CN115941186A - 抗量子破解的多凭证验证方法、装置及非易失性存储介质 - Google Patents

抗量子破解的多凭证验证方法、装置及非易失性存储介质 Download PDF

Info

Publication number
CN115941186A
CN115941186A CN202310234612.6A CN202310234612A CN115941186A CN 115941186 A CN115941186 A CN 115941186A CN 202310234612 A CN202310234612 A CN 202310234612A CN 115941186 A CN115941186 A CN 115941186A
Authority
CN
China
Prior art keywords
certificate
credential
parameter
verification
certificates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310234612.6A
Other languages
English (en)
Other versions
CN115941186B (zh
Inventor
艾崧溥
金键
曾西平
焦臻桢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Taier Yingfu Technology Co ltd
Original Assignee
Beijing Taier Yingfu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Taier Yingfu Technology Co ltd filed Critical Beijing Taier Yingfu Technology Co ltd
Priority to CN202310234612.6A priority Critical patent/CN115941186B/zh
Publication of CN115941186A publication Critical patent/CN115941186A/zh
Application granted granted Critical
Publication of CN115941186B publication Critical patent/CN115941186B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请公开了一种抗量子破解的多凭证验证方法、装置及非易失性存储介质。其中,该方法包括:确定与待验证对象对应的多个凭证以及多个凭证的凭证组合信息,其中,凭证组合信息中包括多个凭证中的每个凭证对应的凭证信息,凭证信息中包括被抗量子签名算法签名的签名信息;依据凭证组合信息确定多个凭证的凭证发放方,并向凭证发放方发送多个凭证中的第一凭证和第二凭证;获取凭证发放方依据第一凭证和第二凭证发送的验证参数集合;依据验证参数集合和凭证组合信息对待验证对象的身份进行验证。本申请解决了由相关技术中在进行身份验证时验证方需要将接收到的每个凭证均与凭证发放方进行交互造成的占用网络资源过多的技术问题。

Description

抗量子破解的多凭证验证方法、装置及非易失性存储介质
技术领域
本申请涉及通信领域,具体而言,涉及一种抗量子破解的多凭证验证方法、装置及非易失性存储介质。
背景技术
相关技术中在进行身份验证时,往往需要验证方与凭证发放方或凭证发放方指定的服务商之间进行频繁的通信。特别是在对应一个待验证对象的多个凭证进行验证的过程中,验证方需要将接收到的每个凭证都与凭证发放方或凭证发放方指定的服务商进行交互,导致验证过程所需的网络资源过多,易造成通信拥堵或验证失败。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种抗量子破解的多凭证验证方法、装置及非易失性存储介质,以至少解决由相关技术中在进行身份验证时验证方需要将接收到的每个凭证均与凭证发放方进行交互造成的占用网络资源过多的技术问题。
根据本申请实施例的一个方面,提供了一种抗量子破解的多凭证验证方法,包括:确定与待验证对象对应的多个凭证以及多个凭证的凭证组合信息,其中,凭证组合信息中包括多个凭证中的每个凭证对应的凭证信息,凭证信息中包括被抗量子签名算法签名的签名信息;依据凭证组合信息确定多个凭证的凭证发放方,并向凭证发放方发送多个凭证中的第一凭证和第二凭证,其中,第一凭证为多个凭证中排列顺序为首位的凭证,第二凭证为多个凭证中排列顺序为末位的凭证;获取凭证发放方依据第一凭证和第二凭证发送的验证参数集合;依据验证参数集合和凭证组合信息对待验证对象的身份进行验证。
可选地,凭证组合信息中包括第一组合参数,第二组合参数,第三组合参数和第四组合参数,其中,第一组合参数为每个凭证的签名信息组合后得到的参数,第二组合参数为每个凭证的顺序参数组合后得到的参数,第三组合参数为每个凭证的数字身份特征组合后得到的参数,第四组合参数为每个凭证的验证参数组合后得到的参数。
可选地,验证参数集合包括与第一凭证对应的第一验证参数,以及与第二凭证对应的第二验证参数,其中,依据验证参数集合和凭证组合信息对待验证对象的身份进行验证包括:从第二组合参数中确定每个凭证对应的顺序参数,其中,顺序参数为用于体现每个凭证在多个凭证中的顺序的参数;确定每个凭证对应的验证哈希值;依据每个凭证对应的顺序参数,验证哈希值和第一验证参数计算得到第三验证参数;在第三验证参数等于第二验证参数的情况下,确定待验证对象通过验证。
可选地,依据每个凭证对应的顺序参数,验证哈希值和第二验证参数计算得到第三验证参数的步骤包括:第一步,确定第一凭证为第一目标凭证,以及第一验证参数为第一目标参数;第二步,依据顺序参数,确定排列顺序在目标凭证之后并且与第一目标凭证紧邻的第二目标凭证,并确定第二目标凭证对应的目标验证哈希值;第三步,合并第一目标参数和目标验证哈希值,得到目标字符串,并对目标字符串进行哈希运算,得到第二目标参数;第四步,在第二目标凭证不是多个凭证中最后一个凭证的情况下,确定第二目标参数为第一目标参数,以及确定第二目标凭证为第一目标凭证,并跳转到第二步;在第二目标凭证为最后一个凭证的情况下,确定第二目标参数为第三验证参数。
可选地,验证信息中还包括抗量子签名算法的签名步骤,其中,通向凭证发放方发送多个凭证中的第一凭证和第二凭证的步骤之前,抗量子破解的多凭证验证方法还包括:依据签名步骤对签名信息进行验证,并在验证通过后获取各个凭证的前序凭证对应的顺序参数;依据各个凭证的前序凭证对应的顺序参数,确定各个凭证的排列顺序。
可选地,顺序参数为依据每个凭证在多个凭证中的顺序生成的大整数,其中,每个凭证对应的顺序参数大于每个凭证的前序凭证所对应的顺序参数。
可选地,确定与待验证对象对应的多个凭证以及多个凭证的凭证组合信息的步骤包括:在接收到待验证对象的验证请求后,向待验证对象发送指示信息,其中,指示信息用于指示待验证对象通过目标抗量子通信通道发送凭证组合。
可选地,依据凭证组合信息确定多个凭证的凭证发放方包括:从凭证组合信息中获取多个凭证的凭证发放方标识,并依据凭证发放方标识确定凭证发放方;获取凭证发放方对应的公钥,以及从凭证组合信息中获取签名信息的验证方法;依据公钥和验证方法对签名信息进行验证,得到第一验证结果,其中,第一验证结果用于指示依据凭证发放方标识确定的凭证发放方是否为真。
可选地,凭证组合信息还包括以下至少之一:多个凭证的凭证种类,多个凭证的凭证标识,多个凭证的数字身份标识,多个凭证的凭证发放日期、过期日志和凭证状态。
可选地,确定与待验证对象对应的多个凭证以及多个凭证的凭证组合信息的步骤包括:接收待验证对象发送的多个凭证以及凭证组合信息;或者,接收待验证对象依次发送的凭证和凭证信息,并在接收到预设数量的凭证后,将预设数量的凭证对应的凭证信息组合得到凭证组合信息。
根据本申请实施例的另一方面,还提供了一种抗量子破解的多凭证发放方法,包括:确定发放给待验证对象的多个凭证,以及多个凭证中每个凭证对应的顺序参数和验证哈希值,其中,顺序参数为用于体现每个凭证在多个凭证中的顺序的参数;合并每个凭证的前序凭证的验证哈希值和每个凭证的顺序参数,得到目标字符串,并使用抗量子签名算法签名目标字符串,得到与每个凭证对应的签名信息;发送多个凭证,顺序参数和签名信息至待验证对象;在发送多个凭证,顺序参数和签名信息至待验证对象后,在接收到凭证验证方发送的第一凭证和第二凭证的情况下,发送与第一凭证对应的第一验证参数和与第二凭证对应的第二验证参数至凭证验证方,其中,第一凭证为多个凭证中排列顺序为首位的凭证,第二凭证为多个凭证中排列顺序为末位的凭证。
可选地,抗量子破解的多凭证发放方法还包括:在确定每个凭证的顺序参数和验证哈希值后,依据每个凭证的验证哈希值,生成并存储与每个凭证对应的验证参数。
可选地,依据每个凭证的验证哈希值,生成并存储与每个凭证对应的验证参数的步骤包括:获取每个凭证的前序凭证的验证参数,其中,在每个凭证不存在前序凭证的情况下,确定其前序凭证的验证参数为零;拼接前序凭证的验证参数和每个凭证的验证哈希值,得到目标字符串;对目标字符串进行哈希运算,得到每个凭证对应的验证参数。
可选地,使用抗量子签名算法签名目标字符串的步骤包括:确定与每个凭证对应的目标签名矩阵,其中,目标签名矩阵中的元素为目标多项式环中的多项式;依据目标多项式环,生成目标屏蔽向量;依据目标屏蔽向量和目标签名矩阵生成抗量子签名密码,并采用抗量子签名密码签名目标字符串。
可选地,确定与每个凭证对应的目标签名矩阵的步骤之后,抗量子破解的多凭证发放方法包括:依据目标多项式环和目标签名矩阵,构建抗量子签名公钥。
根据本申请实施例的另一方面,还提供了一种抗量子破解的多凭证验证装置,包括:第一通信模块,用于确定与待验证对象对应的多个凭证以及多个凭证的凭证组合信息,其中,凭证组合信息中包括多个凭证中的每个凭证对应的凭证信息,凭证信息中包括被抗量子签名算法签名的签名信息;第二通信模块,用于依据凭证组合信息确定多个凭证的凭证发放方,并向凭证发放方发送多个凭证中的第一凭证和第二凭证,其中,第一凭证为多个凭证中排列顺序为首位的凭证,第二凭证为多个凭证中排列顺序为末位的凭证;第三通信模块,用于获取凭证发放方依据第一凭证和第二凭证发送的验证参数集合;计算模块,用于依据验证参数集合和凭证组合信息对待验证对象的身份进行验证。
根据本申请实施例的另一方面,还提供了一种非易失性存储介质,非易失性存储介质中存储有程序,其中,在程序运行时控制非易失性存储介质所在设备执行抗量子破解的多凭证验证方法或抗量子破解的多凭证发放方法。
根据本申请实施例的另一方面,还提供了一种电子设备,包括存储器和处理器,处理器用于运行存储在存储器中的程序,其中,程序运行时执行抗量子破解的多凭证验证方法或抗量子破解的多凭证发放方法。
在本申请实施例中,采用确定与待验证对象对应的多个凭证以及多个凭证的凭证组合信息,其中,凭证组合信息中包括多个凭证中的每个凭证对应的凭证信息,凭证信息中包括被抗量子签名算法签名的签名信息;依据凭证组合信息确定多个凭证的凭证发放方,并向凭证发放方发送多个凭证中的第一凭证和第二凭证,其中,第一凭证为多个凭证中排列顺序为首位的凭证,第二凭证为多个凭证中排列顺序为末位的凭证;获取凭证发放方依据第一凭证和第二凭证发送的验证参数集合;依据验证参数集合和凭证组合信息对待验证对象的身份进行验证的方式,通过验证参数集合和凭证组合信息来对待验证对象的身份进行验证,达到了在需要对同一待验证对象的多个凭证进行验证时,无需将每个凭证均与凭证发放方进行交互的目的,从而实现了降低验证过程所需的网络资源的技术效果,进而解决了由相关技术中在进行身份验证时验证方需要将接收到的每个凭证均与凭证发放方进行交互造成的占用网络资源过多技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种可选的计算机终端设备的结构示意图;
图2是根据本申请实施例的一种抗量子破解的多凭证验证方法的流程示意图;
图3是根据本申请实施例的一种抗量子破解的多凭证发放方法的流程示意图;
图4是根据本申请实施例的一种抗量子破解的多凭证验证装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
以往的数字身份系统,特别是互联网数字身份方案中,身份的颁发、修改、认证普遍需要通过请求中间商来操作。对用户数字身份安全的保护很大程度上依赖于平台的意愿和诚意。事实上,近年来此起彼伏发生的用户身份泄露实践证明不是所有平台都有保护用户身份安全的能力。
于是,可以由用户自主管控的数字身份正在兴起。但是相关技术中的可自主管控的数字身份系统,普遍需要与记录数字身份凭证的节点频繁交互以对凭证进行认证。并且,随着可自主管控的数字身份系统的快速发展,愈发频繁的交互导致网络资源紧张、网络拥堵甚至认证失败;同时,现有的数字身份凭证的颁发与认证普遍是独立、单次的,而没有对现现实世界及数字世界身份颁发、认证中普遍存在的有连续性、延续性的凭证提供便捷的支持。另外,随着量子计算机的快速发展,现有的数字身份系统普遍难以实现抗量子计算的隐私保护。
为了解决上述问题,本申请实施例中提供了一种抗量子破解的多凭证验证方法和多凭证发放方法,以下详细说明。
根据本申请实施例,提供了一种抗量子破解的多凭证验证方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现抗量子破解的多凭证验证方法的计算机终端(或移动设备)的硬件结构框图。如图1所示,计算机终端10(或移动设备10)可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输模块106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为BUS总线的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本申请实施例中的抗量子破解的多凭证验证方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的抗量子破解的多凭证验证方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10(或移动设备)的用户界面进行交互。
在上述运行环境下,本申请实施例提供了一种抗量子破解的多凭证验证方法,如图2所示,该方法包括如下步骤:
步骤S202,确定与待验证对象对应的多个凭证以及多个凭证的凭证组合信息,其中,凭证组合信息中包括多个凭证中的每个凭证对应的凭证信息,凭证信息中包括被抗量子签名算法签名的签名信息;
在步骤S202所提供的技术方案中,为了提高安全性,保护隐私,接收待验证对象发送的凭证组合的步骤时,可以在接收到待验证对象的验证请求后,向待验证对象发送指示信息,其中,指示信息用于指示待验证对象通过目标抗量子通信通道发送凭证组合。
需要说明的是,待验证对象在发送凭证给验证方时,可以选择依次发送每个凭证,也可以选择将全部的凭证和相关信息封装组合后发送给验证方。在封装组合时,可以将上述凭证和相关信息封装为结构化的数据。当待验证对象选择依次发送每个凭证和每个凭证的相关信息给验证方时,验证方可以自行对凭证和凭证的相关信息进行封装。
另外,上述凭证组合信息中包括第一组合参数,第二组合参数,第三组合参数和第四组合参数,其中,第一组合参数为每个凭证的签名信息组合后得到的参数,第二组合参数为每个凭证的顺序参数组合后得到的参数,第三组合参数为每个凭证的数字身份特征组合后得到的参数,第四组合参数为每个凭证的验证参数组合后得到的参数。
以第一组合参数为例,将每个凭证的签名信息组合指的是将每个凭证的签名信息存放到一个预设的数组中,数组中的各个元素即为每个凭证的签名信息,第二组合参数、第三组合参数和第四组合参数等同理。
需要说明的是,顺序参数为依据每个凭证在多个凭证中的顺序生成的大整数,其中,每个凭证对应的顺序参数大于每个凭证的前序凭证所对应的顺序参数。这样通过比较每个凭证对应的顺序参数的大小便可以快速确定各个凭证的排列顺序。
具体地,第一组合参数=(sign_seriesm, sign_seriesm+1, ..., sign_seriesn),其中sign_seriesk,k∈[m,n]表示序列VCk的签名信息;
第二组合参数=(NVCm,NVCm+1,…,NVCn),其中NVCk,k∈[m,n]表示序列VCk的顺序参数;
第三组合参数=(VCm的特征,VCm+1的特征,…VCn的特征);
第四组合参数=(VCm的验证参数,VCm+1的验证参数,…VCn的验证参数)。
步骤S204,依据凭证组合信息确定多个凭证的凭证发放方,并向凭证发放方发送多个凭证中的第一凭证和第二凭证,其中,第一凭证为多个凭证中排列顺序为首位的凭证,第二凭证为多个凭证中排列顺序为末位的凭证;
在步骤S204所提供的技术方案中,在确定凭证发放方时,依据凭证组合信息确定多个凭证的凭证发放方包括:从所述凭证组合信息中获取所述多个凭证的凭证发放方标识,并依据所述凭证发放方标识确定所述凭证发放方;获取所述凭证发放方对应的公钥,以及从所述凭证组合信息中获取所述签名信息的验证方法;依据所述公钥和所述验证方法对所述签名信息进行验证,得到第一验证结果,其中,所述第一验证结果用于指示依据所述凭证发放方标识确定的所述凭证发放方是否为真。
步骤S206,获取凭证发放方依据第一凭证和第二凭证发送的验证参数集合;
在步骤S206所提供的技术方案中,凭证发放方会在向待验证对象发放凭证时,生成并存储每个凭证对应的验证参数。
另外,凭证发放方在接收到第一凭证和第二凭证后,会对第一凭证和第二凭证进行验证,并在验证完成,确定所述第一凭证和第二凭证的真实性和有效性后,将第一验证参数和第二验证参数发送给验证方。
需要说明的是,在一些实施例中,步骤S204和步骤S206所提供的方案并不是必须的。也可以直接由待验证对象将每个凭证对应的验证参数发送至验证方,由验证方进行验证。
步骤S208,依据验证参数集合和凭证组合信息对待验证对象的身份进行验证。
在步骤S208所提供的技术方案中,验证参数集合包括与第一凭证对应的第一验证参数,以及与第二凭证对应的第二验证参数,其中,依据验证参数集合和凭证组合信息对待验证对象的身份进行验证包括:从第二组合参数中确定多个凭证中的每个凭证对应的顺序参数,其中,顺序参数为用于体现每个凭证在多个凭证中的顺序的参数;对每个凭证进行哈希计算,得到每个凭证对应的验证哈希值;依据每个凭证对应的顺序参数,验证哈希值和第一验证参数计算得到第三验证参数;在第三验证参数等于第二验证参数的情况下,确定待验证对象通过验证。
需要说明的是,顺序参数可以为随机生成的大整数,大整数的大小可以体现对应的凭证在多个凭证中的顺序,例如大整数越大,则对应的凭证排列顺序越靠后。通过大整数来体现凭证的顺序,即使出现凭证泄露,由于在未获取大整数的情况下无法得知凭证的顺序,也就无法对凭证进行使用,可以减小凭证在扩散过程中遭到复用、滥用的风险,扩展了凭证的适用范围。
作为一种可选地实施方式,依据每个凭证对应的顺序参数,验证哈希值和第二验证参数计算得到第三验证参数的步骤包括:第一步,确定第一凭证为第一目标凭证,以及第一验证参数为第一目标参数;第二步,依据顺序参数,确定排列顺序在目标凭证之后并且与第一目标凭证紧邻的第二目标凭证,并确定第二目标凭证对应的目标验证哈希值;第三步,合并第一目标参数和目标验证哈希值,得到目标字符串,并对目标字符串进行哈希运算,得到第二目标参数;第四步,在第二目标凭证不是多个凭证中最后一个凭证的情况下,确定第二目标参数为第一目标参数,以及确定第二目标凭证为第一目标凭证,并跳转到第二步;在第二目标凭证为最后一个凭证的情况下,确定第二目标参数为第三验证参数。
在本申请的一些实施例中,上述计算第三验证参数并比较第三验证参数和第二验证参数是否相同来对凭证进行验证的步骤可以用以下公式来描述:
hashtree(VCn)
=hash(hash(…hash(hashtree(VCm)|hash(hash(VCm+1)|hash(VCm+2))…)|hash(VCn))
其中,上式中的VCm为第一凭证,VCn为第二凭证,hash(VCk)表示每个凭证对应的验证哈希值,hashtree(VCk)表示每个凭证对应的验证参数,其中k为m到n中的任意一个整数,例如hash(VCm+1)表示凭证VCm+1的验证哈希值,hash(VCm+2)表示凭证VCm+2对应的验证哈希值,hash(VCn)表示凭证VCn对应的验证哈希值,hashtree(VCn)为凭证VCn对应的验证参数,也就是第二验证参数,hashtree(VCm)为凭证VCm对应的验证参数,也就是第一验证参数。
需要说明的是,本申请实施例中待验证对象发送给验证方的凭证信息中所包含的可由验证方直接读取的验证参数有两类,一类是每个凭证对应的大整数,另一类则是签名信息。
另外,在本申请的一些实施例中,为了对凭证信息进行进一步地压缩,可以让凭证中携带的大整数为每个凭证对应的大整数之和。对于各个凭证对应的验证哈希值,则可以采用如下方式进行处理:对该组凭证的最后一个凭证的哈希值与倒数第二个凭证的哈希值的连接得到的字符串取哈希值;再向前连接倒数第三个凭证的哈希值,将该字符串取哈希值;再向前连接倒数第四个凭证的哈希值,将该字符串取哈希值;直到将该组凭证均包含于一个哈希值中。
在本申请的一些实施例中,凭证组合信息还包括以下至少之一:多个凭证的凭证种类,多个凭证的凭证标识,多个凭证的凭证发放方标识,多个凭证的数字身份标识和数字身份特征,多个凭证的凭证发放日期、过期日志和凭证状态。
具体地,上述凭证种类为发放方在其所处凭证联盟或国际化组织进行注册。注册机构可根据凭证特点提供凭证大类,再根据业务不同划分的不同子种类凭证,或在不同业务的凭证类别中提供凭证支持。
上述凭证标识指的是凭证发放方标识,可通过匹配的标识解析系统对凭证标识进行解析,一般指向在数字世界中泛在的通用数据注册局注册的凭证发放方。此发放方可为现实世界机构在数字世界的映射,也可为数字世界原生的主体。一般地,发放方会通过泛在的通用数据注册局对全网提供其数字身份凭证验证服务相关信息。但根据不同业务情况,发放方具体信息可能不会向整个数字世界完整提供,而在某个子网中,或通过凭证的其他信息,如凭证种类、验证方法等中提供。
上述凭证对象数字身份标识也可通过匹配的标识解析系统对凭证标识进行解析,一般采用与凭证发放方标识相同的标识解析系统。凭证对象可为确定或不确定的人、机、物或数字世界原生的主体。
上述凭证对象数字身份特征为发放方对凭证对象所具有的或所不具有的特征的明确表述。表述的内容、数据格式一般由发放方所处凭证联盟或国际化阻值通过协商确定,也可以由发放方自行确定。
通过确定与待验证对象对应的多个凭证以及多个凭证的凭证组合信息,其中,凭证组合信息中包括多个凭证中的每个凭证对应的凭证信息,凭证信息中包括被抗量子签名算法签名的签名信息;依据凭证组合信息确定多个凭证的凭证发放方,并向凭证发放方发送多个凭证中的第一凭证和第二凭证,其中,第一凭证为多个凭证中排列顺序为首位的凭证,第二凭证为多个凭证中排列顺序为末位的凭证;获取凭证发放方依据第一凭证和第二凭证发送的验证参数集合;依据验证参数集合和凭证组合信息对待验证对象的身份进行验证的方式,通过验证参数集合和凭证组合信息来对待验证对象的身份进行验证,达到了在需要对同一待验证对象的多个凭证进行验证时,无需将每个凭证均与凭证发放方进行交互的目的,从而实现了降低验证过程所需的网络资源的技术效果,进而解决了由相关技术中在进行身份验证时验证方需要将接收到的每个凭证均与凭证发放方进行交互造成的占用网络资源过多技术问题。
本申请实施例中提供了一种抗量子破解的多凭证发放方法,如图3所示,该方法包括如下步骤:
步骤S302,确定发放给待验证对象的多个凭证,以及多个凭证中每个凭证对应的顺序参数和验证哈希值,其中,顺序参数为用于体现每个凭证在多个凭证中的顺序的参数;
在步骤S302所提供的技术方案中,抗量子破解的多凭证发放方法还包括:在确定每个凭证的顺序参数和验证哈希值后,依据每个凭证的验证哈希值,生成并存储与每个凭证对应的验证参数。
作为一种可选的实施方式,依据每个凭证的验证哈希值,生成并存储与每个凭证对应的验证参数的步骤包括:获取每个凭证的前序凭证的验证参数,其中,在每个凭证不存在前序凭证的情况下,确定其前序凭证的验证参数为零;拼接前序凭证的验证参数和每个凭证的验证哈希值,得到目标字符串;对目标字符串进行哈希运算,得到每个凭证对应的验证参数。
具体地,在发放一个新的凭证VCi时,发放方首先会获取保存的当前凭证的前一个凭证对应的验证哈希值hash(VCi-1)和验证参数hashtree(VCi-1),并获取该凭证的前一个凭证VCi-1的顺序参数,也就是大整数NVC(i-1)。而当新的凭证没有前一个凭证,即i=1时,则可以令NVC0=0。之后为当前凭证随机取一个大于NVC(i-1)的大整数NVCi作为当前凭证的序列参数。之后将hash(VCi-1)与NVCi合在一起成为一个字符串,并用本专利提出的抗量子密码签名这个字符串,得到签名sign_seriesi,即sign_seriesi=sign(hash(VCi-1)|NVCi),也就是本申请中的签名信息。然后将sign_seriesi与NVCi作为凭证序列参数写入新的凭证,并计算当前凭证的验证参数hashtree(VCi)=hash(hashtree(VCi-1)|hash(VCi))。最后将此凭证的标识DIDVCi与hashtree(VCi)等信息绑定并保存或与发放方授权的验证服务提供商同步,准备为验证方提供验证服务。
步骤S304,合并每个凭证的前序凭证的验证哈希值和每个凭证的顺序参数,得到目标字符串,并使用抗量子签名算法签名目标字符串,得到与每个凭证对应的签名信息;
在步骤S304所提供的技术方案中,使用抗量子签名算法签名目标字符串的步骤包括:确定与每个凭证对应的目标签名矩阵,其中,目标签名矩阵中的元素为目标多项式环中的多项式;依据目标多项式环,生成目标屏蔽向量;依据目标屏蔽向量和目标签名矩阵生成抗量子签名密码,并采用抗量子签名密码签名目标字符串。
在本申请的一些实施例中,确定与每个凭证对应的目标签名矩阵的步骤之后,还可以依据目标多项式环和目标签名矩阵,构建抗量子签名公钥。
具体地,本申请实施例中所提供的抗量子签名算法包括准备阶段,签名阶段和验证阶段。
在准备阶段,凭证发放方对每个对象一次性或随时间生成一组(>=1个)[ki,li],阶矩阵Ai,矩阵中每个元素皆为多项式环Rqi=Zqi[X]/(Xni+1)及在其上的代数运算中的一个多项式。其中,qi为一个大整数,可由凭证发放方根据发放方计算性能来设定,ni为一个大整数,可由凭证发放方根据抗量子程度不同进行设计,也称为安全参数。在Rqi中取最大的系数不超过η的矢量si,1,si,2需要说明的是系数也可称为阶数,η则是由凭证发放方自行设定的用于设定阶数上限的参数,该参数可用于控制签名阶段的计算难度;取矩阵Ai及矢量ti=Aisi,1+ si,2为公钥。在上述公式中,矢量si,1,si,2为在多项式环中随机选取的向量,其中向量的系数可用于控制量子签名的破解难度。破解难度越大,在签名时所需要的算力就越高,反之,破解难度越小,签名时所需算力越小。
在签名阶段,每次签名时,发放方选取一个i并获取其所对应的多项式环Rqi,以及Ai、ti等参数。随后,在Rqi内生成小于预设系数γ1的多项式y的屏蔽向量,其中预设系数γ1由凭证发放方根据计算能力自行设定,用于控制计算难度。随后,可以计算Aiy并设w1为该向量中系数的高阶位组合成的向量。即,Aiy中的每个系数w都可以用规范的方式写成w=w1·2γ2+w0,其中γ2也可由凭证发放方自行设定,|w0|≤γ2,w1则为由所有w1组成的向量。创建难题。c=hash(message|nonce|w1),其中要求c的后γ3位为零,γ3由凭证发放方自行设定,nonce为随机生成数,可以由验证方在验证签名时获取。获取 c后创建签名z=y+csi,1。设参数β为csi,1的最大可能系数,如果z的任意系数大于γ1-β(即说明超出所设定的系数范围),或Aiz-cti的“低阶”位的任意系数大于γ2-β(即说明可能导致验证失败),则重新启动签名过程。
在验证阶段,则是由验证方计算Aiz-cti的高阶位,设其为w' 1。如果计算结果显示w' 1所有系数均小于γ1-β且c=hash(message|nonce|w' 1),且后γ3位为零,则签名为真,其中message表示待验证对象,具体到本申请中为待验证签名是否为真的凭证。nonce为验证方从凭证发方方获取的随机数。
步骤S306,发送多个凭证,顺序参数和签名信息至待验证对象;
步骤S308,在发送多个凭证,顺序参数和签名信息至待验证对象后,在接收到凭证验证方发送的第一凭证和第二凭证的情况下,发送与第一凭证对应的第一验证参数和与第二凭证对应的第二验证参数至凭证验证方,其中,第一凭证为多个凭证中排列顺序为首位的凭证,第二凭证为多个凭证中排列顺序为末位的凭证。
本申请实施例提供了一种抗量子破解的多凭证验证装置,图4是该装置的结构示意图。如图4所示,该装置包括:第一通信模块40,用于确定与待验证对象对应的多个凭证以及多个凭证的凭证组合信息,其中,凭证组合信息中包括多个凭证中的每个凭证对应的凭证信息,凭证信息中包括被抗量子签名算法签名的签名信息;第二通信模块42,用于依据依据凭证组合信息确定多个凭证的凭证发放方,并向凭证发放方发送多个凭证中的第一凭证和第二凭证,其中,第一凭证为多个凭证中排列顺序为首位的凭证,第二凭证为多个凭证中排列顺序为末位的凭证;第三通信模块44,用于获取凭证发放方依据第一凭证和第二凭证发送的验证参数集合;计算模块46,用于依据验证参数集合和凭证组合信息对待验证对象的身份进行验证。
在本申请的一些实施例中,凭证组合信息中包括第一组合参数,第二组合参数,第三组合参数和第四组合参数,其中,第一组合参数为每个凭证的签名信息组合后得到的参数,第二组合参数为每个凭证的顺序参数组合后得到的参数,第三组合参数为每个凭证的数字身份特征组合后得到的参数,第四组合参数为每个凭证的验证参数组合后得到的参数。
在本申请的一些实施例中,验证参数集合包括与第一凭证对应的第一验证参数,以及与第二凭证对应的第二验证参数,其中,计算模块46依据验证参数集合和凭证组合信息对待验证对象的身份进行验证包括:从第二组合参数中确定每个凭证对应的顺序参数其中,顺序参数为用于体现每个凭证在多个凭证中的顺序的参数;确定每个凭证对应的验证哈希值;依据每个凭证对应的顺序参数,验证哈希值和第一验证参数计算得到第三验证参数;在第三验证参数等于第二验证参数的情况下,确定待验证对象通过验证。
在本申请的一些实施例中,计算模块46依据每个凭证对应的顺序参数,验证哈希值和第一验证参数计算得到第三验证参数的步骤包括:第一步,确定第一凭证为第一目标凭证,以及第一验证参数为第一目标参数;第二步,依据顺序参数,确定排列顺序在目标凭证之后并且与第一目标凭证紧邻的第二目标凭证,并确定第二目标凭证对应的目标验证哈希值;第三步,合并第一目标参数和目标验证哈希值,得到目标字符串,并对目标字符串进行哈希运算,得到第二目标参数;第四步,在第二目标凭证不是多个凭证中最后一个凭证的情况下,确定第二目标参数为第一目标参数,以及确定第二目标凭证为第一目标凭证,并跳转到第二步;在第二目标凭证为最后一个凭证的情况下,确定第二目标参数为第三验证参数。
在本申请的一些实施例中,顺序参数为依据每个凭证在多个凭证中的顺序生成的大整数,其中,每个凭证对应的顺序参数大于每个凭证的前序凭证所对应的顺序参数。
在本申请的一些实施例中,第一通信模块40确定与待验证对象对应的多个凭证以及多个凭证的凭证组合信息的步骤包括:在接收到待验证对象的验证请求后,向待验证对象发送指示信息,其中,指示信息用于指示待验证对象通过目标抗量子通信通道发送凭证组合。
在本申请的一些实施例中,第二通信模块42依据凭证组合信息确定多个凭证的凭证发放方包括:从凭证组合信息中获取多个凭证的凭证发放方标识,并依据凭证发放方标识确定凭证发放方;获取凭证发放方对应的公钥,以及从凭证组合信息中获取签名信息的验证方法;依据公钥和验证方法对签名信息进行验证,得到第一验证结果,其中,第一验证结果用于指示依据凭证发放方标识确定的凭证发放方是否为真。
在本申请的一些实施例中,凭证信息还包括以下至少之一:多个凭证的凭证种类,多个凭证的凭证标识,多个凭证的数字身份标识,多个凭证的凭证发放日期、过期日志和凭证状态。
在本申请的一些实施例中,第一通信模块40确定与待验证对象对应的多个凭证以及多个凭证的凭证组合信息的步骤包括:接收待验证对象发送的多个凭证以及凭证组合信息;或者,接收待验证对象依次发送的凭证和凭证信息,并在接收到预设数量的凭证后,将预设数量的凭证对应的凭证信息组合得到凭证组合信息。
需要说明的是,上述抗量子破解的多凭证验证装置中的各个模块可以是程序模块(例如是实现某种特定功能的程序指令集合),也可以是硬件模块,对于后者,其可以表现为以下形式,但不限于此:上述各个模块的表现形式均为一个处理器,或者,上述各个模块的功能通过一个处理器实现。
本申请实施例还提供了一种非易失性存储介质,非易失性存储介质中存储有程序,其中,在程序运行时控制非易失性存储介质所在设备执行如下抗量子破解的多凭证验证方法:确定与待验证对象对应的多个凭证以及多个凭证的凭证组合信息,其中,凭证组合信息中包括多个凭证中的每个凭证对应的凭证信息,凭证信息中包括被抗量子签名算法签名的签名信息;依据凭证组合信息确定多个凭证的凭证发放方,并向凭证发放方发送多个凭证中的第一凭证和第二凭证,其中,第一凭证为多个凭证中排列顺序为首位的凭证,第二凭证为多个凭证中排列顺序为末位的凭证;获取凭证发放方依据第一凭证和第二凭证发送的验证参数集合;依据验证参数集合和凭证组合信息对待验证对象的身份进行验证。
在本申请的一些实施例中,程序运行时还可以控制非易失性存储介质所在设备执行如下抗量子破解的多凭证发放方法:确定发放给待验证对象的多个凭证,以及多个凭证中每个凭证对应的顺序参数和验证哈希值,其中,顺序参数为用于体现每个凭证在多个凭证中的顺序的参数;合并每个凭证的前序凭证的验证哈希值和每个凭证的顺序参数,得到目标字符串,并使用抗量子签名算法签名目标字符串,得到与每个凭证对应的签名信息;发送多个凭证,顺序参数和签名信息至待验证对象;在发送多个凭证,顺序参数和签名信息至待验证对象后,在接收到凭证验证方发送的第一凭证和第二凭证的情况下,发送与第一凭证对应的第一验证参数和与第二凭证对应的第二验证参数至凭证验证方,其中,第一凭证为多个凭证中排列顺序为首位的凭证,第二凭证为多个凭证中排列顺序为末位的凭证。
本申请实施例还提供了一种电子设备。电子设备中包括处理器和存储器,处理器用于运行存储在存储器中的程序,其中,程序运行时执行如下抗量子破解的多凭证验证方法:确定与待验证对象对应的多个凭证以及多个凭证的凭证组合信息,其中,凭证组合信息中包括多个凭证中的每个凭证对应的凭证信息,凭证信息中包括被抗量子签名算法签名的签名信息;依据凭证组合信息确定多个凭证的凭证发放方,并向凭证发放方发送多个凭证中的第一凭证和第二凭证,其中,第一凭证为多个凭证中排列顺序为首位的凭证,第二凭证为多个凭证中排列顺序为末位的凭证;获取凭证发放方依据第一凭证和第二凭证发送的验证参数集合;依据验证参数集合和凭证组合信息对待验证对象的身份进行验证。
在本申请的一些实施例中,程序运行时还可以执行如下抗量子破解的多凭证发放方法:确定发放给待验证对象的多个凭证,以及多个凭证中每个凭证对应的顺序参数和验证哈希值,其中,顺序参数为用于体现每个凭证在多个凭证中的顺序的参数;合并每个凭证的前序凭证的验证哈希值和每个凭证的顺序参数,得到目标字符串,并使用抗量子签名算法签名目标字符串,得到与每个凭证对应的签名信息;发送多个凭证,顺序参数和签名信息至待验证对象;在发送多个凭证,顺序参数和签名信息至待验证对象后,在接收到凭证验证方发送的第一凭证和第二凭证的情况下,发送与第一凭证对应的第一验证参数和与第二凭证对应的第二验证参数至凭证验证方,其中,第一凭证为多个凭证中排列顺序为首位的凭证,第二凭证为多个凭证中排列顺序为末位的凭证。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对相关技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (17)

1.一种抗量子破解的多凭证验证方法,其特征在于,包括:
确定与待验证对象对应的多个凭证以及所述多个凭证的凭证组合信息,其中,所述凭证组合信息中包括所述多个凭证中的每个凭证对应的凭证信息,所述凭证信息中包括被抗量子签名算法签名的签名信息;
依据所述凭证组合信息确定所述多个凭证的凭证发放方,并向所述凭证发放方发送所述多个凭证中的第一凭证和第二凭证,其中,所述第一凭证为所述多个凭证中排列顺序为首位的凭证,所述第二凭证为所述多个凭证中排列顺序为末位的凭证;
获取所述凭证发放方依据所述第一凭证和所述第二凭证发送的验证参数集合;
依据所述验证参数集合和所述凭证组合信息对所述待验证对象的身份进行验证。
2.根据权利要求1所述的抗量子破解的多凭证验证方法,其特征在于,所述凭证组合信息中包括第一组合参数,第二组合参数,第三组合参数和第四组合参数,其中,所述第一组合参数为所述每个凭证的签名信息组合后得到的参数,所述第二组合参数为所述每个凭证的顺序参数组合后得到的参数,所述第三组合参数为所述每个凭证的数字身份特征组合后得到的参数,所述第四组合参数为所述每个凭证的验证参数组合后得到的参数。
3.根据权利要求2所述的抗量子破解的多凭证验证方法,其特征在于,所述验证参数集合包括与所述第一凭证对应的第一验证参数,以及与所述第二凭证对应的第二验证参数,其中,所述依据所述验证参数集合和所述凭证组合信息对所述待验证对象的身份进行验证包括:
从所述第二组合参数中确定所述每个凭证对应的顺序参数其中,所述顺序参数为用于体现所述每个凭证在所述多个凭证中的顺序的参数;
确定所述每个凭证对应的验证哈希值;
依据所述每个凭证对应的顺序参数,所述验证哈希值和所述第一验证参数计算得到第三验证参数;
在所述第三验证参数等于所述第二验证参数的情况下,确定所述待验证对象通过验证。
4.根据权利要求3所述的抗量子破解的多凭证验证方法,其特征在于,所述依据所述每个凭证对应的顺序参数,所述验证哈希值和所述第一验证参数计算得到第三验证参数的步骤包括:
第一步,确定所述第一凭证为第一目标凭证,以及所述第一验证参数为第一目标参数;
第二步,依据所述顺序参数,确定排列顺序在所述目标凭证之后并且与所述第一目标凭证紧邻的第二目标凭证,并确定所述第二目标凭证对应的目标验证哈希值;
第三步,合并所述第一目标参数和所述目标验证哈希值,得到目标字符串,并对所述目标字符串进行哈希运算,得到第二目标参数;
第四步,在所述第二目标凭证不是所述多个凭证中最后一个凭证的情况下,确定所述第二目标参数为所述第一目标参数,以及确定所述第二目标凭证为所述第一目标凭证,并跳转到第二步;在所述第二目标凭证为最后一个凭证的情况下,确定所述第二目标参数为所述第三验证参数。
5.根据权利要求2所述的抗量子破解的多凭证验证方法,其特征在于,所述顺序参数为依据所述每个凭证在所述多个凭证中的顺序生成的大整数,其中,所述每个凭证对应的顺序参数大于所述每个凭证的前序凭证所对应的顺序参数。
6.根据权利要求1所述的抗量子破解的多凭证验证方法,其特征在于,所述确定与待验证对象对应的多个凭证以及所述多个凭证的凭证组合信息的步骤包括:
在接收到所述待验证对象的验证请求后,向所述待验证对象发送指示信息,其中,所述指示信息用于指示所述待验证对象通过目标抗量子通信通道发送所述凭证组合。
7.根据权利要求1所述的抗量子破解的多凭证验证方法,其特征在于,依据所述凭证组合信息确定所述多个凭证的凭证发放方包括:
从所述凭证组合信息中获取所述多个凭证的凭证发放方标识,并依据所述凭证发放方标识确定所述凭证发放方;
获取所述凭证发放方对应的公钥,以及从所述凭证组合信息中获取所述签名信息的验证方法;
依据所述公钥和所述验证方法对所述签名信息进行验证,得到第一验证结果,其中,所述第一验证结果用于指示依据所述凭证发放方标识确定的所述凭证发放方是否为真。
8.根据权利要求1所述的抗量子破解的多凭证验证方法,其特征在于,所述凭证信息还包括以下至少之一:所述多个凭证的凭证种类,所述多个凭证的凭证标识,所述多个凭证的数字身份标识,所述多个凭证的凭证发放日期、过期日志和凭证状态。
9.根据权利要求1所述的抗量子破解的多凭证验证方法,其特征在于,所述确定与待验证对象对应的多个凭证以及所述多个凭证的凭证组合信息的步骤包括:
接收所述待验证对象发送的所述多个凭证以及所述凭证组合信息;或者,
接收所述待验证对象依次发送的凭证和凭证信息,并在接收到预设数量的凭证后,将所述预设数量的凭证对应的凭证信息组合得到所述凭证组合信息。
10.一种抗量子破解的多凭证发放方法,其特征在于,包括:
确定发放给待验证对象的多个凭证,以及所述多个凭证中每个凭证对应的顺序参数和验证哈希值,其中,所述顺序参数为用于体现所述每个凭证在所述多个凭证中的顺序的参数;
合并所述每个凭证的前序凭证的验证哈希值和所述每个凭证的顺序参数,得到目标字符串,并使用抗量子签名算法签名所述目标字符串,得到与所述每个凭证对应的签名信息;
发送所述多个凭证,所述顺序参数和所述签名信息至待验证对象;
在发送所述多个凭证,所述顺序参数和所述签名信息至所述待验证对象后,在接收到凭证验证方发送的第一凭证和第二凭证的情况下,发送与所述第一凭证对应的第一验证参数和与所述第二凭证对应的第二验证参数至所述凭证验证方,其中,所述第一凭证为所述多个凭证中排列顺序为首位的凭证,所述第二凭证为所述多个凭证中排列顺序为末位的凭证。
11.根据权利要求10所述的抗量子破解的多凭证发放方法,其特征在于,所述抗量子破解的多凭证发放方法还包括:
在确定所述每个凭证的顺序参数和验证哈希值后,依据所述每个凭证的验证哈希值,生成并存储与所述每个凭证对应的验证参数。
12.根据权利要求11所述的抗量子破解的多凭证发放方法,其特征在于,所述依据所述每个凭证的验证哈希值,生成并存储与所述每个凭证对应的验证参数的步骤包括:
获取所述每个凭证的前序凭证的验证参数,其中,在所述每个凭证不存在所述前序凭证的情况下,确定其前序凭证的验证参数为零;
拼接所述前序凭证的验证参数和所述每个凭证的验证哈希值,得到目标字符串;
对所述目标字符串进行哈希运算,得到所述每个凭证对应的验证参数。
13.根据权利要求10所述的抗量子破解的多凭证发放方法,其特征在于,所述使用抗量子签名算法签名所述目标字符串的步骤包括:
确定与所述每个凭证对应的目标签名矩阵,其中,所述目标签名矩阵中的元素为目标多项式环中的多项式;
依据所述目标多项式环,生成目标屏蔽向量;
依据所述目标屏蔽向量和所述目标签名矩阵生成抗量子签名密码,并采用所述抗量子签名密码签名所述目标字符串。
14.根据权利要求13所述的抗量子破解的多凭证发放方法,其特征在于,所述确定与所述每个凭证对应的目标签名矩阵的步骤之后,所述抗量子破解的凭证发放方法包括:
依据所述目标多项式环和所述目标签名矩阵,构建抗量子签名公钥。
15.一种抗量子破解的多凭证验证装置,其特征在于,包括:
第一处理模块,用于确定与待验证对象对应的多个凭证以及所述多个凭证的凭证组合信息,其中,所述凭证组合信息中包括所述多个凭证中的每个凭证对应的凭证信息,所述凭证信息中包括被抗量子签名算法签名的签名信息;
第二处理模块,用于依据所述凭证组合信息确定所述多个凭证的凭证发放方,并向所述凭证发放方发送所述多个凭证中的第一凭证和第二凭证,其中,所述第一凭证为所述多个凭证中排列顺序为首位的凭证,所述第二凭证为所述多个凭证中排列顺序为末位的凭证;
第三处理模块,用于获取所述凭证发放方依据所述第一凭证和所述第二凭证发送的验证参数集合;
第四处理模块,用于依据所述验证参数集合和所述凭证组合信息对所述待验证对象的身份进行验证。
16.一种非易失性存储介质,其特征在于,所述非易失性存储介质中存储有程序,其中,在所述程序运行时控制所述非易失性存储介质所在设备执行权利要求1至9中任意一项所述抗量子破解的多凭证验证方法,或权利要求10至14中任意一项所述抗量子破解的多凭证发放方法。
17.一种电子设备,其特征在于,包括:存储器和处理器,所述处理器用于运行存储在所述存储器中的程序,其中,所述程序运行时执行权利要求1至9中任意一项抗量子破解的多凭证验证方法,或权利要求10至14中任意一项所述抗量子破解的多凭证发放方法。
CN202310234612.6A 2023-03-13 2023-03-13 抗量子破解的多凭证验证方法、装置及非易失性存储介质 Active CN115941186B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310234612.6A CN115941186B (zh) 2023-03-13 2023-03-13 抗量子破解的多凭证验证方法、装置及非易失性存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310234612.6A CN115941186B (zh) 2023-03-13 2023-03-13 抗量子破解的多凭证验证方法、装置及非易失性存储介质

Publications (2)

Publication Number Publication Date
CN115941186A true CN115941186A (zh) 2023-04-07
CN115941186B CN115941186B (zh) 2023-05-05

Family

ID=85818584

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310234612.6A Active CN115941186B (zh) 2023-03-13 2023-03-13 抗量子破解的多凭证验证方法、装置及非易失性存储介质

Country Status (1)

Country Link
CN (1) CN115941186B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190312734A1 (en) * 2018-04-05 2019-10-10 Ares Technologies, Inc. Systems and methods authenticating a digitally signed assertion using verified evaluators
WO2021139436A1 (zh) * 2020-01-11 2021-07-15 支付宝(杭州)信息技术有限公司 基于电子凭证的互动方法及装置、电子设备
US20220006804A1 (en) * 2020-07-03 2022-01-06 Toyota Motor North America, Inc. Gateway and proxy for vehicle head unit certificate validation
CN114792004A (zh) * 2021-01-26 2022-07-26 华为云计算技术有限公司 身份信息处理方法、设备及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190312734A1 (en) * 2018-04-05 2019-10-10 Ares Technologies, Inc. Systems and methods authenticating a digitally signed assertion using verified evaluators
WO2021139436A1 (zh) * 2020-01-11 2021-07-15 支付宝(杭州)信息技术有限公司 基于电子凭证的互动方法及装置、电子设备
US20220006804A1 (en) * 2020-07-03 2022-01-06 Toyota Motor North America, Inc. Gateway and proxy for vehicle head unit certificate validation
CN114792004A (zh) * 2021-01-26 2022-07-26 华为云计算技术有限公司 身份信息处理方法、设备及系统
WO2022160829A1 (zh) * 2021-01-26 2022-08-04 华为云计算技术有限公司 身份信息处理方法、设备及系统

Also Published As

Publication number Publication date
CN115941186B (zh) 2023-05-05

Similar Documents

Publication Publication Date Title
CN109714167B (zh) 适用于移动应用签名的身份认证与密钥协商方法及设备
CN107959656B (zh) 数据安全保障系统及方法、装置
Odelu et al. Provably secure authenticated key agreement scheme for distributed mobile cloud computing services
KR101486782B1 (ko) 무한 중첩된 해시 체인들에 의한 1회용 패스워드 인증
CN110177124B (zh) 基于区块链的身份认证方法及相关设备
Odelu et al. An efficient ECC-based privacy-preserving client authentication protocol with key agreement using smart card
WO2015179849A2 (en) Network authentication system with dynamic key generation
CN107493291A (zh) 一种基于安全元件se的身份认证方法和装置
CN107733657A (zh) 一种云端基于ptpm和无证书公钥签名双因子认证方法
EP3496331A1 (en) Two-party signature device and method
Jiang et al. An anonymous and efficient remote biometrics user authentication scheme in a multi server environment
CN108900311B (zh) 一种无证书蓝牙key签名方法及系统
CN108599939A (zh) 一种认证方法和装置
CN114520976A (zh) 用户身份识别卡的认证方法及装置、非易失性存储介质
CN111901304B (zh) 移动安全设备的注册方法和装置、存储介质、电子装置
CN113221089A (zh) 基于可验证声明的隐私保护属性认证系统及方法
WO2019121026A1 (en) Homomorphic encryption for password authentication
Bouchaala et al. Enhancing security and efficiency in cloud computing authentication and key agreement scheme based on smart card
Yu et al. Veridedup: A verifiable cloud data deduplication scheme with integrity and duplication proof
EP2673915B1 (en) Using a single certificate request to generate credentials with multiple ecqv certificates
CN109302286B (zh) 一种Fido设备密钥索引的生成方法
CN106533681B (zh) 一种支持部分出示的属性证明方法与系统
US8954728B1 (en) Generation of exfiltration-resilient cryptographic keys
CN110602218B (zh) 一种自定义组装云服务的方法及相关装置
Rossudowski et al. A security privacy aware architecture and protocol for a single smart card used for multiple services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant