CN110557246A - 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和*** - Google Patents

基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和*** Download PDF

Info

Publication number
CN110557246A
CN110557246A CN201910642848.7A CN201910642848A CN110557246A CN 110557246 A CN110557246 A CN 110557246A CN 201910642848 A CN201910642848 A CN 201910642848A CN 110557246 A CN110557246 A CN 110557246A
Authority
CN
China
Prior art keywords
private key
key
message
pointer
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910642848.7A
Other languages
English (en)
Other versions
CN110557246B (zh
Inventor
富尧
钟一民
杨羽成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd, Nanjing Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN201910642848.7A priority Critical patent/CN110557246B/zh
Publication of CN110557246A publication Critical patent/CN110557246A/zh
Application granted granted Critical
Publication of CN110557246B publication Critical patent/CN110557246B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及一种基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和***,本发明中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公私钥及算法参数的传递,因此非对称密钥被破解的风险很低。

Description

基于一次性非对称密钥对和可移动身份识别装置的抗量子计 算门禁方法和***
技术领域
本申请涉及安全通信技术领域,特别是涉及基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和***。
背景技术
迅速发展的Internet给人们的生活、工作带来了巨大的方便,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等活动。同时网络信息安全也逐渐成为一个潜在的巨大问题。一般来说网络信息面临着以下几种安全隐患:网络信息被窃取、信息被篡改、攻击者假冒信息、恶意破坏等。
其中身份认证是其中一种保护人们网络信息的一种手段。身份认证也称为“身份验证”或“身份鉴别,”是指在计算机及计算机网络***中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络***的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证***和数据的安全,以及授权访问者的合法利益。
而当前确保身份认证成功的主要是依靠密码技术,而在如今的密码学领域中,主要有两种密码***,一是对称密钥密码***,即加密密钥和解密密钥使用同一个。另一个是公开密钥密码***,即加密密钥和解密密钥不同,其中一个可以公开。目前大部分的身份认证使用算法的主要依靠公钥密码体系。
公开密钥加密***采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,公开密钥加密***还能够很容易地实现数字签名。
自公钥加密问世以来,学者们提出了许多种公钥加密方法,它们的安全性都是基于复杂的数学难题。根据所基于的数学难题来分类,有以下三类***目前被认为是安全和有效的:大整数因子分解***(代表性的有RSA)、离散对数***(代表性的有DSA)和椭圆离散对数***(ECC)。
但是随着量子计算机的发展,经典非对称密钥加密算法将不再安全,无论加解密还是密钥交换方法,量子计算机都可以通过公钥计算得到私钥,因此目前常用的非对称密钥将在量子时代变得不堪一击。目前量子密钥分发设备QKD可确保协商的密钥无法被获取。但是QKD主要用于量子干线,门禁端设备到量子通信服务器依旧为经典网络,因此依靠非对称算法很难保证身份认证过程的安全。
由于量子计算机的潜在威胁,现有基于对称密钥池进行身份认证的方案,利用量子通信服务器与量子密钥卡之间的对称密钥池进行身份认证,放弃使用公钥密码学,以避免身份认证***被量子计算机破解。
现有技术存在的问题:
1.可移动身份识别装置的ID可读。若丢失可能造成ID信息泄露。如果ID在多个门禁识别装置处被记录,则可以实现ID追踪,某些应用场景下属于严重的信息泄露;
2.给可移动身份识别装置颁发对称密钥,由于对称密钥无法进行可靠的数字签名,因此对身份识别不利;
3.给可移动身份识别装置颁发非对称密钥对,并用私钥进行数字签名,该方式由于验证数字签名时公钥需要公开,不能抵抗量子计算;
4.给可移动身份识别装置颁发非对称密钥的私钥,并将公钥存于服务器,则可以抵抗量子计算,但由于服务器处的公钥由ID或类似ID的公钥指针随机数所识别,因此ID或公钥指针随机数必须公开,造成用户信息泄露。
发明内容
基于此,有必要针对上述技术问题,提供一种能够减少服务器存储数据量的基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法。
本申请公开了基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法,所述抗量子计算门禁方法包括:
作为可移动身份识别装置的门禁端生成第一真随机数,生成第一子消息,所述第一子消息包括所述第一真随机数和门禁端信息;利用自身存储的门禁端公钥对所述第一子消息签名计算得到第一签名,生成第一密钥和第一消息;所述第一消息包括自身存储的门禁端私钥指针、利用所述第一密钥加密的所述第一子消息和所述第一签名、利用所述门禁端公钥加密的所述第一密钥;向服务器发送所述第一消息;
所述服务器存储私钥池,所述私钥池包括若干个私钥单元,每个私钥单元包括单元状态信息、存储的私钥以及私钥指针;获取所述第一消息后,根据所述门禁端私钥指针随机数从自身存储的私钥池中找到第一私钥单元,检查所述第一私钥单元的第一单元状态信息后,取出所述第一私钥单元的第一私钥,利用所述第一私钥解密所述第一消息并利用所述第一消息内的信息验证所述第一签名以及所述门禁端信息;根据验证结果不同执行如下操作:
验证成功后,检查所述第一私钥单元的第一私钥指针,若所述第一私钥指针有效则根据所述第一私钥指针找到第二私钥单元并将所述第二私钥单元置为无效值;
验证失败后,检查所述第一私钥单元的第一私钥指针,若所述第一私钥指针有效则根据所述第一私钥指针找到第二私钥单元并取出所述第二私钥单元的第二私钥,利用所述第二私钥解密所述第一消息并利用所述第一消息内的信息验证所述第一签名以及所述门禁端信息;验证成功后将所述第一私钥单元置为无效值并将所述第二私钥单元的第二私钥指针置为无效值;
所述第一签名以及所述门禁端信息验证通过后,生成第二真随机数和第三私钥指针,从自身存储中取出为非对称密钥对的第三公钥和第三私钥,将所述第三私钥、所述第三私钥指针存储在第三私钥单元中,生成第二子消息,所述第二子消息包括所述第二真随机数、所述第三私钥指针以及第三公钥;利用验证所述第一签名以及所述门禁端信息成功的私钥对所述第二子消息签名计算得到第二签名;生成第二密钥以及第二消息,所述第二消息包括利用验证所述第一签名以及所述门禁端信息成功的私钥加密的所述第二密钥、利用所述第二密钥加密的所述第二子消息和所述第二签名;向所述门禁端发送所述第二消息;
所述门禁端获取、解密所述第二消息后验证所述第二签名,验证通过后确认并存储所述第三公钥并将所述第三私钥指针存储为所述门禁端私钥指针。
优选的,所述抗量子计算门禁方法还包括:
所述门禁端将所述第三私钥指针存储为所述门禁端私钥指针后,对所述第三私钥指针和所述第三公钥进行运算得到第一哈希值,生成第三子消息,所述第三子消息包括所述第一哈希值、所述第一真随机数以及第二真随机数;利用所述门禁端公钥对所述第三子消息和所述门禁端信息签名计算得到第三签名;生成第三密钥和第三消息,所述第三消息包括所述门禁端私钥指针、利用所述门禁端公钥加密的所述第三密钥以及利用所述第三密钥加密的第三子消息和所述第三签名;向所述服务器发送所述第三消息;
所述服务器获取所述第三消息后,根据所述门禁端私钥指针随机数从自身存储的私钥池中找到第四私钥单元,检查所述第四私钥单元的第四单元状态信息后,取出所述第四私钥单元的第四私钥,利用所述第四私钥解密所述第三消息并利用所述第三消息内的信息验证所述第三签名以及所述门禁端信息;根据验证结果不同执行如下操作:
验证成功后,检查所述第四私钥单元的第四私钥指针,若所述第四私钥指针有效则根据所述第四私钥指针找到第五私钥单元并将所述第五私钥单元置为无效值;
验证失败后,检查所述第四私钥单元的第四私钥指针,若所述第四私钥指针有效则根据所述第四私钥指针找到第五私钥单元并取出所述第五私钥单元的第五私钥,利用所述第五私钥解密所述第三消息并利用所述第三消息内的信息验证所述第三签名以及所述门禁端信息;验证成功后将所述第四私钥单元置为无效值并将所述第五私钥单元的第五私钥指针置为无效值。
优选的,所述服务器将所述第三私钥、所述第三私钥指针存储在第三私钥单元前,检查并确认所述第三私钥单元的第三单元状态信息后修改所述第三单元状态信息。
优选的,各私钥指针为真随机数。
优选的,所述置为无效值为将对应私钥单元和/或私钥单元内的某个信息修改为预设值。
本申请公开了一种门禁端设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算门禁方法的中的门禁端的步骤。
优选的,所述门禁端设备设有门禁端密钥卡,所述门禁端密钥卡内存储有门禁端私钥指针和门禁端公钥。
本申请公开了一种服务器设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算门禁方法的中的服务器的步骤。
优选的,所述服务器设备设有服务器密钥卡,所述服务器密钥卡内存储有私钥池,所述私钥池包括若干个私钥单元,每个私钥单元包括单元状态信息、存储的私钥以及私钥指针。
本申请公开了基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁***,包括设有门禁端,服务器以及通信网络;所述门禁端配置有门禁端密钥卡,所述门禁端密钥卡内存储有门禁端私钥指针和门禁端公钥;所述服务器配置有服务器密钥卡,所述服务器密钥卡内存储有私钥池,所述私钥池包括若干个私钥单元,每个私钥单元包括单元状态信息、存储的私钥以及私钥指针;
所述门禁端,服务器通过所述通信网络实现上述技术方案中所述抗量子计算门禁方法的步骤。
本发明中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公私钥及算法参数的传递,因此非对称密钥被破解的风险很低。
同时一次性非对称密钥池解决了对称密钥池给服务器带来密钥存储压力,降低了存储成本。例如,原先用户的对称密钥池大小均为1G,用户个数为N,则服务器需要存储N G的密钥池,而如果存储一次性非对称密钥池,在用户个数为N的情况下,服务器只需要存储N个用户对应的2N个一次性私钥单元组成的一次性私钥池。而对于可移动身份识别装置来说,每个装置的密钥卡不再需要存储大量密钥,对装置的密钥卡没有较大存储需求,从而降低了可移动身份识别装置密钥卡的成本。本专利的一次性密钥对仅使用一次,且每次认证流程均可更换为新的密钥对,能极大提升***安全性,但并未增加存储量和密钥分配的工作量。本专利使用一次性非对称密钥对,对可移动身份识别装置的ID等身份识别信息进行保密,由于每次认证流程可使用不同的非对称密钥对,可以实现每次认证流程中的认证信息的保密用非对称密钥均不相同,从而使得ID等身份识别信息难以被外界所识别跟踪,有力地保护了用户的身份安全。
附图说明
图1为本发明中服务器密钥卡的结构示意图;
图2为本发明中可移动身份识别装置密钥卡的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请公开了基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法,所述抗量子计算门禁方法包括:
作为可移动身份识别装置的门禁端生成第一真随机数,生成第一子消息,所述第一子消息包括所述第一真随机数和门禁端信息;利用自身存储的门禁端公钥对所述第一子消息签名计算得到第一签名,生成第一密钥和第一消息;所述第一消息包括自身存储的门禁端私钥指针、利用所述第一密钥加密的所述第一子消息和所述第一签名、利用所述门禁端公钥加密的所述第一密钥;向服务器发送所述第一消息;
所述服务器存储私钥池,所述私钥池包括若干个私钥单元,每个私钥单元包括单元状态信息、存储的私钥以及私钥指针;获取所述第一消息后,根据所述门禁端私钥指针随机数从自身存储的私钥池中找到第一私钥单元,检查所述第一私钥单元的第一单元状态信息后,取出所述第一私钥单元的第一私钥,利用所述第一私钥解密所述第一消息并利用所述第一消息内的信息验证所述第一签名以及所述门禁端信息;根据验证结果不同执行如下操作:
验证成功后,检查所述第一私钥单元的第一私钥指针,若所述第一私钥指针有效则根据所述第一私钥指针找到第二私钥单元并将所述第二私钥单元置为无效值;
验证失败后,检查所述第一私钥单元的第一私钥指针,若所述第一私钥指针有效则根据所述第一私钥指针找到第二私钥单元并取出所述第二私钥单元的第二私钥,利用所述第二私钥解密所述第一消息并利用所述第一消息内的信息验证所述第一签名以及所述门禁端信息;验证成功后将所述第一私钥单元置为无效值并将所述第二私钥单元的第二私钥指针置为无效值;
所述第一签名以及所述门禁端信息验证通过后,生成第二真随机数和第三私钥指针,从自身存储中取出为非对称密钥对的第三公钥和第三私钥,将所述第三私钥、所述第三私钥指针存储在第三私钥单元中,生成第二子消息,所述第二子消息包括所述第二真随机数、所述第三私钥指针以及第三公钥;利用验证所述第一签名以及所述门禁端信息成功的私钥对所述第二子消息签名计算得到第二签名;生成第二密钥以及第二消息,所述第二消息包括利用验证所述第一签名以及所述门禁端信息成功的私钥加密的所述第二密钥、利用所述第二密钥加密的所述第二子消息和所述第二签名;向所述门禁端发送所述第二消息;
所述门禁端获取、解密所述第二消息后验证所述第二签名,验证通过后确认并存储所述第三公钥并将所述第三私钥指针存储为所述门禁端私钥指针。
优选的,所述抗量子计算门禁方法还包括:
所述门禁端将所述第三私钥指针存储为所述门禁端私钥指针后,对所述第三私钥指针和所述第三公钥进行运算得到第一哈希值,生成第三子消息,所述第三子消息包括所述第一哈希值、所述第一真随机数以及第二真随机数;利用所述门禁端公钥对所述第三子消息和所述门禁端信息签名计算得到第三签名;生成第三密钥和第三消息,所述第三消息包括所述门禁端私钥指针、利用所述门禁端公钥加密的所述第三密钥以及利用所述第三密钥加密的第三子消息和所述第三签名;向所述服务器发送所述第三消息;
所述服务器获取所述第三消息后,根据所述门禁端私钥指针随机数从自身存储的私钥池中找到第四私钥单元,检查所述第四私钥单元的第四单元状态信息后,取出所述第四私钥单元的第四私钥,利用所述第四私钥解密所述第三消息并利用所述第三消息内的信息验证所述第三签名以及所述门禁端信息;根据验证结果不同执行如下操作:
验证成功后,检查所述第四私钥单元的第四私钥指针,若所述第四私钥指针有效则根据所述第四私钥指针找到第五私钥单元并将所述第五私钥单元置为无效值;(该情况下,第四私钥单元即原来的第一私钥单元,服务器确认门禁端不更新一次性公钥为第三公钥,仍使用原有的第一公钥,因此本地保留与第一公钥所对应的第一私钥)
验证失败后,检查所述第四私钥单元的第四私钥指针,若所述第四私钥指针有效则根据所述第四私钥指针找到第五私钥单元并取出所述第五私钥单元的第五私钥,利用所述第五私钥解密所述第三消息并利用所述第三消息内的信息验证所述第三签名以及所述门禁端信息;验证成功后将所述第四私钥单元置为无效值并将所述第五私钥单元的第五私钥指针置为无效值。(该情况下,第五私钥单元即原来的第三私钥单元,服务器确认门禁端已更新一次性公钥为第三公钥,因此本地保留与第三公钥所对应的第三私钥)
优选的,所述服务器将所述第三私钥、所述第三私钥指针存储在第三私钥单元前,检查并确认所述第三私钥单元的第三单元状态信息后修改所述第三单元状态信息。
优选的,各私钥指针为真随机数。
优选的,所述置为无效值为将对应私钥单元和/或私钥单元内的某个信息修改为预设值。
本申请公开了一种门禁端设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算门禁方法的中的门禁端的步骤。
优选的,所述门禁端设备设有门禁端密钥卡,所述门禁端密钥卡内存储有门禁端私钥指针(即图2中的私钥指针随机数R)和门禁端公钥(即图2中的一次性公钥)。
本申请公开了一种服务器设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算门禁方法的中的服务器的步骤。
优选的,所述服务器设备设有服务器密钥卡,所述服务器密钥卡内存储有私钥池(即图1中的一次性私钥池),所述私钥池包括若干个私钥单元,每个私钥单元包括单元状态信息、存储的私钥以及私钥指针。
本申请公开了基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁***,包括设有门禁端,服务器以及通信网络;所述门禁端配置有门禁端密钥卡,所述门禁端密钥卡内存储有门禁端私钥指针和门禁端公钥;所述服务器配置有服务器密钥卡,所述服务器密钥卡内存储有私钥池,所述私钥池包括若干个私钥单元,每个私钥单元包括单元状态信息、存储的私钥以及私钥指针;
所述门禁端,服务器通过所述通信网络实现上述技术方案中所述抗量子计算门禁方法的步骤。
下面结合具体参数描述可移动身份识别装置即门禁端和服务器的交互过程。
步骤1:
可移动身份识别装置根据匹配的密钥卡中的随机数发生器生成随机数X。将ID与X组合形成M1_0,可表示为ID||X。使用公钥PK对M1_0进行签名得到SIGN(M1_0,PK),SIGN(m,k)表示以m为消息、以k为密钥的RSA数字签名。
可移动身份识别装置根据匹配的密钥卡中的随机数发生器生成随机数K1,使用K1加密M1_0及其签名,再连同私钥指针随机数R和使用PK加密的K1一起作为M1发送至服务器。M1可表示为R||{M1_0||SIGN(M1_0,PK)}K1||{K1}PK。
步骤2:
服务器收到M1后,根据R,找到私钥单元。取出Flag判断单元是否占用,未被占用则流程结束。否则继续。
在私钥单元中取出SK后,使用SK解密得到K1,使用K1解密得到M1_0,使用SK验证其签名后,进一步验证ID的合法性。
2.1(a)如果验证成功,则查看Rfriend是否为无效值。如为无效值,则无操作。如为有效值R2,则根据R2找到私钥单元,将该单元置为初始值。并将R2所在的私钥单元置为无效值。
此时R和R2所在的私钥单元分别为:
R所在的私钥单元:
Flag=1 SK 0
R2所在的私钥单元:
Flag=0 0 0
2.1(b)如果验证失败,则查看Rfriend是否为无效值。如为无效值,则说明是非法消息,流程结束。如为有效值R2,则根据R2找到私钥单元。使用SK2解密得到K1,使用K1解密得到M1_0,使用SK2验证其签名后,进一步验证I D的合法性。如果验证失败,则流程结束。否则继续。
将R所在的私钥单元置为初始值。并将R2所在私钥单元的Rfriend置为无效值。此时R和R2所在的私钥单元分别为
R所在的私钥单元:
Flag=0 0 0
R2所在的私钥单元:
Flag=1 SK2 0
2.2验证ID成功后,服务器发出消息至可移动身份识别装置
以下用R所在的私钥单元为例,R2同理。
服务器根据匹配的随机数发生器生成随机数Y,取新的非对称密钥对SK'/P K'。取随机数R',找到未被占用的私钥单元。将占用标志改为1,放入SK',将Rfriend置为R。将R所在私钥单元的Rfriend置为R'。将Y、R'以及PK'作为M2_0,可表示为Y||R'||PK'。使用SK对M2_0和X进行签名得到SIGN(M2_0||X,SK)。
服务器根据匹配的密钥卡中的随机数发生器生成随机数K2,使用K2加密M2_0及签名,再连同使用SK加密的K2一起作为M2发送至可移动身份识别装置。M2可表示为{M2_0||SIGN(M2_0||X,SK)}K2||{K2}SK。
步骤3:
可移动身份识别装置收到M2后,使用PK解密得到K2,使用K2解密得到M2_0。使用PK验证M2_0||X的签名,验证通过后确认PK'是新的一次性公钥。
对R'和PK'进行摘要计算得到HASH(R'||PK'),与X、Y一起组成M3_0,可表示为X||Y||HASH(R'||PK')。使用PK对M3_0和ID签名得到SIGN(ID||M3_0,PK)。
可移动身份识别装置根据匹配的密钥卡中的随机数发生器生成随机数K3,使用K3加密M3_0及签名,再连同私钥指针随机数R和使用PK加密的K3一起作为M3发送至服务器。M3可表示为R||{M3_0||SIGN(ID||M3_0,PK)}K3||{K3}PK。
可移动身份识别装置将M3发送至服务器后,将R'和PK'存储到本地。
步骤4:
服务器收到M3后,根据R找到私钥单元。取出Flag判断单元是否占用,未被占用则流程结束。否则继续。
在私钥单元中取出SK后,使用SK解密得到K3,使用K3解密得到M3_0,使用SK验证ID||M3_0的签名后,进一步验证ID的合法性。
4(a)如果验证成功,则查看Rfriend是否为无效值。如为无效值,则无操作。如为有效值R2,则根据R2找到私钥单元,将该单元置为初始值。并将R2所在的私钥单元置为无效值。
此时R和R2所在的私钥单元分别为:
R所在的私钥单元:
Flag=1 SK 0
R2所在的私钥单元:
Flag=0 0 0
即此时服务器确认对方不更新一次性公钥为PK',仍使用原有的PK,因此本地保留与PK所对应的SK。
4(b)如果验证失败,则查看Rfriend是否为无效值。如为无效值,则说明是非法消息,流程结束。如为有效值R2,则根据R2找到私钥单元。使用SK2解密得到K3,使用K3解密得到M3_0,使用SK2验证ID||M3_0的签名后,进一步验证ID的合法性。如果验证失败,则流程结束。否则继续。
将R所在的私钥单元置为初始值。并将R2所在私钥单元的Rfriend置为无效值。此时R和R2所在的私钥单元分别为
R所在的私钥单元:
Flag=0 0 0
R2所在的私钥单元:
Flag=1 SK2 0
即此时服务器确认对方已更新一次性公钥为PK',因此本地保留与PK'所对应的SK'即SK2。
结论
本发明中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公私钥及算法参数的传递,因此非对称密钥被破解的风险很低。
同时一次性非对称密钥池解决了对称密钥池给服务器带来密钥存储压力,降低了存储成本。例如,原先用户的对称密钥池大小均为1G,用户个数为N,则服务器需要存储N G的密钥池,而如果存储一次性非对称密钥池,在用户个数为N的情况下,服务器只需要存储N个用户对应的2N个一次性私钥单元组成的一次性私钥池。而对于可移动身份识别装置来说,每个装置的密钥卡不再需要存储大量密钥,对装置的密钥卡没有较大存储需求,从而降低了可移动身份识别装置密钥卡的成本。本专利的一次性密钥对仅使用一次,且每次认证流程均可更换为新的密钥对,能极大提升***安全性,但并未增加存储量和密钥分配的工作量。本专利使用一次性非对称密钥对,对可移动身份识别装置的ID等身份识别信息进行保密,由于每次认证流程可使用不同的非对称密钥对,可以实现每次认证流程中的认证信息的保密用非对称密钥均不相同,从而使得ID等身份识别信息难以被外界所识别跟踪,有力地保护了用户的身份安全。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法,其特征在于,所述抗量子计算门禁方法包括:
作为可移动身份识别装置的门禁端生成第一真随机数,生成第一子消息,所述第一子消息包括所述第一真随机数和门禁端信息;利用自身存储的门禁端公钥对所述第一子消息签名计算得到第一签名,生成第一密钥和第一消息;所述第一消息包括自身存储的门禁端私钥指针、利用所述第一密钥加密的所述第一子消息和所述第一签名、利用所述门禁端公钥加密的所述第一密钥;向服务器发送所述第一消息;
所述服务器存储私钥池,所述私钥池包括若干个私钥单元,每个私钥单元包括单元状态信息、存储的私钥以及私钥指针;获取所述第一消息后,根据所述门禁端私钥指针随机数从自身存储的私钥池中找到第一私钥单元,检查所述第一私钥单元的第一单元状态信息后,取出所述第一私钥单元的第一私钥,利用所述第一私钥解密所述第一消息并利用所述第一消息内的信息验证所述第一签名以及所述门禁端信息;根据验证结果不同执行如下操作:
验证成功后,检查所述第一私钥单元的第一私钥指针,若所述第一私钥指针有效则根据所述第一私钥指针找到第二私钥单元并将所述第二私钥单元置为无效值;
验证失败后,检查所述第一私钥单元的第一私钥指针,若所述第一私钥指针有效则根据所述第一私钥指针找到第二私钥单元并取出所述第二私钥单元的第二私钥,利用所述第二私钥解密所述第一消息并利用所述第一消息内的信息验证所述第一签名以及所述门禁端信息;验证成功后将所述第一私钥单元置为无效值并将所述第二私钥单元的第二私钥指针置为无效值;
所述第一签名以及所述门禁端信息验证通过后,生成第二真随机数和第三私钥指针,从自身存储中取出为非对称密钥对的第三公钥和第三私钥,将所述第三私钥、所述第三私钥指针存储在第三私钥单元中,生成第二子消息,所述第二子消息包括所述第二真随机数、所述第三私钥指针以及第三公钥;利用验证所述第一签名以及所述门禁端信息成功的私钥对所述第二子消息签名计算得到第二签名;生成第二密钥以及第二消息,所述第二消息包括利用验证所述第一签名以及所述门禁端信息成功的私钥加密的所述第二密钥、利用所述第二密钥加密的所述第二子消息和所述第二签名;向所述门禁端发送所述第二消息;
所述门禁端获取、解密所述第二消息后验证所述第二签名,验证通过后确认并存储所述第三公钥并将所述第三私钥指针存储为所述门禁端私钥指针。
2.如权利要求1所述的抗量子计算门禁方法,其特征在于,所述抗量子计算门禁方法还包括:
所述门禁端将所述第三私钥指针存储为所述门禁端私钥指针后,对所述第三私钥指针和所述第三公钥进行运算得到第一哈希值,生成第三子消息,所述第三子消息包括所述第一哈希值、所述第一真随机数以及第二真随机数;利用所述门禁端公钥对所述第三子消息和所述门禁端信息签名计算得到第三签名;生成第三密钥和第三消息,所述第三消息包括所述门禁端私钥指针、利用所述门禁端公钥加密的所述第三密钥以及利用所述第三密钥加密的第三子消息和所述第三签名;向所述服务器发送所述第三消息;
所述服务器获取所述第三消息后,根据所述门禁端私钥指针随机数从自身存储的私钥池中找到第四私钥单元,检查所述第四私钥单元的第四单元状态信息后,取出所述第四私钥单元的第四私钥,利用所述第四私钥解密所述第三消息并利用所述第三消息内的信息验证所述第三签名以及所述门禁端信息;根据验证结果不同执行如下操作:
验证成功后,检查所述第四私钥单元的第四私钥指针,若所述第四私钥指针有效则根据所述第四私钥指针找到第五私钥单元并将所述第五私钥单元置为无效值;
验证失败后,检查所述第四私钥单元的第四私钥指针,若所述第四私钥指针有效则根据所述第四私钥指针找到第五私钥单元并取出所述第五私钥单元的第五私钥,利用所述第五私钥解密所述第三消息并利用所述第三消息内的信息验证所述第三签名以及所述门禁端信息;验证成功后将所述第四私钥单元置为无效值并将所述第五私钥单元的第五私钥指针置为无效值。
3.如权利要求1所述的抗量子计算门禁方法,其特征在于,所述服务器将所述第三私钥、所述第三私钥指针存储在第三私钥单元前,检查并确认所述第三私钥单元的第三单元状态信息后修改所述第三单元状态信息。
4.如权利要求1所述的抗量子计算门禁方法,其特征在于,各私钥指针为真随机数。
5.如权利要求1所述的抗量子计算门禁方法,其特征在于,所述置为无效值为将对应私钥单元和/或私钥单元内的某个信息修改为预设值。
6.一种门禁端设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1中所述抗量子计算门禁方法的中的门禁端的步骤。
7.如权利要求6所述的门禁端设备,其特征在于,所述门禁端设备设有门禁端密钥卡,所述门禁端密钥卡内存储有门禁端私钥指针和门禁端公钥。
8.一种服务器设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1中所述抗量子计算门禁方法的中的服务器的步骤。
9.如权利要求8所述的服务器设备,其特征在于,所述服务器设备设有服务器密钥卡,所述服务器密钥卡内存储有私钥池,所述私钥池包括若干个私钥单元,每个私钥单元包括单元状态信息、存储的私钥以及私钥指针。
10.基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁***,其特征在于,包括设有门禁端,服务器以及通信网络;所述门禁端配置有门禁端密钥卡,所述门禁端密钥卡内存储有门禁端私钥指针和门禁端公钥;所述服务器配置有服务器密钥卡,所述服务器密钥卡内存储有私钥池,所述私钥池包括若干个私钥单元,每个私钥单元包括单元状态信息、存储的私钥以及私钥指针;
所述门禁端,服务器通过所述通信网络实现权利要求1中所述抗量子计算门禁方法的步骤。
CN201910642848.7A 2019-07-16 2019-07-16 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和*** Active CN110557246B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910642848.7A CN110557246B (zh) 2019-07-16 2019-07-16 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910642848.7A CN110557246B (zh) 2019-07-16 2019-07-16 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和***

Publications (2)

Publication Number Publication Date
CN110557246A true CN110557246A (zh) 2019-12-10
CN110557246B CN110557246B (zh) 2023-05-05

Family

ID=68736415

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910642848.7A Active CN110557246B (zh) 2019-07-16 2019-07-16 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和***

Country Status (1)

Country Link
CN (1) CN110557246B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111105537A (zh) * 2019-12-19 2020-05-05 如般量子科技有限公司 基于秘密共享和抗量子计算的门禁身份识别方法及***
CN112822177A (zh) * 2020-12-30 2021-05-18 中国长城科技集团股份有限公司 数据传输方法、装置、设备和存储介质
CN113032753A (zh) * 2021-04-15 2021-06-25 维沃移动通信有限公司 身份验证的方法及装置
CN115240308A (zh) * 2022-09-26 2022-10-25 深圳市极致科技股份有限公司 门禁机授权方法、装置及***、门禁机及计算机存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060020811A1 (en) * 2004-07-23 2006-01-26 Data Security Systems Solutions Pte Ltd System and method for implementing digital signature using one time private keys
CN106330440A (zh) * 2016-11-23 2017-01-11 长春大学 一种基于近场通信的移动网络量子密钥分发***及其分发方法
CN107959569A (zh) * 2017-11-27 2018-04-24 浙江神州量子网络科技有限公司 一种基于对称密钥池的密钥补充方法和密钥补充装置、密钥补充***
CN108768653A (zh) * 2018-03-01 2018-11-06 如般量子科技有限公司 基于量子密钥卡的身份认证***
CN109660338A (zh) * 2018-11-19 2019-04-19 如般量子科技有限公司 基于对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名***
CN109936456A (zh) * 2019-01-15 2019-06-25 如般量子科技有限公司 基于私钥池的抗量子计算数字签名方法和***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060020811A1 (en) * 2004-07-23 2006-01-26 Data Security Systems Solutions Pte Ltd System and method for implementing digital signature using one time private keys
CN106330440A (zh) * 2016-11-23 2017-01-11 长春大学 一种基于近场通信的移动网络量子密钥分发***及其分发方法
CN107959569A (zh) * 2017-11-27 2018-04-24 浙江神州量子网络科技有限公司 一种基于对称密钥池的密钥补充方法和密钥补充装置、密钥补充***
CN108768653A (zh) * 2018-03-01 2018-11-06 如般量子科技有限公司 基于量子密钥卡的身份认证***
CN109660338A (zh) * 2018-11-19 2019-04-19 如般量子科技有限公司 基于对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名***
CN109936456A (zh) * 2019-01-15 2019-06-25 如般量子科技有限公司 基于私钥池的抗量子计算数字签名方法和***

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111105537A (zh) * 2019-12-19 2020-05-05 如般量子科技有限公司 基于秘密共享和抗量子计算的门禁身份识别方法及***
CN111105537B (zh) * 2019-12-19 2021-12-07 如般量子科技有限公司 基于秘密共享和抗量子计算的门禁身份识别方法及***
CN112822177A (zh) * 2020-12-30 2021-05-18 中国长城科技集团股份有限公司 数据传输方法、装置、设备和存储介质
CN112822177B (zh) * 2020-12-30 2023-09-19 中国长城科技集团股份有限公司 数据传输方法、装置、设备和存储介质
CN113032753A (zh) * 2021-04-15 2021-06-25 维沃移动通信有限公司 身份验证的方法及装置
CN113032753B (zh) * 2021-04-15 2023-09-12 维沃移动通信有限公司 身份验证的方法及装置
CN115240308A (zh) * 2022-09-26 2022-10-25 深圳市极致科技股份有限公司 门禁机授权方法、装置及***、门禁机及计算机存储介质
CN115240308B (zh) * 2022-09-26 2022-12-06 深圳市极致科技股份有限公司 门禁机授权方法、装置及***、门禁机及计算机存储介质

Also Published As

Publication number Publication date
CN110557246B (zh) 2023-05-05

Similar Documents

Publication Publication Date Title
CN111475796B (zh) 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及***
CN110557246B (zh) 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和***
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和***
US11063941B2 (en) Authentication system, authentication method, and program
CN110969431B (zh) 区块链数字币私钥的安全托管方法、设备和***
CN108418691A (zh) 基于sgx的动态网络身份认证方法
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和***
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和***
CN110380859B (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和***
JP2015192446A (ja) プログラム、暗号処理方法、及び暗号処理装置
CN110176989B (zh) 基于非对称密钥池的量子通信服务站身份认证方法和***
CN110493177B (zh) 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和***
CN110098925B (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和***
CN110519222B (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和***
CN112769789B (zh) 一种加密通信方法及***
CN110768782B (zh) 基于非对称密钥池和ibs的抗量子计算rfid认证方法及***
CN110266483B (zh) 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、***、设备
CN110363528B (zh) 协同地址的生成、交易签名方法及装置、存储介质
CN110677253A (zh) 基于非对称密钥池和ecc的抗量子计算rfid认证方法及***
CN111245611A (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及***
CN115809459A (zh) 软件密码模块的数据保护及解密方法、***、设备及介质
CN110176997B (zh) 一种量子通信服务站aka密钥协商方法和***
CN110535632B (zh) 基于非对称密钥池对和dh协议的量子通信服务站aka密钥协商方法和***
CN110113152B (zh) 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和***
CN110086627B (zh) 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant