CN109756500A - 基于多个非对称密钥池的抗量子计算https通信方法和系统 - Google Patents
基于多个非对称密钥池的抗量子计算https通信方法和系统 Download PDFInfo
- Publication number
- CN109756500A CN109756500A CN201910027029.1A CN201910027029A CN109756500A CN 109756500 A CN109756500 A CN 109756500A CN 201910027029 A CN201910027029 A CN 201910027029A CN 109756500 A CN109756500 A CN 109756500A
- Authority
- CN
- China
- Prior art keywords
- key
- defence
- digital certificate
- public key
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
本发明公开了一种基于非对称密钥池的抗量子计算HTTPS通信方法和系统,方法包括:在服务器端进行的如下步骤:获取证书授权中心颁发的数字证书,并向客户端发送该数字证书,所述数字证书中记载有服务器的公钥指针随机数;在客户端进行的如下步骤:获取证书授权中心颁发的与所述数字证书相匹配的根数字证书;依据所述根数字证书对服务器发送的数字证书进行验证;根据验证通过的数字证书中记载的服务器的公钥指针随机数,在所述非对称密钥池中获取服务器公钥;利用服务器公钥对随机生成的共享密钥进行加密,向服务器发送加密结果以进行密钥协商;与服务器利用所述共享密钥进行HTTPS通信。本发明提高通信的安全性,防止被量子计算机破解。
Description
技术领域
本发明涉及安全通信领域,尤其是一种基于多个非对称密钥池的抗量子计算HTTPS通信方法和系统。
背景技术
HTTPS是指安全套接字层超文本传输协议,用于解决HTTP协议明文传输信息的缺陷。为了数据传输的安全,HTTPS在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之前的通信加密。HTTPS协议需要到CA申请一个用于证明服务器用途类型的证书。证书包含一对公私钥,该证书只有用于对应的服务器的时候,客户端才信任此主机。服务器和客户端之间的所有通信,都是加密的。
目前传统的通信加密和传输安全,都是依赖于复杂的数学算法。即由于目前计算机的计算能力所限,来不及在所需的时间段内计算出结果,因此可以说现在的数字密码体系是安全的。但是这种安全性已经越来越受到量子计算机的威胁。例如,针对经典密码学中的非对称密钥算法,存在专用的量子计算机算法(shor算法等)进行破解。在计算能力强大的量子计算机面前,即便是再高级的保密通信,只要是通过当前的通信手段,都会面临被破译和窃听的可能。因此,建立实际可用的整套量子通信网络方案已经是迫在眉睫的刚需。
正如大多数人所了解的,量子计算机在密码破解上有着巨大潜力。当今主流的非对称(公钥)加密算法,如RSA加密算法,大多数都是基于大整数的因式分解或者有限域上的离散对数的计算这两个数学难题。他们的破解难度也就依赖于解决这些问题的效率。在传统计算机上求解这两个数学难题,花费时间为指数时间(即破解时间随着公钥长度的增长以指数级增长),这在实际应用中是无法接受的。而为量子计算机量身定做的秀尔算法可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与公钥长度无关的常数)进行整数因式分解或者离散对数计算,从而为RSA、离散对数加密算法的破解提供可能。
现有技术存在的问题:
(1)由于量子计算机能快速通过公钥得到对应的私钥,因此现有的建立在公私钥基础之上的HTTPS通信方法容易被量子计算机破解。
(2)现有技术中,基于公私钥的数字签名的输入和输出均可被敌方所知,在量子计算机存在的情况下,可能被推导出私钥,导致建立在公私钥基础之上的HTTPS通信系统被量子计算机破解。
发明内容
本发明提供了一种基于多个非对称密钥池的抗量子计算HTTPS通信方法和系统,降低被量子计算机破解的风险,保证通信过程的安全性。
基于多个非对称密钥池的抗量子计算HTTPS通信方法,参与方包括服务器、证书授权中心以及客户端,各参与方均配置有密钥卡,各密钥卡内均存储有防御公钥非对称密钥池、防御私钥非对称密钥池、身份公钥非对称密钥池和证书授权中心的身份公钥指针随机数,客户端的密钥卡内还存储有用户身份公钥指针随机数;
所述抗量子计算HTTPS通信方法,包括:
在服务器端进行的如下步骤:
获取证书授权中心颁发的数字证书,并向客户端发送该数字证书,所述数字证书中记载有服务器的身份公钥指针随机数;
在客户端进行的如下步骤:
获取证书授权中心颁发的与所述数字证书相匹配的根数字证书;
依据所述根数字证书对服务器发送的数字证书进行验证;
根据验证通过的数字证书中记载的服务器的身份公钥指针随机数,在所述身份公钥非对称密钥池中获取服务器公钥;
随机生成一个共享密钥和一个防御公私钥指针随机数,利用防御公私钥指针随机数生成防御公钥和防御私钥;
依次利用服务器公钥和防御公钥对共享密钥进行加密,并对加密结果进行签名,向服务器发送加密结果、防御公私钥指针随机数和签名以进行密钥协商;
与服务器利用所述共享密钥进行HTTPS通信。
以下还提供了若干可选方式,但并不作为对上述总体方案的额外限定,仅仅是进一步的增补或优选,在没有技术或逻辑矛盾的前提下,各可选方式可单独针对上述总体方案进行组合,还可以是多个可选方式之间进行组合。
可选地,所述数字证书和根数字证书分别利用证书授权中心的私钥进行数字签名,然后进行如下加密传输过程:
利用证书授权中心的密钥卡随机生成防御公私钥指针随机数;
将所述防御公私钥指针随机数结合防御公钥指针函数生成防御公钥指针;
依据防御公钥指针从防御公钥非对称密钥池中提取防御公钥;
利用所述防御公钥对数字签名进行加密;
传输所述加密结果和防御公私钥指针随机数。
可选地,客户端获取根数字证书后,对根数字证书的有效性进行验证,验证过程包括:
验证密钥卡中证书授权中心的身份公钥指针随机数与根数字证书中证书授权中心的身份公钥指针随机数是否一致,若一致,则进行下一步;
将根数字证书中记载的防御公私钥指针随机数结合防御私钥指针函数生成防御私钥指针;
利用防御私钥指针从防御私钥非对称密钥池中提取防御私钥;
利用防御私钥解密得到根数字证书的数字签名;
根据证书授权中心的身份公钥指针随机数在身份公钥非对称密钥池中取出证书授权中心的身份公钥;
利用证书授权中心的身份公钥解密数字签名得到根数字证书的原文摘要,若该原文摘要与根据根数字证书记载信息计算得到的原文摘要一致,则进行下一步;
验证根数字证书是否在有效期内。
可选地,客户端依据根数字证书对服务器发送的数字证书进行验证的过程包括:
将数字证书中的防御公私钥指针随机数结合防御私钥指针函数生成防御私钥指针;
利用防御私钥指针从防御私钥非对称密钥池中提取防御私钥;
利用防御私钥解密得到数字证书的数字签名;
利用根数字证书中的证书授权中心的身份公钥指针随机数在身份公钥非对称密钥池中取出证书授权中心的身份公钥;
利用证书授权中心的身份公钥解密数字签名得到数字证书的原文摘要,若该原文摘要与根据数字证书记载信息计算得到的原文摘要一致,则进行下一步;
验证数字证书是否在有效期内。
可选地,所述密钥协商包括在服务器端进行的如下步骤:
接收加密结果、防御公私钥指针随机数和签名;
利用防御公私钥指针随机数在防御公钥非对称密钥池和防御私钥非对称密钥池分别提取防御公钥和防御私钥;
使用防御公钥验证加密结果和签名是否匹配,若匹配,则进行下一步;
依次采用防御私钥和服务器私钥解密得到共享密钥。
本发明还提供了一种基于多个非对称密钥池的抗量子计算HTTPS通信系统,参与方包括服务器、证书授权中心以及客户端,各参与方均配置有密钥卡,各密钥卡内均存储有防御公钥非对称密钥池、防御私钥非对称密钥池、身份公钥非对称密钥池和证书授权中心的身份公钥指针随机数,客户端的密钥卡内还存储有用户身份公钥指针随机数;
所述抗量子计算HTTPS通信系统,包括:
设置在服务器端的第一模块,用于获取证书授权中心颁发的数字证书,并向客户端发送该数字证书,所述数字证书中记载有服务器的身份公钥指针随机数;
设置在客户端的第二模块,该第二模块包括:
获取模块,用于获取证书授权中心颁发的与所述数字证书相匹配的根数字证书;
验证模块,用于依据所述根数字证书对服务器发送的数字证书进行验证;
服务器公钥提取模块,用于根据验证通过的数字证书中记载的服务器的身份公钥指针随机数,在所述身份公钥非对称密钥池中获取服务器公钥;
密钥生成模块,用于随机生成一个共享密钥和一个防御公私钥指针随机数,利用防御公私钥指针随机数生成防御公钥和防御私钥;
密钥协商模块,用于依次利用服务器公钥和防御公钥对共享密钥进行加密,并对加密结果进行签名,向服务器发送加密结果、防御公私钥指针随机数和签名以进行密钥协商;
通信模块,用于与服务器利用所述共享密钥进行HTTPS通信。
以下还提供了若干可选方式,但并不作为对上述总体方案的额外限定,仅仅是进一步的增补或优选,在没有技术或逻辑矛盾的前提下,各可选方式可单独针对上述总体方案进行组合,还可以是多个可选方式之间进行组合。
可选地,还包括:
签名模块,用于利用证书授权中心的私钥对数字证书和根数字证书分别进行数字签名,
加密传输模块,该加密传输模块包括:
第一子模块,用于利用证书授权中心的密钥卡随机生成防御公私钥指针随机数;
第二子模块,用于将所述防御公私钥指针随机数结合防御公钥指针函数生成防御公钥指针;
第三子模块,用于依据防御公钥指针从防御公钥非对称密钥池中提取防御公钥;
第四子模块,用于利用所述防御公钥对数字签名进行加密;
第五子模块,用于传输所述加密结果和防御公私钥指针随机数。
可选地,客户端设有根数字证书验证模块,用于获取根数字证书后,对根数字证书的有效性进行验证,所述根数字证书验证模块包括:
第六子模块,用于验证密钥卡中证书授权中心的身份公钥指针随机数与根数字证书中证书授权中心的身份公钥指针随机数是否一致;
第七子模块,用于将根数字证书中记载的防御公私钥指针随机数结合防御私钥指针函数生成防御私钥指针;
第八子模块,用于利用防御私钥指针从防御私钥非对称密钥池中提取防御私钥;
第九子模块,用于利用防御私钥解密得到根数字证书的数字签名;
第十子模块,用于根据证书授权中心的身份公钥指针随机数在身份公钥非对称密钥池中取出证书授权中心的身份公钥;
第十一子模块,用于利用证书授权中心的身份公钥解密数字签名得到根数字证书的原文摘要,判断该原文摘要与根据根数字证书记载信息计算得到的原文摘要是否一致;
第十二子模块,用于验证根数字证书是否在有效期内。
可选地,所述验证模块包括:
第十三子模块,用于将数字证书中的防御公私钥指针随机数结合防御私钥指针函数生成防御私钥指针;
第十四子模块,用于利用防御私钥指针从防御私钥非对称密钥池中提取防御私钥;
第十五子模块,用于利用防御私钥解密得到数字证书的数字签名;
第十六子模块,用于利用根数字证书中的证书授权中心的身份公钥指针随机数在身份公钥非对称密钥池中取出证书授权中心的身份公钥;
第十七子模块,用于利用证书授权中心的身份公钥解密数字签名得到数字证书的原文摘要,判断该原文摘要与根据数字证书记载信息计算得到的原文摘要是否一致;
第十八子模块,用于验证数字证书是否在有效期内。
本发明还提供一种基于多个非对称密钥池的抗量子计算HTTPS通信系统,参与方包括服务器、证书授权中心以及客户端,各参与方均配置有密钥卡,各密钥卡内均存储有防御公钥非对称密钥池、防御私钥非对称密钥池、身份公钥非对称密钥池和证书授权中心的身份公钥指针随机数,客户端的密钥卡内还存储有用户身份公钥指针随机数;
各参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现所述的基于多个非对称密钥池的抗量子计算HTTPS通信方法。
本发明中,客户端、服务器以及CA机构均配备有密钥卡,使用密钥卡存储密钥,密钥卡是独立的硬件设备,被恶意软件或恶意操作窃取密钥的可能性大大降低。同时,同时客户端利用抗量子计算公钥结合所述非对称密钥池提取所需成员的公钥,保证量子计算机无法得到用户公钥,进而无法得到对应的私钥,因此降低被量子计算机破解风险。另外,基于公私钥的数字签名被防御公钥进一步加密,形成加密的数字签名,验证方可在相应密钥池中提取相应防御私钥对其进行解密;加密的HTTP会话密钥被防御公钥进一步加密,同时带上防御私钥的签名,使得群组以外的成员难以参与HTTP会话,且难以获得加密的HTTP会话密钥,因此也难以破解HTTP会话密钥或者服务器公私钥。基于如前所述的技术特点,即使在量子计算机存在的情况下,也难以被推导出私钥。因此该方案不容易被量子计算机破解。
附图说明
图1为本发明实施例提供的HTTPS建立过程流程图;
图2为HTTPS客户端的密钥卡密钥区的结构示意图;
图3为CA机构的密钥卡密钥区的结构示意图;
图4为本发明实施例提供的防御非对称密钥池存储方式流程图;
图5a为本发明实施例提供的防御公钥读取方式流程图;
图5b为本发明实施例提供的防御私钥读取方式流程图;
图6为本发明实施例提供的身份非对称密钥池存储方式流程图;
图7为本发明实施例提供的身份公钥读取方式流程图;
图8为本发明实施例提供的CA证书的具体内容。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了更好地描述和说明本申请的实施例,可参考一幅或多幅附图,但用于描述附图的附加细节或示例不应当被认为是对本申请的发明创造、目前所描述的实施例或优选方式中任何一者的范围的限制。
应该理解的是,除非本文中有明确的说明,各步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
基于多个非对称密钥池的抗量子计算HTTPS通信方法,参与方包括服务器、证书授权中心以及客户端,各参与方均配置有密钥卡,各密钥卡内均存储有防御公钥非对称密钥池、防御私钥非对称密钥池、身份公钥非对称密钥池和证书授权中心的身份公钥指针随机数,客户端的密钥卡内还存储有用户身份公钥指针随机数;
所述抗量子计算HTTPS通信方法,包括:
在服务器端进行的如下步骤:
获取证书授权中心颁发的数字证书,并向客户端发送该数字证书,所述数字证书中记载有服务器的身份公钥指针随机数;
在客户端进行的如下步骤:
获取证书授权中心颁发的与所述数字证书相匹配的根数字证书;
依据所述根数字证书对服务器发送的数字证书进行验证;
根据验证通过的数字证书中记载的服务器的身份公钥指针随机数,在所述身份公钥非对称密钥池中获取服务器公钥;
随机生成一个共享密钥和一个防御公私钥指针随机数,利用防御公私钥指针随机数生成防御公钥和防御私钥;
依次利用服务器公钥和防御公钥对共享密钥进行加密,并对加密结果进行签名,向服务器发送加密结果、防御公私钥指针随机数和签名以进行密钥协商;
与服务器利用所述共享密钥进行HTTPS通信。
在其中一个实施例中,所述数字证书和根数字证书分别利用证书授权中心的私钥进行数字签名,然后进行如下加密传输过程:
利用证书授权中心的密钥卡随机生成防御公私钥指针随机数;
将所述防御公私钥指针随机数结合防御公钥指针函数生成防御公钥指针;
依据防御公钥指针从防御公钥非对称密钥池中提取防御公钥;
利用所述防御公钥对数字签名进行加密;
传输所述加密结果和防御公私钥指针随机数。
在其中一个实施例中,客户端获取根数字证书后,对根数字证书的有效性进行验证,验证过程包括:
验证密钥卡中证书授权中心的身份公钥指针随机数与根数字证书中证书授权中心的身份公钥指针随机数是否一致,若一致,则进行下一步;
将根数字证书中记载的防御公私钥指针随机数结合防御私钥指针函数生成防御私钥指针;
利用防御私钥指针从防御私钥非对称密钥池中提取防御私钥;
利用防御私钥解密得到根数字证书的数字签名;
根据证书授权中心的身份公钥指针随机数在身份公钥非对称密钥池中取出证书授权中心的身份公钥;
利用证书授权中心的身份公钥解密数字签名得到根数字证书的原文摘要,若该原文摘要与根据根数字证书记载信息计算得到的原文摘要一致,则进行下一步;
验证根数字证书是否在有效期内。
在其中一个实施例中,客户端依据根数字证书对服务器发送的数字证书进行验证的过程包括:
将数字证书中的防御公私钥指针随机数结合防御私钥指针函数生成防御私钥指针;
利用防御私钥指针从防御私钥非对称密钥池中提取防御私钥;
利用防御私钥解密得到数字证书的数字签名;
利用根数字证书中的证书授权中心的身份公钥指针随机数在身份公钥非对称密钥池中取出证书授权中心的身份公钥;
利用证书授权中心的身份公钥解密数字签名得到数字证书的原文摘要,若该原文摘要与根据数字证书记载信息计算得到的原文摘要一致,则进行下一步;
验证数字证书是否在有效期内。
在其中一个实施例中,所述密钥协商包括在服务器端进行的如下步骤:
接收加密结果、防御公私钥指针随机数和签名;
利用防御公私钥指针随机数在防御公钥非对称密钥池和防御私钥非对称密钥池分别提取防御公钥和防御私钥;
使用防御公钥验证加密结果和签名是否匹配,若匹配,则进行下一步;
依次采用防御私钥和服务器私钥解密得到共享密钥。
通信方法的过程结合图详述如下:
HTTPS客户端的密钥卡结构如图2所示,带有防御非对称密钥池(公钥)DPKP(即防御公钥非对称密钥池)、防御非对称密钥池(私钥)DSKP(即防御私钥非对称密钥池)、身份非对称密钥池(公钥)IPKP(即身份公钥非对称密钥池)、用户身份公钥指针随机数和CA身份公钥指针随机数。如果CA有多个,则CA身份公钥指针随机数也有多个。其中,IPKP是指所有成员的身份公钥池,包括CA、各服务器、各客户端公钥。
CA(即证书授权中心)以及各服务器密钥卡结构如图3所示,不含有用户身份公钥指针随机数。
防御非对称密钥池的存储方式如图4所示,文字描述如下:对某个用户随机取防御公私钥指针随机数rd,rd结合特定的防御公钥指针函数fpp得到防御公钥指针pp并从防御非对称密钥池DPKP中的对应位置存入防御公钥pk;rd结合特定的防御私钥指针函数fsp得到防御私钥指针sp并从防御非对称密钥池DSKP中的对应位置存入防御私钥sk。pk和sk是成对的公私钥对。读取密钥方式如图5a和图5b所示,方式与存储密钥方式相同。
身份非对称密钥池的存储方式如图6所示,文字描述如下:对某个用户随机取身份公钥指针随机数PKR(即公钥的存储位置参数),结合特定的身份公钥指针函数FPOS得到身份公钥指针PKPOS并从相应的身份非对称密钥池IPKP中的对应位置存入该用户的身份公钥PK。读取密钥方式如图7所示,方式与存储密钥方式相同。公布身份公钥指针随机数PKR作为抗量子计算公钥。
本实施例为HTTPS建立过程。具体流程如图1所示,文字描述如下:
准备工作(对应图1中的prepare1~4):
在客户端向服务器发起请求前,还有一些准备工作要做,即向CA证书颁发机构获取数字证书。
1.服务器将自己的身份指针随机数和身份信息等通过人工拷贝等安全方式传给CA(Certificate Authority)机构;
2.CA机构生成CA证书:CA机构颁发的CA证书为抗量子计算数字证书,结构如图8所示。证书信息即证书的版本号、序列号及有效期等;颁发者即CA,持有者即证书用户;颁发者信息即颁发者的名称,持有者信息即持有者的名称、支持的公钥算法以及持有者的身份公钥指针随机数;颁发者数字签名即CA数字签名,还包括签名算法;对该签名要进行加密,由CA匹配的密钥卡生成一个防御公私钥指针随机数rd1,rd1结合特定的防御公钥指针函数fpp得到防御公钥指针pp1并从防御非对称密钥池DPKP中的对应位置提取防御公钥pk1,设证书前三项(即证书信息、颁发者信息、持有者信息)为M,M的摘要为MD,签名为使用CA的身份私钥对MD进行数字签名算法,可表示为MS={MD}SKCA,加密签名为使用pk1对签名进行加密,可表示为rd1+{MS}pk1。
3.将数字证书颁发给申请者(服务器)。
4.客户端(比如常用的浏览器),为了安全性,会内置一份CA根证书,它用于检验其他数字证书。CA根证书是CA的自签名证书,颁发者与持有者都为CA。结构如图8所示,与上文描述的CA证书的区别在于持有者信息也为CA的信息,持有者信息部分的身份公钥指针随机数为CA的身份公钥指针随机数。由CA匹配的密钥卡生成一个防御公私钥指针随机数rd0,rd0结合特定的防御公钥指针函数fpp得到防御公钥指针pp0并从防御非对称密钥池DPKP中的对应位置提取防御公钥pk0,设证书前三项(即证书信息、颁发者信息、持有者信息)为M_CA,M_CA的摘要为MD_CA,签名为使用CA的身份私钥对MD_CA进行数字签名算法,可表示为MS_CA={MD_CA}SKCA,加密签名为使用pk0对签名进行加密,可表示为rd0+{MS_CA}pk0。。
5.验证CA根证书:客户端收到CA根证书后,会对其有效性进行验证。
5.1验证CA公钥指针随机数是否相等:客户端从密钥卡中取出CA的身份公钥指针随机数,与CA根证书中的身份公钥指针随机数进行对比,若相等则进行下一步。
5.2验证CA签名:由rd0获取sk0的过程如图5b所示,使用rd0结合特定的防御私钥指针函数fsp得到防御公钥指针sp0并从防御非对称密钥池DSKP中的对应位置提取防御私钥sk0。使用sk0解密{MS_CA}pk0可得到签名MS_CA。根据CA的身份公钥指针随机数在密钥卡中的身份非对称密钥池IPKP中取出PKCA,具体步骤如图7所示,文字描述与上文相同。获得PKCA后,使用PKCA解密签名得到MD_CA。对CA根证书的证书信息、颁发者信息、持有者信息计算摘要得到MD_CA’,对比MD_CA和MD_CA’是否相等,若相等则进行下一步。
5.3验证有效期:验证CA根证书是否在有效期内,若验证通过,则将CA根证书设置为受信任证书。
连接过程(对应图1中的1~5):
1.客户端发起请求:客户端通过三次握手,建立TCP连接。
2.服务器发送数字证书:服务器向客户端发送从CA机构处获取的CA证书。
3.客户端通过根证书对CA证书进行验证:用户在使用普通数字证书前,一般已事先下载安装了CA根证书,验证了其有效性,并设置为受信任证书。
由rd1获取sk1的过程如图5b所示,文字描述与上文相同。使用sk1解密{MS}pk1可得到签名MS。使用由CA根证书中的获得的CA身份公钥指针随机数得到CA的身份公钥PKCA,使用PKCA解密签名得到MD。对CA证书的证书信息、颁发者信息、持有者信息计算摘要得到MD’,对比MD和MD’是否相等,若相等则验证CA证书是否在有效期内,若验证通过,则将信任该CA证书。
4.生成对称密钥并加密发送至服务器:客户端信任该CA证书后,根据服务器S的身份公钥指针随机数在密钥卡中的身份非对称密钥池IPKP中取出服务器的身份公钥PKS,具体步骤如图7所示,文字描述与上文相同。可用于后续步骤中对服务器签名进行验证等。
由客户端匹配的密钥卡生成一个会话密钥SessK,再生成一个防御公私钥指针随机数rd2,由rd2得到防御公钥pk2和防御私钥sk2,具体过程分别如图5a和图5b所示,文字描述与上文相同。设加密会话密钥为MK={{SessK}PKS}pk2,加密会话密钥的签名为MKS={HASH(MK)}sk2,HASH为摘要函数;则发送的具体内容可表示为rd2+MK+MKS。
5.服务器获取对称密钥:服务器使用rd2提取防御公钥pk2和防御私钥sk2,具体过程如图5a和图5b所示,文字描述与上文相同。使用pk2验证MK及其签名MKS是否匹配;若匹配,则说明该消息来源于拥有防御公私钥池的群组成员,信任此消息。服务器使用sk2解密获得{SessK}PKS。服务器使用SKS解密获得密钥SessK。然后服务器和客户端都获取了由客户端生成的随机密钥SessK,可用该密钥进行HTTPS通信。
在其中一个实施例中,基于多个非对称密钥池的抗量子计算HTTPS通信系统,参与方包括服务器、证书授权中心以及客户端,各参与方均配置有密钥卡,各密钥卡内均存储有防御公钥非对称密钥池、防御私钥非对称密钥池、身份公钥非对称密钥池和证书授权中心的身份公钥指针随机数,客户端的密钥卡内还存储有用户身份公钥指针随机数;
所述抗量子计算HTTPS通信系统,包括:
设置在服务器端的第一模块,用于获取证书授权中心颁发的数字证书,并向客户端发送该数字证书,所述数字证书中记载有服务器的身份公钥指针随机数;
设置在客户端的第二模块,该第二模块包括:
获取模块,用于获取证书授权中心颁发的与所述数字证书相匹配的根数字证书;
验证模块,用于依据所述根数字证书对服务器发送的数字证书进行验证;
服务器公钥提取模块,用于根据验证通过的数字证书中记载的服务器的身份公钥指针随机数,在所述身份公钥非对称密钥池中获取服务器公钥;
密钥生成模块,用于随机生成一个共享密钥和一个防御公私钥指针随机数,利用防御公私钥指针随机数生成防御公钥和防御私钥;
密钥协商模块,用于依次利用服务器公钥和防御公钥对共享密钥进行加密,并对加密结果进行签名,向服务器发送加密结果、防御公私钥指针随机数和签名以进行密钥协商;
通信模块,用于与服务器利用所述共享密钥进行HTTPS通信。
在其中一个实施例中,基于多个非对称密钥池的抗量子计算HTTPS通信系统,还包括:
签名模块,用于利用证书授权中心的私钥对数字证书和根数字证书分别进行数字签名,
加密传输模块,该加密传输模块包括:
第一子模块,用于利用证书授权中心的密钥卡随机生成防御公私钥指针随机数;
第二子模块,用于将所述防御公私钥指针随机数结合防御公钥指针函数生成防御公钥指针;
第三子模块,用于依据防御公钥指针从防御公钥非对称密钥池中提取防御公钥;
第四子模块,用于利用所述防御公钥对数字签名进行加密;
第五子模块,用于传输所述加密结果和防御公私钥指针随机数。
在其中一个实施例中,基于多个非对称密钥池的抗量子计算HTTPS通信系统中,客户端设有根数字证书验证模块,用于获取根数字证书后,对根数字证书的有效性进行验证,所述根数字证书验证模块包括:
第六子模块,用于验证密钥卡中证书授权中心的身份公钥指针随机数与根数字证书中证书授权中心的身份公钥指针随机数是否一致;
第七子模块,用于将根数字证书中记载的防御公私钥指针随机数结合防御私钥指针函数生成防御私钥指针;
第八子模块,用于利用防御私钥指针从防御私钥非对称密钥池中提取防御私钥;
第九子模块,用于利用防御私钥解密得到根数字证书的数字签名;
第十子模块,用于根据证书授权中心的身份公钥指针随机数在身份公钥非对称密钥池中取出证书授权中心的身份公钥;
第十一子模块,用于利用证书授权中心的身份公钥解密数字签名得到根数字证书的原文摘要,判断该原文摘要与根据根数字证书记载信息计算得到的原文摘要是否一致;
第十二子模块,用于验证根数字证书是否在有效期内。
在其中一个实施例中,所述验证模块包括:
第十三子模块,用于将数字证书中的防御公私钥指针随机数结合防御私钥指针函数生成防御私钥指针;
第十四子模块,用于利用防御私钥指针从防御私钥非对称密钥池中提取防御私钥;
第十五子模块,用于利用防御私钥解密得到数字证书的数字签名;
第十六子模块,用于利用根数字证书中的证书授权中心的身份公钥指针随机数在身份公钥非对称密钥池中取出证书授权中心的身份公钥;
第十七子模块,用于利用证书授权中心的身份公钥解密数字签名得到数字证书的原文摘要,判断该原文摘要与根据数字证书记载信息计算得到的原文摘要是否一致;
第十八子模块,用于验证数字证书是否在有效期内。
关于基于多个非对称密钥池的抗量子计算HTTPS通信系统的具体限定可以参见上文中对于基于多个非对称密钥池的抗量子计算HTTPS通信方法的限定,在此不再赘述。上述各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,即一种基于多个非对称密钥池的抗量子计算HTTPS通信系统,该计算机设备可以是终端,其内部结构可以包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现基于多个非对称密钥池的抗量子计算HTTPS通信方法,该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
在其中一个实施例中,提供一种基于多个非对称密钥池的抗量子计算HTTPS通信系统,参与方包括服务器、证书授权中心以及客户端,各参与方均配置有密钥卡,各密钥卡内均存储有防御公钥非对称密钥池、防御私钥非对称密钥池、身份公钥非对称密钥池和证书授权中心的身份公钥指针随机数,客户端的密钥卡内还存储有用户身份公钥指针随机数;
各参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现所述的基于多个非对称密钥池的抗量子计算HTTPS通信方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明的保护范围应以所附权利要求为准。
Claims (10)
1.基于多个非对称密钥池的抗量子计算HTTPS通信方法,其特征在于,参与方包括服务器、证书授权中心以及客户端,各参与方均配置有密钥卡,各密钥卡内均存储有防御公钥非对称密钥池、防御私钥非对称密钥池、身份公钥非对称密钥池和证书授权中心的身份公钥指针随机数,客户端的密钥卡内还存储有用户身份公钥指针随机数;
所述抗量子计算HTTPS通信方法,包括:
在服务器端进行的如下步骤:
获取证书授权中心颁发的数字证书,并向客户端发送该数字证书,所述数字证书中记载有服务器的身份公钥指针随机数;
在客户端进行的如下步骤:
获取证书授权中心颁发的与所述数字证书相匹配的根数字证书;
依据所述根数字证书对服务器发送的数字证书进行验证;
根据验证通过的数字证书中记载的服务器的身份公钥指针随机数,在所述身份公钥非对称密钥池中获取服务器公钥;
随机生成一个共享密钥和一个防御公私钥指针随机数,利用防御公私钥指针随机数生成防御公钥和防御私钥;
依次利用服务器公钥和防御公钥对共享密钥进行加密,并对加密结果进行签名,向服务器发送加密结果、防御公私钥指针随机数和签名以进行密钥协商;
与服务器利用所述共享密钥进行HTTPS通信。
2.如权利要求1所述的基于多个非对称密钥池的抗量子计算HTTPS通信方法,其特征在于,所述数字证书和根数字证书分别利用证书授权中心的私钥进行数字签名,然后进行如下加密传输过程:
利用证书授权中心的密钥卡随机生成防御公私钥指针随机数;
将所述防御公私钥指针随机数结合防御公钥指针函数生成防御公钥指针;
依据防御公钥指针从防御公钥非对称密钥池中提取防御公钥;
利用所述防御公钥对数字签名进行加密;
传输所述加密结果和防御公私钥指针随机数。
3.如权利要求2所述的基于多个非对称密钥池的抗量子计算HTTPS通信方法,其特征在于,客户端获取根数字证书后,对根数字证书的有效性进行验证,验证过程包括:
验证密钥卡中证书授权中心的身份公钥指针随机数与根数字证书中证书授权中心的身份公钥指针随机数是否一致,若一致,则进行下一步;
将根数字证书中记载的防御公私钥指针随机数结合防御私钥指针函数生成防御私钥指针;
利用防御私钥指针从防御私钥非对称密钥池中提取防御私钥;
利用防御私钥解密得到根数字证书的数字签名;
根据证书授权中心的身份公钥指针随机数在身份公钥非对称密钥池中取出证书授权中心的身份公钥;
利用证书授权中心的身份公钥解密数字签名得到根数字证书的原文摘要,若该原文摘要与根据根数字证书记载信息计算得到的原文摘要一致,则进行下一步;
验证根数字证书是否在有效期内。
4.如权利要求2所述的基于多个非对称密钥池的抗量子计算HTTPS通信方法,其特征在于,客户端依据根数字证书对服务器发送的数字证书进行验证的过程包括:
将数字证书中的防御公私钥指针随机数结合防御私钥指针函数生成防御私钥指针;
利用防御私钥指针从防御私钥非对称密钥池中提取防御私钥;
利用防御私钥解密得到数字证书的数字签名;
利用根数字证书中的证书授权中心的身份公钥指针随机数在身份公钥非对称密钥池中取出证书授权中心的身份公钥;
利用证书授权中心的身份公钥解密数字签名得到数字证书的原文摘要,若该原文摘要与根据数字证书记载信息计算得到的原文摘要一致,则进行下一步;
验证数字证书是否在有效期内。
5.如权利要求1所述的基于多个非对称密钥池的抗量子计算HTTPS通信方法,其特征在于,所述密钥协商包括在服务器端进行的如下步骤:
接收加密结果、防御公私钥指针随机数和签名;
利用防御公私钥指针随机数在防御公钥非对称密钥池和防御私钥非对称密钥池分别提取防御公钥和防御私钥;
使用防御公钥验证加密结果和签名是否匹配,若匹配,则进行下一步;
依次采用防御私钥和服务器私钥解密得到共享密钥。
6.基于多个非对称密钥池的抗量子计算HTTPS通信系统,其特征在于,参与方包括服务器、证书授权中心以及客户端,各参与方均配置有密钥卡,各密钥卡内均存储有防御公钥非对称密钥池、防御私钥非对称密钥池、身份公钥非对称密钥池和证书授权中心的身份公钥指针随机数,客户端的密钥卡内还存储有用户身份公钥指针随机数;
所述抗量子计算HTTPS通信系统,包括:
设置在服务器端的第一模块,用于获取证书授权中心颁发的数字证书,并向客户端发送该数字证书,所述数字证书中记载有服务器的身份公钥指针随机数;
设置在客户端的第二模块,该第二模块包括:
获取模块,用于获取证书授权中心颁发的与所述数字证书相匹配的根数字证书;
验证模块,用于依据所述根数字证书对服务器发送的数字证书进行验证;
服务器公钥提取模块,用于根据验证通过的数字证书中记载的服务器的身份公钥指针随机数,在所述身份公钥非对称密钥池中获取服务器公钥;
密钥生成模块,用于随机生成一个共享密钥和一个防御公私钥指针随机数,利用防御公私钥指针随机数生成防御公钥和防御私钥;
密钥协商模块,用于依次利用服务器公钥和防御公钥对共享密钥进行加密,并对加密结果进行签名,向服务器发送加密结果、防御公私钥指针随机数和签名以进行密钥协商;
通信模块,用于与服务器利用所述共享密钥进行HTTPS通信。
7.如权利要求6所述的基于多个非对称密钥池的抗量子计算HTTPS通信系统,其特征在于,还包括:
签名模块,用于利用证书授权中心的私钥对数字证书和根数字证书分别进行数字签名,
加密传输模块,该加密传输模块包括:
第一子模块,用于利用证书授权中心的密钥卡随机生成防御公私钥指针随机数;
第二子模块,用于将所述防御公私钥指针随机数结合防御公钥指针函数生成防御公钥指针;
第三子模块,用于依据防御公钥指针从防御公钥非对称密钥池中提取防御公钥;
第四子模块,用于利用所述防御公钥对数字签名进行加密;
第五子模块,用于传输所述加密结果和防御公私钥指针随机数。
8.如权利要求6所述的基于多个非对称密钥池的抗量子计算HTTPS通信系统,其特征在于,客户端设有根数字证书验证模块,用于获取根数字证书后,对根数字证书的有效性进行验证,所述根数字证书验证模块包括:
第六子模块,用于验证密钥卡中证书授权中心的身份公钥指针随机数与根数字证书中证书授权中心的身份公钥指针随机数是否一致;
第七子模块,用于将根数字证书中记载的防御公私钥指针随机数结合防御私钥指针函数生成防御私钥指针;
第八子模块,用于利用防御私钥指针从防御私钥非对称密钥池中提取防御私钥;
第九子模块,用于利用防御私钥解密得到根数字证书的数字签名;
第十子模块,用于根据证书授权中心的身份公钥指针随机数在身份公钥非对称密钥池中取出证书授权中心的身份公钥;
第十一子模块,用于利用证书授权中心的身份公钥解密数字签名得到根数字证书的原文摘要,判断该原文摘要与根据根数字证书记载信息计算得到的原文摘要是否一致;
第十二子模块,用于验证根数字证书是否在有效期内。
9.如权利要求6所述的基于多个非对称密钥池的抗量子计算HTTPS通信系统,其特征在于,所述验证模块包括:
第十三子模块,用于将数字证书中的防御公私钥指针随机数结合防御私钥指针函数生成防御私钥指针;
第十四子模块,用于利用防御私钥指针从防御私钥非对称密钥池中提取防御私钥;
第十五子模块,用于利用防御私钥解密得到数字证书的数字签名;
第十六子模块,用于利用根数字证书中的证书授权中心的身份公钥指针随机数在身份公钥非对称密钥池中取出证书授权中心的身份公钥;
第十七子模块,用于利用证书授权中心的身份公钥解密数字签名得到数字证书的原文摘要,判断该原文摘要与根据数字证书记载信息计算得到的原文摘要是否一致;
第十八子模块,用于验证数字证书是否在有效期内。
10.基于多个非对称密钥池的抗量子计算HTTPS通信系统,其特征在于,参与方包括服务器、证书授权中心以及客户端,各参与方均配置有密钥卡,各密钥卡内均存储有防御公钥非对称密钥池、防御私钥非对称密钥池、身份公钥非对称密钥池和证书授权中心的身份公钥指针随机数,客户端的密钥卡内还存储有用户身份公钥指针随机数;
各参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现权利要求1~5任一项所述的基于多个非对称密钥池的抗量子计算HTTPS通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910027029.1A CN109756500B (zh) | 2019-01-11 | 2019-01-11 | 基于多个非对称密钥池的抗量子计算https通信方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910027029.1A CN109756500B (zh) | 2019-01-11 | 2019-01-11 | 基于多个非对称密钥池的抗量子计算https通信方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109756500A true CN109756500A (zh) | 2019-05-14 |
CN109756500B CN109756500B (zh) | 2021-02-02 |
Family
ID=66405505
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910027029.1A Active CN109756500B (zh) | 2019-01-11 | 2019-01-11 | 基于多个非对称密钥池的抗量子计算https通信方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109756500B (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110213245A (zh) * | 2019-05-15 | 2019-09-06 | 如般量子科技有限公司 | 基于非对称密钥池和代理签名的应用系统近距离节能通信方法和系统 |
CN110213044A (zh) * | 2019-05-15 | 2019-09-06 | 如般量子科技有限公司 | 基于多个非对称密钥池的抗量子计算https签密通信方法和系统 |
CN110380859A (zh) * | 2019-05-30 | 2019-10-25 | 如般量子科技有限公司 | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 |
CN110417547A (zh) * | 2019-07-19 | 2019-11-05 | 如般量子科技有限公司 | 基于无证书密码学的抗量子计算保密通信的密钥更新方法和系统 |
CN110519214A (zh) * | 2019-07-02 | 2019-11-29 | 如般量子科技有限公司 | 基于在线离线签名和辅助验证签名的应用系统近距离节能通信方法、系统、设备 |
CN110519225A (zh) * | 2019-07-16 | 2019-11-29 | 如般量子科技有限公司 | 基于非对称密钥池和证书密码学的抗量子计算https通信方法和系统 |
CN110519226A (zh) * | 2019-07-16 | 2019-11-29 | 如般量子科技有限公司 | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 |
CN110557248A (zh) * | 2019-07-19 | 2019-12-10 | 如般量子科技有限公司 | 基于无证书密码学的抗量子计算签密的密钥更新方法和系统 |
CN110572788A (zh) * | 2019-07-16 | 2019-12-13 | 如般量子科技有限公司 | 基于非对称密钥池和隐式证书的无线传感器通信方法和系统 |
CN110572256A (zh) * | 2019-07-16 | 2019-12-13 | 如般量子科技有限公司 | 基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统 |
CN111817844A (zh) * | 2020-07-20 | 2020-10-23 | 西安电子科技大学 | 一种应急场景下的双链路无线自组网及安全防御方法 |
CN114362952A (zh) * | 2020-10-13 | 2022-04-15 | 如般量子科技有限公司 | 一种发送方离线的数字货币抗量子计算交易方法及系统 |
CN114448636A (zh) * | 2020-10-16 | 2022-05-06 | 如般量子科技有限公司 | 基于数字证书的抗量子计算数字货币系统及匿名通信方法 |
CN115801461A (zh) * | 2023-01-16 | 2023-03-14 | 合肥工业大学 | 一种用于车路云协同的车辆加密通信系统及方法 |
CN110176991B (zh) * | 2019-05-15 | 2023-09-05 | 如般量子科技有限公司 | 基于签密的抗量子计算应用系统近距离节能通信方法和系统、以及计算机设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105554021A (zh) * | 2016-01-12 | 2016-05-04 | 浙江共同电子科技有限公司 | 一种电能数据通讯加密方法 |
CN106790090A (zh) * | 2016-12-23 | 2017-05-31 | 北京奇虎科技有限公司 | 基于ssl的通信方法、装置及系统 |
CN107026727A (zh) * | 2016-02-02 | 2017-08-08 | 阿里巴巴集团控股有限公司 | 一种建立设备间通信的方法、装置和系统 |
US20170338951A1 (en) * | 2016-05-19 | 2017-11-23 | Alibaba Group Holding Limited | Method and system for secure data transmission |
CN107809412A (zh) * | 2016-09-09 | 2018-03-16 | 百度在线网络技术(北京)有限公司 | 使用目标网站的网站证书私钥进行解密的方法与设备 |
CN108111301A (zh) * | 2017-12-13 | 2018-06-01 | 中国联合网络通信集团有限公司 | 基于后量子密钥交换实现ssh协议的方法及其系统 |
CN108494811A (zh) * | 2018-06-27 | 2018-09-04 | 深圳市思迪信息技术股份有限公司 | 数据传输安全认证方法及装置 |
-
2019
- 2019-01-11 CN CN201910027029.1A patent/CN109756500B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105554021A (zh) * | 2016-01-12 | 2016-05-04 | 浙江共同电子科技有限公司 | 一种电能数据通讯加密方法 |
CN107026727A (zh) * | 2016-02-02 | 2017-08-08 | 阿里巴巴集团控股有限公司 | 一种建立设备间通信的方法、装置和系统 |
US20170338951A1 (en) * | 2016-05-19 | 2017-11-23 | Alibaba Group Holding Limited | Method and system for secure data transmission |
CN107404461A (zh) * | 2016-05-19 | 2017-11-28 | 阿里巴巴集团控股有限公司 | 数据安全传输方法、客户端及服务端方法、装置及系统 |
CN107809412A (zh) * | 2016-09-09 | 2018-03-16 | 百度在线网络技术(北京)有限公司 | 使用目标网站的网站证书私钥进行解密的方法与设备 |
CN106790090A (zh) * | 2016-12-23 | 2017-05-31 | 北京奇虎科技有限公司 | 基于ssl的通信方法、装置及系统 |
CN108111301A (zh) * | 2017-12-13 | 2018-06-01 | 中国联合网络通信集团有限公司 | 基于后量子密钥交换实现ssh协议的方法及其系统 |
CN108494811A (zh) * | 2018-06-27 | 2018-09-04 | 深圳市思迪信息技术股份有限公司 | 数据传输安全认证方法及装置 |
Non-Patent Citations (1)
Title |
---|
富尧: "《量子通信若干理论研究》", 《中国博士学位论文全文数据库 基础科学辑》 * |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110213245B (zh) * | 2019-05-15 | 2021-06-22 | 如般量子科技有限公司 | 基于非对称密钥池和代理签名的应用系统近距离节能通信方法和系统 |
CN110213044A (zh) * | 2019-05-15 | 2019-09-06 | 如般量子科技有限公司 | 基于多个非对称密钥池的抗量子计算https签密通信方法和系统 |
CN110176991B (zh) * | 2019-05-15 | 2023-09-05 | 如般量子科技有限公司 | 基于签密的抗量子计算应用系统近距离节能通信方法和系统、以及计算机设备 |
CN110213044B (zh) * | 2019-05-15 | 2023-08-04 | 如般量子科技有限公司 | 基于多个非对称密钥池的抗量子计算https签密通信方法和系统 |
CN110213245A (zh) * | 2019-05-15 | 2019-09-06 | 如般量子科技有限公司 | 基于非对称密钥池和代理签名的应用系统近距离节能通信方法和系统 |
CN110380859A (zh) * | 2019-05-30 | 2019-10-25 | 如般量子科技有限公司 | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 |
CN110519214A (zh) * | 2019-07-02 | 2019-11-29 | 如般量子科技有限公司 | 基于在线离线签名和辅助验证签名的应用系统近距离节能通信方法、系统、设备 |
CN110519214B (zh) * | 2019-07-02 | 2021-10-22 | 如般量子科技有限公司 | 基于在线离线签名和辅助验证签名的应用系统近距离节能通信方法、系统、设备 |
CN110572788B (zh) * | 2019-07-16 | 2022-08-09 | 如般量子科技有限公司 | 基于非对称密钥池和隐式证书的无线传感器通信方法和系统 |
CN110572256B (zh) * | 2019-07-16 | 2023-06-06 | 如般量子科技有限公司 | 基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统 |
CN110519225A (zh) * | 2019-07-16 | 2019-11-29 | 如般量子科技有限公司 | 基于非对称密钥池和证书密码学的抗量子计算https通信方法和系统 |
CN110572788A (zh) * | 2019-07-16 | 2019-12-13 | 如般量子科技有限公司 | 基于非对称密钥池和隐式证书的无线传感器通信方法和系统 |
CN110572256A (zh) * | 2019-07-16 | 2019-12-13 | 如般量子科技有限公司 | 基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统 |
CN110519225B (zh) * | 2019-07-16 | 2021-08-31 | 如般量子科技有限公司 | 基于非对称密钥池和证书密码学的抗量子计算https通信方法和系统 |
CN110519226A (zh) * | 2019-07-16 | 2019-11-29 | 如般量子科技有限公司 | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 |
CN110519226B (zh) * | 2019-07-16 | 2021-12-07 | 如般量子科技有限公司 | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 |
CN110557248A (zh) * | 2019-07-19 | 2019-12-10 | 如般量子科技有限公司 | 基于无证书密码学的抗量子计算签密的密钥更新方法和系统 |
CN110417547B (zh) * | 2019-07-19 | 2023-06-09 | 如般量子科技有限公司 | 基于无证书密码学的保密通信的密钥更新方法和系统 |
CN110557248B (zh) * | 2019-07-19 | 2023-06-09 | 如般量子科技有限公司 | 基于无证书密码学的签密的密钥更新方法和系统 |
CN110417547A (zh) * | 2019-07-19 | 2019-11-05 | 如般量子科技有限公司 | 基于无证书密码学的抗量子计算保密通信的密钥更新方法和系统 |
CN111817844B (zh) * | 2020-07-20 | 2021-06-25 | 西安电子科技大学 | 一种应急场景下的双链路无线自组网及安全防御方法 |
CN111817844A (zh) * | 2020-07-20 | 2020-10-23 | 西安电子科技大学 | 一种应急场景下的双链路无线自组网及安全防御方法 |
CN114362952A (zh) * | 2020-10-13 | 2022-04-15 | 如般量子科技有限公司 | 一种发送方离线的数字货币抗量子计算交易方法及系统 |
CN114448636A (zh) * | 2020-10-16 | 2022-05-06 | 如般量子科技有限公司 | 基于数字证书的抗量子计算数字货币系统及匿名通信方法 |
CN115801461A (zh) * | 2023-01-16 | 2023-03-14 | 合肥工业大学 | 一种用于车路云协同的车辆加密通信系统及方法 |
CN115801461B (zh) * | 2023-01-16 | 2023-04-18 | 合肥工业大学 | 一种用于车路云协同的车辆加密通信系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109756500B (zh) | 2021-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109756500A (zh) | 基于多个非对称密钥池的抗量子计算https通信方法和系统 | |
CN109861813A (zh) | 基于非对称密钥池的抗量子计算https通信方法和系统 | |
US10592651B2 (en) | Visual image authentication | |
DK2158717T3 (en) | REMOTE AUTHENTICATION AND TRANSACTION SIGNATURE | |
US20190050554A1 (en) | Logo image and advertising authentication | |
CN103905204B (zh) | 数据的传输方法和传输系统 | |
CN104394172B (zh) | 单点登录装置和方法 | |
CN106302312A (zh) | 获取电子文件的方法及装置 | |
CN110213044A (zh) | 基于多个非对称密钥池的抗量子计算https签密通信方法和系统 | |
TW200952440A (en) | Network helper for authentication between a token and verifiers | |
CN109672530A (zh) | 基于非对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统 | |
CN109660345A (zh) | 基于非对称密钥池服务器的抗量子计算区块链交易方法和系统 | |
US11693944B2 (en) | Visual image authentication | |
CN107425971A (zh) | 终端及其无证书的数据加/解密方法和装置 | |
CN109257183A (zh) | 基于量子游走隐形传输的仲裁量子签名方法 | |
US11128453B2 (en) | Visual image authentication | |
CN109919611A (zh) | 基于对称密钥池服务器的抗量子计算区块链交易方法和系统 | |
CN102833075A (zh) | 基于三层叠加式密钥管理技术的身份认证和数字签名方法 | |
WO2017050152A1 (zh) | 用于移动设备的密码安全系统及其密码安全输入方法 | |
CN109936456A (zh) | 基于私钥池的抗量子计算数字签名方法和系统 | |
CN109347923A (zh) | 基于非对称密钥池的抗量子计算云存储方法和系统 | |
Pratama et al. | 2FMA-NetBank: A proposed two factor and mutual authentication scheme for efficient and secure internet banking | |
CN106533681B (zh) | 一种支持部分出示的属性证明方法与系统 | |
CN113014394B (zh) | 基于联盟链的电子数据存证方法及系统 | |
CN109660344A (zh) | 基于非对称密钥池路由装置的抗量子计算区块链交易方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |