CN114785487A - 基于ca和国密算法的抗量子计算https通信方法及系统 - Google Patents

基于ca和国密算法的抗量子计算https通信方法及系统 Download PDF

Info

Publication number
CN114785487A
CN114785487A CN202110074946.2A CN202110074946A CN114785487A CN 114785487 A CN114785487 A CN 114785487A CN 202110074946 A CN202110074946 A CN 202110074946A CN 114785487 A CN114785487 A CN 114785487A
Authority
CN
China
Prior art keywords
key
server
algorithm
ciphertext
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110074946.2A
Other languages
English (en)
Inventor
富尧
钟一民
杨羽成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd, Nanjing Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN202110074946.2A priority Critical patent/CN114785487A/zh
Publication of CN114785487A publication Critical patent/CN114785487A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

本发明公开了一种基于CA和国密算法的抗量子计算HTTPS通信方法及系统,不采用具有诸多缺陷的对称密钥方案,无需使用预颁发非对称密钥池,仅需预颁发少量密钥即可实现抗量子计算的安全通信;HTTPS系统各成员的密钥量较少,密钥均存储于各成员的安全芯片中,无法被窃取,且不占用密钥池所需的存储空间,没有增加CA所维护的密钥量,不需要部署额外的基于ID密码学的密钥管理服务器,没有引入新的不确定性或增加系统复杂性。本发明采用国密算法对SM2加密算法加密结果进行了再次对称加密,在HTTPS中增加了服务器对客户端的挑战应答认证,通过将认证应答值作为密钥的方式,既不需要单独传递认证应答值,没有增加HTTPS的流程和数据量,又实现了SM2算法的抗量子计算。

Description

基于CA和国密算法的抗量子计算HTTPS通信方法及系统
技术领域
本发明涉及抗量子计算领域,尤其一种基于CA和国密算法的抗量子计算HTTPS通信方法及系统。
背景技术
HTTPS是指安全套接字层超文本传输协议,用于解决HTTP协议明文传输信息的缺陷。为了数据传输的安全,HTTPS在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之前的通信加密。HTTPS协议需要到CA申请一个用于证明服务器用途类型的证书。证书包含一对公私钥,该证书只有用于对应的服务器的时候,客户端才信任此主机。服务器和客户端之间的所有通信,都是加密的。
目前传统的通信加密和传输安全,都是依赖于复杂的数学算法。即由于目前计算机的计算能力所限,来不及在需求所在的时间段内计算出结果,因此可以说现在的数字密码体系是安全的。但是这种安全性现状已经越来越受到量子计算机的威胁。例如,针对经典密码学中的非对称密钥算法,存在专用的量子计算机算法(shor算法等)进行破解。在计算能力强大的量子计算机面前,即便是再高级的保密通信,只要是通过当前的通信手段,都会面临被破译和窃听的可能。因此,建立实际可用的整套量子通信网络方案已经是迫在眉睫的刚需。
现有技术存在的问题:
现有的基于CA的HTTPS系统中,由CA为HTTPS服务器颁发数字证书,HTTPS客户端通过数字证书与HTTPS服务器进行通信,但是该系统无法实现抗量子计算的功能。现有技术中,为了对抗量子计算机的攻击,有两种方式用于HTTPS系统的抗量子计算。一种方式是用QKD得到的量子密钥或者量子密钥卡中的量子随机数密钥对HTTPS系统进行安全保护,但缺点是对称密钥管理复杂、存储量大、需要定期更新、无法进行数字签名。另一种方式是对HTTPS系统的各成员颁发非对称密钥池(申请号为“201910034536.8”的专利),并实现基于预颁发密钥池的保密通信,但缺点是密钥池颁发流程麻烦,密钥池占据较大存储空间、容易被敌方盗取;另一种方式(申请号为“202020815697.9”的专利)中,需要额外部署一个基于ID密码学的密钥管理服务器,改变了传统CA的部署方式,由于ID密码学涉及到较为复杂的双线性对运算,引入了新的不确定性,增加了系统复杂性。
量子计算机量身定做的秀尔算法可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与公钥长度无关的常数)进行整数因式分解或者离散对数计算,因此,现有国密算法中的SM2无法抗量子计算,
现有技术中抗量子计算HTTPS通信系统主要采用RSA算法,不符合国家密码局监管要求。
发明内容
针对相关技术中的问题,本发明提出一种基于CA和国密算法的抗量子计算HTTPS通信方法及系统,以克服现有相关技术所存在的上述技术问题。
为此,本发明采用的具体技术方案如下:
一种基于CA和国密算法的抗量子计算HTTPS通信方法,该方法包括以下步骤:
S1、服务器将自己的公钥和身份信息通过安全方式传给证书授权中心CA;
S2、CA为服务器生成并颁发数字证书;
S3、客户端发起通信请求;
S4、服务器发送数字证书及认证挑战值;
S5、客户端通过CA的公钥对数字证书进行验证;
S6、验证通过后,客户端生成认证应答值、随机密钥并利用国密算法加密后发送至服务器;
S7、服务器获取随机密钥,利用随机密钥与随机数加密进行超文本传输安全协议HTTPS通信;
所述认证挑战值为服务器生成的随机数;
所述数字证书的内容包括证书信息、颁发者信息、持有者信息、使用国密算法和CA的对称密钥加密服务器公钥得到的第一密文和CA签名;
所述数字证书为抗量子计算数字证书;
所述CA的对称密钥可利用CA的公钥以及数字证书生效时间利用国密算法计算得到;
所述认证应答值为服务器公钥和认证挑战值通过国密算法计算得到。
所述CA签名为使用CA的公钥、数字证书生效时间对签名信息一用第四国密算法对称加密得到签名信息二,所述签名信息一可使用CA的私钥对消息进行第二国密签名算法计算得到,所述消息由证书信息、颁发者信息、持有者信息通过第三国密算法计算得到。
所述签名信息一包含第一签名分量和第二签名分量,所述签名信息二包含第二签名分量和第三签名分量,所述第三签名分量为CA的对称密钥对第一签名分量进行第四国密算法对称加密后的值。
可选地,S5中所述验证方式包括CA签名验证和有效期验证,所述CA签名验证是根据CA的对称密钥解密第三签名分量得到第一签名分量从而得到签名信息一,再使用CA的公钥验证签名信息一。
客户端利用CA的对称密钥解密第一密文得到服务器公钥,利用匹配的抗量子计算密钥卡生成随机密钥,使用服务器公钥采用第二国密加密算法加密随机密钥得到第二密文,利用第四国密算法和认证应答值对称加密第二密文得到第三密文,S6中所述客户端发送第三密文至服务器。
所述第二密文包含第一密文分量、第二密文分量和第三密文分量,所述第三密文包含第四密文分量、第二密文分量和第三密文分量,所述第四密文分量为认证应答值对第一密文分量进行第四国密算法对称加密后的值。
优选地,S7中所述服务器获取随机密钥的方式可以是根据服务器公钥和认证挑战值计算得到认证应答值,使用认证应答值解密第四密文分量得到第一密文分量,通过第一密文分量、第二密文分量和第三密文分量得到第二密文,使用服务器私钥解密第二密文得到随机密钥。
优选地,所述第三国密算法可为SM3算法,所述第四国密算法可为SM4算法,所述第二国密加密算法是使用公钥的SM2加密算法,所述第二国密签名算法是使用私钥的SM2签名算法。
一种基于CA和国密算法的抗量子计算HTTPS通信系统,用以实现上述于CA和国密算法的抗量子计算HTTPS通信方法,该系统包括证书颁发机构、服务器和客户端,所述证书颁发机构、所述服务器和所述客户端具有抗量子计算密钥卡;
其中,所述证书颁发机构的抗量子计算密钥卡内部存储有自身公私钥;
所述服务器的抗量子计算密钥卡内部存储有证书颁发机构的公钥、自身公私钥、自身的数字证书;
所述客户端的抗量子计算密钥卡内部存储有证书颁发机构的公钥;
所述抗量子计算密钥卡具有不可拆解特性,可实现拆解即自毁。
发明的有益效果为:
本专利实现了基于CA的抗量子计算的HTTPS系统。本系统避免采用了具有诸多缺陷的对称密钥方案,无需使用预颁发非对称密钥池,仅需要预颁发少量密钥即可实现抗量子计算的安全通信,颁发、更新流程简单;HTTPS系统各成员的密钥量较少,因此密钥均存储于各成员的安全芯片中,无法被窃取,且不占用密钥池所需的存储空间,也没有增加CA所维护的密钥量;不需要部署额外的基于ID密码学的密钥管理服务器,没有改变传统CA的部署方式,不会因部署额外的基于ID密码学的密钥管理服务器引入新的不确定性或增加系统复杂性。
本专利采用国密算法对SM2加密算法加密结果进行了再次对称加密,在HTTPS中增加了服务器对客户端的挑战应答认证,通过将认证应答值作为密钥的方式,既不需要单独传递认证应答值,没有增加HTTPS的流程和数据量,又实现了SM2算法的抗量子计算。
本专利不使用RSA算法,而使用国家密码局认定的国产密码算法SM2、SM3、SM4等实现抗量子计算,符合国家密码管理局的要求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的一种基于CA和国密算法的抗量子计算HTTPS通信方法的流程图。
具体实施方式
为进一步说明各实施例,本发明提供有附图,这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理,配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点,图中的组件并未按比例绘制,而类似的组件符号通常用来表示类似的组件。
现结合附图和具体实施方式对本发明进一步说明,如图1所示,根据本发明的一个实施例,提供了一种基于CA和国密算法的抗量子计算HTTPS通信方法。本专利中,公私钥算法为SM2算法,哈希算法为SM3算法,对称加密算法为SM4算法。
本专利中,HTTPS系统结构如图1所示,包括CA、服务器和客户端。其中,CA可以是对公众服务的CA,也可以是公司、家庭内部所部署的私有CA。各成员均有匹配的抗量子计算密钥卡,抗量子计算密钥卡具有不可拆解特性,可实现拆解即自毁,优选为,密钥卡内具有安全芯片来实现不可拆解特性。服务器密钥卡内部存储有CA系统的公钥PKCA、本密钥卡公私钥PK、SK、本密钥卡的数字证书CERT;客户端密钥卡内部仅存储有PKCA;CA系统密钥卡具有公私钥PKCA、SKCA,且受到密钥卡的保护。
步骤1:获取CA证书
服务器需要从CA证书颁发机构处获取自己的数字证书。
1.服务器将自己的公钥PK和身份信息通过人工拷贝等安全方式传给CA(CertificateAuthority)机构(对应图1中步骤①)。其中,PK可表示为PK=(PKx,PKy);
2.CA机构为服务器生成数字证书CERT,证书内容包括:
①证书信息:即证书的版本号、序列号及有效期(含证书的生效时间T)等;
②颁发者信息:即CA的名称;
③持有者信息:即服务器的名称、支持的公钥算法等;
④公钥:此部分内容为使用KCA对服务器的公钥PK进行加密得到的{PK}KCA。其中,KCA通过对CA的公钥PKCA以及T进行组合计算得到,例如可表示为KCA=HASH(PKCAx||PKCAy||T),HASH(*)表示使用SM3算法对*进行计算,T表示数字证书生效时间。
⑤CA签名:此部分内容为使用CA的私钥SKCA对M进行签名得到的SIG(M,SKCA,T,PKCA)=(SIGR’,SIGS),SIG(M,SKCA,T,PKCA)=(SIGR’,SIGS)表示为使用SM4算法对称加密的SM2签名算法。其中,SM2签名算法SIGSM2(M,SK)=(SIGR,SIGS)表示使用私钥SK对M进行SM2签名计算得到两个签名结果分量SIGR和SIGS。其中,M为证书前三项(即证书信息、颁发者信息、持有者信息)的通过SM3算法得到的摘要,SK为签名方的SM2私钥。根据SM2签名算法的定义,SIGR由签名对象和一个随机的椭圆曲线点计算而来,容易被量子计算机破解得到该椭圆曲线点的私钥,从而影响SIGS的安全性,进一步得到SK,因此SIGR需要加密。使用SM4算法对称加密的SM2签名算法,表示为SIG(M,SK,T,PKCA)=(SIGR’,SIGS),其中,SK为签名方私钥;T表示数字证书生效时间;PKCA为CA机构的公钥,可表示为PKCA=(PKCAx,PKCAy);SIGR’为用双方共享的对称密钥KCA对SIGR进行SM4对称加密后的值,可表示为SIGR’={SIGR}KCA;KCA通过对CA的公钥PKCA以及T进行组合利用国密算法加密计算得到,可表示为KCA=HASH(PKCAx||PKCAy||T)。
3.CA机构将数字证书CERT颁发给服务器(对应图1中步骤②),CA机构颁发的CA证书为抗量子计算数字证书。
步骤2:通信
1.客户端发起请求(对应图1中步骤③):客户端(比如常用的服务器)通过三次握手,与服务器建立TCP(传输控制协议)连接。
2.服务器发送数字证书(对应图1中步骤④):服务器向客户端发送从CA机构处获取的证书CERT,同时发送的还包括服务器生成的随机数RAND作为认证挑战值。
3.客户端通过CA的公钥PKCA对CERT进行验证:客户端本地的抗量子计算密钥卡中存储有PKCA,根据PKCA和证书生效时间T计算得到KCA=HASH(PKCAx||PKCAy||T),使用KCA解密SIGR’得到SIGR,使用PKCA验证签名SIGSM2(M,SKCA)=(SIGR,SIGS)是否正确。若正确则证明该证书为CA所签发。随后验证该数字证书是否在有效期内,若验证通过,则信任该数字证书。
4.生成对称密钥并加密发送至服务器(对应图1中步骤⑤):客户端信任服务器的证书CERT后,根据KCA对第四部分进行解密得到服务器的公钥PK。根据匹配的密钥卡生成随机密钥KAB,再使用PK和RAND用如下所述的加密方法加密密钥KAB得到ENC(KAB,PK,RAND)=(ENCR’,ENCM,ENCH)。使用服务器公钥PK对KAB进行SM2加密计算得到三个加密结果分量ENCR、ENCM和ENCH,上述结果可表示为ENCSM2(KAB,PK)=(ENCR,ENCM,ENCH),PK可表示为PK=(PKx,PKy),根据SM2加密算法的定义,ENCR为一个随机的椭圆曲线点,容易被量子计算机破解得到其私钥,从而影响加密消息的安全性,因此ENCR需要加密。因此,使用SM4算法对称加密的SM2加密算法,可表示为ENC(KAB,PK,RAND)=(ENCR’,ENCM,ENCH),RAND为从服务器收到的认证挑战值;ENCR’为使用双方共享的对称密钥K对ENCR进行SM4对称加密后的值,可表示为ENCR’={ENCR}K,K通过对服务器公钥PK以及RAND进行组合计算得到,可表示为K=HASH(PKx||PKy||RAND),HASH(PKx||PKy||RAND)表示使用SM3算法对PKx||PKy||RAND进行计算。K同时作为认证应答值以及保护SM2算法的SM4密钥;
将ENC(KAB,PK,RAND)发送至服务器。
5.服务器获取KAB:服务器根据自己的公钥PK和RAND计算得到K=HASH(PKx||PKy||RAND),使用K对ENCR’进行解密得到ENCR,使用SK解密ENCSM2(KAB,PK)=(ENCR,ENCM,ENCH)得到KAB,如解密成功则信任KAB,并且证明该客户端为本组织内的成员。其理由在于,本组织外的客户端不拥有PKCA,将无法完成对服务器的抗量子计算加密消息传输并被服务器解密成功:本组织外的客户端不拥有PKCA,将无法得到KCA并从证书中解密获取PK,从而导致无法加密;即使本组织外的客户端通过不合理的途径获取到了PK,并可以得到ENCSM2(KAB,PK)=(ENCR,ENCM,ENCH),因为该客户端不拥有PKCA,将无法产生正确的认证应答值,也会因为没有正确的认证应答值作为密钥来加密得到正确的ENCR’,从而导致服务器解密失败。因此,通过将认证应答值作为密钥的方式,能够完成对服务器的抗量子计算加密消息传输并被服务器解密成功的必为本组织内的成员。同时,通过将认证应答值作为密钥的方式,既不需要单独传递认证应答值,又实现了SM2算法的抗量子计算。至此服务器和客户端都获取了由客户端生成的随机密钥KAB,可使用该密钥与RAND的组合计算值进行HTTPS通信。KAB与RAND的组合计算例如HASH(KAB||RAND)。
综上所述,借助于本发明的上述技术方案,本发明实现了基于CA的抗量子计算的HTTPS系统。本系统避免采用了具有诸多缺陷的对称密钥方案,无需使用预颁发非对称密钥池,仅需要预颁发少量密钥即可实现抗量子计算的安全通信,颁发、更新流程简单;HTTPS系统各成员的密钥量较少,因此密钥均存储于各成员的安全芯片中,无法被窃取,且不占用密钥池所需的存储空间,也没有增加CA所维护的密钥量;不需要部署额外的基于ID密码学的密钥管理服务器,没有改变传统CA的部署方式,不会因部署额外的基于ID密码学的密钥管理服务器引入新的不确定性或增加系统复杂性。此外,采用国密算法对SM2加密算法加密结果进行了再次对称加密,在HTTPS中增加了服务器对客户端的挑战应答认证,通过将认证应答值作为密钥的方式,既不需要单独传递认证应答值,没有增加HTTPS的流程和数据量,又实现了SM2算法的抗量子计算。此外,本发明不使用RSA算法,而使用国家密码局认定的国产密码算法SM2、SM3、SM4等实现抗量子计算,符合国家密码管理局的要求。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (9)

1.一种基于CA和国密算法的抗量子计算HTTPS通信方法,其特征在于,该方法包括以下步骤:
S1、服务器将自己的公钥和身份信息通过安全方式传给证书授权中心CA;
S2、CA为服务器生成并颁发数字证书;
S3、客户端发起通信请求;
S4、服务器发送数字证书及认证挑战值;
S5、客户端通过CA的公钥对数字证书进行验证;
S6、验证通过后,客户端生成认证应答值、随机密钥并利用国密算法加密后发送至服务器;
S7、服务器获取随机密钥,利用随机密钥与随机数加密进行超文本传输安全协议HTTPS通信;
所述认证挑战值为服务器生成的随机数;
所述数字证书的内容包括证书信息、颁发者信息、持有者信息、使用国密算法和CA的对称密钥加密服务器公钥得到的第一密文和CA签名;
所述数字证书为抗量子计算数字证书;
所述CA的对称密钥可利用CA的公钥以及数字证书生效时间利用国密算法计算得到;
所述认证应答值为服务器公钥和认证挑战值通过国密算法计算得到。
2.根据权利要求1所述的CA和国密算法的抗量子计算HTTPS通信方法,其特征在于,所述CA签名为使用CA的公钥、数字证书生效时间对签名信息一用第四国密算法对称加密得到签名信息二,所述签名信息一可使用CA的私钥对消息进行第二国密签名算法计算得到,所述消息由证书信息、颁发者信息、持有者信息通过第三国密算法计算得到。
3.根据权利要求2所述的CA和国密算法的抗量子计算HTTPS通信方法,其特征在于,所述签名信息一包含第一签名分量和第二签名分量,所述签名信息二包含第二签名分量和第三签名分量,所述第三签名分量为CA的对称密钥对第一签名分量进行第四国密算法对称加密后的值。
4.根据权利要求3所述的CA和国密算法的抗量子计算HTTPS通信方法,其特征在于,S5中所述验证方式包括CA签名验证和有效期验证,所述CA签名验证是根据CA的对称密钥解密第三签名分量得到第一签名分量从而得到签名信息一,再使用CA的公钥验证签名信息一。
5.根据权利要求4所述的CA和国密算法的抗量子计算HTTPS通信方法,其特征在于,客户端利用CA的对称密钥解密第一密文得到服务器公钥,利用匹配的抗量子计算密钥卡生成随机密钥,使用服务器公钥采用第二国密加密算法加密随机密钥得到第二密文,利用第四国密算法和认证应答值对称加密第二密文得到第三密文,S6中所述客户端发送第三密文至服务器。
6.根据权利要求5所述的CA和国密算法的抗量子计算HTTPS通信方法,其特征在于,所述第二密文包含第一密文分量、第二密文分量和第三密文分量,所述第三密文包含第四密文分量、第二密文分量和第三密文分量,所述第四密文分量为认证应答值对第一密文分量进行第四国密算法对称加密后的值。
7.根据权利要求6所述的CA和国密算法的抗量子计算HTTPS通信方法,其特征在于,S7中所述服务器获取随机密钥的方式可以是根据服务器公钥和认证挑战值计算得到认证应答值,使用认证应答值解密第四密文分量得到第一密文分量,通过第一密文分量、第二密文分量和第三密文分量得到第二密文,使用服务器私钥解密第二密文得到随机密钥。
8.根据权利要求1-7任意一项所述的CA和国密算法的抗量子计算HTTPS通信方法,其特征在于,所述第三国密算法可为SM3算法,所述第四国密算法可为SM4算法,所述第二国密加密算法是使用公钥的SM2加密算法,所述第二国密签名算法是使用私钥的SM2签名算法。
9.一种基于CA和国密算法的抗量子计算HTTPS通信系统,用以实现权利要求1-8中任一项所述的基于CA和国密算法的抗量子计算HTTPS通信方法的步骤,其特征在于,该系统包括证书颁发机构、服务器和客户端,所述证书颁发机构、所述服务器和所述客户端具有抗量子计算密钥卡;
其中,所述证书颁发机构的抗量子计算密钥卡内部存储有自身公私钥;
所述服务器的抗量子计算密钥卡内部存储有证书颁发机构的公钥、自身公私钥、自身的数字证书;
所述客户端的抗量子计算密钥卡内部存储有证书颁发机构的公钥;
所述抗量子计算密钥卡具有不可拆解特性,可实现拆解即自毁。
CN202110074946.2A 2021-01-20 2021-01-20 基于ca和国密算法的抗量子计算https通信方法及系统 Pending CN114785487A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110074946.2A CN114785487A (zh) 2021-01-20 2021-01-20 基于ca和国密算法的抗量子计算https通信方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110074946.2A CN114785487A (zh) 2021-01-20 2021-01-20 基于ca和国密算法的抗量子计算https通信方法及系统

Publications (1)

Publication Number Publication Date
CN114785487A true CN114785487A (zh) 2022-07-22

Family

ID=82407728

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110074946.2A Pending CN114785487A (zh) 2021-01-20 2021-01-20 基于ca和国密算法的抗量子计算https通信方法及系统

Country Status (1)

Country Link
CN (1) CN114785487A (zh)

Similar Documents

Publication Publication Date Title
US11323276B2 (en) Mutual authentication of confidential communication
JP6670395B2 (ja) 身元情報ベース鍵素材及び証明書の配布のためのシステム及び方法
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US9065637B2 (en) System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
CN111342976B (zh) 一种可验证的理想格上门限代理重加密方法及系统
JP4944886B2 (ja) 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定
US11870891B2 (en) Certificateless public key encryption using pairings
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
CN110519225B (zh) 基于非对称密钥池和证书密码学的抗量子计算https通信方法和系统
US20220038267A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
JP2023505629A (ja) 証明書なし認証の暗号化(clae)を用いる検証可能idベース暗号化(vibe)の方法及びシステム
KR20080005344A (ko) 인증서버가 사용자단말기를 인증하는 시스템
KR20070035342A (ko) 패스워드 기반의 경량화된 상호 인증 방법
JP5393594B2 (ja) 効率的相互認証方法,プログラム,及び装置
CN114785487A (zh) 基于ca和国密算法的抗量子计算https通信方法及系统
Dugardin et al. A New Fair Identity Based Encryption Scheme
CN114696997B (zh) 一种基于ca和国密算法的抗量子计算通信方法及系统
WO2022218544A1 (en) Device and method for decision-making
CN111447064A (zh) 一种适用于无证书加密的密码逆向防火墙方法
CN117394997A (zh) 一种物联网设备中的轻量级身份识别方法
Kaighobadi et al. A Pattern for the Secure Shell Protocol
Serb et al. A Certificate–Based Signature Scheme for Secure Mobile Communications
Jung et al. Forward secure password-enabled PKI with instant revocation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination