一种抗量子攻击的电子合同签署方法及系统与流程

文档序号:30595910发布日期:2022-07-01 20:39阅读:129来源:国知局
一种抗量子攻击的电子合同签署方法及系统与流程

1.本公开涉及量子密码网络的加密通信领域,具体涉及一种抗量子攻击的电子合同签署方法及系统。


背景技术:

2.本部分的陈述仅仅是提供了与本公开相关的背景技术,并不必然构成现有技术。
3.电子合同也叫电子商务合同,是随着计算机技术与自动办公技术的发展而出现的,其本质是通过电子脉冲来传递信息,这就改变了传统的以纸为原始凭据的做法,其凭据是一组电子信息。通常情况下,电子合同可以界定为:电子合同是双方或多方当事人之间通过电子信息网络以电子的形式达成的设立、变更、终止财产性民事权利义务关系的协议。简而言之,电子合同是以电子的方式订立的合同,其主要是指合同的当事人在网络条件下达成的协议。
4.当前电子合同签署系统的核心技术是pki技术,pki技术的核心是采用数字证书来进行鉴权认证,通过电子签名将印章加盖在电子文档中,在电子文档中嵌入该文档的数字签名信息,从而保证文档的真实性、唯一性、来源确认性和不可否认性。
5.现有技术中阐述了pki通过数字证书保证合同各方的身份真实性,通过数字时间戳服务提供可靠的合同收发时间证明,利用数字签名保证合同内容的机密完整性,将合同实施的相关电子证据有效地存储和查用,从而实现了基于pki 的电子合同的可仲裁性和不可否认性。
6.当前的电子合同基本上都是基于pki技术实现的,基于pki技术实现签章者的身份认证,使用rsa非对称密钥实现数据的抗抵赖签名。众所周知,rsa 非对称密钥加密算法是计算安全的,面对可预见的量子计算机的研究和构建,基于计算复杂度的密码体系存在安全隐忧,因此当前基于非对称密钥技术的电子合同签署方法存在安全隐患。


技术实现要素:

7.为了解决现有技术的不足,本公开提供了一种抗量子攻击的电子合同签署方法及系统,从根本上消除了基于pki的传统电子合同签署方法其安全性基于计算安全的缺陷。
8.根据一些实施例,本公开采用如下技术方案:
9.本公开的第一目的是提供一种抗量子攻击的电子合同签署方法。
10.一种抗量子攻击的电子合同签署方法,包括以下步骤:
11.可信中心通过量子密码网络向各签署方分发共享密钥;
12.可信中心根据第一签署方利用共享密钥生成的请求,生成第一签名信息和签名隐藏信息,并发送给第一签署方;
13.第一签署方将签名隐藏信息发送给第二签署方,第二签署方向可信中心验证签名隐藏信息正确后利用共享密钥向可信中心请求第二签名信息,可信中心将生成的第二签名信息发送给第二签署方;
14.第一签署方接收第二签署方发来的第二签名信息,到可信中心验证第二签名信息正确后,第一签署方将第一签名信息发送给第二签署方;
15.第二签署方将接收到的第一签名信息到可信中心验证签名信息正确后,电子合同签署完成。
16.作为可选的实施方式,可信中心验证第一签名信息不正确或第二签署方没有收到第一签名信息,第二签署方将电子合同、第二签名信息和签名隐藏信息加密发送给可信中心;
17.可信中心验证收到的数据的正确性,解密签名隐藏信息,获得第一签署方的第一签名信息,将第一签名信息发送给第二签署方,并将第二签名信息发送给第一签署方;
18.第二签署方收到第一签名信息,第一签署方收到第二签名信息,分别到可信中心验证收到的签名信息的正确性,如果均正确则各自保存收到的签名信息,电子合同签署完成。
19.作为可选的实施方式,第一签署方利用第一共享密钥加密电子合同得到电子合同密文,利用第二共享密钥计算密钥相关的消息认证码,将可信中心的身份识别码、第一共享密钥的编号、第二共享密码的编号、第一签署方身份识别码、电子合同密文和加密后的消息认证码发送给可信中心。
20.作为可选的实施方式,第二签署方利用第三共享密钥加密电子合同得到电子合同密文,利用第四共享密钥计算密钥相关的消息认证码,将可信中心的身份识别码、第三共享密钥的编号、第四共享密码的编号、第二签署方身份识别码、电子合同密文和加密后的消息认证码发送给可信中心。
21.作为进一步的限定,利用第一密钥对第一签名信息进行加密并得到第一签名信息的签名隐藏信息。
22.作为进一步的限定,第二签署方向可信中心验证接收到的签名隐藏信息中的签名密文是否是第一密钥对第一签名信息的加密密文,验证正确后向可信中心请求第二签名信息。
23.作为可选的实施方式,每个共享密钥使用后进行已使用状态的标记。
24.作为可选的实施方式,可信中心将各签署方的身份登记信息和共享密钥保存于数据库中,各签署方安全保存共享密钥,并与可信中心数据库中的共享密钥一起按照每次使用共享密钥的长度对共享密钥进行密钥划分并同步顺序编号。
25.本公开的第二目的是提供一种抗量子攻击的电子合同签署系统。
26.一种基于抗量子攻击的电子合同签署系统,包括:
27.电子合同签署服务器,被配置为作为电子合同签署过程中的可信第三者,通过量子密码网络向各客户端的签署方分发共享密钥,对电子合同进行对称密钥签名,对签名信息进行加密得到签名隐藏信息,将真随机数数字签名密钥库的密钥按照每次数字签名所使用的长度进行密钥划分,并进行顺序编号,进行电子合同签名的验证,;
28.若干客户端,被配置为分别为各签署方提供合同签订过程中的信息服务,使用共享密钥与电子合同签署服务器进行信息通信。
29.作为可选择的实施方式,电子合同签署服务器向各客户端的认证签署方分发共享密钥,将签署方的身份登记信息和共享密钥保存,客户端保存共享密钥,并与电子合同签署
服务器数据库中的共享密钥一起按照每次使用共享密钥的长度对共享密钥进行密钥划分并同步顺序编号。
30.作为可选择的实施方式,各客户端与电子合同签署服务器的每次信息通信依次采用不同编号的密钥。
31.作为可选择的实施方式,各客户端与电子合同签署服务器通过量子密钥分发获得共享密钥,当共享密钥数量低于设定值时,各客户端的签署方使用未使用共享密钥与合同签署服务器进行相互的身份认证;
32.身份认证成功后,合同签署服务器通过量子密码网络的量子保密信道向各客户端的签署方分发量子密钥,合同签署服务器和各客户端使用未使用密钥加密新分发的量子密钥,将密文作为新的共享密钥,将新的共享密钥进行密钥划分并顺序编号。
33.与现有技术相比,本公开的有益效果是:
34.本公开提出了一种抗量子攻击的电子合同签署方法,利用了对称密码体制数学运算量小、加密速度快和易于处理的特点,同时对称密钥算法具有抗量子攻击特性,从根本上消除了基于pki的传统电子合同签署方法其安全性基于计算安全的缺陷。
35.本公开通过对已使用密钥进行标注以防重复使用,基于量子密码网络实现,采用一次一密加密方法,具有无条件安全性。
36.本公开提供的电子合同签署方法严格遵循了公平交换协议,保证了电子合同签署的公平性。
37.本公开附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本公开的实践了解到。
附图说明
38.构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
39.图1为本实施例一的签署方与可信中心关系图;
40.图2为本实施例一的电子合同签署方法流程图;
41.图3为本实施例二的系统结构图。
具体实施方式
42.下面结合附图与实施例对本公开作进一步说明。
43.应该指出,以下详细说明都是例示性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
44.需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
45.在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
46.实施例1:
47.对称密钥算法是加密和解密均采用同一秘密密钥进行变换的密码算法。该密码体制的特点是数学运算量小,加密速度快,易于处理,但对称密钥的分发比较困难。量子密码网络的出现解决了对称密钥的分发问题,通过量子密码网络,加密双方可方便地借助于量子密钥分发获得共享的对称密钥。
48.本实施例依赖量子密码网络丰富的对称密钥资源,实现一种抗量子攻击的电子合同签署方法。附图1为签署方与可信中心关系图,将各组成部分的功能详述如下:
49.可信中心,为第三方可信机构,用于电子合同的数字签名、电子合同签署人的身份登记,电子合同签署时的签署人的身份认证和作为解决电子合同签署纠纷的可信第三方。在可信中心建立真随机数数字签名密钥库,用于电子合同数据的数字签名。将密钥库的密钥按照每次数字签名所使用的长度进行划分,并对划分的密钥进行顺序编号。
50.电子合同签署人,通过可信中心实现电子合同签署的签署双方。电子合同的签署人在签署电子合同前,通过量子密码网络终端采用量子保密信道向可信中心提交身份登记申请。量子保密信道具有共享量子密钥,通过共享密钥加解密实现身份登记信息的保密提交。可信中心受理签署人的身份登记申请后,分别对签署人提交的材料进行审查。审查合格后,可信中心通过量子密码网络的量子保密信道向签署人分发共享密钥,可信中心将签署人的身份登记信息和共享密钥保存于数据库中,签署人安全保存共享密钥,并与可信中心数据库中的共享密钥一起按照每次使用共享密钥的长度对共享密钥进行密钥划分并同步顺序编号。
51.本实施例是基于两方的电子合同签署方法,假设参与电子合同签署的双方为a和b(a和b分别代表合同签署人的身份识别码,a和b已经提前在可信中心完成了身份登记),a和b要签署的合同为c(a和b已经提前商定c的内容)。附图2为本实施例电子合同签署的实现流程(a为合同签署的发起者),详述如下:
52.s1:电子合同签署的发起者a向可信中心发起电子合同签名信息和签名隐藏信息请求。
53.a使用与可信中心的未使用的共享密钥k1加密合同c获得密文e
k1
(c),并使用与可信中心的未使用的共享密钥k2计算密钥相关的消息认证码hmac (a||tp||e
k1
(c)||n1||n2;k2)(tp为可信中心的身份识别码,n1和n2分别表示密钥k1和k2的序号,||表示数据连接运算),a向可信中心发送电子合同签名信息请求和签名隐藏信息请求,并将a、tp、n1、n2、e
k1
(c)和hmac(a||tp|| e
k1
(c)||n1||n2;k2)发送给可信中心,将密钥k1和k2标注为已使用。
54.s2:可信中心验证a的身份,生成a对电子合同c的签名信息,并加密签名信息生成签名隐藏信息,将签名信息及签名隐藏信息加密发送给a。
55.可信中心收到a发送的签名请求、签名隐藏信息请求及数据a、tp、n1、 n2、e
k1
(c)和hmac(a||tp||e
k1
(c)||n1||n2;k2)后,到数据库读取序号为n2的与a的共享密钥k2,如果k2已使用,则拒绝a的请求,否则验证hmac (a||b||tp||e
k1
(c)||n1||n2;k2)的正确性,如果正确则a的身份认证通过,可信中心到数据库读取序号为n1的共享密钥k1解密e
k1
(c)获得合同c,将密钥k1和k2标注为已使用;可信中心到数字签名密钥库中读取序号为sn1的未使的密钥sk1对合同c进行对称密钥签名,获得数据为hmac(c||a||tp||ts||sn1; sk1),其中ts为签名时的时间戳,sn1为签名密钥sk1的序号,将密钥sk1标注为已使用,将dsa=a||tp||ts||sn1||hmac(a||tp||ts|sn1|c||;sk1)作为电子合同c的a的签名信息,使用sk1加密dsa得
到密文e(dsa),将sn1||e(dsa) 作为a签名的隐藏信息,可信中心使用与a的共享密钥加密dsa||sn1||e(dsa),并计算密文的消息认证码,将dsa||sn1||e(dsa)密文及其消息认证码发送给a。
56.s3:a收到可信中心发送的签名信息,将a对电子合同c的签名隐藏信息发送给b,b验证签名隐藏信息的正确性。
57.a收到dsa||sn1||e(dsa)密文及其消息认证码后,通过消息认证码验证数据dsa||sn1||e(dsa)的合法性,如验证成功则使用与可信中心的共享密钥解密dsa||sn1||e(dsa)密文,获得数据dsa和sn1||e(dsa),保存dsa,将sn1|| e(dsa)发生给b,b收到数据后,到可信中心验证sn1||e(dsa)的正确性(验证e(dsa)是否是序号为sn1的可信中心数字签名密钥库密钥对合同c的a的签名信息加密的密文),如果验证结果错误,则终止电子合同签署过程,否则进行下一步。
58.s4:b向可信中心申请电子合同c的数字签名,将b的数字签名信息发送给a。
59.b使用与可信中心的未使用的共享密钥k3加密合同c获得密文e
k3
(c),并使用与可信中心的未使用的共享密钥k4计算密钥相关的消息认证码hmac (b||tp||e
k1
(c)||n3||n4;k4)(tp为可信中心的身份识别码,n3和n4分别表示密钥k3和k4的序号,||表示数据连接运算),b向可信中心发送电子合同签名请求,并将b、tp、n3、n4、e
k3
(c)和hmac(b||tp||e
k3
(c)||n3||n4; k4)发送给可信中心,将密钥k3和k4标注为已使用。
60.可信中心收到b发送的签名请求及数据b、tp、n3、n4、e
k3
(c)和hmac (a||tp||e
k3
(c)||n3||n4;k4)后,到数据库读取序号为n4的与b的共享密钥 k4,如果k4已使用,则拒绝接受b的签名请求及数据,否则验证hmac(b||tp|| e
k3
(c)||n3||n4;k4)的正确性,如果正确则b的身份认证通过,可信中心到数据库读取序号为n3与b的共享密钥k3,解密e
k3
(c)获得合同c,将密钥k3 和k4标注为已使用;可信中心到签名密钥库中读取序号为sn2的未使用的密钥 sk2对合同c进行对称密钥签名,获得签名数据为hmac(c||b||tp||ts||sn2;sk2),其中ts为签名时的时间戳,sn2为签名密钥sk2的序号,将密钥sk2标注为已使用,将dsb=b||tp||ts||sn2||hmac(c||b||tp||ts||sn2;sk2)作为电子合同c的b的签名信息;可信中心使用与b的共享密钥加密dsb,并使用与b的共享密钥计算dsb密文的消息认证码,将dsb密文及其消息认证码发送给b。
61.b收到可信中心发送的dsb密文及其消息认证码,使用共享密钥验证消息认证码的正确性,验证成功则使用共享密钥解密获得dsb,b将dsb发送给a。
62.s5:a收到b发送的电子合同c的b的签名信息后,到可信中心验证b的签名信息的正确性。如果不正确则电子合同签署失败,如果正确则a将对电子合同c 的签名信息发送给b。
63.a收到b发送的合同c的b的签名信息dsb后,到可信中心验证dsb的正确性。如果不正确则电子合同签署失败,如果正确则a将对合同c的签名信息dsa发送给b。
64.s6:如果b收到a发送的对电子合同c的签名信息,b到可信中心验证a的签名信息的正确性,如果正确则b保存该签名信息,电子合同c的签署成功,签署过程结束。如果可信中心验证a的签名信息不正确或b没有收到a发送的对电子合同c的签名信息,则b使用与可信中心的共享密钥将电子合同c、b的签名信息和a的签名隐藏信息加密发送给可信中心。
65.如果b收到a发送对合同c的签名信息dsa,b到可信中心验证dsa的正确性,如果正确则b保存dsa,合同的c的签署成功,签署过程结束。如果可信中心验证dsa不正确或b没有收到
a发送的对合同c的签名信息,则b使用与可信中心的共享密钥将c、dsb和sn1||e(dsa)加密发送给可信中心。
66.s7:可信中心验证收到的数据的正确性,解密a的签名隐藏信息,获得a的签名信息,将a的签名信息发送给b,并将b的签名信息发送给a。
67.可信中心收到c、dsb和sn1||e(dsa)的密文后,使用共享密钥解密获得c、 dsb和sn1||e(dsa),验证dsb和sn1||e(dsa)的正确性,将e(dsa)使用签名密钥库中序号为sn1的密钥解密e(dsa)获得合同c的a的签名信息,将dsa加密发送给b,同时将dsb加密发送给a。
68.s8:b收到a的签名信息后,到可信中心验证a的签名信息的正确性,如果正确则保存该签名信息;a收到b的签名信息后,到可信中心验证b的签名信息的正确性,如果正确则保存该签名信息。电子合同c的签署完成。
69.可信中心和电子合同签署人之间通过量子密钥分发获得共享密钥,当它们之间的共享密钥快要使用完时,电子合同签署人使用未使用共享密钥与可信中心进行相互的身份认证,身份认证成功后,可信中心通过量子密码网络的量子保密信道向电子合同签署人分发量子密钥,可信中心和电子合同签署人使用未使用密钥加密新分发的量子密钥,将密文作为新的共享密钥,将新的共享密钥进行密钥划分并顺序编号。
70.公平交换协议是电子合同签署过程所需要遵循的基本安全协议,主要用于保证网络环境下信息交换及相关情况的安全性和公平性。公平交换协议可以使得参与交换的双方以公平的方式交换信息,这样,要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息。也可以说,如果交易能正常进行,协议保证双方都能得到各自所需的信息;如果协议异常终止,协议应当保证通信双方都处于同等地位,任何一方都不占任何优势。
71.一般来讲合同签署发起者(先发送签名信息的一方)的在合同签署过程中会处于不利位置,万一另一方收到签名没有返回自己的签名信息,会不利于合同签署发起方。为了解决这一问题,本专利引入了发起方签名的隐藏信息。合同签署的发起者(要约人)将签名隐藏信息首先发送给另一方(受要约人),只有收到受要约人的正确的签名信息,要约人才将自己的签名信息发送给受要约人。如果要约人收到了受要约人的签名信息后,不将自己的签名信息发送给受要约人,则受要约人可以利用签名的隐藏信息通过可信第三方(可信中心) 获得要约人的签名消息。为了防止受要约人直接利用签名隐藏消息通过可信中心获得要约人签名,可信中心必须要收到受要约人的签名信息,才通过签名隐藏消息获得要约人的签名信息,将要约人的签名发送给受要约人,同时将受要约人的签名信息发送给要约人。本实施例电子合同签署流程严格遵循了公平交换协议。在签署过程中,签署双方的地位是一直是公平。
72.实施例二:
73.在本实施例中,提供一种抗量子攻击的电子合同签署系统,包括:
74.电子合同签署服务器,被配置为作为电子合同签署过程中的可信第三者,通过量子密码网络向各客户端的签署人分发共享密钥,对电子合同进行对称密钥签名,对数字签名进行加密得到签名隐藏信息,将真随机数数字签名密钥库的密钥按照每次数字签名所使用的长度进行密钥划分,并进行顺序标号,进行电子合同签名的验证,;
75.若干客户端,被配置为分别为各签署人提供合同签订过程中的信息服务,使用共享密钥与电子合同签署服务器进行信息通信。
76.电子合同签署服务器向各客户端的认证签署人分发共享密钥,将签署人的身份登记信息和共享密钥保存,客户端保存共享密钥,并与电子合同签署服务器数据库中的共享密钥一起按照每次使用共享密钥的长度对共享密钥进行密钥划分并同步顺序编号。
77.各客户端与电子合同签署服务器的每次信息通信依次采用不同编号的密钥;
78.各客户端与电子合同签署服务器通过量子密钥分发获得共享密钥,当共享密钥数量低于设定值时,各客户端的签署人使用未使用的共享密钥与合同签署服务器进行相互的身份认证;
79.身份认证成功后,合同签署服务器通过量子密码网络的量子保密信道向各客户端的签署方分发量子密钥,合同签署服务器和各客户端使用未使用密钥加密新分发的量子密钥,将密文作为新的共享密钥,将新的共享密钥进行密钥划分并顺序编号。
80.上述系统的工作方法与实施例1提供的抗量子攻击的电子合同签署方法相同,这里不再赘述。
81.本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
82.本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
83.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
84.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
85.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(read-only memory, rom)或随机存储记忆体(random access memory,ram)等。
86.以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1