基于多个非对称密钥池的抗量子计算电子印章方法和系统与流程

文档序号:17923770发布日期:2019-06-15 00:16阅读:187来源:国知局
基于多个非对称密钥池的抗量子计算电子印章方法和系统与流程

本发明涉及安全通信领域,尤其是一种使用密钥卡技术手段实现抗量子计算的代理数字签名方法和系统。



背景技术:

电子签名是用于识别签名人身份并表明签名人认可其中内容的程序或者符号、声音、图像等数据。电子签名的形式多种多样,包括图像数字水印、声音、手写签名等。可以进行签名的对象也是多种多样,包括程序、文档、数据库等。利用电子签名,银行可以制定网上电子支付规则,制作电子支票,实现网上的快速的资金结算。即便不在网上支付,支票也可数字化,并附有数字签名。将支票转为数字化,可以减少伪造图章的欺诈,减少交易风险,节省大量的纸张印刷,减少费用,提高效益。此外还有电子证券交易、电子报税等多种实际应用。

电子印章,也叫做电子签章、数字印章等,是数字签名的一种可视化的表现形式,亦可以理解为传统的印章及手写签名的电子化,它的功能类似于使用在纸质文档上的传统印章或手写签名。需要加盖电子印章的对象是电子文档,这些电子文档也要在网络环境中传输,这使得电子印章应用系统变得相对复杂。因此,电子印章并不等同于简单的电子印章图片,它必须具备易用性、安全性、扩展性等三种基本特性。

中国传统的印鉴文化已有两千多年的历史,从最早的虎符分成两半的带有符号或图形的物品,相当于公钥与私钥,到现在仍在使用的物理印章,印章的功能主要是安全认证,传统的印章保护包括印章图像、印章使用的油墨、纸张等,但由于伪造技术的升级,传统印章或签名易于伪造、安全性差,因此需要新的安全手段来对文档完整性与不可否认性进行验证。

在互联网飞速发展的今天,随着信息化的层层推进,电子商务、电子政务不但成为一种潮流,而且切实的改变着我们的生活。但与此同时,电子商务、电子政务的安全问题也越来越受到各方的关注。针对其中政府机关和企业,如何保障网上发布和传递公文的安全性,电子印章是一个很好的解决方案,对电子印章应用需求的呼声越来越高,因为印章是来代表政府、企业的权威及法人资格和个人的信用,也是公文生效的重要标志。

电子印章系统主要用于保障在开放的网络环境下,系统中流转的公文的真实有效、不被篡改。系统以密码学为理论基础,为依托,结合数字水印技术、数据库技术、组件技术等,实现电子文档的盖章效果,文档验证、打印控制、权限控制、证书管理等功能。同时,电子印章系统解决了当下传统印章所遇到的最大问题,就是传统印鉴技术与现代无纸化办公之间的矛盾。在一个信息自动化的环境下,所有的公文都以数字文档的形式存在,传统的盖章或签名的确认方式在这种环境下将无法继续使用。另外,在网络技术如此发达的今天,很多文件却必须靠邮寄的方式来传递,这对于一个跨地域、多部门的工作来说,也会严重影响其效率和成本。

量子计算机在密码破解上有着巨大潜力。当今主流的非对称(公钥)加密算法,如rsa加密算法,大多数都是基于大整数的因式分解或者有限域上的离散对数的计算这两个数学难题。它们的破解难度也就依赖于解决这些问题的效率。传统计算机上,要求解这两个数学难题,花费时间为指数时间(即破解时间随着公钥长度的增长以指数级增长),这在实际应用中是无法接受的。而为量子计算机量身定做的秀尔算法可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与公钥长度无关的常数)进行整数因式分解或者离散对数计算,从而为rsa、离散对数加密算法的破解提供可能。

现有技术存在的问题:

1.现有技术中,由于量子计算机能快速通过公钥得到对应的私钥,因此基于公私钥的数字签名方法被量子计算机破解,导致基于数字签名技术的电子印章也被量子计算机破解。

2.现有技术中,基于公私钥的数字签名的输入和输出均可被敌方所知,在量子计算机存在的情况下,可能被推导出私钥,导致电子印章被量子计算机破解。



技术实现要素:

基于此,有必要针对基于公私钥的数字签名方法容易被量子计算机破解问题,提供一种安全性更高的数字签名方法和系统。

一种基于多个非对称密钥池的抗量子计算电子印章方法,各参与方分别配置有密钥卡,密钥卡内存储有印章服务器公钥、电子印章、防御公钥池、防御私钥池和印章公钥池;

所述抗量子计算电子印章方法包括:

签章时利用密钥卡内的电子印章对文件进行签章,生成带有电子签章的文件发送给验证方以供验证;

所述电子签章中至少包括可供认证的印章签名、签章签名和文件签名,且各签名均为密文;

所述密文的生成是利用随机数从防御公钥池中提取的密钥加密;各签名中还携带有所述随机数,用于验证方利用所述随机数从防御私钥池中密钥相应解密。

以下还提供了若干可选方式,但并不作为对上述总体方案的额外限定,仅仅是进一步的增补或优选,在没有技术或逻辑矛盾的前提下,各可选方式可单独针对上述总体方案进行组合,还可以是多个可选方式之间进行组合。

可选的,所述电子印章的公开部分包括印章基本信息、印章图片、印章公钥指针随机数和印章签名;生成所述印章签名时包括:

利用印章服务器私钥对印章基本信息、印章图片的hash值和印章公钥指针随机数进行签名,得到明文印章签名;

利用第一随机数计算得到第一公钥指针,从该第一公钥指针指向防御公钥池的对应位置处获取第一加密公钥;

利用所述第一加密公钥加密所述明文印章签名,再连同所述第一随机数作为所述印章签名。

可选的,验证所述印章签名时包括:

利用所述第一随机数得到第一私钥指针,从该第一私钥指针指向验证方密钥卡中的防御私钥池,并从对应位置处获取第一解密私钥;

利用所述第一解密私钥解密所述印章签名得到所述明文印章签名;

利用验证方密钥卡中的印章服务器公钥验证所述明文印章签名。

可选的,所述电子印章包括公开部分和隐藏部分,分别存储在密钥卡的不同区域;

所述电子印章的隐藏部分包括有印章私钥,用于生成所述签章签名和文件签名;

所述电子印章的公开部分包括印章公钥指针随机数,该印章公钥指针随机数用于结合所述印章公钥池生成与所述印章私钥相应的印章公钥。

可选的,生成所述文件签名时包括:

用密钥卡内电子印章的隐私部分的印章私钥对电子签章进行签名,得到明文文件签名;

利用第二随机数计算得到第二公钥指针,从该第二公钥指针指向所述防御公钥池的对应位置处获取第二加密公钥;

利用所述第二加密公钥加密所述明文文件签名,再连同所述第二随机数作为所述文件签名。

可选的,验证所述文件签名时包括:

利用所述第二随机数得到第二私钥指针,从该第二私钥指针指向验证方密钥卡中的防御私钥池,并从对应位置处获取第二解密私钥;

利用所述第二解密私钥解密所述文件签名得到所述明文文件签名;

利用所述电子签章中的印章公钥指针随机数得到印章公钥指针,从该公钥指针指向验证方密钥卡中的印章公钥池,并从对应位置处获取印章公钥;

利用所述印章公钥验证所述明文文件签名。

可选的,所述电子签章包括印章基本信息、印章图片hash值、印章公钥指针随机数、印章签名、文件签名、签章设备信息、签章时间戳和签章签名;

生成所述签章签名时包括:

用密钥卡内电子印章的隐私部分的印章私钥对电子签章进行签名,得到明文签章签名;

利用第三随机数计算得到第三公钥指针,从该第三公钥指针指向所述防御公钥池的对应位置处获取第三加密公钥;

利用所述第三加密公钥加密所述明文签章签名,再连同所述第三随机数作为所述签章签名。

可选的,验证所述签章签名时包括:

利用所述第三随机数得到第三私钥指针,从该第三私钥指针指向验证方密钥卡中的防御私钥池,并从对应位置处获取第三解密私钥;

利用所述第三解密私钥解密所述签章签名得到所述明文签章签名;

利用所述电子签章中的印章公钥指针随机数得到印章公钥指针,从该公钥指针指向验证方密钥卡中的印章公钥池,并从对应位置处获取印章公钥;

利用所述印章公钥验证所述明文签章签名。

本发明还提供一种基于多个非对称密钥池的抗量子计算电子印章系统,各参与方分别配置有密钥卡,密钥卡内存储有印章服务器公钥、电子印章、防御公钥池、防御私钥池和印章公钥池;

所述抗量子计算电子印章系统包括:

签章模块,用于签章时利用密钥卡内的电子印章对文件进行签章,生成带有电子签章的文件发送给验证方以供验证;

所述电子签章中至少包括可供认证的印章签名、签章签名和文件签名,且各签名均为密文;

所述密文的生成是利用随机数从防御公钥池中提取的密钥加密;各签名中还携带有所述随机数,用于验证方利用所述随机数从防御私钥池中密钥相应解密。

本发明还提供一种基于多个非对称密钥池的抗量子计算电子印章系统,各参与方分别配置有密钥卡,密钥卡内存储有印章服务器公钥、电子印章、防御公钥池、防御私钥池和印章公钥池;

各参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现本发明所述的基于多个非对称密钥池的抗量子计算电子印章方法。

本发明中,使用密钥卡存储公钥、私钥和电子印章图片;且对外发布的只是公钥的指针随机数,并不是原始的公钥本身。密钥卡是独立的硬件隔离设备,被恶意软件或恶意操作窃取密钥或电子印章图片的可能性大大降低。由于量子计算机无法得到明文公钥,于是也无法得到对应的私钥,因此该方案的电子印章不容易被量子计算机破解。

本发明中,基于公私钥的数字签名被加密公钥进一步加密,而加密公钥和对应的解密私钥存储在密钥卡内。即使在量子计算机存在的情况下,也难以被推导出私钥。因此该方案的电子印章不容易被量子计算机破解。

附图说明

图1为本发明中使用的密钥卡内部结构图;

图2为本发明中的电子印章和电子签章的关系图;

图3为本发明中的电子印章的公开部分内部结构图;

图4为本发明中的电子签章内部结构图;

图5为本发明中的公钥加密为抗量子公钥的方法图;

图6为本发明中的读取数字签名加密公钥的方法图;

图7为本发明中的发送方生成数字签名的方法图;

图8为本发明中的接收方验证数字签名的方法图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

为了更好地描述和说明本申请的实施例,可参考一幅或多幅附图,但用于描述附图的附加细节或示例不应当被认为是对本申请的发明创造、目前所描述的实施例或优选方式中任何一者的范围的限制。

本实施例提供基于多个非对称密钥池的抗量子计算电子印章方法,各参与方分别配置有密钥卡,密钥卡内存储有印章服务器公钥、电子印章、防御公钥池、防御私钥池和印章公钥池;

所述抗量子计算电子印章方法包括:

签章时利用密钥卡内的电子印章对文件进行签章,生成带有电子签章的文件发送给验证方以供验证;

所述电子签章中至少包括可供认证的印章签名、签章签名和文件签名,且各签名均为密文;

所述密文的生成是利用随机数从防御公钥池中提取的密钥加密;各签名中还携带有所述随机数,用于验证方利用所述随机数从防御私钥池中密钥相应解密。

本发明中对原文进行数字签名并验证的过程如下。发送方将要签名的原文作单向散列函数运算得到消息摘要,用印章服务器私钥或者签章者私钥对消息摘要进行算法加密,将得到的数字签名和原文一起发送给接收方。接收方将获得原文和数字签名分开,同样对原文进行单向散列函数运算得到新的消息摘要;用对应的公钥对数字签名进行算法解密,得到原来的消息摘要并与新的消息摘要进行比较,如果完全一致则说明原文的发送方是可靠的,并且传输的过程原文没有被篡改。

本发明中,电子印章服务器负责颁发密钥卡,并且拥有属于自己的公私钥。

本发明中电子印章用户端可为移动终端或者固定终端,终端均配备有密钥卡。本发明中,属于一个用户端群组的的各个用户端所匹配的密钥卡颁发方为电子印章服务器,该服务器即密钥卡的主管方,一般属于某企业或事业单位的管理部门;密钥卡被颁发方为密钥卡的主管方所管理的成员,一般为某企业或事业单位的各级员工,其使用电子印章用户端进行签章或者验章,下文统称成员所使用的电子印章用户端为用户端。用户端首先到密钥卡的主管方申请开户。当用户端进行注册登录获批后,将得到密钥卡(具有唯一的id)。密钥卡中还带有随机数发生器。密钥卡是类似usbkey、sdkey、主机密钥板卡的独立的硬件隔离设备,内部分为多个区域,分别存储了印章服务器公钥、电子印章的公开部分、电子印章的隐私部分、防御非对称密钥池(公)、防御非对称密钥池(私)和身份非对称密钥池(公),因其隔离的属性,存储在其中的密钥或电子印章图片被恶意软件或恶意操作窃取的可能性大大降低。

电子印章是包含数字签名的数据结构,它使用计算机技术模拟传统实物印章,其加盖的电子文件具有与实物印章加盖的纸张文件相同的外观、相同的有效性和相似的使用方式。电子印章分为公开部分和隐藏部分,分别存储在密钥卡的不同区域。

电子印章的隐藏部分就是电子印章的私钥(即印章私钥),这部分是不能为人所知的部分。

电子印章的公开部分由印章基本信息、印章图片、印章公钥指针随机数和印章签名组成。其中,印章基本信息又是由电子印章签发者、电子印章用户、电子印章唯一项(相当于id这种标识符)、电子印章签发时间、电子印章名称、签名算法、电子印章生效日期、电子印章失效日期和扩展项等组成。

电子签章是利用电子印章实现的一种电子签名表现形式,利用图像处理技术将电子签名操作转化为与纸质文件签名、盖章操作相同的可视效果,同时利用电子签名技术保障电子信息的真实性和完整性以及签名人的不可否认性。电子签章包括印章基本信息、印章图片hash值、印章公钥指针随机数、印章签名、文件签名、签章设备信息、签章时间戳和签章签名等。签章设备信息是记录签章当前硬件设备的信息,例如主机型号、ip地址、mac地址等。电子签章可以写入文档中,也可以形成独立的签章文件,一般情况下默认是前者。

电子印章、电子签章和文件均可以验证是否被篡改。

本发明中的签名(印章签名、签章签名和文件签名)都进行了加密,加解密的密钥跟密钥卡里的防御非对称密钥池(公)与防御非对称密钥池(私)有关。具体的加密过程如下。先按照传统的方式对原文m进行签名得到数字签名ms,然后取随机数rd,用随机数指针函数fpp作用于rd得到指针pp,再用pp指向防御非对称密钥池(公)dpkp得到该位置预存的加密公钥pk,然后用pk来加密ms得到加密后的结果{ms}pk,将rd和{ms}pk的组合{rd,{ms}pk}作为最终公布的签名。

本发明中的印章公钥都不公开,公开使用的都是跟密钥卡内密钥池中存储的印章公钥之位置有关的公钥指针随机数。加密的方法是:取一个公钥指针随机数rk,用一个公钥指针函数frkp作用于它,得到公钥指针rkp,再将rkp指向密钥卡内的身份非对称密钥池(公)得到一个位置,在该位置存入印章公钥krk。将公开的公钥指针随机数rk作为抗量子计算公钥。因为身份非对称密钥池(公)在密钥卡内,想要得到真正原始的印章公钥,只有在密钥卡内把抗量子公钥和密钥池结合起来操作才可以得到原始公钥,所以印章公钥被泄露被破解的可能性大大降低,极大程度上的提高了安全性。

本实施例展示了一次电子签章和验章的完整过程。

1.印章服务器颁发密钥卡:

1.1密钥卡内存储有基本的印章服务器公钥、电子印章公开部分、电子印章隐私部分和防御非对称密钥池(公)、防御非对称密钥池(私)和身份非对称密钥池(公)。其中:

身份非对称密钥池(公)即所述印章公钥池,里存储着印章公钥,电子印章隐私部分对应存储着印章私钥;

防御非对称密钥池(公)即所述防御公钥池,存储着用来加密签名的公钥,防御非对称密钥池(私)即所述防御私钥池,存储着用来解密被加密签名的私钥,并且同一个随机数对应在防御非对称密钥池(公)里的公钥和对应在防御非对称密钥池(私)里的私钥是一对的,即私钥可以解密开被公钥加密过的签名。

电子印章公开部分包括有印章基本信息、印章图片、印章公钥指针随机数和印章签名。

其中一实施例中,印章签名的生成和加密:

印章服务器用自己的私钥即印章服务器私钥对印章基本信息、印章图片的hash值和印章公钥指针随机数进行签名,得到明文印章签名ms1。

再结合密钥卡里的防御非对称密钥池(公)对该签名进行加密。加密时取随机数rd1即所述第一随机数,用随机数指针函数fpp1作用于rd1得到指针pp1,再用pp1指向防御非对称密钥池(公)得到该位置预存的加密公钥pk1,然后用pk1来加密前面得到的ms1,结果为{ms1}pk1,将rd1和{ms1}pk1的组合{rd1,{ms1}pk1}作为最终公布的印章签名。

密钥卡内嵌芯片具有齐全的计算能力和所必需的的算法等,密钥卡内带有随机数发生器。

1.2用户端进行注册登记获批后,得到印章服务器颁发的密钥卡,用于签章或者验章。

2.用户端进行签章。用户端将密钥卡插入移动终端或者固定终端接口,用密钥卡内的电子印章公开部分和隐藏部分对需要进行签章的文件在指定地点进行签章,在文件上生成电子签章。电子签章包括印章基本信息、印章图片hash值、印章公钥指针随机数、印章签名、文件签名、签章设备信息、签章时间戳和签章签名等。

其中的主要步骤包括文件签名以及签章签名的生成和加密,具体如下。

其中一实施例中,文件签名的生成和加密包括:

用户端将印章图片插入原文件的指定位置并显示,用密钥卡内电子印章隐私部分里的印章私钥对文件进行签名,得到明文文件签名ms2。

再结合密钥卡里的防御非对称密钥池(公)对该文件签名进行加密。加密时取随机数rd2即所述第二随机数,用随机数指针函数fpp2作用于rd2得到指针pp2,再用pp2指向防御非对称密钥池(公)得到该位置预存的加密公钥pk2,然后用pk2来加密前面得到的ms2,结果为{ms2}pk2,将rd2和{ms2}pk2的组合{rd2,{ms2}pk2}作为最终公布的文件签名。

其中一实施例中,签章签名的生成和加密包括:

用密钥卡内电子印章隐私部分里的印章私钥对印章基本信息、印章图片hash值、印章公钥指针随机数、印章签名、文件签名、签章设备信息、签章时间戳等七项进行签名,得到明文签章签名ms3。

再结合密钥卡里的防御非对称密钥池(公)对该签章签名进行加密。加密时取随机数rd3即所述第三随机数,用随机数指针函数fpp3作用于rd3得到指针pp3,再用pp3指向防御非对称密钥池(公)得到该位置预存的加密公钥pk3,然后用pk3来加密前面得到的ms3,结果为{ms3}pk3,将rd3和{ms3}pk3的组合{rd3,{ms3}pk3}作为最终公布的签章签名。

3.签章之后,其中一实施例中,验证方可以利用印章签名对电子印章进行验证。

3.1验证方用户端需要取出电子签章图的印章基本信息、印章图片hash值、印章公钥指针随机数、印章签名等四项。

3.2对于印章签名中的随机数rd1,用和生成印章签名时相同的随机数指针函数作用于rd1得到指针,再用指针指向防御非对称密钥池(私)得到解密私钥,用私钥去解密印章签名中的{ms1}pk1得到ms1,然后用己方密钥卡中的印章服务器公钥解密ms1,得到原始的散列值。

3.3用相同的散列函数对印章基本信息、印章图片hash值、印章公钥指针随机数进行计算得到结果。

3.4将3.3得到的结果跟与3.2算出来的原始的散列值进行比较,如果相同则说明电子印章是来源于印章服务器,且未被篡改。

4.其中一实施例中,验证方可以利用签章签名对电子签章进行验证。

4.1验证方的用户端取出电子签章图的印章基本信息、印章图片hash、印章公钥指针随机数、印章签名、文件签名、签章设备信息、签章时间戳和签章签名等八项。对于其中的印章公钥指针随机数,用和存储印章公钥时相同的公钥指针函数作用于它,得到公钥指针,再将公钥指针指向密钥卡内的身份非对称密钥池(公)得到一个位置,得到该位置的印章公钥。

4.2对于签章签名中的随机数rd3,用和生成签章签名时相同的随机数指针函数作用于rd3得到指针,再用指针指向防御非对称密钥池(私)得到解密用的私钥,用私钥去解密签章签名中的{ms3}pk3得到ms3,然后用4.1中得到的印章公钥解密ms3,得到原始的散列值。

4.3用相同的散列函数对4.1中取出的印章基本信息、印章图片hash、印章公钥指针随机数、印章签名、文件签名、签章设备信息、签章时间戳进行计算得到结果。

4.4将4.3中得到的结果跟与4.2中算出来的原始的散列值进行比较,如果相同则说明电子签章是来源于签章者,且未被篡改。

5.其中一实施例中,验证方还可以利用文件签名对文件进行验证。

和验证电子签章的方法类似,同样是用4.1的方式得到印章公钥,解密{ms2}pk2时,是利用rd2结合非对称密钥池(私)得到解密用的私钥得到ms2,再利用印章公钥解密ms2,得到原始的散列值。

用相同的散列函数对文件进行计算得到结果与原始的散列值进行比较验证。验证通过则说明文件源于签章者,且并未被篡改。

应该理解的是,除非本文中有明确的说明,各实施例这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。

其中一实施例中,提供一种基于多个非对称密钥池的抗量子计算电子印章系统,各参与方分别配置有密钥卡,密钥卡内存储有印章服务器公钥、电子印章、防御公钥池、防御私钥池和印章公钥池;

所述抗量子计算电子印章系统包括:

签章模块,用于签章时利用密钥卡内的电子印章对文件进行签章,生成带有电子签章的文件发送给验证方以供验证;

所述电子签章中至少包括可供认证的印章签名、签章签名和文件签名,且各签名均为密文;

所述密文的生成是利用随机数从防御公钥池中提取的密钥加密;各签名中还携带有所述随机数,用于验证方利用所述随机数从防御私钥池中密钥相应解密。

关于抗量子计算电子印章系统的具体限定可以参见上文中对于抗量子计算电子印章方法的限定,在此不再赘述。上述抗量子计算电子印章系统中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。

在一个实施例中,提供了一种计算机设备,即一种基于多个非对称密钥池的抗量子计算电子印章系统,该计算机设备可以是终端,其内部结构可以包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述抗量子计算电子印章方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。

其中一实施例中,提供一种基于多个非对称密钥池的抗量子计算电子印章系统,各参与方分别配置有密钥卡,密钥卡内存储有印章服务器公钥、电子印章、防御公钥池、防御私钥池和印章公钥池;

各参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现前述各实施例的基于多个非对称密钥池的抗量子计算电子印章方法。

以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明的保护范围应以所附权利要求为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1