【技术实现步骤摘要】
一种基于SM2的门限签名方法
[0001]本专利技术涉及数字签名
,尤其涉及一种基于SM2的门限签名方法。
技术介绍
[0002]随着网络技术的飞速发展,网络安全问题日益重要,而信息加密技术则是网络安全技术中的核心技术。数字签名(Digital Signatures)是众多信息加密技术中使用较为广泛的技术,数字签名是一种以电子形式存储的消息签名的方法,可以提供消息的不可伪造性、真实性和完整性,在目前的网络通信、金融、商务等领域使用非常广泛。在数字签名算法中私钥的安全是关键所在,SM2椭圆曲线公钥密码算法与RSA公钥密码算法相比具有安全性高、密钥短、速度快等优势,在数字签名算法中广泛应用,但是,普通的签名算法中私钥仅由一个用户持有,如果该用户私钥被窃取,则攻击者可以伪造签名,存在较高的安全风险。
[0003]目前,为解决私钥由单个用户完全掌握存在较高安全风险的问题,通常采用门限签名,门限签名由于私钥由多个用户存储,且不需要全部用户就可以完成签名算法,一方面门限签名提高了系统的健壮性,即使少量用户丢失密钥,也可以进行签名运算,不会导致密码系统丧失功能性;另一方面,门限签名提高了系统的安全性,恶意敌手即使窃取了部分(少于门限值)用户的密钥,也难以打破密码系统的安全性。但是,目前的基于SM2的门限签名算法,用到同态、零知识证明等复杂运算,运算效率低,或者要求满足诚实者大多数的条件,门限值t与所有用户个数m需要满足特定的条件,限制了签名算法的使用范围,局限性较大。
技术实现思路
[0004]鉴于上 ...
【技术保护点】
【技术特征摘要】
1.一种基于SM2的门限签名方法,其特征在于,包括以下步骤:密钥生成过程:若应用系统存在可信中心,则可信中心产生秘密值并分享秘密值到m个装置,得到每一装置保存的秘密值份额;并根据可信中心产生的秘密值,得到用户签名公钥;若应用系统不存在可信中心,则依次将每一装置作为可信中心产生秘密值并分享秘密值到m个装置,得到每一装置保存的秘密值份额;根据每一装置产生的秘密值,得到用户签名公钥;其中,m≥2,为装置个数;签名生成过程:根据任意t'个装置的秘密值份额重构出各自的私钥分量;其中,t'≥t;t为恢复秘密值所需的装置最小数量,2≤t≤m;基于SM2并根据用户签名公钥、待签名消息M和t'个装置各自的私钥分量得到消息M的完整签名。2.根据权利要求1所述的基于SM2的门限签名方法,其特征在于,若应用系统存在可信中心,则可信中心通过执行以下步骤得到每一装置保存的秘密值份额:可信中心随机产生秘密值w,其中,w∈[1,n'
‑
1],n'满足n'整除(n
‑
1)且n'不包含小于m的素因子;n为G的阶,G为SM2的椭圆曲线基点;构造多项式f(x)=a
t
‑1x
t
‑1+a
t
‑2x
t
‑2+
…
+a1x+w;其中,a
k
为可信中心产生的随机数,a
k
∈[1,n'
‑
1],k=1,2,
…
,t
‑
1;根据下式得到每一装置的秘密值份额,并发送给相应装置:y
i
=f(i)mod n
′
,式中,y
i
表示装置i的秘密值份额,1≤i≤m;mod为求模运算。3.根据权利要求2所述的基于SM2的门限签名方法,其特征在于,若应用系统存在可信中心,则通过执行以下步骤得到用户签名公钥:基于可信中心产生的秘密值w,通过下式得到用户签名私钥d:d=(g
w
mod n)
‑
1,式中,g∈[1,n
‑
1],且g的阶为n';根据用户签名私钥d,通过下式得到用户签名公钥P:P=[d]G。4.根据权利要求1所述的基于SM2的门限签名方法,其特征在于,若应用系统不存在可信中心,则可信中心通过执行以下步骤得到每一装置保存的秘密值份额:依次将每一装置作为可信中心,得到各装置为可信中心时每一装置的秘密值份额分量:将装置i作为可信中心随机产生秘密值w
i
,其中,w
i
∈[1,n'
‑
1],n'满足n'整除(n
‑
1)且n'不包含小于m的素因子,i=1,2,
…
,m,n为G的阶,G为SM2的椭圆曲线基点;构造多项式f
i
(x)=a
t
‑1x
t
‑1+a
t
‑2x
t
‑2+
…
+a1x+w
i
;其中,a
k
为可信中心产生的随机数,a
k
∈[1,n'
‑
1],k=1,2,
…
,t
‑
1;根据下式得到装置i为可信中心时装置j的秘密值份额分量y
i,j
,并发送给装置j:y
i,j
=f
i
(j)mod n
′
;
式中,mod为求模运算;基于各装置作为可信中心时每一装置获得的秘密值份额分量,利用下式得到每一装置的秘密值份额...
【专利技术属性】
技术研发人员:贾文义,李鸿利,林齐平,彭烨,白亮,
申请(专利权)人:兴唐通信科技有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。