System.ArgumentOutOfRangeException: 索引和長度必須引用該字符串內的位置。 參數名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技術實現步驟摘要】
本專利技術涉及信息安全,具體涉及一種抗量子密碼算法的tpm的設計方法。
技術介紹
1、隨著量子計算技術的迅速發展,傳統密碼學算法的安全性正面臨嚴峻挑戰。量子計算機是一種基于量子態特性進行計算的全新計算范式。由于其顯著提升了計算能力,量子算法能夠大幅降低破解傳統密碼算法的計算復雜度,特別是在破解基于大數因子分解和離散對數問題的公鑰密碼算法方面,量子計算展現出極大的潛力。此外,量子算法還可將破解對稱密碼算法和雜湊算法的計算開銷降低至原有耗時的一半。鑒于tpm廣泛采用如rsa和ecc等公鑰密碼算法來保障數據安全,在量子計算的沖擊下,這些被保護的數據極有可能面臨泄露風險,進而對可信計算的安全性構成重大威脅。
2、為了確保tpm在量子計算機的攻擊下仍能維持其基本安全功能,將后量子密碼學算法引入tpm成為必要舉措。然而,由于傳統密碼算法與后量子密碼算法在參數規模、計算效率及算法機制等方面存在顯著差異,無法簡單地將傳統密碼算法直接替換為后量子密碼算法。以傳統公鑰密碼算法為例,諸如sm2算法,能夠提供加解密、簽名驗證及密鑰協商等功能,其公鑰長度為64字節,私鑰長度為32字節,加密數據長度可以是任意字節。而后量子密碼算法則主要分為兩類:一類為密鑰封裝算法,如kyber768,提供加解密及密鑰封裝功能,其公鑰和私鑰長度分別為1184字節和2400字節,密鑰封裝功能中原文數據長度為32字節,封裝后的密文長度為1088字節;另一類為密鑰簽名算法,如dilithium3,專門提供簽名和驗簽功能,其公鑰和私鑰長度分別為1952字節和4000字節
3、通過在tpm芯片上實現抗量子攻擊的密鑰簽名算法,能夠有效保護數字身份和數據的完整性,確保通信和交易的安全性。在量子計算機的挑戰下,tpm的安全性能也能夠得以維持,不受顯著影響。
技術實現思路
1、一種支持格算法的可信可信硬件設備及其使用方法涉及信息安全領域。本專利技術在現有的可信平臺架構上擴展了算法庫,引入了基于格理論的抗量子數字簽名算法dilithium,并采用ptp協議作為應用軟件與可信平臺之間的通信傳輸協議。本專利技術指在可信硬件設備無法滿足抵抗量子攻擊時,提出一個在可信硬件設備中具備格算法的解決方案。按照可信硬件設備密鑰生成方法、可信硬件設備密鑰加載方法、可信硬件設備簽名方法和可信硬件設備驗簽方法,確保所述的可信硬件具備抵抗抗量子攻擊的能力。
2、一種支持格算法的可信密碼模塊,其特征在于:包括輸入輸出單元、只讀存儲器、執行控制器、密碼算法引擎、隨機數發生器、易失存儲器、非易失存儲器、通訊總線和格密碼算法模塊;
3、執行控制器分別與只讀存儲器、通訊總線、輸入輸出單元相連;
4、執行控制器通過通訊總線連接密碼算法引擎、隨機數發生器、非易失存儲器、易失存儲器和格密碼算法模塊;
5、輸入輸出單元中包含了硬件狀態寄存器,格密碼寄存器,數據寄存器等寄存器;
6、格密碼算法模塊中包含了基于格的抗量子密碼算法,用于生成密鑰和對數據進行簽名驗簽;
7、只讀存儲器中包含了所述可信硬件設備所需的程序代碼,包括:所述可信硬件初始化代碼、可信硬件設備密鑰生成代碼、可信硬件設備密鑰加載方法、可信硬件設備簽名代碼和可信硬件設備驗簽代碼。
8、所述的可信硬件設備的使用方法,其特征在于包括:
9、可信硬件設備密鑰生成方法、可信硬件設備密鑰加載方法、可信硬件設備簽名方法和可信硬件設備驗簽方法;
10、具體步驟如下:
11、2.1可信硬件設備密鑰生成方法:
12、2.1.1應用軟件調用密鑰生成方法的接口,將接口參數編碼成請求數據報文,通過通訊協議將數據發送到可信硬件設備,同時可信硬件狀態從就緒態改為命令執行態并阻塞;
13、2.1.2可信硬件設備中的執行控制器解碼請求報文,調用隨機數生成器生成隨機數并對隨機數進行檢驗,不合規則重新生成,合規則將隨機數通過通訊總線傳輸給格密碼算法模塊,格密碼算法模塊根據參數選擇格密碼算法生成對應的公鑰和私鑰,將公私鑰使用對稱加密的方式加密為密文返回;
14、2.1.3可信硬件設備中的執行控制器將生成的公私鑰和其他參數編碼為響應報文,通過通訊協議將響應報文返回,可信硬件狀態從命令執行態轉化為命令完成態;
15、2.1.4應用軟件獲得生成的公私鑰的密文,將其保存在本地文件。密鑰生成命令完整執行結束,可信硬件狀態將重新轉化為就緒態方便后續命令執行;
16、2.2可信硬件設備密鑰加載方法:
17、2.2.1應用軟件調用密鑰加載方法的接口,將公鑰和私鑰的密文等接口參數編碼成請求數據報文,通過通訊協議將數據發送到可信硬件設備,同時可信硬件狀態從就緒態改為命令執行態并阻塞;
18、2.2.2可信硬件設備中的執行控制器解碼請求報文并調用格密碼算法模塊,使用對稱密鑰解密公鑰和私鑰并將其暫時存儲在易失存儲器;
19、2.2.3可信硬件設備中的執行控制器通過通訊協議將密鑰加載成功的響應報文返回給應用軟件,可信硬件狀態從命令執行態轉化為命令完成態;
20、2.2.4應用軟件獲得密鑰加載成功的信息,可信硬件狀態將重新轉化為就緒態方便后續命令執行;
21、2.3可信硬件設備簽名方法:
22、2.3.1應用軟件調用簽名方法的接口,將簽名數據的哈希值等接口參數編碼成請求數據報文,通過通訊協議將數據發送到可信硬件設備,同時可信硬件狀態從就緒態改為命令執行態并阻塞;
23、2.3.2可信硬件設備中的執行控制器解碼請求報文并調用格密碼算法模塊,并從易失存儲器中讀取到密鑰傳輸給格密碼算法模塊,格密碼算法模塊根據獲得的公鑰、私鑰使用格密碼簽名算法對數據簽名,將結果返回;
24、2.3.3可信硬件設備中的執行控制器將響應結果編碼成響應報文,通過通訊協議返回給應用軟件。在輸入輸出單元中,將對響應報文進行額外處理,如果確定該報文會格密碼簽名的響應報文,會將響應報文中屬于簽名數據的部分存儲到輸入輸出單元中的格密碼寄存器中并返回剩下的數據,該格密碼寄存器在設計中足以容納簽名數據。如果不是格密碼簽名報文的響應報文,則正常返回??尚庞布顟B從命令執行態轉化為命令完成態;
25、2.3.4應用軟件得到簽名成功的信息,簽名數據被保存在輸入輸出單元的寄存器中,可信硬件狀態將重新轉化為就緒態方便后續命令執行;
26、2.4可信硬件設備驗簽方法:
27、2.4.1應用軟件調用驗簽方法的接口,將簽名數據的哈希值等接口參數編碼成請求數據報文,通過通訊協議將數據發送到可信硬件設備,可信硬件設備的輸入輸出單元將判斷當前請求報文是否為格密碼驗簽報文,如果是則會從格密碼寄存器中讀取到簽名結果將起組接到該請求報文的尾部再轉發給執行控制器,非格密碼驗簽請求報文則直接發給執行控制器,同時可信硬件狀態從就緒態改為命令執行態并阻塞;本文檔來自技高網...
【技術保護點】
1.一種支持格算法的可信密碼模塊,其特征在于:包括輸入輸出單元、只讀存儲器、執行控制器、密碼算法引擎、隨機數發生器、易失存儲器、非易失存儲器、通訊總線和格密碼算法模塊;
2.使用如權利要求1所述的一種的可信硬件設備的方法,其特征在于包括:可信硬件設備密鑰生成方法、可信硬件設備密鑰加載方法、可信硬件設備簽名方法和可信硬件設備驗簽方法:
【技術特征摘要】
1.一種支持格算法的可信密碼模塊,其特征在于:包括輸入輸出單元、只讀存儲器、執行控制器、密碼算法引擎、隨機數發生器、易失存儲器、非易失存儲器、通訊總線和格密碼算法模塊;
【專利技術屬性】
技術研發人員:朱振波,王昱波,王帥虎,彭冰,
申請(專利權)人:北京工業大學,
類型:發明
國別省市:
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。