CN110401535B - 数字证书生成、安全通信、身份认证方法及装置 - Google Patents

数字证书生成、安全通信、身份认证方法及装置 Download PDF

Info

Publication number
CN110401535B
CN110401535B CN201910652826.9A CN201910652826A CN110401535B CN 110401535 B CN110401535 B CN 110401535B CN 201910652826 A CN201910652826 A CN 201910652826A CN 110401535 B CN110401535 B CN 110401535B
Authority
CN
China
Prior art keywords
encryption algorithm
digital certificate
algorithm
public key
identity information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910652826.9A
Other languages
English (en)
Other versions
CN110401535A (zh
Inventor
李日涵
曹江中
黄嘉庚
林文煜
李智辉
李民豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou U Road Information Technology Co ltd
Original Assignee
Guangzhou U Road Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou U Road Information Technology Co ltd filed Critical Guangzhou U Road Information Technology Co ltd
Priority to CN201910652826.9A priority Critical patent/CN110401535B/zh
Publication of CN110401535A publication Critical patent/CN110401535A/zh
Application granted granted Critical
Publication of CN110401535B publication Critical patent/CN110401535B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种数字证书生成、安全通信、身份认证方法及装置。所述数字证书生成方法包括:获取第一计算机设备发送的第一加密算法的算法类型、与第一加密算法对应的第一公开密钥及第一计算机设备的身份信息;验证身份信息,并生成对应于第二加密算法的第二公开密钥及第二隐私密钥;第二加密算法与第一加密算法不相同;在验证身份信息通过时,通过第二加密算法及第二隐私密钥对身份信息、第一加密算法的算法类型、第一公开密钥进行数字签名,并生成数字证书;存储数字证书,并发送数字证书至第一计算机设备。采用本方法能够使用两种不同的加密算法分别用于进行数字签名和信息加密,提高在交互过程中的数据安全性、完整性。

Description

数字证书生成、安全通信、身份认证方法及装置
技术领域
本申请涉及信息安全技术领域,特别是涉及一种数字证书生成、安全通信、身份认证方法及装置。
背景技术
随着网络技术的快速发展,信息安全事件频频发生,对企业和用户都造成了或多或少的损失。信息资产已然成为公认的最有价值的资产之一,所以信息安全保护成为一项重要的研究课题和技术手段。
设置身份认证***是互联网应用***的主要安全措施之一,在其中起着非常重要的作用。对于数据私密性、完整性、防破解性的提高是身份认证***所需解决的问题。现有的身份认证***主要采用RSA(罗纳德·李维斯特-阿迪·萨莫尔-伦纳德·阿德曼)非对称加密算法将信息转为加密密文,并利用第三方机构(例如证书中心,即certificateauthority,简称CA)采用RSA非对称加密算法对认证实体的公钥进行数字签名,以辨别认证实体身份的有效性与真实性。但近年来随着计算机能力的进一步提升,密钥为1024位长的RSA算法,用一台512量子比特位的量子计算机在1秒内即可破解。
发明内容
基于此,有必要针对上述技术问题,提供一种安全性更高的数字证书生成、安全通信、身份认证方法及装置。
一种数字证书生成方法,方法包括:
获取第一计算机设备发送的第一加密算法的算法类型、与第一加密算法对应的第一公开密钥及第一计算机设备的身份信息;
验证身份信息,并生成对应于第二加密算法的第二公开密钥及第二隐私密钥;第二加密算法与第一加密算法不相同;
在验证身份信息通过时,通过第二加密算法及第二隐私密钥对身份信息、第一加密算法的算法类型、第一公开密钥进行数字签名,并生成数字证书;数字证书包括第一加密算法的算法类型、第一公开密钥、身份信息、第二加密算法的算法类型、第二公开密钥及数字签名;
存储数字证书,并发送数字证书至第一计算机设备。
在其中一个实施例中,数字证书生成方法还包括:
在数字证书超过有效期限时,删除数字证书。
在其中一个实施例中,第一加密算法为RSA非对称加密算法,第二加密算法为SM2椭圆曲线非对称加密算法;
第一加密算法为SM2椭圆曲线非对称加密算法,第二加密算法为RSA非对称加密算法。
一种安全通信方法,方法包括:
发送数字证书获取请求至第一计算机设备;
接收第一计算机设备根据数字证书获取请求反馈的数字证书;数字证书包括第一加密算法的算法类型、与第一加密算法对应的第一公开密钥、第一计算机设备的身份信息、第二加密算法的算法类型、与第二加密算法对应的第二公开密钥及数字签名;数字签名是由认证端通过第二加密算法及与第二加密算法对应的第二隐私密钥,对身份信息、第一加密算法的算法类型、第一公开密钥进行签名生成;第二加密算法与第一加密算法不相同;
发送数字证书至认证端进行验证;
获取认证端反馈的验证结果;
若验证结果为数字证书有效,则通过第二加密算法及第二公开密钥对数字签名进行验证;
若验证通过,则将待发送的信息通过第一加密算法及第一公开密钥进行加密获得密文;
发送密文至第一计算机设备。
在其中一个实施例中,第一加密算法为RSA非对称加密算法,第二加密算法为SM2椭圆曲线非对称加密算法;
第一加密算法为SM2椭圆曲线非对称加密算法,第二加密算法为RSA非对称加密算法。
一种身份认证方法,方法包括:
生成对应于第一加密算法的第一公开密钥及第一隐私密钥;
发送第一加密算法的算法类型、第一公开密钥及身份信息至认证端;
获取认证端在验证身份信息通过后反馈的数字证书;数字证书包括第一加密算法的算法类型、第一公开密钥、身份信息、第二加密算法的算法类型、与第二加密算法对应的第二公开密钥及数字签名;数字签名是由认证端通过第二加密算法及与第二加密算法对应的第二隐私密钥,对身份信息、第一加密算法的算法类型、第一公开密钥进行签名生成;第二加密算法与第一加密算法不相同。
在其中一个实施例中,第一加密算法为RSA非对称加密算法,第二加密算法为SM2椭圆曲线非对称加密算法;
第一加密算法为SM2椭圆曲线非对称加密算法,第二加密算法为RSA非对称加密算法。
一种数字证书生成装置,装置包括:
第一信息获取模块,用于获取第一计算机设备发送的第一加密算法的算法类型、与第一加密算法对应的第一公开密钥及第一计算机设备的身份信息;
身份信息验证模块,用于验证身份信息,并生成对应于第二公开密钥及第二隐私密钥;第二加密算法与第一加密算法不相同;
数字证书生成模块,用于在验证身份信息通过时,通过第二加密算法及第二隐私密钥对身份信息、第一加密算法的算法类型、第一公开密钥进行数字签名,并生成数字证书;数字证书包括第一加密算法的算法类型、第一公开密钥、身份信息、第二加密算法的算法类型、第二公开密钥及数字签名;
数字证书存储模块,用于存储数字证书;
数字证书发送模块,用于发送数字证书至第一计算机设备。
一种安全通信装置,装置包括:
数字证书获取请求发送模块,用于发送数字证书获取请求至第一计算机设备;
数字证书接收模块,用于接收第一计算机设备根据数字证书获取请求反馈的数字证书;数字证书包括第一加密算法的算法类型、与第一加密算法对应的第一公开密钥、第一计算机设备的身份信息、第二加密算法的算法类型、与第二加密算法对应的第二公开密钥及数字签名;数字签名是由认证端通过第二加密算法及与第二加密算法对应的第二隐私密钥,对身份信息、第一加密算法的算法类型、第一公开密钥进行签名生成;第二加密算法与第一加密算法不相同;
数字证书发送验证模块,用于发送数字证书至认证端进行验证;
验证结果获取模块,用于获取认证端反馈的验证结果;
数字签名验证模块,用于在验证结果为数字证书有效时,通过第二加密算法及第二公开密钥对数字签名进行验证;
信息加密模块,用于在数字签名验证通过时,将待发送的信息通过第一加密算法及第一公开密钥进行加密获得密文;
密文发送模块,用于发送密文至第一计算机设备。
一种身份认证装置,装置包括:
密钥生成模块,生成对应于第一加密算法的第一公开密钥及第一隐私密钥;
第一信息发送模块,用于发送第一加密算法的算法类型、第一公开密钥及身份信息至认证端;
数字证书获取模块,用于获取认证端在验证身份信息通过后反馈的数字证书;数字证书包括第一加密算法的算法类型、第一公开密钥、身份信息、第二加密算法的算法类型、与第二加密算法对应的第二公开密钥及数字签名;数字签名是由认证端通过第二加密算法及与第二加密算法对应的第二隐私密钥,对身份信息、第一加密算法的算法类型、第一公开密钥进行签名生成;第二加密算法与第一加密算法不相同。
一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:
获取第一计算机设备发送的第一加密算法的算法类型、与第一加密算法对应的第一公开密钥及第一计算机设备的身份信息;
验证身份信息,并生成对应于第二加密算法的第二公开密钥及第二隐私密钥;第二加密算法与第一加密算法不相同;
在验证身份信息通过时,通过第二加密算法及第二隐私密钥对身份信息、第一加密算法的算法类型、第一公开密钥进行数字签名,并生成数字证书;数字证书包括第一加密算法的算法类型、第一公开密钥、身份信息、第二加密算法的算法类型、第二公开密钥及数字签名;
存储数字证书,并发送数字证书至第一计算机设备。
一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取第一计算机设备发送的第一加密算法的算法类型、与第一加密算法对应的第一公开密钥及第一计算机设备的身份信息;
验证身份信息,并生成对应于第二加密算法的第二公开密钥及第二隐私密钥;第二加密算法与第一加密算法不相同;
在验证身份信息通过时,通过第二加密算法及第二隐私密钥对身份信息、第一加密算法的算法类型、第一公开密钥进行数字签名,并生成数字证书;数字证书包括第一加密算法的算法类型、第一公开密钥、身份信息、第二加密算法的算法类型、第二公开密钥及数字签名;
存储数字证书,并发送数字证书至第一计算机设备。
上述数字证书生成、安全通信、身份认证方法及装置,在验证第一计算机设备的身份信息通过时,使用第二加密算法及第二隐私密钥,对第一计算机设备发送的与第二加密算法不同的第一加密算法的算法类型、与第一加密算法对应的第一公开密钥进行数字签名,生成数字证书,使得第一计算机设备在与其他计算机设备进行信息交互时能够通过数字证书进行验证,并且在其他计算机设备需要给第一计算机设备发送信息时,能使用第一加密算法与第一公开密钥将信息加密为仅有具有对应于第一加密算法的第一密钥的第一计算机设备才能进行解密的密文,使用两种不同的加密算法分别用于进行数字签名和信息加密,提高在交互过程中的数据安全性、完整性。
附图说明
图1为一个实施例中,数字证书生成方法、安全通信方法及身份认证方法的应用环境图;
图2为一个实施例中,数字证书生成方法的流程示意图;
图3为另一个实施例中,数字证书生成方法的流程示意图;
图4为一个实施例中,安全通信方法的流程示意图;
图5为一个实施例中,身份认证方法的流程示意图;
图6为一个实施例中,数字证书生成装置的结构框图;
图7为另一个实施例中,数字证书生成装置的结构框图;
图8为一个实施例中,安全通信装置的结构框图;
图9为一个实施例中,身份认证装置的结构框图;
图10为一个实施例中,计算机设备的内部结构图;
图11为另一个实施例中,计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的数字证书生成方法、安全通信方法及身份认证方法,可以应用于如图1所示的应用环境中。其中,第一计算机设备101、第二计算机设备103及认证端102之间通过网络进行通信。第一计算机设备101与第二计算机设备103可以向认证端102请求生成数字证书,第一计算机设备101与第二计算机设备103之间需要进行信息交互时,可以通过数字证书对对方的身份进行验证,并且通过数字证书中的加密算法及密钥对需要发送的信息进行加密。其中,第一计算机设备101可以是终端或服务器,第二计算机设备103也可以是终端或服务器;认证端102为服务器。本文所提到的终端可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现,服务器可以是云服务器、物理服务器。
在一个实施例中,如图2所示,提供了一种数字证书生成方法,以该方法应用于图1中的认证端为例进行说明,包括以下步骤:
步骤210,获取第一计算机设备101发送的第一加密算法的算法类型、与第一加密算法对应的第一公开密钥及第一计算机设备的身份信息。
第一加密算法的算法类型及第一公开密钥用于在第一计算机设备101与其他计算机设备进行信息交互时,其他计算机设备通过第一加密算法的算法类型及第一公开密钥对所要发送的信息进行加密,第一计算机设备101能够通过对应的第一隐私密钥进行解密获得信息,保证信息的安全性。
步骤220,验证身份信息,并生成对应于第二加密算法的第二公开密钥及第二隐私密钥;第二加密算法与第一加密算法不相同。
对于身份信息的验证,可以通过在预设的身份信息数据库中进行匹配验证,还可以通过具有唯一性的标识码进行验证。在获知第一加密算法的类型后可以确定与第一加密算法不同类型的第二加密算法,并生成第二公开密钥及第二隐私密钥。
步骤230,在验证身份信息通过时,通过第二加密算法及第二隐私密钥对身份信息、第一加密算法的算法类型、第一公开密钥进行数字签名,并生成数字证书;数字证书包括第一加密算法的算法类型、第一公开密钥、身份信息、第二加密算法的算法类型、第二公开密钥及数字签名。
通过第二加密算法及第二隐私密钥进行数字签名,是为了保证所签名的信息不可篡改,保证其完整性,避免伪造信息。数字证书中的第二加密算法的算法类型及第二公开密钥用于供需要验证数字签名的计算机设备进行验证时使用。
步骤240,存储数字证书,并发送数字证书至第一计算机设备101。
将生成的数字证书发送回第一计算机设备101,第一计算机设备101能够在与第二计算机设备103进行交互时通过数字证书证明自己的身份,并且在第二计算机设备103需要发送信息给第一计算机设备101时,能够通过数字证书中的第一加密算法的算法类型及第一公开密钥进行加密。
上述数字证书生成方法中,在验证第一计算机设备的身份信息通过时,使用第二加密算法及第二隐私密钥,对第一计算机设备发送的与第二加密算法不同的第一加密算法的算法类型、与第一加密算法对应的第一公开密钥进行数字签名,生成数字证书,使得第一计算机设备在与其他计算机设备进行信息交互时能够通过数字证书进行验证,并且在其他计算机设备需要给第一计算机设备发送信息时,能使用第一加密算法与第一公开密钥将信息加密为仅有具有对应于第一加密算法的第一密钥的第一计算机设备才能进行解密的密文,使用两种不同的加密算法分别用于进行数字签名和信息加密,提高在交互过程中的数据安全性、完整性。
在其中一个实施例中,如图3所示,数字证书生成方法还包括:
步骤250,在数字证书超过有效期限时,删除数字证书。
为了提升安全性,生成的数字证书具有有效期限,若超过有效期限则删除该数字证书,即该数字证书失效。
在其中一个实施例中,第一加密算法为RSA非对称加密算法,第二加密算法为SM2椭圆曲线非对称加密算法;
第一加密算法为SM2椭圆曲线非对称加密算法,第二加密算法为RSA非对称加密算法。
RSA(罗纳德·李维斯特-阿迪·萨莫尔-伦纳德·阿德曼)非对称加密算法是目前常用于进行身份认证的加密算法,SM2椭圆曲线非对称加密算法为国家密码管理局公布的非对称加密算法,由于该算法基于椭圆加密算法(ECC),其签名速度与密钥生成速度都快于RSA非对称加密算法。SM2椭圆曲线非对称加密算法的256位密钥安全强度比RSA 2048位高,并且运算速度快于RSA。通过两种算法进行配合,并且在第一加密算法及第二加密算法可以并不局限于某一种加密算法,可以有两种组合方式,能给有效提升破解难度,保证身份认证以及信息加密的安全性。
本文中所提到的第一计算机设备101和第二计算机设备103为信息交互过程中的任意两端,第一计算机设备101均可以用第二计算机设备103进行替换,第二计算机设备103也可以被第一计算机设备101替换。
在一个实施例中,如图4所示,提供了一种安全通信方法,以该方法应用于图1中的第二计算机设备103为例进行说明,包括以下步骤:
步骤310,发送数字证书获取请求至第一计算机设备。
为了保证信息交互的安全性,需要先对第一计算机设备101的身份进行认证,因此向第一计算机设备101发送数字证书获取请求,请求获取第一计算机设备101的数字证书,用于进行认证。
步骤320,接收第一计算机设备101根据数字证书获取请求反馈的数字证书;数字证书包括第一加密算法的算法类型、与第一加密算法对应的第一公开密钥、第一计算机设备的身份信息、第二加密算法的算法类型、与第二加密算法对应的第二公开密钥及数字签名;数字签名是由认证端102通过第二加密算法及与第二加密算法对应的第二隐私密钥,对身份信息、第一加密算法的算法类型、第一公开密钥进行签名生成;第二加密算法与第一加密算法不相同。
第一公开密钥是第一计算机设备101生成的对应于第一加密算法的公开密钥。通过第二加密算法及第二隐私密钥进行数字签名,是为了保证所签名的信息不可篡改,保证其完整性,避免伪造信息。数字证书中的第二加密算法的算法类型及第二公开密钥用于供第二计算机设备103对数字证书中的数字签名进行验证时使用。
步骤330,发送数字证书至认证端进行验证。
将第一计算机设备的数字证书发送至认证端验证是否有效,在一些实施例中,验证为有效是指数字证书还在有效期限内,或是指该数字证书确认为认证端102所签发。
步骤340,获取认证端102反馈的验证结果。
若验证数字证书无效,则不执行后续步骤,在一些实施例中,若验证结果为无效,则发送提示至第一计算机设备101。
若验证数字证书有效,则等待执行后续步骤。
步骤350,若验证结果为数字证书有效,则通过第二加密算法及第二公开密钥对数字签名进行验证。
若验证数字证书有效,需要通过对数字签名进行验证确认数字证书中的被签名信息未收到篡改。
步骤360,若验证通过,则将待发送的信息通过第一加密算法及第一公开密钥进行加密获得密文。
由于第一公开密钥是由第一计算机设备101生成的,因此将信息通过第一加密算法及第一公开密钥进行加密得到的密文,仅有具有对应于第一加密算法的第一隐私密钥的第一计算机设备101能够进行解密,并且还能保证密文是由第二计算机设备103所生成的,保证信息交互的安全性,避免他人伪造身份发送信息造成安全问题。
步骤370,发送密文至第一计算机设备。
在其中一个实施例中,第一加密算法为RSA非对称加密算法,第二加密算法为SM2椭圆曲线非对称加密算法;
第一加密算法为SM2椭圆曲线非对称加密算法,第二加密算法为RSA非对称加密算法。
RSA(罗纳德·李维斯特-阿迪·萨莫尔-伦纳德·阿德曼)非对称加密算法是目前常用于进行身份认证的加密算法,SM2椭圆曲线非对称加密算法为国家密码管理局公布的非对称加密算法,由于该算法基于椭圆加密算法(ECC),其签名速度与密钥生成速度都快于RSA非对称加密算法。SM2椭圆曲线非对称加密算法的256位密钥安全强度比RSA 2048位高,并且运算速度快于RSA。通过两种算法进行配合,并且在第一加密算法及第二加密算法可以并不局限于某一种加密算法,可以有两种组合方式,能给有效提升破解难度,保证身份认证以及信息加密的安全性。
在一个实施例中,如图5所示,提供了一种安全通信方法,以该方法应用于图1中的第一计算机设备101为例进行说明,包括以下步骤:
步骤410,生成对应于第一加密算法的第一公开密钥及第一隐私密钥。
第一加密算法的算法类型及第一公开密钥用于在第一计算机设备101与其他计算机设备进行信息交互时,其他计算机设备通过第一加密算法的算法类型及第一公开密钥对所要发送的信息进行加密,第一计算机设备101能够通过对应的第一隐私密钥进行解密获得信息,保证信息的安全性。
步骤420,发送第一加密算法的算法类型、第一公开密钥及身份信息至认证端。
认证端102会对身份信息进行认证,并生成记载有第一加密算法的算法类型、第一公开密钥及身份信息的数字证书作为第一计算机设备的身份认证。
步骤430,获取认证端102在验证身份信息通过后反馈的数字证书;数字证书包括第一加密算法的算法类型、第一公开密钥、身份信息、第二加密算法的算法类型、与第二加密算法对应的第二公开密钥及数字签名;数字签名是由认证端通过第二加密算法及与第二加密算法对应的第二隐私密钥,对身份信息、第一加密算法的算法类型、第一公开密钥进行签名生成;第二加密算法与第一加密算法不相同。
通过第二加密算法及第二隐私密钥进行数字签名,是为了保证所签名的信息不可篡改,保证其完整性,避免伪造信息。数字证书中的第二加密算法的算法类型及第二公开密钥用于供需要验证数字签名的计算机设备进行验证时使用。
在其中一个实施例中,第一加密算法为RSA非对称加密算法,第二加密算法为SM2椭圆曲线非对称加密算法;
第一加密算法为SM2椭圆曲线非对称加密算法,第二加密算法为RSA非对称加密算法。
RSA(罗纳德·李维斯特-阿迪·萨莫尔-伦纳德·阿德曼)非对称加密算法是目前常用于进行身份认证的加密算法,SM2椭圆曲线非对称加密算法为国家密码管理局公布的非对称加密算法,由于该算法基于椭圆加密算法(ECC),其签名速度与密钥生成速度都快于RSA非对称加密算法。SM2椭圆曲线非对称加密算法的256位密钥安全强度比RSA 2048位高,并且运算速度快于RSA。通过两种算法进行配合,并且在第一加密算法及第二加密算法可以并不局限于某一种加密算法,可以有两种组合方式,能给有效提升破解难度,保证身份认证以及信息加密的安全性。
应该理解的是,虽然图2-5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-5中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图6所示,提供了一种数字证书生成装置,包括:第一信息获取模块510、身份信息验证模块520、数字证书生成模块530、数字证书存储模块540和数字证书发送模块550,其中:
第一信息获取模块510,用于获取第一计算机设备发送的第一加密算法的算法类型、与第一加密算法对应的第一公开密钥及第一计算机设备的身份信息;
身份信息验证模块520,用于验证身份信息,并生成对应于第二公开密钥及第二隐私密钥;第二加密算法与第一加密算法不相同;
数字证书生成模块530,用于在验证身份信息通过时,通过第二加密算法及第二隐私密钥对身份信息、第一加密算法的算法类型、第一公开密钥进行数字签名,并生成数字证书;数字证书包括第一加密算法的算法类型、第一公开密钥、身份信息、第二加密算法的算法类型、第二公开密钥及数字签名;
数字证书存储模块540,用于存储数字证书;
数字证书发送模块550,用于发送数字证书至第一计算机设备。
在其中一个实施例中,如图7所示,数字证书生成装置还包括:
过期证书删除模块560,用于在数字证书超过有效期限时,删除数字证书。
关于数字证书生成装置的具体限定可以参见上文中对于数字证书生成方法的限定,在此不再赘述。上述数字证书生成装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,如图8所示,提供了一种安全通信装置,包括:数字证书获取请求发送模块610、数字证书接收模块620、数字证书发送验证模块630、验证结果获取模块640、数字签名验证模块650、信息加密模块660和密文发送模块670,其中:
数字证书获取请求发送模块610,用于发送数字证书获取请求至第一计算机设备;
数字证书接收模块620,用于接收第一计算机设备根据数字证书获取请求反馈的数字证书;数字证书包括第一加密算法的算法类型、与第一加密算法对应的第一公开密钥、第一计算机设备的身份信息、第二加密算法的算法类型、与第二加密算法对应的第二公开密钥及数字签名;数字签名是由认证端通过第二加密算法及与第二加密算法对应的第二隐私密钥,对身份信息、第一加密算法的算法类型、第一公开密钥进行签名生成;第二加密算法与第一加密算法不相同;
数字证书发送验证模块630,用于发送数字证书至认证端进行验证;
验证结果获取模块640,用于获取认证端反馈的验证结果;
数字签名验证模块650,用于在验证结果为数字证书有效时,通过第二加密算法及第二公开密钥对数字签名进行验证;
信息加密模块660,用于在数字签名验证通过时,将待发送的信息通过第一加密算法及第一公开密钥进行加密获得密文;
密文发送模块670,用于发送密文至第一计算机设备。
关于安全通信装置的具体限定可以参见上文中对于安全通信方法的限定,在此不再赘述。上述安全通信装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,如图9所示,提供了一种身份认证装置,包括:密钥生成模块710、第一信息发送模块720和数字证书获取模块730,其中:
密钥生成模块710,生成对应于第一加密算法的第一公开密钥及第一隐私密钥;
第一信息发送模块720,用于发送第一加密算法的算法类型、第一公开密钥及身份信息至认证端;
数字证书获取模块730,用于获取认证端在验证身份信息通过后反馈的数字证书;数字证书包括第一加密算法的算法类型、第一公开密钥、身份信息、第二加密算法的算法类型、与第二加密算法对应的第二公开密钥及数字签名;数字签名是由认证端通过第二加密算法及与第二加密算法对应的第二隐私密钥,对身份信息、第一加密算法的算法类型、第一公开密钥进行签名生成;第二加密算法与第一加密算法不相同。
关于身份认证装置的具体限定可以参见上文中对于身份认证方法的限定,在此不再赘述。上述身份认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图10所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数字证书生成方法、安全通信方法或身份认证方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图11所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种安全通信方法或身份认证方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图10与图11中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取第一计算机设备发送的第一加密算法的算法类型、与第一加密算法对应的第一公开密钥及第一计算机设备的身份信息;
验证身份信息,并生成对应于第二加密算法的第二公开密钥及第二隐私密钥;第二加密算法与第一加密算法不相同;
在验证身份信息通过时,通过第二加密算法及第二隐私密钥对身份信息、第一加密算法的算法类型、第一公开密钥进行数字签名,并生成数字证书;数字证书包括第一加密算法的算法类型、第一公开密钥、身份信息、第二加密算法的算法类型、第二公开密钥及数字签名;
存储数字证书,并发送数字证书至第一计算机设备。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
在数字证书超过有效期限时,删除数字证书。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
发送数字证书获取请求至第一计算机设备;
接收第一计算机设备根据数字证书获取请求反馈的数字证书;数字证书包括第一加密算法的算法类型、与第一加密算法对应的第一公开密钥、第一计算机设备的身份信息、第二加密算法的算法类型、与第二加密算法对应的第二公开密钥及数字签名;数字签名是由认证端通过第二加密算法及与第二加密算法对应的第二隐私密钥,对身份信息、第一加密算法的算法类型、第一公开密钥进行签名生成;第二加密算法与第一加密算法不相同;
发送数字证书至认证端进行验证;
获取认证端反馈的验证结果;
若验证结果为数字证书有效,则通过第二加密算法及第二公开密钥对数字签名进行验证;
若验证通过,则将待发送的信息通过第一加密算法及第一公开密钥进行加密获得密文;
发送密文至第一计算机设备。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
生成对应于第一加密算法的第一公开密钥及第一隐私密钥;
发送第一加密算法的算法类型、第一公开密钥及身份信息至认证端;
获取认证端在验证身份信息通过后反馈的数字证书;数字证书包括第一加密算法的算法类型、第一公开密钥、身份信息、第二加密算法的算法类型、与第二加密算法对应的第二公开密钥及数字签名;数字签名是由认证端通过第二加密算法及与第二加密算法对应的第二隐私密钥,对身份信息、第一加密算法的算法类型、第一公开密钥进行签名生成;第二加密算法与第一加密算法不相同。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取第一计算机设备发送的第一加密算法的算法类型、与第一加密算法对应的第一公开密钥及第一计算机设备的身份信息;
验证身份信息,并生成对应于第二加密算法的第二公开密钥及第二隐私密钥;第二加密算法与第一加密算法不相同;
在验证身份信息通过时,通过第二加密算法及第二隐私密钥对身份信息、第一加密算法的算法类型、第一公开密钥进行数字签名,并生成数字证书;数字证书包括第一加密算法的算法类型、第一公开密钥、身份信息、第二加密算法的算法类型、第二公开密钥及数字签名;
存储数字证书,并发送数字证书至第一计算机设备。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
在数字证书超过有效期限时,删除数字证书。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
发送数字证书获取请求至第一计算机设备;
接收第一计算机设备根据数字证书获取请求反馈的数字证书;数字证书包括第一加密算法的算法类型、与第一加密算法对应的第一公开密钥、第一计算机设备的身份信息、第二加密算法的算法类型、与第二加密算法对应的第二公开密钥及数字签名;数字签名是由认证端通过第二加密算法及与第二加密算法对应的第二隐私密钥,对身份信息、第一加密算法的算法类型、第一公开密钥进行签名生成;第二加密算法与第一加密算法不相同;
发送数字证书至认证端进行验证;
获取认证端反馈的验证结果;
若验证结果为数字证书有效,则通过第二加密算法及第二公开密钥对数字签名进行验证;
若验证通过,则将待发送的信息通过第一加密算法及第一公开密钥进行加密获得密文;
发送密文至第一计算机设备。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
生成对应于第一加密算法的第一公开密钥及第一隐私密钥;
发送第一加密算法的算法类型、第一公开密钥及身份信息至认证端;
获取认证端在验证身份信息通过后反馈的数字证书;数字证书包括第一加密算法的算法类型、第一公开密钥、身份信息、第二加密算法的算法类型、与第二加密算法对应的第二公开密钥及数字签名;数字签名是由认证端通过第二加密算法及与第二加密算法对应的第二隐私密钥,对身份信息、第一加密算法的算法类型、第一公开密钥进行签名生成;第二加密算法与第一加密算法不相同。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (8)

1.一种安全通信方法,其特征在于,应用于第二计算机设备,所述方法包括:
发送数字证书获取请求至第一计算机设备;
接收所述第一计算机设备根据数字证书获取请求反馈的数字证书;所述数字证书包括第一加密算法的算法类型、与所述第一加密算法对应的第一公开密钥、所述第一计算机设备的身份信息、第二加密算法的算法类型、与所述第二加密算法对应的第二公开密钥及数字签名;所述数字签名是由认证端通过所述第二加密算法及与所述第二加密算法对应的第二隐私密钥,对所述身份信息、所述第一加密算法的算法类型、所述第一公开密钥进行签名生成;所述第二加密算法与所述第一加密算法不相同;
发送所述数字证书至所述认证端进行验证;
获取所述认证端反馈的验证结果;
若所述验证结果为所述数字证书有效,则通过所述第二加密算法及所述第二公开密钥对所述数字签名进行验证;
若验证通过,则将待发送的信息通过所述第一加密算法及所述第一公开密钥进行加密获得密文;
发送所述密文至所述第一计算机设备。
2.根据权利要求1所述的安全通信方法,其特征在于,所述第一加密算法为RSA非对称加密算法,所述第二加密算法为SM2椭圆曲线非对称加密算法;
所述第一加密算法为SM2椭圆曲线非对称加密算法,所述第二加密算法为RSA非对称加密算法。
3.一种身份认证方法,其特征在于,所述方法包括:
生成对应于第一加密算法的第一公开密钥及第一隐私密钥;
发送所述第一加密算法的算法类型、所述第一公开密钥及身份信息至认证端;
获取所述认证端在通过预设的身份信息或具有唯一性的标识码验证所述身份信息通过后反馈的数字证书;所述数字证书包括所述第一加密算法的算法类型、所述第一公开密钥、所述身份信息、第二加密算法的算法类型、与所述第二加密算法对应的第二公开密钥及数字签名;所述数字签名是由所述认证端通过所述第二加密算法及与所述第二加密算法对应的第二隐私密钥,对所述身份信息、所述第一加密算法的算法类型、所述第一公开密钥进行签名生成;所述第二加密算法与所述第一加密算法不相同;
发送所述数字证书至第二计算机设备;所述第二计算机设备将所述数字证书发送至所述认证端进行验证,并接收所述认证端反馈的验证结果;若所述验证结果为所述数字证书有效,则所述第二计算机设备通过所述第二加密算法及所述第二公开密钥对所述数字签名进行验证。
4.根据权利要求3所述的身份认证方法,其特征在于,所述第一加密算法为RSA非对称加密算法,所述第二加密算法为SM2椭圆曲线非对称加密算法;
所述第一加密算法为SM2椭圆曲线非对称加密算法,所述第二加密算法为RSA非对称加密算法。
5.一种安全通信装置,其特征在于,所述装置包括:
数字证书获取请求发送模块,用于发送数字证书获取请求至第一计算机设备;
数字证书接收模块,用于接收所述第一计算机设备根据数字证书获取请求反馈的数字证书;所述数字证书包括第一加密算法的算法类型、与所述第一加密算法对应的第一公开密钥、所述第一计算机设备的身份信息、第二加密算法的算法类型、与所述第二加密算法对应的第二公开密钥及数字签名;所述数字签名是由认证端通过所述第二加密算法及与所述第二加密算法对应的第二隐私密钥,对所述身份信息、所述第一加密算法的算法类型、所述第一公开密钥进行签名生成;所述第二加密算法与所述第一加密算法不相同;
数字证书发送验证模块,用于发送所述数字证书至所述认证端进行验证;
验证结果获取模块,用于获取所述认证端反馈的验证结果;
数字签名验证模块,用于在所述验证结果为所述数字证书有效时,通过所述第二加密算法及所述第二公开密钥对所述数字签名进行验证;
信息加密模块,用于在所述数字签名验证通过时,将待发送的信息通过所述第一加密算法及所述第一公开密钥进行加密获得密文;
密文发送模块,用于发送所述密文至所述第一计算机设备。
6.一种身份认证装置,其特征在于,所述装置包括:
密钥生成模块,生成对应于第一加密算法的第一公开密钥及第一隐私密钥;
第一信息发送模块,用于发送所述第一加密算法的算法类型、所述第一公开密钥及身份信息至认证端;
数字证书获取模块,用于获取所述认证端在通过预设的身份信息或具有唯一性的标识码验证所述身份信息通过后反馈的数字证书;所述数字证书包括所述第一加密算法的算法类型、所述第一公开密钥、所述身份信息、第二加密算法的算法类型、与所述第二加密算法对应的第二公开密钥及数字签名;所述数字签名是由所述认证端通过所述第二加密算法及与所述第二加密算法对应的第二隐私密钥,对所述身份信息、所述第一加密算法的算法类型、所述第一公开密钥进行签名生成;所述第二加密算法与所述第一加密算法不相同;发送所述数字证书至第二计算机设备;所述第二计算机设备将所述数字证书发送至所述认证端进行验证,并接收所述认证端反馈的验证结果;若所述验证结果为所述数字证书有效,则所述第二计算机设备通过所述第二加密算法及所述第二公开密钥对所述数字签名进行验证。
7.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-4中任一项所述方法的步骤。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-4中任一项所述的方法的步骤。
CN201910652826.9A 2019-07-19 2019-07-19 数字证书生成、安全通信、身份认证方法及装置 Active CN110401535B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910652826.9A CN110401535B (zh) 2019-07-19 2019-07-19 数字证书生成、安全通信、身份认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910652826.9A CN110401535B (zh) 2019-07-19 2019-07-19 数字证书生成、安全通信、身份认证方法及装置

Publications (2)

Publication Number Publication Date
CN110401535A CN110401535A (zh) 2019-11-01
CN110401535B true CN110401535B (zh) 2023-03-10

Family

ID=68324650

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910652826.9A Active CN110401535B (zh) 2019-07-19 2019-07-19 数字证书生成、安全通信、身份认证方法及装置

Country Status (1)

Country Link
CN (1) CN110401535B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108667609A (zh) * 2017-04-01 2018-10-16 西安西电捷通无线网络通信股份有限公司 一种数字证书管理方法及设备
CN109493203A (zh) * 2018-09-30 2019-03-19 咪咕文化科技有限公司 一种数据核算方法、装置及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105991650B (zh) * 2016-01-21 2019-09-27 李明 一种身份证信息的传输方法及***
CN106453330B (zh) * 2016-10-18 2019-11-12 深圳市金立通信设备有限公司 一种身份认证的方法和***

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108667609A (zh) * 2017-04-01 2018-10-16 西安西电捷通无线网络通信股份有限公司 一种数字证书管理方法及设备
CN109493203A (zh) * 2018-09-30 2019-03-19 咪咕文化科技有限公司 一种数据核算方法、装置及存储介质

Also Published As

Publication number Publication date
CN110401535A (zh) 2019-11-01

Similar Documents

Publication Publication Date Title
CN108768664B (zh) 密钥管理方法、装置、***、存储介质和计算机设备
CN109687963B (zh) 基于公钥池的抗量子计算联盟链交易方法和***
CN108322451B (zh) 数据处理方法、装置、计算机设备和存储介质
CN109325342B (zh) 身份信息管理方法、装置、计算机设备和存储介质
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN108809655B (zh) 数据处理方法、装置、设备和存储介质
CN113067699B (zh) 基于量子密钥的数据共享方法、装置和计算机设备
JP2012044670A (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
CN110868291B (zh) 一种数据加密传输方法、装置、***及存储介质
CN111294203B (zh) 信息传输方法
CN114024710A (zh) 一种数据传输方法、装置、***及设备
CN110677382A (zh) 数据安全处理方法、装置、计算机***及存储介质
CN111368340A (zh) 基于区块链的通证安全校验方法、装置及硬件设备
CN109347813B (zh) 物联网设备登录方法、***、计算机设备和存储介质
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和***
TWI724684B (zh) 用於執行經過身分驗證的加密操作的方法、系統及裝置
CN110942382A (zh) 电子合同的生成方法、装置、计算机设备及存储介质
CN112822255A (zh) 基于区块链的邮件处理方法、邮件发送端、接收端及设备
CN114172747B (zh) 一种基于数字证书的群成员获得认证证书的方法和***
CN114500069A (zh) 一种电子合同的存储及共享的方法与***
TWI476629B (zh) Data security and security systems and methods
CN112583588B (zh) 一种通信方法及装置、可读存储介质
CN108390758B (zh) 用户口令处理方法、装置和内控安全监察***
CN110401535B (zh) 数字证书生成、安全通信、身份认证方法及装置
CN110086627B (zh) 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant