CN109088732B - 一种基于移动终端的ca证书实现方法 - Google Patents
一种基于移动终端的ca证书实现方法 Download PDFInfo
- Publication number
- CN109088732B CN109088732B CN201811139713.0A CN201811139713A CN109088732B CN 109088732 B CN109088732 B CN 109088732B CN 201811139713 A CN201811139713 A CN 201811139713A CN 109088732 B CN109088732 B CN 109088732B
- Authority
- CN
- China
- Prior art keywords
- user
- certificate
- information
- dca
- msg
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 13
- 238000012795 verification Methods 0.000 claims description 32
- 101100460704 Aspergillus sp. (strain MF297-2) notI gene Proteins 0.000 claims description 12
- PHTXVQQRWJXYPP-UHFFFAOYSA-N ethyltrifluoromethylaminoindane Chemical compound C1=C(C(F)(F)F)C=C2CC(NCC)CC2=C1 PHTXVQQRWJXYPP-UHFFFAOYSA-N 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000000605 extraction Methods 0.000 claims description 3
- 230000008520 organization Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 4
- 238000010295 mobile communication Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 208000011580 syndromic disease Diseases 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于移动终端的CA证书实现方法。本发明涉及三个阶段:证书申请阶段,证书使用的签名阶段和证书使用的信息加密阶段。在证书申请阶段,用户Ui提供必需的个人信息给CA认证中心申请个人数字证书;在证书使用的签名阶段,用户Ui对需要发送给其他用户的信息MSGi进行签名;证书使用的信息加密阶段,用户Ui想要将信息MSGi'加密发送给用户Uj。本发明提供的应用于移动终端的CA证书方案,使用了比模幂运算效率更高的椭圆曲线密码算法,且使用次数少,保证了方案具有较高的效率;签名的长度比较有限,减少了通信带宽和存储资源的占用。因此本方案适合用于计算能力和存储资源有限的移动终端设备。
Description
技术领域
本发明属于信息安全的数字签名领域,涉及一种基于移动终端的CA证书实现方法。
背景技术
CA证书在签名和加密中有重要的应用。随着以手机为代表的移动终端的普及,采用移动终端来处理业务成为服务人们生活的重要组成部分。但是移动环境存在一些问题,移动终端(比如手机)的质量参差不齐,种类繁杂,而移动通信的使用、信息的安全性本身需要较高的计算能力。移动通信网络环境存在更复杂的问题,原因是通信信息都是通过无线通信信道进行公开传输,这意味着攻击者能够通过一些技术手段窃听、截获、插入和篡改用户发送的信息。数字签名技术是信息安全领域一个重要的组成部分,在信息的保密性和完整性、发送信息者身份的认证性和数据的不可抵赖性方面发挥重大的作用。CA证书就是认证机构利用自己的私钥对合法用户的公钥进行数字签名。移动网络带宽和移动终端计算处理能力的限制,不利于数据传输的保密性和消息发送用户的不可抵赖性,导致传统的CA证书无法在移动终端进行应用。为了解决以上问题,我们设计了一种可以在移动终端上应用的CA证书,用户可以用该证书协议处理数据的签名和加密。
发明内容
本发明的目的是针对现有技术的不足,提供了一种基于移动终端的CA证书实现方法。
本发明解决其技术问题所采用的技术方案如下:
参数定义:参数为a,b,q的椭圆曲线Eq(a,b),q是大素数,P为椭圆曲线上的一个基点,IDi是用户Ui的身份信息,PWi是用户Ui的口令,BIOi是用户Ui的生物信息(如指纹),sCA和QCA=sCAP分别是CA认证中心的安全私钥和对应的公钥。||表示字符串连接运算,MCAi={xi,DCAi}是CA认证中心颁发给用户Ui的证书, 为证书的版本信息;为证书的序列号,每个证书都有一个唯一的证书序列号;为证书所使用的签名算法,此处使用椭圆曲线算法ECC;为证书的发行机构名称,命名规则采用X.500格式;为证书的有效期,采用UTC时间格式;为证书所有人的名称,命名规则采用X.500格式;为证书所有人的公开密钥, 为证书发行者对证书的签名。
h()是安全的单向哈希函数,EK(),DK()分别是对称加密算法和解密算法,K为密钥,RV(),FW()分别为椭圆曲线加密算法和解密算法,V,W为对应的私钥和公钥,(Gen,Rep)是模糊提取算法,(ηi,λi)=Gen(BIOi),ηi和λi为随机字符串,使用生物信息BIOi与λi能计算出ηi=Rep(BIOi,λi)。
其中公开的系统参数:a,b,q的椭圆曲线Eq(a,b),CA认证中心的公钥QCA=sCAP。
本发明涉及三个阶段:证书申请阶段,证书使用的签名阶段和证书使用的信息加密阶段。
在证书申请阶段,用户Ui提供必需的个人信息给CA认证中心申请个人数字证书:
(1)用户Ui将申请证书需要提供的各种信息PREi提交给CA认证中心。
(2)CA认证中心验证用户的合法性;
在证书使用的签名阶段,用户Ui对需要发送给其他用户的信息MSGi进行签名:
(1)用户Ui输入生物信息和口令PWi;获取智能手机主板序列号IDi并计算验证是否等于如果不等于验证失败,提示用户生物信息或口令验证不通过;如果等于则验证通过,提示用户提供要进行签名的信息MSGi;获取当前时间Ti,然后计算Mt=h(MSGi||Ti),最后将{MSGi,Ti,DCAi,M1}发送给其他用户。
(2)其他用户接收到{MSGi,Ti,DCAi,M1}后,首先从CA认证中心获取到CA的公钥QCA,然后计算如果则验证通过,从DCAi中获取到用户Ui的公钥计算并验证h(MSGi||Ti)是否等于Mt;如果相等则说明信息MSGi确实为用户Ui所发送。
证书使用的信息加密阶段,用户Ui想要将信息MSGi'加密发送给用户Uj:
(1)用户Ui输入生物信息BIOi'和口令PWi;获取智能手机主板序列号IDi并计算ηi'=Rep(BIOi',λi),验证是否等于如果不等于则验证失败,提示用户生物信息或口令验证不通过;如果等于则验证通过,获取当前时间Ti',然后计算Ki=h(ηi'||PWi),发送消息{DCAi,M2}给用户Uj,请求获取用户Uj的证书信息DCAj,REQ_DCAj用于请求获取用户Uj的证书信息。
(2)用户Uj接收到信息{DCAi,M2}后,首先从CA认证中心获取到CA的公钥QCA,然后计算如果则从DCAi中获取用户Ui的公钥计算获取当前时间Tj,验证Tj-Ti'是否小于合法时间差Δt;如果Tj-Ti'小于Δt则不合法,拒绝该请求;否则合法,提示用户Uj输入生物信息BIOj'和口令PWj,获取智能手机主板序列号IDj并计算ηj'=Rep(BIOj'||λj),验证是否等于如果验证失败,提示用户生物信息或口令验证不通过;如果验证成功,计算Kj=h(ηj'||PWj),最后发送{DCAj}给用户Ui。
(3)用户Ui收到{DCAj}后,首先从CA认证中心获取到CA的公钥QCA,然后计算如果则提示用户Ui提供要进行加密的信息MSGi',从DCAj中获取到用户Uj的公钥获取当前时间Ti”,产生随机数u,计算M3=Eu(MSGi'),Mt'=h(M3||Ti”),最后将{M3,M4,Ti”}发送给用户Uj。
本发明有益效果如下:
本发明提供的应用于移动终端的CA证书方案,使用了比模幂运算效率更高的椭圆曲线密码算法,且使用次数少,保证了方案具有较高的效率;签名的长度比较有限,减少了通信带宽和存储资源的占用。因此本方案适合用于计算能力和存储资源有限的移动终端设备。
附图说明
图1为用户的CA证书的三个阶段;
图2为用户向CA注册阶段;
图3为证书使用的签名阶段;
图4为证书使用的信息加密阶段。
具体实施方式
下面结合附图1-4对本发明进一步说明。
需要的参数包括:参数为a,b,q的椭圆曲线Eq(a,b),q是大素数,P为椭圆曲线上的一个基点。IDi是用户Ui的身份信息,PWi是用户的口令,BIOi是用户的生物信息(如指纹)。sCA和QCA=sCAP分别是CA认证中心的安全私钥和公钥,||表示字符串连接运算。MCAi={xi,DCAi}是CA认证中心颁发给用户Ui的证书, 为证书的版本信息;为证书的序列号,每个证书都有一个唯一的证书序列号;为证书所使用的签名算法,此处使用椭圆曲线算法ECC;为证书的发行机构名称,命名规则采用X.500格式;为证书的有效期,采用UTC时间格式;为证书所有人的名称,命名规则采用X.500格式;为证书所有人的公开密钥, 为证书发行者对证书的签名。
h()是安全的单向哈希函数,EK(),DK()分别是对称加密算法和解密算法,K为密钥,RV(),FW()分别为椭圆曲线加密算法和解密算法,V,W为对应的私钥和公钥,(Gen,Rep)是模糊提取算法,(ηi,λi)=Gen(BIOi),ηi和λi为随机字符串,使用生物信息BIOi与λi能计算出ηi=Rep(BIOi,λi)。
其中本方案的公共参数为:参数a,b,q以及相关的椭圆曲线算法Eq(a,b),基点P,CA认证中心的公钥QCA。
建议参数设置为:
椭圆曲线方程为:y2=x3+ax+b
素数q:
BDB6F4FE 3E8B1D9E 0DA8C0D4 6F4C318C EFE4AFE3 B6B8551F
系数a:
BB8E5E8F BC115E13 9FE6A814 FE48AAA6 F0ADA1AA 5DF91985
系数b:
1854BEBD C31B21B7 AEFC80AB 0ECD10D5 B1B3308E 6DBF11C1
基点P=(x,y),其阶记为n。
坐标x:
4AD5F704 8DE709AD 51236DE6 5E4D4B48 2C836DC6 E4106640
坐标y:
02BB3A02 D4AAADAC AE24817A 4CA3A1B0 14B52704 32DB27D2
阶n:
BDB6F4FE 3E8B1D9E 0DA8C0D4 0FC96219 5DFAE76F 56564677
本方案包括三个阶段:证书申请阶段、证书使用的签名阶段和证书使用的信息加密阶段。
在证书申请阶段,用户Ui通过安全的方式提供必需的个人信息给CA认证中心,来申请个人数字证书:
(1)用户Ui将申请证书需要提供的各种信息PREi提交给CA认证中心。
(2)CA认证中心验证用户的合法性;
在证书使用的签名阶段,用户Ui对需要发送给其他用户的信息MSGi进行签名:
(1)用户Ui输入生物信息和口令PWi;获取智能手机主板序列号IDi并计算验证是否等于如果不等于验证失败,提示用户生物信息或口令验证不通过;如果等于则验证通过,提示用户提供要进行签名的信息MSGi;获取当前时间Ti,然后计算Mt=h(MSGi||Ti),最后将{MSGi,Ti,DCAi,M1}发送给其他用户。
(2)其他用户接收到{MSGi,Ti,DCAi,M1}后,首先从CA认证中心获取到CA的公钥QCA,然后计算如果则验证通过,从DCAi中获取到用户Ui的公钥计算并验证h(MSGi||Ti)是否等于Mt;如果相等则说明信息MSGi确实为用户Ui所发送。
在证书使用的信息加密阶段,用户Ui想要将信息MSGi'加密发送给用户Uj:
(1)用户Ui输入生物信息BIOi'和口令PWi;获取智能手机主板序列号IDi并计算ηi'=Rep(BIOi',λi),验证是否等于如果不等于则验证失败,提示用户生物信息或口令验证不通过;如果等于则验证通过,获取当前时间Ti',然后计算Ki=h(ηi'||PWi),发送消息{DCAi,M2}给用户Uj,请求获取用户Uj的证书信息DCAj。
(2)用户Uj接收到信息{DCAi,M2}后,首先从CA认证中心获取到CA的公钥QCA,然后计算如果则从DCAi中获取用户Ui的公钥计算获取当前时间Tj,验证Tj-Ti'是否小于合法时间差Δt;如果小于则不合法,拒绝该请求;否则合法,提示用户Uj输入生物信息BIOj'和口令PWj,获取智能手机主板序列号IDj并计算ηj'=Rep(BIOj'||λj),验证是否等于如果验证失败,提示用户生物信息或口令验证不通过;如果验证成功,计算Kj=h(ηj'||PWj),最后发送{DCAj}给用户Ui。
(3)用户Ui收到{DCAj}后,首先从CA认证中心获取到CA的公钥QCA,然后计算如果则提示用户Ui提供要进行加密的信息MSGi',从DCAj中获取到用户Uj的公钥获取当前时间Ti”,产生随机数u,计算M3=Eu(MSGi'),Mt'=h(M3||Ti”),最后将{M3,M4,Ti”}发送给用户Uj。
Claims (1)
1.一种基于移动终端的CA证书实现方法,其特征在于:
参数定义:参数为a,b,q的椭圆曲线Eq(a,b),q是大素数,P为椭圆曲线上的一个基点,IDi是用户Ui的身份信息,PWi是用户Ui的口令,BIOi是用户Ui的生物信息,sCA和QCA=sCAP分别是CA认证中心的安全私钥和对应的公钥;||表示字符串连接运算,MCAi={xi,DCAi}是CA认证中心颁发给用户Ui的证书,为证书的版本信息;为证书的序列号,每个证书都有一个唯一的证书序列号;为证书所使用的签名算法,此处使用椭圆曲线算法ECC;为证书的发行机构名称,命名规则采用X.500格式;为证书的有效期,采用UTC时间格式;为证书所有人的名称,命名规则采用X.500格式;为证书所有人的公开密钥,为证书发行者对证书的签名;
h()是安全的单向哈希函数,EK(),DK()分别是对称加密算法和解密算法,K为密钥,RV(),FW()分别为椭圆曲线加密算法和解密算法,V,W为对应的私钥和公钥,(Gen,Rep)是模糊提取算法,(ηi,λi)=Gen(BIOi),ηi和λi为随机字符串,使用生物信息BIOi与λi能计算出ηi=Rep(BIOi,λi);
其中公开的系统参数:a,b,q的椭圆曲线Eq(a,b),CA认证中心的公钥QCA=sCAP;
该方法包括三个阶段:证书申请阶段、证书使用的签名阶段和证书使用的信息加密阶段;
所述的证书申请阶段,用户Ui提供必需的个人信息给CA认证中心申请个人数字证书,具体实现如下:
Ⅰ.用户Ui将申请证书需要提供的各种信息PREi提交给CA认证中心;
Ⅱ.CA认证中心验证用户的合法性;
证书使用的签名阶段,用户Ui对需要发送给其他用户的信息MSGi进行签名,具体实现如下:
①用户Ui输入生物信息和口令PWi;获取智能手机主板序列号IDi并计算验证是否等于如果不等于验证失败,提示用户生物信息或口令验证不通过;如果等于则验证通过,提示用户提供要进行签名的信息MSGi;获取当前时间Ti,然后计算Mt=h(MSGi||Ti),最后将{MSGi,Ti,DCAi,M1}发送给其他用户;
②其他用户接收到{MSGi,Ti,DCAi,M1}后,首先从CA认证中心获取到CA的公钥QCA,然后计算如果则验证通过,从DCAi中获取到用户Ui的公钥计算并验证h(MSGi||Ti)是否等于Mt;如果相等则说明信息MSGi确实为用户Ui所发送;
证书使用的信息加密阶段,用户Ui想要将信息MSGi'加密发送给用户Uj,具体实现如下:
(1)用户Ui输入生物信息BIOi'和口令PWi;获取智能手机主板序列号IDi并计算ηi'=Rep(BIOi',λi),验证是否等于如果不等于则验证失败,提示用户生物信息或口令验证不通过;如果等于则验证通过,获取当前时间Ti',然后计算Ki=h(ηi'||PWi),发送消息{DCAi,M2}给用户Uj,请求获取用户Uj的证书信息DCAj,REQ_DCAj用于请求获取用户Uj的证书信息;
(2)用户Uj接收到信息{DCAi,M2}后,首先从CA认证中心获取到CA 的公钥QCA,然后计算如果则从DCAi中获取用户Ui的公钥计算获取当前时间Tj,验证Tj-Ti'是否小于合法时间差Δt;如果Tj-Ti'小于Δt则不合法,拒绝该请求;否则合法,提示用户Uj输入生物信息BIOj'和口令PWj,获取智能手机主板序列号IDj并计算ηj'=Rep(BIOj'||λj),验证是否等于如果验证失败,提示用户生物信息或口令验证不通过;如果验证成功,计算Kj=h(ηj'||PWj),最后发送{DCAj}给用户Ui;
(3)用户Ui收到{DCAj}后,首先从CA认证中心获取到CA的公钥QCA,然后计算如果则提示用户Ui提供要进行加密的信息MSGi',从DCAj中获取到用户Uj的公钥获取当前时间Ti”,产生随机数u,计算M3=Eu(MSGi'),Mt'=h(M3||Ti”),最后将{M3,M4,Ti”}发送给用户Uj;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811139713.0A CN109088732B (zh) | 2018-09-28 | 2018-09-28 | 一种基于移动终端的ca证书实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811139713.0A CN109088732B (zh) | 2018-09-28 | 2018-09-28 | 一种基于移动终端的ca证书实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109088732A CN109088732A (zh) | 2018-12-25 |
CN109088732B true CN109088732B (zh) | 2021-09-21 |
Family
ID=64842680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811139713.0A Active CN109088732B (zh) | 2018-09-28 | 2018-09-28 | 一种基于移动终端的ca证书实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109088732B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113691365B (zh) * | 2020-05-16 | 2024-04-26 | 成都天瑞芯安科技有限公司 | 云私钥生成和使用方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1921384A (zh) * | 2006-09-12 | 2007-02-28 | 上海交通大学 | 一种公钥基础设施系统、局部安全设备及运行方法 |
CN105516201A (zh) * | 2016-01-20 | 2016-04-20 | 陕西师范大学 | 一种多服务器环境下轻量级匿名认证与密钥协商方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020062451A1 (en) * | 1998-09-01 | 2002-05-23 | Scheidt Edward M. | System and method of providing communication security |
US20130246798A1 (en) * | 2012-03-15 | 2013-09-19 | Certicom Corp. | Method for securing messages |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
-
2018
- 2018-09-28 CN CN201811139713.0A patent/CN109088732B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1921384A (zh) * | 2006-09-12 | 2007-02-28 | 上海交通大学 | 一种公钥基础设施系统、局部安全设备及运行方法 |
CN105516201A (zh) * | 2016-01-20 | 2016-04-20 | 陕西师范大学 | 一种多服务器环境下轻量级匿名认证与密钥协商方法 |
Non-Patent Citations (4)
Title |
---|
An Improved Biometric Based Authentication Scheme with User Anonymity Using Elliptic Curve Cryptosystem;Lidong Han等;《International Journal of Network Security》;20170531;全文 * |
Cryptanalysis and improvement on anonymous three-factor authentication scheme for mobile networks;Qi Xie等;《Computers and Electrical Engineering》;20161205;全文 * |
DESIGN OF MOBILE PUBLIC KEY INFRASTRUCTURE (M-PKI) USING ELLIPTIC CURVE CRYPTOGRAPHY;Sangram Ray等;《International Journal on Cryptography and Information Security (IJCIS)》;20130331;全文 * |
三因子认证密钥协商协议研究;唐志雄;《中国优秀硕士学位论文全文数据库 (信息科技辑)》;20180615;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109088732A (zh) | 2018-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107196966B (zh) | 基于区块链的多方信任的身份认证方法和系统 | |
CN110268676B (zh) | 基于身份的自认证签名方案的私有密钥计算系统和方法 | |
US7366905B2 (en) | Method and system for user generated keys and certificates | |
CA2976795C (en) | Implicitly certified digital signatures | |
CN107248909B (zh) | 一种基于sm2算法的无证书安全签名方法 | |
CA2838322C (en) | Secure implicit certificate chaining | |
CN105791272A (zh) | 一种物联网中的安全通信方法及装置 | |
CN107948143A (zh) | 一种云存储中基于身份的隐私保护完整性检测方法和系统 | |
CN110959163A (zh) | 能够在多个存储节点上安全存储大型区块链的计算机实现的系统和方法 | |
CN103037366B (zh) | 基于非对称密码技术的移动终端用户认证方法及移动终端 | |
CN104821933A (zh) | 证书生成的设备和方法 | |
CN101083843A (zh) | 一种移动终端通讯中对端身份确认的方法及系统 | |
WO2014069985A1 (en) | System and method for identity-based entity authentication for client-server communications | |
CN103905384A (zh) | 基于安全数字证书的嵌入式终端间会话握手的实现方法 | |
CN103297241A (zh) | 一种一次性公钥匿名签密的构造方法 | |
US11044081B2 (en) | System and method for obtaining a common session key between devices | |
CN113055394A (zh) | 一种适用于v2g网络的多服务双因子认证方法及系统 | |
CN117201019A (zh) | 一种基于区块链的车辆消息验证方法、系统及存储介质 | |
CN1980121B (zh) | 电子签名移动终端、系统及方法 | |
CN110661816A (zh) | 一种基于区块链的跨域认证方法与电子设备 | |
CN109088732B (zh) | 一种基于移动终端的ca证书实现方法 | |
CN112533213B (zh) | 一种密钥协商方法、装置、终端及存储介质 | |
CN109274506B (zh) | 一种基于国密sm2的无证书签名方法 | |
CN114386086A (zh) | 黑名单数据共享方法及获取方法 | |
CN114050930B (zh) | 一种基于工业互联网云计算的数据通信认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |