CN112087428A - 一种基于数字证书的抗量子计算身份认证系统及方法 - Google Patents
一种基于数字证书的抗量子计算身份认证系统及方法 Download PDFInfo
- Publication number
- CN112087428A CN112087428A CN202010781239.2A CN202010781239A CN112087428A CN 112087428 A CN112087428 A CN 112087428A CN 202010781239 A CN202010781239 A CN 202010781239A CN 112087428 A CN112087428 A CN 112087428A
- Authority
- CN
- China
- Prior art keywords
- key
- client
- user
- public
- identity authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种基于数字证书的抗量子计算身份认证系统及方法,所述系统包括客户端和配置有密钥管理服务器的CA机构;密钥管理服务器基于ID密码学为CA机构和客户端分配密钥,以使整个身份认证过程中,客户端和CA机构都能根据分配到的密钥基于ID密码学与所通信的对象之间进行密钥协商,以实现身份认证过程中所传输的数据的抗量子计算保密通信。本发明能够在不改变现有基于数字证书的身份认证流程、不需要存储密钥池的前提下,实现身份认证流程中CA机构与客户端之间、客户端与客户端之间的抗量子计算保密通信,节约系统的硬件改造成本。
Description
技术领域
本发明涉及身份认证领域,尤其涉及一种基于数字证书的抗量子计算身份认证系统及方法。
背景技术
现有的基于数字证书的身份认证系统主要原理为:用户从权威机构申请数字证书,用于证明用户与其公钥之间具有绑定关系;服务器安装同一权威机构的根证书,用于验证该权威机构颁发的其他业务证书。服务器对用户身份进行身份认证的过程为:
用户采用哈希函数对要发送的明文进行运算,生成摘要,然后用自己的私钥对摘要进行加密,得到数字签名;用户将明文、数字签名和自己从权威机构申请来的数字证书一起发送给服务器。
服务器接收到用户发送的信息后,用根证书验证用户的数字证书,验证通过后,用数字证书中用户的公钥去解密用户的数字签名,得到摘要;然后,用同样的哈希函数对用户发送的明文进行运算,若运算得到的摘要与解密得到的摘要内容一致,则身份认证成功,否则认证不成功。
但是,现有的基于数字证书的身份认证系统中,用户终端、服务器和权威机构之间的数据交互都不能实现抗量子计算保密通信。
为了使基于数字证书的身份认证系统具备抗量子计算功能,专利CN109861813A提出一种基于非对称密钥池的抗量子计算HTTPS通信方法和系统,并具体公开了一种通信方法,该方法的参与方包括服务器、证书授权中心及客户端,客户端配置密钥卡,密钥卡内存储有非对称密钥池;所述抗量子计算HTTPS通信方法,包括以下步骤:服务器端获取证书授权中心颁发的数字证书,并向客户端发送该数字证书,所述数字证书中记载有服务器的公钥指针随机数;客户端获取证书授权中心颁发的与所述数字证书相匹配的根数字证书,依据所述根数字证书对服务器发送的数字证书进行验证,根据验证通过的数字证书中记载的服务器的公钥指针随机数,在所述非对称密钥池中获取服务器公钥;利用服务器公钥对随机生成的共享密钥进行加密,向服务器发送加密结果以进行密钥协商;与服务器利用所述共享密钥进行HTTPS通信。
专利CN109861813A提出的方案虽然能够实现身份认证之后的抗量子计算通信,但是,专利CN109861813A所提出的技术方案中,客户端需要配置存储了所有成员的公钥的量子密钥卡,这对客户端的存储能力要求较高。且整个身份认证流程相较于现有技术存在修改,这就需要对传统的CA机构的内部结构进行改造,成本过高。
发明内容
发明目的:为克服现有技术的缺陷,本发明提出一种基于数字证书的抗量子计算身份认证系统及方法,能够在不改变现有基于数字证书的身份认证流程、不需要存储密钥池的前提下,实现身份认证流程中CA机构与客户端之间、客户端与客户端之间的抗量子计算保密通信。
发明内容:为实现上述目的,本发明一方面提供了一种基于数字证书的抗量子计算身份认证系统,包括CA机构和客户端;
所述CA机构配置有密钥管理服务器,密钥管理服务器基于ID密码学为CA机构和客户端分配密钥,具体步骤为:
密钥管理服务器随机生成一对系统公私钥;
密钥管理服务器为CA机构和客户端生成唯一的ID,然后为每个客户端生成一对用户系统公私钥,其中,客户端的用户系统私钥是通过联合计算ID和系统私钥得到,用户系统公钥是通过用户系统私钥计算得到;
密钥管理服务器为CA机构和客户端分配用户公私钥:通过哈希函数将用户的ID映射为用户公钥,然后用客户端的用户系统私钥与客户端的用户公钥进行计算,得到客户端的用户私钥;用CA机构的用户公钥与系统私钥进行计算,得到CA机构的用户私钥;
所述客户端和CA机构存储密钥管理服务器分发的ID和用户公私钥;
在客户端向CA机构申请根证书/数字证书以及客户端之间基于数字证书进行身份认证的过程中,通信双方根据自己分配到的ID和公私钥进行基于所述ID密码学的对称密钥计算,以实现抗量子计算的保密通信。
以下还提供了若干可选方式,但并不作为对上述总体方案的额外限定,仅仅是进一步的增补或优选,在没有技术或逻辑矛盾的前提下,各可选方式可单独针对上述总体方案进行组合,还可以是多个可选方式之间进行组合。
可选的,在客户端向CA机构申请根证书或数字证书时,数据发送方根据数据接收方的ID采用哈希函数计算数据接收方的用户公钥,然后将自己的用户私钥与数据接收方的用户公钥进行计算,得到对称密钥;数据发送方和数据接收方基于对称密钥对根证书/数字证书进行加解密,实现根证书/数字证书的保密传输。
可选的,任意两个客户端之间进行身份认证时,被认证方首先与CA机构进行对称密钥协商;基于协商好的对称密钥,被认证方将认证方ID加密后发送给CA机构,然后解密CA机构反馈的中间密钥,用中间密钥与自己的私钥计算出与认证方之间的对称密钥,所述中间密钥由认证方的系统私钥与被认证方的公钥联合计算得到;
认证方基于被认证方ID计算被认证方的用户公钥,再用自己的用户私钥与被认证方的用户公钥进行计算,得到对称密钥;
认证方和被认证方基于协商出的对称密钥进行身份认证数据的保密传输。
可选的,所述CA机构和客户端分别配置抗量子计算装置,CA机构的抗量子计算装置用于存储:系统公私钥、CA机构的ID、CA机构的用户公私钥以及各客户端的用户系统公私钥;客户端的抗量子计算装置用于存储:客户端ID、客户端的用户公私钥。
另一方面,本发明还提供一种基于数字证书的抗量子计算身份认证方法,该方法中,被认证方基于CA机构颁发的数字证书向认证方认证自己的身份,所述认证方法在整个身份认证过程中,通过所述基于数字证书的抗量子计算身份认证系统实现客户端与CA机构之间、客户端与客户端之间的保密通信。
可选的,所述基于数字证书的抗量子计算身份认证方法还包括以下步骤:
在所述身份认证各阶段的密钥协商过程中,数据发送方将协商好的对称密钥作为根密钥,然后随机生成一个明文消息,用对称密钥加密所述明文消息,得到消息认证码,用消息认证码作为最终密钥对待发送的内容进行加密,然后将加密数据和明文消息发送给数据接收方;
数据接收方接收到来自数据发送方的数据后,根据协商好的对称密钥和接收到的明文消息计算消息认证码,用计算出的消息认证码解密加密数据,得到加密内容。
可选的,所述基于数字证书的抗量子计算身份认证方法中,所述明文消息为数据发送方实时生成的时间戳,所述时间戳用于记录数据发送方发送数据的时间。
有益效果:相较于现有技术,本发明具有以下技术效果:
1.本专利可以实现抗量子计算的基于数字证书的身份认证系统;
2.本专利不需要将所有成员的公钥生成非对称密钥池后存储到各密钥卡中,客户端密钥卡的存储成本和操作工作量小;
3.本专利没有改变传统CA及基于数字证书的身份认证系统的整体流程和数据结构,因此CA及用户应用系统切换到抗量子计算方案的成本不高;
4.基于ID密码学的密钥颁发服务器对每个不同用户的系统公私钥均不同,即使某个用户的系统公钥丢失导致系统私钥被量子计算机破解,也不会危及到CA和其他用户的系统公私钥。
附图说明
图1为本发明实施例中涉及的身份认证步骤的流程图。
具体实施方式
下面将结合附图和具体实施例对本发明作更进一步的说明。但应当理解的是,本发明可以以各种形式实施,以下在附图中出示并且在下文中描述的一些示例性和非限制性实施例,并不意图将本发明限制于所说明的具体实施例。
应当理解的是,在技术上可行的情况下,以上针对不同实施例所列举的技术特征可以相互组合,从而形成本发明范围内的另外的实施例。此外,本发明所述的特定示例和实施例是非限制性的,并且可以对以上所阐述的结构、步骤、顺序做出相应修改而不脱离本发明的保护范围。
本发明旨在提供一种能够在不改变现有基于数字证书的身份认证流程、不需要存储密钥池的前提下,实现身份认证流程中CA机构与客户端之间、客户端与客户端之间的抗量子计算保密通信的技术方案。
有鉴于此,本发明提出了一种基于数字证书的抗量子计算身份认证系统及方法。
图1示出了基于数字证书的抗量子计算身份认证系统的一种实施方式。
图1示出的系统中,包括用户端A、用户端B以及证书权威机构CA。
CA具有抗量子计算装置TCA,TCA中部署有基于ID密码学的密钥管理服务器KMS。
KMS为用户端A用户端B颁发抗量子计算装置TA、TB。抗量子计算装置可以是密钥卡、移动终端、密码机、网关等,可与CA机构或各个用户端分别进行主板接口通信、近距离无线通信、可控的内网通信等,可保证通信范围内不会被量子计算机窃取信息,例如抗量子计算装置可以是密钥卡插接在CA机构的主机主板上,或者抗量子计算装置可以是移动终端与同样是移动终端的双方进行NFC通信,或者抗量子计算装置是密码机或网关与同一内网的PC主机双方进行安全的内网通信。
KMS为某个成员颁发公私钥时,首先需要建立一套基于ID密钥学的系统参数,步骤如下:
(1)G1,G2是阶为q的GDH(Diffie-Hellman群)群,q是一个大素数,G1是由椭圆曲线上的点构成的加法循环群,P是群G1的生成元;G2是一个乘法循环群;双线性映射e:G1×G1→G2。
(2)随机地取SKMS∈Zp *作为CA的系统私钥,SKMS仅保存在KMS的抗量子计算装置中,计算CA的系统公钥PKMS=SKMS*P,PKMS保存在CA的抗量子计算装置TCA。KMS对每个不同用户的系统公私钥均不同,对于用户端A,KMS会生成唯一编码作为IDA,A的系统私钥为SKMSA=MAC(IDA,SKMS)(MAC(m,k)为使用密钥k对消息m计算消息认证码),A的系统公钥为PKMSA=SKMSA*P;对于用户端B,KMS会生成唯一编码作为IDB,B的系统私钥为SKMSB=MAC(IDB,SKMS),B的系统公钥为PKMSB=SKMSB*P;系统私钥保存在KMS的抗量子计算装置中,系统公钥保存在对应用户端的抗量子计算装置中,即PKMSA保存在TA中,PKMSB保存在TB中。
(3)选择哈希函数H1:{0,1}*→G1,H2:G2→{0,1}*。
(4)系统参数为{q,G1,G2,e,n,P,H1,H2}。
KMS为CA颁发公私钥时,生成唯一编码作为IDCA,调用哈希函数H1计算公钥PKCA=H1(IDCA),再根据公钥PKCA计算私钥SKCA=SKMS*PKCA,将CA的ID和公私钥即IDCA、PKCA、SKCA存储于CA的抗量子计算装置TCA。TCA中还存储有CA根证书CERTCA,CERTCA中包括证书的版本号、序列号、有效期以及CA的证书公钥PKCERTCA和证书签名,其中证书公钥和证书签名可以基于RSA、ECC、离散对数、ID密码学等多种非对称密码算法。
KMS为用户端A颁发公私钥时,调用哈希函数H1计算公钥PKA=H1(IDA),再根据公钥PKA计算私钥SKA=SKMSA*PKA,将A的ID和公私钥即IDA、PKA、SKA存储于A的抗量子计算装置TA。
KMS为用户端B颁发公私钥时,调用哈希函数H1计算公钥PKB=H1(IDB),再根据公钥PKB计算私钥SKB=SKMSB*PKB,将B的ID和公私钥即IDB、PKB、SKB存储于B的抗量子计算装置TB。
基于上述基于ID密码学的密钥分发,图1示出基于数字证书的抗量子计算身份认证系统的认证方法流程如下:
步骤1:颁发根证书
(1)A→CA
用户端A根据IDCA计算得到PKCA=H1(IDCA),进一步计算与CA之间的对称密钥KA-CA=e(SKA,PKCA)。获取时间戳T1,使用KA-CA对T1计算消息认证码得到K1=MAC(T1,KA-CA)。
使用K1对A的身份信息AINFO加密得到{AINFO}K1,使用K1对T1和AINFO计算消息认证码得到MAC(T1||AINFO,K1),连同IDA、IDCA以及T1一起发送至CA,发送的消息可表示为IDA||IDCA||T1||{AINFO}K1||MAC(T1||AINFO,K1)。
(2)CA→A
CA中的KMS计算A的系统私钥为SKMSA=MAC(IDA,SKMS),根据PKCA=H1(IDCA)得到SKCAA=SKMSA*PKCA。进一步得到CA与A之间的对称密钥KCA-A=e(SKCAA,PKA)。根据ID密码学可得:KA-CA=e(SKA,PKCA)=e(SKMSA*PKA,PKCA)=e(PKA,SKMSA*PKCA)=e(PKA,SKCAA)=e(SKCAA,PKA)=KCA-A。使用KCA-A对T1计算消息认证码得到K′1=MAC(T1,KCA-A)。使用K′1解密并验证消息认证码,得到A的身份信息AINFO。
CA取出CA根证书CERTCA,获取时间戳T2,使用KCA-A对T2计算消息认证码得到K2=MAC(T2,KCA-A)。使用K2对CERTCA加密得到{CERTCA}K2,使用K2对T2和CERTCA计算消息认证码得到MAC(T2||CERTCA,K2),连同IDCA、IDA以及T2一起发送至A,发送的消息可表示为IDCA||IDA||T2||{CERTCA}K2||MAC(T2||CERTCA,K2)。
A收到消息后,使用KA-CA对T2计算消息认证码得到K′2=MAC(T2,KA-CA)。使用K′2解密并验证消息认证码,得到CA根证书CERTCA,A对其进行验证后,存入本地抗量子计算装置内。
步骤2:颁发证书
(1)A→CA
用户端A计算与CA之间的对称密钥KA-CA=e(SKA,PKCA)。获取时间戳T1,使用KA-CA对T1计算消息认证码得到K1=MAC(T1,KA-CA)。
A生成证书公私钥对PKCERTA、SKCERTA,可以基于RSA、ECC、离散对数、ID密码学等多种非对称密码算法。使用K1对A的身份信息AINFO和A的证书公钥PKCERTA加密得到{AINFO||PKCERTA}K1,使用K1对T1、AINFO以及PKCERTA计算消息认证码得到MAC(T1||AINFO||PKA,K1),连同IDA、IDCA以及T1一起发送至CA,发送的消息可表示为IDA||IDCA||T1||{AINFO||PKCERTA}K1||MAC(T1||AINFO||PKCERTA,K1)。
(2)CA→A
CA中的KMS计算A的系统私钥为SKMSA=MAC(IDA,SKMS),根据PKCA=H1(IDCA)得到SKCAA=SKMSA*PKCA。进一步得到CA与A之间的对称密钥KCA-A=e(SKCAA,PKA)。根据ID密码学可得:KA-CA=e(SKA,PKCA)=e(SKMSA*PKA,PKCA)=e(PKA,SKMSA*PKCA)=e(PKA,SKCAA)=e(SKCAA,PKA)=KCA-A。使用KCA-A对T1计算消息认证码得到K′1=MAC(T1,KCA-A)。使用K′1解密并验证消息认证码,得到A的身份信息AINFO和用于计算CERTA的PKCERTA。
CA制作A的证书CERTA。然后CA获取时间戳T2,使用KCA-A对T2计算消息认证码得到K2=MAC(T2,KCA-A)。使用K2对CERTA加密得到{CERTA}K2,使用K2对T2和CERTA计算消息认证码得到MAC(T2||CERTA,K2),连同IDCA、IDA以及T2一起发送至A,发送的消息可表示为IDCA||IDA||T2||{CERTA}K2||MAC(T2||CERTA,K2)。
A收到消息后,使用KA-CA对T2计算消息认证码得到K′2=MAC(T2,KA-CA)。使用K′2解密并验证消息认证码,得到自己的证书CERTA,A对其进行验证后,存入本地抗量子计算装置TA内。
用户端B生成证书公私钥对PKCERTB、SKCERTB,也与CA进行如上相同步骤,获得自己的证书CERTB。B对CERTB进行验证后,存入本地抗量子计算装置TB内。
步骤3:身份认证
(1)A→CA
用户端A计算与CA之间的对称密钥KA-CA=e(SKA,PKCA)。获取时间戳T1,使用KA-CA对T1计算消息认证码得到K1=MAC(T1,KA-CA)。使用K1对IDB加密得到{IDB}K1,使用K1对T1和IDB计算消息认证码得到MAC(T1||IDB,K1)。连同IDA、IDCA以及T1一起发送至CA,发送的消息可表示为M1=IDA||IDCA||T1||{IDB}K1||MAC(T1||IDB,K1)。
(2)CA→A
CA中的KMS计算A的系统私钥为SKMSA=MAC(IDA,SKMS),计算得到SKCAA=SKMSA*PKCA。进一步根据PKA=H1(IDA)得到CA与A之间的对称密钥KCA-A=e(SKCAA,PKA)。根据ID密码学可得:KA-CA=e(SKA,PKCA)=e(SKMSA*PKA,PKCA)=e(PKA,SKMSA*PKCA)=e(PKA,SKCAA)=e(SKCAA,PKA)=KCA-A。使用KCA-A对T1计算消息认证码得到K′1=MAC(T1,KCA-A)。使用K′1解密M1并验证消息认证码,得到IDB。
CA获取时间戳T2,使用KCA-A对T2计算消息认证码得到K2=MAC(T2,KCA-A)。
CA中的KMS计算B的系统私钥为SKMSB=MAC(IDB,SKMS),计算得到SK′A=SKMSB*PKA。使用K2对SK′A加密得到{SK′A}K2,使用K2对T2和SK′A计算消息认证码得到MAC(T2||SK′A,K2)。连同IDCA、IDA以及T2一起发送至A,发送的消息可表示为M2=IDCA||IDA||T2||{SK′A}K2||MAC(T2||SK′A,K2)。
(3)A→B
A收到消息后,使用KA-CA对T2计算消息认证码得到K′2=MAC(T2,KA-CA)。使用K′2解密M2并验证消息认证码,得到SK′A。
A根据PKB=H1(IDB)得到A与B之间的对称密钥KA-B=e(SK′A,PKB)。A获取时间戳T3,使用KA-B对T3计算消息认证码得到K3=MAC(T3,KA-B)。
取出A的证书CERTA并使用A的证书私钥SKCERTA对T3和CERTA计算签名得到SIGA=SIGN(T3||CERTA,SKCERTA)。使用K3加密CERTA和SIGA得到{CERTA||SIGA}K3,使用K3对T3、CERTA和SIGA计算消息认证码得到MAC(T3||CERTA||SIGA,K3)。连同IDA、IDB以及T3一起发送至B,发送的消息可表示为M3=IDA||IDB||T3||{CERTA||SIGA}K3||MAC(T3||CERTA||SIGA,K3)。
(4)B→A
B收到消息后,B根据PKA=H1(IDA)得到B与A之间的对称密钥KB-A=e(SKB,PKA)。根据ID密码学可得:KA-B=e(SK′A,PKB)=e(SKMSB*PKA,PKB)=e(PKA,SKMSB*PKB)=e(PKA,SKB)=e(SKB,PKA)=KB-A。获取时间戳T3,使用KB-A对T3计算消息认证码得到K′3=MAC(T3,KB-A)。使用K′3解密M3并验证消息认证码,验证通过后,获得CERTA和SIGA。使用CERTCA中的PKCERTCA验证证书,使用PKCERTA验证SIGA,并对T3进行对比验证,验证通过后,信任A的消息。
B生成随机数NB,使用PKCERTA加密NB和IDB得到{NB||IDB}PKCERTA。B获取时间戳T4,使用KB-A对T4计算消息认证码得到K4=MAC(T4,KB-A)。取出B的证书CERTB并使用B的证书私钥SKCERTB对T4、CERTB和{NB||IDB}PKCERTA计算签名得到SIGB=SIGN(T4||CERTB||{NB||IDB}PKCERTA,SKCERTB)。令M4-0={NB||IDB}PKCERTA||CERTB||SIGB,使用K4加密M4-0得到{M4-0}K4,使用K4对T4和M4-0计算消息认证码得到MAC(T4||M4-0,K4)。连同IDA、IDB以及T4一起发送至A,发送的消息可表示为M4=IDA||IDB||T4||{M4-0}K4||MAC(T4||M4-0,K4)。
(5)A→B
A收到消息后,获取时间戳T4,使用KA-B对T4计算消息认证码得到K′4=MAC(T4,KA-B)。使用K′4解密M4并验证消息认证码,验证通过后,获得{NB||IDB}PKCERTA、CERTB和SIGB。使用CERTCA中的PKCERTCA验证证书,使用PKCERTB验证SIGB,并对T4进行对比验证,验证通过后,信任B的消息。然后使用SKCERTA解密{NB||IDB}PKCERTA得到NB。
A生成随机数NA,使用PKCERTB加密NA、NB和IDA得到{NA||NB||IDA}PKCERTB。A获取时间戳T5,使用KA-B对T5计算消息认证码得到K5=MAC(T5,KA-B)。使用A的证书私钥SKCERTA对T5和{NA||NB||IDA}PKCERTB计算签名得到SIGA2=SIGN(T5||{NA||NB||IDA}PKCERTB,SKCERTA)。
令M5-0={NA||NB||IDA}PKCERTB||SIGA2,使用K5加密M5-0得到{M5-0}K5,使用K5对T5和M5-0计算消息认证码得到MAC(T5||M5-0,K5)。连同IDA、IDB以及T5一起发送至B,发送的消息可表示为M5=IDA||IDB||T5||{M5-0}K5||MAC(T5||M5-0,K5)。
(6)B→A
B收到消息后,获取时间戳T5,使用KB-A对T5计算消息认证码得到K′5=MAC(T5,KB-A)。使用K′5解密M5并验证消息认证码,验证通过后,获得{NA||NB||IDA}PKCERTB、和SIGA2。使用PKCERTA验证SIGA2,并对T3进行对比验证,验证通过后,使用SKCERTB解密{NA||NB||IDA}PKCERTB得到NA和NB。验证收到的NB和本地的NB是否一致。验证通过后,信任用户端A,同时B得到通过NA和NB计算得到的会话密钥。
验证通过后,B使用PKCERTA加密NA得到{NA}PKCERTA。B获取时间戳T6,使用KB-A对T6计算消息认证码得到K6=MAC(T6,KB-A)。使用私钥SKCERTB对T6和{NA}PKCERTA计算签名得到SIGB2=SIGN(T6||{NA}PKCERTA,SKCERTB)。
使用K6加密{NA}PKCERTA和SIGB2得到{{NA}PKCERTA||SIGB2}K6,使用K6对T6、{NA}PKCERTA和SIGB2计算消息认证码得到MAC(T6||{NA}PKCERTA||SIGB2,K6)。连同IDA、IDB以及T6一起发送至A,发送的消息可表示为M6=IDA||IDB||T6||{{NA}PKCERTA||SIGB2}K6||MAC(T6||{NA}PKCERTA||SIGB2,K6)。
A收到消息后,获取时间戳T6,使用KA-B对T6计算消息认证码得到K′6=MAC(T6,KA-B)。使用K′6解密M6并验证消息认证码,验证通过后,获得{NA}PKCERTA和SIGB2。用PKCERTB验证SIGB2,并对T6进行对比验证,验证通过后,使用SKCERTA解密{NA}PKCERTA得到NA。验证收到的NA和本地的NA是否一致。验证通过后,信任用户端B,同时A得到通过NA和NB计算得到的会话密钥。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (7)
1.一种基于数字证书的抗量子计算身份认证系统,包括CA机构和客户端,其特征在于:
所述CA机构配置有密钥管理服务器,密钥管理服务器基于ID密码学为CA机构和客户端分配密钥,具体步骤为:
密钥管理服务器随机生成一对系统公私钥;
密钥管理服务器为CA机构和客户端生成唯一的ID,然后为每个客户端生成一对用户系统公私钥,其中,客户端的用户系统私钥是通过联合计算ID和系统私钥得到,用户系统公钥是通过用户系统私钥计算得到;
密钥管理服务器为CA机构和客户端分配用户公私钥:通过哈希函数将用户的ID映射为用户公钥,然后用客户端的用户系统私钥与客户端的用户公钥进行计算,得到客户端的用户私钥;用CA机构的用户公钥与系统私钥进行计算,得到CA机构的用户私钥;
所述客户端和CA机构存储密钥管理服务器分发的ID和用户公私钥;
在客户端向CA机构申请根证书/数字证书以及客户端之间基于数字证书进行身份认证的过程中,通信双方根据自己分配到的ID和公私钥进行基于所述ID密码学的对称密钥计算,以实现抗量子计算的保密通信。
2.根据权利要求1所述的一种基于数字证书的抗量子计算身份认证系统,其特征在于:
在客户端向CA机构申请根证书或数字证书时,数据发送方根据数据接收方的ID采用哈希函数计算数据接收方的用户公钥,然后将自己的用户私钥与数据接收方的用户公钥进行计算,得到对称密钥;数据发送方和数据接收方基于对称密钥对根证书/数字证书进行加解密,实现根证书/数字证书的保密传输。
3.根据权利要求2所述的一种基于数字证书的抗量子计算身份认证系统,其特征在于:
任意两个客户端之间进行身份认证时,被认证方首先与CA机构进行对称密钥协商;基于协商好的对称密钥,被认证方将认证方ID加密后发送给CA机构,然后解密CA机构反馈的中间密钥,用中间密钥与自己的私钥计算出与认证方之间的对称密钥,所述中间密钥由认证方的系统私钥与被认证方的公钥联合计算得到;
认证方基于被认证方ID计算被认证方的用户公钥,再用自己的用户私钥与被认证方的用户公钥进行计算,得到对称密钥;
认证方和被认证方基于协商出的对称密钥进行身份认证数据的保密传输。
4.根据权利要求1所述的一种基于数字证书的抗量子计算身份认证系统,其特征在于:
所述CA机构和客户端分别配置抗量子计算装置,CA机构的抗量子计算装置用于存储:系统公私钥、CA机构的ID、CA机构的用户公私钥以及各客户端的用户系统公私钥;客户端的抗量子计算装置用于存储:客户端ID、客户端的用户公私钥。
5.一种基于数字证书的抗量子计算身份认证方法,该方法中,被认证方基于CA机构颁发的数字证书向认证方认证自己的身份,其特征在于,所述认证方法在整个身份认证过程中,通过权利要求1至4任意一项所述的系统实现客户端与CA机构之间、客户端与客户端之间的保密通信。
6.根据权利要求5所述的一种基于数字证书的抗量子计算身份认证方法,其特征在于,还包括以下步骤:
在所述身份认证各阶段的密钥协商过程中,数据发送方将协商好的对称密钥作为根密钥,然后随机生成一个明文消息,用对称密钥加密所述明文消息,得到消息认证码,用消息认证码作为最终密钥对待发送的内容进行加密,然后将加密数据和明文消息发送给数据接收方;
数据接收方接收到来自数据发送方的数据后,根据协商好的对称密钥和接收到的明文消息计算消息认证码,用计算出的消息认证码解密加密数据,得到加密内容。
7.根据权利要求6所述的一种基于数字证书的抗量子计算身份认证方法,其特征在于,所述明文消息为数据发送方实时生成的时间戳,所述时间戳用于记录数据发送方发送数据的时间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010781239.2A CN112087428B (zh) | 2020-08-06 | 2020-08-06 | 一种基于数字证书的抗量子计算身份认证系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010781239.2A CN112087428B (zh) | 2020-08-06 | 2020-08-06 | 一种基于数字证书的抗量子计算身份认证系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112087428A true CN112087428A (zh) | 2020-12-15 |
CN112087428B CN112087428B (zh) | 2022-10-04 |
Family
ID=73735263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010781239.2A Active CN112087428B (zh) | 2020-08-06 | 2020-08-06 | 一种基于数字证书的抗量子计算身份认证系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112087428B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113541938A (zh) * | 2021-06-25 | 2021-10-22 | 国网山西省电力公司营销服务中心 | 一种基于无欺骗非阻塞信道的计算量非对称的存证方法 |
CN113746645A (zh) * | 2021-08-11 | 2021-12-03 | 如般量子科技有限公司 | 基于可计费数字证书的公共场景匿名通信计费系统和方法 |
CN115277157A (zh) * | 2022-07-22 | 2022-11-01 | 太原理工大学 | 一种基于带外信道的高效认证密钥交换方法 |
WO2023077280A1 (en) * | 2021-11-02 | 2023-05-11 | Huawei Technologies Co., Ltd. | Certificate-less authentication and secure communication |
CN116366436A (zh) * | 2023-04-21 | 2023-06-30 | 南京弘竹泰信息技术有限公司 | 一种基于广域组网提供各种电信增值业务的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102164032A (zh) * | 2011-05-19 | 2011-08-24 | 吉林大学 | 抗量子攻击的非确定的公钥密码构造方法 |
CN107508686A (zh) * | 2017-10-18 | 2017-12-22 | 克洛斯比尔有限公司 | 身份认证方法和系统以及计算设备和存储介质 |
CN109818756A (zh) * | 2019-03-13 | 2019-05-28 | 北京信息科技大学 | 一种基于量子密钥分发技术的身份认证系统实现方法 |
-
2020
- 2020-08-06 CN CN202010781239.2A patent/CN112087428B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102164032A (zh) * | 2011-05-19 | 2011-08-24 | 吉林大学 | 抗量子攻击的非确定的公钥密码构造方法 |
CN107508686A (zh) * | 2017-10-18 | 2017-12-22 | 克洛斯比尔有限公司 | 身份认证方法和系统以及计算设备和存储介质 |
CN109818756A (zh) * | 2019-03-13 | 2019-05-28 | 北京信息科技大学 | 一种基于量子密钥分发技术的身份认证系统实现方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113541938A (zh) * | 2021-06-25 | 2021-10-22 | 国网山西省电力公司营销服务中心 | 一种基于无欺骗非阻塞信道的计算量非对称的存证方法 |
CN113746645A (zh) * | 2021-08-11 | 2021-12-03 | 如般量子科技有限公司 | 基于可计费数字证书的公共场景匿名通信计费系统和方法 |
CN113746645B (zh) * | 2021-08-11 | 2024-02-13 | 如般量子科技有限公司 | 基于可计费数字证书的公共场景匿名通信计费系统和方法 |
WO2023077280A1 (en) * | 2021-11-02 | 2023-05-11 | Huawei Technologies Co., Ltd. | Certificate-less authentication and secure communication |
CN115277157A (zh) * | 2022-07-22 | 2022-11-01 | 太原理工大学 | 一种基于带外信道的高效认证密钥交换方法 |
CN115277157B (zh) * | 2022-07-22 | 2023-11-14 | 太原理工大学 | 一种基于带外信道的高效认证密钥交换方法 |
CN116366436A (zh) * | 2023-04-21 | 2023-06-30 | 南京弘竹泰信息技术有限公司 | 一种基于广域组网提供各种电信增值业务的方法 |
CN116366436B (zh) * | 2023-04-21 | 2024-03-05 | 南京弘竹泰信息技术有限公司 | 一种基于广域组网提供各种电信增值业务的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112087428B (zh) | 2022-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107919956B (zh) | 一种面向物联网云环境下端到端安全保障方法 | |
CN107948189B (zh) | 非对称密码身份鉴别方法、装置、计算机设备及存储介质 | |
CN108989053B (zh) | 一种基于椭圆曲线的无证书公钥密码体制实现方法 | |
US10951423B2 (en) | System and method for distribution of identity based key material and certificate | |
CN112087428B (zh) | 一种基于数字证书的抗量子计算身份认证系统及方法 | |
CN107947913B (zh) | 一种基于身份的匿名认证方法与系统 | |
CN112104453B (zh) | 一种基于数字证书的抗量子计算数字签名系统及签名方法 | |
JP4527358B2 (ja) | 鍵供託を使用しない、認証された個別暗号システム | |
CN107659395B (zh) | 一种多服务器环境下基于身份的分布式认证方法及系统 | |
CN106789042B (zh) | Ibc域内的用户访问pki域内的资源的认证密钥协商方法 | |
CN110113150B (zh) | 基于无证书环境的可否认认证的加密方法和系统 | |
CN112564907B (zh) | 密钥生成方法及装置、加密方法及装置、解密方法及装置 | |
CN109861813B (zh) | 基于非对称密钥池的抗量子计算https通信方法和系统 | |
CN101640590A (zh) | 一种获取标识密码算法私钥的方法和密码中心 | |
CN106850233B (zh) | 一种多机构可外包的电子合同签署和管理方法 | |
CN113098681B (zh) | 云存储中口令增强且可更新的盲化密钥管理方法 | |
KR20080005344A (ko) | 인증서버가 사용자단말기를 인증하는 시스템 | |
CN114070570B (zh) | 一种电力物联网的安全通信方法 | |
KR20070035342A (ko) | 패스워드 기반의 경량화된 상호 인증 방법 | |
CN114189338B (zh) | 基于同态加密技术的sm9密钥安全分发和管理系统及方法 | |
CN113014376B (zh) | 一种用户与服务器之间安全认证的方法 | |
CN114448636A (zh) | 基于数字证书的抗量子计算数字货币系统及匿名通信方法 | |
CN114070549A (zh) | 一种密钥生成方法、装置、设备和存储介质 | |
Dugardin et al. | A New Fair Identity Based Encryption Scheme | |
CN114696997A (zh) | 一种基于ca和国密算法的抗量子计算通信方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |