CN114765539A - 一种量子密钥卡的入网认证方法 - Google Patents
一种量子密钥卡的入网认证方法 Download PDFInfo
- Publication number
- CN114765539A CN114765539A CN202011635051.3A CN202011635051A CN114765539A CN 114765539 A CN114765539 A CN 114765539A CN 202011635051 A CN202011635051 A CN 202011635051A CN 114765539 A CN114765539 A CN 114765539A
- Authority
- CN
- China
- Prior art keywords
- quantum
- key
- network access
- access authentication
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Abstract
本公开提供了一种量子密钥卡的入网认证方法,通过设置入网认证服务器实现量子密钥卡的入网认证,且在入网认证前,量子密钥卡进行注册认证,入网认证服务器为量子密钥卡入网分发认证密钥,认证密钥采用一次一密的方式进行认证加密,实现认证过程达到无条件安全级别,且增加了量子密钥卡在密钥分发时对量子网络服务站选择的自由性,增加了量子密钥卡密钥下载的便利性,不会因为注册量子网络服务站的繁忙而耽误量子密钥下载。
Description
技术领域
本公开属于量子密码网络技术领域,涉及一种量子密钥卡的入网认证方法。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术信息,不必然构成在先技术。
随着量子密码技术的快速发展,量子密码网络已经成为通信网络的重要环节,量子密码网络是由经典通信网络和量子密钥分发网络共同构建而成,量子密钥分发网络用于分发量子密钥,而经典通信网络则使用分发量子密钥实现数据的加解密和加密数据的传输。量子密码网络中的终端或服务器之间可以通过所共享的量子密钥,进行量子保密通信,相当于它们之间具有量子保密通信链路,或称量子保密信道。
量子密钥卡具有较好的安全性和数据处理能力,成为量子密钥信息的存储和使用设备,加密通信时,量子密码网络为通信密文接收终端的量子密钥卡提供解密密钥中继服务。目前的通信认证过程为:量子密钥卡通过经典网络向所属的量子网络服务站进行设备身份认证,然后获得所属量子网络服务站所提供的密钥分发服务,认证所使用的密钥为共享密钥或重复使用量子网络服务站提供的认证密钥。
这种通信认证过程存在以下缺点:
多次重复使用认证密钥,降低了设备认证的安全等级,从而降低了整个量子密码网络的系统安全等级;
量子密钥卡只能到一个量子网络服务站进行注册,量子密钥卡丧失“漫游”功能,只能在通过注册的量子网络服务站实现设备认证。当注册的量子网络服务站服务资源不足时,量子密钥卡不能方便的通过其他量子密码网络终端实现量子密钥下载;
过分依赖于量子网络服务站的安全性:量子密钥卡通过量子网络服务站的分发密钥接入量子密码网络,实现量子密钥加密通信,一旦量子网络服务站发生安全问题,非法量子密钥卡接入网络,则会影响整个量子密码网络的安全性。
以申请号为201610843356.0的专利进行分析说明为例,其公开一种用户身份认证系统和方法,利用量子密钥卡到量子网络服务站下载真随机数作为密钥种子,多次使用密钥种子,利用密钥生成算法生成认证密钥实现用户或量子密钥卡的身份认证。由于需要兼顾密钥量不足问题和安全性,该方法所采用的多次利用密钥种子和密钥生成算法生成认证密钥的方式相当于多次重复使用真随机数密钥种子信息进行加密,这降低了认证加密的安全级别。另一方面该方法所采用的量子密钥卡到一个量子网络服务站进行注册,当量子密钥卡到非注册量子网络服务站下载密钥时,需要注册量子网络服务站生成并提供认证信息,第一次下载密钥时,需要携带量子密钥卡和身份材料。当注册的量子网络服务站服务繁忙或密钥资源不足时,量子密钥卡不能方便的更换到另一个量子网络服务站进行密钥下载,也会造成认证密钥不足的问题。
发明内容
本公开为了解决上述问题,提出了一种量子密钥卡的入网认证方法,本公开能够增加量子密钥卡入网的设备认证强度,增强基于量子密钥卡进行加密通信的安全性。
根据一些实施例,本公开采用如下技术方案:
一种量子密钥卡的入网认证方法,从量子密钥卡侧进行描述,包括以下步骤:
量子密钥卡在注册时收到的认证密钥中选择一个未使用的认证密钥,采用格公钥加密算法,生成格密码公钥,使用格密码公钥加密入网认证码,生成密文,发送认证密钥编号、量子密钥卡ID、密文及要进行量子密钥分发所要使用的量子网络服务站ID到入网认证服务器;
等待入网认证服务器根据量子密钥卡ID,从数据库中读取相应编号的入网认证密钥和入网认证码,如果该入网认证密钥已使用,则量子密钥卡的入网认证失败,否则使用该入网认证密钥解密密文,获得明文,验证明文是否等于入网认证码,如果不等于,则认证失败,否则认证成功,将该入网认证密钥标注为已使用;选择随机数,使用随机数和入网认证码生成第二密钥,将第二密钥通过量子加密信道发送给要进行量子密钥分发所要使用的量子网络服务站,使用认证密钥生成第二密码公钥,使用第二密码公钥加密随机数生成第二密文;
量子密钥卡接收所述第二密文,并解密获得随机数,使用随机数和入网认证码生成第二密钥,与要进行量子密钥分发所要使用的量子网络服务站基于第二密钥实现双向身份认证,认证成功,接收所述量子网络服务站的量子密钥分发服务。
作为可选择的实施方式,量子密钥卡收到认证密钥前需要进行注册,所述注册流程包括:
量子密钥卡以物理方式连接量子网络服务站,通过量子保密信道向入网认证服务器提供量子密钥卡的认证信息;
等待入网认证服务器验证量子密钥卡的认证信息,如满足注册要求,则根据认证信息生成入网认证码,并存储认证信息及入网认证码;
量子密钥卡接收入网认证服务器发送的一系列量子密钥数据,用于量子密钥卡的入网认证。
作为可选择的实施方式,量子密钥卡将量子密钥数据存入量子密钥卡并对量子密钥进行密钥划分和顺序编号,入网认证服务器的数据库保存共享量子密钥数据,并采用相同的方式进行密钥划分和同步顺序编号。
作为可选择的实施方式,所述认证信息包括量子密钥卡ID、设备管理员的认证口令或用于认证的生物特征。
作为可选择的实施方式,所述量子密码卡通过经典网络终端向量子网络服务站请求密钥分发服务时,在发出入网认证请求前,预先选择一个能提供密钥分发服务的量子网络服务站。
作为可选择的实施方式,所述量子密钥卡根据自己的应用范围选择到相应级别的入网认证服务器进行注册。
作为可选择的实施方式,所述加密、解密过程采用格公钥加密算法进行。
一种量子密钥卡的入网认证方法,从入网认证服务器侧进行描述,包括以下步骤:
接收量子密钥卡发送的认证密钥编号、量子密钥卡ID、密文及选择的量子网络服务站ID,所述密文由密码公钥加密入网认证码生成,所述密码公钥由未使用的认证密钥生成;
根据量子密钥卡ID,从数据库中读取相应编号的入网认证密钥和入网认证码,如果该入网认证密钥已使用,则量子密钥卡的入网认证失败,否则使用该入网认证密钥解密密文,获得明文,验证明文是否等于入网认证码,如果不等于,则认证失败,否则认证成功,将该入网认证密钥标注为已使用;选择随机数,使用随机数和入网认证码生成第二密钥,使用认证密钥生成格密码公钥,使用格密码公钥加密随机数生成第二密文;
发送第二密文给量子密钥卡,并通知所述量子密钥卡准备进行密钥分发服务,通知量子网络服务站向量子密钥卡提供密钥分发服务,并采用量子保密信道将第二密钥发送给量子网络服务站。
作为可选择的实施方式,所述入网认证服务器检查该量子密钥卡的入网认证密钥数据是否需要更新,如果需要更新,则入网认证服务器通知量子密钥卡以物理方式接入量子网络服务站,通过量子保密信道为量子密钥卡更新入网认证密钥。
作为可选择的实施方式,所述入网认证服务器为城域量子密码网络中的入网认证服务器,被配置为负责本城域网络的量子密钥卡接入本城域的量子网络服务站。
作为可选择的实施方式,所述入网认证服务器为某个区域子网络的入网认证服务器,被配置为负责区域子网络的量子密钥卡接入本区域的量子网络服务站。
作为可选择的实施方式,所述入网认证服务器为整个广域网络的入网认证服务器,被配置为负责整个广域网络的密钥卡接入广域网络的量子网络服务站。
与现有技术相比,本公开的有益效果为:
本公开通过设置入网认证服务器,降低了量子密钥卡密钥分发时对单一注册量子网络服务站的依赖,增加了量子密钥卡在密钥分发时对量子网络服务站选择的自由性,增加了量子密钥卡密钥下载的便利性,不会因为注册量子网络服务站的繁忙而耽误量子密钥下载。
本公开的入网认证服务器为量子密钥卡入网分发认证密钥,认证密钥采用一次一密的方式进行认证加密,这使认证过程达到无条件安全级别,且使量子密钥卡具有了“漫游”特性,可方便的就近接入量子网络服务站,下载加密密钥,进行加密通信。
本公开的加密解密过程是基于格公钥密码算法的认证,具有抗量子攻击和认证流程简洁的优点。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
图1是本实施例的系统结构图;
图2是量子密钥卡的设备连接状态图;
图3是注册分发认证密钥流程图;
图4是认证分发加解密密钥流程图。
具体实施方式:
下面结合附图与实施例对本公开作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
正如背景技术中所述的,使用量子密钥卡进行基于量子密码网络的加密通信,需要对接入量子密码网络量子密钥卡进行严格的入网认证或设备身份认证,否则会影响整个量子密码网络系统的安全性,降低量子保密通信的安全级别。
本公开提出一种量子密钥卡的入网认证方法,用于增加量子密钥卡入网的设备认证强度,增强基于量子密钥卡进行加密通信的安全性。
首先,在量子密码网络中建立入网认证服务器,用于量子密钥卡接入量子密码网络获取密钥分发服务的入网认证。
量子密钥卡在入网之前需在入网认证服务器注册,注册流程如下:
1.量子密钥卡以物理方式连接量子网络服务站,通过量子保密信道向入网认证服务器提供量子密钥卡的认证信息,包括量子密钥卡ID、设备管理员的认证口令或用于认证的生物特征等;
2.入网认证服务器验证量子密钥卡的认证信息,如满足注册要求,则根据认证信息生成入网认证码MACQ,并存储认证信息及入网认证码MACQ;
3.注册成功后,入网认证服务器通过量子保密信道向量子密钥卡发送一系列量子密钥数据,用于量子密钥卡的入网认证。量子密钥卡将量子密钥数据存入量子密钥卡并对量子密钥进行密钥划分和顺序编号,入网认证服务器的数据库保存共享量子密钥数据,并采用相同的方式进行密钥划分和同步顺序编号。
量子密码卡通过经典网络终端向量子网络服务站请求密钥分发服务时,首先选择一个能提供密钥分发服务的量子网络服务站(设其ID为QSID),然后向入网认证服务器进行入网认证。认证方法如下:
1.量子密钥卡在认证密钥中选择一个未使用的编号为SN的认证密钥KAU,采用格公钥加密算法M,使用KAU生成格密码公钥PA,使用PA加密入网认证码MACQ,生成密文EA,将密钥的编号SN、量子密钥卡ID、EA及量子网络服务站ID发送给入网认证服务器;
2.入网认证服务器收到认证信息后,根据量子密钥卡ID,从数据库中读取编号为SN的入网认证密钥KAU和入网认证码MACQ,如果KAU已使用,则量子密钥卡的入网认证失败,否则采用格公钥加密算法M,使用KAU解密密文EA,获得明文P,验证P是否等于MACQ,如果不等于,则认证失败,否则认证成功,将KAU标注为已使用;
3.认证成功后,入网认证服务器选择随机数R,使用R和MACQ生成密钥KS,采用格公钥加密算法M,使用KAU生成格密码公钥PA,使用PA加密R生成密文E(R,PA),将密文E(R,PA)发送给量子密钥卡,通知量子密钥卡准备进行密钥分发;同时通知量子网络服务站QSID向量子密钥卡提供密钥分发服务,并采用量子保密信道将KS发送给量子网络服务站QSID;
4.量子密钥卡收到密文E(R,PA),采用格公钥算法M,使用密钥KAU解密E(R,PA)获得R,按照与入网认证服务器相同的算法,使用R和MACQ生成密钥KS,量子网络服务站QSID和量子密钥卡基于密钥KS实现双向身份认证,认证成功,则量子网络服务站QSID对量子密钥卡进行量子密钥分发服务;
5.入网认证服务器检查该量子密钥卡的入网认证密钥数据是否需要更新,如果需要更新,则入网认证服务器通知量子密钥卡以物理方式接入量子网络服务站,通过量子保密信道为量子密钥卡更新入网认证密钥。
作为一种典型的实施方式,一种量子密钥卡的入网认证系统,系统结构图如附图1所示:整个系统包括量子密码网络、入网认证服务器、量子密钥卡和经典网络终端。
入网认证服务器位于量子密码网络中,负责量子密钥卡接入量子网络服务站获取密钥分发服务时的入网认证。入网认证服务器负责量子密钥卡的注册、入网认证密钥的分发及量子密钥卡入网时的设备身份认证。入网认证服务器可以是一个城域量子密码网络中的入网认证服务器,负责本城域网络的量子密钥卡接入本城域的量子网络服务站,也可以是某个区域子网络的入网认证服务器,负责区域子网络的量子密钥卡接入本区域的量子网络服务站,也可以是整个广域网络的入网认证服务器,负责整个广域网络的量子密钥卡接入广域网的量子网络服务站。每个量子密钥卡根据自己的应用范围选择到相应级别的入网认证服务器进行注册。
量子密钥卡通过物理连接方式接入经典网络通信终端,为经典网络通信终端提供密钥进行加密通信。量子密钥卡内存储的真随机数密钥分为两类,一类是用于量子密钥卡入网认证的认证密钥,通过入网认证服务器密钥分发获得,一类是用于加密通信的加解密密钥,通过量子网络服务站的密钥分发服务获得。在进行两类密钥的分发之前,量子密钥卡均需要通过入网认证服务器进行入网认证。
量子密钥卡通过物理连接方式接入量子网络服务站,通过注册获得入网认证服务器分发的认证密钥。当入网认证密钥不足时,量子密钥卡通过物理连接方式接入量子网络服务站,通过入网认证获得入网认证服务器分发的认证密钥。量子密钥卡通过物理连接方式接入经典网络通信终端获取量子网络服务站的加解密密钥分发时也需要先通过入网认证服务器进行入网认证。
如图2所示,量子密钥卡以物理方式接入量子网络服务站,量子网络服务站与入网认证服务器通过量子保密信道进行加密通信。
量子密钥卡首次入网时,需要通过物理方式接入量子网络服务站向入网认证服务器进行注册,注册流程如附图3,详述如下:
1.量子密钥卡以物理方式接入量子网络服务站,通过量子网络服务站接入量子密码网络,通过量子保密信道向入网认证服务器提供必要的认证信息。认证信息包括量子密钥卡ID、设备用户或设备管理员的认证口令或用于认证的生物特征等。
2.入网认证服务器审核量子密钥卡的认证信息,如正确,则根据认证信息生成入网认证码MACQ,存储认证信息及入网认证码MACQ;
3.注册成功后,入网认证服务器通过量子保密信道向量子密钥卡发送一系列量子密钥数据,用于量子密钥卡的入网认证。量子密钥卡将量子密钥数据存入量子密钥卡并进行密钥划分和顺序编号,入网认证服务器的数据库保存量子密钥数据,并采用相同的方式进行密钥划分和同步顺序编号。
量子密钥卡通过量子保密信道获得一系列认证密钥,每次入网认证采用不同的认证密钥,避免了重复使用同一密钥进行多次入网认证,这增加了每次入网认证的安全强度。
注册过程中量子密钥卡的注册信息并没有与固定的量子网络服务站ID相关联,这方便了量子密码卡使用不同的量子网络服务站为其提供量子密钥分发服务。
量子密钥卡在向量子网络服务站请求密钥分发时,需要先进行入网认证,认证方法如附图4所示,详述如下:
1.量子密钥卡在认证密钥中选择一个未使用的认证密钥KAU,采用基于LWE的格公钥加密算法,使用KAU生成格密码公钥PA,使用PA加密入网认证码MACQ,生成密文EA,将密钥的编号SN、量子密钥卡ID、EA及量子网络服务站ID发送给入网认证服务器;
2.入网认证服务器收到认证信息后,根据量子密钥卡ID,从数据库中读取编号为SN的入网认证密钥KAU和入网认证码MACQ,如果KAU已使用,则量子密钥卡的入网认证失败,否则采用基于LWE的格公钥算法,使用KAU解密密文EA,获得明文P,验证P是否等于MACQ,如果不等于,则认证失败,否则认证成功,将KAU标注为已使用;
3.认证成功后,入网认证服务器选择随机数R,使用R和MACQ生成密钥KS,采用基于LWE的格公钥加密算法M,使用KAU生成格密码公钥PA,使用PA加密R生成密文E(R,PA),将密文E(R,PA)发送给量子密钥卡,通知量子密钥卡准备进行密钥分发;同时通知量子网络服务站QSID向量子密钥卡提供密钥分发服务,采用量子保密信道将KS发送给量子网络服务站QSID;
4.量子密钥卡收到密文E(R,PA),采用格公钥算法M,使用密钥KAU解密E(R,PA)获得R,按照与入网认证服务器相同的算法,使用R和MACQ生成密钥KS,量子网络服务站QSID和量子密钥卡基于KS密钥实现双向身份认证,认证成功,则量子网络服务站QSID对量子密钥卡进行量子密钥分发服务;
5.入网认证服务器检查该量子密钥卡的入网认证密钥数据是否需要更新,如果需要更新,则入网认证服务器通知量子密钥卡以物理方式接入量子网络服务站,通过量子保密信道为量子密钥卡更新入网认证密钥。
量子密钥卡直接向入网认证服务器进行入网认证,相比于通过量子网络服务站进行入网认证,降低了入网认证安全性对量子网络服务站安全性的依赖。
量子密钥卡在入网认证时选择为其提供密钥分发服务的量子网络服务站,量子密钥卡可以优选性能更好的量子网络服务站为其提供密钥分发服务,量子密钥卡和量子网络服务站没有固定绑定关系。
本实施例采用基于错误学习问题(Learning With Errors,LWE)的格密码来实现认证信息的加密通信。优点在于:相对于安全性基于计算复杂度的经典加密算法,基于LWE算法构造的格密码,具有更高的破解计算复杂度,同时具有抗量子攻击特性,具有更高的安全性。
本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
上述虽然结合附图对本公开的具体实施方式进行了描述,但并非对本公开保护范围的限制,所属领域技术人员应该明白,在本公开的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本公开的保护范围以内。
Claims (10)
1.一种量子密钥卡的入网认证方法,从量子密钥卡侧进行描述,其特征是:包括以下步骤:
量子密钥卡在注册时收到的认证密钥中选择一个未使用的认证密钥,采用格公钥密码算法,生成格密码公钥,使用格密码公钥加密入网认证码,生成密文,发送认证密钥编号、量子密钥卡ID、密文及要进行量子密钥分发所要使用的量子网络服务站ID;
等待入网认证服务器根据量子密钥卡ID,从数据库中读取相应编号的入网认证密钥和入网认证码,如果该入网认证密钥已使用,则量子密钥卡的入网认证失败,否则使用该入网认证密钥解密密文,获得明文,验证明文是否等于入网认证码,如果不等于,则认证失败,否则认证成功,将该入网认证密钥标注为已使用;选择随机数,使用随机数和入网认证码生成第二密钥,将第二密钥通过量子保密信道发送给要进行量子密钥分发所要使用的量子网络服务站,并加密生成第二密码公钥,使用第二密码公钥加密随机数生成第二密文;
量子密钥卡接收所述第二密文,并解密获得随机数,使用随机数和入网认证码生成第二密钥,与要进行量子密钥分发所要使用的量子网络服务站基于第二密钥实现双向身份认证,认证成功,接收所述量子网络服务站的量子密钥分发服务。
2.如权利要求1所述的一种量子密钥卡的入网认证方法,其特征是:量子密钥卡收到认证密钥前需要进行注册,所述注册流程包括:
量子密钥卡以物理方式连接量子网络服务站,通过量子保密信道向入网认证服务器提供量子密钥卡的认证信息;
等待入网认证服务器验证量子密钥卡的认证信息,如满足注册要求,则根据认证信息生成入网认证码,并存储认证信息及入网认证码;
量子密钥卡接收入网认证服务器发送的一系列量子密钥数据,用于量子密钥卡的入网认证。
3.如权利要求1所述的一种量子密钥卡的入网认证方法,其特征是:在注册成功后,量子密钥卡将量子密钥数据存入量子密钥卡并对量子密钥进行密钥划分和顺序编号,入网认证服务器的数据库保存共享量子密钥数据,并采用相同的方式进行密钥划分和同步顺序编号。
4.如权利要求1或2所述的一种量子密钥卡的入网认证方法,其特征是:所述认证信息包括量子密钥卡ID、设备管理员的认证口令或用于认证的生物特征。
5.如权利要求1所述的一种量子密钥卡的入网认证方法,其特征是:所述量子密码卡通过经典网络终端向量子网络服务站请求密钥分发服务时,在发出入网认证请求前,预先选择一个能提供密钥分发服务的量子网络服务站。
6.一种量子密钥卡的入网认证方法,从入网认证服务器侧进行描述,其特征是:包括以下步骤:
接收量子密钥卡发送的认证密钥编号、量子密钥卡ID、密文及选择的量子网络服务站ID,所述密文由格密码公钥加密入网认证码生成,所述格密码公钥由未使用的认证密钥按照格密码算法生成;
根据量子密钥卡ID,从数据库中读取相应编号的入网认证密钥和入网认证码,如果该入网认证密钥已使用,则量子密钥卡的入网认证失败,否则使用该入网认证密钥解密密文,获得明文,验证明文是否等于入网认证码,如果不等于,则认证失败,否则认证成功,将该入网认证密钥标注为已使用;选择随机数,使用随机数和入网认证码生成第二密钥,使用认证密钥生成格密码公钥,使用格密码公钥加密随机数生成第二密文;
发送第二密文给量子密钥卡,并通知所述量子密钥卡准备进行密钥分发服务,通知量子网络服务站向量子密钥卡提供密钥分发服务,并采用量子保密信道将第二密钥发送给量子网络服务站。
7.如权利要求6所述的一种量子密钥卡的入网认证方法,其特征是:所述入网认证服务器检查该量子密钥卡的入网认证密钥数据是否需要更新,如果需要更新,则入网认证服务器通知量子密钥卡以物理方式接入量子网络服务站,通过量子保密信道为量子密钥卡更新入网认证密钥。
8.如权利要求6所述的一种量子密钥卡的入网认证方法,其特征是:所述入网认证服务器为城域量子密码网络中的入网认证服务器,被配置为负责本城域网络的量子密钥卡接入本城域的量子网络服务站;
或,所述入网认证服务器为某个区域子网络的入网认证服务器,被配置为负责区域子网络的量子密钥卡接入本区域的量子网络服务站;
或,所述入网认证服务器为整个广域网络的入网认证服务器,被配置为负责整个广域网络的量子密钥卡接入广域网络的量子网络服务站。
9.如权利要求1-8中任一项所述的一种量子密钥卡的入网认证方法,其特征是:所述量子密钥卡根据自己的应用范围选择到相应级别的入网认证服务器进行注册。
10.如权利要求1-8中任一项所述的一种量子密钥卡的入网认证方法,其特征是:所述加密、解密过程采用基于LWE的格公钥加密算法进行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011635051.3A CN114765539A (zh) | 2020-12-31 | 2020-12-31 | 一种量子密钥卡的入网认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011635051.3A CN114765539A (zh) | 2020-12-31 | 2020-12-31 | 一种量子密钥卡的入网认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114765539A true CN114765539A (zh) | 2022-07-19 |
Family
ID=82364468
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011635051.3A Pending CN114765539A (zh) | 2020-12-31 | 2020-12-31 | 一种量子密钥卡的入网认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114765539A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116546500A (zh) * | 2023-06-30 | 2023-08-04 | 中国电信股份有限公司 | 终端能力识别方法、系统、电子设备及介质 |
-
2020
- 2020-12-31 CN CN202011635051.3A patent/CN114765539A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116546500A (zh) * | 2023-06-30 | 2023-08-04 | 中国电信股份有限公司 | 终端能力识别方法、系统、电子设备及介质 |
CN116546500B (zh) * | 2023-06-30 | 2023-09-22 | 中国电信股份有限公司 | 终端能力识别方法、系统、电子设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107800539B (zh) | 认证方法、认证装置和认证系统 | |
US11290869B2 (en) | Method for managing communication between a server and a user equipment | |
US8724819B2 (en) | Credential provisioning | |
CA2518032A1 (en) | Methods and software program product for mutual authentication in a communications network | |
CN111552935B (zh) | 一种区块链数据授权访问方法及装置 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
CN106888092B (zh) | 信息处理方法及装置 | |
CN113497778A (zh) | 一种数据的传输方法和装置 | |
CN104852949A (zh) | 基于混合加密机制的云存储数据管理方法和系统 | |
US8230218B2 (en) | Mobile station authentication in tetra networks | |
CN111614670A (zh) | 加密文件的发送方法及装置、存储介质 | |
CN110505619B (zh) | 一种eSIM远程配置中的数据传输方法 | |
TWI422241B (zh) | 頻譜授權以及相關的通訊方法和裝置 | |
CN114765543A (zh) | 一种量子密码网络扩展设备的加密通信方法及系统 | |
CN110012467A (zh) | 窄带物联网的分组认证方法 | |
CN114765539A (zh) | 一种量子密钥卡的入网认证方法 | |
CN111131160B (zh) | 一种用户、服务及数据认证系统 | |
CN114765541B (zh) | 一种量子密钥卡的密钥分发方法及系统 | |
US11552796B2 (en) | Cryptographic processing events for encrypting or decrypting data | |
CN114697039A (zh) | 量子密码网络扩展网络设备的身份认证方法 | |
CN111107038B (zh) | 加密方法、解密方法及装置 | |
CN111432404B (zh) | 信息处理方法及装置 | |
CN108737093A (zh) | 一种加密的方法、装置及系统 | |
CN114765542A (zh) | 基于量子密钥卡的量子密码网络加密通信方法 | |
CN114765540A (zh) | 量子密码网络扩展设备的密钥分发和使用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |