CN116418511A - 一种基于国密算法的qkd设备的固件完整性校验方法及*** - Google Patents
一种基于国密算法的qkd设备的固件完整性校验方法及*** Download PDFInfo
- Publication number
- CN116418511A CN116418511A CN202111674808.4A CN202111674808A CN116418511A CN 116418511 A CN116418511 A CN 116418511A CN 202111674808 A CN202111674808 A CN 202111674808A CN 116418511 A CN116418511 A CN 116418511A
- Authority
- CN
- China
- Prior art keywords
- signature
- firmware
- hash value
- equipment
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004422 calculation algorithm Methods 0.000 title claims abstract description 68
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000012795 verification Methods 0.000 claims abstract description 84
- 238000012545 processing Methods 0.000 claims abstract description 12
- 230000007547 defect Effects 0.000 abstract description 4
- 238000012360 testing method Methods 0.000 abstract description 4
- 238000013500 data storage Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012797 qualification Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Electromagnetism (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种基于国密算法的QKD设备的固件完整性校验方法,包括:通过部署在专用PC的签名软件利用SM2算法生成所述设备固件的SM2公钥及SM2私钥;利用SM3算法对设备固件进行操作以得到第一哈希值,利用SM2私钥对所述第一哈希值签名处理,以获取第一签名结果;在量子密钥分发设备上对待保护的所述设备固件执行SM3操作以得到第二哈希值,利用SM2公钥、所述第一签名结果对所述第二哈希值验签处理,以得到验签结果;根据所述验签结果获取特定文件,据以启动所述量子密钥分发设备的业务程序。本发明具有以下优点:使用国密算法对待保护文件进行签名验签测试,通过硬件和国密算法来保护设备固件的完整和安全,避免了设备固件缺损导致的QKD设备被攻击现象。
Description
技术领域
本发明涉及量子密钥分发设备安全技术,具体是QKD设备的固件完整性校验技术。
背景技术
在量子密钥分发(QKD)设备中,为确保设备固件的安全性及完整性,防止恶意篡改,保护QKD设备的设备固件安全性和完整性至关重要,通常做法是将设备固件包放入设备中,通过一些硬件防拆方法来保护设备,但在完整性和固件校验层面上,并无过多的方法,通常的固件校验就是比较固件版本号是否一致等,对设备固件的保护较弱。现有的设备,或者在软件层面上对设备固件不做校验,仅通过硬件防拆等方法保护;或者仅在软件层面上简单的比对,对固件被篡改防护措施很弱,无法做到有效的校验及安全性防护。
申请号为CN201910061487的发明专利《基于国密算法SM3的APK完整性校验方法、计算机程序》通过MessageDigest对安装到Android手机的APK使用国密算法SM3进行完整性计算得到其Hash值,将得到的Hash值与保存在手机数据库中正确Hash值比较,如果比较结果正确,说明APK完整,没有经过攻击者篡改以及没有恶意病毒,如果比较结果错误,两个Hash值不一致,说明APK不是正确版本,此APK程序已经经过更改,可以卸载或禁止安装。申请号为CN201910396746的发明专利《一种基于国密的离线工控软件认证方法》软件采集安装设备的硬件信息,生成唯一的注册序列码;然后做国密SM4对称加密,产生加密注册序列码,然后将加密注册序列码提供给软件供应商;对接收到的加密注册序列码做SM4解密,并验收解密后注册序列码的合法性;将版本配置信息加入到解密后的注册序列码中,重新组合注册码信息;S3、对重新组合的注册码信息做SM3的HASH运算,对HASH后的结果采用私钥做SM2签名,将签名结果作为注册码提交给用户;S4、客户接收注册码,***将产生的注册码按约定方式重组注册序列,然后做SM3运算;最后采用公钥验签,验证通过则启动相应配置的软件版本。申请号为CN202110641297的发明专利《基于SM2和SM3算法的关键字匹配方法》通过数据接收方把想要查询的关键字发送到数据存储服务提供方。然后,数据发送方将加密的数据以及相应的关键字的密文发送到数据存储服务提供方。最后,数据存储服务提供方会根据数据接收方的要求对接收到数据发送方的加密的数据、以及相应的关键字的密文解密进行关键字匹配。申请号为CN202110704620的发明专利《一种UBOOT下基于国密算法的***镜像签名校验方法》通过、接收***镜像文件,并进行镜像签名打包,生成签名镜像文件;S2、在UBOOT中,使用国密算法中的SM2和SM3对签名镜像文件进行校验。现有技术对固件包的完整性保护性弱,在QKD设备内,没有对设备固件进行校验,即使设备固件被篡改,也无法得知,也没有通过算法类措施对设备固件进行计算校验比对,无法做到对设备固件的保护。
发明内容
本发明所要解决的技术问题在于如何加强QKD设备固件完整性的保护。
本发明通过以下技术手段实现解决上述技术问题的:一种基于国密算法的QKD设备的固件完整性校验方法,所述方法包括:
通过部署在专用PC的签名软件利用SM2算法生成所述设备固件的SM2公钥及SM2私钥;
利用SM3算法对设备固件进行操作以得到第一哈希值,利用SM2私钥对所述第一哈希值签名处理,以获取第一签名结果;
在量子密钥分发设备上对待保护的所述设备固件执行SM3操作以得到第二哈希值,利用SM2公钥、所述第一签名结果对所述第二哈希值验签处理,以得到验签结果;
根据所述验签结果获取特定文件,据以启动所述量子密钥分发设备的业务程序。
作为更具体的技术方案,所述利用SM2算法生成所述设备固件的SM2公钥及SM2私钥的步骤,包括:
以专用PC中的签名软件利用所述SM2算法生成所述设备固件的所述SM2公钥及所述SM2私钥;
以签名软件保存所述SM2私钥至所述专用PC。作为更具体的技术方案,所述SM2算法中的将签名与验签操作组合使用,将加密与解密操作使用,每个组合均使用公私钥对,私钥签名、公钥验签;公钥加密、私钥解密。
作为更具体的技术方案,所述签名结果利用SM3算法对设备固件进行操作以得到第一哈希值,利用SM2私钥对所述第一哈希值签名处理,以获取第一签名结果的步骤,包括:
开始;
签名软件生成SM2设备公私钥,签名软件自己保存私钥;
读取设备固件,对设备固件执行SM3算法,得到所述第一哈希值;
签名软件使用SM2私钥对所述第一哈希值进行签名,得到第一签名结果;
将所述签名结果与SM2公钥烧写到安全芯片中;
结束。
作为更具体的技术方案,所述安全芯片内嵌在QKD设备中。
作为更具体的技术方案,所述SM3算法,其生成的所述哈希值与所述设备固件状态的对应关系唯一。
作为更具体的技术方案,所述在量子密钥分发设备上对待保护的所述设备固件执行SM3操作以得到第二哈希值,利用SM2公钥、所述第一签名结果对所述第二哈希值验签处理,以得到验签结果的步骤,包括:
开始;
QKD设备内部部署合规性检测软件,其启动后对待保护的设备固件执行SM3操作,得到第二哈希值;
所述合规性检测软件将所述第二哈希值发送给所述安全芯片;
所述安全芯片从自身内部读取所述SM2公钥与所述第一签名结果,对所述第二hash值执行验签操作,以得到所述验签结果,所述安全芯片将验签结果返回给合规性检测软件。
作为更具体的技术方案,所述根据所述验签结果获取特定文件,据以启动所述量子密钥分发设备的业务程序的步骤,包括:
以安全芯片返回所述验签结果至所述量子密钥分发设备中的合规性检测软件;
以所述合规性检测软件根据所述验签结果判断是否验签成功;
若是,则启动所述量子密钥分发设备的所述业务程序;
若否,则判定所述量子密钥分发设备为待检修状态。
作为更具体的技术方案,若验签成功,则启动所述量子密钥分发设备的所述业务程序的步骤,还包括:
以所述合规性检测软件产生特定文件;
检测获取所述特定文件,据以对所述设备固件进行处理,据以得到正常业务程序;
启动所述正常业务程序。
本发明还提供一种基于国密算法的QKD设备的固件完整性校验***,所述***包括:
公钥私钥生成模块,用于以专用PC利用SM2算法生成所述设备固件的SM2公钥及SM2私钥;
哈希签名模块,用以利用SM3算法对设备固件进行操作以得到第一哈希值,利用SM2私钥对所述第一哈希值签名处理,以获取第一签名结果;
验签模块,用以在量子密钥分发设备上对待保护的所述设备固件执行SM3操作以得到第二哈希值,利用SM2公钥、所述第一签名结果对所述第二哈希值验签处理,以得到验签结果;
业务启动模块,用以根据所述验签结果获取特定文件,据以启动所述量子密钥分发设备的业务程序。
本发明相比现有技术具有以下优点:
本发明使用具有商密资质的安全芯片,使用国密算法(SM2和SM3)对待保护文件进行签名验签测试,通过硬件(安全芯片)和软件(国密算法)方法来保护设备固件的完整和安全,避免了设备固件缺损导致的QKD设备被攻击现象。本发明对设备固件使用SM3算法计算得到hash值,然后使用设备私钥(SM2算法的私钥)对hash值签名,得到签名结果,并将SM2公钥、签名结果烧写到安全芯片中;在QKD设备端,同样对设备固件使用SM3算法计算得到hash值,通过调用安全芯片对hash值执行验签操作,利用国密算法(SM2和SM3)的精确性,保证了设备固件的完整性和安全性。
附图说明
图1是本发明实施例的签名验签示意图;
图2是本发明实施例中的签名流程示意图;
图3是本发明实施例中的验签流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
SM2算法介绍:
SM2算法是椭圆曲线公钥密码算法,算法分为公私钥对、签名功能、验签功能、加密功能、解密功能。
其中在使用中,签名与验签功能组合使用,加密与解密组合使用,每个组合均使用公私钥对,私钥签名、公钥验签;公钥加密、私钥解密;若公私钥发生变化,则签名验签或加解密均无法正确使用,而公私钥分别位于本端与对端,在实际使用中,本端与对端配合使用完成签名验签或加解密功能。
实现方案详细阐述:
如图1所示,本方案提出基于国密算法的QKD设备的固件校验方案,通过部署在专用PC的签名软件对设备固件进行签名操作,然后在QKD设备上完成验签操作,QKD设备验签通过后,再运行QKD业务功能,反之,若验签不通过,QKD设备不会运行。
下面分别对签名和验签流程作描述:
如图2所示,通过部署在专用PC的签名软件对设备固件进行签名操作流程如下:
开始;
签名软件生成SM2设备公私钥,签名软件自己保存私钥;
读取设备固件,对设备固件执行SM3算法,得到32字节的第一hash值;
签名软件使用SM2私钥对所述第一hash值进行签名,得到第一签名结果;
将所述第一签名结果与SM2公钥烧写到安全芯片中;
结束。
所述安全芯片内嵌在QKD设备中。所述SM3算法,其生成的所述第一hash值与所述设备固件状态的对应关系唯一。
如图3所示,在QKD设备上完成验签操作流程如下:
开始;
QKD设备内部部署合规性检测软件,其启动后对待保护的设备固件执行SM3操作,得到32字节的第二hash值;
所述合规性检测软件将所述第二hash值发送给所述安全芯片;
所述安全芯片从自身内部读取所述SM2公钥与所述第一签名结果,对所述第二hash值执行验签操作,以得到验签结果,所述安全芯片将验签结果返回给合规性检测软件;
若所述合规性检测软件判断验签成功,合规性检测软件产生特定文件,操作***检测到特定文件后,对设备固件进行处理,得到QKD正常业务程序并启动;如验签失败,合规性检测软件不产生特定文件,操作***也不会对设备固件进行处理,设备进入人工检修状态。
本发明提供的一种基于国密算法的QKD设备的固件完整性校验方法,相比于现有技术具有以下有益效果:本发明使用具有商密资质的安全芯片,使用国密算法(SM2和SM3)对待保护文件进行签名验签测试,通过硬件(安全芯片)和软件(国密算法)方法来保护设备固件的完整和安全,避免了设备固件缺损导致的QKD设备被攻击现象。本发明对设备固件使用SM3算法计算得到hash值,然后使用设备私钥(SM2算法的私钥)对hash值签名,得到签名结果,并将SM2公钥、签名结果烧写到安全芯片中;在QKD设备端,同样对设备固件使用SM3算法计算得到hash值,通过调用安全芯片对hash值执行验签操作,利用国密算法(SM2和SM3)的精确性,保证了设备固件的完整性和安全性。
实施例二:
本实施例提出一种基于国密算法的QKD设备的固件校验***,包括:
公钥私钥生成模块,用于以专用PC利用SM2算法生成所述设备固件的SM2公钥及SM2私钥;
哈希签名模块,用以读取设备固件,对设备固件执行SM3算法,得到32字节的第一hash值;签名软件使用SM2私钥对所述第一hash值进行签名,得到第一签名结果;
该模块具体执行以下操作:
开始;
签名软件生成SM2设备公私钥,签名软件自己保存私钥;
读取设备固件,对设备固件执行SM3算法,得到32字节的第一hash值;
签名软件使用SM2私钥对所述第一hash值进行签名,得到第一签名结果;
将所述第一签名结果与SM2公钥烧写到安全芯片中;
结束。
所述安全芯片内嵌在QKD设备中。所述SM3算法,其生成的所述第一hash值与所述设备固件状态的对应关系唯一。
验签模块,用以在量子密钥分发设备上对待保护的所述设备固件执行SM3操作以得到第二hash值,利用SM2公钥、所述第一签名结果对所述第二hash验签处理,以得到验签结果;
该模块具体执行以下操作:
开始;
QKD设备内部部署合规性检测软件,其启动后对待保护的设备固件执行SM3操作,得到32字节的第二hash值;
所述合规性检测软件将所述第二hash值发送给所述安全芯片;
所述安全芯片从自身内部读取所述SM2公钥与所述第一签名结果,对所述第二hash值验签处理,以得到验签结果,所述安全芯片将验签结果返回给合规性检测软件;
业务启动模块,用以根据所述验签结果获取特定文件,据以启动所述量子密钥分发设备的业务程序;该模块具体执行以下操作:
若所述合规性检测软件判断验签成功,合规性检测软件产生特定文件,操作***检测到特定文件后,对设备固件进行处理,得到QKD正常业务程序并启动;
如验签失败,合规性检测软件不产生特定文件,操作***也不会对设备固件进行处理,设备进入人工检修状态。
本发明使用具有商密资质的安全芯片,使用国密算法(SM2和SM3)对待保护文件进行签名验签测试,通过硬件(安全芯片)和软件(国密算法)方法来保护设备固件的完整和安全,避免了设备固件缺损导致的QKD设备被攻击现象。本发明对设备固件使用SM3算法计算得到hash值,然后使用设备私钥(SM2算法的私钥)对hash值签名,得到签名结果,并将SM2公钥、签名结果烧写到安全芯片中;在QKD设备端,同样对设备固件使用SM3算法计算得到hash值,通过调用安全芯片对hash值执行验签操作,利用国密算法(SM2和SM3)的精确性,保证了设备固件的完整性和安全性。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种基于国密算法的QKD设备的固件完整性校验方法,其特征在于,所述方法包括:
通过部署在专用PC的签名软件利用SM2算法生成所述设备固件的SM2公钥及SM2私钥;
签名结果利用SM3算法对设备固件进行操作以得到第一哈希值,利用SM2私钥对所述第一哈希值签名处理,以获取第一签名结果;
在量子密钥分发设备上对待保护的所述设备固件执行SM3操作以得到第二哈希值,利用SM2公钥、所述第一签名结果对所述第二哈希值验签处理,以得到验签结果;
根据所述验签结果获取特定文件,据以启动所述量子密钥分发设备的业务程序。
2.根据权利要求1所述的一种基于国密算法的QKD设备的固件完整性校验方法,其特征在于,所述利用SM2算法生成所述设备固件的SM2公钥及SM2私钥的步骤,包括:
以专用PC中的签名软件利用所述SM2算法生成所述设备固件的所述SM2公钥及所述SM2私钥;
以签名软件保存所述SM2私钥至所述专用PC。
3.根据权利要求1所述的一种基于国密算法的QKD设备的固件完整性校验方法,其特征在于,所述SM2算法中的将签名与验签操作组合使用,将加密与解密操作使用,每个组合均使用公私钥对,私钥签名、公钥验签;公钥加密、私钥解密。
4.根据权利要求1所述的一种基于国密算法的QKD设备的固件完整性校验方法,其特征在于,所述利用SM3算法对设备固件进行操作以得到第一哈希值,利用SM2私钥对所述第一哈希值签名处理,以获取第一签名结果的步骤,包括:
开始;
签名软件生成SM2设备公私钥,签名软件自己保存私钥;
读取设备固件,对设备固件执行SM3算法,得到所述第一哈希值;
签名软件使用SM2私钥对所述第一哈希值进行签名,得到第一签名结果;
将所述第一签名结果与SM2公钥烧写到安全芯片中;
结束。
5.根据权利要求4所述的一种基于国密算法的QKD设备的固件完整性校验方法,其特征在于,所述安全芯片内嵌在QKD设备中。
6.根据权利要求1所述的一种基于国密算法的QKD设备的固件完整性校验方法,其特征在于,所述SM3算法,其生成的所述哈希值与所述设备固件状态的对应关系唯一。
7.根据权利要求1所述的一种基于国密算法的QKD设备的固件完整性校验方法,其特征在于,所述在量子密钥分发设备上对待保护的所述设备固件执行SM3操作以得到第二哈希值,利用SM2公钥、所述第一签名结果对所述第二哈希值验签处理,以得到验签结果的步骤,包括:
开始;
QKD设备内部部署合规性检测软件,其启动后对待保护的设备固件执行SM3操作,得到第二哈希值;
所述合规性检测软件将所述第二哈希值发送给所述安全芯片;
所述安全芯片从自身内部读取所述SM2公钥与所述第一签名结果,对所述第二哈希值执行验签操作,以得到所述验签结果,所述安全芯片将验签结果返回给合规性检测软件。
8.根据权利要求1所述的一种基于国密算法的QKD设备的固件完整性校验方法,其特征在于,所述根据所述验签结果获取特定文件,据以启动所述量子密钥分发设备的业务程序的步骤,包括:
以安全芯片返回所述验签结果至所述量子密钥分发设备中的合规性检测软件;
以所述合规性检测软件根据所述验签结果判断是否验签成功;
若是,则启动所述量子密钥分发设备的所述业务程序;
若否,则判定所述量子密钥分发设备为待检修状态。
9.根据权利要求8所述的一种基于国密算法的QKD设备的固件完整性校验方法,其特征在于,所述若验签成功,则启动所述量子密钥分发设备的所述业务程序的步骤,还包括:
以所述合规性检测软件产生特定文件;
检测获取所述特定文件,据以对所述设备固件进行处理,据以得到正常业务程序;
启动所述正常业务程序。
10.一种基于国密算法的QKD设备的固件完整性校验***,其特征在于,所述***包括:
公钥私钥生成模块,用于以专用PC利用SM2算法生成所述设备固件的SM2公钥及SM2私钥;
哈希签名模块,用以利用SM3算法对设备固件进行操作以得到第一哈希值,利用SM2私钥对所述第一哈希值签名处理,以获取第一签名结果;
验签模块,用以在量子密钥分发设备上对待保护的所述设备固件执行SM3操作以得到第二哈希值,利用SM2公钥、所述第一签名结果对所述第二哈希值验签处理,以得到验签结果;
业务启动模块,用以根据所述验签结果获取特定文件,据以启动所述量子密钥分发设备的业务程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111674808.4A CN116418511A (zh) | 2021-12-31 | 2021-12-31 | 一种基于国密算法的qkd设备的固件完整性校验方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111674808.4A CN116418511A (zh) | 2021-12-31 | 2021-12-31 | 一种基于国密算法的qkd设备的固件完整性校验方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116418511A true CN116418511A (zh) | 2023-07-11 |
Family
ID=87058480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111674808.4A Pending CN116418511A (zh) | 2021-12-31 | 2021-12-31 | 一种基于国密算法的qkd设备的固件完整性校验方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116418511A (zh) |
-
2021
- 2021-12-31 CN CN202111674808.4A patent/CN116418511A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110519309B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
EP2659373B1 (en) | System and method for secure software update | |
CN112000975B (zh) | 一种密钥管理*** | |
US20180204004A1 (en) | Authentication method and apparatus for reinforced software | |
CN108496323B (zh) | 一种证书导入方法及终端 | |
JP6387908B2 (ja) | 認証システム | |
CN114662087B (zh) | 一种多端验证的安全芯片固件更新方法及装置 | |
WO2005052768A1 (ja) | 機密情報処理システムおよびlsi | |
CN115514492A (zh) | Bios固件验证方法、装置、服务器、存储介质和程序产品 | |
CN115242397A (zh) | 用于车辆euc的ota升级安全验证方法及可读存储介质 | |
CN111654378B (zh) | 一种基于电力安全网关的数据安全自检方法 | |
CN112613033A (zh) | 一种可执行文件安全调用的方法及装置 | |
CN105873043B (zh) | 一种用于移动终端的网络私匙的生成及应用方法及其*** | |
CN108376212B (zh) | 执行代码安全保护方法、装置及电子装置 | |
CN108242997B (zh) | 安全通信的方法与设备 | |
CN107343276B (zh) | 一种终端的sim卡锁数据的保护方法及*** | |
CN116418511A (zh) | 一种基于国密算法的qkd设备的固件完整性校验方法及*** | |
CN113297563A (zh) | 访问片上***特权资源的方法、装置及片上*** | |
CN107292172B (zh) | 用于相对于参考计算机文件自动验证目标计算机文件的方法 | |
CN105554033B (zh) | 一种图像输入设备的可信认证方法及其图像输入设备 | |
CN118133271B (zh) | 一种防止游戏代码泄露变成私服的防护方法 | |
CN113553125B (zh) | 可信应用程序的调用方法、装置、设备及计算机存储介质 | |
CN117892318B (zh) | 一种物联网智能终端数据安全保护方法、***及存储装置 | |
CN112597449B (zh) | 软件加密方法、装置、设备及存储介质 | |
CN116886317B (zh) | 一种服务器和终端设备之间分发密钥的方法、***及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |