CN110086627B - 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和*** - Google Patents

基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和*** Download PDF

Info

Publication number
CN110086627B
CN110086627B CN201910325032.1A CN201910325032A CN110086627B CN 110086627 B CN110086627 B CN 110086627B CN 201910325032 A CN201910325032 A CN 201910325032A CN 110086627 B CN110086627 B CN 110086627B
Authority
CN
China
Prior art keywords
key
service station
party
encrypted
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910325032.1A
Other languages
English (en)
Other versions
CN110086627A (zh
Inventor
富尧
钟一民
杨羽成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN201910325032.1A priority Critical patent/CN110086627B/zh
Publication of CN110086627A publication Critical patent/CN110086627A/zh
Application granted granted Critical
Publication of CN110086627B publication Critical patent/CN110086627B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和***。本申请中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解;同时本申请对基于对称密钥算法的认证流程进行改进,使得认证流程中的数据被非对称密钥加密保护,被公钥加密的数据只能被私钥拥有者解密,其他任何人均无法解密,因此提升了基于对称密钥算法的认证流程的安全性。

Description

基于非对称密钥池对和时间戳的量子通信服务站密钥协商方 法和***
技术领域
本申请涉及安全通信技术领域,特别是涉及基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和***。
背景技术
迅速发展的Internet给人们的生活、工作带来了巨大的方便,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等活动。同时网络信息安全也逐渐成为一个潜在的巨大问题。一般来说网络信息面临着以下几种安全隐患:网络信息被窃取、信息被篡改、攻击者假冒信息、恶意破坏等。
其中身份认证是其中一种保护人们网络信息的一种手段。身份认证也称为“身份验证”或“身份鉴别,”是指在计算机及计算机网络***中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络***的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证***和数据的安全,以及授权访问者的合法利益。
而当前确保身份认证成功的主要是依靠密码技术,而在如今的密码学领域中,主要有两种密码***,一是对称密钥密码***,即加密密钥和解密密钥使用同一个。另一个是公开密钥密码***,即加密密钥和解密密钥不同,其中一个可以公开。目前大部分的身份认证使用算法的主要依靠公钥密码体系。
公开密钥加密***采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,公开密钥加密***还能够很容易地实现数字签名。
自公钥加密问世以来,学者们提出了许多种公钥加密方法,它们的安全性都是基于复杂的数学难题。根据所基于的数学难题来分类,有以下三类***目前被认为是安全和有效的:大整数因子分解***(代表性的有RSA)、离散对数***(代表性的有DSA)和椭圆离散对数***(ECC)。
但是随着量子计算机的发展,经典非对称密钥加密算法将不再安全,无论加解密还是密钥交换方法,量子计算机都可以通过公钥计算得到私钥,因此目前常用的非对称密钥将在量子时代变得不堪一击。目前量子密钥分发设备QKD可确保协商的密钥无法被获取。但是QKD主要用于量子干线,用户端设备到量子通信服务站依旧为经典网络,因此依靠非对称算法很难保证身份认证过程的安全。
现有技术存在的问题:
1.量子通信服务站与量子密钥卡之间使用对称密钥池,其容量巨大,对量子通信服务站的密钥存储带来压力;
2.由于对称密钥池密钥容量巨大,量子通信服务站不得不将密钥加密存储于普通存储介质例如硬盘内,而无法存储于量子通信服务站的密钥卡内;
3.由于对称密钥池密钥容量巨大,给密钥备份造成麻烦。
发明内容
基于此,有必要针对上述技术问题,提供基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和***。
本申请公开了基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法,实施在主动方,所述量子通信服务站密钥协商方法包括:
生成认证参数NA,加密参数KR,向服务站发送利用加密参数KR加密的认证参数NA,利用服务站公钥加密的加密参数KR;所述认证参数NA用于供服务站生成票据TICKET,所述票据TICKET用于供被动方验证;
获取来自服务站的利用主动方公钥加密的加密参数KA,利用加密参数KA加密的认证参数NA,会话密钥KAB以及票据TICKET,所述会话密钥KAB由所述服务站生成;解密并验证所述认证参数NA后信任会话密钥KAB向被动方发送所述票据TICKET;所述票据TICKET用于供所述被动方验证;
获取来自被动方的利用会话密钥KAB加密的认证参数NA和认证参数NB,所述认证参数NB由所述被动方生成;解密、验证认证参数NA后信任会话密钥KAB;向被动方发送利用会话密钥KAB加密的认证参数NB,所述认证参数NB供被动方验证并信任会话密钥KAB。
本申请公开了基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法,实施在服务站,所述量子通信服务站密钥协商方法包括:
获取来自主动方的利用加密参数KR加密的认证参数NA,利用服务站公钥加密的加密参数KR;所述认证参数NA,加密参数KR是由所述主动方生成;生成会话密钥KAB,加密参数KA,加密参数KB,当前时间的时间戳T1并制作票据TICKET,所述票据TICKET内包括利用被动方公钥加密的加密参数KB,利用加密参数KB加密的认证参数NA,会话密钥KAB以及时间戳T1;向所述主动方发送利用主动方公钥加密的加密参数KA,利用加密参数KA加密的认证参数NA,会话密钥KAB以及票据TICKET。
本申请公开了基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法,实施在被动方,所述量子通信服务站密钥协商方法包括:
收到来自主动方的票据TICKET并生成接受消息的时间戳T2,所述票据TICKET内包括利用被动方公钥加密的服务站生成加密参数KB,利用加密参数KB加密的由主动方生成的认证参数NA,服务站生成的会话密钥KAB和时间戳T1;解密并验证所述时间戳T1和时间戳T2之间的差值小于等于预设值;信任票据TICKET并生成认证参数NB,向所述主动方发送利用所述会话密钥KAB加密的认证参数NA和认证参数NB;所述认证参数NA用于供主动方认证;
获取来自主动方利用会话密钥KAB加密的认证参数NB,解密并验证认证参数NB后信任会话密钥KAB。
本申请公开了基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法,所述量子通信服务站密钥协商方法包括:
主动方生成认证参数NA,加密参数KR,向服务站发送利用加密参数KR加密的认证参数NA,利用服务站公钥加密的加密参数KR;
服务站获取并解密后生成会话密钥KAB,加密参数KA,加密参数KB,当前时间的时间戳T1并制作票据TICKET,所述票据TICKET内包括利用被动方公钥加密的加密参数KB,利用加密参数KB加密的认证参数NA,会话密钥KAB以及时间戳T1;向所述主动方发送利用主动方公钥加密的加密参数KA,利用加密参数KA加密的认证参数NA,会话密钥KAB以及票据TICKET;
所述主动方获取、解密验证所述认证参数NA后信任会话密钥KAB向被动方发送所述票据TICKET;
所述被动方获取、解密并验证所述时间戳T1和时间戳T2之间的差值小于等于预设值;信任票据TICKET并生成认证参数NB,向所述主动方发送利用所述会话密钥KAB加密的认证参数NA和认证参数NB;
所述主动方获取、解密、验证认证参数NA后信任会话密钥KAB;向被动方发送利用会话密钥KAB加密的认证参数NB;
所述被动方获取、解密并验证认证参数NB后信任会话密钥KAB。
进一步的,所述服务站分为服务站QA和服务站QB,所述主动方为服务站QA的子设备,所述被动方为服务站QB的子设备;
所述服务站QA获取来自主动方的利用加密参数KR加密的认证参数NA,利用服务站公钥加密的加密参数KR;解密并生成所述会话密钥KAB并将所述认证参数NA和会话密钥KAB加密发送给所述服务站QB;
所述服务站QB获取并解密后生成加密参数KB,当前时间的时间戳T1并制作票据TICKET,所述票据TICKET内包括利用被动方公钥加密的加密参数KB,利用加密参数KB加密的认证参数NA,会话密钥KAB以及时间戳T1;向所述服务站QA加密发送所述票据TICKET;
所述服务站QA获取并解密得到所述票据TICKET后生成加密参数KA,向客户端发送利用主动方公钥加密的加密参数KA,利用加密参数KA加密的认证参数NA,会话密钥KAB以及票据TICKET。
进一步的,所述会话密钥KAB拆分成消息加解密密钥KABE和消息认证密钥KABA。
本申请公开了一种主动方设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述量子通信服务站密钥协商方法的步骤。
本申请公开了一种服务站设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述量子通信服务站密钥协商方法的步骤。
本申请公开了一种被动方设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述量子通信服务站密钥协商方法的步骤。
本申请公开了基于非对称密钥池的量子通信服务站身份认证***,包括设有主动方,被动方,服务站以及通信网络;所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥池,主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述动方密钥卡内存储有服务站公钥池,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥池,主动方公钥池以及被动方公钥池;
所述主动方,被动方以及服务站通过所述通信网络实现上述技术方案中所述量子通信服务站密钥协商方法的步骤。
本申请中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公私钥及算法参数的传递,因此非对称密钥被破解的风险很低,另外,服务站与服务站之间采用QKD进行加密传输消息,所以消息的安全性得到极大的保障。密钥卡保障了通信双方在群组中的通信安全,也极大的提高了身份认证的安全性。同时非对称密钥池解决了对称密钥池给量子通信服务站带来密钥存储压力,降低了存储成本。例如,原先用户的对称密钥池大小均为1G,用户个数为N,则量子通信服务站需要存储N个G的密钥池,而如果存储非对称密钥池,用户端存储密钥池大小同样为1G,量子通信服务站同样只需要存储1G大小的密钥池。
同时,本申请对基于对称密钥算法的认证流程进行改进,使得认证流程中的数据被非对称密钥加密保护,被公钥加密的数据只能被私钥拥有者解密,其他任何人均无法解密,因此提升了基于对称密钥算法的认证流程的安全性。
附图说明
图1为本发明中服务站密钥卡的密钥池分布示意图;
图2为本发明中客户端密钥卡的密钥池分布示意图;
图3为实施例1的身份认证流程图;
图4为实施例2的身份认证流程图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。其中本申请中的服务站在未做特殊说明的情况下均为量子通信服务站,本申请中的各名称以字母和数字组合为准,例如Q,服务站Q,服务站在下文表示同一含义,即服务站Q;再例如设备参数IDA,IDA在下文中表示同一含义,即设备参数IDA,其余名称同理。
本申请公开了基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法,实施在主动方,量子通信服务站密钥协商方法包括:
生成认证参数NA,加密参数KR,向服务站发送利用加密参数KR加密的认证参数NA,利用服务站公钥加密的加密参数KR;认证参数NA用于供服务站生成票据TICKET,所述票据TICKET用于供被动方验证;
获取来自服务站的利用主动方公钥加密的加密参数KA,利用加密参数KA加密的认证参数NA,会话密钥KAB以及票据TICKET;所述会话密钥KAB是由所述服务站生成;解密并验证认证参数NA后信任会话密钥KAB向被动方发送票据TICKET;票据TICKET用于供被动方验证并生成认证参数NB;
获取来自被动方的利用会话密钥KAB加密的认证参数NA和认证参数NB,所述认证参数NB由所述被动方生成;解密、验证认证参数NA后信任会话密钥KAB;向被动方发送利用会话密钥KAB加密的认证参数NB,认证参数NB供被动方验证并信任会话密钥KAB。
本申请公开了基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法,实施在服务站,量子通信服务站密钥协商方法包括:
获取来自主动方的利用加密参数KR加密的认证参数NA,利用服务站公钥加密的加密参数KR;认证参数NA,加密参数KR是由主动方生成;生成会话密钥KAB,加密参数KA,加密参数KB,当前时间的时间戳T1并制作票据TICKET,票据TICKET内包括利用被动方公钥加密的加密参数KB,利用加密参数KB加密的认证参数NA,会话密钥KAB以及时间戳T1;向主动方发送利用主动方公钥加密的加密参数KA,利用加密参数KA加密的认证参数NA,会话密钥KAB以及票据TICKET;所述票据TICKET用于供被动方验证后获取所述会话密钥KAB以展开通信。
本申请公开了基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法,实施在被动方,量子通信服务站密钥协商方法包括:
收到来自主动方的票据TICKET并生成接受消息的时间戳T2,票据TICKET内包括利用被动方公钥加密的服务站生成加密参数KB,利用加密参数KB加密的由主动方生成的认证参数NA,服务站生成的会话密钥KAB和时间戳T1;解密并验证时间戳T1和时间戳T2之间的差值小于等于预设值;信任票据TICKET并生成认证参数NB,向主动方发送利用会话密钥KAB加密的认证参数NA和认证参数NB;认证参数NA用于供主动方认证;
获取来自主动方利用会话密钥KAB加密的认证参数NB,解密并验证认证参数NB后信任会话密钥KAB。
本申请公开了基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法,量子通信服务站密钥协商方法包括:
主动方生成认证参数NA,加密参数KR,向服务站发送利用加密参数KR加密的认证参数NA,利用服务站公钥加密的加密参数KR;
服务站获取并解密后生成会话密钥KAB,加密参数KA,加密参数KB,当前时间的时间戳T1并制作票据TICKET,票据TICKET内包括利用被动方公钥加密的加密参数KB,利用加密参数KB加密的认证参数NA,会话密钥KAB以及时间戳T1;向主动方发送利用主动方公钥加密的加密参数KA,利用加密参数KA加密的认证参数NA,会话密钥KAB以及票据TICKET;
主动方获取、解密验证认证参数NA后信任会话密钥KAB向被动方发送票据TICKET;
被动方获取、解密并验证时间戳T1和时间戳T2之间的差值小于等于预设值;信任票据TICKET并生成认证参数NB,向主动方发送利用会话密钥KAB加密的认证参数NA和认证参数NB;
主动方获取、解密、验证认证参数NA后信任会话密钥KAB;向被动方发送利用会话密钥KAB加密的认证参数NB;
被动方获取、解密并验证认证参数NB后信任会话密钥KAB。
在一实施例中,如实施例1所示,服务站分为服务站QA和服务站QB,主动方为服务站QA的子设备,被动方为服务站QB的子设备;
服务站QA获取来自主动方的利用加密参数KR加密的认证参数NA,利用服务站公钥加密的加密参数KR;解密并生成会话密钥KAB并将认证参数NA和会话密钥KAB加密发送给服务站QB;
服务站QB获取并解密后生成加密参数KB,当前时间的时间戳T1并制作票据TICKET,票据TICKET内包括利用被动方公钥加密的加密参数KB,利用加密参数KB加密的认证参数NA,会话密钥KAB以及时间戳T1;向服务站QA加密发送票据TICKET;
服务站QA获取并解密得到票据TICKET后生成加密参数KA,向客户端发送利用主动方公钥加密的加密参数KA,利用加密参数KA加密的认证参数NA,会话密钥KAB以及票据TICKET。
在一实施例中,会话密钥KAB拆分成消息加解密密钥KABE和消息认证密钥KABA。
本申请公开了一种主动方设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述技术方案中量子通信服务站密钥协商方法的步骤。
本申请公开了一种服务站设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述技术方案中量子通信服务站密钥协商方法的步骤。
本申请公开了一种被动方设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述技术方案中量子通信服务站密钥协商方法的步骤。
本申请公开了基于非对称密钥池的量子通信服务站身份认证***,包括设有主动方,被动方,服务站以及通信网络;主动方配置有主动方密钥卡,主动方密钥卡内存储有服务站公钥池,主动方公钥以及主动方私钥;被动方配置有被动方密钥卡,动方密钥卡内存储有服务站公钥池,被动方公钥以及被动方私钥;服务站配置有服务站密钥卡,服务站密钥卡内存储有服务站私钥池,主动方公钥池以及被动方公钥池;
主动方,被动方以及服务站通过通信网络实现上述技术方案中量子通信服务站密钥协商方法的步骤。
本申请中的技术方案的实际实现场景可以为在一个基于非对称密钥池体系下的任意两个对象A、B进行相互的身份认证。本申请的密钥池体系中每个对象都具有密钥卡,可存储大数据量的密钥,也具备处理信息的能力。本申请中,对象A和对象B的本地***中都存在相应需求的算法。
密钥卡的描述可见申请号为“201610843210.6”的专利。当为移动终端时,密钥卡优选为密钥SD卡;当为固定终端时,密钥卡优选为密钥USBkey或主机密钥板卡。
与申请号为“201610843210.6”的专利相比,密钥卡的颁发机制有所不同。本专利的密钥卡颁发方为密钥卡的主管方,一般为群组的管理部门,例如某企业或事业单位的管理部门;密钥卡被颁发方为密钥卡的主管方所管理的成员,一般为某企业或事业单位的各级员工。用户端首先到密钥卡的主管方申请开户。当用户端进行注册登记获批后,将得到密钥卡(具有唯一的密钥卡ID)。密钥卡存储了客户注册登记信息。同一量子通信服务站下的客户端密钥卡中的公钥池都下载自同一个密钥管理服务器,且其颁发的每个客户端密钥卡中存储的公钥池是完全一致的。优选为,密钥卡中存储的密钥池大小可以是1G、2G、4G、8G、16G、32G、64G、128G、256G、512G、1024G、2048G、4096G等等。
密钥卡从智能卡技术上发展而来,是结合了密码学技术、硬件安全隔离技术、量子物理学技术(搭载量子随机数发生器的情况下)的身份认证和加解密产品。密钥卡的内嵌芯片和操作***可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,密钥卡成为私钥和密钥池的安全载体。每一个密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用密钥卡的两个必要因素。即所谓“双因子认证,”用户只有同时取得保存了相关认证信息的密钥卡和用户PIN码,才可以登录***。即使用户的PIN码被泄露,只要用户持有的密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。总之,密钥卡使得密钥等绝密信息不以明文形式出现在主机的磁盘及内存中,从而能有效保证绝密信息的安全。
本申请中,密钥卡分为服务站密钥卡和客户端(即主动方和被动方)密钥卡。如图1所示,服务站密钥卡的密钥区主要存储有客户端(包括主动方和被动方)公钥池和服务站私钥池;如图2所示,客户端(包括主动方和被动方)密钥卡的密钥区主要存储有服务站公钥池和一对公私钥对。所述密钥卡均由密钥管理服务器颁发。
密钥管理服务器在颁发密钥卡之前会选择一种既支持加解密又支持签名的算法。密钥管理服务器根据客户端的数量产生相应数量并符合该算法规范的数作为私钥和公钥。密钥管理服务器产生相应数量的ID,并选取相应数量的公私钥对,取其中的公钥与ID进行组合得到ID/公钥,以ID/公钥的形式写入到同一文件中形成公钥池文件,即上述客户端公钥池。同时,密钥管理服务器将对应的私钥也以相同的方式写入到文件中形成私钥池文件,即客户端私钥池。客户端私钥池中各私钥的ID与客户端公钥池中对应的公钥的ID相同。密钥管理服务器再次产生大量的符合该算法规范的数作为私钥和公钥。密钥管理服务器将公私钥分别写入到两个文件内形成服务站公钥池和服务站私钥池。服务站公钥池内的公钥与服务站私钥池中相同位置的私钥对应。密钥管理服务器将颁发的首个密钥卡定义为服务站密钥卡,并将服务站私钥池和客户端公钥池以及相关算法参数写入密钥卡的密钥区。密钥管理服务器后续颁发的密钥卡均为客户端密钥卡。密钥管理服务器随机数选取一个未分配的ID分配给密钥卡,并从客户端公钥池和客户端私钥池取相同ID的公私钥与服务站公钥池写入密钥卡的密钥区,相关参数一起写入到密钥卡内。
在本申请的具体实施例中,均用客户端A指代主动方,用客户端B指代被动方。
实施例1
***说明
本实施例的场景如图3所示,本图中,包括客户端A即主动方、客户端B即被动方、服务站包括量子通信服务站QA和量子通信服务站QB,简称为服务站QA和服务站QB。QA和QB分别带有各自的密钥管理服务器。客户端A和客户端B都配有客户端密钥卡,量子通信服务站QA和量子通信服务站QB配有服务站密钥卡。上述客户端A归属于量子通信服务站QA,客户端B归属于量子通信服务站QB,即A、B的密钥卡分别由QA、QB的密钥管理服务器所颁发。设客户端A的ID为IDA,公钥为PKA,私钥为SKA;设客户端B的ID为IDB,公钥为PKB,私钥为SKB。
步骤1:客户端A向服务站QA发起与客户端B的身份认证请求。
客户端A生成与客户端B的身份认证的请求Request,Request内包含有IDA||IDB及其他必要信息。客户端A根据匹配的随机数发生器产生真随机数KR和NA,客户端A利用KR对Request和NA进行对称加密得到{Request||NA}KR。
客户端A根据匹配的随机数发生器产生一个真随机数RI,并将真随机数RI通过非对称密钥指针函数fkp计算得到密钥位置指针kpI。客户端A根据密钥位置指针从自身密钥卡中的服务站公钥池中取出服务站QA的公钥PKQAI。客户端A利用PKQAI对KR进行加密得到{KR}PKQAI。
客户端A将RI||{Request||NA}KR||{KR}PKQAI发送到服务站QA。
步骤2:量子通信服务站QA将请求转发至量子通信服务站QB。
服务站QA根据接收到RI||{Request||NA}KR||{KR}PKQAI后,将真随机数RI通过非对称密钥指针函数fkp计算得到密钥位置指针kpI。服务站QA根据密钥位置指针从自身密钥卡中的服务站私钥池中取出自身私钥SKQAI。服务站QA利用SKQA1对{KR}PKQAI进行解密得到KR。服务站QA利用解密得到的KR对{Request||NA}KR解密得到Request和NA。
服务站QA根据匹配的密钥卡生成客户端A和客户端B之间的会话密钥KAB,利用QKD协商的密钥对{Request||NA||KAB}进行加密后发送到QB。
步骤3:量子通信服务站QB将TICKET发送回量子通信服务站QA。
服务站QB接收到来自服务站QA的消息,利用QKD协商的密钥进行解密得到Request||NA||KAB。
服务站QB产生一个真随机数KB,并利用KB对Request||NA||KAB进行对称加密。同时被加密的还有一个服务站QB获取当时间T1作为时间戳。然后服务站QB根据Request中的IDB在客户端公钥池中提取客户端B的公钥PKB对KB进行加密,得到{Request||NA||KAB||T1}KB||{KB}PKB作为TICKET。利用QKD协商的密钥对TICKET进行加密后发送到QA。
步骤4:量子通信服务站QA将TICKET发送至客户端A。
服务站QA接收到QKD密钥加密的TICKET后,使用QKD密钥解密后,生成真随机数KA,使用KA对TICKET以及Request||NA||KAB进行加密。根据Request中的IDA在客户端公钥池中提取客户端A的公钥PKA对KA进行加密。将{Request||NA||KAB||TICKET}KA||{KA}PKA发送至客户端A。
步骤5:客户端A验证信息后将TICKET发送至客户端B。
客户端A使用私钥SKA解密得到KA,使用KA解密得到Request||NA||KAB||TICKET,鉴别NA是否与本地NA相等,若相等,则信任KAB作为与用户端B通信的会话密钥。然后将TICKET发送至客户端B。
步骤6:客户端B验证时间戳有效性。
客户端B收到TICKET后,取接受消息的本地时间T2。使用自己的私钥SKB解密得到KB,使用KB解密得到Request||NA||KAB||T1。若T2与T1的差值的绝对值不大于时间阈值△T,即|T2-T1|<=△T,则信任TICKET是有效的。△T可设置为10s。
客户端B根据匹配的随机数生成器生成随机数NB,使用KAB加密NA和NB发送至客户端A。
步骤7:客户端A认证客户端B并回复。
客户端A接收到客户端B发送的{NA||NB}KAB后,使用KAB解密得到NA和NB。客户端A鉴别NA是否与本地NA相等,若相等,则通过对用户端B的认证。然后客户端A使用KAB加密NB发送至客户端B。
步骤8:客户端B完成对客户端A的认证。
客户端B收到客户端A发送的{NB}KAB后,使用KAB解密得到NB,客户端B鉴别NB是否与本地NB相等,若相等,则通过对用户端A的认证。确认与用户端A之间协商完成的会话密钥为KAB。
骤9:客户端A与用户端B进行安全通信。
客户端A与客户端B可利用密钥KAB进行消息加解密和消息认证。优选为,将KAB拆分成KABE和KABA,分别作为消息加解密和消息认证密钥。
实施例2
***说明
本实施例的场景如图4所示,本图中,包括客户端A即主动方、客户端B即被动方和量子通信服务站Q即服务站,简称为服务站Q。客户端A和客户端B都配有客户端密钥卡,量子通信服务站Q配有服务站密钥卡。上述密钥卡均为同一个密钥管理服务器颁发的同一批次的密钥卡。设客户端A的ID为IDA,公钥为PKA,私钥为SKA;设客户端B的ID为IDB,公钥为PKB,私钥为SKB。
步骤1:客户端A向服务站Q发起与客户端B的身份认证请求。
客户端A生成与客户端B的身份认证的请求Request,Request内包含有IDA||IDB及其他必要信息。客户端A根据匹配的随机数发生器产生真随机数KR和NA,客户端A利用KR对Request和NA进行对称加密得到{Request||NA}KR。
客户端A根据匹配的随机数发生器产生一个真随机数R,并将真随机数R通过非对称密钥指针函数fkp计算得到密钥位置指针kp。客户端A根据密钥位置指针从自身密钥卡中的服务站公钥池中取出服务站Q的公钥PKQ。客户端A利用PKQA对KR进行加密得到{KR}PKQ。
客户端A将R||{Request||NA}KR||{KR}PKQ发送到服务站Q。
步骤2:量子通信服务站Q生成会话密钥并制作TICKET。
服务站Q根据接收到R||{Request||NA}KR||{KR}PKQ后,将真随机数R通过非对称密钥指针函数fkp计算得到密钥位置指针kp。服务站Q根据密钥位置指针从自身密钥卡中的服务站私钥池中取出自身私钥SKQ。服务站Q利用SKQ对{KR}PKQ进行解密得到KR。服务站Q利用解密得到的KR对{Request||NA}KR解密得到Request和NA。
服务站Q根据匹配的密钥卡生成客户端A和客户端B之间的会话密钥KAB,还生成两个密钥KA和KB。使用KB对Request||NA||KAB进行对称加密,同时被加密的还有一个服务站Q获取当时间T1作为时间戳。然后服务站Q根据Request中的IDB在客户端公钥池中提取客户端B的公钥PKB对KB进行加密,得到{Request||NA||KAB||T1}KB||{KB}PKB作为TICKET。然后服务站Q使用KA对TICKET以及Request||NA||KAB进行加密。根据Request中的IDA在客户端公钥池中提取客户端A的公钥PKA对KA进行加密。将{Request||NA||KAB||TICKET}KA||{KA}PKA发送至客户端A。
步骤3:客户端A验证信息后将TICKET发送至客户端B。
客户端A使用私钥SKA解密得到KA,使用KA解密得到Request||NA||KAB||TICKET,鉴别NA是否与本地NA相等,若相等,则信任KAB作为与用户端B通信的会话密钥。然后将TICKET发送至客户端B。
步骤4:客户端B验证时间戳有效性。
客户端B收到TICKET后,取接受消息的本地时间T2。使用自己的私钥SKB解密得到KB,使用KB解密得到Request||NA||KAB||T1。若T2与T1的差值的绝对值不大于预设值,即时间阈值△T,|T2-T1|<=△T,则信任TICKET是有效的。△T可设置为10s。
客户端B根据匹配的随机数生成器生成随机数NB,使用KAB加密NA和NB发送至客户端A。
步骤5:客户端A认证客户端B并回复。
客户端A接收到客户端B发送的{NA||NB}KAB后,使用KAB解密得到NA和NB。客户端A鉴别NA是否与本地NA相等,若相等,则通过对用户端B的认证。然后客户端A使用KAB加密NB发送至客户端B。
步骤6:客户端B完成对客户端A的认证。
客户端B收到客户端A发送的{NB}KAB后,使用KAB解密得到NB,客户端B鉴别NB是否与本地NB相等,若相等,则通过对用户端A的认证。确认与用户端A之间协商完成的会话密钥为KAB。
步骤7:客户端A与用户端B进行安全通信。
客户端A与客户端B可利用密钥KAB进行消息加解密和消息认证。优选为,将KAB拆分成KABE和KABA,分别作为消息加解密和消息认证密钥。
其中根据上述公开的技术方案的具体步骤的归纳可以得到权利要求中实施在主动方的基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法,实施在被动方的基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法以及实施在服务站的基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法,因此不再赘述。
关于主动方设备、被动方设备、及服务站设备以及***的具体限定可以参见上文中对于量子通信服务站认证方法的限定,在此不再赘述。上述各设备中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图3所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储身份认证的相关数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (6)

1.基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法,其特征在于,利用设有的主动方、被动方、服务站以及通信网络实施,所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥池、主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述被动方密钥卡内存储有服务站公钥池、被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥池、主动方公钥池以及被动方公钥池;使用的密钥卡是独立的硬件隔离设备,公钥和私钥均存储在密钥卡中的数据安全区;
所述量子通信服务站密钥协商方法,包括实施在主动方的以下步骤:
生成认证参数NA,加密参数KR,向服务站发送利用加密参数KR加密的认证参数NA,利用服务站公钥加密的加密参数KR;所述认证参数NA用于供所述服务站生成票据TICKET,所述票据TICKET用于供被动方验证;
获取来自服务站的利用主动方公钥加密的加密参数KA,利用加密参数KA加密的认证参数NA,会话密钥KAB以及票据TICKET,所述会话密钥KAB由所述服务站生成;解密并验证所述认证参数NA后信任会话密钥KAB向被动方发送所述票据TICKET;所述票据TICKET用于供所述被动方验证;
获取来自被动方的利用会话密钥KAB加密的认证参数NA和认证参数NB,所述认证参数NB由所述被动方生成;解密、验证认证参数NA后信任会话密钥KAB;向被动方发送利用会话密钥KAB加密的认证参数NB,所述认证参数NB供被动方验证并信任会话密钥KAB。
2.基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法,其特征在于,利用设有的主动方、被动方、服务站以及通信网络实施,所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥池、主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述被动方密钥卡内存储有服务站公钥池、被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥池、主动方公钥池以及被动方公钥池;使用的密钥卡是独立的硬件隔离设备,公钥和私钥均存储在密钥卡中的数据安全区;
所述量子通信服务站密钥协商方法,包括实施在服务站的以下步骤:
获取来自主动方的利用加密参数KR加密的认证参数NA,利用服务站公钥加密的加密参数KR;所述认证参数NA,加密参数KR是由所述主动方生成;生成会话密钥KAB,加密参数KA,加密参数KB,当前时间的时间戳T1并制作票据TICKET,所述票据TICKET内包括利用被动方公钥加密的加密参数KB,利用加密参数KB加密的认证参数NA,会话密钥KAB以及时间戳T1;向所述主动方发送利用主动方公钥加密的加密参数KA,利用加密参数KA加密的认证参数NA,会话密钥KAB以及票据TICKET。
3.基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法,其特征在于,利用设有的主动方、被动方、服务站以及通信网络实施,所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥池、主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述被动方密钥卡内存储有服务站公钥池、被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥池、主动方公钥池以及被动方公钥池;使用的密钥卡是独立的硬件隔离设备,公钥和私钥均存储在密钥卡中的数据安全区;
所述量子通信服务站密钥协商方法,包括实施在被动方的以下步骤:
收到来自主动方的票据TICKET并生成接受消息的时间戳T2,所述票据TICKET内包括利用被动方公钥加密的服务站生成加密参数KB,利用加密参数KB加密的由主动方生成的认证参数NA,服务站生成的会话密钥KAB和时间戳T1;解密并验证所述时间戳T1和时间戳T2之间的差值小于等于预设值;信任票据TICKET并生成认证参数NB,向所述主动方发送利用所述会话密钥KAB加密的认证参数NA和认证参数NB;所述认证参数NA用于供主动方认证;
获取来自主动方利用会话密钥KAB加密的认证参数NB,解密并验证认证参数NB后信任会话密钥KAB。
4.基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法,其特征在于,利用设有的主动方、被动方、服务站以及通信网络实施,所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥池、主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述被动方密钥卡内存储有服务站公钥池、被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥池、主动方公钥池以及被动方公钥池;使用的密钥卡是独立的硬件隔离设备,公钥和私钥均存储在密钥卡中的数据安全区;
所述量子通信服务站密钥协商方法包括:
主动方生成认证参数NA,加密参数KR,向服务站发送利用加密参数KR加密的认证参数NA,利用服务站公钥加密的加密参数KR;
服务站获取并解密后生成会话密钥KAB,加密参数KA,加密参数KB,当前时间的时间戳T1并制作票据TICKET,所述票据TICKET内包括利用被动方公钥加密的加密参数KB,利用加密参数KB加密的认证参数NA,会话密钥KAB以及时间戳T1;向所述主动方发送利用主动方公钥加密的加密参数KA,利用加密参数KA加密的认证参数NA,会话密钥KAB以及票据TICKET;
所述主动方获取、解密验证所述认证参数NA后信任会话密钥KAB向被动方发送所述票据TICKET;
所述被动方获取、解密并验证所述时间戳T1和时间戳T2之间的差值小于等于预设值;信任票据TICKET并生成认证参数NB,向所述主动方发送利用所述会话密钥KAB加密的认证参数NA和认证参数NB;
所述主动方获取、解密、验证认证参数NA后信任会话密钥KAB;向被动方发送利用会话密钥KAB加密的认证参数NB;
所述被动方获取、解密并验证认证参数NB后信任会话密钥KAB。
5.如权利要求1至4任一项所述的量子通信服务站密钥协商方法,其特征在于,所述服务站分为服务站QA和服务站QB,所述主动方为服务站QA的子设备,所述被动方为服务站QB的子设备;
所述服务站QA获取来自主动方的利用加密参数KR加密的认证参数NA,利用服务站公钥加密的加密参数KR;解密并生成所述会话密钥KAB并将所述认证参数NA和会话密钥KAB加密发送给所述服务站QB;
所述服务站QB获取并解密后生成加密参数KB,当前时间的时间戳T1并制作票据TICKET,所述票据TICKET内包括利用被动方公钥加密的加密参数KB,利用加密参数KB加密的认证参数NA,会话密钥KAB以及时间戳T1;向所述服务站QA加密发送所述票据TICKET;
所述服务站QA获取并解密得到所述票据TICKET后生成加密参数KA,向客户端发送利用主动方公钥加密的加密参数KA,利用加密参数KA加密的认证参数NA,会话密钥KAB以及票据TICKET。
6.如权利要求1至4任一项所述的量子通信服务站密钥协商方法,其特征在于,所述会话密钥KAB拆分成消息加解密密钥KABE和消息认证密钥KABA。
CN201910325032.1A 2019-04-22 2019-04-22 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和*** Active CN110086627B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910325032.1A CN110086627B (zh) 2019-04-22 2019-04-22 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910325032.1A CN110086627B (zh) 2019-04-22 2019-04-22 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和***

Publications (2)

Publication Number Publication Date
CN110086627A CN110086627A (zh) 2019-08-02
CN110086627B true CN110086627B (zh) 2023-08-04

Family

ID=67416078

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910325032.1A Active CN110086627B (zh) 2019-04-22 2019-04-22 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和***

Country Status (1)

Country Link
CN (1) CN110086627B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111245609B (zh) * 2020-01-17 2023-02-28 南京如般量子科技有限公司 基于秘密共享和随机数的量子保密通信密钥分发和协商***及其方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105763563A (zh) * 2016-04-19 2016-07-13 浙江神州量子网络科技有限公司 一种量子密钥申请过程中的身份认证方法
CN106357396A (zh) * 2016-09-23 2017-01-25 浙江神州量子网络科技有限公司 数字签名方法和***以及量子密钥卡
CN107404461A (zh) * 2016-05-19 2017-11-28 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及***
CN108574569A (zh) * 2017-03-08 2018-09-25 ***通信有限公司研究院 一种基于量子密钥的认证方法及认证装置
CN108768653A (zh) * 2018-03-01 2018-11-06 如般量子科技有限公司 基于量子密钥卡的身份认证***
CN109450623A (zh) * 2018-10-16 2019-03-08 如般量子科技有限公司 基于非对称密钥池的抗量子计算密钥协商方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3004041B1 (fr) * 2013-03-28 2015-04-17 Commissariat Energie Atomique Procede et dispositif d'etablissement de cles de session

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105763563A (zh) * 2016-04-19 2016-07-13 浙江神州量子网络科技有限公司 一种量子密钥申请过程中的身份认证方法
CN107404461A (zh) * 2016-05-19 2017-11-28 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及***
CN106357396A (zh) * 2016-09-23 2017-01-25 浙江神州量子网络科技有限公司 数字签名方法和***以及量子密钥卡
CN108574569A (zh) * 2017-03-08 2018-09-25 ***通信有限公司研究院 一种基于量子密钥的认证方法及认证装置
CN108768653A (zh) * 2018-03-01 2018-11-06 如般量子科技有限公司 基于量子密钥卡的身份认证***
CN109450623A (zh) * 2018-10-16 2019-03-08 如般量子科技有限公司 基于非对称密钥池的抗量子计算密钥协商方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Denis Butin.Post-quantum authentication in OpenSSL with hash-based signatures.2017 Tenth International Conference on Mobile Computing and Ubiquitous Network (ICMU).2018,全文. *

Also Published As

Publication number Publication date
CN110086627A (zh) 2019-08-02

Similar Documents

Publication Publication Date Title
US11621833B2 (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和***
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和***
US20200014538A1 (en) Methods and systems to facilitate authentication of a user
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和***
CN109981562B (zh) 一种软件开发工具包授权方法及装置
CN107920052B (zh) 一种加密方法及智能装置
KR101765081B1 (ko) 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법
CN110380859B (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和***
CN110380845B (zh) 基于群组对称密钥池的量子保密通信联盟链交易方法、***、设备
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN109921905B (zh) 基于私钥池的抗量子计算密钥协商方法和***
CN110098925B (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和***
CN113886771A (zh) 一种软件授权认证方法
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
CN113225302A (zh) 一种基于代理重加密的数据共享***及方法
CN110519222B (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和***
CN110176989B (zh) 基于非对称密钥池的量子通信服务站身份认证方法和***
CN113643134A (zh) 基于多密钥同态加密的物联网区块链交易方法及***
CN110493177B (zh) 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和***
CN114143108A (zh) 一种会话加密方法、装置、设备及存储介质
CN110365472B (zh) 基于非对称密钥池对的量子通信服务站数字签名方法、***
CN114154181A (zh) 基于分布式存储的隐私计算方法
NL1043779B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant