CN108880799A - 基于群组密钥池的多次身份认证系统和方法 - Google Patents

基于群组密钥池的多次身份认证系统和方法 Download PDF

Info

Publication number
CN108880799A
CN108880799A CN201810688718.2A CN201810688718A CN108880799A CN 108880799 A CN108880799 A CN 108880799A CN 201810688718 A CN201810688718 A CN 201810688718A CN 108880799 A CN108880799 A CN 108880799A
Authority
CN
China
Prior art keywords
user terminal
key
group
quantum
ticket
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810688718.2A
Other languages
English (en)
Other versions
CN108880799B (zh
Inventor
富尧
钟民
钟一民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN201810688718.2A priority Critical patent/CN108880799B/zh
Publication of CN108880799A publication Critical patent/CN108880799A/zh
Application granted granted Critical
Publication of CN108880799B publication Critical patent/CN108880799B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于群组密钥池的多次身份认证系统和方法,进行身份认证时包括:步骤S1、主动方群组中的其中一用户端A1依据预设的主动方通信范围以及被动方通信范围,向被动方群组中的其中一用户端B1提出Ticket申请;步骤S2、所述用户端B1响应于所述Ticket申请,从量子网络服务站获得会话密钥并转发给用户端A1;所述用户端B1还从量子网络服务站获得会话密钥或生成会话密钥的信息并据此生成Ticket,再将所述Ticket转发给用户端A1;用户端A1在主动方通信范围内共享所述Ticket以及会话密钥;步骤S3、主动方通信范围内的一用户端A2向被动方通信范围内的一用户端B2发送所述Ticket,使得用户端A2和用户端B2共享用于实施加密通信的会话密钥。

Description

基于群组密钥池的多次身份认证系统和方法
技术领域
本发明涉及量子通信技术领域,尤其涉及基于量子网络服务站的身份认证的系统和方法。
背景技术
鉴权,即身份认证是实现信息安全的基本技术,系统通过审查用户的身份来确认该用户是否具有对某种资源的访问和使用权限,同样也可以进行系统与系统间的身份认证。
当前通信网络中身份认证系统普遍采用Kerberos认证方案。Kerberos是一种网络认证协议,其设计目标是通过密钥系统为用户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意的读取、修改和插入数据。在以上情况下,Kerberos作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。
在Kerberos认证方案中,引入了时间戳timestamp来对重放攻击进行遏止,但是票据有生命周期,在其生命周期的有效时间内仍然可以使用。如果收到消息的时间是在规定允许的范围之内,那么就认为该消息具有新鲜性。但是,在得到许可证后的攻击者可以发送伪造的消息,这样的话,在允许的时间内是很难发现的。
随着无线通信技术的不断发展,终端直接通信(Device to Device,D2D)已成为3GPP Rel-12标准化技术的热点之一。D2D允许两个用户设备(User Equipment,UE)通过特定的信道(Sidelink Channel)直接进行数据传输,而无需经过演进型基站设备(Evolutional Node B,eNB)。当然,D2D并不局限于两个用户设备之间的数据传输,还可以支持单点对多点的群组通信(Group Communication)。现有的网络认证体系大都是基于单个对象的一对一的认证方式,但是对于单点对多点的数据传输,会根据一定的原则形成群组。在这些应用场景下,当组内接入新的终端时,若采用现有的一对一的认证方式,不仅会增加网络信令,导致网络拥塞,且会占用大量网络资源,因此现有的一对一的网络认证体系不再适用。在这种情况下,为降低认证资源消耗,减少网络拥塞,需要相应的群组认证机制。现有的群组通信系统使用的密钥为传统密钥,传统密钥是由程序所产生的伪随机数,伪随机数都有特定的规律,相对来讲更容易被破译,量子密钥是根据量子特性所产生的真随机数,量子密钥的下一个比特是无法预知的,有效的克服了伪随机数的弊端。
现有技术存在的问题:
(1)现有基于量子密钥卡的身份认证技术只能完成一对一的身份认证,无法完成与群组的身份认证或群组间身份认证。
(2)现有技术中身份认证所传递的挑战信息一般是暴露的随机数,可能被攻击者对挑战和应答进行研究而破解出密钥。
(3)现有基于量子密钥卡的身份认证和加密技术中,执行身份认证和加密前需要量子密钥卡和其颁发方预先约定使用什么密钥,而且在执行身份认证和加密过程中并不更换密钥。
(4)现有身份认证技术基于Kerberos认证方案对时间戳的使用导致有出现重放攻击的可能。Kerberos协议要求是基于网络中时钟同步,对整个系统时间同步要求高,在大型分布式系统中难以实现。
(5)现有技术中,用户端密钥存储于用户端存储器中,可以被恶意软件或恶意操作窃取。
发明内容
本发明提供一种适用于群组间身份认证的基于量子网络的身份认证系统。
一种基于群组密钥池的多次身份认证系统,包括量子网络服务站,以及分别包括多个用户端的主动方群组和被动方群组,进行身份认证时包括:
步骤S1、主动方群组中的其中一用户端A1依据预设的主动方通信范围以及被动方通信范围,向被动方群组中的其中一用户端B1提出Ticket申请;
步骤S2、所述用户端B1响应于所述Ticket申请,从量子网络服务站获得会话密钥并转发给用户端A1;
所述用户端B1还从量子网络服务站获得会话密钥或生成会话密钥的信息并据此生成Ticket,再将所述Ticket转发给用户端A1;
用户端A1在主动方通信范围内共享所述Ticket以及会话密钥;
步骤S3、主动方通信范围内的一用户端A2向被动方通信范围内的一用户端B2发送所述Ticket,使得用户端A2和用户端B2共享用于实施加密通信的会话密钥。
本发明步骤S1中用户端A1可以是主动方群组中的任一个用户端,发起Ticket申请即认证请求,主动方通信范围可理解为在主动方群组中某一个用户端拥有Ticket以及会话密钥、并可以与被动方通信范围内的用户端进行身份认证以及后续的加密通信;或主动方群组全体用户端都分别拥有Ticket以及会话密钥、并可以与被动方通信范围内的用户端进行身份认证以及后续的加密通信。
同理被动方通信范围可理解为被动方群组中某一个用户端可以从Ticket中获取并使用会话密钥;或被动方群组中全体用户端都分别可以从Ticket中获取并使用会话密钥。
即用户端A1可能与用户端A2是相同的用户端或同属于主动方群组中的不同用户端,用户端B1、用户端B2同理。
作为优选,主动方群组以及被动方群组的所有用户端分别配置有量子密钥卡;
各用户端的量子密钥卡各自独立的与量子网络服务站共享私有的对称密钥池;
同一群组中所有用户端的量子密钥卡与量子网络服务站共享与所在群组相应的群组密钥池;
步骤S2中,用户端B1从量子网络服务站获得并转发给用户端A1的会话密钥为主动方密钥,且该主动方密钥为密文形式,主动方通信范围为主动方群组中某一用户端时,主动方会话密钥利用与该用户端相应的对称密钥池进行加密;主动方通信范围为主动方群组中全体用户端时,主动方会话密钥利用与主动方群组相应的群组密钥池进行加密;
步骤S2中,所述Ticket中会话密钥或生成会话密钥的信息为被动方会话密钥,且该被动方会话密钥为密文形式,被动方通信范围为被动方群组中某一用户端时,被动方会话密钥利用与该用户端相应的对称密钥池进行加密;被动方通信范围为被动方群组中全体用户端时,被动方会话密钥利用与被动方群组相应的群组密钥池进行加密。
步骤S2中直接发送给用户端A1的称为主动方会话密钥,供后续的用户端A2使用,而封装在Ticket中的则称为被动方会话密钥,供后续的用户端B2使用。
主动方会话密钥和被动方会话密钥的传输均采用密文形式,且根据通信范围选择相应的加密方式,因此只有通信范围内的用户端才可以解密并使用。
当通信范围为某一用户端而并非群组全体用户端时,可以理解为该用户端Ticket以及主动方会话密钥后,也即完成了共享。
用于加密主动方会话密钥的为第一安全密钥,用于加密被动方会话密钥为第二安全密钥;
步骤S2共享所述主动方会话密钥时,共享的内容至少包括采用第一安全密钥加密的主动方会话密钥,以及生成第一安全密钥的信息;所述Ticket中包含有生成第二安全密钥的信息。
步骤S2共享所述主动方会话密钥时,为了提高安全性,共享解密相关信息时息并非直接共享第一安全密钥,而是共享生成第一安全密钥的信息,只有在主动方通信范围内的用户端才拥有相应的密钥池,因此外部成员即使获知生成该第一安全密钥的信息,也无法生成第一安全密钥,进一步提高了主动方会话密钥的安全性。
同样的道理,Ticket中并不直接包含第二安全密钥,只是包含有生成第二安全密钥的信息,只有在被动方通信范围内的用户端才拥有相应的密钥池,因此外部成员即使获知生成该第二安全密钥的信息,也无法生成第二安全密钥,进一步提高了被动方会话密钥的安全性。
步骤S1中、所述用户端A1向用户端B1提出Ticket申请时,携带有标示符A和标示符B;
其中标示符A用于通知量子网络服务站利用与主动方群组中某用户端(例如用户端A1即用户端A2)相应的对称密钥池、或利用与主动方群组相应的群组密钥池生成第一安全密钥;
其中标示符B,用于通知用户端B1利用与被动方群组中某用户端(例如用户端B1即用户端B2)相应的对称密钥池、或利用与被动方群组相应的群组密钥池生成第二安全密钥。
所述第一安全密钥生成方式为量子网络服务站产生真随机数RA,该真随机数RA结合密钥生成算法得到指针,该指针指向由标示符A指定的密钥池中的一部分,在该密钥池中提取出相应的密钥即作为第一安全密钥。
所述第二安全密钥生成方式为用户端B1产生真随机数RBB,该真随机数RBB结合密钥生成算法得到指针,该指针指向由标示符B指定的密钥池中的一部分,在该密钥池中提取出相应的密钥即作为第二安全密钥。
量子密钥卡中对称密钥池以及群组密钥池长期使用或重复使用会有被破解的可能性,为提高身份认证系统的安全性,作为优选:
所述量子密钥卡中的对称密钥池以及群组密钥池定时更新。
更新时用户端与匹配的量子密钥卡建立通信连接后,用户端通过上层应用程序向量子密钥卡发送更新申请,该更新申请同时也发送至量子网络服务站;
密钥存储卡接收更新申请后,按预先设定的规则更新对称密钥池或群组密钥池;
量子网络服务站接收更新申请后,按预先与量子密钥卡协商一致的规则更新量子网络服务站内相应存储的对称密钥池或群组密钥池。
作为优选,步骤S2中,所述用户端B与用户端A之间进行第一次双向认证;
步骤S3中,所述用户端A1与用户端B1之间进行第二次双向认证;
所述ticket按照预定条件更新,更新时用户端A1与用户端B1之间实施第三次双向认证以确认更新;
进行各双向认证时,采用的认证标识都是相应的用户端在匹配的量子密钥卡中生成,且为真随机数的形式。
通过第一次双向认证后意味着ticket的成功分发,而通过第二次双向认证意味着ticket的成功使用,通过第三次双向认证后意味着ticket更新完成。
本发明所述的第一、二、三次双向认证仅仅是相对概念,以便于区别和描述,并不理解为绝对次数和顺序,在通信时可根据需要设置其它双向认证环节。本发明所述的用户端A1、A2与用户端B1、B2仅仅是便于区别和描述,并不对用户端本身作出额外限定。
本发明中,可选的情况是,用户端A1与用户端B1两者匹配的量子密钥卡归属于同一量子网络服务站。即均与该量子网络服务站存储有相应的量子密钥,也可视为在局域网环境下。
若在广域网环境下,用户端A1与用户端B1两者匹配的量子密钥卡归属于不同的量子网络服务站,作为网络侧的量子网络服务站可以是一个或多个,多个量子网络服务站参与时,整个网络侧可视为一整体,当不同的量子密钥卡归属于不同的量子网络服务站时,不同的量子网络服务站可以通过QKD等方式在站间加密传输数据。例如:
所述量子网络服务站包括量子网络服务站A以及量子网络服务站B,其中用户端A1匹配的量子密钥卡颁发自量子网络服务站A,用户端B1匹配的量子密钥卡颁发自量子网络服务站B;
所述第一安全密钥由量子网络服务站A生成以,供加密主动方会话密钥。
本发明还提供一种基于群组密钥池的多次身份认证方法,实施在本发明所述的基于群组密钥池的多次身份认证系统中。有关具体步骤可参见本发明的多次身份认证系统中的相关叙述。
本发明基于对称密钥池与群组密钥池实现身份认证,尤其是引入群组密钥池,可以实现用户与群组或群组之间进行身份认证。在用户与群组完成身份认证后,该用户可以与群组任一用户进行安全通信;在群组与群组完成身份认证后,两群组中每个用户之间都可以进行安全通信。
本发明中身份认证所传递的挑战信息仅仅是用于生成指针的随机数,在没有密钥池的情况下即使被攻击者对挑战和应答进行研究而破解出随机数甚至得到指针也无法得到用于加密的密钥。
本发明中身份认证中,执行身份认证和对身份认证消息加密前不需要量子密钥卡和其颁发方预先约定使用什么密钥,而且在执行身份认证的每条消息都可以随意更换密钥,只需要指出用于计算出指针的随机数即可,而公布该随机数的危险性非常小,一般来说对攻击者毫无用处。
现有身份认证技术基于kerberos认证方案对时间戳的使用导致有出现重放攻击的可能,并且整个kerberos协议要求是基于网络中时钟同步,对整个系统时间同步要求高,在大型分布式系统中难以实现。本发明将原方案使用的时间戳改为了真随机数,并使用与用户端B的本地时钟相关联的时间戳,对整个系统的时间同步没有要求。本发明使用量子密钥卡存储用户端密钥而不是用户端存储器,量子密钥卡是独立的硬件设备,被恶意软件或恶意操作窃取密钥的可能性大大降低。
附图说明
图1为单个量子网络服务站群组型量子密钥卡的量子密钥结构图。
图2为多个量子网络服务站群组型量子密钥卡的量子密钥结构图。
图3为实施例1身份认证流程图;
图中(a)部分示意了用户端A申请ticket的流程;
图中(b)部分示意了二次身份认证的流程;
图中(c)部分示意了更新ticket的流程。
图4为实施例2身份认证流程图;
图中(a)部分示意了用户端A申请ticket的流程;
图中(b)部分示意了二次身份认证的流程;
图中(c)部分示意了更新ticket的流程。
图5为实施例3身份认证流程图(申请ticket部分);
图6为实施例4身份认证流程图(申请ticket部分)。
具体实施方式
本发明身份认证系统可以包括多个量子网络服务站,不同量子网络服务站之间可以通过QKD方式共享站间量子密钥。
量子网络服务站包括:
量子服务中心,主要用于通过经典网络与用户侧的各用户端通信连接以及与其他量子网络服务站通信连接;经典网络包括但不限于电信网、互联网、广播电视网或者其他通信网络等。
量子密钥分发设备,主要用于通过QKD方式实现站间量子密钥的共享。
真随机数发生器,用于接收用户侧密钥管理服务器提出的申请用户侧密钥的请求,生成用户侧密钥,并发送给用户侧密钥管理服务器;此处采用的为真随机数发生器。其优选为量子真随机数发生器,也可以为基于电路的真随机数发生器、基于物理源的真随机数发生器以及其他种类的真随机发生器。
用户侧密钥管理服务器,存放、管理从真随机数发生器生成的用户侧密钥,可以接入可移动式的量子密钥卡,实现发卡、登记、拷贝用户侧密钥,还可以接收量子服务中心提出的申请用户侧密钥请求,发送相应长度的用户侧密钥给量子服务中心。量子密钥卡的详细内容也可参见申请号为“201610846210.6”的专利申请文献。
其中量子服务中心包括:身份认证服务器,票据许可服务器,还可根据需要设置其他服务器,例如数字签名服务器、签名验证服务器、加解密服务器等。
身份认证服务器用于实现用户在接受消息认证、数字签名等服务前与量子网络服务站的相互身份认证。身份认证服务器内部具有采用PCI总线接口的加密卡,用于存储身份认证协议,包括密钥生成算法、认证函数、加密传输协议。
票据许可服务器用于实现用户在获得与量子网络服务站的相互身份认证后,为用户分发其访问某一用户的申请的许可。
各量子网络服务站下配置有用户端,如用户端1~用户端n,本说明书中不同的服务器或其他装置在硬件上也可以根据需要进行整合。
用户端为接入量子网络服务站的设备,可为移动终端,或为固定终端。当为移动终端时,量子密钥卡优选为量子SD卡;当为固定终端时,量子密钥卡优选为USBkey或主机加密板卡。
当用户前往所在区域的量子网络服务站进行注册登记,获批后得到量子密钥卡(具有唯一的量子密钥卡ID)。量子密钥卡存储了用户注册登记信息,还内置有身份认证协议,至少包括密钥生成算法以及认证函数,或其他与身份认证相关的算法。
网络侧的各个量子网络服务站也相应的存有认证协议,若协议中各算法存在两种以上,量子密钥卡在与量子网络服务站通信时会将算法标号发送给量子网络服务站,供量子网络服务站选取。
量子密钥卡中的用户侧密钥可能下载自不同的量子网络服务站,因此可按不同来源存在不同的密钥种子集中,用户端可按预先设定的规则取用密钥种子以生成密钥。不同的密钥种子集具有唯一的密钥种子ID,其指向的量子网络服务站中存储有相应的密钥种子。
量子密钥卡从智能卡技术上发展而来,是结合了量子物理学技术、密码学技术、智能卡技术和USB技术的身份认证产品。量子密钥卡的内嵌芯片和芯片操作系统可以提供私钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,量子密钥卡成为量子真随机数私钥的安全载体。每一个量子密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用量子密钥卡的两个必要因素。即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的量子密钥卡和用户PIN码,才可以登录系统。即使用户的PIN码被泄露,只要用户持有的量子密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的量子密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。
实施例1,局域网内同属于一个量子网络服务站的由用户端生成会话密钥的两个用户端身份认证
本实施例的量子密钥结构如图1所示:参与身份认证的用户端A匹配的量子密钥卡中含有对称密钥池KA和群组密钥池KPA;参与身份认证的用户端B匹配的量子密钥卡中含有对称密钥池KB和群组密钥池KPB;用户端A和用户端B都归属于量子网络服务站,用户端A和用户端B不属于同一个群组。量子网络服务站含有所有成员的对称密钥池以及群组密钥池KPA和KPB。用户端A、用户端B和量子网络服务站的密码学模块均持有相对应的密钥池(包括对称密钥池和群组密钥池)和各类算法。用户端A参与的身份认证具体步骤中所使用的密钥池由FlagA指定,用户端B参与的身份认证具体步骤中所使用的密钥池由FlagB指定。FlagA、FlagB的值由鉴权发起方即用户端A决定。
根据指定的密钥池的不同可以分为以下三种情况:
1、当FlagA指定的密钥池为对称密钥池KA,FlagB指定的密钥池为群组密钥池KPB,则指用户端A申请与用户端B所在的群组进行身份认证,具体情况可以是数据链系统中群组A中的成员A申请加入成员B所在的群组B,身份认证完成后,成员A可以与成员B所在的群组B中的所有成员进行安全的通信。
2、当FlagA指定的密钥池为群组密钥池KPA,FlagB指定的密钥池为对称密钥池KB,则指用户端A所在的群组申请与用户端B进行身份认证,具体情况可以是数据链系统中成员A所在的群组A申请与另一群组中的某一成员B进行身份认证,身份认证完成后,成员B可以与成员A所在的群组A中所有成员进行安全的通信。
3、当FlagA指定的密钥池为群组密钥池KPA,FlagB指定的密钥池为群组密钥池KPB,则指用户端A所在的群组申请与用户端B所在的群组进行身份认证,具体情况可以是数据链系统中成员A所在的群组A申请与成员B所在的群组B进行身份认证,身份认证完成后,群组A与群组B中所有成员之间都可以进行安全的通信。
以下步骤中,在各用户端侧涉及的加解、密操作,都在所匹配的量子密钥卡中进行。身份认证服务器和票据许可服务器涉及的加、解密操作,是在量子网络服务站的加解密服务器中完成。
身份认证流程如图3所示,当用户端A、用户端B都同属于一个量子网络服务站时,身份认证过程中所涉及的量子密钥卡在该本地量子网络服务站注册颁发。下文中以及图中,大括号内表示被加密的部分,括号内表示传输的多个内容,用逗号隔开,后面紧跟的内容表示使用的密钥,如{NA’+KA-B’+Binfo}KA表示使用KA加密NA’、KA-B’和Binfo。若未使用大括号,则表示是明文传输。
图3中各部分的1、2、3、4、5分别表示该部分中的流程顺序,在图3的(a)部分中,1、2、3、4、5也分别对应下文中的message1~message5。
每条message中,若包括多个部分,则每个部分作为一行表示,用序号①、②、③、④标识。例如图3中message2分为两行表示,即包括两个部分,其中第一部分为RNA和Ainfo,其余部分以及其余附图同理。
具体步骤文字描述如下:
1.用户端A与用户端B完成身份认证和密钥共享,并申请用于二次身份认证的ticket。参见图3中(a)部分。
1.1用户端A生成身份认证真随机数并发送给用户端B:用户端A匹配的量子密钥卡根据卡内随机数发生器产生真随机数RNA(以下简称RNA,其它同理省去汉字部分作为简称)。RNA结合特定的密钥生成算法f得到指针PNA。使用PNA从FlagA指定的密钥池中提取出相应的身份认证随机数NA
然后将RNA与用户端A的身份信息Ainfo(包括IDA和用于指定密钥池的FlagA)和用户端B的身份信息Binfo(包括IDB和用于指定密钥池的FlagB)作为message1发送给用户端B。
步骤1.1应理解为message1中至少包括真随机数RNA与A、B的身份信息,用户端A为了表达申请ticket以及message1在网络中的传输,可以在message1的封装过程中,选择相应的协议方式以及通过标识符等方式告知用户端B申请ticket,后续的多处消息传输以及二次身份认证和更新ticket过程中同理,本发明重点在于真随机数和ticket生成方式以及运用的改进,消息的封装以及网络传输方式本身可以采用现有技术。
1.2用户端B生成真随机数并发送给量子网络服务站:用户端B收到message1后,用户端B匹配的量子密钥卡根据卡内随机数发生器产生真随机数RNB。RNB结合特定的密钥生成算法f得到指针PNB。使用PNB从FlagB指定的密钥池中提取出相应的身份认证随机数NB
用户端B将RNB和从message1中收到的RNA,Ainfo,Binfo作为message2发送给量子网络服务站,分为两个部分,第一部分为RNA,Ainfo;第二部分为RNB,Binfo。
1.3量子网络服务站分发会话密钥:量子网络服务站得到message2后,将RNA结合特定的密钥生成算法f得到指针PNA。使用PNA从FlagA指定的密钥池中提取出与身份认证随机数NA相同的随机数NA’。
为便于区分原随机数NA,从与生成原随机数不同的密钥池中提取出的随机数以下记为NA’。下同。
将RNB结合特定的密钥生成算法f得到指针PNB。使用PNB从FlagB指定的密钥池中提取出与身份认证随机数NB相同的随机数NB’。量子网络服务站生成真随机数RA,RA结合特定的密钥生成算法f得到指针PA。使用PA从FlagA指定的密钥池中提取出相应的密钥KA(第一安全密钥)。
生成真随机数RB、RA-B,RB、RA-B结合特定的密钥生成算法f得到指针PB、PA-B。使用PB、PA-B从FlagB指定的密钥池中提取出相应的密钥KB和密钥KA-B
生成两个使用户端A、用户端B信任KA-B作为A、B之间会话密钥的凭证作为message3发送给用户端B,第一部分包括RA、Ainfo以及使用KA加密的NA’、KA-B和IDB。第二部分包括RB、Binfo以及使用KB加密的NA’、NB’、RA-B和IDA
1.4用户端B发送ticket:用户端B收到message3后,将RB结合特定的密钥生成算法f得到指针PB。使用PB从FlagB指定的密钥池中提取出与密钥KB相同的密钥KB’。使用KB’解密message3第二部分的加密部分,得到NA’、NB’、RA-B和IDA,验证随机数NB’和A的身份信息IDA,如果匹配,则B使用RA-B结合特定的密钥生成算法f得到指针PA-B。使用PA-B从FlagB指定的密钥池中提取出与密钥KA-B相同的密钥KA-B’并信任KA-B作为A、B之间的会话密钥。
用户端B匹配的量子密钥卡根据卡内随机数发生器产生真随机数NC和RBB,RBB结合特定的密钥生成算法f得到指针PBB,使用PBB从FlagB指定的密钥池中提取出相应的密钥KBB(第二安全密钥)。
将message3中的第一部分、用KA-B’加密的NA’以及明文形式的NC和用户端B新生成的ticket一起作为message4发送给用户端A。
该ticket用于实现用户端A与用户端B的二次身份认证,内容包括RBB、Binfo以及用KBB加密的B生成的时间戳IDA、RA-B和TB
时间戳TB包含三个部分,用户端B的本地时钟的时间戳,ticket的生命周期以及一个时间标识符。时间标识符可以是一长串数字或者一个长的随机数。
在后续的二次身份认证过程中,用户端B验证ticket时先测试时间戳和生命周期,如果仍然有效,则比对ticket中的标识符与本地时间标识符。若不匹配则B拒绝这个ticket。
1.5用户端A完成对用户端B的身份认证:用户端A收到message4之后,将第一部分中的RA结合特定的密钥生成算法f得到指针PA。使用PA从FlagA指定的密钥池中提取出与密钥KA相同的密钥KA’。使用KA’解密第一部分的加密部分,验证随机数NA’和B的身份信息IDB,如果匹配,则用户端A信任KA-B作为用户端A、用户端B之间的会话密钥(主动方会话密钥)。
用户端A使用获得的KA-B解密message4的第二部分得到NA’,验证后完成对用户端B的身份认证。然后使用KA-B加密从message4的第三部分中收到的NC,作为message5发给用户端B,并将ticket、KA-B以及用户端B的身份信息存起来以备二次身份认证。
1.6用户端B完成对用户端A的身份认证:用户端B收到message5后,使用KA-B’解密得到NB,验证后完成与用户端A的身份认证。
2.二次身份认证。参见图3中(b)部分。
FlagA是用于标注密钥池的,IDA是用于标注用户端的。
由于IDA在ticket加密部分内部,所以虽然用户端A可能与之前的不为同一个,但是ticket是使用同一个。
FlagB是用于标注密钥池的,IDB是用于标注用户端的。
二次身份认证步骤中,用户端A可修改Binfo中的IDB,根据IDB的不同指向不同的用户端B。
2.1用户端A申请二次身份认证:用户端A生成一个新的随机数NA2,和1.5中收到的ticket(RBB+Binfo+{IDA+RA-B+TB}KBB)一起作为一个二次身份认证申请发送给用户端B。
2.2用户端A和用户端B完成双向认证:用户端B收到用户端A的二次认证申请后,得到ticket,使用真随机数RBB结合特定的密钥生成算法f得到指针PBB,然后使用PBB从FlagB指定的密钥池中提取出密钥KBB。使用KBB解密ticket的加密部分获得RA-B,使用RA-B结合特定的密钥生成算法f得到指针PA-B,然后使用PA-B从由FlagB指定的密钥池中提取出与密钥KA-B相同的密钥KA-B’(被动方会话密钥)。
用户端B验证ticket时,测试时间戳和生命周期,如果仍然有效,则比对ticket中的标识符与本地时间标识符。若不匹配则B拒绝这个ticket。
完成对ticket的验证后,用户端B生成一个新的随机数NB2,使用KA-B’加密NA2,再与明文形式的NB2一起发给用户端A,用户端A使用KA-B解密{NA2}KA-B’后验证NA2,再用KA-B加密NB2并发送给用户端B,用户端B使用KA-B’解密{NB2}KA-B后验证NB2,完成二次双向身份认证。
3.更新ticket。参见图2中(c)部分。
3.1用户端A申请更新ticket:用户端A生成一个新的随机数NA3,和ticket(RBB+Binfo+{IDA+RA-B+TB}KBB)一起发送给用户端B。
3.2用户端B分发新的ticket:用户端B得到ticket后,使用真随机数RBB结合特定的密钥生成算法f得到指针PBB,然后使用PBB从FlagB指定的密钥池中提取出密钥KBB。使用KBB解密ticket的加密部分验证ticket并获得RA-B,使用RA-B结合特定的密钥生成算法f得到指针PA-B,然后使用PA-B从由FlagB指定的密钥池中提取出与密钥KA-B相同的密钥KA-B’。
验证ticket后,生成一个新的随机数NB3和新的随机数RBB’,RBB’结合特定的密钥生成算法f得到指针PBB’,然后使用PBB’从FlagB指定的密钥池中提取出用来加密ticket’的密钥KBB’。
对RA-B进行运算生成RA-B”,也可以重新生成RA-B”。使用RA-B”结合特定的密钥生成算法f得到指针PA-B”,然后使用PA-B”从由FlagB指定的密钥池中提取出密钥KA-B”。
使用KA-B加密NA3、KA-B”和B的身份信息IDB,连同新生成的NB3、用KA-B”加密的NA3、以及新的ticket’一起发送给用户端A。
该ticket’用于实现用户端A与用户端B更新ticket之后的二次身份认证,内容包括RBB’、Binfo以及用KBB’加密的IDA、RA-B”和TB’。
3.3用户端A得到新的ticket’(RBB’+Binfo+{IDA+RA-B”+TB’}KBB’)并与用户端B完成双向验证:用户端A收到信息后使用KA-B解密第一部分,验证NA3和IDB后信任KA-B”作为新的与用户端B之间的会话密钥。使用KA-B”解密第二部分对NA3进行的验证,验证通过后完成对用户端B的身份认证。
然后用户端A使用KA-B”加密NB3并发送给用户端B,用户端B使用KA-B”解密该消息后验证NB3,通过后即完成用户端A与用户端B之间的双向身份认证。
实施例2,局域网内同属于一个量子网络服务站的由量子网络服务站生成会话密钥的两个用户端身份认证
本实施例的场景与实施例1一致,区别在于会话密钥的生成方式。身份认证流程如图4所示,具体步骤文字描述如下:
1.用户端A与用户端B完成身份认证和密钥共享,并申请用于二次身份认证的ticket。参见图4。
1.1用户端A生成身份认证真随机数并发送给用户端B:用户端A匹配的量子密钥卡根据卡内随机数发生器产生真随机数RNA(以下简称RNA,其它同理省去汉字部分作为简称)。RNA结合特定的密钥生成算法f得到指针PNA。使用PNA从FlagA指定的密钥池中提取出相应的身份认证随机数NA
然后将RNA与用户端A的身份信息Ainfo(包括IDA和用于指定密钥池的FlagA)和用户端B的身份信息Binfo(包括IDB和用于指定密钥池的FlagB)作为message1发送给用户端B。
步骤1.1应理解为message1中至少包括真随机数RNA与A、B的身份信息,用户端A为了表达申请ticket以及message1在网络中的传输,可以在message1的封装过程中,选择相应的协议方式以及通过标识符等方式告知用户端B申请ticket,后续的多处消息传输以及二次身份认证和更新ticket过程中同理,本发明重点在于真随机数和ticket生成方式以及运用的改进,消息的封装以及网络传输方式本身可以采用现有技术。
1.2用户端B生成真随机数并发送给量子网络服务站:用户端B收到message1后,用户端B匹配的量子密钥卡根据卡内随机数发生器产生真随机数RNB。RNB结合特定的密钥生成算法f得到指针PNB。使用PNB从FlagB指定的密钥池中提取出相应的身份认证随机数NB
用户端B将RNB和从message1中收到的RNA,Ainfo,Binfo作为message2发送给量子网络服务站,分为两个部分,第一部分为RNA,Ainfo;第二部分为RNB,Binfo。
1.3量子网络服务站生成并分发会话密钥:量子网络服务站得到message2后,将RNA结合特定的密钥生成算法f得到指针PNA。使用PNA从FlagA指定的密钥池中提取出与身份认证随机数NA相同的随机数NA’。将RNB结合特定的密钥生成算法f得到指针PNB。使用PNB从FlagB指定的密钥池中提取出与身份认证随机数NB相同的随机数NB’。
量子网络服务站根据站内真随机数发生器产生用户端A与用户端B之间的会话密钥KA-B
量子网络服务站生成真随机数RA,RA结合特定的密钥生成算法f得到指针PA。使用PA从FlagA指定的密钥池中提取出相应的密钥KA(第一安全密钥)。
生成真随机数RB,RB结合特定的密钥生成算法f得到指针PB。使用PB从FlagB指定的密钥池中提取出相应的密钥KB
生成一个使用户端A信任KA-B作为A、B之间会话密钥的凭证作为message3的第一部分;生成一个使用户端B信任KA-B作为A、B之间会话密钥的凭证作为message3的第二部分,将message3发送给用户端B。message3的内容为:
①RA+Ainfo+{NA’+IDB+KA-B}KA
②RB+Binfo+{NA’+NB’+IDA+KA-B}KB
1.4用户端B发送ticket:用户端B收到message3后,将RB结合特定的密钥生成算法f得到指针PB。使用PB从FlagB指定的密钥池中提取出与密钥KB相同的密钥KB’。使用KB’解密message3第二部分的加密部分,验证NB’和IDA并得到NA’。验证通过后则信任会话密钥KA-B
用户端B匹配的量子密钥卡根据卡内随机数发生器产生新的真随机数NC和RBB,RBB结合特定的密钥生成算法f得到指针PBB,使用PBB从FlagB指定的密钥池中提取出相应的密钥KBB(第二安全密钥)。
将message3中的第一部分(即RA+Ainfo+{NA’+IDB+KA-B}KA)、用KA-B加密的NA’以及明文形式的NC和用户端B新生成的ticket一起作为message4发送给用户端A。
该ticket用于实现用户端A与用户端B的二次身份认证,内容包括RBB、Binfo以及用KBB加密的B生成的时间戳IDA、KA-B和TB
时间戳TB包含三个部分,用户端B的本地时钟的时间戳,ticket的生命周期以及一个时间标识符。时间标识符可以是一长串数字或者一个长的随机数。
在后续的二次身份认证过程中,用户端B验证ticket时先测试时间戳和生命周期,如果仍然有效,则比对ticket中的标识符与本地时间标识符。若不匹配则B拒绝这个ticket。
1.5用户端A完成对用户端B的身份认证:用户端A收到message4之后,将RA结合特定的密钥生成算法f得到指针PA。使用PA从FlagA指定的密钥池中提取出与密钥KA相同的密钥KA’。使用KA’解密第一部分的加密部分,验证随机数NA’和B的身份信息IDB,如果匹配,则A信任KA-B作为AB之间的会话密钥。A使用获得的KA-B解密message4的第二部分得到NA’,验证后完成对用户端B的身份认证。然后使用KA-B加密从message4的第三部分中收到的NC,作为message5发给用户端B,并将ticket、KA-B以及B的身份信息存起来以备二次身份认证。
1.6用户端B完成对用户端A的身份认证:用户端B收到message5后,使用KA-B解密得到NC,验证后完成与用户端A的身份认证。
2.二次身份认证。参见图4中(b)部分。
2.1用户端A申请二次身份认证:用户端A生成一个新的随机数NA2,和1.5中收到的ticket(RBB+Binfo+{IDA+KA-B+TB}KBB)一起作为一个二次身份认证申请发送给用户端B。
2.2用户端A和用户端B完成双向认证:用户端B收到用户端A的二次认证申请后,得到ticket,使用真随机数RBB结合特定的密钥生成算法f得到指针PBB,然后使用PBB从FlagB指定的密钥池中提取出密钥KBB。使用KBB解密ticket的加密部分获得KA-B
用户端B验证ticket时,测试时间戳和生命周期,如果仍然有效,则比对ticket中的标识符与本地时间标识符。若不匹配则B拒绝这个ticket。
完成对ticket的验证后,用户端B生成一个新的随机数NB2,使用KA-B加密NA2,再与明文形式的NB2一起发给用户端A,用户端A使用KA-B解密{NA2}KA-B后验证NA2,再用KA-B加密NB2并发送给用户端B,用户端B使用KA-B解密{NB2}KA-B后验证NB2,完成二次双向身份认证。
3.更新ticket。参见图2中(c)部分。
3.1用户端A申请更新ticket:用户端A生成一个新的随机数NA3,和ticket(RBB+Binfo+{IDA+KA-B+TB}KBB)一起发送给用户端B。
3.2用户端B分发新的ticket:用户端B得到ticket后,使用真随机数RBB结合特定的密钥生成算法f得到指针PBB,然后使用PBB从FlagB指定的密钥池中提取出密钥KBB。使用KBB解密ticket的加密部分验证ticket并获得KA-B
验证ticket后,生成一个新的随机数NB3和新的随机数RBB’,RBB’结合特定的密钥生成算法f得到指针PBB’,然后使用PBB’从FlagB指定的密钥池中提取出用来加密ticket’的密钥KBB’。
对KA-B进行运算生成KA-B’,也可以重新生成KA-B’。
使用KA-B加密NA3、KA-B’和IDB,连同用KA-B’加密的NA3、新生成的NB3、以及新的ticket’一起发送给用户端A。
该ticket’用于实现用户端A与用户端B更新ticket之后的二次身份认证,内容包括RBB’、Binfo以及用KBB’加密的IDA、KA-B’和TB’。
3.3用户端A得到新的ticket’并与用户端B完成双向验证:用户端A收到信息后使用KA-B解密第一部分,验证NA3后信任KA-B’作为新的与用户端B之间的会话密钥。使用KA-B’解密第二部分完成对NA3的验证并完成对用户端B的身份认证。
然后使用KA-B’加密NB3并发送给用户端B,用户端B使用KA-B’解密该消息后验证NB3,完成双向身份认证。
实施例3,广域网内由用户端生成会话密钥的两个用户端之间的身份认证
广域网内两个用户端的身份认证流程如图5所示,当用户端A、用户端B不属于同一个量子网络服务站时,身份认证过程中所涉及的量子密钥卡分别在该用户端所属的量子网络服务站注册颁发。本实施例中的系统架构区别于实施例1之处为应用在广域网中,一级交换中心是一个地级市或相当大小区域的量子网络核心站,二级交换中心是一个县级市或相当大小区域的量子网络核心站,量子网络服务站是一个乡镇或街道办事处相当大小区域的量子通信接入站点。
一级交换中心和下属的多个二级交换中心以星型网络结构相连,二级交换中心可以和多个下属的量子网络服务站以星型网络结构相连。
由于需要站间通信,因此各交换中心以及量子网络服务站分别设有量子密钥分发设备,可通过QKD方式实现站间密钥的共享。本实施例中量子网络服务站的其他设备以及关于量子密钥卡的描述可参见实施例1。
例如一级交换中心和下属的二级交换中心分别利用量子密钥分发设备实现站间量子密钥的共享,二级交换中心和下属的的量子网络服务站分别利用量子密钥分发设备实现站间量子密钥的共享,量子密钥分发设备可以是一套也可以是至少两套集成。
两个一级交换中心之间由于距离较远,可采用量子中继站的方式实现站间量子密钥共享。
本实施例的场景如图2所示,参与身份认证的用户端A匹配的量子密钥卡中含有对称密钥池KA和群组密钥池KPA;参与身份认证的用户端B匹配的量子密钥卡中含有对称密钥池KB和群组密钥池KPB;用户端A归属于量子网络服务站A,即相对于用户端A而言,其当前量子网络服务站为与用户端A通信连接的量子网络服务站A;同理用户端B归属于量子网络服务站B。两用户端身份认证过程中所涉及的量子密钥卡分别在该用户端所匹配的量子网络服务站注册颁发。
用户端A和用户端B不属于同一个群组。量子网络服务站A含有所有成员的对称密钥池以及群组密钥池KPA;量子网络服务站B含有所有成员的对称密钥池以及群组密钥池KPB。用户端A、用户端B、量子网络服务站A和量子网络服务站B的密码学模块均持有相对应的密钥池(包括对称密钥池和群组密钥池)和各类算法。用户端A参与的身份认证具体步骤中所使用的密钥池由FlagA指定,用户端B参与的身份认证具体步骤中所使用的密钥池由FlagB指定。FlagA、FlagB的值由鉴权发起方即用户端A决定。指定的密钥池不同所对应的实际情况与实施例1描述一致。
图5中各部分的1、2、3、4、5、6、7分别表示该部分中的流程顺序,1、2、3、4、5、6、7也分别对应下文中的message1~message7。
以下步骤中,在各用户端侧涉及的加解、密操作,都在所匹配的量子密钥卡中进行。身份认证服务器和票据许可服务器涉及的加、解密操作,是在量子网络服务站的加解密服务器中完成。
具体步骤文字描述如下:
1.用户端A与用户端B完成身份认证和密钥共享,并申请用于二次身份认证的ticket。参见图5。
1.1用户端A生成身份认证真随机数并发送给用户端B:用户端A匹配的量子密钥卡根据卡内随机数发生器产生真随机数RNA(以下简称RNA,其它同理省去汉字部分作为简称)。RNA结合特定的密钥生成算法f得到指针PNA。使用PNA从FlagA指定的密钥池中提取出相应的身份认证随机数NA
然后将RNA与用户端A的身份信息Ainfo(包括IDA和用于指定密钥池的FlagA)和用户端B的身份信息Binfo(包括IDB和用于指定密钥池的FlagB)作为message1发送给用户端B。
步骤1.1应理解为message1中至少包括真随机数RNA与A、B的身份信息,用户端A为了表达申请ticket以及message1在网络中的传输,可以在message1的封装过程中,选择相应的协议方式以及通过标识符等方式告知用户端B申请ticket,后续的多处消息传输以及二次身份认证和更新ticket过程中同理,本发明重点在于真随机数和ticket生成方式以及运用的改进,消息的封装以及网络传输方式本身可以采用现有技术。
1.2用户端B生成真随机数并发送给量子网络服务站B:用户端B收到message1后,用户端B匹配的量子密钥卡根据卡内随机数发生器产生真随机数RNB。RNB结合特定的密钥生成算法f得到指针PNB。使用PNB从FlagB指定的密钥池中提取出相应的身份认证随机数NB
用户端B将RNB和从message1中收到的RNA,Ainfo,Binfo作为message2发送给量子网络服务站B,分为两个部分,第一部分为RNA,Ainfo;第二部分为RNB,Binfo。
1.3量子网络服务站B处理并转发消息:量子网络服务站B得到message2后,使用RNB结合特定的密钥生成算法f得到指针PNB。使用PNB从FlagB指定的密钥池中提取出相应的身份认证随机数NB
量子网络服务站B生成真随机数RA-B,将RA-B结合特定的密钥生成算法f得到指针PA-B。使用PA-B从FlagB指定的密钥池中提取出密钥KA-B。将RNA,Ainfo作为message3的第一部分,KA-B,IDB作为message3的第二部分发送给量子网络服务站A。
量子网络服务站A与量子网络服务站B利用各自的量子密钥分发设备实现站间量子密钥的共享,使得message3在量子网络服务站B加密后发送至量子网络服务站A,再经解密恢复出message3。
量子网络服务站A与量子网络服务站B之间如果还要通过其他网络节点中转,则直接通信连接的两量子网络服务站(或网络节点)之间通过相应的量子密钥分发设备形成的站间量子密钥,并依次中转传送密文。
站间量子密钥的分发是利用量子力学基本原理实现的异地密钥共享的方式,优选为BB84协议。
1.4量子网络服务站A制作凭证:量子网络服务站A收到message3后,将RNA结合特定的密钥生成算法f得到指针PNA。使用PNA从FlagA指定的密钥池中提取出与身份认证随机数NA相同的随机数NA’。量子网络服务站A根据站内随机数发生器产生真随机数RA。RA结合特定的密钥生成算法f得到指针PA。使用PA从FlagA指定的密钥池中提取出相应的密钥KA
量子网络服务站A生成一个使用户端A信任KA-B作为A、B之间会话密钥的凭证作为message4的第一部分发送给量子网络服务站B,该凭证包括RA、Ainfo以及使用KA加密的NA’、KA-B和IDB。message4的第二部分为使用KA-B加密的NA’。量子网络服务站A将message4使用与上文相同的方式发送给量子网络服务站B。
1.5量子网络服务站B处理并转发消息:量子网络服务站B收到message4后,使用KA-B解密第二部分,得到NA’。将RB、Binfo以及使用KB加密的NA’、NB’、RA-B和IDA作为message5的第二部分发送给用户端B,第一部分为message4的第一部分即RA+Ainfo+{NA’+KA-B’+IDB}KA
1.6用户端B发送ticket:用户端B收到message5后,将RB结合特定的密钥生成算法f得到指针PB。使用PB从FlagB指定的密钥池中提取出与密钥KB相同的密钥KB’。使用KB’解密message5第二部分的加密部分,得到NA’、NB’、RA-B和IDA。用户端B验证NB’和IDA后,信任RA-B并将RA-B结合特定的密钥生成算法f得到指针PA-B。使用PA-B从FlagA指定的密钥池中提取出与会话密钥KA-B相同的KA-B’。
用户端B匹配的量子密钥卡根据卡内随机数发生器产生真随机数NC和RBB,RBB结合特定的密钥生成算法f得到指针PBB,使用PBB从FlagB指定的密钥池中提取出相应的随机数KBB
将message5中的第一部分、用KA-B’加密的NA’以及明文形式的NC和用户端B新生成的ticket一起作为message6发送给用户端A。
该ticket用于实现用户端A与用户端B的二次身份认证,内容包括RBB、Binfo以及用KBB加密的B生成的时间戳IDA、RA-B和TB
时间戳TB包含三个部分,用户端B的本地时钟的时间戳,ticket的生命周期以及一个时间标识符。时间标识符可以是一长串数字或者一个长的随机数。
在后续的二次身份认证过程中,用户端B验证ticket时先测试时间戳和生命周期,如果仍然有效,则比对ticket中的标识符与本地时间标识符。若不匹配则B拒绝这个ticket。
1.5用户端A完成对用户端B的身份认证:用户端A收到message6之后,将RA结合特定的密钥生成算法f得到指针PA。使用PA从FlagA指定的密钥池中提取出与密钥KA相同的密钥KA’。使用KA’解密第一部分的加密部分,验证随机数NA’和B的身份信息IDB,如果匹配,则A信任KA-B作为A、B之间的会话密钥。A使用获得的KA-B解密message6的第二部分得到NA’,验证后完成对用户端B的身份认证。然后使用KA-B加密从message6的第三部分中收到的NB,作为message7发给用户端B,并将ticket、KA-B以及B的身份信息存起来以备二次身份认证。
1.6用户端B完成对用户端A的身份认证:用户端B收到message7后,使用KA-B’解密得到NB,验证后完成与用户端A的身份认证。
2.二次身份认证过程与实施例1一致,具体流程如图3(b)部分所示。
3.更新ticket过程与实施例1一致,具体流程如图3(c)部分所示。
实施例4,广域网内由量子网络服务站生成会话密钥的两个用户端身份认证
本实施例的场景与实施例3一致,区别在于会话密钥的生成方式。身份认证流程如图6所示,具体步骤文字描述如下:
1.用户端A与用户端B完成身份认证和密钥共享,并申请用于二次身份认证的ticket。参见图6。
1.1用户端A生成身份认证真随机数并发送给用户端B:用户端A匹配的量子密钥卡根据卡内随机数发生器产生真随机数RNA(以下简称RNA,其它同理省去汉字部分作为简称)。RNA结合特定的密钥生成算法f得到指针PNA。使用PNA从FlagA指定的密钥池中提取出相应的身份认证随机数NA
然后将RNA与用户端A的身份信息Ainfo(包括IDA和用于指定密钥池的FlagA)和用户端B的身份信息Binfo(包括IDB和用于指定密钥池的FlagB)作为message1发送给用户端B。
步骤1.1应理解为message1中至少包括真随机数RNA与A、B的身份信息,用户端A为了表达申请ticket以及message1在网络中的传输,可以在message1的封装过程中,选择相应的协议方式以及通过标识符等方式告知用户端B申请ticket,后续的多处消息传输以及二次身份认证和更新ticket过程中同理,本发明重点在于真随机数和ticket生成方式以及运用的改进,消息的封装以及网络传输方式本身可以采用现有技术。
1.2用户端B生成真随机数并发送给量子网络服务站B:用户端B收到message1后,用户端B匹配的量子密钥卡根据卡内随机数发生器产生真随机数RNB。RNB结合特定的密钥生成算法f得到指针PNB。使用PNB从FlagB指定的密钥池中提取出相应的身份认证随机数NB
用户端B将RNB和从message1中收到的RNA,Ainfo,Binfo作为message2发送给量子网络服务站B,分为两个部分,第一部分为RNA,Ainfo;第二部分为RNB,Binfo。
1.3量子网络服务站B处理并转发消息:量子网络服务站B得到message2后,量子网络服务站B根据站内随机数发生器产生会话密钥KA-B。将RNA,Ainfo作为message3的第一部分,KA-B,IDB作为message3的第二部分发送给量子网络服务站A。
量子网络服务站A与量子网络服务站B利用各自的量子密钥分发设备实现站间量子密钥的共享,使得message3在量子网络服务站B加密后发送至量子网络服务站A,再经解密恢复出message3。
量子网络服务站A与量子网络服务站B之间如果还要通过其他网络节点中转,则直接通信连接的两量子网络服务站(或网络节点)之间通过相应的量子密钥分发设备形成的站间量子密钥,并依次中转传送密文。
站间量子密钥的分发是利用量子力学基本原理实现的异地密钥共享的方式,优选为BB84协议。
1.4量子网络服务站A制作凭证:量子网络服务站A收到message3后,将RNA结合特定的密钥生成算法f得到指针PNA,使用PNA从FlagA指定的密钥池中提取出与身份认证随机数NA相同的随机数NA’。量子网络服务站A根据站内随机数发生器产生真随机数RA。RA结合特定的密钥生成算法f得到指针PA。使用PA从FlagA指定的密钥池中提取出相应的密钥KA
量子网络服务站A生成一个使用户端A信任KA-B作为A、B之间会话密钥的凭证作为message4的第一部分发送给量子网络服务站B,该凭证包括RA、Ainfo以及使用KA加密的NA’、KA-B和IDB。message4的第二部分为使用KA-B加密的NA’。量子网络服务站A将message4使用与上文相同的方式发送给量子网络服务站B。
1.5量子网络服务站B处理并转发消息:量子网络服务站B收到message4后,使用KA-B解密第二部分,得到NA’。量子网络服务站B将message2中收到的RNB结合特定的密钥生成算法f得到指针PNB,使用PNB从FlagB指定的密钥池中提取出与身份认证随机数NB相同的随机数NB’。量子网络服务站B根据站内随机数发生器产生真随机数RB,RB结合特定的密钥生成算法f得到指针PB,使用PB从FlagB指定的密钥池中提取出相应的密钥KB。将RB、Binfo以及使用KB加密的NA’、NB’、IDA和KA-B作为message5的第二部分发送给用户端B,第一部分为message4的第一部分即RA+Ainfo+{NA’+IDB+KA-B}KA
1.6用户端B发送ticket:用户端B收到message5后,将RB结合特定的密钥生成算法f得到指针PB。使用PB从FlagB指定的密钥池中提取出与密钥KB相同的密钥KB’。使用KB’解密message3第二部分的加密部分,验证NB’和IDA并得到NA’。验证通过后则信任会话密钥KA-B
用户端B匹配的量子密钥卡根据卡内随机数发生器产生新的真随机数NC和RBB,RBB结合特定的密钥生成算法f得到指针PBB,使用PBB从FlagB指定的密钥池中提取出相应的随机数KBB
将message3中的第一部分、用KA-B加密的NA’以及明文形式的NC和用户端B新生成的ticket一起作为message4发送给用户端A。
该ticket用于实现用户端A与用户端B的二次身份认证,内容包括RBB、Binfo以及用KBB加密的B生成的时间戳IDA、KA-B和TB
时间戳TB包含三个部分,用户端B的本地时钟的时间戳,ticket的生命周期以及一个时间标识符。时间标识符可以是一长串数字或者一个长的随机数。
在后续的二次身份认证过程中,用户端B验证ticket时先测试时间戳和生命周期,如果仍然有效,则比对ticket中的标识符与本地时间标识符。若不匹配则B拒绝这个ticket。
1.7用户端A完成对用户端B的身份认证:用户端A收到message6之后,将RA结合特定的密钥生成算法f得到指针PA。使用PA从FlagA指定的密钥池中提取出与密钥KA相同的密钥KA’。使用KA’解密第一部分的加密部分,验证随机数NA’和B的身份信息IDB,如果匹配,则A信任KA-B作为AB之间的会话密钥。A使用获得的KA-B解密message6的第二部分得到NA’,验证后完成对用户端B的身份认证。然后使用KA-B加密从message6的第三部分中收到的NC,作为message7发给用户端B,并将ticket、KA-B以及B的身份信息存起来以备二次身份认证。
1.8用户端B完成对用户端A的身份认证:用户端B收到message7后,使用KA-B解密得到NC,验证后完成与用户端A的身份认证。
2.二次身份认证过程与实施例2一致。
3.更新ticket过程与实施例2一致。
以上公开的仅为本发明的实施例,但是本发明并非局限于此,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。显然这些改动和变型均应属于本发明要求的保护范围保护内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对本发明构成任何特殊限制。

Claims (10)

1.一种基于群组密钥池的多次身份认证系统,其特征在于,包括量子网络服务站,以及分别包括多个用户端的主动方群组和被动方群组,进行身份认证时包括:
步骤S1、主动方群组中的其中一用户端A1依据预设的主动方通信范围以及被动方通信范围,向被动方群组中的其中一用户端B1提出Ticket申请;
步骤S2、所述用户端B1响应于所述Ticket申请,从量子网络服务站获得会话密钥并转发给用户端A1;
所述用户端B1还从量子网络服务站获得会话密钥或生成会话密钥的信息并据此生成Ticket,再将所述Ticket转发给用户端A1;
用户端A1在主动方通信范围内共享所述Ticket以及会话密钥;
步骤S3、主动方通信范围内的一用户端A2向被动方通信范围内的一用户端B2发送所述Ticket,使得用户端A2和用户端B2共享用于实施加密通信的会话密钥。
2.如权利要求1所述的基于群组密钥池的多次身份认证系统,其特征在于,主动方群组以及被动方群组的所有用户端分别配置有量子密钥卡;
各用户端的量子密钥卡各自独立的与量子网络服务站共享私有的对称密钥池;
同一群组中所有用户端的量子密钥卡与量子网络服务站共享与所在群组相应的群组密钥池;
步骤S2中,用户端B1从量子网络服务站获得并转发给用户端A1的会话密钥为主动方密钥,且该主动方密钥为密文形式,主动方通信范围为主动方群组中某一用户端时,主动方会话密钥利用与该用户端相应的对称密钥池进行加密;主动方通信范围为主动方群组中全体用户端时,主动方会话密钥利用与主动方群组相应的群组密钥池进行加密;
步骤S2中,所述Ticket中会话密钥或生成会话密钥的信息为被动方会话密钥,且该被动方会话密钥为密文形式,被动方通信范围为被动方群组中某一用户端时,被动方会话密钥利用与该用户端相应的对称密钥池进行加密;被动方通信范围为被动方群组中全体用户端时,被动方会话密钥利用与被动方群组相应的群组密钥池进行加密。
3.如权利要求2所述的基于群组密钥池的多次身份认证系统,其特征在于,用于加密主动方会话密钥的为第一安全密钥,用于加密被动方会话密钥为第二安全密钥;
步骤S2共享所述主动方会话密钥时,共享的内容至少包括采用第一安全密钥加密的主动方会话密钥,以及生成第一安全密钥的信息;所述Ticket中包含有生成第二安全密钥的信息。
4.如权利要求3所述的基于群组密钥池的多次身份认证系统,其特征在于,步骤S1中、所述用户端A1向用户端B1提出Ticket申请时,携带有标示符A和标示符B;
其中标示符A用于通知量子网络服务站利用与主动方群组中某用户端相应的对称密钥池、或利用与主动方群组相应的群组密钥池生成第一安全密钥;
其中标示符B,用于通知用户端B1利用与被动方群组中某用户端相应的对称密钥池、或利用与被动方群组相应的群组密钥池生成第二安全密钥。
5.如权利要求4所述的基于群组密钥池的多次身份认证系统,其特征在于,所述第一安全密钥生成方式为量子网络服务站产生真随机数RA,该真随机数RA结合密钥生成算法得到指针,该指针指向由标示符A指定的密钥池中的一部分,在该密钥池中提取出相应的密钥即作为第一安全密钥。
6.如权利要求5所述的基于群组密钥池的多次身份认证系统,其特征在于,所述第二安全密钥生成方式为用户端B1产生真随机数RBB,该真随机数RBB结合密钥生成算法得到指针,该指针指向由标示符B指定的密钥池中的一部分,在该密钥池中提取出相应的密钥即作为第二安全密钥。
7.如权利要求6所述的基于群组密钥池的多次身份认证系统,其特征在于,步骤S2中,所述用户端B与用户端A之间进行第一次双向认证;
步骤S3中,所述用户端A1与用户端B1之间进行第二次双向认证;
所述ticket按照预定条件更新,更新时用户端A1与用户端B1之间实施第三次双向认证以确认更新。
8.如权利要求7所述的基于群组密钥池的多次身份认证系统,其特征在于,进行各双向认证时,采用的认证标识都是相应的用户端在匹配的量子密钥卡中生成,且为真随机数的形式。
9.如权利要求8所述的基于群组密钥池的多次身份认证系统,其特征在于,所述量子网络服务站包括量子网络服务站A以及量子网络服务站B,其中用户端A1匹配的量子密钥卡颁发自量子网络服务站A,用户端B1匹配的量子密钥卡颁发自量子网络服务站B;
所述第一安全密钥由量子网络服务站A生成以,供加密主动方会话密钥。
10.一种基于群组密钥池的多次身份认证方法,其特征在于,实施在权利要求1~9任一项所述的基于群组密钥池的多次身份认证系统中。
CN201810688718.2A 2018-06-28 2018-06-28 基于群组密钥池的多次身份认证系统和方法 Active CN108880799B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810688718.2A CN108880799B (zh) 2018-06-28 2018-06-28 基于群组密钥池的多次身份认证系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810688718.2A CN108880799B (zh) 2018-06-28 2018-06-28 基于群组密钥池的多次身份认证系统和方法

Publications (2)

Publication Number Publication Date
CN108880799A true CN108880799A (zh) 2018-11-23
CN108880799B CN108880799B (zh) 2021-02-02

Family

ID=64296520

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810688718.2A Active CN108880799B (zh) 2018-06-28 2018-06-28 基于群组密钥池的多次身份认证系统和方法

Country Status (1)

Country Link
CN (1) CN108880799B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109787773A (zh) * 2019-01-14 2019-05-21 如般量子科技有限公司 基于私钥池和Elgamal的抗量子计算签密方法和系统
CN109936456A (zh) * 2019-01-15 2019-06-25 如般量子科技有限公司 基于私钥池的抗量子计算数字签名方法和系统
CN110113152A (zh) * 2019-04-22 2019-08-09 如般量子科技有限公司 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统
CN110213056A (zh) * 2019-05-15 2019-09-06 如般量子科技有限公司 基于在线离线签名的抗量子计算节能通信方法和系统、以及计算机设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101554011A (zh) * 2006-09-21 2009-10-07 交互数字技术公司 群组式密钥的生成
CN102170440A (zh) * 2011-03-24 2011-08-31 北京大学 适用于存储云间数据安全迁移的方法
US20110243331A1 (en) * 2008-12-10 2011-10-06 Nec Corporation Shared random numbers management method and management system in secret communication network
WO2016028144A1 (en) * 2014-08-22 2016-02-25 Mimos Berhad Method for quantum key distribution
CN106850218A (zh) * 2017-04-14 2017-06-13 江苏亨通问天量子信息研究院有限公司 量子保密通信系统及移动终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101554011A (zh) * 2006-09-21 2009-10-07 交互数字技术公司 群组式密钥的生成
US20110243331A1 (en) * 2008-12-10 2011-10-06 Nec Corporation Shared random numbers management method and management system in secret communication network
CN102170440A (zh) * 2011-03-24 2011-08-31 北京大学 适用于存储云间数据安全迁移的方法
WO2016028144A1 (en) * 2014-08-22 2016-02-25 Mimos Berhad Method for quantum key distribution
CN106850218A (zh) * 2017-04-14 2017-06-13 江苏亨通问天量子信息研究院有限公司 量子保密通信系统及移动终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
付歌: "基于Kerberos认证系统的一个改进的安全认证技术", 《计算机工程》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109787773A (zh) * 2019-01-14 2019-05-21 如般量子科技有限公司 基于私钥池和Elgamal的抗量子计算签密方法和系统
CN109787773B (zh) * 2019-01-14 2023-04-14 如般量子科技有限公司 基于私钥池和Elgamal的抗量子计算签密方法和系统
CN109936456A (zh) * 2019-01-15 2019-06-25 如般量子科技有限公司 基于私钥池的抗量子计算数字签名方法和系统
CN109936456B (zh) * 2019-01-15 2022-02-11 如般量子科技有限公司 基于私钥池的抗量子计算数字签名方法和系统
CN110113152A (zh) * 2019-04-22 2019-08-09 如般量子科技有限公司 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统
CN110113152B (zh) * 2019-04-22 2023-09-01 如般量子科技有限公司 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统
CN110213056A (zh) * 2019-05-15 2019-09-06 如般量子科技有限公司 基于在线离线签名的抗量子计算节能通信方法和系统、以及计算机设备
CN110213056B (zh) * 2019-05-15 2023-03-24 如般量子科技有限公司 一种抗量子计算节能通信方法和系统、以及计算机设备

Also Published As

Publication number Publication date
CN108880799B (zh) 2021-02-02

Similar Documents

Publication Publication Date Title
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
CN106357396B (zh) 数字签名方法和系统以及量子密钥卡
CN108566273A (zh) 基于量子网络的身份认证系统
CN108768653A (zh) 基于量子密钥卡的身份认证系统
CN108650028B (zh) 基于量子通信网络与真随机数的多次身份认证系统和方法
JP4712871B2 (ja) サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
CN106357649A (zh) 用户身份认证系统和方法
CN103685323B (zh) 一种基于智能云电视网关的智能家居安全组网实现方法
CN108964897A (zh) 基于群组通信的身份认证系统和方法
CN109923830A (zh) 用于配置无线网络接入设备的系统和方法
CN108810895A (zh) 基于区块链的无线Mesh网络身份认证方法
CN106411525A (zh) 消息认证方法和系统
CN108600152B (zh) 基于量子通信网络的改进型Kerberos身份认证系统和方法
CN106452739A (zh) 一种量子网络服务站以及量子通信网络
CN107454079A (zh) 基于物联网平台的轻量级设备认证及共享密钥协商方法
CN108880799A (zh) 基于群组密钥池的多次身份认证系统和方法
CN108964896A (zh) 一种基于群组密钥池的Kerberos身份认证系统和方法
JP2005236850A (ja) データ通信装置および方法、並びにプログラム
CN101741555A (zh) 身份认证和密钥协商方法及系统
CN108809637A (zh) 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
CN107820239A (zh) 信息处理方法及装置
CN106888092A (zh) 信息处理方法及装置
CN106936833A (zh) 一种基于混合加密和匿名群的内容中心网络隐私保护方法
Chuang et al. PPAS: A privacy preservation authentication scheme for vehicle-to-infrastructure communication networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant