名的用户,并公开公钥;
设备密钥分发模块:密钥生成中心计算多台设备的环签名私钥,并安全分发给对应设备;
进一步的,所述多方签名模块具体包括随机数生成模块、循环设置模块、循环判断模块、签名计算模块、秘密共享模块和签名输出模块:
随机数生成模块:用户启动多台设备;每台设备都生成随机数,并广播随机数计算出的值;
循环设置模块:每台设备接收到随机数生成模块中广播给自己的值后,计算签名并设置循环值为1;
循环判断模块:每台设备根据循环值判断是否还要继续循环,若是,执行签名输出模块;否则,执行签名计算模块;
签名计算模块:每台设备用生成的随机秘密生成多个共享值,并发送给对应设备,利用恢复算法计算签名,执行循环判断模块;
秘密共享模块:每台设备用自己的私钥和随机数生成模块生成的随机数计算签名秘密,并用签名秘密调用Shamir秘密共享的共享值生成算法生成多个共享值,并将签名秘密的共享值发送给对应的设备;
签名输出模块:每台设备在收到秘密共享模块的秘密共享值后,调用Shamir秘密共享的恢复算法,恢复共享的签名值,并输出签名;
再进一步的,所述签名计算模块具体包括共享值发送模块、共享恢复模块和循环处理模块:
共享值发送模块:每台设备用生成的随机秘密,调用Shamir秘密共享的共享值生成算法生成多个共享值,并将随机秘密的共享值发送给对应的设备;
共享恢复模块:每台设备在收到共享值发送模块的秘密共享值后,调用Shamir秘密共享的恢复算法,恢复共享的随机值,用共享的随机值继续计算签名;
循环处理模块:每台设备将循环值加1,执行循环判断模块。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (2)

1.一种基于Shamir秘密共享的多方AOS环签名方法,其特征是所述的方法具体步骤如下:
1.1.由密钥生成中心生成方案需要的公私钥,安全分发私钥并公开公钥;
1.2.多台设备进行交互,并将AOS环签名输出;
1.3.验证签名的设备调用AOS环签名的验证算法验证步骤1.2中输出的环签名;
所述步骤1.1具体步骤如下:
1.1.1.密钥生成中心调用AOS环签名的密钥生成算法,生成环签名公私钥,并将私钥安全分发给不需要多方AOS环签名的用户,并公开公钥;
1.1.2.密钥生成中心计算多台设备的环签名私钥,并安全分发给对应设备;
所述步骤1.2具体步骤如下:
1.2.1.用户启动多台设备;每台设备都生成随机数,并广播随机数计算出的值;
1.2.2.每台设备接收到步骤1.2.1中广播给自己的值后,计算签名并设置循环值为1;
1.2.3每台设备根据循环值判断是否还要继续循环,若是,执行步骤1.2.4;否则,执行步骤1.2.7;
1.2.4每台设备用生成的随机秘密,调用Shamir秘密共享的共享值生成算法生成多个共享值,并将随机秘密的共享值发送给对应的设备;
1.2.5每台设备在收到步骤1.2.4的秘密共享值后,调用Shamir秘密共享的恢复算法,恢复共享的随机值,用共享的随机值继续计算签名;
1.2.6每台设备将循环值加1,执行步骤1.2.3;
1.2.7.每台设备用自己的私钥和步骤1.2.1生成的随机数计算签名秘密,并用签名秘密调用Shamir秘密共享的共享值生成算法生成多个共享值,并将签名秘密的共享值发送给对应的设备;
1.2.8每台设备在收到步骤1.2.7的秘密共享值后,调用Shamir秘密共享的恢复算法,恢复共享的签名值,并输出签名。
2.一种基于Shamir秘密共享的多方AOS换签名系统,其特征是所述的系统具体包括密钥生成模块、多方签名模块和签名验证模块:
密钥生成模块:由密钥生成中心生成方案需要的公私钥,安全分发私钥并公开公钥;
多方签名模块:多台设备进行交互,并将AOS环签名输出;
签名验证模块:验证签名的设备调用AOS环签名的验证算法验证步骤1.2中输出的环签名;
所述密钥生成模块具体包括用户密钥计算模块和设备密钥分发模块:
用户密钥计算模块:密钥生成中心调用AOS环签名的密钥生成算法,生成环签名公私钥,将私钥安全分发给不需要多方AOS环签名的用户,并公开公钥;
设备密钥分发模块:密钥生成中心计算多台设备的环签名私钥,并安全分发给对应设备;
所述多方签名模块具体包括随机数生成模块、循环设置模块、循环判断模块、签名计算模块、秘密共享模块和签名输出模块:
随机数生成模块:用户启动多台设备;每台设备都生成随机数,并广播随机数计算出的值;
循环设置模块:每台设备接收到随机数生成模块中广播给自己的值后,计算签名并设置循环值为1;
循环判断模块:每台设备根据循环值判断是否还要继续循环,若是,执行签名计算模块;否则,执行秘密共享模块;
签名计算模块:每台设备用生成的随机秘密生成多个共享值,并发送给对应设备,利用恢复算法计算签名,执行循环判断模块;
秘密共享模块:每台设备用自己的私钥和随机数生成模块生成的随机数计算签名秘密,并用签名秘密调用Shamir秘密共享的共享值生成算法生成多个共享值,并将签名秘密的共享值发送给对应的设备;
签名输出模块:每台设备在收到秘密共享模块的秘密共享值后,调用Shamir秘密共享的恢复算法,恢复共享的签名值,并输出签名;
所述签名计算模块具体包括共享值发送模块、共享恢复模块和循环处理模块:
共享值发送模块:每台设备用生成的随机秘密,调用Shamir秘密共享的共享值生成算法生成多个共享值,并将随机秘密的共享值发送给对应的设备;
共享恢复模块:每台设备在收到共享值发送模块的秘密共享值后,调用Shamir秘密共享的恢复算法,恢复共享的随机值,用共享的随机值继续计算签名;
循环处理模块:每台设备将循环值加1,执行循环判断模块。
CN202210215037.0A 2022-03-04 2022-03-04 一种基于Shamir秘密共享的多方AOS环签名方法及系统 Active CN114567433B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210215037.0A CN114567433B (zh) 2022-03-04 2022-03-04 一种基于Shamir秘密共享的多方AOS环签名方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210215037.0A CN114567433B (zh) 2022-03-04 2022-03-04 一种基于Shamir秘密共享的多方AOS环签名方法及系统

Publications (2)

Publication Number Publication Date
CN114567433A CN114567433A (zh) 2022-05-31
CN114567433B true CN114567433B (zh) 2024-03-26

Family

ID=81717066

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210215037.0A Active CN114567433B (zh) 2022-03-04 2022-03-04 一种基于Shamir秘密共享的多方AOS环签名方法及系统

Country Status (1)

Country Link
CN (1) CN114567433B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267308A (zh) * 2008-04-24 2008-09-17 上海交通大学 具有门限追踪性的民主群签名方法
CN102684885A (zh) * 2012-05-25 2012-09-19 孙华 基于身份的门限环签名方法
GB201705621D0 (en) * 2017-04-07 2017-05-24 Nchain Holdings Ltd Computer-implemented system and method
CN109660361A (zh) * 2019-02-27 2019-04-19 武汉大学 一种对称环境下多方联合生成sm9数字签名的方法
CN111639361A (zh) * 2020-05-15 2020-09-08 中国科学院信息工程研究所 一种区块链密钥管理方法、多人共同签名方法及电子装置
CN114070556A (zh) * 2021-11-15 2022-02-18 成都卫士通信息产业股份有限公司 一种门限环签名方法、装置、电子设备及可读存储介质
CN114095181A (zh) * 2021-11-29 2022-02-25 贵州亨达集团信息安全技术有限公司 一种基于国密算法的门限环签名方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267308A (zh) * 2008-04-24 2008-09-17 上海交通大学 具有门限追踪性的民主群签名方法
CN102684885A (zh) * 2012-05-25 2012-09-19 孙华 基于身份的门限环签名方法
GB201705621D0 (en) * 2017-04-07 2017-05-24 Nchain Holdings Ltd Computer-implemented system and method
CN109660361A (zh) * 2019-02-27 2019-04-19 武汉大学 一种对称环境下多方联合生成sm9数字签名的方法
CN111639361A (zh) * 2020-05-15 2020-09-08 中国科学院信息工程研究所 一种区块链密钥管理方法、多人共同签名方法及电子装置
CN114070556A (zh) * 2021-11-15 2022-02-18 成都卫士通信息产业股份有限公司 一种门限环签名方法、装置、电子设备及可读存储介质
CN114095181A (zh) * 2021-11-29 2022-02-25 贵州亨达集团信息安全技术有限公司 一种基于国密算法的门限环签名方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于Borromean环签名的隐私数据认证方案;张凡;密码学报;第531-533页 *

Also Published As

Publication number Publication date
CN114567433A (zh) 2022-05-31

Similar Documents

Publication Publication Date Title
CN109309569B (zh) 基于sm2算法的协同签名的方法、装置及存储介质
CN107707358B (zh) 一种ec-kcdsa数字签名生成方法及系统
Islam et al. Anonymous and provably secure certificateless multireceiver encryption without bilinear pairing
CN110011803B (zh) 一种轻量级sm2两方协同生成数字签名的方法
CN109981269B (zh) 一种安全高效的sm9多方密钥分发方法与装置
Tsai et al. TTP based high-efficient multi-key exchange protocol
CN109951292B (zh) 精简的sm9数字签名分离交互生成方法及系统
CN113162773B (zh) 一种可证安全的异构盲签密方法
CN112422276B (zh) 一种多方密钥协商的实现方法及系统
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
CN108055134B (zh) 椭圆曲线点数乘及配对运算的协同计算方法及系统
CN111756537B (zh) 基于sm2标准的两方协同解密方法、系统及存储介质
CN114070549B (zh) 一种密钥生成方法、装置、设备和存储介质
Inam et al. A novel public key cryptosystem and digital signatures
CN114567433B (zh) 一种基于Shamir秘密共享的多方AOS环签名方法及系统
Hu et al. An improved Kerberos protocol based on Diffie-Hellman-DSA key exchange
CN110401524B (zh) 一种借助同态加密的包含秘密的数的协同生成方法及系统
CN115378617A (zh) 一种区块链门限签名方法及其系统
CN114584280B (zh) 一种用于aos环签名的密钥管理方法及系统
CN114070550B (zh) 一种信息处理方法、装置、设备和存储介质
CN108667606B (zh) 一种抗泄漏的群组用户认证密钥协商方法及系统
CN109936442B (zh) 一种多密钥共享方法及其装置
Muthukumarn et al. A Secure and Enhanced Public Key Cryptosystem Using Double Conjugacy Search Problem Near-Ring
CN111934887A (zh) 基于插值多项式的多接受者签密方法
Hsu et al. A dynamic identity end-to-end authentication key exchange protocol for IoT environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant