CN110620764B - 基于非对称密钥池和二次剩余的抗量子计算rfid认证方法及系统 - Google Patents

基于非对称密钥池和二次剩余的抗量子计算rfid认证方法及系统 Download PDF

Info

Publication number
CN110620764B
CN110620764B CN201910798825.5A CN201910798825A CN110620764B CN 110620764 B CN110620764 B CN 110620764B CN 201910798825 A CN201910798825 A CN 201910798825A CN 110620764 B CN110620764 B CN 110620764B
Authority
CN
China
Prior art keywords
information
key
random number
true random
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910798825.5A
Other languages
English (en)
Other versions
CN110620764A (zh
Inventor
富尧
钟一民
余秋炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd, Nanjing Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN201910798825.5A priority Critical patent/CN110620764B/zh
Publication of CN110620764A publication Critical patent/CN110620764A/zh
Application granted granted Critical
Publication of CN110620764B publication Critical patent/CN110620764B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种基于非对称密钥池和二次剩余的抗量子计算RFID认证方法及系统,参与方包括通过RFID的方式进行交互的鉴权方以及请求方,各所述参与方均配置有密钥卡,所述请求方的密钥卡中存储有己方的身份标识、真随机数、公钥以及密钥指针地址,所述密钥指针地址用于从非对称密钥池中提取相应的非对称密钥单元,采用本方法能够降低请求方的密钥卡中的存储成本,以及提高在双方进行认证交互过程中的安全性。

Description

基于非对称密钥池和二次剩余的抗量子计算RFID认证方法及 系统
技术领域
本申请涉及设计安全通信技术领域,特别是涉及一种基于非对称密钥池和二次剩余的抗量子计算RFID认证方法及系统。
背景技术
射频识别(RFID)是Radio Frequency Identification的缩写。RFID射频识别技术是一项较早的技术,在20世纪50年代的时候,RFID射频识别技术的理论得到发展。70年代,出现了一些较早的RFID应用,RFID逐渐进入商业阶段。80年代起,随着RFID技术标准化日渐收到重视,RFID产品得到越来越广泛的采用。其原理为阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的。RFID的应用非常广泛,目前典型应用有动物晶片、汽车晶片防盗器、门禁管制、停车场管制、生产线自动化、物料管理。
在现有技术中,RFID系统与传统的Internet网络一样面临相似的问题,即安全问题。RFID系统容易受到各种攻击,这主要是由于标签和阅读器之间的通信是通过电磁波的形式实现的,其过程中没有任何物理或者可视的接触,这种非接触和无线通信存在严重安全隐患。尤其是随着量子计算机的发展,经典非对称密钥加密算法将不再安全,无论加解密,数字签名还是密钥交换方法,都存在被量子计算机破解的风险,因此,RFID系统的安全问题在未来将更加严峻。
现有技术存在的问题:
1.现有基于对称密钥池进行身份认证的方案,服务器与客户端之间使用对称密钥池,其容量巨大,对服务器的密钥存储带来压力,而且不适合于存储量极小的RFID装置。而且对称密钥算法对身份识别的安全度不够高:一方面,多次使用同一个对称密钥可能导致密钥安全度不够乃至被破解;另一方面,任何拥有对称密钥的一方均可以制作出签名,使得签名的防抵赖能力不足。
2.现有基于非对称密钥池进行身份认证的方案,由于非对称密钥无法公开使用,必须进行加密以抵抗量子计算,因此整个身份认证流程多处需要使用加密算法对非对称密钥或签名进行加密保护。因此该方法对RFID装置来说加大了计算量,可能导致身份识别流程变慢;对电池供电的RFID来说,将加速电量的消耗。
发明内容
本发明提供一种安全性更好的基于非对称密钥池和二次剩余的抗量子计算RFID认证方法及系统。
本发明基于非对称密钥池和二次剩余的抗量子计算RFID认证方法,参与方包括通过RFID的方式进行交互的鉴权方以及请求方,各所述参与方均配置有密钥卡,所述请求方的密钥卡中存储有己方的身份标识、真随机数、公钥以及密钥指针地址,所述密钥指针地址用于从非对称密钥池中提取相应的非对称密钥单元,所述抗量子计算RFID认证方法包括在所述鉴权方进行的如下步骤:
获取认证真随机数;
根据所述认证真随机数、真随机数以及己方身份标识进行计算,得到身份信息;
分别对所述身份信息以及真随机数进行二次剩余加密计算,得到第一加密信息以及第二加密信息;
根据所述公钥以及认证真随机数进行哈希计算得到哈希值,将所述哈希值进行变换计算,得到偏移量;
利用所述偏移量分别对所述第一加密信息以及第二加密信息进行偏移加密,得到第一偏移加密信息以及第二偏移加密信息;
分别对所述身份信息以及真随机数进行哈希计算,得到身份信息哈希值以及真随机数哈希值;
将所述密钥指针地址、第一偏移加密信息、第二偏移加密信息、身份信息哈希值以及真随机数哈希值进行打包,并作为应答消息发送至鉴权方,以使所述鉴权方通过所述应答消息,对所述请求方进行身份认证。
优选的,所述鉴权方的密钥卡中存储有非对称密钥池,所述非对称密钥池中存储有若干个非对称密钥单元,每个请求方对应其中一个非对称密钥单元,所述非对称密钥单元中存储有请求方的身份标识、私钥对以及与所述私钥对相关的公钥,所述抗量子计算RFID认证方法包括在所述鉴权方进行的如下步骤:
由密钥卡生成所述认证真随机数,并将所述认证真随机数发送至请求方;
获取所述请求方发送的应答消息;
根据所述应答消息中的密钥指针地址从非对称密钥池中提取与所述请求方相关的非对称密钥单元,并从所述非对称密钥单元中获取私钥对以及公钥;
根据所述公钥以及认证真随机数对所述第一偏移加密信息以及第二偏移加密信息进行相应解密得到所述第一加密信息以及第二加密信息;
根据所述私钥对对所述第一加密信息以及第二加密信息进行二次剩余解密得到多个解,
根据多个所述解进行哈希计算后的值与身份信息哈希值以及真随机数哈希值进行对比,得到所述请求方的身份信息;
根据所述身份信息以及认证真随机数计算得到所述请求方的身份标识;
根据所述身份标识与所述非对称密钥单元中的身份标识进行对比验证,若相同,则所述请求方身份认证通过。
优选的,所述请求方身份认证通过后,所述抗量子计算RFID认证方法还包括对所述请求方的密钥卡中的信息进行更新,在所述鉴权方进行的如下步骤:
由密钥卡生成新真随机数;
选择新私钥对,并且根据所述新私钥对计算得到新公钥;
根据所述真随机数以及公钥分别对所述新真随机数以及新公钥进行异或计算,得到第一更新信息;
根据所述新真随机数、新公钥以及请求方的身份标识进行哈希计算,得到第二更新信息;
将所述认证真随机数、第一更新信息以及第二更新信息打包作为更新消息,并将所述更新消息发送至所述请求方,以使所述请求方根据所述更新消息进行更新。
优选的,所述请求方身份认证通过后,所述抗量子计算RFID认证方法还包括对所述请求方的信息进行更新,在所述请求方进行的如下步骤:
获取所述更新消息;
根据所述真随机数以及公钥对所述第一更新信息进行相应解密,得到所述新真随机数以及新公钥;
根据得到的所述新真随机数、新公钥以及己方身份标识进行哈希计算,得到验证信息;
将所述验证信息与第二更新信息进行验证对比,若相同,则更新相应的信息。
本发明提供了一种基于非对称密钥池和二次剩余的抗量子计算RFID认证系统,参与方包括通过RFID的方式进行交互的鉴权方以及请求方,各所述参与方均配置有密钥卡,所述请求方的密钥卡中存储有己方的身份标识、真随机数、公钥以及密钥指针地址,所述密钥指针地址用于从所述非对称密钥池中提取相应的非对称密钥单元,所述抗量子计算RFID认证系统包括在所述请求方的:
第一模块,用于获取认证真随机数;
第二模块,用于根据所述认证真随机数、真随机数以及己方身份标识进行计算,得到身份信息;
第三模块,用于分别对所述身份信息以及真随机数进行二次剩余加密计算,得到第一加密信息以及第二加密信息;
第四模块,用于根据所述公钥以及认证真随机数进行哈希计算,得到哈希值,将所述哈希值进行变换计算,得到偏移量;
第五模块,用于利用所述偏移量分别对所述第一加密信息以及第二加密信息进行偏移加密,得到第一偏移加密信息以及第二偏移加密信息;
第六模块,用于分别对所述身份信息以及真随机数进行哈希计算,得到身份信息哈希值以及真随机数哈希值;
第七模块,用于将所述密钥指针地址、第一偏移加密信息、第二偏移加密信息、身份信息哈希值以及真随机数哈希值进行打包,并作为应答消息发送至鉴权方,以使所述鉴权方通过所述应答消息,对所述请求方进行身份认证。
优选的,所述鉴权方的密钥卡中存储有非对称密钥池,所述非对称密钥池中存储有若干个非对称密钥单元,每个请求方对应其中一个非对称密钥单元,所述非对称密钥单元中存储有请求方的身份标识、私钥对以及与所述私钥对相关的公钥,所述抗量子计算RFID认证系统包括设置在所述鉴权方的更新信息生成模块,所述更新信息生成模块包括:
第一子模块,用于由密钥卡生成所述认证真随机数,并将所述认证真随机数发送至请求方;
第二子模块,用于获取所述请求方发送的应答消息;
第三子模块,用于根据所述应答消息中的密钥指针地址从非对称密钥池中提取与所述请求方相关的非对称密钥单元,并从所述非对称密钥单元中获取私钥对以及公钥;
第四子模块,用于根据所述公钥以及认证真随机数对所述第一偏移加密信息以及第二偏移加密信息进行相应解密得到所述第一加密信息以及第二加密信息;
第五子模块,用于根据所述私钥对对所述第一加密信息以及第二加密信息进行二次剩余解密得到多个解,
第六子模块,用于根据多个所述解进行哈希计算后的值与身份信息哈希值以及真随机数哈希值进行对比,得到所述请求方的身份信息;
第七子模块,用于根据所述身份信息以及认证真随机数计算得到所述请求方的身份标识;
第八子模块,用于根据所述身份标识与所述非对称密钥单元中的身份标识进行对比验证,若相同,则所述请求方身份认证通过。
优选的,所述抗量子计算RFID认证系统还包括设置在鉴权方的新信息生成模块,所述新信息生成模块包括:
第一信息生成子模块,用于由密钥卡生成新真随机数;
第二信息生成子模块,用于选择新私钥对,并且根据所述新私钥对计算得到新公钥;
第一更新信息生成子模块,用于根据所述真随机数以及公钥分别对所述新真随机数以及新公钥进行异或计算,得到第一更新信息;
第二更新信息生成子模块,用于根据所述新真随机数、新公钥以及请求方的身份标识进行哈希计算,得到第二更新信息;
更新消息生成子模块,将所述认证真随机数、第一更新信息以及第二更新信息打包作为更新消息,并将所述更新消息发送至所述请求方,以使所述请求方根据所述更新消息进行更新。
优选的,所述抗量子计算RFID认证系统还包括设置在请求方的信息更新模块,所述信息更新模块包括:
消息获取子模块,用于获取所述更新消息;
第一解密子模块,用于根据所述真随机数以及公钥对所述第一更新信息进行相应解密,得到所述新真随机数以及新公钥;
第二解密子模块,用于根据得到的所述新真随机数、新公钥以及己方身份标识进行哈希计算,得到验证信息;
验证子模块,用于将所述验证信息与第二更新信息进行验证对比,若相同,则更新相应的信息。
本发明还提供了一种基于非对称密钥池和二次剩余的抗量子计算RFID认证系统,参与方包括通过RFID的方式进行交互的鉴权方以及请求方,各所述参与方均配置有密钥卡,所述请求方的密钥卡中存储有己方的身份标识、真随机数、公钥以及密钥指针地址,所述密钥指针地址用于从所述非对称密钥池中提取相应的非对称密钥单元;
各所述参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时,实现上述的基于非对称密钥池和二次剩余的抗量子计算RFID认证方法。
上述基于非对称密钥池和二次剩余的抗量子计算RFID认证方法及系统,鉴权方以及请求方的密钥卡都是独立的硬件隔离设备。非对称密钥池和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中公钥不公开,因此非对称密钥被破解的风险很低。本发明使用了非对称密钥池和二次剩余算法,利用公钥不对外暴露,并利用公钥进行偏移量计算,弥补了对称密钥算法对身份识别的安全度不足和非对称密文被量子计算破解导致的安全性的不足。因此该方案不容易被量子计算机破解。
附图说明
图1为一个实施例中RFID系统的结构示意图;
图2为一个实施例中系统服务器密钥卡中的密钥区结构示意图;
图3为一个实施例中非对称密钥单元的组成示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了更好地描述和说明本申请的实施例,可参考一幅或多幅附图,但用于描述附图的附加细节或示例不应当被认为是对本申请的发明创造、目前所描述的实施例或优选方式中任何一者的范围的限制。
应该理解的是,除非本文中有明确的说明,各步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,提供了一种基于非对称密钥池和二次剩余的抗量子计算RFID认证方法,参与方包括通过RFID的方式进行交互的鉴权方以及请求方,各所述参与方均配置有密钥卡,所述请求方的密钥卡中存储有己方的身份标识、真随机数、公钥以及密钥指针地址,所述密钥指针地址用于从非对称密钥池中提取相应的非对称密钥单元,所述抗量子计算RFID认证方法包括在所述鉴权方进行的如下步骤:
获取认证真随机数;
根据所述认证真随机数、真随机数以及己方身份标识进行计算,得到身份信息;
分别对所述身份信息以及真随机数进行二次剩余加密计算,得到第一加密信息以及第二加密信息;
根据所述公钥以及认证真随机数进行哈希计算得到哈希值,将所述哈希值进行变换计算,得到偏移量;
利用所述偏移量分别对所述第一加密信息以及第二加密信息进行偏移加密,得到第一偏移加密信息以及第二偏移加密信息;
分别对所述身份信息以及真随机数进行哈希计算,得到身份信息哈希值以及真随机数哈希值;
将所述密钥指针地址、第一偏移加密信息、第二偏移加密信息、身份信息哈希值以及真随机数哈希值进行打包,并作为应答消息发送至鉴权方,以使所述鉴权方通过所述应答消息,对所述请求方进行身份认证。
如图1所示,在RFID认证系统中,所述请求方为RFID标签,而所述鉴权方为有认证能力的系统服务器。并且,在一些实施例中,在一个RFID认证系统中,系统服务器可通过阅读器对多个RFID标签进行身份认证。
具体的,系统服务器拥有密钥卡,可存储大数据量的密钥,也具备处理信息的能力。本发明的RFID标签也是一种密钥卡,但其存储容量较小。密钥卡中存在相应需求的算法。
其中密钥卡的描述可见申请号为“201610843210.6”的专利。当为移动终端时,密钥卡优选为密钥SD卡;当为固定终端时,密钥卡优选为密钥USBkey或主机密钥板卡。
与申请号为“201610843210.6”的专利相比,密钥卡的颁发机制有所不同。本专利的密钥卡颁发方为密钥卡的使用方,即系统服务器。用户端首先到密钥卡的主管方申请开户。当用户端进行注册登记获批后,将得到密钥卡(具有唯一的密钥卡ID)。密钥卡存储有非对称密钥池。优选为,密钥卡中存储的密钥池大小可以是1G、2G、4G、8G、16G、32G、64G、128G、256G、512G、1024G、2048G、4096G等等。
密钥卡从智能卡技术上发展而来,是结合了真随机数发生器(优选为量子随机数发生器)、密码学技术、硬件安全隔离技术的身份认证和加解密产品。密钥卡的内嵌芯片和操作系统可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,密钥卡成为私钥和密钥池的安全载体。每一个密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用密钥卡的两个必要因素。即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的密钥卡和用户PIN码,才可以登录系统。即使用户的PIN码被泄露,只要用户持有的密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。
在本实施例中,所述鉴权方的密钥卡中存储有非对称密钥池,所述非对称密钥池中存储有若干个非对称密钥单元,每个请求方对应其中一个非对称密钥单元,所述非对称密钥单元中存储有请求方的身份标识、私钥对以及与所述私钥对相关的公钥。
在本实施例中,如图2所示,系统服务器的密钥区还存储有算法参数。
在本实施例中,所述抗量子计算RFID认证方法包括在所述鉴权方进行的如下步骤:由密钥卡生成所述认证真随机数,并将所述认证真随机数发送至请求方;获取所述请求方发送的应答消息;根据所述应答消息中的密钥指针地址从非对称密钥池中提取与所述请求方相关的非对称密钥单元,并从所述非对称密钥单元中获取私钥对以及公钥;根据所述公钥以及认证真随机数对所述第一偏移加密信息以及第二偏移加密信息进行相应解密得到所述第一加密信息以及第二加密信息;根据所述私钥对对所述第一加密信息以及第二加密信息进行二次剩余解密得到多个解,根据多个所述解进行哈希计算后的值与身份信息哈希值以及真随机数哈希值进行对比,得到所述请求方的身份信息;根据所述身份信息以及认证真随机数计算得到所述请求方的身份标识;根据所述身份标识与所述非对称密钥单元中的身份标识进行对比验证,若相同,则所述请求方身份认证通过。
在本实施例中,所述请求方身份认证通过后,所述抗量子计算RFID认证方法还包括对所述请求方的密钥卡中的信息进行更新,在所述鉴权方进行的如下步骤:由密钥卡生成新真随机数;选择新私钥对,并且根据所述新私钥对计算得到新公钥;根据所述真随机数以及公钥分别对所述新真随机数以及新公钥进行异或计算,得到第一更新信息;根据所述新真随机数、新公钥以及请求方的身份标识进行哈希计算,得到第二更新信息;将所述认证真随机数、第一更新信息以及第二更新信息打包作为更新消息,并将所述更新消息发送至所述请求方,以使所述请求方根据所述更新消息进行更新。
在本实施例中,所述请求方身份认证通过后,所述抗量子计算RFID认证方法还包括对所述请求方的信息进行更新,在所述请求方进行的如下步骤:获取所述更新消息;根据所述真随机数以及公钥对所述第一更新信息进行相应解密,得到所述新真随机数以及新公钥;根据得到的所述新真随机数、新公钥以及己方身份标识进行哈希计算,得到验证信息;将所述验证信息与第二更新信息进行验证对比,若相同,则更新相应的信息。
就各步骤细节进一步描述身份认证的具体流程如下所示:
准备阶段:
本实施例中,RFID系统下的服务器密钥卡内存储非对称密钥池,非对称密钥池由大量非对称密钥单元组成,非对称密钥单元如图3所示,由status和私钥对pi||qi及公钥ni两部分组成。其中status=null/IDi,pi和qi为服务器随机选取的大素数,公钥ni=pi×qi。null:表示该密钥池单元无RFID占用;IDi:表示该非对称密钥单元分配的RFID的身份编号,身份编号由服务器统一授予,长度统一。密钥卡可实现本实施例中所需的所有算法。
RFID标签内部存储有自身的身份编号IDi、真随机数rki和公钥ni。RFID标签还存储有自身IDi对应非对称密钥单元在非对称密钥池中的密钥指针地址np。上述存储的参数包括IDi均无法从RFID标签内被读出。RFID标签可实现本实施例中所需的所有算法。
步骤1:系统服务器发送随机数
系统服务器利用密钥卡产生一个真随机数s,优选为量子随机数。系统服务器将随机数s通过阅读器发送至RFID标签。
步骤2:RFID标签返回应答消息
RFID标签被系统服务器的随机数s的消息激活。RFID标签取出服务器公钥n和真随机数rk。RFID标签利用随机数rk、随机数s对自身ID进行异或计算得到x=ID⊕h(rk||s)。分别对x和rk进行Rabin加密算法加密得到a=x2mod n和b=(rk)2mod n。对公钥n及s进行哈希算法计算得到h(n||s),此处h()表示为括号内进行哈希计算得到的哈希值。将h(n||s)分别带入变换公式fa()和fb()计算得到偏移量ra=fa(h(n||s))和rb=fb(h(n||s))。对密文a和b进行偏移量计算得到A=a+ra mod n和B=b+rb mod n。该偏移量可以防止a和b被破解,其功能等同于加密计算但计算量小于加密计算。分别对x和rk进行哈希算法计算得到h(x)和h(rk)。
RFID标签将密钥指针地址np、A、B、h(x)和h(rk)打包成np||A||B||h(x)||h(rk)作为应答消息发送。应答反馈由阅读器接收传输至系统服务器。
需要说明的是,Rabin加密算法为基于二次剩余理论的加密算法。
步骤3:系统服务器验证RFID标签并更新密钥
系统服务器接收到反馈消息np||A||B||h(x)||h(rk)。根据密钥指针地址np从非对称密钥池中得到非对称密钥单元。如果该对称密钥单元的status=null,则验证失败,验证过程结束;当status为身份编号时,则取出私钥对p||q及n。对公钥n及s进行哈希算法计算得到h(n||s),将h(n||s)分别带入变换公式fa()和fb()计算得到偏移量ra=fa(h(n||s))和rb=fb(h(n||s))。利用ra和rb对A和B进行偏移量逆计算,得到a=A-ra mod n和b=B-rb mod n。利用p和q对a和b进行Rabin解密,共得到{x1,x2,x3,x4}和{rk1,rk2,rk3,rk4}八个解。分别对八个解进行哈希计算,将得到的哈希值分别与h(x)和h(rk)进行对比,得到哈希值与h(x)和h(rk)相同的解,即得到正确的明文x’和rk’。计算得到ID’=x’⊕h(rk’||s),将ID’与非对称密钥单元中的ID进行比较,如果不同,则认证失败;否者,认证RFID为合法身份,进行后续认证步骤。
验证成功后,系统服务器更换非对称密钥池内np对应的非对称密钥单元,重新选取两个大素数pnew和qnew替换非对称密钥单元内的私钥对p||q,计算得到公钥nnew=pnew×qnew,并产生一个真随机数rknew
系统服务器分别用rk,n对rknew,nnew进行异或得到rk⊕rknew和n⊕nnew。并对ID||rknew||nnew进行哈希算法计算得到h(ID||rknew||nnew)。
系统服务器将s||rk⊕rknew||n⊕nnew||h(ID||rknew||nnew)打包通过阅读器发送给RFID标签。
步骤4:RFID标签更新密钥
RFID标签接收到更新消息s||rk⊕rknew||n⊕nnew||h(ID||rknew||nnew),利用自身的真随机数rk和公钥n分别对rk⊕rknew和n⊕nnew进行异或计算得到rknew和nnew。取自身ID计算得到h(ID||rknew||nnew)’,对比h(ID||rknew||nnew)’和h(ID||rknew||nnew),如果相同,则更新真随机数rk和公钥n为真随机数rknew和公钥nnew。RFID标签认证完成。
在其中一个实施例中,提供了一种基于非对称密钥池和二次剩余的抗量子计算RFID认证系统,参与方包括通过RFID的方式进行交互的鉴权方以及请求方,各所述参与方均配置有密钥卡,所述请求方的密钥卡中存储有己方的身份标识、真随机数、公钥以及密钥指针地址,所述密钥指针地址用于从所述非对称密钥池中提取相应的非对称密钥单元,所述抗量子计算RFID认证系统包括在所述请求方的:
第一模块,用于获取认证真随机数;
第二模块,用于根据所述认证真随机数、真随机数以及己方身份标识进行计算,得到身份信息;
第三模块,用于分别对所述身份信息以及真随机数进行二次剩余加密计算,得到第一加密信息以及第二加密信息;
第四模块,用于根据所述公钥以及认证真随机数进行哈希计算,得到哈希值,将所述哈希值进行变换计算,得到偏移量;
第五模块,用于利用所述偏移量分别对所述第一加密信息以及第二加密信息进行偏移加密,得到第一偏移加密信息以及第二偏移加密信息;
第六模块,用于分别对所述身份信息以及真随机数进行哈希计算,得到身份信息哈希值以及真随机数哈希值;
第七模块,用于将所述密钥指针地址、第一偏移加密信息、第二偏移加密信息、身份信息哈希值以及真随机数哈希值进行打包,并作为应答消息发送至鉴权方,以使所述鉴权方通过所述应答消息,对所述请求方进行身份认证。
具体的,所述鉴权方的密钥卡中存储有非对称密钥池,所述非对称密钥池中存储有若干个非对称密钥单元,每个请求方对应其中一个非对称密钥单元,所述非对称密钥单元中存储有请求方的身份标识、私钥对以及与所述私钥对相关的公钥,所述抗量子计算RFID认证系统包括设置在所述鉴权方的更新信息生成模块,所述更新信息生成模块包括:
第一子模块,用于由密钥卡生成所述认证真随机数,并将所述认证真随机数发送至请求方;
第二子模块,用于获取所述请求方发送的应答消息;
第三子模块,用于根据所述应答消息中的密钥指针地址从非对称密钥池中提取与所述请求方相关的非对称密钥单元,并从所述非对称密钥单元中获取私钥对以及公钥;
第四子模块,用于根据所述公钥以及认证真随机数对所述第一偏移加密信息以及第二偏移加密信息进行相应解密得到所述第一加密信息以及第二加密信息;
第五子模块,用于根据所述私钥对对所述第一加密信息以及第二加密信息进行二次剩余解密得到多个解,
第六子模块,用于根据多个所述解进行哈希计算后的值与身份信息哈希值以及真随机数哈希值进行对比,得到所述请求方的身份信息;
第七子模块,用于根据所述身份信息以及认证真随机数计算得到所述请求方的身份标识;
第八子模块,用于根据所述身份标识与所述非对称密钥单元中的身份标识进行对比验证,若相同,则所述请求方身份认证通过。
具体的,所述抗量子计算RFID认证系统还包括设置在鉴权方的新信息生成模块,所述新信息生成模块包括:
第一信息生成子模块,用于由密钥卡生成新真随机数;
第二信息生成子模块,用于选择新私钥对,并且根据所述新私钥对计算得到新公钥;
第一更新信息生成子模块,用于根据所述真随机数以及公钥分别对所述新真随机数以及新公钥进行异或计算,得到第一更新信息;
第二更新信息生成子模块,用于根据所述新真随机数、新公钥以及请求方的身份标识进行哈希计算,得到第二更新信息;
更新消息生成子模块,将所述认证真随机数、第一更新信息以及第二更新信息打包作为更新消息,并将所述更新消息发送至所述请求方,以使所述请求方根据所述更新消息进行更新。
具体的,所述抗量子计算RFID认证系统还包括设置在请求方的信息更新模块,所述信息更新模块包括:
消息获取子模块,用于获取所述更新消息;
第一解密子模块,用于根据所述真随机数以及公钥对所述第一更新信息进行相应解密,得到所述新真随机数以及新公钥;
第二解密子模块,用于根据得到的所述新真随机数、新公钥以及己方身份标识进行哈希计算,得到验证信息;
验证子模块,用于将所述验证信息与第二更新信息进行验证对比,若相同,则更新相应的信息。
在一个实施例中,提供了一种计算机设备,即一种基于非对称密钥池和二次剩余的抗量子计算RFID认证系统,该计算机设备可以是终端,其内部结构可以包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述抗量子计算联盟链交易方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
在一个实施例中,一种基于非对称密钥池和二次剩余的抗量子计算RFID认证系统,参与方包括通过RFID的方式进行交互的鉴权方以及请求方,各所述参与方均配置有密钥卡,所述请求方的密钥卡中存储有己方的身份标识、真随机数、公钥以及密钥指针地址,所述密钥指针地址用于从所述非对称密钥池中提取相应的非对称密钥单元;
各所述参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时,实现上述的基于非对称密钥池和二次剩余的抗量子计算RFID认证
上述基于非对称密钥池和二次剩余的抗量子计算RFID认证方法及系统中,服务器使用的密钥卡以及RFID标签都是独立的硬件隔离设备。非对称密钥池和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中公钥不公开,因此非对称密钥被破解的风险很低。
本发明使用了非对称密钥池和Rabin算法,利用公钥不对外暴露,并利用公钥进行偏移量计算,弥补了对称密钥算法对身份识别的安全度不足和非对称密文被量子计算破解导致的安全性的不足。
本发明使用的Rabin加密算法的加密计算过程由RFID完成而且计算量不大,且可采用服务器颁发的真随机数作为私钥,因此降低了RFID的计算量,且无需RFID生成真随机数。并对Rabin加密算法的密文使用偏移量的计算进行加密,使密文加密时降低了RFID的计算量,并提高了密文的随机性。本发明对加密得到的密文进行偏移量计算进行保护,其功能等同于加密计算但计算量小于加密计算,可以抗量子计算攻击,因此提升了身份识别的速度,对于有源RFID标签,本发明的识别过程更加省电。
本发明采用密钥更新机制,RFID每次认证流程均可以更换密钥,因此本发明的安全机制仅需要RFID存储少量密钥,避开了RFID存储容量不足导致无法存储大量密钥的问题。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明的保护范围应以所附权利要求为准。

Claims (9)

1.基于非对称密钥池和二次剩余的抗量子计算RFID认证方法,其特征在于,参与方包括通过RFID的方式进行交互的鉴权方以及请求方,各所述参与方均配置有密钥卡,所述请求方的密钥卡中存储有己方的身份标识、真随机数、公钥以及密钥指针地址,所述密钥指针地址用于从非对称密钥池中提取相应的非对称密钥单元,所述抗量子计算RFID认证方法包括在所述请求方进行的如下步骤:
从鉴权方获取认证真随机数;
根据所述认证真随机数、真随机数以及己方身份标识进行计算,得到身份信息;
分别对所述身份信息以及真随机数进行二次剩余加密计算,得到第一加密信息以及第二加密信息;
根据所述公钥以及认证真随机数进行哈希计算得到哈希值,将所述哈希值进行变换计算,得到偏移量;
利用所述偏移量分别对所述第一加密信息以及第二加密信息进行偏移加密,得到第一偏移加密信息以及第二偏移加密信息;
分别对所述身份信息以及真随机数进行哈希计算,得到身份信息哈希值以及真随机数哈希值;
将所述密钥指针地址、第一偏移加密信息、第二偏移加密信息、身份信息哈希值以及真随机数哈希值进行打包,并作为应答消息发送至鉴权方,以使所述鉴权方通过所述应答消息,对所述请求方进行身份认证。
2.根据权利要求1所述的方法,其特征在于,所述鉴权方的密钥卡中存储有非对称密钥池,所述非对称密钥池中存储有若干个非对称密钥单元,每个请求方对应其中一个非对称密钥单元,所述非对称密钥单元中存储有请求方的身份标识、私钥对以及与所述私钥对相关的公钥,所述抗量子计算RFID认证方法包括在所述鉴权方进行的如下步骤:
由密钥卡生成所述认证真随机数,并将所述认证真随机数发送至请求方;
获取所述请求方发送的应答消息;
根据所述应答消息中的密钥指针地址从非对称密钥池中提取与所述请求方相关的非对称密钥单元,并从所述非对称密钥单元中获取私钥对以及公钥;
根据所述公钥以及认证真随机数对所述第一偏移加密信息以及第二偏移加密信息进行相应解密得到所述第一加密信息以及第二加密信息;
根据所述私钥对对所述第一加密信息以及第二加密信息进行二次剩余解密得到多个解,
根据多个所述解进行哈希计算后的值与身份信息哈希值以及真随机数哈希值进行对比,得到所述请求方的身份信息;
根据所述身份信息以及认证真随机数计算得到所述请求方的身份标识;
根据所述身份标识与所述非对称密钥单元中的身份标识进行对比验证,若相同,则所述请求方身份认证通过。
3.根据权利要求2所述的方法,其特征在于,所述请求方身份认证通过后,所述抗量子计算RFID认证方法还包括对所述请求方的密钥卡中的信息进行更新,在所述鉴权方进行的如下步骤:
由密钥卡生成新真随机数;
选择新私钥对,并且根据所述新私钥对计算得到新公钥;
根据所述真随机数以及公钥分别对所述新真随机数以及新公钥进行异或计算,得到第一更新信息;
根据所述新真随机数、新公钥以及请求方的身份标识进行哈希计算,得到第二更新信息;
将所述认证真随机数、第一更新信息以及第二更新信息打包作为更新消息,并将所述更新消息发送至所述请求方,以使所述请求方根据所述更新消息进行更新。
4.根据权利要求3所述的方法,其特征在于,所述请求方身份认证通过后,所述抗量子计算RFID认证方法还包括对所述请求方的信息进行更新,在所述请求方进行的如下步骤:
获取所述更新消息;
根据所述真随机数以及公钥对所述第一更新信息进行相应解密,得到所述新真随机数以及新公钥;
根据得到的所述新真随机数、新公钥以及己方身份标识进行哈希计算,得到验证信息;
将所述验证信息与第二更新信息进行验证对比,若相同,则更新相应的信息。
5.基于非对称密钥池和二次剩余的抗量子计算RFID认证系统,其特征在于,参与方包括通过RFID的方式进行交互的鉴权方以及请求方,各所述参与方均配置有密钥卡,所述请求方的密钥卡中存储有己方的身份标识、真随机数、公钥以及密钥指针地址,所述密钥指针地址用于从所述非对称密钥池中提取相应的非对称密钥单元,所述抗量子计算RFID认证系统包括在所述请求方的:
第一模块,用于从鉴权方获取认证真随机数;
第二模块,用于根据所述认证真随机数、真随机数以及己方身份标识进行计算,得到身份信息;
第三模块,用于分别对所述身份信息以及真随机数进行二次剩余加密计算,得到第一加密信息以及第二加密信息;
第四模块,用于根据所述公钥以及认证真随机数进行哈希计算,得到哈希值,将所述哈希值进行变换计算,得到偏移量;
第五模块,用于利用所述偏移量分别对所述第一加密信息以及第二加密信息进行偏移加密,得到第一偏移加密信息以及第二偏移加密信息;
第六模块,用于分别对所述身份信息以及真随机数进行哈希计算,得到身份信息哈希值以及真随机数哈希值;
第七模块,用于将所述密钥指针地址、第一偏移加密信息、第二偏移加密信息、身份信息哈希值以及真随机数哈希值进行打包,并作为应答消息发送至鉴权方,以使所述鉴权方通过所述应答消息,对所述请求方进行身份认证。
6.根据权利要求5所述的系统,其特征在于,所述鉴权方的密钥卡中存储有非对称密钥池,所述非对称密钥池中存储有若干个非对称密钥单元,每个请求方对应其中一个非对称密钥单元,所述非对称密钥单元中存储有请求方的身份标识、私钥对以及与所述私钥对相关的公钥,所述抗量子计算RFID认证系统包括设置在所述鉴权方的更新信息生成模块,所述更新信息生成模块包括:
第一子模块,用于由密钥卡生成所述认证真随机数,并将所述认证真随机数发送至请求方;
第二子模块,用于获取所述请求方发送的应答消息;
第三子模块,用于根据所述应答消息中的密钥指针地址从非对称密钥池中提取与所述请求方相关的非对称密钥单元,并从所述非对称密钥单元中获取私钥对以及公钥;
第四子模块,用于根据所述公钥以及认证真随机数对所述第一偏移加密信息以及第二偏移加密信息进行相应解密得到所述第一加密信息以及第二加密信息;
第五子模块,用于根据所述私钥对对所述第一加密信息以及第二加密信息进行二次剩余解密得到多个解,
第六子模块,用于根据多个所述解进行哈希计算后的值与身份信息哈希值以及真随机数哈希值进行对比,得到所述请求方的身份信息;
第七子模块,用于根据所述身份信息以及认证真随机数计算得到所述请求方的身份标识;
第八子模块,用于根据所述身份标识与所述非对称密钥单元中的身份标识进行对比验证,若相同,则所述请求方身份认证通过。
7.根据权利要求6所述的系统,其特征在于,所述抗量子计算RFID认证系统还包括设置在鉴权方的新信息生成模块,所述新信息生成模块包括:
第一信息生成子模块,用于由密钥卡生成新真随机数;
第二信息生成子模块,用于选择新私钥对,并且根据所述新私钥对计算得到新公钥;
第一更新信息生成子模块,用于根据所述真随机数以及公钥分别对所述新真随机数以及新公钥进行异或计算,得到第一更新信息;
第二更新信息生成子模块,用于根据所述新真随机数、新公钥以及请求方的身份标识进行哈希计算,得到第二更新信息;
更新消息生成子模块,将所述认证真随机数、第一更新信息以及第二更新信息打包作为更新消息,并将所述更新消息发送至所述请求方,以使所述请求方根据所述更新消息进行更新。
8.根据权利要求7所述的系统,其特征在于,所述抗量子计算RFID认证系统还包括设置在请求方的信息更新模块,所述信息更新模块包括:
消息获取子模块,用于获取所述更新消息;
第一解密子模块,用于根据所述真随机数以及公钥对所述第一更新信息进行相应解密,得到所述新真随机数以及新公钥;
第二解密子模块,用于根据得到的所述新真随机数、新公钥以及己方身份标识进行哈希计算,得到验证信息;
验证子模块,用于将所述验证信息与第二更新信息进行验证对比,若相同,则更新相应的信息。
9.基于非对称密钥池和二次剩余的抗量子计算RFID认证系统,其特征在于,参与方包括通过RFID的方式进行交互的鉴权方以及请求方,各所述参与方均配置有密钥卡,所述请求方的密钥卡中存储有己方的身份标识、真随机数、公钥以及密钥指针地址,所述密钥指针地址用于从所述非对称密钥池中提取相应的非对称密钥单元;
各所述参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时,实现权利要求1-4任一项所述的基于非对称密钥池和二次剩余的抗量子计算RFID认证方法。
CN201910798825.5A 2019-08-28 2019-08-28 基于非对称密钥池和二次剩余的抗量子计算rfid认证方法及系统 Active CN110620764B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910798825.5A CN110620764B (zh) 2019-08-28 2019-08-28 基于非对称密钥池和二次剩余的抗量子计算rfid认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910798825.5A CN110620764B (zh) 2019-08-28 2019-08-28 基于非对称密钥池和二次剩余的抗量子计算rfid认证方法及系统

Publications (2)

Publication Number Publication Date
CN110620764A CN110620764A (zh) 2019-12-27
CN110620764B true CN110620764B (zh) 2021-10-22

Family

ID=68922049

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910798825.5A Active CN110620764B (zh) 2019-08-28 2019-08-28 基于非对称密钥池和二次剩余的抗量子计算rfid认证方法及系统

Country Status (1)

Country Link
CN (1) CN110620764B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111259372B (zh) * 2020-02-06 2023-06-23 联想(北京)有限公司 安全验证方法和电子设备
CN116774970B (zh) * 2023-08-22 2024-06-25 北京启源问天量子科技有限公司 基于量子随机数的id生成方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104333860A (zh) * 2014-10-31 2015-02-04 成都卫士通信息产业股份有限公司 一种采用公钥密钥体制NTRU的ZigBee安全网络
US10250387B1 (en) * 2016-05-18 2019-04-02 Patrick Joseph Guerin Quantum computer resistant algorithm cryptographic key generation, storage, and transfer device
CN109756329A (zh) * 2019-01-15 2019-05-14 如般量子科技有限公司 基于私钥池的抗量子计算共享密钥协商方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104333860A (zh) * 2014-10-31 2015-02-04 成都卫士通信息产业股份有限公司 一种采用公钥密钥体制NTRU的ZigBee安全网络
US10250387B1 (en) * 2016-05-18 2019-04-02 Patrick Joseph Guerin Quantum computer resistant algorithm cryptographic key generation, storage, and transfer device
CN109756329A (zh) * 2019-01-15 2019-05-14 如般量子科技有限公司 基于私钥池的抗量子计算共享密钥协商方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
量子通信与抗量子密码研究;谢磊, 陈智雨, 葛冰玉, 黄文雯, 李丹丹;《2018电力行业信息化年会论文集》;20180915;第1-4页 *

Also Published As

Publication number Publication date
CN110620764A (zh) 2019-12-27

Similar Documents

Publication Publication Date Title
US11038694B1 (en) Devices, methods, and systems for cryptographic authentication and provenance of physical assets
JP4216475B2 (ja) 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
US20200106600A1 (en) Progressive key encryption algorithm
CN109728906B (zh) 基于非对称密钥池的抗量子计算非对称加密方法和系统
CN110381055B (zh) 医疗供应链中的rfid系统隐私保护认证协议方法
CN109787758B (zh) 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和系统
CN109921905B (zh) 基于私钥池的抗量子计算密钥协商方法和系统
CN110661613B (zh) 基于联盟链的抗量子计算隐式证书颁发方法及系统
CN110737915B (zh) 基于隐式证书的抗量子计算匿名身份识别方法及系统
CN111327419B (zh) 基于秘密共享的抗量子计算区块链的方法及系统
CN109728905B (zh) 基于非对称密钥池的抗量子计算mqv密钥协商方法和系统
JP2009272671A (ja) 秘匿認証システム
CN110690957A (zh) 基于联盟链和隐式证书的抗量子计算私钥备份、挂失及恢复方法及系统
CN110493006B (zh) 基于非对称密钥池和序列号的抗量子计算二维码认证方法及系统
CN110620764B (zh) 基于非对称密钥池和二次剩余的抗量子计算rfid认证方法及系统
CN110650004B (zh) 基于对称密钥池和在线离线签名的抗量子计算rfid认证方法及系统
CN110176989B (zh) 基于非对称密钥池的量子通信服务站身份认证方法和系统
CN110768782B (zh) 基于非对称密钥池和ibs的抗量子计算rfid认证方法及系统
CN110620780B (zh) 基于非对称密钥池和时间戳的抗量子计算二维码认证方法及系统
CN110677253B (zh) 基于非对称密钥池和ecc的抗量子计算rfid认证方法及系统
CN104820807B (zh) 一种智能卡数据处理方法
JP5378702B2 (ja) 秘匿認証システム
CN111105537A (zh) 基于秘密共享和抗量子计算的门禁身份识别方法及系统
CN110620659B (zh) 基于对称密钥池和二次剩余的抗量子计算rfid认证方法及系统
CN109948387A (zh) 基于二次剩余轻量级rfid的群组标签认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant