CN117650898A - 抗量子混合证书的结合方法、***和电子设备 - Google Patents

抗量子混合证书的结合方法、***和电子设备 Download PDF

Info

Publication number
CN117650898A
CN117650898A CN202410123776.6A CN202410123776A CN117650898A CN 117650898 A CN117650898 A CN 117650898A CN 202410123776 A CN202410123776 A CN 202410123776A CN 117650898 A CN117650898 A CN 117650898A
Authority
CN
China
Prior art keywords
quantum
digital certificate
public key
certificate
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410123776.6A
Other languages
English (en)
Inventor
姚德益
杨亚
戴乐
朱加强
邱媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Geer Guoxin Technology Co ltd
Original Assignee
Beijing Geer Guoxin Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Geer Guoxin Technology Co ltd filed Critical Beijing Geer Guoxin Technology Co ltd
Priority to CN202410123776.6A priority Critical patent/CN117650898A/zh
Publication of CN117650898A publication Critical patent/CN117650898A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请实施例提供一种抗量子混合证书的结合方法、***和电子设备,涉及数字证书领域,该方法,接收服务器发送的数字证书请求,所述数字证书请求中包括抗量子加密算法公钥;在数字证书中构建第一扩展项,并将所述抗量子加密算法公钥保存至所述第一扩展项,得到初步数字证书;将抗量子加密算法公钥输入至与服务器协商好的CA机构签名算法中,以对所述抗量子加密算法公钥进行签名,得到抗量子签名结果;在所述初步数字证书中构建第二扩展项,并将所述抗量子签名结果保存至第二扩展项,得到目标数字证书;将所述目标数字证书,发送给所述服务器。能够在现有非对称算法证书体系上进行优化使其具备抗量子攻击的能力。

Description

抗量子混合证书的结合方法、***和电子设备
技术领域
本申请涉及数字证书领域,具体涉及一种抗量子混合证书的结合方法、***和电子设备。
背景技术
量子计算机的信息单位是量子比特。和经典计算机不同,量子比特能表示“0”,也能表示“1”,还能表示“0”和“1”的叠加态。基于这一特性,量子计算机的运算能力可以远超过经典计算机。传统密码学是建立在数学难题的基础上的,包括对称密钥加密和公钥加密等方法。然而,随着量子计算机的发展,一些经典密码算法的安全性受到了威胁。例如,基于大数分解难题的RSA算法和基于离散对数难题的椭圆曲线密码算法,它们在量子计算机的存在下,可以被迅速破解,从而导致传输的信息不再安全。因此,越早使用抗量子密钥及算法,我们就能越早保护用户信息免受未来量子密码分析的影响。
但是在基于RSA、ECC算法的公钥基础设施数字证书体系已经广泛应用的现实情况下,部署新的抗量子算法证书体系完全替代传统非对称算法证书体系一时难以实现,因此急需一种可以让非对称算法证书体系具备抗量子攻击的能力方法。
发明内容
本申请提供了一种抗量子混合证书的结合方法、***、电子设备和可读存储介质,能够在现有非对称算法证书体系上进行优化使其具备抗量子攻击的能力。
本申请实施例的技术方案如下:
第一方面,本申请实施例提供了一种抗量子混合证书的结合方法,应用于CA机构,所述方法包括:
接收服务器发送的数字证书请求,所述数字证书请求中包括抗量子加密算法公钥;
在数字证书中构建第一扩展项,并将所述抗量子加密算法公钥保存至所述第一扩展项,得到初步数字证书;
将抗量子加密算法公钥输入至与服务器协商好的CA机构签名算法中,以对所述抗量子加密算法公钥进行签名,得到抗量子签名结果;
在所述初步数字证书中构建第二扩展项,并将所述抗量子签名结果保存至第二扩展项,得到目标数字证书;
将所述目标数字证书,发送给所述服务器。
在上述技术方案中,接收服务器发送的数字证书请求,该请求中包含抗量子加密算法公钥,然后在数字证书中构建第一扩展项,并将抗量子加密算法公钥保存至该第一扩展项,从而得到初步数字证书。接着,将抗量子加密算法公钥输入至与服务器预先协商好的CA机构签名算法中,以对该抗量子加密算法公钥进行签名,得到抗量子签名结果。继续在所述初步数字证书中构建第二扩展项,并将抗量子签名结果保存至该第二扩展项,由此得到最终的目标数字证书。最后,将该目标数字证书发送给服务器。这种抗量子混合证书的结合方法,通过在数字证书中同时包含传统签名和抗量子签名两部分,实现了向后兼容的同时又具备了抗量子能力,达到了混合证书的效果,既保证了安全性,也实现了平滑过渡,这种将抗量子加密算法公钥和抗量子签名结果分别保存在数字证书的两个不同扩展项中的方式,可以使证书中的抗量子算法公钥得到CA机构的抗量子签名的保护,增强了证书抗量子攻击的能力。同时,两个扩展项的设置也使证书能够兼容目前主流的公钥基础设施,便于抗量子数字证书的推广应用。在保证安全性的同时,也实现了向后兼容,使抗量子技术能够平滑过渡到传统环境中,这样在不改变现有公钥体系的前提下,通过混合使用传统算法和抗量子算法,可以增强生成的数字证书抵御未来量子计算机攻击的能力,有效保障信息传输安全。
在本申请的一些实施例中,所述将所述抗量子加密算法公钥保存至所述第一扩展项,包括:
将所述抗量子加密算法公钥的字节数组按照预设的编码方式编码成第一比特串,并将所述第一比特串保存至所述第一扩展项。
在上述技术方案中,在所述抗量子混合证书的结合方法中,将抗量子加密算法公钥保存至第一扩展项的过程包括:先将该抗量子加密算法公钥的字节数组按照预设的编码方式进行编码,编码成第一比特串;然后将该第一比特串保存至所述第一扩展项。这种将抗量子加密算法公钥编码成比特串后再保存的方式,可以将公钥信息进行压缩和规范化,便于证书的生成和传输,也使证书体积更小、传输更高效。同时,采用预设的编码方式可以确保不同CA机构生成的证书采用统一的编码和保存格式,方便验证端解析和校验,提高抗量子混合证书的互操作性。因此,该种将抗量子加密公钥编码成比特串后保存至扩展项的技术手段,可使最终生成的抗量子混合证书更加标准化和高效,提升了整个抗量子混合证书方案的可靠性与适用性。
在本申请的一些实施例中,所述在所述初步数字证书中构建第二扩展项,并将所述抗量子签名结果放入第二扩展项,包括:
在所述初步数字证书中构建第二扩展项;
将所述抗量子签名结果的字节数组按照预设的编码方式编码成第二比特串,并将所述第二比特串放入保存至所述第二扩展项。
在上述技术方案中,在所述抗量子混合证书的结合方法中,将抗量子签名结果保存至第二扩展项的过程是:首先,在初步数字证书中构建第二扩展项;然后,将抗量子签名结果的字节数组按照预设的编码方式进行编码,编码成第二比特串;随后,将该第二比特串保存至所构建的第二扩展项。这种将抗量子签名结果编码成比特串后再保存的技术手段,可以对签名信息进行压缩和规范化处理,减小签名的数据规模,便于证书保存和传输。同时,采用预设的统一编码方式,可以使不同CA机构生成的证书采用相同的编码和存储格式,方便验证端解析和校验签名,提高证书的安全性和互操作性。因此,该种将编码后的抗量子签名结果保存到扩展项中的技术方案,可以生成更加标准化和高效的抗量子混合证书,增强了整个证书方案的可靠性和适用性。
在本申请的一些实施例中,所述CA机构签名算法包括:CRYSTALS-Dilithium算法、FALCON算法或SPHINCS+算法。
在上述技术方案中,在所述抗量子混合证书的结合方法中,CA机构签名算法包括CRYSTALS-Dilithium算法、FALCON算法或者SPHINCS+算法。这些都是目前公认的可抵御量子计算机攻击的抗量子签名算法。采用这些抗量子签名算法对抗量子加密算法公钥进行签名,可以产生抗量子安全性的签名,防止签名结果被量子计算机破解。同时,提供了多种算法选择,满足不同安全强度需求,也使整个证书方案更具灵活性。另外,这些算法效率高、安全可靠,都已过广泛审视和测试,技术成熟度高,可以使生成的抗量子签名结果更加安全可信。因此,采用CRYSTALS-Dilithium、FALCON或SPHINCS+等抗量子签名算法,可以大幅提高所生成抗量子混合证书的安全性和完整性,增强整个证书方案的可靠性。
在本申请的一些实施例中,所述抗量子加密算法标识表示生成抗量子加密算法公钥采用的抗量子加密算法。
在上述技术方案中,在所述抗量子混合证书的结合方法中,抗量子加密算法标识表示生成抗量子加密算法公钥时所采用的抗量子加密算法。设置该抗量子加密算法标识,可以明确地指出公钥是通过哪种抗量子加密算法生成的,如LWE算法或者代码加密算法等。这可以使证书验证方清楚地知晓该公钥的算法类型,从而采取正确的验证方式对公钥进行检查,提高验证效率和准确性。同时,该标识也便于管理员监测不同抗量子算法的使用比例和推广情况。此外,该标识还可用于指导证书更新时采取对应的抗量子算法对公钥进行更新,保证公钥持续抗量子安全。因此,设置抗量子加密算法标识,可以增强抗量子混合证书的描述性、可管理性与灵活性,提高证书使用的安全性与效率。
在本申请的一些实施例中,所述数字证书为符合X509格式的数字证书。
在上述技术方案中,在所述抗量子混合证书的结合方法中,数字证书采用符合X.509格式的结构。这可以利用X.509证书广泛成熟的技术规范和支持体系,降低开发难度,提高兼容性。符合X.509格式的抗量子混合证书,可以被大量已有的证书验证软件和库直接支持,无需修改就可与当前PKI***无缝对接,实现平滑过渡。同时,X.509证书规范也定义了扩展项的添加方法,可以方便地在不改变证书主体的情况下,向证书中***抗量子算法公钥和签名扩展信息。此外,X.509证书广泛使用的ASN.1编码也便于抗量子签名和公钥的编码与压缩。因此,采用成熟可靠的X.509证书格式,可以减少开发工作,简化与当前***的集成,也使生成的抗量子混合证书更容易被现有***所验证和信任,从而推广应用。
在本申请的一些实施例中,所述第一扩展项和所述第二扩展项可以为同一个扩展项,或者不同的扩展项。
在上述技术方案中,在所述抗量子混合证书的结合方法中,第一扩展项和第二扩展项可以设定为同一个扩展项。这种将抗量子加密算法公钥和抗量子签名结果合并在一个扩展项中的设计,可以减少证书中的扩展项数量,降低证书数据冗余度,使最终生成的抗量子混合证书体积更小、解析更高效。同时,将公钥和签名合并在一个扩展项也更符合语义,可以被证书使用方更直观地理解,提高用户体验。此外,使用同一个扩展项也便于同时更新公钥和签名结果,简化证书管理。另一方面,也可以根据需要将公钥和签名设置在不同的扩展项中,提供更大灵活性。因此,该设计中允许公钥和签名同一个扩展项,可以优化证书格式,使最终生成的抗量子混合证书更加紧凑和高效。
第二方面,本申请实施例提供了一种抗量子混合证书的结合***,所述***,包括:
接收模块101,用于接收服务器发送的数字证书请求,所述数字证书请求中包括抗量子加密算法公钥;
初步证书模块102,用于在数字证书中构建第一扩展项,并将所述抗量子加密算法公钥保存至所述第一扩展项,得到初步数字证书;
签名模块103,用于将抗量子加密算法公钥输入至与服务器协商好的CA机构签名算法中,以对所述抗量子加密算法公钥进行签名,得到抗量子签名结果;
数字证书生成模块104,用于在所述初步数字证书中构建第二扩展项,并将所述抗量子签名结果保存至第二扩展项,得到目标数字证书;
发送模块105,用于将所述目标数字证书,发送给所述服务器。
第三方面,本申请实施例提供了一种电子设备,包括处理器、存储器、用户接口及网络接口,所述存储器用于存储指令,所述用户接口和网络接口用于给其他设备通信,所述处理器用于执行所述存储器中存储的指令,以使所述电子设备执行上述第一方面和第二方面提供的任意一项所述的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有指令,当所述指令被执行时,执行上述第一方面和第二方面提供的任意一项所述的方法。
综上所述,本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1、接收服务器发送的数字证书请求,该请求中包含抗量子加密算法公钥,然后在数字证书中构建第一扩展项,并将抗量子加密算法公钥保存至该第一扩展项,从而得到初步数字证书。接着,将抗量子加密算法公钥输入至与服务器预先协商好的CA机构签名算法中,以对该抗量子加密算法公钥进行签名,得到抗量子签名结果。继续在所述初步数字证书中构建第二扩展项,并将抗量子签名结果保存至该第二扩展项,由此得到最终的目标数字证书。最后,将该目标数字证书发送给服务器。这种抗量子混合证书的结合方法,通过在数字证书中同时包含传统签名和抗量子签名两部分,实现了向后兼容的同时又具备了抗量子能力,达到了混合证书的效果,既保证了安全性,也实现了平滑过渡,这种将抗量子加密算法公钥和抗量子签名结果分别保存在数字证书的两个不同扩展项中的方式,可以使证书中的抗量子算法公钥得到CA机构的抗量子签名的保护,增强了证书抗量子攻击的能力。同时,两个扩展项的设置也使证书能够兼容目前主流的公钥基础设施,便于抗量子数字证书的推广应用。在保证安全性的同时,也实现了向后兼容,使抗量子技术能够平滑过渡到传统环境中,这样在不改变现有公钥体系的前提下,通过混合使用传统算法和抗量子算法,可以增强生成的数字证书抵御未来量子计算机攻击的能力,有效保障信息传输安全。
2、在所述抗量子混合证书的结合方法中,将抗量子签名结果保存至第二扩展项的过程是:首先,在初步数字证书中构建第二扩展项;然后,将抗量子签名结果的字节数组按照预设的编码方式进行编码,编码成第二比特串;随后,将该第二比特串保存至所构建的第二扩展项。这种将抗量子签名结果编码成比特串后再保存的技术手段,可以对签名信息进行压缩和规范化处理,减小签名的数据规模,便于证书保存和传输。同时,采用预设的统一编码方式,可以使不同CA机构生成的证书采用相同的编码和存储格式,方便验证端解析和校验签名,提高证书的安全性和互操作性。因此,该种将编码后的抗量子签名结果保存到扩展项中的技术方案,可以生成更加标准化和高效的抗量子混合证书,增强了整个证书方案的可靠性和适用性。
3、在所述抗量子混合证书的结合方法中,第一扩展项和第二扩展项可以设定为同一个扩展项。这种将抗量子加密算法公钥和抗量子签名结果合并在一个扩展项中的设计,可以减少证书中的扩展项数量,降低证书数据冗余度,使最终生成的抗量子混合证书体积更小、解析更高效。同时,将公钥和签名合并在一个扩展项也更符合语义,可以被证书使用方更直观地理解,提高用户体验。此外,使用同一个扩展项也便于同时更新公钥和签名结果,简化证书管理。另一方面,也可以根据需要将公钥和签名设置在不同的扩展项中,提供更大灵活性。因此,该设计中允许公钥和签名同一个扩展项,可以优化证书格式,使最终生成的抗量子混合证书更加紧凑和高效。
附图说明
图1是本申请一个实施例提供的抗量子混合证书的结合方法的流程示意图;
图2是本申请一个实施例提供的抗量子混合证书的结合***的结构示意图;
图3是本申请一个实施例提供的电子设备的结构示意图。
具体实施方式
为了使本领域的技术人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
在本申请实施例的描述中,“例如”或者“举例来说”等词用于表示作例子、例证或说明。本申请实施例中被描述为“例如”或者“举例来说”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“例如”或者“举例来说”等词旨在以具体方式呈现相关概念。
在本申请实施例的描述中,术语“多个”的含义是指两个或两个以上。例如,多个***是指两个或两个以上的***,多个屏幕终端是指两个或两个以上的屏幕终端。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
随着量子计算技术的发展,传统基于大数分解问题和离散对数问题的公钥密码算法(如RSA和ECC)面临量子计算机快速破解的威胁。这将导致依赖这些算法的数字证书在量子计算机出现后不再安全。因此,迫切需要一种新型的抗量子数字证书方案来保证信息传输的安全。
但是,目前广泛使用RSA和ECC算法的公钥基础设施数字证书体系难以在短时间内被完全替代。这是由于PKI***涉及CA机构、运营商、浏览器厂商等多方面,需要大量协调才能实现算法切换。同时,抗量子算法也还需要一定时间进行测试和完善。
基于此,本申请实施例提供一种抗量子混合证书的结合方法、***和电子设备,该抗量子混合证书的结合方法接收服务器发送的数字证书请求,所述数字证书请求中包括抗量子加密算法公钥;在数字证书中构建第一扩展项,并将所述抗量子加密算法公钥保存至所述第一扩展项,得到初步数字证书;将抗量子加密算法公钥输入至与服务器协商好的CA机构签名算法中,以对所述抗量子加密算法公钥进行签名,得到抗量子签名结果;在所述初步数字证书中构建第二扩展项,并将所述抗量子签名结果保存至第二扩展项,得到目标数字证书;将所述目标数字证书,发送给所述服务器。本申请实施例能够在现有非对称算法证书体系上进行优化使其具备抗量子攻击的能力。
下面结合附图,对本申请实施例提供的技术方案作出进一步说明。
参照图1,图1是本申请实施例提供的抗量子混合证书的结合方法的流程示意图。抗量子混合证书的结合方法应用于CA机构,通过电子设备或者可读存储介质中的处理器执行抗量子混合证书的结合方法,该抗量子混合证书的结合方法包括步骤S110、步骤S120、步骤S130、步骤S140和步骤S150。
步骤S110,接收服务器发送的数字证书请求,所述数字证书请求中包括抗量子加密算法公钥。
在一实施例中,在抗量子混合证书的结合方法中,CA机构需要接收服务器发送的数字证书请求,以便为服务器生成证书。考虑到量子计算机对传统公钥算法的威胁,服务器在证书请求中会包含基于抗量子算法生成的加密公钥,例如CRYSTALS-Kyber、LATTICEL、HASH或CODE等算法的公钥。这可以确保服务器获得的数字证书包含抗量子安全的公钥。CA机构在接收证书请求时,会对请求进行认证和验证,只有来自可信服务器的合法请求才会被接受。然后CA机构会提取证书请求中的抗量子加密公钥信息,用于后续生成包含该抗量子公钥的数字证书。这种在证书请求阶段就绑定抗量子公钥的方法,可以让服务器提前完成抗量子密钥的生成与证书申请,从而在CA机构批准发证后快速拥有抗量子安全的数字证书,及时应对量子计算威胁。
在上述实施例的基础上,作为一种可选实施例的,所述数字证书为符合X509格式的数字证书。
具体的,在生成包含抗量子算法公钥和签名的数字证书时,采用广泛使用的X.509证书格式,可以利用X.509已有的丰富支持体系,简化开发和实现过程。X.509作为通行的公钥证书标准,已经有大量安全验证方案和配套软硬件得到应用。若直接构建新的证书格式,需要重新建立信任链和生态,成本过高。而X.509支持弹性扩展,可以在不修改证书主体的情况下,以扩展字段***抗量子公钥和签名信息。另外,ASN.1编码也便于抗量子密钥信息的编码和优化。
步骤S120,在数字证书中构建第一扩展项,并将所述抗量子加密算法公钥保存至所述第一扩展项,得到初步数字证书。
具体的,在获取了服务器的抗量子加密公钥后,CA机构需要将其保存到数字证书中。考虑到目前主流的证书格式如X.509没有专门字段存储抗量子公钥,所以CA机构会在现有证书结构中新增一个扩展项来保存抗量子公钥。例如可以添加命名为“qkpubkey”的扩展,用于存储抗量子公钥的比特串。通过构建这个专门的扩展项,抗量子公钥可以与原有证书内容如服务器身份等信息一起签发,而不需要改动证书的核心字段,这样可以保证向后兼容性。在成功将抗量子公钥保存到新扩展项后,***了该扩展项的证书即为初步数字证书。这种以扩展项的方式将抗量子公钥写入证书,实现了平滑迁移到抗量子证书体系的效果,既满足了服务器对抗量子安全的需求,也保证了与现有验证***的兼容性,可谓一举两得。
步骤S130,将抗量子加密算法公钥输入至与服务器协商好的CA机构签名算法中,以对所述抗量子加密算法公钥进行签名,得到抗量子签名结果。
具体的,在获取了服务器的抗量子加密公钥后,CA机构需要将其保存到数字证书中。考虑到目前主流的证书格式如X.509没有专门字段存储抗量子公钥,所以CA机构会在现有证书结构中新增一个扩展项来保存抗量子公钥。例如可以添加命名为“qkpubkey”的扩展,用于存储抗量子公钥的比特串。通过构建这个专门的扩展项,抗量子公钥可以与原有证书内容如服务器身份等信息一起签发,而不需要改动证书的核心字段,这样可以保证向后兼容性。在成功将抗量子公钥保存到新扩展项后,***了该扩展项的证书即为初步数字证书。这种以扩展项的方式将抗量子公钥写入证书,实现了平滑迁移到抗量子证书体系的效果,既满足了服务器对抗量子安全的需求,也保证了与现有验证***的兼容性,可谓一举两得。
在上述实施例的基础上,作为一种可选实施例,所述将所述抗量子加密算法公钥保存至所述第一扩展项,包括:
将所述抗量子加密算法公钥的字节数组按照预设的编码方式编码成第一比特串,并将所述第一比特串保存至所述第一扩展项。
具体的,在得到服务器提供的抗量子加密算法公钥后,CA机构需要对其进行编码和处理以便***到证书扩展项中。公钥本身是一个字节数组,包含大量冗余信息。为压缩公钥的数据规模便于存储和传输,CA机构可采用预设的比特串编码方式来编码公钥字节数组,转换为一个紧凑的比特串。这种编码方式是各个CA机构统一规定和采用的,以保证不同CA机构签发的证书采用一致的公钥编码方式。然后CA机构将编码生成的比特串***到预先构建的第一扩展项中进行存储。这种将抗量子公钥编码为比特串的处理手段,可以减小公钥的规模,同时也采用了统一的编码方式促进了互操作性,便于验证端解析公钥,提高了整个混合证书方案的可靠性和适用性。
示例性地,第一扩展项的定义PQKeyExtension的ASN.1结构定义如下:
PQKeyExtension := SEQUENCE {algorithm OBJECT IDENTIFIER,
pqPublicKey BIT STRING }
上述结构中,algorithm用于标识具体的抗量子加密算法,pqPublicKey用于表示公钥,将公钥的字节数组按照ASN.1编码成比特串类型保存在扩展项中。
在上述实施例的基础上,作为一种可选实施例,所述抗量子加密算法标识表示生成抗量子加密算法公钥采用的抗量子加密算法。
具体的,服务器在生成抗量子加密算法公钥时,需要指定所采用的抗量子加密算法类型。例如可以采用格类型加密算法或代码型加密算法。为让CA和验证方能清楚知悉公钥的算法类型,服务器需要在证书请求中带上一个抗量子加密算法标识。该标识可以是一个字符串,如“Lattice”表示基于格的加密算法,“Hash”表示基于哈希的加密算法。CA在制作证书时,会将这个算法标识直接***证书扩展项中,或者以某种编码方式隐藏在公钥中。这样验证方在验证证书时,可以通过该算法标识获知对应的抗量子算法类型,从而采取合适的校验方式,提高验证效率与安全性。同时,该标识也便于管理员监控不同抗量子算法的采用趋势。因此,设置显式的抗量子加密算法标识,可以让证书使用和管理更加清晰高效。
在上述实施例的基础上,作为一种可选实施例,所述CA机构签名算法包括:CRYSTALS-Dilithium算法、FALCON算法或SPHINCS+算法。
具体的,为提高数字证书的抗量子攻击能力,CA机构在对证书内容进行签名时,需要使用抗量子安全的签名算法。其中CRYSTALS-Dilithium算法、FALCON算法和SPHINCS+算法都是当前公认的可抵御量子计算威胁的签名算法。CA机构可根据安全强度需求和算法实现成熟度,选择采用其中一种或多种算法对证书内容进行抗量子签名。例如,CA机构可优先使用校验更为充分的CRYSTALS-Dilithium算法生成抗量子签名。这样即使量子计算机出现,也极难破解这些抗量子签名算法,确保证书的完整性和认证性不受威胁。采用标准化和经过广泛验证的抗量子签名算法,还有利于不同CA机构采用统一的抗量子签名方案,提高互操作性。综上,CA机构采用CRYSTALS-Dilithium等抗量子签名算法,可以大幅提升生成的数字证书的防量子破解能力,确保用户和基础设施的通信安全。
步骤S140,在所述初步数字证书中构建第二扩展项,并将所述抗量子签名结果保存至第二扩展项,得到目标数字证书。
具体的,在获得***了抗量子公钥的初步数字证书后,CA机构需要进一步对证书内容进行抗量子签名,以防止证书被量子计算机破解。CA机构会使用预先协商的抗量子签名算法(如SPHINCS+)对初步证书中的抗量子公钥进行签名,生成抗量子签名值。然后,CA机构会在初步证书中再构建一个扩展项,例如命名为“qksign”,用于存储抗量子签名值的比特串。这可以避免修改证书的原有签名字段,保证向后兼容。将抗量子签名结果保存到新增的扩展项后,***了两个扩展项的数字证书即成为目标数字证书。这种同时包含经典签名和抗量子签名的证书实现了混合证书功能,既继承了当前***的信任链,也具备了抵御量子计算攻击的能力。
在上述实施例的基础上,作为一种可选实施例,所述在所述初步数字证书中构建第二扩展项,并将所述抗量子签名结果放入第二扩展项,包括:
S201,在所述初步数字证书中构建第二扩展项;
具体的,在CA机构获得包含抗量子公钥的初步数字证书后,需要进一步增强证书的抗量子安全性。原有的证书签名算法如SHA256面临被量子算法破解的风险。为让证书同时具有经典签名和抗量子签名,CA机构需要在初步证书中再构建一个专门的扩展项来保存抗量子签名。这可以避免改变现有证书结构,保证与传统***的兼容。CA机构可以按照标准化方式命名该扩展项,例如“qksign”,表示这部分字段用于存放抗量子签名比特串。构建这个新增的第二扩展项为后续***抗量子签名结果提供了载体,也使验证端可以识别抗量子签名的位置。
S202,将所述抗量子签名结果的字节数组按照预设的编码方式编码成第二比特串,并将所述第二比特串放入保存至所述第二扩展项。
具体的,在构建了专门的第二扩展项后,CA机构需要将抗量子签名结果***到该扩展项中。CA机构采用预先协商的抗量子签名算法(如SPHINCS+)对初步证书的内容进行签名,输出一个字节数组格式的签名值。直接存放字节数组存在空间冗余,不利于存储和传输。为进一步优化,CA机构可以按统一规定的编码方式(如Base64)对签名字节数组进行编码,转换为一个紧凑的比特串。这种预设的编码方式确保不同CA机构采用一致的抗量子签名表示方法,便于验证端识别和校验。最后,CA机构将编码生成的比特串格式的抗量子签名放入前期构建的第二扩展项进行保存。
示例性的,第二扩展项定义
PQSignatureExtension的ASN.1结构定义如下:
pqSignatureExtension BIT STRING
pqSignatureExtension域包含了对PQKeyExtension进行抗量子签名的结果,采用ASN.1编码的PQKeyExtension作为输入,签名的结果按照ASN.1编码成BIT STRING 类型保存在扩展项中。
步骤S150,将所述目标数字证书,发送给所述服务器。
在一实施例中,在CA机构完成了目标数字证书的生成,包含了抗量子公钥和抗量子签名后的最后步骤是将该证书发送给前期提交证书请求的服务器。CA机构需要验证服务器的身份,确保证书发送到合法的接收方。然后CA机构可以通过安全的传输通道将目标证书文件发送给服务器。服务器收到证书后,可以将其安装部署到服务器程序中,用于启用基于抗量子算法的SSL/TLS安全连接。至此,整个抗量子混合证书的申请和颁发流程完成。这种将包含抗量子公钥与签名的混合证书发送给服务器使用的方法,一方面满足了服务器提升通信安全性的需求,可以应对量子计算带来的威胁;另一方面也无需改变现有的证书分发流程,保证了向后兼容性。
在上述实施例的基础上,作为一种可选实施的,所述第一扩展项和所述第二扩展项可以为同一个扩展项,或者不同的扩展项。
具体的,在构建包含抗量子公钥和签名的数字证书时,可以将公钥和签名结果合并***同一个扩展项中,即第一扩展项和第二扩展项设为同一个扩展项。例如命名为“qk_info”的统一扩展项同时包含抗量子公钥比特串和签名比特串。这种设计可以减少证书中扩展项的数量,降低数据冗余度,生成的证书体积更小,传输和处理更高效。同时,也更符合语义和使用习惯,将公钥和签名放在一个扩展项内,方便用户理解和实现。此外,也便于同时更新公钥和签名信息。
如图2所示,本申请实施例提供一种抗量子混合证书的结合***100,
接收模块101,用于接收服务器发送的数字证书请求,所述数字证书请求中包括抗量子加密算法公钥;
初步证书模块102,用于在数字证书中构建第一扩展项,并将所述抗量子加密算法公钥保存至所述第一扩展项,得到初步数字证书;
签名模块103,用于将抗量子加密算法公钥输入至与服务器协商好的CA签名算法中,以对所述抗量子加密算法公钥进行签名,得到抗量子签名结果;
数字证书生成模块104,用于在所述初步数字证书中构建第二扩展项,并将所述抗量子签名结果保存至第二扩展项,得到目标数字证书;
发送模块105,用于将所述目标数字证书,发送给所述服务器。
还需要说明的是:上述实施例提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置和方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本申请还公开一种电子设备。参照图3,图3是本申请实施例的公开的一种电子设备的结构示意图。该电子设备300可以包括:至少一个处理器301,至少一个网络接口304,用户接口303,存储器305,至少一个通信总线302。
其中,通信总线302用于实现这些组件之间的连接通信。
其中,用户接口303可以包括显示屏(Display)、摄像头(CA机构),可选用户接口303还可以包括标准的有线接口、无线接口。
其中,网络接口304可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
其中,处理器301可以包括一个或者多个处理核心。处理器301利用各种接口和线路连接整个服务端内的各个部分,通过运行或执行存储在存储器305内的指令、程序、代码集或指令集,以及调用存储在存储器305内的数据,执行服务端的各种功能和处理数据。可选的,处理器301可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器301可集成中央处理器(CentralProcessing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作***、用户界面和应用程序等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器301中,单独通过一块芯片进行实现。
其中,存储器305可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。可选的,该存储器305包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器305可用于存储指令、程序、代码、代码集或指令集。存储器305可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作***的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及的数据等。存储器305可选的还可以是至少一个位于远离前述处理器301的存储装置。参照图3,作为一种计算机存储介质的存储器305中可以包括操作***、网络通信模块、用户接口模块以及一种抗量子混合证书的结合方法的应用程序。
在图3所示的电子设备300中,用户接口303主要用于为用户提供输入的接口,获取用户输入的数据;而处理器301可以用于调用存储器305中存储一种抗量子混合证书的结合方法的应用程序,当由一个或多个处理器301执行时,使得电子设备300执行如上述实施例中一个或多个的方法。需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必需的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几种实施方式中,应该理解到,所披露的装置,可通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些服务接口,装置或单元的间接耦合或通信连接,可以是电性或其他的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储器包括:U盘、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上者,仅为本公开的示例性实施例,不能以此限定本公开的范围。即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本领域技术人员在考虑说明书及实践真理的公开后,将容易想到本公开的其他实施方案。
本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的范围和精神由权利要求限定。

Claims (10)

1.一种抗量子混合证书的结合方法,其特征在于,应用于CA机构,所述方法包括:
接收服务器发送的数字证书请求,所述数字证书请求中包括抗量子加密算法公钥;
在数字证书中构建第一扩展项,并将所述抗量子加密算法公钥保存至所述第一扩展项,得到初步数字证书;
将抗量子加密算法公钥输入至与服务器协商好的CA机构签名算法中,以对所述抗量子加密算法公钥进行签名,得到抗量子签名结果;
在所述初步数字证书中构建第二扩展项,并将所述抗量子签名结果保存至第二扩展项,得到目标数字证书;
将所述目标数字证书,发送给所述服务器。
2.根据权利要求1所述抗量子混合证书的结合方法,其特征在于,所述将所述抗量子加密算法公钥保存至所述第一扩展项,包括:
将所述抗量子加密算法公钥的字节数组按照预设的编码方式编码成第一比特串,并将所述第一比特串保存至所述第一扩展项。
3.根据权利要求1所述抗量子混合证书的结合方法,其特征在于,所述在所述初步数字证书中构建第二扩展项,并将所述抗量子签名结果放入第二扩展项,包括:
在所述初步数字证书中构建第二扩展项;
将所述抗量子签名结果的字节数组按照预设的编码方式编码成第二比特串,并将所述第二比特串放入保存至所述第二扩展项。
4.根据权利要求1所述抗量子混合证书的结合方法,其特征在于,所述CA机构签名算法包括:CRYSTALS-Dilithium算法、FALCON算法或SPHINCS+算法。
5.根据权利要求2所述抗量子混合证书的结合方法,其特征在于,所述抗量子加密算法标识表示生成抗量子加密算法公钥采用的抗量子加密算法。
6.根据权利要求1所述抗量子混合证书的结合方法,其特征在于,所述数字证书为符合X509格式的数字证书。
7.根据权利要求1所述的抗量子混合证书的结合方法,其特征在于,所述第一扩展项和所述第二扩展项可以为同一个扩展项,或者不同的扩展项。
8.一种抗量子混合证书的结合***,其特征在于,所述***包括:
接收模块,用于接收服务器发送的数字证书请求,所述数字证书请求中包括抗量子加密算法公钥;
初步证书模块,用于在数字证书中构建第一扩展项,并将所述抗量子加密算法公钥保存至所述第一扩展项,得到初步数字证书;
签名模块,用于将抗量子加密算法公钥输入至与服务器协商好的CA机构签名算法中,以对所述抗量子加密算法公钥进行签名,得到抗量子签名结果;
数字证书生成模块,用于在所述初步数字证书中构建第二扩展项,并将所述抗量子签名结果保存至第二扩展项,得到目标数字证书;
发送模块,用于将所述目标数字证书,发送给所述服务器。
9.一种电子设备,其特征在于,包括处理器(301)、存储器(305)、用户接口(303)、通信总线(302)及网络接口(304),所述处理器(301)、所述存储器(305)、所述用户接口(303)、及所述网络接口(304)分别与所述通信总线(302)连接,所述存储器(305)用于存储指令,所述用户接口(303)和网络接口(304)用于给其他设备通信,所述处理器(301)用于执行所述存储器(305)中存储的指令,以使所述电子设备(300)执行如权利要求1-7任意一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有指令,当所述指令被执行时,执行如权利要求1-7任意一项所述的方法。
CN202410123776.6A 2024-01-30 2024-01-30 抗量子混合证书的结合方法、***和电子设备 Pending CN117650898A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410123776.6A CN117650898A (zh) 2024-01-30 2024-01-30 抗量子混合证书的结合方法、***和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410123776.6A CN117650898A (zh) 2024-01-30 2024-01-30 抗量子混合证书的结合方法、***和电子设备

Publications (1)

Publication Number Publication Date
CN117650898A true CN117650898A (zh) 2024-03-05

Family

ID=90048119

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410123776.6A Pending CN117650898A (zh) 2024-01-30 2024-01-30 抗量子混合证书的结合方法、***和电子设备

Country Status (1)

Country Link
CN (1) CN117650898A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109614802A (zh) * 2018-10-31 2019-04-12 如般量子科技有限公司 抗量子计算的签章方法和签章***
US10742420B1 (en) * 2018-03-09 2020-08-11 Wells Fargo Bank, N.A. Quantum-resistant double signature system
CN115345618A (zh) * 2022-10-19 2022-11-15 确信信息股份有限公司 基于混合后量子数字签名的区块链交易验证方法及***
CN116707766A (zh) * 2023-06-27 2023-09-05 重庆邮电大学 一种基于哈希的抗量子攻击数字签名方法
CN116996229A (zh) * 2023-07-21 2023-11-03 中国电信股份有限公司技术创新中心 一种数字证书生成方法及相关装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10742420B1 (en) * 2018-03-09 2020-08-11 Wells Fargo Bank, N.A. Quantum-resistant double signature system
CN109614802A (zh) * 2018-10-31 2019-04-12 如般量子科技有限公司 抗量子计算的签章方法和签章***
CN115345618A (zh) * 2022-10-19 2022-11-15 确信信息股份有限公司 基于混合后量子数字签名的区块链交易验证方法及***
CN116707766A (zh) * 2023-06-27 2023-09-05 重庆邮电大学 一种基于哈希的抗量子攻击数字签名方法
CN116996229A (zh) * 2023-07-21 2023-11-03 中国电信股份有限公司技术创新中心 一种数字证书生成方法及相关装置

Similar Documents

Publication Publication Date Title
CN108366069B (zh) 一种双向认证方法和***
US9800416B2 (en) Distributed validation of digitally signed electronic documents
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
CN111131278B (zh) 数据处理方法及装置、计算机存储介质、电子设备
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
EP4191430A1 (en) Data processing method and apparatus applied to blockchain system
US9641340B2 (en) Certificateless multi-proxy signature method and apparatus
CN101527634B (zh) 账户信息与证书绑定的***和方法
CN109361508A (zh) 数据传输方法、电子设备及计算机可读存储介质
WO2022048318A1 (zh) 一种建立通信信道的方法及用户终端
CN110417724A (zh) 应用程序登录态联合鉴权的方法、***、服务器及终端
CN113610526A (zh) 一种数据信任方法、装置、电子设备及存储介质
CN114785524B (zh) 电子***生成方法、装置、设备和介质
CN109361512A (zh) 数据传输方法
CN117240625A (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN114760070A (zh) 数字证书颁发方法、数字证书颁发中心和可读存储介质
CN113206746B (zh) 一种数字证书管理方法和装置
CN110266653A (zh) 一种鉴权方法、***及终端设备
CN112994882B (zh) 基于区块链的鉴权方法、装置、介质及设备
CN113242133B (zh) 一种数字证书管理方法和装置
CN117650898A (zh) 抗量子混合证书的结合方法、***和电子设备
CN114638009A (zh) 一种适用于公钥密码技术和支持商用密码算法的电子签章***
CN113872979A (zh) 登录认证的方法、装置、电子设备和计算机可读存储介质
CN114298543A (zh) 数据价值的计算方法、装置、可读介质及电子设备
CN114764510A (zh) 一种抗量子计算电子合同签署***及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination