CN108650028B - 基于量子通信网络与真随机数的多次身份认证系统和方法 - Google Patents

基于量子通信网络与真随机数的多次身份认证系统和方法 Download PDF

Info

Publication number
CN108650028B
CN108650028B CN201810171359.3A CN201810171359A CN108650028B CN 108650028 B CN108650028 B CN 108650028B CN 201810171359 A CN201810171359 A CN 201810171359A CN 108650028 B CN108650028 B CN 108650028B
Authority
CN
China
Prior art keywords
user
user side
quantum
key
ticket
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810171359.3A
Other languages
English (en)
Other versions
CN108650028A (zh
Inventor
富尧
钟一民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN201810171359.3A priority Critical patent/CN108650028B/zh
Publication of CN108650028A publication Critical patent/CN108650028A/zh
Application granted granted Critical
Publication of CN108650028B publication Critical patent/CN108650028B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/80Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
    • H04B10/85Protection from unauthorised access, e.g. eavesdrop protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本发明公开了一种基于量子通信网络与真随机数的多次身份认证系统即方法,用户端A向用户端B申请并获得ticket时,用户端A与用户端B之间实施第一次双向认证;用户端A利用所述ticket访问用户端B时,用户端A与用户端B之间实施第二次双向认证;各用户端分别配置有量子密钥卡,用于生成真随机数作为双向认证标识,实施双向认证时通过用户端A与用户端B之间的会话密钥加密传输所述双向认证标识;所述会话密钥由用户端B与量子网络服务站同步生成,量子网络服务站还以密文方式经由用户端B将会话密钥分发给用户端A。本发明身份认证系统,其基于量子通信网络与真随机数的实施多次认证,进一步提高了安全性。

Description

基于量子通信网络与真随机数的多次身份认证系统和方法
技术领域
本发明涉及量子通信技术领域,尤其涉及基于量子网络服务站的身份认证的系统和方法。
背景技术
身份认证是实现信息安全的基本技术,系统通过审查用户的身份来确认该用户是否具有对某种资源的访问和使用权限,同样也可以进行系统与系统间的身份认证。
当前通信网络中身份认证系统普遍采用Kerberos认证方案。Kerberos是一种网络认证协议,其设计目标是通过密钥系统为用户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意的读取、修改和插入数据。在以上情况下,Kerberos作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。
在Kerberos认证方案中,引入了时间戳timestamp来对重放攻击进行遏止,但是票据有生命周期,在其生命周期的有效时间内仍然可以使用。如果收到消息的时间是在规定允许的范围之内,那么就认为该消息具有新鲜性。但是,在得到许可证后的攻击者可以发送伪造的消息,这样的话,在允许的时间内是很难发现的。
现有技术存在的问题:
(1)现有身份认证技术基于Kerberos认证方案对时间戳的使用导致有出现重放攻击的可能。
(2)Kerberos协议要求是基于网络中时钟同步,对整个系统时间同步要求高,在大型分布式系统中难以实现。
(3)现有技术中服务器要分别向两个用户端分发会话密钥,存在一定的安全隐患。
(4)现有技术中,用户端密钥存储于用户端存储器中,可以被恶意软件或恶意操作窃取。
(5)现有技术中由服务器配发ticket,在二次身份认证和更新ticket时压力较大。
发明内容
本发明提供一种身份认证系统,其基于量子通信网络与真随机数实施多次认证,进一步提高了安全性,另外改进了ticket的生成和更新方式,降低了服务器的压力。
一种基于量子通信网络与真随机数的多次身份认证系统,包括用户端A,用户端B以及量子网络服务站,其中用户端A向用户端B申请并获得ticket时,用户端A与用户端B之间实施第一次双向认证;用户端A利用所述ticket访问用户端B时,用户端A与用户端B之间实施第二次双向认证;
各用户端分别配置有量子密钥卡,用于生成真随机数作为双向认证标识,实施双向认证时通过用户端A与用户端B之间的会话密钥加密传输所述双向认证标识;所述会话密钥由用户端B与量子网络服务站同步生成,量子网络服务站还以密文方式经由用户端B将会话密钥分发给用户端A。
本发明所述的第一次双向认证以及第二次双向认证仅仅是相对概念,以便于区别和描述,并不理解为绝对次数和顺序,在通信时可根据需要设置其它双向认证环节。
通过第一次双向认证后意味着ticket的成功分发,而通过第二次双向认证意味着ticket的成功使用。
本发明所述的用户端A与用户端B仅仅是便于区别和描述,A、B并不对用户端本身作出额外限定。
用户端的配置的量子密钥卡分别与量子网络服务站存储有相应的量子密钥,用于在用户端与量子网络服务站之间直接或间接的加密传输以及身份认证。
作为网络侧的量子网络服务站可以是一个或多个,多个量子网络服务站参与时,整个网络侧可视为一整体,当不同的量子密钥卡归属于不同的量子网络服务站时,不同的量子网络服务站可以通过QKD等方式在站间加密传输数据。
由于本发明基于量子网络,在没有特别强调时,所涉及到的随机数均为真随机数,例如量子随机数,所述涉及到的密钥均为量子密钥。
用户端A向用户端B申请并获得ticket时,包括:
用户端A生成密钥KA并将生成方式通知量子网络服务站,用户端B生成会话密钥KA-B并将生成方式通知量子网络服务站;
用户端A向用户端B发送第一消息以申请ticket,该第一消息中携带有用户端A身份信息以及第一双向认证标识;
用户端B响应于第一消息向量子网络服务站发送第二消息,该第二消息中携带有用户端A以及用户端B的身份信息;
量子网络服务站依据第二消息中用户端A以及用户端B的身份信息,生成与密钥KA相应的密钥KA’,以及与会话密钥KA-B相应的会话密钥KA-B’,利用密钥KA’加密会话密钥KA-B’,并通过第三消息发送给用户端B;
用户端B响应于第三消息,并生成第四消息发送给用户端A,第四消息中包括:
利用密钥KA’加密的会话密钥KA-B’;
第二双向认证标识;
利用会话密钥KA-B加密的第一双向认证标识;
以及ticket;
用户端A接收第四消息并对第一双向认证标识进行认证,认证成功后向用户端B发送第五消息,该第五消息包括利用会话密钥KA-B’加密的第二双向认证标识;
用户端B接收第五消息并对第二双向认证标识进行认证。
本发明中密钥KA与相应的密钥KA’,为了区分生成方的不同通过角标标识,由于采用的是对称加密原理,因此密钥KA与相应的密钥KA’在内容上是相同的,用于进行相应的加、解密操作。其它称谓中的角标区分同理;密钥KA也可简称KA,其它称谓同理。
作为优选,所述ticket由用户端B生成且以密文形式发送给用户端A,且密文形式的ticket仅用户端B可解密。
所述ticket包括:
用户端A的身份信息;
在用户端B生成,用于在用户端B与用户端A之间加密通信的会话密钥KA-B;以及
ticket生成的时间戳TB
用户端A利用所述ticket访问用户端B时,包括:
用户端A向用户端B发送访问请求,该访问请求中包括第三双向认证标识以及所述ticket;
用户端B接收访问请求,验证ticket,验证通过后向用户端A发送验证请求,该验证请求中包括第四双向认证标识,以及利用用户端B与用户端A之间加密通信的会话密钥KA-B加密的第三双向认证标识;
用户端A接收验证请求并对第三双向认证标识进行验证,验证通过后向用户端B发送验证回复,该验证回复中包括利用用户端A与用户端B之间加密通信的会话密钥KA-B’加密的第四双向认证标识;
用户端B接收验证回复并对第四双向认证标识进行验证。
所述ticket按照预定条件更新,更新时用户端A与用户端B之间实施第三次双向认证以确认更新。
所述ticket在更新时,包括:
用户端A向用户端B发送更新请求,该更新请求中包括第五双向认证标识以及所述ticket;
用户端B接收更新请求,验证ticket,验证通过后向用户端A发送更新回复,该更新回复包括:
更新后的会话密钥,且采用更新前的会话密钥加密;
第六双向认证标识;
用更新后的会话密钥加密的第五双向认证标识;以及
更新后的ticket;
用户端A接收更新回复并对第五双向认证标识进行验证,验证通过后向用户端B发送更新反馈,该更新反馈中包括利用更新后的会话密钥加密的第六双向认证标识;
用户端B接收更新反馈并对第六双向认证标识进行验证。
本发明中第一双向认证标识至第六双向认证标识都是相应的用户端在匹配的量子密钥卡中生成,且为真随机数的形式,所述第三次双向认证与之前同理,仅为了便于区别和描述,并不理解为绝对次数和顺序。
会话密钥以及各用户端与量子网络服务站之间的加密通信的密钥,都是通过密钥种子经由指定算法得到,用户端在进行身份认证时,作为密钥种子的量子密钥长期使用或重复使用会有被破解的可能性,为提高本身份认证系统的安全性,密钥种子需要定时更新。
用户端与匹配的量子密钥卡建立通信连接后,用户端通过上层应用程序向量子密钥卡发送更新申请,该更新申请同时也发送至量子网络服务站;
密钥存储卡接收更新申请后,按预先设定的规则更新密钥种子;
量子网络服务站接收更新申请后,按预先与量子密钥卡协商一致的规则更新量子网络服务站内相应存储的密钥种子。
本发明中,可选的情况是,用户端A与用户端B两者匹配的量子密钥卡归属于同一量子网络服务站。即均与该量子网络服务站存储有相应的量子密钥,也可视为在局域网环境下。
若在广域网环境下,用户端A与用户端B两者匹配的量子密钥卡归属于不同的量子网络服务站,例如:
所述量子网络服务站包括量子网络服务站A以及量子网络服务站B,其中用户端A匹配的量子密钥卡颁发自量子网络服务站A,用户端B匹配的量子密钥卡颁发自量子网络服务站B;
所述会话密钥由用户端B与量子网络服务站B同步生成,量子网络服务站B还从量子网络服务站A获得与用户端A匹配的量子密钥卡相应的量子密钥,通过该量子密钥加密所述会话密钥,再以密文方式经由用户端B将会话密钥分发给用户端A。
本发明还提供一种基于量子通信网络与真随机数的多次身份认证方法,实施在本发明所述的多次身份认证系统中。
由于在多次身份认证系统中已有相关流程的详细描述,因此不再赘述。
现有身份认证技术基于Kerberos认证方案对时间戳的使用导致有出现重放攻击的可能,并且整个Kerberos协议要求是基于网络中时钟同步,对整个系统时间同步要求高,在大型分布式系统中难以实现。本发明将原方案使用的时间戳改为了真随机数,并使用与用户端B的本地时钟相关联的时间戳,对整个系统的时间同步没有要求。
本发明中会话密钥的生成方式为使用量子网络服务站与用户端B同步产生而不是由量子网络服务站直接生成,省去了向用户端B分发会话密钥的过程,降低了分发过程中会话密钥被破解导致消息泄露的可能,提升了安全性。
本发明使用量子密钥卡存储用户端密钥而不是用户端存储器,量子密钥卡是独立的硬件设备,被恶意软件或恶意操作窃取密钥的可能性大大降低。
本发明中ticket的更新不经由服务器处理而是在两个用户端之间直接完成,降低了服务器的压力。
附图说明
图1为本发明身份认证系统结构图。
图2为局域网内身份认证流程图;
图中(a)部分示意了用户端A申请ticket的流程;
图中(b)部分示意了二次身份认证的流程;
图中(c)部分示意了更新ticket的流程。
图3为广域网内身份认证流程图;
图中(a)部分示意了用户端A申请ticket的流程;
图中(b)部分示意了二次身份认证的流程;
图中(c)部分示意了更新ticket的流程。
具体实施方式
如图1所示,本发明身份认证系统可以包括多个量子网络服务站,不同量子网络服务站之间可以通过QKD方式共享站间量子密钥。
量子网络服务站包括:
量子服务中心,主要用于通过经典网络与用户侧的各用户端通信连接以及与其他量子网络服务站通信连接;经典网络包括但不限于电信网、互联网、广播电视网或者其他通信网络等。
量子密钥分发设备,主要用于通过QKD方式实现站间量子密钥的共享。
真随机数发生器,用于接收用户侧密钥管理服务器提出的申请用户侧密钥的请求,生成用户侧密钥,并发送给用户侧密钥管理服务器;此处采用的为真随机数发生器。其优选为量子真随机数发生器,也可以为基于电路的真随机数发生器、基于物理源的真随机数发生器以及其他种类的真随机发生器。
用户侧密钥管理服务器,存放、管理从真随机数发生器生成的用户侧密钥,可以接入可移动式的量子密钥卡,实现发卡、登记、拷贝用户侧密钥,还可以接收量子服务中心提出的申请用户侧密钥请求,发送相应长度的用户侧密钥给量子服务中心。量子密钥卡的详细内容也可参见申请号为“201610846210.6”的专利申请文献。
其中量子服务中心包括:身份认证服务器,票据许可服务器,还可根据需要设置其他服务器,例如数字签名服务器、签名验证服务器、加解密服务器等。
身份认证服务器用于实现用户在接受消息认证、数字签名等服务前与量子网络服务站的相互身份认证。身份认证服务器内部具有采用PCI总线接口的加密卡,用于存储身份认证协议,包括密钥生成算法、认证函数、加密传输协议。
票据许可服务器用于实现用户在获得与量子网络服务站的相互身份认证后,为用户分发其访问某一用户的申请的许可。
各量子网络服务站下配置有用户端,例如图中的用户端1~用户端n,本说明书中不同的服务器或其他装置在硬件上也可以根据需要进行整合。
用户端为接入量子网络服务站的设备,可为移动终端,或为固定终端。当为移动终端时,量子密钥卡优选为量子SD卡;当为固定终端时,量子密钥卡优选为USBkey或主机加密板卡。
当用户前往所在区域的量子网络服务站进行注册登记,获批后得到量子密钥卡(具有唯一的量子密钥卡ID)。量子密钥卡存储了用户注册登记信息,还内置有身份认证协议,至少包括密钥生成算法以及认证函数,或其他与身份认证相关的算法。
网络侧的各个量子网络服务站也相应的存有认证协议,若协议中各算法存在两种以上,量子密钥卡在与量子网络服务站通信时会将算法标号发送给量子网络服务站,供量子网络服务站选取。
量子密钥卡中的用户侧密钥可能下载自不同的量子网络服务站,因此可按不同来源存在不同的密钥种子集中,用户端可按预先设定的规则取用密钥种子以生成密钥。不同的密钥种子集具有唯一的密钥种子ID,其指向的量子网络服务站中存储有相应的密钥种子。
量子密钥卡从智能卡技术上发展而来,是结合了量子物理学技术、密码学技术、智能卡技术和USB技术的身份认证产品。量子密钥卡的内嵌芯片和芯片操作系统可以提供私钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,量子密钥卡成为量子真随机数私钥的安全载体。每一个量子密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用量子密钥卡的两个必要因素。即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的量子密钥卡和用户PIN码,才可以登录系统。即使用户的PIN码被泄露,只要用户持有的量子密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的量子密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。
实施例1,局域网内同属于一个量子网络服务站的两个用户端身份认证
以下步骤中,在各用户端侧涉及的加解、密操作,都在所匹配的量子密钥卡中进行。身份认证服务器和票据许可服务器涉及的加、解密操作,是在量子网络服务站的加解密服务器中完成。
当用户端A、用户端B都同属于一个量子网络服务站时,身份认证过程中所涉及的量子密钥卡在该本地量子网络服务站注册颁发。具体步骤参见图2,图中,大括号内表示被加密的部分,括号内表示传输的多个内容,用逗号隔开,后面紧跟的内容表示使用的密钥,如{NA,B,KA-B}KA’表示使用KA’加密NA、B和KA-B。若未使用大括号,则表示是明文传输。
图2中各部分的1、2、3、4、5分别表示该部分中的流程顺序,在图2的(a)部分中,1、2、3、4、5也分别对应下文中的message1~message5。
每条message中,若包括多个部分,则每个部分作为一行表示,例如message2分为4行表示,即包括四个部分,其中第一部分为{NA,B,KA-B’}KA’,其余部分以及其余附图同理。
具体步骤文字描述如下:
1.用户端A申请ticket。参见图2中(a)部分。
用户端A和用户端B分别与量子网络服务站进行密钥同步:
用户端A匹配的量子密钥卡根据所存储的密钥种子SA以及卡内随机数发生器所产生的随机数R1结合密钥生成算法AS得到密钥KA(以下简称KA,其它同理省去汉字部分作为简称)。将随机数R1以及密钥生成算法ID和密钥种子ID传递给量子网络服务站;并通知量子网络服务站进行密钥同步。
用户端B匹配的量子密钥卡根据所存储的密钥种子SB以及卡内随机数发生器所产生的随机数R2结合密钥生成算法BS得到与用户端A之间的会话密钥KA-B。将随机数R2以及密钥生成算法ID和密钥种子ID传递给量子网络服务站;并通知量子网络服务站进行密钥同步。
用户端A和用户端B两者与量子网络服务站之间的密钥同步可以按照设定的条件或周期预先进行。
1.1用户端A生成真随机数并发送给用户端B:用户端A匹配的量子密钥卡生成真随机数NA,然后将NA与A的身份信息(图2中message1中的A)作为明文形式的message1发送给用户端B。
步骤1.1应理解为message1中至少包括真随机数NA与A的身份信息,用户端A为了表达申请ticket以及message1在网络中的传输,可以在message1的封装过程中,选择相应的协议方式以及通过标识符等方式告知用户端B申请ticket,后续的多处消息传输以及二次身份认证和更新ticket过程中同理,本发明重点在于真随机数和ticket生成方式以及运用的改进,消息的封装以及网络传输方式本身可以采用现有技术。
1.2用户端B生成真随机数并发送给量子网络服务站:用户端B将B的身份信息(图2中message2中的B)连同上一步收到的NA和A的身份信息作为message2发送给量子网络服务站;
1.3量子网络服务站分发会话密钥:量子网络服务站根据密钥生成算法ID和密钥种子ID,在当前量子网络服务站内找出对应的密钥种子SA’、和密钥生成算法AS’,结合随机数R1运算得到与密钥KA相同的密钥KA’。
在当前量子网络服务站内找出对应的密钥种子SB’和密钥生成算法BS’,结合随机数R2运算得到与密钥KA-B相同的密钥KA-B’。
将NA、B的身份信息以及KA-B’用KA’加密作为message3。
1.4用户端B发送ticket:用户端B完成与量子网络服务站的密钥同步后,信任KA-B作为与A之间会话密钥。然后将message3连同用户端B生成一个新的随机数NC,和用KA-B加密message1中收到的NA,和B新生成的ticket一起作为message4发送给A。
ticket用只有B知道的密钥KBB加密,内容如下:
①B生成的时间戳TB
②A的身份信息;
③AB的会话密钥KA-B
时间戳TB包含三个部分,用户端B的本地时钟的时间戳,ticket的生命周期以及一个时间标识符。时间标识符可以是一长串数字或者一个长的随机数。
在后续的二次身份认证过程中,用户端B验证ticket时先测试时间戳和生命周期,如果仍然有效,则比对ticket中的标识符与本地时间标识符。若不匹配则B拒绝这个ticket。
1.5用户端A对用户端B进行身份认证:用户端A收到message4之后,使用KA解密第一部分(参见图2,即{NA,B,KA-B’}KA’),验证随机数NA和B的身份信息,如果匹配,则A信任KA-B’作为AB之间会话密钥。A使用KA-B’解密message4的第三部分得到并验证NA,与B完成身份认证。然后用户端A将ticket、KA-B’以及B的身份信息存起来以备二次验证。
1.6用户端B对用户端A进行身份认证:用户端A用KA-B’加密NC,作为message5发给用户端B,用户端B解密后验证NC,完成双向身份认证。
2.二次身份认证。参见图2中(b)部分。
2.1用户端A申请二次认证:用户端A生成一个新的随机数NA’,和ticket一起发送给B。
2.2用户端A和用户端B完成双向认证:用户端B收到用户端A的二次认证申请后,验证ticket,通过后再生成一个新的随机数NB’,用与上文相同的方法完成AB间双向认证。
用户端B验证ticket时,测试时间戳和生命周期,如果仍然有效,则比对ticket中的标识符与本地时间标识符。若不匹配则B拒绝这个ticket。
ticket验证后,通过解密ticket获得的KA-B加密NA’,再与NB’一起发给用户端A,A解密后验证NA’,再用KA-B’加密NB’发送给用户端B,用户端B解密后验证NB’,完成双向身份认证。
3.更新ticket。参见图2中(c)部分。
3.1用户端A申请更新ticket:用户端A生成一个新的随机数NA”,和ticket一起发送给B。
3.2用户端B分发新的ticket:用户端B认证ticket后,生成一个新的随机数NB”和新的密钥KBB’。
对KA-B进行运算生成KA-B”,也可以重新生成KA-B”。
使用KA-B加密KA-B”、B的身份信息和收到的随机数NA”,连同新生成的NB”、用KA-B”加密的NA”、以及新的ticket’一起发送给用户端A。
ticket’用只有B知道的密钥KBB’加密,内容如下:
①B生成的时间戳TB’;
②A的身份信息;
③AB的会话密钥KA-B”。
3.3用户端A得到新的ticket并与用户端B完成双向验证:用户端A收到信息后使用KA-B’解密第一部分,得到KA-B”。使用KA-B”解密第三部分完成对NA”的验证。
然后使用KA-B”加密NB”并发送给用户端B,用户端B解密后验证NB”,完成双向身份认证。
本系统中用户端B也可以为与A不匹配的量子网络服务站B,通过用户端A、与用户端A匹配的量子网络服务站A和量子网络服务站B三者之间的信息传递完成用户端A与量子网络服务站B相互之间的身份认证。由于需要站间通信,因此各交换中心以及量子网络服务站分别设有量子密钥分发设备,可通过QKD方式实现站间密钥的共享。1.2中message2和1.3中message3的传递可使用量子网络服务站A与量子网络服务站B各自的量子密钥分发设备实现站间量子密钥的共享,使得明文形式的message2和message3在量子网络服务站A和量子网络服务站B实现传递。量子网络服务站A与量子网络服务站B之间如果还要通过其他网络节点中转,则直接通信连接的两量子网络服务站(或网络节点)之间通过相应的量子密钥分发设备形成的站间量子密钥,并依次中转传送密文。站间量子密钥的分发是利用量子力学基本原理实现的异地密钥共享的方式,优选为BB84协议。
用户在进行身份认证时,密钥种子长期使用或重复使用会有被破解的可能性,为提高本身份认证系统的安全性,密钥种子需要定时更新。
本实施例中的更新方式为:
用户端与匹配的量子密钥卡建立通信连接后,用户端通过上层应用程序向量子密钥卡发送更新申请,该更新申请同时也发送至量子服务中心。
密钥存储卡接收更新申请后,按预先设定的规则更新密钥种子,例如将一部分使用过的密钥种子做失效标识,不再使用,而启用新的密钥种子。
量子服务中心接收更新申请后,按预先与量子密钥卡协商一致的规则更新量子网络服务站内相应存储的密钥种子,实现与量子密钥卡的时时对应。本发明中各实施例的密钥种子的更新方法均采用上述方法。
实施例2,广域网内的两个用户端的身份认证
如图3所示,当用户端A、用户端B不属于同一个量子网络服务站时,身份认证过程中所涉及的量子密钥卡分别在该用户端所属的量子网络服务站注册颁发。本实施例中的系统架构区别于实施例1之处为应用在广域网中,一级交换中心是一个地级市或相当大小区域的量子网络核心站,二级交换中心是一个县级市或相当大小区域的量子网络核心站,量子网络服务站是一个乡镇或街道办事处相当大小区域的量子通信接入站点。
一级交换中心和下属的多个二级交换中心以星型网络结构相连,二级交换中心可以和多个下属的量子网络服务站以星型网络结构相连。
由于需要站间通信,因此各交换中心以及量子网络服务站分别设有量子密钥分发设备,可通过QKD方式实现站间密钥的共享。本实施例中量子网络服务站的其他设备以及关于量子密钥卡的描述可参见实施例1。
例如一级交换中心和下属的二级交换中心分别利用量子密钥分发设备实现站间量子密钥的共享,二级交换中心和下属的的量子网络服务站分别利用量子密钥分发设备实现站间量子密钥的共享,量子密钥分发设备可以是一套也可以是至少两套集成。
两个一级交换中心之间由于距离较远,可采用量子中继站的方式实现站间量子密钥共享。
本实施例中,用户端A与用户端B要进行身份认证,用户端A归属于量子网络服务站A,即相对于用户端A而言,其当前量子网络服务站为与用户端A通信连接的量子网络服务站A;同理用户端B归属于量子网络服务站B。本实施例区别于实施例1的具体部分为密钥KA’的获取与传输方式。
具体步骤参见图3,文字描述如下:
1.用户端A申请ticket。参见图3中(a)部分。
用户端A和用户端B分别与量子网络服务站进行密钥同步:用户端A匹配的量子密钥卡根据所存储的密钥种子SA以及卡内随机数发生器所产生的随机数R1结合密钥生成算法AS得到密钥KA(以下简称KA,其它同理省去汉字部分作为简称)。将随机数R1以及密钥生成算法ID和密钥种子ID传递给量子网络服务站;并通知量子网络服务站进行密钥同步。
用户端B匹配的量子密钥卡根据所存储的密钥种子SB以及卡内随机数发生器所产生的随机数R2结合密钥生成算法BS得到与用户端A之间的会话密钥KA-B。将随机数R2以及密钥生成算法ID和密钥种子ID传递给量子网络服务站;并通知量子网络服务站进行密钥同步。
1.1用户端A生成真随机数并发送给用户端B:用户端A匹配的量子密钥卡生成真随机数NA,然后将NA与A的身份信息作为明文形式的message1发送给用户端B。
1.2用户端B生成真随机数并发送给量子网络服务站B:用户端B将B的身份信息连同上一步收到的NA和A的身份信息作为message2发送给量子网络服务站B。
1.3量子网络服务站B分发会话密钥:量子网络服务站B根据密钥生成算法ID和密钥种子ID,在当前量子网络服务站内找出对应的密钥种子SB’和密钥生成算法BS’,结合随机数R2运算得到与密钥KA-B相同的密钥KA-B’。
量子网络服务站A与量子网络服务站B利用各自的量子密钥分发设备实现站间量子密钥的共享,使得明文形式的真随机数KA’在量子网络服务站A加密后发送至量子网络服务站B,再经解密恢复出明文形式的KA’。
量子网络服务站A与量子网络服务站B之间如果还要通过其他网络节点中转,则直接通信连接的两量子网络服务站(或网络节点)之间通过相应的量子密钥分发设备形成的站间量子密钥,并依次中转传送密文。
站间量子密钥的分发是利用量子力学基本原理实现的异地密钥共享的方式,优选为BB84协议。
然后量子网络服务站B将NA、B的身份信息以及KA-B’用KA’加密作为message3。
1.4用户端B发送ticket:用户端B完成与量子网络服务站的密钥同步后,信任KA-B作为与A之间会话密钥。然后将message3连同用户端B生成一个新的随机数NC,和用KA-B加密message1中收到的NA,和B新生成的ticket一起作为message4发送给A。ticket用只有B知道的密钥KBB加密,内容如下:
①B生成的时间戳TB
②A的身份信息;
③AB的会话密钥KA-B
时间戳TB包含三个部分,用户端B的本地时钟的时间戳,ticket的生命周期以及一个时间标识符。时间标识符可以是一长串数字或者一个长的随机数。
在后续的二次身份认证过程中,用户端B验证ticket时先测试时间戳和生命周期,如果仍然有效,则比对ticket中的标识符与本地时间标识符。若不匹配则B拒绝这个ticket。
1.5用户端A对用户端B进行身份认证:用户端A收到message4之后,使用KA解密第一部分,验证随机数NA和B的身份信息,如果匹配,则A信任KA-B’作为AB之间会话密钥。A使用KA-B’解密第三部分得到并验证NA,与B完成身份认证。然后用户端A将ticket、KA-B’以及B的身份信息存起来以备二次验证。
1.6用户端B对用户端A进行身份认证:用户端A用KA-B’加密NC,作为message5发给用户端B,用户端B解密后验证NC,完成双向身份认证。
2.二次身份认证。参见图3中(b)部分。
2.1用户端A申请二次认证:用户端A生成一个新的随机数NA’,和ticket一起发送给B。
2.2用户端A和用户端B完成双向认证:用户端B收到用户端A的二次认证申请后,验证ticket,通过后再生成一个新的随机数NB’,用与上文相同的方法完成AB间双向认证。
用户端B验证ticket时,测试时间戳和生命周期,如果仍然有效,则比对ticket中的标识符与本地时间标识符。若不匹配则B拒绝这个ticket。
ticket验证后,通过解密ticket获得的KA-B加密NA’,再与NB’一起发给用户端A,A解密后验证NA’,再用KA-B’加密NB’发送给用户端B,用户端B解密后验证NB’,完成双向身份认证。
3.更新ticket。参见图3中(c)部分。
3.1用户端A申请更新ticket:用户端A生成一个新的随机数NA”,和ticket一起发送给B。
3.2用户端B分发新的ticket:用户端B认证ticket后,生成一个新的随机数NB”和新的密钥KBB’。
对KA-B进行运算生成KA-B”,也可以重新生成KA-B”。
使用KA-B加密KA-B”、B的身份信息和收到的随机数NA”,连同新生成的NB”、用KA-B”加密的NA”、以及新的ticket’一起发送给用户端A。
ticket’用只有B知道的密钥KBB’加密,内容如下:
①B生成的时间戳TB’;
②A的身份信息;
③AB的会话密钥KA-B”。
3.3用户端A得到新的ticket并与用户端B完成双向验证:用户端A收到信息后使用KA-B解密第一部分,得到KA-B”。使用KA-B”解密第三部分完成对NA”的验证。然后使用KA-B’加密NB”并发送给用户端B,用户端B解密后验证NB”,完成双向身份认证。
以上公开的仅为本发明的实施例,但是本发明并非局限于此,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。显然这些改动和变型均应属于本发明要求的保护范围保护内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对本发明构成任何特殊限制。

Claims (7)

1.一种基于量子通信网络与真随机数的多次身份认证系统,其特征在于,包括用户端A,用户端B以及量子网络服务站,其中用户端A向用户端B申请并获得ticket时,用户端A与用户端B之间实施第一次双向认证;用户端A利用所述ticket访问用户端B时,用户端A与用户端B之间实施第二次双向认证;
各用户端分别配置有量子密钥卡,用于生成真随机数作为双向认证标识,实施双向认证时通过用户端A与用户端B之间的会话密钥加密传输所述双向认证标识;所述会话密钥由用户端B与量子网络服务站同步生成,量子网络服务站还以密文方式经由用户端B将会话密钥分发给用户端A;
用户端A向用户端B申请并获得ticket时,包括:
用户端A生成密钥KA并将生成方式通知量子网络服务站,用户端B生成会话密钥KA-B并将生成方式通知量子网络服务站;
用户端A向用户端B发送第一消息以申请ticket,该第一消息中携带有用户端A身份信息以及第一双向认证标识;
用户端B响应于第一消息向量子网络服务站发送第二消息,该第二消息中携带有用户端A以及用户端B的身份信息;
量子网络服务站依据第二消息中用户端A以及用户端B的身份信息,生成与密钥KA相应的密钥KA’,以及与会话密钥KA-B相应的会话密钥KA-B’,利用密钥KA’加密会话密钥KA-B’,并通过第三消息发送给用户端B;
用户端B响应于第三消息,并生成第四消息发送给用户端A,第四消息中包括:
利用密钥KA’加密的会话密钥KA-B’;
第二双向认证标识;
利用会话密钥KA-B加密的第一双向认证标识;
以及ticket;
用户端A接收第四消息并对第一双向认证标识进行认证,认证成功后向用户端B发送第五消息,该第五消息包括利用会话密钥KA-B’加密的第二双向认证标识;
用户端B接收第五消息并对第二双向认证标识进行认证;
用户端A利用所述ticket访问用户端B时,包括:
用户端A向用户端B发送访问请求,该访问请求中包括第三双向认证标识以及所述ticket;
用户端B接收访问请求,验证ticket,验证通过后向用户端A发送验证请求,该验证请求中包括第四双向认证标识,以及利用用户端B与用户端A之间加密通信的会话密钥KA-B加密的第三双向认证标识;
用户端A接收验证请求并对第三双向认证标识进行验证,验证通过后向用户端B发送验证回复,该验证回复中包括利用用户端A与用户端B之间加密通信的会话密钥KA-B’加密的第四双向认证标识;
用户端B接收验证回复并对第四双向认证标识进行验证。
2.如权利要求1所述的基于量子通信网络与真随机数的多次身份认证系统,其特征在于,所述ticket由用户端B生成且以密文形式发送给用户端A,且密文形式的ticket仅用户端B可解密。
3.如权利要求2所述的基于量子通信网络与真随机数的多次身份认证系统,其特征在于,所述ticket包括:
用户端A的身份信息;
在用户端B生成,用于在用户端B与用户端A之间加密通信的会话密钥KA-B;以及
ticket生成的时间戳TB
4.如权利要求1所述的基于量子通信网络与真随机数的多次身份认证系统,其特征在于,所述ticket按照预定条件更新,更新时用户端A与用户端B之间实施第三次双向认证以确认更新。
5.如权利要求4所述的基于量子通信网络与真随机数的多次身份认证系统,其特征在于,所述ticket在更新时,包括:
用户端A向用户端B发送更新请求,该更新请求中包括第五双向认证标识以及所述ticket;
用户端B接收更新请求,验证ticket,验证通过后向用户端A发送更新回复,该更新回复包括:
更新后的会话密钥,且采用更新前的会话密钥加密;
第六双向认证标识;
用更新后的会话密钥加密的第五双向认证标识;以及
更新后的ticket;
用户端A接收更新回复并对第五双向认证标识进行验证,验证通过后向用户端B发送更新反馈,该更新反馈中包括利用更新后的会话密钥加密的第六双向认证标识;
用户端B接收更新反馈并对第六双向认证标识进行验证。
6.如权利要求1所述的基于量子通信网络与真随机数的多次身份认证系统,其特征在于,所述量子网络服务站包括量子网络服务站A以及量子网络服务站B,其中用户端A匹配的量子密钥卡颁发自量子网络服务站A,用户端B匹配的量子密钥卡颁发自量子网络服务站B;
所述会话密钥由用户端B与量子网络服务站B同步生成,量子网络服务站B还从量子网络服务站A获得与用户端A匹配的量子密钥卡相应的量子密钥,通过该量子密钥加密所述会话密钥,再以密文方式经由用户端B将会话密钥分发给用户端A。
7.一种基于量子通信网络与真随机数的多次身份认证方法,其特征在于,实施在权利要求1~6任一项所述的多次身份认证系统中。
CN201810171359.3A 2018-03-01 2018-03-01 基于量子通信网络与真随机数的多次身份认证系统和方法 Active CN108650028B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810171359.3A CN108650028B (zh) 2018-03-01 2018-03-01 基于量子通信网络与真随机数的多次身份认证系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810171359.3A CN108650028B (zh) 2018-03-01 2018-03-01 基于量子通信网络与真随机数的多次身份认证系统和方法

Publications (2)

Publication Number Publication Date
CN108650028A CN108650028A (zh) 2018-10-12
CN108650028B true CN108650028B (zh) 2019-12-17

Family

ID=63744331

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810171359.3A Active CN108650028B (zh) 2018-03-01 2018-03-01 基于量子通信网络与真随机数的多次身份认证系统和方法

Country Status (1)

Country Link
CN (1) CN108650028B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109348479B (zh) * 2018-11-21 2021-07-13 长沙理工大学 电力集抄系统的数据通信方法、装置、设备及系统
CN110098925B (zh) * 2019-04-22 2023-09-05 如般量子科技有限公司 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
CN110213056B (zh) * 2019-05-15 2023-03-24 如般量子科技有限公司 一种抗量子计算节能通信方法和系统、以及计算机设备
CN114362927A (zh) * 2020-10-14 2022-04-15 中国移动通信有限公司研究院 密钥协商方法、装置、设备及存储介质
CN114553445A (zh) * 2020-11-10 2022-05-27 腾讯科技(深圳)有限公司 设备方法、装置、电子设备及可读存储介质
CN116321156B (zh) * 2023-05-18 2023-08-04 合肥工业大学 一种轻量化车云身份认证方法和通信方法
CN117098123B (zh) * 2023-10-17 2024-02-02 西北大学 一种基于量子密钥的北斗短报文加密通信系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2697931A1 (en) * 2011-04-15 2014-02-19 Quintessencelabs Pty Ltd Qkd key management system
CN106357649A (zh) * 2016-09-23 2017-01-25 浙江神州量子网络科技有限公司 用户身份认证系统和方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2697931A1 (en) * 2011-04-15 2014-02-19 Quintessencelabs Pty Ltd Qkd key management system
CN106357649A (zh) * 2016-09-23 2017-01-25 浙江神州量子网络科技有限公司 用户身份认证系统和方法

Also Published As

Publication number Publication date
CN108650028A (zh) 2018-10-12

Similar Documents

Publication Publication Date Title
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
CN108650028B (zh) 基于量子通信网络与真随机数的多次身份认证系统和方法
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
CN108964897B (zh) 基于群组通信的身份认证系统和方法
CN108574569B (zh) 一种基于量子密钥的认证方法及认证装置
CN101090316B (zh) 离线状态下存储卡与终端设备之间的身份认证方法
CN110932870B (zh) 一种量子通信服务站密钥协商系统和方法
WO2018040758A1 (zh) 认证方法、认证装置和认证系统
CN108600152B (zh) 基于量子通信网络的改进型Kerberos身份认证系统和方法
CN106357649A (zh) 用户身份认证系统和方法
CN108964896B (zh) 一种基于群组密钥池的Kerberos身份认证系统和方法
CN106452739A (zh) 一种量子网络服务站以及量子通信网络
CN108768653A (zh) 基于量子密钥卡的身份认证系统
CN108566273A (zh) 基于量子网络的身份认证系统
CN101741555A (zh) 身份认证和密钥协商方法及系统
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
CN108880799B (zh) 基于群组密钥池的多次身份认证系统和方法
CN108809636B (zh) 基于群组型量子密钥卡实现成员间消息认证的通信系统
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN108965266B (zh) 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法
JP2001344214A (ja) 端末の認証方法と暗号通信システム
CN109067705B (zh) 基于群组通信的改进型Kerberos身份认证系统和方法
CN111526131B (zh) 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant