CN106059747A - 基于公钥基础设施的可重用公钥证书方案 - Google Patents

基于公钥基础设施的可重用公钥证书方案 Download PDF

Info

Publication number
CN106059747A
CN106059747A CN201610648851.6A CN201610648851A CN106059747A CN 106059747 A CN106059747 A CN 106059747A CN 201610648851 A CN201610648851 A CN 201610648851A CN 106059747 A CN106059747 A CN 106059747A
Authority
CN
China
Prior art keywords
public key
user
applicant
application
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610648851.6A
Other languages
English (en)
Inventor
康立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Blue Seashells Information Technology Co Ltd
Original Assignee
Chengdu Blue Seashells Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Blue Seashells Information Technology Co Ltd filed Critical Chengdu Blue Seashells Information Technology Co Ltd
Priority to CN201610648851.6A priority Critical patent/CN106059747A/zh
Publication of CN106059747A publication Critical patent/CN106059747A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种基于公钥基础设施的可重用公钥证书方案,该方案包括步骤:(1)申请者将用户主公钥和申请者的相关信息提交给认证机构,认证机构认证通过后发布由认证机构签名的用户主公钥证书;(2)申请者自行生成用于具体应用的应用用户公钥和应用公钥验证信息;(3)消息发送者对应用用户公钥的归属进行验证,若验证为申请者所有,则消息发送者利用应用用户公钥进行相关公钥密码运算;(4)申请者利用应用用户公钥对收到加密消息进行解密,或者是利用应用用户公钥对应的私钥进行数字签名。本发明的公钥密码系统使用非常方便,不仅安全程度高,而且还大大提高了公钥基础设施中证书签发者(CA)的工作效率。

Description

基于公钥基础设施的可重用公钥证书方案
技术领域
本发明涉及一种数字信息的传输领域,尤其是涉及一种基于公钥基础设施的可重用公钥证书方案。
背景技术
公钥密码系统较对称密码系统最大的优势在于密钥分发不需使用安全信道。安全通信中,用户只需选择接收方的公钥来对希望传送的消息进行加密,接收方用自己持有的私钥就能解密得到明文消息。用户判断所选择的公钥是否归属目的消息接收方尤为重要;如果存在恶意的攻击者,他能伪造合法用户公钥并拥有对应私钥;消息发送方如不能判断公钥归属视伪造公钥为合法用户公钥,用伪造公钥加密给合法用户的秘密信息;攻击者就能用对应私钥解密属于合法用户的秘密信息。因此,公钥密码系统中消息发送方对接收方公钥真实性的验证极为重要。目前解决公钥认证问题的主要方法是采用证书认证,人们利用公钥基础设施(Public Key Infrastructure,PKI)来处理公钥认证证书的管理问题。PKI是公钥密码系统中信息安全技术的基石,也是电子政务和电子商务系统安全的关键技术之一。
现有的PKI通过认证中心CA(Certificate Authority)来签发用户公钥证书。用户将自己的公钥提交给CA,并向CA证明自己的身份;在确认用户身份后,CA发布含有用户身份信息、用户公钥以及其它相关信息(如证书有效期等)的CA签名证书;希望与用户进行安全通信的参与者需要查找并验证CA签发的用户公钥证书,CA签名证书将确保公钥持有者身份的真实性和有效性。随着公钥应用的逐步推广和普及,越来越多的用户利用公钥密码算法来强化其应用的安全性。用户使用公钥可以分为两种情况:第一种情况中用户希望利用最少的公私钥对来执行所有的公钥应用,由于现有PKI下加密应用的密钥可以托管,但数字签名应用中要确保签名的不可否认性,用于签名的私钥不能托管,因此用户可以在其参与的所有公钥应用中仅使用两对公私钥,一对用于所有的加密应用,另一对用于所有的数字签名应用。这种情况下用户将需要两份公钥证书,公私钥管理较为便利,但对所有加密或签名应用仅分别使用一对公私钥存在 较大的安全风险,因为私钥使用越频繁其暴露的可能性就越大,一旦私钥暴露,使用该对公私钥的所有应用都将存在巨大安全威胁;因此在第二种情况中用户针对不同类别的应用使用不同的公私钥对,就像个人安全电子邮箱一样,私人事务邮箱使用一对公私钥,对外业务邮箱使用一对公私钥,对内业务邮箱又是另一对公私钥,等等。这样分应用、分类别的使用不同的公私钥对,有利于保护用户信息的安全,不会因为某一对公私钥的暴露而威胁到同一用户其它应用的安全性;但由于不同的应用需要不同的公私钥对,一个用户就将持有多个公私钥对,而其中的每一个公钥均需一份公钥证书来认证其真实性和有效性,因此CA将签发和管理数量庞大的公钥证书,CA工作效率难以有效提高;用户也将支付不少的公钥证书使用费。
发明内容
本发明的目的在于:针对现有技术存在的问题,提供一种基于公钥基础设施的可重用公钥证书方案,解决现有公钥密码系统使用不方便的问题。现有公钥密码系统使用不方便具体指的是:用户针对不同类别的应用,若仅使用一、两对公私钥则会存在很大的安全问题,若每个应用都使用一对公私钥,则会导致CA工作效率很低,且用户会支付大量使用费。
本发明的发明目的通过以下技术方案来实现:
一种基于公钥基础设施的可重用公钥证书方案,其特征在于,该方案包括步骤:
(1)申请者将用户主公钥和申请者的相关信息提交给认证机构,认证机构认证通过后发布由认证机构签名的用户主公钥证书;
(2)申请者自行生成用于具体应用的应用用户公钥、应用用户私钥和应用公钥验证信息;
(3)消息发送者对应用用户公钥的归属进行验证,若验证为申请者所有,则消息发送者利用应用用户公钥进行相关公钥密码运算;
(4)申请者利用应用用户公钥对收到的加密消息进行解密,或者是利用应用用户私钥进行数字签名。
作为进一步的技术方案,在步骤(1)和步骤(2)之间还包括步骤:申请者验证用户主公钥证书的有效性。
作为进一步的技术方案,认证机构使用RSA签名算法:将RSA签名算法的公私 钥定义为签名和验证算法定义为申请者的相关信息定义为ID;用户主公钥证书的有效期定义为Tcert-life;定义p和q为满足q|p-1的两个大素数,在中选择阶为q的元g;定义抗碰撞的安全hash函数H(),H:{0,1}*→Zq;定义||为级联运算符。
申请者随机选择x∈Zq,计算用户主公钥为y=g-x(modp),将x作为生成用户应用公钥验证信息的主私钥秘密保存,将用户主公钥y和申请者的相关信息ID提交给认证机构进行认证,认证通过后发布用户主公钥证书
作为进一步的技术方案,申请者自行生成用于具体应用的应用用户公钥、应用用户私钥和应用公钥验证信息的步骤如下:
(1)申请者随机选取xt∈Zq,计算这里yt为应用用户公钥,xt为应用用户私钥,申请者确定yt的有效期Tpk-life;yt的有效期小于用户主公钥证书的有效期Tcert-life
(2)随机选取k∈Zq,计算r=gk(modp);
(3)计算e=H(r||yt||Tcert-life);et=H(yt||Tpk-life);
(4)计算s=k+xtet+xe(modq);
申请者公布yt为应用用户公钥,r,s和Tpk-life为验证信息;申请者保存xt∈Zq为应用用户私钥;最后将k∈Zp销毁。
作为进一步的技术方案,消息发送者对应用用户公钥的归属进行验证的步骤如下:
(1)计算e=H(r||yt||Tcert-life),et=H(yt||Tpk-life);
(2)计算将得出的y代入认证机构的证书验证算法验证:
如能通过验证,则消息发送者信任应用用户公钥yt和申请者的相关信息ID间的归属关系。
作为进一步的技术方案,申请者验证用户主公钥证书的有效性的方法为:
作为进一步的技术方案,|p|=1024且|q|=160。
作为进一步的技术方案,消息发送者利用应用用户公钥进行相关公钥密码运算包括但不限于对消息进行加密,对签名消息进行验证。
与现有技术相比,本发明基于现有PKI体制,在公钥认证中心直接认证用户公钥的单层结构基础上提出一个两层结构的可重用公钥证书方案:第一层由PKI的公钥认证中心CA直接认证用户,第二层由获认证的用户对自己要使用的公钥进行认证,该方案的两层结构将根本优化现有PKI的证书管理效率。首先,由CA直接签发的公钥证书数量将大为减少,因为CA仅为每一个参与用户提供一份认证证书;其次,用户可以根据自己的公钥应用需求,适时的、灵活的选择应用公钥,并由用户自己对其进行认证;用户部分的应用公钥失效不会影响CA签发的用户认证证书的安全;最后,公钥验证者验证用户应用公钥正确性时,仍将利用CA的相关信息和签发给用户的主公钥证书对要使用的应用公钥进行验证,也即消息发送者对用户应用公钥正确性的信任机制和现有PKI系统是一致的,是基于对PKI下CA的信任(对CA签发证书的信任)。可重用的用户主公钥证书方案可以确保合法的主公钥持有者能生成应用所需的多个应用公私钥对,并得到主公钥证书的认证;应用公钥失效(私钥暴露)不会威胁到未失效公钥的安全性,也不会影响主公钥证书的安全性。
在这种新模式下CA直接签发的证书数量大大减少,这将有利于CA工作效率的提高;同时用户能为自主选择的应用公钥提供认证,增加了用户公钥应用的便利。由一个用户的多个应用公钥共享一份可重用数字证书能降低单个应用公钥的证书使用成本,有利于公钥应用的进一步推广和普及。
附图说明
图1为本发明的原理框图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
实施例
本发明基于现有PKI体制,在公钥认证中心直接认证用户公钥的单层结构基础上提出一个两层结构的可重用公钥证书方案:第一层由PKI的公钥认证中心CA直接认证用户,第二层由获认证的用户对自己要使用的公钥进行认证。
本发明的具体思路为:为获得CA签发的用户认证证书,申请者将生成的一个用户主公钥与申请者身份等相关信息一起提交给PKI下认证机构CA;CA在验证用户身份等信息后将发布含有用户身份信息、用户主公钥以及其它相关信息(主公钥证书有效期等)的CA签名用户主公钥证书,这一主公钥证书将被视为是CA中心对用户的认证;获得主公钥证书后用户将自行生成用于具体应用的应用用户公钥(简称:应用公钥),用户可同时生成多个也可根据需要适时生成应用公钥并发布;对用户自行生成的应用公钥的验证将通过CA签发的用户主公钥证书来实现。
以下为列举的一个可重用公钥证书算法实现实例:
1、可重用公钥证书的初始化
与现有PKI用户公钥认证中心CA发布CA中心的证书验证钥相同,在可重用公钥证书方案中仍由CA发布用户可重用证书验证钥(主公钥证书验证钥),比如,CA使用RSA签名算法,公布RSA的验证钥作为可重用数字证书的证书验证钥(此处RSA签名算法做证书签名算法,在应用中可由任意安全数字签名算法替换)。用户在主公钥生成、主公钥证书获取、生成用户应用公钥的过程中将用到如下的密码学函数和相关参数:
(1)RSA签名算法的公私钥定义为:签名和验证算法定义为
(2)用户U的身份相关信息ID,
(3)可重用公钥证书有效期Tcert-life,用户应用公钥有效期Tpk-life
(4)p和q为满足q|p-1的两个大素数;推荐|p|=1024且|q|=160。在中选择阶为q的元g,
(5)抗碰撞的安全hash函数H()H:{0,1}*→Zq
(6)||为级联运算符。
2、签发可重用公钥证书
用户U为获得可重用公钥证书,随机选择x∈Zq,计算用户主公钥为y=g-x(modp),将x作为生成用户应用公钥验证信息的主私钥秘密保存;将主公钥y和用户身份相关信息ID发送给CA,CA对用户身份的合法性进行验证,并对合法用户签发其主公钥y的 证书,其中包含可重用证书有效期等相关信息:
Cert C A = Sign PK R S A - ( y | | I D | | T c e r t - l i f e ) .
3、用户应用公私钥生成
用户在获得主公钥y的证书后,先验证它的正确性:
Verify PK R S A + ( Cert C A ) = ( y | | I D | | T c e r t - l i f e )
如验证通过,用户保留主公钥y的证书,并按如下方法生成用户应用公钥:
1)随机选取xt∈Zq,计算这里yt为用户U的应用公钥,xt为对应私钥,用户根据应用和安全需要确定yt的有效期Tpk-life;其有效期应小于主公钥证书有效期Tcert-life
2)随机选取k∈Zq,计算r=gk(modp);
3)计算e=H(r||yt||Tcert-life);et=H(yt||Tpk-life);
4)计算s=k+xtet+xe(modq);
用户公布yt为应用公钥,r,s和Tpk-life为验证信息;安全保存xt∈Zq作为公钥yt的对应私钥;最后将k∈Zp秘密销毁。
合法的主公钥持有者U可以利用用户主私钥x生成相互独立的用户应用公钥验证信息,如:U能随机独立选取xt'∈Zq计算确定Tpk-life';随机选取k'∈Zp,计算r'=gk',e'=H(r'||yt'||Tcert-life'),et'=H(yt'||Tpk-life')和s'=k'+xt'et'+xe'(modq);公布应用公钥为yt',秘密销毁k',验证信息为r',s'和Tpk-life'。这里应用公钥yt与yt'相互独立,但它们都能共享同一份公钥验证证书同理,U还能适时生成更多相互独立的但共享同一份主公钥证书的用户应用公钥以满足不同的保密通信应用需求。
在上面的方案描述中用户主公钥y和对应的主私钥x并不直接用于具体的保密通信安全算法(比如加密,数字签名等),它们只用于生成具体应用所需的用户应用公私钥<yt,xt>的验证信息。这样的设计既保证了CA只针对用户(主公钥)签发证书(而不是用户具体应用所需的应用公钥),同时能有效减少用户主私钥暴露的可能性,延长主公 钥证书使用时间,我们将在方案性能分析中详细说明这一点。
4、用户可重用数字证书验证
可重用数字证书验证的目的是允许消息发送者V验证用户应用公钥yt与用户U的从属关系,以确定yt是否为用户U所有。要实现用户应用公钥归属的验证,消息发送者V需要对用户应用公钥yt,主公钥证书CertCA、验证信息r,s和Tpk-life进行如下验证计算:
1)e=H(r||yt||Tcert-life),et=H(yt||Tpk-life),
2)
将得出的y代入CA证书验证算法验证:
Verify PK R S A + ( Cert C A ) ≡ ( y | | I D | | T c e r t - l i f e )
如能通过验证,消息发送者V信任公钥yt和用户身份ID间的归属关系。
正确性:因为s=k+xtet+xe(modq),有
1)
2)
3)
由上述可重用证书方案验证过程可知,消息发送者V对用户应用公钥的信任机制与现有证书方案是一致的,均是基于对CA签发的主公钥证书CertCA真实性的信任。因此合法的主公钥证书持有者U总能利用上述方法生成合法的公钥yt并通过用户V的验证。
本发明的重要创新设计结构是:可重用数字证书方案改变了现有PKI下由CA直接给每一个用户的每一个公钥签发证书的模式,变为CA仅为每一个需要公钥应用的用户签发证书,再由用户自己向需要的应用公钥进行认证。
由此每一个用户无论使用多少公钥应用(需要任意数量的公钥-私钥对),都将只向PKI申请一份主公钥数字证书。在该主公钥数字证书的认证下,根据上述我们的发明方案(签发可重用公钥证书,用户应用公私钥生成)结构用户将自行生成实际安全应用所需的应用公钥-私钥对。
应用公钥的验证者将按照现有PKI系统信任链模式:由于信任用户应用公钥对应主公钥数字证书的签发者而信任用户的应用公钥;这将由用户可重用数字证书验证模块保证。
本发明的核心是提出了一种全新的公钥数字证书管理方案,改变了现有PKI下由CA直接给每一个用户的每一个公钥签发证书的模式,变为CA仅为每一个需要公钥应用的用户签发证书,再由用户自己向需要的应用公钥进行认证。将目前由证书系统直接向用户公钥签发证书的单层结构变为系统仅直接认证用户,再由用户对要使用的公钥进行认证的双层结构。使PKI中证书管理的部分权限下放给具体的证书持有者,此时的用户(证书持有者)就像一个微型的Self-PKI,他能在可重用证书系统相关组件的支持下自行管理自己所有的应用公钥,用户能利用可重用数字证书生成不同公钥应用所需的应用公-私钥对,而这些应用公-私钥对均能被同一份可重用数字证书所认证,因此任意用户将只需要持有一份可重用公钥数字证书。新方案实现一个用户只向PKI申请一份主公钥证书;合法用户在主公钥证书的授权下能自由、实时的生成多对应用公-私钥;一份用户主公钥证书能对用户多个应用公钥进行认证;验证者能利用用户主公钥证书验证用户生成的所有应用公钥。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,应当指出的是,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于公钥基础设施的可重用公钥证书方案,其特征在于,该方案包括步骤:
(1)申请者将用户主公钥和申请者的相关信息提交给认证机构,认证机构认证通过后发布由认证机构签名的用户主公钥证书;
(2)申请者自行生成用于具体应用的应用用户公钥、应用用户私钥和应用公钥验证信息;
(3)消息发送者对应用用户公钥的归属进行验证,若验证为申请者所有,则消息发送者利用应用用户公钥进行相关公钥密码运算;
(4)申请者利用应用用户公钥对收到的加密消息进行解密,或者是利用应用用户私钥进行数字签名。
2.根据权利要求1所述的一种基于公钥基础设施的可重用公钥证书方案,其特征在于,在步骤(1)和步骤(2)之间还包括步骤:申请者验证用户主公钥证书的有效性。
3.根据权利要求1所述的一种基于公钥基础设施的可重用公钥证书方案,其特征在于,认证机构使用RSA签名算法:将RSA签名算法的公私钥定义为 签名和验证算法定义为申请者的相关信息定义为ID;用户主公钥证书的有效期定义为Tcert-life;定义p和q为满足q|p-1的两个大素数,在中选择阶为q的元g;定义抗碰撞的安全hash函数H(),H:{0,1}*→Zq;定义||为级联运算符。
申请者随机选择x∈Zq,计算用户主公钥为y=g-x(modp),将x作为生成用户应用公钥验证信息的主私钥秘密保存,将用户主公钥y和申请者的相关信息ID提交给认证机构进行认证,认证通过后发布用户主公钥证书
4.根据权利要求3所述的一种基于公钥基础设施的可重用公钥证书方案,其特征在于,申请者自行生成用于具体应用的应用用户公钥、应用用户私钥和应用公 钥验证信息的步骤如下:
(1)申请者随机选取xt∈Zq,计算这里yt为应用用户公钥,xt为应用用户私钥,申请者确定yt的有效期Tpk-life;yt的有效期小于用户主公钥证书的有效期Tcert-life
(2)随机选取k∈Zq,计算r=gk(modp);
(3)计算e=H(r||yt||Tcert-life);et=H(yt||Tpk-life);
(4)计算s=k+xtet+xe(modq);
申请者公布yt为应用用户公钥,r,s和Tpk-life为验证信息;申请者保存xt∈Zq为应用用户私钥;最后将k∈Zp销毁。
5.根据权利要求3所述的一种基于公钥基础设施的可重用公钥证书方案,其特征在于,消息发送者对应用用户公钥的归属进行验证的步骤如下:
(1)计算e=H(r||yt||Tcert-life),et=H(yt||Tpk-life);
(2)计算将得出的y代入认证机构的证书验证算法验证:
如能通过验证,则消息发送者信任应用用户公钥yt和申请者的相关信息ID间的归属关系。
6.根据权利要求3所述的一种基于公钥基础设施的可重用公钥证书方案,其特征在于,申请者验证用户主公钥证书的有效性的方法为:
7.根据权利要求3所述的一种基于公钥基础设施的可重用公钥证书方案,其特征在于,|p|=1024且|q|=160。
8.根据权利要求1所述的一种基于公钥基础设施的可重用公钥证书方案,其特征在于,消息发送者利用应用用户公钥进行相关公钥密码运算包括但不限于对消息进行加密,对签名消息进行验证。
CN201610648851.6A 2016-08-09 2016-08-09 基于公钥基础设施的可重用公钥证书方案 Pending CN106059747A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610648851.6A CN106059747A (zh) 2016-08-09 2016-08-09 基于公钥基础设施的可重用公钥证书方案

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610648851.6A CN106059747A (zh) 2016-08-09 2016-08-09 基于公钥基础设施的可重用公钥证书方案

Publications (1)

Publication Number Publication Date
CN106059747A true CN106059747A (zh) 2016-10-26

Family

ID=57481698

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610648851.6A Pending CN106059747A (zh) 2016-08-09 2016-08-09 基于公钥基础设施的可重用公钥证书方案

Country Status (1)

Country Link
CN (1) CN106059747A (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789060A (zh) * 2016-11-18 2017-05-31 畅捷通信息技术股份有限公司 数据传输方法与装置、数据处理方法与装置、数据传输系统
CN107579831A (zh) * 2017-09-06 2018-01-12 收付宝科技有限公司 一种将同一数字证书复用于多个终端的方法、装置和系统
CN108063669A (zh) * 2018-01-02 2018-05-22 甘肃万维信息技术有限责任公司 基于电子政务的公钥基础设施互信互认方法
CN110113173A (zh) * 2019-05-20 2019-08-09 上海链朗信息科技有限公司 多输入且可验证的伪随机数的生成方法
CN113498593A (zh) * 2019-02-26 2021-10-12 西门子股份公司 在设施规划工具中集成的证书管理
US11184175B2 (en) 2018-07-30 2021-11-23 Hewlett Packard Enterprise Development Lp Systems and methods for using secured representations of location and user distributed ledger addresses to prove user presence at a location and time
CN113691365A (zh) * 2020-05-16 2021-11-23 成都天瑞芯安科技有限公司 云私钥生成和使用方法
US11233641B2 (en) 2018-07-31 2022-01-25 Hewlett Packard Enterprise Development Lp Systems and methods for using distributed attestation to verify claim of attestation holder
US11250466B2 (en) 2018-07-30 2022-02-15 Hewlett Packard Enterprise Development Lp Systems and methods for using secured representations of user, asset, and location distributed ledger addresses to prove user custody of assets at a location and time
US11271908B2 (en) 2018-07-31 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods for hiding identity of transacting party in distributed ledger transaction by hashing distributed ledger transaction ID using secured representation of distributed ledger address of transacting party as a key
US11270403B2 (en) 2018-07-30 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods of obtaining verifiable image of entity by embedding secured representation of entity's distributed ledger address in image
US11356443B2 (en) 2018-07-30 2022-06-07 Hewlett Packard Enterprise Development Lp Systems and methods for associating a user claim proven using a distributed ledger identity with a centralized identity of the user
US20220191027A1 (en) * 2020-12-16 2022-06-16 Kyndryl, Inc. Mutual multi-factor authentication technology
US11403674B2 (en) 2018-07-30 2022-08-02 Hewlett Packard Enterprise Development Lp Systems and methods for capturing time series dataset over time that includes secured representations of distributed ledger addresses
US11488161B2 (en) 2018-07-31 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for providing transaction provenance of off-chain transactions using distributed ledger transactions with secured representations of distributed ledger addresses of transacting parties
US11488160B2 (en) 2018-07-30 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for using captured time series of secured representations of distributed ledger addresses and smart contract deployed on distributed ledger network to prove compliance

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889433A (zh) * 2006-07-20 2007-01-03 上海交通大学 基于隐式公钥证书的双方认证密钥协商方法及系统
CN101667914A (zh) * 2008-09-05 2010-03-10 华为技术有限公司 一种公钥证书的管理方法和设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889433A (zh) * 2006-07-20 2007-01-03 上海交通大学 基于隐式公钥证书的双方认证密钥协商方法及系统
CN101667914A (zh) * 2008-09-05 2010-03-10 华为技术有限公司 一种公钥证书的管理方法和设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
雷刚: "《金融业基于PKI的可重用公钥证书研究》", 《中国优秀硕士学位论文全文数据库》 *

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789060A (zh) * 2016-11-18 2017-05-31 畅捷通信息技术股份有限公司 数据传输方法与装置、数据处理方法与装置、数据传输系统
CN107579831B (zh) * 2017-09-06 2021-06-18 吕文华 一种将同一数字证书复用于多个终端的方法、装置和系统
CN107579831A (zh) * 2017-09-06 2018-01-12 收付宝科技有限公司 一种将同一数字证书复用于多个终端的方法、装置和系统
CN108063669A (zh) * 2018-01-02 2018-05-22 甘肃万维信息技术有限责任公司 基于电子政务的公钥基础设施互信互认方法
US11270403B2 (en) 2018-07-30 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods of obtaining verifiable image of entity by embedding secured representation of entity's distributed ledger address in image
US11403674B2 (en) 2018-07-30 2022-08-02 Hewlett Packard Enterprise Development Lp Systems and methods for capturing time series dataset over time that includes secured representations of distributed ledger addresses
US11184175B2 (en) 2018-07-30 2021-11-23 Hewlett Packard Enterprise Development Lp Systems and methods for using secured representations of location and user distributed ledger addresses to prove user presence at a location and time
US11488160B2 (en) 2018-07-30 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for using captured time series of secured representations of distributed ledger addresses and smart contract deployed on distributed ledger network to prove compliance
US11250466B2 (en) 2018-07-30 2022-02-15 Hewlett Packard Enterprise Development Lp Systems and methods for using secured representations of user, asset, and location distributed ledger addresses to prove user custody of assets at a location and time
US11356443B2 (en) 2018-07-30 2022-06-07 Hewlett Packard Enterprise Development Lp Systems and methods for associating a user claim proven using a distributed ledger identity with a centralized identity of the user
US11233641B2 (en) 2018-07-31 2022-01-25 Hewlett Packard Enterprise Development Lp Systems and methods for using distributed attestation to verify claim of attestation holder
US11271908B2 (en) 2018-07-31 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods for hiding identity of transacting party in distributed ledger transaction by hashing distributed ledger transaction ID using secured representation of distributed ledger address of transacting party as a key
US11488161B2 (en) 2018-07-31 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for providing transaction provenance of off-chain transactions using distributed ledger transactions with secured representations of distributed ledger addresses of transacting parties
CN113498593A (zh) * 2019-02-26 2021-10-12 西门子股份公司 在设施规划工具中集成的证书管理
CN110113173B (zh) * 2019-05-20 2022-01-21 上海链朗信息科技有限公司 多输入且可验证的伪随机数的生成方法
CN110113173A (zh) * 2019-05-20 2019-08-09 上海链朗信息科技有限公司 多输入且可验证的伪随机数的生成方法
CN113691365A (zh) * 2020-05-16 2021-11-23 成都天瑞芯安科技有限公司 云私钥生成和使用方法
CN113691365B (zh) * 2020-05-16 2024-04-26 成都天瑞芯安科技有限公司 云私钥生成和使用方法
US20220191027A1 (en) * 2020-12-16 2022-06-16 Kyndryl, Inc. Mutual multi-factor authentication technology

Similar Documents

Publication Publication Date Title
CN106059747A (zh) 基于公钥基础设施的可重用公钥证书方案
Merkle Protocols for public key cryptosystems
US9967239B2 (en) Method and apparatus for verifiable generation of public keys
CN111342973B (zh) 一种安全的pki与ibc之间的双向异构数字签名方法
US8589693B2 (en) Method for two step digital signature
CN104270249B (zh) 一种从无证书环境到基于身份环境的签密方法
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN101296075B (zh) 一种基于椭圆曲线的身份认证系统
CN104821880A (zh) 一种无证书广义代理签密方法
CN102546173B (zh) 基于证书的数字签名系统及签名方法
CN110120939A (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
JP2002534701A (ja) 寄託されない署名専用キーを用いた自動回復可能な自動可能暗号システム
CN110138567A (zh) 一种基于ecdsa的协同签名方法
CN106127079A (zh) 一种数据共享方法及装置
CN103297230B (zh) 信息加解密方法、装置及系统
CN107888380A (zh) 一种两方分布式基于身份的rsa数字签名生成方法与系统
US20210044435A1 (en) Method for transmitting data from a motor vehicle and method for another vehicle to receive the data through a radio communication channel
CN102487321B (zh) 一种签密方法和系统
CN101957962A (zh) 电子印章软件系统的应用及验证方法
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
CN111526131B (zh) 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统
CN114448636A (zh) 基于数字证书的抗量子计算数字货币系统及匿名通信方法
KR100917564B1 (ko) Id 기반 티켓인증방법
Bodkhe et al. An efficient free fair contract signing protocol using OTPK

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20161026

RJ01 Rejection of invention patent application after publication