CN110572257A - 基于身份的抗量子计算数据来源鉴别方法和系统 - Google Patents

基于身份的抗量子计算数据来源鉴别方法和系统 Download PDF

Info

Publication number
CN110572257A
CN110572257A CN201910642452.2A CN201910642452A CN110572257A CN 110572257 A CN110572257 A CN 110572257A CN 201910642452 A CN201910642452 A CN 201910642452A CN 110572257 A CN110572257 A CN 110572257A
Authority
CN
China
Prior art keywords
key
authentication system
random number
authentication
data source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910642452.2A
Other languages
English (en)
Other versions
CN110572257B (zh
Inventor
富尧
钟一民
邱雅剑
余秋炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd, Nanjing Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN201910642452.2A priority Critical patent/CN110572257B/zh
Publication of CN110572257A publication Critical patent/CN110572257A/zh
Application granted granted Critical
Publication of CN110572257B publication Critical patent/CN110572257B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请涉及一种基于身份的抗量子计算数据来源鉴别方法和系统,本发明实施例提供的基于身份的抗量子计算数据来源鉴别系统,通过解析来自外部网络的数据包,可以得到数据包中的来源设备的标识、明文消息数据、数据来源证明数据(含签名值或消息认证值);由于除了发送方外,没有任何一方可以伪造该数据来源证明数据,因此数据来源证明数据可以认证来源设备的标识及明文消息数据是否合法。该方法排除了使用CA证书来证明数据来源的方法,使用基于ID密码学,使数据来源鉴别更加便捷,且成本较低。

Description

基于身份的抗量子计算数据来源鉴别方法和系统
技术领域
本申请涉及安全通信技术领域,特别是涉及基于身份的抗量子计算数据来源鉴别方法和系统。
背景技术
当前互联网通信技术快速发展,人们的工作、生活等都被网络信息化了。在互联网改变着传统的事物处理方式的时候,网络安全、数据甄别等这些问题变得非常重要。
现有的基于密码技术的网络设备认证通常需要依赖数字证书,但该数字证书的下发和保管的操作流程较为繁琐,而且还需要依赖CA(证书授权中心)认证系统,部分商业的数字证书需要每年续费。同时,网络设备的认证也依赖CA系统的根证书和证书吊销信息,导致网络设备的认证方式的开发难度较大。
另一方面,网络设备之间依赖CA的认证需要有密钥协商的流程,该密钥协商的流程用于建立双方的联系并同时生成会话密钥。如果对方不在线,该流程将无法建立,双方也就难以交互信息。
现有技术存在的问题:
1.现有网络中,对数据来源设备的认证方式流程较为繁琐,且成本较高;
2.现有体系下的公钥体制容易被量子计算机破解;
3.现有的公私钥体制中,数字签名为实现抗量子计算,一般需要用对称密钥算法加密签名,加密的计算会增加设备端的负担。
发明内容
基于此,有必要针对上述技术问题,提供一种能够减少第二鉴别系统存储数据量的基于身份的抗量子计算数据来源鉴别方法。
本申请公开了基于身份的抗量子计算数据来源鉴别方法,所述抗量子计算数据来源鉴别方法包括:
第一鉴别系统,从自身的下位机获取带发送的第一信息,利用自身的第一设备信息进行计算得到第一哈希值,利用所述第一哈希值作为密钥指针随机数进行运算得到第一密钥指针,根据所述第一密钥指针在自身存储的群组对称密钥池内找到第一随机数序列,利用所述第一设备信息和所述第一随机数序列得到第一密钥,利用所述第一密钥进行计算得到第一公钥;
对所述第一信息进行哈希运算得到第二哈希值,利用所述第二哈希值作为密钥指针随机数进行运算得到第二密钥指针,根据所述第二密钥指针在自身存储的群组对称密钥池内找到第二随机数序列,按预设条件生成第一真随机数,利用所述第一真随机数和所述第一公钥得到第三密钥;利用所述第一信息和所述第二随机数序列生成第一验证码,利用所述第一验证码和所述第三密钥生成第三哈希值,利用所述第一真随机数、所述第三哈希值以及自身存储的第一私钥生成密钥消息,利用所述密钥消息和第三密钥生成第一签名;
向第二鉴别系统发送所述第一设备信息,所述第一信息以及所述第一签名;
所述第二鉴别系统获取所述第一设备信息后计算并验证所述第一签名,验证通过后将所述第一信息按照预设规则处理。
优选的,所述第一信息由所述第一鉴别系统加密发送至所述第二鉴别系统。
本申请公开了一种第一鉴别系统设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算数据来源鉴别方法中的第一鉴别系统的步骤。
本申请公开了一种第二鉴别系统设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算数据来源鉴别方法中的第二鉴别系统的步骤。
本申请公开了基于身份的抗量子计算数据来源鉴别系统,包括设有第一鉴别系统,第二鉴别系统以及通信网络;所述第一鉴别系统和第二鉴别系统均配置有密钥卡,所述密钥卡内存储有群组对称密钥池、自身私钥以及签名算法参数;
所述第一鉴别系统,第二鉴别系统通过所述通信网络实现上述技术方案中所述抗量子计算数据来源鉴别方法步骤。
本申请公开了.基于身份的抗量子计算数据来源鉴别方法,所述抗量子计算数据来源鉴别方法包括:
第一鉴别系统,从自身的下位机获取带发送的第一信息,利用自身的第一设备信息进行计算得到第一哈希值,利用所述第一哈希值作为密钥指针随机数进行运算得到第一密钥指针,根据所述第一密钥指针在自身存储的群组对称密钥池内找到第一随机数序列,利用所述第一设备信息和所述第一随机数序列得到第一密钥,利用所述第一密钥进行计算得到第一公钥;
利用自身存储的第二鉴别系统的第六设备信息进行计算得到第六哈希值,利用所述第六哈希值作为密钥指针随机数进行运算得到第六密钥指针,根据所述第六密钥指针在自身存储的群组对称密钥池内找到第六随机数序列,利用所述第六设备信息和所述第六随机数序列得到第六密钥,利用所述第六密钥进行计算得到第六公钥;
利用自身存储的第一私钥和所述第六公钥进行预设计算生成共享密钥,生成第二真随机数,利用所述第二真随机数和所述第一信息生成第一认证码,利用所述共享密钥对所述第二真随机数加密生成第一加密包;向所述第二鉴别系统发送所述第一设备信息,所述第六设备信息,所述第一信息,所述第一加密包以及第一认证码;
所述第二鉴别系统获取所述第一信息,所述第一加密包以及第一认证码后计算得到所述共享密钥,利用所述共享密钥解密所述第一加密包得到所述第二真随机数,利用所述第二真随机数和所述第一信息生成新的第一认证码并与获取的第一认证码对比,验证通过后所述第一信息按照预设规则处理。
本申请公开了一种第一鉴别系统设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算数据来源鉴别方法中的第一鉴别系统的步骤。
本申请公开了一种第二鉴别系统设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算数据来源鉴别方法中的第二鉴别系统的步骤。
本申请公开了基于身份的抗量子计算数据来源鉴别系统,包括设有第一鉴别系统,第二鉴别系统以及通信网络;所述第一鉴别系统和第二鉴别系统均配置有密钥卡,所述密钥卡内存储有群组对称密钥池、自身私钥以及签名算法参数;
所述第一鉴别系统,第二鉴别系统通过所述通信网络实现上述技术方案中所述抗量子计算数据来源鉴别方法步骤。
本发明实施例提供的基于身份的抗量子计算数据来源鉴别系统,通过解析来自外部网络的数据包,可以得到数据包中的来源设备的标识、明文消息数据、数据来源证明数据(含签名值或消息认证值);由于除了发送方外,没有任何一方可以伪造该数据来源证明数据,因此数据来源证明数据可以认证来源设备的标识及明文消息数据是否合法。该方法排除了使用CA证书来证明数据来源的方法,使用基于ID密码学,使数据来源鉴别更加便捷,且成本较低。
本发明中,使用的密钥卡是独立的硬件隔离设备。群组对称密钥池和签名私钥及算法参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公钥和相关算法参数的传输,因此非对称密钥被破解的风险很低。同时非对称算法和群组对称密钥池的结合使用,增加了签名私钥破解的难度。
本发明中,由于数字签名基于含密钥的ID和含密钥的消息,计算所得的数字签名可以抵抗量子计算机对基于身份的公钥密码学的攻击。因此数字签名可以直接传输,无需加密以应对量子计算机的破解。因此本专利方法避免了使用对称密钥加密的方式来抵抗量子计算机的攻击,降低了各方的设备负担。
附图说明
图1为本发明身份ID的处理流程图;
图2为本发明中密钥卡密钥区的分布示意图;
图3为本发明中基于身份的抗量子计算数据来源鉴别系统在实际网络设备中的应用示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。其中本申请中的第二鉴别系统在未做特殊说明的情况下均为量子通信第二鉴别系统,本申请中的各名称以字母和数字组合为准,例如Q,第二鉴别系统Q,第二鉴别系统在下文表示同一含义,即第二鉴别系统Q;再例如第一密钥KR1,KR1,真随机数KR1,第一密钥在下文中表示同一含义,即第一密钥KR1,其余名称同理。
本申请公开了基于身份的抗量子计算数据来源鉴别方法,所述抗量子计算数据来源鉴别方法包括:
第一鉴别系统,从自身的下位机获取带发送的第一信息,利用自身的第一设备信息进行计算得到第一哈希值,利用所述第一哈希值作为密钥指针随机数进行运算得到第一密钥指针,根据所述第一密钥指针在自身存储的群组对称密钥池内找到第一随机数序列,利用所述第一设备信息和所述第一随机数序列得到第一密钥,利用所述第一密钥进行计算得到第一公钥;
对所述第一信息进行哈希运算得到第二哈希值,利用所述第二哈希值作为密钥指针随机数进行运算得到第二密钥指针,根据所述第二密钥指针在自身存储的群组对称密钥池内找到第二随机数序列,按预设条件生成第一真随机数,利用所述第一真随机数和所述第一公钥得到第三密钥;利用所述第一信息和所述第二随机数序列生成第一验证码,利用所述第一验证码和所述第三密钥生成第三哈希值,利用所述第一真随机数、所述第三哈希值以及自身存储的第一私钥生成密钥消息,利用所述密钥消息和第三密钥生成第一签名;
向第二鉴别系统发送所述第一设备信息,所述第一信息以及所述第一签名;
所述第二鉴别系统获取所述第一设备信息后计算并验证所述第一签名,验证通过后将所述第一信息按照预设规则处理。
优选的,所述第一信息由所述第一鉴别系统加密发送至所述第二鉴别系统。
本申请公开了一种第一鉴别系统设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算数据来源鉴别方法中的第一鉴别系统的步骤。
本申请公开了一种第二鉴别系统设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算数据来源鉴别方法中的第二鉴别系统的步骤。
本申请公开了基于身份的抗量子计算数据来源鉴别系统,包括设有第一鉴别系统,第二鉴别系统以及通信网络;所述第一鉴别系统和第二鉴别系统均配置有密钥卡,所述密钥卡内存储有群组对称密钥池、自身私钥以及签名算法参数;
所述第一鉴别系统,第二鉴别系统通过所述通信网络实现上述技术方案中所述抗量子计算数据来源鉴别方法步骤。
本申请公开了.基于身份的抗量子计算数据来源鉴别方法,所述抗量子计算数据来源鉴别方法包括:
第一鉴别系统,从自身的下位机获取带发送的第一信息,利用自身的第一设备信息进行计算得到第一哈希值,利用所述第一哈希值作为密钥指针随机数进行运算得到第一密钥指针,根据所述第一密钥指针在自身存储的群组对称密钥池内找到第一随机数序列,利用所述第一设备信息和所述第一随机数序列得到第一密钥,利用所述第一密钥进行计算得到第一公钥;
利用自身存储的第二鉴别系统的第六设备信息进行计算得到第六哈希值,利用所述第六哈希值作为密钥指针随机数进行运算得到第六密钥指针,根据所述第六密钥指针在自身存储的群组对称密钥池内找到第六随机数序列,利用所述第六设备信息和所述第六随机数序列得到第六密钥,利用所述第六密钥进行计算得到第六公钥;
利用自身存储的第一私钥和所述第六公钥进行预设计算生成共享密钥,生成第二真随机数,利用所述第二真随机数和所述第一信息生成第一认证码,利用所述共享密钥对所述第二真随机数加密生成第一加密包;向所述第二鉴别系统发送所述第一设备信息,所述第六设备信息,所述第一信息,所述第一加密包以及第一认证码;
所述第二鉴别系统获取所述第一信息,所述第一加密包以及第一认证码后计算得到所述共享密钥,利用所述共享密钥解密所述第一加密包得到所述第二真随机数,利用所述第二真随机数和所述第一信息生成新的第一认证码并与获取的第一认证码对比,验证通过后所述第一信息按照预设规则处理。
本申请公开了一种第一鉴别系统设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算数据来源鉴别方法中的第一鉴别系统的步骤。
本申请公开了一种第二鉴别系统设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算数据来源鉴别方法中的第二鉴别系统的步骤。
本申请公开了基于身份的抗量子计算数据来源鉴别系统,包括设有第一鉴别系统,第二鉴别系统以及通信网络;所述第一鉴别系统和第二鉴别系统均配置有密钥卡,所述密钥卡内存储有群组对称密钥池、自身私钥以及签名算法参数;
所述第一鉴别系统,第二鉴别系统通过所述通信网络实现上述技术方案中所述抗量子计算数据来源鉴别方法步骤。
本发明实现基于身份和密钥卡的数据来源鉴别系统。本发明中的密钥卡存储有群组对称密钥池。关于群组对称密钥池的说明可见申请号为“201810385109.X”的专利。群组对称密钥池由大数据量的真随机数组成,存储大小大于等于1GB。作为优选,真随机数为量子随机数。密钥卡不仅可以存储大量的数据,还具有处理信息的能力。本发明中,密钥卡内存在相应的算法以满足发明的需求。
密钥卡的描述可见申请号为“201610843210.6”的专利。当为移动终端时,密钥卡优选为密钥SD卡;当为固定终端时,密钥卡优选为密钥USBkey或主机密钥板卡。
与申请号为“201610843210.6”的专利相比,密钥卡的颁发机制有所类似。本专利的密钥卡颁发方为密钥卡的主管方,一般为群组的管理部门,例如某企业或事业单位的管理部门;密钥卡被颁发方为密钥卡的主管方所管理的成员,一般为某企业或事业单位的各级员工。用户端首先到密钥卡的主管方申请开户。当用户端进行注册登记获批后,将得到密钥卡(具有唯一的密钥卡ID)。密钥卡存储了客户注册登记信息。同一量子通信服务站下的客户端密钥卡中的公钥池都下载自同一个密钥管理服务器,且其颁发的每个客户端密钥卡中存储的公钥池是完全一致的。优选为,密钥卡中存储的密钥池大小可以是1G、2G、4G、8G、16G、32G、64G、128G、256G、512G、1024G、2048G、4096G等等。
密钥卡从智能卡技术上发展而来,是结合了真随机数发生器(优选为量子随机数发生器)、密码学技术、硬件安全隔离技术的身份认证和加解密产品。密钥卡的内嵌芯片和操作系统可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,密钥卡成为私钥和密钥池的安全载体。每一个密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用密钥卡的两个必要因素。即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的密钥卡和用户PIN码,才可以登录系统。即使用户的PIN码被泄露,只要用户持有的密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。
1、系统说明
考虑到现有的网络中数据来源设备的认证方式操作较为繁琐,且成本较高的问题,本发明提供基于身份的抗量子计算数据来源鉴别系统,该技术可以应用于交换机、中继设备、网关设备、终端设备、服务器等网络设备,网络设备中有匹配的密钥卡,密钥卡具备接收、解析认证等数据处理能力。在实现中,可建立密钥管理服务器,对接收到的数据进行来源鉴别的过程中,该技术可以采用相关的软件或硬件实现。
图3为本发明中基于身份的抗量子计算数据来源鉴别系统在实际网络设备中的应用示意图。该示意图描述了一种域间通信即多个内网之间的数据来源鉴别系统。发送方内网发出的数据经过该内网对应的发送方数据来源鉴别系统进行处理后,对数据包增加了数据来源证明数据。该数据包到达接收方内网的数据来源鉴别系统后,接收方数据来源鉴别系统首先对数据包进行数据来源判断,判断成功的则转发至内网,否则数据被丢弃。该系统由于屏蔽了大量非本群组的外网数据包,可以大大提升内网安全性和网络负载。
对于上述结构示意图中包含密钥卡,密钥卡具有类似接收模块、解析模块、解密模块、认证模块等处理能力,用于接收外部网络数据包,解析数据包,签名及验证等;图示中网络设备还包括通信接口、处理器、存储器,其中,通信接口包括任意可用于通信的接口,例如以太网接口,光纤模块等;存储器可能包含高速随机存取存储器(RAM,Random AccessMemory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器;图示中总线可以是ISA总线、PCI总线或EISA总线等,所述总线可以分为地址总线、数据总线、控制总线等;图示中处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DigitalSignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
除了图3所示的实施方式,还可以应用于P2P网络或客户端-服务器之间,实现任意两个网络设备之间的数据来源鉴别。在实际实现时,当该来源设备为网络中的终端设备时,该明文数据可以为用户输入的数据;当该来源设备为交换机、网关等设备时,该明文数据可以为来源设备对接收到的数据包进行解析后获得的数据。
2、密钥卡生成
2.1密钥卡相关
密钥卡内密钥池由密钥管理服务器颁发所得。密钥管理服务器创建一个群组时,需要为该群组创建密码系统。
密钥管理服务器产生大数据量的真随机数,所述真随机数优选为量子随机数。密钥管理服务器将真随机数写入到一个文件内形成密钥池文件,即为群组对称密钥池。
图2为本发明中密钥卡密钥区的分布示意图。除了群组对称密钥池,密钥卡还存有自身特有的非对称私钥,以及该非对称密码学的必备参数。
2.2密钥系统
下文涉及的算法所有数学系统及函数可参考《An Identity-Based Signaturefrom Gap Diffie-Hellman Groups》。密钥管理服务器创建一个素数q阶的有限循环群G,,群G的生成元为P。随机选择一个数s∈Zq。计算得到密钥管理服务器的公共密钥Ppub=sP。选择得到两个加密的哈希函数H1:{0,1}*×G→Zq和H2:{0,1}*→G。密钥管理服务器将s作为主密钥保存在服务器内,将{G,q,P,Ppub,H1,H2}作为该群组数字签名的系统参数。为密钥卡颁发密钥时,密钥管理服务器会将数字签名的算法参数{G,q,P,Ppub,H1,H2}写入到密钥卡的数据安全区内,并为密钥卡赋予一个身份ID。身份ID为密钥卡所属网络设备的网络IP或MAC地址或二者的结合。身份ID还可以带时间,例如ID_20xx表示名为ID的设备在20xx年所用的实际身份ID。
2.3身份ID及私钥颁发
图1为身份ID处理流程图。密钥管理服务器根据密钥卡的ID进行哈希运算得到HID=HASH(ID)。将HID作为密钥指针随机数,进行密钥指针函数Fp计算得到密钥指针PID=Fp(HID)。密钥管理服务器根据密钥指针PID去本地密钥卡内的群组对称密钥池内找到对应的随机数序列KID。密钥管理服务器利用指定算法FC计算ID和KID得到处于{0,1}*范围内的含密钥的ID即CID=FC(ID,KID),FC算法可以为异或、HMAC、拼接等小计算量的运算方式。密钥管理服务器计算得到对应的私钥DID=sH2(CID)。并将计算得到私钥DID存入到对应ID密钥卡的安全区内。如果身份ID为带时间的ID,则该时间过后,网络设备需要重新从密钥管理服务器申请新的密钥卡,内含新的私钥。
实施例1
3、数据来源鉴别方法1:数字签名
3.1生成发送方含密钥的ID及对应公钥。
按照2.3的流程:
设发送方身份信息为IDS,发送方对IDS进行哈希运算得到HIDS=HASH(IDS)。将HIDS作为密钥指针随机数,进行密钥指针函数Fp计算得到PIDS=Fp(HIDS)。签名方根据密钥指针PIDS去密钥卡内的群组对称密钥池内找到对应的随机数序列KIDS。签名方利用指定算法计算IDS和KIDS得到具有唯一性的含密钥的ID即CIDS=FC(IDS,KIDS)。签名方对CIDS进行计算得到公钥QIDS=H2(CIDS)。
3.2设消息为m。签名方取密钥卡内的自身私钥DIDS和算法参数对消息m进行签名。签名方对m进行哈希运算得到Hm=HASH(m)。将Hm作为密钥指针随机数,进行密钥指针函数Fp计算得到密钥指针Pm=Fp(Hm)。签名方根据密钥指针Pm去密钥卡内的群组对称密钥池内找到对应的随机数序列Km。选择一个随机数r∈Zq。签名方计算得到U=r*QIDS,含密钥的消息M=MAC(m,Km),h=H1(M,U)和V=(r+h)DIDS。所述MAC(a,b)表示MAC算法,a为计算内容,b为本次计算使用的密钥。签名方得到签名σ=(U,V)。由于量子计算机作为非群组成员,不拥有群组对称密钥池,因此无法得到含密钥的ID即CIDS;由于QIDS=H2(CIDS),因此量子计算机无法得到QIDS;因此量子计算机无法通过U和QIDS得到随机数r。同样地,量子计算机无法得到含密钥的消息M;因此量子计算机无法通过M得到h;由于量子计算机无法得到r和h,因此量子计算机无法通过V=(r+h)DIDS得到DIDS。综上所述,公开的数字签名能抵抗量子计算机对基于身份的公钥密码学的攻击。
3.3发送方最终发出的带签名消息为:{IDS||m||σ}。其中σ为数据来源证明数据。
3.4接收方接收来自发送方的网络数据包。
3.5接收方解析数据包,得到数据包中的发送者ID、明文数据、签名值。
3.6接收方鉴别发送方身份:
接收方根据IDS,通过3.1的流程,计算得到签名方的公钥QIDS。接收方对消息m进行哈希运算得到Hm=HASH(m)。将Hm作为密钥指针随机数,进行密钥指针函数Fp计算得到Pm=Fp(Hm)。接收方根据密钥指针Pm去密钥卡内的群组对称密钥池内找到对应的随机数序列Km。接收方取密钥卡内的算法参数,计算得到M=MAC(m,Km)和h=H1(M,U)。检查{P,Ppub,U+hQIDS,V}是否为一个有效的Diffie-Hellman元组。
3.7当验签为有效结果时,可以确认上述数据包是上述来源设备发送,且数据包没有被修改,即数据来源鉴别成功;
当验签为无效结果时,说明上述数据包不是来源设备所发送,或者数据包被修改,丢弃该数据,即数据来源鉴别失败。
实施例2
4、数据来源鉴别方法2:消息认证
4.1生成发送方含密钥的ID及对应公钥。
按照2.3的流程:
设发送方身份信息为IDS,计算得到公钥QIDS。
设接收方身份信息为IDR,计算得到公钥QIDR。
4.2设消息为m。发送方取密钥卡内的自身私钥DIDS和算法参数对消息m进行消息认证。计算发送方和接收方的共享密钥KSR=e(DIDS,QIDR),e(*,*)代表双线性映射。取随机数r,使用r对m进行消息认证得到mM=MAC(m,r)。使用KSR对r进行加密得到mr。不使用KSR直接进行消息认证的目的是减少KSR被暴露的风险。
4.3发送方最终发出的带消息认证的消息为:{IDS||IDR||m||mr||mM}。其中mr||mM为数据来源证明数据。
4.4接收方接收来自发送方的网络数据包。
4.5接收方解析数据包,得到数据包中的明文数据、消息认证值和随机数密文。
4.6接收方鉴别发送方身份。
接收方根据IDS,通过3.1的流程,计算得到发送方的公钥QIDS。
计算发送方和接收方的共享密钥KRS=e(DIDR,QIDS)。根据双线性映射的特性,假设A、B双方的公私钥对分别为PKA/SKA=s*PKA、PKB/SKB=s*PKB,则
KBA=e(SKB,PKA)=e(s*PKB,PKA)=e(PKB,s*PKA)=e(PKB,SKA)=e(SKA,PKB)=KAB。因此KRS=KSR。
接收方利用KRS解密mr得到r',计算得到消息认证码mM'=MAC(m,r')。检查mM与mM'是否相等,相等则消息认证成功,否则消息认证失败。
4.7当消息认证成功时,可以确认上述数据包是上述来源设备发送,且数据包没有被修改,即数据来源鉴别成功;
当消息认证失败时,说明上述数据包不是来源设备所发送,或者数据包被修改,丢弃该数据,即数据来源鉴别失败。
总结
本发明实施例提供的基于身份的抗量子计算数据来源鉴别系统,通过解析来自外部网络的数据包,可以得到数据包中的来源设备的标识、明文消息数据、数据来源证明数据(含签名值或消息认证值);由于除了发送方外,没有任何一方可以伪造该数据来源证明数据,因此数据来源证明数据可以认证来源设备的标识及明文消息数据是否合法。该方法排除了使用CA证书来证明数据来源的方法,使用基于ID密码学,使数据来源鉴别更加便捷,且成本较低。
本发明中,使用的密钥卡是独立的硬件隔离设备。群组对称密钥池和签名私钥及算法参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公钥和相关算法参数的传输,因此非对称密钥被破解的风险很低。同时非对称算法和群组对称密钥池的结合使用,增加了签名私钥破解的难度。
本发明中,由于数字签名基于含密钥的ID和含密钥的消息,计算所得的数字签名可以抵抗量子计算机对基于身份的公钥密码学的攻击。因此数字签名可以直接传输,无需加密以应对量子计算机的破解。因此本专利方法避免了使用对称密钥加密的方式来抵抗量子计算机的攻击,降低了各方的设备负担。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (9)

1.基于身份的抗量子计算数据来源鉴别方法,其特征在于,所述抗量子计算数据来源鉴别方法包括:
第一鉴别系统,从自身的下位机获取带发送的第一信息,利用自身的第一设备信息进行计算得到第一哈希值,利用所述第一哈希值作为密钥指针随机数进行运算得到第一密钥指针,根据所述第一密钥指针在自身存储的群组对称密钥池内找到第一随机数序列,利用所述第一设备信息和所述第一随机数序列得到第一密钥,利用所述第一密钥进行计算得到第一公钥;
对所述第一信息进行哈希运算得到第二哈希值,利用所述第二哈希值作为密钥指针随机数进行运算得到第二密钥指针,根据所述第二密钥指针在自身存储的群组对称密钥池内找到第二随机数序列,按预设条件生成第一真随机数,利用所述第一真随机数和所述第一公钥得到第三密钥;利用所述第一信息和所述第二随机数序列生成第一验证码,利用所述第一验证码和所述第三密钥生成第三哈希值,利用所述第一真随机数、所述第三哈希值以及自身存储的第一私钥生成密钥消息,利用所述密钥消息和第三密钥生成第一签名;
向第二鉴别系统发送所述第一设备信息,所述第一信息以及所述第一签名;
所述第二鉴别系统获取所述第一设备信息后计算并验证所述第一签名,验证通过后将所述第一信息按照预设规则处理。
2.如权利要求1所述的抗量子计算数据来源鉴别方法,其特征在于,所述第一信息由所述第一鉴别系统加密发送至所述第二鉴别系统。
3.一种第一鉴别系统设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1中所述抗量子计算数据来源鉴别方法中的第一鉴别系统的步骤。
4.一种第二鉴别系统设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1中所述抗量子计算数据来源鉴别方法中的第二鉴别系统的步骤。
5.基于身份的抗量子计算数据来源鉴别系统,其特征在于,包括设有第一鉴别系统,第二鉴别系统以及通信网络;所述第一鉴别系统和第二鉴别系统均配置有密钥卡,所述密钥卡内存储有群组对称密钥池、自身私钥以及签名算法参数;
所述第一鉴别系统,第二鉴别系统通过所述通信网络实现权利要求1中所述抗量子计算数据来源鉴别方法步骤。
6.基于身份的抗量子计算数据来源鉴别方法,其特征在于,所述抗量子计算数据来源鉴别方法包括:
第一鉴别系统,从自身的下位机获取带发送的第一信息,利用自身的第一设备信息进行计算得到第一哈希值,利用所述第一哈希值作为密钥指针随机数进行运算得到第一密钥指针,根据所述第一密钥指针在自身存储的群组对称密钥池内找到第一随机数序列,利用所述第一设备信息和所述第一随机数序列得到第一密钥,利用所述第一密钥进行计算得到第一公钥;
利用自身存储的第二鉴别系统的第六设备信息进行计算得到第六哈希值,利用所述第六哈希值作为密钥指针随机数进行运算得到第六密钥指针,根据所述第六密钥指针在自身存储的群组对称密钥池内找到第六随机数序列,利用所述第六设备信息和所述第六随机数序列得到第六密钥,利用所述第六密钥进行计算得到第六公钥;
利用自身存储的第一私钥和所述第六公钥进行预设计算生成共享密钥,生成第二真随机数,利用所述第二真随机数和所述第一信息生成第一认证码,利用所述共享密钥对所述第二真随机数加密生成第一加密包;向所述第二鉴别系统发送所述第一设备信息,所述第六设备信息,所述第一信息,所述第一加密包以及第一认证码;
所述第二鉴别系统获取所述第一信息,所述第一加密包以及第一认证码后计算得到所述共享密钥,利用所述共享密钥解密所述第一加密包得到所述第二真随机数,利用所述第二真随机数和所述第一信息生成新的第一认证码并与获取的第一认证码对比,验证通过后所述第一信息按照预设规则处理。
7.一种第一鉴别系统设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求6中所述抗量子计算数据来源鉴别方法中的第一鉴别系统的步骤。
8.一种第二鉴别系统设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求6中所述抗量子计算数据来源鉴别方法中的第二鉴别系统的步骤。
9.基于身份的抗量子计算数据来源鉴别系统,其特征在于,包括设有第一鉴别系统,第二鉴别系统以及通信网络;所述第一鉴别系统和第二鉴别系统均配置有密钥卡,所述密钥卡内存储有群组对称密钥池、自身私钥以及签名算法参数;
所述第一鉴别系统,第二鉴别系统通过所述通信网络实现权利要求6中所述抗量子计算数据来源鉴别方法步骤。
CN201910642452.2A 2019-07-16 2019-07-16 基于身份的数据来源鉴别方法和系统 Active CN110572257B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910642452.2A CN110572257B (zh) 2019-07-16 2019-07-16 基于身份的数据来源鉴别方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910642452.2A CN110572257B (zh) 2019-07-16 2019-07-16 基于身份的数据来源鉴别方法和系统

Publications (2)

Publication Number Publication Date
CN110572257A true CN110572257A (zh) 2019-12-13
CN110572257B CN110572257B (zh) 2023-04-14

Family

ID=68773791

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910642452.2A Active CN110572257B (zh) 2019-07-16 2019-07-16 基于身份的数据来源鉴别方法和系统

Country Status (1)

Country Link
CN (1) CN110572257B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095150A (zh) * 2021-11-12 2022-02-25 微位(深圳)网络科技有限公司 身份鉴定方法、装置、设备及可读存储介质
EP4411618A1 (en) * 2023-02-06 2024-08-07 Mastercard International Incorporated Off-line distributed transaction validation method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020044653A1 (en) * 2000-10-17 2002-04-18 Joonsang Baek Public-key encryption scheme for providng provable security based on computational Diffie-Hellman assumption
US20110145579A1 (en) * 2008-07-10 2011-06-16 National Institute Of Advanced Industrial Science And Technology Password authentication method
US20170171174A1 (en) * 2015-12-11 2017-06-15 Amazon Technologies, Inc. Key exchange through partially trusted third party
CN109756877A (zh) * 2018-12-05 2019-05-14 西安电子科技大学 一种海量NB-IoT设备的抗量子快速认证与数据传输方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020044653A1 (en) * 2000-10-17 2002-04-18 Joonsang Baek Public-key encryption scheme for providng provable security based on computational Diffie-Hellman assumption
US20110145579A1 (en) * 2008-07-10 2011-06-16 National Institute Of Advanced Industrial Science And Technology Password authentication method
US20170171174A1 (en) * 2015-12-11 2017-06-15 Amazon Technologies, Inc. Key exchange through partially trusted third party
CN109756877A (zh) * 2018-12-05 2019-05-14 西安电子科技大学 一种海量NB-IoT设备的抗量子快速认证与数据传输方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095150A (zh) * 2021-11-12 2022-02-25 微位(深圳)网络科技有限公司 身份鉴定方法、装置、设备及可读存储介质
CN114095150B (zh) * 2021-11-12 2024-01-26 微位(深圳)网络科技有限公司 身份鉴定方法、装置、设备及可读存储介质
EP4411618A1 (en) * 2023-02-06 2024-08-07 Mastercard International Incorporated Off-line distributed transaction validation method

Also Published As

Publication number Publication date
CN110572257B (zh) 2023-04-14

Similar Documents

Publication Publication Date Title
US11323276B2 (en) Mutual authentication of confidential communication
US10903991B1 (en) Systems and methods for generating signatures
CN109067524B (zh) 一种公私钥对生成方法及系统
US20190245695A1 (en) Secure communications providing forward secrecy
CN108886468B (zh) 用于分发基于身份的密钥资料和证书的系统和方法
EP1376976A1 (en) Methods for authenticating potential members invited to join a group
US8868911B2 (en) Method for key generation, member authentication, and communication security in dynamic group
CN109936456B (zh) 基于私钥池的抗量子计算数字签名方法和系统
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
US11722466B2 (en) Methods for communicating data utilizing sessionless dynamic encryption
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
NL1043779B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
CN111526131B (zh) 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统
CN117614624A (zh) 车联网中基于密钥协商的身份认证安全信任方法
KR20080005344A (ko) 인증서버가 사용자단말기를 인증하는 시스템
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
Rasmussen et al. Weak and strong deniable authenticated encryption: on their relationship and applications
CN110086627B (zh) 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统
CN110113152B (zh) 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统
CN110138547B (zh) 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和系统
CN110838918A (zh) 基于公钥池和签名偏移量的抗量子证书颁发方法及系统
Thant et al. Authentication Protocols and Authentication on the Base of PKI and ID-Based

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant