CN107566127B - 一种iki可信数字标识的生成方法及使用方法 - Google Patents
一种iki可信数字标识的生成方法及使用方法 Download PDFInfo
- Publication number
- CN107566127B CN107566127B CN201710918807.7A CN201710918807A CN107566127B CN 107566127 B CN107566127 B CN 107566127B CN 201710918807 A CN201710918807 A CN 201710918807A CN 107566127 B CN107566127 B CN 107566127B
- Authority
- CN
- China
- Prior art keywords
- entity
- public key
- private key
- key
- pkh
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 239000011159 matrix material Substances 0.000 claims description 52
- 235000019867 fractionated palm kernal oil Nutrition 0.000 claims description 24
- 238000010200 validation analysis Methods 0.000 claims description 16
- 101700049518 SKS1 Proteins 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 abstract description 4
- 238000004891 communication Methods 0.000 description 4
- 238000000034 method Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000000875 corresponding Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006011 modification reaction Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Images
Abstract
本发明公开了一种IKI可信数字标识的生成方法,可信数字标识是基于IKI技术通过IKI标识管理中心产生并封装,可应用于信息安全领域的各认证系统中。IKI标识管理中心通过将用户上传的部分参数和由用户实体身份ID计算得出的数据组合,并用用户实体ID计算出的私钥对用户上传参数和IMC产生的数据进行签名得到可信数字标识。本发明中可信数字标识是用用户实体ID计算出的私钥进行签名,解决了无需第三方机构介入用户可进行可信数字标识认证的问题,同时本发明可信数字标识中签名公钥由用户端组合产生,加密公钥由IKI标识管理中心产生,保证了用户签名私钥的私有性,也满足解密私钥司法恢复的需求。
Description
技术领域
本发明涉及信息安全技术领域,具体来说,涉及安全认证领域中一种IKI可信数字标识的生成方法及使用方法。
背景技术
数字证书是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式。它是由权威机构——CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份。
在证书认证体制中,通过第三方的可信任机构——认证中心CA(CertificateAuthority)颁发证书,把实体用户的公钥和实体用户的身份信息(如名称、e-mail、身份证号等)捆绑在一起。证书认证体制中,公钥PK与私钥SK关系为:PK=F(SK),公钥与实体身份(下文亦称实体ID)无关。随着网络规模的急剧扩张,在需要满足实体用户密钥私有性和实体用户加密信息可司法恢复的条件下,证书认证体制中需要耗费大量的存储成本,且难以满足高速度、低成本、低消耗的需求。
针对相关技术中的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中的上述技术问题,本发明提出一种集群的外部数据访问方法,能够在使用集群过程中,方便的使用外部数据。
技术基于ECC公钥密码体制与组合公钥的基本思想,通过标识映射复合产生r和rG(其中G是椭圆曲线上的一个给定基点),r和rG分别是私钥和公钥,并组合不同的私钥和公钥生成私钥矩阵和公钥矩阵。通过杂凑函数将实体ID映射成列坐标序列,而后利用序列值选取私钥矩阵中每行对应列元素,组合选取的私钥矩阵元素生成密钥,是一种具备证书化管理特点的新型标识认证技术。
为实现上述技术目的,本发明的技术方案是这样实现的:
一方面,提供了一种IKI可信数字标识的生成方法,包括以下步骤:
S11标识管理中心IMC公开以下参数:公钥矩阵PKMS,标识管理中心公钥PKIDorg,ECC曲线参数,基点G,其中公钥矩阵PKMS为标识管理中心私钥SKIDorg对包括公钥种子矩阵pkm、标识管理中心IDorg在内的参数的签名;
S12 用户实体ID和相关参数生成,包括用户填写实体ID,并利用软件或者UKey随机产生秘密值xID,则秘密值公钥PKx=xID*G,利用ECC算法随机产生非对称密钥对SKh、PKh;
S13 加密需上传的部分参数,包括使用标识管理中心公钥PKIDorg对秘密值公钥PKx和随机非对称密钥公钥PKh加密:E(PKIDorg,PKx||PKh),其中PKx||PKh表示PKx和PKh的拼接;
S14 上传用户实体ID、E(PKIDorg,PKx||PKh)和有效日期至标识管理中心IMC;
S15 标识管理中心进行实体ID查重,产生实体部分私钥,包括IMC核实用户实体ID组合有效期是否唯一,若存在相同组合则不产生该实体相关密钥,驳回上传数据,否则产生用户加解密公私钥,利用PKMS和用户实体ID、有效期,计算该实体ID公钥PKID,利用私钥种子矩阵skm和实体ID、有效期计算实体ID私钥SKID、实体解密私钥SKE和将SKE变换后得到部分签名私钥SKS1;
S16 标识管理中心IMC封装可信数字标识,包括使用标识管理机构私钥SKIDorg解密E(PKIDorg,PKx||PKh)得到PKx和PKh,组合实体验签名公钥:PKS=SKS1*G+PKx;计算加密公钥PKE=SKE*G,产生可信数字标识的相关数据,包括版本号、序列号数据,用SKID对(版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS||PKE ||扩展域)签名,得到可信数字标识:SKID [版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS|| PKE||扩展域]。
进一步包括标识管理中心选择ECC曲线,产生私钥种子矩阵skm和公钥种子矩阵pkm,异或密钥R;然后确定机构IDorg,利用私钥种子矩阵skm和机构IDorg计算机构私钥SKIDorg;再利用机构私钥SKIDorg对公钥种子矩阵pkm和机构IDorg在内的需要公开的参数进行签名,得到PKMS。
进一步的,S13具体包括以下步骤:
S131 软件或Ukey获取机构IDorg与PKMS;
S132 计算机构公钥PKIDorg,验证PKMS,验证不通过则请求重新获取机构IDorg与PKMS,验证通过后利用PKIDorg加密PKx||PKh,得到E(PKIDorg,PKx||PKh)。
进一步的,S14中有效日期是根据应用需要确定是否上传。
进一步的,当S15中验证用户实体ID组合有效期为唯一后,产生可信数字标识的具体步骤为:
S151 IMC使用实体ID及有效期计算实体ID私钥SKID和公钥PKID;
S152 对私钥种子矩阵skm置换后,利用ID计算私钥SKID1,组合新的实体身份IDc=ID||生效日期||失效日期||SKID1;
S153 利用私钥种子矩阵skm和新实体IDc计算组合私钥SKIDC;
S154 计算rID=θ(SKIDC),其中,θ函数表示按照一定规则取特定长度的比特串,计算用户加密私钥SKE=(SKID+rID)R,置SKE第r+1比特位的值为0,得到部分签名私钥SKS1;
S155 IMC利用机构私钥SKIDorg解密用户上传的密文E(PKIDorg,PKx||PKh)得到PKx、PKh;
S156 组合实体验签名公钥:PKS=SKS1*G+PKx,计算加密公钥PKE=SKE*G;
S157 用实体ID私钥SKID对(版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS|| PKE ||扩展域)进行签名,得到可信数字标识。
进一步的,所述可信数字标识中有效期字段根据应用需求设定,公钥字段存放的数据包括加密公钥和签名公钥,也可根据应用只存放加密公钥或只存放签名公钥。
另一方面,本发明还提供了一种IKI可信数字标识的使用方法,包括以下步骤:
S21标识管理机构下发可信数字标识和密钥;
S22 已知标识管理机构公布的公钥矩阵PKMS,实体A获知实体B身份IDB、可信数字标识{SKID[版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题||PKS||PKE||扩展域]}B;
S23 利用公钥矩阵PKMS和实体B的身份IDB计算实体B的实体ID公钥{PKID}B;
S24 验证可信数字标识有效性,包括用实体B的实体ID公钥{PKID}B验证实体B的可信数字标识{ SKID [版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS||PKE ||扩展域]}B,如果验证正确,则可信数字标识有效予以通过,否则可信数字标识无效不通过。
进一步的,S21具体包括以下步骤:
S211 实体接收可信数字标识和加密后的密钥E(PKh,SKE);
S212 利用SKh对E(PKh,SKE)进行解密,得到SKE;
S213 将SKE第r+1比特位置为0,得到部分签名私钥SKS1;
S214 计算用户签名私钥SKS=xID+SKS1,删除秘密值xID,安全保存SKS和SKE。
本发明的有益效果:可信数字标识是一种基于IKI技术可在Internet上验证通信实体身份的证书,其通过使用用户实体身份计算得出的私钥进行签名,解决了无需第三方机构介入用户可进行可信数字标识认证的问题,减少了标识认证中心的认证负担。可信数字标识数据结构包括版本号、可信数字标识序列号、签名算法、颁发者、有效期、主题、加密公钥、签名公钥、扩展域以及可信数字标识数字签名,较现有数字证书而言,数据结构简单,在大规模应用中减少了存储成本,能满足高速度、低成本、低消耗的需求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例所述的一种IKI可信数字标识的生成方法的流程示意图;
图2是根据本发明实施例所述的一种IKI可信数字标识的实体用户组合签名私钥流程图;
图3是根据本发明实施例所述的一种IKI可信数字标识的下发流程示意图;
图4是根据本发明实施例所述的一种IKI可信数字标识的认证流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
如图1和2所示,根据本发明实施例所述的一种IKI可信数字标识的生成方法,包括以下步骤:
S11标识管理中心IMC公开以下参数:公钥矩阵PKMS,标识管理中心公钥PKIDorg,ECC曲线参数,基点G,其中公钥矩阵PKMS为标识管理中心私钥SKIDorg对包括公钥种子矩阵pkm、标识管理中心IDorg在内的参数的签名;
S12 用户实体ID和相关参数生成,包括用户填写实体ID,并利用软件或者UKey随机产生秘密值xID,则秘密值公钥PKx=xID*G,利用ECC算法随机产生非对称密钥对SKh、PKh;
S13 加密需上传的部分参数,包括使用标识管理中心公钥PKIDorg对秘密值公钥PKx和随机非对称密钥公钥PKh加密:E(PKIDorg,PKx||PKh),其中PKx||PKh表示PKx和PKh的拼接;
S14 上传用户实体ID、E(PKIDorg,PKx||PKh)和有效日期至标识管理中心IMC;
S15 标识管理中心进行实体ID查重,产生实体部分私钥,包括IMC核实用户实体ID组合有效期是否唯一,若存在相同组合则不产生该实体相关密钥,驳回上传数据,否则产生用户加解密公私钥,利用PKMS和用户实体ID、有效期,计算该实体ID公钥PKID,利用私钥种子矩阵skm和实体ID、有效期计算实体ID私钥SKID、实体解密私钥SKE和将SKE变换后得到部分签名私钥SKS1;
S16 标识管理中心IMC封装可信数字标识,包括使用标识管理机构私钥SKIDorg解密E(PKIDorg,PKx||PKh)得到PKx和PKh,组合实体验签名公钥:PKS=SKS1*G+PKx;计算加密公钥PKE=SKE*G,产生可信数字标识的相关数据,包括版本号、序列号数据,用SKID对(版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS||PKE ||扩展域)签名,得到可信数字标识:SKID [版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS|| PKE||扩展域]。
进一步包括标识管理中心选择ECC曲线,产生私钥种子矩阵skm和公钥种子矩阵pkm,异或密钥R;然后确定机构IDorg,利用私钥种子矩阵skm和机构IDorg计算机构私钥SKIDorg;再利用机构私钥SKIDorg对公钥种子矩阵pkm和机构IDorg在内的需要公开的参数进行签名,得到PKMS。
进一步的,S13具体包括以下步骤:
S131 软件或Ukey获取机构IDorg与PKMS;
S132 计算机构公钥PKIDorg,验证PKMS,验证不通过则请求重新获取机构IDorg与PKMS,验证通过后利用PKIDorg加密PKx||PKh,得到E(PKIDorg,PKx||PKh)。
进一步的,S14中有效日期是根据应用需要确定是否上传。
进一步的,当S15中验证用户实体ID组合有效期为唯一后,产生可信数字标识的具体步骤为:
S151 IMC使用实体ID及有效期计算实体ID私钥SKID和公钥PKID;
S152 对私钥种子矩阵skm置换后,利用ID计算私钥SKID1,组合新的实体身份IDc=ID||生效日期||失效日期||SKID1;
S153 利用私钥种子矩阵skm和新实体IDc计算组合私钥SKIDC;
S154 计算rID=θ(SKIDC),其中,θ函数表示按照一定规则取特定长度的比特串,计算用户加密私钥SKE=(SKID+rID)R,置SKE第r+1比特位的值为0,得到部分签名私钥SKS1;
S155 IMC利用机构私钥SKIDorg解密用户上传的密文E(PKIDorg,PKx||PKh)得到PKx、PKh;
S156 组合实体验签名公钥:PKS=SKS1*G+PKx,计算加密公钥PKE=SKE*G;
S157 用实体ID私钥SKID对(版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS|| PKE ||扩展域)进行签名,得到可信数字标识。
进一步的,所述可信数字标识中有效期字段根据应用需求设定,公钥字段存放的数据包括加密公钥和签名公钥,也可根据应用只存放加密公钥或只存放签名公钥。
另一方面,如图3和4所示,本发明还提供了一种IKI可信数字标识的使用方法,包括以下步骤:
S21标识管理机构下发可信数字标识和密钥;
S22 已知标识管理机构公布的公钥矩阵PKMS,实体A获知实体B身份IDB、可信数字标识{SKID[版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题||PKS||PKE||扩展域]}B;
S23 利用公钥矩阵PKMS和实体B的身份IDB计算实体B的实体ID公钥{PKID}B;
S24 验证可信数字标识有效性,包括用实体B的实体ID公钥{PKID}B验证实体B的可信数字标识{ SKID [版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS||PKE ||扩展域]}B,如果验证正确,则可信数字标识有效予以通过,否则可信数字标识无效不通过。
进一步的,S21具体包括以下步骤:
S211 实体接收可信数字标识和加密后的密钥E(PKh,SKE);
S212 利用SKh对E(PKh,SKE)进行解密,得到SKE;
S213 将SKE第r+1比特位置为0,得到部分签名私钥SKS1;
S214 计算用户签名私钥SKS=xID+SKS1,删除秘密值xID,安全保存SKS和SKE。
为了方便理解本发明的上述技术方案,以下通过具体使用方式上对本发明的上述技术方案进行详细说明。
在具体使用时,如图1和2所示,根据本发明所述的一种IKI可信数字标识的生成方法,包括:步骤一:首先标识管理中心选择ECC曲线,产生私钥种子矩阵skm和公钥种子矩阵pkm,异或密钥R;然后确定机构IDorg,利用私钥种子矩阵skm和机构IDorg计算机构私钥SKIDorg;再利用机构私钥SKIDorg对公钥种子矩阵pkm和机构IDorg等需要公开的参数进行签名,得到PKMS。同时,标识管理中心IMC公开以下参数:公钥矩阵PKMS,标识管理中心公钥PKIDorg,ECC曲线参数,基点G,其中公钥矩阵PKMS为标识管理中心私钥SKIDorg对公钥种子矩阵pkm、标识管理中心IDorg等参数的签名。
步骤二:用户实体ID和相关参数生成,包括用户填写实体ID,并利用软件或者UKey随机产生秘密值xID,xID长度为r比特,则秘密值公钥PKx=xID*G,xID私有保存。实体软件或Ukey再利用ECC算法随机产生非对称密钥对SKh、PKh,其中密钥SKh长度足够安全。
步骤三:加密需上传的部分参数。首先软件或Ukey获取机构IDorg与PKMS,然后计算机构公钥PKIDorg,验证PKMS,验证不通过则请求重新获取机构IDorg与PKMS,验证通过后利用PKIDorg加密PKx||PKh,得到E(PKIDorg,PKx||PKh)其中PKx||PKh表示PKx和PKh的拼接;
步骤四:上传用户实体ID、E(PKIDorg,PKx||PKh)和有效日期至标识管理中心IMC;其中有效日期是根据应用需要确定是否上传;实体上传信息至少包含:用户实体ID、E(PKIDorg,PKx||PKh)和需要申请的可信数字标识和密钥有效日期(根据应用需要确定)。
步骤五:标识管理中心进行实体ID查重,产生实体部分私钥,包括IMC核实用户实体ID组合有效期是否唯一,若存在相同组合则不产生该实体相关密钥,驳回上传数据。否则,进行以下步骤:
S151 IMC使用实体ID及有效期计算实体ID私钥SKID和公钥PKID;
S152 对私钥种子矩阵skm置换后,利用ID计算私钥SKID1,组合新的实体身份IDc=ID||生效日期||失效日期||SKID1;
S153 利用私钥种子矩阵skm和新实体IDc计算组合私钥SKIDC;
S154 计算rID=θ(SKIDC),其中,θ函数表示按照一定规则取特定长度的比特串,计算用户加密私钥SKE=(SKID+rID)R,置SKE第r+1比特位的值为0,得到部分签名私钥SKS1;
S155 IMC利用机构私钥SKIDorg解密用户上传的密文E(PKIDorg,PKx||PKh)得到PKx、PKh;
S156 组合实体验签名公钥:PKS=SKS1*G+PKx,计算加密公钥PKE=SKE*G;
S157 用实体ID私钥SKID对(版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS|| PKE ||扩展域)进行签名,得到可信数字标识,所述可信数字标识中有效期字段根据应用需求设定,公钥字段存放的数据包括加密公钥和签名公钥,也可根据应用只存放加密公钥或只存放签名公钥。
另一方面,如图3和4所示,本发明还提供了一种IKI可信数字标识的使用方法,包括以下步骤:
步骤一:标识管理机构下发可信数字标识和密钥,具体包括以下步骤:
S211 实体接收可信数字标识和加密后的密钥E(PKh,SKE);
S212 利用SKh对E(PKh,SKE)进行解密,得到SKE;
S213 将SKE第r+1比特位置为0,得到部分签名私钥SKS1;
S214 计算用户签名私钥SKS=xID+SKS1,删除秘密值xID,安全保存SKS和SKE。
步骤二:已知标识管理机构公布的公钥矩阵PKMS,实体A获知实体B身份IDB、可信数字标识{SKID[版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题||PKS||PKE||扩展域]}B;
步骤三:利用公钥矩阵PKMS和实体B的身份IDB计算实体B的实体ID公钥{PKID}B;
步骤四:验证可信数字标识有效性,包括用实体B的实体ID公钥{PKID}B验证实体B的可信数字标识{ SKID [版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS||PKE ||扩展域]}B,如果验证正确,则可信数字标识有效予以通过,否则可信数字标识无效不通过。
综上所述,借助于本发明的上述技术方案,能获得以下有益效果:
1、本发明中用户的密钥产生通过其实体ID参与计算,并通过实体ID私钥对可信数字标识签名;公开公钥矩阵后,实体通过用户实体ID和公钥矩阵计算实体ID公钥,并验证可信数字标识的有效性,做到实体自认证目的;
2、本发明中可信数字标识数据结构包括版本号、可信数字标识序列号、签名算法、颁发者、有效期、主题、公钥、扩展域以及可信数字标识数字签名,其中公钥字段可根据应用需求只存放加密公钥或只存放签名公钥或存放加密公钥和签名公钥两个,可灵活配置可信数字标识为单公钥形式或双公钥形式;
3、本发明中可信数字标识数据结构包括版本号、可信数字标识序列号、签名算法、颁发者、有效期、主题、公钥、扩展域以及可信数字标识数字签名,其中“生效日期”、“失效日期”根据应用需求决定是否需要;相对于传统证书绑定实体身份而言,可信数字标识无需绑定,可信数字标识即为用户身份;
4、本发明的可信数字标识由该实体ID私钥签名,实现由实体ID计算认证可信数字标识,且每个可信数字标识签名不同。相对于传统证书认证体制中,由一个根私钥对所有证书签名相比,本发明安全性更强,破解一个可信数字标识并不影响其他拥有可信数字标识的用户安全运作;
5、本发明可信数字标识较传统的数字证书而言,数据结构简化,在大规模应用中可减少存储量,做到能满足高速度、低成本、低消耗的需求。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种IKI可信数字标识的生成方法,其特征在于,包括以下步骤:
S11标识管理中心IMC公开以下参数:公钥矩阵PKMS,ECC曲线参数,基点G,其中,利用标识管理中心私钥SKIDorg对包括公钥种子矩阵pkm、标识管理中心IDorg在内的参数进行签名,进一步包括:
S11.1标识管理中心选择ECC曲线,产生私钥种子矩阵skm和公钥种子矩阵pkm,异或密钥R;
S11.2确定机构IDorg,利用私钥种子矩阵skm和机构IDorg计算机构私钥SKIDorg;
S11.3再利用机构私钥SKIDorg对公钥种子矩阵pkm和机构IDorg在内的需要公开的参数进行签名,得到PKMS;
S12用户实体ID和相关参数生成,包括用户填写实体ID,并利用软件或者UKey随机产生秘密值xID,则秘密值公钥PKx=xID*G,且xID长度为r比特,利用ECC算法随机产生非对称密钥对SKh、PKh;
S13运用软件或Ukey获取机构IDorg与PKMS,软件加密上传的部分参数包括使用标识管理中心公钥PKIDorg对秘密值公钥PKx和随机非对称密钥公钥PKh加密:计算机公钥PKIDorg,验证PKMS,验证不通过则请求重新获取机构IDorg与PKMS,验证通过后利用PKIDorg加密PKx||PKh,得到E(PKIDorg,PKx||PKh),其中PKx||PKh表示PKx和PKh的拼接;
S14上传用户实体ID、E(PKIDorg,PKx||PKh)和有效日期至标识管理中心IMC;
S15标识管理中心进行实体ID查重,产生实体部分私钥,包括IMC核实用户实体ID组合有效期是否唯一,若存在相同组合则不产生该实体相关密钥,驳回上传数据,否则产生用户加解密公私钥,利用PKMS和用户实体ID、有效期,计算该实体ID公钥PKID,利用私钥种子矩阵skm和实体ID、有效期计算实体ID私钥SKID、实体加密私钥SKE和将SKE变换后得到部分签名私钥SKS1;
S16标识管理中心IMC封装可信数字标识,包括使用标识管理机构私钥SKIDorg解密E(PKIDorg,PKx||PKh)得到PKx和PKh,组合实体签名公钥:PKS=SKS1*G+PKx;计算加密公钥PKE=SKE*G,产生可信数字标识的相关数据,包括版本号、序列号数据,用SKID对(版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||实体身份ID||PKS||PKE||扩展域)签名,得到可信数字标识:SKID[版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||实体身份ID||PKS||PKE||扩展域]。
2.根据权利要求1所述的IKI可信数字标识的生成方法,其特征在于,当S15中验证用户实体ID组合有效期为唯一后,产生可信数字标识的具体步骤为:
S151 IMC使用实体ID及有效期计算实体ID私钥SKID和公钥PKID;
S152对私钥种子矩阵skm置换后,利用ID计算私钥SKID1,组合新的实体身份IDc=ID||生效日期||失效日期||SKID1;
S153利用私钥种子矩阵skm和新实体IDc计算组合私钥SKIDC;
S154计算rID=θ(SKIDC),其中,θ函数表示按照一定规则取特定长度的比特串,计算用户加密私钥SKE=(SKID+rID)R,置SKE第r+1比特位的值为0,得到部分签名私钥SKS1;
S155 IMC利用机构私钥SKIDorg解密用户上传的密文E(PKIDorg,PKx||PKh)得到PKx、PKh;
S156组合实体验签名公钥:PKS=SKS1*G+PKx,计算加密公钥PKE=SKE*G;
S157用实体ID私钥SKID对(版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||实体身份ID||PKS||PKE||扩展域)进行签名,得到可信数字标识,所述可信数字标识中有效期字段根据应用需求设定,公钥字段存放的数据包括加密公钥和签名公钥。
3.根据权利要求1或2所述的IKI可信数字标识的生成方法,其特征在于,所述可信数字标识中有效期字段根据应用需求设定,公钥字段存放的数据包括加密公钥和签名公钥。
4.根据权利要求1所生成的一种IKI可信数字标识的使用方法,其特征在于,包括以下步骤:
S21标识管理机构下发可信数字标识和密钥;
S22已知标识管理机构公布的公钥矩阵PKMS,实体A获知实体B身份IDB、可信数字标识{SKID[版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||实体身份ID||PKS||PKE||扩展域]}B;
S23利用公钥矩阵PKMS和实体B的身份IDB计算实体B的实体ID公钥{PKID}B;
S24验证可信数字标识有效性,包括用实体B的实体ID公钥{PKID}B验证实体B的可信数字标识{SKID[版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||实体身份ID||PKS||PKE||扩展域]}B,如果验证正确,则可信数字标识有效予以通过,否则可信数字标识无效不通过。
5.根据权利要求4所述的IKI可信数字标识的使用方法,其特征在于,S21具体包括以下步骤:
S211实体接收可信数字标识和加密后的密钥E(PKh,SKE);
S212利用SKh对E(PKh,SKE)进行解密,得到SKE;
S213将SKE第r+1比特位置为0,得到部分签名私钥SKS1;
S214计算用户签名私钥SKS=xID+SKS1,删除秘密值xID,安全保存SKS和SKE。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710918807.7A CN107566127B (zh) | 2017-09-30 | 2017-09-30 | 一种iki可信数字标识的生成方法及使用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710918807.7A CN107566127B (zh) | 2017-09-30 | 2017-09-30 | 一种iki可信数字标识的生成方法及使用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107566127A CN107566127A (zh) | 2018-01-09 |
CN107566127B true CN107566127B (zh) | 2020-12-01 |
Family
ID=60984254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710918807.7A Active CN107566127B (zh) | 2017-09-30 | 2017-09-30 | 一种iki可信数字标识的生成方法及使用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107566127B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108650080B (zh) * | 2018-03-27 | 2019-11-19 | 北京迪曼森科技有限公司 | 一种标识密钥管理方法和系统 |
CN108964892B (zh) * | 2018-06-25 | 2019-07-26 | 北京迪曼森科技有限公司 | 可信应用标识的生成方法、应用方法、管理系统和应用系统 |
CN110445621B (zh) * | 2019-09-27 | 2019-12-27 | 瓦戈科技有限公司 | 一种可信标识的应用方法及系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9013266B2 (en) * | 2006-09-08 | 2015-04-21 | Certicom Corp. | Authenticated radio frequency identification and key distribution system therefor |
CN101340282B (zh) * | 2008-05-28 | 2011-05-11 | 北京易恒信认证科技有限公司 | 复合公钥的生成方法 |
CN101442522B (zh) * | 2008-12-25 | 2011-08-10 | 中国电子科技集团公司第五十四研究所 | 一种基于组合公钥的通信实体标识认证方法 |
CN103490890A (zh) * | 2013-08-19 | 2014-01-01 | 浙江工业大学 | 一种基于圆锥曲线组合公钥认证密码方法 |
CN105450396B (zh) * | 2016-01-11 | 2017-03-29 | 长沙市迪曼森信息科技有限公司 | 一种无证书的组合密钥产生及应用方法 |
CN105790941B (zh) * | 2016-04-22 | 2019-08-16 | 北京迪曼森科技有限公司 | 一种基于标识的具有域划分的组合密钥生成及认证方法 |
-
2017
- 2017-09-30 CN CN201710918807.7A patent/CN107566127B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN107566127A (zh) | 2018-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2718689C2 (ru) | Управление конфиденциальной связью | |
CN107810617B (zh) | 机密认证和供应 | |
CN110300112B (zh) | 区块链密钥分层管理方法 | |
US9490979B2 (en) | System and method for providing credentials | |
US9705683B2 (en) | Verifiable implicit certificates | |
CN107566127B (zh) | 一种iki可信数字标识的生成方法及使用方法 | |
US10903991B1 (en) | Systems and methods for generating signatures | |
JP5544627B2 (ja) | 電子タグに適するデータセキュリティアクセス方法 | |
CN109672530A (zh) | 基于非对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统 | |
CN109478214B (zh) | 用于证书注册的装置和方法 | |
CN105790941A (zh) | 一种基于标识的具有域划分的组合密钥生成及认证方法 | |
CN110929300B (zh) | 一种基于标识密码的可信计算安全芯片构建方法 | |
CN107302436A (zh) | 一种usb接口标识密码钥匙 | |
CN103684798A (zh) | 一种用于分布式用户服务间认证系统 | |
CN108989054B (zh) | 一种密码系统及数字签名方法 | |
US10230532B2 (en) | Entity authentication in network | |
CN108847933B (zh) | 基于sm9密码算法的标识签发方法 | |
CN111147245A (zh) | 一种区块链中使用国家密码进行加密的算法 | |
CN104917615B (zh) | 一种基于环签名的可信计算平台属性验证方法 | |
CN111079178B (zh) | 一种可信电子病历脱敏和回溯方法 | |
CN109951276B (zh) | 基于tpm的嵌入式设备远程身份认证方法 | |
CN102487321B (zh) | 一种签密方法和系统 | |
CN105187213A (zh) | 一种计算机信息安全的方法 | |
CN105610795A (zh) | 一种增加自定义可信任的根证书的方法 | |
KR20220073447A (ko) | 양자난수를 활용한 사설인증서 생성방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20221109 Address after: 017010 No. 1, No. 4, Dongwei Second Road North, Ordos, Inner Mongolia Autonomous Region (the fifth floor of the original Huatai Automobile Factory office building) Patentee after: Erdos Dimanson Cryptography Technology Co.,Ltd. Address before: 100012 unit 402, building 1, yard 5, Laiguangying West Road, Wangjing Chengying center, Chaoyang District, Beijing Patentee before: BEIJING DIMANSEN TECHNOLOGY Co.,Ltd. |
|
TR01 | Transfer of patent right |