CN110572256B - 基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统 - Google Patents
基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统 Download PDFInfo
- Publication number
- CN110572256B CN110572256B CN201910642445.2A CN201910642445A CN110572256B CN 110572256 B CN110572256 B CN 110572256B CN 201910642445 A CN201910642445 A CN 201910642445A CN 110572256 B CN110572256 B CN 110572256B
- Authority
- CN
- China
- Prior art keywords
- key
- client
- server
- random number
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及一种基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统,本申请对基于隐式证书的密钥管理方法进行改进,使用非对称密钥池保证非对称密钥的获取和更新只能由拥有非对称密钥池的客户端获得,其他任何人均无法获得。由于非对称密钥均未公开,而公开的用户信息中无法获取密钥,因此本申请的非对称密钥使用方式具有抗量子计算的特性。
Description
技术领域
本申请涉及安全通信技术领域,特别是涉及基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统。
背景技术
迅速发展的Internet给人们的生活、工作带来了巨大的方便,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等活动。同时网络信息安全也逐渐成为一个潜在的巨大问题。一般来说网络信息面临着以下几种安全隐患:网络信息被窃取、信息被篡改、攻击者假冒信息、恶意破坏等。
其中身份认证是其中一种保护人们网络信息的一种手段。身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。
而当前确保身份认证成功的主要是依靠密码技术,而在如今的密码学领域中,主要有两种密码系统,一是对称密钥密码系统,即加密密钥和解密密钥使用同一个。另一个是公开密钥密码系统,即加密密钥和解密密钥不同,其中一个可以公开。目前大部分的身份认证使用算法的主要依靠公钥密码体系。
公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,公开密钥加密系统还能够很容易地实现数字签名。
自公钥加密问世以来,学者们提出了许多种公钥加密方法,它们的安全性都是基于复杂的数学难题。根据所基于的数学难题来分类,有以下三类系统目前被认为是安全和有效的:大整数因子分解系统(代表性的有RSA)、离散对数系统(代表性的有DSA)和椭圆离散对数系统(ECC)。
基于ECQV(Elliptic Curve Qu-Vanstone)自签名隐式证书机制设计了一种双向认证密钥协商协议,该ECQV隐式证书的生成基于ECC算法,它的证书更小,计算速度更快,可以显著提高认证效率。传统证书中,公钥和数字签名是分开的,而在ECQV自签名隐式证书中,数字签名是嵌入到公钥中的,这也是“自签名”的含义,接收方可以从中提取公钥来验证其身份。
但是随着量子计算机的发展,经典非对称密钥加密算法将不再安全,无论加解密还是密钥交换方法,量子计算机都可以通过公钥计算得到私钥,因此目前常用的非对称密钥将在量子时代变得不堪一击。
由于量子计算机的潜在威胁,现有基于对称密钥池进行身份认证的方案,利用服务端与客户端之间的对称密钥进行身份认证,放弃使用公钥密码学,以避免身份认证系统被量子计算机破解。
现有技术存在的问题:
1.现有基于对称密钥池进行密钥管理的方案,服务端与客户端之间使用对称密钥池,其容量巨大,对服务端的密钥存储带来压力;
2.现有基于对称密钥池进行密钥管理的方案,由于对称密钥池密钥容量巨大,服务端不得不将密钥加密存储于普通存储介质例如硬盘内,而无法存储于服务端的密钥卡内;
3.现有基于对称密钥池进行密钥管理的方案,由于对称密钥池密钥容量巨大,给密钥的在线更新造成麻烦。
发明内容
基于此,有必要针对上述技术问题,提供一种能够减少服务端存储数据量的基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法。
本申请公开了基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法,实施在服务端向客户端A密钥卡颁发密钥,所述抗量子计算非对称密钥管理方法包括:
生成第一随机数、第二随机数、客户端A公钥和客户端A私钥,其中客户端A公钥是利用基点生成元和所述客户端A私钥生成,利用所述第一随机数从自身存储中取出第一服务端公钥和第一服务端私钥,利用所述第一服务端公钥和所述客户端A公钥生成隐式证书参数,利用所述隐式证书参数和客户端A设备信息生成隐式证书;利用所述隐式证书进行哈希计算得到第一哈希值;利用所述第二随机数从自身存储中取出第二服务端公钥和第二服务端私钥,利用所述第一哈希值,第一服务端私钥以及第二服务端私钥生成私钥参数;将服务端公钥池、所述第一随机数、所述第二随机数、所述客户端A私钥以及私钥参数写入客户端A密钥卡内;
所述客户端A密钥卡供所述客户端A获得非对称密钥池。
本申请公开了基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法,实施在客户端A,所述抗量子计算非对称密钥管理方法包括:
从客户端A密钥卡中读取服务端公钥池、第一随机数、第二随机数、客户端A私钥以及私钥参数,所述第一随机数和所述第二随机数有服务端生成并用来取出对应的服务端密钥,所述私钥参数利用第一哈希值,第一服务端私钥以及第二服务端私钥生成,所述第一哈希值利用隐式证书进行哈希计算得到,所述隐式证书利用隐式证书参数和客户端A设备信息生成,所述隐式证书参数利用第一服务端公钥和客户端A公钥生成;
利用所述客户端A私钥和基点生成元得到客户端A公钥,利用所述第一随机数、第二随机数分别从所述服务端公钥池得到第一服务端公钥和第二服务端公钥,利用所述隐式证书参数,第一服务端公钥,客户端A设备信息得到所述第一哈希值;利用所述第一哈希值、客户端A私钥以及私钥参数生成工作私钥,利用所述第一哈希值、隐式证书参数以及第二服务端公钥生成工作公钥,生成密钥信息,所述密钥信息包括客户端A设备信息,隐式证书参数以及所述第二随机数;
所述密钥信息用于供存储有同样服所述服务端公钥池的客户端B计算得到所述客户端A公钥。
本申请公开了基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法,实施在客户端B,所述抗量子计算非对称密钥管理方法包括:
获取客户端A发送的密钥信息,所述密钥信息包括客户端A设备信息,隐式证书参数以及第二随机数;利用所述客户端A设备信息,隐式证书参数生成隐式证书,对所述隐式证书进行哈希计算得到第一哈希值,利用所述第二随机数从客户端B密钥卡中的服务端公钥池中取得第二服务端公钥,利用所述第一哈希值、隐式证书参数以及第二服务端公钥生成客户端A公钥;
所述客户端A公钥用于客户端A和客户端B之间的通信加密。
本申请公开了基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法,所述抗量子计算非对称密钥管理方法包括颁发过程和更新过程,所述颁发过程如下:
服务端生成第一随机数、第二随机数、客户端A公钥和客户端A私钥,其中客户端A公钥是利用基点生成元和所述客户端A私钥生成,利用所述第一随机数从自身存储中取出第一服务端公钥和第一服务端私钥,利用所述第一服务端公钥和所述客户端A公钥生成隐式证书参数,利用所述隐式证书参数和客户端A设备信息生成隐式证书;利用所述隐式证书进行哈希计算得到第一哈希值;利用所述第二随机数从自身存储中取出第二服务端公钥和第二服务端私钥,利用所述第一哈希值,第一服务端私钥以及第二服务端私钥生成私钥参数;将服务端公钥池、所述第一随机数、所述第二随机数、所述客户端A私钥以及私钥参数写入客户端A密钥卡内;
所述客户端A从客户端A密钥卡中读取服务端公钥池、第一随机数、第二随机数、客户端A私钥以及私钥参数;利用所述客户端A私钥和基点生成元得到客户端A公钥,利用所述第一随机数、第二随机数分别从所述服务端公钥池得到第一服务端公钥和第二服务端公钥,利用所述隐式证书参数,第一服务端公钥,客户端A设备信息得到所述第一哈希值;利用所述第一哈希值、客户端A私钥以及私钥参数生成工作私钥,利用所述第一哈希值、隐式证书参数以及第二服务端公钥生成工作公钥,生成密钥信息,所述密钥信息包括客户端A设备信息,隐式证书参数以及所述第二随机数;生成第三随机数,生成第一消息,所述第一消息包括客户端A设备信息,隐式证书参数,第二随机数和第三随机数;向所述服务端发送所述第三随机数;
所述服务端获取所述第一消息后,利用所述第二随机数从自身存储中得到第二服务端公钥,利用所述第一哈希值、隐式证书参数以及第二服务端公钥计算得到所述工作公钥,生成第四随机数并利用所述第四随机数从自身存储中取出第四服务端公钥和第四服务端私钥,利用所述工作公钥和第四服务端私钥生成第一会话密钥,并利用所述第一会话密钥生成第二会话密钥,生成会话信息并利用所述第二会话密钥、第三随机数、第四随机数以及所述会话信息生成第一认证码;生成第二消息,所述第二消息包括所述会话信息,所述第四随机数以及所述第一认证码,向客户端A发送所述第二消息;
所述客户端A获取所述第二消息后,利用所述第四随机数从客户端A密钥卡的服务端公钥池中取出第四服务端公钥,并利用所述工作私钥和第四服务端公钥生成所述第一会话密钥,并利用所述第一会话密钥生成第二会话密钥,验证所述第一认证码;验证通过后生成第二客户端A私钥和第二客户端A公钥,生成包含成第二客户端A公钥的更新请求,并利用所述更新请求、第三随机数,第四随机数以及第二会话密钥生成第二认证码,生成第三消息,所述第三消息包括会话信息、利用所述第二会话密钥加密的更新请求和第二认证码;
所述服务端获取、解密所述第三消息后验证所述第二认证码,生成第五随机数和第六随机数,利用第五随机数从自身存储中取得第五服务端公钥和第五服务端私钥,利用所述第二客户端A公钥和第五服务端公钥计算得到第二隐式证书参数,利用所述第二隐式证书参数和所述客户端A设备信息得到第二隐式证书,将第二隐式证书进行哈希计算得到第二哈希值;利用所述第六随机数从自身存储中取得第六服务端公钥和第六服务端私钥,通过所述第二哈希值,第五服务端私钥和第六服务端私钥形成第二私钥参数;生成第四子消息,所述第四子消息包括所述第五随机数、第六随机数以及第二私钥参数,利用所述第二会话密钥和第四子消息生成第三认证码,生成第四消息,所述第四消息包括会话信息,利用第二会话密钥加密的第四子消息和第三认证码;向所述客户端A发送所述第四消息;
所述客户端A获取、解密所述第四消息后,验证所述第三认证码,验证通过将所述第五随机数、第六随机数以及第二私钥参数存储,并生成第二密钥信息,所述第二密钥信息包括客户端A设备信息,第二隐式证书参数以及所述第六随机数;广播所述第二密钥消息;
所述客户端B获取客户端A发送的第二密钥信息,利用所述客户端A设备信息,第二隐式证书参数生成第二隐式证书,对所述第二隐式证书进行哈希计算得到第二哈希值,利用所述第六随机数从客户端B密钥卡中的服务端公钥池中取得第六服务端公钥,利用所述第二哈希值、第二隐式证书参数以及第六服务端公钥生成第二客户端A公钥。
优选为,所述第二会话密钥利用所述第一会话密钥、第三随机数以及第四随机数进行第一算法得到。
优选为,所述第一算法为HMAC密钥衍生函数。
本申请公开了一种服务端设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算非对称密钥管理方法的中的服务端的步骤。
本申请公开了一种客户端A设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现权利要求2中所述抗量子计算非对称密钥管理方法的中的客户端A的步骤。
本申请公开了一种客户端B设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算非对称密钥管理方法的中的客户端B的步骤。
本申请公开了基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理系统,包括设有客户端A,客户端B,服务端以及通信网络;所述客户端A,客户端B均配置有客户端密钥卡,所述客户端密钥卡内存储有服务端公钥池和客户端私钥;所述服务端配置有服务端密钥卡,所述服务端密钥卡内存储有服务端私钥池,客户端公钥池;
所述客户端,服务端通过所述通信网络实现上述技术方案所述抗量子计算非对称密钥管理方法的步骤。
本发明中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公私钥及算法参数的明文传递,因此非对称密钥被破解的风险很低。密钥卡保障了通信双方的通信安全,也极大的提高了身份认证的安全性。同时非对称密钥池解决了对称密钥池给服务端带来密钥存储压力,降低了存储成本。例如,原先用户的对称密钥池大小均为1G,用户个数为N,则服务端需要存储NG的密钥池;而如果存储非对称密钥池,客户端存储密钥池大小同样为1G,服务端同样只需要存储2G大小的密钥池。
另外,由于用户的个人密钥由原先的对称密钥池改为非对称密钥,因此给密钥更新带来便利。如本专利实施例所示,用户可以快速在线更新个人密钥,解决了对称密钥池由于容量过大而无法快速在线更新的不便。
同时,本专利对基于隐式证书的密钥管理方法进行改进,使用非对称密钥池保证非对称密钥的获取和更新只能由拥有非对称密钥池的客户端获得,其他任何人均无法获得。由于非对称密钥均未公开,而公开的用户信息中无法获取密钥,因此本文的非对称密钥使用方式具有抗量子计算的特性。
附图说明
图1为本发明中服务端密钥卡的密钥池分布示意图;
图2为本发明中客户端密钥卡的密钥池分布示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。其中本申请中的服务端在未做特殊说明的情况下均为量子通信服务端,本申请中的各名称以字母和数字组合为准,例如Q,服务端Q,服务端在下文表示同一含义,即服务端Q;再例如第一密钥KR1,KR1,真随机数KR1,第一密钥在下文中表示同一含义,即第一密钥KR1,其余名称同理。
本申请公开了基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法,实施在服务端向客户端A密钥卡颁发密钥,所述抗量子计算非对称密钥管理方法包括:
生成第一随机数、第二随机数、客户端A公钥和客户端A私钥,其中客户端A公钥是利用基点生成元和所述客户端A私钥生成,利用所述第一随机数从自身存储中取出第一服务端公钥和第一服务端私钥,利用所述第一服务端公钥和所述客户端A公钥生成隐式证书参数,利用所述隐式证书参数和客户端A设备信息生成隐式证书;利用所述隐式证书进行哈希计算得到第一哈希值;利用所述第二随机数从自身存储中取出第二服务端公钥和第二服务端私钥,利用所述第一哈希值,第一服务端私钥以及第二服务端私钥生成私钥参数;将服务端公钥池、所述第一随机数、所述第二随机数、所述客户端A私钥以及私钥参数写入客户端A密钥卡内;
所述客户端A密钥卡供所述客户端A获得非对称密钥池。
本申请公开了基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法,实施在客户端A,所述抗量子计算非对称密钥管理方法包括:
从客户端A密钥卡中读取服务端公钥池、第一随机数、第二随机数、客户端A私钥以及私钥参数,所述第一随机数和所述第二随机数有服务端生成并用来取出对应的服务端密钥,所述私钥参数利用第一哈希值,第一服务端私钥以及第二服务端私钥生成,所述第一哈希值利用隐式证书进行哈希计算得到,所述隐式证书利用隐式证书参数和客户端A设备信息生成,所述隐式证书参数利用第一服务端公钥和客户端A公钥生成;
利用所述客户端A私钥和基点生成元得到客户端A公钥,利用所述第一随机数、第二随机数分别从所述服务端公钥池得到第一服务端公钥和第二服务端公钥,利用所述隐式证书参数,第一服务端公钥,客户端A设备信息得到所述第一哈希值;利用所述第一哈希值、客户端A私钥以及私钥参数生成工作私钥,利用所述第一哈希值、隐式证书参数以及第二服务端公钥生成工作公钥,生成密钥信息,所述密钥信息包括客户端A设备信息,隐式证书参数以及所述第二随机数;
所述密钥信息用于供存储有同样服所述服务端公钥池的客户端B计算得到所述客户端A公钥。
本申请公开了基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法,实施在客户端B,所述抗量子计算非对称密钥管理方法包括:
获取客户端A发送的密钥信息,所述密钥信息包括客户端A设备信息,隐式证书参数以及第二随机数;利用所述客户端A设备信息,隐式证书参数生成隐式证书,对所述隐式证书进行哈希计算得到第一哈希值,利用所述第二随机数从客户端B密钥卡中的服务端公钥池中取得第二服务端公钥,利用所述第一哈希值、隐式证书参数以及第二服务端公钥生成客户端A公钥;
所述客户端A公钥用于客户端A和客户端B之间的通信加密。
本申请公开了基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法,所述抗量子计算非对称密钥管理方法包括颁发过程和更新过程,所述颁发过程如下:
服务端生成第一随机数、第二随机数、客户端A公钥和客户端A私钥,其中客户端A公钥是利用基点生成元和所述客户端A私钥生成,利用所述第一随机数从自身存储中取出第一服务端公钥和第一服务端私钥,利用所述第一服务端公钥和所述客户端A公钥生成隐式证书参数,利用所述隐式证书参数和客户端A设备信息生成隐式证书;利用所述隐式证书进行哈希计算得到第一哈希值;利用所述第二随机数从自身存储中取出第二服务端公钥和第二服务端私钥,利用所述第一哈希值,第一服务端私钥以及第二服务端私钥生成私钥参数;将服务端公钥池、所述第一随机数、所述第二随机数、所述客户端A私钥以及私钥参数写入客户端A密钥卡内;
所述客户端A从客户端A密钥卡中读取服务端公钥池、第一随机数、第二随机数、客户端A私钥以及私钥参数;利用所述客户端A私钥和基点生成元得到客户端A公钥,利用所述第一随机数、第二随机数分别从所述服务端公钥池得到第一服务端公钥和第二服务端公钥,利用所述隐式证书参数,第一服务端公钥,客户端A设备信息得到所述第一哈希值;利用所述第一哈希值、客户端A私钥以及私钥参数生成工作私钥,利用所述第一哈希值、隐式证书参数以及第二服务端公钥生成工作公钥,生成密钥信息,所述密钥信息包括客户端A设备信息,隐式证书参数以及所述第二随机数;生成第三随机数,生成第一消息,所述第一消息包括客户端A设备信息,隐式证书参数,第二随机数和第三随机数;向所述服务端发送所述第三随机数;
所述服务端获取所述第一消息后,利用所述第二随机数从自身存储中得到第二服务端公钥,利用所述第一哈希值、隐式证书参数以及第二服务端公钥计算得到所述工作公钥,生成第四随机数并利用所述第四随机数从自身存储中取出第四服务端公钥和第四服务端私钥,利用所述工作公钥和第四服务端私钥生成第一会话密钥,并利用所述第一会话密钥生成第二会话密钥,生成会话信息并利用所述第二会话密钥、第三随机数、第四随机数以及所述会话信息生成第一认证码;生成第二消息,所述第二消息包括所述会话信息,所述第四随机数以及所述第一认证码,向客户端A发送所述第二消息;
所述客户端A获取所述第二消息后,利用所述第四随机数从客户端A密钥卡的服务端公钥池中取出第四服务端公钥,并利用所述工作私钥和第四服务端公钥生成所述第一会话密钥,并利用所述第一会话密钥生成第二会话密钥,验证所述第一认证码;验证通过后生成第二客户端A私钥和第二客户端A公钥,生成包含成第二客户端A公钥的更新请求,并利用所述更新请求、第三随机数,第四随机数以及第二会话密钥生成第二认证码,生成第三消息,所述第三消息包括会话信息、利用所述第二会话密钥加密的更新请求和第二认证码;
所述服务端获取、解密所述第三消息后验证所述第二认证码,生成第五随机数和第六随机数,利用第五随机数从自身存储中取得第五服务端公钥和第五服务端私钥,利用所述第二客户端A公钥和第五服务端公钥计算得到第二隐式证书参数,利用所述第二隐式证书参数和所述客户端A设备信息得到第二隐式证书,将第二隐式证书进行哈希计算得到第二哈希值;利用所述第六随机数从自身存储中取得第六服务端公钥和第六服务端私钥,通过所述第二哈希值,第五服务端私钥和第六服务端私钥形成第二私钥参数;生成第四子消息,所述第四子消息包括所述第五随机数、第六随机数以及第二私钥参数,利用所述第二会话密钥和第四子消息生成第三认证码,生成第四消息,所述第四消息包括会话信息,利用第二会话密钥加密的第四子消息和第三认证码;向所述客户端A发送所述第四消息;
所述客户端A获取、解密所述第四消息后,验证所述第三认证码,验证通过将所述第五随机数、第六随机数以及第二私钥参数存储,并生成第二密钥信息,所述第二密钥信息包括客户端A设备信息,第二隐式证书参数以及所述第六随机数;广播所述第二密钥消息;
所述客户端B获取客户端A发送的第二密钥信息,利用所述客户端A设备信息,第二隐式证书参数生成第二隐式证书,对所述第二隐式证书进行哈希计算得到第二哈希值,利用所述第六随机数从客户端B密钥卡中的服务端公钥池中取得第六服务端公钥,利用所述第二哈希值、第二隐式证书参数以及第六服务端公钥生成第二客户端A公钥。
优选为,所述第二会话密钥利用所述第一会话密钥、第三随机数以及第四随机数进行第一算法得到。
优选为,所述第一算法为HMAC密钥衍生函数。
本申请公开了一种服务端设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算非对称密钥管理方法的中的服务端的步骤。
本申请公开了一种客户端A设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现权利要求2中所述抗量子计算非对称密钥管理方法的中的客户端A的步骤。
本申请公开了一种客户端B设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算非对称密钥管理方法的中的客户端B的步骤。
本申请公开了基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理系统,包括设有客户端A,客户端B,服务端以及通信网络;所述客户端A,客户端B均配置有客户端密钥卡,所述客户端密钥卡内存储有服务端公钥池和客户端私钥;所述服务端配置有服务端密钥卡,所述服务端密钥卡内存储有服务端私钥池,客户端公钥池;
所述客户端,服务端通过所述通信网络实现上述技术方案所述抗量子计算非对称密钥管理方法的步骤。
系统说明
本发明在一个基于非对称密钥池体系中,对任意1个用户端与一个服务端之间进行非对称密钥的管理。本发明的密钥池体系中每个对象都具有密钥卡,可存储大数据量的密钥,也具备处理信息的能力。本发明中,用户端和服务端的本地系统中都存在相应需求的算法。
密钥卡的描述可见申请号为“201610843210.6”的专利。当为移动终端时,密钥卡优选为密钥SD卡;当为固定终端时,密钥卡优选为密钥USBkey或主机密钥板卡。
密钥卡从智能卡技术上发展而来,是结合了密码学技术、硬件安全隔离技术、量子物理学技术(搭载量子随机数发生器的情况下)的身份认证和加解密产品。密钥卡的内嵌芯片和操作系统可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,密钥卡成为私钥和密钥池的安全载体。每一个密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用密钥卡的两个必要因素。即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的密钥卡和用户PIN码,才可以登录系统。即使用户的PIN码被泄露,只要用户持有的密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。总之,密钥卡使得密钥等绝密信息不以明文形式出现在主机的磁盘及内存中,从而能有效保证绝密信息的安全。
本发明中,密钥卡分为服务端密钥卡和客户端密钥卡。服务端密钥卡密钥区结构如图1所示,主要存储有客户端公钥池和服务端私钥池。客户端密钥卡密钥区结构如图2所示,主要存储有服务端公钥池、客户端公钥指针随机数、客户端私钥以及私钥参数。所述密钥卡均由服务端颁发。
服务端在密钥卡注册时,先由服务端选择椭圆曲线的域参数包含q,a,b,G和n。q代表有限域Fq的大小;变量a和b是椭圆曲线y2=x3+ax+b的系数,这里4a3+27b2≠0;G是基点生成元。服务端生成椭圆曲线后,选择基点生成元G,满足它的阶是整数n。服务端生成的私钥sk和公钥pk满足pk=sk*G。
除了将服务端公钥池和服务端私钥池写入密钥卡的密钥区外,还会将身份私钥以及对应的身份公钥的指针地址和算法的相关参数{q,a,b,G,n}写入到密钥卡指定区域。
非对称密钥颁发:
非对称密钥颁发即密钥卡颁发,此流程全部在服务端进行。
设ID为U的客户端为客户端U,客户端U的密钥卡内客户端私钥为kU。服务端根据匹配的密钥卡内的随机数发生器生成客户端公钥指针随机数rkU/rkSU。
根据客户端私钥kU以及G计算得到RU=kU*G。
将rkU结合指针函数frk得到指针rkpU,通过rkpU在服务端公钥池中取出公钥pkU,在服务端私钥池中取出私钥skU。
计算PU=RU+pkU。
根据PU和U得到客户端U的隐式证书CertU=Encode(PU,U)。Encode(*)是指一种包括了*信息的证书的组成和实际编码方式,具体根据应用而定。再对CertU进行哈希计算得到eU=H(CertU)。
将rkSU结合指针函数frk得到指针rkpSU,通过rkpSU在服务端公钥池中取出公钥pkSU,在服务端私钥池中取出私钥skSU。
计算私钥参数rU=eU*skU+skSU(mod n)。
将服务端公钥池、客户端公钥指针随机数rkU/rkSU、客户端私钥kU以及私钥参数rU存入客户端密钥卡的对应存储区,完成对客户端的非对称密钥颁发即密钥卡颁发。
客户端获取非对称密钥:
客户端根据密钥卡内客户端私钥kU以及G计算得到RU=kU*G。
客户端提取卡内公钥指针随机数rkU,将rkU结合指针函数frk得到指针rkpU,通过rkpU在服务端公钥池中取出公钥pkU。
计算PU=RU+pkU。
根据PU和U得到客户端U的隐式证书CertU=Encode(PU,U)。再对CertU进行哈希计算得到eU=H(CertU)。
计算得到实际的私钥dU=eU*kU+rU(mod n)
客户端提取卡内公钥指针随机数rkSU,将rkSU结合指针函数frk得到指针rkpSU,通过rkpSU在服务端公钥池中取出公钥pkSU。
计算得到实际的公钥QU=eU*PU+pkSU。也可以用QU=dU*G计算得到实际的公钥QU。
客户端将U、PU以及rkSU作为UINFO公布,UINFO可表示为U||PU||rkSU。U和rkSU不含有密码相关信息;由于PU=RU+pkU,敌方无法获取RU或pkU任意一者的信息。因此UINFO无需加密即可抵抗量子计算。
其他客户端获取公钥:
其他客户端可根据UINFO中U和PU得到客户端U的隐式证书CertU=Encode(PU,U)。再对CertU进行哈希计算得到eU=H(CertU)。
根据UINFO中的rkSU结合指针函数frk得到指针rkpSU,通过rkpSU在服务端公钥池中取出公钥pkSU。
计算得到实际公钥QU=eU*PU+pkSU。
非对称密钥更新:
客户端U的私钥为dU,公钥为QU=dU*G。
服务端根据匹配的密钥卡内的随机数发生器生成客户端公钥指针随机数NS,将NS结合指针函数frk得到指针NpS,通过NpS在服务端公钥池中取出公钥QS,在服务端私钥池中取出私钥dS。满足QS=dS*G。
根据ECDH算法,客户端U可得到KUS=dU*QS=dU*dS*G,服务端S可以得到KUS=dS*QU=dS*dU*G。
第一步:
客户端根据密钥卡内客户端私钥kU以及G计算得到RU=kU*G。
客户端提取卡内公钥指针随机数rkU,将rkU结合指针函数frk得到指针rkpU,通过rkpU在服务端公钥池中取出公钥pkU。
计算PU=RU+pkU。
客户端U根据匹配的密钥卡内的随机数发生器生成随机数NU,将NU与U、PU以及rkSU一起作为M1发送至服务端S。M1可表示为U||PU||rkSU||NU。
第二步:
服务端收到M1后,将rkSU结合指针函数frk得到指针rkpSU,通过rkpSU在服务端公钥池中取出公钥pkSU。计算得到实际的公钥QU=eU*PU+pkSU。计算KUS=dS*QU。
对KUS、NU、NS计算得到Kus=KDF(KUS,NU||NS),KDF为一种密钥衍生函数(KeyDerivation Function),优选为HMAC。
取一个会话标识SessID。使用Kus对NU、NS和SessID计算消息认证码MAC(NU||NS||SessID,Kus)。其中MAC(m,k)表示以m为消息、以k为密钥的消息认证码。将该消息认证码连同SessID和NS一起作为M2发送至客户端U。M2可表示为SessID||NS||MAC(NU||NS||SessID,Kus)。
第三步:
客户端U收到M2后,将NS结合指针函数frk得到指针NpS,通过NpS在服务端公钥池中取出公钥QS,计算KUS=dU*QS,进一步计算Kus=KDF(KUS,NU||NS)。使用Kus对消息认证码进行验证,验证通过后完成对服务端的认证。
完成对服务端的认证后,客户端生成私钥kUnew并计算公钥
RUnew=kUnew*G。
客户端制作一个包含RUnew的更新请求REQ。使用Kus对NU、NS和REQ计算消息认证码MAC(NU||NS||REQ,Kus)。再使用Kus对这个消息认证码以及REQ进行加密,连同SessID一起作为M3发送至服务端。M3可表示为SessID||{REQ||MAC(NU||NS||REQ,Kus)}Kus。
第四步:
服务端收到M3后,使用Kus解密消息并对消息认证码进行验证。
验证通过后,服务端根据匹配的密钥卡内的随机数发生器生成新的客户端公钥指针随机数rkUnew/rkSUnew。
将rkUnew结合指针函数frk得到指针rkpUnew,通过rkpUnew在服务端公钥池中取出公钥pkUnew,在服务端私钥池中取出私钥skUnew。
计算PUnew=RUnew+pkUnew。
根据PUnew和U得到新的客户端U的隐式证书CertUnew=Encode(PUnew,U)。再对CertUnew进行哈希计算得到新的eUnew=H(CertUnew)。
将rkSUnew结合指针函数frk得到指针rkpSUnew,通过rkpSUnew在服务端公钥池中取出公钥pkSUnew,在服务端私钥池中取出私钥skSUnew。
计算新的私钥参数rUnew=eUnew*skUnew+skSUnew。
将新的客户端公钥指针随机数rkUnew、rkSUnew以及新的私钥参数rUnew作为M4_0,可表示为rkUnew||rkSUnew||rUnew。使用Kus对M4_0计算消息认证码MAC(M4_0,Kus)。再使用Kus对这个消息认证码以及M4_0进行加密,连同SessID一起作为M4发送至客户端。M4可表示为SessID||{M4_0||MAC(M4_0,Kus)}Kus。
第五步:
客户端U收到M4后,使用Kus解密消息并对消息认证码进行验证。
验证通过后将M4_0即rkUnew||rkSUnew||rUnew存入密钥卡以取代rkU||rkSU||rU,并将U||PUnew||rkSUnew作为新的UINFO公布。
结论
本发明中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公私钥及算法参数的明文传递,因此非对称密钥被破解的风险很低。密钥卡保障了通信双方的通信安全,也极大的提高了身份认证的安全性。同时非对称密钥池解决了对称密钥池给服务端带来密钥存储压力,降低了存储成本。例如,原先用户的对称密钥池大小均为1G,用户个数为N,则服务端需要存储NG的密钥池;而如果存储非对称密钥池,客户端存储密钥池大小同样为1G,服务端同样只需要存储2G大小的密钥池。
另外,由于用户的个人密钥由原先的对称密钥池改为非对称密钥,因此给密钥更新带来便利。如本专利实施例所示,用户可以快速在线更新个人密钥,解决了对称密钥池由于容量过大而无法快速在线更新的不便。
同时,本专利对基于隐式证书的密钥管理方法进行改进,使用非对称密钥池保证非对称密钥的获取和更新只能由拥有非对称密钥池的客户端获得,其他任何人均无法获得。由于非对称密钥均未公开,而公开的用户信息中无法获取密钥,因此本文的非对称密钥使用方式具有抗量子计算的特性。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (5)
1.基于非对称密钥池和隐式证书的非对称密钥管理方法,其特征在于,所述非对称密钥管理方法实施在服务端向客户端A密钥卡颁发密钥时,包括:
生成第一随机数、第二随机数、客户端A公钥和客户端A私钥,其中客户端A公钥是利用基点生成元和所述客户端A私钥生成,利用所述第一随机数从自身存储中取出第一服务端公钥和第一服务端私钥,利用所述第一服务端公钥和所述客户端A公钥生成隐式证书参数,利用所述隐式证书参数和客户端A设备信息生成隐式证书;利用所述隐式证书进行哈希计算得到第一哈希值;利用所述第二随机数从自身存储中取出第二服务端公钥和第二服务端私钥,利用所述第一哈希值,第一服务端私钥以及第二服务端私钥生成私钥参数;将服务端公钥池、所述第一随机数、所述第二随机数、所述客户端A私钥以及私钥参数写入客户端A密钥卡内;
所述客户端A密钥卡供所述客户端A获得非对称密钥池;
所述非对称密钥管理方法实施在客户端A时,包括:
从客户端A密钥卡中读取服务端公钥池、第一随机数、第二随机数、客户端A私钥以及私钥参数,所述第一随机数和所述第二随机数有服务端生成并用来取出对应的服务端密钥,所述私钥参数利用第一哈希值,第一服务端私钥以及第二服务端私钥生成,所述第一哈希值利用隐式证书进行哈希计算得到,所述隐式证书利用隐式证书参数和客户端A设备信息生成,所述隐式证书参数利用第一服务端公钥和客户端A公钥生成;
利用所述客户端A私钥和基点生成元得到客户端A公钥,利用所述第一随机数、第二随机数分别从所述服务端公钥池得到第一服务端公钥和第二服务端公钥,利用所述隐式证书参数,第一服务端公钥,客户端A设备信息得到所述第一哈希值;利用所述第一哈希值、客户端A私钥以及私钥参数生成工作私钥,利用所述第一哈希值、隐式证书参数以及第二服务端公钥生成工作公钥,生成密钥信息,所述密钥信息包括客户端A设备信息,隐式证书参数以及所述第二随机数;
所述密钥信息用于供存储有同样服所述服务端公钥池的客户端B计算得到所述客户端A公钥;
所述非对称密钥管理方法实施在客户端B时,包括:
获取客户端A发送的密钥信息,所述密钥信息包括客户端A设备信息,隐式证书参数以及第二随机数;利用所述客户端A设备信息,隐式证书参数生成隐式证书,对所述隐式证书进行哈希计算得到第一哈希值,利用所述第二随机数从客户端B密钥卡中的服务端公钥池中取得第二服务端公钥,利用所述第一哈希值、隐式证书参数以及第二服务端公钥生成客户端A公钥;
所述客户端A公钥用于客户端A和客户端B之间的通信加密。
2.基于非对称密钥池和隐式证书的非对称密钥管理方法,其特征在于,所述非对称密钥管理方法包括颁发过程和更新过程,所述颁发过程如下:
服务端生成第一随机数、第二随机数、客户端A公钥和客户端A私钥,其中客户端A公钥是利用基点生成元和所述客户端A私钥生成,利用所述第一随机数从自身存储中取出第一服务端公钥和第一服务端私钥,利用所述第一服务端公钥和所述客户端A公钥生成隐式证书参数,利用所述隐式证书参数和客户端A设备信息生成隐式证书;利用所述隐式证书进行哈希计算得到第一哈希值;利用所述第二随机数从自身存储中取出第二服务端公钥和第二服务端私钥,利用所述第一哈希值,第一服务端私钥以及第二服务端私钥生成私钥参数;将服务端公钥池、所述第一随机数、所述第二随机数、所述客户端A私钥以及私钥参数写入客户端A密钥卡内;
所述客户端A从客户端A密钥卡中读取服务端公钥池、第一随机数、第二随机数、客户端A私钥以及私钥参数;利用所述客户端A私钥和基点生成元得到客户端A公钥,利用所述第一随机数、第二随机数分别从所述服务端公钥池得到第一服务端公钥和第二服务端公钥,利用所述隐式证书参数,第一服务端公钥,客户端A设备信息得到所述第一哈希值;利用所述第一哈希值、客户端A私钥以及私钥参数生成工作私钥,利用所述第一哈希值、隐式证书参数以及第二服务端公钥生成工作公钥,生成密钥信息,所述密钥信息包括客户端A设备信息,隐式证书参数以及所述第二随机数;
所述更新过程如下:
所述客户端A生成第三随机数,生成第一消息,所述第一消息包括客户端A设备信息,隐式证书参数,第二随机数和第三随机数;向所述服务端发送所述第三随机数;
所述服务端获取所述第一消息后,利用所述第二随机数从自身存储中得到第二服务端公钥,利用所述第一哈希值、隐式证书参数以及第二服务端公钥计算得到所述工作公钥,生成第四随机数并利用所述第四随机数从自身存储中取出第四服务端公钥和第四服务端私钥,利用所述工作公钥和第四服务端私钥生成第一会话密钥,并利用所述第一会话密钥生成第二会话密钥,生成会话信息并利用所述第二会话密钥、第三随机数、第四随机数以及所述会话信息生成第一认证码;生成第二消息,所述第二消息包括所述会话信息,所述第四随机数以及所述第一认证码,向客户端A发送所述第二消息;
所述客户端A获取所述第二消息后,利用所述第四随机数从客户端A密钥卡的服务端公钥池中取出第四服务端公钥,并利用所述工作私钥和第四服务端公钥生成所述第一会话密钥,并利用所述第一会话密钥生成第二会话密钥,验证所述第一认证码;验证通过后生成第二客户端A私钥和第二客户端A公钥,生成包含成第二客户端A公钥的更新请求,并利用所述更新请求、第三随机数,第四随机数以及第二会话密钥生成第二认证码,生成第三消息,所述第三消息包括会话信息、利用所述第二会话密钥加密的更新请求和第二认证码;
所述服务端获取、解密所述第三消息后验证所述第二认证码,生成第五随机数和第六随机数,利用第五随机数从自身存储中取得第五服务端公钥和第五服务端私钥,利用所述第二客户端A公钥和第五服务端公钥计算得到第二隐式证书参数,利用所述第二隐式证书参数和所述客户端A设备信息得到第二隐式证书,将第二隐式证书进行哈希计算得到第二哈希值;利用所述第六随机数从自身存储中取得第六服务端公钥和第六服务端私钥,通过所述第二哈希值,第五服务端私钥和第六服务端私钥形成第二私钥参数;生成第四子消息,所述第四子消息包括所述第五随机数、第六随机数以及第二私钥参数,利用所述第二会话密钥和第四子消息生成第三认证码,生成第四消息,所述第四消息包括会话信息,利用第二会话密钥加密的第四子消息和第三认证码;向所述客户端A发送所述第四消息;
所述客户端A获取、解密所述第四消息后,验证所述第三认证码,验证通过将所述第五随机数、第六随机数以及第二私钥参数存储,并生成第二密钥信息,所述第二密钥信息包括客户端A设备信息,第二隐式证书参数以及所述第六随机数;广播所述第二密钥消息;
所述客户端B获取客户端A发送的第二密钥信息,利用所述客户端A设备信息,第二隐式证书参数生成第二隐式证书,对所述第二隐式证书进行哈希计算得到第二哈希值,利用所述第六随机数从客户端B密钥卡中的服务端公钥池中取得第六服务端公钥,利用所述第二哈希值、第二隐式证书参数以及第六服务端公钥生成第二客户端A公钥。
3.如权利要求2所述的非对称密钥管理方法,其特征在于,所述第二会话密钥利用所述第一会话密钥、第三随机数以及第四随机数进行第一算法得到。
4.如权利要求3所述的非对称密钥管理方法,其特征在于,所述第一算法为HMAC密钥衍生函数。
5.基于非对称密钥池和隐式证书的非对称密钥管理系统,其特征在于,包括设有客户端A,客户端B,服务端以及通信网络;所述客户端A,客户端B均配置有客户端密钥卡,所述客户端密钥卡内存储有服务端公钥池和客户端私钥;所述服务端配置有服务端密钥卡,所述服务端密钥卡内存储有服务端私钥池,客户端公钥池;
所述客户端,服务端通过所述通信网络实现权利要求2中所述非对称密钥管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910642445.2A CN110572256B (zh) | 2019-07-16 | 2019-07-16 | 基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910642445.2A CN110572256B (zh) | 2019-07-16 | 2019-07-16 | 基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110572256A CN110572256A (zh) | 2019-12-13 |
CN110572256B true CN110572256B (zh) | 2023-06-06 |
Family
ID=68773790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910642445.2A Active CN110572256B (zh) | 2019-07-16 | 2019-07-16 | 基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110572256B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109672537A (zh) * | 2019-01-18 | 2019-04-23 | 如般量子科技有限公司 | 基于公钥池的抗量子证书获取系统及获取方法 |
CN109756500A (zh) * | 2019-01-11 | 2019-05-14 | 如般量子科技有限公司 | 基于多个非对称密钥池的抗量子计算https通信方法和系统 |
-
2019
- 2019-07-16 CN CN201910642445.2A patent/CN110572256B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109756500A (zh) * | 2019-01-11 | 2019-05-14 | 如般量子科技有限公司 | 基于多个非对称密钥池的抗量子计算https通信方法和系统 |
CN109672537A (zh) * | 2019-01-18 | 2019-04-23 | 如般量子科技有限公司 | 基于公钥池的抗量子证书获取系统及获取方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110572256A (zh) | 2019-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785019B2 (en) | Data transmission method and apparatus | |
CN107483212B (zh) | 一种双方协作生成数字签名的方法 | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
US6125185A (en) | System and method for encryption key generation | |
JP6763378B2 (ja) | 暗号情報作成装置、暗号情報作成方法、暗号情報作成プログラム、及び、照合システム | |
CN109728906B (zh) | 基于非对称密钥池的抗量子计算非对称加密方法和系统 | |
US20110145576A1 (en) | Secure method of data transmission and encryption and decryption system allowing such transmission | |
CN110519226B (zh) | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 | |
CN103067160A (zh) | 一种加密sd卡的动态密钥生成的方法及系统 | |
CN110535626B (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
CN110138548B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统 | |
CN109936456B (zh) | 基于私钥池的抗量子计算数字签名方法和系统 | |
CN109921905B (zh) | 基于私钥池的抗量子计算密钥协商方法和系统 | |
CN115580396B (zh) | 匿踪查询系统及匿踪查询方法 | |
CN110557246B (zh) | 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和系统 | |
CN110224816B (zh) | 基于密钥卡和序列号的抗量子计算应用系统以及近距离节能通信方法和计算机设备 | |
CN110380859B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 | |
CN109347923B (zh) | 基于非对称密钥池的抗量子计算云存储方法和系统 | |
CN109905229B (zh) | 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统 | |
CN110519040B (zh) | 基于身份的抗量子计算数字签名方法和系统 | |
CN110098925B (zh) | 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统 | |
CN109787747B (zh) | 基于多个非对称密钥池的抗量子计算多重加密云存储方法和系统 | |
US9641333B2 (en) | Authentication methods, systems, devices, servers and computer program products, using a pairing-based cryptographic approach | |
CN109299618B (zh) | 基于量子密钥卡的抗量子计算云存储方法和系统 | |
CN110266483B (zh) | 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |