CN114157427A - 基于sm2数字签名的门限签名方法 - Google Patents
基于sm2数字签名的门限签名方法 Download PDFInfo
- Publication number
- CN114157427A CN114157427A CN202111473086.6A CN202111473086A CN114157427A CN 114157427 A CN114157427 A CN 114157427A CN 202111473086 A CN202111473086 A CN 202111473086A CN 114157427 A CN114157427 A CN 114157427A
- Authority
- CN
- China
- Prior art keywords
- participant
- signature
- participants
- algorithm
- threshold
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明所述的基于SM2数字签名的门限签名方法,主要包括公共参数生成阶段、秘钥生成阶段和签名阶段,其中:在公共参数生成阶段,多个参与者协作生成CL加密的参数gq;在秘钥生成阶段,选择各自随机的私钥份额,生成算法的公钥作为公开值,使用可验证秘密共享协议重新生成参与方各自的私钥份额;在签名阶段,使用CL方法解决秘密值的乘法问题,交互过程中获得的秘密份额可以验证对方是否诚实,利用诚实参与者各自的签名累加生成最后的总签名。本发明的(t,n)SM2门限签名方案中,参与方人数n仅要求大于等于t+1,CL方案的消息空间与SM2签名算法中使用的大素数相同,避免了范围证明,每一方的签名都可以验证其合法性。
Description
技术领域
本发明涉及门限签名领域,具体是涉及基于SM2数字签名的门限签名方法。
背景技术
国家密码管理局发布的SM2椭圆曲线公钥密码算法是我国商用公钥密码标准算法,共包含总则、数字签名算法、密钥交换协议、密钥封装机制、公钥加密算法和参数定义五个部分。SM2算法的参数需要利用算法产生,同时加入了用户特异性的椭圆曲线参数、基点、用户公钥点信息,使SM2算法相较于ECC算法安全性有明显提升。
普通签名算法中,只有一个用户拥有私钥。当攻击者窃取该用户的私钥后可以伪造签名信息。门限签名的思想能够有效针对这个问题。门限签名是门限秘密共享技术和数字签名的一种结合,由潜在的参与方共同运行,只有预定部分的参与方同意时,才可以生成特定消息下的签名。在(t,n)门限签名方案中,由n个成员组成一个签名群体,群体中有一对公私钥,当多于t个成员诚实时,可以代表群体用群私钥进行签名,任何人可利用该群体的公钥进行签名验证。其中,t是门限值,任意不少于t+1个人的签名都可以恢复出签名,群体中任何t个或更少的成员不能代表该群体进行签名,同时任何成员不能假冒其他成员进行签名。采用门限签名方式可以有效实现权力分配,同时避免滥用职权。
尚铭等人在2014年提出的SM2椭圆曲线门限密码算法中,私钥信息被分享给独立的多个参与者,签名需要多个参与者同意,但是,该方法中总成员数n必须大于等于2t+1,不适用(2,3)等区块链签名。签名过程中需要公开签名中的乘法分量,且无法确定不诚实用户,存在秘密份额泄露的风险。
ZL2018113793989一种多方联合生成SM2数字签名的方法,每个参与方在不得到完整的私钥的情况下通过交互完成对消息产生唯一的签名,使用零知识证明来保证发送数据的隐私性并且证明发送的数据是来自发送方,但签名过程需要所有参与方共同参与,一旦参与方中存在多数的不诚实者,就会造成签名失败,威胁了安全性和公平性,甚至造成巨大的利益损失。
ZL2018114738527一种基于SM2签名算法的门限签名方法,采用DSA的签名算法,多个用户联合生成DSA公私钥,通过同态性加密的性质共同计算得到DSA签名的加密值,最后对该值解密就生成消息摘要的签名。此方法的签名过程中需要计算n方参与者之间的乘法运算,计算复杂度大。
发明内容
为解决上述技术问题,本发明提供了一种基于SM2数字签名的门限签名方法,可以在不诚实者占多数的前提下,保证签名的有效性。
本发明所述的基于SM2数字签名的门限签名方法,其步骤为:
S1、公共参数生成阶段:所有参与者协作生成CL加密方案的公共参数gq,作为公开值在用户之间共享;
S2、秘钥生成阶段:所有参与方生成各自的SM2公钥和私钥,将各自的公钥发送给其他参与方,生成SM2系统公钥,私密保存各自的私钥;
S3、签名阶段:所有参与方利用CL加密方案传输密文,与其他参与方交互生成各自的签名,所有参与方广播各自的签名并累加生成SM2最后的总签名。
进一步的,S1所述的公共参数生成阶段的具体步骤为:
S1-1-1、n方参与者输入公共参数(q,1λ),协作运行ISetup算法,其中,λ是安全参数,q是有限域Fq的阶;参与方选择随机数ri,计算ri的承诺(gci,gdi)←Com(ri),并广播gci;其中,Com指承诺算法,gci为承诺信息,gdi为打开承诺的信息;
S1-2、协作生成公共参数gq;
进一步的,S2中SM2密钥生成阶段的具体步骤为:
S2-1、生成SM2门限签名公钥;
[kgci,kgdi]←Com(uiG),G为椭圆曲线上的基点;
S2-2、生成SM2门限签名私钥;
进一步的,S3签名阶段的具体步骤为:
S3-1、参与方生成各自的(t,n)门限秘密份额;
S3-2、对秘密份额加密;
S3-3、生成各自的可加份额;
S3-4、计算SM2签名的第一部分r;
S3-5、计算SM2签名的第二部分s。
进一步的,S3-1参与方生成各自的(t,n)门限秘密份额的具体步骤为:
进一步的,S3-2对秘密份额加密的具体步骤为:
进一步的,S3-3生成各自的可加份额的具体步骤为:
S3-3-1、定义由n方参与者生成签名算法过程中的乘法份额,k:=∑i∈Ski,γ:=∑i∈Sγi,kγ=∑i,j∈Skjγi,k(1+d)-1=∑i,j∈Skjvi,(1+d)-1d=∑i,j∈Svjwi;
进一步的,S3-4、计算SM2签名中的r的具体步骤为:
进一步的,S3-5、计算SM2签名中的S的具体步骤为
V:=m+rP-R+∑i∈SVi,A:=∑i∈SAi;
本发明所述的有益效果为:本发明的(t,n)SM2门限签名协议中,参与方人数n仅要求大于等于t+1;使用CL方法解决秘密值的乘法问题,将乘法份额转变为可加份额,签名过程中n方之间的乘法转化为一对乘法,降低了计算复杂度;CL方案的消息空间与SM2签名算法中使用的大素数相同,从而避免范围证明;每一方的签名都可以验证合法性。
附图说明
为了使本发明的内容更容易被清楚地理解,下面根据具体实施例并结合附图,对本发明作进一步详细的说明。
图1为本发明实施例中门限签名算法的流程图;
图2为本发明实施例中生成公共参数交互示意图;
图3为本发明实施例中生成公私钥交互示意图;
图4为本发明实施例中生成签名交互示意图。
具体实施方式
本发明所述的基于SM2数字签名的门限签名方法,主要包括公共参数生成阶段、秘钥生成阶段和签名阶段,其中:在系统建立阶段,多个参与者协作生成CL加密的参数gq,作为公开值在用户之间共享;在秘钥生成阶段,选择各自随机的私钥份额,生成算法的公钥作为公开值;在签名阶段使用Feldman Vss协议重新生成参与方各自的私钥份额,使用CL方法解决秘密值的乘法问题,与其他参与方交互将乘法份额转变为可加份额,n方之间的乘法转化为一对乘法,交互过程中获得的加法份额可以验证对方是否诚实;利用诚实参与者各自的签名累加生成最后的总签名。
在秘钥生成阶段和签名阶段的步骤1、2、4、5,所有参与方对各自的输入都执行相同的操作,在本发明中只描述某些方的执行步骤。若广播某个值vi 也隐式地接受广播的vj;签名阶段的步骤3由n个参与方中所有的对执行。
在本实施例中,引用文献“Castagnos,G.,Catalano,D.,Laguillaumie,F.,Savasta,F.,Tucker,I.:Bandwidth-efficient threshold EC-DSA.Cryptology ePrintArchive,Report 2020/084(2020).”中描述的零知识证明作为实施例中用到的ZKPoK算法,Feldman可验证秘密共享和承诺算法作为本发明的Feldman-Vss算法和Com算法。
n个参与方的的公共参数(E(Fq),q,G)是SM2数字签名算法的系统参数,其中,E(Fq)表示Fq上椭圆曲线E的所有有理点,有限域Fq的阶是素数q,G表示椭圆曲线上的基点,G的阶为n。选取椭圆曲线方程E为y2=x3+ax+b,其中,a,b∈Fq。本发明中使用国密SM3哈希算法,系统参数的选取符合SM2数字签名算法、SM3哈希算法的标准规范。
本发明所述的基于SM2数字签名的门限签名方法,其具体步骤为:
S1、公共参数生成阶段:所有参与者协作生成CL加密方案的公共参数gq,作为公开值存用户之间共享;
S2、秘钥生成阶段;所有参与方生成各自的SM2公钥和私钥,将各自的公钥发送个其他参与方,生成SM2系统公钥,私密保存各自的私钥;
S3、签名阶段:所有参与方利用CL加密方案与其他参与方交互生成各自的签名,所有参与方广播各自的签名并累加生成SM2最后的总签名。
其中,公共参数生成阶段的具体步骤为:
S1-1、计算基本判别式和生成类群需要用到的随机公共参数S1-1-1、n方参与者输入公共参数(q,1λ),协作运行ISetup算法,其中,λ是安全参数,q是有限域Fq的阶;参与方选择随机数ri,计算ri的承诺(gci,gdi)←Com(ri),并广播gci;其中,Com指承诺算法,gci为承诺信息,gdi为打开承诺的信息;
S1-2、协作生成公共参数gq;
SM2密钥生成阶段的具体步骤为:
S2-1、生成SM2门限签名公钥;
S2-2、生成SM2门限签名私钥;
S2-2-1、各参与方执行ui的门限(t,n)Feldman-Vss算法,其中,ai,k为选择的k项个系数,X为自变量;S2-2-2、当各参与者与其他参与方交互时,向发送σi,j,其中,{σi,j:=pi(j)}j∈[n]为多项式的计算结果;
签名阶段,将乘法份额转变为可加份额的签名方案:
在SM2签名算法中,r=kG+e,s=k(1+d)-1-(1+d)-1rd;本实施例中存在n方参与者的情况下,多方参与者交互生成乘法秘密值,最终合作生成签名的算法过程如下:令kG=kγ-1γG=(∑i,j∈[S]kiγj -1)·(∑i∈[S]γiG)=[∑i∈[S](∑j∈[S](kiγj))]·(∑i∈[S]γiG),k(1+d)-1=∑i,j∈[S]kjvi=∑i∈[S](∑j∈[S](kivj)),(1+d)-1d=∑i,j∈[S]vjwi=∑i∈[S](∑j∈[S](viwj));
设ρi=∑i∈[S](kivj)=kivi+∑i≠j(kivj)=kivi+∑j≠i(αi,j+βj,i),σi=(∑i∈[S](viwj)=viwi+∑i≠j(viwj)=viwi+∑j≠i(μi,d+vj,i);则可以得到kG=∑i∈[S]δi·(∑i∈[S]γiG)=∑i∈[S]δi·∑i∈[S]Γi,r=kG+e,s=∑i∈[S]ρi-r∑i∈[S]σi=∑i∈[S](ρi-rσi);
又si=∑i∈[S](ρi-rσi),因此,s=∑i∈[S]si。
S3-1参与方生成各自的(t,n)门限秘密份额:
S3-2对秘密份额加密:
Prover选择随机数(r1,r2),计算将(t1,t2)发送给Verifier;Verifier收到(t1,t2)后将随机数k发送给Prover;Prover计算u1:=r1+kr,并将(u1,u2)发送给Verifier;Verifier计算并验证u2∈Z/qZ.
S3-3生成各自的可加份额:
S3-3-1、定义由n方参与者生成签名算法中的乘法份额,k:=∑i∈Ski,γ:=∑i∈Sγi,kγ=∑i,j∈skjγi,k(1+d)-1=∑i,j∈Skjvi,(1+d)-1d=∑i,j∈Sviwi;
S3-3-7、各参与方保存(ρi,σi,δi),其中,ρi=kivi+∑j≠i(αi,j+βj,i),σi=viwi+∑j≠i(μi,j+vj,i)作为计算签名算法中S的信息,作为计算签名算法中r的信息。
S3-4、计算SM2签名中的r:
国密局颁发的SM2签名算法中e的计算方法如下:用户首先输入消息m,设ID是长度为entlen比特的标识,ENTL是由entlen转换而成的两个字节,Z=H256(ENTL||ID||a||b||xG||yG||xP||yP);其中,(a,b)是椭圆曲线方程的参数,(xG,yG)是基点G的坐标,(xP,yP)是公钥P的坐标;这些值转换为比特串后,再用H256进行哈希,取Hv是输出v比特长的哈希函数。
S3-5、计算SM2签名中的s:
V:=m+rP-R+∑i∈SVi,A:=∑i∈sAi;
本发明使用CL方案解决SM2门限签名中秘密值的乘法问题,每个参与方通过与其他参与方交互,将乘法份额转变为可加份额,n方之间的乘法转化为一对乘法,交互过程中可以验证对方是否诚实,实现了在不诚实者占多数的前提下,保证签名的有效性。
举例来说,本发明所述的SM2门限签名方案可以应用于区块链钱包消费系统。将安全有效的门限SM2签名算法应用于以太坊的钱包控制上,即有n个用户对钱包有监管权,当钱包进行交易消费时,需n个用户中超过阈值t个用户共同生成门限签名,才可以进行消费。
以转账发起人A为例:
1.用户A输入转账地址以及转账数额;
2.签名成员合作生成系统参数以及生成公私钥;
(1)签名群体中的参与者合作生成系统参数;
(2)各参与者选择随机的私钥,通过公开各自的公钥来生成系统公钥,而私钥秘密保存。
3.利用本发明中的门限SM2签名方法交互生成系统签名;
(1)各参与者选择签名算法中的随机份额,加密后将密文发送给其他参与者,同时提供密文完整性的零知识证明。
(2)各参与者收到密文和零知识证明后,首先验证零知识证明,若验证不通过,中止签名过程;
(3)各参与者利用同态加密方法对收到的密文和自己的密文加密发送给其他参与者,同时发送验证信息;
(4)各参与者首先需要判断验证信息是否合法,若不合法,中止签名过程;
(5)各参与者利用解密得到的明文计算签名的部分信息;
(6)各参与者广播自己关于签名的部分信息,计算得到签名中的r。
(7)各参与者生成各自的签名,向其他参与者发送签名的零知识证明以及其他验证信息;
(8)各参与者验证零知识证明以及其他验证信息是否正确,若验证不通过,中止签名;
(9)各参与者通过广播各自的签名生成最终的签名s。
4.验证;
(1)钱包消费系统验证签名(r,s)的合法性;
(2)签名通过验证后,用户A完成转账过程。
若交易中存在欺骗等恶意行为会引起签名过程失败,交易不能加入区块链中,用户A无法完成转账。
基于本发明的方法,很容易构建实施区块链钱包消费系统。
以上所述仅为本发明的优选方案,并非作为对本发明的进一步限定,凡是利用本发明说明书及附图内容所作的各种等效变化均在本发明的保护范围之内。
Claims (9)
1.基于SM2数字签名的门限签名方法,其特征在于,所述方法步骤为:
S1、公共参数生成阶段:所有参与者协作生成CL加密方案的公共参数gq,作为公开值在用户之间共享;
S2、秘钥生成阶段:所有参与方生成各自的SM2公钥和私钥,将各自的公钥发送给其他参与方,生成SM2系统公钥,私密保存各自的私钥;
S3、签名阶段:所有参与方利用CL加密方案传输密文,与其他参与方交互生成各自的签名,所有参与方广播各自的签名并累加生成SM2最后的总签名。
2.根据权利要求1所述的基于SM2数字签名的门限签名方法,其特征在于,S1所述的公共参数生成阶段的具体步骤为:
S1-1-1、n方参与者输入公共参数(q,1λ),协作运行ISetup算法,其中,λ是安全参数,q是有限域Fq的阶;参与方选择随机数ri,计算ri的承诺(gci,gdi)←Com(ri),并广播gci;其中,Com指承诺算法,gci为承诺信息,gdi为打开承诺的信息;
S1-2、协作生成公共参数gq;
3.根据权利要求1所述的基于SM2数字签名的门限签名方法,其特征在于,S2中SM2密钥生成阶段的具体步骤为:
S2-1、生成SM2门限签名公钥;
S2-2、生成SM2门限签名私钥;
4.根据权利要求1所述的基于SM2数字签名的门限签名方法,其特征在于,S3签名阶段的具体步骤为:
S3-1、参与方生成各自的(t,n)门限秘密份额;
S3-2、对秘密份额加密;
S3-3、生成各自的可加份额;
S3-4、计算SM2签名的第一部分r;
S3-5、计算SM2签名的第二部分s。
6.根据权利要求4所述的基于SM2数字签名的门限签名方法,其特征在于,S3-2对秘密份额加密的具体步骤为:
7.根据权利要求4所述的基于SM2数字签名的门限签名方法,其特征在于,S3-3生成各自的可加份额的具体步骤为:
S3-3-1、定义由n方参与者生成签名算法过程中的乘法份额,k:=∑i∈Ski,γ:=∑i∈Sγi,kγ=∑i,j∈Skjγi,k(1+d)-1=∑i,j∈Skjvi,(1+d)-1d=∑i,j∈Svjwi;
9.根据权利要求4所述的基于SM2数字签名的门限签名方法,其特征在于,S3-5、计算SM2签名中的s的具体步骤为
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202111473086.6A CN114157427B (zh) | 2021-12-02 | 2021-12-02 | 基于sm2数字签名的门限签名方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202111473086.6A CN114157427B (zh) | 2021-12-02 | 2021-12-02 | 基于sm2数字签名的门限签名方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN114157427A true CN114157427A (zh) | 2022-03-08 |
| CN114157427B CN114157427B (zh) | 2023-06-20 |
Family
ID=80452988
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202111473086.6A Active CN114157427B (zh) | 2021-12-02 | 2021-12-02 | 基于sm2数字签名的门限签名方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN114157427B (zh) |
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114640451A (zh) * | 2022-03-29 | 2022-06-17 | 蚂蚁区块链科技(上海)有限公司 | 区块链上实现分布式密钥生成的方法、系统和共识节点 |
| CN114640450A (zh) * | 2022-03-29 | 2022-06-17 | 蚂蚁区块链科技(上海)有限公司 | 一种区块链上实现分布式密钥生成的方法、系统 |
| CN114650132A (zh) * | 2022-03-29 | 2022-06-21 | 蚂蚁区块链科技(上海)有限公司 | 区块链上实现分布式密钥生成的方法、系统和共识节点 |
| CN114760055A (zh) * | 2022-06-15 | 2022-07-15 | 山东区块链研究院 | 基于梅森素数的秘密分享方法、系统、存储介质及设备 |
| CN115208586A (zh) * | 2022-09-13 | 2022-10-18 | 中安网脉(北京)技术股份有限公司 | 一种基于秘密分享的数字签名方法及系统 |
| CN115378616A (zh) * | 2022-10-21 | 2022-11-22 | 三未信安科技股份有限公司 | 一种基于Ed25519的门限签名方法 |
| CN115412260A (zh) * | 2022-08-30 | 2022-11-29 | 云海链控股股份有限公司 | Sm2门限签名方法、系统、设备及计算机可读存储介质 |
| CN116132068A (zh) * | 2023-02-28 | 2023-05-16 | 蚂蚁区块链科技(上海)有限公司 | 一种多方签名方法、系统和设备 |
| CN116886311A (zh) * | 2023-07-24 | 2023-10-13 | 三未信安科技股份有限公司 | 基于区块链隐私安全的策略签名方法、系统及存储介质 |
| CN117499039A (zh) * | 2023-10-09 | 2024-02-02 | 贵州大学 | 基于椭圆曲线公钥密码算法的区块链签名方法 |
| WO2024139083A1 (zh) * | 2022-12-28 | 2024-07-04 | 苏州元脑智能科技有限公司 | 一种基于零知识的门限身份认证方法、装置及云计算系统 |
| WO2025043916A1 (zh) * | 2023-08-31 | 2025-03-06 | 蚂蚁区块链科技(上海)有限公司 | 一种实现门限签名的方法、系统和节点 |
| WO2025043917A1 (zh) * | 2023-08-31 | 2025-03-06 | 蚂蚁区块链科技(上海)有限公司 | 一种实现门限签名的方法、计算机设备和存储介质 |
| CN119653363A (zh) * | 2024-12-31 | 2025-03-18 | 安徽大学 | 基于移动主动秘密共享技术的无人机群组分布式管理方法 |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109547212A (zh) * | 2018-12-04 | 2019-03-29 | 中国电子科技集团公司第三十研究所 | 一种基于sm2签名算法的门限签名方法 |
| CN113507374A (zh) * | 2021-07-02 | 2021-10-15 | 恒生电子股份有限公司 | 门限签名方法、装置、设备以及存储介质 |
-
2021
- 2021-12-02 CN CN202111473086.6A patent/CN114157427B/zh active Active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109547212A (zh) * | 2018-12-04 | 2019-03-29 | 中国电子科技集团公司第三十研究所 | 一种基于sm2签名算法的门限签名方法 |
| CN113507374A (zh) * | 2021-07-02 | 2021-10-15 | 恒生电子股份有限公司 | 门限签名方法、装置、设备以及存储介质 |
Non-Patent Citations (2)
| Title |
|---|
| DOERNER J. ETC.: "Secure two-party threshold ECDSA from ECDSA assumption", 《IEEE》, pages 980 - 997 * |
| 谢豪等: "物联网中无身份弱终端的通用认证框架", 《南京邮电大学学报(自然科学版)》, vol. 39, no. 2, pages 105 - 110 * |
Cited By (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114640451A (zh) * | 2022-03-29 | 2022-06-17 | 蚂蚁区块链科技(上海)有限公司 | 区块链上实现分布式密钥生成的方法、系统和共识节点 |
| CN114640450A (zh) * | 2022-03-29 | 2022-06-17 | 蚂蚁区块链科技(上海)有限公司 | 一种区块链上实现分布式密钥生成的方法、系统 |
| CN114650132A (zh) * | 2022-03-29 | 2022-06-21 | 蚂蚁区块链科技(上海)有限公司 | 区块链上实现分布式密钥生成的方法、系统和共识节点 |
| CN114760055A (zh) * | 2022-06-15 | 2022-07-15 | 山东区块链研究院 | 基于梅森素数的秘密分享方法、系统、存储介质及设备 |
| CN114760055B (zh) * | 2022-06-15 | 2022-09-09 | 山东区块链研究院 | 基于梅森素数的秘密分享方法、系统、存储介质及设备 |
| CN115412260B (zh) * | 2022-08-30 | 2023-10-20 | 云海链控股股份有限公司 | Sm2门限签名方法、系统、设备及计算机可读存储介质 |
| CN115412260A (zh) * | 2022-08-30 | 2022-11-29 | 云海链控股股份有限公司 | Sm2门限签名方法、系统、设备及计算机可读存储介质 |
| CN115208586A (zh) * | 2022-09-13 | 2022-10-18 | 中安网脉(北京)技术股份有限公司 | 一种基于秘密分享的数字签名方法及系统 |
| CN115378616A (zh) * | 2022-10-21 | 2022-11-22 | 三未信安科技股份有限公司 | 一种基于Ed25519的门限签名方法 |
| CN115378616B (zh) * | 2022-10-21 | 2023-01-10 | 三未信安科技股份有限公司 | 一种基于Ed25519的门限签名方法 |
| WO2024139083A1 (zh) * | 2022-12-28 | 2024-07-04 | 苏州元脑智能科技有限公司 | 一种基于零知识的门限身份认证方法、装置及云计算系统 |
| CN116132068A (zh) * | 2023-02-28 | 2023-05-16 | 蚂蚁区块链科技(上海)有限公司 | 一种多方签名方法、系统和设备 |
| CN116132068B (zh) * | 2023-02-28 | 2025-10-10 | 蚂蚁区块链科技(上海)有限公司 | 一种多方签名方法、系统和设备 |
| CN116886311A (zh) * | 2023-07-24 | 2023-10-13 | 三未信安科技股份有限公司 | 基于区块链隐私安全的策略签名方法、系统及存储介质 |
| CN116886311B (zh) * | 2023-07-24 | 2024-08-16 | 三未信安科技股份有限公司 | 基于区块链隐私安全的策略签名方法、系统及存储介质 |
| WO2025043916A1 (zh) * | 2023-08-31 | 2025-03-06 | 蚂蚁区块链科技(上海)有限公司 | 一种实现门限签名的方法、系统和节点 |
| WO2025043917A1 (zh) * | 2023-08-31 | 2025-03-06 | 蚂蚁区块链科技(上海)有限公司 | 一种实现门限签名的方法、计算机设备和存储介质 |
| CN117499039B (zh) * | 2023-10-09 | 2024-03-26 | 贵州大学 | 基于椭圆曲线公钥密码算法的区块链签名方法 |
| CN117499039A (zh) * | 2023-10-09 | 2024-02-02 | 贵州大学 | 基于椭圆曲线公钥密码算法的区块链签名方法 |
| CN119653363A (zh) * | 2024-12-31 | 2025-03-18 | 安徽大学 | 基于移动主动秘密共享技术的无人机群组分布式管理方法 |
| CN119653363B (zh) * | 2024-12-31 | 2025-10-17 | 安徽大学 | 基于移动主动秘密共享技术的无人机群组分布式管理方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN114157427B (zh) | 2023-06-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN114157427A (zh) | 基于sm2数字签名的门限签名方法 | |
| CN107634836B (zh) | 一种sm2数字签名生成方法及系统 | |
| CN107196763B (zh) | Sm2算法协同签名及解密方法、装置与系统 | |
| CN109257184B (zh) | 基于匿名广播加密的可链接环签名方法 | |
| CN107947913B (zh) | 一种基于身份的匿名认证方法与系统 | |
| CN108667625B (zh) | 协同sm2的数字签名方法 | |
| CN107733648B (zh) | 一种基于身份的rsa数字签名生成方法及系统 | |
| CN104821880B (zh) | 一种无证书广义代理签密方法 | |
| CN107659395B (zh) | 一种多服务器环境下基于身份的分布式认证方法及系统 | |
| Wang et al. | Generalization of threshold signature and authenticated encryption for group communications | |
| EP2792098B1 (en) | Group encryption methods and devices | |
| CN113132104B (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
| CN109547212A (zh) | 一种基于sm2签名算法的门限签名方法 | |
| US12489620B2 (en) | Threshold secret share generation for distributed symmetric cryptography | |
| CN109639439A (zh) | 一种基于两方协同的ecdsa数字签名方法 | |
| CN102340483B (zh) | 民主群签名的生成、验证、追踪方法和民主群签名系统 | |
| CN111355582A (zh) | 基于sm2算法的两方联合签名和解密的方法及系统 | |
| CN106936584B (zh) | 一种无证书公钥密码系统的构造方法 | |
| CN111030821A (zh) | 一种基于双线性映射技术的联盟链加密方法 | |
| TWI593267B (zh) | 具有時戳驗證的免憑證公開金鑰管理方法 | |
| Jiang et al. | Fully distributed identity-based threshold signatures with identifiable aborts | |
| Iwamura et al. | Secure user authentication with information theoretic security using secret sharing based secure computation | |
| Oh et al. | How to solve key escrow and identity revocation in identity-based encryption schemes | |
| Chung et al. | Ring signature scheme for ECC-based anonymous signcryption | |
| CN115378572B (zh) | 一种去中心化的多服务器安全聚合系统和方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |