CN114978518A - 基于量子通信服务站的抗量子计算数字签名方法及系统 - Google Patents

基于量子通信服务站的抗量子计算数字签名方法及系统 Download PDF

Info

Publication number
CN114978518A
CN114978518A CN202110194031.5A CN202110194031A CN114978518A CN 114978518 A CN114978518 A CN 114978518A CN 202110194031 A CN202110194031 A CN 202110194031A CN 114978518 A CN114978518 A CN 114978518A
Authority
CN
China
Prior art keywords
key
signature
service station
authentication
quantum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110194031.5A
Other languages
English (en)
Other versions
CN114978518B (zh
Inventor
富尧
钟一民
余秋炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd, Nanjing Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN202110194031.5A priority Critical patent/CN114978518B/zh
Publication of CN114978518A publication Critical patent/CN114978518A/zh
Application granted granted Critical
Publication of CN114978518B publication Critical patent/CN114978518B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本专利公开了基于量子通信服务站的抗量子计算数字签名方法及系统,可实现基于非对称密钥的数字签名系统,量子通信服务站无需存储大量对称密钥,存储成本低,管理工作量小,用户密钥卡无需存储大量对称密钥,用户密钥卡无需经常去量子通信服务站补充对称密钥,将所有量子通信服务站成员的公钥生成非对称密钥池后存储到量子通信服务站的密钥卡中,非对称密钥池由量子通信网络安全传输生成而无需预先颁发。各客户端仅需要小存储量的密钥卡,CA公钥仅存在于量子通信服务站的密钥卡中而不存在于用户的密钥卡中,拥有CA公钥的密钥卡与量子通信服务站部署在一起,损失可控,使用国密算法中的SM2、SM3、SM4等算法实现抗量子计算,符合国家密码管理局的要求。

Description

基于量子通信服务站的抗量子计算数字签名方法及系统
技术领域
本发明涉及抗量子计算领域,尤其一种基于量子通信服务站的抗量子计算数字签名方法及系统。
背景技术
量子计算领域的最新进展,使得很多人对古典密码学的前景感到担忧,像谷歌已研制出了72量子位的量子计算芯片,这距离破解古典密码学需要达到的数千可用量子位级别,似乎不再是那么遥不可及,根据一些人的估算,到2031年,RSA和ECC(椭圆加密)算法被破解的概率大约为50%,而现有的数字签名方法及系统正是运用了古典密码学。
现有技术依旧存在一些问题:
1.现有基于量子通信服务站的量子保密通信系统(申请号为“201610842874.0”的专利)中,无法实现基于非对称密钥的数字签名系统;此外,量子通信服务站需要存储大量对称密钥,存储成本过高,管理工作量大;此外,用户密钥卡需要存储大量对称密钥,对用户来说存储成本过高,导致用户成本偏高;此外,用户密钥卡需要经常去量子通信服务站补充对称密钥,用户使用不便
2.现有基于非对称密钥池的抗量子计算系统(申请号为“201910034536.8”的专利)中,需要将所有成员的公钥生成非对称密钥池后存储到各密钥卡中,操作流程复杂,且增加了客户端密钥卡的存储成本,导致用户使用抗量子计算方案的成本偏高;此外,每个密钥卡中均存储有所有成员的公钥,尤其是存储有CA的公钥,一旦密钥卡被丢失或窃取从而被破解,将对所有成员的安全性造成影响,整个系统的安全性不够高
3.现有国密算法中的SM2算法无法抗量子计算。
发明内容
针对相关技术中的问题,本发明提出一种基于量子通信服务站的抗量子计算数字签名方法及系统,以克服现有相关技术所存在的上述技术问题。
为此,本发明采用的具体技术方案如下:
一种基于量子通信服务站的抗量子计算数字签名方法,量子通信服务站利用量子保密通信网络的量子密钥进行互相认证,并且使用量子密钥将自身公钥发送给其他量子通信服务站;量子通信服务站之间形成所有量子通信服务站的公钥所组成的服务站公钥池并存储于量子通信服务站的本地密钥卡中;量子通信服务站的密钥卡内部还存储有证书颁发机构的公私钥;用户端的密钥卡内部存储有本密钥卡认证用公钥、认证用私钥、签名用公钥、签名用私钥、加密的认证用数字证书和加密的签名用数字证书;包括如下步骤:
S1、用户端与对应服务站进行身份认证,第一用户端与对应的第一服务站进行身份认证得到第一会话密钥,第二用户端与对应的第二服务站进行身份认证得到第二会话密钥;
S2、第一用户将第一用户端身份信息、文件、签名时间组成第一密文,使用第一用户端的签名用私钥对第一密文签名得到第一数字签名;使用第一用户端生成的第一真随机数对第一数字签名利用对称算法加密得到第二密文;第一用户端生成签名文件并发送给第二用户端;所述签名文件包括第一密文,第二密文,第一用户端加密签名用数字证书和使用第一密钥对第一真随机数加密得到的第三密文;
S3、第二用户端使用第二会话密钥对第一用户端身份信息和第一用户端的加密签名用数字证书计算消息认证码得到第一消息认证码;第二用户端将数字证书验证请求发送给对应的第二服务站,所述数字证书验证请求包括第一用户端身份信息、第一用户端的加密签名用数字证书和第一消息认证码;
S4、第二服务站验证第一消息认证码,验证通过后,根据第一用户端身份信息找到对应的第一服务站;从公钥池中获取第一服务站签名用公钥,使用第一服务站签名用公钥解密并验证第一用户端的加密签名用数字证书;验证通过后根据第一用户端身份信息取出第一用户端签名用公钥,第二服务站使用第二会话密钥加密第一用户端签名用公钥后得到第四密文,将第四密文发送给第二用户端;
S5、第二用户端使用第二会话密钥解密第四密文,解密后得到第一用户端的签名用公钥,使用第一密钥解密第三密文得到第一真随机数,使用第一真随机数解密第二密文得到第一数字签名;使用第一用户端签名用私钥验证第一数字签名,验证通过后确认收到文件。
所述步骤S1中用户端与对应服务站进行身份认证包括如下步骤:
S11、用户端生成第二真随机数,将用户端身份信息、认证时间组成第五密文;使用认证用私钥对第五密文签名得到第二数字签名;使用第二真随机数加密第二数字签名得到第六密文,发送第一认证消息给对应服务站,所述第一认证消息包括第五密文,第六密文,用户端的加密认证用数字证书和使用第二密钥对第二真随机数加密得到的第七密文;
S12、服务站收到第一认证消息后,验证第五密文中的认证时间,验证通过后,对加密认证用数字证书解密得到用户端的数字证书和认证用公钥,利用第三密钥对第七密文解密得到第二真随机数,使用第二真随机数解密第六密文得到第二数字签名,利用认证用公钥验证第二数字签名,验证通过后,服务站认可用户端身份并生成服务站与用户端之间的会话密钥;
S13、服务站利用第二真随机数对第五密文和会话密钥计算消息认证码得到第二消息认证码,发送第二认证消息,所述第二认证消息包括第五密文、第二消息认证码和第二随机数加密会话密钥得到第八密文;
S14、用户端解密第二认证消息得到会话密钥,验证第二消息认证码,验证成功后完成身份认证。
可选地,所述非对称算法为RSA算法,第一密钥为第一用户端签名用私钥;第三密文是第一用户端的签名用私钥对第一随机数基于RSA算法加密得到的;第二密钥为用户端认证用私钥;第三密钥为用户端的认证用公钥。使用第三随机数对数字证书进行加密对称算法加密得到第九密文、使用服务中心的公钥对第三随机数进行RSA算法加密得到第十密文,所述加密认证用数字证书包括第九密文和第十密文。使用第四随机数对签名用数字证书进行加密对称算法加密得到第十一密文、使用服务站的私钥对第四随机数进行RSA算法加密得到第十二密文,所述加密签名数字证书包括第十一密文和第十二密文。
可选地,所述非对称算法为SM2国密算法,所述第一密钥为第一用户端签名用公钥对签名时间计算得到的第三消息认证码;所述第二密钥和第三密钥均为认证用数字证书私钥对认证用数字证书的生成时间计算得到的第四消息认证码。所述加密认证用数字证书由认证用数字证书利用第二密钥对认证用公钥和证书颁发机构的数字签名进行SM4算法加密得到。所述加密认证用数字证书是由认证用数字证书利用第二密钥对第一用户端认证用公钥和证书颁发机构的数字签名进行SM4算法加密得到;所述加密签名用数字证书由签名用数字证书利用签名用数字证书的私钥对签名用数字证书的生成时间计算得到的第五消息认证码对签名用公钥和证书颁发机构的数字签名进行SM4算法加密得到。
一种基于量子通信服务站的抗量子计算数字签名系统,用于上述基于量子通信服务站的抗量子计算数字签名方法的步骤,包括有量子通信服务站、用户端和抗量子计算密钥卡,所述量子通信服务站包括量子密钥分发设备、抗量子计算证书颁发中心、量子随机数发生器以及用户侧密钥管理服务器;
量子通信服务站的抗量子计算密钥卡具有不可拆解特性,内部存储有证书颁发机构的公钥私钥;
量子通信服务站提供用户注册功能,用户端的抗量子计算密钥卡内部存储有本密钥卡认证用公钥和认证用私钥、签名用公私钥和签名用私钥、本密钥卡加密的认证用数字证书和本密钥卡加密的签名用数字证书。
本发明专利创新点:
1.本专利可实现基于非对称密钥的数字签名系统;此外,量子通信服务站无需存储大量对称密钥,存储成本低,管理工作量小;此外,用户密钥卡无需存储大量对称密钥,对用户来说存储成本低,因此用户成本不高;此外,用户密钥卡无需经常去量子通信服务站补充对称密钥,用户使用方便
2.本专利仅需要将所有量子通信服务站成员的公钥生成非对称密钥池后存储到量子通信服务站的密钥卡中,量子通信服务站成员数量不多因此非对称密钥池容量较小,且非对称密钥池由量子通信网络安全传输生成而无需预先颁发,因此系统生成非对称密钥池的流程较为简化;各客户端仅需要小存储量的密钥卡,因此用户使用抗量子计算方案的成本不高;此外,CA公钥仅存在于量子通信服务站的密钥卡中而不存在于用户的密钥卡中,拥有CA公钥的密钥卡与量子通信服务站部署在一起,一般可以被妥善保护,该密钥卡被丢失或窃取从而被破解的可能性很小,即使用户的密钥卡被破解,其中的密钥为用户自身的特有密钥,仅影响该用户,损失可控,因此对所有成员的安全性造成影响的情况基本不会发生,从而提升了整个系统的安全性
3.本专利使用国密算法中的SM2、SM3、SM4等算法实现抗量子计算,符合国家密码管理局的要求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为实施例1抗量子计算密钥卡的示意图;
图2为实施例2抗量子计算密钥卡的示意图;
图3为本发明基于量子通信服务站的抗量自己计算数字签名系统拓扑结构示意图。
具体实施方式
为进一步说明各实施例,本发明提供有附图,这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理,配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点,图中的组件并未按比例绘制,而类似的组件符号通常用来表示类似的组件。
现结合附图和具体实施方式对本发明进一步说明,
量子通信服务站至少包括量子密钥分发设备、抗量子计算证书颁发中心、量子随机数发生器以及用户侧密钥管理服务器。量子通信服务站的抗量子计算密钥卡具有不可拆解特性,可实现拆解即自毁,内部存储有CA系统的公私钥,其中设服务站SA的公私钥为PKSA/SKSA,服务站SB的公私钥为PKSB/SKSB。优选为,密钥卡内具有安全芯片来实现不可拆解特性。
准备工作:各量子通信服务站利用量子保密通信网络的量子密钥进行互相认证,并且使用量子密钥将自身公钥发送给其他量子通信服务站;各量子通信服务站形成所有量子通信服务站的公钥所组成的服务站公钥池并存储于本地密钥卡中
实施例1
本实施例公私钥算法为RSA算法。
量子通信服务站提供用户注册功能,例如量子通信服务站SA为用户A颁发抗量子计算密钥卡,用户A的抗量子计算密钥卡内部存储有本密钥卡认证用公私钥PKA和SKA、签名用公私钥PKAS和SKAS、本密钥卡加密的认证用数字证书ECERTA和加密的签名用数字证书ECERTAS。
本密钥卡中加密的认证用数字证书为ECERTA={CERTA}RCERTA||ENC(RCERTA,PKSA)。其中,认证用数字证书CERTA的数字签名私钥是SKSA;RCERTA为真随机数;{CERTA}RCERTA表示为使用随机数RCERTA对数字证书CERTA进行对称算法加密;ENC(RCERTA,PKSA)表示为使用服务中心SA的公钥对随机数RCERTA进行RSA加密。加密的签名用数字证书为ECERTAS={CERTAS}RCERTAS||ENC(RCERTAS,SKSA),其中签名用数字证书CERTAS的数字签名私钥是SKSA,RCERTAS为真随机数。
用户与服务站的身份认证流程:
包括用户端A与对应服务站SA认证或用户端B与对应服务站SB认证;以用户端A与对应服务站SA认证为例:
用户端A发送MSGA=IDA||TA||{SIG(IDA||TA,SKA)}RA||ENC(RA,SKA)||ECERTA;
其中,TA为时间戳,RA为真随机数,IDA为用户端A的身份信息;ECERTA为认证用数字证书;SIG(IDA||TA,SKA):使用A的认证用私钥SKA对IDA||TA进行RSA签名;{SIG(IDA||TA,SKA)}RA:使用用户端A生成的随机数RA加密SIG(IDA||TA,SKA);ENC(RA,SKA)使用用户端A的认证用私钥对随机数RA基于RSA算法加密。
SA检查消息中的时间戳TA是否合理。如合理,则利用自身私钥SKSA对加密用数字签名ECERTA的ENC(RCERTA,PKSA)进行RSA解密算法解密得到随机数RCERTA。SA利用随机数RCERTA对{CERTA}RCERTA解密得到用户A的数字签名CERTA并得到用户A的公钥PKA。SA利用用户A的公钥对消息MSGA中的ENC(RA,SKA)解密得到随机数RA,并利用RA解密{SIG(IDA||TA,SKA)}RA得到数字签名SIG(IDA||TA,SKA)。SA利用公钥PKA对数字签名进行验证。验证通过后,SA认可A的身份
SA向A发送MSGSA=IDA||TA||{KSSA-A}RA||MAC(IDA||TA||KSSA-A,RA)
MAC(IDA||TA||KSSA-A,RA):使用随机数RA对IDA、TA和KSSA-A进行MAC消息认证码计算;KSSA-A:SA生成与A的会话密钥;{KSSA-A}RA:使用真随机数RA加密KSSA-A
用户端A解密MSGSA得到会话密钥,验证MAC码,验证成功则说明对方拥有SKSA(RA只有PKA可以解密,ECERTA中的PKA只有SKSA可以解密),认证成功。
B与SB认证的流程类似,形成的会话密钥为:KSSB-B
数字签名流程:
(1)A生成数字签名
用户端A生成签名文件MSGA=IDA||FA||TA||{SIG(IDA||FA||TA,SKAS)}RA||ENC(RA,SKAS)||ECERTAS;
其中,IDA:用户端A的身份信息;FA:文件;TA:签名时间;SIG(IDA||FA||TA,SKAS):使用用户端A的签名用私钥对IDA、FA和TA签名;{SIG(IDA||FA||TA,SKAS)}RA:使用用户端A生成的真随机数对SIG(IDA||FA||TA,SKAS)加密;ENC(RA,SKAS):用户端A的签名用私钥对随机数RA基于RSA算法加密,ECERTAS:用户端A的签名用数字证书。
用户端A发送MSGA到任意用户端B
(2)用户端B验证数字签名
用户端B与对应的服务站SB进行身份认证,B将MSGB=IDA||ECERTAS||MAC(IDA||ECERTA,KSSB-B)发送到SB;MAC(IDA||ECERTA,KSSB-B):使用用户端B与对应服务站SB之间的会话密钥对IDA和ECERTA计算消息认证码。
SB验证MAC(IDA||ECERTA,KSSB-B)后,根据用户端A的身份信息IDA查询到其对应的服务站为SA;
从服务站公钥池中获取到服务站签名用公钥PKSA,用PKSA解密CERTAS并验证;
验证通过后认可IDA的身份并取出PKAS。服务站SB用会话密钥KSSB-B加密公钥PKAS后发送到B。
B使用会话密钥KSSB-B解密得到PKAS,使用PKAS解密来自A消息MSGA中的ENC(RA,SKAS)得到RA,使用RA解密{SIG(IDA||FA||TA,SKAS)}RA得到签名SIG(IDA||FA||TA,SKAS);B使用PKAS验证签名后,认可签名者合法并且FA没有被改变。
实施例2
本实施例公私钥算法为SM2算法,哈希算法为SM3算法,对称加密算法为SM4算法。
量子通信服务站提供用户注册功能,例如量子通信服务站SA为用户A颁发抗量子计算密钥卡,用户A的抗量子计算密钥卡内部存储有本密钥卡认证用公私钥PKA和SKA、签名用公私钥PKAS和SKAS、本密钥卡加密的认证用数字证书ECERTA及其加密密钥KCERTA和加密的签名用数字证书ECERTAS。
本密钥卡中加密的认证用数字证书由认证用数字证书CERTA加密而来,其中CERTA的数字签名私钥是SKSA,对CERTA中的PKA和CA数字签名进行SM4加密,加密密钥为KCERTA=MAC(TCERTA,SKSA),TCERTA为CERTA的生成时间;加密的签名用数字证书ECERTAS由签名用数字证书CERTAS加密而来,其中CERTAS的数字签名私钥是SKSA,对CERTAS中的PKAS和CA数字签名进行SM4加密,加密密钥为KCERTAS=MAC(TCERTAS,PKSA),TCERTAS为CERTAS的生成时间。
用户与服务站的身份认证流程:
包括用户端A与对应服务站SA认证或用户端B与对应服务站SB认证;以用户端A与对应服务站SA认证为例:
A发送MSGA=IDA||TA||{SIG(IDA||TA,SKA)}RA||{RA}KCERTA||ECERTA;
其中,TA为时间戳,RA为真随机数,IDA为用户端A的身份信息;ECERTA为认证用数字证书;SIG(IDA||TA,SKA):使用A的认证用私钥SKA对IDA||TA进行RSA签名;{SIG(IDA||TA,SKA)}RA:使用用户端A生成的随机数RA加密SIG(IDA||TA,SKA);|{RA}KCERTA使用用户端A的加密密钥对随机数RA基于RSA算法加密。
服务站SA检查消息中的时间戳TA是否合理。如合理,则取出用户A加密用数字签名的加密密钥KCERTA对认证用数字签名ECERTA的{CERTA}KCERTA进行SM4解密算法解密得到数字证书CERTA并得到用户A的公钥PKA。SA利用加密密钥KCERTA对消息MSGA中的{RA}KCERTA解密得到随机数RA,并利用RA解密{SIG(IDA||TA,SKA)}RA得到数字签名SIG(IDA||TA,SKA)。SA利用公钥PKA对数字签名进行验证。验证通过后,SA认可用户端A的身份
服务站SA向用户A发送MSGSA=IDA||TA||{KSSA-A}RA||MAC(IDA||TA||KSSA-A,RA);MAC(IDA||TA||KSSA-A,RA):使用随机数RA对IDA、TA和KSSA-A进行MAC消息认证码计算;KSSA-A:SA生成与A的会话密钥;{KSSA-A}RA:使用真随机数RA加密KSSA-A
用户端A解密MSGSA得到会话密钥,验证MAC码,验证成功则说明对方拥有SKSA(RA只有PKA可以解密,ECERTA中的PKA只有SKSA可以解密),认证成功。
B与SB认证的流程类似,形成的会话密钥为:KSSB-B
数字签名流程:
(1)用户端A生成数字签名
用户端A生成签名文件MSGA=IDA||FA||TA||{SIG(IDA||FA||TA,SKAS)}RA||{RA}KAS||ECERTAS
其中,IDA:用户端A的身份信息;FA:文件;TA:签名时间;SIG(IDA||FA||TA,SKAS):使用用户端A的签名用私钥对IDA、FA和TA签名;{SIG(IDA||FA||TA,SKAS)}RA:使用用户端A生成的真随机数对SIG(IDA||FA||TA,SKAS)加密;KAS=MAC(TA,PKAS),KAS为使用签名用公钥对签名时间计算得到的消息认证码;{RA}KAS使用KAS加密真随机数;ECERTAS:用户端A的签名用数字证书。
用户端A发送MSGA到任意用户端B
(2)用户端B验证数字签名
用户端B与SB进行身份认证
用户端B将MSGB=IDA||ECERTAS||MAC(IDA||ECERTA,KSSB-B)发送到SB
MAC(IDA||ECERTA,KSSB-B):使用用户端B与对应服务站SB之间的会话密钥对IDA和ECERTA计算消息认证码。
SB验证MAC(IDA||ECERTA,KSSB-B)后,根据用户端A的身份信息IDA查询到其对应的服务站为SA;
从服务站公钥池中获取到服务站签名用公钥PKSA,用PKSA解密CERTAS并验证;
验证通过后认可IDA的身份并取出PKAS。服务站SB用会话密钥KSSB-B加密PKAS后发送到B。
B使用会话密钥KSSB-B解密得到PKAS,使用PKAS计算得到KAS=MAC(TA,PKAS)。B使用KAS解密用户A的消息MSGA中的{RA}KAS得到RA,使用RA解密签名;B使用PKAS验证签名后,认可签名者合法并且FA没有被改变。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (9)

1.一种基于量子通信服务站的抗量子计算数字签名方法,其特征在于,量子通信服务站利用量子保密通信网络的量子密钥进行互相认证,并且使用量子密钥将自身公钥发送给其他量子通信服务站;量子通信服务站之间形成所有量子通信服务站的公钥所组成的服务站公钥池并存储于量子通信服务站的本地密钥卡中;量子通信服务站的密钥卡内部还存储有证书颁发机构的公私钥;用户端的密钥卡内部存储有本密钥卡认证用公钥、认证用私钥、签名用公钥、签名用私钥、加密的认证用数字证书和加密的签名用数字证书;包括如下步骤:
S1、用户端与对应服务站进行身份认证,第一用户端与对应的第一服务站进行身份认证得到第一会话密钥,第二用户端与对应的第二服务站进行身份认证得到第二会话密钥;
S2、第一用户将第一用户端身份信息、文件、签名时间组成第一密文,使用第一用户端的签名用私钥对第一密文签名得到第一数字签名;使用第一用户端生成的第一真随机数对第一数字签名利用对称算法加密得到第二密文;第一用户端生成签名文件并发送给第二用户端;所述签名文件包括第一密文,第二密文,第一用户端加密签名用数字证书和使用第一密钥对第一真随机数加密得到的第三密文;
S3、第二用户端使用第二会话密钥对第一用户端身份信息和第一用户端的加密签名用数字证书计算消息认证码得到第一消息认证码;第二用户端将数字证书验证请求发送给对应的第二服务站,所述数字证书验证请求包括第一用户端身份信息、第一用户端的加密签名用数字证书和第一消息认证码;
S4、第二服务站验证第一消息认证码,验证通过后,根据第一用户端身份信息找到对应的第一服务站;从公钥池中获取第一服务站签名用公钥,使用第一服务站签名用公钥解密并验证第一用户端的加密签名用数字证书;验证通过后根据第一用户端身份信息取出第一用户端签名用公钥,第二服务站使用第二会话密钥加密第一用户端签名用公钥后得到第四密文,将第四密文发送给第二用户端;
S5、第二用户端使用第二会话密钥解密第四密文,解密后得到第一用户端的签名用公钥,使用第一密钥解密第三密文得到第一真随机数,使用第一真随机数解密第二密文得到第一数字签名;使用第一用户端签名用私钥验证第一数字签名,验证通过后确认收到文件。
2.根据权利要求1所述的一种基于量子通信服务站的抗量子计算数字签名方法,其特征在于,所述步骤S1中用户端与对应服务站进行身份认证包括如下步骤:
S11、用户端生成第二真随机数,将用户端身份信息、认证时间组成第五密文;使用认证用私钥对第五密文签名得到第二数字签名;使用第二真随机数加密第二数字签名得到第六密文,发送第一认证消息给对应服务站,所述第一认证消息包括第五密文,第六密文,用户端的加密认证用数字证书和使用第二密钥对第二真随机数加密得到的第七密文;
S12、服务站收到第一认证消息后,验证第五密文中的认证时间,验证通过后,对加密认证用数字证书解密得到用户端的数字证书和认证用公钥,利用第三密钥对第七密文解密得到第二真随机数,使用第二真随机数解密第六密文得到第二数字签名,利用认证用公钥验证第二数字签名,验证通过后,服务站认可用户端身份并生成服务站与用户端之间的会话密钥;
S13、服务站利用第二真随机数对第五密文和会话密钥计算消息认证码得到第二消息认证码,发送第二认证消息,所述第二认证消息包括第五密文、第二消息认证码和第二随机数加密会话密钥得到第八密文;
S14、用户端解密第二认证消息得到会话密钥,验证第二消息认证码,验证成功后完成身份认证。
3.根据权利要求2所述的一种基于量子通信服务站的抗量子计算数字签名方法,其特征在于,所述非对称算法为RSA算法,第一密钥为第一用户端签名用私钥;第三密文是第一用户端的签名用私钥对第一随机数基于RSA算法加密得到的;第二密钥为用户端认证用私钥;第三密钥为用户端的认证用公钥。
4.根据权利要求3所述的一种基于量子通信服务站的抗量子计算数字签名方法,其特征在于,使用第三随机数对数字证书进行加密对称算法加密得到第九密文、使用服务中心的公钥对第三随机数进行RSA算法加密得到第十密文,所述加密认证用数字证书包括第九密文和第十密文。
5.根据权利要求4所述的一种基于量子通信服务站的抗量子计算数字签名方法,其特征在于,使用第四随机数对签名用数字证书进行加密对称算法加密得到第十一密文、使用服务站的私钥对第四随机数进行RSA算法加密得到第十二密文,所述加密签名数字证书包括第十一密文和第十二密文。
6.根据权利要求2所述的一种基于量子通信服务站的抗量子计算数字签名方法,其特征在于,所述非对称算法为SM2国密算法,所述第一密钥为第一用户端签名用公钥对签名时间计算得到的第三消息认证码;所述第二密钥和第三密钥均为认证用数字证书私钥对认证用数字证书的生成时间计算得到的第四消息认证码。
7.根据权利要求6所述的一种基于量子通信服务站的抗量子计算数字签名方法,其特征在于,所述加密认证用数字证书由认证用数字证书利用第二密钥对认证用公钥和证书颁发机构的数字签名进行SM4算法加密得到。
8.根据权利要求7所述的一种基于量子通信服务站的抗量子计算数字签名方法,其特征在于,所述加密认证用数字证书是由认证用数字证书利用第二密钥对第一用户端认证用公钥和证书颁发机构的数字签名进行SM4算法加密得到;所述加密签名用数字证书由签名用数字证书利用签名用数字证书的私钥对签名用数字证书的生成时间计算得到的第五消息认证码对签名用公钥和证书颁发机构的数字签名进行SM4算法加密得到。
9.一种基于量子通信服务站的抗量子计算数字签名系统,其特征在于,用于实施权利要求1-8任意一项所述基于量子通信服务站的抗量子计算数字签名方法的步骤,包括有量子通信服务站、用户端和抗量子计算密钥卡,所述量子通信服务站包括量子密钥分发设备、抗量子计算证书颁发中心、量子随机数发生器以及用户侧密钥管理服务器;
量子通信服务站的抗量子计算密钥卡具有不可拆解特性,内部存储有证书颁发机构的公钥私钥;
量子通信服务站提供用户注册功能,用户端的抗量子计算密钥卡内部存储有本密钥卡认证用公钥和认证用私钥、签名用公私钥和签名用私钥、本密钥卡加密的认证用数字证书和本密钥卡加密的签名用数字证书。
CN202110194031.5A 2021-02-20 2021-02-20 基于量子通信服务站的抗量子计算数字签名方法及系统 Active CN114978518B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110194031.5A CN114978518B (zh) 2021-02-20 2021-02-20 基于量子通信服务站的抗量子计算数字签名方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110194031.5A CN114978518B (zh) 2021-02-20 2021-02-20 基于量子通信服务站的抗量子计算数字签名方法及系统

Publications (2)

Publication Number Publication Date
CN114978518A true CN114978518A (zh) 2022-08-30
CN114978518B CN114978518B (zh) 2024-06-11

Family

ID=82953975

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110194031.5A Active CN114978518B (zh) 2021-02-20 2021-02-20 基于量子通信服务站的抗量子计算数字签名方法及系统

Country Status (1)

Country Link
CN (1) CN114978518B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170293913A1 (en) * 2016-04-12 2017-10-12 The Governing Council Of The University Of Toronto System and methods for validating and performing operations on homomorphically encrypted data
US20170357496A1 (en) * 2016-06-12 2017-12-14 Intel Corporation Technologies for secure software update using bundles and merkle signatures
CN110176997A (zh) * 2019-05-15 2019-08-27 如般量子科技有限公司 基于非对称密钥池对和数字签名的量子通信服务站aka密钥协商方法和系统、计算机设备
CN110213044A (zh) * 2019-05-15 2019-09-06 如般量子科技有限公司 基于多个非对称密钥池的抗量子计算https签密通信方法和系统
CN110380859A (zh) * 2019-05-30 2019-10-25 如般量子科技有限公司 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统
CN110535626A (zh) * 2019-07-16 2019-12-03 如般量子科技有限公司 基于身份的量子通信服务站保密通信方法和系统
CN110737907A (zh) * 2019-09-26 2020-01-31 如般量子科技有限公司 基于联盟链的抗量子计算云存储方法及系统
CN110768781A (zh) * 2019-08-28 2020-02-07 如般量子科技有限公司 基于联盟链且抗量子计算的公私钥颁发方法及系统
CN110932870A (zh) * 2019-12-12 2020-03-27 南京如般量子科技有限公司 基于秘密共享和时间戳的量子通信服务站密钥协商系统和方法
CN111918285A (zh) * 2020-06-17 2020-11-10 南京如般量子科技有限公司 基于id密码学的抗量子计算群组通信方法及系统
CN112104453A (zh) * 2020-08-06 2020-12-18 如般量子科技有限公司 一种基于数字证书的抗量子计算数字签名系统及签名方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170293913A1 (en) * 2016-04-12 2017-10-12 The Governing Council Of The University Of Toronto System and methods for validating and performing operations on homomorphically encrypted data
US20170357496A1 (en) * 2016-06-12 2017-12-14 Intel Corporation Technologies for secure software update using bundles and merkle signatures
CN110176997A (zh) * 2019-05-15 2019-08-27 如般量子科技有限公司 基于非对称密钥池对和数字签名的量子通信服务站aka密钥协商方法和系统、计算机设备
CN110213044A (zh) * 2019-05-15 2019-09-06 如般量子科技有限公司 基于多个非对称密钥池的抗量子计算https签密通信方法和系统
CN110380859A (zh) * 2019-05-30 2019-10-25 如般量子科技有限公司 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统
CN110535626A (zh) * 2019-07-16 2019-12-03 如般量子科技有限公司 基于身份的量子通信服务站保密通信方法和系统
CN110768781A (zh) * 2019-08-28 2020-02-07 如般量子科技有限公司 基于联盟链且抗量子计算的公私钥颁发方法及系统
CN110737907A (zh) * 2019-09-26 2020-01-31 如般量子科技有限公司 基于联盟链的抗量子计算云存储方法及系统
CN110932870A (zh) * 2019-12-12 2020-03-27 南京如般量子科技有限公司 基于秘密共享和时间戳的量子通信服务站密钥协商系统和方法
CN111918285A (zh) * 2020-06-17 2020-11-10 南京如般量子科技有限公司 基于id密码学的抗量子计算群组通信方法及系统
CN112104453A (zh) * 2020-08-06 2020-12-18 如般量子科技有限公司 一种基于数字证书的抗量子计算数字签名系统及签名方法

Also Published As

Publication number Publication date
CN114978518B (zh) 2024-06-11

Similar Documents

Publication Publication Date Title
CN107919956B (zh) 一种面向物联网云环境下端到端安全保障方法
CN108886468B (zh) 用于分发基于身份的密钥资料和证书的系统和方法
CN101238677B (zh) 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN110048849B (zh) 一种多层保护的会话密钥协商方法
US20100174906A1 (en) Method, system and equipment for key distribution
US11870891B2 (en) Certificateless public key encryption using pairings
CN110971411B (zh) 一种基于sotp技术对私钥乘加密的sm2同态签名方法
CN110020524B (zh) 一种基于智能卡的双向认证方法
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
CN112087428B (zh) 一种基于数字证书的抗量子计算身份认证系统及方法
CN113630248B (zh) 一种会话密钥协商方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN112165386B (zh) 一种基于ecdsa的数据加密方法及系统
CN110493177B (zh) 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统
CN111416715A (zh) 基于秘密共享的量子保密通信身份认证系统及方法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN114172745A (zh) 一种物联网安全协议系统
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN114826659A (zh) 一种加密通讯方法及系统
CN111526131B (zh) 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统
CN114070549B (zh) 一种密钥生成方法、装置、设备和存储介质
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN114978481A (zh) 基于后量子密码ca的抗量子计算通信方法及系统
CN114189338B (zh) 基于同态加密技术的sm9密钥安全分发和管理系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant