CN108737323B - 一种数字签名方法、装置及系统 - Google Patents
一种数字签名方法、装置及系统 Download PDFInfo
- Publication number
- CN108737323B CN108737323B CN201710240450.1A CN201710240450A CN108737323B CN 108737323 B CN108737323 B CN 108737323B CN 201710240450 A CN201710240450 A CN 201710240450A CN 108737323 B CN108737323 B CN 108737323B
- Authority
- CN
- China
- Prior art keywords
- signature
- shared
- key
- quantum key
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明实施例提供了数字签名方法、装置及系统,发送端给签名服务器发送的密文,采用发送端与签名服务器之间共享的量子密钥加密;签名服务器给接收端发送的密文,采用接收端与签名服务器之间共享的量子密钥加密;量子密钥是无条件安全的,恶意设备无法破解发送端与签名服务器之间共享的量子密钥,也无法破解签名服务器与接收端之间共享的量子密钥。即可避免恶意设备伪造或篡改明文数据,保证数字签名过程的安全性。
Description
技术领域
本发明涉及通信技术领域,特别是涉及一种数字签名方法、装置及系统。
背景技术
数字签名技术,就是在需要签名的明文数据上附加一些数据,或者对该明文数据进行密码变换,进而获得签名数据。数字签名技术能够保证该明文数据的真实性,避免该明文数据被恶意的伪造,同时还可以实现对发送端的身份认证,实现发送端在交易中的不可抵赖性。
数字签名技术中,常用的一种实现方式是基于可信中心的对称密钥数字签名技术。可信中心与明文数据的发送端进行通信,并与该发送端共享第一对称密钥;可信中心还与签名数据的接收端进行通信,并与该接收端共享第二对称密钥。发送端利用第一对称密钥对该明文数据进行加密,将加密后的明文数据发送到可信中心。可信中心利用该加密后的明文数据,对发送端进行身份认证。可信中心利用独有的签名密钥对该明文数据进行签名获得签名数据,再利用第二对称密钥对该签名数据进行加密,将加密后的签名数据发送到接收端。接收端利用该加密后的签名数据,确定该签名数据的有效性。
上述数字签名实现方式中,重复使用第一对称密钥和第二对称密钥进行加密时,恶意设备可以利用重放攻击技术,破解得到该第一对称密钥和第二对称密钥。恶意设备利用破解得到的第一对称密钥和第二对称密钥伪造或篡改明文数据,影响该明文数据的真实性。
发明内容
本发明解决的技术问题在于提供一种数字签名方法及系统,从而能够无需采用时间戳机制,即可避免重放攻击。
为此,本发明解决技术问题的技术方案是:
一种数字签名的方法,所述方法包括:
发送端获取共享量子密钥,所述共享量子密钥是所述发送端与签名服务器共享的量子密钥;
所述发送端利用所述共享量子密钥对明文数据进行加密获得密文;
所述发送端向所述签名服务器发送签名请求,所述签名请求包括所述明文数据和所述密文。
在一个例子中,所述发送端获取共享量子密钥包括:
所述发送端从共享密钥集合中获得所述共享量子密钥和密钥标识,所述密钥标识用于唯一标识所述共享量子密钥,所述共享密钥集合中包括多个所述签名服务器和所述发送端共享的量子密钥,以及各个共享量子密钥的密钥标识;
则所述签名请求还包括所述密钥标识。
在一个例子中,所述方法还包括:
当接收到所述签名服务器发送的身份认证成功指令时,所述发送端获取所述共享量子密钥使用的次数,所述身份认证成功指令用于表征所述签名服务器对发送所述密文的发送端的身份认证成功;
当所述共享量子密钥使用的次数不小于预设阈值时,所述发送端将所述共享量子密钥和所述密钥标识从所述共享密钥集合中删除。
在一个例子中,
所述预设阈值为1。
在一个例子中,所述发送端利用所述共享量子密钥对明文数据进行加密获得密文包括:
所述发送端对加密数据进行哈希运算获得所述密文,所述加密数据包括所述共享量子密钥,所述明文数据,所述发送端的标识和接收端的标识。
一种数字签名的方法,所述方法包括:
签名服务器接收发送端发送的签名请求,所述签名请求包括明文数据和第一密文;
所述签名服务器获取第一共享量子密钥,所述第一共享量子密钥是所述签名服务器与所述发送端共享的量子密钥;
所述签名服务器利用所述第一共享量子密钥,所述明文数据和所述第一密文对所述发送端进行身份认证;
当对所述发送端的身份认证成功时,所述签名服务器获取签名密钥和签名标识,利用所述签名密钥对所述明文数据进行加密获得第二密文,所述签名标识唯一标识所述签名密钥;
所述签名服务器获取第二共享量子密钥,所述第二共享量子密钥是所述签名服务器与接收端共享的量子密钥;
所述签名服务器利用所述第二共享量子密钥对签名数据进行加密获得第三密文,所述签名数据包括所述第二密文和所述签名标识;
所述签名服务器向所述接收端发送签名认证请求,所述签名认证请求包括所述签名数据和所述第三密文。
在一个例子中,
所述签名请求还包括第一标识,所述第一标识用于唯一标识所述第一共享量子密钥,所述签名服务器获取第一共享量子密钥包括:
所述签名服务器从第一共享密钥集合中获取所述第一标识所标识的第一共享量子密钥,所述第一共享密钥集合中包括多个所述签名服务器和所述发送端的共享量子密钥和各个共享量子密钥的密钥标识。
在一个例子中,所述签名服务器获取所述第二共享量子密钥包括:
所述签名服务器从第二共享密钥集合中获取所述第二共享量子密钥和第二标识,所述第二标识用于唯一标识所述第二共享量子密钥,所述第二共享密钥集合中包括多个所述签名服务器和所述接收端共享的量子密钥,以及各个共享的量子密钥的密钥标识;
所述签名认证请求还包括所述第二标识。
在一个例子中,所述签名服务器利用所述第二共享量子密钥对签名数据进行加密获得第三密文包括:
所述签名服务器对所述签名数据,所述第二共享量子密钥,所述发送端的标识以及所述明文数据进行哈希运算获得所述第三密文;
所述签名认证请求还包括所述明文数据和所述发送端的标识。
在一个例子中,所述方法还包括:
当所述发送端的身份认证成功时,所述签名服务器向所述发送端发送身份认证成功指令,并获取所述第一共享量子密钥使用的次数,当所述第一共享量子密钥使用的次数不小于第一预设阈值时,所述签名服务器将所述第一共享量子密钥和所述第一标识从所述第一共享密钥集合中删除,所述身份认证成功指令用于表征所述签名服务器对发送所述第一密文的发送端的身份认证成功;
所述签名服务器获取所述第二共享量子密钥使用的次数,当所述第二共享量子密钥使用的次数不小于第二预设阈值时,所述签名服务器将所述第二共享量子密钥和所述第二标识从所述第二共享密钥集合中删除,所述签名有效指令用于表征所述接收端所接收到的所述签名数据有效。
在一个例子中,所述签名服务器利用所述第一共享量子密钥,所述明文数据和所述第一密文对所述发送端进行身份认证包括:
所述签名服务器对所述第一共享量子密钥,所述明文数据,所述发送端的标识和所述接收端的标识进行哈希运算获得哈希值,所述签名请求还包括所述发送端的标识和所述接收端的标识;
所述签名服务器比较所述哈希值与所述第一密文是否相同,如果是,所述签名服务器对所述发送端的身份认证成功。
在一个例子中,所述签名服务器获取签名密钥和签名标识,利用所述签名密钥对所述明文数据进行加密获得第二密文包括:
所述签名服务器对所述签名密钥,所述发送端的标识,以及所述明文数据进行哈希运算获得所述第二密文。
一种数字签名的方法,所述方法包括:
接收端接收签名服务器发送的签名认证请求,所述签名认证请求包括签名数据和密文;
所述接收端获取共享量子密钥,所述共享量子密钥是所述签名服务器与所述接收端共享的量子密钥;
所述接收端利用所述共享量子密钥,所述签名数据和所述密文认证所述签名数据的有效性;
当所述签名数据有效时,所述接收端存储所述签名数据。
在一个例子中,所述签名认证请求还包括密钥标识,所述密钥标识唯一标识所述共享量子密钥,所述接收端获取共享量子密钥包括:
所述接收端从共享密钥集合中获取所述密钥标识所标识的共享量子密钥。
在一个例子中,所述方法还包括:
当所述签名数据有效时,所述接收端向所述签名服务器发送签名有效指令,并获取所述共享量子密钥使用的次数,当所述共享量子密钥使用的次数不小于预设阈值时,所述接收端将所述共享量子密钥和所述密钥标识从所述共享密钥集合中删除,所述签名有效指令用于表征所述签名数据有效。
在一个例子中,所述接收端利用所述共享量子密钥,所述签名数据和所述密文认证所述签名数据的有效性包括:
所述接收端对所述签名数据,明文数据,所述发送端的标识,以及所述共享量子密钥进行哈希运算获得哈希值,所述签名认证请求还包括所述明文数据和所述发送端的标识;
所述接收端比较所述哈希值与所述密文是否相同,如果是,所述签名数据有效。
一种发送端,所述发送端包括:
第一获取单元,用于获取共享量子密钥,所述共享量子密钥是所述发送端与签名服务器共享的量子密钥;
加密单元,用于利用所述共享量子密钥对明文数据进行加密获得密文;
发送单元,用于向所述签名服务器发送签名请求,所述签名请求包括所述明文数据和所述密文。
在一个例子中,
所述第一获取单元,具体用于从共享密钥集合中获得所述共享量子密钥和密钥标识,所述密钥标识用于唯一标识所述共享量子密钥,所述共享密钥集合中包括多个所述签名服务器和所述发送端共享的量子密钥,以及各个共享量子密钥的密钥标识;则所述签名请求还包括所述密钥标识。
在一个例子中,所述发送端还包括:
第二获取单元,用于当接收到所述签名服务器发送的身份认证成功指令时,获取所述共享量子密钥使用的次数,所述身份认证成功指令用于表征所述签名服务器对发送所述密文的发送端的身份认证成功;
删除单元,用于当所述共享量子密钥使用的次数不小于预设阈值时,将所述共享量子密钥和所述密钥标识从所述共享密钥集合中删除。
在一个例子中,
所述预设阈值为1。
在一个例子中,
所述加密单元,具体用于对加密数据进行哈希运算获得所述密文,所述加密数据包括所述共享量子密钥,所述明文数据,所述发送端的标识和接收端的标识。
一种签名服务器,所述签名服务器包括:
接收单元,用于接收发送端发送的签名请求,所述签名请求包括明文数据和第一密文;
第一获取单元,用于获取第一共享量子密钥,所述第一共享量子密钥是所述签名服务器与所述发送端共享的量子密钥;
认证单元,用于利用所述第一共享量子密钥,所述明文数据和所述第一密文对所述发送端进行身份认证;
第一加密单元,用于当对所述发送端的身份认证成功时,获取签名密钥和签名标识,利用所述签名密钥对所述明文数据进行加密获得第二密文,所述签名标识唯一标识所述签名密钥;
第二获取单元,用于获取第二共享量子密钥,所述第二共享量子密钥是所述签名服务器与接收端共享的量子密钥;
第二加密单元,用于利用所述第二共享量子密钥对签名数据进行加密获得第三密文,所述签名数据包括所述第二密文和所述签名标识;
第一发送单元,用于向所述接收端发送签名认证请求,所述签名认证请求包括所述签名数据和所述第三密文。
在一个例子中,所述签名请求还包括第一标识,所述第一标识用于唯一标识所述第一共享量子密钥,
所述第一获取单元,具体用于从第一共享密钥集合中获取所述第一标识所标识的第一共享量子密钥,所述第一共享密钥集合中包括多个所述签名服务器和所述发送端的共享量子密钥和各个共享量子密钥的密钥标识。
在一个例子中,
所述第二获取单元,具体用于从第二共享密钥集合中获取所述第二共享量子密钥和第二标识,所述第二标识用于唯一标识所述第二共享量子密钥,所述第二共享密钥集合中包括多个所述签名服务器和所述接收端共享的量子密钥,以及各个共享的量子密钥的密钥标识;所述签名认证请求还包括所述第二标识。
在一个例子中,
所述第二加密单元,具体用于对所述签名数据,所述第二共享量子密钥,所述发送端的标识以及所述明文数据进行哈希运算获得所述第三密文;所述签名认证请求还包括所述明文数据和所述发送端的标识。
在一个例子中,所述签名服务器还包括:
第二发送单元,用于当所述发送端的身份认证成功时,向所述发送端发送身份认证成功指令,所述身份认证成功指令用于表征所述签名服务器对发送所述第一密文的发送端的身份认证成功;
第三获取单元,用于获取所述第一共享量子密钥使用的次数;
第一删除单元,用于当所述第一共享量子密钥使用的次数不小于第一预设阈值时,将所述第一共享量子密钥和所述第一标识从所述第一共享密钥集合中删除;
第四获取单元,用于获取所述第二共享量子密钥使用的次数;
第二删除单元,用于当所述第二共享量子密钥使用的次数不小于第二预设阈值时,将所述第二共享量子密钥和所述第二标识从所述第二共享密钥集合中删除。
在一个例子中,所述认证单元包括:
计算子单元,用于对所述第一共享量子密钥,所述明文数据,所述发送端的标识和所述接收端的标识进行哈希运算获得哈希值,所述签名请求还包括所述发送端的标识和所述接收端的标识;
比较子单元,用于比较所述哈希值与所述第一密文是否相同,如果是,所述签名服务器对所述发送端的身份认证成功。
在一个例子中,
所述第一加密单元,具体用于对所述签名密钥,所述发送端的标识,以及所述明文数据进行哈希运算获得所述第二密文。
一种接收端,所述接收端包括:
接收单元,用于接收签名服务器发送的签名认证请求,所述签名认证请求包括签名数据和密文;
第一获取单元,用于获取共享量子密钥,所述共享量子密钥是所述签名服务器与所述接收端共享的量子密钥;
认证单元,用于利用所述共享量子密钥,所述签名数据和所述密文认证所述签名数据的有效性;
存储单元,用于当所述签名数据有效时,存储所述签名数据。
在一个例子中,所述签名认证请求还包括密钥标识,所述密钥标识唯一标识所述共享量子密钥,
所述第一获取单元,具体用于从共享密钥集合中获取所述密钥标识所标识的共享量子密钥。
在一个例子中,所述接收端还包括:
发送单元,用于当所述签名数据有效时,向所述签名服务器发送签名有效指令;
第二获取单元,用于获取所述共享量子密钥使用的次数;
删除单元,用于当所述共享量子密钥使用的次数不小于预设阈值时,将所述共享量子密钥和所述密钥标识从所述共享密钥集合中删除,所述签名有效指令用于表征所述签名数据有效。
在一个例子中,所述认证单元包括:
计算子单元,用于对所述签名数据,明文数据,所述发送端的标识,以及所述共享量子密钥进行哈希运算获得哈希值,所述签名认证请求还包括所述明文数据和所述发送端的标识;
比较子单元,用于比较所述哈希值与所述密文是否相同,如果是,所述签名数据有效。
一种数字签名的系统,所述系统包括:
至少一个上述内容所述的发送端,至少一个上述内容所述的接收端,以及一个上述内容所述的签名服务器。
通过上述技术方案可知,本发明有如下有益效果:
本发明实施例提供了数字签名方法、装置及系统,发送端给签名服务器发送的密文,采用发送端与签名服务器之间共享的量子密钥加密;签名服务器给接收端发送的密文,采用接收端与签名服务器之间共享的量子密钥加密;量子密钥是无条件安全的,恶意设备无法破解发送端与签名服务器之间共享的量子密钥,也无法破解签名服务器与接收端之间共享的量子密钥。即可避免恶意设备伪造或篡改明文数据,保证数字签名过程的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的数字签名的方法一实例时序图;
图2为本发明实施例提供的数字签名的方法另一实例时序图;
图3为本发明实施例提供的发送端结构示意图;
图4为本发明实施例提供的签名服务器结构示意图;
图5为本发明实施例提供的接收端结构示意图;
图6为本发明实施例提供的数字签名的系统结构示意图。
具体实施方式
为了给出数字签名过程中避免重放攻击的实现方案,本发明实施例提供了一种数字签名的方法、装置及系统,以下结合说明书附图对本发明的优选实施例进行说明。
现有技术所提供的数字签名的技术方案中,发送端与签名服务器之间所采用的第一对称密钥,签名服务器与接收端之间所采用的第二对称密钥,都是由计算机生成的,若遭受到恶意设备的重放攻击,第一对称密钥和第二对称密钥容易被恶意设备破解,恶意设备即可以伪造或篡改数字签名中的明文数据。为了避免恶意设备的重放攻击,现有技术中采用时间戳机制,即确保发送端、签名服务器以及接收端之间进行时钟同步,发送端与签名服务器之间,利用第一对称密钥加密后的时刻值互相进行身份认证,接收端和签名服务器之间,则利用第二对称密钥加密后的时刻值互相进行身份认证,避免恶意设备的恶意访问。然而,实现发送端、签名服务器以及接收端之间进行时钟同步所需要消耗的成本很高,提高了数字签名系统的成本。
为了解决上述问题,本发明实施例提供了数字签名的技术方案,无需采用时间戳机制防止重放攻击。图1为本发明实施例提供的数字签名的方法时序图,包括:
101:发送端获取第一共享量子密钥,第一共享量子密钥是发送端与签名服务器共享的量子密钥。
102:发送端利用第一共享量子密钥对明文数据进行加密获得第一密文。
103:发送端向签名服务器发送签名请求,签名请求包括明文数据和第一密文。
第一共享量子密钥是发送端与签名服务器共享的量子密钥,该第一共享量子密钥不是由计算机生成的,而是由量子密钥分发(Quantum Key Distribution,QKD)终端设备生成的量子密钥。量子密钥以量子力学为基础,基于测不准原理,量子的不可克隆性,以及量子相干性等物理特性,被证明是无条件安全的。
发送端与第一QKD终端设备相连,签名服务器与第二QKD终端设备相连,第一QKD终端设备与第二QKD终端设备之间通过量子链路相连,第一QKD终端设备与第二QKD终端设备利用QKD技术产生量子数据,第一QKD终端设备将所产的量子数据发送至发送端,第二QKD终端设备将所产生的量子数据发送至签名服务器,发送端和签名服务器所接收到的量子数据完全相同。发送端和签名服务器,采用相同的技术手段对量子数据进行划分,分别获得第一共享量子密钥,将第一共享量子密钥作为发送端和签名服务器在数字签名过程中所共享的密钥。
发送端和签名服务器都存储有该第一共享量子密钥,发送端对明文数据进行加密时,并不是采用现有技术中由计算机生成的密钥,而是采用第一共享量子密钥,该第一共享量子密钥是无条件安全的,无法被恶意设备采用重放攻击的手段进行破解,避免恶意设备伪造或者篡改明文数据。
发送端利用第一共享量子密钥对明文数据进行加密获得第一密文。发送端向签名服务器发送签名请求,所述签名请求包括明文数据和第一密文。
在一个例子中,发送端利用第一共享量子密钥对明文数据进行加密获得第一密文包括:
发送端对加密数据进行哈希运算获得第一密文,加密数据包括第一共享量子密钥,明文数据,发送端的标识和接收端的标识。
具体实现时,可以采用HMACMD5算法,对发送端的标识A,接收端的标识B,明文数据P,以及第一共享量子密钥KA进行哈希运算,获得第一密文HMAC(A,B,P;KA)。则发送端向签名服务器发送的签名请求中,除了包括明文数据P和第一密文以外HMAC(A,B,P;KA),还包括发送端的标识A,接收端的标识B。
这里需要说明的是,第一共享量子密钥的长度与所采用的加密算法有关。举例说明,本发明实施例中,利用第一共享量子密钥对加密数据进行加密时,采用HMACMD5算法,HMACMD5哈希算法输出的哈希值的长度为128bit,若第一共享量子密钥的长度小于128bit时,会降低加密算法的安全性,因此,第一共享量子密钥的长度不能小于128bit。具体实现时,第一共享量子密钥的长度可以设置为136bit,当然,还可以根据实际需要具体设置,这里不再赘述。
104:签名服务器接收到签名请求后,获取第一共享量子密钥,第一共享量子密钥是签名服务器与发送端共享的量子密钥,签名服务器利用第一共享量子密钥,明文数据和第一密文对所述发送端进行身份认证。
105:当对发送端的身份认证成功时,签名服务器获取签名密钥和签名标识,利用签名密钥对明文数据进行加密获得第二密文,签名标识唯一标识签名密钥,签名服务器获取第二共享量子密钥,第二共享量子密钥是签名服务器与接收端共享的量子密钥,签名服务器利用第二共享量子密钥对签名数据进行加密获得第三密文,签名数据包括第二密文和签名标识。
106:签名服务器向接收端发送签名认证请求,签名认证请求包括签名数据和第三密文。
签名服务器接收到发送端发送的签名请求后,获取与发送端共享的第一共享量子密钥,该第一共享量子密钥与发送端所存储的第一共享量子密钥完全相同。
签名服务器利用签名请求中的明文数据和第一密文对发送端进行身份认证,具体实现时,采用与发送端相同的哈希算法,对发送端的标识,接收端的标识,明文数据,以及第一共享量子密钥进行哈希运算获得第一哈希值,比较第一哈希值与第一密文是否相同。当第一哈希值与第一密文相同时,则表示签名服务器对发送端的身份认证成功,确定该明文数据是由发送端发送的,即确定发送明文数据的发送端的身份。
当对发送端身份认证成功后,签名服务器获取签名密钥,该签名密钥用于给明文数据进行加密获得第二密文。该签名密钥是签名服务器独有的密钥,发送端和接收端都无法获知。由于签名服务器能够给多个发送端发送的明文数据进行签名,则签名服务器中设置一个签名密钥库,该签名密钥库中存储有多个签名密钥,以及各个签名密钥的签名标识。签名密钥库中一个签名密钥对应于一个签名标识,不同的签名密钥的签名标识不同。
在一个例子中,签名密钥库中的签名密钥可以是由真随机数生成器生成的真随机数。真随机数生成器生成一串真随机数,将该一串真随机数按照预设长度进行划分,获得多个签名密钥,给每个签名密钥设置一个唯一标识该签名密钥的签名标识。一般情况下,在签名过程中,一个签名密钥作为用于签名的密钥对明文数据进行签名只能使用一次,当一个签名密钥在签名过程中作为用于签名的密钥被使用过一次后,该签名密钥被标记为已使用。
签名服务器利用签名密钥对明文数据进行加密获得第二密文。在一个例子中,所述签名服务器获取签名密钥,利用所述签名密钥对所述明文数据进行加密获得第二密文包括:
所述签名服务器对所述签名密钥,所述发送端的标识,以及所述明文数据进行哈希运算获得所述第二密文。
在一个例子中,对发送端的标识A,明文数据P,以及签名密钥KTC进行哈希运算获得第二密文HMAC(A,P;KTC)。当然,还可以采用其他的加密方法,这里不再赘述。
签名服务器获得第二密文HMAC(A,P;KTC)后,对签名标识CTRTC和第二密文HMAC(A,P;KTC)进行连接运算获得签名数据DS,该签名数据DS=CTRTC||HMAC(A,P;KTC)或者DS=HMAC(A,P;KTC)||CTRTC。
签名服务器获得第二共享量子密钥,第二共享量子密钥是签名服务器与接收端的共享的量子密钥。该第二共享量子密钥不是由计算机生成的,而是由QKD终端设备生成的量子密钥。量子密钥以量子力学为基础,基于测不准原理,量子的不可克隆性,以及量子相干性等物理特性,被证明是无条件安全的。
签名服务器与第二QKD终端设备相连,接收端与第三QKD终端设备相连,第二QKD终端设备与第三QKD终端设备之间通过量子链路相连,第二QKD终端设备与第三QKD终端设备利用QKD技术产生量子数据,第二QKD终端设备将所产的量子数据发送至签名服务器,第三QKD终端设备将所产生的量子数据发送至接收端,签名服务器和接收端所接收到的量子数据完全相同。签名服务器和接收端,采用相同的技术手段对量子数据进行划分,分别获得第二共享量子密钥,将第二共享量子密钥作为接收端和签名服务器在数字签名过程中所共享的密钥。
签名服务器和接收端都存储有该第二共享量子密钥,签名服务器对签名数据进行加密时,并不是采用现有技术中由计算机生成的密钥,而是采用第二共享量子密钥,该第二共享量子密钥是无条件安全的,无法被恶意设备采用重放攻击的手段进行破解,避免恶意设备伪造或者篡改签名数据。
签名服务器对签名数据进行加密时,利用第二共享量子密钥对签名数据进行加密获得第三密文。在一个例子中,所述签名服务器利用所述第二共享量子密钥对签名数据进行加密获得第三密文包括:
所述签名服务器对所述签名数据,所述第二共享量子密钥,所述发送端的标识以及所述明文数据进行哈希运算获得所述第三密文。
具体实现时,签名服务器采用第二共享量子密钥对签名数据加密生成第三密文时,采用HMACMD5算法,对发送端的标识A,明文数据P,签名数据DS,以及第二共享量子密钥KB进行哈希运算,获得第三密文HMAC(A,P,DS;KB)。
其中,第二共享量子密钥的长度也与所采用的加密算法有关,与第一共享量子密钥类似,采用HMACMD5算法时,第二共享量子密钥的长度不能小于128bit。具体实现时,可以设置为136bit。当然,还可以根据实际需要将第二共享量子密钥设置为其他的长度,这里不再赘述。
签名服务器生成第三密文后,向接收端发送签名认证请求,该签名认证请求包括签名数据DS,以及第三密文HMAC(A,P,DS;KB),还包括发送端的标识A,明文数据P。
107:接收端接收到签名认证请求后,获取第二共享量子密钥,第二共享量子密钥是签名服务器与接收端共享的量子密钥,接收端利用第二共享量子密钥,签名数据和第三密文认证签名数据的有效性。
108:当签名数据有效时,接收端存储签名数据。
接收端接收到签名服务器发送的签名认证请求时,获取第二共享量子密钥。第二共享量子密钥是签名服务器与接收端共享的量子密钥,接收端所存储的第二共享量子密钥,与签名服务器所存储的第二共享量子密钥完全相同。
接收端利用第二共享量子密钥,签名数据和第三密文认证签名数据的有效性。在一个例子中,所述接收端利用所述共享量子密钥,所述签名数据和所述密文验证所述签名数据的有效性包括:
接收端对签名数据,明文数据,发送端的标识,以及第二共享量子密钥进行哈希运算获得第二哈希值;
接收端比较第二哈希值与第三密文是否相同,如果是,签名数据有效。
接收端在验证签名数据的有效性时,所采用的方法与对第三密文所采用的加密方法类似。若第三密文是采用HMACMD5算法加密所得的密文,则验证签名数据有效时,也采用HMACMD5算法,对签名数据DS,明文数据P,发送端的标识A,以及第二共享量子密钥KB进行哈希运算,获得第二哈希值。
若第二哈希值与第三密文相同,则表示该签名数据DS有效,签名数据DS有效表示该签名数据DS是由签名服务器发送的签名数据,而不是恶意设备冒充签名服务器发送的签名数据。此时,接收端存储该有效的签名数据DS。
若接收端无法获得第二共享量子密钥KB,或者所获取的共享量子密钥不是第二共享量子密钥KB,则所得的第二哈希值与第三密文不相同,则对签名数据的认证失败,表示该签名数据DS无效。可能存在恶意设备冒充签名服务器发送签名数据的可能性。此时,接收端不存储该无效的签名数据DS。
在交易过程中,若发送端抵赖,该接收端可以将所存储的有效的签名数据DS,明文数据P,以及发送端的标识A提供给授权服务器,授权服务器将签名数据DS,明文数据P,以及发送端的标识A发送至签名服务器。签名服务器认证该签名数据DS正确性,签名服务器读取签名数据DS中的签名标识CTRTC,根据该签名标识CTRTC从签名密钥库中获得签名密钥KTC,对签名密钥KTC,发送端的标识A,明文数据P进行哈希运算获得第三哈希值。
将第三哈希值与签名数据中第二密文进行比较,若第三哈希值与第二密文相同,则表示该签名数据DS正确,签名服务器对签名数据DS的正确性验证成功,则签名服务器告知该授权服务器签名数据DS正确。则授权服务器能够直接将发送端的明文数据中的交易额直接授权给接收端,避免发送端抵赖。
若第三哈希值与第二密文不相同,则该签名数据DS不正确,签名服务器对签名数据DS的正确性验证失败,则签名服务器告知该授权服务器签名数据DS不正确。此时,授权服务器拒绝接收端的交易额请求。
上述实施例提供的数字签名的方法中,发送端给签名服务器发送的第一密文,是采用发送端与签名服务器共享的第一共享量子密钥进行加密所获得的。签名服务器给接收端发送的第三密文,是采用签名服务器与接收端共享的第二共享量子密钥进行加密所获得的。在发送端与签名服务器进行数据交互时,以及签名服务器与接收端进行数据交互时,所采用的密钥是量子密钥,而不是由计算机所生成的普通密钥,这样避免受到重放攻击时,破解该第一共享量子密钥和第二共享量子密钥,确保明文数据不会被仿造和篡改,保证明文数据的正确性。
在另一个实施例中,为了进一步提高数字签名的安全性,发送端与签名服务器之间共享的量子密钥有多个,该共享的量子密钥能够使用的次数有限,甚至该共享的量子密钥作为给明文数据加密的密钥时,只能使用一次;签名服务器与接收端之间共享的量子密钥也有多个,该共享的量子密钥能够使用的次数也有限,甚至该共享的量子密钥作为给第二密文加密的密钥时,只能使用一次。如图2所示,该方法包括:
201:发送端从第一共享密钥集合中获得第一共享量子密钥和第一标识,所述第一标识用于唯一标识所述第一共享量子密钥,所述第一共享密钥集合中包括多个签名服务器和发送端共享的量子密钥,以及各个共享的量子密钥的密钥标识。
发送端与第一QKD终端设备相连,签名服务器与第二QKD终端设备相连,第一QKD终端设备与第二QKD终端设备之间通过量子链路相连,第一QKD终端设备与第二QKD终端设备利用QKD技术产生量子数据,第一QKD终端设备将所产的量子数据发送至发送端,第二QKD终端设备将所产生的量子数据发送至签名服务器,第一QKD终端设备与第二QKD终端设备所产生的量子数据完全相同。
发送端接收到第一QKD终端设备发送的量子数据后,该量子数据是由第一QKD终端设备与第二QKD终端设备利用QKD技术获得的量子数据,按照预设的长度对该量子数据进行划分,获得多个量子密钥,该量子密钥即为发送端与签名服务器共享的量子密钥,给每个量子密钥设置一个密钥标识。在发送端设置一个第一共享密钥集合,该第一共享密钥集合包括多个发送端与签名服务器共享的量子密钥,以及给各个量子密钥设置的密钥标识。
签名服务器接收到第二QKD终端设备发送的量子数据后,该量子数据是由第一QKD终端设备与第二QKD终端设备利用QKD技术获得的量子数据,采用相同的方式,对该量子数据进行划分,也获得多个量子密钥,该量子密钥即为发送端与签名服务器共享的量子密钥,同样的,也给每个量子密钥设置一个密钥标识。在签名服务器设置一个第二共享密钥集合,该第二共享密钥集合包括多个发送端与签名服务器共享的量子密钥,以及给各个量子密钥设置的密钥标识。
也就是说,第一共享密钥集合和第二共享密钥集合中,都是发送端与签名服务器共享的量子密钥,两个集合中的量子密钥相同,并且相同的密钥标识所对应的量子密钥也相同。
202:发送端利用第一共享量子密钥对明文数据进行加密获得第一密文。
203:发送端向所述签名服务器发送签名请求,签名请求包括发送端的标识,接收端的标识,第一标识,明文数据,以及第一密文。
步骤202与图1所示的方法类似,参考图1所示的方法中的描述,这里不再赘述。
发送端向签名服务器发送的签名请求中,除了包括明文数据和第一密文以外,还包括发送端的标识,接收端的标识,以及第一标识。
204:签名服务器接收到签名请求后,从第二共享密钥集合中获取第一标识所标识的第一共享量子密钥,第二共享密钥集合中包括多个签名服务器和发送端共享的量子密钥,以及各个共享的量子密钥的密钥标识,签名服务器利用第一共享量子密钥,发送端的标识,接收端的标识,明文数据和第一密文对发送端进行身份认证。
签名服务器接收到签名请求时,利用签名请求中的第一标识,从第二共享密钥集合中获取该第一标识所标识的第一共享量子密钥,该第一共享量子密钥即为发送端生成第一密文时所使用的密钥。
签名服务器利用第一共享量子密钥,发送端的标识,接收端的标识,明文数据和第一密文对发送端进行身份认证,具体实现时,采用与发送端相同的哈希算法,对发送端的标识,接收端的标识,明文数据,以及第一共享量子密钥进行哈希运算获得第一哈希值,比较第一哈希值与第一密文是否相同。当第一哈希值与第一密文相同时,则表示签名服务器对发送端的身份认证成功,确定该明文数据是由发送端发送的,即确定发送明文数据的发送端的身份。
205:当对发送端的身份认证成功时,签名服务器向发送端发送身份认证成功指令,身份认证成功指令用于表征签名服务器对发送所述密文的发送端的身份认证成功。
206:发送端接收到签名服务器发送的身份认证成功指令时,获取第一共享量子密钥使用的次数,当第一共享量子密钥使用的次数不小于第一预设阈值时,发送端将第一共享量子密钥和第一标识从第一共享密钥集合中删除。
207:当对发送端的身份认证成功时,签名服务器获取第一共享量子密钥使用的次数,当第一共享量子密钥使用的次数不小于第一预设阈值时,签名服务器将第一共享量子密钥和第一标识从第二共享密钥集合中删除。
208:当对发送端的身份认证成功时,签名服务器获取签名密钥和签名标识,利用签名密钥对明文数据进行加密获得第二密文,签名标识唯一标识签名密钥,签名服务器从第三共享密钥集合中获取第二共享量子密钥和第二标识,第二标识用于唯一标识第二共享量子密钥,第三共享密钥集合中包括多个签名服务器和接收端共享的量子密钥,以及各个共享的量子密钥的密钥标识。签名服务器利用第二共享量子密钥对签名数据进行加密获得第三密文,签名数据包括第二密文和签名标识。
签名服务器对发送端的身份认证成功时,执行如下操作:
第一,签名服务器向发送端发送身份认证成功指令,则签名服务器对发送端的身份认证成功。发送端接收到该身份认证成功指令时,也获知该签名服务器对其身份认证成功。
第二,签名服务器还获取第一共享量子密钥所使用的次数,若第一共享量子密钥使用的次数不小于第一预设阈值时,签名服务器将第一共享量子密钥和第一标识从第二共享密钥集合中删除。即第一共享量子密钥作为给明文数据进行加密的密钥所用的次数有限。具体的,可以根据实际需要对第一预设阈值进行具体设置。
第三,签名服务器还获取签名密钥和签名标识,利用签名密钥对明文数据进行加密获得第二密文,签名标识唯一标识签名密钥,签名服务器获取第二共享量子密钥,第二共享量子密钥是签名服务器与接收端共享的量子密钥,签名服务器利用第二共享量子密钥对签名数据进行加密获得第三密文,签名数据包括第二密文和签名标识。
这里需要说明的是,第一共享量子密钥的使用次数,指的是该第一共享量子密钥作为对明文数据进行加密的密钥所使用的次数。无论签名服务器对发送端的身份认证是否成功,只要第一共享量子密钥作为对明文数据进行加密的密钥使用一次,则该第一共享量子密钥的使用次数增加1。
签名服务器对发送端的身份认证成功时,可以同时执行上述三个步骤(即205,207和208),或者按照任意顺序执行上述三个步骤,确保206在205之后执行即可,这里不进行具体限定。
发送端接收到签名服务器发送的身份认证成功指令时,获取第一共享量子密钥所使用的次数,若第一共享量子密钥使用的次数不小于第一预设阈值时,发送端将第一共享量子密钥和第一标识从第一共享密钥集合中删除。
可以理解的是,发送端和签名服务器中,第一共享量子密钥使用的次数,指的都是该第一共享量子密钥对明文数据进行加密所使用的次数,即发送端获取的第一共享量子密钥使用的次数,与签名服务器获取的第一共享量子密钥使用的次数相同。即若签名服务器中的第一共享量子密钥使用的次数不小于第一预设阈值,则发送端中的第一共享量子密钥使用的次数也不小于第一预设阈值,即签名服务器从第二共享密钥集合中删除第一共享量子密钥和第一标识时,发送端也同时从第一共享密钥集合中删除第一共享量子密钥和第一标识。
可以理解的是,第一预设阈值设置为1时,第一共享量子密钥使用一次后,即会被从第一共享密钥集合和第二共享密钥集合中删除。也就是说,第一共享量子密钥作为对明文数据进行加密的密钥,只能使用一次。实现一次一密,进一步提高数字签名的安全性。
步骤208与图1所示的实现方法类似,参考图1所示的方法中的描述,这里不再赘述。
类似的,签名服务器与第二QKD终端设备相连,接收端与第三QKD终端设备相连,第二QKD终端设备与第三QKD终端设备之间通过量子链路相连,第二QKD终端设备与第三QKD终端设备利用QKD技术产生量子数据,第二QKD终端设备将所产生的量子数据发送至签名服务器,第三QKD终端设备将所产的量子数据发送至接收端,签名服务器和接收端所接收到的量子数据完全相同。
签名服务器接收到第二QKD终端设备发送的量子数据后,该量子数据是第二QKD终端设备和第三QKD终端设备采用QKD技术所产生的量子数据,按照预设的长度对该量子数据进行划分,也获得多个量子密钥,该量子密钥即为签名服务器与接收端共享的量子密钥,同样的,也给每个量子密钥设置一个密钥标识。在签名服务器设置一个第三共享密钥集合,该第三共享密钥集合包括多个签名服务器与接收端共享的量子密钥,以及给各个量子密钥设置的密钥标识。
接收端接收到第三QKD终端设备发送的量子数据,该量子数据是第二QKD终端设备和第三QKD终端设备采用QKD技术所产生的量子数据,按照预设的长度对该量子数据进行划分,获得多个量子密钥,该量子密钥即为签名服务器与接收端共享的量子密钥,给每个量子密钥设置一个密钥标识。在接收端设置一个第四共享密钥集合,该第四共享密钥集合包括多个签名服务器与接收端共享的量子密钥,以及给各个量子密钥设置的密钥标识。
也就是说,第三共享密钥集合和第四共享密钥集合中,都是签名服务器与接收端共享的量子密钥,两个集合中的量子密钥相同,并且相同的密钥标识所对应的量子密钥也相同。
签名服务器利用签名请求中的接收端的标识,获得与该接收端标识对应的第三共享密钥集合,从第三共享密钥集合中获得第二共享量子密钥和第二标识。利用第二共享量子密钥对签名数据进行加密获得第三密文,签名数据包括第二密文和签名标识。具体实现方式与图1所示的方法类似,参考图1所示的方法的描述,这里不再赘述。
209:签名服务器向接收端发送签名认证请求,认证请求包括第二标识,发送端的标识,明文数据,签名数据,以及第三密文。
210:接收端接收到签名认证请求后,从第四共享密钥集合中获取第二标识所标识的第二共享量子密钥,利用第二共享量子密钥,发送端的标识,明文数据,签名数据,以及第三密文认证签名数据的有效性。
接收端接收到签名认证请求时,利用签名认证请求中的第二标识,从第四共享密钥集合中获取该第二标识所标识的第二共享量子密钥,该第二共享量子密钥即为签名服务器生成第三密文时所使用的密钥。
接收端利用第二共享量子密钥,发送端的标识,明文数据,签名数据,以及第三密文认证签名数据的有效性,具体实现时,采用与签名服务器相同的哈希算法,对第二共享量子密钥,发送端的标识,明文数据,签名数据进行哈希运算获得第二哈希值,比较第二哈希值与第三密文是否相同。当第二哈希值与第三密文相同时,则表示签名数据有效,确定该签名数据是由签名服务器发送的。
211:当签名数据有效时,接收端向签名服务器发送签名有效指令。
212:签名服务器接收到接收端发送的签名有效指令时,获取第二共享量子密钥使用的次数,当第二共享量子密钥使用的次数不小于第二预设阈值时,签名服务器将第二共享量子密钥和第二标识从第三共享密钥集合中删除。
213:当签名数据有效时,接收端获取第二共享量子密钥使用的次数,当第二共享量子密钥使用的次数不小于第二预设阈值时,接收端将第二共享量子密钥和第二标识从第四共享密钥集合中删除。
214:当签名数据有效时,接收端存储签名数据。
接收端对签名数据的有效性认证成功时,执行如下操作:
第一,接收端向签名服务器发送签名有效指令,则接收端认证签名数据有效。签名服务器接收到该签名有效指令时,也获知接收端认证签名数据有效。
第二,接收端还获取第二共享量子密钥所使用的次数,若第二共享量子密钥使用的次数不小于第二预设阈值时,接收端将第二共享量子密钥和第二标识从第四共享密钥集合中删除。即第二共享量子密钥作为给签名数据进行加密的密钥所用的次数有限。具体的,可以根据实际需要对第二预设阈值进行具体设置。
第三,接收端存储该有效的签名数据。
这里需要说明的是,第二共享量子密钥的使用次数,指的是该第二共享量子密钥作为对签名数据进行加密的密钥所使用的次数。无论接收端对签名数据的有效性的认证是否成功,只要第二共享量子密钥作为对签名数据进行加密的密钥使用一次,则该第二共享量子密钥的使用次数增加1。
接收端认证签名数据有效时,可以同时执行211,213和214,211,213和214的执行顺序还可以互换,只要确保212在211之后执行即可。
签名服务器接收到接收端发送的签名有效指令时,获取第二共享量子密钥所使用的次数,若第二共享量子密钥使用的次数不小于第二预设阈值时,签名服务器将第二共享量子密钥和第二标识从第三共享密钥集合中删除。
可以理解的是,接收端和签名服务器中,第二共享量子密钥使用的次数,指的都是该第二共享量子密钥对签名数据进行加密所使用的次数,即接收端获取的第二共享量子密钥使用的次数,与签名服务器获取的第二共享量子密钥使用的次数相同。即若签名服务器中的第二共享量子密钥使用的次数不小于第二预设阈值,则接收端中的第二共享量子密钥使用的次数也不小于第二预设阈值,即签名服务器从第三共享密钥集合中删除第二共享量子密钥和第二标识时,接收端也同时从第四共享密钥集合中删除第二共享量子密钥和第二标识。
可以理解的是,第二预设阈值设置为1时,第二共享量子密钥使用一次后,即会被从第三共享密钥集合和第四共享密钥集合中删除。也就是说,第二共享量子密钥作为对签名数据进行加密的密钥,只能使用一次。实现一次一密,进一步提高数字签名的安全性。
这里需要说明的是,将第一共享量子密钥从第一共享密钥集合和第二共享密钥集合中删除,有很多种实现方式。例如:直接删除第一共享量子密钥,或者给第一共享量子密钥标记为不可用等。确保第一共享密钥集合和第二共享密钥集合中的共享的量子密钥使用的次数都不大于第一预设阈值即可。
类似的,将第二共享量子密钥从第三共享密钥集合和第四共享密钥集合中删除,也可以采用很多种实现方式。例如:直接删除第二共享量子密钥,或者给第二共享量子密钥标记为不可用等。确保第三共享密钥集合和第四共享密钥集合中的共享的量子密钥使用的次数都不大于第二预设阈值即可。
图3为本发明实施例提供的发送端结构示意图,包括:
第一获取单元301,用于获取共享量子密钥,所述共享量子密钥是所述发送端与签名服务器共享的量子密钥。
加密单元302,用于利用所述共享量子密钥对明文数据进行加密获得密文。
发送单元303,用于向所述签名服务器发送签名请求,所述签名请求包括所述明文数据和所述密文。
在一个例子中,
所述第一获取单元301,具体用于从共享密钥集合中获得所述共享量子密钥和密钥标识,所述密钥标识用于唯一标识所述共享量子密钥,所述共享密钥集合中包括多个所述签名服务器和所述发送端共享的量子密钥,以及各个共享量子密钥的密钥标识;则所述签名请求还包括所述密钥标识。
在一个例子中,所述发送端还包括:
第二获取单元,用于当接收到所述签名服务器发送的身份认证成功指令时,获取所述共享量子密钥使用的次数,所述身份认证成功指令用于表征所述签名服务器对发送所述密文的发送端的身份认证成功;
删除单元,用于当所述共享量子密钥使用的次数不小于预设阈值时,将所述共享量子密钥和所述密钥标识从所述共享密钥集合中删除。
在一个例子中,
所述预设阈值为1。
在一个例子中,
所述加密单元,具体用于对加密数据进行哈希运算获得所述密文,所述加密数据包括所述共享量子密钥,所述明文数据,所述发送端的标识和接收端的标识。
图3所示的接收端是与图1和图2所示的方法所对应的接收端,具体实现方式与图1和图2所示的方法类似,参考图1和图2所示的方法中的描述,这里不再赘述。
图4为本发明实施例提供的签名服务器结构示意图,包括:
接收单元401,用于接收发送端发送的签名请求,所述签名请求包括明文数据和第一密文。
第一获取单元402,用于获取第一共享量子密钥,所述第一共享量子密钥是所述签名服务器与所述发送端共享的量子密钥。
认证单元403,用于利用所述第一共享量子密钥,所述明文数据和所述第一密文对所述发送端进行身份认证。
第一加密单元404,用于当对所述发送端的身份认证成功时,获取签名密钥和签名标识,利用所述签名密钥对所述明文数据进行加密获得第二密文,所述签名标识唯一标识所述签名密钥。
第二获取单元405,用于获取第二共享量子密钥,所述第二共享量子密钥是所述签名服务器与接收端共享的量子密钥。
第二加密单元406,用于利用所述第二共享量子密钥对签名数据进行加密获得第三密文,所述签名数据包括所述第二密文和所述签名标识。
第一发送单元407,用于向所述接收端发送签名认证请求,所述签名认证请求包括所述签名数据和所述第三密文。
在一个例子中,所述签名请求还包括第一标识,所述第一标识用于唯一标识所述第一共享量子密钥,
所述第一获取单元402,具体用于从第一共享密钥集合中获取所述第一标识所标识的第一共享量子密钥,所述第一共享密钥集合中包括多个所述签名服务器和所述发送端的共享量子密钥和各个共享量子密钥的密钥标识。
在一个例子中,
所述第二获取单元405,具体用于从第二共享密钥集合中获取所述第二共享量子密钥和第二标识,所述第二标识用于唯一标识所述第二共享量子密钥,所述第二共享密钥集合中包括多个所述签名服务器和所述接收端共享的量子密钥,以及各个共享的量子密钥的密钥标识;所述签名认证请求还包括所述第二标识。
在一个例子中,
所述第二加密单元406,具体用于对所述签名数据,所述第二共享量子密钥,所述发送端的标识以及所述明文数据进行哈希运算获得所述第三密文;所述签名认证请求还包括所述明文数据和所述发送端的标识。
在一个例子中,所述签名服务器还包括:
第二发送单元,用于当所述发送端的身份认证成功时,向所述发送端发送身份认证成功指令,所述身份认证成功指令用于表征所述签名服务器对发送所述第一密文的发送端的身份认证成功;
第三获取单元,用于获取所述第一共享量子密钥使用的次数;
第一删除单元,用于当所述第一共享量子密钥使用的次数不小于第一预设阈值时,将所述第一共享量子密钥和所述第一标识从所述第一共享密钥集合中删除;
第四获取单元,用于获取所述第二共享量子密钥使用的次数;
第二删除单元,用于当所述第二共享量子密钥使用的次数不小于第二预设阈值时,将所述第二共享量子密钥和所述第二标识从所述第二共享密钥集合中删除。
在一个例子中,所述认证单元403包括:
计算子单元,用于对所述第一共享量子密钥,所述明文数据,所述发送端的标识和所述接收端的标识进行哈希运算获得哈希值,所述签名请求还包括所述发送端的标识和所述接收端的标识;
比较子单元,用于比较所述哈希值与所述第一密文是否相同,如果是,所述签名服务器对所述发送端的身份认证成功。
在一个例子中,
所述第一加密单元404,具体用于对所述签名密钥,所述发送端的标识,以及所述明文数据进行哈希运算获得所述第二密文。
图4所示的签名服务器是与图1和图2所示的方法所对应的签名服务器,具体实现方式与图1和图2所示的方法类似,参考图1和图2所示的方法中的描述,这里不再赘述。
图5为本发明实施例提供的接收端结构示意图,包括:
接收单元501,用于接收签名服务器发送的签名认证请求,所述签名认证请求包括签名数据和密文。
第一获取单元502,用于获取共享量子密钥,所述共享量子密钥是所述签名服务器与所述接收端共享的量子密钥。
认证单元503,用于利用所述共享量子密钥,所述签名数据和所述密文认证所述签名数据的有效性。
存储单元504,用于当所述签名数据有效时,存储所述签名数据。
在一个例子中,所述签名认证请求还包括密钥标识,所述密钥标识唯一标识所述共享量子密钥,
所述第一获取单元502,具体用于从共享密钥集合中获取所述密钥标识所标识的共享量子密钥。
在一个例子中,所述接收端还包括:
发送单元,用于当所述签名数据有效时,向所述签名服务器发送签名有效指令;
第二获取单元,用于获取所述共享量子密钥使用的次数;
删除单元,用于当所述共享量子密钥使用的次数不小于预设阈值时,将所述共享量子密钥和所述密钥标识从所述共享密钥集合中删除,所述签名有效指令用于表征所述签名数据有效。
在一个例子中,所述认证单元503包括:
计算子单元,用于对所述签名数据,明文数据,所述发送端的标识,以及所述共享量子密钥进行哈希运算获得哈希值,所述签名认证请求还包括所述明文数据和所述发送端的标识;
比较子单元,用于比较所述哈希值与所述密文是否相同,如果是,所述签名数据有效。
图5所示的接收端是与图1和图2所示的方法所对应的接收端,具体实现方式与图1和图2所示的方法类似,参考图1和图2所示的方法中的描述,这里不再赘述。
图6为本发明实施例提供的数字签名系统结构示意图,包括:
至少一个上述内容所述的发送端601,至少一个上述内容所述的接收端602,以及一个上述内容所述的签名服务器603。
图6所示的系统是与图1和图2所示的方法所对应的系统,具体实现方式与图1和图2所示的方法类似,参考图1和图2所示的方法中的描述,这里不再赘述。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (25)
1.一种数字签名的方法,其特征在于,所述方法包括:
发送端获取共享量子密钥,所述共享量子密钥是所述发送端与签名服务器共享的量子密钥;
所述发送端利用所述共享量子密钥对明文数据进行加密获得密文,包括:所述发送端对加密数据进行哈希运算获得所述密文,所述加密数据包括所述共享量子密钥,所述明文数据,所述发送端的标识和接收端的标识;
所述发送端向所述签名服务器发送签名请求,所述签名请求包括所述明文数据和所述密文,以便于所述签名服务器利用所述明文数据和所述密文对所述发送端进行身份认证。
2.根据权利要求1所述的方法,其特征在于,所述发送端获取共享量子密钥包括:
所述发送端从共享密钥集合中获得所述共享量子密钥和密钥标识,所述密钥标识用于唯一标识所述共享量子密钥,所述共享密钥集合中包括多个所述签名服务器和所述发送端共享的量子密钥,以及各个共享量子密钥的密钥标识;
则所述签名请求还包括所述密钥标识。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当接收到所述签名服务器发送的身份认证成功指令时,所述发送端获取所述共享量子密钥使用的次数,所述身份认证成功指令用于表征所述签名服务器对发送所述密文的发送端的身份认证成功;
当所述共享量子密钥使用的次数不小于预设阈值时,所述发送端将所述共享量子密钥和所述密钥标识从所述共享密钥集合中删除。
4.根据权利要求3所述的方法,其特征在于,
所述预设阈值为1。
5.一种数字签名的方法,其特征在于,所述方法包括:
签名服务器接收发送端发送的签名请求,所述签名请求包括明文数据和第一密文;
所述签名服务器获取第一共享量子密钥,所述第一共享量子密钥是所述签名服务器与所述发送端共享的量子密钥;
所述签名服务器利用所述第一共享量子密钥,所述明文数据和所述第一密文对所述发送端进行身份认证,包括:
所述签名服务器对所述第一共享量子密钥,所述明文数据,所述发送端的标识和接收端的标识进行哈希运算获得哈希值,所述签名请求还包括所述发送端的标识和所述接收端的标识;
所述签名服务器比较所述哈希值与所述第一密文是否相同,如果是,所述签名服务器对所述发送端的身份认证成功;
当对所述发送端的身份认证成功时,所述签名服务器获取签名密钥和签名标识,利用所述签名密钥对所述明文数据进行加密获得第二密文,所述签名标识唯一标识所述签名密钥;
所述签名服务器获取第二共享量子密钥,所述第二共享量子密钥是所述签名服务器与接收端共享的量子密钥;
所述签名服务器利用所述第二共享量子密钥对签名数据进行加密获得第三密文,包括:所述签名服务器对所述签名数据,所述第二共享量子密钥,所述发送端的标识以及所述明文数据进行哈希运算获得所述第三密文;所述签名数据包括所述第二密文和所述签名标识;
所述签名服务器向所述接收端发送签名认证请求,所述签名认证请求包括所述签名数据和所述第三密文,所述签名认证请求还包括所述明文数据和所述发送端的标识。
6.根据权利要求5所述的方法,其特征在于,
所述签名请求还包括第一标识,所述第一标识用于唯一标识所述第一共享量子密钥,所述签名服务器获取第一共享量子密钥包括:
所述签名服务器从第一共享密钥集合中获取所述第一标识所标识的第一共享量子密钥,所述第一共享密钥集合中包括多个所述签名服务器和所述发送端的共享量子密钥和各个共享量子密钥的密钥标识。
7.根据权利要求6所述的方法,其特征在于,所述签名服务器获取所述第二共享量子密钥包括:
所述签名服务器从第二共享密钥集合中获取所述第二共享量子密钥和第二标识,所述第二标识用于唯一标识所述第二共享量子密钥,所述第二共享密钥集合中包括多个所述签名服务器和所述接收端共享的量子密钥,以及各个共享的量子密钥的密钥标识;
所述签名认证请求还包括所述第二标识。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
当所述发送端的身份认证成功时,所述签名服务器向所述发送端发送身份认证成功指令,并获取所述第一共享量子密钥使用的次数,当所述第一共享量子密钥使用的次数不小于第一预设阈值时,所述签名服务器将所述第一共享量子密钥和所述第一标识从所述第一共享密钥集合中删除,所述身份认证成功指令用于表征所述签名服务器对发送所述第一密文的发送端的身份认证成功;
所述签名服务器获取所述第二共享量子密钥使用的次数,当所述第二共享量子密钥使用的次数不小于第二预设阈值时,所述签名服务器将所述第二共享量子密钥和所述第二标识从所述第二共享密钥集合中删除,所述签名有效指令用于表征所述接收端所接收到的所述签名数据有效。
9.根据权利要求5-8任意一项所述的方法,其特征在于,所述签名服务器获取签名密钥和签名标识,利用所述签名密钥对所述明文数据进行加密获得第二密文包括:
所述签名服务器对所述签名密钥,所述发送端的标识,以及所述明文数据进行哈希运算获得所述第二密文。
10.一种数字签名的方法,其特征在于,所述方法包括:
接收端接收签名服务器发送的签名认证请求,所述签名认证请求包括签名数据和密文;
所述接收端获取共享量子密钥,所述共享量子密钥是所述签名服务器与所述接收端共享的量子密钥;
所述接收端利用所述共享量子密钥,所述签名数据和所述密文认证所述签名数据的有效性,包括:
所述接收端对所述签名数据,明文数据,发送端的标识,以及所述共享量子密钥进行哈希运算获得哈希值,所述签名认证请求还包括所述明文数据和所述发送端的标识;
所述接收端比较所述哈希值与所述密文是否相同,如果是,所述签名数据有效;所述密文为所述签名服务器对所述签名数据,所述共享量子密钥,所述发送端的标识以及所述明文数据进行哈希运算获得的;
当所述签名数据有效时,所述接收端存储所述签名数据。
11.根据权利要求10所述的方法,其特征在于,所述签名认证请求还包括密钥标识,所述密钥标识唯一标识所述共享量子密钥,所述接收端获取共享量子密钥包括:
所述接收端从共享密钥集合中获取所述密钥标识所标识的共享量子密钥。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括:
当所述签名数据有效时,所述接收端向所述签名服务器发送签名有效指令,并获取所述共享量子密钥使用的次数,当所述共享量子密钥使用的次数不小于预设阈值时,所述接收端将所述共享量子密钥和所述密钥标识从所述共享密钥集合中删除,所述签名有效指令用于表征所述签名数据有效。
13.一种发送端,其特征在于,所述发送端包括:
第一获取单元,用于获取共享量子密钥,所述共享量子密钥是所述发送端与签名服务器共享的量子密钥;
加密单元,用于对加密数据进行哈希运算获得密文,所述加密数据包括所述共享量子密钥,明文数据,所述发送端的标识和接收端的标识;
发送单元,用于向所述签名服务器发送签名请求,所述签名请求包括所述明文数据和所述密文,以便于所述签名服务器利用所述明文数据和所述密文对所述发送端进行身份认证。
14.根据权利要求13所述的发送端,其特征在于,
所述第一获取单元,具体用于从共享密钥集合中获得所述共享量子密钥和密钥标识,所述密钥标识用于唯一标识所述共享量子密钥,所述共享密钥集合中包括多个所述签名服务器和所述发送端共享的量子密钥,以及各个共享量子密钥的密钥标识;则所述签名请求还包括所述密钥标识。
15.根据权利要求14所述的发送端,其特征在于,所述发送端还包括:
第二获取单元,用于当接收到所述签名服务器发送的身份认证成功指令时,获取所述共享量子密钥使用的次数,所述身份认证成功指令用于表征所述签名服务器对发送所述密文的发送端的身份认证成功;
删除单元,用于当所述共享量子密钥使用的次数不小于预设阈值时,将所述共享量子密钥和所述密钥标识从所述共享密钥集合中删除。
16.根据权利要求15所述的发送端,其特征在于,
所述预设阈值为1。
17.一种签名服务器,其特征在于,所述签名服务器包括:
接收单元,用于接收发送端发送的签名请求,所述签名请求包括明文数据和第一密文;
第一获取单元,用于获取第一共享量子密钥,所述第一共享量子密钥是所述签名服务器与所述发送端共享的量子密钥;
认证单元,用于利用所述第一共享量子密钥,所述明文数据和所述第一密文对所述发送端进行身份认证,包括:
计算子单元,用于对所述第一共享量子密钥,所述明文数据,所述发送端的标识和接收端的标识进行哈希运算获得哈希值,所述签名请求还包括所述发送端的标识和所述接收端的标识;
比较子单元,用于比较所述哈希值与所述第一密文是否相同,如果是,所述签名服务器对所述发送端的身份认证成功;
第一加密单元,用于当对所述发送端的身份认证成功时,获取签名密钥和签名标识,利用所述签名密钥对所述明文数据进行加密获得第二密文,所述签名标识唯一标识所述签名密钥;
第二获取单元,用于获取第二共享量子密钥,所述第二共享量子密钥是所述签名服务器与接收端共享的量子密钥;
第二加密单元,用于对签名数据,所述第二共享量子密钥,所述发送端的标识以及所述明文数据进行哈希运算获得第三密文,所述签名数据包括所述第二密文和所述签名标识,签名认证请求还包括所述明文数据和所述发送端的标识;
第一发送单元,用于向所述接收端发送签名认证请求,所述签名认证请求包括所述签名数据和所述第三密文。
18.根据权利要求17所述的签名服务器,其特征在于,所述签名请求还包括第一标识,所述第一标识用于唯一标识所述第一共享量子密钥,
所述第一获取单元,具体用于从第一共享密钥集合中获取所述第一标识所标识的第一共享量子密钥,所述第一共享密钥集合中包括多个所述签名服务器和所述发送端的共享量子密钥和各个共享量子密钥的密钥标识。
19.根据权利要求18所述的签名服务器,其特征在于,
所述第二获取单元,具体用于从第二共享密钥集合中获取所述第二共享量子密钥和第二标识,所述第二标识用于唯一标识所述第二共享量子密钥,所述第二共享密钥集合中包括多个所述签名服务器和所述接收端共享的量子密钥,以及各个共享的量子密钥的密钥标识;所述签名认证请求还包括所述第二标识。
20.根据权利要求19所述的签名服务器,其特征在于,所述签名服务器还包括:
第二发送单元,用于当所述发送端的身份认证成功时,向所述发送端发送身份认证成功指令,所述身份认证成功指令用于表征所述签名服务器对发送所述第一密文的发送端的身份认证成功;
第三获取单元,用于获取所述第一共享量子密钥使用的次数;
第一删除单元,用于当所述第一共享量子密钥使用的次数不小于第一预设阈值时,将所述第一共享量子密钥和所述第一标识从所述第一共享密钥集合中删除;
第四获取单元,用于获取所述第二共享量子密钥使用的次数;
第二删除单元,用于当所述第二共享量子密钥使用的次数不小于第二预设阈值时,将所述第二共享量子密钥和所述第二标识从所述第二共享密钥集合中删除。
21.根据权利要求17-20任意一项所述的签名服务器,其特征在于,
所述第一加密单元,具体用于对所述签名密钥,所述发送端的标识,以及所述明文数据进行哈希运算获得所述第二密文。
22.一种接收端,其特征在于,所述接收端包括:
接收单元,用于接收签名服务器发送的签名认证请求,所述签名认证请求包括签名数据和密文;
第一获取单元,用于获取共享量子密钥,所述共享量子密钥是所述签名服务器与所述接收端共享的量子密钥;
认证单元,用于利用所述共享量子密钥,所述签名数据和所述密文认证所述签名数据的有效性,包括:
计算子单元,用于对所述签名数据,明文数据,发送端的标识,以及所述共享量子密钥进行哈希运算获得哈希值,所述签名认证请求还包括所述明文数据和所述发送端的标识;
比较子单元,用于比较所述哈希值与所述密文是否相同,如果是,所述签名数据有效;所述密文为所述签名服务器对所述签名数据,所述共享量子密钥,所述发送端的标识以及所述明文数据进行哈希运算获得的;
存储单元,用于当所述签名数据有效时,存储所述签名数据。
23.根据权利要求22所述的接收端,其特征在于,所述签名认证请求还包括密钥标识,所述密钥标识唯一标识所述共享量子密钥,
所述第一获取单元,具体用于从共享密钥集合中获取所述密钥标识所标识的共享量子密钥。
24.根据权利要求23所述的接收端,其特征在于,所述接收端还包括:
发送单元,用于当所述签名数据有效时,向所述签名服务器发送签名有效指令;
第二获取单元,用于获取所述共享量子密钥使用的次数;
删除单元,用于当所述共享量子密钥使用的次数不小于预设阈值时,将所述共享量子密钥和所述密钥标识从所述共享密钥集合中删除,所述签名有效指令用于表征所述签名数据有效。
25.一种数字签名的系统,其特征在于,所述系统包括:
至少一个权利要求13-16任意一项所述的发送端,至少一个权利要求22-24任意一项所述的接收端,以及一个权利要求17-21任意一项所述的签名服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710240450.1A CN108737323B (zh) | 2017-04-13 | 2017-04-13 | 一种数字签名方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710240450.1A CN108737323B (zh) | 2017-04-13 | 2017-04-13 | 一种数字签名方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108737323A CN108737323A (zh) | 2018-11-02 |
CN108737323B true CN108737323B (zh) | 2021-06-18 |
Family
ID=63924529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710240450.1A Active CN108737323B (zh) | 2017-04-13 | 2017-04-13 | 一种数字签名方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108737323B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11128564B2 (en) * | 2018-11-20 | 2021-09-21 | Citrix Systems, Inc. | Systems and methods to filter out noisy application signatures to improve precision of first packet application classification |
CN109586907B (zh) * | 2018-12-30 | 2022-03-15 | 广东尤科泊得科技发展有限公司 | 一种量子通信与量子时频传输的融合网络系统与方法 |
CN111835508B (zh) * | 2019-04-23 | 2023-02-28 | 深圳市汇顶科技股份有限公司 | 一种密钥分配部署方法和系统 |
CN113411187B (zh) * | 2020-03-17 | 2023-12-15 | 阿里巴巴集团控股有限公司 | 身份认证方法和系统、存储介质及处理器 |
CN113452514B (zh) * | 2020-03-25 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 密钥分发方法、装置和系统 |
CN111726224A (zh) * | 2020-05-13 | 2020-09-29 | 北京信息科技大学 | 一种基于量子保密通信的数据完整性快速认证方法、系统、终端及存储介质 |
CN113726527A (zh) * | 2021-09-28 | 2021-11-30 | 河南国科量子通信技术应用研究院 | 一种野外作业场景下的量子安全数据保护方法 |
CN114024750B (zh) * | 2021-11-05 | 2023-11-28 | 北京天融信网络安全技术有限公司 | 一种网关准入认证方法及装置 |
CN114553420B (zh) * | 2022-04-21 | 2022-09-13 | 济南量子技术研究院 | 基于量子密钥的数字信封封装方法及数据保密通信网络 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295393A (zh) * | 2015-06-26 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 电子处方操作方法、装置及系统 |
CN106357396A (zh) * | 2016-09-23 | 2017-01-25 | 浙江神州量子网络科技有限公司 | 数字签名方法和系统以及量子密钥卡 |
CN106411525A (zh) * | 2016-09-23 | 2017-02-15 | 浙江神州量子网络科技有限公司 | 消息认证方法和系统 |
CN106452750A (zh) * | 2016-10-19 | 2017-02-22 | 长春大学 | 一种用于移动设备的量子加密通信方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1833009B1 (en) * | 2006-03-09 | 2019-05-08 | First Data Corporation | Secure transaction computer network |
CN102034177A (zh) * | 2009-09-29 | 2011-04-27 | 国际商业机器公司 | 用于实现有效的移动票券转让的方法和装置 |
US9509506B2 (en) * | 2011-09-30 | 2016-11-29 | Los Alamos National Security, Llc | Quantum key management |
CN103997484B (zh) * | 2014-02-28 | 2017-03-29 | 山东量子科学技术研究院有限公司 | 一种量子密码网络sip信令安全通信系统及方法 |
CN106487758B (zh) * | 2015-08-28 | 2019-12-06 | 华为技术有限公司 | 一种数据安全签名方法、业务终端以及私钥备份服务器 |
-
2017
- 2017-04-13 CN CN201710240450.1A patent/CN108737323B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295393A (zh) * | 2015-06-26 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 电子处方操作方法、装置及系统 |
CN106357396A (zh) * | 2016-09-23 | 2017-01-25 | 浙江神州量子网络科技有限公司 | 数字签名方法和系统以及量子密钥卡 |
CN106411525A (zh) * | 2016-09-23 | 2017-02-15 | 浙江神州量子网络科技有限公司 | 消息认证方法和系统 |
CN106452750A (zh) * | 2016-10-19 | 2017-02-22 | 长春大学 | 一种用于移动设备的量子加密通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108737323A (zh) | 2018-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108737323B (zh) | 一种数字签名方法、装置及系统 | |
CN111835752B (zh) | 基于设备身份标识的轻量级认证方法及网关 | |
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
KR101237632B1 (ko) | 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼 | |
CN111435913B (zh) | 一种物联网终端的身份认证方法、装置和存储介质 | |
CN110932870B (zh) | 一种量子通信服务站密钥协商系统和方法 | |
CN111147225A (zh) | 基于双密值和混沌加密的可信测控网络认证方法 | |
CN108683501B (zh) | 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法 | |
CN108650028B (zh) | 基于量子通信网络与真随机数的多次身份认证系统和方法 | |
CN111404664B (zh) | 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法 | |
CN106850207B (zh) | 无ca的身份认证方法和系统 | |
CN110690956B (zh) | 双向认证方法及系统、服务器和终端 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
CN108964897B (zh) | 基于群组通信的身份认证系统和方法 | |
CN108964896B (zh) | 一种基于群组密钥池的Kerberos身份认证系统和方法 | |
CN110020524A (zh) | 一种基于智能卡的双向认证方法 | |
CN108964895B (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 | |
CN105049434A (zh) | 一种对等网络环境下的身份认证方法与加密通信方法 | |
CN114915396B (zh) | 一种基于国密算法的跳变密钥数字通信加密系统和方法 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
CN104125239A (zh) | 一种基于数据链路加密传输的网络认证方法和系统 | |
CN111740995A (zh) | 一种授权认证方法及相关装置 | |
CN116633530A (zh) | 量子密钥传输方法、装置及系统 | |
CN111245611B (zh) | 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统 | |
KR102415628B1 (ko) | Dim을 이용한 드론 인증 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |