CN110661613A - 基于联盟链的抗量子计算隐式证书颁发方法及系统 - Google Patents

基于联盟链的抗量子计算隐式证书颁发方法及系统 Download PDF

Info

Publication number
CN110661613A
CN110661613A CN201910917399.2A CN201910917399A CN110661613A CN 110661613 A CN110661613 A CN 110661613A CN 201910917399 A CN201910917399 A CN 201910917399A CN 110661613 A CN110661613 A CN 110661613A
Authority
CN
China
Prior art keywords
client
public key
implicit certificate
key
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910917399.2A
Other languages
English (en)
Other versions
CN110661613B (zh
Inventor
富尧
钟一民
杨羽成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd, Nanjing Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN201910917399.2A priority Critical patent/CN110661613B/zh
Publication of CN110661613A publication Critical patent/CN110661613A/zh
Application granted granted Critical
Publication of CN110661613B publication Critical patent/CN110661613B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本申请涉及一种基于联盟链的抗量子计算隐式证书颁发方法及系统,实施在相互通信的联盟链成员之间,所述联盟成员包括客户端和服务端,其特征在于,各方均配置有密钥卡,所述密钥卡中均存储有算法参数以及服务端公钥池,所述服务端的密钥卡存储有服务端秘密共享私钥池以及客户端公钥池,所述客户端公钥池中储存有与各所述客户端一一对应的客户端单元,所述客户端单元包括与对应客户端的用户名、身份标识、公钥更新状态以及隐式证书,通过将私钥参数通过秘密共享的方式进行存储,进一步提高了安全性。

Description

基于联盟链的抗量子计算隐式证书颁发方法及系统
技术领域
本申请涉及联盟链领域,特别是涉及一种基于联盟链的抗量子计算隐式证书颁发方法及系统。
背景技术
区块链是一种全新的分布式基础架构与计算范式,利用有序的链式数据结构存储数据,利用共识算法更新数据,利用密码学技术保障数据安全。在基于区块链的交易中,确保交易的数据安全和客户的隐私是区块链能够进一步发展的必要条件。为此,密码学技术尤其是公钥密钥学在区块链中得到了广泛的应用。而联盟链是区块链的一个分支,所以它本身也是一个分布式的,去中心化的公共数据库,跟其他链的区别就是它是针对特定群体的成员和有限的第三方,其内部指定多个预选节点为记账人,其共识过程受到预选节点控制的区块链。
现有技术存在的问题:
1.基于隐式证书密码学及其数字签名容易被量子计算机破解。
2.基于隐式证书密码学的隐式证书生成服务器的私钥被窃取的风险很高,而且由于隐式证书生成服务器掌握整个系统最关键的私钥,可以对其他用户的隐式证书进行伪造。
3.所有用户的隐式证书需要类似CA的中心服务器来维护,受DOS攻击风险较高。
发明内容
基于此,有必要针对上述技术问题,提供一种基于联盟链的抗量子计算隐式证书颁发方法及系统。
一种基于联盟链的抗量子计算隐式证书颁发方法,基于联盟链的抗量子计算隐式证书颁发方法,实施在相互通信的联盟链成员之间,所述联盟成员包括客户端和服务端,各方均配置有密钥卡,所述密钥卡中均存储有算法参数以及服务端公钥池,所述服务端的密钥卡存储有服务端秘密共享私钥池以及客户端公钥池,所述客户端公钥池中储存有与各所述客户端一一对应的客户端单元,所述客户端单元包括与对应客户端的用户名、身份标识、公钥更新状态以及隐式证书;
所述抗量子计算隐式证书颁发方法包括在所述服务端进行如下步骤:
生成客户端私钥以及客户端公钥指针随机数;
根据所述客户端公钥指针随机数进行哈希计算,得到随机数哈希值;
根据所述客户端私钥以及算法参数进行计算,得到客户端私钥参数;
根据所述客户端公钥指针随机数在所述客户端公钥池中取出第一公钥;
根据所述客户端私钥参数以及第一公钥计算,得到客户端公钥参数;
根据所述客户端公钥参数、客户端的身份标识以及客户端私钥生成时间进行计算,得到客户端的隐式证书;
根据所述客户端公钥指针随机数、随机数哈希值以及隐式证书进行计算,得私钥参数;
将所述服务端公钥池、客户端公钥指针随机数、客户端私钥以及私钥参数存入相应客户端密钥卡的对应存储区,完成对客户端的密钥卡颁发。
可选的,所述服务端包括提供相应服务的多个Endorser,所述根据所述客户端公钥指针随机数、随机数哈希值以及隐式证书进行计算,得私钥参数在 Endorser中进行,所述步骤包括:
各所述Endorser根据所述客户端公钥指针随机数、随机数哈希值以及隐式证书进行计算,分别得到私钥参数分量;
根据多个私钥参数分量,得到私钥参数。
可选的,各所述Endorser根据所述客户端公钥指针随机数、随机数哈希值以及隐式证书进行计算,分别得到私钥参数分量包括:
根据客户端公钥指针随机数以及随机数哈希值分别结合指针函数得到第一指针和第二指针;
根据所述第一指针和第二指针在所述服务端秘密共享私钥池中第一私钥以及第二私钥;
根据所述隐式证书进行哈希计算,得到隐式证书哈希值;
根据所述第一私钥、第二私钥以及隐式证书哈希值进行计算,得到私钥参数分量。
可选的,所述客户端公钥指针随机数为生成客户端私钥的时间。
可选的,所述抗量子计算隐式证书颁发方法包括在所述客户端进行如下步骤:
根据所述客户端私钥、客户端公钥指针随机数进行相应计算,得到隐式证书;
根据所述隐式证书进行哈希计算,得到隐式证书哈希值;
根据所述隐式证书哈希值、客户端私钥以及客户端私钥参数进行计算,得到实际私钥;
根据所述客户端公钥指针随机数进行哈希计算,得到随机数哈希值;
根据所述随机数哈希值在所述客户端公钥池中取出第二公钥;
根据所述隐式证书哈希值、第二公钥以及客户端公钥参数进行计算,得到实际公钥。
可选的,所述抗量子计算隐式证书颁发方法还包客户端的密钥卡实施公钥更新,所述多个服务端包括提供相应服务的Orderer以及Committer,在实施公钥更新具体包括:
其中一个客户端为User,所述User向多个Endorser提出交易,所述交易信息中包含有所述User的密钥卡中生成的更新信息;
多个所述Endorser接收到交易后,经过验证后,根据所述更新信息生成新私钥参数以及新隐式证书,并将所述新私钥参数以及新隐式证书写入交易应答发送至User;
User对交易应答进行验证,从验证为有效的交易应答中获取所述新私钥参数以及新隐式证书,还利用有效的交易应答制作背书并经由Orderer发送给 Committer;
Committer收到背书后,相应生成交易通知发送给User,还根据背书对世界状态中相对应的客户端公钥池单元进行更新;
User接收交易通知后根据所述更新信息、新私钥参数以及新隐式证书生成新实际公私钥,并对密钥卡进行相应更新,以完成公钥更新。
可选的,所述更新信息包括:新客户端私钥参数以及随机数;
所述随机数由User的密钥卡中的随机数发生器生成;
所述新客户端私钥参数,由User的密钥卡中的随机数发生器生成的新客户端私钥以及算法参数得到。
可选的,当User与Endorser进行交互时,以及Committer发送交易通知时,交互的消息中签名均利用私钥进行签名,再根据密钥卡中生成的随机在所述服务端公钥池中提取偏移公钥对所述签名进行偏移加密。
可选的,所述客户端的隐式证书为公开状态,所述抗量子计算隐式证书颁发方法还包括在客户端中获取另一客户端的实际公钥,具体包括:
获取另一客户端的隐式证书,并从隐式证书中获取客户端私钥的生成时间;
根据所述隐式证书进行哈希计算,得到隐式证书哈希值;
根据客户端私钥的生成时间进行计算,得到客户端公钥指针随机数;
根据客户端公钥指针随机数进行哈希计算,得到随机数哈希值;
根据所述随机数哈希值在所述客户端公钥池中取出第二公钥;
根据所述隐式证书哈希值、第二公钥以及客户端公钥参数进行计算,得到实际公钥。
本发明还提供了一种基于联盟链的抗量子计算隐式证书颁发系统,包括实施在相互通信的联盟链成员,所述联盟成员包括客户端和服务端,各方均配置有密钥卡,所述密钥卡中均存储有算法参数,所述服务端的密钥卡密钥卡存储有服务端公钥池、服务端秘密共享私钥池以及客户端公钥池,所述客户端公钥池中储存有与各所述客户端一一对应的客户端单元,各所述客户端单元包括相应的用户名、身份标识、公钥更新状态以及隐式证书;
所述联盟链包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述基于联盟链的抗量子计算隐式证书颁发方法。
上述基于联盟链的抗量子计算隐式证书颁发方法及系统,通过将基于隐式证书密码学中的隐式证书改为了隐式证书加上公钥随机数或者部分公钥的形式。并且私钥服务器的私钥通过秘密共享的方式进行分布式存储,而相关的公私钥又分别存储在密钥卡中,使得私钥被窃取的风险很大程度的降低。没有一个私钥服务器掌握整个私钥也使得整体的安全得到了提高。
附图说明
图1为一个实施例中抗量子计算隐式证书颁发系统的结构示意图图;
图2为一个实施例中服务端密钥卡的密钥池分布示意图;
图3为一个实施例中客户端密钥卡的密钥池分布示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了更好地描述和说明本申请的实施例,可参考一幅或多幅附图,但用于描述附图的附加细节或示例不应当被认为是对本申请的发明创造、目前所描述的实施例或优选方式中任何一者的范围的限制。
应该理解的是,除非本文中有明确的说明,各步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
如图1所示,提供了一种基于联盟链的抗量子计算隐式证书颁发方法,实施在相互通信的联盟链成员之间,所述联盟成员包括客户端和服务端,各方均配置有密钥卡,所述密钥卡中均存储有算法参数以及服务端公钥池,所述服务端的密钥卡存储有服务端秘密共享私钥池以及客户端公钥池,所述客户端公钥池中储存有与各所述客户端一一对应的客户端单元,所述客户端单元包括与对应客户端的用户名、身份标识、公钥更新状态以及隐式证书。
本发明在一个基于非对称密钥池体系中,对任意1个用户端与联盟链服务之间进行通信。下文中联盟链服务简称为服务端。本发明的密钥池体系中每个对象都具有密钥卡,可存储大数据量的密钥,也具备处理信息的能力。本发明中,用户端和服务端的本地系统中都存在相应需求的算法。
密钥卡从智能卡技术上发展而来,是结合了密码学技术、硬件安全隔离技术、量子物理学技术(搭载量子随机数发生器的情况下)的身份认证和加解密产品。密钥卡的内嵌芯片和操作系统可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,密钥卡成为私钥和密钥池的安全载体。每一个密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用密钥卡的两个必要因素。即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的密钥卡和用户PIN码,才可以登录系统。即使用户的PIN码被泄露,只要用户持有的密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。总之,密钥卡使得密钥等绝密信息不以明文形式出现在主机的磁盘及内存中,从而能有效保证绝密信息的安全。
在本实施例中,用户、联盟链成员都配备有密钥卡。
具体的,密钥卡分为服务端密钥卡和客户端密钥卡。服务端密钥卡密钥区结构如图2所示,主要存储有服务端公钥池、服务端秘密共享私钥池和客户端公钥池。秘密共享私钥池中存储的内容为对s进行(t,n)秘密共享,n为私钥拆分共享秘密的碎片数,t为恢复私钥的最小碎片数,每个为si。客户端密钥卡密钥区结构如图3所示,主要存储有服务端公钥池、客户端公钥指针随机数、客户端私钥以及私钥参数。所述密钥卡均由服务端颁发。
在本实施例中,服务端在密钥卡注册时,先由服务端选择椭圆曲线的域参数包含q,a,b,G和n。q代表有限域Fq的大小;变量a和b是椭圆曲线y2= x3+ax+b的系数,这里4a3+27b2≠0;G是基点生成元。服务端生成椭圆曲线后,选择基点生成元G,满足它的阶是整数n。服务端生成的私钥sk和公钥pk 满足pk=sk*G。
具体的,算法的相关参数{q,a,b,G,n}写入到密钥卡指定区域。
在本实施例中,联盟链成员搭载有相应的区块链服务,每个服务有1个ID。
其中,由n个Endorser组成分布式私钥生成服务。即对s进行(t,n)的秘密共享,n为私钥拆分共享秘密的碎片数,t为恢复私钥的最小碎片数,2≤t≤n。n 个Endorser秘密共享了服务器的s,每个Ei得到的秘密为(xi,si),其中的任意t 个Endorser可以恢复服务器的s。恢复具体步骤如下:
t组(xi,si)求得拉格朗日参数
Figure BDA0002216509650000081
求得s=∑λi*si。
对每个私钥,f(x)均不同,但xi相同,且存储于每个密钥卡中。
其中每个Endorser:
作为客户端:公钥PKE;私钥SKE;获取方式同PKU/SKU。
作为服务端:服务端公钥S=s*P,组成服务端公钥池;服务端秘密共享私钥si,组成服务端秘密共享私钥池;客户端公钥池(可公开),每个单元组成如表:
UserName IDU tid CertU
单元内包括用户名UserName、ID、最近公钥更新交易所在tid(如没有更新记录,则为无效值)以及用户证书CertU。
区块链服务包括Peer服务,Order服务等。其中Peer服务分为Committer 和Endorser;Order服务由多个Orderer组成。区块链服务均带有Committer功能;保存有区块链以及智能合约,智能合约运行于密钥卡内;密钥卡中的世界状态 WorldState包含客户端公钥池。
用户搭载有相应的区块链客户端,有1个ID,没有区块链服务,密钥卡私钥由t个Endorser颁发。
下文设User,Endorser,Orderer,Committer的标记如下:
(1)各自的ID分别为IDU,IDE,IDO,IDC;
(2)各自的公钥分别为PKU,PKE,PKO,PKC;
(3)各自的私钥分别为SKU,SKE,SKO,SKC;
根据交易流程,其中一用户可称为User,有1个或多个区块链账户,每个账户对应1个公钥/私钥的组合。提供相应服务的联盟链成员可作为Endorser, Orderer或Committer。
在本实施例中,所述抗量子计算隐式证书颁发方法包括在所述服务端进行如下步骤;
生成客户端私钥以及客户端公钥指针随机数;
根据所述客户端公钥指针随机数进行哈希计算,得到随机数哈希值;
根据所述客户端私钥以及算法参数进行计算,得到客户端私钥参数;
根据所述客户端公钥指针随机数在所述客户端公钥池中取出第一公钥;
根据所述客户端私钥参数以及第一公钥计算,得到客户端公钥参数;
根据所述客户端公钥参数、客户端的身份标识以及客户端私钥生成时间进行计算,得到客户端的隐式证书;
根据所述客户端公钥指针随机数、随机数哈希值以及隐式证书进行计算,得私钥参数;
将所述服务端公钥池、客户端公钥指针随机数、客户端私钥以及私钥参数存入相应客户端密钥卡的对应存储区,完成对客户端的密钥卡颁发。
在本实施例中,所述服务端包括提供相应服务的多个Endorser,所述根据所述客户端公钥指针随机数、随机数哈希值以及隐式证书进行计算,得私钥参数在Endorser中进行,所述步骤包括:各所述Endorser根据所述客户端公钥指针随机数、随机数哈希值以及隐式证书进行计算,分别得到私钥参数分量;根据多个私钥参数分量,得到私钥参数。
具体的,各所述Endorser根据所述客户端公钥指针随机数、随机数哈希值以及隐式证书进行计算,分别得到私钥参数分量包括:根据客户端公钥指针随机数以及随机数哈希值分别结合指针函数得到第一指针和第二指针;根据所述第一指针和第二指针在所述服务端秘密共享私钥池中第一私钥以及第二私钥;根据所述隐式证书进行哈希计算,得到隐式证书哈希值;根据所述第一私钥、第二私钥以及隐式证书哈希值进行计算,得到私钥参数分量。
在本实施例中,所述客户端公钥指针随机数为生成客户端私钥的时间。
进一步的,所述抗量子计算隐式证书颁发方法包括在所述客户端进行如下步骤:根据所述客户端私钥、客户端公钥指针随机数进行相应计算,得到隐式证书;根据所述隐式证书进行哈希计算,得到隐式证书哈希值;根据所述隐式证书哈希值、客户端私钥以及客户端私钥参数进行计算,得到实际私钥;根据所述客户端公钥指针随机数进行哈希计算,得到随机数哈希值;根据所述随机数哈希值在所述客户端公钥池中取出第二公钥;根据所述隐式证书哈希值、第二公钥以及客户端公钥参数进行计算,得到实际公钥。
在本实施例中,所述抗量子计算隐式证书颁发方法还包客户端的密钥卡实施公钥更新,所述多个服务端包括提供相应服务的Orderer以及Committer,在实施公钥更新具体包括:
其中一个客户端为User,所述User向多个Endorser提出交易,所述交易信息中包含有所述User的密钥卡中生成的更新信息;
多个所述Endorser接收到交易后,经过验证后,根据所述更新信息生成新私钥参数以及新隐式证书,并将所述新私钥参数以及新隐式证书写入交易应答发送至User;
User对交易应答进行验证,从验证为有效的交易应答中获取所述新私钥参数以及新隐式证书,还利用有效的交易应答制作背书并经由Orderer发送给 Committer;
Committer收到背书后,相应生成交易通知发送给User,还根据背书对世界状态中相对应的客户端公钥池单元进行更新;
User接收交易通知后根据所述更新信息、新私钥参数以及新隐式证书生成新实际公私钥,并对密钥卡进行相应更新,以完成公钥更新。
具体的,所述更新信息包括:新客户端私钥参数以及随机数;所述随机数由User的密钥卡中的随机数发生器生成;所述新客户端私钥参数,由User的密钥卡中的随机数发生器生成的新客户端私钥以及算法参数得到。
在本实施例中,当User与Endorser进行交互时,以及Committer发送交易通知时,交互的消息中签名均利用私钥进行签名,再根据密钥卡中生成的随机在所述服务端公钥池中提取偏移公钥对所述签名进行偏移加密。
在本实施例中,所述客户端的隐式证书为公开状态,所述抗量子计算隐式证书颁发方法还包括在客户端中获取另一客户端的实际公钥,具体包括:获取另一客户端的隐式证书,并从隐式证书中获取客户端私钥的生成时间;根据所述隐式证书进行哈希计算,得到隐式证书哈希值;根据客户端私钥的生成时间进行计算,得到客户端公钥指针随机数;根据客户端公钥指针随机数进行哈希计算,得到随机数哈希值;根据所述随机数哈希值在所述客户端公钥池中取出第二公钥;根据所述隐式证书哈希值、第二公钥以及客户端公钥参数进行计算,得到实际公钥。
就各步骤细节进一步描述抗量子计算隐式证书颁发的具体流程如下所示:
非对称密钥颁发:
非对称密钥颁发即密钥卡颁发,此流程全部在服务端进行。
设ID为IDU的客户端为客户端CU,客户端CU的密钥卡内客户端私钥为 kU,客户端公钥指针随机数为rkU=timestamp,rkSU=HASH(rkU),timestamp为 kU生成时间。
根据客户端私钥kU以及G计算得到RU=kU*G。
将rkU结合指针函数frk得到指针rkpU,通过rkpU在服务端公钥池中取出公钥pkU。
计算PU=RU+pkU。
计算得到客户端CU的隐式证书CertU=Encode(PU,IDU,timestamp)。 Encode(*)是指一种包括了*信息的证书的组成和实际编码方式,具体根据应用而定。再对CertU进行哈希计算得到eU=H(CertU)。
Ei根据rkU、rkSU结合指针函数frk得到指针rkpU、rkpSU,通过rkpU、 rkpSU在服务端秘密共享私钥池取出私钥skUi和私钥skSUi。
计算私钥参数rUi=eU*skUi+skSUi(mod n)。
Ei将rUi发给客户端密钥卡,客户端密钥卡计算rU=eU*skU+skSU=eU*(∑λi*skUi)+(∑λi*skSUi)=∑λi*(eU*skUi+skSUi)=∑λi*rUi。即客户端密钥卡得到rU=∑λi*rUi。
将服务端公钥池、客户端公钥指针随机数rkU、客户端私钥kU以及私钥参数rU存入客户端密钥卡的对应存储区,完成对客户端的非对称密钥颁发即密钥卡颁发。
客户端获取非对称密钥:
客户端根据密钥卡内客户端私钥kU以及G计算得到RU=kU*G。
客户端提取卡内公钥指针随机数rkU,将rkU结合指针函数frk得到指针 rkpU,通过rkpU在服务端公钥池中取出公钥pkU。
计算PU=RU+pkU。
计算得到客户端CU的隐式证书CertU=Encode(PU,IDU,timestamp)。再对 CertU进行哈希计算得到eU=H(CertU)。
计算得到实际的私钥SKU=eU*kU+rU(mod n)
客户端提取卡内公钥指针随机数rkSU,将rkSU结合指针函数frk得到指针 rkpSU,通过rkpSU在服务端公钥池中取出公钥pkSU。
计算得到实际的公钥PKU=eU*PU+pkSU。也可以用PKU=SKU*G计算得到实际的公钥PKU。
客户端CU将CertU公布。CertU不含有密码相关信息,因此无需加密即可抵抗量子计算。
其他客户端获取公钥:
其他客户端可得到客户端CU的隐式证书CertU后,对CertU进行哈希计算得到eU=H(CertU)。
计算得到rkSU=HASH(timestamp),将rkSU结合指针函数frk得到指针 rkpSU,通过rkpSU在服务端公钥池中取出公钥pkSU。
计算得到实际公钥PKU=eU*PU+pkSU。
公钥更新流程:
步骤1:User提出交易。
User根据匹配的密钥卡内的随机数发生器生成新的客户端私钥为kUnew,客户端公钥指针随机数为rkUnew=timestampnew,rkSUnew=HASH(rkUnew), timestampnew为kUnew生成时间。
计算得到RUnew=kUnew*G。
User根据匹配的随机数发生器生成随机数HRU。使用HRU作为密钥指针随机数,结合指针函数frk得到指针PRU,通过PRU在服务端公钥池中找到公钥RU'。
User向N个Endorser发送交易,交易tx可表示为{proposal,userSig'}。
proposal可表示为{IDU,chaincodeID,txPayload,timestampnew}。链码chaincodeID即使用智能合约函数的编号;txPayload即函数的参数,使用RU'对 RUnew进行偏移量计算,可表示为txPayload=HRU||(RUnew-RU')。timestampnew 即为kUnew生成时间。
userSig即User对proposal的签名。令SIGN=ECDSA,得到 userSig=SIGN(proposal,SKU)={UR,US}。
User根据匹配的随机数发生器生成随机数RPKUR,将RPKUR结合指针函数frk得到指针PPKUR,通过PPKUR在服务端公钥池中取出公钥PKUR。使用 PKUR对UR进行偏移量计算后,连同RPKUR一起得到
userSig'=RPKUR||{UR-PKUR,US}。
步骤2:Endorser执行交易。
Endorser根据RPKUR使用上文所述方法得到PKUR,对(UR-PKUR)加上 PKUR得到UR。Endorser根据User的CertU使用上文所述方法得到PKU,使用PKU对userSig进行验证。验证通过后,判断IDU是否具有更新公钥的权限,并查看proposal中的timestampnew与本地时间的差异是否位于合理范围内。若所有判断通过,则认可该交易;若有判断不通过,则不认可该交易。
步骤3:Endorser发送交易应答。
验证通过后,对该交易进行处理,即根据chaincodeID执行chaincode,生成读写操作集readset和writeset并将包含读写操作集的交易应答rtx返回给User。交易应答rtx可表示为{tran-proposal,rtxdata,epSig'}。
tran-proposal即申请应答可表示为{IDEi,tid,chaincodeID,txPayload,readset writeset}。包括交易的序号tid(可表示为tid=HASH(proposal)),chaincodeID和 txPayload,以及读写操作集readset和writeset。生成方式如下:
Ei根据rkUnew结合指针函数frk得到指针rkpUnew,通过rkpUnew在服务端公钥池中取出公钥pkUnew。
Ei根据HRU使用上文所述方法得到RU',对(RUnew-RU')加上RU'得到 RUnew,计算PUnew=RUnew+pkUnew。
计算得到隐式证书CertUnew=Encode(PUnew,IDU,timestampnew)。再对CertUnew进行哈希计算得到eUnew=H(CertUnew)。
Ei根据rkUnew、rkSUnew结合指针函数frk得到指针rkpUnew、rkpSUnew,通过rkpUnew、rkpSUnew在服务端秘密共享私钥池取出私钥skUnewi和私钥 skSUnewi。
计算得到私钥参数rUnewi=eUnew*skUnewi+skSUnewi(mod n)。
计算得到readset=HASH(tid||CertU),writeset=CertUnew。若不认可该交易,则readset/writeset为无效值。
对私钥参数rUnewi进行ECIES加密得到(ER,Ec,Et),rtxdata可表示为ER-H(tid||RU’||IDEi)||Ec||Et。
epSig即使用Endorser的私钥SKE对tran-proposal和rtxdata签名,可表示为SIGN(tran-proposal||rtxdata,SKE)={ER,ES},
Endorser根据匹配的随机数发生器生成随机数RPKER,将RPKER结合指针函数frk得到指针PPKER,通过PPKER在服务端公钥池中取出公钥PKER。使用PKER对ER进行偏移量计算后,连同RPKER一起得到 epSig'=RPKER||{ER-PKER,ES}。
步骤4:User发送背书(Endorsement)etx到Orderer。
User收到交易应答后,筛选出被Endorser认可的交易,根据RPKER使用上文所述方法得到PKER,对(ER-PKER)加上PKER得到ER。User根据Endorser 的CertE使用上文所述方法得到PKE,并使用公钥PKE对签名epSig进行验证。
验证通过后,根据HRU结合指针函数frk得到指针PRU,通过PRU在服务端公钥池中找到公钥RU'。计算H(tid||RU’||IDEi),对ER-H(tid||RU’||IDEi)加上 H(tid||RU’||IDEi)得到ER。对(ER,Ec,Et)进行ECIES解密得到rUnewi。
User收到达到秘密共享要求的个数(>=t个)的交易应答并分别验证通过后,本地保留多个rUnewi,并将选择得到的rtx集合组成一个集合etx即背书,发送至Orderer。
步骤5:Orderer发送排序后的etx集合到Committer。
Orderer在积累到一定数量的etx后,Orderer对etx进行排序。在达到bolck 的最大大小或者达到超时时间后,Orderer将多个etx排序好并打包成区块即 etxs,etxs包括序列号seqno以及上个联盟链区块的哈希值prevhash。背书集合 etxs可表示为{seqno,prevhash,∑etx}。Orderer将etxs发送给Committer。
步骤6:每个Committer验证交易。
每个Committer收到排序后的背书集合后,Committer根据背书策略对etx 集合进行验证,验证方式如下:
查看每个rtx,使用上文所述方法验证其数字签名epSig。
验证readset:根据IDU读取CertU,检验HASH(tid||CertU)是否等于readset。
查看通过验证的rtx是否达到秘密共享要求(>=t个)。
验证通过后Committer认可该etx为有效背书,并作出标记以示有效,否则Committer不认可该etx为有效背书,并作出标记以示无效。
验证完成后,Committer将区块写入区块链。Committer根据区块链中的有效背书,更新本地的世界状态,即本地密钥池。具体为,根据IDU找到客户端公钥池单元,更新tid为当前tid,更新CertU为CertUnew。
步骤7:Committer发送交易通知。
多个Committer执行完毕后,将交易结果(成功或失败)的通知发送至User。
Committer生成交易通知ntx,包括tid,result(即成功或失败)以及签名committerSig。committerSig即Committer使用私钥SKC对result的签名,可表示为SIGN(result,SKC)={CR,CS}。
Committer根据匹配的随机数发生器生成随机数RPKCR,将RPKCR结合指针函数frk得到指针PPKCR,通过PPKCR在服务端公钥池中取出公钥PKCR。使用PKCR对CR进行偏移量计算后,连同RPKCR一起得到 committerSig'=RPKCR||{CR-PKCR,CS}。
User收到后,根据RPKCR使用上文所述方法得到PKCR,对(CR-PKCR) 加上PKCR得到CR。User根据Committer的CertC使用上文所述方法得到PKC,使用PKC并对签名SIGN(result,SKC)进行验证,通过后信任该交易通知。
若交易通知中result=成功,则计算rUnew=∑λi*rUnewi。
根据本地保存的RUnew计算得到PUnew=RUnew+pkUnew。
计算得到隐式证书CertUnew=Encode(PUnew,IDU,timestampnew)。再对CertUnew进行哈希计算得到eUnew=H(CertUnew)。
计算得到实际私钥SKUnew=eUnew*kUnew+rUnew(mod n)
实际公钥PKUnew=eUnew*PUnew+pkSUnew,也可以用PKUnew= SKUnew*G计算得到实际的公钥PKUnew。
将timestampnew||kUnew||rUnew存入密钥卡。
公布CertUnew=Encode(PUnew,IDU,timestampnew)。
至此密钥卡的隐式证书更新完成。
上述联盟链的抗量子计算隐式证书颁发方法,利使用密钥卡存储公钥和私钥,其中公钥存储在密钥卡的公钥池中。密钥卡是独立的硬件隔离设备,被恶意软件或恶意操作窃取密钥的可能性大大降低。由于量子计算机无法得到用户公钥,于是也无法得到对应的私钥。另外,本发明中,基于公私钥的抗量子计算签名和加密也保证了所传输消息的安全性,即使在量子计算机存在的情况下,也难以被推导出私钥。因此该方案不容易被量子计算机破解。
在本方法中,将基于隐式证书密码学中的隐式证书改为了隐式证书加上公钥随机数或者部分公钥的形式。并且私钥服务器的私钥通过秘密共享的方式进行分布式存储,而相关的公私钥又分别存储在密钥卡中,使得私钥被窃取的风险很大程度的降低。没有一个私钥服务器掌握整个私钥也使得整体的安全得到了提高。
同时,本专利在流程中的不同场合用到了偏移量,这些偏移量都需要密钥卡中的公钥池的参与才能计算得到,没有密钥卡的其他方将无法破解这些被偏移量保护的数据。偏移量的使用对数据进行了加密,使得传输过程更加安全,具有抗量子的特性;并且该加密方式比普通加密方式的计算量更小,因此避免了使用普通加密方式来抵抗量子计算机的攻击,降低了各方的设备负担。
本发明中,隐式证书更新后,可通过区块链查询其余通信方隐式证书更新的信息,不存在中心服务器,即无需向中心服务器进行查询并下载隐式证书更新。区块链是一种无中心网络通信系统,避免了中心服务器在极端情况可能发生网络问题而导致中心服务器通信功能丧失,从而无法进行隐式证书更新查询;另外,由于不存在中心服务器,攻击者无法发动拒绝服务式攻击,保证了隐式证书更新系统的正常运行。
在一个实施例中,提供了一种计算机设备,即基于联盟链的抗量子计算隐式证书颁发系统,该计算机设备可以是终端,其内部结构可以包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述抗量子计算隐式证书颁发方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
其中一实施例中,提供了一种基于联盟链的抗量子计算隐式证书颁发系统,包括实施在相互通信的联盟链成员,所述联盟成员包括客户端和服务端,各方均配置有密钥卡,所述密钥卡中均存储有算法参数,所述服务端的密钥卡密钥卡存储有服务端公钥池、服务端秘密共享私钥池以及客户端公钥池,所述客户端公钥池中储存有与各所述客户端一一对应的客户端单元,各所述客户端单元包括相应的用户名、身份标识、公钥更新状态以及隐式证书。
所述联盟链包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述的基于联盟链的抗量子计算隐式证书颁发方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明的保护范围应以所附权利要求为准。

Claims (10)

1.基于联盟链的抗量子计算隐式证书颁发方法,实施在相互通信的联盟链成员之间,所述联盟成员包括客户端和服务端,其特征在于,各方均配置有密钥卡,所述密钥卡中均存储有算法参数以及服务端公钥池,所述服务端的密钥卡存储有服务端秘密共享私钥池以及客户端公钥池,所述客户端公钥池中储存有与各所述客户端一一对应的客户端单元,所述客户端单元包括与对应客户端的用户名、身份标识、公钥更新状态以及隐式证书;
所述抗量子计算隐式证书颁发方法包括在所述服务端进行如下步骤:
生成客户端私钥以及客户端公钥指针随机数;
根据所述客户端公钥指针随机数进行哈希计算,得到随机数哈希值;
根据所述客户端私钥以及算法参数进行计算,得到客户端私钥参数;
根据所述客户端公钥指针随机数在所述客户端公钥池中取出第一公钥;
根据所述客户端私钥参数以及第一公钥计算,得到客户端公钥参数;
根据所述客户端公钥参数、客户端的身份标识以及客户端私钥生成时间进行计算,得到客户端的隐式证书;
根据所述客户端公钥指针随机数、随机数哈希值以及隐式证书进行计算,得私钥参数;
将所述服务端公钥池、客户端公钥指针随机数、客户端私钥以及私钥参数存入相应客户端密钥卡的对应存储区,完成对客户端的密钥卡颁发。
2.根据权利要求1所述抗量子计算隐式证书颁发方法,其特征在于,所述服务端包括提供相应服务的多个Endorser,所述根据所述客户端公钥指针随机数、随机数哈希值以及隐式证书进行计算,得私钥参数在Endorser中进行,所述步骤包括:
各所述Endorser根据所述客户端公钥指针随机数、随机数哈希值以及隐式证书进行计算,分别得到私钥参数分量;
根据多个私钥参数分量,得到私钥参数。
3.根据权利要求2所述抗量子计算隐式证书颁发方法,其特征在于,各所述Endorser根据所述客户端公钥指针随机数、随机数哈希值以及隐式证书进行计算,分别得到私钥参数分量包括:
根据客户端公钥指针随机数以及随机数哈希值分别结合指针函数得到第一指针和第二指针;
根据所述第一指针和第二指针在所述服务端秘密共享私钥池中第一私钥以及第二私钥;
根据所述隐式证书进行哈希计算,得到隐式证书哈希值;
根据所述第一私钥、第二私钥以及隐式证书哈希值进行计算,得到私钥参数分量。
4.根据权利要求2所述抗量子计算隐式证书颁发方法,其特征在于,所述客户端公钥指针随机数为生成客户端私钥的时间。
5.根据权利要求1所述抗量子计算隐式证书颁发方法,其特征在于,所述抗量子计算隐式证书颁发方法包括在所述客户端进行如下步骤:
根据所述客户端私钥、客户端公钥指针随机数进行相应计算,得到隐式证书;
根据所述隐式证书进行哈希计算,得到隐式证书哈希值;
根据所述隐式证书哈希值、客户端私钥以及客户端私钥参数进行计算,得到实际私钥;
根据所述客户端公钥指针随机数进行哈希计算,得到随机数哈希值;
根据所述随机数哈希值在所述客户端公钥池中取出第二公钥;
根据所述隐式证书哈希值、第二公钥以及客户端公钥参数进行计算,得到实际公钥。
6.根据权利要求4所述抗量子计算隐式证书颁发方法,其特征在于,所述抗量子计算隐式证书颁发方法还包客户端的密钥卡实施公钥更新,所述多个服务端包括提供相应服务的Orderer以及Committer,在实施公钥更新具体包括:
其中一个客户端为User,所述User向多个Endorser提出交易,所述交易信息中包含有所述User的密钥卡中生成的更新信息;
多个所述Endorser接收到交易后,经过验证后,根据所述更新信息生成新私钥参数以及新隐式证书,并将所述新私钥参数以及新隐式证书写入交易应答发送至User;
User对交易应答进行验证,从验证为有效的交易应答中获取所述新私钥参数以及新隐式证书,还利用有效的交易应答制作背书并经由Orderer发送给Committer;
Committer收到背书后,相应生成交易通知发送给User,还根据背书对世界状态中相对应的客户端公钥池单元进行更新;
User接收交易通知后根据所述更新信息、新私钥参数以及新隐式证书生成新实际公私钥,并对密钥卡进行相应更新,以完成公钥更新。
7.根据权利要求6所述抗量子计算隐式证书颁发方法,其特征在于,所述更新信息包括:新客户端私钥参数以及随机数;
所述随机数由User的密钥卡中的随机数发生器生成;
所述新客户端私钥参数,由User的密钥卡中的随机数发生器生成的新客户端私钥以及算法参数得到。
8.根据权利要求6所述抗量子计算隐式证书颁发方法,其特征在于,当User与Endorser进行交互时,以及Committer发送交易通知时,交互的消息中签名均利用私钥进行签名,再根据密钥卡中生成的随机在所述服务端公钥池中提取偏移公钥对所述签名进行偏移加密。
9.根据权利要求5所述抗量子计算隐式证书颁发方法,其特征在于,所述客户端的隐式证书为公开状态,所述抗量子计算隐式证书颁发方法还包括在客户端中获取另一客户端的实际公钥,具体包括:
获取另一客户端的隐式证书,并从隐式证书中获取客户端私钥的生成时间;
根据所述隐式证书进行哈希计算,得到隐式证书哈希值;
根据客户端私钥的生成时间进行计算,得到客户端公钥指针随机数;
根据客户端公钥指针随机数进行哈希计算,得到随机数哈希值;
根据所述随机数哈希值在所述客户端公钥池中取出第二公钥;
根据所述隐式证书哈希值、第二公钥以及客户端公钥参数进行计算,得到实际公钥。
10.基于联盟链的抗量子计算隐式证书颁发系统,包括实施在相互通信的联盟链成员,所述联盟成员包括客户端和服务端,其特征在于,各方均配置有密钥卡,所述密钥卡中均存储有算法参数,所述服务端的密钥卡密钥卡存储有服务端公钥池、服务端秘密共享私钥池以及客户端公钥池,所述客户端公钥池中储存有与各所述客户端一一对应的客户端单元,各所述客户端单元包括相应的用户名、身份标识、公钥更新状态以及隐式证书;
所述联盟链包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现权利要求1~9任一项所述的基于联盟链的抗量子计算隐式证书颁发方法。
CN201910917399.2A 2019-09-26 2019-09-26 基于联盟链的抗量子计算隐式证书颁发方法及系统 Active CN110661613B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910917399.2A CN110661613B (zh) 2019-09-26 2019-09-26 基于联盟链的抗量子计算隐式证书颁发方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910917399.2A CN110661613B (zh) 2019-09-26 2019-09-26 基于联盟链的抗量子计算隐式证书颁发方法及系统

Publications (2)

Publication Number Publication Date
CN110661613A true CN110661613A (zh) 2020-01-07
CN110661613B CN110661613B (zh) 2021-10-22

Family

ID=69039265

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910917399.2A Active CN110661613B (zh) 2019-09-26 2019-09-26 基于联盟链的抗量子计算隐式证书颁发方法及系统

Country Status (1)

Country Link
CN (1) CN110661613B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111224787A (zh) * 2020-01-13 2020-06-02 南京如般量子科技有限公司 一种基于秘密共享的抗量子计算投票系统及方法
CN111245611A (zh) * 2020-01-21 2020-06-05 南京如般量子科技有限公司 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN111277411A (zh) * 2020-01-21 2020-06-12 南京如般量子科技有限公司 基于秘密共享和多个移动设备的抗量子计算车载网身份认证系统及其方法
CN111385350A (zh) * 2020-02-13 2020-07-07 南京如般量子科技有限公司 基于一次一变秘密共享和路由装置的抗量子计算区块链交易方法和系统
CN111404664A (zh) * 2020-02-28 2020-07-10 南京如般量子科技有限公司 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889433A (zh) * 2006-07-20 2007-01-03 上海交通大学 基于隐式公钥证书的双方认证密钥协商方法及系统
CN103733564A (zh) * 2011-06-10 2014-04-16 塞尔蒂卡姆公司 利用隐式证书链的数字签名
CN106411528A (zh) * 2016-10-17 2017-02-15 重庆邮电大学 一种基于隐式证书的轻量级认证密钥协商方法
CN109672537A (zh) * 2019-01-18 2019-04-23 如般量子科技有限公司 基于公钥池的抗量子证书获取系统及获取方法
CN109687963A (zh) * 2019-01-15 2019-04-26 如般量子科技有限公司 基于公钥池的抗量子计算联盟链交易方法和系统
CN109978518A (zh) * 2019-03-27 2019-07-05 数据通信科学技术研究所 一种隐式证书分发方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889433A (zh) * 2006-07-20 2007-01-03 上海交通大学 基于隐式公钥证书的双方认证密钥协商方法及系统
CN103733564A (zh) * 2011-06-10 2014-04-16 塞尔蒂卡姆公司 利用隐式证书链的数字签名
CN106411528A (zh) * 2016-10-17 2017-02-15 重庆邮电大学 一种基于隐式证书的轻量级认证密钥协商方法
CN109687963A (zh) * 2019-01-15 2019-04-26 如般量子科技有限公司 基于公钥池的抗量子计算联盟链交易方法和系统
CN109672537A (zh) * 2019-01-18 2019-04-23 如般量子科技有限公司 基于公钥池的抗量子证书获取系统及获取方法
CN109978518A (zh) * 2019-03-27 2019-07-05 数据通信科学技术研究所 一种隐式证书分发方法及系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111224787A (zh) * 2020-01-13 2020-06-02 南京如般量子科技有限公司 一种基于秘密共享的抗量子计算投票系统及方法
CN111224787B (zh) * 2020-01-13 2023-02-28 南京如般量子科技有限公司 一种基于秘密共享的抗量子计算投票系统及方法
CN111245611A (zh) * 2020-01-21 2020-06-05 南京如般量子科技有限公司 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN111277411A (zh) * 2020-01-21 2020-06-12 南京如般量子科技有限公司 基于秘密共享和多个移动设备的抗量子计算车载网身份认证系统及其方法
CN111277411B (zh) * 2020-01-21 2022-12-30 南京如般量子科技有限公司 基于秘密共享和多个移动设备的抗量子计算车载网身份认证系统及其方法
CN111385350A (zh) * 2020-02-13 2020-07-07 南京如般量子科技有限公司 基于一次一变秘密共享和路由装置的抗量子计算区块链交易方法和系统
CN111385350B (zh) * 2020-02-13 2022-12-30 南京如般量子科技有限公司 基于一次一变秘密共享和路由装置的抗量子计算区块链交易方法和系统
CN111404664A (zh) * 2020-02-28 2020-07-10 南京如般量子科技有限公司 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法
CN111404664B (zh) * 2020-02-28 2023-03-14 南京如般量子科技有限公司 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法

Also Published As

Publication number Publication date
CN110661613B (zh) 2021-10-22

Similar Documents

Publication Publication Date Title
CN109687963B (zh) 基于公钥池的抗量子计算联盟链交易方法和系统
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
CN110661613B (zh) 基于联盟链的抗量子计算隐式证书颁发方法及系统
CN110690957B (zh) 抗量子计算私钥备份、挂失及恢复方法及系统
CN110737915B (zh) 基于隐式证书的抗量子计算匿名身份识别方法及系统
CN110768781B (zh) 基于联盟链且抗量子计算的公私钥颁发方法及系统
CN110830244B (zh) 基于身份秘密共享和联盟链的抗量子计算车联网方法及系统
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN109919611B (zh) 基于对称密钥池服务器的抗量子计算区块链交易方法和系统
CN110868295B (zh) 基于秘密共享的抗量子计算联盟链系统及通信方法
CN110930251B (zh) 基于联盟链和隐式证书的抗量子计算云存储方法及系统
CN111211910B (zh) 基于秘密共享公钥池的抗量子计算ca及证书颁发系统及其颁发和验证方法
CN109918888B (zh) 基于公钥池的抗量子证书颁发方法及颁发系统
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN110380859B (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统
CN110493005B (zh) 基于联盟链的抗量子计算公钥池更新方法和系统
CN111327419B (zh) 基于秘密共享的抗量子计算区块链的方法及系统
CN110176989B (zh) 基于非对称密钥池的量子通信服务站身份认证方法和系统
CN110737907B (zh) 基于联盟链的抗量子计算云存储方法及系统
CN110636050B (zh) 基于联盟链且抗量子计算的匿名身份识别方法及系统
CN110519045B (zh) 基于群组非对称密钥池的抗量子计算联盟链交易方法、系统
CN111343160B (zh) 基于秘密共享和路由装置的抗量子计算区块链交易方法和系统
CN110266483B (zh) 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备
CN110620668B (zh) 基于区块链的抗量子计算公钥池更新方法和系统
CN111245611A (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant