CN114254284B - 数字证书生成、身份认证方法及量子ca认证中心与系统 - Google Patents

数字证书生成、身份认证方法及量子ca认证中心与系统 Download PDF

Info

Publication number
CN114254284B
CN114254284B CN202210185146.2A CN202210185146A CN114254284B CN 114254284 B CN114254284 B CN 114254284B CN 202210185146 A CN202210185146 A CN 202210185146A CN 114254284 B CN114254284 B CN 114254284B
Authority
CN
China
Prior art keywords
user
identity
authentication
quantum
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210185146.2A
Other languages
English (en)
Other versions
CN114254284A (zh
Inventor
陈增兵
富尧
杨鸽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University
Matrix Time Digital Technology Co Ltd
Original Assignee
Nanjing University
Matrix Time Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University, Matrix Time Digital Technology Co Ltd filed Critical Nanjing University
Priority to CN202210185146.2A priority Critical patent/CN114254284B/zh
Publication of CN114254284A publication Critical patent/CN114254284A/zh
Application granted granted Critical
Publication of CN114254284B publication Critical patent/CN114254284B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N10/00Quantum computing, i.e. information processing based on quantum-mechanical phenomena

Abstract

本发明提出一种数字证书生成、身份认证方法及量子CA认证中心与系统,每个CA认证中心用于提供消息真实性认证功能,即基于可信身份认证的量子数字签名服务,该CA认证中心包括依次连接的注册认证单元、基础功能单元、量子安全单元和接口单元。当两个用户之间发起签名时,CA认证中心和通信双方共同构成消息真实性验证系统,首先签名者向CA认证中心请求“一次一身份”认证,然后经过密钥准备、生成签名、验证签名这几个过程对发送消息的真实性完成量子安全的验证,完成量子数字签名。本发明所述CA认证中心需为每一位用户都下发可信身份证书,但该证书无需与验证签名的密钥绑定,因此量子安全的CA中心的证书管理更加便捷。

Description

数字证书生成、身份认证方法及量子CA认证中心与系统
技术领域
本发明涉及信息安全领域,具体涉及一种数字证书生成、身份认证方法及量子CA认证中心与系统。
背景技术
互联网技术的飞速发展,用户逐渐在线完成各项操作、获得各项服务,在线操作为用户带来便捷的同时,也为用户带来了保密、安全方面的苦恼,用户所发送信息的真实性一般是通过公钥基础设施(Public Key Infrastructure, PKI)来确保的,它是利用非对称密码算法原理(公钥理论)和第三方认证技术来实现并提供安全服务的具有通用性的安全服务措施。PKI的核心是CA(Certificate Authority),传统CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥,即该证书是与公开密钥绑定的,因此公开密钥的变更必然带来数字证书的更新,这样的方式导致系统中存在大量数字证书,造成系统管理负担;更为严重的是,一旦采用的加密算法不再安全,就需要更新加密算法,而密码技术升级复杂、成本高昂,导致整个系统的实用性能较差。
发明内容
发明目的:为克服现有技术的缺陷,本发明提出一种数字证书生成、身份认证方法及量子CA认证中心与系统。
技术方案:为实现上述目的,本发明采用的技术方案为:
一种量子安全的CA认证中心,其特征在于:包括依次连接的注册认证单元、基础功能单元、量子安全单元和接口单元,其中:
所述注册认证单元用于向相连接的管理中心以及上一级CA认证中心上报本CA认证中心的信息进行注册、认证,还用于接收下一级CA认证中心或用户的注册请求,对注册请求进行认证,同时执行证书生成颁发、安全存储和管理功能。
所述基础功能单元用于为CA中心提供证书生成、颁发和信息认证过程中提供时间戳、计费信息、事件记录和管理功能。
所述量子安全单元为用户提供包括量子数字签名在内的量子安全服务。
接口单元用于实现CA认证中心与本地的同级管理中心、各级CA认证中心之间、CA认证中心与用户之间的连接和通信交互。
一种量子CA认证系统,包括P级CA中心,P=2,3,4,…。第1级CA中心包括第1级管理中心和第1级CA认证中心,第p级CA中心包括第p级管理中心、第p级CA总中心和第p级CA认证中心,p=2,3,4,…,P,所述第1级CA认证中心与第1级管理中心连接,第p级CA总中心和第p级CA认证中心分别与第p级CA中心连接,第1级管理中心与第2级管理中心连接,第p级管理中心与第p+1级管理中心连接,所述第1级管理中心、第1级CA认证中心、第p级管理中心、第p级CA总中心和第p级CA认证中心采用权利要求1中所述的量子安全的CA认证中心,其中:
第1级CA认证中心向第2级CA总中心申请注册和认证,第1级CA认证中心注册和认证通过后接入CA广域网络提供认证服务。
p级CA认证中心向第p级CA总中心申请注册和认证,注册和认证通过后第p级CA认证中心接入CA广域网络提供认证服务。
p级CA总中心向第p+1级CA总中心申请注册和认证,注册和认证通过后第第p级CA总中心接入CA广域网络提供认证服务。
注册和认证通过后各CA中心获得一个CA机构证书,用于证明该CA中心的可信服务身份,第p级CA总中心的CA机构证书属于CA机构根证书。
个人用户和集体用户需向其所属级别的CA中心进行注册、认证,获取其用户可信身份证书,记为CA用户证书,用于量子数字签名时作为其可信、真实身份的证明。
一种数字身份认证方法,若CA认证中心同时作为身份颁发权力机关,则用户向相应的CA认证中心进行注册、认证,CA认证中心向用户颁发的CA用户证书即相当于用户身份ID,用户身份ID包括公开身份ID1和隐私身份ID2。公开身份ID1通过实体卡或电子可读形式证明用户身份,隐私身份ID2作为网络环境下用户身份真实性的凭证。
若CA认证中心和身份颁发权力机关是两个独立的机构,则用户从身份颁发权力机关获得了身份ID后,还需要向CA认证中心进行注册、认证,由CA认证中心参与用户的身份认证和数字签名业务。
用户使用获得的隐私身份ID2来远程在线、无条件安全地向其所属级别CA认证中心证明自己的真实身份,从而完成向CA认证中心的身份认证。
一种数字证书生成方法,在确认了用户身份的真实性后,CA认证中心根据用户提供的真实身份信息,CA认证中心按照设定的标准CA用户证书格式生成用户的公开CA用户证书,记为CA1
CA认证中心执行下述步骤来生成隐私CA用户证书CA2
步骤S301,量子随机数模块12产生长度为x的二进制真随机数QRN、时间戳模块21输出时间戳信息timestamp,CA证书生成颁发模块13生成该用户的隐私CA用户证书CA2,其由字段CA1、timestamp 和QRN组成,即:
CA2=(CA1,timestamp,QRN)
其中,时间戳timestamp为可选字段。
步骤S302,CA证书生成颁发模块13生成 CA1、CA2后,把CA1、CA2写入证书安全存储模块14,同时通过量子安全信道回传给用户客户端并验证后用于执行安全存储操作。其中CA1存储于用户客户端的可读取区域和CA认证中心的证书安全存储模块14,CA2存储于用户客户端的安全存储区域和CA认证中心的证书安全存储模块14,CA2不可由外部设备读取、只可以由用户端和CA认证中心的特定应用程序安全调用,作为量子安全网络环境下用户身份真实性的凭证、保证隐私性。
步骤S303,CA证书生成颁发模块13调用量子安全单元3,采用“加密再消息认证”的方法来保证CA认证中心回传用户证书的安全性。
一种数字签名方法,两个发起通信进行签名的用户一a和用户二b,量子签名分成两个独立过程:首先用户一a通过其量子安全客户端向其CA认证中心(记为c)申请无条件安全的“一次一身份”,该 “一次一身份”即作为签名者所签的“名”。随后用户一a注册的CA认证中心和通信双方共同构成量子签字的三个参与方执行无条件安全的量子签字,其中量子签字需要加入上一过程生成的“一次一身份”,完成完整的量子签名。
有益效果:与现有技术相比,本发明具有以下优势:
1. 采用本发明所述方案,构建了一种量子安全的CA认证中心网络,该网络作为提供量子安全的非对称密钥的基础设施,用于提供消息真实性认证功能,即量子数字签名服务,从而把数字签名的安全水平提升到量子安全。
2. 由于需要用户向其属地CA认证中心申请用户可信身份证书,本发明所提出的量子CA认证中心及其网络系统构成用户可信身份证明的基础设施,或者是该基础设施的重要组成部分。
3. CA认证中心所下发的用户可信身份证书只与用户本身的真实身份信息相关联,无需与验证签名的密钥绑定,而用户真实身份信息一般较少频繁变更,因此用户可信身份证书一经发放,在长时间内无需更新,与传统CA中心的证书管理相比,本发明所提出的量子安全的CA中心的证书管理更加便捷。
附图说明
图1为量子CA广域网的连接示意图。
图2为量子CA认证中心的功能结构示意图。
图3为量子CA认证中心颁发给用户的CA1的一种展示形式示意图。
图4为两个用户之间进行消息传输时的密钥准备过程的示意图。
图5为两个用户之间进行消息传输时的签字生成过程的示意图。
图6为两个用户之间进行消息传输时的验证签字过程的示意图。
具体实施方式
下面将结合附图和具体实施例对本发明作更进一步的说明。但应当理解的是,本发明可以以各种形式实施,以下在附图中出示并且在下文中描述的一些示例性和非限制性实施例,并不意图将本发明限制于所说明的具体实施例。
一种量子安全的CA认证中心,该CA认证中心设置在不同级别的行政区域,每个级别的行政区域中设置的CA认证中心的具体数量由行政区域的用户规模及业务量决定。参照我国的实际行政区划和现有CA认证中心设立的实际情况,本发明按照国家级-省级两级模式或国家级-省级-地市级三级模式构建量子安全的非对称密钥的基础设施。其中每个CA认证中心与本地的同级量子安全云的管理中心相连而实现各级CA认证中心之间的互联互通,组成广域网络。基于本发明提出的CA认证中心是普惠大众的量子安全基础设施,其签名业务承载量将大大超过现有的CA认证中心,本发明以三级模式作为示例部署量子安全的CA认证网络系统,其具体连接方式如图1所示。这种量子CA的广域组网方式,可以充分利用量子安全云广域组网系统,无需另外单独组网,有利于节省大量光纤连接资源。
本发明所提出的量子安全的CA认证中心的功能结构如图2所示,包括依次连接的注册认证单元1、基础功能单元2、量子安全单元3和接口单元4。
注册认证单元1包括依次相连接的信息记录模块11、量子随机数模块12、CA证书生成颁发模块13、证书安全存储模块14和证书管理模块15。该单元用于向相连接的管理中心以及上一级CA认证中心上报本CA认证中心的信息进行注册、认证,还用于接收下一级CA认证中心或用户的注册请求,对注册请求进行认证,同时执行证书生成颁发、安全存储和管理功能。信息记录模块11用于记录注册用户的信息和上下级CA认证中心的信息,该模块信息可授权读取。量子随机数模块12用于产生量子随机数,作为CA机构证书和用户证书中的隐私字段、在生成不可约多项式时提供随机数。CA证书生成颁发模块13利用信息记录模块11的用户信息和下一级CA认证中心的信息以及量子随机数模块12生成的特定长度的量子随机数,按照标准格式生成下一级CA认证中心的CA机构证书、用户证书并颁发,证书分为公开证书和隐私证书,分别记为CA1、CA2。证书安全存储模块14接收并存储CA认证中心本身的CA机构证书、下一级CA认证中心的CA机构证书、用户证书,该模块中存储的信息需安全存储并只能被特定应用程序安全读取,以保证证书信息的隐私和安全。证书管理模块15用于为CA机构和用户提供证书挂失、注销和重新下发等功能。
基础功能单元2为整个CA中心提供证书生成、颁发和信息认证过程中的基础功能,包括时间戳、计费信息,同时提供事件记录和管理功能,包括依次相连接的时间戳模块21、计费模块22、日志管理模块23和设备管理模块24。时间戳模块21用于提供发起各种业务请求的权威时间,作为该业务请求和日志的一个字段。计费模块22用于为用户的服务进行计费管理。日志管理模块23用于将事件以日志的方式进行记录、存档,以便后期有需要时进行查阅、溯源、审计。设备管理模块24用于服务器的人员、权限、审计管理、数据恢复与备份等功能。
量子安全单元3为用户提供包括量子数字签名在内的量子安全服务,包括依次相连接的密钥接收模块31、密钥存储模块32、加解密模块33、哈希运算模块34和量子数字签名模块35。密钥接收模块31用于从管理中心接收密钥。密钥存储模块32被划分成n个存储区域,n为与该CA认证中心直接连接的管理中心数量,这n个存储区域与相连接的管理中心一一对应,存储管理中心下发给该认证中心的配对密钥。相应的,管理中心中的密钥存储模块中也划分出与CA认证中心相对应的密钥存储区域,用于存储管理中心下发给CA认证中心密钥的配对密钥。通过这种连接方式,任何量子安全云广域组网系统中的用户可以和该CA认证中心建立会话密钥。这里管理中心是广域范围的量子安全云组网系统中具备密钥产生、密码存储、密钥下发、密钥处理、路由算法、信息统计以及管理功能的管理中心。加解密模块33用于对密钥执行加密、解密操作,加密、解密均是通过异或操作来完成的。哈希运算模块34用于执行量子安全的哈希值计算,本实施例优选基于线性移位寄存器(LFSR)的托普利兹(Toeplitz)哈希函数进行哈希运算。量子数字签名模块35用于调用量子安全单元其他模块功能、执行用户请求的量子数字签名业务,CA认证中心作为验签方,验签结果计入日志管理模块23。
接口单元4用于实现CA认证中心与本地的同级管理中心、各级CA认证中心之间、CA认证中心与用户之间的连接和通信交互。
具有上述功能结构的各级量子CA认证中心通过接入量子安全云广域网络系统而构成量子CA广域网络,从而组成量子非对称密钥的基础设施,量子CA广域网络的连接方式如图1所示。具体地,该基础设施设立N(例如,N>4)个国家级CA认证中心,其中设立在首都的国家级中心同时承担国家级CA总中心的功能。每个省设立M(例如,M>2)个省级CA认证中心,其中设立在省会的省级CA认证中心同时承担省级CA总中心的功能。每个地市设立一个地市级CA认证中心,和该地市级CA认证中心的所有同级量子安全云管理中心连接。
在本发明中,各级CA中心需形成注册、认证关系。优选地,所有的国家级CA中心向国家级CA总中心申请注册和认证,过程需保证量子安全,注册和认证通过后接入CA广域网络提供认证服务。国家级CA认证中心接受和处理所属的省级CA总中心的注册和认证,过程需保证量子安全,注册和认证通过后,省级CA总中心接入CA广域网络提供认证服务。所有的省级CA认证中心向本省的省级CA总中心申请注册和认证,过程需保证量子安全,注册和认证通过后接入CA广域网络提供认证服务。省级CA认证中心接受和处理所属的地市级CA认证中心的注册和认证,过程需保证量子安全,注册和认证通过后,地市级CA认证中心接入CA广域网络提供认证服务。注册和认证通过后各CA认证中心获得一个CA机构证书,用于证明该CA中心的可信服务身份,其中国家级CA总中心的CA机构证书属于CA机构根证书。
传统的CA中心存在证书链,即从根证书到用户之间存在多层结构,各个不同层级的证书之间存在密码算法联系。如果根证书的密码算法被破解,则所有的CA证书都不再安全。但在本发明中,各级CA认证中心之间只是一种注册和认证关系。因为注册、认证过程都是用量子随机数加密的,它们之间不存在像传统密码学中的算法联系。只要量子随机数的分发是安全的,则每个层级的CA认证中心都是同样量子安全的。
任何个人用户和集体用户需向其属地的CA中心进行注册、认证,获取其用户可信身份证书,记为CA用户证书,用于量子数字签名时作为其可信、真实身份的证明。
参照我国关于机关、企业和组织管理的实际情况,机关、企业和组织等集体用户申请CA用户证书时,按照以下归属原则向CA认证中心申请:凡经国家级权力机关批准成立的机关、企业、事业单位和社会团体,按照其属地位置到对应的国家级CA认证中心申请其CA用户证书。凡经省级权力机关批准成立的机关、事业、企业单位和社会团体,按照其属地位置到对应的省级CA认证中心申请其CA用户证书。其他集体用户和个人用户,按照其属地位置到对应的地市级CA认证中心申请其CA用户证书。
本发明所述的量子CA认证中心作为消息真实性认证的基础设施的基本组成设备,具有双重功能,即提供量子安全的身份认证和基于该身份认证的量子数字签名服务。
下面先就如何提供量子安全的身份认证的具体步骤加以说明。
个人用户和集体用户需向符合其归属原则的CA认证中心进行注册、认证,获取其用户可信身份证书,即CA用户证书。机关、企业、组织等集体用户需提供其合法成立的证明文件,该集体用户、为其颁发身份证明文件的有权机构和CA认证中心共同构成消息真实性验证系统,以验证该集体用户的真实性。个人用户需提供证明其合法、真实身份的证件,该个人用户、为其颁发身份证明文件(如身份证)的公安机关和CA认证中心共同构成消息真实性验证系统,以验证该个人用户的真实性。
我们记个人用户/集体用户的身份证明为身份ID,该ID包括公开身份ID1和隐私身份ID2。公开身份ID1可以实体卡或电子可读形式证明用户身份,适用于对安全性要求不高的场景,而隐私身份ID2可以作为网络环境下用户身份真实性的凭证,在量子安全网络环境下具有量子安全性。
本发明所述的CA认证中心既可以作为身份颁发权利机关,也可以作为一个独立于身份颁发机关存在的设施。
若本实施例所述的CA认证中心同时作为身份颁发权力机关,则用户向相应的CA认证中心进行注册、认证,CA认证中心向用户颁发的CA用户证书即相当于用户ID。
若本发实施例中的CA认证中心和身份颁发权力机关是两个独立的机构,则用户从身份颁发权力机关获得了身份ID后,还需要向CA认证中心进行注册、认证,由CA认证中心参与用户的身份认证和数字签名业务。
用户使用获得的隐私身份ID2来远程在线、无条件安全地向其CA认证中心证明自己的真实身份,从而完成向CA认证中心的身份认证。
用户i向CA认证中心证明自己真实身份有如下两种方法。
方法一:
具体实现步骤如下:
1、客户端和身份颁发权力机关的身份颁发服务系统之间建立长度为3n的会话密 钥串,把该密钥串分成等长的三组,记为
Figure 1878DEST_PATH_IMAGE002
Figure 703118DEST_PATH_IMAGE003
Figure 943606DEST_PATH_IMAGE004
;
2、客户端使用哈希函数对存储的ID2进行哈希值计算,哈希值计算采用基于线性移位寄存器的哈希函数来执行,本发明优选基于线性移位寄存器的托普利兹(Toeplitz)哈希函数,该哈希函数由GF(2)域上的n阶不可约多项式和量子随机数生成。
其中不可约多项式的生成方法如下:
1)客户端从本地获取一个n位随机数
Figure 363086DEST_PATH_IMAGE005
2)依次用随机数
Figure 963701DEST_PATH_IMAGE005
的每一位对应多项式中除最高项以外每一项的系数,生成一个 GF(2)域上的n阶多项式,最高项的系数为1,例如,随机数
Figure 785026DEST_PATH_IMAGE005
Figure 930837DEST_PATH_IMAGE006
,则生成 的多项式为
Figure 837613DEST_PATH_IMAGE007
优选地,只有当
Figure 241918DEST_PATH_IMAGE008
时,生成的多项式才有可能是不可约多项式,因此,为减少 验证不可约多项式时的计算量,在生成多项式之前对随机数
Figure 917750DEST_PATH_IMAGE005
进行判定,若
Figure 500041DEST_PATH_IMAGE009
,则令
Figure 894114DEST_PATH_IMAGE008
,形成一个新的随机数。或若
Figure 836531DEST_PATH_IMAGE009
,则重新生成n位随机数直至生成的随机数中
Figure 632448DEST_PATH_IMAGE008
,生成的多项式为
Figure 120062DEST_PATH_IMAGE010
3)验证此多项式是否为不可约多项式,若验证结果为“否”,则返回步骤1)重新生 成一个随机数,用得到的新随机数重复前述方法生成多项式并验证。若验证结果为“是”,则 停止验证,得到不可约多项式
Figure 1430DEST_PATH_IMAGE011
验证此处的不可约多项式有多种方法,优选我们在本发明中提到的两种方法:
方法a:依次验证
Figure 499537DEST_PATH_IMAGE012
是否成立,其中
Figure 415540DEST_PATH_IMAGE013
Figure 74055DEST_PATH_IMAGE014
表示对
Figure 426407DEST_PATH_IMAGE015
取整,若对所有的
Figure 461360DEST_PATH_IMAGE016
均验证通过,则
Figure 966290DEST_PATH_IMAGE017
是GF(2)上的n阶不可约多项式。其中
Figure 44973DEST_PATH_IMAGE018
表示GF(2)上
Figure 635355DEST_PATH_IMAGE019
的最大公因式,
Figure 473998DEST_PATH_IMAGE020
指两个任意多项式。
方法b:验证条件(1)
Figure 99014DEST_PATH_IMAGE021
、(2)
Figure 614178DEST_PATH_IMAGE022
是否同时成 立,其中
Figure 691855DEST_PATH_IMAGE023
表示
Figure 68610DEST_PATH_IMAGE024
的余式和
Figure 548133DEST_PATH_IMAGE025
的余式相同,d是n的任意 素因子,
Figure 968619DEST_PATH_IMAGE026
表示GF(2)上
Figure 533593DEST_PATH_IMAGE020
的最大公因式,
Figure 714038DEST_PATH_IMAGE019
指两个任意 多项式,当同时满足这两个验证条件时,则
Figure 48068DEST_PATH_IMAGE027
是GF(2)上的n阶不可约多项式。
一般地,取
Figure 639455DEST_PATH_IMAGE028
,因此条件(2)中只需要取d=2。可选地,取
Figure 691724DEST_PATH_IMAGE029
。由于此 方法只需要验证这两个条件,我们采用Fast modular composition算法来快速得到
Figure 675861DEST_PATH_IMAGE030
Figure 113664DEST_PATH_IMAGE031
,用
Figure 892264DEST_PATH_IMAGE032
替换条件(2)的
Figure 166251DEST_PATH_IMAGE033
进行计算,通过降低 阶数的方法来更快的得到计算结果。
客户端选择不可约多项式
Figure 688499DEST_PATH_IMAGE034
和作为输入随机数的共享密钥
Figure 980809DEST_PATH_IMAGE036
得到哈希函数
Figure 930311DEST_PATH_IMAGE037
,执行哈希值计算得出
Figure 957172DEST_PATH_IMAGE038
3、客户端利用共享密钥串
Figure 7080DEST_PATH_IMAGE040
对步骤2中得到的哈希值执行异或操作得出第一otID (one-time identity,一次一身份),即第一
Figure 170208DEST_PATH_IMAGE041
,用户i安全存储该第一 otID。
4、客户端利用共享密钥
Figure 556190DEST_PATH_IMAGE042
对不可约多项式
Figure 804769DEST_PATH_IMAGE043
除最高项以外的系数组成长度为n 的字符串
Figure 918087DEST_PATH_IMAGE044
进行加密,将加密结果
Figure 935722DEST_PATH_IMAGE045
传输给身份颁发服务系统。
5、身份颁发服务系统调取安全存储的ID2,利用共享密钥
Figure 227026DEST_PATH_IMAGE046
对接收到的步骤4中的 加密结果进行解密,得到字符串
Figure 212168DEST_PATH_IMAGE044
,依次用字符串
Figure 879910DEST_PATH_IMAGE047
的每一位对应多项式中除最高项 以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式
Figure 17630DEST_PATH_IMAGE048
,该不 可约多项式与用户i客户端中生成的不可约多项式一致,身份颁发服务系统选择不可约多 项式
Figure 479836DEST_PATH_IMAGE049
和作为输入随机数的共享密钥
Figure 952274DEST_PATH_IMAGE050
得到哈希函数
Figure 158128DEST_PATH_IMAGE051
,执行哈希值计算得出
Figure 150354DEST_PATH_IMAGE052
。身份颁发服务系统利用共享密钥串
Figure 49040DEST_PATH_IMAGE040
执行异或操作得出第一otID’, 即第一
Figure 8775DEST_PATH_IMAGE053
,身份颁发服务系统安全存储该第一otID’并向用户i返回该操作的 确认信息及本次业务分配的唯一的业务编号,以便于后续查询、验证该结果。
6、设用户i向CA认证中心无条件安全地证明自己的真实身份。为此目的,用户i定义一个包括如下字段的文件doc:用户i的ID1、当前时间戳(可选字段)、用户i按照前述步骤生成的第一otID及其业务编号。随后,用户i、CA认证中心和身份颁发服务系统进行三方量子数字签名,其中用户i是签名方,CA认证中心和身份颁发服务系统是验签方,doc是待签名文件。具体签名过程为:
在验签时,身份颁发服务系统还需额外比较其量子签名过程中解密的用户i的ID1、第一otID和其安全存储的该用户的ID1、第一otID’是否相同。如果CA认证中心和身份颁发服务系统验签通过,且身份颁发服务系统解密的用户i的ID1、第一otID和其安全存储的该用户的ID1、第一otID’验证相同,则本次身份证明成功。否则本次身份证明失败,需重复上述步骤,直到验签和验证成功。
方法二:
具体实现步骤为:
1、客户端和身份颁发权力机关的身份颁发服务系统共享一串随机数用于生成不可约多项式,随机数可通过安全的共享方式来实现随机数的共享,从而可以保证随机数是真随机的,并且是无条件安全的。安全的共享方式包括量子密钥分发、安全配送量子随机数等。
其中,生成不可约多项式的具体过程为:
1)用户i的客户端和身份颁发权力机关的身份颁发服务系统均依次用随机数的每 一位对应多项式中除最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项 的系数为1。例如,随机数是n位为
Figure 752740DEST_PATH_IMAGE054
,则生成的多项式为
Figure 865052DEST_PATH_IMAGE055
。优选地,只有当
Figure 669060DEST_PATH_IMAGE056
时,生成的多项式才有可能 是不可约多项式,因此,为减少后期验证不可约多项式时的计算量,可以先对n位随机数进 行判断:若n位随机数的最后一位为0,则令随机数的最后一位为1。或若n位随机数的最后一 位为0,则重新生成n位随机数直至生成的n位随机数最后一位为1。这样能减少后期验证不 可约多项式时的计算量,最后使得
Figure 116091DEST_PATH_IMAGE056
,生成的多项式为
Figure 929326DEST_PATH_IMAGE057
2)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则客户端和身份 颁发服务系统共享生成的另一组随机数,作为新的随机数返回步骤1)重新生成多项式并验证。 若验证结果为“是”,则停止验证,客户端和身份颁发服务系统均得到不可约多项式
Figure 630566DEST_PATH_IMAGE058
。验 证不可约多项式的方法与方法一种验证不可约多项式的方法一致。
2、客户端和身份颁发服务系统之间建立长度为n的两组会话密钥串,记为
Figure 871055DEST_PATH_IMAGE060
Figure 539802DEST_PATH_IMAGE062
3、客户端调取安全存储的ID2,同时选择步骤1中得到的不可约多项式
Figure 891149DEST_PATH_IMAGE063
和密钥
Figure 446895DEST_PATH_IMAGE065
得到哈希函数
Figure 858285DEST_PATH_IMAGE066
,执行哈希值计算得出
Figure 14329DEST_PATH_IMAGE067
。身份颁发服务系统调取安全存储的 ID2,选择步骤1中得到的不可约多项式
Figure 903787DEST_PATH_IMAGE068
和密钥
Figure 845199DEST_PATH_IMAGE060
得到哈希函数
Figure 405319DEST_PATH_IMAGE069
,执行哈希值计算得 出
Figure 799391DEST_PATH_IMAGE070
4、客户端利用共享密钥串
Figure 226961DEST_PATH_IMAGE072
对步骤3中得到的哈希值执行异或操作得出第一otID (one-time identity,一次一身份),即第一
Figure 757300DEST_PATH_IMAGE073
。身份颁发服务系统同样利 用共享密钥串
Figure 759760DEST_PATH_IMAGE075
对步骤3中得到的哈希值执行异或操作得出第一otID’, 即第一
Figure 641128DEST_PATH_IMAGE076
,身份颁发服务系统安全存储该第一otID’,身份颁发服务系统还为 本次业务分配的唯一的业务编号,以便于后续查询、验证该结果。
5、客户端向CA认证中心无条件安全地证明自己的真实身份,本步骤与方法一中步骤6一致。
在验签和验证成功的情况下,客户端无条件安全地向CA认证中心证明了自己的真实身份信息,整个过程不可篡改、不可抵赖,此时,CA认证中心存储有用户的ID1
在确认了用户身份的真实性后,CA认证中心根据用户提供的真实身份信息,CA认证中心按照设定的标准CA用户证书格式生成用户的公开CA用户证书,记为CA1
作为示例,颁发给用户的CA1用户证书的其中一种展示形式如图3所示,包括用户姓名或单位名称(及其域名,如果是网络服务运营商的话)、证书编号(需具有全网唯一性)、证书颁发机构及其域名或IP地址、证书有效期等。
CA认证中心执行下述过程来生成隐私CA用户证书CA2:量子随机数模块12产生长度为x的二进制真随机数QRN、时间戳模块21输出时间戳信息timestamp,CA证书生成颁发模块13生成该用户的隐私CA用户证书CA2,其由字段CA1、timestamp 和QRN组成,即
CA2=(CA1,timestamp,QRN),
其中时间戳timestamp为可选字段。隐私CA用户证书CA2的隐私性由量子随机数QRN的隐私性保证。举例来说,取该真随机数为256位的二进制数,则隐私性将具有足够的强度,任何第三方猜中隐私CA用户证书CA2的概率不大于2-256。CA证书生成颁发模块13生成CA1、CA2后,把CA1、CA2写入证书安全存储模块14,同时通过量子安全信道回传给用户客户端并验证后用于执行安全存储操作。其中CA1存储于用户客户端的可读取区域和CA认证中心的证书安全存储模块14,CA2存储于用户客户端的安全存储区域和CA认证中心的证书安全存储模块14,CA2不可由外部设备读取、只可以由用户端和CA认证中心的特定应用程序安全调用,作为量子安全网络环境下用户身份真实性的凭证、保证隐私性。生成、颁发和验证证书作为CA中心执行的事件,需写入日志。在回传用户证书的过程中,除了要保证颁发证书的隐私性、即不被窃听,还需要保证其完整性、即不被篡改。为此,CA证书生成颁发模块13需调用量子安全单元3中的相关模块,采用“加密再消息认证”的方法来保证CA认证中心回传用户证书的安全性。为保证量子安全性,加密采用量子加密,消息认证采用量子安全的消息认证码。
加密再消息认证的具体步骤如下:
1、CA认证中心和用户共享三段量子密钥
Figure 137968DEST_PATH_IMAGE077
Figure 788392DEST_PATH_IMAGE078
Figure 696175DEST_PATH_IMAGE079
,其中
Figure 330418DEST_PATH_IMAGE077
的长度和二进制的CA2的 长度相同,
Figure 365370DEST_PATH_IMAGE080
的长度是
Figure 135880DEST_PATH_IMAGE078
的两倍。
2、加密再消息认证:CA认证中心中的加解密模块33使用密钥
Figure 214563DEST_PATH_IMAGE077
对CA2进行量子加 密,加密采用异或操作得到
Figure 70524DEST_PATH_IMAGE081
。然后哈希运算模块34计算加密后的哈希值。
CA认证中心的哈希运算模块34从量子随机数模块12中获取一个随机数
Figure 909167DEST_PATH_IMAGE082
,采用前 述用户i向CA认证中心证明自己真实身份的方法一中生成不可约多项式的方法生成一个不 可约多项式
Figure 268604DEST_PATH_IMAGE083
,选择该不可约多项式和共享密钥
Figure 783768DEST_PATH_IMAGE078
生成哈希函数
Figure 861445DEST_PATH_IMAGE084
,使用该哈希函数 计算
Figure 503779DEST_PATH_IMAGE081
的哈希值,记为
Figure 983302DEST_PATH_IMAGE085
,随后用密钥串加密该哈希值和不可约多项式 除最高项以外的系数组成的字符串
Figure 685679DEST_PATH_IMAGE086
,加密采用异或操作得到
Figure 499920DEST_PATH_IMAGE087
3、CA认证中心的CA证书生成颁发模块13把加密后的隐私用户证书
Figure 680366DEST_PATH_IMAGE088
及步 骤2中的加密结果
Figure 14395DEST_PATH_IMAGE089
一起发给用户,用户收到后,使用共享密钥串
Figure 622094DEST_PATH_IMAGE079
对加密结果进行解密,得到哈希值
Figure 658052DEST_PATH_IMAGE090
和字符串
Figure 642189DEST_PATH_IMAGE086
,依次用字符串
Figure 830724DEST_PATH_IMAGE086
的每一 位对应多项式中除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶 不可约多项式,该不可约多项式与步骤2中CA认证中心的哈希运算模块34生成的不可约多 项式一致,用户选择该不可约多项式和共享密钥
Figure 858592DEST_PATH_IMAGE078
得到基于线性移位寄存器的哈希函数
Figure 398158DEST_PATH_IMAGE091
,使用该哈希函数计算收到的
Figure 920406DEST_PATH_IMAGE092
的哈希值
Figure 229028DEST_PATH_IMAGE093
,如果用户计算的哈希 值
Figure 433656DEST_PATH_IMAGE094
和解密的哈希值
Figure 194939DEST_PATH_IMAGE095
相同,则本次“加密再消息认证”成功,否 则需返回步骤1重新执行直到成功。
加密再消息认证还可使用以下步骤:
步骤1’:CA认证中心和用户共享三段量子密钥
Figure 520878DEST_PATH_IMAGE077
Figure 418427DEST_PATH_IMAGE078
Figure 788097DEST_PATH_IMAGE079
,其中
Figure 302255DEST_PATH_IMAGE077
的长度和二进制的 CA2的长度相同,CA认证中心中的加解密模块33使用密钥
Figure 166306DEST_PATH_IMAGE077
对CA2进行量子加密,加密采用异 或操作得到
Figure 183940DEST_PATH_IMAGE092
,并将该加密值发送给用户。
步骤2’:CA认证中心和用户采用用户i向CA认证中心证明自己真实身份的方法二 中步骤一的方法生成不可约多项式,即CA认证中心和用户共享随机数以生成不可约多项式
Figure 990091DEST_PATH_IMAGE096
,双方均选择该不可约多项式
Figure 725966DEST_PATH_IMAGE096
和共享密钥
Figure 393708DEST_PATH_IMAGE097
生成哈希函数,CA认证中心生成的哈 希函数记为
Figure 265849DEST_PATH_IMAGE098
,用户生成的哈希函数记为
Figure 242901DEST_PATH_IMAGE099
,双方使用各自的哈希函数对加密值
Figure 466072DEST_PATH_IMAGE092
进行哈希运算,CA认证中心得到
Figure 671925DEST_PATH_IMAGE100
,用户得到
Figure 664152DEST_PATH_IMAGE101
步骤3’:CA认证中心使用共享密钥
Figure 812106DEST_PATH_IMAGE079
加密哈希值
Figure 522573DEST_PATH_IMAGE102
,将加密后的哈希 值
Figure 532117DEST_PATH_IMAGE103
传输给用户,用户使用共享密钥
Figure 644429DEST_PATH_IMAGE079
对接收到的加密后的哈希值进行解 密,得到
Figure 697705DEST_PATH_IMAGE104
,将解密得到的哈希值
Figure 895468DEST_PATH_IMAGE105
与步骤2’中计算得到的哈希值
Figure 443124DEST_PATH_IMAGE106
进行验证,若二者相同,则认证通过,否则认证不通过。“加密再消息认证”成 功后,用户利用其共享量子密钥串
Figure 409943DEST_PATH_IMAGE107
解密其收到的
Figure 368541DEST_PATH_IMAGE092
得到CA2,然后存储于用户客户 端的安全存储区域,完成整个证书颁发过程。
“加密再消息认证”成功后,整个颁发证书的过程既保证了证书的隐私性,也保证 了证书的完整性,整个过程是量子安全的。
Figure 319179DEST_PATH_IMAGE109
的长度取128位,已经可以保证整个过程具有足 够的安全性。
任意两个用户欲发起量子数字签名时,需要一个CA认证中心参与本次数字签名的验签。优选地,本发明约定由主动发起签名的用户注册的CA认证中心为本次量子数字签名进行验签。专利申请号为202111336020.2的专利中提出的量子数字签名方法没有涉及签名者的真实身份问题,本发明提出的CA认证中心将补充量子数字签名中签名者所签的“名”这一环节。为区别起见,本发明把该专利中的量子数字签名称为“量子签字”,把利用量子安全CA2的量子签字称为“量子签名”。
在本发明中,设两个发起通信进行签名的用户为a(签名者)和b,量子签名分成两个独立过程:首先用户一a通过其量子安全客户端向其CA认证中心(记为c)申请无条件安全的“一次一身份”,该 “一次一身份”即作为签名者所签的“名”。随后a用户注册的CA认证中心和通信双方a,b共同构成量子签字的三个参与方执行无条件安全的量子签字,其中量子签字需要加入上一过程生成的“一次一身份”,完成完整的量子签名。
本发明优选下述两种方法执行量子签名过程。
方法一:
用户一a通过其量子安全客户端向其CA认证中心c申请无条件安全的“一次一身份”并进行该身份的验证,该“一次一身份”为第二otID,申请的步骤如下:
1、用户一a客户端和CA认证中心c之间建立长度为n的会话密钥串
Figure 670526DEST_PATH_IMAGE110
Figure 226272DEST_PATH_IMAGE112
和长度为 2n的会话密钥串
Figure 886930DEST_PATH_IMAGE114
,同时为此次的申请编制身份流水号。
2、用户一a客户端利用其专有程序调取安全存储的用户一a的CA2,并从客户端本 地获取一个随机数
Figure 793706DEST_PATH_IMAGE116
,采用前述生成不可约多项式的方法生成一个不可约多项式
Figure 948744DEST_PATH_IMAGE117
,选择 该不可约多项式和共享密钥
Figure 890155DEST_PATH_IMAGE119
得到哈希函数
Figure 786212DEST_PATH_IMAGE120
,使用该哈希函数对CA2执行哈希值计算, 得到哈希值
Figure 180285DEST_PATH_IMAGE121
3、用户一a客户端利用共享密钥
Figure 873434DEST_PATH_IMAGE112
对哈希值
Figure 669352DEST_PATH_IMAGE122
执行异或操作得出并安全存 储用户一a的第三otID,即第三
Figure 671812DEST_PATH_IMAGE123
4、用户一a客户端利用共享密钥
Figure 553180DEST_PATH_IMAGE125
对哈希值
Figure 784441DEST_PATH_IMAGE126
和不可约多项式除最高项以 外的系数组成的字符串
Figure 434865DEST_PATH_IMAGE127
进行加密操作,将加密结果
Figure 608227DEST_PATH_IMAGE128
发送给CA认 证中心c。
5、CA认证中心c利用其专有程序调取安全存储的用户一a的CA2,使用共享密钥串
Figure 976891DEST_PATH_IMAGE125
对收到的加密结果进行解密,得到哈希值
Figure 11843DEST_PATH_IMAGE129
和字符串
Figure 516774DEST_PATH_IMAGE127
,依次用字符串
Figure 861036DEST_PATH_IMAGE127
的每 一位对应多项式中除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n 阶不可约多项式,该不可约多项式与步骤2中用户一a客户端生成的不可约多项式一致,CA 认证中心c选择该不可约多项式和共享密钥
Figure 716997DEST_PATH_IMAGE130
得到基于线性移位寄存器的哈希函数
Figure 290061DEST_PATH_IMAGE131
,使 用该哈希函数对CA2执行哈希值计算,得到哈希值
Figure 915077DEST_PATH_IMAGE132
,如果该哈希值
Figure 164662DEST_PATH_IMAGE133
和解密 后的哈希值
Figure 242339DEST_PATH_IMAGE134
相同,则本次身份验证通过。
6、CA认证中心c利用共享密钥
Figure 884673DEST_PATH_IMAGE135
对哈希值
Figure 364196DEST_PATH_IMAGE133
执行异或操作得出并安全存 储CA认证中心c的第三otID’,即第三
Figure 50261DEST_PATH_IMAGE136
7、为方便后续查询该第三otID及第三otID’,需为它们附带必要字段。作为示例,附带的字段设为用户一a的证书编号和本次的身份流水号,则用户一a中存储第二otID=(证书编号,身份流水号,第三otID),此第二otID即作为后续量子签字的无条件安全的“名”,CA认证中心c中存储第二otID’=(证书编号,身份流水号,第三otID’)。
随后a、b、c三方进行量子签字,经过密钥准备、生成签名、验证签名这几个过程对发送消息的真实性和签名者的身份进行无条件安全、即量子安全的验证。
密钥准备阶段:密钥准备过程如图4所示,密钥准备的具体步骤如下:
1、用户一a和认证中心c之间建立会话密钥,即用户一a和认证中心c之间通过申请号为202110768015.2的专利提出的广域量子安全云组网系统中两个用户建立会话密钥的过程和方法共享相同的密钥串,把该密钥串分成两组,记为Xc和Yc;
2、同样地,用户一a和用户二b之间建立会话密钥,也把该会话密钥分成两组,记为Xb和Yb,Yb的长度是Xb长度的两倍。Xb、Yb分别和Xc、Yc具有同等长度。
3、用户一a利用自己的两组密钥经异或操作后产生Xa=Xb⊕Xc以及Ya=Yb⊕Yc作为自己的密钥。该密钥和用户二b以及认证中心c的会话密钥都不同,因此量子签字的会话密钥是非对称的。
签名生成阶段:生成过程如图5所示,记需要执行量子签字的第一消息为M1,量子签名的第一文件记为Doc1,第一文件Doc1包括但不限于如下字段:用户一a的第二otID、公开CA用户证书CA1、执行量子签名时刻的第一时间戳timestamp1和第一消息M1,即
Doc1 = (第二otID,CA1,timestamp1,M1)
其中timestamp1为可选字段,CA1字段也可以只节选CA1的部分信息,Doc的各字段 都是二进制的。用户一a使用前述方法从本地获取一个随机数生成不可约多项式
Figure 615235DEST_PATH_IMAGE137
,选择 该不可约多项式和密钥串Xa生成的哈希函数计算文件Doc1的哈希值
Figure 530101DEST_PATH_IMAGE138
。随后用户 一a使用Ya
Figure 129710DEST_PATH_IMAGE139
和不可约多项式除最高项以外的系数组成的字符串
Figure 252255DEST_PATH_IMAGE140
使用无条 件安全的加密技术,本发明优选异或操作,加密结果为
Figure 304525DEST_PATH_IMAGE141
,完成签字。 因为哈希值可以保护数据的完整性,而此处的Doc1包括了用户的真实身份信息和待签名的 消息,因此本步骤实现了用户真实身份信息和待签名的消息的完整性绑定,从而也完成了 签名。在本阶段,还可以实现“匿名”(即Doc中不包括用户的姓名字段)、但与用户真实身份 可信绑定的签名,从而实现可信的隐私签名。
签名验证阶段:验证过程如图6所示,用户一a将加密结果
Figure 23082DEST_PATH_IMAGE142
和量子签名的电子文件Doc1组合形成一个新的文件
Figure 477197DEST_PATH_IMAGE143
发送 给用户二b。当用户二b收到新文件后将其密钥串Xb和Yb以及
Figure 505065DEST_PATH_IMAGE143
转发给认证中心c,认证中心c收到之后通知用户二b并将认证中心c的密钥串Xc和Yc转发给 用户二b。为防篡改,认证中心c和用户二b的通信需要经过认证的信道。当b、c双方完成密钥 交换后,他们利用自己的两组密钥串和收到的两组密钥串分别推出用户一a的两组密钥串 Xa以及Ya:Ya作为解密(此处优选为异或操作)的密钥、解密得出用户一a的哈希值
Figure 44631DEST_PATH_IMAGE144
和字符串
Figure 566879DEST_PATH_IMAGE140
,依次用字符串
Figure 875501DEST_PATH_IMAGE140
的每一位对应多项式中除最高项以外每一项 的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式,该不可约多项式和密钥 串Xa一起得到哈希函数
Figure 90581DEST_PATH_IMAGE145
,使用该哈希函数对文件Doc1执行哈希计算,得到
Figure 841412DEST_PATH_IMAGE146
。 随后用户二b进行签字验证,即比较计算的哈希值
Figure 432930DEST_PATH_IMAGE146
和解密得出的哈希值
Figure 596058DEST_PATH_IMAGE147
是否相同,如果相同则用户二b接受签名。认证中心c则需要同时执行签字验证 和身份验证,即比较计算的哈希值
Figure 716461DEST_PATH_IMAGE148
和解密得出的哈希值
Figure 479886DEST_PATH_IMAGE149
是否相同 (签字验证),同时比较收到的Doc1中第二otID和其存储的第二otID’是否相同(身份验证), 如果都相同则接受本次签名,否则不接受本次签名。
因此,本方法一的技术方案要求的量子数字签名通过条件是:用户二b通过用户一a的签字验证,且认证中心c同时通过用户一a的签字验证和身份验证。
方法二:
用户一a通过其量子安全客户端向其CA认证中心c申请无条件安全的“一次一身份”并进行该身份的验证,与方法一的不同之处在于,用户一a获得了第二otID后,将其与用户一a的公开身份ID1一起构成最终的“一次一身份”,即OTID=(第二otID,ID1),以此将一次一身份与用户身份对应,用户一a存储该OTID。CA认证中心也同样将第二otID’和用户一a的公开身份ID1共同构成对应用户一a的OTID’=(第二otID’,ID1),CA认证中心c存储该OTID’。身份验证 、该身份的存储和分配必要字段的步骤与方法一中身份验证的步骤1-7相同。
同时,用户一a将需要传递给用户二b的第二消息记为M2,执行量子签名时刻的第 二时间戳记为timestamp2,第二消息M2和第二时间戳timestamp2共同构成需要量子签名的 第二文件Doc2=(timestamp2,M2)。用户一a和用户二b协商密钥,获得长度相同的密钥
Figure 609516DEST_PATH_IMAGE150
Figure 627151DEST_PATH_IMAGE151
,然后生成哈希函数对第二文件Doc2进行哈希运算,具体地,用户一a从本地获取一组随 机数r1,使用前述不可约多项式的生成方法生成一个不可约多项式
Figure 184034DEST_PATH_IMAGE152
,使用该不可约多 项式
Figure 169177DEST_PATH_IMAGE152
和密钥
Figure 571339DEST_PATH_IMAGE150
生成哈希函数
Figure 709059DEST_PATH_IMAGE153
, 使用该哈希函数对第二文件
Figure 171265DEST_PATH_IMAGE154
进行哈希运算, 得到哈希值
Figure 378124DEST_PATH_IMAGE155
,使用协商密钥
Figure 849557DEST_PATH_IMAGE156
对哈希值加密,得到加密值
Figure 841783DEST_PATH_IMAGE157
, 该加密值
Figure 474890DEST_PATH_IMAGE158
成为量子签名的对象。接着用户一a进行签名文件封装,封装的待签名文件为第 三文件Doc3,包含但不限于加密值
Figure 434625DEST_PATH_IMAGE159
和CA认证中心c的机构代码或名 称,借助CA认证中心c的机构代码或名称等信息,用户二b可以寻找到认证中心c并与之建立 通信链接并进行密钥握手。
随后a、b、c三方进行量子签字,经过密钥准备、生成签名、验证签名这几个过程对发送消息的真实性和签名者的身份进行无条件安全、即量子安全的验证。
密钥准备阶段与方法一的密钥准备阶段一致,认证中心c获得密钥Xc和Yc,用户二b获得密钥Xb和Yb,用户一a获得密钥Xa和Ya,其中Xa=Xb⊕Xc以及Ya=Yb⊕Yc
签名生成阶段:用户一a作为签名方,使用前述方法从本地获取一个随机数生成不 可约多项式
Figure 444169DEST_PATH_IMAGE160
,选择该不可约多项式
Figure 556482DEST_PATH_IMAGE160
和密钥串Xa生成的哈希函数计算第三文件Doc3 的哈希值
Figure 626069DEST_PATH_IMAGE161
。随后用户一a使用Ya
Figure 807520DEST_PATH_IMAGE161
和不可约多项式
Figure 620755DEST_PATH_IMAGE160
除最高项以 外的系数组成的字符串
Figure 587574DEST_PATH_IMAGE162
使用无条件安全的加密技术,本发明优选异或操作,加密结果 为
Figure 562484DEST_PATH_IMAGE163
,完成签字。本步骤中,哈希值计算中包含了用户的身份信息 OTID,所以实现了用户真实身份信息和待签名消息的完整性绑定,从而也完成了签名。
签名验证阶段:用户一a将加密结果
Figure 496810DEST_PATH_IMAGE163
和第三文件Doc3组合 形成一个新的文件
Figure 848157DEST_PATH_IMAGE164
发送给用户二b,用户二b收到新文件 后,将其密钥串Xb和Yb以及新的文件
Figure 669483DEST_PATH_IMAGE164
转发给认证中心c,认 证中心c收到之后通知用户二b并将认证中心c的密钥串Xc和Yc转发给用户二b。为防篡改,认 证中心c和用户二b的通信需要经过认证的信道。
当b、c双方完成密钥交换后,他们利用自己的两组密钥串和收到的两组密钥串分 别推出用户一a的两组密钥串Xa以及Ya,Ya作为解密(此处优选为异或操作)的密钥,解密得 出用户一a的哈希值
Figure 815293DEST_PATH_IMAGE165
和字符串
Figure 971337DEST_PATH_IMAGE162
,依次用字符串
Figure 126375DEST_PATH_IMAGE162
的每一位对应多项式中 除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式
Figure 802207DEST_PATH_IMAGE166
,该不可约多项式
Figure 650077DEST_PATH_IMAGE166
和密钥串Xa一起得到哈希函数
Figure 44149DEST_PATH_IMAGE167
,使用该哈希函数对Doc3进 行哈希运算,得到哈希值
Figure 980707DEST_PATH_IMAGE168
,用户二b和认证中心c比较计算的哈希值
Figure 776625DEST_PATH_IMAGE169
和解密得出的哈希值
Figure 529817DEST_PATH_IMAGE170
是否相同,如果相同则接受签名。
签名验证的同时,认证中心c还需进行身份验证,即比较Doc3中的OTID与身份验证 阶段的OTID(即认证中心c中存储的OTID’)是否一致,如果一致则通过,否则不通过。用户二 b还需进行第三文件Doc3的文件验证,即比较接收到的第三文件Doc3中的加密值
Figure 145606DEST_PATH_IMAGE171
与用户 一a中存储的加密值
Figure 891714DEST_PATH_IMAGE171
是否一致,如果一致则通过,否则不通过。同时通过身份验证和文件 验证,则本次量子数字签名成功完成。
本方法二的技术方案要求的量子数字签名通过条件是:用户二b同时通过用户一a 的签字验证和第三文件验证,且认证中心c同时通过用户一a的签字验证和身份验证。使用 方法二可以保证CA认证中心c在执行量子数字签名的过程中不会接收到第二文件
Figure 542139DEST_PATH_IMAGE172
,而 是只能接触到加密值
Figure 466232DEST_PATH_IMAGE171
,认证中心c无需保持用户文件,大大减轻了认证中心的存储压力。
整个量子签名完成后,认证中心c需将这个业务写入日志,日志的示例字段包括但不限于“一次一身份”(方法一中的第二otID或方法二中的最终一次一身份OTID)、哈希运算的信息、本次的签名流水号和签名结果。因为 “一次一身份”只使用一次且包含流水号,不但保证了整个签名过程的量子安全性,也可以抵御“重放攻击”。
本发明每个CA认证中心与本地的同级量子安全云及其管理中心相连接,用于提供消息真实性认证功能,即基于可信身份认证的量子数字签名服务,该CA认证中心包括依次连接的注册认证单元、基础功能单元、量子安全单元和接口单元。当两个用户之间发起签名时,CA认证中心和通信双方共同构成消息真实性验证系统,首先签名者向CA认证中心请求“一次一身份”认证,然后经过密钥准备、生成签名、验证签名这几个过程对发送消息的真实性完成量子安全的验证,完成量子数字签名。本发明所述CA认证中心需为每一位用户都下发可信身份证书,但该证书无需与验证签名的密钥绑定。
本发明所提出的CA认证中心可互联互通构建一种量子安全的CA认证中心网络,为广大用户提供量子安全的签名服务,实现用户身份真实可信、数据无条件安全的防篡改和防抵赖,将成为量子安全基础设施的重要组成部分。该CA认证中心网络为经过注册、认证的用户下发可信身份证书,作为用户身份合法的证明。CA认证中心网络所下发的用户可信身份证书只与用户本身的真实身份信息相关联,无需与验证签名的密钥绑定,所以用户可信身份证书一经发放,在长时间内无需更新,与传统CA中心的证书管理相比,本发明所提出的量子安全的CA认证中心的证书管理更加便捷。利用本发明提供的一次一身份,将把身份认证及其相关的签名的安全水平提升到量子安全,同时还可以实现“匿名”、但用户真实身份可信的签名,从而实现可信隐私签名。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (15)

1.一种量子安全的CA认证中心,其特征在于:包括依次连接的注册认证单元(1)、基础功能单元(2)、量子安全单元(3)和接口单元(4),其中:
所述注册认证单元(1)用于向相连接的管理中心以及上一级CA认证中心上报本CA认证中心的信息进行注册、认证,还用于接收下一级CA认证中心或用户的注册请求,对注册请求进行认证,同时执行证书生成颁发、安全存储和管理功能;
所述注册认证单元(1)包括依次相连接的信息记录模块(11)、量子随机数模块(12)、CA证书生成颁发模块(13)、证书安全存储模块(14)和证书管理模块(15),其中:
所述信息记录模块(11)用于记录注册用户的信息和上下级CA认证中心的信息,所述信息记录模块(11)记录的信息可授权读取;所述量子随机数模块(12)用于产生量子随机数,作为CA机构证书和用户证书中的隐私字段、在生成不可约多项式时提供随机数;CA证书生成颁发模块(13)利用信息记录模块(11)的用户信息和下一级CA认证中心的信息以及量子随机数模块(12)生成的特定长度的量子随机数,按照标准格式生成下一级CA认证中心的CA机构证书、用户证书并颁发,证书分为公开证书和隐私证书,公开证书记为CA1,隐私证书CA2记为;证书安全存储模块(14)接收并存储CA认证中心本身的CA机构证书、下一级CA认证中心的CA机构证书、用户证书;证书管理模块(15)用于为CA机构和用户提供证书挂失、注销和重新下发功能;
所述基础功能单元(2)用于为CA中心提供证书生成、颁发和信息认证过程中提供时间戳、计费信息、事件记录和管理功能;
所述量子安全单元(3)为用户提供包括量子数字签名在内的量子安全服务;
所述量子安全单元(3)包括依次相连接的密钥接收模块(31)、密钥存储模块(32)、加解密模块(33)、哈希运算模块(34)和量子数字签名模块(35),其中:
所述密钥接收模块(31)用于从管理中心接收密钥;密钥存储模块(32)被划分成n个存储区域,n为与该CA认证中心直接连接的管理中心数量,这n个存储区域与相连接的管理中心一一对应,存储管理中心下发给该认证中心的配对密钥;相应的,管理中心中的密钥存储模块中也划分出与CA认证中心相对应的密钥存储区域,用于存储管理中心下发给CA认证中心密钥的配对密钥;加解密模块(33)用于对密钥执行加密、解密操作;哈希运算模块(34)用于执行量子安全的哈希值计算;量子数字签名模块(35)用于调用量子安全单元其他模块功能、执行用户请求的量子数字签名业务,CA认证中心作为验签方,验签结果计入日志管理模块(23);
接口单元4用于实现CA认证中心与本地的同级管理中心、各级CA认证中心之间、CA认证中心与用户之间的连接和通信交互。
2.根据权利要求1所述量子安全的CA认证中心,其特征在于:所述基础功能单元(2)包括依次相连接的时间戳模块(21)、计费模块(22)、日志管理模块(23)和设备管理模块(24),其中:
所述时间戳模块(21)用于提供发起各种业务请求的权威时间,作为该业务请求和日志的一个字段;计费模块(22)用于为用户的服务进行计费管理;日志管理模块(23)用于将事件以日志的方式进行记录、存档,以便后期有需要时进行查阅、溯源、审计;设备管理模块(24)用于服务器的人员、权限、审计管理、数据恢复与备份。
3.一种量子CA认证系统,其特征在于:包括P级CA中心,P=2,3,4,…;第1级CA中心包括第1级管理中心和第1级CA认证中心,第p级CA中心包括第p级管理中心、第p级CA总中心和第p级CA认证中心,p=2,3,4,…,P,所述第1级CA认证中心与第1级管理中心连接,第p级CA总中心和第p级CA认证中心分别与第p级CA中心连接,第1级管理中心与第2级管理中心连接,第p级管理中心与第p+1级管理中心连接,所述第1级管理中心、第1级CA认证中心、第p级管理中心、第p级CA总中心和第p级CA认证中心采用权利要求1中所述的量子安全的CA认证中心,其中:
第1级CA认证中心向第2级CA总中心申请注册和认证,第1级CA认证中心注册和认证通过后接入CA广域网络提供认证服务;
p级CA认证中心向第p级CA总中心申请注册和认证,注册和认证通过后第p级CA认证中心接入CA广域网络提供认证服务;
p级CA总中心向第p+1级CA总中心申请注册和认证,注册和认证通过后第第p级CA总中心接入CA广域网络提供认证服务;
注册和认证通过后各CA中心获得一个CA机构证书,用于证明该CA中心的可信服务身份,第p级CA总中心的CA机构证书属于CA机构根证书。
4.根据权利要求3所述量子CA认证系统,其特征在于:个人用户和集体用户需向其所属级别的CA中心进行注册、认证,获取其用户可信身份证书,记为CA用户证书,用于量子数字签名时作为其可信、真实身份的证明。
5.一种数字身份认证方法,其特征在于:
若CA认证中心作为身份颁发权力机关,则用户向相应的CA认证中心进行注册、认证,CA认证中心向用户颁发的CA用户证书即相当于用户身份ID,用户身份ID包括公开身份ID1和隐私身份ID2;公开身份ID1通过实体卡或电子可读形式证明用户身份,隐私身份ID2作为网络环境下用户身份真实性的凭证;
若CA认证中心和身份颁发权力机关是两个独立的机构,则用户从身份颁发权力机关获得了身份ID后,还需要向CA认证中心进行注册、认证,由CA认证中心参与用户的身份认证和数字签名业务;
用户使用获得的隐私身份ID2来远程在线、无条件安全地向其所属级别CA认证中心证明自己的真实身份,从而完成向CA认证中心的身份认证;
用户使用获得的隐私身份ID2来远程在线、无条件安全地向其所属级别CA认证中心证明自己的真实身份的方法包括以下步骤:
步骤S101,用户i通过客户端和身份颁发权力机关的身份颁发服务系统之间建立长度 为3n的会话密钥串,将会话密钥串分成等长的三组,记为
Figure DEST_PATH_IMAGE001
Figure DEST_PATH_IMAGE002
Figure DEST_PATH_IMAGE003
步骤S102,客户端使用哈希函数对存储的隐私身份ID2进行哈希值计算;
步骤S103,客户端利用共享密钥串
Figure DEST_PATH_IMAGE004
对步骤S102中得到的哈希值执行异或操作得出第 一otID;第一
Figure DEST_PATH_IMAGE005
,用户i安全存储该第一otID;
步骤S104,客户端利用共享密钥
Figure DEST_PATH_IMAGE006
对不可约多项式
Figure DEST_PATH_IMAGE007
除最高项以外的系数组成长度 为n的字符串
Figure DEST_PATH_IMAGE008
进行加密,将加密结果
Figure DEST_PATH_IMAGE009
传输给身份颁发服务系统;
步骤S105,身份颁发服务系统调取安全存储的隐私身份ID2,利用共享密钥
Figure DEST_PATH_IMAGE010
对接收到 的步骤S104中的加密结果进行解密,得到字符串
Figure DEST_PATH_IMAGE011
,依次用字符串
Figure DEST_PATH_IMAGE012
的每一位对应多 项式中除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多 项式
Figure DEST_PATH_IMAGE013
,该不可约多项式与用户i客户端中生成的不可约多项式一致,身份颁发服务系 统选择不可约多项式
Figure 865490DEST_PATH_IMAGE013
和作为输入随机数的共享密钥
Figure DEST_PATH_IMAGE014
得到哈希函数
Figure DEST_PATH_IMAGE015
,执行哈希值 计算得出
Figure DEST_PATH_IMAGE016
;身份颁发服务系统利用共享密钥串
Figure DEST_PATH_IMAGE017
执行异或操作得出第一otID’, 即第一
Figure DEST_PATH_IMAGE018
,身份颁发服务系统安全存储该第一otID’并向用户i返回该 操作的确认信息及本次业务分配的唯一的业务编号;
步骤S106,用户i向CA认证中心无条件安全地证明自己的真实身份;用户i给出包括如下字段的文件doc:用户i的ID1、当前时间戳、步骤S103生成的第一otID、步骤S105生成的业务编号;随后,用户i、CA认证中心和身份颁发服务系统进行三方量子数字签名,其中用户i是签名方,CA认证中心和身份颁发服务系统是验签方,doc是待签名文件;
在验签时,身份颁发服务系统还需额外比较其量子签名过程中解密的用户i的ID1、第一otID和其安全存储的该用户的ID1、第一otID’是否相同;如果CA认证中心和身份颁发服务系统验签通过,且身份颁发服务系统解密的用户i的ID1、第一otID和其安全存储的该用户的ID1、第一otID’验证相同,则本次身份证明成功;否则本次身份证明失败,需重复步骤S101-S105,直到验签和验证成功。
6.根据权利要求5所述数字身份认证方法,其特征在于:步骤S102中哈希值计算采用基于线性移位寄存器的哈希函数来执行,哈希函数由GF(2)域上的n阶不可约多项式和量子随机数生成;
其中不可约多项式的生成方法如下:
步骤S1021,客户端从本地获取一个n位随机数
Figure DEST_PATH_IMAGE019
步骤S1022,依次用随机数
Figure 126838DEST_PATH_IMAGE019
的每一位对应多项式中除最高项以外每一项的系数,生成 一个GF(2)域上的n阶多项式,最高项的系数为1;随机数
Figure 703313DEST_PATH_IMAGE019
Figure DEST_PATH_IMAGE020
,则生成 的多项式为
Figure DEST_PATH_IMAGE021
在生成多项式之前对随机数
Figure 36206DEST_PATH_IMAGE019
进行判定,若
Figure DEST_PATH_IMAGE022
,则令
Figure DEST_PATH_IMAGE023
,形成一个新的随机 数;或若
Figure 991523DEST_PATH_IMAGE022
,则重新生成n位随机数直至生成的随机数中
Figure 610723DEST_PATH_IMAGE023
,生成的多项式为
Figure DEST_PATH_IMAGE024
步骤S1023,验证步骤S1022得到的多项式是否为不可约多项式,若验证结果为“否”,则 返回步骤S1021重新生成一个随机数,用得到的新随机数重复步骤S1022生成多项式,然后 在对生成的多项式进行验证;若验证结果为“是”,则停止验证,得到不可约多项式
Figure DEST_PATH_IMAGE025
步骤S1024,客户端选择不可约多项式
Figure 18702DEST_PATH_IMAGE025
和作为输入随机数的共享密钥
Figure DEST_PATH_IMAGE026
得到哈希 函数
Figure DEST_PATH_IMAGE027
,执行哈希值计算得出
Figure DEST_PATH_IMAGE028
7.根据权利要求6所述数字身份认证方法,其特征在于:步骤S1023中验证不可约多项 式的方法为:依次验证
Figure DEST_PATH_IMAGE029
是否成立,其中
Figure DEST_PATH_IMAGE030
Figure DEST_PATH_IMAGE031
表示对
Figure DEST_PATH_IMAGE032
取 整,若对所有的
Figure DEST_PATH_IMAGE033
均验证通过,则
Figure 355618DEST_PATH_IMAGE025
是GF(2)上的n阶不可约多项式;其中
Figure DEST_PATH_IMAGE034
表示GF(2)上
Figure DEST_PATH_IMAGE035
的最大公因式,
Figure DEST_PATH_IMAGE036
指两个任意多项式;
或者步骤S1023中验证不可约多项式的方法为:验证条件(1)
Figure DEST_PATH_IMAGE037
、(2)
Figure DEST_PATH_IMAGE038
是否同时成立,其中
Figure DEST_PATH_IMAGE039
表示
Figure DEST_PATH_IMAGE040
的余式和
Figure DEST_PATH_IMAGE041
的余式相同,d是n的任意素因子,
Figure DEST_PATH_IMAGE042
表示GF(2)上
Figure 634284DEST_PATH_IMAGE035
的 最大公因式,
Figure 424385DEST_PATH_IMAGE036
指两个任意多项式,当同时满足这两个验证条件时,则
Figure DEST_PATH_IMAGE043
是GF (2)上的n阶不可约多项式。
8.一种数字身份认证方法,其特征在于:
若CA认证中心作为身份颁发权力机关,则用户向相应的CA认证中心进行注册、认证,CA认证中心向用户颁发的CA用户证书即相当于用户身份ID,用户身份ID包括公开身份ID1和隐私身份ID2;公开身份ID1通过实体卡或电子可读形式证明用户身份,隐私身份ID2作为网络环境下用户身份真实性的凭证;
若CA认证中心和身份颁发权力机关是两个独立的机构,则用户从身份颁发权力机关获得了身份ID后,还需要向CA认证中心进行注册、认证,由CA认证中心参与用户的身份认证和数字签名业务;
用户使用获得的隐私身份ID2来远程在线、无条件安全地向其所属级别CA认证中心证明自己的真实身份,从而完成向CA认证中心的身份认证;
用户使用获得的隐私身份ID2来远程在线、无条件安全地向其所属级别CA认证中心证明自己的真实身份的方法包括以下步骤:
步骤S201,用户i通过客户端和身份颁发权力机关的身份颁发服务系统共享一串随机数用于生成不可约多项式,随机数通过安全的共享方式来实现随机数的共享,从而可以保证随机数是真随机的,并且是无条件安全的;
步骤S202,客户端和身份颁发服务系统之间建立长度为n的两组会话密钥串,记为
Figure DEST_PATH_IMAGE044
Figure DEST_PATH_IMAGE045
步骤S203,客户端调取安全存储的隐私身份ID2,同时选择步骤S201中得到的不可约多 项式
Figure DEST_PATH_IMAGE046
和密钥
Figure DEST_PATH_IMAGE047
得到哈希函数
Figure DEST_PATH_IMAGE048
,执行哈希值计算得出
Figure DEST_PATH_IMAGE049
;身份颁发服务系统 调取安全存储的隐私身份ID2,选择步骤S201中得到的不可约多项式
Figure DEST_PATH_IMAGE050
和密钥
Figure 54081DEST_PATH_IMAGE047
得到哈 希函数
Figure DEST_PATH_IMAGE051
,执行哈希值计算得出
Figure DEST_PATH_IMAGE052
步骤S204,客户端利用共享密钥串
Figure 932038DEST_PATH_IMAGE045
对步骤S203中得到的哈希值执行异或操作得出第 一otID ;即第一
Figure DEST_PATH_IMAGE053
;身份颁发服务系统同样利用共享密钥串
Figure 986582DEST_PATH_IMAGE045
对步骤 S203中得到的哈希值执行异或操作得出第一otID’, 即第一
Figure DEST_PATH_IMAGE054
,身份 颁发服务系统安全存储该第一otID’,身份颁发服务系统还为本次业务分配的唯一的业务 编号;
步骤S205,客户端向CA认证中心无条件安全地证明自己的真实身份,用户i给出包括如下字段的文件doc:用户i的ID1、当前时间戳、步骤S204生成的第一otID和业务编号;随后,用户i、CA认证中心和身份颁发服务系统进行三方量子数字签名,其中用户i是签名方,CA认证中心和身份颁发服务系统是验签方,doc是待签名文件;
在验签时,身份颁发服务系统还需额外比较其量子签名过程中解密的用户i的ID1、第一otID和其安全存储的该用户的ID1、第一otID’是否相同;如果CA认证中心和身份颁发服务系统验签通过,且身份颁发服务系统解密的用户i的ID1、第一otID和其安全存储的该用户的ID1、第一otID’验证相同,则本次身份证明成功;否则本次身份证明失败,需重复步骤S201-S204,直到验签和验证成功。
9.根据权利要求8所述数字身份认证方法,其特征在于:步骤S201中生成不可约多项式的方法为:
步骤S2011,用户i的客户端和身份颁发权力机关的身份颁发服务系统均依次用随机数 的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最 高项的系数为1;随机数是n位为
Figure DEST_PATH_IMAGE055
,则生成的多项式为
Figure DEST_PATH_IMAGE056
步骤S2012,验证步骤S2011得到的多项式是否为不可约多项式,若验证结果为“否”,则 客户端和身份颁发服务系统共享生成的另一组随机数,作为新的随机数返回步骤S2011重 新生成多项式并验证;若验证结果为“是”,则停止验证,客户端和身份颁发服务系统均得到 不可约多项式
Figure DEST_PATH_IMAGE057
10.一种基于权利要求5或8所述的数字身份认证方法的数字证书生成方法,其特征在于:在确认了用户身份的真实性后,CA认证中心根据用户提供的真实身份信息,CA认证中心按照设定的标准CA用户证书格式生成用户的公开CA用户证书,记为CA1
CA认证中心执行下述步骤来生成隐私CA用户证书CA2
步骤S301,量子随机数模块(12)产生长度为x的二进制真随机数QRN、时间戳模块(21)输出时间戳信息timestamp,CA证书生成颁发模块(13)生成该用户的隐私CA用户证书CA2,其由字段CA1、timestamp 和QRN组成,即:
CA2=(CA1,timestamp,QRN)
其中,时间戳timestamp为可选字段;
步骤S302,CA证书生成颁发模块(13)生成 CA1、CA2后,把CA1、CA2写入证书安全存储模块(14),同时通过量子安全信道回传给用户客户端并验证后用于执行安全存储操作;其中CA1存储于用户客户端的可读取区域和CA认证中心的证书安全存储模块(14),CA2存储于用户客户端的安全存储区域和CA认证中心的证书安全存储模块(14),CA2不可由外部设备读取、只可以由用户端和CA认证中心的特定应用程序安全调用,作为量子安全网络环境下用户身份真实性的凭证、保证隐私性;
步骤S303,CA证书生成颁发模块(13)调用量子安全单元(3),采用“加密再消息认证”的方法来保证CA认证中心回传用户证书的安全性。
11.根据权利要求10所述数字证书生成方法,其特征在于:步骤S303中采用“加密再消息认证”的方法,包括以下步骤:
步骤S30311,CA认证中心和用户共享三段量子密钥
Figure DEST_PATH_IMAGE058
Figure DEST_PATH_IMAGE059
Figure DEST_PATH_IMAGE060
,其中
Figure 291792DEST_PATH_IMAGE058
的长度和二进制的 CA2的长度相同,
Figure 208451DEST_PATH_IMAGE060
的长度是
Figure 217996DEST_PATH_IMAGE059
的两倍;
步骤S30312,CA认证中心中的加解密模块(33)使用密钥
Figure 658204DEST_PATH_IMAGE058
对CA2进行量子加密,加密采 用异或操作得到
Figure DEST_PATH_IMAGE061
;然后哈希运算模块(34)计算加密后的哈希值;
CA认证中心的哈希运算模块(34)从量子随机数模块(12)中获取一个随机数
Figure DEST_PATH_IMAGE062
,生成一 个不可约多项式
Figure DEST_PATH_IMAGE063
,选择该不可约多项式和共享密钥
Figure 931054DEST_PATH_IMAGE059
生成哈希函数
Figure DEST_PATH_IMAGE064
,使用该哈希函 数计算
Figure DEST_PATH_IMAGE065
的哈希值,记为
Figure DEST_PATH_IMAGE066
,随后用密钥串
Figure 800921DEST_PATH_IMAGE060
加密该哈希值和不可约多 项式除最高项以外的系数组成的字符串
Figure DEST_PATH_IMAGE067
,加密采用异或操作得到
Figure DEST_PATH_IMAGE068
步骤S30313,CA认证中心的CA证书生成颁发模块(13)把加密后的隐私用户证书
Figure DEST_PATH_IMAGE069
及步骤S30312中的加密结果
Figure DEST_PATH_IMAGE070
一起发给用户,用户收到 后,使用共享密钥串
Figure 614156DEST_PATH_IMAGE060
对加密结果进行解密,得到哈希值
Figure DEST_PATH_IMAGE071
和字符串
Figure 518658DEST_PATH_IMAGE067
,依 次用字符串
Figure 24726DEST_PATH_IMAGE067
的每一位对应多项式中除最高项以外每一项的系数,生成GF(2)域上的一 个最高阶系数为1的n阶不可约多项式,该不可约多项式与步骤S30312中CA认证中心的哈希 运算模块(34)生成的不可约多项式一致,用户选择该不可约多项式和共享密钥
Figure DEST_PATH_IMAGE072
得到基于 线性移位寄存器的哈希函数
Figure DEST_PATH_IMAGE073
,使用该哈希函数计算收到的
Figure DEST_PATH_IMAGE074
的哈希值
Figure DEST_PATH_IMAGE075
,如果用户计算的哈希值
Figure 709785DEST_PATH_IMAGE075
和解密的哈希值
Figure DEST_PATH_IMAGE076
相 同,则本次“加密再消息认证”成功,否则需返回步骤S30311重新执行直到成功;
或者步骤S303中采用“加密再消息认证”的方法,包括以下步骤:
步骤S30321,CA认证中心和用户共享三段量子密钥
Figure DEST_PATH_IMAGE077
Figure DEST_PATH_IMAGE078
Figure DEST_PATH_IMAGE079
,其中
Figure 529974DEST_PATH_IMAGE077
的长度和二进制的 CA2的长度相同,CA认证中心中的加解密模块(33)使用密钥
Figure 616878DEST_PATH_IMAGE077
对CA2进行量子加密,加密采用 异或操作得到
Figure DEST_PATH_IMAGE080
,并将该加密值发送给用户;
步骤S30322,CA认证中心和用户采用用户i向CA认证中心证明自己真实身份生成不可 约多项式,即CA认证中心和用户共享随机数以生成不可约多项式
Figure DEST_PATH_IMAGE081
,双方均选择该不可 约多项式
Figure 762689DEST_PATH_IMAGE081
和共享密钥
Figure 935044DEST_PATH_IMAGE078
生成哈希函数,CA认证中心生成的哈希函数记为
Figure DEST_PATH_IMAGE082
,用户生 成的哈希函数记为
Figure DEST_PATH_IMAGE083
,双方使用各自的哈希函数对加密值
Figure DEST_PATH_IMAGE084
进行哈希运算,CA认 证中心得到
Figure DEST_PATH_IMAGE085
,用户得到
Figure DEST_PATH_IMAGE086
步骤S30323,CA认证中心使用共享密钥
Figure DEST_PATH_IMAGE087
加密哈希值
Figure DEST_PATH_IMAGE088
,将加密后的哈希 值
Figure DEST_PATH_IMAGE089
传输给用户,用户使用共享密钥
Figure 900202DEST_PATH_IMAGE087
对接收到的加密后的哈希值进行解 密,得到
Figure DEST_PATH_IMAGE090
,将解密得到的哈希值
Figure DEST_PATH_IMAGE091
与步骤S30322中计算得到的哈 希值
Figure DEST_PATH_IMAGE092
进行验证,若二者相同,则认证通过,否则认证不通过;“加密再消息认 证”成功后,用户利用其共享量子密钥串
Figure DEST_PATH_IMAGE093
解密其收到的
Figure DEST_PATH_IMAGE094
得到CA2,然后存储于用户 客户端的安全存储区域,完成整个证书颁发过程。
12.一种基于权利要求11所述数字证书生成方法的数字签名方法,其特征在于:两个发起通信进行签名的用户一a和用户二b,量子签名分成两个独立过程:首先用户一a通过其量子安全客户端向其CA认证中心c申请无条件安全的“一次一身份”,该 “一次一身份”即作为签名者所签的“名”;随后用户一a注册的CA认证中心和通信双方共同构成量子签字的三个参与方执行无条件安全的量子签字,其中量子签字需要加入上一过程生成的“一次一身份”,完成完整的量子签名。
13.根据权利要求12所述数字签名方法,其特征在于:量子签名的方法包括以下步骤:
步骤S401,用户一a客户端和CA认证中心c之间建立长度为n的会话密钥串
Figure DEST_PATH_IMAGE095
Figure DEST_PATH_IMAGE096
和长度 为2n的会话密钥串
Figure DEST_PATH_IMAGE097
,同时为此次的申请编制身份流水号;
步骤S402,用户一a客户端利用其专有程序调取安全存储的用户一a的CA2,并从客户端 本地获取一个随机数
Figure DEST_PATH_IMAGE098
生成一个不可约多项式
Figure DEST_PATH_IMAGE099
,选择该不可约多项式和共享密钥
Figure DEST_PATH_IMAGE100
得 到哈希函数
Figure DEST_PATH_IMAGE101
,使用该哈希函数对CA2执行哈希值计算,得到哈希值
Figure DEST_PATH_IMAGE102
步骤S403,用户一a客户端利用共享密钥
Figure 920241DEST_PATH_IMAGE096
对哈希值
Figure DEST_PATH_IMAGE103
执行异或操作得出并安 全存储用户一a的第三otID,即第三
Figure DEST_PATH_IMAGE104
步骤S404,用户一a客户端利用共享密钥
Figure 236953DEST_PATH_IMAGE097
对哈希值
Figure DEST_PATH_IMAGE105
和不可约多项式除最高 项以外的系数组成的字符串
Figure DEST_PATH_IMAGE106
进行加密操作,将加密结果
Figure DEST_PATH_IMAGE107
发送给 CA认证中心c;
步骤S405,CA认证中心c利用其专有程序调取安全存储的用户一a的CA2,使用共享密钥 串
Figure 427763DEST_PATH_IMAGE097
对收到的加密结果进行解密,得到哈希值
Figure DEST_PATH_IMAGE108
和字符串
Figure DEST_PATH_IMAGE109
,依次用字符串
Figure 855333DEST_PATH_IMAGE106
的每一位对应多项式中除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1 的n阶不可约多项式,该不可约多项式与步骤S402中用户一a客户端生成的不可约多项式一 致,CA认证中心c选择该不可约多项式和共享密钥
Figure 651251DEST_PATH_IMAGE095
得到基于线性移位寄存器的哈希函数
Figure DEST_PATH_IMAGE110
,使用该哈希函数对CA2执行哈希值计算,得到哈希值
Figure DEST_PATH_IMAGE111
,如果该哈希值
Figure DEST_PATH_IMAGE112
和解密后的哈希值
Figure DEST_PATH_IMAGE113
相同,则本次身份验证通过;
步骤S406,CA认证中心c利用共享密钥
Figure DEST_PATH_IMAGE114
对哈希值
Figure DEST_PATH_IMAGE115
执行异或操作得出并安全 存储CA认证中心c的第三otID’,即第三
Figure DEST_PATH_IMAGE116
步骤S407,用户一a、用户二b、CA认证中心c三方进行量子签字,经过密钥准备、生成签名、验证签名这几个过程对发送消息的真实性和签名者的身份进行无条件安全、即量子安全的验证;
密钥准备的具体步骤如下:
步骤S40711,用户一a和认证中心c之间建立会话密钥,即用户一a和认证中心c之间通过广域量子安全云组网系统中两个用户建立会话密钥产生的共享相同的密钥串,把共享相同的密钥串分成两组,记为Xc和Yc
步骤S40712,用户一a和用户二b之间建立会话密钥,也把该会话密钥分成两组,记为Xb和Yb,Yb的长度是Xb长度的两倍;Xb、Yb分别和Xc、Yc具有同等长度;
步骤S40713,用户一a利用自己的两组密钥经异或操作后产生Xa=Xb⊕Xc以及Ya=Yb⊕Yc作为自己的密钥;该密钥和用户二b以及认证中心c的会话密钥都不同,因此量子签字的会话密钥是非对称的。
14.根据权利要求13所述数字签名方法,其特征在于:量子签名的方法,包括以下步骤:
步骤S411,用户一a通过其量子安全客户端向其CA认证中心c申请无条件安全的“一次一身份”并进行该身份的验证,用户一a获得了第二otID后,将其与用户一a的公开身份ID1一起构成最终的“一次一身份”,即OTID=(第二otID,ID1),以此将一次一身份与用户身份对应,用户一a存储该OTID;CA认证中心也同样将第二otID’和用户一a的公开身份ID1共同构成对应用户一a的OTID’=(第二otID’,ID1),CA认证中心c存储该OTID;
步骤S412,根据步骤S411获得的“一次一身份”OTID进行身份验证 、该身份的存储和分配必要字段;
步骤S413,用户一a将需要传递给用户二b的第二消息记为M2,执行量子签名时刻的第 二时间戳记为timestamp2,第二消息M2和第二时间戳timestamp2共同构成需要量子签名的 第二文件Doc2=(timestamp2,M2);用户一a和用户二b协商密钥,获得长度相同的密钥
Figure DEST_PATH_IMAGE117
Figure DEST_PATH_IMAGE118
,然后生成哈希函数对第二文件Doc2进行哈希运算,用户一a从本地获取一组随机数r1生 成一个不可约多项式
Figure DEST_PATH_IMAGE119
,使用该不可约多项式
Figure 208704DEST_PATH_IMAGE119
和密钥
Figure DEST_PATH_IMAGE120
生成哈希函数
Figure DEST_PATH_IMAGE121
, 使用 该哈希函数对第二文件
Figure DEST_PATH_IMAGE122
进行哈希运算,得到哈希值
Figure DEST_PATH_IMAGE123
,使用协商密钥
Figure DEST_PATH_IMAGE124
对哈 希值加密,得到加密值
Figure DEST_PATH_IMAGE125
,该加密值
Figure DEST_PATH_IMAGE126
成为量子签名的对象;接着用户 一a进行签名文件封装,封装的待签名文件为第三文件Doc3,包含但不限于加密值
Figure 496597DEST_PATH_IMAGE126
一次一 身份OTID和CA认证中心c的机构代码或名称,借助CA认证中心c的机构代码或名称信息,用 户二b寻找到认证中心c并与之建立通信链接并进行密钥握手;
步骤S414,随后用户一a、用户二b、CA认证中心c三方进行量子签字,经过密钥准备、生成签名、验证签名这几个过程对发送消息的真实性和签名者的身份进行无条件安全、即量子安全的验证。
15.根据权利要求14所述数字签名方法,其特征在于:生成签名的具体步骤如下:
需要执行量子签字的第一消息为M1,量子签名的第一文件记为Doc1,第一文件Doc1包括如下字段:用户一a的第二otID、公开CA用户证书CA1、执行量子签名时刻的第一时间戳timestamp1和第一消息M1,即:
Doc1 = (第二otID,CA1,timestamp1,M1)
其中timestamp1为可选字段,CA1字段也可以只节选CA1的部分信息,Doc的各字段都是 二进制的;用户一a从本地获取一个随机数生成不可约多项式
Figure DEST_PATH_IMAGE127
,选择该不可约多项式和 密钥串Xa生成的哈希函数计算文件Doc1的哈希值
Figure DEST_PATH_IMAGE128
;随后用户一a使用Ya
Figure DEST_PATH_IMAGE129
和不可约多项式除最高项以外的系数组成的字符串
Figure DEST_PATH_IMAGE130
使用无条件安全的加 密技术,加密结果为
Figure DEST_PATH_IMAGE131
,完成签字;
签名验证的具体步骤如下:
用户一a将加密结果
Figure DEST_PATH_IMAGE132
和量子签名的电子文件Doc1组合形成一个 新的文件
Figure DEST_PATH_IMAGE133
发送给用户二b;当用户二b收到新文件后将其 密钥串Xb和Yb以及
Figure DEST_PATH_IMAGE134
转发给认证中心c,认证中心c收到之 后通知用户二b并将认证中心c的密钥串Xc和Yc转发给用户二b;认证中心c和用户二b的通信 需要经过认证的信道;当用户二b、认证中心c双方完成密钥交换后,他们利用自己的两组密 钥串和收到的两组密钥串分别推出用户一a的两组密钥串Xa以及Ya:Ya作为解密的密钥、解 密得出用户一a的哈希值
Figure DEST_PATH_IMAGE135
和字符串
Figure DEST_PATH_IMAGE136
,依次用字符串
Figure 931120DEST_PATH_IMAGE136
的每一位对应多项 式中除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项 式,该不可约多项式和密钥串Xa一起得到哈希函数
Figure DEST_PATH_IMAGE137
,使用该哈希函数对文件Doc1执行 哈希计算,得到
Figure DEST_PATH_IMAGE138
;随后用户二b进行签字验证,即比较计算的哈希值
Figure DEST_PATH_IMAGE139
和解密得出的哈希值
Figure DEST_PATH_IMAGE140
是否相同,如果相同则用户二b接受签名;认证中心c则需 要同时执行签字验证和身份验证,即比较计算的哈希值
Figure DEST_PATH_IMAGE141
和解密得出的哈希值
Figure DEST_PATH_IMAGE142
是否相同,同时比较收到的Doc1中第二otID和其存储的第二otID’是否相同,如 果都相同则接受本次签名,否则不接受本次签名。
CN202210185146.2A 2022-02-28 2022-02-28 数字证书生成、身份认证方法及量子ca认证中心与系统 Active CN114254284B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210185146.2A CN114254284B (zh) 2022-02-28 2022-02-28 数字证书生成、身份认证方法及量子ca认证中心与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210185146.2A CN114254284B (zh) 2022-02-28 2022-02-28 数字证书生成、身份认证方法及量子ca认证中心与系统

Publications (2)

Publication Number Publication Date
CN114254284A CN114254284A (zh) 2022-03-29
CN114254284B true CN114254284B (zh) 2022-06-17

Family

ID=80800055

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210185146.2A Active CN114254284B (zh) 2022-02-28 2022-02-28 数字证书生成、身份认证方法及量子ca认证中心与系统

Country Status (1)

Country Link
CN (1) CN114254284B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114710289B (zh) * 2022-06-02 2022-09-02 确信信息股份有限公司 物联网终端安全注册和接入方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107769912A (zh) * 2016-08-16 2018-03-06 广东国盾量子科技有限公司 一种量子密钥芯片及基于量子密钥芯片的加解密方法
CN108574569A (zh) * 2017-03-08 2018-09-25 中国移动通信有限公司研究院 一种基于量子密钥的认证方法及认证装置
CN113779645A (zh) * 2021-11-12 2021-12-10 南京大学 一种量子数字签名和量子数字签密方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012048372A1 (en) * 2010-10-11 2012-04-19 Medsaic Pty Ltd Assay for disease detection
CN109918888B (zh) * 2019-01-15 2020-09-08 如般量子科技有限公司 基于公钥池的抗量子证书颁发方法及颁发系统
CN110519040B (zh) * 2019-07-16 2023-04-18 如般量子科技有限公司 基于身份的抗量子计算数字签名方法和系统
CN111541544B (zh) * 2020-03-20 2023-06-02 南京邮电大学 一种基于双场协议的量子数字签名方法
CN112104453B (zh) * 2020-08-06 2022-08-09 如般量子科技有限公司 一种基于数字证书的抗量子计算数字签名系统及签名方法
CN112511303B (zh) * 2021-02-04 2021-05-25 南京大学 一种不需要监控信道的量子秘密共享方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107769912A (zh) * 2016-08-16 2018-03-06 广东国盾量子科技有限公司 一种量子密钥芯片及基于量子密钥芯片的加解密方法
CN108574569A (zh) * 2017-03-08 2018-09-25 中国移动通信有限公司研究院 一种基于量子密钥的认证方法及认证装置
CN113779645A (zh) * 2021-11-12 2021-12-10 南京大学 一种量子数字签名和量子数字签密方法

Also Published As

Publication number Publication date
CN114254284A (zh) 2022-03-29

Similar Documents

Publication Publication Date Title
Wang et al. BlockCAM: a blockchain-based cross-domain authentication model
JP6515246B2 (ja) 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定
CN113014392B (zh) 基于区块链的数字证书管理方法及系统、设备、存储介质
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
WO2019080933A1 (zh) 一种区块链交易隐私保护方法及系统
CN110022217B (zh) 一种基于区块链的广告传媒业务数据可信存证系统
KR102307574B1 (ko) 블록체인을 기반으로 한 클라우드 데이터 저장 시스템 및 데이터 저장 방법
CN110771089A (zh) 提供前向保密性的安全通信
CN107852404A (zh) 保密通信的相互认证
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
CN112087428B (zh) 一种基于数字证书的抗量子计算身份认证系统及方法
CN103490881A (zh) 认证服务系统、用户认证方法、认证信息处理方法及系统
CN109767218A (zh) 区块链证书处理方法及系统
CN114036539A (zh) 基于区块链的安全可审计物联网数据共享系统及方法
CN114710275A (zh) 物联网环境下基于区块链的跨域认证和密钥协商方法
CN113938281B (zh) 一种量子安全身份的颁发系统、颁发方法及使用方法
CN111917543A (zh) 用户接入云平台安全接入认证系统及其应用方法
CN114254284B (zh) 数字证书生成、身份认证方法及量子ca认证中心与系统
CN115001730A (zh) 分布式场景下基于角色属性的访问控制系统及方法
CN117200966A (zh) 一种基于分布式身份和联盟链的可信授权数据共享方法
Deng et al. Designated-verifier anonymous credential for identity management in decentralized systems
JP2002500842A (ja) 自働回復及び自働認証可能暗号システム
Li et al. Blockchain-Based Portable Authenticated Data Transmission for Mobile Edge Computing: A Universally Composable Secure Solution
CN113301026A (zh) 一种服务器间进行通信的方法
CN115883102B (zh) 基于身份可信度的跨域身份认证方法、系统及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant