CN110505055A - 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 - Google Patents
基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 Download PDFInfo
- Publication number
- CN110505055A CN110505055A CN201910631621.2A CN201910631621A CN110505055A CN 110505055 A CN110505055 A CN 110505055A CN 201910631621 A CN201910631621 A CN 201910631621A CN 110505055 A CN110505055 A CN 110505055A
- Authority
- CN
- China
- Prior art keywords
- key
- service station
- client
- public key
- outer net
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及一种基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统,本发明中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公私钥及算法参数的传递,因此非对称密钥被破解的风险很低,所以消息的安全性得到极大的保障。密钥卡保障了通信双方在群组中的通信安全,也极大的提高了身份认证的安全性,从而实现了抗量子计算的外网接入系统。
Description
技术领域
本申请涉及安全通信技术领域,特别是涉及基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统。
背景技术
当前互联网通信技术快速发展,我们的电脑、手机等设备都无时无刻在互联网传递、共享各种网络消息,同时网络消息以及各种应用消息都在外网与内网之间实现连接或共享(外网:互联网;内网:又称局域网,通常用防火墙或其他身份认证设备阻隔于互联网之外的局部网络)。
内网相对而言是安全的,能阻挡大部分来自外网的黑客袭击,但仍会发生泄密事件。由于外网环境复杂存在许多不安全的因素,比如:黑客恶意漏洞攻击、病毒感染等等,时刻威胁着内网的安全。用户在使用外网的同时,需要访问内网,则可能会导致互联网上的不安全的因素通过客户端作为中继点进入内网,直接威胁内网的消息安全。因此为了确保网络的安全,可通过外网接入认证服务器对用户身份认证后,才允许连接到内网,并给予一定权限的对内网的访问服务。身份认证是消息安全的基本技术,系统通过审查用户的身份来确认该用户是否具有对某种资源的访问和使用权限,所以外网接入认证服务器可以被看作是外网成员接入内网网络系统的门户。
但是,外网接入认证服务器也是最容易遭受到攻击的环节。目前,一般采用防火墙来阻挡攻击,但是防火墙以及应用程序、VPN或以太网协议栈等软件的设计和配置都有可能出现漏洞。不仅如此,CPU本身也可能存在漏洞,那么内网还是有可能被蠕虫感染或者被直接攻击,这就存在外网接入认证服务器被入侵的风险。因此,寻找一种更安全的外网接入认证系统及认证方法,是当前保证网络安全亟需解决的技术问题。
随着量子计算机的发展,经典非对称加密算法将不再安全,无论是认证还是加解密领域。由于量子计算机的潜在威胁。因此现有基于量子通信服务站与量子密钥卡的外网接入认证系统及认证的方案,利用量子通信服务站与量子密钥卡之间的对称密钥池进行外网接入身份认证,以避免使用经典非对称加密算法的身份认证流程被量子计算机破解。
现有技术存在的问题:
1、现有基于对称密钥池进行身份认证的方案,量子通信服务站与量子密钥卡之间使用对称密钥池,其容量巨大,对量子通信服务站的密钥存储带来压力;
2、现有基于对称密钥池进行身份认证的方案,由于对称密钥池密钥容量巨大,量子通信服务站不得不将密钥加密存储于普通存储介质例如硬盘内,而无法存储于量子通信服务站的密钥卡内;
3、现有基于对称密钥池进行身份认证的方案,由于对称密钥池密钥容量巨大,给密钥备份造成麻烦。
发明内容
基于此,有必要针对上述技术问题,提供一种能够减少服务站存储数据量的基于非对称密钥池对和密钥卡的外网接入身份认证方法。
本申请公开了基于非对称密钥池对和密钥卡的外网接入身份认证方法,所述外网接入身份认证方法包括:
客户端生成第一随机参数,并利用所述第一随机参数取出第一服务站公钥,利用自身存储的客户端私钥与所述第一服务站公钥根据DH协议生成第一密钥;生成第二随机参数并利用所述第二随机参数生成客户端临时公钥;利用客户端私钥对所述临时公钥签名得到第一签名;生成第一消息,所述第一消息包括客户端设备参数,第一随机参数,以及利用所述第一密钥加密的客户端临时公钥和第一签名;向服务站发送所述第一消息;
所述服务站获取、解密所述第一消息后验证所述第一签名,生成第三随机参数并利用所述第三随机参数生成服务站临时公钥;利用客户端临时公钥和第三随机参数生成第二密钥;生成第四随机参数并利用所述第四随机参数取出第二服务站私钥,利用自身存储的客户端公钥和所述第二服务站私钥根据DH协议生成第三密钥;利用第二服务站私钥和服务站临时公钥生成第二签名;利用服务站临时公钥,客户端临时公钥以及第二服务站私钥生成第三签名;生成第二消息,所述第二消息包括服务站设备参数,第四随机参数,利用所述第二密钥加密的第三签名以及利用所述第三密钥加密的所述第二签名;向所述客户端发送所述第二消息;
所述客户端获取、解密所述第二消息后验证所述第二签名和第三签名,通过后确认第二密钥为会话密钥,利用客户端私钥对服务站临时公钥,客户端临时公钥签名得到第四签名,生成第三消息,所述第三消息包括客户端设备参数和利用第二密钥加密的第四签名;向所述服务站发送所述第三消息;
所述服务站获取、解密所述第三消息后验证所述第四签名,通过后确认第二密钥为会话密钥。
在一实施例中,所述客户端生成第一随机参数后利用所述第一随机参数生成第一密钥位置指针,并利用所述第一密钥位置指针从自身存储的服务站公钥池中取出第一服务站公钥。
在一实施例中,所述服务站生成第四随机参数并利用所述第四随机参数生成第二密钥位置指针,利用所述第二密钥位置指针从自身存储的服务站私钥池中取出所述第二服务站私钥。
在一实施例中,所述客户端临时公钥由第二随机参数根据离散对数公钥计算算法生成。
在一实施例中,所述服务站临时公钥由第三随机参数根据离散对数公钥计算算法生成。
在一实施例中,所述客户端生成客户端临时公钥后缓存所述第二随机参数,获取、解密所述第二消息后,利用自身缓存的第二随机参数和服务站临时公钥生成所述第二密钥,并利用所述第二密钥验证所述第三签名。
本申请还公开了一种客户端设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述外网接入身份认证方法中的关于客户端的步骤。
本申请还公开了一种服务站设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述外网接入身份认证方法中的关于服务站的步骤。
本申请还公开了基于非对称密钥池对和密钥卡的外网接入身份认证系统,包括设有客户端,服务站以及通信网络;所述客户端配置有客户端密钥卡,所述客户端密钥卡内存储有服务站公钥池,客户端公钥以及客户端私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥池,客户端公钥池;
所述客户端,服务站通过所述通信网络实现上述技术方案中所述外网接入身份认证方法的步骤。
本发明中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公私钥及算法参数的传递,因此非对称密钥被破解的风险很低,另外,服务站与服务站之间采用QKD进行密钥共享,所以消息的安全性得到极大的保障。密钥卡保障了通信双方的通信安全,也极大的提高了身份认证的安全性。
同时一次性非对称密钥池解决了对称密钥池给量子通信服务站带来密钥存储压力,降低了存储成本。例如,原先用户的对称密钥池大小均为1G,用户个数为N,则量子通信服务站需要存储N G的密钥池,而如果存储一次性非对称密钥池,在用户个数为N的情况下,量子通信服务站只需要存储N个用户对应的N个一次性私钥及N个前次的一次性私钥的密钥池。而对于客户端来说,每个客户端的密钥卡不再需要存储大量密钥,对客户端的密钥卡没有较大存储需求,从而降低了客户端密钥卡的成本。本专利的一次性密钥对仅使用一次,且每次认证流程均更换为新的密钥对,能极大提升系统安全性,但并未增加存储量和密钥分配的工作量。
附图说明
图1为本发明中的抗量子计算外网接入服务站结构示意图;
图2为本发明中抗量子计算外网接入服务站的密钥板卡的密钥池分布示意图;
图3为本发明中客户端密钥卡的密钥池分布示意图;
图4为本发明中客户端与抗量子计算外网接入服务站的认证流程图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。其中本申请中的服务站在未做特殊说明的情况下均为量子通信服务站,本申请中的各名称以字母和数字组合为准,例如Q,服务站Q,服务站在下文表示同一含义,即服务站Q;再例如己方私钥SKA,SKA,客户端私钥SKA,密钥SKA在下文中表示同一含义,即客户端私钥SKA,其余名称同理。
本申请公开了基于非对称密钥池对和密钥卡的外网接入身份认证方法,所述外网接入身份认证方法包括:
客户端生成第一随机参数,并利用所述第一随机参数取出第一服务站公钥,利用自身存储的客户端私钥与所述第一服务站公钥根据DH协议生成第一密钥;生成第二随机参数并利用所述第二随机参数生成客户端临时公钥;利用客户端私钥对所述临时公钥签名得到第一签名;生成第一消息,所述第一消息包括客户端设备参数,第一随机参数,以及利用所述第一密钥加密的客户端临时公钥和第一签名;向服务站发送所述第一消息;
所述服务站获取、解密所述第一消息后验证所述第一签名,生成第三随机参数并利用所述第三随机参数生成服务站临时公钥;利用客户端临时公钥和第三随机参数生成第二密钥;生成第四随机参数并利用所述第四随机参数取出第二服务站私钥,利用自身存储的客户端公钥和所述第二服务站私钥根据DH协议生成第三密钥;利用第二服务站私钥和服务站临时公钥生成第二签名;利用服务站临时公钥,客户端临时公钥以及第二服务站私钥生成第三签名;生成第二消息,所述第二消息包括服务站设备参数,第四随机参数,利用所述第二密钥加密的第三签名以及利用所述第三密钥加密的所述第二签名;向所述客户端发送所述第二消息;
所述客户端获取、解密所述第二消息后验证所述第二签名和第三签名,通过后确认第二密钥为会话密钥,利用客户端私钥对服务站临时公钥,客户端临时公钥签名得到第四签名,生成第三消息,所述第三消息包括客户端设备参数和利用第二密钥加密的第四签名;向所述服务站发送所述第三消息;
所述服务站获取、解密所述第三消息后验证所述第四签名,通过后确认第二密钥为会话密钥。
在一实施例中,所述客户端生成第一随机参数后利用所述第一随机参数生成第一密钥位置指针,并利用所述第一密钥位置指针从自身存储的服务站公钥池中取出第一服务站公钥。
在一实施例中,所述服务站生成第四随机参数并利用所述第四随机参数生成第二密钥位置指针,利用所述第二密钥位置指针从自身存储的服务站私钥池中取出所述第二服务站私钥。
在一实施例中,所述客户端临时公钥由第二随机参数根据离散对数公钥计算算法生成。
在一实施例中,所述服务站临时公钥由第三随机参数根据离散对数公钥计算算法生成。
在一实施例中,所述客户端生成客户端临时公钥后缓存所述第二随机参数,获取、解密所述第二消息后,利用自身缓存的第二随机参数和服务站临时公钥生成所述第二密钥,并利用所述第二密钥验证所述第三签名。
本申请还公开了一种客户端设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述外网接入身份认证方法中的关于客户端的步骤。
本申请还公开了一种服务站设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述技术方案中所述外网接入身份认证方法中的关于服务站的步骤。
本申请还公开了基于非对称密钥池对和密钥卡的外网接入身份认证系统,包括设有客户端,服务站以及通信网络;所述客户端配置有客户端密钥卡,所述客户端密钥卡内存储有服务站公钥池,客户端公钥以及客户端私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥池,客户端公钥池;
所述客户端,服务站通过所述通信网络实现上述技术方案中所述外网接入身份认证方法的步骤。
本发明实现场景为在一个基于非对称密钥池体系下的外网设备A(即客户端)与内网中的外网接入的服务站进行相互身份认证。本发明的密钥池体系中每个对象都具有密钥卡,可存储大数据量的密钥,也具备处理消息的能力。本发明中,对象A和外网接入服务站的本地系统中都存在相应需求的算法。
密钥卡的描述可见申请号为“201610843210.6”的专利。当为移动终端时,密钥卡优选为密钥SD卡;当为固定终端时,密钥卡优选为密钥USBkey或主机密钥板卡。
与申请号为“201610843210.6”的专利相比,密钥卡的颁发机制有所类似。本专利的密钥卡颁发方为密钥卡的主管方,一般为群组的管理部门,例如某企业或事业单位的管理部门;密钥卡被颁发方为密钥卡的主管方所管理的成员,一般为某企业或事业单位的各级员工。用户端首先到密钥卡的主管方申请开户。当用户端进行注册登记获批后,将得到密钥卡(具有唯一的密钥卡ID)。密钥卡存储了客户注册登记消息。同一量子通信服务站下的客户端密钥卡中的公钥池都下载自同一个密钥管理服务器,且其颁发的每个客户端密钥卡中存储的公钥池是完全一致的。优选为,密钥卡中存储的密钥池大小可以是1G、2G、4G、8G、16G、32G、64G、128G、256G、512G、1024G、2048G、4096G等等。
密钥卡从智能卡技术上发展而来,是结合了真随机数发生器(优选为量子随机数发生器)、密码学技术、硬件安全隔离技术的身份认证和加解密产品。密钥卡的内嵌芯片和操作系统可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,密钥卡成为私钥和密钥池的安全载体。每一个密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用密钥卡的两个必要因素。即所谓“双因子认证”,用户只有同时取得保存了相关认证消息的密钥卡和用户PIN码,才可以登录系统。即使用户的PIN码被泄露,只要用户持有的密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。
本发明中,密钥卡分为服务站密钥卡和客户端密钥卡。如图2中,服务站密钥卡的密钥区主要存储有客户端公钥池、服务站私钥池;如图3中,客户端密钥卡的密钥区主要存储有服务站公钥池和客户端一对公私钥对。所述密钥卡均由密钥管理服务器颁发。
密钥管理服务器在颁发密钥卡之前选择Diffie-Hellman算法。密钥管理服务器根据客户端的数量产生相应数量并符合该算法规范的数作为私钥和公钥。密钥管理服务器产生相应数量的ID,并选取相应数量的公私钥对,取其中的公钥与ID进行组合得到ID/公钥,以ID/公钥的形式写入到同一文件中形成公钥池文件,即上述客户端公钥池。同时,密钥管理服务器将对应的私钥也以相同的方式写入到文件中形成私钥池文件,即客户端私钥池。客户端私钥池中各私钥的ID与客户端公钥池中对应的公钥的ID相同。密钥管理服务器再次产生大量的符合该算法规范的数作为私钥和公钥。密钥管理服务器将公私钥分别写入到两个文件内形成服务站公钥池和服务站私钥池。服务站公钥池内的公钥与服务站私钥池中相同位置的私钥对应。密钥管理服务器将颁发的首个密钥卡定义为服务站密钥卡,并将服务站私钥池和客户端公钥池以及相关算法参数写入密钥卡的密钥区。密钥管理服务器后续颁发的密钥卡均为客户端密钥卡。密钥管理服务器随机选取一个未分配的ID分配给密钥卡,并从客户端公钥池和客户端私钥池取相同ID的公私钥与服务站公钥池写入密钥卡的密钥区,相关参数一起写入到密钥卡内。
本发明如图1为一种基于密钥卡的外网接入认证系统,与内网连接的抗量子计算外网接入服务站采用密钥板卡作为硬件接入卡连接外部网络设备。硬件接入卡对外通过外网连接客户端,硬件接入卡对内通过外设总线连接CPU;所述CPU通过网卡连接内网。客户端与硬件接入卡必须经过基于非对称密钥池对和密钥卡的双向认证。外网与内网的连接以硬件接入卡作为安全边界。
系统说明
本实施例的场景如图4所示包括客户端A、抗量子计算外网接入服务站Q(简称为服务站Q)。Q带有密钥管理服务器,任意客户端都配有客户端密钥卡(任意客户端密钥卡皆为服务站Q的密钥管理服务器颁发,即客户端A归属于服务站Q)。
步骤1:客户端A向认证服务站Q发起身份认证请求
A方根据匹配的密钥卡产生一个真随机数Ra。根据Ra通过密钥指针函数计算出密钥位置指针,根据密钥位置指针从己方密钥区的服务站公钥池中取出Q的公钥PKQa,同时取出己方私钥SKA,通过Diffie-Hellman算法得出Ka=PKQa^SKA。
A方根据匹配的密钥卡产生一个随机数x,利用x根据离散对数公钥计算算法得出密钥X=g^x。
A方根据利用己方私钥SKA对X进行签名得到SIGN(X,SKA),并与X重组消息为X||SIGN(X,SKA),SIGN(X,SKA)表示对X以SKA为私钥进行离散对数签名。
A方利用得到密钥Ka对X||SIGN(X,SKA)进行对称加密得到{X||SIGN(X,SKA)}Ka。
最后A方将关键消息重组成M1发往Q请求身份认证,即M1=IDA||Ra||{X||SIGN(X,SKA)}Ka。
步骤2:Q方验证A方请求并回复
Q方接收到M1后进行解析,根据M1中的Ra通过密钥指针函数计算出密钥位置指针,根据密钥位置指针从己方密钥区的私钥池中取出私钥SKQa。根据IDA从己方密钥区的客户端公钥池中取出A的公钥PKA,通过Diffie-Hellman算法得出Ka=PKA^SKQa。
Q方利用Ka对{X||SIGN(X,SKA)}Ka进行解密,得到X||SIGN(X,SKA),并利用PKA对签名SIGN(X,SKA)进行验证,验证通过则进行下一步。
Q方产生一个随机数y,利用y根据离散对数公钥计算算法得出密钥Y=g^y。
Q方利用Y根据Diffie-Hellman算法得出密钥Ks=X^y。
Q方产生一个真随机数Rq,根据Rq通过密钥指针函数计算出密钥位置指针,根据密钥位置指针从己方密钥区的私钥池中取出私钥SKQq,通过Diffie-Hellman算法得出Kq=PKA^SKQq。
Q方利用SKQq对Y进行签名得到SIGN(Y,SKQq),并与Y组成消息Y||SIGN(Y,SKQq),再利用Kq对Y||SIGN(Y,SKQq)进行加密得到{Y||SIGN(Y,SKQq)}Kq。
Q方X和Y组成消息Y||X,利用SKQq对Y||X进行签名得到SIGN(Y||X,SKQq),再利用Ks对SIGN(Y||X,SKQq)进行加密得到{SIGN(Y||X,SKQq)}Ks。
最后Q方重组消息M2回复A方,即M2=IDQ||Rq||{Y||SIGN(Y,SKQq)}Kq||{SIGN(Y||X,SKQq)}Ks。
步骤3:客户端A接收Q回复消息确认会话密钥
A方接收Q方的回复消息M2后进行解析。根据M2中的Rq通过密钥指针函数计算出密钥位置指针,根据密钥位置指针从己方密钥区的服务站公钥池中取出Q的公钥PKQq,同时取出己方私钥SKA,通过Diffie-Hellman算法得出Kq=PKQq^SKA。
A方利用Kq对{Y||SIGN(Y,SKQq)}Kq进行解密得到Y||SIGN(Y,SKQq)并解析该消息,再利用PKQq对SIGN(Y,SKQq)签名验证,验证通过后进行下一步。
A方利用Y和本地缓存的x通过Diffie-Hellman算法计算出Ks=Y^x。
A方利用Ks对{SIGN(Y||X,SKQq)}Ks解密得到SIGN(Y||X,SKQq),再利用PKQq对SIGN(Y||X,SKQq)签名验证。
A方通过验证后,确认Ks为与抗量子计算外网接入服务站Q通信的会话密钥。
A方再利用己方私钥SKA对X||Y进行签名得到SIGN(X||Y,SKA)。
A方利用Ks对SIGN(X||Y,SKA)进行加密得到{SIGN(X||Y,SKA)}Ks。
A方最后将关键消息重组得到消息M3转发给Q方进行确认,即M3=IDA||{SIGN(X||Y,SKA)}Ks。
步骤4:Q接收客户端A回复消息确认会话密钥
Q方接收到M3后进行解析,并从缓存中取出Ks对{SIGN(X||Y,SKA)}Ks进行解密得到SIGN(X||Y,SKA)。
Q方根据IDA从己方密钥区的客户端公钥池中取出A方的PKA,利用PKA对SIGN(X||Y,SKA)签名验证。
Q方通过验证后,确认Ks为与A方通信的会话密钥。
至此身份认证完成,Q方认可A方为合法的外网接入用户,并且使用Ks与A方进行安全通信,对A方的传输数据进行放行,即此时A方完成了安全的外网接入。
本发明中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公私钥及算法参数的传递,因此非对称密钥被破解的风险很低,所以消息的安全性得到极大的保障。密钥卡保障了通信双方在群组中的通信安全,也极大的提高了身份认证的安全性,从而实现了抗量子计算的外网接入系统。
同时非对称密钥池解决了对称密钥池给量子通信服务站带来密钥存储压力,降低了存储成本。例如,原先用户的对称密钥池大小均为1G,用户个数为N,则量子通信服务站需要存储N G的密钥池,而如果存储非对称密钥池,用户端存储密钥池大小同样为1G,量子通信服务站同样只需要存储1G大小的密钥池。因此本专利改进了抗量子计算外网接入系统的密钥管理系统。
同时,本专利对客户端与服务站之间的基于Diffie-Hellman算法的认证与密钥协商机制进行改进,使得Diffie-Hellman协商数据被非对称密钥池对计算所得的对称密钥加密保护。由于被公钥加密的数据只能被私钥拥有者解密,其他任何人均无法解密,因此该加密机制提升了消息传输的安全性,最终提升了外网接入系统的认证与密钥协商的安全性。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (9)
1.基于非对称密钥池对和密钥卡的外网接入身份认证方法,其特征在于,所述外网接入身份认证方法包括:
客户端生成第一随机参数,并利用所述第一随机参数取出第一服务站公钥,利用自身存储的客户端私钥与所述第一服务站公钥根据DH协议生成第一密钥;生成第二随机参数并利用所述第二随机参数生成客户端临时公钥;利用客户端私钥对所述临时公钥签名得到第一签名;生成第一消息,所述第一消息包括客户端设备参数,第一随机参数,以及利用所述第一密钥加密的客户端临时公钥和第一签名;向服务站发送所述第一消息;
所述服务站获取、解密所述第一消息后验证所述第一签名,生成第三随机参数并利用所述第三随机参数生成服务站临时公钥;利用客户端临时公钥和第三随机参数生成第二密钥;生成第四随机参数并利用所述第四随机参数取出第二服务站私钥,利用自身存储的客户端公钥和所述第二服务站私钥根据DH协议生成第三密钥;利用第二服务站私钥和服务站临时公钥生成第二签名;利用服务站临时公钥,客户端临时公钥以及第二服务站私钥生成第三签名;生成第二消息,所述第二消息包括服务站设备参数,第四随机参数,利用所述第二密钥加密的第三签名以及利用所述第三密钥加密的所述第二签名;向所述客户端发送所述第二消息;
所述客户端获取、解密所述第二消息后验证所述第二签名和第三签名,通过后确认第二密钥为会话密钥,利用客户端私钥对服务站临时公钥,客户端临时公钥签名得到第四签名,生成第三消息,所述第三消息包括客户端设备参数和利用第二密钥加密的第四签名;向所述服务站发送所述第三消息;
所述服务站获取、解密所述第三消息后验证所述第四签名,通过后确认第二密钥为会话密钥。
2.如权利要求1所述的外网接入身份认证方法,其特征在于,所述客户端生成第一随机参数后利用所述第一随机参数生成第一密钥位置指针,并利用所述第一密钥位置指针从自身存储的服务站公钥池中取出第一服务站公钥。
3.如权利要求1所述的外网接入身份认证方法,其特征在于,所述服务站生成第四随机参数并利用所述第四随机参数生成第二密钥位置指针,利用所述第二密钥位置指针从自身存储的服务站私钥池中取出所述第二服务站私钥。
4.如权利要求1所述的外网接入身份认证方法,其特征在于,所述客户端临时公钥由第二随机参数根据离散对数公钥计算算法生成。
5.如权利要求1所述的外网接入身份认证方法,其特征在于,所述服务站临时公钥由第三随机参数根据离散对数公钥计算算法生成。
6.如权利要求1所述的外网接入身份认证方法,其特征在于,所述客户端生成客户端临时公钥后缓存所述第二随机参数,获取、解密所述第二消息后,利用自身缓存的第二随机参数和服务站临时公钥生成所述第二密钥,并利用所述第二密钥验证所述第三签名。
7.一种客户端设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1中所述外网接入身份认证方法中的关于客户端的步骤。
8.一种服务站设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1中所述外网接入身份认证方法中的关于服务站的步骤。
9.基于非对称密钥池对和密钥卡的外网接入身份认证系统,其特征在于,包括设有客户端,服务站以及通信网络;所述客户端配置有客户端密钥卡,所述客户端密钥卡内存储有服务站公钥池,客户端公钥以及客户端私钥;所述服务站配置有服务站密钥卡,所述服务站密钥卡内存储有服务站私钥池,客户端公钥池;
所述客户端,服务站通过所述通信网络实现权利要求1中所述外网接入身份认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910631621.2A CN110505055B (zh) | 2019-07-12 | 2019-07-12 | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910631621.2A CN110505055B (zh) | 2019-07-12 | 2019-07-12 | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110505055A true CN110505055A (zh) | 2019-11-26 |
CN110505055B CN110505055B (zh) | 2023-04-07 |
Family
ID=68585978
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910631621.2A Active CN110505055B (zh) | 2019-07-12 | 2019-07-12 | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110505055B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112800439A (zh) * | 2020-12-02 | 2021-05-14 | 中国电子科技集团公司第三十研究所 | 一种面向安全存储的密钥管理协议设计方法及系统 |
CN114024720A (zh) * | 2021-10-13 | 2022-02-08 | 北京八分量信息科技有限公司 | 一种基于区块链的社交数据共享系统 |
CN114978769A (zh) * | 2022-07-19 | 2022-08-30 | 济南慧天云海信息技术有限公司 | 单向导入装置、方法、介质、设备 |
CN114980037A (zh) * | 2021-02-20 | 2022-08-30 | 南京如般量子科技有限公司 | 基于分层结构非对称密钥池的群组通信方法和系统 |
WO2023077280A1 (en) * | 2021-11-02 | 2023-05-11 | Huawei Technologies Co., Ltd. | Certificate-less authentication and secure communication |
CN116545749A (zh) * | 2023-06-06 | 2023-08-04 | 智云算能科技(深圳)有限公司 | 一种智能化数据安全传输系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109450623A (zh) * | 2018-10-16 | 2019-03-08 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算密钥协商方法 |
CN109936456A (zh) * | 2019-01-15 | 2019-06-25 | 如般量子科技有限公司 | 基于私钥池的抗量子计算数字签名方法和系统 |
-
2019
- 2019-07-12 CN CN201910631621.2A patent/CN110505055B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109450623A (zh) * | 2018-10-16 | 2019-03-08 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算密钥协商方法 |
CN109936456A (zh) * | 2019-01-15 | 2019-06-25 | 如般量子科技有限公司 | 基于私钥池的抗量子计算数字签名方法和系统 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112800439A (zh) * | 2020-12-02 | 2021-05-14 | 中国电子科技集团公司第三十研究所 | 一种面向安全存储的密钥管理协议设计方法及系统 |
CN112800439B (zh) * | 2020-12-02 | 2022-02-08 | 中国电子科技集团公司第三十研究所 | 一种面向安全存储的密钥管理协议设计方法及系统 |
CN114980037A (zh) * | 2021-02-20 | 2022-08-30 | 南京如般量子科技有限公司 | 基于分层结构非对称密钥池的群组通信方法和系统 |
CN114024720A (zh) * | 2021-10-13 | 2022-02-08 | 北京八分量信息科技有限公司 | 一种基于区块链的社交数据共享系统 |
WO2023077280A1 (en) * | 2021-11-02 | 2023-05-11 | Huawei Technologies Co., Ltd. | Certificate-less authentication and secure communication |
CN114978769A (zh) * | 2022-07-19 | 2022-08-30 | 济南慧天云海信息技术有限公司 | 单向导入装置、方法、介质、设备 |
CN114978769B (zh) * | 2022-07-19 | 2023-08-18 | 济南慧天云海信息技术有限公司 | 单向导入装置、方法、介质、设备 |
CN116545749A (zh) * | 2023-06-06 | 2023-08-04 | 智云算能科技(深圳)有限公司 | 一种智能化数据安全传输系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110505055B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110932870B (zh) | 一种量子通信服务站密钥协商系统和方法 | |
CN103124269B (zh) | 云环境下基于动态口令与生物特征的双向身份认证方法 | |
US11063941B2 (en) | Authentication system, authentication method, and program | |
CN110505055A (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
CN101170407B (zh) | 一种安全地生成密钥对和传送公钥或证书申请文件的方法 | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
CN111475796A (zh) | 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及系统 | |
CN110138548B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统 | |
CN110380859B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 | |
CN110020524A (zh) | 一种基于智能卡的双向认证方法 | |
CN110535626A (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
CN113507372A (zh) | 一种接口请求的双向认证方法 | |
CN110224816A (zh) | 基于密钥卡和序列号的抗量子计算应用系统以及近距离节能通信方法和计算机设备 | |
CN110519222A (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
CN112073422A (zh) | 一种智能家居防护系统及其防护方法 | |
CN110176989B (zh) | 基于非对称密钥池的量子通信服务站身份认证方法和系统 | |
CN110098925B (zh) | 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统 | |
CN110866754A (zh) | 一种基于动态口令的纯软件dpva身份认证方法 | |
CN112422280B (zh) | 人机控制交互方法、交互系统、计算机设备及存储介质 | |
KR20130007097A (ko) | 스마트폰 서비스의 보안 시스템 및 보안 방법 | |
CN110266483A (zh) | 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备 | |
CN110572257A (zh) | 基于身份的抗量子计算数据来源鉴别方法和系统 | |
CN104579692A (zh) | 一种基于智能卡的信息处理方法 | |
CN110768792B (zh) | 主密钥生成方法、装置及敏感安全参数的加解密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |