CN109660338A - 基于对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名*** - Google Patents
基于对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名*** Download PDFInfo
- Publication number
- CN109660338A CN109660338A CN201811376928.4A CN201811376928A CN109660338A CN 109660338 A CN109660338 A CN 109660338A CN 201811376928 A CN201811376928 A CN 201811376928A CN 109660338 A CN109660338 A CN 109660338A
- Authority
- CN
- China
- Prior art keywords
- key
- quantum
- pool
- signature
- symmetric keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及基于对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名***,签名时,在所述签名方包括:生成私钥以及相应的公开密钥,利用所述对称密钥池对所述公开密钥进行加密获得公钥,并将所述公钥公布;对利用私钥对消息进行签名,再利用所述对称密钥池对得到的签名进行加密得到秘密签名;将所述消息、所述秘密签名以及与秘密签名相关的加密参数发送至验证方;本发明中,使用的量子密钥卡是独立的硬件隔离设备。公钥、私钥和真随机数等其他相关参数均在量子密钥卡中存储或生成,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。
Description
技术领域
本发明涉及公钥密码体制和对称密钥池技术,具体涉及领域为DSA&ECDSA数字签名技术。
背景技术
数字签名(又称电子签名)作为一项重要的安全技术,在保证数据的完整性、私有性和不可抵赖性方面起着极其重要的作用。同时,随着信息技术的发展及其在商业、金融、法律、政府等部门的普及,数字签名技术的研究将越来越重要。
目前,数字签名技术己应用于商业、金融、政治、军事等领域,特别是在电子邮件(E-mial)、电子资金转帐(EFT)、电子数据交换(EDI)、电子现金(E-cash)、软件分发数据存储和数据完整性检验和源鉴别中的应用,更使人们看到了数字签名的重要性。
数字签名技术利用散列函数保证数据的完整性,同时结合公私钥加解密的优点,保证信息的保密性与不可抵赖性。
对称密钥密码***的安全性依赖以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性来自于密钥的秘密性,而不是算法的秘密性。对称加密***最大的问题是密钥的分发和管理非常复杂、代价高昂。对称加密算法另一个缺点是不容易实现数字签名。所以,在当今的移动电子商务领域中的加密算法实现主要是依赖于公开密钥体制。
而公开密钥加密***采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,公开密钥加密***还能够很容易地实现数字签名。
自公钥密码体系问世以来,学者们提出了许多种公钥加密方法,它们的安全性都是基于复杂的数学难题。根据所基于的数学难题来分类,有以下三类***目前被认为是安全和有效的:大整数因子分解***(代表性的有RSA)、离散对数***(代表性的有DSA)和椭圆离散对数***(ECC)。
数字签名DSA(DSA-Digital Signature Algorithm)是Schnorr和ElGamal签名算法的变种,被美国国家标准局NIST采用作为数字签名标准(Digital Signature Standard,DSS)。而椭圆曲线数字签名算法(ECDSA)是使用椭圆曲线密码(ECC)对数字签名算法(DSA)的模拟。ECDSA于1999年成为ANSI标准,并于2000年成为IEEE和NIST标准。它在1998年既已为ISO所接受,并且包含它的其他一些标准亦在ISO的考虑之中。与普通的离散对数问题(discrete logarithm problem DLP)和大数分解问题(integer factorization problemIFP)不同,椭圆曲线离散对数问题(elliptic curve discrete logarithm problemECDLP)没有亚指数时间的解决方法。因此椭圆曲线密码的单位比特强度要高于其他公钥体制。
但是随着量子计算机的发展,经典公钥密码体系将不再安全,无论加解密还是密钥交换方法,量子计算机都可以通过公钥计算得到私钥,因此目前数字签名中使用的基于非对称密钥的签名方法将在量子时代变得不堪一击。
发明内容
本发明提供一种可提高安全性的抗量子计算数字签名方法。
一种基于对称密钥池的抗量子计算数字签名方法,实施在签名方,所述签名方配置有量子密钥卡,量子密钥卡中存储有与验证方相应的对称密钥池;所述抗量子计算数字签名方法包括:
生成私钥以及相应的公开密钥,利用所述对称密钥池对所述公开密钥进行加密获得公钥,并将所述公钥公布;
利用私钥对消息进行签名,再利用所述对称密钥池对得到的签名进行加密得到秘密签名;
将所述消息、所述秘密签名以及与秘密签名相关的加密参数发送至验证方。
以下还提供了若干可选方式,但并不作为对上述总体方案的额外限定,仅仅是进一步的增补或优选,在没有技术或逻辑矛盾的前提下,各可选方式可单独针对上述总体方案进行组合,还可以是多个可选方式之间进行组合。
可选的,利用所述对称密钥池对所述公开密钥进行加密的过程包括:
利用已方量子密钥卡生成真随机数;
利用所述真随机数结合密钥指针算法得到密钥种子指针;
利用所述密钥种子指针从已方量子密钥卡的对称密钥池中取出相应的随机数序列作为密钥种子;
利用所述密钥种子结合密钥生成算法计算到密钥;
利用所述密钥对所述公开密钥进行加密。
可选的,所述公钥中还包括所述真随机数以及所述私钥和公开密钥之间的关系参数。
可选的,利用所述对称密钥池对得到的签名进行加密得到秘密签名的过程包括:
利用已方量子密钥卡生成真随机数,该真随机数作为所述加密参数;
利用所述真随机数结合密钥指针算法得到密钥种子指针;
利用所述密钥种子指针从已方量子密钥卡的对称密钥池中取出相应的随机数序列作为密钥种子;
利用所述密钥种子结合密钥生成算法计算到密钥;
利用所述密钥对所述签名进行加密得到所述秘密签名。
本发明还提供一种基于对称密钥池的抗量子计算数字签名***,配置在签名方,所述签名方配置有量子密钥卡,量子密钥卡中存储有与验证方相应的对称密钥池;所述抗量子计算数字签名***包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至4中任一项所述的抗量子计算数字签名方法的步骤。
本发明还提供一种基于对称密钥池的抗量子计算数字签名方法,实施在验证方,所述验证方配置有量子密钥卡,量子密钥卡中存储有与签名方相应的对称密钥池;所述抗量子计算数字签名方法包括:
接收来自签名方的消息、秘密签名以及与秘密签名相关的加密参数;
利用所述与秘密签名相关的加密参数,利用已方量子密钥卡的对称密钥池解密得到签名;
获取签名方公布的公钥,利用已方量子密钥卡的对称密钥池解密得到公开密钥;
利用解密得到的公开密钥对消息进行签名,并与从所述秘密签名中解密得到的签名进行对比认证。
可选的,所述签名方的消息、秘密签名以及与秘密签名相关的加密参数,采用上述抗量子计算数字签名方法生成。
本发明还提供一种基于对称密钥池的抗量子计算数字签名***,配置在验证方,所述验证方配置有量子密钥卡,量子密钥卡中存储有与签名方相应的对称密钥池;所述抗量子计算数字签名***包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现所述的抗量子计算数字签名方法的步骤。
本发明还提供一种基于对称密钥池的抗量子计算数字签名***,包括同属一群组的签名方和验证方,签名方和验证方分别配置有量子密钥卡,量子密钥卡中存储有相应的对称密钥池;
签名时,在所述签名方包括:
生成私钥以及相应的公开密钥,利用所述对称密钥池对所述公开密钥进行加密获得公钥,并将所述公钥公布;
利用私钥对消息进行签名,再利用所述对称密钥池对得到的签名进行加密得到秘密签名;
将所述消息、所述秘密签名以及与秘密签名相关的加密参数发送至验证方;
验证时,在在所述验证方:
接收来自签名方的消息、秘密签名以及与秘密签名相关的加密参数;
利用所述与秘密签名相关的加密参数,利用已方量子密钥卡的对称密钥池解密得到签名;
获取签名方公布的公钥,利用已方量子密钥卡的对称密钥池解密得到公开密钥;
利用解密得到的公开密钥对消息进行签名,并与从所述秘密签名中解密得到的签名进行对比认证。
本发明基于对称密钥池的抗量子计算数字签名***可视为配置在相应方的计算机设备,具体可以是终端,例如包括通过***总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现本发明所述的抗量子计算数字签名方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本发明中,使用的量子密钥卡是独立的硬件隔离设备。公钥、私钥和真随机数等其他相关参数均在量子密钥卡中存储或生成,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于数字签名在传输过程中是加密的,加密方式对称加密,并且公开的关键公钥信息由密钥池加密,只有相应群组中的成员才可通过计算取得公钥。因此本发明中的数字签名不容易被计算出私钥,提高了数字签名的安全性。
附图说明
图1为实施例1的生成签名的流程图;
图2为实施例1的验证签名的流程图;
图3为实施例2的生成签名的流程图;
图4为实施例2的验证签名的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了更好地描述和说明本申请的实施例,可参考一幅或多幅附图,但用于描述附图的附加细节或示例不应当被认为是对本申请的发明创造、目前所描述的实施例或优选方式中任何一者的范围的限制。
应该理解的是,虽然各流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本实施例实现场景为在一个拥有相同对称密钥池群组中的任意两个用户,分别称为签名方、和验证方。对称密钥池由大数据量的真随机数组成,数据量为1GB以上,存储在量子密钥卡中。优选为,真随机数为量子随机数。量子密钥卡不仅可以存储大量的数据,还具有处理信息的能力。签名方和验证方的本地***中都存在相应需求的算法。
就量子密钥卡本身而言还可以参照申请号为“201610843210.6”的中国专利文献。当为移动终端时,量子密钥卡优选为量子密钥SD卡;当为固定终端时,量子密钥卡优选为量子密钥USBkey或主机量子密钥板卡。
与申请号为“201610843210.6”的中国专利文献相比,量子密钥卡的颁发机制有所不同。
本实施量子密钥卡颁发方为量子密钥卡的主管方,一般为群组的管理部门,例如某企业或事业单位的管理部门;量子密钥卡被颁发方为量子密钥卡的主管方所管理的成员,一般为某企业或事业单位的各级员工。用户端首先到量子密钥卡的主管方申请开户。当用户端进行注册登记获批后,将得到量子密钥卡(具有唯一的量子密钥卡ID)。量子密钥卡存储了客户注册登记信息,还内置有身份认证协议,至少包括密钥生成算法以及认证函数,或其他与身份认证相关的算法。量子密钥卡中的用户侧密钥都下载自同一个量子网络服务站,且对同一个量子密钥卡的主管方来说,其颁发的每个量子密钥卡中存储的密钥池是完全一致的。优选为,量子密钥卡中存储的密钥池大小可以是1G、2G、4G、8G、16G、32G、64G、128G、256G、512G、1024G、2048G、4096G等等。其容量取决于主管方对安全的要求,容量越大安全性越高。
量子密钥卡的内嵌芯片和操作***可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,量子密钥卡成为私钥和密钥池的安全载体。每一个量子密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用量子密钥卡的两个必要因素。即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的量子密钥卡和用户PIN码,才可以登录***。即使用户的PIN码被泄露,只要用户持有的量子密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的量子密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。
实施例1
步骤1:签名方生成并公布公钥
1.1签名方定义所需参数:签名方选择一个大素数p,2L-1≤p<2L,512≤L<1024,且L是64的倍数。选择素数q,q为(p-1)的素因子,并且2159<q<2160。签名方产生一个随机整数h,计算得到参数g=h(p-1)/q mod p。
1.2签名方计算公开密钥并公开:签名方产生一个真随机数a(相当于私钥),并且0<a<p。签名方输入真随机数a、参数g和参数p进行计算得到公开密钥y=ga mod p。
签名方产生一个真随机数x,通过密钥指针算法fkp得到密钥种子指针kp1。签名方根据该指针kp1从本地***的对称密钥池中取出相应的随机数序列X作为密钥种子。签名方利用密钥生成算法fk计算随机数序列X得到密钥xk。签名方利用密钥xk对公开密钥y进行加密得到Y。签名方将公钥{g,p,q,x,Y}存放于某个可信公开中心目录,任何用户均可访问。其中g,p,q可视为私钥和公开密钥之间的关系参数。
步骤2:签名方对消息进行签名并发送消息
2.1签名方对消息进行签名:假设签名方进行签名的消息为m。签名方产生一个随机数b,并且1<b<p。计算r=(gb mod p)mod q,计算s=[b-1(H(m)+ar)]mod q,其中H(m)为使用SHA-1或SHA-2等散列算法生成的M的散列码。签名方得到签名(r,s)。
2.2签名方加密签名:签名方产生一个真随机数c,通过密钥指针算法fkp得到密钥种子指针kp2。签名方根据该指针kp2从本地***的对称密钥池中取出相应的随机数序列C作为密钥种子。签名方利用密钥生成算法fk计算随机数序列C得到密钥k。签名方利用密钥k对签名(r,s)进行加密,得到{r,s}k。
2.3签名方将消息发送到验证方:签名方将秘密签名{r,s}k、真随机数c和明文消息m组合后加密发送到验证方。
步骤3:验证方解密解析消息并验证签名
3.1验证方接收消息并解密解析:验证方接收到来自签名方的消息,对其进行解密解析得到明文消息m’、真随机数c’和秘密签名{r,s}k’。(步骤2.3的加密以及此步骤的解密可以相应的采用现有方式。)
3.2验证方计算得到密钥:验证方利用拆分得到的随机数c’通过相应的密钥指针算法fkp得到密钥种子指针kp2’。验证方根据该指针kp2’从本地***的对称密钥池中取出相应的随机数序列C’作为密钥种子。验证方利用密钥生成算法fk计算随机数序列C’得到密钥k’。验证方将密钥k’与{r,s}k’通过相应的解密算法得到签名{r,s}’。
验证方还从可信公开中心目录中取得签名方的公钥{g,p,q,x,Y}。
3.3验证方解密公开密钥:验证方根据真随机数x通过相应的密钥指针算法fkp得到密钥种子指针kp1’。验证方根据该指针kp1’从本地***的对称密钥池中取出相应的随机数序列X’作为密钥种子。验证方利用密钥生成算法fk计算随机数序列X’得到密钥xk’。验证方利用密钥xk’对参数Y进行解密得到公开密钥y’。
3.4验证方验证消息签名:验证方通过计算得到w=(s’)-1mod q,u1=(H(m’)*w)mod q,u2=(r’*w)mod q,最后验证方计算得到v=((gu1*y’u2)mod p)mod q。如果v=r’,则该消息的签名为有效签名,反之则为无效签名。
实施例2
步骤1:签名方生成并公布公钥,以及生成签名
1.1签名方定义所需参数计算签名方公钥:签名方定义一个素数p>3并选择两个小于p的非负整数a和b。构建出椭圆曲线E:y2=x3+ax+b。同时满足4a3+27b2(mod p)≠0,该椭圆曲线的阶n为素数,且n≠p,n≠pk-1,1≤k≤20。
签名方定义出椭圆群Ep(a,b)。签名方挑选出一个元点,即基点G(x,y)。
签名方产生一个小于p的真随机整数c作为签名方的私钥,利用该私钥以及基点G通过计算得到公开密钥A=cG。本步骤的过程以为现有椭圆曲线的计算方式。
1.2签名方加密公开密钥并公布公钥:签名方产生一个真随机数t,通过密钥指针算法fkp得到密钥种子指针kp1。签名方根据该指针kp1从本地***的对称密钥池中取出相应的随机数序列T作为密钥种子。签名方利用密钥生成算法fk计算随机数序列T得到密钥tk。签名方利用密钥tk对公开密钥A进行加密得到Ak。
公钥为{Ep(a,b),G,t,Ak,n},私钥为真随机整数c。其中Ep(a,b),G,t,n可视为私钥和公开密钥之间的关系参数。
签名方将公钥{Ep(a,b),G,t,Ak,n}存放于某个可信公开中心目录,任何用户均可访问。
1.3签名方生成签名:假设签名方进行签名的消息为m。签名方产生一个真随机数d,随机数d的大小介于1和(n-1)。签名方计算点得到dG=(e,f)以及后续计算得到r=e modn,s=d-1{h(m)+cr}mod n。函数h为安全哈希算法(SHA-1或SHA-2等散列算法)。如果s等于0,则重新选取随机数进行计算。签名方得到签名(r,s)。
1.4签名方加密签名:签名方产生一个真随机数z,通过密钥指针算法fkp得到密钥种子指针kp2。签名方根据该指针kp2从本地***的对称密钥池中取出相应的随机数序列Z作为密钥种子。签名方利用密钥生成算法fk计算随机数序列Z得到密钥k。签名方利用密钥k对签名(r,s)进行加密得到{r,s}k。
1.5签名方发送消息到验证方:签名方将秘密签名{r,s}k、真随机数z和明文消息m组合后加密发送到验证方。
步骤2:验证方解密解析消息并验证签名
3.1验证方接收消息并解密解析:验证方接收到来自签名方的消息,对其进行解密解析得到明文m’、真随机数z’和秘密签名{r,s}k’。
3.2验证方解密签名:验证方利用拆分得到的真随机数z’通过相应的密钥指针算法fkp得到密钥种子指针kp2’。验证方根据该指针kp2’从本地***的对称密钥池中取出相应的随机数序列Z’作为密钥种子。验证方利用密钥生成算法fk计算随机数序列Z’得到密钥k’。验证方将密钥k’与{r,s}k’通过相应的解密算法得到签名(r,s)’。
3.3验证方取得公钥并解密:验证方从可信公开中心目录中取得签名方的公钥{Ep(a,b),G,t,Ak,n}。验证方根据真随机数t通过相应的密钥指针算法fkp得到密钥种子指针kp1’。验证方根据该指针kp1’从本地***的对称密钥池中取出相应的随机数序列T’作为密钥种子。验证方利用密钥生成算法fk计算随机数序列T’得到密钥tk’。验证方利用密钥tk’对参数Ak进行解密得到公开密钥A’。
3.4验证方验证消息签名:验证方通过计算得到w=(s’)-1mod n,验证方计算u1=(h(m’)*w)mod n,u2=(r’*w)mod n,最后验证方计算得到u1G+u2A’=(e’,f’),计算得到v=e’mod n。如果v=r’,则该消息的签名为有效签名,反之则为无效签名。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (9)
1.一种基于对称密钥池的抗量子计算数字签名方法,实施在签名方,其特征在于,所述签名方配置有量子密钥卡,量子密钥卡中存储有与验证方相应的对称密钥池;所述抗量子计算数字签名方法包括:
生成私钥以及相应的公开密钥,利用所述对称密钥池对所述公开密钥进行加密获得公钥,并将所述公钥公布;
利用私钥对消息进行签名,再利用所述对称密钥池对得到的签名进行加密得到秘密签名;
将所述消息、所述秘密签名以及与秘密签名相关的加密参数发送至验证方。
2.如权利要求1所述的基于对称密钥池的抗量子计算数字签名方法,其特征在于,利用所述对称密钥池对所述公开密钥进行加密的过程包括:
利用已方量子密钥卡生成真随机数;
利用所述真随机数结合密钥指针算法得到密钥种子指针;
利用所述密钥种子指针从已方量子密钥卡的对称密钥池中取出相应的随机数序列作为密钥种子;
利用所述密钥种子结合密钥生成算法计算到密钥;
利用所述密钥对所述公开密钥进行加密。
3.如权利要求2所述的基于对称密钥池的抗量子计算数字签名方法,其特征在于,所述公钥中还包括所述真随机数以及所述私钥和公开密钥之间的关系参数。
4.如权利要求1所述的基于对称密钥池的抗量子计算数字签名方法,其特征在于,利用所述对称密钥池对得到的签名进行加密得到秘密签名的过程包括:
利用已方量子密钥卡生成真随机数,该真随机数作为所述加密参数;
利用所述真随机数结合密钥指针算法得到密钥种子指针;
利用所述密钥种子指针从已方量子密钥卡的对称密钥池中取出相应的随机数序列作为密钥种子;
利用所述密钥种子结合密钥生成算法计算到密钥;
利用所述密钥对所述签名进行加密得到所述秘密签名。
5.一种基于对称密钥池的抗量子计算数字签名***,配置在签名方,其特征在于,所述签名方配置有量子密钥卡,量子密钥卡中存储有与验证方相应的对称密钥池;所述抗量子计算数字签名***包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至4中任一项所述的抗量子计算数字签名方法的步骤。
6.一种基于对称密钥池的抗量子计算数字签名方法,实施在验证方,其特征在于,所述验证方配置有量子密钥卡,量子密钥卡中存储有与签名方相应的对称密钥池;所述抗量子计算数字签名方法包括:
接收来自签名方的消息、秘密签名以及与秘密签名相关的加密参数;
利用所述与秘密签名相关的加密参数,利用已方量子密钥卡的对称密钥池解密得到签名;
获取签名方公布的公钥,利用已方量子密钥卡的对称密钥池解密得到公开密钥;
利用解密得到的公开密钥对消息进行签名,并与从所述秘密签名中解密得到的签名进行对比认证。
7.如权利要求6所述的基于对称密钥池的抗量子计算数字签名方法,其特征在于,所述签名方的消息、秘密签名以及与秘密签名相关的加密参数,采用权利要求1至4中任一项所述的抗量子计算数字签名方法生成。
8.一种基于对称密钥池的抗量子计算数字签名***,配置在验证方,其特征在于,所述验证方配置有量子密钥卡,量子密钥卡中存储有与签名方相应的对称密钥池;所述抗量子计算数字签名***包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求6或7所述的抗量子计算数字签名方法的步骤。
9.一种基于对称密钥池的抗量子计算数字签名***,包括同属一群组的签名方和验证方,其特征在于,签名方和验证方分别配置有量子密钥卡,量子密钥卡中存储有相应的对称密钥池;
签名时,在所述签名方包括:
生成私钥以及相应的公开密钥,利用所述对称密钥池对所述公开密钥进行加密获得公钥,并将所述公钥公布;
利用私钥对消息进行签名,再利用所述对称密钥池对得到的签名进行加密得到秘密签名;
将所述消息、所述秘密签名以及与秘密签名相关的加密参数发送至验证方;
验证时,在在所述验证方:
接收来自签名方的消息、秘密签名以及与秘密签名相关的加密参数;
利用所述与秘密签名相关的加密参数,利用已方量子密钥卡的对称密钥池解密得到签名;
获取签名方公布的公钥,利用已方量子密钥卡的对称密钥池解密得到公开密钥;
利用解密得到的公开密钥对消息进行签名,并与从所述秘密签名中解密得到的签名进行对比认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811376928.4A CN109660338B (zh) | 2018-11-19 | 2018-11-19 | 基于对称密钥池的抗量子计算数字签名方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811376928.4A CN109660338B (zh) | 2018-11-19 | 2018-11-19 | 基于对称密钥池的抗量子计算数字签名方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109660338A true CN109660338A (zh) | 2019-04-19 |
CN109660338B CN109660338B (zh) | 2021-07-27 |
Family
ID=66111308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811376928.4A Active CN109660338B (zh) | 2018-11-19 | 2018-11-19 | 基于对称密钥池的抗量子计算数字签名方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109660338B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110138547A (zh) * | 2019-04-22 | 2019-08-16 | 如般量子科技有限公司 | 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和*** |
CN110176989A (zh) * | 2019-05-15 | 2019-08-27 | 如般量子科技有限公司 | 基于非对称密钥池的量子通信服务站身份认证方法和*** |
CN110519040A (zh) * | 2019-07-16 | 2019-11-29 | 如般量子科技有限公司 | 基于身份的抗量子计算数字签名方法和*** |
CN110557246A (zh) * | 2019-07-16 | 2019-12-10 | 如般量子科技有限公司 | 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和*** |
CN110601845A (zh) * | 2019-08-28 | 2019-12-20 | 如般量子科技有限公司 | 基于对称密钥池和ecc的抗量子计算rfid认证方法及*** |
CN111314084A (zh) * | 2020-01-21 | 2020-06-19 | 南京如般量子科技有限公司 | 基于秘密共享和在线离线签名的抗量子计算rfid认证方法和*** |
CN113411187B (zh) * | 2020-03-17 | 2023-12-15 | 阿里巴巴集团控股有限公司 | 身份认证方法和***、存储介质及处理器 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004102860A2 (en) * | 2003-05-13 | 2004-11-25 | Bsi2000, Inc. | Cryptographically secure transactions with optical cards |
US20110191442A1 (en) * | 2010-01-29 | 2011-08-04 | Michael Ovsiannikov | Systems and methods of using ssl pools for wan acceleration |
CN106452793A (zh) * | 2016-11-21 | 2017-02-22 | 航天信息股份有限公司 | 一种电子签名的方法和*** |
CN106888084A (zh) * | 2017-01-04 | 2017-06-23 | 浙江神州量子网络科技有限公司 | 一种量子堡垒机***及其认证方法 |
CN107888381A (zh) * | 2017-11-09 | 2018-04-06 | 飞天诚信科技股份有限公司 | 一种密钥导入的实现方法、装置及*** |
CN108737114A (zh) * | 2018-06-19 | 2018-11-02 | 天津中兴云链技术有限公司 | 一种基于量子密钥分发的区块链***的签名方法及装置 |
-
2018
- 2018-11-19 CN CN201811376928.4A patent/CN109660338B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004102860A2 (en) * | 2003-05-13 | 2004-11-25 | Bsi2000, Inc. | Cryptographically secure transactions with optical cards |
US20110191442A1 (en) * | 2010-01-29 | 2011-08-04 | Michael Ovsiannikov | Systems and methods of using ssl pools for wan acceleration |
CN106452793A (zh) * | 2016-11-21 | 2017-02-22 | 航天信息股份有限公司 | 一种电子签名的方法和*** |
CN106888084A (zh) * | 2017-01-04 | 2017-06-23 | 浙江神州量子网络科技有限公司 | 一种量子堡垒机***及其认证方法 |
CN107888381A (zh) * | 2017-11-09 | 2018-04-06 | 飞天诚信科技股份有限公司 | 一种密钥导入的实现方法、装置及*** |
CN108737114A (zh) * | 2018-06-19 | 2018-11-02 | 天津中兴云链技术有限公司 | 一种基于量子密钥分发的区块链***的签名方法及装置 |
Non-Patent Citations (2)
Title |
---|
DAVID MCGREW1: ""State management for hash-based signatures"", 《INTERNATIONAL CONFERENCE ON RESEARCH IN SECURITY STANDARDISATION》 * |
富尧: ""量子通信若干理论研究"", 《中国博士学位论文全文数据库》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110138547A (zh) * | 2019-04-22 | 2019-08-16 | 如般量子科技有限公司 | 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和*** |
CN110138547B (zh) * | 2019-04-22 | 2023-09-01 | 如般量子科技有限公司 | 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和*** |
CN110176989A (zh) * | 2019-05-15 | 2019-08-27 | 如般量子科技有限公司 | 基于非对称密钥池的量子通信服务站身份认证方法和*** |
CN110519040A (zh) * | 2019-07-16 | 2019-11-29 | 如般量子科技有限公司 | 基于身份的抗量子计算数字签名方法和*** |
CN110557246A (zh) * | 2019-07-16 | 2019-12-10 | 如般量子科技有限公司 | 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和*** |
CN110519040B (zh) * | 2019-07-16 | 2023-04-18 | 如般量子科技有限公司 | 基于身份的抗量子计算数字签名方法和*** |
CN110557246B (zh) * | 2019-07-16 | 2023-05-05 | 如般量子科技有限公司 | 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和*** |
CN110601845A (zh) * | 2019-08-28 | 2019-12-20 | 如般量子科技有限公司 | 基于对称密钥池和ecc的抗量子计算rfid认证方法及*** |
CN110601845B (zh) * | 2019-08-28 | 2022-11-15 | 如般量子科技有限公司 | 基于对称密钥池和ecc的抗量子计算rfid认证方法及*** |
CN111314084A (zh) * | 2020-01-21 | 2020-06-19 | 南京如般量子科技有限公司 | 基于秘密共享和在线离线签名的抗量子计算rfid认证方法和*** |
CN111314084B (zh) * | 2020-01-21 | 2023-02-28 | 南京如般量子科技有限公司 | 一种抗量子计算rfid认证方法和*** |
CN113411187B (zh) * | 2020-03-17 | 2023-12-15 | 阿里巴巴集团控股有限公司 | 身份认证方法和***、存储介质及处理器 |
Also Published As
Publication number | Publication date |
---|---|
CN109660338B (zh) | 2021-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Menezes et al. | Handbook of applied cryptography | |
CN109660338A (zh) | 基于对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名*** | |
CN107483212B (zh) | 一种双方协作生成数字签名的方法 | |
RU2376651C2 (ru) | Использование изогений для разработки криптосистем | |
CN109728906B (zh) | 基于非对称密钥池的抗量子计算非对称加密方法和*** | |
CN109672537A (zh) | 基于公钥池的抗量子证书获取***及获取方法 | |
CN109936456B (zh) | 基于私钥池的抗量子计算数字签名方法和*** | |
US7000110B1 (en) | One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device | |
CN109787758B (zh) | 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和*** | |
CN109921905B (zh) | 基于私钥池的抗量子计算密钥协商方法和*** | |
CN109672530A (zh) | 基于非对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名*** | |
CN109905229B (zh) | 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和*** | |
CN109918888A (zh) | 基于公钥池的抗量子证书颁发方法及颁发*** | |
CN107425971A (zh) | 终端及其无证书的数据加/解密方法和装置 | |
CN109728905B (zh) | 基于非对称密钥池的抗量子计算mqv密钥协商方法和*** | |
CN109818752A (zh) | 信用评分生成方法、装置、计算机设备和存储介质 | |
WO2019121026A1 (en) | Homomorphic encryption for password authentication | |
CN109495244A (zh) | 基于对称密钥池的抗量子计算密钥协商方法 | |
Alfred et al. | Handbook of applied cryptography | |
CN109347923A (zh) | 基于非对称密钥池的抗量子计算云存储方法和*** | |
CN110176989A (zh) | 基于非对称密钥池的量子通信服务站身份认证方法和*** | |
CN110519040B (zh) | 基于身份的抗量子计算数字签名方法和*** | |
CN109905236B (zh) | 基于私钥池的抗量子计算Elgamal加解密方法和*** | |
CN110213056A (zh) | 基于在线离线签名的抗量子计算节能通信方法和***、以及计算机设备 | |
CN109687978A (zh) | 基于私钥池和Elgamal的抗量子计算代理数字签名方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |