CN113938281A - 一种量子安全身份的颁发系统、颁发方法及使用方法 - Google Patents
一种量子安全身份的颁发系统、颁发方法及使用方法 Download PDFInfo
- Publication number
- CN113938281A CN113938281A CN202111546005.0A CN202111546005A CN113938281A CN 113938281 A CN113938281 A CN 113938281A CN 202111546005 A CN202111546005 A CN 202111546005A CN 113938281 A CN113938281 A CN 113938281A
- Authority
- CN
- China
- Prior art keywords
- identity
- security
- information
- quantum security
- quantum
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 79
- 230000006870 function Effects 0.000 claims description 39
- 238000012795 verification Methods 0.000 claims description 39
- 230000008569 process Effects 0.000 claims description 31
- 238000004422 calculation algorithm Methods 0.000 claims description 26
- 238000004364 calculation method Methods 0.000 claims description 20
- 230000008520 organization Effects 0.000 claims description 11
- 230000001172 regenerating effect Effects 0.000 claims description 6
- 239000000284 extract Substances 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 238000012790 confirmation Methods 0.000 abstract description 3
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 210000000056 organ Anatomy 0.000 description 2
- 230000005610 quantum mechanics Effects 0.000 description 2
- 241000282414 Homo sapiens Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000005293 physical law Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- HOWHQWFXSLOJEF-MGZLOUMQSA-N systemin Chemical compound NCCCC[C@H](N)C(=O)N[C@@H](CCSC)C(=O)N[C@@H](CCC(N)=O)C(=O)N[C@@H]([C@@H](C)O)C(=O)N[C@@H](CC(O)=O)C(=O)OC(=O)[C@@H]1CCCN1C(=O)[C@H]1N(C(=O)[C@H](CC(O)=O)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CO)NC(=O)[C@H]2N(CCC2)C(=O)[C@H]2N(CCC2)C(=O)[C@H](CCCCN)NC(=O)[C@H](CO)NC(=O)[C@H](CCC(N)=O)NC(=O)[C@@H](NC(=O)[C@H](C)N)C(C)C)CCC1 HOWHQWFXSLOJEF-MGZLOUMQSA-N 0.000 description 1
- 108010050014 systemin Proteins 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种量子安全身份的颁发系统、颁发方法及使用方法,其中系统包括基层身份录入端的身份录入系统、身份颁发机关的身份颁发服务系统以及用户客户端的安全身份系统。当用户前往身份录入系统所在基层请求量子安全身份ID时,身份录入系统录入用户信息和客户端信息,并上报至身份颁发服务系统,身份颁发服务系统将生成的公开身份ID1回传给身份录入系统,身份录入系统并将公开身份ID1写入或传给用户的安全身份系统;身份颁发服务系统还将生成的隐私身份ID2通过量子安全信道传给安全身份系统。本发明的隐私身份ID2能够在量子安全网络环境下实现一次一身份的理想安全性,把数字资产确权、身份认证等应用提升到量子安全水平。
Description
技术领域
本发明涉及量子信息安全领域,具体涉及一种量子安全身份的颁发系统、颁发方法及使用方法。
背景技术
随着网络的发展,众多个人信息会在网络上流转,其中不乏有代表用户身份的信息,网络的开放性使得不法分子可以轻易获得他人的身份信息,并冒用他人的身份进行非法活动。更可怕的是,由于在某些场景,个人信息的使用不会通知到用户,使得用户会被牵扯到网络犯罪中;比如新闻中经常会报道有人冒用别人的身份进行了公司注册,而被盗用身份的人员对此完全不知道。用户身份信息的盗用情况,使得全社会陷入到信任危机中。因此,在网络世界,如何找到一种与真实用户身份完全对应、保证用户身份信息的私密性、确保身份信息不易被盗用的方法就成为当下非常值得探究的技术问题。
目前采用的比较多的用户身份信息认证方式是采用生物认证的方式,如人脸识别、指纹识别等,这些生物识别方式虽然解决了用户信息与用户之间的对应关系,但是采用这种方式可能出现错认或生物信息无法识别的情况,影响用户在身份认证时的体验。同时,现有的技术手段如指纹的复制,依旧无法防止盗用用户身份的情况发生。现有情况下,密码技术依旧是作为生物认证方式之外的重要信息确认方式,在生物认证多次未通过的情况下,各APP往往会调动密码验证方式来确认用户身份信息,因此密码的泄露和密码技术的破解仍然会导致用户身份信息的安全性受到威胁。
20世纪以来量子力学的发展使人类对物质的研究进入了微观领域,把量子力学和密码学相结合,得到了由物理定律保证的、具有绝对安全性的量子密码学,把通信的隐私性保护提升到了一个前所未有的、理想的水平。利用密码的完全随机性或量子随机数,可以实现很多意想不到的信息安全应用,提升人们抵御信息安全威胁的水平。
发明内容
发明目的:本发明目的是提供一种量子安全身份的颁发系统、颁发方法及使用方法,解决了现有的身份信息易被盗用,即使采用了身份信息认证方式仍然会导致用户身份信息的安全性受到威胁的问题。为使用户获得唯一的、与自己真实身份信息相对应、具有由量子定律保护的隐私性且不易被盗用的身份,本发明提出一种量子安全身份的颁发系统、颁发方法及使用方法,通过本发明的系统和方法,用户客户端可以获得量子安全身份ID,该身份ID包括公开身份ID1和隐私身份ID2,公开身份ID1可以写入实体卡或以电子可读形式证明用户身份,适用于对安全性要求不高的场景;隐私身份ID2可以作为网络环境下用户身份真实性的凭证,其在量子安全网络环境下具有量子安全性,从而大大提升用户身份信息的隐私性和安全性,把用户的数字资产确权、身份认证等应用提升到量子安全水平。
技术方案:本发明提供一种量子安全身份的颁发系统,该系统包括基层身份录入端的身份录入系统、身份颁发机关的身份颁发服务系统以及用户客户端的安全身份系统,所述身份录入系统通过量子安全信道与身份颁发服务系统连接,所述身份颁发服务系统通过量子安全信道与安全身份系统连接;
所述身份录入系统用于录入和存储请求量子安全身份的用户信息和安全身份系统所在客户端信息,并将该用户信息和客户端信息通过量子安全信道传输至身份颁发服务系统,同时接收身份颁发服务系统回传的量子安全身份ID中的公开身份ID1,以及将接收到的公开身份ID1写入或传给用户客户端的安全身份系统;
所述身份颁发服务系统用于将接收到的用户信息和客户端信息进行存储、处理,生成用户的量子安全身份ID,并将量子安全身份ID中的公开身份ID1通过量子安全信道回传给身份录入系统,同时将量子安全身份ID中的隐私身份ID2通过量子安全信道传给安全身份系统;
所述安全身份系统用于接收并存储身份颁发服务系统生成的量子安全身份ID中的隐私身份ID2和接收并存储来自身份录入系统的公开身份ID1,安全身份系统存储完隐私身份ID2和公开身份ID1即量子安全身份ID颁发完成。
进一步的,所述身份录入系统包括依次连接的第一接口单元、第一量子安全单元和基本信息单元;所述第一接口单元用于身份录入系统与外部其他系统进行连接;
第一量子安全单元包括依次连接的第一哈希算法模块、第一加解密模块和第一密钥存储模块;所述第一哈希算法模块用于选择哈希函数对信息进行哈希计算;第一加解密模块用于对输入身份录入系统的信息进行解密以及对从身份录入系统输出的信息进行加密;第一密钥存储模块用于存储密钥;
基本信息单元包括相连接的录入模块和存储模块;所述录入模块用于录入请求量子安全身份的用户信息和安全身份系统所在客户端信息;存储模块用于将用户信息、客户端信息和公开身份ID1进行存储。
进一步的,所述身份颁发服务系统包括依次连接的第二接口单元、第二量子安全单元和身份颁发管理单元;所述第二接口单元用于身份颁发服务系统与外部其他系统进行连接;
第二量子安全单元包括依次连接的第二哈希算法模块、第二加解密模块和第二密钥存储模块;所述第二哈希算法模块用于选择哈希函数对信息进行哈希计算;第二加解密模块用于对输入身份颁发服务系统的信息进行解密以及对从身份颁发服务系统输出的信息进行加密;第二密钥存储模块用于存储密钥;
身份颁发管理单元包括依次连接的身份生成模块、身份颁发模块、日志记录模块、索引模块、安全存储模块、验证模块和管理模块;所述身份生成模块包括基本信息子模块、第一真随机数发生器和生成身份子模块,所述基本信息子模块和第一真随机数发生器均与生成身份子模块相连接;所述基本信息子模块用于接收用户信息和客户端信息;第一真随机数发生器用于产生真随机数;生成身份子模块用于生成用户的量子安全身份ID,量子安全身份ID包括公开身份ID1和隐私身份ID2;身份颁发模块用于将身份生成模块生成的公开身份ID1传输给身份录入系统,还用于将隐私身份ID2传输给安全身份系统;日志记录模块用于对身份颁发服务系统中运行的所有操作进行记录;索引模块用于对量子安全身份ID建立索引;安全存储模块用来存储颁发的量子安全身份ID、相应的用户信息和客户端信息;验证模块用于实现第三方与身份颁发服务系统进行用户身份真实性验证;管理模块用于对用户权限信息进行管理。
进一步的,所述安全身份系统包括依次连接的第三接口单元、第三量子安全单元和身份信息单元;所述第三接口单元用于安全身份系统与外部其他系统进行连接;
第三量子安全单元包括依次连接的第三哈希算法模块、第三加解密模块、第三密钥存储模块和第二真随机数发生器;所述第三哈希算法模块用于选择哈希函数对信息进行哈希计算;第三加解密模块用于对输入安全身份系统的信息进行解密以及对从安全身份系统输出的信息进行加密;第三密钥存储模块用于存储密钥;第二真随机数发生器用于产生真随机数;
身份信息单元包括相连接的可读取模块和身份安全模块;所述可读取模块用于接收并存储用户的量子安全身份ID中的公开身份ID1;身份安全模块用于接收并存储用户的量子安全身份ID中的隐私身份ID2。
本发明还包括一种量子安全身份的颁发方法,包括以下步骤:
(1)用户向基层身份录入端的身份录入系统发送或提交请求量子安全身份的用户信息和安全身份系统所在客户端信息;
(2)身份录入系统将请求量子安全身份的用户信息和客户端信息进行录入和存储,并将该用户信息和客户端信息通过量子安全信道传输至身份颁发机关的身份颁发服务系统;
(3)身份颁发服务系统将接收到的用户信息和客户端信息进行存储、处理,生成用户的量子安全身份ID,量子安全身份ID包括公开身份ID1和隐私身份ID2,身份颁发服务系统将量子安全身份ID中的公开身份ID1通过量子安全信道回传给身份录入系统,并进行量子安全认证,认证通过后身份录入系统存储公开身份ID1,身份录入系统将存储到的公开身份ID1写入或传给用户客户端的安全身份系统,认证不通过,返回步骤(1)重新执行用户的量子安全身份颁发;接着身份颁发服务系统将量子安全身份ID中的隐私身份ID2通过量子安全信道传给安全身份系统,并进行量子安全认证,认证通过后安全身份系统存储隐私身份ID2,认证不通过,返回步骤(1)重新执行用户的量子安全身份颁发;
(4)用户客户端的安全身份系统存储来自身份颁发服务系统生成的隐私身份ID2和来自身份录入系统的公开身份ID1,存储完隐私身份ID2和公开身份ID1即量子安全身份ID颁发完成。
本发明还包括一种量子安全身份的颁发方法,包括以下步骤:
(1)用户向基层身份录入端的身份录入系统发送或提交请求量子安全身份的用户信息和客户端信息;
(2)基层身份录入端的身份录入系统接收到信息后,身份录入系统的录入模块录入请求量子安全身份的用户信息和客户端信息,并将用户信息和客户端信息存储于存储模块中;接着身份录入系统将需要传输给身份颁发服务系统的用户信息和客户端信息通过第一量子安全单元的第一加解密模块进行加密,加密后的用户信息和客户端信息通过量子安全信道传输至身份颁发服务系统用于生成用户的量子安全身份ID;
(3)身份颁发服务系统接收到加密后的用户信息和客户端信息后,首先在第二量子安全单元中的第二加解密模块进行解密,解密后得到用户信息和客户端信息,这些信息被传输至身份颁发管理单元中的基本信息子模块和安全存储模块中存储;
基本信息子模块将存储的用户信息和客户端信息传输至生成身份子模块,生成身份子模块按照预先设定的身份展示格式先生成公开身份ID1,然后再生成隐私身份ID2;身份生成模块的生成身份子模块生成用户的量子安全身份ID后,通过身份颁发模块进行颁发,其中公开身份ID1经过第二量子安全单元的第二加解密模块加密后回传给身份录入系统,身份录入系统解密得到公开身份ID1并进行量子安全认证,认证通过后身份录入系统存储公开身份ID1,身份录入系统将存储到的公开身份ID1经过第一量子安全单元的第一加解密模块加密后写入或传给用户客户端的安全身份系统,安全身份系统解密得到公开身份ID1并存储,认证不通过,返回步骤(1)重新执行用户的量子安全身份颁发;接着身份颁发模块还将隐私身份ID2经过第二量子安全单元的第二加解密模块加密后传给用户客户端的安全身份系统,安全身份系统解密得到隐私身份ID2并进行量子安全认证,认证通过后安全身份系统存储隐私身份ID2,认证不通过,返回步骤(1)重新执行用户的量子安全身份颁发;
(4)用户客户端的安全身份系统存储来自身份颁发服务系统生成的隐私身份ID2和来自身份录入系统的公开身份ID1,将公开身份ID1存储到可读取模块中,将隐私身份ID2存储到身份安全模块中;存储完隐私身份ID2和公开身份ID1即量子安全身份ID颁发完成。
进一步的,所述步骤(3)中生成隐私身份ID2具体过程为:
首先,将公开身份ID1信息和对应时刻的时间戳timestamp存储为二进制数据;然后,第一真随机数发生器产生长度为r的二进制真随机数nonce;最后,生成身份子模块生成的隐私身份ID2由公开身份ID1信息、对应时刻的二进制形式的时间戳timestamp和真随机数nonce组成,即
ID2=(ID1,timestamp,nonce)。
进一步的,所述步骤(3)中身份颁发服务系统将量子安全身份ID中的公开身份ID1通过量子安全信道回传给身份录入系统,并进行量子安全认证;所述量子安全认证的具体过程为:
2)身份颁发服务系统与身份录入系统之间共享三组量子密钥串、、,其中的长度和二进制的ID1的长度相同,用于对ID1执行加密;长度为n、的长度为2n,分别用于作为哈希函数的输入随机数、执行哈希值和的加密;
5)身份颁发服务系统把加密后的结果和一起发给身份录入系统,身份录入系统使用共享密钥串和对接收到的结果进行解密,依次得出解密后的ID1、、;身份录入系统用解密后的构造n阶不可约多项式,并且用共享密钥串作为哈希函数的输入随机数与构造的n阶不可约多项式生成基于线性反馈移位寄存器的哈希函数,利用该哈希函数计算解密后的ID1得到哈希值;如果该哈希值和解密后的哈希值一致,则认证通过,将公开身份ID1存储于身份录入系统中;反之,认证不通过,需返回重新执行用户的量子安全身份颁发。
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则身份颁发服务系统重新生成另一组随机数,作为新的随机数返回步骤a)重新生成多项式并验证;若验证结果为“是”,则停止验证,身份颁发服务系统得到不可约多项式。
进一步的,所述步骤(3)中身份颁发服务系统将量子安全身份ID中的公开身份ID1通过量子安全信道回传给身份录入系统,并进行量子安全认证;所述量子安全认证的具体过程为:
2)身份颁发服务系统和身份录入系统共享第一密钥串和第二密钥串,身份颁发服务系统利用自己的第一密钥串作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数,再将公开身份ID1输入哈希函数,得到哈希值;
4)身份颁发服务系统把加密后的结果发给身份录入系统,身份录入系统使用共享密钥串对接收到的结果进行解密,依次得出解密后的ID1、;接着身份录入系统利用自己的第一密钥串作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数,利用该哈希函数计算解密后的ID1得到哈希值;如果该哈希值和解密后的哈希值一致,则认证通过,将公开身份ID1存储于身份录入系统中;反之,认证不通过,需返回重新执行用户的量子安全身份颁发。
a)首先,身份颁发服务系统和身份录入系统均依次用n位随机数的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则身份颁发服务系统和身份录入系统共享重新生成的另一组随机数,作为新的随机数返回步骤a)重新生成多项式并验证;若验证结果为“是”,则停止验证,身份颁发服务系统和身份录入系统均得到不可约多项式。
进一步的,在步骤a)之前,若随机数的最后一位为0,则令随机数的最后一位为1;或若随机数的最后一位为0,则重新生成随机数直至生成的随机数最后一位为1。
本发明还包括一种量子安全身份的使用方法,采用上述的方法获得量子安全身份,所述量子安全身份用于生成一次一身份以认证用户真实身份。
进一步的,量子安全身份用于生成一次一身份的具体过程为:
1)身份颁发服务系统收到安全身份系统的一次一身份的请求后,安全身份系统与身份颁发服务系统之间建立会话密钥、共享相同的密钥串,把该密钥串分成两组,记为X和Y;身份颁发服务系统还从本地的真随机数发生器中提取一组随机数Z;
2)安全身份系统与身份颁发服务系统调取各自的隐私身份ID2,即调取和,然后身份颁发服务系统的第二哈希算法模块利用随机数Z得到 GF(2)域上的不可约多项式,选择不可约多项式和共享密钥串X作为输入随机数,得到基于线性移位寄存器的哈希函数,使用该哈希函数对调取出的隐私身份执行哈希值计算,即;身份颁发服务系统还分配唯一的业务编号otID-No;
3)身份颁发服务系统的第二加解密模块利用另外一组共享密钥串Y执行异或操作对其计算得到的哈希值和不可约多项式除最高项以外每一项系数组成的位字符串进行加密,然后发送该加密结果和唯一的业务编号otID-No到安全身份系统,安全身份系统的第三加解密模块利用共享密钥串Y执行异或操作对接收到的加密结果进行解密,得到解密后的哈希值和不可约多项式除最高项以外每一项系数组成的位字符串;
4)安全身份系统的第三哈希算法模块依次用字符串的每一位对应不可约多项式中除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式,使用不可约多项式和共享密钥X得到基于线性移位寄存器的哈希函数;使用该哈希函数对调取出的隐私身份执行哈希值计算,得到;
进一步的,所述公开身份ID1信息是公开身份ID1的部分或者全部信息。
本发明的有益效果:
(1)本发明提出的量子安全身份ID的颁发方法,让用户客户端获得一个与自己真实身份相对应的量子安全身份ID,用于进行身份识别和验证,这里的用户客户端包括个人用户、集体或机构用户和需要标识的设备;
(2)按照本发明所述系统和方法颁发的量子安全身份ID包括公开身份ID1和隐私身份ID2,其中隐私身份ID2的安全性能达到了量子安全级别,能够在量子安全网络环境下实现一次一身份的理想安全性,即量子安全性,把用户的数字资产确权、身份认证等应用提升到量子安全水平。
附图说明
图1为本发明量子安全的身份颁发系统结构示意图;
图2为身份录入系统结构示意图;
图3为身份颁发服务系统结构示意图;
图4为安全身份系统结构示意图;
图5为身份录入系统的基本信息录入界面的其中一种展示形式示意图;
图6为实体卡的其中一种界面展示形式示意图。
具体实施方式
下面结合附图和实施例对本发明做进一步描述:
本发明提供一种量子安全身份的颁发系统,使用该系统,可以为用户提供与身份信息相对应的量子安全身份ID,该身份ID作为用户身份信息凭证,可应用于多个场景的身份认证环节,如数字签名、数字资产的确权等。
本发明提出的量子安全身份的颁发系统如图1所示,包括基层身份录入端的身份录入系统1、身份颁发机关的身份颁发服务系统2以及用户客户端的安全身份系统3,身份录入系统1通过量子安全信道与身份颁发服务系统2连接,身份颁发服务系统2通过量子安全信道与安全身份系统3连接;
身份录入系统1用于录入和存储请求量子安全身份的用户信息和安全身份系统3所在客户端信息,并将该用户信息和客户端信息通过量子安全信道传输至身份颁发服务系统2,同时接收身份颁发服务系统2回传的量子安全身份ID中的公开身份ID1,以及将接收到的公开身份ID1写入或传给用户客户端的安全身份系统3;其中客户端信息包括但不限于客户端唯一的设备号,可以是客户端自己本身的设备编号,也可以是通过其他设备或系统给客户端设定的在网络通信中的唯一编号,或者是用户的具有量子安全加密功能的客户端账号;上述信息也可以由身份录入系统1现场根据固定格式要求采集生成。
身份颁发服务系统2用于将接收到的用户信息和客户端信息进行存储、处理,生成用户的量子安全身份ID,并将量子安全身份ID中的公开身份ID1通过量子安全信道回传给身份录入系统1,同时将量子安全身份ID中的隐私身份ID2通过量子安全信道传给安全身份系统3;
安全身份系统3用于接收并存储身份颁发服务系统2生成的量子安全身份ID中的隐私身份ID2和接收并存储来自身份录入系统1的公开身份ID1,安全身份系统3存储完隐私身份ID2和公开身份ID1即量子安全身份ID颁发完成。
以公民身份证颁发流程为例,本发明中的基层身份录入端、身份颁发机关和用户客户端这三个参与方与现有的公民身份证颁发流程中的派出所、公安厅、公民这三个参与方相对应。在实际实施本发明时,参照本发明方法步骤或进行比较小的改造即可实现为包括个人用户、集体或机构用户和需要标识的设备颁发量子安全身份的效果。
采用上述系统颁发用户的量子安全身份ID的方法,具体包括以下步骤:
(1)客户端安装有安全身份系统3的用户前往身份录入系统1所在的基层请求量子安全身份,即用户客户端的安全身份系统3向基层身份录入端的身份录入系统1发送或提交请求量子安全身份的用户信息和安全身份系统3所在客户端信息,客户端信息包括但不限于客户端唯一的设备号,可以是客户端自己本身的设备编号,也可以是通过其他设备或系统给客户端设定的在网络通信中的唯一编号,或者是用户的具有量子安全加密功能的客户端账号;上述信息也可以由身份录入系统1现场根据固定格式要求采集生成。
(2)身份录入系统1将请求量子安全身份的用户信息和客户端信息进行录入和存储,并将该用户信息和客户端信息通过量子安全信道传输至身份颁发机关的身份颁发服务系统2;
(3)身份颁发服务系统2将接收到的用户信息和客户端信息进行存储、处理,生成用户的量子安全身份ID,量子安全身份ID包括公开身份ID1和隐私身份ID2,身份颁发服务系统2存储该身份ID并保证存储的安全。身份颁发服务系统2将量子安全身份ID中的公开身份ID1通过量子安全信道回传给身份录入系统1,并进行量子安全认证,认证通过后身份录入系统1存储公开身份ID1,身份录入系统1将存储到的公开身份ID1写入或传给用户客户端的安全身份系统3;认证不通过,返回重新执行用户的量子安全身份颁发;
量子安全认证的具体过程为:
a)首先,身份颁发服务系统2依次用n位随机数的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;例如,随机数是n位为,则生成的多项式为;优选地,只有当时,生成的多项式才有可能是不可约多项式,因此,为减少后期验证不可约多项式时的计算量,可以先对n位随机数进行判断:若n位随机数的最后一位为0,则令随机数的最后一位为1;或若n位随机数的最后一位为0,则重新生成n位随机数直至生成的n位随机数最后一位为1;这样能减少后期验证不可约多项式时的计算量,最后使得,生成的多项式为;
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则身份颁发服务系统2重新生成另一组随机数,作为新的随机数返回步骤a)重新生成多项式并验证;若验证结果为“是”,则停止验证,身份颁发服务系统得到不可约多项式。
验证此处的不可约多项式有多种方法,优选我们在本发明中提到的两种方法:
方法二:验证条件(1)、(2)是否同时成立,其中表示的余式和的余式相同,d是n的任意素因子,表示GF(2)上的最大公因式,指两个任意多项式,当同时满足这两个验证条件时,则是GF(2)上的n阶不可约多项式。
一般地,取,因此条件(2)中只需要取d=2。可选地,取。由于此方法只需要验证这两个条件,我们采用Fast modular composition算法来快速得到和,用替换条件(2)的进行计算,通过降低阶数的方法来更快的得到计算结果。
2)身份颁发服务系统2与身份录入系统1之间共享三组量子密钥串、、,其中的长度和二进制的ID1的长度相同,用于对ID1执行“一次一密”的加密;长度为n、的长度为2n,分别用于作为哈希函数的输入随机数、执行哈希值和的“一次一密”的加密;
3)身份颁发服务系统2利用步骤1)中得到的n阶不可约多项式和作为输入随机数的得到基于线性反馈移位寄存器的哈希函数,然后将公开身份ID1记为二进制,再将公开身份ID1输入哈希函数,得到n比特的哈希值;优选的可以采用基于线性反馈移位寄存器(下称LFSR)的托普利兹矩阵作为哈希函数;该哈希值的具体计算方法可以参照申请号为202110818939.9的专利中提出的一种基于LSFR哈希的无条件安全认证方法,具体的,是该专利中提到的哈希运算的具体过程;
5)身份颁发服务系统2把加密后的结果和一起发给身份录入系统1,身份录入系统1使用共享密钥串和对接收到的结果进行解密,依次得出解密后的ID1、、;身份录入系统1用解密后的构造n阶不可约多项式,并且用共享密钥串作为哈希函数的输入随机数与构造的n阶不可约多项式生成基于线性反馈移位寄存器的哈希函数,与哈希函数一致;利用该哈希函数计算解密后的ID1得到哈希值;如果该哈希值和解密后的哈希值一致,则认证通过,将公开身份ID1存储于身份录入系统1中;反之,认证不通过,需返回重新执行用户的量子安全身份颁发。认证通过后身份录入系统1存储公开身份ID1,身份录入系统1将存储到的公开身份ID1写入或传给用户客户端的安全身份系统3;
量子安全认证的具体过程还可以为:
a)首先,身份颁发服务系统2和身份录入系统1均依次用n位随机数的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;例如,随机数是n位为,则生成的多项式为;优选地,只有当时,生成的多项式才有可能是不可约多项式,因此,为减少后期验证不可约多项式时的计算量,可以先对n位随机数进行判断:若n位随机数的最后一位为0,则令随机数的最后一位为1;或若n位随机数的最后一位为0,则重新生成n位随机数直至生成的n位随机数最后一位为1;这样能减少后期验证不可约多项式时的计算量,最后使得,生成的多项式为;
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则身份颁发服务系统2和身份录入系统1共享重新生成的另一组随机数,作为新的随机数返回步骤a)重新生成多项式并验证;若验证结果为“是”,则停止验证,身份颁发服务系统2和身份录入系统1均得到不可约多项式。
验证此处的不可约多项式的方法,与上述的验证方法相同。
2)身份颁发服务系统2和身份录入系统1共享第一密钥串和第二密钥串,身份颁发服务系统2利用自己的第一密钥串作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数,然后将公开身份ID1记为二进制,再将公开身份ID1输入哈希函数,得到哈希值;优选的可以采用基于线性反馈移位寄存器(下称LFSR)的托普利兹矩阵作为哈希函数;
4)身份颁发服务系统2把加密后的结果发给身份录入系统1,身份录入系统1使用共享密钥串对接收到的结果进行解密,依次得出解密后的ID1、;接着身份录入系统1利用自己的第一密钥串作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数,利用该哈希函数计算解密后的ID1得到哈希值;如果该哈希值和解密后的哈希值一致,则认证通过,将公开身份ID1存储于身份录入系统1中;反之,认证不通过,需返回重新执行用户的量子安全身份颁发。认证通过后身份录入系统1存储公开身份ID1,身份录入系统1将存储到的公开身份ID1写入或传给用户客户端的安全身份系统3;
接着身份颁发服务系统2将量子安全身份ID中的隐私身份ID2通过量子安全信道传给安全身份系统3,并进行量子安全认证,该量子安全认证采用上述量子安全认证的两种方式均可,而且过程也基本相同,不同之处在于:除了认证双方不同之外,本量子安全认证最后比较的是隐私身份ID2的哈希值是否相同;认证通过后安全身份系统3存储隐私身份ID2;如认证不通过,返回重新执行用户的量子安全身份颁发;
(4)用户客户端的安全身份系统3存储来自身份颁发服务系统2生成的隐私身份ID2和来自身份录入系统1的公开身份ID1,存储完隐私身份ID2和公开身份ID1即量子安全身份ID颁发完成。其中公开身份ID1可以制作成实体卡或以电子可读形式证明用户身份,适用于对安全性要求不高的场景,隐私身份ID2不可由外部设备读取、只可以由用户端的特定应用程序安全调用,作为量子安全网络环境下用户身份真实性的凭证;存储完成后,此时只有用户客户端的安全身份系统3与身份颁发机关的身份颁发服务系统2中存有该身份ID2。
身份录入系统1用于录入和存储请求量子安全身份的用户信息和安全身份系统3所在客户端信息,并将该用户信息和客户端信息通过量子安全信道传输至身份颁发服务系统2,同时接收身份颁发服务系统2回传的量子安全身份ID中的公开身份ID1,以及将接收到的公开身份ID1写入或传给用户客户端的安全身份系统3;身份录入系统1的功能结构如图2所示,包括依次连接的第一接口单元11、第一量子安全单元12和基本信息单元13;第一接口单元11用于身份录入系统1与外部其他系统进行连接,包括向身份颁发服务系统2注册和认证、向外传输录入的用户信息和客户端信息、从外部接收用户公开身份ID1和向外传输公开身份ID1等;其中认证需采用量子安全的认证;
第一量子安全单元12包括依次连接的第一哈希算法模块121、第一加解密模块122和第一密钥存储模块123;第一哈希算法模块121用于选择哈希函数对信息进行哈希计算;第一加解密模块122用于对输入身份录入系统1的信息进行解密以及对从身份录入系统1输出的信息进行加密,以确保信息的保密性;第一密钥存储模块123用于存储密钥,密钥从量子安全网络中获取;
基本信息单元13包括相连接的录入模块131和存储模块132;录入模块131用于录入请求量子安全身份的用户信息和安全身份系统所在客户端信息;存储模块132用于将用户信息、客户端信息和公开身份ID1进行存储。
身份颁发服务系统2用于将接收到的用户信息和客户端信息进行存储、处理,生成用户的量子安全身份ID,并将量子安全身份ID中的公开身份ID1通过量子安全信道回传给身份录入系统1,同时将量子安全身份ID中的隐私身份ID2通过量子安全信道传给安全身份系统3;身份颁发服务系统2的功能结构如图3所示,包括依次连接的第二接口单元21、第二量子安全单元22和身份颁发管理单元23;第二接口单元21用于身份颁发服务系统2与外部其他系统进行连接,包括接收并存储身份录入系统1传输过来的用户信息、客户端信息和输出所生成的量子安全身份ID中的公开身份ID1和隐私身份ID2等;
第二量子安全单元22包括依次连接的第二哈希算法模块221、第二加解密模块222和第二密钥存储模块223;第二哈希算法模块221用于选择哈希函数对信息进行哈希计算;第二加解密模块222用于对输入身份颁发服务系统2的信息进行解密以及对从身份颁发服务系统2输出的信息进行加密,以确保信息的保密性;第二密钥存储模块223用于存储密钥,密钥从量子安全网络中获取;
身份颁发管理单元23包括依次连接的身份生成模块231、身份颁发模块232、日志记录模块233、索引模块234、安全存储模块235、验证模块236和管理模块237;身份生成模块231包括基本信息子模块2311、第一真随机数发生器2312和生成身份子模块2313,其中基本信息子模块2311和第一真随机数发生器2312均与生成身份子模块2313相连接;基本信息子模块2311用于接收用户信息和客户端信息;第一真随机数发生器2312用于产生真随机数;生成身份子模块2313用于生成用户的量子安全身份ID,量子安全身份ID包括公开身份ID1和隐私身份ID2;
身份颁发模块232用于将身份生成模块231生成的公开身份ID1传输给身份录入系统1,身份颁发模块232还用于将隐私身份ID2传输给安全身份系统3,传输需要在量子安全信道中传输并进行量子安全认证,以保证安全性;日志记录模块233用于对身份颁发服务系统23中运行的所有操作进行记录,包括记录生成、颁发的用户身份ID以及其他操作记录等,以便后续进行溯源、查询;将身份颁发模块232向用户颁发量子安全身份ID的时间点记为时间戳,同时日志记录模块233还相应记录用户信息与用户量子安全身份ID的对应关系、颁发结果以及验证量子安全身份ID的结果,以日志文件的形式进行存储。日志记录模块233中存储的日志包括但不限于如下字段:file(时间戳;用户;公开身份ID1,隐私身份ID2;颁发结果;验证结果)。
索引模块234用于对量子安全身份ID建立索引;随着用户数量的增多,一个身份颁发服务系统2会颁发大量的用户量子安全身份ID,为了提高溯源、查询的效率,身份颁发服务系统2中设置有索引模块234,用于在身份颁发服务系统2中进行溯源、查询时,方便的提取到相对应的量子安全身份ID。
安全存储模块235用来存储颁发的量子安全身份ID、相应的用户信息和客户端信息;身份颁发服务系统2需保证用户量子安全身份ID、尤其是隐私身份ID2的存储安全,即保证隐私身份ID2不可由外部设备读取、只可以由身份颁发服务系统2的特定应用程序安全调用,以保障用户身份的量子安全。
验证模块236用于实现第三方与身份颁发服务系统2进行用户身份真实性验证,如进行用户“一次一身份”的用户身份真实性验证;验证完成后,将验证结果发至日志记录模块233作为日志文件的一个字段记录。
管理模块237用于对用户权限信息进行管理,包括审计、对外部应用提供身份的权威验证、用户身份的挂失、注销和重新颁发等权限。
安全身份系统3用于接收并存储身份颁发服务系统2生成的量子安全身份ID中的隐私身份ID2和接收并存储来自身份录入系统1的公开身份ID1,安全身份系统3存储完隐私身份ID2和公开身份ID1即量子安全身份ID颁发完成。安全身份系统3的功能结构如图4所示,包括依次连接的第三接口单元31、第三量子安全单元32和身份信息单元33;第三接口单元31用于安全身份系统3与外部其他系统进行连接,包括接收并存储身份颁发服务系统2传给安全身份系统3的隐私身份ID2、接收并存储来自身份录入系统1的公开身份ID1等;
第三量子安全单元32包括依次连接的第三哈希算法模块321、第三加解密模块322、第三密钥存储模块323和第二真随机数发生器324;第三哈希算法模块321用于选择哈希函数对信息进行哈希计算;第三加解密模块322用于对输入安全身份系统3的信息进行解密以及对从安全身份系统3输出的信息进行加密,以确保信息的保密性;第三密钥存储模块323用于存储密钥,密钥从量子安全网络中获取;第二真随机数发生器324用于产生真随机数;
身份信息单元33包括相连接的可读取模块331和身份安全模块332;可读取模块331用于接收并存储用户的量子安全身份ID中的公开身份ID1;身份安全模块332用于接收并存储用户的量子安全身份ID中的隐私身份ID2。隐私身份ID2不可由外部设备读取、只可以由用户客户端的特定应用程序安全调用,作为量子安全网络环境下用户身份真实性的凭证。当用户客户端在安全性要求不高的生活和应用场景中需要展示自己的身份信息时,可以从实体卡或从可读取模块331中读取用户的公开身份ID1进行展示;当用户客户端需要进行量子安全的身份认证时,外部认证系统与身份安全模块332进行量子安全的通信交互,认证用户的隐私身份ID2。
本发明中所指的用户客户端包括个人用户、集体或机构用户和需要身份标识的设备。
以个人用户为例,对本发明的身份颁发服务系统2向个人用户颁发量子安全身份ID的过程进行详细描述。
设请求获得量子安全身份的用户为Alice,记为用户A,用户A的客户端中安装有安全身份系统3。
(1)用户A前往所属管辖区域内的基层,向身份录入系统1申请量子安全的身份,也就是用户A向基层身份录入端的身份录入系统1发送或提交请求量子安全身份的用户信息和客户端信息;
(2)基层身份录入端的身份录入系统1接收到信息后,身份录入系统1的录入模块131录入请求量子安全身份的用户A信息和客户端信息,并将用户A信息和客户端信息存储于存储模块132中;为了保证信息的保密性,接着身份录入系统1将需要传输给身份颁发服务系统2的用户A信息和客户端信息通过第一量子安全单元12的第一加解密模块122进行加密,加密后的用户A信息和客户端信息通过量子安全信道传输至身份颁发服务系统2用于生成用户的量子安全身份ID;
身份录入系统1的基本信息录入界面的其中一种展示形式如图5所示,录入的信息包括姓名、性别、民族、照片、证件号码、住址、电话号码等,这里罗列出来的信息内容仅为举例,负责录入信息的基层身份录入端可以根据需求,灵活增加或减少用户的录入信息字段,以满足后续生成用户的量子安全身份ID环节的需要。图5只是录入界面的展示形式之一,还可以其他表格或其他格式的表单形式。
(3)身份颁发服务系统2接收到加密后的用户A信息和客户端信息后,首先在第二量子安全单元22中的第二加解密模块222进行解密,解密后得到用户A信息和客户端信息,这些信息被传输至身份颁发管理单元23中的基本信息子模块2311和安全存储模块235中存储;
基本信息子模块2311将存储的用户A信息和客户端信息传输至生成身份子模块2313,生成身份子模块2313按照预先设定的身份展示格式先生成用户A的公开身份ID1,然后再生成隐私身份ID2;
生成隐私身份ID2具体过程为:
首先,将公开身份ID1信息和对应时刻的时间戳timestamp存储为二进制数据,其中公开身份ID1信息可以是公开身份ID1的部分或者全部信息;然后,第一真随机数发生器产生长度为r的二进制真随机数nonce;最后,生成身份子模块生成的隐私身份ID2由公开身份ID1信息、对应时刻的二进制形式的时间戳timestamp和真随机数nonce组成,即
ID2=(ID1,timestamp,nonce)。
该隐私身份ID2的安全性来自于任何第三方无法获取真随机数nonce,只要真随机数nonce的长度足够,其猜中该真随机数的概率可以任意低,从而保证隐私身份ID2的高隐私性;例如,取该真随机数为256位的二进制数,则其被猜中的概率约为。
身份生成模块231的生成身份子模块2313生成用户A的量子安全身份ID后,通过身份颁发模块232进行颁发,其中公开身份ID1经过第二量子安全单元22的第二加解密模块222加密后回传给身份录入系统1,身份录入系统1解密得到公开身份ID1并进行量子安全认证,认证通过后身份录入系统1存储公开身份ID1,身份录入系统1将存储到的公开身份ID1经过第一量子安全单元12的第一加解密模块122加密后写入或传给用户客户端的安全身份系统3,安全身份系统3解密得到公开身份ID1并存储,认证不通过,返回步骤(1)重新执行用户的量子安全身份颁发;接着身份颁发模块232还将隐私身份ID2经过第二量子安全单元22的第二加解密模块222加密后传给用户客户端的安全身份系统3,安全身份系统3解密得到隐私身份ID2并进行量子安全认证,认证通过后安全身份系统3存储隐私身份ID2,认证不通过,返回步骤(1)重新执行用户的量子安全身份颁发;此处的量子安全认证、量子安全的消息认证与上述相同;
此处的加密传输需要身份录入系统1和身份颁发服务系统2、安全身份系统3和身份颁发服务系统2、身份录入系统1和安全身份系统3之间各自建立会话密钥,即通过申请号为202110768015.2的专利提出的一种广域范围的网络量子安全云组网系统中两个用户建立会话密钥的过程和方法共享相同的密钥串。上述加密、认证传输的过程,需要保证量子安全信道传输不被窃听(隐私性)、不被篡改(完整性),其中隐私性由加密来保证,完整性由认证来保证;为保证量子安全性,加密采用量子加密,认证采用量子安全认证。
(4)这样公开身份ID1和隐私身份ID2分别安全地颁发给用户客户端的安全身份系统3存储。同时,日志记录模块233和安全存储模块235都相应存储用户A的日志信息和身份ID,索引模块234生成量子安全身份ID的索引信息。用户客户端的安全身份系统3存储来自身份颁发服务系统2生成的隐私身份ID2和来自身份录入系统1的公开身份ID1,将公开身份ID1存储到可读取模块331中,将隐私身份ID2存储到身份安全模块332中;存储完隐私身份ID2和公开身份ID1即量子安全身份ID颁发完成。其中隐私身份ID2不可由外部设备读取、只可以由用户端的特定应用程序安全调用,作为量子安全网络环境下用户身份真实性的凭证。当用户在安全性要求不高的生活和应用场景中需要展示自己的身份信息时,可以从实体卡或从可读取模块331中读取用户的公开身份ID1进行展示;当用户进行银行开户、支付等高安全的应用场景时,外部认证系统与身份安全模块332进行量子安全的通信交互,可以实现对用户隐私身份ID2量子安全的认证。
其中公开身份ID1除了可以写入安全身份系统3中以可读电子文件的形式存在,还可以将公开身份ID1的内容写入带有芯片的实体卡,以实体卡的形式下发,实体卡上不一定要展示用户A的所有基本信息,所展示的基本信息内容根据实际需要确定。
颁发给用户的实体卡的其中一种展示形式如图6所示,实体卡面上包括姓名、性别、民族、照片、证件号码、颁发机关、有效期限。这些信息仅为示例,卡面上的展示的内容可根据实际灵活调整。为保证实体卡的不可伪造性,还可以使用公开身份ID1制作防伪标志,例如把ID1的哈希值存储在实体卡的内置芯片里。
完成存储操作后,此时只有用户A的安全身份系统3和身份颁发机关的身份颁发服务系统2中存有用户A的隐私身份ID2。因为隐私身份ID2是网络环境下用户真实身份的证明,需要避免在认证用户真实身份的时候重复展示该隐私身份ID2。
为此目的,在认证用户真实身份时,量子安全身份用于生成一次一身份以认证用户真实身份。
量子安全身份用于生成一次一身份的具体过程为:
1)身份颁发服务系统2收到安全身份系统3的一次一身份的请求后,安全身份系统3与身份颁发服务系统2之间建立会话密钥、共享相同的密钥串,把该密钥串分成两组,记为X和Y,Y的长度是X的两倍;身份颁发服务系统2还从本地的真随机数发生器中提取一组随机数Z,Z的长度与X长度相同,这里设定为n位二进制数;
2)安全身份系统3与身份颁发服务系统2调取各自的隐私身份ID2,即调取和,然后身份颁发服务系统2的第二哈希算法模块221利用随机数Z得到 GF(2)域上的不可约多项式,选择不可约多项式和共享密钥串X作为输入随机数,得到基于线性移位寄存器的哈希函数,使用该哈希函数对调取出的隐私身份执行哈希值计算,即;为便于后续验证、查询,身份颁发服务系统2同时为本次一次一身份分配唯一的业务编号otID-No;
3)身份颁发服务系统2的第二加解密模块222利用另外一组共享密钥串Y执行异或操作对其计算得到的哈希值和不可约多项式除最高项以外每一项系数组成的位字符串进行加密(可看出共享密钥串Y分为两部分对哈希值和字符串分别加密),然后发送该加密结果和本次一次一身份唯一的业务编号otID-No到安全身份系统3,安全身份系统3的第三加解密模块322利用共享密钥串Y执行异或操作对接收到的加密结果进行解密,得到解密后的哈希值和不可约多项式除最高项以外每一项系数组成的位字符串;
4)安全身份系统3的第三哈希算法模块321依次用字符串的每一位对应不可约多项式中除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式,使用不可约多项式和共享密钥X得到基于线性移位寄存器的哈希函数;使用该哈希函数对调取出的隐私身份执行哈希值计算,得到;
6)安全身份系统3生成一次一身份为(ID1,otID-No,),其中为Y中加密该哈希值的共享密钥。这里用户A的安全身份系统3对外展示的是其中隐私身份ID2加密后的值,这既利用该哈希值证明了用户的真实身份,又保证了不会泄露该哈希值,从而确保了ID2的隐私性。一次一身份是一种一次性的身份认证,具有量子安全特性。
日志记录模块233需记录该一次一身份的颁发记录以备第三方验证。在第三方执行验证时,需要在该第三方和身份颁发服务系统2执行标准的量子安全认证,其中第三方的消息为用户A的一次一身份,身份颁发服务系统2的验证模块236执行执行该认证。认证通过,则第三方接受用户A身份的真实性,否则不接受。
用户A的隐私身份ID2是一个量子安全级别的对应于用户A真实身份信息的量子安全身份ID,当需要对用户A进行量子安全的身份认证时,安全身份系统3使用隐私身份ID2来进行一次一身份的身份认证。需要特别指出的是,本发明中的隐私身份ID2既可以和用户的量子安全客户端形成绑定关系,也可以不形成绑定关系;在非绑定的情况下,隐私身份ID2的安全存储介质独立于用户的客户端。用户在没有量子安全客户端而只有安全存储芯片的情况下,身份录入系统1需提供量子安全身份ID的芯片写入设备,把用户的身份ID写入用户的安全存储芯片,但身份录入系统1不得存储隐私身份ID2。
用户在使用其量子安全身份ID的过程中,如果发生了存储其隐私身份ID2的存储介质丢失等情况,需要向身份颁发服务系统2申请身份挂失、注销或重新颁发,这些功能由身份颁发服务系统2的管理模块237负责。该管理模块237还可以对外部应用提供应用程序接口(API),对外部应用提供身份的权威验证等服务功能。
本发明所述的身份颁发服务系统2向集体或机构用户和需要身份标识的设备颁发相应的量子安全身份ID的过程与向个人用户颁发量子安全身份ID的过程一致,不同之处在于录入信息的基层身份录入端和身份颁发服务系统2所在的身份颁发机关不一样。如对于个人用户,录入信息的基层身份录入端为派出所,身份颁发机关为公安厅;对于集体或机构用户,录入信息的基层身份录入端和身份颁发机关为对该机构用户进行登记、管理的机关;对于需要身份标识的设备,录入信息的基层身份录入端和身份颁发机关为该设备所在的企业或者其他对该设备进行登记、管理的单位。因此,本发明提出的系统和方法同样适用于为各种用户类型颁发量子安全身份ID。
在实施方式和实施例中,颁发身份的过程需要量子安全的基础设施,该基础设施既可以是覆盖全国的广域量子安全网络,也可以是专门用于身份颁发的量子安全专用网络。比如,一个机构可以利用本发明的身份颁发服务系统为本机构的用户颁发量子安全身份ID。
通过本发明所述方案,用户获得了与自己真实身份相对应的量子安全身份ID,包括公开身份ID1和隐私身份ID2,其中隐私身份ID2能够在量子安全网络环境下实现一次一身份的理想安全性,即量子安全性,把用户的数字资产确权、身份认证等众多可信身份应用场景提升到量子安全水平。
Claims (15)
1.一种量子安全身份的颁发系统,其特征在于:该系统包括基层身份录入端的身份录入系统、身份颁发机关的身份颁发服务系统以及用户客户端的安全身份系统,所述身份录入系统通过量子安全信道与身份颁发服务系统连接,所述身份颁发服务系统通过量子安全信道与安全身份系统连接;
所述身份录入系统用于录入和存储请求量子安全身份的用户信息和安全身份系统所在客户端信息,并将该用户信息和客户端信息通过量子安全信道传输至身份颁发服务系统,同时接收身份颁发服务系统回传的量子安全身份ID中的公开身份ID1,以及将接收到的公开身份ID1写入或传给用户客户端的安全身份系统;
所述身份颁发服务系统用于将接收到的用户信息和客户端信息进行存储、处理,生成用户的量子安全身份ID,并将量子安全身份ID中的公开身份ID1通过量子安全信道回传给身份录入系统,同时将量子安全身份ID中的隐私身份ID2通过量子安全信道传给安全身份系统;
所述安全身份系统用于接收并存储身份颁发服务系统生成的量子安全身份ID中的隐私身份ID2和接收并存储来自身份录入系统的公开身份ID1,安全身份系统存储完隐私身份ID2和公开身份ID1即量子安全身份ID颁发完成。
2.根据权利要求1所述的一种量子安全身份的颁发系统,其特征在于:所述身份录入系统包括依次连接的第一接口单元、第一量子安全单元和基本信息单元;所述第一接口单元用于身份录入系统与外部其他系统进行连接;
第一量子安全单元包括依次连接的第一哈希算法模块、第一加解密模块和第一密钥存储模块;所述第一哈希算法模块用于选择哈希函数对信息进行哈希计算;第一加解密模块用于对输入身份录入系统的信息进行解密以及对从身份录入系统输出的信息进行加密;第一密钥存储模块用于存储密钥;
基本信息单元包括相连接的录入模块和存储模块;所述录入模块用于录入请求量子安全身份的用户信息和安全身份系统所在客户端信息;存储模块用于将用户信息、客户端信息和公开身份ID1进行存储。
3.根据权利要求2所述的一种量子安全身份的颁发系统,其特征在于:所述身份颁发服务系统包括依次连接的第二接口单元、第二量子安全单元和身份颁发管理单元;所述第二接口单元用于身份颁发服务系统与外部其他系统进行连接;
第二量子安全单元包括依次连接的第二哈希算法模块、第二加解密模块和第二密钥存储模块;所述第二哈希算法模块用于选择哈希函数对信息进行哈希计算;第二加解密模块用于对输入身份颁发服务系统的信息进行解密以及对从身份颁发服务系统输出的信息进行加密;第二密钥存储模块用于存储密钥;
身份颁发管理单元包括依次连接的身份生成模块、身份颁发模块、日志记录模块、索引模块、安全存储模块、验证模块和管理模块;所述身份生成模块包括基本信息子模块、第一真随机数发生器和生成身份子模块,所述基本信息子模块和第一真随机数发生器均与生成身份子模块相连接;所述基本信息子模块用于接收用户信息和客户端信息;第一真随机数发生器用于产生真随机数;生成身份子模块用于生成用户的量子安全身份ID,量子安全身份ID包括公开身份ID1和隐私身份ID2;身份颁发模块用于将身份生成模块生成的公开身份ID1传输给身份录入系统,还用于将隐私身份ID2传输给安全身份系统;日志记录模块用于对身份颁发服务系统中运行的所有操作进行记录;索引模块用于对量子安全身份ID建立索引;安全存储模块用来存储颁发的量子安全身份ID、相应的用户信息和客户端信息;验证模块用于实现第三方与身份颁发服务系统进行用户身份真实性验证;管理模块用于对用户权限信息进行管理。
4.根据权利要求3所述的一种量子安全身份的颁发系统,其特征在于:所述安全身份系统包括依次连接的第三接口单元、第三量子安全单元和身份信息单元;所述第三接口单元用于安全身份系统与外部其他系统进行连接;
第三量子安全单元包括依次连接的第三哈希算法模块、第三加解密模块、第三密钥存储模块和第二真随机数发生器;所述第三哈希算法模块用于选择哈希函数对信息进行哈希计算;第三加解密模块用于对输入安全身份系统的信息进行解密以及对从安全身份系统输出的信息进行加密;第三密钥存储模块用于存储密钥;第二真随机数发生器用于产生真随机数;
身份信息单元包括相连接的可读取模块和身份安全模块;所述可读取模块用于接收并存储用户的量子安全身份ID中的公开身份ID1;身份安全模块用于接收并存储用户的量子安全身份ID中的隐私身份ID2。
5.一种基于权利要求1所述系统的量子安全身份的颁发方法,其特征在于,包括以下步骤:
(1)用户向基层身份录入端的身份录入系统发送或提交请求量子安全身份的用户信息和安全身份系统所在客户端信息;
(2)身份录入系统将请求量子安全身份的用户信息和客户端信息进行录入和存储,并将该用户信息和客户端信息通过量子安全信道传输至身份颁发机关的身份颁发服务系统;
(3)身份颁发服务系统将接收到的用户信息和客户端信息进行存储、处理,生成用户的量子安全身份ID,量子安全身份ID包括公开身份ID1和隐私身份ID2,身份颁发服务系统将量子安全身份ID中的公开身份ID1通过量子安全信道回传给身份录入系统,并进行量子安全认证,认证通过后身份录入系统存储公开身份ID1,身份录入系统将存储到的公开身份ID1写入或传给用户客户端的安全身份系统,认证不通过,返回步骤(1)重新执行用户的量子安全身份颁发;接着身份颁发服务系统将量子安全身份ID中的隐私身份ID2通过量子安全信道传给安全身份系统,并进行量子安全认证,认证通过后安全身份系统存储隐私身份ID2,认证不通过,返回步骤(1)重新执行用户的量子安全身份颁发;
(4)用户客户端的安全身份系统存储来自身份颁发服务系统生成的隐私身份ID2和来自身份录入系统的公开身份ID1,存储完隐私身份ID2和公开身份ID1即量子安全身份ID颁发完成。
6.一种基于权利要求4所述系统的量子安全身份的颁发方法,其特征在于,包括以下步骤:
(1)用户向基层身份录入端的身份录入系统发送或提交请求量子安全身份的用户信息和客户端信息;
(2)基层身份录入端的身份录入系统接收到信息后,身份录入系统的录入模块录入请求量子安全身份的用户信息和客户端信息,并将用户信息和客户端信息存储于存储模块中;接着身份录入系统将需要传输给身份颁发服务系统的用户信息和客户端信息通过第一量子安全单元的第一加解密模块进行加密,加密后的用户信息和客户端信息通过量子安全信道传输至身份颁发服务系统用于生成用户的量子安全身份ID;
(3)身份颁发服务系统接收到加密后的用户信息和客户端信息后,首先在第二量子安全单元中的第二加解密模块进行解密,解密后得到用户信息和客户端信息,这些信息被传输至身份颁发管理单元中的基本信息子模块和安全存储模块中存储;
基本信息子模块将存储的用户信息和客户端信息传输至生成身份子模块,生成身份子模块按照预先设定的身份展示格式先生成公开身份ID1,然后再生成隐私身份ID2;身份生成模块的生成身份子模块生成用户的量子安全身份ID后,通过身份颁发模块进行颁发,其中公开身份ID1经过第二量子安全单元的第二加解密模块加密后回传给身份录入系统,身份录入系统解密得到公开身份ID1并进行量子安全认证,认证通过后身份录入系统存储公开身份ID1,身份录入系统将存储到的公开身份ID1经过第一量子安全单元的第一加解密模块加密后写入或传给用户客户端的安全身份系统,安全身份系统解密得到公开身份ID1并存储,认证不通过,返回步骤(1)重新执行用户的量子安全身份颁发;接着身份颁发模块还将隐私身份ID2经过第二量子安全单元的第二加解密模块加密后传给用户客户端的安全身份系统,安全身份系统解密得到隐私身份ID2并进行量子安全认证,认证通过后安全身份系统存储隐私身份ID2,认证不通过,返回步骤(1)重新执行用户的量子安全身份颁发;
(4)用户客户端的安全身份系统存储来自身份颁发服务系统生成的隐私身份ID2和来自身份录入系统的公开身份ID1,将公开身份ID1存储到可读取模块中,将隐私身份ID2存储到身份安全模块中;存储完隐私身份ID2和公开身份ID1即量子安全身份ID颁发完成。
7.根据权利要求6所述的量子安全身份的颁发方法,其特征在于,所述步骤(3)中生成隐私身份ID2具体过程为:
首先,将公开身份ID1信息和对应时刻的时间戳timestamp存储为二进制数据;然后,第一真随机数发生器产生长度为r的二进制真随机数nonce;最后,生成身份子模块生成的隐私身份ID2由公开身份ID1信息、对应时刻的二进制形式的时间戳timestamp和真随机数nonce组成,即
ID2=(ID1,timestamp,nonce)。
8.根据权利要求5所述的量子安全身份的颁发方法,其特征在于:所述步骤(3)中身份颁发服务系统将量子安全身份ID中的公开身份ID1通过量子安全信道回传给身份录入系统,并进行量子安全认证;所述量子安全认证的具体过程为:
2)身份颁发服务系统与身份录入系统之间共享三组量子密钥串、、,其中的长度和二进制的ID1的长度相同,用于对ID1执行加密;长度为n、的长度为2n,分别用于作为哈希函数的输入随机数、执行哈希值和的加密;
10.根据权利要求5所述的量子安全身份的颁发方法,其特征在于:所述步骤(3)中身份颁发服务系统将量子安全身份ID中的公开身份ID1通过量子安全信道回传给身份录入系统,并进行量子安全认证;所述量子安全认证的具体过程为:
2)身份颁发服务系统和身份录入系统共享第一密钥串和第二密钥串,身份颁发服务系统利用自己的第一密钥串作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数,再将公开身份ID1输入哈希函数,得到哈希值;
12.根据权利要求9或11所述的量子安全身份的颁发方法,其特征在于:在步骤a)之前,若随机数的最后一位为0,则令随机数的最后一位为1;或若随机数的最后一位为0,则重新生成随机数直至生成的随机数最后一位为1。
13.一种量子安全身份的使用方法,其特征在于:采用如权利要求5或6所述的方法获得量子安全身份,所述量子安全身份用于生成一次一身份以认证用户真实身份。
14.根据权利要求13所述的一种量子安全身份的使用方法,其特征在于,量子安全身份用于生成一次一身份的具体过程为:
1)身份颁发服务系统收到安全身份系统的一次一身份的请求后,安全身份系统与身份颁发服务系统之间建立会话密钥、共享相同的密钥串,把该密钥串分成两组,记为X和Y;身份颁发服务系统还从本地的真随机数发生器中提取一组随机数Z;
2)安全身份系统与身份颁发服务系统调取各自的隐私身份ID2,即调取和,然后身份颁发服务系统的第二哈希算法模块利用随机数Z得到 GF(2)域上的不可约多项式,选择不可约多项式和共享密钥串X作为输入随机数,得到基于线性移位寄存器的哈希函数,使用该哈希函数对调取出的隐私身份执行哈希值计算,即;身份颁发服务系统还分配唯一的业务编号otID-No;
3)身份颁发服务系统的第二加解密模块利用另外一组共享密钥串Y执行异或操作对其计算得到的哈希值和不可约多项式除最高项以外每一项系数组成的位字符串进行加密,然后发送该加密结果和唯一的业务编号otID-No到安全身份系统,安全身份系统的第三加解密模块利用共享密钥串Y执行异或操作对接收到的加密结果进行解密,得到解密后的哈希值和不可约多项式除最高项以外每一项系数组成的位字符串;
4)安全身份系统的第三哈希算法模块依次用字符串的每一位对应不可约多项式中除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式,使用不可约多项式和共享密钥X得到基于线性移位寄存器的哈希函数;使用该哈希函数对调取出的隐私身份执行哈希值计算,得到;
15.根据权利要求7所述的量子安全身份的颁发方法,其特征在于:所述公开身份ID1信息是公开身份ID1的部分或者全部信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111546005.0A CN113938281B (zh) | 2021-12-17 | 2021-12-17 | 一种量子安全身份的颁发系统、颁发方法及使用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111546005.0A CN113938281B (zh) | 2021-12-17 | 2021-12-17 | 一种量子安全身份的颁发系统、颁发方法及使用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113938281A true CN113938281A (zh) | 2022-01-14 |
CN113938281B CN113938281B (zh) | 2022-03-08 |
Family
ID=79289238
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111546005.0A Active CN113938281B (zh) | 2021-12-17 | 2021-12-17 | 一种量子安全身份的颁发系统、颁发方法及使用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113938281B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114362971A (zh) * | 2022-03-21 | 2022-04-15 | 南京大学 | 一种基于哈希算法的数字资产确权和溯源方法 |
CN115225411A (zh) * | 2022-09-20 | 2022-10-21 | 龙图腾网科技(合肥)股份有限公司 | 保密文件传输的量子安全验证方法、系统、服务器及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119206A (zh) * | 2007-09-13 | 2008-02-06 | 北京交通大学 | 基于标识的一体化网络终端统一接入控制方法 |
CN110881177A (zh) * | 2019-10-22 | 2020-03-13 | 如般量子科技有限公司 | 基于身份秘密共享的抗量子计算分布式车联网方法及系统 |
CN110913390A (zh) * | 2019-10-22 | 2020-03-24 | 如般量子科技有限公司 | 基于身份秘密共享的抗量子计算车联网方法及系统 |
CN111105537A (zh) * | 2019-12-19 | 2020-05-05 | 如般量子科技有限公司 | 基于秘密共享和抗量子计算的门禁身份识别方法及系统 |
US20200349289A1 (en) * | 2019-05-01 | 2020-11-05 | autoGraph, Inc. | Privacy friendly communication by operation of cloaked/decloaked email |
CN113779645A (zh) * | 2021-11-12 | 2021-12-10 | 南京大学 | 一种量子数字签名和量子数字签密方法 |
-
2021
- 2021-12-17 CN CN202111546005.0A patent/CN113938281B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119206A (zh) * | 2007-09-13 | 2008-02-06 | 北京交通大学 | 基于标识的一体化网络终端统一接入控制方法 |
US20200349289A1 (en) * | 2019-05-01 | 2020-11-05 | autoGraph, Inc. | Privacy friendly communication by operation of cloaked/decloaked email |
CN110881177A (zh) * | 2019-10-22 | 2020-03-13 | 如般量子科技有限公司 | 基于身份秘密共享的抗量子计算分布式车联网方法及系统 |
CN110913390A (zh) * | 2019-10-22 | 2020-03-24 | 如般量子科技有限公司 | 基于身份秘密共享的抗量子计算车联网方法及系统 |
CN111105537A (zh) * | 2019-12-19 | 2020-05-05 | 如般量子科技有限公司 | 基于秘密共享和抗量子计算的门禁身份识别方法及系统 |
CN113779645A (zh) * | 2021-11-12 | 2021-12-10 | 南京大学 | 一种量子数字签名和量子数字签密方法 |
Non-Patent Citations (1)
Title |
---|
高小川: "基于Kerberos的量子可信认证系统的设计与实现", 《中国优秀硕士学位论文全文数据库 基础科学辑》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114362971A (zh) * | 2022-03-21 | 2022-04-15 | 南京大学 | 一种基于哈希算法的数字资产确权和溯源方法 |
CN115225411A (zh) * | 2022-09-20 | 2022-10-21 | 龙图腾网科技(合肥)股份有限公司 | 保密文件传输的量子安全验证方法、系统、服务器及介质 |
CN115225411B (zh) * | 2022-09-20 | 2022-11-22 | 龙图腾网科技(合肥)股份有限公司 | 保密文件传输的量子安全验证方法、系统、服务器及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113938281B (zh) | 2022-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Thwin et al. | Blockchain‐based access control model to preserve privacy for personal health record systems | |
US20210258164A1 (en) | Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication | |
CN108092982B (zh) | 一种基于联盟链的数据存储方法及系统 | |
CN112487778B (zh) | 多用户在线签约系统及方法 | |
CN102932136B (zh) | 用于管理加密密钥的系统和方法 | |
US20090097657A1 (en) | Constructive Channel Key | |
US20050152542A1 (en) | Public key encryption for groups | |
CN114362971B (zh) | 一种基于哈希算法的数字资产确权和溯源方法 | |
WO2014086166A1 (zh) | 一种预防性电子数据保全的方法及系统 | |
CN1283827A (zh) | 通用电子信息网络认证系统及方法 | |
CN113938281B (zh) | 一种量子安全身份的颁发系统、颁发方法及使用方法 | |
Zhou et al. | EverSSDI: blockchain-based framework for verification, authorisation and recovery of self-sovereign identity using smart contracts | |
CN108022194A (zh) | 执法记录仪及其数据安全处理方法、服务器及系统 | |
CN109858259A (zh) | 基于HyperLedger Fabric的社区健康服务联盟数据保护和共享方法 | |
CN115021903A (zh) | 一种基于区块链的电子病历共享方法及系统 | |
CN114357492A (zh) | 一种基于区块链的医疗数据隐私融合方法及装置 | |
CN114254284B (zh) | 数字证书生成、身份认证方法及量子ca认证中心与系统 | |
Gajmal et al. | Blockchain-based access control and data sharing mechanism in cloud decentralized storage system | |
Zhang et al. | Data security in cloud storage | |
Wu et al. | Security Architecture for sensitive information systems | |
Kou | Networking security and standards | |
Verma et al. | Applications of Data Security and Blockchain in Smart City Identity Management | |
CN115396096A (zh) | 基于国密算法的秘密文件的加、解密方法及保护系统 | |
CN112950356B (zh) | 基于数字身份的个人贷款处理方法及系统、设备、介质 | |
Patel et al. | The study of digital signature authentication process |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |