CN110430047B - 基于非对称密钥和mqv的抗量子计算节能设备密钥协商方法和系统 - Google Patents

基于非对称密钥和mqv的抗量子计算节能设备密钥协商方法和系统 Download PDF

Info

Publication number
CN110430047B
CN110430047B CN201910657562.6A CN201910657562A CN110430047B CN 110430047 B CN110430047 B CN 110430047B CN 201910657562 A CN201910657562 A CN 201910657562A CN 110430047 B CN110430047 B CN 110430047B
Authority
CN
China
Prior art keywords
key
energy
saving
static
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910657562.6A
Other languages
English (en)
Other versions
CN110430047A (zh
Inventor
富尧
钟一民
余秋炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd, Nanjing Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN201910657562.6A priority Critical patent/CN110430047B/zh
Publication of CN110430047A publication Critical patent/CN110430047A/zh
Application granted granted Critical
Publication of CN110430047B publication Critical patent/CN110430047B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Computing Systems (AREA)
  • Electromagnetism (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及一种基于非对称密钥和MQV的抗量子计算节能设备密钥协商方法和系统,节能设备的密钥卡不使用对称加密算法对公钥进行加密,仅需与加密偏移量相加即可保证公钥不被破解,对比普通加密方式,该加密方式大大减小了加密的计算量。另外其签名的计算过程为应用服务器完成,节能设备仅需对比本地密钥卡内的签名即可进行验证,无需进行非对称密码学的签名验证计算。最后,节能设备的密钥卡中存储有由服务器计算的临时公私钥对,使用时仅需取出使用,而无需计算,节省了节能设备的电能。因此本方案计算量小,速度快,能为节能设备降低计算量,从而降低电量的消耗,延长使用电池的节能设备的电池使用时间。

Description

基于非对称密钥和MQV的抗量子计算节能设备密钥协商方法 和系统
技术领域
本申请涉及安全通信技术领域,特别是涉及基于非对称密钥和MQV的抗量子计算节能设备密钥协商方法和系统。
背景技术
随着信息化技术和社会经济的不断发展,人们的生活水平得到了不断的提高,生活节奏也逐渐加快,人们在日常生活中逐渐出现了各种需要近距离身份认证的场景,如门禁刷卡、交通刷卡、上班考勤等。随着智能化设备的逐渐增加,人们对智能化的操作以及数据传输的安全提出了更高的要求。
当前保证网络信息安全的关键技术就是密码技术,而在如今的密码学领域中,主要有两种密码系统,一是对称密钥密码系统,即加密密钥和解密密钥使用同一个。另一个是公开密钥密码系统,即加密密钥和解密密钥不同,其中一个可以公开。
对称密钥密码系统的安全性依赖以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性来自于密钥的秘密性,而不是算法的秘密性。对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。目前实现对称密钥的分发主要依靠两种方式,一种是通过提前在设备中存储一个或少量根密钥,另一种是通过非对称密钥协商算法进行计算得到。较为经典的算法有DH密钥交换算法、MQV密钥协商算法等。
然而,正如大多数人所了解的,量子计算机在密码破解上有着巨大潜力。当今主流的非对称密钥算法,大多数都是基于大整数的因式分解或者有限域上的离散对数的计算这两个数学难题。他们的破解难度也就依赖于解决这些问题的效率。传统计算机上,要求解这两个数学难题,花费时间为指数时间(即破解时间随着公钥长度的增长以指数级增长),这在实际应用中是无法接受的。而为量子计算机量身定做的秀尔算法可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与公钥长度无关的常数)进行整数因式分解或者离散对数计算,从而为大部分非对称密钥算法的破解提供可能。
现有技术存在的问题:
(1)当前的非对称密码学的密钥交换算法无法满足抗量子计算。
(2)但是要实现非对称密码学算法抗量子计算,需要选择对称密钥加密公钥等参数,并由对方解密。但是加解密的计算过程对节能设备来说计算量较大,会影响密钥协商的速度,而且会损耗一定电量,从而降低设备的续航性能。
(3)如果密钥卡内存储对称密钥池,则低成本的节能设备将面临由于增加存储容量导致的价格大幅上升、增加存储供电导致的电量加速消耗的问题;而且作为通信中心的应用服务器需要存储多个大容量对称密钥池,将极大消耗应用服务器的存储空间。
发明内容
基于此,有必要针对上述技术问题,提供一种能够减少服务站存储数据量的基于非对称密钥和MQV的抗量子计算节能设备密钥协商方法。
本申请公开了基于非对称密钥和MQV的抗量子计算节能设备密钥协商方法,实施在节能端和非节能端之间,所述抗量子计算节能设备密钥协商方法包括:
所述节能端从自身存储中取出第一临时密钥对和第一静态密钥对,利用所述第一临时密钥对得到第一加密参数和第二加密参数,利用第二加密参数,第一加密参数以及第一静态密钥对中的第一静态私钥得到第三加密参数;取出第一密钥指针对应的第一计算公钥和第二密钥指针对应的第二计算公钥;利用所述第一计算公钥和第二计算公钥分别对第一加密参数和第一静态密钥对中的第一静态公钥进行偏移量计算,得到第一加密包和第二加密包,生成第一消息并发送给所述非节能端,所述第一消息包括节能端设备信息,所述第一密钥指针,所述第一加密包,所述第二密钥指针以及所述第二加密包;
所述非节能端获取所述第一消息后,根据所述节能端设备信息判断对方设备为节能设备,利用所述第一密钥指针和第二密钥指针从自身存储的群组非对称密钥池中分别取出所述第一计算公钥和第二计算公钥,计算得到所述第一加密参数和第一静态公钥;生成第二临时私钥并利用基点生成元得到第二临时公钥,取出第二静态密钥对,利用所述第二临时私钥,第二临时公钥以及第二静态密钥对的第二静态私钥得到第四加密参数,利用所述第一加密参数,第二临时公钥,第一静态公钥以及第四加密参数计算得到协商密钥;利用第一加密参数计算得到第一偏移量,利用第二临时公钥计算得到第二偏移量,利用所述第一偏移量和第二静态公钥生成第三加密包,利用所述第二偏移量和第二临时公钥生成第四加密包,生成第二消息并向所述节能端发送所述第二消息,所述第二消息包括非节能端设备信息,第三加密包以及第四加密包;
所述节能端获取所述第二消息后计算得到所述第二临时公钥和第二静态公钥,利用所述所述第二临时公钥,第二静态公钥以及第三加密参数计算得到所述协商密钥。
本申请公开了基于非对称密钥和MQV的抗量子计算节能设备密钥协商方法,实施在节能端和服务端之间,所述抗量子计算节能设备密钥协商方法包括:
所述节能端从自身存储中取出第一临时密钥对和第一静态密钥对,利用所述第一临时密钥对得到第一加密参数和第二加密参数,利用第二加密参数,第一加密参数以及第一静态密钥对中的第一静态私钥得到第三加密参数;取出第一密钥指针对应的第一计算公钥和第二密钥指针对应的第二计算公钥;利用所述第一计算公钥和第二计算公钥分别对第一加密参数和第一静态密钥对中的第一静态公钥进行偏移量计算,得到第一加密包和第二加密包,生成第一消息并发送给所述服务端,所述第一消息包括节能端设备信息,所述第一密钥指针,所述第一加密包,所述第二密钥指针以及所述第二加密包;
所述服务端获取所述第一消息后,根据所述节能端设备信息判断对方设备为节能设备,利用所述第一密钥指针和第二密钥指针从自身存储的群组非对称密钥池中分别取出所述第一计算公钥和第二计算公钥,计算得到所述第一加密参数和第一静态公钥;生成第三临时私钥并利用基点生成元得到第三临时公钥,取出第三静态密钥对,利用所述第三临时私钥,第三临时公钥以及第三静态密钥对的第三静态私钥得到第五加密参数,利用所述第一加密参数,第二临时公钥,第一静态公钥以及第四加密参数计算得到协商密钥;
所述服务端利用所述第一密钥指针、第二密钥指针、第一静态公钥以及服务端私钥生成第一签名;取出第三密钥指针对应的第三计算公钥和第四密钥指针对应的第四计算公钥,利用第一静态公钥,第三密钥指针,第四密钥指针以及服务端私钥生成第二签名,生成更新临时密钥对和密钥更新包,所述密钥更新包包括:所述第三密钥指针,第三计算公钥,第四密钥指针,第四计算公钥,第二签名以及所述更新临时密钥对;生成第三消息,所述第三消息包括所述密钥更新包和所述第一签名,利用所述协商密钥和所述第三消息生成第一认证码,利用所述协商密钥,第三消息以及第一认证码生成第五加密包,向所述节能端发送服务端设备信息,第五加密包以及利用所述第一计算公钥偏移计算的第三临时公钥;
所述节能端获取所述服务端设备信息,第五加密包以及利用所述第一计算公钥偏移计算的第三临时公钥后,利用所述第一计算公钥计算得到第三临时公钥,利用所述所述第二临时公钥,第三静态公钥以及第三加密参数计算得到所述协商密钥,利用所述协商密钥解密所述第五加密包并验证所述第一签名,验证通过后将所述密钥更新包的内容更新至自身存储中。
本申请公开了基于非对称密钥和MQV的抗量子计算节能设备密钥协商方法,实施在第一非节能端和第二非节能端之间,所述抗量子计算节能设备密钥协商方法包括:
所述第一非节能端从自身存储中取出第四临时密钥对和第四静态密钥对,利用所述第四临时密钥对和第四静态密钥对中的第四静态私钥得到第六加密参数,
取出第五密钥指针对应的第五计算公钥和第六密钥指针对应的第六计算公钥;利用所述第五计算公钥和第六计算公钥对第四临时密钥对中的第四临时公钥进行偏移量计算,得到第六加密包和第七加密包,生成第四消息并发送给所述第二非节能端,所述第四消息包括第一非节能端设备信息,所述第五密钥指针,所述第六加密包,所述第六密钥指针以及所述第七加密包;
所述第二非节能端获取所述第四消息后,根据所述第一非节能端设备信息判断对方设备为非节能设备,计算得到第一非节能端的相关信息,生成第五临时私钥并利用基点生成元得到第五临时公钥,取出自身存储的第五静态密钥对,利用第五静态密钥对中的第五静态私钥,第五临时私钥以及第五临时公钥生成第七加密参数,利用第四临时公钥,第四静态公钥以及第七加密参数得到协商密钥,取出第七密钥指针对应的第七计算公钥和第八密钥指针对应的第八计算公钥;利用所述第七计算公钥和第八计算公钥分别对第五临时公钥和第五静态密钥对中的第五静态公钥进行偏移量计算,得到第八加密包和第九加密包,生成第五消息并发送给所述第一非节能端,所述第五消息包括第二非节能端设备信息,所述第七密钥指针,所述第八加密包,所述第八密钥指针以及所述第九加密包;
所述第二非节能端获取所述第五消息后计算得到所述第五静态公钥和第五临时公钥,利用所述第五静态公钥和第五临时公钥以及第六加密参数计算得到协商密钥。
优选的,第一非节能端和第二非节能端其中至少一者为服务端。
本申请公开了一种节能端设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算节能设备密钥协商方法的中的节能端的步骤。
本申请公开了一种非节能端设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算节能设备密钥协商方法的中的非节能端的步骤。
本申请公开了一种服务端设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算节能设备密钥协商方法的中的服务端的步骤。
本申请公开了基于非对称密钥和MQV的抗量子计算节能设备密钥协商系统,包括设有节能端,非节能端以及通信网络;所述节能端配置有节能端密钥卡,所述节能端密钥卡内存储有服务端公钥,服务端生成的签名,来自群组非对称密钥池的两个公钥及其密钥指针,静态密钥对,多组临时密钥对以及算法相关参数;所述非节能端设有非节能密钥卡,所述非节能密钥卡内存储有群组非对称密钥池,静态密钥对以及算法相关参数;
所述节能端,非节能端,通过所述通信网络实现上述技术方案中所述抗量子计算节能设备密钥协商方法的步骤。
本申请公开了基于非对称密钥和MQV的抗量子计算节能设备密钥协商系统,包括设有节能端,服务端以及通信网络;所述节能端配置有节能端密钥卡,所述节能端密钥卡内存储有服务端公钥,服务端生成的签名,来自群组非对称密钥池的两个公钥及其密钥指针,静态密钥对,多组临时密钥对以及算法相关参数;所述服务端设有服务端密钥卡,所述服务端密钥卡内存储有群组非对称密钥池,静态密钥对以及算法相关参数;
所述节能端,服务端,通过所述通信网络实现上述技术方案中所述抗量子计算节能设备密钥协商方法的步骤。
本申请公开了基于非对称密钥和MQV的抗量子计算节能设备密钥协商系统,包括设有非节能端,服务端以及通信网络;所述非节能端和服务端均设有非节能密钥卡,所述非节能密钥卡内存储有群组非对称密钥池,静态密钥对以及算法相关参数;
所述服务端,通过所述通信网络实现上述技术方案中所述抗量子计算节能设备密钥协商方法的步骤。
密钥卡是结合了密码学技术、硬件安全隔离技术、量子物理学技术(搭载量子随机数发生器的情况下)的身份认证和加解密产品。密钥卡的内嵌芯片和操作系统可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,密钥卡成为私钥和密钥池的安全载体。每一个密钥卡可以有硬件PIN码保护,PIN码和硬件构成了用户使用密钥卡的两个必要因素,即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的密钥卡和用户PIN码,才可以登录系统。即使用户的PIN码被泄露,只要用户持有的密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。总之,密钥卡使得密钥等绝密信息不以明文形式出现在主机的磁盘及内存中,从而能有效保证绝密信息的安全。
节能设备的密钥卡不使用对称加密算法对公钥进行加密,仅需与加密偏移量相加即可保证公钥不被破解,对比普通加密方式,该加密方式大大减小了加密的计算量。另外其签名的计算过程为应用服务器完成,节能设备仅需对比本地密钥卡内的签名即可进行验证,无需进行非对称密码学的签名验证计算。最后,节能设备的密钥卡中存储有由服务器计算的临时公私钥对,使用时仅需取出使用,而无需计算,节省了节能设备的电能。因此本方案计算量小,速度快,能为节能设备降低计算量,从而降低电量的消耗,延长使用电池的节能设备的电池使用时间。
在存储方面,低成本的节能设备无需因为存储对称密钥池而增加大量存储容量,仅需增加非对称密钥的存储量,因此价格和电量消耗上升幅度不大。作为通信中心的应用服务器无需存储多个大容量对称密钥池,仅需存储群组非对称密钥池,极大节省应用服务器的存储空间。
本发明在解决了当前MQV系列算法无法抗量子计算的同时,保留了椭圆曲线算法的计算量小的特点。
附图说明
图1为应用服务器和非节能设备密钥卡密钥区的结构示意图;
图2为节能设备密钥卡密钥区的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。其中本申请中的服务站在未做特殊说明的情况下均为量子通信服务站,本申请中的各名称以字母和数字组合为准,例如Q,服务站Q,服务站在下文表示同一含义,即服务站Q;再例如第一密钥KR1,KR1,真随机数KR1,第一密钥在下文中表示同一含义,即第一密钥KR1,其余名称同理。
本申请公开了基于非对称密钥和MQV的抗量子计算节能设备密钥协商方法,实施在节能端和非节能端之间,所述抗量子计算节能设备密钥协商方法包括:
所述节能端从自身存储中取出第一临时密钥对和第一静态密钥对,利用所述第一临时密钥对得到第一加密参数和第二加密参数,利用第二加密参数,第一加密参数以及第一静态密钥对中的第一静态私钥得到第三加密参数;取出第一密钥指针对应的第一计算公钥和第二密钥指针对应的第二计算公钥;利用所述第一计算公钥和第二计算公钥分别对第一加密参数和第一静态密钥对中的第一静态公钥进行偏移量计算,得到第一加密包和第二加密包,生成第一消息并发送给所述非节能端,所述第一消息包括节能端设备信息,所述第一密钥指针,所述第一加密包,所述第二密钥指针以及所述第二加密包;
所述非节能端获取所述第一消息后,根据所述节能端设备信息判断对方设备为节能设备,利用所述第一密钥指针和第二密钥指针从自身存储的群组非对称密钥池中分别取出所述第一计算公钥和第二计算公钥,计算得到所述第一加密参数和第一静态公钥;生成第二临时私钥并利用基点生成元得到第二临时公钥,取出第二静态密钥对,利用所述第二临时私钥,第二临时公钥以及第二静态密钥对的第二静态私钥得到第四加密参数,利用所述第一加密参数,第二临时公钥,第一静态公钥以及第四加密参数计算得到协商密钥;利用第一加密参数计算得到第一偏移量,利用第二临时公钥计算得到第二偏移量,利用所述第一偏移量和第二静态公钥生成第三加密包,利用所述第二偏移量和第二临时公钥生成第四加密包,生成第二消息并向所述节能端发送所述第二消息,所述第二消息包括非节能端设备信息,第三加密包以及第四加密包;
所述节能端获取所述第二消息后计算得到所述第二临时公钥和第二静态公钥,利用所述所述第二临时公钥,第二静态公钥以及第三加密参数计算得到所述协商密钥。
本申请公开了基于非对称密钥和MQV的抗量子计算节能设备密钥协商方法,实施在节能端和服务端之间,所述抗量子计算节能设备密钥协商方法包括:
所述节能端从自身存储中取出第一临时密钥对和第一静态密钥对,利用所述第一临时密钥对得到第一加密参数和第二加密参数,利用第二加密参数,第一加密参数以及第一静态密钥对中的第一静态私钥得到第三加密参数;取出第一密钥指针对应的第一计算公钥和第二密钥指针对应的第二计算公钥;利用所述第一计算公钥和第二计算公钥分别对第一加密参数和第一静态密钥对中的第一静态公钥进行偏移量计算,得到第一加密包和第二加密包,生成第一消息并发送给所述服务端,所述第一消息包括节能端设备信息,所述第一密钥指针,所述第一加密包,所述第二密钥指针以及所述第二加密包;
所述服务端获取所述第一消息后,根据所述节能端设备信息判断对方设备为节能设备,利用所述第一密钥指针和第二密钥指针从自身存储的群组非对称密钥池中分别取出所述第一计算公钥和第二计算公钥,计算得到所述第一加密参数和第一静态公钥;生成第三临时私钥并利用基点生成元得到第三临时公钥,取出第三静态密钥对,利用所述第三临时私钥,第三临时公钥以及第三静态密钥对的第三静态私钥得到第五加密参数,利用所述第一加密参数,第二临时公钥,第一静态公钥以及第四加密参数计算得到协商密钥;
所述服务端利用所述第一密钥指针、第二密钥指针、第一静态公钥以及服务端私钥生成第一签名;取出第三密钥指针对应的第三计算公钥和第四密钥指针对应的第四计算公钥,利用第一静态公钥,第三密钥指针,第四密钥指针以及服务端私钥生成第二签名,生成更新临时密钥对和密钥更新包,所述密钥更新包包括:所述第三密钥指针,第三计算公钥,第四密钥指针,第四计算公钥,第二签名以及所述更新临时密钥对;生成第三消息,所述第三消息包括所述密钥更新包和所述第一签名,利用所述协商密钥和所述第三消息生成第一认证码,利用所述协商密钥,第三消息以及第一认证码生成第五加密包,向所述节能端发送服务端设备信息,第五加密包以及利用所述第一计算公钥偏移计算的第三临时公钥;
所述节能端获取所述服务端设备信息,第五加密包以及利用所述第一计算公钥偏移计算的第三临时公钥后,利用所述第一计算公钥计算得到第三临时公钥,利用所述所述第二临时公钥,第三静态公钥以及第三加密参数计算得到所述协商密钥,利用所述协商密钥解密所述第五加密包并验证所述第一签名,验证通过后将所述密钥更新包的内容更新至自身存储中。
本申请公开了基于非对称密钥和MQV的抗量子计算节能设备密钥协商方法,实施在第一非节能端和第二非节能端之间,所述抗量子计算节能设备密钥协商方法包括:
所述第一非节能端从自身存储中取出第四临时密钥对和第四静态密钥对,利用所述第四临时密钥对和第四静态密钥对中的第四静态私钥得到第六加密参数,
取出第五密钥指针对应的第五计算公钥和第六密钥指针对应的第六计算公钥;利用所述第五计算公钥和第六计算公钥对第四临时密钥对中的第四临时公钥进行偏移量计算,得到第六加密包和第七加密包,生成第四消息并发送给所述第二非节能端,所述第四消息包括第一非节能端设备信息,所述第五密钥指针,所述第六加密包,所述第六密钥指针以及所述第七加密包;
所述第二非节能端获取所述第四消息后,根据所述第一非节能端设备信息判断对方设备为非节能设备,计算得到第一非节能端的相关信息,生成第五临时私钥并利用基点生成元得到第五临时公钥,取出自身存储的第五静态密钥对,利用第五静态密钥对中的第五静态私钥,第五临时私钥以及第五临时公钥生成第七加密参数,利用第四临时公钥,第四静态公钥以及第七加密参数得到协商密钥,取出第七密钥指针对应的第七计算公钥和第八密钥指针对应的第八计算公钥;利用所述第七计算公钥和第八计算公钥分别对第五临时公钥和第五静态密钥对中的第五静态公钥进行偏移量计算,得到第八加密包和第九加密包,生成第五消息并发送给所述第一非节能端,所述第五消息包括第二非节能端设备信息,所述第七密钥指针,所述第八加密包,所述第八密钥指针以及所述第九加密包;
所述第二非节能端获取所述第五消息后计算得到所述第五静态公钥和第五临时公钥,利用所述第五静态公钥和第五临时公钥以及第六加密参数计算得到协商密钥。
优选的,第一非节能端和第二非节能端其中至少一者为服务端。
本申请公开了一种节能端设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算节能设备密钥协商方法的中的节能端的步骤。
本申请公开了一种非节能端设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算节能设备密钥协商方法的中的非节能端的步骤。
本申请公开了一种服务端设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算节能设备密钥协商方法的中的服务端的步骤。
本申请公开了基于非对称密钥和MQV的抗量子计算节能设备密钥协商系统,包括设有节能端,非节能端以及通信网络;所述节能端配置有节能端密钥卡,所述节能端密钥卡内存储有服务端公钥,服务端生成的签名,来自群组非对称密钥池的两个公钥及其密钥指针,静态密钥对,多组临时密钥对以及算法相关参数;所述非节能端设有非节能密钥卡,所述非节能密钥卡内存储有群组非对称密钥池,静态密钥对以及算法相关参数;
所述节能端,非节能端,通过所述通信网络实现上述技术方案中所述抗量子计算节能设备密钥协商方法的步骤。
本申请公开了基于非对称密钥和MQV的抗量子计算节能设备密钥协商系统,包括设有节能端,服务端以及通信网络;所述节能端配置有节能端密钥卡,所述节能端密钥卡内存储有服务端公钥,服务端生成的签名,来自群组非对称密钥池的两个公钥及其密钥指针,静态密钥对,多组临时密钥对以及算法相关参数;所述服务端设有服务端密钥卡,所述服务端密钥卡内存储有群组非对称密钥池,静态密钥对以及算法相关参数;
所述节能端,服务端,通过所述通信网络实现上述技术方案中所述抗量子计算节能设备密钥协商方法的步骤。
本申请公开了基于非对称密钥和MQV的抗量子计算节能设备密钥协商系统,包括设有非节能端,服务端以及通信网络;所述非节能端和服务端均设有非节能密钥卡,所述非节能密钥卡内存储有群组非对称密钥池,静态密钥对以及算法相关参数;
所述服务端,通过所述通信网络实现上述技术方案中所述抗量子计算节能设备密钥协商方法的步骤。
下面结合具体参数阐述具体实施过程:
在应用系统近距离节能通信方案中,应用系统可以是各类需要近距离身份认证的系统,包括应用服务器和若干应用客户端,应用客户端包括非节能设备终端和节能设备终端,例如由电池供电的智能卡、智能手表、智能手环、智能门锁、智能烟雾报警器等。节能设备的特点是计算性能偏低,存储量小,对节能即减少耗电量的需求高。本发明中,主要实现服务器与客户端之间、客户端与客户端之间的密钥协商(节能设备终端相互之间不进行密钥协商)。节能设备所使用的密钥卡形式可以是智能卡形式密钥卡或者SDKEY形式的密钥卡。本发明中所属密钥卡为应用服务器颁发。
本文假设应用服务器代号为S,节能设备代号为E,非节能设备代号为C。应用服务器S在初始化密钥之前需要建立一个椭圆曲线应用于本发明中的ECMQV算法,设应用服务器S建立的椭圆曲线参数为{p,α,β,G,n,h}。参数p是一个素数,p>3。参数α和参数β为两个小于p的非负整数,用于构建椭圆曲线E:y2=x3+αx++β。参数G椭圆曲线的元点,即基点。参数n为椭圆曲线的阶。参数h为辅助因子。
应用服务器S产生N对ECMQV算法的静态公私钥对,N为应用服务器S和所有客户端设备的数量总和。另外产生大量真随机数作为临时私钥,通过计算得到大量临时公钥(计算过程P=sG,P为临时公钥,s为临时私钥,即真随机数)。应用服务器S将临时公私钥对写入到同一个文件内组成临时非对称密钥文件,并取出其中的公钥组成群组非对称密钥池。应用服务器S初始化第一个密钥卡时,指定该密钥卡为服务器密钥卡。应用服务器S将其中一对静态公私钥对(PKS,SKS),椭圆曲线参数{p,α,β,G,n,h}和群组非对称密钥池写入到密钥卡内的指定区域,密钥卡内密钥区的结构如图1。应用服务器S对非节能设备密钥卡进行初始化时,应用服务器S依次在剩余的静态公私钥对中选取一个分配给一个非节能设备密钥卡,同时将椭圆曲线参数{p,α,β,G,n,h}和群组非对称密钥池写入在密钥卡内的指定区域,密钥卡内密钥区结构和应用服务器S的密钥卡类似。应用服务器S在对节能设备密钥卡初始化时,通过从群组非对称密钥池取两个公钥表示为PKG1={X1,Y1}和PKG2={X2,Y2}。其中该两个公钥的密钥指针地址分别为PKGR1和PKGR2。应用服务器S计算
Figure BDA0002137307330000131
应用服务器S依次在剩余的静态公私钥对(PKE,SKE)中选取一个分配给一个节能设备密钥卡,并利用自身私钥SKS对PKE||PKGR1||PKGR2进行签名得到SIGNE=SIGN(PKE||PKGR1||PKGR2,SKS)。应用服务器S将签名SIGNE、服务器公钥PKS、椭圆曲线参数{p,α,β,G,n,h}、L、2L、两个公钥和对应密钥指针地址写入到密钥卡中。另外,应用服务器S会额外产生多对临时公私钥对写入到节能密钥卡的密钥池中,密钥卡内部的密钥区结构如图2。
应用服务器S在初始化密钥卡时会为每个密钥卡分配一个ID,ID中会带有是否为服务器、非节能设备和节能设备的标志位。
在本发明中,设A为公钥,表示为(Ax,Ay),则
Figure BDA0002137307330000132
的计算方式为
Figure BDA0002137307330000133
本发明中,属于椭圆曲线的私钥,即静态私钥和临时私钥均大于等于1并且小于等于(n-1)。
实施例1
本实施例为节能设备与非节能设备之间实现密钥协商,设节能设备E的密钥卡的身份编号为IDE,静态公私钥对为(PKE,SKE);非节能设备C的密钥卡的身份编号为IDC,静态公私钥对为(PKC,SKC)。
1.节能设备E的密钥卡从密钥区内选取一对临时公私钥对,设为(PKTE={PKTEx,PKTEy},SKTE),并取出静态公私钥对(PKE,SKE)。计算得到
Figure BDA0002137307330000141
节能设备E的密钥卡取出两个公钥PKG1和PKG2。将PKTE和PKE分别与PKG1和PKG2相加得到PKTE+PKG1和PKE+PKG2。此处公钥PKG1和PKG2作为加密偏移量。取出两个公钥的密钥指针地址PKGR1和PKGR2。将IDE||PKGR1||PKTE+PKG1||PKGR2||PKE+PKG2作为密钥协商的请求发送给非节能设备C。
2.非节能设备C收到来自节能设备E的密钥协商请求,根据消息中的IDE得到密钥协商对象为节能设备。同时根据PKGR1和PKGR2从群组非对称密钥池中取出对应非对称密钥池对的公钥PKG1和PKG2。通过PKG1和PKG2计算得到节能设备E的临时公钥PKTE和静态公钥PKE,具体为对PKTE+PKG1和PKE+PKG2分别进行椭圆曲线减法计算。
非节能设备C的密钥卡产生一个真随机数SKTC作为临时私钥,并计算得到临时公钥PKTC=SKTC*G={PKTCx,PKTCy}。取出密钥区中的静态公私钥对(PKC,SKC),计算得到
Figure BDA0002137307330000142
非节能设备C的密钥卡计算得到协商密钥
Figure BDA0002137307330000143
非节能设备C的密钥卡打包本地的静态公钥PKC和临时公钥PKTC,表示为IDC||PKC+PKGH1||PKTC+PKGH2。其中PKGH1=HASH(PKTEx||PKTEy||X1||Y1),PKGH2=HASH(PKTCx||PKTCy||X2||Y2)。HASH(*)为将数据映射到有限域的哈希函数。非节能设备C将IDC||PKTC+PKGH1||PKC+PKGH2发送至节能设备E。
3.节能设备E收到来自非节能设备C的消息。节能设备E的密钥卡计算得到PKGH1。通过PKGH1计算得到PKTC,并计算得到PKGH2,进而计算得到PKC。密钥卡计算得到
Figure BDA0002137307330000151
根据MQV原理,所得协商密钥KEC和KEC’相同,密钥协商结束。
实施例2
本实施例为节能设备与应用服务器之间实现密钥协商,设节能设备E的密钥卡的身份编号为IDE,静态公私钥对为(PKE,SKE);应用服务器S的密钥卡的身份编号为IDS。
1.节能设备E的密钥卡从密钥区内选取一对临时公私钥对,设为(PKTE,SKTE),并取出静态公私钥对(PKE,SKE)。计算得到
Figure BDA0002137307330000152
节能设备E的密钥卡取出两组临时公私钥对中的公钥PKG1和PKG2。将PKTE和PKE分别与PKG1和PKG2相加得到PKTE+PKG1和PKE+PKG2。取出两个公钥的密钥指针地址PKGR1和PKGR2。将IDE||PKGR1||PKTE+PKG1||PKGR2||PKE+PKG2作为密钥协商的请求发送给应用服务器S。
2.应用服务器S收到来自节能设备E的密钥协商请求,根据消息中的IDE得到密钥协商对象为节能设备。同时根据PKGR1和PKGR2从群组非对称密钥池中取出对应非对称密钥池对的公钥PKG1和PKG2。通过PKG1和PKG2计算得到节能设备E的临时公钥PKTE和静态公钥PKE。
应用服务器S的密钥卡产生一个真随机数SKTS作为临时私钥,并计算得到临时公钥PKTS=SKTS*G。取出密钥区中的静态公私钥对(PKS,SKS),计算得到
Figure BDA0002137307330000153
应用服务器S的密钥卡计算得到协商密钥
Figure BDA0002137307330000161
应用服务器S的密钥卡计算签名得到SIGNE=SIGN(PKE||PKGR1||PKGR2,SKS)。同时从群组非对称密钥池选取两个不同于PKG1和PKG2公钥,设为PKG1’和PKG2’,对应的密钥指针地址为PKGR1’和PKGR2’。并计算签名SIGNE’=SIGN(PKE||PKGR1’||PKGR2’,SKS)。另外产生多组临时公私钥对。设UPDATE=PKG1’||PKGR1’||PKG2’||PKGR2’||新产生的临时公私钥对||SIGNE’。令ME=SIGNE||UPDATE。利用KES对ME进行消息认证算法得到MAC(ME,KES),并利用KES对ME||MAC(ME,KES)加密得到{ME||MAC(ME,KES)}KES。应用服务器S打包IDS||PKTS+PKG1||{ME||MAC(ME,KES)}KES并发送至节能客户端E。
3.节能设备E收到来自应用服务器S的消息。节能设备E的密钥卡利用PKG1计算得到PKTS。密钥卡计算得到协商密钥
Figure BDA0002137307330000162
利用协商密钥对{ME||MAC(ME,KES)}KES解密并消息认证得到SIGNE||UPDATE。将签名SIGNE与本地密钥卡内的签名进行对比,如果不同,则密钥协商失败,反之,将UPDATE中的内容更新到密钥卡内。
根据MQV原理,所得协商密钥KES和KES’相同,密钥协商结束。
实施例3
本实施例为非节能设备与节能设备之间实现密钥协商,设非节能设备C的密钥卡的身份编号为IDC,静态公私钥对为(PKC,SKC);节能设备E的密钥卡的身份编号为IDE,静态公私钥对为(PKE,SKE)。
1.非节能设备C向节能设备E发送密钥协商的请求。
2.节能设备E收到来自非节能设备C的密钥协商的请求,根据请求中的IDC得到密钥协商的对象为非节能设备。后续步骤如同实施例1。
节能设备E的密钥卡从密钥区内选取一对临时公私钥对,设为(PKTE,SKTE),并取出静态公私钥对(PKE,SKE)。计算得到
Figure BDA0002137307330000171
节能设备E的密钥卡取出两个公钥PKG1和PKG2。将PKTE和PKE分别与PKG1和PKG2相加得到PKTE+PKG1和PKE+PKG2。取出两个公钥的密钥指针地址PKGR1和PKGR2。将IDE||PKGR1||PKTE+PKG1||PKGR2||PKE+PKG2发送给非节能设备C。
3.非节能设备C收到来自节能设备E的密钥协商应答,根据消息中的IDE得到密钥协商对象为节能设备。同时根据PKGR1和PKGR2从群组非对称密钥池中取出对应非对称密钥池对的公钥PKG1和PKG2。通过PKG1和PKG2计算得到节能设备E的临时公钥PKTE和静态公钥PKE。
非节能设备C的密钥卡产生一个真随机数SKTC作为临时私钥,并计算得到临时公钥PKTC=SKTC*G。取出密钥区中的静态公私钥对(PKC,SKC),计算得到
Figure BDA0002137307330000172
非节能设备C的密钥卡计算得到协商密钥/>
Figure BDA0002137307330000173
非节能设备C的密钥卡打包本地的静态公钥PKC和临时公钥PKTC,将IDC||PKC+PKGH1||PKTC+PKGH2发送至节能设备E。
3.节能设备E收到来自非节能设备C的消息。节能设备E的密钥卡计算得到PKGH1。通过PKGH1计算得到PKTC,并计算得到PKGH2,进而计算得到PKC。密钥卡计算得到
Figure BDA0002137307330000181
根据MQV原理,所得协商密钥KCE和KCE’相同,密钥协商结束。
实施例4
本实施例为非节能设备与非节能设备之间实现密钥协商,设非节能设备C1的密钥卡的身份编号为IDC1,静态公私钥对为(PKC1,SKC1);非节能设备C2的密钥卡的身份编号为IDC2,静态公私钥对为(PKC2,SKC2)。
1.非节能设备C1的密钥卡产生一对临时公私钥对,设为(PKTC1,SKTC1),并取出静态公私钥对(PKC1,SKC1)。计算得到
Figure BDA0002137307330000182
非节能设备C1的密钥卡从群组非对称密钥池随机取出两个公钥PKG1和PKG2。将PKTC1和PKC1分别与PKG1和PKG2相加得到PKTC1+PKG1和PKC1+PKG2。取出两个公钥的密钥指针地址PKGR1和PKGR2。将IDC1||PKGR1||PKTC1+PKG1||PKGR2||PKC1+PKG2作为密钥协商的请求发送给非节能设备C2。
2.非节能设备C2收到来自非节能设备C1的密钥协商请求,根据消息中的IDC1得到密钥协商对象为非节能设备。同时根据PKGR1和PKGR2从群组非对称密钥池中取出对应非对称密钥池对的公钥PKG1和PKG2。通过PKG1和PKG2计算得到非节能设备C1的临时公钥PKTC1和静态公钥PKC1。
非节能设备C2的密钥卡产生一个真随机数SKTC2作为临时私钥,并计算得到临时公钥PKTC2=SKTC2*G。取出密钥区中的静态公私钥对(PKC2,SKC2),计算得到
Figure BDA0002137307330000183
非节能设备C2的密钥卡计算得到协商密钥
Figure BDA0002137307330000191
非节能设备C2的密钥卡从群组非对称密钥池随机取出两个公钥PKG3和PKG4。将PKTC2和PKC2分别与PKG3和PKG4相加得到PKTC2+PKG3和PKC2+PKG4。取出两个公钥的密钥指针地址PKGR3和PKGR4。将IDC2||PKGR3||PKTC2+PKG3||PKGR4||PKC2+PKG4作为密钥协商的应答发送给非节能设备C1。
3.非节能设备C1收到来自非节能设备C2的消息。非节能设备C1的密钥卡根据PKGR3和PKGR4从群组非对称密钥池中取出对应非对称密钥池对的公钥PKG3和PKG4。通过PKG3和PKG4计算得到非节能设备C2的临时公钥PKTC2和静态公钥PKC2。密钥卡计算得到
Figure BDA0002137307330000192
根据MQV原理,所得协商密钥KCC和KCC’相同,密钥协商结束。
实施例5
本实施例为非节能设备与应用服务器之间实现密钥协商,设非节能设备C的密钥卡的身份编号为IDC,静态公私钥对为(PKC,SKC);应用服务器S的密钥卡的身份编号为IDS,静态公私钥对为(PKS,SKS)。
1.非节能设备C的密钥卡产生一对临时公私钥对,设为(PKTC,SKTC),并取出静态公私钥对(PKC,SKC)。计算得到
Figure BDA0002137307330000193
非节能设备C的密钥卡从群组非对称密钥池随机取出两个公钥PKG1和PKG2。将PKTC和PKC分别与PKG1和PKG2相加得到PKTC+PKG1和PKC+PKG2。取出两个公钥的密钥指针地址PKGR1和PKGR2。将IDC1||PKGR1||PKTC+PKG1||PKGR2||PKC+PKG2作为密钥协商的请求发送给应用服务器S。
2.应用服务器S收到来自非节能设备C的密钥协商请求,根据消息中的IDC得到密钥协商对象为非节能设备。同时根据PKGR1和PKGR2从群组非对称密钥池中取出对应非对称密钥池对的公钥PKG1和PKG2。通过PKG1和PKG2计算得到非节能设备C的临时公钥PKTC和静态公钥PKC。
应用服务器S的密钥卡产生一个真随机数SKTS作为临时私钥,并计算得到临时公钥PKTS=SKTS*G。取出密钥区中的静态公私钥对(PKS,SKS),计算得到
Figure BDA0002137307330000201
应用服务器S的密钥卡计算得到协商密钥
Figure BDA0002137307330000202
应用服务器S的密钥卡从群组非对称密钥池随机取出两个公钥PKG3和PKG4。将PKTS和PKS分别与PKG3和PKG4相加得到PKTS+PKG3和PKS+PKG4。取出两个公钥的密钥指针地址PKGR3和PKGR4。将IDS||PKGR3||PKTS+PKG3||PKGR4||PKS+PKG4作为密钥协商的应答发送给非节能设备C。
3.非节能设备C收到来自应用服务器S的消息。非节能设备C的密钥卡根据PKGR3和PKGR4从群组非对称密钥池中取出对应非对称密钥池对的公钥PKG3和PKG4。通过PKG3和PKG4计算得到应用服务器S的临时公钥PKTS和静态公钥PKS。密钥卡计算得到
Figure BDA0002137307330000203
根据MQV原理,所得协商密钥KCS和KCS’相同,密钥协商结束。
密钥卡是结合了密码学技术、硬件安全隔离技术、量子物理学技术(搭载量子随机数发生器的情况下)的身份认证和加解密产品。密钥卡的内嵌芯片和操作系统可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,密钥卡成为私钥和密钥池的安全载体。每一个密钥卡可以有硬件PIN码保护,PIN码和硬件构成了用户使用密钥卡的两个必要因素,即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的密钥卡和用户PIN码,才可以登录系统。即使用户的PIN码被泄露,只要用户持有的密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。总之,密钥卡使得密钥等绝密信息不以明文形式出现在主机的磁盘及内存中,从而能有效保证绝密信息的安全。
节能设备的密钥卡不使用对称加密算法对公钥进行加密,仅需与加密偏移量相加即可保证公钥不被破解,对比普通加密方式,该加密方式大大减小了加密的计算量。另外其签名的计算过程为应用服务器完成,节能设备仅需对比本地密钥卡内的签名即可进行验证,无需进行非对称密码学的签名验证计算。最后,节能设备的密钥卡中存储有由服务器计算的临时公私钥对,使用时仅需取出使用,而无需计算,节省了节能设备的电能。因此本方案计算量小,速度快,能为节能设备降低计算量,从而降低电量的消耗,延长使用电池的节能设备的电池使用时间。
在存储方面,低成本的节能设备无需因为存储对称密钥池而增加大量存储容量,仅需增加非对称密钥的存储量,因此价格和电量消耗上升幅度不大。作为通信中心的应用服务器无需存储多个大容量对称密钥池,仅需存储群组非对称密钥池,极大节省应用服务器的存储空间。
本发明在解决了当前MQV系列算法无法抗量子计算的同时,保留了椭圆曲线算法的计算量小的特点。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.基于非对称密钥和MQV的抗量子计算节能设备密钥协商方法,实施在节能端和非节能端之间,其特征在于,所述抗量子计算节能设备密钥协商方法包括:
所述节能端从自身存储中取出第一临时密钥对和第一静态密钥对,利用所述第一临时密钥对得到第一加密参数和第二加密参数,利用第二加密参数,第一加密参数以及第一静态密钥对中的第一静态私钥得到第三加密参数;取出第一密钥指针对应的第一计算公钥和第二密钥指针对应的第二计算公钥;利用所述第一计算公钥和第二计算公钥分别对第一加密参数和第一静态密钥对中的第一静态公钥进行偏移量计算,得到第一加密包和第二加密包,生成第一消息并发送给所述非节能端,所述第一消息包括节能端设备信息,所述第一密钥指针,所述第一加密包,所述第二密钥指针以及所述第二加密包;
所述非节能端获取所述第一消息后,根据所述节能端设备信息判断对方设备为节能设备,利用所述第一密钥指针和第二密钥指针从自身存储的群组非对称密钥池中分别取出所述第一计算公钥和第二计算公钥,计算得到所述第一加密参数和第一静态公钥;生成第二临时私钥并利用基点生成元得到第二临时公钥,取出第二静态密钥对,利用所述第二临时私钥,第二临时公钥以及第二静态密钥对的第二静态私钥得到第四加密参数,利用所述第一加密参数,第二临时公钥,第一静态公钥以及第四加密参数计算得到协商密钥;利用第一加密参数计算得到第一偏移量,利用第二临时公钥计算得到第二偏移量,利用所述第一偏移量和第二静态公钥生成第三加密包,利用所述第二偏移量和第二临时公钥生成第四加密包,生成第二消息并向所述节能端发送所述第二消息,所述第二消息包括非节能端设备信息,第三加密包以及第四加密包;
所述节能端获取所述第二消息后计算得到所述第二临时公钥和第二静态公钥,利用所述所述第二临时公钥,第二静态公钥以及第三加密参数计算得到所述协商密钥;
所述节能端配置有节能端密钥卡,所述节能端密钥卡内存储有服务端公钥,服务端生成的签名,来自群组非对称密钥池的两个公钥及其密钥指针,静态密钥对,多组临时密钥对以及算法相关参数;所述非节能端设有非节能密钥卡,所述非节能密钥卡内存储有群组非对称密钥池,静态密钥对以及算法相关参数。
2.基于非对称密钥和MQV的抗量子计算节能设备密钥协商方法,实施在节能端和服务端之间,其特征在于,所述抗量子计算节能设备密钥协商方法包括:
所述节能端从自身存储中取出第一临时密钥对和第一静态密钥对,利用所述第一临时密钥对得到第一加密参数和第二加密参数,利用第二加密参数,第一加密参数以及第一静态密钥对中的第一静态私钥得到第三加密参数;取出第一密钥指针对应的第一计算公钥和第二密钥指针对应的第二计算公钥;利用所述第一计算公钥和第二计算公钥分别对第一加密参数和第一静态密钥对中的第一静态公钥进行偏移量计算,得到第一加密包和第二加密包,生成第一消息并发送给所述服务端,所述第一消息包括节能端设备信息,所述第一密钥指针,所述第一加密包,所述第二密钥指针以及所述第二加密包;
所述服务端获取所述第一消息后,根据所述节能端设备信息判断对方设备为节能设备,利用所述第一密钥指针和第二密钥指针从自身存储的群组非对称密钥池中分别取出所述第一计算公钥和第二计算公钥,计算得到所述第一加密参数和第一静态公钥;生成第三临时私钥并利用基点生成元得到第三临时公钥,取出第三静态密钥对,利用所述第三临时私钥,第三临时公钥以及第三静态密钥对的第三静态私钥得到第五加密参数,利用所述第一加密参数,第二临时公钥,第一静态公钥以及第四加密参数计算得到协商密钥;
所述服务端利用所述第一密钥指针、第二密钥指针、第一静态公钥以及服务端私钥生成第一签名;取出第三密钥指针对应的第三计算公钥和第四密钥指针对应的第四计算公钥,利用第一静态公钥,第三密钥指针,第四密钥指针以及服务端私钥生成第二签名,生成更新临时密钥对和密钥更新包,所述密钥更新包包括:所述第三密钥指针,第三计算公钥,第四密钥指针,第四计算公钥,第二签名以及所述更新临时密钥对;生成第三消息,所述第三消息包括所述密钥更新包和所述第一签名,利用所述协商密钥和所述第三消息生成第一认证码,利用所述协商密钥,第三消息以及第一认证码生成第五加密包,向所述节能端发送服务端设备信息,第五加密包以及利用所述第一计算公钥偏移计算的第三临时公钥;
所述节能端获取所述服务端设备信息,第五加密包以及利用所述第一计算公钥偏移计算的第三临时公钥后,利用所述第一计算公钥计算得到第三临时公钥,利用所述所述第二临时公钥,第三静态公钥以及第三加密参数计算得到所述协商密钥,利用所述协商密钥解密所述第五加密包并验证所述第一签名,验证通过后将所述密钥更新包的内容更新至自身存储中;
所述节能端配置有节能端密钥卡,所述节能端密钥卡内存储有服务端公钥,服务端生成的签名,来自群组非对称密钥池的两个公钥及其密钥指针,静态密钥对,多组临时密钥对以及算法相关参数;所述服务端设有服务端密钥卡,所述服务端密钥卡内存储有群组非对称密钥池,静态密钥对以及算法相关参数。
3.基于非对称密钥和MQV的抗量子计算节能设备密钥协商方法,实施在第一非节能端和第二非节能端之间,其特征在于,所述抗量子计算节能设备密钥协商方法包括:
所述第一非节能端从自身存储中取出第四临时密钥对和第四静态密钥对,利用所述第四临时密钥对和第四静态密钥对中的第四静态私钥得到第六加密参数,
取出第五密钥指针对应的第五计算公钥和第六密钥指针对应的第六计算公钥;利用所述第五计算公钥和第六计算公钥对第四临时密钥对中的第四临时公钥进行偏移量计算,得到第六加密包和第七加密包,生成第四消息并发送给所述第二非节能端,所述第四消息包括第一非节能端设备信息,所述第五密钥指针,所述第六加密包,所述第六密钥指针以及所述第七加密包;
所述第二非节能端获取所述第四消息后,根据所述第一非节能端设备信息判断对方设备为非节能设备,计算得到第一非节能端的相关信息,生成第五临时私钥并利用基点生成元得到第五临时公钥,取出自身存储的第五静态密钥对,利用第五静态密钥对中的第五静态私钥,第五临时私钥以及第五临时公钥生成第七加密参数,利用第四临时公钥,第四静态公钥以及第七加密参数得到协商密钥,取出第七密钥指针对应的第七计算公钥和第八密钥指针对应的第八计算公钥;利用所述第七计算公钥和第八计算公钥分别对第五临时公钥和第五静态密钥对中的第五静态公钥进行偏移量计算,得到第八加密包和第九加密包,生成第五消息并发送给所述第一非节能端,所述第五消息包括第二非节能端设备信息,所述第七密钥指针,所述第八加密包,所述第八密钥指针以及所述第九加密包;
所述第二非节能端获取所述第五消息后计算得到所述第五静态公钥和第五临时公钥,利用所述第五静态公钥和第五临时公钥以及第六加密参数计算得到协商密钥;
所述第一非节能端和所述第二非节能端均设有非节能密钥卡,所述非节能密钥卡内存储有群组非对称密钥池,静态密钥对以及算法相关参数。
4.如权利要求3所述的抗量子计算节能设备密钥协商方法,其特征在在于,第一非节能端和第二非节能端其中至少一者为服务端。
5.一种节能端设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1或2中所述抗量子计算节能设备密钥协商方法的中的节能端的步骤。
6.一种非节能端设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1或3中所述抗量子计算节能设备密钥协商方法的中的非节能端的步骤。
7.一种服务端设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求2或4中所述抗量子计算节能设备密钥协商方法的中的服务端的步骤。
8.基于非对称密钥和MQV的抗量子计算节能设备密钥协商系统,其特征在于,包括设有节能端,非节能端以及通信网络;所述节能端配置有节能端密钥卡,所述节能端密钥卡内存储有服务端公钥,服务端生成的签名,来自群组非对称密钥池的两个公钥及其密钥指针,静态密钥对,多组临时密钥对以及算法相关参数;所述非节能端设有非节能密钥卡,所述非节能密钥卡内存储有群组非对称密钥池,静态密钥对以及算法相关参数;
所述节能端,非节能端,通过所述通信网络实现权利要求1中所述抗量子计算节能设备密钥协商方法的步骤。
9.基于非对称密钥和MQV的抗量子计算节能设备密钥协商系统,其特征在于,包括设有节能端,服务端以及通信网络;所述节能端配置有节能端密钥卡,所述节能端密钥卡内存储有服务端公钥,服务端生成的签名,来自群组非对称密钥池的两个公钥及其密钥指针,静态密钥对,多组临时密钥对以及算法相关参数;所述服务端设有服务端密钥卡,所述服务端密钥卡内存储有群组非对称密钥池,静态密钥对以及算法相关参数;
所述节能端,服务端,通过所述通信网络实现权利要求2中所述抗量子计算节能设备密钥协商方法的步骤。
10.基于非对称密钥和MQV的抗量子计算节能设备密钥协商系统,其特征在于,包括设有非节能端,服务端以及通信网络;所述非节能端和服务端均设有非节能密钥卡,所述非节能密钥卡内存储有群组非对称密钥池,静态密钥对以及算法相关参数;
所述服务端,通过所述通信网络实现权利要求3中所述抗量子计算节能设备密钥协商方法的步骤。
CN201910657562.6A 2019-07-19 2019-07-19 基于非对称密钥和mqv的抗量子计算节能设备密钥协商方法和系统 Active CN110430047B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910657562.6A CN110430047B (zh) 2019-07-19 2019-07-19 基于非对称密钥和mqv的抗量子计算节能设备密钥协商方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910657562.6A CN110430047B (zh) 2019-07-19 2019-07-19 基于非对称密钥和mqv的抗量子计算节能设备密钥协商方法和系统

Publications (2)

Publication Number Publication Date
CN110430047A CN110430047A (zh) 2019-11-08
CN110430047B true CN110430047B (zh) 2023-03-28

Family

ID=68411295

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910657562.6A Active CN110430047B (zh) 2019-07-19 2019-07-19 基于非对称密钥和mqv的抗量子计算节能设备密钥协商方法和系统

Country Status (1)

Country Link
CN (1) CN110430047B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112702161B (zh) * 2020-12-23 2023-10-20 北京掌上无限科技有限公司 一次性数据对称加密解密算法
CN115147956A (zh) * 2022-06-29 2022-10-04 中国第一汽车股份有限公司 数据处理方法、装置、电子设备及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109728905B (zh) * 2019-01-11 2021-04-06 如般量子科技有限公司 基于非对称密钥池的抗量子计算mqv密钥协商方法和系统
CN109921905B (zh) * 2019-01-18 2022-02-08 如般量子科技有限公司 基于私钥池的抗量子计算密钥协商方法和系统

Also Published As

Publication number Publication date
CN110430047A (zh) 2019-11-08

Similar Documents

Publication Publication Date Title
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
CN111475796B (zh) 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及系统
CN109274503A (zh) 分布式协同签名方法及分布式协同签名装置、软盾系统
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN103124269A (zh) 云环境下基于动态口令与生物特征的双向身份认证方法
CN107171796A (zh) 一种多kmc密钥恢复方法
CN110224816B (zh) 基于密钥卡和序列号的抗量子计算应用系统以及近距离节能通信方法和计算机设备
CN109728906A (zh) 基于非对称密钥池的抗量子计算非对称加密方法和系统
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN109921905B (zh) 基于私钥池的抗量子计算密钥协商方法和系统
CN103780393A (zh) 一种面向多安全等级的虚拟桌面安全认证系统及方法
CN111327419B (zh) 基于秘密共享的抗量子计算区块链的方法及系统
CN109728905B (zh) 基于非对称密钥池的抗量子计算mqv密钥协商方法和系统
CN110430047B (zh) 基于非对称密钥和mqv的抗量子计算节能设备密钥协商方法和系统
CN111245609B (zh) 基于秘密共享和随机数的量子保密通信密钥分发和协商系统及其方法
CN110519214B (zh) 基于在线离线签名和辅助验证签名的应用系统近距离节能通信方法、系统、设备
CN110213056B (zh) 一种抗量子计算节能通信方法和系统、以及计算机设备
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统
CN110740034B (zh) 基于联盟链的qkd网络认证密钥生成方法及系统
CN110048852B (zh) 基于非对称密钥池的量子通信服务站数字签密方法和系统
CN110061895B (zh) 基于密钥卡的抗量子计算应用系统近距离节能通信方法和系统
CN110048920B (zh) 基于密钥卡的抗量子计算智能家庭近距离节能通信方法和系统
CN110650004B (zh) 基于对称密钥池和在线离线签名的抗量子计算rfid认证方法及系统
CN111105537B (zh) 基于秘密共享和抗量子计算的门禁身份识别方法及系统
CN109787773B (zh) 基于私钥池和Elgamal的抗量子计算签密方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant