CN114696997B - 一种基于ca和国密算法的抗量子计算通信方法及系统 - Google Patents

一种基于ca和国密算法的抗量子计算通信方法及系统 Download PDF

Info

Publication number
CN114696997B
CN114696997B CN202011474239.4A CN202011474239A CN114696997B CN 114696997 B CN114696997 B CN 114696997B CN 202011474239 A CN202011474239 A CN 202011474239A CN 114696997 B CN114696997 B CN 114696997B
Authority
CN
China
Prior art keywords
user
message
authentication
verification
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011474239.4A
Other languages
English (en)
Other versions
CN114696997A (zh
Inventor
富尧
钟一民
杨羽成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd, Nanjing Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN202011474239.4A priority Critical patent/CN114696997B/zh
Publication of CN114696997A publication Critical patent/CN114696997A/zh
Application granted granted Critical
Publication of CN114696997B publication Critical patent/CN114696997B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于CA和国密算法的抗量子计算通信方法及系统,该方法包括以下步骤:S1、利用身份认证方法实现证书颁发机构与第一用户之间的身份认证;S2、依据身份认证方法实现证书颁发机构与第二用户之间的身份认证;S3、使用通信方法实现第一用户与第二用户之间的抗量子计算通信。有益效果:本发明不仅可以实现抗量子计算,而且CA及用户应用系统升级到抗量子计算方案的成本不高,具有存储成本小、升级成本低、符合国家密码管理局对算法的要求的优点。

Description

一种基于CA和国密算法的抗量子计算通信方法及系统
技术领域
本发明涉及身份认证领域,尤其涉及一种基于CA和国密算法的抗量子计算通信方法及系统。
背景技术
CA即Certificate Authority,指的是数字证书权威机构。CA的工作原理就是通过发放和维护数字证书来建立一套信任网络,在同一信任网络中的用户通过申请到的数字证书来完成身份认证和安全通信。例如,广泛使用的HTTPS通信系统就是基于数字证书建立起来的。
但是数字证书的缺点是公开了用户的公钥,无法抵抗量子计算机的攻击。正如大多数人所了解的,量子计算机在密码破解上有着巨大潜力。当今主流的非对称(公钥)加密算法,如RSA加密算法,大多数都是基于大整数的因式分解或者有限域上的离散对数的计算这两个数学难题。他们的破解难度也就依赖于解决这些问题的效率。传统计算机上,要求解这两个数学难题,花费时间为指数时间(即破解时间随着公钥长度的增长以指数级增长),这在实际应用中是无法接受的。而为量子计算机量身定做的秀尔算法可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与公钥长度无关的常数)进行整数因式分解或者离散对数计算,从而为RSA、离散对数加密算法的破解提供可能。
然而,现有技术存在以下问题:
1、现有CA及基于数字证书的保密通信系统无法抗量子计算;
2、现有基于量子保密通信的抗量子计算系统中,对用户来说成本过高、对称密钥管理复杂;
3、现有基于非对称密钥池的抗量子计算系统(申请号为“201910034536.8”的专利)中,需要将所有成员的公钥生成非对称密钥池后存储到各密钥卡中,增加了客户端密钥卡的存储成本;改变了传统CA及基于数字证书的保密通信系统的整体流程和数据结构,导致CA及用户应用系统升级到抗量子计算方案的成本过高;
4、现有基于ID密码学的抗量子计算通信系统(申请号为“202020815697.9”的专利)中,需要额外部署一个基于ID密码学的密钥管理服务器,改变了传统CA的部署方式,引入了新的不确定性;
5、现有国密算法中的SM2算法无法抗量子计算,设SM2算法为ENCSM2(*,PK)=(ENCR,ENCM,ENCH),*为加密对象,PK为对方的SM2公钥,根据SM2算法的定义,ENCR为一个随机的椭圆曲线点,容易被量子计算机破解得到其私钥,从而影响ENCM的安全性,因此ENCR需要加密。
发明内容
针对相关技术中的问题,本发明提出一种基于CA和国密算法的抗量子计算通信方法及系统,以克服现有相关技术所存在的上述技术问题。
为此,本发明采用的具体技术方案如下:
根据本发明的一个方面,提供了一种基于CA和国密算法的抗量子计算通信方法,该方法包括以下步骤:
S1、利用身份认证方法实现证书颁发机构与第一用户之间的身份认证;
S2、依据身份认证方法实现证书颁发机构与第二用户之间的身份认证;
S3、使用通信方法实现第一用户与第二用户之间的抗量子计算通信;
其中,所述S3包括以下步骤:
S31、第一用户发送与第二用户进行通信请求的带有消息认证码的第一请求消息给证书颁发机构;
S32、证书颁发机构接收消息对消息认证码进行验证,并解密得到数字签名,同时发送带有消息认证码的第二请求消息给第二用户;
S33、第二用户接收消息并进行解密验证,验证通过后得到会话密钥的生成元素,同时发送带有消息认证码的第三请求消息给第一用户;
S34、第一用户接收消息并进行解密验证,验证通过后确认第二用户认证成功,同时发送带有消息认证码的第四请求消息给第二用户;
S35、第二用户接收消息,并判断当前时间是否与第四请求消息中的当前时间相接近,若不符则消息无效,若符合则生成第一用户与第二用户之间的会话密钥,同时使用该会话密钥对消息认证码进行验证,验证成功后确认第一用户已获取会话密钥,并将该会话密钥作为与第一用户通信的会话密钥;
S36、第一用户与第二用户使用第一用户与第二用户之间的会话密钥进行保密通信。
进一步的,所述S1中利用身份认证方法实现证书颁发机构与第一用户之间的身份认证包括以下步骤:
S11、第一用户生成第一认证消息,并发送给证书颁发机构;
S12、证书颁发机构接收消息并进行解密验证,验证通过后得到会话密钥的生成元素,同时发送第二认证消息给第一用户;
S13、第一用户接收消息并进行解密验证,验证通过后确认证书颁发机构认证成功,生成证书颁发机构与第一用户之间的会话密钥,同时发送第三认证消息给证书颁发机构;
S14、证书颁发机构接收消息,判断当前时间是否与第三认证消息中的当前时间相接近,若不符则消息无效,若符合则生成证书颁发机构与第一用户之间的会话密钥,并使用该会话密钥对消息认证码进行验证,验证成功后确认第一用户已获取会话密钥,将该会话密钥作为与第一用户通信的会话密钥。
进一步的,所述S12中证书颁发机构接收消息并进行解密验证,验证通过后得到会话密钥的生成元素,同时发送第二认证消息给第一用户具体包括以下步骤:
S121、证书颁发机构接收消息,判断当前时间是否与第一认证消息中的当前时间相接近,若不符则消息无效,若符合则根据第一用户的ID计算得到与第一用户共享的对称密钥,并使用该对称密钥及证书颁发机构的私钥解密得到第一真随机数;
S122、利用第一真随机数解密得到第一数字签名及第一用户的数字证书,并使用证书颁发机构的公钥验证第一用户数字证书的有效性,验证成功后从该数字证书中取出第一用户的公钥,使用该公钥对第一数字签名进行验证,验证成功后确认第一用户认证成功,并将第一真随机数作为会话密钥的生成元素,发送第二认证消息给第一用户。
进一步的,所述S13中第一用户接收消息并进行解密验证,验证通过后确认证书颁发机构认证成功,生成证书颁发机构与第一用户之间的会话密钥,同时发送第三认证消息给证书颁发机构具体包括以下步骤:
S131、第一用户接收消息,判断当前时间是否与第二认证消息中的当前时间相接近,若不符则消息无效,若符合则使用与证书颁发机构共享的对称密钥及第一用户的私钥解密得到第二真随机数;
S132、利用第二真随机数解密得到第二数字签名,使用证书颁发机构的公钥验证第二数字签名,验证成功后确认证书颁发机构认证成功,并将第二真随机数作为会话密钥新的生成元素,同时生成证书颁发机构与第一用户之间的会话密钥,并发送第三认证消息给证书颁发机构。
进一步的,所述S2中依据身份认证方法实现证书颁发机构与第二用户之间的身份认证包括以下步骤:
S21、第二用户生成第四认证消息,并发送给所述证书颁发机构;
S22、证书颁发机构接收消息并进行解密验证,验证通过后得到会话密钥的生成元素,同时将生成第五认证消息并发送给第二用户;
S23、第二用户接收消息进行解密验证,验证通过后确认证书颁发机构认证成功,生成证书颁发机构与第二用户之间的会话密钥,并发送第六认证消息给证书颁发机构;
S24、证书颁发机构接收消息,判断当前时间是否与第六认证消息中的当前时间相接近,若不符则消息无效,若符合则生成证书颁发机构与第二用户之间的会话密钥,并使用该会话密钥对消息认证码进行验证,验证成功后确认第二用户已获取会话密钥,并将该会话密钥作为与第二用户通信的会话密钥。
进一步的,所述S22中证书颁发机构接收消息并进行解密验证,验证通过后得到会话密钥的生成元素,同时将生成第五认证消息并发送给第二用户具体包括以下步骤:
S221、证书颁发机构接收消息,判断当前时间是否与第四认证消息中的当前时间相接近,若不符则消息无效,若符合则根据第二用户的ID计算得到与第二用户共享的对称密钥,并使用该对称密钥及证书颁发机构的私钥解密得到第三真随机数;
S222、利用第三真随机数解密得到第三数字签名及第二用户的数字证书,并使用证书颁发机构的公钥验证第二用户数字证书的有效性,验证成功后从该数字证书中取出第二用户的公钥,使用该公钥对第三数字签名进行验证,验证成功后确认第二用户认证成功,将第三真随机数作为会话密钥的生成元素,并发送第五认证消息给第二用户。
进一步的,所述S23中第二用户接收消息进行解密验证,验证通过后确认证书颁发机构认证成功,生成证书颁发机构与第二用户之间的会话密钥,并发送第六认证消息给证书颁发机构具体包括以下步骤:
S231、第二用户接收消息,判断当前时间是否与第五认证消息中的当前时间相接近,若不符则消息无效,若符合则使用与证书颁发机构共享的对称密钥及第二用户的私钥解密得到第四真随机数;
S232、利用第四真随机数解密得到第四数字签名,使用证书颁发机构的公钥对第四数字签名进行验证,验证成功后确认证书颁发机构认证成功,并将第四真随机数作为会话密钥新的生成元素,同时生成证书颁发机构与第二用户之间的会话密钥,并发送第六认证消息给证书颁发机构。
进一步的,所述S33中第二用户接收消息并进行解密验证,验证通过后得到会话密钥的生成元素,同时发送带有消息认证码的第三请求消息给第一用户具体包括以下步骤:
S331、第二用户接收消息,判断当前时间是否与第二请求消息中的当前时间相接近,若不符则消息无效,若符合则使用证书颁发机构与第二用户之间的会话密钥解密得到第五数字签名、第一用户的数字证书及第五真随机数;
S332、使用证书颁发机构的公钥验证第一用户数字证书的有效性,验证成功后从该数字证书中取出第一用户的公钥,使用该公钥验证第五数字签名,验证成功后确认第一用户认证成功,将第五真随机数作为会话密钥的生成元素,并发送带有消息认证码的第三请求消息给第一用户。
进一步的,所述S34中第一用户接收消息并进行解密验证,验证通过后确认第二用户认证成功,同时发送带有消息认证码的第四请求消息给第二用户具体包括以下步骤:
S341、第一用户接收消息,判断当前时间是否与第三请求消息中的当前时间相接近,若不符则消息无效,若符合则使用证书颁发机构与第一用户之间的会话密钥解密得到第五真随机数;
S342、使用第五真随机数解密得到第六数字签名及第二用户的数字证书,使用证书颁发机构的公钥验证第二用户数字证书的有效性,验证成功后从该数字证书中取出第二用户的公钥,使用该公钥验证第六数字签名,验证成功后确认第二用户认证成功且已获取第五真随机数,并将第五真随机数作为会话密钥的生成元素生成第一用户与第二用户之间的会话密钥,同时发送带有消息认证码的第四请求消息给第二用户。
根据本发明的另一个方面,提供了一种基于CA和国密算法的抗量子计算通信系统,该系统包括证书颁发机构、第一用户和第二用户,所述第一用户和所述第二用户具有抗量子计算密钥卡;
其中,所述证书颁发机构内部具有受密钥卡保护的公私钥;
所述第一用户的抗量子计算密钥卡内部存储有证书颁发机构的公钥、自身公私钥、自身数字证书及第一用户与证书颁发机构共享的对称密钥;
所述第二用户的抗量子计算密钥卡内部存储有证书颁发机构的公钥、自身公私钥、自身数字证书及第二用户与证书颁发机构共享的对称密钥;
所述抗量子计算密钥卡具有不可拆解特性,可实现拆解即自毁。
本发明的有益效果为:
1)、本发明可以实现抗量子计算;
2)、本发明不采用基于量子保密通信的抗量子计算系统中,对用户来说成本低、不存在对称密钥管理问题;
3)、本发明不需要将所有成员的公钥生成非对称密钥池后存储到各密钥卡中,客户端密钥卡的存储成本小;
4)、本发明没有改变传统CA及基于数字证书的保密通信系统的整体流程和数据结构,且无需部署额外的基于ID密码学的密钥管理服务器,也没有增加CA所维护的密钥量,因此CA及用户应用系统升级到抗量子计算方案的成本不高;
5)、本发明不使用RSA算法,而使用国密算法中的SM2、SM3、SM4等算法实现抗量子计算,符合国家密码管理局的要求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的一种基于CA和国密算法的抗量子计算通信方法的流程图。
具体实施方式
为进一步说明各实施例,本发明提供有附图,这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理,配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点,图中的组件并未按比例绘制,而类似的组件符号通常用来表示类似的组件。
根据本发明的实施例,提供了一种基于CA和国密算法的抗量子计算通信方法及系统。
现结合附图和具体实施方式对本发明进一步说明,如图1所示,根据本发明的一个实施例,提供了一种基于CA和国密算法的抗量子计算通信方法,其中定义使用SM4算法对称加密的SM2算法为ENC(*,PK,K)=(ENCR’,ENCM,ENCH),K为双方共享的对称密钥,ENCR’为用K对ENCR进行SM4对称加密后的值,ENCR为对*使用对方公钥PK进行加密的随机选择的椭圆曲线点,该方法包括以下步骤:
S1、A(第一用户)与CA(证书颁发机构)进行认证(利用身份认证方法实现证书颁发机构与第一用户之间的身份认证);
其中,所述S1包括以下步骤:
S11、A发送(第一认证消息)
MSGA=IDA||TA||{SIG(IDA||TA,SKA)||CERTA}RA||ENC(RA,PKCA,KA)至CA;
其中,IDA:A的身份;
TA:当前时间;
SIG(*,sk):对*用私钥sk进行SM2数字签名,签名前可对*进行SM3哈希算法计算;
RA:真随机数(第一真随机数);
{*}RA:对*使用RA作为对称密钥进行SM4对称加密;
||:表示消息成员的拼接;
S12、CA收到消息后,
根据TA判断当前时间是否与TA相接近,如不符则消息无效;
根据IDA计算得到KA(第一用户与证书颁发机构之间的对称密钥),用KA解密ENC(RA,PKCA,KA)得到ENCSM2(RA,PKCA);
用SKCA解密ENCSM2(RA,PKCA)得到RA(第一真随机数);
用RA解密{SIG(IDA||TA,SKA)||CERTA}RA得到SIG(IDA||TA,SKA)||CERTA;
用PKCA验证CERTA(第一用户的数字证书)的有效性,验证有效后从CERTA中取出IDA的公钥PKA;
用PKA来验证数字签名SIG(IDA||TA,SKA)(第一数字签名),验证成功后确认A认证成功;
将RA作为会话密钥的生成元素;
向A发送MSGCA_A=IDA||TA||{SIG(IDA||TA,SKCA)}RCA||ENC(RCA,PKA,KA)(第二认证消息),RCA为CA选取的真随机数(第二真随机数);
S13、A收到消息后,
根据TA判断当前时间是否与TA相接近,如不符则消息无效;
用KA解密ENC(RCA,PKA,KA)得到ENCSM2(RCA,PKA);
用SKA解密ENCSM2(RCA,PKA)得到RCA(第二真随机数);
用RCA解密{SIG(IDA||TA,SKCA)}RCA得到SIG(IDA||TA,SKCA)(第二数字签名);
用PKCA来验证数字签名SIG(IDA||TA,SKCA),验证成功后确认CA认证成功,并将RCA作为会话密钥的生成元素;
生成会话密钥KSCA-A=KDF(RA,RCA);
KDF(*,*):密钥衍生函数,例如MAC函数;
MAC:消息认证码函数;
A发送MSGA2=IDA||TA||MAC(IDA||TA,KSCA-A)(第三认证消息);
S14、CA收到消息后,
根据TA判断当前时间是否与TA相接近,如不符则消息无效;
生成会话密钥KSCA-A=KDF(RA,RCA);
用KSCA-A来验证消息认证码MAC(IDA||TA,KSCA-A),验证成功后确认A已获取会话密钥;
将KSCA-A作为与A通信的会话密钥,并存储A的证书CERTA;
S2、B与CA进行认证(依据身份认证方法实现证书颁发机构与第二用户之间的身份认证);
其中,所述S2类似S1,
双方生成会话密钥KSCA-B
S3、用户A与B进行抗量子计算的通信(使用通信方法实现第一用户与第二用户之间的抗量子计算通信);
其中,所述S3包括以下步骤:
S31、A发送与B进行通信的请求
MSGAB1=IDA||IDB||TAB||{SIG(IDA||IDB||TAB,SKA)}KSCA-A(第一请求消息)到CA,并带有消息认证码,TAB为当前时间;
S32、CA验证消息认证码后,
用KSCA-A解密{SIG(IDA||IDB||TAB,SKA)}KSCA-A得到SIG(IDA||IDB||TAB,SKA);
发送
MSGAB2=IDA||IDB||TAB||{SIG(IDA||IDB||TAB,SKA)||CERTA||RAB}KSCA-B||{RAB}KSCA-A(第二请求消息)到B,并带有消息认证码;
RAB:真随机数(第五真随机数);
S33、B验证消息认证码后,
根据TAB判断当前时间是否与TAB相接近,如不符则消息无效;
用KSCA-B解密{SIG(IDA||IDB||TAB,SKA)||CERTA||RAB}KSCA-B得到SIG(IDA||IDB||TAB,SKA)(第五数字签名)、CERTA、RAB;
用PKCA验证CERTA的有效性,验证有效后从CERTA中取出IDA的公钥PKA;
用PKA来验证数字签名SIG(IDA||IDB||TAB,SKA),验证成功后确认A认证成功;
将RAB作为会话密钥的生成元素;
向A发送
MSGAB3=IDA||IDB||TAB||{RAB}KSCA-A||{SIG(IDA||IDB||TAB||RAB,SKB)||CERTB}RAB(第三请求消息);
S34、A收到消息后,
根据TAB判断当前时间是否与TAB相接近,如不符则消息无效;
用KSCA-A解密{RAB}KSCA-A得到RAB;
用RAB解密{SIG(IDA||IDB||TAB||RAB,SKB)||CERTB}RAB得到SIG(IDA||IDB||TAB||RAB,SKB)(第六数字签名)、CERTB;
用PKCA验证CERTB的有效性,验证有效后从CERTB中取出IDB的公钥PKB;
用PKB来验证数字签名SIG(IDA||IDB||TAB||RAB,SKB),验证成功后确认B认证成功且已获取RAB;
将RAB作为会话密钥的生成元素;
生成会话密钥KSA-B=KDF(TAB,RAB)
A发送(第四请求消息)MSGAB4=IDA||IDB||TAB||MAC(IDA||IDB||TAB,KSA-B)到B;
S35、B收到消息后,
根据TAB判断当前时间是否与TAB相接近,如不符则消息无效;
生成会话密钥KSA-B=KDF(TAB,RAB);
用KSA-B来验证消息认证码MAC(IDA||IDB||TAB,KSA-B),验证成功后确认A已获取会话密钥;
将KSA-B作为与A通信的会话密钥;
S36、A与B使用会话密钥进行保密通信。
根据本发明的另一个方面,提供了一种基于CA和国密算法的抗量子计算通信系统,系统包括证书颁发机构、第一用户和第二用户,所述第一用户和所述第二用户具有抗量子计算密钥卡;
其中,所述证书颁发机构具有公私钥PKCA/SKCA,且受到密钥卡保护。CA可以是对公众服务的CA,也可以是公司、家庭内部所部署的私有CA;
本发明中公私钥算法为SM2算法,哈希算法为SM3算法,对称加密算法为SM4算法;
用户A(第一用户)的公私钥、数字证书、与CA共享的对称密钥分别为PKA/SKA/CERTA/KA=KDF(IDA,SKCA);
用户B(第二用户)的公私钥、数字证书、与CA共享的对称密钥分别为PKB/SKB/CERTB/KB=KDF(IDB,SKCA);
所述抗量子计算密钥卡具有不可拆解特性,可实现拆解即自毁,内部存储有CA系统的公钥PKCA、本密钥卡公私钥PK/SK、本密钥卡数字证书CERT以及与证书颁发机构共享的对称密钥K。优选为,密钥卡内具有安全芯片来实现不可拆解特性。
综上所述,借助于本发明的上述技术方案,本发明可以实现抗量子计算;此外,本发明不采用基于量子保密通信的抗量子计算系统中,对用户来说成本低、不存在对称密钥管理问题;此外,本发明不需要将所有成员的公钥生成非对称密钥池后存储到各密钥卡中,客户端密钥卡的存储成本小;此外,本发明没有改变传统CA及基于数字证书的保密通信系统的整体流程和数据结构,且无需部署额外的基于ID密码学的密钥管理服务器,也没有增加CA所维护的密钥量,因此CA及用户应用系统升级到抗量子计算方案的成本不高;此外,本发明不使用RSA算法,而使用国密算法中的SM2、SM3、SM4等算法实现抗量子计算,符合国家密码管理局的要求。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (8)

1.一种基于CA和国密算法的抗量子计算通信方法,其特征在于,该方法包括以下步骤:
S1、利用身份认证方法实现证书颁发机构与第一用户之间的身份认证;
S2、依据身份认证方法实现证书颁发机构与第二用户之间的身份认证;
S3、使用通信方法实现第一用户与第二用户之间的抗量子计算通信;
其中,所述S1中利用身份认证方法实现证书颁发机构与第一用户之间的身份认证包括以下步骤:
S11、第一用户生成第一认证消息,并发送给证书颁发机构;
S12、证书颁发机构接收消息并进行解密验证,验证通过后得到会话密钥的生成元素,同时发送第二认证消息给第一用户;
S13、第一用户接收消息并进行解密验证,验证通过后确认证书颁发机构认证成功,生成证书颁发机构与第一用户之间的会话密钥,同时发送第三认证消息给证书颁发机构;
S14、证书颁发机构接收消息,判断当前时间是否与第三认证消息中的当前时间相接近,若不符则消息无效,若符合则生成证书颁发机构与第一用户之间的会话密钥,并使用该会话密钥对消息认证码进行验证,验证成功后确认第一用户已获取会话密钥,将该会话密钥作为与第一用户通信的会话密钥;
所述S2中依据身份认证方法实现证书颁发机构与第二用户之间的身份认证包括以下步骤:
S21、第二用户生成第四认证消息,并发送给所述证书颁发机构;
S22、证书颁发机构接收消息并进行解密验证,验证通过后得到会话密钥的生成元素,同时将生成第五认证消息并发送给第二用户;
S23、第二用户接收消息进行解密验证,验证通过后确认证书颁发机构认证成功,生成证书颁发机构与第二用户之间的会话密钥,并发送第六认证消息给证书颁发机构;
S24、证书颁发机构接收消息,判断当前时间是否与第六认证消息中的当前时间相接近,若不符则消息无效,若符合则生成证书颁发机构与第二用户之间的会话密钥,并使用该会话密钥对消息认证码进行验证,验证成功后确认第二用户已获取会话密钥,并将该会话密钥作为与第二用户通信的会话密钥;
所述S3包括以下步骤:
S31、第一用户发送与第二用户进行通信请求的带有消息认证码的第一请求消息给证书颁发机构;
S32、证书颁发机构接收消息对消息认证码进行验证,并解密得到数字签名,同时发送带有消息认证码的第二请求消息给第二用户;
S33、第二用户接收消息并进行解密验证,验证通过后得到会话密钥的生成元素,同时发送带有消息认证码的第三请求消息给第一用户;
S34、第一用户接收消息并进行解密验证,验证通过后确认第二用户认证成功,同时发送带有消息认证码的第四请求消息给第二用户;
S35、第二用户接收消息,并判断当前时间是否与第四请求消息中的当前时间相接近,若不符则消息无效,若符合则生成第一用户与第二用户之间的会话密钥,同时使用该会话密钥对消息认证码进行验证,验证成功后确认第一用户已获取会话密钥,并将该会话密钥作为与第一用户通信的会话密钥;
S36、第一用户与第二用户使用第一用户与第二用户之间的会话密钥进行保密通信。
2.根据权利要求1所述的一种基于CA和国密算法的抗量子计算通信方法,其特征在于,所述S12中证书颁发机构接收消息并进行解密验证,验证通过后得到会话密钥的生成元素,同时发送第二认证消息给第一用户具体包括以下步骤:
S121、证书颁发机构接收消息,判断当前时间是否与第一认证消息中的当前时间相接近,若不符则消息无效,若符合则根据第一用户的ID计算得到与第一用户共享的对称密钥,并使用该对称密钥及证书颁发机构的私钥解密得到第一真随机数;
S122、利用第一真随机数解密得到第一数字签名及第一用户的数字证书,并使用证书颁发机构的公钥验证第一用户数字证书的有效性,验证成功后从该数字证书中取出第一用户的公钥,使用该公钥对第一数字签名进行验证,验证成功后确认第一用户认证成功,并将第一真随机数作为会话密钥的生成元素,发送第二认证消息给第一用户。
3.根据权利要求1所述的一种基于CA和国密算法的抗量子计算通信方法,其特征在于,所述S13中第一用户接收消息并进行解密验证,验证通过后确认证书颁发机构认证成功,生成证书颁发机构与第一用户之间的会话密钥,同时发送第三认证消息给证书颁发机构具体包括以下步骤:
S131、第一用户接收消息,判断当前时间是否与第二认证消息中的当前时间相接近,若不符则消息无效,若符合则使用与证书颁发机构共享的对称密钥及第一用户的私钥解密得到第二真随机数;
S132、利用第二真随机数解密得到第二数字签名,使用证书颁发机构的公钥验证第二数字签名,验证成功后确认证书颁发机构认证成功,并将第二真随机数作为会话密钥新的生成元素,同时生成证书颁发机构与第一用户之间的会话密钥,并发送第三认证消息给证书颁发机构。
4.根据权利要求1所述的一种基于CA和国密算法的抗量子计算通信方法,其特征在于,所述S22中证书颁发机构接收消息并进行解密验证,验证通过后得到会话密钥的生成元素,同时将生成第五认证消息并发送给第二用户具体包括以下步骤:
S221、证书颁发机构接收消息,判断当前时间是否与第四认证消息中的当前时间相接近,若不符则消息无效,若符合则根据第二用户的ID计算得到与第二用户共享的对称密钥,并使用该对称密钥及证书颁发机构的私钥解密得到第三真随机数;
S222、利用第三真随机数解密得到第三数字签名及第二用户的数字证书,并使用证书颁发机构的公钥验证第二用户数字证书的有效性,验证成功后从该数字证书中取出第二用户的公钥,使用该公钥对第三数字签名进行验证,验证成功后确认第二用户认证成功,将第三真随机数作为会话密钥的生成元素,并发送第五认证消息给第二用户。
5.根据权利要求1所述的一种基于CA和国密算法的抗量子计算通信方法,其特征在于,所述S23中第二用户接收消息进行解密验证,验证通过后确认证书颁发机构认证成功,生成证书颁发机构与第二用户之间的会话密钥,并发送第六认证消息给证书颁发机构具体包括以下步骤:
S231、第二用户接收消息,判断当前时间是否与第五认证消息中的当前时间相接近,若不符则消息无效,若符合则使用与证书颁发机构共享的对称密钥及第二用户的私钥解密得到第四真随机数;
S232、利用第四真随机数解密得到第四数字签名,使用证书颁发机构的公钥对第四数字签名进行验证,验证成功后确认证书颁发机构认证成功,并将第四真随机数作为会话密钥新的生成元素,同时生成证书颁发机构与第二用户之间的会话密钥,并发送第六认证消息给证书颁发机构。
6.根据权利要求1所述的一种基于CA和国密算法的抗量子计算通信方法,其特征在于,所述S33中第二用户接收消息并进行解密验证,验证通过后得到会话密钥的生成元素,同时发送带有消息认证码的第三请求消息给第一用户具体包括以下步骤:
S331、第二用户接收消息,判断当前时间是否与第二请求消息中的当前时间相接近,若不符则消息无效,若符合则使用证书颁发机构与第二用户之间的会话密钥解密得到第五数字签名、第一用户的数字证书及第五真随机数;
S332、使用证书颁发机构的公钥验证第一用户数字证书的有效性,验证成功后从该数字证书中取出第一用户的公钥,使用该公钥验证第五数字签名,验证成功后确认第一用户认证成功,将第五真随机数作为会话密钥的生成元素,并发送带有消息认证码的第三请求消息给第一用户。
7.根据权利要求1所述的一种基于CA和国密算法的抗量子计算通信方法,其特征在于,所述S34中第一用户接收消息并进行解密验证,验证通过后确认第二用户认证成功,同时发送带有消息认证码的第四请求消息给第二用户具体包括以下步骤:
S341、第一用户接收消息,判断当前时间是否与第三请求消息中的当前时间相接近,若不符则消息无效,若符合则使用证书颁发机构与第一用户之间的会话密钥解密得到第五真随机数;
S342、使用第五真随机数解密得到第六数字签名及第二用户的数字证书,使用证书颁发机构的公钥验证第二用户数字证书的有效性,验证成功后从该数字证书中取出第二用户的公钥,使用该公钥验证第六数字签名,验证成功后确认第二用户认证成功且已获取第五真随机数,并将第五真随机数作为会话密钥的生成元素生成第一用户与第二用户之间的会话密钥,同时发送带有消息认证码的第四请求消息给第二用户。
8.一种基于CA和国密算法的抗量子计算通信系统,用以实现权利要求1-7中任一项所述的基于CA和国密算法的抗量子计算通信方法的步骤,其特征在于,该系统包括证书颁发机构、第一用户和第二用户,所述第一用户和所述第二用户具有抗量子计算密钥卡;
其中,所述证书颁发机构内部具有受密钥卡保护的公私钥;
所述第一用户的抗量子计算密钥卡内部存储有证书颁发机构的公钥、自身公私钥、自身数字证书及第一用户与证书颁发机构共享的对称密钥;
所述第二用户的抗量子计算密钥卡内部存储有证书颁发机构的公钥、自身公私钥、自身数字证书及第二用户与证书颁发机构共享的对称密钥;
所述抗量子计算密钥卡具有不可拆解特性,可实现拆解即自毁。
CN202011474239.4A 2020-12-14 2020-12-14 一种基于ca和国密算法的抗量子计算通信方法及系统 Active CN114696997B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011474239.4A CN114696997B (zh) 2020-12-14 2020-12-14 一种基于ca和国密算法的抗量子计算通信方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011474239.4A CN114696997B (zh) 2020-12-14 2020-12-14 一种基于ca和国密算法的抗量子计算通信方法及系统

Publications (2)

Publication Number Publication Date
CN114696997A CN114696997A (zh) 2022-07-01
CN114696997B true CN114696997B (zh) 2024-04-09

Family

ID=82129609

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011474239.4A Active CN114696997B (zh) 2020-12-14 2020-12-14 一种基于ca和国密算法的抗量子计算通信方法及系统

Country Status (1)

Country Link
CN (1) CN114696997B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110598422A (zh) * 2019-08-01 2019-12-20 浙江葫芦娃网络集团有限公司 一种基于移动数字证书的可信身份验证系统及方法
CN111475796A (zh) * 2020-03-20 2020-07-31 南京如般量子科技有限公司 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110598422A (zh) * 2019-08-01 2019-12-20 浙江葫芦娃网络集团有限公司 一种基于移动数字证书的可信身份验证系统及方法
CN111475796A (zh) * 2020-03-20 2020-07-31 南京如般量子科技有限公司 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及系统

Also Published As

Publication number Publication date
CN114696997A (zh) 2022-07-01

Similar Documents

Publication Publication Date Title
US10659223B2 (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
JP6515246B2 (ja) 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定
US9628273B2 (en) Cryptographic method and system for secure authentication and key exchange
JP4944886B2 (ja) 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定
JP2017517229A (ja) 動的鍵生成を用いるネットワーク認証システム
CN110959163A (zh) 能够在多个存储节点上安全存储大型区块链的计算机实现的系统和方法
CN114467280A (zh) 使用冷钱包生成数字签名
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
KR100989185B1 (ko) Rsa기반 패스워드 인증을 통한 세션키 분배방법
KR20080005344A (ko) 인증서버가 사용자단말기를 인증하는 시스템
KR20070035342A (ko) 패스워드 기반의 경량화된 상호 인증 방법
CN116232578A (zh) 一种融合量子密钥分发的多方协同签名系统、方法及设备
CN114696997B (zh) 一种基于ca和国密算法的抗量子计算通信方法及系统
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
CN114785487A (zh) 基于ca和国密算法的抗量子计算https通信方法及系统
CN114629651A (zh) 一种基于ca的抗量子计算通信方法及系统
CN114529273A (zh) 基于id密码学的抗量子计算数字货币匿名通信方法及系统
CN114692129A (zh) 一种抗量子计算电子合同签署方法及系统
Buchmann et al. The Purpose of PKI

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant