CN101420300A - 双因子组合公钥生成和认证方法 - Google Patents
双因子组合公钥生成和认证方法 Download PDFInfo
- Publication number
- CN101420300A CN101420300A CNA2008101134949A CN200810113494A CN101420300A CN 101420300 A CN101420300 A CN 101420300A CN A2008101134949 A CNA2008101134949 A CN A2008101134949A CN 200810113494 A CN200810113494 A CN 200810113494A CN 101420300 A CN101420300 A CN 101420300A
- Authority
- CN
- China
- Prior art keywords
- key
- user
- random
- pki
- kmc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种标识密钥和随机密钥复合的双因子组合公钥Two-Factor Combined Public Key体制和认证方法。标识密钥以用户标识生成的数列对种子密钥集进行选取与组合产生;随机密钥基于一般公钥密码依据的单向函数原理生成。随机密钥与标识密钥的多种复合模式,既可以满足集中管理的需求,又可赋予用户对私钥的专有权。基于此种密钥生成方法的认证系统,兼具标识认证不需要第三方证书证明和一般公钥密码随机私钥高度随机化和私密化的优点。可以广泛应用于各种规模尤其是超大规模公开系统的认证,包括可信接入、可信加载、电子银行、可信交易、可信物流等领域。
Description
技术领域
本发明涉及公钥密码与认证领域,是一种基于标识密钥和随机密钥的双公钥密钥生成和认证方法。
背景技术
认证系统主要用于提供真实性证明和安全性保证,是实现信息安全(Information Security)和信息保障(Information Assurance)的技术基础。认证系统的核心是公钥密码,当前需要解决的核心问题,一是能够支持大规模公开网络的认证,二是在集中管理模式下保证用户私钥的私密权问题。围绕认证系统的构建,现已形成了两大技术体系:一是基于传统公钥密码的证书认证体系,如PKI,二是基于标识的公钥密码如IBC、IBE、CPK。
1)基于传统公钥密码的证书认证体系
传统的公钥密码中,公钥与私钥之间的关系为:
公钥=F(私钥)
F 是一个单向函数,由用户独享的私钥计算公钥是容易的;由公钥逆求私钥则是数学难题。以此构建的认证系统,如目前最流行公钥基础设施(PKI),公钥与用户标识的绑定需依靠权威的密钥管理部门颁发的证书给予证明。证书认证机制需要证书发放、验证、废除、更新等众多环节的计算与通信资源的支持与消耗,成为制约其应用的瓶颈,尤其不能适应大规模网络(例如实体数以109计的网络)和需要直接验证的应用需求。
2)基于标识的公钥密码
基于标识的公钥密码以用户标识作为公钥或以用户标识生成公钥,使标识与公钥一体化,而私钥则由权威的密钥管理部门用其掌控的主密钥以用户标识为自变量生成。基于标识的公钥密码中,公钥与私钥的关系为:
私钥=F(主密钥,用户标识)
在基于标识的公钥密码中,与公钥一体化的用户标识是函数关系中的自变量。在密钥管理中心的主密钥控制下,用户标识给定后,私钥就唯一确定。不掌握主密钥的攻击者企图由用户标识(公钥)求取私钥是数学难题。1999年中国学者南相浩提出基于标识的组合公钥体制(简称CPK),采用种子密钥矩阵组合方法生成基于标识的密钥,是基于标识的公钥密码家族的一个新成员。
在所有基于标识的公钥密码中,实体私钥皆由密钥管理中心基于标识和主密钥生成,实体对私钥没有完全的专有权或私密性,而组合公钥(CPK)体制的私钥是种子私钥的线性和,理论上具有被共谋攻击的可能性,从而会影响到其规模化的应用。
发明内容
本发明提供了一种标识密钥和随机密钥复合的双因子组合公钥(Two-Factor Combined Public Key)体制和认证系统。标识密钥以用户标识生成的数列对种子密钥集进行选取与组合产生;随机密钥基于一般公钥密码依据的单向函数原理生成。随机密钥与标识密钥的多种复合模式,既可以满足集中管理的需求,又可赋予用户对私钥的专有权。基于此种密钥生成方法的认证系统,兼具标识认证不需要第三方证书证明和一般公钥密码随机私钥高度随机化和私密化的优点。可以广泛应用于各种规模尤其是超大规模公开系统的认证,包括可信接入、可信加载、电子银行、可信交易、可信物流等领域。
根据本发明,在双公钥密码体制中,标识密钥中公钥与私钥的关系是基于标识的公钥密码的公私钥关系:
私钥=F(种子私钥集,用户标识)
而自定义随机密钥的公钥与私钥关系沿用了传统公钥密码的函数关系:
公钥=F(私钥)
因此,双公钥密码体制的密钥是基于标识的公钥密码体制和传统公钥密码体制两种公私密钥关系的叠加,是继传统公钥密码和基于标识的公钥密码之后的新的以公钥的二元化为特征的公钥密码体制,它保留了两种公钥密码各自的优越特性,而克服了各自存在的不足。
根据本发明,由密钥管理中心登记审定标识和生成种子密钥集,并将种子公钥集公布,供各实体计算标识公钥之用。标识公钥计算过程为标识和标识公钥提供了一体性证明,因此,不需要第三方证书的证明。
根据本发明,密钥管理中心可将实体标识与中心定义随机公钥绑定发布,供加密或验证方使用。
根据本发明,允许各实体自行定义随机密钥(RaPK(USER))并与中心定义的随机公钥相加,生成二阶随机公钥,公开发布供加密或验证方使用;
根据本发明,允许各实体自行定义随机密钥(RaPK(USER))与n-1阶随机公钥相加生成n阶随机公钥,公开发布公加密或验证方使用。
根据本发明的优选实施例,进行数字签名时,应将随机公钥作为签名码的一部分一并发送给验证方;
根据本发明的优选实施例,验证和加密方首先用对方标识和公布的种子公钥集计算标识公钥(IdPK),将其与公布的或由签名方提供的随机公钥(RaPK)相加,计算出公钥(PK),并验证其签名的真实性。
根据本发明,提供一种双因子组合公钥生成和认证方法,其特征在于包括以下步骤:
步骤一:生成标识密钥,包括标识公钥与标识私钥;
步骤二:生成随机密钥,包括随机公钥与随机私钥;
步骤三:密钥管理中心(KMC)将标识密钥与自定义的随机密钥复合生成一阶双因子密钥;
步骤四:用户将一阶双因子密钥与自定义随机密钥复合生成二阶双因子密钥;
步骤五:用户将二阶双因子密钥与自定义更新随机密钥复合生成n阶双因子密钥,其中n≥3;
步骤六:验证或加密方,通过对方标识计算出的标识公钥与对方签名中提供的或管理中心发布的随机公钥复合,获得该用户公钥。
根据本发明的优选实施例,步骤一具体包括:
a)密钥管理中心对用户提交的标识进行审核确认,保证其真实性和唯一性;
b)密钥管理中心定义并生成彼此对应的种子私钥集(seedPK)和种子公钥集(seedPK);
c)以用户标识为hash函数的输入,计算出该标识的hash值H(ID);
d)密钥管理中心以H(ID)构建选取数列,从种子私钥集选取并经组合运算生成用户标识私钥(IdSK);
e)加密或验证方以H(ID)构建选取数列,从种子公钥集选取并经组合运算生成用户标识公钥(IdPK)。
根据本发明的优选实施例,步骤b)中所述种子密钥集(seedSK和seedPK)可采用矩阵、序列等不同形式构建。
根据本发明的优选实施例,所述种子密钥集的构建形式和规模根据系统的实际需要确定。
根据本发明的优选实施例,所述种子公钥集对外公开,种子私钥集由中心秘密保管。
根据本发明的优选实施例,所述步骤二具体包括:
f)密钥管理中心用随机数发生器随机生成模n的正整数作为中心定义的随机私钥(RaSK(KMC)),并通过椭圆曲线群的标量乘法运算生成中心定义随机公钥(RaPK(KMC));
g)用户利用随机数发生器生成模n的正整数作为用户自定义随机私钥(RaSK(USER))并通过椭圆曲线群的标量乘法运算生成用户自定义随机公钥(RaPK(USER))。
根据本发明的优选实施例,步骤三具体包括:
h)密钥管理中心将用户标识私钥(IdSK)和中心随机生成的随机私钥(RaSK(KMC))相加,生成一阶私钥(SK1);
i)密钥管理中心将SK1和RaPK(KMC)写入芯片提供给拥有该标识的用户;
j)标识与随机公钥RaPK(KMC)由用户对外发送或通过密钥管理中心公布;
k)加密或验证方用用户标识生成标识公钥(IdPK),将其与公开发布或发送的RaPK(KMC)相加生成一阶公钥(PK1)。
根据本发明的优选实施例,步骤四具体包括:
1)用户利用随机数发生器生成RaSK(USER),并通过椭圆曲线群标量乘法运算生成RaPK(USER);
m)用户将SK1与RaSK(USER)相加生成二阶私钥(SK2);
n)用户将RaPK(USER)与RaPK(KMC)相加生成二阶随机公钥(RaPK2);
o)用户将SK2和RaPK2写入芯片,并将SK1与RaPK(KMC)删除;
p)标识和RaPK2由用户对外发送或密钥管理中心公布;
q)加密和验证方利用用户标识生成IdPK,将其与公开发布与发送的RaPK2相加,得到二阶公钥(PK2)。
根据本发明的优选实施例,步骤五具体包括:
r)用户以n-1阶的复合密钥为初始态,可生成n阶复合密钥,其中n≥3;
s)在更新密钥对时,用户利用随机数发生器生成RaSK(USER),并通过椭圆曲线群的标量乘法生成RaPK(USER);
t)将原芯片中存储的n-1阶私钥(SKn-1)与新定义的RaSK(USER)累加,生成n阶私钥(SKn);
u)将原芯片中存储的n-1阶随机公钥(RaPKn-1),与新定义的RaPK(USER)累加得到n阶随机公钥(RaPKn);
v)用户将SKn和RaPKn写入芯片,并将SKn-1和RaPKn-1删除;
w)标识与随机公钥(RaPKn)由用户对外发送或通过密钥管理中心公布,包括用户将标识和随机密钥通过数字签名一并提供给验证方,以及用户将其提交密钥管理中心,由后者公布。
根据本发明的优选实施例,步骤五中所述n阶的阶数n为大于等于3的整数。
根据本发明的优选实施例,步骤六具体包括:
x)加密或验证方利用对方的用户标识和公布的种子公钥集计算出该用户的标识公钥(IdPK);
y)将该用户的标识公钥(IdPK)与发送或公布的随机公钥(RaPK)相加,得出该用户的公钥(PK)。
根据本发明的优选实施例,所述双因子组合密钥由标识密钥和随机密钥复合构成。
根据本发明的优选实施例,由密钥管理中心定义的为一阶双因子密钥;在一阶密钥基础上增加用户定义随机密钥的为二阶或n阶双因子密钥。
根据本发明的优选实施例,一阶公钥(PK1)=IdPK+RaPK(KMC)=IdPK+RaPK1,其中RaPK1表示该随机公钥仅由一项随机公钥构成;
二阶公钥(PK2)=IdPK+RaPK(KMC)+RaPK(USER)=IdPK+RaPK2,其中RaPK2表示该随机公钥由2项随机公钥相加构成;
n阶公钥(PKn)=IdPK+RaPKn,其中n≥3,RaPKn表示该随机公钥由n项随机公钥相加构成。
根据本发明的优选实施例,允许用户根据需要随时变更自定义随机公私钥对,并生成新的公、私钥对。
根据本发明的优选实施例,用户将自定义随机私钥和芯片内的存放的复合私钥相加,得到该阶复合私钥;将自定义随机公钥与芯片内存放的随机公钥相加,得到该阶的随机公钥;芯片内应包含用户标识(ID)、该阶私钥和随机公钥。
根据本发明的优选实施例,当用私钥(SK1,SK2或SKn)签名时,同时将随机公钥(RaPK(KMC),RaPK2或RaPKn+RaPK(USER))作为签名码的一部分一并发送给依赖方。
根据本发明的优选实施例,当验证签名时,验证方首先用公开发布的用户标识和种子公钥集计算出标识公钥(IdPK),将其与用公布的或签名方发送的随机公钥RaPK相加,计算出对方的公钥(PK),用于验证其签名的真实性。
综上所述,本发明具有如下优点:
1)本发明以双公钥为特征,属基于椭圆曲线离散对数难题的密码体制,通过双重密钥相互融合使该体制的安全性极大增强。
2)本发明中,用户自定义随机密钥使用户拥有对私钥的完全私有权,除用户之外,任何人包括密钥管理中心都不能侵犯用户的私密权。这种用户私密权是一般基于标识的密码体制所不能提供的。
3)自定义随机私钥对标识私钥的加密,可使以少量种子密钥组合生成极大数量实用密钥的可能性,在确有安全保障的条件下,转化为现实,从而使双公钥密码成为解决大规模网络环境下认证难题的现实手段。
4)自定义随机密钥赋予密钥结构极大灵活性,可供KMC生成RaSK(KMC),构建一阶私钥和随机公钥;可供用户生成RaSK(USER),构建二阶私钥和随机公钥;可供用户反复生成RaSK’(USER),构建高阶私钥和随机公钥。不同的应用环境可选择自定义随机密钥不同应用方式。
5)自定义随机密钥的加入,使密钥完全随机化,从而使实用的密钥空间最大化。完全随机化的密钥为密钥碰撞概率提供了科学计算的可能,从而为用户规模的确定提供可靠依据。
6)采用本发明构建的认证系统,不需要第三方证书证明,能够支持各种规模,特别是超大规模的公共网络认证,同时具有结构简洁,管理维护运行简便经济的特点。
本发明的目标和其他优点可以通过下面的说明书,权利要求书,以及附图中所特别指出的结构来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步的详细描述,附图中
∑+ +表示模n整数运算 公开部分
.G表示椭圆曲线群标量乘法
图1示出了根据本发明的一阶双因子私钥生成及随机公钥模式;
图2示出了根据本发明的二阶双因子私钥和随机公钥生成模式;
图3示出了根据本发明的高阶双因子私钥和随机公钥生成模式;
图4为根据本发明的基于标识和随机公钥生成公钥的示意图;
图5为根据本发明的密钥管理中心功能框图;
图6为根据本发明的认证芯片功能图;
图7示出了根据本发明的电子签章系统;
图8示出了根据本发明的防伪电子标签生成流程;以及
图9示出了根据本发明的防伪电子标签验证流程。
具体实施方式
本发明提出的双因子组合公钥密码体制(Two Factor Combined PublicKey System,简称为TF-CPK)采用由两个相互独立的公钥——自定义随机公钥与标识公钥复合构成,涉及:数学基础,密钥组合律,随机数,标识,杂凑函数,种子密钥等。下面以椭圆曲线密码和离散对数为例,结合附图,从各个方面,对根据本发明的密钥生成方法的具体实施方式作进一步的详细描述。需要注意的是,根据本发明的双因子组合公钥技术与标识认证系统的具体实施方式仅仅作为例子,但本发明不限于该具体实施方式。
1.双因子组合公钥密码体制的若干要素
本密码体制的要素包括:椭圆曲线群,密钥组合律,随机数,标识,杂凑函数,种子密钥等。
1.1 椭圆曲线群
椭圆曲线离散对数难题是本密码体制安全性的数学基础。所选用的椭圆曲线群以五元组(a,b,G,n,p)定义:
p:是一个大素数,椭圆曲线建于模P的有限域上
a,b:定义三次方程y2=x3+ax+b(mod P)
G:是基点,由它的所有倍点构成椭圆曲线群
n:是一个大素数,是基点G生成的椭圆曲线群的阶
1.2 倍点与离散对数
(a,b,G,n,p)是a,b定义的三次方程的解和一个无穷远点组成的加法群。群中的元素是满足方程y2=x3+ax+b(mod P)的整数对(x,y)和无穷远点(记为O)。
加法群的元素P和Q的加法运算规则为:
1)P+O=P
2)点P=(x,y),Q=(x,-y),则P+Q=O。
3)若P=(x1,y1),Q=(x2,y2),且P≠-Q,则P+Q=(x3,y3)的取值计算规则为:
x3≡λ2-x1-x2 mod p
y3≡λ(x1-x3)-y1mod p
其中,
P≠Q的加法称为点加运算,P=Q的运算称为倍点运算。
G的倍数为na的点记为na.G,G通过倍点运算和点加运算生成加法群中的元素na.G(na=1,2,...,n)。na称为na.G的离散对数。给定na和G求na.G称标量乘法,它的计算是容易的;而给定G和naG,逆求na是椭圆曲线离散对数难题。在椭圆曲线密码中,(na.G,na)构成公钥和私钥对,倍点na.G为公钥,离散对数na是私钥。
1.3 密钥组合律
椭圆曲线密码的密钥组合律是椭圆曲线群的一个重要的密码学性质。
密钥组合律:若(n1.G,n1)和(n2.G,n2)是两组公私钥对,则它们的公钥之和
n3.G=n1.G+n2.G (椭圆曲线群运算)
和它们的私钥之和
n3=n1+n2 (模n整数加)
构成组合公私钥对(n3.G,n3)。
密钥组合律更一般的表述:若(n1.G,n1),(n2.G,n2),...,(nt.G,nt)是椭圆曲线的公私钥对,则它们的公钥之和
P=n1.G+n2.G+...+nt.G(椭圆曲线群运算)
和它们的私钥之和
S=n1+n2+...+nt(模n整数加)
构成组合公私钥对(P,S)。
1.4 随机数发生器
自定义随机密钥对中的私钥是一个随机数RN。RN由随机数发生器RNG生产,以避免人为的习惯与惰性的负面影响。对随机数发生器生产的随机数需给予适当的筛选(如不得为很小的数值),以适用于密钥。密钥管理中心通过RNG生成不同的随机数作为加密标识私钥的随机密钥;用户通过RNG生成自定义随机密钥以达到私钥的独享及私钥的随时更新。
1.5 用户标识
用户标识简称标识(记为ID),由一个实体的名称、地址等专有属性构成。用户标识需向密钥管理中心(记为KMC)注册核准,使其具有真实性和唯一性。
1.6 杂凑函数
采用国际标准推荐的杂凑函数。它以不同长度的用户标识为输入,输出等长的比特串,用于生成选取数列。
设选取数列由v个u位的二进制数构成,则杂凑函数输出长度定义为v×u,即H(ID)=(a0,a1,...,avu-1)。
输出数列记为:w0,w1,...,wv-1
wi=aiu×2u-1+aiu+1×2u-2+aiu+2×2u-3+...+aiu+u-1×20,i=0,1,...,v-1
上述公式的简化形式是
(二进制转换为十进制数,i=0,1,...,v-1)
1.7 种子密钥序列
2.双因子组合公钥密码体制的密钥构成
密钥包括:
自定义随机密钥对(RaPK,RaSK)
标识密钥对(IdPK,IdSK)
种子密钥对(P,S)
复合的密钥对(PK,SK)
2.1 自定义随机密钥
自定义随机密钥是由随机公钥RaPK和随机私钥RaSK组成的公私钥对(RaPK,RaSK)。
随机私钥是随机数发生器生成的随机数RN,即
RaSK=RN
随机公钥则以RN为基点的倍数作标量乘法运算获得,即
RaPK=RN.G(椭圆曲线群的标量乘法)
自定义随机密钥包括密钥管理中心(KMC)生成的(RaPK(KMC),RaSK(KMC))和用户(USER)生成的(RaPK(USER),RaSK(USER))
RaPK(KMC)=RN(KMC).G(椭圆曲线群的标量乘法)
RaSK(KMC)=RN(KMC) RN(KMC)是KMC借助RNG生成的随机数
RaPK(USER)=RN(USER).G (椭圆曲线群的标量乘法)
RaSK(USER)=RN(USER) RN(USER)是USER借助RNG生成的随机数
2.2标识密钥
标识密钥是由标识公钥(IdPK)和标识私钥(IdSK)组成的公私钥对(IdPK,IdSK)。
以标识为输入的杂凑函数的输出
H(ID)=(w0,w1,...,wv-1)
取c为一个正整数(0<c<2u),则选取位(记为swi)按以下公式计算:
sw0=c+w0
sw1=c+w1+sw0
......
标识公私钥对的计算公式为:
3.双因子组合公钥密码体制的多种工作模式
3.1 一阶双因子密钥模式
参见图1,示出了根据本发明的一阶双因子密钥模式。
在一阶双因子密钥模式中,用户钥完全由密钥管理中心(KMC)生成。该模式适用于任意规模的封闭系统,系统内用户对密钥管理中心完全信任的环境。此外,一阶双因子密钥也是生成二阶或n阶双因子密钥的基础。其生产流程包括:
①定义并生成彼此对应的种子私钥集(seedPK)和种子公钥集(seedPK);
②对用户提交的标识进行审核确认,保证其真实性和唯一性;
③以用户标识为hash函数的输入,计算出该标识的hash值H(ID);
④以H(ID)构建选取数列,从种子私钥集选取并经组合运算生成用户标识私钥(IdSK);
⑤利用随机数发生器生成中心定义的随机密钥RaSK(KMC)和RaPK(KMC);
⑥将IdSK和RaSK(KMC)相加得到一阶双因子私钥SK1;
⑦将(SK1‖RaPK(KMC))注入芯片提供给用户。
3.2 二阶双因子密钥模式
参见图2,示出了根据本发明的二阶双因子密钥模式。
二阶双因子密钥模式,在一阶双因子密钥模式的基础上,增加了用户自定义随机密钥,主要适用于任意规模,包括大规模和超大规模的开放系统,系统内用户要求对私钥享有不受控于密钥管理中心的私有权的环境。其生成过程包括:
①用户利用随机数发生器生成用户自定义随机私钥RaSK(USER),并通过椭圆曲线群标量乘法运算生成用户自定义随机公钥RaPK(USER);
②用户将RaSK(USER)与SK1相加生成二阶双因子私钥(SK2);
③用户将RaPK(USER)与RaPK(KMC)相加生成二阶随机公钥(RaPK2);
④用户将SK2和RaPK2写入芯片,并将SK1与RaPK(KMC)删除;
3.3 n阶双因子密钥模式
参见图3,示出了根据本发明的n阶双因子密钥模式。
n阶双因子密钥模式主要用于系统内用户要求对私钥具有自行随时更新权利的环境。其生成过程如下:
①用户利用随机数发生器生成用户自定义随机私钥RaSK(USER),并通过椭圆曲线群标量乘法运算生成用户自定义随机公钥RaPK(USER);
②用户将SK2与新产生的RaSK(USER)相加生成n阶双因子私钥(SKn);
③用户将新产生的RaPK(USER)与RaPK2相加生成n阶随机公钥(RaPK2);
④用户将SKn和RaPKn写入芯片,并将SK2与RaPK2删除;
上述过程可以反复进行。此外,用户更新密钥也可以通过重复使用二阶双因子密钥模式实现。以二阶双因子密钥模式实现密钥的更新时,流程的初始状态应始终为一阶双因子私钥和中心定义随机公钥(SK1‖RaPK(KMC))。
3.4 双公钥到公钥的转换
验证方或加密方需要知道对方实际使用的公钥,为此需要实行从标识和随机公钥到公钥的转换。其转过程如下:
①验证方或加密方首先需要通过签名方发送或从密钥管理中心发布获得用户标识ID和与其对应的随机公钥(RaPK);
②以用户标识ID为hash函数的输入,计算出该标识的hash值H(ID);
③以H(ID)构建选取数列,从种子私钥集选取并经组合运算生成用户标识公钥(IdPK);
④将IdPK与RaPK相加,得到用户使用的公钥(PK)。
参见图4,示出了根据本发明的基于标识和随机公钥生成公钥的流程。
4.数字签名算法
数字签名算法采用国际标准推荐的ECDSA算法。
4.1 公开的参数与算法
①椭圆曲线群的五元参数组(a,b,G,n,p)
②对消息的hash函数h
③种子公钥集
④签名方A发送的标识ID和随机公钥RaPK
4.2 A对消息m的签名流程
①随机选取k∈Zn
②计算k.G=(x,y)(椭圆曲线群标量乘法)
③计算r=x mod n
④计算S=k-1(h(m)+SK.r)mod n
⑤A将m和签名(r,s)发给B
4.3 B对A的签名验证流程
①以A的标识经种子公钥集生成标识公钥IdPK
②计算PK=IdPK+RaPK(椭圆曲线点运算)
③计算u1=h(m).S-1mod n
u2=r.S-1mod n
④计算R=u1.G+u2.PK(椭圆曲线点运算)
记R=(x′,y′)
⑤计算v=x′mod n,若v=r则验证通过,签名有效,否则签名无效
5.用于数据加密的密钥传送算法
用于数据加密的密钥称为会话密钥。会话密钥每次通话都要更新。
5.1公开的参数
①椭圆曲线群的五元参数组(a,b,G,n,p)
②种子公钥集
③收方B的标识ID和随机公钥RaPKB
5.2发方A的密钥发送
①用收方B的标识ID通过种子公钥集生成B方的标识公钥IdPKB
②计算B方的公钥
PKB=IdPKB+RaPKB(椭圆曲线点运算)
③随机选取k∈Zn
④计算k.G=(x,y)(标量乘法)
⑤取r=x(mod n)作为会话密钥
⑥计算k.PKB
⑦将k.PKB发给B
5.3收方B获取会话密钥的流程
①收到k.PKB
②计算SKB -1.(k.PKB)=k.G=(x,y)
③取r=x(mod n)作为会话密钥
6.基于双因子组合公钥(TF-CPK)体制的认证系统
利用双因子组合公钥(TF-CPK)技术,可构建任意规模,包括超大规模的认证系统,并实现端到端直接认证,认证过程不需要第三方在线数据库的支持。该系统主要由密钥管理中心和用户客户端组成。
如图5所示,示出了根据本发明的KMC功能框图。
6.1密钥管理中心
密钥管理中心主要有以下部分构成:
①用户注册,负责对用户标识进行审核确认,保证其真实性和唯一性,用户标识可以依据人员姓名、单位、机构名称、银行帐号、电话号码等定义;
②种子密钥生产,负责生成种子密钥集(SeedSK,SeedPK);
③用户密钥生产及分发,利用用户标识、种子私钥集和随机数发生器生成一阶私钥(SK1)和中心定义随机公钥(RaPK(KMC))并将SK1和RaPK(KMC)写入专用芯片(可以封装成IC卡、U-Key等形态)分发给用户,密钥生产过程参见3.1一阶双因子密钥模式;
④公共数据发布,发布内容包括:种子公钥集、作废标识列表,以及用户标识和与其对应的RaPK(KMC)和RaPK(USER)等。如下表所示,示出了KMC发布用户标识及与其对应的随机公钥的数据格式。
KMC发布数据的格式
6.2用户客户端
客户端主要由认证芯片(可封装成IC卡、USB-key等方便使用的形式)和客户端软件构成。TF-CPK认证系统的认证过程主要在客户端与服务端(功能与客户端相当),客户端与客户端之间完成。芯片内含计算和存储单元,算法协议以及用户私钥和公钥数据,相当于一个完整的认证系统(参见系统功能图)私钥经用户pin码加密后保存在芯片的安全存储区内,所有涉及私钥的操作,如数字签名、密钥交换等均在芯片内进行,以确保私钥的安全。
参见图6,示出了根据本发明的TF-CPK认证芯片结构与功能图。
7.应用领域
TF-CPK认证系统理论上可以用于所有需要真实性证明的领域,如:电子签章、电子标签防伪等,并可借助中心发布带有随机公钥的用户标识,实现密钥交换,如对电子邮件进行加密等。
7.1电子签章系统
参见图7,示出了根据本发明的电子签章系统。
电子签章系统通过数字签名证明交易信息的真实性,广泛适用于电子商务、电子政务等领域。其实现过程如下:
7.1.1签名者A用认证芯片中的私钥对原数据m进行签名,签名过程如下:
①随机选取k∈Zn
②计算k.G=(x,y)(椭圆曲线群标量乘法)
③计算r=xmod n
④计算S=k-1(h(m)+SK.r)mod n
⑤A将m和签名(r,s)发给B
7.1.2验证者B对A的签名数据进行验证,验证过程如下:
①以A的标识经种子公钥集生成标识公钥IdPK
②计算PK=IdPK+RaPK(椭圆曲线点运算)
③计算u1=h(m).S-1mod n
u2=r.S-1 mod n
④计算R=u1.G+u2.PK(椭圆曲线点运算)
记R=(x′,y′)
⑤计算v=x′mod n,若v=r则验证通过,签名有效,否则签名无效。
7.2电子标签防伪
电子标签防伪是将TF-CPK数字签名技术与RFID技术相结合产生的一种兼具物理和逻辑防伪特性的新型防伪技术,能够有效地防止假冒复制,同时具有通用验证能力。其实现过程如下:
7.2.1防伪电子标签制作
图8示出了根据本发明的防伪电子标签生成流程。
①读取RFID芯片上的唯一编号;
②利用TF-CPK算法及私钥对防伪信息,如证件持有人个人信息、证件发放单位或产品信息和生产单位等,连同RFID唯一编号以及与私钥对应的随机公钥进行数字签名(签名算法参见7.11),生成签名信息;
③将签名信息写入该RFID芯片
7.2.2防伪电子标签验证
图9示出了根据本发明的防伪电子标签验证流程。
①用TF-CPK算法计算出签名者的标识公钥,将其与发送的随机公钥相加得出签名者的实用公钥;
②用该公钥解读防伪芯片上的数字签名信息(算法参见7.11);
③能够正确显示信息为真,否则为假。
7.3安全电子邮件系统
电子邮件是应用最为广泛的网络信息交流手段。利用TF-CPK技术可以对邮件内容进行数字签名和加密,有效地保证信息内容的真实性、完整性和私密性。
7.3.1对邮件内容的数字签名和验证
签名方利用私钥进行数字签名,并在签名中提供用本方的户标识和随机公钥;
验证方用对方的标识通过公布的种子公钥集计算出对方的标识公钥,将其与对方发送的随机公钥相加得出对方的实用公钥,并用其对签名内容进行验证;
7.3.2对邮件内容进行加脱密
发送方A通过中心公布的用户标识和随机公钥后缀计算出接收方B的公钥;
随机选取k∈Zn;
计算k.G=(x,y)(标量乘法);
取r=x(mod n)作为会话密钥;
计算k.PKB;
将R.PKB随加密信息发给B;
接收方B收到附有k.PKB的加密信息;
计算SKB -1·(k.PKB)=k.G=(x,y);
取r=x(mod n)作为会话密钥,对加密信息进行脱密。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (19)
1.一种双因子组合公钥生成和认证方法,其特征在于包括以下步骤:
步骤一:生成标识密钥,包括标识公钥与标识私钥;
步骤二:生成随机密钥,包括随机公钥与随机私钥;
步骤三:密钥管理中心将标识密钥与自定义的随机密钥复合生成一阶双因子密钥;
步骤四:用户将一阶双因子密钥与自定义随机密钥复合生成二阶双因子密钥;
步骤五:用户将n-1阶双因子密钥与自定义更新随机密钥复合生成n阶双因子密钥,其中n≥3;
步骤六:验证或加密方,通过对方标识计算出的标识公钥与对方签名中提供的或密钥管理中心发布的随机公钥复合,获得该用户公钥。
2.根据权利要求1的方法,其中步骤一具体包括:
a)密钥管理中心对用户提交的标识进行审核确认,保证其真实性和唯一性;
b)密钥管理中心定义并生成彼此对应的种子私钥集seedSK和种子公钥集seedPK;
c)以用户标识为hash函数的输入,计算出该标识的hash值H(ID);
d)密钥管理中心以H(ID)构建选取数列,从种子私钥集选取并经组合运算生成用户标识私钥IdSK;
e)加密或验证方以H(ID)构建选取数列,从种子公钥集选取并经组合运算生成用户标识公钥IdPK。
3.根据权利要求2的方法,其中步骤b)中所述种子私钥集和种子公钥集(seedSK和seedPK)可采用矩阵、序列的不同形式构建。
4.根据权利要求3的方法,其中所述种子公钥集对外公开,种子私钥集由密钥管理中心秘密保管。
5.根据权利要求1的方法,其中所述步骤二具体包括:
f)密钥管理中心用随机数发生器随机生成模n的正整数作为中心定义的随机私钥RaSK(KMC),并通过椭圆曲线群的标量乘法运算生成中心定义随机公钥RaPK(KMC);
g)用户利用随机数发生器生成模n的正整数作为用户自定义随机私钥RaSK(USER)并通过椭圆曲线群的标量乘法运算生成用户自定义随机公钥RaPK(USER)。
6.根据权利要求1的方法,其中步骤三具体包括:
h)密钥管理中心将用户标识私钥IdSK和中心随机生成的随机私钥RaSK(KMC)相加,生成一阶私钥SK1;
i)密钥管理中心将一阶私钥SK1和随机公钥RaPK(KMC)写入芯片提供给拥有该标识的用户;
j)标识与随机公钥RaPK(KMC)由用户对外发送或通过密钥管理中心公布;
k)加密或验证方用用户标识生成标识公钥IdPK,将其与公开发布或发送的RaPK(KMC)相加生成一阶公钥PK1。
7.根据权利要求1的方法,其中步骤四具体包括:
1)用户利用随机数发生器生成RaSK(USER),并通过椭圆曲线群标量乘法运算生成RaPK(USER);
m)用户将SK1与RaSK(USER)相加生成二阶私钥SK2;
n)用户将RaPK(USER)与RaPK(KMC)相加生成二阶随机公钥RaPK2;
o)用户将SK2和RaPK2写入芯片,并将SK1与RaPK(KMC)删除;
p)标识和RaPK2由用户对外发送或密钥管理中心公布;
q)加密和验证方利用用户标识生成IdPK,将其与公开发布与发送的RaPK2相加,得到二阶公钥PK2。
8.根据权利要求1的方法,其中步骤五具体包括:
r)用户以n-1阶的复合密钥为初始态,生成n阶复合密钥,其中n≥3;
s)在更新密钥对时,用户利用随机数发生器生成RaSK(USER),并通过椭圆曲线群的标量乘法生成RaPK(USER);
t)将原芯片中存储的n-1阶私钥SKn-1与新定义的RaSK(USER)累加,生成n阶私钥SKn;
u)将原芯片中存储的n-1阶随机公钥RaPKn-1,与新定义的RaPK(USER)累加得到n阶随机公钥RaPKn;
v)用户将SKn和RaPKn写入芯片,并将SKn-1和RaPKn-1删除;
w)标识与随机公钥RaPKn由用户对外发送或通过密钥管理中心公布。
9.根据权利要求1的方法,其中步骤六具体包括:
x)加密或验证方利用对方的用户标识和公布的种子公钥集计算出该用户的标识公钥IdPK;
y)将该用户的标识公钥IdPK与发送或公布的随机公钥RaPK相加,得出该用户的公钥PK。
10.根据权利要求1的方法,其中所述双因子组合密钥由标识密钥和随机密钥复合构成。
11.根据权利要求10的方法,其中由密钥管理中心定义的为一阶双因子密钥;在一阶密钥基础上增加用户自定义随机密钥生成的密钥为二阶双因子密钥。在二阶或高于二阶的密钥基础上更新用户自定义随机密钥生成的密钥为高阶双因子密钥;
12.根据权利要求1或11的方法,其中:
一阶公钥(PK1)=IdPK+RaPK(KMC)=IdPK+RaPK1,其中RaPK1表示该随机公钥仅由一项随机公钥构成;
二阶公钥(PK2)=IdPK+RaPK(KMC)+RaPK(USER)=IdPK+RaPK2,其中RaPK2表示该随机公钥由2项随机公钥相加构成;
n阶公钥(PKn)=IdPK+RaPKn,其中n≥3,RaPKn表示该随机公钥由n项随机公钥相加构成。
13.根据权利要求8的方法,允许用户根据需要随时更新自定义随机公私钥对,并生成新的公、私钥对。
14.根据权利要求13的方法,用户将自定义随机私钥和芯片内存放的复合私钥相加,得到该阶复合私钥;将自定义随机公钥与芯片内存放的随机公钥相加,得到该阶的随机公钥;芯片内应包含用户标识(ID)、该阶私钥和随机公钥。
15.根据权利要求9的方法,当用私钥SK1或SK2或SKn签名时,同时将随机公钥RaPK1或RaPK2或RaPKn作为签名码的一部分一并发送给依赖方。
16.根据权利要求14的方法,用户将随机公钥RaPKn(n≥2)提交密钥管理中心,由密钥管理中心将其作为实体标识的后缀公布,其格式为:用户ID‖RaPKn。
17.根据权利要求15或16的方法,用户自定义随机因子公钥RaPK(USER)通过密钥管理中心发布或从用户的数字签名信息中获得。
18.根据权利要求17的方法,当验证签名时,验证方首先用公开发布的用户标识和种子公钥集计算出标识公钥IdPK,将其与用公布的或签名方发送的随机公钥RaPK相加,计算出对方的公钥PK,用于验证其签名的真实性。
19.当A方随向B方传送数据加密算法的会话密钥时,A方需从公开资源中获取B方的标识ID和随机公钥RaPK,首先用B方的标识和种子公钥集计算出B方的标识公钥IdPK,将其与B方的随机公钥RaPK相加,计算出B方的公钥PK。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200810113494 CN101420300B (zh) | 2008-05-28 | 2008-05-28 | 双因子组合公钥生成和认证方法 |
EP09753431A EP2285040A1 (en) | 2008-05-28 | 2009-05-27 | Two-factor combined public key generation and authentication method |
PCT/CN2009/000600 WO2009143713A1 (zh) | 2008-05-28 | 2009-05-27 | 双因子组合公钥生成和认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200810113494 CN101420300B (zh) | 2008-05-28 | 2008-05-28 | 双因子组合公钥生成和认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101420300A true CN101420300A (zh) | 2009-04-29 |
CN101420300B CN101420300B (zh) | 2013-05-29 |
Family
ID=40630926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200810113494 Expired - Fee Related CN101420300B (zh) | 2008-05-28 | 2008-05-28 | 双因子组合公钥生成和认证方法 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2285040A1 (zh) |
CN (1) | CN101420300B (zh) |
WO (1) | WO2009143713A1 (zh) |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009143712A1 (zh) * | 2008-05-28 | 2009-12-03 | 北京易恒信认证科技有限公司 | 复合型组合公钥的生成方法 |
CN101938473A (zh) * | 2010-08-24 | 2011-01-05 | 北京易恒信认证科技有限公司 | 单点登录系统及单点登录方法 |
CN102315944A (zh) * | 2011-09-29 | 2012-01-11 | 上海动联信息技术有限公司 | 种子密钥分次注入的动态令牌、动态密码认证系统及方法 |
CN102694794A (zh) * | 2012-05-06 | 2012-09-26 | 北京深思洛克软件技术股份有限公司 | 一种用于安卓应用程序的场景信息保护方法 |
CN102957536A (zh) * | 2011-08-29 | 2013-03-06 | 陈华平 | 基于标识的证书认证体制cfl |
CN103425403A (zh) * | 2012-05-14 | 2013-12-04 | 华为技术有限公司 | 一种屏幕间显示内容的穿越方法、装置及系统 |
CN102111269B (zh) * | 2009-12-29 | 2014-01-29 | 日电(中国)有限公司 | 非延展单向代理转密密钥产生方法和设备、非延展单向代理转密执行方法和系统 |
CN103875006A (zh) * | 2011-08-08 | 2014-06-18 | 米高公司 | 包含密码编译的射频识别技术 |
CN103888243A (zh) * | 2014-04-15 | 2014-06-25 | 飞天诚信科技股份有限公司 | 一种种子密钥安全传输的方法 |
CN104615942A (zh) * | 2015-02-25 | 2015-05-13 | 山东超越数控电子有限公司 | 一种固态硬盘加密密钥的生成方法 |
CN105450396A (zh) * | 2016-01-11 | 2016-03-30 | 长沙市迪曼森信息科技有限公司 | 一种无证书的组合密钥产生及应用方法 |
CN105577373A (zh) * | 2015-12-15 | 2016-05-11 | 四川长虹电器股份有限公司 | 标识密匙的生成方法 |
CN106256103A (zh) * | 2014-04-29 | 2016-12-21 | 高通股份有限公司 | 用于导出芯片上系统装置中的衍生密钥的远程站 |
CN106682490A (zh) * | 2016-12-02 | 2017-05-17 | 北京博文广成信息安全技术有限公司 | Cfl人工免疫计算机模型建设方法 |
CN106899413A (zh) * | 2017-04-07 | 2017-06-27 | 深圳奥联信息安全技术有限公司 | 数字签名验证方法及系统 |
CN107124274A (zh) * | 2017-05-18 | 2017-09-01 | 深圳奥联信息安全技术有限公司 | 基于sm2的数字签名方法和装置 |
CN108055128A (zh) * | 2017-12-18 | 2018-05-18 | 数安时代科技股份有限公司 | Rsa密钥的生成方法、装置、存储介质及计算机设备 |
CN108737100A (zh) * | 2017-04-20 | 2018-11-02 | 青岛博文广成信息安全技术有限公司 | 基于标识的证书认证体制fxb |
CN109194465A (zh) * | 2018-09-30 | 2019-01-11 | 巍乾全球技术集团有限责任公司 | 用于管理密钥的方法、用户设备、管理设备、存储介质和计算机程序产品 |
CN109412810A (zh) * | 2019-01-03 | 2019-03-01 | 李维刚 | 一种基于标识的密钥生成方法 |
CN109829329A (zh) * | 2018-12-28 | 2019-05-31 | 航天信息股份有限公司 | 电子签章文档脱密的方法、装置、存储介质以及电子设备 |
CN110278086A (zh) * | 2019-06-24 | 2019-09-24 | 晋商博创(北京)科技有限公司 | 基于cpk和pki的兼容方法、装置、终端、系统及存储介质 |
CN110881048A (zh) * | 2019-12-16 | 2020-03-13 | 苏宁云计算有限公司 | 基于身份认证的安全通讯方法及装置 |
CN111917538A (zh) * | 2020-07-08 | 2020-11-10 | 北京汽车研究总院有限公司 | 基于车载设备的密钥衍生方法、装置及车载设备 |
WO2021129003A1 (zh) * | 2019-12-27 | 2021-07-01 | 华为技术有限公司 | 一种密码管理方法及相关装置 |
CN113595723A (zh) * | 2021-07-27 | 2021-11-02 | 南京讯石数据科技有限公司 | 一种基于标识的ecc密钥对生成方法 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102377758B (zh) * | 2010-08-24 | 2016-03-30 | 中兴通讯股份有限公司 | 一种对个人网设备进行认证的认证方法及系统 |
CN101989984A (zh) * | 2010-08-24 | 2011-03-23 | 北京易恒信认证科技有限公司 | 电子文件安全共享系统及方法 |
CN102546161A (zh) * | 2010-12-08 | 2012-07-04 | 索尼公司 | 可撤销的基于密文政策的属性基密码方法、设备和系统 |
RU2504835C1 (ru) * | 2012-06-06 | 2014-01-20 | Открытое акционерное общество "Концерн "Системпром" | Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну |
CN103684766B (zh) * | 2012-08-30 | 2017-03-08 | 卓望数码技术(深圳)有限公司 | 一种终端用户的私钥保护方法和系统 |
CN103971245B (zh) * | 2014-01-30 | 2017-06-27 | 四川谦泰仁投资管理有限公司 | 一种用于商品电子防伪的组合加密系统 |
CN103746816B (zh) * | 2014-02-18 | 2017-11-28 | 飞天诚信科技股份有限公司 | 一种多功能认证设备及其工作方法 |
GB2531848B (en) | 2014-10-31 | 2017-12-13 | Hewlett Packard Entpr Dev Lp | Management of cryptographic keys |
US20160286398A1 (en) * | 2015-03-23 | 2016-09-29 | Qualcomm Incorporated | Schedule selection and connection setup between devices participating in a nan data link |
DE102015208178A1 (de) * | 2015-05-04 | 2016-03-24 | Siemens Aktiengesellschaft | Bereitstellen von langfristig gültigen Sicherheitsinformationen |
CN104917616B (zh) * | 2015-05-26 | 2018-09-14 | 北京航空航天大学 | 一种基于智能卡的软件定义网络中网络设备认证方法 |
CN105187214A (zh) * | 2015-08-13 | 2015-12-23 | 陈谦 | 一种基于cpk标识认证技术的数据信息鉴真方法 |
CN106100830B (zh) * | 2016-05-24 | 2019-06-18 | 飞天诚信科技股份有限公司 | 一种在nfc动态令牌中写入种子密钥的方法和设备 |
CN107040369B (zh) * | 2016-10-26 | 2020-02-11 | 阿里巴巴集团控股有限公司 | 数据传输方法、装置及系统 |
CN106779696B (zh) * | 2016-11-29 | 2020-09-29 | 晋商博创(北京)科技有限公司 | 一种基于cpk的数字银行和数字货币及支付方法 |
CN107426162B (zh) * | 2017-05-10 | 2018-06-22 | 北京理工大学 | 一种基于属性基加密实施核心角色访问控制的方法 |
GB201803815D0 (en) * | 2018-03-09 | 2018-04-25 | Nchain Holdings Ltd | Computer-implemented methods and systems |
CN108696360A (zh) * | 2018-04-16 | 2018-10-23 | 北京虎符信息技术有限公司 | 一种基于cpk密钥的ca证书发放方法及系统 |
CN111526128B (zh) * | 2020-03-31 | 2022-07-19 | 中国建设银行股份有限公司 | 一种加密管理的方法和装置 |
CN111914967B (zh) * | 2020-08-05 | 2023-04-07 | 西安电子科技大学 | 带随机参数委托存储的椭圆曲线射频识别双向认证方法 |
US20220191027A1 (en) * | 2020-12-16 | 2022-06-16 | Kyndryl, Inc. | Mutual multi-factor authentication technology |
CN113872759B (zh) * | 2021-09-29 | 2023-06-06 | 湘潭大学 | 一种智能电网的轻量级身份认证方法 |
CN114615046B (zh) * | 2022-03-07 | 2024-04-30 | 中国大唐集团科学技术研究总院有限公司 | 一种基于国密证书的管理员双因子认证方法 |
CN114785527B (zh) * | 2022-06-17 | 2022-09-16 | 深圳市深圳通有限公司 | 数据传输方法、装置、设备及存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1262087C (zh) * | 2005-01-14 | 2006-06-28 | 南相浩 | 基于标识的密钥产生方法 |
WO2006078561A2 (en) * | 2005-01-18 | 2006-07-27 | Tricipher, Inc. | Technique for asymmetric crypto-key generation |
CN100586065C (zh) * | 2006-04-24 | 2010-01-27 | 北京易恒信认证科技有限公司 | Cpk可信认证系统 |
CN100589375C (zh) * | 2006-08-09 | 2010-02-10 | 华为技术有限公司 | 一种标识和密钥的映射方法 |
CN1905438B (zh) * | 2006-08-15 | 2010-05-12 | 华为技术有限公司 | 一种基于标识的组合密钥管理方法和系统 |
CN101340282B (zh) * | 2008-05-28 | 2011-05-11 | 北京易恒信认证科技有限公司 | 复合公钥的生成方法 |
-
2008
- 2008-05-28 CN CN 200810113494 patent/CN101420300B/zh not_active Expired - Fee Related
-
2009
- 2009-05-27 EP EP09753431A patent/EP2285040A1/en not_active Withdrawn
- 2009-05-27 WO PCT/CN2009/000600 patent/WO2009143713A1/zh active Application Filing
Non-Patent Citations (3)
Title |
---|
南相浩: "CPK算法与标识认证", 《信息安全与通信保密》 * |
唐文,南相浩,陈钟: "基于椭圆曲线密码系统的组合公钥技术", 《计算机工程与应用》 * |
陈华平: "基于标识的组合公钥体制的原理", 《计算机安全》 * |
Cited By (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009143712A1 (zh) * | 2008-05-28 | 2009-12-03 | 北京易恒信认证科技有限公司 | 复合型组合公钥的生成方法 |
CN102111269B (zh) * | 2009-12-29 | 2014-01-29 | 日电(中国)有限公司 | 非延展单向代理转密密钥产生方法和设备、非延展单向代理转密执行方法和系统 |
CN101938473A (zh) * | 2010-08-24 | 2011-01-05 | 北京易恒信认证科技有限公司 | 单点登录系统及单点登录方法 |
CN101938473B (zh) * | 2010-08-24 | 2013-09-11 | 北京易恒信认证科技有限公司 | 单点登录系统及单点登录方法 |
CN103875006A (zh) * | 2011-08-08 | 2014-06-18 | 米高公司 | 包含密码编译的射频识别技术 |
CN103875006B (zh) * | 2011-08-08 | 2017-06-06 | 米高公司 | 射频识别(rfid)标签及相关设备和方法 |
CN102957536A (zh) * | 2011-08-29 | 2013-03-06 | 陈华平 | 基于标识的证书认证体制cfl |
CN102957536B (zh) * | 2011-08-29 | 2016-02-17 | 陈华平 | 基于标识的证书认证体制cfl |
CN102315944A (zh) * | 2011-09-29 | 2012-01-11 | 上海动联信息技术有限公司 | 种子密钥分次注入的动态令牌、动态密码认证系统及方法 |
CN102694794B (zh) * | 2012-05-06 | 2016-05-04 | 北京深思数盾科技股份有限公司 | 一种用于安卓应用程序的场景信息保护方法 |
CN102694794A (zh) * | 2012-05-06 | 2012-09-26 | 北京深思洛克软件技术股份有限公司 | 一种用于安卓应用程序的场景信息保护方法 |
CN103425403A (zh) * | 2012-05-14 | 2013-12-04 | 华为技术有限公司 | 一种屏幕间显示内容的穿越方法、装置及系统 |
CN103888243A (zh) * | 2014-04-15 | 2014-06-25 | 飞天诚信科技股份有限公司 | 一种种子密钥安全传输的方法 |
CN103888243B (zh) * | 2014-04-15 | 2017-03-22 | 飞天诚信科技股份有限公司 | 一种种子密钥安全传输的方法 |
CN106256103A (zh) * | 2014-04-29 | 2016-12-21 | 高通股份有限公司 | 用于导出芯片上系统装置中的衍生密钥的远程站 |
CN104615942A (zh) * | 2015-02-25 | 2015-05-13 | 山东超越数控电子有限公司 | 一种固态硬盘加密密钥的生成方法 |
CN105577373B (zh) * | 2015-12-15 | 2018-10-19 | 四川长虹电器股份有限公司 | 标识密匙的生成方法 |
CN105577373A (zh) * | 2015-12-15 | 2016-05-11 | 四川长虹电器股份有限公司 | 标识密匙的生成方法 |
CN105450396A (zh) * | 2016-01-11 | 2016-03-30 | 长沙市迪曼森信息科技有限公司 | 一种无证书的组合密钥产生及应用方法 |
CN106682490A (zh) * | 2016-12-02 | 2017-05-17 | 北京博文广成信息安全技术有限公司 | Cfl人工免疫计算机模型建设方法 |
CN106682490B (zh) * | 2016-12-02 | 2019-09-20 | 青岛博文广成信息安全技术有限公司 | Cfl人工免疫计算机模型建设方法 |
CN106899413A (zh) * | 2017-04-07 | 2017-06-27 | 深圳奥联信息安全技术有限公司 | 数字签名验证方法及系统 |
CN106899413B (zh) * | 2017-04-07 | 2020-05-08 | 深圳奥联信息安全技术有限公司 | 数字签名验证方法及系统 |
CN108737100A (zh) * | 2017-04-20 | 2018-11-02 | 青岛博文广成信息安全技术有限公司 | 基于标识的证书认证体制fxb |
CN108737100B (zh) * | 2017-04-20 | 2021-06-18 | 青岛博文广成信息安全技术有限公司 | 基于标识的证书认证体制fxb |
CN107124274A (zh) * | 2017-05-18 | 2017-09-01 | 深圳奥联信息安全技术有限公司 | 基于sm2的数字签名方法和装置 |
CN108055128A (zh) * | 2017-12-18 | 2018-05-18 | 数安时代科技股份有限公司 | Rsa密钥的生成方法、装置、存储介质及计算机设备 |
CN108055128B (zh) * | 2017-12-18 | 2021-11-19 | 数安时代科技股份有限公司 | Rsa密钥的生成方法、装置、存储介质及计算机设备 |
CN109194465A (zh) * | 2018-09-30 | 2019-01-11 | 巍乾全球技术集团有限责任公司 | 用于管理密钥的方法、用户设备、管理设备、存储介质和计算机程序产品 |
CN109829329A (zh) * | 2018-12-28 | 2019-05-31 | 航天信息股份有限公司 | 电子签章文档脱密的方法、装置、存储介质以及电子设备 |
CN109412810A (zh) * | 2019-01-03 | 2019-03-01 | 李维刚 | 一种基于标识的密钥生成方法 |
CN110278086A (zh) * | 2019-06-24 | 2019-09-24 | 晋商博创(北京)科技有限公司 | 基于cpk和pki的兼容方法、装置、终端、系统及存储介质 |
CN110881048A (zh) * | 2019-12-16 | 2020-03-13 | 苏宁云计算有限公司 | 基于身份认证的安全通讯方法及装置 |
CN110881048B (zh) * | 2019-12-16 | 2021-11-09 | 苏宁云计算有限公司 | 基于身份认证的安全通讯方法及装置 |
WO2021129003A1 (zh) * | 2019-12-27 | 2021-07-01 | 华为技术有限公司 | 一种密码管理方法及相关装置 |
CN111917538A (zh) * | 2020-07-08 | 2020-11-10 | 北京汽车研究总院有限公司 | 基于车载设备的密钥衍生方法、装置及车载设备 |
CN113595723A (zh) * | 2021-07-27 | 2021-11-02 | 南京讯石数据科技有限公司 | 一种基于标识的ecc密钥对生成方法 |
CN113595723B (zh) * | 2021-07-27 | 2024-03-08 | 南京讯石数据科技有限公司 | 一种基于标识的ecc密钥对生成方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2285040A1 (en) | 2011-02-16 |
CN101420300B (zh) | 2013-05-29 |
WO2009143713A1 (zh) | 2009-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101420300B (zh) | 双因子组合公钥生成和认证方法 | |
CN103733564B (zh) | 利用隐式证书链的数字签名 | |
CN101039182B (zh) | 基于标识的公钥密码认证系统及标识证书发放方法 | |
CN103490901B (zh) | 基于组合密钥体系的密钥生成和发放方法 | |
CN102170356B (zh) | 一种支持数字签名密钥专属控制的认证系统实现方法 | |
CN107579819A (zh) | 一种sm9数字签名生成方法及系统 | |
CN103903325B (zh) | 一种基于身份签名的安全电子投票系统 | |
US20100235627A1 (en) | Securing communications sent by a first user to a second user | |
CN104011781B (zh) | 信息处理设备、信息处理方法 | |
NZ535698A (en) | An cryptosystem involving generating an isogeny that maps points from one elliptic curve onto another elliptic curve and publishing a public key corresponding to the isogeny | |
CN110971390A (zh) | 一种用于智能合约隐私保护的全同态加密方法 | |
CN103095453A (zh) | 应用私有集合交集的公钥加密的布隆过滤器 | |
CN107425968A (zh) | 一种二进制域F2m下的SM2椭圆曲线公钥加密算法的实现系统 | |
CN114219483B (zh) | 基于lwe-cpabe的区块链数据共享方法、设备和存储介质 | |
Gu et al. | Conjugacy systems based on nonabelian factorization problems and their applications in cryptography | |
CN102957538A (zh) | 信息处理设备和信息处理方法 | |
CN102883321A (zh) | 一种面向移动微技的数字签名认证方法 | |
Zhao et al. | A verifiable hidden policy CP‐ABE with decryption testing scheme and its application in VANET | |
CN113162751B (zh) | 具备加同态性的加密方法、系统及可读存储介质 | |
CN110380845A (zh) | 基于群组对称密钥池的量子保密通信联盟链交易方法、系统、设备 | |
CN108712259A (zh) | 基于身份的可代理上传数据的云存储高效审计方法 | |
CN113779594B (zh) | 基于区块链的数据分发共享方法及系统 | |
Gao et al. | Quantum election protocol based on quantum public key cryptosystem | |
Ren et al. | Building resilient Web 3.0 with quantum information technologies and blockchain: An ambilateral view | |
Huang et al. | An improved efficient identity-based quantum signature scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130529 Termination date: 20200528 |