CN114254284B - 数字证书生成、身份认证方法及量子ca认证中心与*** - Google Patents
数字证书生成、身份认证方法及量子ca认证中心与*** Download PDFInfo
- Publication number
- CN114254284B CN114254284B CN202210185146.2A CN202210185146A CN114254284B CN 114254284 B CN114254284 B CN 114254284B CN 202210185146 A CN202210185146 A CN 202210185146A CN 114254284 B CN114254284 B CN 114254284B
- Authority
- CN
- China
- Prior art keywords
- user
- identity
- authentication
- quantum
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N10/00—Quantum computing, i.e. information processing based on quantum-mechanical phenomena
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Evolutionary Computation (AREA)
- Computational Mathematics (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种数字证书生成、身份认证方法及量子CA认证中心与***,每个CA认证中心用于提供消息真实性认证功能,即基于可信身份认证的量子数字签名服务,该CA认证中心包括依次连接的注册认证单元、基础功能单元、量子安全单元和接口单元。当两个用户之间发起签名时,CA认证中心和通信双方共同构成消息真实性验证***,首先签名者向CA认证中心请求“一次一身份”认证,然后经过密钥准备、生成签名、验证签名这几个过程对发送消息的真实性完成量子安全的验证,完成量子数字签名。本发明所述CA认证中心需为每一位用户都下发可信身份证书,但该证书无需与验证签名的密钥绑定,因此量子安全的CA中心的证书管理更加便捷。
Description
技术领域
本发明涉及信息安全领域,具体涉及一种数字证书生成、身份认证方法及量子CA认证中心与***。
背景技术
互联网技术的飞速发展,用户逐渐在线完成各项操作、获得各项服务,在线操作为用户带来便捷的同时,也为用户带来了保密、安全方面的苦恼,用户所发送信息的真实性一般是通过公钥基础设施(Public Key Infrastructure, PKI)来确保的,它是利用非对称密码算法原理(公钥理论)和第三方认证技术来实现并提供安全服务的具有通用性的安全服务措施。PKI的核心是CA(Certificate Authority),传统CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥,即该证书是与公开密钥绑定的,因此公开密钥的变更必然带来数字证书的更新,这样的方式导致***中存在大量数字证书,造成***管理负担;更为严重的是,一旦采用的加密算法不再安全,就需要更新加密算法,而密码技术升级复杂、成本高昂,导致整个***的实用性能较差。
发明内容
发明目的:为克服现有技术的缺陷,本发明提出一种数字证书生成、身份认证方法及量子CA认证中心与***。
技术方案:为实现上述目的,本发明采用的技术方案为:
一种量子安全的CA认证中心,其特征在于:包括依次连接的注册认证单元、基础功能单元、量子安全单元和接口单元,其中:
所述注册认证单元用于向相连接的管理中心以及上一级CA认证中心上报本CA认证中心的信息进行注册、认证,还用于接收下一级CA认证中心或用户的注册请求,对注册请求进行认证,同时执行证书生成颁发、安全存储和管理功能。
所述基础功能单元用于为CA中心提供证书生成、颁发和信息认证过程中提供时间戳、计费信息、事件记录和管理功能。
所述量子安全单元为用户提供包括量子数字签名在内的量子安全服务。
接口单元用于实现CA认证中心与本地的同级管理中心、各级CA认证中心之间、CA认证中心与用户之间的连接和通信交互。
一种量子CA认证***,包括P级CA中心,P=2,3,4,…。第1级CA中心包括第1级管理中心和第1级CA认证中心,第p级CA中心包括第p级管理中心、第p级CA总中心和第p级CA认证中心,p=2,3,4,…,P,所述第1级CA认证中心与第1级管理中心连接,第p级CA总中心和第p级CA认证中心分别与第p级CA中心连接,第1级管理中心与第2级管理中心连接,第p级管理中心与第p+1级管理中心连接,所述第1级管理中心、第1级CA认证中心、第p级管理中心、第p级CA总中心和第p级CA认证中心采用权利要求1中所述的量子安全的CA认证中心,其中:
第1级CA认证中心向第2级CA总中心申请注册和认证,第1级CA认证中心注册和认证通过后接入CA广域网络提供认证服务。
第p级CA认证中心向第p级CA总中心申请注册和认证,注册和认证通过后第p级CA认证中心接入CA广域网络提供认证服务。
第p级CA总中心向第p+1级CA总中心申请注册和认证,注册和认证通过后第第p级CA总中心接入CA广域网络提供认证服务。
注册和认证通过后各CA中心获得一个CA机构证书,用于证明该CA中心的可信服务身份,第p级CA总中心的CA机构证书属于CA机构根证书。
个人用户和集体用户需向其所属级别的CA中心进行注册、认证,获取其用户可信身份证书,记为CA用户证书,用于量子数字签名时作为其可信、真实身份的证明。
一种数字身份认证方法,若CA认证中心同时作为身份颁发权力机关,则用户向相应的CA认证中心进行注册、认证,CA认证中心向用户颁发的CA用户证书即相当于用户身份ID,用户身份ID包括公开身份ID1和隐私身份ID2。公开身份ID1通过实体卡或电子可读形式证明用户身份,隐私身份ID2作为网络环境下用户身份真实性的凭证。
若CA认证中心和身份颁发权力机关是两个独立的机构,则用户从身份颁发权力机关获得了身份ID后,还需要向CA认证中心进行注册、认证,由CA认证中心参与用户的身份认证和数字签名业务。
用户使用获得的隐私身份ID2来远程在线、无条件安全地向其所属级别CA认证中心证明自己的真实身份,从而完成向CA认证中心的身份认证。
一种数字证书生成方法,在确认了用户身份的真实性后,CA认证中心根据用户提供的真实身份信息,CA认证中心按照设定的标准CA用户证书格式生成用户的公开CA用户证书,记为CA1。
CA认证中心执行下述步骤来生成隐私CA用户证书CA2:
步骤S301,量子随机数模块12产生长度为x的二进制真随机数QRN、时间戳模块21输出时间戳信息timestamp,CA证书生成颁发模块13生成该用户的隐私CA用户证书CA2,其由字段CA1、timestamp 和QRN组成,即:
CA2=(CA1,timestamp,QRN)
其中,时间戳timestamp为可选字段。
步骤S302,CA证书生成颁发模块13生成 CA1、CA2后,把CA1、CA2写入证书安全存储模块14,同时通过量子安全信道回传给用户客户端并验证后用于执行安全存储操作。其中CA1存储于用户客户端的可读取区域和CA认证中心的证书安全存储模块14,CA2存储于用户客户端的安全存储区域和CA认证中心的证书安全存储模块14,CA2不可由外部设备读取、只可以由用户端和CA认证中心的特定应用程序安全调用,作为量子安全网络环境下用户身份真实性的凭证、保证隐私性。
步骤S303,CA证书生成颁发模块13调用量子安全单元3,采用“加密再消息认证”的方法来保证CA认证中心回传用户证书的安全性。
一种数字签名方法,两个发起通信进行签名的用户一a和用户二b,量子签名分成两个独立过程:首先用户一a通过其量子安全客户端向其CA认证中心(记为c)申请无条件安全的“一次一身份”,该 “一次一身份”即作为签名者所签的“名”。随后用户一a注册的CA认证中心和通信双方共同构成量子签字的三个参与方执行无条件安全的量子签字,其中量子签字需要加入上一过程生成的“一次一身份”,完成完整的量子签名。
有益效果:与现有技术相比,本发明具有以下优势:
1. 采用本发明所述方案,构建了一种量子安全的CA认证中心网络,该网络作为提供量子安全的非对称密钥的基础设施,用于提供消息真实性认证功能,即量子数字签名服务,从而把数字签名的安全水平提升到量子安全。
2. 由于需要用户向其属地CA认证中心申请用户可信身份证书,本发明所提出的量子CA认证中心及其网络***构成用户可信身份证明的基础设施,或者是该基础设施的重要组成部分。
3. CA认证中心所下发的用户可信身份证书只与用户本身的真实身份信息相关联,无需与验证签名的密钥绑定,而用户真实身份信息一般较少频繁变更,因此用户可信身份证书一经发放,在长时间内无需更新,与传统CA中心的证书管理相比,本发明所提出的量子安全的CA中心的证书管理更加便捷。
附图说明
图1为量子CA广域网的连接示意图。
图2为量子CA认证中心的功能结构示意图。
图3为量子CA认证中心颁发给用户的CA1的一种展示形式示意图。
图4为两个用户之间进行消息传输时的密钥准备过程的示意图。
图5为两个用户之间进行消息传输时的签字生成过程的示意图。
图6为两个用户之间进行消息传输时的验证签字过程的示意图。
具体实施方式
下面将结合附图和具体实施例对本发明作更进一步的说明。但应当理解的是,本发明可以以各种形式实施,以下在附图中出示并且在下文中描述的一些示例性和非限制性实施例,并不意图将本发明限制于所说明的具体实施例。
一种量子安全的CA认证中心,该CA认证中心设置在不同级别的行政区域,每个级别的行政区域中设置的CA认证中心的具体数量由行政区域的用户规模及业务量决定。参照我国的实际行政区划和现有CA认证中心设立的实际情况,本发明按照国家级-省级两级模式或国家级-省级-地市级三级模式构建量子安全的非对称密钥的基础设施。其中每个CA认证中心与本地的同级量子安全云的管理中心相连而实现各级CA认证中心之间的互联互通,组成广域网络。基于本发明提出的CA认证中心是普惠大众的量子安全基础设施,其签名业务承载量将大大超过现有的CA认证中心,本发明以三级模式作为示例部署量子安全的CA认证网络***,其具体连接方式如图1所示。这种量子CA的广域组网方式,可以充分利用量子安全云广域组网***,无需另外单独组网,有利于节省大量光纤连接资源。
本发明所提出的量子安全的CA认证中心的功能结构如图2所示,包括依次连接的注册认证单元1、基础功能单元2、量子安全单元3和接口单元4。
注册认证单元1包括依次相连接的信息记录模块11、量子随机数模块12、CA证书生成颁发模块13、证书安全存储模块14和证书管理模块15。该单元用于向相连接的管理中心以及上一级CA认证中心上报本CA认证中心的信息进行注册、认证,还用于接收下一级CA认证中心或用户的注册请求,对注册请求进行认证,同时执行证书生成颁发、安全存储和管理功能。信息记录模块11用于记录注册用户的信息和上下级CA认证中心的信息,该模块信息可授权读取。量子随机数模块12用于产生量子随机数,作为CA机构证书和用户证书中的隐私字段、在生成不可约多项式时提供随机数。CA证书生成颁发模块13利用信息记录模块11的用户信息和下一级CA认证中心的信息以及量子随机数模块12生成的特定长度的量子随机数,按照标准格式生成下一级CA认证中心的CA机构证书、用户证书并颁发,证书分为公开证书和隐私证书,分别记为CA1、CA2。证书安全存储模块14接收并存储CA认证中心本身的CA机构证书、下一级CA认证中心的CA机构证书、用户证书,该模块中存储的信息需安全存储并只能被特定应用程序安全读取,以保证证书信息的隐私和安全。证书管理模块15用于为CA机构和用户提供证书挂失、注销和重新下发等功能。
基础功能单元2为整个CA中心提供证书生成、颁发和信息认证过程中的基础功能,包括时间戳、计费信息,同时提供事件记录和管理功能,包括依次相连接的时间戳模块21、计费模块22、日志管理模块23和设备管理模块24。时间戳模块21用于提供发起各种业务请求的权威时间,作为该业务请求和日志的一个字段。计费模块22用于为用户的服务进行计费管理。日志管理模块23用于将事件以日志的方式进行记录、存档,以便后期有需要时进行查阅、溯源、审计。设备管理模块24用于服务器的人员、权限、审计管理、数据恢复与备份等功能。
量子安全单元3为用户提供包括量子数字签名在内的量子安全服务,包括依次相连接的密钥接收模块31、密钥存储模块32、加解密模块33、哈希运算模块34和量子数字签名模块35。密钥接收模块31用于从管理中心接收密钥。密钥存储模块32被划分成n个存储区域,n为与该CA认证中心直接连接的管理中心数量,这n个存储区域与相连接的管理中心一一对应,存储管理中心下发给该认证中心的配对密钥。相应的,管理中心中的密钥存储模块中也划分出与CA认证中心相对应的密钥存储区域,用于存储管理中心下发给CA认证中心密钥的配对密钥。通过这种连接方式,任何量子安全云广域组网***中的用户可以和该CA认证中心建立会话密钥。这里管理中心是广域范围的量子安全云组网***中具备密钥产生、密码存储、密钥下发、密钥处理、路由算法、信息统计以及管理功能的管理中心。加解密模块33用于对密钥执行加密、解密操作,加密、解密均是通过异或操作来完成的。哈希运算模块34用于执行量子安全的哈希值计算,本实施例优选基于线性移位寄存器(LFSR)的托普利兹(Toeplitz)哈希函数进行哈希运算。量子数字签名模块35用于调用量子安全单元其他模块功能、执行用户请求的量子数字签名业务,CA认证中心作为验签方,验签结果计入日志管理模块23。
接口单元4用于实现CA认证中心与本地的同级管理中心、各级CA认证中心之间、CA认证中心与用户之间的连接和通信交互。
具有上述功能结构的各级量子CA认证中心通过接入量子安全云广域网络***而构成量子CA广域网络,从而组成量子非对称密钥的基础设施,量子CA广域网络的连接方式如图1所示。具体地,该基础设施设立N(例如,N>4)个国家级CA认证中心,其中设立在首都的国家级中心同时承担国家级CA总中心的功能。每个省设立M(例如,M>2)个省级CA认证中心,其中设立在省会的省级CA认证中心同时承担省级CA总中心的功能。每个地市设立一个地市级CA认证中心,和该地市级CA认证中心的所有同级量子安全云管理中心连接。
在本发明中,各级CA中心需形成注册、认证关系。优选地,所有的国家级CA中心向国家级CA总中心申请注册和认证,过程需保证量子安全,注册和认证通过后接入CA广域网络提供认证服务。国家级CA认证中心接受和处理所属的省级CA总中心的注册和认证,过程需保证量子安全,注册和认证通过后,省级CA总中心接入CA广域网络提供认证服务。所有的省级CA认证中心向本省的省级CA总中心申请注册和认证,过程需保证量子安全,注册和认证通过后接入CA广域网络提供认证服务。省级CA认证中心接受和处理所属的地市级CA认证中心的注册和认证,过程需保证量子安全,注册和认证通过后,地市级CA认证中心接入CA广域网络提供认证服务。注册和认证通过后各CA认证中心获得一个CA机构证书,用于证明该CA中心的可信服务身份,其中国家级CA总中心的CA机构证书属于CA机构根证书。
传统的CA中心存在证书链,即从根证书到用户之间存在多层结构,各个不同层级的证书之间存在密码算法联系。如果根证书的密码算法被破解,则所有的CA证书都不再安全。但在本发明中,各级CA认证中心之间只是一种注册和认证关系。因为注册、认证过程都是用量子随机数加密的,它们之间不存在像传统密码学中的算法联系。只要量子随机数的分发是安全的,则每个层级的CA认证中心都是同样量子安全的。
任何个人用户和集体用户需向其属地的CA中心进行注册、认证,获取其用户可信身份证书,记为CA用户证书,用于量子数字签名时作为其可信、真实身份的证明。
参照我国关于机关、企业和组织管理的实际情况,机关、企业和组织等集体用户申请CA用户证书时,按照以下归属原则向CA认证中心申请:凡经国家级权力机关批准成立的机关、企业、事业单位和社会团体,按照其属地位置到对应的国家级CA认证中心申请其CA用户证书。凡经省级权力机关批准成立的机关、事业、企业单位和社会团体,按照其属地位置到对应的省级CA认证中心申请其CA用户证书。其他集体用户和个人用户,按照其属地位置到对应的地市级CA认证中心申请其CA用户证书。
本发明所述的量子CA认证中心作为消息真实性认证的基础设施的基本组成设备,具有双重功能,即提供量子安全的身份认证和基于该身份认证的量子数字签名服务。
下面先就如何提供量子安全的身份认证的具体步骤加以说明。
个人用户和集体用户需向符合其归属原则的CA认证中心进行注册、认证,获取其用户可信身份证书,即CA用户证书。机关、企业、组织等集体用户需提供其合法成立的证明文件,该集体用户、为其颁发身份证明文件的有权机构和CA认证中心共同构成消息真实性验证***,以验证该集体用户的真实性。个人用户需提供证明其合法、真实身份的证件,该个人用户、为其颁发身份证明文件(如身份证)的公安机关和CA认证中心共同构成消息真实性验证***,以验证该个人用户的真实性。
我们记个人用户/集体用户的身份证明为身份ID,该ID包括公开身份ID1和隐私身份ID2。公开身份ID1可以实体卡或电子可读形式证明用户身份,适用于对安全性要求不高的场景,而隐私身份ID2可以作为网络环境下用户身份真实性的凭证,在量子安全网络环境下具有量子安全性。
本发明所述的CA认证中心既可以作为身份颁发权利机关,也可以作为一个独立于身份颁发机关存在的设施。
若本实施例所述的CA认证中心同时作为身份颁发权力机关,则用户向相应的CA认证中心进行注册、认证,CA认证中心向用户颁发的CA用户证书即相当于用户ID。
若本发实施例中的CA认证中心和身份颁发权力机关是两个独立的机构,则用户从身份颁发权力机关获得了身份ID后,还需要向CA认证中心进行注册、认证,由CA认证中心参与用户的身份认证和数字签名业务。
用户使用获得的隐私身份ID2来远程在线、无条件安全地向其CA认证中心证明自己的真实身份,从而完成向CA认证中心的身份认证。
用户i向CA认证中心证明自己真实身份有如下两种方法。
方法一:
具体实现步骤如下:
2、客户端使用哈希函数对存储的ID2进行哈希值计算,哈希值计算采用基于线性移位寄存器的哈希函数来执行,本发明优选基于线性移位寄存器的托普利兹(Toeplitz)哈希函数,该哈希函数由GF(2)域上的n阶不可约多项式和量子随机数生成。
其中不可约多项式的生成方法如下:
优选地,只有当时,生成的多项式才有可能是不可约多项式,因此,为减少
验证不可约多项式时的计算量,在生成多项式之前对随机数进行判定,若,则令,形成一个新的随机数。或若,则重新生成n位随机数直至生成的随机数中,生成的多项式为。
验证此处的不可约多项式有多种方法,优选我们在本发明中提到的两种方法:
方法b:验证条件(1)、(2)是否同时成
立,其中表示的余式和的余式相同,d是n的任意
素因子,表示GF(2)上的最大公因式,指两个任意
多项式,当同时满足这两个验证条件时,则是GF(2)上的n阶不可约多项式。
一般地,取,因此条件(2)中只需要取d=2。可选地,取。由于此
方法只需要验证这两个条件,我们采用Fast modular composition算法来快速得到和,用替换条件(2)的进行计算,通过降低
阶数的方法来更快的得到计算结果。
5、身份颁发服务***调取安全存储的ID2,利用共享密钥对接收到的步骤4中的
加密结果进行解密,得到字符串,依次用字符串的每一位对应多项式中除最高项
以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式,该不
可约多项式与用户i客户端中生成的不可约多项式一致,身份颁发服务***选择不可约多
项式和作为输入随机数的共享密钥得到哈希函数,执行哈希值计算得出。身份颁发服务***利用共享密钥串执行异或操作得出第一otID’, 即第一,身份颁发服务***安全存储该第一otID’并向用户i返回该操作的
确认信息及本次业务分配的唯一的业务编号,以便于后续查询、验证该结果。
6、设用户i向CA认证中心无条件安全地证明自己的真实身份。为此目的,用户i定义一个包括如下字段的文件doc:用户i的ID1、当前时间戳(可选字段)、用户i按照前述步骤生成的第一otID及其业务编号。随后,用户i、CA认证中心和身份颁发服务***进行三方量子数字签名,其中用户i是签名方,CA认证中心和身份颁发服务***是验签方,doc是待签名文件。具体签名过程为:
在验签时,身份颁发服务***还需额外比较其量子签名过程中解密的用户i的ID1、第一otID和其安全存储的该用户的ID1、第一otID’是否相同。如果CA认证中心和身份颁发服务***验签通过,且身份颁发服务***解密的用户i的ID1、第一otID和其安全存储的该用户的ID1、第一otID’验证相同,则本次身份证明成功。否则本次身份证明失败,需重复上述步骤,直到验签和验证成功。
方法二:
具体实现步骤为:
1、客户端和身份颁发权力机关的身份颁发服务***共享一串随机数用于生成不可约多项式,随机数可通过安全的共享方式来实现随机数的共享,从而可以保证随机数是真随机的,并且是无条件安全的。安全的共享方式包括量子密钥分发、安全配送量子随机数等。
其中,生成不可约多项式的具体过程为:
1)用户i的客户端和身份颁发权力机关的身份颁发服务***均依次用随机数的每
一位对应多项式中除最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项
的系数为1。例如,随机数是n位为,则生成的多项式为。优选地,只有当时,生成的多项式才有可能
是不可约多项式,因此,为减少后期验证不可约多项式时的计算量,可以先对n位随机数进
行判断:若n位随机数的最后一位为0,则令随机数的最后一位为1。或若n位随机数的最后一
位为0,则重新生成n位随机数直至生成的n位随机数最后一位为1。这样能减少后期验证不
可约多项式时的计算量,最后使得,生成的多项式为。
2)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则客户端和身份
颁发服务***共享生成的另一组随机数,作为新的随机数返回步骤1)重新生成多项式并验证。
若验证结果为“是”,则停止验证,客户端和身份颁发服务***均得到不可约多项式。验
证不可约多项式的方法与方法一种验证不可约多项式的方法一致。
3、客户端调取安全存储的ID2,同时选择步骤1中得到的不可约多项式和密钥得到哈希函数,执行哈希值计算得出。身份颁发服务***调取安全存储的
ID2,选择步骤1中得到的不可约多项式和密钥得到哈希函数,执行哈希值计算得
出。
4、客户端利用共享密钥串对步骤3中得到的哈希值执行异或操作得出第一otID
(one-time identity,一次一身份),即第一。身份颁发服务***同样利
用共享密钥串对步骤3中得到的哈希值执行异或操作得出第一otID’, 即第一,身份颁发服务***安全存储该第一otID’,身份颁发服务***还为
本次业务分配的唯一的业务编号,以便于后续查询、验证该结果。
5、客户端向CA认证中心无条件安全地证明自己的真实身份,本步骤与方法一中步骤6一致。
在验签和验证成功的情况下,客户端无条件安全地向CA认证中心证明了自己的真实身份信息,整个过程不可篡改、不可抵赖,此时,CA认证中心存储有用户的ID1。
在确认了用户身份的真实性后,CA认证中心根据用户提供的真实身份信息,CA认证中心按照设定的标准CA用户证书格式生成用户的公开CA用户证书,记为CA1。
作为示例,颁发给用户的CA1用户证书的其中一种展示形式如图3所示,包括用户姓名或单位名称(及其域名,如果是网络服务运营商的话)、证书编号(需具有全网唯一性)、证书颁发机构及其域名或IP地址、证书有效期等。
CA认证中心执行下述过程来生成隐私CA用户证书CA2:量子随机数模块12产生长度为x的二进制真随机数QRN、时间戳模块21输出时间戳信息timestamp,CA证书生成颁发模块13生成该用户的隐私CA用户证书CA2,其由字段CA1、timestamp 和QRN组成,即
CA2=(CA1,timestamp,QRN),
其中时间戳timestamp为可选字段。隐私CA用户证书CA2的隐私性由量子随机数QRN的隐私性保证。举例来说,取该真随机数为256位的二进制数,则隐私性将具有足够的强度,任何第三方猜中隐私CA用户证书CA2的概率不大于2-256。CA证书生成颁发模块13生成CA1、CA2后,把CA1、CA2写入证书安全存储模块14,同时通过量子安全信道回传给用户客户端并验证后用于执行安全存储操作。其中CA1存储于用户客户端的可读取区域和CA认证中心的证书安全存储模块14,CA2存储于用户客户端的安全存储区域和CA认证中心的证书安全存储模块14,CA2不可由外部设备读取、只可以由用户端和CA认证中心的特定应用程序安全调用,作为量子安全网络环境下用户身份真实性的凭证、保证隐私性。生成、颁发和验证证书作为CA中心执行的事件,需写入日志。在回传用户证书的过程中,除了要保证颁发证书的隐私性、即不被窃听,还需要保证其完整性、即不被篡改。为此,CA证书生成颁发模块13需调用量子安全单元3中的相关模块,采用“加密再消息认证”的方法来保证CA认证中心回传用户证书的安全性。为保证量子安全性,加密采用量子加密,消息认证采用量子安全的消息认证码。
加密再消息认证的具体步骤如下:
CA认证中心的哈希运算模块34从量子随机数模块12中获取一个随机数,采用前
述用户i向CA认证中心证明自己真实身份的方法一中生成不可约多项式的方法生成一个不
可约多项式,选择该不可约多项式和共享密钥生成哈希函数,使用该哈希函数
计算的哈希值,记为,随后用密钥串加密该哈希值和不可约多项式
除最高项以外的系数组成的字符串,加密采用异或操作得到。
3、CA认证中心的CA证书生成颁发模块13把加密后的隐私用户证书及步
骤2中的加密结果一起发给用户,用户收到后,使用共享密钥串
对加密结果进行解密,得到哈希值和字符串,依次用字符串的每一
位对应多项式中除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶
不可约多项式,该不可约多项式与步骤2中CA认证中心的哈希运算模块34生成的不可约多
项式一致,用户选择该不可约多项式和共享密钥得到基于线性移位寄存器的哈希函数,使用该哈希函数计算收到的的哈希值,如果用户计算的哈希
值和解密的哈希值相同,则本次“加密再消息认证”成功,否
则需返回步骤1重新执行直到成功。
加密再消息认证还可使用以下步骤:
步骤2’:CA认证中心和用户采用用户i向CA认证中心证明自己真实身份的方法二
中步骤一的方法生成不可约多项式,即CA认证中心和用户共享随机数以生成不可约多项式,双方均选择该不可约多项式和共享密钥生成哈希函数,CA认证中心生成的哈
希函数记为,用户生成的哈希函数记为,双方使用各自的哈希函数对加密值进行哈希运算,CA认证中心得到,用户得到。
步骤3’:CA认证中心使用共享密钥加密哈希值,将加密后的哈希
值传输给用户,用户使用共享密钥对接收到的加密后的哈希值进行解
密,得到,将解密得到的哈希值与步骤2’中计算得到的哈希值进行验证,若二者相同,则认证通过,否则认证不通过。“加密再消息认证”成
功后,用户利用其共享量子密钥串解密其收到的得到CA2,然后存储于用户客户
端的安全存储区域,完成整个证书颁发过程。
任意两个用户欲发起量子数字签名时,需要一个CA认证中心参与本次数字签名的验签。优选地,本发明约定由主动发起签名的用户注册的CA认证中心为本次量子数字签名进行验签。专利申请号为202111336020.2的专利中提出的量子数字签名方法没有涉及签名者的真实身份问题,本发明提出的CA认证中心将补充量子数字签名中签名者所签的“名”这一环节。为区别起见,本发明把该专利中的量子数字签名称为“量子签字”,把利用量子安全CA2的量子签字称为“量子签名”。
在本发明中,设两个发起通信进行签名的用户为a(签名者)和b,量子签名分成两个独立过程:首先用户一a通过其量子安全客户端向其CA认证中心(记为c)申请无条件安全的“一次一身份”,该 “一次一身份”即作为签名者所签的“名”。随后a用户注册的CA认证中心和通信双方a,b共同构成量子签字的三个参与方执行无条件安全的量子签字,其中量子签字需要加入上一过程生成的“一次一身份”,完成完整的量子签名。
本发明优选下述两种方法执行量子签名过程。
方法一:
用户一a通过其量子安全客户端向其CA认证中心c申请无条件安全的“一次一身份”并进行该身份的验证,该“一次一身份”为第二otID,申请的步骤如下:
2、用户一a客户端利用其专有程序调取安全存储的用户一a的CA2,并从客户端本
地获取一个随机数,采用前述生成不可约多项式的方法生成一个不可约多项式,选择
该不可约多项式和共享密钥得到哈希函数,使用该哈希函数对CA2执行哈希值计算,
得到哈希值。
5、CA认证中心c利用其专有程序调取安全存储的用户一a的CA2,使用共享密钥串
对收到的加密结果进行解密,得到哈希值和字符串,依次用字符串的每
一位对应多项式中除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n
阶不可约多项式,该不可约多项式与步骤2中用户一a客户端生成的不可约多项式一致,CA
认证中心c选择该不可约多项式和共享密钥得到基于线性移位寄存器的哈希函数,使
用该哈希函数对CA2执行哈希值计算,得到哈希值,如果该哈希值和解密
后的哈希值相同,则本次身份验证通过。
7、为方便后续查询该第三otID及第三otID’,需为它们附带必要字段。作为示例,附带的字段设为用户一a的证书编号和本次的身份流水号,则用户一a中存储第二otID=(证书编号,身份流水号,第三otID),此第二otID即作为后续量子签字的无条件安全的“名”,CA认证中心c中存储第二otID’=(证书编号,身份流水号,第三otID’)。
随后a、b、c三方进行量子签字,经过密钥准备、生成签名、验证签名这几个过程对发送消息的真实性和签名者的身份进行无条件安全、即量子安全的验证。
密钥准备阶段:密钥准备过程如图4所示,密钥准备的具体步骤如下:
1、用户一a和认证中心c之间建立会话密钥,即用户一a和认证中心c之间通过申请号为202110768015.2的专利提出的广域量子安全云组网***中两个用户建立会话密钥的过程和方法共享相同的密钥串,把该密钥串分成两组,记为Xc和Yc;
2、同样地,用户一a和用户二b之间建立会话密钥,也把该会话密钥分成两组,记为Xb和Yb,Yb的长度是Xb长度的两倍。Xb、Yb分别和Xc、Yc具有同等长度。
3、用户一a利用自己的两组密钥经异或操作后产生Xa=Xb⊕Xc以及Ya=Yb⊕Yc作为自己的密钥。该密钥和用户二b以及认证中心c的会话密钥都不同,因此量子签字的会话密钥是非对称的。
签名生成阶段:生成过程如图5所示,记需要执行量子签字的第一消息为M1,量子签名的第一文件记为Doc1,第一文件Doc1包括但不限于如下字段:用户一a的第二otID、公开CA用户证书CA1、执行量子签名时刻的第一时间戳timestamp1和第一消息M1,即
Doc1 = (第二otID,CA1,timestamp1,M1)
其中timestamp1为可选字段,CA1字段也可以只节选CA1的部分信息,Doc的各字段
都是二进制的。用户一a使用前述方法从本地获取一个随机数生成不可约多项式,选择
该不可约多项式和密钥串Xa生成的哈希函数计算文件Doc1的哈希值。随后用户
一a使用Ya对和不可约多项式除最高项以外的系数组成的字符串使用无条
件安全的加密技术,本发明优选异或操作,加密结果为,完成签字。
因为哈希值可以保护数据的完整性,而此处的Doc1包括了用户的真实身份信息和待签名的
消息,因此本步骤实现了用户真实身份信息和待签名的消息的完整性绑定,从而也完成了
签名。在本阶段,还可以实现“匿名”(即Doc中不包括用户的姓名字段)、但与用户真实身份
可信绑定的签名,从而实现可信的隐私签名。
签名验证阶段:验证过程如图6所示,用户一a将加密结果
和量子签名的电子文件Doc1组合形成一个新的文件发送
给用户二b。当用户二b收到新文件后将其密钥串Xb和Yb以及
转发给认证中心c,认证中心c收到之后通知用户二b并将认证中心c的密钥串Xc和Yc转发给
用户二b。为防篡改,认证中心c和用户二b的通信需要经过认证的信道。当b、c双方完成密钥
交换后,他们利用自己的两组密钥串和收到的两组密钥串分别推出用户一a的两组密钥串
Xa以及Ya:Ya作为解密(此处优选为异或操作)的密钥、解密得出用户一a的哈希值和字符串,依次用字符串的每一位对应多项式中除最高项以外每一项
的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式,该不可约多项式和密钥
串Xa一起得到哈希函数,使用该哈希函数对文件Doc1执行哈希计算,得到。
随后用户二b进行签字验证,即比较计算的哈希值和解密得出的哈希值是否相同,如果相同则用户二b接受签名。认证中心c则需要同时执行签字验证
和身份验证,即比较计算的哈希值和解密得出的哈希值是否相同
(签字验证),同时比较收到的Doc1中第二otID和其存储的第二otID’是否相同(身份验证),
如果都相同则接受本次签名,否则不接受本次签名。
因此,本方法一的技术方案要求的量子数字签名通过条件是:用户二b通过用户一a的签字验证,且认证中心c同时通过用户一a的签字验证和身份验证。
方法二:
用户一a通过其量子安全客户端向其CA认证中心c申请无条件安全的“一次一身份”并进行该身份的验证,与方法一的不同之处在于,用户一a获得了第二otID后,将其与用户一a的公开身份ID1一起构成最终的“一次一身份”,即OTID=(第二otID,ID1),以此将一次一身份与用户身份对应,用户一a存储该OTID。CA认证中心也同样将第二otID’和用户一a的公开身份ID1共同构成对应用户一a的OTID’=(第二otID’,ID1),CA认证中心c存储该OTID’。身份验证 、该身份的存储和分配必要字段的步骤与方法一中身份验证的步骤1-7相同。
同时,用户一a将需要传递给用户二b的第二消息记为M2,执行量子签名时刻的第
二时间戳记为timestamp2,第二消息M2和第二时间戳timestamp2共同构成需要量子签名的
第二文件Doc2=(timestamp2,M2)。用户一a和用户二b协商密钥,获得长度相同的密钥和,然后生成哈希函数对第二文件Doc2进行哈希运算,具体地,用户一a从本地获取一组随
机数r1,使用前述不可约多项式的生成方法生成一个不可约多项式,使用该不可约多
项式和密钥生成哈希函数, 使用该哈希函数对第二文件进行哈希运算,
得到哈希值,使用协商密钥对哈希值加密,得到加密值,
该加密值成为量子签名的对象。接着用户一a进行签名文件封装,封装的待签名文件为第
三文件Doc3,包含但不限于加密值和CA认证中心c的机构代码或名
称,借助CA认证中心c的机构代码或名称等信息,用户二b可以寻找到认证中心c并与之建立
通信链接并进行密钥握手。
随后a、b、c三方进行量子签字,经过密钥准备、生成签名、验证签名这几个过程对发送消息的真实性和签名者的身份进行无条件安全、即量子安全的验证。
密钥准备阶段与方法一的密钥准备阶段一致,认证中心c获得密钥Xc和Yc,用户二b获得密钥Xb和Yb,用户一a获得密钥Xa和Ya,其中Xa=Xb⊕Xc以及Ya=Yb⊕Yc。
签名生成阶段:用户一a作为签名方,使用前述方法从本地获取一个随机数生成不
可约多项式,选择该不可约多项式和密钥串Xa生成的哈希函数计算第三文件Doc3
的哈希值。随后用户一a使用Ya对和不可约多项式除最高项以
外的系数组成的字符串使用无条件安全的加密技术,本发明优选异或操作,加密结果
为,完成签字。本步骤中,哈希值计算中包含了用户的身份信息
OTID,所以实现了用户真实身份信息和待签名消息的完整性绑定,从而也完成了签名。
签名验证阶段:用户一a将加密结果和第三文件Doc3组合
形成一个新的文件发送给用户二b,用户二b收到新文件
后,将其密钥串Xb和Yb以及新的文件转发给认证中心c,认
证中心c收到之后通知用户二b并将认证中心c的密钥串Xc和Yc转发给用户二b。为防篡改,认
证中心c和用户二b的通信需要经过认证的信道。
当b、c双方完成密钥交换后,他们利用自己的两组密钥串和收到的两组密钥串分
别推出用户一a的两组密钥串Xa以及Ya,Ya作为解密(此处优选为异或操作)的密钥,解密得
出用户一a的哈希值和字符串,依次用字符串的每一位对应多项式中
除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式,该不可约多项式和密钥串Xa一起得到哈希函数,使用该哈希函数对Doc3进
行哈希运算,得到哈希值,用户二b和认证中心c比较计算的哈希值
和解密得出的哈希值是否相同,如果相同则接受签名。
签名验证的同时,认证中心c还需进行身份验证,即比较Doc3中的OTID与身份验证
阶段的OTID(即认证中心c中存储的OTID’)是否一致,如果一致则通过,否则不通过。用户二
b还需进行第三文件Doc3的文件验证,即比较接收到的第三文件Doc3中的加密值与用户
一a中存储的加密值是否一致,如果一致则通过,否则不通过。同时通过身份验证和文件
验证,则本次量子数字签名成功完成。
本方法二的技术方案要求的量子数字签名通过条件是:用户二b同时通过用户一a
的签字验证和第三文件验证,且认证中心c同时通过用户一a的签字验证和身份验证。使用
方法二可以保证CA认证中心c在执行量子数字签名的过程中不会接收到第二文件,而
是只能接触到加密值,认证中心c无需保持用户文件,大大减轻了认证中心的存储压力。
整个量子签名完成后,认证中心c需将这个业务写入日志,日志的示例字段包括但不限于“一次一身份”(方法一中的第二otID或方法二中的最终一次一身份OTID)、哈希运算的信息、本次的签名流水号和签名结果。因为 “一次一身份”只使用一次且包含流水号,不但保证了整个签名过程的量子安全性,也可以抵御“重放攻击”。
本发明每个CA认证中心与本地的同级量子安全云及其管理中心相连接,用于提供消息真实性认证功能,即基于可信身份认证的量子数字签名服务,该CA认证中心包括依次连接的注册认证单元、基础功能单元、量子安全单元和接口单元。当两个用户之间发起签名时,CA认证中心和通信双方共同构成消息真实性验证***,首先签名者向CA认证中心请求“一次一身份”认证,然后经过密钥准备、生成签名、验证签名这几个过程对发送消息的真实性完成量子安全的验证,完成量子数字签名。本发明所述CA认证中心需为每一位用户都下发可信身份证书,但该证书无需与验证签名的密钥绑定。
本发明所提出的CA认证中心可互联互通构建一种量子安全的CA认证中心网络,为广大用户提供量子安全的签名服务,实现用户身份真实可信、数据无条件安全的防篡改和防抵赖,将成为量子安全基础设施的重要组成部分。该CA认证中心网络为经过注册、认证的用户下发可信身份证书,作为用户身份合法的证明。CA认证中心网络所下发的用户可信身份证书只与用户本身的真实身份信息相关联,无需与验证签名的密钥绑定,所以用户可信身份证书一经发放,在长时间内无需更新,与传统CA中心的证书管理相比,本发明所提出的量子安全的CA认证中心的证书管理更加便捷。利用本发明提供的一次一身份,将把身份认证及其相关的签名的安全水平提升到量子安全,同时还可以实现“匿名”、但用户真实身份可信的签名,从而实现可信隐私签名。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (15)
1.一种量子安全的CA认证中心,其特征在于:包括依次连接的注册认证单元(1)、基础功能单元(2)、量子安全单元(3)和接口单元(4),其中:
所述注册认证单元(1)用于向相连接的管理中心以及上一级CA认证中心上报本CA认证中心的信息进行注册、认证,还用于接收下一级CA认证中心或用户的注册请求,对注册请求进行认证,同时执行证书生成颁发、安全存储和管理功能;
所述注册认证单元(1)包括依次相连接的信息记录模块(11)、量子随机数模块(12)、CA证书生成颁发模块(13)、证书安全存储模块(14)和证书管理模块(15),其中:
所述信息记录模块(11)用于记录注册用户的信息和上下级CA认证中心的信息,所述信息记录模块(11)记录的信息可授权读取;所述量子随机数模块(12)用于产生量子随机数,作为CA机构证书和用户证书中的隐私字段、在生成不可约多项式时提供随机数;CA证书生成颁发模块(13)利用信息记录模块(11)的用户信息和下一级CA认证中心的信息以及量子随机数模块(12)生成的特定长度的量子随机数,按照标准格式生成下一级CA认证中心的CA机构证书、用户证书并颁发,证书分为公开证书和隐私证书,公开证书记为CA1,隐私证书CA2记为;证书安全存储模块(14)接收并存储CA认证中心本身的CA机构证书、下一级CA认证中心的CA机构证书、用户证书;证书管理模块(15)用于为CA机构和用户提供证书挂失、注销和重新下发功能;
所述基础功能单元(2)用于为CA中心提供证书生成、颁发和信息认证过程中提供时间戳、计费信息、事件记录和管理功能;
所述量子安全单元(3)为用户提供包括量子数字签名在内的量子安全服务;
所述量子安全单元(3)包括依次相连接的密钥接收模块(31)、密钥存储模块(32)、加解密模块(33)、哈希运算模块(34)和量子数字签名模块(35),其中:
所述密钥接收模块(31)用于从管理中心接收密钥;密钥存储模块(32)被划分成n个存储区域,n为与该CA认证中心直接连接的管理中心数量,这n个存储区域与相连接的管理中心一一对应,存储管理中心下发给该认证中心的配对密钥;相应的,管理中心中的密钥存储模块中也划分出与CA认证中心相对应的密钥存储区域,用于存储管理中心下发给CA认证中心密钥的配对密钥;加解密模块(33)用于对密钥执行加密、解密操作;哈希运算模块(34)用于执行量子安全的哈希值计算;量子数字签名模块(35)用于调用量子安全单元其他模块功能、执行用户请求的量子数字签名业务,CA认证中心作为验签方,验签结果计入日志管理模块(23);
接口单元4用于实现CA认证中心与本地的同级管理中心、各级CA认证中心之间、CA认证中心与用户之间的连接和通信交互。
2.根据权利要求1所述量子安全的CA认证中心,其特征在于:所述基础功能单元(2)包括依次相连接的时间戳模块(21)、计费模块(22)、日志管理模块(23)和设备管理模块(24),其中:
所述时间戳模块(21)用于提供发起各种业务请求的权威时间,作为该业务请求和日志的一个字段;计费模块(22)用于为用户的服务进行计费管理;日志管理模块(23)用于将事件以日志的方式进行记录、存档,以便后期有需要时进行查阅、溯源、审计;设备管理模块(24)用于服务器的人员、权限、审计管理、数据恢复与备份。
3.一种量子CA认证***,其特征在于:包括P级CA中心,P=2,3,4,…;第1级CA中心包括第1级管理中心和第1级CA认证中心,第p级CA中心包括第p级管理中心、第p级CA总中心和第p级CA认证中心,p=2,3,4,…,P,所述第1级CA认证中心与第1级管理中心连接,第p级CA总中心和第p级CA认证中心分别与第p级CA中心连接,第1级管理中心与第2级管理中心连接,第p级管理中心与第p+1级管理中心连接,所述第1级管理中心、第1级CA认证中心、第p级管理中心、第p级CA总中心和第p级CA认证中心采用权利要求1中所述的量子安全的CA认证中心,其中:
第1级CA认证中心向第2级CA总中心申请注册和认证,第1级CA认证中心注册和认证通过后接入CA广域网络提供认证服务;
第p级CA认证中心向第p级CA总中心申请注册和认证,注册和认证通过后第p级CA认证中心接入CA广域网络提供认证服务;
第p级CA总中心向第p+1级CA总中心申请注册和认证,注册和认证通过后第第p级CA总中心接入CA广域网络提供认证服务;
注册和认证通过后各CA中心获得一个CA机构证书,用于证明该CA中心的可信服务身份,第p级CA总中心的CA机构证书属于CA机构根证书。
4.根据权利要求3所述量子CA认证***,其特征在于:个人用户和集体用户需向其所属级别的CA中心进行注册、认证,获取其用户可信身份证书,记为CA用户证书,用于量子数字签名时作为其可信、真实身份的证明。
5.一种数字身份认证方法,其特征在于:
若CA认证中心作为身份颁发权力机关,则用户向相应的CA认证中心进行注册、认证,CA认证中心向用户颁发的CA用户证书即相当于用户身份ID,用户身份ID包括公开身份ID1和隐私身份ID2;公开身份ID1通过实体卡或电子可读形式证明用户身份,隐私身份ID2作为网络环境下用户身份真实性的凭证;
若CA认证中心和身份颁发权力机关是两个独立的机构,则用户从身份颁发权力机关获得了身份ID后,还需要向CA认证中心进行注册、认证,由CA认证中心参与用户的身份认证和数字签名业务;
用户使用获得的隐私身份ID2来远程在线、无条件安全地向其所属级别CA认证中心证明自己的真实身份,从而完成向CA认证中心的身份认证;
用户使用获得的隐私身份ID2来远程在线、无条件安全地向其所属级别CA认证中心证明自己的真实身份的方法包括以下步骤:
步骤S102,客户端使用哈希函数对存储的隐私身份ID2进行哈希值计算;
步骤S105,身份颁发服务***调取安全存储的隐私身份ID2,利用共享密钥对接收到
的步骤S104中的加密结果进行解密,得到字符串,依次用字符串的每一位对应多
项式中除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多
项式,该不可约多项式与用户i客户端中生成的不可约多项式一致,身份颁发服务系
统选择不可约多项式和作为输入随机数的共享密钥得到哈希函数,执行哈希值
计算得出;身份颁发服务***利用共享密钥串执行异或操作得出第一otID’,
即第一,身份颁发服务***安全存储该第一otID’并向用户i返回该
操作的确认信息及本次业务分配的唯一的业务编号;
步骤S106,用户i向CA认证中心无条件安全地证明自己的真实身份;用户i给出包括如下字段的文件doc:用户i的ID1、当前时间戳、步骤S103生成的第一otID、步骤S105生成的业务编号;随后,用户i、CA认证中心和身份颁发服务***进行三方量子数字签名,其中用户i是签名方,CA认证中心和身份颁发服务***是验签方,doc是待签名文件;
在验签时,身份颁发服务***还需额外比较其量子签名过程中解密的用户i的ID1、第一otID和其安全存储的该用户的ID1、第一otID’是否相同;如果CA认证中心和身份颁发服务***验签通过,且身份颁发服务***解密的用户i的ID1、第一otID和其安全存储的该用户的ID1、第一otID’验证相同,则本次身份证明成功;否则本次身份证明失败,需重复步骤S101-S105,直到验签和验证成功。
6.根据权利要求5所述数字身份认证方法,其特征在于:步骤S102中哈希值计算采用基于线性移位寄存器的哈希函数来执行,哈希函数由GF(2)域上的n阶不可约多项式和量子随机数生成;
其中不可约多项式的生成方法如下:
步骤S1023,验证步骤S1022得到的多项式是否为不可约多项式,若验证结果为“否”,则
返回步骤S1021重新生成一个随机数,用得到的新随机数重复步骤S1022生成多项式,然后
在对生成的多项式进行验证;若验证结果为“是”,则停止验证,得到不可约多项式;
8.一种数字身份认证方法,其特征在于:
若CA认证中心作为身份颁发权力机关,则用户向相应的CA认证中心进行注册、认证,CA认证中心向用户颁发的CA用户证书即相当于用户身份ID,用户身份ID包括公开身份ID1和隐私身份ID2;公开身份ID1通过实体卡或电子可读形式证明用户身份,隐私身份ID2作为网络环境下用户身份真实性的凭证;
若CA认证中心和身份颁发权力机关是两个独立的机构,则用户从身份颁发权力机关获得了身份ID后,还需要向CA认证中心进行注册、认证,由CA认证中心参与用户的身份认证和数字签名业务;
用户使用获得的隐私身份ID2来远程在线、无条件安全地向其所属级别CA认证中心证明自己的真实身份,从而完成向CA认证中心的身份认证;
用户使用获得的隐私身份ID2来远程在线、无条件安全地向其所属级别CA认证中心证明自己的真实身份的方法包括以下步骤:
步骤S201,用户i通过客户端和身份颁发权力机关的身份颁发服务***共享一串随机数用于生成不可约多项式,随机数通过安全的共享方式来实现随机数的共享,从而可以保证随机数是真随机的,并且是无条件安全的;
步骤S203,客户端调取安全存储的隐私身份ID2,同时选择步骤S201中得到的不可约多
项式和密钥得到哈希函数,执行哈希值计算得出;身份颁发服务***
调取安全存储的隐私身份ID2,选择步骤S201中得到的不可约多项式和密钥得到哈
希函数,执行哈希值计算得出;
步骤S204,客户端利用共享密钥串对步骤S203中得到的哈希值执行异或操作得出第
一otID ;即第一;身份颁发服务***同样利用共享密钥串对步骤
S203中得到的哈希值执行异或操作得出第一otID’, 即第一,身份
颁发服务***安全存储该第一otID’,身份颁发服务***还为本次业务分配的唯一的业务
编号;
步骤S205,客户端向CA认证中心无条件安全地证明自己的真实身份,用户i给出包括如下字段的文件doc:用户i的ID1、当前时间戳、步骤S204生成的第一otID和业务编号;随后,用户i、CA认证中心和身份颁发服务***进行三方量子数字签名,其中用户i是签名方,CA认证中心和身份颁发服务***是验签方,doc是待签名文件;
在验签时,身份颁发服务***还需额外比较其量子签名过程中解密的用户i的ID1、第一otID和其安全存储的该用户的ID1、第一otID’是否相同;如果CA认证中心和身份颁发服务***验签通过,且身份颁发服务***解密的用户i的ID1、第一otID和其安全存储的该用户的ID1、第一otID’验证相同,则本次身份证明成功;否则本次身份证明失败,需重复步骤S201-S204,直到验签和验证成功。
10.一种基于权利要求5或8所述的数字身份认证方法的数字证书生成方法,其特征在于:在确认了用户身份的真实性后,CA认证中心根据用户提供的真实身份信息,CA认证中心按照设定的标准CA用户证书格式生成用户的公开CA用户证书,记为CA1;
CA认证中心执行下述步骤来生成隐私CA用户证书CA2:
步骤S301,量子随机数模块(12)产生长度为x的二进制真随机数QRN、时间戳模块(21)输出时间戳信息timestamp,CA证书生成颁发模块(13)生成该用户的隐私CA用户证书CA2,其由字段CA1、timestamp 和QRN组成,即:
CA2=(CA1,timestamp,QRN)
其中,时间戳timestamp为可选字段;
步骤S302,CA证书生成颁发模块(13)生成 CA1、CA2后,把CA1、CA2写入证书安全存储模块(14),同时通过量子安全信道回传给用户客户端并验证后用于执行安全存储操作;其中CA1存储于用户客户端的可读取区域和CA认证中心的证书安全存储模块(14),CA2存储于用户客户端的安全存储区域和CA认证中心的证书安全存储模块(14),CA2不可由外部设备读取、只可以由用户端和CA认证中心的特定应用程序安全调用,作为量子安全网络环境下用户身份真实性的凭证、保证隐私性;
步骤S303,CA证书生成颁发模块(13)调用量子安全单元(3),采用“加密再消息认证”的方法来保证CA认证中心回传用户证书的安全性。
11.根据权利要求10所述数字证书生成方法,其特征在于:步骤S303中采用“加密再消息认证”的方法,包括以下步骤:
CA认证中心的哈希运算模块(34)从量子随机数模块(12)中获取一个随机数,生成一
个不可约多项式,选择该不可约多项式和共享密钥生成哈希函数,使用该哈希函
数计算的哈希值,记为,随后用密钥串加密该哈希值和不可约多
项式除最高项以外的系数组成的字符串,加密采用异或操作得到;
步骤S30313,CA认证中心的CA证书生成颁发模块(13)把加密后的隐私用户证书及步骤S30312中的加密结果一起发给用户,用户收到
后,使用共享密钥串对加密结果进行解密,得到哈希值和字符串,依
次用字符串的每一位对应多项式中除最高项以外每一项的系数,生成GF(2)域上的一
个最高阶系数为1的n阶不可约多项式,该不可约多项式与步骤S30312中CA认证中心的哈希
运算模块(34)生成的不可约多项式一致,用户选择该不可约多项式和共享密钥得到基于
线性移位寄存器的哈希函数,使用该哈希函数计算收到的的哈希值,如果用户计算的哈希值和解密的哈希值相
同,则本次“加密再消息认证”成功,否则需返回步骤S30311重新执行直到成功;
或者步骤S303中采用“加密再消息认证”的方法,包括以下步骤:
步骤S30321,CA认证中心和用户共享三段量子密钥、和,其中的长度和二进制的
CA2的长度相同,CA认证中心中的加解密模块(33)使用密钥对CA2进行量子加密,加密采用
异或操作得到,并将该加密值发送给用户;
步骤S30322,CA认证中心和用户采用用户i向CA认证中心证明自己真实身份生成不可
约多项式,即CA认证中心和用户共享随机数以生成不可约多项式,双方均选择该不可
约多项式和共享密钥生成哈希函数,CA认证中心生成的哈希函数记为,用户生
成的哈希函数记为,双方使用各自的哈希函数对加密值进行哈希运算,CA认
证中心得到,用户得到;
12.一种基于权利要求11所述数字证书生成方法的数字签名方法,其特征在于:两个发起通信进行签名的用户一a和用户二b,量子签名分成两个独立过程:首先用户一a通过其量子安全客户端向其CA认证中心c申请无条件安全的“一次一身份”,该 “一次一身份”即作为签名者所签的“名”;随后用户一a注册的CA认证中心和通信双方共同构成量子签字的三个参与方执行无条件安全的量子签字,其中量子签字需要加入上一过程生成的“一次一身份”,完成完整的量子签名。
13.根据权利要求12所述数字签名方法,其特征在于:量子签名的方法包括以下步骤:
步骤S402,用户一a客户端利用其专有程序调取安全存储的用户一a的CA2,并从客户端
本地获取一个随机数生成一个不可约多项式,选择该不可约多项式和共享密钥得
到哈希函数,使用该哈希函数对CA2执行哈希值计算,得到哈希值;
步骤S405,CA认证中心c利用其专有程序调取安全存储的用户一a的CA2,使用共享密钥
串对收到的加密结果进行解密,得到哈希值和字符串,依次用字符串
的每一位对应多项式中除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1
的n阶不可约多项式,该不可约多项式与步骤S402中用户一a客户端生成的不可约多项式一
致,CA认证中心c选择该不可约多项式和共享密钥得到基于线性移位寄存器的哈希函数,使用该哈希函数对CA2执行哈希值计算,得到哈希值,如果该哈希值和解密后的哈希值相同,则本次身份验证通过;
步骤S407,用户一a、用户二b、CA认证中心c三方进行量子签字,经过密钥准备、生成签名、验证签名这几个过程对发送消息的真实性和签名者的身份进行无条件安全、即量子安全的验证;
密钥准备的具体步骤如下:
步骤S40711,用户一a和认证中心c之间建立会话密钥,即用户一a和认证中心c之间通过广域量子安全云组网***中两个用户建立会话密钥产生的共享相同的密钥串,把共享相同的密钥串分成两组,记为Xc和Yc;
步骤S40712,用户一a和用户二b之间建立会话密钥,也把该会话密钥分成两组,记为Xb和Yb,Yb的长度是Xb长度的两倍;Xb、Yb分别和Xc、Yc具有同等长度;
步骤S40713,用户一a利用自己的两组密钥经异或操作后产生Xa=Xb⊕Xc以及Ya=Yb⊕Yc作为自己的密钥;该密钥和用户二b以及认证中心c的会话密钥都不同,因此量子签字的会话密钥是非对称的。
14.根据权利要求13所述数字签名方法,其特征在于:量子签名的方法,包括以下步骤:
步骤S411,用户一a通过其量子安全客户端向其CA认证中心c申请无条件安全的“一次一身份”并进行该身份的验证,用户一a获得了第二otID后,将其与用户一a的公开身份ID1一起构成最终的“一次一身份”,即OTID=(第二otID,ID1),以此将一次一身份与用户身份对应,用户一a存储该OTID;CA认证中心也同样将第二otID’和用户一a的公开身份ID1共同构成对应用户一a的OTID’=(第二otID’,ID1),CA认证中心c存储该OTID;
步骤S412,根据步骤S411获得的“一次一身份”OTID进行身份验证 、该身份的存储和分配必要字段;
步骤S413,用户一a将需要传递给用户二b的第二消息记为M2,执行量子签名时刻的第
二时间戳记为timestamp2,第二消息M2和第二时间戳timestamp2共同构成需要量子签名的
第二文件Doc2=(timestamp2,M2);用户一a和用户二b协商密钥,获得长度相同的密钥和,然后生成哈希函数对第二文件Doc2进行哈希运算,用户一a从本地获取一组随机数r1生
成一个不可约多项式,使用该不可约多项式和密钥生成哈希函数, 使用
该哈希函数对第二文件 进行哈希运算,得到哈希值,使用协商密钥对哈
希值加密,得到加密值,该加密值成为量子签名的对象;接着用户
一a进行签名文件封装,封装的待签名文件为第三文件Doc3,包含但不限于加密值一次一
身份OTID和CA认证中心c的机构代码或名称,借助CA认证中心c的机构代码或名称信息,用
户二b寻找到认证中心c并与之建立通信链接并进行密钥握手;
步骤S414,随后用户一a、用户二b、CA认证中心c三方进行量子签字,经过密钥准备、生成签名、验证签名这几个过程对发送消息的真实性和签名者的身份进行无条件安全、即量子安全的验证。
15.根据权利要求14所述数字签名方法,其特征在于:生成签名的具体步骤如下:
需要执行量子签字的第一消息为M1,量子签名的第一文件记为Doc1,第一文件Doc1包括如下字段:用户一a的第二otID、公开CA用户证书CA1、执行量子签名时刻的第一时间戳timestamp1和第一消息M1,即:
Doc1 = (第二otID,CA1,timestamp1,M1)
其中timestamp1为可选字段,CA1字段也可以只节选CA1的部分信息,Doc的各字段都是
二进制的;用户一a从本地获取一个随机数生成不可约多项式,选择该不可约多项式和
密钥串Xa生成的哈希函数计算文件Doc1的哈希值;随后用户一a使用Ya对和不可约多项式除最高项以外的系数组成的字符串使用无条件安全的加
密技术,加密结果为,完成签字;
签名验证的具体步骤如下:
用户一a将加密结果和量子签名的电子文件Doc1组合形成一个
新的文件发送给用户二b;当用户二b收到新文件后将其
密钥串Xb和Yb以及转发给认证中心c,认证中心c收到之
后通知用户二b并将认证中心c的密钥串Xc和Yc转发给用户二b;认证中心c和用户二b的通信
需要经过认证的信道;当用户二b、认证中心c双方完成密钥交换后,他们利用自己的两组密
钥串和收到的两组密钥串分别推出用户一a的两组密钥串Xa以及Ya:Ya作为解密的密钥、解
密得出用户一a的哈希值和字符串,依次用字符串的每一位对应多项
式中除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项
式,该不可约多项式和密钥串Xa一起得到哈希函数,使用该哈希函数对文件Doc1执行
哈希计算,得到;随后用户二b进行签字验证,即比较计算的哈希值
和解密得出的哈希值是否相同,如果相同则用户二b接受签名;认证中心c则需
要同时执行签字验证和身份验证,即比较计算的哈希值和解密得出的哈希值是否相同,同时比较收到的Doc1中第二otID和其存储的第二otID’是否相同,如
果都相同则接受本次签名,否则不接受本次签名。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210185146.2A CN114254284B (zh) | 2022-02-28 | 2022-02-28 | 数字证书生成、身份认证方法及量子ca认证中心与*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210185146.2A CN114254284B (zh) | 2022-02-28 | 2022-02-28 | 数字证书生成、身份认证方法及量子ca认证中心与*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114254284A CN114254284A (zh) | 2022-03-29 |
CN114254284B true CN114254284B (zh) | 2022-06-17 |
Family
ID=80800055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210185146.2A Active CN114254284B (zh) | 2022-02-28 | 2022-02-28 | 数字证书生成、身份认证方法及量子ca认证中心与*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114254284B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114710289B (zh) * | 2022-06-02 | 2022-09-02 | 确信信息股份有限公司 | 物联网终端安全注册和接入方法及*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107769912A (zh) * | 2016-08-16 | 2018-03-06 | 广东国盾量子科技有限公司 | 一种量子密钥芯片及基于量子密钥芯片的加解密方法 |
CN108574569A (zh) * | 2017-03-08 | 2018-09-25 | ***通信有限公司研究院 | 一种基于量子密钥的认证方法及认证装置 |
CN113779645A (zh) * | 2021-11-12 | 2021-12-10 | 南京大学 | 一种量子数字签名和量子数字签密方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012048372A1 (en) * | 2010-10-11 | 2012-04-19 | Medsaic Pty Ltd | Assay for disease detection |
CN109918888B (zh) * | 2019-01-15 | 2020-09-08 | 如般量子科技有限公司 | 基于公钥池的抗量子证书颁发方法及颁发*** |
CN110519040B (zh) * | 2019-07-16 | 2023-04-18 | 如般量子科技有限公司 | 基于身份的抗量子计算数字签名方法和*** |
CN111541544B (zh) * | 2020-03-20 | 2023-06-02 | 南京邮电大学 | 一种基于双场协议的量子数字签名方法 |
CN112104453B (zh) * | 2020-08-06 | 2022-08-09 | 如般量子科技有限公司 | 一种基于数字证书的抗量子计算数字签名***及签名方法 |
CN112511303B (zh) * | 2021-02-04 | 2021-05-25 | 南京大学 | 一种不需要监控信道的量子秘密共享方法及*** |
-
2022
- 2022-02-28 CN CN202210185146.2A patent/CN114254284B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107769912A (zh) * | 2016-08-16 | 2018-03-06 | 广东国盾量子科技有限公司 | 一种量子密钥芯片及基于量子密钥芯片的加解密方法 |
CN108574569A (zh) * | 2017-03-08 | 2018-09-25 | ***通信有限公司研究院 | 一种基于量子密钥的认证方法及认证装置 |
CN113779645A (zh) * | 2021-11-12 | 2021-12-10 | 南京大学 | 一种量子数字签名和量子数字签密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114254284A (zh) | 2022-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | BlockCAM: a blockchain-based cross-domain authentication model | |
JP6515246B2 (ja) | 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定 | |
CN113014392B (zh) | 基于区块链的数字证书管理方法及***、设备、存储介质 | |
JP4527358B2 (ja) | 鍵供託を使用しない、認証された個別暗号システム | |
CN110022217B (zh) | 一种基于区块链的广告传媒业务数据可信存证*** | |
WO2019080933A1 (zh) | 一种区块链交易隐私保护方法及*** | |
KR102307574B1 (ko) | 블록체인을 기반으로 한 클라우드 데이터 저장 시스템 및 데이터 저장 방법 | |
CN107852404A (zh) | 保密通信的相互认证 | |
CN112104453B (zh) | 一种基于数字证书的抗量子计算数字签名***及签名方法 | |
CN112087428B (zh) | 一种基于数字证书的抗量子计算身份认证***及方法 | |
CN103490881A (zh) | 认证服务***、用户认证方法、认证信息处理方法及*** | |
CN114036539A (zh) | 基于区块链的安全可审计物联网数据共享***及方法 | |
CN109767218A (zh) | 区块链证书处理方法及*** | |
CN114710275A (zh) | 物联网环境下基于区块链的跨域认证和密钥协商方法 | |
CN113938281B (zh) | 一种量子安全身份的颁发***、颁发方法及使用方法 | |
CN111917543A (zh) | 用户接入云平台安全接入认证***及其应用方法 | |
CN114254284B (zh) | 数字证书生成、身份认证方法及量子ca认证中心与*** | |
CN115001730A (zh) | 分布式场景下基于角色属性的访问控制***及方法 | |
CN115883102B (zh) | 基于身份可信度的跨域身份认证方法、***及电子设备 | |
CN117200966A (zh) | 一种基于分布式身份和联盟链的可信授权数据共享方法 | |
JP2002500842A (ja) | 自働回復及び自働認証可能暗号システム | |
CN114448636B (zh) | 基于数字证书的抗量子计算数字货币***及匿名通信方法 | |
CN115001673A (zh) | 基于统一多域标识的密钥处理方法、装置及*** | |
Li et al. | Blockchain-based portable authenticated data transmission for mobile edge computing: a universally composable secure solution | |
CN114417419A (zh) | 具有安全授权和隐私保护的外包云存储医疗数据聚合方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |