CN110213044B - 基于多个非对称密钥池的抗量子计算https签密通信方法和系统 - Google Patents

基于多个非对称密钥池的抗量子计算https签密通信方法和系统 Download PDF

Info

Publication number
CN110213044B
CN110213044B CN201910402471.8A CN201910402471A CN110213044B CN 110213044 B CN110213044 B CN 110213044B CN 201910402471 A CN201910402471 A CN 201910402471A CN 110213044 B CN110213044 B CN 110213044B
Authority
CN
China
Prior art keywords
signcryption
key
certificate
public key
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910402471.8A
Other languages
English (en)
Other versions
CN110213044A (zh
Inventor
富尧
钟一民
汪仲祥
杨羽成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN201910402471.8A priority Critical patent/CN110213044B/zh
Publication of CN110213044A publication Critical patent/CN110213044A/zh
Application granted granted Critical
Publication of CN110213044B publication Critical patent/CN110213044B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种基于多个非对称密钥池的抗量子计算HTTPS签密通信方法和系统,本申请中,客户端、服务器以及CA机构均配备有密钥卡,使用密钥卡存储密钥,密钥卡是独立的硬件设备,被恶意软件或恶意操作窃取密钥的可能性大大降低。同时,同时客户端利用抗量子计算公钥结合所述非对称密钥池提取所需成员的公钥,保证量子计算机无法得到用户公钥,进而无法得到对应的私钥,因此降低被量子计算机破解风险。证书除签名外的内容均被基于公私钥的数字签密所加密,因此大大提高了证书的安全性。另外,证书签密和HTTPS的会话密钥签密均被根据密钥池计算出来的对称密钥进一步加密,形成最终的数字签密,因此该方案能够有效抗量子计算。

Description

基于多个非对称密钥池的抗量子计算HTTPS签密通信方法和 系统
技术领域
本申请涉及安全通信技术领域,特别是涉及基于多个非对称密钥池的抗量子计算HTTPS签密通信方法和系统。
背景技术
HTTPS是指安全套接字层超文本传输协议,用于解决HTTP协议明文传输信息的缺陷。为了数据传输的安全,HTTPS在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之前的通信加密。HTTPS协议需要到CA申请一个用于证明服务器用途类型的证书。证书包含一对公私钥,该证书只有用于对应的服务器的时候,客户端才信任此主机。服务器和客户端之间的所有通信,都是加密的。
目前传统的通信加密和传输安全,都是依赖于复杂的数学算法。即由于目前计算机的计算能力所限,来不及在需求所在的时间段内计算出结果,因此可以说现在的数字密码体系是安全的。但是这种安全性现状已经越来越受到量子计算机的威胁。例如,针对经典密码学中的非对称密钥算法,存在专用的量子计算机算法(shor算法等)进行破解。在计算能力强大的量子计算机面前,即便是再高级的保密通信,只要是通过当前的通信手段,都会面临被破译和窃听的可能。因此,建立实际可用的整套量子通信网络方案已经是迫在眉睫的刚需。
正如大多数人所了解的,量子计算机在密码破解上有着巨大潜力。当今主流的非对称(公钥)加密算法,如RSA加密算法,大多数都是基于大整数的因式分解或者有限域上的离散对数的计算这两个数学难题。他们的破解难度也就依赖于解决这些问题的效率。传统计算机上,要求解这两个数学难题,花费时间为指数时间(即破解时间随着公钥长度的增长以指数级增长),这在实际应用中是无法接受的。而为量子计算机量身定做的秀尔算法可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与公钥长度无关的常数)进行整数因式分解或者离散对数计算,从而为RSA、离散对数加密算法的破解提供可能。
现有技术存在的问题:
(1)由于量子计算机能快速通过公钥得到对应的私钥,因此现有的建立在公私钥基础之上的HTTPS通信方法容易被量子计算机破解。
(2)现有技术中,基于公私钥的数字签名的输入和输出均可被敌方所知,在量子计算机存在的情况下,可能被推导出私钥,导致建立在公私钥基础之上的HTTPS通信系统被量子计算机破解。
发明内容
基于此,有必要针对上述技术问题,提供基于多个非对称密钥池的抗量子计算HTTPS签密通信方法和系统。
本申请公开了基于多个非对称密钥池的抗量子计算HTTPS签密通信方法,实施在客户端,所述抗量子计算HTTPS签密通信方法包括:
获取来自CA机构的根证书,所述根证书包括根证书信息,CA身份信息以及根数字签密,所述根数字签密包括根认证参数RGca’,密文CUca以及利用KRSca’加密的认证码RUca和签名SUca;根据存储数据验证所述根认证参数RGca’后利用存储的私钥SKGca’和CA机构公钥PKCA进行异或运算并将异或运算结果与所述根认证参数RGca’进行哈希运算得到哈希值KRSca’,利用所述哈希值KRSca’解密得到签密结果SCUca,利用签密结果SCUca,CA机构公钥PKCA以及私钥SKGca’解签密验证后信任所述根证书;
向服务器发起请求,建立连接,获取来自服务器的数字证书;所述数字证书包括证书信息,颁发者信息,持有者信息以及数字签密,所述数字签密包括认证参数RGca,密文Cca以及利用哈希值KRSca加密的认证码Rca以及签名Sca;根据存储数据验证所述认证参数RGca,后利用存储的私钥SKGca和CA机构公钥PKCA进行异或运算并将异或运算结果与所述根认证参数RGca进行哈希运算得到哈希值KRSca,利用所述哈希值KRSca解密得到签密结果SCca,利用签密结果SCca,CA机构公钥PKCA以及私钥SKGca解签密验证,信任所述数字证书;
生成会话密钥SessK和加密参数RGus,根据存储的服务器参数从存储中取得身份公钥PKS;利用所述会话密钥SessK,身份公钥PKS以及客户端私钥SKU得到签密结果SCus,所述签密结果SCus包括密文Cus,认证码Rus以及签名Sus;利用存储的私钥SKGus和客户端公钥PKU进行进行异或运算并将异或运算结果与所述加密参数RGus进行哈希运算得到哈希值KRSus,向所述服务器发送消息M2,所述消息M2包括加密参数RGus,密文Cus以及利用哈希值KRSus加密的认证码Rus和签名Sus;
所述消息M2用于供所述服务器验证后信任会话密钥SessK。
本申请公开了基于多个非对称密钥池的抗量子计算HTTPS签密通信方法,实施在服务器,所述抗量子计算HTTPS签密通信方法包括:
生成证书参数,并将所述证书参数和身份信息安全传输给CA机构;
获取由所述CA机构生成的数字证书,所述数字证书包括证书信息,颁发者信息,持有者信息以及数字签密,所述数字签密包括认证参数RGca,密文Cca以及利用哈希值KRSca加密的认证码Rca以及签名Sca;
收到来自客户端的请求,建立连接,发送所述数字证书;
获取来自客户端的消息M2,所述消息M2包括加密参数RGus,密文Cus以及利用哈希值KRSus加密的认证码Rus和签名Sus;利用存储的私钥SKGus和客户端公钥PKU进行异或运算并将异或运算结果与所述加密参数RGus进行哈希运算得到哈希值KRSus,利用哈希值KRSus解密得到签密结果SCus,利用签密结果SCus,客户端公钥PKU以及服务站私钥SKS解签密验证并获得会话密钥SessK。
本申请公开了基于多个非对称密钥池的抗量子计算HTTPS签密通信方法,实施在CA机构,所述抗量子计算HTTPS签密通信方法包括:
获取来自服务器的证书参数和身份信息,生成信息M,所述信息M包括证书信息,颁发者信息以及持有者信息;利用所述信息M,存储的公钥PKGca和私钥SKGca得到签密结果SCca,所述签密结果SCca包括密文Cca,认证码Rca以及签名Sca;将私钥SKGca与CA机构公钥PKCA异或运算结果与预设的认证参数RGca进行哈希运算得到哈希值KRSca;向所述服务器发送数字证书,所述数字证书包括所述证书信息,颁发者信息,持有者信息以及数字签密,所述数字签密包括认证参数RGca,密文Cca以及利用所述哈希值KRSca加密的认证码Rca以及签名Sca;
生成根证书信息,利用根证书信息,CA身份信息,存储的公钥PKGca’和私钥SKGca’得到签密结果SCUca,所述签密结果SCUca包括密文CUca,认证码RUca,签名SUca;将私钥SKGca’与CA机构公钥PKCA异或运算结果与预设的根认证参数RGca’进行哈希运算得到哈希值KRSca’;向客户端发送根证书,所述根证书包括所述根证书信息,CA身份信息以及根数字签密,所述根数字签密包括根认证参数RGca’,密文CUca以及利用所述KRSca’加密的认证码RUca和签名SUca;
所述根证书用于供所述客户端验证所述数字证书并协商会话密钥SessK。
本申请公开了基于多个非对称密钥池的抗量子计算HTTPS签密通信方法,所述抗量子计算HTTPS签密通信方法包括:
服务器生成证书参数,并将所述证书参数和身份信息安全传输给CA机构;
所述CA机构获取并生成信息M,所述信息M包括证书信息,颁发者信息以及持有者信息;利用所述信息M,存储的公钥PKGca和私钥SKGca得到签密结果SCca,所述签密结果SCca包括密文Cca,认证码Rca以及签名Sca;将私钥SKGca与CA机构公钥PKCA异或运算结果与预设的认证参数RGca进行哈希运算得到哈希值KRSca;向所述服务器发送数字证书,所述数字证书包括所述证书信息,颁发者信息,持有者信息以及数字签密,所述数字签密包括认证参数RGca,密文Cca以及利用所述哈希值KRSca加密的认证码Rca以及签名Sca;生成根证书信息,利用根证书信息,CA身份信息,存储的公钥PKGca’和私钥SKGca’得到签密结果SCUca,所述签密结果SCUca包括密文CUca,认证码RUca,签名SUca;将私钥SKGca’与CA机构公钥PKCA异或运算结果与预设的根认证参数RGca’进行哈希运算得到哈希值KRSca’;向客户端发送根证书,所述根证书包括所述根证书信息,CA身份信息以及根数字签密,所述根数字签密包括根认证参数RGca’,密文CUca以及利用所述KRSca’加密的认证码RUca和签名SUca;
所述客户端获取后根据存储数据验证所述根认证参数RGca’后利用存储的私钥SKGca’和CA机构公钥PKCA进行异或运算并将异或运算结果与所述根认证参数RGca’进行哈希运算得到哈希值KRSca’,利用所述哈希值KRSca’解密得到签密结果SCUca,利用签密结果SCUca,CA机构公钥PKCA以及私钥SKGca’解签密验证,检验所述根证书有效期后信任所述根证书;
所述客户端向服务器发起请求,建立连接;
所述服务器向所述客户端发送所述数字证书;
所述客户端获取来自服务器的数字证书;根据存储数据验证所述认证参数RGca,后利用存储的私钥SKGca和CA机构公钥PKCA进行异或运算并将异或运算结果与所述根认证参数RGca进行哈希运算得到哈希值KRSca,利用所述哈希值KRSca解密得到签密结果SCca,利用签密结果SCca,CA机构公钥PKCA以及私钥SKGca解签密验证,信任所述数字证书;
生成会话密钥SessK和加密参数RGus,根据存储的服务器参数从存储中取得身份公钥PKS;利用所述会话密钥SessK,身份公钥PKS以及客户端私钥SKU得到签密结果SCus,所述签密结果SCus包括密文Cus,认证码Rus以及签名Sus;利用存储的私钥SKGus和客户端公钥PKU进行进行异或运算并将异或运算结果与所述加密参数RGus进行哈希运算得到哈希值KRSus,向所述服务器发送消息M2,所述消息M2包括加密参数RGus,密文Cus以及利用哈希值KRSus加密的认证码Rus和签名Sus;
所述服务器获取并利用存储的私钥SKGus和客户端公钥PKU进行异或运算并将异或运算结果与所述加密参数RGus进行哈希运算得到哈希值KRSus,利用哈希值KRSus解密得到签密结果SCus,利用签密结果SCus,客户端公钥PKU以及服务站私钥SKS解签密验证并获得会话密钥SessK。
进一步的,所述客户端,服务站,CA机构均配置有密钥卡,所述客户端,服务站的密钥卡内存储有客户端私钥或服务器私钥,群组非对称公钥池、群组非对称私钥池、身份非对称密钥池IPKP、用户身份公钥指针随机数和CA身份公钥指针随机数;所述CA机构的密钥卡内存储有群组非对称公钥池、群组非对称私钥池、身份非对称密钥池IPKP、CA身份公钥指针随机数以及CA机构私钥。
本申请公开了一种客户端设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算HTTPS签密通信方法的步骤。
本申请公开了一种服务站设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算HTTPS签密通信方法的步骤。
本申请公开了一种CA机构设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算HTTPS签密通信方法的步骤。
本申请公开了基于多个非对称密钥池的抗量子计算HTTPS签密通信系统,包括设有客户端,服务站,CA机构以及通信网络;所述有客户端,服务站以及CA机构通过所述通信网络实现上述技术方案中所述抗量子计算HTTPS签密通信方法的步骤。
进一步的,所述客户端,服务站,CA机构均配置有密钥卡,所述客户端,服务站的密钥卡内存储有客户端私钥或服务器私钥,群组非对称公钥池、群组非对称私钥池、身份非对称密钥池IPKP、用户身份公钥指针随机数和CA身份公钥指针随机数;所述CA机构的密钥卡内存储有群组非对称公钥池、群组非对称私钥池、身份非对称密钥池IPKP、CA身份公钥指针随机数以及CA机构私钥。
客户端、服务器以及CA机构均配备有密钥卡,使用密钥卡存储密钥,密钥卡是独立的硬件设备,被恶意软件或恶意操作窃取密钥的可能性大大降低。同时,同时客户端利用抗量子计算公钥结合所述非对称密钥池提取所需成员的公钥,保证量子计算机无法得到用户公钥,进而无法得到对应的私钥,因此降低被量子计算机破解风险。证书除签名外的内容均被基于公私钥的数字签密所加密,因此大大提高了证书的安全性。另外,证书签密和HTTPS的会话密钥签密均被根据密钥池计算出来的对称密钥进一步加密,形成最终的数字签密,由于量子计算机无法得到原始签密并用专用算法破解签密公私钥,该签密难以被量子计算机破解,可以抗量子计算。基于如前所述的技术特点,即使在量子计算机存在的情况下,也难以被推导出私钥。因此该方案不容易被量子计算机破解。
附图说明
图1为本发明实施例提供的HTTPS建立过程流程图;
图2为HTTPS客户端密钥卡密钥区的结构示意图;
图3为CA机构密钥卡密钥区的结构示意图;
图4为本发明实施例提供的群组非对称密钥池存取公/私钥方式流程图;
图5为本发明实施例提供的身份非对称公/私钥存取方式流程图;
图6为本发明实施例提供的CA证书的具体内容。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。其中本申请中的服务站在未做特殊说明的情况下均为量子通信服务站,本申请中的各名称以字母和数字组合为准,例如Q,认证参数RGca’,RGca’,随机数RGca’在下文表示同一含义,即认证参数RGca’;再例如CA机构公钥PKCA,公钥PKCA,PKCA在下文中表示同一含义,即CA机构公钥PKCA,其余名称同理。
本申请公开了基于多个非对称密钥池的抗量子计算HTTPS签密通信方法,实施在客户端,抗量子计算HTTPS签密通信方法包括:
获取来自CA机构的根证书,根证书包括根证书信息,CA身份信息以及根数字签密,根数字签密包括根认证参数RGca’,密文CUca以及利用哈希值KRSca’加密的认证码RUca和签名SUca;根据存储数据验证根认证参数RGca’后利用存储的私钥SKGca’和CA机构公钥PKCA进行异或运算并将异或运算结果与根认证参数RGca’进行哈希运算得到哈希值KRSca’,利用哈希值KRSca’解密得到签密结果SCUca,利用签密结果SCUca,CA机构公钥PKCA以及私钥SKGca’解签密验证后信任根证书;
向服务器发起请求,建立连接,获取来自服务器的数字证书,该数字证书由CA机构颁发给服务器;数字证书包括证书信息,颁发者信息,持有者信息以及数字签密,数字签密包括认证参数RGca,密文Cca以及利用哈希值KRSca加密的认证码Rca以及签名Sca;根据存储数据验证认证参数RGca,后利用存储的私钥SKGca和CA机构公钥PKCA进行异或运算并将异或运算结果与根认证参数RGca进行哈希运算得到哈希值KRSca,利用哈希值KRSca解密得到签密结果SCca,利用签密结果SCca,CA机构公钥PKCA以及私钥SKGca解签密验证,信任数字证书;
生成会话密钥SessK和加密参数RGus,根据存储的服务器参数从存储中取得身份公钥PKS(该身份公钥PKS为服务器的身份公钥PKS,下文同理);利用会话密钥SessK,身份公钥PKS以及客户端私钥SKU得到签密结果SCus,签密结果SCus包括密文Cus,认证码Rus以及签名Sus;利用存储的私钥SKGus和客户端公钥PKU进行进行异或运算并将异或运算结果与加密参数RGus进行哈希运算得到哈希值KRSus,向服务器发送消息M2,消息M2包括加密参数RGus,密文Cus以及利用哈希值KRSus加密的认证码Rus和签名Sus;
消息M2用于供服务器验证后信任会话密钥SessK。
本申请公开了基于多个非对称密钥池的抗量子计算HTTPS签密通信方法,实施在服务器,抗量子计算HTTPS签密通信方法包括:
生成证书参数,并将证书参数和身份信息安全传输给CA机构;
获取由CA机构生成的数字证书,数字证书包括证书信息,颁发者信息,持有者信息以及数字签密,数字签密包括认证参数RGca,密文Cca以及利用哈希值KRSca加密的认证码Rca以及签名Sca;
收到来自客户端的请求,建立连接,发送数字证书;
获取来自客户端的消息M2,消息M2包括加密参数RGus,密文Cus以及利用哈希值KRSus加密的认证码Rus和签名Sus;利用存储的私钥SKGus和客户端公钥PKU进行异或运算并将异或运算结果与加密参数RGus进行哈希运算得到哈希值KRSus,利用哈希值KRSus解密得到签密结果SCus,利用签密结果SCus,客户端公钥PKU以及服务站私钥SKS解签密验证并获得会话密钥SessK。
本申请公开了基于多个非对称密钥池的抗量子计算HTTPS签密通信方法,实施在CA机构,抗量子计算HTTPS签密通信方法包括:
获取来自服务器的证书参数和身份信息,生成信息M,信息M包括证书信息,颁发者信息以及持有者信息;利用信息M,存储的公钥PKGca和私钥SKGca得到签密结果SCca,签密结果SCca包括密文Cca,认证码Rca以及签名Sca;将私钥SKGca与CA机构公钥PKCA异或运算结果与预设的认证参数RGca进行哈希运算得到哈希值KRSca;向服务器发送数字证书,数字证书包括证书信息,颁发者信息,持有者信息以及数字签密,数字签密包括认证参数RGca,密文Cca以及利用哈希值KRSca加密的认证码Rca以及签名Sca;
生成根证书信息,利用根证书信息,CA身份信息,存储的公钥PKGca’和私钥SKGca’得到签密结果SCUca,签密结果SCUca包括密文CUca,认证码RUca,签名SUca;将私钥SKGca’与CA机构公钥PKCA异或运算结果与预设的根认证参数RGca’进行哈希运算得到哈希值KRSca’;向客户端发送根证书,根证书包括根证书信息,CA身份信息以及根数字签密,根数字签密包括根认证参数RGca’,密文CUca以及利用KRSca’加密的认证码RUca和签名SUca;
根证书用于供客户端验证数字证书并协商会话密钥SessK。
本申请公开了基于多个非对称密钥池的抗量子计算HTTPS签密通信方法,抗量子计算HTTPS签密通信方法包括:
服务器生成证书参数,并将证书参数和身份信息安全传输给CA机构;
CA机构获取并生成信息M,信息M包括证书信息,颁发者信息以及持有者信息;利用信息M,存储的公钥PKGca和私钥SKGca得到签密结果SCca,签密结果SCca包括密文Cca,认证码Rca以及签名Sca;将私钥SKGca与CA机构公钥PKCA异或运算结果与预设的认证参数RGca进行哈希运算得到哈希值KRSca;向服务器发送数字证书,数字证书包括证书信息,颁发者信息,持有者信息以及数字签密,数字签密包括认证参数RGca,密文Cca以及利用哈希值KRSca加密的认证码Rca以及签名Sca;生成根证书信息,利用根证书信息,CA身份信息,存储的公钥PKGca’和私钥SKGca’得到签密结果SCUca,签密结果SCUca包括密文CUca,认证码RUca,签名SUca;将私钥SKGca’与CA机构公钥PKCA异或运算结果与预设的根认证参数RGca’进行哈希运算得到哈希值KRSca’;向客户端发送根证书,根证书包括根证书信息,CA身份信息以及根数字签密,根数字签密包括根认证参数RGca’,密文CUca以及利用KRSca’加密的认证码RUca和签名SUca;
客户端获取后根据存储数据验证根认证参数RGca’后利用存储的私钥SKGca’和CA机构公钥PKCA进行异或运算并将异或运算结果与根认证参数RGca’进行哈希运算得到哈希值KRSca’,利用哈希值KRSca’解密得到签密结果SCUca,利用签密结果SCUca,CA机构公钥PKCA以及私钥SKGca’解签密验证,检验根证书有效期后信任根证书;
客户端向服务器发起请求,建立连接;
服务器向客户端发送数字证书;
客户端获取来自服务器的数字证书;根据存储数据验证认证参数RGca,后利用存储的私钥SKGca和CA机构公钥PKCA进行异或运算并将异或运算结果与根认证参数RGca进行哈希运算得到哈希值KRSca,利用哈希值KRSca解密得到签密结果SCca,利用签密结果SCca,CA机构公钥PKCA以及私钥SKGca解签密验证,信任数字证书;
生成会话密钥SessK和加密参数RGus,根据存储的服务器参数从存储中取得身份公钥PKS;利用会话密钥SessK,身份公钥PKS以及客户端私钥SKU得到签密结果SCus,签密结果SCus包括密文Cus,认证码Rus以及签名Sus;利用存储的私钥SKGus和客户端公钥PKU进行进行异或运算并将异或运算结果与加密参数RGus进行哈希运算得到哈希值KRSus,向服务器发送消息M2,消息M2包括加密参数RGus,密文Cus以及利用哈希值KRSus加密的认证码Rus和签名Sus;
服务器获取并利用存储的私钥SKGus和客户端公钥PKU进行异或运算并将异或运算结果与加密参数RGus进行哈希运算得到哈希值KRSus,利用哈希值KRSus解密得到签密结果SCus,利用签密结果SCus,客户端公钥PKU以及服务站私钥SKS解签密验证并获得会话密钥SessK。
进一步的,客户端,服务站,CA机构均配置有密钥卡,客户端,服务站的密钥卡内存储有客户端私钥或服务器私钥,群组非对称公钥池、群组非对称私钥池、身份非对称密钥池IPKP、用户身份公钥指针随机数和CA身份公钥指针随机数;CA机构的密钥卡内存储有群组非对称公钥池、群组非对称私钥池、身份非对称密钥池IPKP、CA身份公钥指针随机数以及CA机构私钥。
本申请公开了一种客户端设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述技术方案中抗量子计算HTTPS签密通信方法的步骤。
本申请公开了一种服务站设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述技术方案中抗量子计算HTTPS签密通信方法的步骤。
本申请公开了一种CA机构设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述技术方案中抗量子计算HTTPS签密通信方法的步骤。
本申请公开了基于多个非对称密钥池的抗量子计算HTTPS签密通信系统,包括设有客户端,服务站,CA机构以及通信网络;有客户端,服务站以及CA机构通过通信网络实现上述技术方案中抗量子计算HTTPS签密通信方法的步骤。
进一步的,客户端,服务站,CA机构均配置有密钥卡,客户端,服务站的密钥卡内存储有客户端私钥或服务器私钥,群组非对称公钥池、群组非对称私钥池、身份非对称密钥池IPKP、用户身份公钥指针随机数和CA身份公钥指针随机数;CA机构的密钥卡内存储有群组非对称公钥池、群组非对称私钥池、身份非对称密钥池IPKP、CA身份公钥指针随机数以及CA机构私钥。
HTTPS客户端以及各服务器的密钥卡结构如图2所示,带有用户私钥(包括客户端私钥或者服务器私钥)、群组非对称密钥池(公钥)、群组非对称密钥池(私钥)、身份非对称密钥池(公钥)IPKP、用户身份公钥指针随机数和CA身份公钥指针随机数。如果CA有多个,则CA身份公钥指针随机数也有多个。其中,IPKP是指所有成员的身份公钥池,包括CA、各服务器、各客户端公钥。
CA密钥卡结构如图3所示,不含有用户身份公钥指针随机数并且所存私钥为CA私钥。
群组非对称密钥池的存储方式如图4所示,文字描述如下:对某个用户随机取群组公私钥指针随机数RG,RG结合特定的群组公钥指针函数FRG得到群组公钥指针PRG,PRG指向群组非对称密钥池(公钥)中的对应位置存入群组公钥PKG,PRG指向群组非对称密钥池(私钥)中的对应位置存入群组私钥SKG,PKG和SKG是成对的公私钥对。读取密钥方式与存储密钥方式相同。
身份非对称密钥池的存储方式如图5所示,文字描述如下:对某个用户随机取身份公钥指针随机数PKR,结合特定的身份公钥指针函数FPOS得到身份公钥指针PKPOS并在相应的身份非对称密钥池IPKP中的对应位置存入该用户的身份公钥PK。读取密钥方式与存储密钥方式相同。公布身份公钥指针随机数PKR作为抗量子计算公钥。
本实施例为HTTPS建立过程。具体流程如图1所示,文字描述如下:
准备工作(对应图1中的prepare1~4):
在客户端向服务器发起请求前,还有一些准备工作要做,即服务器向CA证书颁发机构获取数字证书。
1.服务器将自己的身份公钥指针随机数即证书参数和身份信息等通过安全方式(例如公开技术中的加密算法或人工拷贝或其他方式)传给CA(Certificate Authority)机构;
2.CA机构生成CA证书:CA机构颁发的CA证书为抗量子计算数字证书,结构如图5所示。证书信息即证书的版本号、序列号及有效期等;颁发者即CA,持有者即证书用户;颁发者信息即颁发者的名称,持有者信息即持有者的名称、支持的公钥算法以及持有者的身份公钥指针随机数;颁发者数字签密即CA数字签密。CA机构取为随机数的认证参数RGca,从群组非对称密钥池(私钥)取出SKGca,从群组非对称密钥池(公钥)取出PKGca,设证书前三项(即证书信息、颁发者信息、持有者信息)为M。设签密算法为SIGNC(M,PKB,SKA)=SC=(c,r,s),其中SIGNC为签密算法,M为待签密的消息,PKB为接收方公钥,SKA为签密发送方私钥,SC为签密结果,也可以表示为(c,r,s)的形式,c为签密密文,r为签密认证码,s为签密签名。签密算法可以为参考文献《Digital Signcr yption or How to Achieve Cost(Signature&Encryption)<<Cost(Signature)+Cost(Encryption)》所描述的方法。计算SIGNC(M,PKGca,SKCA)=SCca,其中SKCA是CA机构的私钥,根据签密算法得到的签密结果为SCca={Cca,Rca,Sca}。将SKGca与CA机构的公钥PKCA做异或运算得到PKCA⊕SKGca,将其与RGca组合起来得到RGca||(PKCA⊕SKGca),并对结果进行hash运算得到KRSca。用KRSca加密Rca和Sca得到{Rca||Sca}KRSca,并与RGca和Cca组合起来得到RGca||Cca||{Rca||Sca}KRSca,CA机构将RGca||Cca||{Rca||Sca}KRSca作为最终的数字签密。
3.将数字证书颁发给申请者(服务器)。
4.客户端(比如常用的浏览器),为了安全性,会内置一份CA根证书,它用于检验其他数字证书。CA根证书是CA的自签名证书,颁发者与持有者都为CA,与上文描述的CA证书的区别在于持有者信息也为CA的信息,持有者信息部分的身份公钥指针随机数为CA的身份公钥指针随机数。用与步骤2相同的签密方式计算签密,CA机构取为随机数的根认证参数RGca’,从群组非对称密钥池(私钥)取出SKGca’,从群组非对称密钥池(公钥)取出PKGca’,即设证书前三项(即证书信息、颁发者信息、持有者信息)为MU,设签密算法为SIGNC(MU,PKGca’,SKCA)=SCUca,根据签密算法得到的签密结果为SCUca={CUca,RUca,SUca}。将SKGca’与PKCA做异或运算得到PKCA⊕SKGca’,将其与RGca’组合起来得到RGca’||(PKCA⊕SKGca’),并对结果进行hash运算得到KRSca’。用KRSca’加密RUca’和SUca得到{RUca’||SUca}KRSca’,并与RGca’和CUca组合起来得到RGca’||CUca||{RUca||SUca}KRSca,CA机构将其作为最终的数字签密。
5.验证CA根证书:客户端收到CA根证书后,会对其有效性进行验证。
5.1验证CA公钥指针随机数是否相等:客户端从密钥卡中取出CA的身份公钥指针随机数,与CA根证书中的身份公钥指针随机数进行对比,若相等则进行下一步。
5.2验证CA签名:客户端根据RGca’从群组非对称密钥池(私钥)取出SKGca’,再从IPKP取出CA机构的公钥PKCA,将SKGca’与PKCA做异或运算得到PKCA⊕SKGca’,将其与RGca’组合起来得到RGca’||(PKCA⊕SKGca’),并对结果进行hash运算得到KRSca’。用KRSca’解密RGca’||CUca||{RUca||SUca}KRSca’中的{RUca||SUca}KRSca’部分,得到RUca||SUca,再根据其中的CUca,根据公式SCUca={CUca,RUca,SUca}得到SCUca。设解签密算法为UNSIGNC(SC,PKA,SKB)={M||SCRESULT},UNSIGNC为解签密算法,SC为签密消息,SKB为接收方私钥,PKA为发送方公钥,M为签密原始消息(若解签密失败则无法得到),SCRESULT表示解签密成功或失败。解签密算法可以为参考文献《Digital Signcryption or How to Achieve Cost(Signature&Encr yption)<<Cost(Signature)+Cost(Encryption)》所描述的方法。根据解签密的公式UNSIGNC(SCUca,PKCA,SKGca’)=(MU,SCRESULTca’),可以计算出MU和SCRESULTca’,SCRESULTca’表示解签密成功或者失败。若解签密验证成功,则进行下一步。
5.3验证有效期:验证CA根证书是否在有效期内,若验证通过,则将CA根证书设置为受信任证书。
连接过程(对应图1中的1~6):
1.客户端发起请求:客户端通过三次握手,建立TCP连接。
2.服务器发送数字证书:服务器向客户端发送从CA机构处获取的CA证书。
3.客户端通过根证书对CA证书进行验证:用户在使用普通数字证书前,一般已事先下载安装了CA根证书,验证了其有效性,并设置为受信任证书。
客户端从数字证书中取出RGca,根据RGca从群组非对称密钥池(私钥)取出SKGca,由CA根证书中的获得的CA身份公钥指针随机数从IPKP得到CA的身份公钥PKCA,将SKGca与PKCA做异或运算得到PKCA⊕SKGca,将其与RGca组合起来得到RGca||(PKCA⊕SKGca),并对结果进行hash运算得到KRSca。用KRSca解密RGca||Cca||{Rca||Sca}KRSca中的{Rca||Sca}KRSca部分,得到Rca||Sca,再根据其中的Cca,根据公式SCca={Cca,Rca,Sca}得到SCca。根据解签密的公式UNSIGNC(SCca,PKCA,SKGca)=(M,SCRESULTca),可以计算出M和SCRESULTca,SCRESULTca表示解签密成功或者失败。若解签密验证成功,则将信任该CA证书。
4.生成对称密钥并加密发送至服务器:客户端信任该CA证书后,根据服务器S的身份公钥指针随机数即服务器参数在密钥卡中的身份非对称密钥池IPKP中取出服务器的身份公钥PKS。
由客户端匹配的密钥卡生成一个会话密钥SessK,客户端取随机数RGus,从群组非对称密钥池(私钥)取出SKGus。签密算法为SIGNC(SessK,PKS,SKU)=SCus,SKU是客户端的私钥,根据签密算法得到的签密结果为SCus={Cus,Rus,Sus}。将SKGus与PKU做异或运算得到PKU⊕SKGus,将其与RGus组合起来得到RGus||(PKU⊕SKGus),并对结果进行hash运算得到KRSus。用KRSus加密Rus和Sus得到{Rus||Sus}KRSus,并与RGus、Cus和RPKU组合起来得到RPKU||RGus||Cus||{Rus||Sus}KRSus,客户端将其作为最终的数字签密并发送给服务器。
5.服务器获取对称密钥:服务器根据RGus从群组非对称密钥池(私钥)取出SKGus,再根据RPKU从IPKP取出客户端的公钥PKU,将SKGus与PKU做异或运算得到PKU⊕SKGus,将其与RGus组合起来得到RGus||(PKU⊕SKGus),并对结果进行hash运算得到KRSus。用KRSus解密RPKU||RGus||Cus||{Rus||Sus}KRSus中的{Rus||Sus}KRSus部分,得到Rus||Sus,再根据其中的Cus,根据公式SCus={Cus,Rus,Sus}得到SCus。根据解签密的公式UNSIGNC(SCus,PKU,SKS)=(SessK,SCRESULTus),可以计算出SessK和SCRESULTus,SCRESULTus表示解签密成功或者失败。若解签密验证成功,则说明该消息来源于拥有群组公私钥池的群组成员,信任此消息。然后服务器和客户端都获取了由客户端生成的随机密钥SessK,可用该密钥进行HTTPS通信。
关于客户端设备、CA机构设备、服务器设备以及系统的具体限定可以参见上文中对于量子通信服务站认证方法的限定,在此不再赘述。上述各个设备中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图1所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储身份认证的相关数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于多个非对称密钥池的抗量子计算HTTPS签密通信方法。
其中根据上述公开的技术方案的具体步骤的归纳可以得到权利要求中实施在客户端的基于非对称密钥池对和随机数的抗量子计算HTTPS签密通信方法,实施在服务器的基于非对称密钥池对和随机数的抗量子计算HTTPS签密通信方法以及实施在CA机构的基于非对称密钥池对和随机数的抗量子计算HTTPS签密通信方法,因此不再赘述。
本领域技术人员可以理解,图1中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.基于多个非对称密钥池的HTTPS签密通信方法,实施在客户端,其特征在于,所述HTTPS签密通信方法包括:
获取来自CA机构的根证书,所述根证书包括根证书信息,CA身份信息以及根数字签密,所述根数字签密包括根认证参数RGca’,密文CUca以及利用哈希值KRSca’加密的认证码RUca和签名SUca;根据存储数据验证所述根认证参数RGca’后利用存储的私钥SKGca’和CA机构公钥PKCA进行异或运算并将异或运算结果与所述根认证参数RGca’进行哈希运算得到哈希值KRSca’,利用所述哈希值KRSca’解密得到签密结果SCUca,利用签密结果SCUca,CA机构公钥PKCA以及私钥SKGca’解签密验证后信任所述根证书;
向服务器发起请求,建立连接,获取来自服务器的数字证书,该数字证书由CA机构颁发给服务器;所述数字证书包括证书信息,颁发者信息,持有者信息以及数字签密,所述数字签密包括认证参数RGca,密文Cca以及利用哈希值KRSca加密的认证码Rca以及签名Sca;根据存储数据验证所述认证参数RGca,后利用存储的私钥SKGca和CA机构公钥PKCA进行异或运算并将异或运算结果与所述根认证参数RGca进行哈希运算得到哈希值KRSca,利用所述哈希值KRSca解密得到签密结果SCca,利用签密结果SCca,CA机构公钥PKCA以及私钥SKGca解签密验证,信任所述数字证书;
生成会话密钥SessK和加密参数RGus,根据存储的服务器参数从存储中取得身份公钥PKS;利用所述会话密钥SessK,身份公钥PKS以及客户端私钥SKU得到签密结果SCus,所述签密结果SCus包括密文Cus,认证码Rus以及签名Sus;利用存储的私钥SKGus和客户端公钥PKU进行进行异或运算并将异或运算结果与所述加密参数RGus进行哈希运算得到哈希值KRSus,向所述服务器发送消息M2,所述消息M2包括加密参数RGus,密文Cus以及利用哈希值KR Sus加密的认证码Rus和签名Sus;
所述消息M2用于供所述服务器验证后信任会话密钥SessK。
2.如权利要求1所述的HTTPS签密通信方法,其特征在于,所述客户端、服务站、CA机构均配置有密钥卡,所述客户端的密钥卡内存储有客户端私钥、群组非对称公钥池、群组非对称私钥池、身份非对称密钥池IPKP、用户身份公钥指针随机数和CA身份公钥指针随机数;所述CA机构的密钥卡内存储有群组非对称公钥池、群组非对称私钥池、身份非对称密钥池IPKP、CA身份公钥指针随机数以及CA机构私钥。
3.基于多个非对称密钥池的HTTPS签密通信方法,实施在服务器,其特征在于,所述HTTPS签密通信方法包括:
生成证书参数,并将所述证书参数和身份信息安全传输给CA机构;
获取由所述CA机构生成的数字证书,所述数字证书包括证书信息,颁发者信息,持有者信息以及数字签密,所述数字签密包括认证参数RGca,密文Cca以及利用哈希值KRSca加密的认证码Rca以及签名Sca;
收到来自客户端的请求,建立连接,发送所述数字证书;
获取来自客户端的消息M2,所述消息M2包括加密参数RGus,密文Cus以及利用哈希值KRSus加密的认证码Rus和签名Sus;利用存储的私钥SKGus和客户端公钥PKU进行异或运算并将异或运算结果与所述加密参数RGus进行哈希运算得到哈希值KRSus,利用哈希值KRSus解密得到签密结果SCus,利用签密结果SCus,客户端公钥PKU以及服务站私钥SKS解签密验证并获得会话密钥SessK。
4.如权利要求3所述的HTTPS签密通信方法,其特征在于,所述客户端、服务站、CA机构均配置有密钥卡,所述客户端的密钥卡内存储有客户端私钥、群组非对称公钥池、群组非对称私钥池、身份非对称密钥池IPKP、用户身份公钥指针随机数和CA身份公钥指针随机数;所述CA机构的密钥卡内存储有群组非对称公钥池、群组非对称私钥池、身份非对称密钥池IPKP、CA身份公钥指针随机数以及CA机构私钥。
5.基于多个非对称密钥池的HTTPS签密通信方法,实施在CA机构,其特征在于,所述HTTPS签密通信方法包括:
获取来自服务器的证书参数和身份信息,生成信息M,所述信息M包括证书信息,颁发者信息以及持有者信息;利用所述信息M,存储的公钥PKGca和私钥SKGca得到签密结果SCca,所述签密结果SCca包括密文Cca,认证码Rc a以及签名Sca;将私钥SKGca与CA机构公钥PKCA异或运算结果与预设的认证参数RGca进行哈希运算得到哈希值KRSca;向所述服务器发送数字证书,所述数字证书包括所述证书信息,颁发者信息,持有者信息以及数字签密,所述数字签密包括认证参数RGca,密文Cca以及利用所述哈希值KRSca加密的认证码Rca以及签名Sca;
生成根证书信息,利用根证书信息,CA身份信息,存储的公钥PKGca’和私钥SKGca’得到签密结果SCUca,所述签密结果SCUca包括密文CUca,认证码RUca,签名SUca;将私钥SKGca’与CA机构公钥PKCA异或运算结果与预设的根认证参数RGca’进行哈希运算得到哈希值KRSca’;向客户端发送根证书,所述根证书包括所述根证书信息,CA身份信息以及根数字签密,所述根数字签密包括根认证参数RGca’,密文CUca以及利用所述KRSca’加密的认证码RUca和签名SUca;
所述根证书用于供所述客户端验证所述数字证书并协商会话密钥SessK。
6.基于多个非对称密钥池的HTTPS签密通信方法,其特征在于,所述HT TPS签密通信方法包括:
服务器生成证书参数,并将所述证书参数和身份信息安全传输给CA机构;
所述CA机构获取并生成信息M,所述信息M包括证书信息,颁发者信息以及持有者信息;利用所述信息M,存储的公钥PKGca和私钥SKGca得到签密结果SCca,所述签密结果SCca包括密文Cca,认证码Rca以及签名Sca;将私钥SKGca与CA机构公钥PKCA异或运算结果与预设的认证参数RGca进行哈希运算得到哈希值KRSca;向所述服务器发送数字证书,所述数字证书包括所述证书信息,颁发者信息,持有者信息以及数字签密,所述数字签密包括认证参数RGca,密文Cca以及利用所述哈希值KRSca加密的认证码Rca以及签名Sca;生成根证书信息,利用根证书信息,CA身份信息,存储的公钥PKGca’和私钥SKGca’得到签密结果SCUca,所述签密结果SCUca包括密文CUca,认证码RUca,签名SUca;将私钥SKGca’与CA机构公钥PKCA异或运算结果与预设的根认证参数RGca’进行哈希运算得到哈希值KRSca’;向客户端发送根证书,所述根证书包括所述根证书信息,CA身份信息以及根数字签密,所述根数字签密包括根认证参数RGca’,密文CUca以及利用所述KRSca’加密的认证码RUca和签名SUca;
所述客户端获取后根据存储数据验证所述根认证参数RGca’后利用存储的私钥SKGca’和CA机构公钥PKCA进行异或运算并将异或运算结果与所述根认证参数RGca’进行哈希运算得到哈希值KRSca’,利用所述哈希值KRSca’解密得到签密结果SCUca,利用签密结果SCUca,CA机构公钥PKCA以及私钥SKGca’解签密验证,检验所述根证书有效期后信任所述根证书;
所述客户端向服务器发起请求,建立连接;
所述服务器向所述客户端发送所述数字证书;
所述客户端获取来自服务器的数字证书;根据存储数据验证所述认证参数RGca,后利用存储的私钥SKGca和CA机构公钥PKCA进行异或运算并将异或运算结果与所述根认证参数RGca进行哈希运算得到哈希值KRSca,利用所述哈希值KRSca解密得到签密结果SCca,利用签密结果SCca,CA机构公钥PK CA以及私钥SKGca解签密验证,信任所述数字证书;
生成会话密钥SessK和加密参数RGus,根据存储的服务器参数从存储中取得身份公钥PKS;利用所述会话密钥SessK,身份公钥PKS以及客户端私钥SKU得到签密结果SCus,所述签密结果SCus包括密文Cus,认证码Rus以及签名Sus;利用存储的私钥SKGus和客户端公钥PKU进行进行异或运算并将异或运算结果与所述加密参数RGus进行哈希运算得到哈希值KRSus,向所述服务器发送消息M2,所述消息M2包括加密参数RGus,密文Cus以及利用哈希值KR Sus加密的认证码Rus和签名Sus;
所述服务器获取并利用存储的私钥SKGus和客户端公钥PKU进行异或运算并将异或运算结果与所述加密参数RGus进行哈希运算得到哈希值KRSus,利用哈希值KRSus解密得到签密结果SCus,利用签密结果SCus,客户端公钥PKU以及服务站私钥SKS解签密验证并获得会话密钥SessK。
7.一种客户端设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1中所述HTTPS签密通信方法的步骤。
8.一种服务站设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求2中所述HTTPS签密通信方法的步骤。
9.一种CA机构设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求3中所述HT TPS签密通信方法的步骤。
10.基于多个非对称密钥池的HTTPS签密通信系统,其特征在于,包括设有客户端,服务站,CA机构以及通信网络;所述有客户端,服务站以及CA机构通过所述通信网络实现权利要求4中所述HTTPS签密通信方法的步骤。
CN201910402471.8A 2019-05-15 2019-05-15 基于多个非对称密钥池的抗量子计算https签密通信方法和系统 Active CN110213044B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910402471.8A CN110213044B (zh) 2019-05-15 2019-05-15 基于多个非对称密钥池的抗量子计算https签密通信方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910402471.8A CN110213044B (zh) 2019-05-15 2019-05-15 基于多个非对称密钥池的抗量子计算https签密通信方法和系统

Publications (2)

Publication Number Publication Date
CN110213044A CN110213044A (zh) 2019-09-06
CN110213044B true CN110213044B (zh) 2023-08-04

Family

ID=67787247

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910402471.8A Active CN110213044B (zh) 2019-05-15 2019-05-15 基于多个非对称密钥池的抗量子计算https签密通信方法和系统

Country Status (1)

Country Link
CN (1) CN110213044B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110768782B (zh) * 2019-09-26 2022-11-15 如般量子科技有限公司 基于非对称密钥池和ibs的抗量子计算rfid认证方法及系统
CN110930251B (zh) * 2019-10-18 2023-09-29 如般量子科技有限公司 基于联盟链和隐式证书的抗量子计算云存储方法及系统
CN113037686B (zh) * 2019-12-24 2022-11-29 中国电信股份有限公司 多数据库安全通信方法和系统、计算机可读存储介质
CN114362952B (zh) * 2020-10-13 2024-05-14 如般量子科技有限公司 一种发送方离线的数字货币抗量子计算交易方法及系统
CN114448636B (zh) * 2020-10-16 2024-06-14 如般量子科技有限公司 基于数字证书的抗量子计算数字货币系统及匿名通信方法
CN114629651A (zh) * 2020-12-14 2022-06-14 南京如般量子科技有限公司 一种基于ca的抗量子计算通信方法及系统
CN114978518B (zh) * 2021-02-20 2024-06-11 南京如般量子科技有限公司 基于量子通信服务站的抗量子计算数字签名方法及系统
CN115001723B (zh) * 2021-02-20 2024-06-11 南京如般量子科技有限公司 基于树结构和非对称密钥池的群组通信方法及系统
CN114710289B (zh) * 2022-06-02 2022-09-02 确信信息股份有限公司 物联网终端安全注册和接入方法及系统
CN115941180B (zh) * 2023-02-15 2023-05-30 华中科技大学 一种基于后量子安全和身份标识的密钥分发方法和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109672537A (zh) * 2019-01-18 2019-04-23 如般量子科技有限公司 基于公钥池的抗量子证书获取系统及获取方法
CN109756500A (zh) * 2019-01-11 2019-05-14 如般量子科技有限公司 基于多个非对称密钥池的抗量子计算https通信方法和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
CN103023646B (zh) * 2012-11-26 2015-12-02 韩益亮 一种签密文可聚合的签密方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109756500A (zh) * 2019-01-11 2019-05-14 如般量子科技有限公司 基于多个非对称密钥池的抗量子计算https通信方法和系统
CN109672537A (zh) * 2019-01-18 2019-04-23 如般量子科技有限公司 基于公钥池的抗量子证书获取系统及获取方法

Also Published As

Publication number Publication date
CN110213044A (zh) 2019-09-06

Similar Documents

Publication Publication Date Title
CN110213044B (zh) 基于多个非对称密钥池的抗量子计算https签密通信方法和系统
US11323276B2 (en) Mutual authentication of confidential communication
US20230208627A1 (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
CN109756500B (zh) 基于多个非对称密钥池的抗量子计算https通信方法和系统
CN108292402B (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
CN110380852B (zh) 双向认证方法及通信系统
CN109861813B (zh) 基于非对称密钥池的抗量子计算https通信方法和系统
CN110635912A (zh) 数据处理方法及装置
CN112822015B (zh) 信息传输方法及相关装置
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
CN115134093B (zh) 数字签名方法及计算设备
CN114692129A (zh) 一种抗量子计算电子合同签署方法及系统
CN117176329A (zh) 会话密钥的生成方法、装置、处理器及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant