Page 460 - 《软件学报》2025年第8期
P. 460

软件学报 ISSN 1000-9825, CODEN RUXUEW                                        E-mail: jos@iscas.ac.cn
                 2025,36(8):3883−3895 [doi: 10.13328/j.cnki.jos.007255] [CSTR: 32375.14.jos.007255]  http://www.jos.org.cn
                 ©中国科学院软件研究所版权所有.                                                          Tel: +86-10-62562563



                                              *
                 加权门限        SM2   签名方案

                 唐长虹  1 ,    赵艳琦  1 ,    杨晓艺  1 ,    冯    琦  2 ,    禹    勇  3


                 1
                  (西安邮电大学 网络空间安全学院, 陕西 西安 710121)
                 2
                  (武汉大学 国家网络安全学院, 湖北 武汉 430072)
                 3
                  (陕西师范大学 计算机科学学院, 陕西 西安 710119)
                 通信作者: 禹勇, E-mail: yuyong@snnu.edu.cn

                 摘 要: 随着物联网和移动互联网技术的发展, 各类移动终端设备被接入互联网中. 当对移动终端设备进行识别和
                 认证时, 通常需要验证其提交的数字签名. 但移动终端设备本身的计算能力受限, 往往采用软件模块来保存密钥至
                 本地或者智能芯片中, 增加了密钥泄露的风险. 现实应用中多采用门限数字签名来抵抗这一攻击, 借助多方合作来

                 分散风险, 提升设备可用性. SM2        数字签名算法是我国自主研发的椭圆曲线公钥密码算法, 于                    2016  年成为国家密
                 码标准, 被广泛应用于政府部门、金融机构、电子认证服务提供商等领域. 设计高可用的门限                              SM2  数字签名备受
                 关注, 但这类方案的构造依旧较少, 同时也缺乏对参与者权重的考量. 因此, 提出更加灵活的加权门限                             SM2  数字签
                 名方案. 在加权门限      SM2  数字签名中签名者分配不同权重, 之后多个签名者共同生成一个有效的签名. 在方法上,
                 基于中国剩余定理的加权门限秘密共享将               SM2  数字签名的秘钥进行分割. 参与者不只是单一的达到门限值就可
                 以得到签名密钥, 而需要通过计算参与者权重之和, 并达到相应的秘密门限值                         t 和重构门限   T, 才能了解到密钥的
                 部分信息或者恢复出签名密钥. 在秘密分割时, 对                SM2  数字签名算法的签名私钥进行变形, 以完成签名阶段对
                 SM2  密钥进行求逆的这一操作. 最后, 将所提方案与门限              SM2  签名以及联合     SM2  签名等已有工作进行分析比较,
                 该算法在提升     SM2  签名方案功能性的同时进一步降低了计算开销.
                 关键词: SM2; 加权门限; 中国剩余定理; 秘密共享
                 中图法分类号: TP309

                 中文引用格式: 唐长虹, 赵艳琦, 杨晓艺, 冯琦, 禹勇. 加权门限SM2签名方案. 软件学报, 2025, 36(8): 3883–3895. http://www.jos.org.
                 cn/1000-9825/7255.htm
                 英文引用格式: Tang  CH,  Zhao  YQ,  Yang  XY,  Feng  Q,  Yu  Y.  Weighted  Threshold  SM2  Signature  Scheme.  Ruan  Jian  Xue
                 Bao/Journal of Software, 2025, 36(8): 3883–3895 (in Chinese). http://www.jos.org.cn/1000-9825/7255.htm

                 Weighted Threshold SM2 Signature Scheme
                               1            1            1       2        3
                 TANG Chang-Hong , ZHAO Yan-Qi , YANG Xiao-Yi , FENG Qi , YU Yong
                 1
                 (School of Cyberspace Security, Xi’an University of Posts and Telecommunications, Xi’an 710121, China)
                 2
                 (School of Cyber Science and Engineering, Wuhan University, Wuhan 430072, China)
                 3
                 (School of Computer Science, Shaanxi Normal University, Xi’an 710119, China)
                 Abstract:  As  the  Internet  of  Things  and  mobile  Internet  technologies  continue  to  advance,  a  wide  range  of  mobile  devices  are  connected
                 to  the  Internet.  To  identify  and  authenticate  these  devices,  it  is  necessary  to  verify  the  digital  signatures  they  submit.  However,  many
                 mobile  devices  have  limited  computing  power  and  typically  use  software  modules  to  store  keys  locally  or  on  smart  chips,  which  increases


                 *    基金项目: 国家重点研发计划  (2022YFB2701500); 国家自然科学基金  (61872229, U19B2021, 62202375, 62202339); 陕西省杰出青年基
                  金  (2022JC-47); 陕西省科学技术协会青年人才托举计划    (20220134); 陕西省重点研发计划重点产业创新链     (群)(2024GX-ZDCYL-01-
                  09, 2024GX-ZDCYL-01-15); 陕西省教育厅科学研究项目  (22JK0557)
                  收稿时间: 2024-01-04; 修改时间: 2024-04-03; 采用时间: 2024-07-08; jos 在线出版时间: 2024-12-31
                  CNKI 网络首发时间: 2025-01-02
   455   456   457   458   459   460   461   462   463   464   465