CN110098925B - 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统 - Google Patents

基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统 Download PDF

Info

Publication number
CN110098925B
CN110098925B CN201910325031.7A CN201910325031A CN110098925B CN 110098925 B CN110098925 B CN 110098925B CN 201910325031 A CN201910325031 A CN 201910325031A CN 110098925 B CN110098925 B CN 110098925B
Authority
CN
China
Prior art keywords
key
service station
party
information
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910325031.7A
Other languages
English (en)
Other versions
CN110098925A (zh
Inventor
富尧
钟一民
杨羽成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN201910325031.7A priority Critical patent/CN110098925B/zh
Publication of CN110098925A publication Critical patent/CN110098925A/zh
Application granted granted Critical
Publication of CN110098925B publication Critical patent/CN110098925B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本申请涉及一种基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统,本申请中,基于对称密钥算法的认证流程进行改进,使得认证流程中的数据被真随机数密钥加密,而真随机数密钥被非对称密钥加密保护。被公钥加密的真随机数密钥只能被私钥拥有者解密,其他任何人均无法解密,因此提升了基于对称密钥算法的认证流程的安全性。另外,由于非对称密钥的加密对象为真随机数,即任何对手无法猜测加密前的明文,因此量子计算机无法通过明文与密文的对比而逆推出非对称密钥,即本文的非对称加密方式具有抗量子计算的特性。

Description

基于非对称密钥池对和随机数的量子通信服务站密钥协商方 法和系统
技术领域
本申请涉及安全通信技术领域,特别是涉及基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统。
背景技术
迅速发展的Internet给人们的生活、工作带来了巨大的方便,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等活动。同时网络信息安全也逐渐成为一个潜在的巨大问题。一般来说网络信息面临着以下几种安全隐患:网络信息被窃取、信息被篡改、攻击者假冒信息、恶意破坏等。
其中身份认证是其中一种保护人们网络信息的一种手段。身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。
而当前确保身份认证成功的主要是依靠密码技术,而在如今的密码学领域中,主要有两种密码系统,一是对称密钥密码系统,即加密密钥和解密密钥使用同一个。另一个是公开密钥密码系统,即加密密钥和解密密钥不同,其中一个可以公开。目前大部分的身份认证使用算法的主要依靠公钥密码体系。
公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,公开密钥加密系统还能够很容易地实现数字签名。
自公钥加密问世以来,学者们提出了许多种公钥加密方法,它们的安全性都是基于复杂的数学难题。根据所基于的数学难题来分类,有以下三类系统目前被认为是安全和有效的:大整数因子分解系统(代表性的有RSA)、离散对数系统(代表性的有DSA)和椭圆离散对数系统(ECC)。
但是随着量子计算机的发展,经典非对称密钥加密算法将不再安全,无论加解密还是密钥交换方法,量子计算机都可以通过公钥计算得到私钥,因此目前常用的非对称密钥将在量子时代变得不堪一击。目前量子密钥分发设备QKD可确保协商的密钥无法被获取。但是QKD主要用于量子干线,用户端设备到量子通信服务站依旧为经典网络,因此依靠非对称算法很难保证身份认证过程的安全。
现有技术存在的问题:
1.量子通信服务站与量子密钥卡之间使用对称密钥池,其容量巨大,对量子通信服务站的密钥存储带来压力;
2.由于对称密钥池密钥容量巨大,量子通信服务站不得不将密钥加密存储于普通存储介质例如硬盘内,而无法存储于量子通信服务站的密钥卡内;
3.由于对称密钥池密钥容量巨大,给密钥备份造成麻烦。
发明内容
基于此,有必要针对上述技术问题,提供基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统。
本申请公开了基于非对称密钥池对和随机数的量子通信服务站密钥协商方法,实施在主动方,所述量子通信服务站密钥协商方法包括:
生成并向被动方发送信息M1,所述信息M1包括认证参数NA和设备参数IDA;
获取来自所述被动方的信息M4,所述信息M4包括票据TICKETA,利用会话密钥KAB加密的认证参数NA和认证参数NC;所述票据TICKETA是由所述服务站根据信息M1生成,所述会话密钥KAB由所述服务站生成,所述认证参数NC是由被动方信任所述会话密钥KAB后生成;解密并验证票据TICKETA中的认证参数NA后信任所述会话密钥KAB;利用会话密钥KAB验证被会话密钥KAB加密的认证参数NA后完成对被动方的认证;向被动方发送信息M5,所述信息M5包括利用所述会话密钥KAB加密的所述认证参数NC;所述认证参数NC供所述被动方完成对主动方的认证。
本申请公开了基于非对称密钥池对和随机数的量子通信服务站密钥协商方法,实施在服务站,所述量子通信服务站密钥协商方法包括:
获取来自被动方的利用服务站公钥PKQI加密的加密参数K2,利用所述加密参数K2加密的信息M2;所述加密参数K2由被动方生成,所述信息M2包括信息M1,被动方生成的认证参数NB以及被动方的设备参数IDB;所述信息M1包括主动方的设备参数IDA和主动方生成的认证参数NA;解密后生成加密参数K3,会话密钥KAB,票据密钥K3A和票据密钥K3B并生成票据TICKETA和票据TICKETB,所述票据TICKETA包括利用主动方公钥加密的票据密钥K3A,利用所述票据密钥K3A加密的设备参数IDA,认证参数NA,设备参数IDB,会话密钥KAB;所述票据TICKETB包括利用被动方公钥加密的票据密钥K3B,利用所述票据密钥K3B加密的设备参数IDB,认证参数NB,设备参数IDA,会话密钥KAB;制作包含票据TICKETA和票据TICKETB的信息M3,向被动方发送利用被动方公钥加密的加密参数K3,利用所述加密参数K3加密的信息M3;
所述票据TICKETA用于供所述主动方信任所述会话密钥KAB,所述票据TICKETB用于供所述被动方信任所述会话密钥KAB。
本申请公开了基于非对称密钥池对和随机数的量子通信服务站密钥协商方法,实施在被动方,所述量子通信服务站密钥协商方法包括:
获取来自主动方的信息M1,所述信息M1包括主动方的设备参数IDA和主动方生成的认证参数NA;生成认证参数NB和加密参数K2并制作信息M2,所述信息M2包括所述信息M1,认证参数NB以及设备参数IDB;向服务站发送利用服务站公钥PKQI加密的加密参数K2,利用所述加密参数K2加密的信息M2;所述信息M2供所述服务站生成主动方和被动方之间的会话密钥KAB以及供主动方和被动方验证的相应票据;
获取来自服务站的利用被动方公钥加密的加密参数K3,利用所述加密参数K3加密的信息M3;所述信息M3包括票据TICKETA和票据TICKETB,所述票据TICKETA和票据TICKETB是由服务站根据所述信息M1和信息M2生成;解密并验证认证参数NB后信任会话密钥KAB并生成认证参数NC,向所述主动方发送信息M4,所述信息M4包括票据TICKETA,利用会话密钥KAB加密的认证参数NA和认证参数NC;所述TICKETA用于供所述主动方信任会话密钥KAB,所述认证参数NA用于供主动方认证被动方;
获取来自主动方的利用所述会话密钥KAB加密的所述认证参数NC,解密并验证所述认证参数NC完成对所述主动方的认证。
本申请公开了基于非对称密钥池对和随机数的量子通信服务站密钥协商方法,所述量子通信服务站密钥协商方法包括:
主动方生成并向被动方发送信息M1,所述信息M1包括主动方的设备参数IDA和主动方生成的认证参数NA;
所述被动方生成认证参数NB和加密参数K2并利用所述信息M1制作信息M2,所述信息M2包括所述信息M1,认证参数NB以及被动方的设备参数IDB;向服务站发送利用服务站公钥PKQI加密的加密参数K2,利用所述加密参数K2加密的信息M2;
所述服务站获取、解密后生成加密参数K3,会话密钥KAB,票据密钥K3A和票据密钥K3B并生成票据TICKETA和票据TICKETB,所述票据TICKETA包括利用主动方公钥加密的票据密钥K3A,利用所述票据密钥K3A加密的设备参数IDA,认证参数NA,设备参数IDB,会话密钥KAB;所述票据TICKETB包括利用被动方公钥加密的票据密钥K3B,利用所述票据密钥K3B加密的设备参数IDB,认证参数NB,设备参数IDA,会话密钥KAB;制作包含票据TICKETA和票据TICKETB的信息M3,向被动方发送利用被动方公钥加密的加密参数K3,利用所述加密参数K3加密的信息M3;
所述被动方获取、解密并验证认证参数NB后信任会话密钥KAB并生成认证参数NC,向所述主动方发送信息M4,所述信息M4包括票据TICKETA,利用会话密钥KAB加密的认证参数NA和认证参数NC;
所述主动方获取、解密并验证票据TICKETA中的认证参数NA后信任所述会话密钥KAB;利用会话密钥KAB验证被会话密钥KAB加密的认证参数NA后完成对被动方的认证;向被动方发送信息M5,所述信息M5包括利用所述会话密钥KAB加密的所述认证参数NC;
所述被动方获取、解密并验证所述认证参数NC完成对所述主动方的认证。
进一步的,所述服务站分为服务站QA和服务站QB,所述主动方为服务站QA的子设备,所述被动方为服务站QB的子设备;
所述服务站QB获取来自被动方的利用服务站QB公钥PKQBI加密的加密参数K2’,利用所述加密参数K2’加密的信息M2’;所述加密参数K2’由被动方生成,所述信息M2’包括信息M1,被动方生成的认证参数NB以及被动方的设备参数IDB;所述信息M1包括主动方的设备参数IDA和主动方生成的认证参数NA;解密后生成加密参数K3’,会话密钥KAB和票据密钥K3B’并生成票据TICKETB’,所述票据TICKETB’包括利用被动方公钥加密的票据密钥K3B’,利用所述票据密钥K3B’加密的设备参数IDB,认证参数NB,设备参数IDA,会话密钥KAB;所述服务站QB将所述设备参数IDA,设备参数IDB,认证参数NA以及会话密钥KAB加密发送给所述服务站QA;
所述服务站QA获取、解密后生成票据密钥K4A与票据TICKETA’,所述票据TICKETA’包括利用主动方公钥加密的票据密钥K4A,利用所述票据密钥K4A加密的设备参数IDA,认证参数NA,设备参数IDB,会话密钥KAB;将所述票据TICKETA’加密发送给所述服务站QB;
所述服务站QB获取、解密后生成信息M5’,信息M5’包括票据TICKETA’与票据TICKETB’,并向被动方发送利用被动方公钥加密的加密参数K5’,利用所述加密参数K5’加密的信息M5’;
所述票据TICKETA’用于供所述主动方信任所述会话密钥KAB,所述票据TICKETB’用于供所述被动方信任所述会话密钥KAB。
进一步的,所述会话密钥KAB拆分成消息加解密密钥KABE和消息认证密钥KABA。
本申请公开了一种主动方设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述量子通信服务站密钥协商方法的步骤。
本申请公开了一种服务站设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述量子通信服务站密钥协商方法的步骤。
本申请公开了一种被动方设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述量子通信服务站密钥协商方法的步骤。
本申请公开了基于非对称密钥池的量子通信服务站身份认证系统,包括设有主动方,被动方,服务站以及通信网络;所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥池,主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述动方密钥卡内存储有服务站公钥池,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥池,主动方公钥池以及被动方公钥池;
所述主动方,被动方以及服务站通过所述通信网络实现上述技术方案中所述量子通信服务站密钥协商方法的步骤。
本申请中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公私钥及算法参数的传递,因此非对称密钥被破解的风险很低,另外,服务站与服务站之间采用QKD进行加密传输消息,所以消息的安全性得到极大的保障。密钥卡保障了通信双方在群组中的通信安全,也极大的提高了身份认证的安全性。同时非对称密钥池解决了对称密钥池给量子通信服务站带来密钥存储压力,降低了存储成本。例如,原先用户的对称密钥池大小均为1G,用户个数为N,则量子通信服务站需要存储N个G的密钥池,而如果存储非对称密钥池,用户端存储密钥池大小同样为1G,量子通信服务站同样只需要存储1G大小的密钥池。
同时,本专利对基于对称密钥算法的认证流程进行改进,使得认证流程中的数据被真随机数密钥加密,而真随机数密钥被非对称密钥加密保护。被公钥加密的真随机数密钥只能被私钥拥有者解密,其他任何人均无法解密,因此提升了基于对称密钥算法的认证流程的安全性。另外,由于非对称密钥的加密对象为真随机数,即任何对手无法猜测加密前的明文,因此量子计算机无法通过明文与密文的对比而逆推出非对称密钥,即本文的非对称加密方式具有抗量子计算的特性。
附图说明
图1为本发明中服务站密钥卡的密钥池分布示意图;
图2为本发明中客户端密钥卡的密钥池分布示意图;
图3为实施例1的身份认证流程图;
图4为实施例2的身份认证流程图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。其中本申请中的服务站在未做特殊说明的情况下均为量子通信服务站,本申请中的各名称以字母和数字组合为准,例如Q,服务站Q,服务站在下文表示同一含义,即服务站Q;再例如认证参数NA,NA在下文中表示同一含义,即认证参数NA,其余名称同理。
本申请公开了基于非对称密钥池对和随机数的量子通信服务站密钥协商方法,实施在主动方,量子通信服务站密钥协商方法包括:
生成并向被动方发送信息M1,信息M1包括认证参数NA和设备参数IDA;获取来自被动方的信息M4,信息M4包括票据TICKETA,利用会话密钥KAB加密的认证参数NA和认证参数NC;票据TICKETA是由服务站根据信息M1生成,会话密钥KAB由所述服务站生成,认证参数NC是由被动方信任会话密钥KAB后生成;解密并验证票据TICKETA中的认证参数NA后信任会话密钥KAB;利用会话密钥KAB验证被会话密钥KAB加密的认证参数NA后完成对被动方的认证;向被动方发送信息M5,信息M5包括利用会话密钥KAB加密的认证参数NC;认证参数NC供被动方完成对主动方的认证。
本申请公开了基于非对称密钥池对和随机数的量子通信服务站密钥协商方法,实施在服务站,量子通信服务站密钥协商方法包括:
获取来自被动方的利用服务站公钥PKQI加密的加密参数K2,利用加密参数K2加密的信息M2;加密参数K2由被动方生成,信息M2包括信息M1,被动方生成的认证参数NB以及被动方的设备参数IDB;信息M1包括主动方的设备参数IDA和主动方生成的认证参数NA;解密后生成加密参数K3,会话密钥KAB,票据密钥K3A和票据密钥K3B并生成票据TICKETA和票据TICKETB,票据TICKETA包括利用主动方公钥加密的票据密钥K3A,利用票据密钥K3A加密的设备参数IDA,认证参数NA,设备参数IDB,会话密钥KAB;票据TICKETB包括利用被动方公钥加密的票据密钥K3B,利用票据密钥K3B加密的设备参数IDB,认证参数NB,设备参数IDA,会话密钥KAB;制作包含票据TICKETA和票据TICKETB的信息M3,向被动方发送利用被动方公钥加密的加密参数K3,利用加密参数K3加密的信息M3;
票据TICKETA用于供主动方信任会话密钥KAB,票据TICKETB用于供被动方信任会话密钥KAB。
本申请公开了基于非对称密钥池对和随机数的量子通信服务站密钥协商方法,实施在被动方,量子通信服务站密钥协商方法包括:
获取来自主动方的信息M1,信息M1包括主动方的设备参数IDA和主动方生成的认证参数NA;生成认证参数NB和加密参数K2并制作信息M2,信息M2包括信息M1,认证参数NB以及设备参数IDB;向服务站发送利用服务站公钥PKQI加密的加密参数K2,利用加密参数K2加密的信息M2;信息M2供服务站生成主动方和被动方之间的会话密钥KAB以及供主动方和被动方验证的相应票据;
获取来自服务站的利用被动方公钥加密的加密参数K3,利用加密参数K3加密的信息M3;信息M3包括票据TICKETA和票据TICKETB,票据TICKETA和票据TICKETB是由服务站根据信息M1和信息M2生成;解密并验证认证参数NB后信任会话密钥KAB并生成认证参数NC,向主动方发送信息M4,信息M4包括票据TICKETA,利用会话密钥KAB加密的认证参数NA和认证参数NC;TICKETA用于供主动方信任会话密钥KAB,认证参数NA用于供主动方认证被动方;
获取来自主动方的利用会话密钥KAB加密的认证参数NC,解密并验证认证参数NC完成对主动方的认证。
本申请公开了基于非对称密钥池对和随机数的量子通信服务站密钥协商方法,量子通信服务站密钥协商方法包括:
主动方生成并向被动方发送信息M1,信息M1包括主动方的设备参数IDA和主动方生成的认证参数NA;
被动方生成认证参数NB和加密参数K2并利用信息M1制作信息M2,信息M2包括信息M1,认证参数NB以及被动方的设备参数IDB;向服务站发送利用服务站公钥PKQI加密的加密参数K2,利用加密参数K2加密的信息M2;
服务站获取、解密后生成加密参数K3,会话密钥KAB,票据密钥K3A和票据密钥K3B并生成票据TICKETA和票据TICKETB,票据TICKETA包括利用主动方公钥加密的票据密钥K3A,利用票据密钥K3A加密的设备参数IDA,认证参数NA,设备参数IDB,会话密钥KAB;票据TICKETB包括利用被动方公钥加密的票据密钥K3B,利用票据密钥K3B加密的设备参数IDB,认证参数NB,设备参数IDA,会话密钥KAB;制作包含票据TICKETA和票据TICKETB的信息M3,向被动方发送利用被动方公钥加密的加密参数K3,利用加密参数K3加密的信息M3;
被动方获取、解密并验证认证参数NB后信任会话密钥KAB并生成认证参数NC,向主动方发送信息M4,信息M4包括票据TICKETA,利用会话密钥KAB加密的认证参数NA和认证参数NC;
主动方获取、解密并验证票据TICKETA中的认证参数NA后信任会话密钥KAB;利用会话密钥KAB验证被会话密钥KAB加密的认证参数NA后完成对被动方的认证;向被动方发送信息M5,信息M5包括利用会话密钥KAB加密的认证参数NC;
被动方获取、解密并验证认证参数NC完成对主动方的认证。
在一实施例中,例如实施例2,服务站分为服务站QA和服务站QB,主动方为服务站QA的子设备,被动方为服务站QB的子设备;
服务站QB获取来自被动方的利用服务站QB公钥PKQBI加密的加密参数K2’,利用加密参数K2’加密的信息M2’;加密参数K2’由被动方生成,信息M2’包括信息M1,被动方生成的认证参数NB以及被动方的设备参数IDB;信息M1包括主动方的设备参数IDA和主动方生成的认证参数NA;解密后生成加密参数K3’,会话密钥KAB和票据密钥K3B’并生成票据TICKETB’,票据TICKETB’包括利用被动方公钥加密的票据密钥K3B’,利用票据密钥K3B’加密的设备参数IDB,认证参数NB,设备参数IDA,会话密钥KAB;服务站QB将设备参数IDA,设备参数IDB,认证参数NA以及会话密钥KAB加密发送给服务站QA;
服务站QA获取、解密后生成票据密钥K4A与票据TICKETA’,票据TICKETA’包括利用主动方公钥加密的票据密钥K4A,利用票据密钥K4A加密的设备参数IDA,认证参数NA,设备参数IDB,会话密钥KAB;将票据TICKETA’加密发送给服务站QB;
服务站QB获取、解密后生成信息M5’,信息M5’包括票据TICKETA’与票据TICKETB’,并向被动方发送利用被动方公钥加密的加密参数K5’,利用加密参数K5’加密的信息M5’;
票据TICKETA’用于供主动方信任会话密钥KAB,票据TICKETB’用于供被动方信任会话密钥KAB。
在一实施例中,会话密钥KAB拆分成消息加解密密钥KABE和消息认证密钥KABA。
本申请公开了一种主动方设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述技术方案中量子通信服务站密钥协商方法的步骤。
本申请公开了一种服务站设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述技术方案中量子通信服务站密钥协商方法的步骤。
本申请公开了一种被动方设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述技术方案中量子通信服务站密钥协商方法的步骤。
本申请公开了基于非对称密钥池的量子通信服务站身份认证系统,包括设有主动方,被动方,服务站以及通信网络;主动方配置有主动方密钥卡,主动方密钥卡内存储有服务站公钥池,主动方公钥以及主动方私钥;被动方配置有被动方密钥卡,动方密钥卡内存储有服务站公钥池,被动方公钥以及被动方私钥;服务站配置有服务站密钥卡,服务站密钥卡内存储有服务站私钥池,主动方公钥池以及被动方公钥池;
主动方,被动方以及服务站通过通信网络实现上述技术方案中量子通信服务站密钥协商方法的步骤。
本申请中的技术方案具体的实现场景中可以为为在一个基于非对称密钥池体系下的任意两个对象A、B进行相互的身份认证。本申请的密钥池体系中每个对象都具有密钥卡,可存储大数据量的密钥,也具备处理信息的能力。本申请中,对象A和对象B的本地系统中都存在相应需求的算法。
密钥卡的描述可见申请号为“201610843210.6”的专利。当为移动终端时,密钥卡优选为密钥SD卡;当为固定终端时,密钥卡优选为密钥USBkey或主机密钥板卡。
与申请号为“201610843210.6”的专利相比,密钥卡的颁发机制有所类似。本专利的密钥卡颁发方为密钥卡的主管方,一般为群组的管理部门,例如某企业或事业单位的管理部门;密钥卡被颁发方为密钥卡的主管方所管理的成员,一般为某企业或事业单位的各级员工。用户端首先到密钥卡的主管方申请开户。当用户端进行注册登记获批后,将得到密钥卡(具有唯一的密钥卡ID)。密钥卡存储了客户注册登记信息。同一量子通信服务站下的客户端密钥卡中的公钥池都下载自同一个密钥管理服务器,且其颁发的每个客户端密钥卡中存储的公钥池是完全一致的。优选为,密钥卡中存储的密钥池大小可以是1G、2G、4G、8G、16G、32G、64G、128G、256G、512G、1024G、2048G、4096G等等。
密钥卡从智能卡技术上发展而来,是结合了密码学技术、硬件安全隔离技术、量子物理学技术(搭载量子随机数发生器的情况下)的身份认证和加解密产品。密钥卡的内嵌芯片和操作系统可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,密钥卡成为私钥和密钥池的安全载体。每一个密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用密钥卡的两个必要因素。即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的密钥卡和用户PIN码,才可以登录系统。即使用户的PIN码被泄露,只要用户持有的密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。总之,密钥卡使得密钥等绝密信息不以明文形式出现在主机的磁盘及内存中,从而能有效保证绝密信息的安全。
本申请中,密钥卡分为服务站密钥卡和客户端密钥卡。如图1所示,服务站密钥卡的密钥区主要存储有客户端公钥池和服务站私钥池;如图2所示,客户端密钥卡的密钥区主要存储有服务站公钥池和一对公私钥对。所述密钥卡均由密钥管理服务器颁发。
密钥管理服务器在颁发密钥卡之前会选择一种既支持加解密又支持签名的算法。密钥管理服务器根据客户端的数量产生相应数量并符合该算法规范的数作为私钥和公钥。密钥管理服务器产生相应数量的ID,并选取相应数量的公私钥对,取其中的公钥与ID进行组合得到ID/公钥,以ID/公钥的形式写入到同一文件中形成公钥池文件,即上述客户端公钥池。同时,密钥管理服务器将对应的私钥也以相同的方式写入到文件中形成私钥池文件,即客户端私钥池。客户端私钥池中各私钥的ID与客户端公钥池中对应的公钥的ID相同。密钥管理服务器再次产生大量的符合该算法规范的数作为私钥和公钥。密钥管理服务器将公私钥分别写入到两个文件内形成服务站公钥池和服务站私钥池。服务站公钥池内的公钥与服务站私钥池中相同位置的私钥对应。密钥管理服务器将颁发的首个密钥卡定义为服务站密钥卡,并将服务站私钥池和客户端公钥池以及相关算法参数写入密钥卡的密钥区。密钥管理服务器后续颁发的密钥卡均为客户端密钥卡。密钥管理服务器随机数选取一个未分配的ID分配给密钥卡,并从客户端公钥池和客户端私钥池取相同ID的公私钥与服务站公钥池写入密钥卡的密钥区,相关参数一起写入到密钥卡内。
本文所述随机数,均为真随机数,优选为量子随机数。
实施例1
系统说明
本实施例的场景如图4所示,本图中,包括客户端A即主动方、客户端B即被动方和量子通信服务站Q即服务站,简称为服务站Q。客户端A和客户端B都配有客户端密钥卡,量子通信服务站Q配有服务站密钥卡。上述密钥卡均为同一个密钥管理服务器颁发的同一批次的密钥卡。设客户端A的ID为IDA,公钥为PKA,私钥为SKA;设客户端B的ID为IDB,公钥为PKB,私钥为SKB。
步骤1:客户端A向客户端B发起协商密钥请求。
客户端A根据匹配的密钥卡中的随机数发生器生成随机数NA,与自己的ID即IDA一起作为M1发送至客户端B。
步骤2:客户端B加密M1并转发至量子通信服务站Q。
客户端B收到M1后,根据自己匹配的密钥卡中的随机数发生器生成随机数NB和K2,将NB与M1、IDB一起组成M2,可表示为M1||IDB||NB。使用K2加密M2得到{M2}K2。然后客户端B生成随机数RI,使用非对称密钥指针函数fkp对RI进行计算得到密钥位置指针kpI,在服务站公钥池中提取服务站公钥PKQI。使用PKQI加密K2得到{K2}PKQI。发送到服务站Q的消息可表示为
RI||{M2}K2||{K2}PKQI。
步骤3:服务站Q生成TICKETB和TICKETA并发送到客户端B。
服务站Q收到客户端B发送的消息后,使用RI在私钥池中提取SKQI,解密得到K2,进一步解密得到M2,解析M2得到IDA、IDB、NA和NB。
服务站Q根据匹配的密钥卡中的随机数发生器生成用户端A与用户端B通信的会话密钥KAB,再生成密钥K3A和K3B,使用K3A加密IDB、NB、IDA以及KAB作为第一部分。根据IDA在客户端公钥池中提取PKA,使用PKA加密K3A作为第二部分。两部分一起组成TICKETA,可表示为
{IDA||NA||IDB||KAB}K3A||{K3A}PKA。使用同样的方式制作TICKETB,可表示为{IDB||NB||IDA||KAB}K3B||{K3B}PKB。
将TICKETA和TICKETB一起组成M3,服务站Q根据匹配的密钥卡中的随机数发生器生成K3,使用K3加密M3。服务站Q根据IDB在客户端公钥池中提取PKB,使用PKB加密K3。将{M3}K3||{K3}PKB发送至客户端B。
步骤4:客户端B验证TICKETB。
客户端B收到消息后。使用私钥SKB解密获得K3,使用K3解密获得TICKETA和TICKETB。使用私钥SKB解密TICKETB第二部分获得K3B,再解密得到与客户端A通信的会话密钥KAB,客户端B鉴别NB是否与本地NB相等,若相等,则信任会话密钥KAB作为与客户端A通信的密钥。客户端B根据匹配的密钥卡中的随机数发生器生成随机数NC,使用KAB加密步骤1中收到的NA和NC,再与TICKETA一起作为M4发送至客户端A。M4可表示为TICKETA||{NA||NC}KAB。
步骤5:客户端A验证TICKETA。
客户端A收到M4后,使用私钥SKA解密TICKETA第二部分获得K3A,再解密得到与客户端B通信的会话密钥KAB,客户端A鉴别NA是否与本地NA相等,若相等,则信任会话密钥KAB作为与客户端B通信的密钥。
客户端A使用会话密钥KAB解密得到NA和NC,将NA与本地NA进行对比,若通过,则完成对客户端B的认证。
客户端A使用KAB加密NC并作为M5发送至客户端B。M5可表示为{NC}KAB。
步骤6:客户端B验证客户端A。
客户端B收到M5后,使用KAB解密得到NC。将NC与本地NC进行对比,若通过,则完成对客户端A的认证。
步骤7:客户端A与客户端B进行安全通信。
客户端A与客户端B可利用密钥KAB进行消息加解密和消息认证。优选为,将KAB拆分成KABE和KABA,分别作为消息加解密和消息认证密钥。
实施例2
系统说明
本实施例的场景如图3所示,本图中,包括客户端A即主动方、客户端B即被动方、服务站包括量子通信服务站QA和量子通信服务站QB,简称为服务站QA和服务站QB。QA和QB分别带有各自的密钥管理服务器。客户端A和客户端B都配有客户端密钥卡,量子通信服务站QA和量子通信服务站QB配有服务站密钥卡。上述客户端A归属于量子通信服务站QA,客户端B归属于量子通信服务站QB,即A、B的密钥卡分别由QA、QB的密钥管理服务器所颁发。设客户端A的ID为IDA,公钥为PKA,私钥为SKA;设客户端B的ID为IDB,公钥为PKB,私钥为SKB。
步骤1:客户端A向客户端B发起协商密钥请求。
客户端A根据匹配的密钥卡中的随机数发生器生成随机数NA,与自己的ID即IDA一起作为M1发送至客户端B。
步骤2:客户端B加密M1并转发至量子通信服务站QB。
客户端B收到M1后,根据自己匹配的密钥卡中的随机数发生器生成随机数NB和K2’,将NB与M1、IDB一起组成M2’,可表示为M1||IDB||NB。使用K2’加密M2’得到{M2’}K2’。然后客户端B生成随机数RI’,使用非对称密钥指针函数fkp对RI’进行计算得到密钥位置指针kpI’,在服务站公钥池中提取服务站公钥PKQBI。使用PKQBI加密K2’得到{K2’}PKQBI。发送到服务站QB的消息可表示为RI’||{M2’}K2’||{K2’}PKQBI。
步骤3:服务站QB生成TICKETB’并向服务站QA请求TICKETA’。
服务站QB收到客户端B发送的消息后,使用RI’在私钥池中提取SKQBI,解密得到K2’,进一步解密得到M2’,解析M2’得到IDA、IDB、NA和NB。
服务站QB根据匹配的密钥卡中的随机数发生器生成用户端A与用户端B通信的会话密钥KAB,再生成密钥K3B’,使用K3B’加密IDA、NA、IDB以及KAB作为第一部分。根据IDB在客户端公钥池中提取PKB,使用PKB加密K3B’作为第二部分。两部分一起组成TICKETB’,可表示为{IDB||NB||IDA||KAB}K3B’
||{K3B’}PKB。
然后服务站QB向服务站QA请求TICKETA’。服务站QB将IDA、NA、IDB以及KAB使用通过QKD协商的密钥加密发送至服务站QA。
步骤4:量子通信服务站QA制作TICKETA’并发送至量子通信服务站QB。
服务站QA接收到QKD密钥加密的消息后,使用QKD密钥解密得到IDA、NA、IDB和KAB。服务站QA根据匹配的密钥卡中的随机数发生器生成密钥K4A’,使用K4A’加密IDB、NB、IDA以及KAB作为第一部分。根据IDA在客户端公钥池中提取PKA,使用PKA加密K4A’作为第二部分。两部分一起组成TICKETA’,可表示为{IDA||NA||IDB||KAB}K4A’||{K4A’}PKA。然后使用通过QKD协商的密钥对TICKETA’进行加密,发送至服务站QB。
步骤5:量子通信服务站QB向客户端B发送TICKETA’和TICKETB’。
服务站QB接收到QKD密钥加密的TICKETA’后,使用QKD密钥解密。然后与TICKETB’一起组成M5’。服务站QB根据匹配的密钥卡中的随机数发生器生成K5’,使用K5’加密M5’。服务站QB根据IDB在客户端公钥池中提取PKB,使用PKB加密K5’。将{M5’}K5’||{K5’}PKB发送至客户端B。
步骤6:客户端B验证TICKETB’。
客户端B收到消息后。使用私钥SKB解密获得K5’,使用K5’解密获得TICKETA’和TICKETB’。使用私钥SKB解密TICKETB’第二部分获得K3B’,再解密得到与客户端A通信的会话密钥KAB,客户端B鉴别NB是否与本地NB相等,若相等,则信任会话密钥KAB作为与客户端A通信的密钥。客户端B根据匹配的密钥卡中的随机数发生器生成随机数NC,使用KAB加密步骤1中收到的NA和NC,再与TICKETA’一起作为M6’发送至客户端A。M6’可表示为TICKETA’||{NA||NC}KAB。
步骤7:客户端A验证TICKETA’.
客户端A收到M6’后,使用私钥SKA解密TICKETA’第二部分获得K4A’,再解密得到与客户端B通信的会话密钥KAB,客户端A鉴别NA是否与本地NA相等,若相等,则信任会话密钥KAB作为与客户端B通信的密钥。
客户端A使用会话密钥KAB解密得到NA和NC,将NA与本地NA进行对比,若通过,则完成对客户端B的认证。
客户端A使用KAB加密NC并作为M7’发送至客户端B。M7’可表示为{NC}KAB。
步骤8:客户端B验证客户端A。
客户端B收到M7’后,使用KAB解密得到NC。将NC与本地NC进行对比,若通过,则完成对客户端A的认证。
步骤9:客户端A与客户端B进行安全通信。
客户端A与客户端B可利用密钥KAB进行消息加解密和消息认证。优选为,将KAB拆分成KABE和KABA,分别作为消息加解密和消息认证密钥。
关于主动方设备、被动方设备、及服务站设备以及系统的具体限定可以参见上文中对于量子通信服务站认证方法的限定,在此不再赘述。上述各设备中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图3所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储身份认证的相关数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于非对称密钥池对和随机数的量子通信服务站密钥协商方法。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中根据上述公开的技术方案的具体步骤的归纳可以得到权利要求中实施在主动方的基于非对称密钥池对和随机数的量子通信服务站密钥协商方法,实施在被动方的基于非对称密钥池对和随机数的量子通信服务站密钥协商方法以及实施在服务站的基于非对称密钥池对和随机数的量子通信服务站密钥协商方法,因此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (9)

1.基于非对称密钥池对和随机数的量子通信服务站密钥协商方法,实施在主动方,其特征在于,所述量子通信服务站密钥协商方法包括:
生成并向被动方发送信息M1,所述信息M1包括主动方生成的认证参数NA和主动方的设备参数IDA;获取来自所述被动方的信息M4,所述信息M4包括票据TICKETA,均利用会话密钥KAB加密的认证参数NA和认证参数NC;
所述票据TICKETA是由所述服务站根据信息M1生成,所述票据TICKETA包括利用主动方公钥加密的票据密钥K3A,均利用所述票据密钥K3A加密的设备参数IDA、认证参数NA、被动方的设备参数IDB、会话密钥KAB,所述会话密钥KAB由所述服务站生成,所述认证参数NC是由被动方信任所述会话密钥KAB后生成;
解密并验证票据TICKETA中的认证参数NA后信任所述会话密钥KAB;利用会话密钥KAB验证被会话密钥KAB加密的认证参数NA后完成对被动方的认证;
向被动方发送信息M5,所述信息M5包括利用所述会话密钥KAB加密的所述认证参数NC;所述认证参数NC供所述被动方完成对主动方的认证;
所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥池,主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述被动方密钥卡内存储有服务站公钥池,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥池,主动方公钥池以及被动方公钥池。
2.基于非对称密钥池对和随机数的量子通信服务站密钥协商方法,实施在服务站,其特征在于,所述量子通信服务站密钥协商方法包括:
获取来自被动方的利用服务站公钥PKQI加密的加密参数K2,利用所述加密参数K2加密的信息M2;所述加密参数K2由被动方生成,所述信息M2包括信息M1,被动方生成的认证参数NB以及被动方的设备参数IDB;所述信息M1包括主动方的设备参数IDA和主动方生成的认证参数NA;解密后生成加密参数K3,会话密钥KAB,票据密钥K3A和票据密钥K3B并生成票据TICKETA和票据TICKETB,所述票据TICKETA包括利用主动方公钥加密的票据密钥K3A,均利用所述票据密钥K3A加密的设备参数IDA、认证参数NA、设备参数IDB、会话密钥KAB;所述票据TICKETB包括利用被动方公钥加密的票据密钥K3B,均利用所述票据密钥K3B加密的设备参数IDB、认证参数NB、设备参数IDA、会话密钥KAB;制作包含票据TICKETA和票据TICKETB的信息M3,向被动方发送利用被动方公钥加密的加密参数K3,利用所述加密参数K3加密的信息M3;
所述票据TICKETA用于供所述主动方信任所述会话密钥KAB,所述票据TICKETB用于供所述被动方信任所述会话密钥KAB;
所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥池,主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述被动方密钥卡内存储有服务站公钥池,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥池,主动方公钥池以及被动方公钥池。
3.基于非对称密钥池对和随机数的量子通信服务站密钥协商方法,实施在被动方,其特征在于,所述量子通信服务站密钥协商方法包括:
获取来自主动方的信息M1,所述信息M1包括主动方的设备参数IDA和主动方生成的认证参数NA;生成认证参数NB和加密参数K2并制作信息M2,所述信息M2包括所述信息M1,认证参数NB以及设备参数IDB;向服务站发送利用服务站公钥PKQI加密的加密参数K2,利用所述加密参数K2加密的信息M2;所述信息M2供所述服务站生成主动方和被动方之间的会话密钥KAB以及供主动方和被动方验证的相应票据;
获取来自服务站的利用被动方公钥加密的加密参数K3,利用所述加密参数K3加密的信息M3;所述信息M3包括票据TICKETA和票据TICKETB,所述票据TICKETA和票据TICKETB是由服务站根据所述信息M1和信息M2生成;所述票据TICKETB包括利用被动方公钥加密的票据密钥K3B,均利用所述票据密钥K3B加密的设备参数IDB、认证参数NB、设备参数IDA、会话密钥KAB;
解密并验证认证参数NB后信任会话密钥KAB并生成认证参数NC,向所述主动方发送信息M4,所述信息M4包括票据TICKETA,均利用会话密钥KAB加密的认证参数NA和认证参数NC;所述TICKETA用于供所述主动方信任会话密钥KAB,所述认证参数NA用于供主动方认证被动方;
获取来自主动方的利用所述会话密钥KAB加密的所述认证参数NC,解密并验证所述认证参数NC完成对所述主动方的认证;
所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥池,主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述被动方密钥卡内存储有服务站公钥池,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥池,主动方公钥池以及被动方公钥池。
4.基于非对称密钥池对和随机数的量子通信服务站密钥协商方法,其特征在于,所述量子通信服务站密钥协商方法包括:
主动方生成并向被动方发送信息M1,所述信息M1包括主动方的设备参数IDA和主动方生成的认证参数NA;
所述被动方生成认证参数NB和加密参数K2并利用所述信息M1制作信息M2,所述信息M2包括所述信息M1,认证参数NB以及被动方的设备参数IDB;向服务站发送利用服务站公钥PKQI加密的加密参数K2,利用所述加密参数K2加密的信息M2;
所述服务站获取、解密后生成加密参数K3,会话密钥KAB,票据密钥K3A和票据密钥K3B并生成票据TICKETA和票据TICKETB,所述票据TICKETA包括利用主动方公钥加密的票据密钥K3A,均利用所述票据密钥K3A加密的设备参数IDA、认证参数NA、设备参数IDB、会话密钥KAB;所述票据TICKETB包括利用被动方公钥加密的票据密钥K3B,均利用所述票据密钥K3B加密的设备参数IDB、认证参数NB、设备参数IDA、会话密钥KAB;制作包含票据TICKETA和票据TICKETB的信息M3,向被动方发送利用被动方公钥加密的加密参数K3,利用所述加密参数K3加密的信息M3;
所述被动方获取、解密并验证认证参数NB后信任会话密钥KAB并生成认证参数NC,向所述主动方发送信息M4,所述信息M4包括票据TICKETA,均利用会话密钥KAB加密的认证参数NA和认证参数NC;
所述主动方获取、解密并验证票据TICKETA中的认证参数NA后信任所述会话密钥KAB;利用会话密钥KAB验证被会话密钥KAB加密的认证参数NA后完成对被动方的认证;向被动方发送信息M5,所述信息M5包括利用所述会话密钥KAB加密的所述认证参数NC;
所述被动方获取、解密并验证所述认证参数NC完成对所述主动方的认证;
所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥池,主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述被动方密钥卡内存储有服务站公钥池,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥池,主动方公钥池以及被动方公钥池。
5.如权利要求1至4任一项所述的量子通信服务站密钥协商方法,其特征在于,所述会话密钥KAB拆分成消息加解密密钥KABE和消息认证密钥KABA。
6.一种主动方设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1中所述量子通信服务站密钥协商方法的步骤。
7.一种服务站设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求2中所述量子通信服务站密钥协商方法的步骤。
8.一种被动方设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求3中所述量子通信服务站密钥协商方法的步骤。
9.基于非对称密钥池对和随机数的量子通信服务站密钥协商系统,其特征在于,包括主动方,被动方,服务站以及通信网络;所述主动方配置有主动方密钥卡,所述主动方密钥卡内存储有服务站公钥池,主动方公钥以及主动方私钥;所述被动方配置有被动方密钥卡,所述动方密钥卡内存储有服务站公钥池,被动方公钥以及被动方私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥池,主动方公钥池以及被动方公钥池;
所述主动方,被动方以及服务站通过所述通信网络实现权利要求4中所述量子通信服务站密钥协商方法的步骤。
CN201910325031.7A 2019-04-22 2019-04-22 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统 Active CN110098925B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910325031.7A CN110098925B (zh) 2019-04-22 2019-04-22 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910325031.7A CN110098925B (zh) 2019-04-22 2019-04-22 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统

Publications (2)

Publication Number Publication Date
CN110098925A CN110098925A (zh) 2019-08-06
CN110098925B true CN110098925B (zh) 2023-09-05

Family

ID=67445566

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910325031.7A Active CN110098925B (zh) 2019-04-22 2019-04-22 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统

Country Status (1)

Country Link
CN (1) CN110098925B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110677253B (zh) * 2019-08-28 2022-11-15 如般量子科技有限公司 基于非对称密钥池和ecc的抗量子计算rfid认证方法及系统
CN110932870B (zh) * 2019-12-12 2023-03-31 南京如般量子科技有限公司 一种量子通信服务站密钥协商系统和方法
CN114362952A (zh) * 2020-10-13 2022-04-15 如般量子科技有限公司 一种发送方离线的数字货币抗量子计算交易方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108566273A (zh) * 2018-03-01 2018-09-21 如般量子科技有限公司 基于量子网络的身份认证系统
CN108600152A (zh) * 2018-03-01 2018-09-28 如般量子科技有限公司 基于量子通信网络的改进型Kerberos身份认证系统和方法
CN108650028A (zh) * 2018-03-01 2018-10-12 如般量子科技有限公司 基于量子通信网络与真随机数的多次身份认证系统和方法
CN108768653A (zh) * 2018-03-01 2018-11-06 如般量子科技有限公司 基于量子密钥卡的身份认证系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10396987B2 (en) * 2017-01-26 2019-08-27 Wickr Inc. Securely provisioning an application with user information

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108566273A (zh) * 2018-03-01 2018-09-21 如般量子科技有限公司 基于量子网络的身份认证系统
CN108600152A (zh) * 2018-03-01 2018-09-28 如般量子科技有限公司 基于量子通信网络的改进型Kerberos身份认证系统和方法
CN108650028A (zh) * 2018-03-01 2018-10-12 如般量子科技有限公司 基于量子通信网络与真随机数的多次身份认证系统和方法
CN108768653A (zh) * 2018-03-01 2018-11-06 如般量子科技有限公司 基于量子密钥卡的身份认证系统

Also Published As

Publication number Publication date
CN110098925A (zh) 2019-08-06

Similar Documents

Publication Publication Date Title
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
USH2270H1 (en) Open protocol for authentication and key establishment with privacy
CN109981562B (zh) 一种软件开发工具包授权方法及装置
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
CN107920052B (zh) 一种加密方法及智能装置
CN110380845B (zh) 基于群组对称密钥池的量子保密通信联盟链交易方法、系统、设备
CN106130716A (zh) 基于认证信息的密钥交换系统及方法
CN110380859B (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN110098925B (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
CN109921905B (zh) 基于私钥池的抗量子计算密钥协商方法和系统
CN110557246B (zh) 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和系统
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN110176989B (zh) 基于非对称密钥池的量子通信服务站身份认证方法和系统
CN110493177B (zh) 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统
CN110365472B (zh) 基于非对称密钥池对的量子通信服务站数字签名方法、系统
CN110519222B (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
CN110266483B (zh) 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备
CN110677253B (zh) 基于非对称密钥池和ecc的抗量子计算rfid认证方法及系统
CN110086627B (zh) 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统
CN110113152B (zh) 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统
CN110138547B (zh) 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant