CN108683501A - 基于量子通信网络的以时间戳为随机数的多次身份认证***和方法 - Google Patents
基于量子通信网络的以时间戳为随机数的多次身份认证***和方法 Download PDFInfo
- Publication number
- CN108683501A CN108683501A CN201810171946.2A CN201810171946A CN108683501A CN 108683501 A CN108683501 A CN 108683501A CN 201810171946 A CN201810171946 A CN 201810171946A CN 108683501 A CN108683501 A CN 108683501A
- Authority
- CN
- China
- Prior art keywords
- user terminal
- key
- quantum
- random number
- network service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于量子通信网络的以时间戳为随机数的多次身份认证***和方法,***包括用户端A,用户端B以及量子网络服务站,用户端A向用户端B申请ticket时,用户端B生成时间戳发送至量子网络服务站,量子网络服务站利用该时间戳以及会话密钥生成ticket,再将所述ticket分发给用户端A以及经由用户端A分发给用户端B;所述会话密钥用于在用户端A与用户端B之间实施加密通信且由用户端A和量子网络服务站之间同步生成;各用户端分别配置有量子密钥卡,用于生成真随机数作为ticket分发以及ticket使用时的认证标识。本发明其基于量子通信网络的以时间戳为随机数实施多次认证,进一步提高了安全性,另外改进了会话密钥的生成方式,减少身份认证传递的信息数量。
Description
技术领域
本发明涉及量子通信技术领域,尤其涉及基于量子网络服务站的身份认证的***和方法。
背景技术
身份认证是实现信息安全的基本技术,***通过审查用户的身份来确认该用户是否具有对某种资源的访问和使用权限,同样也可以进行***与***间的身份认证。
当前通信网络中身份认证***普遍采用Kerberos认证方案。Kerberos是一种网络认证协议,其设计目标是通过密钥***为用户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作***的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意的读取、修改和***数据。在以上情况下,Kerberos作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。
在Kerberos认证方案中,引入了时间戳timestamp来对重放攻击进行遏止,但是票据有生命周期,在其生命周期的有效时间内仍然可以使用。如果收到消息的时间是在规定允许的范围之内,那么就认为该消息具有新鲜性。但是,在得到许可证后的攻击者可以发送伪造的消息,这样的话,在允许的时间内是很难发现的。
现有技术存在的问题:
(1)现有身份认证技术基于Kerberos认证方案对时间戳的使用导致有出现重放攻击的可能。
(2)Kerberos协议要求是基于网络中时钟同步,对整个***时间同步要求高,在大型分布式***中难以实现。
(3)现有技术中服务器要分别向两个用户端分发会话密钥,存在一定的安全隐患。
(4)现有技术中,用户端密钥存储于用户端存储器中,可以被恶意软件或恶意操作窃取。
(5)现有技术中身份认证所传递的信息数较多,完成一次身份认证需要传递五个信息。
发明内容
本发明提供一种身份认证***,其基于量子通信网络的以时间戳为随机数实施多次认证,进一步提高了安全性,另外改进了会话密钥的生成方式,减少了身份认证所需要传递的信息数量。
一种基于量子通信网络的以时间戳为随机数的多次身份认证***,包括用户端A,用户端B以及量子网络服务站,用户端A向用户端B申请ticket时,用户端B生成时间戳发送至量子网络服务站,量子网络服务站利用该时间戳以及会话密钥生成ticket,再将所述ticket分发给用户端A以及经由用户端A分发给用户端B;
所述会话密钥用于在用户端A与用户端B之间实施加密通信且由用户端A和量子网络服务站之间同步生成;各用户端分别配置有量子密钥卡,用于生成真随机数作为ticket分发以及ticket使用时的认证标识。
本发明所述的用户端A与用户端B仅仅是便于区别和描述,A、B并不对用户端本身作出额外限定。
用户端的配置的量子密钥卡分别与量子网络服务站存储有相应的量子密钥,用于在用户端与量子网络服务站之间直接或间接的加密传输以及身份认证。
作为网络侧的量子网络服务站可以是一个或多个,多个量子网络服务站参与时,整个网络侧可视为一整体,当不同的量子密钥卡归属于不同的量子网络服务站时,不同的量子网络服务站可以通过QKD等方式在站间加密传输数据。
由于本发明基于量子网络,在没有特别强调时,所涉及到的随机数均为真随机数,例如量子随机数,所述涉及到的密钥均为量子密钥。
用户端A向用户端B申请ticket时,包括:
用户端A生成密钥KA以及会话密钥KA-B并将生成方式通知量子网络服务站,用户端B生成密钥KB并将生成方式通知量子网络服务站;
用户端A向用户端B发送第一消息以申请ticket,该第一消息中携带有用户端A身份信息以及作为认证标识的真随机数NA,真随机数NA为用户端A匹配的量子密钥卡生成。
用户端B生成时间戳发送至量子网络服务站,具体包括用户端B响应于第一消息向量子网络服务站发送第二消息,该第二消息中包括:
作为认证标识的真随机数NB,真随机数NB为用户端B匹配的量子密钥卡生成;
用户端B的身份信息;
用来给用户端A颁发信任的指令,包括所述真随机数NA、用户端A的身份信息以及用户端B生成的时间戳TB,且该指令通过密钥KB加密。
所述量子网络服务站依据第二消息中用户端A以及用户端B的身份信息,生成与密钥KA相同的密钥KA’,与密钥KB相同的密钥KB’,以及与会话密钥KA-B相同的会话密钥KA-B’;
所述量子网络服务站生成携带有所述ticket的第三消息发送给用户端A,该第三消息中包括:
ticket;
真随机数NB;
利用密钥KA’加密的:用户端B的身份信息、真随机数NA、会话密钥KA-B’以及时间戳TB;
其中所述ticket包括利用密钥KB’加密的:用户端A的身份信息、会话密钥KA-B’以及时间戳TB。
本发明中例如密钥KA与相同的密钥KA’,为了区分生成方的不同通过角标标识,由于采用的是对称加密原理,因此密钥KA与密钥KA’在内容上是相同的,用于进行相应的加、解密操作。其它称谓中的角标区分同理;密钥KA也可简称KA,其它称谓同理。
所述ticket经由用户端A分发给用户端B时,用户端A先验证第三消息中的真随机数NA,验证成功后向用户端B发送第四消息,该第四消息中包括ticket以及利用会话密钥KA-B加密的真随机数NB;
用户端B接收第四消息后验证第四消息中的真随机数NB。
本发明多次身份认证***还包括用户端A依据所述ticket访问用户端B,包括:
用户端A向用户端B发送访问请求,该访问请求中包括作为认证标识的真随机数NA’,以及所述ticket,所述真随机数NA’为用户端A匹配的量子密钥卡生成;
用户端B接收访问请求,验证ticket,验证通过后向用户端A发送验证请求,该验证请求中包括作为认证标识的真随机数NB’,以及利用会话密钥KA-B加密的真随机数NA’,真随机数NB’为用户端B匹配的量子密钥卡生成;
用户端A接收验证请求并对真随机数NA’进行验证,验证通过后向用户端B发送验证回复,该验证回复中包括利用会话密钥KA-B加密的真随机数NB’;
用户端B接收验证回复并对真随机数NB’进行验证。
所述ticket按照预定条件更新,更新时包括:
用户端A向用户端B发送更新请求,该更新请求中包括作为认证标识的真随机数NA”,以及所述ticket,所述真随机数NA”为用户端A匹配的量子密钥卡生成;
用户端B接收更新请求,验证ticket,验证通过后向用户端A发送更新回复,该更新回复包括:
更新后的会话密钥KA-B”、用户端B的身份信息和新的时间戳TB’,且这三者利用更新前的会话密钥KA-B’加密;
作为认证标识的真随机数NB”,该真随机数NB”为用户端B匹配的量子密钥卡生成;
利用更新后的会话密钥KA-B”加密的真随机数NA”;以及
更新后的ticket;
用户端A接收更新回复并对真随机数NA”进行验证,验证通过后向用户端B发送更新反馈,该更新反馈中包括利用更新后的会话密钥KA-B”加密的真随机数NB”;
用户端B接收更新反馈并对真随机数NB”进行验证。
本发明中各认证标识都是相应的用户端在匹配的量子密钥卡中生成,且为真随机数的形式。
会话密钥以及各用户端与量子网络服务站之间的加密通信的密钥,都是通过密钥种子经由指定算法得到,用户端在进行身份认证时,作为密钥种子的量子密钥长期使用或重复使用会有被破解的可能性,为提高本身份认证***的安全性,密钥种子需要定时更新。
用户端与匹配的量子密钥卡建立通信连接后,用户端通过上层应用程序向量子密钥卡发送更新申请,该更新申请同时也发送至量子网络服务站;
密钥存储卡接收更新申请后,按预先设定的规则更新密钥种子;
量子网络服务站接收更新申请后,按预先与量子密钥卡协商一致的规则更新量子网络服务站内相应存储的密钥种子。
本发明中,可选的情况是,用户端A与用户端B两者匹配的量子密钥卡归属于同一量子网络服务站。即均与该量子网络服务站存储有相应的量子密钥,也可视为在局域网环境下。
若在广域网环境下,用户端A与用户端B两者匹配的量子密钥卡归属于不同的量子网络服务站,例如:
所述量子网络服务站包括量子网络服务站A以及量子网络服务站B,其中用户端A匹配的量子密钥卡颁发自量子网络服务站A,用户端B匹配的量子密钥卡颁发自量子网络服务站B;
用户端A向用户端B申请ticket时,用户端A生成密钥KA以及会话密钥KA-B并将生成方式通知量子网络服务站A,用户端B生成密钥KB并将生成方式通知量子网络服务站B;
量子网络服务站B接收来自用户端B的第二消息,量子网络服务站B依据第二消息中用户端B的身份信息,生成与密钥KB相同的密钥KB’;
量子网络服务站B利用密钥KB’将用来给用户端A颁发信任的指令解密,将解密后的指令连同第二消息中的其它内容通过站间加密传输方式发送给量子网络服务站A;
量子网络服务站A依据用户端A的身份信息,生成与密钥KA相同的密钥KA’,以及与会话密钥KA-B相同的会话密钥KA-B’;
量子网络服务站A再相应的生成第三消息发送给用户端A。
本发明还提供一种基于量子通信网络的以时间戳为随机数的多次身份认证方法,实施在本发明所述的多次身份认证***中。
由于在多次身份认证***中已有相关流程的详细描述,因此方法部分不再赘述。
现有身份认证技术基于kerberos认证方案对时间戳的使用导致有出现重放攻击的可能,并且整个kerberos协议要求是基于网络中时钟同步,对整个***时间同步要求高,在大型分布式***中难以实现。本发明将原方案使用的时间戳改为了真随机数,并使用与用户端B的本地时钟相关联的时间戳,对整个***的时间同步没有要求。
本发明中会话密钥的生成方式为使用量子网络服务站与用户端A同步产生而不是由量子网络服务站直接生成,省去了向用户端B分发会话密钥的过程,降低了分发过程中会话密钥被破解导致消息泄露的可能,提升了安全性。
本发明使用量子密钥卡存储用户端密钥而不是用户端存储器,量子密钥卡是独立的硬件设备,被恶意软件或恶意操作窃取密钥的可能性大大降低。本发明中初始身份认证只需要传递四个信息,二次身份认证只需要传递三个信息,减少了身份认证所需要传递的信息数。
附图说明
图1为本发明身份认证***结构图。
图2为局域网内身份认证流程图;
图中(a)部分示意了用户端A申请ticket的流程;
图中(b)部分示意了二次身份认证的流程;
图中(c)部分示意了更新ticket的流程。
图3为广域网内身份认证流程图;
图中(a)部分示意了用户端A申请ticket的流程;
图中(b)部分示意了二次身份认证的流程;
图中(c)部分示意了更新ticket的流程。
具体实施方式
如图1所示,本发明身份认证***可以包括多个量子网络服务站,不同量子网络服务站之间可以通过QKD方式共享站间量子密钥。
量子网络服务站包括:
量子服务中心,主要用于通过经典网络与用户侧的各用户端通信连接以及与其他量子网络服务站通信连接;经典网络包括但不限于电信网、互联网、广播电视网或者其他通信网络等。
量子密钥分发设备,主要用于通过QKD方式实现站间量子密钥的共享。
真随机数发生器,用于接收用户侧密钥管理服务器提出的申请用户侧密钥的请求,生成用户侧密钥,并发送给用户侧密钥管理服务器;此处采用的为真随机数发生器。其优选为量子真随机数发生器,也可以为基于电路的真随机数发生器、基于物理源的真随机数发生器以及其他种类的真随机发生器。
用户侧密钥管理服务器,存放、管理从真随机数发生器生成的用户侧密钥,可以接入可移动式的量子密钥卡,实现发卡、登记、拷贝用户侧密钥,还可以接收量子服务中心提出的申请用户侧密钥请求,发送相应长度的用户侧密钥给量子服务中心。量子密钥卡的详细内容请见申请号为
“201610846210.6”的专利。
其中量子服务中心包括:身份认证服务器,票据许可服务器,还可根据需要设置其他服务器,例如数字签名服务器、签名验证服务器、加解密服务器等。
身份认证服务器用于实现用户在接受消息认证、数字签名等服务前与量子网络服务站的相互身份认证。身份认证服务器内部具有采用PCI总线接口的加密卡,用于存储身份认证协议,包括密钥生成算法、认证函数、加密传输协议。
票据许可服务器用于实现用户在获得与量子网络服务站的相互身份认证后,为用户分发其访问某一用户的申请的许可。
各量子网络服务站下配置有用户端,例如图中的用户端1~用户端n,本说明书中不同的服务器或其他装置在硬件上也可以根据需要进行整合。
用户端为接入量子网络服务站的设备,可为移动终端,或为固定终端。当为移动终端时,量子密钥卡优选为量子SD卡;当为固定终端时,量子密钥卡优选为USBkey或主机加密板卡。
当用户前往所在区域的量子网络服务站进行注册登记,获批后得到量子密钥卡(具有唯一的量子密钥卡ID)。量子密钥卡存储了用户注册登记信息,还内置有身份认证协议,至少包括密钥生成算法以及认证函数,或其他与身份认证相关的算法。
网络侧的各个量子网络服务站也相应的存有认证协议,若协议中各算法存在两种以上,量子密钥卡在与量子网络服务站通信时会将算法标号发送给量子网络服务站,供量子网络服务站选取。
量子密钥卡中的用户侧密钥可能下载自不同的量子网络服务站,因此可按不同来源存在不同的密钥种子集中,用户端可按预先设定的规则取用密钥种子以生成密钥。不同的密钥种子集具有唯一的密钥种子ID,其指向的量子网络服务站中存储有相应的密钥种子。
量子密钥卡从智能卡技术上发展而来,是结合了量子物理学技术、密码学技术、智能卡技术和USB技术的身份认证产品。量子密钥卡的内嵌芯片和芯片操作***可以提供私钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,量子密钥卡成为量子真随机数私钥的安全载体。每一个量子密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用量子密钥卡的两个必要因素。即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的量子密钥卡和用户PIN码,才可以登录***。即使用户的PIN码被泄露,只要用户持有的量子密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的量子密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。
实施例1,局域网内同属于一个量子网络服务站的两个用户端身份认证
以下步骤中,在各用户端侧涉及的加解、密操作,都在所匹配的量子密钥卡中进行。身份认证服务器和票据许可服务器涉及的加、解密操作,是在量子网络服务站的加解密服务器中完成。
当用户端A、用户端B都同属于一个量子网络服务站时,身份认证过程中所涉及的量子密钥卡在该本地量子网络服务站注册颁发。具体步骤参见图2,图中,大括号内表示被加密的部分,括号内表示传输的多个内容,用逗号隔开,后面紧跟的内容表示使用的密钥,如{A,NA,TB}KB表示使用KB加密A、NA和TB。若未使用大括号,则表示是明文传输。
图2中各部分的1、2、3、4分别表示该部分中的流程顺序,在图2的(a)部分中,1、2、3、4也分别对应下文中的message1~message4。
每条message中,若包括多个部分,则每个部分作为一行表示,例如message3分为3行表示,即包括三个部分,其中第三部分为{B,NA,KA-B’,TB}KA’,其余部分以及其余附图同理。
具体步骤文字描述如下:
1.用户端A申请Ticket。参见图2中(a)部分。
用户端A和用户端B分别与量子网络服务站进行密钥同步:用户端A匹配的量子密钥卡根据所存储的密钥种子SA以及卡内随机数发生器所产生的随机数R1结合密钥生成算法AS得到密钥KA(以下简称KA,其它同理省去汉字部分作为简称)。
用户端A匹配的量子密钥卡根据所存储的密钥种子SA以及卡内随机数发生器所产生的随机数R2分别结合密钥生成算法AS得到与用户端B之间的会话密钥KA-B。将随机数R1、R2以及密钥生成算法ID和密钥种子ID传递给量子网络服务站;并通知量子网络服务站进行密钥同步。
用户端B匹配的量子密钥卡根据所存储的密钥种子SB以及卡内随机数发生器所产生的随机数R3结合密钥生成算法BS得到密钥KB。将随机数R3以及密钥生成算法ID和密钥种子ID传递给量子网络服务站;并通知量子网络服务站进行密钥同步。
用户端A和用户端B两者与量子网络服务站之间的密钥同步可以按照设定的条件或周期预先进行。
1.1用户端A生成真随机数并发送给用户端B:用户端A匹配的量子密钥卡生成真随机数NA。将NA与A的身份信息(图2中message1中的A)作为明文形式的message1发送给用户端B。
步骤1.1应理解为message1中至少包括真随机数NA与A的身份信息,用户端A为了表达申请ticket以及message1在网络中的传输,可以在message1的封装过程中,选择相应的协议方式以及通过标识符等方式告知用户端B申请ticket,后续的多处消息传输以及二次身份认证和更新ticket过程中同理,本发明重点在于真随机数和ticket生成方式以及运用的改进,消息的封装以及网络传输方式本身可以采用现有技术。
1.2用户端B生成真随机数并发送给量子网络服务站:用户端B匹配的量子密钥卡生成真随机数NB。将NB与用户端B的身份信息和用户端B生成的一个给量子网络服务站用来给A颁发信任的指令作为message2发送给量子网络服务站。指令详细说明用户端A是信息的主动申请者并提供从用户端A收到的真随机数NA,指令还包括用户端B生成的时间戳TB。TB是一个带有时间起点的时间戳,作为随机数来使用。之后过程中在用户端B收到时间戳TB后,用户端B会检查这个时间起点与是否与当前的相符并检查时间戳是否在可允许的范围内。整个指令使用KB加密。
1.3量子网络服务站分发会话密钥:量子网络服务站根据密钥生成算法ID和密钥种子ID,在当前量子网络服务站内找出对应的密钥种子SA’、和密钥生成算法AS’,结合随机数R1运算得到与密钥KA相同的密钥KA’。
结合随机数R2运算得到与密钥KA-B相同的密钥KA-B’。
量子网络服务站根据密钥生成算法ID和密钥种子ID,在当前量子网络服务站内找出对应的密钥种子SB’和密钥生成算法BS’,结合随机数R3运算得到与密钥KB相同的密钥KB’。
量子网络服务站使用KB’解密指令,然后将用户端A的身份信息、KA-B’、以及TB使用KB’加密,作为message3中的ticket发送给用户端A。message3中还包括NB和使用KA’加密的用户端B的身份信息、NA、KA-B’以及TB。
1.4用户端A发送ticket:用户端A使用KA解密message3的最后一部分(参见图2,即{B,NA,KA-B’,TB}KA’),验证随机数NA和message1中的是否相同。认证通过后把ticket连同用KA-B加密的随机数NB一起作为message4发送给用户端B,向用户端B证明自己的身份。用户端B解密后验证NB。
2.二次身份认证。参见图2中(b)部分。
2.1用户端A申请二次认证:用户端A生成一个新的随机数NA’,和ticket一起发送给B。
2.2用户端A和用户端B完成双向认证:用户端B收到用户端A的二次认证申请后,验证ticket,通过后再生成一个新的随机数NB’,用与上文相同的方法完成AB间的双向认证。用户端B解密ticket并验证TB即检查这个时间起点与是否与当前的相符并检查时间戳是否在可允许的范围内。验证后,使用得到的KA-B’加密NA’,与NB’一起发给用户端A,A解密后验证NA’,再用KA-B加密NB’发送给用户端B,用户端B解密后验证NB’,完成双向身份认证。
3.更新ticket。参见图2中(c)部分。
3.1用户端A申请更新ticket:用户端A生成一个新的随机数NA”,和ticket一起发送给B。
3.2用户端B分发新的ticket:用户端B认证ticket后,生成一个新的随机数NB”和新的密钥KB”。对KA-B’进行运算生成KA-B”,也可以重新生成KA-B”。使用KA-B’加密KA-B”,用户端B的身份信息和新的时间戳TB’,连同新生成的NB”、用KA-B”加密的NA”、以及新的ticket’一起发送给用户端A。ticket’用密钥KB”加密,内容如下:
①新的AB会话密钥KA-B”;
②A的身份信息;
③B新生成的时间戳TB’。
3.3用户端A得到新的ticket并与用户端B完成双向验证:用户端A收到信息后使用KA-B解密第一部分,得到KA-B”。使用KA-B”解密第三部分完成对NA”的验证。然后使用KA-B”加密NB”并发送给用户端B,用户端B解密后验证NB”,完成双向身份认证。
本***中用户端B也可以为与A不匹配的量子网络服务站B,通过用户端A、与用户端A匹配的量子网络服务站A和量子网络服务站B三者之间的信息传递完成用户端A与量子网络服务站B相互之间的身份认证。由于需要站间通信,因此各交换中心以及量子网络服务站分别设有量子密钥分发设备,可通过QKD方式实现站间密钥的共享。1.2中message2的传递可使用量子网络服务站A与量子网络服务站B各自的量子密钥分发设备实现站间量子密钥的共享,使得明文形式的message2在量子网络服务站A和量子网络服务站B实现传递。量子网络服务站A与量子网络服务站B之间如果还要通过其他网络节点中转,则直接通信连接的两量子网络服务站(或网络节点)之间通过相应的量子密钥分发设备形成的站间量子密钥,并依次中转传送密文。站间量子密钥的分发是利用量子力学基本原理实现的异地密钥共享的方式,优选为BB84协议。
用户在进行身份认证时,密钥种子长期使用或重复使用会有被破解的可能性,为提高本身份认证***的安全性,密钥种子需要定时更新。
本实施例中的更新方式为:
用户端与匹配的量子密钥卡建立通信连接后,用户端通过上层应用程序向量子密钥卡发送更新申请,该更新申请同时也发送至量子服务中心。
密钥存储卡接收更新申请后,按预先设定的规则更新密钥种子,例如将一部分使用过的密钥种子做失效标识,不再使用,而启用新的密钥种子。
量子服务中心接收更新申请后,按预先与量子密钥卡协商一致的规则更新量子网络服务站内相应存储的密钥种子,实现与量子密钥卡的时时对应。本发明中各实施例的密钥种子的更新方法均采用上述方法。
实施例2,广域网内的两个用户端的身份认证
如图3所示,当用户端A、用户端B不属于同一个量子网络服务站时,身份认证过程中所涉及的量子密钥卡分别在该用户端所属的量子网络服务站注册颁发。本实施例中的***架构区别于实施例1之处为应用在广域网中,一级交换中心是一个地级市或相当大小区域的量子网络核心站,二级交换中心是一个县级市或相当大小区域的量子网络核心站,量子网络服务站是一个乡镇或街道办事处相当大小区域的量子通信接入站点。
一级交换中心和下属的多个二级交换中心以星型网络结构相连,二级交换中心可以和多个下属的量子网络服务站以星型网络结构相连。
由于需要站间通信,因此各交换中心以及量子网络服务站分别设有量子密钥分发设备,可通过QKD方式实现站间密钥的共享。本实施例中量子网络服务站的其他设备以及关于量子密钥卡的描述可参见实施例1。
例如一级交换中心和下属的二级交换中心分别利用量子密钥分发设备实现站间量子密钥的共享,二级交换中心和下属的的量子网络服务站分别利用量子密钥分发设备实现站间量子密钥的共享,量子密钥分发设备可以是一套也可以是至少两套集成。
两个一级交换中心之间由于距离较远,可采用量子中继站的方式实现站间量子密钥共享。
本实施例中,用户端A与用户端B要进行身份认证,用户端A归属于量子网络服务站A,即相对于用户端A而言,其当前量子网络服务站为与用户端A通信连接的量子网络服务站A;同理用户端B归属于量子网络服务站B。本实施例区别于实施例1的具体部分为密钥KA’的获取与传输方式。
具体步骤参见图3,文字描述如下:
1.用户端A申请Ticket。参见图3中(a)部分。
用户端A和用户端B分别与量子网络服务站进行密钥同步:用户端A匹配的量子密钥卡根据所存储的密钥种子SA以及卡内随机数发生器所产生的随机数R1分别结合密钥生成算法AS得到密钥KA(以下简称KA,其它同理省去汉字部分作为简称)。用户端A匹配的量子密钥卡根据所存储的密钥种子SA以及卡内随机数发生器所产生的随机数R2分别结合密钥生成算法AS得到与用户端B之间的会话密钥KA-B。将随机数R1、R2以及密钥生成算法ID和密钥种子ID传递给量子网络服务站;并通知量子网络服务站进行密钥同步。用户端B匹配的量子密钥卡根据所存储的密钥种子SB以及卡内随机数发生器所产生的随机数R3结合密钥生成算法BS得到密钥KB。将随机数R3以及密钥生成算法ID和密钥种子ID传递给量子网络服务站;并通知量子网络服务站进行密钥同步。
1.1用户端A生成真随机数并发送给用户端B:用户端A匹配的量子密钥卡生成真随机数NA。将NA与A的身份信息作为明文形式的message1发送给用户端B。
1.2用户端B生成真随机数并发送给量子网络服务站B:用户端B匹配的量子密钥卡生成真随机数NB。将NB与B的身份信息和B生成的一个给量子网络服务站用来给A颁发信任的指令作为message2发送给量子网络服务站B。指令详细说明A是信息的主动申请者并提供从用户端A收到的随机数Na,指令还包括用户端B生成的时间戳TB。TB是一个带有时间起点的时间戳,作为随机数来使用,在B收到时间戳TB后,B会检查这个时间起点与是否与当前的相符并检查时间戳是否在可允许的范围内。整个指令使用KB加密。
1.3量子网络服务站分发会话密钥:量子网络服务站B根据密钥生成算法ID和密钥种子ID,在当前量子网络服务站内找出对应的密钥种子SB’和密钥生成算法BS’,结合随机数R3运算得到与密钥KB相同的密钥KB’。
量子网络服务站A根据密钥生成算法ID和密钥种子ID,在当前量子网络服务站内找出对应的密钥种子SA’和密钥生成算法AS’,结合随机数R1运算得到与密钥KA相同的密钥KA’。结合随机数R2运算得到与密钥KA-B相同的密钥KA-B’。
量子网络服务站B使用KB’解密指令,得到A,NA和TB。
量子网络服务站A与量子网络服务站B利用各自的量子密钥分发设备实现站间量子密钥的共享,使得明文形式的B,NB,A,NA,TB,KB’作为message3在量子网络服务站B加密后发送至量子网络服务站A。再经解密恢复出明文形式的信息。
量子网络服务站A与量子网络服务站B之间如果还要通过其他网络节点中转,则直接通信连接的两量子网络服务站(或网络节点)之间通过相应的量子密钥分发设备形成的站间量子密钥,并依次中转传送密文。
站间量子密钥的分发是利用量子力学基本原理实现的异地密钥共享的方式,优选为BB84协议。
1.4量子网络服务站A并通过真随机数发生器生成用户端A和用户端B的会话密钥KA-B。将A的身份,KA-B以及TB使用KB’加密,作为message4中的ticket发送给你给用户端A。message4中还包括NB和使用KA’加密的B的身份信息、NA、KA-B以及TB。
1.5用户端A发送ticket:用户端A使用KA解密message4的最后一部分,验证随机数NA和message1中的是否相同。然后用把ticket连同用KA-B加密的随机数NB一起作为message5发送给用户端B,向用户端B证明自己的身份。用户端B解密后验证NB。
2.二次身份认证。参见图3中(b)部分。
2.1用户端A申请二次认证:用户端A生成一个新的随机数NA’,和ticket一起发送给B。
2.2用户端A和用户端B完成双向认证:用户端B收到用户端A的二次认证申请后,生成一个新的随机数NB’,用户端B解密ticket并验证TB后,使用得到的KA-B’加密NA’,与NB’一起发给用户端A,A解密后验证NA’,再用KA-B加密NB’发送给用户端B,用户端B解密后验证NB’,完成双向身份认证。
3.更新ticket。参见图3中(c)部分。
3.1用户端A申请更新ticket:用户端A生成一个新的随机数NA”,和ticket一起发送给B。
3.2用户端B分发新的ticket:用户端B认证ticket后,生成一个新的随机数NB”和新的密钥KB”。对KA-B’进行运算生成KA-B”,也可以重新生成KA-B”。使用KA-B’加密KA-B”,B的身份信息和新的时间戳TB’,连同新生成的NB”、用KA-B”加密的NA”、以及新的ticket’一起发送给用户端A。ticket’用密钥KB”加密,内容如下:
①AB的会话密钥KA-B”;
②A的身份信息;
③B生成的时间戳TB’。
3.3用户端A得到新的ticket并与用户端B完成双向验证:用户端A收到信息后使用KA-B解密第一部分,得到KA-B”。使用KA-B”解密第三部分完成对NA”的验证。然后使用KA-B”加密NB”并发送给用户端B,用户端B解密后验证NB”,完成双向身份认证。
以上公开的仅为本发明的实施例,但是本发明并非局限于此,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。显然这些改动和变型均应属于本发明要求的保护范围保护内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对本发明构成任何特殊限制。
Claims (9)
1.一种基于量子通信网络的以时间戳为随机数的多次身份认证***,其特征在于,包括用户端A,用户端B以及量子网络服务站,用户端A向用户端B申请ticket时,用户端B生成时间戳发送至量子网络服务站,量子网络服务站利用该时间戳以及会话密钥生成ticket,再将所述ticket分发给用户端A以及经由用户端A分发给用户端B;
所述会话密钥用于在用户端A与用户端B之间实施加密通信且由用户端A和量子网络服务站之间同步生成;各用户端分别配置有量子密钥卡,用于生成真随机数作为ticket分发以及ticket使用时的认证标识。
2.如权利要求1所述的基于量子通信网络的以时间戳为随机数的多次身份认证***,其特征在于,用户端A向用户端B申请ticket时,包括:
用户端A生成密钥KA以及会话密钥KA-B并将生成方式通知量子网络服务站,用户端B生成密钥KB并将生成方式通知量子网络服务站;
用户端A向用户端B发送第一消息以申请ticket,该第一消息中携带有用户端A身份信息以及作为认证标识的真随机数NA,真随机数NA为用户端A匹配的量子密钥卡生成。
3.如权利要求2所述的基于量子通信网络的以时间戳为随机数的多次身份认证***,其特征在于,用户端B生成时间戳发送至量子网络服务站,具体包括用户端B响应于第一消息向量子网络服务站发送第二消息,该第二消息中包括:
作为认证标识的真随机数NB,真随机数NB为用户端B匹配的量子密钥卡生成;
用户端B的身份信息;
用来给用户端A颁发信任的指令,包括所述真随机数NA、用户端A的身份信息以及用户端B生成的时间戳TB,且该指令通过密钥KB加密。
4.如权利要求3所述的基于量子通信网络的以时间戳为随机数的多次身份认证***,其特征在于,所述量子网络服务站依据第二消息中用户端A以及用户端B的身份信息,生成与密钥KA相同的密钥KA’,与密钥KB相同的密钥KB’,以及与会话密钥KA-B相同的会话密钥KA-B’;
所述量子网络服务站生成携带有所述ticket的第三消息发送给用户端A,该第三消息中包括:
ticket;
真随机数NB;
利用密钥KA’加密的:用户端B的身份信息、真随机数NA、会话密钥KA-B’以及时间戳TB;
其中所述ticket包括利用密钥KB’加密的:用户端A的身份信息、会话密钥KA-B’以及时间戳TB。
5.如权利要求4所述的基于量子通信网络的以时间戳为随机数的多次身份认证***,其特征在于,所述ticket经由用户端A分发给用户端B时,用户端A先验证第三消息中的真随机数NA,验证成功后向用户端B发送第四消息,该第四消息中包括ticket以及利用会话密钥KA-B加密的真随机数NB;
用户端B接收第四消息后验证第四消息中的真随机数NB。
6.如权利要求1所述的基于量子通信网络的以时间戳为随机数的多次身份认证***,其特征在于,还包括用户端A依据所述ticket访问用户端B,包括:
用户端A向用户端B发送访问请求,该访问请求中包括作为认证标识的真随机数NA’,以及所述ticket,所述真随机数NA’为用户端A匹配的量子密钥卡生成;
用户端B接收访问请求,验证ticket,验证通过后向用户端A发送验证请求,该验证请求中包括作为认证标识的真随机数NB’,以及利用会话密钥KA-B加密的真随机数NA’,真随机数NB’为用户端B匹配的量子密钥卡生成;
用户端A接收验证请求并对真随机数NA’进行验证,验证通过后向用户端B发送验证回复,该验证回复中包括利用会话密钥KA-B加密的真随机数NB’;
用户端B接收验证回复并对真随机数NB’进行验证。
7.如权利要求1所述的基于量子通信网络的以时间戳为随机数的多次身份认证***,其特征在于,所述ticket按照预定条件更新,更新时包括:
用户端A向用户端B发送更新请求,该更新请求中包括作为认证标识的真随机数NA”,以及所述ticket,所述真随机数NA”为用户端A匹配的量子密钥卡生成;
用户端B接收更新请求,验证ticket,验证通过后向用户端A发送更新回复,该更新回复包括:
更新后的会话密钥KA-B”、用户端B的身份信息和新的时间戳TB’,且这三者利用更新前的会话密钥KA-B’加密;
作为认证标识的真随机数NB”,该真随机数NB”为用户端B匹配的量子密钥卡生成;
利用更新后的会话密钥KA-B”加密的真随机数NA”;以及
更新后的ticket;
用户端A接收更新回复并对真随机数NA”进行验证,验证通过后向用户端B发送更新反馈,该更新反馈中包括利用更新后的会话密钥KA-B”加密的真随机数NB”;
用户端B接收更新反馈并对真随机数NB”进行验证。
8.如权利要求4所述的基于量子通信网络的以时间戳为随机数的多次身份认证***,其特征在于,所述量子网络服务站包括量子网络服务站A以及量子网络服务站B,其中用户端A匹配的量子密钥卡颁发自量子网络服务站A,用户端B匹配的量子密钥卡颁发自量子网络服务站B;
用户端A向用户端B申请ticket时,用户端A生成密钥KA以及会话密钥KA-B并将生成方式通知量子网络服务站A,用户端B生成密钥KB并将生成方式通知量子网络服务站B;
量子网络服务站B接收来自用户端B的第二消息,量子网络服务站B依据第二消息中用户端B的身份信息,生成与密钥KB相同的密钥KB’;
量子网络服务站B利用密钥KB’将用来给用户端A颁发信任的指令解密,将解密后的指令连同第二消息中的其它内容通过站间加密传输方式发送给量子网络服务站A;
量子网络服务站A依据用户端A的身份信息,生成与密钥KA相同的密钥KA’,以及与会话密钥KA-B相同的会话密钥KA-B’;
量子网络服务站A再相应的生成第三消息发送给用户端A。
9.一种基于量子通信网络的以时间戳为随机数的多次身份认证方法,其特征在于,实施在权利要求1~8任一项所述的多次身份认证***中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810171946.2A CN108683501B (zh) | 2018-03-01 | 2018-03-01 | 基于量子通信网络的以时间戳为随机数的多次身份认证***和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810171946.2A CN108683501B (zh) | 2018-03-01 | 2018-03-01 | 基于量子通信网络的以时间戳为随机数的多次身份认证***和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108683501A true CN108683501A (zh) | 2018-10-19 |
CN108683501B CN108683501B (zh) | 2021-01-05 |
Family
ID=63799253
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810171946.2A Active CN108683501B (zh) | 2018-03-01 | 2018-03-01 | 基于量子通信网络的以时间戳为随机数的多次身份认证***和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108683501B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109787763A (zh) * | 2019-03-05 | 2019-05-21 | 山东鲁能软件技术有限公司 | 一种基于量子密钥的移动通信认证方法、***、终端及存储介质 |
CN110932870A (zh) * | 2019-12-12 | 2020-03-27 | 南京如般量子科技有限公司 | 基于秘密共享和时间戳的量子通信服务站密钥协商***和方法 |
CN114124370A (zh) * | 2021-10-14 | 2022-03-01 | 阿里云计算有限公司 | 密钥生成方法及装置 |
CN114553445A (zh) * | 2020-11-10 | 2022-05-27 | 腾讯科技(深圳)有限公司 | 设备方法、装置、电子设备及可读存储介质 |
CN114726515A (zh) * | 2022-03-25 | 2022-07-08 | 杭州舜时科技有限公司 | 一种量子加密通信方法及相应通信*** |
CN115225411A (zh) * | 2022-09-20 | 2022-10-21 | 龙图腾网科技(合肥)股份有限公司 | 保密文件传输的量子安全验证方法、***、服务器及介质 |
US11552801B2 (en) * | 2019-05-10 | 2023-01-10 | Samsung Electronics Co., Ltd. | Method of operating memory system with replay attack countermeasure and memory system performing the same |
CN116319073A (zh) * | 2023-05-12 | 2023-06-23 | 国开启科量子技术(北京)有限公司 | 基于量子随机数的api接口防重放攻击方法及*** |
CN116321156A (zh) * | 2023-05-18 | 2023-06-23 | 合肥工业大学 | 一种轻量化车云身份认证方法和通信方法 |
CN116684093A (zh) * | 2023-08-02 | 2023-09-01 | ***量子科技有限公司 | 身份认证与密钥交换方法及*** |
CN117098123A (zh) * | 2023-10-17 | 2023-11-21 | 西北大学 | 一种基于量子密钥的北斗短报文加密通信*** |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357649A (zh) * | 2016-09-23 | 2017-01-25 | 浙江神州量子网络科技有限公司 | 用户身份认证***和方法 |
CN107257334A (zh) * | 2017-06-08 | 2017-10-17 | 中国电子科技集团公司第三十二研究所 | 用于Hadoop集群的身份认证方法 |
-
2018
- 2018-03-01 CN CN201810171946.2A patent/CN108683501B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357649A (zh) * | 2016-09-23 | 2017-01-25 | 浙江神州量子网络科技有限公司 | 用户身份认证***和方法 |
CN107257334A (zh) * | 2017-06-08 | 2017-10-17 | 中国电子科技集团公司第三十二研究所 | 用于Hadoop集群的身份认证方法 |
Non-Patent Citations (1)
Title |
---|
付歌 等: "基于Kerberos认证***的一个改进的安全认证技术", 《计算机工程》 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109787763A (zh) * | 2019-03-05 | 2019-05-21 | 山东鲁能软件技术有限公司 | 一种基于量子密钥的移动通信认证方法、***、终端及存储介质 |
US11552801B2 (en) * | 2019-05-10 | 2023-01-10 | Samsung Electronics Co., Ltd. | Method of operating memory system with replay attack countermeasure and memory system performing the same |
CN110932870A (zh) * | 2019-12-12 | 2020-03-27 | 南京如般量子科技有限公司 | 基于秘密共享和时间戳的量子通信服务站密钥协商***和方法 |
CN110932870B (zh) * | 2019-12-12 | 2023-03-31 | 南京如般量子科技有限公司 | 一种量子通信服务站密钥协商***和方法 |
CN114553445A (zh) * | 2020-11-10 | 2022-05-27 | 腾讯科技(深圳)有限公司 | 设备方法、装置、电子设备及可读存储介质 |
CN114124370A (zh) * | 2021-10-14 | 2022-03-01 | 阿里云计算有限公司 | 密钥生成方法及装置 |
CN114726515A (zh) * | 2022-03-25 | 2022-07-08 | 杭州舜时科技有限公司 | 一种量子加密通信方法及相应通信*** |
CN115225411B (zh) * | 2022-09-20 | 2022-11-22 | 龙图腾网科技(合肥)股份有限公司 | 保密文件传输的量子安全验证方法、***、服务器及介质 |
CN115225411A (zh) * | 2022-09-20 | 2022-10-21 | 龙图腾网科技(合肥)股份有限公司 | 保密文件传输的量子安全验证方法、***、服务器及介质 |
CN116319073A (zh) * | 2023-05-12 | 2023-06-23 | 国开启科量子技术(北京)有限公司 | 基于量子随机数的api接口防重放攻击方法及*** |
CN116319073B (zh) * | 2023-05-12 | 2024-03-26 | 国开启科量子技术(北京)有限公司 | 基于量子随机数的api接口防重放攻击方法及*** |
CN116321156A (zh) * | 2023-05-18 | 2023-06-23 | 合肥工业大学 | 一种轻量化车云身份认证方法和通信方法 |
CN116684093A (zh) * | 2023-08-02 | 2023-09-01 | ***量子科技有限公司 | 身份认证与密钥交换方法及*** |
CN116684093B (zh) * | 2023-08-02 | 2023-10-31 | ***量子科技有限公司 | 身份认证与密钥交换方法及*** |
CN117098123A (zh) * | 2023-10-17 | 2023-11-21 | 西北大学 | 一种基于量子密钥的北斗短报文加密通信*** |
CN117098123B (zh) * | 2023-10-17 | 2024-02-02 | 西北大学 | 一种基于量子密钥的北斗短报文加密通信*** |
Also Published As
Publication number | Publication date |
---|---|
CN108683501B (zh) | 2021-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108683501A (zh) | 基于量子通信网络的以时间戳为随机数的多次身份认证***和方法 | |
CN106357396B (zh) | 数字签名方法和***以及量子密钥卡 | |
CN108566273A (zh) | 基于量子网络的身份认证*** | |
CN108650028A (zh) | 基于量子通信网络与真随机数的多次身份认证***和方法 | |
CN108768653A (zh) | 基于量子密钥卡的身份认证*** | |
CN101189827B (zh) | 综合认证和管理服务提供者、终端和用户身份模块的方法以及使用该方法的***和终端 | |
CN106357649A (zh) | 用户身份认证***和方法 | |
CN106452739A (zh) | 一种量子网络服务站以及量子通信网络 | |
CN109660485A (zh) | 一种基于区块链交易的权限控制方法及*** | |
CN108600152B (zh) | 基于量子通信网络的改进型Kerberos身份认证***和方法 | |
CN108964897B (zh) | 基于群组通信的身份认证***和方法 | |
CN109495274A (zh) | 一种去中心化智能锁电子钥匙分发方法及*** | |
CN106790261B (zh) | 分布式文件***及用于其中节点间认证通信的方法 | |
CN106411525A (zh) | 消息认证方法和*** | |
CN108173649A (zh) | 一种基于量子密钥卡的消息认证方法和*** | |
CN108964896B (zh) | 一种基于群组密钥池的Kerberos身份认证***和方法 | |
CN101741555A (zh) | 身份认证和密钥协商方法及*** | |
CN108964895B (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证***和方法 | |
CN108880799B (zh) | 基于群组密钥池的多次身份认证***和方法 | |
CN111756530B (zh) | 量子服务移动引擎***、网络架构及相关设备 | |
CN108809633A (zh) | 一种身份认证的方法、装置及*** | |
CN108809636A (zh) | 基于群组型量子密钥卡实现成员间消息认证的通信***和通信方法 | |
CN108632042A (zh) | 一种基于对称密钥池的类aka身份认证***和方法 | |
CN206042014U (zh) | 一种量子网络服务站以及量子通信网络 | |
CN110176989A (zh) | 基于非对称密钥池的量子通信服务站身份认证方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |