CN107566127A - 一种iki可信数字标识的生成方法及使用方法 - Google Patents

一种iki可信数字标识的生成方法及使用方法 Download PDF

Info

Publication number
CN107566127A
CN107566127A CN201710918807.7A CN201710918807A CN107566127A CN 107566127 A CN107566127 A CN 107566127A CN 201710918807 A CN201710918807 A CN 201710918807A CN 107566127 A CN107566127 A CN 107566127A
Authority
CN
China
Prior art keywords
mark
key
entity
trusted
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710918807.7A
Other languages
English (en)
Other versions
CN107566127B (zh
Inventor
欧阳震诤
杨艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Erdos Dimanson Cryptography Technology Co ltd
Original Assignee
Beijing Dimansen Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dimansen Technology Co Ltd filed Critical Beijing Dimansen Technology Co Ltd
Priority to CN201710918807.7A priority Critical patent/CN107566127B/zh
Publication of CN107566127A publication Critical patent/CN107566127A/zh
Application granted granted Critical
Publication of CN107566127B publication Critical patent/CN107566127B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种IKI可信数字标识的生成方法,可信数字标识是基于IKI技术通过IKI标识管理中心产生并封装,可应用于信息安全领域的各认证***中。IKI标识管理中心通过将用户上传的部分参数和由用户实体身份ID计算得出的数据组合,并用用户实体ID计算出的私钥对用户上传参数和IMC产生的数据进行签名得到可信数字标识。本发明中可信数字标识是用用户实体ID计算出的私钥进行签名,解决了无需第三方机构介入用户可进行可信数字标识认证的问题,同时本发明可信数字标识中签名公钥由用户端组合产生,加密公钥由IKI标识管理中心产生,保证了用户签名私钥的私有性,也满足解密私钥司法恢复的需求。

Description

一种IKI可信数字标识的生成方法及使用方法
技术领域
本发明涉及信息安全技术领域,具体来说,涉及安全认证领域中一种IKI可信数字标识的生成方法及使用方法。
背景技术
数字证书是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式。它是由权威机构——CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份。
在证书认证体制中,通过第三方的可信任机构——认证中心CA(CertificateAuthority)颁发证书,把实体用户的公钥和实体用户的身份信息(如名称、e-mail、身份证号等)捆绑在一起。证书认证体制中,公钥PK与私钥SK关系为:PK=F(SK),公钥与实体身份(下文亦称实体ID)无关。随着网络规模的急剧扩张,在需要满足实体用户密钥私有性和实体用户加密信息可司法恢复的条件下,证书认证体制中需要耗费大量的存储成本,且难以满足高速度、低成本、低消耗的需求。
针对相关技术中的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中的上述技术问题,本发明提出一种集群的外部数据访问方法,能够在使用集群过程中,方便的使用外部数据。
技术基于ECC公钥密码体制与组合公钥的基本思想,通过标识映射复合产生r和rG(其中G是椭圆曲线上的一个给定基点),r和rG分别是私钥和公钥,并组合不同的私钥和公钥生成私钥矩阵和公钥矩阵。通过杂凑函数将实体ID映射成列坐标序列,而后利用序列值选取私钥矩阵中每行对应列元素,组合选取的私钥矩阵元素生成密钥,是一种具备证书化管理特点的新型标识认证技术。
为实现上述技术目的,本发明的技术方案是这样实现的:
一方面,提供了一种IKI可信数字标识的生成方法,包括以下步骤:
S11标识管理中心IMC公开以下参数:公钥矩阵PKMS,标识管理中心公钥PKIDorg,ECC曲线参数,基点G,其中公钥矩阵PKMS为标识管理中心私钥SKIDorg对包括公钥种子矩阵pkm、标识管理中心IDorg在内的参数的签名;
S12 用户实体ID和相关参数生成,包括用户填写实体ID,并利用软件或者UKey随机产生秘密值xID,则秘密值公钥PKx=xID*G,利用ECC算法随机产生非对称密钥对SKh、PKh;
S13 加密需上传的部分参数,包括使用标识管理中心公钥PKIDorg对秘密值公钥PKx和随机非对称密钥公钥PKh加密:E(PKIDorg,PKx||PKh),其中PKx||PKh表示PKx和PKh的拼接;
S14 上传用户实体ID、E(PKIDorg,PKx||PKh)和有效日期至标识管理中心IMC;
S15 标识管理中心进行实体ID查重,产生实体部分私钥,包括IMC核实用户实体ID组合有效期是否唯一,若存在相同组合则不产生该实体相关密钥,驳回上传数据,否则产生用户加解密公私钥,利用PKMS和用户实体ID、有效期,计算该实体ID公钥PKID,利用私钥种子矩阵skm和实体ID、有效期计算实体ID私钥SKID、实体解密私钥SKE和将SKE变换后得到部分签名私钥SKS1;
S16 标识管理中心IMC封装可信数字标识,包括使用标识管理机构私钥SKIDorg解密E(PKIDorg,PKx||PKh)得到PKx和PKh,组合实体验签名公钥:PKS=SKS1*G+PKx;计算加密公钥PKE=SKE*G,产生可信数字标识的相关数据,包括版本号、序列号数据,用SKID对(版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS|| PKE ||扩展域)签名,得到可信数字标识:SKID [版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS|| PKE||扩展域]。
进一步包括标识管理中心选择ECC曲线,产生私钥种子矩阵skm和公钥种子矩阵pkm,异或密钥R;然后确定机构IDorg,利用私钥种子矩阵skm和机构IDorg计算机构私钥SKIDorg;再利用机构私钥SKIDorg对公钥种子矩阵pkm和机构IDorg在内的需要公开的参数进行签名,得到PKMS。
进一步的,S13具体包括以下步骤:
S131 软件或Ukey获取机构IDorg与PKMS;
S132 计算机构公钥PKIDorg,验证PKMS,验证不通过则请求重新获取机构IDorg与PKMS,验证通过后利用PKIDorg加密PKx||PKh,得到E(PKIDorg,PKx||PKh)。
进一步的,S14中有效日期是根据应用需要确定是否上传。
进一步的,当S15中验证用户实体ID组合有效期为唯一后,产生可信数字标识的具体步骤为:
S151 IMC使用实体ID及有效期计算实体ID私钥SKID和公钥PKID;
S152 对私钥种子矩阵skm置换后,利用ID计算私钥SKID1,组合新的实体身份IDc=ID||生效日期||失效日期||SKID1;
S153 利用私钥种子矩阵skm和新实体IDc计算组合私钥SKIDC;
S154 计算rID=θ(SKIDC),其中,θ函数表示按照一定规则取特定长度的比特串,计算用户加密私钥SKE=(SKID+rID)R,置SKE第r+1比特位的值为0,得到部分签名私钥SKS1;
S155 IMC利用机构私钥SKIDorg解密用户上传的密文E(PKIDorg,PKx||PKh)得到PKx、PKh;
S156 组合实体验签名公钥:PKS=SKS1*G+PKx,计算加密公钥PKE=SKE*G;
S157 用实体ID私钥SKID对(版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS|| PKE ||扩展域)进行签名,得到可信数字标识。
进一步的,所述可信数字标识中有效期字段根据应用需求设定,公钥字段存放的数据包括加密公钥和签名公钥,也可根据应用只存放加密公钥或只存放签名公钥。
另一方面,本发明还提供了一种IKI可信数字标识的使用方法,包括以下步骤:
S21标识管理机构下发可信数字标识和密钥;
S22 已知标识管理机构公布的公钥矩阵PKMS,实体A获知实体B身份IDB、可信数字标识{SKID[版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题||PKS||PKE||扩展域]}B;
S23 利用公钥矩阵PKMS和实体B的身份IDB计算实体B的实体ID公钥{PKID}B;
S24 验证可信数字标识有效性,包括用实体B的实体ID公钥{PKID}B验证实体B的可信数字标识{ SKID [版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS||PKE ||扩展域]}B,如果验证正确,则可信数字标识有效予以通过,否则可信数字标识无效不通过。
进一步的,S21具体包括以下步骤:
S211 实体接收可信数字标识和加密后的密钥E(PKh,SKE);
S212 利用SKh对E(PKh,SKE)进行解密,得到SKE;
S213 将SKE第r+1比特位置为0,得到部分签名私钥SKS1;
S214 计算用户签名私钥SKS=xID+SKS1,删除秘密值xID,安全保存SKS和SKE。
本发明的有益效果:可信数字标识是一种基于IKI技术可在Internet上验证通信实体身份的证书,其通过使用用户实体身份计算得出的私钥进行签名,解决了无需第三方机构介入用户可进行可信数字标识认证的问题,减少了标识认证中心的认证负担。可信数字标识数据结构包括版本号、可信数字标识序列号、签名算法、颁发者、有效期、主题、加密公钥、签名公钥、扩展域以及可信数字标识数字签名,较现有数字证书而言,数据结构简单,在大规模应用中减少了存储成本,能满足高速度、低成本、低消耗的需求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例所述的一种IKI可信数字标识的生成方法的流程示意图;
图2是根据本发明实施例所述的一种IKI可信数字标识的实体用户组合签名私钥流程图;
图3是根据本发明实施例所述的一种IKI可信数字标识的下发流程示意图;
图4是根据本发明实施例所述的一种IKI可信数字标识的认证流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
如图1和2所示,根据本发明实施例所述的一种IKI可信数字标识的生成方法,包括以下步骤:
S11标识管理中心IMC公开以下参数:公钥矩阵PKMS,标识管理中心公钥PKIDorg,ECC曲线参数,基点G,其中公钥矩阵PKMS为标识管理中心私钥SKIDorg对包括公钥种子矩阵pkm、标识管理中心IDorg在内的参数的签名;
S12 用户实体ID和相关参数生成,包括用户填写实体ID,并利用软件或者UKey随机产生秘密值xID,则秘密值公钥PKx=xID*G,利用ECC算法随机产生非对称密钥对SKh、PKh;
S13 加密需上传的部分参数,包括使用标识管理中心公钥PKIDorg对秘密值公钥PKx和随机非对称密钥公钥PKh加密:E(PKIDorg,PKx||PKh),其中PKx||PKh表示PKx和PKh的拼接;
S14 上传用户实体ID、E(PKIDorg,PKx||PKh)和有效日期至标识管理中心IMC;
S15 标识管理中心进行实体ID查重,产生实体部分私钥,包括IMC核实用户实体ID组合有效期是否唯一,若存在相同组合则不产生该实体相关密钥,驳回上传数据,否则产生用户加解密公私钥,利用PKMS和用户实体ID、有效期,计算该实体ID公钥PKID,利用私钥种子矩阵skm和实体ID、有效期计算实体ID私钥SKID、实体解密私钥SKE和将SKE变换后得到部分签名私钥SKS1;
S16 标识管理中心IMC封装可信数字标识,包括使用标识管理机构私钥SKIDorg解密E(PKIDorg,PKx||PKh)得到PKx和PKh,组合实体验签名公钥:PKS=SKS1*G+PKx;计算加密公钥PKE=SKE*G,产生可信数字标识的相关数据,包括版本号、序列号数据,用SKID对(版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS|| PKE ||扩展域)签名,得到可信数字标识:SKID [版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS|| PKE||扩展域]。
进一步包括标识管理中心选择ECC曲线,产生私钥种子矩阵skm和公钥种子矩阵pkm,异或密钥R;然后确定机构IDorg,利用私钥种子矩阵skm和机构IDorg计算机构私钥SKIDorg;再利用机构私钥SKIDorg对公钥种子矩阵pkm和机构IDorg在内的需要公开的参数进行签名,得到PKMS。
进一步的,S13具体包括以下步骤:
S131 软件或Ukey获取机构IDorg与PKMS;
S132 计算机构公钥PKIDorg,验证PKMS,验证不通过则请求重新获取机构IDorg与PKMS,验证通过后利用PKIDorg加密PKx||PKh,得到E(PKIDorg,PKx||PKh)。
进一步的,S14中有效日期是根据应用需要确定是否上传。
进一步的,当S15中验证用户实体ID组合有效期为唯一后,产生可信数字标识的具体步骤为:
S151 IMC使用实体ID及有效期计算实体ID私钥SKID和公钥PKID;
S152 对私钥种子矩阵skm置换后,利用ID计算私钥SKID1,组合新的实体身份IDc=ID||生效日期||失效日期||SKID1;
S153 利用私钥种子矩阵skm和新实体IDc计算组合私钥SKIDC;
S154 计算rID=θ(SKIDC),其中,θ函数表示按照一定规则取特定长度的比特串,计算用户加密私钥SKE=(SKID+rID)R,置SKE第r+1比特位的值为0,得到部分签名私钥SKS1;
S155 IMC利用机构私钥SKIDorg解密用户上传的密文E(PKIDorg,PKx||PKh)得到PKx、PKh;
S156 组合实体验签名公钥:PKS=SKS1*G+PKx,计算加密公钥PKE=SKE*G;
S157 用实体ID私钥SKID对(版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS|| PKE ||扩展域)进行签名,得到可信数字标识。
进一步的,所述可信数字标识中有效期字段根据应用需求设定,公钥字段存放的数据包括加密公钥和签名公钥,也可根据应用只存放加密公钥或只存放签名公钥。
另一方面,如图3和4所示,本发明还提供了一种IKI可信数字标识的使用方法,包括以下步骤:
S21标识管理机构下发可信数字标识和密钥;
S22 已知标识管理机构公布的公钥矩阵PKMS,实体A获知实体B身份IDB、可信数字标识{SKID[版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题||PKS||PKE||扩展域]}B;
S23 利用公钥矩阵PKMS和实体B的身份IDB计算实体B的实体ID公钥{PKID}B;
S24 验证可信数字标识有效性,包括用实体B的实体ID公钥{PKID}B验证实体B的可信数字标识{ SKID [版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS||PKE ||扩展域]}B,如果验证正确,则可信数字标识有效予以通过,否则可信数字标识无效不通过。
进一步的,S21具体包括以下步骤:
S211 实体接收可信数字标识和加密后的密钥E(PKh,SKE);
S212 利用SKh对E(PKh,SKE)进行解密,得到SKE;
S213 将SKE第r+1比特位置为0,得到部分签名私钥SKS1;
S214 计算用户签名私钥SKS=xID+SKS1,删除秘密值xID,安全保存SKS和SKE。
为了方便理解本发明的上述技术方案,以下通过具体使用方式上对本发明的上述技术方案进行详细说明。
在具体使用时,如图1和2所示,根据本发明所述的一种IKI可信数字标识的生成方法,包括:步骤一:首先标识管理中心选择ECC曲线,产生私钥种子矩阵skm和公钥种子矩阵pkm,异或密钥R;然后确定机构IDorg,利用私钥种子矩阵skm和机构IDorg计算机构私钥SKIDorg;再利用机构私钥SKIDorg对公钥种子矩阵pkm和机构IDorg等需要公开的参数进行签名,得到PKMS。同时,标识管理中心IMC公开以下参数:公钥矩阵PKMS,标识管理中心公钥PKIDorg,ECC曲线参数,基点G,其中公钥矩阵PKMS为标识管理中心私钥SKIDorg对公钥种子矩阵pkm、标识管理中心IDorg等参数的签名。
步骤二:用户实体ID和相关参数生成,包括用户填写实体ID,并利用软件或者UKey随机产生秘密值xID,xID长度为r比特,则秘密值公钥PKx=xID*G,xID私有保存。实体软件或Ukey再利用ECC算法随机产生非对称密钥对SKh、PKh,其中密钥SKh长度足够安全。
步骤三:加密需上传的部分参数。首先软件或Ukey获取机构IDorg与PKMS,然后计算机构公钥PKIDorg,验证PKMS,验证不通过则请求重新获取机构IDorg与PKMS,验证通过后利用PKIDorg加密PKx||PKh,得到E(PKIDorg,PKx||PKh)其中PKx||PKh表示PKx和PKh的拼接;
步骤四:上传用户实体ID、E(PKIDorg,PKx||PKh)和有效日期至标识管理中心IMC;其中有效日期是根据应用需要确定是否上传;实体上传信息至少包含:用户实体ID、E(PKIDorg,PKx||PKh)和需要申请的可信数字标识和密钥有效日期(根据应用需要确定)。
步骤五:标识管理中心进行实体ID查重,产生实体部分私钥,包括IMC核实用户实体ID组合有效期是否唯一,若存在相同组合则不产生该实体相关密钥,驳回上传数据。否则,进行以下步骤:
S151 IMC使用实体ID及有效期计算实体ID私钥SKID和公钥PKID;
S152 对私钥种子矩阵skm置换后,利用ID计算私钥SKID1,组合新的实体身份IDc=ID||生效日期||失效日期||SKID1;
S153 利用私钥种子矩阵skm和新实体IDc计算组合私钥SKIDC;
S154 计算rID=θ(SKIDC),其中,θ函数表示按照一定规则取特定长度的比特串,计算用户加密私钥SKE=(SKID+rID)R,置SKE第r+1比特位的值为0,得到部分签名私钥SKS1;
S155 IMC利用机构私钥SKIDorg解密用户上传的密文E(PKIDorg,PKx||PKh)得到PKx、PKh;
S156 组合实体验签名公钥:PKS=SKS1*G+PKx,计算加密公钥PKE=SKE*G;
S157 用实体ID私钥SKID对(版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS|| PKE ||扩展域)进行签名,得到可信数字标识,所述可信数字标识中有效期字段根据应用需求设定,公钥字段存放的数据包括加密公钥和签名公钥,也可根据应用只存放加密公钥或只存放签名公钥。
另一方面,如图3和4所示,本发明还提供了一种IKI可信数字标识的使用方法,包括以下步骤:
步骤一:标识管理机构下发可信数字标识和密钥,具体包括以下步骤:
S211 实体接收可信数字标识和加密后的密钥E(PKh,SKE);
S212 利用SKh对E(PKh,SKE)进行解密,得到SKE;
S213 将SKE第r+1比特位置为0,得到部分签名私钥SKS1;
S214 计算用户签名私钥SKS=xID+SKS1,删除秘密值xID,安全保存SKS和SKE。
步骤二:已知标识管理机构公布的公钥矩阵PKMS,实体A获知实体B身份IDB、可信数字标识{SKID[版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题||PKS||PKE||扩展域]}B;
步骤三:利用公钥矩阵PKMS和实体B的身份IDB计算实体B的实体ID公钥{PKID}B;
步骤四:验证可信数字标识有效性,包括用实体B的实体ID公钥{PKID}B验证实体B的可信数字标识{ SKID [版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS||PKE ||扩展域]}B,如果验证正确,则可信数字标识有效予以通过,否则可信数字标识无效不通过。
综上所述,借助于本发明的上述技术方案,能获得以下有益效果:
1、本发明中用户的密钥产生通过其实体ID参与计算,并通过实体ID私钥对可信数字标识签名;公开公钥矩阵后,实体通过用户实体ID和公钥矩阵计算实体ID公钥,并验证可信数字标识的有效性,做到实体自认证目的;
2、本发明中可信数字标识数据结构包括版本号、可信数字标识序列号、签名算法、颁发者、有效期、主题、公钥、扩展域以及可信数字标识数字签名,其中公钥字段可根据应用需求只存放加密公钥或只存放签名公钥或存放加密公钥和签名公钥两个,可灵活配置可信数字标识为单公钥形式或双公钥形式;
3、本发明中可信数字标识数据结构包括版本号、可信数字标识序列号、签名算法、颁发者、有效期、主题、公钥、扩展域以及可信数字标识数字签名,其中“生效日期”、“失效日期”根据应用需求决定是否需要;相对于传统证书绑定实体身份而言,可信数字标识无需绑定,可信数字标识即为用户身份;
4、本发明的可信数字标识由该实体ID私钥签名,实现由实体ID计算认证可信数字标识,且每个可信数字标识签名不同。相对于传统证书认证体制中,由一个根私钥对所有证书签名相比,本发明安全性更强,破解一个可信数字标识并不影响其他拥有可信数字标识的用户安全运作;
5、本发明可信数字标识较传统的数字证书而言,数据结构简化,在大规模应用中可减少存储量,做到能满足高速度、低成本、低消耗的需求。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种IKI可信数字标识的生成方法,其特征在于,包括以下步骤:
S11标识管理中心IMC公开以下参数:公钥矩阵PKMS,标识管理中心公钥PKIDorg,ECC曲线参数,基点G,其中,利用标识管理中心私钥SKIDorg对包括公钥种子矩阵pkm、标识管理中心IDorg在内的参数进行签名,得到公钥矩阵PKMS;
S12 用户实体ID和相关参数生成,包括用户填写实体ID,并利用软件或者UKey随机产生秘密值xID,则秘密值公钥PKx=xID*G,且xID长度为 比特,利用ECC算法随机产生非对称密钥对SKh、PKh;
S13 加密需上传的部分参数,包括使用标识管理中心公钥PKIDorg对秘密值公钥PKx和随机非对称密钥公钥PKh加密:E(PKIDorg,PKx||PKh),其中PKx||PKh表示PKx和PKh的拼接;
S14 上传用户实体ID、E(PKIDorg,PKx||PKh)和有效日期至标识管理中心IMC;
S15 标识管理中心进行实体ID查重,产生实体部分私钥,包括IMC核实用户实体ID组合有效期是否唯一,若存在相同组合则不产生该实体相关密钥,驳回上传数据,否则产生用户加解密公私钥,利用PKMS和用户实体ID、有效期,计算该实体ID公钥PKID,利用私钥种子矩阵skm和实体ID、有效期计算实体ID私钥SKID、实体解密私钥SKE和将SKE变换后得到部分签名私钥SKS1;
S16 标识管理中心IMC封装可信数字标识,包括使用标识管理机构私钥SKIDorg解密E(PKIDorg,PKx||PKh)得到PKx和PKh,组合实体验签名公钥:PKS=SKS1*G+PKx;计算加密公钥PKE=SKE*G,产生可信数字标识的相关数据,包括版本号、序列号数据,用SKID对(版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS|| PKE ||扩展域)签名,得到可信数字标识:SKID [版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS|| PKE||扩展域]。
2.根据权利要求1所述的IKI可信数字标识的生成方法,其特征在于,S11进一步包括标识管理中心选择ECC曲线,产生私钥种子矩阵skm和公钥种子矩阵pkm,异或密钥R;然后确定机构IDorg,利用私钥种子矩阵skm和机构IDorg计算机构私钥SKIDorg;再利用机构私钥SKIDorg对公钥种子矩阵pkm和机构IDorg在内的需要公开的参数进行签名,得到PKMS。
3.根据权利要求1所述的IKI可信数字标识的生成方法,其特征在于,S13具体包括以下步骤:
S131 软件或Ukey获取机构IDorg与PKMS;
S132 计算机构公钥PKIDorg,验证PKMS,验证不通过则请求重新获取机构IDorg与PKMS,验证通过后利用PKIDorg加密PKx||PKh,得到E(PKIDorg,PKx||PKh)。
4.根据权利要求1所述的IKI可信数字标识的生成方法,其特征在于,S14中有效日期是根据应用需要确定是否上传。
5.根据权利要求1所述的IKI可信数字标识的生成方法,其特征在于,当S15中验证用户实体ID组合有效期为唯一后,产生可信数字标识的具体步骤为:
S151 IMC使用实体ID及有效期计算实体ID私钥SKID和公钥PKID;
S152 对私钥种子矩阵skm置换后,利用ID计算私钥SKID1,组合新的实体身份IDc=ID||生效日期||失效日期||SKID1;
S153 利用私钥种子矩阵skm和新实体IDc计算组合私钥SKIDC;
S154 计算rID=θ(SKIDC),其中,θ函数表示按照一定规则取特定长度的比特串,计算用户加密私钥SKE=(SKID+rID)R,置SKE第r+1比特位的值为0,得到部分签名私钥SKS1;
S155 IMC利用机构私钥SKIDorg解密用户上传的密文E(PKIDorg,PKx||PKh)得到PKx、PKh;
S156 组合实体验签名公钥:PKS=SKS1*G+PKx,计算加密公钥PKE=SKE*G;
S157 用实体ID私钥SKID对(版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS|| PKE ||扩展域)进行签名,得到可信数字标识。
6.根据权利要求1或5所述的IKI可信数字标识的生成方法,其特征在于,所述可信数字标识中有效期字段根据应用需求设定,公钥字段存放的数据包括加密公钥和签名公钥,也可根据应用只存放加密公钥或只存放签名公钥。
7.根据权利要求1所生成的一种IKI可信数字标识的使用方法,其特征在于,包括以下步骤:
S21标识管理机构下发可信数字标识和密钥;
S22 已知标识管理机构公布的公钥矩阵PKMS,实体A获知实体B身份IDB、可信数字标识{SKID[版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题||PKS||PKE||扩展域]}B;
S23 利用公钥矩阵PKMS和实体B的身份IDB计算实体B的实体ID公钥{PKID}B;
S24 验证可信数字标识有效性,包括用实体B的实体ID公钥{PKID}B验证实体B的可信数字标识{ SKID [版本号||可信数字标识序列号||签名算法||颁发者||生效日期||失效日期||主题|| PKS||PKE ||扩展域]}B,如果验证正确,则可信数字标识有效予以通过,否则可信数字标识无效不通过。
8.根据权利要求7所述的IKI可信数字标识的生成方法,其特征在于,S21具体包括以下步骤:
S211 实体接收可信数字标识和加密后的密钥E(PKh,SKE);
S212 利用SKh对E(PKh,SKE)进行解密,得到SKE;
S213 将SKE第r+1比特位置为0,得到部分签名私钥SKS1;
S214 计算用户签名私钥SKS=xID+SKS1,删除秘密值xID,安全保存SKS和SKE。
CN201710918807.7A 2017-09-30 2017-09-30 一种iki可信数字标识的生成方法及使用方法 Active CN107566127B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710918807.7A CN107566127B (zh) 2017-09-30 2017-09-30 一种iki可信数字标识的生成方法及使用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710918807.7A CN107566127B (zh) 2017-09-30 2017-09-30 一种iki可信数字标识的生成方法及使用方法

Publications (2)

Publication Number Publication Date
CN107566127A true CN107566127A (zh) 2018-01-09
CN107566127B CN107566127B (zh) 2020-12-01

Family

ID=60984254

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710918807.7A Active CN107566127B (zh) 2017-09-30 2017-09-30 一种iki可信数字标识的生成方法及使用方法

Country Status (1)

Country Link
CN (1) CN107566127B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108650080A (zh) * 2018-03-27 2018-10-12 北京迪曼森科技有限公司 一种密钥管理方法和***
CN108964892A (zh) * 2018-06-25 2018-12-07 北京迪曼森科技有限公司 可信应用标识的生成方法、应用方法、管理***和应用***
CN109617675A (zh) * 2018-11-15 2019-04-12 国网电动汽车服务有限公司 一种充放电设施与用户端间的双方标识认证方法及***
CN110445621A (zh) * 2019-09-27 2019-11-12 瓦戈科技有限公司 一种可信标识的应用方法及***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340282A (zh) * 2008-05-28 2009-01-07 北京易恒信认证科技有限公司 复合公钥的生成方法
CN101442522A (zh) * 2008-12-25 2009-05-27 中国电子科技集团公司第五十四研究所 一种基于组合公钥的通信实体标识认证方法
US20120213366A1 (en) * 2006-09-08 2012-08-23 Certicom Corp. Aggregate Signature Schemes
CN103490890A (zh) * 2013-08-19 2014-01-01 浙江工业大学 一种基于圆锥曲线组合公钥认证密码方法
CN105450396A (zh) * 2016-01-11 2016-03-30 长沙市迪曼森信息科技有限公司 一种无证书的组合密钥产生及应用方法
CN105790941A (zh) * 2016-04-22 2016-07-20 长沙市迪曼森信息科技有限公司 一种基于标识的具有域划分的组合密钥生成及认证方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120213366A1 (en) * 2006-09-08 2012-08-23 Certicom Corp. Aggregate Signature Schemes
CN101340282A (zh) * 2008-05-28 2009-01-07 北京易恒信认证科技有限公司 复合公钥的生成方法
CN101442522A (zh) * 2008-12-25 2009-05-27 中国电子科技集团公司第五十四研究所 一种基于组合公钥的通信实体标识认证方法
CN103490890A (zh) * 2013-08-19 2014-01-01 浙江工业大学 一种基于圆锥曲线组合公钥认证密码方法
CN105450396A (zh) * 2016-01-11 2016-03-30 长沙市迪曼森信息科技有限公司 一种无证书的组合密钥产生及应用方法
CN105790941A (zh) * 2016-04-22 2016-07-20 长沙市迪曼森信息科技有限公司 一种基于标识的具有域划分的组合密钥生成及认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
龙冬阳: "《网络安全技术及应用》", 28 February 2006 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108650080A (zh) * 2018-03-27 2018-10-12 北京迪曼森科技有限公司 一种密钥管理方法和***
CN108964892A (zh) * 2018-06-25 2018-12-07 北京迪曼森科技有限公司 可信应用标识的生成方法、应用方法、管理***和应用***
CN108964892B (zh) * 2018-06-25 2019-07-26 北京迪曼森科技有限公司 可信应用标识的生成方法、应用方法、管理***和应用***
CN109617675A (zh) * 2018-11-15 2019-04-12 国网电动汽车服务有限公司 一种充放电设施与用户端间的双方标识认证方法及***
CN109617675B (zh) * 2018-11-15 2024-02-06 国网电动汽车服务有限公司 一种充放电设施与用户端间的双方标识认证方法及***
CN110445621A (zh) * 2019-09-27 2019-11-12 瓦戈科技有限公司 一种可信标识的应用方法及***
CN110445621B (zh) * 2019-09-27 2019-12-27 瓦戈科技有限公司 一种可信标识的应用方法及***

Also Published As

Publication number Publication date
CN107566127B (zh) 2020-12-01

Similar Documents

Publication Publication Date Title
US10944575B2 (en) Implicitly certified digital signatures
CN110011802A (zh) 一种高效的sm9两方协同生成数字签名的方法及***
US10148422B2 (en) Implicitly certified public keys
US7308574B2 (en) Method and system for key certification
CN107852404A (zh) 保密通信的相互认证
CN107196966A (zh) 基于区块链的多方信任的身份认证方法和***
CN105790941B (zh) 一种基于标识的具有域划分的组合密钥生成及认证方法
CN107566127A (zh) 一种iki可信数字标识的生成方法及使用方法
CN108243166A (zh) 一种基于USBKey的身份认证方法和***
CN118337410A (zh) 能够在多个存储节点上安全存储大型区块链的计算机实现的***和方法
CN109672530A (zh) 基于非对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名***
CN103414559B (zh) 一种云计算环境下的基于类ibe***的身份认证方法
CN107454077A (zh) 一种基于iki标识认证的单点登录方法
CN106789042A (zh) Ibc域内的用户访问pki域内的资源的认证密钥协商方法
CN111274594B (zh) 一种基于区块链的安全大数据隐私保护共享方法
CN108989054A (zh) 一种密码***及数字签名方法
CN114666032B (zh) 基于同态加密的区块链交易数据隐私保护方法
CN112733179B (zh) 一种轻量级非交互隐私保护数据聚合方法
CN104901804A (zh) 一种基于用户自主的标识认证实现方法
CN109687977A (zh) 基于多个密钥池的抗量子计算数字签名方法和抗量子计算数字签名***
Win et al. Privacy enabled digital rights management without trusted third party assumption
Fan et al. Identity-based auditing for shared cloud data with efficient and secure sensitive information hiding
CN104917615B (zh) 一种基于环签名的可信计算平台属性验证方法
CN106533681A (zh) 一种支持部分出示的属性证明方法与***
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20221109

Address after: 017010 No. 1, No. 4, Dongwei Second Road North, Ordos, Inner Mongolia Autonomous Region (the fifth floor of the original Huatai Automobile Factory office building)

Patentee after: Erdos Dimanson Cryptography Technology Co.,Ltd.

Address before: 100012 unit 402, building 1, yard 5, Laiguangying West Road, Wangjing Chengying center, Chaoyang District, Beijing

Patentee before: BEIJING DIMANSEN TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right