基于区块链与国密SM9的抗恶意KGC无证书签名方案

2022-02-04 06:22唐飞甘宁阳祥贵王金洋
网络与信息安全学报 2022年6期
关键词:私钥公钥密钥

唐飞,甘宁,阳祥贵,王金洋

基于区块链与国密SM9的抗恶意KGC无证书签名方案

唐飞1,甘宁1,阳祥贵2,王金洋1

(1. 重庆邮电大学网络空间安全与信息法学院,重庆 400065;2. 江西昌河航空工业有限公司工程技术部,江西 景德镇 333002)

无证书密码体制能同时解决证书管理和密钥托管问题,但其安全模型中总是假设TypeⅡ敌手(恶意密钥生成中心(KGC))不会发起公钥替换攻击,这一安全性假设在现实应用中具有一定的局限性。国密SM9签名方案是一种高效的标识密码方案,它采用了安全性好、运算速率高的R-ate双线性对,但需要KGC为用户生成和管理密钥,存在密钥托管问题。针对以上问题,基于区块链和国密SM9签名方案提出一种抗恶意KGC无证书签名方案。所提方案基于区块链的去中心化、不易篡改等特性,使用智能合约将用户秘密值对应的部分公钥记录在区块链上,在验签阶段,验证者通过调用智能合约查询用户公钥,从而保证用户公钥的真实性。用户私钥由KGC生成的部分私钥和用户自己随机选取的秘密值构成,用户仅在首次获取私钥时由KGC为其生成部分私钥来对其身份标识符背书。随后可以通过更改秘密值及其存证于区块链的部分公钥实现私钥的自主更新,在此过程中身份标识保持不变,为去中心化应用场景提供密钥管理解决方法。区块链依靠共识机制来保证分布式数据的一致性,用户部分公钥的变更日志存储在区块链中,基于区块链的可追溯性,可对恶意公钥替换攻击行为进行溯源,从而防止恶意KGC发起替换公钥攻击。基于实验仿真和安全性证明结果,所提方案签名与验签的总开销仅需7.4 ms,与同类无证书签名方案相比,所提方案能有效抵抗公钥替换攻击,且具有较高的运算效率。

无证书签名方案;抗恶意KGC;区块链;SM9签名

0 引言

数字签名具有不可伪造、不可否认和保护消息完整性等特点,可对数据内容的完整性和数据源的真实性进行检测,是保证数据安全的核心技术之一,在电子政务、电子商务、数字化医疗等领域有广泛用途。传统数字签名需要证书机构(CA,certification authority)为用户公钥颁发证书,以确保公钥的真实性,从而存在复杂的公钥证书管理问题。基于身份的签名方案将密钥生成中心(KGC,key generation center)视为可信中心,虽然解决了证书管理的问题,但存在单点故障和密钥托管问题。

Al-Riyami等[1]在2003年提出了由KGC和用户联合生成用户密钥的无证书公钥密码体制。无证书公钥密码体制能同时解决证书管理和密钥托管问题,增强系统的安全性,这使得它成为密码学研究的热点之一。夏峰等[2]提出一种公钥不可替换无证书签名方案;王圣宝等[3]提出一个无双线性配对的无证书签名方案;王亚飞等[4]指出文献[3]提出的方案是不安全的并提出改进方案;但樊爱宛等[5]和李艳琼等[6]对文献[4]进行分析后指出其所提方案难以抵抗恶意但被动的KGC(MKGC,malicious-but-passive KGC)攻击,并针对此安全缺陷提出了新方案;汤永利等[7]给出针对文献[5]的公钥替换攻击的伪造流程,并提出了9个新方案;王菁等[8]分析汤永利等[7]提出的9个无证书签名方案,发现其中5个签名方案不能抵抗公钥替换攻击。Hung等[9]设计了一个强不可伪造的无证书签名方案;吴涛等[10]指出文献[9]无法抵抗MKGC攻击,并提出改进方案;杨小东等[11]发现文献[10]的方案不满足不可伪造性且不能抵抗MKGC攻击。文献[12]指出文献[13]中的无证书签名方案不安全,并提出了一种抗MKGC攻击的安全无证书签名方案。

分析现有无证书方案不难发现,用户私钥包括KGC生成的部分私钥和用户随机选取的秘密值。然而,在实际应用中,恶意KGC只需随机选取一个新的秘密值,再结合先前为用户生成的部分私钥,就能伪造出该用户的一对有效公私钥,这使得恶意KGC具备发起公钥替换攻击的能力。但是,在传统无证书公钥密码方案的安全模型中,总是假设TypeⅡ敌手(恶意KGC)不会发起公钥替换攻击,这一安全性假设在现实应用中具有一定的局限性。针对无证书公钥密码这一局限性,文献[2,5,7,12]做了相关研究。文献[2]提出由KGC为用户公钥签名,只要同一个用户有两对有效公私钥,就能证明KGC是恶意的,但在无证书签名方案中,验证者并不能判断签名者当前是否拥有两个有效公钥。文献[5]采用公告板公示用户公钥,但这个公告板仅由KGC维护,所以KGC仍然可以更改用户公钥,这样并不能有效约束KGC。文献[7]指出文献[5]的方案存在安全性问题并给出改进方案,但文献[7]提出的方案中用户公钥与KGC公钥间存在线性关系,普通敌手可通过消去KGC公钥来实现公钥替换攻击。文献[12]通过校验用户公钥信息的哈希值验证用户公钥的有效性,由于哈希值是可公开计算的,恶意KGC能伪造出可以通过验证的用户公钥,所以并不能及时发现恶意KGC的攻击行为。上述分析表明,现有无证书签名方案不能及时发现并阻止恶意KGC的公钥替换攻击行为。

针对上述问题,本文主要工作如下。

1) 基于区块链技术和SM9标识密码算法[14]提出了一个抗恶意KGC公钥替换攻击的签名方案。

2) 基于可证明安全理论,证明了所提方案在适应性选择消息和标识攻击模型下具有不可伪造性;基于区块链的不易篡改性,采用区块链存证用户部分公钥,保证用户公钥的真实性,并且能够及时发现恶意KGC的公钥替换攻击行为。

3) 实验结果表明,采用区块链存证用户部分公钥的本文方案是可行的,方案签名与验签总开销约为7.4 ms;与同类无证书签名方案对比,所提方案能更好地抵抗恶意KGC发起的公钥替换攻击,且具有更高的计算效率和较短的签名长度。

1 预备知识

1.1 双线性对与复杂性假设

若ECDL问题在多项式时间内可解的概率是可忽略的,则称ECDL假设成立;同理,若-SDH问题在多项式时间内可解的概率是可忽略的,则称-SDH假设成立。

1.2 国密SM9

作为基于身份的密码方案,SM9受到越来越多的关注。近年来,国内学者基于SM9密码方案开展大量研究工作,证明了SM9签名具有EUF- CMIA安全性[15],基于SM9提出了聚合签名[16]、可搜索加密[17]、聚合签名[18]、部分盲签名[19]、环签名[20]、可追踪属性签名[21]以及群签名[22]等方案,另外,SM9广泛应用于区块链、电子邮件、物联网、车联网和跨域协同等场景中的隐私保护[23-24]、身份认证[25-26]、密钥管理[27-29]等方向。

1.3 无证书签名方案的形式化定义

图1 无证书密码方案中用户完整密钥对的结构

Figure 1 User complete key pair structure in certificateless signature scheme

一个无证书签名方案由以下7个算法构成。

1.4 区块链

区块链是比特币的底层技术[30],以数据区块为单位存储数据,每个区块中记录一批交易信息,其本质是一个无中心的账本数据库。区块结构如图2所示。

区块链结合共识算法、密码学等相关技术,能让分布式节点达成数据一致性共识,使得账本信息不被恶意篡改。区块链具有去中心化、不易篡改、维护成本低、安全性强等特性,适用于解决信任管理、可靠溯源与可信监管等问题。

1.5 KGC信任等级

Girault[31]在1991年把可信中心(本文指KGC)划分为3个信任等级。

图2 区块结构

Figure 2 block structure

等级1:KGC知道任意合法用户的密钥,即KGC可以伪造任意用户对任意消息的签名而不被发现。

等级2:KGC不知道任意合法用户的密钥,但可以伪造出“合法”的假密钥,且能使用假密钥伪造签名而不被发现。

等级3:KGC不知道任意合法用户的密钥,且若KGC伪造密钥,用户可以发现且提供证据证明该密钥是伪造的。

满足等级3的无证书签名方案意味着方案中的KGC不能通过改变为用户生成的部分私钥来模拟用户,即KGC不能为同一个公钥提供不同的部分私钥。

2 抗恶意KGC无证书签名方案

2.1 基于区块链的无证书签名定义

基于区块链的KGC无证书签名方案由以下一系列算法构成。

2.2 方案构造

本节给出基于区块链与SM9的抗恶意KGC无证书签名方案的具体构造。方案设计采用SM9标识密码算法中的符号,具体描述如下。

2) 区块链系统初始化。先初始化区块链节点公私钥及区块链系统参数;然后事先部署智能合约——全局管理智能合约(GMSC,global manage smart contract)并将其作为区块链中的全局合约,记录区块链中部署的智能合约,包括身份记录智能合约(IRSC,identity record smart contract)、身份查询智能合约(IQSC,identity query smart contract),从而实现上链和查询功能。智能合约框架如图3所示。

图3 智能合约框架

Figure 3 Smart contract framework

算法1 部分私钥生成

算法2 秘密值证明查询

执行智能合约:

2.3 正确性与可验证性分析

(1)正确性

(2)可验证性

2.4 安全性分析

(1)抗公钥替换攻击

本文的无证书签名方案满足可验证性,签名者可以通过式(1)验证KGC生成的部分私钥,使得攻击者无法通过改变部分私钥的方式实现公钥替换攻击,削弱了攻击者替换公钥的能力。另外,本文方案将签名者选取秘密值放在KGC生成部分私钥之前,使签名者设置的秘密值成为KGC产生部分私钥的前置条件,有效地约束了KGC的行为。

签名者所选秘密值对应的部分公钥(用户秘密值证明)由区块链存证,且签名者更换秘密值时的日志由区块链记录。区块链存储与传统的分布式存储不同,区块链的每个节点都按照块链式结构存储完整的数据,且每个节点存储都是独立且地位等同的。区块链依靠共识机制保证存储的一致性,没有任何一个节点可以单独记录账本数据,有效避免出现记假账的行为。基于区块链数据存储去中心化、不易篡改、可追溯的特性,如果敌手用伪造秘密值证明替换用户原本的秘密值证明,恶意替换的行为就会暴露;一旦恶意KGC伪造密钥,用户就能及时发现并提供证据证明该密钥是伪造的。

因此,本文方案属于KGC信任等级3,不仅可以很好地抵御恶意KGC的公钥替换攻击,还能保证签名者秘密值的确定性,进而有效保证签名的不可抵赖性。

(2)不可伪造性

本文方案在自适应选择消息攻击下具有不可伪造性。下面在随机预言机模型下进行不可伪造性的证明。

2.5 对比分析

(1)区块链存证开销

本文基于Hyperledger Fabric 2.2.5,在Ubuntu 22.04中借助Docker搭建了本地测试环境,并用go语言编写链码,进行上链和查询的测试,时间消耗如表1所示。

表1 上链与查询时间

(2)效率分析与安全性比较

表2 基本运算效率对比

表4 基于区块链的方案安全性比较

从表3可知,本文方案具有更短的签名长度和更高的效率,更重要的是,结合表4的比较分析,本文方案满足可信中心信任等级3且能抵抗恶意KGC公钥替换攻击,具有更高安全性。

3 结束语

本文提出一种基于区块链和SM9的抗恶意KGC的无证书签名方案,并证明了其安全性。通过区块链记录用户部分公钥,可保证用户部分公钥的真实有效性,有效防止用户公钥被恶意替换,可以抵抗恶意KGC公钥替换攻击。

[1] Al-RIYAMI S S, PATERSON K G. Certificateless public key cryptography[C]//Proceedings of 9th International Conference on the Theory and Application of Cryptology. 2003: 452-473.

[2] 夏峰, 杨波. 公钥不可替换无证书签名方案[J]. 计算机科学, 2012, 39(8): 92-95.

XIA F, YANG B. Certificateless signature scheme without public key replaced[J]. Computer Science, 2012, 39(8): 92-95.

[3] 王圣宝, 刘文浩, 谢琪. 无双线性配对的无证书签名方案[J]. 通信学报, 2012, 33(4): 93-98.

WANG S B, LIU W H, XIE Q. Certificateless signature scheme without bilinear pairings[J]. Journal on Communications, 2012, 33(4): 93-98.

[4] 王亚飞, 张睿哲. 强安全无对的无证书签名方案[J]. 通信学报, 2013, 34(2): 94-99.

WANG Y F, ZHANG R Z. Strongly secure certificateless signature scheme without pairings[J]. Journal on Communications, 2013, 34(2): 94-99.

[5] 樊爱宛, 杨照锋, 谢丽明. 强安全无证书签名方案的安全性分析与改进[J]. 通信学报, 2014, 35(5): 118-123.

FAN A W, YANG Z F, XIE L M. Security analysis and improvement of strongly secure certificate less signature scheme[J]. Journal on Communications, 2014, 35(5): 118-123.

[6] 李艳琼, 李继国, 张亦辰. 标准模型下安全的无证书签名方案[J]. 通信学报, 2015, 36(4): 189-198.

LI Y Q, LI J G, ZHANG Y C. Certificateless signature scheme without random oracles[J]. Journal on Communications, 2015, 36(4): 189-198.

[7] 汤永利, 王菲菲, 叶青, 等. 改进的可证明安全无证书签名方案[J]. 北京邮电大学学报, 2016, 39(1): 112-116.

TANG Y L, WANG F F, YE Q, et al. Improved provably secure certificateless signature scheme[J]. Journal of Beijing University of Posts and Telecommunications, 2016, 39(1): 112-116.

[8] 王菁, 李祖猛. 几个无证书签名方案的伪造攻击[J]. 网络与信息安全学报, 2020, 6(3): 108-112.

WANG J, LI Z M. Forgery attacks on several certificate lesssignature schemes[J]. Chinese Journal of Network and Information Security, 2020, 6(3): 108-112.

[9] HUNG Y H, HUANG S S, TSENG Y M, et al. Certificateless signature with strong unforgeability in the standard model[J]. Informatica, 2015, 26(4): 663-684.

[10] 吴涛, 景晓军. 一种强不可伪造无证书签名方案的密码学分析与改进[J]. 电子学报, 2018, 46(3): 602-606.

WU T, JING X J. Cryptanalysis and improvement of a certificateless signature scheme with strong unforgeability[J]. Acta Electronica Sinica, 2018, 46(3): 602-606.

[11] 杨小东, 王美丁, 裴喜祯, 等. 一种标准模型下无证书签名方案的安全性分析与改进[J]. 电子学报, 2019, 47(9): 1972-1978.

YANG X D, WANG M D, PEI X Z, et al. Security analysis and improvement of a certificateless signature scheme in the standard model[J]. Acta Electronica Sinica, 2019, 47(9): 1972-1978.

[12] YANG W, WANG S, WU W, et al. Top-level secure certificateless signature against malicious-but-passive KGC[J]. IEEE Access, 2019, 7: 112870-112878.

[13] SHIM K A. A new certificateless signature scheme provably secure in the standard model[J]. IEEE Systems Journal, 2019, 13(2): 1421-1430.

[14] 国家市场监督管理总局, 国家标准化管理委员会. GB/T38635.2-2020 信息安全技术 SM9标识密码算法第2部分: 算法[S]. 中国标准出版社, 2020.

State Administration of Market Supervision and State Standardization Administration Committee. GM/T 38635.2-2020 Information security technology—Identity-based cryptographic algorithms SM9—Part 2: algorithms[S]. China Standards Press, 2020.

[15] 赖建昌, 黄欣沂, 何德彪, 等. 国密 SM9 数字签名和密钥封装算法的安全性分析. 中国科学: 信息科学, 2021, 51: 1900-1913.

LAI J C, HUANG X Y, HE D B, et al. Security analysis of SM9 digital signature and key encapsulation (in Chinese). Scientia Sinica Informations, 2021, 51: 1900-1913.

[16] 唐飞, 凌国玮, 单进勇. 基于国密SM2和SM9的加法同态加密方案[J]. 密码学报, 2022, 9(3): 535-549.

TANG F, LING G W, SHAN J Y. Additive homomorphic encryption schemes based on SM2 and SM9[J]. Journal of Cryptologic Research, 2022, 9(3): 535-549.

[17]张超, 彭长根, 丁红发, 等. 基于国密SM9的可搜索加密方案[J]. 计算机工程, 2022: 1-10.

ZHANG C, PENG C G, DING H F, et al. Searchable encryption scheme based on china state cryptography standard SM9[J]. Computer Engineering, 2022: 1-10.

[18] 安涛, 马文平, 刘小雪. VANET中基于SM9密码算法的聚合签名方案[J]. 计算机应用与软件, 2020, 37(12): 280-284.

AN T, MA W P, LIU X X. Aggregate signature scheme based on SM9 cryptographic algorithm in VANET[J]. Computer Applications and Software, 2020, 37(12): 280-284.

[19] 吕尧, 侯金鹏, 聂冲, 等. 基于SM9算法的部分盲签名方案[J]. 网络与信息安全学报, 2021, 7(4): 147-153.

LYU Y, HOU J P, NIE C, et al. Partial blind signature algorithm based on SM9[J]. Chinese Journal of Network and Information Security, 2021, 7(4): 147-153.

[20]彭聪, 何德彪, 罗敏, 等. 基于SM9标识密码算法的环签名方案[J].密码学报, 2021, 8(4): 724-734.

PENG C, HE D B, LUO M, et al. An identity-based ring signature scheme for SM9 algorithm[J]. Journal of Cryptologic Research, 2021, 8(4): 724-734.

[21] 唐飞, 凌国玮, 单进勇. 基于国产密码算法SM9的可追踪属性签名方案[J]. 电子与信息学报, 2022, 44: 1-8.

TANG F, LING G W, SHAN J Y. Traceable attribute-based signature scheme based on domestic cryptographic SM9 algorithm[J]. Journal of Electronics and Information, 2022, 44: 1-8.

[22] 杨亚涛, 蔡居良, 张筱薇, 等. 基于SM9算法可证明安全的区块链隐私保护方案[J]. 软件学报, 2019, 30(6): 1692-1704.

YANG Y T, CAI J L, ZHANG X W, et al. Privacy preserving scheme in block chain with provably secure based on SM9 algorithm[J]. Journal of Software, 2019, 30(6): 1692-1704.

[23] 郭阳楠, 蒋文保, 叶帅. 可监管的区块链匿名交易系统模型[J]. 计算机应用, 2022: 1-10.

GUO Y N, JIANG W B, YE S. Supervisable blockchain anonymous transaction system model[J]. Computer Applications, 2022: 1-10.

[24] 闻庆峰, 杨文捷, 张永强. SM9及其PKI在电子政务邮件系统中的应用[J]. 计算机应用与软件, 2017, 34(4): 105-109.

WEN Q F, YANG W J, ZHANG Y Q. Application of SM9 and PKI in e-government e-mail system[J]. Computer Applications and Software, 2017, 34(4): 105-109.

[25] 马晓婷, 马文平, 刘小雪. 基于区块链技术的跨域认证方案[J]. 电子学报, 2018, 46(11): 2571-2579.

MA X T, MA W P, LIU X X. A cross domain authentication scheme based on blockchain technology[J]. Acta electronica Sinica, 2018, 46(11): 2571-2579.

[26] 邱帆, 胡凯雨, 左黎明, 等. 基于国密SM9的配电网分布式控制身份认证技术[J]. 计算机应用与软件, 2020, 37(9): 291-295.

QIU F, HU K Y, ZUO L M, et al. Distributed control identity authentication technology based on SM9[J]. Computer Applications and Software, 2020, 37(9): 291-295.

[27] 姚英英, 常晓林, 甄平. 基于区块链的去中心化身份认证及密钥管理方案[J]. 网络空间安全, 2019, 10(6): 33-39.

YAO Y Y, CHANG X L, ZHEN P. Decentralized identity authentication and key management scheme based on blockchain[J]. Cyberspace Security, 2019, 10(6): 33-39.

[28] 许盛伟, 任雄鹏, 袁峰, 等. 一种关于SM9的安全密钥分发方案[J].计算机应用与软件, 2020, 37(1): 314-319.

XU S W, REN X P, YUAN F, et al. A secure key issuing scheme for SM9[J]. Computer Applications and Software, 2020, 37(1): 314-319.

[29] 吴俊青, 彭长根, 谭伟杰, 等. FaceEncAuth: 基于FaceNet和国密算法的人脸识别隐私安全方案[J]. 计算机工程与应用, 2022: 1-7.

WU J Q, PENG C G, TAN W J, et al. FaceEncAuth: face recognition privacy security scheme based on FaceNet and SM algorithms[J]. Computer engineering and application, 2022: 1-7.

[30] NAKAMOTO S. Bitcoin: A peer-to-peer electronic cash system[J]. Decentralized Business Review, 2008: 21260.

[31] GIRAULT M. Self-certified public keys[C]//Workshop on the Theory and Application of Cryptographic Techniques. Springer, 1991, 547(1): 490-497.

[32] POINTCHEVAL D, STERN J. Security arguments for digital signatures and blind signatures[J]. Journal of Cryptology, 2000, 13(3): 361-396.

[33] 叶胜男, 陈建华. 一个强安全的无证书签名方案的分析和改进[J].计算机科学, 2021, 48(10): 272-277.

YE S N, CHEN J H. Security Analysis and improvement of strongly secure certificateless digital signature Scheme[J]. Computer Science, 2021, 48(10): 272-277.

[34] LIU J, LI X, YE L, et al. BPDS: a blockchain based privacy-preserving data sharing for electronic medical records[C]//Proceedings of 2018 IEEE Global Communications Conference (GLOBECOM). 2018: 1-6.

[35] ALI I, GERVAIS M, AHENE E, et al. A blockchain-based certificateless public key signature scheme for vehicle-to-infrastructure communication in VANETs[J]. Journal of Systems Architecture, 2019, 99: 101636.

[36] BENIL T, JASPER J. Cloud based security on outsourcing using blockchain in E-health systems[J]. Computer Networks, 2020, 178: 107344.

Anti malicious KGC certificateless signature scheme based on blockchain and domestic cryptographic SM9

TANG Fei1, GAN Ning1, YANG Xianggui2, WANG Jinyang1

1. School of Cyber Security and Information Law, Chongqing University of Posts and Telecommunications, Chongqing 400065, China 2. Department of Engineering Technology, Jiangxi Changhe Aviation Industry CO.,LTD, Jingdezhen 333002, China

The certificateless cryptosystem can solve the problems of certificate management and key escrow at the same time, but its security model always assumes that Type II adversary (named malicious KGC) will not launch public key replacement attacks. This security assumption has certain limitations in real-world applications. As an efficient identity-based cryptographic scheme, SM9 signature scheme adopts R-ate bilinear pairing which has good security and high computational efficiency. However, it requires KGC to generate and manage keys for users, so it has the problem of key escrow. In view of the above problems, a certificateless signature scheme against malicious KGC was constructed based on blockchain and SM9 signature algorithm. Based on the properties of decentralization and tamper-proof of blockchain, the proposed scheme used the smart contract to record part of the public key corresponding to the user’s secret value on the blockchain. Then, the verifier can revoke the smart contract to query the user’s public key during the signature verification stage. Therefore, the proposed scheme ensured the authenticity of the user’s public key. The user’s private key consisted of the partial private key generated by KGC and a secret randomly chosen by the user. The user required the partial private key generated by KGC to endorse his identity identifier when the user generates the private key for the first time. Subsequently, the private key can be independently updated by changing the secret and the corresponding partial public key. During this process, the identity remains unchanged, which provided a viable solution for key management in decentralized application scenarios. The blockchain relied on the consensus mechanism to ensure the consistency of the distributed data. Based on the traceability of the blockchain, the change log of user’s partial public key was stored in the blockchain, which can trace the source of malicious public key replacement attacks and thereby prevent malicious KGC from launching public key replacement attacks. According to the experimental simulation and security proof results, the total overhead of signature and verification of the proposed scheme is only 7.4ms. Compared with similar certificateless signature schemes, the proposed scheme can effectively resist public key replacement attacks and has higher computational efficiency.

certificateless signature, anti malicious KGC, blockchain, SM9 signature

TP309

A

10.11959/j.issn.2096−109x.2022073

2022−07−20;

2022−09−30

唐飞,tangfei@cqupt.edu.cn

国防基础科研计划(JCKY2020205C013)

The National Defense Basic Research Program (JCKY2020205C013)

唐飞, 甘宁, 阳祥贵, 等. 基于区块链与国密SM9的抗恶意KGC无证书签名方案[J]. 网络与信息安全学报, 2022, 8(6): 9-19.

TANG F, GAN N, YANG X G, et al. Anti malicious KGC certificateless signature scheme based on blockchain and domestic cryptographic SM9[J]. Chinese Journal of Network and Information Security, 2022, 8(6): 9-19.

唐飞(1986−),男,重庆垫江人,博士,重庆邮电大学副教授、博士生导师,主要研究方向为公钥密码、隐私保护、区块链等。

甘宁(1998−),女,重庆綦江人,重庆邮电大学硕士生,主要研究方向为区块链、公钥密码。

阳祥贵(1985−),男,江西宜春人,江西昌河航空工业有限公司高级工程师,主要研究方向为信息化、数字化、智能制造。

王金洋(1998−),男,重庆渝北人,重庆邮电大学硕士生,主要研究方向为区块链、公钥密码。

猜你喜欢
私钥公钥密钥
清扫机器人避障系统区块链私钥分片存储方法
比特币的安全性到底有多高
幻中邂逅之金色密钥
幻中邂逅之金色密钥
案例教学法在公钥密码体制难点教学中的应用——以ssh服务中双向认证为例
Spatially defined single-cell transcriptional profiling characterizes diverse chondrocyte subtypes and nucleus pulposus progenitors in human intervertebral discs
密码系统中密钥的状态与保护*
TPM 2.0密钥迁移协议研究
神奇的公钥密码
一种基于虚拟私钥的OpenSSL与CSP交互方案