CN111416714A - 一种基于ssl协议实现sm9算法中标识交换的方法和系统 - Google Patents

一种基于ssl协议实现sm9算法中标识交换的方法和系统 Download PDF

Info

Publication number
CN111416714A
CN111416714A CN202010268445.3A CN202010268445A CN111416714A CN 111416714 A CN111416714 A CN 111416714A CN 202010268445 A CN202010268445 A CN 202010268445A CN 111416714 A CN111416714 A CN 111416714A
Authority
CN
China
Prior art keywords
initiator
field
responder
message
extended
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010268445.3A
Other languages
English (en)
Other versions
CN111416714B (zh
Inventor
仇小伟
乔海权
杨毅
张庆勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WUHAN ARGUSEC TECHNOLOGY CO LTD
Beijing Infosec Technologies Co Ltd
Original Assignee
WUHAN ARGUSEC TECHNOLOGY CO LTD
Beijing Infosec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WUHAN ARGUSEC TECHNOLOGY CO LTD, Beijing Infosec Technologies Co Ltd filed Critical WUHAN ARGUSEC TECHNOLOGY CO LTD
Priority to CN202010268445.3A priority Critical patent/CN111416714B/zh
Publication of CN111416714A publication Critical patent/CN111416714A/zh
Application granted granted Critical
Publication of CN111416714B publication Critical patent/CN111416714B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于SSL协议实现SM9算法中标识交换的方法,包括:发起方将发起方标识和扩展字段类型值封装到握手协议报文的扩展报文中,并将该握手协议报文发送给响应方,响应方对来自于发起方的握手协议报文进行解析,以判断其中是否存在扩展报文部分P2,如果存在则响应方对扩展报文部分P2进行解析,以获取其中的发起方ID字段和扩展字段类型值字段,并根据该扩展字段类型值字段所对应的扩展字段类型值判断是否能够在扩展报文部分P2中获取对应的发起方ID,如果是则响应方保存该发起方ID。本发明能够解决现有SM9算法在国密SSL协议中的密钥协商过程中,响应方密钥交换参数的计算过程无法成功的技术问题。

Description

一种基于SSL协议实现SM9算法中标识交换的方法和系统
技术领域
本发明属于信息安全和互联网通信技术领域,更具体地,涉及一种基于SSL协议实现SM9算法中标识交换的方法和系统。
背景技术
SM9密码算法是一种基于标识的密码系统,主要特点是密码系统不需要证书,而是使用用户的标识作为公钥,由密钥生成中心根据系统的主密钥和用户标识计算并颁发私钥。用户的公钥是用户的标识,从而不需要第三方来证明用户公钥的真实性,减少了证书的颁发、管理、验证的步骤。SM9密码算法可用于数据的加密、签名,以及密钥交换。
目前,SM9算法在国密SSL协议中的密钥协商过程,其主要包括,首先发起方(即Initiator)发送ClientHello报文到响应方(即Responder),然后响应方回复ServerHello报文给发起方,接下来,响应方将其证书(Certificate)报文发送到发起方,响应方发送响应方密钥交换(ServerKeyExchange)报文到发起方,然后发起方发送其发起方证书(ClientCertificate)报文到响应方,随后发起方发送发起方密钥交换(ClientKeyExchange)报文到响应方。
然而,上述密钥协商过程存在着不可忽略的缺陷:在响应方发送密钥交换报文到发起方这一阶段,需要发起方提供其标识(Identity,简称ID)以计算响应方的密钥交换参数作为该密钥交换报文,而在标准的SSL协议中,发起方ID是在发送响应方密钥交换报文这一过程后的发起方发送其发起方证书阶段才产生,因此这会导致响应方密钥交换参数的计算过程无法成功。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种基于SSL协议实现SM9算法中标识交换的方法和系统,其目的在于,解决现有SM9算法在国密SSL协议中的密钥协商过程中,由于发起方ID是在发送密钥交换报文这一过程后的发送其发起方证书阶段才产生,从而导致响应方密钥交换参数的计算过程无法成功的技术问题。
为实现上述目的,按照本发明的一个方面,提供了一种基于SSL协议实现SM9算法中标识交换的方法,包括以下步骤:
(1)发起方将发起方标识和扩展字段类型值封装到握手协议报文的扩展报文中,并将该握手协议报文发送给响应方;
(2)响应方对来自于发起方的握手协议报文进行解析,以判断其中是否存在扩展报文部分P2,如果存在则进入步骤(3),否则过程结束;
(3)响应方对扩展报文部分P2进行解析,以获取其中的发起方ID字段和扩展字段类型值字段,并根据该扩展字段类型值字段所对应的扩展字段类型值判断是否能够在扩展报文部分P2中获取对应的发起方ID,如果是则进入步骤(4),否则过程结束;
(4)响应方保存该发起方ID。
优选地,扩展字段类型值是SSL协议中已经定义的扩展字段类型值,或者未定义的扩展字段类型值。
优选地,握手协议报文的包括基本报文部分P1和扩展报文部分P2,基本报文部分P1携带握手协议报文的标准数据,扩展报文部分P2用于通过发起方ID字段和扩展字段类型值字段分别携带发起方ID和扩展字段类型值。
按照本发明的另一方面,提供了一种基于SSL协议实现SM9算法中标识交换的方法,包括以下步骤:
(1)发起方将发起方ID长度、以及发起方ID作为发起方身份信息一起附加到握手协议报文的基本报文部分的其中一个字段的末尾,并将该握手协议报文、以及发起方身份信息发送给响应方;
(2)响应方对来自于发起方的握手协议报文进行解析,以判断其中是否存在基本报文部分P1,如果存在则进入步骤(3),否则过程结束;
(3)响应方对基本报文部分P1进行解析,以获取该基本报文部分P1中末尾附加有发起方身份信息后的字段,根据该字段和发起方身份信息中的发起方ID长度获取发起方ID;
(4)响应方保存该发起方ID。
优选地,步骤(3)具体为,首先是从附加有发起方身份信息后的字段中截取出该字段对应的原有字段的数据,并从该原有字段的末尾开始,向后截取与发起方ID长度的字节长度对应的数据,最后从剩余的数据中截取与发起方ID长度对应的数据,从而得到最终的发起方ID。
优选地,握手协议报文是ClientHello报文。
优选地,ClientHello报文的基本报文部分包括SSL协议版本号(Version)字段、随机数(Random)字段、会话ID(Session_id)字段、支持的密码套件列表(Cipher_suites)字段、支持的压缩算法(Compression_methods)字段。
按照本发明的又一方面,提供了一种基于SSL协议实现SM9算法中标识交换的系统,包括:
第一模块,其设置于发起方,用于将发起方标识和扩展字段类型值封装到握手协议报文的扩展报文中,并将该握手协议报文发送给响应方;
第二模块,其设置于响应方,用于对来自于发起方的握手协议报文进行解析,以判断其中是否存在扩展报文部分P2,如果存在则进入第三模块,否则过程结束;
第三模块,其设置于响应方,用于对扩展报文部分P2进行解析,以获取其中的发起方ID字段和扩展字段类型值字段,并根据该扩展字段类型值字段所对应的扩展字段类型值判断是否能够在扩展报文部分P2中获取对应的发起方ID,如果是则进入第四模块,否则过程结束;
第四模块,其设置于响应方,用于保存该发起方ID。
按照本发明的再一方面,提供了一种基于SSL协议实现SM9算法中标识交换的方法,包括:
第一模块,其设置于发起方,用于将发起方ID长度、以及发起方ID作为发起方身份信息一起附加到握手协议报文的基本报文部分的其中一个字段的末尾,并将该握手协议报文、以及发起方身份信息发送给响应方;
第二模块,其设置于响应方,用于对来自于发起方的握手协议报文进行解析,以判断其中是否存在基本报文部分P1,如果存在则进入第三模块,否则过程结束;
第三模块,其设置于响应方,用于对基本报文部分P1进行解析,以获取该基本报文部分P1中末尾附加有发起方身份信息后的字段,根据该字段和发起方身份信息中的发起方ID长度获取发起方ID;
第四模块,其设置于响应方,用于保存该发起方ID。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:
(1)由于本发明能够实现SM9算法中的标识交换,且响应方在SSL协议的密钥协商过程中能够提前获取发起方ID,因而能够及时计算响应方的密钥交换参数;
(2)由于响应方无需在SSL协议之前设置发起方标识,响应方可以和多个未知发起方建立SSL安全连接,从而实现了SSL协议中的一对多通信过程;
(3)本发明的实现简单,快速,方便。
附图说明
图1是根据本发明第一种实施方式的基于SSL协议实现SM9算法中标识交换的方法流程图。
图2是根据本发明握手协议报文的封装格式图。
图3是根据本发明第二种实施方式的基于SSL协议实现SM9算法中标识交换的方法流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
为了便于理解本发明起见,以下首先对本发明的技术术语和流程进行解释和说明:
发起方(Initiator):在SSL协议操作过程中发送首轮交换信息的用户。
响应方(Responder):在SSL协议操作过程中不是发送首轮交换信息的用户。
标识(Identity):可唯一确定一个实体身份的信息,标识应由实体无法否认的信息组成,如身份证号、手机号码、电子邮箱等。
SM9:一种基于标识的非对称密码算法。
SSL协议(Secure sockets layer protocol):一种传输层安全协议,用于构建发起方和响应方的安全通道。
握手协议报文:一次新的SSL握手流程中,第一条发送的报文。该报文将发起方的功能和首选项传送给响应方,发起方会在新建连接后,希望重新协商或者响应响应方发起的重新协商请求时,发送这条报文,该报文以明文的形式传输。
如图1所示,根据本发明的第一种实施方式,提供了一种基于SSL协议实现SM9算法中标识交换的方法,包括以下步骤:
(1)发起方将发起方标识(Identity,简称ID)和扩展字段类型值封装到握手协议报文的扩展报文中,并将该握手协议报文发送给响应方;
具体而言,发起方ID是字符串,且由实体无法否认的信息组成,如身份证号、手机号码、电子邮箱等。
在本实施方式中,握手协议报文是ClientHello报文。
扩展字段类型值则用于指示握手协议报文是否携带发起方ID。
在本发明中,扩展字段类型值可以是SSL协议中已经定义的扩展字段类型值,或者未定义的扩展字段类型值。
举例而言,当使用已经定义的扩展字段类型值时,若使用RFC6066或RFC8446定义的扩展字段类型值时,则定义0~0x0038为该握手协议报文中的扩展字段类型值。
举例而言,当使用未定义的扩展字段类型值时,发起方ID可以为“123456@infosec.com.cn”字符串,扩展字段类型值可以为0x0039。
发起方封装完整的握手协议报文的格式如图2所示,其包含基本报文部分P1和扩展报文部分P2两部分,基本报文部分P1携带握手协议报文的标准数据,扩展报文部分P2用于通过发起方ID字段和扩展字段类型值字段分别携带发起方ID和扩展字段类型值。
从图2中可以看出,扩展报文部分P2从前到后包括扩展字段类型值字段(例如0x0039)、发起方ID长度字段、以及发起方ID字段。应该理解的是,这仅仅是出于示例的目的,可以在扩展字段类型值字段和发起方ID字段的基础上根据应用需要添加其它字段。
具体而言,基本报文部分P1是握手协议报文的基础字段,包括SSL协议版本号、随机数、会话ID、支持的密码套件、支持的压缩算法。
(2)响应方对来自于发起方的握手协议报文进行解析,以判断其中是否存在扩展报文部分P2,如果存在则进入步骤(3),否则过程结束;
(3)响应方对扩展报文部分P2进行解析,以获取其中的发起方ID字段和扩展字段类型值字段,并根据该扩展字段类型值字段所对应的扩展字段类型值判断是否能够在扩展报文部分P2中获取对应的发起方ID,如果是则进入步骤(4),否则过程结束;
(4)响应方保存该发起方ID;
如图3所示,根据本发明的第二种实施方式,提供了一种基于SSL协议实现SM9算法中标识交换的方法,该方法包括以下步骤:
(1)发起方将发起方ID长度、以及发起方ID作为发起方身份信息一起附加到握手协议报文的基本报文部分的其中一个字段的末尾,并将该握手协议报文、以及发起方身份信息发送给响应方;
具体而言,发起方ID是字符串,且由实体无法否认的信息组成,如身份证号、手机号码、电子邮箱等。
在本实施方式中,握手协议报文是ClientHello报文。
ClientHello报文的基本报文部分包括SSL协议版本号(Version)字段、随机数(Random)字段、会话ID(Session_id)字段、支持的密码套件列表(Cipher_suites)字段、支持的压缩算法(Compression_methods)字段。
举例而言,发起方在算法套件列表(Cipher_suites)字段的末尾填充发起方ID长度(其字节长度为2个字节)和发起方ID,填充方式按照2个字节+发起方ID,加入发起方支持的算法套件列表字段为“IBSDH-SM4-SM3”,对应的十六进制数据为0xe015,发起方ID为“123@infosec.com”字符串,对应的十六进制数据为0x31323340696e666f7365632e636f6d,发起方ID长度为0x0f,则附加了字段之后的算法套件列表字段为:e015+000f+31323340696e666f7365632e636f6d。
(2)响应方对来自于发起方的握手协议报文进行解析,以判断其中是否存在基本报文部分P1,如果存在则进入步骤(3),否则过程结束;
(3)响应方对基本报文部分P1进行解析,以获取该基本报文部分P1中末尾附加有发起方身份信息后的字段,根据该字段和发起方身份信息中的发起方ID长度获取发起方ID;
具体而言,本步骤首先是从附加有发起方身份信息后的字段中截取出该字段对应的原有字段的数据,并从该原有字段的末尾开始,向后截取与发起方ID长度的字节长度对应的数据(该数据就是发起方ID长度),最后从剩余的数据中截取与发起方ID长度对应的数据,从而得到最终的发起方ID。
举例而言,发起方按照步骤(1)中的举例方式组合数据,则响应方先获取算法套件的长度并解析出原有支持的算法套件字段“0xe015”,然后向后解析与发起方ID长度的字节长度(即2个字节)对应的数据“0x000f”,最后根据“0x000f”解析获取发起方ID“0x31323340696e666f7365632e636f6d”。
(4)响应方保存该发起方ID。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种基于SSL协议实现SM9算法中标识交换的方法,其特征在于,包括以下步骤:
(1)发起方将发起方标识和扩展字段类型值封装到握手协议报文的扩展报文中,并将该握手协议报文发送给响应方;
(2)响应方对来自于发起方的握手协议报文进行解析,以判断其中是否存在扩展报文部分P2,如果存在则进入步骤(3),否则过程结束;
(3)响应方对扩展报文部分P2进行解析,以获取其中的发起方ID字段和扩展字段类型值字段,并根据该扩展字段类型值字段所对应的扩展字段类型值判断是否能够在扩展报文部分P2中获取对应的发起方ID,如果是则进入步骤(4),否则过程结束;
(4)响应方保存该发起方ID。
2.根据权利要求1所述的基于SSL协议实现SM9算法中标识交换的方法,其特征在于,
扩展字段类型值是SSL协议中已经定义的扩展字段类型值,或者未定义的扩展字段类型值。
3.根据权利要求1所述的基于SSL协议实现SM9算法中标识交换的方法,其特征在于,
握手协议报文的包括基本报文部分P1和扩展报文部分P2;
基本报文部分P1携带握手协议报文的标准数据;
扩展报文部分P2用于通过发起方ID字段和扩展字段类型值字段分别携带发起方ID和扩展字段类型值。
4.一种基于SSL协议实现SM9算法中标识交换的方法,其特征在于,包括以下步骤:
(1)发起方将发起方ID长度、以及发起方ID作为发起方身份信息一起附加到握手协议报文的基本报文部分的其中一个字段的末尾,并将该握手协议报文、以及发起方身份信息发送给响应方;
(2)响应方对来自于发起方的握手协议报文进行解析,以判断其中是否存在基本报文部分P1,如果存在则进入步骤(3),否则过程结束;
(3)响应方对基本报文部分P1进行解析,以获取该基本报文部分P1中末尾附加有发起方身份信息后的字段,根据该字段和发起方身份信息中的发起方ID长度获取发起方ID;
(4)响应方保存该发起方ID。
5.根据权利要求4所述的基于SSL协议实现SM9算法中标识交换的方法,其特征在于,步骤(3)具体为,首先是从附加有发起方身份信息后的字段中截取出该字段对应的原有字段的数据,并从该原有字段的末尾开始,向后截取与发起方ID长度的字节长度对应的数据,最后从剩余的数据中截取与发起方ID长度对应的数据,从而得到最终的发起方ID。
6.根据权利要求1至5中任意一项所述的基于SSL协议实现SM9算法中标识交换的方法,其特征在于,握手协议报文是ClientHello报文。
7.根据权利要求6所述的基于SSL协议实现SM9算法中标识交换的方法,其特征在于,ClientHello报文的基本报文部分包括SSL协议版本号(Version)字段、随机数(Random)字段、会话ID(Session_id)字段、支持的密码套件列表(Cipher_suites)字段、支持的压缩算法(Compression_methods)字段。
8.一种基于SSL协议实现SM9算法中标识交换的系统,其特征在于,包括:
第一模块,其设置于发起方,用于将发起方标识和扩展字段类型值封装到握手协议报文的扩展报文中,并将该握手协议报文发送给响应方;
第二模块,其设置于响应方,用于对来自于发起方的握手协议报文进行解析,以判断其中是否存在扩展报文部分P2,如果存在则进入第三模块,否则过程结束;
第三模块,其设置于响应方,用于对扩展报文部分P2进行解析,以获取其中的发起方ID字段和扩展字段类型值字段,并根据该扩展字段类型值字段所对应的扩展字段类型值判断是否能够在扩展报文部分P2中获取对应的发起方ID,如果是则进入第四模块,否则过程结束;
第四模块,其设置于响应方,用于保存该发起方ID。
9.一种基于SSL协议实现SM9算法中标识交换的方法,其特征在于,包括:
第一模块,其设置于发起方,用于将发起方ID长度、以及发起方ID作为发起方身份信息一起附加到握手协议报文的基本报文部分的其中一个字段的末尾,并将该握手协议报文、以及发起方身份信息发送给响应方;
第二模块,其设置于响应方,用于对来自于发起方的握手协议报文进行解析,以判断其中是否存在基本报文部分P1,如果存在则进入第三模块,否则过程结束;
第三模块,其设置于响应方,用于对基本报文部分P1进行解析,以获取该基本报文部分P1中末尾附加有发起方身份信息后的字段,根据该字段和发起方身份信息中的发起方ID长度获取发起方ID;
第四模块,其设置于响应方,用于保存该发起方ID。
CN202010268445.3A 2020-04-08 2020-04-08 一种基于ssl协议实现sm9算法中标识交换的方法和系统 Active CN111416714B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010268445.3A CN111416714B (zh) 2020-04-08 2020-04-08 一种基于ssl协议实现sm9算法中标识交换的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010268445.3A CN111416714B (zh) 2020-04-08 2020-04-08 一种基于ssl协议实现sm9算法中标识交换的方法和系统

Publications (2)

Publication Number Publication Date
CN111416714A true CN111416714A (zh) 2020-07-14
CN111416714B CN111416714B (zh) 2023-05-30

Family

ID=71491683

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010268445.3A Active CN111416714B (zh) 2020-04-08 2020-04-08 一种基于ssl协议实现sm9算法中标识交换的方法和系统

Country Status (1)

Country Link
CN (1) CN111416714B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112422507A (zh) * 2020-10-19 2021-02-26 北京电子科技学院 一种基于标识算法的国密ssl加密方法
CN114244502A (zh) * 2021-11-18 2022-03-25 中国南方电网有限责任公司 基于sm9算法的签名密钥生成方法、装置和计算机设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103379094A (zh) * 2012-04-18 2013-10-30 中兴通讯股份有限公司 保护动态主机配置协议的方法、发送方和接收方
CN105791142A (zh) * 2016-03-10 2016-07-20 盛科网络(苏州)有限公司 一种tap报文的标记方法
CN106161404A (zh) * 2015-04-22 2016-11-23 阿里巴巴集团控股有限公司 Ssl会话重用的方法、服务器和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103379094A (zh) * 2012-04-18 2013-10-30 中兴通讯股份有限公司 保护动态主机配置协议的方法、发送方和接收方
CN106161404A (zh) * 2015-04-22 2016-11-23 阿里巴巴集团控股有限公司 Ssl会话重用的方法、服务器和系统
CN105791142A (zh) * 2016-03-10 2016-07-20 盛科网络(苏州)有限公司 一种tap报文的标记方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112422507A (zh) * 2020-10-19 2021-02-26 北京电子科技学院 一种基于标识算法的国密ssl加密方法
CN112422507B (zh) * 2020-10-19 2023-04-07 北京电子科技学院 一种基于标识算法的国密ssl加密方法
CN114244502A (zh) * 2021-11-18 2022-03-25 中国南方电网有限责任公司 基于sm9算法的签名密钥生成方法、装置和计算机设备

Also Published As

Publication number Publication date
CN111416714B (zh) 2023-05-30

Similar Documents

Publication Publication Date Title
US9313033B2 (en) Derived certificate based on changing identity
CN108650227B (zh) 基于数据报安全传输协议的握手方法及系统
CN103338215B (zh) 基于国密算法建立tls通道的方法
US9490979B2 (en) System and method for providing credentials
US6401204B1 (en) Process for cryptographic code management between a first computer unit and a second computer unit
CN111600854B (zh) 智能终端与服务端建立安全通道的方法
US20010016907A1 (en) Security protocol structure in application layer
CN106357396A (zh) 数字签名方法和系统以及量子密钥卡
CN111147472A (zh) 一种边缘计算场景下的智能电表轻量级认证方法及系统
CN106851635B (zh) 一种基于身份的分布式签名方法及系统
CN107733635B (zh) 基于网关的数据安全传输方法
CN111526023A (zh) 一种基于ipk的区块链上链数据安全认证方法与系统
WO2022266845A1 (zh) 一种安全通信方法和装置
WO2021120924A1 (zh) 一种证书申请方法及设备
CN112422507A (zh) 一种基于标识算法的国密ssl加密方法
CN111416714A (zh) 一种基于ssl协议实现sm9算法中标识交换的方法和系统
CN113382002B (zh) 数据请求方法、请求应答方法、数据通信系统及存储介质
CN115801223B (zh) 一种基于ca证书的标识密钥体系与pki体系兼容方法
CN112423276B (zh) 用于物联网的加密通信系统以及方法
CN111182497A (zh) V2x匿名认证方法、设备及存储介质
CN104753937A (zh) 基于sip的安全认证注册的方法
CN113572766A (zh) 电力数据传输方法和系统
CN102664735B (zh) 一种基于公共密钥的手机彩票系统安全会话实施方法
CN213938340U (zh) 5g应用接入认证网络架构
CN102006298A (zh) 接入网关实现负荷分担的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant