CN108847928B - 基于群组型量子密钥卡实现信息加解密传输的通信系统和通信方法 - Google Patents
基于群组型量子密钥卡实现信息加解密传输的通信系统和通信方法 Download PDFInfo
- Publication number
- CN108847928B CN108847928B CN201810385109.XA CN201810385109A CN108847928B CN 108847928 B CN108847928 B CN 108847928B CN 201810385109 A CN201810385109 A CN 201810385109A CN 108847928 B CN108847928 B CN 108847928B
- Authority
- CN
- China
- Prior art keywords
- key
- quantum
- service station
- network service
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/80—Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
- H04B10/85—Protection from unauthorised access, e.g. eavesdrop protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/70—Photonic quantum communication
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于群组型量子密钥卡实现信息加解密传输的通信系统以及通信方法,通信系统包括配置于网络侧的量子网络服务站以及配置于用户侧的两客户端,各客户端均配置有量子密钥卡,各量子密钥卡中存储有公有密钥以及私有密钥,所有量子密钥卡之间以及与其中一量子网络服务站之间共享所述公有密钥,各量子密钥卡与相应的一量子网络服务站之间共享所述私有密钥;两客户端进行通信时,先利用各自所匹配的量子密钥卡中的公有密钥以及私有密钥通过网络侧的量子网络服务站直接或间接获得会话密钥;两客户端获得会话密钥后,分别在相应的量子密钥卡内利用所拥有的会话密钥对信息加解密以进行传输。本发明降低了网络侧的负担并提高了安全性。
Description
技术领域
本发明涉及量子通信技术领域,尤其涉及一种基于量子网络实现对成员间传输的信息进行加解密、传输的安全通信系统和通信方法。
背景技术
随着21世纪信息革命的爆发和科学技术的不断发展,如何保证用户端之间的安全通信是当前研究的热点。实现对数据加密、传输及隐私等信息安全,无论是日常进行商业活动的企业公司,还是政府机关、银行等都对此有迫切的需求,特别是在当今全球化经济时代,保证信息的无条件安全,是当前公众关注的焦点之一。最早期提出用户端之间通信信息的传递,几乎都是明文信息,非常容易被窃听,安全性较低;后来人们进一步借助基于数学复杂性问题的经典加密算法对信息进行加密,虽然不是直接进行明文信息的传输,但是由于破解技术的进展和计算机的进步,破解密码的速度提高,密码的安全性正在降低,在理论上仍能够实现对加密算法的破解,因此对加密信息的相关安全性并不能得到完全的保障。例如2010年1月,以色列的研究人员成功破解了3G网络的128位通讯加密算法;2012年6月日本九州大学、富士通研究所及日本信息通信研究机构成功破解了新一代加密算法—“配对加密”,此次破解的密匙长度为923bit。
近年来,随着量子信息技术的不断发展和取得重大突破,它可以成为社会各领域的信息安全重要的技术保障,是一门科学研究者广泛关注和研究的新型通信技术。量子密钥分发用来实现不同的用户共享无条件密钥,它是基于海森堡测不准原理、量子不可再分原理、量子不可克隆原理等基本原理,保证密钥分发不仅具有较高的安全性,而且克服了数学复杂性理论的建设问题。同时,对信息进行一次一密的加密,保证信息传递的安全通信。
目前很多学者提出不同的思路和方案,将密钥用于对信息的加解密过程当中去。例如“基于BB84的多用户量子密钥分发协议”—《微型机与应用》,2016年35卷第11期,作者提出一种基于BB84的多用户量子密钥分发协议,该方案能够实现一方到多方的量子通信网络的量子密钥分发,存在的缺点是增加了发送端的产生、分发密钥的工作量,当接收方的分组数目较大时,增加了一定的误码率,密钥的利用效率变低,冗余信息较多,不利于实际生活中的应用和推广。
申请号为201610845826.7的专利文献中公开了一种利用量子密钥卡对量子密钥种子运算,生成密钥参与信息加解密过程的通信系统,使用量子密钥卡和网络侧的用户侧密钥在客户端与客户端通信时分别在客户端与对应的量子网络服务站进行加、解密。存在的缺点是量子网络服务站的压力较大,当用户较多时,服务站上的资源可能无法满足需求,导致不响应客户端等多种问题。
现有技术存在的问题:
1.目前提出的量子密钥分发系统中的成员间通信,其加解密过程均需要通过量子网络服务站中转,对服务站压力大,过程冗余且对资源消耗和浪费较大,从而导致系统运行可靠性差。需要一种能够实现成员间建立直接加解密连接的系统和方法。
2.目前提出的量子密钥分发系统中的成员间通信,在进行信令传递时往往出现过多暴露的信息,例如成员的身份信息等等,给攻击者或窃密者留有可乘之机。需要一种能够实现成员间信令传递保密的系统和方法。
发明内容
本发明提供一种可降低网络侧资源消耗并且保障安全性的通信系统。
一种基于群组型量子密钥卡实现信息加解密传输的通信系统,包括配置于网络侧的量子网络服务站以及配置于用户侧的多个客户端,各客户端均配置有量子密钥卡,各量子密钥卡中存储有公有密钥以及私有密钥,所有量子密钥卡之间以及与其中一量子网络服务站之间共享所述公有密钥,各量子密钥卡与相应的一量子网络服务站之间共享所述私有密钥;
两客户端进行通信时,先利用各自所匹配的量子密钥卡中的公有密钥以及私有密钥通过网络侧的量子网络服务站直接或间接获得会话密钥;
两客户端获得会话密钥后,分别在相应的量子密钥卡内利用所拥有的会话密钥对信息加解密以进行传输。
本发明中需要在两客户端之间传输的信息(并不限数据的具体格式)加密和解密均在用户侧进行,参与通信的两客户端一者对信息利用会话密钥进行加密,加密后的密文不经由网络侧的量子网络服务站而直接发送至另一客户端,在另一客户端内,利用会话密钥对接收到的密文进行解密,得到明文,减轻了网络侧的压力。
作为优选,各客户端与量子网络服务站进行通信时,利用各自所匹配的量子密钥卡中的公有密钥以及私有密钥进行双重加密通信。
由于两客户端拥有相同的会话密钥,且该会话密钥为安全性较高的量子密钥,因此保障了数据传输的安全性,消息认证码的生成以及对比认证均在用户侧进行也降低了对网络侧的数据处理资源的消耗。
会话密钥一方面可以直接使用,用于两客户端对信息进行加解密;作为优选,会话密钥作为密钥种子,基于预定的算法进行运算分别生成认证密钥以及传输密钥,认证密钥用于两客户端正式传输信息前的相互认证,传输密钥用于信息的加解密。
本发明所述的直接或间接获得会话密钥,可理解为获取渠道的直接或间接,即两客户端可以直接从网络侧获得会话密钥,也可以是其中一客户端经由另一客户端从网络侧间接获得会话密钥。
本发明所述的直接或间接获得会话密钥,还可理解为直接获取会话密钥本身,用于后续的信息加解密传输。或者是仅仅获取了生成会话密钥的信息,各客户端在己方的量子密钥卡内利用该信息进行运算生成会话密钥用于后续的信息加解密传输。
作为优选,两客户端间接获得会话密钥时,量子网络服务站先利用与两客户端量子密钥卡中相应的部分私有密钥计算获得生成会话密钥的信息,再将生成会话密钥的信息分发给两客户端,两客户端分别依据该生成会话密钥的信息在所匹配的量子密钥卡内生成会话密钥。
会话密钥的分发与获得可以采用直接方式,量子网络服务站生成量子随机数并直接作为会话密钥分发给两客户端。
会话密钥的分发与获得也可以采用间接方式,两客户端的量子密钥卡中本身就存储有私有密钥,且量子密钥卡与网络侧相应的量子网络服务站之间是共享的,即相应的量子网络服务站也存储有该部分私有密钥,因此可通过量子网络服务站交互一部分私有密钥,即分别通过量子网络服务站获得一部分对方的私有密钥,将对方的这部分私有密钥与己方共享给对方的部分私有密钥相结合,通过预定算法运算可生成会话密钥。
作为优选,量子网络服务站利用与两客户端量子密钥卡中相应的部分私有密钥通过异或运算得到生成会话密钥的信息。
为了提高安全性,量子网络服务站与各客户端通信时,首先要进行身份认证,作为优选,所述量子密钥卡与量子网络服务站之间存储有相应的私有密钥,客户端与量子网络服务站之间通信时,先利用所匹配量子密钥卡内的私有密钥与量子网络服务站之间进行身份认证。
量子网络服务站向客户端发送会话密钥或生成会话密钥的信息时,采用密文方式,通过与客户端的量子密钥卡中相应的私有密钥以及公有密钥进行双重加密。
作为优选,两客户端中一者为发送信息的主动方,另一者为接收信息的被动方,主动方向量子网络服务站发送通信请求,量子网络服务站响应于该通信请求并生成所述会话密钥或生成会话密钥的信息,再将该会话密钥或生成会话密钥的信息分发给两客户端。
主动方向量子网络服务站发送的通信请求中,携带有被动方的信息,以便于量子网络服务站获得被动方的地址,以及根据需要取得与被动方的量子密钥卡相应的量子密钥,供量子网络服务站与被动方之间进行身份认证以及加密传输。
接收主动方通信请求的量子网络服务站,一般是主动方量子密钥卡所归属的站,即该量子网络服务站与主动方量子密钥卡拥有相应的公有密钥以及私有密钥。
本发明提及的主动方、被动方为相对而言,仅为了便于表述和区分,并不限制某一客户端一定是主动方或被动方,依据发送或接收信息的角色不同,身份可以互换。
就身份认证本身而言,可以采用从现有技术,身份认证可以是单向的,也可以是双向的。
作为优选,量子网络服务站先将会话密钥发送给被动方,经被动方接收确认后,再将会话密钥发送给主动方。
作为优选,主动方匹配的量子密钥卡利用私有密钥以及公有密钥对所述通信请求进行双重加密。
私有密钥以及公有密钥一般作为密钥种子,例如私有密钥作为密钥种子的使用方式是主动方匹配的量子密钥卡根据私有密钥和私有密钥种子生成规则形成密钥,用来加密通信请求。
公有密钥作为密钥种子的使用方式是主动方匹配的量子密钥卡生成唯一识别符,再以唯一识别符为输入通过密钥指针生成规则计算得到密钥指针,根据密钥指针从公有密钥中取出密钥,用来加密通信请求。
在被动方以及量子网络服务站同理。
所述双重加密并不限制加密顺序,至少是两者均参与加密的过程,可以是依次使用,也可以是同时使用参与加密运算,解密过程同理。
当然通信请求中携带了主动方和被动方的身份信息、唯一识别符以及公有密钥信息等,以便于量子服务站可进行相应的解密操作。
可选的,两客户端量子密钥卡的私有密钥来自不同的量子网络服务站,主动方量子密钥卡所归属的量子服务站接收主动方的通信请求,再将通信请求的相关信息转发至被动方量子密钥卡归属的量子网络服务站;
被动方量子密钥卡归属的量子网络服务站生成会话密钥或生成会话密钥的信息分发给被动方,以及经由主动方量子密钥卡所归属的量子服务站转发给主动方;
各量子密钥卡与所归属的量子服务站共享私有密钥;主动方量子密钥卡、被动方量子密钥卡以及主动方量子密钥卡所归属的量子服务站三者共享公有密钥。
作为优选,两客户端中一者为发送信息的主动方,另一者为接收信息的被动方,主动方向量子网络服务站发送通信请求,量子网络服务站响应于该通信请求,依据主动方和被动方匹配的量子密钥卡分别取相应的部分私有密钥进行运算获得生成会话密钥的信息并分发给双方。
此过程即为会话密钥的间接分发,量子网络服务站将生成会话密钥的信息分发给双方,而真正的会话密钥是客户端在各自的量子密钥卡内生成。
作为优选,量子网络服务站先将生成会话密钥的信息发送给被动方,经被动方接收确认后;再将生成会话密钥的信息发送给主动方。
由于两客户端的量子密钥卡中的私有密钥在网络侧均有存储,因此也可以视为各客户端从网络侧获取对方客户端相应的部分私有密钥。
当两客户端量子密钥卡的私有密钥来自不同的量子网络服务站时,需要进行站间交互,使得各客户端从对方量子密钥卡所归属的相应量子网络服务站获得对方客户端的部分私有密钥。
可选的,两客户端量子密钥卡的私有密钥来自不同的量子网络服务站,主动方量子密钥卡所归属的量子服务站接收主动方的通信请求,再将通信请求的相关信息以及与主动方量子密钥卡相应的部分私有密钥转发至被动方量子密钥卡归属的量子网络服务站;
被动方量子密钥卡归属的量子网络服务站运算获得生成会话密钥的信息分发给被动方;还将与被动方量子密钥卡相应的部分私有密钥转发至主动方量子密钥卡归属的量子网络服务站;
主动方量子密钥卡归属的量子网络服务站运算获得生成会话密钥的信息分发给主动方;
各量子密钥卡与所归属的量子服务站共享私有密钥;主动方量子密钥卡、被动方量子密钥卡以及主动方量子密钥卡所归属的量子服务站三者共享公有密钥。
作为优选,两客户端中一者为发送信息的主动方,另一者为接收信息的被动方,主动方向量子网络服务站发送通信请求,量子网络服务站响应于该通信请求,产生会话密钥,或产生用于生成会话密钥的信息;
主动方直接从量子网络服务站获得会话密钥或生成会话密钥的信息;
被动方经由主动方间接的从量子网络服务站获得会话密钥或生成会话密钥的信息。
作为优选,被动方经由主动方间接获得会话密钥或生成会话密钥的信息后,被动方首先发起挑战,待主动方应答成功后;主动方和被动方之间再实施消息认证。
挑战和应答,即作为相互认证的方式之一。
可选的,两客户端量子密钥卡的私有密钥来自不同的量子网络服务站,主动方量子密钥卡所归属的量子服务站接收主动方的通信请求,并生成会话密钥分发给主动方;
主动方量子密钥卡所归属的量子服务站还将会话密钥发送给被动方量子密钥卡归属的量子网络服务站,该量子网络服务站利用与被动方相应的私有密钥和公有密钥加密后依次经由主动方量子密钥卡所归属的量子服务站以及主动方转发给被动方;
各量子密钥卡与所归属的量子服务站共享私有密钥;主动方量子密钥卡、被动方量子密钥卡以及主动方量子密钥卡所归属的量子服务站三者共享公有密钥。
当两客户端量子密钥卡的私有密钥来自不同的量子网络服务站时,
分配给主动方的会话密钥,或生成会话密钥的信息由主动方量子密钥卡所归属的量子网络服务站通过双重加密直接发送给主动方。
分配给被动方的会话密钥,或生成会话密钥的信息在被动方量子密钥卡所归属的量子网络服务站实施双重加密,再经过站间转发给主动方量子密钥卡所归属的量子网络服务站,再经由主动方转发给被动方。
当然分配给主动方以及分配给被动方的会话密钥,或生成会话密钥的信息可封装在一条消息内发送,分配给被动方的会话密钥,或生成会话密钥的信息主动方无法也无需解密,而直接转给被动方。
本发明中重点在于量子密钥卡的使用以及会话密钥或生成会话密钥的信息的获得以及分发,客户端获得会话密钥后,主动方如何进行信息加密,以及被动方如何进行信息解密等可以基于现有技术实现。
本发明中,在没有特殊强调时,所述量子网络服务站并不特指某一量子网络服务站,在网络侧可能配置有多个量子网络服务站,一种情况是所述两客户端的量子密钥卡归属同一量子网络服务站,即两量子密钥卡分别与该量子网络服务站共享私有密钥,而两量子密钥卡与该量子网络服务站三者共享公有密钥。
可选的情况是,所述两客户端的量子密钥卡的私有密钥来自不同的量子网络服务站,而两客户端的量子密钥卡的公有密钥来自相同的量子网络服务站。
此时有关会话密钥或生成会话密钥的信息,可能需要两站甚至多站之间的交互,不同的量子网络服务站交互时可利用站间会话密钥来实施密文方式的数据传输,关于站间数据传输本身而言可采用现有技术,例如采用QKD等方式共享站间密钥用以进行加密通信。
本发明还提供一种基于群组型量子密钥卡实现信息加解密传输的通信方法,实施在本发明所述的基于群组型量子密钥卡实现信息加解密传输的通信系统中。
由于在通信系统的叙述中,已经表述了有关两客户端获得会话密钥以及信息加解密的过程,因此在通信方法中不再赘述。本发明通信系统的成员间加解密通信时,其加解密过程不需要通过量子网络服务站中转,对服务站压力小,且过程精简,对资源消耗和浪费较小,从而提高了系统运行可靠性。
本发明通信系统的成员间在进行信令传递时利用安全群组的密钥隐藏了很多不该暴露的信息,例如隐藏了成员的身份信息,使攻击者或窃密者难有可乘之机。除此之外,所有信令信息均采用公有密钥和私有密钥联合加密,因此破解难度大大增加。
附图说明
图1为本发明通信系统的结构示意图;
图2为本发明通信系统中量子网络服务站的结构示意图;
图3为本发明实施例1中方法1加密原理图;
图4为本发明实施例1中方法2加密原理图;
图5为本发明实施例1中方法3加密原理图;
图6为本发明实施例2中方法1加密原理图;
图7为本发明实施例2中方法2加密原理图;
图8为本发明实施例2中方法3加密原理图;
图9为群组量子密钥卡的量子密钥结构图;
图10为密钥管理服务站的量子密钥结构图。
具体实施方式
参见图1,图2,本实施例通信系统包括依次配置的一级交换中心、二级交换中心、三级交换中心和量子网络服务站,各级交换中心和量子网络服务站均为网络侧。
其中,一级交换中心可指一个地级市或者相当大小区域的量子网络核心站,通过优选为星型拓扑网络和所述二级交换中心相连接。其中,一级交换中心可以和多个二级交换中心分别利用量子密钥分发设备实现站间量子密钥的分发和共享,其中密钥分发设备可以使用一套或者多套集成。
其中,二级交换中心可指一个县级市或者相当大小区域的量子网络核心站,通过优选为星型拓扑网络和所述三级交换中心相连接。其中,二级交换中心可以和多个三级交换中心分别利用量子密钥分发设备实现站间量子密钥的分发和共享,其中量子密钥分发设备可以使用一套或者多套集成。
其中,三级交换中心可指一个乡镇或者街道办事处大小区域的量子网络核心站,通过优选为星型拓扑网络和所述量子网络服务站相连接。其中,三级交换中心可以和多个量子网络服务站分别利用量子密钥分发设备实现站间量子密钥的分发和共享,其中量子密钥分发设备可以使用一套或者多套集成。
其中,量子网络服务站是指一个居民社区或者相当大小区域的量子网络站。
量子网络服务站包括:
量子服务中心,主要用于通过经典网络与用户侧的各用户端通信连接以及与其他量子网络服务站通信连接;经典网络包括但不限于电信网、互联网、广播电视网或者其他通信网络等。
量子密钥分发设备,主要用于通过QKD方式实现站间量子密钥的共享。
量子随机数发生器,用于接收用户侧密钥管理服务器提出的申请密钥请求,生成用户侧密钥,并发送给用户侧密钥管理服务器;此处采用的为真随机数。其可以为基于电路的真随机数发生器、基于物理源的真随机数发生器以及其他种类的真随机发生器。
用户侧密钥管理服务器,用于存放、管理从量子随机数发生器生成的用户侧密钥,可以接入可移动式的量子密钥卡,实现发卡、登记、拷贝用户侧密钥,还可以接收量子服务中心提出的申请密钥请求,发送相应长度的用户侧密钥给量子服务中心。
多个量子网络服务站构成广域网时,本发明通信系统可在广域网内实施,在网络侧,相连接的两量子网络服务站均设有对应的量子密钥控制中心,量子密钥控制中心与所在量子网络服务站的量子服务中心通信连接,对应的两个量子密钥控制中心通过量子网络进行密钥分发,用以在相连接的两量子网络服务站之间形成站间量子密钥。
本发明中,量子服务中心以及量子密钥控制中心可以利用现有构架,例如量子密钥控制中心设有实施QKD的量子密钥分发设备;
其中量子服务中心包括:身份认证服务器和加解密服务器,可根据需要设置其他服务器,例如可设置消息认证服务器,数字签名验证服务器等。
身份认证服务器根据用户的不同,从用户侧密钥管理服务器中提取用户侧密钥,把从用户端传输过来加密的身份信息进行解密成明文身份信息,并将解密的身份信息发给与预存在身份认证服务器的身份信息比较是否相同,如果相同则验证成功,允许用户进入其登录的系统,否则验证失败,不允许用户登录其所要登录的系统。加解密服务器根据需求从量子密钥管理服务器或用户侧密钥管理服务器获取密钥,将从用户端传输过来的加密信息解密,或把需要传输给用户端的数据加密。
用户端与量子网络服务站通信时匹配的量子密钥卡,可以实现与量子网络服务站的身份认证,还可以利用由量子网络服务站提供的用户侧密钥作为密钥种子不断生成新的密钥,实现对用户端传输的视频信息、语音信息、图片信息、文本信息等明文信息进行加解密的功能。
量子密钥卡为USB Key、SD Key或可插拔板卡/芯片,其具有数据存储和处理功能,就其自身而言可以基于现有软硬件技术实现。用户在量子网络服务站的注册获批后颁发量子密钥卡,量子密钥卡中记录有归属用户信息(例如用户ID),以及颁发该量子密钥卡的量子网络服务站ID)。量子网络服务站向量子密钥卡写入用户侧密钥时,还将这些用户侧密钥存入量子网络服务站,用以实现对称加密。
量子密钥卡中的用户侧密钥下载自一个或多个量子网络服务站,量子密钥卡存储有标识用户侧密钥来源的量子网络服务站信息,量子网络服务站将用户侧密钥写入量子密钥卡的同时,也存储在本服务站中供加、解密时调用。
为了提高安全性,下载时并不需要通过某用户端进行,而是量子密钥卡与生成真随机数在量子网络服务站直接建立通信连接。仅在信息加解密或其他具体业务时,量子密钥卡需通过用户端与量子网络服务站通信连接。
量子密钥卡可以选取少量的用户侧密钥作为密钥种子进行量子密钥生成算法运算,生成大量的密钥,并同时在量子密钥卡中存储。
各量子网络服务站下配置有用户端,例如图1中的用户端A1~用户端An,以及用户端B1~用户端Bn。本实施例中不同的服务器或其他装置在硬件上也可以根据需要进行整合。
量子网络中的成员指拥有量子密钥卡的通信成员,利用量子密钥卡可以完成高安全度的通信。但成员间,在进行信令传递时往往出现过多暴露的信息,给攻击者或窃密者留有可乘之机。需要一种能够实现成员间信令传递保密的系统和方法。本发明提出使用基于安全群组概念的群组量子密钥卡。
群组量子密钥卡中有公有密钥和私有密钥,同一群组中量子密钥卡的公有密钥是一样的,私有密钥各不相同。假设A、B用户属于同一个安全群组,且分别拥有群组量子密钥卡。A、B的公有密钥为KP,私有密钥分别为KA、KB;与此同时量子网络服务站中存储有KP、KA、KB。
KP、KA、KB的ID分别为IDKP、IDKA、IDKB。
下文中“用X与Y组合加密”,即进行F(X,Y)的任意函数操作,然后用F(X,Y)的结果作为密钥,使用对称加密算法进行加密。比如F(X,Y)=X⊕Y,或者F(X,Y)=X||Y等等。
实施例1,广域网内的两个用户端之间的信息通信
针对现有技术中用户端A和用户端B所在的量子网络服务站压力非常大,本实施例采用让用户端A和用户端B实现直接连接的方法减轻量子网络服务站的压力。此实施例中假设用户端A匹配的量子密钥卡的KA和KP都是在量子网络服务站A充值,用户端B匹配的量子密钥卡的KB是在量子网络服务站B充值,KP是在量子网络服务站A充值。
为实现用户端A与用户端B的直接通信,可以分别采用以下三种方法实现:
方法1:量子网络服务站对用户端A和用户端B进行会话密钥的分发。
一.用户端A向量子网络服务站A发出会话密钥请求。
1.用户端A形成原始会话密钥请求REQ,其中包含了申请与用户端B通信的密钥的请求内容,因此REQ中包含IDKB。
2.用户端A生成第一密钥对REQ加密形成EREQ。用户端A根据KA和私有密钥种子生成规则FS形成第一密钥。
3.用户端A匹配的量子密钥卡生成本次业务的唯一识别符即N1。
4.用户端A以N1为输入,通过密钥指针生成规则FP计算得到密钥指针,用户端A根据密钥指针从公有密钥KP中取出密钥KPA。
5.用户端A使用KPA对{IDKA||EREQ}进行加密形成EEREQ,即第一密文。
6.用户端A将{IDKP||N1||EEREQ}发出。
二.量子网络服务站对用户端A进行响应。
1.量子网络服务站A收到用户端A的请求,并解析出IDKP、N1、EEREQ。
2.量子网络服务站A以N1为输入,通过密钥指针生成规则FP计算得到密钥指针,量子网络服务站A根据密钥指针从公有密钥KP中取出密钥KPQ。有KPQ=KPA。量子网络服务站A使用KPQ对EEREQ进行解密得到IDKA、EREQ。
3.量子网络服务站A使用IDKA找到KA,根据KA和私有密钥种子生成规则FS生成第二密钥,并对EREQ解密得到REQ。
4.量子网络服务站A解析REQ得到IDKB,进而找到KB。
量子网络服务站A发现KB属于量子网络服务站B。
量子网络服务站A与量子网络服务站B利用各自的量子密钥分发设备实现站间量子密钥的共享,使得{IDKA||IDKB||N1||KPQ}在量子网络服务站A加密后发送至量子网络服务站B,再经解密恢复出IDKA、IDKB、N1、KPQ。
量子网络服务站A与量子网络服务站B之间如果还要通过其他网络节点中转,则直接通信连接的两量子网络服务站(或网络节点)之间通过相应的量子密钥分发设备形成的站间量子密钥,并依次中转传送密文。
站间量子密钥的分发是利用量子力学基本原理实现的异地密钥共享的方式,优选为BB84量子密钥分发。
量子网络服务站B根据KB和私有密钥种子生成规则FS形成第四密钥。
5.量子网络服务站B使用随机数发生器生成第五密钥。
6.量子网络服务站B生成第二密文并发送给用户端B。第二密文为:用第四密钥与KPQ组合加密{IDKA||IDKB||第五密钥}。量子网络服务站B向用户端B发送的具体消息为{IDKP||N1||第二密文}。
三.用户端B对量子网络服务站B进行响应。
1.用户端B以N1为输入,通过密钥指针生成规则FP计算得到密钥指针,B根据密钥指针从公有密钥KP中取出密钥KPB。有KPB=KPQ。
2.用户端B解析第二密文。用户端B根据KB和私有密钥种子生成规则FS生成第三密钥。用户端B利用与第四密钥相同的第三密钥与KPB组合对第二密文解密得到IDKA、IDKB、第五密钥。
3.用户端B以第五密钥为输入,通过密钥指针生成规则FP计算得到密钥指针,用户端B根据密钥指针从公有密钥KP中取出第六密钥。用户端B将第六密钥作为会话密钥。
4.用户端B生成第三密文并发送给量子网络服务站B。第三密文为:用第三密钥与KPB组合加密{IDKA||IDKB||REP}。REP为返回消息,通知量子网络服务站B会话密钥接收成功或失败。用户端B向量子网络服务站B发送的具体消息为{IDKP||N1||第三密文}。
四.量子网络服务站对用户端B进行响应。
1.量子网络服务站B对用户端B的消息进行处理。
量子网络服务站B使用第四密钥与KPQ组合解密得到IDKA、IDKB、REP。当REP为成功时继续执行后续流程;否则中断流程。
量子网络服务站A与量子网络服务站B利用各自的量子密钥分发设备实现站间量子密钥的共享,使得第五密钥在量子网络服务站B加密后发送至量子网络服务站A,再经解密恢复出第五密钥。
2.量子网络服务站A生成第四密文并发送给用户端A。第四密文为:用第二密钥与KPQ组合加密{IDKA||IDKB||第五密钥}。量子网络服务站A向用户端A发送的具体消息为{IDKP||N1||第四密文}。
五.用户端A收到应答后,保留会话密钥。
1.用户端A取出KPA。
2.用户端A解析第四密文。用户端A对第四密文解密得到IDKA、IDKB、第五密钥。
3.用户端A以第五密钥为输入,通过密钥指针生成规则FP计算得到密钥指针,用户端A根据密钥指针从公有密钥KP中取出第六密钥。用户端A将第六密钥作为会话密钥。
至此,用户端A和用户端B共同拥有第六密钥,建立起了用户端A、用户端B之间的安全连接所需密钥。
方法2:量子网络服务站对密钥进行异或操作实现分发会话密钥。
一.用户端A向量子网络服务站A发出会话密钥请求。
1.用户端A形成原始会话密钥请求REQ,其中包含了申请与用户端B通信的密钥的请求内容,因此REQ中包含IDKB。
2.用户端A生成第一密钥对REQ加密形成EREQ。用户端A根据KA和私有密钥种子生成规则FS形成第一密钥。
3.用户端A匹配的量子密钥卡生成本次业务的唯一识别符即N1。
4.用户端A以N1为输入,通过密钥指针生成规则FP计算得到密钥指针,用户端A根据密钥指针从公有密钥KP中取出密钥KPA。
5.用户端A使用KPA对{IDKA||EREQ}进行加密形成EEREQ,即第一密文。
6.用户端A将{IDKP||N1||EEREQ}发出。
二.量子网络服务站对用户端A进行响应。
1.量子网络服务站A收到用户端A的请求,并解析出IDKP、N1、EEREQ。
2.量子网络服务站A以N1为输入,通过密钥指针生成规则FP计算得到密钥指针,量子网络服务站A根据密钥指针从公有密钥KP中取出密钥KPQ。有KPQ=KPA。量子网络服务站A使用KPQ对EEREQ进行解密得到IDKA、EREQ。
3.量子网络服务站A使用IDKA找到KA,根据KA和私有密钥种子生成规则FS生成第二密钥,并对EREQ解密得到REQ。
4.量子网络服务站A解析REQ得到IDKB,进而找到KB。
量子网络服务站A发现KB属于量子网络服务站B。
量子网络服务站A与量子网络服务站B利用各自的量子密钥分发设备实现站间量子密钥的共享,使得{IDKA||IDKB||第二密钥||N1||KPQ}在量子网络服务站A加密后发送至量子网络服务站B,再经解密恢复出IDKA、IDKB、第二密钥、N1、KPQ。
量子网络服务站A与量子网络服务站B之间如果还要通过其他网络节点中转,则直接通信连接的两量子网络服务站(或网络节点)之间通过相应的量子密钥分发设备形成的站间量子密钥,并依次中转传送密文。
站间量子密钥的分发是利用量子力学基本原理实现的异地密钥共享的方式,优选为BB84量子密钥分发。
量子网络服务站B根据KB和私有密钥种子生成规则FS形成第四密钥。
5.量子网络服务站B将第二密钥和第四密钥异或形成第五密钥。
6.量子网络服务站B生成第二密文并发送给用户端B。第二密文为:用第四密钥与KPQ组合加密{IDKA||IDKB||第五密钥}。量子网络服务站B向用户端B发送的具体消息为{IDKP||N1||第二密文}。
三.用户端B对量子网络服务站B进行响应。
1.用户端B以N1为输入,通过密钥指针生成规则FP计算得到密钥指针,B根据密钥指针从公有密钥KP中取出密钥KPB。有KPB=KPQ。
2.用户端B解析第二密文。B根据KB和私有密钥种子生成规则FS生成第三密钥。B利用与第四密钥相同的第三密钥与KPB组合对第二密文解密得到IDKA、IDKB、第五密钥。
3.用户端B对第三密钥和第五密钥进行异或运算,得到第二密钥。该方法的数学原理是若得到了X和Z,其中Z=X⊕Y,则可以求出Y=Z⊕X。其中⊕为异或运算符。
4.用户端B根据会话密钥生成规则FF对第二密钥和第三密钥进行计算得到第六密钥,即第六密钥为:FF(第二密钥,第三密钥)。B将第六密钥作为会话密钥。
5.用户端B生成第三密文并发送给量子网络服务站B。第三密文为:用第三密钥与KPB组合加密{IDKA||IDKB||REP}。REP为返回消息,通知量子网络服务站B会话密钥接收成功或失败。B向量子网络服务站B发送的具体消息为{IDKP||N1||第三密文}。
四.量子网络服务站B对用户端B进行响应。
1.量子网络服务站B对用户端B的消息进行处理。
量子网络服务站B使用第四密钥与KPQ组合解密得到IDKA、IDKB、REP。当REP为成功时继续执行后续流程;否则中断流程。
量子网络服务站A与量子网络服务站B利用各自的量子密钥分发设备实现站间量子密钥的共享,使得第五密钥在量子网络服务站B加密后发送至量子网络服务站A,再经解密恢复出第五密钥。
2.量子网络服务站A生成第四密文并发送给用户端A。第四密文为:用第二密钥与KPQ组合加密{IDKA||IDKB||第五密钥}。量子网络服务站A向用户端A发送的具体消息为{IDKP||N1||第四密文}。
五.用户端A收到应答后,保留会话密钥。
1.用户端A取出KPA。
2.用户端A解析第四密文。用户端A对第四密文解密得到IDKA、IDKB、第五密钥。
3.用户端A对第一密钥和第五密钥进行异或运算,得到第四密钥。该方法的数学原理是若得到了X和Z,其中Z=X⊕Y,则可以求出Y=Z⊕X。其中⊕为异或运算符。
4.用户端A根据会话密钥生成规则FF对第一密钥和第四密钥进行计算得到第六密钥,即第六密钥为:FF(第一密钥,第四密钥)。用户端A将第六密钥作为会话密钥。
至此,用户端A和用户端B共同拥有第六密钥,建立起了用户端A、用户端B之间的安全连接所需密钥。
方法3:量子网络服务站通过用户端A向用户端A和用户端B分配会话密钥。
一.用户端A向量子网络服务站A发出会话密钥请求。
1.用户端A形成原始会话密钥请求REQ,其中包含了申请与用户端B通信的密钥的请求内容,因此REQ中包含IDKB。
2.用户端A生成第一密钥对REQ加密形成EREQ。用户端A根据KA和私有密钥种子生成规则FS形成第一密钥。
3.用户端A匹配的量子密钥卡生成本次业务的唯一识别符即N1。
4.用户端A以N1为输入,通过密钥指针生成规则FP计算得到密钥指针,用户端A根据密钥指针从公有密钥KP中取出密钥KPA。
5.用户端A使用KPA对{IDKA||EREQ}进行加密形成EEREQ,即第一密文。
6.用户端A将{IDKP||N1||EEREQ}发出。
二.量子网络服务站A对用户端A进行响应。
1.量子网络服务站A收到用户端A的请求,并解析出IDKP、N1、EEREQ。
2.量子网络服务站A以N1为输入,通过密钥指针生成规则FP计算得到密钥指针,量子网络服务站根据密钥指针从公有密钥KP中取出密钥KPQ。有KPQ=KPA。量子网络服务站A使用KPQ对EEREQ进行解密得到IDKA、EREQ。
3.量子网络服务站A使用IDKA找到KA,根据KA和私有密钥种子生成规则FS生成第二密钥,并对EREQ解密得到REQ。
4.量子网络服务站A生成用户侧会话密钥为第五密钥Ks。
5.量子网络服务站A解析REQ得到IDKB,进而找到KB。
量子网络服务站A发现KB属于量子网络服务站B。
量子网络服务站A与量子网络服务站B利用各自的量子密钥分发设备实现站间量子密钥的共享,使得{第五密钥||IDKA||KPQ}在量子网络服务站A加密后发送至量子网络服务站B,再经解密恢复出第五密钥、IDKA、KPQ。
量子网络服务站A与量子网络服务站B之间如果还要通过其他网络节点中转,则直接通信连接的两量子网络服务站(或网络节点)之间通过相应的量子密钥分发设备形成的站间量子密钥,并依次中转传送密文。
站间量子密钥的分发是利用量子力学基本原理实现的异地密钥共享的方式,优选为BB84量子密钥分发。
量子网络服务站B根据KB和私有密钥种子生成规则FS形成第四密钥。
6.量子网络服务站B生成第二密文。第二密文为:用第四密钥与KPQ组合加密{第五密钥||IDKA}。
量子网络服务站A与量子网络服务站B利用各自的量子密钥分发设备实现站间量子密钥的共享,使得第二密文在量子网络服务站B加密后发送至量子网络服务站A,再经解密恢复出第二密文。
7.量子网络服务站A生成第三密文作为对用户端A的应答。第三密文为:用第二密钥与KPQ组合加密{第五密钥||IDKP||N1||REQ||第二密文}。
8.量子网络服务站对A发出应答。量子网络服务站向用户端A发送的具体消息为{IDKP||N1||第三密文}。
三.用户端A收到应答后,将第二密文发送给B。
1.用户端A解析第三密文。用户端A利用与第二密钥相同的第一密钥与KPA组合对应答解密得到第五密钥、IDKP、N1、REQ、第二密文。
2.用户端A对应答进行判断。A将收到的IDKP、N1、REQ与己方发出的IDKP、N1、REQ进行匹配完成消息认证。
3.用户端A保留第五密钥为与用户端B通信的会话密钥。
4.用户端A将{IDKP||N1||第二密文}转发给用户端B。
四.用户端B收到用户端A的请求后,向用户端A发送挑战信息。
1.用户端B以N1为输入,通过密钥指针生成规则FP计算得到密钥指针,B根据密钥指针从公有密钥KP中取出密钥KPB。有KPB=KPQ。
2.用户端B解析第二密文。B根据KB和私有密钥种子生成规则FS生成第三密钥。B利用与第四密钥相同的第三密钥与KPB组合对第二密文解密得到第五密钥和IDKA。
3.用户端B匹配的量子密钥卡生成的挑战应答的唯一识别符N2,用第五密钥加密发送给用户端A。
五.用户端A对用户端B的挑战进行应答。
1.用户端A将挑战消息转发到匹配的量子密钥卡。用户端A匹配的量子密钥卡用第五密钥解密得到唯一识别符N2。
2.用户端A用相应的函数运算得到f(N2)。
3.用户端A使用第五密钥加密f(N2)返回给用户端B。
4.用户端B匹配的量子密钥卡接收到应答消息后,解密得到f(N2);并对己方N2进行计算得到己方f(N2);将用户端A方f(N2)和己方f(N2)对比,如相等则表明对用户端A的挑战应答成功。用户端B保留第五密钥为与用户端A通信的会话密钥。
至此,用户端A和用户端B完成身份认证,并且共同拥有第五密钥,建立起了用户端A、用户端B之间的安全连接所需密钥。
本实施例通过以上3种方法,实现了用户端A与用户端B共享会话密钥。后续即可使用对称加密算法对用户端A与用户端B之间的多个信息进行加密通信。加密方式优选为AES算法。当该会话密钥使用一段时间或者加密一定量数据后,根据安全策略,可通过以上3种方法,将其更新为新的会话密钥。
实施例2,局域网内同属于一个量子网络服务站的两个用户端通信
当用户端A、用户端B都同属于一个量子网络服务站时,就不需要再借助量子密钥分发设备产生新的站间量子密钥,只需要利用量子网络服务站存储的用户侧密钥对传递的密文信息进行加解密。
用户端A、用户端B分别利用各自匹配的量子密钥卡完成与量子网络服务站的身份认证。
为了减轻量子服务站的压力,可分别通过三种方法实现用户端A和用户端B的直接通信。
方法1:量子网络服务站对用户端A和用户端B进行会话密钥的分发。
一.用户端A向量子网络服务站发出会话密钥请求。
1.用户端A形成原始会话密钥请求REQ,其中包含了申请与用户端B通信的密钥的请求内容,因此REQ中包含IDKB。
2.用户端A生成第一密钥对REQ加密形成EREQ。用户端A根据KA和私有密钥种子生成规则FS形成第一密钥。
3.用户端A匹配的量子密钥卡生成本次业务的唯一识别符即N1。
4.用户端A以N1为输入,通过密钥指针生成规则FP计算得到密钥指针,用户端A根据密钥指针从公有密钥KP中取出密钥KPA。
5.用户端A使用KPA对{IDKA||EREQ}进行加密形成EEREQ,即第一密文。
6.用户端A将{IDKP||N1||EEREQ}发出。
二.量子网络服务站对用户端A进行响应。
1.量子网络服务站收到用户端A的请求,并解析出IDKP、N1、EEREQ。
2.量子网络服务站以N1为输入,通过密钥指针生成规则FP计算得到密钥指针,量子网络服务站根据密钥指针从公有密钥KP中取出密钥KPQ。有KPQ=KPA。量子网络服务站使用KPQ对EEREQ进行解密得到IDKA、EREQ。
3.量子网络服务站使用IDKA找到KA,根据KA和私有密钥种子生成规则FS生成第二密钥,并对EREQ解密得到REQ。
4.量子网络服务站解析REQ得到IDKB,进而找到KB。
量子网络服务站根据KB和私有密钥种子生成规则FS形成第四密钥。
5.量子网络服务站使用随机数发生器生成第五密钥。
6.量子网络服务站生成第二密文并发送给用户端B。第二密文为:用第四密钥与KPQ组合加密{IDKA||IDKB||第五密钥}。量子网络服务站向用户端B发送的具体消息为{IDKP||N1||第二密文}。
三.用户端B对量子网络服务站进行响应。
1.用户端B以N1为输入,通过密钥指针生成规则FP计算得到密钥指针,用户端B根据密钥指针从公有密钥KP中取出密钥KPB。有KPB=KPQ。
2.用户端B解析第二密文。用户端B根据KB和私有密钥种子生成规则FS生成第三密钥。用户端B利用与第四密钥相同的第三密钥与KPB组合对第二密文解密得到IDKA、IDKB、第五密钥。
3.用户端B以第五密钥为输入,通过密钥指针生成规则FP计算得到密钥指针,用户端B根据密钥指针从公有密钥KP中取出第六密钥。B将第六密钥作为会话密钥。
4.用户端B生成第三密文并发送给量子网络服务站。第三密文为:用第三密钥与KPB组合加密{IDKA||IDKB||REP}。REP为返回消息,通知量子网络服务站会话密钥接收成功或失败。用户端B向量子网络服务站发送的具体消息为{IDKP||N1||第三密文}。
四.量子网络服务站对用户端B进行响应。
1.量子网络服务站对用户端B的消息进行处理。
量子网络服务站使用第四密钥与KPQ组合解密得到IDKA、IDKB、REP。当REP为成功时继续执行后续流程;否则中断流程。
2.量子网络服务站生成第四密文并发送给用户端A。第四密文为:用第二密钥与KPQ组合加密{IDKA||IDKB||第五密钥}。量子网络服务站向用户端A发送的具体消息为{IDKP||N1||第四密文}。
五.用户端A收到应答后,保留会话密钥。
1.用户端A取出KPA。
2.用户端A解析第四密文。用户端A对第四密文解密得到IDKA、IDKB、第五密钥。
3.用户端A以第五密钥为输入,通过密钥指针生成规则FP计算得到密钥指针,用户端A根据密钥指针从公有密钥KP中取出第六密钥。A将第六密钥作为会话密钥。
至此,用户端A和用户端B共同拥有第六密钥,建立起了用户端A、用户端B之间的安全连接所需密钥。
方法2:量子网络服务站对密钥进行异或操作实现分发会话密钥。
一.用户端A向量子网络服务站发出会话密钥请求。
1.用户端A形成原始会话密钥请求REQ,其中包含了申请与用户端B通信的密钥的请求内容,因此REQ中包含IDKB。
2.用户端A生成第一密钥对REQ加密形成EREQ。用户端A根据KA和私有密钥种子生成规则FS形成第一密钥。
3.用户端A匹配的量子密钥卡生成本次业务的唯一识别符即N1。
4.用户端A以N1为输入,通过密钥指针生成规则FP计算得到密钥指针,用户端A根据密钥指针从公有密钥KP中取出密钥KPA。
5.用户端A使用KPA对{IDKA||EREQ}进行加密形成EEREQ,即第一密文。
6.用户端A将{IDKP||N1||EEREQ}发出。
二.量子网络服务站对用户端A进行响应。
1.量子网络服务站收到用户端A的请求,并解析出IDKP、N1、EEREQ。
2.量子网络服务站以N1为输入,通过密钥指针生成规则FP计算得到密钥指针,量子网络服务站根据密钥指针从公有密钥KP中取出密钥KPQ。有KPQ=KPA。量子网络服务站使用KPQ对EEREQ进行解密得到IDKA、EREQ。
3.量子网络服务站使用IDKA找到KA,根据KA和私有密钥种子生成规则FS生成第二密钥,并对EREQ解密得到REQ。
4.量子网络服务站解析REQ得到IDKB,进而找到KB。
量子网络服务站根据KB和私有密钥种子生成规则FS形成第四密钥。
5.量子网络服务站将第二密钥和第四密钥异或形成第五密钥。
6.量子网络服务站生成第二密文并发送给用户端B。第二密文为:用第四密钥与KPQ组合加密{IDKA||IDKB||第五密钥}。量子网络服务站向用户端B发送的具体消息为{IDKP||N1||第二密文}。
三.用户端B对量子网络服务站进行响应。
1.用户端B以N1为输入,通过密钥指针生成规则FP计算得到密钥指针,B根据密钥指针从公有密钥KP中取出密钥KPB。有KPB=KPQ。
2.用户端B解析第二密文。用户端B根据KB和私有密钥种子生成规则FS生成第三密钥。用户端B利用与第四密钥相同的第三密钥与KPB组合对第二密文解密得到IDKA、IDKB、第五密钥。
3.用户端B对第三密钥和第五密钥进行异或运算,得到第二密钥。该方法的数学原理是若得到了X和Z,其中Z=X⊕Y,则可以求出Y=Z⊕X。其中⊕为异或运算符。
4.用户端B根据会话密钥生成规则FF对第二密钥和第三密钥进行计算得到第六密钥,即第六密钥为:FF(第二密钥,第三密钥)。用户端B将第六密钥作为会话密钥。
5.用户端B生成第三密文并发送给量子网络服务站。第三密文为:用第三密钥与KPB组合加密{IDKA||IDKB||REP}。REP为返回消息,通知量子网络服务站会话密钥接收成功或失败。用户端B向量子网络服务站发送的具体消息为{IDKP||N1||第三密文}。
四.量子网络服务站对用户端B进行响应。
1.量子网络服务站对用户端B的消息进行处理。
量子网络服务站使用第四密钥与KPQ组合解密得到IDKA、IDKB、REP。当REP为成功时继续执行后续流程;否则中断流程。
2.量子网络服务站生成第四密文并发送给用户端A。第四密文为:用第二密钥与KPQ组合加密{IDKA||IDKB||第五密钥}。量子网络服务站向A发送的具体消息为{IDKP||N1||第四密文}。
五.用户端A收到应答后,保留会话密钥。
1.用户端A取出KPA。
2.用户端A解析第四密文。用户端A对第四密文解密得到IDKA、IDKB、第五密钥。
3.用户端A对第一密钥和第五密钥进行异或运算,得到第四密钥。该方法的数学原理是若得到了X和Z,其中Z=X⊕Y,则可以求出Y=Z⊕X。其中⊕为异或运算符。
4.用户端A根据会话密钥生成规则FF对第一密钥和第四密钥进行计算得到第六密钥,即第六密钥为:FF(第一密钥,第四密钥)。用户端A将第六密钥作为会话密钥。
至此,用户端A和用户端B共同拥有第六密钥,建立起了用户端A、用户端B之间的安全连接所需密钥。
方法3:量子网络服务站通过用户端A向用户端A和用户端B分配会话密钥。
一.用户端A向量子网络服务站发出会话密钥请求。
1.用户端A形成原始会话密钥请求REQ,其中包含了申请与用户端B通信的密钥的请求内容,因此REQ中包含IDKB。
2.用户端A生成第一密钥对REQ加密形成EREQ。用户端A根据KA和私有密钥种子生成规则FS形成第一密钥。
3.用户端A匹配的量子密钥卡生成本次业务的唯一识别符即N1。
4.用户端A以N1为输入,通过密钥指针生成规则FP计算得到密钥指针,用户端A根据密钥指针从公有密钥KP中取出密钥KPA。
5.用户端A使用KPA对{IDKA||EREQ}进行加密形成EEREQ,即第一密文。
6.用户端A将{IDKP||N1||EEREQ}发出。
二.量子网络服务站对用户端A进行响应。
1.量子网络服务站收到用户端A的请求,并解析出IDKP、N1、EEREQ。
2.量子网络服务站以N1为输入,通过密钥指针生成规则FP计算得到密钥指针,量子网络服务站根据密钥指针从公有密钥KP中取出密钥KPQ。有KPQ=KPA。量子网络服务站使用KPQ对EEREQ进行解密得到IDKA、EREQ。
3.量子网络服务站使用IDKA找到KA,根据KA和私有密钥种子生成规则FS生成第二密钥,并对EREQ解密得到REQ。
4.量子网络服务站生成用户侧会话密钥为第五密钥Ks。
5.量子网络服务站解析REQ得到IDKB,进而找到KB。
量子网络服务站根据KB和私有密钥种子生成规则FS形成第四密钥。
6.量子网络服务站生成第二密文。第二密文为:用第四密钥与KPQ组合加密{第五密钥||IDKA}。
7.量子网络服务站生成第三密文作为对用户端A的应答。第三密文为:用第二密钥与KPQ组合加密{第五密钥||IDKP||N1||REQ||第二密文}。
8.量子网络服务站对用户端A发出应答。量子网络服务站向用户端A发送的具体消息为{IDKP||N1||第三密文}。
三.用户端A收到应答后,将第二密文发送给用户端B。
1.用户端A解析第三密文。用户端A利用与第二密钥相同的第一密钥与KPA组合对应答解密得到第五密钥、IDKP、N1、REQ、第二密文。
2.用户端A对应答进行判断。用户端A将收到的IDKP、N1、REQ与己方发出的IDKP、N1、REQ进行匹配完成消息认证。
3.用户端A保留第五密钥为与用户端B通信的会话密钥。
4.用户端A将{IDKP||N1||第二密文}转发给用户端B。
四.用户端B收到用户端A的请求后,向用户端A发送挑战信息。
1.用户端B以N1为输入,通过密钥指针生成规则FP计算得到密钥指针,用户端B根据密钥指针从公有密钥KP中取出密钥KPB。有KPB=KPQ。
2.用户端B解析第二密文。用户端B根据KB和私有密钥种子生成规则FS生成第三密钥。用户端B利用与第四密钥相同的第三密钥与KPB组合对第二密文解密得到第五密钥和IDKA。
3.用户端B匹配的量子密钥卡生成的挑战应答的唯一识别符N2,用第五密钥加密发送给用户端A。
五.用户端A对用户端B的挑战进行应答。
1.用户端A将挑战消息转发到匹配的量子密钥卡。用户端A匹配的量子密钥卡用第五密钥解密得到唯一识别符N2。
2.A用相应的函数运算得到f(N2)。
3.A使用第五密钥加密f(N2)返回给用户端B。
4.用户端B匹配的量子密钥卡接收到应答消息后,解密得到f(N2);并对己方N2进行计算得到己方f(N2);将A方f(N2)和己方f(N2)对比,如相等则表明对A的挑战应答成功。用户端B保留第五密钥为与用户端A通信的会话密钥。
至此,用户端A和用户端B完成身份认证,并且共同拥有第五密钥,建立起了用户端A、用户端B之间的安全连接所需密钥。
本实施例通过以上3种方法,实现了用户端A与用户端B共享会话密钥。后续即可使用对称加密算法对用户端A与用户端B之间的多个信息进行加密通信。加密方式优选为AES算法。当该会话密钥使用一段时间或者加密一定量数据后,根据安全策略,可通过以上3种方法,将其更新为新的会话密钥。
以上公开的仅为本发明的实施例,但是本发明并非局限于此,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。显然这些改动和变型均应属于本发明要求的保护范围保护内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对本发明构成任何特殊限制。
Claims (9)
1.一种基于群组型量子密钥卡实现信息加解密传输的通信系统,包括配置于网络侧的量子网络服务站以及配置于用户侧的多个客户端,其特征在于,各客户端均配置有量子密钥卡,各量子密钥卡中存储有公有密钥以及私有密钥,所有量子密钥卡之间以及与其中一量子网络服务站之间共享所述公有密钥,各量子密钥卡与相应的一量子网络服务站之间共享所述私有密钥;
各客户端与量子网络服务站进行通信时,利用各自所匹配的量子密钥卡中的公有密钥以及私有密钥进行双重加密通信;
所述双重加密并不限制加密顺序,至少是两者均参与加密的过程,为依次或同时参与加密运算;
两客户端进行通信时,先利用各自所匹配的量子密钥卡中的公有密钥以及私有密钥通过网络侧的量子网络服务站直接或间接获得会话密钥;
两客户端获得会话密钥后,分别在相应的量子密钥卡内利用所拥有的会话密钥对信息加解密以进行传输。
2.如权利要求1所述的基于群组型量子密钥卡实现信息加解密传输的通信系统,其特征在于,两客户端中一者为发送信息的主动方,另一者为接收信息的被动方,主动方向量子网络服务站发送通信请求,量子网络服务站响应于该通信请求并生成所述会话密钥或生成会话密钥的信息,再将该会话密钥或生成会话密钥的信息分发给两客户端。
3.如权利要求2所述的基于群组型量子密钥卡实现信息加解密传输的通信系统,其特征在于,两客户端量子密钥卡的私有密钥来自不同的量子网络服务站,主动方量子密钥卡所归属的量子服务站接收主动方的通信请求,再将通信请求的相关信息转发至被动方量子密钥卡归属的量子网络服务站;
被动方量子密钥卡归属的量子网络服务站生成会话密钥或生成会话密钥的信息分发给被动方,以及经由主动方量子密钥卡所归属的量子服务站转发给主动方;
各量子密钥卡与所归属的量子服务站共享私有密钥;主动方量子密钥卡、被动方量子密钥卡以及主动方量子密钥卡所归属的量子服务站三者共享公有密钥。
4.如权利要求3所述的基于群组型量子密钥卡实现信息加解密传输的通信系统,其特征在于,两客户端中一者为发送信息的主动方,另一者为接收信息的被动方,主动方向量子网络服务站发送通信请求,量子网络服务站响应于该通信请求,依据主动方和被动方匹配的量子密钥卡分别取相应的部分私有密钥进行运算获得生成会话密钥的信息并分发给双方。
5.如权利要求4所述的基于群组型量子密钥卡实现信息加解密传输的通信系统,其特征在于,两客户端量子密钥卡的私有密钥来自不同的量子网络服务站,主动方量子密钥卡所归属的量子服务站接收主动方的通信请求,再将通信请求的相关信息以及与主动方量子密钥卡相应的部分私有密钥转发至被动方量子密钥卡归属的量子网络服务站;
被动方量子密钥卡归属的量子网络服务站运算获得生成会话密钥的信息分发给被动方;还将与被动方量子密钥卡相应的部分私有密钥转发至主动方量子密钥卡归属的量子网络服务站;
主动方量子密钥卡归属的量子网络服务站运算获得生成会话密钥的信息分发给主动方;
各量子密钥卡与所归属的量子服务站共享私有密钥;主动方量子密钥卡、被动方量子密钥卡以及主动方量子密钥卡所归属的量子服务站三者共享公有密钥。
6.如权利要求1所述的基于群组型量子密钥卡实现信息加解密传输的通信系统,其特征在于,两客户端中一者为发送信息的主动方,另一者为接收信息的被动方,主动方向量子网络服务站发送通信请求,量子网络服务站响应于该通信请求,产生会话密钥,或产生用于生成会话密钥的信息;
主动方直接从量子网络服务站获得会话密钥或生成会话密钥的信息;
被动方经由主动方间接的从量子网络服务站获得会话密钥或生成会话密钥的信息。
7.如权利要求6所述的基于群组型量子密钥卡实现信息加解密传输的通信系统,其特征在于,被动方经由主动方间接获得会话密钥或生成会话密钥的信息后,被动方首先发起挑战,待主动方应答成功后;主动方和被动方之间再实施消息认证。
8.如权利要求6所述的基于群组型量子密钥卡实现信息加解密传输的通信系统,其特征在于,两客户端量子密钥卡的私有密钥来自不同的量子网络服务站,主动方量子密钥卡所归属的量子服务站接收主动方的通信请求,并生成会话密钥分发给主动方;
主动方量子密钥卡所归属的量子服务站还将会话密钥发送给被动方量子密钥卡归属的量子网络服务站,该量子网络服务站利用与被动方相应的私有密钥和公有密钥加密后依次经由主动方量子密钥卡所归属的量子服务站以及主动方转发给被动方;
各量子密钥卡与所归属的量子服务站共享私有密钥;主动方量子密钥卡、被动方量子密钥卡以及主动方量子密钥卡所归属的量子服务站三者共享公有密钥。
9.一种基于群组型量子密钥卡实现信息加解密传输的通信方法,实施在如权利要求1~8任一项所述的基于群组型量子密钥卡实现信息加解密传输的通信系统中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810385109.XA CN108847928B (zh) | 2018-04-26 | 2018-04-26 | 基于群组型量子密钥卡实现信息加解密传输的通信系统和通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810385109.XA CN108847928B (zh) | 2018-04-26 | 2018-04-26 | 基于群组型量子密钥卡实现信息加解密传输的通信系统和通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108847928A CN108847928A (zh) | 2018-11-20 |
CN108847928B true CN108847928B (zh) | 2021-04-06 |
Family
ID=64212400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810385109.XA Active CN108847928B (zh) | 2018-04-26 | 2018-04-26 | 基于群组型量子密钥卡实现信息加解密传输的通信系统和通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108847928B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109873801B (zh) | 2018-12-12 | 2020-07-24 | 阿里巴巴集团控股有限公司 | 在用户和可信计算集群之间建立可信通道的方法、装置、存储介质及计算设备 |
CN109861980B (zh) * | 2018-12-29 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 一种建立可信计算集群的方法、装置、存储介质及计算设备 |
CN109919611B (zh) * | 2019-01-15 | 2021-11-16 | 如般量子科技有限公司 | 基于对称密钥池服务器的抗量子计算区块链交易方法和系统 |
CN110932855B (zh) * | 2019-12-09 | 2020-10-13 | 华北电力大学 | 一种基于区块链的量子密钥分配方法 |
CN113595725B (zh) * | 2021-07-29 | 2023-08-11 | 如般量子科技有限公司 | 基于量子密钥卡排列的通信系统及通信方法 |
CN117439734A (zh) * | 2022-07-15 | 2024-01-23 | 中国移动通信有限公司研究院 | 密钥管理方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1977513A (zh) * | 2004-06-29 | 2007-06-06 | 皇家飞利浦电子股份有限公司 | 用于有效认证医疗无线自组网节点的系统和方法 |
CN101977198A (zh) * | 2010-10-29 | 2011-02-16 | 西安电子科技大学 | 域间认证及密钥协商方法 |
WO2013134306A1 (en) * | 2012-03-05 | 2013-09-12 | Michael Fiske | One-time passcodes with asymmetric keys |
CN104393999A (zh) * | 2014-12-10 | 2015-03-04 | 暨南大学 | 一种主设备对其从属设备的认证方法和系统 |
CN105978689A (zh) * | 2016-06-28 | 2016-09-28 | 电子科技大学 | 一种抗密钥泄漏的云数据安全共享方法 |
CN106452741A (zh) * | 2016-09-23 | 2017-02-22 | 浙江神州量子网络科技有限公司 | 基于量子网络实现信息加解密传输的通信系统和通信方法 |
-
2018
- 2018-04-26 CN CN201810385109.XA patent/CN108847928B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1977513A (zh) * | 2004-06-29 | 2007-06-06 | 皇家飞利浦电子股份有限公司 | 用于有效认证医疗无线自组网节点的系统和方法 |
CN101977198A (zh) * | 2010-10-29 | 2011-02-16 | 西安电子科技大学 | 域间认证及密钥协商方法 |
WO2013134306A1 (en) * | 2012-03-05 | 2013-09-12 | Michael Fiske | One-time passcodes with asymmetric keys |
CN104393999A (zh) * | 2014-12-10 | 2015-03-04 | 暨南大学 | 一种主设备对其从属设备的认证方法和系统 |
CN105978689A (zh) * | 2016-06-28 | 2016-09-28 | 电子科技大学 | 一种抗密钥泄漏的云数据安全共享方法 |
CN106452741A (zh) * | 2016-09-23 | 2017-02-22 | 浙江神州量子网络科技有限公司 | 基于量子网络实现信息加解密传输的通信系统和通信方法 |
Non-Patent Citations (1)
Title |
---|
Kerberos的安全性分析及其认证模式的研究与改进;杨萍;《中国优秀硕士学位论文全文数据库 信息科技辑》;20160215;正文第二章-第四章 * |
Also Published As
Publication number | Publication date |
---|---|
CN108847928A (zh) | 2018-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106452741B (zh) | 基于量子网络实现信息加解密传输的通信系统和通信方法 | |
CN108847928B (zh) | 基于群组型量子密钥卡实现信息加解密传输的通信系统和通信方法 | |
CN108540436B (zh) | 基于量子网络实现信息加解密传输的通信系统和通信方法 | |
US20070162750A1 (en) | Method for changing a group key in a group of network elements in a network system | |
CN106452739A (zh) | 一种量子网络服务站以及量子通信网络 | |
CN111416706B (zh) | 基于秘密共享的量子保密通信系统及其通信方法 | |
WO2009143765A1 (zh) | 密钥分配方法、在线新更密钥分配中心的公钥方法及装置 | |
EP2984782A1 (en) | Method and system for accessing device by a user | |
CN101702725A (zh) | 一种流媒体数据传输的系统、方法及装置 | |
CN108809636B (zh) | 基于群组型量子密钥卡实现成员间消息认证的通信系统 | |
CN106301788A (zh) | 一种支持用户身份认证的群组密钥管理方法 | |
CN108964896B (zh) | 一种基于群组密钥池的Kerberos身份认证系统和方法 | |
CN102088441A (zh) | 消息中间件的数据加密传输方法和系统 | |
CN102088352B (zh) | 消息中间件的数据加密传输方法和系统 | |
CN114362928B (zh) | 一种用于多节点间加密的量子密钥分发与重构方法 | |
CN108964895B (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 | |
CN104917604B (zh) | 一种密钥分配方法 | |
CN109889329A (zh) | 基于量子密钥卡的抗量子计算智能家庭量子通信方法和系统 | |
CN101364866B (zh) | 一种基于多个密钥分配中心的实体密话建立系统及其方法 | |
CN114268441B (zh) | 一种量子安全应用方法、客户端装置、服务器装置与系统 | |
CN114844649A (zh) | 一种基于超晶格puf的含可信第三方的密钥分发方法 | |
CN112019553B (zh) | 一种基于ibe/ibbe数据共享方法 | |
CN109067705B (zh) | 基于群组通信的改进型Kerberos身份认证系统和方法 | |
Yan et al. | A scheme to secure instant community data access based on trust and contexts | |
WO2023221856A1 (zh) | 量子保密通信方法和设备、量子密码服务网络和通信系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |