CN116996229A - 一种数字证书生成方法及相关装置 - Google Patents
一种数字证书生成方法及相关装置 Download PDFInfo
- Publication number
- CN116996229A CN116996229A CN202310905977.7A CN202310905977A CN116996229A CN 116996229 A CN116996229 A CN 116996229A CN 202310905977 A CN202310905977 A CN 202310905977A CN 116996229 A CN116996229 A CN 116996229A
- Authority
- CN
- China
- Prior art keywords
- certificate
- cryptographic algorithm
- digital certificate
- digital
- target terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000012795 verification Methods 0.000 claims description 67
- 238000004590 computer program Methods 0.000 claims description 17
- 238000003860 storage Methods 0.000 claims description 9
- 238000010276 construction Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- SMBQBQBNOXIFSF-UHFFFAOYSA-N dilithium Chemical compound [Li][Li] SMBQBQBNOXIFSF-UHFFFAOYSA-N 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
本申请公开了一种数字证书生成方法及相关装置,涉及信息安全技术领域。本申请中,证书生成端接收目标终端上传的证书注册信息、第一密码算法,以及目标终端基于第一密码算法生成的第一密钥对包含的第一公钥,并基于第二密码算法生成第二密钥对,然后基于证书注册信息、第一密码算法和第一公钥,构建证书主体信息,采用第二密码算法和第二密钥对包含的第二私钥,对证书主体信息进行数字签名,生成数字证书。这样,由于目标终端和证书生成端均使用基于PQC的密码算法生成自己的密钥对,证书生成端也使用基于PQC的签名算法对数字证书的证书主体信息进行签名,从而生成了能够抵抗量子计算攻击的PQC数字证书,极大地增强了数字证书的安全性。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种数字证书生成方法及相关装置。
背景技术
目前,以数字证书为核心的加密技术,可以对网络上传输的信息进行加密和解密、数字签名和签名认证,从而确保网络传输信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,因此,数字证书在安全电子邮件、访问安全站点、网上证券等领域有着广泛的应用。
相关技术下,数字证书中广泛使用的签名算法绝大多数为RSA或椭圆曲线签名算法(Elliptic Curve Digital Signature Algorithm,ECDSA),其安全性一般是基于特定数学问题的复杂性,比如,RSA的安全性是基于求解离散对数的困难性,ECDSA的安全性是基于椭圆曲线离散对数问题的不可实现性,特别地,针对RSA和ECDSA的破译难度分别为亚指数级和指数级。
然而,随着量子计算技术的快速发展,各种量子计算机陆续诞生,由于量子计算机在特定问题上能够体现出超越经典计算机的能力,因此,传统主流签名算法所依赖的计算复杂度面临被有效破解的风险,这也使得基于传统主流签名算法生成的数字证书的安全性逐渐降低。
有鉴于此,需要提出一种新的数字证书生成方法,来提高数字证书的安全性。
发明内容
本申请提供了一种数字证书生成方法及相关装置,用以提高数字证书的安全性。
第一方面,本申请实施例提供了一种数字证书生成方法,应用于证书生成端,所述方法包括:
接收目标终端上传的证书注册信息、第一密码算法,以及目标终端基于第一密码算法生成的第一密钥对包含的第一公钥,并基于第二密码算法生成第二密钥对,其中,第一密码算法和第二密码算法为两种不同的基于后量子密码学PQC的密码算法,证书注册信息至少包括目标终端的身份标识;
基于证书注册信息、第一密码算法和第一公钥,构建证书主体信息;
采用第二密码算法和第二密钥对包含的第二私钥,对证书主体信息进行数字签名,生成数字证书,并经由目标终端将数字证书发送给证书验证端。
第二方面,本申请实施例提供了一种数字证书生成方法,应用于目标终端,所述方法包括:
基于第一密码算法生成第一密钥对,并将证书注册信息、第一密码算法,以及第一密钥对包含的第一公钥上传至证书生成端,以使证书生成端执行以下操作:
基于第二密码算法生成第二密钥对,其中,第一密码算法和第二密码算法为两种不同的基于后量子密码学PQC的密码算法,证书注册信息至少包括目标终端的身份标识;
基于证书注册信息、第一密码算法和第一公钥,构建证书主体信息;
采用第二密码算法和第二密钥对包含的第二私钥,对证书主体信息进行数字签名,生成数字证书;
接收证书生成端生成的数字证书,并将数字证书发送给证书验证端。
第三方面,本申请实施例提供了一种数字证书验证方法,应用于证书验证端,所述方法包括:
接收目标终端发送的数字证书,并针对数字证书进行有效性验证,其中,数字证书是目标终端请求证书生成端采用以下方式生成的:
接收目标终端上传的证书注册信息、第一密码算法,以及目标终端基于第一密码算法生成的第一密钥对包含的第一公钥,并基于第二密码算法生成第二密钥对,其中,第一密码算法和第二密码算法为两种不同的基于后量子密码学PQC的密码算法,证书注册信息至少包括目标终端的身份标识;
基于证书注册信息、第一密码算法和第一公钥,构建证书主体信息;
采用第二密码算法和第二密钥对包含的第二私钥,对证书主体信息进行数字签名,生成数字证书。
第四方面,本申请实施例还提供了一种数字证书生成装置,应用于证书生成端,所述装置包括:
注册模块,用于接收目标终端上传的证书注册信息、第一密码算法,以及目标终端基于第一密码算法生成的第一密钥对包含的第一公钥,并基于第二密码算法生成第二密钥对,其中,第一密码算法和第二密码算法为两种不同的基于后量子密码学PQC的密码算法,证书注册信息至少包括目标终端的身份标识;
构建模块,用于基于证书注册信息、第一密码算法和第一公钥,构建证书主体信息;
生成模块,用于采用第二密码算法和第二密钥对包含的第二私钥,对证书主体信息进行数字签名,生成数字证书,并经由目标终端将数字证书发送给证书验证端。
可选的,基于第二密码算法生成第二密钥对时,注册模块用于:
基于证书注册信息对目标终端进行身份合法性验证;
基于第一公钥,对第一密钥对包含的第一私钥进行匹配验证,获得匹配验证结果;
当身份合法性验证通过,以及匹配验证结果表征第一公钥和第一私钥完全匹配时,基于第二密码算法生成第二密钥对。
可选的,基于证书注册信息、第一密码算法和第一公钥,构建证书主体信息时,构建模块用于:
基于证书注册信息确定数字证书的持有主体和有效期;
基于第一密码算法的算法类型确定数字证书的版本号和证书类型;
基于第一密码算法和第一公钥,确定数字证书的公钥主体信息;
基于数字证书的持有主体和有效期,数字证书的版本号和证书类型,以及数字证书的公钥主体信息,构建证书主体信息。
可选的,基于第一密码算法的算法类型确定数字证书的版本号和证书类型时,构建模块用于:
若第一密码算法的算法类型为PQC加密算法,则版本号为第一密码算法对应的PQC版本号,证书类型为加密证书;
若第一密码算法的算法类型为PQC签名算法,则版本号为第一密码算法对应的PQC版本号,证书类型为签名证书。
可选的,采用第二密码算法和第二密钥对包含的第二私钥,对证书主体信息进行数字签名时,生成模块用于:
采用预设的第一哈希算法,计算证书主体信息对应的第一摘要值;
采用第二密码算法和第二私钥,对第一摘要值进行数字签名。
第五方面,本申请实施例还提供了一种数字证书生成装置,应用于目标终端,所述装置包括:
申请模块,用于基于第一密码算法生成第一密钥对,并将证书注册信息、第一密码算法,以及第一密钥对包含的第一公钥上传至证书生成端,以使证书生成端执行以下操作:
基于第二密码算法生成第二密钥对,其中,第一密码算法和第二密码算法为两种不同的基于后量子密码学PQC的密码算法,证书注册信息至少包括目标终端的身份标识;
基于证书注册信息、第一密码算法和第一公钥,构建证书主体信息;
采用第二密码算法和第二密钥对包含的第二私钥,对证书主体信息进行数字签名,生成数字证书;
接收模块,用于接收证书生成端生成的数字证书,并将数字证书发送给证书验证端。
第六方面,本申请实施例还提供了一种数字证书验证装置,应用于证书验证端,所述装置包括:
验证模块,用于接收目标终端发送的数字证书,并针对数字证书进行有效性验证,其中,数字证书是目标终端请求证书生成端采用以下方式生成的:
接收目标终端上传的证书注册信息、第一密码算法,以及目标终端基于第一密码算法生成的第一密钥对包含的第一公钥,并基于第二密码算法生成第二密钥对,其中,第一密码算法和第二密码算法为两种不同的基于后量子密码学PQC的密码算法,证书注册信息至少包括目标终端的身份标识;
基于证书注册信息、第一密码算法和第一公钥,构建证书主体信息;
采用第二密码算法和第二密钥对包含的第二私钥,对证书主体信息进行数字签名,生成数字证书。
可选的,针对所述数字证书进行有效性验证时,验证模块用于:
采用预设的第二哈希算法,计算数字证书中证书主体信息对应的第二摘要值;
采用第二密钥对包含的第二公钥,对数字证书中经过数字签名后的第一摘要值进行解密,获得第一摘要值;
若第二摘要值与第一摘要值相同,则确定有效性验证通过。
第七方面,本申请实施例提供一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面到第三方面任一项所述的方法。
第八方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面到第三方面任一所述方法的步骤。
第九方面,本申请实施例提供一种计算机程序产品,所述计算机程序产品在被计算机调用时,使得所述计算机执行如第一方面到第三方面所述的方法。
本申请实施例中,证书生成端首先接收目标终端上传的证书注册信息、第一密码算法,以及目标终端基于第一密码算法生成的第一密钥对包含的第一公钥,并基于第二密码算法生成第二密钥对,然后基于证书注册信息、第一密码算法和第一公钥,构建证书主体信息,采用第二密码算法和第二密钥对包含的第二私钥,对证书主体信息进行数字签名,生成数字证书,并经由目标终端将数字证书发送给证书验证端,其中,第一密码算法和第二密码算法为两种不同的基于后量子密码学PQC的密码算法。
这样,由于目标终端和证书生成端均使用基于PQC的密码算法生成自己的密钥对,证书生成端也使用基于PQC的签名算法对数字证书的证书主体信息进行签名,从而生成了能够抵抗量子计算攻击的PQC数字证书,极大地增强了数字证书的安全性。
附图说明
图1为本申请实施例中可能的应用场景示意图;
图2为本申请实施例中一种数字证书生成方法的第一流程图;
图3为本申请实施例中构建证书主体信息的方法流程图;
图4为本申请实施例中一种数字证书的证书主体信息示意图;
图5为本申请实施例中证书生成端对证书主体信息进行数字签名的流程图;
图6为本申请实施例中生成数字证书的场景示意图;
图7为本申请实施例中一种数字证书生成方法的第二流程图;
图8为本申请实施例中一种数字证书验证方法流程图;
图9为本申请实施例中一种数字证书验证场景示意图;
图10为本申请实施例中提供的一种数字证书示意图;
图11为本申请实施例中一种数字证书生成装置的结构示意图;
图12为本申请实施例中另一种数字证书生成装置的结构示意图;
图13为本申请实施例中一种数字证书验证装置的结构示意图;
图14为本申请实施例中一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请技术方案的一部分实施例,而不是全部的实施例。基于本申请文件中记载的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请技术方案保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够在除了这里图示或描述的那些以外的顺序实施。
以下对本申请实施例中的部分用语进行解释说明,以便于本领域技术人员理解。
(1)数字证书:是指在互联网通信中标志通信各方身份信息的一个数字认证,用户可以在网上用它来识别对方的身份,数字证书通常由一个权威机构发行,一般采用X.509国际标准。
(2)后量子密码学(Post-Quantum Cryptography,PQC):是能够抵抗量子计算对现有密码算法攻击的新一代密码算法,能够保证密码算法在量子环境下的安全,PQC的主要研究对象为非对称密码算法,可在经典计算机上运行,但使用量子计算机无法破解。
(3)证书颁发机构(Certificate Authority,CA)是负责生成数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。
(4)数字证书注册中心(Registration Authority,RA)是数字证书认证中心的证书发放、管理的延伸,主要负责证书申请者的信息录入、审核以及证书发放等工作,同时,对发放的证书完成相应的管理功能。
(5)数字签名:是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法,数字签名是用数字证书对电子文件签名后在电子文件上保留的签署结果,用以证明签署人的签署意愿。
以下结合说明书附图对本申请的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本申请,并不用于限定本申请,并且在不冲突的情况下,本申请实施例及实施例中的特征可以相互组合。
参阅图1所示,其为本申请实施例中可能的应用场景示意图。
该应用场景中包括目标终端110、证书生成端120和证书验证端130,目标终端110、证书生成端120和证书验证端130之间可以通过通信网络进行通信。
在一种可选的实施例中,通信网络可以是有线网络或无线网络。因此,目标终端110、证书生成端120和证书验证端130可以通过有线或无线通信方式进行直接或间接地连接。比如,目标终端110可以通过无线接入点与证书生成端120间接地连接,或目标终端110通过因特网与证书生成端120直接地连接,本申请在此不做限制。
在本申请实施例中,目标终端110包括但不限于手机、平板电脑、笔记本电脑、台式电脑、电子书阅读器、智能语音交互设备、智能家电、车载终端等设备;终端设备上可以安装有各种客户端,该客户端可以是应用程序(例如浏览器、游戏软件等),也可以是网页、小程序等;
证书生成端120和证书验证端130可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(ContentDelivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
目标终端110自身生成密钥对后,将公钥和使用的密码算法,以及相关证书注册信息上传至证书生成端120,并接收证书生成端120反馈的数字证书后,将数字证书发送至证书验证端130,证书验证端130使用证书生成端120的公钥对数字证书进行有效性验证,在有效性验证通过后,目标终端110可以使用数字证书完成数字签名和数字加密等网络信息的安全交互。
参阅图2所示,其为本申请实施例中一种数字证书生成方法的第一流程图,应用于证书生成端,下面结合附图2,对具体执行的步骤进行详细说明:
步骤S201:接收目标终端上传的证书注册信息、第一密码算法,以及目标终端基于第一密码算法生成的第一密钥对包含的第一公钥,并基于第二密码算法生成第二密钥对。
其中,第一密码算法和第二密码算法为两种不同的基于后量子密码学PQC的密码算法,证书注册信息至少包括目标终端的身份标识。
具体的,本申请实施例中,证书生成端接收到目标终端上传的证书注册信息、第一密码算法和第一公钥之后,首先基于证书注册信息对目标终端进行身份合法性验证,以及基于第一公钥,对第一密钥对包含的第一私钥进行匹配验证,获得匹配验证结果,当身份合法性验证通过,且匹配验证结果表征第一公钥和第一私钥完全匹配时,证书生成端基于第二密码算法生成第二密钥对,从而完成生成数字证书的相关准备工作。
在另一种可选的实施例中,若证书生成端事先已经具备自身的第二密钥对,则无需再次生成。
例如,在进行相关准备工作的过程中,一方面,RA基于证书注册信息中包含的身份标识对目标终端进行身份合法性验证,RA可以通过要求目标终端对应的实体,使用物理令牌来和RA进行物理上的接触,或通过带外机制来验证身份。
另一方面,RA要求目标终端对应的实体使用其生成的第一私钥,对特定消息进行加密,而后通过目标终端上传的第一公钥对其解密,若解密结果与加密前的特定消息相同,则确认第一公钥和第一私钥完全匹配,即该实体拥有一个完整的密钥对,随后RA签署并发送一个数字证书生成请求给相应的CA。
需要说明的是,本申请实施例中,证书生成端包含了RA和CA,能够一并完成信息审核和证书生成的工作。
步骤S202:基于证书注册信息、第一密码算法和第一公钥,构建证书主体信息。
具体的,本申请实施例中,证书生成端采用X.509v3标准证书格式构建数字证书。
参阅图3所示,其为本申请实施例中构建证书主体信息的方法流程图,下面结合附图3,对具体执行的步骤进行详细说明:
步骤S2021:基于证书注册信息确定数字证书的持有主体和有效期。
例如,证书生成端基于目标终端上传的证书注册信息,确定目标终端的实体名称,即数字证书的持有主体,证书有效期包括起、止两个时间,具体时长由对应持有主体的需求或相关政策决定,一般为1~3年。
步骤S2022:基于第一密码算法的算法类型确定数字证书的版本号和证书类型。
具体的,本申请实施例中,第一密码算法的算法类型包括PQC加密算法和PQC签名算法两种,因此,数字证书的证书类型也有如下两种:
(1)若第一密码算法的算法类型为PQC加密算法,则版本号为第一密码算法对应的PQC版本号,证书类型为加密证书。
(2)若第一密码算法的算法类型为PQC签名算法,则版本号为第一密码算法对应的PQC版本号,证书类型为签名证书。
由于目前标准化的PQC算法生成的密钥对,只能实现单一的签名或加密,因此本申请实施例中数字证书的证书类型为加密证书和签名证书两种。
步骤S2023:基于第一密码算法和第一公钥,确定数字证书的公钥主体信息。
具体的,数字证书的作用即为用户生成的密钥对中的公钥进行公证,因此,需要将目标终端上传的第一公钥,及其使用的第一密码算法作为公钥主体信息,保存至数字证书中。
步骤S2024:基于数字证书的持有主体和有效期,所数字证书的版本号和证书类型,以及数字证书的公钥主体信息,构建证书主体信息。
数字证书的持有主体、有效期、版本号、证书类型以及公钥主体信息内容均为数字证书的核心字段,基于各核心字段即可构建证书主体信息。
此外,根据X.509v3标准证书格式,还需在证书主体信息中记录证书的序列号、签发者,以及签发者对证书主体信息进行签名时使用的签名算法,本申请实施例中,签发者即为证书生成端,签发者使用的签名算法即为第二密码算法。
参阅图4所示,其为本申请实施例中一种数字证书的证书主体信息示意图,其中,由于本申请实施例中的第一密钥对对应的第一密码算法,以及证书生成端使用的签名算法均为PQC算法,因此数字证书的版本号为相应的PQC版本号,公钥主体信息中,若第一密码算法为PQC加密算法,则保存的第一公钥为对应的加密公钥,若第一密码算法为PQC签名算法,则保存的第一公钥为对应的签名公钥。
此外,X.509v3扩展项记录了第一密钥的用法,即可用于表征数字证书的类型,当其中的密钥用法为Digital Signature时,表示第一密钥用于数字签名,则该数字证书的证书类型为签名证书,当其中的密钥用法为Key Encipherment时,表示第一密钥用于密钥加密,则该数字证书的证书类型为加密证书。
步骤S203:采用第二密码算法和第二密钥对包含的第二私钥,对证书主体信息进行数字签名,生成数字证书,并经由目标终端将数字证书发送给证书验证端。
具体的,本申请实施例中,证书生成端使用自身的第二密算法和第二私钥,对证书主体信息进行数字签名,即可生成数字证书,完成对第一公钥的公证。
参阅图5所示,其为本申请实施例中证书生成端对证书主体信息进行数字签名的流程图,下面结合附图5,对具体执行的步骤进行详细说明:
步骤S2031:采用预设的第一哈希算法,计算证书主体信息对应的第一摘要值。
证书生成端在对证书主体信息进行数字签名之前,为了便于第三方针对证书主体信息的真实性和完整性进行验证,首先会采用预设的第一哈希算法,计算获得证书主体信息对应的第一摘要值。
例如,参阅图6所示,其为本申请实施例中生成数字证书的场景示意图,证书生成端针对证书主体信息计算第一摘要值h,其中,采用的哈希算法可以是目前常用的MD5、SHA-1或SHA-2等算法,本申请对此不做限制。
步骤S2032:采用第二密码算法和第二私钥,对第一摘要值进行数字签名。
进一步的,证书生成端使用自身的第二私钥,对第一摘要值进行加密,得到数字签名,并将获得的数字签名保存在证书主体信息的尾部,形成数字证书。
另一方面,参阅图7所示,其为本申请实施例中一种数字证书生成方法的第二流程图,应用于目标终端,具体步骤:包括:
步骤S701:基于第一密码算法生成第一密钥对,并将证书注册信息、第一密码算法,以及第一密钥对包含的第一公钥上传至证书生成端。
具体的,本申请实施例中,目标终端对应的实体即为数字证书的持有主体,可以为个人或组织,本申请对此不做限制。
该实体使用PQC签名算法或PQC加密算法生成对应的签名密钥对或加密密钥对,并将密码算法、密钥对中包含的公钥以及证书注册信息上传至证书生成端,请求证书生成端为其公钥进行公证,生成数字证书,其中,证书注册信息至少包括:目标终端的身份标识,具体包括个人或组织的基本信息,如名称、联系方式、住址、印章等。
步骤S702:接收证书生成端生成的数字证书,并将数字证书发送给证书验证端。
证书生成端生成数字证书之后,将数字证书回传给目标终端,目标终端接收数字证书,并将数字证书发送给证书验证端,该证书验证端为第三方可信机构,拥有证书生成端的第二公钥。
进一步的,证书验证端接收目标终端发送的数字证书,并针对数字证书进行有效性验证。
参阅图8所示,其为本申请实施例中一种数字证书验证方法流程图,下面结合附图8,对具体执行的步骤进行详细说明:
步骤S801:采用预设的第二哈希算法,计算数字证书中证书主体信息对应的第二摘要值。
例如,参阅图9所示,其为本申请实施例中一种数字证书验证场景示意图,证书验证端针对证书主体信息计算第二摘要值h’。
需要说明的是,证书验证端采用的第二哈希算法须与证书生成端采用的第一哈希算法相同。
步骤S802:采用第二密钥对包含的第二公钥,对数字证书中经过数字签名后的第一摘要值进行解密,获得第一摘要值。
证书验证端基于证书生成端发送的第二公钥,对数字证书中的数字签名进行解密,获得第一摘要值h。
步骤S803:若第二摘要值与第一摘要值相同,则确定有效性验证通过。
判断第二摘要值h’与第一摘要值h是否相同,若是,则表征数字证书中的证书主体信息完整可信,进而确定该数字证书有效,否则,该数字证书无效,
下面通过一个具体的应用场景对上述实施例做出进一步详细说明:
目前已发布的待标准化的PQC算法包括公钥加密与密钥交换算法(CRYSTALS-KYBER)和数字签名算法(CRYSTALS-Dilithium、FALCON、SPHINCS+),参阅图10所示,其为本申请实施例中提供的一种数字证书示意图,其中,证书主体信息中,版本号为PQC版本号,表征该数字证书所公证的公钥是采用PQC算法生成的,以及签发者数字签名所使用的签名算法为PQC算法,公钥主体信息中记载的CRYSTALS-KYBER算法和CRYSTALS-KYBER公钥,为公钥加密算法,同时,X509v3扩展项中记载的密钥用法Key Encipherment表征该数字证书所公证的公钥对应的密钥用于加密,因此,该数字证书的证书类型为加密证书。
综上所述,本申请实施例中,目标终端采用PQC算法生成第一密钥,证书生成端采用PQC算法生成第二密钥,以及采用PQC算法对数字证书进行签名,生成的数字证书为基于后量子密码学的PQC数字证书,能够抵抗量子攻击,增大了数字证书的安全性。
基于相同技术构思,参阅图11所示,本申请实施例还提供了一种数字证书生成装置,应用于证书生成端,该装置包括:
注册模块1101,用于接收目标终端上传的证书注册信息、第一密码算法,以及目标终端基于第一密码算法生成的第一密钥对包含的第一公钥,并基于第二密码算法生成第二密钥对,其中,第一密码算法和第二密码算法为两种不同的基于后量子密码学PQC的密码算法,证书注册信息至少包括目标终端的身份标识;
构建模块1102,用于基于证书注册信息、第一密码算法和第一公钥,构建证书主体信息;
生成模块1103,用于采用第二密码算法和第二密钥对包含的第二私钥,对证书主体信息进行数字签名,生成数字证书,并经由目标终端将数字证书发送给证书验证端。
可选的,基于第二密码算法生成第二密钥对时,注册模块1101用于:
基于证书注册信息对目标终端进行身份合法性验证;
基于第一公钥,对第一密钥对包含的第一私钥进行匹配验证,获得匹配验证结果;
当身份合法性验证通过,以及匹配验证结果表征第一公钥和第一私钥完全匹配时,基于第二密码算法生成第二密钥对。
可选的,基于证书注册信息、第一密码算法和第一公钥,构建证书主体信息时,构建模块1102用于:
基于证书注册信息确定数字证书的持有主体和有效期;
基于第一密码算法的算法类型确定数字证书的版本号和证书类型;
基于第一密码算法和第一公钥,确定数字证书的公钥主体信息;
基于数字证书的持有主体和有效期,数字证书的版本号和证书类型,以及数字证书的公钥主体信息,构建证书主体信息。
可选的,基于第一密码算法的算法类型确定数字证书的版本号和证书类型时,构建模块1102用于:
若第一密码算法的算法类型为PQC加密算法,则版本号为第一密码算法对应的PQC版本号,证书类型为加密证书;
若第一密码算法的算法类型为PQC签名算法,则版本号为第一密码算法对应的PQC版本号,证书类型为签名证书。
可选的,采用第二密码算法和第二密钥对包含的第二私钥,对证书主体信息进行数字签名时,生成模块1103用于:
采用预设的第一哈希算法,计算证书主体信息对应的第一摘要值;
采用第二密码算法和第二私钥,对第一摘要值进行数字签名。
基于相同技术构思,参阅图12所示,本申请实施例还提供了一种数字证书生成装置,应用于目标终端,该装置包括:
申请模块1201,用于基于第一密码算法生成第一密钥对,并将证书注册信息、第一密码算法,以及第一密钥对包含的第一公钥上传至证书生成端,以使证书生成端执行以下操作:
基于第二密码算法生成第二密钥对,其中,第一密码算法和第二密码算法为两种不同的基于后量子密码学PQC的密码算法,证书注册信息至少包括目标终端的身份标识;
基于证书注册信息、第一密码算法和第一公钥,构建证书主体信息;
采用第二密码算法和第二密钥对包含的第二私钥,对证书主体信息进行数字签名,生成数字证书;
接收模块1202,用于接收证书生成端生成的数字证书,并将数字证书发送给证书验证端。
基于相同技术构思,参阅图13所示,本申请实施例还提供了一种数字证书验证装置,应用于证书验证端,该装置包括:
验证模块1301,用于接收目标终端发送的数字证书,并针对数字证书进行有效性验证,其中,数字证书是目标终端请求证书生成端采用以下方式生成的:
接收目标终端上传的证书注册信息、第一密码算法,以及目标终端基于第一密码算法生成的第一密钥对包含的第一公钥,并基于第二密码算法生成第二密钥对,其中,第一密码算法和第二密码算法为两种不同的基于后量子密码学PQC的密码算法,证书注册信息至少包括目标终端的身份标识;
基于证书注册信息、第一密码算法和第一公钥,构建证书主体信息;
采用第二密码算法和第二密钥对包含的第二私钥,对证书主体信息进行数字签名,生成数字证书。
可选的,针对所述数字证书进行有效性验证时,验证模块1301用于:
采用预设的第二哈希算法,计算数字证书中证书主体信息对应的第二摘要值;
采用第二密钥对包含的第二公钥,对数字证书中经过数字签名后的第一摘要值进行解密,获得第一摘要值;
若第二摘要值与第一摘要值相同,则确定有效性验证通过。
基于相同的技术构思,本申请实施例还提供了一种电子设备,该电子设备可实现本申请上述实施例提供的数字证书生成的方法流程。
在一种实施例中,该电子设备可以是服务器,也可以是终端设备或其他电子设备。
参阅图14所示,该电子设备可包括:
至少一个处理器1401,以及与至少一个处理器1401连接的存储器1402,本申请实施例中不限定处理器1401与存储器1402之间的具体连接介质,图14中是以处理器1401和存储器1402之间通过总线1400连接为例。总线1400在图14中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。总线1400可以分为地址总线、数据总线、控制总线等,为便于表示,图14中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。或者,处理器1401也可以称为控制器,对于名称不做限制。
在本申请实施例中,存储器1402存储有可被至少一个处理器1401执行的指令,至少一个处理器1401通过执行存储器1402存储的指令,可以执行前文论述的一种数字证书生成方法。处理器1401可以实现图13所示的装置中各个模块的功能。
其中,处理器1401是该装置的控制中心,可以利用各种接口和线路连接整个该控制设备的各个部分,通过运行或执行存储在存储器1402内的指令以及调用存储在存储器1402内的数据,该装置的各种功能和处理数据,从而对该装置进行整体监控。
在一种可能的设计中,处理器1401可包括一个或多个处理单元,处理器1401可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1401中。在一些实施例中,处理器1401和存储器1402可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器1401可以是通用处理器,例如CPU、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的一种数字证书生成方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器1402作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器1402可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器1402是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器1402还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
通过对处理器1401进行设计编程,可以将前述实施例中介绍的一种数字证书生成方法所对应的代码固化到芯片内,从而使芯片在运行时能够执行图2所示的实施例的一种数字证书生成方法的步骤。如何对处理器1401进行设计编程为本领域技术人员所公知的技术,这里不再赘述。
基于同一发明构思,本申请实施例还提供一种存储介质,该存储介质存储有计算机指令,当该计算机指令在计算机上运行时,使得计算机执行前文论述的一种数字证书生成方法。
在一些可能的实施方式中,本申请提供一种数字证书生成方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在装置上运行时,程序代码用于使该控制设备执行本说明书上述描述的根据本申请各种示例性实施方式的一种数字证书生成方法中的步骤。
应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
此外,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (14)
1.一种数字证书生成方法,其特征在于,应用于证书生成端,包括:
接收目标终端上传的证书注册信息、第一密码算法,以及所述目标终端基于所述第一密码算法生成的第一密钥对包含的第一公钥,并基于第二密码算法生成第二密钥对,其中,所述第一密码算法和所述第二密码算法为两种不同的基于后量子密码学PQC的密码算法,所述证书注册信息至少包括所述目标终端的身份标识;
基于所述证书注册信息、所述第一密码算法和所述第一公钥,构建证书主体信息;
采用所述第二密码算法和所述第二密钥对包含的第二私钥,对所述证书主体信息进行数字签名,生成数字证书,并经由所述目标终端将所述数字证书发送给证书验证端。
2.如权利要求1所述的方法,其特征在于,所述基于第二密码算法生成第二密钥对,包括:
基于所述证书注册信息对所述目标终端进行身份合法性验证;
基于所述第一公钥,对所述第一密钥对包含的第一私钥进行匹配验证,获得匹配验证结果;
当所述身份合法性验证通过,以及所述匹配验证结果表征所述第一公钥和第一私钥完全匹配时,基于所述第二密码算法生成所述第二密钥对。
3.如权利要求1所述的方法,其特征在于,所述基于所述证书注册信息、所述第一密码算法和所述第一公钥,构建证书主体信息,包括:
基于所述证书注册信息确定所述数字证书的持有主体和有效期;
基于所述第一密码算法的算法类型确定所述数字证书的版本号和证书类型;
基于所述第一密码算法和所述第一公钥,确定所述数字证书的公钥主体信息;
基于所述数字证书的持有主体和有效期,所述数字证书的版本号和证书类型,以及所述数字证书的公钥主体信息,构建所述证书主体信息。
4.如权利要求3所述的方法,其特征在于,所述基于所述第一密码算法的算法类型确定所述数字证书的版本号和证书类型,包括:
若所述第一密码算法的算法类型为PQC加密算法,则所述版本号为所述第一密码算法对应的PQC版本号,所述证书类型为加密证书;
若所述第一密码算法的算法类型为PQC签名算法,则所述版本号为所述第一密码算法对应的PQC版本号,所述证书类型为签名证书。
5.如权利要求1所述的方法,其特征在于,所述采用所述第二密码算法和所述第二密钥对包含的第二私钥,对所述证书主体信息进行数字签名,包括:
采用预设的第一哈希算法,计算所述证书主体信息对应的第一摘要值;
采用所述第二密码算法和所述第二私钥,对所述第一摘要值进行数字签名。
6.一种数字证书生成方法,其特征在于,应用于目标终端,包括:
基于第一密码算法生成第一密钥对,并将证书注册信息、所述第一密码算法,以及第一密钥对包含的第一公钥上传至证书生成端,以使所述证书生成端执行以下操作:
基于第二密码算法生成第二密钥对,其中,所述第一密码算法和所述第二密码算法为两种不同的基于后量子密码学PQC的密码算法,所述证书注册信息至少包括所述目标终端的身份标识;
基于所述证书注册信息、所述第一密码算法和所述第一公钥,构建证书主体信息;
采用所述第二密码算法和所述第二密钥对包含的第二私钥,对所述证书主体信息进行数字签名,生成数字证书;
接收所述证书生成端生成的数字证书,并将所述数字证书发送给证书验证端。
7.一种数字证书验证方法,其特征在于,应用于证书验证端,包括:
接收目标终端发送的数字证书,并针对所述数字证书进行有效性验证,其中,所述数字证书是所述目标终端请求证书生成端采用以下方式生成的:
接收目标终端上传的证书注册信息、第一密码算法,以及所述目标终端基于所述第一密码算法生成的第一密钥对包含的第一公钥,并基于第二密码算法生成第二密钥对,其中,所述第一密码算法和所述第二密码算法为两种不同的基于后量子密码学PQC的密码算法,所述证书注册信息至少包括所述目标终端的身份标识;
基于所述证书注册信息、所述第一密码算法和所述第一公钥,构建证书主体信息;
采用所述第二密码算法和所述第二密钥对包含的第二私钥,对所述证书主体信息进行数字签名,生成数字证书。
8.如权利要求7所述的方法,其特征在于,所述针对所述数字证书进行有效性验证,包括:
采用预设的第二哈希算法,计算所述数字证书中证书主体信息对应的第二摘要值;
采用所述第二密钥对包含的第二公钥,对所述数字证书中经过数字签名后的第一摘要值进行解密,获得所述第一摘要值;
若所述第二摘要值与所述第一摘要值相同,则确定所述有效性验证通过。
9.一种数字证书生成装置,其特征在于,应用于证书生成端,包括:
注册模块,用于接收目标终端上传的证书注册信息、第一密码算法,以及所述目标终端基于所述第一密码算法生成的第一密钥对包含的第一公钥,并基于第二密码算法生成第二密钥对,其中,所述第一密码算法和所述第二密码算法为两种不同的基于后量子密码学PQC的密码算法,所述证书注册信息至少包括所述目标终端的身份标识;
构建模块,用于基于所述证书注册信息、所述第一密码算法和所述第一公钥,构建证书主体信息;
生成模块,用于采用所述第二密码算法和所述第二密钥对包含的第二私钥,对所述证书主体信息进行数字签名,生成数字证书,并经由所述目标终端将所述数字证书发送给证书验证端。
10.一种数字证书生成装置,其特征在于,应用于目标终端,包括:
申请模块,用于基于第一密码算法生成第一密钥对,并将证书注册信息、所述第一密码算法,以及第一密钥对包含的第一公钥上传至证书生成端,以使所述证书生成端执行以下操作:
基于第二密码算法生成第二密钥对,其中,所述第一密码算法和所述第二密码算法为两种不同的基于后量子密码学PQC的密码算法,所述证书注册信息至少包括所述目标终端的身份标识;
基于所述证书注册信息、所述第一密码算法和所述第一公钥,构建证书主体信息;
采用所述第二密码算法和所述第二密钥对包含的第二私钥,对所述证书主体信息进行数字签名,生成数字证书;
接收模块,用于接收所述证书生成端生成的数字证书,并将所述数字证书发送给证书验证端。
11.一种数字证书验证装置,其特征在于,应用于证书验证端,包括:
验证模块,用于接收目标终端发送的数字证书,并针对所述数字证书进行有效性验证,其中,所述数字证书是所述目标终端请求证书生成端采用以下方式生成的:
接收目标终端上传的证书注册信息、第一密码算法,以及所述目标终端基于所述第一密码算法生成的第一密钥对包含的第一公钥,并基于第二密码算法生成第二密钥对,其中,所述第一密码算法和所述第二密码算法为两种不同的基于后量子密码学PQC的密码算法,所述证书注册信息至少包括所述目标终端的身份标识;
基于所述证书注册信息、所述第一密码算法和所述第一公钥,构建证书主体信息;
采用所述第二密码算法和所述第二密钥对包含的第二私钥,对所述证书主体信息进行数字签名,生成数字证书。
12.一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-8中任一项所述的方法。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-8中任一所述方法的步骤。
14.一种计算机程序产品,其特征在于,所述计算机程序产品在被计算机调用时,使得所述计算机执行如权利要求1-8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310905977.7A CN116996229A (zh) | 2023-07-21 | 2023-07-21 | 一种数字证书生成方法及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310905977.7A CN116996229A (zh) | 2023-07-21 | 2023-07-21 | 一种数字证书生成方法及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116996229A true CN116996229A (zh) | 2023-11-03 |
Family
ID=88527722
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310905977.7A Pending CN116996229A (zh) | 2023-07-21 | 2023-07-21 | 一种数字证书生成方法及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116996229A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117650898A (zh) * | 2024-01-30 | 2024-03-05 | 北京格尔国信科技有限公司 | 抗量子混合证书的结合方法、系统和电子设备 |
-
2023
- 2023-07-21 CN CN202310905977.7A patent/CN116996229A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117650898A (zh) * | 2024-01-30 | 2024-03-05 | 北京格尔国信科技有限公司 | 抗量子混合证书的结合方法、系统和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11842317B2 (en) | Blockchain-based authentication and authorization | |
CN109067801B (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
CN109450843B (zh) | 一种基于区块链的ssl证书管理方法及系统 | |
JP2021516495A (ja) | キー管理方法、装置、システム、コンピュータ機器及びコンピュータプログラム | |
US20190295069A1 (en) | Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates | |
US9882890B2 (en) | Reissue of cryptographic credentials | |
WO2019214068A1 (zh) | 区块链系统上用户验证方法、装置、终端设备及存储介质 | |
KR20210040078A (ko) | 안전한 보관 서비스를 위한 시스템 및 방법 | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
JP2004023796A (ja) | 選択的に開示可能なデジタル証明書 | |
Liu et al. | Blockchain-cloud transparent data marketing: Consortium management and fairness | |
WO2020143318A1 (zh) | 数据验证方法及终端设备 | |
JP2010148098A (ja) | トランジエント鍵ディジタルスタンプ方法およびシステム | |
EP3496331A1 (en) | Two-party signature device and method | |
Win et al. | Privacy enabled digital rights management without trusted third party assumption | |
CN113438088A (zh) | 基于区块链分布式身份的社交网络信用监测方法及装置 | |
JP6742558B2 (ja) | 認証システムおよび認証プログラム | |
CN114760071B (zh) | 基于零知识证明的跨域数字证书管理方法、系统和介质 | |
CN116996229A (zh) | 一种数字证书生成方法及相关装置 | |
CN115345618A (zh) | 基于混合后量子数字签名的区块链交易验证方法及系统 | |
Cebeci et al. | Secure e-commerce scheme | |
CN115147224A (zh) | 基于联盟链的交易数据共享方法及装置 | |
JP6742557B2 (ja) | 認証システム | |
CN113242219A (zh) | 数据传输方法、区块链网络及存储介质 | |
CN111080300A (zh) | 基于区块链的资产转移方法、装置及硬件设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |