CN110138547A - 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和*** - Google Patents
基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和*** Download PDFInfo
- Publication number
- CN110138547A CN110138547A CN201910324287.6A CN201910324287A CN110138547A CN 110138547 A CN110138547 A CN 110138547A CN 201910324287 A CN201910324287 A CN 201910324287A CN 110138547 A CN110138547 A CN 110138547A
- Authority
- CN
- China
- Prior art keywords
- information
- key
- service station
- encryption
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和***,本申请中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。本申请对基于对称密钥算法的认证流程进行改进,使得认证流程中的数据被真随机数密钥加密,而真随机数密钥被非对称密钥加密保护。被公钥加密的真随机数密钥只能被私钥拥有者解密,其他任何人均无法解密。在TICKET中添加基于SQN值的HASH值,与直接使用SQN值相比,提升了基于对称密钥算法的认证流程的安全性。对所有客户端与服务站之间的消息添加数字签名,提升了认证流程的安全性。
Description
技术领域
本申请涉及安全通信技术领域,特别是涉及基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和***。
背景技术
迅速发展的Internet给人们的生活、工作带来了巨大的方便,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等活动。同时网络信息安全也逐渐成为一个潜在的巨大问题。一般来说网络信息面临着以下几种安全隐患:网络信息被窃取、信息被篡改、攻击者假冒信息、恶意破坏等。
其中身份认证是其中一种保护人们网络信息的一种手段。身份认证也称为“身份验证”或“身份鉴别,”是指在计算机及计算机网络***中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络***的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证***和数据的安全,以及授权访问者的合法利益。
而当前确保身份认证成功的主要是依靠密码技术,而在如今的密码学领域中,主要有两种密码***,一是对称密钥密码***,即加密密钥和解密密钥使用同一个。另一个是公开密钥密码***,即加密密钥和解密密钥不同,其中一个可以公开。目前大部分的身份认证使用算法的主要依靠公钥密码体系。
公开密钥加密***采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,公开密钥加密***还能够很容易地实现数字签名。
自公钥加密问世以来,学者们提出了许多种公钥加密方法,它们的安全性都是基于复杂的数学难题。根据所基于的数学难题来分类,有以下三类***目前被认为是安全和有效的:大整数因子分解***(代表性的有RSA)、离散对数***(代表性的有DSA)和椭圆离散对数***(ECC)。
但是随着量子计算机的发展,经典非对称密钥加密算法将不再安全,无论加解密还是密钥交换方法,量子计算机都可以通过公钥计算得到私钥,因此目前常用的非对称密钥将在量子时代变得不堪一击。目前量子密钥分发设备QKD可确保协商的密钥无法被获取。但是QKD主要用于量子干线,客户端设备到量子通信服务站依旧为经典网络,因此依靠非对称算法很难保证身份认证过程的安全。
由于量子计算机的潜在威胁,现有基于对称密钥池进行身份认证的方案,利用量子通信服务站与量子密钥卡之间的对称密钥进行身份认证,放弃使用公钥密码学,以避免身份认证***被量子计算机破解。
现有技术存在的问题:
1.现有基于对称密钥池进行身份认证的方案,量子通信服务站与量子密钥卡之间使用对称密钥池,其容量巨大,对量子通信服务站的密钥存储带来压力;
2.现有基于对称密钥池进行身份认证的方案,由于对称密钥池密钥容量巨大,量子通信服务站不得不将密钥加密存储于普通存储介质例如硬盘内,而无法存储于量子通信服务站的密钥卡内;
3.现有基于对称密钥池进行身份认证的方案,由于对称密钥池密钥容量巨大,给密钥备份造成麻烦。
发明内容
基于此,有必要针对上述技术问题,提供基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和***。
本申请公开了基于非对称密钥池对和序列号的量子通信服务站密钥协商方法,实施在主动方,所述量子通信服务站密钥协商方法包括:
生成认证参数NA加密参数K1并制作信息M1_0,所述信息M1_0包括主动方的设备参数IDA,主动方存储的被动方的设备参数IDB,以及认证参数NA;利用主动方私钥SKA和信息M1_0得到签名SIGN(M1_0,SKA),向服务站发送利用服务站公钥PKQ1加密的加密参数K1,利用所述加密参数K1加密的签名SIGN(M1_0,SKA)和信息M1_0;
获取来自服务站生成的利用主动方公钥加密的加密参数K2,利用加密参数K2加密的信息M2和签名SIGN(M2,SKQ2);所述信息M2包括所述信息M1_0,所述服务站生成的会话密钥KAB,利用被动方的序列号SQNB生成的哈希HASHB以及供被动方信任所述会话密钥KAB的票据TICKET;解密并验证所述签名SIGN(M2,SKQ2)后验证认证参数NA,信任所述会话密钥KAB,生成认证参数NAB与信息M3,所述信息M3包括票据TICKET,利用所述会话密钥KAB加密的设备参数IDA,认证参数NAB,哈希HASHB;向所述被动方发送所述信息M3;所述票据TICKET还用于供所述被动方认证所述主动方;
获取来自被动方的信息M4,所述信息M4包括利用会话密钥KAB加密的进行预设运算的认证参数NAB即FN(NAB);解密后验证FN(NAB)并认证所述被动方。
本申请公开了基于非对称密钥池对和序列号的量子通信服务站密钥协商方法,实施在服务站,所述量子通信服务站密钥协商方法包括:
获取来自主动方的利用加密参数K1加密的签名SIGN(M1_0,SKA)和信息M1_0;所述信息M1_0内包括主动方的设备参数IDA,主动方存储的被动方的设备参数IDB,以及主动方生成的认证参数NA;解密并验证签名SIGN(M1_0,SKA)后根据设备参数IDB取得存储的序列号SQNB,计算服务站公钥PKQSQNB和所述序列号SQNB的哈希HASHB;生成会话密钥KAB,认证参数NQ,加密参数KT并制作信息MT,所述信息MT包括利用加密参数KT加密的设备参数IDA,设备参数IDB,认证参数NA,认证参数NQ,会话密钥KAB以及哈希HASHB;利用服务站私钥SKQT制作信息MT的签名SIGN(MT,SKQT),制作票据TICKET,所述票据TICKET包括利用被动方公钥加密的加密参数KT,所述加密参数KT加密的信息MT和签名SIGN(MT,SKQT);生成加密参数K2和信息M2,所述信息M2包括信息M1_0,会话密钥KAB,哈希HASHB以及票据TICKET;利用服务站私钥SKQ2生成信息M2的签名SIGN(M2,SKQ2);向主动方发送利用主动方公钥加密的所述加密参数K2,利用所述加密参数K2加密的所述信息M2和签名SIGN(M2,SKQ2);所述签名SIGN(M2,SKQ2)供所述主动方信任所述会话密钥KAB,所述票据TICKET供被动方信任所述会话密钥KAB并认证所述主动方;
获取来自被动方的信息M5,所述信息M5包括利用服务站公钥PKQ5加密的所述加密参数K5,利用所述加密参数K5加密的签名SIGN(M5_0,SKB)和信息M5_0;所述签名SIGN(M5_0,SKB)利用被动方私钥SKB生成,所述信息M5_0包括设备参数IDA,设备参数IDB,进行预设运算的认证参数NQ即FN(NQ),认证参数NB;解密并验证所述签名SIGN(M5_0,SKB)后验证FN(NQ),认证被动方并更新所述序列号SQNB;生成加密参数K6和信息M6,所述信息M6包括设备参数IDA、设备参数IDB以及进行预设运算的认证参数NB即FN(NB);利用服务站私钥SKQ6生成所述信息M6的签名SIGN(M6,SKQ6);向所述被动方发送利用被动方公钥PKB加密的加密参数K6,利用加密参数K6加密的信息M6和签名SIGN(M6,SKQ6),所述信息M6和签名SIGN(M6,SKQ6)用于供被动方验证并更新所述序列号SQNB。
本申请公开了基于非对称密钥池对和序列号的量子通信服务站密钥协商方法,实施在被动方,所述量子通信服务站密钥协商方法包括:
获取来自主动方的信息M3,所述信息M3包括票据TICKET,利用会话密钥KAB加密的主动方的设备参数IDA,主动方生成的认证参数NAB,哈希HASHB;所述会话密钥KAB由服务站生成,所述哈希HASHB是由所述服务站利用被动方的序列号SQNB生成的,所述票据TICKET包括利用被动方公钥加密的加密参数KT,所述加密参数KT加密的信息MT和签名SIGN(MT,SKQT);所述签名SIGN(MT,SKQT)利用服务站私钥SKQT制作,所述信息MT包括利用加密参数KT加密的主动方的设备参数IDA,被动方的设备参数IDB,主动方生成的认证参数NA,服务站生成的认证参数NQ,所述会话密钥KAB以及所述哈希HASHB;解密并验证签名SIGN(MT,SKQT)后根据存储的自身的序列号SQNB验证哈希HASHB,认证主动方并信任会话密钥KAB;生成信息M4,所述信息M4包括利用会话密钥KAB加密的进行预设运算的认证参数NAB即FN(NAB);向所述主动方发送所述信息M4;
生成加密参数K5,认证参数NB以及信息M5_0,所述信息M5_0包括设备参数IDA,设备参数IDB,进行预设运算的认证参数NQ即FN(NQ),认证参数NB;利用被动方私钥SKB生成信息M5_0的签名SIGN(M5_0,SKB);向所述服务站发送信息M5,所述信息M5包括利用服务站公钥PKQ5加密的所述加密参数K5,利用所述加密参数K5加密的签名SIGN(M5_0,SKB)和信息M5_0;
获取来自所述服务站的利用被动方公钥PKB加密的加密参数K6,利用加密参数K6加密的信息M6和签名SIGN(M6,SKQ6),解密并验证更新所述序列号SQNB。
本申请公开了基于非对称密钥池对和序列号的量子通信服务站密钥协商方法,所述量子通信服务站密钥协商方法包括:
主动方生成认证参数NA加密参数K1并制作信息M1_0,所述信息M1_0包括主动方的设备参数IDA,主动方存储的被动方的设备参数IDB,以及认证参数NA;利用主动方私钥SKA和信息M1_0得到签名SIGN(M1_0,SKA),向服务站发送利用服务站公钥PKQ1加密的加密参数K1,利用所述加密参数K1加密的签名SIGN(M1_0,SKA)和信息M1_0;
所述服务站获取、解密并验证签名SIGN(M1_0,SKA)后根据设备参数IDB取得存储的序列号SQNB,计算服务站公钥PKQSQNB和所述序列号SQNB的哈希HASHB;生成会话密钥KAB,认证参数NQ,加密参数KT并制作信息MT,所述信息MT包括利用加密参数KT加密的设备参数IDA,设备参数IDB,认证参数NA,认证参数NQ,会话密钥KAB以及哈希HASHB;利用服务站私钥SKQT制作信息MT的签名SIGN(MT,SKQT),制作票据TICKET,所述票据TICKET包括利用被动方公钥加密的加密参数KT,所述加密参数KT加密的信息MT和签名SIGN(MT,SKQT);生成加密参数K2和信息M2,所述信息M2包括信息M1_0,会话密钥KAB,哈希HASHB以及票据TICKET;利用服务站私钥SKQ2生成信息M2的签名SIGN(M2,SKQ2);向主动方发送利用主动方公钥加密的所述加密参数K2,利用所述加密参数K2加密的所述信息M2和签名SIGN(M2,SKQ2);
所述主动方获取、解密并验证所述签名SIGN(M2,SKQ2)后验证认证参数NA,信任所述会话密钥KAB,生成认证参数NAB与信息M3,所述信息M3包括票据TICKET,利用所述会话密钥KAB的设备参数IDA,认证参数NAB,哈希HASHB;向所述被动方发送所述所述信息M3;
所述被动方获取、解密并验证签名SIGN(MT,SKQT)后验证哈希HASHB,认证主动方并信任会话密钥KAB;生成信息M4,所述信息M4包括利用会话密钥KAB加密的进行预设运算的认证参数NAB即FN(NAB),向所述主动方发送所述信息M4;
所述主动方获取、解密后验证FN(NAB)并认证所述被动方;
所述被动方生成加密参数K5,认证参数NB以及信息M5_0,所述信息M5_0包括设备参数IDA,设备参数IDB,进行预设运算的认证参数NQ即FN(NQ),认证参数NB;利用被动方私钥SKB生成信息M5_0的签名SIGN(M5_0,SKB);向所述服务站发送信息M5,所述信息M5包括利用服务站公钥PKQ5加密的所述加密参数K5,利用所述加密参数K5加密的签名SIGN(M5_0,SKB)和信息M5_0;
所述服务站获取、解密并验证所述签名SIGN(M5_0,SKB)后验证FN(NQ),认证被动方并更新所述序列号SQNB;生成加密参数K6和信息M6,所述信息M6包括设备参数IDA、设备参数IDB以及进行预设运算的认证参数NB即FN(NB);利用服务站私钥SKQ6生成所述信息M6的签名SIGN(M6,SKQ6);向所述被动方发送利用被动方公钥PKB加密的加密参数K6,利用加密参数K6加密的信息M6和签名SIGN(M6,SKQ6),所述信息M6和签名SIGN(M6,SKQ6)用于供被动方验证并更新所述序列号SQNB;
所述被动方获取、解密并验证更新所述序列号SQNB。
进一步的,所述服务站分为服务站QA和服务站QB,所述主动方为服务站QA的子设备,所述被动方为服务站QB的子设备;
所述服务站QA获取来自主动方的利用加密参数K1加密的签名SIGN(M1_0,SKA)和信息M1_0;所述信息M1_0内包括主动方的设备参数IDA,主动方存储的被动方的设备参数IDB,以及主动方生成的认证参数NA;解密并验证签名SIGN(M1_0,SKA)后生成信息M2’,所述信息M2’包括所述信息M1_0;所述服务站QA与服务站QB加密通信获得加密参数K2’,拆分加密参数K2’为认证密钥AK2’和加密密钥EK2’,利用认证密钥AK2’对所述信息M2’生成的认证码MAC(M2’,AK2’),向所述服务站QB发送利用加密密钥EK2’的认证码MAC(M2’,AK2’)和信息M2’;
所述服务站QB获取、解密并根据设备参数IDB取得存储的被动方的序列号SQNB’,计算服务站公钥PKQBSQNB’和所述序列号SQNB’的哈希HASHB’;成会话密钥KAB,认证参数NQB,加密参数KT’并制作信息MT’,所述信息MT’包括设备参数IDA,设备参数IDB,认证参数NA,认证参数NQB,会话密钥KAB以及哈希HASHB’;利用服务站私钥SKQBT制作信息MT’的签名SIGN(MT’,SKQBT),制作票据TICKET’,所述票据TICKE’T包括利用被动方公钥加密的加密参数KT’,所述加密参数KT’加密的信息MT’和签名SIGN(MT’,SKQBT);所述服务站QB与服务站QA加密通信获得加密参数K3’和信息M3’,所述信息M3’包括所述信息M2’,会话密钥KAB,哈希HASHB’以及票据TICKET’;拆分加密参数K3’为认证密钥AK3’和加密密钥EK3’,利用认证密钥AK3’对所述信息M3’生成的认证码MAC(M3’_0,AK3’),向所述服务站QA发送利用加密密钥EK3’的认证码MAC(M3’_0,AK3’)和信息M3’;
所述服务站QA获取、解密并验证所述认证码MAC(M3’_0,AK3’)后生成加密参数K4’,利用服务站私钥SKQA4生成信息M3’的签名SIGN(M3’,SKQA4);向主动方发送利用主动方公钥加密的所述加密参数K4’,利用所述加密参数K4’加密的所述信息M3’和签名SIGN(M3’,SKQA4);所述签名SIGN(M3’,SKQA4)供所述主动方信任所述会话密钥KAB,所述票据TICKET’供被动方信任所述会话密钥KAB并认证所述主动方;
所述服务站QB获取来自被动方的信息M7’,所述信息M7’包括利用服务站公钥PKQ7加密的所述加密参数K7’,利用所述加密参数K7’加密的签名SIGN(M7’_0,SKB)和信息M7’_0;所述签名SIGN(M7’_0,SKB)利用被动方私钥SKB生成,所述信息M7’_0包括设备参数IDA,设备参数IDB,进行预设运算的认证参数NQ即FN(NQB),认证参数NB;解密并验证所述签名SIGN(M7’_0,SKB)后验证FN(NQB),认证被动方并更新所述序列号SQNB’;生成加密参数K8’和信息M8’,所述信息M8’包括设备参数IDA、设备参数IDB以及进行预设运算的认证参数NB即FN(NB);利用服务站私钥SKQB8生成所述信息M8’的签名SIGN(M8’,SKQB8);向所述被动方发送利用被动方公钥PKB加密的加密参数K8’,利用加密参数K8’加密的信息M8’和签名SIGN(M8’,SKQB8),所述信息M8’和签名SIGN(M8’,SKQB8)用于供被动方验证并更新所述序列号SQNB’。
进一步的,所述会话密钥KAB拆分成消息加解密密钥KABE和消息认证密钥KABA。
本申请公开了一种主动方设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现权上述技术方案中所述量子通信服务站密钥协商方法的步骤。
本申请公开了一种服务站设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述量子通信服务站密钥协商方法的步骤。
本申请公开了一种被动方设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述量子通信服务站密钥协商方法的步骤。
本申请公开了基于非对称密钥池对和序列号的量子通信服务站密钥协商***,包括设有主动方,被动方,服务站以及通信网络;所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥池,主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述动方密钥卡内存储有服务站公钥池,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站公钥池,服务站私钥池,主动方公钥池以及被动方公钥池;
所述主动方,被动方以及服务站通过所述通信网络实现上述技术方案中所述量子通信服务站密钥协商方法的步骤。
本发明中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公私钥及算法参数的传递,因此非对称密钥被破解的风险很低,另外,服务站与服务站之间采用QKD进行加密传输消息,所以消息的安全性得到极大的保障。密钥卡保障了通信双方在群组中的通信安全,也极大的提高了身份认证的安全性。同时非对称密钥池解决了对称密钥池给量子通信服务站带来密钥存储压力,降低了存储成本。例如,原先用户的对称密钥池大小均为1G,用户个数为N,则量子通信服务站需要存储N个G的密钥池,而如果存储非对称密钥池,客户端存储密钥池大小同样为1G,量子通信服务站同样只需要存储1G大小的密钥池。
同时,本申请对基于对称密钥算法的认证流程进行改进,使得认证流程中的数据被真随机数密钥加密,而真随机数密钥被非对称密钥加密保护。被公钥加密的真随机数密钥只能被私钥拥有者解密,其他任何人均无法解密。在TICK ET中添加基于SQN值的HASH值,与直接使用SQN值相比,提升了基于对称密钥算法的认证流程的安全性。对所有客户端与服务站之间的消息添加数字签名,提升了认证流程的安全性。另外,由于非对称密钥的加密对象为真随机数,即任何对手无法猜测加密前的明文,因此量子计算机无法通过明文与密文的对比而逆推出非对称密钥,即本文的非对称加密方式具有抗量子计算的特性。
附图说明
图1为本发明中服务站密钥卡的密钥池分布示意图;
图2为本发明中客户端密钥卡的密钥池分布示意图;
图3为实施例1的身份认证流程图;
图4为实施例2的身份认证流程图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。其中本申请中的服务站在未做特殊说明的情况下均为量子通信服务站,本申请中的各名称以字母和数字组合为准,例如Q,服务站Q,服务站在下文表示同一含义,即服务站Q;再例如认证参数NA,NA在下文中表示同一含义,即认证参数NA,其余名称同理。
本申请公开了基于非对称密钥池对和序列号的量子通信服务站密钥协商方法,实施在主动方,量子通信服务站密钥协商方法包括:
生成认证参数NA加密参数K1并制作信息M1_0,信息M1_0包括主动方的设备参数IDA,主动方存储的被动方的设备参数IDB,以及认证参数NA;利用主动方私钥SKA和信息M1_0得到签名SIGN(M1_0,SKA),向服务站发送利用服务站公钥PKQ1加密的加密参数K1,利用加密参数K1加密的签名SIGN(M1_0,SKA)和信息M1_0;
获取来自服务站生成的利用主动方公钥加密的加密参数K2,利用加密参数K2加密的信息M2和签名SIGN(M2,SKQ2);信息M2包括信息M1_0,服务站生成的会话密钥KAB,利用被动方的序列号SQNB生成的哈希HASHB以及供被动方信任会话密钥KAB的票据TICKET;解密并验证签名SIGN(M2,SKQ2)后验证认证参数NA,信任会话密钥KAB,生成认证参数NAB与信息M3,信息M3包括票据TICKET,利用会话密钥KAB加密的设备参数IDA,认证参数NAB,哈希HASHB;向被动方发送信息M3;票据TICKET还用于供被动方认证主动方;
获取来自被动方的信息M4,信息M4包括利用会话密钥KAB加密的进行预设运算的认证参数NAB即FN(NAB);解密后验证FN(NAB)并认证被动方。
本申请公开了基于非对称密钥池对和序列号的量子通信服务站密钥协商方法,实施在服务站,量子通信服务站密钥协商方法包括:
获取来自主动方的利用加密参数K1加密的签名SIGN(M1_0,SKA)和信息M1_0;信息M1_0内包括主动方的设备参数IDA,主动方存储的被动方的设备参数IDB,以及主动方生成的认证参数NA;解密并验证签名SIGN(M1_0,SKA)后根据设备参数IDB取得存储的序列号SQNB,计算服务站公钥PKQSQNB和序列号SQNB的哈希HASHB;生成会话密钥KAB,认证参数NQ,加密参数KT并制作信息MT,信息MT包括利用加密参数KT加密的设备参数IDA,设备参数IDB,认证参数NA,认证参数NQ,会话密钥KAB以及哈希HASHB;利用服务站私钥SKQT制作信息MT的签名SIGN(MT,SKQT),制作票据TICKET,票据TICKET包括利用被动方公钥加密的加密参数KT,加密参数KT加密的信息MT和签名SIGN(MT,SKQT);生成加密参数K2和信息M2,信息M2包括信息M1_0,会话密钥KAB,哈希HASHB以及票据TICKET;利用服务站私钥SKQ2生成信息M2的签名SIGN(M2,SKQ2);向主动方发送利用主动方公钥加密的加密参数K2,利用加密参数K2加密的信息M2和签名SIGN(M2,SKQ2);签名SIGN(M2,SKQ2)供主动方信任会话密钥KAB,票据TICKET供被动方信任会话密钥KAB并认证主动方;
获取来自被动方的信息M5,信息M5包括利用服务站公钥PKQ5加密的加密参数K5,利用加密参数K5加密的签名SIGN(M5_0,SKB)和信息M5_0;签名SIGN(M5_0,SKB)利用被动方私钥SKB生成,信息M5_0包括设备参数IDA,设备参数IDB,进行预设运算的认证参数NQ即FN(NQ),认证参数NB;解密并验证签名SIGN(M5_0,SKB)后验证FN(NQ),认证被动方并更新序列号SQNB;生成加密参数K6和信息M6,信息M6包括设备参数IDA、设备参数IDB以及进行预设运算的认证参数NB即FN(NB);利用服务站私钥SKQ6生成信息M6的签名SIGN(M6,SKQ6);向被动方发送利用被动方公钥PKB加密的加密参数K6,利用加密参数K6加密的信息M6和签名SIGN(M6,SKQ6),信息M6和签名SIGN(M6,SKQ6)用于供被动方验证并更新序列号SQNB。
本申请公开了基于非对称密钥池对和序列号的量子通信服务站密钥协商方法,实施在被动方,量子通信服务站密钥协商方法包括:
获取来自主动方的信息M3,信息M3包括票据TICKET,利用会话密钥KAB加密的主动方的设备参数IDA,主动方生成的认证参数NAB,哈希HASHB;会话密钥KAB由服务站生成,哈希HASHB是由服务站利用被动方的序列号SQNB生成的,票据TICKET包括利用被动方公钥加密的加密参数KT,加密参数KT加密的信息MT和签名SIGN(MT,SKQT);签名SIGN(MT,SKQT)利用服务站私钥SKQT制作,信息MT包括利用加密参数KT加密的主动方的设备参数IDA,被动方的设备参数IDB,主动方生成的认证参数NA,服务站生成的认证参数NQ,会话密钥KAB以及哈希HASHB;解密并验证签名SIGN(MT,SKQT)后根据存储的自身的序列号SQNB验证哈希HASHB,认证主动方并信任会话密钥KAB;生成信息M4,信息M4包括利用会话密钥KAB加密的进行预设运算的认证参数NAB即FN(NAB);向主动方发送信息M4;
生成加密参数K5,认证参数NB以及信息M5_0,信息M5_0包括设备参数IDA,设备参数IDB,进行预设运算的认证参数NQ即FN(NQ),认证参数NB;利用被动方私钥SKB生成信息M5_0的签名SIGN(M5_0,SKB);向服务站发送信息M5,信息M5包括利用服务站公钥PKQ5加密的加密参数K5,利用加密参数K5加密的签名SIGN(M5_0,SKB)和信息M5_0;
获取来自服务站的利用被动方公钥PKB加密的加密参数K6,利用加密参数K6加密的信息M6和签名SIGN(M6,SKQ6),解密并验证更新序列号SQNB。
本申请公开了基于非对称密钥池对和序列号的量子通信服务站密钥协商方法,量子通信服务站密钥协商方法包括:
主动方生成认证参数NA加密参数K1并制作信息M1_0,信息M1_0包括主动方的设备参数IDA,主动方存储的被动方的设备参数IDB,以及认证参数NA;利用主动方私钥SKA和信息M1_0得到签名SIGN(M1_0,SKA),向服务站发送利用服务站公钥PKQ1加密的加密参数K1,利用加密参数K1加密的签名SIGN(M1_0,SKA)和信息M1_0;
服务站获取、解密并验证签名SIGN(M1_0,SKA)后根据设备参数IDB取得存储的序列号SQNB,计算服务站公钥PKQSQNB和序列号SQNB的哈希HASHB;生成会话密钥KAB,认证参数NQ,加密参数KT并制作信息MT,信息MT包括利用加密参数KT加密的设备参数IDA,设备参数IDB,认证参数NA,认证参数NQ,会话密钥KAB以及哈希HASHB;利用服务站私钥SKQT制作信息MT的签名SIGN(MT,SKQT),制作票据TICKET,票据TICKET包括利用被动方公钥加密的加密参数KT,加密参数KT加密的信息MT和签名SIGN(MT,SKQT);生成加密参数K2和信息M2,信息M2包括信息M1_0,会话密钥KAB,哈希HASHB以及票据TICKET;利用服务站私钥SKQ2生成信息M2的签名SIGN(M2,SKQ2);向主动方发送利用主动方公钥加密的加密参数K2,利用加密参数K2加密的信息M2和签名SIGN(M2,SKQ2);
主动方获取、解密并验证签名SIGN(M2,SKQ2)后验证认证参数NA,信任会话密钥KAB,生成认证参数NAB与信息M3,信息M3包括票据TICKET,利用会话密钥KAB的设备参数IDA,认证参数NAB,哈希HASHB;向被动方发送信息M3;
被动方获取、解密并验证签名SIGN(MT,SKQT)后验证哈希HASHB,认证主动方并信任会话密钥KAB;生成信息M4,信息M4包括利用会话密钥KAB加密的进行预设运算的认证参数NAB即FN(NAB),向主动方发送信息M4;
主动方获取、解密后验证FN(NAB)并认证被动方;
被动方生成加密参数K5,认证参数NB以及信息M5_0,信息M5_0包括设备参数IDA,设备参数IDB,进行预设运算的认证参数NQ即FN(NQ),认证参数NB;利用被动方私钥SKB生成信息M5_0的签名SIGN(M5_0,SKB);向服务站发送信息M5,信息M5包括利用服务站公钥PKQ5加密的加密参数K5,利用加密参数K5加密的签名SIGN(M5_0,SKB)和信息M5_0;
服务站获取、解密并验证签名SIGN(M5_0,SKB)后验证FN(NQ),认证被动方并更新序列号SQNB;生成加密参数K6和信息M6,信息M6包括设备参数IDA、设备参数IDB以及进行预设运算的认证参数NB即FN(NB);利用服务站私钥SKQ6生成信息M6的签名SIGN(M6,SKQ6);向被动方发送利用被动方公钥PKB加密的加密参数K6,利用加密参数K6加密的信息M6和签名SIGN(M6,SKQ6),信息M6和签名SIGN(M6,SKQ6)用于供被动方验证并更新序列号SQNB;
被动方获取、解密并验证更新序列号SQNB。
在一实施例中,例如实施例2,服务站分为服务站QA和服务站QB,主动方为服务站QA的子设备,被动方为服务站QB的子设备;服务站QA获取来自主动方的利用加密参数K1加密的签名SIGN(M1_0,SKA)和信息M1_0;信息M1_0内包括主动方的设备参数IDA,主动方存储的被动方的设备参数IDB,以及主动方生成的认证参数NA;解密并验证签名SIGN(M1_0,SKA)后生成信息M2’,信息M2’包括信息M1_0;服务站QA与服务站QB加密通信获得加密参数K2’,拆分加密参数K2’为认证密钥AK2’和加密密钥EK2’,利用认证密钥AK2’对信息M2’生成的认证码MAC(M2’,AK2’),向服务站QB发送利用加密密钥EK2’的认证码MAC(M2’,AK2’)和信息M2’;
服务站QB获取、解密并根据设备参数IDB取得存储的被动方的序列号SQNB’,计算服务站公钥PKQBSQNB’和序列号SQNB’的哈希HASHB’;成会话密钥KAB,认证参数NQB,加密参数KT’并制作信息MT’,信息MT’包括设备参数IDA,设备参数IDB,认证参数NA,认证参数NQB,会话密钥KAB以及哈希HASHB’;利用服务站私钥SKQBT制作信息MT’的签名SIGN(MT’,SKQBT),制作票据TICKET’,票据TICKE’T包括利用被动方公钥加密的加密参数KT’,加密参数KT’加密的信息MT’和签名SIGN(MT’,SKQBT);服务站QB与服务站QA加密通信获得加密参数K3’和信息M3’,信息M3’包括信息M2’,会话密钥KAB,哈希HASHB’以及票据TICKET’;拆分加密参数K3’为认证密钥AK3’和加密密钥EK3’,利用认证密钥AK3’对信息M3’生成的认证码MAC(M3’_0,AK3’),向服务站QA发送利用加密密钥EK3’的认证码MAC(M3’_0,AK3’)和信息M3’;服务站QA获取、解密并验证认证码MAC(M3’_0,AK3’)后生成加密参数K4’,利用服务站私钥SKQA4生成信息M3’的签名SIGN(M3’,SKQA4);向主动方发送利用主动方公钥加密的加密参数K4’,利用加密参数K4’加密的信息M3’和签名SIGN(M3’,SKQA4);签名SIGN(M3’,SKQA4)供主动方信任会话密钥KAB,票据TICKET’供被动方信任会话密钥KAB并认证主动方;
服务站QB获取来自被动方的信息M7’,信息M7’包括利用服务站公钥PKQ7加密的加密参数K7’,利用加密参数K7’加密的签名SIGN(M7’_0,SKB)和信息M7’_0;签名SIGN(M7’_0,SKB)利用被动方私钥SKB生成,信息M7’_0包括设备参数IDA,设备参数IDB,进行预设运算的认证参数NQ即FN(NQB),认证参数NB;解密并验证签名SIGN(M7’_0,SKB)后验证FN(NQB),认证被动方并更新序列号SQNB’;生成加密参数K8’和信息M8’,信息M8’包括设备参数IDA、设备参数IDB以及进行预设运算的认证参数NB即FN(NB);利用服务站私钥SKQB8生成信息M8’的签名SIGN(M8’,SKQB8);向被动方发送利用被动方公钥PKB加密的加密参数K8’,利用加密参数K8’加密的信息M8’和签名SIGN(M8’,SKQB8),信息M8’和签名SIGN(M8’,SKQB8)用于供被动方验证并更新序列号SQNB’。
在一实施例中,会话密钥KAB拆分成消息加解密密钥KABE和消息认证密钥KABA。
本申请公开了一种主动方设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现权上述技术方案中量子通信服务站密钥协商方法的步骤。
本申请公开了一种服务站设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述技术方案中量子通信服务站密钥协商方法的步骤。
本申请公开了一种被动方设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述技术方案中量子通信服务站密钥协商方法的步骤。
本申请公开了基于非对称密钥池对和序列号的量子通信服务站密钥协商***,包括设有主动方,被动方,服务站以及通信网络;主动方配置有主动方密钥卡,主动方密钥卡内存储有服务站公钥池,主动方公钥以及主动方私钥;被动方配置有被动方密钥卡,动方密钥卡内存储有服务站公钥池,被动方公钥以及被动方私钥;服务站配置有服务站密钥卡,服务站密钥卡内存储有服务站公钥池,服务站私钥池,主动方公钥池以及被动方公钥池;
主动方,被动方以及服务站通过通信网络实现上述技术方案中量子通信服务站密钥协商方法的步骤。
本申请实现场景为在一个基于非对称密钥池体系下的任意两个对象A、B进行相互的身份认证。本申请的密钥池体系中每个对象都具有密钥卡,可存储大数据量的密钥,也具备处理信息的能力。本申请中,对象A和对象B的本地***中都存在相应需求的算法。
密钥卡的描述可见申请号为“201610843210.6”的申请。当为移动终端时,密钥卡优选为密钥SD卡;当为固定终端时,密钥卡优选为密钥USBkey或主机密钥板卡。
与申请号为“201610843210.6”的技术方案相比,密钥卡的颁发机制有所类似。本申请的密钥卡颁发方为密钥卡的主管方,一般为群组的管理部门,例如某企业或事业单位的管理部门;密钥卡被颁发方为密钥卡的主管方所管理的成员,一般为某企业或事业单位的各级员工。客户端首先到密钥卡的主管方申请开户。当客户端进行注册登记获批后,将得到密钥卡(具有唯一的密钥卡ID)。密钥卡存储了客户注册登记信息。同一量子通信服务站下的客户端密钥卡中的公钥池都下载自同一个密钥管理服务器,且其颁发的每个客户端密钥卡中存储的公钥池是完全一致的。优选为,密钥卡中存储的密钥池大小可以是1G、2G、4G、8G、16G、32G、64G、128G、256G、512G、1024G、2048G、4096G等等。
密钥卡从智能卡技术上发展而来,是结合了密码学技术、硬件安全隔离技术、量子物理学技术(搭载量子随机数发生器的情况下)的身份认证和加解密产品。密钥卡的内嵌芯片和操作***可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,密钥卡成为私钥和密钥池的安全载体。每一个密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用密钥卡的两个必要因素。即所谓“双因子认证,”用户只有同时取得保存了相关认证信息的密钥卡和用户PIN码,才可以登录***。即使用户的PIN码被泄露,只要用户持有的密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。总之,密钥卡使得密钥等绝密信息不以明文形式出现在主机的磁盘及内存中,从而能有效保证绝密信息的安全。
本申请中,密钥卡分为服务站密钥卡和客户端密钥卡。服务站密钥卡密钥区结构如图1所示,主要存储有客户端公钥池、服务站公钥池和服务站私钥池。客户端公钥池中的每个公钥单元,还存有该客户端的SQN值,SQN为序列号。初始化时,不同客户端的SQN值均不同,并将SQN值分别存储于服务站密钥卡的客户端公钥池中该客户端的对应公钥单元、客户端密钥卡。
客户端密钥卡密钥区结构如图2所示,客户端密钥卡的密钥区主要存储有服务站公钥池和一对公私钥对,还存储有该用户端的SQN值。所述密钥卡均由密钥管理服务器颁发。
密钥管理服务器在颁发密钥卡之前会选择一种既支持加解密又支持签名的算法。密钥管理服务器根据客户端的数量产生相应数量并符合该算法规范的数作为私钥和公钥。密钥管理服务器产生相应数量的ID,并选取相应数量的公私钥对,取其中的公钥与ID进行组合得到ID/公钥,以ID/公钥的形式写入到同一文件中形成公钥池文件,即上述客户端公钥池。同时,密钥管理服务器将对应的私钥也以相同的方式写入到文件中形成私钥池文件,即客户端私钥池。客户端私钥池中各私钥的ID与客户端公钥池中对应的公钥的ID相同。密钥管理服务器再次产生大量的符合该算法规范的数作为私钥和公钥。密钥管理服务器将公私钥分别写入到两个文件内形成服务站公钥池和服务站私钥池。服务站公钥池内的公钥与服务站私钥池中相同位置的私钥对应。密钥管理服务器将颁发的首个密钥卡定义为服务站密钥卡,并将服务站私钥池和客户端公钥池以及相关算法参数写入密钥卡的密钥区。密钥管理服务器后续颁发的密钥卡均为客户端密钥卡。密钥管理服务器随机数选取一个未分配的ID分配给密钥卡,并从客户端公钥池和客户端私钥池取相同ID的公私钥与服务站公钥池写入密钥卡的密钥区,相关参数一起写入到密钥卡内。
本文所述随机数,均为真随机数,优选为量子随机数。
实施例1
***说明
本实施例的场景如图4所示,本图中,包括客户端即主动方、客户端B即被动方和量子通信服务站Q即服务站,简称为服务站Q。客户端A和客户端B都配有客户端密钥卡,量子通信服务站Q配有服务站密钥卡。上述密钥卡均为同一个密钥管理服务器颁发的同一批次的密钥卡。设客户端A的ID为IDA,公钥为PKA,私钥为SKA;设客户端B的ID为IDB,公钥为PKB,私钥为SKB。
步骤1:客户端A向服务站Q发起协商密钥请求。
客户端A根据匹配的密钥卡中的随机数发生器生成随机数NA,与自己的ID即IDA以及客户端B的ID即IDB一起作为M1_0,可表示为IDA||IDB||NA。使用自己的私钥SKA对M1_0进行签名得到SIGN(M1_0,SKA)。然后客户端A根据匹配的密钥卡中的随机数发生器生成密钥K1和随机数R1。客户端A使用K1加密M1_0及其签名。使用R1结合指针函数得到指针P1,通过P1在服务站公钥池中提取PKQ1。使用PKQ1加密K1,连同R1一起作为M1,M1可表示为R1||{M1_0,SIGN(M1_0,SKA)}K1||{K1}PKQ1。将M1发送至服务站Q。
步骤2:服务站Q验签并制作TICKET。
服务站Q收到M1后,使用R1结合指针函数得到指针P1,通过P1在服务站私钥池中提取SKQ1。使用SKQ1解密得到K1,使用K1解密得到M1_0及其签名。从M1_0解析得到IDA,使用IDA在客户端公钥池中提取客户端A的公钥PKA,使用PKA对M1_0的签名进行验证。验证通过后,根据M1_0内的IDB找到其所对应的公钥单元,从公钥单元取出SQNB,根据SQNB结合指针函数得到指针PB,通过PB在服务站公钥池中提取PKQSQNB,计算HASHB=HASH(SQNB||PKQSQNB)。
服务站Q根据匹配的密钥卡内的随机数生成器生成随机数RT、随机数NQ、客户端A与客户端B通信的会话密钥KAB以及密钥KT。使用密钥KT加密IDA、IDB、NA、NQ、KAB、HASHB作为MT。使用RT结合指针函数得到指针PT,通过PT在服务站私钥池中提取SKQT。使用服务站Q的私钥SKQT对MT签名得到SIGN(MT,SKQT)。将MT及其签名作为TICKET的第一部分。使用IDB在客户端公钥池中提取客户端B的公钥PKB,使用PKB加密KT作为TICKET的第二部分。TICKET可表示为{RT||MT||SIGN(MT,SKQT)}KT||{KT}PKB。
服务站Q将M1_0、KAB、HASHB以及TICKET组成M2,根据匹配的密钥卡中的随机数发生器生成随机数R2和密钥K2,使用R2结合指针函数得到指针P2,通过P2在服务站私钥池中提取SKQ2。使用服务站Q的私钥SKQ2对M2签名得到SIGN(M2,SKQ2)。使用K2加密R2、M2及其签名并使用PKA加密K2。发送至客户端A的M2可表示为{R2||M2||SIGN(M2,SKQ2)}K2||{K2}PKA。
步骤3:客户端A鉴定NA后将TICKET转发至客户端B。
客户端A收到M2后,使用自己的私钥SKA解密得到K2,再解密得到R2、M2及其签名,使用R2结合指针函数得到指针P2,通过P2在服务站公钥池中提取PKQ2。使用PKQ2对M2的签名进行验证。验证通过后,客户端A鉴别NA是否与本地NA相等,若相等,则信任会话密钥KAB作为与客户端B通信的密钥。根据匹配的密钥卡中的随机数发生器生成随机数NAB,使用KAB加密IDA、NAB以及HASHB,连同TICKET一起作为M3发送至客户端B。M3可表示为TICKET||{IDA||NAB||HASHB}KAB。
步骤4:客户端B验证TICKET。
客户端B收到M3后。使用私钥SKB解密TICKET第二部分获得KT,使用KT解密TICKET第一部分得到RT、MT及其签名。使用RT结合指针函数得到指针PT,通过PT在服务站公钥池中提取PKQT。使用PKQT对MT的签名进行验证。验证通过后,客户端B取出SQNB,根据SQNB结合指针函数得到指针PB,通过PB在服务站公钥池中提取PKQSQNB,计算HASHB=HASH(SQNB||PKQSQNB)。使用KAB解密M3第二部分后,将本地HASHB与解密M3得到的HASHB对比验证通过后,完成对客户端A的验证,信任KAB作为与客户端A通信的密钥。
客户端B使用KAB加密FN(NAB)作为M4发送至客户端A。FN(x)为某种变换函数,例如FN(x)=x+1。
客户端A收到M4后,使用KAB解密得到FN(NAB),将FN(NAB)与本地计算得到的FN(NAB)进行对比,若通过,则完成对客户端B的认证。
步骤5:客户端B与服务站Q进行序列号更新。
客户端B与客户端A完成双向认证后,根据匹配的密钥卡生成密钥K5和随机数R5,使用R5结合指针函数得到指针P5,通过P5在服务站公钥池中提取PKQ5。取随机数NB,令M5_0=IDA||IDB||FN(NQ)||NB,客户端B使用自己的私钥SKB对M5_0签名得到SIGN(M5_0,SKB)。然后使用K5加密M5_0及其签名,再使用PKQ5加密K5,连同R5一起作为M5发送至服务站Q。M5可表示为R5||{M5_0,SIGN(M5_0,SKB)}K5||{K5}PKQ5。
步骤6:服务站Q与客户端B完成双向验证。
服务站Q收到M5后,使用R5结合指针函数得到指针P5,通过P5在服务站私钥池中提取SKQ5,解密获得K5,再解密获得M5_0及其签名。根据客户端B的IDB提取客户端B的公钥PKB,使用PKB对M5_0的签名进行验证。验证通过后,得到FN(NQ),与本地计算得到的FN(NQ)进行对比,若通过,则完成对客户端B的认证。然后服务站Q更新SQNB为原SQNB的后一位即SQNB+1。特别地,假如SQNB已达到SQN值域的最大值,则SQNB更新后变为SQN值域的最小值。
服务站Q根据匹配的密钥卡中的随机数发生器生成随机数R6、密钥K6,将IDA、IDB以及FN(NB)组成M6,使用R6结合指针函数得到指针P6,通过P6在服务站私钥池中提取SKQ6。使用服务站Q的私钥SKQ6对M6签名得到SIGN(M6,SKQ6)。使用K6加密R6、M6及其签名。再使用PKB加密K6,发送的消息可表示为{R6||M6||SIGN(M6,SKQ6)}K6||{K6}PKB。
客户端B收到M6后,使用私钥SKB解密得到K6,使用K6解密得到R6、M6及其签名,使用R6结合指针函数得到指针P6,通过P6在服务站公钥池中提取PKQ6。使用PKQ6对M6的签名进行验证。验证通过后,得到FN(NB)。对NB进行FN变换并与收到的FN(NB)比是否正确。验证通过后更新SQNB为原SQNB的后一位即SQNB+1。特别地,假如SQNB已达到SQN值域的最大值,则SQNB更新后变为SQN值域的最小值。完成后实现客户端A与客户端B之间的密钥协商,并在日志中记录该事件以备事后审计。
客户端A与客户端B可利用密钥KAB进行消息加解密和消息认证。优选为,将KAB拆分成KABE和KABA,分别作为消息加解密和消息认证密钥。
实施例2
***说明
本实施例的场景如图3所示,本图中,包括客户端A对应主动方、客户端B对应被动方、服务站包括量子通信服务站QA对应服务站QA和量子通信服务站QB服务站QB,简称为服务站QA和服务站QB。QA和QB分别带有各自的密钥管理服务器。客户端A和客户端B都配有客户端密钥卡,量子通信服务站QA和量子通信服务站QB配有服务站密钥卡。上述客户端A归属于量子通信服务站QA,客户端B归属于量子通信服务站QB,即A、B的密钥卡分别由QA、QB的密钥管理服务器所颁发。设客户端A的ID为IDA,公钥为PKA,私钥为SKA;设客户端B的ID为IDB,公钥为PKB,私钥为SKB。
步骤1:客户端A向服务站QA发起协商密钥请求。
客户端A根据匹配的密钥卡中的随机数发生器生成随机数NA,与自己的ID即IDA以及客户端B的ID即IDB一起作为M1_0,可表示为IDA||IDB||NA。使用自己的私钥SKA对M1_0进行签名得到SIGN(M1_0,SKA)。然后客户端A根据匹配的密钥卡中的随机数发生器生成密钥K1和随机数R1。客户端A使用K1加密M1_0及其签名。使用R1结合指针函数得到指针P1,通过P1在服务站公钥池中提取PKQA1。使用PKQA1加密K1,连同R1一起作为M1,M1可表示为R1||{M1_0||SIGN(M1_0,SKA)}K1||{K1}PKQA1。将M1发送至服务站QA。
步骤2:服务站QA验签并转发至服务站QB。
服务站QA收到M1后,使用R1结合指针函数得到指针P1,通过P1在服务站私钥池中提取SKQA1。使用SKQA1解密得到K1,使用K1解密得到M1_0及其签名。从M1_0解析得到IDA,使用IDA在客户端公钥池中提取客户端A的公钥PKA,使用PKA对M1_0的签名进行验证。验证通过后,令M2’=M1_0,即M2’可表示为IDA||IDB||NA。
服务站QA与服务站QB通过QKD协商获得密钥K2’,将K2’拆分成EK2’和AK2’,使用AK2’对M2’计算消息认证码MAC(M2’,AK2’),然后使用EK2’加密M2’及其消息认证码。其中,MAC(m,k)表示以m为消息、以k为密钥的消息认证码。发送至服务站QA的消息可表示为{M2’||MAC(M2’,AK2’)}EK2’。
步骤3:服务站QB验证消息后制作TICKET’发送至服务站QA。
服务站QB接收到QKD密钥加密的消息后,将QKD密钥K2’拆分成EK2’和AK2’,使用EK2’解密获得M2’及其消息认证码后对消息认证码进行验证。验证通过后,根据M2’内的IDB找到其所对应的公钥单元,从公钥单元取出SQNB’,根据SQNB’结合指针函数得到指针PB,通过PB在服务站公钥池中提取PKQBSQNB’,计算HASHB’=HASH(SQNB’||PKQBSQNB’)。
服务站QB根据匹配的密钥卡内的随机数生成器生成随机数RT’、随机数NQB、客户端A与客户端B通信的会话密钥KAB以及密钥KT’。将IDA、IDB、NA、NQB、KAB、HASHB’作为MT’。使用RT’结合指针函数得到指针PT,通过PT在服务站私钥池中提取SKQBT。使用服务站QB的私钥SKQBT对MT’签名得到SIGN(MT’,SKQBT)。将MT’及其签名作为TICKET’的第一部分。使用IDB在客户端公钥池中提取客户端B的公钥PKB,使用PKB加密KT’作为TICKET’的第二部分。TICKET’可表示为{RT’||MT’||SIGN(MT’,SKQBT)}KT’||{KT’}PKB。
服务站QB与服务站QA通过QKD协商获得密钥K3’,将K3’拆分成EK3’和AK3’。服务站QB将M2’、KAB、HASHB’以及TICKET’组成M3’,使用AK3’对M3’计算消息认证码MAC(M3’,AK3’),然后使用EK3’加密M3’及其消息认证码。发送至服务站QA的消息可表示为{M3’||MAC(M3’,AK3’)}EK3’。
步骤4:服务站QA验证消息并转发至客户端A。
服务站QA接收到QKD密钥加密的消息后,将QKD密钥K3’拆分成EK3’和AK3’,使用EK3’解密获得M3’及其消息认证码后对消息认证码进行验证。验证通过后,服务站QA根据匹配的密钥卡中的随机数发生器生成随机数R4’和密钥K4’,使用R4’结合指针函数得到指针P4,通过P4在服务站私钥池中提取SKQA4。使用服务站QA的私钥SKQA4对M3’签名得到SIGN(M3’,SKQA4)。使用K4’加密R4’、M3’及其签名并使用PKA加密K4’。发送至客户端A的M4’可表示为{R4’||M3’||SIGN(M3’,SKQA4)}K4’||{K4’}PKA。
步骤5:客户端A鉴定NA后将TICKET’转发至客户端B。
客户端A收到M4’后,使用自己的私钥SKA解密得到K4’,再解密得到R4’、M3’及其签名,使用R4’结合指针函数得到指针P4,通过P4在服务站公钥池中提取PKQA4。使用PKQA4对M3’的签名进行验证。验证通过后,客户端A鉴别NA是否与本地NA相等,若相等,则信任会话密钥KAB作为与客户端B通信的密钥。根据匹配的密钥卡中的随机数发生器生成随机数NAB,使用KAB加密IDA、NAB以及HASHB’,连同TICKET’一起作为M5’发送至客户端B。M5’可表示为TICKET’||{IDA||NAB||HASHB’}KAB。
步骤6:客户端B验证TICKET’。
客户端B收到M5’后。使用私钥SKB解密TICKET’第二部分获得KT’,使用KT’解密TICKET’第一部分得到RT’、MT’及其签名。使用RT’结合指针函数得到指针PT,通过PT在服务站公钥池中提取PKQBT。使用PKQBT对MT’的签名进行验证。验证通过后,客户端B取出SQNB’,根据SQNB’结合指针函数得到指针PB,通过PB在服务站公钥池中提取PKQBSQNB’,计算HASHB’=HASH(SQNB’||PKQBSQNB’)。使用KAB解密M5’第二部分后,将本地HASHB’与解密M5’得到的HASHB’对比验证通过后,完成对客户端A的验证,信任KAB作为与客户端A通信的密钥。
客户端B使用KAB加密FN(NAB)作为M6’发送至客户端A。FN(x)为某种变换函数,例如FN(x)=x+1。
客户端A收到M6’后,使用KAB解密得到FN(NAB),将FN(NAB)与本地计算得到的FN(NAB)进行对比,若通过,则完成对客户端B的认证。
步骤7:客户端B与服务站QB进行序列号更新。
客户端B与客户端A完成双向认证后,根据匹配的密钥卡生成密钥K7’和随机数R7’,使用R7’结合指针函数得到指针P7,通过P7在服务站公钥池中提取PKQB7。取随机数NB,令M7’_0=IDA||IDB||FN(NQB)||NB,客户端B使用自己的私钥SKB对M7’_0签名得到SIGN(M7’_0,SKB)。然后使用K7’加密M7’_0及其签名,再使用PKQB7加密K7’,连同R7’一起作为M7’发送至服务站QB。M7’可表示为R7’||{M7’_0,SIGN(M7’_0,SKB)}K7’||{K7’}PKQB7。
步骤8:服务站QB与客户端B完成双向验证。
服务站QB收到M7’后,使用R7’结合指针函数得到指针P7,通过P7在服务站私钥池中提取SKQB7,解密获得K7’,再解密获得M7’_0及其签名。根据客户端B的IDB提取客户端B的公钥PKB,使用PKB对M7’_0的签名进行验证。验证通过后,得到FN(NQB),与本地计算得到的FN(NQB)进行对比,若通过,则完成对客户端B的认证。然后服务站QB更新SQNB’为原SQNB’的后一位即SQNB’+1。特别地,假如SQNB’已达到SQN值域的最大值,则SQNB’更新后变为SQN值域的最小值。
服务站QB根据匹配的密钥卡中的随机数发生器生成随机数R8’、密钥K8’,将IDA、IDB以及FN(NB)组成M8’,使用R8’结合指针函数得到指针P8,通过P8在服务站私钥池中提取SKQB8。使用服务站QB的私钥SKQB8对M8’签名得到SIGN(M8’,SKQB8)。使用K8’加密R8’、M8’及其签名。再使用PKB加密K8’,发送的消息可表示为{R8’||M8’||SIGN(M8’,SKQB8)}K8’||{K8’}PKB。
客户端B收到M8’后,使用私钥SKB解密得到K8’,使用K8’解密得到R8’、M8’及其签名,使用R8’结合指针函数得到指针P8,通过P8在服务站公钥池中提取PKQB8。使用PKQB8对M8’的签名进行验证。验证通过后,得到FN(NB)。对NB进行FN变换并与收到的FN(NB)比是否正确。验证通过后更新SQNB’为原SQNB’的后一位即SQNB’+1。特别地,假如SQNB’已达到SQN值域的最大值,则SQNB’更新后变为SQN值域的最小值。完成后实现客户端A与客户端B之间的密钥协商,并在日志中记录该事件以备事后审计。
客户端A与客户端B可利用密钥KAB进行消息加解密和消息认证。优选为,将KAB拆分成KABE和KABA,分别作为消息加解密和消息认证密钥。
关于主动方设备、被动方设备、及服务站设备以及***的具体限定可以参见上文中对于量子通信服务站认证方法的限定,在此不再赘述。上述主动方设备中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图3所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储身份认证的相关数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于非对称密钥池对和序列号的量子通信服务站密钥协商方法。
其中根据上述公开的技术方案的具体步骤的归纳可以得到权利要求中实施在主动方的基于非对称密钥池对和序列号的量子通信服务站密钥协商方法,实施在被动方的基于非对称密钥池对和序列号的量子通信服务站密钥协商方法以及实施在服务站的基于非对称密钥池对和序列号的量子通信服务站密钥协商方法,因此不再赘述。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ES DRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.基于非对称密钥池对和序列号的量子通信服务站密钥协商方法,实施在主动方,其特征在于,所述量子通信服务站密钥协商方法包括:
生成认证参数NA加密参数K1并制作信息M1_0,所述信息M1_0包括主动方的设备参数IDA,主动方存储的被动方的设备参数IDB,以及认证参数NA;利用主动方私钥SKA和信息M1_0得到签名SIGN(M1_0,SKA),向服务站发送利用服务站公钥PKQ1加密的加密参数K1,利用所述加密参数K1加密的签名SIGN(M1_0,SKA)和信息M1_0;
获取来自服务站生成的利用主动方公钥加密的加密参数K2,利用加密参数K2加密的信息M2和签名SIGN(M2,SKQ2);所述信息M2包括所述信息M1_0,所述服务站生成的会话密钥KAB,利用被动方的序列号SQNB生成的哈希HASHB以及供被动方信任所述会话密钥KAB的票据TICKET;解密并验证所述签名SIGN(M2,SKQ2)后验证认证参数NA,信任所述会话密钥KAB,生成认证参数NAB与信息M3,所述信息M3包括票据TICKET,利用所述会话密钥KAB加密的设备参数IDA,认证参数NAB,哈希HASHB;向所述被动方发送所述信息M3;
获取来自被动方的信息M4,所述信息M4包括利用会话密钥KAB加密的进行预设运算的认证参数NAB即FN(NAB);解密后验证FN(NAB)并认证所述被动方。
2.基于非对称密钥池对和序列号的量子通信服务站密钥协商方法,实施在服务站,其特征在于,所述量子通信服务站密钥协商方法包括:
获取来自主动方的利用加密参数K1加密的签名SIGN(M1_0,SKA)和信息M1_0;所述信息M1_0内包括主动方的设备参数IDA,主动方存储的被动方的设备参数IDB,以及主动方生成的认证参数NA;解密并验证签名SIGN(M1_0,SKA)后根据设备参数IDB取得存储的序列号SQNB,计算服务站公钥PKQSQNB和所述序列号SQNB的哈希HASHB;生成会话密钥KAB,认证参数NQ,加密参数KT并制作信息MT,所述信息MT包括利用加密参数KT加密的设备参数IDA,设备参数IDB,认证参数NA,认证参数NQ,会话密钥KAB以及哈希HASHB;利用服务站私钥SKQT制作信息MT的签名SIGN(MT,SKQT),制作票据TICKET,所述票据TICKET包括利用被动方公钥加密的加密参数KT,所述加密参数KT加密的信息MT和签名SIGN(MT,SKQT);生成加密参数K2和信息M2,所述信息M2包括信息M1_0,会话密钥KAB,哈希HASHB以及票据TICKET;利用服务站私钥SKQ2生成信息M2的签名SIGN(M2,SKQ2);向主动方发送利用主动方公钥加密的所述加密参数K2,利用所述加密参数K2加密的所述信息M2和签名SIGN(M2,SKQ2);所述签名SIGN(M2,SKQ2)供所述主动方信任所述会话密钥KAB,所述票据TICKET供被动方信任所述会话密钥KAB;
获取来自被动方的信息M5,所述信息M5包括利用服务站公钥PKQ5加密的所述加密参数K5,利用所述加密参数K5加密的签名SIGN(M5_0,SKB)和信息M5_0;所述签名SIGN(M5_0,SKB)利用被动方私钥SKB生成,所述信息M5_0包括设备参数IDA,设备参数IDB,进行预设运算的认证参数NQ即FN(NQ),认证参数NB;解密并验证所述签名SIGN(M5_0,SKB)后验证FN(NQ),认证被动方并更新所述序列号SQNB;生成加密参数K6和信息M6,所述信息M6包括设备参数IDA、设备参数IDB以及进行预设运算的认证参数NB即FN(NB);利用服务站私钥SKQ6生成所述信息M6的签名SIGN(M6,SKQ6);向所述被动方发送利用被动方公钥PKB加密的加密参数K6,利用加密参数K6加密的信息M6和签名SIGN(M6,SKQ6),所述信息M6和签名SIGN(M6,SKQ6)用于供被动方验证并更新所述序列号SQNB。
3.基于非对称密钥池对和序列号的量子通信服务站密钥协商方法,实施在被动方,其特征在于,所述量子通信服务站密钥协商方法包括:
获取来自主动方的信息M3,所述信息M3包括票据TICKET,利用会话密钥KAB加密的主动方的设备参数IDA,主动方生成的认证参数NAB,哈希HASHB;所述会话密钥KAB由服务站生成,所述哈希HASHB是由所述服务站利用被动方的序列号SQNB生成的,所述票据TICKET包括利用被动方公钥加密的加密参数KT,所述加密参数KT加密的信息MT和签名SIGN(MT,SKQT);所述签名SIGN(MT,SKQT)利用服务站私钥SKQT制作,所述信息MT包括利用加密参数KT加密的主动方的设备参数IDA,被动方的设备参数IDB,主动方生成的认证参数NA,服务站生成的认证参数NQ,所述会话密钥KAB以及所述哈希HASHB;解密并验证签名SIGN(MT,SKQT)后根据存储的自身的序列号SQNB验证哈希HASHB,认证主动方并信任会话密钥KAB;生成信息M4,所述信息M4包括利用会话密钥KAB加密的进行预设运算的认证参数NAB即FN(NAB);向所述主动方发送所述信息M4;
生成加密参数K5,认证参数NB以及信息M5_0,所述信息M5_0包括设备参数IDA,设备参数IDB,进行预设运算的认证参数NQ即FN(NQ),认证参数NB;利用被动方私钥SKB生成信息M5_0的签名SIGN(M5_0,SKB);向所述服务站发送信息M5,所述信息M5包括利用服务站公钥PKQ5加密的所述加密参数K5,利用所述加密参数K5加密的签名SIGN(M5_0,SKB)和信息M5_0;
获取来自所述服务站的利用被动方公钥PKB加密的加密参数K6,利用加密参数K6加密的信息M6和签名SIGN(M6,SKQ6),解密并验证更新所述序列号SQNB。
4.基于非对称密钥池对和序列号的量子通信服务站密钥协商方法,其特征在于,所述量子通信服务站密钥协商方法包括:
主动方生成认证参数NA加密参数K1并制作信息M1_0,所述信息M1_0包括主动方的设备参数IDA,主动方存储的被动方的设备参数IDB,以及认证参数NA;利用主动方私钥SKA和信息M1_0得到签名SIGN(M1_0,SKA),向服务站发送利用服务站公钥PKQ1加密的加密参数K1,利用所述加密参数K1加密的签名SIGN(M1_0,SKA)和信息M1_0;
所述服务站获取、解密并验证签名SIGN(M1_0,SKA)后根据设备参数IDB取得存储的序列号SQNB,计算服务站公钥PKQSQNB和所述序列号SQNB的哈希HASHB;生成会话密钥KAB,认证参数NQ,加密参数KT并制作信息MT,所述信息MT包括利用加密参数KT加密的设备参数IDA,设备参数IDB,认证参数NA,认证参数NQ,会话密钥KAB以及哈希HASHB;利用服务站私钥SKQT制作信息MT的签名SIGN(MT,SKQT),制作票据TICKET,所述票据TICKET包括利用被动方公钥加密的加密参数KT,所述加密参数KT加密的信息MT和签名SIGN(MT,SKQT);生成加密参数K2和信息M2,所述信息M2包括信息M1_0,会话密钥KAB,哈希HASHB以及票据TICKET;利用服务站私钥SKQ2生成信息M2的签名SIGN(M2,SKQ2);向主动方发送利用主动方公钥加密的所述加密参数K2,利用所述加密参数K2加密的所述信息M2和签名SIGN(M2,SKQ2);
所述主动方获取、解密并验证所述签名SIGN(M2,SKQ2)后验证认证参数NA,信任所述会话密钥KAB,生成认证参数NAB与信息M3,所述信息M3包括票据TICKET,利用所述会话密钥KAB的设备参数IDA,认证参数NAB,哈希HASHB;向所述被动方发送所述所述信息M3;
所述被动方获取、解密并验证签名SIGN(MT,SKQT)后验证哈希HASHB,认证主动方并信任会话密钥KAB;生成信息M4,所述信息M4包括利用会话密钥KAB加密的进行预设运算的认证参数NAB即FN(NAB),向所述主动方发送所述信息M4;
所述主动方获取、解密后验证FN(NAB)并认证所述被动方;
所述被动方生成加密参数K5,认证参数NB以及信息M5_0,所述信息M5_0包括设备参数IDA,设备参数IDB,进行预设运算的认证参数NQ即FN(NQ),认证参数NB;利用被动方私钥SKB生成信息M5_0的签名SIGN(M5_0,SKB);向所述服务站发送信息M5,所述信息M5包括利用服务站公钥PKQ5加密的所述加密参数K5,利用所述加密参数K5加密的签名SIGN(M5_0,SKB)和信息M5_0;
所述服务站获取、解密并验证所述签名SIGN(M5_0,SKB)后验证FN(NQ),认证被动方并更新所述序列号SQNB;生成加密参数K6和信息M6,所述信息M6包括设备参数IDA、设备参数IDB以及进行预设运算的认证参数NB即FN(NB);利用服务站私钥SKQ6生成所述信息M6的签名SIGN(M6,SKQ6);向所述被动方发送利用被动方公钥PKB加密的加密参数K6,利用加密参数K6加密的信息M6和签名SIGN(M6,SKQ6),所述信息M6和签名SIGN(M6,SKQ6)用于供被动方验证并更新所述序列号SQNB;
所述被动方获取、解密并验证更新所述序列号SQNB。
5.如权利要求1至4任一项所述的量子通信服务站密钥协商方法,其特征在于,所述服务站分为服务站QA和服务站QB,所述主动方为服务站QA的子设备,所述被动方为服务站QB的子设备;
所述服务站QA获取来自主动方的利用加密参数K1加密的签名SIGN(M1_0,SKA)和信息M1_0;所述信息M1_0内包括主动方的设备参数IDA,主动方存储的被动方的设备参数IDB,以及主动方生成的认证参数NA;解密并验证签名SIGN(M1_0,SKA)后生成信息M2’,所述信息M2’包括所述信息M1_0;所述服务站QA与服务站QB加密通信获得加密参数K2’,拆分加密参数K2’为认证密钥AK2’和加密密钥EK2’,利用认证密钥AK2’对所述信息M2’生成的认证码MAC(M2’,AK2’),向所述服务站QB发送利用加密密钥EK2’加密的认证码MAC(M2’,AK2’)和信息M2’;
所述服务站QB获取、解密并根据设备参数IDB取得存储的被动方的序列号SQNB’,计算服务站公钥PKQBSQNB’和所述序列号SQNB’的哈希HASHB’;成会话密钥KAB,认证参数NQB,加密参数KT’并制作信息MT’,所述信息MT’包括设备参数IDA,设备参数IDB,认证参数NA,认证参数NQB,会话密钥KAB以及哈希HASHB’;利用服务站私钥SKQBT制作信息MT’的签名SIGN(MT’,SKQBT),制作票据TICKET’,所述票据TICKE’T包括利用被动方公钥加密的加密参数KT’,所述加密参数KT’加密的信息MT’和签名SIGN(MT’,SKQBT);所述服务站QB与服务站QA加密通信获得加密参数K3’和信息M3’,所述信息M3’包括所述信息M2’,会话密钥KAB,哈希HASHB’以及票据TICKET’;拆分加密参数K3’为认证密钥AK3’和加密密钥EK3’,利用认证密钥AK3’对所述信息M3’生成的认证码MAC(M3’_0,AK3’),向所述服务站QA发送利用加密密钥EK3’的认证码MAC(M3’_0,AK3’)和信息M3’;
所述服务站QA获取、解密并验证所述认证码MAC(M3’_0,AK3’)后生成加密参数K4’,利用服务站私钥SKQA4生成信息M3’的签名SIGN(M3’,SKQA4);向主动方发送利用主动方公钥加密的所述加密参数K4’,利用所述加密参数K4’加密的所述信息M3’和签名SIGN(M3’,SKQA4);所述签名SIGN(M3’,SKQA4)供所述主动方信任所述会话密钥KAB,所述票据TICKET’供被动方信任所述会话密钥KAB并认证所述主动方;
所述服务站QB获取来自被动方的信息M7’,所述信息M7’包括利用服务站公钥PKQ7加密的所述加密参数K7’,利用所述加密参数K7’加密的签名SIGN(M7’_0,SKB)和信息M7’_0;所述签名SIGN(M7’_0,SKB)利用被动方私钥SKB生成,所述信息M7’_0包括设备参数IDA,设备参数IDB,进行预设运算的认证参数NQ即FN(NQB),认证参数NB;解密并验证所述签名SIGN(M7’_0,SKB)后验证FN(NQB),认证被动方并更新所述序列号SQNB’;生成加密参数K8’和信息M8’,所述信息M8’包括设备参数IDA、设备参数IDB以及进行预设运算的认证参数NB即FN(NB);利用服务站私钥SKQB8生成所述信息M8’的签名SIGN(M8’,SKQB8);向所述被动方发送利用被动方公钥PKB加密的加密参数K8’,利用加密参数K8’加密的信息M8’和签名SIGN(M8’,SKQB8),所述信息M8’和签名SIGN(M8’,SKQB8)用于供被动方验证并更新所述序列号SQNB’。
6.如权利要求1至4任一项所述的量子通信服务站密钥协商方法,其特征在于,所述会话密钥KAB拆分成消息加解密密钥KABE和消息认证密钥KABA。
7.一种主动方设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1中所述量子通信服务站密钥协商方法的步骤。
8.一种服务站设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求2中所述量子通信服务站密钥协商方法的步骤。
9.一种被动方设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求3中所述量子通信服务站密钥协商方法的步骤。
10.基于非对称密钥池对和序列号的量子通信服务站密钥协商***,其特征在于,包括设有主动方,被动方,服务站以及通信网络;所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥池,主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述动方密钥卡内存储有服务站公钥池,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站公钥池,服务站私钥池,主动方公钥池以及被动方公钥池;
所述主动方,被动方以及服务站通过所述通信网络实现权利要求4中所述量子通信服务站密钥协商方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910324287.6A CN110138547B (zh) | 2019-04-22 | 2019-04-22 | 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910324287.6A CN110138547B (zh) | 2019-04-22 | 2019-04-22 | 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110138547A true CN110138547A (zh) | 2019-08-16 |
CN110138547B CN110138547B (zh) | 2023-09-01 |
Family
ID=67570549
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910324287.6A Active CN110138547B (zh) | 2019-04-22 | 2019-04-22 | 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110138547B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112019351A (zh) * | 2020-09-03 | 2020-12-01 | 杭州天宽科技有限公司 | 基于SDKey的移动终端信息交互方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170338951A1 (en) * | 2016-05-19 | 2017-11-23 | Alibaba Group Holding Limited | Method and system for secure data transmission |
CN108173649A (zh) * | 2018-01-10 | 2018-06-15 | 如般量子科技有限公司 | 一种基于量子密钥卡的消息认证方法和*** |
CN108768653A (zh) * | 2018-03-01 | 2018-11-06 | 如般量子科技有限公司 | 基于量子密钥卡的身份认证*** |
CN109660338A (zh) * | 2018-11-19 | 2019-04-19 | 如般量子科技有限公司 | 基于对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名*** |
-
2019
- 2019-04-22 CN CN201910324287.6A patent/CN110138547B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170338951A1 (en) * | 2016-05-19 | 2017-11-23 | Alibaba Group Holding Limited | Method and system for secure data transmission |
CN108173649A (zh) * | 2018-01-10 | 2018-06-15 | 如般量子科技有限公司 | 一种基于量子密钥卡的消息认证方法和*** |
CN108768653A (zh) * | 2018-03-01 | 2018-11-06 | 如般量子科技有限公司 | 基于量子密钥卡的身份认证*** |
CN109660338A (zh) * | 2018-11-19 | 2019-04-19 | 如般量子科技有限公司 | 基于对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名*** |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112019351A (zh) * | 2020-09-03 | 2020-12-01 | 杭州天宽科技有限公司 | 基于SDKey的移动终端信息交互方法 |
CN112019351B (zh) * | 2020-09-03 | 2023-05-16 | 杭州天宽科技有限公司 | 基于SDKey的移动终端信息交互方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110138547B (zh) | 2023-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4866863B2 (ja) | セキュリティコード生成方法及びユーザ装置 | |
CN1689297B (zh) | 使用密钥基防止未经授权分发和使用电子密钥的方法 | |
US7502467B2 (en) | System and method for authentication seed distribution | |
US6073237A (en) | Tamper resistant method and apparatus | |
CN109379387B (zh) | 一种物联网设备间的安全认证和数据通信*** | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
CN1921395B (zh) | 提高网络软件安全性的方法 | |
JP2012044670A (ja) | バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー | |
CN110519046A (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和*** | |
CN110138548B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和*** | |
WO2018133674A1 (zh) | 一种银行支付许可认证信息的反馈验证方法 | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
CN106953732B (zh) | 芯片卡的密钥管理***及方法 | |
CN108471352A (zh) | 基于分布式私钥的处理方法、***、计算机设备及存储介质 | |
CN109981255A (zh) | 密钥池的更新方法和*** | |
CN110380859A (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和*** | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
CN108199847A (zh) | 数字安全处理方法、计算机设备及存储介质 | |
TWI476629B (zh) | Data security and security systems and methods | |
CN110098925A (zh) | 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和*** | |
CN109347923A (zh) | 基于非对称密钥池的抗量子计算云存储方法和*** | |
CN110493177A (zh) | 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和*** | |
CN110176989A (zh) | 基于非对称密钥池的量子通信服务站身份认证方法和*** | |
CN110266483B (zh) | 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、***、设备 | |
JP2001344214A (ja) | 端末の認証方法と暗号通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |