CN110113152B - 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统 - Google Patents

基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统 Download PDF

Info

Publication number
CN110113152B
CN110113152B CN201910325049.7A CN201910325049A CN110113152B CN 110113152 B CN110113152 B CN 110113152B CN 201910325049 A CN201910325049 A CN 201910325049A CN 110113152 B CN110113152 B CN 110113152B
Authority
CN
China
Prior art keywords
key
service station
parameter
party
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910325049.7A
Other languages
English (en)
Other versions
CN110113152A (zh
Inventor
富尧
钟一民
杨羽成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN201910325049.7A priority Critical patent/CN110113152B/zh
Publication of CN110113152A publication Critical patent/CN110113152A/zh
Application granted granted Critical
Publication of CN110113152B publication Critical patent/CN110113152B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及一种基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统,本申请中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。同时,本申请对基于对称密钥算法的认证流程进行改进,使得认证流程中的数据被非对称密钥加密保护,被公钥加密的数据只能被私钥拥有者解密,其他任何人均无法解密,因此提升了基于对称密钥算法的认证流程的安全性。

Description

基于非对称密钥池对和数字签名的量子通信服务站密钥协商 方法和系统
技术领域
本申请涉及安全通信技术领域,特别是涉及基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统。
背景技术
迅速发展的Internet给人们的生活、工作带来了巨大的方便,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等活动。同时网络信息安全也逐渐成为一个潜在的巨大问题。一般来说网络信息面临着以下几种安全隐患:网络信息被窃取、信息被篡改、攻击者假冒信息、恶意破坏等。
其中身份认证是其中一种保护人们网络信息的一种手段。身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。
而当前确保身份认证成功的主要是依靠密码技术,而在如今的密码学领域中,主要有两种密码系统,一是对称密钥密码系统,即加密密钥和解密密钥使用同一个。另一个是公开密钥密码系统,即加密密钥和解密密钥不同,其中一个可以公开。目前大部分的身份认证使用算法的主要依靠公钥密码体系。
公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,公开密钥加密系统还能够很容易地实现数字签名。
自公钥加密问世以来,学者们提出了许多种公钥加密方法,它们的安全性都是基于复杂的数学难题。根据所基于的数学难题来分类,有以下三类系统目前被认为是安全和有效的:大整数因子分解系统(代表性的有RSA)、离散对数系统(代表性的有DSA)和椭圆离散对数系统(ECC)。
但是随着量子计算机的发展,经典非对称密钥加密算法将不再安全,无论加解密还是密钥交换方法,量子计算机都可以通过公钥计算得到私钥,因此目前常用的非对称密钥将在量子时代变得不堪一击。目前量子密钥分发设备QKD可确保协商的密钥无法被获取。但是QKD主要用于量子干线,用户端设备到量子通信服务站依旧为经典网络,因此依靠非对称算法很难保证身份认证过程的安全。
现有技术存在的问题:
1.量子通信服务站与量子密钥卡之间使用对称密钥池,其容量巨大,对量子通信服务站的密钥存储带来压力;
2.由于对称密钥池密钥容量巨大,量子通信服务站不得不将密钥加密存储于普通存储介质例如硬盘内,而无法存储于量子通信服务站的密钥卡内;
3.由于对称密钥池密钥容量巨大,给密钥备份造成麻烦。
发明内容
基于此,有必要针对上述技术问题,提供基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统。
本申请公开了基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法,实施在主动方,所述量子通信服务站密钥协商方法包括:
向被动方发送设备参数IDA;
获取来自被动方的设备参数IDB和票据TICKET1,所述票据TICKET1包括利用服务站公钥PKQ2加密的加密参数K2,利用加密参数K2加密的认证参数NC和设备参数IDA;所述加密参数K2,认证参数NC均有所述被动方生成;生成认证参数NA,加密参数K3以及信息M3,信息M3包括认证参数NA,设备参数IDA,设备参数IDB以及票据TICKET1;利用主动方私钥对信息M3制作签名M3S,向服务站发送利用服务站公钥PKQ3加密的加密参数K3,利用加密参数K3加密的信息M3和签名M3S;所述签名M3S用于供服务站验证后利用信息M3生成消息M5,消息M5包括票据TICKET2,设备参数IDA,设备参数IDB,认证参数NA以及会话密钥KAB;所述会话密钥KAB和票据TICKET2均有所述服务站生成;
获取来自服务站的利用主动方公钥加密的加密参数K5,利用加密参数K5加密的所述消息M5和签名M5S;解密并验证所述签名M5S后验证所述消息M5中的认证参数NA,认证通过后信任会话密钥KAB并将票据TICKET2发送至被动方供所述被动方认证;
获取来自被动方利用会话密钥KAB加密的认证参数NB和认证参数NA,所述认证参数NB是由被动方验证所述票据TICKET2后生成;解密并验证认证参数NA后确认会话密钥KAB,对认证参数NB进行预设运算得到认证参数f(NB),向被动方发送利用会话密钥KAB加密的认证参数f(NB);认证参数f(NB)用于供被动方确认会话密钥KAB。
本申请公开了基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法,实施在服务站,所述量子通信服务站密钥协商方法包括:
获取来自主动方利用服务站公钥PKQ3加密的加密参数K3,利用加密参数K3加密的信息M3和签名M3S,其中信息M3包括主动方生成的认证参数NA,主动方的设备参数IDA,被动方的设备参数IDB以及被动方生成的票据TICKET1,所述票据TICKET1内包括利用服务站公钥PKQ2加密的加密参数K2,利用加密参数K2加密的认证参数NC和设备参数IDA;所述加密参数K2,认证参数NC均由所述被动方生成;解密并验证签名M3S后生成会话密钥KAB,加密参数K4;制作票据TICKET2,票据TICKET2包括利用被动方公钥PKB加密的加密参数K4,利用加密参数K4加密的设备参数IDA,认证参数NA,认证参数NC以及会话密钥KAB;
制作消息M5,消息M5包括票据TICKET2,设备参数IDA,设备参数IDB,认证参数NA以及会话密钥KAB;利用服务站私钥SKQS对消息M5生成签名M5S,生成加密参数K5,向主动方发送利用主动方公钥加密的加密参数K5,利用加密参数K5加密的消息M5和签名M5S;所述签名M5S用于供主动方信任消息M5,所述消息M5用于供主动方信任所述会话密钥KAB,所述票据TICKET2用于供所述被动方信任所述会话密钥KAB。
本申请公开了基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法,实施在被动方,所述量子通信服务站密钥协商方法包括:
获取来自主动方的设备参数IDA,生成认证参数NC,加密参数K2以及票据TICKET1,所述票据TICKET1包括利用服务站公钥PKQ2加密的加密参数K2,利用加密参数K2加密的认证参数NC和设备参数IDA;向主动方发送设备参数IDB和所述票据TICKET1;
所述认证参数NC供所述主动方转发至服务站生成用于验证的票据TICKET2和用于加密的会话密钥KAB;
获取来自主动方的票据TICKET2,解密并验证认证参数NC后信任会话密钥KAB;生成认证参数NB并向主动端发送利用会话密钥KAB加密的认证参数NB和认证参数NA;所述认证参数NA用于供所述主动方验证;
获取来自主动方的利用会话密钥KAB加密的认证参数f(NB),所述认证参数f(NB)是主动方验证认证参数NA并确认会话密钥KAB后利用认证参数NB预设运算生成,解密并验证认证参数f(NB)后确认会话密钥KAB。
本申请公开了基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法,所述量子通信服务站密钥协商方法包括:
主动方向被动方发送自身的设备参数IDA;
所述被动方获取后生成认证参数NC,加密参数K2以及票据TICKET1,所述票据TICKET1包括利用服务站公钥PKQ2加密的加密参数K2,利用加密参数K2加密的认证参数NC和设备参数IDA;向主动方发送设备参数IDB和所述票据TICKET1;
所述主动方获取后生成认证参数NA,加密参数K3以及信息M3,信息M3包括认证参数NA,设备参数IDA,设备参数IDB以及票据TICKET1;利用主动方私钥对信息M3制作签名M3S,向服务站发送利用服务站公钥PKQ3加密的加密参数K3,利用加密参数K3加密的信息M3和签名M3S;
所述服务站解密并验证签名M3S后生成会话密钥KAB,加密参数K4;制作票据TICKET2,票据TICKET2包括利用被动方公钥PKB加密的加密参数K4,利用加密参数K4加密的设备参数IDA,认证参数NA,认证参数NC以及会话密钥KAB;制作消息M5,消息M5包括票据TICKET2,设备参数IDA,设备参数IDB,认证参数NA以及会话密钥KAB;利用服务站私钥SKQS对消息M5生成签名M5S,生成加密参数K5,向主动方发送利用主动方公钥加密的加密参数K5,利用加密参数K5加密的消息M5和签名M5S;
所述主动方获取、解密并验证所述签名M5S后验证所述消息M5中的认证参数NA,信任会话密钥KAB并将票据TICKET2发送至被动方供所述被动方认证;
所述被动方获取、解密并验证认证参数NC后信任会话密钥KAB;生成认证参数NB并向主动端发送利用会话密钥KAB加密的认证参数NB和认证参数NA;
所述主动方解密并验证认证参数NA后确认会话密钥KAB,对认证参数NB进行预设运算得到认证参数f(NB),向被动方发送利用会话密钥KAB加密的认证参数f(NB);
所述被动方解密并验证认证参数f(NB)后确认会话密钥KAB。
进一步的,所述服务站分为服务站QA和服务站QB,所述主动方为服务站QA的子设备,所述被动方为服务站QB的子设备;
所述服务站QA获取来自主动方利用服务站QA公钥PKQA3’加密的加密参数K3’,利用加密参数K3’加密的信息M3’和签名M3’S,其中信息M3’中主动方生成的认证参数NA,主动方的设备参数IDA,被动方的设备参数IDB以及被动方生成的票据TICKET1’,所述票据TICKET1’内包括利用服务站QB公钥PKQB2’加密的加密参数K2’,利用加密参数K2’加密的认证参数NC和设备参数IDA;所述加密参数K2’,认证参数NC均由所述被动方生成;解密并验证签名M3’S后生成会话密钥KAB,制作信息M4’,信息M4’包括认证参数NA,会话密钥KAB,设备参数IDB,所述票据TICKET1’;将所述消息M4’加密发送给所述服务站QB;
所述服务站QB获取并解密后生成加密参数K5’;制作票据TICKET2’,票据TICKET2’包括利用被动方公钥加密的加密参数K5’,利用加密参数K5’加密的设备参数IDA,认证参数NA,认证参数NC以及会话密钥KAB;将所述消息M5’加密发送给所述服务站QA;
所述服务站QA获取并解密后生成消息M6’,消息M6’包括所述票据TICKET2’,设备参数IDB,设备参数IDA,认证参数NA,以及会话密钥KAB,利用服务站AQ私钥SKQAS对消息M6’制作签名M6’S,生成加密参数K6’,向所述主动方发送利用主动方公钥加密的加密参数K6’,利用加密参数K6’加密的消息M’6和签名M6’S;所述签名签名M6’S用于供主动方信任消息M6’,所述消息M6’用于供主动方信任所述会话密钥KAB,所述票据TICKET2’用于供所述被动方信任所述会话密钥KAB。
进一步的,所述会话密钥KAB拆分成消息加解密密钥KABE和消息认证密钥KABA。
本申请公开了一种主动方设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述量子通信服务站密钥协商方法的步骤。
本申请公开了一种服务站设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述量子通信服务站密钥协商方法的步骤。
本申请公开了一种被动方设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述量子通信服务站密钥协商方法的步骤。
本申请公开了基于非对称密钥池对和数字签名的量子通信服务站密钥协商系统,包括设有主动方,被动方,服务站以及通信网络;所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥池,主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述动方密钥卡内存储有服务站公钥池,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥池,主动方公钥池以及被动方公钥池;
所述主动方,被动方以及服务站通过所述通信网络实现上述技术方案中所述量子通信服务站密钥协商方法的步骤。
本申请中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公私钥及算法参数的传递,因此非对称密钥被破解的风险很低,另外,服务站与服务站之间采用QKD进行加密传输消息,所以消息的安全性得到极大的保障。密钥卡保障了通信双方在群组中的通信安全,也极大的提高了身份认证的安全性。同时非对称密钥池解决了对称密钥池给量子通信服务站带来密钥存储压力,降低了存储成本。例如,原先用户的对称密钥池大小均为1G,用户个数为N,则量子通信服务站需要存储N个G的密钥池,而如果存储非对称密钥池,用户端存储密钥池大小同样为1G,量子通信服务站同样只需要存储1G大小的密钥池。
同时,本专利对基于对称密钥算法的认证流程进行改进,使得认证流程中的数据被非对称密钥加密保护,被公钥加密的数据只能被私钥拥有者解密,其他任何人均无法解密,因此提升了基于对称密钥算法的认证流程的安全性。
附图说明
图1为本申请中服务站密钥卡的密钥池分布示意图;
图2为本申请中客户端密钥卡的密钥池分布示意图;
图3为实施例1的身份认证流程图;
图4为实施例2的身份认证流程图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。其中本申请中的服务站在未做特殊说明的情况下均为量子通信服务站,本申请中的各名称以字母和数字组合为准,例如Q,服务站Q,服务站在下文表示同一含义,即服务站Q;再例如设备参数IDA,IDA在下文中表示同一含义,即设备参数IDA,其余名称同理。
本申请公开了基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法,实施在主动方,量子通信服务站密钥协商方法包括:
向被动方发送设备参数IDA;
获取来自被动方的设备参数IDB和票据TICKET1,票据TICKET1包括利用服务站公钥PKQ2加密的加密参数K2,利用加密参数K2加密的认证参数NC和设备参数IDA;加密参数K2,认证参数NC均有被动方生成;生成认证参数NA,加密参数K3以及信息M3,信息M3包括认证参数NA,设备参数IDA,设备参数IDB以及票据TICKET1;利用主动方私钥对信息M3制作签名M3S,向服务站发送利用服务站公钥PKQ3加密的加密参数K3,利用加密参数K3加密的信息M3和签名M3S;签名M3S用于供服务站验证后利用信息M3生成消息M5,消息M5包括票据TICKET2,设备参数IDA,设备参数IDB,认证参数NA以及会话密钥KAB;会话密钥KAB和票据TICKET2均有服务站生成;
获取来自服务站的利用主动方公钥加密的加密参数K5,利用加密参数K5加密的消息M5和签名M5S;解密并验证签名M5S后验证消息M5中的认证参数NA,认证通过后信任会话密钥KAB并将票据TICKET2发送至被动方供被动方认证;
获取来自被动方利用会话密钥KAB加密的认证参数NB和认证参数NA,认证参数NB是由被动方验证票据TICKET2后生成;解密并验证认证参数NA后确认会话密钥KAB,对认证参数NB进行预设运算得到认证参数f(NB),向被动方发送利用会话密钥KAB加密的认证参数f(NB);认证参数f(NB)用于供被动方确认会话密钥KAB。
本申请公开了基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法,实施在服务站,量子通信服务站密钥协商方法包括:
获取来自主动方利用服务站公钥PKQ3加密的加密参数K3,利用加密参数K3加密的信息M3和签名M3S,其中信息M3包括主动方生成的认证参数NA,主动方的设备参数IDA,被动方的设备参数IDB以及被动方生成的票据TICKET1,票据TICKET1内包括利用服务站公钥PKQ2加密的加密参数K2,利用加密参数K2加密的认证参数NC和设备参数IDA;加密参数K2,认证参数NC均由被动方生成;解密并验证签名M3S后生成会话密钥KAB,加密参数K4;制作票据TICKET2,票据TICKET2包括利用被动方公钥PKB加密的加密参数K4,利用加密参数K4加密的设备参数IDA,认证参数NA,认证参数NC以及会话密钥KAB;
制作消息M5,消息M5包括票据TICKET2,设备参数IDA,设备参数IDB,认证参数NA以及会话密钥KAB;利用服务站私钥SKQS对消息M5生成签名M5S,生成加密参数K5,向主动方发送利用主动方公钥加密的加密参数K5,利用加密参数K5加密的消息M5和签名M5S;签名M5S用于供主动方信任消息M5,消息M5用于供主动方信任会话密钥KAB,票据TICKET2用于供被动方信任会话密钥KAB。
本申请公开了基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法,实施在被动方,量子通信服务站密钥协商方法包括:
获取来自主动方的设备参数IDA,生成认证参数NC,加密参数K2以及票据TICKET1,票据TICKET1包括利用服务站公钥PKQ2加密的加密参数K2,利用加密参数K2加密的认证参数NC和设备参数IDA;向主动方发送设备参数IDB和票据TICKET1;
认证参数NC供主动方转发至服务站生成用于验证的票据TICKET2和用于加密的会话密钥KAB;
获取来自主动方的票据TICKET2,解密并验证认证参数NC后信任会话密钥KAB;生成认证参数NB并向主动端发送利用会话密钥KAB加密的认证参数NB和认证参数NA;认证参数NA用于供主动方验证;
获取来自主动方的利用会话密钥KAB加密的认证参数f(NB),认证参数f(NB)是主动方验证认证参数NA并确认会话密钥KAB后利用认证参数NB预设运算生成,解密并验证认证参数f(NB)后确认会话密钥KAB。
本申请公开了基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法,量子通信服务站密钥协商方法包括:
主动方向被动方发送自身的设备参数IDA;
被动方获取后生成认证参数NC,加密参数K2以及票据TICKET1,票据TICKET1包括利用服务站公钥PKQ2加密的加密参数K2,利用加密参数K2加密的认证参数NC和设备参数IDA;向主动方发送设备参数IDB和票据TICKET1;
主动方获取后生成认证参数NA,加密参数K3以及信息M3,信息M3包括认证参数NA,设备参数IDA,设备参数IDB以及票据TICKET1;利用主动方私钥对信息M3制作签名M3S,向服务站发送利用服务站公钥PKQ3加密的加密参数K3,利用加密参数K3加密的信息M3和签名M3S;
服务站解密并验证签名M3S后生成会话密钥KAB,加密参数K4;制作票据TICKET2,票据TICKET2包括利用被动方公钥PKB加密的加密参数K4,利用加密参数K4加密的设备参数IDA,认证参数NA,认证参数NC以及会话密钥KAB;制作消息M5,消息M5包括票据TICKET2,设备参数IDA,设备参数IDB,认证参数NA以及会话密钥KAB;利用服务站私钥SKQS对消息M5生成签名M5S,生成加密参数K5,向主动方发送利用主动方公钥加密的加密参数K5,利用加密参数K5加密的消息M5和签名M5S;
主动方获取、解密并验证签名M5S后验证消息M5中的认证参数NA,信任会话密钥KAB并将票据TICKET2发送至被动方供被动方认证;
被动方获取、解密并验证认证参数NC后信任会话密钥KAB;生成认证参数NB并向主动端发送利用会话密钥KAB加密的认证参数NB和认证参数NA;
主动方解密并验证认证参数NA后确认会话密钥KAB,对认证参数NB进行预设运算得到认证参数f(NB),向被动方发送利用会话密钥KAB加密的认证参数f(NB);
被动方解密并验证认证参数f(NB)后确认会话密钥KAB。
在一实施例中,例如实施例2中,服务站分为服务站QA和服务站QB,主动方为服务站QA的子设备,被动方为服务站QB的子设备;
服务站QA获取来自主动方利用服务站QA公钥PKQA3’加密的加密参数K3’,利用加密参数K3’加密的信息M3’和签名M3’S,其中信息M3’中主动方生成的认证参数NA,主动方的设备参数IDA,被动方的设备参数IDB以及被动方生成的票据TICKET1’,票据TICKET1’内包括利用服务站QB公钥PKQB2’加密的加密参数K2’,利用加密参数K2’加密的认证参数NC和设备参数IDA;加密参数K2’,认证参数NC均由被动方生成;解密并验证签名M3’S后生成会话密钥KAB,制作信息M4’,信息M4’包括认证参数NA,会话密钥KAB,设备参数IDB,票据TICKET1’;将消息M4’加密发送给服务站QB;
服务站QB获取并解密后生成加密参数K5’;制作票据TICKET2’,票据TICKET2’包括利用被动方公钥加密的加密参数K5’,利用加密参数K5’加密的设备参数IDA,认证参数NA,认证参数NC以及会话密钥KAB;将消息M5’加密发送给服务站QA;
服务站QA获取并解密后生成消息M6’,消息M6’包括票据TICKET2’,设备参数IDB,设备参数IDA,认证参数NA,以及会话密钥KAB,利用服务站AQ私钥SKQAS对消息M6’制作签名M6’S,生成加密参数K6’,向主动方发送利用主动方公钥加密的加密参数K6’,利用加密参数K6’加密的消息M’6和签名M6’S;签名签名M6’S用于供主动方信任消息M6’,消息M6’用于供主动方信任会话密钥KAB,票据TICKET2’用于供被动方信任会话密钥KAB。
在一实施例中,会话密钥KAB拆分成消息加解密密钥KABE和消息认证密钥KABA。
本申请公开了一种主动方设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述技术方案中量子通信服务站密钥协商方法的步骤。
本申请公开了一种服务站设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述技术方案中量子通信服务站密钥协商方法的步骤。
本申请公开了一种被动方设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述技术方案中量子通信服务站密钥协商方法的步骤。
本申请公开了基于非对称密钥池对和数字签名的量子通信服务站密钥协商系统,包括设有主动方,被动方,服务站以及通信网络;主动方配置有主动方密钥卡,主动方密钥卡内存储有服务站公钥池,主动方公钥以及主动方私钥;被动方配置有被动方密钥卡,动方密钥卡内存储有服务站公钥池,被动方公钥以及被动方私钥;服务站配置有服务站密钥卡,服务站密钥卡内存储有服务站私钥池,主动方公钥池以及被动方公钥池;
主动方,被动方以及服务站通过通信网络实现上述技术方案中量子通信服务站密钥协商方法的步骤。
本申请实现场景为在一个基于非对称密钥池体系下的任意两个对象A、B进行相互的身份认证。本申请的密钥池体系中每个对象都具有密钥卡,可存储大数据量的密钥,也具备处理信息的能力。本申请中,对象A和对象B的本地系统中都存在相应需求的算法。
密钥卡的描述可见申请号为“201610843210.6”的专利。当为移动终端时,密钥卡优选为密钥SD卡;当为固定终端时,密钥卡优选为密钥USBkey或主机密钥板卡。
与申请号为“201610843210.6”的专利相比,密钥卡的颁发机制有所不同。本专利的密钥卡颁发方为密钥卡的主管方,一般为群组的管理部门,例如某企业或事业单位的管理部门;密钥卡被颁发方为密钥卡的主管方所管理的成员,一般为某企业或事业单位的各级员工。用户端首先到密钥卡的主管方申请开户。当用户端进行注册登记获批后,将得到密钥卡(具有唯一的密钥卡ID)。密钥卡存储了客户注册登记信息。同一量子通信服务站下的客户端密钥卡中的公钥池都下载自同一个密钥管理服务器,且其颁发的每个客户端密钥卡中存储的公钥池是完全一致的。优选为,密钥卡中存储的密钥池大小可以是1G、2G、4G、8G、16G、32G、64G、128G、256G、512G、1024G、2048G、4096G等等。
密钥卡从智能卡技术上发展而来,是结合了密码学技术、硬件安全隔离技术、量子物理学技术(搭载量子随机数发生器的情况下)的身份认证和加解密产品。密钥卡的内嵌芯片和操作系统可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,密钥卡成为私钥和密钥池的安全载体。每一个密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用密钥卡的两个必要因素。即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的密钥卡和用户PIN码,才可以登录系统。即使用户的PIN码被泄露,只要用户持有的密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。总之,密钥卡使得密钥等绝密信息不以明文形式出现在主机的磁盘及内存中,从而能有效保证绝密信息的安全。
本申请中,密钥卡分为服务站密钥卡和客户端密钥卡。如图1所示,服务站密钥卡的密钥区主要存储有客户端公钥池和服务站私钥池;如图2所示,客户端密钥卡的密钥区主要存储有服务站公钥池和一对公私钥对。所述密钥卡均由密钥管理服务器颁发。
密钥管理服务器在颁发密钥卡之前会选择一种既支持加解密又支持签名的算法。密钥管理服务器根据客户端的数量产生相应数量并符合该算法规范的数作为私钥和公钥。密钥管理服务器产生相应数量的ID,并选取相应数量的公私钥对,取其中的公钥与ID进行组合得到ID/公钥,以ID/公钥的形式写入到同一文件中形成公钥池文件,即上述客户端公钥池。同时,密钥管理服务器将对应的私钥也以相同的方式写入到文件中形成私钥池文件,即客户端私钥池。客户端私钥池中各私钥的ID与客户端公钥池中对应的公钥的ID相同。密钥管理服务器再次产生大量的符合该算法规范的数作为私钥和公钥。密钥管理服务器将公私钥分别写入到两个文件内形成服务站公钥池和服务站私钥池。服务站公钥池内的公钥与服务站私钥池中相同位置的私钥对应。密钥管理服务器将颁发的首个密钥卡定义为服务站密钥卡,并将服务站私钥池和客户端公钥池以及相关算法参数写入密钥卡的密钥区。密钥管理服务器后续颁发的密钥卡均为客户端密钥卡。密钥管理服务器随机数选取一个未分配的ID分配给密钥卡,并从客户端公钥池和客户端私钥池取相同ID的公私钥与服务站公钥池写入密钥卡的密钥区,相关参数一起写入到密钥卡内。
实施例1
系统说明
本实施例的场景如图4所示,本图中,包括客户端A即主动方、客户端B即被动方和量子通信服务站Q即服务站,简称为服务站Q。客户端A和客户端B都配有客户端密钥卡,量子通信服务站Q配有服务站密钥卡。上述密钥卡均为同一个密钥管理服务器颁发的同一批次的密钥卡。设客户端A的ID为IDA,公钥为PKA,私钥为SKA;设客户端B的ID为IDB,公钥为PKB,私钥为SKB。
步骤1:客户端A向客户端B发送ID。
客户端A将自己的ID即IDA作为M1发送至客户端B。
步骤2:客户端B制作TICKET。
客户端B收到IDA后,使用匹配的随机数发生器生成随机数NC和K2。使用K2加密IDA和NC得到{IDA||NC}K2。然后客户端B生成随机数R2,使用非对称密钥指针函数fkp对R2进行计算得到密钥位置指针kp2,在服务站公钥池中提取服务站公钥PKQ2。使用PKQ2加密K2,然后与R2和{IDA||NC}K2一起作为TICKET1,可表示为R2||{IDA||NC}K2||{K2}PKQB2。将TICKET1和IDB一起作为M2发送至客户端A。
步骤3:客户端A向量子通信服务站Q发送TICKET1及相关信息。
客户端A收到M2后,根据匹配的随机数发生器生成NA和K3。将TICKET1与IDA、IDB、NA一起组成M3,M3可表示为IDA||NA||IDB||TICKET1。使用K3加密M3及M3的签名M3S得到{M3||M3S}K3。M3S即SIGN(M3,SKA),表示使用客户端A的私钥SKA对M3进行数字签名。然后客户端A生成随机数R3,使用非对称密钥指针函数fkp对R3进行计算得到密钥位置指针kp3,在服务站公钥池中提取服务站公钥PKQ3。使用PKQ3加密K3,然后与R3和{M3||M3S}K3一起作为M3发送至服务站Q。发出的消息可表示为R3||{M3||M3S}K3||{K3}PKQ3。
步骤4:服务站Q制作TICKET2。
服务站Q根据R3在服务站私钥池中提取服务站私钥SKQ3,解密得到K3,解密{K3}PKQ3得到K3。使用K3解密得到M3及其签名M3S。服务站Q根据IDA在客户端公钥池中提取PKA对签名进行验证通过后,生成客户端A与客户端B之间通信的会话密钥KAB。
服务器Q根据匹配的随机数发生器生成密钥K4,使用K4加密M3中的IDA和NA、TICKET1中的NC以及会话密钥KAB。服务站Q根据IDB在客户端公钥池中提取PKB,使用PKB加密K4,与被K4加密的部分一起构成TICKET2,可表示为{IDA||NA||NC||KAB}K4||{K4}PKB。
步骤5:服务器Q对TICKET2及其相关信息签名并加密后发送至客户端A。
服务器Q将TICKET2与IDA、IDB、NA以及KAB一起制作M5,可表示为IDA||NA||IDB||KAB||TICKET2。服务站Q根据匹配的随机数发生器生成密钥RS,根据RS在服务站私钥池中提取服务站私钥SKQS,使用SKQS对M5进行签名得到SIGN(M5,SKQS),与RS一起组成M5S,可表示为RS||SIGN(M5,SKQS)。然后服务站Q根据匹配的随机数发生器生成密钥K5,使用K5加密M5和M5S。服务站Q使用PKA加密K5。发送至客户端A的消息可表示为{M5||M5S}K5||{K5}PKA。
步骤6:客户端A验证信息后将TICKET2发送至客户端B。
客户端A使用私钥SKA解密得到K5,使用K5解密得到M5和M5S,根据RS在服务站公钥池中提取PKQS,对签名进行验证。签名验证通过后,鉴别M5中的NA是否与本地NA相等,若相等,则信任KAB作为与客户端B通信的会话密钥。然后将TICKET2发送至客户端B。
步骤7:客户端B获得TICKET2。
客户端B收到TICKET2后,使用自己的私钥SKB解密得到K4,使用K4解密得到与客户端A通信的会话密钥KAB,客户端B鉴别NC是否与本地NC相等,若相等,则信任会话密钥KAB作为与客户端A通信的密钥。客户端B根据匹配的随机数生成器生成随机数NB,使用KAB加密NA和NB得到M7,可表示为{NB||NA}KAB。将M7发送至客户端A。
步骤8:客户端A认证客户端B并回复。
客户端A接收到客户端B发送的{NA||NB}KAB后,使用KAB解密得到NA和NB。客户端A鉴别NA是否与本地NA相等,若相等,则通过对客户端B的认证,且确认与客户端B之间协商完成的会话密钥为KAB。然后客户端A对NB进行预设计算,例如利用f函数运算得到f(NB),并使用KAB加密得到M8,可表示为{f(NB)}KAB。f函数可取为f(x)=x-1。将M8发送至客户端B。
步骤9:客户端B完成对客户端A的认证。
客户端B收到客户端A发送的M8后,将经过KAB解密得到结果与本地NB经过f函数运算得到的结果比对,若相等,则通过对客户端A的认证,且确认与客户端A之间协商完成的会话密钥为KAB。
步骤10:客户端A与客户端B进行安全通信。
客户端A与客户端B可利用密钥KAB进行消息加解密和消息认证。优选为,将KAB拆分成KABE和KABA,分别作为消息加解密和消息认证密钥。
实施例2
系统说明
本实施例的场景如图3所示,本图中,包括客户端A即主动方、客户端B即被动方、服务站包括量子通信服务站QA和量子通信服务站QB,简称为服务站QA和服务站QB。QA和QB分别带有各自的密钥管理服务器。客户端A和客户端B都配有客户端密钥卡,量子通信服务站QA和量子通信服务站QB配有服务站密钥卡。上述客户端A归属于量子通信服务站QA,客户端B归属于量子通信服务站QB,即A、B的密钥卡分别由QA、QB的密钥管理服务器所颁发。设客户端A的ID为IDA,公钥为PKA,私钥为SKA;设客户端B的ID为IDB,公钥为PKB,私钥为SKB。
步骤1:客户端A向客户端B发送ID。
客户端A将自己的ID即IDA作为M1发送至客户端B。
步骤2:客户端B制作TICKET。
客户端B收到IDA后,使用匹配的随机数发生器生成随机数NC和K2’。使用K2’加密IDA和NC得到{IDA||NC}K2’。然后客户端B生成随机数R2’,使用非对称密钥指针函数fkp对R2’进行计算得到密钥位置指针kp2’,在服务站公钥池中提取服务站公钥PKQB2’。使用PKQB2’加密K2’,然后与R2’和{IDA||NC}K2’一起作为TICKET1’,可表示为R2’||{IDA||NC}K2’||{K2’}PKQB2’。将TICKET1’和IDB一起作为M2’发送至客户端A。
步骤3:客户端A向量子通信服务站QA发送TICKET1’及相关信息。
客户端A收到M2’后,根据匹配的随机数发生器生成NA和K3’。将TICKET1’与IDA、IDB、NA一起组成M3’,M3’可表示为IDA||NA||IDB||TICKET1’。使用K3’加密M3’及M3’的签名M3’S得到{M3’||M3’S}K3’。M3’S即SIGN(M3’,SKA),表示使用客户端A的私钥SKA对M3’进行数字签名。然后客户端A生成随机数R3’,使用非对称密钥指针函数fkp对R3’进行计算得到密钥位置指针kp3’,在服务站公钥池中提取服务站公钥PKQA3’。使用PKQA3’加密K3’,然后与R3’和{M3’||M3’S}K3’一起作为M3’发送至服务站QA。发出的消息可表示为R3’||{M3’||M3’S}K3’||{K3’}PKQA3’。
步骤4:量子通信服务站QA将TICKET1’发送量子通信服务站QB。
服务站QA收到客户端A发送的消息后,根据R3’在服务站私钥池中提取SKQA3’,解密{K3’}PKQA3’得到K3’。使用K3’解密得到M3’及其签名M3’S。服务站QA根据IDA在客户端公钥池中提取PKA对签名进行验证通过后,生成客户端A与客户端B之间通信的会话密钥KAB,连同M3’中的IDB、NA和TICKET1’作为M4’,M4’可表示为IDB||NA||KAB||TICKET1’,服务站QA使用通过QKD协商的密钥对M4’进行加密后发送至服务站QB。
步骤5:量子通信服务站QB制作TICKET2’并发送至量子通信服务站QA。
服务站QB接收到QKD密钥加密的M4’后,使用QKD密钥解密。然后服务站QB根据R2’在服务站私钥池中提取SKQB2’,解密TICKET1’中的{K2’}PKQB2’得到K2’,使用K2’解密{IDA||NC}得到IDA和NC。根据从M4’中收到的NA和KAB以及从TICKET1’中收到的NC制作TICKET2’。服务站QB根据匹配的随机数发生器生成密钥K5’,使用K5’加密IDA、NA、NC和KAB。服务站QB根据IDB在客户端公钥池中提取PKB,使用PKB加密K5’,与被K5’加密的部分一起构成TICKET2’即M5’,可表示为{IDA||NA||NC||KAB}K5’||{K5’}PKB。使用通过QKD协商的密钥对TICKET2’进行加密后发送至服务站QA。
步骤6:服务站QA对TICKET2’及其相关信息签名并加密后发送至客户端A。
服务站QA使用QKD密钥解密得到TICKET2’后,与IDA、IDB、NA以及KAB一起制作M6’,可表示为IDA||NA||IDB||KAB||TICKET2’。服务站QA根据匹配的随机数发生器生成密钥RS,根据RS在服务站私钥池中提取服务站私钥SKQAS,使用SKQAS对M6’进行签名得到SIGN(M6’,SKQAS),与RS一起组成M6’S,可表示为RS||SIGN(M6’,SKQAS)。然后服务站QA根据匹配的随机数发生器生成密钥K6’,使用K6’加密M6’和M6’S。服务站QA根据IDA在客户端公钥池中提取PKA,使用PKA加密K6’。发送至客户端A的消息可表示为{M6’||M6’S}K6’||{K6’}PKA。
步骤7:客户端A验证信息后将TICKET2’发送至客户端B。
客户端A使用私钥SKA解密得到K6’,使用K6’解密得到M6’和M6’S,根据RS在服务站公钥池中提取PKQAS,对签名进行验证。签名验证通过后,鉴别M6’中的NA是否与本地NA相等,若相等,则信任KAB作为与客户端B通信的会话密钥。然后将TICKET2’发送至客户端B。
步骤8:客户端B获得TICKET2’。
客户端B收到TICKET2’后,使用自己的私钥SKB解密得到K5’,使用K5’解密得到与客户端A通信的会话密钥KAB,客户端B鉴别NC是否与本地NC相等,若相等,则信任会话密钥KAB作为与客户端A通信的密钥。客户端B根据匹配的随机数生成器生成随机数NB,使用KAB加密NA和NB得到M8’,可表示为{NB||NA}KAB。将M8’发送至客户端A。
步骤9:客户端A认证客户端B并回复。
客户端A接收到客户端B发送的{NA||NB}KAB后,使用KAB解密得到NA和NB。客户端A鉴别NA是否与本地NA相等,若相等,则通过对客户端B的认证,且确认与客户端B之间协商完成的会话密钥为KAB。然后客户端A对NB进行预设计算,例如利用f函数运算得到f(NB),并使用KAB加密得到M9’,可表示为{f(NB)}KAB。f函数可取为f(x)=x-1。将M9’发送至客户端B。
步骤10:客户端B完成对客户端A的认证。
客户端B收到客户端A发送的M9’后,将经过KAB解密得到结果与本地NB经过f函数运算得到的结果比对,若相等,则通过对客户端A的认证,且确认与客户端A之间协商完成的会话密钥为KAB。
步骤11:客户端A与客户端B进行安全通信。
客户端A与客户端B可利用密钥KAB进行消息加解密和消息认证。优选为,将KAB拆分成KABE和KABA,分别作为消息加解密和消息认证密钥。
关于主动方设备、被动方设备、及服务站设备以及系统的具体限定可以参见上文中对于量子通信服务站密钥协商方法的限定,在此不再赘述。上述各设备中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
其中根据上述公开的技术方案的具体步骤的归纳可以得到权利要求中实施在主动方的基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法,实施在被动方的基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法以及实施在服务站的基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法,因此不再赘述。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图3所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储身份认证的相关数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (9)

1.基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法,实施在主动方,其特征在于,所述量子通信服务站密钥协商方法包括:
向被动方发送设备参数IDA;
获取来自被动方的设备参数IDB和票据TICKET1,所述票据TICKET1包括利用服务站公钥PKQ2加密的加密参数K2,利用加密参数K2加密的认证参数NC和利用加密参数K2加密的设备参数IDA;所述加密参数K2,认证参数NC均由所述被动方生成;生成认证参数NA,加密参数K3以及信息M3,信息M3包括认证参数NA,设备参数IDA,设备参数IDB以及票据TICKET1;利用主动方私钥对信息M3制作签名M3S,向服务站发送利用服务站公钥PKQ3加密的加密参数K3,利用加密参数K3加密的信息M3和利用加密参数K3加密的签名M3S;所述签名M3S用于供服务站验证后利用信息M3生成消息M5,消息M5包括票据TICKET2,设备参数IDA,设备参数IDB,认证参数NA以及会话密钥KAB;所述会话密钥KAB和票据TICKET2均由所述服务站生成;
获取来自服务站的利用主动方公钥加密的加密参数K5,利用加密参数K5加密的所述消息M5和利用加密参数K5加密的签名M5S,其中签名M5S利用服务站私钥SKQS对消息M5生成;解密并验证所述签名M5S后验证所述消息M5中的认证参数NA,认证通过后信任会话密钥KAB并将票据TICKET2发送至被动方供所述被动方认证;
获取来自被动方利用会话密钥KAB加密的认证参数NB和利用会话密钥KAB加密的认证参数NA,所述认证参数NB是由被动方验证所述票据TICKET2后生成;解密并验证认证参数NA后确认会话密钥KAB,对认证参数NB进行预设运算得到认证参数f(NB),向被动方发送利用会话密钥KAB加密的认证参数f(NB);认证参数f(NB)用于供被动方确认会话密钥KAB;
所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥池,主动方公钥以及主动方私钥,所述服务站公钥池中包括服务站公钥PKQ2和服务站公钥PKQ3;所述被动方配置有被动方密钥卡,所述被动方密钥卡内存储有服务站公钥池,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥池,主动方公钥池以及被动方公钥池。
2.基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法,实施在服务站,其特征在于,所述量子通信服务站密钥协商方法包括:
获取来自主动方利用服务站公钥PKQ3加密的加密参数K3,利用加密参数K3加密的信息M3和利用加密参数K3加密的签名M3S,其中信息M3包括主动方生成的认证参数NA,主动方的设备参数IDA,被动方的设备参数IDB以及被动方生成的票据TICKET1,所述票据TICKET1内包括利用服务站公钥PKQ2加密的加密参数K2,利用加密参数K2加密的认证参数NC和利用加密参数K2加密的设备参数IDA;所述加密参数K2,认证参数NC均由所述被动方生成;解密并验证签名M3S后生成会话密钥KAB,加密参数K4;制作票据TICKET2,票据TICKET2包括利用被动方公钥PKB加密的加密参数K4,利用加密参数K4加密的设备参数IDA,认证参数NA,认证参数NC以及会话密钥KAB;
制作消息M5,消息M5包括票据TICKET2,设备参数IDA,设备参数IDB,认证参数NA以及会话密钥KAB;利用服务站私钥SKQS对消息M5生成签名M5S,生成加密参数K5,向主动方发送利用主动方公钥加密的加密参数K5,利用加密参数K5加密的消息M5和利用加密参数K5加密的签名M5S;所述签名M5S用于供主动方信任消息M5,所述消息M5用于供主动方信任所述会话密钥KAB,所述票据TICKET2用于供所述被动方信任所述会话密钥KAB;
所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥池,主动方公钥以及主动方私钥,所述服务站公钥池中包括服务站公钥PKQ2和服务站公钥PKQ3;所述被动方配置有被动方密钥卡,所述被动方密钥卡内存储有服务站公钥池,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥池,主动方公钥池以及被动方公钥池。
3.基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法,实施在被动方,其特征在于,所述量子通信服务站密钥协商方法包括:
获取来自主动方的设备参数IDA,生成认证参数NC,加密参数K2以及票据TICKET1,所述票据TICKET1包括利用服务站公钥PKQ2加密的加密参数K2,利用加密参数K2加密的认证参数NC和利用加密参数K2加密的设备参数IDA;向主动方发送设备参数IDB和所述票据TICKET1;
所述认证参数NC供所述主动方转发至服务站生成用于验证的票据TICKET2和用于加密的会话密钥KAB;
获取来自主动方的票据TICKET2,解密并验证认证参数NC后信任会话密钥KAB;生成认证参数NB并向主动端发送利用会话密钥KAB加密的认证参数NB和利用会话密钥KAB加密的认证参数NA;所述认证参数NA用于供所述主动方验证;
获取来自主动方的利用会话密钥KAB加密的认证参数f(NB),所述认证参数f(NB)是主动方验证认证参数NA并确认会话密钥KAB后利用认证参数NB预设运算生成,解密并验证认证参数f(NB)后确认会话密钥KAB;
所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥池,主动方公钥以及主动方私钥,所述服务站公钥池中包括服务站公钥PKQ2和服务站公钥PKQ3;所述被动方配置有被动方密钥卡,所述被动方密钥卡内存储有服务站公钥池,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥池,主动方公钥池以及被动方公钥池。
4.基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法,其特征在于,所述量子通信服务站密钥协商方法包括:
主动方向被动方发送自身的设备参数IDA;
所述被动方获取后生成认证参数NC,加密参数K2以及票据TICKET1,所述票据TICKET1包括利用服务站公钥PKQ2加密的加密参数K2,利用加密参数K2加密的认证参数NC和利用加密参数K2加密的设备参数IDA;向主动方发送设备参数IDB和所述票据TICKET1;
所述主动方获取后生成认证参数NA,加密参数K3以及信息M3,信息M3包括认证参数NA,设备参数IDA,设备参数IDB以及票据TICKET1;利用主动方私钥对信息M3制作签名M3S,向服务站发送利用服务站公钥PKQ3加密的加密参数K3,利用加密参数K3加密的信息M3和利用加密参数K3加密的签名M3S;
所述服务站解密并验证签名M3S后生成会话密钥KAB,加密参数K4;制作票据TICKET2,票据TICKET2包括利用被动方公钥PKB加密的加密参数K4,利用加密参数K4加密的设备参数IDA,认证参数NA,认证参数NC以及会话密钥KAB;制作消息M5,消息M5包括票据TICKET2,设备参数IDA,设备参数IDB,认证参数NA以及会话密钥KAB;利用服务站私钥SKQS对消息M5生成签名M5S,生成加密参数K5,向主动方发送利用主动方公钥加密的加密参数K5,利用加密参数K5加密的消息M5和利用加密参数K5加密的签名M5S;
所述主动方获取、解密并验证所述签名M5S后验证所述消息M5中的认证参数NA,信任会话密钥KAB并将票据TICKET2发送至被动方供所述被动方认证;
所述被动方获取、解密并验证认证参数NC后信任会话密钥KAB;生成认证参数NB并向主动端发送利用会话密钥KAB加密的认证参数NB和利用会话密钥KAB加密的认证参数NA;
所述主动方解密并验证认证参数NA后确认会话密钥KAB,对认证参数NB进行预设运算得到认证参数f(NB),向被动方发送利用会话密钥KAB加密的认证参数f(NB);
所述被动方解密并验证认证参数f(NB)后确认会话密钥KAB;
所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥池,主动方公钥以及主动方私钥,所述服务站公钥池中包括服务站公钥PKQ2和服务站公钥PKQ3;所述被动方配置有被动方密钥卡,所述被动方密钥卡内存储有服务站公钥池,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥池,主动方公钥池以及被动方公钥池。
5.如权利要求1至4任一项所述的量子通信服务站密钥协商方法,其特征在于,所述会话密钥KAB拆分成消息加解密密钥KABE和消息认证密钥KABA。
6.一种主动方设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1中所述量子通信服务站密钥协商方法的步骤。
7.一种服务站设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求2中所述量子通信服务站密钥协商方法的步骤。
8.一种被动方设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求3中所述量子通信服务站密钥协商方法的步骤。
9.基于非对称密钥池对和数字签名的量子通信服务站密钥协商系统,其特征在于,包括主动方,被动方,服务站以及通信网络;所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥池,主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述动方密钥卡内存储有服务站公钥池,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥池,主动方公钥池以及被动方公钥池;
所述主动方,被动方以及服务站通过所述通信网络实现权利要求4中所述量子通信服务站密钥协商方法的步骤。
CN201910325049.7A 2019-04-22 2019-04-22 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统 Active CN110113152B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910325049.7A CN110113152B (zh) 2019-04-22 2019-04-22 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910325049.7A CN110113152B (zh) 2019-04-22 2019-04-22 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统

Publications (2)

Publication Number Publication Date
CN110113152A CN110113152A (zh) 2019-08-09
CN110113152B true CN110113152B (zh) 2023-09-01

Family

ID=67486127

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910325049.7A Active CN110113152B (zh) 2019-04-22 2019-04-22 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统

Country Status (1)

Country Link
CN (1) CN110113152B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111245609B (zh) * 2020-01-17 2023-02-28 南京如般量子科技有限公司 基于秘密共享和随机数的量子保密通信密钥分发和协商系统及其方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108880799A (zh) * 2018-06-28 2018-11-23 如般量子科技有限公司 基于群组密钥池的多次身份认证系统和方法
CN109450623A (zh) * 2018-10-16 2019-03-08 如般量子科技有限公司 基于非对称密钥池的抗量子计算密钥协商方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8112065B2 (en) * 2007-07-26 2012-02-07 Sungkyunkwan University Foundation For Corporate Collaboration Mobile authentication through strengthened mutual authentication and handover security

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108880799A (zh) * 2018-06-28 2018-11-23 如般量子科技有限公司 基于群组密钥池的多次身份认证系统和方法
CN109450623A (zh) * 2018-10-16 2019-03-08 如般量子科技有限公司 基于非对称密钥池的抗量子计算密钥协商方法

Also Published As

Publication number Publication date
CN110113152A (zh) 2019-08-09

Similar Documents

Publication Publication Date Title
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
US6073237A (en) Tamper resistant method and apparatus
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CA2241052C (en) Application level security system and method
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN109981562B (zh) 一种软件开发工具包授权方法及装置
JP2012044670A (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
CN107920052B (zh) 一种加密方法及智能装置
CN110380845B (zh) 基于群组对称密钥池的量子保密通信联盟链交易方法、系统、设备
CN110380859B (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统
CN109921905B (zh) 基于私钥池的抗量子计算密钥协商方法和系统
CN109918888B (zh) 基于公钥池的抗量子证书颁发方法及颁发系统
CN113886771A (zh) 一种软件授权认证方法
CN110557246B (zh) 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和系统
CN110098925B (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN110176989B (zh) 基于非对称密钥池的量子通信服务站身份认证方法和系统
CN110519222B (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
CN110365472B (zh) 基于非对称密钥池对的量子通信服务站数字签名方法、系统
CN110493177B (zh) 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统
CN110266483B (zh) 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备
CN113761578A (zh) 一种基于区块链的文书验真方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant