CN111030825A - 一种基于秘密共享公钥池的抗量子计算电子印章系统及其签章和验证方法 - Google Patents
一种基于秘密共享公钥池的抗量子计算电子印章系统及其签章和验证方法 Download PDFInfo
- Publication number
- CN111030825A CN111030825A CN201911217035.XA CN201911217035A CN111030825A CN 111030825 A CN111030825 A CN 111030825A CN 201911217035 A CN201911217035 A CN 201911217035A CN 111030825 A CN111030825 A CN 111030825A
- Authority
- CN
- China
- Prior art keywords
- seal
- signature
- public key
- secret
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于秘密共享公钥池的抗量子计算电子印章系统,通过用户端进行电子印章的签章或者验章,包括电子印章服务器和密钥卡,密钥卡均由同一电子印章服务器颁发,密钥卡绑定到用户端,密钥卡内存储电子印章公开部分、电子印章隐私部分和秘密共享公钥池,电子印章公钥进行秘密共享,并将共享得到的一个分量存入秘密共享公钥池中,密钥卡中的秘密共享公钥池完全相同,其优点在于,对电子印章公钥作秘密共享,将共享得到的分量一部分公开,一部分隐藏在公钥池中,同时密钥卡是独立的硬件隔离设备,被恶意软件或恶意操作窃取密钥的可能性大大降低,使得印章公钥无法被敌方所知,敌方无法知道签章签名的对象,因此量子计算机无法通过签名破解私钥SK,签名无需加密即可抗量子计算。
Description
技术领域
本发明涉及安全通信领域,尤其涉及一种基于秘密共享公钥池的抗量子计算电子印章系统及其签章和验证方法。
背景技术
电子印章,也叫做数字印章,是数字签名的一种可视化的表现形式,亦可以理解为传统的印章及手写签名的电子化,它的功能类似于使用在纸质文档上的传统印章或手写签名。需要加盖电子印章的对象是电子文档,这些电子文档也要在网络环境中传输,这使得电子印章应用系统变得相对复杂。因此,电子印章并不等同于简单的电子印章图片,它必须具备易用性、安全性、扩展性等三种基本特性。
电子印章系统主要用于保障在开放的网络环境下,系统中流转的公文的真实有效、不被篡改。系统以密码学为理论基础,为依托,结合数字水印技术、数据库技术、组件技术等,实现电子文档的盖章效果,文档验证、打印控制、权限控制、证书管理等功能。同时,电子印章系统解决了当下传统印章所遇到的最大问题,就是传统印鉴技术与现代无纸化办公之间的矛盾。在一个信息自动化的环境下,所有的公文都以数字文档的形式存在,传统的盖章或签名的确认方式在这种环境下将无法继续使用。另外,在网络技术如此发达的今天,很多文件却必须靠邮寄的方式来传递,这对于一个跨地域、多部门的工作来说,也会严重影响其效率和成本。
目前,用户对电子印章及其相关产品的需求也越来越迫切,很多政府机关和企业已经明确提出希望能够使用电子印章,从而促进办公电子化,提高现有系统的安全性,增加效率。政府和专家也对电子签名、电子印章技术相当重视,可靠的电子签名与手写签名或者盖章具有同等的法律效力。并指出,安全电子印章是我国印章史上的一场革命。中国安全电子印章管理应用系统将世界上先进的数字认证技术应用于印章治安管理中,强化对电子印章的制作和应用各个环节的管理,确保电子印章持有者身份真实可靠。相信不远的将来电子印章一定会在办公自动化、企业信息化、电子商务和电子政务等许多领域广泛应用。
量子计算机在密码破解上有着巨大潜力。当今主流的非对称(公钥)加密算法,大多数都是基于大整数的因式分解或者有限域上的离散对数的计算这两个数学难题。它们的破解难度也就依赖于解决这些问题的效率。传统计算机上,要求解这两个数学难题,花费时间为指数时间(即破解时间随着公钥长度的增长以指数级增长),这在实际应用中是无法接受的。而为量子计算机量身定做的秀尔算法可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与公钥长度无关的常数)进行整数因式分解或者离散对数计算,从而为RSA、离散对数加密算法的破解提供可能。
现有技术存在的问题:
目前,对普通的签名,用随机数对签名进行对称加密,再用私钥对随机数进行非对称加密,将两条密文作为最终的签名。在这种签名加密方式里,用到了RSA签名1次、对称加密1次和RSA加密1次,计算量约为普通RSA签名方式的2倍。同样的,解密并验证签名的时候的计算量也约为普通验证方式的2倍。在该专利里,每个签章中有3个签名,因此签名及验证涉及的计算量较大。
发明内容
发明目的:本发明的目的在于提供一种能抗量子计算且降低签名及验证计算量的电子签章系统和方法。
技术方案:为了实现上述目的,本发明的基于秘密共享公钥池的抗量子计算电子印章系统,通过电子印章用户端进行电子印章的签章或者验章,包括电子印章服务器和密钥卡,密钥卡均由同一电子印章服务器颁发,密钥卡绑定到电子印章用户端所述密钥卡内存储印章公钥、电子印章公开部分、电子印章隐私部分和秘密共享公钥池,所述密钥卡中的秘密共享公钥池完全相同。
优选的,电子印章服务器对印章公钥PK进行秘密共享,得到两个秘密分量,并将一个秘密分量存入密钥卡中的秘密共享公钥池中,该秘密分量不公开
进一步的,电子印章公开部分包括印章基本信息、印章图片、印章公钥指针随机数、部分印章公钥秘密和印章签名。
进一步的,印章签名为印章服务器通过其私钥SKS对印章基本信息、印章图片的Hash值和印章公钥进行签名。
为了提高安全性和方便验证方进行签章验证,印章签名在签名时对印章基本信息、印章图片的Hash值和印章公钥进行散列计算。
为了实现抗量子计算的签章,本发明的基于秘密共享公钥池的抗量子计算电子印章的签章方法,包括以下步骤:
步骤一:将密钥卡插入用户端的终端接口;
步骤二:用户端将密钥卡中的印章图片插入文件,并通过印章私钥SK对文件、印章图片和印章公钥PK签名,得到文件签名SIGF;
步骤三:通过印章私钥SK对印章基本信息、印章图片Hsah值、印章公钥PK、印章签名、文件签名、签章设备信息和签章时间戳签名,得到签章签名SIGSEAL。
为了提高安全性和方便验证方进行签章验证,文件签名SIGF和签章签名SIGSEAL在进行签名时进行散列计算。
本发明中对基于秘密共享公钥池的抗量子计算电子印章的验证方法,包括以下步骤:
步骤一:对印章签名SIGS进行验章,
验章方通过用户端取出电子签章的印章基本信息、印章图片、印章公钥指针随机数、部分印章公钥秘密和印章签名;取出后,对印章图片进行Hash运算得到印章图片的Hash值,并通过印章公钥指针随机数从密钥卡中的秘密共享公钥池中取出另一部分印章公钥秘密,与取出的部分印章公钥秘密结合并通过公式计算得到完整的印章公钥PK;用散列函数对印章基本信息、印章图片hash值、印章公钥PK进行计算并得到结果;通过电子印章服务器的公钥解密印章签名SIGS,得到散列值,将散列值与上述计算结果进行比较,如果相同则说明电子印章是来源于印章服务器,且未被篡改。
步骤二:对签章签名SIGSEAL进行验证,
验章方通过用户端取出电子签章的印章基本信息、印章图片、印章公钥指针随机数、部分印章公钥秘密、印章签名、文件签名、签章设备信息、签章时间戳和签章签名;取出后,对印章图片进行Hash运算得到印章图片的Hash值,并通过印章公钥指针随机数从密钥卡中的秘密共享公钥池中取出另一部分印章公钥秘密,与取出的部分印章公钥秘密结合并通过公式计算得到完整的印章公钥PK;用散列函数对印章基本信息、印章图片hash、印章公钥、印章签名、文件签名、签章设备信息、签章时间戳进行计算并得到结果;通过印章公钥PK解密签章签名SIGSEAL,得到散列值,将散列值与上述计算结果进行比较,如果相同则说明电子签章是来源于签章者,且未被篡改;
步骤三:对文件签名SIGF进行验证,
用户端对步骤一和步骤二中取出的签章文件、印章图片和印章公钥PK进行散列计算得到结果,并通过印章公钥PK解密文件签名SIGF得到散列值,将散列值与上述所得结果进行比较,如果相同则说明文件签名源于签章者,且并未被篡改。
有益效果:
1、本发明中,对电子印章公钥作秘密共享,将一部分公开,一部分隐藏在公钥池中,隐藏部分由指针随机数才可得到,同时密钥卡是独立的硬件隔离设备,被恶意软件或恶意操作窃取密钥的可能性大大降低,使得印章公钥无法被敌方所知。
2、在签名对象中加入印章公钥,敌方无法知道签章签名的对象,因此量子计算机无法通过签名破解私钥SK,签名无需加密即可抗量子计算。
3、这种通过对签名对象进行保密,从而达到抗量子计算数字签名的方式,对于现有技术来说,避免了对数字签名进行加密以抗量子计算而造成的额外计算量。
附图说明
图1为本发明中使用的密钥卡内部结构图;
图2为本本发明中的电子印章的公开部分内部结构图;
图3为本发明中的电子签章内部结构图;
图4为本发明中的部分印章公钥秘密在公钥池中的存入方式。
具体实施方式
在本发明中,通过用户端进行电子印章的签章或者验章,其中电子印章服务器负责颁发密钥卡,密钥卡绑定到用户端。属于同一个用户群组的各个用户端的密钥卡均由电子印章服务器颁发。该服务器即密钥卡的主管方,一般属于某企业或事业单位的管理部门;密钥卡被颁发方为密钥卡的主管方所管理的成员,一般为某企业或事业单位的各级员工,其使用电子印章用户端进行签章或者验章。
电子印章服务器首先对于每一个印章公钥PK进行基于(2,2)的秘密共享,得到2个秘密分量(x1,PK1)和(x2,PK2),根据这两个分量结合公式可求得印章公钥PK;其中,在本发明中,印章公钥与电子印章公钥为同一概念。
具体公式如下:
拉格朗日参数λ1=(-x2)/(x1-x2)和λ2=(-x1)/(x2-x1);
并将两个秘密分量(x1,PK1)和(x2,PK2)代入公式,可得:
PK=λ1*PK1+λ2*PK2=(x1*PK2-x2*PK1)/(x1-x2),求得PK。
印章公钥秘密(x1,PK1)不公开,公开使用的是跟存取(x1,PK1)相关的公钥指针随机数和部分印章公钥秘密(x2,PK2)。(x1,PK1)存储的方法是:取一个公钥指针随机数rk,用一个公钥指针函数frkp作用于它,得到公钥指针rkp,再将rkp指向密钥卡内的秘密共享公钥池得到一个位置,在该位置存入(x1,PK1),如图4所示。
密钥卡是类似USBkey、SDKey、主机密钥板卡的独立的硬件隔离设备,内部分为多个区域,分别存储了印章服务器公钥、电子印章的公开部分、电子印章的隐私部分和秘密共享公钥池,如图1所示。
如图2所示,电子印章的公开部分由印章基本信息、印章图片、印章公钥指针随机数、部分印章公钥秘密和印章签名组成。其中,部分印章公钥秘密为(x2,PK2);印章基本信息又是由电子印章签发者、电子印章用户、电子印章唯一项(相当于ID这种标识符)、电子印章签发时间、电子印章名称、签名算法、电子印章生效日期、电子印章失效日期和扩展项等组成。
在实际使用过程中,印章服务器颁发密钥卡:
密钥卡内存储有基本的部分印章公钥秘密(x1,PK1)、电子印章公开部分、电子印章隐私部分和秘密共享公钥池。电子印章公开部分包括有印章基本信息、印章图片、印章公钥指针随机数、部分印章公钥秘密(x2,PK2)和印章签名。其中,印章服务器用自己的私钥SKS对印章基本信息、印章图片的hash值和印章公钥进行签名从而得到印章签名SIGS,其中签名前先对签名对象进行散列计算。由于印章公钥无法被敌方所知,因此敌方无法知道印章签名的对象,因此量子计算机无法通过SIGS破解SKS,于是印章签名无需加密即可抗量子计算,即避免了对印章签名进行加密以抗量子计算而造成的额外计算量。密钥卡内嵌芯片具有齐全的计算能力和所必需的的算法等,密钥卡内带有随机数发生器。用户进行注册登记获批后,得到印章服务器颁发的密钥卡,用于签章或者验章。
用户端获得密钥卡后,进行签章。
用户端将密钥卡插入移动终端或者固定终端接口,用密钥卡内的电子印章公开部分和隐藏部分对需要进行签章的文件在指定地点进行签章,在文件上生成电子签章。电子签章包括印章基本信息、印章图片、印章公钥指针随机数、部分印章公钥秘密、印章签名、文件签名、签章设备信息、签章时间戳和签章签名等。
文件签名的生成:用户端将印章图片插入原文件的指定位置并显示,用印章私钥SK对文件、印章图片和印章公钥PK进行签名得到文件签名SIGF,其中签名前先对签名对象进行散列计算。
签章签名的生成:用印章私钥SK对印章基本信息、印章图片hash值、印章公钥、印章签名、文件签名、签章设备信息、签章时间戳等七项进行签名并得到签章签名SIGSEAL,其中签名前先对签名对象进行散列计算,形成电子签章,如图3所示。
完成签章后,将电子签章发送到文件接收端。
在签章过程中,由于印章公钥无法被敌方所知,因此敌方无法知道文件签名的对象,因此量子计算机无法通过SIGF破解SK,于是文件签名无需加密即可抗量子计算,即避免了对文件签名进行加密以抗量子计算而造成的额外计算量。
验章方接收到文件后,对文件进行验证,分为以下步骤:
1、对印章签名SIGS进行验证
用户端(验章方)需要取出电子签章的印章基本信息、印章图片、印章公钥指针随机数、部分印章公钥秘密(x2,PK2)和印章签名。先对印章图片作哈希运算得到印章图片hash值。然后用印章公钥指针随机数从密钥卡的秘密共享公钥池中取出部分印章公钥秘密(x1,PK1),然后根据公式λ1=(-x2)/(x1-x2)和λ2=(-x1)/(x2-x1)可以计算得到拉格朗日参数λ1和λ2,根据公式PK=λ1*PK1+λ2*PK2=(x1*PK2-x2*PK1)/(x1-x2)可以计算得到印章公钥PK。用散列函数对印章基本信息、印章图片hash值、印章公钥PK进行计算得到结果;用电子印章服务器的公钥解密印章签名,得到散列值,将散列值与上述所得结果进行比较,如果相同则说明电子印章是来源于印章服务器,且未被篡改。
2、对签章签名SIGSEAL进行验证
用户端取出电子签章图的印章基本信息、印章图片、印章公钥指针随机数、部分印章公钥秘密(x2,PK2)、印章签名、文件签名、签章设备信息、签章时间戳和签章签名等八项。用户端如步骤3一样计算得到印章图片hash值,又根据秘密共享理论计算得到印章公钥PK。用散列函数对印章基本信息、印章图片hash、印章公钥、印章签名、文件签名、签章设备信息、签章时间戳进行计算得到结果;用印章公钥解密签章签名,得到散列值,将散列值与上述所得结果进行比较,如果相同则说明电子签章源于签章者,且并未被篡改。
3、对文件签名SIGF进行验证
用户端用散列函数对签章文件、印章图片和印章公钥PK进行计算得到结果,用印章公钥解密文件签名得到散列值,将散列值与上述所得结果进行比较,如果相同则说明文件签名源于签章者,且并未被篡改。
Claims (8)
1.一种基于秘密共享公钥池的抗量子计算电子印章系统,通过电子印章用户端进行电子印章的签章或者验章,其特征在于:包括电子印章服务器和密钥卡,所述密钥卡均由同一电子印章服务器颁发,密钥卡绑定到电子印章用户端,所述密钥卡内存储印章服务器公钥、电子印章公开部分、电子印章隐私部分和秘密共享公钥池,所述密钥卡中的秘密共享公钥池完全相同。
2.根据权利要求1所述的基于秘密共享公钥池的抗量子计算电子印章系统,其特征在于:所述电子印章服务器对印章公钥PK进行秘密共享,得到两个秘密分量,并将一个秘密分量存入密钥卡中的秘密共享公钥池中,该秘密分量不公开。
3.根据权利要求1所述的基于秘密共享公钥池的抗量子计算电子印章系统,其特征在于:所述电子印章公开部分包括印章基本信息、印章图片、印章公钥指针随机数、部分印章公钥秘密和印章签名。
4.根据权利要求3所述的基于秘密共享公钥池的抗量子计算电子印章系统,其特征在于:所述印章签名为印章服务器通过其私钥SKS对印章基本信息、印章图片的Hash值和印章公钥进行签名。
5.根据权利要求3所述的基于秘密共享公钥池的抗量子计算电子印章系统,其特征在于:所述印章签名在签名时对印章基本信息、印章图片的Hash值和印章公钥进行散列计算。
6.一种基于秘密共享公钥池的抗量子计算电子印章的签章方法,其特征在于,包括以下步骤:
步骤一:将密钥卡插入用户端的终端接口;
步骤二:用户端将密钥卡中的印章图片插入文件,并通过印章私钥SK对文件、印章图片和印章公钥PK签名,得到文件签名SIGF;
步骤三:通过印章私钥SK对印章基本信息、印章图片Hsah值、印章公钥PK、印章签名、文件签名、签章设备信息和签章时间戳签名,得到签章签名SIGSEAL。
7.根据权利要求6所述的基于秘密共享公钥池的抗量子计算电子印章的签章方法,其特征在于:所述文件签名SIGF和签章签名SIGSEAL在进行签名时进行散列计算。
8.一种基于秘密共享公钥池的抗量子计算电子印章的验证方法,其特征在于,包括以下步骤:
步骤一:对印章签名SIGS进行验章,
验章方通过用户端取出电子签章的印章基本信息、印章图片、印章公钥指针随机数、部分印章公钥秘密和印章签名;取出后,对印章图片进行Hash运算得到印章图片的Hash值,并通过印章公钥指针随机数从密钥卡中的秘密共享公钥池中取出另一部分印章公钥秘密,与取出的部分印章公钥秘密结合并通过公式计算得到完整的印章公钥PK;用散列函数对印章基本信息、印章图片hash值、印章公钥PK进行计算并得到结果;通过电子印章服务器的公钥解密印章签名SIGS,得到散列值,将散列值与上述计算结果进行比较,如果相同则说明电子印章是来源于电子印章服务器,且未被篡改;
步骤二:对签章签名SIGSEAL进行验证,
验章方通过用户端取出电子签章的印章基本信息、印章图片、印章公钥指针随机数、部分印章公钥秘密、印章签名、文件签名、签章设备信息、签章时间戳和签章签名;取出后,对印章图片进行Hash运算得到印章图片的Hash值,并通过印章公钥指针随机数从密钥卡中的秘密共享公钥池中取出另一部分印章公钥秘密,与取出的部分印章公钥秘密结合并通过公式计算得到完整的印章公钥PK;用散列函数对印章基本信息、印章图片hash、印章公钥、印章签名、文件签名、签章设备信息、签章时间戳进行计算并得到结果;通过印章公钥PK解密签章签名SIGSEAL,得到散列值,将散列值与上述计算结果进行比较,如果相同则说明电子签章是来源于签章者,且未被篡改;
步骤三:对文件签名SIGF进行验证,
用户端对步骤一和步骤二中取出的签章文件、印章图片和印章公钥PK进行散列计算得到结果,并通过印章公钥PK解密文件签名SIGF得到散列值,将散列值与上述所得结果进行比较,如果相同则说明文件签名源于签章者,且并未被篡改。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911217035.XA CN111030825A (zh) | 2019-12-03 | 2019-12-03 | 一种基于秘密共享公钥池的抗量子计算电子印章系统及其签章和验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911217035.XA CN111030825A (zh) | 2019-12-03 | 2019-12-03 | 一种基于秘密共享公钥池的抗量子计算电子印章系统及其签章和验证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111030825A true CN111030825A (zh) | 2020-04-17 |
Family
ID=70203927
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911217035.XA Pending CN111030825A (zh) | 2019-12-03 | 2019-12-03 | 一种基于秘密共享公钥池的抗量子计算电子印章系统及其签章和验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111030825A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2138919A1 (en) * | 1993-12-27 | 1995-06-28 | Hiroshi Miyauchi | Electronic Signature Method and Apparatus |
CN109560935A (zh) * | 2018-10-31 | 2019-04-02 | 如般量子科技有限公司 | 基于公共非对称密钥池的抗量子计算的签章方法和签章系统 |
CN109586917A (zh) * | 2018-10-31 | 2019-04-05 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算的签章方法和签章系统 |
CN109586918A (zh) * | 2018-10-31 | 2019-04-05 | 如般量子科技有限公司 | 基于对称密钥池的抗量子计算的签章方法和签章系统 |
CN109600228A (zh) * | 2018-10-31 | 2019-04-09 | 如般量子科技有限公司 | 基于公共密钥池的抗量子计算的签章方法和签章系统 |
CN109614802A (zh) * | 2018-10-31 | 2019-04-12 | 如般量子科技有限公司 | 抗量子计算的签章方法和签章系统 |
CN109889495A (zh) * | 2019-01-10 | 2019-06-14 | 如般量子科技有限公司 | 基于多个非对称密钥池的抗量子计算电子印章方法和系统 |
-
2019
- 2019-12-03 CN CN201911217035.XA patent/CN111030825A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2138919A1 (en) * | 1993-12-27 | 1995-06-28 | Hiroshi Miyauchi | Electronic Signature Method and Apparatus |
CN109560935A (zh) * | 2018-10-31 | 2019-04-02 | 如般量子科技有限公司 | 基于公共非对称密钥池的抗量子计算的签章方法和签章系统 |
CN109586917A (zh) * | 2018-10-31 | 2019-04-05 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算的签章方法和签章系统 |
CN109586918A (zh) * | 2018-10-31 | 2019-04-05 | 如般量子科技有限公司 | 基于对称密钥池的抗量子计算的签章方法和签章系统 |
CN109600228A (zh) * | 2018-10-31 | 2019-04-09 | 如般量子科技有限公司 | 基于公共密钥池的抗量子计算的签章方法和签章系统 |
CN109614802A (zh) * | 2018-10-31 | 2019-04-12 | 如般量子科技有限公司 | 抗量子计算的签章方法和签章系统 |
CN109889495A (zh) * | 2019-01-10 | 2019-06-14 | 如般量子科技有限公司 | 基于多个非对称密钥池的抗量子计算电子印章方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109600228B (zh) | 基于公共密钥池的抗量子计算的签章方法和签章系统 | |
CN109614802B (zh) | 抗量子计算的签章方法和签章系统 | |
CN109687963A (zh) | 基于公钥池的抗量子计算联盟链交易方法和系统 | |
CN109560935B (zh) | 基于公共非对称密钥池的抗量子计算的签章方法和签章系统 | |
Alotaibi et al. | Secure mobile computing authentication utilizing hash, cryptography and steganography combination | |
CN109583219A (zh) | 一种数据签名、加密及保存的方法、装置和设备 | |
CN109889495B (zh) | 基于多个非对称密钥池的抗量子计算电子印章方法和系统 | |
CN109672530A (zh) | 基于非对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统 | |
CN110060403B (zh) | 基于区块链的一人多票电子投票方法及系统 | |
CN109413078B (zh) | 一种基于标准模型下群签名的匿名认证方法 | |
CN104967693B (zh) | 面向云存储的基于全同态密码技术的文档相似度计算方法 | |
CN109936456B (zh) | 基于私钥池的抗量子计算数字签名方法和系统 | |
CN105376064B (zh) | 一种匿名消息认证系统及其消息签名方法 | |
CN112202544B (zh) | 一种基于Paillier同态加密算法的智能电网数据安全聚合方法 | |
CN105978695A (zh) | 一种用于云存储数据的批量自审计方法 | |
CN109687977A (zh) | 基于多个密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统 | |
CN110569672A (zh) | 一种基于移动设备的高效可信电子签名系统及方法 | |
CN108768975A (zh) | 支持密钥更新和第三方隐私保护的数据完整性验证方法 | |
CN110826109A (zh) | 一种适用于pdf文档的穿透签章方法 | |
CN109586918B (zh) | 基于对称密钥池的抗量子计算的签章方法和签章系统 | |
Wang et al. | Asymmetric subversion attacks on signature and identification schemes | |
CN109586917B (zh) | 基于非对称密钥池的抗量子计算的签章方法和签章系统 | |
Feng et al. | White-box implementation of Shamir’s identity-based signature scheme | |
CN110519040B (zh) | 基于身份的抗量子计算数字签名方法和系统 | |
JP5378702B2 (ja) | 秘匿認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200417 |