CN107959566A - 量子数据密钥协商系统及量子数据密钥协商方法 - Google Patents
量子数据密钥协商系统及量子数据密钥协商方法 Download PDFInfo
- Publication number
- CN107959566A CN107959566A CN201610900271.1A CN201610900271A CN107959566A CN 107959566 A CN107959566 A CN 107959566A CN 201610900271 A CN201610900271 A CN 201610900271A CN 107959566 A CN107959566 A CN 107959566A
- Authority
- CN
- China
- Prior art keywords
- equipment
- key
- information
- platform
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Abstract
本申请公开了一种量子数据密钥协商系统,同时公开了一种量子数据密钥协商方法,另一种量子数据密钥协商方法,一种数据处理系统,一种数据处理方法,以及一种用于云服务网络系统的密钥注入方法。其中,量子数据密钥协商系统包括:分别具有可信计算平台的第一设备和第二设备、以及授权中心;授权中心,用于为第一设备和第二设备提供相应信息,以供相应设备获取基于其身份与平台信息的私钥及可信证书;第一设备和第二设备,分别用于对对方身份与平台的可信性进行验证;并在双方均通过验证后,通过协商从各自的共享量子密钥串中获取量子数据密钥。上述方法,由于引入了可信计算技术,可以保证了协商双方的身份和平台的可信,保证协商过程的安全性。
Description
技术领域
本申请涉及量子数据密钥协商技术,具体涉及一种量子数据密钥协商系统。本申请同时涉及一种量子数据密钥协商方法、另一种量子数据密钥协商方法、一种数据处理系统、一种数据处理方法、以及一种用于云服务网络系统的密钥注入方法。
背景技术
量子密码作为量子力学和密码学的交叉产物,其安全性由量子力学基本原理保证(未知量子态的测不准原理、测量坍缩原理、不可克隆原理),与攻击者的计算能力和存储能力无关,被证明具有无条件安全性和对窃听者的可检测性。
基于量子密码的上述特点,出现了BB84等量子密钥分发协议,具有数据保密通信需求的双方,可以采用实现了该协议的量子密钥分发设备经过原始密钥协商、密钥筛选、误码率估计、数据协调、隐私放大等阶段,最终得到无条件安全的共享量子密钥串。
具有数据保密通信需求的双方在完成上述量子密钥分发操作的基础上,通常还要通过量子数据密钥协商过程,分别从各自的共享量子密钥串中获取某些特定的位作为双方共享的量子数据密钥,以便进行数据保密传输,即:其中一方采用量子数据密钥对数据加密后发送给另一方,另一方接收数据后也采用同样的量子数据密钥执行解密操作,从而还原原始数据。
现有技术在进行量子数据密钥协商时,通常仅对双方身份进行验证,而不对双方的平台信息(即:软硬件环境)进行验证,导致量子数据密钥协商过程存在一定的安全隐患。
发明内容
本申请实施例提供一种量子数据密钥协商系统,以消除现有的量子数据密钥协商技术由于没有对双方平台可信性进行验证而导致的安全隐患。本申请实施例还提供一种量子数据密钥协商方法,另一种量子数据密钥协商方法,一种数据处理系统,一种数据处理方法,以及一种用于云服务网络系统的密钥注入方法。
本申请提供一种量子数据密钥协商系统,包括:具有共享量子密钥串的第一设备和第二设备、以及授权中心,其中,所述第一设备和第二设备彼此之间、以及与授权中心之间通信连接,所述第一设备和第二设备以及授权中心分别具有可信计算平台;
所述授权中心,用于分别根据所述第一设备和第二设备的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于授权中心的系统私钥为相应请求方提供相应信息,以供相应请求方获取基于其身份与平台信息的私钥及可信证书;
所述第一设备和第二设备,分别用于向对方发送至少包含可信证书的验证请求、并利用对方发送的验证请求中的信息对对方身份与平台的可信性进行验证;并在双方均通过验证后,通过协商从各自的共享量子密钥串中获取量子数据密钥。
可选的,所述第一设备和第二设备分别向对方发送的验证请求中,还包含各自的可信度量报告。
可选的,所述授权中心包括至少两个通信连接的管控节点,各管控节点分别具有可信计算平台;
所述管控节点之一,用于将所述授权中心的系统私钥根据门限密钥共享机制拆分成n个系统子私钥,n与管控节点的数目一致,并将其中n-1个系统子私钥分别分发给不同的管控节点;还用于根据接收到的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于自己持有的系统子私钥向相应请求方颁发基于其身份与平台信息的子私钥及子证书;
所述管控节点中的其他节点,用于根据接收到的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于自己持有的系统子私钥向相应请求方颁发基于其身份与平台信息的子私钥及子证书;
所述第一设备和第二设备,分别具体用于向预定数量的管控节点发送授权请求,并根据管控节点颁发的子私钥及子证书,采用所述门限密钥共享机制合成基于各自身份与平台信息的私钥及可信证书。
可选的,所述第一设备和第二设备,还分别用于将获取的基于各自身份与平台信息的私钥及可信证书存储在各自可信计算平台提供的可信存储空间中。
可选的,所述授权中心为一集中管控节点,具体用于分别根据第一设备和第二设备的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于系统私钥为相应的请求方颁发基于其身份与平台信息的私钥及可信证书。
可选的,所述系统私钥是权威的认证授权机构向所述授权中心颁发的,或者是所述授权中心利用其可信计算平台生成的。
可选的,所述第一设备和第二设备,分别具体用于在双方均通过验证后,通过协商从各自的共享量子密钥串中获取两个或者两个以上量子数据密钥。
可选的,所述第一设备,具体用于向所述第二设备发送协商消息,所述协商消息中至少包含指示第二设备从其共享量子密钥串中获取两个或者两个以上量子数据密钥的参数信息,并在接收到所述第二设备的确认应答后,从自己的共享量子密钥串中获取与所述参数信息对应的量子数据密钥;所述第二设备,具体用于根据接收到的协商消息包含的参数信息,从自己的共享量子密钥串中获取相应的量子数据密钥,并向所述第一设备返回确认应答。
可选的,所述参数信息包括:
量子数据密钥的数量、量子数据密钥的固定长度、以及第一个量子数据密钥的起始量子密钥比特标识;或者,
至少两个参数组,每个参数组中包含相应量子数据密钥的起始量子密钥比特标识,或者,所述起始量子密钥比特标识及长度信息。
可选的,所述参数信息包括:至少两个参数组,每个参数组中包含相应量子数据密钥的起始量子密钥比特标识及长度信息,且至少存在两个参数组指定的量子数据密钥具有重叠部分,使得所述参数信息指定的量子数据密钥的总长度大于双方各自具有的共享量子密钥串的长度。
可选的,所述第一设备,还用于在发送所述协商消息之前,采用所述第二设备可以解密的方式对所述协商消息中的参数信息加密;所述第二设备,还用于在根据接收到的协商消息包含的参数信息获取相应的量子数据密钥之前,对所述协商消息包含的参数信息密文解密。
可选的,所述第一设备,具体用于采用所述第二设备的可信证书中的公钥对所述协商消息中的参数信息加密;所述第二设备,具体用于采用其基于身份与平台信息的私钥对接收到的协商消息中的参数信息密文解密;
或者,
所述第一设备,具体用于采用双方上一次进行量子数据密钥协商获取的量子数据密钥、对所述协商消息中的参数信息加密;所述第二设备,具体用于采用所述双方上一次进行量子数据密钥协商获取的量子数据密钥、对接收到的协商消息中的参数信息密文解密。
可选的,所述第一设备,还用于在向所述第二设备发送的所述协商消息中包含根据所述参数信息以及双方共享的秘密信息计算得到的散列值;所述第二设备,还用于在从所述共享量子密钥串中获取相应的量子数据密钥之前,根据解密后的参数信息、所述双方共享的秘密信息以及接收到的散列值,对第一设备的身份及所述参数信息的完整性进行验证,并在验证通过后执行获取相应的量子数据密钥的操作。
可选的,所述双方共享的秘密信息包括:双方上一次进行量子数据密钥协商获取的量子数据密钥。
可选的,所述第二设备,还用于在所述确认应答中包含,采用所述第一设备可以解密的方式对所述协商消息中的预设参数的变体进行加密后的密文;
所述第一设备,还用于在接收到所述第二设备的确认应答后,对所述确认应答中包含的变体信息密文解密,根据解密结果与之前发送的相应参数对所述第二设备的身份进行验证,并在验证通过后,执行从所述共享量子密钥串中获取与所述参数信息对应的量子数据密钥的操作。
可选的,所述量子数据密钥协商系统部署于云服务网络系统中;所述云服务网络系统包括:云提供商子系统,和云用户子系统;所述授权中心部署于云提供商子系统;
所述第一设备为云提供商子系统中的云用户租赁设备,所述第二设备为云用户子系统中的终端设备;或者,所述第一设备为云用户子系统中的终端设备,所述第二设备为云提供商子系统中的云用户租赁设备;所述云用户租赁设备包括:云用户租赁的可信存储外设、或可信存储服务器;
当所述第一设备或者所述第二设备为所述终端设备时,所述第一设备或所述第二设备,还用于将基于其身份与平台信息的私钥作为协商密钥注入到所述云用户租赁设备的可信存储空间中;
所述第一设备,具体用于采用所述协商密钥对所述协商消息中的参数信息加密,并且采用所述协商密钥对接收到的确认应答中的变体信息密文解密;所述第二设备,具体用于采用所述协商密钥对接收到的协商消息中的参数信息密文解密,并且采用所述协商密钥对所述确认应答中的所述预设参数的变体加密;
所述双方共享的秘密信息为所述协商密钥。
可选的,所述量子数据密钥协商系统部署于云服务网络系统中;所述云服务网络系统包括:云提供商子系统,和云用户子系统;所述授权中心部署于云提供商子系统;
所述第一设备和第二设备分别为:
云提供商子系统中的业务设备、云用户子系统中的终端设备;或者,
云用户子系统中的终端设备、云提供商子系统中的业务设备;或者,
云提供商子系统中的不同业务设备。
可选的,所述云提供商子系统中的业务设备包括:可信服务器、可信存储外设、或可信存储服务器。
此外,本申请还提供一种量子数据密钥协商方法,本方法所涉及的第一设备和第二设备、以及授权中心分别具有可信计算平台,所述第一设备和第二设备分别预先根据授权中心基于系统私钥提供的相应信息、获取了基于各自身份与平台信息的私钥及可信证书;
所述方法包括:
所述第一设备和第二设备分别向对方发送至少包含可信证书的验证请求,并利用对方发送的验证请求中的信息对对方身份与平台的可信性进行验证;
若所述第一设备和第二设备均通过验证,则双方通过协商从各自的共享量子密钥串中获取量子数据密钥。
可选的,所述第一设备和第二设备分别向对方发送的验证请求中,还包含各自的可信度量报告。
可选的,在所述第一设备和第二设备分别向对方发送验证请求之前,包括:
所述第一设备和第二设备分别向所述授权中心发送授权请求,所述授权请求中携带各自的身份信息和平台信息;
所述第一设备和第二设备,分别根据所述授权中心在验证相应请求方的身份与平台可信性后、基于所述系统私钥返回的相应信息,获取基于各自身份与平台信息的私钥及可信证书。
可选的,所述授权中心包括至少两个管控节点,各管控节点分别具有可信计算平台;
在所述第一设备和第二设备分别向所述授权中心发送授权请求之前,包括:
所述管控节点之一,将所述授权中心的系统私钥根据门限密钥共享机制拆分成n个系统子私钥,n与管控节点的数目一致,并将其中n-1个系统子私钥分别分发给不同的管控节点;
所述第一设备和第二设备分别向所述授权中心发送授权请求,包括:所述第一设备和第二设备分别向预定数量的管控节点发送授权请求;
所述第一设备和第二设备,分别根据所述授权中心在验证相应请求方的身份与平台可信性后、基于所述系统私钥返回的相应信息,获取基于各自身份与平台信息的私钥及可信证书,包括:
接收到相应授权请求的管控节点,根据相应请求方的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于自己持有的系统子私钥向相应请求方颁发基于其身份与平台信息的子私钥及子证书;
所述第一设备和第二设备分别根据管控节点颁发的子私钥以及子证书,采用所述门限密钥共享机制合成基于各自身份与平台信息的私钥以及可信证书。
可选的,所述授权中心为一集中管控节点;
所述第一设备和第二设备,分别根据所述授权中心在验证相应请求方的身份与平台可信性后、基于所述系统私钥返回的相应信息,获取基于各自身份与平台信息的私钥及可信证书,包括:
所述授权中心,分别根据所述第一设备和第二设备的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于授权中心的系统私钥为相应的请求方颁发基于其身份与平台信息的私钥以及可信证书。
可选的,所述第一设备和第二设备分别向对方发送至少包含可信证书的验证请求、并利用对方发送的验证请求中的信息对对方身份与平台的可信性进行验证,包括:
所述第一设备将至少包含可信证书的验证请求发送给所述第二设备;
所述第二设备至少根据接收到的验证请求中包含的可信证书,对所述第一设备的身份与平台的可信性进行验证,并将至少包含自己的可信证书的验证请求发送给所述第一设备;
所述第一设备至少根据接收到的验证请求中包含的可信证书,对所述第二设备的身份与平台的可信性进行验证。
可选的,所述双方通过协商从各自的共享量子密钥串中获取量子数据密钥,包括:双方通过协商从各自的共享量子密钥串中获取两个或者两个以上量子数据密钥。
可选的,所述双方通过协商从各自的共享量子密钥串中获取两个或者两个以上量子数据密钥,包括:
所述第一设备向所述第二设备发送协商消息,所述协商消息中至少包含指示第二设备从其共享量子密钥串中获取两个或者两个以上量子数据密钥的参数信息;
所述第二设备根据接收到的协商消息包含的参数信息,从自己的共享量子密钥串中获取相应的量子数据密钥,并向所述第一设备返回确认应答;
所述第一设备在接收到所述确认应答后,从自己的共享量子密钥串中获取与其发送的参数信息对应的量子数据密钥。
可选的,所述参数信息包括:
量子数据密钥的数量、量子数据密钥的固定长度、以及第一个量子数据密钥的起始量子密钥比特标识;或者,
至少两个参数组,每个参数组中包含相应量子数据密钥的起始量子密钥比特标识,或者,所述起始量子密钥比特标识及长度信息。
可选的,所述参数信息包括:至少两个参数组,每个参数组中包含相应量子数据密钥的起始量子密钥比特标识及长度信息,且至少存在两个参数组指定的量子数据密钥具有重叠部分,使得所述参数信息指定的量子数据密钥的总长度大于双方各自具有的共享量子密钥串的长度。
可选的,所述第一设备在向所述第二设备发送至少包含参数信息的协商消息之前,执行以下操作:
采用所述第二设备可以解密的方式对所述参数信息加密;
所述第一设备向所述第二设备发送的协商消息中所包含的参数信息是指,所述参数信息密文;
所述第二设备在根据接收到的协商消息包含的参数信息获取相应的量子数据密钥之前,执行以下操作:
对接收到的协商消息中的参数信息密文解密。
可选的,所述第一设备采用所述第二设备可以解密的方式对所述协商消息中的参数信息加密,包括:
采用所述第二设备的可信证书中的公钥对所述协商消息中的参数信息加密;或者,采用双方上一次进行量子数据密钥协商获取的量子数据密钥、对所述协商消息中的参数信息加密;
相应的,所述第二设备对接收到的协商消息中的参数信息密文解密,包括:
采用第二设备的基于身份与平台信息的私钥对接收到的协商消息中的参数信息密文解密;或者,采用所述双方上一次进行量子数据密钥协商获取的量子数据密钥、对接收到的协商消息中的参数信息密文解密。
可选的,所述第一设备在向所述第二设备发送的所述协商消息中还包含:根据所述参数信息以及双方共享的秘密信息计算得到的散列值;
所述第二设备在对接收到的协商消息中的参数信息密文解密之后,在从所述共享量子密钥串中获取相应的量子数据密钥之前,执行下述操作:
根据解密后的参数信息、所述双方共享的秘密信息以及接收到的散列值,对所述第一设备的身份及所述参数信息的完整性进行验证,并在验证通过后执行所述获取相应的量子数据密钥的操作。
可选的,所述双方共享的秘密信息包括:双方上一次进行量子数据密钥协商获取的量子数据密钥。
可选的,所述第二设备发送的确认应答中包含:采用所述第一设备可以解密的方式对所述协商消息中的预设参数的变体进行加密后的密文;
所述第一设备在接收到所述第二设备的确认应答后,执行如下操作:
对所述确认应答中包含的变体信息密文解密,根据解密结果与之前发送的相应参数对所述第二设备的身份进行验证,并在验证通过后,执行所述从所述共享量子密钥串中获取与其发送的参数信息对应的量子数据密钥的操作。
可选的,所述方法在云服务网络系统中实施;所述云服务网络系统包括:云提供商子系统,和云用户子系统;所述授权中心部署于云提供商子系统;
所述第一设备和第二设备分别为:
云提供商子系统中的业务设备、云用户子系统中的终端设备;或者,
云用户子系统中的终端设备、云提供商子系统中的业务设备;或者,
云提供商子系统中的不同业务设备。
此外,本申请还提供另一种量子数据密钥协商方法,包括:
第一设备向第二设备发送协商消息,所述协商消息中至少包含指示第二设备从其共享量子密钥串中获取两个或者两个以上量子数据密钥的参数信息;
所述第二设备根据接收到的协商消息包含的参数信息,从自己的共享量子密钥串中获取相应的量子数据密钥;
所述第一设备从自己的共享量子密钥串中获取与其发送的参数信息对应的量子数据密钥。
可选的,所述参数信息包括:
量子数据密钥的数量、量子数据密钥的固定长度、以及第一个量子数据密钥的起始量子密钥比特标识;或者,
至少两个参数组,每个参数组中包含相应量子数据密钥的起始量子密钥比特标识,或者,所述起始量子密钥比特标识及长度信息。
可选的,所述协商消息中至少包含指示第二设备从其共享量子密钥串中获取两个或者两个以上量子数据密钥的参数信息,且所述参数信息指定的量子数据密钥的总长度大于双方各自具有的共享量子密钥串的长度。
可选的,所述参数信息包括:至少两个参数组,每个参数组中包含相应量子数据密钥的起始量子密钥比特标识及长度信息,且至少存在两个参数组指定的量子数据密钥具有重叠部分,使得所述参数信息指定的量子数据密钥的总长度大于双方各自具有的共享量子密钥串的长度。
可选的,所述第二设备从所述共享量子密钥串中获取相应的量子数据密钥之后,包括:
向所述第一设备返回确认应答;
所述第一设备从自己的共享量子密钥串中获取与其发送的参数信息对应的量子数据密钥,包括:
所述第一设备接收所述确认应答后,从自己的共享量子密钥串中获取与其发送的参数信息对应的量子数据密钥。
可选的,所述第一设备在向所述第二设备发送至少包含参数信息的协商消息之前,执行以下操作:
采用所述第二设备可以解密的方式对所述参数信息加密;
所述第一设备向所述第二设备发送的协商消息中所包含的参数信息是指,所述参数信息密文;
所述第二设备在根据接收到的协商消息包含的参数信息获取相应的量子数据密钥之前,执行以下操作:
对接收到的协商消息中的参数信息密文解密。
可选的,所述第一设备采用所述第二设备可以解密的方式对所述协商消息中的参数信息加密,包括:
采用所述第二设备的公钥对所述协商消息中的参数信息加密;或者,采用双方上一次进行量子数据密钥协商获取的量子数据密钥、对所述协商消息中的参数信息加密;
相应的,所述第二设备对接收到的协商消息中的参数信息密文解密,包括:
采用所述第二设备的私钥对接收到的协商消息中的参数信息密文解密;或者,采用所述双方上一次进行量子数据密钥协商获取的量子数据密钥、对接收到的协商消息中的参数信息密文解密。
可选的,所述第一设备在向所述第二设备发送的所述协商消息中还包含:根据所述参数信息以及双方共享的秘密信息计算得到的散列值;
所述第二设备在对接收到的协商消息中的参数信息密文解密之后,在从所述共享量子密钥串中获取相应的量子数据密钥之前,执行下述操作:
根据解密后的参数信息、所述双方共享的秘密信息以及接收到的散列值,对所述第一设备的身份及所述参数信息的完整性进行验证,并在验证通过后执行获取相应的量子数据密钥的操作。
可选的,所述双方共享的秘密信息包括:双方上一次进行量子数据密钥协商获取的量子数据密钥。
可选的,所述第二设备发送的确认应答中包含:采用所述第一设备可以解密的方式对所述协商消息中的预设参数的变体进行加密后的密文;
所述第一设备在接收到所述第二设备的确认应答后,执行如下操作:
对所述确认应答中包含的变体信息密文解密,根据解密结果与之前发送的相应参数对所述第二设备的身份进行验证,并在验证通过后,执行所述从所述共享量子密钥串中获取与其发送的参数信息对应的量子数据密钥的操作。
此外,本申请还提供一种数据处理系统,包括:第一设备和第二设备、以及授权中心,其中,所述第一设备和第二设备彼此之间、以及与授权中心之间通信连接,所述第一设备和第二设备以及授权中心分别具有可信计算平台;
所述授权中心,用于分别根据所述第一设备和第二设备的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于授权中心的系统私钥为相应请求方提供相应信息,以供相应请求方获取基于其身份与平台信息的私钥及可信证书;
所述第一设备和第二设备,分别用于向对方发送至少包含可信证书的验证请求、并利用对方发送的验证请求中的信息对对方的身份与平台的可信性进行验证;并在双方均通过验证后,通过与对方的交互执行数据处理操作。
可选的,所述第一设备和第二设备分别向对方发送的验证请求中,还包含各自的可信度量报告。
可选的,所述数据处理操作包括:从各自的共享量子密钥串中获取量子数据密钥;或者,执行存储数据或获取数据操作。
此外,本申请还提供一种数据处理方法,本方法所涉及的第一设备和第二设备、以及授权中心,分别具有可信计算平台,所述第一设备和第二设备分别预先根据授权中心基于系统私钥提供的相应信息、获取了基于各自身份与平台信息的私钥及可信证书;
所述方法,包括:
所述第一设备和第二设备分别向对方发送至少包含可信证书的验证请求、并利用对方发送的验证请求中的信息对对方身份与平台的可信性进行验证;
若所述第一设备和第二设备均通过验证,则双方通过交互执行数据处理操作。
可选的,所述第一设备和第二设备分别向对方发送的验证请求中,还包含各自的可信度量报告。
可选的,在第一设备和第二设备分别向对方发送验证请求之前,包括:
第一设备和第二设备分别向所述授权中心发送授权请求,所述授权请求中携带各自的身份信息和平台信息;
第一设备和第二设备,分别根据所述授权中心在验证相应请求方的身份与平台可信性后、基于所述系统私钥返回的相应信息,获取基于各自身份与平台信息的私钥及可信证书。
可选的,所述数据处理操作包括:从各自的共享量子密钥串中获取量子数据密钥;或者,执行存储数据或获取数据操作。
此外,本申请还提供一种用于云服务网络系统的密钥注入方法,所述云服务网络系统的授权中心至少包括两个管控节点,各管控节点遵循门限密钥共享机制分别持有所述授权中心的系统子私钥;
所述方法,包括:
云用户终端设备遵循所述门限密钥共享机制分别向预定数量管控节点发送授权请求;
接收授权请求的各管控节点基于各自持有的系统子私钥,分别向所述云用户终端设备颁发至少基于所述云用户终端设备的身份信息的子私钥;
云用户终端设备将接收到的各子私钥合成至少基于自己身份信息的私钥;
云用户终端设备将所述至少基于自己身份信息的私钥注入到所述云服务网络系统中的、云用户租赁设备中。
与现有技术相比,本申请具有以下优点:
本申请提供的量子数据密钥协商系统,包括:具有共享量子密钥串的第一设备和第二设备、以及授权中心,其中,所述第一设备和第二设备彼此之间、以及与授权中心之间通信连接,所述第一设备和第二设备以及授权中心分别具有可信计算平台;所述授权中心,用于分别根据所述第一设备和第二设备的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于授权中心的系统私钥为相应请求方提供相应信息,以供相应请求方获取基于其身份与平台信息的私钥及可信证书;所述第一设备和第二设备,分别用于向对方发送至少包含可信证书的验证请求、并利用对方发送的验证请求中的信息对对方身份与平台的可信性进行验证;并在双方均通过验证后,通过协商从各自的共享量子密钥串中获取量子数据密钥。
采用本申请提供的上述系统,由于引入了可信计算技术,参与量子数据密钥协商过程的两个设备都具有授权中心颁发的基于各自身份与平台信息的可信证书,并在量子数据密钥协商之前,双方设备首先至少根据可信证书对对方身份与平台的可信性进行验证,并在双方都通过验证后才进行量子数据密钥的协商,从而保证了协商双方的身份和平台的可信,保证了协商过程的安全性。
附图说明
图1是本申请实施例提供的一种量子数据密钥协商系统的示意图;
图2是本申请实施例提供的第一设备和第二设备进行量子数据密钥协商的交互过程的示意图;
图3是本申请实施例提供的量子数据密钥协商系统部署于云服务网络系统的架构图;
图4是本申请的一种量子数据密钥协商方法的实施例的流程图;
图5是本申请的另一种量子数据密钥协商方法的实施例的流程图;
图6是本申请的一种数据处理系统的实施例的示意图;
图7是本申请的一种数据处理方法的实施例的流程图;
图8是本申请的一种用于云服务网络系统的密钥注入方法的实施例的流程图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是,本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此,本申请不受下面公开的具体实施的限制。
在本申请中,分别提供了一种量子数据密钥协商系统,一种量子数据密钥协商方法,另一种量子数据密钥协商方法,一种数据处理系统,一种数据处理方法,以及一种用于云服务网络系统的密钥注入方法。在下面的实施例中逐一进行详细说明。为了便于理解,先对以下实施例中涉及的概念作简要说明。
可信计算平台,是指设置有基于可信芯片或基于软件模拟的可信平台模块,且具有可信信任链传递功能的软硬件执行环境,该平台能够在计算的同时进行安全防护,使计算结果总是与预期一致,计算全程可测可控,不被干扰。其中基于可信芯片的可信平台模块包括:TPCM芯片(Trusted Platform Control Module—可信平台控制模块)、或者TPM芯片(Trusted Platform Module—可信平台模块)。
基于身份与平台信息的私钥及可信证书(Trusted Certificate),是指授权中心在验证请求方身份与平台信息可信后、为请求方颁发的与请求方身份与平台信息相绑定的私钥和相应证书,该证书中通常包含请求方的身份信息、平台信息、以及与所述私钥相对应的、由请求方的身份信息和平台信息合成的公钥。
共享量子密钥串,是指两个设备分别具有的相同量子密钥串,可以是两个设备利用各自的量子密钥分发设备,基于BB84等协议协商获取的,也可以是通过预设的接口从其他量子密钥分发设备注入的。
量子数据密钥,是指具有共享量子密钥串的两个设备通过协商过程、分别从各自共享量子密钥串的相同比特位获取的相同数据密钥,两个设备可以将协商获取的量子数据密钥作为对称密钥对数据进行加解密传输。
可信度量报告(Trusted measurement report),是指对可信计算平台进行可信度量得到的结果。具体的,可以以可信计算平台的平台状态信息作为度量内容,使用证书、完整性值、安全断言等多种方式对可信计算平台的可信度进行度量,度量得到的结果即为可信度量报告。
下面对本申请提供的各个实施例进行描述。
首先对本申请的一种量子数据密钥协商系统的实施例进行描述。所述量子数据密钥协商系统包括:具有共享量子密钥串的第一设备和第二设备、以及授权中心,其中,所述第一设备和第二设备彼此之间、以及与授权中心之间通信连接,所述第一设备和第二设备以及授权中心分别具有可信计算平台。
所述量子数据密钥系统中各实体间的交互主要包括两个方面,一方面是初始化过程中的交互,另一方面是初始化过程之后的量子密钥协商过程。下面从这两个方面对本系统中各个实体的功能及相互间的交互关系进行说明。
(一)初始化过程
所述授权中心可以具有系统私钥及可信证书,所述系统私钥和可信证书可以是比授权中心更权威的认证授权机构(也可简称CA机构)对授权中心的身份与平台进行合法性验证后,向授权中心颁发的;也可以是授权中心利用自己的可信计算平台生成的。
所述第一设备和第二设备,分别通过向授权中心发送授权请求获取基于各自身份与平台信息的私钥和可信证书。具体实施时,所述第一设备和第二设备可以在启动后,执行上述发送授权请求以获取私钥和可信证书的操作。
所述授权中心,用于分别根据所述第一设备和第二设备的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于授权中心的系统私钥为相应请求方提供相应信息,以供相应请求方获取基于其身份与平台信息的私钥及可信证书。在具体实施时,所述授权中心可以采用集中管控方式或分布式管控方式,对于集中管控方式,所述授权中心提供的所述相应信息可以是指,基于相应请求方身份与平台信息的私钥及可信证书;对于分布式管控方式,所述授权中心提供的所述相应信息可以是指,由被请求的管控节点提供的基于相应请求方身份与平台信息的子私钥及子证书。
下面从授权中心采用集中管控方式、以及分布式管控方式两个方面分别进行说明,其中集中管控方式比较简便、易于实施,分布式管控方式则通过将权限的分散化可以保障系统私钥和各设备私钥的安全性、而且可以在私钥丢失或损毁的情况下提供找回机制。
1)集中管控方式
所述授权中心可以为一集中管控节点,例如:可以是一台具有可信计算平台的服务器。所述第一设备和第二设备分别具体用于向所述集中管控节点发送授权请求,所述集中管控节点具体用于分别根据第一设备和第二设备的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于系统私钥为相应的请求方颁发基于其身份与平台信息的私钥及可信证书。即:接收第一设备的授权请求后为第一设备颁发基于第一设备的身份与平台信息的私钥及可信证书,接收第二设备的授权请求后为第二设备颁发基于第二设备的身份与平台信息的私钥及可信证书。
以授权中心为第一设备颁发所述私钥及可信证书为例,授权中心接收到第一设备发送的授权请求后,可以从授权请求中获取第一设备的身份信息和平台信息。所述身份信息可以包括以下信息之一或者任意组合:使用第一设备的用户信息、第一设备的设备信息、或者在第一设备上运行的特定进程或线程的信息等;所述平台信息,可以是可信芯片的标识信息及PCR(平台配置寄存器)中存储的信息等,也可以是通过软件模拟的可信平台模块的标识信息及PCR中存储的信息等。授权中心对第一设备的身份信息和平台信息进行验证,例如:通过白名单比对方式、或者通过查询可信芯片厂家网站等方式,并在验证通过后,即:认为第一设备的身份与平台可信后,采用如下计算过程为第一设备颁发基于其身份与平台信息的私钥及可信证书。
首先可以采用预设的算法,根据身份信息计算得到身份标识UID,根据平台信息计算得到平台标识PID,然后按照预设方式将UID、PID合成后,以合成结果和授权中心的系统私钥为输入,采用相应的私钥生成算法:例如基于身份的私钥生成算法、将UID和PID的合成结果代替身份信息输入到算法中,从而生成基于第一设备的身份与平台信息的私钥,并相应生成与私钥对应的可信证书,可信证书中的公钥可以为所述按照预设方式将UID和PID合成得到的结果。在具体实施时,还可以将代表当前时间的时间戳信息带入计算,从而生成随时间动态变化的私钥,提高安全性。
采用上述方式,第一设备即从授权中心获取了基于其身份与平台信息的私钥及可信证书,同样的道理,第二设备也可以采用相同的方式从授权中心获取基于其身份与平台信息的私钥及可信证书。
在具体实施时,授权中心对第一设备的身份与平台验证通过后,可以根据第一设备授权请求中携带的信息,例如:PCR信息,从中提取针对第一设备的可信计算平台的初始度量结果,作为后续对第一设备平台可信性验证的比对基准。同样的道理,授权中心对第二设备的身份与平台验证通过后,可以采用同样的方式,从第二设备授权请求中携带的信息中提取针对第二设备的可信计算平台的初始度量结果,作为后续对第二设备平台可信性验证的比对基准。
2)分布式管控方式
所述授权中心还可以采用分布式的实施方式,即:包括至少两个通信连接的管控节点,各管控节点分别具有可信计算平台。
所述管控节点之一(可以称为主管控节点),用于将所述授权中心的系统私钥根据门限密钥共享机制拆分成n个系统子私钥Si(i=1,...,n),n与管控节点的数目一致,并将其中n-1个系统子私钥分别分发给不同的管控节点;还用于根据接收到的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于自己持有的系统子私钥向相应请求方颁发基于其身份与平台信息的子私钥及子证书。
其中,所述门限密钥共享机制,即通常所说的(n,t)门限秘密共享机制,该机制定义如下:将秘密S通过秘密共享算法分发给n个成员共享,每个成员持有一个子秘密,并且满足以下两个条件:(1)任何不少于t个的成员通过所持有的子秘密都可重构秘密S;(2)任何t个以下的成员都无法重构秘密S。
所述管控节点中的其他节点,用于根据接收到的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于自己持有的系统子私钥向相应请求方颁发基于其身份与平台信息的子私钥及子证书。
所述第一设备和第二设备,分别具体用于向预定数量的管控节点发送授权请求,所述预定数量可以取所述门限密钥共享机制中的参数t的值;还用于根据管控节点颁发的子私钥及子证书,采用所述门限密钥共享机制合成基于各自身份与平台信息的私钥及可信证书。
具体的,接收授权请求的管控节点,可以采用以下公式1生成基于请求方身份与平台信息的子私钥:
其中,i=1……n,r=1…t,ir表示n中的任意t个,是管控节点持有的系统子私钥,UID是请求方的身份标识,PID为请求方的平台标识,expire_time是代表当前时间的时间戳信息,UID/PID/expire_time表示将UID和PID按照预设方式合成后再与所述时间戳信息合成,Sur是管控节点生成的基于请求方的身份与平台信息的子私钥。管控节点还可以根据子私钥生成与子私钥对应的子证书。
第一设备和第二设备分别接收到各自请求的t个管控节点颁发的t个子私钥,相当于知道了t个点的坐标(xi1,Su1)、(xi2,Su2)......(xit,Sut),采用lagrange插值公式则可以得到相应的f(x),而合成的私钥Su=f(0)。基于上述原理,第一设备和第二设备可以分别采用公式2合成基于各自身份与平台信息的私钥Su.,并相应地根据颁发的各子证书合成与所述私钥对应的可信证书。
需要说明的是,为了避免所述主管控节点背叛或者被攻击引发系统私钥泄露,所述主管控节点还用于在将n-1个系统子私钥分别分发给不同的管控节点之后,删除所述n-1个系统子私钥以及所述系统私钥。
与集中管控方式类似,接收授权请求的各管控节点可以根据相应授权请求携带的信息,从中提取针对相应请求方的可信计算平台的初始度量结果,作为后续对相应请求方平台可信性验证的比对基准。在具体实施时,对于非主管控节点的其他管控节点,可以将自己提取的针对相应请求方的初始度量结果发送给主管控节点,即:由主管控节点存储第一设备和第二设备的初始度量结果。
下面结合图1给出的例子,对于上述基于分布式管控方式为第一设备和第二设备颁发子私钥及子证书的实施方式进行详细说明。请参见图1,其为包括4个管控节点的量子数据密钥协商系统的示意图。其中4个管控节点通过交换机通信连接,第一设备和第二设备之间通信连接,第一设备和第二设备分别与4个管控节点通信连接。在图1给出的例子中,n=4,并且预先设定门限密钥共享机制中的t=3。
其中,管控节点1作为主管控节点,可以通过其可信计算平台为授权中心生成系统私钥及相应的可信证书,例如可以采用以下公式3生成系统私钥:
其中,Sr为量子噪声源产生的随机数,CAID是授权中心的身份标识,CAPID是授权中心的平台标识,expire_time是代表当前时间的时间戳信息,CAID/CAPID/expire_time表示按照预设方式进行合成,S是授权中心的系统私钥。
主管控节点随后可以将所述系统私钥根据预先设定的t值,利用门限密钥共享机制拆分成4个系统子私钥,自己保留1个系统子私钥,并将其他3个系统子私钥分别分发给其他3个管控节点。主管控节点和其他各管控节点,可以将各自持有的系统子私钥存储到各自可信计算平台提供的可信存储空间中,例如:存储在可信芯片中。
在具体实施时,为了保证系统子私钥分发的安全性,主管控节点和其他管控节点可以有各自的量子密钥分发设备,主管控节点可以通过量子密钥协商的方式分发系统子私钥,即:可以将各系统子私钥转换成量子态分发给相应的管控节点,具体可以采用冗余传输或者按需重传的方式;如果主管控节点和各其他管控节点之间通过BB84等协议已经协商出了共享量子密钥串,那么主管控节点也可以利用相应的共享量子密钥串对系统子私钥加密后分发给相应的管控节点。
所述第一设备可以向授权中心的任意3个节点发送授权请求,第二设备也是同样。
以第一设备向管控节点2、管控节点3和管控节点4发送授权请求为例,这三个管控节点分别根据接收到的授权请求,对第一设备的身份与平台的可信性进行验证,并在判定可信后利用公式1为第一设备生成基于其身份与平台信息的子私钥,并将所述子私钥及相应的子证书颁发给第一设备。
在具体实施时,为了保证颁发过程的安全性,各管控节点与第一设备可以分别设置有量子密钥分发设备,并且各管控节点与第一设备之间分别通过BB84等协议预先协商出了共享量子密钥串,那么收到第一设备授权请求的各管控节点,可以利用相应的共享量子密钥串对已生成的所述子私钥和子证书加密后发送给第一设备。
第一设备根据3个管控节点颁发的子私钥及子证书,采用上述公式2合成基于自己身份与平台信息的私钥及可信证书。以上是以第一设备为例进行的说明,同样的道理,第二设备也可以采用同样的方式从任意三个管控节点获取子私钥和子证书,并合成基于自己身份与平台信息的私钥和可信证书。
以上针对集中管控方式和分布式管控方式,对第一设备和第二设备分别从授权中心获取基于各自身份与平台信息的私钥及可信证书的交互过程进行了描述。第一设备和第二设备还分别用于将各自获取的所述私钥及可信证书存储在各自可信计算平台提供的可信存储空间中,例如:可以存储在可信芯片里。
(二)量子数据密钥协商过程
以上从初始化的角度对授权中心、第一设备、第二设备的功能和交互过程进行了说明。
在第一设备和第二设备分别获取了基于各自身份与平台信息的私钥及可信证书的基础上,第一设备和第二设备,还分别用于向对方发送至少包含可信证书的验证请求、并利用对方发送的验证请求中的信息对对方身份与平台的可信性进行验证;并在双方均通过验证后,通过协商从各自的共享量子密钥串中获取量子数据密钥。
优选地,为了进一步保证通信双方平台的可信性,所述第一设备和第二设备分别向对方发送的验证请求中,还可以包含各自的可信度量报告。第一设备的可信度量报告,可以是在第一设备向对方发送验证请求之前、对第一设备的可信计算平台进行可信度量得到的;同样,第二设备的可信度量报告,可以是在第二设备向对方发送验证请求之前、对第二设备的可信计算平台进行可信度量得到的。以下对验证过程作进一步说明。
1)第一设备可以将包含自己的可信证书和可信度量报告的验证请求发送给第二设备。
2)第二设备根据接收到的验证请求中包含的可信证书和可信度量报告,对第一设备的身份与平台的可信性进行验证,并将至少包含自己的可信证书和可信度量报告的验证请求发送给第一设备。
由于授权证书是由授权中心颁发的,其中包含的关于第一设备的身份信息和平台信息已通过授权中心的验证,是可信的,因此第二设备根据第一设备持有可信证书,可以判定第一设备的身份与平台是可信的。在具体实施时,也可以采用白名单机制进行验证,例如,在用授权中心的公钥对可信证书解密后,可以从中提取关于第一设备的身份信息和平台信息,然后通过将提取的身份信息和平台信息与白名单中的相应信息进行比对,来验证第一设备身份与平台的可信性。
在利用可信证书验证了第一设备的身份与平台的可信性之后,可以利用第一设备提供的可信度量报告进一步对第一设备平台的可信性进行验证,该验证过程是一个将所述可信度量报告与授权中心存储的初始度量报告进行比对分析的过程。
在具体实施时,可以采用不同的实施方式,例如:第二设备可以将第一设备提供的可信度量报告发送给授权中心(对于分布式管控方式,可以发送给授权中心的主管控节点),由授权中心对第一设备的初始度量报告以及从第二设备接收到的可信度量报告进行比对分析,并向第二设备返回第一设备是否可信的判定结果;或者第二设备可以从授权中心(对于分布式管控方式,可以为主管控节点)获取第一设备的初始度量报告,并将初始度量报告与第一设备提供的可信度量报告进行比对分析。通过比对分析,即可获知第一设备平台是否仍处于可信状态,例如:如果可信度量报告反映的某些平台状态信息与初始度量报告所记录的相应状态信息不同,则说明第一设备平台可能执行了被篡改的非法代码,那么第一设备的平台处于不可信状态;反之,如果可信度量报告反映的平台状态信息与初始度量报告所记录的相应状态信息相同,则可以判定所述平台仍然处于可信状态。采用这种方式,相当于从动态运行的角度,对第一设备的平台的可信性进行验证,能够得到更为准确的验证结果。
第二设备在对第一设备进行验证的同时,也可以将包含自己的可信证书和可信度量报告的验证请求发送给第一设备。
3)第一设备根据接收到的验证请求中包含的可信证书和可信度量报告,对第二设备的身份与平台的可信性进行验证。
第一设备可以采用2)中描述的方式对第二设备的身份与平台的可信性进行验证,此处不再赘述。
在具体实施时,如果在2)中第二设备对第一设备的验证结果为不可信,那么第二设备可以无需向第一设备发送验证请求,双方也无需执行后续的操作。以上描述的是双方都提供可信证书和可信度量报告的优选实施方式,在具体实施时,双方仅向对方提供自己的可信证书也是可以的。
如果第一设备和第二设备都通过了对方的验证,即:第一设备和第二设备都认为对方的身份与平台是可信的,那么第一设备和第二设备还用于通过协商从各自的共享量子密钥串中获取量子数据密钥,从而双方可以使用量子数据密钥进行数据的加解密传输。
第一设备和第二设备可以将各自的共享量子密钥串存储在各自可信计算平台提供的可信存储空间中。例如:第一设备可以利用其可信计算平台的可信存储根产生的可信存储密钥、对自己的共享量子密钥串加密后存储在可信芯片中;第二设备同样可以利用其可信计算平台的可信存储根产生的可信存储密钥、对自己的共享量子密钥串加密后存储在可信芯片中。
第一设备和第二设备通过协商从各自的共享量子密钥串中获取量子数据密钥的具体实现可以为:第一设备向第二设备发送指示第二设备从其共享量子密钥串中获取量子数据密钥的起始量子密钥比特标识和长度信息,双方可以按照该信息从各自的共享量子密钥串中获取一个量子数据密钥。
优选地,第一设备和第二设备,分别具体用于在双方均通过验证后,通过协商从各自的共享量子密钥串中获取两个或者两个以上量子数据密钥。与通过一次协商过程只能获取一个量子数据密钥相比,采用本实施例提供的优选实施方式,可以提高获取量子数据密钥的效率。
所述第一设备,具体用于向所述第二设备发送协商消息,所述协商消息中至少包含指示第二设备从其共享量子密钥串中获取两个或者两个以上量子数据密钥的参数信息,并在接收到所述第二设备的确认应答后,从自己的共享量子密钥串中获取与所述参数信息对应的量子数据密钥,所述第二设备,具体用于根据接收到的协商消息包含的参数信息,从自己的共享量子密钥串中获取相应的量子数据密钥,并向所述第一设备返回确认应答。下面给出两种参数信息的指定方式。
1)获取连续的、固定长度量子数据密钥
所述参数信息可以包括:量子数据密钥的数量m、量子数据密钥的固定长度ll、以及第一个量子数据密钥的起始量子密钥比特标识i(即:在共享量子密钥串中的起始位置信息)。如果量子密钥串的长度为n,上述参数满足以下关系:m×l<(n-i)。下面以表一所示的共享量子密钥串举例说明。
表一、共享量子密钥串示例
如果第一设备按照l、m、i的形式发送的参数信息为8、2、1,那么双方通过协商过程可以得到以下两个量子数据密钥:01110101和10101100。
2)获取不同长度量子数据密钥
所述参数信息可以包括:至少两个参数组,每个参数组中包含相应量子数据密钥的起始量子密钥比特标识,或者,所述起始量子密钥比特标识及长度信息。
其中,第k个参数组可以包含第k个量子数据密钥的长度lk,以及起始量子密钥比特标识ik。仍以表一给出的共享量子密钥串举例说明,如果第一设备按照(lk、ik)的形式发送以下参数组:(10、1)(3、12),那么双方通过协商过程可以得到以下两个量子数据密钥:0111010110和011。
或者,如果双方约定第k个量子数据密钥的起始量子密钥比特标识,紧邻第k-1个量子数据密钥的最后一个量子密钥比特的标识,那么每个参数组可以仅包含相应量子数据密钥的起始量子密钥比特标识ik即可。仍以表一给出的共享量子密钥串举例说明,如果第一设备发送以下参数组:(1)(5)(14),那么双方通过协商过程可以得到以下三个量子数据密钥:0111、010110101和100。
具体实施时,第一设备也可以在协商消息中包含不同于上述所列格式的参数信息,只要第二设备能够按照预先约定的方式识别参数信息的含义、并且第一设备和第二设备根据所述参数信息从各自的共享量子数据密钥串中获取两个或者两个以上量子数据密钥,就都是可以的。
优选地,第一设备和第二设备,分别具体用于在双方均通过验证之后,通过协商从各自的共享量子密钥串中获取两个或者两个以上量子数据密钥、且获取的量子数据密钥的总长度大于双方各自具有的共享量子密钥串的长度。采用这种优选实施方式,所述第一设备在发送的所述协商消息中至少包含指示第二设备从其共享量子密钥串中获取两个或者两个以上量子数据密钥的参数信息,且所述参数信息指定的量子数据密钥的总长度大于双方各自具有的共享量子密钥串的长度。
具体的,所述第一设备在发送的所述协商消息中参数信息可以包括:至少两个参数组,每个参数组中包含相应量子数据密钥的起始量子密钥比特标识及长度信息,且至少存在两个参数组指定的量子数据密钥具有重叠部分,使得所述参数信息指定的量子数据密钥的总长度大于双方各自具有的共享量子密钥串的长度。
仍以表一给出的共享量子密钥串举例说明,如果第一设备按照(lk、ik)的形式发送以下参数组:(10、1)(6、3)(9、8),那么双方通过协商过程可以得到以下三个量子数据密钥:0111010110、110101以及110101100,得到的量子数据密钥的长度是25,而双方各自具有的共享量子密钥串的长度只有16,从而有效地扩充了量子数据密钥的数量。
由此可见,采用这种方式,不仅可以一次性获取两个或者两个以上量子数据密钥,提高获取量子数据密钥的效率,而且可以获取总长度大于共享量子密钥串长度的量子数据密钥,与按顺序依次截取量子数据密钥的现有技术相比,可以有效地扩充基于共享量子密钥串获取量子数据密钥的数量,从而可以弥补由于BB84等量子密钥分发协议对误码率的严格控制导致的成码率低的缺陷,通过获取更多的量子数据密钥,满足数据保密传输业务对量子数据密钥的大规模需求。
进一步地,为了保证量子数据密钥协商过程的安全性,可以采用对上述参数信息加密传输的优选实施方式。下面进行详细说明。
所述第一设备,还用于在发送所述协商消息之前,采用所述第二设备可以解密的方式对所述协商消息中的参数信息加密;所述第二设备,还用于在根据接收到的协商消息包含的参数信息获取相应的量子数据密钥之前,对所述协商消息包含的参数信息密文解密。对于参数信息中包含多个参数组的情况,第一设备可以分别对各个参数组加密,第二设备则可以分别对各个参数组解密。
具体的,所述第一设备,可以采用所述第二设备的可信证书中的公钥对所述协商消息中的参数信息加密;所述第二设备,则可以采用其基于身份与平台信息的私钥对接收到的协商消息中的参数信息密文解密。
或者,为了进一步保证安全性,所述第一设备可以采用双方上一次进行量子数据密钥协商获取的量子数据密钥、对所述协商消息中的参数信息加密;所述第二设备,则可以采用所述双方上一次进行量子数据密钥协商获取的量子数据密钥、对接收到的协商消息中的参数信息密文解密。例如:双方预先约定采用上一次进行量子数据密钥协商获取的最后一个量子数据密钥对本次协商过程进行加解密。采用这种实施方式,在双方首次进行量子数据密钥协商时,第一设备可以采用第二设备的可信证书中的公钥加密,第二设备采用自己的相应私钥解密,从第二次量子数据密钥协商开始,双方就可以采用上一次进行量子数据密钥协商获取的量子数据密钥对协商过程进行加解密。
优选地,为了保证量子数据密钥协商过程的安全性,还可以采用基于散列值对第一设备进行身份验证的优选实施方式。下面进行详细说明。
所述第一设备,还用于在向所述第二设备发送的所述协商消息中包含根据所述参数信息以及双方共享的秘密信息计算得到的散列值;所述第二设备,还用于在从所述共享量子密钥串中获取相应的量子数据密钥之前,根据解密后的参数信息、所述双方共享的秘密信息以及接收到的散列值,对第一设备的身份及所述参数信息的完整性进行验证,并在验证通过后执行获取相应的量子数据密钥的操作。
所述第二设备验证所述第一设备身份及所述参数信息完整性的具体实现可以为:第二设备采用预设的与第一设备相同的散列算法,根据解密后的参数信息和所述秘密信息计算散列值,并将计算得到的散列值与接收到的散列值进行比对,如果两者一致,说明第一设备知道正确的秘密信息,因此可以判定第一设备的身份合法,同时也说明接收到的参数信息的完整性未被破坏。
在具体实施时,对于参数信息中包含多个参数组的情况,第一设备可以分别计算各组参数与所述秘密信息的散列值,并将计算得到的多个散列值都包含在协商消息中,第二设备则可以针对每个参数组,采用上述方式计算散列值并与接收到的相应散列值进行比对,如果针对所有参数组的比对结果都一致,则判定第一设备的身份合法并且接收到的参数信息的完整性未被破坏。
在具体实施时,所述双方共享的秘密信息可以是:双方上一次进行量子数据密钥协商获取的量子数据密钥。双方首次进行量子数据密钥协商时可以采用双方预置密钥作为双方共享的秘密信息。
优选地,为了保证量子数据密钥协商过程的安全性,还可以采用根据确认应答中包含的加密信息对第二设备进行身份验证的优选实施方式。下面进行详细说明。
所述第二设备,还用于在所述确认应答中包含,采用所述第一设备可以解密的方式对所述协商消息中的预设参数的变体进行加密后的密文;所述第一设备,还用于在接收到所述第二设备的确认应答后,对所述确认应答中包含的变体信息密文解密,根据解密结果与之前发送的相应参数对第二设备的身份进行验证,并在验证通过后,执行从所述共享量子密钥串中获取与其发送的参数信息对应的量子数据密钥的操作。
所述预设参数的变体,是指采用预设算法对所述预设参数进行计算得到的结果,例如,可以指定预设参数为参数信息中的第一个参数,如,量子数据密钥的固定长度l,预设算法可以为加一计算,那么预设参数的变体就是:l+1的值。第二设备在确认应答中包含预设参数的变体的密文,第一设备接收确认应答后,对所述确认应答中包含的变体信息密文解密,并将解密结果与之前发送的相应参数的变体进行比对,如果两者一致,说明第二设备执行了正确的解密(获取参数)及加密(生成参数变体密文)操作,第二设备知道正确的密钥,因此可以判定第二设备的身份合法。
具体的,所述第二设备,可以采用所述第一设备的可信证书中的公钥对所述预设参数的变体加密;所述第一设备,则可以采用其基于身份与平台信息的私钥对接收到的确认应答中的变体信息密文解密。
或者,为了进一步保证安全性,所述第二设备可以采用双方上一次进行量子数据密钥协商获取的量子数据密钥、对所述预设参数的变体加密;所述第一设备,则可以采用所述双方上一次进行量子数据密钥协商获取的量子数据密钥、对接收到的确认应答中的变体信息密文解密。
以上,对量子数据密钥协商过程进行了说明。为了便于理解,下面给出本系统中第一设备和第二设备进行量子数据密钥协商的交互过程的一个具体例子。在该例子中,第一设备和第二设备通过量子数据密钥协商过程获取若干个连续的、固定长度的量子数据密钥,并且双方在交互过程中采用上一次进行量子数据密钥协商获取的量子数据密钥key进行加解密和散列值的计算,所述key分别存储在第一设备和第二设备的可信芯片中。
请参见图2,其为第一设备和第二设备进行量子数据密钥协商的交互过程的示意图。下面对图示各个过程作简要说明。
1)第一设备向第二设备发送验证请求,所述验证请求中携带第一设备的可信证书和可信度量报告;
2)第二设备根据第一设备的可信证书和可信度量报告,对第一设备的身份与平台的可信性进行验证,若通过验证,即:第一设备的身份与平台可信,则执行3),否则流程终止;
3)作为响应,第二设备向第一设备发送验证请求,所述验证请求中携带第二设备的可信证书和可信度量报告;
4)第一设备根据第二设备的可信证书和可信度量报告,对第二设备的身份与平台的可信性进行验证,若通过验证,即:第一设备的身份与平台可信,则执行5),否则流程终止;
5)第一设备采用key对参数l、m、i加密得到参数信息密文Enckey(l,m,i),并采用预设散列算法、根据key和l、m、i计算散列值hash(key,l,m,i),随后在向第二设备发送的协商消息中包含所述密文、以及所述散列值;
6)第二设备接收到协商消息后,将存储的key和参数信息密文导入内存,在为第一设备隔离的CPU空间中,用key解密参数信息密文,获取l、m、i,同时根据key和解密后的l、m、i,采用预设的、与第一设备相同的散列算法计算散列值,并判断计算得到的散列值与接收到的散列值是否一致,若一致,则说明第一设备的身份合法且参数信息是完整的,则执行7)和9);
7)第二设备计算预设参数m的变体m-1,并用key对变体加密,得到变体信息密文EncKey(m-1),随后向第一设备发送包含变体信息密文的确认应答;
8)第一设备接收确认应答后,用key对变体信息密文解密,并判断解密得到的数值,是否与自己在5)中发送的m的相应变体(即:m-1)一致,若一致,则说明第二设备的身份合法,则执行10);
9)第二设备根据从协商消息中获取的参数信息,从自己的共享量子密钥串中获取相应的量子数据密钥,并将量子数据密钥存储在自己的可信芯片中,或者在可信芯片加密后,导出存储在可信存储外设中;
10)第一设备从自己的共享量子密钥串中获取与5)中的参数信息对应的量子数据密钥,并将量子数据密钥存储在自己的可信芯片中,或者在可信芯片加密后,导出存储在存储外设或可信存储外设中。
以上,对本实施例提供的量子数据密钥协商系统的实施方式进行了详细说明。在具体实施时,所述量子数据密钥协商系统可以部署于不同的应用场景中,考虑到现有的云服务网络架构中,云端的各种设备之间、以及云端设备与云用户的终端设备之间,存在大量的量子数据密钥协商需求,因此可以将上述提供的量子数据密钥协商系统应用到云服务网络架构中,从而可以在云服务网络架构中保证量子数据密钥协商双方的身份与平台的可信,保证协商过程的安全性。
具体的,本实施例提供的上述量子数据密钥协商系统可以部署于云服务网络系统中,请参见图3,所述云服务网络系统包括:云提供商子系统和云用户子系统,所述授权中心部署于云提供商子系统中,可以称为云授权中心。云用户子系统中的终端设备可以通过网关设备和/或代理服务器等设备与云提供商子系统中的设备通信连接。
所述第一设备可以为云提供商子系统中的业务设备,所述第二设备可以为云用户子系统中的终端设备;或者,所述第一设备可以为云用户子系统中的终端设备,所述第二设备可以为云提供商子系统中的业务设备;或者,所述第一设备和第二设备可以分别为云提供商子系统中的不同业务设备。
所述云提供商子系统中的业务设备包括:可信服务器(例如:Web服务器)、可信存储外设、或可信存储服务器;此处所述可信设备以及云用户子系统中的终端设备都是具有可信计算平台的设备。
第一设备和第二设备具有共享量子密钥串,所述共享量子密钥串通常可以存储在相应设备的可信计算平台提供的可信存储空间中,对于第一设备或者第二设备是云用户子系统中的终端设备、而云用户子系统没有量子密钥分发设备的情况,终端设备通常可以通过租赁云端的量子密钥分发设备实现获取共享量子密钥串的功能,并可以将获取的共享量子密钥串存储在云端租赁的存储设备中,在需要进行量子数据密钥协商的情况下,则可以利用专线加密传输的方式将共享量子密钥串下载到自己的可信计算平台提供的可信存储空间中。
在第一设备和第二设备为上面列举的云服务网络系统中的不同实体设备的情况下,都可以通过向云授权中心获取基于各自身份与平台信息的私钥及可信证书,并在至少利用可信证书验证对方身份与平台可信后,再通过协商从各自的共享量子密钥串中获取量子数据密钥,并且可以通过协商获取两个或者两个以上量子数据密钥,也可以获取总长度大于共享量子密钥串长度的多个量子数据密钥。具体的实施方式在前面已有详细描述,此处不再赘述。
特别的,如果所述第一设备为云提供商子系统中的云用户租赁设备(例如:云用户租赁的可信存储外设或者可信存储服务器),所述第二设备为云用户子系统中的终端设备(即:与所述云用户租赁设备对应的云用户终端设备);或者,所述第一设备为云用户子系统中的终端设备,所述第二设备为部署于云提供商子系统中的云用户租赁设备,那么当所述第一设备或者所述第二设备为所述终端设备时,所述第一设备或所述第二设备,还用于将基于其身份与平台信息的私钥作为协商密钥注入到所述云用户租赁设备的可信存储空间中,例如所述租赁设备的可信芯片中,或者在所述可信芯片加密后,导出并存储于可信芯片之外的可信存储空间中。
具体的,所述终端设备可以采用与云用户租赁设备预置的共享密钥,将所述协商密钥传输到所述云用户租赁设备中。为了提供安全性保障,所述终端设备可以和所述云用户租赁设备,利用各自的量子密钥分发设备协商出共享量子密钥串,所述终端设备利用共享量子密钥串将所述协商密钥加密传输到所述云用户租赁设备中,所述云用户租赁设备执行相应的解密操作后存储在其可信存储空间中。
在量子数据密钥的协商过程中,所述第一设备,具体用于采用所述协商密钥对所述协商消息中的参数信息加密;所述第二设备,具体用于采用所述协商密钥对接收到的协商消息中的参数信息密文解密。
进一步地,所述第一设备,还用于在向所述第二设备发送的所述协商消息中包含根据所述参数信息以及所述协商密钥计算得到的散列值;所述第二设备,还用于在从所述共享量子密钥串中获取相应的量子数据密钥之前,根据解密后的参数信息、所述协商密钥以及接收到的散列值对第一设备的身份及所述参数信息的完整性进行验证,并在验证通过后执行获取相应的量子数据密钥的操作。
进一步地,所述第二设备,还用于在所述确认应答中包含,采用所述协商密钥对所述协商消息中的预设参数的变体进行加密后的密文;所述第一设备,还用于在接收到所述第二设备的确认应答后,对所述确认应答中包含的变体信息密文解密,根据解密结果与之前发送的相应参数对所述第二设备的身份进行验证,并在验证通过后,执行从所述共享量子密钥串中获取与所述参数信息对应的量子数据密钥的操作。
针对所述第一设备或第二设备为云提供商子系统中的云用户租赁设备的情况,通过云用户终端设备将其基于身份与平台信息的私钥注入到云用户租赁设备的可信存储空间中,由于云用户租赁设备的可信存储空间通常只有相应的云用户具有访问权限,而云服务网络系统中的管理员等人员都没有访问权限,因此保证了所述私钥的安全性。在量子数据密钥协商过程中,云用户租赁设备和终端设备将双方具有的所述私钥作为协商密钥使用,进行加解密和散列值的计算,进一步保证了协商过程的安全性。
以上,对本实施例提供的量子数据密钥协商系统的实施方式、以及所述系统在云服务网络系统中的实施方式进行了详细描述。
在实际应用中,量子密钥分发技术主要用于保障密钥的分发安全和数据的传输安全,通常应用于对安全性要求比较高的场景中。作为数据安全传输的重要环节,这些场景对量子数据密钥协商过程的安全性也提出了较高的要求。面对这种需求,采用本实施例提供的量子数据密钥协商系统,由于引入了可信计算技术,参与量子数据密钥协商过程的两个设备都具有授权中心颁发的基于各自身份与平台信息的可信证书,并在量子数据密钥协商之前,双方设备首先至少根据可信证书对对方身份与平台的可信性进行验证,并在双方都通过验证后才进行量子数据密钥的协商,从而保证了协商双方的身份和平台的可信,保证了协商过程的安全性。
在上述实施例中提供了一种量子数据密钥协商系统,在此基础上,本申请还提供一种量子数据密钥协商方法,所述方法可以在上述量子数据密钥协商系统中实施。请参考图4,其为本申请提供的一种量子数据密钥协商方法的实施例的流程图,本实施例与第一实施例内容相同的部分不再赘述,下面重点描述不同之处。本实施例提供的量子数据密钥协商方法,包括:
步骤401、第一设备和第二设备分别向对方发送至少包含可信证书的验证请求,并利用对方发送的验证请求中的信息对对方身份与平台的可信性进行验证。
其中,所述第一设备、所述第二设备、以及所述授权中心分别具有可信计算平台;所述第一设备和第二设备分别预先根据授权中心基于系统私钥提供的相应信息、获取了基于各自身份与平台信息的私钥及可信证书。
在所述第一设备和第二设备分别向对方发送验证请求之前,包括:
所述第一设备和第二设备分别向所述授权中心发送授权请求,所述授权请求中携带各自的身份信息和平台信息;所述第一设备和第二设备分别根据所述授权中心在验证相应请求方的身份与平台可信性后、基于所述系统私钥返回的相应信息,获取基于各自身份与平台信息的私钥及可信证书。
如果授权中心为一集中管控节点,上述获取私钥及可信证书的实现可以为:所述授权中心,分别根据所述第一设备和第二设备的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于授权中心的系统私钥为相应的请求方颁发基于其身份与平台信息的私钥以及可信证书。相应的,所述第一设备和所述第二设备就分别获取了基于各自身份与平台信息的私钥及可信证书。
如果授权中心包括至少两个管控节点,各管控节点分别具有可信计算平台,上述获取私钥及可信证书的实现可以为:在所述第一设备和第二设备分别向所述授权中心发送授权请求之前,所述管控节点之一,将所述授权中心的系统私钥根据门限密钥共享机制拆分成n个系统子私钥,n与管控节点的数目一致,并将其中n-1个系统子私钥分别分发给不同的管控节点。所述第一设备和第二设备分别向预定数量的管控节点发送授权请求;接收到相应授权请求的管控节点,根据相应请求方的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于自己持有的系统子私钥向相应请求方颁发基于其身份与平台信息的子私钥及子证书;所述第一设备和第二设备分别根据管控节点颁发的子私钥以及子证书,采用所述门限密钥共享机制合成基于各自身份与平台信息的私钥以及可信证书。
第一设备和第二设备分别获取基于各自身份与平台信息的私钥及可信证书后,第一设备和第二设备可以分别向对方发送至少包含可信证书的验证请求,并利用对方发送的验证请求中的信息对对方身份与平台的可信性进行验证。具体可以包括以下处理过程:
1)所述第一设备将至少包含可信证书的验证请求发送给所述第二设备;
2)所述第二设备至少根据接收到的验证请求中包含的可信证书,对所述第一设备的身份与平台的可信性进行验证,并将至少包含自己的可信证书的验证请求发送给所述第一设备;
3)所述第一设备至少根据接收到的验证请求中包含的可信证书,对所述第二设备的身份与平台的可信性进行验证。
优选地,所述第一设备和第二设备分别向对方发送的验证请求中,还可以包含各自的可信度量报告。采用这种优选实施方式,第一设备和第二设备在对对方身份与平台的可信性进行验证时,可以先根据可信证书进行验证,在验证通过的情况下,在利用对方提供的可信度量报告进行进一步验证。
步骤402、若所述第一设备和第二设备均通过验证,则双方通过协商从各自的共享量子密钥串中获取量子数据密钥。
优选地,双方可以双方通过协商从各自的共享量子密钥串中获取两个或者两个以上量子数据密钥。
具体实现可以为:所述第一设备向所述第二设备发送协商消息,所述协商消息中至少包含指示第二设备从其共享量子密钥串中获取两个或者两个以上量子数据密钥的参数信息;所述第二设备根据接收到的协商消息包含的参数信息,从自己的共享量子密钥串中获取相应的量子数据密钥,并向所述第一设备返回确认应答;所述第一设备在接收到所述确认应答后,从自己的共享量子密钥串中获取与其发送的参数信息对应的量子数据密钥。
其中,所述参数信息包括:量子数据密钥的数量、量子数据密钥的固定长度、以及第一个量子数据密钥的起始量子密钥比特标识;或者,至少两个参数组,每个参数组中包含相应量子数据密钥的起始量子密钥比特标识,或者,所述起始量子密钥比特标识及长度信息。
优选地,所述参数信息包括:至少两个参数组,每个参数组中包含相应量子数据密钥的起始量子密钥比特标识及长度信息,且至少存在两个参数组指定的量子数据密钥具有重叠部分,使得所述参数信息指定的量子数据密钥的总长度大于双方各自具有的共享量子密钥串的长度。
进一步地,为了保证量子数据密钥协商过程的安全性,在协商的过程中可以采用加密传输、利用散列值进行身份及参数信息完整性验证等优选实施方式。
所述第一设备在向所述第二设备发送至少包含参数信息的协商消息之前,可以执行以下操作:采用所述第二设备可以解密的方式对所述参数信息加密;相应的,所述第一设备在向所述第二设备发送的协商消息中包含的是参数信息密文。所述第二设备在根据接收到的协商消息包含的参数信息获取相应的量子数据密钥之前,执行以下操作:对接收到的协商消息中的参数信息密文解密。
所述第一设备采用所述第二设备可以解密的方式对所述协商消息中的参数信息加密,包括:采用所述第二设备的可信证书中的公钥对所述协商消息中的参数信息加密;或者,采用双方上一次进行量子数据密钥协商获取的量子数据密钥、对所述协商消息中的参数信息加密。
相应的,所述第二设备对接收到的协商消息中的参数信息密文解密,包括:采用第二设备的基于身份与平台信息的私钥对接收到的协商消息中的参数信息密文解密;或者,采用所述双方上一次进行量子数据密钥协商获取的量子数据密钥、对接收到的协商消息中的参数信息密文解密。
进一步地,所述第一设备在向所述第二设备发送的所述协商消息中还可以包含:根据所述参数信息以及双方共享的秘密信息计算得到的散列值;所述第二设备在对接收到的协商消息中的参数信息密文解密之后,在从所述共享量子密钥串中获取相应的量子数据密钥之前,执行下述操作:根据解密后的参数信息、所述双方共享的秘密信息以及接收到的散列值,对所述第一设备的身份及所述参数信息的完整性进行验证,并在验证通过后执行所述获取相应的量子数据密钥的操作。
其中,所述双方共享的秘密信息包括:双方上一次进行量子数据密钥协商获取的量子数据密钥。
进一步地,所述第二设备发送的确认应答中可以包含:采用所述第一设备可以解密的方式对所述协商消息中的预设参数的变体进行加密后的密文;所述第一设备在接收到所述第二设备的确认应答后,执行如下操作:对所述确认应答中包含的变体信息密文解密,根据解密结果与之前发送的相应参数对所述第二设备的身份进行验证,并在验证通过后,执行所述从所述共享量子密钥串中获取与其发送的参数信息对应的量子数据密钥的操作。
本实施例提供的量子数据密钥协商方法,可以在云服务网络系统中实施;所述云服务网络系统包括:云提供商子系统,和云用户子系统;所述授权中心可以部署于云提供商子系统;
所述第一设备和第二设备可以分别为:云提供商子系统中的业务设备、云用户子系统中的终端设备;或者,云用户子系统中的终端设备、云提供商子系统中的业务设备;或者,云提供商子系统中的不同业务设备。
特别地,当第一设备和第二设备中,一个为云提供商子系统中的云用户租赁设备,一个为云用户子系统中的终端设备时,作为终端设备的第一设备或者第二设备,可以在通过授权中心获取基于其身份与平台信息的私钥及可信证书之后,将所述基于其身份与平台信息的私钥作为协商密钥注入到所述云用户租赁设备的可信存储空间中。那么在此后的量子数据密钥的协商过程中,第一设备和第二设备可以利用双方共享的协商密钥执行所涉及的加解密操作,还可以将协商密钥作为双方共享的秘密信息执行计算散列值等操作,从而可以提高量子数据密钥协商过程的安全性。这部分操作的具体实施方式,可以参见之前提供的量子数据密钥协商系统中的相关文字描述。
此外,本申请还提供另一种量子数据密钥协商方法。请参看图5,其为本申请的另一种量子数据密钥协商方法的实施例的流程图。本实施例与上述各实施例内容相同的部分不再赘述,下面重点描述不同之处。本实施例提供的另一种量子数据密钥协商方法,包括:
步骤501、第一设备向第二设备发送协商消息,所述协商消息中至少包含指示第二设备从其共享量子密钥串中获取两个或者两个以上量子数据密钥的参数信息。
具体的,所述参数信息包括:量子数据密钥的数量、量子数据密钥的固定长度、以及第一个量子数据密钥的起始量子密钥比特标识;或者,至少两个参数组,每个参数组中包含相应量子数据密钥的起始量子密钥比特标识,或者,所述起始量子密钥比特标识及长度信息。
优选地,所述协商消息中至少包含指示第二设备从其共享量子密钥串中获取两个或者两个以上量子数据密钥的参数信息,且所述参数信息指定的量子数据密钥的总长度大于双方各自具有的共享量子密钥串的长度。
具体的,所述参数信息包括:至少两个参数组,每个参数组中包含相应量子数据密钥的起始量子密钥比特标识及长度信息,且至少存在两个参数组指定的量子数据密钥具有重叠部分,使得所述参数信息指定的量子数据密钥的总长度大于双方各自具有的共享量子密钥串的长度。
优选地,所述第一设备在向所述第二设备发送协商消息之前,可以采用所述第二设备可以解密的方式对所述参数信息加密,例如:采用第二设备的公钥或者双方上一次进行量子数据密钥协商获取的量子数据密钥进行加密。那么本步骤中,第一设备向第二设备发送的协商消息中至少包含所述参数信息密文。
优选地,所述第一设备在向所述第二设备发送的所述协商消息中还可以包含:根据所述参数信息以及双方共享的秘密信息计算得到的散列值。
步骤502、所述第二设备根据接收到的协商消息包含的参数信息,从自己的共享量子密钥串中获取相应的量子数据密钥。
对于接收到的协商消息包含参数信息密文的情况,所述第二设备在根据接收到的协商消息包含的参数信息获取相应的量子数据密钥之前,可以对接收到的协商消息中的参数信息密文解密。与第一设备生成参数信息密文所采用的密钥相对应,第二设备可以采用自己的私钥或者双方上一次进行量子数据密钥协商获取的量子数据密钥进行解密。
对于接收到的协商消息中包含散列值的情况,所述第二设备在对接收到的协商消息中的参数信息密文解密之后,可以根据解密后的参数信息、所述双方共享的秘密信息以及接收到的散列值,对所述第一设备的身份及所述参数信息的完整性进行验证,并在验证通过后从自己的共享量子密钥串中获取相应的量子数据密钥。其中,步骤501和本步骤中所述的双方共享的秘密信息可以为:双方上一次进行量子数据密钥协商获取的量子数据密钥。
优选地,为了确保双方协商量子数据密钥过程的正确执行,所述第二设备从所述共享量子密钥串中获取相应的量子数据密钥之后,可以向所述第一设备返回确认应答。
优选地,所述第二设备发送的确认应答中可以包含:采用所述第一设备可以解密的方式对所述协商消息中的预设参数的变体进行加密后的密文,例如,采用第一设备的公钥或者双方上一次进行量子数据密钥协商获取的量子数据密钥进行加密。
步骤503、所述第一设备从自己的共享量子密钥串中获取与其发送的参数信息对应的量子数据密钥。
优选地,第一设备可以在接收第二设备发送的确认应答后,从自己的共享量子密钥串中获取与其发送的参数信息对应的量子数据密钥。
如果确认应答中包含变体信息密文,第一设备可以对所述确认应答中包含的变体信息密文解密,根据解密结果与之前发送的相应参数对所述第二设备的身份进行验证,并在验证通过后,执行所述从自己的共享量子密钥串中获取与其发送的参数信息对应的量子数据密钥的操作。其中,在执行解密操作时,与第二设备生成变体信息密文采用的密钥相对应,第一设备可以采用其公钥或者双方上一次进行量子数据密钥协商获取的量子数据密钥进行解密。
至此,通过上述步骤501-503,对本实施例提供的另一种量子数据密钥协商方法的实施方式进行了描述。采用本实施例提供的量子数据密钥协商方法,协商双方可以通过一次协商过程获取两个或者两个以上量子数据密钥,从而可以提高协商量子数据密钥的效率。
此外,本申请还提供一种数据处理系统。请参看图6,其为本申请的一种数据处理系统的实施例的示意图。本实施例与上述各实施例内容相同的部分不再赘述,下面重点描述不同之处。本实施例提供的一种数据处理系统,包括:
第一设备和第二设备、以及授权中心,所述第一设备和第二设备彼此之间、以及与授权中心之间通信连接;其中,所述第一设备和第二设备以及授权中心分别具有可信计算平台;
所述授权中心,用于分别根据所述第一设备和第二设备的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于授权中心的系统私钥为相应请求方提供相应信息,以供相应请求方获取基于其身份与平台信息的私钥及可信证书;
所述第一设备和第二设备,分别用于向对方发送至少包含可信证书的验证请求、并利用对方发送的验证请求中的信息对对方的身份与平台的可信性进行验证;并在双方均通过验证后,通过与对方的交互执行数据处理操作。
所述第一设备和第二设备分分别向对方发送的验证请求中,还可以包含各自的可信度量报告。
所述数据处理操作包括:从各自的共享量子密钥串中获取量子数据密钥;或者,执行存储数据或获取数据操作。
在具体实施时,与上述关于量子数据密钥协商系统的实施例中所描述的授权中心的实施方式相同,本实施例中的授权中心,可以是一集中管控节点,该节点负责为第一设备和第二设备分别颁发基于各自身份与平台信息的私钥及可信证书;也可以是采用分布式方式的至少两个管控节点,每个管控节点负责为相应请求方颁发基于其身份与平台信息的子私钥和子证书,由相应请求方合成基于自己身份与平台信息的私钥和可信证书。具体的实施方式请参见上述关于量子数据密钥协商系统的实施例的描述,此处不再赘述。
类似的,与上述关于量子数据密钥协商系统的实施例中所描述的实施方式相同,本实施例提供的系统也可以部署在云服务网络系统中,例如:第一设备可以是云提供商子系统中的业务设备,第二设备可以是云用户子系统中的终端设备。数据处理操作可以是:第二设备向第一设备中存储数据、或者第二设备向第一设备获取已存储数据。
随着数据量的增多以及数据存储服务的出现,对设备间的数据存储及获取操作的需求越来越多,而且数据中往往还包含用户的隐私数据,因此对设备间的数据存储和获取过程的安全性提出了较高的要求。在该应用场景下,采用本实施例提供的系统,可以为执行数据存储或获取操作的双方设备的身份与平台的可信性提供保障,从而保障数据存储过程及获取过程的安全性。
由此可见,采用本实施例提供的数据处理系统,由于待进行数据处理的交互双方,首先至少根据对方提供的可信证书对对方身份与平台的可信性进行验证,并在双方都通过验证后才通过与对方的交互执行预设的数据处理操作,从而保证了双方的身份和平台的可信,保证了数据交互处理过程的安全性。
此外,本申请还提供一种数据处理方法,所述方法可以在上述数据处理系统中实施。请参看图7,其为本申请的一种数据处理方法的实施例的流程图。本实施例与上述各实施例内容相同的部分不再赘述,下面重点描述不同之处。本实施例提供的一种数据处理方法,包括:
步骤701、第一设备和第二设备分别向对方发送至少包含可信证书的验证请求、并利用对方发送的验证请求中的信息对对方身份与平台的可信性进行验证。
其中,所述第一设备、所述第二设备、以及所述授权中心分别具有可信计算平台;所述第一设备和第二设备分别预先根据授权中心基于系统私钥提供的相应信息、获取了基于各自身份与平台信息的私钥及可信证书。
所述第一设备和第二设备可以通过以下方式预先获取各自的私钥和可信证书:在第一设备和第二设备分别向对方发送验证请求之前,第一设备和第二设备分别向所述授权中心发送授权请求,所述授权请求中携带各自的身份信息和平台信息;第一设备和第二设备,分别根据所述授权中心在验证相应请求方的身份与平台可信性后、基于所述系统私钥返回的相应信息,获取基于各自身份与平台信息的私钥及可信证书。
在具体实施时,与上述关于量子数据密钥协商系统及方法的实施例中所描述的授权中心的实施方式相同,本实施例中的授权中心,可以是一集中管控节点,该节点为第一设备和第二设备分别颁发基于各自身份与平台信息的私钥及可信证书;也可以是采用分布式方式的至少两个管控节点,每个管控节点为相应请求方颁发基于其身份与平台信息的子私钥和子证书,由相应请求方合成基于自己身份与平台信息的私钥和可信证书。具体的实施方式请参见上述实施例中的相关描述,此处不再赘述。
所述第一设备和第二设备分别向对方发送的验证请求中,还可以包含各自的可信度量报告。接收到验证请求的一方则可以根据验证请求中的可信证书和可信度量报告对对方身份与平台的可信性进行验证。
步骤702、若第一设备和第二设备均通过验证,则双方通过交互执行数据处理操作。
所述数据处理操作包括:从各自的共享量子密钥串中获取量子数据密钥;或者,执行存储数据或获取数据操作。
与上述关于量子数据密钥协商方法实施例类似的,本实施例提供的方法也可以在云服务网络系统中实施,例如:第一设备可以是云提供商子系统中的业务设备,第二设备可以是云用户子系统中的终端设备。数据处理操作可以是:第二设备向第一设备中存储数据、或者第二设备向第一设备获取已存储数据。
采用本实施例提供的数据处理方法,由于待进行数据处理的交互双方,首先至少根据对方提供的可信证书对对方身份与平台的可信性进行验证,并在双方都通过验证后才通过与对方的交互执行预设的数据处理操作,从而保证了双方的身份和平台的可信,保证了数据交互处理过程的安全性。
此外,本申请还提供一种用于云服务网络系统的密钥注入方法。请参看图8,其为本申请的一种用于云服务网络系统的密钥注入方法的实施例的流程图。本实施例与上述各实施例内容相同的部分不再赘述,下面重点描述不同之处。在本实施例提供的一种数据处理方法中,云服务网络系统的授权中心至少包括两个管控节点,各管控节点遵循门限密钥共享机制分别持有所述授权中心的系统子私钥,所述方法包括:
步骤801、云用户终端设备遵循所述门限密钥共享机制分别向预定数量管控节点发送授权请求。
所述授权请求中至少携带所述云用户终端设备的身份信息,在所述云用户终端设备具有可信计算平台的情况下,所述授权请求中还可以携带所述云用户终端设备的平台信息。
步骤802、接收授权请求的各管控节点基于各自持有的系统子私钥,分别向所述云用户终端设备颁发至少基于所述云用户终端设备的身份信息的子私钥。
在所述云用户终端设备具有可信计算平台的情况下,所述至少基于所述云用户终端设备的身份信息的子私钥,可以包括:基于所述云用户终端设备的身份及平台信息的子私钥。
步骤803、云用户终端设备将接收到的各子私钥合成至少基于自己身份信息的私钥。
步骤804、云用户终端设备将所述至少基于自己身份信息的私钥注入到所述云服务网络系统中的、云用户租赁设备中。
在所述云用户终端设备具有可信计算平台的情况下,上述步骤803和步骤804所述的至少基于自己身份信息的私钥,可以包括:基于自己身份及平台信息的私钥。
具体实施时,云用户终端设备可以将所述私钥注入到所述云用户租赁设备的安全存储空间中,例如,当所述租赁设备具有可信计算平台的情况下,可以注入到所述租赁设备的可信芯片中,或者在所述可信芯片加密后,导出并存储于可信芯片之外的可信存储空间中。
由此可见,采用本实施例提供的密钥注入方法,由于云用户终端设备的私钥由云用户终端设备自己合成,云端管理员或者其他人员无法窃取该私钥,保证云用户终端设备私钥的安全性,并且云用户终端设备将其私钥注入到云用户租赁设备中,从而云用户终端设备和云用户租赁设备间可以采用所述私钥作为对称密钥进行彼此之间的数据加解密传输,提高安全性以及加解密的效率。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
Claims (33)
1.一种量子数据密钥协商系统,其特征在于,包括:具有共享量子密钥串的第一设备和第二设备、以及授权中心,其中,所述第一设备和第二设备彼此之间、以及与授权中心之间通信连接,所述第一设备和第二设备以及授权中心分别具有可信计算平台;
所述授权中心,用于分别根据所述第一设备和第二设备的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于授权中心的系统私钥为相应请求方提供相应信息,以供相应请求方获取基于其身份与平台信息的私钥及可信证书;
所述第一设备和第二设备,分别用于向对方发送至少包含可信证书的验证请求、并利用对方发送的验证请求中的信息对对方身份与平台的可信性进行验证;并在双方均通过验证后,通过协商从各自的共享量子密钥串中获取量子数据密钥。
2.根据权利要求1所述的系统,其特征在于,所述第一设备和第二设备分别向对方发送的验证请求中,还包含各自的可信度量报告。
3.根据权利要求1所述的系统,其特征在于,所述授权中心包括至少两个通信连接的管控节点,各管控节点分别具有可信计算平台;
所述管控节点之一,用于将所述授权中心的系统私钥根据门限密钥共享机制拆分成n个系统子私钥,n与管控节点的数目一致,并将其中n-1个系统子私钥分别分发给不同的管控节点;还用于根据接收到的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于自己持有的系统子私钥向相应请求方颁发基于其身份与平台信息的子私钥及子证书;
所述管控节点中的其他节点,用于根据接收到的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于自己持有的系统子私钥向相应请求方颁发基于其身份与平台信息的子私钥及子证书;
所述第一设备和第二设备,分别具体用于向预定数量的管控节点发送授权请求,并根据管控节点颁发的子私钥及子证书,采用所述门限密钥共享机制合成基于各自身份与平台信息的私钥及可信证书。
4.根据权利要求1所述的系统,其特征在于,所述第一设备和第二设备,还分别用于将获取的基于各自身份与平台信息的私钥及可信证书存储在各自可信计算平台提供的可信存储空间中。
5.根据权利要求1所述的系统,其特征在于,所述授权中心为一集中管控节点,具体用于分别根据第一设备和第二设备的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于系统私钥为相应的请求方颁发基于其身份与平台信息的私钥及可信证书。
6.根据权利要求1所述的系统,其特征在于,所述第一设备和第二设备,分别具体用于在双方均通过验证后,通过协商从各自的共享量子密钥串中获取两个或者两个以上量子数据密钥。
7.根据权利要求6所述的系统,其特征在于,所述第一设备,具体用于向所述第二设备发送协商消息,所述协商消息中至少包含指示第二设备从其共享量子密钥串中获取两个或者两个以上量子数据密钥的参数信息,并在接收到所述第二设备的确认应答后,从自己的共享量子密钥串中获取与所述参数信息对应的量子数据密钥;所述第二设备,具体用于根据接收到的协商消息包含的参数信息,从自己的共享量子密钥串中获取相应的量子数据密钥,并向所述第一设备返回确认应答。
8.根据权利要求7所述的系统,其特征在于,所述参数信息包括:
量子数据密钥的数量、量子数据密钥的固定长度、以及第一个量子数据密钥的起始量子密钥比特标识;或者,
至少两个参数组,每个参数组中包含相应量子数据密钥的起始量子密钥比特标识,或者,所述起始量子密钥比特标识及长度信息。
9.根据权利要求7所述的系统,其特征在于,所述参数信息包括:至少两个参数组,每个参数组中包含相应量子数据密钥的起始量子密钥比特标识及长度信息,且至少存在两个参数组指定的量子数据密钥具有重叠部分,使得所述参数信息指定的量子数据密钥的总长度大于双方各自具有的共享量子密钥串的长度。
10.根据权利要求1-9任一项所述的系统,其特征在于,所述量子数据密钥协商系统部署于云服务网络系统中;所述云服务网络系统包括:云提供商子系统,和云用户子系统;所述授权中心部署于云提供商子系统;
所述第一设备和第二设备分别为:
云提供商子系统中的业务设备、云用户子系统中的终端设备;或者,
云用户子系统中的终端设备、云提供商子系统中的业务设备;或者,
云提供商子系统中的不同业务设备。
11.一种量子数据密钥协商方法,其特征在于,本方法所涉及的第一设备和第二设备、以及授权中心分别具有可信计算平台,所述第一设备和第二设备分别预先根据授权中心基于系统私钥提供的相应信息、获取了基于各自身份与平台信息的私钥及可信证书;所述方法包括:
所述第一设备和第二设备分别向对方发送至少包含可信证书的验证请求,并利用对方发送的验证请求中的信息对对方身份与平台的可信性进行验证;
若所述第一设备和第二设备均通过验证,则双方通过协商从各自的共享量子密钥串中获取量子数据密钥。
12.根据权利要求11所述的方法,其特征在于,所述第一设备和第二设备分别向对方发送的验证请求中,还包含各自的可信度量报告。
13.根据权利要求11所述的方法,其特征在于,在所述第一设备和第二设备分别向对方发送验证请求之前,包括:
所述第一设备和第二设备分别向所述授权中心发送授权请求,所述授权请求中携带各自的身份信息和平台信息;
所述第一设备和第二设备,分别根据所述授权中心在验证相应请求方的身份与平台可信性后、基于所述系统私钥返回的相应信息,获取基于各自身份与平台信息的私钥及可信证书。
14.根据权利要求13所述的方法,其特征在于,所述授权中心包括至少两个管控节点,各管控节点分别具有可信计算平台;
在所述第一设备和第二设备分别向所述授权中心发送授权请求之前,包括:
所述管控节点之一,将所述授权中心的系统私钥根据门限密钥共享机制拆分成n个系统子私钥,n与管控节点的数目一致,并将其中n-1个系统子私钥分别分发给不同的管控节点;
所述第一设备和第二设备分别向所述授权中心发送授权请求,包括:所述第一设备和第二设备分别向预定数量的管控节点发送授权请求;
所述第一设备和第二设备,分别根据所述授权中心在验证相应请求方的身份与平台可信性后、基于所述系统私钥返回的相应信息,获取基于各自身份与平台信息的私钥及可信证书,包括:
接收到相应授权请求的管控节点,根据相应请求方的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于自己持有的系统子私钥向相应请求方颁发基于其身份与平台信息的子私钥及子证书;
所述第一设备和第二设备分别根据管控节点颁发的子私钥以及子证书,采用所述门限密钥共享机制合成基于各自身份与平台信息的私钥以及可信证书。
15.根据权利要求13所述的方法,其特征在于,所述授权中心为一集中管控节点;
所述第一设备和第二设备,分别根据所述授权中心在验证相应请求方的身份与平台可信性后、基于所述系统私钥返回的相应信息,获取基于各自身份与平台信息的私钥及可信证书,包括:
所述授权中心,分别根据所述第一设备和第二设备的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于授权中心的系统私钥为相应的请求方颁发基于其身份与平台信息的私钥以及可信证书。
16.根据权利要求11所述的方法,其特征在于,所述第一设备和第二设备分别向对方发送至少包含可信证书的验证请求、并利用对方发送的验证请求中的信息对对方身份与平台的可信性进行验证,包括:
所述第一设备将至少包含可信证书的验证请求发送给所述第二设备;
所述第二设备至少根据接收到的验证请求中包含的可信证书,对所述第一设备的身份与平台的可信性进行验证,并将至少包含自己的可信证书的验证请求发送给所述第一设备;
所述第一设备至少根据接收到的验证请求中包含的可信证书,对所述第二设备的身份与平台的可信性进行验证。
17.根据权利要求11所述的方法,其特征在于,所述双方通过协商从各自的共享量子密钥串中获取量子数据密钥,包括:双方通过协商从各自的共享量子密钥串中获取两个或者两个以上量子数据密钥。
18.根据权利要求17所述的方法,其特征在于,所述双方通过协商从各自的共享量子密钥串中获取两个或者两个以上量子数据密钥,包括:
所述第一设备向所述第二设备发送协商消息,所述协商消息中至少包含指示第二设备从其共享量子密钥串中获取两个或者两个以上量子数据密钥的参数信息;
所述第二设备根据接收到的协商消息包含的参数信息,从自己的共享量子密钥串中获取相应的量子数据密钥,并向所述第一设备返回确认应答;
所述第一设备在接收到所述确认应答后,从自己的共享量子密钥串中获取与其发送的参数信息对应的量子数据密钥。
19.根据权要求18所述的方法,其特征在于,所述参数信息包括:
量子数据密钥的数量、量子数据密钥的固定长度、以及第一个量子数据密钥的起始量子密钥比特标识;或者,
至少两个参数组,每个参数组中包含相应量子数据密钥的起始量子密钥比特标识,或者,所述起始量子密钥比特标识及长度信息。
20.根据权利要求18所述的方法,其特征在于,所述参数信息包括:至少两个参数组,每个参数组中包含相应量子数据密钥的起始量子密钥比特标识及长度信息,且至少存在两个参数组指定的量子数据密钥具有重叠部分,使得所述参数信息指定的量子数据密钥的总长度大于双方各自具有的共享量子密钥串的长度。
21.根据权利要求11-20任一项所述的方法,其特征在于,所述方法在云服务网络系统中实施;所述云服务网络系统包括:云提供商子系统,和云用户子系统;所述授权中心部署于云提供商子系统;
所述第一设备和第二设备分别为:
云提供商子系统中的业务设备、云用户子系统中的终端设备;或者,
云用户子系统中的终端设备、云提供商子系统中的业务设备;或者,
云提供商子系统中的不同业务设备。
22.一种量子数据密钥协商方法,其特征在于,包括:
第一设备向第二设备发送协商消息,所述协商消息中至少包含指示第二设备从其共享量子密钥串中获取两个或者两个以上量子数据密钥的参数信息;
所述第二设备根据接收到的协商消息包含的参数信息,从自己的共享量子密钥串中获取相应的量子数据密钥;
所述第一设备从自己的共享量子密钥串中获取与其发送的参数信息对应的量子数据密钥。
23.根据权利要求22所述的方法,其特征在于,所述参数信息包括:
量子数据密钥的数量、量子数据密钥的固定长度、以及第一个量子数据密钥的起始量子密钥比特标识;或者,
至少两个参数组,每个参数组中包含相应量子数据密钥的起始量子密钥比特标识,或者,所述起始量子密钥比特标识及长度信息。
24.根据权利要求22所述的方法,其特征在于,所述协商消息中至少包含指示第二设备从其共享量子密钥串中获取两个或者两个以上量子数据密钥的参数信息,且所述参数信息指定的量子数据密钥的总长度大于双方各自具有的共享量子密钥串的长度。
25.根据权利要求24所述的方法,其特征在于,所述参数信息包括:至少两个参数组,每个参数组中包含相应量子数据密钥的起始量子密钥比特标识及长度信息,且至少存在两个参数组指定的量子数据密钥具有重叠部分,使得所述参数信息指定的量子数据密钥的总长度大于双方各自具有的共享量子密钥串的长度。
26.根据权利要求22所述的方法,其特征在于,所述第二设备从所述共享量子密钥串中获取相应的量子数据密钥之后,包括:
向所述第一设备返回确认应答;
所述第一设备从自己的共享量子密钥串中获取与其发送的参数信息对应的量子数据密钥,包括:
所述第一设备接收所述确认应答后,从自己的共享量子密钥串中获取与其发送的参数信息对应的量子数据密钥。
27.一种数据处理系统,其特征在于,包括:第一设备和第二设备、以及授权中心,其中,所述第一设备和第二设备彼此之间、以及与授权中心之间通信连接,所述第一设备和第二设备以及授权中心分别具有可信计算平台;
所述授权中心,用于分别根据所述第一设备和第二设备的授权请求,对相应请求方的身份与平台的可信性进行验证,并在验证通过后基于授权中心的系统私钥为相应请求方提供相应信息,以供相应请求方获取基于其身份与平台信息的私钥及可信证书;
所述第一设备和第二设备,分别用于向对方发送至少包含可信证书的验证请求、并利用对方发送的验证请求中的信息对对方的身份与平台的可信性进行验证;并在双方均通过验证后,通过与对方的交互执行数据处理操作。
28.根据权利要求27所述的系统,其特征在于,所述第一设备和第二设备分别向对方发送的验证请求中,还包含各自的可信度量报告。
29.根据权利要求27所述的系统,其特征在于,所述数据处理操作包括:从各自的共享量子密钥串中获取量子数据密钥;或者,执行存储数据或获取数据操作。
30.一种数据处理方法,其特征在于,本方法所涉及的第一设备和第二设备、以及授权中心,分别具有可信计算平台,所述第一设备和第二设备分别预先根据授权中心基于系统私钥提供的相应信息、获取了基于各自身份与平台信息的私钥及可信证书;所述方法,包括:
所述第一设备和第二设备分别向对方发送至少包含可信证书的验证请求、并利用对方发送的验证请求中的信息对对方身份与平台的可信性进行验证;
若所述第一设备和第二设备均通过验证,则双方通过交互执行数据处理操作。
31.根据权利要求30所述的方法,其特征在于,所述第一设备和第二设备分别向对方发送的验证请求中,还包含各自的可信度量报告。
32.根据权利要求30所述的方法,其特征在于,所述数据处理操作包括:从各自的共享量子密钥串中获取量子数据密钥;或者,执行存储数据或获取数据操作。
33.一种用于云服务网络系统的密钥注入方法,其特征在于,所述云服务网络系统的授权中心至少包括两个管控节点,各管控节点遵循门限密钥共享机制分别持有所述授权中心的系统子私钥;
所述方法,包括:
云用户终端设备遵循所述门限密钥共享机制分别向预定数量管控节点发送授权请求;
接收授权请求的各管控节点基于各自持有的系统子私钥,分别向所述云用户终端设备颁发至少基于所述云用户终端设备的身份信息的子私钥;
云用户终端设备将接收到的各子私钥合成至少基于自己身份信息的私钥;
云用户终端设备将所述至少基于自己身份信息的私钥注入到所述云服务网络系统中的、云用户租赁设备中。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610900271.1A CN107959566A (zh) | 2016-10-14 | 2016-10-14 | 量子数据密钥协商系统及量子数据密钥协商方法 |
TW106126105A TWI738836B (zh) | 2016-10-14 | 2017-08-02 | 量子資料密鑰協商系統及量子資料密鑰協商方法 |
US15/717,553 US10103880B2 (en) | 2016-10-14 | 2017-09-27 | Method and system for quantum key distribution based on trusted computing |
JP2019507255A JP7033120B2 (ja) | 2016-10-14 | 2017-09-28 | トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム |
PCT/US2017/054117 WO2018071195A1 (en) | 2016-10-14 | 2017-09-28 | Method and system for quantum key distribution based on trusted computing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610900271.1A CN107959566A (zh) | 2016-10-14 | 2016-10-14 | 量子数据密钥协商系统及量子数据密钥协商方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107959566A true CN107959566A (zh) | 2018-04-24 |
Family
ID=61902766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610900271.1A Pending CN107959566A (zh) | 2016-10-14 | 2016-10-14 | 量子数据密钥协商系统及量子数据密钥协商方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10103880B2 (zh) |
JP (1) | JP7033120B2 (zh) |
CN (1) | CN107959566A (zh) |
TW (1) | TWI738836B (zh) |
WO (1) | WO2018071195A1 (zh) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109088729A (zh) * | 2018-09-28 | 2018-12-25 | 北京金山安全软件有限公司 | 一种密钥存储方法及装置 |
CN109302284A (zh) * | 2018-09-28 | 2019-02-01 | 北京金山安全软件有限公司 | 一种硬件钱包 |
CN109450641A (zh) * | 2018-10-25 | 2019-03-08 | 烟台市奥境数字科技有限公司 | 一种高端模具信息管理系统访问控制方法 |
CN109660340A (zh) * | 2018-12-11 | 2019-04-19 | 北京安御道合科技有限公司 | 一种基于量子密钥的应用系统及其使用方法 |
CN109672537A (zh) * | 2019-01-18 | 2019-04-23 | 如般量子科技有限公司 | 基于公钥池的抗量子证书获取系统及获取方法 |
CN110190952A (zh) * | 2019-05-09 | 2019-08-30 | 浙江神州量子通信技术有限公司 | 一种基于量子随机数对物联网安全的加密传输方法 |
CN110738767A (zh) * | 2019-10-29 | 2020-01-31 | 安徽问天量子科技股份有限公司 | 一种基于量子真随机密钥的电子门禁认证方法 |
CN110932870A (zh) * | 2019-12-12 | 2020-03-27 | 南京如般量子科技有限公司 | 基于秘密共享和时间戳的量子通信服务站密钥协商系统和方法 |
CN111199045A (zh) * | 2018-11-16 | 2020-05-26 | 安全技术私人有限责任公司 | 信息的安全多方存储和传递的加密私钥管理的方法和系统 |
CN111490878A (zh) * | 2020-04-09 | 2020-08-04 | 腾讯科技(深圳)有限公司 | 密钥生成方法、装置、设备及介质 |
CN111756675A (zh) * | 2019-03-28 | 2020-10-09 | 钉钉控股(开曼)有限公司 | 数据处理方法、装置、设备和系统 |
WO2021047477A1 (zh) * | 2019-09-09 | 2021-03-18 | 科大国盾量子技术股份有限公司 | 一种密钥分配方法、系统、移动终端和可穿戴设备 |
CN112751858A (zh) * | 2020-12-30 | 2021-05-04 | 恒安嘉新(北京)科技股份公司 | 数据加密通信终端方法、装置、终端、服务器及存储介质 |
CN112822010A (zh) * | 2021-01-28 | 2021-05-18 | 成都信息工程大学 | 一种基于量子密钥和区块链的可移动存储介质管理方法 |
CN113014379A (zh) * | 2021-02-05 | 2021-06-22 | 南阳理工学院 | 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质 |
CN113067699A (zh) * | 2021-03-04 | 2021-07-02 | 深圳科盾量子信息科技有限公司 | 基于量子密钥的数据共享方法、装置和计算机设备 |
WO2021136511A1 (zh) * | 2019-12-31 | 2021-07-08 | 华为技术有限公司 | 一种通信方法及装置 |
CN113346996A (zh) * | 2021-07-13 | 2021-09-03 | 郑州轻工业大学 | 一种基于量子的内容中心网络隐私保护方法 |
CN113449343A (zh) * | 2021-05-31 | 2021-09-28 | 国科量子通信网络有限公司 | 基于量子技术的可信计算系统 |
CN113595722A (zh) * | 2021-06-28 | 2021-11-02 | 阿里巴巴新加坡控股有限公司 | 量子安全密钥同步方法、装置、电子设备和存储介质 |
CN113810432A (zh) * | 2021-11-19 | 2021-12-17 | 阿里云计算有限公司 | 一种量子安全的数据加密方法、加密设备及存储介质 |
CN113890732A (zh) * | 2021-10-14 | 2022-01-04 | 成都信息工程大学 | 一种基于区块链的保密通信方法及其安全事件的追溯方法 |
CN114244513A (zh) * | 2021-12-31 | 2022-03-25 | 日晷科技(上海)有限公司 | 密钥协商方法、设备及存储介质 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10903997B2 (en) * | 2017-10-19 | 2021-01-26 | Autnhive Corporation | Generating keys using controlled corruption in computer networks |
KR102028098B1 (ko) * | 2018-01-29 | 2019-10-02 | 한국전자통신연구원 | 양자암호통신 인증 장치 및 방법 |
EP3562115A1 (de) * | 2018-04-25 | 2019-10-30 | Siemens Aktiengesellschaft | Geschützte übertragung von daten mit hilfe post-quanten kryptographie |
KR102011042B1 (ko) * | 2018-06-11 | 2019-08-14 | 한국과학기술연구원 | 공증된 양자 암호 시스템 및 방법 |
US11290436B2 (en) | 2018-09-21 | 2022-03-29 | Cisco Technology, Inc. | Mechanism for encryption key distribution in computer networks |
CN109194465B (zh) * | 2018-09-30 | 2022-02-18 | 巍乾全球技术有限责任公司 | 用于管理密钥的方法、用户设备、管理设备、存储介质 |
US11240025B2 (en) * | 2018-11-09 | 2022-02-01 | Ares Technologies, Inc. | Systems and methods for distributed key storage |
CN110012074B (zh) * | 2019-03-12 | 2021-11-30 | 北京可信华泰信息技术有限公司 | 一种云环境可信上下文管理方法 |
CN112291179B (zh) * | 2019-07-22 | 2022-04-12 | 科大国盾量子技术股份有限公司 | 一种实现设备认证的方法、系统及装置 |
GB2587438A (en) * | 2019-09-30 | 2021-03-31 | Governing Council Univ Toronto | Key generation for use in secured communication |
US11258580B2 (en) | 2019-10-04 | 2022-02-22 | Red Hat, Inc. | Instantaneous key invalidation in response to a detected eavesdropper |
US11423141B2 (en) | 2020-02-10 | 2022-08-23 | Red Hat, Inc. | Intruder detection using quantum key distribution |
US11374975B2 (en) * | 2020-07-02 | 2022-06-28 | International Business Machines Corporation | TLS integration of post quantum cryptographic algorithms |
CN111884798B (zh) * | 2020-07-22 | 2023-04-07 | 全球能源互联网研究院有限公司 | 一种电力业务量子加密系统 |
CN112152817B (zh) * | 2020-09-25 | 2022-07-12 | 国科量子通信网络有限公司 | 基于后量子密码算法进行认证的量子密钥分发方法及系统 |
CN114448638B (zh) * | 2020-11-02 | 2024-02-13 | 如般量子科技有限公司 | 基于见证者的量子保密通信网络密钥管理通信方法及系统 |
CN114362928B (zh) * | 2021-03-23 | 2023-11-24 | 长春大学 | 一种用于多节点间加密的量子密钥分发与重构方法 |
US20230017231A1 (en) * | 2021-07-17 | 2023-01-19 | International Business Machines Corporation | Securely executing software based on cryptographically verified instructions |
CN113765660B (zh) * | 2021-09-06 | 2022-08-02 | 东南大学 | 一种物联网终端设备量子密钥按需分配方法 |
EP4156001A1 (en) * | 2021-09-27 | 2023-03-29 | ARRIS Enterprises LLC | Method and apparatus for two-step data signing |
US11895234B2 (en) | 2021-09-30 | 2024-02-06 | Juniper Networks, Inc. | Delayed quantum key-distribution |
CN114124372A (zh) * | 2021-11-01 | 2022-03-01 | 易迅通科技有限公司 | 一种基于量子密钥分发的网络跳变生成装置及方法 |
GB2617907A (en) * | 2022-03-16 | 2023-10-25 | Honeywell Ltd Honeywell Limitee | Method and system for secure distribution of symmetric encryption keys using quantum key distribution (QKD) |
WO2024034699A1 (ko) * | 2022-08-08 | 2024-02-15 | 엘지전자 주식회사 | 양자 통신 시스템에서 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103491531A (zh) * | 2013-08-23 | 2014-01-01 | 中国科学技术大学 | 在电力系统WiMAX无线通信网中使用量子密钥提高电力信息传输安全性的方法 |
CN103856478A (zh) * | 2012-12-06 | 2014-06-11 | 阿里巴巴集团控股有限公司 | 一种可信网络的证书签发、认证方法及相应的设备 |
CN105871538A (zh) * | 2015-01-22 | 2016-08-17 | 阿里巴巴集团控股有限公司 | 量子密钥分发系统、量子密钥分发方法及装置 |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151676A (en) | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US8850179B2 (en) | 2003-09-15 | 2014-09-30 | Telecommunication Systems, Inc. | Encapsulation of secure encrypted data in a deployable, secure communication system allowing benign, secure commercial transport |
US7181011B2 (en) | 2004-05-24 | 2007-02-20 | Magiq Technologies, Inc. | Key bank systems and methods for QKD |
US7484099B2 (en) | 2004-07-29 | 2009-01-27 | International Business Machines Corporation | Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment |
US9191198B2 (en) | 2005-06-16 | 2015-11-17 | Hewlett-Packard Development Company, L.P. | Method and device using one-time pad data |
JP2007019789A (ja) | 2005-07-07 | 2007-01-25 | Nec Corp | 乱数共有システムおよび方法 |
US7885412B2 (en) | 2005-09-29 | 2011-02-08 | International Business Machines Corporation | Pre-generation of generic session keys for use in communicating within communications environments |
DE602005014879D1 (de) | 2005-12-23 | 2009-07-23 | Alcatel Lucent | Ressourcen-Zugangskontrolle für Kunden-gesteuerte und Netzwerk-gesteuerte Abfragen |
US20130227286A1 (en) | 2006-04-25 | 2013-08-29 | Andre Jacques Brisson | Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud |
CA2648780C (en) | 2006-04-25 | 2013-07-16 | Stephen Laurence Boren | Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks |
US8418235B2 (en) | 2006-11-15 | 2013-04-09 | Research In Motion Limited | Client credential based secure session authentication method and apparatus |
US8213602B2 (en) | 2006-11-27 | 2012-07-03 | Broadcom Corporation | Method and system for encrypting and decrypting a transport stream using multiple algorithms |
US20080165973A1 (en) | 2007-01-09 | 2008-07-10 | Miranda Gavillan Jose G | Retrieval and Display of Encryption Labels From an Encryption Key Manager |
EP2122900A4 (en) | 2007-01-22 | 2014-07-23 | Spyrus Inc | PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION |
US20080219449A1 (en) | 2007-03-09 | 2008-09-11 | Ball Matthew V | Cryptographic key management for stored data |
AU2008240065A1 (en) | 2007-04-12 | 2008-10-23 | Landon Curt Noll | Method and system for identifying and managing encryption keys |
US8111828B2 (en) | 2007-07-31 | 2012-02-07 | Hewlett-Packard Development Company, L.P. | Management of cryptographic keys for securing stored data |
US9323901B1 (en) | 2007-09-28 | 2016-04-26 | Emc Corporation | Data classification for digital rights management |
GB0801395D0 (en) | 2008-01-25 | 2008-03-05 | Qinetiq Ltd | Network having quantum key distribution |
US8838990B2 (en) | 2008-04-25 | 2014-09-16 | University Of Colorado Board Of Regents | Bio-cryptography: secure cryptographic protocols with bipartite biotokens |
GB0809044D0 (en) | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Multiplexed QKD |
US8194858B2 (en) | 2009-02-19 | 2012-06-05 | Physical Optics Corporation | Chaotic cipher system and method for secure communication |
US8077047B2 (en) | 2009-04-16 | 2011-12-13 | Ut-Battelle, Llc | Tampering detection system using quantum-mechanical systems |
GB0917060D0 (en) * | 2009-09-29 | 2009-11-11 | Qinetiq Ltd | Methods and apparatus for use in quantum key distribution |
WO2011068784A1 (en) | 2009-12-01 | 2011-06-09 | Azuki Systems, Inc. | Method and system for secure and reliable video streaming with rate adaptation |
US8850554B2 (en) | 2010-02-17 | 2014-09-30 | Nokia Corporation | Method and apparatus for providing an authentication context-based session |
US8868846B2 (en) | 2010-03-19 | 2014-10-21 | Netapp, Inc. | Method and system for maintaining data coherency across a network |
US9002009B2 (en) | 2010-06-15 | 2015-04-07 | Los Alamos National Security, Llc | Quantum key distribution using card, base station and trusted authority |
GB201020424D0 (en) | 2010-12-02 | 2011-01-19 | Qinetiq Ltd | Quantum key distribution |
CN103608829A (zh) | 2011-01-18 | 2014-02-26 | 舍德Ip有限责任公司 | 用于基于编码完整性进行计算机化协商的系统和方法 |
WO2012139174A1 (en) | 2011-04-15 | 2012-10-18 | Quintessencelabs Pty Ltd | Qkd key management system |
EP2745212B1 (en) | 2011-08-19 | 2020-12-30 | Quintessencelabs Pty Ltd | Virtual zeroisation system and method |
US9509506B2 (en) | 2011-09-30 | 2016-11-29 | Los Alamos National Security, Llc | Quantum key management |
US9008308B2 (en) | 2012-02-08 | 2015-04-14 | Vixs Systems, Inc | Container agnostic decryption device and methods for use therewith |
WO2014074194A2 (en) | 2012-08-24 | 2014-05-15 | Los Alamos National Security, Llc | Scalable software architecture for quantum cryptographic key management |
CN104036780B (zh) | 2013-03-05 | 2017-05-24 | 阿里巴巴集团控股有限公司 | 一种人机识别方法及系统 |
US9747456B2 (en) | 2013-03-15 | 2017-08-29 | Microsoft Technology Licensing, Llc | Secure query processing over encrypted data |
US10291399B2 (en) | 2013-09-30 | 2019-05-14 | Traid National Security, LLC | Quantum-secured communications overlay for optical fiber communications networks |
WO2015113138A1 (en) | 2014-01-31 | 2015-08-06 | Teixem Corp. | System and method for performing secure communications |
JP6359285B2 (ja) | 2014-02-17 | 2018-07-18 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
US9331875B2 (en) | 2014-04-04 | 2016-05-03 | Nxgen Partners Ip, Llc | System and method for communication using orbital angular momentum with multiple layer overlay modulation |
CN105553648B (zh) | 2014-10-30 | 2019-10-29 | 阿里巴巴集团控股有限公司 | 量子密钥分发、隐私放大及数据传输方法、装置及系统 |
CN105827397B (zh) | 2015-01-08 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 基于可信中继的量子密钥分发系统、方法及装置 |
CN105991285B (zh) | 2015-02-16 | 2019-06-11 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
US9667600B2 (en) * | 2015-04-06 | 2017-05-30 | At&T Intellectual Property I, L.P. | Decentralized and distributed secure home subscriber server device |
CN107404461B (zh) | 2016-05-19 | 2021-01-26 | 阿里巴巴集团控股有限公司 | 数据安全传输方法、客户端及服务端方法、装置及系统 |
-
2016
- 2016-10-14 CN CN201610900271.1A patent/CN107959566A/zh active Pending
-
2017
- 2017-08-02 TW TW106126105A patent/TWI738836B/zh active
- 2017-09-27 US US15/717,553 patent/US10103880B2/en active Active
- 2017-09-28 JP JP2019507255A patent/JP7033120B2/ja active Active
- 2017-09-28 WO PCT/US2017/054117 patent/WO2018071195A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103856478A (zh) * | 2012-12-06 | 2014-06-11 | 阿里巴巴集团控股有限公司 | 一种可信网络的证书签发、认证方法及相应的设备 |
CN103856477A (zh) * | 2012-12-06 | 2014-06-11 | 阿里巴巴集团控股有限公司 | 一种可信计算系统及相应的认证方法和设备 |
CN103491531A (zh) * | 2013-08-23 | 2014-01-01 | 中国科学技术大学 | 在电力系统WiMAX无线通信网中使用量子密钥提高电力信息传输安全性的方法 |
CN105871538A (zh) * | 2015-01-22 | 2016-08-17 | 阿里巴巴集团控股有限公司 | 量子密钥分发系统、量子密钥分发方法及装置 |
Cited By (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109088729A (zh) * | 2018-09-28 | 2018-12-25 | 北京金山安全软件有限公司 | 一种密钥存储方法及装置 |
CN109302284A (zh) * | 2018-09-28 | 2019-02-01 | 北京金山安全软件有限公司 | 一种硬件钱包 |
CN109088729B (zh) * | 2018-09-28 | 2021-03-26 | 北京金山安全软件有限公司 | 一种密钥存储方法及装置 |
CN109450641A (zh) * | 2018-10-25 | 2019-03-08 | 烟台市奥境数字科技有限公司 | 一种高端模具信息管理系统访问控制方法 |
CN111199045A (zh) * | 2018-11-16 | 2020-05-26 | 安全技术私人有限责任公司 | 信息的安全多方存储和传递的加密私钥管理的方法和系统 |
CN109660340A (zh) * | 2018-12-11 | 2019-04-19 | 北京安御道合科技有限公司 | 一种基于量子密钥的应用系统及其使用方法 |
CN109660340B (zh) * | 2018-12-11 | 2021-11-26 | 北京安御道合科技有限公司 | 一种基于量子密钥的应用系统及其使用方法 |
CN109672537A (zh) * | 2019-01-18 | 2019-04-23 | 如般量子科技有限公司 | 基于公钥池的抗量子证书获取系统及获取方法 |
CN111756675A (zh) * | 2019-03-28 | 2020-10-09 | 钉钉控股(开曼)有限公司 | 数据处理方法、装置、设备和系统 |
CN111756675B (zh) * | 2019-03-28 | 2023-04-07 | 钉钉控股(开曼)有限公司 | 数据处理方法、装置、设备和系统 |
CN110190952A (zh) * | 2019-05-09 | 2019-08-30 | 浙江神州量子通信技术有限公司 | 一种基于量子随机数对物联网安全的加密传输方法 |
WO2021047477A1 (zh) * | 2019-09-09 | 2021-03-18 | 科大国盾量子技术股份有限公司 | 一种密钥分配方法、系统、移动终端和可穿戴设备 |
CN110738767A (zh) * | 2019-10-29 | 2020-01-31 | 安徽问天量子科技股份有限公司 | 一种基于量子真随机密钥的电子门禁认证方法 |
CN110932870A (zh) * | 2019-12-12 | 2020-03-27 | 南京如般量子科技有限公司 | 基于秘密共享和时间戳的量子通信服务站密钥协商系统和方法 |
CN110932870B (zh) * | 2019-12-12 | 2023-03-31 | 南京如般量子科技有限公司 | 一种量子通信服务站密钥协商系统和方法 |
WO2021136511A1 (zh) * | 2019-12-31 | 2021-07-08 | 华为技术有限公司 | 一种通信方法及装置 |
CN113132323A (zh) * | 2019-12-31 | 2021-07-16 | 华为技术有限公司 | 一种通信方法及装置 |
CN111490878A (zh) * | 2020-04-09 | 2020-08-04 | 腾讯科技(深圳)有限公司 | 密钥生成方法、装置、设备及介质 |
CN111490878B (zh) * | 2020-04-09 | 2021-07-27 | 腾讯科技(深圳)有限公司 | 密钥生成方法、装置、设备及介质 |
CN112751858B (zh) * | 2020-12-30 | 2023-04-07 | 恒安嘉新(北京)科技股份公司 | 数据加密通信终端方法、装置、终端、服务器及存储介质 |
CN112751858A (zh) * | 2020-12-30 | 2021-05-04 | 恒安嘉新(北京)科技股份公司 | 数据加密通信终端方法、装置、终端、服务器及存储介质 |
CN112822010B (zh) * | 2021-01-28 | 2022-08-26 | 成都信息工程大学 | 一种基于量子密钥和区块链的可移动存储介质管理方法 |
CN112822010A (zh) * | 2021-01-28 | 2021-05-18 | 成都信息工程大学 | 一种基于量子密钥和区块链的可移动存储介质管理方法 |
CN113014379A (zh) * | 2021-02-05 | 2021-06-22 | 南阳理工学院 | 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质 |
CN113014379B (zh) * | 2021-02-05 | 2022-05-17 | 南阳理工学院 | 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质 |
CN113067699A (zh) * | 2021-03-04 | 2021-07-02 | 深圳科盾量子信息科技有限公司 | 基于量子密钥的数据共享方法、装置和计算机设备 |
CN113449343B (zh) * | 2021-05-31 | 2024-03-26 | 国科量子通信网络有限公司 | 基于量子技术的可信计算系统 |
CN113449343A (zh) * | 2021-05-31 | 2021-09-28 | 国科量子通信网络有限公司 | 基于量子技术的可信计算系统 |
CN113595722A (zh) * | 2021-06-28 | 2021-11-02 | 阿里巴巴新加坡控股有限公司 | 量子安全密钥同步方法、装置、电子设备和存储介质 |
CN113595722B (zh) * | 2021-06-28 | 2023-11-07 | 阿里巴巴新加坡控股有限公司 | 量子安全密钥同步方法、装置、电子设备和存储介质 |
CN113346996A (zh) * | 2021-07-13 | 2021-09-03 | 郑州轻工业大学 | 一种基于量子的内容中心网络隐私保护方法 |
CN113890732A (zh) * | 2021-10-14 | 2022-01-04 | 成都信息工程大学 | 一种基于区块链的保密通信方法及其安全事件的追溯方法 |
CN113810432B (zh) * | 2021-11-19 | 2022-06-17 | 阿里云计算有限公司 | 一种量子安全的数据加密方法、加密设备及存储介质 |
CN113810432A (zh) * | 2021-11-19 | 2021-12-17 | 阿里云计算有限公司 | 一种量子安全的数据加密方法、加密设备及存储介质 |
CN114244513A (zh) * | 2021-12-31 | 2022-03-25 | 日晷科技(上海)有限公司 | 密钥协商方法、设备及存储介质 |
CN114244513B (zh) * | 2021-12-31 | 2024-02-09 | 日晷科技(上海)有限公司 | 密钥协商方法、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP2019535153A (ja) | 2019-12-05 |
JP7033120B2 (ja) | 2022-03-09 |
WO2018071195A1 (en) | 2018-04-19 |
TWI738836B (zh) | 2021-09-11 |
US10103880B2 (en) | 2018-10-16 |
US20180109372A1 (en) | 2018-04-19 |
TW201815123A (zh) | 2018-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107959566A (zh) | 量子数据密钥协商系统及量子数据密钥协商方法 | |
CN109922077B (zh) | 一种基于区块链的身份认证方法及其系统 | |
CN105871538B (zh) | 量子密钥分发系统、量子密钥分发方法及装置 | |
CN111740828B (zh) | 一种密钥生成方法以及装置、设备、加解密方法 | |
US9065637B2 (en) | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes | |
CN106161402B (zh) | 基于云环境的加密机密钥注入系统、方法及装置 | |
US20190238311A1 (en) | Blockchain system and data processing method for blockchain system | |
JP2021083076A (ja) | データ伝送方法、装置およびシステム | |
CN107959567A (zh) | 数据存储方法、数据获取方法、装置及系统 | |
JP2019507510A (ja) | 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定 | |
CN111541678A (zh) | 一种基于区块链的代理重加密方法、系统及存储介质 | |
CN109194523A (zh) | 隐私保护的多方诊断模型融合方法及系统、云端服务器 | |
JP6950745B2 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム | |
Nirmala et al. | Data confidentiality and integrity verification using user authenticator scheme in cloud | |
CN109861956B (zh) | 基于状态通道的数据验证系统、方法、装置及设备 | |
US20230188325A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN103414559A (zh) | 一种云计算环境下的基于类ibe系统的身份认证方法 | |
CN104618332A (zh) | 基于符号边值二叉决策图的安全两方计算方法和系统 | |
CN113204757A (zh) | 一种信息交互方法、装置和系统 | |
Huszti et al. | A simple authentication scheme for clouds | |
CN116318696A (zh) | 一种双方无初始信任情况下代理重加密数字资产授权方法 | |
CN116318654A (zh) | 融合量子密钥分发的sm2算法协同签名系统、方法及设备 | |
CN115459975A (zh) | 一种基于Chebyshev多项式的工业边缘设备无证书接入认证方法 | |
CN108429717B (zh) | 一种身份认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180424 |