Cpk公钥体制抗量子计算攻击的实现方法及系统的制作方法

文档序号:7890943阅读:186来源:国知局
专利名称:Cpk公钥体制抗量子计算攻击的实现方法及系统的制作方法
技术领域
本发明涉及密码技术和计算机技术领域,特别涉及一种CPK公钥体制抗量子计算 攻击的实现方法及系统。
背景技术
近年来,由于量子信息尤其是量子计算研究的迅速发展,现代密码学(相对于量 子密码学亦称为经典密码学)的安全性受到了严重的挑战。第一台量子计算机的问世,使 过去不可能穷举量,现在变得可行,对现行建立在穷举量基础上的密码产生了很大冲击,有 研究人员宣称15年以后现行的公钥体制和数字签名协议几乎全部“死亡”。CPK是一种新 的公钥体制,一个新体制的研究周期很长,通常,至少是10年。如果一个新体制只有10年 或15年的生命周期,这个新体制就没有存在的意义了。现在CPK获得了国家的正式批准,在五部委(发改委、科技部、工信部、商务部、知 识产权局)的联合公告中,将CPK也列入《但前优先发展的高新技术产业化重点领域指南》 中,这些都给CPK提出了更高的要求,下面结合CPK的实际例子,下面阐述量子计算攻击对 CPK的影响。首先分析一下量子计算的特点;D Wave公司提供了一张表,

图1为本发明实施例 提供的量子计算的计算步骤与电子计算机的运算步骤比较图,如图1所示,对RSA因子分解 的计算步骤做了比较。给出了两条曲线一个曲线是一个量子芯片或一秒中完成的的计算 步骤;另一曲线是全球500台最先进的计算机扩大寿命周期2000倍的计算步骤。从表中可看出,量子计算的计算步骤大大少于不同计算机,因而计算速度极快。其 次,量子计算几乎不受密钥长度的影响,1024bit的分解步骤与2048bit的分解步骤几乎相 当。目前量子计算机的准确率只达到78 %,主要用于模式识别等领域,但是15年之后,量子 计算机能用于密码破译,那么过去无法实现的穷举也变得可行了。这对建立在穷举难度的 现行公钥体制提出了严重的挑战。对密码的影响从历史发展的角度看,密码的发展受几个方面的影响。首先是受随 着工业化进程的影响。工业化的发展,为密码学的发展提供了各种元器件,不同的元器件构 成不同的密码形态,如机械密时代,主要是以机械动作取代了人工动作,电子时代主要是 以记忆单元取代了人工记忆,微电子时代,主要是以计算单元取代了人工运算。虽然密码的 形态很不相同,但是密码的基本原理,可以说是基本相同的。因此,在电子时代仍可存在手 工密码,同理,在量子时代,仍可存在电子或微电子密码,而且不会改变密码学的本质。对密 码学产生直接影响的是交信活动与数学。交信活动是密码学的基本需求,如果没有交信活 动,密码学就没有存在的必要。交信活动的需求无非是鉴别与隐私。鉴别是一方出示证明, 让各方验证的非对称活动,隐私是让大家加密,只有一方脱密的非对称活动。这种非对称活 动,只有非对称体制才能做到,而对称体制或者物理的方法是无能为力的。非对称体制只有 抽象的数学方法才能构建。量子力学对物理学领域,哲学思想领域的划时代作用是显而易 见的,但是对密码学领域,目前只是一个元器件的更新而已。量子计算对密码破译的影响是直接的,将过去不能穷举的工程,现在变得可行了,进而影响到现行公钥体制的寿命。因此急需一种能够抗量子计算攻击的CPK公钥体制的实现方法和系统。

发明内容
有鉴于此,本发明所要解决的技术问题是一种能够抗量子计算攻击的CPK公钥体 制的实现方法和系统。本发明的目的之一是提出一种能够抗量子计算攻击的CPK公钥体制的实现方法; 本发明的目的之二是提出一种能够抗量子计算攻击的CPK公钥体制的实现系统。本发明的目的之一是通过以下技术方案来实现的本发明提供的CPK公钥体制抗量子计算攻击的实现方法,通过不提供或提供不完 整的判别条件,从而形成不可穷举或无穷解方程,以抗衡量子计算攻击的公钥生成方法,具 体包括以下步骤S1 :密钥管理中心生成私钥矩阵和公钥矩阵A = (rwHB: (q^.Q^-)S2 :所述公钥矩阵通过以下公式由私钥矩阵派生r^j G = (x^j, y^j) = R^j 吨,」G = (x^j, y^j) = Q^j其中,A,」和qi,」表示私钥矩阵,民,」和Qi,」表示公钥矩阵,r和q是小于n的随机 数,i,j表示矩阵的行列号;S3 :将公开的每个实体标识映射到公钥矩阵A形成标识密钥的过程函数化,即只 暴露输入、输出因素,其执行过程不暴露在函数之外,包括标识的Hash变换和Hash值的置 换变换等。进一步,所述公钥矩阵经加密后记入芯片中,其中矩阵A的前8列记入EEPR0M中 保护。所述秘密变量在外界设备读取分析时自动消失。进一步,所述标识密钥通过以下步骤具体实现S31 :所述标识密钥通过标识ID经特定密钥Hkey下的Hash变换输出的YS序列实 现的YS = Hashjj^ (ID) = w0. wu w2,v0,, f8,;其中,Wd的字长为6-bit,前3-bit指示置换序号,后3_bit指示置换起点;Wl,…,w32指示组合矩阵A的行坐标,w,,…,w32的字长为匕比特,组合矩阵A的 行长为;组合矩阵A的头8列,经置换变换。置换表是8X8的表;列为置换序号, 行为置换起点;矩阵A的列坐标经置换后统一标记为tp . t32.S32 Alice的标识私钥,由KMC计算

权利要求
1.CPK公钥体制抗量子计算攻击的实现方法,其特征在于通过不提供或提供不完整的判别条件,从而形成不可穷举或无穷解方程,以抗衡量子计算攻击的公钥生成方法,具体包括以下步骤 51:密钥管理中心生成私钥矩阵和公钥矩阵A=和B= ( , J7Qiij.); 52:所述公钥矩阵通过以下公式由私钥矩阵派生 ri,j G = (xi,j,Yi, j) = Ri,j ;Qi,j G = (xi,j,Yi, j) = Qi, j 其中,Qijj表示私钥矩阵,Rijj, Qijj表示公钥矩阵,r和q是小于η的随机数,i,j表不矩阵的行列号; 53:将公开的每个实体标识映射到公钥矩阵A形成标识密钥,将标识密钥的生成过程函数化,即,只暴露输入、输出,其执行过程不暴露在函数之外,包括标识的hash变换和hash值的置换变换。
2.根据权利要求I所述的CPK公钥体制抗量子计算攻击的实现方法,其特征在于所述公钥矩阵A经加密后存放在芯片内,其前8列则存放在EEPROM中保护,所述标识公钥的生成过程均在芯片内进行,EEPROM中的变量在外界设备读取分析时自动消失。
3.根据权利要求2所述的CPK公钥体制抗量子计算攻击的实现方法,其特征在于所述标识密钥通过以下步骤具体实现 531:所述标识密钥通过标识ID经特定密钥Hkey下的Hash变换输出的YS序列实现的YS = Hashllkey (ID) = w0. W1, W2,-'', v0,, ···, F8,; 其中,Wtl的字长为6-bit,前3bit指示置换序号,后3_bit指示置换起点; W1,…,W32指示组合矩阵A的行坐标,Wl,…,W32的字长为匕比特,组合矩阵A的行长为IvA1=Ztl ;组合矩阵A的头8列经置换变换;置换表是8X8的表;列为置换序号,行为置换起点; 矩阵A的列坐标经置换后统一标记为t1; . . t32 ; 532=Alice的标识私钥isk,由KMC计算
4.根据权利要求3所述的CPK公钥体制抗量子计算攻击的实现方法,其特征在于所述步骤S3中的公钥生成函数化中的标识密钥的生成是通过Hash函数和置换表的置换变换作用下进行的,其中,置换表Disk Table与Hash密钥Hkey是秘密变量,具体通过以下步骤实现 534:所述组合矩阵A的大小为Ii1 X 32,加密保护;所述组合矩阵A的前8列写入E2ROM中保护并经置换变换; 535:所述组合矩阵B的大小为h2X8,加密保护;所述组合矩阵B的8列经置换变换。
5.根据权利要求4所述的CPK公钥体制抗量子计算攻击的实现方法,其特征在于还包括分割密钥的形成的实现方法,所述分割密钥通过以下步骤具体实现541=Alice的分割私钥由KMC计算
6.根据权利要求5所述的CPK公钥体制抗量子计算攻击的实现方法,其特征在于所述标识密钥与分割密钥的复合生成Alice的合成密钥并将合成私钥alice记入Alice的ID-card 551:所述合成私钥csk由KMC计算 cskAlice = (iskAlice+sskAlice)mod n = alice, 552=Alice的合成公钥CPK的计算在各依赖方进行CPKmce = IPKAlice+SPKAlice = ALICE。
7.根据权利要求6所述的CPK公钥体制抗量子计算攻击的实现方法,其特征在于还包括公网密钥和专网密钥的实现方法,一个公网可以包括很多专网,所述公网密钥和专网密钥通过以下具体步骤实现 561:公网密钥的产生,具体包括以下步骤 公网的密钥参数由公网密钥管理中心即公网KMC定义,在公网内共有并保密,包括 定义公网矩阵A的变量和长度/I1= ; 定义公网矩阵B的变量和长度/ 2=2& ; 定义公网Hash密钥Hkey ; 定义公网矩阵A和B的加密密钥Mkey ; 562:专网密钥的产生,具体包括以下步骤 专网的密钥参数由各专网密钥管理中心即专网KMC定义,在专网内共有并保密,包括 定义专网矩阵A的长度/I1= 2"1 ; 定义专网矩阵B的长度把=2"2 ; 定义各自专网的Hash密钥Hkeyi ; 563:如果一个专网用户,需要与公网用户互通时,所述公网私钥和专网私钥同时写入用户的ID卡。
8.根据权利要求7所述的CPK公钥体制抗量子计算攻击的实现方法,其特征在于还包括数字签名协议函数化的实现方法,所述数字签名协议函数化通过以下方式具体实现 将E⑶SA标准的数字签名协议中第2条,SPk G = (X1, Y1);c = X1 mod n ;s = k 1 (h+c alice)mod n ; 改造成k G = (X1, Y1);c = (X^y1)2 mod 2m ;s = k 1 (h+c alice)mod n ; 其中,k是随机数,G是椭圆曲线的基点,(x1; Y1)为点的坐标,c是核对码,s是签名码,h是数据的Hash值,m是核对码的比特数。
9.根据权利要求8所述的CPK公钥体制抗量子计算攻击的实现方法,其特征在于所述数字签名协议和验证协议,具体包括以下步骤 571=Alice签名过程 选择如下Alice的签名函数 SIGaiice (h) = (s, c);其中,alice是私钥,h是Hash码,s是签名码,c是核对码; 选择一个随机数k,进行如下操作k G = (X1, Y1);c = (X^y1)2 mod 2m ;s = k 1 (h+c alice)mod n ; 其中,k的取值为0 < k < 11,2-用于核对码长度的选择;当m < η时,方程变为多解方程;572Alice 发送sign = (s, c); 573:验证过程 Bob的验证函数如下 VERalice(s) = C,;其中,ALICE 为公钥; Bob根据Alice的标识计算公钥;GPKmce = IPKAlice+SPKAlice = ALICE ; Bob根据签名码sign = (s, c)计算;S-1 h G+s_1 c ALICE = (x/, y/ );c,= (x/ +y/ )2 mod 2m ; 如果C = C’,签名被认可。
10.根据权利要求9所述的CPK公钥体制抗量子计算攻击的实现方法,其特征在于还包括密钥传递协议函数化的实现方法,所述密钥传递协议函数化通过以下方式实现r BOB = β ;r G = (X1, Y1); key = (Xl+yi)2mod 264 orl28 ; Ejiey (dcitci) — code ; 其中,r是小于n的随机数,β是传递给对方的密钥,E是对称加密函数,key是用于数据加密的密钥。
11.根据权利要求10所述的CPK公钥体制抗量子计算攻击的实现方法,其特征在于 所述密钥传递协议,具体通过以下步骤实现 S81 :选择Alice的加密函数如下ENCbob (key) = 3 ; Ekey (dcitci) — code ; 其中,ENC是非对称加密函数,BOB是对方公钥,r是随机数; 582=Alice的加密过程 计算Bob的通用公钥 GPKeob = IPKBob+SPKBob = BOB ; Alice选择随机数r,计算r BOB = 3 ;r G = (X1, Y1); key = (Xl+yi)2 mod 264(orl28); Ekey (dcitci) — code ;583Alice 将{code, 3 }发送给 Bob ; 584:选择Bob脱密函数如下 DECbob ( 3 ) = key ; Dkey (code) — dcitci ; 其中,DEC是非对称脱密函数,bob是自己的私钥; 585Bob的脱密过程 用自己的合成私钥bob计算出脱密密钥;(bob)—1 & = r G= (x1; Y1);key = (xla+yi)2mod 264(orl28);Dkey(code) — d&t&o
12.CPK公钥体制抗量子计算攻击的实现系统,其特征在于包括公钥生成模块、数字签名模块和密钥传递模块; 所述公钥生成模块,用于将实体标识映射为标识密钥、分割密钥,最终复合为合成公钥输出,所述公钥生成过程均在芯片内进行,所用秘密变量经加密后存放在芯片中;所述芯片中的E2ROM,用于保存COS、组合矩阵A的前8列、置换表、Hash密钥Hkey ; 所述数字签名模块,用于实现数字签名和验证协议,由输入和输出构成,输入和输出中不直接暴露公钥和私钥,公钥和私钥以不可解的和数形式出现; 所述数字签名和验证输入、输出因素如下 Alice —签名模块一(s, c); Alice, s —验证模块一c’ ; 所述密钥传递模块,用于实现密钥传递协议,由输入和输出构成,输入和输出不直接暴露公钥和私钥,公钥和私钥以不可解的和数形式出现; 所述密钥传递协议的加密模块和脱密模块的输入、输出因素如下 Bob, data —加密模块一code, 3 ; . 3 , code —脱密模块一data ; 其中,在P中含有Bob的公钥BOB,但在随机数的保护之下。
全文摘要
本发明公开了一种CPK公钥体制抗量子计算攻击的实现方法及系统,通过将计算复杂度变为线性复杂度的方法,以及通过提供不完整的判别条件的方法,使量子计算成为无意义的无穷解或多解方程,包括公钥生成模块、数字签名模块、密钥传递模块;本发明将密钥生成和分发结合起来,大大简化了密钥管理的复杂性,同时,公钥及生成过程在E2ROM芯片内进行,保证了系统安全。CPK在签名和加密作业中不依赖任何外来支持,进而大大提高运行效率。
文档编号H04L9/32GK102664732SQ20121005788
公开日2012年9月12日 申请日期2012年3月7日 优先权日2012年3月7日
发明者南相浩 申请人:北京易恒信认证科技有限公司, 南相浩
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1