CN107317681A - 一种量子保密通信可信组网认证方法和*** - Google Patents
一种量子保密通信可信组网认证方法和*** Download PDFInfo
- Publication number
- CN107317681A CN107317681A CN201710682483.1A CN201710682483A CN107317681A CN 107317681 A CN107317681 A CN 107317681A CN 201710682483 A CN201710682483 A CN 201710682483A CN 107317681 A CN107317681 A CN 107317681A
- Authority
- CN
- China
- Prior art keywords
- electronic equipment
- authentication
- quantum
- key
- electronics
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种量子保密通信可信组网认证方法,方法包括:在第一电子设备量子网关与第二电子设备量子网关之间协商生成密钥前,接收第一电子设备和第二电子设备发送的认证请求;基于接收到的第一电子设备和第二电子设备发送的认证请求,根据预先颁发的数字证书进行身份认证;当第一电子设备和第二电子设备的身份认证通过时,第一电子设备和第二电子设备之间生成第一量子密钥,通过对各个量子组件颁发数字证书,有效解决了各组件之间的身份认证问题,提高了量子保密通信的安全性。本发明还公开了一种量子保密通信可信组网认证***。
Description
技术领域
本发明涉及保密通信技术领域,尤其涉及一种量子保密通信可信组网认证方法和***。
背景技术
量子保密通信是以量子密钥分发技术为基础的加密通信技术。量子密钥分发利用单光子不可分割、量子态不可复制的特性实现通信双方间的安全密钥分配,解决了对称加密算法中密钥分配的安全性问题。和传统加密通信技术不同,量子保密通信的安全性由量子物理原则保障,它是至今为止唯一得到严格证明的,能从原理上确保通信无条件安全的加密通信技术。
现有的量子保密通信首先对量子信号源进行调制、测量和比对,通信双方建立安全密钥,随后通过采用一次一密加密体制加密并传送密文,形成安全通信。然而,其仅确保了通信双方的安全性,并没有考虑可信性。结合金融、银行、能源等行业信息通信***组网模式的多样性和复杂性,存在身份欺骗的风险,比如A节点可冒充B节点向C节点发密钥。因此,需要在通信双方协商生成密钥前,对量子网络组件身份进行认证。
发明内容
有鉴于此,本发明提供了一种量子保密通信可信组网认证方法,通过对各个量子组件颁发数字证书,有效解决了各组件之间的身份认证问题,提高了量子保密通信的安全性。
本发明提供了一种量子保密通信可信组网认证方法,所述方法包括:
在第一电子设备量子网关与第二电子设备量子网关之间协商生成密钥前,接收所述第一电子设备和第二电子设备发送的认证请求;
基于接收到的所述第一电子设备和第二电子设备发送的认证请求,根据预先颁发的数字证书进行身份认证;
当所述第一电子设备和第二电子设备的身份认证通过时,所述第一电子设备和第二电子设备之间生成第一量子密钥。
优选地,所述当所述第一电子设备和第二电子设备的身份认证通过时,所述第一电子设备和第二电子设备之间生成量子密钥后,还包括:
判断所述第一电子设备和第二电子设备身份认证是否过期;
当所述第一电子设备和第二电子设备身份认证过期时,返回重新对所述第一电子设备和所述第二电子设备的身份进行认证。
优选地,当所述第一电子设备和第二电子设备身份认证未过期时,所述第一电子设备和第二电子设备之间生成第二量子密钥。
优选地,当所述第一电子设备和第二电子设备的身份认证通过时,所述第一电子设备和第二电子设备之间生成第一量子密钥具体为:
采用波分复用创建协商信道,所述第一电子设备和第二电子设备基于所述协商信道生成第一量子密钥。
优选地,当所述第一电子设备和第二电子设备的身份认证未通过时,终止可信组网认证。
一种量子保密通信可信组网认证***,包括:
接收模块,用于在第一电子设备量子网关与第二电子设备量子网关之间协商生成密钥前,接收所述第一电子设备和第二电子设备发送的认证请求;
身份认证模块,用于基于接收到的所述第一电子设备和第二电子设备发送的认证请求,根据预先颁发的数字证书进行身份认证;
生成模块,用于当所述第一电子设备和第二电子设备的身份认证通过时,所述第一电子设备和第二电子设备之间生成第一量子密钥。
优选地,所述***还包括:
判断模块,用于判断所述第一电子设备和第二电子设备身份认证是否过期;
当所述第一电子设备和第二电子设备身份认证过期时,返回所述身份认证模块重新对所述第一电子设备和所述第二电子设备的身份进行认证。
优选地,当所述第一电子设备和第二电子设备身份认证未过期时,所述生成模块还用于在所述第一电子设备和第二电子设备之间生成第二量子密钥。
优选地,当所述第一电子设备和第二电子设备的身份认证通过时,所述生成模块具体用于:
采用波分复用创建协商信道,所述第一电子设备和第二电子设备基于所述协商信道生成第一量子密钥。
优选地,所述***还包括终止模块,用于:
当所述第一电子设备和第二电子设备的身份认证未通过时,终止可信组网认证。
从上述技术方案可以看出,本发明提供了一种量子保密通信可信组网认证方法,当需要提高量子保密通信的安全性时,在第一电子设备量子网关与第二电子设备量子网关之间协商生成密钥前,首先接收第一电子设备和第二电子设备发送的认证请求;然后根据接收到的第一电子设备和第二电子设备发送的认证请求进行身份认证,只有当第一电子设备和第二电子设备的身份认证通过时第一电子设备和第二电子设备之间才生成量子密钥。通过对各个量子组件颁发数字证书,有效解决了各组件之间的身份认证问题,提高了量子保密通信的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明公开的一种量子保密通信可信组网认证方法实施例1的方法流程图;
图2为本发明公开的一种量子保密通信可信组网认证方法实施例2的方法流程图;
图3为本发明公开的一种量子保密通信可信组网认证方法实施例3的方法流程图;
图4为本发明公开的一种量子保密通信可信组网认证***实施例1的结构示意图;
图5为本发明公开的一种量子保密通信可信组网认证***实施例2的结构示意图;
图6为本发明公开的一种量子保密通信可信组网认证***实施例3的结构示意图;
图7为本发明公开的量子密钥分发工作原理图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,为本发明公开的一种量子保密通信可信组网认证方法的实施例1的流程图,包括:
S101、在第一电子设备量子网关与第二电子设备量子网关之间协商生成密钥前,接收所述第一电子设备和第二电子设备发送的认证请求;
当需要进行量子保密通信时,在第一电子设备的量子网关与第二电子设备的量子网关之间协商生成密钥前,接收第一电子设备和第二电子设备分别发送的数字证书认证请求。其中,第一电子设备可以理解为信息发送方,第二电子设备可以理解为信息接收方。需要说明的是,在电子设备入网时,将设备证书管理模块预制于量子设备密钥芯片中。
S102、基于接收到的所述第一电子设备和第二电子设备发送的认证请求,根据预先颁发的数字证书进行身份认证;
当第一电子设备和第二电子设备分别发送数字证书认证请求后,根据预先颁发的第一电子设备的数字证书和第二电子设备的数字证书,对第一电子设备和第二电子设备进行身份认证,即判断用于保密通信的电子设备是否为正确的电子设备。
S103、当第一电子设备和第二电子设备的身份认证通过时,第一电子设备和第二电子设备之间生成第一量子密钥。
当经过数字证书身份认证表明第一电子设备和第二电子设备的身份认证通过时,第一电子设备和第二电子设备之间生成第一量子密钥,通过生成的第一量子密钥进行发送方和接收方之间的保密通信。其中,如图7所示,在进行量子密钥分发时,发送方即第一电子设备随机选一个信息嵌入方式,将随机的0或1编入光子的量子态,发给接收方即第二电子设备,然后接收方随机选一个信息读取方式读出光子携带的0或1,接收方告诉发送方每个光子的读取方式,发送方告诉接收方哪些关注的读取方式是正确的,双方将信息嵌入方式和信息读取方式一致的那些比特作为密钥。
综上所述,在上述实施例中,当需要提高量子保密通信的安全性时,在第一电子设备量子网关与第二电子设备量子网关之间协商生成密钥前,首先接收第一电子设备和第二电子设备发送的认证请求;然后根据接收到的第一电子设备和第二电子设备发送的认证请求进行身份认证,只有当第一电子设备和第二电子设备的身份认证通过时第一电子设备和第二电子设备之间才生成量子密钥。通过对各个量子组件颁发数字证书,有效解决了各组件之间的身份认证问题,提高了量子保密通信的安全性。
如图2所示,为本发明公开的一种量子保密通信可信组网认证方法的实施例2的流程图,包括:
S201、在第一电子设备量子网关与第二电子设备量子网关之间协商生成密钥前,接收所述第一电子设备和第二电子设备发送的认证请求;
当需要进行量子保密通信时,在第一电子设备的量子网关与第二电子设备的量子网关之间协商生成密钥前,接收第一电子设备和第二电子设备分别发送的数字证书认证请求。其中,第一电子设备可以理解为信息发送方,第二电子设备可以理解为信息接收方。需要说明的是,在电子设备入网时,将设备证书管理模块预制于量子设备密钥芯片中。
S202、基于接收到的所述第一电子设备和第二电子设备发送的认证请求,根据预先颁发的数字证书进行身份认证;
当第一电子设备和第二电子设备分别发送数字证书认证请求后,根据预先颁发的第一电子设备的数字证书和第二电子设备的数字证书,对第一电子设备和第二电子设备进行身份认证,即判断用于保密通信的电子设备是否为正确的电子设备。
S203、当第一电子设备和第二电子设备的身份认证通过时,第一电子设备和第二电子设备之间生成第一量子密钥;
当经过数字证书身份认证表明第一电子设备和第二电子设备的身份认证通过时,第一电子设备和第二电子设备之间生成第一量子密钥,通过生成的第一量子密钥进行发送方和接收方之间的保密通信。其中,如图7所示,在进行量子密钥分发时,发送方即第一电子设备随机选一个信息嵌入方式,将随机的0或1编入光子的量子态,发给接收方即第二电子设备,然后接收方随机选一个信息读取方式读出光子携带的0或1,接收方告诉发送方每个光子的读取方式,发送方告诉接收方哪些关注的读取方式是正确的,双方将信息嵌入方式和信息读取方式一致的那些比特作为密钥。
S204、判断第一电子设备和第二电子设备身份认证是否过期,若是则返回S202,若否则进入S205;
为了更进一步的提高量子保密通信的安全性,在第一次第一电子设备和第二电子设备之间生成第一量子密钥后,进一步判断第一电子设备和第二电子设备身份认证是否过期,在验证第一电子设备和第二电子设备身份认证是否过期时,可以通过判断距离第一电子设备和第二电子设备的身份认证通过的时间是否超过预设有效期,例如,是否超过有效期24小时,当距离第一电子设备和第二电子设备的身份认证通过的时间超过预设有效期时,表明第一电子设备和第二电子设备身份认证过期。
当第一电子设备和第二电子设备身份认证过期时,如果第一电子设备和第二电子设备之间还需要进行保密通信时,需要返回上述步骤对第一电子设备和第二电子设备的身份进行重新认证。
S205、当第一电子设备和第二电子设备身份认证未过期时,第一电子设备和第二电子设备之间生成第二量子密钥。
当第一电子设备和第二电子设备身份认证未过期时,第一电子设备和第二电子设备之间可以重新生成第二量子密钥。需要说明的是,生成第二量子密钥和生成第一量子密钥的原理相同,在此不再赘述。
综上所述,本实施例在实施例1的基础上进一步判断第一电子设备和第二电子设备身份认证是否过期,通过判断第一电子设备和第二电子设备身份认证是否过期可以更进一步的提高量子保密通信的安全性。
如图3所示,为本发明公开的一种量子保密通信可信组网认证方法的实施例3的流程图,包括:
S301、在第一电子设备量子网关与第二电子设备量子网关之间协商生成密钥前,接收所述第一电子设备和第二电子设备发送的认证请求;
当需要进行量子保密通信时,在第一电子设备的量子网关与第二电子设备的量子网关之间协商生成密钥前,接收第一电子设备和第二电子设备分别发送的数字证书认证请求。其中,第一电子设备可以理解为信息发送方,第二电子设备可以理解为信息接收方。需要说明的是,在电子设备入网时,将设备证书管理模块预制于量子设备密钥芯片中。
S302、基于接收到的所述第一电子设备和第二电子设备发送的认证请求,根据预先颁发的数字证书进行身份认证;
当第一电子设备和第二电子设备分别发送数字证书认证请求后,根据预先颁发的第一电子设备的数字证书和第二电子设备的数字证书,对第一电子设备和第二电子设备进行身份认证,即判断用于保密通信的电子设备是否为正确的电子设备。
S303、当第一电子设备和第二电子设备的身份认证通过时,采用波分复用创建协商信道,第一电子设备和第二电子设备之间生成第一量子密钥;
当经过数字证书身份认证表明第一电子设备和第二电子设备的身份认证通过时,通过采用波分复用技术在量子信道上创建协商信道,进行交互协商,再启用量子信道在第一电子设备和第二电子设备之间生成第一量子密钥,通过生成的第一量子密钥进行发送方和接收方之间的保密通信。其中,如图7所示,在进行量子密钥分发时,发送方即第一电子设备随机选一个信息嵌入方式,将随机的0或1编入光子的量子态,发给接收方即第二电子设备,然后接收方随机选一个信息读取方式读出光子携带的0或1,接收方告诉发送方每个光子的读取方式,发送方告诉接收方哪些关注的读取方式是正确的,双方将信息嵌入方式和信息读取方式一致的那些比特作为密钥。
S304、当第一电子设备和第二电子设备的身份认证未通过时,终止可信组网认证。
如图4所示,为本发明公开的一种量子保密通信可信组网认证***的实施例1的结构示意图,包括:
接收模块401,用于在第一电子设备量子网关与第二电子设备量子网关之间协商生成密钥前,接收所述第一电子设备和第二电子设备发送的认证请求;
当需要进行量子保密通信时,在第一电子设备的量子网关与第二电子设备的量子网关之间协商生成密钥前,接收第一电子设备和第二电子设备分别发送的数字证书认证请求。其中,第一电子设备可以理解为信息发送方,第二电子设备可以理解为信息接收方。需要说明的是,在电子设备入网时,将设备证书管理模块预制于量子设备密钥芯片中。
身份认证模块402,用于基于接收到的所述第一电子设备和第二电子设备发送的认证请求,根据预先颁发的数字证书进行身份认证;
当第一电子设备和第二电子设备分别发送数字证书认证请求后,根据预先颁发的第一电子设备的数字证书和第二电子设备的数字证书,对第一电子设备和第二电子设备进行身份认证,即判断用于保密通信的电子设备是否为正确的电子设备。
生成模块403,用于当第一电子设备和第二电子设备的身份认证通过时,第一电子设备和第二电子设备之间生成第一量子密钥。
当经过数字证书身份认证表明第一电子设备和第二电子设备的身份认证通过时,第一电子设备和第二电子设备之间生成第一量子密钥,通过生成的第一量子密钥进行发送方和接收方之间的保密通信。其中,如图7所示,在进行量子密钥分发时,发送方即第一电子设备随机选一个信息嵌入方式,将随机的0或1编入光子的量子态,发给接收方即第二电子设备,然后接收方随机选一个信息读取方式读出光子携带的0或1,接收方告诉发送方每个光子的读取方式,发送方告诉接收方哪些关注的读取方式是正确的,双方将信息嵌入方式和信息读取方式一致的那些比特作为密钥。
综上所述,在上述实施例中,当需要提高量子保密通信的安全性时,在第一电子设备量子网关与第二电子设备量子网关之间协商生成密钥前,首先接收第一电子设备和第二电子设备发送的认证请求;然后根据接收到的第一电子设备和第二电子设备发送的认证请求进行身份认证,只有当第一电子设备和第二电子设备的身份认证通过时第一电子设备和第二电子设备之间才生成量子密钥。通过对各个量子组件颁发数字证书,有效解决了各组件之间的身份认证问题,提高了量子保密通信的安全性。
如图5所示,为本发明公开的一种量子保密通信可信组网认证***的实施例2的结构示意图,包括:
接收模块501,用于在第一电子设备量子网关与第二电子设备量子网关之间协商生成密钥前,接收所述第一电子设备和第二电子设备发送的认证请求;
当需要进行量子保密通信时,在第一电子设备的量子网关与第二电子设备的量子网关之间协商生成密钥前,接收第一电子设备和第二电子设备分别发送的数字证书认证请求。其中,第一电子设备可以理解为信息发送方,第二电子设备可以理解为信息接收方。需要说明的是,在电子设备入网时,将设备证书管理模块预制于量子设备密钥芯片中。
身份认证模块502,用于基于接收到的所述第一电子设备和第二电子设备发送的认证请求,根据预先颁发的数字证书进行身份认证;
当第一电子设备和第二电子设备分别发送数字证书认证请求后,根据预先颁发的第一电子设备的数字证书和第二电子设备的数字证书,对第一电子设备和第二电子设备进行身份认证,即判断用于保密通信的电子设备是否为正确的电子设备。
生成模块503,用于当第一电子设备和第二电子设备的身份认证通过时,第一电子设备和第二电子设备之间生成第一量子密钥;
当经过数字证书身份认证表明第一电子设备和第二电子设备的身份认证通过时,第一电子设备和第二电子设备之间生成第一量子密钥,通过生成的第一量子密钥进行发送方和接收方之间的保密通信。其中,如图7所示,在进行量子密钥分发时,发送方即第一电子设备随机选一个信息嵌入方式,将随机的0或1编入光子的量子态,发给接收方即第二电子设备,然后接收方随机选一个信息读取方式读出光子携带的0或1,接收方告诉发送方每个光子的读取方式,发送方告诉接收方哪些关注的读取方式是正确的,双方将信息嵌入方式和信息读取方式一致的那些比特作为密钥。
判断模块504,用于判断第一电子设备和第二电子设备身份认证是否过期;
为了更进一步的提高量子保密通信的安全性,在第一次第一电子设备和第二电子设备之间生成第一量子密钥后,进一步判断第一电子设备和第二电子设备身份认证是否过期,在验证第一电子设备和第二电子设备身份认证是否过期时,可以通过判断距离第一电子设备和第二电子设备的身份认证通过的时间是否超过预设有效期,例如,是否超过有效期24小时,当距离第一电子设备和第二电子设备的身份认证通过的时间超过预设有效期时,表明第一电子设备和第二电子设备身份认证过期。
身份认证模块502,当第一电子设备和第二电子设备身份认证过期时,返回重新对第一电子设备和第二电子设备的身份进行认证;
当第一电子设备和第二电子设备身份认证过期时,如果第一电子设备和第二电子设备之间还需要进行保密通信时,需要返回上述步骤对第一电子设备和第二电子设备的身份进行重新认证。
生成模块503,用于当第一电子设备和第二电子设备身份认证未过期时,第一电子设备和第二电子设备之间生成第二量子密钥。
当第一电子设备和第二电子设备身份认证未过期时,第一电子设备和第二电子设备之间可以重新生成第二量子密钥。需要说明的是,生成第二量子密钥和生成第一量子密钥的原理相同,在此不再赘述。
综上所述,本实施例在实施例1的基础上进一步判断第一电子设备和第二电子设备身份认证是否过期,通过判断第一电子设备和第二电子设备身份认证是否过期可以更进一步的提高量子保密通信的安全性。
如图6所示,为本发明公开的一种量子保密通信可信组网认证***的实施例3的结构示意图,包括:
接收模块601,用于在第一电子设备量子网关与第二电子设备量子网关之间协商生成密钥前,接收所述第一电子设备和第二电子设备发送的认证请求;
当需要进行量子保密通信时,在第一电子设备的量子网关与第二电子设备的量子网关之间协商生成密钥前,接收第一电子设备和第二电子设备分别发送的数字证书认证请求。其中,第一电子设备可以理解为信息发送方,第二电子设备可以理解为信息接收方。需要说明的是,在电子设备入网时,将设备证书管理模块预制于量子设备密钥芯片中。
身份认证模块602,用于基于接收到的所述第一电子设备和第二电子设备发送的认证请求,根据预先颁发的数字证书进行身份认证;
当第一电子设备和第二电子设备分别发送数字证书认证请求后,根据预先颁发的第一电子设备的数字证书和第二电子设备的数字证书,对第一电子设备和第二电子设备进行身份认证,即判断用于保密通信的电子设备是否为正确的电子设备。
生成模块603,用于当第一电子设备和第二电子设备的身份认证通过时,采用波分复用创建协商信道,第一电子设备和第二电子设备之间生成第一量子密钥;
当经过数字证书身份认证表明第一电子设备和第二电子设备的身份认证通过时,通过采用波分复用技术在量子信道上创建协商信道,进行交互协商,再启用量子信道在第一电子设备和第二电子设备之间生成第一量子密钥,通过生成的第一量子密钥进行发送方和接收方之间的保密通信。其中,如图7所示,在进行量子密钥分发时,发送方即第一电子设备随机选一个信息嵌入方式,将随机的0或1编入光子的量子态,发给接收方即第二电子设备,然后接收方随机选一个信息读取方式读出光子携带的0或1,接收方告诉发送方每个光子的读取方式,发送方告诉接收方哪些关注的读取方式是正确的,双方将信息嵌入方式和信息读取方式一致的那些比特作为密钥。
终止模块604,用于当第一电子设备和第二电子设备的身份认证未通过时,终止可信组网认证。
具体的,身份认证模块是是PKI/CA平台的核心,其通过把设备公钥和设备的真实身份绑定在一起,产生数字证书,提供证书服务和管理的主要功能,主要包含证书目录服务、证书吊销表服务、证书状态查询服务、证书管理服务、***管理服务、证书数据库、签名服务器和密码设备等。证书目录服务为证书的储存库,提供了证书的保存、修改、删除和获取的能力。证书吊销表服务,列出了被撤销的证书序列号。在证书的有效期间,因为某种原因,导致相应的数字证书内容不再是真实可信,此时需要进行证书撤销,声明该证书是无效的。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种量子保密通信可信组网认证方法,其特征在于,所述方法包括:
在第一电子设备量子网关与第二电子设备量子网关之间协商生成密钥前,接收所述第一电子设备和第二电子设备发送的认证请求;
基于接收到的所述第一电子设备和第二电子设备发送的认证请求,根据预先颁发的数字证书进行身份认证;
当所述第一电子设备和第二电子设备的身份认证通过时,所述第一电子设备和第二电子设备之间生成第一量子密钥。
2.根据权利要求1所述的方法,其特征在于,所述当所述第一电子设备和第二电子设备的身份认证通过时,所述第一电子设备和第二电子设备之间生成量子密钥后,还包括:
判断所述第一电子设备和第二电子设备身份认证是否过期;
当所述第一电子设备和第二电子设备身份认证过期时,返回重新对所述第一电子设备和所述第二电子设备的身份进行认证。
3.根据权利要求2所述的方法,其特征在于,当所述第一电子设备和第二电子设备身份认证未过期时,所述第一电子设备和第二电子设备之间生成第二量子密钥。
4.根据权利要求1所述的方法,其特征在于,当所述第一电子设备和第二电子设备的身份认证通过时,所述第一电子设备和第二电子设备之间生成第一量子密钥具体为:
采用波分复用创建协商信道,所述第一电子设备和第二电子设备基于所述协商信道生成第一量子密钥。
5.根据权利要求1所述的方法,其特征在于,当所述第一电子设备和第二电子设备的身份认证未通过时,终止可信组网认证。
6.一种量子保密通信可信组网认证***,其特征在于,包括:
接收模块,用于在第一电子设备量子网关与第二电子设备量子网关之间协商生成密钥前,接收所述第一电子设备和第二电子设备发送的认证请求;
身份认证模块,用于基于接收到的所述第一电子设备和第二电子设备发送的认证请求,根据预先颁发的数字证书进行身份认证;
生成模块,用于当所述第一电子设备和第二电子设备的身份认证通过时,所述第一电子设备和第二电子设备之间生成第一量子密钥。
7.根据权利要求6所述的***,其特征在于,还包括:
判断模块,用于判断所述第一电子设备和第二电子设备身份认证是否过期;
当所述第一电子设备和第二电子设备身份认证过期时,返回所述身份认证模块重新对所述第一电子设备和所述第二电子设备的身份进行认证。
8.根据权利要求7所述的***,其特征在于,当所述第一电子设备和第二电子设备身份认证未过期时,所述生成模块还用于在所述第一电子设备和第二电子设备之间生成第二量子密钥。
9.根据权利要求6所述的***,其特征在于,当所述第一电子设备和第二电子设备的身份认证通过时,所述生成模块具体用于:
采用波分复用创建协商信道,所述第一电子设备和第二电子设备基于所述协商信道生成第一量子密钥。
10.根据权利要求6所述的***,其特征在于,还包括终止模块,用于:
当所述第一电子设备和第二电子设备的身份认证未通过时,终止可信组网认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710682483.1A CN107317681A (zh) | 2017-08-10 | 2017-08-10 | 一种量子保密通信可信组网认证方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710682483.1A CN107317681A (zh) | 2017-08-10 | 2017-08-10 | 一种量子保密通信可信组网认证方法和*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107317681A true CN107317681A (zh) | 2017-11-03 |
Family
ID=60175648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710682483.1A Pending CN107317681A (zh) | 2017-08-10 | 2017-08-10 | 一种量子保密通信可信组网认证方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107317681A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111917543A (zh) * | 2020-08-14 | 2020-11-10 | 国科量子通信网络有限公司 | 用户接入云平台安全接入认证***及其应用方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105827397A (zh) * | 2015-01-08 | 2016-08-03 | 阿里巴巴集团控股有限公司 | 基于可信中继的量子密钥分发***、方法及装置 |
CN106295393A (zh) * | 2015-06-26 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 电子处方操作方法、装置及*** |
-
2017
- 2017-08-10 CN CN201710682483.1A patent/CN107317681A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105827397A (zh) * | 2015-01-08 | 2016-08-03 | 阿里巴巴集团控股有限公司 | 基于可信中继的量子密钥分发***、方法及装置 |
CN106295393A (zh) * | 2015-06-26 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 电子处方操作方法、装置及*** |
Non-Patent Citations (1)
Title |
---|
毛敏等: "用复合波分复用器在单模光纤上搭载量子信道", 《激光杂志2000年6期》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111917543A (zh) * | 2020-08-14 | 2020-11-10 | 国科量子通信网络有限公司 | 用户接入云平台安全接入认证***及其应用方法 |
CN111917543B (zh) * | 2020-08-14 | 2023-08-29 | 国科量子通信网络有限公司 | 用户接入云平台安全接入认证***及其应用方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108270571B (zh) | 基于区块链的物联网身份认证***及其方法 | |
CN103856478B (zh) | 一种可信网络的证书签发、认证方法及相应的设备 | |
CN102984127B (zh) | 一种以用户为中心的移动互联网身份管理及认证方法 | |
CN102594558B (zh) | 一种可信计算环境的匿名数字证书***及验证方法 | |
CN104753881B (zh) | 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法 | |
CN109743172A (zh) | 基于联盟区块链v2g网络跨域认证方法、信息数据处理终端 | |
US9490979B2 (en) | System and method for providing credentials | |
CN107425983A (zh) | 一种基于web服务的统一身份认证方法及***平台 | |
CN107852404A (zh) | 保密通信的相互认证 | |
CN105791272A (zh) | 一种物联网中的安全通信方法及装置 | |
CN102970682B (zh) | 一种应用于可信移动终端平台的直接匿名证明方法 | |
CN101938473A (zh) | 单点登录***及单点登录方法 | |
CN103490881A (zh) | 认证服务***、用户认证方法、认证信息处理方法及*** | |
CN110267270A (zh) | 一种变电站内传感器终端接入边缘网关身份认证智能合约 | |
CN105516119A (zh) | 基于代理重签名的跨域身份认证方法 | |
CN101483525A (zh) | 一种认证中心的实现方法 | |
CN107454077A (zh) | 一种基于iki标识认证的单点登录方法 | |
CN109981287A (zh) | 一种代码签名方法及其存储介质 | |
CN107493165A (zh) | 一种具有强匿名性的车联网认证及密钥协商方法 | |
CN107094156A (zh) | 一种基于p2p模式的安全通信方法及*** | |
CN111917543B (zh) | 用户接入云平台安全接入认证***及其应用方法 | |
CN107135081A (zh) | 一种双证书ca***及其实现方法 | |
CN102088699A (zh) | 一种基于信任列表的***及方法 | |
CN109831458A (zh) | 一种iot电子行为记录管理*** | |
Hou et al. | Lightweight and privacy-preserving charging reservation authentication protocol for 5G-V2G |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171103 |
|
RJ01 | Rejection of invention patent application after publication |