CN115580408A - 一种基于sm9的无证书签名生成方法及系统 - Google Patents

一种基于sm9的无证书签名生成方法及系统 Download PDF

Info

Publication number
CN115580408A
CN115580408A CN202211164110.2A CN202211164110A CN115580408A CN 115580408 A CN115580408 A CN 115580408A CN 202211164110 A CN202211164110 A CN 202211164110A CN 115580408 A CN115580408 A CN 115580408A
Authority
CN
China
Prior art keywords
signature
private key
public key
calculating
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211164110.2A
Other languages
English (en)
Inventor
安浩杨
冯琦
包子健
彭聪
罗敏
龚自洪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Qianfang Technology Co ltd
Wuhan University WHU
Original Assignee
Shanghai Qianfang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Qianfang Technology Co ltd filed Critical Shanghai Qianfang Technology Co ltd
Priority to CN202211164110.2A priority Critical patent/CN115580408A/zh
Publication of CN115580408A publication Critical patent/CN115580408A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明适用于信息安全技术领域,提供了一种基于SM9的无证书签名生成方法及系统,包括如下步骤:步骤S100,系统初始化,从系统中选取主私钥,并依据主私钥计算主公钥;步骤S200,提取部分私钥,通过上述主私钥提取部分私钥作为签名者的部分私钥;步骤S300,设置秘密值,选取设置签名者秘密值;步骤S400,设置公钥。本发明基于SM9签名结构,接着无证书密码学,提出了改进版的SM9的无证书签名,与传统的公钥密码学系统相比,有效地保证了数据在传输过程中的完整性和真实性,弥补了国产标识密码体制的空白,为应用层面的安全打下了坚实的底层密码学基础。

Description

一种基于SM9的无证书签名生成方法及系统
技术领域
本发明属于信息安全技术领域,尤其涉及一种基于SM9的无证书签名生成 方法及系统。
背景技术
数字签名是保障网络信息安全的重要手段之一,可以在网络环境中代替传 统的手工签名,具有防篡改、防抵赖、防冒充等安全特性。随着信息化时代的 发展,网络应用场景多样化,传统的数字签名算法已经无法满足新的应用需求 下的信息安全需要。
2003年Al-Riyami和Paterson提出了无证书公钥系统。与传统的公钥密码 学系统相比,无证书密码学不需要任何证书来确保用户公钥的真实性。无证书 密码学依赖于拥有主密钥的半可信第三方密钥生成中心KGC。在无证书系统中, KGC仅向用户提供部分私钥,该私钥是根据用户身份计算得出的。用户还持有 自己选择的秘密值,用户将他的部分私钥与他的秘密值结合起来,生成他的实 际私钥,避免了基于身份的密码学中KGC权限过大的问题。凭借以上优势,无 证书公钥系统可以为移动设备提供强大的安全保障,同时满足资源受限条件下 的设备的效率要求。
2016年3月28日,国家密码管理局发布了SM9标识密码算法。SM9作为 一种标识密码标准(标准表号:GM/T 0044-2016SM9标识密码算法),其主要 由以下三个部分组成:数字签名算法、公钥加密算法、密钥交换协议。SM9标 准可应用于电子认证服务、身份认证以及电子邮件等系统,有效地保证了数据 在传输过程中的完整性和真实性,弥补了国产标识密码体制的空白,为应用层 面的安全打下了坚实的底层密码学基础。
综上本专利设计了一种基于SM9的无证书签名生成方法及系统。
发明内容
本发明实施例提供一种基于SM9的无证书签名生成方法及系统,有效地保 证了数据在传输过程中的完整性和真实性,为应用层面的安全打下了坚实的底 层密码学基础;且无证书签名方法不需要任何证书来确保用户公钥的真实性, 避免了基于身份的密码学中KGC权限过大的问题。
本发明实施例是这样实现的,一种基于SM9的无证书签名生成方法,包括 如下步骤:
步骤S100,系统初始化,从系统中选取主私钥,并依据主私钥计算主公钥;
步骤S200,提取部分私钥,通过上述主私钥提取部分私钥作为签名者的部 分私钥;
步骤S300,设置秘密值,选取设置签名者秘密值;
步骤S400,设置公钥,依据秘密值计算公钥;
步骤S500,设置私钥,依据上述步骤计算的部分私钥计算签名者的私钥;
步骤S600,计算签名值,给定消息、私钥和身份信息,并计算签名值;
步骤S700,验证秘钥,给定消息、公钥、身份和签名,执行签名认证计算。
作为本发明所述的一种优选实施方案,本方法参数选取与SM9签名算法标 准参数保持一致,具体符号描述如下:
q:一个大素数;
Figure BDA0003860673030000021
由1,2,,…,q-1组成的整数集合;
G1,G2:阶为q的加法循环群;
GT:阶为q的乘法循环群;
P1,P2:分别为群G1和G2的生成元;
gr:乘法群GT中元素g的r次幂;
[k]P:椭圆曲线上点P的k倍点,k是正整数;
e:从G1×G2到GT的双线性对映射;
H1(·),H2(·):由密码杂凑函数派生的密码函数,均为
Figure BDA0003860673030000031
msk:由KGC秘密持有的系统主私钥;
mpk:由KGC公开的系统主公钥,计算公式为mpk=[msk]P2
ID:用户的可辨别标识;
usk0:签名者S的部分私钥;
s:签名者S的秘密值;
upk:签名者S的公钥;
usk:签名者S的私钥;
m:待签名的消息;
σ=(σ12):消息m对应的签名值;
mod q:模q运算;例如,23mod 7≡2;
x||y:x与y的拼接,其中x,y可以是比特串或字节串。
作为本发明所述的一种优选实施方案,所述步骤S100详细步骤如下:
密钥生成中心KGC随机选取
Figure BDA0003860673030000032
作为主私钥;
计算主公钥mpk=[msk]P2
作为本发明所述的一种优选实施方案,所述步骤S200详细步骤如下:
KGC计算t1=H1(ID)+msk;
生成签名者S的部分私钥为
Figure BDA0003860673030000033
作为本发明所述的一种优选实施方案,所述步骤S300的详细步骤如下:
随机选取
Figure BDA0003860673030000034
将s作为自己的秘密值。
作为本发明所述的一种优选实施方案,所述步骤S400设置公钥,依据秘密 值计算公钥的计算步骤如下:
upk=[s]P1
作为本发明所述的一种优选实施方案,所述步骤S500的计算公式如下:
usk=[s]usk0
作为本发明所述的一种优选实施方案,所述步骤S600的详细计算步骤如下:
a)给定消息m,私钥usk,身份ID;
b)随机选取
Figure BDA0003860673030000041
c)计算GT中的元素g=e(upk,mpk);
d)计算Q=gr
e)计算σ1=H2(m||Q);
f)计算h=r-σ1
g)计算σ2=[h]usk;
h)输出签名值σ=(σ12)。
作为本发明所述的一种优选实施方案,所述步骤S7详细计算步骤如下:
a)给定消息m,公钥upk,身份ID,签名σ。
b)计算GT中的元素g=e(upk,mpk)
c)计算t2=H1(ID)
d)计算R=[t2]P2+mpk,
e)计算u=e(σ2,R)
f)计算
Figure BDA0003860673030000042
g)判断σ1=H2(m||w)是否成立,若成立,则σ为合法签名;反之,则签名 无效
正确性:
Figure BDA0003860673030000043
Figure BDA0003860673030000051
一种基于SM9的无证书签名生成系统,其包括:
初始化单元,所述初始单元用于执行系统初始化计算;
部分私钥提取单元,所述部分私钥提取单元用于部分私钥提取计算;
秘密值设置单元,所述秘密值设置单元用于进行秘密值设置;
公钥设置单元,所述公钥设置单元用于进行公钥设置;
私钥设置单元,所述私钥设置单元用于进行私钥设置;
签名单元,所述签名单元用于执行输出签名值计算;
验证单元,所述验证单元用于进行系统验证签名信息。
本发明的有益效果:本方案基于SM9签名结构,接着无证书密码学,提出 了改进版的SM9的无证书签名,与传统的公钥密码学系统相比,不需要任何证 书来确保用户公钥的真实性;无证书密码学依赖于拥有主密钥的半可信第三方 密钥生成中心KGC;在无证书系统中,KGC仅向用户提供部分私钥,该私钥 是根据用户身份计算得出的;用户还持有自己选择的秘密值,用户将他的部分 私钥与他的秘密值结合起来,生成他的实际私钥,避免了基于身份的密码学中KGC权限过大的问题;有效地保证了数据在传输过程中的完整性和真实性,弥 补了国产标识密码体制的空白,为应用层面的安全打下了坚实的底层密码学基 础。
附图说明
图1是本发明一种基于SM9的无证书签名生成方法的方法步骤图;
图2是本发明一种基于SM9的无证书签名生成方法的原理图;
图3是本发明一种基于SM9的无证书签名生成系统的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实 施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅 仅用以解释本发明,并不用于限定本发明。
本发明基于SM9的标识密码算法,无证书系统的优点,提出了改进版的SM9 的无证书签名,计算开销更小。
本发明实施例是这样实现的,本发明实施例是这样实现的,一种基于SM9 的无证书签名生成方法,包括如下步骤:
步骤S100,系统初始化,从系统中选取主私钥,并依据主私钥计算主公钥;
步骤S200,提取部分私钥,通过上述主私钥提取部分私钥作为签名者的部 分私钥;
步骤S300,设置秘密值,选取设置签名者秘密值;
步骤S400,设置公钥,依据秘密值计算公钥;
步骤S500,设置私钥,依据上述步骤计算的部分私钥计算签名者的私钥;
步骤S600,计算签名值,给定消息、私钥和身份信息,并计算签名值;
步骤S700,验证秘钥,给定消息、公钥、身份和签名,执行签名认证计算。
进一步的,本方法参数选取与SM9签名算法标准参数保持一致,具体符号 描述如下:
q:一个大素数;
Figure BDA0003860673030000071
由1,2,,…,q-1组成的整数集合;
G1,G2:阶为q的加法循环群;
GT:阶为q的乘法循环群;
P1,P2:分别为群G1和G2的生成元;
gr:乘法群GT中元素g的r次幂;
[k]P:椭圆曲线上点P的k倍点,k是正整数;
e:从G1×G2到GT的双线性对映射;
H1(·),H2(·):由密码杂凑函数派生的密码函数,均为
Figure BDA0003860673030000072
msk:由KGC秘密持有的系统主私钥;
mpk:由KGC公开的系统主公钥,计算公式为mpk=[msk]P2
ID:用户的可辨别标识;
usk0:签名者S的部分私钥;
s:签名者S的秘密值;
upk:签名者S的公钥;
usk:签名者S的私钥;
m:待签名的消息;
σ=(σ12):消息m对应的签名值;
mod q:模q运算;例如,23mod 7≡2;
x||y:x与y的拼接,其中x,y可以是比特串或字节串。
进一步的,所述步骤S100详细步骤如下:
密钥生成中心KGC随机选取
Figure BDA0003860673030000081
作为主私钥;
计算主公钥mpk=[msk]P2
进一步的,所述步骤S200详细步骤如下:
KGC计算t1=H1(ID)+msk;
生成签名者S的部分私钥为
Figure BDA0003860673030000082
进一步的,所述步骤S300的详细步骤如下:
随机选取
Figure BDA0003860673030000083
将s作为自己的秘密值。
进一步的,所述步骤S400设置公钥,依据秘密值计算公钥的计算步骤如下:
upk=[s]P1
进一步的,所述步骤S500的计算公式如下:
usk=[s]usk0
进一步的,所述步骤S600的详细计算步骤如下:
a)给定消息m,私钥usk,身份ID;
b)随机选取
Figure BDA0003860673030000084
c)计算GT中的元素g=e(upk,mpk);
d)计算Q=gr
e)计算σ1=H2(m||Q);
f)计算h=r-σ1
g)计算σ2=[h]usk;
h)输出签名值σ=(σ12)。
进一步的,所述步骤S7详细计算步骤如下:
a)给定消息m,公钥upk,身份ID,签名σ。
b)计算GT中的元素g=e(upk,mpk)
c)计算t2=H1(ID)
d)计算R=[t2]P2+mpk,
e)计算u=e(σ2,R)
f)计算
Figure BDA0003860673030000091
g)判断σ1=H2(m||w)是否成立,若成立,则σ为合法签名;反之,则签名 无效
正确性:
Figure BDA0003860673030000092
一种基于SM9的无证书签名生成系统,其包括:
初始化单元,所述初始单元用于执行系统初始化计算;
部分私钥提取单元,所述部分私钥提取单元用于部分私钥提取计算;
秘密值设置单元,所述秘密值设置单元用于进行秘密值设置;
公钥设置单元,所述公钥设置单元用于进行公钥设置;
私钥设置单元,所述私钥设置单元用于进行私钥设置;
签名单元,所述签名单元用于执行输出签名值计算;
验证单元,所述验证单元用于进行系统验证签名信息。
实施例一
参阅图1-图3,本发明提出了一种基于SM9的无证书签名生成方法,下面 给出具体描述,国家密码管理局发布了SM9标识密码算法。SM9作为一种标识 密码标准(标准表号:GM/T 0044-2016SM9标识密码算法),其主要由以下三 个部分组成:数字签名算法、公钥加密算法、密钥交换协议。SM9标准可应用 于电子认证服务、身份认证以及电子邮件等系统,有效地保证了数据在传输过 程中的完整性和真实性,弥补了国产标识密码体制的空白,为应用层面的安全 打下了坚实的底层密码学基础。
在本方案中的参数选取与SM9签名算法标准参数保持一致。具体符号描述 如下:
q:一个大素数。
Figure BDA0003860673030000101
由1,2,,…,q-1组成的整数集合。
G1,G2:阶为q的加法循环群。
GT:阶为q的乘法循环群。
P1,P2:分别为群G1和G2的生成元。
gr:乘法群GT中元素g的r次幂。
[k]P:椭圆曲线上点P的k倍点,k是正整数。
e:从G1×G2到GT的双线性对映射。
H1(·),H2(·):由密码杂凑函数派生的密码函数,均为
Figure BDA0003860673030000111
msk:由KGC秘密持有的系统主私钥。
mpk:由KGC公开的系统主公钥,计算公式为mpk=[msk]P2
ID:用户的可辨别标识。
usk0:签名者S的部分私钥。
s:签名者S的秘密值。
upk:签名者S的公钥。
udk:签名者S的私钥。
m:待签名的消息。
σ=(σ12):消息m对应的签名值。
mod q:模q运算。例如,23mod 7≡2。
x||y:x与y的拼接,其中x,y可以是比特串或字节串。
具体方案流程如下所示:
2)Setup(初始化)
a)密钥生成中心KGC随机选取
Figure BDA0003860673030000112
作为主私钥,并计算主公钥 mpk=[msk]P2
3)Partial-Private-Key-Extract(部分私钥提取)
a)KGC计算t1=H1(ID)+msk
b)生成签名者S的部分私钥为
Figure BDA0003860673030000113
4)Set-Secret-Value(秘密值设置)
a)签名者S随机选取
Figure BDA0003860673030000114
将s作为自己的秘密值。
5)Set-Public-Key(公钥设置)
a)设置签名者S的公钥是upk=[s]P1
6)Set-Private-Key(私钥设置)
a)签名者S计算自己的私钥usk=[s]usk0
7)Sign(签名)
a)给定消息m,私钥usk,身份ID。
b)随机选取
Figure BDA0003860673030000121
c)计算GT中的元素g=e(upk,mpk)。
d)计算Q=gr
e)计算σ1=H2(m||Q)。
f)计算h=r-σ1
g)计算σ2=[h]usk。
a)输出签名值σ=(σ12)。
8)Verify(验证)
a)给定消息m,公钥upk,身份ID,签名σ。
b)计算GT中的元素g=e(upk,mpk)
c)计算t2=H1(ID)
d)计算R=[t2]P2+mpk,
e)计算u=e(σ2,R)
f)计算
Figure BDA0003860673030000122
g)判断σ1=H2(m||w)是否成立,若成立,则σ为合法签名;反之,则签名 无效
正确性:
Figure BDA0003860673030000123
Figure BDA0003860673030000131
实施例二
请参阅图3,本发明还提供一种基于SM9的无证书签名生成系统,在使用 的时候,首先通过初始单元执行系统初始化计算;接着通过所述部分私钥提取 单元进行部分私钥提取计算;通过所述秘密值设置单元进行秘密值设置;通过 所述公钥设置单元进行公钥设置;通过所述私钥设置单元进行私钥设置;通过 所述签名单元执行输出签名值计算;通过所述验证单元进行系统验证签名信息。
综上所述,本发明基于SM9的无证书签名,计算开销更小,弥补SM9在无 证书密码学体系中的空缺。
本应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的 指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非 本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以 以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤 或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可 以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行, 而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交 替地执行。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对 上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技 术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细, 但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域 的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和 改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附 权利要求为准。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发 明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明 的保护范围之内。

Claims (10)

1.一种基于SM9的无证书签名生成方法,其特征在于,包括如下步骤:
步骤S100,系统初始化,从系统中选取主私钥,并依据主私钥计算主公钥;
步骤S200,提取部分私钥,通过上述主私钥提取部分私钥作为签名者的部分私钥;
步骤S300,设置秘密值,选取设置签名者秘密值;
步骤S400,设置公钥,依据秘密值计算公钥;
步骤S500,设置私钥,依据上述步骤计算的部分私钥计算签名者的私钥;
步骤S600,计算签名值,给定消息、私钥和身份信息,并计算签名值;
步骤S700,验证秘钥,给定消息、公钥、身份和签名,执行签名认证计算。
2.如权利要求1所述的一种基于SM9的无证书签名生成方法,其特征在于,本方法参数选取与SM2签名算法标准参数保持一致,具体符号描述如下:
q:一个大素数;
Figure FDA0003860673020000011
由1,2,,....,q-1组成的整数集合;
G1,G2:阶为q的加法循环群;
GT:阶为q的乘法循环群;
P1,P2:分别为群G1和G2的生成元;
gr:乘法群GT中元素g的r次幂;
[k]P:椭圆曲线上点P的k倍点,k是正整数;
e:从G1×G2到GT的双线性对映射;
H1(·),H2(·):由密码杂凑函数派生的密码函数,均为
Figure FDA0003860673020000012
msk:由KGC秘密持有的系统主私钥;
mpk:由KGC公开的系统主公钥,计算公式为mpk=[msk]P2
ID:用户的可辨别标识;
usk0:签名者S的部分私钥;
s:签名者S的秘密值;
upk:签名者S的公钥;
usk:签名者S的私钥;
m:待签名的消息;
σ=(σ12):消息m对应的签名值;
mod q:模q运算;例如,23 mod 7≡2;
x||y:x与y的拼接,其中x,y可以是比特串或字节串。
3.如权利要求2所述的一种基于SM9的无证书签名生成方法,其特征在于,所述步骤S100详细步骤如下:
密钥生成中心KGC随机选取
Figure FDA0003860673020000021
作为主私钥;
计算主公钥mpk=[msk]P2
4.如权利要求3所述的一种基于SM9的无证书签名生成方法,其特征在于,所述步骤S200详细步骤如下:
KGC计算t1=H1(ID)+msk;
生成签名者S的部分私钥为
Figure FDA0003860673020000022
5.如权利要求4所述的一种基于SM9的无证书签名生成方法,其特征在于,所述步骤S300的详细步骤如下:
随机选取
Figure FDA0003860673020000023
将s作为自己的秘密值。
6.如权利要求5所述的一种基于SM9的无证书签名生成方法,其特征在于,所述步骤S400设置公钥,依据秘密值计算公钥的计算步骤如下:
upk=[s]P1
7.如权利要求6所述的一种基于SM9的无证书签名生成方法,其特征在于,所述步骤S500的计算公式如下:
usk=[s]usk0
8.如权利要求7所述的一种基于SM9的无证书签名生成方法,其特征在于,。所述步骤S600的详细计算步骤如下:
a)给定消息m,私钥usk,身份ID;
b)随机选取
Figure FDA0003860673020000031
c)计算GT中的元素g=e(upk,mpk);
d)计算Q=gr
e)计算σ1=H2(m||Q);
f)计算h=r-σ1
g)计算σ2=[h]usk;
h)输出签名值σ=(σ12)。
9.如权利要求8所述的一种基于SM9的无证书签名生成方法,其特征在于,所述步骤S7详细计算步骤如下:
a)给定消息m,公钥upk,身份ID,签名σ。
b)计算GT中的元素g=e(upk,mpk)
c)计算t2=H1(ID)
d)计算R=[t2]P2+mpk,
e)计算u=e(σ2,R)
f)计算
Figure FDA0003860673020000032
g)判断σ1=H2(m||w)是否成立,若成立,则σ为合法签名;反之,则签名无效
正确性:
Figure FDA0003860673020000033
Figure FDA0003860673020000041
10.一种基于SM9的无证书签名生成系统,其特征在于,所述系统用于执行权利要求1-9所述的方法,其包括:
初始化单元,所述初始单元用于执行系统初始化计算;
部分私钥提取单元,所述部分私钥提取单元用于部分私钥提取计算;
秘密值设置单元,所述秘密值设置单元用于进行秘密值设置;
公钥设置单元,所述公钥设置单元用于进行公钥设置;
私钥设置单元,所述私钥设置单元用于进行私钥设置;
签名单元,所述签名单元用于执行输出签名值计算;
验证单元,所述验证单元用于进行系统验证签名信息。
CN202211164110.2A 2022-09-23 2022-09-23 一种基于sm9的无证书签名生成方法及系统 Pending CN115580408A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211164110.2A CN115580408A (zh) 2022-09-23 2022-09-23 一种基于sm9的无证书签名生成方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211164110.2A CN115580408A (zh) 2022-09-23 2022-09-23 一种基于sm9的无证书签名生成方法及系统

Publications (1)

Publication Number Publication Date
CN115580408A true CN115580408A (zh) 2023-01-06

Family

ID=84581594

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211164110.2A Pending CN115580408A (zh) 2022-09-23 2022-09-23 一种基于sm9的无证书签名生成方法及系统

Country Status (1)

Country Link
CN (1) CN115580408A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116094729A (zh) * 2023-01-12 2023-05-09 武汉大学 一种基于sm9签名的离线授权和在线签名生成方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116094729A (zh) * 2023-01-12 2023-05-09 武汉大学 一种基于sm9签名的离线授权和在线签名生成方法及系统
CN116094729B (zh) * 2023-01-12 2024-04-19 武汉大学 一种基于sm9签名的离线授权和在线签名生成方法及系统

Similar Documents

Publication Publication Date Title
CN108989050B (zh) 一种无证书数字签名方法
CN104539423B (zh) 一种无双线性对运算的无证书公钥密码体制的实现方法
CN108173639B (zh) 一种基于sm9签名算法的两方合作签名方法
CN102201920B (zh) 一种无证书公钥密码系统的构造方法
US7853016B2 (en) Signature schemes using bilinear mappings
CN102387019B (zh) 无证书部分盲签名方法
Zhang et al. An efficient RSA-based certificateless signature scheme
KR100581440B1 (ko) 겹선형쌍을 이용한 개인식별정보 기반의 대리서명 장치 및방법
CN106936584B (zh) 一种无证书公钥密码系统的构造方法
US20040123110A1 (en) Apparatus and method for ID-based ring structure by using bilinear pairings
JP2004208263A (ja) バイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置及び方法
CN110995412B (zh) 基于乘法群的无证书环签密方法
CN112152813B (zh) 一种支持隐私保护的无证书内容提取签密方法
KR20030062401A (ko) 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법
CN101697513A (zh) 数字签名方法、验证方法、数字签名装置及数字签名系统
CN115580408A (zh) 一种基于sm9的无证书签名生成方法及系统
CN104579661A (zh) 基于身份的电子签章的实现方法和装置
CN114785508A (zh) 一种异构认证密钥协商方法和系统
Ma et al. Certificateless group inside signature
Dehkordi et al. Certificateless identification protocols from super singular elliptic curve
CN115174054B (zh) 一种基于sm9签名的无证书签名生成方法及装置
Zhang et al. A novel authenticated encryption scheme and its extension
CN113014399B (zh) 针对资源受限装置的配对运算方法及系统
CN115174055B (zh) 一种基于sm9签名的基于证书签名生成方法及装置
CN115589296A (zh) 一种基于sm9签名算法的证书签名方案

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20230403

Address after: 200232 floor 1-3, No.24, Lane 315, Fenggu Road, Xuhui District, Shanghai

Applicant after: Shanghai qianfang Technology Co.,Ltd.

Applicant after: WUHAN University

Address before: 200232 floor 1-3, No.24, Lane 315, Fenggu Road, Xuhui District, Shanghai

Applicant before: Shanghai qianfang Technology Co.,Ltd.

TA01 Transfer of patent application right