首页 / 专利库 / 人工智能 / 量子计算机 / 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和系统

基于一次性非对称密钥对和可移动身份识别装置的抗量子计算禁方法和系统

阅读:455发布:2020-05-13

专利汇可以提供基于一次性非对称密钥对和可移动身份识别装置的抗量子计算禁方法和系统专利检索,专利查询,专利分析的服务。并且本 申请 涉及一种基于一次性非对称密钥对和可移动身份识别装置的抗 量子计算 门 禁方法和系统,本 发明 中,使用的密钥卡是独立的 硬件 隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意 软件 或恶意操作窃取密钥的可能性大大降低,也不会被 量子计算机 获取并破解。由于在经典网络中均无涉及公私钥及 算法 参数的传递,因此非对称密钥被破解的 风 险很低。,下面是基于一次性非对称密钥对和可移动身份识别装置的抗量子计算禁方法和系统专利的具体信息内容。

1.基于一次性非对称密钥对和可移动身份识别装置的抗量子计算禁方法,其特征在于,所述抗量子计算门禁方法包括:
作为可移动身份识别装置的门禁端生成第一真随机数,生成第一子消息,所述第一子消息包括所述第一真随机数和门禁端信息;利用自身存储的门禁端公钥对所述第一子消息签名计算得到第一签名,生成第一密钥和第一消息;所述第一消息包括自身存储的门禁端私钥指针、利用所述第一密钥加密的所述第一子消息和所述第一签名、利用所述门禁端公钥加密的所述第一密钥;向服务器发送所述第一消息;
所述服务器存储私钥池,所述私钥池包括若干个私钥单元,每个私钥单元包括单元状态信息、存储的私钥以及私钥指针;获取所述第一消息后,根据所述门禁端私钥指针随机数从自身存储的私钥池中找到第一私钥单元,检查所述第一私钥单元的第一单元状态信息后,取出所述第一私钥单元的第一私钥,利用所述第一私钥解密所述第一消息并利用所述第一消息内的信息验证所述第一签名以及所述门禁端信息;根据验证结果不同执行如下操作:
验证成功后,检查所述第一私钥单元的第一私钥指针,若所述第一私钥指针有效则根据所述第一私钥指针找到第二私钥单元并将所述第二私钥单元置为无效值;
验证失败后,检查所述第一私钥单元的第一私钥指针,若所述第一私钥指针有效则根据所述第一私钥指针找到第二私钥单元并取出所述第二私钥单元的第二私钥,利用所述第二私钥解密所述第一消息并利用所述第一消息内的信息验证所述第一签名以及所述门禁端信息;验证成功后将所述第一私钥单元置为无效值并将所述第二私钥单元的第二私钥指针置为无效值;
所述第一签名以及所述门禁端信息验证通过后,生成第二真随机数和第三私钥指针,从自身存储中取出为非对称密钥对的第三公钥和第三私钥,将所述第三私钥、所述第三私钥指针存储在第三私钥单元中,生成第二子消息,所述第二子消息包括所述第二真随机数、所述第三私钥指针以及第三公钥;利用验证所述第一签名以及所述门禁端信息成功的私钥对所述第二子消息签名计算得到第二签名;生成第二密钥以及第二消息,所述第二消息包括利用验证所述第一签名以及所述门禁端信息成功的私钥加密的所述第二密钥、利用所述第二密钥加密的所述第二子消息和所述第二签名;向所述门禁端发送所述第二消息;
所述门禁端获取、解密所述第二消息后验证所述第二签名,验证通过后确认并存储所述第三公钥并将所述第三私钥指针存储为所述门禁端私钥指针。
2.如权利要求1所述的抗量子计算门禁方法,其特征在于,所述抗量子计算门禁方法还包括:
所述门禁端将所述第三私钥指针存储为所述门禁端私钥指针后,对所述第三私钥指针和所述第三公钥进行运算得到第一哈希值,生成第三子消息,所述第三子消息包括所述第一哈希值、所述第一真随机数以及第二真随机数;利用所述门禁端公钥对所述第三子消息和所述门禁端信息签名计算得到第三签名;生成第三密钥和第三消息,所述第三消息包括所述门禁端私钥指针、利用所述门禁端公钥加密的所述第三密钥以及利用所述第三密钥加密的第三子消息和所述第三签名;向所述服务器发送所述第三消息;
所述服务器获取所述第三消息后,根据所述门禁端私钥指针随机数从自身存储的私钥池中找到第四私钥单元,检查所述第四私钥单元的第四单元状态信息后,取出所述第四私钥单元的第四私钥,利用所述第四私钥解密所述第三消息并利用所述第三消息内的信息验证所述第三签名以及所述门禁端信息;根据验证结果不同执行如下操作:
验证成功后,检查所述第四私钥单元的第四私钥指针,若所述第四私钥指针有效则根据所述第四私钥指针找到第五私钥单元并将所述第五私钥单元置为无效值;
验证失败后,检查所述第四私钥单元的第四私钥指针,若所述第四私钥指针有效则根据所述第四私钥指针找到第五私钥单元并取出所述第五私钥单元的第五私钥,利用所述第五私钥解密所述第三消息并利用所述第三消息内的信息验证所述第三签名以及所述门禁端信息;验证成功后将所述第四私钥单元置为无效值并将所述第五私钥单元的第五私钥指针置为无效值。
3.如权利要求1所述的抗量子计算门禁方法,其特征在于,所述服务器将所述第三私钥、所述第三私钥指针存储在第三私钥单元前,检查并确认所述第三私钥单元的第三单元状态信息后修改所述第三单元状态信息。
4.如权利要求1所述的抗量子计算门禁方法,其特征在于,各私钥指针为真随机数。
5.如权利要求1所述的抗量子计算门禁方法,其特征在于,所述置为无效值为将对应私钥单元和/或私钥单元内的某个信息修改为预设值。
6.一种门禁端设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1中所述抗量子计算门禁方法的中的门禁端的步骤。
7.如权利要求6所述的门禁端设备,其特征在于,所述门禁端设备设有门禁端密钥卡,所述门禁端密钥卡内存储有门禁端私钥指针和门禁端公钥。
8.一种服务器设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1中所述抗量子计算门禁方法的中的服务器的步骤。
9.如权利要求8所述的服务器设备,其特征在于,所述服务器设备设有服务器密钥卡,所述服务器密钥卡内存储有私钥池,所述私钥池包括若干个私钥单元,每个私钥单元包括单元状态信息、存储的私钥以及私钥指针。
10.基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁系统,其特征在于,包括设有门禁端,服务器以及通信网络;所述门禁端配置有门禁端密钥卡,所述门禁端密钥卡内存储有门禁端私钥指针和门禁端公钥;所述服务器配置有服务器密钥卡,所述服务器密钥卡内存储有私钥池,所述私钥池包括若干个私钥单元,每个私钥单元包括单元状态信息、存储的私钥以及私钥指针;
所述门禁端,服务器通过所述通信网络实现权利要求1中所述抗量子计算门禁方法的步骤。

说明书全文

基于一次性非对称密钥对和可移动身份识别装置的抗量子计

禁方法和系统

技术领域

[0001] 本申请涉及安全通信技术领域,特别是涉及基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和系统

背景技术

[0002] 迅速发展的Internet给人们的生活、工作带来了巨大的方便,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、行转账等活动。同时网络信息安全也逐渐成为一个潜在的巨大问题。一般来说网络信息面临着以下几种安全隐患:网络信息被窃取、信息被篡改、攻击者假冒信息、恶意破坏等。
[0003] 其中身份认证是其中一种保护人们网络信息的一种手段。身份认证也称为“身份验证”或“身份鉴别,”是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。
[0004] 而当前确保身份认证成功的主要是依靠密码技术,而在如今的密码学领域中,主要有两种密码系统,一是对称密钥密码系统,即加密密钥和解密密钥使用同一个。另一个是公开密钥密码系统,即加密密钥和解密密钥不同,其中一个可以公开。目前大部分的身份认证使用算法的主要依靠公钥密码体系。
[0005] 公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,公开密钥加密系统还能够很容易地实现数字签名。
[0006] 自公钥加密问世以来,学者们提出了许多种公钥加密方法,它们的安全性都是基于复杂的数学难题。根据所基于的数学难题来分类,有以下三类系统目前被认为是安全和有效的:大整数因子分解系统(代表性的有RSA)、离散对数系统(代表性的有DSA)和椭圆离散对数系统(ECC)。
[0007] 但是随着量子计算机的发展,经典非对称密钥加密算法将不再安全,无论加解密还是密钥交换方法,量子计算机都可以通过公钥计算得到私钥,因此目前常用的非对称密钥将在量子时代变得不堪一击。目前量子密钥分发设备QKD可确保协商的密钥无法被获取。但是QKD主要用于量子干线,门禁端设备到量子通信服务器依旧为经典网络,因此依靠非对称算法很难保证身份认证过程的安全。
[0008] 由于量子计算机的潜在威胁,现有基于对称密钥池进行身份认证的方案,利用量子通信服务器与量子密钥卡之间的对称密钥池进行身份认证,放弃使用公钥密码学,以避免身份认证系统被量子计算机破解。
[0009] 现有技术存在的问题:
[0010] 1.可移动身份识别装置的ID可读。若丢失可能造成ID信息泄露。如果ID在多个门禁识别装置处被记录,则可以实现ID追踪,某些应用场景下属于严重的信息泄露;
[0011] 2.给可移动身份识别装置颁发对称密钥,由于对称密钥无法进行可靠的数字签名,因此对身份识别不利;
[0012] 3.给可移动身份识别装置颁发非对称密钥对,并用私钥进行数字签名,该方式由于验证数字签名时公钥需要公开,不能抵抗量子计算;
[0013] 4.给可移动身份识别装置颁发非对称密钥的私钥,并将公钥存于服务器,则可以抵抗量子计算,但由于服务器处的公钥由ID或类似ID的公钥指针随机数所识别,因此ID或公钥指针随机数必须公开,造成用户信息泄露。发明内容
[0014] 基于此,有必要针对上述技术问题,提供一种能够减少服务器存储数据量的基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法。
[0015] 本申请公开了基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法,所述抗量子计算门禁方法包括:
[0016] 作为可移动身份识别装置的门禁端生成第一真随机数,生成第一子消息,所述第一子消息包括所述第一真随机数和门禁端信息;利用自身存储的门禁端公钥对所述第一子消息签名计算得到第一签名,生成第一密钥和第一消息;所述第一消息包括自身存储的门禁端私钥指针、利用所述第一密钥加密的所述第一子消息和所述第一签名、利用所述门禁端公钥加密的所述第一密钥;向服务器发送所述第一消息;
[0017] 所述服务器存储私钥池,所述私钥池包括若干个私钥单元,每个私钥单元包括单元状态信息、存储的私钥以及私钥指针;获取所述第一消息后,根据所述门禁端私钥指针随机数从自身存储的私钥池中找到第一私钥单元,检查所述第一私钥单元的第一单元状态信息后,取出所述第一私钥单元的第一私钥,利用所述第一私钥解密所述第一消息并利用所述第一消息内的信息验证所述第一签名以及所述门禁端信息;根据验证结果不同执行如下操作:
[0018] 验证成功后,检查所述第一私钥单元的第一私钥指针,若所述第一私钥指针有效则根据所述第一私钥指针找到第二私钥单元并将所述第二私钥单元置为无效值;
[0019] 验证失败后,检查所述第一私钥单元的第一私钥指针,若所述第一私钥指针有效则根据所述第一私钥指针找到第二私钥单元并取出所述第二私钥单元的第二私钥,利用所述第二私钥解密所述第一消息并利用所述第一消息内的信息验证所述第一签名以及所述门禁端信息;验证成功后将所述第一私钥单元置为无效值并将所述第二私钥单元的第二私钥指针置为无效值;
[0020] 所述第一签名以及所述门禁端信息验证通过后,生成第二真随机数和第三私钥指针,从自身存储中取出为非对称密钥对的第三公钥和第三私钥,将所述第三私钥、所述第三私钥指针存储在第三私钥单元中,生成第二子消息,所述第二子消息包括所述第二真随机数、所述第三私钥指针以及第三公钥;利用验证所述第一签名以及所述门禁端信息成功的私钥对所述第二子消息签名计算得到第二签名;生成第二密钥以及第二消息,所述第二消息包括利用验证所述第一签名以及所述门禁端信息成功的私钥加密的所述第二密钥、利用所述第二密钥加密的所述第二子消息和所述第二签名;向所述门禁端发送所述第二消息;
[0021] 所述门禁端获取、解密所述第二消息后验证所述第二签名,验证通过后确认并存储所述第三公钥并将所述第三私钥指针存储为所述门禁端私钥指针。
[0022] 优选的,所述抗量子计算门禁方法还包括:
[0023] 所述门禁端将所述第三私钥指针存储为所述门禁端私钥指针后,对所述第三私钥指针和所述第三公钥进行运算得到第一哈希值,生成第三子消息,所述第三子消息包括所述第一哈希值、所述第一真随机数以及第二真随机数;利用所述门禁端公钥对所述第三子消息和所述门禁端信息签名计算得到第三签名;生成第三密钥和第三消息,所述第三消息包括所述门禁端私钥指针、利用所述门禁端公钥加密的所述第三密钥以及利用所述第三密钥加密的第三子消息和所述第三签名;向所述服务器发送所述第三消息;
[0024] 所述服务器获取所述第三消息后,根据所述门禁端私钥指针随机数从自身存储的私钥池中找到第四私钥单元,检查所述第四私钥单元的第四单元状态信息后,取出所述第四私钥单元的第四私钥,利用所述第四私钥解密所述第三消息并利用所述第三消息内的信息验证所述第三签名以及所述门禁端信息;根据验证结果不同执行如下操作:
[0025] 验证成功后,检查所述第四私钥单元的第四私钥指针,若所述第四私钥指针有效则根据所述第四私钥指针找到第五私钥单元并将所述第五私钥单元置为无效值;
[0026] 验证失败后,检查所述第四私钥单元的第四私钥指针,若所述第四私钥指针有效则根据所述第四私钥指针找到第五私钥单元并取出所述第五私钥单元的第五私钥,利用所述第五私钥解密所述第三消息并利用所述第三消息内的信息验证所述第三签名以及所述门禁端信息;验证成功后将所述第四私钥单元置为无效值并将所述第五私钥单元的第五私钥指针置为无效值。
[0027] 优选的,所述服务器将所述第三私钥、所述第三私钥指针存储在第三私钥单元前,检查并确认所述第三私钥单元的第三单元状态信息后修改所述第三单元状态信息。
[0028] 优选的,各私钥指针为真随机数。
[0029] 优选的,所述置为无效值为将对应私钥单元和/或私钥单元内的某个信息修改为预设值。
[0030] 本申请公开了一种门禁端设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算门禁方法的中的门禁端的步骤。
[0031] 优选的,所述门禁端设备设有门禁端密钥卡,所述门禁端密钥卡内存储有门禁端私钥指针和门禁端公钥。
[0032] 本申请公开了一种服务器设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算门禁方法的中的服务器的步骤。
[0033] 优选的,所述服务器设备设有服务器密钥卡,所述服务器密钥卡内存储有私钥池,所述私钥池包括若干个私钥单元,每个私钥单元包括单元状态信息、存储的私钥以及私钥指针。
[0034] 本申请公开了基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁系统,包括设有门禁端,服务器以及通信网络;所述门禁端配置有门禁端密钥卡,所述门禁端密钥卡内存储有门禁端私钥指针和门禁端公钥;所述服务器配置有服务器密钥卡,所述服务器密钥卡内存储有私钥池,所述私钥池包括若干个私钥单元,每个私钥单元包括单元状态信息、存储的私钥以及私钥指针;
[0035] 所述门禁端,服务器通过所述通信网络实现上述技术方案中所述抗量子计算门禁方法的步骤。
[0036] 本发明中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公私钥及算法参数的传递,因此非对称密钥被破解的险很低。
[0037] 同时一次性非对称密钥池解决了对称密钥池给服务器带来密钥存储压,降低了存储成本。例如,原先用户的对称密钥池大小均为1G,用户个数为N,则服务器需要存储N G的密钥池,而如果存储一次性非对称密钥池,在用户个数为N的情况下,服务器只需要存储N个用户对应的2N个一次性私钥单元组成的一次性私钥池。而对于可移动身份识别装置来说,每个装置的密钥卡不再需要存储大量密钥,对装置的密钥卡没有较大存储需求,从而降低了可移动身份识别装置密钥卡的成本。本专利的一次性密钥对仅使用一次,且每次认证流程均可更换为新的密钥对,能极大提升系统安全性,但并未增加存储量和密钥分配的工作量。本专利使用一次性非对称密钥对,对可移动身份识别装置的ID等身份识别信息进行保密,由于每次认证流程可使用不同的非对称密钥对,可以实现每次认证流程中的认证信息的保密用非对称密钥均不相同,从而使得ID等身份识别信息难以被外界所识别跟踪,有力地保护了用户的身份安全。附图说明
[0038] 图1为本发明中服务器密钥卡的结构示意图;
[0039] 图2为本发明中可移动身份识别装置密钥卡的结构示意图。

具体实施方式

[0040] 为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
[0041] 本申请公开了基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法,所述抗量子计算门禁方法包括:
[0042] 作为可移动身份识别装置的门禁端生成第一真随机数,生成第一子消息,所述第一子消息包括所述第一真随机数和门禁端信息;利用自身存储的门禁端公钥对所述第一子消息签名计算得到第一签名,生成第一密钥和第一消息;所述第一消息包括自身存储的门禁端私钥指针、利用所述第一密钥加密的所述第一子消息和所述第一签名、利用所述门禁端公钥加密的所述第一密钥;向服务器发送所述第一消息;
[0043] 所述服务器存储私钥池,所述私钥池包括若干个私钥单元,每个私钥单元包括单元状态信息、存储的私钥以及私钥指针;获取所述第一消息后,根据所述门禁端私钥指针随机数从自身存储的私钥池中找到第一私钥单元,检查所述第一私钥单元的第一单元状态信息后,取出所述第一私钥单元的第一私钥,利用所述第一私钥解密所述第一消息并利用所述第一消息内的信息验证所述第一签名以及所述门禁端信息;根据验证结果不同执行如下操作:
[0044] 验证成功后,检查所述第一私钥单元的第一私钥指针,若所述第一私钥指针有效则根据所述第一私钥指针找到第二私钥单元并将所述第二私钥单元置为无效值;
[0045] 验证失败后,检查所述第一私钥单元的第一私钥指针,若所述第一私钥指针有效则根据所述第一私钥指针找到第二私钥单元并取出所述第二私钥单元的第二私钥,利用所述第二私钥解密所述第一消息并利用所述第一消息内的信息验证所述第一签名以及所述门禁端信息;验证成功后将所述第一私钥单元置为无效值并将所述第二私钥单元的第二私钥指针置为无效值;
[0046] 所述第一签名以及所述门禁端信息验证通过后,生成第二真随机数和第三私钥指针,从自身存储中取出为非对称密钥对的第三公钥和第三私钥,将所述第三私钥、所述第三私钥指针存储在第三私钥单元中,生成第二子消息,所述第二子消息包括所述第二真随机数、所述第三私钥指针以及第三公钥;利用验证所述第一签名以及所述门禁端信息成功的私钥对所述第二子消息签名计算得到第二签名;生成第二密钥以及第二消息,所述第二消息包括利用验证所述第一签名以及所述门禁端信息成功的私钥加密的所述第二密钥、利用所述第二密钥加密的所述第二子消息和所述第二签名;向所述门禁端发送所述第二消息;
[0047] 所述门禁端获取、解密所述第二消息后验证所述第二签名,验证通过后确认并存储所述第三公钥并将所述第三私钥指针存储为所述门禁端私钥指针。
[0048] 优选的,所述抗量子计算门禁方法还包括:
[0049] 所述门禁端将所述第三私钥指针存储为所述门禁端私钥指针后,对所述第三私钥指针和所述第三公钥进行运算得到第一哈希值,生成第三子消息,所述第三子消息包括所述第一哈希值、所述第一真随机数以及第二真随机数;利用所述门禁端公钥对所述第三子消息和所述门禁端信息签名计算得到第三签名;生成第三密钥和第三消息,所述第三消息包括所述门禁端私钥指针、利用所述门禁端公钥加密的所述第三密钥以及利用所述第三密钥加密的第三子消息和所述第三签名;向所述服务器发送所述第三消息;
[0050] 所述服务器获取所述第三消息后,根据所述门禁端私钥指针随机数从自身存储的私钥池中找到第四私钥单元,检查所述第四私钥单元的第四单元状态信息后,取出所述第四私钥单元的第四私钥,利用所述第四私钥解密所述第三消息并利用所述第三消息内的信息验证所述第三签名以及所述门禁端信息;根据验证结果不同执行如下操作:
[0051] 验证成功后,检查所述第四私钥单元的第四私钥指针,若所述第四私钥指针有效则根据所述第四私钥指针找到第五私钥单元并将所述第五私钥单元置为无效值;(该情况下,第四私钥单元即原来的第一私钥单元,服务器确认门禁端不更新一次性公钥为第三公钥,仍使用原有的第一公钥,因此本地保留与第一公钥所对应的第一私钥)[0052] 验证失败后,检查所述第四私钥单元的第四私钥指针,若所述第四私钥指针有效则根据所述第四私钥指针找到第五私钥单元并取出所述第五私钥单元的第五私钥,利用所述第五私钥解密所述第三消息并利用所述第三消息内的信息验证所述第三签名以及所述门禁端信息;验证成功后将所述第四私钥单元置为无效值并将所述第五私钥单元的第五私钥指针置为无效值。(该情况下,第五私钥单元即原来的第三私钥单元,服务器确认门禁端已更新一次性公钥为第三公钥,因此本地保留与第三公钥所对应的第三私钥)[0053] 优选的,所述服务器将所述第三私钥、所述第三私钥指针存储在第三私钥单元前,检查并确认所述第三私钥单元的第三单元状态信息后修改所述第三单元状态信息。
[0054] 优选的,各私钥指针为真随机数。
[0055] 优选的,所述置为无效值为将对应私钥单元和/或私钥单元内的某个信息修改为预设值。
[0056] 本申请公开了一种门禁端设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算门禁方法的中的门禁端的步骤。
[0057] 优选的,所述门禁端设备设有门禁端密钥卡,所述门禁端密钥卡内存储有门禁端私钥指针(即图2中的私钥指针随机数R)和门禁端公钥(即图2中的一次性公钥)。
[0058] 本申请公开了一种服务器设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述抗量子计算门禁方法的中的服务器的步骤。
[0059] 优选的,所述服务器设备设有服务器密钥卡,所述服务器密钥卡内存储有私钥池(即图1中的一次性私钥池),所述私钥池包括若干个私钥单元,每个私钥单元包括单元状态信息、存储的私钥以及私钥指针。
[0060] 本申请公开了基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁系统,包括设有门禁端,服务器以及通信网络;所述门禁端配置有门禁端密钥卡,所述门禁端密钥卡内存储有门禁端私钥指针和门禁端公钥;所述服务器配置有服务器密钥卡,所述服务器密钥卡内存储有私钥池,所述私钥池包括若干个私钥单元,每个私钥单元包括单元状态信息、存储的私钥以及私钥指针;
[0061] 所述门禁端,服务器通过所述通信网络实现上述技术方案中所述抗量子计算门禁方法的步骤。
[0062] 下面结合具体参数描述可移动身份识别装置即门禁端和服务器的交互过程。
[0063] 步骤1:
[0064] 可移动身份识别装置根据匹配的密钥卡中的随机数发生器生成随机数X。将ID与X组合形成M1_0,可表示为ID||X。使用公钥PK对M1_0进行签名得到SIGN(M1_0,PK),SIGN(m,k)表示以m为消息、以k为密钥的RSA数字签名。
[0065] 可移动身份识别装置根据匹配的密钥卡中的随机数发生器生成随机数K1,使用K1加密M1_0及其签名,再连同私钥指针随机数R和使用PK加密的K1一起作为M1发送至服务器。M1可表示为R||{M1_0||SIGN(M1_0,PK)}K1||{K1}PK。
[0066] 步骤2:
[0067] 服务器收到M1后,根据R,找到私钥单元。取出Flag判断单元是否占用,未被占用则流程结束。否则继续。
[0068] 在私钥单元中取出SK后,使用SK解密得到K1,使用K1解密得到M1_0,使用SK验证其签名后,进一步验证ID的合法性。
[0069] 2.1(a)如果验证成功,则查看Rfriend是否为无效值。如为无效值,则无操作。如为有效值R2,则根据R2找到私钥单元,将该单元置为初始值。并将R2所在的私钥单元置为无效值。
[0070] 此时R和R2所在的私钥单元分别为:
[0071] R所在的私钥单元:
[0072]Flag=1 SK 0
[0073] R2所在的私钥单元:
[0074]Flag=0 0 0
[0075] 2.1(b)如果验证失败,则查看Rfriend是否为无效值。如为无效值,则说明是非法消息,流程结束。如为有效值R2,则根据R2找到私钥单元。使用SK2解密得到K1,使用K1解密得到M1_0,使用SK2验证其签名后,进一步验证I D的合法性。如果验证失败,则流程结束。否则继续。
[0076] 将R所在的私钥单元置为初始值。并将R2所在私钥单元的Rfriend置为无效值。此时R和R2所在的私钥单元分别为
[0077] R所在的私钥单元:
[0078] Flag=0 0 0
[0079] R2所在的私钥单元:
[0080]Flag=1 SK2 0
[0081] 2.2验证ID成功后,服务器发出消息至可移动身份识别装置
[0082] 以下用R所在的私钥单元为例,R2同理。
[0083] 服务器根据匹配的随机数发生器生成随机数Y,取新的非对称密钥对SK'/P K'。取随机数R',找到未被占用的私钥单元。将占用标志改为1,放入SK',将Rfriend置为R。将R所在私钥单元的Rfriend置为R'。将Y、R'以及PK'作为M2_0,可表示为Y||R'||PK'。使用SK对M2_0和X进行签名得到SIGN(M2_0||X,SK)。
[0084] 服务器根据匹配的密钥卡中的随机数发生器生成随机数K2,使用K2加密M2_0及签名,再连同使用SK加密的K2一起作为M2发送至可移动身份识别装置。M2可表示为{M2_0||SIGN(M2_0||X,SK)}K2||{K2}SK。
[0085] 步骤3:
[0086] 可移动身份识别装置收到M2后,使用PK解密得到K2,使用K2解密得到M2_0。使用PK验证M2_0||X的签名,验证通过后确认PK'是新的一次性公钥。
[0087] 对R'和PK'进行摘要计算得到HASH(R'||PK'),与X、Y一起组成M3_0,可表示为X||Y||HASH(R'||PK')。使用PK对M3_0和ID签名得到SIGN(ID||M3_0,PK)。
[0088] 可移动身份识别装置根据匹配的密钥卡中的随机数发生器生成随机数K3,使用K3加密M3_0及签名,再连同私钥指针随机数R和使用PK加密的K3一起作为M3发送至服务器。M3可表示为R||{M3_0||SIGN(ID||M3_0,PK)}K3||{K3}PK。
[0089] 可移动身份识别装置将M3发送至服务器后,将R'和PK'存储到本地。
[0090] 步骤4:
[0091] 服务器收到M3后,根据R找到私钥单元。取出Flag判断单元是否占用,未被占用则流程结束。否则继续。
[0092] 在私钥单元中取出SK后,使用SK解密得到K3,使用K3解密得到M3_0,使用SK验证ID||M3_0的签名后,进一步验证ID的合法性。
[0093] 4(a)如果验证成功,则查看Rfriend是否为无效值。如为无效值,则无操作。如为有效值R2,则根据R2找到私钥单元,将该单元置为初始值。并将R2所在的私钥单元置为无效值。
[0094] 此时R和R2所在的私钥单元分别为:
[0095] R所在的私钥单元:
[0096] Flag=1 SK 0
[0097] R2所在的私钥单元:
[0098]Flag=0 0 0
[0099] 即此时服务器确认对方不更新一次性公钥为PK',仍使用原有的PK,因此本地保留与PK所对应的SK。
[0100] 4(b)如果验证失败,则查看Rfriend是否为无效值。如为无效值,则说明是非法消息,流程结束。如为有效值R2,则根据R2找到私钥单元。使用SK2解密得到K3,使用K3解密得到M3_0,使用SK2验证ID||M3_0的签名后,进一步验证ID的合法性。如果验证失败,则流程结束。否则继续。
[0101] 将R所在的私钥单元置为初始值。并将R2所在私钥单元的Rfriend置为无效值。此时R和R2所在的私钥单元分别为
[0102] R所在的私钥单元:
[0103]Flag=0 0 0
[0104] R2所在的私钥单元:
[0105]Flag=1 SK2 0
[0106] 即此时服务器确认对方已更新一次性公钥为PK',因此本地保留与PK'所对应的SK'即SK2。
[0107] 结论
[0108] 本发明中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公私钥及算法参数的传递,因此非对称密钥被破解的风险很低。
[0109] 同时一次性非对称密钥池解决了对称密钥池给服务器带来密钥存储压力,降低了存储成本。例如,原先用户的对称密钥池大小均为1G,用户个数为N,则服务器需要存储N G的密钥池,而如果存储一次性非对称密钥池,在用户个数为N的情况下,服务器只需要存储N个用户对应的2N个一次性私钥单元组成的一次性私钥池。而对于可移动身份识别装置来说,每个装置的密钥卡不再需要存储大量密钥,对装置的密钥卡没有较大存储需求,从而降低了可移动身份识别装置密钥卡的成本。本专利的一次性密钥对仅使用一次,且每次认证流程均可更换为新的密钥对,能极大提升系统安全性,但并未增加存储量和密钥分配的工作量。本专利使用一次性非对称密钥对,对可移动身份识别装置的ID等身份识别信息进行保密,由于每次认证流程可使用不同的非对称密钥对,可以实现每次认证流程中的认证信息的保密用非对称密钥均不相同,从而使得ID等身份识别信息难以被外界所识别跟踪,有力地保护了用户的身份安全。
[0110] 以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
[0111] 以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈