CN116545636A - 一种证书链的生成方法及认证方法 - Google Patents

一种证书链的生成方法及认证方法 Download PDF

Info

Publication number
CN116545636A
CN116545636A CN202310678291.9A CN202310678291A CN116545636A CN 116545636 A CN116545636 A CN 116545636A CN 202310678291 A CN202310678291 A CN 202310678291A CN 116545636 A CN116545636 A CN 116545636A
Authority
CN
China
Prior art keywords
certificate
quantum
user
root
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310678291.9A
Other languages
English (en)
Inventor
史钦锋
赵呈洋
赵健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Matrix Time Digital Technology Co Ltd
Original Assignee
Matrix Time Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matrix Time Digital Technology Co Ltd filed Critical Matrix Time Digital Technology Co Ltd
Priority to CN202310678291.9A priority Critical patent/CN116545636A/zh
Publication of CN116545636A publication Critical patent/CN116545636A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种证书链的生成方法及认证方法,涉及量子安全领域,证书链包括量子根证书、中间证书及用户证书,证书链的生成方法为:第一量子CA证书颁发中心向传统CA证书颁发中心发送证书请求文件,传统CA证书颁发中心基于本地传统根证书签发量子根证书,第一量子CA证书颁发中心基于量子根证书签发中间证书,第二量子CA证书颁发中心基于中间证书签发用户证书。本发明用户证书中镶嵌了量子根证书的一次性身份和中间证书的一次性身份,因此,本发明证书链的认证方法为:只需认证用户证书的合法性,即可认证本发明证书链的合法性。本发明将证书链作为整体实现认证,提高了证书链的认证效率。

Description

一种证书链的生成方法及认证方法
技术领域
本发明涉及量子安全技术领域,具体涉及一种证书链的生成方法及认证方法。
背景技术
在通信过程中,用户可以通过数字证书来识别通信各方的身份信息,数字证书由证书中心(Certificate authority,简称CA)签发。网络的发展使得依靠证书中心直接签发数字证书的行为已经不能满足当今的网络应用需求,因此,证书中心衍生出了多级,包括根证书中心、中间证书中心、用户证书中心等,相应地,所颁发的证书也就包括根证书、中间证书、用户证书等,中间证书也可以是很多级。
在传统的证书链的认证过程中,根证书用于认证中间证书的合法性,中间证书用于认证用户证书的合法性,针对每一级证书都需要进行一次认证,这样就导致一个证书链中的多个证书认证需要分多次进行,认证效率很低。
如何提升证书链的认证效率,改进证书链的多级认证的方式,成为当下需要解决的技术问题。
发明内容
发明目的:本发明目的是提供一种证书链的生成方法及认证方法,解决了当前证书链的逐级认证方式所带来的认证效率低的问题。本发明改进了传统证书链的逐级证书认证的方式,将证书链作为整体实现认证。本发明所提出的方法中涉及到的证书链,将传统的根证书与量子数字证书进行了衔接,实现了传统数字证书和量子数字证书的有效融合,提升了证书链的安全性。
技术方案:一种证书链的生成方法,所述证书链包括量子根证书、由量子根证书签发的中间证书及由中间证书签发的用户证书,所述生成方法包括以下步骤:
步骤1、量子CA证书颁发系统中的第一量子CA证书颁发中心向传统CA证书颁发中心发送证书请求文件;
步骤2、传统CA证书颁发中心基于本地传统根证书向第一量子CA证书颁发中心签发量子根证书;
步骤3、第一量子CA证书颁发中心基于量子根证书向量子CA证书颁发系统中的第二量子CA证书颁发中心签发中间证书,中间证书包括量子根证书的一次性身份;
步骤4、第二量子CA证书颁发中心基于中间证书向量子CA证书颁发系统中的第三量子CA证书颁发中心签发用户证书,用户证书包括量子根证书的一次性身份和中间证书的一次性身份。
进一步地,所述步骤1、2进一步包括:
所述第一量子CA证书颁发中心从本地获取一个随机数,所述随机数作为量子根证书的私钥,所述量子根证书的私钥记为:root.pri.key,所述第一量子CA证书颁发中心基于私钥root.pri.key生成相对应的公钥,所述第一量子CA证书颁发中心生成证书请求文件,所述证书请求文件包括所述第一量子证书颁发中心基于私钥root.pri.key生成的公钥,所述第一量子CA证书颁发中心将证书请求文件发送至所述传统CA证书颁发中心;
所述传统CA证书颁发中心接收证书请求文件,并使用本地传统根证书对第一量子CA证书颁发中心基于私钥root.pri.key生成的公钥进行签名,签名文件作为量子根证书发送至所述第一量子CA证书颁发中心。
进一步地,所述步骤3中第一量子CA证书颁发中心基于量子根证书向第二量子CA证书颁发中心签发中间证书的过程如下:
(1)、所述第一量子CA证书颁发中心从本地获取随机数r1、s1及u1,基于随机数r1生成不可约多项式p1,基于不可约多项式p1及随机数s1生成第一哈希函数Hp1,s1,使用第一哈希函数Hp1,s1计算量子根证书的私钥root.pri.key的哈希值,得到Hp1,s1(root.pri.key),使用随机数u1对哈希值Hp1,s1(root.pri.key)进行加密,得到量子根证书的一次性身份OTIDroot=Hp1,s1(root.pri.key)⊕u1;
(2)、所述第一量子CA证书颁发中心从本地获取一个随机数,所述随机数作为中间证书的私钥,所述中间证书的私钥记为:medi.pri.key;
(3)、所述第一量子CA证书颁发中心从本地获取随机数r2、s2及u2,基于随机数r2生成不可约多项式p2,基于不可约多项式p2及随机数s2生成第二哈希函数Hp2,s2,使用第二哈希函数Hp2,s2计算中间证书的私钥medi.pri.key的哈希值,得到Hp2,s2(medi.pri.key),使用随机数u2对哈希值Hp2,s2(medi.pri.key)进行加密,得到中间证书的一次性身份OTIDmedi=Hp2,s2(medi.pri.key)⊕u2;
(4)、所述第一量子CA证书颁发中心构建待签名的中间证书Medi.Cert;
Medi.Cert=(tbsMediCert,OTIDmedi,OTIDroot);
其中,tbsMediCert为中间证书数据;
(5)、所述第一量子CA证书颁发中心从本地获取随机数r3、s3及t3,基于随机数r3生成不可约多项式p3,基于不可约多项式p3及随机数s3生成第三哈希函数Hp3,s3,使用第三哈希函数Hp3,s3计算中间证书Medi.Cert的哈希值,得到Hp3,s3(Medi.Cert),使用随机数t3对哈希值Hp3,s3(Medi.Cert)进行加密,得到签名文件Signmedi=[Hp3,s3(Medi.Cert),p3]⊕t3;
(6)、封装中间证书,得到所述第一量子CA证书颁发中心基于量子根证书签发的中间证书Signed.Medi.Cert;
Signed.Medi.Cert=(Medi.Cert,Signmedi);
即:Signed.Medi.Cert=(tbsMediCert,OTIDmedi,OTIDroot,Signmedi)。
进一步地,所述第一量子CA证书颁发中心基于量子根证书向所述第二量子CA证书颁发中心签发中间证书的过程(1)中,所述第一量子CA证书颁发中心从本地获取的随机数r1、s1、u1长度相等;
所述第一量子CA证书颁发中心基于量子根证书向所述第二量子CA证书颁发中心签发中间证书的过程(3)中,所述第一量子CA证书颁发中心从本地获取的随机数r2、s2、u2长度相等;
所述第一量子CA证书颁发中心基于量子根证书向所述第二量子CA证书颁发中心签发中间证书的过程(5)中,所述第一量子CA证书颁发中心从本地获取随机数r3、s3及t3,其中,随机数r3与随机数s3长度相等,随机数t3的长度是随机数r3的长度的2倍。
进一步地,所述步骤4中第二量子CA证书颁发中心基于中间证书向第三量子CA证书颁发中心签发用户证书的过程如下:
(1)、所述第二量子CA证书颁发中心从本地获取一个随机数,所述随机数作为用户证书的私钥,所述用户证书的私钥记为:user.pri.key;
(2)、所述第二量子CA证书颁发中心从本地获取随机数r4、s4及u4,基于随机数r4生成不可约多项式p4,基于不可约多项式p4及随机数s4生成第四哈希函数Hp4,s4,使用第四哈希函数Hp4,s4计算用户证书的私钥user.pri.key的哈希值,得到Hp4,s4(user.pri.key),使用随机数u4对哈希值Hp4,s4(user.pri.key)进行加密,得到用户证书的一次性身份OTIDuser=Hp4,s4(user.pri.key)⊕u4;
(3)、所述第二量子CA证书颁发中心构建待签名的用户证书User.Cert;
User.Cert=(tbsUserCert,OTIDuser,OTIDmedi,OTIDroot);
其中,tbsUserCert为用户证书数据;
(4)、所述第二量子CA证书颁发中心从本地获取随机数r5、s5及t5,基于随机数r5生成不可约多项式p5,基于不可约多项式p5及随机数s5生成第五哈希函数Hp5,s5,使用第五哈希函数Hp5,s5计算用户证书User.Cert的哈希值,得到Hp5,s5(User.Cert),使用随机数t5对哈希值Hp5,s5(User.Cert)进行加密,得到签名文件Signuser=[Hp5,s5(User.Cert),p5]⊕t5;
(5)、封装用户证书,得到所述第二量子CA证书颁发中心基于中间证书签发的用户证书Signed.User.Cert;
Signed.User.Cert=(User.Cert,Signuser);
即:Signed.User.Cert=(tbsUserCert,OTIDuser,OTIDmedi,OTIDroot,Signuser)。
进一步地,所述第二量子CA证书颁发中心基于中间证书向所述第三量子CA证书颁发中心签发用户证书的过程(2)中,所述第二量子CA证书颁发中心从本地获取的随机数r4、s4、u4长度相等;
所述第二量子CA证书颁发中心基于中间证书向所述第三量子CA证书颁发中心签发用户证书的过程(4)中,所述第二量子CA证书颁发中心从本地获取随机数r5、s5及t5,其中,随机数r5与随机数s5长度相等,随机数t5的长度是随机数r5的长度的2倍。
进一步地,tbsUserCert为用户证书数据,所述用户证书数据包括用户证书序列号,将所述用户证书序列号作为索引值,以寻址到用户证书生成过程中的任意参数。
一种证书链的认证方法,所述证书链包括量子根证书、由量子根证书签发的中间证书及由中间证书签发的用户证书,所述认证方法包括以下流程:
流程1、认证端对接收到的用户证书Signed.User.Cert进行解析,得到tbsUserCert、OTIDuser、OTIDmedi、OTIDroot及Signuser
流程2、将tbsUserCert、OTIDuser、OTIDmedi及OTIDroot发送至量子CA证书颁发系统;
流程3、量子CA证书颁发系统寻址到参数,生成OTID user、OTID medi、OTID root,将生成的OTID user、OTID medi、OTID root与接收到的OTIDuser、OTIDmedi、OTIDroot进行比对,若比对全部相等,则进行下一步,反之,则用户证书认证失败;
流程4、量子CA证书颁发系统寻址到随机数s5及t5,并将寻址到的随机数s5、t5发送至认证端;
流程5、认证端使用t5对签名文件Signuser进行解密,得到哈希值Hp5,s5(User.Cert)及不可约多项式p5;
流程6、认证端基于量子CA证书颁发系统发送过来的随机数s5及解密得到的不可约多项式p5生成哈希函数,并使用生成的哈希函数计算用户证书User.Cert的哈希值,得到H p5s5(User.Cert);
流程7、将流程6中计算得到的哈希值H p5s5(User.Cert)与流程5中解密得到的哈希值Hp5,s5(User.Cert)进行比对,若比对相等,则表示接收到的用户证书是基于量子根证书及中间证书签发而得到的,证书链认证成功,反之,证书链认证失败。
进一步地,所述流程1进一步包括:
所述认证端基于用户证书数据tbsUserCert得到用户证书序列号;
所述流程2进一步包括:
所述认证端将用户证书序列号、OTIDuser、OTIDmedi及OTIDroot发送至量子CA证书颁发系统;
所述流程3进一步包括:
所述量子CA证书颁发系统通过所述用户证书序列号作为索引值,寻址到用户证书生成过程中的任意参数,从而生成OTID user、OTID medi、OTID root
所述流程4进一步包括:
所述量子CA证书颁发系统通过所述用户证书序列号作为索引值,寻址到用户证书生成过程中的随机数s5及t5。
进一步地,所述流程3进一步包括:
所述量子CA证书颁发系统通过所述用户证书序列号作为索引值,寻址到用户证书生成过程中的随机数s1、随机数u1、不可约多项式p1及量子根证书的私钥root.pri.key,基于寻址到的随机数s1及寻址到的不可约多项式p1生成哈希函数,并使用基于随机数s1、不可约多项式p1生成的哈希函数计算寻址到的量子根证书的私钥root.pri.key的哈希值,使用寻址到的随机数u1对基于量子根证书的私钥root.pri.key的哈希值进行加密,得到量子根证书的一次性身份OTID root
所述量子CA证书颁发系统通过所述用户证书序列号作为索引值,寻址到用户证书生成过程中的随机数s2、随机数u2、不可约多项式p2及中间证书的私钥medi.pri.key,基于寻址到的随机数s2及寻址到的不可约多项式p2生成哈希函数,并使用基于随机数s2、不可约多项式p2生成的哈希函数计算寻址到的中间证书的私钥medi.pri.key的哈希值,使用寻址到的随机数u2对基于中间证书的私钥medi.pri.key的哈希值进行加密,得到中间证书的一次性身份OTID medi
所述量子CA证书颁发系统通过所述用户证书序列号作为索引值,寻址到用户证书生成过程中的随机数s4、随机数u4、不可约多项式p4及用户证书的私钥user.pri.key,基于寻址到的随机数s4及寻址到的不可约多项式p4生成哈希函数,并使用随机数s4、不可约多项式p4生成的哈希函数计算寻址到的用户证书的私钥user.pri.key的哈希值,使用寻址到的随机数u4对基于用户证书的私钥user.pri.key的哈希值进行加密,得到用户证书的一次性身份OTID user
本发明的有益效果:
1、通过传统根证书与量子数字证书的衔接,生成基于量子安全网络的证书链,将该证书链作为整体进行认证,一次认证行为就满足了整条证书链的认证过程,提升了证书链的认证效率;
2、证书链中的量子根证书、中间证书及最终的用户证书,是使用不同的不可约多项式及不同的输入随机数所构造的不同的哈希函数来计算哈希值的,所以各个证书之间的哈希计算是分离的,其中一个证书的泄漏并不会影响另一个证书的安全及使用。
附图说明
图1为本发明证书链示意图;
图2为本发明量子CA证书颁发系统示意图;
图3为本发明一种证书链的生成方法的步骤框图;
图4为本发明一种证书链的认证方法的流程框图;
图5为本发明证书链的生成与认证过程示意图。
具体实施方式
下面结合附图和实施例对本发明做进一步描述:
如图1、2所示,传统根证书是由国家认证的传统CA证书颁发中心所颁发的证书,传统CA证书颁发中心在当下的互联网环境中是广泛存在的。目前,众多的互联网参与者都在本地存储有传统根证书库,或者对接到第三方的传统根证书库,例如:一些网站在初次注册时,要求用户下载根证书,这里下载到的一般就是传统根证书,在这个网站上的行为都需要这个根证书的认证。传统根证书是基于现存的公私钥体系所生成的证书,其安全性在目前量子计算机的冲击下,正逐渐衰弱。量子CA证书颁发系统存在于量子网环境中,由各级量子CA证书颁发中心组成,其安全性基于量子安全的密码学。
如图2所示,量子CA证书颁发系统由多个量子CA证书颁发中心构成,包括第一量子CA证书颁发中心、第二量子CA证书颁发中心及第三量子CA证书颁发中心。其中,第一量子CA证书颁发中心是第二量子CA证书颁发中心的上级机构,用于获取量子根证书;第二量子CA证书颁发中心是第三量子CA证书颁发中心的上级机构,用于获取中间证书;第三量子CA证书颁发中心与用户连接,用于获取用户证书并将获取的用户证书颁发给用户。本发明证书链如图1所示,即为量子根证书、由量子根证书签发的中间证书及由中间证书签发的用户证书。
如图3所示,本发明提出一种证书链的生成方法,包括以下步骤:
步骤1、第一量子CA证书颁发中心向传统CA证书颁发中心发送证书请求文件。
当量子CA证书颁发系统接收到申请用户证书的请求时,基于现在普遍存在的传统CA证书颁发中心所颁发的传统根证书,量子CA证书颁发系统中的第一量子CA证书颁发中心可以获取到量子根证书,量子根证书的格式和传统根证书的格式一致。
步骤2、传统CA证书颁发中心基于本地传统根证书向第一量子CA证书颁发中心签发量子根证书。
量子根证书的签发过程进一步包括:
第一量子CA证书颁发中心从本地获取一个随机数,作为量子根证书的私钥,量子根证书的私钥记为:root.pri.key,第一量子CA证书颁发中心基于私钥root.pri.key生成相对应的公钥,第一量子CA证书颁发中心生成证书请求文件,证书请求文件包括第一量子证书颁发中心基于私钥root.pri.key生成的公钥,第一量子CA证书颁发中心将证书请求文件发送至传统CA证书颁发中心,传统CA证书颁发中心接收证书请求文件,并使用本地传统根证书对第一量子CA证书颁发中心基于私钥root.pri.key生成的公钥进行签名,签名文件作为量子根证书发送至第一量子CA证书颁发中心。
其中,量子根证书与私钥root.pri.key相对应,私钥root.pri.key作为第一量子CA证书颁发中心的隐私身份;
量子根证书的签名信息是由传统CA证书颁发中心根据传统签名算法生成的;
第一量子证书颁发中心基于私钥root.pri.key生成的公钥,是根据传统CA证书体系中的非对称密钥算法生成的,如:RSA算法、DSA算法等。
步骤3、第一量子CA证书颁发中心基于量子根证书向第二量子CA证书颁发中心签发中间证书,中间证书包括量子根证书的一次性身份。
量子根证书可以进一步签发用户证书。由于用户的多样性,用户证书可以包括个人证书、企业证书、机构证书等。在一些跳转流程比较多的过程中,用户证书可以不由量子根证书直接签发,而是由量子根证书签发的中间证书来签发。
基于量子根证书签发中间证书的过程进一步包括:
(1)、第一量子CA证书颁发中心从本地获取随机数r1、s1及u1,基于随机数r1生成不可约多项式p1,基于不可约多项式p1及随机数s1生成第一哈希函数Hp1,s1,使用第一哈希函数Hp1,s1计算量子根证书的私钥root.pri.key的哈希值,得到Hp1,s1(root.pri.key),使用随机数u1对哈希值Hp1,s1(root.pri.key)进行加密,得到量子根证书的一次性身份OTIDroot=Hp1,s1(root.pri.key)⊕u1;
(2)、第一量子CA证书颁发中心从本地获取一个随机数,作为中间证书的私钥,中间证书的私钥记为:medi.pri.key,中间证书的私钥可以是第一量子CA证书颁发中心从本地获取的256位的随机数;
(3)、第一量子CA证书颁发中心从本地获取随机数r2、s2及u2,基于随机数r2生成不可约多项式p2,基于不可约多项式p2及随机数s2生成第二哈希函数Hp2,s2,使用第二哈希函数Hp2,s2计算中间证书的私钥medi.pri.key的哈希值,得到Hp2,s2(medi.pri.key),使用随机数u2对哈希值Hp2,s2(medi.pri.key)进行加密,得到中间证书的一次性身份OTIDmedi=Hp2,s2(medi.pri.key)⊕u2;
(4)、第一量子CA证书颁发中心构建待签名的中间证书Medi.Cert;
Medi.Cert=(tbsMediCert,OTIDmedi,OTIDroot);
其中,tbsMediCert为中间证书数据,中间证书数据包括版本号、中间证书序列号、量子签名/哈希算法、证书有效期限、颁发证书的机构信息、证书所有人信息、证书用途(例如:该中间证书用于签发用户证书)等,中间证书序列号可以作为索引值,后续根据中间证书序列号,可以寻址到不可约多项式p1、不可约多项式p2、随机数s1、随机数s2等中间证书生成过程中的任意参数;
(5)、第一量子CA证书颁发中心从本地获取随机数r3、s3及t3,基于随机数r3生成不可约多项式p3,基于不可约多项式p3及随机数s3生成第三哈希函数Hp3,s3,使用第三哈希函数Hp3,s3计算中间证书Medi.Cert的哈希值,得到Hp3,s3(Medi.Cert),使用随机数t3对哈希值Hp3,s3(Medi.Cert)进行加密,得到签名文件Signmedi=[Hp3,s3(Medi.Cert),p3]⊕t3;
(6)、封装中间证书,得到第一量子CA证书颁发中心基于量子根证书签发的中间证书Signed.Medi.Cert;
Signed.Medi.Cert=(Medi.Cert,Signmedi);
即:Signed.Medi.Cert=(tbsMediCert,OTIDmedi,OTIDroot,Signmedi)=
(tbsMediCert,Hp2,s2(medi.pri.key)⊕u2,Hp1,s1(root.pri.key)⊕
u1,[Hp3,s3(Medi.Cert),p3]⊕t3)。
第一量子CA证书颁发中心将封装后的中间证书下发给第二量子CA证书颁发中心。
其中,第一量子CA证书颁发中心从本地获取的随机数r1、s1、u1长度相等;
第一量子CA证书颁发中心从本地获取的随机数r2、s2、u2长度相等;
第一量子CA证书颁发中心从本地获取随机数r3、s3及t3,随机数r3与随机数s3长度相等,随机数t3的长度是随机数r3的长度的2倍。
基于量子根证书签发中间证书的过程中,每一步所使用的哈希函数均不一样,这样提升了封装后的中间证书的量子安全性。基于量子根证书签发中间证书的过程中也可以使用一套随机数,例如:使用r6、s6、u6和t6,来生成哈希函数并封装中间证书。具体地,r6用于生成不可约多项式p6,s6用于作为哈希函数的输入随机数,量子CA证书颁发系统基于该不可约多项式p6和输入随机数s6生成哈希函数Hp6,s6,基于量子根证书签发中间证书的过程中计算哈希值的哈希函数均为Hp6,s6,使用随机数u6来加密哈希值,使用随机数t6来计算签名,最终得到封装后的中间证书为:
Signed.Medi.Cert=
(tbsMediCert,Hp6,s6(medi.pri.key)⊕u6,Hp6,s6(root.pri.key)⊕
u6,[Hp6,s6(Medi.Cert),p6]⊕t6)。
步骤4、第二量子CA证书颁发中心基于中间证书向第三量子CA证书颁发中心签发用户证书,用户证书包括量子根证书的一次性身份和中间证书的一次性身份。
基于中间证书签发用户证书的过程进一步包括:
(1)、第二量子CA证书颁发中心从本地获取一个随机数,随机数作为用户证书的私钥,用户证书的私钥记为:user.pri.key;
(2)、第二量子CA证书颁发中心从本地获取随机数r4、s4及u4,基于随机数r4生成不可约多项式p4,基于不可约多项式p4及随机数s4生成第四哈希函数Hp4,s4,使用第四哈希函数Hp4,s4计算用户证书的私钥user.pri.key的哈希值,得到Hp4,s4(user.pri.key),使用随机数u4对哈希值Hp4,s4(user.pri.key)进行加密,得到用户证书的一次性身份OTIDuser=Hp4,s4(user.pri.key)⊕u4;
(3)、第二量子CA证书颁发中心构建待签名的用户证书User.Cert;
User.Cert=(tbsUserCert,OTIDuser,OTIDmedi,OTIDroot);
其中,tbsUserCert为用户证书数据,用户证书数据包括版本号、用户证书序列号、量子签名/哈希算法、证书有效期限、颁发证书的机构信息、证书所有人信息、证书用途(例如:该用户证书用于进行签名或认证)等,用户证书序列号可以作为索引值,后续根据用户证书序列号,可以寻址到不可约多项式p4、随机数s4等用户证书生成过程中的任意参数;
(4)、第二量子CA证书颁发中心从本地获取随机数r5、s5及t5,基于随机数r5生成不可约多项式p5,基于不可约多项式p5及随机数s5生成第五哈希函数Hp5,s5,使用第五哈希函数Hp5,s5计算用户证书User.Cert的哈希值,得到Hp5,s5(User.Cert),使用随机数t5对哈希值Hp5,s5(User.Cert)进行加密,得到签名文件Signuser=[Hp5,s5(User.Cert),p5]⊕t5;
(5)、封装用户证书,得到第二量子CA证书颁发中心基于中间证书签发的用户证书Signed.User.Cert;
Signed.User.Cert=(User.Cert,Signuser);
即:Signed.User.Cert=(tbsUserCert,OTIDuser,OTIDmedi,OTIDroot,Signuser)=
(tbsUserCert,Hp4,s4(user.pri.key)⊕u4,Hp2,s2(medi.pri.key)⊕
u2,Hp1,s1(root.pri.key)⊕u1,[Hp5,s5(User.Cert),p5]⊕t5)。
第二量子CA证书颁发中心将封装后的用户证书下发给第三量子CA证书颁发中心,第三量子CA证书颁发中心可以将用户证书下发给用户。
其中,第二量子CA证书颁发中心从本地获取的随机数r4、s4、u4长度相等;
第二量子CA证书颁发中心从本地获取随机数r5、s5及t5,随机数r5与随机数s5长度相等,随机数t5的长度是随机数r5的长度的2倍。
基于中间证书签发用户证书的过程中,每一步所使用的哈希函数均不一样,这样提升了封装后的用户证书的量子安全性。基于中间证书签发用户证书的过程中也可以使用一套随机数,例如:使用r7、s7、u7和t7,来生成哈希函数并封装用户证书。具体地,r7用于生成不可约多项式p7,s7用于作为哈希函数的输入随机数,量子CA证书颁发系统基于该不可约多项式p7和输入随机数s7生成哈希函数Hp7,s7,基于中间证书签发用户证书的过程中计算哈希值的哈希函数均为Hp7,s7,使用随机数u7来加密哈希值,使用随机数t7来计算签名,最终得到封装后的用户证书为:
Signed.User.Cert=(tbsUserCert,OTIDuser,OTIDmedi,OTIDroot,Signuser)=
(tbsUserCert,Hp7,s7(user.pri.key)⊕u7,Hp7,s7(medi.pri.key)⊕
u7,Hp7,s7(root.pri.key)⊕u7,[Hp7,s7(User.Cert),p7]⊕t7)。
由第一量子CA证书颁发中心、第二量子CA证书颁发中心、第三量子CA证书颁发中心构成的量子CA证书颁发系统可以颁发用户证书,用户证书与上一级的中间证书及更上一级的量子根证书共同构成“量子根证书-中间证书-用户证书”的证书链。
本发明中所提到的第一量子CA证书颁发中心、第二量子CA证书颁发中心及第三量子CA证书颁发中心,可以是申请号为2022101851462的专利《数字证书生成、身份认证方法及量子CA认证中心与系统》中的CA认证中心,或者,本发明中的量子CA证书颁发中心也可以从外接的量子随机数板卡上获取随机数。
如图4所示,本发明提出一种证书链的认证方法,认证方法包括以下流程:
流程1、认证端对接收到的用户证书Signed.User.Cert进行解析,得到tbsUserCert、OTIDuser、OTIDmedi、OTIDroot及Signuser,用户证书数据tbsUserCert包括用户证书序列号,将用户证书序列号作为索引值,可以寻址到用户证书生成过程中的任意参数。
流程2、将用户证书数据tbsUserCert中的用户证书序列号、OTIDuser、OTIDmedi及OTIDroot发送至量子CA证书颁发系统。
流程3、量子CA证书颁发系统通过用户证书序列号作为索引值,寻址到用户证书生成过程中的任意参数,从而生成OTID user、OTID medi、OTID root,将生成的OTID user、OTID medi、OTID root与接收到的OTIDuser、OTIDmedi、OTIDroot进行比对,若比对全部相等,则进行下一步,反之,则用户证书认证失败。
量子CA证书颁发系统通过用户证书序列号作为索引值,寻址到用户证书生成过程中的随机数s1、随机数u1、不可约多项式p1及量子根证书的私钥root.pri.key,基于寻址到的随机数s1及寻址到的不可约多项式p1生成哈希函数,并使用基于随机数s1、不可约多项式p1生成的哈希函数计算寻址到的量子根证书的私钥root.pri.key的哈希值,使用寻址到的随机数u1对基于量子根证书的私钥root.pri.key的哈希值进行加密,得到量子根证书的一次性身份OTID root
量子CA证书颁发系统通过用户证书序列号作为索引值,寻址到用户证书生成过程中的随机数s2、随机数u2、不可约多项式p2及中间证书的私钥medi.pri.key,基于寻址到的随机数s2及寻址到的不可约多项式p2生成哈希函数,并使用基于随机数s2、不可约多项式p2生成的哈希函数计算寻址到的中间证书的私钥medi.pri.key的哈希值,使用寻址到的随机数u2对基于中间证书的私钥medi.pri.key的哈希值进行加密,得到中间证书的一次性身份OTID medi
量子CA证书颁发系统通过用户证书序列号作为索引值,寻址到用户证书生成过程中的随机数s4、随机数u4、不可约多项式p4及用户证书的私钥user.pri.key,基于寻址到的随机数s4及寻址到的不可约多项式p4生成哈希函数,并使用随机数s4、不可约多项式p4生成的哈希函数计算寻址到的用户证书的私钥user.pri.key的哈希值,使用寻址到的随机数u4对基于用户证书的私钥user.pri.key的哈希值进行加密,得到用户证书的一次性身份OTID user
流程4、量子CA证书颁发系统通过用户证书序列号作为索引值,寻址到用户证书生成过程中的随机数s5及t5,并将寻址到的随机数s5、t5发送至认证端。
流程5、认证端使用t5对签名文件Signuser进行解密,得到哈希值Hp5,s5(User.Cert)及不可约多项式p5。
流程6、认证端基于量子CA证书颁发系统发送过来的随机数s5及解密得到的不可约多项式p5生成哈希函数,并使用生成的哈希函数计算用户证书User.Cert的哈希值,得到H p5s5(User.Cert)。
流程7、将流程6中计算得到的哈希值H p5s5(User.Cert)与流程5中解密得到的哈希值Hp5,s5(User.Cert)进行比对,若比对相等,则表示接收到的用户证书是基于量子根证书及中间证书签发而得到的,证书链认证成功,反之,证书链认证失败。
如图5所示,用户A向量子CA证书颁发系统申请用户证书,量子CA证书颁发系统响应用户A的请求,根据本发明证书链的生成方法签发用户证书,并将封装后的用户证书Signed.User.Cert及用户证书私钥user.pri.key下发给用户A。用户A接收并下载用户证书及用户证书私钥,并将用户证书发送给用户B,用户B将接收到的用户证书向量子CA认证系统请求认证其合法性,此处的用户B即为本发明证书链的认证方法中的认证端,根据本发明证书链的认证方法对用户B接收到的用户证书进行认证,用户证书由量子CA证书颁发系统进行认证,认证成功则表示用户证书是基于量子根证书及中间证书签发而得到的。
本发明由于用户证书已经嵌套了量子根证书的一次性身份OTIDroot和中间证书的一次性身份OTIDmedi,因此只需认证用户证书的合法性,即可认证本发明证书链“量子根证书-中间证书-用户证书”的合法性,一次认证行为就满足了整条证书链的认证过程,提升了证书链的认证效率。
本发明所有的通信传输过程均是在量子网络中进行的,针对量子根证书、中间证书及用户证书,采用不同的不可约多项式及不同的输入随机数构造不同的哈希函数来计算哈希值,使得每个证书之间的哈希计算是分离开的,其中一个证书的泄露是不会影响到其他证书的安全及使用。

Claims (10)

1.一种证书链的生成方法,其特征在于,所述证书链包括量子根证书、由量子根证书签发的中间证书及由中间证书签发的用户证书,所述生成方法包括以下步骤:
步骤1、量子CA证书颁发系统中的第一量子CA证书颁发中心向传统CA证书颁发中心发送证书请求文件;
步骤2、传统CA证书颁发中心基于本地传统根证书向第一量子CA证书颁发中心签发量子根证书;
步骤3、第一量子CA证书颁发中心基于量子根证书向量子CA证书颁发系统中的第二量子CA证书颁发中心签发中间证书,中间证书包括量子根证书的一次性身份;
步骤4、第二量子CA证书颁发中心基于中间证书向量子CA证书颁发系统中的第三量子CA证书颁发中心签发用户证书,用户证书包括量子根证书的一次性身份和中间证书的一次性身份。
2.根据权利要求1所述的一种证书链的生成方法,其特征在于,所述步骤1、2进一步包括:
所述第一量子CA证书颁发中心从本地获取一个随机数,所述随机数作为量子根证书的私钥,所述量子根证书的私钥记为:root.pri.key,所述第一量子CA证书颁发中心基于私钥root.pri.key生成相对应的公钥,所述第一量子CA证书颁发中心生成证书请求文件,所述证书请求文件包括所述第一量子证书颁发中心基于私钥root.pri.key生成的公钥,所述第一量子CA证书颁发中心将证书请求文件发送至所述传统CA证书颁发中心;
所述传统CA证书颁发中心接收证书请求文件,并使用本地传统根证书对第一量子CA证书颁发中心基于私钥root.pri.key生成的公钥进行签名,签名文件作为量子根证书发送至所述第一量子CA证书颁发中心。
3.根据权利要求2所述的一种证书链的生成方法,其特征在于,所述步骤3中第一量子CA证书颁发中心基于量子根证书向第二量子CA证书颁发中心签发中间证书的过程如下:
(1)、所述第一量子CA证书颁发中心从本地获取随机数r1、s1及u1,基于随机数r1生成不可约多项式p1,基于不可约多项式p1及随机数s1生成第一哈希函数Hp1,s1,使用第一哈希函数Hp1,s1计算量子根证书的私钥root.pri.key的哈希值,得到Hp1,s1(root.pri.key),使用随机数u1对哈希值Hp1,s1(root.pri.key)进行加密,得到量子根证书的一次性身份OTIDroot=Hp1,s1(root.pri.key)⊕u1;
(2)、所述第一量子CA证书颁发中心从本地获取一个随机数,所述随机数作为中间证书的私钥,所述中间证书的私钥记为:medi.pri.key;
(3)、所述第一量子CA证书颁发中心从本地获取随机数r2、s2及u2,基于随机数r2生成不可约多项式p2,基于不可约多项式p2及随机数s2生成第二哈希函数Hp2,s2,使用第二哈希函数Hp2,s2计算中间证书的私钥medi.pri.key的哈希值,得到Hp2,s2(medi.pri.key),使用随机数u2对哈希值Hp2,s2(medi.pri.key)进行加密,得到中间证书的一次性身份OTIDmedi=Hp2,s2(medi.pri.key)⊕u2;
(4)、所述第一量子CA证书颁发中心构建待签名的中间证书Medi.Cert;
Medi.Cert=(tbsMediCert,OTIDmedi,OTIDroot);
其中,tbsMediCert为中间证书数据;
(5)、所述第一量子CA证书颁发中心从本地获取随机数r3、s3及t3,基于随机数r3生成不可约多项式p3,基于不可约多项式p3及随机数s3生成第三哈希函数Hp3,s3,使用第三哈希函数Hp3,s3计算中间证书Medi.Cert的哈希值,得到Hp3,s3(Medi.Cert),使用随机数t3对哈希值Hp3,s3(Medi.Cert)进行加密,得到签名文件Signmedi=[Hp3,s3(Medi.Cert),p3]⊕t3;
(6)、封装中间证书,得到所述第一量子CA证书颁发中心基于量子根证书签发的中间证书Signed.Medi.Cert;
Signed.Medi.Cert=(Medi.Cert,Signmedi);
即:Signed.Medi.Cert=(tbsMediCert,OTIDmedi,OTIDroot,Signmedi)。
4.根据权利要求3所述的一种证书链的生成方法,其特征在于,所述第一量子CA证书颁发中心基于量子根证书向所述第二量子CA证书颁发中心签发中间证书的过程(1)中,所述第一量子CA证书颁发中心从本地获取的随机数r1、s1、u1长度相等;
所述第一量子CA证书颁发中心基于量子根证书向所述第二量子CA证书颁发中心签发中间证书的过程(3)中,所述第一量子CA证书颁发中心从本地获取的随机数r2、s2、u2长度相等;
所述第一量子CA证书颁发中心基于量子根证书向所述第二量子CA证书颁发中心签发中间证书的过程(5)中,所述第一量子CA证书颁发中心从本地获取随机数r3、s3及t3,其中,随机数r3与随机数s3长度相等,随机数t3的长度是随机数r3的长度的2倍。
5.根据权利要求3所述的一种证书链的生成方法,其特征在于,所述步骤4中第二量子CA证书颁发中心基于中间证书向第三量子CA证书颁发中心签发用户证书的过程如下:
(1)、所述第二量子CA证书颁发中心从本地获取一个随机数,所述随机数作为用户证书的私钥,所述用户证书的私钥记为:user.pri.key;
(2)、所述第二量子CA证书颁发中心从本地获取随机数r4、s4及u4,基于随机数r4生成不可约多项式p4,基于不可约多项式p4及随机数s4生成第四哈希函数Hp4,s4,使用第四哈希函数Hp4,s4计算用户证书的私钥user.pri.key的哈希值,得到Hp4,s4(user.pri.key),使用随机数u4对哈希值Hp4,s4(user.pri.key)进行加密,得到用户证书的一次性身份OTIDuser=Hp4,s4(user.pri.key)⊕u4;
(3)、所述第二量子CA证书颁发中心构建待签名的用户证书User.Cert;
User.Cert=(tbsUserCert,OTIDuser,OTIDmedi,OTIDroot);
其中,tbsUserCert为用户证书数据;
(4)、所述第二量子CA证书颁发中心从本地获取随机数r5、s5及t5,基于随机数r5生成不可约多项式p5,基于不可约多项式p5及随机数s5生成第五哈希函数Hp5,s5,使用第五哈希函数Hp5,s5计算用户证书User.Cert的哈希值,得到Hp5,s5(User.Cert),使用随机数t5对哈希值Hp5,s5(User.Cert)进行加密,得到签名文件Signuser=[Hp5,s5(User.Cert),p5]⊕t5;
(5)、封装用户证书,得到所述第二量子CA证书颁发中心基于中间证书签发的用户证书Signed.User.Cert;
Signed.User.Cert=(User.Cert,Signuser);
即:Signed.User.Cert=(tbsUserCert,OTIDuser,OTIDmedi,OTIDroot,Signuser)。
6.根据权利要求5所述的一种证书链的生成方法,其特征在于,所述第二量子CA证书颁发中心基于中间证书向所述第三量子CA证书颁发中心签发用户证书的过程(2)中,所述第二量子CA证书颁发中心从本地获取的随机数r4、s4、u4长度相等;
所述第二量子CA证书颁发中心基于中间证书向所述第三量子CA证书颁发中心签发用户证书的过程(4)中,所述第二量子CA证书颁发中心从本地获取随机数r5、s5及t5,其中,随机数r5与随机数s5长度相等,随机数t5的长度是随机数r5的长度的2倍。
7.根据权利要求5所述的一种证书链的生成方法,其特征在于,tbsUserCert为用户证书数据,所述用户证书数据包括用户证书序列号,将所述用户证书序列号作为索引值,以寻址到用户证书生成过程中的任意参数。
8.一种证书链的认证方法,其特征在于,所述证书链包括量子根证书、由量子根证书签发的中间证书及由中间证书签发的用户证书,所述认证方法包括以下流程:
流程1、认证端对接收到的用户证书Signed.User.Cert进行解析,得到tbsUserCert、OTIDuser、OTIDmedi、OTIDroot及Signuser
流程2、将tbsUserCert、OTIDuser、OTIDmedi及OTIDroot发送至量子CA证书颁发系统;
流程3、量子CA证书颁发系统寻址到参数,生成OTID user、OTID medi、OTID root,将生成的OTID user、OTID medi、OTID root与接收到的OTIDuser、OTIDmedi、OTIDroot进行比对,若比对全部相等,则进行下一步,反之,则用户证书认证失败;
流程4、量子CA证书颁发系统寻址到随机数s5及t5,并将寻址到的随机数s5、t5发送至认证端;
流程5、认证端使用t5对签名文件Signuser进行解密,得到哈希值Hp5,s5(User.Cert)及不可约多项式p5;
流程6、认证端基于量子CA证书颁发系统发送过来的随机数s5及解密得到的不可约多项式p5生成哈希函数,并使用生成的哈希函数计算用户证书User.Cert的哈希值,得到H p5s5(User.Cert);
流程7、将流程6中计算得到的哈希值H p5s5(User.Cert)与流程5中解密得到的哈希值Hp5,s5(User.Cert)进行比对,若比对相等,则表示接收到的用户证书是基于量子根证书及中间证书签发而得到的,证书链认证成功,反之,证书链认证失败。
9.根据权利要求8所述的一种证书链的认证方法,其特征在于,所述流程1进一步包括:
所述认证端基于用户证书数据tbsUserCert得到用户证书序列号;
所述流程2进一步包括:
所述认证端将用户证书序列号、OTIDuser、OTIDmedi及OTIDroot发送至量子CA证书颁发系统;
所述流程3进一步包括:
所述量子CA证书颁发系统通过所述用户证书序列号作为索引值,寻址到用户证书生成过程中的任意参数,从而生成OTID user、OTID medi、OTID root
所述流程4进一步包括:
所述量子CA证书颁发系统通过所述用户证书序列号作为索引值,寻址到用户证书生成过程中的随机数s5及t5。
10.根据权利要求9所述的一种证书链的认证方法,其特征在于,所述流程3进一步包括:
所述量子CA证书颁发系统通过所述用户证书序列号作为索引值,寻址到用户证书生成过程中的随机数s1、随机数u1、不可约多项式p1及量子根证书的私钥root.pri.key,基于寻址到的随机数s1及寻址到的不可约多项式p1生成哈希函数,并使用基于随机数s1、不可约多项式p1生成的哈希函数计算寻址到的量子根证书的私钥root.pri.key的哈希值,使用寻址到的随机数u1对基于量子根证书的私钥root.pri.key的哈希值进行加密,得到量子根证书的一次性身份OTID root
所述量子CA证书颁发系统通过所述用户证书序列号作为索引值,寻址到用户证书生成过程中的随机数s2、随机数u2、不可约多项式p2及中间证书的私钥medi.pri.key,基于寻址到的随机数s2及寻址到的不可约多项式p2生成哈希函数,并使用基于随机数s2、不可约多项式p2生成的哈希函数计算寻址到的中间证书的私钥medi.pri.key的哈希值,使用寻址到的随机数u2对基于中间证书的私钥medi.pri.key的哈希值进行加密,得到中间证书的一次性身份OTID medi
所述量子CA证书颁发系统通过所述用户证书序列号作为索引值,寻址到用户证书生成过程中的随机数s4、随机数u4、不可约多项式p4及用户证书的私钥user.pri.key,基于寻址到的随机数s4及寻址到的不可约多项式p4生成哈希函数,并使用随机数s4、不可约多项式p4生成的哈希函数计算寻址到的用户证书的私钥user.pri.key的哈希值,使用寻址到的随机数u4对基于用户证书的私钥user.pri.key的哈希值进行加密,得到用户证书的一次性身份OTID user
CN202310678291.9A 2023-06-09 2023-06-09 一种证书链的生成方法及认证方法 Pending CN116545636A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310678291.9A CN116545636A (zh) 2023-06-09 2023-06-09 一种证书链的生成方法及认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310678291.9A CN116545636A (zh) 2023-06-09 2023-06-09 一种证书链的生成方法及认证方法

Publications (1)

Publication Number Publication Date
CN116545636A true CN116545636A (zh) 2023-08-04

Family

ID=87454397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310678291.9A Pending CN116545636A (zh) 2023-06-09 2023-06-09 一种证书链的生成方法及认证方法

Country Status (1)

Country Link
CN (1) CN116545636A (zh)

Similar Documents

Publication Publication Date Title
US11108565B2 (en) Secure communications providing forward secrecy
US10708072B2 (en) Mutual authentication of confidential communication
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US11223486B2 (en) Digital signature method, device, and system
JP6471112B2 (ja) 通信システム、端末装置、通信方法、及びプログラム
CN108989054B (zh) 一种密码系统及数字签名方法
CN111010272B (zh) 一种标识私钥生成和数字签名方法及系统和装置
JP2010533877A (ja) Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム
CN112087428B (zh) 一种基于数字证书的抗量子计算身份认证系统及方法
CN109981292B (zh) 一种基于sm9算法的认证方法、装置及系统
CN110247759B (zh) 一种sm9私钥生成和使用方法及系统
CN112104453A (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
WO2023184858A1 (zh) 一种时间戳生成方法、装置、电子设备及存储介质
US20230327884A1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
TWI773161B (zh) 數位簽章私鑰驗證方法
CN116318784B (zh) 身份认证方法、装置、计算机设备和存储介质
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
CN105187213B (zh) 一种计算机信息安全的方法
CN116545636A (zh) 一种证书链的生成方法及认证方法
JPH11174957A (ja) 認証プロトコル
Barker et al. SP 800-56A. recommendation for pair-wise key establishment schemes using discrete logarithm cryptography (revised)
CN114584321B (zh) 一种基于puf器件的数据信息加密部署方法
JP5392741B2 (ja) Rsaをベースとしたパスワード認証方式及びその応用
Verheul The polymorphic eID scheme
KR100412540B1 (ko) 인증서 폐지 기능을 갖는 보안 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination