CN114448636B - 基于数字证书的抗量子计算数字货币***及匿名通信方法 - Google Patents

基于数字证书的抗量子计算数字货币***及匿名通信方法 Download PDF

Info

Publication number
CN114448636B
CN114448636B CN202011106947.2A CN202011106947A CN114448636B CN 114448636 B CN114448636 B CN 114448636B CN 202011106947 A CN202011106947 A CN 202011106947A CN 114448636 B CN114448636 B CN 114448636B
Authority
CN
China
Prior art keywords
key
digital
certificate
user side
commercial bank
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011106947.2A
Other languages
English (en)
Other versions
CN114448636A (zh
Inventor
富尧
钟一民
汪仲祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd, Nanjing Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN202011106947.2A priority Critical patent/CN114448636B/zh
Publication of CN114448636A publication Critical patent/CN114448636A/zh
Application granted granted Critical
Publication of CN114448636B publication Critical patent/CN114448636B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Power Engineering (AREA)
  • Electromagnetism (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明提出基于数字证书的抗量子计算数字货币***及匿名通信方法,该方法在数字货币***中增设第三方权威机构,第三方权威机构为商业银行数字货币***及其用户端分别颁发ID、公私钥、数字证书、根证书,其中为用户端颁发的ID为其匿名身份;本发明中设计了独特的对称密钥计算方法,以使第三方权威机构、用户端、商业银行数字货币***之间能够根据ID和公私钥计算出彼此通信时的对称密钥,从而实现在数字货币***身份认证过程中,所传输的信息、数字证书和签名的抗量子计算。另一方面,本发明设计了用户端匿名ID变更的机制,可以隐匿用户端真实身份,解决了因真实身份泄露导致的安全性问题。

Description

基于数字证书的抗量子计算数字货币***及匿名通信方法
技术领域
本发明涉及身份认证领域,尤其涉及一种基于数字证书的抗量子计算数字货币***及匿名通信方法。
背景技术
中国人民银行的数字货币D-RMB体系的核心要素为一种币、两类库和三个中心。一种币,即“D-RMB”(DC/EP),简称D币,特指一串由央行签名的代表具体金额的加密数字串。两类库:分别是D-RMB的发行库和银行库(中央银行数字货币数据库、商业银行数字货币数据库)。数字货币在发行库中即表现为央行的数字货币基金;数字货币在银行库中即表现为商业银行的库存数字现金。三个中心:一是登记中心(记录货币产生、流通、清点核对及消亡全过程);另外两个是认证中心,即CA认证中心(基于PKI体系,对机构和用户证书进行集中管理,如CFCA)和IBC认证中心(即基于标识的密码技术建立的认证中心(Identity-BasedCryptograph))。在登记中心可设计两张表,一为数字货币权属登记表,记录数字货币的归属,另一张为交易流水表。
D-RMB体系是一种分级式的体系,即由中央银行与各商业银行共建,中央银行数字货币***是由中央银行或中央银行指定机构运行维护的用来处理关于数字货币的信息的计算机***,其主要功能包括负责数字货币的发行与验证监测;商业银行数字货币***是由商业银行或商业银行指定机构运行维护的用来处理关于数字货币的信息的计算机***,其执行现有银行的有关货币的各种功能,即银行功能,主要包括从中央银行申请到数字货币后,负责直接面向社会,满足提供数字货币流通服务的各项需求。
现有的D-RMB体系采用的是基于数字证书的身份认证技术,主要原理为:用户从权威机构申请数字证书,用于证明用户与其公钥之间具有绑定关系;服务器安装同一权威机构的根证书,用于验证该权威机构颁发的其他业务证书。服务器对用户身份进行身份认证的过程为:用户采用哈希函数对要发送的明文进行运算,生成摘要,然后用自己的私钥对摘要进行加密,得到数字签名;用户将明文、数字签名和自己从权威机构申请来的数字证书一起发送给服务器。服务器接收到用户发送的信息后,用根证书验证用户的数字证书,验证通过后,用数字证书中用户的公钥去验证用户的数字签名,验证通过则身份认证成功,否则认证不成功。
但是,现有的基于数字证书的身份认证***中,用户终端、服务器和权威机构之间的数据交互都不能实现抗量子计算保密通信。
为了使基于数字证书的身份认证***具备抗量子计算功能,专利CN109861813A提出一种基于非对称密钥池的抗量子计算HTTPS通信方法和***,并具体公开了一种通信方法,该方法的参与方包括服务器、证书授权中心及客户端,客户端配置密钥卡,密钥卡内存储有非对称密钥池;所述抗量子计算HTTPS通信方法,包括以下步骤:服务器端获取证书授权中心颁发的数字证书,并向客户端发送该数字证书,所述数字证书中记载有服务器的公钥指针随机数;客户端获取证书授权中心颁发的与所述数字证书相匹配的根数字证书,依据所述根数字证书对服务器发送的数字证书进行验证,根据验证通过的数字证书中记载的服务器的公钥指针随机数,在所述非对称密钥池中获取服务器公钥;利用服务器公钥对随机生成的共享密钥进行加密,向服务器发送加密结果以进行密钥协商;与服务器利用所述共享密钥进行HTTPS通信。
专利CN109861813A提出的方案虽然能够实现身份认证之后的抗量子计算通信,但是,专利CN109861813A所提出的技术方案中,客户端需要配置存储了所有成员的公钥的量子密钥卡,这对客户端的存储能力要求较高。且整个身份认证流程相较于现有技术存在修改,这就需要对传统的CA机构的内部结构进行改造,成本过高。
基于上述分析,数字货币通信***的现有技术存在以下缺陷:
1.现有CA及基于数字证书的身份认证***无法抗量子计算;
2.现有基于量子保密通信的抗量子计算身份认证***中,对用户来说成本过高、对称密钥管理复杂;
3.现有基于非对称密钥池的抗量子计算身份认证***中,需要将所有成员的公钥生成非对称密钥池后存储到各密钥卡中,增加了客户端密钥卡的存储成本和操作工作量;
4.现有基于非对称密钥池的抗量子计算身份认证***中,改变了传统CA及基于数字证书的身份认证***的整体流程和数据结构,导致CA及用户应用***切换到抗量子计算方案的成本过高。
发明内容
发明目的:为克服上述缺陷,本发明提出一种基于数字证书的抗量子计算数字货币***及匿名通信方法,能够实现数字货币***中,商业银行数字货币***及其用户端之间身份认证过程的抗量子计算及保密通信。
发明内容:为实现上述目的,本发明提出一种基于数字证书的抗量子计算数字货币***匿名通信方法,包括以下步骤:
(1)在数字货币***中增设第三方权威机构,第三方权威机构为商业银行数字货币***及其用户端分别颁发数字证书、根证书,以及为自己、商业银行数字货币***及其用户端分别颁发ID和公私钥,其中为用户端颁发的ID为其匿名身份;其中,第三方权威机构生成某一对象X的公私钥的方法为:第三方权威机构先为X生成***公私钥,然后用哈希函数计算X的ID得到X的公钥,接着用X的公钥和X的***私钥计算得到X的私钥;
(2)用户端预先在相应的商业银行数字货币***登记真实身份信息和实时的ID的对应关系;
(3)用户端在进行身份认证前,先生成申请新的ID的请求消息,然后用己方数字证书私钥对请求消息进行签名,再用自己的私钥与第三方权威机构的公钥计算出与第三方权威机构之间的对称密钥,用对称密钥加密己方数字证书和签名后,连同请求消息一并发送给第三方权威机构;
(4)第三方权威机构先计算得到用户端的***私钥,再用用户端的***私钥与自己的公钥进行计算,然后用计算结果与用户端的公钥计算出第三方权威机构与用户端之间对称密钥;用对称密钥解密接收到的信息后,验证用户端的数字证书和签名,通过后再根据用户端请求生成新的ID、新的***公私钥和新的公私钥,并用商业银行数字货币***的***私钥与用户端新的公钥计算一个中间密钥,再用根证书私钥对中间密钥、新的ID、新的私钥进行签名,最后将中间密钥、新的ID、新的私钥和签名用对称密钥加密后发送给用户端;
(5)用户端解密来自第三方权威机构的反馈信息,并用根证书验证签名,验证后保存中间密钥、新的ID、新的私钥,并使用新的ID作为其匿名身份;
(6)用户端用中间密钥与商业银行数字货币***的公钥计算出与商业银行数字货币***之间的对称密钥,而商业银行数字货币***用自己的私钥和客户端的公钥计算出与客户端之间的对称密钥,然后双方基于计算出的对称密钥进行身份认证。
以下还提供了若干可选方式,但并不作为对上述总体方案的额外限定,仅仅是进一步的增补或优选,在没有技术或逻辑矛盾的前提下,各可选方式可单独针对上述总体方案进行组合,还可以是多个可选方式之间进行组合。
可选的,所述身份认证过程如下:
用户端生成身份认证请求消息,然后用数字证书私钥对身份认证请求消息与新的ID进行签名,用与商业银行数字货币***的对称密钥加密数字证书和签名,最后将加密数据、身份认证请求消息、新的ID一起发送给商业银行数字货币***;
商业银行数字货币***用对称密钥解密接收到的消息后,用根证书验证用户端的数字证书的有效性,若有效,则通过用户端数字证书的公钥验证签名;验证通过后,商业银行数字货币***生成第一随机数;先用用户端数字证书的公钥加密第一随机数,再用自己的数字证书私钥进行签名,最后用对称密钥对加密后的第一随机数、签名、自己的数字证书进行联合加密后发送至用户端;
用户端解密接收到的数据,用根证书验证商业银行数字货币***的数字证书的有效性,若有效,则用商业银行数字货币***的数字证书的公钥验证其签名,验证通过后,用自己的数字证书私钥解密出第一随机数并保存;
用户端生成第二随机数,然后用商业银行数字货币***的数字证书公钥加密第一随机数、第二随机数和旧的ID,用自己的数字证书私钥对加密数据、旧的ID进行签名,再用对称密钥对加密数据和签名再次加密后,连同旧的ID一并发送给商业银行数字货币***;
商业银行数字货币***解密接收到的信息后,比对接收到的第二随机数与自己发出去的第二随机数是否一致,若一致,则更新用户端登记信息中的ID为用户端新的ID。
可选的,在用户端与第三方权威机构和商业银行数字货币***进行通信的过程中,采用对称密钥加密数据时采用的加密方法如下:
发送方先计算出双方通信的对称密钥,再为本次通信生成一个时间戳,用对称密钥和时间戳计算出本次通信的通信密钥,用通信密钥加密数字证书和签名,并将加密数据和时间戳一并发送给接收方;
接收方接收到发送方发来的信息后,先计算出对称密钥,再根据接收到的信息中携带的时间戳计算出本次通信的通信密钥,通过通信密钥解密得到发送方的数字证书和签名。
可选的,所述用对称密钥和时间戳计算出本次通信的通信密钥方法为:用对称密钥对时间戳计算消息认证码,计算出的消息认证码即为本次通信密钥。
可选的,在用户端与第三方权威机构和商业银行数字货币***进行通信的过程中,通信双方每次发送信息时,还计算消息认证码以保证通信消息的完整性。
可选的,用户端与商业银行数字货币***完成身份认证后,双方建立会话,并采用相同的方式用第一、第二随机数计算出本轮会话的会话密钥并基于此会话密钥进行通信。
可选的,所述根证书中包括证书的版本号、序列号、有效期以及CA的证书公钥和根证书签名;所述用户端的数字证书包含证书公钥和用户端的真实身份;所述商业银行数字货币***的数字证书包括证书公钥。
本发明还提出一种基于数字证书的抗量子计算数字货币***,包括用户端、商业银行数字货币***、央行数字货币***和第三方权威机构;商业银行数字货币***与央行数字货币***之间通过预先建立的量子通信链路进行通信,而用户端、商业银行数字货币***和第三方权威机构之间,根据权所述的基于数字证书的数字货币***身份认证方法完成身份认证。
进一步的,所述用户端、商业银行数字货币***和第三方权威机构均配置有抗量子计算装置,第三方权威机构的抗量子计算装置用于存储所有***私钥、自己的公私钥和根证书,用户端的抗量子计算装置用于存储用户端自己的公私钥、***公钥、数字证书和根证书,商业银行数字货币***的抗量子计算装置用于存储商业银行数字货币***的公私钥、***公钥、数字证书和根证书。
进一步的,所述抗量子计算装置包括密钥卡、移动终端、密码机、网关。
有益效果:与现有技术相比,本发明具有以下有益效果:
1.本发明可以实现抗量子计算的基于数字证书的数字货币通信***;
2.本发明不需要将所有成员的公钥生成非对称密钥池后存储到各密钥卡中,客户端密钥卡的存储成本和操作工作量小;
3.本发明没有改变传统CA及基于数字证书的身份认证***的整体流程和数据结构,因此CA及数字货币通信***切换到抗量子计算方案的成本不高;
4.基于ID密码学的密钥颁发服务器对每个不同用户的***公私钥均不同,即使某个用户的***公钥丢失导致***私钥被量子计算机破解,也不会危及到CA和其他用户的***公私钥。
5.本发明中KMS为用户颁发匿名身份,用户使用经常更新的匿名身份与商业银行数字货币***进行通信可以使得通信更加安全。
6.本发明的通信模式满足了两种不同情况下对于安全性和成本的要求,即:对于机密性要求极度高、方案改动影响范围相对较小的中央银行与商业银行之间的通信,采用更高成本且更安全的量子保密通信,从而实现具有更高安全度的通信;对于机密性要求并非极度高、方案改动影响范围相对较大的商业银行与用户之间的通信,采用基于数字证书的抗量子计算通信,从而实现具有较高安全度且兼顾成本的通信。因此本发明将现有数字货币通信***改进为抗量子计算数字货币通信***,且兼顾了***改进的成本。
附图说明
图1为本发明实施例中中央银行数字货币运行实例的基本结构图。
图2为本发明实施例中涉及的商业银行数字货币***和用户之间的身份认证步骤的流程图。
具体实施方式
下面将结合附图和具体实施例对本发明作更进一步的说明。但应当理解的是,本发明可以以各种形式实施,以下在附图中出示并且在下文中描述的一些示例性和非限制性实施例,并不意图将本发明限制于所说明的具体实施例。
应当理解的是,在技术上可行的情况下,以上针对不同实施例所列举的技术特征可以相互组合,从而形成本发明范围内的另外的实施例。此外,本发明所述的特定示例和实施例是非限制性的,并且可以对以上所阐述的结构、步骤、顺序做出相应修改而不脱离本发明的保护范围。
以中央银行数字货币的运行实例来说,如图1所示,数字货币***基本结构主要包括中央银行数字货币***、商业银行数字货币***(在实际中可以是多个商业银行数字货币***)和用户,以及对三者之间进行认证的***,中央银行与各商业银行进行身份认证并进行保密通信,各商业银行与各自用户身份认证并进行保密通信。其中,中央银行数字货币***发行数字货币,并对数字货币进行权属登记;商业银行数字货币***针对数字货币执行银行功能;用户则是数字货币使用的主体;认证***对商业银行数字货币***与数字货币的用户所使用的终端设备之间的交互提供认证,以及对中央银行数字货币***与商业银行数字货币***之间的交互提供认证。
商业银行数字货币***和用户之间采用基于数字证书的抗量子计算身份认证***,如图2,该认证***包括用户A、用户A所对应的商业银行数字货币***B和证书颁发机构CA。
CA具有抗量子计算装置TCA,TCA中部署有基于ID密码学的密钥管理服务器KMS。KMS为用户A和商业银行数字货币***B颁发抗量子计算装置TA、TB。抗量子计算装置可以是密钥卡、移动终端、密码机、网关等,可与CA或各个用户端分别进行主板接口通信、近距离无线通信、可控的内网通信等,可保证通信范围内不会被量子计算机窃取信息。例如,抗量子计算装置可以是密钥卡,密钥卡插接在CA机构的主机主板上。或者,抗量子计算装置可以是移动终端,与另一个也是移动终端的抗量子计算装置进行NFC通信。再如,抗量子计算装置是密码机或网关,与同一局域网内的用户主机进行安全的内网通信。
KMS为某个成员颁发公私钥时,首先需要建立一套基于ID密钥学的***参数,步骤如下:
(1)G1,G2是阶为q的GDH(Diffie–Hellman群)群,q是一个大素数,G1是由椭圆曲线上的点构成的加法循环群,P是群G1的生成元;G2是一个乘法循环群;双线性映射e:G1×G1→G2
(2)随机地取SKMS∈Zp *作为CA的***私钥,SKMS仅保存在CA的抗量子计算装置中,计算CA的***公钥PKMS=SKMS*P,PKMS保存在CA的抗量子计算装置TCA。KMS对不同用户的***公私钥均不同,对于用户A,KMS会生成唯一编码作为A的匿名身份IDA,针对当前匿名身份,A的***私钥为SKMSA=MAC(IDA,SKMS)(MAC(m,k)为使用密钥k对消息m计算消息认证码),A的***公钥为PKMSA=SKMSA*P;对于商业银行数字货币***B,KMS会生成唯一编码作为IDB,B的***私钥为SKMSB=MAC(IDB,SKMS),B的***公钥为PKMSB=SKMSB*P;所有的***私钥都保存在对应的抗量子计算装置中,PKMSA保存在TA中,PKMSB保存在TB中。
(3)选择哈希函数H1:{0,1}→G1,H2:G2→{0,1}。
(4)***参数为{q,G1,G2,e,n,P,H1,H2}。
KMS为CA颁发公私钥时,生成唯一编码作为IDCA,调用哈希函数H1计算公钥PKCA=H1(IDCA),再根据公钥PKCA计算私钥SKCA=SKMS*PKCA,将IDCA、PKCA、SKCA存储于CA的抗量子计算装置TCA。TCA中还存储有CA根证书CERTCA,CERTCA中包括证书的版本号、序列号、有效期以及CA的证书公钥PKCERTCA和证书签名,而证书私钥SKCERTCA则由CA另外秘密保存(即不与IDCA、PKCA、SKCA存储于同一存储设备),例如保存于抗量子计算装置TCA的安全芯片中,或者存储在连接抗量子计算装置的密钥卡里。证书公钥和证书签名可以基于RSA、ECC、离散对数、ID密码学等多种非对称密码算法。
KMS为用户A颁发公私钥时,调用哈希函数H1计算公钥PKA=H1(IDA),再根据公钥PKA计算私钥SKA=SKMSA*PKA,将A的ID和公私钥即IDA、PKA、SKA存储于A的抗量子计算装置TA。TA中还存储有KMS颁发的CA根证书CERTCA和A的证书CERTA,其中CERTCA包括证书公钥PKCERTCA,CERTA包括证书公钥PKCERTA和A的真实身份,而证书私钥SKCERTA则由A另外秘密保存,例如保存于抗量子计算装置TA的安全芯片中或者保存在连接于抗量子计算装置TA的密钥卡中。
KMS为商业银行数字货币***B颁发公私钥时,调用哈希函数H1计算公钥PKB=H1(IDB),再根据公钥PKB计算私钥SKB=SKMSB*PKB,将B的ID和公私钥即IDB、PKB、SKB存储于B的抗量子计算装置TB。TB中还存储有KMS颁发的CA根证书CERTCA和B的证书CERTB,其中CERTCA包括证书公钥PKCERTCA,CERTB中包括证书公钥PKCERTB,而证书私钥SKCERTB则由B另外秘密保存,例如保存于抗量子计算装置TB的安全芯片中或者存储在连接于抗量子计算装置TB的密钥卡中,并且B还保存有对应用户A的真实身份与当前匿名身份的对应表。
基于上述基于ID密码学的密钥分发,图2展示了基于数字证书的抗量子计算身份认证***在商业银行数字货币***和用户之间的认证方法流程。下面的实施例详细描述了其过程。
实施例
(1)每当A需要进行身份认证时,A向CA申请更新生成新的匿名ID
A用REQ1表示申请生成A的新的匿名ID的请求,获取时间戳T1,然后将IDA、IDCA、T1、IDB和REQ1组合起来称为MSG1_0,即MSG1_0=IDA||IDCA||T1||IDB||REQ1,其中IDCA表示该消息是由A发送给证书颁发机构CA的,IDB是A所属的商业银行数字货币***的ID。
A计算与CA之间的对称密钥KA-CA=e(SKA,PKCA),用KA-CA对T1计算消息认证码得到K1=MAC(T1,KA-CA)。再用证书CERTA中的公钥PKCERTA对MSG1_0进行签名得到SIG1,用K1加密CERTA与SIG1得到{CERTA||SIG1}K1,将{CERTA||SIG1}K1与MSG1_0组合起来称为MSG1_1,即MSG1_1=MSG1_0||{CERTA||SIG1}K1。使用K1对MSG1_1计算消息认证码得到MAC(MSG1_1,K1),再将MSG1_1与MAC(MSG1_1,K1)组合起来称为MSG1,并将消息MSG1发送给CA。发出的消息中,数字证书和签名都被密钥加密,因此数字证书和签名可以抗量子计算,同时用户的真实身份被隐藏。
(2)CA为A生成新的匿名ID,并计算A的基于B的私钥然后发送给A
CA收到来自A的消息MSG1即MSG1_1||MAC(MSG1_1,K1),又有MSG1_1
MSG1_0||{CERTA||SIG1}K1,MSG1_0=IDA||IDCA||T1||IDB||REQ1
CA中的KMS计算A的***私钥SKMSA=MAC(IDA,SKMS),计算得到SKCAA
SKMSA*PKCA。然后根据PKA=H1(IDA)得到CA与A之间的对称密钥KCA-A
e(SKCAA,PKA)。根据ID密码学可得:KA-CA=e(SKA,PKCA)=e(SKMSA*PKA
PKCA)=e(PKA,SKMSA*PKCA)=e(PKA,SKCAA)=e(SKCAA,PKA)=KCA-A
CA使用KCA-A对T1计算消息认证码得到K′1=MAC(T1,KCA-A)。先使用K′1对MSG1_1计算消息认证码得到MAC(MSG1_1,K′1),与MAC(MSG1_1,K1)比较进行验证。验证通过后,再使用K′1解密{CERTA||SIG1}K1得到CERTA和SIG1,使用CA根证书CERTCA判断CERTA是否有效,若有效则用证书CERTA的公钥PKCERTA验证签名SIG1
验证通过后,CA为用户A生成新的匿名ID即IDAnew。计算KMS对IDAnew的***私钥SKMSAnew=MAC(IDAnew,SKMS),***公钥PKMSAnew=SKMSAnew*P;计算IDAnew的公钥PKAnew=H1(IDAnew),私钥SKAnew=SKMSAnew*PKAnew。再计算KMS对B的***私钥SKMSB=MAC(IDB,SKMS),计算IDAnew的相对于B的私钥SK′Anew=SKMSB*PKAnew。CA获取时间戳T2,将IDCA、IDA、T2、IDAnew、SKAnew和SK′Anew组合起来称为MSG2_0,即MSG2_0=IDCA||IDA||T2||IDAnew||SKAnew||SK′Anew。用CA根证书中的私钥SKCERTCA对MSG2_0进行签名得到SIG2,用KCA-A对T2计算消息认证码得到K2
MAC(T2,KCA-A),然后用K2对IDAnew||SKAnew||SK′Anew||SIG2进行加密得到
{IDAnew||SKAnew||SK′Anew||SIG2}K2,将其与IDCA、IDA和T2组合起来称为MSG2_1,即MSG2_1=IDCA||IDA||T2||{IDAnew||SKAnew||SK′Anew||SIG2}K2。再使用K2对MSG2_1计算消息认证码得到MAC(MSG2_1,K2),再将MSG2_1与MAC(MSG2_1,K2)组合起来称为MSG2即MSG2=MSG2_1||MAC(MSG2_1,K2),并将消息MSG2发送给A。
(3)A向B请求进行身份认证
A收到消息MSG2,即MSG2_1||MAC(MSG2_1,K2),又有MSG2_1=IDCA||IDA||T2||{IDAnew||SKAnew||SK′Anew||SIG2}K2。使用KA-CA对T2计算消息认证码得到K′2=MAC(T2,KA-CA)。先使用K′2对MSG2_1计算消息认证码得到MAC(MSG2_1,K′2),与MAC(MSG2_1,K2)比较进行验证。验证通过后,再使用K′2解密{IDAnew||SKAnew||SK′Anew||SIG2}K2得到IDAnew||SKAnew||SK′Anew||SIG2。A使用CA根证书中的公钥PKCERTCA对签名SIG2进行验证,验证成功后,将IDAnew||SKAnew存储在本地,并使用IDAnew作为新的匿名ID。
A计算与B之间的对称密钥KA-B=e(SK′Anew,PKB),取时间戳T3,用KA-B对T3计算消息认证码得到K3=MAC(T3,KA-B)。用REQ3表示A对B的身份认证请求,将IDAnew、IDB、T3和REQ3组合起来称为MSG3_0,即MSG3_0=IDAnew||IDB||T3||REQ3。用证书CERTA中的私钥SKCERTA对MSG3_0进行签名得到SIG3,然后用K3对CERTA和SIG3进行加密得到{CERTA||SIG3}K3,并与MSG3_0组合起来称为MSG3_1即MSG3_1=MSG3_0||{CERTA||SIG3}K3。使用K3对MSG3_1计算消息认证码得到MAC(MSG3_1,K3),再将MSG3_1与MAC(MSG3_1,K3)组合起来称为MSG3,并将消息MSG3发送给B。
(4)B对A进行身份认证并返回生成的随机数
B收到消息MSG3,MSG3=MSG3_1||MAC(MSG3_1,K3),又有MSG3_1
MSG3_0||{CERTA||SIG3}K3和MSG3_0=IDAnew||IDB||T3||REQ3。首先B根据PKAnew
H1(IDAnew)得到B与A之间的对称密钥KB-A=e(SKB,PKAnew)。根据ID密码学可得:
KA-B=e(SK′Anew,PKB)=e(SKMSB*PKAnew,PKB)=e(PKAnew,SKMSB*PKB)=
e(PKAnew,SKB)=e(SKB,PKAnew)=KB-A。B使用KB-A对T3计算消息认证码得到K′3=MAC(T3,KB-A)。用K′3对MSG3_1计算消息验证码得到MAC(MSG3_1,K′3),与MAC(MSG3_1,K3)比较进行验证。验证通过后,用K′3解密{CERTA||SIG3}K3得到CERTA||SIG3。使用CA根证书CERTCA判断CERTA是否有效,若有效则用证书CERTA的公钥PKCERTA验证签名SIG3
验证通过后,B获取时间戳T4,使用KB-A对T4计算消息认证码得到K4
MAC(T4,KB-A)。B生成随机数NB,使用PKCERTA加密NB和IDB得到{NB||IDB}PKCERTA,并与IDB、IDA和T4组合起来称为MSG4_0即MSG4_0=IDB||IDA||T4||{NB||IDB}PKCERTA。用证书CERTB中的私钥SKCERTB对MSG4_0进行签名得到SIG4,用K4
{NB||IDB}PKCERTA||CERTB||SIG4进行加密得到{{NB||IDB}PKCERTA||CERTB||SIG4}K4,再与IDB、IDA和T4组合起来称为MSG4_1即MSG4_1
IDB||IDA||T4||{{NB||IDB}PKCERTA||CERTB||SIG4}K4。使用K4对MSG4_1计算消息认证码得到MAC(MSG4_1,K4),再将MSG4_1与MAC(MSG4_1,K4)组合起来称为MSG4,并将消息MSG4发送给A。
(5)A对B进行身份认证并返回生成的随机数
A收到消息MSG4,即MSG4_1||MAC(MSG4_1,K4),又有MSG4_1
IDB||IDA||T4||{{NB||IDB}PKCERTA||CERTB||SIG4}K4。使用KA-B对T4计算消息认证码得到K′4=MAC(T4,KA-B)。用K′4对MSG4_1计算消息认证码得到MAC(MSG4_1,K′4),与MAC(MSG4_1,K4)比较进行验证。验证通过后,用K′4解密
{{NB||IDB}PKCERTA||CERTB||SIG4}K4得到{NB||IDB}PKCERTA||CERTB||SIG4。A使用CA根证书CERTCA判断CERTB是否有效,若有效则用证书CERTB的公钥PKCERTB验证签名SIG4。验证通过后,用证书CERTA的私钥SKCERTA解密{NB||IDB}PKCERTA得到NB||IDB,将NB保存在本地。
A获取时间戳T5,使用KA-B对T5计算消息认证码得到K5=MAC(T5,KA-B)。A生成随机数NA,使用PKCERTB加密NA、NB和IDA得到{NA||NB||IDA}PKCERTB,并与IDA、IDB和T5组合起来称为MSG5_0即MSG5_0=IDA||IDB||T5||{NA||NB||IDA}PKCERTB。用证书CERTA中的私钥SKCERTA对MSG5_0进行签名得到SIG5,用K5对{NA||NB||IDA}PKCERTB||SIG5进行加密得到{{NA||NB||IDA}PKCERTB||SIG5}K5,再与IDA、IDB和T5组合起来称为MSG5_1即MSG5_1=IDA||IDB||T5||{{NA||NB||IDA}PKCERTB||SIG5}K5。使用K5对MSG5_1计算消息认证码得到MAC(MSG5_1,K5),再将MSG5_1与MAC(MSG5_1,K5)组合起来称为MSG5,并将消息MSG5发送给B。
(6)B计算得到会话密钥并更新A的真实身份与当前匿名身份的对应表
B收到消息MSG5,即MSG5_1||MAC(MSG5_1,K5),又有MSG5_1
IDA||IDB||T5||{{NA||NB||IDA}PKCERTB||SIG5}K5。使用KB-A对T5计算消息认证码得到K′5=MAC(T5,KB-A)。用K′5对MSG5_1计算消息认证码得到MAC(MSG5_1,K′5),与MAC(MSG5_1,K5)比较进行验证。验证通过后,用K′5解密{{NA||NB||IDA}PKCERTB||SIG5}K5得到{NA||NB||IDA}PKCERTB||SIG5。B用PKCERTA验证签名SIG5,验证通过后用证书私钥SKCERTB解密{NA||NB||IDA}PKCERTB得到NA||NB||IDA
B验证收到的NB和本地的NB是否一致,在判定一致后,B用NA和NB进行计算得到会话密钥。并且更新本地保存的A的真实身份与当前匿名身份的对应表,即将A对应的匿名身份由IDA更新为IDAnew。获取时间戳T6,使用KB-A对T6计算消息认证码得到K6=MAC(T6,KB-A)。使用PKCERTA加密NA得到{NA}PKCERTA,并与IDB、IDA和T6组合起来称为MSG6_0即MSG6_0=IDB||IDA||T6||{NA}PKCERTA。用SKCERTB对MSG6_0进行签名得到SIG6,用K6对{NA}PKCERTA||SIG6进行加密得到{{NA}PKCERTA||SIG6}K6,再与IDB、IDA和T6组合起来称为MSG6_1即MSG6_1=IDB||IDA||T6||{{NA}PKCERTA||SIG6}K6。使用K6对MSG6_1计算消息认证码得到MAC(MSG6_1,K6),再将MSG6_1与MAC(MSG6_1,K6)组合起来称为MSG6,并将MSG6发送给A。
(7)A计算得到会话密钥
A收到消息MSG6,即MSG6_1||MAC(MSG6_1,K6),又有MSG6_1
IDB||IDA||T6||{{NA}PKCERTA||SIG6}K6。使用KA-B对T6计算消息认证码得到K′6
MAC(T6,KA-B)。用K′6对MSG6_1计算消息认证码得到MAC(MSG6_1,K′6),与MAC(MSG6_1,K6)比较进行验证。验证通过后,用K′6解密{{NA}PKCERTA||SIG6}K6得到{NA}PKCERTA||SIG6。A用PKCERTB验证签名SIG6,验证通过后用证书私钥SKCERTA解密{NA}PKCERTA得到NA
A验证收到的NA和本地的NA是否一致。验证通过后,用NA和NB进行计算得到会话密钥。
中央银行数字货币***和商业银行数字货币***之间则是通过QKD通信来进行身份认证:中央银行数字货币***和商业银行数字货币***双方各有一QKD设备,双方设备通过QKD线路进行量子保密通信并协商得到会话密钥。
当商业银行数字货币***和用户协商好会话密钥并且中央银行数字货币***和商业银行数字货币***也协商好会话密钥后,整个数字货币***就可以开展各项业务,比如进行数字货币的支付、转账等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (9)

1.基于数字证书的抗量子计算数字货币***匿名通信方法,其特征在于,包括以下步骤:
(1)在数字货币***中增设第三方权威机构,第三方权威机构为商业银行数字货币***及其用户端分别颁发数字证书、根证书,以及为自己、商业银行数字货币***及其用户端分别颁发ID和公私钥,其中为用户端颁发的ID为其匿名身份;其中,第三方权威机构生成某一对象X的公私钥的方法为:第三方权威机构先为X生成***公私钥,然后用哈希函数计算X的ID得到X的公钥,接着用X的公钥和X的***私钥计算得到X的私钥;
(2)用户端预先在相应的商业银行数字货币***登记真实身份信息和实时的ID的对应关系;
(3)用户端在进行身份认证前,先生成申请新的ID的请求消息,然后用己方数字证书私钥对请求消息进行签名,再用自己的私钥与第三方权威机构的公钥计算出与第三方权威机构之间的对称密钥,用对称密钥加密己方数字证书和签名后,连同请求消息一并发送给第三方权威机构;
(4)第三方权威机构先计算得到用户端的***私钥,再用用户端的***私钥与自己的公钥进行计算,然后用计算结果与用户端的公钥计算出第三方权威机构与用户端之间对称密钥;用对称密钥解密接收到的信息后,验证用户端的数字证书和签名,通过后再根据用户端请求生成新的ID、新的***公私钥和新的公私钥,并用商业银行数字货币***的***私钥与用户端新的公钥计算一个中间密钥,再用根证书私钥对中间密钥、新的ID、新的私钥进行签名,最后将中间密钥、新的ID、新的私钥和签名用对称密钥加密后发送给用户端;
(5)用户端解密来自第三方权威机构的反馈信息,并用根证书验证签名,验证后保存中间密钥、新的ID、新的私钥,并使用新的ID作为其匿名身份;
(6)用户端用中间密钥与商业银行数字货币***的公钥计算出与商业银行数字货币***之间的对称密钥,而商业银行数字货币***用自己的私钥和客户端的公钥计算出与客户端之间的对称密钥,然后双方基于计算出的对称密钥进行身份认证;
所述身份认证过程如下:
用户端生成身份认证请求消息,然后用数字证书私钥对身份认证请求消息与新的ID进行签名,用与商业银行数字货币***的对称密钥加密数字证书和签名,最后将加密数据、身份认证请求消息、新的ID一起发送给商业银行数字货币***;
商业银行数字货币***用对称密钥解密接收到的消息后,用根证书验证用户端的数字证书的有效性,若有效,则通过用户端数字证书的公钥验证签名;验证通过后,商业银行数字货币***生成第一随机数;先用用户端数字证书的公钥加密第一随机数,再用自己的数字证书私钥进行签名,最后用对称密钥对加密后的第一随机数、签名、自己的数字证书进行联合加密后发送至用户端;
用户端解密接收到的数据,用根证书验证商业银行数字货币***的数字证书的有效性,若有效,则用商业银行数字货币***的数字证书的公钥验证其签名,验证通过后,用自己的数字证书私钥解密出第一随机数并保存;
用户端生成第二随机数,然后用商业银行数字货币***的数字证书公钥加密第一随机数、第二随机数和旧的ID,用自己的数字证书私钥对加密数据、旧的ID进行签名,再用对称密钥对加密数据和签名再次加密后,连同旧的ID一并发送给商业银行数字货币***;
商业银行数字货币***解密接收到的信息后,比对接收到的第二随机数与自己发出去的第二随机数是否一致,若一致,则更新用户端登记信息中的ID为用户端新的ID。
2.根据权利要求1所述的基于数字证书的抗量子计算数字货币***匿名通信方法,其特征在于,在用户端与第三方权威机构和商业银行数字货币***进行通信的过程中,采用对称密钥加密数据时采用的加密方法如下:
发送方先计算出双方通信的对称密钥,再为本次通信生成一个时间戳,用对称密钥和时间戳计算出本次通信的通信密钥,用通信密钥加密数字证书和签名,并将加密数据和时间戳一并发送给接收方;
接收方接收到发送方发来的信息后,先计算出对称密钥,再根据接收到的信息中携带的时间戳计算出本次通信的通信密钥,通过通信密钥解密得到发送方的数字证书和签名。
3.根据权利要求2所述的基于数字证书的抗量子计算数字货币***匿名通信方法,其特征在于,所述用对称密钥和时间戳计算出本次通信的通信密钥方法为:用对称密钥对时间戳计算消息认证码,计算出的消息认证码即为本次通信密钥。
4.根据权利要求1所述的基于数字证书的抗量子计算数字货币***匿名通信方法,其特征在于,在用户端与第三方权威机构和商业银行数字货币***进行通信的过程中,通信双方每次发送信息时,还计算消息认证码以保证通信消息的完整性。
5.根据权利要求1所述的基于数字证书的抗量子计算数字货币***匿名通信方法,其特征在于,用户端与商业银行数字货币***完成身份认证后,双方建立会话,并采用相同的方式用第一、第二随机数计算出本轮会话的会话密钥并基于此会话密钥进行通信。
6.根据权利要求1所述的基于数字证书的抗量子计算数字货币***匿名通信方法,其特征在于,所述根证书中包括证书的版本号、序列号、有效期以及CA的证书公钥和证书签名;所述用户端的数字证书包含证书公钥和用户端的真实身份;所述商业银行数字货币***的数字证书包括证书公钥。
7.基于数字证书的抗量子计算数字货币***,其特征在于,包括用户端、商业银行数字货币***、央行数字货币***和第三方权威机构;商业银行数字货币***与央行数字货币***之间通过预先建立的量子通信链路进行通信,而用户端、商业银行数字货币***和第三方权威机构之间,根据权利要求1至6任意一项所述的方法完成身份认证。
8.根据权利要求7所述的基于数字证书的抗量子计算数字货币***,其特征在于,所述用户端、商业银行数字货币***和第三方权威机构均配置有抗量子计算装置,第三方权威机构的抗量子计算装置用于存储所有***私钥、自己的公私钥和根证书,用户端的抗量子计算装置用于存储用户端自己的公私钥、***公钥、数字证书和根证书,商业银行数字货币***的抗量子计算装置用于存储商业银行数字货币***的公私钥、***公钥、数字证书和根证书。
9.根据权利要求8所述的基于数字证书的抗量子计算数字货币***,其特征在于,所述抗量子计算装置包括密钥卡、移动终端、密码机、网关。
CN202011106947.2A 2020-10-16 2020-10-16 基于数字证书的抗量子计算数字货币***及匿名通信方法 Active CN114448636B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011106947.2A CN114448636B (zh) 2020-10-16 2020-10-16 基于数字证书的抗量子计算数字货币***及匿名通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011106947.2A CN114448636B (zh) 2020-10-16 2020-10-16 基于数字证书的抗量子计算数字货币***及匿名通信方法

Publications (2)

Publication Number Publication Date
CN114448636A CN114448636A (zh) 2022-05-06
CN114448636B true CN114448636B (zh) 2024-06-14

Family

ID=81358061

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011106947.2A Active CN114448636B (zh) 2020-10-16 2020-10-16 基于数字证书的抗量子计算数字货币***及匿名通信方法

Country Status (1)

Country Link
CN (1) CN114448636B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116366436B (zh) * 2023-04-21 2024-03-05 南京弘竹泰信息技术有限公司 一种基于广域组网提供各种电信增值业务的方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483206A (zh) * 2017-09-30 2017-12-15 北京兵符科技有限公司 一种快速的量子安全的非对称加密方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8738539B2 (en) * 2008-02-14 2014-05-27 King Fahd University Of Petroleum And Minerals Virtual account based new digital cash protocols
WO2019069103A1 (en) * 2017-10-06 2019-04-11 Novus Paradigm Technologies Corporation SYSTEM AND METHOD FOR QUANTIALLY SECURING AUTHENTICATION, ENCRYPTION, AND INFORMATION DECLIFFING
US10742420B1 (en) * 2018-03-09 2020-08-11 Wells Fargo Bank, N.A. Quantum-resistant double signature system
CN109756500B (zh) * 2019-01-11 2021-02-02 如般量子科技有限公司 基于多个非对称密钥池的抗量子计算https通信方法和***
CN109918888B (zh) * 2019-01-15 2020-09-08 如般量子科技有限公司 基于公钥池的抗量子证书颁发方法及颁发***
CN110213044B (zh) * 2019-05-15 2023-08-04 如般量子科技有限公司 基于多个非对称密钥池的抗量子计算https签密通信方法和***

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483206A (zh) * 2017-09-30 2017-12-15 北京兵符科技有限公司 一种快速的量子安全的非对称加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
格上基于身份的抗量子攻击的部分盲签名方案;叶青;周锦;汤永利;王峻峰;;信息网络安全(第03期);全文 *

Also Published As

Publication number Publication date
CN114448636A (zh) 2022-05-06

Similar Documents

Publication Publication Date Title
US10903991B1 (en) Systems and methods for generating signatures
TW201733303A (zh) 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰
US11223486B2 (en) Digital signature method, device, and system
US20130191632A1 (en) System and method for securing private keys issued from distributed private key generator (d-pkg) nodes
EP1508993A1 (en) Information processing system and method, information processing device and method, recording medium, and program
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名***及签名方法
CN112087428B (zh) 一种基于数字证书的抗量子计算身份认证***及方法
CN101640590A (zh) 一种获取标识密码算法私钥的方法和密码中心
CN110519046A (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和***
CN114448636B (zh) 基于数字证书的抗量子计算数字货币***及匿名通信方法
CN116599659B (zh) 无证书身份认证与密钥协商方法以及***
CN110266483B (zh) 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、***、设备
CN113746645B (zh) 基于可计费数字证书的公共场景匿名通信计费***和方法
JPH10240826A (ja) 電子契約方法
CN111526131B (zh) 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和***
CN114362952B (zh) 一种发送方离线的数字货币抗量子计算交易方法及***
US10608826B2 (en) Method for authenticating attributes in a non-traceable manner and without connection to a server
Godfrey A Comparison of Security Protocols in a Wireless Network Environment
CN114422158B (zh) 一种基于id密码学的抗量子计算数字货币通信方法及***
CN114529273A (zh) 基于id密码学的抗量子计算数字货币匿名通信方法及***
RU2819174C1 (ru) Способ определения источника пакетов данных в телекоммуникационных сетях
CN116228234B (zh) 一种量子安全的兑换数字货币的方法
EP4379631A1 (en) Digital wallet device and dual offline transaction method thereof
CN114696997B (zh) 一种基于ca和国密算法的抗量子计算通信方法及***
JPS62190943A (ja) 暗号鍵の配送における認証方式

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant