CN110176989B - 基于非对称密钥池的量子通信服务站身份认证方法和*** - Google Patents

基于非对称密钥池的量子通信服务站身份认证方法和*** Download PDF

Info

Publication number
CN110176989B
CN110176989B CN201910402444.0A CN201910402444A CN110176989B CN 110176989 B CN110176989 B CN 110176989B CN 201910402444 A CN201910402444 A CN 201910402444A CN 110176989 B CN110176989 B CN 110176989B
Authority
CN
China
Prior art keywords
key
service station
signature
party
authentication parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910402444.0A
Other languages
English (en)
Other versions
CN110176989A (zh
Inventor
富尧
钟一民
余秋炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN201910402444.0A priority Critical patent/CN110176989B/zh
Publication of CN110176989A publication Critical patent/CN110176989A/zh
Application granted granted Critical
Publication of CN110176989B publication Critical patent/CN110176989B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种基于非对称密钥池的量子通信服务站身份认证方法和***,本申请中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公私钥及算法参数的传递,因此非对称密钥被破解的风险很低,另外,服务站与服务站之间采用QKD进行加密传输消息,所以消息的安全性得到极大的保障。密钥卡保障了通信双方在群组中的通信安全,也极大的提高了身份认证的安全性。同时非对称密钥池解决了对称密钥池给量子通信服务站带来密钥存储压力,降低了存储成本。

Description

基于非对称密钥池的量子通信服务站身份认证方法和***
技术领域
本申请涉及安全通信技术领域,特别是涉及基于非对称密钥池的量子通信服务站身份认证方法和***。
背景技术
迅速发展的Internet给人们的生活、工作带来了巨大的方便,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等活动。同时网络信息安全也逐渐成为一个潜在的巨大问题。一般来说网络信息面临着以下几种安全隐患:网络信息被窃取、信息被篡改、攻击者假冒信息、恶意破坏等。
其中身份认证是其中一种保护人们网络信息的一种手段。身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络***中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络***的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证***和数据的安全,以及授权访问者的合法利益。
而当前确保身份认证成功的主要是依靠密码技术,而在如今的密码学领域中,主要有两种密码***,一是对称密钥密码***,即加密密钥和解密密钥使用同一个。另一个是公开密钥密码***,即加密密钥和解密密钥不同,其中一个可以公开。目前大部分的身份认证使用算法的主要依靠公钥密码体系。
公开密钥加密***采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,公开密钥加密***还能够很容易地实现数字签名。
自公钥加密问世以来,学者们提出了许多种公钥加密方法,它们的安全性都是基于复杂的数学难题。根据所基于的数学难题来分类,有以下三类***目前被认为是安全和有效的:大整数因子分解***(代表性的有RSA)、离散对数***(代表性的有DSA)和椭圆离散对数***(ECC)。
但是随着量子计算机的发展,经典非对称密钥加密算法将不再安全,无论加解密还是密钥交换方法,量子计算机都可以通过公钥计算得到私钥,因此目前常用的非对称密钥将在量子时代变得不堪一击。目前量子密钥分发设备QKD可确保协商的密钥无法被获取。但是QKD主要用于量子干线,用户端设备到量子通信服务站依旧为经典网络,因此依靠非对称算法很难保证身份认证过程的安全。
现有技术存在的问题:
1.量子通信服务站与量子密钥卡之间使用对称密钥池,其容量巨大,对量子通信服务站的密钥存储带来压力;
2.由于对称密钥池密钥容量巨大,量子通信服务站不得不将密钥加密存储于普通存储介质例如硬盘内,而无法存储于量子通信服务站的密钥卡内;
3.由于对称密钥池密钥容量巨大,给密钥备份造成麻烦。
发明内容
基于此,有必要针对上述技术问题,提供一种能够减少服务站存储数据量的基于非对称密钥池的量子通信服务站身份认证方法。
基于非对称密钥池的量子通信服务站身份认证方法,实施在主动方,所述量子通信服务站认证方法包括:
向服务站发送利用第一密钥KR1加密的第一认证参数X,以及利用服务站公钥加密的所述第一密钥KR1;所述第一认证参数X用于经服务站转发至被动方后供被动方生成第一签名;
获取来自服务站的利用主动方公钥加密第四密钥KR4,利用所述第四密钥KR4加密的第一认证参数X,被动方提供的第二认证参数Y以及第二签名;所述第二签名是服务站认证来自被动方的第一签名后利用第一认证参数X和第二认证参数Y生成;
解密并验证所述第二签名后,利用第一认证参数X和第二认证参数Y生成第三签名;
向所述服务站发送利用服务站公钥加密的第五密钥KR5和利用所述第五密钥KR5加密的第一认证参数X、第二认证参数Y以及所述第三签名;所述第三签名用于在所述服务站认证后生成供被动方认证的第四签名。
基于非对称密钥池的量子通信服务站身份认证方法,实施在被动方,所述量子通信服务站认证方法包括:
获取来自服务站的利用第二密钥KR2加密的主动方提供的第一认证参数X和利用被动方公钥加密的第二密钥KR2,利用所述第一认证参数X和己方生成的第二认证参数Y生成第一签名;
向服务站发送利用服务站公钥加密的第三密钥KR3和利用所述第三密钥KR3加密的第一认证参数X,第二认证参数Y以及第一签名;所述第一签名用于在所述服务站认证后生成供主动方认证的第二签名;
获取来自服务站的利用被动方公钥加密的第六密钥KR6,利用第六密钥KR6加密的第一认证参数X,第二认证参数Y以及第四签名;所述第四签名是服务站认证来自主动方的第三签名后利用第一认证参数X和第二认证参数Y生成,所述第三签名是主动方认证所述第二签名后生成;
解密并验证所述第四签名。
基于非对称密钥池的量子通信服务站身份认证方法,实施在服务站,所述量子通信服务站认证方法包括:
获取来自主动方的利用第一密钥KR1加密的第一认证参数X,以及利用服务站公钥加密的所述第一密钥KR1,解密并向被动方发送利用第二密钥KR2加密的第一认证参数X和利用被动方公钥加密的第二密钥KR2;
获取来自被动方的利用服务站公钥加密的第三密钥KR3和利用所述第三密钥KR3加密的第一认证参数X,被动方提供的第二认证参数Y以及第一签名,解密并验证所述第一签名成功后,利用第一认证参数X第二认证参数Y生成第二签名,向主动方发送利用主动方公钥加密的第四密钥KR4和利用第四密钥KR4加密的第一认证参数X,第二认证参数Y以及第二签名;
获取来自主动方的利用服务站公钥加密的第五密钥KR5和利用所述第五密钥KR5加密的第一认证参数X、第二认证参数Y以及主动方提供的第三签名,解密并验证所述第三签名成功后,利用第一认证参数X第二认证参数Y生成供所述被动方验证的第四签名,向被动方发送利用被动方公钥加密的第六密钥KR6和利用第六密钥KR6加密的第一认证参数X,第二认证参数Y以及第四签名。
基于非对称密钥池的量子通信服务站身份认证方法,所述量子通信服务站认证方法包括:
主动方向服务站发送第一信息,所述第一信息包括利用第一密钥KR1加密的第一认证参数X以及利用服务站公钥加密的所述第一密钥KR1;
所述服务站获取并解密所述第一信息包后向被动方发送第二信息,所述第二信息包括利用第二密钥KR2加密的第一认证参数X和利用被动方公钥加密的第二密钥KR2;
所述被动方获取并解密所述第二信息后生成第二认证参数Y并利用所述第一认证参数X和第二认证参数Y生成第一签名,向服务站发送第三信息,所述第三信息包括利用服务站公钥加密的第三密钥KR3和利用所述第三密钥KR3加密的第一认证参数X,第二认证参数Y以及第一签名;
所述服务站获取、解密所述第三信息并验证所述第一签名成功后,利用第一认证参数X第二认证参数Y生成第二签名,向主动方发送第四信息,所述第四信息包括利用主动方公钥加密的第四密钥KR4和利用第四密钥KR4加密的第一认证参数X,第二认证参数Y以及第二签名;
所述主动方获取、解密所述第四信息并验证所述第二签名成功后,利用第一认证参数X、第二认证参数Y生成第三签名;向所述服务站发送第五信息,所述第五信息包括利用服务站公钥加密的第五密钥KR5和利用所述第五密钥KR5加密的第一认证参数X、第二认证参数Y以及所述第三签名;
所述服务站获取、解密所述第五信息并验证所述第三签名成功后,利用第一认证参数X第二认证参数Y生成供所述被动方验证的第四签名,向被动方发送第六信息,所述第六信息包括利用被动方公钥加密的第六密钥KR6和利用第六密钥KR6加密的第一认证参数X,第二认证参数Y以及第四签名;
所述被动方获取、解密所述第六信息并验证所述第四签名。
进一步的,在上述技术方案中所述的基于非对称密钥池的量子通信服务站身份认证方法,所述第一签名利用被动方私钥生成;所述第二签名和所述第四签名利用服务站方私钥生成;所述第三签名利用主动方私钥生成。
进一步的,在上述技术方案中所述的基于非对称密钥池的量子通信服务站身份认证方法,所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥,主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述动方密钥卡内存储有服务站公钥,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥,主动方公钥以及被动方公钥。
本申请还提供一种主动方设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述本申请中所述量子通信服务站认证方法的步骤。
本申请还提供一种被动方设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现本申请中所述量子通信服务站认证方法的步骤。
本申请还提供一种服务站设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现本申请中所述量子通信服务站认证方法的步骤。
本申请还提供基于非对称密钥池的量子通信服务站身份认证***,包括设有主动方,被动方,服务站以及通信网络;所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥,主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述动方密钥卡内存储有服务站公钥,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥,主动方公钥以及被动方公钥;
所述主动方,被动方以及服务站通过所述通信网络实现本申请中所述量子通信服务站认证方法的步骤。
本申请中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公私钥及算法参数的传递,因此非对称密钥被破解的风险很低,另外,服务站与服务站之间采用QKD进行加密传输消息,所以消息的安全性得到极大的保障。密钥卡保障了通信双方在群组中的通信安全,也极大的提高了身份认证的安全性。同时非对称密钥池解决了对称密钥池给量子通信服务站带来密钥存储压力,降低了存储成本。例如,原先客户端的对称密钥池大小均为1G,客户端个数为N,则量子通信服务站需要存储N*G的密钥池,而如果存储非对称密钥池,客户端存储密钥池大小同样为1G,量子通信服务站同样只需要存储1G大小的密钥池。
附图说明
图1为本申请中服务站密钥卡的密钥池分布示意图;
图2为本申请中客户端密钥卡的密钥池分布示意图;
图3为主动方和被动方连接于同服务站下的身份认证流程图;
图4为主动方和被动方连接于不同服务站下的身份认证流程图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。其中本申请中的服务站在未做特殊说明的情况下均为量子通信服务站,本申请中的各名称以字母和数字组合为准,例如Q,服务站Q,服务站在下文表示同一含义,即服务站Q;再例如第一密钥KR1,KR1,真随机数KR1,第一密钥在下文中表示同一含义,即第一密钥KR1,其余名称同理。在具体应用场景中,为了便于描述,主动方假设为客户端A,被动方假设为客户端B,服务站为服务站Q。设客户端A的ID为IDA,客户端A公钥为PKA,客户端A私钥为SKA;设客户端B的ID为IDB,客户端B公钥为PKB,客户端B私钥为SKB。
本申请提供基于非对称密钥池的量子通信服务站身份认证方法,在一实施例中,实施在主动方时该量子通信服务站认证方法包括:
向服务站发送利用第一密钥KR1加密的第一认证参数X,以及利用服务站公钥加密的第一密钥KR1;第一认证参数X用于经服务站转发至被动方后供被动方生成第一签名;
获取来自服务站的利用主动方公钥加密第四密钥KR4,利用第四密钥KR4加密的第一认证参数X,被动方提供的第二认证参数Y以及第二签名S2;第二签名S2是服务站认证来自被动方的第一签名后利用第一认证参数X和第二认证参数Y生成;
解密并验证第二签名后,利用第一认证参数X和第二认证参数Y生成第三签名;
向服务站发送利用服务站公钥加密的第五密钥KR5和利用第五密钥KR5加密的第一认证参数X、第二认证参数Y以及第三签名;第三签名用于在服务站认证后生成供被动方认证的第四签名。
在具体应用场景中,为了便于描述,主动方假设为客户端A,被动方假设为客户端B,服务站为服务站Q。其中客户端A进行如下动作:
生成与客户端B的身份认证的请求Req,请求Req内包含有A||B及其他必要信息,例如生成唯一性随机数作为本次请求的ID;
产生第一认证参数X和第一密钥KR1,其中第一认证参数X和第一密钥KR1为真随机数,利用KR1对请求Req和第一认证参数X进行对称加密得到{Req||X}KR1;
产生为真随机数的第一签名参数R1,并将第一签名参数R1通过非对称密钥指针函数fkp计算得到密钥位置指针kp1;根据密钥位置指针kp1从存储器中的服务站公钥池中取出服务站公钥PKQ1;利用服务站公钥PKQ1对第一密钥KR1进行加密得到{KR1}PKQ1;
将R1、{Req||X}KR1和{KR1}PKQ1组合得到R1||{Req||X}KR1||{KR1}PKQ1。客户端A将R1||{Req||X}KR1||{KR1}PKQ1发送到服务站Q;R1||{Req||X}KR1||{KR1}PKQ1用于经服务站Q转发至客户端B后供客户端B生成第一签名S1;
接受到服务站Q转发的身份认证请求回复{Req||Y||X||S2||R3}KR4||{KR4}PKA并解析得到{Req||Y||X||S2||R3}KR4和{KR4}PKA;利用客户端A私钥SKA对{KR4}PKA解密得到第四密钥KR4;利用第四密钥KR4对{Req||Y||X||S2||R3}KR4解密得到Req||Y||X||S2||R3;
其中第二认证参数Y由客户端B提供,第三签名参数R3是服务站Q认证第一签名S1后生成的一个真随机数,并用于通过非对称密钥指针函数fkp计算得到密钥位置指针kp3;密钥位置指针kp3用于提供服务站Q根据密钥位置指针从存储器中的服务站私钥池中取出服务站私钥SKQ3;服务站私钥SKQ3用于提供服务站Q对Req||Y||X进行签名得到第二签名S2;
将第三签名参数R3通过非对称密钥指针函数fkp计算得到密钥位置指针kp3;根据密钥位置指针从存储器中的的服务站公钥池中取出服务站公钥PKQ3;利用服务站公钥PKQ3对Req||Y||X的第二签名S2进行验证;如果验证通过,则进行下一步,反之则身份认证失败;
利用客户端A私钥SKA对Req||X||Y进行签名得到第三签名S3;
产生一个第五密钥KR5,并利用第五密钥KR5对Req||X||Y||S3进行对称加密得到{Req||X||Y||S3}KR5;再产生一个第四签名参数R4,并将第四签名参数R4通过非对称密钥指针函数fkp计算得到密钥位置指针kp4;根据密钥位置指针kp4从自身存储器中的服务站公钥池中取出服务站公钥PKQ4;利用服务站公钥PKQ4对第五密钥KR5进行加密得到{KR5}PKQ4;
将R4、{Req||X||Y||S3}KR5和{KR5}PKQ4组合得到R4||{Req||X||Y||S3}KR5||{KR5}PKQ4;将回复R4||{Req||X||Y||S3}KR5||{KR5}PKQ4发送到服务站Q;其中第三签名S3在服务站Q认证后生成供客户端B认证的第四签名S4。
上述实施在主动方的量子通信服务站认证方法包括方法中,通过对技术特征进行合理推导,实现能够解决背景技术中所提出的技术问题的有益效果。
本申请提供基于非对称密钥池的量子通信服务站身份认证方法,在一实施例中,实施在被动方时该量子通信服务站认证方法包括:
获取来自服务站的利用第二密钥KR2加密的主动方提供的第一认证参数X和利用被动方公钥加密的第二密钥KR2,利用第一认证参数X和己方生成的第二认证参数Y生成第一签名;
向服务站发送利用服务站公钥加密的第三密钥KR3和利用第三密钥KR3加密的第一认证参数X,第二认证参数Y以及第一签名;第一签名用于在服务站认证后生成供主动方认证的第二签名;
获取来自服务站的利用被动方公钥加密的第六密钥KR6,利用第六密钥KR6加密的第一认证参数X,第二认证参数Y以及第四签名;第四签名是服务站认证来自主动方的第三签名后利用第一认证参数X和第二认证参数Y生成,第三签名是主动方认证第二签名后生成;
解密并验证第四签名。
在具体应用场景中,为了便于描述,主动方假设为客户端A,被动方假设为客户端B,服务站为服务站Q。其中客户端B进行如下动作:
接受到服务站Q转发的身份认证请求{Req||X}KR2||{KR2}PKB并解析得到{Req||X}KR2和{KR2}PKB;利用客户端B私钥SKB对{KR2}PKB解密得到第二密钥KR;利用第二密钥KR2对{Req||X}KR2解密得到请求Req和第一认证参数X;
产生第二认证参数Y,第二认证参数Y为真随机数;利用客户端B私钥SKB对Req||Y||X进行签名得到第一签名S1;
产生为真随机数的第三密钥KR3,并利用第三密钥KR3对Req||Y||X||S1进行对称加密得到{Req||Y||X||S1}KR3;再产生为真随机数的第二签名参数R2,并将第二签名参数R2通过非对称密钥指针函数fkp计算得到密钥位置指针kp2;根据密钥位置指针kp2从自身存储器中的服务站公钥池中取出服务站公钥PKQ2。;利用服务站公钥PKQ2对第三密钥KR3进行加密得到{KR3}PKQ2;将R2、{Req||Y||X||S1}KR3和{KR3}PKQ2组合得到R2||{Req||Y||X||S1}KR3||{KR3}PKQ2;将请求回复R2||{Req||Y||X||S1}KR3||{KR3}PKQ2发送到服务站Q;
其中第一签名S1用于在服务站Q认证后生成供客户端A认证的第二签名S2;
接受到服务站Q转发的身份认证请求回复{Req||X||Y||S4||R5}KR6||{KR6}PKB并解析得到{Req||X||Y||S4||R5}KR6和{KR6}PKB;利用客户端B私钥SKB对{KR6}PKB解密得到第六密钥KR6;利用第六密钥KR6对{Req||X||Y||S4||R5}KR6解密得到Req||X||Y||S4||R5;其中第四签名S4是服务站Q认证来自客户端A的第三签名S3后生成,第三签名S3是客户端A认证第二签名S2后生成;
将第五签名参数R5通过非对称密钥指针函数fkp计算得到密钥位置指针kp5;根据密钥位置指针kp5从自身存储器中的服务站公钥池中取出服务站公钥PKQ5;利用服务站公钥PKQ5对Req||X||Y的第四签名S4进行验证。如果验证通过,则进行身份认证成功,反之则身份认证失败。
上述实施在被动方的量子通信服务站认证方法包括方法中,通过对技术特征进行合理推导,实现能够解决背景技术中所提出的技术问题的有益效果。
本申请提供基于非对称密钥池的量子通信服务站身份认证方法,在一实施例中,实施在服务站,量子通信服务站认证方法包括:
获取来自主动方的利用第一密钥KR1加密的第一认证参数X,以及利用服务站公钥加密的第一密钥KR1,解密并向被动方发送利用第二密钥KR2加密的第一认证参数X和利用被动方公钥加密的第二密钥KR2;
获取来自被动方的利用服务站公钥加密的第三密钥KR3和利用第三密钥KR3加密的第一认证参数X,被动方提供的第二认证参数Y以及第一签名,解密并验证第一签名成功后,利用第一认证参数X第二认证参数Y生成第二签名,向主动方发送利用主动方公钥加密的第四密钥KR4和利用第四密钥KR4加密的第一认证参数X,第二认证参数Y以及第二签名;
获取来自主动方的利用服务站公钥加密的第五密钥KR5和利用第五密钥KR5加密的第一认证参数X、第二认证参数Y以及主动方提供的第三签名,解密并验证第三签名成功后,利用第一认证参数X第二认证参数Y生成供被动方验证的第四签名,向被动方发送利用被动方公钥加密的第六密钥KR6和利用第六密钥KR6加密的第一认证参数X,第二认证参数Y以及第四签名。
在具体应用场景中,为了便于描述,主动方假设为客户端A,被动方假设为客户端B,服务站为服务站Q。其中服务站Q进行如下动作:
接收到客户端A发来的请求R1||{Req||X}KR1||{KR1}PKQ1解析得到R1、{Req||X}KR1和{KR1}PKQ1;将第一签名参数R1通过非对称密钥指针函数fkp计算得到密钥位置指针kp1;根据密钥位置指针kp1从存储器中的服务站私钥池中取出服务站私钥SKQ1;利用服务站私钥SKQ1对{KR1}PKQ1进行解密得到第一密钥KR1;利用解密得到的第一密钥KR1对{Req||X}KR1解密得到请求Req和第一认证参数X;
产生为真随机数的第二密钥KR2,并利用第二密钥KR2对Req||X进行对称加密得到{Req||X}KR2;根据请求Req内包含的IDB从客户端公钥池去出客户端B公钥PKB;利用客户端B公钥PKB对第二密钥KR2进行加密得到{KR2}PKB;将{Req||X}KR2和{KR2}PKB组合得到{Req||X}KR2||{KR2}PKB;将{Req||X}KR2||{KR2}PKB发送到客户端B。
接收到客户端B发来的请求回复R2||{Req||Y||X||S1}KR3||{KR3}PKQ2解析得到R2、{Req||Y||X||S1}KR3和{KR3}PKQ2;将第二签名参数R2通过非对称密钥指针函数fkp计算得到密钥位置指针kp2;根据密钥位置指针kp2从自身存储器中的服务站私钥池中取出服务站私钥SKQ2;利用服务站私钥SKQ2对{KR3}PKQ2进行解密得到第三密钥KR3;利用解密得到的第三密钥KR3对{Req||Y||X||S1}KR3解密得到{Req||Y||X||S1}。
取得客户端B公钥PKB,利用客户端B公钥PKB对Req||Y||X的第一签名S1进行验证;如果验证通过,则进行下一步,反之则身份认证失败;产生为真随机数的第三签名参数R3,并将第三签名参数R3通过非对称密钥指针函数fkp计算得到密钥位置指针kp3;根据密钥位置指针kp3从自身存储器中的服务站私钥池中取出服务站私钥SKQ3;利用服务站私钥SKQ3对Req||Y||X进行签名得到四儿签名S2;
产生为真随机数的第四密钥KR4,并利用第四密钥KR4对Req||Y||X||S2||R3进行对称加密得到{Req||Y||X||S2||R3}KR4;根据请求Req内包含的IDA从客户端公钥池取出客户端A公钥PKA;利用客户端A公钥PKA对第四密钥KR4进行加密得到{KR4}PKA;
将{Req||Y||X||S2||R3}KR4和{KR4}PKA组合得到{Req||Y||X||S2||R3}KR4||{KR4}PKA;将{Req||Y||X||S2||R3}KR4||{KR4}PKA发送到客户端A。
接收到客户端A发来的回复R4||{Req||X||Y||S3}KR5||{KR5}PKQ4解析得到R4、{Req||X||Y||S3}KR5和{KR5}PKQ4;将第四签名参数R4通过非对称密钥指针函数fkp计算得到密钥位置指针kp4;根据密钥位置指针kp4从自身存储器中的服务站私钥池中取出服务站私钥SKQ4;利用服务站私钥SKQ4对{KR5}PKQ4进行解密得到第五密钥KR5;利用解密得到的第五密钥KR5对{Req||X||Y||S3}KR5解密得到{Req||X||Y||S3};
取得客户端A公钥PKA,利用客户端A公钥PKA对Req||X||Y的第三签名S3进行验证;如果验证通过,则进行下一步,反之则身份认证失败;产生为真随机数的第五签名参数R5,并将第五签名参数R5通过非对称密钥指针函数fkp计算得到密钥位置指针kp5;根据密钥位置指针kp5从自身存储器中的服务站私钥池中取出服务站私钥SKQ5;利用服务站私钥SKQ5对Req||X||Y进行签名得到第四签名S4;
产生为真随机数的第六密钥KR6,并利用第六密钥KR6对Req||X||Y||S4||R5进行对称加密得到{Req||X||Y||S4||R5}KR6;从客户端公钥池取出客户端B公钥PKB;利用客户端B公钥PKB对第六密钥KR6进行加密得到{KR6}PKB。
将{Req||X||Y||S4||R5}KR6和{KR6}PKB组合得到{Req||X||Y||S4||R5}KR6||{KR6}PKB;将{Req||X||Y||S4||R5}KR6||{KR6}PKB发送到客户端B。
上述实施在服务站的量子通信服务站认证方法包括方法中,通过对技术特征进行合理推导,实现能够解决背景技术中所提出的技术问题的有益效果。
本申请提供基于非对称密钥池的量子通信服务站身份认证方法,在一实施例中,量子通信服务站认证方法包括:
主动方向服务站发送第一信息,第一信息包括利用第一密钥KR1加密的第一认证参数X以及利用服务站公钥加密的第一密钥KR1;
服务站获取并解密第一信息包后向被动方发送第二信息,第二信息包括利用第二密钥KR2加密的第一认证参数X和利用被动方公钥加密的第二密钥KR2;
被动方获取并解密第二信息后生成第二认证参数Y并利用第一认证参数X和第二认证参数Y生成第一签名,向服务站发送第三信息,第三信息包括利用服务站公钥加密的第三密钥KR3和利用第三密钥KR3加密的第一认证参数X,第二认证参数Y以及第一签名;
服务站获取、解密第三信息并验证第一签名成功后,利用第一认证参数X第二认证参数Y生成第二签名,向主动方发送第四信息,第四信息包括利用主动方公钥加密的第四密钥KR4和利用第四密钥KR4加密的第一认证参数X,第二认证参数Y以及第二签名;
主动方获取、解密第四信息并验证第二签名成功后,利用第一认证参数X、第二认证参数Y生成第三签名;向服务站发送第五信息,第五信息包括利用服务站公钥加密的第五密钥KR5和利用第五密钥KR5加密的第一认证参数X、第二认证参数Y以及第三签名;
服务站获取、解密第五信息并验证第三签名成功后,利用第一认证参数X第二认证参数Y生成供被动方验证的第四签名,向被动方发送第六信息,第六信息包括利用被动方公钥加密的第六密钥KR6和利用第六密钥KR6加密的第一认证参数X,第二认证参数Y以及第四签名;
被动方获取、解密第六信息并验证第四签名。
在具体应用场景中,为了便于描述,主动方假设为客户端A,被动方假设为客户端B,服务站为服务站Q。
步骤1:客户端A发起与客户端B的身份认证请求
客户端A生成与客户端B的身份认证的请求Req,Req内包含有A||B及其他必要信息,例如生成唯一性随机数作为本次请求的ID。客户端A产生两个为真随机数的X和KR1,客户端A利用KR1对Req和X进行对称加密得到{Req||X}KR1。
客户端A产生一个真随机数的R1,并将真随机数的R1通过非对称密钥指针函数fkp计算得到密钥位置指针kp1。客户端A根据密钥位置指针kp1从客户端A密钥卡中的服务站公钥池中取出服务站公钥PKQ1。客户端A利用PKQ1对KR1进行加密得到{KR1}PKQ1。
客户端A将R1、{Req||X}KR1和{KR1}PKQ1组合得到R1||{Req||X}KR1||{KR1}PKQ1。客户端A将R1||{Req||X}KR1||{KR1}PKQ1发送到量子通信服务站Q。
步骤2:量子通信服务站Q将请求转发至客户端B
服务站Q根据接收到客户端A发来的请求R1||{Req||X}KR1||{KR1}PKQ1解析得到R1、{Req||X}KR1和{KR1}PKQ1。服务站Q将真随机数的R1通过非对称密钥指针函数fkp计算得到密钥位置指针kp1。服务站Q根据密钥位置指针kp1从服务站密钥卡中的服务站私钥池中取出服务站私钥SKQ1。服务站Q利用SKQ1对{KR1}PKQ1进行解密得到KR1。服务站Q利用解密得到的KR1对{Req||X}KR1解密得到Req和X。
服务站Q产生一个真随机数的KR2,并利用KR2对Req||X进行对称加密得到{Req||X}KR2。服务站Q根据Req内包含的IDB从客户端公钥池去出客户端B的公钥PKB。服务站Q利用PKB对KR2进行加密得到{KR2}PKB。
服务站Q将{Req||X}KR2和{KR2}PKB组合得到{Req||X}KR2||{KR2}PKB。服务站Q将{Req||X}KR2||{KR2}PKB发送到客户端B。
步骤3:客户端B回复请求
客户端B接受到服务站Q转发的身份认证请求{Req||X}KR2||{KR2}PKB并解析得到{Req||X}KR2和{KR2}PKB。客户端B利用客户端B私钥SKB对{KR2}PKB解密得到KR2。客户端B利用KR2对{Req||X}KR2解密得到Req和X。
客户端B产生一个真随机数的Y。客户端B利用客户端B私钥SKB对Req||Y||X进行签名得到S1。客户端B产生一个真随机数的KR3,并利用KR3对Req||Y||X||S1进行对称加密得到{Req||Y||X||S1}KR3。客户端B再产生一个真随机数的R2,并将真随机数R2通过非对称密钥指针函数fkp计算得到密钥位置指针kp2。客户端B根据密钥位置指针从客户端B密钥卡中的服务站公钥池中取出服务站公钥PKQ2。客户端B利用PKQ2对KR3进行加密得到{KR3}PKQ2。
客户端B将R2、{Req||Y||X||S1}KR3和{KR3}PKQ2组合得到R2||{Req||Y||X||S1}KR3||{KR3}PKQ2。客户端B将请求回复R2||{Req||Y||X||S1}KR3||{KR3}PKQ2发送到量子通信服务站Q。
步骤4:量子通信服务站Q将请求回复转发至客户端A
服务站Q根据接收到客户端B发来的请求回复R2||{Req||Y||X||S1}KR3||{KR3}PKQ2解析得到R2、{Req||Y||X||S1}KR3和{KR3}PKQ2。服务站Q将真随机数的R2通过非对称密钥指针函数fkp计算得到密钥位置指针kp2。服务站Q根据密钥位置指针kp2从服务站密钥卡中的服务站私钥池中取出服务站私钥SKQ2。服务站Q利用SKQ2对{KR3}PKQ2进行解密得到KR3。服务站Q利用解密得到的KR3对{Req||Y||X||S1}KR3解密得到{Req||Y||X||S1}。
服务站Q取得客户端B的公钥PKB,利用公钥PKB对Req||Y||X的签名S1进行验证。如果验证通过,则进行下一步,反之则身份认证失败。服务站Q产生一个真随机数的R3,并将真随机数的R3通过非对称密钥指针函数fkp计算得到密钥位置指针kp3。服务站Q根据密钥位置指针kp3从服务站密钥卡中的服务站私钥池中取出服务站私钥SKQ3。服务站Q利用SKQ3对Req||Y||X进行签名得到S2。
服务站Q产生一个真随机数的KR4,并利用KR4对Req||Y||X||S2||R3进行对称加密得到{Req||Y||X||S2||R3}KR4。服务站Q根据Req内包含的IDA从客户端公钥池取出客户端A的公钥PKA。服务站Q利用PKA对KR4进行加密得到{KR4}PKA。
服务站Q将{Req||Y||X||S2||R3}KR4和{KR4}PKA组合得到{Req||Y||X||S2||R3}KR4||{KR4}PKA。服务站Q将{Req||Y||X||S2||R3}KR4||{KR4}PKA发送到客户端A。
步骤5:客户端A认证客户端B并回复
客户端A接受到服务站Q转发的身份认证请求回复{Req||Y||X||S2||R3}KR4||{KR4}PKA并解析得到{Req||Y||X||S2||R3}KR4和{KR4}PKA。客户端A利用客户端A私钥SKA对{KR4}PKA解密得到KR4。客户端A利用KR4对{Req||Y||X||S2||R3}KR4解密得到Req||Y||X||S2||R3。
客户端A将真随机数的R3通过非对称密钥指针函数fkp计算得到密钥位置指针kp3。客户端A根据密钥位置指针kp3从客户端A密钥卡中的服务站公钥池中取出服务站公钥PKQ3。利用公钥PKQ3对Req||Y||X的签名S2进行验证。如果验证通过,则进行下一步,反之则身份认证失败。
客户端A利用客户端A私钥SKA对Req||X||Y进行签名得到S3。客户端A产生一个真随机数的KR5,并利用KR5对Req||X||Y||S3进行对称加密得到{Req||X||Y||S3}KR5。客户端A再产生一个真随机数的R4,并将真随机数的R4通过非对称密钥指针函数fkp计算得到密钥位置指针kp4。客户端A根据密钥位置指针kp4从客户端A密钥卡中的服务站公钥池中取出服务站公钥PKQ4。客户端A利用PKQ4对KR5进行加密得到{KR5}PKQ4。
客户端A将R4、{Req||X||Y||S3}KR5和{KR5}PKQ4组合得到R4||{Req||X||Y||S3}KR5||{KR5}PKQ4。客户端A将回复R4||{Req||X||Y||S3}KR5||{KR5}PKQ4发送到量子通信服务站Q。
步骤6:量子通信服务站Q将回复转发至客户端B
服务站Q根据接收到客户端A发来的回复R4||{Req||X||Y||S3}KR5||{KR5}PKQ4解析得到R4、{Req||X||Y||S3}KR5和{KR5}PKQ4。服务站Q将真随机数的R4通过非对称密钥指针函数fkp计算得到密钥位置指针kp4。服务站Q根据密钥位置指针kp4从服务站密钥卡中的服务站私钥池中取出服务站私钥SKQ4。服务站Q利用SKQ4对{KR5}PKQ4进行解密得到KR5。服务站Q利用解密得到的KR5对{Req||X||Y||S3}KR5解密得到{Req||X||Y||S3}。
服务站Q取得客户端A的公钥PKA,利用公钥PKA对Req||X||Y的签名S3进行验证。如果验证通过,则进行下一步,反之则身份认证失败。服务站Q产生一个真随机数的R5,并将真随机数的R5通过非对称密钥指针函数fkp计算得到密钥位置指针kp5。服务站Q根据密钥位置指针kp5从服务站密钥卡中的服务站私钥池中取出服务站私钥SKQ5。服务站Q利用SKQ5对Req||X||Y进行签名得到S4。
服务站Q产生一个真随机数的KR6,并利用KR6对Req||X||Y||S4||R5进行对称加密得到{Req||X||Y||S4||R5}KR6。服务站Q从客户端公钥池去出客户端B的公钥PKB。服务站Q利用PKB对KR6进行加密得到{KR6}PKB。
服务站Q将{Req||X||Y||S4||R5}KR6和{KR6}PKB组合得到{Req||X||Y||S4||R5}KR6||{KR6}PKB。服务站Q将{Req||X||Y||S4||R5}KR6||{KR6}PKB发送到客户端B。
步骤7:客户端B认证客户端A
客户端B接受到服务站Q转发的身份认证请求回复{Req||X||Y||S4||R5}KR6||{KR6}PKB并解析得到{Req||X||Y||S4||R5}KR6和{KR6}PKB。客户端B利用客户端B私钥SKB对{KR6}PKB解密得到KR6。客户端B利用KR6对{Req||X||Y||S4||R5}KR6解密得到Req||X||Y||S4||R5。
客户端B将真随机数的R5通过非对称密钥指针函数fkp计算得到密钥位置指针kp5。客户端B根据密钥位置指针kp5从客户端B密钥卡中的服务站公钥池中取出服务站公钥PKQ5。利用公钥PKQ5对Req||X||Y的签名S4进行验证。如果验证通过,则进行身份认证成功,反之则身份认证失败。
上述量子通信服务站认证方法包括方法中,通过对技术特征进行合理推导,实现能够解决背景技术中所提出的技术问题的有益效果。
本申请还公开了基于非对称密钥池的量子通信服务站身份认证方法,在一实施例中,主动方和被动方分别位于不同的服务站体系中,为了便于描述,主动方假设为客户端A,被动方假设为客户端B,两个服务站分别为服务站QA和服务站QB,客户端A和服务站QA的通信以及认证过程和上述技术方案中一致因此不在表述;客户端B和服务站QB的通信以及认证过程和上述技术方案中一致因此不再表述,下文将重点描述服务站QA和服务站QB之间的通信过程。
以服务站QA收到客户端A的请求后请求转发至服务站QB为例:
服务站QA根据接收到客户端A发来的请求R1||{Req||X}KR1||{KR1}PKQA1解析得到R1、{Req||X}KR1和{KR1}PKQA1。服务站QA将真随机数的R1通过非对称密钥指针函数fkp计算得到密钥位置指针kp1。服务站QA根据密钥位置指针kp1从服务站QA密钥卡中的服务站私钥池中取出服务站QA私钥SKQA1。服务站QA利用SKQA1对{KR1}PKQA1进行解密得到KR1。服务站QA利用解密得到的KR1对{Req||X}KR1解密得到Req和X。
服务站QA利用QKD协商的密钥对Req和X生成消息认证码并将消息认证码和Req||X对称加密后发送至量子通信服务站QB。本申请中,用于生成消息认证码的消息认证算法优选为HMAC算法。
以服务站QB收到客户端B的请求回复后将请求回复转发至服务站QA为例:
服务站QB根据接收到客户端B发来的请求回复R2||{Req||Y||X||S1}KR3||{KR3}PKQB1解析得到R2、{Req||Y||X||S1}KR3和{KR3}PKQB1。服务站QB将真随机数的R2通过非对称密钥指针函数fkp计算得到密钥位置指针kp2。服务站QB根据密钥位置指针kp2从服务站QB密钥卡中的服务站私钥池中取出服务站QB私钥SKQB1。服务站QB利用SKQB1对{KR3}PKQB1进行解密得到KR3。服务站QB利用解密得到的KR3对{Req||Y||X||S1}KR3解密得到{Req||Y||X||S1}。
服务站QB取得客户端B的公钥PKB,利用公钥PKB对Req||Y||X的签名S1进行验证。如果验证通过,则进行下一步,反之则身份认证失败。
服务站QB利用QKD协商的密钥对Req||Y||X生成消息认证码并将消息认证码和Req||Y||X对称加密后发送至量子通信服务站QA。
以服务站QA收到客户端A验证客户端B的签名后的回复签名将回复签名转发至量子通信服务站QB为例:
服务站QA根据接收到客户端A发来的回复R4||{Req||X||Y||S3}KR5||{KR5}PKQA3解析得到R4、{Req||X||Y||S3}KR5和{KR5}PKQA3。服务站QA将真随机数的R4通过非对称密钥指针函数fkp计算得到密钥位置指针kp4。服务站QA根据密钥位置指针kp4从服务站QA密钥卡中的服务站私钥池中取出服务站QA私钥SKQA3。服务站QA利用SKQ4对{KR5}PKQA3进行解密得到KR5。服务站QA利用解密得到的KR5对{Req||X||Y||S3}KR5解密得到{Req||X||Y||S3}。
服务站Q取得客户端A的公钥PKA,利用公钥PKA对Req||X||Y的签名S3进行验证。如果验证通过,则进行下一步,反之则身份认证失败。
服务站QA利用QKD协商的密钥对Req||X||Y生成消息认证码并将消息认证码和Req||X||Y对称加密后发送至量子通信服务站QB。
在一实施例中,第一签名利用被动方私钥生成;第二签名和第四签名利用服务站方私钥生成;第三签名利用主动方私钥生成。
该设计充分利用非对称加密中的公开密钥加密***还能够很容易地实现数字签名的优点,在确保身份认证过程的安全性的同时提高效率。
在一实施例中,主动方上设有主动方密钥卡,主动方密钥卡内存储有服务站公钥,主动方公钥以及主动方私钥;被动方上设有被动方密钥卡,动方密钥卡内存储有服务站公钥,被动方公钥以及被动方私钥;服务站上设有服务站密钥卡,服务站密钥卡内存储有服务站私钥,主动方公钥以及被动方公钥。
本申请中的的密钥卡颁发方为密钥卡的主管方,一般为群组的管理部门,例如某企业或事业单位的管理部门;密钥卡被颁发方为密钥卡的主管方所管理的成员,一般为某企业或事业单位的各级员工。主动方或被动方的客户端首先到密钥卡的主管方申请开户。当主动方或被动方的客户端进行注册登记获批后,将得到密钥卡(具有唯一的密钥卡ID)。密钥卡存储了客户注册登记信息。同一服务站下的主动方或被动方的客户端密钥卡中的公钥池都下载自同一个密钥管理服务器,且其颁发的每个主动方或被动方的客户端密钥卡中存储的公钥池是完全一致的。优选为,密钥卡中存储的密钥池大小可以是1G、2G、4G、8G、16G、32G、64G、128G、256G、512G、1024G、2048G、4096G等等。
密钥卡从智能卡技术上发展而来,是结合了真随机数发生器(优选为量子随机数发生器)、密码学技术、硬件安全隔离技术的身份认证和加解密产品。密钥卡的内嵌芯片和操作***可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,密钥卡成为私钥和密钥池的安全载体。每一个密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用密钥卡的两个必要因素。即所谓“双因子认证,”用户只有同时取得保存了相关认证信息的密钥卡和用户PIN码,才可以登录***。即使用户的PIN码被泄露,只要用户持有的密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。
本申请中,密钥卡分为服务站密钥卡和客户端密钥卡,客户端密钥卡包括主动方密钥卡和被动方密钥卡。如图1中,服务站密钥卡的密钥区主要存储有客户端公钥池和服务站私钥池;如图2中,客户端密钥卡的密钥区主要存储有服务站公钥池和一对公私钥对。所述密钥卡均由密钥管理服务器颁发。
密钥管理服务器在颁发密钥卡之前会选择一种既支持加解密又支持签名的算法。密钥管理服务器根据客户端的数量产生相应数量并符合该算法规范的数作为私钥和公钥。密钥管理服务器产生相应数量的ID,并选取相应数量的公私钥对,取其中的公钥与ID进行组合得到ID/公钥,以ID/公钥的形式写入到同一文件中形成公钥池文件,即上述客户端公钥池。同时,密钥管理服务器将对应的私钥也以相同的方式写入到文件中形成私钥池文件,即客户端私钥池。客户端私钥池中各私钥的ID与客户端公钥池中对应的公钥的ID相同。密钥管理服务器再次产生大量的符合该算法规范的数作为私钥和公钥。密钥管理服务器将公私钥分别写入到两个文件内形成服务站公钥池和服务站私钥池。服务站公钥池内的公钥与服务站私钥池中相同位置的私钥对应。密钥管理服务器将颁发的首个密钥卡定义为服务站密钥卡,并将服务站私钥池和客户端公钥池以及相关算法参数写入密钥卡的密钥区。密钥管理服务器后续颁发的密钥卡均为客户端密钥卡。密钥管理服务器随机数选取一个未分配的ID分配给密钥卡,并从客户端公钥池和客户端私钥池取相同ID的公私钥与服务站公钥池写入密钥卡的密钥区,相关参数一起写入到密钥卡内。
在一个实施例中,提供了一种计算机设备,例如计算机设备可以是下文的主动方设备、被动方设备或服务站设备,其内部结构图可以如图Y所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种XXX方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本申请另一实施方式中,提供了一种主动方设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述各实施方式中量子通信服务站认证方法的步骤。
本申请另一实施方式中,提供了一种被动方设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述各实施方式中量子通信服务站认证方法的步骤。
本申请另一实施方式中,提供了一种服务站设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述各实施方式中量子通信服务站认证方法的步骤。
关于主动方设备、被动方设备、及服务站设备以及***的具体限定可以参见上文中对于量子通信服务站认证方法的限定,在此不再赘述。上述主动方设备中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
本申请另一实施方式中,提供了一种基于非对称密钥池的量子通信服务站身份认证***,包括设有主动方,被动方,服务站以及通信网络;所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥,主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述动方密钥卡内存储有服务站公钥,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥,主动方公钥以及被动方公钥;
所述主动方,被动方以及服务站通过通信网络实现上述各实施方式中量子通信服务站认证方法的步骤。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (9)

1.基于非对称密钥池的量子通信服务站身份认证方法,实施在主动方,其特征在于,所述量子通信服务站认证方法包括:
向服务站发送利用第一密钥KR1加密的第一认证参数X,以及利用服务站公钥加密的所述第一密钥KR1;所述第一认证参数X用于经服务站转发至被动方后供被动方生成第一签名;
获取来自服务站的利用主动方公钥加密第四密钥KR4,利用所述第四密钥KR4加密的第一认证参数X,被动方提供的第二认证参数Y以及第二签名;所述第二签名是服务站认证来自被动方的第一签名后利用第一认证参数X和第二认证参数Y生成;
解密并验证所述第二签名后,利用第一认证参数X和第二认证参数Y生成第三签名;
向所述服务站发送利用服务站公钥加密的第五密钥KR5和利用所述第五密钥KR5加密的第一认证参数X、第二认证参数Y以及所述第三签名;所述第三签名用于在所述服务站认证后生成供被动方认证的第四签名;
所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥,主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述动方密钥卡内存储有服务站公钥,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥,主动方公钥以及被动方公钥。
2.基于非对称密钥池的量子通信服务站身份认证方法,实施在被动方,其特征在于,所述量子通信服务站认证方法包括:
获取来自服务站的利用第二密钥KR2加密的主动方提供的第一认证参数X和利用被动方公钥加密的第二密钥KR2,利用所述第一认证参数X和己方生成的第二认证参数Y生成第一签名;
向服务站发送利用服务站公钥加密的第三密钥KR3和利用所述第三密钥KR3加密的第一认证参数X,第二认证参数Y以及第一签名;所述第一签名用于在所述服务站认证后生成供主动方认证的第二签名;
获取来自服务站的利用被动方公钥加密的第六密钥KR6,利用第六密钥KR6加密的第一认证参数X,第二认证参数Y以及第四签名;所述第四签名是服务站认证来自主动方的第三签名后利用第一认证参数X和第二认证参数Y生成,所述第三签名是主动方认证所述第二签名后生成;
解密并验证所述第四签名;
所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥,主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述动方密钥卡内存储有服务站公钥,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥,主动方公钥以及被动方公钥。
3.基于非对称密钥池的量子通信服务站身份认证方法,实施在服务站,其特征在于,所述量子通信服务站认证方法包括:
获取来自主动方的利用第一密钥KR1加密的第一认证参数X,以及利用服务站公钥加密的所述第一密钥KR1,解密并向被动方发送利用第二密钥KR2加密的第一认证参数X和利用被动方公钥加密的第二密钥KR2;
获取来自被动方的利用服务站公钥加密的第三密钥KR3和利用所述第三密钥KR3加密的第一认证参数X,被动方提供的第二认证参数Y以及第一签名,解密并验证所述第一签名成功后,利用第一认证参数X第二认证参数Y生成第二签名,向主动方发送利用主动方公钥加密的第四密钥KR4和利用第四密钥KR4加密的第一认证参数X,第二认证参数Y以及第二签名;
获取来自主动方的利用服务站公钥加密的第五密钥KR5和利用所述第五密钥KR5加密的第一认证参数X、第二认证参数Y以及主动方提供的第三签名,解密并验证所述第三签名成功后,利用第一认证参数X第二认证参数Y生成供所述被动方验证的第四签名,向被动方发送利用被动方公钥加密的第六密钥KR6和利用第六密钥KR6加密的第一认证参数X,第二认证参数Y以及第四签名;
所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥,主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述动方密钥卡内存储有服务站公钥,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥,主动方公钥以及被动方公钥。
4.基于非对称密钥池的量子通信服务站身份认证方法,其特征在于,所述量子通信服务站认证方法包括:
主动方向服务站发送第一信息,所述第一信息包括利用第一密钥KR1加密的第一认证参数X以及利用服务站公钥加密的所述第一密钥KR1;
所述服务站获取并解密所述第一信息包后向被动方发送第二信息,所述第二信息包括利用第二密钥KR2加密的第一认证参数X和利用被动方公钥加密的第二密钥KR2;
所述被动方获取并解密所述第二信息后生成第二认证参数Y并利用所述第一认证参数X和第二认证参数Y生成第一签名,向服务站发送第三信息,所述第三信息包括利用服务站公钥加密的第三密钥KR3和利用所述第三密钥KR3加密的第一认证参数X,第二认证参数Y以及第一签名;
所述服务站获取、解密所述第三信息并验证所述第一签名成功后,利用第一认证参数X第二认证参数Y生成第二签名,向主动方发送第四信息,所述第四信息包括利用主动方公钥加密的第四密钥KR4和利用第四密钥KR4加密的第一认证参数X,第二认证参数Y以及第二签名;
所述主动方获取、解密所述第四信息并验证所述第二签名成功后,利用第一认证参数X、第二认证参数Y生成第三签名;向所述服务站发送第五信息,所述第五信息包括利用服务站公钥加密的第五密钥KR5和利用所述第五密钥KR5加密的第一认证参数X、第二认证参数Y以及所述第三签名;
所述服务站获取、解密所述第五信息并验证所述第三签名成功后,利用第一认证参数X第二认证参数Y生成供所述被动方验证的第四签名,向被动方发送第六信息,所述第六信息包括利用被动方公钥加密的第六密钥KR6和利用第六密钥KR6加密的第一认证参数X,第二认证参数Y以及第四签名;
所述被动方获取、解密所述第六信息并验证所述第四签名;
所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥,主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述动方密钥卡内存储有服务站公钥,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥,主动方公钥以及被动方公钥。
5.如权利要求1至4任一项所述的基于非对称密钥池的量子通信服务站身份认证方法,其特征在于,所述第一签名利用被动方私钥生成;所述第二签名和所述第四签名利用服务站方私钥生成;所述第三签名利用主动方私钥生成。
6.一种主动方设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1中所述量子通信服务站认证方法的步骤。
7.一种被动方设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求2中所述量子通信服务站认证方法的步骤。
8.一种服务站设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求3中所述量子通信服务站认证方法的步骤。
9.基于非对称密钥池的量子通信服务站身份认证***,其特征在于,包括设有主动方,被动方,服务站以及通信网络;所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥,主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述动方密钥卡内存储有服务站公钥,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥,主动方公钥以及被动方公钥;
所述主动方,被动方以及服务站通过所述通信网络实现权利要求4中所述量子通信服务站认证方法的步骤。
CN201910402444.0A 2019-05-15 2019-05-15 基于非对称密钥池的量子通信服务站身份认证方法和*** Active CN110176989B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910402444.0A CN110176989B (zh) 2019-05-15 2019-05-15 基于非对称密钥池的量子通信服务站身份认证方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910402444.0A CN110176989B (zh) 2019-05-15 2019-05-15 基于非对称密钥池的量子通信服务站身份认证方法和***

Publications (2)

Publication Number Publication Date
CN110176989A CN110176989A (zh) 2019-08-27
CN110176989B true CN110176989B (zh) 2023-03-14

Family

ID=67691057

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910402444.0A Active CN110176989B (zh) 2019-05-15 2019-05-15 基于非对称密钥池的量子通信服务站身份认证方法和***

Country Status (1)

Country Link
CN (1) CN110176989B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110493010B (zh) * 2019-09-24 2022-03-15 南京邮电大学 基于量子数字签名的邮件***的邮件收发方法
CN113452687B (zh) * 2021-06-24 2022-12-09 ***量子科技有限公司 基于量子安全密钥的发送邮件的加密方法和***
WO2023077280A1 (en) * 2021-11-02 2023-05-11 Huawei Technologies Co., Ltd. Certificate-less authentication and secure communication

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109450623A (zh) * 2018-10-16 2019-03-08 如般量子科技有限公司 基于非对称密钥池的抗量子计算密钥协商方法
CN109660338B (zh) * 2018-11-19 2021-07-27 如般量子科技有限公司 基于对称密钥池的抗量子计算数字签名方法和***

Also Published As

Publication number Publication date
CN110176989A (zh) 2019-08-27

Similar Documents

Publication Publication Date Title
CN111475796B (zh) 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及***
CN109728906B (zh) 基于非对称密钥池的抗量子计算非对称加密方法和***
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和***
CN109064324A (zh) 基于联盟链的交易方法、电子装置及可读存储介质
CN109787758B (zh) 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和***
CN110380859B (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和***
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和***
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和***
CN109921905B (zh) 基于私钥池的抗量子计算密钥协商方法和***
CN109936456B (zh) 基于私钥池的抗量子计算数字签名方法和***
CN109918888B (zh) 基于公钥池的抗量子证书颁发方法及颁发***
CN110830245B (zh) 基于身份秘密共享和隐式证书的抗量子计算分布式车联网方法及***
CN109951274B (zh) 基于私钥池的抗量子计算点对点消息传输方法和***
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN110176989B (zh) 基于非对称密钥池的量子通信服务站身份认证方法和***
CN105553654A (zh) 密钥信息查询处理方法和装置、密钥信息管理***
CN109728905B (zh) 基于非对称密钥池的抗量子计算mqv密钥协商方法和***
CN109905229B (zh) 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和***
CN110098925B (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和***
CN110365472B (zh) 基于非对称密钥池对的量子通信服务站数字签名方法、***
CN110519222B (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和***
CN117081736A (zh) 密钥分发方法、密钥分发装置、通信方法及通信装置
US9641333B2 (en) Authentication methods, systems, devices, servers and computer program products, using a pairing-based cryptographic approach
CN110266483B (zh) 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、***、设备
CN110677253B (zh) 基于非对称密钥池和ecc的抗量子计算rfid认证方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant