期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
SM2签名算法两方门限盲协同计算方案研究 被引量:2
1
作者 张可臻 林璟锵 +3 位作者 王伟 刘勇 李光正 刘振亚 《密码学报(中英文)》 CSCD 北大核心 2024年第4期945-962,共18页
签名私钥的安全性是数字签名算法的基本要求,签名算法的门限计算方案可有效提高签名私钥的安全性.随着用户隐私日益受到重视,门限计算方案提出了更高要求.近年来有多个SM2签名算法的两方门限盲协同计算方案被提出,在盲协同计算方案中,... 签名私钥的安全性是数字签名算法的基本要求,签名算法的门限计算方案可有效提高签名私钥的安全性.随着用户隐私日益受到重视,门限计算方案提出了更高要求.近年来有多个SM2签名算法的两方门限盲协同计算方案被提出,在盲协同计算方案中,签名计算需要服务器和客户端协同进行,但是在签名过程中服务器不会获知最终的签名结果,所以当签名结果被公开后,服务器也无法关联签名结果与签名过程,也就无法知道用户执行签名计算的准确时间.现有的多个盲协同计算方案的流程相似,主要区别在于使用了不同的盲化方式和签名随机数.本文对现有的非盲化和盲化的SM2两方门限计算方案进行了全面的分析,总结了在SM2门限计算方案基础上实现盲协同的多种方式,提出了构建SM2签名算法两方门限盲协同计算方案的一般流程,利用该流程可将现有的非盲化方案转化成为相应的盲协同计算方案. 展开更多
关键词 sm2签名算法 两方门限计算方案 盲协同签名
在线阅读 下载PDF
SM2数字签名算法的两方门限计算方案框架
2
作者 刘振亚 林璟锵 《软件学报》 北大核心 2025年第5期2188-2211,共24页
近年来,已有多种SM2数字签名算法的两方门限计算方案被提出,这些方案能够有效地增强SM2数字签名算法的私钥安全性.根据不同的密钥拆分方法,已有公开方案可以分为两类,分别基于乘法和加法拆分,再根据不同的签名随机数构造方法,衍生出多... 近年来,已有多种SM2数字签名算法的两方门限计算方案被提出,这些方案能够有效地增强SM2数字签名算法的私钥安全性.根据不同的密钥拆分方法,已有公开方案可以分为两类,分别基于乘法和加法拆分,再根据不同的签名随机数构造方法,衍生出多种两方门限计算方案.提出SM2数字签名算法的两方门限计算方案框架,所提框架给出安全的两方门限计算基本过程,又可以引入不同构造的签名随机数.利用提出的框架,结合随机数的不同构造,完成所提框架的多种实例化,即得到SM2数字签名算法多种不同的两方门限计算方案.所提框架的实例化,包括现有已知的23种两方门限计算方案,也包括多种新的方案. 展开更多
关键词 sm2签名算法 两方门限签名 框架
在线阅读 下载PDF
面向电子投票的SM2门限环签名方案
3
作者 张应辉 封舒钰 +1 位作者 曹进 郑晓坤 《南京邮电大学学报(自然科学版)》 北大核心 2025年第3期67-76,共10页
电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户... 电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户中部分成员共同生成签名,保证投票结果真实有效,并且实现对签名者身份的隐私保护。采用SM2数字签名算法,在确保核心密码算法自主可控的同时提升了方案的整体效率。安全性分析表明,该方案满足匿名性和不可伪造性。效率分析表明,与现有方案相比,该方案效率优势明显。利用该方案设计的电子投票协议在保证安全性的同时具有高效性和实用性。 展开更多
关键词 门限环签名 sm2签名算法 不可伪造性 电子投票
在线阅读 下载PDF
基于SM2的无证书环签名方案
4
作者 汪玉 郑明辉 +1 位作者 杨景奕 黄世成 《计算机应用》 北大核心 2025年第8期2437-2441,共5页
现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私... 现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私钥由各自独立的2部分组成,一部分是由KGC根据用户的身份和系统主密钥计算的用户的部分私钥,另一部分是用户自身随机选择的一个秘密值。因此,即使恶意KGC泄露部分私钥,攻击者也无法获得用户的整个私钥。该方案的安全性规约为离散对数问题,并在随机预言模型下证明了它具有不可伪造性和无条件匿名性。实验结果表明,与现有的基于SM2环签名方案相比,所提方案能以仅多出0.18%的计算量抵抗恶意密钥生成中心攻击,具有更高的安全性。 展开更多
关键词 sm2签名算法 不可伪造性 匿名性 无证书环签名 随机预言机模型
在线阅读 下载PDF
基于SM2门限盲签名电子选举方案 被引量:1
5
作者 饶金涛 崔喆 《计算机应用》 CSCD 北大核心 2024年第2期512-518,共7页
针对提高国产化电子选举系统算法协议层的安全和效率问题,提出一种基于SM2门限盲签名电子选举方案。首先,基于SM2签名算法构造SM2门限盲签名算法,在不改变原有签名流程的前提下,采用Shamir秘密分享、随机秘密分享(RSS)、秘密和差、乘积... 针对提高国产化电子选举系统算法协议层的安全和效率问题,提出一种基于SM2门限盲签名电子选举方案。首先,基于SM2签名算法构造SM2门限盲签名算法,在不改变原有签名流程的前提下,采用Shamir秘密分享、随机秘密分享(RSS)、秘密和差、乘积分享、逆的秘密分享(ISS)等方法分享SM2签名算法中的秘密私钥和随机数,同时引入盲化因子对签名的消息进行盲化,实现签名过程中消息发送方的隐私保护及敏感信息的有效分享;其次,算法安全分析结果表明,在随机预言机模型下,所提的盲签名算法具有盲性、健壮性和不可伪造性,相较于现有的RSA(Rivest-Shamir-Adleman)、椭圆曲线数字签名算法(ECDSA)门限盲签名算法,所提的SM2门限盲签名算法具有计算复杂度低、通信开销较小的优势,适用于大规模选举;最后,基于SM2门限盲签名算法设计安全电子选举协议,分析结果表明,所提协议具有不可伪造性、保密性、合法性和鲁棒性,并且完成一次投票过程仅需15.7061 ms。 展开更多
关键词 电子选举 sm2签名算法 门限密码学 不可伪造性 健壮性
在线阅读 下载PDF
基于SOTP加密保护签名私钥的SM2签名方案 被引量:1
6
作者 韩庆迪 陆思奇 《密码学报(中英文)》 CSCD 北大核心 2024年第5期991-1002,共12页
数字签名算法本身的安全性可由数学理论保证,但应用安全性问题并未完全解决,如何安全存储签名私钥就是一个难题,尤其是移动端保护和使用签名私钥的问题.本文设计了一个用户可自主签名,性能高且能保证签名私钥安全性的SM2签名方案.该方... 数字签名算法本身的安全性可由数学理论保证,但应用安全性问题并未完全解决,如何安全存储签名私钥就是一个难题,尤其是移动端保护和使用签名私钥的问题.本文设计了一个用户可自主签名,性能高且能保证签名私钥安全性的SM2签名方案.该方案基于SOTP技术对签名私钥进行加密,使得用户的私钥始终处于加密保护状态,并且签名时用户可直接用加密私钥进行签名,不需要解密私钥.同时,私钥保护不是固定不变的,SOTP技术提供加密私钥时的随机数,用户可以定期或依据需求不定期地更新加密私钥的随机数,攻击者无法使用分析手段来获取私钥信息.在本方案中,用户可以自主地进行签名生成,其他人进行验证,使用过程与SM2签名算法几乎完全相同.本文对设计的方案提供了完整的正确性证明和安全性证明,相关功能、性能分析表明所提方案可以有效保护SM2签名私钥.本方案在保证签名效率的同时也保护了签名私钥,在移动端私钥保护方面有着广泛的应用前景. 展开更多
关键词 sm2签名算法 Z算法 私钥保护 数字签名 随机预言机
在线阅读 下载PDF
基于SIMD指令集的SM2数字签名算法快速实现 被引量:4
7
作者 韦薇 罗敏 +2 位作者 白野 彭聪 何德彪 《密码学报》 CSCD 2023年第4期720-736,共17页
SM2数字签名算法是国家密码管理局发布的首个数字签名标准,已广泛应用于网上银行、电子政务等领域.本文提出一种基于高级矢量扩展指令集(advanced vector extension 512,AVX512)的SM2数字签名算法实现方案,有效提升了SM2数字签名算法的... SM2数字签名算法是国家密码管理局发布的首个数字签名标准,已广泛应用于网上银行、电子政务等领域.本文提出一种基于高级矢量扩展指令集(advanced vector extension 512,AVX512)的SM2数字签名算法实现方案,有效提升了SM2数字签名算法的性能.结合单指令多数据集(single instruction multiple data,SIMD)运算特性,设计了一种新的冗余基数表示形式与数据排列方式,利用3比特冗余空间减少进位传播的次数,构建高效的并行素域运算模块.进而提出一种可变基点标量乘法的并行优化算法,在算法分支加入虚拟操作,按需存储点加与倍点的计算结果,结合底层数据表示形式消除8路分支的差异性.利用AVX512指令与分步点加方法加速固定基点标量乘法.签名与验签算法的性能比最新的SIMD实现分别提升了196%和69%. 展开更多
关键词 sm2数字签名算法 SIMD指令集 AVX512 软件优化
在线阅读 下载PDF
一种针对SM2数字签名算法的攻击方案 被引量:2
8
作者 白野 何德彪 +2 位作者 罗敏 杨智超 彭聪 《密码学报》 CSCD 2023年第4期823-835,共13页
SM2数字签名算法是我国商用密码体系的重要组成部分,目前已广泛应用于电子签章等领域.研究SM2数字签名算法潜在的安全风险及相应的防范技术,对于推动我国商用密码体系的安全应用具有重要意义.SM2数字签名算法的安全性基于椭圆曲线离散... SM2数字签名算法是我国商用密码体系的重要组成部分,目前已广泛应用于电子签章等领域.研究SM2数字签名算法潜在的安全风险及相应的防范技术,对于推动我国商用密码体系的安全应用具有重要意义.SM2数字签名算法的安全性基于椭圆曲线离散对数问题的困难性,当前已有一些针对不同椭圆曲线类数字签名算法的攻击研究,但攻击SM2数字签名算法的方案还存在所需签名数量较多、攻击耗时较长、成功率较低的问题.本文针对SM2数字签名算法设计了一组判断函数,基于带判断的格基约减算法,提出了一种针对SM2数字签名算法的侧信道攻击方案,并分别就算法中随机数的最高3比特、最低3比特和中间17比特已知三种情况进行了侧信道攻击实验.实验结果表明,相比现有攻击SM2数字签名算法的方案,本文攻击方案所需签名数量减少了10%,私钥恢复时间减少了86%,成功率提高了2倍. 展开更多
关键词 sm2数字签名算法 格基约减算法 侧信道攻击 判断函数
在线阅读 下载PDF
改进SM2签名方法的区块链数字签名方案 被引量:6
9
作者 杨龙海 王学渊 蒋和松 《计算机应用》 CSCD 北大核心 2021年第7期1983-1988,共6页
为了提高联盟链实用拜占庭容错(PBFT)算法共识过程中数字签名密钥保存安全性和签名效率问题,结合联盟链PBFT共识算法的实际运用环境提出了一种基于密钥分割和国家标准SM2签名算法的可信第三方证明签名方案。该方案中由可信第三方产生和... 为了提高联盟链实用拜占庭容错(PBFT)算法共识过程中数字签名密钥保存安全性和签名效率问题,结合联盟链PBFT共识算法的实际运用环境提出了一种基于密钥分割和国家标准SM2签名算法的可信第三方证明签名方案。该方案中由可信第三方产生和分割密钥并将子分割私钥分发给共识节点,每次共识须先向可信第三方证明身份后,获取另一半子分割私钥来进行身份签名验证。该签名方案结合联盟链的特性实现了私钥的分割保存,利用共识特性结合哈希摘要消去了传统SM2算法中的模逆的过程。通过理论分析证明了该方案可抗数据篡改和签名伪造,同时借助Java开发工具包(JDK1.8)和TIO网络框架模拟共识中的签名过程。实验结果表明所提方案比传统SM2签名算法效率更高,并且共识节点越多效率差距越明显,在节点数达到30时,其效率较传统SM2算法可以提升27.56%,表明该方案可以满足当前联盟链PBFT共识的应用环境。 展开更多
关键词 数字签名 区块链 密钥分割 实用拜占庭容错 国家标准sm2签名算法
在线阅读 下载PDF
基于区块链的电子医疗记录安全共享 被引量:11
10
作者 林超 何德彪 黄欣沂 《计算机应用》 CSCD 北大核心 2022年第11期3465-3472,共8页
针对电子医疗记录(EMR)共享面临的数据提供商集权化、患者数据管理显被动、互操作效率低、恶意传播等问题,提出一种基于区块链的电子医疗记录安全共享方法。首先,基于商用密码SM2数字签名算法提出一种更加安全高效的泛指定验证者签名证... 针对电子医疗记录(EMR)共享面临的数据提供商集权化、患者数据管理显被动、互操作效率低、恶意传播等问题,提出一种基于区块链的电子医疗记录安全共享方法。首先,基于商用密码SM2数字签名算法提出一种更加安全高效的泛指定验证者签名证明(UDVSP)方案;然后,设计具有上传、验证、检索、撤销等功能的智能合约,构造基于区块链的电子医疗记录安全共享系统;最后,通过安全性分析和性能分析论证UDVSP方案和共享系统的可行性。安全性分析结果表明,所设计的UDVSP方案满足可证明安全性。性能评估结果表明,与现有常用的UDVSP/UDVS方案相比,节省至少87.42%的计算开销和93.75%的通信代价。区块链智能合约原型系统的仿真结果进一步论证了共享系统的安全性和高效性。 展开更多
关键词 电子医疗记录 区块链 sm2数字签名算法 泛指定验证者签名证明 数据共享
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部