Page 304 - 《软件学报》2025年第5期
P. 304
2204 软件学报 2025 年第 36 卷第 5 期
[d 2 w 2 ](P+G) . 对于 w 1 由 [d 1 w 1 ](P+G) 可被
次点乘 Alice 而言, P 和 G 均为已知点, 且 Alice 独立生成. 因此点乘
视为已知点点乘, 且可以离线预计算, 将点乘结果存储在 Alice 端, 节省签名生成的计算消耗. 对于 Bob 而言, P 和
G 均为已知点. 若 Bob 只与一个 Alice 协作计算签名, 即 Bob 与 Alice 为 1-to-1 的关系时, 点乘 [d 2 w 2 ](P+G) 可被
视为已知点点乘, 可以离线预计算, 将点乘结果存储在 Bob 端, 节省签名生成的计算消耗; 若 Bob 作为签名服务器,
掌握多个 Alice 的签名验证公钥, 即 Bob 与 Alice 为 1-to-n 的关系时, 由于存储资源的限制, 无法对每个 Alice 的公
钥点进行离线预计算, 此时点乘 [d 2 w 2 ](P+G) 被视为未知点点乘, 只能在线计算.
该框架所给出的签名生成过程包含两次通信, 分别是 Alice 给 Bob 发送椭圆曲线点 Q 1 和消息摘要 , 以及
e
Bob 给 Alice 发送签名中间值 s 1 和签名第 1 部分 r . 椭圆曲线点 Q 1 包含两个 256 bit 的坐标, 消息摘要 e 、签名中
s 1 和签名第 2 r 的长度均为 256 bit, 因此该签名生成过程的通信量为 1 280 bit.
间值 部分
综上所述, 基于加法密钥拆分的两方门限计算方案框架的性能最优. 在已有方案以及本文实例化得到的新方
案中, 袁峰等人 [39] 提出的方案性能最优. 当 Bob 和 Alice 为 1-to-1 关系时, 该方案的签名生成需要 2 次已知点点
乘, 且 2 次点乘均可离线预计算; 该方案需要两轮通信, 通信量为 1 280 bit. 当 Bob 和 Alice 为 1-to-n 关系时, 该方
案的签名生成需要 1 次已知点点乘和 1 次未知点点乘, 其中已知点点乘可以离线预计算, 未知点点乘需要在线计
算; 该方案需要两轮通信, 通信量为 1 280 bit. 值得说明的是, 该方案的密钥生成过程使用了基于 Paillier 算法或
OT 算法的 MtA 协议, 计算消耗较高. 尤其考虑到同时支持 SM2 两方协同解密算法 [11] , 在解密时需要两方协作计
[ ]
−1
算 [d]C 1 = (d 1 +d 2 ) −1 C 1 , 计算过程较为复杂.
5 总 结
本文针对 SM2 签名算法的私钥安全问题, 提出了一个两方门限计算方案框架. 该框架描述了基于不同密钥拆
分方法的 SM2 签名协作计算过程, 在签名计算的过程中, 参与方可以通过构造不同的签名随机数对该框架进行实
例化, 从而得到不同的 SM2 签名两方门限计算方案. 本文的实例化, 包括了现有的 23 种两方门限计算方案, 也能
够得到多种新的方案, 其中袁峰等人 [39] 的方案性能最优.
References:
[1] Shamir A. How to share a secret. Communications of the ACM, 1979, 22(11): 612–613. [doi: 10.1145/359168.359176]
[2] Blakley GR. Safeguarding cryptographic keys. In: Proc. of the 1979 Int’l Workshop on Managing Requirements Knowledge. New York:
IEEE, 1979. 313–313. [doi: 10.1109/MARK.1979.8817296]
[3] Desmedt Y. Society and group oriented cryptography: A new concept. In: Pomerance C, ed. Advances in Cryptology—CRYPTO 1987.
Berlin, Heidelberg: Springer, 1988. 120–127. [doi: 10.1007/3-540-48184-2_8]
[4] Desmedt Y, Frankel Y. Threshold cryptosystems. In: Brassard G, ed. Advances in Cryptology—CRYPTO 1989. New York: Springer,
1980. 307–315. [doi: 10.1007/0-387-34805-0_28]
[5] State Cryptography Administration. SM2 elliptic curve cryptographic algorithm. 2010 (in Chinese). https://www.oscca.gov.cn/sca/xxgk/
2010-12/17/content_1002386.shtml
[6] Desmedt Y, Frankel Y. Shared generation of authenticators and signatures. In: Feigenbaum J, ed. Advances in Cryptology—CRYPTO
1991. Berlin, Heidelberg: Springer, 1992. 457–469. [doi: 10.1007/3-540-46766-1_37]
[7] Gennaro R, Jarecki S, Krawczyk H, Tabin T. Robust threshold DSS signatures. In: Proc. of the 1996 Int’l Conf. on the Theory and
Applications of Cryptographic Techniques. Springer, 1996. 354–371. [doi: 10.1007/3-540-68339-9_31]
[8] Gennaro R, Goldfeder S, Narayanan A. Threshold-optimal DSA/ECDSA signatures and an application to bitcoin wallet security. In: Proc.
of the 14th Int’l Conf. on Applied Cryptography and Network Security. Guildford: Springer, 2016. 156–174. [doi: 10.1007/978-3-319-
39555-5_9]
[9] Gennaro R, Goldfeder S. Fast multiparty threshold ECDSA with fast trustless setup. In: Proc. of the 2018 ACM SIGSAC Conf. on
Computer and Communications Security. Toronto: ACM, 2018. 1179–1194. [doi: 10.1145/3243734.3243859]
[10] Lindell Y, Nof A. Fast secure multiparty ECDSA with practical distributed key generation and applications to cryptocurrency custody. In:
Proc. of the 2018 ACM SIGSAC Conf. on Computer and Communications Security. Toronto: ACM, 2018. 1837–1854. [doi: 10.1145/