CN110138546B - 基于非对称密钥池的智能家庭数字签密方法和系统 - Google Patents
基于非对称密钥池的智能家庭数字签密方法和系统 Download PDFInfo
- Publication number
- CN110138546B CN110138546B CN201910248981.4A CN201910248981A CN110138546B CN 110138546 B CN110138546 B CN 110138546B CN 201910248981 A CN201910248981 A CN 201910248981A CN 110138546 B CN110138546 B CN 110138546B
- Authority
- CN
- China
- Prior art keywords
- signcryption
- parameter
- asymmetric
- key pool
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种基于非对称密钥池的智能家庭数字签密方法,包括在发送方:利用随机数从客户端非对称私钥池中取出参数kim1、从客户端非对称公钥池中取出与参数kim1对应的参数Kim1,从家庭网关非对称密钥池中取出参数Kim2,利用参数Kim2计算得到第一、第二中间参数;利用第一中间参数加密原文F得到签密密文cm;利用哈希函数作用于原文F和第二中间参数得到签密认证码rm;利用签密认证码rm和参数kim1计算得到签密签名sm;对参数Kim2和参数Kim1进行计算得到计算结果,利用哈希函数作用于所述计算结果和签密认证码rm得到签密签名密钥rkm,利用签密签名密钥rkm加密签密签名sm得到参数srkm;将发送方ID、签密密文cm、签密认证码rm以及参数srkm进行组合,并作为签密FSM发送。
Description
技术领域
本发明涉及智能家庭设备技术领域,尤其是一种基于非对称密钥池的智能家庭数字签密方法和系统。
背景技术
随着信息化技术和社会经济的不断发展,人们的生活水平得到了不断的提高,生活节奏也逐渐加快,居民们通过手机等终端可方便快捷地享受到智能、舒适、高效与安全的家居生活。随着家庭智能化设备的逐渐增加,人们对家庭设备的智能化操作提出了更高的要求。一般智能家庭设备通信方法中使用非对称密钥加密来保证数据的安全性,非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公钥,另一个由用户自己秘密保存,即私钥。信息发送者用公钥去加密,而信息接收者用私钥去解密;或者信息发送者用私钥去加密,而信息接收者用公钥去解密。
根据公钥认证方法,我们可以将签密体制分为基于PKI的签密体制、基于身份的签密体制和无证书签密体制。如果一个签密方案与一个具有特殊性质的签名或者加密方案相结合,就可以设计出具有特殊性质的签密方案,比如签密与代理签名相结合,称为代理签密;签密与环签名相结合,称为环签密;签密与广播加密相结合,称为广播加密。如果一个签密是利用混合加密的思想来构造,我们称为混合签密。混合签密将整个算法分成了独立的两块,一块是签密密钥封装机制(Key Encapsulation Mechanism,KEM),另一块是数据封装机制(Data Encapsulation Mechanism,DEM)。这两块通过某种方式相结合就构造出完整的签密方案。因此,我们又可以将签密体制分为基本签密体制、具有特殊性质的签密体制和混合签密体制。
正如大多数人所了解的,量子计算机在密码破解上有着巨大潜力。当今主流的非对称(公钥)加密算法,如RSA加密算法,大多数都是基于大整数的因式分解或者有限域上的离散对数的计算这两个数学难题。他们的破解难度也就依赖于解决这些问题的效率。传统计算机上,要求解这两个数学难题,花费时间为指数时间(即破解时间随着公钥长度的增长以指数级增长),这在实际应用中是无法接受的。而为量子计算机量身定做的秀尔算法可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与公钥长度无关的常数)进行整数因式分解或者离散对数计算,从而为RSA、离散对数加密算法的破解提供可能。
现有技术存在的问题:
(1)现有技术中,家庭网关没有可靠的防护措施。家庭网关是智能家庭的中心网元,而且有Internet上网能力,很有可能被感染病毒木马,从而被窃取信息;或者被攻击导致瘫痪,从而导致整个智能家庭方案的瘫痪。
(2)现有技术中,移动终端密钥存储于移动终端存储器中,暴露于移动终端的病毒木马的威胁之下,可以被恶意软件或恶意操作窃取。
(3)由于量子计算机能快速通过公钥得到对应的私钥,因此现有的建立在公私钥基础之上的智能家庭通信方法容易被量子计算机破解。
(4)现有技术中,基于公私钥的数字签名的输入和输出均可被敌方所知,在量子计算机存在的情况下,可能被推导出私钥,导致建立在公私钥基础之上的智能家庭通信系统被量子计算机破解。
(5)现有技术中,建立在对称密钥基础之上的智能家庭通信系统存在密钥颁发困难的问题,存在安全漏洞。
发明内容
本发明提供一种容量大幅减小、密钥备份更加便利的基于非对称密钥池的智能家庭数字签密方法和系统。
基于非对称密钥池的智能家庭数字签密方法,参与方包括分别设有ID的发送方、接收方和服务站,所述发送方和接收方配置有客户端密钥卡,所述服务站配置有家庭网关密钥卡;所述客户端密钥卡存储有家庭网关非对称密钥池、客户端非对称公钥池和客户端非对称私钥池,所述家庭网关密钥卡存储有客户端非对称密钥池、家庭网关非对称公钥池和家庭网关非对称私钥池;
所述的基于非对称密钥池的智能家庭数字签密方法,包括在发送方:
利用随机数从客户端非对称私钥池中取出参数kim1、从客户端非对称公钥池中取出与参数kim1对应的参数Kim1,并从家庭网关非对称密钥池中取出参数Kim2,并利用参数Kim2计算得到第一、第二中间参数;
利用第一中间参数加密原文F得到签密密文cm;
利用哈希函数作用于原文F和第二中间参数得到签密认证码rm;
利用签密认证码rm和参数kim1计算得到签密签名sm;
对参数Kim2和参数Kim1进行计算得到计算结果,利用哈希函数作用于所述计算结果和签密认证码rm得到签密签名密钥rkm,再利用签密签名密钥rkm加密签密签名sm得到参数srkm;
将发送方ID、所述签密密文cm、所述签密认证码rm以及所述参数srkm进行组合,并作为签密FSM发送。
可选的,若发送方将签密FSM发送至服务站进行签密验签;
则所述的基于非对称密钥池的智能家庭数字签密方法,还包括在服务站:
接收来自发送方的签密FSM,解析签密FSM并从客户端非对称密钥池中取出参数Kim1,从家庭网关非对称私钥池中取出参数kim2,从家庭网关非对称公钥池中取出与参数kim2对应的参数Kim2;
对参数Kim2和参数Kim1进行计算得到计算结果,利用哈希函数作用于所述计算结果和签密认证码rm得到签密签名密钥rkm,再利用签密签名密钥rkm解密参数srkm得到签密签名sm;
利用参数Kim1、签密认证码rm、签密签名sm和参数kim2计算得到第一、第二中间参数;
用第一中间参数解密签密密文cm得到原文F,用哈希函数作用于原文F和第二中间参数,并将哈希函数的作用结果与签密认证码rm进行对比,用以验证发送方的身份以及原文F;若验证通过,则重新对原文F生成签密FSS,并将签密FSS发送至接收方。
可选的,所述的基于非对称密钥池的智能家庭数字签密方法,还包括在接收方:
接收来自服务站的签密FSS,并对签密FSS进行验签,若验证通过,则证明服务站和发送方的身份合法,且获得原文F。
可选的,若发送方将签密FSM发送至接收方进行签密验签;
所述的基于非对称密钥池的智能家庭数字签密方法,还包括在接收方:
接收来自发送方的签密FSM,生成请求相关信息,并将签密FSM与请求相关信息组合,得到原文CREQ,并对原文CREQ生成签密组合,将签密组合发送至服务站。
可选的,所述的基于非对称密钥池的智能家庭数字签密方法,还包括在服务站:
接收来自发送方的签密组合,得到签密密文cc、签密认证码rc以及所述参数srkc,并从客户端非对称密钥池中取出参数Kic1,从家庭网关非对称私钥池中取出参数kic2,从家庭网关非对称公钥池中取出与参数kic2对应的Kic2;
对参数Kic2和参数Kic1进行计算得到计算结果,利用哈希函数作用于所述计算结果和签密认证码rc得到签密签名密钥rkc,再利用签密签名密钥rkc解密参数srkc得到签密签名sc;
利用参数Kic1、签密认证码rc、签密签名sc和参数kic2计算得到第三、第四中间参数;
用第三中间参数解密签密密文cc得到原文CREQ,用哈希函数作用于原文CREQ和第四中间参数,并将哈希函数的作用结果与签密认证码rc进行对比,用以验证接收方的身份以及原文CREQ;若验证通过,则解析原文CREQ得到发送方发送的签密FSM,并对签密FSM进行验签,得到验证结果SResult,若验证结果SResult为验证成功则同时得到原文F;
将验证结果SResult和原文F进行组合并生产签密FSQ,并将签密FSQ发送至接收方。
可选的,所述接收方还包括:
接收来自服务站的签密FSQ,对签密FSQ进行验签,若验证通过,则解析得到验证结果SResult,若验证结果SResult为验证成功则同时得到原文F。
本发明还提供一种基于非对称密钥池的智能家庭数字签密系统,参与方包括分别设有ID的发送方、接收方和服务站,所述发送方和接收方配置有客户端密钥卡,所述服务站配置有家庭网关密钥卡;所述客户端密钥卡存储有家庭网关非对称密钥池、客户端非对称公钥池和客户端非对称私钥池,所述家庭网关密钥卡存储有客户端非对称密钥池、家庭网关非对称公钥池和家庭网关非对称私钥池;
所述的基于非对称密钥池的智能家庭数字签密系统,包括:
第一模块,用于利用随机数从客户端非对称私钥池中取出参数kim1、从客户端非对称公钥池中取出与参数kim1对应的参数Kim1,并从家庭网关非对称密钥池中取出参数Kim2,并利用参数Kim2计算得到第一、第二中间参数;
第二模块,用于利用第一中间参数加密原文F得到签密密文cm;利用哈希函数作用于原文F和第二中间参数得到签密认证码rm;利用签密认证码rm和参数kim1计算得到签密签名sm;
第三模块,用于对参数Kim2和参数Kim1进行计算得到计算结果,利用哈希函数作用于所述计算结果和签密认证码rm得到签密签名密钥rkm,再利用签密签名密钥rkm加密签密签名sm得到参数srkm;
第四模块,用于将发送方ID、所述签密密文cm、所述签密认证码rm以及所述参数srkm进行组合,并作为签密FSM发送。
本发明还提供一种基于非对称密钥池的智能家庭数字签密系统,参与方包括分别设有ID的发送方、接收方和服务站,所述发送方和接收方配置有客户端密钥卡,所述服务站配置有家庭网关密钥卡;所述客户端密钥卡存储有家庭网关非对称密钥池、客户端非对称公钥池和客户端非对称私钥池,所述家庭网关密钥卡存储有客户端非对称密钥池、家庭网关非对称公钥池和家庭网关非对称私钥池;
各参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现所述的基于非对称密钥池的智能家庭数字签密方法。
本发明中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公私钥及算法参数的传递,因此非对称密钥被破解的风险很低,密钥卡保障了通信双方在群组中的通信安全,也极大的提高了签密算法的安全性。
同时非对称密钥池解决了对称密钥池给家庭网关带来密钥存储压力,降低了存储成本。由于对称密钥池改为非对称密钥池对后,密钥容量大幅减小,可以将密钥加密存储于家庭网关的密钥卡内,而无需加密存储于风险更大的外部存储内。由于密钥容量大幅减小,给密钥备份造成方便。
当前基于量子通信的数字签名方法由于采用了签密,因此相比先签名后加密,本数字签名方法的计算量和传输数据均得到减小。同时,利用已有密钥池对签密结果进行加密,极大降低了签密被量子计算机破解的可能性。
附图说明
图1为本发明实施例提供的智能家庭组网图;
图2为本发明中的家庭网关密钥卡的内部结构图;
图3为本发明中的客户端密钥卡的内部结构图;
图4为本发明中的家庭网关密钥卡中的客户端非对称密钥池(公钥池)的结构图;
图5为本发明中的第一种随机数和公私钥的关系图;
图6为本发明中的第二种随机数和公私钥的关系图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了更好地描述和说明本申请的实施例,可参考一幅或多幅附图,但用于描述附图的附加细节或示例不应当被认为是对本申请的发明创造、目前所描述的实施例或优选方式中任何一者的范围的限制。
应该理解的是,除非本文中有明确的说明,各步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本发明中,如图1所示,智能家庭的结构包括家庭网关、家庭设备和移动终端三种。家庭网关具有路由功能,是连接所有家庭设备的管理中心,可通过Wifi或者Internet与移动终端相连。家庭设备和移动终端统称为家庭网关的客户端,家庭网关可以看作一个服务站。家庭设备包括监控摄像头、猫眼、门锁、智能开关等。移动终端包括家庭主人的手机、平板电脑等,可以通过Internet接入家庭网关并控制家庭设备,也可以通过BLE/NFC/二维码/红外等通信方式控制家庭设备。其中,二维码通信方式为一方将待传输信息编码显示为二维码,另一方用摄像头扫描二维码并解码得到传输信息。
如图2~4所示,家庭网关密钥卡包含有客户端非对称密钥池(公钥池)、家庭网关非对称密钥池(公钥池)和家庭网关非对称密钥池(私钥池)。其中客户端非对称密钥池(公钥池)又包括第1号客户端公钥池、第2号客户端公钥池、…、第N号客户端公钥池。客户端非对称密钥池(公钥池)包含所有客户端的公钥,家庭网关非对称密钥池(公钥池)和家庭网关非对称密钥池(私钥池)则分别包含家庭网关的公钥集合和私钥集合。其中,客户端非对称密钥池(公钥池)也可称为客户端非对称密钥池,家庭网关非对称密钥池(公钥池)也可称为家庭网关非对称公钥池,家庭网关非对称密钥池(私钥池)也可称为家庭网关非对称私钥池。
客户端密钥卡包含家庭网关非对称密钥池(公钥池)、客户端非对称密钥池(公钥池)和客户端非对称密钥池(私钥池)。存储在密钥卡中非对称密钥池里的公钥和私钥,是相对应的,即用一个随机数可以从私钥池中取出一个私钥,同时从一个公钥池中取出相对应的公钥。其中,家庭网关非对称密钥池(公钥池)也可称为家庭网关非对称密钥池,客户端非对称密钥池(公钥池)也可称为客户端非对称公钥池,客户端非对称密钥池(私钥池)也可称为客户端非对称私钥池。
公私钥的生成方法如下。颁发机构取一个大素数p,q是p-1的一个素因子,g∈Zp*是一个q阶生成元,参数设置以下都通用。再取一个随机数ki,根据公式Ki=gki mod q,算出Ki,得到一组(ki,Ki),将ki作为私钥且Ki作为公钥。如图5~6所示,存储方法如下:对于两种密钥卡中的家庭网关非对称密钥池(公钥池)和家庭网关非对称密钥池(私钥池),还有客户端密钥卡中的客户端非对称密钥池(公钥池)和客户端非对称密钥池(私钥池)来说,取一个随机数ri作为指针随机数,用指针函数fp作用于ri,得到指针kp,用kp指向私钥池得到一个位置,在该位置存储对应的私钥ki,用kp指向公钥池得到一个位置,在该位置存储对应的公钥Ki。对于家庭网关密钥卡中的客户端非对称密钥池(公钥池)来说,让kp加上Ks(Ks为当前密钥卡中第m客户端公钥池的起始位置,可为Ks1到KsN中的某一个)得到Kp,用Kp指向公钥池得到一个位置,在该位置存储对应的公钥Ki。用这个方法可以将生成的所有公钥都存在密钥卡的公钥池,将生成的所有私钥都存在密钥卡的私钥池内。
其中一实施例中,提供一种基于非对称密钥池的智能家庭数字签密方法,参与方包括分别设有ID的发送方、接收方和服务站,所述发送方和接收方配置有客户端密钥卡,所述服务站配置有家庭网关密钥卡;所述客户端密钥卡存储有家庭网关非对称密钥池、客户端非对称公钥池和客户端非对称私钥池,所述家庭网关密钥卡存储有客户端非对称密钥池、家庭网关非对称公钥池和家庭网关非对称私钥池;
所述的基于非对称密钥池的智能家庭数字签密方法,包括在发送方:
利用随机数从客户端非对称私钥池中取出参数kim1、从客户端非对称公钥池中取出与参数kim1对应的参数Kim1,并从家庭网关非对称密钥池中取出参数Kim2,并利用参数Kim2计算得到第一、第二中间参数;
利用第一中间参数加密原文F得到签密密文cm;
利用哈希函数作用于原文F和第二中间参数得到签密认证码rm;
利用签密认证码rm和参数kim1计算得到签密签名sm;
对参数Kim2和参数Kim1进行计算得到计算结果,利用哈希函数作用于所述计算结果和签密认证码rm得到签密签名密钥rkm,再利用签密签名密钥rkm加密签密签名sm得到参数srkm;
将发送方ID、所述签密密文cm、所述签密认证码rm以及所述参数srkm进行组合,并作为签密FSM发送。
参数Kim2和参数Kim1等表述中的Kim2、Kim1仅仅是为了便于区分和叙述,并不对参数本身有额外限定,例如签密密文cm、原文F中的cm、F,或其他均同理。
本实施例的基于非对称密钥池的智能家庭数字签密方法,若发送方将签密FSM发送至服务站进行签密验签;
则所述的基于非对称密钥池的智能家庭数字签密方法,还包括在服务站:
接收来自发送方的签密FSM,解析签密FSM并从客户端非对称密钥池中取出参数Kim1,从家庭网关非对称私钥池中取出参数kim2,从家庭网关非对称公钥池中取出与参数kim2对应的参数Kim2;
对参数Kim2和参数Kim1进行计算得到计算结果,利用哈希函数作用于所述计算结果和签密认证码rm得到签密签名密钥rkm,再利用签密签名密钥rkm解密参数srkm得到签密签名sm;
利用参数Kim1、签密认证码rm、签密签名sm和参数kim2计算得到第一、第二中间参数;
用第一中间参数解密签密密文cm得到原文F,用哈希函数作用于原文F和第二中间参数,并将哈希函数的作用结果与签密认证码rm进行对比,用以验证发送方的身份以及原文F;若验证通过,则重新对原文F生成签密FSS,并将签密FSS发送至接收方。
具体地,所述的基于非对称密钥池的智能家庭数字签密方法,还包括在接收方:
接收来自服务站的签密FSS,并对签密FSS进行验签,若验证通过,则证明服务站和发送方的身份合法,且获得原文F。
本实施例的基于非对称密钥池的智能家庭数字签密方法,若发送方将签密FSM发送至接收方进行签密验签;
所述的基于非对称密钥池的智能家庭数字签密方法,还包括在接收方:
接收来自发送方的签密FSM,生成请求相关信息,并将签密FSM与请求相关信息组合,得到原文CREQ,并对原文CREQ生成签密组合,将签密组合发送至服务站。
具体地,所述的基于非对称密钥池的智能家庭数字签密方法,还包括在服务站:
接收来自发送方的签密组合,得到签密密文cc、签密认证码rc以及所述参数srkc,并从客户端非对称密钥池中取出参数Kic1,从家庭网关非对称私钥池中取出参数kic2,从家庭网关非对称公钥池中取出与参数kic2对应的Kic2;
对参数Kic2和参数Kic1进行计算得到计算结果,利用哈希函数作用于所述计算结果和签密认证码rc得到签密签名密钥rkc,再利用签密签名密钥rkc解密参数srkc得到签密签名sc;
利用参数Kic1、签密认证码rc、签密签名sc和参数kic2计算得到第三、第四中间参数;
用第三中间参数解密签密密文cc得到原文CREQ,用哈希函数作用于原文CREQ和第四中间参数,并将哈希函数的作用结果与签密认证码rc进行对比,用以验证接收方的身份以及原文CREQ;若验证通过,则解析原文CREQ得到发送方发送的签密FSM,并对签密FSM进行验签,得到验证结果SResult,若验证结果SResult为验证成功则同时得到原文F;
将验证结果SResult和原文F进行组合并生产签密FSQ,并将签密FSQ发送至接收方。
具体地,所述接收方还包括:
接收来自服务站的签密FSQ,对签密FSQ进行验签,若验证通过,则解析得到验证结果SResult,若验证结果SResult为验证成功则同时得到原文F。
以下结合附图进一步详细说明基于非对称密钥池的量子通信服务站数字签密方法。
现在设有移动终端设备M(发送方),家庭设备C(接收方),家庭网关S(服务站),M和C均为S的客户端。M的ID为IDM,C的ID为IDC,S的ID为IDS。设M要发送给C的原文为F,F中包含IDM、IDC、时间及M对C的智能家庭指令。智能家庭指令可以是指示门锁打开,指示开关打开等控制功能的指令。则基于非对称密钥池的智能家庭数字签密方法可采用以下两种方式实现。
实施例1:
1、M基于F生成消息签密并发送给S
1.1、M取随机数rim,用函数FM(例如将一个数按照2:3:5的长度分裂开为三段)作用于rim得到三个数rim1、rim2和rim3,再用rim1从客户端密钥卡的客户端非对密钥池(私钥池/公钥池)中取出kim1/Kim1,用rim2从客户端密钥卡的家庭网关非对称密钥池(公钥池)中取出Kim2。
令xm=rim3,根据公式km=Kim2xm mod p计算得到km的值,然后用函数fm1(例如将一个数按照1:1的长度分裂开为两段)作用于km得到两个数:第一中间参数km1和第二中间参数km2。
1.2、取带密钥的哈希函数KH作用于原文F和km2得到签密认证码rm。
如果是选择使用SDSS1签密方案则使用函数fs1来作用于xm、rm和kim1,具体公式为sm=xm/(rm+kim1)从而算出签密签名sm;
如果是选择使用SDSS2签密方案则使用函数fs2来作用于xm、rm和kim1,具体公式为sm=xm/(1+kim1*rm)从而算出签密签名sm。
其中签密方案SDSS1和SDSS2及fs1和fs2来源于参考资料《Digital Signcryptionor How to Achieve Cost(Signature&Encryption)<<Cost(Signature)+Cost(Encryption)》。
用km1来加密F得到签密密文cm。
1.3、对Kim2和Kim1进行异或运算得到Kim2⊕Kim1,用KH作用于rm和Kim2⊕Kim1得到签密签名密钥rkm,将rkm作为密钥加密sm得到{sm}rkm(即参数srkm)。
1.4、将组合{IDM,rim1,rim2,cm,rm,{sm}rkm}作为签密FSM发送给S。
2、S验证签密并生成结果消息发送给C
2.1、S接收M发送过来的签密FSM,即消息{IDM,rim1,rim2,cm,rm,{sm}rkm}。用rim1从家庭网关密钥卡的客户端非对称密钥池(公钥池)中取出Kim1,用rim2从家庭网关密钥卡的家庭网关非对称密钥池(私钥池)中取出kim2,用rim2从家庭网关密钥卡的家庭网关非对称密钥池(公钥池)中取出Kim2。
2.2、对Kim2和Kim1进行异或运算得到Kim2⊕Kim1,用KH作用于rm和Kim2⊕Kim1得到rkm,用rkm解密{sm}rkm得到sm。
根据签密选择的签密方案SDSS1或者SDSS2来使用对应的函数fu1或者fu2来作用于Kim1、rm、sm和kim2,具体公式为km=(Kim1*grm)sm*kim2mod p(SDSS1情形)或者km=(g*Kim1rm)sm*kim 2mod p(SDSS2情形)可以得到km。再用与M相同的函数fm1作用于km得到km1和km2。
2.3、用km1解密cm得到原文F。取KH作用于原文F和km2,将得到的结果和签密组合里的rm对比,如果相同则可以验证M的身份正确并且M传给S的原文F在传送过程中没有被篡改。
2.4、S验证签密之后,如果验证没有通过,则S丢弃此消息,不再传递;若验证通过,则按照步骤1中的方式对原文F生成签密{IDS,ris1,ris2,cs,rs,{ss}rks},作为签密FSS,并将其发送给C。其中,ris1和ris2为随机数,生成原理与步骤1中的rim1和rim2的生成原理相同;cs为签密密文,生成原理与步骤1中的cm的生成原理相同,且生成签密密文所使用的原文均为原文F;rs为签密认证码,生成原理与步骤1中的rm的生成原理相同,且生成签密认证码的原文均为原文F;ss为签密签名,生成原理与步骤1中的sm的生成原理相同;rks为签密签名密钥,生成原理与步骤1中的rkm的生成原理相同。
3、C验证签密并得到结果
C得到来自S的的签密FSS,即消息{IDS,ris1,ris2,cs,rs,{ss}rks},并且按照步骤2中的方式验证签密,最终验证成功则可以证明S的身份,间接证明了M的身份,并且得到没有被篡改过的原文F,并执行F中所包含的智能家庭指令。
实施例2:
1、M基于F生成消息签密并发送给C
1.1、M取随机数rim,用函数FM(例如将一个数按照2:3:5的长度分裂开为三段)作用于rim得到三个数rim1、rim2和rim3,再用rim1从客户端密钥卡的客户端非对称密钥池(私钥池/公钥池)中取出kim1/Kim1,用rim2从客户端密钥卡的家庭网关非对称密钥池(公钥池)中取出Kim2。
令xm=rim3,根据公式km=Kim2xm mod p计算得到km的值,然后用函数fm1(例如将一个数按照1:1的长度分裂开为两段)作用于km得到两个数:第一中间参数km1和第二中间参数km2。
1.2、取带密钥的哈希函数KH作用于原文F和km2得到签密认证码rm。
如果是选择使用SDSS1签密方案则使用函数fs1来作用于xm、rm和kim1,具体公式为sm=xm/(rm+kim1)从而算出签密签名sm;
如果是选择使用SDSS2签密方案则使用函数fs2来作用于xm、rm和kim1,具体公式为sm=xm/(1+kim1*rm)从而算出签密签名sm。
其中签密方案SDSS1和SDSS2及fs1和fs2来源于参考资料《Digital Signcryptionor How to Achieve Cost(Signature&Encryption)<<Cost(Signature)+Cost(Encryption)》。
用km1来加密F得到签密密文cm。
1.3、对Kim2和Kim1进行异或运算得到Kim2⊕Kim1,用KH作用于rm和Kim2⊕Kim1得到签密签名密钥rkm,将rkm作为密钥加密sm得到{sm}rkm(即参数srkm)。
1.4、将组合{IDM,rim1,rim2,cm,rm,{sm}rkm}作为签密FSM发送给C。
2、C生成请求验证消息并发送给S
2.1、C接收到M发送的签密FSM,即消息{IDM,rim1,rim2,cm,rm,{sm}rkm},生成请求相关信息REQ,并将{IDM,rim1,rim2,cm,rm,{sm}rkm}和REQ组合起来得到{IDM,rim1,rim2,cm,rm,{sm}rkm}||REQ,作为原文CREQ,其中REQ为请求的相关附带信息。
2.2、C根据步骤1中生成签密的方式基于原文CREQ生成签密组合{IDC,ric1,ric2,cc,rc,{sc}rkc},并将其发送给S。其中,ric1和ric2为随机数,生成原理与步骤1中的rim1和rim2的生成原理相同;cc为签密密文,生成原理与步骤1中的cm的生成原理相同,但生成签密密文所使用的原文不同,本次以原文CREQ作为原文;rc为签密认证码,生成原理与步骤1中的rm的生成原理相同,但生成签密密文所使用的原文不同,本次以原文CREQ作为原文;sc为签密签名,生成原理与步骤1中的sm的生成原理相同;rkc为签密签名密钥,生成原理与步骤1中的rkm的生成原理相同。
3、S处理消息并返回消息给C
3.1、S接收到来自C的签密组合{IDC,ric1,ric2,cc,rc,{sc}rkc}。再用ric1从服务站密钥卡的客户端非对称密钥池(公钥池)中取出Kic1,用ric2从服务站密钥卡的家庭网关非对称密钥池(私钥池)中取出kic2,用ric2从服务站密钥卡的家庭网关非对称密钥池(公钥池)中取出Kic2。
3.2、对Kic2和Kic1进行异或运算得到Kic2⊕Kic1,用KH作用于rc和Kic2⊕Kic1得到rkc,用rkc解密{sc}rkc得到sc。
根据签密选择的签密方案SDSS1或者SDSS2来使用对应的函数fu1或者fu2来作用于Kic1、rc、sc和kic2,具体公式为kc=(Kic1*grc)sc*kic2mod p(SDSS1情形)或者kc=(g*Kic1rc)sc*kic 2mod p(SDSS2情形)可以得到kc。再用与C相同的函数fc1作用于kc得到第三中间参数kc1和第四中间参数kc2。
3.3、用kc1解密cc得到原文CREQ。取KH作用于原文CREQ和kc2,将得到的结果和签密组合里的rc对比,如果相同则可以验证C的身份正确并且C传给S的原文CREQ在传送过程中没有被篡改。
3.4、S验证签密之后,从CREQ中解析出{IDM,rim1,rim2,cm,rm,{sm}rkm}和REQ。按照步骤3.1~3.3中验证签密的方法对{IDM,rim1,rim2,cm,rm,{sm}rkm}进行验证,将验证结果令为SResult,如SResult为验证成功则同时得到来自M的原文F。
3.5、S将组合{REQ||SResult||F}(如SResult为验证失败则不带F)按照步骤1中的方式对其进行签密,得到{IDS||ris1||ris2||cs||rs||{ss}rks},作为签密FSQ并发送给C。其中,ris1和ris2为随机数,生成原理与步骤1中的rim1和rim2的生成原理相同;cs为签密密文,生成原理与步骤1中的cm的生成原理相同,但生成签密密文所使用的原文不同,本次以组合{REQ||SResult||F}作为原文;rs为签密认证码,生成原理与步骤1中的rm的生成原理相同,但生成签密密文所使用的原文不同,本次以组合{REQ||SResult||F}作为原文;ss为签密签名,生成原理与步骤1中的sm的生成原理相同;rks为签密签名密钥,生成原理与步骤1中的rkm的生成原理相同。
4、C得到验签结果
C得到签密FSQ,即{IDS||ris1||ris2||cs||rs||{ss}rks},按照步骤3.1~3.3中验证签密的方法对其进行签密验证并从中解析出REQ||SResult||F(如SResult为验证失败则不带F),验证通过即可证明:(1)如SResult为验证成功,则得到原文F,且F来自于合法用户M,并执行F中所包含的智能家庭指令;(2)如SResult为验证失败,则得知来自M的消息为非法签密。
其中一实施例中,提供一种基于非对称密钥池的智能家庭数字签密系统,参与方包括分别设有ID的发送方、接收方和服务站,所述发送方和接收方配置有客户端密钥卡,所述服务站配置有家庭网关密钥卡;所述客户端密钥卡存储有家庭网关非对称密钥池、客户端非对称公钥池和客户端非对称私钥池,所述家庭网关密钥卡存储有客户端非对称密钥池、家庭网关非对称公钥池和家庭网关非对称私钥池;
所述的基于非对称密钥池的智能家庭数字签密系统,包括:
第一模块,用于利用随机数从客户端非对称私钥池中取出参数kim1、从客户端非对称公钥池中取出与参数kim1对应的参数Kim1,并从家庭网关非对称密钥池中取出参数Kim2,并利用参数Kim2计算得到第一、第二中间参数;
第二模块,用于利用第一中间参数加密原文F得到签密密文cm;利用哈希函数作用于原文F和第二中间参数得到签密认证码rm;利用签密认证码rm和参数kim1计算得到签密签名sm;
第三模块,用于对参数Kim2和参数Kim1进行计算得到计算结果,利用哈希函数作用于所述计算结果和签密认证码rm得到签密签名密钥rkm,再利用签密签名密钥rkm加密签密签名sm得到参数srkm;
第四模块,用于将发送方ID、所述签密密文cm、所述签密认证码rm以及所述参数srkm进行组合,并作为签密FSM发送。
关于基于非对称密钥池的智能家庭数字签密系统的具体限定可以参见上文中对于基于非对称密钥池的智能家庭数字签密方法的限定,在此不再赘述。上述各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,即一种基于非对称密钥池的智能家庭数字签密系统,该计算机设备可以是终端,其内部结构可以包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现基于非对称密钥池的智能家庭数字签密方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
其中一实施例中,提供一种基于非对称密钥池的智能家庭数字签密系统,参与方包括分别设有ID的发送方、接收方和服务站,所述发送方和接收方配置有客户端密钥卡,所述服务站配置有家庭网关密钥卡;所述客户端密钥卡存储有家庭网关非对称密钥池、客户端非对称公钥池和客户端非对称私钥池,所述家庭网关密钥卡存储有客户端非对称密钥池、家庭网关非对称公钥池和家庭网关非对称私钥池;
各参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现所述的基于非对称密钥池的智能家庭数字签密方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明的保护范围应以所附权利要求为准。
Claims (6)
1.基于非对称密钥池的智能家庭数字签密方法,其特征在于,参与方包括分别设有ID的发送方、接收方和服务站,所述发送方和接收方配置有客户端密钥卡,所述服务站配置有家庭网关密钥卡;所述客户端密钥卡存储有家庭网关非对称密钥池、客户端非对称公钥池和客户端非对称私钥池,所述家庭网关密钥卡存储有客户端非对称密钥池、家庭网关非对称公钥池和家庭网关非对称私钥池;
所述的基于非对称密钥池的智能家庭数字签密方法,包括在发送方:
利用随机数从客户端非对称私钥池中取出参数kim1、从客户端非对称公钥池中取出与参数kim1对应的参数Kim1,并从家庭网关非对称密钥池中取出参数Kim2,并利用参数Kim2计算得到第一、第二中间参数;
利用第一中间参数加密原文F得到签密密文cm;
利用哈希函数作用于原文F和第二中间参数得到签密认证码rm;
利用签密认证码rm和参数kim1计算得到签密签名sm;
对参数Kim2和参数Kim1进行计算得到计算结果,利用哈希函数作用于所述计算结果和签密认证码rm得到签密签名密钥rkm,再利用签密签名密钥rkm加密签密签名sm得到参数srkm;
将发送方ID、所述签密密文cm、所述签密认证码rm以及所述参数srkm进行组合,并作为签密FSM发送;
若发送方将签密FSM发送至服务站进行签密验签,则所述的基于非对称密钥池的智能家庭数字签密方法,还包括在服务站:
接收来自发送方的签密FSM,解析签密FSM并从客户端非对称密钥池中取出参数Kim1,从家庭网关非对称私钥池中取出参数kim2,从家庭网关非对称公钥池中取出与参数kim2对应的参数Kim2;
对参数Kim2和参数Kim1进行计算得到计算结果,利用哈希函数作用于所述计算结果和签密认证码rm得到签密签名密钥rkm,再利用签密签名密钥rkm解密参数srkm得到签密签名sm;
利用参数Kim1、签密认证码rm、签密签名sm和参数kim2计算得到第一、第二中间参数;
用第一中间参数解密签密密文cm得到原文F,用哈希函数作用于原文F和第二中间参数,并将哈希函数的作用结果与签密认证码rm进行对比,用以验证发送方的身份以及原文F;若验证通过,则重新对原文F生成签密FSS,并将签密FSS发送至接收方;
所述的基于非对称密钥池的智能家庭数字签密方法,还包括在接收方:
接收来自服务站的签密FSS,并对签密FSS进行验签,若验证通过,则证明服务站和发送方的身份合法,且获得原文F。
2.如权利要求1所述的基于非对称密钥池的智能家庭数字签密方法,其特征在于,若发送方将签密FSM发送至接收方进行签密验签;
所述的基于非对称密钥池的智能家庭数字签密方法,还包括在接收方:
接收来自发送方的签密FSM,生成请求相关信息,并将签密FSM与请求相关信息组合,得到原文CREQ,并对原文CREQ生成签密组合,将签密组合发送至服务站。
3.如权利要求2所述的基于非对称密钥池的智能家庭数字签密方法,其特征在于,所述的基于非对称密钥池的智能家庭数字签密方法,还包括在服务站:
接收来自发送方的签密组合,得到签密密文cc、签密认证码rc以及所述参数srkc,并从客户端非对称密钥池中取出参数Kic1,从家庭网关非对称私钥池中取出参数kic2,从家庭网关非对称公钥池中取出与参数kic2对应的Kic2;
对参数Kic2和参数Kic1进行计算得到计算结果,利用哈希函数作用于所述计算结果和签密认证码rc得到签密签名密钥rkc,再利用签密签名密钥rkc解密参数srkc得到签密签名sc;
利用参数Kic1、签密认证码rc、签密签名sc和参数kic2计算得到第三、第四中间参数;
用第三中间参数解密签密密文cc得到原文CREQ,用哈希函数作用于原文CREQ和第四中间参数,并将哈希函数的作用结果与签密认证码rc进行对比,用以验证接收方的身份以及原文CREQ;若验证通过,则解析原文CREQ得到发送方发送的签密FSM,并对签密FSM进行验签,得到验证结果SResult,若验证结果SResult为验证成功则同时得到原文F;
将验证结果SResult和原文F进行组合并生产签密FSQ,并将签密FSQ发送至接收方。
4.如权利要求3所述的基于非对称密钥池的智能家庭数字签密方法,其特征在于,所述接收方还包括:
接收来自服务站的签密FSQ,对签密FSQ进行验签,若验证通过,则从签密FSQ中解析得到验证结果SResult,若验证结果SResult为验证成功则同时得到原文F。
5.基于非对称密钥池的智能家庭数字签密系统,其特征在于,参与方包括分别设有ID的发送方、接收方和服务站,所述发送方和接收方配置有客户端密钥卡,所述服务站配置有家庭网关密钥卡;所述客户端密钥卡存储有家庭网关非对称密钥池、客户端非对称公钥池和客户端非对称私钥池,所述家庭网关密钥卡存储有客户端非对称密钥池、家庭网关非对称公钥池和家庭网关非对称私钥池;
所述的基于非对称密钥池的智能家庭数字签密系统,包括:
第一模块,用于利用随机数从客户端非对称私钥池中取出参数kim1、从客户端非对称公钥池中取出与参数kim1对应的参数Kim1,并从家庭网关非对称密钥池中取出参数Kim2,并利用参数Kim2计算得到第一、第二中间参数;
第二模块,用于利用第一中间参数加密原文F得到签密密文cm;利用哈希函数作用于原文F和第二中间参数得到签密认证码rm;利用签密认证码rm和参数kim1计算得到签密签名sm;
第三模块,用于对参数Kim2和参数Kim1进行计算得到计算结果,利用哈希函数作用于所述计算结果和签密认证码rm得到签密签名密钥rkm,再利用签密签名密钥rkm加密签密签名sm得到参数srkm;
第四模块,用于将发送方ID、所述签密密文cm、所述签密认证码rm以及所述参数srkm进行组合,并作为签密FSM发送;
若发送方将签密FSM发送至服务站进行签密验签,则所述的基于非对称密钥池的智能家庭数字签密方法,还包括在服务站:
接收来自发送方的签密FSM,解析签密FSM并从客户端非对称密钥池中取出参数Kim1,从家庭网关非对称私钥池中取出参数kim2,从家庭网关非对称公钥池中取出与参数kim2对应的参数Kim2;
对参数Kim2和参数Kim1进行计算得到计算结果,利用哈希函数作用于所述计算结果和签密认证码rm得到签密签名密钥rkm,再利用签密签名密钥rkm解密参数srkm得到签密签名sm;
利用参数Kim1、签密认证码rm、签密签名sm和参数kim2计算得到第一、第二中间参数;
用第一中间参数解密签密密文cm得到原文F,用哈希函数作用于原文F和第二中间参数,并将哈希函数的作用结果与签密认证码rm进行对比,用以验证发送方的身份以及原文F;若验证通过,则重新对原文F生成签密FSS,并将签密FSS发送至接收方;
所述的基于非对称密钥池的智能家庭数字签密方法,还包括在接收方:
接收来自服务站的签密FSS,并对签密FSS进行验签,若验证通过,则证明服务站和发送方的身份合法,且获得原文F。
6.基于非对称密钥池的智能家庭数字签密系统,其特征在于,参与方包括分别设有ID的发送方、接收方和服务站,所述发送方和接收方配置有客户端密钥卡,所述服务站配置有家庭网关密钥卡;所述客户端密钥卡存储有家庭网关非对称密钥池、客户端非对称公钥池和客户端非对称私钥池,所述家庭网关密钥卡存储有客户端非对称密钥池、家庭网关非对称公钥池和家庭网关非对称私钥池;
各参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现权利要求1~4任一项所述的基于非对称密钥池的智能家庭数字签密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910248981.4A CN110138546B (zh) | 2019-03-29 | 2019-03-29 | 基于非对称密钥池的智能家庭数字签密方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910248981.4A CN110138546B (zh) | 2019-03-29 | 2019-03-29 | 基于非对称密钥池的智能家庭数字签密方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110138546A CN110138546A (zh) | 2019-08-16 |
CN110138546B true CN110138546B (zh) | 2023-06-06 |
Family
ID=67568611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910248981.4A Active CN110138546B (zh) | 2019-03-29 | 2019-03-29 | 基于非对称密钥池的智能家庭数字签密方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110138546B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357396A (zh) * | 2016-09-23 | 2017-01-25 | 浙江神州量子网络科技有限公司 | 数字签名方法和系统以及量子密钥卡 |
CN109495250A (zh) * | 2018-12-03 | 2019-03-19 | 如般量子科技有限公司 | 基于密钥卡的抗量子计算智能家庭通信方法 |
-
2019
- 2019-03-29 CN CN201910248981.4A patent/CN110138546B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357396A (zh) * | 2016-09-23 | 2017-01-25 | 浙江神州量子网络科技有限公司 | 数字签名方法和系统以及量子密钥卡 |
CN109495250A (zh) * | 2018-12-03 | 2019-03-19 | 如般量子科技有限公司 | 基于密钥卡的抗量子计算智能家庭通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110138546A (zh) | 2019-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12058237B2 (en) | Device and method for resonant cryptography | |
CN111639361B (zh) | 一种区块链密钥管理方法、多人共同签名方法及电子装置 | |
CN109983466B (zh) | 一种基于区块链的账户管理系统以及管理方法、存储介质 | |
Lee et al. | A three-party password-based authenticated key exchange protocol with user anonymity using extended chaotic maps | |
CN109495250B (zh) | 基于密钥卡的抗量子计算智能家庭通信方法及系统 | |
CN113037484B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
CN109495251B (zh) | 基于密钥卡的抗量子计算智能家庭云存储方法和系统 | |
CN109951513B (zh) | 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和系统 | |
Shen et al. | Toward data privacy preservation with ciphertext update and key rotation for IoT | |
CN110224816B (zh) | 基于密钥卡和序列号的抗量子计算应用系统以及近距离节能通信方法和计算机设备 | |
Deng et al. | Asymmetric cross-cryptosystem re-encryption applicable to efficient and secure mobile access to outsourced data | |
Yu et al. | Quantum secure direct communication with authentication using two nonorthogonal states | |
Chen et al. | A novel NTRU-based handover authentication scheme for wireless networks | |
CN109831305B (zh) | 基于非对称密钥池的抗量子计算签密方法和系统 | |
CN110519214B (zh) | 基于在线离线签名和辅助验证签名的应用系统近距离节能通信方法、系统、设备 | |
CN110048852B (zh) | 基于非对称密钥池的量子通信服务站数字签密方法和系统 | |
CN110213056B (zh) | 一种抗量子计算节能通信方法和系统、以及计算机设备 | |
Lu et al. | Robust and flexible tunnel management for secure private cloud | |
Wu et al. | Efficient authentication for Internet of Things devices in information management systems | |
CN110138546B (zh) | 基于非对称密钥池的智能家庭数字签密方法和系统 | |
CN110061895B (zh) | 基于密钥卡的抗量子计算应用系统近距离节能通信方法和系统 | |
CN109787772B (zh) | 基于对称密钥池的抗量子计算签密方法和系统 | |
CN109787773B (zh) | 基于私钥池和Elgamal的抗量子计算签密方法和系统 | |
CN110048920B (zh) | 基于密钥卡的抗量子计算智能家庭近距离节能通信方法和系统 | |
CN110176991B (zh) | 基于签密的抗量子计算应用系统近距离节能通信方法和系统、以及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |