[发明专利]基于对称密钥池的抗量子计算签密方法和系统有效
申请号: | 201910027026.8 | 申请日: | 2019-01-11 |
公开(公告)号: | CN109787772B | 公开(公告)日: | 2021-08-31 |
发明(设计)人: | 富尧;钟一民;汪仲祥 | 申请(专利权)人: | 如般量子科技有限公司 |
主分类号: | H04L9/32 | 分类号: | H04L9/32;H04L9/30;H04L9/08 |
代理公司: | 杭州君度专利代理事务所(特殊普通合伙) 33240 | 代理人: | 解明铠;刘静静 |
地址: | 312030 浙江*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 对称 密钥 量子 计算 方法 系统 | ||
1.基于对称密钥池的抗量子计算签密方法,其特征在于,参与签密的签密方和验密方均配置有密钥卡,密钥卡内存储有对称密钥池;
所述抗量子计算签密方法包括在签密方:
利用密钥卡内的对称密钥池与验密方以密文方式交互双方的公钥;
利用第一随机数和第二随机数生成第一、第二、第三中间参数,包括:
利用第一随机数结合验密方的第一公钥生成参数k1和参数k2;
利用第二随机数生成参数rk1、参数rk2和参数rk3;
将参数k1和参数rk1进行运算得到第一中间参数;
将参数k2和参数rk2进行运算得到第二中间参数;
所述参数rk3作为第三中间参数;
利用第一中间参数加密原文得到密文;
利用哈希函数作用于原文和第二中间参数得到参数r;
利用第一随机数、参数r和签密方的私钥计算得到参数s,再利用第三中间参数加密所述参数s得到参数s’;
将所述第二随机数,所述密文,所述参数r以及所述参数s’作为签密发送给验密方用以进行验密。
2.如权利要求1所述的基于对称密钥池的抗量子计算签密方法,其特征在于,所述利用第一随机数结合验密方的第一公钥生成参数k1和参数k2,包括:
根据公式k=ybxmod p计算得到参数k,其中:
yb为验密方的公钥;
x为第一随机数;
p为一素数;
再将所述参数k拆分为所述参数k1和参数k2。
3.如权利要求2所述的基于对称密钥池的抗量子计算签密方法,其特征在于,所述利用第一随机数、参数r和签密方的私钥计算得到参数s的方式为:s=x/(r+xa);
其中:
x为第一随机数;
xa为签密方的私钥;
r为参数r。
4.如权利要求2所述的基于对称密钥池的抗量子计算签密方法,其特征在于,所述利用第一随机数、参数r和签密方的私钥计算得到参数s的方式为:s=x/(1+xa*r);
其中:
x为第一随机数;
xa为签密方的私钥;
r为参数r。
5.如权利要求3或4所述的基于对称密钥池的抗量子计算签密方法,其特征在于,所述抗量子计算签密方法还包括在验密方:
从签密方接收所述第二随机数,所述密文,所述参数r以及所述参数s’;
利用所述第二随机数生成参数rk1、参数rk2和参数rk3;
利用作为第三中间参数的参数rk3解密所述参数s’得到参数s;
利用签密方的公钥、所述参数r、所述参数s以及验密方的私钥计算得到参数k,再将所述参数k拆分为参数k1和参数k2;
将所述参数k1和所述参数rk1进行运算得到第一中间参数,利用所述第一中间参数解密所述密文得到原文;
将所述参数k2和所述参数rk2进行运算得到第二中间参数,用哈希函数作用于所述原文和所述第二中间参数得到参数r;
将所述参数r与来自签密方的参数r进行对比得到相应的验密结果。
6.如权利要求5所述的基于对称密钥池的抗量子计算签密方法,其特征在于,利用签密方的公钥、所述参数r、所述参数s以及验密方的私钥计算得到参数k的方式为:
k=(ya*gr)s*xbmod p;或k=(g*yar)s*xbmod p;
其中:
ya为签密方的公钥;
r为参数r;
s为参数s;
xb为验密方的私钥;
p为一素数;
g∈Zp*是一个q阶生成元,q是p-1的一个素因子。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于如般量子科技有限公司,未经如般量子科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910027026.8/1.html,转载请声明来源钻瓜专利网。