CN108777619A - 基于标识的cpk体制和密钥管理方法、装置、服务器及终端 - Google Patents
基于标识的cpk体制和密钥管理方法、装置、服务器及终端 Download PDFInfo
- Publication number
- CN108777619A CN108777619A CN201810430483.7A CN201810430483A CN108777619A CN 108777619 A CN108777619 A CN 108777619A CN 201810430483 A CN201810430483 A CN 201810430483A CN 108777619 A CN108777619 A CN 108777619A
- Authority
- CN
- China
- Prior art keywords
- key
- mark
- year
- private key
- bob
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种基于标识的CPK体制和密钥管理方法、装置、服务器及终端,属于信息安全技术领域。所述体制的组合矩阵的映射算法和组合算法具有等价变换的能力,所述密钥管理方法应用于密钥管理装置,所述方法包括:获取预申请密钥的标识;根据与标识对应的私钥矩阵以及矩阵分层参数,得到标识的分层矩阵私钥;根据全网年度私钥以及标识的分层矩阵私钥,得到标识的年度私钥;根据全网年度私钥,得到与全网年度私钥对应的全网年度公钥;根据标识的年度私钥、全网年度公钥以及多个预设参数中的任意个参数,生成与标识对应的密钥信息,密钥信息中包括标识的年度私钥以及全网年度公钥。本发明实施例适用于在开放环境中对密钥的保护。
Description
技术领域
本发明涉及信息安全技术领域,具体地涉及一种基于标识的CPK体制和密钥管理方法、装置、服务器及终端。
背景技术
随着物联网的发展,给公钥体制提出了新的要求和新的挑战。物联网将过去用户对用户的用户鉴别技术要求提高到标识对标识的实体鉴别技术要求,过去以专网保密为主的安全技术改变为以公网真假判别为主的安全技术。
量子计算机的出世,也给传统的公钥体制提出了新的挑战,迫使人们采用使穷举运算失效的新技术。在公众密钥体制中,其核心是公钥和私钥。体制的安全性取决于密钥的保护上。因此,亟需一种保证体制安全的针对防量子穷举的密钥管理方法。
发明内容
本发明实施例的目的是提供一种基于标识的CPK体制和密钥管理方法、装置、服务器及终端,从密钥变量的构成、密钥变量的更新、密钥变量的保护、密钥的网上管理四个方面采取了防量子穷举攻击的措施。
为了实现上述目的,本发明实施例在更新体制的基础上,提供一种基于标识的CPK体制和密钥管理方法,所述体制的组合矩阵的映射算法和组合算法具有等价变换的能力,所述密钥管理方法应用于密钥管理装置,所述方法包括:获取预申请密钥的标识;根据与所述标识对应的私钥矩阵以及矩阵分层参数,得到所述标识的分层矩阵私钥;根据全网年度私钥以及所述标识的分层矩阵私钥,得到所述标识的年度私钥;根据所述全网年度私钥,得到与所述全网年度私钥对应的全网年度公钥;根据所述标识的年度私钥、所述全网年度公钥以及多个预设参数中的任意个参数,生成与所述标识对应的密钥信息,所述密钥信息中包括所述标识的年度私钥以及所述全网年度公钥。
进一步地,所述根据与所述标识对应的私钥矩阵以及矩阵分层参数,得到所述标识的分层矩阵私钥包括:根据cskBob*mdp=bob′,得到所述标识Bob的分层矩阵私钥,其中,cskBob为所述标识Bob的私钥矩阵,mdp为所述矩阵分层参数,bob′为所述标识Bob的分层矩阵私钥。
进一步地,所述根据全网年度私钥以及所述标识的分层矩阵私钥,得到所述标识的年度私钥包括:根据bobn=bob′+yearn,得到所述标识的年度私钥,其中,bobn为所述标识的第n年的年度私钥,bob′为所述标识的分层矩阵私钥,yearn为第n年的所述全网年度私钥。
进一步地,所述根据所述全网年度私钥,得到与所述全网年度私钥对应的全网年度公钥包括:根据YEARn=G*yearn,得到所述全网年度公钥,其中, yearn为第n年的所述全网年度私钥,YEARn为第n年的全网年度公钥,G为椭圆曲线上的基点。
进一步地,所述根据所述标识的年度私钥、所述全网年度公钥以及多个预设参数中的任意个参数,生成与所述标识对应的密钥信息包括:根据 B1=bobn*A5*A6,B2=YEARn*A7*A8,para=(A4//A9),得到与所述标识对应的密钥信息B1、B2与para,其中,bobn为所述标识的第n年的年度私钥,YEARn为第n年的所述全网年度公钥,A5、A6、A7、A8、A4和A9为所述多个预设参数中的任意个参数,G为椭圆曲线上的基点,
其中,所述多个预设参数包括:
D组参数:D1=d-1*c-1,D2=a*f-1,D3=c*e-1,D4=a-1*b-1,D5=b*f,D6=d*e,其中,a、b、c、d、e和f均为随机数;
A组关系式:
进一步地,其中,所述标识的私钥矩阵通过下述加密方式进行加密后存储:利用所述多个预设参数中的任意个参数对所述标识的私钥矩阵加密。
进一步地,在所述生成与所述标识对应的密钥信息之后,所述方法还包括:根据Ekey1(B1)=C1,Ekey1(B2)=C2,Ekey1(para)=C3,ENCSVC(key1)=β1,得到加密后的所述密钥信息msg1={C1,C2,C3,β1},其中,E为对称数据加密函数, ENC为非对称密钥加密函数,key1为所述对称数据加密函数的密钥,B1、B2 与para为所述标识对应的密钥信息,C1、C2和C3分别是对B1、B2与para加密后的加密码,SVC为服务器的公钥,β1为对所述对称数据加密函数的密钥加密后的加密码;将加密后的所述密钥信息发送给所述服务器。
进一步地,其中,所述D组参数通过下述加密方式进行加密后存储:根据Emg(D组参数)=coded-para,对所述D组参数进行加密,其中,E为对称数据加密函数,mg为所述密钥管理装置的加密口令,coded-para为加密后的所述D组参数。
进一步地,其中,所述组合矩阵通过下述方式进行更新:根据两个预设列变参数,修改所述组合矩阵中任意两列的变量,所述预设列表参数为随机数。
相应的,本发明实施例还提供一种基于标识的CPK体制和密钥管理方法,所述方法应用于服务器,所述方法包括:通过预设通道获取预申请密钥的标识对应的标识信息,所述标识信息中包括证明所述标识真实性的信息以及所述标识;根据CPK组合公钥,验证所述标识信息的真实性;当验证所述标识信息为真时,将所述标识发送给密钥管理装置;接收所述密钥管理装置发送的加密后的密钥信息,所述密钥信息中包括所述标识的年度私钥以及全网年度公钥。
进一步地,所述根据CPK组合公钥,验证所述标识信息的真实性包括:获取所述标识信息的加密信息,所述加密信息为msg2={code,β2},其中,code 为加密后的所述标识信息,β2为加密所述标识信息的密钥的加密码;根据 DECsvc(β2)=key2,Dkey2(code)=data,得到脱密后的所述标识信息data={sign1,sign2,signi},其中,DEC为非对称密钥脱密函数,D为对称数据脱密函数,key2为加密所述标识信息的密钥,sign1用于标记(s1,c1),且表示所述预设通道对应的通道号真实性证明,sign2用于标记(s2,c2),且表示所述标识真实性证明,signi用于标记(si,ci),且表示证明所述标识真实性的相关信息的真实性证明,s1、s2和si为签名码,c1、c2和ci为验证码;根据 VERCHANNEL-NO(time,s1)=c1′,VERCHANNEL-NO(Bob,s2)=c2′,VERCHANNEL-NO(Infi,si)=c′i,分别得到与所述预设通道对应的通道号真实性证明的验证码c1′,所述标识真实性证明的验证码c2′,证明所述标识真实性的相关信息的真实性证明的验证码c′i,其中,VER为验证函数,CHANNEL-NO为与所述预设通道对应的通道号公钥,time为签名时间,Bob为所述预申请密钥的标识,Infi为证明所述标识真实性的相关信息;分别验证c1与c1′,c2与c2′,ci与c′i是否相同,确定所述标识信息是否为真。
进一步地,在所述接收所述密钥管理装置发送的加密后的密钥信息之后,所述方法还包括:获取所述加密后的密钥信息msg1={C1,C2,C3,β1},其中,β1 为对称数据加密函数的密钥加密后的加密码,所述对称数据加密函数的密钥用于对所述标识对应的密钥信息进行加密,C1、C2和C3为利用所述对称数据加密函数的密钥对所述标识对应的密钥信息进行加密后的加密码;获取所述加密后的密钥信息中所述对称数据加密函数的密钥加密后的加密码,并根据DECsvc(β1)=key1,得到所述对称数据加密函数的密钥key1,其中,DEC为非对称密钥脱密函数,svc为所述服务器的私钥;根据ENCCHANNEL-NO(key1)=m,得到通道加密码m,其中,ENC为非对称密钥加密函数,CHANNEL-NO为与所述预设通道对应的通道号公钥,key1为所述对称数据加密函数的密钥;将所述标识对应的密钥信息进行加密后的加密码C1、C2和C3以及所述通道加密码m发送给用户终端。
相应的,本发明实施例还提供一种基于标识的CPK体制和密钥管理方法,所述方法应用于用户终端,所述方法包括:通过预设通道发送预申请密钥的标识对应的标识信息,所述标识信息中包括证明所述标识真实性的信息以及所述标识;通过所述预设通道接收与所述标识对应的加密后的密钥信息,所述密钥信息中包括所述标识的年度私钥以及全网年度公钥。
进一步地,所述通过预设通道发送预申请密钥的标识对应的标识信息包括:根据SIGchannel-no(time)=(s1,c1)=sign1,SIGchannel-no(Bob)=(s2,c2)=sign2, SIGchannel-no(Infi)=(si,ci)=signi,得到所述标识信息data={sign1,sign2,signi},其中, SIG为签名函数,channel-no为与所述预设通道对应的通道号私钥,time为签名时间,Bob为所述预申请密钥的标识,Infi为证明所述标识真实性的相关信息,sign1用于标记(s1,c1),且表示所述预设通道对应的通道号真实性证明, sign2用于标记(s2,c2),且表示所述标识真实性证明,signi用于标记(si,ci),且表示证明所述标识真实性的相关信息的真实性证明,s1、s2和si为签名码,c1、 c2和ci为验证码;根据Ekey2(data)=code,ENCSVC(key2)=β2,得到所述标识信息的加密信息msg2={code,β2},其中,E为对称数据加密函数,ENC为非对称密钥加密函数,key2为加密所述标识信息的密钥,β2为加密所述标识信息的密钥的加密码,SVC为服务器的公钥;通过所述预设通道发送所述标识信息的加密信息。
进一步地,在所述通过所述预设通道接收与所述标识对应的加密后的密钥信息之后,所述方法还包括:通过下述方式对所述加密后的密钥信息进行脱密,得到所述密钥信息:获取所述加密后的密钥信息中的通道加密码;根据DECchannel-no(m)=key1,得到对称数据加密函数的密钥key1其中,DEC为非对称密钥脱密函数,channel-no为与所述预设通道对应的通道号私钥,m为所述通道加密码;根据Dkey1(C1)=B1,Dkey1(C2)=B2,Dkey1(C3)=para=(A4//A9),得到脱密后的与所述标识对应的密钥信息B1、B2与para,其中,D为对称数据脱密函数,C1、C2和C3为所述标识对应的密钥信息进行加密后的加密码, A4和A9为多个预设参数中的任意个参数。
进一步地,所述方法还包括:通过下述方式,应用所述密钥信息中的B1 与A4对待签名参数进行数字签名:根据k*G=(x1,y1),c3=(x1,y1)2mod 2m, bobn=B1*A4,s3=k-1(h+c3*B1*A4)mod n,得到标识Bob的数字签名 sign=(s3,c3),其中,bobn为所述标识的第n年的年度私钥,k为随机数,c3为所述数字签名的验证码,s3为所述数字签名的签名码,h为待签名参数。
进一步地,所述方法还包括:在根据CPKBob*mdp=BOB′,得到所述标识Bob的分层矩阵公钥BOB′之后,通过下述方式,应用所述密钥信息中的B2与 A9对待验证参数进行验证,其中,CPKBob为所述标识Bob的公钥矩阵,mdp为所述矩阵分层参数:获取数字签名sign=(s4,c4);根据BOBn=BOB′+B2*A9, s4-1hG+s4-1*c4*(BOB′+B2*A9)=(x2′,y2′),c4′=(x2′+y2′)2mod 2m,得到数字签名的验证码c4′,其中,BOBn为所述标识的第n年的年度公钥,s4为所述数字签名的签名码,h为待验证参数;验证c4与c4′是否相同,确定所述待验证参数是否为真。
进一步地,所述方法还包括:在根据CPKBob*mdp=BOB′,得到所述标识 Bob的分层矩阵公钥BOB′之后,通过下述方式,应用所述密钥信息中的B2与 A9对待加密参数进行加密,其中,CPKBob为所述标识Bob的公钥矩阵,mdp为所述矩阵分层参数:根据BOBn=BOB′+B2*A9,r*G=key3, r*(BOB′+B2*A9)=β3,得到通过标识Bob的年度公钥对待加密参数key3加密后的加密码β3,其中,BOBn为所述标识的第n年的年度公钥,r为随机数。
进一步地,所述方法还包括:通过下述方式,应用所述密钥信息中的B1 与A4对待脱密参数进行脱密:根据bobn=B1*A4,β*(B1*A4)-1=key4,得到通过标识Bob的年度私钥对待脱密参数β脱密后的密钥key4,其中,bobn为所述标识的第n年的年度私钥。
相应的,本发明实施例还提供一种密钥管理装置,所述密钥管理装置执行上述所述的基于标识的CPK体制和密钥管理方法。
相应的,本发明实施例还提供一种服务器,所述服务器执行上述所述的基于标识的CPK体制和密钥管理方法。
相应的,本发明实施例还提供一种用户终端,所述用户终端执行上述所述的基于标识的CPK体制和密钥管理方法。
通过上述技术方案,在申请所述标识对应的年度密钥时,分层矩阵私钥和年度密钥结合在一起,互相保护,私钥矩阵以变形状态存放,只有系统管理员在调用时可以恢复原码,对私钥变量的参数保护,给黑客窃取原码增大了难度。而体制的更新与年度密钥的共同管理,使密钥的自动变换变得可能并能监管CPK在网上安全运行。
本发明实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施例,但并不构成对本发明实施例的限制。在附图中:
图1是CPK的密钥管理机构的示意图;
图2是本发明实施例提供的一种基于标识的CPK体制和密钥管理方法的流程示意图;
图3是本发明实施例提供的另一种基于标识的CPK体制和密钥管理方法的流程示意图;
图4是本发明实施例提供的又一种基于标识的CPK体制和密钥管理方法的流程示意图;
图5是本发明实施例提供的再一种基于标识的CPK体制和密钥管理方法的流程示意图。
具体实施方式
以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
CPK-ECC是在ECC(Elliptic Curve Cryptography,椭圆曲线密码体制)基础上实现的基于标识的非对称公众密钥体制,密钥分为私有密钥和公有密钥。在有限域Fp上,椭圆曲线E:y2≡(x3+ax+b)mod p由参数(a,b,G,n,p)定义。其中,a,b是系数,a,b,x,y∈Fp,G为加法群的基点,n是以G为基点的群的阶。令任意小于n的整数为私钥,则rG=R为对应公钥。ECC具有复合特性:任意多对私钥之和与对应的公钥之和构成新的公、私钥对。
设私钥之和为:(r1+r2+…+rm)mod n=r。
则对应公钥之和为:R1+R2+…+Rm=R。那么r和R刚好形成新的公、私钥对。这是因为R=R1+R2+…+Rm=r1G+r2G+…+rmG=(r1+r2+…+rm)G=rG。
另外,CPK体制的组合矩阵分为私钥矩阵和公钥矩阵,分别用(ri,j)和(Ri,j)表示,r是小于n的32*h个不全为线性无关的随机整数。
其中,私钥矩阵为公钥矩阵为
私钥矩阵由KMC(Key Management Center,密钥管理中心)保存,用于私钥的生成,公钥矩阵则由各实体(例如,用户或设备)保有,用于公钥的生成。
CPK的密钥管理机构如图1所示,密钥管理中心设在云端的服务器上,受理私钥申请。对于标识的类别不同,在申请私钥时所需要的条件也不完全相同。当用户群向服务器申请标识的私钥时,服务器可以通过所获取的信息,将所申请私钥的标识提取出来,并将所述标识发送给密钥管理装置。其中,所述密钥管理装置可以存在于所述服务器中,也可以独立装置存在。
实施例一
公钥体制均有编制和密钥构成,编制是逻辑结构,是固定因素,本身不能防穷举攻击,只能依靠密钥的可变性保证编制的安全。为了保证密钥的可变性,编制要为密钥提供可变的活动舞台。本发明从密钥变量的构成、密钥变量的更新、密钥变量的保护、密钥的网上管理四个方面,采取了防穷举攻击的措施。
图2是本发明实施例提供的一种基于标识的CPK体制和密钥管理方法的流程示意图。如图2所示,所述方法应用于密钥管理装置,所述方法包括如下步骤:
201、获取预申请密钥的标识;
202、根据与所述标识对应的私钥矩阵以及矩阵分层参数,得到所述标识的分层矩阵私钥;
203、根据全网年度私钥以及所述标识的分层矩阵私钥,得到所述标识的年度私钥;
204、根据所述全网年度私钥,得到与所述全网年度私钥对应的全网年度公钥;
205、根据所述标识的年度私钥、所述全网年度公钥以及多个预设参数中的任意个参数,生成与所述标识对应的密钥信息,所述密钥信息中包括所述标识的年度私钥以及所述全网年度公钥。
其中,所述密钥管理装置可以通过接收服务器发送的所述预申请密钥的标识,而当所述密钥管理装置存在于所述服务器内时,则可通过接收用户终端发送的所述预申请密钥的标识。
对于CPK密钥的保护是由两层构成,第一层为矩阵密钥,是通过组合矩阵计算出来,第二层为年度密钥。这里先介绍矩阵密钥的生成。
其中,组合矩阵的映射算法和组合算法具有等价变换的能力。标识到矩阵坐标的映射是由YS序列指示的,YS序列是实体标识在映射密钥Hkey作用下经Hash变换而得的输出。Hash函数均在密钥下工作,设置几个映射密钥,Hkeyi分别用于不同密钥长度的作业,如下式所示:
其中,后8个字节v24,...,v31,前后对加变4个字节,形成矩阵分层参数,可派生232个矩阵。前24个字节v0,...v23,分成4组,分别以w00,...,w08,w10,...,w18, w20,...,w28,w30,...,w38标记。其中,w00,w10,w20,w30的字长为6bit,内容分别指示置换序号(3bit)和置换起点(3bit)。wi,j(i=0,...,3;j=1,...,8)的字长为 5bit,指示组合矩阵的行坐标,列坐标则经置换变换。置换表大小均为8*8. 矩阵的32列分为4组,置换表负责4次8列的置换。假设置换表为:
其中,列为置换序号,行为置换起点。在上述置换表中,以序号为3,起点为1举例:
经过置换的列坐标,重新用ti,j(i=0,...,3;j=1,...,8)表示列坐标。
如标识Bob的私钥为:
标识Bob的公钥为:
而所述标识Bob的分层矩阵私钥,则可以根据与所述标识对应的私钥矩阵以及矩阵分层参数,分层参数由YS序列的尾数定义,得到所述标识的分层矩阵私钥,如根据cskBob*mdp=bob′,得到所述标识Bob的分层矩阵私钥,其中,cskBob为所述标识Bob的私钥矩阵,mdp为所述矩阵分层参数,bob′为所述标识Bob的分层矩阵私钥。
另外,根据CPKBob*mdp=BOB′,可以得到所述标识Bob的分层矩阵公钥,其中,CPKBob为所述标识Bob的公钥矩阵,BOB′为所述标识Bob的分层矩阵公钥。
在步骤202得到所述标识Bob的分层矩阵私钥之后,再执行步骤203 根据全网年度私钥以及所述标识的分层矩阵私钥,得到所述标识的年度私钥。
其中,根据bobn=bob′+yearn,得到所述标识的年度私钥,其中,bobn为所述标识的第n年的年度私钥,bob′为所述标识的分层矩阵私钥,yearn为第n 年的所述全网年度私钥。
其中,所述密钥管理装置每年定义全网年度密钥(包括全网年度私钥和全网年度公钥),全网相同,统一下发。
在步骤204中,根据YEARn=G*yearn,得到所述全网年度公钥,其中,yearn为第n年的所述全网年度私钥,YEARn为第n年的全网年度公钥,G为椭圆曲线上的基点。
在步骤205中,根据B1=bobn*A5*A6,B2=YEARn*A7*A8,para=(A4//A9),得到所述标识对应的密钥信息B1、B2与para,其中,bobn为所述标识的第n 年的年度私钥,YEARn为第n年的全网年度公钥,A5、A6、A7、A8、A4和A9 为所述多个预设参数中的任意个参数,G为椭圆曲线上的基点,其中,所述多个预设参数包括:
D组参数:D1=d-1*c-1,D2=a*f-1,D3=c*e-1,D4=a-1*b-1,D5=b*f,D6=d*e,其中,a、b、c、d、e和f均为随机数;
A组关系式:
其中,对于上述多个预设参数可以按照年度,与所述全网年度密钥一同设置,每一年均有变化,当然对于上述多个预设参数中D组参数以及A组关系式中的设置,本发明实施例中仅作为示例,在具体应用时并不限于上述设置。
其中,利用A组关系式中的A5和A6对bobn进行保护,利用A7和A8对 YEARn进行保护,从而得到所述标识对应的密钥信息B1和B2。对于密钥信息中的para,是为了在接收方获得所述标识对应的密钥信息后,可以根据para 中的A4和A9来得到所述标识对应的第n年的年度私钥bobn和全网年度公钥 YEARn。根据D组参数以及A组关系式,得到B1和B2如下式所示:
B1=bobn*A5*A6=bobn*D2*D4*D5*D6=bobn*a*f-1*a-1*b-1*b*f*d*e=bobn*d*eB2=BOBn*A7*A8=BOBn*D1*D4*D3*D5=BOBn*d-1*c-1*a-1*b-1*c*e-1*b*f=BOBn*d-1*a-1*e-1*f
而A4和A9根据D组参数以及A组关系式,如下所示:
A4=D1*D3=d-1*c-1*c*e-1=d-1*e-1
A9=D2*D6=a*f-1*d*e
则通过B1与A4就可以得到bobn:B1*A4=bobn*d*e*d-1*e-1=bobn,通过B2 与A9就可以得到YEARn:B2*A9=YEARn*d-1*a-1*e-1*f*a*f-1*d*e=YEARn。
上述对于所述标识的年度私钥与全网年度公钥的保护,还可以利用其它参数,本发明实施例仅作为示例,在具体应用中并不限定于此。
另外,为了避免黑客复制上述多个预设参数中的D组参数,可以对所述 D组参数通过下述加密方式进行加密后存储:根据Emg(D组参数)=coded-para,对所述D组参数进行加密,其中,E为对称数据加密函数,mg为所述密钥管理装置的加密口令,coded-para为加密后的所述D组参数。
另外,在一种实施方式中,为了更好地保护所述标识Bob的私钥矩阵,可以通过下述加密方式进行加密后存储:利用所述多个预设参数中的任意个参数对所述标识的私钥矩阵加密,例如,所述私钥矩阵不以原码形式存在,通过cskBob*A1,得到变相后的私钥矩阵,直接存储cskBob*A1,只有在调用所述私钥矩阵时,才能恢复原码。
在本发明的一种实施方式中,所述密钥管理装置在得到所述标识对应的密钥信息之后,可以将所述密钥信息加密后,发送给所述服务器。例如,根据Ekey1(B1)=C1,Ekey1(B2)=C2,Ekey1(para)=C3,ENCSVC(key1)=β1,得到加密后的所述密钥信息msg1={C1,C2,C3,β1},其中,E为对称数据加密函数,ENC 为非对称密钥加密函数,key1为所述对称数据加密函数的密钥,B1、B2与para 为所述标识对应的密钥信息,C1、C2和C3分别是对B1、B2与para加密后的加密码,SVC为服务器的公钥,β1为对所述对称数据加密函数的密钥加密后的加密码,然后将加密后的所述密钥信息发送给所述服务器。
通过上述实施例,得到了利用变量的构成来防止量子穷举得到私钥,而除了通过变量来保护密钥,还可以通过体制的更新来防量子穷举,将体制更新的周期比穷举周期要短,使穷举赶不上体制的变化。由于生成所述标识对应的私钥矩阵和公钥矩阵的为组合矩阵,所述组合矩阵可以通过下述方式进行更新:根据两个预设列变参数,修改所述组合矩阵中任意两列的变量,所述预设列表参数为随机数。例如,CPK的组合矩阵有32列,每列必取一个变量,其和为公钥或私钥。选择两个随机数作为两个预设列表参数n1和n2, n1和n2可以相同,也可以不同。选择所述组合矩阵中的任意两列,一列的所有变量统一加n1,另一列的所有变量统一减n2,当二者相同时,每列取一个变量取和后,其值不变,即在用户私钥不变的情况下,改变了组合矩阵,做到了体制的更新。为了避免等价性,n1和n2不相同时,在不影响私钥的情况下,用年度密钥来补救,例如,此时得到的年度私钥为:
bobn′=bob′+n1+n2+yearn′。
而对应的列表参数的公钥为:N1=n1*G,N2=n2*G。
与年度私钥bobn′相对应的年度公钥则为:
BOBn′=BOB′+YEARn′=BOB′+G*yearn′。
通过上述密钥管理装置采用的两层密钥结构,其中,分层矩阵私钥和年度密钥结合在一起,互相保护,私钥矩阵以变形状态存放,只有系统管理员在调用时可以恢复原码,对私钥变量的参数保护,给黑客窃取原码增大了难度。而体制的更新与年度密钥的共同管理,使密钥的自动变换变得可能并能监管CPK在网上安全运行。
实施例二
图3是本发明实施例提供的一种基于标识的CPK体制和密钥管理方法的流程示意图。如图3所示,所述方法应用于服务器,所述方法包括如下步骤:
301、通过预设通道获取预申请密钥的标识对应的标识信息,所述标识信息中包括证明所述标识真实性的信息以及所述标识;
302、根据CPK组合公钥,验证所述标识信息的真实性;
303、当验证所述标识信息为真时,将所述标识发送给密钥管理装置;
304、接收所述密钥管理装置发送的加密后的密钥信息,所述密钥信息中包括所述标识的年度私钥以及全网年度公钥。
其中,所述服务器在通过所述预设通道获取用户终端发送的预申请密钥的标识对应的标识信息之后,根据CPK组合公钥,验证所述标识信息的真实性,具体包括:获取所述标识信息的加密信息,所述加密信息为 msg2={code,β2},其中,code为加密后的所述标识信息,β2为加密所述标识信息的密钥的加密码。然后根据DECsvc(β2)=key2,Dkey2(code)=data,得到脱密后的所述标识信息data={sign1,sign2,signi},其中,DEC为非对称密钥脱密函数,D为对称数据脱密函数,key2为加密所述标识信息的密钥,sign1用于标记(s1,c1),且表示所述预设通道对应的通道号真实性证明,sign2用于标记(s2,c2),且表示所述标识真实性证明,signi用于标记(si,ci),且表示证明所述标识真实性的相关信息的真实性证明,s1、s2和si为签名码,c1、c2和ci为验证码。之后根据VERCHANNEL-NO(time,s1)=c1′,VERCHANNEL-NO(Bob,s2)=c2′, VERCHANNEL-NO(Infi,si)=c′i,分别得到与所述预设通道对应的通道号真实性证明的验证码c1′,所述标识真实性证明的验证码c2′,证明所述标识真实性的相关信息的真实性证明的验证码c′i,其中,VER为验证函数,CHANNEL-NO为与所述预设通道对应的通道号公钥,time为签名时间,Bob为所述预申请密钥的标识,Infi为证明所述标识真实性的相关信息。分别验证c1与c1′,c2与c2′, ci与c′i是否相同,确定所述标识信息是否为真。当验证c1与c1′,c2与c2′,ci与 c′i均相同时,确定所述标识信息为真,则将所述标识Bob发送给密钥管理装置,以便所述密钥管理装置为所述标识生成年度密钥。
所述服务器在接收到所述密钥管理装置发送的加密后的密钥信息之后,所述服务器针对获取到的所述加密后的密钥信息进行如下处理:
1)获取所述加密后的密钥信息msg1={C1,C2,C3,β1},其中,β1为对称数据加密函数的密钥加密后的加密码,所述对称数据加密函数的密钥用于对所述标识对应的密钥信息进行加密,C1、C2和C3为利用所述对称数据加密函数的密钥对所述标识对应的密钥信息进行加密后的加密码;
2)获取所述加密后的密钥信息中所述对称数据加密函数的密钥加密后的加密码,并根据DECsvc(β1)=key1,得到所述对称数据加密函数的密钥key1,其中,DEC为非对称密钥脱密函数,svc为所述服务器的私钥;
3)根据ENCCHANNEL-NO(key1)=m,得到通道加密码m,其中,ENC为非对称密钥加密函数,CHANNEL-NO为与所述预设通道对应的通道号公钥,key1 为所述对称数据加密函数的密钥;
4)将所述标识对应的密钥信息进行加密后的加密码C1、C2和C3以及所述通道加密码m发送给用户终端。
其中,所述服务器将使用所述服务器的公钥SVC进行加密的密钥key1,在使用所述服务器的私钥进行脱密后,得到密钥key1,然后使用与所述预设通道对应的通道号公钥对密钥key1进行加密,并将加密后的加密码m与所述标识对应的密钥信息进行加密后的加密码C1、C2和C3一同发送给用户终端。
通过上述实施例,通过服务器将预申请密钥的标识发送给密钥管理装置,在所述密钥管理装置生成所述标识的年度密钥之后,接收所述密钥管理装置发送的加密后的密钥信息。本发明实施例解决了现有技术中利用量子穷举攻击获取密钥的问题,实现了利用参数掩盖真正的密钥,防止在信息传递过程中被黑客窃取。
实施例三
用户终端中的CPK系统密钥包括了由用户定义的口令密钥、随机密钥以及通道密钥。
其中,对于口令密钥,在出厂时,口令句passphrase由厂家定义,用户根据厂家提供的协议经Hash变换,将口令句passphrase变成自己定义的口令密钥pwd,例如:HashHkey(passphrase)=pwd。
每一个用户终端定义一个随机密钥R1,在用户定义的口令密钥下加密存储,例如:Epwd(R1)=X。在用户终端开机时,会检查随机密钥的合法性,例如:Dpwd(X)=R1,将Z′与用户终端内的事先设置的Z进行比较,如果二者相同,则继续执行下面的处理,若口令连续5次不符,算一次安全事故。
每一个用户终端均会被分配一个专用于密钥的申请的秘密通道,并配置通道号的公私钥对,且通道号私钥在随机密钥的保护下存储。
图4是本发明实施例提供的一种基于标识的CPK体制和密钥管理方法的流程示意图。如图4所示,所述方法应用于用户终端,所述方法包括如下步骤:
401、通过预设通道发送预申请密钥的标识对应的标识信息,所述标识信息中包括证明所述标识真实性的信息以及所述标识;
402、通过所述预设通道接收与所述标识对应的加密后的密钥信息,所述密钥信息中包括所述标识的年度私钥以及全网年度公钥。
其中,用户终端在申请私钥时,由于标识类别不同,申请条件也不完全相同。申请所需材料,可以问答形式进行,也可以按申请表格提交。
对于标识的密钥申请,通过所述用户终端的秘密通过进行。
在步骤401通过预设通道发送预申请密钥的标识对应的标识信息包括:
根据SIGchannel-no(time)=(s1,c1)=sign1,SIGchannel-no(Bob)=(s2,c2)=sign2,SIGchannel-no(Infi)=(si,ci)=signi,得到所述标识信息data={sign1,sign2,signi},其中, SIG为签名函数,channel-no为与所述预设通道对应的通道号私钥,time为签名时间,Bob为所述预申请密钥的标识,Infi为证明所述标识真实性的相关信息,sign1用于标记(s1,c1),且表示所述预设通道对应的通道号真实性证明, sign2用于标记(s2,c2),且表示所述标识真实性证明,signi用于标记(si,ci),且表示证明所述标识真实性的相关信息的真实性证明,s1、s2和si为签名码,c1、 c2和ci为验证码。然后根据Ekey2(data)=code,ENCSVC(key2)=β2,得到所述标识信息的加密信息msg2={code,β2},其中,E为对称数据加密函数,ENC为非对称密钥加密函数,key2为加密所述标识信息的密钥,β2为加密所述标识信息的密钥的加密码。之后通过所述预设通道发送所述标识信息的加密信息。
其中,任何标识都可以申请密钥,如电话号码、邮件地址等标识,网上可以直接证明其真实性,但实名、账号等,光靠网上不能直接证明其真实性。比如Bob申请实名的密钥,则需要提出电话号码(phone-no)、身份证号码 (ID-no)等能够证明实名(Bob)的证据,因此,对于Infi为证明所述标识真实性的相关信息,例如phone-no,ID-no等。将证明真实性的信息按申请格式的要求,做成标识信息data={sign1,sign2,signi},然后将所述标识信息加密后,发送给服务器,并由所述服务器将预申请密钥的标识转发给密钥管理装置,以便所述密钥管理装置生成所述标识对应的密钥。
所述用户终端在通过所述预设通道接收与所述标识对应的加密后的密钥信息之后,可以通过下述方式对所述加密后的密钥信息进行脱密,得到所述密钥信息:
1)获取所述加密后的密钥信息中的通道加密码m;
2)根据DECchannel-no(m)=key1,得到对称数据加密函数的密钥key1,其中, DEC为非对称密钥脱密函数,channel-no为与所述预设通道对应的通道号私钥,m为所述通道加密码;
3)根据Dkey1(C1)=B1,Dkey1(C2)=B2,Dkey1(C3)=para=(A4//A9),得到脱密后的与所述标识对应的密钥信息B1、B2与para,其中,D为对称数据脱密函数,C1、C2和C3为所述标识对应的密钥信息进行加密后的加密码,A4和 A9为多个预设参数中的任意个参数。
其中,A4为用于获取B1中的所述标识的年度私钥的预设参数,而A9为用于获取B2中的全网年度公钥的预设参数。
另外,在用户终端获取到所述标识对应的密钥信息进行加密后的加密码 C1、C2和C3以及所述通道加密码m之后,所述用户终端可以将上述信息存储在本地,或者通过预先定义的密钥将上述信息加密后存储,只有调用时才会脱密使用。
在应用所述标识的年度密钥,包括数字签名和密钥加密。下面将对标识的年度密钥在数字签名和密钥加密中的应用进行描述。
其中,在标识Bob利用年度私钥进行签名时,可以通过下述方式,应用所述密钥信息中的B1与A4对待签名参数进行数字签名:
例如,选择随机数k,并根据k*G=(x1,y1),c3=(x1,y1)2mod 2m,bobn=B1*A4, s3=k-1(h+c3*B1*A4)mod n,得到标识Bob的数字签名sign=(s3,c3),其中,bobn为所述标识的第n年的年度私钥,c3为所述数字签名的验证码,s3为所述数字签名的签名码,h为待签名参数。
由此可见,对于签名码s3由两个未知因素构成k-1和bobn,而bobn又是在 B1和A4的保护之下,因此在数字签名的过程中是可以抗量子穷举的。
而当利用年度密钥进行数字签名的验证时,要预先获取标识的公钥矩阵与矩阵分层参数,从而得到所述标识的分层矩阵公钥,例如根据 CPKBob*mdp=BOB′,得到所述标识Bob的分层矩阵公钥BOB′,其中,CPKBob为所述标识Bob的公钥矩阵,mdp为所述矩阵分层参数,之后通过下述方式,应用所述密钥信息中的B2与A9对待验证参数进行验证:
例如,先获取数字签名sign=(s4,c4),并根据BOBn=BOB′+B2*A9, s4-1hG+s4-1*c4*(BOB′+B2*A9)=(x2′,y2′),c4′=(x2′+y2′)2mod 2m,得到数字签名的验证码c4′,其中,BOBn为所述标识的第n年的年度公钥,s4为所述数字签名的签名码,h为待验证参数,然后验证c4与c4′是否相同,确定所述待验证参数是否为真。
当用户终端A将信息加密后,发送给用户终端B时,用户终端A需要利用用户终端B的年度公钥进行加密,则用户终端A要先计算得到用户终端B的分层矩阵公钥,如根据CPKBob*mdp=BOB′,得到所述标识Bob的分层矩阵公钥BOB′之后,通过下述方式,应用所述密钥信息中的B2与A9对待加密参数进行加密,其中,CPKBob为所述标识Bob的公钥矩阵,mdp为所述矩阵分层参数:
其中,根据BOBn=BOB′+B2*A9,r*G=key3,r*(BOB′+B2*A9)=β3,得到通过标识Bob的年度公钥对待加密参数key3加密后的加密码β3,其中, BOBn为所述标识的第n年的年度公钥,r为随机数。
用户终端A利用用户终端B的年度公钥BOBn对key3进行加密后得到加密码β3。
由于加密码β3由随机数r和保护年度公钥的B2和A9构成,因此无法被穷举。
而当用户终端接收到加密码后可利用自身的年度私钥进行脱密,通过下述方式,应用所述密钥信息中的B1与A4对待脱密参数进行脱密:
其中,根据bobn=B1*A4,β*(B1*A4)-1=key4,得到通过标识Bob的年度私钥对待脱密参数β脱密后的密钥key4,其中,bobn为所述标识的第n年的年度私钥。
由于在脱密时,用户终端仅涉及自己的年度私钥,因此不存在穷举攻击的问题。
通过上述实施例,用户终端获取到的年度密钥,是利用参数掩盖其真正的密钥,提高了密钥的安全性,即使黑客窃取到相关信息,也不是真实的密钥,在不知道预设参数的情况下,是获取不到真正的密钥的。
实施例四
为了便于理解本发明实施例,下面将描述用户终端、服务器以及密钥管理装置之间的数据交互过程。图5是本发明实施例提供的一种基于标识的 CPK体制和密钥管理方法的流程示意图。如图5所示,所述方法包括如下步骤:
501、用户终端通过预设通道向服务器发送预申请密钥的标识对应的标识信息,所述标识信息中包括证明所述标识真实性的信息以及所述标识。
其中,对于步骤501的具体实现可以参见实施例三中的步骤401的相关描述,这里不再赘述。
502、所述服务器通过预设通道获取预申请密钥的标识对应的标识信息;
503、所述服务器根据CPK组合公钥,验证所述标识信息的真实性;
504、当验证所述标识信息为真时,将所述标识发送给密钥管理装置。
其中,上述步骤502-504的具体实现可参见实施例二中的步骤301-303 中的相关描述,这里不再赘述。
505、所述密钥管理装置获取预申请密钥的标识;
506、所述密钥管理装置根据与所述标识对应的私钥矩阵以及矩阵分层参数,得到所述标识的分层矩阵私钥;
507、所述密钥管理装置根据全网年度私钥以及所述标识的分层矩阵私钥,得到所述标识的年度私钥;
508、所述密钥管理装置根据所述全网年度私钥,得到与所述全网年度私钥对应的全网年度公钥;
509、所述密钥管理装置根据所述标识的年度私钥、所述全网年度公钥以及多个预设参数中的任意个参数,生成与所述标识对应的密钥信息,所述密钥信息中包括所述标识的年度私钥以及所述全网年度公钥;
510、所述密钥管理装置对所述标识对应的密钥信息进行加密,并将加密后的密钥信息发送给所述服务器。
其中,上述步骤505-510的具体实现可参见实施例一中密钥管理装置的具体执行流程,此处不再赘述。
511、所述服务器接收所述密钥管理装置发送的加密后的密钥信息,所述密钥信息中包括所述标识的年度私钥以及全网年度公钥;
512、所述服务器通过所述预设通道将所述加密后的密钥信息发送给所述用户终端。
上述步骤511和512的具体实现可参见实施例二中步骤304以及所述服务器针对获取到的所述加密后的密钥信息进行的处理。
513、所述用户终端通过所述预设通道接收与所述标识对应的加密后的密钥信息,所述密钥信息中包括所述标识的年度私钥以及全网年度公钥。
上述步骤513的具体实现可参见实施例三中的步骤402的相关描述。
通过本发明实施例可知,无论是在用户终端,还是服务器,还是密钥管理装置,对于标识对应的年度私钥以及全网年度公钥的管理,利用了预设参数对密钥进行保护,避免在三者的数据交互过程中黑客对密钥的窃取,其中,分层矩阵私钥和年度密钥结合在一起,互相保护,私钥矩阵以变形状态存放,只有系统管理员在调用时可以恢复原码,给黑客窃取原码增大了难度。另外,对于组合矩阵应用列表参数,实现了体制的更新,体制的周期性更新,使得攻击者赶不上体制变化周期,穷举失败。
相应的,本发明实施例还提供一种密钥管理装置,所述密钥管理装置执行上述实施例一和四中所述的基于标识的CPK体制和密钥管理方法。
相应的,本发明实施例还提供一种服务器,所述服务器执行上述实施例二和四中所述的基于标识的CPK体制和密钥管理方法。
相应的,本发明实施例还提供一种用户终端,所述用户终端执行上述实施例三和四中所述的基于标识的CPK体制和密钥管理方法。
以上结合附图详细描述了本发明实施例的可选实施方式,但是,本发明实施例并不限于上述实施方式中的具体细节,在本发明实施例的技术构思范围内,可以对本发明实施例的技术方案进行多种简单变型,这些简单变型均属于本发明实施例的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明实施例对各种可能的组合方式不再另行说明。
本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得单片机、芯片或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
此外,本发明实施例的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明实施例的思想,其同样应当视为本发明实施例所公开的内容。
Claims (10)
1.一种基于标识的CPK体制和密钥管理方法,其特征在于,所述体制的组合矩阵的映射算法和组合算法具有等价变换的能力,所述密钥管理方法应用于密钥管理装置,所述方法包括:
获取预申请密钥的标识;
根据与所述标识对应的私钥矩阵以及矩阵分层参数,得到所述标识的分层矩阵私钥;
根据全网年度私钥以及所述标识的分层矩阵私钥,得到所述标识的年度私钥;
根据所述全网年度私钥,得到与所述全网年度私钥对应的全网年度公钥;
根据所述标识的年度私钥、所述全网年度公钥以及多个预设参数中的任意个参数,生成与所述标识对应的密钥信息,所述密钥信息中包括所述标识的年度私钥以及所述全网年度公钥。
2.根据权利要求1所述的方法,其特征在于,所述根据与所述标识对应的私钥矩阵以及矩阵分层参数,得到所述标识的分层矩阵私钥包括:
根据cskBob*mdp=bob′,得到所述标识Bob的分层矩阵私钥,其中,cskBob为所述标识Bob的私钥矩阵,mdp为所述矩阵分层参数,bob′为所述标识Bob的分层矩阵私钥。
3.根据权利要求2所述的方法,其特征在于,所述根据全网年度私钥以及所述标识的分层矩阵私钥,得到所述标识的年度私钥包括:
根据bobn=bob′+yearn,得到所述标识的年度私钥,其中,bobn为所述标识的第n年的年度私钥,bob′为所述标识的分层矩阵私钥,yearn为第n年的所述全网年度私钥。
4.根据权利要求3所述的方法,其特征在于,所述根据所述全网年度私钥,得到与所述全网年度私钥对应的全网年度公钥包括:
根据YEARn=G*yearn,得到所述全网年度公钥,其中,yearn为第n年的所述全网年度私钥,YEARn为第n年的全网年度公钥,G为椭圆曲线上的基点。
5.根据权利要求4所述的方法,其特征在于,所述根据所述标识的年度私钥、所述全网年度公钥以及多个预设参数中的任意个参数,生成与所述标识对应的密钥信息包括:
根据B1=bobn*A5*A6,
B2=YEARn*A7*A8,
para=(A4//A9),
得到与所述标识对应的密钥信息B1、B2与para,其中,bobn为所述标识的第n年的年度私钥,YEARn为第n年的所述全网年度公钥,A5、A6、A7、A8、A4和A9为所述多个预设参数中的任意个参数,G为椭圆曲线上的基点,
其中,所述多个预设参数包括:
D组参数:D1=d-1*c-1,D2=a*f-1,D3=c*e-1,D4=a-1*b-1,D5=b*f,D6=d*e,其中,a、b、c、d、e和f均为随机数;
A组关系式:
6.一种基于标识的CPK体制和密钥管理方法,其特征在于,所述方法应用于服务器,所述方法包括:
通过预设通道获取预申请密钥的标识对应的标识信息,所述标识信息中包括证明所述标识真实性的信息以及所述标识;
根据CPK组合公钥,验证所述标识信息的真实性;
当验证所述标识信息为真时,将所述标识发送给密钥管理装置;
接收所述密钥管理装置发送的加密后的密钥信息,所述密钥信息中包括所述标识的年度私钥以及全网年度公钥。
7.一种基于标识的CPK体制和密钥管理方法,其特征在于,所述方法应用于用户终端,所述方法包括:
通过预设通道发送预申请密钥的标识对应的标识信息,所述标识信息中包括证明所述标识真实性的信息以及所述标识;
通过所述预设通道接收与所述标识对应的加密后的密钥信息,所述密钥信息中包括所述标识的年度私钥以及全网年度公钥。
8.一种密钥管理装置,其特征在于,所述密钥管理装置执行所述权利要求1-5中任一项所述的基于标识的CPK体制和密钥管理方法。
9.一种服务器,其特征在于,所述服务器执行所述权利要求6所述的基于标识的CPK体制和密钥管理方法。
10.一种用户终端,其特征在于,所述用户终端执行所述权利要求7所述的基于标识的CPK体制和密钥管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810430483.7A CN108777619B (zh) | 2018-05-08 | 2018-05-08 | 基于标识的cpk体制和密钥管理方法、装置、服务器及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810430483.7A CN108777619B (zh) | 2018-05-08 | 2018-05-08 | 基于标识的cpk体制和密钥管理方法、装置、服务器及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108777619A true CN108777619A (zh) | 2018-11-09 |
CN108777619B CN108777619B (zh) | 2021-03-16 |
Family
ID=64027032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810430483.7A Active CN108777619B (zh) | 2018-05-08 | 2018-05-08 | 基于标识的cpk体制和密钥管理方法、装置、服务器及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108777619B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109977662A (zh) * | 2019-03-01 | 2019-07-05 | 晋商博创(北京)科技有限公司 | 应用程序的处理方法、装置、终端及存储介质 |
CN110830237A (zh) * | 2019-11-29 | 2020-02-21 | 晋商博创(北京)科技有限公司 | 基于时刻的cpk密钥生成方法、装置、实体及密钥中心 |
CN111682937A (zh) * | 2020-06-08 | 2020-09-18 | 晋商博创(北京)科技有限公司 | 增强型cpk的密钥申请与分发方法及装置 |
CN113206739A (zh) * | 2021-05-21 | 2021-08-03 | 晋商博创(北京)科技有限公司 | 组合公钥cpk的密钥生成方法、装置及存储介质 |
CN115987515A (zh) * | 2023-03-21 | 2023-04-18 | 深圳市永达电子信息股份有限公司 | 一种cpk认证系统构建方法和电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070140479A1 (en) * | 2005-12-19 | 2007-06-21 | Microsoft Corporation | Privacy-preserving data aggregation using homomorphic encryption |
CN102664732A (zh) * | 2012-03-07 | 2012-09-12 | 南相浩 | Cpk公钥体制抗量子计算攻击的实现方法及系统 |
CN103490901A (zh) * | 2013-09-30 | 2014-01-01 | 广东南方信息安全产业基地有限公司 | 基于组合密钥体系的密钥生成和发放方法 |
-
2018
- 2018-05-08 CN CN201810430483.7A patent/CN108777619B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070140479A1 (en) * | 2005-12-19 | 2007-06-21 | Microsoft Corporation | Privacy-preserving data aggregation using homomorphic encryption |
CN102664732A (zh) * | 2012-03-07 | 2012-09-12 | 南相浩 | Cpk公钥体制抗量子计算攻击的实现方法及系统 |
CN103490901A (zh) * | 2013-09-30 | 2014-01-01 | 广东南方信息安全产业基地有限公司 | 基于组合密钥体系的密钥生成和发放方法 |
Non-Patent Citations (1)
Title |
---|
南相浩: "《组合公钥(CPK) 体制标准(V3.0)》", 《计算机安全》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109977662A (zh) * | 2019-03-01 | 2019-07-05 | 晋商博创(北京)科技有限公司 | 应用程序的处理方法、装置、终端及存储介质 |
CN109977662B (zh) * | 2019-03-01 | 2021-04-02 | 晋商博创(北京)科技有限公司 | 基于组合公钥的应用程序处理方法、装置、终端及存储介质 |
CN110830237A (zh) * | 2019-11-29 | 2020-02-21 | 晋商博创(北京)科技有限公司 | 基于时刻的cpk密钥生成方法、装置、实体及密钥中心 |
CN110830237B (zh) * | 2019-11-29 | 2023-05-12 | 晋商博创(北京)科技有限公司 | 基于时刻的cpk密钥生成方法、装置、实体及密钥中心 |
CN111682937A (zh) * | 2020-06-08 | 2020-09-18 | 晋商博创(北京)科技有限公司 | 增强型cpk的密钥申请与分发方法及装置 |
CN113206739A (zh) * | 2021-05-21 | 2021-08-03 | 晋商博创(北京)科技有限公司 | 组合公钥cpk的密钥生成方法、装置及存储介质 |
CN113206739B (zh) * | 2021-05-21 | 2023-05-12 | 晋商博创(北京)科技有限公司 | 组合公钥cpk的密钥生成方法、装置及存储介质 |
CN115987515A (zh) * | 2023-03-21 | 2023-04-18 | 深圳市永达电子信息股份有限公司 | 一种cpk认证系统构建方法和电子设备 |
CN115987515B (zh) * | 2023-03-21 | 2023-08-08 | 深圳市永达电子信息股份有限公司 | 一种cpk认证系统构建方法和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN108777619B (zh) | 2021-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111130757B (zh) | 一种基于区块链的多云cp-abe访问控制方法 | |
CN108777619A (zh) | 基于标识的cpk体制和密钥管理方法、装置、服务器及终端 | |
CN113364600B (zh) | 基于无证书的云存储数据完整性公共审计方法 | |
Barsoum et al. | On verifying dynamic multiple data copies over cloud servers | |
JP2020502856A5 (zh) | ||
US10880100B2 (en) | Apparatus and method for certificate enrollment | |
CN108881291B (zh) | 一种基于分层授权机构的权重属性基加密方法 | |
JP2010220212A (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
CN103490901A (zh) | 基于组合密钥体系的密钥生成和发放方法 | |
JPH11514188A (ja) | 暗号キー回復システム | |
CN106254342A (zh) | Android平台下支持文件加密的安全云存储方法 | |
CN104012036B (zh) | 组合式数字证书 | |
CN109714157B (zh) | 一种抗密钥暴露属性加密的sdn跨域访问控制方法 | |
US20220086009A1 (en) | Method for generating stateful hash based signatures of messages to be signed | |
Tian et al. | Enabling public auditability for operation behaviors in cloud storage | |
CN108768635A (zh) | 一种适用于物联网系统的密码标识管理模型及方法 | |
Yan et al. | Integrity audit of shared cloud data with identity tracking | |
Hussein et al. | A survey of cryptography cloud storage techniques | |
Thokchom et al. | Privacy preserving integrity checking of shared dynamic cloud data with user revocation | |
CN115883154A (zh) | 访问凭证的颁发方法、基于区块链的数据访问方法及装置 | |
Gao et al. | An efficient certificateless public auditing scheme in cloud storage | |
CN115001730A (zh) | 分布式场景下基于角色属性的访问控制系统及方法 | |
CN110784300A (zh) | 一种基于乘法同态加密的密钥合成方法 | |
CN103795548B (zh) | 一种基于群签名算法的分布式数据库系统及其实现方法 | |
Reedy et al. | A Secure Framework for Ensuring EHR's Integrity Using Fine-Grained Auditing and CP-ABE |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |