CN109586918A - 基于对称密钥池的抗量子计算的签章方法和签章*** - Google Patents
基于对称密钥池的抗量子计算的签章方法和签章*** Download PDFInfo
- Publication number
- CN109586918A CN109586918A CN201811287469.2A CN201811287469A CN109586918A CN 109586918 A CN109586918 A CN 109586918A CN 201811287469 A CN201811287469 A CN 201811287469A CN 109586918 A CN109586918 A CN 109586918A
- Authority
- CN
- China
- Prior art keywords
- signature
- key
- seal
- public
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于对称密钥池的抗量子计算的签章方法和签章***,签章方法包括:预颁发密钥卡,密钥卡内存储有电子***和群组密钥池,且进行签章和验章所使用的密钥卡中配置有相同的群组密钥池;签章时利用密钥卡内的电子***对文件进行签章,生成带有电子签章的文件;所述电子签章中至少包括由***公钥参与生成的***签名,以及利用***公钥结合密钥卡内的群组密钥池生成的抗量子计算公钥;验章时利用群组密钥池从所述抗量子计算公钥中提取***公钥,并利用***公钥对***签名进行验证。
Description
技术领域
本发明涉及安全通信领域,尤其是一种使用密钥卡实现抗量子计算的签章方法和签章***。
背景技术
电子***,也叫做数字***,是数字签名的一种可视化的表现形式,亦可以理解为传统的***及手写签名的电子化,它的功能类似于使用在纸质文档上的传统***或手写签名。需要加盖电子***的对象是电子文档,这些电子文档也要在网络环境中传输,这使得电子***应用***变得相对复杂。因此,电子***并不等同于简单的电子***图片,它必须具备易用性、安全性、扩展性等三种基本特性。
电子******主要用于保障在开放的网络环境下,***中流转的公文的真实有效、不被篡改。***以密码学为理论基础,为依托,结合数字水印技术、数据库技术、组件技术等,实现电子文档的盖章效果,文档验证、打印控制、权限控制、证书管理等功能。同时,电子******解决了当下传统***所遇到的最大问题,就是传统印鉴技术与现代无纸化办公之间的矛盾。在一个信息自动化的环境下,所有的公文都以数字文档的形式存在,传统的盖章或签名的确认方式在这种环境下将无法继续使用。另外,在网络技术如此发达的今天,很多文件却必须靠邮寄的方式来传递,这对于一个跨地域、多部门的工作来说,也会严重影响其效率和成本。
目前,用户对电子***及其相关产品的需求也越来越迫切,很多政府机关和企业已经明确提出希望能够使用电子***,从而促进办公电子化,提高现有***的安全性,增加效率。政府和专家也对电子签名、电子***技术相当重视,可靠的电子签名与手写签名或者盖章具有同等的法律效力。并指出,安全电子***是我国***史上的一场革命。中国安全电子***管理应用***将世界上先进的数字认证技术应用于***治安管理中,强化对电子***的制作和应用各个环节的管理,确保电子***持有者身份真实可靠。相信不远的将来电子***一定会在办公自动化、企业信息化、电子商务和电子政务等许多领域广泛应用。
量子计算机在密码破解上有着巨大潜力。当今主流的非对称(公钥)加密算法,如RSA加密算法,大多数都是基于大整数的因式分解或者有限域上的离散对数的计算这两个数学难题。它们的破解难度也就依赖于解决这些问题的效率。传统计算机上,要求解这两个数学难题,花费时间为指数时间(即破解时间随着公钥长度的增长以指数级增长),这在实际应用中是无法接受的。而为量子计算机量身定做的秀尔算法可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与公钥长度无关的常数)进行整数因式分解或者离散对数计算,从而为RSA、离散对数加密算法的破解提供可能。
现有技术存在的问题:
1.现有技术中,由于量子计算机能快速通过公钥得到对应的私钥,因此基于公私钥的数字签名方法被量子计算机破解,导致基于数字签名技术的电子***也被量子计算机破解。
2.现有技术中,基于公私钥的数字签名的输入和输出均可被他方所知,在量子计算机存在的情况下,可能被推导出私钥,导致电子***被量子计算机破解。
发明内容
为了进一步提高签章的安全性,本发明提供一种利用电子***进行签章的方法。
一种基于对称密钥池的抗量子计算的签章方法,包括:
预颁发密钥卡,密钥卡内存储有电子***和群组密钥池,且进行签章和验章所使用的密钥卡中配置有相同的群组密钥池;
签章时利用密钥卡内的电子***对文件进行签章,生成带有电子签章的文件;
所述电子签章中至少包括由***公钥参与生成的***签名,以及利用***公钥结合密钥卡内的群组密钥池生成的抗量子计算公钥;
验章时利用群组密钥池从所述抗量子计算公钥中提取***公钥,并利用***公钥对***签名进行验证。
以下还提供了若干可选方式,但并不作为对上述总体方案的额外限定,仅仅是进一步的增补或优选,在没有技术或逻辑矛盾的前提下,各可选方式可单独针对上述总体方案进行组合,还可以是多个可选方式之间进行组合。
可选的,所述抗量子计算公钥的生成方式包括:
密钥卡中的随机数发生器生成公钥密钥随机数rk;
公钥密钥种子指针函数frkp作用于公钥密钥随机数rk,生成公钥密钥种子指针rkp;
让该指针rkp指向对应的密钥卡里面的群组密钥池,得到公钥密钥种子krk;
用公钥密钥函数fkk作用于公钥密钥种子krk,得到公钥密钥kk;
用该公钥密钥kk去加密***公钥得到加密后的***公钥kkk;
把公钥密钥随机数rk和加密后的***公钥kkk的组合{rk,kkk}作为抗量子计算公钥公开。
可选的,所述***签名的生成方式包括:
***服务器用私钥对电子***的至少包含***公钥的相关部分进行签名得到第一签名;
***服务器产生第一随机数,并利用该第一随机数对第一签名进行加密形成第一签名密文;
***服务器用私钥对第一随机数进行加密生成第一密钥密文;
第一密钥密文和第一签名密文共同构成***签名。
可选的,所述密钥卡内还存储有***服务器公钥用于解密***签名。
可选的,***签名的验证方式包括:
用密钥卡从抗量子计算公钥中解密得出***公钥;
用***服务器公钥对***签名中的第一密钥密文部分进行解密,得到第一随机数,再用第一随机数对第一签名密文进行解密得到第一签名;
用***服务器公钥解密第一签名,并对该第一签名进行验证。
可选的,所述电子签章中还包括签章签名,验章时还包括对签章签名的验证;所述签章签名的生成方式包括:
用签章方私钥对电子签章中的相关部分进行签名得到第二签名;
用第二随机数对第二签名进行加密形成第二签名密文;
用签章方私钥对第二随机数进行加密生成第二密钥密文;
第二密钥密文和第二签名密文共同构成签章签名;
所述密钥卡内还配置有用于生成所述第二随机数的随机数发生器。
可选的,所述签章签名的验证方式包括:
用签章方的公钥对签章签名中的第二密钥密文部分进行解密,得到第二随机数;
用第二随机数对签章签名中的第二签名密文进行解密得到第二签名,并对该第二签名进行验证。
可选的,所述电子签章中还包括文件签名,验章时还包括对文件签名的验证;所述文件签名的生成方式包括:
用签章方私钥对文件进行签名得到第三签名;
该第三随机数对第三签名进行加密形成第三签名密文;
用签章方私钥对第三随机数进行加密生成第三密钥密文;
第三密钥密文和第三签名密文共同构成文件签名;
所述密钥卡内还配置有用于生成所述第三随机数的随机数发生器。
可选的,所述文件签名的验证方式包括:
用签章方的公钥对文件签名中的第三密钥密文部分进行解密,得到第三随机数;
用第三随机数对文件签名中的第三签名密文进行解密得到第三签名,并对该第三签名进行验证。
本发明还提供一种基于对称密钥池的抗量子计算的签章***,包括***服务器以及签章方和验章方,所述签章方和验章方持有密钥卡,密钥卡内存储有电子***和群组密钥池,且进行签章和验章所使用的密钥卡中配置有相同的群组密钥池;
签章时,签章方利用密钥卡内的电子***对文件进行签章,生成带有电子签章的文件;
所述电子签章中至少包括由***公钥参与生成的***签名,以及利用***公钥结合密钥卡内的群组密钥池生成的抗量子计算公钥;
验章时,验章方利用群组密钥池从所述抗量子计算公钥中提取***公钥,并利用***公钥对***签名进行验证。
本发明中,使用密钥卡存储公钥、私钥和电子***图片;且对外发布的公钥均经过对称加密算法进行加密。密钥卡是独立的硬件隔离设备,被恶意软件或恶意操作窃取密钥或电子***图片的可能性大大降低。由于量子计算机无法得到明文公钥,于是也无法得到对应的私钥,因此电子***不容易被量子计算机破解。
本发明中,基于公私钥的数字签名被随机数密钥进一步加密,而随机数密钥被私钥加密,形成加密的数字签名。即使在量子计算机存在的情况下,也难以被推导出私钥。因此电子***不容易被量子计算机破解。
附图说明
图1为本发明中使用的密钥卡内部结构图;
图2为本发明中的电子***和电子签章的关系示意图;
图3为本发明中的电子***的公开部分内部结构图;
图4为本发明中的电子签章内部结构图;
图5为本发明中的公钥加密为抗量子公钥的流程图;
图6为签名方生成数字签名的流程图;
图7为验证方验证数字签名的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了更好地描述和说明本申请的实施例,可参考一幅或多幅附图,但用于描述附图的附加细节或示例不应当被认为是对本申请的发明创造、目前所描述的实施例或优选方式中任何一者的范围的限制。
参见图1~图7,本实施例基于对称密钥池的抗量子电子***方法过程如下。
1.***服务器颁发密钥卡:
1.1本发明中,***服务器负责颁发密钥卡,并且拥有属于己方的公、私钥。
本发明中电子***的用户端可为移动终端或者固定终端,各用户端均配备有密钥卡。属于一个用户端群组的各个用户端所匹配的密钥卡颁发方为***服务器,该***服务器即密钥卡的主管方,一般属于某企业或事业单位的管理部门;密钥卡被颁发方为密钥卡的主管方所管理的成员,一般为某企业或事业单位的各级员工,可通过用户端进行签章或者验章。
密钥卡是类似USBkey、SDKey、主机密钥板卡的独立的硬件隔离设备,内部可以分为多个区域,分别存储相应的数据。
密钥卡中配置有随机数发生器。
密钥卡中存储有***服务器公钥(用于验证***签名)、电子***和群组密钥池。
其中电子***包括了电子***的公开部分、电子***的隐私部分。
同一群组成员(例如本文中提及的签章方和验章方)所拥有的密钥卡中,群组密钥池相同,密钥卡内也存储相同的函数或算法等,用于进行相应的运算。因密钥卡具有物理隔离的属性,其被恶意软件或恶意操作窃取的可能性大大降低。
电子***是包含数字签名的数据结构,它使用计算机技术模拟传统实物***,其加盖的电子文件具有与实物***加盖的纸张文件相同的外观、相同的有效性和相似的使用方式。电子***包括公开部分和隐私部分,分别存储在密钥卡的不同区域。
电子***的隐私部分就是电子***的私钥,这部分是不能为人所知的部分。
电子***的公开部分包括***基本信息、***图片、***公钥和***签名。
***基本信息是由电子***签发者、电子***用户、电子***唯一项(相当于ID这种标识符)、电子***签发时间、电子***名称、签名算法、电子***生效日期、电子***失效日期和扩展项等组成。
其中,***签名的生成方式包括:
***服务器用私钥(与***服务器公钥相应)对***基本信息、***图片hash值和***公钥进行签名得到第一签名;
***服务器产生第一随机数,并利用该第一随机数对第一签名进行加密形成第一签名密文;
***服务器用私钥对第一随机数进行加密生成第一密钥密文;
第一密钥密文和第一签名密文共同构成***签名。
此处的***签名以及后续提及的签章签名,文件签名等均可视为数字签名,就生成数字签名本身而言,可采用现有原理实施,签名操作(例如生成第一签名时)以及验证(例如验证第一签名时)的过程如下:
参见图6,签名方将要进行签名的原文作单向散列函数运算得到消息摘要,用私钥对消息摘要进行算法加密,将得到的签名和原文一起发送给验证方。
参见图7,验证方将获得原文和签名分开,同样对原文进行单向散列函数运算得到新的消息摘要;用对应的公钥对数字签名进行算法解密,得到原来的消息摘要并与新的消息摘要进行比较,如果完全一致则说明原文的发送方是可靠的,并且传输的过程原文没有被篡改。
1.2用户进行注册登记获批后,得到***服务器颁发的密钥卡,用于签章或者验章。
2.文件签章。
密钥卡***用户端(签章方)接口,用密钥卡内的电子***(包括公开部分和隐私部分)对需要进行签章的文件在指定地点进行签章,生成签章后文件(即带有电子签章的文件),再发送给验章方。
由于密钥卡与用户端之间可以进行安全的数据交互,因此进行签章涉及的具体步骤既可以在密钥卡中进行,也可以在用户端内进行,后续的验章同理。
电子签章是利用电子***实现的一种电子签名表现形式,利用图像处理技术将电子签名操作转化为与纸质文件签名、盖章操作相同的可视效果,同时利用电子签名技术保障电子信息的真实性和完整性以及签名人的不可否认性。
电子签章包括***基本信息、***图片hash值、抗量子计算公钥(即以抗量子计算公钥方式公开的***公钥)、***签名、文件签名、签章设备信息、签章时间戳和签章签名等。
其中签章设备信息是记录签章当前硬件设备的信息,例如主机型号、ip地址、mac地址等。电子签章可以写入文档中,也可以形成独立的签章文件,一般情况下默认是前者。
相对于电子***的公开部分(***基本信息、***图片、***公钥和***签名),电子签章中主要变化为:
***图片转换为***图片hash值;
***公钥转换为抗量子计算公钥;
生成了文件签名、签章设备信息、签章时间戳和签章签名;
以下针对抗量子计算公钥、文件签名和签章签名做进一步描述。
其中电子***、电子签章和文件均可以验证是否被篡改,在后续的步骤3、4、5中另有逐一说明。
为了提高安全性,在利用电子***对文件进行签章得到电子签章时,***公钥并不直接显示于电子签章,而是以抗量子计算公钥的方式公开,抗量子计算公钥的生成方式包括:
密钥卡中的随机数发生器生成公钥密钥随机数rk(本发明中所提及的各随机数都优选量子随机数);
公钥密钥种子指针函数frkp作用于公钥密钥随机数rk,生成公钥密钥种子指针rkp;
让该指针rkp指向对应的密钥卡里面的群组密钥池,得到公钥密钥种子krk;
用公钥密钥函数fkk作用于公钥密钥种子krk,得到公钥密钥kk;
用该公钥密钥kk去加密***公钥得到加密后的***公钥kkk;
把公钥密钥随机数rk和加密后的***公钥kkk的组合{rk,kkk}作为抗量子计算公钥公开。
抗量子计算公钥可以定期更换,针对同一个***公钥,只要换一个新的公钥密钥随机数rk’,就可以计算出新的加密后的***公钥kkk’,得到一组新的抗量子计算公钥{rk’,kkk’}。
因为群组密钥池在密钥卡内,想要得到真正原始的***公钥,只有在密钥卡内把抗量子计算公钥和群组密钥池结合起来操作才可以得到原始的***公钥,所以***公钥被泄露被破解的可能性大大降低,极大程度上的提高了安全性。
电子签章中签章签名的生成方法包括:
用户端用私钥对***基本信息、***图片hash值、抗量子计算公钥、***签名、文件签名、签章设备信息、签章时间戳进行签名得到第二签名;
用户端匹配的密钥卡产生第二随机数,并利用该第二随机数对第二签名进行加密形成第二签名密文;
用户端用私钥对第二随机数进行加密生成第二密钥密文;
第二密钥密文和第二签名密文共同构成签章签名。
电子签章中文件签名的生成方法包括:
用户端用私钥对文件进行签名得到第三签名;
用户端匹配的密钥卡产生第第三随机数,并利用该第三随机数对第三签名进行加密形成第三签名密文;
用户端用私钥对第三随机数进行加密生成第三密钥密文;
第三密钥密文和第三签名密文共同构成文件签名。
电子签章中其他部分信息可参照现有技术生成或直接从电子***中获得。
验章方在获得步骤2的签章后文件,以任意次序执行步骤3、4、5进行验章。
3.利用签章后文件中的电子签章对电子***来源进行验证。
3.1用户端(验章方)需要取出电子签章的***基本信息、***图片hash值、抗量子计算公钥、***签名等四项。
3.2用户端利用匹配的密钥卡从抗量子计算公钥中解密得出***公钥,解密过程与抗量子计算公钥的生成方式相应。
先用抗量子计算公钥中的公钥密钥随机数rk结合群组密钥池经计算得到公钥密钥kk,然后用公钥密钥kk和加密后的***公钥kkk结合计算出原始的***公钥。
3.3用户端先用***服务器公钥对3.1中取出的***签名中的第一密钥密文部分进行解密,得到第一随机数,再用第一随机数对第一签名密文进行解密得到第一签名;
然后再用***服务器公钥解密第一签名,得到原始的第一散列值(可视为消息摘要)。
3.4用与生成第一签名时相同的散列函数对步骤3.1中取出的的***基本信息、***图片hash值和步骤3.2中计算得到的原始的***公钥进行计算得到,得到第二散列值(可视为消息摘要)。
3.5将第一散列值和第二散列值进行比较,如果相同则说明电子***是来源于***服务器,且未被篡改。
4.对签章后文件中的电子签章进行验证。
4.1用户端(验章方)取出电子签章的***基本信息、***图片hash、抗量子计算公钥、***签名、文件签名、签章设备信息、签章时间戳和签章签名。
4.2先用签章方的公钥对步骤4.1中取出的签章签名中的第二密钥密文部分进行解密,得到第二随机数;
再用第二随机数对签章签名中的第二签名密文进行解密得到第二签名,然后再用签章者的公钥解密第二签名,得到原始的散列值。
4.3用与生成第二签名时相同的散列函数对步骤4.1中取出的***基本信息、***图片hash、抗量子计算公钥、***签名、文件签名、签章设备信息、签章时间戳进行计算得到结果。
4.4将步骤4.3中得到的结果跟与步骤4.2中算出来的原始的散列值进行比较,如果相同则说明电子签章是来源于签章者,且未被篡改。
5.利用签章后文件中的电子签章对文件进行验证,和验证电子签章的方法同理。
5.1用户端(验章方)在签章后文件提取文件。
5.2先用签章方的公钥对步骤5.1中取出的文件签名中的第三密钥密文部分进行解密,得到第三随机数;
再用第三随机数对文件签名中的第三签名密文进行解密得到第三签名,然后再用签章者的公钥解密第三签名,得到原始的散列值。
5.3用与生成第三签名时相同的散列函数对步骤5.1中取出的文件进行计算得到结果。
5.4将步骤5.3中得到的结果跟与步骤5.2中算出来的原始的散列值进行比较,如果相同则说明文件源于签章者,且并未被篡改。
以上公开的仅为本发明的实施例,但是本发明并非局限于此,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。显然这些改动和变型均应属于本发明要求的保护范围保护内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对本发明构成任何特殊限制。
Claims (10)
1.一种基于对称密钥池的抗量子计算的签章方法,其特征在于,包括:
预颁发密钥卡,密钥卡内存储有电子***和群组密钥池,且进行签章和验章所使用的密钥卡中配置有相同的群组密钥池;
签章时利用密钥卡内的电子***对文件进行签章,生成带有电子签章的文件;
所述电子签章中至少包括由***公钥参与生成的***签名,以及利用***公钥结合密钥卡内的群组密钥池生成的抗量子计算公钥;
验章时利用群组密钥池从所述抗量子计算公钥中提取***公钥,并利用***公钥对***签名进行验证。
2.如权利要求1所述的基于对称密钥池的抗量子计算的签章方法,其特征在于,包括:
抗量子计算公钥的生成方式包括:
密钥卡中的随机数发生器生成公钥密钥随机数rk;
公钥密钥种子指针函数frkp作用于公钥密钥随机数rk,生成公钥密钥种子指针rkp;
让该指针rkp指向对应的密钥卡里面的群组密钥池,得到公钥密钥种子krk;
用公钥密钥函数fkk作用于公钥密钥种子krk,得到公钥密钥kk;
用该公钥密钥kk去加密***公钥得到加密后的***公钥kkk;
把公钥密钥随机数rk和加密后的***公钥kkk的组合{rk,kkk}作为抗量子计算公钥公开。
3.如权利要求2所述的基于对称密钥池的抗量子计算的签章方法,其特征在于,所述***签名的生成方式包括:
***服务器用私钥对电子***的至少包含***公钥的相关部分进行签名得到第一签名;
***服务器产生第一随机数,并利用该第一随机数对第一签名进行加密形成第一签名密文;
***服务器用私钥对第一随机数进行加密生成第一密钥密文;
第一密钥密文和第一签名密文共同构成***签名。
4.如权利要求3所述的基于对称密钥池的抗量子计算的签章方法,其特征在于,所述密钥卡内还存储有***服务器公钥用于解密***签名。
5.如权利要求4所述的基于对称密钥池的抗量子计算的签章方法,其特征在于,***签名的验证方式包括:
用密钥卡从抗量子计算公钥中解密得出***公钥;
用***服务器公钥对***签名中的第一密钥密文部分进行解密,得到第一随机数,再用第一随机数对第一签名密文进行解密得到第一签名;
用***服务器公钥解密第一签名,并对该第一签名进行验证。
6.如权利要求5所述的基于对称密钥池的抗量子计算的签章方法,其特征在于,所述电子签章中还包括签章签名,验章时还包括对签章签名的验证;所述签章签名的生成方式包括:
用签章方私钥对电子签章中的相关部分进行签名得到第二签名;
用第二随机数对第二签名进行加密形成第二签名密文;
用签章方私钥对第二随机数进行加密生成第二密钥密文;
第二密钥密文和第二签名密文共同构成签章签名;
所述密钥卡内还配置有用于生成所述第二随机数的随机数发生器。
7.如权利要求6所述的基于对称密钥池的抗量子计算的签章方法,其特征在于,所述签章签名的验证方式包括:
用签章方的公钥对签章签名中的第二密钥密文部分进行解密,得到第二随机数;
用第二随机数对签章签名中的第二签名密文进行解密得到第二签名,并对该第二签名进行验证。
8.如权利要求7所述的基于对称密钥池的抗量子计算的签章方法,其特征在于,所述电子签章中还包括文件签名,验章时还包括对文件签名的验证;所述文件签名的生成方式包括:
用签章方私钥对文件进行签名得到第三签名;
该第三随机数对第三签名进行加密形成第三签名密文;
用签章方私钥对第三随机数进行加密生成第三密钥密文;
第三密钥密文和第三签名密文共同构成文件签名;
所述密钥卡内还配置有用于生成所述第三随机数的随机数发生器。
9.如权利要求8所述的基于对称密钥池的抗量子计算的签章方法,其特征在于,所述文件签名的验证方式包括:
用签章方的公钥对文件签名中的第三密钥密文部分进行解密,得到第三随机数;
用第三随机数对文件签名中的第三签名密文进行解密得到第三签名,并对该第三签名进行验证。
10.一种基于对称密钥池的抗量子计算的签章***,包括***服务器以及签章方和验章方,其特征在于,所述签章方和验章方持有密钥卡,密钥卡内存储有电子***和群组密钥池,且进行签章和验章所使用的密钥卡中配置有相同的群组密钥池;
签章时,签章方利用密钥卡内的电子***对文件进行签章,生成带有电子签章的文件;
所述电子签章中至少包括由***公钥参与生成的***签名,以及利用***公钥结合密钥卡内的群组密钥池生成的抗量子计算公钥;
验章时,验章方利用群组密钥池从所述抗量子计算公钥中提取***公钥,并利用***公钥对***签名进行验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811287469.2A CN109586918B (zh) | 2018-10-31 | 2018-10-31 | 基于对称密钥池的抗量子计算的签章方法和签章*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811287469.2A CN109586918B (zh) | 2018-10-31 | 2018-10-31 | 基于对称密钥池的抗量子计算的签章方法和签章*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109586918A true CN109586918A (zh) | 2019-04-05 |
CN109586918B CN109586918B (zh) | 2021-08-31 |
Family
ID=65921040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811287469.2A Active CN109586918B (zh) | 2018-10-31 | 2018-10-31 | 基于对称密钥池的抗量子计算的签章方法和签章*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109586918B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111030825A (zh) * | 2019-12-03 | 2020-04-17 | 南京如般量子科技有限公司 | 一种基于秘密共享公钥池的抗量子计算电子******及其签章和验证方法 |
CN112118098A (zh) * | 2020-09-16 | 2020-12-22 | 建信金融科技有限责任公司 | 后量子安全增强数字信封方法、装置及*** |
CN114697038A (zh) * | 2020-12-31 | 2022-07-01 | 科大国盾量子技术股份有限公司 | 一种抗量子攻击的电子签章方法和*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040077152A (ko) * | 2003-02-28 | 2004-09-04 | 한국전자통신연구원 | 중재자를 이용한 양자 서명 방법 |
CN102025491A (zh) * | 2010-12-15 | 2011-04-20 | 北京联合智华微电子科技有限公司 | 双矩阵组合公钥的生成方法 |
CN105119941A (zh) * | 2015-09-16 | 2015-12-02 | 浙江神州量子网络科技有限公司 | 量子***盖章及验证***及其配置、盖章流程和验证方法 |
WO2018027300A1 (en) * | 2016-08-08 | 2018-02-15 | ISARA Corporation | Using a digital certificate with multiple cryptosystems |
-
2018
- 2018-10-31 CN CN201811287469.2A patent/CN109586918B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040077152A (ko) * | 2003-02-28 | 2004-09-04 | 한국전자통신연구원 | 중재자를 이용한 양자 서명 방법 |
CN102025491A (zh) * | 2010-12-15 | 2011-04-20 | 北京联合智华微电子科技有限公司 | 双矩阵组合公钥的生成方法 |
CN105119941A (zh) * | 2015-09-16 | 2015-12-02 | 浙江神州量子网络科技有限公司 | 量子***盖章及验证***及其配置、盖章流程和验证方法 |
WO2018027300A1 (en) * | 2016-08-08 | 2018-02-15 | ISARA Corporation | Using a digital certificate with multiple cryptosystems |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111030825A (zh) * | 2019-12-03 | 2020-04-17 | 南京如般量子科技有限公司 | 一种基于秘密共享公钥池的抗量子计算电子******及其签章和验证方法 |
CN112118098A (zh) * | 2020-09-16 | 2020-12-22 | 建信金融科技有限责任公司 | 后量子安全增强数字信封方法、装置及*** |
CN112118098B (zh) * | 2020-09-16 | 2023-06-09 | 建信金融科技有限责任公司 | 后量子安全增强数字信封方法、装置及*** |
CN114697038A (zh) * | 2020-12-31 | 2022-07-01 | 科大国盾量子技术股份有限公司 | 一种抗量子攻击的电子签章方法和*** |
Also Published As
Publication number | Publication date |
---|---|
CN109586918B (zh) | 2021-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108229188B (zh) | 一种用标识密钥签署文件及验证方法 | |
CN109614802A (zh) | 抗量子计算的签章方法和签章*** | |
CN101674304B (zh) | 一种网络身份认证***及方法 | |
CN109600228A (zh) | 基于公共密钥池的抗量子计算的签章方法和签章*** | |
US10559049B2 (en) | Digital passport country entry stamp | |
US8108678B1 (en) | Identity-based signcryption system | |
US8145718B1 (en) | Secure messaging system with personalization information | |
WO2019052286A1 (zh) | 基于区块链的用户身份验证方法、装置及*** | |
CN109274503A (zh) | 分布式协同签名方法及分布式协同签名装置、软盾*** | |
CN109560935A (zh) | 基于公共非对称密钥池的抗量子计算的签章方法和签章*** | |
CN106713336B (zh) | 基于双重非对称加密技术的电子数据保管***及方法 | |
CN109672530A (zh) | 基于非对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名*** | |
CN109889495A (zh) | 基于多个非对称密钥池的抗量子计算电子***方法和*** | |
CN105681470A (zh) | 基于超文本传输协议的通信方法、服务器、终端 | |
CN108989054A (zh) | 一种密码***及数字签名方法 | |
CN108090370A (zh) | 基于索引的即时通信加密方法和*** | |
CN109687977A (zh) | 基于多个密钥池的抗量子计算数字签名方法和抗量子计算数字签名*** | |
CN109586918A (zh) | 基于对称密钥池的抗量子计算的签章方法和签章*** | |
CN102546173A (zh) | 基于证书的数字签名***及签名方法 | |
Liu et al. | Application of AES and RSA Hybrid Algorithm in E-mail | |
CN103297230B (zh) | 信息加解密方法、装置及*** | |
CN109714175A (zh) | 存证方法、取证方法及存证*** | |
Zhang | A study on application of digital signature technology | |
Sujithra et al. | ID based adaptive-key signcryption for data security in cloud environment | |
CN109586917A (zh) | 基于非对称密钥池的抗量子计算的签章方法和签章*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |