CN114362952B - 一种发送方离线的数字货币抗量子计算交易方法及*** - Google Patents
一种发送方离线的数字货币抗量子计算交易方法及*** Download PDFInfo
- Publication number
- CN114362952B CN114362952B CN202011091591.XA CN202011091591A CN114362952B CN 114362952 B CN114362952 B CN 114362952B CN 202011091591 A CN202011091591 A CN 202011091591A CN 114362952 B CN114362952 B CN 114362952B
- Authority
- CN
- China
- Prior art keywords
- certificate
- digital currency
- user side
- commercial bank
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000004891 communication Methods 0.000 claims abstract description 50
- 230000007246 mechanism Effects 0.000 claims abstract description 32
- 238000012795 verification Methods 0.000 claims description 38
- 230000008520 organization Effects 0.000 claims description 7
- 230000003993 interaction Effects 0.000 claims description 6
- 230000006872 improvement Effects 0.000 abstract description 3
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000004364 calculation method Methods 0.000 description 18
- GPUADMRJQVPIAS-QCVDVZFFSA-M cerivastatin sodium Chemical compound [Na+].COCC1=C(C(C)C)N=C(C(C)C)C(\C=C\[C@@H](O)C[C@@H](O)CC([O-])=O)=C1C1=CC=C(F)C=C1 GPUADMRJQVPIAS-QCVDVZFFSA-M 0.000 description 14
- 230000008859 change Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000008033 biological extinction Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种发送方离线的数字货币抗量子计算交易方法及***,该方法包括以下步骤:S1、利用密钥管理服务器分别为用户端和商业银行数字货币***颁发抗量子计算装置;S2、根据根证书颁发方法使用证书颁发机构分别为所述用户端及所述商业银行数字货币***颁发根证书,并存入对应的所述抗量子计算装置;S3、通过证书颁发方法利用所述证书颁发机构分别为所述用户端及所述商业银行数字货币***颁发证书,并存入对应的所述抗量子计算装置;S4、使用货币交易方法实现发送方用户端离线的数字货币交易。有益效果:不仅可以实现抗量子计算的基于数字证书发送方离线的数字货币通信***,而且还兼顾了***改进的成本。
Description
技术领域
本发明涉及数字证书领域,尤其涉及一种发送方离线的数字货币抗量子计算交易方法及***。
背景技术
中国人民银行的数字货币D-RMB体系的核心要素为一种币、两类库和三个中心。一种币,即“D-RMB”(DC/EP),简称D币,特指一串由央行签名的代表具体金额的加密数字串。两类库:分别是D-RMB的发行库和银行库(中央银行数字货币数据库、商业银行数字货币数据库)。数字货币在发行库中即表现为央行的数字货币基金;数字货币在银行库中即表现为商业银行的库存数字现金。三个中心:一是登记中心(记录货币产生、流通、清点核对及消亡全过程);另外两个是认证中心,即CA认证中心(基于PKI体系,对机构和用户证书进行集中管理,如CFCA)和IBC认证中心[即基于标识的密码技术建立的认证中心(Identity-BasedCryptograph)]。在登记中心可设计两张表,一为数字货币权属登记表,记录数字货币的归属,另一张为交易流水表。
D-RMB***是一种分级式的体系,即由中央银行与各商业银行共建,中央银行数字货币***是由中央银行或中央银行指定机构运行维护的用来处理关于数字货币的信息的计算机***,其主要功能包括负责数字货币的发行与验证监测,商业银行数字货币***是由商业银行或商业银行指定机构运行维护的用来处理关于数字货币的信息的计算机***,其执行现有银行的有关货币的各种功能,即银行功能,主要包括从中央银行申请到数字货币后,负责直接面向社会,满足提供数字货币流通服务的各项需求。
为了使数字签名***能够抗量子计算,行业内提出了抗量子计算数字签名***,如专利CN109861813A提出一种基于非对称密钥池的抗量子计算HTTPS通信方法和***,并具体公开了一种通信方法,该方法的参与方包括服务器、证书授权中心及客户端,客户端配置密钥卡,密钥卡内存储有非对称密钥池;所述抗量子计算HTTPS通信方法,包括以下步骤:服务器端获取证书授权中心颁发的数字证书,并向客户端发送该数字证书,所述数字证书中记载有服务器的公钥指针随机数;客户端获取证书授权中心颁发的与所述数字证书相匹配的根数字证书,依据所述根数字证书对服务器发送的数字证书进行验证,根据验证通过的数字证书中记载的服务器的公钥指针随机数,在所述非对称密钥池中获取服务器公钥;利用服务器公钥对随机生成的共享密钥进行加密,向服务器发送加密结果以进行密钥协商;与服务器利用所述共享密钥进行HTTPS通信。
专利CN109861813A提出的方案虽然能够实现基于量子保密通信的抗量子计算,但是存在以下缺陷:
1、专利CN109861813A所提出的技术方案中,客户端需要配置存储了所有成员的公钥的量子密钥卡,增加了客户端密钥卡的存储成本和操作工作量,且用户端密钥管理工作较为复杂;
2、专利CN109861813A所提出的技术方案中,改变了传统CA及基于数字证书的数字签名***的整体流程和数据结构,例如导致数字证书的格式和使用方式的改变,导致CA及用户应用***切换到抗量子计算方案的成本过高。
发明内容
针对相关技术中的问题,本发明提出一种发送方离线的数字货币抗量子计算交易方法及***,以克服现有相关技术所存在的上述技术问题。
为此,本发明采用的具体技术方案如下:
根据本发明的一个方面,提供了一种发送方离线的数字货币抗量子计算交易方法,该方法包括以下步骤:
S1、利用密钥管理服务器分别为用户端和商业银行数字货币***颁发抗量子计算装置;
其中,所述密钥管理服务器为所述用户端颁发***公私钥时,计算消息认证码得到对应的***私钥,再根据该***私钥计算得到***公钥,并将该***私钥保存在所述密钥管理服务器的抗量子计算装置中,将该***公钥保存在对应所述用户端的抗量子计算装置中;
所述密钥管理服务器为所述商业银行数字货币***颁发***公私钥时,计算消息认证码得到对应的***私钥,再根据该***私钥计算得到***公钥,并将该***私钥保存在所述密钥管理服务器的抗量子计算装置中,将该***公钥保存在所述商业银行数字货币***的抗量子计算装置中;
所述密钥管理服务器为所述用户端颁发公私钥时,调用哈希函数计算得到公钥,再根据该公钥计算得到对应的私钥,并将所述用户端的ID和所述公私钥存入所述用户端的抗量子计算装置中;
所述密钥管理服务器为所述商业银行数字货币***颁发公私钥时,调用哈希函数计算得到公钥,再根据该公钥计算得到对应的私钥,并将所述商业银行数字货币***的ID和所述公私钥存入所述商业银行数字货币***的抗量子计算装置中;
S2、根据根证书颁发方法使用证书颁发机构分别为所述用户端及所述商业银行数字货币***颁发根证书,并存入对应的所述抗量子计算装置;
S3、通过证书颁发方法利用所述证书颁发机构分别为所述用户端及所述商业银行数字货币***颁发证书,并存入对应的所述抗量子计算装置;
S4、使用货币交易方法实现发送方用户端离线的数字货币交易;
其中,所述S4使用货币交易方法实现发送方用户端离线的数字货币交易具体包括以下步骤:
S41、所述发送方用户端签名得到签名交易,并将所述签名交易发送给接收方用户端;
S42、所述接收方用户端接收所述签名交易,并向所述证书颁发机构验证所述发送方用户端证书的有效性;
S43、所述证书颁发机构接收验证消息并对所述发送方用户端的证书进行验证;
S44、所述接收方用户端与对应的商业银行进行协商,得到会话密钥;
S45、所述接收方用户端接收验证结果,并对所述签名交易进行验证,验证通过后,使用所述会话密钥向对应的所述商业银行汇报;
S46、对应的所述商业银行接收交易信息,并通过中央银行对所述交易信息进行验证;
S47、所述中央银行将所述交易验证结果分别发送给所述接收方用户端对应的商业银行和所述发送方用户端对应的商业银行;
S48、所述接收方用户端对应的商业银行将所述交易验证结果发送给所述接收方用户端;
S49、所述接收方用户端将所述交易验证结果发送给所述发送方用户端。
进一步的,所述S2根据根证书颁发方法使用证书颁发机构分别为所述用户端及所述商业银行数字货币***颁发根证书,并存入对应的所述抗量子计算装置具体包括以下步骤:
S21、使用所述证书颁发机构为所述用户端颁发根证书,并存入所述用户端的抗量子计算装置中;
S22、使用所述证书颁发机构为所述商业银行数字货币***颁发根证书,并存入所述商业银行数字货币***的抗量子计算装置中。
进一步的,所述S21中使用所述证书颁发机构为所述用户端颁发根证书包括以下步骤:
S211、所述用户端将身份信息发送给所述证书颁发机构;
S212、所述证书颁发机构向所述用户端返回所述证书颁发机构根证书;
S213、所述用户端接收所述证书颁发机构的根证书。
进一步的,所述S22中使用所述证书颁发机构为所述商业银行数字货币***颁发根证书包括以下步骤:
S221、所述商业银行数字货币***将身份信息发送给所述证书颁发机构;
S222、所述证书颁发机构向所述商业银行数字货币***返回所述证书颁发机构根证书;
S223、所述商业银行数字货币***接收所述证书颁发机构的根证书。
进一步的,所述S3通过证书颁发方法利用所述证书颁发机构分别为所述用户端及所述商业银行数字货币***颁发证书,并存入对应的所述抗量子计算装置具体包括以下步骤:
S31、利用所述证书颁发机构为所述用户端颁发证书,并存入所述用户端的抗量子计算装置中;
S32、利用所述证书颁发机构为所述商业银行数字货币***颁发证书,并存入所述商业银行数字货币***的抗量子计算装置中。
进一步的,所述S31中利用所述证书颁发机构为所述用户端颁发证书包括以下步骤:
S311、所述用户端将身份信息和证书公钥发送给所述证书颁发机构;
S312、所述证书颁发机构向所述用户端返回证书;
S313、所述用户端收到证书。
进一步的,所述S32中利用所述证书颁发机构为所述商业银行数字货币***颁发证书包括以下步骤:
S321、所述商业银行数字货币***将身份信息和证书公钥发送给所述证书颁发机构;
S322、所述证书颁发机构向所述商业银行数字货币***返回证书;
S323、所述商业银行数字货币***收到证书。
进一步的,所述S44中所述接收方用户端与对应的商业银行进行协商,得到会话密钥具体包括以下步骤:
S441、所述接收方用户端向对应的所述商业银行发送签名会话密钥;
S442、对应的所述商业银行向所述证书颁发机构验证所述接收方用户端证书的有效性;
S443、所述证书颁发机构对所述接收方用户端证书的有效性进行验证,并将所述验证结果发送给对应的所述商业银行;
S444、对应的所述商业银行将所述验证结果发送给所述接收方用户端。
根据本发明的另一个方面,提供了一种抗量子计算数字货币***,该***包括中央银行数字货币***、商业银行数字货币***、用户和认证***,所述中央银行数字货币***与所述商业银行数字货币***进行身份认证并进行保密通信,所述商业银行数字货币***与所述用户进行身份认证并进行保密通信;
其中,所述中央银行数字货币***用于生产和发行数字货币,还用于对对所述数字货币进行权属登记;
所述商业银行数字货币***用于针对数字货币执行银行功能;
所述用户为所述数字货币的使用主体;
所述认证***用于对所述商业银行数字货币***和所述数字货币的用户终端设备之间的交互进行认证,还用于对所述中央银行数字货币***和所述商业银行数字货币***之间的交互进行认证。
进一步的,还包括证书颁发机构,所述证书颁发机构中设置有抗量子计算装置,且所述抗量子计算装置中部署有基于ID密码学的密钥管理服务器,所述中央银行数字货币***包括中央银行,所述商业银行数字货币***包括发送方用户端对应的商业银行和接收方用户端对应的商业银行,所述用户包括发送方用户端和接收方用户端,且所述发送方用户端与所述接收方用户端之间进行近距离通信。
本发明的有益效果为:
1)、本发明可以实现抗量子计算的基于数字证书发送方离线的数字货币通信***;
2)、本发明中所使用的对称密钥均基于ID密码学实时计算生成,不需要进行对称密钥提前存储,对用户来说成本低、不存在对称密钥管理和存储问题;
3)、本发明没有改变传统CA及基于数字证书的数字签名***的整体流程和数据结构,因此CA及用户应用***切换到抗量子计算方案的成本不高;
4)、本发明中,基于ID密码学的密钥颁发服务器对每个不同用户的***公私钥均不同,即使某个用户的***公钥丢失导致***私钥被量子计算机破解,也不会危及到CA和其他用户的***公私钥;
5)、本发明的通信模式满足了两种不同情况下对于安全性和成本的要求,即:对于机密性要求极度高、方案改动影响范围相对较小的中央银行与商业银行之间的通信,采用更高成本且更安全的量子保密通信,从而实现具有更高安全度的通信;对于机密性要求并非极度高、方案改动影响范围相对较大的商业银行与用户之间的通信,采用基于数字证书的抗量子计算通信,从而实现具有较高安全度且兼顾成本的通信。因此本发明将现有数字货币通信***改进为抗量子计算数字货币通信***,且兼顾了***改进的成本。
附图说明
图1为本发明实施例中交易方法的流程图;
图2为本发明实施例中涉及的交易方法的流程原理图;
图3为本发明实施例中涉及的用户端与商业银行协商密钥的流程图;
图4为本发明实施例中中央银行数字货币***的基本结构图。
具体实施方式
下面将结合附图和具体实施例对本发明作更进一步的说明。但应当理解的是,本发明可以以各种形式实施,以下在附图中出示并且在下文中描述的一些示例性和非限制性实施例,并不意图将本发明限制于所说明的具体实施例。
应当理解的是,在技术上可行的情况下,以上针对不同实施例所列举的技术特征可以相互组合,从而形成本发明范围内的另外的实施例。此外,本发明所述的特定示例和实施例是非限制性的,并且可以对以上所阐述的结构、步骤、顺序做出相应修改而不脱离本发明的保护范围。
根据本发明的实施例,提供了一种发送方离线的数字货币抗量子计算交易方法及***。
现结合附图和具体实施方式对本发明进一步说明,如图1-3所示,根据本发明的一个实施例,提供了一种发送方离线的数字货币抗量子计算交易方法,该方法包括以下步骤:
S1、利用密钥管理服务器KMS分别为用户端(包括发送方用户端A和接收方用户端B)和商业银行数字货币***(包括发送方用户端对应的商业银行A0和接收方用户端对应的商业银行B0)颁发抗量子计算装置;
其中,所述密钥管理服务器KMS为所述用户端颁发***公私钥时,计算消息认证码得到对应的***私钥,再根据该***私钥计算得到***公钥,并将该***私钥保存在所述密钥管理服务器KMS的抗量子计算装置中,将该***公钥保存在对应所述用户端的抗量子计算装置中;
具体的,所述密钥管理服务器KMS对每个不同用户的***公私钥均不同,对于用户端A,KMS会生成唯一编码作为IDA,A的***私钥为SKMSA,***私钥可以为真随机数或者由计算得到,例如SKMSA=MAC(IDA,SKMS)[MAC(m,k)为使用密钥k对消息m计算消息认证码],A的***公钥为PKMSA=SKMSA*P;对于用户端B,KMS会生成唯一编码作为IDB,B的***私钥为SKMSB,***私钥可以为真随机数或者由计算得到,例如SKMSB=MAC(IDB,SKMS),B的***公钥为PKMSB=SKMSB*P;***私钥保存在KMS的抗量子计算装置中,***公钥保存在对应用户端的抗量子计算装置中,即PKMSA保存在TA中,PKMSB保存在TB中;
所述密钥管理服务器KMS为所述商业银行数字货币***颁发***公私钥时,计算消息认证码得到对应的***私钥,再根据该***私钥计算得到***公钥,并将该***私钥保存在所述密钥管理服务器KMS的抗量子计算装置中,将该***公钥保存在所述商业银行数字货币***的抗量子计算装置中;
所述密钥管理服务器KMS为所述用户端颁发公私钥时,调用哈希函数计算得到公钥,再根据该公钥计算得到对应的私钥,并将所述用户端的ID和所述公私钥存入所述用户端的抗量子计算装置中;
具体的,以下以用户端A为例,KMS为用户端A颁发公私钥时,调用哈希函数H1计算公钥PKA=H1(IDA),再根据公钥PKA计算私钥SKA=SKMSA*PKA,将A的ID和公私钥即IDA、PKA、SKA存储于A的抗量子计算装置TA;
所述密钥管理服务器KMS为所述商业银行数字货币***颁发公私钥时,调用哈希函数计算得到公钥,再根据该公钥计算得到对应的私钥,并将所述商业银行数字货币***的ID和所述公私钥存入所述商业银行数字货币***的抗量子计算装置中;
具体的,以下以商业银行A0为例,KMS为商业银行A0颁发公私钥时,调用哈希函数H1计算公钥再根据公钥/>计算私钥/>将A0的ID和公私钥即/>存储于A0的抗量子计算装置/>
S2、CA为用户端和商业银行数字货币***颁发根证书(根据根证书颁发方法使用证书颁发机构分别为所述用户端及所述商业银行数字货币***颁发根证书,并存入对应的所述抗量子计算装置);
其中,所述S2包括CA机构分别为所有用户端和商业银行数字货币***颁发根证书,此处以用户端A为例详述颁发过程:
(1)A→CA(所述用户端A将身份信息发送给所述证书颁发机构CA);
用户端A根据IDCA计算得到PKCA=H1(IDCA),进一步计算与CA之间的对称密钥KA-CA=e(SKA,PKCA)。获取时间戳T1,使用KA-CA对T1加密,得到最终密钥K1=MAC(T1,KA-CA)。
使用K1对A的身份信息AINFO加密得到{AINFO}K1,使用K1对T1和AINFO计算消息认证码得到MAC(T1||AINFO,K1),连同IDA、IDCA以及T1一起发送至CA,发送的消息可表示为IDA||IDCA||T1||{AINFO}K1||MAC(T1||AINFO,K1)。
(2)CA→A(所述证书颁发机构CA向所述用户端A返回所述证书颁发机构根证书);
CA中的KMS计算A的***私钥为SKMSA=MAC(IDA,SKMS),根据PKCA=H1(IDCA)得到SKCAA=SKMSA*PKCA。进一步得到CA与A之间的对称密钥KCA-A=e(SKCAA,PKA)。根据ID密码学可得:KA-CA=e(SKA,PKCA)=e(SKMSA*PKA,PKCA)=e(PKA,SKMSA*PKCA)=e(PKA,SKCAA)=e(SKCAA,PKA)=KCA-A。使用KCA-A对T1计算消息认证码得到K′1=MAC(T1,KCA-A)。使用K′1解密并验证消息认证码,得到A的身份信息AINFO。
CA取出CA根证书CERTCA,获取时间戳T2,使用KCA-A对T2加密计算得到最终密钥K2=MAC(T2,KCA-A)。使用K2对CERTCA加密得到{CERTCA}K2,使用K2对T2和CERTCA计算消息认证码得到MAC(T2||CERTCA,K2),连同IDCA、IDA以及T2一起发送至A,发送的消息可表示为IDCA||IDA||T2||{CERTCA}K2||MAC(T2||CERTCA,K2)。
(3)A收到CA根证书(所述用户端A接收所述证书颁发机构CA的根证书);
A收到消息后,使用KA-CA对T2加密计算得到最终密钥K′2=MAC(T2,KA-CA)。使用K′2解密并验证消息认证码,得到CA根证书CERTCA,A对其进行验证后,存入本地抗量子计算装置TA内。
S3、CA为用户端和商业银行数字货币***颁发证书(通过证书颁发方法利用所述证书颁发机构分别为所述用户端及所述商业银行数字货币***颁发证书,并存入对应的所述抗量子计算装置);
其中,所述S3包括CA机构为所有用户端和商业银行数字货币***颁发证书,此处以用户端A为例详述颁发过程:
(1)A→CA(所述用户端A将身份信息和证书公钥发送给所述证书颁发机构CA);
用户端A计算与CA之间的对称密钥KA-CA=e(SKA,PKCA)。获取时间戳T3,使用KA-CA对T3加密计算得到最终密钥K3=MAC(T3,KA-CA)。
A生成证书公私钥对PKCERTA、SKCERTA,可以基于RSA、ECC、离散对数、ID密码学等多种非对称密码算法。使用K3对A的身份信息AINFO和A的证书公钥PKCERTA加密得到{AINFO||PKCERTA}K3,使用K3对T3、AINFO以及PKCERTA计算消息认证码得到MAC(T3||AINFO||PKA,K3),连同IDA、IDCA以及T3一起发送至CA,发送的消息可表示为IDA||IDCA||T3||{AINFO||PKCERTA}K3||MAC(T3||AINFO||PKCERTA,K3)。
(2)CA→A(所述证书颁发机构CA向所述用户端A返回证书);
CA中的KMS计算A的***私钥为SKMSA=MAC(IDA,SKMS),根据PKCA=H1(IDCA)得到SKCAA=SKMSA*PKCA。进一步得到CA与A之间的对称密钥KCA-A=e(SKCAA,PKA)。根据ID密码学可得:KA-CA=e(SKA,PKCA)=e(SKMSA*PKA,PKCA)=e(PKA,SKMSA*PKCA)=e(PKA,SKCAA)=e(SKCAA,PKA)=KCA-A。使用KCA-A对T3加密计算得到最终密钥K′3=MAC(T3,KCA-A)。使用K′3解密并验证消息认证码,得到A的身份信息AINFO和用于计算CERTA的PKCERTA。
CA制作A的证书CERTA。然后CA获取时间戳T4,使用KCA-A对T4加密计算得到最终密钥K4=MAC(T4,KCA-A)。使用K4对CERTA加密得到{CERTA}K4,使用K4对T4和CERTA计算消息认证码得到MAC(T4||CERTA,K4),连同IDCA、IDA以及T4一起发送至A,发送的消息可表示为IDCA||IDA||T4||{CERTA}K4||MAC(T4||CERTA,K4)。
(3)A收到CA证书(所述用户端A接收所述证书颁发机构CA的证书);
A收到消息后,使用KA-CA对T4加密计算得到K′4=MAC(T4,KA-CA)。使用K′4解密并验证消息认证码,得到自己的证书CERTA,A对其进行验证后,存入本地抗量子计算装置TA内。
此外,本实施例中的用户端B而言,用户端B生成证书公私钥对PKCERTB、SKCERTB,也与CA进行如上相同步骤,获得自己的证书CERTB。B对CERTB进行验证后,存入本地抗量子计算装置TB内。
商业银行B0生成证书公私钥对也与CA进行如上相同步骤,获得自己的证书/>B0对/>进行验证后,存入本地抗量子计算装置/>内。
S4、发送方A离线的数字货币交易(使用货币交易方法实现发送方用户端A离线的数字货币交易);
S41、A签名得到签名交易(所述用户端A签名得到签名交易,并将所述签名交易发送给用户端B);
用户端A计算与CA之间的对称密钥KA-CA=e(SKA,PKCA)。使用KA-CA对签名时间T加密计算得到最终密钥KT=MAC(T,KA-CA)。待签名消息即交易为TX,包括发送方信息、接收方信息、数字货币等交易信息。
使用A的证书私钥SKCERTA对T和TX计算签名得到SIGA=SIGN(T||TX,SKCERTA)。使用KT对TX||SIGA和CERTA分别加密得到{TX||SIGA}KT和{CERTA}KT。连同IDA和T一起作为MSGA,可表示为MSGA=IDA||T||{TX||SIGA}KT||{CERTA}KT。使用KT对MSGA计算消息认证码得到MAC(MSGA,KT)。A通过近距离通信将MSGA||MAC(MSGA,KT)发送给B。
S42、B收到签名交易(所述接收方用户端B接收所述签名交易,并向所述证书颁发机构CA验证所述发送方用户端A证书的有效性);
B收到后,向CA确认A的证书的有效性。B计算与CA之间的对称密钥KB-CA=e(SKB,PKCA)。获取时间戳T5,使用KB-CA对T5加密计算得到K5=MAC(T5,KB-CA)。将IDB、IDCA、T5、IDA、T以及{CERTA}KT组合得到MSG5=IDB||IDCA||T5||IDA||T||{CERTA}KT,使用K5对MSG5计算消息认证码得到MAC(MSG5,K5)。B向CA发送的消息为MSG5||MAC(MSG5,K5)。
S43、CA验证A的证书(所述证书颁发机构CA接收验证消息并对所述用户端A的证书进行验证);
CA收到后,CA中的KMS计算B的***私钥为SKMSB=MAC(IDB,SKMS),根据PKCA=H1(IDCA)计算得到SKCAB=SKMSB*PKCA。进一步根据PKB=H1(IDB)得到CA与B之间的对称密钥KCA-B=e(SKCAB,PKB)。根据ID密码学可得:KB-CA=e(SKB,PKCA)=e(SKMSB*PKB,PKCA)=e(PKB,SKMSB*PKCA)=e(PKB,SKCAB)=e(SKCAB,PKB)=KCA-B。CA使用KCA-B对T5加密计算得到K′5=MAC(T5,KCA-B)。使用K′5解密MSG5并验证消息认证码,证实消息来自于B。
CA中的KMS计算A的***私钥为SKMSA=MAC(IDA,SKMS),计算得到SKCAA=SKMSA*PKCA。进一步根据PKA=H1(IDA)得到CA与A之间的对称密钥KCA-A=e(SKCAA,PKA)。根据ID密码学可得:KA-CA=e(SKA,PKCA)=e(SKMSA*PKA,PKCA)=e(PKA,SKMSA*PKCA)=e(PKA,SKCAA)=e(SKCAA,PKA)=KCA-A。
CA使用KCA-A对T加密计算得到K′T=MAC(T,KCA-A)。使用K′T解密{CERTA}KT得到CERTA。判断CERTA的有效性及是否在证书撤销列表中,判断结果记为RETA。
CA获取时间戳T6,使用KCA-B对T6加密计算得到K6=MAC(T6,KCA-B)。使用K6加密RETA和K′T得到{RETA||K′T}K6,将IDCA、IDB、T6、以及{RETA||K′T}K6组合得到MSG6=IDCA||IDB||T6||{RETA||K′T}K6,使用K6对MSG6计算消息认证码得到MAC(MSG6,K6)。CA向B发送的消息为MSG6||MAC(MSG6,K6)。
S44、B与商业银行协商会话密钥(所述用户端B与对应的商业银行B0进行协商,得到会话密钥);
具体的,所述S44具体包括以下步骤:
S441、B向商业银行发送签名会话密钥(所述用户端B向对应的所述商业银行B0发送签名会话密钥);
B生成会话密钥KSB,获取时间戳T7,使用KB-CA对T7加密计算得到K7=MAC(T7,KB-CA)。使用B的证书私钥SKCERTB对T7和KSB计算签名得到SIGB=SIGN(T7||KSB,SKCERTB)。使用K7对KSB||SIGB和CERTB分别加密得到{KSB||SIGB}K7和{CERTB}K7。连同T7一起作为MSG7,可表示为MSG7=T7||{KSB||SIGB}K7||{CERTB}K7。使用K7对MSG7计算消息认证码得到MAC(MSG7,K7)。B将MSG7||MAC(MSG7,K7)发送给B0。
S442、商业银行向CA寻求验证(对应的所述商业银行B0向所述证书颁发机构CA验证所述用户端B证书的有效性);
B0收到后,向CA确认B的证书的有效性。B0计算与CA之间的对称密钥获取时间戳T8,使用/>对T8加密计算得到/> 将/>T8、IDB、T7以及{CERTB}K7组合得到/> 使用K8对MSG8计算消息认证码得到MAC(MSG8,K8)B向CA发送的消息为MSG8||MAC(MSG8,K8)。
S443、CA返回验证结果(所述证书颁发机构CA对所述用户端B证书的有效性进行验证,并将所述验证结果发送给对应的所述商业银行B0);
CA收到后,CA中的KMS计算B0的***私钥为根据PKCA=H1(IDCA)计算得到/>进一步根据/>得到CA与B0之间的对称密钥/>根据ID密码学可得:/> CA使用/>对T8加密计算得到使用K′8解密MSG8并验证消息认证码,证实消息来自于B0。
CA中的KMS计算B的***私钥为SKMSB=MAC(IDB,SKMS),计算得到SKCAB=SKMSB*PKCA。进一步根据PKB=H1(IDB)得到CA与B之间的对称密钥KCA-B=e(SKCAB,PKB)。根据ID密码学可得:KB-CA=e(SKB,PKCA)=e(SKMSB*PKB,PKCA)=e(PKB,SKMSB*PKCA)=e(PKB,SKCAB)=e(SKCAB,PKB)=KCA-B。CA使用KCA-B对T7加密计算得到K′7=MAC(T7,KCA-B)。使用K′7解密{CERTB}K7得到CERTB。判断CERTB的有效性及是否在证书撤销列表中,判断结果记为RETB。
CA获取时间戳T9,使用对T9加密计算得到K9=MAC(T9,KCA-B)。使用K9加密RETB和K′7得到{RETB||K′7}K9,将IDCA、/>T9、以及{RETB||K′7}K9组合得到使用K9对MSG9计算消息认证码得到MAC(MSG9,K9)。CA向B0发送的消息为MSG9||MAC(MSG9,K9)。
S444、商业银行将结果通知B(对应的所述商业银行B0将所述验证结果发送给所述用户端B);
B0收到CA的消息后,使用KB-CA对T9加密计算得到K′9=MAC(T9,KB-CA)。使用K′9解密{RETB||K′7}K9得到RETB和K′7。如果RETB为失败,则协商密钥失败,流程结束;否则继续。使用K′7解密MSG7中的{CERTB}K7和{KSB||SIGB}K7得到CERTB、SIGA和KSB。使用CERTCA中的PKCERTCA验证B的证书CERTB,验证通过后,使用PKCERTB验证SIGB,验证通过后,信任KSB是与B之间的会话密钥。
B0使用KSB加密RETB得到{RETB}KSB,发送给B。B收到后,使用KSB解密得到RETB,信任KSB是与B0之间的会话密钥。
S45、B向商业银行汇报(所述用户端B接收验证结果,并对所述签名交易进行验证,验证通过后,使用所述会话密钥向对应的所述商业银行汇报B0);
B收到步骤3.3中的消息后,使用KB-CA对T6加密计算得到K′6=MAC(T6,KB-CA)。使用K′6解密{RETA||K′T}K6得到RETA和K′T。如果RETA为失败,则交易签名验证失败,流程结束;否则继续。使用K′T解密MSGA中的加密部分得到CERTA、TX和SIGA。使用CERTCA中的PKCERTCA验证A的证书CERTA,验证通过后,使用PKCERTA验证SIGA,验证通过后,信任TX是来自A的交易。
B将T、TX、CERTA和SIGA组合得到MSGB=T||TX||CERTA||SIGA。B使用与B0之间的会话密钥KSB对MSGB加密得到{MSGB}KSB,发送至B所属的商业银行B0。
S46、商业银行向央行汇报(对应的所述商业银行B0接收交易信息,并通过中央银行对所述交易信息进行验证);
B0收到{MSGB}KSB后,使用KSB解密得到MSGB,通过QKD密钥KQ将MSGB加密转发给央行。央行收到后使用KQ解密,然后对交易进行验证,使用CERTCA中的PKCERTCA验证A的证书CERTA,验证通过后,使用PKCERTA验证SIGA,验证通过后,信任TX是来自A的交易。验证结果记为RETTX。
S47、央行通知商业银行(所述中央银行将所述交易验证结果分别发送给所述接收方用户端对应的商业银行A0和所述发送方用户端对应的商业银行B0);
央行记录交易成功后数字货币的归属变化,并将T||TX||RETTX通过QKD密钥加密发送给B0和A所属的商业银行A0。A0和B0解密后验证央行的消息,记录T||TX||RETTX。
S48、B0将结果通知B(所述接收方用户端对应的商业银行B0将所述交易验证结果发送给所述用户端B);
B0将T||TX||RETTX使用KSB加密得到{T||TX||RETTX}KSB发给B。B使用KSB解密,确认RETTX后,如成功则存储收到的数字货币。
S49、B将结果通知A(所述用户端B将所述交易验证结果发送给所述用户端A);
确认成功后,B使用K′T加密T||TX||RETTX得到{T||TX||RETTX}K′T并通过近距离通信发送给A。
A收到后,使用KT解密并确认RETTX,确认后交易结束。
为了方便理解本发明的上述技术方案,以下就本发明在实际过程中建立一套基于ID密钥学的***参数的方法进行详细说明。
KMS为某个成员颁发公私钥时,首先需要建立一套基于ID密钥学的***参数,步骤如下:
(1)G1,G2是阶为q的GDH(Diffie-Hellman群)群,q是一个大素数,G1是由椭圆曲线上的点构成的加法循环群,P是群G1的生成元;G2是一个乘法循环群;双线性映射e:G1×G1→G2。
(2)随机地取SKMS∈Zp *作为CA的***私钥,SKMS仅保存在KMS的抗量子计算装置中,计算CA的***公钥PKMS=SKMS*P,PKMS保存在CA的抗量子计算装置TCA。KMS对每个不同用户的***公私钥均不同,对于用户端A,KMS会生成唯一编码作为IDA,A的***私钥为SKMSA,***私钥可以为真随机数或者由计算得到,例如SKMSA=MAC(IDA,SKMS)(MAC(m,k)为使用密钥k对消息m计算消息认证码),A的***公钥为PKMSA=SKMSA*P;对于用户端B,KMS会生成唯一编码作为IDB,B的***私钥为SKMSB,***私钥可以为真随机数或者由计算得到,例如SKMSB=MAC(IDB,SKMS),B的***公钥为PKMSB=SKMSB*P;***私钥保存在KMS的抗量子计算装置中,***公钥保存在对应用户端的抗量子计算装置中,即PKMSA保存在TA中,PKMSB保存在TB中。商业银行A0、B0同理。如果***私钥为真随机数,则KMS将***私钥及其对应的用户端ID存储在数据库中,在需要时直接取用;如果***私钥由计算得到,则KMS在需要时实时计算生成,无需存储;以下实施例以***私钥由计算得到为例。
(3)选择哈希函数H1:{0,1}*→G1,H2:G2→{0,1}*。
(4)***参数为{q,G1,G2,e,n,P,H1,H2}。
KMS为CA颁发公私钥时,生成唯一编码作为IDCA,调用哈希函数H1计算公钥PKCA=H1(IDCA),再根据公钥PKCA计算私钥SKCA=SKMS*PKCA,将CA的ID和公私钥即IDCA、PKCA、SKCA存储于CA的抗量子计算装置TCA。TCA中还存储有CA根证书CERTCA,CERTCA中包括证书的版本号、序列号、有效期以及CA的证书公钥PKCERTCA和证书签名,其中证书公钥和证书签名可以基于RSA、ECC、离散对数、ID密码学等多种非对称密码算法。
KMS为用户端A颁发公私钥时,调用哈希函数H1计算公钥PKA=H1(IDA),再根据公钥PKA计算私钥SKA=SKMSA*PKA,将A的ID和公私钥即IDA、PKA、SKA存储于A的抗量子计算装置TA。
KMS为用户端A0颁发公私钥时,调用哈希函数H1计算公钥再根据公钥/>计算私钥/>将A0的ID和公私钥即/>存储于A0的抗量子计算装置/>
根据本发明的另一个方面,提供了一种抗量子计算数字货币***,以中央银行数字货币的运行实例来说,如图4所示,数字货币***基本结构主要包括中央银行数字货币***、商业银行数字货币***(在实际中可以是多个商业银行数字货币***)和用户,以及对三者之间进行认证的***。中央银行与各商业银行之间搭建有QKD网络。中央银行与各商业银行进行身份认证并进行保密通信,各商业银行与各自用户身份认证并进行保密通信。
其中,中央银行数字货币***用于产生和发行数字货币,以及对数字货币进行权属登记;商业银行数字货币***用于针对数字货币执行银行功能;用户则是数字货币使用的主体;认证***包括对商业银行数字货币***和数字货币的用户所使用的终端设备之间的交互提供认证,以及对中央银行数字货币***和商业银行数字货币***之间的交互提供认证。所述中央银行数字货币***和商业银行数字货币***之间是通过QKD(量子密钥分发)通信来进行身份认证:中央银行数字货币***和商业银行数字货币***双方各有一QKD设备,双方设备通过QKD线路进行量子保密通信并协商得到会话密钥。
此外,所述用户包括发送方用户端A和接收方用户端B。用户端A所对应的商业银行记为A0,用户端B所对应的商业银行记为B0。A为离线成员,与B进行近距离通信,从而进行数字货币交易。B为在线成员,且与商业银行B0通过CA机构进行认证后产生会话密钥KSB。A和B进行近距离通信互换双方信息。发送方信息包括发送方ID、钱包ID、联系方式以及硬件设备码等。接收方信息与此类似。
本实施例的***还包括证书颁发机构CA。CA具有抗量子计算装置TCA,TCA中部署有基于ID密码学的密钥管理服务器KMS。
KMS为A和B颁发抗量子计算装置TA、TB,为A0和B0颁发抗量子计算装置
抗量子计算装置可以是密钥卡、移动终端、密码机、网关等,可与CA机构或各个用户端分别进行主板接口通信、近距离无线通信、可控的内网通信等,可保证通信范围内不会被量子计算机窃取信息,例如抗量子计算装置可以是密钥卡插接在CA机构的主机主板上,或者抗量子计算装置可以是移动终端与同样是移动终端的双方进行NFC通信,或者抗量子计算装置是密码机或网关与同一内网的PC主机双方进行安全的内网通信。
综上所述,借助于本发明的上述技术方案,本发明可以实现抗量子计算的基于数字证书发送方离线的数字货币通信***;此外,本发明中所使用的对称密钥均基于ID密码学实时计算生成,不需要进行对称密钥提前存储,对用户来说成本低、不存在对称密钥管理和存储问题;
此外,本发明没有改变传统CA及基于数字证书的数字签名***的整体流程和数据结构,因此CA及用户应用***切换到抗量子计算方案的成本不高;此外,本发明中,基于ID密码学的密钥颁发服务器对每个不同用户的***公私钥均不同,即使某个用户的***公钥丢失导致***私钥被量子计算机破解,也不会危及到CA和其他用户的***公私钥;
此外,本发明的通信模式满足了两种不同情况下对于安全性和成本的要求,即:对于机密性要求极度高、方案改动影响范围相对较小的中央银行与商业银行之间的通信,采用更高成本且更安全的量子保密通信,从而实现具有更高安全度的通信;对于机密性要求并非极度高、方案改动影响范围相对较大的商业银行与用户之间的通信,采用基于数字证书的抗量子计算通信,从而实现具有较高安全度且兼顾成本的通信。因此本发明将现有数字货币通信***改进为抗量子计算数字货币通信***,且兼顾了***改进的成本。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种发送方离线的数字货币抗量子计算交易方法,其特征在于,该方法包括以下步骤:
S1、利用密钥管理服务器分别为用户端和商业银行数字货币***颁发抗量子计算装置;
其中,所述密钥管理服务器为所述用户端颁发***公私钥时,计算消息认证码得到对应的***私钥,再根据该***私钥计算得到***公钥,并将该***私钥保存在所述密钥管理服务器的抗量子计算装置中,将该***公钥保存在对应所述用户端的抗量子计算装置中;
所述密钥管理服务器为所述商业银行数字货币***颁发***公私钥时,计算消息认证码得到对应的***私钥,再根据该***私钥计算得到***公钥,并将该***私钥保存在所述密钥管理服务器的抗量子计算装置中,将该***公钥保存在所述商业银行数字货币***的抗量子计算装置中;
所述密钥管理服务器为所述用户端颁发公私钥时,调用哈希函数计算得到公钥,再根据该公钥计算得到对应的私钥,并将所述用户端的ID和所述公私钥存入所述用户端的抗量子计算装置中;
所述密钥管理服务器为所述商业银行数字货币***颁发公私钥时,调用哈希函数计算得到公钥,再根据该公钥计算得到对应的私钥,并将所述商业银行数字货币***的ID和所述公私钥存入所述商业银行数字货币***的抗量子计算装置中;
所述抗量子计算装置包括密钥卡、移动终端、密码机或网关中的至少一种,可与CA机构或各个用户端分别进行主板接口通信、近距离无线通信、可控的内网通信,保证通信范围内不会被量子计算机窃取信息;
S2、根据根证书颁发方法使用证书颁发机构分别为所述用户端及所述商业银行数字货币***颁发根证书,并存入对应的所述抗量子计算装置;
S3、通过证书颁发方法利用所述证书颁发机构分别为所述用户端及所述商业银行数字货币***颁发证书,并存入对应的所述抗量子计算装置;
S4、使用货币交易方法实现发送方用户端离线的数字货币交易;
其中,所述S4使用货币交易方法实现发送方用户端离线的数字货币交易具体包括以下步骤:
S41、所述发送方用户端签名得到签名交易,并将所述签名交易发送给接收方用户端;
S42、所述接收方用户端接收所述签名交易,并向所述证书颁发机构验证所述发送方用户端证书的有效性;
S43、所述证书颁发机构接收验证消息并对所述发送方用户端的证书进行验证;
S44、所述接收方用户端与对应的商业银行进行协商,得到会话密钥;
S45、所述接收方用户端接收验证结果,并对所述签名交易进行验证,验证通过后,使用所述会话密钥向对应的所述商业银行汇报;
S46、对应的所述商业银行接收交易信息,并通过中央银行对所述交易信息进行验证;
S47、所述中央银行将所述交易验证结果分别发送给所述接收方用户端对应的商业银行和所述发送方用户端对应的商业银行;
S48、所述接收方用户端对应的商业银行将所述交易验证结果发送给所述接收方用户端;
S49、所述接收方用户端将所述交易验证结果发送给所述发送方用户端。
2.根据权利要求1所述的一种发送方离线的数字货币抗量子计算交易方法,其特征在于,所述S2根据根证书颁发方法使用证书颁发机构分别为所述用户端及所述商业银行数字货币***颁发根证书,并存入对应的所述抗量子计算装置具体包括以下步骤:
S21、使用所述证书颁发机构为所述用户端颁发根证书,并存入所述用户端的抗量子计算装置中;
S22、使用所述证书颁发机构为所述商业银行数字货币***颁发根证书,并存入所述商业银行数字货币***的抗量子计算装置中。
3.根据权利要求2所述的一种发送方离线的数字货币抗量子计算交易方法,其特征在于,所述S21中使用所述证书颁发机构为所述用户端颁发根证书包括以下步骤:
S211、所述用户端将身份信息发送给所述证书颁发机构;
S212、所述证书颁发机构向所述用户端返回所述证书颁发机构根证书;
S213、所述用户端接收所述证书颁发机构的根证书。
4.根据权利要求2所述的一种发送方离线的数字货币抗量子计算交易方法,其特征在于,所述S22中使用所述证书颁发机构为所述商业银行数字货币***颁发根证书包括以下步骤:
S221、所述商业银行数字货币***将身份信息发送给所述证书颁发机构;
S222、所述证书颁发机构向所述商业银行数字货币***返回所述证书颁发机构根证书;
S223、所述商业银行数字货币***接收所述证书颁发机构的根证书。
5.根据权利要求1所述的一种发送方离线的数字货币抗量子计算交易方法,其特征在于,所述S3通过证书颁发方法利用所述证书颁发机构分别为所述用户端及所述商业银行数字货币***颁发证书,并存入对应的所述抗量子计算装置具体包括以下步骤:
S31、利用所述证书颁发机构为所述用户端颁发证书,并存入所述用户端的抗量子计算装置中;
S32、利用所述证书颁发机构为所述商业银行数字货币***颁发证书,并存入所述商业银行数字货币***的抗量子计算装置中。
6.根据权利要求5所述的一种发送方离线的数字货币抗量子计算交易方法,其特征在于,所述S31中利用所述证书颁发机构为所述用户端颁发证书包括以下步骤:
S311、所述用户端将身份信息和证书公钥发送给所述证书颁发机构;
S312、所述证书颁发机构向所述用户端返回证书;
S313、所述用户端收到证书。
7.根据权利要求5所述的一种发送方离线的数字货币抗量子计算交易方法,其特征在于,所述S32中利用所述证书颁发机构为所述商业银行数字货币***颁发证书包括以下步骤:
S321、所述商业银行数字货币***将身份信息和证书公钥发送给所述证书颁发机构;
S322、所述证书颁发机构向所述商业银行数字货币***返回证书;
S323、所述商业银行数字货币***收到证书。
8.根据权利要求1所述的一种发送方离线的数字货币抗量子计算交易方法,其特征在于,所述S44中所述接收方用户端与对应的商业银行进行协商,得到会话密钥具体包括以下步骤:
S441、所述接收方用户端向对应的所述商业银行发送签名会话密钥;
S442、对应的所述商业银行向所述证书颁发机构验证所述接收方用户端证书的有效性;
S443、所述证书颁发机构对所述接收方用户端证书的有效性进行验证,并将所述验证结果发送给对应的所述商业银行;
S444、对应的所述商业银行将所述验证结果发送给所述接收方用户端。
9.一种抗量子计算数字货币***,以实现权利要求1-8中任一项所述的发送方离线的数字货币抗量子计算交易方法的步骤,其特征在于,该***包括中央银行数字货币***、商业银行数字货币***、用户和认证***,所述中央银行数字货币***与所述商业银行数字货币***进行身份认证并进行保密通信,所述商业银行数字货币***与所述用户进行身份认证并进行保密通信;
其中,所述中央银行数字货币***用于生产和发行数字货币,还用于对对所述数字货币进行权属登记;
所述商业银行数字货币***用于针对数字货币执行银行功能;
所述用户为所述数字货币的使用主体;
所述认证***用于对所述商业银行数字货币***和所述数字货币的用户终端设备之间的交互进行认证,还用于对所述中央银行数字货币***和所述商业银行数字货币***之间的交互进行认证。
10.根据权利要求9所述的一种抗量子计算数字货币***,其特征在于,还包括证书颁发机构,所述证书颁发机构中设置有抗量子计算装置,且所述抗量子计算装置中部署有基于ID密码学的密钥管理服务器,所述中央银行数字货币***包括中央银行,所述商业银行数字货币***包括发送方用户端对应的商业银行和接收方用户端对应的商业银行,所述用户包括发送方用户端和接收方用户端,且所述发送方用户端与所述接收方用户端之间进行近距离通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011091591.XA CN114362952B (zh) | 2020-10-13 | 2020-10-13 | 一种发送方离线的数字货币抗量子计算交易方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011091591.XA CN114362952B (zh) | 2020-10-13 | 2020-10-13 | 一种发送方离线的数字货币抗量子计算交易方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114362952A CN114362952A (zh) | 2022-04-15 |
CN114362952B true CN114362952B (zh) | 2024-05-14 |
Family
ID=81089922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011091591.XA Active CN114362952B (zh) | 2020-10-13 | 2020-10-13 | 一种发送方离线的数字货币抗量子计算交易方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114362952B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010109271A1 (en) * | 2009-03-25 | 2010-09-30 | Nokia Corporation | Systems, methods, apparatuses, and computer program products for generation and exchange of digital currency |
CN109687963A (zh) * | 2019-01-15 | 2019-04-26 | 如般量子科技有限公司 | 基于公钥池的抗量子计算联盟链交易方法和*** |
CN109756500A (zh) * | 2019-01-11 | 2019-05-14 | 如般量子科技有限公司 | 基于多个非对称密钥池的抗量子计算https通信方法和*** |
CN109861813A (zh) * | 2019-01-11 | 2019-06-07 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算https通信方法和*** |
CN109978515A (zh) * | 2019-03-14 | 2019-07-05 | 重庆邮电大学 | 一种基于量子多重代理盲签名的第三方电子支付方法 |
CN110098925A (zh) * | 2019-04-22 | 2019-08-06 | 如般量子科技有限公司 | 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和*** |
CN110213044A (zh) * | 2019-05-15 | 2019-09-06 | 如般量子科技有限公司 | 基于多个非对称密钥池的抗量子计算https签密通信方法和*** |
CN111211910A (zh) * | 2019-12-30 | 2020-05-29 | 南京如般量子科技有限公司 | 基于秘密共享公钥池的抗量子计算ca及证书颁发***及其颁发和验证方法 |
CN111698095A (zh) * | 2020-06-17 | 2020-09-22 | 南京如般量子科技有限公司 | 基于id密码学和对称密钥池的数据链抗量子计算通信方法及*** |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105245343B (zh) * | 2015-09-22 | 2018-09-14 | 华南理工大学 | 一种基于多变量密码技术的在线离线签名***及方法 |
CN108009917B (zh) * | 2017-10-13 | 2021-12-07 | ***股份有限公司 | 数字货币的交易验证和登记方法及*** |
-
2020
- 2020-10-13 CN CN202011091591.XA patent/CN114362952B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010109271A1 (en) * | 2009-03-25 | 2010-09-30 | Nokia Corporation | Systems, methods, apparatuses, and computer program products for generation and exchange of digital currency |
CN109756500A (zh) * | 2019-01-11 | 2019-05-14 | 如般量子科技有限公司 | 基于多个非对称密钥池的抗量子计算https通信方法和*** |
CN109861813A (zh) * | 2019-01-11 | 2019-06-07 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算https通信方法和*** |
CN109687963A (zh) * | 2019-01-15 | 2019-04-26 | 如般量子科技有限公司 | 基于公钥池的抗量子计算联盟链交易方法和*** |
CN109978515A (zh) * | 2019-03-14 | 2019-07-05 | 重庆邮电大学 | 一种基于量子多重代理盲签名的第三方电子支付方法 |
CN110098925A (zh) * | 2019-04-22 | 2019-08-06 | 如般量子科技有限公司 | 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和*** |
CN110213044A (zh) * | 2019-05-15 | 2019-09-06 | 如般量子科技有限公司 | 基于多个非对称密钥池的抗量子计算https签密通信方法和*** |
CN111211910A (zh) * | 2019-12-30 | 2020-05-29 | 南京如般量子科技有限公司 | 基于秘密共享公钥池的抗量子计算ca及证书颁发***及其颁发和验证方法 |
CN111698095A (zh) * | 2020-06-17 | 2020-09-22 | 南京如般量子科技有限公司 | 基于id密码学和对称密钥池的数据链抗量子计算通信方法及*** |
Non-Patent Citations (4)
Title |
---|
An inter-bank E-payment protocol based on quantum proxy blind signature;Xiaojun Wen等;Quantum Inf Process(第12期);全文 * |
一类抗量子计算的公钥密码算法研究;游伟青;陈小明;齐健;;信息网络安全(04);全文 * |
基于NTRUSign的新型公钥基础设施的设计;李子臣;梁斓;孙亚飞;杨亚涛;;计算机应用研究(08);全文 * |
抗量子计算攻击密码体制发展分析;刘文瑞;通信技术;第50卷(第5期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114362952A (zh) | 2022-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10313110B2 (en) | Efficient methods for protecting identity in authenticated transmissions | |
US10903991B1 (en) | Systems and methods for generating signatures | |
CN109495274B (zh) | 一种去中心化智能锁电子钥匙分发方法及*** | |
US20130191632A1 (en) | System and method for securing private keys issued from distributed private key generator (d-pkg) nodes | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和*** | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
CN112104453B (zh) | 一种基于数字证书的抗量子计算数字签名***及签名方法 | |
CN113630248B (zh) | 一种会话密钥协商方法 | |
CN112087428B (zh) | 一种基于数字证书的抗量子计算身份认证***及方法 | |
CN113225302A (zh) | 一种基于代理重加密的数据共享***及方法 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证***及方法 | |
GB2421410A (en) | Generating and Identifier-Based Public / Private key Pair from a Multi-Component Signature | |
CN110266483B (zh) | 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、***、设备 | |
CN114448636B (zh) | 基于数字证书的抗量子计算数字货币***及匿名通信方法 | |
CN116599659A (zh) | 无证书身份认证与密钥协商方法以及*** | |
CN114362952B (zh) | 一种发送方离线的数字货币抗量子计算交易方法及*** | |
CN111526131B (zh) | 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和*** | |
CN113014376B (zh) | 一种用户与服务器之间安全认证的方法 | |
CN114529272A (zh) | 一种接收方离线的数字货币抗量子计算交易方法及*** | |
US10608826B2 (en) | Method for authenticating attributes in a non-traceable manner and without connection to a server | |
CN114529274A (zh) | 基于数字货币的发送方离线抗量子计算交易方法及*** | |
CN114529273A (zh) | 基于id密码学的抗量子计算数字货币匿名通信方法及*** | |
CN114422158B (zh) | 一种基于id密码学的抗量子计算数字货币通信方法及*** | |
CN114529276A (zh) | 基于抗量子计算的发送方离线匿名交易方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |