CN108809636B - 基于群组型量子密钥卡实现成员间消息认证的通信系统 - Google Patents
基于群组型量子密钥卡实现成员间消息认证的通信系统 Download PDFInfo
- Publication number
- CN108809636B CN108809636B CN201810385670.8A CN201810385670A CN108809636B CN 108809636 B CN108809636 B CN 108809636B CN 201810385670 A CN201810385670 A CN 201810385670A CN 108809636 B CN108809636 B CN 108809636B
- Authority
- CN
- China
- Prior art keywords
- key
- quantum
- service station
- message authentication
- network service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种基于群组型量子密钥卡实现成员间消息认证的通信系统和通信方法,通信系统包括量子网络服务站以及参与消息认证的两客户端,各客户端均配置有量子密钥卡,各量子密钥卡中存储有公有密钥以及私有密钥,所有量子密钥卡之间以及与其中一量子网络服务站之间共享所述公有密钥,各量子密钥卡与相应的一量子网络服务站之间共享所述私有密钥;两客户端进行消息认证时,先利用各自所匹配的量子密钥卡中的公有密钥以及私有密钥通过网络侧的量子网络服务站直接或间接获得共有密钥种子;两客户端分别在相应的量子密钥卡内利用所拥有的共有密钥种子生成消息认证码,并相应的在用户侧实施消息认证。本发明可降低网络侧资源消耗并且保障安全性。
Description
技术领域
本发明涉及量子通信技术领域,尤其涉及一种基于群组型量子密钥卡实现对成员间传输的信息进行消息认证的安全通信系统和通信方法。
背景技术
随着21世纪信息革命的爆发和科学技术的不断发展,如何保证用户端之间的安全通信是当前研究的热点。实现对数据加密、传输及隐私等信息安全,无论是日常进行商业活动的企业公司,还是政府机关、银行等都对此有迫切的需求,特别是在当今全球化经济时代,保证信息的无条件安全,是当前公众关注的焦点之一。最早期提出用户端之间通信信息的传递,几乎都是明文信息,非常容易被窃听,安全性较低;后来人们进一步借助基于数学复杂性问题的经典加密算法对信息进行加密,虽然不是直接进行明文信息的传输,但是由于破解技术的进展和计算机的进步,破解密码的速度提高,密码的安全性正在降低,在理论上仍能够实现对加密算法的破解,因此对加密信息的相关安全性并不能得到完全的保障。
专利申请201210443964.4公开了一种用于量子密钥分配系统的经典信道的消息认证,主要结合CRC编码和一次一密的加密方式,生成原始消息M的消息认证码MAC,其过程为消息用HASH函数作用得到其散列值,然后用一次一密密钥填充散列值作为MAC,后将MAC按照事先约定好的位置插入到原始消息M中,生成数据比特串,进行纠错发送到接收方。接收方按照事先约定好的译码方式对数据进行相应译码,译码后提取相应的消息M和消息认证码MAC,计算译码后所提取的消息M的MAC值,进行比较算得的MAC值和译码后所提取到的MAC值是否相等,若相等则确定原始消息未被篡改,反之视为未通过认证。
专利申请201610842873.6公开了一种利用量子密钥卡对量子密钥种子运算,生成密钥参与信息的消息认证方法。这种方法是量子密钥卡和网络侧的用户侧密钥在客户端与客户端通信时分别在客户端与对应的量子网络服务站进行消息认证。这样的方法存在的缺点是对量子网络服务站的压力比较大,当通信用户量庞大时,服务站上的资源可能无法满足需求,导致消息堵塞等多种问题。
现有技术存在的问题:
1.目前提出的量子密钥分发系统中的成员间消息认证,其过程均需要通过量子网络服务站中转,对服务站压力大,过程冗余且对资源消耗和浪费较大,从而导致系统运行可靠性差。需要一种能够实现成员间直接进行消息认证的系统和方法。
2.目前提出的量子密钥分发系统中的成员间通信,在进行信令传递时往往出现过多暴露的信息,给攻击者或窃密者留有可乘之机。需要一种能够实现成员间信令传递保密的系统和方法。
发明内容
本发明提供一种可降低网络侧资源消耗并且保障安全性的通信系统,可用于量子网络实现成员间发热消息认证。
一种基于群组型量子密钥卡实现成员间消息认证的通信系统,包括配置于网络侧的量子网络服务站以及配置于用户侧参与消息认证的两客户端,各客户端均配置有量子密钥卡,各量子密钥卡中存储有公有密钥以及私有密钥,所有量子密钥卡之间以及与其中一量子网络服务站之间共享所述公有密钥,各量子密钥卡与相应的一量子网络服务站之间共享所述私有密钥;
两客户端进行消息认证时,先利用各自所匹配的量子密钥卡中的公有密钥以及私有密钥通过网络侧的量子网络服务站直接或间接获得共有密钥种子;
两客户端获得共有密钥种子后,分别在相应的量子密钥卡内利用所拥有的共有密钥种子生成消息认证码,并相应的在用户侧实施消息认证。
本发明中消息认证码的生成以及对比认证均在用户侧进行,参与消息认证的两客户端一者生成消息认证码,连同消息(并不限消息数据的具体格式)不经由网络侧的量子网络服务站而直接发送至另一客户端,在另一客户端内,也生成相应的消息认证码并与接收到的消息认证码进行对比,即实施认证。
由于两客户端拥有相同的共有密钥种子,且该共有密钥种子为安全性较高的量子密钥,因此保障了数据传输的安全性,消息认证码的生成以及对比认证均在用户侧进行也降低了对网络侧的数据处理资源的消耗。
共有密钥种子可以直接使用,用于两客户端生成消息认证码以及消息的加解密;作为优选,针对共有密钥种子,基于预定的算法进行运算分别生成认证密钥以及传输密钥,认证密钥用于生成消息认证码,传输密钥用于消息的加解密传输。
本发明所述的直接或间接获得共有密钥种子,可理解为获取渠道的直接或间接,即两客户端可以直接从网络侧获得共有密钥种子,也可以是其中一客户端经由另一客户端从网络侧间接获得会话密钥。
本发明所述的直接或间接获得共有密钥种子,还可理解为直接获取共有密钥种子本身,用于后续生成认证密钥以及传输密钥。或者是仅仅获取了生成共有密钥种子的信息,各客户端在己方的量子密钥卡内利用该信息进行运算生成共有密钥种子用于后续的加解密以及消息认证码的生成。
作为优选,两客户端间接获得共有密钥种子时,量子网络服务站先利用与两客户端量子密钥卡中相应的部分私有密钥计算获得生成共有密钥种子的信息,再将生成共有密钥种子的信息分发给两客户端,两客户端分别依据该生成共有密钥种子的信息在所匹配的量子密钥卡内生成共有密钥种子。
共有密钥种子的分发与获得可以采用直接方式,量子网络服务站生成量子随机数并直接作为共有密钥种子分发给两客户端。
共有密钥种子的分发与获得也可以采用间接方式,两客户端的私有密钥卡中本身就存储有私有密钥,且量子密钥卡与网络侧相应的量子网络服务站之间是共享的,即相应的量子网络服务站也存储有该部分私有密钥,因此可通过量子网络服务站交互共享一部分私有密钥,即分别通过量子网络服务站获得一部分对方的私有密钥,将对方的这部分私有密钥与己方共享给对方的部分私有密钥相结合,通过预定算法运算可生成共有密钥种子。
作为优选,量子网络服务站利用与两客户端量子密钥卡中相应的部分私有密钥通过异或运算得到生成共有密钥种子的信息。
为了提高安全性,量子网络服务站与各客户端通信时,首先要进行身份认证,作为优选,所述量子密钥卡与量子网络服务站之间存储有相应的私有密钥,客户端与量子网络服务站之间通信时,先利用所匹配量子密钥卡内的私有密钥与量子网络服务站之间进行身份认证。
私有密钥以及公有密钥一般作为密钥种子,例如私有密钥作为密钥种子的使用方式是根据私有密钥和私有密钥种子生成规则形成密钥使用。公有密钥作为密钥种子的使用方式是以量子随机数为输入通过密钥指针生成规则计算得到密钥指针,根据密钥指针从公有密钥中取出密钥使用。
作为优选,各客户端与量子网络服务站通信时,利用相应的私有密钥生成认证密钥以及传输密钥,发送方利用传输密钥对通信消息进行加密,再利用认证密钥生成消息认证码;接收方利用相应的认证密钥以及传输密钥进行认证和解密。
作为优选,参与消息认证的两客户端中一者为发送待认证消息的主动方,另一者为接收待认证消息的被动方,主动方向量子网络服务站发送消息认证请求,量子网络服务站响应于该消息认证请求并生成所述共有密钥种子或生成共有密钥种子的信息,再将该共有密钥种子或生成共有密钥种子的信息分发给两客户端。
主动方向量子网络服务站发送的消息认证请求中,携带有被动方的信息,以便于量子网络服务站获得被动方的地址,以及根据需要取得与被动方的量子密钥卡相应的量子密钥,供量子网络服务站与被动方之间进行身份认证以及加密传输。
本发明提及的主动方、被动方为相对而言,仅为了便于表述和区分,并不限制某一客户端一定是主动方或被动方,依据发送待认证消息以及进行认证的关系不同,身份可以互换。
就身份认证本身而言,可以采用从现有技术,身份认证可以是单向的,也可以是双向的。
作为优选,量子网络服务站先将共有密钥种子或生成共有密钥种子的信息发送给被动方,经被动方接收确认后,再将共有密钥种子或生成共有密钥种子的信息发送给主动方。
可选的,两客户端量子密钥卡的私有密钥来自不同的量子网络服务站,主动方量子密钥卡所归属的量子服务站接收主动方的消息认证请求,并响应于该消息认证请求计算获得生成共有密钥种子的信息;
再将所述生成共有密钥种子的信息经由被动方量子密钥卡归属的量子网络服务站分发给被动方;
获得被动方的确认后,主动方量子密钥卡所归属的量子服务站将生成共有密钥种子的信息分发给主动方;
各量子密钥卡与所归属的量子服务站共享私有密钥;主动方量子密钥卡、被动方量子密钥卡以及主动方量子密钥卡所归属的量子服务站三者共享公有密钥。
作为优选,所述生成共有密钥种子的信息为量子随机数,两客户端的量子密钥卡分别利用该量子随机数与相应的公有密钥进行运算得到共有密钥种子。
作为优选,参与消息认证的两客户端中一者为发送待认证消息的主动方,另一者为接收待认证消息的被动方,主动方向量子网络服务站发送消息认证请求,量子网络服务站响应于该消息认证请求,依据主动方和被动方匹配的量子密钥卡分别取相应的部分私有密钥进行运算获得生成共有密钥种子的信息并分发给双方。
此过程即为共有密钥种子的间接分发,量子网络服务站将生成共有密钥种子的信息分发给双方,而真正的共有密钥种子是客户端在各自的量子密钥卡内生成。
作为优选,量子网络服务站先将生成共有密钥种子的信息发送给被动方,经被动方接收确认后;再将生成共有密钥种子的信息发送给主动方。
作为优选,量子网络服务站向各客户端分发生成共有密钥种子的信息时,先采用公有密钥进行第一次加密,再利用与客户端相应的私有密钥生成认证密钥以及传输密钥,分别用于第二次加密以及生成消息认证码。
可选的,两客户端量子密钥卡的私有密钥来自不同的量子网络服务站,主动方量子密钥卡所归属的量子服务站接收主动方的消息认证请求,再将该消息认证请求的相关信息以及与主动方量子密钥卡相应的部分私有密钥转发至被动方量子密钥卡归属的量子网络服务站;
被动方量子密钥卡归属的量子网络服务站运算获得生成共有密钥种子的信息分发给被动方;
获得被动方的确认后,被动方量子密钥卡归属的量子网络服务站将生成共有密钥种子的信息经由主动方量子密钥卡归属的量子网络服务站分发给主动方;
各量子密钥卡与所归属的量子服务站共享私有密钥;主动方量子密钥卡、被动方量子密钥卡以及主动方量子密钥卡所归属的量子服务站三者共享公有密钥。
作为优选,参与消息认证的两客户端中一者为发送待认证消息的主动方,另一者为接收待认证消息的被动方,主动方向量子网络服务站发送消息认证请求,量子网络服务站响应于该消息认证请求,产生共有密钥种子,或产生用于生成共有密钥种子的信息;
主动方直接从量子网络服务站获得共有密钥种子或生成共有密钥种子的信息;
被动方经由主动方间接的从量子网络服务站获得共有密钥种子或生成共有密钥种子的信息。
作为优选,被动方经由主动方间接获得共有密钥种子或生成共有密钥种子的信息后,被动方首先发起挑战,待主动方应答成功后;主动方和被动方之间再实施消息认证。
挑战和应答,即作为相互认证的方式之一。
可选的,两客户端量子密钥卡的私有密钥来自不同的量子网络服务站,主动方量子密钥卡所归属的量子服务站接收主动方的消息认证请求,并相应生成共有密钥种子分发给主动方;
主动方量子密钥卡所归属的量子服务站还将共有密钥种子发送给被动方量子密钥卡归属的量子网络服务站,该量子网络服务站利用与被动方相应的私有密钥和公有密钥加密后依次经由主动方量子密钥卡所归属的量子服务站以及主动方转发给被动方;
各量子密钥卡与所归属的量子服务站共享私有密钥;主动方量子密钥卡、被动方量子密钥卡以及主动方量子密钥卡所归属的量子服务站三者共享公有密钥。
当两客户端量子密钥卡的私有密钥来自不同的量子网络服务站时,
分配给主动方的共有密钥种子由主动方量子密钥卡所归属的量子网络服务站直接发送给主动方。
分配给被动方的共有密钥种子在被动方量子密钥卡所归属的量子网络服务站实施加密,再经过站间转发给主动方量子密钥卡所归属的量子网络服务站,再经由主动方转发给被动方。
当然分配给主动方以及分配给被动方的共有密钥种子可封装在一条消息内发送,分配给被动方的共有密钥种子主动方无法也无需解密,而直接转给被动方。
本发明中重点在于量子密钥卡的使用以及共有密钥种子或生成共有密钥种子的信息的获得以及分发,并且尤为重要的是消息认证码的生成以及对比认证均在客户端进行,一旦获得共有密钥种子,如何进行消息认证码的生成运算,以及主动方和被动方之间的加密数据传输、消息认证码对比等可以基于现有技术实现。
本发明中,在没有特殊强调时,所述量子网络服务站并不特指某一量子网络服务站,在网络侧可能配置有多个量子网络服务站,一种情况是所述两客户端的量子密钥卡归属同一量子网络服务站,即两量子密钥卡分别与该量子网络服务站共享私有密钥,而两量子密钥卡与该量子网络服务站三者共享公有密钥。
可选的情况是,所述两客户端的量子密钥卡的私有密钥来自不同的量子网络服务站,而两客户端的量子密钥卡的公有密钥来自相同的量子网络服务站。
此时有关共有密钥种子或生成共有密钥种子的信息,可能需要两站甚至多站之间的交互,不同的量子网络服务站交互时可利用站间共享密钥来实施密文方式的数据传输,关于站间数据传输本身而言可采用现有技术,例如采用QKD等方式共享站间密钥用以进行加密通信。
本发明还提供一种基于群组型量子密钥卡实现成员间消息认证的通信方法,实施在本发明所述的基于群组型量子密钥卡实现成员间消息认证的通信系统中。
由于在通信系统的叙述中,已经表述了有关两客户端获得共有密钥种子以及进行消息认证的过程,因此在消息认证方法中不再赘述。
本发明通信系统中的成员间消息认证,其过程只需要在初始化时通过量子网络服务站协商颁发密钥,后续互相之间的消息认证与服务站无关,因此对服务站压力小,且过程精简,对资源消耗和浪费较小,从而提高了系统运行可靠性。
本发明通信系统中的成员间通信,在进行信令传递时隐藏了很多不该暴露的信息,使攻击者或窃密者难有可乘之机。
附图说明
图1为本发明中使用的消息认证算法示意图;
图2为群组型量子密钥卡的密钥结构图;
图3为群组型量子密钥卡的量子服务站的量子密钥结构图;
图4为实施例1中的消息认证方法示意图;
图5为实施例2中的消息认证方法示意图;
图6为实施例3中的消息认证方法示意图;
图7为实施例4中的消息认证方法示意图;
图8为实施例5中的消息认证方法示意图;
图9为实施例6中的消息认证方法示意图。
具体实施方式
本发明的通信系统包括:
信息发送客户端,用于将客户端通信共有密钥请求(以下简称“共有密钥请求”)发送至网络侧的量子网络服务站和将消息认证信息发送至信息接收客户端;
一个量子网络服务站,用于提供真随机数作为相应的用户侧密钥分别存储在量子密钥卡和量子网络服务站中,还用于利用量子网络服务站中存储的用户侧密钥对接收到的共有密钥请求生成独立密钥,对独立密钥加密后,再将新的密钥信息发送至对应的客户端;
信息接收客户端,用于接收来自量子网络服务站或信息发送客户端的本次通信密钥的加密信息和接收来自信息发送客户端的消息认证信息;
信息发送客户端和信息接收客户端分别匹配有量子密钥卡,量子密钥卡用于存储作为密钥种子的用户侧密钥,还用于利用密钥种子生成密钥进而生成消息认证信息。
本发明中信息发送客户端和信息接收客户端与量子网络服务站之间的数据交互均通过经典网络进行;信息发送客户端和信息接收客户端为客户接入量子网络设备,本发明中信息发送客户端和信息接收客户端为移动终端,或为固定终端。
本发明中,量子网络服务站包括真随机数发生器(优选为量子随机数发生器)、用户侧密钥管理服务器和量子服务中心。
真随机数发生器为量子随机数发生器,也可为基于电路的真随机数发生器、基于物理源的真随机数发生器以及其他种类的真随机发生器。本发明中使用量子随机数发生器。用户侧密钥管理服务器用于存储由量子随机数发生器生成的真随机数,还用于供量子密钥卡拷贝真随机数生成密钥种子(即用户侧密钥),并以密钥种子集的形式分别存储于量子密钥卡和量子网络服务站中;
当多个量子网络服务站构成广域网时,本发明通信系统可在广域网内实施,在网络侧,相连接的两量子网络服务站均设有对应的量子密钥控制中心,量子密钥控制中心与所在量子网络服务站的量子服务中心通信连接,对应的两个量子密钥控制中心通过量子网络进行密钥分发,用以在相连接的两量子网络服务站之间形成站间量子密钥。
本发明中,量子服务中心以及量子密钥控制中心可以利用现有构架以及与量子技术相结合,例如量子密钥控制中心设有实施QKD的量子密钥分发设备;
量子服务中心包括加解密服务器、数字签名验证服务器、消息认证服务器和身份认证服务器,消息认证服务器用于对接收到的消息认证信息进行消息认证,并针对验证成功的信息生成新的消息认证信息,然后将消息认证信息经由量子服务中心发送至信息接收客户端;消息认证服务器内包含随机数发生器,用以产生随机数,作为客户端与量子服务中心之间所需的消息认证过程所用密钥的生成参数。密钥的生成依靠密钥生成算法、用户侧密钥以及随机数。
身份认证服务器用于验证客户是否为合法客户。
每个量子密钥卡都具有唯一ID号,当客户在所处区域的量子网络服务站进行注册登记后,客户会得到一个具有唯一ID号的量子密钥卡。量子密钥卡存储了客户注册登记信息,至少包括一个密钥种子的密钥种子集,还内置由密钥生成算法和MAC算法等与消息认证相关的算法。量子密钥卡利用密钥生成算法、用户侧密钥、随机数发生器产生的随机数生成密钥,利用MAC算法和密钥对消息进行运算生成消息认证码。
所有量子密钥卡内置的消息认证的相关算法一致。若密钥生成算法只有一种,信息接收客户端的量子密钥卡可以直接得到密钥生成算法;若密钥生成算法存在最少两种,信息发送客户端的量子密钥卡会将密钥生成算法的标号信息传送至信息接收客户端的量子密钥卡中。量子密钥卡中的用户侧密钥可能下载自不同的量子网络服务站,因此可按不同来源存在不同的密钥种子集中,各客户端匹配的量子密钥卡可按预先设定的规则取用密钥种子以生成密钥。
不同客户端的量子密钥卡中存储的密钥种子集不同,且针对不同量子密钥卡也可设计不同的密钥生成算法,提高消息认证的安全性。在密钥种子和密钥生成算法的配合下,将能生成大量随机密钥,每次消息认证时使用一个密钥,使消息认证密钥一次一变。本发明各实施例采用加工密钥种子的方法来产生密钥消息认证密钥。密钥种子的特殊用法为,不对密钥种子做任何处理直接作为密钥使用,每次消息认证时使用一个密钥即一个密钥种子,同样使消息认证密钥一次一变。
当客户端为移动终端时,量子密钥卡优选为量子SD卡;当客户端为固定终端时,量子密钥卡优选为USBkey或主机板卡。量子密钥卡在相应的量子网络服务站经登记审核获批后颁发,具有唯一的量子密钥卡ID。合法的量子密钥卡存储有相应用户的身份信息,以及颁发该量子密钥卡的量子网络服务站的信息。
量子网络中的成员指拥有量子密钥卡的通信成员,利用量子密钥卡可以完成高安全度的通信。但成员间,在进行信令传递时往往出现过多暴露的信息,给攻击者或窃密者留有可乘之机。需要一种能够实现成员间信令传递保密的系统和方法。本文提出使用基于安全群组概念的群组量子密钥卡。
群组量子密钥卡中有公有密钥和私有密钥,同一群组中量子密钥卡的公有密钥是一样的,私有密钥各不相同。假设A、B、C用户属于同一个安全群组,且分别拥有群组量子密钥卡。A、B、C的公有密钥为 KKP,私有密钥分别为KKA、KKB、KKC;与此同时量子网络服务站中存储有KKP、KKA’、KKB’、KKC’,如图2,图3。
本发明各实施例的MAC算法采用HMAC运算,它的运算方法是将密钥和信息数据同时作为输入,采用二次散列迭代的方式,公式如下: HMAC(K,M)=H(K⊕opad|H(K⊕ipad|M)),其中K是密钥,长度为64字节,若长度小于该长度,则自动在密钥后面用0填补补充。M是消息;H是散列函数;opad和ipad分别是由若干个0x5c和0x36组成的字符串;|表示连接操作。
本发明中采用先加密消息,再进行消息认证码的生成。具体消息认证过程如图1所示。M为左端发送给右端的消息,消息M利用消息加密密钥Q1通过加密算法E生成加密消息EQ1(M)。EQ1(M)以K1为消息认证密钥进行MAC算法生成消息认证码MAC1,并附加在EQ1(M)后面得到 EQ1(M)||MAC1。左端将EQ1(M)||MAC1发送到右端。右端将消息 EQ1(M)||MAC1拆分成EQ1(M)和MAC1,利用对应的消息认证密钥K1’进行MAC算法得到消息认证码MAC2。右端将MAC1和MAC2进行比较,如果匹配,说明认证成功,进行下一步,否则,认证失败。认证成功后,右端将EQ1(M)通过与算法E对应的解密算法D解密得到明文消息M,所使用的密钥Q1’与Q1相同。
消息认证有两层含义:一是检验消息的来源是否为真实的,即对消息的发送者的身份进行身份认证。二是检验消息是完整的,即验证消息在传输或存储过程中是否被篡改、删除或插入。
为了使说明更简单明了,特声明本发明中各实施例中,所有的请求和消息均设为M。实施例1、2、3的信息发送客户端均设为A,A对应量子密钥卡内存的群组密钥为KKP和KKA,信息接收客户端均设为B,B对应的量子密钥卡内存的群组密钥为KKP和KKB,量子服务中心设为E。其中KKA和KKB为私有密钥,KKP为公有密钥,上述密钥都是量子密钥卡在量子服务中心E充值所得,同时量子服务中心E内保存有上述密钥的拷贝。
实施例4、5、6的信息发送客户端均设为A,A对应量子密钥卡内存的群组密钥为KKP和KKA,其对应的量子网络服务站设为E,信息接收客户端均设为B,B对应的量子密钥卡内存的群组密钥为KKP和KKB,其对应的量子网络服务站设为F。其中KKA和KKB为私有密钥,KKP为公有密钥,KKA和KKB分别是在量子网络服务站E和F充值所得, KKP是以量子网络服务站E为中心的群组的公有密钥,是在量子网络服务站E充值所得,同时量子服务站E内保存有KKA和KKP的拷贝,量子服务站F内保存有KKB的拷贝。
需要说明的是量子服务站和量子密钥卡内存储的KKA,KKB,KKP 都是以密钥集的形式存在,我们每次用到的只是密钥集中的某一个密钥种子,如果有指定的密钥ID,则使用的是密钥集中对应ID的密钥,不然则是按照顺序选取密钥使用。为了区分密钥集和单个的密钥种子,从密钥集中选取的密钥被相应的命名为KA,KB,KP。并且对于本发明来说,量子密钥卡和量子网络服务站内的密钥和密钥种子的说法没有本质上的区别。
实施例1:
本实施例中客户端A与客户端B归属同一量子网络服务站,其设有量子服务中心E,即可视为在局域网内客户端A与客户端B进行消息认证。两个客户端之间进行直接通信时,消息认证所需的共有密钥颁发方式如图 4所示。
消息认证具体包括如下步骤:
步骤1.1:量子网络服务站E接收客户端A的共有密钥请求并进行消息认证
1.1.1消息认证开始:客户端A首先与相匹配的量子密钥卡建立通信连接。
1.1.2用户侧消息认证密钥生成:量子密钥卡根据所存储的密钥种子 KA以及卡内随机数发生器所产生的随机数结合密钥生成算法AS,得到密钥K1和密钥Q1。并将随机数以及密钥生成算法ID和密钥种子ID传递给量子网络服务站E。
网络侧消息认证密钥生成:量子网络服务站E根据密钥生成算法ID 和密钥种子ID,在当前量子网络服务站内找出对应的密钥种子KA’和密钥生成算法AS’,结合随机数运算得到密钥K1’和密钥Q1’。
1.1.3用户侧生成消息认证码并发送请求消息认证信息:量子密钥卡利用密钥Q1对所要发送的与B的会话密钥请求M1进行加密得到密文EQ1 (M1),该密文EQ1(M1)和密钥K1同时作为输入,采用MAC算法生成消息认证码MAC1,并且附加在密文后以EQ1(M1)||MAC1形式经由客户端A发送到量子网络服务站E。
1.1.4量子网络服务站A生成消息认证码:量子网络服务站E接收到以EQ1(M1)||MAC1形式传输过来的数据,将密文EQ1(M1)与消息认证码MAC1分离开,将密文EQ1(M1)和量子网络服务站的密钥K1’作为输入,采用MAC算法生成消息认证码MAC2。
1.1.5消息认证码进行比较:量子网络服务站A将生成的消息认证码 MAC2与接收到的消息认证码MAC1进行比较。若相等则证明消息没有被篡改。若不相等则消息认证失败,消息已经被篡改,则消息传输停止。
1.1.6客户端直连通信共有密钥生成:量子网络服务站E根据接收到请求消息M1利用真随机数发生器产生真随机数R作为生成本次通信业务的共有密钥种子的所需信息。
步骤1.2:量子网络服务站E对客户端B发送通信通知及颁发生成共有密钥种子所需信息并进行消息认证
若客户端A与客户端B进行消息认证,首先客户端A会向量子网络服务站发出通信请求,通信请求中会携带有接收方用户的相关信息,本实施例中接收方用户对应客户端B。
1.2.1网络侧消息认证密钥生成:量子网络服务站E根据接收方对应的密钥种子ID,在当前量子网络服务站内找出与接收方用户量子密钥卡中相应的密钥种子KB’以及密钥生成算法Ac’,并结合站内消息认证服务器内随机数发生器产生的新随机数运算得到密钥K2和密钥Q2。并将密钥种子ID以及密钥生成算法ID,以及随机数提交给客户端B。利用密钥种子KB’加密生成本次通信业务的共有密钥种子的所需信息R,得到EKB’R。
1.2.2量子网络服务站E生成消息认证码:量子网络服务站E利用密钥Q2加密附加生成共有密钥种子所需信息EKB’R的消息M2得到密文EQ2 (M2),密文EQ2(M2)和密钥K2同时作为输入,采用MAC算法生成消息认证码MAC3,并且将消息认证码MAC3附加在密文后以EQ2(M2)||MAC3形式发送到客户端B。
1.2.3用户侧消息认证密钥生成:客户端B接收到消息认证信息EQ2 (M2)||MAC3以及密钥种子ID以及密钥生成算法ID,以及随机数后转发至所匹配的量子密钥卡,该量子密钥卡根据接收到的信息找到对应的密钥种子KB以及密钥生成算法Ac,进而生成密钥K2’和密钥Q2’。
1.2.4用户侧生成消息认证码:客户端B匹配的量子密钥卡从接收到的消息认证信息中提取密文EQ2(M2)与消息认证码MAC3,利用密文 EQ2(M2)和密钥K2’采用MAC算法生成消息认证码MAC4。
1.2.5消息认证码进行比较:客户端B匹配的量子密钥卡将生成的消息认证码MAC4与消息认证码MAC3进行比较。若相等则证明消息没有被篡改。若不相等则消息认证失败,消息已经被篡改,则消息传输停止。消息认证完成。
1.2.6用户侧解析消息返回确认消息:客户端B匹配的量子密钥卡利用密文EQ2(M2)和Q2’解密得到消息M2,并解析得到生成共有密钥种子所需信息EKB’R和客户端A的相关信息,再利用所存的对应密钥种子KB 解密EKB’R得到R。客户端B利用上述消息认证算法和消息加密算法将确认消息返回量子网络服务站E。量子网络服务站E根据上述的消息认证方法对此确认消息进行认证。若确认消息已经被篡改,则停止本次通信,并返回客户端A1失败的消息;若确认消息未被篡改,则在客户端B生成共有密钥种子后进入下一步骤。客户端B对应的量子密钥卡使用内置函数作用于R,得到密钥指针Kptr,然后通过密钥指针作用于密钥KKP可以得到需要的的共有密钥种子SS。
步骤1.3:量子网络服务站E对客户端A颁发共有密钥种子并进行消息认证
1.3.1网络侧消息认证密钥生成:量子网络服务站E根据接收方对应的密钥种子ID,在当前量子网络服务站内找出与接收方用户量子密钥卡中相应的密钥种子KA’以及密钥生成算法AS’,并结合站内消息认证服务器内随机数发生器产生的新随机数运算得到密钥K3和密钥Q3。并将密钥种子ID以及密钥生成算法ID,以及随机数提交给客户端A。利用密钥种子KA’加密生成本次通信业务的共有密钥种子的所需信息R,得到EKA’R
1.3.2量子网络服务站E生成消息认证码:量子网络服务站E利用密钥Q3加密附加生成共有密钥种子所需信息EKA’R的消息M3得到密文EQ3 (M3),密文EQ3(M3)和密钥K3同时作为输入,采用MAC算法生成消息认证码MAC5,并且将消息认证码MAC5附加在密文后以EQ3(M3)||MAC5形式发送到客户端A。
1.3.3用户侧消息认证密钥生成:客户端A接收到消息认证信息EQ3 (M3)||MAC5以及密钥种子ID以及密钥生成算法ID,以及随机数后转发至所匹配的量子密钥卡,该量子密钥卡根据接收到的信息找到对应的密钥种子KA以及密钥生成算法AS,进而生成密钥K3’和密钥Q3’。
1.3.4用户侧生成消息认证码:客户端A匹配的量子密钥卡从接收到的消息认证信息中提取密文EQ3(M3)与消息认证码MAC5,利用密文 EQ3(M3)和密钥K3’采用MAC算法生成消息认证码MAC6。
1.3.5消息认证码进行比较:客户端A匹配的量子密钥卡将生成的消息认证码MAC6与消息认证码MAC5进行比较。若相等则证明消息没有被篡改。若不相等则消息认证失败,消息已经被篡改,则消息传输停止。消息认证完成。
1.3.6用户侧解析消息返回确认消息:客户端A1匹配的量子密钥卡利用密文EQ3(M3)和Q3’解密得到消息M3,并解析得到生成共有密钥种子所需信息EKA’R,再利用所存的对应密钥种子KA解密EKB’R得到R。客户端A1利用上述消息认证算法和消息加密算法将确认消息返回量子网络服务站A。量子网络服务站A根据上述的消息认证方法对此确认消息进行认证。若确认消息已经被篡改,则停止本次通信;若确认消息未被篡改,则在客户端A生成共有密钥种子后进入下一步骤。客户端A对应的量子密钥卡使用内置函数作用于R,得到密钥指针Kptr’,然后通过密钥指针作用于密钥种子KKP可以得到需要的的共有密钥种子SS’。
步骤1.4:用户侧点对点通信的消息认证
1.4.1用户侧A消息认证密钥生成:客户端A匹配的量子密钥卡根据所存储的密钥种子SS’、随机数发生器产生的随机数通过密钥生成算法 ASQ得到密钥K4和密钥Q4。同时密钥生成算法ID以及随机数提交给客户端B。
1.4.2客户端A生成消息认证码:客户端A匹配的量子密钥卡利用密钥Q4加密消息M4得到密文EQ4(M4),密文EQ4(M4)和密钥K4同时作为输入,采用MAC算法生成消息认证码MAC7,并且将消息认证码MAC7 附加在密文后以EQ4(M4)||MAC7形式发送客户端B。
1.4.3用户侧B消息认证密钥生成:客户端B接收到消息认证信息 EQ4(M4)||MAC7以及密钥生成算法ID以及随机数后转发至匹配的量子密钥卡,该量子密钥卡根据接收到的信息找到密钥生成算法ASQ’对共有密钥种子SS和接收到的随机数进行运算生成密钥K4’和Q4’。
1.4.4用户侧B生成消息认证码:客户端B匹配的量子密钥卡从接受到的消息认证消息中提取密文EQ4(M4)与消息认证码MAC7,利用密文 EQ4(M4)和密钥K4’采用MAC算法生成消息认证码MAC8。
1.4.5消息认证码进行比较:客户端B匹配的量子密钥卡将生成的消息认证码MAC8和消息认证码MAC7进行比较。若相等则证明消息没有被篡改,再利用密钥Q4’解密,得到明文形式的消息M4,返回确认信息 (确认信息同样适用上述消息认证方法);若不相等则消息认证失败,消息已经被篡改。则消息传输停止。消息认证完成。
客户在进行消息认证时,密钥种子长期使用或重复使用会有被破解的可能性,为提高本通信系统的安全性,密钥种子需要定时更新。
本实施例中的更新方式为:
客户端与匹配的量子密钥卡建立通信连接后,客户端通过上层应用程序向量子密钥卡发送更新申请,该更新申请同时也发送至量子网络服务站。
密钥存储卡接收更新申请后,按预先设定的规则更新密钥种子,例如将一部分使用过的密钥种子做失效标识,不再使用,而启用新的密钥种子。
量子网络服务站接收更新申请后,按预先与量子密钥卡协商一致的规则更新量子网络服务站内相应存储的密钥种子,实现与量子密钥卡的时时对应。本发明中各实施例的密钥种子的更新方法均采用上述方法。
实施例2:
如图5所示,本实施例通信系统与实施例1不同之处在于采用不同的共有密钥种子生成方法。本实施例中,客户端A和客户端B通信的共有密钥来源是对A和B分别存储在量子网络服务站E的两个对应的密钥种子进行异或、加密后分别发送到客户端A和B。所对应的密钥种子可以是量子网络服务站E与客户端A和客户端B通信使用的密钥种子,也可以使用另外两个密钥种子,本实施例中所使用的为前者。
本实施例消息认证包括如下步骤:
步骤2.1:量子网络服务站E接收客户端A的共有密钥请求并进行消息认证
2.1.1消息认证开始:客户端A首先与相匹配的量子密钥卡建立通信连接。
2.1.2用户侧消息认证密钥生成:量子密钥卡根据所存储的密钥种子 KA以及卡内随机数发生器所产生的随机数结合密钥生成算法AS,得到密钥K1和密钥Q1。并将随机数以及密钥生成算法ID和密钥种子ID传递给量子网络服务站E。
2.1.3用户侧发送会话密钥请求并进行消息认证:量子密钥卡利用加密算法和MAC算法对会话密钥请求M1进行加密和生成消息认证码。客户端A将加密请求发送到量子网络服务站E,量子网络服务站E对此加密请求进行消息认证并解密。此消息认证过程请参考实施例1中的第1.1步骤。
2.1.4客户端直连通信共有密钥生成:量子网络服务站E使用内置函数作用于生成的随机数R,得到密钥指针EKptr’,然后通过密钥指针作用于密钥种子KKP可以得到KP。量子网络服务站E根据接收到请求消息 M1利用与A通信使用的密钥种子KA’和与B通信使用的密钥种子KB’进行异或生成密钥种子加密信息KA’⊕KB’,再使用KP加密KA’⊕KB’,得到EKP。
步骤2.2:量子网络服务站E对客户端B发送通信通知及颁发密钥种子共享信息并进行消息认证
量子密钥中心E对随机数R,EKP和客户端A的信息处理生成消息 M2,并对M2进行加密算法和消息认证算法处理发送到客户端B。
客户端B匹配的量子密钥卡对加密消息进行消息认证并解密得到消息M2。此消息认证过程请参考实施例1中的第1.2步骤。
客户端B匹配的量子密钥卡解析消息M2得到随机数R,密钥种子加密信息EKP和客户端A的相关信息。客户端B先用和量子服务站同样的内置函数处理随机数R,得到指针并指向KKP得到对应的密钥KP,再使用密钥KP将EKP解密得到KA’⊕KB’,将信息KA’⊕KB’与对应的密钥种子 KB进行异或运算得到密钥种子KA”。该量子密钥卡将密钥种子KA”和密钥种子KB同时输入,采用根据密钥复合算法ID对应的密钥复合算法得到新的密钥种子SS。客户端B利用上述消息认证算法和消息加密算法将确认消息返回量子网络服务站E。量子网络服务站E根据上述的消息认证方法对此确认消息进行认证。若确认消息已经被篡改,则停止本次通信,并返回客户端A失败的消息;若确认消息未被篡改,则进入下一步骤。
步骤2.3:量子网络服务站E对客户端A颁发共有密钥种子并进行消息认证
此步骤参考实施例1中的步骤1.3。量子网络服务站E将附加有随机数R和密钥种子加密信息EKP的消息M3打包发送给客户端A并进行消息认证。客户端A匹配的量子密钥卡解密得到消息M3,并解析得到随机数 R和密钥种子加密信息EKP,再用和量子服务站同样的内置函数处理随机数R,得到指针并指向KKP得到对应的密钥KP,使用密钥KP解密得到 KA’⊕KB’。客户端A匹配的量子密钥卡将信息KA’⊕KB’与对应的密钥种子KA进行异或运算得到密钥种子KB”。该量子密钥卡将密钥种子KA和密钥种子KB”同时输入,采用对应的密钥复合算法得到新的密钥种子SS’。该量子密钥卡利用上述消息认证算法和消息加密算法将确认消息返回量子网络服务站E。量子网络服务站E根据上述的消息认证方法对此确认消息进行认证。若确认消息已经被篡改,则停止本次通信;若确认消息未被篡改,则进入下一步骤。
步骤2.4:用户侧点对点通信的消息认证
此步骤请参考实施例1中的步骤1.4。客户端A和客户端B利用共有密钥种子SS’与SS进行消息的加密和认证,实现客户端之间的点对点消息认证。
实施例3:
如图6所示,本实施例通信系统与实施例1不同之处在于共有密钥的颁发方式,包括如下步骤:
步骤3.1:量子网络服务站E接收客户端A的共有密钥请求并进行消息认证
3.1.1消息认证开始:客户端A首先与相匹配的量子密钥卡建立通信连接。
3.1.2会话密钥请求的生成:该量子密钥卡利用随机数发生器产生一个随机数N1作为本次业务的唯一识别符,把客户端A的身份信息IDA和唯一识别符N1附加在本次会话密钥的请求信息R后生成会话密钥请求 M1。
3.1.3用户侧发送会话密钥请求并进行消息认证:客户端A1匹配的量子密钥卡将会话密钥请求打包后发送到量子网络服务站E。量子网络服务站E对会话密钥请求进行消息认证码的比对,再解密请求M1。此过程请参考实施例1中步骤1.1。
3.1.4网络侧生成用户侧共有密钥种子:此步骤参考实施例1中的 1.1.6。量子网络服务站E生成客户端共有密钥种子SS。
步骤3.2:网络侧颁发共有密钥并实现用户侧身份认证
3.2.1网络侧打包并发送会话密钥请求的返回消息:量子网络服务站E 将共有密钥种子SS和客户端A的相关信息包括IDA添加至对客户端B的请求消息中生成请求消息M2。
量子服务站E使用内置函数处理生成的随机数R,得到指针并指向 KKP得到对应的密钥KP,再根据客户端B匹配的量子密钥卡中对应的密钥种子KB’和得到的KP组合成的密钥和密钥生成算法对该请求消息M2 进行打包处理生成加密请求。实施例中该加密请求并不是直接发送至客户端B,而是在后续步骤中经由客户端A转发。
为了实现密钥同步,量子网络服务站A随后将打包处理请求消息M2 涉及的密钥种子ID以及密钥生成算法ID提交给客户端B,为了实现客户端A与客户端B相互认证,也一并发送量子网络服务站E生成的随机数 R。此过程请参考实施例1中的步骤1.2。
量子网络服务站E将对客户端B的加密请求(在3.2.1中对该请求消息M2打包处理生成)和共有密钥种子SS、客户端A的会话密钥请求M1 按照规则拼接生成对A1的会话密钥请求的返回消息M3。
量子网络服务站E根据客户端A匹配的量子密钥卡中对应的密钥种子KA’和得到的KP组合成的密钥对返回消息M3进行加密和消息认证码的生成并发送给客户端A。
3.2.2用户侧认证解密消息并转发相应请求:客户端A匹配的量子密钥卡用和量子服务站E相同的内置函数处理得到的随机数R,得到指针并指向KKP得到对应的密钥KP,再用己方的KA和KP组合成的密钥对加密的返回消息进行消息认证并解密得到消息M3,并对消息M3解析得到用户侧共有密钥种子SS和对客户端B的加密请求。上述解密过程请参考实施例1中的消息认证及解密方法。
客户端A匹配的量子密钥卡将对客户端B的加密请求通过客户端A 发送给客户端B。
3.2.3用户侧接收认证请求并认证发送客户端身份:客户端B接收到来自客户端A的的加密请求和来自量子网络服务站的密钥种子ID、密钥生成算法ID以及随机数后转发至所匹配的量子密钥卡。该量子密钥卡用和量子服务站E相同的内置函数处理得到的随机数R,得到指针并指向 KKP得到对应的密钥KP,再使用己方的密钥种子KB和KP组合成的密钥对加密请求进行消息认证并解密得到共有密钥种子SS和客户端A的相关消息包括IDA。
在与客户端A下一步交互之前,还需进行挑战认证,客户端B的量子密钥卡利用随机数发生器产生随机数N2作为本次挑战应答的唯一识别符,并直接用密钥种子SS加密发送给客户端A。
客户端A收到挑战后,由于也拥有密钥种子SS,因此可以做出正确应答并反馈给客户端B。
如果客户端B的量子密钥卡收到用相应函数计算N2得到的加密应答消息,就说明客户端A为合法用户;反之,则客户端B停止此次业务的通信。
步骤3.3:用户侧点对点通信的消息认证
此步骤请参考实施例1中的步骤1.4。客户端A和客户端B利用共有密钥种子Ks进行消息的加密和认证,实现客户端之间的点对点消息认证。
实施例4:
参见图7,本实施例中的系统构架区别于实施例1之处为应用在两个量子网络服务站之间。量子网络服务站设有量子密钥分发设备,可通过 QKD方式实现站间密钥的共享。本实施例中量子网络服务站的其他设备以及关于量子密钥卡的描述可参见实施例1。
两个量子网络服务站分别利用量子密钥分发设备实现站间量子密钥的共享,量子密钥分发设备可以是一套也可以是至少两套集成。
本实施例中,客户端A与客户端B之间要进行消息认证,客户端A 归属于量子网络服务站E,即相对于客户端A而言,其当前量子网络服务站为与客户端A通信连接的量子网络服务站E;同理客户端B归属于量子网络服务站F。
客户端A匹配的量子密钥卡中,进行消息认证时所涉及的密钥种子 ID并指向量子网络服务站E;客户端B匹配的量子密钥卡中,进行消息认证时所涉及的密钥种子ID指向量子网络服务站F。
客户端A与客户端B跨量子网络服务站实现点对点消息认证,具体包括如下步骤:
步骤4.1:量子网络服务站E接收客户端A的共有密钥请求并进行消息认证
4.1.1消息认证开始:客户端A首先与相匹配的量子密钥卡建立通信连接。
4.1.2用户侧消息认证密钥生成:量子密钥卡根据所存储的密钥种子 KA以及卡内随机数发生器所产生的随机数结合密钥生成算法AS,得到密钥K1和密钥Q1。并将随机数以及密钥生成算法ID和密钥种子ID传递给量子网络服务站E。
网络侧消息认证密钥生成:量子网络服务站E根据密钥生成算法ID 和密钥种子ID,在当前量子网络服务站内找出对应的密钥种子KA’和密钥生成算法AS’,结合随机数运算得到密钥K1’和密钥Q1’。
4.1.3用户侧生成消息认证码并发送请求消息认证信息:量子密钥卡利用密钥Q1对所要发送的与B的会话密钥请求M1进行加密得到密文EQ1 (M1),该密文EQ1(M1)和密钥K1同时作为输入,采用MAC算法生成消息认证码MAC1,并且附加在密文后以EQ1(M1)||MAC1形式经由客户端A发送到量子网络服务站E。
4.1.4量子网络服务站E生成消息认证码:量子网络服务站E接收到以EQ1(M1)||MAC1形式传输过来的数据,将密文EQ1(M1)与消息认证码MAC1分离开,将密文EQ1(M1)和量子网络服务站的密钥K1’作为输入,采用MAC算法生成消息认证码MAC2。
4.1.5消息认证码进行比较:量子网络服务站E将生成的消息认证码 MAC2与接收到的消息认证码MAC1进行比较。若相等则证明消息没有被篡改,并利用密钥Q1’对密文EQ1(M1)进行解密得到消息M1。若不相等则消息认证失败,消息已经被篡改,则消息传输停止。
4.1.6客户端直连通信共有密钥生成:量子网络服务站E根据接收到请求消息M1利用真随机数发生器产生真随机数R作为生成本次通信业务的共有密钥种子的所需信息。
步骤4.2:量子网络服务站E与量子网络服务站F之间的消息认证(量子网络服务站之间的消息认证)。
4.2.1量子密钥分发设备产生共享密钥:通过QKD方式量子网络服务站E与量子网络服务站F共享相应的站间量子密钥KQ、QQ、KQ’和QQ’。
4.2.2量子网络服务站E生成消息认证码:在量子网络服务站E上,利用密钥QQ对附加有生成本次通信业务的共有密钥种子的所需信息R和客户端A相关信息的消息M2加密得到消息EQQ(M2),将密文EQQ(M2)和密钥KQ一起输入进行MAC运算生成消息认证码MAC3,并附加在消息后以EQQ(M2)||MAC3形式发送到量子网络服务站F。
4.2.3量子网络服务站F生成消息认证码:量子网络服务站F接收到以EQQ(M2)||MAC3形式传输过来的数据,将密文EQQ(M2)与消息认证码 MAC3分离开,将密文EQQ(M2)和量子网络服务站F的密钥KQ’一同作为输入,进行MAC运算生成消息认证码MAC4。
4.2.4消息认证码进行比较,解析密文:将生成的消息认证码MAC4 与接收到的消息认证码MAC3进行比较。若相等则证明消息没有被篡改,并利用密钥QQ’对密文EQQ(M2)解密得到消息M2和生成本次通信业务的共有密钥种子的所需信息R,解析消息M2;若不相等则消息认证失败,消息已经被篡改,则消息传输停止。
步骤4.3:量子网络服务站F对客户端B发送通信通知及颁发生成共有密钥种子所需的信息并进行消息认证
4.3.1网络侧消息认证密钥生成:量子网络服务站F根据接收方对应的密钥种子ID,在当前量子网络服务站内找出与接收方用户量子密钥卡中相应的密钥种子KB’以及密钥生成算法Ac’,并结合站内消息认证服务器内随机数发生器产生的新随机数运算得到密钥K2和密钥Q2。并将密钥种子ID以及密钥生成算法ID,以及随机数提交给客户端B。利用密钥种子KB’加密生成本次通信业务的共有密钥种子的所需信息R,得到EKB’R。
4.3.2量子网络服务站F生成消息认证码:量子网络服务站F利用密钥Q2加密附加生成共有密钥种子所需信息EKB’R和客户端A相关信息的消息M2得到密文EQ2(M2),密文EQ2(M2)和密钥K2同时作为输入,采用MAC算法生成消息认证码MAC5,并且将消息认证码MAC5附加在密文后以EQ2(M2)||MAC5形式发送到客户端B。
4.3.3用户侧消息认证密钥生成:客户端B接收到消息认证信息EQ2 (M2)||MAC5以及密钥种子ID以及密钥生成算法ID,以及随机数后转发至所匹配的量子密钥卡,该量子密钥卡根据接收到的信息找到对应的密钥种子KB以及密钥生成算法Ac,进而生成密钥K2’和密钥Q2’。
4.3.4用户侧生成消息认证码:客户端B匹配的量子密钥卡从接收到的消息认证信息中提取密文EQ2(M2)与消息认证码MAC5,利用密文 EQ2(M2)和密钥K2’采用MAC算法生成消息认证码MAC6。
4.3.5消息认证码进行比较:客户端B匹配的量子密钥卡将生成的消息认证码MAC6与消息认证码MAC5进行比较。若相等则证明消息没有被篡改。若不相等则消息认证失败,消息已经被篡改,则消息传输停止。消息认证完成。
4.3.6用户侧解析消息返回确认消息:客户端B匹配的量子密钥卡利用密文EQ2(M2)和Q2’解密得到消息M2,并解析得到生成共有密钥种子所需信息EKB’R和客户端A的相关信息,再利用所存的密钥种子KB解密EKB’R得到R。客户端B利用上述消息认证算法和消息加密算法将确认消息返回量子网络服务站F。量子网络服务站F根据上述的消息认证方法对此确认消息进行认证,并用同样的加密方式和MAC消息认证码通过量子干线网络将确认消息发送给量子网络服务站E,量子网络服务站对该确认消息进行消息认证和解密。若确认消息已经被篡改,则停止本次通信,并返回客户端A失败的消息;若确认消息未被篡改,则在客户端B生成共有密钥种子后进入下一步骤。客户端B对应的量子密钥卡使用内置函数作用于R,得到密钥指针Kptr,然后通过密钥指针作用于密钥种子KKP 可以得到需要的的共有密钥种子SS。
步骤4.4:量子网络服务站E对客户端A发送密钥种子并进行消息认证
4.4.1网络侧消息认证密钥生成:量子网络服务站E根据接收方对应的密钥种子ID,在当前量子网络服务站内找出与接收方用户量子密钥卡中相应的密钥种子KA’以及密钥生成算法AS’,并结合站内消息认证服务器内随机数发生器产生的新随机数运算得到密钥K3和密钥Q3。并将密钥种子ID以及密钥生成算法ID,以及随机数提交给客户端A。利用密钥种子KA’加密生成本次通信业务的共有密钥种子的所需信息R,得到EKA’R。
4.4.2量子网络服务站E生成消息认证码:量子网络服务站E利用密钥Q3加密附加生成共有密钥种子所需信息EKA’R的消息M3得到密文EQ3 (M3),密文EQ3(M3)和密钥K3同时作为输入,采用MAC算法生成消息认证码MAC7,并且将消息认证码MAC7附加在密文后以EQ3(M3)||MAC7形式发送到客户端A。
4.4.3用户侧消息认证密钥生成:客户端A接收到消息认证信息EQ3 (M3)||MAC7以及密钥种子ID以及密钥生成算法ID,以及随机数后转发至所匹配的量子密钥卡,该量子密钥卡根据接收到的信息找到对应的密钥种子KA以及密钥生成算法AS,进而生成密钥K3’和密钥Q3’。
4.4.4用户侧生成消息认证码:客户端A匹配的量子密钥卡从接收到的消息认证信息中提取密文EQ3(M3)与消息认证码MAC7,利用密文 EQ3(M3)和密钥K3’采用MAC算法生成消息认证码MAC8。
4.4.5消息认证码进行比较:客户端A匹配的量子密钥卡将生成的消息认证码MAC8与消息认证码MAC7进行比较。若相等则证明消息没有被篡改。若不相等则消息认证失败,消息已经被篡改,则消息传输停止。消息认证完成。
4.4.6用户侧解析消息返回确认消息:客户端A匹配的量子密钥卡利用密文EQ3(M3)和Q3’解密得到消息M3,并解析得到生成共有密钥种子所需信息EKA’R,再利用所存的密钥种子KA解密EKB’R得到R。客户端A利用上述消息认证算法和消息加密算法将确认消息返回量子网络服务站E。量子网络服务站E根据上述的消息认证方法对此确认消息进行认证。若确认消息已经被篡改,则停止本次通信;若确认消息未被篡改,则在客户端A生成共有密钥种子后进入下一步骤。客户端A对应的量子密钥卡使用内置函数作用于R,得到密钥指针Kptr’,然后通过密钥指针作用于密钥种子KKP可以得到需要的的共有密钥种子SS’。
步骤4.5:用户侧点对点通信的消息认证
4.5.1用户侧A消息认证密钥生成:客户端A匹配的量子密钥卡根据所存储的密钥种子SS’、随机数发生器产生的随机数通过密钥生成算法 ASQ得到密钥K4和密钥Q4。同时密钥生成算法ID以及随机数提交给客户端B。
4.5.2客户端A生成消息认证码:客户端A匹配的量子密钥卡利用密钥Q4加密消息M4得到密文EQ4(M4),密文EQ4(M4)和密钥K4同时作为输入,采用MAC算法生成消息认证码MAC9,并且将消息认证码MAC9 附加在密文后以EQ4(M4)||MAC9形式发送客户端B。
4.5.3用户侧A消息认证密钥生成:客户端B接收到消息认证信息EQ4(M4)||MAC9以及密钥生成算法ID以及随机数后转发至匹配的量子密钥卡,该量子密钥卡根据接收到的信息找到密钥生成算法ASQ’对共有密钥种子SS和接收到的随机数进行运算生成密钥K4’和Q4’。
4.5.4用户侧B生成消息认证码:客户端B匹配的量子密钥卡从接受到的消息认证消息中提取密文EQ4(M4)与消息认证码MAC9,利用密文 EQ4(M4)和密钥K4’采用MAC算法生成消息认证码MAC10。
4.5.5消息认证码进行比较:客户端B匹配的量子密钥卡将生成的消息认证码MAC10和消息认证码MAC9进行比较。若相等则证明消息没有被篡改,再利用密钥Q4’解密,得到明文形式的消息M4,返回确认信息 (确认信息同样适用上述消息认证方法);若不相等则消息认证失败,消息已经被篡改。则消息传输停止。消息认证完成。
实施例5:
如图8所示,本实施例通信系统与实施例4是同样的系统环境,其用户侧共有密钥种子的生成方法与实施例2类似,具体包括如下步骤:
步骤5.1:量子网络服务站E接收客户端A的共有密钥种子请求并进行消息认证
5.1.1消息认证开始:客户端A首先与相匹配的量子密钥卡建立通信连接。
5.1.2用户侧消息认证密钥生成:量子密钥卡根据所存储的密钥种子 KA以及卡内随机数发生器所产生的随机数结合密钥生成算法AS,得到密钥K1和密钥Q1。并将随机数以及密钥生成算法ID和密钥种子ID传递给量子网络服务站E。
5.1.3用户侧发送会话密钥请求并进行消息认证:量子密钥卡利用加密算法和MAC算法对会话密钥请求M1进行加密和生成消息认证码。客户端A将加密请求发送到量子网络服务站E,量子网络服务站E对此加密请求进行消息认证并解密。此消息认证过程请参考实施例1中的第1.1步骤。
步骤5.2:量子网络服务站E对量子网络服务站F发送A相关信息及公有密钥KP并生成密钥种子共享信息
5.2.1网络侧对信息发送用户侧的信息打包传输:量子网络服务站由公有密钥集KKP得到密钥种子KP,方法和2.1.4相同,然后对客户端A对应的密钥种子KA’和客户端A、B的相关信息包括公有密钥KP处理生成消息M21,并对M21进行加密算法和消息认证算法处理发送到量子网络服务站F。此量子网络服务站间的消息加密认证请参考实施例4的步骤4.2。
5.2.2量子网络服务站B进行消息认证:量子网络服务站F对加密消息进行消息认证并解密得到消息M21。此消息认证过程请参考实施例4中的步骤4.2。
5.2.3网络侧生成密钥种子共享信息:量子网络服务站F解析消息M21 得到客户端A对应的密钥种子KA’和客户端A、B的相关信息包括公有密钥KP。量子网络服务站F根据接收客户端B在量子网络服务站内找到对应密钥种子KB’,并将该密钥种子KB’与密钥种子KA’进行异或得到 KA’⊕KB’,再使用KP加密KA’⊕KB’,得到EKP。
步骤5.3:量子网络服务站F对客户端B和A进行颁发密钥种子共享信息
5.3.1量子网络服务站F对客户端B发送共享信息:量子网络服务站F 将密钥种子共享信息EKP和A的相关信息附加在对客户端B的通信消息内生成消息M22。量子网络服务站F将消息M加密并生成消息认证码后发送给客户端B。
5.3.2用户侧B对消息进行认证并生成共有密钥种子:客户端B匹配的量子密钥卡对密文消息进行消息认证并解密得到明文消息M22,该量子密钥卡解析消息M22得到密钥种子共享信息EKP,客户端B先按照2.2中的方法得到密钥KP,再用KP将EKP解密得到KA’⊕KB’,通过对应的密钥种子KB异或得到KA”。该量子密钥卡将密钥种子KB和KA”同时输入进行密钥复合运算得到量子密钥种子SS。客户端B将确认信息返回量子服务站。此过程可以参考实施例1的步骤1.2.6。
5.3.3量子网络服务站F对客户端A发送共享信息:量子网络服务站 F将密钥共享信息EKP附加在对量子网络服务站E的通信消息内生成消息 M3。量子网络服务站F将消息处理后发送给量子网络服务站E。此加密及消息认证方式参考实施例4的步骤4.2。量子网络服务站E对消息认证解密后,和量子网络服务站F对客户端B颁发密钥种子共享信息类似,将密钥共享信息EKP以加密及消息认证的方式发送给客户端A。
5.3.4客户端A对消息认证解密并生成共有密钥种子:客户端A匹配的量子密钥卡按照2.2中的方法得到密钥KP,再用KP解密密钥共享信息 EKP得到KA’⊕KB’。将信息KA’⊕KB’与对应的密钥种子KA进行异或运算得到密钥种子KB”。该量子密钥卡将密钥种子KA和密钥种子KB”同时输入采用密钥复合算法得到新的密钥种子SS’。
步骤5.4:量子网络服务站E对客户端A颁发共有密钥种子并进行消息认证
此步骤请参考实施例1中的步骤1.4。客户端A和客户端B利用共有密钥种子SS’和SS进行消息的加密和认证,实现客户端之间的点对点消息认证。
实施例6:
如图9所示,本实施例通信系统与实施例4是同样的系统环境,其用户侧共有密钥种子的颁发方式与实施例3类似,具体包括如下步骤:
步骤6.1:量子网络服务站E接收客户端A的共有密钥请求并进行消息认证
6.1.1消息认证开始:客户端A首先与相匹配的量子密钥卡建立通信连接。
6.1.2会话密钥请求的生成:该量子密钥卡利用随机数发生器产生一个随机数N1作为本次业务的唯一识别符,附加在本次会话密钥的请求信息R后生成会话密钥请求M1。
6.1.3用户侧发送会话密钥请求并进行消息认证:客户端A匹配的量子密钥卡将会话密钥请求打包后发送到量子网络服务站E。量子网络服务站E对会话密钥请求进行消息认证码的比对,再解密请求M1。此过程请参考实施例1中步骤1.1。
6.1.4网络侧生成用户侧共有密钥种子:此步骤参考实施例中的1.1.6。量子网络服务站E生成客户端共有密钥种子SS。
步骤6.2:量子网络服务站E传递公有密钥KP并向量子网络服务站F 寻求对客户端B发送共享密钥的消息包
6.2.1量子网络服务站E对量子网络服务站F发送共享密钥的加密包:量子网络服务站E由公有密钥集KKP得到密钥种子KP,方法和2.1.4相同,将共享密钥种子SS和公有密钥KP和客户端A相关信息包括IDA以量子网络服务站之间消息传输的方式发送给量子网络服务站F。此传输方式请参考实施例4中的步骤4.2。
6.2.2量子网络服务站F进行消息认证并生成加密包返回给量子网络服务站E:量子网络服务站F接收到量子网络服务站E发送的请求后进行消息认证并解密得到消息并解析得到的共享密钥种子SS,公有密钥KP和客户端A相关信息包括IDA。量子网络服务站F用B对应的密钥种子KB’,加上KP组合成的密钥和密钥生成算法对附加有共享密钥种子SS和客户端A相关信息消息包括IDA的消息包加密和生成消息认证码得到加密包。量子网络服务站F将加密包用量子网络服务站之间的传输规则发送给量子网络服务站E。此传输方式请参考实施例4中的步骤4.2。
6.2.3量子网络服务站E对返回消息进行消息认证:量子网络服务站E 接收到量子网络服务站F的返回消息后进行消息认证并解密得到对客户端B发送的加密包。
步骤6.3:量子网络服务站E进行颁发共有密钥种子
6.3.1网络侧打包并发送会话密钥请求:量子网络服务站E将共有密钥种子SS、客户端A的会话密钥请求和对客户端B发送的加密包按照规则拼接生成对A的会话密钥请求的返回消息。量子网络服务站E用KA’和KP组合成的密钥对该返回消息进行加密和消息认证码的生成并发送给客户端A。
6.3.2用户侧认证解密消息并转发相应请求:此步骤参考实施例3中的步骤3.2.2。
6.3.3用户侧接收认证请求并认证发送客户端身份:此步骤参考实施例 3中的步骤3.2.3。
步骤6.4:用户侧点对点通信的消息认证
此步骤请参考实施例1中的步骤1.4。客户端A和客户端B利用共有密钥种子SS进行消息的加密和认证,实现客户端之间的点对点消息认证。
以上公开的仅为本发明的实施例,但是本发明并非局限于此,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。显然这些改动和变型均应属于本发明要求的保护范围保护内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对本发明构成任何特殊限制。
Claims (10)
1.一种基于群组型量子密钥卡实现成员间消息认证的通信系统,包括配置于网络侧的量子网络服务站以及配置于用户侧参与消息认证的两客户端,其特征在于,各客户端均配置有量子密钥卡,各量子密钥卡中存储有公有密钥以及私有密钥,所有量子密钥卡之间以及与其中一量子网络服务站之间共享所述公有密钥,各量子密钥卡与相应的一量子网络服务站之间共享所述私有密钥;
两客户端进行消息认证时,先利用各自所匹配的量子密钥卡中的公有密钥以及私有密钥通过网络侧的量子网络服务站直接或间接获得共有密钥种子;
参与消息认证的两客户端中一者为发送待认证消息的主动方,另一者为接收待认证消息的被动方,主动方向量子网络服务站发送消息认证请求,量子网络服务站响应于该消息认证请求并生成所述共有密钥种子或生成共有密钥种子的信息;
量子网络服务站先将共有密钥种子或生成共有密钥种子的信息发送给被动方,经被动方接收确认后,再将共有密钥种子或生成共有密钥种子的信息发送给主动方;
两客户端获得共有密钥种子后,分别在相应的量子密钥卡内利用所拥有的共有密钥种子生成消息认证码,并相应的在用户侧实施消息认证。
2.如权利要求1所述的基于群组型量子密钥卡实现成员间消息认证的通信系统,其特征在于,所述量子密钥卡与量子网络服务站之间存储有相应的私有密钥,客户端与量子网络服务站之间通信时,先利用所匹配量子密钥卡内的私有密钥与量子网络服务站之间进行身份认证。
3.如权利要求2所述的基于群组型量子密钥卡实现成员间消息认证的通信系统,其特征在于,两客户端量子密钥卡的私有密钥来自不同的量子网络服务站,主动方量子密钥卡所归属的量子服务站接收主动方的消息认证请求,并响应于该消息认证请求计算获得生成共有密钥种子的信息;
再将所述生成共有密钥种子的信息经由被动方量子密钥卡归属的量子网络服务站分发给被动方;
获得被动方的确认后,主动方量子密钥卡所归属的量子服务站将生成共有密钥种子的信息分发给主动方;
各量子密钥卡与所归属的量子服务站共享私有密钥;主动方量子密钥卡、被动方量子密钥卡以及主动方量子密钥卡所归属的量子服务站三者共享公有密钥。
4.如权利要求3所述的基于群组型量子密钥卡实现成员间消息认证的通信系统,其特征在于,所述生成共有密钥种子的信息为量子随机数,两客户端的量子密钥卡分别利用该量子随机数与相应的公有密钥进行运算得到共有密钥种子。
5.如权利要求1所述的基于群组型量子密钥卡实现成员间消息认证的通信系统,其特征在于,主动方向量子网络服务站发送消息认证请求时,量子网络服务站响应于该消息认证请求,依据主动方和被动方匹配的量子密钥卡分别取相应的部分私有密钥进行运算获得生成共有密钥种子的信息并分发给双方。
6.如权利要求5所述的基于群组型量子密钥卡实现成员间消息认证的通信系统,其特征在于,量子网络服务站向各客户端分发生成共有密钥种子的信息时,先采用公有密钥进行第一次加密,再利用与客户端相应的私有密钥生成认证密钥以及传输密钥,分别用于第二次加密以及生成消息认证码。
7.如权利要求6所述的基于群组型量子密钥卡实现成员间消息认证的通信系统,其特征在于,两客户端量子密钥卡的私有密钥来自不同的量子网络服务站,主动方量子密钥卡所归属的量子服务站接收主动方的消息认证请求,再将该消息认证请求的相关信息以及与主动方量子密钥卡相应的部分私有密钥转发至被动方量子密钥卡归属的量子网络服务站;
被动方量子密钥卡归属的量子网络服务站运算获得生成共有密钥种子的信息分发给被动方;
获得被动方的确认后,被动方量子密钥卡归属的量子网络服务站将生成共有密钥种子的信息经由主动方量子密钥卡归属的量子网络服务站分发给主动方;
各量子密钥卡与所归属的量子服务站共享私有密钥;主动方量子密钥卡、被动方量子密钥卡以及主动方量子密钥卡所归属的量子服务站三者共享公有密钥。
8.一种基于群组型量子密钥卡实现成员间消息认证的通信系统,包括配置于网络侧的量子网络服务站以及配置于用户侧参与消息认证的两客户端,其特征在于,各客户端均配置有量子密钥卡,各量子密钥卡中存储有公有密钥以及私有密钥,所有量子密钥卡之间以及与其中一量子网络服务站之间共享所述公有密钥,各量子密钥卡与相应的一量子网络服务站之间共享所述私有密钥;
两客户端进行消息认证时,先利用各自所匹配的量子密钥卡中的公有密钥以及私有密钥通过网络侧的量子网络服务站直接或间接获得共有密钥种子;
参与消息认证的两客户端中一者为发送待认证消息的主动方,另一者为接收待认证消息的被动方,主动方向量子网络服务站发送消息认证请求,量子网络服务站响应于该消息认证请求,产生共有密钥种子,或产生用于生成共有密钥种子的信息;
主动方直接从量子网络服务站获得共有密钥种子或生成共有密钥种子的信息;
被动方经由主动方间接的从量子网络服务站获得共有密钥种子或生成共有密钥种子的信息;
两客户端获得共有密钥种子后,分别在相应的量子密钥卡内利用所拥有的共有密钥种子生成消息认证码,并相应的在用户侧实施消息认证。
9.如权利要求8所述的基于群组型量子密钥卡实现成员间消息认证的通信系统,其特征在于,被动方经由主动方间接获得共有密钥种子或生成共有密钥种子的信息后,被动方首先发起挑战,待主动方应答成功后;主动方和被动方之间再实施消息认证。
10.如权利要求9所述的基于群组型量子密钥卡实现成员间消息认证的通信系统,其特征在于,两客户端量子密钥卡的私有密钥来自不同的量子网络服务站,主动方量子密钥卡所归属的量子服务站接收主动方的消息认证请求,并相应生成共有密钥种子分发给主动方;
主动方量子密钥卡所归属的量子服务站还将共有密钥种子发送给被动方量子密钥卡归属的量子网络服务站,该量子网络服务站利用与被动方相应的私有密钥和公有密钥加密后依次经由主动方量子密钥卡所归属的量子服务站以及主动方转发给被动方;
各量子密钥卡与所归属的量子服务站共享私有密钥;主动方量子密钥卡、被动方量子密钥卡以及主动方量子密钥卡所归属的量子服务站三者共享公有密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810385670.8A CN108809636B (zh) | 2018-04-26 | 2018-04-26 | 基于群组型量子密钥卡实现成员间消息认证的通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810385670.8A CN108809636B (zh) | 2018-04-26 | 2018-04-26 | 基于群组型量子密钥卡实现成员间消息认证的通信系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108809636A CN108809636A (zh) | 2018-11-13 |
CN108809636B true CN108809636B (zh) | 2020-12-01 |
Family
ID=64093936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810385670.8A Active CN108809636B (zh) | 2018-04-26 | 2018-04-26 | 基于群组型量子密钥卡实现成员间消息认证的通信系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108809636B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109787763A (zh) * | 2019-03-05 | 2019-05-21 | 山东鲁能软件技术有限公司 | 一种基于量子密钥的移动通信认证方法、系统、终端及存储介质 |
CN110138548B (zh) * | 2019-04-22 | 2023-09-01 | 如般量子科技有限公司 | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统 |
CN110380859B (zh) * | 2019-05-30 | 2022-10-14 | 如般量子科技有限公司 | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 |
CN114362927A (zh) * | 2020-10-14 | 2022-04-15 | 中国移动通信有限公司研究院 | 密钥协商方法、装置、设备及存储介质 |
CN114697054B (zh) * | 2020-12-26 | 2023-10-27 | 科大国盾量子技术股份有限公司 | 数据的传输方法、装置、电子设备及计算机存储介质 |
CN114765542B (zh) * | 2020-12-31 | 2024-07-19 | 科大国盾量子技术股份有限公司 | 基于量子密钥卡的量子密码网络加密通信方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101427509A (zh) * | 2006-04-18 | 2009-05-06 | Magiq技术公司 | 用于量子密码网络的密钥管理和用户认证 |
CN102946313A (zh) * | 2012-10-08 | 2013-02-27 | 北京邮电大学 | 一种用于量子密钥分配网络的用户认证模型和方法 |
CN106411525A (zh) * | 2016-09-23 | 2017-02-15 | 浙江神州量子网络科技有限公司 | 消息认证方法和系统 |
CN106452740A (zh) * | 2016-09-23 | 2017-02-22 | 浙江神州量子网络科技有限公司 | 一种量子通信服务站、量子密钥管理装置以及密钥配置网络和方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101830339B1 (ko) * | 2016-05-20 | 2018-03-29 | 한국전자통신연구원 | 양자 네트워크상에서의 양자키 분배 장치 및 방법 |
-
2018
- 2018-04-26 CN CN201810385670.8A patent/CN108809636B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101427509A (zh) * | 2006-04-18 | 2009-05-06 | Magiq技术公司 | 用于量子密码网络的密钥管理和用户认证 |
CN102946313A (zh) * | 2012-10-08 | 2013-02-27 | 北京邮电大学 | 一种用于量子密钥分配网络的用户认证模型和方法 |
CN106411525A (zh) * | 2016-09-23 | 2017-02-15 | 浙江神州量子网络科技有限公司 | 消息认证方法和系统 |
CN106452740A (zh) * | 2016-09-23 | 2017-02-22 | 浙江神州量子网络科技有限公司 | 一种量子通信服务站、量子密钥管理装置以及密钥配置网络和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108809636A (zh) | 2018-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108173649B (zh) | 一种基于量子密钥卡的消息认证方法和系统 | |
CN108809636B (zh) | 基于群组型量子密钥卡实现成员间消息认证的通信系统 | |
CN106411525B (zh) | 消息认证方法和系统 | |
CN111475796B (zh) | 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及系统 | |
CN108683501B (zh) | 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法 | |
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
CN114730420A (zh) | 用于生成签名的系统和方法 | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
CN108540436B (zh) | 基于量子网络实现信息加解密传输的通信系统和通信方法 | |
CN108650028B (zh) | 基于量子通信网络与真随机数的多次身份认证系统和方法 | |
CN106487506B (zh) | 一种支持预加密和外包解密的多机构kp-abe方法 | |
CN106452739A (zh) | 一种量子网络服务站以及量子通信网络 | |
CN110601838A (zh) | 一种基于量子密钥的身份认证方法、装置及系统 | |
CN108847928B (zh) | 基于群组型量子密钥卡实现信息加解密传输的通信系统和通信方法 | |
CN110138548B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统 | |
CN108964896B (zh) | 一种基于群组密钥池的Kerberos身份认证系统和方法 | |
CN110493177B (zh) | 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统 | |
CN108964895B (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
CN116208330A (zh) | 一种基于量子加密的工业互联网云边协同数据安全传输方法及系统 | |
CN206042014U (zh) | 一种量子网络服务站以及量子通信网络 | |
JP2024500526A (ja) | アイデンティティ認証方法、認証アクセスコントローラ及び要求機器、記憶媒体、プログラム、並びにプログラム製品 | |
CN114154181A (zh) | 基于分布式存储的隐私计算方法 | |
CN111526131B (zh) | 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统 | |
CN113364803B (zh) | 基于区块链的配电物联网的安全认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |