CN115378616A - 一种基于Ed25519的门限签名方法 - Google Patents
一种基于Ed25519的门限签名方法 Download PDFInfo
- Publication number
- CN115378616A CN115378616A CN202211291093.9A CN202211291093A CN115378616A CN 115378616 A CN115378616 A CN 115378616A CN 202211291093 A CN202211291093 A CN 202211291093A CN 115378616 A CN115378616 A CN 115378616A
- Authority
- CN
- China
- Prior art keywords
- signature
- participant
- integer
- actual
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于Ed25519的门限签名方法。首先,n位参与者与密钥生成中心合作生成群公钥、私钥整数以及自己的私钥;之后,t位实际签名参与者利用自己的私钥获取整数生成参数以及整数生成哈希参数,进而生成签名过程中用到的整数以及签名验证参数份额;其次,t位实际签名参与者通过合作生成签名验证参数,第一部分签名以及第二部分签名份额;最后,t位实际签名参与者通过合作将自己的第二部分签名份额以及来自其他实际签名参与者的第二部分签名份额进行组合,生成最终签名。本发明能被Ed25519签名验证通过,可以被应用在区块链中,不存在私钥恢复过程,消除了私钥泄露以及权利集中而带来的问题。
Description
技术领域
本发明涉及信息安全技术领域,更具体的说是涉及一种基于Ed25519的门限签名方法。
背景技术
Ed25519签名基于Edwards25519曲线,由密码学家Daniel J.Bernstein于2006年提出。Edwards25519曲线算法各参数的选择非常明确,并且其签名和验签性能极高。出于安全性与性能考虑,许多区块链开发者开始抛弃基于Secp256k1椭圆曲线设计的签名算法,陆续将目光转向Ed25519签名算法。
门限签名是一种分布式签名协议。在门限签名中,密钥不再由一方保存,而是多方,签名也不再由一方单独完成,而是多方协作,这避免了密钥丢失而造成的损失以及权利集中而带来的一系列问题,引起了区块链学者的浓厚兴趣。
因此,如何设计一种与Ed25519相兼容的门限签名算法应用与区块链中,提高信息安全性是本领域技术人员亟需解决的问题。
发明内容
有鉴于此,本发明提供了一种基于Ed25519的门限签名方法,将Ed25519签名与门限签名思想相结合,应用于区块链中,从而提高信息安全,避免密钥丢失造成损失以及权利集中而带来的问题。
为了实现上述目的,本发明采用如下技术方案:
一种基于Ed25519的门限签名方法,包括以下具体步骤:
步骤1:密钥生成中心根据伪私钥哈希计算群私钥及群公钥,并将群公钥在n位参与者中进行共享;
伪私钥哈希表示为h=SHA 512(sk),设置h[0]=h[1]=h[2]=h[31]=0,h[30]=1;
群私钥表示为d=h[0:31];
群公钥表示为pk=encode(dG);
其中,sk表示密钥生成中心随机选取的一个长度为256位的整数,SHA 512表示计算结果长度为512位的哈希算法,h[i]表示伪私钥哈希h的第i字节,h[0:31]表示截取伪私钥哈希h的第0字节到第31字节,encode()表示Edwards25519曲线上的点压缩算法,将64字节的点压缩为32字节的点,G表示Edwards25519曲线的基点,Edwards25519曲线是Ed25519签名中所用到的标准曲线;
步骤2:每位参与者随机选取一个私钥整数,每个私钥整数均在所有参与者中共享;每位参与者均共享本身的私钥整数;
每位参与者随机选取一个整数x i 作为自己的私钥整数;其中,x i 的取值范围为大于或等于1,且小于或等于l-1,l表示Edwards25519曲线基点的阶;
步骤3:密钥生成中心通过设置t-1次多项式为所有参与者计算私钥;
t-1次多项式为:f(z)=d+f 1 z+f 2 z 2+…+f t-1 z t-1 (mod l)
第i位参与者的私钥计算表达式为:d i =f(x i ) (mod l)
其中,f 1,f 2,…f t-1表示密钥生成中心随机选取的t-1个整数,其范围为大于或等于1,且小于或等于l-1,z表示多项式自变量,mod表示取模运算,t表示密钥生成中心选取的实际签名参与者的个数,且t的取值小于或等于n,n表示参与者的个数;d表示群私钥;x i 表示第i位参与者的私钥整数,i取值范围为[1,n];
步骤4:密钥生成中心从n位参与者中选取出t位实际签名参与者,每位实际签名参与者均根据对应的私钥计算整数生成参数,并根据整数生成参数设置整数生成哈希参数;
第m位实际签名参与者的整数生成参数h m =SHA 512 (d m ),m取值范围为[1,t],d m 表示第m位实际签名参与者的私钥;SHA 512表示计算结果长度为512位的哈希算法;设置整数生成哈希参数k m =h m [32:63];
其中,h m [32:63]表示截取第m位实际签名参与者的整数生成参数h m 的第32字节到第63字节;
步骤5:每位实际签名参与者根据所述整数生成哈希参数计算获得签名过程中用到的整数;
利用整数生成哈希参数计算签名过程中用到的整数r m =SHA 512 (k m ||M)(modl);
其中,||表示连接操作,M表示签名消息;r m 表示第m位实际签名参与者签名过程中用到的整数,m取值范围为[1,t];
步骤6:每位实际签名参与者根据所述签名过程中用到的整数计算签名验证参数份额,并在所有实际签名参与者中进行共享;
第m位实际签名参与者的签名验证参数份额R m =r m G,并将R m 在实际签名参与者中进行共享;
其中,G表示Edwards25519曲线的基点,Edwards25519曲线是Ed25519签名中所用到的标准曲线;
步骤7:每位实际签名参与者根据所述签名验证参数份额计算签名验证参数,并采用点压缩算法获得第一部分签名;
其中,Σ表示求和操作;R m 表示第m位实际签名参与者的签名验证参数份额;
步骤8:每位实际签名参与者根据私钥整数计算获得第二部分签名份额中间参数,并结合每位实际签名参与者的私钥、群公钥、签名过程中用到的整数和签名验证参数,计算获得第二部分签名份额,并在所有实际签名参与者中进行共享;
第m位实际签名参与者的第二部分签名份额中间参数b m 表示为:
其中,x m 表示第m位实际签名参与者的私钥整数,x j 表示t位实际签名参与者中除第m位实际签名参与者本身外其他参与者的私钥整数,j=1,2,…,t,j≠m;∏表示连乘操作;
第二部分签名份额表示为:
s m =(r m +SHA 512(r||pk||M)*d m *b m ) (mod l);
步骤9:每位实际签名参与者根据第二部分签名份额计算第二部分签名,并在所有实际签名参与者中共享每位实际签名参与者的第一部分签名和第二部分签名;
如果共享全部相同,则输出第一部分签名和第二部分签名作为最终签名,否则,通知每一位实际签名参与者签名失败,并结束签名过程。
经由上述的技术方案可知,与现有技术相比,本发明公开提供了一种基于Ed25519的门限签名方法,主要有以下优点:
(1)与Ed25519签名相兼容,能被Ed25519签名验证通过,可以被应用在区块链中;
(2)由多方完成。只有当在n个参与者中选取的实际签名参与者的个数大于等于门限t时,生成的签名才是有效的。与区块链中一方完成的Ed25519签名相比,该方法不存在私钥恢复过程,消除了私钥泄露以及权利集中而带来的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1附图为本发明提供的基于Ed25519的门限签名方法流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种基于Ed25519的门限签名方法,首先,n位参与者通过密钥生成中心获取群公钥、私钥整数以及自己的私钥;之后,t位实际签名参与者利用自己的私钥获取整数生成参数以及整数生成哈希参数,进而生成签名过程中用到的整数以及验证参数份额;其次,t位实际签名参与者通过合作生成验证参数,第一部分签名以及第二部分签名份额;最后,t位实际签名参与者通过合作将自己的第二部分签名份额以及来自其他实际签名参与者的第二部分签名份额进行组合,生成最终签名。需要注意的是,在该方法进行之前,密钥生成中心已提前选取参与者的个数为n,实际签名参与者的个数为t,且t的取值小于或等于n。
实施例
本实施例中一种基于Ed25519的门限签名方法的具体实现过程如下:
S1:密钥生成中心计算伪私钥哈希h=SHA 512(sk),同时设置h[0]=h[1]=h[2]= h[31]=0,h[30]=1,计算群私钥d=h[0:31]及群公钥pk=encode(dG),并将pk在实际签名参与者中进行共享;
其中,sk表示密钥生成中心随机选择的一个长度为256位的整数,SHA 512表示计算结果长度为512位的哈希算法,h[i]表示伪私钥哈希h的第i字节,h[0:31]表示截取伪私钥哈希h的第0字节到第31字节,encode()表示Edwards25519曲线上的点压缩算法,将64字节的点压缩为32字节的点,G表示Edwards25519曲线的基点,Edwards25519曲线是Ed25519签名中所用到的标准曲线;
S2:每位参与者随机选取一个私钥整数x i ,i取值范围为[1,n],并将x i 在n个参与者中进行共享;
其中,x i 的取值范围大于等于1小于等于l-1,l表示Edwards25519曲线基点的阶;
S3:密钥生成中心设置t-1次多项式f(z)=d+f 1 z+f 2 z 2+…+f t-1 z t-1 (mod l),并通过多项式为每位参与者计算私钥d i =f(x i ) (mod l);
其中,f 1,f 2,…f t-1表示密钥生成中心随机选取的t-1个整数,其取值范围大于等于1小于等于l-1,z表示多项式自变量,mod 表示取模运算,t表示密钥生成中心选取的实际签名参与者的个数,且t的取值小于或等于n,n表示参与者的个数;
S4:每位实际签名参与者计算整数生成参数h m =SHA 512 (d m ),设置整数生成哈希参数k m =h m [32:63];
其中,h m [32:63]表示截取第m位实际签名参与者的整数生成参数h m 的第32字节到第63字节,k m 是通过截取第m位实际签名参与者的整数生成参数h m 的后32字节获取的;
S5:每位实际签名参与者利用整数生成哈希参数计算签名过程中用到的整数r m = SHA 512 (k m ||M)(modl);
其中,||表示连接操作,M表示签名消息;
S6:每位实际签名参与者计算签名验证参数份额R m =r m G,m表示第m位实际签名参与者,并将R m 在实际签名参与者中进行共享;
其中,G表示Edwards25519曲线的基点,Edwards25519曲线是Ed25519签名中所用到的标准曲线;
其中,Σ表示求和操作;
其中,b m 表示第m位实际签名参与者的第二部分签名份额中间参数,x m 表示第m位实际签名参与者的私钥整数,x j 表示t位实际签名参与者中除第m位实际签名参与者本身外其他参与者的私钥整数,j=1,2,…,t,j≠m,∏表示连乘操作;
S9:每位实际签名参与者计算第二部分签名,并在实际签名参与
者中共享(r,s),若共享的(r,s)都相同,则将(r,s)输出作为本次t个实际签名参与者对签
名消息M的签名;否则,通知每一位实际签名参与者签名失败,并结束签名过程。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种基于Ed25519的门限签名方法,其特征在于,包括以下具体步骤:
步骤1:密钥生成中心根据伪私钥哈希计算群私钥及群公钥,并将群公钥在n位参与者中进行共享;
步骤2:每位参与者随机选取一个私钥整数,每个私钥整数均在所有参与者中共享;
步骤3:密钥生成中心通过设置t-1次多项式为每位参与者计算私钥;
步骤4:密钥生成中心从n位参与者中选取出t位实际签名参与者,每位实际签名参与者均根据对应的私钥计算整数生成参数,并根据整数生成参数设置整数生成哈希参数;
步骤5:每位实际签名参与者根据所述整数生成哈希参数计算获得签名过程中用到的整数;
步骤6:每位实际签名参与者根据签名过程中用到的整数计算签名验证参数份额,并在所有实际签名参与者中进行共享;
步骤7:每位实际签名参与者根据所述签名验证参数份额计算签名验证参数,并采用点压缩算法获得第一部分签名;
步骤8:每位实际签名参与者根据得到的私钥整数计算获得第二部分签名份额中间参数,并结合每位实际签名参与者的私钥、群公钥、签名过程中用到的整数和签名验证参数,计算获得第二部分签名份额,并在所有实际签名参与者中进行共享;
步骤9:每位实际签名参与者根据第二部分签名份额计算第二部分签名,并将第一部分签名和第二部分签名在所有实际签名参与者中共享;
如果共享全部相同,则输出第一部分签名和第二部分签名作为最终签名,否则,通知每一位实际签名参与者签名失败,并结束签名过程。
2.根据权利要求1所述的一种基于Ed25519的门限签名方法,其特征在于,所述步骤1中,通过以下公式计算伪私钥哈希h、群私钥d及群公钥pk:
伪私钥哈希计算表达式为:h=SHA 512(sk),同时设置h[0]=h[1]=h[2]=h[31]=0,h[30]=1;
群私钥计算表达式为:d=h[0:31];
群公钥计算表达式为:pk=encode(dG);
其中,sk表示密钥生成中心随机选取的一个长度为256位的整数;SHA 512表示计算结果长度为512位的哈希算法;h[i]表示伪私钥哈希h的第i字节;h[0:31]表示截取伪私钥哈希h的第0字节到第31字节;encode()表示Edwards25519曲线上的点压缩算法,将64字节的点压缩为32字节的点;G表示Edwards25519曲线的基点。
3.根据权利要求1所述的一种基于Ed25519的门限签名方法,其特征在于,所述步骤2中,每位参与者随机选取一个整数x i 作为私钥整数;其中,x i 的取值范围为大于或等于1,且小于或等于l-1,l表示Edwards25519曲线基点的阶。
4.根据权利要求1所述的一种基于Ed25519的门限签名方法,其特征在于,所述步骤3中,t-1次多项式设置为:f(z)=d+f 1 z+f 2 z 2+…+f t-1 z t-1 (mod l),第i位参与者的私钥计算表达式为:d i =f(x i ) (mod l);
其中,f 1,f 2,…f t-1表示密钥生成中心随机选取的t-1个整数,其取值范围为大于或等于1,且小于或等于l-1,l表示Edwards25519曲线基点的阶;z表示多项式自变量;mod表示取模运算;t表示密钥生成中心选取的实际签名参与者的个数,且t的取值小于或等于n;n表示参与者的个数;d表示群私钥;x i 表示第i位参与者的私钥整数,i取值范围为[1,n]。
5.根据权利要求1所述的一种基于Ed25519的门限签名方法,其特征在于,所述步骤4中整数生成参数的计算表达式为h m =SHA 512 (d m ),其中,h m 表示第m位实际签名参与者的整数生成参数,m取值范围为[1,t];d m 表示第m位实际签名参与者的私钥;SHA 512表示计算结果长度为512位的哈希算法;
设置整数生成哈希参数k m =h m [32:63];
其中,h m [32:63]表示截取第m位实际签名参与者的整数生成参数h m 的第32字节到第63字节。
6.根据权利要求1所述的一种基于Ed25519的门限签名方法,其特征在于,所述步骤5中整数生成哈希参数计算签名过程中用到的整数计算表达式为:
r m =SHA 512 (k m ||M)(modl);
其中,r m 表示第m位实际签名参与者签名过程中用到的整数,m取值范围为[1,t];SHA 512表示计算结果长度为512位的哈希算法;k m 表示整数生成哈希参数;||表示连接操作;M表示签名消息;mod表示取模运算;l表示Edwards25519曲线基点的阶。
7.根据权利要求1所述的一种基于Ed25519的门限签名方法,其特征在于,所述步骤6中签名验证参数份额表达式为:
R m =r m G;
其中,R m 表示第m位实际签名参与者的签名验证参数份额,m取值范围为[1,t];r m 表示第m位实际签名参与者签名过程中用到的整数;G表示Edwards25519曲线的基点。
9.根据权利要求1所述的一种基于Ed25519的门限签名方法,其特征在于,步骤8中第m位实际签名参与者的第二部分签名份额中间参数b m 表示为:
其中,x m 表示第m位实际签名参与者的私钥整数;x j 表示t位实际签名参与者中除第m位实际签名参与者外其他参与者的私钥整数,j=1,2,…,t,j≠m;∏表示连乘操作;
第二部分签名份额表示为:
s m =(r m +SHA 512(r||pk||M)*d m *b m ) (mod l);
r m 表示第m位实际签名参与者签名过程中用到的整数,m取值范围为[1,t];SHA 512表示计算结果长度为512位的哈希算法;r表示第一部分签名;pk表示群公钥;||表示连接操作;M表示签名消息;d m 表示第m位实际签名参与者的私钥;mod表示取模运算;l表示Edwards25519曲线基点的阶。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211291093.9A CN115378616B (zh) | 2022-10-21 | 2022-10-21 | 一种基于Ed25519的门限签名方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211291093.9A CN115378616B (zh) | 2022-10-21 | 2022-10-21 | 一种基于Ed25519的门限签名方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115378616A true CN115378616A (zh) | 2022-11-22 |
CN115378616B CN115378616B (zh) | 2023-01-10 |
Family
ID=84072790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211291093.9A Active CN115378616B (zh) | 2022-10-21 | 2022-10-21 | 一种基于Ed25519的门限签名方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115378616B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3265943A1 (en) * | 2015-03-05 | 2018-01-10 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
CN109905247A (zh) * | 2019-03-28 | 2019-06-18 | 郑州师范学院 | 基于区块链的数字签名方法、装置、设备及存储介质 |
US10903991B1 (en) * | 2019-08-01 | 2021-01-26 | Coinbase, Inc. | Systems and methods for generating signatures |
US20210090072A1 (en) * | 2017-04-07 | 2021-03-25 | nChain Holdings Limited | Method and system for secure data record distribution using a blockchain |
CN114157427A (zh) * | 2021-12-02 | 2022-03-08 | 南京邮电大学 | 基于sm2数字签名的门限签名方法 |
CN114338028A (zh) * | 2020-09-28 | 2022-04-12 | 华为技术有限公司 | 门限签名方法、装置、电子设备和可读存储介质 |
-
2022
- 2022-10-21 CN CN202211291093.9A patent/CN115378616B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3265943A1 (en) * | 2015-03-05 | 2018-01-10 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US20210090072A1 (en) * | 2017-04-07 | 2021-03-25 | nChain Holdings Limited | Method and system for secure data record distribution using a blockchain |
CN109905247A (zh) * | 2019-03-28 | 2019-06-18 | 郑州师范学院 | 基于区块链的数字签名方法、装置、设备及存储介质 |
US10903991B1 (en) * | 2019-08-01 | 2021-01-26 | Coinbase, Inc. | Systems and methods for generating signatures |
CN114338028A (zh) * | 2020-09-28 | 2022-04-12 | 华为技术有限公司 | 门限签名方法、装置、电子设备和可读存储介质 |
CN114157427A (zh) * | 2021-12-02 | 2022-03-08 | 南京邮电大学 | 基于sm2数字签名的门限签名方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115378616B (zh) | 2023-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109474422B (zh) | 一种多方协同产生sm2数字签名的方法 | |
US5953420A (en) | Method and apparatus for establishing an authenticated shared secret value between a pair of users | |
CN111934877B (zh) | 一种sm2协同门限签名方法、存储介质及电子装置 | |
JP2001509926A (ja) | データカード検証装置 | |
CN112446052B (zh) | 一种适用于涉密信息系统的聚合签名方法及系统 | |
CN109768863A (zh) | 一种基于椭圆曲线的区块链密钥共享和动态更新方法 | |
CN107911217B (zh) | 基于ecdsa算法协同生成签名的方法、装置和数据处理系统 | |
CN111030821B (zh) | 一种基于双线性映射技术的联盟链的加密方法 | |
TWI455555B (zh) | Authentication device, authentication method, and program | |
CN111245625A (zh) | 无证书聚合的数字签名方法 | |
CN114117547A (zh) | 一种基于预计算表的sm9数字签名加速生成方法以及数字签名加速验证方法 | |
CN110086630B (zh) | 基于爱德华兹曲线数字签名的生成方法 | |
CN112152813A (zh) | 一种支持隐私保护的无证书内容提取签密方法 | |
CN110943845A (zh) | 一种轻量级两方协同产生sm9签名的方法及介质 | |
CN115378617B (zh) | 一种区块链门限签名方法及其系统 | |
CN111262710B (zh) | 抵抗秘密信息泄露的无证书聚合数字签名方法 | |
CN115378616B (zh) | 一种基于Ed25519的门限签名方法 | |
CN115174037A (zh) | 一种基于sm9签名的变色龙哈希函数的构造方法及装置 | |
CN115174056A (zh) | 一种基于sm9签名的变色龙签名生成方法及装置 | |
CN110932866B (zh) | 一种基于sm2数字签名算法的环签名生成方法 | |
JP2002514841A (ja) | 認証鍵一致プロトコル | |
CN109274506B (zh) | 一种基于国密sm2的无证书签名方法 | |
Ergezer et al. | A Survey on Threshold Signature Schemes | |
CN113315636A (zh) | 一种用于汽车ecu间安全通信的密钥交换方法 | |
CN110995441A (zh) | 一种多方协同EdDSA数字签名生成方法与介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |