CN116915381A - 一种基于身份的前向同态sm2协同签名方法及系统 - Google Patents
一种基于身份的前向同态sm2协同签名方法及系统 Download PDFInfo
- Publication number
- CN116915381A CN116915381A CN202311082707.7A CN202311082707A CN116915381A CN 116915381 A CN116915381 A CN 116915381A CN 202311082707 A CN202311082707 A CN 202311082707A CN 116915381 A CN116915381 A CN 116915381A
- Authority
- CN
- China
- Prior art keywords
- client
- server
- signature
- private key
- homomorphic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 83
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 47
- 230000008569 process Effects 0.000 claims abstract description 41
- 230000004044 response Effects 0.000 claims abstract description 10
- 230000006870 function Effects 0.000 claims description 30
- 238000012795 verification Methods 0.000 claims description 20
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000003860 storage Methods 0.000 description 16
- 238000004891 communication Methods 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000000354 decomposition reaction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及密码技术领域,更具体的说,涉及一种基于身份的前向同态SM2协同签名方法及系统。本方法,包括以下步骤:密钥生成过程:客户端生成客户端的子私钥D1,服务端生成服务端的子私钥D2以及公钥P,用于完成协同签名;协同签名过程:客户端与服务端,基于SM2算法进行协同签名;在每次协同签名完成后,客户端以协同签名请求时间、服务端协同签名响应时间和身份信息为参数,重新计算生成用于下一次协同签名的客户端子私钥。本发明在客户端和服务端双方完成一次协同签名后更换客户端的子私钥,既能保护待签名数据的机密性和隐私性,同时能实现每次协同签名阶段对应着不同的客户端子私钥,提高数字签名的安全性。
Description
技术领域
本发明涉及密码技术领域,更具体的说,涉及一种基于身份的前向同态SM2协同签名方法及系统。
背景技术
数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
数字签名的一般过程如下:在发送报文时,发送方使用哈希函数从报文文本中生成报文摘要,然后使用其私钥对该摘要进行加密。加密后的摘要与原始报文一起发送给接收方。接收方首先使用与发送方相同的哈希函数从接收到的原始报文中计算出报文摘要。然后,使用发送方的公钥对报文附加的数字签名进行解密。如果解密后的摘要与接收方计算出的摘要相同,接收方即可确认该报文是发送方的。
数字签名的安全性极大地依赖于私钥的保密性,然而,在当前的网络环境中,各种攻击时有发生,尤其是客户端的运行环境安全难以控制,存在私钥信息被完全泄露的风险。
此外,如果私钥被集中托管在服务端的系统上,就难以避免恶意内部人员对私钥的攻击。客户端也可能不愿意将数据传输到服务器进行签名,这会对签名应用的安全性产生影响。服务端缺乏对客户端必要的身份信息验证,因此,服务端易遭受恶意的攻击。
发明内容
本发明的目的是提供一种基于身份的前向同态SM2协同签名方法及系统,解决现有技术中协同签名的私钥信息容易泄露造成安全风险的问题。
为了实现上述目的,本发明提供了一种基于身份的前向同态SM2协同签名方法,包括以下步骤:
密钥生成过程:客户端生成客户端的子私钥D1,服务端生成服务端的子私钥D2以及公钥P,用于完成协同签名;
协同签名过程:客户端与服务端,基于SM2算法进行协同签名;
客户端子私钥更新过程:在每次协同签名完成后,以协同签名请求时间、服务端协同签名响应时间和身份信息为参数,基于同态乘法算法计算生成用于下一次协同签名的客户端子私钥。
在一实施例中,在每次协同签名完成后,客户端子私钥更新过程,包括以下步骤:
服务端,获取客户端发送的身份信息ID以及请求时间req-time;
服务端,获取当前时间作为响应时间res-time,计算当前更新安全参数λ′i=HASH(ID||req-time||res-time),HASH为预先规定的哈希算法函数;
服务端,计算下一阶段的同态协同签名安全参数λi=(λ′i*λi-1 -1),i≥1,i为发起签名的次数,λi-1是当前阶段的同态协同签名安全参数;
服务端,将下一阶段的同态协同签名安全参数λi发送至客户端;
客户端,根据下一阶段的同态协同签名安全参数λi重新计算生成用于下一次协同签名的客户端子私钥D1=D1*λimodN。
在一实施例中,所述客户端生成客户端的子私钥D1,服务端生成服务端的子私钥D2,进一步包括以下步骤:
客户端生成一个随机数,作为客户端的初始子私钥D1;
服务端生成一个随机数,作为服务端的初始子私钥D2;
其中,D1∈[1,N-1],D2∈[1,N-1],N为椭圆曲线的阶。
在一实施例中,所述服务端生成公钥P,进一步包括以下步骤:
服务端,接收客户端发送的公开秘密P1;
计算服务端的初始子私钥D2在Fq上的逆元D2 -1modN;
计算生成公钥P并发送至客户端,公钥P对应的表达式为P=D2 -1[*]P1[-]G。
其中,G为椭圆曲线上选取的基点,Fq为包含q个元素的素域。
在一实施例中,所述客户端发送的公开秘密P1,通过以下步骤获得:
计算客户端的初始子私钥D1在Fq上的逆元D1 -1modN;
计算生成客户端公开秘密P1=D1 -1[*]G;
其中,Fq为包含q个元素的素域。
在一实施例中,所述客户端生成客户端的子私钥,服务端生成服务端的子私钥以及公钥,之后还包括密钥校验过程:
服务端,根据服务端的子私钥D2,计算凭证cred=D2 -1[*]G并发送至客户端;
客户端,接收服务端发送的公钥P以及凭证cred,计算检查结果D1[*](P[+]G);
判断检查结果是否与凭证cred匹配;
如果不匹配,客户端向服务端返回检查结果,抛弃各自的子私钥,重新执行密钥生成过程,生成新的客户端的子私钥、服务端的子私钥。
在一实施例中,所述判断校验结果是否与校验凭证cred匹配,之后,还包括以下步骤:
如果匹配,客户端重新更新计算客户端的子私钥D1=D1*λ0modN;
其中,λ0为初始安全参数,通过服务端计算并发送至客户端。
在一实施例中,所述初始安全参数λ0,通过以下步骤获得:
服务端,接收客户端发送的身份信息ID以及请求时间req-time;
获取当前时间作为响应时间res-time;
计算初始安全参数λ0=HASH(ID||req-time||res-time);
其中,HASH为预先规定的哈希算法函数。
在一实施例中,所述客户端与服务端,基于SM2算法进行协同签名,进一步包括:
服务端,生成第二私密安全参数k2,计算第二椭圆安全参数Q2=k2[*]G,并发送至客户端;
客户端,分别生成第一私密安全参数k1和第三私密安全参数k3,计算第一椭圆安全参数Q1=k1[*]G;
客户端,根据第三私密安全参数k3、第一椭圆安全参数Q1和第二椭圆安全参数Q2,计算生成椭圆曲线参数Q=k3[*](Q1[+]Q2),Q作为椭圆曲线群上的一点,对应坐标(x1,y1);
客户端,根据信息摘要e和椭圆曲线参数Q,计算得到r项签名分量,r=(x1+e)modN;
客户端,根据第一私密安全参数k1、第三私密安全参数k3、r项签名分量以及客户端子私钥D1,计算得到第一s项签名分量s1=(k1*k3+r)*D1modN;
客户端,根据第三私密安全参数k3以及客户端子私钥D1,计算得到第三s项签名分量s3=(k3*D1)modN;
客户端,向服务端发送r项签名分量、第一s项签名分量s1、第三s项签名分量s3;
服务端,根据接收到的r项签名分量、第一s项签名分量s1、第三s项签名分量s3、第二私密安全参数k2以及服务端子私钥D2,计算得到s项签名s=((s3*k2+s1)*D2*λi-1 -1-r)modN,得到完整签名值(r,s)并发送给客户端。
在一实施例中,所述信息摘要e,根据杂凑值ZA和待签名原文M计算获得,对应表达式e=HASH(Z||M);
其中,HASH为预先规定的哈希算法函数。
在一实施例中,所述哈希算法函数HASH为SM3算法函数。
为了实现上述目的,本发明提供了一种基于身份的前向同态SM2协同签名系统,包括:
存储器,用于存储可由处理器执行的指令;
处理器,用于执行所述指令以实现如上述任一项所述的方法。
为了实现上述目的,本发明提供了一种计算机可读介质,其上存储有计算机指令,其中当计算机指令被处理器执行时,执行如上述任一项所述的方法。
本发明提出的基于身份的前向同态SM2协同签名方法及系统,在协同签名过程中,客户端不需要向服务端发送任何待签名信息,保护待签名数据的机密性和隐私性;在每次协同签名完成后,利用当前的客户端子私钥通过同态乘法算法计算出下一个协同签名阶段的客户端子私钥,实现每次协同签名阶段对应着不同的客户端子私钥,提高数字签名的安全性。
附图说明
本发明上述的以及其他的特征、性质和优势将通过下面结合附图和实施例的描述而变的更加明显,在附图中相同的附图标记始终表示相同的特征,其中:
图1揭示了根据本发明一实施例的基于身份的前向同态SM2协同签名方法流程图;
图2揭示了根据本发明一实施例的密钥生成过程的流程图;
图3揭示了根据本发明一实施例的协同签名过程以及客户端子私钥更新过程的流程图;
图4揭示了根据本发明一实施例的基于身份的前向同态SM2协同签名系统原理框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释发明,并不用于限定发明。
椭圆曲线密码(ECC,Elliptic curve cryptography)是一种基于在有限域上定义的椭圆曲线算法的公开密钥体制。SM2算法是是ECC密码体制的一种具体算法。在国家标准《GB/T 32918信息安全技术SM2椭圆曲线公钥密码算法》标准中规定了一种椭圆曲线公钥密码算法,基于SM2的加密算法和解密算法符合该标准的规定。
规定以下符号,以下符号同样参照了国家标准《GB/T 32918信息安全技术SM2椭圆曲线公钥密码算法》规定的参数:
G,椭圆曲线的一个基点,其阶为素数。
N,基点G的阶。
x1,点Q的x坐标;y1,点Q的y坐标。
x‖y,x与y的拼接,其中x和y是比特串或字节串。
M,为解密的原始消息。
[*]表示椭圆曲线点乘运算。
[-]表示椭圆曲线点减运算。
所有的运算都包括取模运算,mod N,模N运算。
本发明的技术方案基于椭圆曲线密码体制(ECC,Elliptic curvecryptography),涉及两个通信实体(客户端和服务端),在通信双方执行规定的协议,实现基于SM2算法的协同签名。
同态乘法运算是一种加密技术中的重要概念,用于在加密状态下执行乘法运算而不暴露明文的内容。
举例来说,c1=m1*k1;其中c1是密文,m1是私密数据,k1是私密安全参数。因为密码运算时需要m1参与计算,但是对外暴露m1是不安全的,所以实际应用场景中,同态乘法运算适合用于隐私保护计算、安全外包计算和安全多方计算等。
前向安全或前向保密(英语:Forward Secrecy,缩写:FS),是密码学中通讯协议的安全属性,指的是长期使用的主密钥泄漏不会导致过去的会话密钥泄漏。前向安全能够保护过去进行的通讯不受密码或密钥在未来暴露的威胁。如果系统具有前向安全性,就可以保证在主密钥泄露时历史通讯的安全,即使系统遭到主动攻击也是如此。
图1揭示了根据本发明一实施例的基于身份的前向同态SM2协同签名方法流程图,如图1所示,本发明提出的基于身份的前向同态SM2协同签名方法,包括以下步骤:
步骤S1、密钥生成过程:客户端生成客户端的子私钥D1,服务端生成服务端的子私钥D2以及公钥P,用于完成协同签名;
步骤S2、协同签名过程:客户端与服务端,基于SM2算法进行协同签名;
步骤S3、客户端子私钥更新过程:在每次协同签名完成后,以协同签名请求时间、服务端协同签名响应时间和身份信息为参数,基于同态乘法算法重新计算生成用于下一次协同签名的客户端子私钥,实现不同阶段客户端子私钥是不相同的,提高数字签名的安全性。
本发明的关键在于每次协同签名后,客户端子私钥会进行轮换变化,从而实现“一次一密”的密码技术,通过更新后的密钥参与后续的协同签名运算。
需要注意的是,客户端和服务端的同态协同签名安全参数必须是一致的,即为“同态”。因此,即使攻击者知道详细算法过程并窃取了当前密钥,由于攻击者在发起攻击前,客户端和服务端的安全参数可能已经发生了变化,攻击者手中的密钥可能会失去攻击效果,实现了前向安全。
下面在通过具体的流程图分别来说明本方法中的密钥生成过程和协同签名过程。关于变量的下标规则如下,下标是奇数代表该变量是由客户端产生的,下标是偶数代表该变量是由服务端产生的。
密钥生成过程,是客户端与服务端创建初始密钥的过程。
图2揭示了根据本发明一实施例的密钥生成过程的流程图,下面结合图1和图2进一步说明本发明中的密钥生成过程,所述密钥生成过程,进一步包括以下步骤:
步骤S11、客户端生成一个随机数,作为客户端的初始子私钥D1,D1∈[1,N-1],N为椭圆曲线的阶;
计算初始子私钥D1在Fq上的逆元D1 -1modN,计算生成客户端公开秘密P1=D1 -1[*]G,Fq为包含q个元素的素域,G为椭圆曲线上选取的基点;
步骤S12、客户端向服务端发送的身份信息ID以及请求时间req-time、公开秘密P1;
步骤S13、服务端收到请求后,生成一个随机数,作为服务端的初始子私钥D2,D2∈[1,N-1],N为椭圆曲线的阶;
服务端通过以下步骤生成公钥P:
计算服务端的初始子私钥D2在Fq上的逆元D2 -1modN;
计算生成公钥P,公钥P对应的表达式为P=D2 -1[*]P1[-]G,计算结果P作为SM2算法的非对称密钥对公钥;
更进一步的,步骤S13还包括以下步骤:根据服务端的子私钥D2,计算校验凭证cred=D2 -1[*]G,该校验凭证主要用于客户端进行密钥校验。
更进一步的,步骤S13还包括以下步骤:获取当前时间作为响应时间res-time;
计算初始安全参数λ0=HASH(ID||req-time||res-time),初始安全参数λ0用于对客户端密钥进行更新;
其中,HASH为预先规定的哈希算法函数;
在本实施例中,哈希算法函数HASH为SM3算法函数,初始安全参数λ0=SM3(ID||req-time||res-time);
λ0位于[1,N-1]之间,以及计算λ0在Fq上的逆元λ0 -1modN,即λ0*λ0 -1=1modN;
SM3算法函数是国产哈希算法,是一种单向加密函数。通过SM3算法函数计算安全参数具有如下好处:
1)单向性:从哈希值无法推导出原始输入数据,因此无法通过逆向计算哈希值来恢复数据,所以不会暴露客户端的身份信息ID;
2)定长输出:无论输入数据的长度是多少,哈希函数始终产生固定长度的哈希值,可以避免安全参数超出有限域Fq之外;
3)碰撞概率:国产SM3算法函数当前是被论证为好的哈希函数,碰撞的概率几乎不存在,这一特点适用于安全参数的产生,保证安全参数的唯一性。
步骤S14、服务端向客户端发送公钥P、校验凭证cred以及初始安全参数λ0;
密钥生成过程中,客户端和服务端任何一方不完全拥有完整SM2密钥,双方各自生成子私钥,服务端和客户端双方在不公开各自子私钥的前提下,协同完成签名值的计算。
在密钥生成之后,还包括对密钥校验过程,从而保证客户端与服务端的密钥分量匹配。该密钥校验方法由客户端和服务端协同执行。
服务端在步骤S13生成校验凭证cred。
服务端向客户端发送公钥P、校验凭证cred;
客户端接收服务端发送的公钥P以及校验凭证cred,计算校验结果D1[*](P[+]G);
判断校验结果是否与校验凭证cred匹配;
如果不匹配,客户端向服务端返回检查结果,抛弃各自的子私钥,重新执行密钥生成过程,生成新的客户端的子私钥、服务端的子私钥;
更进一步的,在本实施例中,如果匹配,客户端重新更新计算客户端的子私钥D1=D1*λ0modN;
需要说明,尽管为使解释简单化将上述方法图示并描述为一系列动作,但是应理解并领会,这些方法不受动作的次序所限,因为根据一个或多个实施例,一些动作可按不同次序发生和/或与来自本文中图示和描述或本文中未图示和描述但本领域技术人员可以理解的其他动作并发地发生。
协同签名过程中,客户端不需要向服务端发送任何待签名信息,也可完成协同签名,以保护待签名数据的机密性和隐私性。
图3揭示了根据本发明一实施例的协同签名过程以及客户端子私钥更新过程的流程图,下面结合图1和图3进一步说明本发明中的协同签名过程,所述协同签名过程,进一步包括以下步骤:
步骤S21、客户端向服务端发起第i次协同签名,i≥1,发送的身份信息ID以及请求时间req-time给服务端;
步骤S22、服务端,生成一个随机数,作为第二私密安全参数k2,k2∈[1,N-1],计算第二椭圆安全参数Q2=k2[*]G,并发送至客户端;
步骤S23、客户端,分别两个随机数,作为第一私密安全参数k1和第三私密安全参数k3,k1∈[1,N-1],k3∈[1,N-1],计算第一椭圆安全参数Q1=k1[*]G;
根据第三私密安全参数k3、第一椭圆安全参数Q1和第二椭圆安全参数Q2,计算生成椭圆曲线参数Q=k3[*](Q1[+]Q2),Q作为椭圆曲线上的一点,对应坐标(x1,y1);
根据杂凑值ZA和待签名原文M计算获得信息摘要e,对应表达式e=HASH(Z||M);
其中,HASH为预先规定的哈希算法函数;
在本实施例中,哈希算法函数HASH为SM3算法函数,信息摘要e=SM3(Z||M)。
根据信息摘要e和椭圆曲线参数Q,计算得到r项签名分量,r=(x1+e)modN;
根据第一私密安全参数k1、第三私密安全参数k3、r项签名分量以及客户端子私钥D1,计算得到第一s项签名分量s1=(k1*k3+r)*D1modN;
根据第三私密安全参数k3以及客户端子私钥D1,计算得到第三s项签名分量s3=(k3*D1)modN;
客户端,向服务端发送r项签名分量、第一s项签名分量s1、第三s项签名分量s3;
步骤S24、服务端,根据接收到的r项签名分量、第一s项签名分量s1、第三s项签名分量s3、第二私密安全参数k2以及服务端子私钥D2,计算得到s项签名s=((s3*k2+s1)*D2*λi-1 -1-r)modN,得到完整签名值(r,s)并发送给客户端。
协同签名运算过程中,待签名原文的计算全部在客户端完成,不需要服务的协同参与,避免待签名数据的对外泄露风险。
下面结合图1和图3进一步说明本发明中的客户端子私钥更新过程,每次协同签名运算完成后,通过同态协同签名安全参数λi对客户端子私钥进行更新,基于同态乘法算法重新计算生成用于下一次协同签名的客户端子私钥,具体包括以下步骤:
服务端,获取客户端发送的身份信息ID以及请求时间req-time;
服务端,获取当前时间作为响应时间res-time,计算当前更新安全参数λ′i=HASH(ID||req-time||res-time),HASH为预先规定的哈希算法函数;
在本实施例中,哈希算法函数HASH为SM3算法函数,λ′i=SM3(ID||req-time||res-time);
计算下一阶段的同态协同签名安全参数λi=(λ′i*λi-1 -1),i≥1,λi-1是当前阶段的同态协同签名安全参数;
服务端,将下一阶段的同态协同签名安全参数λi与完整签名值(r,s)一起发送至客户端;
客户端,根据下一阶段的同态协同签名安全参数λi重新计算生成用于下一次协同签名的客户端子私钥D1=D1*λimodN。
客户端即使在不安全的运行环境中泄露了当前的客户端子私钥,由于客户端与服务端交互时,身份信息和同态协同签名安全参数λi保障了客户端与服务端的同态性,让攻击者伪造客户端窃取签名值成为更加困难的事情。
需要说明,尽管为使解释简单化将上述方法图示并描述为一系列动作,但是应理解并领会,这些方法不受动作的次序所限,因为根据一个或多个实施例,一些动作可按不同次序发生和/或与来自本文中图示和描述或本文中未图示和描述但本领域技术人员可以理解的其他动作并发地发生。
图4揭示了根据本发明一实施例的基于身份的前向同态SM2协同签名系统的框图。基于身份的前向同态SM2协同签名系统可包括内部通信总线401、处理器(processor)402、只读存储器(ROM)403、随机存取存储器(RAM)404、通信端口405、输入/输出端406以及硬盘407。内部通信总线401可以实现基于身份的前向同态SM2协同签名系统组件间的数据通信。处理器402可以进行判断和发出提示。在一些实施例中,处理器402可以由一个或多个处理器组成。
通信端口405可以实现基于身份的前向同态SM2协同签名系统与外部的输入/输出设备之间进行数据传输与通信。在一些实施例中,基于身份的前向同态SM2协同签名系统可以通过通信端口405从网络发送和接收信息及数据。在一些实施例中,基于身份的前向同态SM2协同签名系统可以通过输入/输出端406以有线的形式与外部的输入/输出设备之间进行数据传输与通信。在一些实施例中,输入端为虚拟键盘。
基于身份的前向同态SM2协同签名系统还可以包括不同形式的程序储存单元以及数据储存单元,例如硬盘407,只读存储器(ROM)403和随机存取存储器(RAM)404,能够存储计算机处理和/或通信使用的各种数据文件,以及处理器402所执行的可能的程序指令。处理器402执行这些指令以实现方法的主要部分。处理器402处理的结果通过通信端口405传给外部的输出设备,在输出设备的用户界面上显示。
举例来说,上述的基于身份的前向同态SM2协同签名方法的实施过程文件可以为计算机程序,保存在硬盘407中,并可记载到处理器402中执行,以实施本申请的方法。
需要指出的是,术语“计算机”应该做广义的理解,可以包括但不限于云计算服务器,智能移动终端,物联网设备,计算机电脑等。对于移动端,秘密分量/分解分量可以储存在本地介质中,对于服务端,秘密分量/分解分量可以选择储存在数据库、HSM内部。
基于身份的前向同态SM2协同签名方法的实施过程文件为计算机程序时,也可以存储在计算机或移动设备的可读存储介质中作为制品。例如,计算机可读存储介质可以包括但不限于磁存储设备(例如,硬盘、软盘、磁条)、光盘(例如,压缩盘(CD)、数字多功能盘(DVD))、智能卡和闪存设备(例如,电可擦除可编程只读存储器(EPROM)、卡、棒、键驱动)。此外,本文描述的各种存储介质能代表用于存储信息的一个或多个设备和/或其它机器可读介质。术语“机器可读介质”可以包括但不限于能存储、包含和/或承载代码和/或指令和/或数据的无线信道和各种其它介质(和/或存储介质)。
考虑客户端的运行环境不可靠性,本发明提出的基于身份的前向同态SM2协同签名方法及系统,设计一种安全数字签名方案,客户端和服务端双方完成一次协同签名后更换客户端的子私钥,利用当前的客户端子私钥通过同态乘法算法计算出下一个协同签名阶段的客户端子私钥,实现每次协同签名阶段对应着不同的客户端子私钥,即使攻击者窃取了当前的客户端子私钥,由于客户端与服务端交互的随机性,导致攻击者无法伪造下一次协同签名阶段的客户端子私钥,提高数字签名的安全性。
如本申请和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其他的步骤或元素。
本领域技术人员将可理解,信息、信号和数据可使用各种不同技术和技艺中的任何技术和技艺来表示。例如,以上描述通篇引述的数据、指令、命令、信息、信号、位(比特)、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光学粒子、或其任何组合来表示。
本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种解说性逻辑板块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员对于每种特定应用可用不同的方式来实现所描述的功能性,但这样的实现决策不应被解读成导致脱离了本发明的范围。
结合本文所公开的实施例描述的各种解说性逻辑模块、和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或多个微处理器、或任何其他此类配置。
结合本文中公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
在一个或多个示例性实施例中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的合意程序代码且能被计算机访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质的范围内。
上述实施例是提供给熟悉本领域内的人员来实现或使用本发明的,熟悉本领域的人员可在不脱离本发明的发明思想的情况下,对上述实施例做出种种修改或变化,因而本发明的保护范围并不被上述实施例所限,而应该是符合权利要求书提到的创新性特征的最大范围。
Claims (13)
1.一种基于身份的前向同态SM2协同签名方法,其特征在于,包括以下步骤:
密钥生成过程:客户端生成客户端的子私钥D1,服务端生成服务端的子私钥D2以及公钥P,用于完成协同签名;
协同签名过程:客户端与服务端,基于SM2算法进行协同签名;
客户端子私钥更新过程:在每次协同签名完成后,以协同签名请求时间、服务端协同签名响应时间和身份信息为参数,基于同态乘法算法计算生成用于下一次协同签名的客户端子私钥。
2.根据权利要求1所述的基于身份的前向同态SM2协同签名方法,其特征在于,所述客户端子私钥更新过程,包括以下步骤:
服务端,获取客户端发送的身份信息ID以及请求时间req-time;
服务端,获取当前时间作为响应时间res-time,计算当前更新安全参数λ′ i=HASH(ID||req-time||res-time),HASH为预先规定的哈希算法函数;
服务端,计算下一阶段的同态协同签名安全参数λi=(λ′ i*λi-1 -1),i为发起签名的次数,λi-1是当前阶段的同态协同签名安全参数;
服务端,将下一阶段的同态协同签名安全参数λi发送至客户端;
客户端,根据下一阶段的同态协同签名安全参数λi,计算生成用于下一次协同签名的客户端子私钥D1=D1*λimodN。
3.根据权利要求1所述的基于身份的前向同态SM2协同签名方法,其特征在于,所述客户端生成客户端的子私钥D1,服务端生成服务端的子私钥D2,进一步包括以下步骤:
客户端生成一个随机数,作为客户端的初始子私钥D1;
服务端生成一个随机数,作为服务端的初始子私钥D2;
其中,D1∈[1,N-1,D2∈[1,N-1,N为椭圆曲线的阶。
4.根据权利要求3所述的基于身份的前向同态SM2协同签名方法,其特征在于,所述服务端生成公钥P,进一步包括以下步骤:
服务端,接收客户端发送的公开秘密P1;
计算服务端的初始子私钥D2在Fq上的逆元D2 -1modN;
计算生成公钥P并发送至客户端,公钥P对应的表达式为P=D2 -1[*]P1[-]G;
其中,G为椭圆曲线上选取的基点,Fq为包含q个元素的素域。
5.根据权利要求4所述的基于身份的前向同态SM2协同签名方法,其特征在于,所述客户端发送的公开秘密P1,通过以下步骤获得:
计算客户端的初始子私钥D1在Fq上的逆元D1 -1modN;
计算生成客户端公开秘密P1=D1 -1[*]G;
其中,Fq为包含q个元素的素域。
6.根据权利要求1所述的基于身份的前向同态SM2协同签名方法,其特征在于,所述客户端生成客户端的子私钥,服务端生成服务端的子私钥以及公钥,之后还包括密钥校验过程:
服务端,根据服务端的子私钥D2,计算校验凭证cred=D2 -1[*]G并发送至客户端,G为椭圆曲线上选取的基点;
客户端,接收服务端发送的公钥P以及校验凭证cred,计算校验结果D1[*](P[+]G);
判断校验结果是否与校验凭证cred匹配;
如果不匹配,客户端向服务端返回检查结果,抛弃各自的子私钥,重新执行密钥生成过程,生成新的客户端的子私钥、服务端的子私钥。
7.根据权利要求6所述的基于身份的前向同态SM2协同签名方法,其特征在于,所述判断校验结果是否与校验凭证cred匹配,之后,还包括以下步骤:
如果匹配,客户端重新更新计算客户端的子私钥D1=D1*λ0modN;
其中,λ0为初始安全参数,通过服务端计算并发送至客户端。
8.根据权利要求7所述的基于身份的前向同态SM2协同签名方法,其特征在于,所述初始安全参数λ0,通过以下步骤获得:
服务端,接收客户端发送的身份信息ID以及请求时间req-time;
获取当前时间作为响应时间res-time;
计算初始安全参数λ0=HASH(ID||req-time||res-time);
其中,HASH为预先规定的哈希算法函数。
9.根据权利要求2所述的基于身份的前向同态SM2协同签名方法,其特征在于,所述客户端与服务端,基于SM2算法进行协同签名,进一步包括:
服务端,生成一个随机数,作为第二私密安全参数k2,计算第二椭圆安全参数Q2=k2[*]G,并发送至客户端;
客户端,分别两个随机数,作为第一私密安全参数k1和第三私密安全参数k3,计算第一椭圆安全参数Q1=k1[*]G;
客户端,根据第三私密安全参数k3、第一椭圆安全参数Q1和第二椭圆安全参数Q2,计算生成椭圆曲线参数Q=k3[*](Q1[+]Q2),Q作为椭圆曲线群上的一点,对应坐标(x1,y1);
客户端,根据信息摘要e和椭圆曲线参数Q,计算得到r项签名分量,r=(x1+e)modN;
客户端,根据第一私密安全参数k1、第三私密安全参数k3、r项签名分量以及客户端子私钥D1,计算得到第一s项签名分量s1=(k1*k3+r)*D1modN;
客户端,根据第三私密安全参数k3以及客户端子私钥D1,计算得到第三s项签名分量s3=(k3*D1)modN;
客户端,向服务端发送r项签名分量、第一s项签名分量s1、第三s项签名分量s3;
服务端,根据接收到的r项签名分量、第一s项签名分量s1、第三s项签名分量s3以及第二私密安全参数k2以及服务端子私钥D2,计算得到s项签名s=((s3*k2+s1)*D2*λi-1 -1-r)modN,得到完整签名值(r,s)并发送给客户端。
10.根据权利要求9所述的于身份的前向同态SM2协同签名方法,其特征在于,所述信息摘要e,根据杂凑值ZA和待签名原文M计算获得,对应表达式e=HASH(Z||M);
其中,HASH为预先规定的哈希算法函数。
11.根据权利要求2、权利要求8和权利要求10中任一项所述的基于身份的前向同态SM2协同签名方法,其特征在于,所述哈希算法函数HASH为SM3算法函数。
12.一种基于身份的前向同态SM2协同签名系统,其特征在于,包括:
存储器,用于存储可由处理器执行的指令;
处理器,用于执行所述指令以实现如权利要求1-11任一项所述的方法。
13.一种计算机可读介质,其上存储有计算机指令,其中当计算机指令被处理器执行时,执行如权利要求1-11任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311082707.7A CN116915381A (zh) | 2023-08-25 | 2023-08-25 | 一种基于身份的前向同态sm2协同签名方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311082707.7A CN116915381A (zh) | 2023-08-25 | 2023-08-25 | 一种基于身份的前向同态sm2协同签名方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116915381A true CN116915381A (zh) | 2023-10-20 |
Family
ID=88356657
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311082707.7A Pending CN116915381A (zh) | 2023-08-25 | 2023-08-25 | 一种基于身份的前向同态sm2协同签名方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116915381A (zh) |
-
2023
- 2023-08-25 CN CN202311082707.7A patent/CN116915381A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107196763B (zh) | Sm2算法协同签名及解密方法、装置与系统 | |
US10211981B2 (en) | System and method for generating a server-assisted strong password from a weak secret | |
CN108292402B (zh) | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 | |
US10903991B1 (en) | Systems and methods for generating signatures | |
CN109088726B (zh) | 基于sm2算法的通信双方协同签名及解密方法和系统 | |
CN108418686B (zh) | 一种多分布式的sm9解密方法与介质及密钥生成方法与介质 | |
CN107395368B (zh) | 无介质环境中的数字签名方法及解封装方法与解密方法 | |
CN110401615B (zh) | 一种身份认证方法、装置、设备、系统及可读存储介质 | |
US9705683B2 (en) | Verifiable implicit certificates | |
US9531540B2 (en) | Secure token-based signature schemes using look-up tables | |
US8422670B2 (en) | Password authentication method | |
JP2013539295A (ja) | メッセージ復元を伴うデジタル署名の認証された暗号化 | |
CN112380584B (zh) | 区块链数据更新方法、装置、电子设备和存储介质 | |
CN109951276B (zh) | 基于tpm的嵌入式设备远程身份认证方法 | |
CN111147245A (zh) | 一种区块链中使用国家密码进行加密的算法 | |
CN112118113A (zh) | 一种基于sm2算法的多方协同群签名方法及装置、系统、介质 | |
CN110999202A (zh) | 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法 | |
US20150006900A1 (en) | Signature protocol | |
CN114448641A (zh) | 一种隐私加密方法、电子设备、存储介质以及芯片 | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
NL1043779B1 (en) | Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge | |
CN116318654A (zh) | 融合量子密钥分发的sm2算法协同签名系统、方法及设备 | |
US11108552B1 (en) | Data encryption method and system | |
CN113784342B (zh) | 一种基于物联网终端的加密通讯方法及系统 | |
Ashraf et al. | Lightweight and authentic symmetric session key cryptosystem for client–server mobile communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |