CN109104271B - 一种数字签名的方法、装置和系统 - Google Patents

一种数字签名的方法、装置和系统 Download PDF

Info

Publication number
CN109104271B
CN109104271B CN201710470902.5A CN201710470902A CN109104271B CN 109104271 B CN109104271 B CN 109104271B CN 201710470902 A CN201710470902 A CN 201710470902A CN 109104271 B CN109104271 B CN 109104271B
Authority
CN
China
Prior art keywords
server
key
quantum
signature
quantum key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710470902.5A
Other languages
English (en)
Other versions
CN109104271A (zh
Inventor
陈庆
李霞
郭英华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Institute Of Quantum Science And Technology Co ltd
Original Assignee
Shandong Institute Of Quantum Science And Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Institute Of Quantum Science And Technology Co ltd filed Critical Shandong Institute Of Quantum Science And Technology Co ltd
Priority to CN201710470902.5A priority Critical patent/CN109104271B/zh
Publication of CN109104271A publication Critical patent/CN109104271A/zh
Application granted granted Critical
Publication of CN109104271B publication Critical patent/CN109104271B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Abstract

本发明公开了一种数字签名的方法、装置和系统,应用于第一服务器时,该方法包括:向第一量子设备发送密钥请求,第一量子设备用于向第一服务器分发量子密钥;若第一服务器对应的第一密钥读指针和第二服务器对应的第一密钥读指针相同,接收第一量子设备发送的签名量子密钥,签名量子密钥由第一服务器和第二服务器共享;将待发送的第一消息加密生成密文,利用对称加密算法和签名量子密钥对由第一消息哈希得到的第一消息摘要进行加密,生成数字签名;向第二服务器发送密文和数字签名。由此可见,用量子密钥代替公私密钥来加密,量子密钥的分发技术和对称密钥加密算法保证了密钥的同步和共享,减少了密钥传输的不安全性,进而保证了消息的安全性。

Description

一种数字签名的方法、装置和系统
技术领域
本发明涉及数据通信技术领域,尤其涉及一种数字签名的方法、装置和系统。
背景技术
数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。数字签名是对现实生活中文件手写签名的一种电子模拟,以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。一个签名算法通常要满足以下条件:签名者事后不可否认自己的签名,任何其他人都不能伪造签名,接收者能验证签名,也就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明;当发送者和接收者对签名的真伪发生争执时,仲裁方能解决双方之间的争执。
目前数字签名方案普遍是基于公钥密码体制,即签名者用自己的私钥进行签名,验证人用签名者私钥对应的公钥进行验证。
发明人经过研究发现,现有技术中数字签名中的公钥密码算法的设计一般基于某种数学困难问题,随着量子计算的快速发展,量子计算能力的提高,某些公钥密码体制基于数学困难问题已经可以解决了,因此,利用公私密钥签名传递消息的安全性大大降低。
发明内容
本发明所要解决的技术问题是,提供一种数字签名的方法、装置和系统,利用对称密码算法和分发的量子密钥进行数字签名,保证密钥的同步和共享,减少了密钥传输的不安全性,进而保证了消息的安全性。
第一方面,本发明实施例提供了一种数字签名的方法,应用于第一服务器,该方法包括:
向第一量子设备发送密钥请求,所述第一量子设备用于向所述第一服务器分发量子密钥;
若所述第一服务器对应的第一密钥读指针和第二服务器对应的第一密钥读指针相同,接收所述第一量子设备发送的签名量子密钥,所述签名量子密钥由所述第一服务器和所述第二服务器共享;
将待发送的第一消息加密生成密文,通过哈希算法对所述第一消息进行哈希,获得第一消息摘要,并利用对称加密算法和所述签名量子密钥对所述第一消息摘要进行加密,生成数字签名;
向所述第二服务器发送所述密文和所述数字签名。
优选的,在所述向第一量子设备发送密钥请求之后,还包括:
若所述第一服务器对应的第二密钥读指针和控制中心对应的第二密钥读指针相同,接收所述第一量子设备发送的第一量子密钥,所述第一量子密钥由所述第一服务器和所述控制中心共享;
获得随机数,所述随机数由所述第一服务器、所述第二服务器和所述控制中心共享;
其中,所述控制中心用于获得预设算法f的输出值,所述预设算法f的输入为所述控制中心接收的量子密钥和获得的所述随机数。
优选的,还包括:
根据所述随机数、所述第一量子密钥、所述签名量子密钥和所述预设算法f,获得第一输出值并发送给所述第二服务器。
优选的,所述预设算法f中的对称加密算法和生成所述数字签名的所述对称加密算法相同或所述签名量子密钥和所述第一量子密钥的长度相等。
第二方面,本发明实施例提供了一种数字签名的方法,应用于第二服务器,该方法包括:
向第二量子设备发送密钥请求,所述第二量子设备用于向所述第二服务器分发量子密钥;
若所述第二服务器对应的第一密钥读指针和第一服务器对应的第一密钥读指针相同,接收所述第二量子设备发送的签名量子密钥,所述签名量子密钥由所述第一服务器和所述第二服务器共享;
接收所述第一服务器发送的密文和数字签名,所述密文是根据所述第一服务器待发送的第一消息加密生成的,所述数字签名是根据对称加密算法和所述签名量子密钥对由所述第一消息哈希得到的第一消息摘要加密获得的;
利用所述签名量子密钥对所述数字签名解密,获得所述第一消息摘要,将所述密文解密获得第二消息,通过哈希算法对所述第二消息进行哈希,获得第二消息摘要;
若解密获得的所述第一消息摘要和所述第二消息摘要相同,验证所述数字签名成功。
优选的,在所述向第二量子设备发送密钥请求之后,还包括:
若所述第二服务器对应的第二密钥读指针和控制中心对应的第三密钥读指针相同,接收所述第二量子设备发送的第二量子密钥,所述第二量子密钥由所述第二服务器和所述控制中心共享;
获得随机数,所述随机数由所述第一服务器、所述第二服务器和所述控制中心共享;
其中,所述控制中心用于获得预设算法f的输出值,所述预设算法f的输入为所述控制中心接收的量子密钥和获得的所述随机数。
优选的,还包括:
接收所述第一服务器发送的第一输出值,并根据所述第二量子密钥、所述第一输出值和所述预设算法f,获得第二输出值,所述第一输出值是根据所述随机数、第一量子密钥、所述签名量子密钥和所述预设算法f获得的,所述第一量子密钥是在所述第一服务器对应的第二密钥读指针和所述控制中心对应的第二密钥读指针相同时,由所述第一服务器和所述控制中心共享的量子密钥。
优选的,还包括:
接收所述控制中心发送的第三输出值,所述第三输出值是根据所述随机数、所述第一量子密钥、所述签名量子密钥、所述第二量子密钥和所述预设算法f获得的。
优选的,还包括:
若所述第三输出值和所述第二输出值相同,确定所述密文和所述数字签名是由所述第一服务器发送的。
第三方面,本发明实施例提供了一种数字签名的装置,配置于第一服务器,该装置包括:
第一发送单元,用于向第一量子设备发送密钥请求,所述第一量子设备用于向所述第一服务器分发量子密钥;
第一接收单元,用于若所述第一服务器对应的第一密钥读指针和第二服务器对应的第一密钥读指针相同,接收所述第一量子设备发送的签名量子密钥,所述签名量子密钥由所述第一服务器和所述第二服务器共享;
密文生成单元,用于将待发送的第一消息加密生成密文;
数字签名获得单元,用于通过哈希算法对所述第一消息进行哈希,获得第一消息摘要,并利用对称加密算法和所述签名量子密钥对所述第一消息摘要进行加密,生成数字签名;
第二发送单元,用于向所述第二服务器发送所述密文和所述数字签名。
第四方面,本发明实施例提供了一种数字签名的装置,配置于第二服务器,该装置包括:
第三发送单元,用于向第二量子设备发送密钥请求,所述第二量子设备用于向所述第二服务器分发量子密钥;
第二接收单元,用于若所述第二服务器对应的第一密钥读指针和第一服务器对应的第一密钥读指针相同,接收所述第二量子设备发送的签名量子密钥,所述签名量子密钥由所述第一服务器和所述第二服务器共享;
第三接收单元,用于接收所述第一服务器发送的密文和数字签名,所述密文是根据所述第一服务器待发送的第一消息加密生成的,所述数字签名是根据对称加密算法和所述签名量子密钥对由所述第一消息哈希得到的第一消息摘要加密获得的;
第一消息摘要获得单元,用于利用所述签名量子密钥对所述数字签名解密,获得所述第一消息摘要;
第二消息摘要获得单元,用于将所述密文解密获得第二消息,通过哈希算法对所述第二消息进行哈希,获得第二消息摘要;
验证单元,用于若解密获得的所述第一消息摘要和所述第二消息摘要相同,验证所述数字签名成功。
第五方面,本发明实施例提供了一种数字签名的系统,该系统包括:第一服务器、第二服务器、第一量子设备和第二量子设备;
所述第一服务器配置有如上述第三方面所述的装置;
所述第二服务器配置有如上述第四方面所述的装置;
所述第一量子设备用于向所述第一服务器分发量子密钥;
所述第二量子设备用于向所述第二服务器分发量子密钥。
与现有技术相比,本发明至少具有以下优点:
采用本发明实施例的技术方案,第一服务器向第一量子设备发送密钥请求,所述第一量子设备用于向所述第一服务器分发量子密钥;若所述第一服务器对应的第一密钥读指针和第二服务器对应的第一密钥读指针相同,第一服务器接收所述第一量子设备发送的签名量子密钥,所述签名量子密钥由所述第一服务器和所述第二服务器共享;第一服务器将待发送的第一消息加密生成密文,通过哈希算法对所述第一消息进行哈希,获得第一消息摘要,并利用对称加密算法和所述签名量子密钥对所述第一消息摘要进行加密,生成数字签名;第一服务器向所述第二服务器发送所述密文和所述数字签名。由此可见,用量子密钥代替公私密钥加密生成数字签名,量子密钥的分发技术和对称密钥加密算法保证了密钥的同步和共享,减少了密钥传输的不安全性,进而保证了消息的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例中一种应用场景所涉及的系统框架示意图;
图2为本发明实施例提供的一种数字签名的方法的流程示意图;
图3为本发明实施例提供的另一种数字签名的方法的流程示意图;
图4为本发明实施例提供的一种数字签名的装置的结构示意图;
图5为本发明实施例提供的另一种数字签名的装置的结构示意图;
图6为本发明实施例提供的一种数字签名的系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
发明人经过研究发现,现有技术中数字签名的方法为用户A先将明文消息通过哈希算法形成消息摘要,然后他的私人密钥对消息摘要加密,从而实现对明文的数字签名,最后对明文消息加密生成密文,将数字签名和密文一起发给用户B;B用A的公开的密钥解密数字签名得到一个消息摘要,由密文解密得到明文再进行哈希得到另一个消息摘要,将两个消息摘要进行对比,从而验证数字签名。然而,现有数字签名技术中公钥密码算法的设计一般基于某种数学困难问题,随着量子计算的快速发展,量子计算能力的提高,某些公钥密码体制基于数学困难问题已经可以解决了,因此,利用公私密钥签名传递消息的安全性大大降低。
为了解决这一问题,在本发明实施例中,向第一量子设备发送密钥请求,所述第一量子设备用于向所述第一服务器分发量子密钥;若所述第一服务器对应的密钥读指针和第二服务器对应的密钥读指针相同,接收所述第一量子设备发送的签名量子密钥,所述签名量子密钥由所述第一服务器和所述第二服务器共享;将待发送的第一消息加密生成密文,通过哈希算法对所述第一消息进行哈希,获得第一消息摘要,并利用对称加密算法和所述签名量子密钥对所述第一消息摘要进行加密,生成数字签名;向所述第二服务器发送所述密文和所述数字签名。由此可见,用量子密钥代替公私密钥加密生成数字签名,量子密钥的分发技术和对称密钥加密算法保证了密钥的同步和共享,减少了密钥传输的不安全性,进而保证了消息的安全性。
举例来说,本发明实施例的场景之一,可以是应用到如图1所示的场景中。该场景包括第一服务器101、第二服务器102、第一量子设备103和第二量子设备104;其中,所述第一服务器101和所述第二服务器102可以交互,所述第一服务器101和所述第一量子设备103可以交互;所述第二服务器102和所述第二量子设备104可以交互,所述第一量子设备103和所述第二量子设备104可以交互。所述第一服务器101向第一量子设备103发送密钥请求,第一量子设备103和第二量子设备104判断第一服务器101对应的第一密钥读指针和第二服务器102对应的第一密钥读指针是否相同,若相同,第一服务器101和第二服务器102获得签名量子密钥;第一服务器101将待发送的第一消息加密生成密文,通过哈希算法对所述第一消息进行哈希,获得第一消息摘要,并利用对称加密算法和所述签名量子密钥对所述第一消息摘要进行加密,生成数字签名;第一服务器101向所述第二服务器102发送所述密文和所述数字签名。
可以理解的是,在上述应用场景中,虽然将本发明实施方式的动作描述由第一服务器101执行。本发明在执行主体方面不受限制,只要执行了本发明实施方式所公开的动作即可。
可以理解的是,上述场景仅是本发明实施例提供的一个场景示例,本发明实施例并不限于此场景。
下面结合附图,通过实施例来详细说明本发明实施例中数字签名的方法、装置和系统的具体实现方式。
示例性方法
参见图2,示出了本发明实施例中一种数字签名的方法的流程示意图。在本实施例中,所述方法例如可以包括以下步骤:
步骤201:第一服务器向第一量子设备发送密钥请求,第一量子设备用于向第一服务器分发量子密钥。
步骤202:第二服务器向第二量子设备发送密钥请求,第二量子设备用于向第二服务器分发量子密钥。
在本实施例中,步骤201和步骤202在执行顺序上并不做限定,既可以先执行步骤201再执行步骤202,也可以先执行步骤202再执行步骤201,还可以同时执行步骤201和步骤202。
步骤203:若第一服务器对应的第一密钥读指针和第二服务器对应的第一密钥读指针相同,第一服务器接收第一量子设备发送的签名量子密钥,签名量子密钥由第一服务器和第二服务器共享。
步骤204:若第二服务器对应的第一密钥读指针和第一服务器对应的第一密钥读指针相同,第二服务器接收第二量子设备发送的签名量子密钥,签名量子密钥由第一服务器和第二服务器共享。
其中,第一服务器对应的第一密钥读指针不是指第一服务器本身的第一密钥读指针,而是存储在第一量子设备中即将对应发送给第一服务器的签名量子密钥的读指针;同理,第二服务器对应的第一密钥读指针是存储在第二量子设备中即将对应发送给第二服务器的签名量子密钥的读指针。在本实施例中,步骤203和步骤204在执行顺序上并不做限定,既可以先执行步骤203再执行步骤204,也可以先执行步骤204再执行步骤203,还可以同时执行步骤203和步骤204。
步骤205:第一服务器将待发送的第一消息加密生成密文,通过哈希算法对第一消息进行哈希,获得第一消息摘要,并利用对称加密算法和签名量子密钥对第一消息摘要进行加密,生成数字签名。
步骤206:第一服务器向第二服务器发送密文和数字签名。
步骤207:第二服务器利用签名量子密钥对第一服务器发送的数字签名解密,获得第一消息摘要,将第一服务器发送的密文解密获得第二消息,通过哈希算法对第二消息进行哈希,获得第二消息摘要,若解密获得的第一消息摘要和第二消息摘要相同,验证数字签名成功。
其中,步骤205中对待发送的第一消息进行加密生成密文的过程中,所使用的密钥可以是任意密钥,只要步骤207中第二服务器知道如何解密该密文就可以,例如,可以是利用签名量子密钥加密第一消息生成密文,则后续第二服务器可以根据共享的签名量子密钥解密该密文获得第二消息。
需要数字签名来信息通信的双方在发送数字签名后,在消息泄露后,可能出现双方都推卸责任的情况,即抵赖数字签名,为了防止这种情况的产生,通信双方可以分别与可信任的控制中心共享各自的量子密钥,通信双方和可信任的控制中心还可以获得随机数,并利用预设算法,通过发送算法的输出值并对该输出值进行处理判断的方式来证明数字签名就是合法的发送方发送的,发送方不可否认。实现的部分过程如下:
在本实施例的一些实施方式中,在步骤201之后,例如还可以包括:若第一服务器对应的第二密钥读指针和控制中心对应的第二密钥读指针相同,第一服务器接收第一量子设备发送的第一量子密钥,第一量子密钥由第一服务器和控制中心共享;第一服务器获得随机数,随机数由第一服务器、第二服务器和控制中心共享;其中,控制中心用于获得预设算法f的输出值,预设算法f的输入为控制中心接收的量子密钥和获得的随机数;第一服务器根据随机数、第一量子密钥、签名量子密钥和预设算法f,获得第一输出值并发送给第二服务器。
其中,第一服务器对应的第二密钥读指针是存储在第一量子设备中即将对应发送给第一服务器的第一量子密钥的读指针;同理,控制中心对应的第二密钥读指针是存储在对应于控制中心的第三量子设备中即将发送给控制中心的第一量子密钥的读指针。
其中,所述预设算法f中的对称加密算法和生成所述数字签名的对称加密算法相同或所述签名量子密钥和所述第一量子密钥的长度相等。
其中,第一服务器接收第一量子设备发送的第一量子密钥的步骤和第一服务器获得随机数的步骤可以与步骤203同时执行;第一服务器根据随机数、第一量子密钥、签名量子密钥和预设算法f,获得第一输出值的步骤可以与步骤205同时执行;第一服务器将第一输出值发送给第二服务器的步骤可以与步骤206同时执行。
同理,在步骤202之后,例如还可以包括:若第二服务器对应的第二密钥读指针和控制中心对应的第三密钥读指针相同,第二服务器接收第二量子设备发送的第二量子密钥,第二量子密钥由第二服务器和控制中心共享;第二服务器获得随机数,随机数由所述第一服务器、第二服务器和控制中心共享;其中,控制中心用于获得预设算法f的输出值,预设算法f的输入为所述控制中心接收的量子密钥和获得的随机数;第二服务器接收第一服务器发送的第一输出值,并根据第二量子密钥、第一输出值和预设算法f,获得第二输出值,第一输出值是根据随机数、第一量子密钥、签名量子密钥和预设算法f获得的。
其中,第二服务器对应的第二密钥读指针是存储在第二量子设备中即将对应发送给第二服务器的第二量子密钥的读指针;同理,控制中心对应的第三密钥读指针是存储在对应于控制中心的第三量子设备中即将发送给控制中心的第二量子密钥的读指针。
其中,第二服务器接收第二量子设备发送的第二量子密钥的步骤和第二服务器获得随机数的步骤可以与步骤204同时执行;第二服务器根据第二量子密钥、第一输出值和预设算法f,获得第二输出值的步骤可以与步骤207同时执行。
由上述实现步骤可知,控制中心拥有随机数、第一量子密钥、签名量子密钥、第二量子密钥,控制中心可以将他们作为预设算法f的输入,获得预设算法f的输出值,控制中心可以将该输出值发送给第二服务器,以便第二服务器判断第二输出值和该输出值是否一致,进而验证密文和数字签名是否由第一服务器发送。在本实施例的一些实施方式中,例如还可以包括:第二服务器接收控制中心发送的第三输出值,第三输出值是根据随机数、第一量子密钥、签名量子密钥、第二量子密钥和预设算法f获得的,第一量子密钥是在第一服务器对应的第二密钥读指针和控制中心对应的第二密钥读指针相同时,由第一服务器和控制中心共享的量子密钥;若第三输出值和第二输出值相同,第二服务器确定密文和数字签名是由第一服务器发送的。
通过本实施例提供的各种实施方式,在第一服务器向第一量子设备、第二服务器向第二量子设备发送密钥请求后,在满足一定条件下,第一服务器接收第一量子设备发送的签名量子密钥和第一量子密钥,并获得随机数,第二服务器接收第二量子设备发送的签名量子密钥和第二量子密钥,并获得随机数,随机数由第一服务器、第二服务器和控制中心共享。第一服务器将待发送的第一消息加密生成密文;通过哈希算法对第一消息进行哈希,获得第一消息摘要,并利用对称加密算法和签名量子密钥对第一消息摘要进行加密,生成数字签名;根据随机数、第一量子密钥、签名量子密钥和预设算法f,获得第一输出值。第一服务器向第二服务器发送密文、数字签名和第一输出值。第二服务器利用签名量子密钥对第一服务器发送的数字签名解密,获得第一消息摘要,将第一服务器发送的密文解密获得第二消息,通过哈希算法对第二消息进行哈希,获得第二消息摘要;若解密获得的第一消息摘要和第二消息摘要相同,验证数字签名成功。第二服务器根据第二量子密钥、第一输出值和预设算法f,获得第二输出值;第二服务器接收控制中心发送的第三输出值,第三输出值是根据随机数、第一量子密钥、签名量子密钥、第二量子密钥和预设算法f获得的;若第三输出值和第二输出值相同,确定密文和数字签名是由第一服务器发送的。由此可见,用量子密钥代替公私密钥加密生成数字签名,量子密钥的分发技术和对称密钥加密算法保证了密钥的同步和共享,减少了密钥传输的不安全性,进而保证了消息的安全性,同时,利用预设算法模式,结合双方拥有自己的量子密钥,这样双方可以根据这个加密算法的函数值来确定数据确实由合法用户发送的,一旦泄露,也能判断是由对方泄露消息的,防抵赖性。
参见图3,示出了本发明实施例中另一种数字签名的方法的流程示意图。在本实施例中,所述方法例如可以包括以下步骤:
步骤301:第一服务器向第一量子设备发送密钥请求,所述第一量子设备用于向所述第一服务器分发量子密钥。
步骤302:第二服务器向第二量子设备发送密钥请求,所述第二量子设备用于向所述第二服务器分发量子密钥。
步骤303:第一服务器获得随机数,随机数由第一服务器、第二服务器和控制中心共享。
步骤304:若第一服务器对应的第一密钥读指针和第二服务器对应的第一密钥读指针相同且若第一服务器对应的第二密钥读指针和控制中心对应的第二密钥读指针相同,第一服务器接收第一量子设备发送的签名量子密钥和第一量子密钥,签名量子密钥由第一服务器和第二服务器共享,第一量子密钥由第一服务器和控制中心共享,控制中心用于获得预设算法f的输出值,预设算法f的输入为控制中心接收的量子密钥和获得的随机数。
步骤305:第二服务器获得随机数。
步骤306:若第二服务器对应的第一密钥读指针和第一服务器对应的第一密钥读指针相同且若第二服务器对应的第二密钥读指针和控制中心对应的第三密钥读指针相同,第二服务器接收第二量子设备发送的签名量子密钥和第二量子密钥,签名量子密钥由第一服务器和第二服务器共享,第二量子密钥由第二服务器和控制中心共享。
步骤307:第一服务器将待发送的第一消息加密生成密文;通过哈希算法对第一消息进行哈希,获得第一消息摘要,并利用对称加密算法和签名量子密钥对第一消息摘要进行加密,生成数字签名;根据随机数、第一量子密钥、签名量子密钥和预设算法f,获得第一输出值。
步骤308:第一服务器向第二服务器发送密文、数字签名和第一输出值。
步骤309:第二服务器利用签名量子密钥对第一服务器发送的数字签名解密,获得第一消息摘要,将第一服务器发送的密文解密获得第二消息,通过哈希算法对第二消息进行哈希,获得第二消息摘要;若解密获得的第一消息摘要和第二消息摘要相同,验证数字签名成功。
步骤310:第二服务器根据第二量子密钥、第一输出值和预设算法f,获得第二输出值。
步骤311:第二服务器接收控制中心发送的第三输出值,第三输出值是根据随机数、第一量子密钥、签名量子密钥、第二量子密钥和预设算法f获得的。
步骤312:若第二输出值和第三输出值相同,确定密文和数字签名是由第一服务器发送的。
通过本实施例提供的各种实施方式,在第一服务器向第一量子设备、第二服务器向第二量子设备发送密钥请求后,在满足一定条件下,第一服务器接收第一量子设备发送的签名量子密钥和第一量子密钥,并获得随机数,第二服务器接收第二量子设备发送的签名量子密钥和第二量子密钥,并获得随机数,随机数由第一服务器、第二服务器和控制中心共享。第一服务器将待发送的第一消息加密生成密文;通过哈希算法对第一消息进行哈希,获得第一消息摘要,并利用对称加密算法和签名量子密钥对第一消息摘要进行加密,生成数字签名;根据随机数、第一量子密钥、签名量子密钥和预设算法f,获得第一输出值。第一服务器向第二服务器发送密文、数字签名和第一输出值。第二服务器利用签名量子密钥对第一服务器发送的数字签名解密,获得第一消息摘要,将第一服务器发送的密文解密获得第二消息,通过哈希算法对第二消息进行哈希,获得第二消息摘要;若解密获得的第一消息摘要和第二消息摘要相同,验证数字签名成功。第二服务器根据第二量子密钥、第一输出值和预设算法f,获得第二输出值;第二服务器接收控制中心发送的第三输出值,第三输出值是根据随机数、第一量子密钥、签名量子密钥、第二量子密钥和预设算法f获得的;若第三输出值和第二输出值相同,确定密文和数字签名是由第一服务器发送的。由此可见,用量子密钥代替公私密钥加密生成数字签名,量子密钥的分发技术和对称密钥加密算法保证了密钥的同步和共享,减少了密钥传输的不安全性,进而保证了消息的安全性,同时,利用预设算法模式,结合双方拥有自己的量子密钥,这样双方可以根据这个加密算法的函数值来确定数据确实由合法用户发送的,一旦泄露,也能判断是由对方泄露消息的,防抵赖性。
示例性设备
参见图4,示出了本发明实施例中一种数字签名的装置的结构示意图。在本实施例中,所述装置配置于第一服务器,例如具体可以包括:
第一发送单元401,用于向第一量子设备发送密钥请求,所述第一量子设备用于向所述第一服务器分发量子密钥;
第一接收单元402,用于若所述第一服务器对应的第一密钥读指针和第二服务器对应的第一密钥读指针相同,接收所述第一量子设备发送的签名量子密钥,所述签名量子密钥由所述第一服务器和所述第二服务器共享;
密文生成单元403,用于将待发送的第一消息加密生成密文;
数字签名获得单元404,用于通过哈希算法对所述第一消息进行哈希,获得第一消息摘要,并利用对称加密算法和所述签名量子密钥对所述第一消息摘要进行加密,生成数字签名;
第二发送单元405,用于向所述第二服务器发送所述密文和所述数字签名。
可选的,所述装置例如还可以包括:
第四接收单元,用于若所述第一服务器对应的第二密钥读指针和控制中心对应的第二密钥读指针相同,接收所述第一量子设备发送的第一量子密钥,所述第一量子密钥由所述第一服务器和所述控制中心共享;
第一获得单元,用于获得随机数,所述随机数由所述第一服务器、所述第二服务器和所述控制中心共享;
其中,所述控制中心用于获得预设算法f的输出值,所述预设算法f的输入为所述控制中心接收的量子密钥和获得的随机数。
可选的,所述装置例如还可以包括:
第四发送单元,用于根据所述随机数、所述第一量子密钥、所述签名量子密钥和所述预设算法f,获得第一输出值并发送给所述第二服务器。
可选的,所述预设算法f中的对称加密算法和生成所述数字签名的对称加密算法相同或所述签名量子密钥和所述第一量子密钥的长度相等。
通过本实施例提供的各种实施方式,第一服务器向第一量子设备发送密钥请求,所述第一量子设备用于向所述第一服务器分发量子密钥;若所述第一服务器对应的第一密钥读指针和第二服务器对应的第一密钥读指针相同,第一服务器接收所述第一量子设备发送的签名量子密钥,所述签名量子密钥由所述第一服务器和所述第二服务器共享;第一服务器将待发送的第一消息加密生成密文,通过哈希算法对所述第一消息进行哈希,获得第一消息摘要,并利用对称加密算法和所述签名量子密钥对所述第一消息摘要进行加密,生成数字签名;第一服务器向所述第二服务器发送所述密文和所述数字签名。由此可见,用量子密钥代替公私密钥加密生成数字签名,量子密钥的分发技术和对称密钥加密算法保证了密钥的同步和共享,减少了密钥传输的不安全性,进而保证了消息的安全性。
参见图5,示出了本发明实施例中一种数字签名的装置的结构示意图。在本实施例中,所述装置配置于第二服务器,例如具体可以包括:
第三发送单元501,用于向第二量子设备发送密钥请求,所述第二量子设备用于向所述第二服务器分发量子密钥;
第二接收单元502,用于若所述第二服务器对应的第一密钥读指针和第一服务器对应的第一密钥读指针相同,接收所述第二量子设备发送的签名量子密钥,所述签名量子密钥由所述第一服务器和所述第二服务器共享;
第三接收单元503,用于接收所述第一服务器发送的密文和数字签名,所述密文是根据所述第一服务器待发送的第一消息加密生成的,所述数字签名是根据对称加密算法和所述签名量子密钥对由所述第一消息哈希得到的第一消息摘要加密获得的;
第一消息摘要获得单元504,用于利用所述签名量子密钥对所述数字签名解密,获得所述第一消息摘要;
第二消息摘要获得单元505,用于将所述密文解密获得第二消息,通过哈希算法对所述第二消息进行哈希,获得第二消息摘要;
验证单元506,用于若解密获得的所述第一消息摘要和所述第二消息摘要相同,验证数字签名成功。
可选的,所述装置例如还可以包括:
第五接收单元,用于若所述第二服务器对应的第二密钥读指针和控制中心对应的第三密钥读指针相同,接收所述第二量子设备发送的第二量子密钥,所述第二量子密钥由所述第二服务器和所述控制中心共享;
第二获得单元,用于获得随机数,所述随机数由所述第一服务器、所述第二服务器和所述控制中心共享;
其中,所述控制中心用于获得预设算法f的输出值,所述预设算法f的输入为所述控制中心接收的量子密钥和获得的随机数。
可选的,所述装置例如还可以包括:
第六接收单元,用于接收所述第一服务器发送的第一输出值,并根据所述第二量子密钥、所述第一输出值和所述预设算法f,获得第二输出值,所述第一输出值是根据所述随机数、第一量子密钥、所述签名量子密钥和所述预设算法f获得的,所述第一量子密钥是在所述第一服务器对应的第二密钥读指针和控制中心对应的第二密钥读指针相同时,由所述第一服务器和所述控制中心共享的量子密钥。
可选的,所述装置例如还可以包括:
第七接收单元,用于接收所述控制中心发送的第三输出值,所述第三输出值是根据所述随机数、所述第一量子密钥、所述签名量子密钥、所述第二量子密钥和所述预设算法f获得的。
可选的,所述装置例如还可以包括:
确定单元,用于若所述第三输出值和所述第二输出值相同,确定所述密文和所述数字签名是由所述第一服务器发送的。
通过本实施例提供的各种实施方式,在第二服务器向第二量子设备发送密钥请求后,若所述第二服务器对应的第一密钥读指针和第一服务器对应的第一密钥读指针相同,第二服务器接收所述第二量子设备发送的签名量子密钥。第二服务器接收所述第一服务器发送的密文和数字签名,所述密文是根据所述第一服务器待发送的第一消息加密生成的,所述数字签名是根据对称加密算法和所述签名量子密钥对由所述第一消息哈希得到的第一消息摘要加密获得的;第二服务器利用所述签名量子密钥对所述数字签名解密,获得所述第一消息摘要,将所述密文解密获得第二消息,通过哈希算法对所述第二消息进行哈希,获得第二消息摘要;若解密获得的所述第一消息摘要和所述第二消息摘要相同,验证数字签名成功。由此可见,用量子密钥代替公私密钥加密生成数字签名,量子密钥的分发技术和对称密钥加密算法保证了密钥的同步和共享,减少了密钥传输的不安全性,进而保证了消息的安全性。
参见图6,示出了本发明实施例中一种数字签名的系统的结构示意图。在本实施例中,所述系统例如具体可以包括:第一服务器601、第二服务器602、第一量子设备603和第二量子设备604;
所述第一服务器配置有如上述图4所示的示例性装置;
所述第二服务器配置有如上述图5所示的示例性装置;
所述第一量子设备603用于向所述第一服务器601分发量子密钥;
所述第二量子设备604用于向所述第二服务器602分发量子密钥。
通过本实施例提供的各种实施方式,在第一服务器向第一量子设备、第二服务器向第二量子设备发送密钥请求后,在满足一定条件下,第一服务器接收第一量子设备发送的签名量子密钥,第二服务器接收第二量子设备发送的签名量子密钥。第一服务器将待发送的第一消息加密生成密文;通过哈希算法对第一消息进行哈希,获得第一消息摘要,并利用对称加密算法和签名量子密钥对第一消息摘要进行加密,生成数字签名。第一服务器向第二服务器发送密文和数字签名。第二服务器利用签名量子密钥对第一服务器发送的数字签名解密,获得第一消息摘要,将第一服务器发送的密文解密获得第二消息,通过哈希算法对第二消息进行哈希,获得第二消息摘要;若解密获得的第一消息摘要和第二消息摘要相同,验证数字签名成功。由此可见,用量子密钥代替公私密钥加密生成数字签名,量子密钥的分发技术和对称密钥加密算法保证了密钥的同步和共享,减少了密钥传输的不安全性,进而保证了消息的安全性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制。虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明。任何熟悉本领域的技术人员,在不脱离本发明技术方案范围情况下,都可利用上述揭示的方法和技术内容对本发明技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均仍属于本发明技术方案保护的范围内。

Claims (10)

1.一种数字签名的方法,其特征在于,应用于第一服务器,包括:
向第一量子设备发送密钥请求,所述第一量子设备用于向所述第一服务器分发量子密钥;
若所述第一服务器对应的第一密钥读指针和第二服务器对应的第一密钥读指针相同,接收所述第一量子设备发送的签名量子密钥,所述签名量子密钥由所述第一服务器和所述第二服务器共享;所述第一服务器对应的第一密钥读指针是存储在所述第一量子设备中即将对应发送给所述第一服务器的签名量子密钥的读指针;所述第二服务器对应的第一密钥读指针是存储在第二量子设备中即将对应发送给所述第二服务器的签名量子密钥的读指针;
将待发送的第一消息加密生成密文,通过哈希算法对所述第一消息进行哈希,获得第一消息摘要,并利用对称加密算法和所述签名量子密钥对所述第一消息摘要进行加密,生成数字签名;
向所述第二服务器发送所述密文和所述数字签名;
其中,在所述向第一量子设备发送密钥请求之后,还包括:
若所述第一服务器对应的第二密钥读指针和控制中心对应的第二密钥读指针相同,接收所述第一量子设备发送的第一量子密钥,所述第一量子密钥由所述第一服务器和所述控制中心共享;
获得随机数,所述随机数由所述第一服务器、所述第二服务器和所述控制中心共享;所述控制中心用于获得预设算法f的输出值,所述预设算法f的输入为所述控制中心接收的量子密钥和获得的所述随机数。
2.根据权利要求1所述的方法,其特征在于,还包括:
根据所述随机数、所述第一量子密钥、所述签名量子密钥和所述预设算法f,获得第一输出值并发送给所述第二服务器。
3.根据权利要求1所述的方法,其特征在于,所述预设算法f中的对称加密算法和生成所述数字签名的所述对称加密算法相同或所述签名量子密钥和所述第一量子密钥的长度相等。
4.一种数字签名的方法,其特征在于,应用于第二服务器,包括:
向第二量子设备发送密钥请求,所述第二量子设备用于向所述第二服务器分发量子密钥;
若所述第二服务器对应的第一密钥读指针和第一服务器对应的第一密钥读指针相同,接收所述第二量子设备发送的签名量子密钥,所述签名量子密钥由所述第一服务器和所述第二服务器共享;所述第一服务器对应的第一密钥读指针是存储在第一量子设备中即将对应发送给所述第一服务器的签名量子密钥的读指针;所述第二服务器对应的第一密钥读指针是存储在所述第二量子设备中即将对应发送给所述第二服务器的签名量子密钥的读指针;
接收所述第一服务器发送的密文和数字签名,所述密文是根据所述第一服务器待发送的第一消息加密生成的,所述数字签名是根据对称加密算法和所述签名量子密钥对由所述第一消息哈希得到的第一消息摘要加密获得的;
利用所述签名量子密钥对所述数字签名解密,获得所述第一消息摘要,将所述密文解密获得第二消息,通过哈希算法对所述第二消息进行哈希,获得第二消息摘要;
若解密获得的所述第一消息摘要和所述第二消息摘要相同,验证所述数字签名成功;
其中,在所述向第二量子设备发送密钥请求之后,还包括:
若所述第二服务器对应的第二密钥读指针和控制中心对应的第三密钥读指针相同,接收所述第二量子设备发送的第二量子密钥,所述第二量子密钥由所述第二服务器和所述控制中心共享;
获得随机数,所述随机数由所述第一服务器、所述第二服务器和所述控制中心共享;所述控制中心用于获得预设算法f的输出值,所述预设算法f的输入为所述控制中心接收的量子密钥和获得的所述随机数。
5.根据权利要求4所述的方法,其特征在于,还包括:
接收所述第一服务器发送的第一输出值,并根据所述第二量子密钥、所述第一输出值和所述预设算法f,获得第二输出值,所述第一输出值是根据所述随机数、第一量子密钥、所述签名量子密钥和所述预设算法f获得的,所述第一量子密钥是在所述第一服务器对应的第二密钥读指针和所述控制中心对应的第二密钥读指针相同时,由所述第一服务器和所述控制中心共享的量子密钥。
6.根据权利要求5所述的方法,其特征在于,还包括:
接收所述控制中心发送的第三输出值,所述第三输出值是根据所述随机数、所述第一量子密钥、所述签名量子密钥、所述第二量子密钥和所述预设算法f获得的。
7.根据权利要求6所述的方法,其特征在于,还包括:
若所述第三输出值和所述第二输出值相同,确定所述密文和所述数字签名是由所述第一服务器发送的。
8.一种数字签名的装置,其特征在于,配置于第一服务器,包括:
第一发送单元,用于向第一量子设备发送密钥请求,所述第一量子设备用于向所述第一服务器分发量子密钥;
第一接收单元,用于若所述第一服务器对应的第一密钥读指针和第二服务器对应的第一密钥读指针相同,接收所述第一量子设备发送的签名量子密钥,所述签名量子密钥由所述第一服务器和所述第二服务器共享;所述第一服务器对应的第一密钥读指针是存储在所述第一量子设备中即将对应发送给所述第一服务器的签名量子密钥的读指针;所述第二服务器对应的第一密钥读指针是存储在第二量子设备中即将对应发送给所述第二服务器的签名量子密钥的读指针;
密文生成单元,用于将待发送的第一消息加密生成密文;
数字签名获得单元,用于通过哈希算法对所述第一消息进行哈希,获得第一消息摘要,并利用对称加密算法和所述签名量子密钥对所述第一消息摘要进行加密,生成数字签名;
第二发送单元,用于向所述第二服务器发送所述密文和所述数字签名;
所述装置还包括:
第四接收单元,用于若所述第一服务器对应的第二密钥读指针和控制中心对应的第二密钥读指针相同,接收所述第一量子设备发送的第一量子密钥,所述第一量子密钥由所述第一服务器和所述控制中心共享;
第一获得单元,用于获得随机数,所述随机数由所述第一服务器、所述第二服务器和所述控制中心共享;所述控制中心用于获得预设算法f的输出值,所述预设算法f的输入为所述控制中心接收的量子密钥和获得的随机数。
9.一种数字签名的装置,其特征在于,配置于第二服务器,包括:
第三发送单元,用于向第二量子设备发送密钥请求,所述第二量子设备用于向所述第二服务器分发量子密钥;
第二接收单元,用于若所述第二服务器对应的第一密钥读指针和第一服务器对应的第一密钥读指针相同,接收所述第二量子设备发送的签名量子密钥,所述签名量子密钥由所述第一服务器和所述第二服务器共享;所述第一服务器对应的第一密钥读指针是存储在第一量子设备中即将对应发送给所述第一服务器的签名量子密钥的读指针;所述第二服务器对应的第一密钥读指针是存储在所述第二量子设备中即将对应发送给所述第二服务器的签名量子密钥的读指针;
第三接收单元,用于接收所述第一服务器发送的密文和数字签名,所述密文是根据所述第一服务器待发送的第一消息加密生成的,所述数字签名是根据对称加密算法和所述签名量子密钥对由所述第一消息哈希得到的第一消息摘要加密获得的;
第一消息摘要获得单元,用于利用所述签名量子密钥对所述数字签名解密,获得所述第一消息摘要;
第二消息摘要获得单元,用于将所述密文解密获得第二消息,通过哈希算法对所述第二消息进行哈希,获得第二消息摘要;
验证单元,用于若解密获得的所述第一消息摘要和所述第二消息摘要相同,验证所述数字签名成功;
所述装置还包括:
第五接收单元,用于若所述第二服务器对应的第二密钥读指针和控制中心对应的第三密钥读指针相同,接收所述第二量子设备发送的第二量子密钥,所述第二量子密钥由所述第二服务器和所述控制中心共享;
第二获得单元,用于获得随机数,所述随机数由所述第一服务器、所述第二服务器和所述控制中心共享;所述控制中心用于获得预设算法f的输出值,所述预设算法f的输入为所述控制中心接收的量子密钥和获得的随机数。
10.一种数字签名的系统,其特征在于,包括:第一服务器、第二服务器、第一量子设备和第二量子设备;
所述第一服务器配置有如权利要求8所述的装置;
所述第二服务器配置有如权利要求9所述的装置;
所述第一量子设备用于向所述第一服务器分发量子密钥;
所述第二量子设备用于向所述第二服务器分发量子密钥。
CN201710470902.5A 2017-06-20 2017-06-20 一种数字签名的方法、装置和系统 Active CN109104271B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710470902.5A CN109104271B (zh) 2017-06-20 2017-06-20 一种数字签名的方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710470902.5A CN109104271B (zh) 2017-06-20 2017-06-20 一种数字签名的方法、装置和系统

Publications (2)

Publication Number Publication Date
CN109104271A CN109104271A (zh) 2018-12-28
CN109104271B true CN109104271B (zh) 2022-02-18

Family

ID=64795749

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710470902.5A Active CN109104271B (zh) 2017-06-20 2017-06-20 一种数字签名的方法、装置和系统

Country Status (1)

Country Link
CN (1) CN109104271B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110535626B (zh) * 2019-07-16 2023-06-06 如般量子科技有限公司 基于身份的量子通信服务站保密通信方法和系统
CN110912695B (zh) * 2019-12-05 2020-08-04 成都信息工程大学 一种基于六粒子隐形传态的量子仲裁签名方法及系统
CN113411187B (zh) * 2020-03-17 2023-12-15 阿里巴巴集团控股有限公司 身份认证方法和系统、存储介质及处理器
CN111726224A (zh) * 2020-05-13 2020-09-29 北京信息科技大学 一种基于量子保密通信的数据完整性快速认证方法、系统、终端及存储介质
CN112862994A (zh) * 2021-02-07 2021-05-28 中国第一汽车股份有限公司 一种etc防拆认证方法、etc、车载设备终端及系统
CN113193958B (zh) * 2021-05-10 2023-07-07 成都量安区块链科技有限公司 一种量子密钥服务方法与系统
CN113726527A (zh) * 2021-09-28 2021-11-30 河南国科量子通信技术应用研究院 一种野外作业场景下的量子安全数据保护方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106357396A (zh) * 2016-09-23 2017-01-25 浙江神州量子网络科技有限公司 数字签名方法和系统以及量子密钥卡
CN106452790A (zh) * 2016-11-11 2017-02-22 浙江神州量子网络科技有限公司 一种无信任中心的多方量子数字签名方法
CN106790278A (zh) * 2017-02-21 2017-05-31 中国信息安全测评中心 一种双向认证方法及通信系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5288087B2 (ja) * 2007-06-11 2013-09-11 日本電気株式会社 秘匿通信ネットワークにおける暗号鍵管理方法および装置
KR101466204B1 (ko) * 2013-10-25 2014-11-27 에스케이 텔레콤주식회사 양자 키 분배 시스템에서 안전성 확보를 위한 더블 클릭 이벤트 처리 방법
CN106301769B (zh) * 2015-06-08 2020-04-10 阿里巴巴集团控股有限公司 量子密钥输出方法、存储一致性验证方法、装置及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106357396A (zh) * 2016-09-23 2017-01-25 浙江神州量子网络科技有限公司 数字签名方法和系统以及量子密钥卡
CN106452790A (zh) * 2016-11-11 2017-02-22 浙江神州量子网络科技有限公司 一种无信任中心的多方量子数字签名方法
CN106790278A (zh) * 2017-02-21 2017-05-31 中国信息安全测评中心 一种双向认证方法及通信系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Openssl应用程序接口;张建华;《WEB安全与容侵》;电子科技大学出版社;20090919;全文 *
一种基于SSL协议的点对点通信架构;李锋;《微处理机》;20140430(第2期);全文 *
移动通信系统中的认证与密钥协商协议;谭利平;《计算机应用》;20070630;第27卷(第6期);全文 *

Also Published As

Publication number Publication date
CN109104271A (zh) 2018-12-28

Similar Documents

Publication Publication Date Title
CN109104271B (zh) 一种数字签名的方法、装置和系统
CN109559122B (zh) 区块链数据传输方法及区块链数据传输系统
CN107196763B (zh) Sm2算法协同签名及解密方法、装置与系统
EP2291787B1 (en) Techniques for ensuring authentication and integrity of communications
CN109743171B (zh) 一种解决多方数字签名、时间戳及加密的密钥串联方法
US8661240B2 (en) Joint encryption of data
US11914754B2 (en) Cryptographic method for verifying data
CN111769938B (zh) 一种区块链传感器的密钥管理系统、数据验证系统
KR20080004165A (ko) 브로드캐스트 암호화를 이용한 디바이스 인증 방법
CN110597836B (zh) 基于区块链网络的信息查询请求响应方法及装置
KR102028092B1 (ko) 신뢰 양자 서명 장치 및 방법
US11956367B2 (en) Cryptographic method for verifying data
CN114710298B (zh) 基于变色龙哈希的文档批量签署方法、装置、设备及介质
JP6041864B2 (ja) データの暗号化のための方法、コンピュータ・プログラム、および装置
Nurhaida et al. Digital signature & encryption implementation for increasing authentication, integrity, security and data non-repudiation
CN112910627B (zh) 密钥的更新方法、数据解密方法、数字签名的验证方法
WO2018047120A1 (en) A system and method for data block modification detection and authentication codes
CN109492359B (zh) 一种用于身份认证的安全网络中间件及其实现方法和装置
CN111131311A (zh) 基于区块链的数据传输方法及区块链节点
Chauhan et al. Digital signature with message security process
CN108768958B (zh) 基于第三方不泄露被验信息的数据完整性和来源的验证方法
CN109104393B (zh) 一种身份认证的方法、装置和系统
CN110572257A (zh) 基于身份的抗量子计算数据来源鉴别方法和系统
CN114760072B (zh) 签名及验签方法、装置及存储介质
US20210119776A1 (en) Proof-of-work based on block cipher

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant