CN109787772B - 基于对称密钥池的抗量子计算签密方法和*** - Google Patents

基于对称密钥池的抗量子计算签密方法和*** Download PDF

Info

Publication number
CN109787772B
CN109787772B CN201910027026.8A CN201910027026A CN109787772B CN 109787772 B CN109787772 B CN 109787772B CN 201910027026 A CN201910027026 A CN 201910027026A CN 109787772 B CN109787772 B CN 109787772B
Authority
CN
China
Prior art keywords
parameter
random number
signcryption
key
verifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910027026.8A
Other languages
English (en)
Other versions
CN109787772A (zh
Inventor
富尧
钟一民
汪仲祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN201910027026.8A priority Critical patent/CN109787772B/zh
Publication of CN109787772A publication Critical patent/CN109787772A/zh
Application granted granted Critical
Publication of CN109787772B publication Critical patent/CN109787772B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及基于对称密钥池的抗量子计算签密方法和***,参与签密的签密方和验密方均配置有密钥卡,密钥卡内存储有对称密钥池;所述抗量子计算签密方法包括在签密方:利用密钥卡内的对称密钥池与验密方一密文方式交互双方的公钥;利用第一随机数和第二随机数生成第一、第二、第三中间参数;利用第一中间参数加密原文得到密文;利用哈希函数作用于原文和第二中间参数得到参数r;利用第一随机数、参数r和签密方的私钥计算得到参数s,再利用第三中间参数加密所述参数s得到参数s’;将所述第二随机数,所述密文,所述参数r以及所述参数s’作为签密发送给验密方用以进行验密。

Description

基于对称密钥池的抗量子计算签密方法和***
技术领域
本发明涉及安通信领域,尤其是一种使用密钥卡技术手段实现抗量子计算的签密方法。
背景技术
密码学是信息安全学科的核心。密码学中用来提供信息安全服务的密码学原语称为密码***(cryptosystem)。密码***提供的基本安全服务有机密性 (condentiality)、完整性(Integrity)、认证(Authentication)和不可否认性(Non—repudiation)。机密性是指信息只为授权用户使用,不能泄露给未授权的用户。完整性是指信息在传输或存储过程中,不能被偶然或蓄意地删除、修改、伪造、重放、***等破坏和丢失的特性。认证是确保通信方身份是真实的。确认一个实体的身份称为实体认证,确认一个信息的来源称为消息认证。不可否认性是防止通信方对以前的许诺或者行为的否认。在密码学中,机密性可以通过一种基本的密码原语称为加密(Encryption)来取得。加密可以看成是一种变换,这种变换将可读的明文信息变换成不可读的密文信息。数字签名(Digital signature)也是一种基本的密码原语,它可以取得完整性、认证和不可否认性。数字签名可以看成是对数据所做的一种密码变换,这种密码变换可以使数据的接收者确认签名者的身份和数据的完整性。如果我们需要同时取得机密性、完整性、认证和不可否认性,一个传统的方法是先对消息进行签名,然后再进行加密,称为“先签名后加密”方法。这种方法的计算量和通信成本是加密和签名代价之和,效率较低。1997年,zheng提出了一种新的密码原语来同时取得这四种安全性质,他称这一密码原语为数字签密(Digital signcryption)。比起传统的“先签名后加密”,签密具有以下优点:1)签密在计算量和通信成本上都要低于传统的“先签名后加密”方法;2)签密允许并行计算一些昂贵的密码操作;3)合理设计的签密方案可以取得更高的安全水平;4) 签密可以简化同时需要保密和认证的密码协议的设计。对于当前推荐的最小安全参数(模数=512比特),签密比使用基于离散对数困难问题的“先签名后加密”方法节省了58%的计算量和70%的通信成本。对于比较大的安全参数(模数=1536比特),签密比使用RSA密码体制的“先签名后加密”方法节省了50%的计算量和9l%的通信成本。成本上的节省随着安全参数的增大而增大。随着密码分析理论与技术的进步,将来我们的密码体制需要更大的安全参数,签密体制将更具有实际意义。基于以上原因,许多密码学研究者对签密的工作原理进行了深入研究,设计出了许多高效且安全的签密方案。
自zheng提出签密原语以来,签密已得到了广泛的应用,如电子支付、移动代理安全、密钥管理和Ad Hoc网络路由协议等。自1997年以来,几个有效的签密方案相继被提出。
根据公钥认证方法,我们可以将签密体制分为基于PKI的签密体制、基于身份的签密体制和无证书签密体制。如果一个签密方案与一个具有特殊性质的签名或者加密方案相结合,就可以设计出具有特殊性质的签密方案,比如签密与代理签名相结合,称为代理签密;签密与环签名相结合,称为环签密;签密与广播加密相结合,称为广播加密。如果一个签密是利用混合加密的思想来构造,我们称为混合签密。混合签密将整个算法分成了独立的两块,一块是签密密钥封装机制(Key Encapsulation Mechanism,KEM),另一块是数据封装机制(Data Encapsulation Mechanism,DEM)。这两块通过某种方式相结合就构造出完整的签密方案。因此,我们又可以将签密体制分为基本签密体制、具有特殊性质的签密体制和混合签密体制。
量子计算机在密码破解上有着巨大潜力。当今主流的非对称(公钥)加密算法,如RSA加密算法,大多数都是基于大整数的因式分解或者有限域上的离散对数的计算这两个数学难题。它们的破解难度也就依赖于解决这些问题的效率。传统计算机上,要求解这两个数学难题,花费时间为指数时间(即破解时间随着公钥长度的增长以指数级增长),这在实际应用中是无法接受的。而为量子计算机量身定做的秀尔算法可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与公钥长度无关的常数)进行整数因式分解或者离散对数计算,从而为RSA、离散对数加密算法的破解提供可能。
现有技术存在的问题:现有技术中,由于量子计算机的强大计算能力可以计算破解签密,因此基于公私钥的签密方法并不够安全。
发明内容
本发明提供一种基于对称密钥池的抗量子计算签密方法,其特征在于,参与签密的签密方和验密方均配置有密钥卡,密钥卡内存储有对称密钥池;
所述抗量子计算签密方法包括在签密方:
利用密钥卡内的对称密钥池与验密方一密文方式交互双方的公钥;
利用第一随机数和第二随机数生成第一、第二、第三中间参数;
利用第一中间参数加密原文得到密文;
利用哈希函数作用于原文和第二中间参数得到参数r;
利用第一随机数、参数r和签密方的私钥计算得到参数s,再利用第三中间参数加密所述参数s得到参数s’;
将所述第二随机数,所述密文,所述参数r以及所述参数s’作为签密发送给验密方用以进行验密。
可选的,所述利用第一随机数和第二随机数生成第一、第二、第三中间参数,包括:
利用第一随机数结合验密方的第一公钥生成参数k1和参数k2;
利用第二随机数生成参数rk1、参数rk2和参数rk3;
将参数k1和参数rk1进行运算得到第一中间参数;
将参数k2和参数rk2进行运算得到第二中间参数;
所述参数rk3作为第三中间参数。
可选的,所述利用第一随机数结合验密方的第一公钥生成参数k1和参数 k2,包括:
根据公式k=ybx mod p计算得到参数k,其中:
yb为验密方的公钥;
x为第一随机数;
p为一素数;
再将所述参数k拆分为所述参数k1和参数k2。
可选的,所述利用第一随机数、参数r和签密方的私钥计算得到参数s的方式为:s=x/(r+xa);
其中:
x为第一随机数;
xa为签密方的私钥;
r为参数r。
5、如权利要求3所述的基于对称密钥池的抗量子计算签密方法,其特征在于,所述利用第一随机数、参数r和签密方的私钥计算得到参数s的方式为: s=x/(1+xa*r);
其中:
x为第一随机数;
xa为签密方的私钥;
r为参数r。
可选的,所述抗量子计算签密方法还包括在验密方:
从签密方接收所述第二随机数,所述密文,所述参数r以及所述参数s’;
利用所述第二随机数生成参数rk1、参数rk2和参数rk3;
利用作为第三中间参数的参数rk3解密所述参数s’得到参数s;
利用签密方的公钥、所述参数r、所述参数s以及验密方的私钥计算得到参数k,再将所述参数k拆分为参数k1和参数k2;
将所述参数k1和所述参数rk1进行运算得到第一中间参数,利用所述第一中间参数解密所述密文得到原文;
将所述参数k2和所述参数rk2进行运算得到第二中间参数,用哈希函数作用于所述原文和所述第二中间参数得到参数r;
将所述参数r与来自签密方的参数r进行对比得到相应的验密结果。
可选的,利用签密方的公钥、所述参数r、所述参数s以及验密方的私钥计算得到参数k的方式为:
k=(ya*gr)s*xb mod p;或k=(g*yar)s*xb mod p;
其中:
ya为签密方的公钥;
r为参数r;
s为参数s;
xb为验密方的私钥;
p为一素数;
g∈Zp*是一个q阶生成元,q是p-1的一个素因子。
本发明提供一种基于对称密钥池的抗量子计算签密***,参与签密的签密方和验密方均配置有密钥卡,密钥卡内存储有对称密钥池;
所述抗量子计算签密***包括配置在签密方的:
第一模块,用于利用密钥卡内的对称密钥池与验密方一密文方式交互双方的公钥;
第二模块,用于利用第一随机数和第二随机数生成第一、第二、第三中间参数;
第三模块,用于利用第一中间参数加密原文得到密文;
第四模块,用于利用哈希函数作用于原文和第二中间参数得到参数r;
第五模块,用于利用第一随机数、参数r和签密方的私钥计算得到参数s,再利用第三中间参数加密所述参数s得到参数s’;
第六模块,用于将所述第二随机数,所述密文,所述参数r以及所述参数 s’作为签密发送给验密方用以进行验密。
本发明提供一种基于对称密钥池的抗量子计算签密***,参与签密的签密方和验密方均配置有密钥卡,密钥卡内存储有对称密钥池;
参与签密的签密方和验密方分别包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现所述的抗量子计算签密方法。
本发明中,使用密钥卡存储对称密钥,然后用对称密钥对签密过程中的重要数据进行加密,并且密钥卡是独立的硬件隔离设备,被恶意软件或恶意操作窃取密钥可能性大大降低。由于量子计算机无法计算出关键数据,因此该签密方案不容易被量子计算机破解。
附图说明
图1为本发明中的密钥卡的内部结构图;
图2为本发明中密钥卡中的加密密钥与随机数的关系图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了更好地描述和说明本申请的实施例,可参考一幅或多幅附图,但用于描述附图的附加细节或示例不应当被认为是对本申请的发明创造、目前所描述的实施例或优选方式中任何一者的范围的限制。
应该理解的是,除非本文中有明确的说明,各步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本发明中密钥卡的对称密钥池中存储着密钥种子,用户可以根据密钥种子在密钥卡内生成密钥,用来对签密过程进行加密。其中从密钥卡中得到密钥的过程如下。用户取一个密钥随机数rs,用密钥种子指针函数fpks作用于 rs,得到密钥种子指针pks,再用pks指向密钥卡中的对称密钥池得到密钥种子rks,再用密钥函数fks作用于rks可得到密钥ks。签密者和解签密者使用约定好的相同的函数行进过程中的各种运算。
其中一实施例中,提供一种基于对称密钥池的抗量子计算签密方法,参与签密的签密方和验密方均配置有密钥卡,密钥卡内存储有对称密钥池;
在签密方具体步骤为:
利用密钥卡内的对称密钥池与验密方一密文方式交互双方的公钥;
利用第一随机数和第二随机数生成第一、第二、第三中间参数;
利用第一中间参数加密原文得到密文;
利用哈希函数作用于原文和第二中间参数得到参数r;
利用第一随机数、参数r和签密方的私钥计算得到参数s,再利用第三中间参数加密所述参数s得到参数s’;
将所述第二随机数,所述密文,所述参数r以及所述参数s’作为签密发送给验密方用以进行验密。
在验密方具体步骤为:
从签密方接收所述第二随机数,所述密文,所述参数r以及所述参数s’;
利用所述第二随机数生成参数rk1、参数rk2和参数rk3;
利用作为第三中间参数的参数rk3解密所述参数s’得到参数s;
利用签密方的公钥、所述参数r、所述参数s以及验密方的私钥计算得到参数k,再将所述参数k拆分为参数k1和参数k2;
将所述参数k1和所述参数rk1进行运算得到第一中间参数,利用所述第一中间参数解密所述密文得到原文;
将所述参数k2和所述参数rk2进行运算得到第二中间参数,用哈希函数作用于所述原文和所述第二中间参数得到参数r;
将所述参数r与来自签密方的参数r进行对比得到相应的验密结果。
所述利用第一随机数和第二随机数生成第一、第二、第三中间参数,包括:
利用第一随机数结合验密方的第一公钥生成参数k1和参数k2;
利用第二随机数生成参数rk1、参数rk2和参数rk3;
将参数k1和参数rk1进行运算得到第一中间参数;
将参数k2和参数rk2进行运算得到第二中间参数;
所述参数rk3作为第三中间参数。
所述利用第一随机数结合验密方的第一公钥生成参数k1和参数k2,包括:
根据公式k=ybx mod p计算得到参数k,其中:
yb为验密方的公钥;
x为第一随机数;
p为一素数;
再将所述参数k拆分为所述参数k1和参数k2。
利用第一随机数、参数r和签密方的私钥计算得到参数s的方式为: s=x/(r+xa);或s=x/(1+xa*r);其中:
x为第一随机数;
xa为签密方的私钥;
r为参数r。
利用签密方的公钥、所述参数r、所述参数s以及验密方的私钥计算得到参数k的方式为:
k=(ya*gr)s*xb mod p;或k=(g*yar)s*xb mod p;
其中:
ya为签密方的公钥;
r为参数r;
s为参数s;
xb为验密方的私钥;
p为一素数;
g∈Zp*是一个q阶生成元,q是p-1的一个素因子。
其中一实施例中,提供一种基于对称密钥池的抗量子计算签密方法,具体包括:
1.签密
1.1设p是一个大素数,q是p-1的一个素因子,g∈Zp*是一个q阶生成元,参数设置以下都通用。
设签密的用户为A,验密的用户为B。A拥有公钥ya和私钥xa,B拥有公钥yb和私钥xb。签密前A和B安全交换公钥。
交换公钥时包括:A取随机数rsa,从密钥卡中得到密钥ksa,然后用ksa 加密自己的公钥ya得到{ya}ksa,将rsa和{ya}ksa的组合{rsa,{ya}ksa}发送给B,B接受到后用rsa从密钥卡中得到密钥ksa,继而解密{ya}ksa可得到A 的公钥ya。同理A可以得到B的公钥yb。
1.2A取随机数x(相当于第一随机数),根据公式k=ybx mod p得到k的值,然后用函数f1(例如将一个数按照1:1的长度***开为两段)作用于k 得到两个数k1和k2。
再取随机数rs(相当于第二随机数),从密钥卡中得到密钥ks,取函数f2 (例如将一个数按照3:3:4的长度***开为三段)作用于ks得到三个数rk1、 rk2和rk3(这里函数f2类似于上面的函数f1)。取函数fk1(例如两个数相加) 作用于k1和rk1得到k1’(相当于第一中间参数),取函数fk2(例如两个数相乘)作用于k2和rk2得到k2’(相当于第二中间参数)。
1.3设A要发送给B的原文为m,取哈希函数KH作用于原文m和k2’得到参数r。
如果是选择使用SDSS1签密方案则使用函数fs1来作用于x、r和A的私钥xa,具体公式为s=x/(r+xa)从而算出参数s;
如果是选择使用SDSS2签密方案则使用函数fs2来作用于x、r和A的私钥xa,具体公式为s=x/(1+xa*r)从而算出参数s(其中签密方案SDSS1和SDSS2 来源可参考《DigitalSigncryption or How to Achieve Cost(Signature& Encryption)<<Cost(Signature)+Cost(Encryption)》)。
用rk3(相当于第三中间参数)加密s得到s’。
用k1’来加密m得到密文c。
1.4将组合{rs,c,r,s’}作为签密发送给B。
2.解签密
2.1B接收到A发送的签密{rs,c,r,s}。首先根据rs从密钥卡中得到ks,再取与签密者A相同的函数f2作用于ks得到rk1、rk2和rk3。然后用k3解密s’得到原始的s。
2.2根据签密选择的签密方案SDSS1或者SDSS2来使用对应的函数fu1 或者fu2来作用于ya、r、s和xb,具体公式为:
k=(ya*gr)s*xb mod p(SDSS1情形);
或者k=(g*yar)s*xb mod p(SDSS2情形)可以得到k。
再用与签密者A相同的函数f1作用于k得到k1和k2。
2.3取函数fk1作用于k1和rk1得到k1’,再用k1’解密c得到原文m。
2.4取函数fk2作用于k2和rk2得到k2’,再取函数KH作用于原文m 和k2’,将得到的结果和签密组合里的r对比,如果相同则可以验证A的身份正确并且A传给B的原文m在传送过程中没有被修改。
其中一实施例中,提供一种基于对称密钥池的抗量子计算签密***,参与签密的签密方和验密方均配置有密钥卡,密钥卡内存储有对称密钥池;
所述抗量子计算签密***包括配置在签密方的:
第一模块,用于利用密钥卡内的对称密钥池与验密方一密文方式交互双方的公钥;
第二模块,用于利用第一随机数和第二随机数生成第一、第二、第三中间参数;
第三模块,用于利用第一中间参数加密原文得到密文;
第四模块,用于利用哈希函数作用于原文和第二中间参数得到参数r;
第五模块,用于利用第一随机数、参数r和签密方的私钥计算得到参数s,再利用第三中间参数加密所述参数s得到参数s’;
第六模块,用于将所述第二随机数,所述密文,所述参数r以及所述参数 s’作为签密发送给验密方用以进行验密。
关于抗量子计算签密***的具体限定可以参见上文中对于抗量子计算签密方法的限定,在此不再赘述。上述各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,即一种基于对称密钥池的抗量子计算签密***,该计算机设备可以是终端,其内部结构可以包括通过***总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述抗量子计算签密方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
其中一实施例中,提供一种基于对称密钥池的抗量子计算签密***,其特征在于,参与签密的签密方和验密方均配置有密钥卡,密钥卡内存储有对称密钥池;
参与签密的签密方和验密方分别包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现所述的抗量子计算签密方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明的保护范围应以所附权利要求为准。

Claims (8)

1.基于对称密钥池的抗量子计算签密方法,其特征在于,参与签密的签密方和验密方均配置有密钥卡,密钥卡内存储有对称密钥池;
所述抗量子计算签密方法包括在签密方:
利用密钥卡内的对称密钥池与验密方以密文方式交互双方的公钥;
利用第一随机数和第二随机数生成第一、第二、第三中间参数,包括:
利用第一随机数结合验密方的第一公钥生成参数k1和参数k2;
利用第二随机数生成参数rk1、参数rk2和参数rk3;
将参数k1和参数rk1进行运算得到第一中间参数;
将参数k2和参数rk2进行运算得到第二中间参数;
所述参数rk3作为第三中间参数;
利用第一中间参数加密原文得到密文;
利用哈希函数作用于原文和第二中间参数得到参数r;
利用第一随机数、参数r和签密方的私钥计算得到参数s,再利用第三中间参数加密所述参数s得到参数s’;
将所述第二随机数,所述密文,所述参数r以及所述参数s’作为签密发送给验密方用以进行验密。
2.如权利要求1所述的基于对称密钥池的抗量子计算签密方法,其特征在于,所述利用第一随机数结合验密方的第一公钥生成参数k1和参数k2,包括:
根据公式k=ybxmod p计算得到参数k,其中:
yb为验密方的公钥;
x为第一随机数;
p为一素数;
再将所述参数k拆分为所述参数k1和参数k2。
3.如权利要求2所述的基于对称密钥池的抗量子计算签密方法,其特征在于,所述利用第一随机数、参数r和签密方的私钥计算得到参数s的方式为:s=x/(r+xa);
其中:
x为第一随机数;
xa为签密方的私钥;
r为参数r。
4.如权利要求2所述的基于对称密钥池的抗量子计算签密方法,其特征在于,所述利用第一随机数、参数r和签密方的私钥计算得到参数s的方式为:s=x/(1+xa*r);
其中:
x为第一随机数;
xa为签密方的私钥;
r为参数r。
5.如权利要求3或4所述的基于对称密钥池的抗量子计算签密方法,其特征在于,所述抗量子计算签密方法还包括在验密方:
从签密方接收所述第二随机数,所述密文,所述参数r以及所述参数s’;
利用所述第二随机数生成参数rk1、参数rk2和参数rk3;
利用作为第三中间参数的参数rk3解密所述参数s’得到参数s;
利用签密方的公钥、所述参数r、所述参数s以及验密方的私钥计算得到参数k,再将所述参数k拆分为参数k1和参数k2;
将所述参数k1和所述参数rk1进行运算得到第一中间参数,利用所述第一中间参数解密所述密文得到原文;
将所述参数k2和所述参数rk2进行运算得到第二中间参数,用哈希函数作用于所述原文和所述第二中间参数得到参数r;
将所述参数r与来自签密方的参数r进行对比得到相应的验密结果。
6.如权利要求5所述的基于对称密钥池的抗量子计算签密方法,其特征在于,利用签密方的公钥、所述参数r、所述参数s以及验密方的私钥计算得到参数k的方式为:
k=(ya*gr)s*xbmod p;或k=(g*yar)s*xbmod p;
其中:
ya为签密方的公钥;
r为参数r;
s为参数s;
xb为验密方的私钥;
p为一素数;
g∈Zp*是一个q阶生成元,q是p-1的一个素因子。
7.基于对称密钥池的抗量子计算签密***,其特征在于,参与签密的签密方和验密方均配置有密钥卡,密钥卡内存储有对称密钥池;
所述抗量子计算签密***包括配置在签密方的:
第一模块,用于利用密钥卡内的对称密钥池与验密方以密文方式交互双方的公钥;
第二模块,用于利用第一随机数和第二随机数生成第一、第二、第三中间参数,包括:
利用第一随机数结合验密方的第一公钥生成参数k1和参数k2;
利用第二随机数生成参数rk1、参数rk2和参数rk3;
将参数k1和参数rk1进行运算得到第一中间参数;
将参数k2和参数rk2进行运算得到第二中间参数;
所述参数rk3作为第三中间参数;
第三模块,用于利用第一中间参数加密原文得到密文;
第四模块,用于利用哈希函数作用于原文和第二中间参数得到参数r;
第五模块,用于利用第一随机数、参数r和签密方的私钥计算得到参数s,再利用第三中间参数加密所述参数s得到参数s’;
第六模块,用于将所述第二随机数,所述密文,所述参数r以及所述参数s’作为签密发送给验密方用以进行验密。
8.基于对称密钥池的抗量子计算签密***,其特征在于,参与签密的签密方和验密方均配置有密钥卡,密钥卡内存储有对称密钥池;
参与签密的签密方和验密方分别包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现权利要求1~6任一项所述的抗量子计算签密方法。
CN201910027026.8A 2019-01-11 2019-01-11 基于对称密钥池的抗量子计算签密方法和*** Active CN109787772B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910027026.8A CN109787772B (zh) 2019-01-11 2019-01-11 基于对称密钥池的抗量子计算签密方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910027026.8A CN109787772B (zh) 2019-01-11 2019-01-11 基于对称密钥池的抗量子计算签密方法和***

Publications (2)

Publication Number Publication Date
CN109787772A CN109787772A (zh) 2019-05-21
CN109787772B true CN109787772B (zh) 2021-08-31

Family

ID=66500121

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910027026.8A Active CN109787772B (zh) 2019-01-11 2019-01-11 基于对称密钥池的抗量子计算签密方法和***

Country Status (1)

Country Link
CN (1) CN109787772B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110517040A (zh) * 2019-07-02 2019-11-29 如般量子科技有限公司 基于群组非对称密钥池的抗量子计算区块链保密交易方法、***和设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101051902A (zh) * 2006-06-16 2007-10-10 上海交通大学 一种代理签密方法及***
CN103297241A (zh) * 2013-05-31 2013-09-11 中国人民武装警察部队工程大学 一种一次性公钥匿名签密的构造方法
CN103905189A (zh) * 2012-12-24 2014-07-02 航天信息股份有限公司 无证书且无配对的基于身份的代理签密方法和***
CN105024994A (zh) * 2015-05-29 2015-11-04 西北工业大学 无对运算的安全无证书混合签密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170365193A1 (en) * 2016-06-18 2017-12-21 Lior Malka Mutable secure communication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101051902A (zh) * 2006-06-16 2007-10-10 上海交通大学 一种代理签密方法及***
CN103905189A (zh) * 2012-12-24 2014-07-02 航天信息股份有限公司 无证书且无配对的基于身份的代理签密方法和***
CN103297241A (zh) * 2013-05-31 2013-09-11 中国人民武装警察部队工程大学 一种一次性公钥匿名签密的构造方法
CN105024994A (zh) * 2015-05-29 2015-11-04 西北工业大学 无对运算的安全无证书混合签密方法

Also Published As

Publication number Publication date
CN109787772A (zh) 2019-05-21

Similar Documents

Publication Publication Date Title
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
CN104270249B (zh) 一种从无证书环境到基于身份环境的签密方法
EP2334008A1 (en) A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure
CN104301108B (zh) 一种从基于身份环境到无证书环境的签密方法
CN110120939B (zh) 一种基于异构***的可否认认证的加密方法和***
NZ535698A (en) An cryptosystem involving generating an isogeny that maps points from one elliptic curve onto another elliptic curve and publishing a public key corresponding to the isogeny
US11870891B2 (en) Certificateless public key encryption using pairings
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和***
CN111277412B (zh) 基于区块链密钥分发的数据安全共享***及方法
JP2013539295A (ja) メッセージ復元を伴うデジタル署名の認証された暗号化
CN112202544B (zh) 一种基于Paillier同态加密算法的智能电网数据安全聚合方法
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和***
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN109831305B (zh) 基于非对称密钥池的抗量子计算签密方法和***
CN113162773A (zh) 一种可证安全的异构盲签密方法
CN108809996B (zh) 不同流行度的删重存储数据的完整性审计方法
CN110048852B (zh) 基于非对称密钥池的量子通信服务站数字签密方法和***
CN110519214B (zh) 基于在线离线签名和辅助验证签名的应用***近距离节能通信方法、***、设备
CN110740034B (zh) 基于联盟链的qkd网络认证密钥生成方法及***
CN109787772B (zh) 基于对称密钥池的抗量子计算签密方法和***
CN109787773B (zh) 基于私钥池和Elgamal的抗量子计算签密方法和***
Purevjav et al. Email encryption using hybrid cryptosystem based on Android
Amounas et al. An efficient signcryption scheme based on the elliptic curve discrete logarithm problem
Lin et al. A digital signature with multiple subliminal channels and its applications
CN109951287B (zh) 基于私钥池的抗量子计算签密方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant