网络与信息安全学报 ›› 2017, Vol. 3 ›› Issue (9): 47-54.doi: 10.11959/j.issn.2096-109x.2017.00192

• 学术论文 • 上一篇    下一篇

基于SM2的代理保护代理签名的设计与实现

郭青霄1,张大伟1(),常亮2,刘晓东3,宋靖文1   

  1. 1 北京交通大学计算机与信息技术学院,北京 100044
    2 桂林电子科技大学广西可信软件重点实验室,广西 桂林 541004
    3 山东大学网络信息安全研究所,山东 济南 250000
  • 修回日期:2017-08-27 出版日期:2017-09-01 发布日期:2017-10-18
  • 作者简介:郭青霄(1992-),女,山东聊城人,北京交通大学硕士生,主要研究方向为支付安全、密码学货币。|张大伟(1974-),男,辽宁朝阳人,博士,北京交通大学副教授,主要研究方向为智能卡安全、支付安全和区块链技术。|常亮(1980-),男,贵州赫章人,博士,桂林电子科技大学教授,主要研究方向为知识表示与推理、可信计算。|刘晓东(1975-),男,山东潍坊人,博士,山东大学讲师,主要研究方向为信息安全及密码学。|宋靖文(1995-),女,河北衡水人,北京交通大学硕士生,主要研究方向为支付安全、密码货币。
  • 基金资助:
    国家自然科学基金资助项目(6167209);广西可信软件重点实验室研究课题基金资助项目(KX201531)

Design and implementation of proxy-protected proxy signature based on SM2

Qing-xiao GUO1,Da-wei ZHANG1(),Liang CHANG2,Xiao-dong LIU3,Jing-wen SONG1   

  1. 1 School of Computer and Information Technology,Beijing Jiaotong University,Beijing 100044,China
    2 Guangxi Key Laboratory of Trusted Software,Guilin University of Electronic Technology,Guilin 541004,China
    3 Institute of Network Information Security,Shandong University,Jinan 250000,China
  • Revised:2017-08-27 Online:2017-09-01 Published:2017-10-18
  • Supported by:
    The National Natural Foundation of China(6167209);Key Laboratory of Trusted Software(KX201531)

摘要:

基于国产密码算法 SM2 数字签名标准,设计了一种代理保护代理签名方案。通过对代理授权机制的设计,实现了对代理签名者的保护;通过对 SM2 数字签名算法的改进,实现了代理者代表原始签名者的代理签名;安全分析表明,设计的算法具有可验证性、可识别性、可区分性、不可否认性和强不可伪造性。最后,利用C语言及Polarssl库对该方案进行了实现,并与SM2数字签名进行了性能比较。分析表明,该算法在性能上具有较好的可用性。

关键词: 椭圆曲线, 代理签名, 代理保护代理签名, SM2数字签名

Abstract:

Based on the SM2 digital signature standard,a proxy-protected proxy signature scheme was designed.Through the design of the agent authorization mechanism,the protection of the proxy signer was realized.The proxy signature was realized by the proxy signer who represents the original signer through the improvement of the SM2 digital signature algorithm.The security analysis shows that the designed algorithm is verifiable,identifiable,distinguishable,non-repudiation,and strong unforgeability.Finally,the program was implemented using the C language and the Polarssl library,and the performance was compared with the SM2 digital signature.The analysis shows that the algorithm has good usability in performance.

Key words: elliptic curve, proxy signature, proxy-protected proxy signature, SM2 digital signature

中图分类号: 

[1] 王邠. OTN系统在地铁通信中的应用[J]. 电信科学, 2009, 25(11): 86 -88 .
[2] 孙毓明,毛拥华. 移动网络演进及其对传送网络的影响[J]. 电信科学, 2009, 25(11): 102 -104 .
[3] 王驭风,王 岩. 基于矢量的无线传感器网络节点定位综合算法[J]. 通信学报, 2008, 29(11): 29 -231 .
[4] 李 云,王晓英,刘占军,周亚辉. DTN中链路中断特性的分析[J]. 通信学报, 2008, 29(11): 30 -236 .
[5] 王 晶,匡镜明,谢 湘. 基于小波变换的2.4kbit/s波形内插语音编码算法[J]. 通信学报, 2007, 28(5): 7 -48 .
[6] 曹福成,王树勋. 基于模式空间虚拟均匀线阵的超宽带角度估计[J]. 通信学报, 2007, 0(08A): 8 -42 .
[7] 孙茂华,罗守山,辛 阳,杨义先. 安全两方线段求交协议及其在保护隐私凸包交集中的应用[J]. 通信学报, 2013, 34(1): 4 -42 .
[8] 芦天亮,郑康锋,傅蓉蓉,杨义先,武 斌,郭世泽. 基于阴性选择算法的异常检测系统黑洞覆盖优化[J]. 通信学报, 2013, 34(1): 15 -135 .
[9] 叶登攀,尚月赟. 基于多特征的MPEG视频认证方案[J]. 通信学报, 2008, 29(2): 9 -65 .
[10] 张 稳,张桂戌. 改进的基于规则的逆向模糊推理算法[J]. 通信学报, 2008, 29(2): 15 -105 .