Recherche et conception d'un schéma de signature en anneau basé sur l'algorithme cryptographique SM2

Résumé : Il existe de nombreux types d'algorithmes de signature en anneau. La plupart des conceptions d'algorithmes sont basées sur des appariements bilinéaires ou de grands nombres premiers difficiles à décomposer. Ils doivent être améliorés en termes de sécurité et de vitesse de fonctionnement. Par rapport aux logarithmes discrets basés sur des courbes elliptiques, les avantages de l'appariement bilinéaire ne sont pas évidents car il ne peut pas offrir les mêmes performances de sécurité avec des clés de même longueur. Afin d'améliorer la sécurité du système et de garantir l'anonymat complet de l'identité du signataire, un nouveau système de signature en anneau est conçu sur la base de l'algorithme cryptographique commercial SM2. Une fonction unidirectionnelle a été utilisée pour concevoir un algorithme de signature, et la sécurité du schéma a été strictement prouvée, garantissant ainsi l'exactitude, la sécurité et la dissimulation du nouveau schéma.

Répertoire de contenu :

1 Connaissances de base

1.1 Algorithme de cryptographie à clé publique SM2

1.2 Courbes elliptiques sur des corps finis

1.3 Hypothèse de problème de difficulté basée sur SM2

1.4 Algorithme de hachage de mot de passe SM3

Schéma de signature à 2 anneaux basé sur l'algorithme SM2

2.1 Phase d'initialisation

2.2 Générer une signature en anneau du message

2.3 Vérifier la validité des signatures

3 Analyse de sécurité

3.1 Exactitude

3.2 Anonymat

3.3 Inforgeabilité

3.3.1 Demande de signature

3.3.2 Difficulté du problème du logarithme discret sur courbe elliptique

3.3.3 La clé privée ne peut pas être falsifiée

4. Conclusion

La protection de la vie privée est l'une des questions qui préoccupent le plus les utilisateurs lors du développement de la technologie blockchain, et elle fait également l'objet de recherches dans le cadre du projet de stockage cloud distribué décentralisé (PPIO). La blockchain implique de nombreux algorithmes pour la protection de la vie privée. La plupart des algorithmes de confidentialité sont basés sur la cryptographie. La cryptographie est au cœur de la technologie sous-jacente à la blockchain et est largement utilisée.

Tout d'abord, la blockchain est une structure de données en chaîne composée de blocs de données connectés dans un ordre chronologique. La technologie de cryptographie est nécessaire pour garantir un registre distribué inviolable et infalsifiable, formant un réseau distribué décentralisé pour compléter le partage et l'échange d'informations point à point. . L'une des caractéristiques les plus importantes de la blockchain est l'anonymat, qui protège la confidentialité de tous les utilisateurs au niveau de la transaction. accomplir

Guess you like

Origin blog.csdn.net/weixin_57147647/article/details/127496093