CN115242402A - 签名方法、验签方法及电子设备 - Google Patents
签名方法、验签方法及电子设备 Download PDFInfo
- Publication number
- CN115242402A CN115242402A CN202210818362.6A CN202210818362A CN115242402A CN 115242402 A CN115242402 A CN 115242402A CN 202210818362 A CN202210818362 A CN 202210818362A CN 115242402 A CN115242402 A CN 115242402A
- Authority
- CN
- China
- Prior art keywords
- signature
- hash
- coded
- bit
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种签名方法、验签方法及电子设备。具体实施方案为:对待签名消息进行编码处理,得到目标编码数据;根据所述目标编码数据的各编码位的编码值,从至少两个候选哈希签名算法中,选取相应编码位的目标哈希签名算法;采用所述目标哈希签名算法对相应编码位对应的签名私钥进行哈希计算,得到相应编码位的签名值;根据所述目标编码数据中各编码位的排列顺序,将相应编码位的签名值顺序组合,得到所述待签名消息的签名数据。上述方式能够在对待签名消息进行签名时,在不降低一次签名安全强度的前提下,减少一次签名所需的签名私钥的数量,缩短签名尺寸。同时,采用哈希签名算法代替现有的算法,能够实现抗量子计算攻击。
Description
技术领域
本发明实施例涉及数据加密及验证技术领域,尤其涉及一种签名方法、验签方法及电子设备。
背景技术
随着数字经济的发展,数字签名技术已经被广泛应用于各行各业的日常工作当中。其中,一次签名算法作为一种特殊的数字签名方式,主要是通过利用单向函数对待签名消息进行签名,且每对签名密钥仅能使用一次。由于该一次签名算法在签名和验签过程上更为高效,还可抵抗量子计算攻击,因此,发展该一次签名算法具有重要意义。
现有的一次签名算法在对待签名消息进行签名时,需要消耗掉大量的签名私钥。
发明内容
本发明提供一种签名方法、验签方法及电子设备,以减少签名过程中所需要的签名私钥数量。
第一方面,本发明实施例提供了一种签名方法,该方法包括:
对待签名消息进行编码处理,得到目标编码数据;
根据所述目标编码数据的各编码位的编码值,从至少两个候选哈希签名算法中,选取相应编码位的目标哈希签名算法;
采用所述目标哈希签名算法对相应编码位对应的签名私钥进行哈希计算,得到相应编码位的签名值;
根据所述目标编码数据中各编码位的排列顺序,将相应编码位的签名值顺序组合,得到所述待签名消息的签名数据。
第二方面,本发明实施例还提供了一种验签方法,该方法包括:
获取待验签消息和所述待验签消息的签名数据;
对所述待验签消息进行编码处理,得到参考编码数据;其中,所述签名数据中各签名位的签名值与所述参考编码数据中各编码位的编码值相对应;
根据所述参考编码数据的各编码位的编码值,从至少两个候选哈希验签算法中,选取相应编码位的目标哈希验签算法;
采用所述目标哈希验签算法对所述签名数据中各签名位的签名值进行哈希计算,得到相应编码位的签名公钥;
根据各编码位对应的标准签名公钥,对相应编码位的签名公钥进行验证。
第三方面,本发明实施例还提供了一种签名装置,该装置包括:
目标编码数据获取模块,用于对待签名消息进行编码处理,得到目标编码数据;
目标哈希签名算法确定模块,用于根据所述目标编码数据的各编码位的编码值,从至少两个候选哈希签名算法中,选取相应编码位的目标哈希签名算法;
签名值确定模块,用于采用所述目标哈希签名算法对相应编码位对应的签名私钥进行哈希计算,得到相应编码位的签名值;
签名数据获取模块,用于根据所述目标编码数据中各编码位的排列顺序,将相应编码位的签名值顺序组合,得到所述待签名消息的签名数据。
第四方面,本发明实施例还提供了一种验签装置,该装置包括:
签名数据获取模块,用于获取待验签消息和所述待验签消息的签名数据;
参考编码数据获取模块,用于对所述待验签消息进行编码处理,得到参考编码数据;其中,所述签名数据中各签名位的签名值与所述参考编码数据中各编码位的编码值相对应;
目标哈希验签算法确定模块,用于根据所述参考编码数据的各编码位的编码值,从至少两个候选哈希验签算法中,选取相应编码位的目标哈希验签算法;
签名公钥获取模块,用于采用所述目标哈希验签算法对所述签名数据中各签名位的签名值进行哈希计算,得到相应编码位的签名公钥;
签名公钥验证模块,用于根据各编码位对应的标准签名公钥,对相应编码位的签名公钥进行验证。
第五方面,本发明实施例还提供了一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面实施例所提供的任意一种签名方法;和/或,实现如第二方面实施例所提供的任意一种验签方法。
根据本发明的技术方案,能够在对待签名消息进行签名时,在不降低一次签名安全强度的前提下,减少一次签名所需的签名私钥的数量,缩短签名尺寸。同时,采用哈希签名算法代替现有的算法,能够实现抗量子计算攻击。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一所提供的一种签名方法的流程图;
图2A是本发明实施例二所提供的一种验签方法的流程图;
图2B是本发明实施例二所提供的一种标准签名公钥的生成结构图;
图3是本发明实施例四所提供的一种签名装置的结构示意图;
图4是本发明实施例五所提供的一种验签装置的结构示意图;
图5是本发明实施例六所提供的一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1为本发明实施例一提供的一种签名方法的流程图,本实施例可适用于减少签名过程中所需签名私钥数量的场景。该方法可以由一种签名装置执行,该装置可采用软件和/或硬件的方式来实现,可配置于电子设备中。参考图1所示,该方法具体包括如下步骤:
S110、对待签名消息进行编码处理,得到目标编码数据。
其中,目标编码数据可以是基于预设哈希算法,对待签名消息进行哈希计算所得到的数据。预设哈希算法可以是预先选取的对待签名消息进行编码处理的哈希算法,该哈希算法可以是安全参数大于等于256bit(比特)安全强度的SHA3、SHA256和SM3等哈希算法中的其中一种,这里对预设哈希算法的具体类型并不作限制。但需要说明的是,该预设哈希算法的类型与目标编码数据的长度相关联,例如,若预设哈希算法为SM3哈希算法,则可以对应生成256位的目标编码数据。
具体地,可以预先选取相应类型的哈希算法对待签名消息进行编码处理。相应的,通过对该待签名消息进行哈希计算,可以得到该待签名消息所对应的摘要信息,并将该摘要信息作为相应目标编码数据。
S120、根据所述目标编码数据的各编码位的编码值,从至少两个候选哈希签名算法中,选取相应编码位的目标哈希签名算法。
其中,编码值可以是目标编码数据的各编码位上所对应的字符,例如可以是数字、字母或符号等。候选哈希签名算法可以是预先设定的可对待签名消息进行签名的哈希算法。由于哈希算法在一定的安全参数下具备抗量子计算攻击的能力,因此,候选哈希签名算法可以选取自安全参数大于等于256bit(比特)安全强度的SHA3、SHA256和SM3等哈希算法中的至少一种。不同编码值可以对应于相同或不同的候选哈希签名算法。为了进一步提高数据安全,通常不同编码值对应于不同的候选哈希签名算法。
具体地,可以预先设定不同的编码值与相应目标哈希签名算法之间的映射关系。相应的,可以根据所确定的目标编码数据的各编码位所对应的编码值,在至少两个候选哈希签名算法中进行匹配,并将所匹配到的候选哈希签名算法作为目标哈希签名算法。
示例性地,根据所述目标编码数据的各编码位的编码值,从至少两个候选哈希签名算法中,选取相应编码位的目标哈希签名算法,可以包括:将所述目标编码数据中的各编码值转化成预设进制的计数值;根据各编码位的计数值,从至少两个候选哈希签名算法中,选取相应编码位的目标哈希签名算法;其中,所述候选哈希签名算法的数量与所述预设进制的基数相等。
其中,预设进制可以是预先设置的进位计数制,例如可以是二进制、四进制和十六进制等中的其中一种。不同预设进制所对应的基数和计数值并不相同。为了缩小相应计数值的取值范围和所配置的候选哈希签名算法的数量,在一个可选的实施方式中,预设进制可以为二进制。相应的,若预设进制为二进制,则该预设进制的基数为2,所对应的计数值可以包括0和1。
具体地,可以根据预设进制的基数,设置数量与该基数相等的候选哈希签名算法,并预先建立该预设进制的不同计数值与目标哈希签名算法之间的映射关系。相应的,可以在将目标编码数据中的各编码值转化为预设进制的计数值后,根据各编码值所对应的计数值,与至少两个候选哈希签名算法进行匹配,并将所匹配到的候选哈希签名算法作为目标哈希签名算法。
可以理解的是,通过将目标编码数据中的各编码值转化为预设进制的计数值,并根据各编码位的计数值,从数量与预设进制的基数相等的候选哈希签名算法中,选取相应编码位的目标哈希签名算法,使得在确定相应目标哈希签名算法时,能够将各编码值的取值范围转化为相应预设进制的计数值范围,从而避免了因各编码值的取值范围较大,而导致需要设置大量不同的候选哈希签名算法的情况发生,进而降低了在配置相应候选哈希签名算法时前期准备的时间成本,同时有助于减少确定相应目标哈希签名算法的计算量。
通常情况下,可以选取不同类型的哈希算法组成至少两个候选哈希签名算法,不同的编码值对应于不同类型的候选哈希签名算法。
但上述方式需要预先配置大量的不同类型的哈希算法,且在针对不同编码值执行后续操作时,需要频繁切换哈希算法的类型,便捷性较差。因此,为了进一步提高便捷性,减少前期准备的时间成本,在一个可选的实施例方式中,各候选哈希签名算法对应散列函数可以相同,且不同候选哈希签名算法的随机种子数值可以不同。
其中,相同类型的哈希算法对应于相同的散列函数。随机种子可以为候选哈希签名算法中所包含的参数之一,可用于表征不同候选哈希签名算法的差异。该随机种子可以由安全的随机数发生器随机生成。
具体地,可以预先选取某一类型的哈希算法,并通过改变该哈希算法所对应的随机种子数值,生成至少两个新的哈希算法,并将该至少两个新的哈希算法作为相应候选哈希签名算法。相应的,所确定的各候选哈希签名算法的随机种子数值不同,但所对应的散列函数相同,从而能够基于相同的散列函数,衍生出不同的候选哈希签名算法。
可以理解的是,通过将随机种子数值不同,但对应散列函数相同的各哈希算法作为相应候选哈希签名算法,使得在配置至少两个候选哈希签名算法时,只需要对相应哈希算法的随机种子数值进行改变即可,从而无需选取不同类型的哈希算法作为相应候选哈希签名算法,进而有效降低了该候选哈希签名算法的配置难度。此外,由于各候选哈希签名算法属于同一类型,则在基于相应候选哈希签名算法针对不同编码值执行后续操作时,无需频繁转换相应哈希算法的类型,从而提高了签名过程中的便捷性,减少了前期准备的时间成本。
S130、采用所述目标哈希签名算法对相应编码位对应的签名私钥进行哈希计算,得到相应编码位的签名值;
其中,签名私钥可以是对目标编码数据中各编码位进行签名的私钥,该私钥可以是安全的随机数发生器随机生成的随机数。
具体地,可以预先建立目标编码数据中不同编码位与签名私钥集合SK中的各签名私钥之间的映射关系。相应的,在确定相应目标编码数据中的编码位后,可以根据该编码位匹配对应的签名私钥,并基于相应目标哈希签名算法对所匹配到的签名私钥进行哈希计算,得到相应的哈希计算结果,该哈希计算结果可以作为相应编码位的签名值。
S140、根据所述目标编码数据中各编码位的排列顺序,将相应编码位的签名值顺序组合,得到所述待签名消息的签名数据。
其中,目标编码位的排列顺序可以是从最低位到最高位的顺序,也可以是从最高位到最低位的顺序,这里并不作具体限制。
具体地,可以通过对目标编码数据中的各编码位分别求取对应的签名值,并将所获取的各编码位对应的签名值,按照相应编码位的排列顺序进行组合,构成相应待签名消息的签名数据。
在一个可选实施例中,该签名方法结合默克尔树可构造基于哈希的抗量子多次签名方法。
本发明实施例通过对待签名消息进行编码处理,得到目标编码数据;根据所述目标编码数据的各编码位的编码值,从至少两个候选哈希签名算法中,选取相应编码位的目标哈希签名算法;采用所述目标哈希签名算法对相应编码位对应的签名私钥进行哈希计算,得到相应编码位的签名值;根据所述目标编码数据中各编码位的排列顺序,将相应编码位的签名值顺序组合,得到所述待签名消息的签名数据。上述方式在对待签名消息进行签名时,每个编码位对应单独的签名私钥,并基于相应编码位的编码值选取对应的目标哈希算法,使得可以利用所确定的相应目标哈希算法实现对相应编码位的不同编码值的签名,从而无需为相应编码位的每一个可能编码值均设置对应的签名私钥,避免了因需对相应编码位的不同编码值均设置对应签名私钥所导致的签名私钥数量较大的情况发生,进而实现了在不降低一次签名安全强度的前提下,减少一次签名所需的签名私钥的数量,缩短签名尺寸。同时,采用哈希签名算法代替现有的算法,能够实现抗量子计算攻击。
实施例二
图2A为本发明实施例二提供的一种验签方法的流程图,本实施例可适用对待签名消息所对应的签名数据进行验证的情况。该方法可以由一种验签装置执行,该装置可采用软件和/或硬件的方式来实现,可配置于电子设备中。需要说明的是,本发明实施例中未详尽描述部分,可参见其他实施例中的相关表述。
参考图2A所示,该方法具体包括如下步骤:
S210、获取待验签消息和所述待验签消息的签名数据。
其中,待验签消息可以是需要进行签名验证的消息,与前述待签名消息相对应。相应签名数据的生成过程,可以参考本发明上述各实施例中的详细描述,在此不做赘述。
S220、对所述待验签消息进行编码处理,得到参考编码数据;其中,所述签名数据中各签名位的签名值与所述参考编码数据中各编码位的编码值相对应。
其中,参考编码数据可以是基于预设哈希算法,对待验签消息进行哈希计算所得到的数据。该预设哈希算法和前述签名过程中的预设哈希算法相同。签名数据中的签名位可以是各签名值在该签名数据中所处的位置。相应签名值的生成过程,可以参考本发明上述各实施例中的详细描述,在此不做赘述。
具体地,可以基于预设哈希算法对待验签消息进行编码处理,相应的,该待验签消息在经过相应哈希计算后,可以得到与该待验签消息相对应的哈希计算结果,该哈希计算结果可以作为相应的参考编码数据。
S230、根据所述参考编码数据的各编码位的编码值,从至少两个候选哈希验签算法中,选取相应编码位的目标哈希验签算法。
其中,编码值可以是参考编码数据的各编码位上所对应的字符,例如可以是数字、字母或符号等。候选哈希验签算法可以是预先设定的可对待验签消息进行验签的哈希算法。由于哈希算法在一定的安全参数下具备抗量子计算攻击的能力,因此,该候选哈希验签算法可以是安全参数大于等于256bit(比特)安全强度的SHA3、SHA256和SM3等哈希算法中的至少一种。不同编码值可以对应于相同或不同的候选哈希验签算法。为了进一步提高数据安全,通常不同编码值对应于不同的候选哈希验签算法。在一个可选实施例中,各候选哈希验签算法对应散列函数相同,且不同候选哈希验签算法的随机种子数值不同。需要注意的是,该参考编码数据的编码位的目标哈希验签算法与相应目标编码数据中对应编码位的目标哈希签名算法可以相同或不同,本发明对此不作任何限定。当然,为了进一步提高数据安全,通常将相同编码位对应的目标哈希验签算法和目标哈希签名算法,设置为不同的哈希算法。值得注意的是,可以通过散列函数的类别或散列函数中使用的随机种子,保证哈希算法的不同。
具体地,可以预先设定不同的编码值与相应目标哈希验签算法之间的映射关系。相应的,可以根据所确定的参考编码数据的各编码位所对应的编码值,在至少两个候选哈希验签算法中进行匹配,并将所匹配到的候选哈希验签算法作为目标哈希验签算法。
示例性地,根据所述参考编码数据的各编码位的编码值,从至少两个候选哈希验签算法中,选取相应编码位的目标哈希验签算法,可以包括:将所述参考编码数据中的各编码值转化为预设进制的计数值;根据各编码位的计数值,从至少两个候选哈希验签算法中,选取相应编码位的目标哈希验签算法;其中,所述候选哈希验签算法的数量与所述预设进制的基数相等。
其中,该预设进制可以是预先设置的进位计数制,例如可以是二进制、四进制和十六进制等中的其中一种。不同预设进制所对应的基数和计数值并不相同。为了缩小相应计数值的取值范围和所配置的候选哈希验签算法的数量,在一个可选的实施方式中,预设进制可以为二进制。相应的,若预设进制为二进制,则该预设进制的基数为2,所对应的计数值可以包括0和1。且需要说明的是,该预设进制需要与前述签名过程以及前述确定相应标准签名公钥过程中的预设进制相同。
具体地,可以根据预设进制的基数,设置数量与该基数相等的候选哈希验签算法,并预先建立该预设进制的不同计数值与各候选哈希验签算法之间的映射关系。相应的,可以在将参考编码数据中的各编码值转化为预设进制的计数值后,根据各编码值所对应的计数值,与至少两个候选哈希验签算法进行匹配,并将所匹配到的候选哈希验签算法作为目标哈希验签算法。
可以理解的是,通过将所述参考编码数据中的各编码值转化为预设进制的计数值;根据各编码位的计数值,从至少两个候选哈希验签算法中,选取相应编码位的目标哈希验签算法;其中,所述候选哈希验签算法的数量与所述预设进制的基数相等。上述方式使得在确定相应目标哈希验签算法时,能够将各编码值的取值范围转化为相应预设进制的计数值范围,从而避免了因各编码值的取值范围较大而导致的需要设置大量不同的候选哈希验签算法的情况发生,进而降低了前期在配置相应候选哈希验签算法时的时间成本,同时有助于减少确定相应目标哈希验签算法的计算量,提高相应验签过程的效率。
S240、采用所述目标哈希验签算法对所述签名数据中各签名位的签名值进行哈希计算,得到相应编码位的签名公钥;
具体地,由于参考编码数据中各编码位的编码值与相应签名数据中各签名位的签名值相对应,因此,可以将所确定的相应参考编码中的编码位的目标哈希验签算法对签名数据中对应签名位的签名值进行哈希计算,得到相应的哈希计算结果,并将该哈希计算结果作为相应编码位的签名公钥。
S250、根据各编码位对应的标准签名公钥,对相应编码位的签名公钥进行验证。
其中,标准签名公钥可以是预先设置的与相应签名私钥一一对应的公钥。
具体地,可以根据参考编码数据中的各编码位确定相应签名数据中对应的各签名位,由于各签名位分别对应于相应的签名私钥,因此,可以基于预先建立的签名私钥与相应标准签名公钥之间的映射关系,确定各编码位所对应的标准签名公钥。相应的,根据所确定的相应编码位对应的标准签名公钥,可以与该编码位的签名公钥进行比对,以验证该签名公钥是否和相应标准签名公钥一致。
可以理解的是,由于相应签名过程和验签过程中所采用的哈希算法具有单向性和耐碰撞性,因此,即使是具有量子计算攻击能力的作假方,在仅获得一对签名数据和标准签名公钥集合的情况下,也难以伪造出另一对合法的待验签消息和相应签名数据,更难以求解出对应的签名私钥。
示例性地,各编码位对应的标准签名公钥可以采用以下方式确定:根据该编码位的编码值,从至少两个候选哈希签名算法中选取目标哈希签名算法,以及从至少两个候选哈希验签算法中选取目标哈希验签算法;根据所述目标哈希签名算法和所述目标哈希验签算法,对相应编码位的签名私钥顺序哈希,得到该编码位对应的标准签名公钥;相应的,根据各编码位对应的标准签名公钥,对相应编码位的签名公钥进行验证,可以包括:若各编码位对应签名公钥与相应编码位的标准签名公钥相同,则对所述签名数据中相应签名位的签名值验签通过。
具体地,可以预先建立相应编码位的不同编码值、目标哈希验签算法以及目标哈希验签算法之间的映射关系。相应的,根据所确定的相应编码位的编码值,与至少两个候选哈希签名算法和至少两个候选哈希验签算法进行匹配,并将所匹配到的候选哈希签名算法作为目标哈希签名算法,以及将所匹配到的候选哈希验签算法作为目标哈希验签算法。相应的,可以先根据该目标哈希签名算法对该编码位对应的签名私钥进行哈希计算,得到第一哈希计算结果,再根据该目标哈希验签算法对所得到第一哈希计算结果进行哈希计算,得到第二哈希计算结果,该第二哈希计算结果可以作为相应编码位对应的标准签名公钥。相应的,可以将该标准签名公钥与相应编码位对应的签名公钥进行比较。具体地,若判定该标准签名公钥和相应编码位对应的签名公钥相同,则认为签名数据中相应签名位的签名值验证通过;若判定该标准签名公钥和相应编码位对应的签名公钥不同,则认为签名数据中相应签名位的签名值验证失败。
可以理解的是,通过根据相应编码位的编码值,从至少两个候选哈希签名算法中选取目标哈希签名算法,以及从至少两个候选哈希验签算法中选取目标哈希验签算法,并根据所述目标哈希签名算法和所述目标哈希验签算法,对相应编码位的签名私钥顺序哈希,得到该编码位对应的标准签名公钥,使得在对相应待验签消息进行验签时,可以直接通过所确定的相应编码位对应的目标哈希验签算法以及相应签名数据中对应签名位的签名值生成对应的签名公钥,并根据该签名公钥和相应标准签名公钥是否相同,判定相应签名位的签名值是否可通过验证,从而无需针对相应待验签消息对应的参考编码数据中的各编码值重复执行相应签名过程中的操作,进而简化了相应验签过程,有助于提高相应验签过程的效率。
示例性地,根据该编码位的编码值,从至少两个候选哈希签名算法中选取目标哈希签名算法,以及从至少两个候选哈希验签算法中选取目标哈希验签算法,可以包括:将该编码位的编码值转化为预设进制的计数值;根据该编码位的计数值,从至少两个候选哈希签名算法中选取目标哈希签名算法,以及从至少两个候选哈希验签算法中选取目标哈希验签算法。
其中,该预设进制需要与前述签名过程中的预设进制相同。
具体地,可以预先建立相应预设进制的不同计数值、目标哈希签名算法以及目标哈希验签算法之间的映射关系。相应的,可以先将相应编码位的编码值转化为预设进制的计数值,并基于该映射关系,根据所确定的相应编码位对应的计数值,匹配对应的候选哈希签名算法和候选哈希验签算法,并将所匹配到的候选哈希签名算法和候选哈希验签算法作为目标哈希签名算法和目标哈希验签算法。
可以理解的是,通过将相应编码位的编码值转化为预设进制的计数值,并根据该编码位的计数值,选取对应的目标哈希签名算法和目标哈希验签算法,使得在确定相应目标哈希签名算法和目标哈希验签算法时,能够将各编码值的取值范围转化为相应预设进制的计数值范围,从而避免了因各编码值的取值范围较大而导致的需要设置大量不同的候选哈希签名算法和候选哈希验签算法的情况发生,进而降低了相应配置相应候选哈希签名算法和候选哈希验签算法的难度,同时有助于减少确定相应目标哈希签名算法和目标哈希验签算法的计算量。
本发明实施例通过获取待验签消息和所述待验签消息的签名数据;对所述待验签消息进行编码处理,得到参考编码数据;其中,所述签名数据中各签名位的签名值与所述参考编码数据中各编码位的编码值相对应;根据所述参考编码数据的各编码位的编码值,从至少两个候选哈希验签算法中,选取相应编码位的目标哈希验签算法;采用所述目标哈希验签算法对所述签名数据中各签名位的签名值进行哈希计算,得到相应编码位的签名公钥;根据各编码位对应的标准签名公钥,对相应编码位的签名公钥进行验证。上述方式使得在对相应待验签消息进行验签时,可以直接通过所确定的相应编码位对应的目标哈希验签算法以及相应签名数据中对应签名位的签名值生成对应的签名公钥,并根据该相应标准签名公钥对该签名公钥进行验证,以实现对相应待验签消息的验证,从而无需针对相应待验签消息对应的参考编码数据中的各编码值重复执行相应签名过程中的操作,进而简化了相应验签过程,有助于提高相应验签过程的效率。
以下,将以预设进制为二进制为例,对签名和验签过程进行详细说明。
在一个具体实现方式中,可以由安全的随机数发生器随机生成n个m bit(比特)的随机数,并由该n个m bit的随机数构成相应的签名私钥集合SK,相应的,该SK={sk0,…,skn-1},每个m bit的随机数对应于该签名私钥集合SK中的相应签名私钥ski。由于所选取的预设进制为二进制,因此可以由安全的随机数发生器随机产生2个n bit的随机种子seed0和seed1,基于相应随机种子seed0和随机种子seed1,可以生成两个散列函数相同的候选哈希签名算法H0和H1,其中,H0=H(x,seed0),H1=H(x,seed1),H为安全参数为n的哈希算法。若待验签消息为M,则该待验签消息的目标编码数据X=H(M),相应的,将该目标编码数据中的各编码值转化为二进制的计数值后,可以得到相应的二进制字符串XB={m0,...,mn-1},第i个编码位的编码值mi∈{0,1},其中,i∈[0,n-1],其中,该二进制字符串XB中的元素mi与相应签名私钥集合SK中的元素ski一一对应。为了提高签名过程的便捷性,参见图2B所示的预设进制为二进制时,标准签名公钥的生成结构图,可以预先设定mi=0时,对应的目标哈希签名算法为H0,目标哈希验签算法为H1,基于该H0和H1对相应mi对应的签名私钥ski进行顺序哈希,可以得到相应标准签名公钥为pk0,i;mi=1时,对应的目标哈希签名算法为H1,目标哈希验签算法为H0,基于该H1和H0,对相应mi对应的签名私钥ski进行顺序哈希,可以得到相应标准签名公钥为pk1,i。相应的,基于各标准签名公钥pk0,i和pk1,i,能够生成签名私钥集合SK对应的公钥集合PK0和PK1,其中,PK0={pk0,i|pk0,i=H1(H0(ski)),i∈[0,n-1]},PK1={pk1,i|pk1,i=H0(H1(ski)),i∈[0,n-1]}。
相应的,在签名过程中,可以基于预设哈希算法对待签名消息M进行哈希计算,得到相应的目标编码数据X=H(M),并将该目标编码数据中的各编码值转化为二进制的计数值,以得到包括不同编码位的编码值的二进制字符串XB={m0,...,mn-1}。其中,第i个编码位的编码值mi∈{0,1},其中,i∈[0,n-1]。相应的,可以基于签名私钥集合中的各签名私钥ski对相应各编码位进行签名。具体地,若mi=0,则该mi对应的签名值为σi=H0(ski);若mi=1,则该mi对应的签名值为σi=H1(ski)。相应的,根据目标编码数据中各编码位的排列顺序,可以将各编码位对应的签名值顺序组合,最终得到对相应待签名消息M的签名SIG=σ0||σ1||…||σn-1。
相应的,在验签过程中,可以基于预设哈希算法对待验签消息M进行哈希计算,得到相应的参考编码数据X=H(M),并将该参考编码数据中的各编码值转化为二进制的计数值,以得到包括不同编码位的编码值的二进制字符串XB={m0,...,mn-1}。其中,第i个编码位的编码值mi∈{0,1},其中,i∈[0,n-1]。相应的,将该待验签消息M对应的签名SIG转化为二进制,并按位n进行分割,得到相应的签名SIG=σ0||σ1||…||σn-1,以逐一对σi进行验证。具体地,若mi=0,则判断H1(σi)=pk0,i是否成立;若mi=1,则判断H0(σi)=pk1,i是否成立。相应的,若对于任意i∈[0,n-1],以上等式均成立,则判定验签成功;若对于任意i∈[0,n-1],以上等式中存在一个不成立,则判定验签失败。示例性的,可以通过验签结果标识对验签结果加以区分。如,针对各编码位,若验签通过,则将相应验签结果标识设置为1;若验签通过,则将相应验签结果标识设置为0。
实施例三
图3为本发明实施例三提供的一种签名装置的结构示意图,本实施例可适用于减少签名过程中所需签名私钥数量的场景。该装置可采用软件和/或硬件的方式来实现,可配置于电子设备中。参考图3所示,该装置包括:
目标编码数据获取模块310,用于对待签名消息进行编码处理,得到目标编码数据;
目标哈希签名算法确定模块320,用于根据所述目标编码数据的各编码位的编码值,从至少两个候选哈希签名算法中,选取相应编码位的目标哈希签名算法;
签名值确定模块330,用于采用所述目标哈希签名算法对相应编码位对应的签名私钥进行哈希计算,得到相应编码位的签名值;
签名数据获取模块340,用于根据所述目标编码数据中各编码位的排列顺序,将相应编码位的签名值顺序组合,得到所述待签名消息的签名数据。
本发明实施例通过对待签名消息进行编码处理,得到目标编码数据;根据所述目标编码数据的各编码位的编码值,从至少两个候选哈希签名算法中,选取相应编码位的目标哈希签名算法;采用所述目标哈希签名算法对相应编码位对应的签名私钥进行哈希计算,得到相应编码位的签名值;根据所述目标编码数据中各编码位的排列顺序,将相应编码位的签名值顺序组合,得到所述待签名消息的签名数据。上述方式在对待签名消息进行签名时,每个编码位对应单独的签名私钥,并基于相应编码位的编码值选取对应的目标哈希算法,使得可以利用所确定的相应目标哈希算法实现对相应编码位的不同编码值的签名,从而无需为相应编码位的每一个编码值均设置对应的签名私钥,避免了因需对相应编码位的不同编码值均设置对应签名私钥所导致的签名私钥数量较大的情况发生,进而实现了在不降低一次签名安全强度的前提下,减少一次签名所需的签名私钥的数量,缩短签名尺寸。同时,采用哈希签名算法代替现有的算法,能够实现抗量子计算攻击。
可选的,目标哈希签名算法确定模块320,可以包括:
计数值转化第一单元,用于将所述目标编码数据中的各编码值转化成预设进制的计数值;
目标哈希签名算法确定单元,用于根据各编码位的计数值,从至少两个候选哈希签名算法中,选取相应编码位的目标哈希签名算法;其中,所述候选哈希签名算法的数量与所述预设进制的基数相等。
可选的,预设进制可以为二进制。
可选的,各所述候选哈希签名算法对应散列函数可以相同,且不同候选哈希签名算法的随机种子数值可以不同。
本发明实施例所提供的签名装置可以执行本发明实施例所提供的任意一种签名方法,具备执行各签名方法相应的功能模块和有益效果。本发明实施例中未详尽描述的内容可以参考本发明实施例任意一种签名方法中的描述。
实施例四
图4为本发明实施例四提供的一种验签装置的结构示意图,本实施例可适用对待签名消息所对应的签名数据进行验证的情况。该装置可采用软件和/或硬件的方式来实现,可配置于电子设备中。参考图4所示,该装置包括:
签名数据获取模块410,用于获取待验签消息和所述待验签消息的签名数据;
参考编码数据获取模块420,用于对所述待验签消息进行编码处理,得到参考编码数据;其中,所述签名数据中各签名位的签名值与所述参考编码数据中各编码位的编码值相对应;
目标哈希验签算法确定模块430,用于根据所述参考编码数据的各编码位的编码值,从至少两个候选哈希验签算法中,选取相应编码位的目标哈希验签算法;
签名公钥获取模块440,用于采用所述目标哈希验签算法对所述签名数据中各签名位的签名值进行哈希计算,得到相应编码位的签名公钥;
签名公钥验证模块450,用于根据各编码位对应的标准签名公钥,对相应编码位的签名公钥进行验证。
本发明实施例通过获取待验签消息和所述待验签消息的签名数据;对所述待验签消息进行编码处理,得到参考编码数据;其中,所述签名数据中各签名位的签名值与所述参考编码数据中各编码位的编码值相对应;根据所述参考编码数据的各编码位的编码值,从至少两个候选哈希验签算法中,选取相应编码位的目标哈希验签算法;采用所述目标哈希验签算法对所述签名数据中各签名位的签名值进行哈希计算,得到相应编码位的签名公钥;根据各编码位对应的标准签名公钥,对相应编码位的签名公钥进行验证。上述方式使得在对相应待验签消息进行验签时,可以直接通过所确定的相应编码位对应的目标哈希验签算法以及相应签名数据中对应签名位的签名值生成对应的签名公钥,并根据该相应标准签名公钥对该签名公钥进行验证,以实现对相应待验签消息的验证,从而无需针对相应待验签消息对应的参考编码数据中的各编码值重复执行相应签名过程中的操作,进而简化了相应验签过程,有助于提高相应验签过程的效率。
可选的,各编码位对应的标准签名公钥可以采用以下方式确定:
根据该编码位的编码值,从至少两个候选哈希签名算法中选取目标哈希签名算法,以及从至少两个候选哈希验签算法中选取目标哈希验签算法;
根据所述目标哈希签名算法和所述目标哈希验签算法,对相应编码位的签名私钥顺序哈希,得到该编码位对应的标准签名公钥;
相应的,签名公钥验证模块450,可以包括:
签名值验签单元,用于若各编码位对应签名公钥与相应编码位的标准签名公钥相同,则对所述签名数据中相应签名位的签名值验签通过。
可选的,目标哈希验签算法确定模块430,可以包括:
计数值转化第二单元,用于将所述参考编码数据中的各编码值转化为预设进制的计数值;
目标哈希验签算法确定单元,用于根据各编码位的计数值,从至少两个候选哈希验签算法中,选取相应编码位的目标哈希验签算法;其中,所述候选哈希验签算法的数量与所述预设进制的基数相等。
可选的,所述根据该编码位的编码值,从至少两个候选哈希签名算法中选取目标哈希签名算法,以及从至少两个候选哈希验签算法中选取目标哈希验签算法,可以包括:将该编码位的编码值转化为预设进制的计数值;根据该编码位的计数值,从至少两个候选哈希签名算法中选取目标哈希签名算法,以及从至少两个候选哈希验签算法中选取目标哈希验签算法。
可选的,预设进制可以为二进制。
可选的,各所述候选哈希验签算法对应散列函数可以相同,且不同候选哈希验签算法的随机种子数值可以不同。
本发明实施例所提供的验签装置可以执行本发明实施例所提供的任意一种验签方法,具备执行各验签方法相应的功能模块和有益效果。本发明实施例中未详尽描述的内容可以参考本发明实施例任意一种验签方法中的描述。
实施例五
图5示出了可以用来实施本发明的实施例的电子设备10的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图5所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如签名方法和/或验签方法。
在一些实施例中,签名方法和/或验签方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的签名方法和/或验签方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行签名方法和/或验签方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (11)
1.一种签名方法,其特征在于,包括:
对待签名消息进行编码处理,得到目标编码数据;
根据所述目标编码数据的各编码位的编码值,从至少两个候选哈希签名算法中,选取相应编码位的目标哈希签名算法;
采用所述目标哈希签名算法对相应编码位对应的签名私钥进行哈希计算,得到相应编码位的签名值;
根据所述目标编码数据中各编码位的排列顺序,将相应编码位的签名值顺序组合,得到所述待签名消息的签名数据。
2.根据权利要求1所述的方法,其特征在于,所述根据所述目标编码数据的各编码位的编码值,从至少两个候选哈希签名算法中,选取相应编码位的目标哈希签名算法,包括:
将所述目标编码数据中的各编码值转化成预设进制的计数值;
根据各编码位的计数值,从至少两个候选哈希签名算法中,选取相应编码位的目标哈希签名算法;
其中,所述候选哈希签名算法的数量与所述预设进制的基数相等。
3.根据权利要求2所述的方法,其特征在于,所述预设进制为二进制。
4.根据权利要求1-3任一项所述的方法,其特征在于,各所述候选哈希签名算法对应散列函数相同,且不同候选哈希签名算法的随机种子数值不同。
5.一种验签方法,其特征在于,包括:
获取待验签消息和所述待验签消息的签名数据;
对所述待验签消息进行编码处理,得到参考编码数据;其中,所述签名数据中各签名位的签名值与所述参考编码数据中各编码位的编码值相对应;
根据所述参考编码数据的各编码位的编码值,从至少两个候选哈希验签算法中,选取相应编码位的目标哈希验签算法;
采用所述目标哈希验签算法对所述签名数据中各签名位的签名值进行哈希计算,得到相应编码位的签名公钥;
根据各编码位对应的标准签名公钥,对相应编码位的签名公钥进行验证。
6.根据权利要求5所述的方法,其特征在于,各编码位对应的标准签名公钥采用以下方式确定:
根据该编码位的编码值,从至少两个候选哈希签名算法中选取目标哈希签名算法,以及从至少两个候选哈希验签算法中选取目标哈希验签算法;
根据所述目标哈希签名算法和所述目标哈希验签算法,对相应编码位的签名私钥顺序哈希,得到该编码位对应的标准签名公钥;
相应的,所述根据各编码位对应的标准签名公钥,对相应编码位的签名公钥进行验证,包括:
若各编码位对应签名公钥与相应编码位的标准签名公钥相同,则对所述签名数据中相应签名位的签名值验签通过。
7.根据权利要求5所述的方法,其特征在于,所述根据所述参考编码数据的各编码位的编码值,从至少两个候选哈希验签算法中,选取相应编码位的目标哈希验签算法,包括:
将所述参考编码数据中的各编码值转化为预设进制的计数值;
根据各编码位的计数值,从至少两个候选哈希验签算法中,选取相应编码位的目标哈希验签算法;
其中,所述候选哈希验签算法的数量与所述预设进制的基数相等。
8.根据权利要求6所述的方法,其特征在于,所述根据该编码位的编码值,从至少两个候选哈希签名算法中选取目标哈希签名算法,以及从至少两个候选哈希验签算法中选取目标哈希验签算法,包括:
将该编码位的编码值转化为预设进制的计数值;
根据该编码位的计数值,从至少两个候选哈希签名算法中选取目标哈希签名算法,以及从至少两个候选哈希验签算法中选取目标哈希验签算法。
9.根据权利要求7或8所述的方法,其特征在于,所述预设进制为二进制。
10.根据权利要求5-8任一项所述的方法,其特征在于,各所述候选哈希验签算法对应散列函数相同,且不同候选哈希验签算法的随机种子数值不同。
11.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4任一项所述的签名方法;和/或,实现如权利要求5-10任一项所述的验签方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210818362.6A CN115242402B (zh) | 2022-07-12 | 2022-07-12 | 签名方法、验签方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210818362.6A CN115242402B (zh) | 2022-07-12 | 2022-07-12 | 签名方法、验签方法及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115242402A true CN115242402A (zh) | 2022-10-25 |
CN115242402B CN115242402B (zh) | 2023-05-30 |
Family
ID=83674412
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210818362.6A Active CN115242402B (zh) | 2022-07-12 | 2022-07-12 | 签名方法、验签方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115242402B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116248291A (zh) * | 2023-01-30 | 2023-06-09 | 深圳市盛思达通讯技术有限公司 | 一种消费机的签名验签方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105049451A (zh) * | 2015-08-25 | 2015-11-11 | 清华大学 | 生成数字签名的方法和验证数字签名的方法 |
CN110311776A (zh) * | 2019-06-21 | 2019-10-08 | 矩阵元技术(深圳)有限公司 | 数据处理方法、装置、计算机设备和存储介质 |
CN111628868A (zh) * | 2020-05-26 | 2020-09-04 | 腾讯科技(深圳)有限公司 | 数字签名生成方法、装置、计算机设备和存储介质 |
CN113098691A (zh) * | 2021-03-25 | 2021-07-09 | 北京百度网讯科技有限公司 | 数字签名方法、签名信息的验证方法、相关装置及电子设备 |
US11184157B1 (en) * | 2018-06-13 | 2021-11-23 | Amazon Technologies, Inc. | Cryptographic key generation and deployment |
WO2022062405A1 (zh) * | 2020-09-28 | 2022-03-31 | 平安科技(深圳)有限公司 | 一种随机数生成方法、装置、终端设备及存储介质 |
WO2022142855A1 (zh) * | 2020-12-31 | 2022-07-07 | 深圳市优必选科技股份有限公司 | 回环检测方法、装置、终端设备和可读存储介质 |
-
2022
- 2022-07-12 CN CN202210818362.6A patent/CN115242402B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105049451A (zh) * | 2015-08-25 | 2015-11-11 | 清华大学 | 生成数字签名的方法和验证数字签名的方法 |
US11184157B1 (en) * | 2018-06-13 | 2021-11-23 | Amazon Technologies, Inc. | Cryptographic key generation and deployment |
CN110311776A (zh) * | 2019-06-21 | 2019-10-08 | 矩阵元技术(深圳)有限公司 | 数据处理方法、装置、计算机设备和存储介质 |
CN111628868A (zh) * | 2020-05-26 | 2020-09-04 | 腾讯科技(深圳)有限公司 | 数字签名生成方法、装置、计算机设备和存储介质 |
WO2022062405A1 (zh) * | 2020-09-28 | 2022-03-31 | 平安科技(深圳)有限公司 | 一种随机数生成方法、装置、终端设备及存储介质 |
WO2022142855A1 (zh) * | 2020-12-31 | 2022-07-07 | 深圳市优必选科技股份有限公司 | 回环检测方法、装置、终端设备和可读存储介质 |
CN113098691A (zh) * | 2021-03-25 | 2021-07-09 | 北京百度网讯科技有限公司 | 数字签名方法、签名信息的验证方法、相关装置及电子设备 |
Non-Patent Citations (4)
Title |
---|
康立;刘家芬;: "无线传感器网络中一次性数字签名算法设计" * |
康立;刘家芬;: "无线传感器网络中一次性数字签名算法设计", 计算机工程 * |
张玉磊;: "高效的无证书紧致有序多重签名方案" * |
张玉磊;: "高效的无证书紧致有序多重签名方案", 计算机工程 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116248291A (zh) * | 2023-01-30 | 2023-06-09 | 深圳市盛思达通讯技术有限公司 | 一种消费机的签名验签方法及系统 |
CN116248291B (zh) * | 2023-01-30 | 2023-11-17 | 深圳市盛思达通讯技术有限公司 | 一种消费机的签名验签方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115242402B (zh) | 2023-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021204543B2 (en) | Digital signature method, signature information verification method, related apparatus and electronic device | |
CN110489466B (zh) | 邀请码的生成方法、装置、终端设备及存储介质 | |
CN114513350B (zh) | 身份校验方法、系统和存储介质 | |
CN113098691A (zh) | 数字签名方法、签名信息的验证方法、相关装置及电子设备 | |
CN112235104A (zh) | 一种数据加密传输方法、系统、终端及存储介质 | |
CN112464619B (zh) | 大数据处理方法、装置、设备及计算机可读存储介质 | |
CN115242402B (zh) | 签名方法、验签方法及电子设备 | |
CN111859424B (zh) | 物理管理平台的数据加密方法、系统、终端及存储介质 | |
US20230025870A1 (en) | Password authentication apparatus, password authentication method, and computer readable medium | |
CN106385316A (zh) | Puf模糊提取电路和方法 | |
CN116501997B (zh) | 短链接生成方法、装置、电子设备及存储介质 | |
CN116975884B (zh) | 一种数据安全存储方法 | |
CN104636377A (zh) | 数据压缩方法及设备 | |
CN112737777B (zh) | 基于密钥的门限签名和验签方法、装置、设备和介质 | |
CN111756749B (zh) | 安全访问方法、装置、设备及存储介质 | |
CN115085939B (zh) | 抗量子签名方法、签名证书、验签方法及电子设备 | |
CN115086428A (zh) | 网络请求发送方法、装置与电子设备 | |
CN114742017B (zh) | 一种产品防伪码的生成方法、装置、设备及存储介质 | |
CN114611155B (zh) | 一种数据治理节点的校验方法、装置、设备及介质 | |
CN113886493B (zh) | 系统日志安全查询方法、装置、设备及存储介质 | |
CN116880778B (zh) | 一种基于再生编码及分布式存储的用户隐私保护方法 | |
CN117081853B (zh) | 具备时间轮动态认证的新能源边缘侧通信规约转换模块 | |
CN113343639B (zh) | 产品标识码图生成、基于产品标识码图的信息查询方法 | |
CN118211254B (zh) | 加密存储方法、解密提取方法、装置、设备及介质 | |
JP4860314B2 (ja) | 情報処理装置、タイムスタンプトークンの発行方法、及び、コンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |