CN116491098A - 使用后量子密码学的基于证书的安全性 - Google Patents

使用后量子密码学的基于证书的安全性 Download PDF

Info

Publication number
CN116491098A
CN116491098A CN202180072932.5A CN202180072932A CN116491098A CN 116491098 A CN116491098 A CN 116491098A CN 202180072932 A CN202180072932 A CN 202180072932A CN 116491098 A CN116491098 A CN 116491098A
Authority
CN
China
Prior art keywords
message
certificate
server
client
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180072932.5A
Other languages
English (en)
Inventor
M·格雷
N·马迪内尼
S·麦克马洪
M·格林
P·沃尔滕贝格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN116491098A publication Critical patent/CN116491098A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Light Receiving Elements (AREA)
  • Optical Communication System (AREA)
  • Computer And Data Communications (AREA)

Abstract

通过发送服务器证书消息来建立安全通信,证书消息包括与第一加密算法相关联的第一证书和与第二加密算法相关联的第二证书,第一证书和第二证书彼此绑定;使用第一私钥对与客户端‑服务器通信相关联的第一消息进行签名,第一私钥与第一证书相关联;使用第二私钥对与客户端‑服务器通信相关联的第二消息进行签名,第二私钥与第二证书相关联,第二消息包括经签名的第一消息;以及发送服务器证书验证消息,服务器证书验证消息包括经签名的第一消息和经签名的第二消息。

Description

使用后量子密码学的基于证书的安全性
背景技术
本公开一般涉及建立安全网络通信。本公开尤其涉及利用多个证书和加密算法组合的通信握手。
大规模量子计算系统的出现增加了Shor算法和这种量子设备的使用可能损害传统密码算法的可能性,传统密码算法例如RSA(Rivest-Shamir-Adleman)、ECC(椭圆曲线密码学)或类似技术。此外,尽管当前没有这样的用于损害传统加密算法的手段,但是一旦这样的系统变得可用,当前加密通信和数据存储系统的安全性将处于风险中。需要一种安全协议,一旦传统的加密方法不再足够,该安全协议将保护现在和将来的通信和数据。必须增强传统通信和数据存储协议以提供这种额外的保护而不中断当前的协议。
发明内容
以下呈现了概述以提供对本公开的一个或多个实施例的基本理解。本概述不旨在标识关键或重要元素或描绘特定实施例的任何范围或权利要求的任何范围。其唯一目的是以简化形式呈现概念,作为稍后呈现的更详细描述的序言。在本文描述的一个或多个实施例中,设备、系统、计算机实现的方法、装置和/或计算机程序产品使得能够使用证书建立安全网络通信信道。
本发明的各方面公开了与通过发送服务器证书消息来建立安全通信相关联的方法、系统和计算机可读介质,所述证书消息包括与第一加密算法相关联的第一证书和与第二加密算法相关联的第二证书,所述第一证书和所述第二证书彼此绑定;使用第一私钥对与客户端-服务器通信相关联的第一消息进行签名,所述第一私钥与所述第一证书相关联;使用第二私钥对与所述客户端-服务器通信相关联的第二消息进行签名,所述第二私钥与所述第二证书相关联,所述第二消息包括经签名的第一消息;以及发送服务器证书验证消息,所述服务器证书验证消息包括经签名的第一消息和经签名的第二消息。
附图说明
通过在附图中对本公开的一些实施例的更详细的描述,本公开的上述和其它目的、特征和优点将变得更加明显,其中相同的附图标记通常指代本公开的实施例中的相同组件。
图1提供了根据本发明的实施例的计算环境的示意图。
图2提供了根据本发明的实施例的描绘操作序列的流程图。
图3提供了根据本发明的实施例的描绘客户端-服务器握手序列的示意图。
图4描绘了根据本发明的实施例的云计算环境。
图5描绘了根据本发明的实施例的抽象模型层。
具体实施方式
将参照附图更详细地描述一些实施例,附图中已经示出了本公开的实施例。然而,本公开可以以各种方式实现,因此不应被解释为限于本文公开的实施例。
在一个实施例中,系统的一个或多个组件可以采用硬件和/或软件来解决本质上是高度技术性的问题(例如,发送和接收通信协议消息、验证实体身份、确认数字证书、确认数字签名等)。这些解决方案不是抽象的,并且由于例如促进建立安全的客户端-服务器通信链路所需的处理能力,不能作为一组精神上的动作由人来执行。此外,所执行的一些过程可以由用于执行与保护通信相关的定义任务的专用计算机来执行。例如,可以采用专用计算机来执行与通信安全握手协议等相关的任务。
本发明的各方面公开了与通过以下步骤建立安全通信相关联的方法、系统和计算机可读介质:从客户端设备接收客户端问候消息;发送服务器问候消息;发送服务器证书消息,证书消息包括与第一加密算法相关联的第一证书和与第二加密算法相关联的第二证书,第一证书和第二证书彼此绑定;使用第一私钥对与客户端-服务器通信相关联的第一消息进行签名,第一私钥与第一证书相关联;使用第二私钥对与客户端-服务器通信相关联的第二消息进行签名,第二私钥与第二证书相关联,第二消息包括经签名的第一消息;发送服务器证书验证消息,服务器证书验证消息包括经签名的第一消息和经签名的第二消息;由一个或多个服务器计算机处理器响应于服务器问候消息而接收客户端证书消息,客户端证书消息包括与第一加密算法相关联的第三证书和与第二加密算法相关联的第四证书,第三证书和第四证书彼此绑定;由一个或多个服务器计算机处理器接收客户端证书验证消息,客户端证书验证消息包括使用第三私钥签名的与客户端-服务器通信相关联的第三消息以及使用第四私钥签名的与客户端-服务器通信相关联的第四消息,第三私钥与第三证书相关联,第四私钥与第四证书相关联,第四消息包括第三消息;以及从客户端设备接收客户端完成消息;以及响应于接收到客户端完成消息而发送服务器完成消息。
所公开的实施例提供了以下优点:以确保通过两个证书建立的安全通信链路的方式链接两个证书,一个证书基于传统的密码方法,一个证书基于格(lattice)或后量子密码(PQC)方法,除非PQC和TC方法都被恶意行为者破坏。
基于RSA或ECC的传统密码方法(TC)容易因使用大规模量子计算机而被破坏。RSA和ECC基于使用大的素数,这些素数被相乘在一起产生结果。使用Shor算法的大规模量子计算机应该能够容易地使基于使用因子的加密算法(诸如RSA或ECC)失效。
计算实体之间的因特网通信包括实体之间的初始“握手”。实体的初始、未加密通信在将实体介绍给彼此的握手过程中发生。通过握手,实体交换建立实体之间的随后通信的属性所必需的未加密信息。属性包括以下信息的交换:建立将用于加密和解密数据的加密协议所需的信息,以及实体验证彼此的身份所需的信息(包括公共密钥)。
典型的通信握手(诸如传输级安全(TLS)握手)依赖于诸如x.509证书之类的公钥证书,该公钥证书由基于RSA、ECC的安全数字签名或类似的传统的基于因子的加密公钥基础结构来验证。恶意行动者可以访问握手通信,可以破坏一方的TC,然后可以使用伪造的私钥来冒充该方。
基于格的加密算法使用利用晶格或基于数组的数学生成的公钥-私钥对。这样的算法被认为不易通过使用量子计算机而被破坏。这样的算法被认为是后量子密码(PQC)算法。
由于传统TLS协议基于TC的使用,所以简单地用PQC替换TC可能将向后兼容性问题引入全球因特网通信。需要一种向后兼容的通信链接协议,其不易于通过使用量子计算机而被破坏。所公开的方法通过使用在密码上彼此绑定的两个证书来防止这种情况,这两个证书是TC(基于因子的证书)和PQC(基于格的证书)。两个证书中的每一个由实体信任的证书授权机构(CA)发布。恶意行动者不能用量子计算机破坏基于格的加密。基于在密码上绑定到PQC证书的TC证书的组合的混合握手协议使得能够在后量子世界中的联网实体之间建立通信链路。
以TLS术语来说,服务器的证书和证书验证消息中的每一者分别包含两组证书链和两组验证数据。消息被构造为两个消息,每个消息简化处理并且使得能够使用当前的TLS消息处理逻辑。所公开的实施例通过要求在TC验证数据可以被验证之前验证PQC验证数据来实现安全通信。在可以攻击TC之前,必须先破坏PQC。恶意行动者必须破坏PQC和TC两者以成功地攻击通信链路。
TLS握手开始于客户端设备向服务器发送客户端问候消息。握手以服务器发送服务器问候消息来响应客户端问候消息而继续。问候消息的交换包括要使用的加密协议的协商以及要在加密数据的后续交换中使用的客户端和服务器生成的随机数的交换。作为示例,客户端问候消息包括客户端使用的TLS版本、要使用的压缩方法、客户端支持的用于通信的密码套件选项、以及要用于加密数据交换的随机字符串。客户端问候消息可包括一个或多个扩展,例如用于加密问候消息之后的TLS握手数据的加密扩展。服务器问候消息可包括服务器从所提供的选项中选择的密码套件,以及用于加密通信的不同的随机数。
然后,服务器向客户端发送TLS证书消息。TLS证书消息包括嵌入在消息中的两个证书链,一个基于TC,一个基于PQC。两个证书链可各自包括一系列证书,以服务器的最终实体证书开始,包括一个或多个中间证书,并以根证书结束。根证书由实体信任的证书授权机构发布和签名。在一个实施例中,证书链各自包括单个证书。
在接收到服务器证书消息时,客户端设备解码两个证书链并且独立地验证每个证书链。客户端确保两个证书链中的每个证书链的每个证书没有过期或被撤消、证书的域名与服务器的域相匹配、每个链的每个证书的数字签名是有效的、并且每个链的根证书是由客户端所信任的CA发布的。
在一个实施例中,客户端使用CA的公钥来验证服务器的终端实体证书的签名。在一个实施例中,客户端使用来自中间证书的公钥来验证最终实体证书的签名,并且使用CA根证书的公钥来验证根证书签名和中间证书签名。
对于TC证书链,公钥和数字签名基于TC公钥-私钥对。对于PQC证书链,签名和公钥基于使用PQC算法导出的公钥-私钥对。
PQC算法包括基于格的加密方法,包括CRYSTALS-DILITHIUM、FALCON、RAINBOW、CLASSIC McELIECE、CRYSTALS-KYBER、NTRU、SABER和其它基于格的算法。(注意:“CRYSTALS-DILITHUM”、“FALCON”、“RAINBOW”、“CLASSIC McELIECE”、“CRYSTALS-KYBER”、“NTRU”和“SABER”等词语在世界各地的不同司法管辖区可能受到商标权的保护,并且在此仅用于指代由这些商标正确命名的产品或服务,只要这些商标权可能存在。)
在一个实施例中,服务器针对客户端编写证书验证消息。证书验证消息用于提供服务器拥有分别与PQC证书和TC证书相关联的PQC私钥和TC私钥的证明。证书验证消息包括两个消息。第一消息包括到目前为止在客户端与服务器之间交换的消息的当前副本,使用服务器的私有PQC密钥对其进行签名。第二消息包括由服务器附加有第一消息的所交换的消息的当前副本,所附加的副本使用服务器的TC私钥来签名,从而生成传统的服务器证书验证消息。服务器组合第一和第二证书验证消息,并将该组合作为单个证书验证消息发送到客户端。
客户端接收所组合的证书验证消息并分离这两个消息。客户端拥有来自验证服务器的PQC证书的过程的服务器的当前消息传送副本和公共PQC密钥。客户端使用当前消息传送副本和服务器PQC公钥来验证服务器证书验证消息的PQC证书验证部分的PQC数字签名。客户端使用包括在所组合的服务器证书验证消息的PQC部分中提供的已签名第一消息内容的消息副本,来验证所组合的服务器证书消息的TC部分的TC签名。客户端使用所附加的消息传送副本和在验证服务器的TC证书的过程期间获得的服务器的公共TC密钥。
在一个实施例中,该方法还绑定TC证书和PQC证书。该方法创建具有相同的主题名称、发行者名称和主题备选名称的PQC证书和TC证书。该方法将TC的约束设置为与PQC的约束相同,除了两个证书的序列号、公钥以及签名之外。在该实施例中,该方法将TC的序列号或扩展设置为等于PQC证书数据的散列(SHA1、SHA256或其它散列函数)。使用大规模量子计算机或传统的非量子计算机,不能破解被设置为散列函数的输出的绑定值。在该实施例中,客户端验证TC序列号或扩展在被使用时包含PQC证书数据的散列以及验证所有其它TC和PQC证书数据属性相匹配。
在一个实施例中,如从服务器发送到客户端的证书请求消息所指示的,期望相互实体验证。响应于证书请求消息,客户端发送包括客户端TC证书和PQC证书中的每一个的证书消息。然后,客户端生成并发送所组合的证书验证消息。这包括通过用客户端的PQC私钥对当前消息副本进行签名来创建第一证书验证消息,然后将第一证书验证消息附加到当前消息副本,并使用客户端的TC私钥对所附加的副本进行签名。
在一个实施例中,客户端问候消息和服务器问候消息的交换不导致PQC证书的使用,因为客户端不提供对PQC证书的使用的支持。在该实施例中,该方法仅使TC证书以及消息的TC证书验证部分通过。在该实施例中,该方法在并非所有网络实体都转变为使用基于PQC的协议的任何时间帧期间提供向后兼容性。
图1提供了与实践所公开的发明相关联的示例性网络资源的示意图。本发明可以在处理指令流的任何所公开的元件的处理器中实施。如图所示,联网的客户端设备110无线地连接到服务器子系统102。客户端设备104经由网络114无线地连接到服务器子系统102。客户端设备104和110包括通信安全程序(未示出)以及执行该程序的足够的计算资源(处理器、存储器、网络通信硬件)。客户端设备104、110和服务器子系统102之间的通信握手可以包括使用所公开的实施例来实现经验证的实体之间的安全通信以及加密数据的交换。如图1所示,服务器子系统102包括服务器计算机150。图1示出了根据本发明的实施例的联网计算机系统1000内的服务器计算机150的组件的框图。应当理解,图1仅提供了一种实施方式的说明,而不暗示对其中可实现不同实施例的环境的任何限制。可以对所描述的环境进行许多修改。
服务器计算机150可以包括处理器154、存储器158、持久性存储装置170、通信单元152、输入/输出(I/O)接口156和通信结构140。通信结构140提供高速缓存162、存储器158、持久性存储装置170、通信单元152和输入/输出(I/O)接口156之间的通信。通信结构140可以用被设计用于在处理器(例如微处理器、通信和网络处理器等)、系统存储器、外围设备和系统内的任何其它硬件组件之间传递数据和/或控制信息的任何体系结构来实现。例如,通信结构140可以用一个或多个总线来实现。
存储器158和持久性存储装置170是计算机可读存储介质。在该实施例中,存储器158包括随机存取存储器(RAM)160。通常,存储器158可以包括任何合适的易失性或非易失性计算机可读存储介质。高速缓存162是通过保存来自存储器158的最近访问的数据和最近访问的数据附近的数据来增强处理器154的性能的快速存储器。
用于实施本发明的实施例的程序指令和数据(例如通信安全程序175)被存储在持久性存储装置170中,以便由服务器计算机150的一个或多个相应处理器154经由高速缓存162执行和/或访问。在该实施例中,持久性存储装置170包括磁硬盘驱动器。作为磁硬盘驱动器的替代或补充,持久性存储装置170可包括固态硬盘驱动器、半导体存储设备、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、闪存或能够存储程序指令或数字信息的任何其它计算机可读存储介质。
持久性存储装置170使用的介质也可以是可移动的。例如,可移动硬盘驱动器可以用于持久性存储装置170。其它示例包括光盘和磁盘、拇指驱动器和智能卡,它们被插入到驱动器中以便被传输到也是持久性存储装置170的一部分的另一计算机可读存储介质上。
在这些示例中,通信单元152提供与包括客户端计算设备104和110的资源的其他数据处理系统或设备的通信。在这些示例中,通信单元152包括一个或多个网络接口卡。通信单元152可以通过使用物理和无线通信链路中的一种或两种来提供通信。软件分发程序以及用于实现本发明的其它程序和数据可以通过通信单元152被下载到服务器计算机150的持久性存储装置170。
I/O接口156允许与可被连接到服务器计算机150的其它设备输入和输出数据。例如,I/O接口156可以提供到外部设备190(例如键盘、小键盘、触摸屏、麦克风、数码相机和/或一些其它合适的输入设备)的连接。外部设备190还可以包括便携式计算机可读存储介质,例如拇指驱动器、便携式光盘或磁盘、以及存储卡。用于实践本发明的实施例的软件和数据(例如,服务器计算机150上的通信安全程序175)可以存储在这样的便携式计算机可读存储介质上,并且可以经由I/O接口156加载到持久性存储装置170上。I/O接口156还连接到显示器180。
显示器180提供向用户显示数据的机制,并且可以是例如计算机监视器。显示器180还可以用作触摸屏,诸如平板计算机的显示器。
图2提供了流程图200,其示出了与本公开的实践相关联的示例性活动。在程序开始之后,在块210,服务器的通信安全程序175接收包括关于所支持的TLS协议、密码套件选项和客户端生成的随机数的客户端信息的客户端问候消息。
在框220处,服务器发送服务器问候消息,服务器问候消息指示服务器对来自所提供的选项中的密码套件的选择并且包括服务器生成的随机数。
在框230,服务器发送服务器证书消息。服务器证书消息包括两个证书或证书链。证书或证书链包括使用与来自PQC算法的第一服务器私钥相关联的第一数字签名进行签名的第一证书或证书链,以及使用与来自TC加密算法的第二服务器私钥相关联的第二数字签名进行签名的第二证书或证书链。
在块240,服务器的通信安全程序175使用第一服务器PQC私钥对第一消息进行签名,该消息包括客户端-服务器消息传送的副本。
在块250,服务器的通信安全程序175用第二服务器TC私钥对第二消息进行签名。第二消息包括被附加以包括第一消息的当前客户端-服务器消息传送副本。
在框260,服务器的通信安全程序175将第一消息和第二消息组合成单个服务器证书验证消息,并将所组合的消息发送到客户端。
在框270,通信安全程序175从客户端接收客户端完成消息。客户端完成消息包括使用商定的加密算法加密的所有先前的客户端-服务器消息传送的密码散列。
在框280,通信安全程序175发送服务器完成消息,服务器完成消息包括来自握手协议的所有先前的客户端-服务器消息传送业务的密码散列。
应当理解,TLS握手协议可以包括在客户端与服务器之间的与生成用于数据的加密/解密和其他目的的加密密钥所必需的信息的交换相关的附加消息。
图3的示意图300示出了根据本发明的实施例的客户端310和服务器320之间的消息传送业务。如图所示,客户端310向服务器320发送客户端问候消息315。服务器320通过发送服务器问候消息325、服务器证书消息330和服务器证书验证消息340来做出响应。服务器证书消息330和服务器证书验证消息340中的每一个包括两个单独的消息。服务器证书消息330包括服务器PQC证书消息332和服务器TC证书消息334。服务器证书验证消息340包括用服务器PQC私钥签名并且包括消息传送副本的第一消息342,而第二消息344包括附加有第一消息并且使用服务器TC私钥签名的消息传送副本。
图3包括与相互验证相关联的消息,包括客户端证书消息360和客户端证书验证消息370。类似地,对于服务器,客户端证书消息360包括两个消息,即,客户端PQC证书消息362和客户端TC证书消息364。客户端证书验证消息370也包括两个消息,一个消息372包括消息传送副本并且使用客户端的PQC私钥进行签名,另一个消息374包括被附加以包括使用客户端PQC私钥签名的消息的消息传送副本,该消息使用客户端的TC私钥进行签名。项目380总体示出了与客户端和服务器之间的通信握手(包括客户端完成消息和服务器完成消息)相关的附加客户端-服务器消息传送业务。
应当理解,尽管本公开包括关于云计算的详细描述,但是本文中记载的教导的实现不限于云计算环境。相反,本发明的实施例能够结合现在已知或以后开发的任何其它类型的计算环境来实现。
云计算是一种服务交付模型,用于实现对可配置计算资源(例如,网络、网络带宽、服务器、处理、存储器、存储、应用、虚拟机和服务)的共享池的方便的按需网络访问,可配置计算资源可以以最小的管理努力或与服务的提供者的交互来快速供应和释放。该云模型可以包括至少五个特性、至少三个服务模型和至少四个部署模型。
特性如下:
按需自助:云消费者可以单方面地自动地根据需要提供计算能力,诸如服务器时间和网络存储,而不需要与服务的提供者进行人工交互。
广泛的网络接入:能力在网络上可用,并且通过促进由异构的薄或厚客户端平台(例如,移动电话、膝上型计算机和PDA)使用的标准机制来访问。
资源池化:供应商的计算资源被集中以使用多租户模型来服务多个消费者,其中不同的物理和虚拟资源根据需求被动态地分配和重新分配。存在位置无关的意义,因为消费者通常不控制或不知道所提供的资源的确切位置,但是能够在较高抽象级别(例如国家、州或数据中心)指定位置。
快速弹性:在一些情况下,可以快速且弹性地提供快速向外扩展的能力和快速向内扩展的能力。对于消费者,可用于提供的能力通常看起来不受限制,并且可以在任何时间以任何数量购买。
测量服务:云系统通过利用在适合于服务类型(例如,存储、处理、带宽和活动用户账户)的某一抽象级别的计量能力来自动地控制和优化资源使用。可以监视、控制和报告资源使用,从而为所利用服务的提供者和消费者两者提供透明性。
服务模型如下:
软件即服务(SaaS):提供给消费者的能力是使用在云基础设施上运行的提供者的应用。应用程序可通过诸如web浏览器(例如,基于web的电子邮件)等瘦客户机界面从各种客户机设备访问。消费者不管理或控制包括网络、服务器、操作系统、存储、或甚至个别应用能力的底层云基础结构,可能的例外是有限的用户专用应用配置设置。
平台即服务(PaaS):提供给消费者的能力是将消费者创建或获取的应用部署到云基础设施上,该消费者创建或获取的应用是使用由提供商支持的编程语言和工具创建的。消费者不管理或控制包括网络、服务器、操作系统或存储的底层云基础设施,但具有对部署的应用和可能的应用托管环境配置的控制。
基础设施即服务(IaaS):提供给消费者的能力是提供处理、存储、网络和消费者能够部署和运行任意软件的其它基本计算资源,所述软件可以包括操作系统和应用。消费者不管理或控制底层云基础设施,但具有对操作系统、存储、部署的应用的控制,以及可能对选择的联网组件(例如,主机防火墙)的有限控制。
部署模型如下:
私有云:云基础设施仅为组织操作。它可以由组织或第三方管理,并且可以存在于场所内或场所外。
社区云:云基础设施由若干组织共享,并且支持具有共享关注(例如,任务、安全要求、策略和合规性考虑)的特定社区。它可以由组织或第三方管理,并且可以存在于场所内或场所外。
公共云:云基础设施可用于一般公众或大型工业群体,并且由销售云服务的组织拥有。
混合云:云基础设施是两个或更多云(私有、共同体或公共)的组合,所述云保持唯一实体,但是通过使数据和应用能够移植的标准化或私有技术(例如,用于云之间的负载平衡的云突发)绑定在一起。
云计算环境是面向服务的,其焦点在于无状态、低耦合、模块性和语义互操作性。在云计算的核心是包括互连节点的网络的基础设施。
现在参考图4,描绘了说明性云计算环境50。如图所示,云计算环境50包括云消费者使用的本地计算设备可以与其通信的一个或多个云计算节点10,本地计算设备例如是个人数字助理(PDA)或蜂窝电话54A、台式计算机54B、膝上型计算机54C和/或汽车计算机系统54N。节点10可以彼此通信。它们可以被物理地或虚拟地分组(未示出)在一个或多个网络中,诸如如上文描述的私有云、社区云、公共云或混合云或其组合。这允许云计算环境50提供基础设施即服务、平台即服务和软件即服务,云消费者不需要为其维护本地计算设备上的资源。应当理解,图4中所示的计算设备54A-N的类型仅旨在说明,并且计算节点10和云计算环境50可通过任何类型的网络和网络可寻址连接(例如,使用网络浏览器)与任何类型的计算机化设备通信。
现在参考图5,示出了由云计算环境50(图4)提供的一组功能抽象层。应当预先理解,图5中所示的组件、层和功能仅旨在说明,并且本发明的实施例不限于此。如所描绘的,提供了以下层和对应的功能:
硬件和软件层60包括硬件和软件组件。硬件组件的示例包括:主机61;基于RISC(精简指令集计算机)架构的服务器62;服务器63;刀片服务器64;存储设备65;以及网络和联网组件66。在一些实施例中,软件组件包括网络应用服务器软件67和数据库软件68。
虚拟化层70提供抽象层,从该抽象层可以提供虚拟实体的以下示例:虚拟服务器71;虚拟存储装置72;虚拟网络73,包括虚拟专用网络;虚拟应用和操作系统74;以及虚拟客户端75。
在一个示例中,管理层80可以提供以下描述的功能。资源供应81提供计算资源和用于在云计算环境内执行任务的其他资源的动态采购。计量和定价82在云计算环境内利用资源时提供成本跟踪,并为这些资源的消费开账单或发票。在一个示例中,这些资源可以包括应用软件许可证。安全性为云消费者和任务提供身份验证,以及为数据和其他资源提供保护。用户门户83为消费者和系统管理员提供对云计算环境的访问。服务水平管理84提供云计算资源分配和管理,使得满足所需的服务水平。服务水平协议(SLA)规划和履行85提供云计算资源的预安排和采购,根据该SLA预期该云计算资源的未来要求。
工作负载层90提供了可以利用云计算环境的功能的示例。可以从该层提供的工作负载和功能的示例包括:地图和导航91;软件开发和生命周期管理92;虚拟课堂教育交付93;数据分析处理94;交易处理95;以及通信安全程序175。
本发明可以是处于任何可能的技术细节集成水平的系统、方法和/或计算机程序产品。本发明可以有利地在单个或并行地处理指令流的任何系统中实现。计算机程序产品可以包括其上具有计算机可读程序指令的计算机可读存储介质(或多个介质),这些计算机可读程序指令用于使处理器执行本发明的各方面。
计算机可读存储介质可以是能够保留和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质可以是例如但不限于电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或前述的任何合适的组合。计算机可读存储介质的更具体示例的非穷举列表包括以下项:便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式光盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、诸如上面记录有指令的打孔卡或凹槽中的凸起结构的机械编码装置,以及上述的任何适当组合。如本文所使用的计算机可读存储介质或计算机可读存储设备不应被解释为暂时性信号本身,诸如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,通过光纤线缆的光脉冲)、或通过导线传输的电信号。
本文描述的计算机可读程序指令可以从计算机可读存储介质下载到相应的计算/处理设备,或者经由网络(例如因特网、局域网、广域网和/或无线网络)下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或网络接口从网络接收计算机可读程序指令,并转发计算机可读程序指令以存储在相应计算/处理设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路的配置数据,或者以一种或多种编程语言(包括面向对象的编程语言,例如Smalltalk、C++等)和过程编程语言(例如“C”编程语言或类似的编程语言)的任何组合编写的源代码或目标代码。计算机可读程序指令可以完全在用户的计算机上执行,部分在用户的计算机上执行,作为独立的软件包执行,部分在用户的计算机上并且部分在远程计算机上执行,或者完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接到用户的计算机,或者可以连接到外部计算机(例如,使用因特网服务提供商通过因特网)。在一些实施例中,为了执行本发明的各方面,包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)的电子电路可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令以使电子电路个性化。
在此参考根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明的各方面。将理解,流程图和/或框图的每个框以及流程图和/或框图中的框的组合可以由计算机可读程序指令来实现。
这些计算机可读程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实现流程图和/或框图的一个或多个框中指定的功能/动作的装置。这些计算机可读程序指令还可以存储在计算机可读存储介质中,其可以引导计算机、可编程数据处理装置和/或其他设备以特定方式工作,使得其中共同存储有指令的计算机可读存储介质包括制品,该制品包括实现流程图和/或框图的一个或多个框中指定的功能/动作的各方面的指令。
计算机可读程序指令还可以被加载到计算机、其他可编程数据处理装置或其他设备上,以使得在计算机、其他可编程装置或其他设备上执行一系列操作布置,以产生计算机实现的过程,使得在计算机、其他可编程装置或其他设备上执行的指令实现流程图和/或框图的一个或多个框中指定的功能/动作。
附图中的流程图和框图示出了根据本发明的各种实施例的系统、方法和计算机程序产品的可能实现的架构、功能和操作。在这点上,流程图或框图中的每个框可以表示指令的模块、段或部分,其包括用于实现指定的逻辑功能的一个或多个可执行指令。在一些替代实施方案中,框中所注明的功能可不按图中所注明的次序发生。例如,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能。还将注意,框图和/或流程图图示的每个框以及框图和/或流程图图示中的框的组合可以由执行指定功能或动作或执行专用硬件和计算机指令的组合的专用的基于硬件的系统来实现。
说明书中对“一个实施例”、“示例实施例”等的引用指示所描述的实施例可以包括特定特征、结构或特性,但是每个实施例可以不一定包括该特定特征、结构或特性。此外,这些短语不一定是指同一个实施例。此外,当结合实施例描述特定特征、结构或特性时,认为结合其它实施例来实施这种特征、结构或特性在本领域技术人员的知识范围内,而不管是否明确描述。
本文所用的术语仅是为了描述特定实施例的目的,而不是要限制本发明。如本文所用,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非上下文另有明确指示。还将理解,术语“包括”和/或“包含”在本说明书中使用时,指定所陈述的特征、整数、步骤、操作、元件和/或组件的存在,但不排除一个或多个其它特征、整数、步骤、操作、元件、组件和/或其群组的存在或添加。
已经出于说明的目的给出了本发明的各种实施例的描述,但是其不旨在是穷尽的或限于所公开的实施例。在不背离本发明的范围和精神的情况下,许多修改和变化对于本领域的普通技术人员来说是显而易见的。选择本文所使用的术语是为了最好地解释实施例的原理、实际应用或对市场上存在的技术的技术改进,或为了使本领域的其他普通技术人员能够理解本文所公开的实施例。

Claims (23)

1.一种用于建立安全网络通信的计算机实现的方法,所述方法包括:
由一个或多个服务器计算机处理器响应于客户端问候消息而发送服务器证书消息,所述证书消息包括与第一加密算法相关联的第一证书和与第二加密算法相关联的第二证书,所述第一证书和所述第二证书彼此绑定;
由所述一个或多个服务器计算机处理器使用第一私钥对与客户端-服务器通信相关联的第一消息进行签名,所述第一私钥与所述第一证书相关联;
由所述一个或多个服务器计算机处理器使用第二私钥对与所述客户端-服务器通信相关联的第二消息进行签名,所述第二私钥与所述第二证书相关联,所述第二消息包括所述第一消息;以及
由所述一个或多个服务器计算机处理器响应于接收到所述客户端问候消息而发送服务器证书验证消息,所述服务器证书验证消息包括所述第一消息和所述第二消息。
2.根据前一项权利要求所述的计算机实现的方法,其中,所述第一加密算法包括基于格的加密算法。
3.根据前述权利要求中任一项所述的计算机实现的方法,其中,所述第一消息包括客户端-服务器消息传送的副本。
4.根据前述权利要求中任一项所述的计算机实现的方法,其中,所述第一证书和所述第二证书具有相同的主题名称。
5.根据前述权利要求中任一项所述的计算机实现的方法,其中,所述第二证书的属性包括所述第一证书的散列值。
6.根据前述权利要求中任一项所述的计算机实现的方法,还包括:
由所述一个或多个服务器计算机处理器响应于所述客户端问候消息而发送服务器问候消息。
7.根据前一项权利要求所述的计算机实现的方法,还包括:
由所述一个或多个服务器计算机处理器响应于所述服务器问候消息而接收客户端证书消息,所述客户端证书消息包括与所述第一加密算法相关联的第三证书和与所述第二加密算法相关联的第四证书,所述第三证书和所述第四证书彼此绑定;以及
由所述一个或多个服务器计算机处理器接收客户端证书验证消息,所述客户端证书验证消息包括使用第三私钥签名的与客户端-服务器通信相关联的第三消息以及使用第四私钥签名的与所述客户端-服务器通信相关联的第四消息,所述第三私钥与所述第三证书相关联,所述第四私钥与所述第四证书相关联,所述第四消息包括所述第三消息。
8.根据前述权利要求中任一项所述的计算机实现的方法,还包括:由所述一个或多个服务器计算机处理器发送使用所述第一加密算法加密的数据。
9.一种用于建立安全网络通信的计算机程序产品,所述计算机程序产品包括一个或多个计算机可读存储设备以及共同存储在所述一个或多个计算机可读存储设备上的程序指令,所存储的程序指令包括:
用于响应于客户端问候消息而发送服务器证书消息的程序指令,所述证书消息包括与第一加密算法相关联的第一证书和与第二加密算法相关联的第二证书,所述第一证书和所述第二证书彼此绑定;
用于使用第一私钥对与客户端-服务器通信相关联的第一消息进行签名的程序指令,所述第一私钥与所述第一证书相关联;
用于使用第二私钥对与所述客户端-服务器通信相关联的第二消息进行签名的程序指令,所述第二私钥与所述第二证书相关联,所述第二消息包括所述第一消息;以及
用于响应于接收到所述客户端问候消息而发送服务器证书验证消息的程序指令,所述服务器证书验证消息包括所述第一消息和所述第二消息。
10.根据前一项权利要求所述的计算机程序产品,其中,所述第一加密算法包括基于格的加密算法。
11.根据前两项权利要求中任一项所述的计算机程序产品,其中,所述第一消息包括客户端-服务器消息传送的副本。
12.根据前三项权利要求中任一项所述的计算机程序产品,其中,所述第一证书和所述第二证书具有相同的主题名称。
13.根据前四项权利要求中任一项所述的计算机程序产品,其中,所述第二证书的属性包括所述第一证书的散列值。
14.根据前五项权利要求中任一项所述的计算机程序产品,所存储的程序指令还包括:
用于响应于所述客户端问候消息而发送服务器问候消息的程序指令。
15.根据前一项权利要求所述的计算机程序产品,所存储的程序指令还包括:
用于响应于所述服务器问候消息而接收客户端证书消息的程序指令,所述客户端证书消息包括与所述第一加密算法相关联的第三证书和与所述第二加密算法相关联的第四证书,所述第三证书和所述第四证书彼此绑定;以及
用于接收客户端证书验证消息的程序指令,所述客户端证书验证消息包括使用第三私钥签名的与客户端-服务器通信相关联的第三消息以及使用第四私钥签名的与所述客户端-服务器通信相关联的第四消息,所述第三私钥与所述第三证书相关联,所述第四私钥与所述第四证书相关联,所述第四消息包括所述第三消息。
16.根据前七项权利要求中任一项所述的计算机程序产品,所存储的程序指令还包括用于发送使用所述第一加密算法加密的数据的程序指令。
17.一种用于建立安全网络通信的计算机系统,所述计算机系统包括:
一个或多个计算机处理器;
一个或多个计算机可读存储设备;以及
存储在所述一个或多个计算机可读存储设备上以用于由所述一个或多个计算机处理器执行的程序指令,所存储的程序指令包括:
用于响应于客户端问候消息而发送服务器证书消息的程序指令,所述证书消息包括与第一加密算法相关联的第一证书和与第二加密算法相关联的第二证书,所述第一证书和所述第二证书彼此绑定;
用于使用第一私钥对与客户端-服务器通信相关联的第一消息进行签名的程序指令,所述第一私钥与所述第一证书相关联;
用于使用第二私钥对与所述客户端-服务器通信相关联的第二消息进行签名的程序指令,所述第二私钥与所述第二证书相关联,所述第二消息包括所述第一消息;以及
用于响应于接收到所述客户端问候消息而发送服务器证书验证消息的程序指令,所述服务器证书验证消息包括所述第一消息和所述第二消息。
18.根据前一项权利要求所述的计算机系统,其中,所述第一加密算法包括基于格的加密算法。
19.根据前两项权利要求中任一项所述的计算机系统,其中,所述第一消息包括客户端-服务器消息传送的副本。
20.根据前三项权利要求中任一项所述的计算机系统,其中,所述第一证书和所述第二证书具有相同的主题名称。
21.根据前四项权利要求中任一项所述的计算机系统,其中,所述第二证书的属性包括所述第一证书的散列值。
22.根据前五项权利要求中任一项所述的计算机系统,所存储的程序指令还包括:
用于响应于所述客户端问候消息而发送服务器问候消息的程序指令。
23.根据前一项权利要求所述的计算机系统,所存储的程序指令还包括:
用于响应于所述服务器问候消息而接收客户端证书消息的程序指令,所述客户端证书消息包括与所述第一加密算法相关联的第三证书和与所述第二加密算法相关联的第四证书,所述第三证书和所述第四证书彼此绑定;以及
用于接收客户端证书验证消息的程序指令,所述客户端证书验证消息包括使用第三私钥签名的与客户端-服务器通信相关联的第三消息以及使用第四私钥签名的与所述客户端-服务器通信相关联的第四消息,所述第三私钥与所述第三证书相关联,所述第四私钥与所述第四证书相关联,所述第四消息包括所述第三消息。
CN202180072932.5A 2020-11-02 2021-10-28 使用后量子密码学的基于证书的安全性 Pending CN116491098A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/086,510 2020-11-02
US17/086,510 US11716206B2 (en) 2020-11-02 2020-11-02 Certificate based security using post quantum cryptography
PCT/EP2021/080014 WO2022090405A1 (en) 2020-11-02 2021-10-28 Certificate based security using post quantum cryptography

Publications (1)

Publication Number Publication Date
CN116491098A true CN116491098A (zh) 2023-07-25

Family

ID=78516819

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180072932.5A Pending CN116491098A (zh) 2020-11-02 2021-10-28 使用后量子密码学的基于证书的安全性

Country Status (10)

Country Link
US (1) US11716206B2 (zh)
EP (1) EP4238272A1 (zh)
JP (1) JP2023547630A (zh)
KR (1) KR20230078706A (zh)
CN (1) CN116491098A (zh)
AU (1) AU2021370924A1 (zh)
CA (1) CA3192541A1 (zh)
IL (1) IL301267A (zh)
MX (1) MX2023004925A (zh)
WO (1) WO2022090405A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11716206B2 (en) 2020-11-02 2023-08-01 International Business Machines Corporation Certificate based security using post quantum cryptography
US11757659B2 (en) 2020-12-01 2023-09-12 International Business Machines Corporation Post-quantum certificate binding
US11909893B2 (en) * 2021-06-25 2024-02-20 Entrust Corporation Composite encryption across cryptographic algorithms
CN114826593B (zh) * 2022-06-28 2022-09-16 济南量子技术研究院 量子安全的数据传输方法及数字证书认证系统
CN115412241B (zh) * 2022-07-25 2024-02-06 华中科技大学 实现后量子密码算法Kyber和Saber的融合密码安全处理器
CN115150184B (zh) * 2022-07-25 2023-07-21 中国互联网络信息中心 一种元数据在fabric区块链证书中应用的方法及其系统
WO2024080091A1 (ja) * 2022-10-14 2024-04-18 パナソニックIpマネジメント株式会社 通信方法、第1機器、第2機器、及び、プログラム

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2068264A3 (en) * 2007-11-27 2010-12-29 FeliCa Networks, Inc. Service providing system, service providing server and information terminal device
US20120011566A1 (en) * 2010-07-07 2012-01-12 The Industry & Academic Cooperation In Chungnam National University(Iac) System and method for sensor network authentication based on xor chain
US20120173874A1 (en) * 2011-01-04 2012-07-05 Qualcomm Incorporated Method And Apparatus For Protecting Against A Rogue Certificate
EP2850557A4 (en) 2012-05-18 2016-01-06 Sri Internat Inc SYSTEM AND METHOD FOR AUTHENTICATING A MANUFACTURED PRODUCT USING A MOBILE DEVICE
US9565180B2 (en) * 2012-09-28 2017-02-07 Symantec Corporation Exchange of digital certificates in a client-proxy-server network configuration
US10298404B1 (en) * 2014-12-12 2019-05-21 Amazon Technologies, Inc. Certificate echoing for session security
CN104639534B (zh) * 2014-12-30 2019-02-12 北京奇虎科技有限公司 网站安全信息的加载方法和浏览器装置
US10063591B1 (en) * 2015-02-14 2018-08-28 A10 Networks, Inc. Implementing and optimizing secure socket layer intercept
US10454689B1 (en) * 2015-08-27 2019-10-22 Amazon Technologies, Inc. Digital certificate management
US9660978B1 (en) 2016-08-08 2017-05-23 ISARA Corporation Using a digital certificate with multiple cryptosystems
US9667619B1 (en) * 2016-10-14 2017-05-30 Akamai Technologies, Inc. Systems and methods for utilizing client side authentication to select services available at a given port number
US10469453B2 (en) * 2017-02-10 2019-11-05 Juniper Networks, Inc. Granular offloading of a proxied secure session
US10511591B2 (en) 2017-05-08 2019-12-17 Amazon Technologies, Inc. Generation of shared secrets using pairwise implicit certificates
US10630655B2 (en) 2017-05-18 2020-04-21 Robert Bosch Gmbh Post-quantum secure private stream aggregation
EP3432509B1 (en) 2017-07-21 2021-06-09 ID Quantique S.A. Quantum enhanced application security
US10742420B1 (en) 2018-03-09 2020-08-11 Wells Fargo Bank, N.A. Quantum-resistant double signature system
DE102018122278A1 (de) * 2018-09-12 2020-03-12 Infineon Technologies Ag Ausführen einer kryptographischen Operation
US10425401B1 (en) 2018-10-31 2019-09-24 ISARA Corporation Extensions for using a digital certificate with multiple cryptosystems
US11979508B2 (en) 2018-12-14 2024-05-07 Iot And M2M Technologies, Llc Secure IDS certificate verification for a primary platform
US11533598B2 (en) * 2018-12-18 2022-12-20 Fisher Controls International, Llc Methods and apparatus to establish secure low energy wireless communications in a process control system
US11431498B2 (en) 2019-02-12 2022-08-30 Nxm Labs, Inc. Quantum-augmentable hybrid encryption system and method
WO2020223319A1 (en) * 2019-05-01 2020-11-05 Nix John A Distributed eap-tls authentication for wireless networks with concealed subscriber identities
US11456877B2 (en) 2019-06-28 2022-09-27 Intel Corporation Unified accelerator for classical and post-quantum digital signature schemes in computing environments
US11582045B2 (en) * 2020-06-02 2023-02-14 John A. Nix Combined digital signature algorithms for security against quantum computers
US11558204B2 (en) * 2020-08-17 2023-01-17 International Business Machines Corporation Attesting control over network devices
US20220075877A1 (en) * 2020-09-09 2022-03-10 Self Financial, Inc. Interface and system for updating isolated repositories
US11716206B2 (en) 2020-11-02 2023-08-01 International Business Machines Corporation Certificate based security using post quantum cryptography
US11757659B2 (en) 2020-12-01 2023-09-12 International Business Machines Corporation Post-quantum certificate binding

Also Published As

Publication number Publication date
MX2023004925A (es) 2023-05-17
EP4238272A1 (en) 2023-09-06
US11716206B2 (en) 2023-08-01
KR20230078706A (ko) 2023-06-02
IL301267A (en) 2023-05-01
US20220141039A1 (en) 2022-05-05
JP2023547630A (ja) 2023-11-13
CA3192541A1 (en) 2022-05-05
WO2022090405A1 (en) 2022-05-05
AU2021370924A1 (en) 2023-05-25

Similar Documents

Publication Publication Date Title
US11716206B2 (en) Certificate based security using post quantum cryptography
US10116645B1 (en) Controlling use of encryption keys
Chandramouli et al. Cryptographic key management issues and challenges in cloud services
US10389728B2 (en) Multi-level security enforcement utilizing data typing
US11374975B2 (en) TLS integration of post quantum cryptographic algorithms
JP2020528224A (ja) 信頼できる実行環境におけるスマート契約動作のセキュアな実行
US11115206B2 (en) Assymetric structured key recovering using oblivious pseudorandom function
US10003467B1 (en) Controlling digital certificate use
US11632246B2 (en) Hybrid key derivation to secure data
US20200296089A1 (en) Validating containers on a microservice framework
GB2546612A (en) Password-authenticated public key encryption and decryption
US11689375B2 (en) Data in transit protection with exclusive control of keys and certificates across heterogeneous distributed computing environments
US11032708B2 (en) Securing public WLAN hotspot network access
US10972455B2 (en) Secure authentication in TLS sessions
CN114338629A (zh) 数据处理方法、装置、设备及介质
US11683182B2 (en) Message embedment in random values
WO2022206203A1 (en) Connection resilient multi-factor authentication
CN115280718B (zh) 用于授权实例之间的安全私钥分发的方法和系统
CN116226932A (zh) 业务数据校验方法、装置、计算机介质及电子设备
Srikanth et al. Proxy-Based Re-Encryption Design for the IoT Ecosystem
CN117879819A (zh) 密钥管理方法、装置、存储介质、设备及算力服务系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination