CN113986845B - 一种颁发无条件可信时间戳的方法及系统 - Google Patents

一种颁发无条件可信时间戳的方法及系统 Download PDF

Info

Publication number
CN113986845B
CN113986845B CN202111606979.3A CN202111606979A CN113986845B CN 113986845 B CN113986845 B CN 113986845B CN 202111606979 A CN202111606979 A CN 202111606979A CN 113986845 B CN113986845 B CN 113986845B
Authority
CN
China
Prior art keywords
timestamp
server
user
module
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111606979.3A
Other languages
English (en)
Other versions
CN113986845A (zh
Inventor
陈增兵
傅波海
杨鸽
赵呈洋
朱梦雅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University
Matrix Time Digital Technology Co Ltd
Original Assignee
Nanjing University
Matrix Time Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University, Matrix Time Digital Technology Co Ltd filed Critical Nanjing University
Priority to CN202111606979.3A priority Critical patent/CN113986845B/zh
Publication of CN113986845A publication Critical patent/CN113986845A/zh
Application granted granted Critical
Publication of CN113986845B publication Critical patent/CN113986845B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1734Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种颁发无条件可信时间戳的方法及系统,本发明方法可以同时为同一用户的多个文件或者多个用户各自的文件颁发时间戳,且能确保时间戳与文件之间的一一对应关系;同时,本发明在时间戳颁发过程中引入了验证服务器,在时间戳颁发的过程中进行验证,保证时间戳不可篡改、不可抵赖且实现了无条件安全,提高了所颁发时间戳的可信度。

Description

一种颁发无条件可信时间戳的方法及系统
技术领域
本发明涉及时间戳领域,具体涉及一种颁发无条件可信时间戳的方法及系统。
背景技术
在很多的情况下,人们需要通过时间来确定文件的产生时间、证明文件在某个时间之前已经存在,为了实现上述效果,人们采用的方法是为文件打上时间戳。
时间戳服务器用于对外提供精确的时间戳服务,采用法定、精确的时间数值,提供时间戳的颁发、查询和验证功能,满足网络应用要求的抗抵赖性和可审性需求,可广泛应用于网上交易、电子病历、网上招投标、政府网上采购、网上申报和数字知识产权保护等电子政务和电子商务活动中,涉及网上交易、网上审批、ERP、OA、电子合同等多方面的电子政务、电子商务系统,为业务提供保证内容和签发人的不可抵赖性以及时间因素的不可抵赖性。
现有的时间戳颁发过程存在两个安全性威胁:一个是哈希算法存在碰撞风险,无法安全地保证数据的完整性,另外一个是基于数字证书的签名算法,已经证明某些签名算法可以被大算力计算机和量子计算机破解,存在安全风险。因此,现有的时间戳服务器,在颁发及传输时间戳的过程中,无法避免篡改时间戳的情况出现,导致用户拿到的时间戳不是真正的时间戳,时间戳的可信程度被破坏。
一般地,用户在同一时间精度内为多个文件或者多个用户在同一时间精度内为各自的文件申请时间戳时,时间戳服务器会为这些用户文件颁发相同的时间戳,这样对于这些用户文件就无法进行区分,使得时间戳与用户的文件之间缺少了一一对应的关系,容易出现时间戳颁发混乱的问题。
发明内容
发明目的:本发明目的是提供一种颁发无条件可信时间戳的方法及系统,解决了现有的时间戳颁发过程存在无法安全地保证数据的完整性以及无法避免篡改时间戳的情况出现,导致时间戳可信程度降低的问题;还解决了时间戳与用户的文件之间缺少了一一对应的关系,容易出现时间戳颁发混乱的问题。本发明不仅确保了时间戳的可信程度,而且将同一时间精度内用户时间戳进行区分,以确保在同一时间精度内,有唯一的时间戳与文件一一对应。
技术方案:本发明一种颁发无条件可信时间戳的方法,包括以下步骤:
(1)用户与验证服务器之间进行文件
Figure 100002_DEST_PATH_IMAGE002
的认证,认证通过后,用户与验证服务器均保留该文件
Figure 707806DEST_PATH_IMAGE002
的哈希值;
(2)然后时间戳服务器为用户的文件
Figure 156105DEST_PATH_IMAGE002
生成时间戳文件;
(3)时间戳服务器、用户和验证服务器之间针对时间戳文件进行三方的量子数字签名,其中时间戳服务器为签名方,用户和验证服务器为验签方,当验证服务器和用户都验签通过时,用户才接受时间戳,时间戳颁发成功;否则不接受,时间戳颁发失败,返回步骤(1)重新执行时间戳的颁发。
进一步的,所述用户与验证服务器之间进行文件
Figure 263738DEST_PATH_IMAGE002
的认证的具体步骤为:
1)用户从本地获取一个长度为n位的随机数用于生成不可约多项式
Figure 100002_DEST_PATH_IMAGE004
,得到不可约多项式之后,将不可约多项式
Figure 721264DEST_PATH_IMAGE004
中除最高项以外每一项系数组成的字符串记为
Figure 100002_DEST_PATH_IMAGE006
2)用户与验证服务器进行密钥协商,分别获得共享密钥
Figure 100002_DEST_PATH_IMAGE008
Figure 100002_DEST_PATH_IMAGE010
,其中
Figure 394691DEST_PATH_IMAGE008
的长度是n,
Figure 748312DEST_PATH_IMAGE010
的长度是2n;用户利用不可约多项式
Figure 546504DEST_PATH_IMAGE004
和作为输入随机数的共享密钥
Figure 73300DEST_PATH_IMAGE008
生成哈希函数
Figure 100002_DEST_PATH_IMAGE012
,利用该哈希函数
Figure 807425DEST_PATH_IMAGE012
对文件
Figure 331947DEST_PATH_IMAGE002
进行哈希运算,得到哈希值
Figure 100002_DEST_PATH_IMAGE014
;用户使用共享密钥
Figure 148594DEST_PATH_IMAGE010
对哈希值
Figure 416764DEST_PATH_IMAGE014
和字符串
Figure 205728DEST_PATH_IMAGE006
进行异或加密,然后将文件
Figure 166731DEST_PATH_IMAGE002
以及加密后的哈希值
Figure 939515DEST_PATH_IMAGE014
、字符串
Figure 542535DEST_PATH_IMAGE006
发送给验证服务器,即
Figure 100002_DEST_PATH_IMAGE016
发送给验证服务器;
3)验证服务器接收到
Figure 248323DEST_PATH_IMAGE016
后,使用协商的共享密钥
Figure 114648DEST_PATH_IMAGE010
进行解密,得到哈希值
Figure 374728DEST_PATH_IMAGE014
和字符串
Figure 984700DEST_PATH_IMAGE006
;验证服务器将字符串
Figure 739468DEST_PATH_IMAGE006
中的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2) 域中的最高项系数为1的n阶不可约多项式
Figure 100002_DEST_PATH_IMAGE018
;验证服务器选择该不可约多项式
Figure 573432DEST_PATH_IMAGE018
和作为输入随机数的共享密钥
Figure 55229DEST_PATH_IMAGE008
生成哈希函数
Figure 100002_DEST_PATH_IMAGE020
,使用该哈希函数
Figure 51DEST_PATH_IMAGE020
对文件
Figure 883693DEST_PATH_IMAGE002
进行哈希运算,得到哈希值
Figure 100002_DEST_PATH_IMAGE022
4)验证服务器计算得到的哈希值
Figure 685296DEST_PATH_IMAGE022
与之前解密得到的哈希值
Figure 654389DEST_PATH_IMAGE022
进行比较,若哈希值相等即
Figure 100002_DEST_PATH_IMAGE024
,则认证通过,继续执行;否则,认证不通过,返回重新执行认证操作。
进一步的,所述用户从本地获取一个长度为n位的随机数用于生成不可约多项式
Figure 137323DEST_PATH_IMAGE004
的具体过程为:
(a)首先,用户依次用n位随机数的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;
(b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则用户重新获取另一组随机数,作为新的随机数返回步骤(a)重新生成多项式并验证;若验证结果为“是”,则停止验证,用户得到不可约多项式。
进一步的,在步骤(a)之前,若n位的随机数最后一位为0,则令随机数的最后一位为1;或若n位的随机数最后一位为0,则重新生成随机数直至生成的随机数最后一位为1。
进一步的,所述时间戳服务器为用户的文件
Figure 141051DEST_PATH_IMAGE002
生成时间戳文件的具体过程为:
a)用户将哈希值
Figure 785659DEST_PATH_IMAGE014
和获取时间戳的请求发送给时间戳服务器,时间戳服务器收到请求后,时间戳服务器的真量子随机数发生器产生一个随机数
Figure 100002_DEST_PATH_IMAGE026
b)时间戳服务器向国家授时中心获取用户请求时间戳时刻的时间数值
Figure 100002_DEST_PATH_IMAGE028
,并对获取到的在一个时间精度内的同一时间数值
Figure 41716DEST_PATH_IMAGE028
下生成时间编号得到
Figure 100002_DEST_PATH_IMAGE030
,接着时间戳服务器使用哈希值
Figure 328341DEST_PATH_IMAGE014
、时间数值
Figure 920996DEST_PATH_IMAGE028
、时间编号
Figure 736505DEST_PATH_IMAGE030
、随机数
Figure 680190DEST_PATH_IMAGE026
、时间戳服务器的机构信息
Figure 100002_DEST_PATH_IMAGE032
和验证服务器的机构信息
Figure 100002_DEST_PATH_IMAGE034
生成对应文件
Figure 98402DEST_PATH_IMAGE002
的时间戳文件:
Figure 100002_DEST_PATH_IMAGE036
进一步的,所述时间戳服务器、用户和验证服务器之间针对时间戳文件进行三方的量子数字签名的具体过程为:
S1、时间戳服务器从本地获取一个随机数用于生成不可约多项式
Figure DEST_PATH_IMAGE038
,得到不可约多项式之后,将不可约多项式
Figure 873460DEST_PATH_IMAGE038
中除最高项以外每一项系数组成的字符串记为
Figure DEST_PATH_IMAGE040
S2、时间戳服务器与用户进行密钥协商,分别获得共享密钥
Figure DEST_PATH_IMAGE042
Figure DEST_PATH_IMAGE044
;时间戳服务器与验证服务器进行密钥协商,分别获得共享密钥
Figure DEST_PATH_IMAGE046
Figure DEST_PATH_IMAGE048
;其中,
Figure 987434DEST_PATH_IMAGE042
Figure 215153DEST_PATH_IMAGE046
的长度相同,
Figure 312422DEST_PATH_IMAGE044
Figure 879670DEST_PATH_IMAGE048
的长度相同,
Figure 36982DEST_PATH_IMAGE044
的长度是
Figure 689680DEST_PATH_IMAGE042
长度的两倍;时间戳服务器对拥有的密钥
Figure 590640DEST_PATH_IMAGE042
Figure 809132DEST_PATH_IMAGE044
Figure 137345DEST_PATH_IMAGE046
Figure 11760DEST_PATH_IMAGE048
执行异或操作,得到密钥
Figure DEST_PATH_IMAGE050
Figure DEST_PATH_IMAGE052
,如下:
Figure DEST_PATH_IMAGE054
S3、时间戳服务器选择不可约多项式
Figure 640712DEST_PATH_IMAGE038
和作为输入随机数的密钥
Figure 916972DEST_PATH_IMAGE050
生成哈希函数
Figure DEST_PATH_IMAGE056
,使用哈希函数
Figure 947245DEST_PATH_IMAGE056
对时间戳文件
Figure DEST_PATH_IMAGE058
执行哈希运算,得到哈希值
Figure DEST_PATH_IMAGE060
,该哈希值即为时间戳;时间戳服务器使用密钥
Figure 433590DEST_PATH_IMAGE052
对时间戳
Figure 676353DEST_PATH_IMAGE060
和字符串
Figure 72699DEST_PATH_IMAGE040
进行加密,将加密后的值
Figure DEST_PATH_IMAGE062
和时间戳文件
Figure 8294DEST_PATH_IMAGE058
传输给验证服务器和用户;
S4、验证服务器将自己拥有的密钥
Figure 137529DEST_PATH_IMAGE046
Figure 918403DEST_PATH_IMAGE048
发送给用户,用户将自己拥有的密钥
Figure 434835DEST_PATH_IMAGE042
Figure 275752DEST_PATH_IMAGE044
发送给验证服务器,双方的密钥交换通过经认证的经典信道进行,防止被篡改;此时,验证服务器和用户均拥有的密钥
Figure 674372DEST_PATH_IMAGE042
Figure 258938DEST_PATH_IMAGE044
Figure 629876DEST_PATH_IMAGE046
Figure 641694DEST_PATH_IMAGE048
和加密后的值
Figure 668556DEST_PATH_IMAGE062
、时间戳文件
Figure 56812DEST_PATH_IMAGE058
S5、验证服务器对拥有的密钥
Figure 282257DEST_PATH_IMAGE042
Figure 464977DEST_PATH_IMAGE044
Figure 41452DEST_PATH_IMAGE046
Figure 967819DEST_PATH_IMAGE048
执行异或操作,得到密钥
Figure DEST_PATH_IMAGE064
Figure DEST_PATH_IMAGE066
,其中:
Figure DEST_PATH_IMAGE068
验证服务器使用密钥
Figure 909755DEST_PATH_IMAGE066
对加密后的值进行解密,得到时间戳
Figure 528955DEST_PATH_IMAGE060
和字符串
Figure 327147DEST_PATH_IMAGE040
,接着使用字符串
Figure 57206DEST_PATH_IMAGE040
的每一位对应多项式除最高项以外的各项的系数,生成一个最高项系数为1的不可约多项式
Figure DEST_PATH_IMAGE070
,选择该不可约多项式
Figure 726084DEST_PATH_IMAGE070
和作为输入随机数的密钥
Figure 516186DEST_PATH_IMAGE064
生成哈希函数
Figure DEST_PATH_IMAGE072
,使用哈希函数
Figure 332832DEST_PATH_IMAGE072
对时间戳文件
Figure 866582DEST_PATH_IMAGE058
执行哈希运算,得到哈希值
Figure DEST_PATH_IMAGE074
,比较计算得到的哈希值
Figure 186705DEST_PATH_IMAGE074
和解密得到的时间戳
Figure 147707DEST_PATH_IMAGE060
是否相等,若相等,则验签通过;否则验签不通过;
S6、用户采用与验证服务器相同的方法进行验签;
S7、当验证服务器和用户都验签通过时,用户才接受时间戳
Figure 654912DEST_PATH_IMAGE060
,时间戳颁发成功;否则不接受,时间戳颁发失败,重新执行时间戳的颁发。
进一步的,所述哈希函数
Figure 992352DEST_PATH_IMAGE072
、哈希函数
Figure 166982DEST_PATH_IMAGE056
、哈希函数
Figure 36236DEST_PATH_IMAGE012
、哈希函数
Figure 296316DEST_PATH_IMAGE020
均为基于线性移位寄存器的托普利兹哈希函数。
本发明还包括一种颁发无条件可信时间戳的系统,该系统包括:
国家授时中心,用于向时间戳服务器传输时间数值;
时间戳服务器,用于为用户的文件
Figure 906289DEST_PATH_IMAGE002
生成时间戳文件,并与用户、验证服务器之间针对时间戳文件进行三方的量子数字签名,将通过量子数字签名验签的时间戳颁发给用户;
验证服务器,用于与用户之间进行文件
Figure 138688DEST_PATH_IMAGE002
的认证,并与用户、时间戳服务器之间针对时间戳文件进行三方的量子数字签名;
用户,用于与验证服务器之间进行文件
Figure 175914DEST_PATH_IMAGE002
的认证,并与时间戳服务器、验证服务器之间针对时间戳文件进行三方的量子数字签名,最终接受时间戳。
进一步的,所述时间戳服务器包括依次连接的第一接口单元、第一量子安全单元、时间戳单元和管控单元;
所述第一接口单元用于实现时间戳服务器与外部其他系统进行连接和通信交互;
所述第一量子安全单元包括依次连接的第一哈希算法模块、第一加解密模块、第一真量子随机数发生器和第一密钥存储模块;所述第一哈希算法模块用于选择哈希函数对信息进行哈希计算;第一加解密模块用于对输入服务器的信息进行解密以及对从服务器输出的信息进行加密;第一真量子随机数发生器用于产生真量子随机数;第一密钥存储模块用于存储密钥;
所述时间戳单元包括依次连接的时间数值接收模块、时间戳生成模块、第一数字签名模块、时间戳颁发模块和时间戳管理模块;所述时间数值接收模块用于接收国家授时中心传输的时间数值;时间戳生成模块用于从时间数值接收模块中获取时间数值,并对一个时间精度内的同一时间数值生成多个时间编号,以及还用于生成时间戳文件;第一数字签名模块用于为生成的时间戳文件进行量子数字签名;时间戳颁发模块用于将通过量子数字签名验签的时间戳颁发给申请时间戳的用户;时间戳管理模块用于对整个时间戳单元中各模块之间的工作、协同进行管理;
所述管控单元包括依次连接的第一日志记录模块、计费模块和第一备份模块;所述第一日志记录模块用于对颁发时间戳结果进行记录;计费模块用于对颁发时间戳的业务进行收费处理;第一备份模块用于对时间戳服务器的文件和数据进行备份。
进一步的,所述验证服务器包括依次连接的第二接口单元、第二量子安全单元和验证单元;
所述第二接口单元用于实现验证服务器与外部其他系统进行连接和通信交互;
所述第二量子安全单元包括依次连接的第二哈希算法模块、第二加解密模块、第二真量子随机数发生器和第二密钥存储模块;所述第二哈希算法模块用于选择哈希函数对信息进行哈希计算;第二加解密模块用于对输入服务器的信息进行解密以及对从服务器输出的信息进行加密;第二真量子随机数发生器用于产生真量子随机数;第二密钥存储模块用于存储密钥;
所述验证单元包括依次连接的认证模块、第二数字签名模块、第二日志记录模块和第二备份模块;所述认证模块用于执行文件
Figure 923290DEST_PATH_IMAGE002
的认证;第二数字签名模块用于为生成的时间戳文件进行量子数字签名;第二日志记录模块用于对时间戳文件验签结果进行记录以及用于对文件
Figure 336954DEST_PATH_IMAGE002
的认证结果进行记录;第二备份模块用于对第二日志记录模块中的记录进行备份。
本发明的有益效果:
(1)本发明首先对用户手中的文件进行认证,再为用户颁发带有时间编号的时间戳,使得即使在同一时间精度内申请时间戳的文件,也有与之一一对应的时间戳,确保了时间戳的唯一性;
(2)本发明引入了验证服务器,在时间戳颁发的过程中进行验证,保证时间戳不可篡改,提高了所颁发时间戳的可信度。
附图说明
图1为颁发时间戳的系统结构示意图;
图2为时间戳服务器的结构示意图;
图3为验证服务器的结构示意图;
图4为向用户为文件doc颁发时间戳的过程示意图;
图5为验证服务器执行认证的流程示意图。
具体实施方式
下面结合附图和实施例对本发明做进一步描述:
如图1所述,本发明所提出的颁发无条件可信时间戳的系统,该系统包括
国家授时中心1,用于向时间戳服务器2传输时间数值;
时间戳服务器2,用于为用户4的文件
Figure 220596DEST_PATH_IMAGE002
生成时间戳文件,并与用户4、验证服务器3之间针对时间戳文件进行三方的量子数字签名,将通过量子数字签名验签的时间戳颁发给用户4;
验证服务器3,用于与用户4之间进行文件
Figure 959882DEST_PATH_IMAGE002
的认证,并与用户4、时间戳服务器2之间针对时间戳文件进行三方的量子数字签名;
用户4,需有支持量子安全技术的终端,用于与验证服务器3之间进行文件
Figure 928975DEST_PATH_IMAGE002
的认证,并与时间戳服务器2、验证服务器3之间针对时间戳文件进行三方的量子数字签名,最终接受时间戳。
其中,时间戳服务器2的功能结构如图2所示,包括依次连接的第一接口单元21、第一量子安全单元22、时间戳单元23和管控单元24;
第一接口单元21用于实现时间戳服务器2与外部其他系统进行连接和通信交互,如与国家授时中心、申请加盖时间戳的文件所在的用户客户端以及量子安全网络之间的连接和通信交互;
第一量子安全单元22用于为时间戳服务器2提供随机数、密钥和加解密等相关的功能,包括依次连接的第一哈希算法模块221、第一加解密模块222、第一真量子随机数发生器223和第一密钥存储模块224;第一哈希算法模块221用于选择哈希函数对信息进行哈希计算,信息包括但不限于需要下发的时间戳等;第一加解密模块222用于对输入服务器的信息进行解密以及对从服务器输出的信息进行加密,所有输入时间戳服务器2的信息以及从时间戳服务器2输出的信息都需要经过第一加解密模块222,以确保信息的保密性;第一真量子随机数发生器223用于产生真量子随机数;第一密钥存储模块224用于存储密钥,密钥从第一真量子随机数发生器223或服务器接入的量子安全网络中获取;
时间戳单元23是时间戳服务器2的核心单元,用于生成并颁发时间戳等,包括依次连接的时间数值接收模块231、时间戳生成模块232、第一数字签名模块233、时间戳颁发模块234和时间戳管理模块235;时间数值接收模块231用于接收国家授时中心传输的时间数值;时间戳生成模块232用于从时间数值接收模块231中获取时间数值,并对一个时间精度内的同一时间数值生成多个时间编号,以及还用于生成时间戳文件,其中时间数值和时间编号均为生成时间戳文件的原始数据;第一数字签名模块233用于为生成的时间戳文件进行量子数字签名;时间戳颁发模块234用于将通过量子数字签名验签的时间戳颁发给申请时间戳的用户;时间戳管理模块235用于对整个时间戳单元23中各模块之间的工作、协同进行管理;
管控单元24用于记录、管理时间戳服务器2执行的事件信息以及计费策略,包括依次连接的第一日志记录模块241、计费模块242和第一备份模块243;第一日志记录模块241用于对颁发时间戳结果进行记录;计费模块242用于对颁发时间戳的业务进行收费处理,在实际使用时,预先在计费模块242中设定计费策略,当收到用户的时间戳请求并执行时间戳颁发操作时,按照计费策略进行计费;为避免出现文件、数据丢失或损坏等可能出现的意外情况,第一备份模块243用于对时间戳服务器2的文件和数据进行备份,以便出现意外情况时使用备份文件和数据进行恢复,从而确保时间戳服务器2的正常运行。
时间戳服务器2中的时间数值由国家授时中心1给予,国家授时中心1每隔一个时间精度向时间戳服务器2传输一次时间数值,目前,在维护实时时间或处理时间戳时,通常采用125MHz的时钟去采样秒脉冲信号(1PPS)或PTP(Precision Time Protocol,高精度时间同步协议)报文发送、接收帧定位标识信号(FP),采样误差是±8ns,即时间戳的精度是±8ns,但本发明的时间精度不一定要设定为8ns,可以根据实际业务需要进行设定,如设定为1ms。
当时间戳服务器2和国家授时中心1部署在异地时,时间戳服务器2需要对收到的时间数值进行认证,以保证收到的时间数值是真实、未被篡改的。同时,当时间戳服务器2和国家授时中心1分设在不同的时区时,即时间戳服务器2需要颁发的时间信息与国家授时中心1给的原始时间数值不一致时,时间戳服务器2需要根据自己和国家授时中心1所在的时区进行时间信息换算,得到时间戳服务器2所在地时区的时间信息,用来生成时间戳进行颁发。
验证服务器3的功能结构如图3所示,包括依次连接的第二接口单元31、第二量子安全单元32和验证单元33;
第二接口单元31用于实现验证服务器3与外部其他系统进行连接和通信交互,如与用户之间进行文件
Figure 880750DEST_PATH_IMAGE002
的认证等;
第二量子安全单元32包括依次连接的第二哈希算法模块321、第二加解密模块322、第二真量子随机数发生器323和第二密钥存储模块324;第二哈希算法模块321用于选择哈希函数对信息进行哈希计算;第二加解密模块322用于对输入服务器的信息进行解密以及对从服务器输出的信息进行加密,所有输入验证服务器3的信息以及从验证服务器3输出的信息都需要经过第二加解密模块322,以确保信息的保密性;第二真量子随机数发生器323用于产生真量子随机数;第二密钥存储模块324用于存储密钥;
验证单元33包括依次连接的认证模块331、第二数字签名模块332、第二日志记录模块333和第二备份模块334;认证模块331用于执行文件
Figure 884479DEST_PATH_IMAGE002
的认证;第二数字签名模块332用于为生成的时间戳文件进行量子数字签名;第二日志记录模块333用于对时间戳文件验签结果进行记录以及用于对文件
Figure 263507DEST_PATH_IMAGE002
的认证结果进行记录;为防止验证服务器3数据丢失,第二备份模块334用于对第二日志记录模块333中的记录进行备份。
本发明还包括一种颁发无条件可信时间戳的方法,本发明中的实施例以时间戳服务器2和国家授时中心1部署在一处为例,来说明时间戳的颁发方法。实现时间戳颁发方法的系统如图1所示,包括国家授时中心1、时间戳服务器2、用户4和验证服务器3;该用户4拥有需要加盖时间戳的文件
Figure 719896DEST_PATH_IMAGE002
下面结合实施例和附图,为文件
Figure 475363DEST_PATH_IMAGE002
颁发时间戳的方法进行具体说明,颁发时间戳的过程如图4所示,包括以下步骤:
(1)首先,用户4与验证服务器3之间进行文件
Figure 536860DEST_PATH_IMAGE002
的认证,以证明文件
Figure 352369DEST_PATH_IMAGE002
和文件
Figure 296054DEST_PATH_IMAGE002
哈希值、文件
Figure 592562DEST_PATH_IMAGE002
和用户4之间的对应关系;认证通过后,用户4与验证服务器3均保留该文件
Figure 305303DEST_PATH_IMAGE002
的哈希值;
用户4与验证服务器3之间进行文件
Figure 557293DEST_PATH_IMAGE002
的认证的具体步骤为:
1)用户4从本地获取一个长度为n位的随机数用于生成不可约多项式
Figure 988274DEST_PATH_IMAGE004
,得到不可约多项式之后,将不可约多项式
Figure 85543DEST_PATH_IMAGE004
中除最高项以外每一项系数组成的字符串记为
Figure 652791DEST_PATH_IMAGE006
用户从本地获取一个长度为n位的随机数用于生成不可约多项式
Figure 810103DEST_PATH_IMAGE004
的具体过程为:
(a)首先,用户4依次用n位随机数的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;例如,随机数为
Figure DEST_PATH_IMAGE076
,则生成的多项式为
Figure DEST_PATH_IMAGE078
;优选地,只有当
Figure DEST_PATH_IMAGE080
时,生成的多项式才有可能是不可约多项式,因此,为减少后期验证不可约多项式时的计算量,可以先对n位随机数进行判断:若n位随机数的最后一位为0,则令随机数的最后一位为1;或若n位随机数的最后一位为0,则重新生成n位随机数直至生成的n位随机数最后一位为1;这样能减少后期验证不可约多项式时的计算量,最后使得
Figure 56276DEST_PATH_IMAGE080
,生成的多项式为
Figure DEST_PATH_IMAGE082
(b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则用户4重新获取另一组随机数,作为新的随机数返回步骤(a)重新生成多项式并验证;若验证结果为“是”,则停止验证,用户4得到不可约多项式
Figure 19553DEST_PATH_IMAGE004
验证此处的不可约多项式有多种方法,优选以下两种方法:
方法一:依次验证
Figure DEST_PATH_IMAGE084
是否成立,其中
Figure DEST_PATH_IMAGE086
Figure DEST_PATH_IMAGE088
表示对
Figure DEST_PATH_IMAGE090
取整,若对所有的
Figure DEST_PATH_IMAGE092
均验证通过,则
Figure 557152DEST_PATH_IMAGE004
是GF(2)上的n阶不可约多项式;其中
Figure DEST_PATH_IMAGE094
表示GF(2)上
Figure DEST_PATH_IMAGE096
的最大公因式,
Figure 213261DEST_PATH_IMAGE096
指两个任意多项式。
方法二:验证条件(1)
Figure DEST_PATH_IMAGE098
、(2)
Figure DEST_PATH_IMAGE100
是否同时成立,其中
Figure 415572DEST_PATH_IMAGE098
表示
Figure DEST_PATH_IMAGE102
的余式和
Figure DEST_PATH_IMAGE104
的余式相同,
Figure DEST_PATH_IMAGE106
是n的任意素因子,
Figure 916961DEST_PATH_IMAGE094
表示GF(2)上
Figure 724380DEST_PATH_IMAGE096
的最大公因式,
Figure 223494DEST_PATH_IMAGE096
指两个任意多项式,当同时满足这两个验证条件时,则
Figure 850785DEST_PATH_IMAGE004
是GF(2)上的n阶不可约多项式。
一般地,取
Figure DEST_PATH_IMAGE108
,因此条件(2)中只需要取
Figure DEST_PATH_IMAGE110
。可选地,取
Figure DEST_PATH_IMAGE112
。由于此方法只需要验证这两个条件,我们采用Fast modular composition算法来快速得到
Figure 627635DEST_PATH_IMAGE102
Figure DEST_PATH_IMAGE114
,用
Figure 820719DEST_PATH_IMAGE114
替换条件(2)的
Figure DEST_PATH_IMAGE116
进行计算,通过降低阶数的方法来更快的得到计算结果。
2)用户4与验证服务器3进行密钥协商,分别获得共享密钥
Figure 21893DEST_PATH_IMAGE008
Figure 136480DEST_PATH_IMAGE010
,其中
Figure 917354DEST_PATH_IMAGE008
的长度是n,
Figure 699365DEST_PATH_IMAGE010
的长度是2n;用户4利用不可约多项式
Figure 540282DEST_PATH_IMAGE004
和作为输入随机数的共享密钥
Figure 142165DEST_PATH_IMAGE008
生成哈希函数
Figure 726730DEST_PATH_IMAGE012
,哈希函数
Figure 300931DEST_PATH_IMAGE012
优选为基于线性移位寄存器(LFSR)的托普利兹哈希函数,利用该哈希函数
Figure 312749DEST_PATH_IMAGE012
对文件
Figure 136349DEST_PATH_IMAGE002
进行哈希运算,得到哈希值
Figure 524605DEST_PATH_IMAGE014
;用户4使用共享密钥
Figure 15629DEST_PATH_IMAGE010
对哈希值
Figure 935699DEST_PATH_IMAGE014
和字符串
Figure 777753DEST_PATH_IMAGE006
进行异或加密,然后将文件
Figure 704121DEST_PATH_IMAGE002
以及加密后的哈希值
Figure 784072DEST_PATH_IMAGE014
、字符串
Figure 403273DEST_PATH_IMAGE006
发送给验证服务器3,即
Figure 404727DEST_PATH_IMAGE016
发送给验证服务器3;
3)验证服务器3接收到
Figure 869206DEST_PATH_IMAGE016
后,执行认证操作,认证的流程如图5所示,具体如下:验证服务器3接收到
Figure 69243DEST_PATH_IMAGE016
后,使用协商的共享密钥
Figure 859345DEST_PATH_IMAGE010
进行解密,得到哈希值
Figure 879253DEST_PATH_IMAGE014
和字符串
Figure 413003DEST_PATH_IMAGE006
;验证服务器3将字符串
Figure 467546DEST_PATH_IMAGE006
中的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2) 域中的最高项系数为1的n阶不可约多项式
Figure 162970DEST_PATH_IMAGE018
;验证服务器3选择该不可约多项式
Figure 935754DEST_PATH_IMAGE018
和作为输入随机数的共享密钥
Figure 7615DEST_PATH_IMAGE008
采用与用户4生成哈希函数
Figure 182244DEST_PATH_IMAGE012
相同的方法生成哈希函数
Figure 314149DEST_PATH_IMAGE020
,使用该哈希函数
Figure 46000DEST_PATH_IMAGE020
对文件
Figure 921552DEST_PATH_IMAGE002
进行哈希运算,得到哈希值
Figure 747425DEST_PATH_IMAGE022
4)验证服务器3计算得到的哈希值
Figure 784652DEST_PATH_IMAGE022
与之前解密得到的哈希值
Figure 532028DEST_PATH_IMAGE014
进行比较,若哈希值相等即
Figure 945692DEST_PATH_IMAGE024
,则认证通过,继续执行下一步;否则,认证不通过,返回步骤1)重新执行认证操作。认证结果记录入验证服务器3的第二日志记录模块333中的日志文件。
经过上述认证操作,验证服务器3证明了文件
Figure 829334DEST_PATH_IMAGE002
和文件
Figure 240724DEST_PATH_IMAGE002
哈希值、文件
Figure 209817DEST_PATH_IMAGE002
和用户4之间的对应关系,后续与文件哈希值
Figure 427171DEST_PATH_IMAGE014
对应的时间戳,即是为文件
Figure 165320DEST_PATH_IMAGE002
颁发的时间戳。
(2)然后时间戳服务器2为用户4的文件
Figure 809928DEST_PATH_IMAGE002
生成时间戳文件, 具体过程为:
a)用户4将哈希值
Figure 266317DEST_PATH_IMAGE014
和获取时间戳的请求发送给时间戳服务器2,时间戳服务器2收到请求后,时间戳服务器2的真量子随机数发生器产生一个随机数
Figure 21784DEST_PATH_IMAGE026
, 根据实际情况,随机数
Figure 145598DEST_PATH_IMAGE026
的长度为128位已经可以满足实际使用需要;
b)时间戳服务器2向国家授时中心1获取用户4请求时间戳时刻的时间数值
Figure 695528DEST_PATH_IMAGE028
,具体地说为时间戳服务器2的时间戳生成模块从时间数值接收模块中获取用户4请求时间戳时刻的时间数值
Figure 388282DEST_PATH_IMAGE028
,由于除用户4之外还会有多个用户为各自的文件同时向时间戳服务器2发起请求,这种情况下,时间戳生成模块会为这多个文件从时间数值接收模块中获得在同一个时间精度内的时间数值
Figure 947439DEST_PATH_IMAGE028
,所以为确保时间戳与文件的一一对应关系,时间戳生成模块对获取到的在同一个时间精度内的同一时间数值
Figure 660181DEST_PATH_IMAGE028
附加多个“时间票号”生成时间编号得到
Figure 646591DEST_PATH_IMAGE030
,其中编号的数量与请求时间戳服务的文件数一致;接着时间戳服务器2的时间戳生成模块使用哈希值
Figure 77572DEST_PATH_IMAGE014
、时间数值
Figure 440421DEST_PATH_IMAGE028
、时间编号
Figure 742089DEST_PATH_IMAGE030
、随机数
Figure 164980DEST_PATH_IMAGE026
、时间戳服务器2的机构信息
Figure 817678DEST_PATH_IMAGE032
和验证服务器3的机构信息
Figure 718638DEST_PATH_IMAGE034
生成对应文件
Figure 609234DEST_PATH_IMAGE002
的时间戳文件:
Figure 734185DEST_PATH_IMAGE036
时间戳文件的字段排列顺序只是示例。
(3)接下来,时间戳服务器2、用户4和验证服务器3之间针对时间戳文件
Figure 77441DEST_PATH_IMAGE058
进行三方的量子数字签名,其中时间戳服务器2为签名方,用户4和验证服务器3为验签方,当验证服务器3和用户4都验签通过时,用户4才接受时间戳,时间戳颁发成功;否则不接受,时间戳颁发失败,返回步骤(1)重新执行时间戳的颁发;整个步骤具体过程为:
S1、时间戳服务器2从本地获取一个随机数,采用与前述用户4生成不可约多项式相同的方法生成不可约多项式
Figure 516513DEST_PATH_IMAGE038
,得到不可约多项式之后,将不可约多项式
Figure 58353DEST_PATH_IMAGE038
中除最高项以外每一项系数组成的字符串记为
Figure 557467DEST_PATH_IMAGE040
S2、时间戳服务器2与用户4进行密钥协商,分别获得共享密钥
Figure 450337DEST_PATH_IMAGE042
Figure 696029DEST_PATH_IMAGE044
;时间戳服务器2与验证服务器3进行密钥协商,分别获得共享密钥
Figure 357954DEST_PATH_IMAGE046
Figure 27970DEST_PATH_IMAGE048
;其中,
Figure 876978DEST_PATH_IMAGE042
Figure 126693DEST_PATH_IMAGE046
的长度相同,
Figure 643125DEST_PATH_IMAGE044
Figure 484042DEST_PATH_IMAGE048
的长度相同,
Figure 820346DEST_PATH_IMAGE044
的长度是
Figure 404911DEST_PATH_IMAGE042
长度的两倍;时间戳服务器2对拥有的密钥
Figure 775849DEST_PATH_IMAGE042
Figure 53247DEST_PATH_IMAGE044
Figure 142426DEST_PATH_IMAGE046
Figure 265102DEST_PATH_IMAGE048
执行异或操作,得到密钥
Figure 756127DEST_PATH_IMAGE050
Figure 938846DEST_PATH_IMAGE052
,如下:
Figure 249742DEST_PATH_IMAGE054
S3、时间戳服务器2选择不可约多项式
Figure 379372DEST_PATH_IMAGE038
和作为输入随机数的密钥
Figure 724903DEST_PATH_IMAGE050
生成哈希函数
Figure 878191DEST_PATH_IMAGE056
,哈希函数
Figure 879645DEST_PATH_IMAGE056
优选为基于线性移位寄存器(LFSR)的托普利兹哈希函数,使用哈希函数
Figure 609704DEST_PATH_IMAGE056
对时间戳文件
Figure 809741DEST_PATH_IMAGE058
执行哈希运算,得到哈希值
Figure 334263DEST_PATH_IMAGE060
,该哈希值即为时间戳;时间戳服务器2使用密钥
Figure 885330DEST_PATH_IMAGE052
对时间戳
Figure 419080DEST_PATH_IMAGE060
和字符串
Figure 208044DEST_PATH_IMAGE040
进行加密,将加密后的值
Figure 903468DEST_PATH_IMAGE062
和时间戳文件
Figure 676251DEST_PATH_IMAGE058
传输给验证服务器3和用户4;
S4、验证服务器3将自己拥有的密钥
Figure 748113DEST_PATH_IMAGE046
Figure 922742DEST_PATH_IMAGE048
发送给用户4,用户4将自己拥有的密钥
Figure 54646DEST_PATH_IMAGE042
Figure 49147DEST_PATH_IMAGE044
发送给验证服务器3,双方的密钥交换通过经认证的经典信道进行,防止被篡改;此时,验证服务器3和用户4均拥有的密钥
Figure 924699DEST_PATH_IMAGE042
Figure 891518DEST_PATH_IMAGE044
Figure 194323DEST_PATH_IMAGE046
Figure 679050DEST_PATH_IMAGE048
和加密后的值
Figure 92714DEST_PATH_IMAGE062
、时间戳文件
Figure 976356DEST_PATH_IMAGE058
;接下来执行量子数字签名的验签操作;
S5、验证服务器3对拥有的密钥
Figure 715642DEST_PATH_IMAGE042
Figure 684735DEST_PATH_IMAGE044
Figure 902090DEST_PATH_IMAGE046
Figure 640239DEST_PATH_IMAGE048
执行异或操作,得到密钥
Figure 284847DEST_PATH_IMAGE064
Figure 944498DEST_PATH_IMAGE066
,其中:
Figure 699965DEST_PATH_IMAGE068
验证服务器3使用密钥
Figure 558199DEST_PATH_IMAGE066
对加密后的值进行解密,得到时间戳
Figure 108129DEST_PATH_IMAGE060
和字符串
Figure 51814DEST_PATH_IMAGE040
,接着使用字符串
Figure 876551DEST_PATH_IMAGE040
的每一位对应多项式除最高项以外的各项的系数,生成一个最高项系数为1的不可约多项式
Figure 589292DEST_PATH_IMAGE070
,选择该不可约多项式
Figure 575703DEST_PATH_IMAGE070
和作为输入随机数的密钥
Figure 741105DEST_PATH_IMAGE064
采用与时间戳服务器2生成哈希函数相同的方法生成哈希函数
Figure 41636DEST_PATH_IMAGE072
,使用哈希函数
Figure 865674DEST_PATH_IMAGE072
对时间戳文件
Figure 22986DEST_PATH_IMAGE058
执行哈希运算,得到哈希值
Figure 675684DEST_PATH_IMAGE074
,比较计算得到的哈希值
Figure 576644DEST_PATH_IMAGE074
和解密得到的时间戳
Figure 263977DEST_PATH_IMAGE060
是否相等,若相等,则验签通过;否则验签不通过;验签结果记录入验证服务器3的第二日志记录模块333中的日志文件。
S6、用户4采用与验证服务器3相同的方法进行验签;
S7、只有当验证服务器3和用户4都验签通过时,用户4才接受时间戳
Figure 592190DEST_PATH_IMAGE060
,时间戳颁发成功;否则不接受,时间戳颁发失败,重新执行时间戳的颁发。时间戳服务器2的第一日志记录模块241存储时间戳颁发结果。
本发明的颁发系统,为用户提供无条件可信时间戳,采用本发明的方法,可以同时为同一用户的多个文件或者多个用户各自的文件颁发时间戳,且能确保时间戳与文件之间的一一对应关系;同时,本发明在时间戳颁发过程中引入了验证服务器3,在时间戳颁发的过程中进行验证,保证时间戳不可篡改、不可抵赖且实现了无条件安全,提高了颁发时间戳的可信度。

Claims (9)

1.一种颁发无条件可信时间戳的方法,其特征在于,包括以下步骤:
(1)用户与验证服务器之间进行文件
Figure DEST_PATH_IMAGE001
的认证,认证通过后,用户与验证服务器均保 留该文件
Figure 512310DEST_PATH_IMAGE001
的哈希值;
(2)然后时间戳服务器为用户的文件
Figure 22926DEST_PATH_IMAGE001
生成时间戳文件;
(3)时间戳服务器、用户和验证服务器之间针对时间戳文件进行三方的量子数字签名,其中时间戳服务器为签名方,用户和验证服务器为验签方,当验证服务器和用户都验签通过时,用户才接受时间戳,时间戳颁发成功;否则不接受,时间戳颁发失败,返回步骤(1)重新执行时间戳的颁发;
其中,所述用户与验证服务器之间进行文件
Figure 271505DEST_PATH_IMAGE001
的认证的具体步骤为:
1)用户从本地获取一个长度为n位的随机数用于生成不可约多项式
Figure DEST_PATH_IMAGE002
,得到不可约 多项式之后,将不可约多项式
Figure 479763DEST_PATH_IMAGE002
中除最高项以外每一项系数组成的字符串记为
Figure DEST_PATH_IMAGE003
2)用户与验证服务器进行密钥协商,分别获得共享密钥
Figure DEST_PATH_IMAGE004
Figure DEST_PATH_IMAGE005
,其中
Figure 668037DEST_PATH_IMAGE004
的长度是n,
Figure 83975DEST_PATH_IMAGE005
的长度是2n;用户利用不可约多项式
Figure 85429DEST_PATH_IMAGE002
和作为输入随机数的共享密钥
Figure 628537DEST_PATH_IMAGE004
生成哈希函数
Figure DEST_PATH_IMAGE006
,利用该哈希函数
Figure 359732DEST_PATH_IMAGE006
对文件
Figure 821938DEST_PATH_IMAGE001
进行哈希运算,得到哈希值
Figure DEST_PATH_IMAGE007
;用户使用 共享密钥
Figure 890781DEST_PATH_IMAGE005
对哈希值
Figure 221268DEST_PATH_IMAGE007
和字符串
Figure 213495DEST_PATH_IMAGE003
进行异或加密,然后将文件
Figure 190810DEST_PATH_IMAGE001
以及加密 后的哈希值
Figure 25910DEST_PATH_IMAGE007
、字符串
Figure 769876DEST_PATH_IMAGE003
发送给验证服务器,即
Figure DEST_PATH_IMAGE008
发送给验证服务器;
3)验证服务器接收到
Figure 724931DEST_PATH_IMAGE008
后,使用协商的共享密钥
Figure 653573DEST_PATH_IMAGE005
进行解 密,得到哈希值
Figure 851336DEST_PATH_IMAGE007
和字符串
Figure 274358DEST_PATH_IMAGE003
;验证服务器将字符串
Figure 241177DEST_PATH_IMAGE003
中的每一位对应多 项式中除最高项以外每一项的系数,生成一个GF(2) 域中的最高项系数为1的n阶不可约多 项式
Figure DEST_PATH_IMAGE009
;验证服务器选择该不可约多项式
Figure 75141DEST_PATH_IMAGE009
和作为输入随机数的共享密钥
Figure 131172DEST_PATH_IMAGE004
生成 哈希函数
Figure DEST_PATH_IMAGE010
,使用该哈希函数
Figure 810415DEST_PATH_IMAGE010
对文件
Figure 897319DEST_PATH_IMAGE001
进行哈希运算,得到哈希值
Figure DEST_PATH_IMAGE011
4)验证服务器计算得到的哈希值
Figure 387338DEST_PATH_IMAGE011
与之前解密得到的哈希值
Figure 684327DEST_PATH_IMAGE007
进 行比较,若哈希值相等即
Figure DEST_PATH_IMAGE012
,则认证通过,继续执行;否则,认证不通 过,返回重新执行认证操作。
2.根据权利要求1所述的一种颁发无条件可信时间戳的方法,其特征在于,所述用户从 本地获取一个长度为n位的随机数用于生成不可约多项式
Figure 885370DEST_PATH_IMAGE002
的具体过程为:
(a)首先,用户依次用n位随机数的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;
(b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则用户重新获取另一组随机数,作为新的随机数返回步骤(a)重新生成多项式并验证;若验证结果为“是”,则停止验证,用户得到不可约多项式。
3.根据权利要求2所述的一种颁发无条件可信时间戳的方法,其特征在于:在步骤(a)之前,若n位的随机数最后一位为0,则令随机数的最后一位为1;或若n位的随机数最后一位为0,则重新生成随机数直至生成的随机数最后一位为1。
4.根据权利要求1所述的一种颁发无条件可信时间戳的方法,其特征在于,所述时间戳 服务器为用户的文件
Figure 951415DEST_PATH_IMAGE001
生成时间戳文件的具体过程为:
a)用户将哈希值
Figure 533706DEST_PATH_IMAGE007
和获取时间戳的请求发送给时间戳服务器,时间戳服务器 收到请求后,时间戳服务器的真量子随机数发生器产生一个随机数
Figure DEST_PATH_IMAGE013
b)时间戳服务器向国家授时中心获取用户请求时间戳时刻的时间数值
Figure DEST_PATH_IMAGE014
,并对获取到 的在一个时间精度内的同一时间数值
Figure 599882DEST_PATH_IMAGE014
下生成时间编号得到
Figure DEST_PATH_IMAGE015
,接着时间戳服务 器使用哈希值
Figure 138704DEST_PATH_IMAGE007
、时间数值
Figure 669043DEST_PATH_IMAGE014
、时间编号
Figure 218973DEST_PATH_IMAGE015
、随机数
Figure 224975DEST_PATH_IMAGE013
、时间戳服务器 的机构信息
Figure DEST_PATH_IMAGE016
和验证服务器的机构信息
Figure DEST_PATH_IMAGE017
生成对应文件
Figure 269285DEST_PATH_IMAGE001
的时间戳文件:
Figure DEST_PATH_IMAGE018
5.根据权利要求4所述的一种颁发无条件可信时间戳的方法,其特征在于,所述时间戳服务器、用户和验证服务器之间针对时间戳文件进行三方的量子数字签名的具体过程为:
S1、时间戳服务器从本地获取一个随机数用于生成不可约多项式
Figure DEST_PATH_IMAGE019
,得到不可约多 项式之后,将不可约多项式
Figure 778764DEST_PATH_IMAGE019
中除最高项以外每一项系数组成的字符串记为
Figure DEST_PATH_IMAGE020
S2、时间戳服务器与用户进行密钥协商,分别获得共享密钥
Figure DEST_PATH_IMAGE021
Figure DEST_PATH_IMAGE022
;时间戳服务器与 验证服务器进行密钥协商,分别获得共享密钥
Figure DEST_PATH_IMAGE023
Figure DEST_PATH_IMAGE024
;其中,
Figure 686546DEST_PATH_IMAGE021
Figure 789631DEST_PATH_IMAGE023
的长度相同,
Figure 949217DEST_PATH_IMAGE022
Figure 719727DEST_PATH_IMAGE024
的长度相同,
Figure 345881DEST_PATH_IMAGE022
的长度是
Figure 572813DEST_PATH_IMAGE021
长度的两倍;时间戳服务器对拥有的密钥
Figure 411456DEST_PATH_IMAGE021
Figure 629948DEST_PATH_IMAGE022
Figure 895844DEST_PATH_IMAGE023
Figure 848888DEST_PATH_IMAGE024
执行异或操作,得到密钥
Figure DEST_PATH_IMAGE025
Figure DEST_PATH_IMAGE026
,如下:
Figure DEST_PATH_IMAGE027
S3、时间戳服务器选择不可约多项式
Figure 553538DEST_PATH_IMAGE019
和作为输入随机数的密钥
Figure 406963DEST_PATH_IMAGE025
生成哈希函数
Figure DEST_PATH_IMAGE028
,使用哈希函数
Figure 109339DEST_PATH_IMAGE028
对时间戳文件
Figure DEST_PATH_IMAGE029
执行哈希运算,得到哈希值
Figure DEST_PATH_IMAGE030
,该哈希值即为时间戳;时间戳服务器使用密钥
Figure 346417DEST_PATH_IMAGE026
对时间戳
Figure 526862DEST_PATH_IMAGE030
和字符串
Figure 657629DEST_PATH_IMAGE020
进行加密,将加密后的值
Figure DEST_PATH_IMAGE031
和时间戳文件
Figure 593224DEST_PATH_IMAGE029
传输给验证服 务器和用户;
S4、验证服务器将自己拥有的密钥
Figure 22325DEST_PATH_IMAGE023
Figure 740882DEST_PATH_IMAGE024
发送给用户,用户将自己拥有的密钥
Figure 991735DEST_PATH_IMAGE021
Figure 894969DEST_PATH_IMAGE022
发送给验证服务器,双方的密钥交换通过经认证的经典信道进行,防止被篡改;此时, 验证服务器和用户均拥有的密钥
Figure 434535DEST_PATH_IMAGE021
Figure 566570DEST_PATH_IMAGE022
Figure 734246DEST_PATH_IMAGE023
Figure 418168DEST_PATH_IMAGE024
和加密后的值
Figure 553352DEST_PATH_IMAGE031
、时间戳文件
Figure 879292DEST_PATH_IMAGE029
S5、验证服务器对拥有的密钥
Figure 839157DEST_PATH_IMAGE021
Figure 84194DEST_PATH_IMAGE022
Figure 598352DEST_PATH_IMAGE023
Figure 72190DEST_PATH_IMAGE024
执行异或操作,得到密钥
Figure DEST_PATH_IMAGE032
Figure DEST_PATH_IMAGE033
,其 中:
Figure DEST_PATH_IMAGE034
验证服务器使用密钥
Figure 152141DEST_PATH_IMAGE033
对加密后的值进行解密,得到时间戳
Figure 240183DEST_PATH_IMAGE030
和字符串
Figure 815871DEST_PATH_IMAGE020
,接着使用字符串
Figure 14771DEST_PATH_IMAGE020
的每一位对应多项式除 最高项以外的各项的系数,生成一个最高项系数为1的不可约多项式
Figure DEST_PATH_IMAGE035
,选择该不可约 多项式
Figure 480387DEST_PATH_IMAGE035
和作为输入随机数的密钥
Figure 739330DEST_PATH_IMAGE032
生成哈希函数
Figure DEST_PATH_IMAGE036
,使用哈希函数
Figure 306709DEST_PATH_IMAGE036
对时 间戳文件
Figure 43721DEST_PATH_IMAGE029
执行哈希运算,得到哈希值
Figure DEST_PATH_IMAGE037
,比较 计算得到的哈希值
Figure 629423DEST_PATH_IMAGE037
和解密得到的时间戳
Figure 370852DEST_PATH_IMAGE030
是否相等,若相等,则验签通过;否则验签不通过;
S6、用户采用与验证服务器相同的方法进行验签;
S7、当验证服务器和用户都验签通过时,用户才接受时间戳
Figure 346898DEST_PATH_IMAGE030
,时间戳颁发成功;否则不接受,时间戳颁发失败,重新执行时间戳的颁发。
6.根据权利要求5所述的一种颁发无条件可信时间戳的方法,其特征在于:所述哈希函 数
Figure 887601DEST_PATH_IMAGE036
、哈希函数
Figure 593389DEST_PATH_IMAGE028
、哈希函数
Figure 928555DEST_PATH_IMAGE006
、哈希函数
Figure 470526DEST_PATH_IMAGE010
均为基于线性移位寄存器的托普 利兹哈希函数。
7.一种颁发无条件可信时间戳的系统,该系统执行如权利要求1-6中任一种所述的方法,其特征在于,该系统包括:
国家授时中心,用于向时间戳服务器传输时间数值;
时间戳服务器,用于为用户的文件
Figure 549340DEST_PATH_IMAGE001
生成时间戳文件,并与用户、验证服务器之间针 对时间戳文件进行三方的量子数字签名,将通过量子数字签名验签的时间戳颁发给用户;
验证服务器,用于与用户之间进行文件
Figure 47318DEST_PATH_IMAGE001
的认证,并与用户、时间戳服务器之间针对 时间戳文件进行三方的量子数字签名;
用户,用于与验证服务器之间进行文件
Figure 615703DEST_PATH_IMAGE001
的认证,并与时间戳服务器、验证服务器之 间针对时间戳文件进行三方的量子数字签名,最终接受时间戳。
8.根据权利要求7所述的一种颁发无条件可信时间戳的系统,其特征在于:所述时间戳服务器包括依次连接的第一接口单元、第一量子安全单元、时间戳单元和管控单元;
所述第一接口单元用于实现时间戳服务器与外部其他系统进行连接和通信交互;
所述第一量子安全单元包括依次连接的第一哈希算法模块、第一加解密模块、第一真量子随机数发生器和第一密钥存储模块;所述第一哈希算法模块用于选择哈希函数对信息进行哈希计算;第一加解密模块用于对输入服务器的信息进行解密以及对从服务器输出的信息进行加密;第一真量子随机数发生器用于产生真量子随机数;第一密钥存储模块用于存储密钥;
所述时间戳单元包括依次连接的时间数值接收模块、时间戳生成模块、第一数字签名模块、时间戳颁发模块和时间戳管理模块;所述时间数值接收模块用于接收国家授时中心传输的时间数值;时间戳生成模块用于从时间数值接收模块中获取时间数值,并对一个时间精度内的同一时间数值生成多个时间编号,以及还用于生成时间戳文件;第一数字签名模块用于为生成的时间戳文件进行量子数字签名;时间戳颁发模块用于将通过量子数字签名验签的时间戳颁发给申请时间戳的用户;时间戳管理模块用于对整个时间戳单元中各模块之间的工作、协同进行管理;
所述管控单元包括依次连接的第一日志记录模块、计费模块和第一备份模块;所述第一日志记录模块用于对颁发时间戳结果进行记录;计费模块用于对颁发时间戳的业务进行收费处理;第一备份模块用于对时间戳服务器的文件和数据进行备份。
9.根据权利要求7所述的一种颁发无条件可信时间戳的系统,其特征在于:所述验证服务器包括依次连接的第二接口单元、第二量子安全单元和验证单元;
所述第二接口单元用于实现验证服务器与外部其他系统进行连接和通信交互;
所述第二量子安全单元包括依次连接的第二哈希算法模块、第二加解密模块、第二真量子随机数发生器和第二密钥存储模块;所述第二哈希算法模块用于选择哈希函数对信息进行哈希计算;第二加解密模块用于对输入服务器的信息进行解密以及对从服务器输出的信息进行加密;第二真量子随机数发生器用于产生真量子随机数;第二密钥存储模块用于存储密钥;
所述验证单元包括依次连接的认证模块、第二数字签名模块、第二日志记录模块和第 二备份模块;所述认证模块用于执行文件
Figure 831920DEST_PATH_IMAGE001
的认证;第二数字签名模块用于为生成的时 间戳文件进行量子数字签名;第二日志记录模块用于对时间戳文件验签结果进行记录以及 用于对文件
Figure 28940DEST_PATH_IMAGE001
的认证结果进行记录;第二备份模块用于对第二日志记录模块中的记录进 行备份。
CN202111606979.3A 2021-12-27 2021-12-27 一种颁发无条件可信时间戳的方法及系统 Active CN113986845B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111606979.3A CN113986845B (zh) 2021-12-27 2021-12-27 一种颁发无条件可信时间戳的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111606979.3A CN113986845B (zh) 2021-12-27 2021-12-27 一种颁发无条件可信时间戳的方法及系统

Publications (2)

Publication Number Publication Date
CN113986845A CN113986845A (zh) 2022-01-28
CN113986845B true CN113986845B (zh) 2022-03-29

Family

ID=79734327

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111606979.3A Active CN113986845B (zh) 2021-12-27 2021-12-27 一种颁发无条件可信时间戳的方法及系统

Country Status (1)

Country Link
CN (1) CN113986845B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104917769A (zh) * 2015-06-11 2015-09-16 北京嘉和美康信息技术有限公司 一种电子病历签名方法及装置
KR20180126222A (ko) * 2017-05-17 2018-11-27 주식회사 웰그램 전자계약서류를 위한 전자서명방법
CN112202558A (zh) * 2020-12-02 2021-01-08 江苏通付盾区块链科技有限公司 一种基于区块链的可信数字签名方法及装置
CN112583772A (zh) * 2019-09-30 2021-03-30 重庆傲雄在线信息技术有限公司 一种数据采集存储平台
CN113285806A (zh) * 2021-05-10 2021-08-20 湖南大学 一种电力异构设备控制指令动态执行方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111211910B (zh) * 2019-12-30 2023-04-14 南京如般量子科技有限公司 基于秘密共享公钥池的抗量子计算ca及证书颁发系统及其颁发和验证方法
CN112688784B (zh) * 2020-12-23 2023-04-11 中科美络科技股份有限公司 一种数字签名、验证方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104917769A (zh) * 2015-06-11 2015-09-16 北京嘉和美康信息技术有限公司 一种电子病历签名方法及装置
KR20180126222A (ko) * 2017-05-17 2018-11-27 주식회사 웰그램 전자계약서류를 위한 전자서명방법
CN112583772A (zh) * 2019-09-30 2021-03-30 重庆傲雄在线信息技术有限公司 一种数据采集存储平台
CN112202558A (zh) * 2020-12-02 2021-01-08 江苏通付盾区块链科技有限公司 一种基于区块链的可信数字签名方法及装置
CN113285806A (zh) * 2021-05-10 2021-08-20 湖南大学 一种电力异构设备控制指令动态执行方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Verified Multiple-Time Signature Scheme from One-Time Signatures and Timestamping;Denis Firsov等;《2021 IEEE 34th Computer Security Foundations Symposium (CSF)》;20210810;第1-13页 *
不可否认机制与时间戳服务系统研究;马松;《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》;20120215(第2期);第I139-245页 *

Also Published As

Publication number Publication date
CN113986845A (zh) 2022-01-28

Similar Documents

Publication Publication Date Title
US11170093B2 (en) Authentication device and system
CN111062716B (zh) 生成区块链签名数据的方法及装置、区块链交易发起系统
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
EP1374473B1 (en) Method and apparatus for secure cryptographic key generation, certification and use
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
CN100432889C (zh) 提供断开鉴别的系统和方法
KR20180116278A (ko) 안전한 정보 교환과 계층 구조적이고 결정론적인 암호키를 위한 공통 비밀 결정
US20100005318A1 (en) Process for securing data in a storage unit
CN109547218B (zh) 一种改进bip协议的联盟链节点秘钥分配及备份系统
CN111884811B (zh) 一种基于区块链的数据存证方法和数据存证平台
CN114362971B (zh) 一种基于哈希算法的数字资产确权和溯源方法
CN101777983A (zh) 交易签名方法、认证服务器及系统
JP2005520364A (ja) デジタル署名された証明書を更新しかつ拡張するシステムおよび方法
CN113938281B (zh) 一种量子安全身份的颁发系统、颁发方法及使用方法
CN110233729B (zh) 一种基于puf的加密固态盘密钥管理方法
CN114726536A (zh) 一种时间戳生成方法、装置、电子设备及存储介质
CN113986845B (zh) 一种颁发无条件可信时间戳的方法及系统
CN103916237A (zh) 对用户加密密钥恢复进行管理的方法和系统
CN114254284B (zh) 数字证书生成、身份认证方法及量子ca认证中心与系统
Lyu et al. JRS: A joint regulating scheme for secretly shared content based on blockchain
RU2787945C2 (ru) Система защищенного электронного документооборота и способ автоматизированного контроля её инфраструктуры на основе технологии распределенных реестров (блокчейн)
EP4231583A1 (en) Methods and arrangements for establishing digital identity
TWI824239B (zh) 透過伺服器檢核密碼錯誤次數以完成作業之系統、裝置及方法
CN117061127A (zh) 数字签名的生成方法及系统、装置、电子设备、存储介质
CN118051930A (zh) 分布式隐私文件加解密方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant