Page 461 - 《软件学报》2025年第8期
P. 461
3884 软件学报 2025 年第 36 卷第 8 期
the risk of key exposure. To avoid this risk, threshold signatures are commonly employed in real-world applications. These signatures rely
on multi-party cooperation to decentralize risks and enhance device availability. The SM2 digital signature algorithm, an elliptic curve
public key cryptographic algorithm developed independently by China, was adopted as the national cryptography standard in 2016. It finds
extensive use in various sectors including government agencies, financial institutions, and electronic authentication service providers. While
there has been interest in constructing SM2 threshold signatures with high availability, there are still limited schemes available, and
participant weights have not been adequately considered. This study proposes a flexible SM2 weighted threshold signature scheme. In this
scheme, signers are assigned different weights, and multiple signers collaborate to generate a valid signature. The key of the SM2 digital
signature is divided based on the weighted threshold secret sharing of the Chinese remainder theorem. Participants do not acquire a signing
key only by meeting the threshold value. They have to meet the corresponding secret threshold t and the reconstruction threshold T by
calculating the sum of the weights of participants to obtain part of the key information or recover the signing key. During secret
segmentation, the private signing key of the SM2 digital signature algorithm is transformed to complete the inversion of the SM2 key
during the signing stage. Finally, the proposed scheme is compared with other schemes such as SM2 threshold signatures and joint SM2
signatures. The proposed scheme not only reduces computational overhead but also enhances the functionality of the SM2 signature.
Key words: SM2; weighted threshold; Chinese remainder theorem (CRT); secret sharing
随着物联网和移动互联网技术的发展, 各类移动终端设备被接入互联网中, 给人们学习、工作带来了极大的
便利. 当对移动终端设备进行识别和认证时, 通常需要验证其提交的数字签名. 基于椭圆曲线密码体制 (elliptic
[1]
curve cryptography, ECC) 构造的数字签名算法, 如: ECDSA、EdDSA、Schnorr、SM2 等签名由于其计算量小、
[2]
节省存储空间、低带宽等优势被广泛应用. 其中, SM2 椭圆曲线公钥密码算法是国家密码管理局于 2010 年发布
[3]
《SM2 椭圆曲线公钥密码算法》(GM/T 0003-2012) 中提出的, 并于 2016 年成为国家密码标准. SM2 算法在安全
性上采用了符合当前密码学标准的 128 位安全强度, 并提供了数字签名、密钥交换协议和公钥加密等功能, 有效
满足了政府机构和金融行业等领域对国产密码算法的需求. 在现实应用中, 移动终端设备本身的计算能力受限, 往
往采用软件模块来保存密钥至本地或者智能芯片中, 这增加了密钥泄露的风险. 为防范密钥泄露的风险, 多个基
于 SM2 的功能型数字签名被提出来, 其借助多方合作分散风险, 提升了算法可用性.
在 SM2 分布式签名方面, 林璟锵等人 [4] 设计了两方协同的 SM2 签名方法, 提高密钥的安全性, 同时减少了云
计算中通信双方的交互. 随后, 文献 [5–7] 针对不同应用场景, 设计出两方参与以及多方参与的 SM2 分布式签名方
法, 但这些方法需要所有参与者同时在线参与, 且任何一方密钥丢失都会导致签名无法成功进行. Zhang 等人 [8] 借
助 Paillier 同态加密设计出 SM2 签名算法的两方协同方案, 但该方案需要复杂的范围证明. 侯红霞等人 [9] 提出了
两方协作 SM2 数字签名算法, 该算法同样使用同态加密的方法, 但公私钥生成阶段耗时过长. 冯琦等人 [10] 设计轻
量级的 SM2 两方协同签名协议, 有效降低计算开销, 提高了签名效率, 但这一方式只适用于两个参与方. 苏吟雪等人 [11]
提出了基于 SM2 的双方共同签名协议, 在共同签名的过程中只需要一次标量乘法计算, 此过程减少计算开销却增
加了通信开销. 唐张颖等人 [12] 提出了基于同态加密的 SM2 门限签名, 然而签名时需要对线性的乘法份额进行传
输, 增加通信开销. Han 等人 [13] 利用 Beaver 乘法提出的两方 SM2 协议具有更低的计算成本, 提高了算法效率, 但
两方需要同时在线参与. 针对需要参与方同时在线的问题, 尚铭等人 [14] 提出了门限的 SM2 算法, 其利用门限的性
质使得签名具有更好的健壮性. 此外, 涂彬彬等人 [15] 对同态加密乘法运算进行拓展, 设计出 SM2 的分布式签名进
一步降低了密钥泄露的风险. 在设计分布式 SM2 签名过程中通常采用基于秘密共享的方法. 秘密共享 (secret
sharing) 是一种密钥管理的有效方法, 是门限密码系统的关键技术. 其基本思想是将一个秘密信息分割成多个部
分, 分发给不同的参与者, 只有当足够数量的部分被合并时, 才能够还原出原始的秘密 [16,17] . 1979 年, Shamir [18] 提出
一种基于拉格朗日插值多项式的 (t,n) 门限秘密共享方案, Blakley [19] 利用映射几何理论提出了另一种 (t,n) 门限秘
密共享方案. 1983 年, Asmuth 等人 [20] 利用一次同余方程组将秘密恢复出来, 提出基于中国剩余定理 (Chinese
remainder theorem, CRT) [21] 的门限秘密共享方案. 同年, Mignotte 等人 [22] 提出了基于矩阵变换的秘密共享方案. 在
金融机构的交易中通常需要多个管理者的签名才能生效. 或者在公司组织中需要多个高层管理人员对重要文件进
行签名确认, 以确保签名的合法性和可信度, 能够提供更高的安全性和防护, 避免了单一签名者的风险. Morillo 等
人 [23] 为了解决现实应用中参与者权利可能不同的问题, 对加权的门限秘密共享开展研究, 要求只有在参与者权重

