本发明专利技术公开了一种基于CA的抗量子计算通信方法及系统,该方法包括以下步骤:用户端向服务器发起连接请求;服务器向用户端发送加密的数字证书;用户端接收加密的数字证书并进行解密验证,验证通过后确认服务器身份可靠;用户端生成新的随机数,取出服务器数字证书中的服务器公钥,并将加密后的新的随机数发送给服务器;服务器接收加密后的新的随机数,解密得到新的随机数,并将该新的随机数作为与用户端之间的会话密钥;用户端和服务器之间使用新的随机数作为会话密钥并进行保密通信。有益效果:不仅可以实现抗量子计算,而且CA及用户应用系统升级到抗量子计算方案的成本不高,具有存储成本小、升级成本低、隐私保护好的优点。隐私保护好的优点。隐私保护好的优点。
【技术实现步骤摘要】
一种基于CA的抗量子计算通信方法及系统
[0001]本专利技术涉及身份认证领域,尤其涉及一种基于CA的抗量子计算通信方法及系统。
技术介绍
[0002]CA即Certificate Authority,指的是数字证书权威机构。CA的工作原理就是通过发放和维护数字证书来建立一套信任网络,在同一信任网络中的用户通过申请到的数字证书来完成身份认证和安全通信。例如,广泛使用的HTTPS通信系统就是基于数字证书建立起来的。
[0003]但是数字证书的缺点是公开了用户的公钥,无法抵抗量子计算机的攻击。正如大多数人所了解的,量子计算机在密码破解上有着巨大潜力。当今主流的非对称(公钥)加密算法,如RSA加密算法,大多数都是基于大整数的因式分解或者有限域上的离散对数的计算这两个数学难题。他们的破解难度也就依赖于解决这些问题的效率。传统计算机上,要求解这两个数学难题,花费时间为指数时间(即破解时间随着公钥长度的增长以指数级增长),这在实际应用中是无法接受的。而为量子计算机量身定做的秀尔算法可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与公钥长度无关的常数)进行整数因式分解或者离散对数计算,从而为RSA、离散对数加密算法的破解提供可能。
[0004]然而,现有技术存在以下问题:
[0005]1、现有CA及基于数字证书的保密通信系统无法抗量子计算;
[0006]2、现有基于量子保密通信的抗量子计算系统中,对用户来说成本过高、对称密钥管理复杂;
[0007]3、现有基于非对称密钥池的抗量子计算系统(申请号为“201910034536.8”的专利)中,需要将所有成员的公钥生成非对称密钥池后存储到各密钥卡中,增加了客户端密钥卡的存储成本;改变了传统CA及基于数字证书的保密通信系统的整体流程和数据结构,导致CA及用户应用系统升级到抗量子计算方案的成本过高;
[0008]4、现有基于ID密码学的抗量子计算通信系统(申请号为“202020815697.9”的专利)中,需要额外部署一个基于ID密码学的密钥管理服务器,改变了传统CA的部署方式,引入了新的不确定性。
技术实现思路
[0009]针对相关技术中的问题,本专利技术提出一种基于CA的抗量子计算通信方法及系统,以克服现有相关技术所存在的上述技术问题。
[0010]为此,本专利技术采用的具体技术方案如下:
[0011]根据本专利技术的一个方面,提供了一种基于CA的抗量子计算通信方法,该方法包括以下步骤:
[0012]S1、用户端向服务器发起连接请求;
[0013]S2、所述服务器向用户端发送加密的数字证书;
[0014]S3、所述用户端接收加密的数字证书并进行解密验证,验证通过后确认服务器身份可靠;
[0015]S4、所述用户端生成新的随机数,取出服务器数字证书中的服务器公钥,并将利用该服务器公钥加密后的新的随机数发送给服务器;
[0016]S5、所述服务器接收加密后的新的随机数,使用自身私钥解密得到新的随机数,并将该新的随机数作为与用户端之间的会话密钥;
[0017]S6、所述用户端和服务器之间使用新的随机数作为会话密钥并进行保密通信。
[0018]进一步的,所述S2中的数字证书由证书颁发机构密钥卡进行加密,其中,该加密过程包括以下步骤:
[0019]所述证书颁发机构生成随机数并使用所述随机数加密所述服务器的数字证书,并利用所述证书颁发机构的私钥加密所述随机数。
[0020]进一步的,所述S3中用户端接收加密的数字证书并进行解密验证,验证通过后确认服务器身份可靠具体包括以下步骤:
[0021]所述用户端接收加密的数字证书,使用用户端密钥卡中存储的证书颁发机构的公钥解密得到随机数,并利用该随机数进一步解密得到服务器数字证书,同时使用证书颁发机构的公钥对该服务器数字证书的有效性进行验证,验证通过后确认服务器的身份可靠。
[0022]根据本专利技术的另一个方面,提供了一种基于CA的抗量子计算通信系统,该系统包括服务器、用户端及证书颁发机构,所述服务器中配置有服务器密钥卡,所述用户端中配置有用户端密钥卡,所述证书颁发机构中配置有证书颁发机构密钥卡;
[0023]其中,所述服务器密钥卡内部存储有证书颁发机构的公钥、自身密钥卡的公私钥、加密的数字证书;加密的数字证书可以有多个,根据同一个数字证书利用不同的随机数加密而来,可根据需要在每次通信时选择使用与前次通信不同的加密的数字证书以隐藏身份;
[0024]所述用户端密钥卡内部存储有证书颁发机构的公钥;
[0025]所述证书颁发机构密钥卡内部存储有自身公私钥。
[0026]进一步的,所述服务器密钥卡和用户端密钥卡均为抗量子计算密钥卡,且均具有不可拆卸特性,可实现拆卸即自毁。优选的,密钥卡内具有安全芯片来实现不可拆解特性。
[0027]本专利技术的有益效果为:
[0028]1)、本专利技术可以实现抗量子计算;
[0029]2)、本专利技术不采用基于量子保密通信的抗量子计算系统中,对用户来说成本低、不存在对称密钥管理问题;
[0030]3)、本专利技术不需要将所有成员的公钥生成非对称密钥池后存储到各密钥卡中,客户端密钥卡的存储成本小;
[0031]4)、本专利技术没有改变传统CA及基于数字证书的保密通信系统的整体流程和数据结构,且无需部署额外的基于ID密码学的密钥管理服务器,也没有增加CA和数字证书用户所维护的密钥量,因此CA及用户应用系统升级到抗量子计算方案的成本不高;
[0032]5)、本专利技术通过使用不同的随机数加密得到的加密的数字证书,可以实现证书所有者隐藏身份的效果,保护了通信方的隐私。
附图说明
[0033]为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0034]图1是根据本专利技术实施例的一种基于CA的抗量子计算通信方法的流程图。
具体实施方式
[0035]为进一步说明各实施例,本专利技术提供有附图,这些附图为本专利技术揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理,配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本专利技术的优点,图中的组件并未按比例绘制,而类似的组件符号通常用来表示类似的组件。
[0036]根据本专利技术的实施例,提供了一种基于CA的抗量子计算通信方法及系统。
[0037]现结合附图和具体实施方式对本专利技术进一步说明,如图1所示,根据本专利技术的一个实施例,提供了一种基于CA的抗量子计算通信方法,该方法包括以下步骤:
[0038]S1、U(用户端)向S(服务器)发起连接请求;
[0039]S2、S向U发送加密的数字证书ECERTS={CE本文档来自技高网...
【技术保护点】
【技术特征摘要】
1.一种基于CA的抗量子计算通信方法,其特征在于,该方法包括以下步骤:S1、用户端向服务器发起连接请求;S2、所述服务器向用户端发送加密的数字证书;S3、所述用户端接收加密的数字证书并进行解密验证,验证通过后确认服务器身份可靠;S4、所述用户端生成新的随机数,取出服务器数字证书中的服务器公钥,并将利用该服务器公钥加密后的新的随机数发送给服务器;S5、所述服务器接收加密后的新的随机数,使用自身私钥解密得到新的随机数,并将该新的随机数作为与用户端之间的会话密钥;S6、所述用户端和服务器之间使用新的随机数作为会话密钥并进行保密通信。2.根据权利要求1所述的一种基于CA的抗量子计算通信方法,其特征在于,所述S2中的数字证书由证书颁发机构密钥卡进行加密,其中,该加密过程包括以下步骤:所述证书颁发机构生成随机数并使用所述随机数加密所述服务器的数字证书,并利用所述证书颁发机构的私钥对加密所述随机数。3.根据权利要求1所述的一种基于CA的抗量子计算通信方法,其特征在于,所述S3中用户端接收加密的数字证书并进行解密验证,验证通过后确认服务器身份可靠具体包括以下步骤:所述用户端接收加密的数字证书...
【专利技术属性】
技术研发人员:富尧,钟一民,杨羽成,
申请(专利权)人:如般量子科技有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。