基于可验证SM2门限算法的移动终端签名系统的设计与实现
详细信息    查看全文 | 推荐本文 |
  • 英文篇名:Design and Achieve of Mobile Terminal Signature System Based on Verifiable SM2 Threshold Scheme
  • 作者:唐泽严 ; 李文军 ; 黄晓芳
  • 英文作者:Tang Zeyan;Li WenJun;Huang Xiaofang;Schoole of Computer Science and Technology,Southwest University of Science and Technology;Police Support Branch of Beijing Public Security Bureau Changping District Bureau;
  • 关键词:门限签名 ; SM2 ; 密钥分散 ; 可验证
  • 英文关键词:Threshold signature;;SM2;;Key share;;Verifiable
  • 中文刊名:JZCK
  • 英文刊名:Computer Measurement & Control
  • 机构:西南科技大学计算机科学与技术学院;北京市公安局昌平分局警务支援大队;
  • 出版日期:2019-03-25
  • 出版单位:计算机测量与控制
  • 年:2019
  • 期:v.27;No.246
  • 基金:四川省组织部(17sjjg02);; 四川省教育厅(17zd1119);; 四川省军民融合研究院(18sxb022)
  • 语种:中文;
  • 页:JZCK201903046
  • 页数:6
  • CN:03
  • ISSN:11-4762/TP
  • 分类号:231-236
摘要
随着移动互联网的快速崛起,移动终端作为重要的信息通信及数据载体,其在信息传输及处理过程中发挥了极大作用,但是移动终端密钥的使用、存储不安全性限制了其使用;因此文章在国密算法标准基础上,提出并实现了一种适用于移动终端的基于可验证SM2门限签名方案;该方案对密钥进行分散生成、存储,并在密钥生成、数字签名阶段采用验证公式对传递份额进行计算,保证了在移动端的数字签名的安全性,并通过性能测试,表明该系统具有良好的性能并满足签名算法的安全性要求。
        With the rapid rise of the mobile Internet,mobile terminals,as important information communication and data carriers,have played an important role in the information transmission and processing,but the use and storage insecurities of mobile terminal keys have limited their use.Therefore,based on the national secret algorithm standard,this paper proposes and implements a verifiable SM2 threshold signature scheme suitable for mobile terminals.The scheme decentralizes and stores the key,and uses the verification formula to calculate the transfer share in the key generation and digital signature phase,which ensures the security of the digital signature on the mobile terminal,and the performance test shows that the system has good performance and meets the security requirements of the signature algorithm.
引文
[1]马骏,马建峰,郭渊博.可证明安全的智能移动终端私钥保护方案[J].通信学报,2012(12):108-115.
    [2]王芸,赵长江.安全的移动终端数字签名方案.中国科技信息,2015,(22):52-54.
    [3]国家密码管理局.SM2椭圆曲线公钥密码算[EB/OL].http://www.oscca.gov.cn/UpFile/2010122214822692.pdf,2012.
    [4]汪朝晖,张振峰.SM2椭圆曲线公钥密码算法综述[J].信息安全研究,2016,2(11):972-982.
    [5]尚铭,马原,林璟锵,荆继武.SM2椭圆曲线门限密码算法[J].密码学报,2014,1(2):155-166.
    [6]邱卫东,黄征.密码协议基础[M].北京:高等教育出版社,2008.
    [7]Shamir A.How to share a secret[J].Communications of the ACM,1979,22(11):612-613.
    [8]庞辽军,詹阳,王育民.基于ECC的门限秘密共享方案及安全性[J].西南电子科技大学学报(自然科学版),2006(33):572-575.
    [9]秦志光,张险峰,周世杰,刘锦德.基于ECC的门限数字签名方案及其安全新[J].电子科技大学学报,2005(34):109-112.
    [10]林璟锵,马原,荆继武,等.适用于云计算的基于SM2算法的签名及解密方法和系统[P].中国发明专利,CN104243456A,2014-08-29.
    [11]毛文波著,王继林,等译,现代密码学理论与实践[M].北京:电子工业出版社,2004.
    [12]王婷婷,侯书会.门限签名方案的研究及其安全性分析[J].计算机工程与应用,2018,54(13):123-130.
    [13]黄梅娟.两个标准模型下门限签名方案的安全性分析[J].计算机与数字工程,2013,41(8):1318-1320.
    [14]Chung Y F,Chen T S,Chen T L.An efficient threshold signature scheme resistible to conspiracy attack[J].Applied Mathematics&Information Sciences,2014,8(6):3027-3032.
    [15]Kaya K,Selcuk A A.Sharing DSS by the Chinese remainder theorem[J].Journal of Computational and Applied Mathematics,2014,259:4148-4160.
    [16]杨阳,朱晓玲,丁凉.基于中国剩余定理的无可信中心可验证秘密共享研究[J].计算机工程,2015,41(2):122-128.
    [17]Harn L,Wang F.Threshold signature scheme without using polynomial interpolation[J].IJ Network Security,2016,18(4):710-717.

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700