CN109600228B - 基于公共密钥池的抗量子计算的签章方法和签章系统 - Google Patents
基于公共密钥池的抗量子计算的签章方法和签章系统 Download PDFInfo
- Publication number
- CN109600228B CN109600228B CN201811286462.9A CN201811286462A CN109600228B CN 109600228 B CN109600228 B CN 109600228B CN 201811286462 A CN201811286462 A CN 201811286462A CN 109600228 B CN109600228 B CN 109600228B
- Authority
- CN
- China
- Prior art keywords
- seal
- signature
- public key
- key
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于公共密钥池的抗量子计算的签章方法,和签章系统,其中签章方法包括:签章方向印章服务器请求获取加密的印章公钥;签章时,签章方利用电子印章对文件进行签章,生成带有电子签章的文件;所述电子签章中至少包括由印章公钥参与生成的印章签名,以及包含有所述加密的印章公钥的抗量子计算公钥;验章时,验章方向印章服务器请求获取公钥密钥用于从抗量子计算公钥中提取的印章公钥,并利用提取出的印章公钥对所述印章签名进行验证。
Description
技术领域
本发明涉及安全通信领域,尤其是一种使用密钥卡实现抗量子计算的电子印章方法。
背景技术
电子印章,也叫做数字印章,是数字签名的一种可视化的表现形式,亦可以理解为传统的印章及手写签名的电子化,它的功能类似于使用在纸质文档上的传统印章或手写签名。需要加盖电子印章的对象是电子文档,这些电子文档也要在网络环境中传输,这使得电子印章应用系统变得相对复杂。因此,电子印章并不等同于简单的电子印章图片,它必须具备易用性、安全性、扩展性等三种基本特性。
电子印章系统主要用于保障在开放的网络环境下,系统中流转的公文的真实有效、不被篡改。系统以密码学为理论基础,为依托,结合数字水印技术、数据库技术、组件技术等,实现电子文档的盖章效果,文档验证、打印控制、权限控制、证书管理等功能。同时,电子印章系统解决了当下传统印章所遇到的最大问题,就是传统印鉴技术与现代无纸化办公之间的矛盾。在一个信息自动化的环境下,所有的公文都以数字文档的形式存在,传统的盖章或签名的确认方式在这种环境下将无法继续使用。另外,在网络技术如此发达的今天,很多文件却必须靠邮寄的方式来传递,这对于一个跨地域、多部门的工作来说,也会严重影响其效率和成本。
目前,用户对电子印章及其相关产品的需求也越来越迫切,很多政府机关和企业已经明确提出希望能够使用电子印章,从而促进办公电子化,提高现有系统的安全性,增加效率。政府和专家也对电子签名、电子印章技术相当重视,可靠的电子签名与手写签名或者盖章具有同等的法律效力。并指出,安全电子印章是我国印章史上的一场革命。中国安全电子印章管理应用系统将世界上先进的数字认证技术应用于印章治安管理中,强化对电子印章的制作和应用各个环节的管理,确保电子印章持有者身份真实可靠。相信不远的将来电子印章一定会在办公自动化、企业信息化、电子商务和电子政务等许多领域广泛应用。
量子计算机在密码破解上有着巨大潜力。当今主流的非对称(公钥)加密算法,如RSA加密算法,大多数都是基于大整数的因式分解或者有限域上的离散对数的计算这两个数学难题。它们的破解难度也就依赖于解决这些问题的效率。传统计算机上,要求解这两个数学难题,花费时间为指数时间(即破解时间随着公钥长度的增长以指数级增长),这在实际应用中是无法接受的。而为量子计算机量身定做的秀尔算法可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与公钥长度无关的常数)进行整数因式分解或者离散对数计算,从而为RSA、离散对数加密算法的破解提供可能。
现有技术存在的问题:
1.现有技术中,由于量子计算机能快速通过公钥得到对应的私钥,因此基于公私钥的数字签名方法被量子计算机破解,导致基于数字签名技术的电子印章也被量子计算机破解。
2.现有技术中,基于公私钥的数字签名的输入和输出均可被他方所知,在量子计算机存在的情况下,可能被推导出私钥,导致电子印章被量子计算机破解。
发明内容
为了进一步提高签章的安全性,本发明提供一种利用电子印章进行签章的方法。
一种基于公共密钥池的抗量子计算的签章方法,包括:签章方向印章服务器请求获取加密的印章公钥;
签章时,签章方利用电子印章对文件进行签章,生成带有电子签章的文件;
所述电子签章中至少包括由印章公钥参与生成的印章签名,以及包含有所述加密的印章公钥的抗量子计算公钥;
验章时,验章方向印章服务器请求获取公钥密钥用于从抗量子计算公钥中提取印章公钥,并利用提取出的印章公钥对所述印章签名进行验证。
以下还提供了若干可选方式,但并不作为对上述总体方案的额外限定,仅仅是进一步的增补或优选,在没有技术或逻辑矛盾的前提下,各可选方式可单独针对上述总体方案进行组合,还可以是多个可选方式之间进行组合。
可选的,还包括分别向印章服务器以及各客户端预颁发密钥卡,其中客户端密钥卡存储有印章服务器公钥和所述电子印章;服务器密钥卡存储有印章服务器公钥和私钥、公共密钥池和客户端公钥集合;且各密钥卡中均配置有随机数发生器。
可选的,所述印章签名包含在所述电子印章中,所述印章签名的生成方式包括:
印章服务器用私钥对电子印章的至少包含印章公钥的相关部分进行签名得到第一签名;
印章服务器产生第一随机数,并利用该第一随机数对第一签名进行加密形成第一签名密文;
印章服务器用私钥对第一随机数进行加密生成第一密钥密文;
第一密钥密文和第一签名密文共同构成印章签名。
可选的,所述加密的印章公钥的生成方式包括:
签章方密钥卡生成随机数rk1,再向印章服务器发送包括有客户端ID以及随机数rk1的签章请求信息;
印章服务器让公钥密钥种子指针函数frkp作用于随机数rk1,生成公钥密钥种子指针rkp,该指针指向服务器密钥卡中的公共密钥池,可提取得到公钥密钥种子krk,利用公钥密钥函数fkk作用于公钥密钥种子krk,得到公钥密钥kk;
用公钥密钥kk来加密与签章方的客户端ID对应的印章公钥,得到所述加密的印章公钥。
可选的,签章方用私钥对所述签章请求信息进行签名得到第一认证签名;
签章方利用密钥卡生成另一随机数rk2,利用该随机数rk2对第一认证签名进行加密生成第一认证签名密文;
签章方再用私钥对随机数rk2进行加密生成第一认证密钥密文;
第一认证密钥密文和第一认证签名密文组成签章请求信息签名;
签章方将所述签章请求信息和所述签章请求信息签名一起发送给印章服务器,印章服务器对所述签章请求信息签名验证通过后再生成所述加密的印章公钥。
可选的,所述抗量子计算公钥包括所述随机数rk1和加密后的印章公钥,所述验章方向印章服务器请求获取公钥密钥时,发送包含有所述随机数rk1的验章请求信息;
所述印章服务器依据所述随机数rk1生成加密的印章公钥,再发送给所述验章方。
可选的,所述验章方用私钥对包括有客户端ID和随机数rk1的验章请求信息进行签名得到第二认证签名;
验章方利用密钥卡生成另一随机数rk3,利用该随机数rk3对第二认证签名进行加密生成第二认证签名密文;
验章方再用私钥对随机数rk3进行加密生成第二认证密钥密文;
第二认证密钥密文和第二认证签名密文组成验章请求信息签名;
验章方将验章请求信息和验章请求信息签名一起发送给印章服务器,印章服务器对所述验章请求信息签名验证通过后再生成加密的印章公钥。
可选的,所述电子签章中还包括签章签名,验章时还包括对签章签名的验证;所述签章签名的生成方式包括:
签章方用私钥对电子签章中的相关部分进行签名得到第二签名;
签章方利用密钥卡生成第二随机数,用该第二随机数对第二签名进行加密形成第二签名密文;
签章方用私钥对第二随机数进行加密生成第二密钥密文;
第二密钥密文和第二签名密文共同构成签章签名。
可选的,所述电子签章中还包括文件签名,验章时还包括对文件签名的验证;所述文件签名的生成方式包括:
签章方用私钥对文件进行签名得到第三签名;
签章方利用密钥卡生成第三随机数,用该第三随机数对第三签名进行加密形成第三签名密文;
签章方用私钥对第三随机数进行加密生成第三密钥密文;
第三密钥密文和第三签名密文共同构成文件签名。
本发明还提供一种基于公共密钥池的抗量子计算的签章系统,包括印章服务器以及签章方和验章方,签章方向印章服务器请求获取加密的印章公钥;
签章时,签章方利用电子印章对文件进行签章,生成带有电子签章的文件;
所述电子签章中至少包括由印章公钥参与生成的印章签名,以及包含有所述加密的印章公钥的抗量子计算公钥;
验章时,验章方向印章服务器请求获取公钥密钥用于从抗量子计算公钥中提取印章公钥,并利用提取出的印章公钥对所述印章签名进行验证。
本发明中,使用密钥卡存储公钥、私钥和电子印章图片;且对外发布的公钥均经过对称加密算法进行加密。密钥卡是独立的硬件隔离设备,被恶意软件或恶意操作窃取密钥或电子印章图片的可能性大大降低。由于量子计算机无法得到明文公钥,于是也无法得到对应的私钥,因此电子印章不容易被量子计算机破解。
本发明中,基于公私钥的数字签名被随机数密钥进一步加密,而随机数密钥被私钥加密,形成加密的数字签名。即使在量子计算机存在的情况下,也难以被推导出私钥。因此电子印章不容易被量子计算机破解。
附图说明
图1为本发明中使用的不同密钥卡关系图;
图2为本发明中使用的服务器密钥卡内部结构图;
图3为本发明中使用的客户端密钥卡内部结构图;
图4为本发明中的电子印章和电子签章的关系图;
图5为本发明中的电子印章的公开部分内部结构图;
图6为本发明中的电子签章内部结构图;
图7为本发明中的公钥加密为抗量子计算公钥的方法图;
图8为本发明中签章的流程图;
图9为本发明中验章的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了更好地描述和说明本申请的实施例,可参考一幅或多幅附图,但用于描述附图的附加细节或示例不应当被认为是对本申请的发明创造、目前所描述的实施例或优选方式中任何一者的范围的限制。
参见图1~图9,本实施例基于对称密钥池的抗量子电子印章方法过程如下。
1.印章服务器颁发密钥卡:
1.1本发明中,印章服务器负责颁发密钥卡,并且拥有属于己方的公、私钥。
本发明中电子印章的客户端可为移动终端或者固定终端,各客户端均配备有密钥卡。属于一个客户端群组的各个客户端所匹配的密钥卡颁发方为印章服务器,该印章服务器即密钥卡的主管方,一般属于某企业或事业单位的管理部门;密钥卡被颁发方为密钥卡的主管方所管理的成员,一般为某企业或事业单位的各级员工,可通过客户端进行签章或者验章。
密钥卡是类似USBkey、SDKey、主机密钥板卡的独立的硬件隔离设备,内部可以分为多个区域,分别存储相应的数据。密钥卡中配置有随机数发生器。
客户端密钥卡存储了印章服务器公钥(用于验证印章签名)、电子印章(包括公开部分和隐私部分)。
服务器密钥卡存储了印章服务器公钥和私钥、公共密钥池和客户端公钥集合。
各密钥卡内也存储相同的函数或算法等,用于进行相应的运算。因密钥卡具有物理隔离的属性,其被恶意软件或恶意操作窃取的可能性大大降低。
电子印章是包含数字签名的数据结构,它使用计算机技术模拟传统实物印章,其加盖的电子文件具有与实物印章加盖的纸张文件相同的外观、相同的有效性和相似的使用方式。电子印章包括公开部分和隐私部分,分别存储在密钥卡的不同区域。
电子印章的隐私部分就是电子印章的私钥,这部分是不能为人所知的部分。
电子印章的公开部分包括印章基本信息、印章图片、印章公钥和印章签名。
印章基本信息是由电子印章签发者、电子印章用户、电子印章唯一项(相当于ID这种标识符)、电子印章签发时间、电子印章名称、签名算法、电子印章生效日期、电子印章失效日期和扩展项等组成。
其中,印章签名的生成方式包括:
印章服务器用私钥(与印章服务器公钥相应)对印章基本信息、印章图片hash值和印章公钥进行签名得到第一签名;
印章服务器产生第一随机数,并利用该第一随机数对第一签名进行加密形成第一签名密文;
印章服务器用私钥对第一随机数进行加密生成第一密钥密文;
第一密钥密文和第一签名密文共同构成印章签名。
此处的印章签名以及后续提及的签章签名,文件签名等均可视为数字签名。
1.2用户进行注册登记获批后,得到印章服务器颁发的密钥卡,用于签章或者验章。
2.客户端进行签章前的准备工作并发送请求给印章服务器:
2.1签章方利用密钥卡生成随机数rk1,再用私钥对包括有客户端ID(签章方的客户端ID)和随机数rk1的签章请求信息进行签名得到第一认证签名;
签章方利用密钥卡生成另一随机数rk2,利用该随机数rk2对第一认证签名进行加密生成第一认证签名密文;
签章方再用私钥对随机数rk2进行加密生成第一认证密钥密文;
第一认证密钥密文和第一认证签名密文组成签章请求信息签名。
2.2签章方将签章请求信息和签章请求信息签名一起发送给印章服务器。
3.印章服务器根据随机数rk1生成得到加密后的公钥kkk并发送给客户端。
3.1印章服务器首先对接收到的请求信息签名进行签名验证。
3.1.1印章服务器先用签章方公钥对签请求信息名中的第一认证密钥密文部分进行解密,得到随机数rk2,再用随机数rk2对第一认证签名密文进行解密得到第一认证签名,然后再用签章方公钥解密第一认证签名,得到原始的散列值。
3.1.2用相同的散列函数对接收到的请求信息进行计算得到结果。
3.1.3将3.1.2中得到的结果跟与3.1.1中算出来的原始的散列值进行比较,如果相同则说明请求信息是来源于客户端,且未被篡改。
3.2印章服务器计算得到公钥密钥kk。
服务器端将服务器密钥卡插入移动终端或者固定终端接口,使用接收到的请求信息内的随机数rk1,让公钥密钥种子指针函数frkp作用于它,生成公钥密钥种子指针rkp,再让该指针指向服务器密钥卡中的公共密钥池,得到公钥密钥种子krk,取公钥密钥函数fkk作用于公钥密钥种子krk,得到公钥密钥kk。
3.3印章服务器计算得到加密的印章公钥kkk。
印章服务器使用3.2中计算得到的公钥密钥kk来加密接收到的签章方客户端ID对应的印章公钥,得到加密的印章公钥kkk。
3.4印章服务器将加密的印章公钥kkk发送给签章方。
4.签章方对待签章的文件进行签章。
客户端接收到印章服务器发送来的加密的印章公钥kkk,将kkk输入相应的客户端密钥卡并使用客户端密钥卡内的电子印章公开部分和隐藏部分对文件进行签章,生成签章后文件(即带有电子签章的文件),再发送给验章方。
电子签章是利用电子印章实现的一种电子签名表现形式,利用图像处理技术将电子签名操作转化为与纸质文件签名、盖章操作相同的可视效果,同时利用电子签名技术保障电子信息的真实性和完整性以及签名人的不可否认性。
电子签章包括印章基本信息、印章图片hash值、抗量子计算公钥(即以抗量子计算公钥方式公开的印章公钥)、印章签名、文件签名、签章设备信息、签章时间戳和签章签名等。
其中签章设备信息是记录签章当前硬件设备的信息,例如主机型号、ip地址、mac地址等。电子签章可以写入文档中,也可以形成独立的签章文件,一般情况下默认是前者。
相对于电子印章的公开部分(印章基本信息、印章图片、印章公钥和印章签名),电子签章中主要变化为:
印章图片转换为印章图片hash值;
印章公钥转换为抗量子计算公钥;
生成了文件签名、签章设备信息、签章时间戳和签章签名;
以下针对抗量子计算公钥、文件签名和签章签名做进一步描述。
其中电子印章、电子签章和文件均可以验证是否被篡改,在后续的步骤中另有逐一说明。
为了提高安全性,在利用电子印章对文件进行签章得到电子签章时,印章公钥并不直接显示于电子签章,而是以抗量子计算公钥的方式公开,即把上述的随机数rk1和加密后的印章公钥kkk的组合{rk1,kkk}作为抗量子计算公钥公开。
抗量子计算公钥可以定期更换,针对同一个印章公钥,只要换一个新的公钥密钥随机数rk1’,就可以计算出新的加密后的印章公钥kkk’,得到一组新的抗量子计算公钥{rk1’,kkk’}。
因为公共密钥池在服务器密钥卡内,想要得到真正原始的印章公钥,只有把抗量子计算公钥和公共密钥池结合起来操作才可以得到原始的印章公钥,所以印章公钥被泄露被破解的可能性大大降低,极大程度上的提高了安全性。
电子签章中签章签名的生成方法包括:
客户端用私钥对印章基本信息、印章图片hash值、加密的印章公钥、印章签名、文件签名、签章设备信息、签章时间戳进行签名得到第二签名;
客户端匹配的密钥卡产生第二随机数,并利用该第二随机数对第二签名进行加密形成第二签名密文;
客户端用私钥对第二随机数进行加密生成第二密钥密文;
第二密钥密文和第二签名密文共同构成签章签名。
电子签章中文件签名的生成方法包括:
客户端用私钥对文件进行签名得到第三签名;
客户端匹配的密钥卡产生第第三随机数,并利用该第三随机数对第三签名进行加密形成第三签名密文;
客户端用私钥对第三随机数进行加密生成第三密钥密文;
第三密钥密文和第三签名密文共同构成文件签名。
电子签章中其他部分信息可参照现有技术生成或直接从电子印章中获得。
5.签章之后,为了对签章进行验证,验章方首先需要得到公钥密钥kk用于从抗量子计算公钥中提取印章公钥。
5.1验章方发送请求信息给印章服务器。
在验章方,客户端(验章客户端)从电子签章的抗量子计算公钥中提取随机数rk1,再用私钥(验章方)对包括有客户端ID(验章方的客户端ID)和随机数rk1的验章请求信息进行签名得到第二认证签名;
验章方利用密钥卡生成另一随机数rk3,利用该随机数rk3对第二认证签名进行加密生成第二认证签名密文;
验章方再用私钥对随机数rk3进行加密生成第二认证密钥密文;
第二认证密钥密文和第二认证签名密文组成验章请求信息签名。
验章方将验章请求信息和验章请求信息签名一起发送给印章服务器。
5.2印章服务器生成公钥密钥kk并发送给验章方。
5.2.1印章服务器对接收到的验章请求信息签名进行签名验证。具体细节和步骤3.1原理相同。
5.2.2签名验证通过后,印章服务器计算得到公钥密钥kk。具体细节和步骤3.2相同。
5.2.3印章服务器使用验章方的公钥来加密公钥密钥kk,然后将公钥密钥kk发送给验章方。
6.验章方验证签章。
6.1验章方用自己的私钥解密获得来自印章服务器的公钥密钥kk,利用该公钥密钥kk解密抗量子计算公钥中的加密后的印章公钥kkk获得原始的印章公钥。
6.2对电子印章进行验证。
6.2.1取出电子签章中的印章基本信息、印章图片hash值、抗量子计算公钥、印章签名。
6.2.2先用印章服务器的公钥对6.2.1中取出的印章签名中的第一密钥密文部分进行解密,得到第一随机数,再用第一随机数对第一签名密文进行解密得到第一签名;
然后再用印章服务器公钥解密第一签名,得到原始的第一散列值(可视为消息摘要)。
6.2.3用与生成第一签名时相同的散列函数对6.2.1中取出的的印章基本信息、印章图片hash值和6.1中计算得到的原始的印章公钥进行计算得到第二散列值(可视为消息摘要)。
6.2.4将6.2.3中得到的结果跟与6.2.2中算出来的原始的散列值进行比较,如果相同则说明电子印章是来源于印章服务器,且未被篡改。
6.3对签章进行验证。
6.3.1取出文件中电子签章图的印章基本信息、印章图片hash、加密的印章公钥、印章签名、文件签名、签章设备信息、签章时间戳和签章签名等八项。
6.3.2先用签章方的公钥对6.3.1中取出的签章签名中的第二密钥密文部分进行解密,得到第二随机数;
再用第二随机数对签章签名中的第二签名密文进行解密得到第二签名,然后再用签章者的公钥解密第二签名,得到原始的散列值。
6.3.3用用与生成第二签名时相同的散列函数对6.3.1中取出的印章基本信息、印章图片hash、加密的印章公钥、印章签名、文件签名、签章设备信息、签章时间戳进行计算得到结果。
6.3.4将6.3.3中得到的结果跟与6.3.2中算出来的原始的散列值进行比较,如果相同则说明电子签章是来源于印章服务器,且未被篡改。
6.4对签章文件进行验证。
6.4.1先用签章方的公钥对文件签名中的第三密钥密文部分进行解密,得到第三随机数;
再用第三随机数对文件签名中的第三签名密文进行解密得到第三签名,然后再用签章者的公钥解密第三签名,得到原始的散列值。
6.4.2用与生成第三签名时相同的散列函数对取出的文件进行计算得到结果。
6.4.3将步骤6.4.1中得到的结果跟与步骤6.4.2中算出来的原始的散列值进行比较,如果相同则说明文件源于签章者,且并未被篡改。
以上公开的仅为本发明的实施例,但是本发明并非局限于此,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。显然这些改动和变型均应属于本发明要求的保护范围保护内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对本发明构成任何特殊限制。
Claims (10)
1.一种基于公共密钥池的抗量子计算的签章方法,其特征在于,包括:签章方向印章服务器请求获取加密的印章公钥;
签章时,签章方利用电子印章对文件进行签章,生成带有电子签章的文件;
所述电子签章中至少包括由印章公钥参与生成的印章签名,以及包含有所述加密的印章公钥的抗量子计算公钥;
验章时,验章方向印章服务器请求获取公钥密钥用于从抗量子计算公钥中提取印章公钥,并利用提取出的印章公钥对所述印章签名进行验证;
所述公钥密钥的获取方式为通过加密的随机数计算生成公钥密钥种子指针以指向密钥池提取公钥种子所获得。
2.如权利要求1所述的基于公共密钥池的抗量子计算的签章方法,其特征在于,还包括分别向印章服务器以及各客户端预颁发密钥卡,其中客户端密钥卡存储有印章服务器公钥和所述电子印章;服务器密钥卡存储有印章服务器公钥和私钥、公共密钥池和客户端公钥集合;且各密钥卡中均配置有随机数发生器。
3.如权利要求2所述的基于公共密钥池的抗量子计算的签章方法,其特征在于,所述印章签名包含在所述电子印章中,所述印章签名的生成方式包括:
印章服务器用私钥对电子印章的至少包含印章公钥的相关部分进行签名得到第一签名;
印章服务器产生第一随机数,并利用该第一随机数对第一签名进行加密形成第一签名密文;
印章服务器用私钥对第一随机数进行加密生成第一密钥密文;
第一密钥密文和第一签名密文共同构成印章签名。
4.如权利要求3所述的基于公共密钥池的抗量子计算的签章方法,其特征在于,所述加密的印章公钥的生成方式包括:
签章方密钥卡生成随机数rk1,再向印章服务器发送包括有客户端ID以及随机数rk1的签章请求信息;
印章服务器让公钥密钥种子指针函数frkp作用于随机数rk1,生成公钥密钥种子指针rkp,该指针指向服务器密钥卡中的公共密钥池,可提取得到公钥密钥种子krk,利用公钥密钥函数fkk作用于公钥密钥种子krk,得到公钥密钥kk;
用公钥密钥kk来加密与签章方的客户端ID对应的印章公钥,得到所述加密的印章公钥。
5.如权利要求4所述的基于公共密钥池的抗量子计算的签章方法,其特征在于,签章方用私钥对所述签章请求信息进行签名得到第一认证签名;
签章方利用密钥卡生成另一随机数rk2,利用该随机数rk2对第一认证签名进行加密生成第一认证签名密文;
签章方再用私钥对随机数rk2进行加密生成第一认证密钥密文;
第一认证密钥密文和第一认证签名密文组成签章请求信息签名;
签章方将所述签章请求信息和所述签章请求信息签名一起发送给印章服务器,印章服务器对所述签章请求信息签名验证通过后再生成所述加密的印章公钥。
6.如权利要求5所述的基于公共密钥池的抗量子计算的签章方法,其特征在于,所述抗量子计算公钥包括所述随机数rk1和加密后的印章公钥,所述验章方向印章服务器请求获取公钥密钥时,发送包含有所述随机数rk1的验章请求信息;
所述印章服务器依据所述随机数rk1生成加密的印章公钥,再发送给所述验章方。
7.如权利要求6所述的基于公共密钥池的抗量子计算的签章方法,其特征在于,所述验章方用私钥对包括有客户端ID和随机数rk1的验章请求信息进行签名得到第二认证签名;
验章方利用密钥卡生成另一随机数rk3,利用该随机数rk3对第二认证签名进行加密生成第二认证签名密文;
验章方再用私钥对随机数rk3进行加密生成第二认证密钥密文;
第二认证密钥密文和第二认证签名密文组成验章请求信息签名;
验章方将验章请求信息和验章请求信息签名一起发送给印章服务器,印章服务器对所述验章请求信息签名验证通过后再生成加密的印章公钥。
8.如权利要求1所述的基于公共密钥池的抗量子计算的签章方法,其特征在于,所述电子签章中还包括签章签名,验章时还包括对签章签名的验证;所述签章签名的生成方式包括:
签章方用私钥对电子签章中的相关部分进行签名得到第二签名;
签章方利用密钥卡生成第二随机数,用该第二随机数对第二签名进行加密形成第二签名密文;
签章方用私钥对第二随机数进行加密生成第二密钥密文;
第二密钥密文和第二签名密文共同构成签章签名。
9.如权利要求8所述的基于公共密钥池的抗量子计算的签章方法,其特征在于,所述电子签章中还包括文件签名,验章时还包括对文件签名的验证;所述文件签名的生成方式包括:
签章方用私钥对文件进行签名得到第三签名;
签章方利用密钥卡生成第三随机数,用该第三随机数对第三签名进行加密形成第三签名密文;
签章方用私钥对第三随机数进行加密生成第三密钥密文;
第三密钥密文和第三签名密文共同构成文件签名。
10.一种基于公共密钥池的抗量子计算的签章系统,包括印章服务器以及签章方和验章方,其特征在于,签章方向印章服务器请求获取加密的印章公钥;
签章时,签章方利用电子印章对文件进行签章,生成带有电子签章的文件;
所述电子签章中至少包括由印章公钥参与生成的印章签名,以及包含有所述加密的印章公钥的抗量子计算公钥;
验章时,验章方向印章服务器请求获取公钥密钥用于从抗量子计算公钥中提取印章公钥,并利用提取出的印章公钥对所述印章签名进行验证;
所述公钥密钥的获取方式为通过加密的随机数计算生成公钥密钥种子指针以指向密钥池提取公钥种子所获得。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811286462.9A CN109600228B (zh) | 2018-10-31 | 2018-10-31 | 基于公共密钥池的抗量子计算的签章方法和签章系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811286462.9A CN109600228B (zh) | 2018-10-31 | 2018-10-31 | 基于公共密钥池的抗量子计算的签章方法和签章系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109600228A CN109600228A (zh) | 2019-04-09 |
CN109600228B true CN109600228B (zh) | 2021-07-27 |
Family
ID=65957268
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811286462.9A Active CN109600228B (zh) | 2018-10-31 | 2018-10-31 | 基于公共密钥池的抗量子计算的签章方法和签章系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109600228B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111030825A (zh) * | 2019-12-03 | 2020-04-17 | 南京如般量子科技有限公司 | 一种基于秘密共享公钥池的抗量子计算电子印章系统及其签章和验证方法 |
CN111143807A (zh) * | 2019-12-13 | 2020-05-12 | 航天信息股份有限公司 | 一种用于生成电子印章的方法及系统 |
CN111539032B (zh) * | 2020-06-17 | 2023-03-03 | 上海安密信科技有限公司 | 一种抗量子计算破解的电子签名应用系统及其实现方法 |
CN112235106B (zh) * | 2020-10-26 | 2021-06-08 | 成都信息工程大学 | 一种基于量子密钥的电子印章管理方法及系统 |
CN112307503B (zh) * | 2020-11-10 | 2022-12-16 | 上海市数字证书认证中心有限公司 | 签章管理方法、装置和电子设备 |
CN113222592A (zh) * | 2021-02-22 | 2021-08-06 | 汇链通供应链科技(上海)有限公司 | 一种基于网页的无纸化回单的实现方法、系统 |
CN113486998A (zh) * | 2021-07-07 | 2021-10-08 | 公安部第三研究所 | 基于芯片印章的盖章文件防伪标记生成及验证方法 |
CN116582266B (zh) * | 2023-07-13 | 2023-09-29 | 鼎铉商用密码测评技术(深圳)有限公司 | 电子签章方法、电子签章系统以及可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101162513A (zh) * | 2006-10-11 | 2008-04-16 | 中国民生银行股份有限公司 | 电子签章系统与签署电子签章的方法 |
CN102868688A (zh) * | 2012-09-05 | 2013-01-09 | 天地融科技股份有限公司 | 一种认证系统、认证方法及电子签名工具 |
CN103841089A (zh) * | 2012-11-23 | 2014-06-04 | 中国移动通信集团公司 | 一种数字签章方法、系统以及服务器 |
CN106452775A (zh) * | 2015-08-07 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 实现电子签章的方法、装置及签章服务器 |
CN107453874A (zh) * | 2017-07-27 | 2017-12-08 | 上海策赢网络科技有限公司 | 数字印章及其生成方法、服务请求和提供方法和电子设备 |
-
2018
- 2018-10-31 CN CN201811286462.9A patent/CN109600228B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101162513A (zh) * | 2006-10-11 | 2008-04-16 | 中国民生银行股份有限公司 | 电子签章系统与签署电子签章的方法 |
CN102868688A (zh) * | 2012-09-05 | 2013-01-09 | 天地融科技股份有限公司 | 一种认证系统、认证方法及电子签名工具 |
CN103841089A (zh) * | 2012-11-23 | 2014-06-04 | 中国移动通信集团公司 | 一种数字签章方法、系统以及服务器 |
CN106452775A (zh) * | 2015-08-07 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 实现电子签章的方法、装置及签章服务器 |
CN107453874A (zh) * | 2017-07-27 | 2017-12-08 | 上海策赢网络科技有限公司 | 数字印章及其生成方法、服务请求和提供方法和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109600228A (zh) | 2019-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109600228B (zh) | 基于公共密钥池的抗量子计算的签章方法和签章系统 | |
CN109614802B (zh) | 抗量子计算的签章方法和签章系统 | |
CN108229188B (zh) | 一种用标识密钥签署文件及验证方法 | |
CN107483212B (zh) | 一种双方协作生成数字签名的方法 | |
CN109560935B (zh) | 基于公共非对称密钥池的抗量子计算的签章方法和签章系统 | |
US8433897B2 (en) | Group signature system, apparatus and storage medium | |
WO2019052286A1 (zh) | 基于区块链的用户身份验证方法、装置及系统 | |
CN101789067B (zh) | 电子文档签名保护方法和系统 | |
CN109257180A (zh) | 一种基于区块链的知识产权文件存证的方法及装置 | |
CN109889495B (zh) | 基于多个非对称密钥池的抗量子计算电子印章方法和系统 | |
CN106713336B (zh) | 基于双重非对称加密技术的电子数据保管系统及方法 | |
US20100031039A1 (en) | Method and apparatus for data protection system using geometry of fractals or other chaotic systems | |
WO2005029292A1 (en) | Server-based digital signature | |
CN101459661A (zh) | 电子文档保护系统及方法 | |
CN107360002B (zh) | 一种数字证书的申请方法 | |
CN109413078B (zh) | 一种基于标准模型下群签名的匿名认证方法 | |
CN109586918B (zh) | 基于对称密钥池的抗量子计算的签章方法和签章系统 | |
Qureshi et al. | SeVEP: Secure and verifiable electronic polling system | |
CN110826109A (zh) | 一种适用于pdf文档的穿透签章方法 | |
CN109687977A (zh) | 基于多个密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统 | |
CN110569672A (zh) | 一种基于移动设备的高效可信电子签名系统及方法 | |
CN109586917B (zh) | 基于非对称密钥池的抗量子计算的签章方法和签章系统 | |
Shankar et al. | Improved Multisignature Scheme for Authenticity of Digital Document in Digital Forensics Using Edward‐Curve Digital Signature Algorithm | |
CN113761578A (zh) | 一种基于区块链的文书验真方法 | |
CN110519040B (zh) | 基于身份的抗量子计算数字签名方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |