CN114221765A - 一种qkd网络与经典密码算法融合的量子密钥分发方法 - Google Patents

一种qkd网络与经典密码算法融合的量子密钥分发方法 Download PDF

Info

Publication number
CN114221765A
CN114221765A CN202210147531.8A CN202210147531A CN114221765A CN 114221765 A CN114221765 A CN 114221765A CN 202210147531 A CN202210147531 A CN 202210147531A CN 114221765 A CN114221765 A CN 114221765A
Authority
CN
China
Prior art keywords
access terminal
qkd
domain server
quantum key
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210147531.8A
Other languages
English (en)
Other versions
CN114221765B (zh
Inventor
董智超
郑韶辉
王士通
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Quantum Technologies Co ltd
Original Assignee
Zhejiang Quantum Technologies Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Quantum Technologies Co ltd filed Critical Zhejiang Quantum Technologies Co ltd
Priority to CN202210147531.8A priority Critical patent/CN114221765B/zh
Publication of CN114221765A publication Critical patent/CN114221765A/zh
Application granted granted Critical
Publication of CN114221765B publication Critical patent/CN114221765B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种QKD网络与经典密码算法融合的量子密钥分发方法,包括以下步骤:QKD网络与接入终端之间的网状拓扑建立;对网状拓扑内各QKD节点进行公私钥对签发;通信QKD节点之间相互发起虚拟量子密钥分发链路建立请求;通信QKD节点之间实现量子密钥加密与解密通信过程。与现有技术相比,本发明解决了量子密钥分发网络与基于经典密码算法的信息***之间的融合问题。通过使用基于非对称密码算法密钥协商过程构建的安全加密信道,实现了量子骨干网络到终端设备的动态密钥分发,解决了离线充注不便的问题。通过使用双向认证的签名算法,解决了域服务器与终端设备、终端设备与终端设备之间的身份鉴别问题。通过在算法中引入时间参数可有效防止重放攻击。

Description

一种QKD网络与经典密码算法融合的量子密钥分发方法
技术领域
本发明涉及量子通信和密码技术领域,特别涉及一种QKD网络与经典密码算法融合的量子密钥分发方法。
背景技术
量子密钥分发(Quantum Key Distribution,QKD)基于量子力学中的不确定性、不可分割、不可克隆原理,使用BB84、B92以及EPR等密钥分发协议,保障密钥在网络中的分发安全。近些年由于QKD技术的高安全性特征,基于QKD技术的量子密钥分发平台在电子政务、金融、能源等对安全需求较高的领域得到了广泛应用。
然而在实际应用中,量子密钥分发设备因为成本的原因通常只能在主干通信网络中部署,在量子密钥分发设备小型化和降低成本之前,从终端设备到主干网这一段通信路径上只能依赖经典的密码算法。
当前市场上主流的量子密钥分发产品针对从主干网到终端设备的密钥分发方法是采用离线充注的形式,提前将量子密钥充注到安全存储设备之中,将安全存储设备安装到终端设备上,使得终端设备可以获得量子密钥,但这种方法的问题是应用十分不方便,离线密钥数量有限,使用完之后还需要重新充注。
市场上也存在将量子密钥离线充注与经典密码算法结合的方法,利用提前充注的量子密钥使用加密算法构建终端到量子密钥分发主干网络的安全信道,进而使用安全信道进行在线的量子密钥更新,而安全信道通常直接使用对称加密算法进行保护,但这种方法的问题是在广域量子密钥分发网络下距离较远的两个终端设备之间,由于离线密钥存储空间限制以及存在QKD路由的原因,密钥协商过程复杂度较高,并且这种方法与现有的应用范围较广的PKI体系融合程度较低,市场推广难度大。。
发明内容
本发明提供一种QKD网络与经典密码算法融合的量子密钥分发方法,以解决现有技术中主干网到终端设备量子密钥离线充注应用不方便的缺点,以及当前量子密钥离线充注与经典密码算法结合方法过程复杂与现有PKI体系融合程度低的的技术性缺陷,具体如下:
本发明的技术方案是这样实现的:
一种QKD网络与经典密码算法融合的量子密钥分发方法,包括以下步骤:
1)QKD网络与接入终端之间的网状拓扑建立,网状拓扑包括若干QKD节点;
2)对网状拓扑内各QKD节点进行公私钥对签发;
3)通信QKD节点之间相互发起虚拟量子密钥分发链路建立请求;
4)通信QKD节点之间实现量子密钥加密与解密通信过程,完成量子密钥分发方法。
优选地,所述步骤1)中:所述QKD网络包括若干QKD服务器,所述QKD服务器与QKD节点一一对应,所述QKD服务器分布在不同的地理位置,并通过由QKD链路和经典网络链路组成的通信线路相互连接,形成网状拓扑,该网状拓扑中的不同QKD节点划分不同的网络域。
优选地,所述步骤2)中:QKD服务器用于实现非对称密码服务和QKD服务,各个QKD服务器的公私钥对均由统一的可信服务器签发,接入终端通过网络连接到QKD网络中的QKD服务器,一个接入终端在同一时刻只能连接到一个QKD服务器上,并且接入终端安装有该所接QKD服务器签发的公私钥对;各节点的公私钥对签发过程如下:
步骤1,使用可信CA服务器为所有QKD节点创建域服务器证书;
步骤2,为所有QKD节点安装域服务器证书,并安装CA服务;
步骤3,相互通信的接入终端具有经典密码计算能力且均支持SM2、SM3、SM4算法;
步骤4,相互通信的接入终端定义为接入终端A与接入终端B,将接入终端A与接入终端B分别连接到不同的域服务器,对应为域服务器i和域服务器j,并分配好IP地址;
步骤5,使用各自的域服务器分别为连接到其上的终端进行签发证书;
步骤6,将签发好的证书分别安装到设备中;
步骤7,在接入终端A与接入终端B之间分享证书中的公钥。
优选地,所述步骤4)中两个通信QKD节点之间实现量子密钥加密与解密通信具体过程为:
步骤1,由接入终端A生成随机数、时间参数信息,计算请求数据,并发送给接入终端B,其中加密与签名算法使用SM2标准算法,Hash算法使用SM3;
步骤2,由接入终端B验证接入终端A发来的请求,提取信息,计算响应数据回送给接入终端A,其中加密与签名、验签算法使用SM2标准算法,Hash算法使用SM3;
步骤3,由接入终端A验证接入终端B发来的响应数据,并提取信息;
步骤4,接入终端A根据提取到的信息计算请求数据,并使用TCP协议发动给域服务器i;
步骤5,接入终端B根据提取到的信息计算请求数据,并使用TCP协议发动给域服务器j;
步骤6,域服务器i验证接入终端A的身份,并提取Token;
步骤7,域服务器j验证接入终端B的身份,并提取Token;
步骤8,域服务器i与域服务器j确认Token是否一致;
步骤9,域服务器通过TCP连接使用SM2算法与设备协商会话密钥;
步骤10,域服务器i与域服务器j使用诱骗态协议进行量子密钥分发;
步骤11,域服务器i使用会话密钥加密量子密钥,并使用已建立好的TCP通道将加密后的量子密钥发送给接入终端A;
步骤12,域服务器j使用会话密钥加密量子密钥,并使用已建立好的TCP通道将加密后的量子密钥发送给接入终端B;
步骤13,接入终端A使用得到的量子密钥加密信息,将信息与密钥标识一同发送给接入终端B;
步骤14,接入终端B根据标识查找到量子加密密钥,对信息进行解密处理。
与现有技术相比,本发明有以下有益效果:
本发明的一种QKD网络与经典密码算法融合的量子密钥分发方法,解决了量子密钥分发网络与基于经典密码算法的信息***之间的融合问题。通过使用基于非对称密码算法密钥协商过程构建的安全加密信道,实现了量子骨干网络到终端设备的动态密钥分发,解决了离线充注不便的问题。通过使用双向认证的签名算法,解决了域服务器与终端设备、终端设备与终端设备之间的身份鉴别问题。通过在算法中引入时间参数可有效防止重放攻击。
附图说明
图1为本发明的QKD网络示意图;
图2为本发明公私钥对签发示意图;
图3为本发明虚拟量子密钥分发链路建立流程图;
图4为本发明实施例网络拓扑图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明进行清楚、完整地描述。
如图1所示,一种QKD网络与经典密码算法融合的量子密钥分发方法,其主要组成部分包括:QKD网络和接入终端。所述述QKD网络主要由QKD服务器组成,QKD服务器分布在不同的地理位置,通过由QKD链路和经典网络链路组成的通信线路相互连接,形成网状拓扑。
更进一步地,如图2所示,QKD服务器包含非对称密码服务和QKD服务两个主要功能,所有QKD服务器的公私钥对由统一的可信服务器签发,接入终端通过专用网络或者互联网连接到QKD网络中的QKD服务器,一个接入终端在同一时刻只能连接到一个QKD服务器上,并且接入终端安装有该QKD服务器签发的公私钥对。
定义一个由n台QKD服务器组成的QKD网络S,有:
Figure 294846DEST_PATH_IMAGE001
任选QKD服务器中的两个域服务器
Figure 535334DEST_PATH_IMAGE002
、域服务器
Figure 751552DEST_PATH_IMAGE003
Figure 368478DEST_PATH_IMAGE004
,定义接入终端集合
Figure 455383DEST_PATH_IMAGE005
Figure 397931DEST_PATH_IMAGE006
Figure 570287DEST_PATH_IMAGE007
,分别是接入到域服务器
Figure 725324DEST_PATH_IMAGE002
、域服务器
Figure 932315DEST_PATH_IMAGE003
的所有接入终端,则由域服务器
Figure 763873DEST_PATH_IMAGE008
Figure 423525DEST_PATH_IMAGE009
Figure 382254DEST_PATH_IMAGE010
构成的网络定义为一个密钥分发域,其中域服务器
Figure 709330DEST_PATH_IMAGE002
是该密钥分发域的域服务器,域服务器
Figure 728101DEST_PATH_IMAGE002
拥有公私钥对
Figure 875049DEST_PATH_IMAGE011
密钥分发域中包含两类设备域服务器和接入终端,定义密钥分发域中的设备标识ID,ID由两个部分拼接而成,一部分是域标识
Figure 371889DEST_PATH_IMAGE012
,一部分是节点标识
Figure 287893DEST_PATH_IMAGE013
,即
Figure 743145DEST_PATH_IMAGE014
,其中符号“||”表示拼接,域服务器的设备标识为全零,同一个密钥分发域中的接入终端域标识完全相同,不同域中的节点标识可能相同。
选择接入终端
Figure 377389DEST_PATH_IMAGE015
Figure 927187DEST_PATH_IMAGE016
,定义接入终端A的设备标识为
Figure 697697DEST_PATH_IMAGE017
,接入终端B的设备标识为
Figure 58272DEST_PATH_IMAGE018
,接入终端
Figure 445391DEST_PATH_IMAGE019
拥有公私钥对
Figure 284034DEST_PATH_IMAGE020
和域服务器公钥
Figure 174629DEST_PATH_IMAGE021
,接入终端B拥有公私钥对
Figure 706105DEST_PATH_IMAGE022
和域服务器公钥
Figure 49361DEST_PATH_IMAGE023
定义加密算法为:
Figure 222854DEST_PATH_IMAGE024
Figure 967956DEST_PATH_IMAGE025
表示使用密钥
Figure 919600DEST_PATH_IMAGE026
进行加密,
Figure 15732DEST_PATH_IMAGE027
表示加密之前的明文,
Figure 196178DEST_PATH_IMAGE028
表示加密之后的密文。定义解密算法为:
Figure 61366DEST_PATH_IMAGE029
Figure 200223DEST_PATH_IMAGE030
表示使用密钥
Figure 518072DEST_PATH_IMAGE026
进行解密。定义签名算法为
Figure 502208DEST_PATH_IMAGE031
Figure 221903DEST_PATH_IMAGE032
表示使用私钥
Figure 531661DEST_PATH_IMAGE033
签名,
Figure 336806DEST_PATH_IMAGE034
表示签名使用的数据,
Figure 124634DEST_PATH_IMAGE035
表示生成的签名数据。定义验签算法为:
Figure 948102DEST_PATH_IMAGE036
Figure 428762DEST_PATH_IMAGE037
表示使用的公钥
Figure 455624DEST_PATH_IMAGE038
验签,
Figure 47142DEST_PATH_IMAGE039
表示需要验签的签名数据,Text表示签名使用的原数据,验签结果有两种,通过P或不通过F。定义HMAC算法表示为:
Figure 741429DEST_PATH_IMAGE040
Figure 127411DEST_PATH_IMAGE041
表示使用密钥
Figure 907148DEST_PATH_IMAGE026
计算的HMAC算法包括但不限于HMACMD5、HMACSHA256、HMACSM4等,
Figure 36778DEST_PATH_IMAGE042
表示算法输入的消息数据。
定义由接入终端A、域服务器
Figure 585571DEST_PATH_IMAGE043
、域服务器
Figure 408033DEST_PATH_IMAGE044
、接入终端B构成的链路为接入终端A与接入终端B之间的密钥分发链路,物理连接上接入终端A与域服务器
Figure 409487DEST_PATH_IMAGE043
、接入终端B与域服务器
Figure 326497DEST_PATH_IMAGE045
之间为经典网络链路,域服务器
Figure 995375DEST_PATH_IMAGE043
、域服务器
Figure 988739DEST_PATH_IMAGE044
之间为QKD链路,逻辑连接上接入终端A与接入终端B之间的密钥分发链路建立过程如下:
接入终端A与接入终端B的任一方都可以作为发起方,假设接入终端A为发起方,接入终端A生成一个随机数
Figure 211910DEST_PATH_IMAGE046
,之后向接入终端B发起建立量子密钥分发链路的请求,请求携带数据
Figure 214501DEST_PATH_IMAGE047
Figure 472307DEST_PATH_IMAGE048
Figure 370993DEST_PATH_IMAGE049
其中,
Figure 347039DEST_PATH_IMAGE050
为时间参数用于防止重放攻击,接入终端B使用私钥
Figure 887742DEST_PATH_IMAGE051
对接入终端A发来的请求数据解密,通过签名数据请求数据进行接入终端A的身份鉴别和完整性校验,Hash算法可采用SM3、SHA-1或SHA-256等,验证成功后生成随机数
Figure 55DEST_PATH_IMAGE052
,并向接入终端A发送响应数据
Figure 318909DEST_PATH_IMAGE053
Figure 782252DEST_PATH_IMAGE054
Figure 861066DEST_PATH_IMAGE055
接入终端A使用私钥
Figure 93464DEST_PATH_IMAGE056
对接入终端B发来的请求数据解密,通过签名数据请求数据进行接入终端B的身份鉴别和完整性校验,接入终端A和接入终端B分别向所在域的域服务器
Figure 599532DEST_PATH_IMAGE043
、域服务器
Figure 550170DEST_PATH_IMAGE044
发起请求,建立密码分发链路吗,请求数据定义为:
Figure 167097DEST_PATH_IMAGE057
Figure 254001DEST_PATH_IMAGE058
Figure 665391DEST_PATH_IMAGE059
域服务器
Figure 103326DEST_PATH_IMAGE043
、域服务器
Figure 523943DEST_PATH_IMAGE044
分别对接入终端A和接入终端B进行身份鉴别,并对发来的数据解密获得
Figure 714621DEST_PATH_IMAGE060
数据,域服务器
Figure 828071DEST_PATH_IMAGE043
、域服务器
Figure 487722DEST_PATH_IMAGE044
通过QKD安全信道确认
Figure 446451DEST_PATH_IMAGE060
数据的一致性,域服务器
Figure 773527DEST_PATH_IMAGE043
、域服务器
Figure 792299DEST_PATH_IMAGE044
与接入终端A、接入终端B之间使用DH算法或改进的DH算法建立安全信道,域服务器
Figure 673667DEST_PATH_IMAGE043
、域服务器
Figure 436087DEST_PATH_IMAGE044
之间通过QKD协议协商量子密钥,并通过与接入终端A、接入终端B之间的安全信道分别推送给接入终端A和接入终端B,量子密钥信息包含两个部分,密钥标识和密钥值,具体定义如下:
Figure 352090DEST_PATH_IMAGE061
接入终端A和接入终端B使用获得的量子密钥进行安全通信,并将密钥标识信息附加在通信数据上,会话结束后,由接入终端A、接入终端B主动断开到到域服务器
Figure 807342DEST_PATH_IMAGE043
Figure 441586DEST_PATH_IMAGE044
之间的连接,释放资源。
更进一步地,当
Figure 991385DEST_PATH_IMAGE062
时,接入终端A、接入终端B连接到了同一个域服务器中,此时不需要构建虚拟量子密钥分发链路,接入终端A与接入终端B直接使用DH算法或改进的DH算法向域服务器发起建立安全信道请求,直接从域服务器中拉取量子密钥即可。
为了保证接入终端A和接入终端B之间通信的安全性,可采用一次一密的算法。
密钥云服务层还提供量子密钥管理接口,包括但不限于对量子密钥进行产生、查找、使用、销毁等操作,量子密钥来源于虚拟的QKD网络。
本发明总体的方法步骤包括:
1)QKD网络与接入终端之间的网状拓扑建立,网状拓扑包括若干QKD节点;
2)对网状拓扑内各QKD节点进行公私钥对签发;
3)通信QKD节点之间相互发起虚拟量子密钥分发链路建立请求;
4)通信QKD节点之间实现量子密钥加密与解密通信过程,完成量子密钥分发方法。
结合如图3-4所示,为本发明实施例,具体实施步骤如下:
步骤1,建设一张至少包含两个以上节点的QKD网络,节点之间使用QKD技术进行量子保密通信;
步骤2,为该QKD网络中的不同节点划分不同的网络域;
步骤3,使用可信CA服务器为所有QKD节点创建域服务器证书;
步骤4,为所有QKD节点安装域服务器证书,并安装CA服务;
步骤5,准备两个具有经典密码计算能力的网络接入终端A、接入终端B,要求至少支持SM2、SM3、SM4算法;
步骤6,如图4所示将A、B分别连接到不同的域服务器,域服务器i和域服务器j,并分配好IP地址;
步骤7,使用域服务器分别为连接到其上的接入终端A和接入终端B签发证书;
步骤8,将签发好的证书分别安装到接入终端A和接入终端B中;
步骤9,在接入终端A和接入终端B之间分享证书中的公钥;
步骤10,由接入终端A向接入终端B主动发起虚拟量子密钥分发链路建立请求,以下过程如图3所示;
步骤11,由接入终端A生成随机数、时间参数等信息,使用(公式1)计算请求数据,并发送给接入终端B,其中加密与签名算法使用SM2标准算法,Hash算法使用SM3;
步骤12,由接入终端B验证接入终端A发来的请求,提取信息,并使用(公式2)计算响应数据回送给接入终端A,其中加密与签名、验签算法使用SM2标准算法,Hash算法使用SM3;
步骤13,由接入终端A验证接入终端B发来的响应数据,并提取信息;
步骤14,接入终端A根据提取到的信息使用(公式3)计算请求数据,并使用TCP协议发动给域服务器i;
步骤14,接入终端B根据提取到的信息使用(公式4)计算请求数据,并使用TCP协议发动给域服务器j;
步骤15,域服务器i验证接入终端A的身份,并提取Token;
步骤16,域服务器j验证接入终端B的身份,并提取Token;
步骤17,域服务器i与域服务器j确认Token是否一致;
步骤18,域服务器通过TCP连接使用SM2算法与设备协商会话密钥;
步骤19,域服务器i与域服务器j使用诱骗态协议进行量子密钥分发;
步骤20,域服务器i使用会话密钥加密量子密钥,并使用已建立好的TCP通道将加密后的量子密钥发送给接入终端A;
步骤21,域服务器j使用会话密钥加密量子密钥,并使用已建立好的TCP通道将加密后的量子密钥发送给接入终端B;
步骤21,接入终端A使用得到的量子密钥加密信息,将信息与密钥标识一同发送给接入终端B;
步骤22,接入终端B根据标识查找到加密密钥,对信息进行解密处理。
综合本发明的结构与具体过程可知,本发明解决了量子密钥分发网络与基于经典密码算法的信息***之间的融合问题。通过使用基于非对称密码算法密钥协商过程构建的安全加密信道,实现了量子骨干网络到终端设备的动态密钥分发,解决了离线充注不便的问题。通过使用双向认证的签名算法,解决了域服务器与终端设备、终端设备与终端设备之间的身份鉴别问题。通过在算法中引入时间参数可有效防止重放攻击。

Claims (4)

1.一种QKD网络与经典密码算法融合的量子密钥分发方法,其特征在于,包括以下步骤:
1)QKD网络与接入终端之间的网状拓扑建立,网状拓扑包括若干QKD节点;
2)对网状拓扑内各QKD节点进行公私钥对签发;
3)通信QKD节点之间相互发起量子密钥分发链路建立请求;
4)通信QKD节点之间实现量子密钥加密与解密通信过程,完成量子密钥分发方法。
2.如权利要求1所述的QKD网络与经典密码算法融合的量子密钥分发方法,其特征在于,所述步骤1)中:所述QKD网络包括若干QKD服务器,所述QKD服务器与QKD节点一一对应,所述QKD服务器分布在不同的地理位置,并通过由QKD链路和经典网络链路组成的通信线路相互连接,形成网状拓扑,并根据该网状拓扑中的不同QKD节点划分出不同的网络域。
3.如权利要求1所述的QKD网络与经典密码算法融合的量子密钥分发方法,其特征在于,所述步骤2)中:QKD服务器用于实现非对称密码服务和QKD服务,各个QKD服务器的公私钥对均由统一的可信服务器签发,接入终端通过网络连接到QKD网络中的QKD服务器,一个接入终端在同一时刻只能连接到一个QKD服务器上,并且接入终端安装有该所接QKD服务器签发的公私钥对;各节点的公私钥对签发过程如下:
步骤1,使用可信CA服务器为所有QKD节点创建域服务器证书;
步骤2,为所有QKD节点安装域服务器证书,并安装CA服务;
步骤3,相互通信的接入终端具有经典密码计算能力且均支持SM2、SM3、SM4算法;
步骤4,相互通信的接入终端定义为接入终端A与接入终端B,将接入终端A与接入终端B分别连接到不同的域服务器,对应为域服务器i和域服务器j,并分配好IP地址;
步骤5,使用各自的域服务器分别为连接到其上的终端进行签发证书;
步骤6,将签发好的证书分别安装到设备中;
步骤7,在接入终端A与接入终端B之间分享证书中的公钥。
4.如权利要求3所述的QKD网络与经典密码算法融合的量子密钥分发方法,其特征在于,所述步骤4)中两个通信QKD节点之间实现量子密钥加密与解密通信具体过程为:
步骤1,由接入终端A生成随机数、时间参数信息,计算请求数据,并发送给接入终端B,其中加密与签名算法使用SM2标准算法,Hash算法使用SM3;
步骤2,由接入终端B验证接入终端A发来的请求,提取信息,计算响应数据回送给接入终端A,其中加密与签名、验签算法使用SM2标准算法,Hash算法使用SM3;
步骤3,由接入终端A验证接入终端B发来的响应数据,并提取信息;
步骤4,接入终端A根据提取到的信息计算请求数据,并使用TCP协议发动给域服务器i;
步骤5,接入终端B根据提取到的信息计算请求数据,并使用TCP协议发动给域服务器j;
步骤6,域服务器i验证接入终端A的身份,并提取Token;
步骤7,域服务器j验证接入终端B的身份,并提取Token;
步骤8,域服务器i与域服务器j确认Token是否一致;
步骤9,域服务器通过TCP连接使用SM2算法与设备协商会话密钥;
步骤10,域服务器i与域服务器j使用诱骗态协议进行量子密钥分发;
步骤11,域服务器i使用会话密钥加密量子密钥,并使用已建立好的TCP通道将加密后的量子密钥发送给接入终端A;
步骤12,域服务器j使用会话密钥加密量子密钥,并使用已建立好的TCP通道将加密后的量子密钥发送给接入终端B;
步骤13,接入终端A使用得到的量子密钥加密信息,将信息与密钥标识一同发送给接入终端B;
步骤14,接入终端B根据标识查找到量子加密密钥,对信息进行解密处理。
CN202210147531.8A 2022-02-17 2022-02-17 一种qkd网络与经典密码算法融合的量子密钥分发方法 Active CN114221765B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210147531.8A CN114221765B (zh) 2022-02-17 2022-02-17 一种qkd网络与经典密码算法融合的量子密钥分发方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210147531.8A CN114221765B (zh) 2022-02-17 2022-02-17 一种qkd网络与经典密码算法融合的量子密钥分发方法

Publications (2)

Publication Number Publication Date
CN114221765A true CN114221765A (zh) 2022-03-22
CN114221765B CN114221765B (zh) 2022-05-24

Family

ID=80709270

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210147531.8A Active CN114221765B (zh) 2022-02-17 2022-02-17 一种qkd网络与经典密码算法融合的量子密钥分发方法

Country Status (1)

Country Link
CN (1) CN114221765B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115426106A (zh) * 2022-08-26 2022-12-02 北京海泰方圆科技股份有限公司 一种身份认证方法、装置、***、电子设备及存储介质
CN116707807A (zh) * 2023-08-09 2023-09-05 ***量子科技有限公司 分布式零信任微隔离访问控制方法及***
CN117579276A (zh) * 2024-01-16 2024-02-20 浙江国盾量子电力科技有限公司 用于馈线终端的量子加密方法及量子板卡模组

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007123869A2 (en) * 2006-04-18 2007-11-01 Magiq Technologies, Inc. Key management and user authentication for quantum cryptography networks
CN107040378A (zh) * 2017-06-01 2017-08-11 浙江九州量子信息技术股份有限公司 一种基于多用户远程通信的密钥分配***与方法
CN107359994A (zh) * 2017-07-19 2017-11-17 国家电网公司 一种量子密码与经典密码相融合的一体化加密装置
CN109194477A (zh) * 2018-11-12 2019-01-11 中共中央办公厅电子科技学院 量子保密通信网络***的接入节点装置以及包括该装置的通信网络***
CN109639407A (zh) * 2018-12-28 2019-04-16 浙江神州量子通信技术有限公司 一种基于量子网络对信息进行加密和解密的方法
CN109818756A (zh) * 2019-03-13 2019-05-28 北京信息科技大学 一种基于量子密钥分发技术的身份认证***实现方法
CN109842485A (zh) * 2017-11-26 2019-06-04 成都零光量子科技有限公司 一种有中心的量子密钥服务网络***
CN111490871A (zh) * 2020-03-13 2020-08-04 南京南瑞国盾量子技术有限公司 一种基于量子密钥云的sm9密钥认证方法、***及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007123869A2 (en) * 2006-04-18 2007-11-01 Magiq Technologies, Inc. Key management and user authentication for quantum cryptography networks
US20090175452A1 (en) * 2006-04-18 2009-07-09 Robert Gelfond Key Management and User Authentication for Quantum Cryptography Networks
CN107040378A (zh) * 2017-06-01 2017-08-11 浙江九州量子信息技术股份有限公司 一种基于多用户远程通信的密钥分配***与方法
CN107359994A (zh) * 2017-07-19 2017-11-17 国家电网公司 一种量子密码与经典密码相融合的一体化加密装置
CN109842485A (zh) * 2017-11-26 2019-06-04 成都零光量子科技有限公司 一种有中心的量子密钥服务网络***
CN109194477A (zh) * 2018-11-12 2019-01-11 中共中央办公厅电子科技学院 量子保密通信网络***的接入节点装置以及包括该装置的通信网络***
CN109639407A (zh) * 2018-12-28 2019-04-16 浙江神州量子通信技术有限公司 一种基于量子网络对信息进行加密和解密的方法
CN109818756A (zh) * 2019-03-13 2019-05-28 北京信息科技大学 一种基于量子密钥分发技术的身份认证***实现方法
CN111490871A (zh) * 2020-03-13 2020-08-04 南京南瑞国盾量子技术有限公司 一种基于量子密钥云的sm9密钥认证方法、***及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
原磊: "量子密钥数字证书***及其应用", 《信息安全研究》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115426106A (zh) * 2022-08-26 2022-12-02 北京海泰方圆科技股份有限公司 一种身份认证方法、装置、***、电子设备及存储介质
CN116707807A (zh) * 2023-08-09 2023-09-05 ***量子科技有限公司 分布式零信任微隔离访问控制方法及***
CN116707807B (zh) * 2023-08-09 2023-10-31 ***量子科技有限公司 分布式零信任微隔离访问控制方法及***
CN117579276A (zh) * 2024-01-16 2024-02-20 浙江国盾量子电力科技有限公司 用于馈线终端的量子加密方法及量子板卡模组
CN117579276B (zh) * 2024-01-16 2024-03-29 浙江国盾量子电力科技有限公司 用于馈线终端的量子加密方法及量子板卡模组

Also Published As

Publication number Publication date
CN114221765B (zh) 2022-05-24

Similar Documents

Publication Publication Date Title
CN114221765B (zh) 一种qkd网络与经典密码算法融合的量子密钥分发方法
CN105959269B (zh) 一种基于身份的可认证动态群组密钥协商方法
WO2017185999A1 (zh) 密钥分发、认证方法,装置及***
WO2017185692A1 (zh) 密钥分发、认证方法,装置及***
JP2019514269A (ja) 身元情報ベース鍵素材及び証明書の配布のためのシステム及び方法
CN111756529B (zh) 一种量子会话密钥分发方法及***
CN102318258A (zh) 基于身份的认证密钥协商协议
CN113630248B (zh) 一种会话密钥协商方法
CN113037499B (zh) 一种区块链加密通讯方法及***
CN112637136A (zh) 加密通信方法及***
TWI760546B (zh) 用於高安全性高速資料加密及傳輸的電腦實施系統與方法
CN111756530B (zh) 量子服务移动引擎***、网络架构及相关设备
CN111756528B (zh) 一种量子会话密钥分发方法、装置及通信架构
CN110493272B (zh) 使用多重密钥的通信方法和通信***
CN110581829A (zh) 通信方法及装置
CN115459912A (zh) 一种基于量子密钥集中管理的通信加密方法及***
CN113676448B (zh) 一种基于对称秘钥的离线设备双向认证方法和***
CN117278330B (zh) 一种电力物联网设备网络的轻量级组网与安全通信方法
CN116684093B (zh) 身份认证与密钥交换方法及***
CN114826593B (zh) 量子安全的数据传输方法及数字证书认证***
CN116232759A (zh) 一种雾-区块链协助的智能电网聚合认证方法
CN115459913A (zh) 一种基于量子密钥云平台的链路透明加密方法及***
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
CN114070570A (zh) 一种电力物联网的安全通信方法
Shaikh et al. A survey on SSL packet structure

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant