CN112187451B - 抗量子计算的通信方法、装置、设备及存储介质 - Google Patents

抗量子计算的通信方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN112187451B
CN112187451B CN202010842016.2A CN202010842016A CN112187451B CN 112187451 B CN112187451 B CN 112187451B CN 202010842016 A CN202010842016 A CN 202010842016A CN 112187451 B CN112187451 B CN 112187451B
Authority
CN
China
Prior art keywords
message
user
communication center
key
quantum communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010842016.2A
Other languages
English (en)
Other versions
CN112187451A (zh
Inventor
富尧
钟一民
余秋炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd, Nanjing Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN202010842016.2A priority Critical patent/CN112187451B/zh
Publication of CN112187451A publication Critical patent/CN112187451A/zh
Application granted granted Critical
Publication of CN112187451B publication Critical patent/CN112187451B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/1607Details of the supervisory signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种抗量子计算的通信方法、装置、设备及存储介质,其中,抗量子计算的通信方法,包括:量子通信中心为局域网内的用户端颁发用于局域网内及局域网间保密通信的密钥卡;用户端之间进行相互认证及密钥协商。在本发明实施例中用户无需去指定的颁发地点进行密钥卡的颁发和注销,每个局域网的量子通信中心可以决定本局域网的颁发和注销的规则,流程灵活且方便,也没有增大用户生物信息泄漏的可能性。

Description

抗量子计算的通信方法、装置、设备及存储介质
技术领域
本发明涉及保密通信技术领域,尤指一种抗量子计算的通信方法、装置、设备及存储介质。
背景技术
互联网是网络与网络之间所串连成的庞大网络。这些网络以一组通用的协议相连,形成逻辑上的单一且巨大的全球化网络。经济全球化的趋势已经势不可挡,数以百亿计的信息在互联网上流出,就像人类在存储设备中构建了一个虚拟化的世界,集中了隐私和知识。而这些信息就和现实世界中的资源一样,具有无形的价值。目前,除了黑客等可能会窃取用户的信息,现有的消息通讯厂商也可以随时查看用户的通讯信息。因此,对于个人或组织来说,要确保自己的信息不被窃取,必须将密钥掌握在己方手里才能确保自身信息的安全。传统上的加密方式主要依靠非对称密码体系。非对称密码体系的优势在于不需要双方约定密钥的过程,减少了很多成本。但是量子计算机的出现,让现今大部分的非对称密码算法变得不堪一击。
伴随着量子计算机出现的还有量子通信。量子密钥分发(QKD)技术以量子物理基本原理做保障,可以在公开信道上无条件安全地分发密钥,从原理上保证了一旦存在窃听就必然被发现。一旦在通信双方成功建立了密钥,这组密钥就是安全的,而且这种具有绝对随机性的密钥从原理上是无法被破解的。量子密钥分发是利用可信中继技术、经典网络通信技术和网络管理技术等实现大规模、跨地域的安全、高效的密钥分发与管理,实现在不同区域的2台量子保密通信终端间的安全、高效的密钥共享。量子通信网络利用量子密钥分发技术,实现2台量子保密通信终端间的安全、高效的密钥共享的网络;经典网络即传统的数据通信网络,实现设备间的数据传输。
现有技术中公开号为CN105827397B的专利文献公开了一种基于可信中继的量子密钥分发系统、方法及装置,其包括:量子密钥分发设备、用于中继密钥和转发加密数据的路由设备、以及数据设备;所述每个量子密钥分发设备与至少一个所述路由设备相连,所述每个量子密钥分发设备与至少一个所述数据设备相连,所述路由设备彼此连接形成网状拓扑;其中,所述量子密钥分发设备用于采用两条或者两条以上的不同路径与对端量子密钥分发设备进行密钥协商、并采用预先设定的策略确定是否需要对所述协商得到的共享密钥进行合并、并在需要时执行相应的合并操作。但是量子密钥分发设备的价格相对高昂,对个人或小规模组织来说是非常不经济的,甚至是无法负担得起的。虽然可以通过量子密钥卡系统等方式接入量子通信网络,但是通过这样的方式,密钥依旧被运营商所掌握。因此密钥保存在本地或者局域网内,才能确保密钥的自主性。
综上,现有的量子密钥分发的方法存在下面的问题:
1.现有的量子保密通信网络的接入方式为密钥卡接入,密钥卡内存有量子保密通信网络颁发的量子随机数密钥池、量子密钥分发密钥池或非对称密钥池,所有用户均需要去指定的颁发地点进行密钥卡的颁发和注销,流程固定且不方便;由于用户众多,且量子保密通信网络颁发的某些密钥池为群组型密钥池,因此某些用户丢失密钥卡后,可能导致群组型密钥池被暴露等事故,群组型密钥池的安全性不高;
2.现有的量子保密通信网络一般不提供生物认证功能,因为生物认证一方面增大了量子保密通信网络的管理负担、存储负担、通信负担,另一方面由于量子保密通信网络的生物认证服务位于安全风险较高的广域网,因此增大了用户生物信息泄漏的可能性;
3.部分企事业单位已经给用户颁发有密钥卡,内部运行有本企事业单位所特有的身份认证功能,再加上量子保密通信网络颁发的密钥卡,那么用户将同时使用2个密钥卡,使用不便,用户体验不佳,管理工作量大。
发明内容
本发明实施例提供了一种抗量子计算的通信方法、装置、设备及存储介质,用户无需去指定的颁发地点进行密钥卡的颁发和注销,每个局域网的量子通信中心可以决定本局域网的颁发和注销的规则,流程灵活且方便,也没有增大用户生物信息泄漏的可能性。
本发明实施例提供了一种抗量子计算的通信方法,包括:
量子通信中心为局域网内的用户端颁发用于局域网内及局域网间保密通信的密钥卡;
用户端之间进行相互认证及密钥协商;
所述用户端之间进行相互认证及密钥协商的方法,包括:
第一用户端向其所在局域网中的量子通信中心发起与第二用户端的通信请求;
该量子通信中心返回应答;
第一用户端向第二用户端发送请求;
所述第二用户端返回应答;
所述第一用户端返回确认消息;
所述第二用户端确认消息并生成会话密钥。
本发明实施例还提供一种抗量子计算的通信装置,包括:
颁发模块,所述颁发模块用于量子通信中心为局域网内的用户端颁发用于局域网内及局域网间保密通信的密钥卡;
认证协商模块,所述认证协商模块用于用户端之间进行相互认证及密钥协商。
本发明实施例还提供一种抗量子计算的通信设备,包括:
在各个局域网分别建立有与局域网中的用户端通信连接的量子通信中心;所述量子通信中心的本地密钥卡存储有算法参数,系统公私钥以及自身公私钥;
所述量子通信中心的本地密钥卡存储有算法参数,系统公私钥以及自身公私钥,所述量子通信中心的密钥卡还会存储有局域网中用户端的用户的生物特征数据;
所述用户端的密钥均由所在局域网内的量子通信中心颁发。
本发明实施例还提供一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行所述抗量子计算的通信方法。
本发明实施例的局域网内部署有量子通信中心,由该中心为局域网内的所有用户进行密钥卡的颁发和注销,用户无需去指定的颁发地点进行密钥卡的颁发和注销,每个局域网的量子通信中心可以决定本局域网的颁发和注销的规则,流程灵活且方便;由局域网内的量子通信中心提供生物认证功能,弥补了量子保密通信网络不提供生物认证功能的缺陷,提高了量子保密通信网络的接入安全性,而且没有增大量子保密通信网络的管理负担、存储负担、通信负担,另外由于量子通信中心位于安全相对可控的局域网,因此也没有增大用户生物信息泄漏的可能性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
图1为本发明实施例的抗量子计算的通信方法的整体流程图;
图2为本发明实施例的所述系统参数生成方式的流程图;
图3为本发明实施例的所述用户端之间进行相互认证及密钥协商的方法的流程图;
图4为本发明实施例的所述第一用户端向其所在局域网中的量子通信中心发起与第二用户端的通信请求的方法的流程图;
图5为本发明实施例的所述量子通信中心返回应答的方法的流程图;
图6为本发明实施例的所述第一用户端向第二用户端发送请求的方法的流程图;
图7为本发明实施例的所述第二用户端返回应答的方法的流程图;
图8为本发明实施例的所述第一用户端返回确认消息的方法的流程图;
图9为本发明实施例的所述第二用户端确认消息并生成会话密钥的方法的流程图;
图10为本发明实施例的局域网间通信网络拓扑示意图;
图11为本发明实施例的量子通信中心密钥卡存储结构示意图;
图12为本发明实施例的用户端密钥卡存储结构示意图。
具体实施方式
下文中将结合附图对本发明的实施例进行详细说明。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明实施例涉及保密通信技术领域,也涉及局域网通信领域,尤指一种抗量子计算的通信方法、装置、设备及存储介质,特别指一种基于量子保密通信网络的抗量子计算局域网通信方法、装置、设备及存储介质,虽然现有技术可以通过量子密钥卡系统等方式接入量子通信网络,但是通过这样的方式,密钥依旧被运营商所掌握。因此在本发明实施例中,密钥保存在本地或者局域网内,才能确保密钥的自主性。本发明实施例中,局域网内部署有量子通信中心,由该中心为局域网内的所有用户端进行密钥卡的颁发和注销,用户无需去指定的颁发地点进行密钥卡的颁发和注销,每个局域网的量子通信中心可以决定本局域网的颁发和注销的规则,流程灵活且方便;本发明实施例中,由局域网内的量子通信中心提供生物认证功能,弥补了量子保密通信网络不提供生物认证功能的缺陷,提高了量子保密通信网络的接入安全性,而且没有增大量子保密通信网络的管理负担、存储负担、通信负担,另外由于量子通信中心位于安全相对可控的局域网,因此也没有增大用户生物信息泄漏的可能性;本发明实施例中,由局域网内的量子通信中心提供本企事业单位所特有的身份认证功能和量子保密通信网络的接入功能,由于2个功能合一,因此用户仅需要使用1个密钥卡,与原先的使用方式保持一致,使用便利,用户体验好,管理工作量小;本发明实施例中,用户密钥卡中无需存储容量较大的量子随机数密钥池、量子密钥分发密钥池或非对称密钥池,仅需要存储少量密钥即可,因此极大降低了密钥卡的存储器硬件成本,从而极大降低了用户接入量子通信网络的成本。另外,图10为本发明实施例的局域网间通信网络拓扑示意图;图11为本发明实施例的量子通信中心密钥卡存储结构示意图;图12为本发明实施例的用户端密钥卡存储结构示意图。
如图1所示,本发明实施例的抗量子计算的通信方法,包括:
步骤101,量子通信中心为局域网内的用户端颁发用于局域网内及局域网间保密通信的密钥卡。
其中,所述步骤101包括:量子通信中心为局域网内的用户端颁发用于局域网内及局域网间保密通信的密钥卡,如图2所示,在一个实施例中,所述量子通信中心具备基于ID密码学的密钥颁发功能,并且量子通信中心都是基于同一套ID密码学的系统参数,所述系统参数生成方式,包括如下步骤:
步骤201,生成阶数为一大素数的多阶加法循环群和乘法循环群,并把多阶加法循环群和乘法循环群映射成为双线性映射,并随机选择多阶加法循环群的生成元。
其中,所述步骤201包括:设q为大素数,生成G1和G2,G1和G2分别为q阶加法循环群和乘法循环群。映射
Figure BDA0002641779350000051
G1×G1→G2成为双线性映射。随机选择G1的生成元P。
步骤202,定义哈希函数。
其中,所述步骤202包括:定义hash函数H1:{0,1}*→G1 *
步骤203,设定其他的系统参数。
其中,其他的系统参数包括本地算法系统的主密钥和系统公钥,每个量子通信中心建立时都会随机地取s∈Zq *作为本地算法系统的主密钥,同时计算系统公钥Ppub=s·P,所述Zq *为预先设置的整数集合。
步骤102,用户端之间进行相互认证及密钥协商。
其中,密钥协商是基于ID密码学算法实现的,其实现方法包括:
假设密钥协商双方分别为甲和乙,设甲的唯一编码为ID1,计算得到公钥为PK1=H1(ID1),私钥为SK1=s*PK1;设乙的唯一编码为ID2,计算得到公钥为PK2=H1(ID2),私钥为SK2=s*PK2。甲可计算得到与乙的对称密钥
Figure BDA0002641779350000052
乙可计算得到与甲的对称密钥
Figure BDA0002641779350000053
根据ID密码学可得:/>
Figure BDA0002641779350000054
Figure BDA0002641779350000055
Figure BDA0002641779350000056
如图3所示,在一个实施例中,所述用户端之间进行相互认证及密钥协商的方法,包括:
进行相互认证及密钥协商的用户端为第一用户端和第二用户端,所述第一用户端与第二用户端分别处在第一局域网和第二局域网中,所述第一局域网和第二局域网中分别设置有量子通信中心A和量子通信中心B。
步骤301,第一用户端向其所在局域网中的量子通信中心发起与第二用户端的通信请求。
其中,如图4所示,所述第一用户端向其所在局域网中的量子通信中心发起与第二用户端的通信请求的方法,包括:
步骤401,所述第一用户端根据其所在局域网中的量子通信中心的本地密钥卡的唯一身份编号,而计算得到其公钥。
其中,步骤401包括:作为第一用户端的用户端Am根据量子通信中心A的本地密钥卡的唯一身份编号的IDA,而计算得到其公钥PKA=H1(IDA)。
步骤402,所述第一用户端计算得到与该量子通信中心的协商密钥。
其中,步骤402包括:计算得到与该量子通信中心A的协商密钥
Figure BDA0002641779350000061
步骤403,所述第一用户端获取第一时间戳,利用其与该量子通信中心的协商密钥对第一时间戳应用消息认证算法得到第一消息。
其中,步骤403包括:所述第一用户端Am获取第一时间戳T1,利用其与该量子通信中心的协商密钥KAmA对第一时间戳T1应用消息认证算法得到第一消息K1=MAC(T1,KAmA),其中MAC(m,k)表示密钥k对内容m进行MAC算法计算得到的值,m和k分别代表MAC(*)的两个参数。
步骤404,所述第一用户端打包得到包括有対称加密得到的密文的第二消息。
其中,步骤404包括:所述用户端Am打包得到第二消息IDAm||IDA||T1||IDBn||{BF}K1||MAC(IDAm||IDA||T1||IDBn||BF,K1),其中BF为用户端Am的用户的生物特征数据;{m}k表示为利用密钥k对内容m进行对称加密得到的密文,m和k分别代表{*}*的两个参数。
步骤405,所述第一用户端将第二消息发送到其所在局域网中的量子通信中心。
其中,步骤405包括:所述用户端Am将IDAm||IDA||T1||IDBn||{BF}K1||MAC(IDAm||IDA||T1||IDBn||BF,K1)发送至量子通信中心A。
步骤302,该量子通信中心返回应答。
其中,如图5所示,所述量子通信中心返回应答的方法,包括:
步骤501,该量子通信中心接收到第二消息后,判断所述第二消息的合理性。
其中,所述判断所述第二消息的合理性包括:所述判断所述第二消息的合理性的判断内容包括判断身份编号及第一时间戳是否正确。身份编号就是接收到的消息中的ID。
步骤502,判断出所述第二消息合理后,该量子通信中心根据所述第一用户端的密钥卡的唯一身份编号计算得到第一用户端的公钥,并计算得到与第一用户终端的协商密钥。
其中,步骤502包括:判断出所述第二消息合理后,量子通信中心A根据所述第一用户端的密钥卡的唯一身份编号IDAm计算得到第一用户端Am的公钥PKAm=H1(IDAm),并计算得到与第一用户终端的协商密钥
Figure BDA0002641779350000071
/>
步骤503,该量子通信中心根据第一时间戳计算得到第三消息,利用第三消息对所述第二消息中的対称加密得到的密文进行解密得到第一用户端的用户的生物特征数据,并验证消息认证码。
其中,步骤503包括:量子通信中心A根据第一时间戳T1计算得到第三消息K2=MAC(T1,KAAm)。利用第三消息K2对{BF}K1解密得到第一用户端的用户的生物特征数据BF,并验证消息认证码MAC(IDAm||IDA||T1||IDBn||BF,K1)。
步骤504,验证通过后,该量子通信中心将第一用户端的用户的生物特征数据与生物特征数据库进行匹配,如果匹配成功,该量子通信中心认证用户端的身份,如果匹配失败,忽略本次请求或者返回失败码。
其中,步骤504包括:验证通过后,量子通信中心A将BF与生物特征数据库进行匹配。如果匹配成功,则量子通信中心A认证成功用户端Am的身份;否则,忽略本次请求或者返回失败码。
步骤505,所述认证成功后,该量子通信中心从其量子密钥池中取出一个量子密钥并获取一第二时间戳,量子通信中心打包得到第四消息并发送至第二用户端所在局域网内的量子通信中心。
其中,步骤505包括:该量子通信中心从量子密钥池取出一个量子密钥QK并获取一个时间戳T2_1。量子通信中心A打包消息得到第四消息IDA||IDB||IDAm||T2_1||MAC(IDA||IDB||IDAm||T2_1,QK)并发送至量子通信中心B。
步骤506,所述第二用户端所在局域网内的量子通信中心接收到第四消息后,判断所述第四消息的合理性,判断出第四消息合理后,所述第二用户端所在局域网内的量子通信中心从其量子密钥池取出量子密钥对该第四消息进行消息认证码验证,消息认证码认证通过后,所述第二用户端所在局域网内的量子通信中心计算得到第一用户端自身的公钥和私钥,所述第二用户端所在局域网内的量子通信中心获取第三时间戳并打包得到第五消息,所述第二用户端所在局域网内的量子通信中心将第五消息发送至所述第一用户端所在局域网内的量子通信中心。
其中,步骤506包括:所述判断所述第二消息的合理性包括:所述判断所述第四消息的合理性的判断内容包括判断身份编号及第二时间戳是否正确,判断出第四消息合理后,作为所述第二用户端所在局域网内的量子通信中心的量子通信中心B从其量子密钥池取出量子密钥QK对该第四消息进行消息认证码验证,消息认证码认证通过后,量子通信中心B计算得到第一用户端自身的公钥和私钥PKAm=H1(IDAm),SKAm’=SKMSB*PKAm。量子通信中心B获取第三时间戳T2_2并打包得到第五消息IDB||IDA||T2_2||{SKAm’||PKMSB}QK||MAC(IDB||IDA||T2_2||SKAm’||PKMSB,QK),量子通信中心B将第五消息发送至量子通信中心A。
步骤507,所述第一用户端所在局域网内的量子通信中心接收到该第五消息后,判断第五消息的合理性,验证第五消息合理后,所述第一用户端所在局域网内的量子通信中心从其量子密钥池取出量子密钥对该第五消息进行解密及验证消息认证码,所述第一用户端所在局域网内的量子通信中心得到第一用户端的临时私钥和第二用户端的系统公钥,所述第一用户端所在局域网内的量子通信中心利用自身私钥对第一用户端的临时私钥和第二用户端的系统公钥进行签名得到第一签名,所述第一用户端所在局域网内的量子通信中心获取第四时间戳,并打包得到第六消息,所述第一用户端所在局域网内的量子通信中心将该第六消息发送至第一用户端。
其中,步骤507包括:判断所述第五消息的合理性包括:判断所述第五消息的合理性的判断内容包括判断身份编号及第三时间戳是否正确,判断内容包括身份编号及时间戳。验证第五消息合理后,量子通信中心A从其量子密钥池取出量子密钥QK对该消息进行解密及验证消息认证码,量子通信中心A得到第一用户端的临时私钥和第二用户端的系统公钥SKAm’||PKMSB。量子通信中心A利用自身私钥SKA对第一用户端的临时私钥和第二用户端的系统公钥SKAm’||PKMSB进行签名得到第一签名SIGA=SIG(SKAm’||PKMSB,SKA),其中SIG(m,sk)为利用私钥sk对内容m进行基于ID密码学签名算法计算得到的签名。量子通信中心A获取第四时间戳T2,并打包得到第六消息IDA||IDAm||T2||{SKAm’||PKMSB||SIGA}K2||MAC(IDA||IDAm||T2||SKAm’||PKMSB||SIGA,K2)。量子通信中心A将该第六消息发送至第一用户端Am。
步骤303,第一用户端向第二用户端发送请求。
其中,如图6所示,在一实施例中,所述第一用户端向第二用户端发送请求的方法,包括:
步骤601,所述第一用户端接收到该第六消息后,判断第六消息的合理性,判断第六消息合理后,第一用户端利用第一消息对第六消息进行解密得到第一用户端的临时私钥、第二用户端的系统公钥和第一签名,第一用户端对消息认证码进行验证,验证成功后,第一用户端利用量子通信中心的公钥、系统公钥和本地算法参数验证第一签名,第一用户端保留第一用户端的临时私钥和第二用户端的系统公钥。
其中,步骤601包括:第一用户端Am接收到该第六消息后,判断第六消息的合理性,该判断内容包括身份编号及时间戳,判断第六消息合理后,第一用户端Am利用第一消息K1对第六消息进行解密得到第一用户端的临时私钥、第二用户端的系统公钥和第一签名SKAm’||PKMSB||SIGA,第一用户端Am对消息认证码MAC(IDA||IDAm||T2||SKAm’||PKMSB||SIGA,K2)进行验证,验证成功后,第一用户端Am利用量子通信中心A的公钥PKA、系统公钥PKMSA和本地算法参数验证第一签名SIGA,第一用户端Am保留第一用户端的临时私钥和第二用户端的系统公钥SKAm’、PKMSB。
步骤602,所述第一用户端计算其与第二用户端Bn的协商密钥第七消息,第一用户端获取第五时间戳,并计算得到第八消息,所述第一用户端生成一个第一真随机数,利用第一用户端的临时私钥对第五时间戳和第一真随机数进行签名得到第二签,第一用户端打包得到第九消息并发送至第二用户端。
其中,步骤602包括:所述第一用户端Am计算与第二用户端Bn的协商密钥
Figure BDA0002641779350000091
第一用户端Am获取第五时间戳T3,并计算得到第八消息KSAB3=MAC(T3,KAmBn),所述第一用户端Am生成一个第一真随机数NA,利用私钥SKAm’对第五时间戳和第一真随机数T3||NA进行签名得到第二签名SIGAm=SIG(T3||NA,SKAm’),第一用户端Am打包得到第九消息IDAm||IDBn||T3||{NA||SIGAm}KSAB3||MAC(IDAm||IDBn||T3||SIGAm,KSAB3)并发送至第二用户端Bn。
步骤304,所述第二用户端返回应答。
其中,如图7所示,所述第二用户端返回应答的方法,包括:
步骤701,所述第二用户端接收到该第九消息后,判断第九消息的合理性,判断内容包括第九消息的身份编号及第五时间戳。验证消息合理后,第二用户端利用第一用户端的密钥卡的唯一身份编号生成所述第一用户端的公钥,并根据所述第一用户端的公钥生成与第一用户端的协商密钥,同时计算得到第十消息,第二用户端利用第十消息对第九消息进行解密得到第一真随机数和第五时间戳,并对消息认证码进行验证,验证通过后,第二用户端利用第一用户端的公钥、系统公钥和本地算法参数验证第二签名以确认第一真随机数的有效性。
其中,步骤701包括:所述第二用户端Bn接收到该第九消息后,判断第九消息的合理性,判断内容包括第九消息的身份编号及第五时间戳。验证消息合理后,第二用户端Bn利用第一用户端的密钥卡的唯一身份编号IDAm生成所述第一用户端的公钥PKAm=H1(IDAm),并根据所述第一用户端的公钥PKAm生成与第一用户端Am的协商密钥
Figure BDA0002641779350000101
同时计算得到第十消息KSAB3’=MAC(T3,KBnAm)。第二用户端Bn利用第十消息KSAB3’对第九消息进行解密得到真随机数和第五时间戳NA||SIGAm,并对消息认证码进行验证,验证通过后,第二用户端Bn利用第一用户端的公钥PKAm、系统公钥PKMSB和本地算法参数验证第二签名SIGAm以确认真随机数NA的有效性。
步骤702,所述第二用户端认证第一用户端身份后获取第六时间戳并生成一个第二真随机数,所述第二用户端利用其自身私钥对第六时间戳、第一真随机数和第二真随机数进行签名得到第三签名,第二用户端打包得到第十一消息并发送至第一用户端。
其中,步骤702包括:所述第二用户端Bn认证第一用户端Am身份后获取第六时间戳T4并生成一个第二真随机数NB,所述第二用户端Bn利用其自身私钥SKBn对第六时间戳、第一真随机数和第二真随机数T4||NA||NB进行签名得到第三签名SIGBn=SIG(T4||NA||NB,SKBn)。KSAB4=MAC(T4,KBnAm),第二用户端Bn打包得到第十一消息IDBn||IDAm||T4||{NB||SIGBn}KSAB4||MAC(IDBn||IDAm||T4||NB||SIGBn,KSAB4)并发送至第一用户端Am。
步骤305,所述第一用户端返回确认消息。
其中,如图8所示,在一实施例中,所述第一用户端返回确认消息的方法,包括:
步骤801,所述第一用户端接收到所述第十一消息后,计算第十二消息,判断第十一消息的合理性,判断内容包括第十一消息的身份编号及第六时间戳,验证第十一消息合理后,第一用户端利用第十二消息第十一消息进行解密得到第二真随机数和第三签名并对消息认证码进行验证,验证通过后,第一用户端利用第二用户端的自身公钥和系统公钥和本地算法参数验证第三签名以确认第二真随机数的有效性。
其中,步骤801包括:所述第一用户端Am接收到所述第十一消息后,计算第十二消息KSAB4’,判断第十一消息的合理性,判断内容包括第十一消息的身份编号及第六时间戳,验证第十一消息合理后,第一用户端Am利用第十二消息KSAB4’对第十一消息进行解密得到第二真随机数和第三签名NB||SIGBn并对消息认证码MAC(IDBn||IDAm||T4||NB||SIGBn,KSAB4)进行验证,验证通过后,第一用户端Am利用第二用户端的自身公钥和系统公钥PKBn、PKMSB和本地算法参数验证第三签名SIGBn以确认第二真随机数NB的有效性,这里,KSAB4’=MAC(T4,KAmBn)。
步骤802,第一用户端把第一真随机数和第二真随机数运用指定算法进行计算得到的值第十三消息作为与第二用户端的会话密钥,第一用户端获取第七时间戳并打包得到第十四消息,第一用户端发送第十四消息至第二用户端。指定算法具体根据密钥协商规则来决定的。
其中,步骤802包括:所述第一用户端Am把第一真随机数NA和第二真随机数NB运用指定算法进行计算得到的值第十三消息KSAB作为与第二用户端Bn的会话密钥KSAB5=MAC(T5,KSAB),第一用户端Am获取第七时间戳T5并打包得到第十四消息IDAm||IDBn||T5||MAC(T5||NA||NB,KSAB5),第一用户端Am发送第十四消息至第二用户端Bn。
步骤306,所述第二用户端确认消息并生成会话密钥。
其中,如图9所示,在一个实施例中,所述第二用户端确认消息并生成会话密钥的方法,包括:
步骤901,所述第二用户端接收到该第十四消息后,判断消息的合理性,判断第十四消息合理后,第二用户端通过第一真随机数和第二真随机数计算得到第十五消息及第十六消息。
其中,步骤901包括:所述第二用户端Bn接收到该第十四消息后,判断消息的合理性,该判断内容包括第十四消息的身份编号及第七时间戳。判断第十四消息合理后,第二用户端Bn通过第一真随机数NA和第二真随机数NB计算得到第十五消息KSAB及第十六消息KSAB5。
步骤902,所述用户端利用第十六消息对消息解密并消息认证,认证通过后,第二用户端保留第十五消息作为与第一用户端的会话密钥。
其中,步骤902包括:所述用户端Bn利用KSAB5对消息解密并消息认证。认证通过后,用户端Bn保留KSAB作为与用户端Am的会话密钥。
本发明实施例还提供一种抗量子计算的通信装置,包括:
颁发模块,所述颁发模块用于量子通信中心为局域网内的用户端颁发用于局域网内及局域网间保密通信的密钥卡;
认证协商模块,所述认证协商模块用于用户端之间进行相互认证及密钥协商。
本发明实施例还提供一种抗量子计算的通信设备,包括:
存在两个处于量子保密通信网络中的量子通信服务站QA和QB。量子通信服务站均建立有量子密钥分发设备(QKD)。在量子保密通信网络的量子服务站下分别存在有多个局域网,图中所示为两个局域网,在各个局域网分别建立有与局域网中的用户端通信连接的量子通信中心A和量子通信中心B;假设量子通信中心A的基于ID密码学算法系统的主密钥为SKMSA,系统公钥为PKMSA=SKMSA·P;量子通信中心B的基于ID密码学算法系统的主密钥为SKMSB,系统公钥为PKMSB=SKMSB·P。各个量子通信中心之间保持有通信连接。
所述量子通信中心A的本地密钥卡存储有算法参数
Figure BDA0002641779350000121
系统公私钥PKMSA/SKMSA以及自身公私钥PKA/SKA,其中,SKA=SKMSA*PKA,PKA=H1(IDA),IDA为量子通信中心A密钥卡的唯一身份编号;
所述量子通信中心B的本地密钥卡存储有算法参数
Figure BDA0002641779350000122
系统公私钥PKMSB/SKMSB以及自身公私钥PKB/SKB,其中,SKB=SKMSB*PKB,PKB=H1(IDB),IDB为量子通信中心B密钥卡的唯一身份编号。所述量子通信中心的密钥卡还会存储有局域网中用户端的用户的生物特征数据;
所述用户端的密钥均由所在局域网内的量子通信中心颁发。就如实现通信的发起方为量子通信中心A下的第一用户端Am,实现通信的响应方为量子通信中心B下的第二用户端Bn。
在一个实施例中,所述第一用户端Am的本地密钥卡存储有算法参数
Figure BDA0002641779350000123
系统公钥PKMSA以及自身公私钥PKAm/SKAm,其中,SKAm=SKMSA*PKAm,PKAm=H1(IDAm),IDAm为用户端Am密钥卡的唯一身份编号;第二用户端Bn的本地密钥卡存储有算法参数/>
Figure BDA0002641779350000124
系统公钥PKMSB以及自身公私钥PKBn/SKBn,其中,SKBn=SKMSB*PKBn,PKBn=H1(IDBn),IDBn为用户端Bn卡的唯一身份编号。
本实施例中,量子通信中心与用户端的密钥卡中存储的密钥均无法导出,涉及相关加解密、签名验签及消息认证码生成验证均在密钥卡内进行。
量子通信中心A和B在建立时会与量子通信服务站QA和QB进行身份认证,身份认证的密钥颁发方式包括但不仅限于人工颁发认证密钥,量子通信中心安装有量子通信服务站颁发的密钥卡等。完成身份认证后,量子通信中心A和B可以向量子通信服务站发起量子密钥池的分发的请求。量子通信服务站QA和QB通过量子密钥分发设备生成大量量子密钥组成QA和QB之间的量子密钥池加密发送到量子通信中心A和B。
本发明实施例还提供一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行所述抗量子计算的通信方法。
在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,ReadOnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号。

Claims (7)

1.一种抗量子计算的通信方法,其特征在于,包括:
量子通信中心为局域网内的用户端颁发用于局域网内及局域网间保密通信的密钥卡;
用户端之间进行相互认证及密钥协商;
所述用户端之间进行相互认证及密钥协商的方法,包括:
第一用户端向其所在局域网中的量子通信中心发起与第二用户端的通信请求;
所述第一用户端向其所在局域网中的量子通信中心发起与第二用户端的通信请求的方法,包括:
所述第一用户端根据其所在局域网中的量子通信中心的本地密钥卡的唯一身份编号,而计算得到其公钥;
所述第一用户端计算得到与该量子通信中心的协商密钥;
所述第一用户端获取第一时间戳,利用其与该量子通信中心的协商密钥对第一时间戳应用消息认证算法得到第一消息;
所述第一用户端打包得到包括有対称加密得到的密文的第二消息;
所述第一用户端将第二消息发送到其所在局域网中的量子通信中心;
该量子通信中心返回应答;
第一用户端向第二用户端发送请求;
所述第二用户端返回应答;
所述第一用户端返回确认消息;
所述第二用户端确认消息并生成会话密钥;
所述量子通信中心返回应答的方法,包括:
该量子通信中心接收到第二消息后,判断所述第二消息的合理性;
判断出所述第二消息合理后,该量子通信中心根据所述第一用户端的密钥卡的唯一身份编号计算得到第一用户端的公钥,并计算得到与第一用户终端的协商密钥;
该量子通信中心根据第一时间戳计算得到第三消息,利用第三消息对所述第二消息中的対称加密得到的密文进行解密得到第一用户端的用户的生物特征数据,并验证消息认证码;
验证通过后,该量子通信中心将第一用户端的用户的生物特征数据与生物特征数据库进行匹配,如果匹配成功,该量子通信中心认证用户端的身份,如果匹配失败,忽略本次请求或者返回失败码;
所述认证成功后,该量子通信中心从其量子密钥池中取出一个量子密钥并获取一第二时间戳,量子通信中心打包得到第四消息并发送至第二用户端所在局域网内的量子通信中心;
所述第二用户端所在局域网内的量子通信中心接收到第四消息后,判断所述第四消息的合理性,判断出第四消息合理后,所述第二用户端所在局域网内的量子通信中心从其量子密钥池取出量子密钥对该第四消息进行消息认证码验证,消息认证码认证通过后,所述第二用户端所在局域网内的量子通信中心计算得到第一用户端自身的公钥和私钥,所述第二用户端所在局域网内的量子通信中心获取第三时间戳并打包得到第五消息,所述第二用户端所在局域网内的量子通信中心将第五消息发送至所述第一用户端所在局域网内的量子通信中心;
所述第一用户端所在局域网内的量子通信中心接收到该第五消息后,判断第五消息的合理性,验证第五消息合理后,所述第一用户端所在局域网内的量子通信中心从其量子密钥池取出量子密钥对该第五消息进行解密及验证消息认证码,所述第一用户端所在局域网内的量子通信中心得到第一用户端的临时私钥 和第二用户端的系统公钥,所述第一用户端所在局域网内的量子通信中心利用自身私钥对第一用户端的临时私钥 和第二用户端的系统公钥进行签名得到第一签名,所述第一用户端所在局域网内的量子通信中心获取第四时间戳,并打包得到第六消息,所述第一用户端所在局域网内的量子通信中心将该第六消息发送至第一用户端。
2.根据权利要求1所述的抗量子计算的通信方法,其特征在于,所述第一用户端向第二用户端发送请求的方法,包括:
所述第一用户端接收到该第六消息后,判断第六消息的合理性,判断第六消息合理后,第一用户端利用第一消息对第六消息进行解密得到第一用户端的临时私钥 、第二用户端的系统公钥和第一签名,第一用户端对消息认证码进行验证,验证成功后,第一用户端利用量子通信中心的公钥、系统公钥和本地算法参数验证第一签名,第一用户端保留第一用户端的临时私钥 和第二用户端的系统公钥;
所述第一用户端计算其与第二用户端Bn的协商密钥第七消息,第一用户端获取第五时间戳,并计算得到第八消息,所述第一用户端生成一个第一真随机数,利用第一用户端的临时私钥 对第五时间戳和第一真随机数进行签名得到第二签,第一用户端打包得到第九消息并发送至第二用户端。
3.根据权利要求1所述的抗量子计算的通信方法,其特征在于,所述第二用户端返回应答的方法,包括:
所述第二用户端接收到第九消息后,判断第九消息的合理性,判断内容包括第九消息的身份编号及第五时间戳;验证消息合理后,第二用户端利用第一用户端的密钥卡的唯一身份编号生成所述第一用户端的公钥,并根据所述第一用户端的公钥生成与第一用户端的协商密钥,同时计算得到第十消息,第二用户端利用第十消息对第九消息进行解密得到第一真随机数和第五时间戳,并对消息认证码进行验证,验证通过后,第二用户端利用第一用户端的公钥、系统公钥和本地算法参数验证第二签名以确认第一真随机数的有效性;
所述第二用户端认证第一用户端身份后获取第六时间戳并生成一个第二真随机数,所述第二用户端利用其自身私钥对第六时间戳、第一真随机数和第二真随机数进行签名得到第三签名,第二用户端打包得到第十一消息并发送至第一用户端。
4.根据权利要求1所述的抗量子计算的通信方法,其特征在于,所述第一用户端返回确认消息的方法,包括:
所述第一用户端接收到第十一消息后,计算第十二消息,判断第十一消息的合理性,判断内容包括第十一消息的身份编号及第六时间戳,验证第十一消息合理后,第一用户端利用第十二消息第十一消息进行解密得到第二真随机数和第三签名并对消息认证码进行验证,验证通过后,第一用户端利用第二用户端的自身公钥和系统公钥和本地算法参数验证第三签名以确认第二真随机数的有效性;
第一用户端把第一真随机数和第二真随机数运用指定算法进行计算得到的值第十三消息作为与第二用户端的会话密钥,第一用户端获取第七时间戳并打包得到第十四消息,第一用户端发送第十四消息至第二用户端;
所述第二用户端确认消息并生成会话密钥的方法,包括:
所述第二用户端接收到该第十四消息后,判断消息的合理性,判断第十四消息合理后,第二用户端通过第一真随机数和第二真随机数计算得到第十五消息及第十六消息;
所述用户端利用第十六消息对消息解密并消息认证,认证通过后,第二用户端保留第十五消息作为与第一用户端的会话密钥。
5.一种抗量子计算的通信装置,其特征在于,包括:
颁发模块,所述颁发模块用于量子通信中心为局域网内的用户端颁发用于局域网内及局域网间保密通信的密钥卡;
认证协商模块,所述认证协商模块用于用户端之间进行相互认证及密钥协商,相互认证及密钥协商的过程包括:第一用户端向其所在局域网中的量子通信中心发起与第二用户端的通信请求;
其中,所述第一用户端向其所在局域网中的量子通信中心发起与第二用户端的通信请求的过程,包括:
所述第一用户端根据其所在局域网中的量子通信中心的本地密钥卡的唯一身份编号,而计算得到其公钥;
所述第一用户端计算得到与该量子通信中心的协商密钥;
所述第一用户端获取第一时间戳,利用其与该量子通信中心的协商密钥对第一时间戳应用消息认证算法得到第一消息;
所述第一用户端打包得到包括有対称加密得到的密文的第二消息;
所述第一用户端将第二消息发送到其所在局域网中的量子通信中心;
该量子通信中心返回应答;
第一用户端向第二用户端发送请求;
所述第二用户端返回应答;
所述第一用户端返回确认消息;
所述第二用户端确认消息并生成会话密钥;
其中,量子通信中心返回应答的过程,包括:
该量子通信中心接收到第二消息后,判断所述第二消息的合理性;
判断出所述第二消息合理后,该量子通信中心根据所述第一用户端的密钥卡的唯一身份编号计算得到第一用户端的公钥,并计算得到与第一用户终端的协商密钥;
该量子通信中心根据第一时间戳计算得到第三消息,利用第三消息对所述第二消息中的対称加密得到的密文进行解密得到第一用户端的用户的生物特征数据,并验证消息认证码;
验证通过后,该量子通信中心将第一用户端的用户的生物特征数据与生物特征数据库进行匹配,如果匹配成功,该量子通信中心认证用户端的身份,如果匹配失败,忽略本次请求或者返回失败码;
所述认证成功后,该量子通信中心从其量子密钥池中取出一个量子密钥并获取一第二时间戳,量子通信中心打包得到第四消息并发送至第二用户端所在局域网内的量子通信中心;
所述第二用户端所在局域网内的量子通信中心接收到第四消息后,判断所述第四消息的合理性,判断出第四消息合理后,所述第二用户端所在局域网内的量子通信中心从其量子密钥池取出量子密钥对该第四消息进行消息认证码验证,消息认证码认证通过后,所述第二用户端所在局域网内的量子通信中心计算得到第一用户端自身的公钥和私钥,所述第二用户端所在局域网内的量子通信中心获取第三时间戳并打包得到第五消息,所述第二用户端所在局域网内的量子通信中心将第五消息发送至所述第一用户端所在局域网内的量子通信中心;
所述第一用户端所在局域网内的量子通信中心接收到该第五消息后,判断第五消息的合理性,验证第五消息合理后,所述第一用户端所在局域网内的量子通信中心从其量子密钥池取出量子密钥对该第五消息进行解密及验证消息认证码,所述第一用户端所在局域网内的量子通信中心得到第一用户端的临时私钥 和第二用户端的系统公钥,所述第一用户端所在局域网内的量子通信中心利用自身私钥对第一用户端的临时私钥 和第二用户端的系统公钥进行签名得到第一签名,所述第一用户端所在局域网内的量子通信中心获取第四时间戳,并打包得到第六消息,所述第一用户端所在局域网内的量子通信中心将该第六消息发送至第一用户端。
6.一种抗量子计算的通信设备,其特征在于,包括:
在各个局域网分别建立有与局域网中的用户端通信连接的量子通信中心;所述量子通信中心的本地密钥卡存储有算法参数,系统公私钥以及自身公私钥;
所述量子通信中心的密钥卡还会存储有局域网中用户端的用户的生物特征数据;
所述用户端的密钥均由所在局域网内的量子通信中心颁发;
量子通信中心为局域网内的用户端颁发用于局域网内及局域网间保密通信的密钥卡;
用户端之间进行相互认证及密钥协商;
所述用户端之间进行相互认证及密钥协商的过程,包括:
第一用户端向其所在局域网中的量子通信中心发起与第二用户端的通信请求;
其中,所述第一用户端向其所在局域网中的量子通信中心发起与第二用户端的通信请求的过程,包括:
所述第一用户端根据其所在局域网中的量子通信中心的本地密钥卡的唯一身份编号,而计算得到其公钥;
所述第一用户端计算得到与该量子通信中心的协商密钥;
所述第一用户端获取第一时间戳,利用其与该量子通信中心的协商密钥对第一时间戳应用消息认证算法得到第一消息;
所述第一用户端打包得到包括有対称加密得到的密文的第二消息;
所述第一用户端将第二消息发送到其所在局域网中的量子通信中心;
该量子通信中心返回应答;
第一用户端向第二用户端发送请求;
所述第二用户端返回应答;
所述第一用户端返回确认消息;
所述第二用户端确认消息并生成会话密钥;
其中,量子通信中心返回应答的过程,包括:
该量子通信中心接收到第二消息后,判断所述第二消息的合理性;
判断出所述第二消息合理后,该量子通信中心根据所述第一用户端的密钥卡的唯一身份编号计算得到第一用户端的公钥,并计算得到与第一用户终端的协商密钥;
该量子通信中心根据第一时间戳计算得到第三消息,利用第三消息对所述第二消息中的対称加密得到的密文进行解密得到第一用户端的用户的生物特征数据,并验证消息认证码;
验证通过后,该量子通信中心将第一用户端的用户的生物特征数据与生物特征数据库进行匹配,如果匹配成功,该量子通信中心认证用户端的身份,如果匹配失败,忽略本次请求或者返回失败码;
所述认证成功后,该量子通信中心从其量子密钥池中取出一个量子密钥并获取一第二时间戳,量子通信中心打包得到第四消息并发送至第二用户端所在局域网内的量子通信中心;
所述第二用户端所在局域网内的量子通信中心接收到第四消息后,判断所述第四消息的合理性,判断出第四消息合理后,所述第二用户端所在局域网内的量子通信中心从其量子密钥池取出量子密钥对该第四消息进行消息认证码验证,消息认证码认证通过后,所述第二用户端所在局域网内的量子通信中心计算得到第一用户端自身的公钥和私钥,所述第二用户端所在局域网内的量子通信中心获取第三时间戳并打包得到第五消息,所述第二用户端所在局域网内的量子通信中心将第五消息发送至所述第一用户端所在局域网内的量子通信中心;
所述第一用户端所在局域网内的量子通信中心接收到该第五消息后,判断第五消息的合理性,验证第五消息合理后,所述第一用户端所在局域网内的量子通信中心从其量子密钥池取出量子密钥对该第五消息进行解密及验证消息认证码,所述第一用户端所在局域网内的量子通信中心得到第一用户端的临时私钥 和第二用户端的系统公钥,所述第一用户端所在局域网内的量子通信中心利用自身私钥对第一用户端的临时私钥 和第二用户端的系统公钥进行签名得到第一签名,所述第一用户端所在局域网内的量子通信中心获取第四时间戳,并打包得到第六消息,所述第一用户端所在局域网内的量子通信中心将该第六消息发送至第一用户端。
7.一种计算机可读存储介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令用于执行权利要求1~4中任意一项所述抗量子计算的通信方法。
CN202010842016.2A 2020-08-20 2020-08-20 抗量子计算的通信方法、装置、设备及存储介质 Active CN112187451B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010842016.2A CN112187451B (zh) 2020-08-20 2020-08-20 抗量子计算的通信方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010842016.2A CN112187451B (zh) 2020-08-20 2020-08-20 抗量子计算的通信方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN112187451A CN112187451A (zh) 2021-01-05
CN112187451B true CN112187451B (zh) 2023-03-24

Family

ID=73925345

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010842016.2A Active CN112187451B (zh) 2020-08-20 2020-08-20 抗量子计算的通信方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112187451B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114285573B (zh) * 2022-03-06 2022-05-27 浙江九州量子信息技术股份有限公司 一种用于抗量子攻击的对称密钥分配方法
CN116346336B (zh) * 2023-03-22 2024-02-06 华中科技大学 一种基于多层密钥生成中心的密钥分发方法及相关系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111475796A (zh) * 2020-03-20 2020-07-31 南京如般量子科技有限公司 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107437993A (zh) * 2016-05-26 2017-12-05 中兴通讯股份有限公司 一种基于无证书两方认证密钥协商方法和装置
CN106888084B (zh) * 2017-01-04 2021-02-19 浙江神州量子网络科技有限公司 一种量子堡垒机系统及其认证方法
CN111416706B (zh) * 2020-03-03 2022-12-30 南京如般量子科技有限公司 基于秘密共享的量子保密通信系统及其通信方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111475796A (zh) * 2020-03-20 2020-07-31 南京如般量子科技有限公司 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及系统

Also Published As

Publication number Publication date
CN112187451A (zh) 2021-01-05

Similar Documents

Publication Publication Date Title
CN111475796B (zh) 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及系统
US7814320B2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
CN111682938B (zh) 面向中心化移动定位系统的三方可认证密钥协商方法
CN102946313B (zh) 一种用于量子密钥分配网络的用户认证模型和方法
CN110069918B (zh) 一种基于区块链技术的高效双因子跨域认证方法
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN110380845B (zh) 基于群组对称密钥池的量子保密通信联盟链交易方法、系统、设备
CN112187450B (zh) 密钥管理通信的方法、装置、设备及存储介质
CN114710275B (zh) 物联网环境下基于区块链的跨域认证和密钥协商方法
CN110380859B (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统
Jiang et al. No one can track you: Randomized authentication in vehicular ad-hoc networks
CN112187451B (zh) 抗量子计算的通信方法、装置、设备及存储介质
CN105450623A (zh) 一种电动汽车的接入认证方法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN110176989B (zh) 基于非对称密钥池的量子通信服务站身份认证方法和系统
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN113676448A (zh) 一种基于对称秘钥的离线设备双向认证方法和系统
CN116599659B (zh) 无证书身份认证与密钥协商方法以及系统
KR20080005344A (ko) 인증서버가 사용자단말기를 인증하는 시스템
CN212115340U (zh) 一种抗量子计算加密装置和抗量子计算加密通信系统
CN112333701B (zh) 一种大规模物联网场景下基于身份的跨域认证方法
CN113014376B (zh) 一种用户与服务器之间安全认证的方法
CN114448636A (zh) 基于数字证书的抗量子计算数字货币系统及匿名通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant