CN111314083B - 基于秘密共享和非对称密码学的量子保密通信系统和方法 - Google Patents

基于秘密共享和非对称密码学的量子保密通信系统和方法 Download PDF

Info

Publication number
CN111314083B
CN111314083B CN202010071309.5A CN202010071309A CN111314083B CN 111314083 B CN111314083 B CN 111314083B CN 202010071309 A CN202010071309 A CN 202010071309A CN 111314083 B CN111314083 B CN 111314083B
Authority
CN
China
Prior art keywords
key
qkd
equipment
user
pool
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010071309.5A
Other languages
English (en)
Other versions
CN111314083A (zh
Inventor
富尧
钟一民
凌基娴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd, Nanjing Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN202010071309.5A priority Critical patent/CN111314083B/zh
Publication of CN111314083A publication Critical patent/CN111314083A/zh
Application granted granted Critical
Publication of CN111314083B publication Critical patent/CN111314083B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Abstract

本发明的基于秘密共享和非对称密码学的量子保密通信系统和方法,用于用户端之间通过QKD设备的保密通信,QKD设备基于QKD或真随机数发生器生成的密钥通过QKD设备与QKD从属服务之间的对称密钥池,实现生成密钥在QKD设备与QKD从属设备之间进行秘密共享,并在通信过程中引入了偏移量计算进行加密。该方法通过对QKD对称密钥池进行秘密共享,大大降低了密钥被盗取的可能性,有效提高了QKD密钥的安全性。单台QKD设备配备了多台从属设备,从而提高了QKD设备提供密钥服务的能力及系统稳定性。偏移量的使用对数据进行了加密,其他方将无法破解这些被偏移量保护的数据,具有抗量子计算的特性。

Description

基于秘密共享和非对称密码学的量子保密通信系统和方法
技术领域
本发明涉及保密通信领域,尤其涉及一种基于秘密共享和非对称密码学的量子保密通信系统和方法。
背景技术
随着社会不断发展,科技不断进步,网络信息技术正在飞速提高,经典的安全体制是正受到前所未有的威胁,使得网络信息安全的保障形势异常严峻。人们迫切的需要一种替代技术来实现更加安全可靠的保密措施。经典的安全体制,是建立在数学计算复杂性基础上的,它使得破译的耗费特别高,从而达到安全保密的措施,具有简便高效的特点,被人们广泛采用。然而,随着量子计算机的出现,威胁了其安全基础,且在实现过程中通过计算机伪随机产生的参数本身也是不够安全可靠的。在保密通信过程中,量子计算机都可以通过公钥计算得到私钥,因此目前经典的保密通信方法将在量子计算机时代变得不堪一击。
而量子保密通信具有传统通信方式所不具备的绝对安全特性,量子保密通信基于量子力学的物理特牲,采用量子态作为信息载体,巧妙地利用了量子态的叠加性和不确定性,为通信双方构建共享的安全密钥。
自1984年Bennett和Brassard提出量子密钥分发(Quantum key distribution,QKD)的概念以来,BB84等大量QKD协议被提出,量子密钥分发方法自动保证了一次一密的产生具有绝对随机性的密钥,不需要第三方进行密钥的传送,其安全性得到充分的证明。基于量子密钥分发的量子保密通信技术作为未来进一步提升网络信息安全保障能力的重要方法之一,引发学术界、产业界和社会舆论的广泛关注与讨论。目前,量子保密通信的最快时钟频率已达到2GHz以上,无中继时最远传输距离也已经达到400公里以上。同时,以我国的墨子量子卫星、京沪量子干线、日本东京量子通信网、欧盟量子网等为代表的量子保密通信网络的建成和运行,标志着量子保密通信已经开始工程实际应用。
现有技术存在的问题:
1.现有QKD(量子密钥分发)设备之间使用对称密钥池的方法,对QKD生成的密钥进行暂存,以备用户对QKD密钥的申请使用。QKD密钥一般明文存在于QKD设备的内存中,或者加密存在于QKD设备的永久存储设备中,或者明文存在于QKD设备的密钥卡中。但是,一旦QKD设备遭到恶意软件攻击,或一旦其所在的密钥卡遭到暴力破解,该QKD设备中所对应的对称密钥池将可能被盗取,从而悉数丧失密钥安全性。
2.用户对QKD密钥申请使用时,如果短时间内用户数量巨大,由于单台QKD设备的最大连接数有限,因此可能因为超过最大连接数而造成单台QKD设备无法提供密钥服务。
3.用户对QKD密钥申请使用时,往往需结合实际业务需求进行认证、加解密等计算。由于QKD设备主要功能是密钥分发,并非为了各类实际业务需求而设计,往往无法满足用户的各类需求。
4.随着量子计算机的发展,经典非对称密钥加密算法将不再安全,在保密通信过程中,量子计算机都可以通过公钥计算得到私钥,因此目前经典的保密通信方法将在量子计算机时代变得不堪一击。
发明内容
发明目的:针对现有技术存在的问题,本发明提出了一种基于秘密共享和非对称密码学的量子保密通信系统和方法。
技术方案:为了实现上述目的,本发明的基于秘密共享和非对称密码学的量子保密通信系统,用于用户端之间通过QKD设备的保密通信,包括密钥卡、多个用户端、QKD设备及QKD从属设备。
用户端前往所在区域的QKD从属设备进行注册登记,获批后得到密钥卡,密钥卡内置有身份认证协议及用户注册登记信息;
不同QKD设备之间搭建有QKD通道,可通过QKD形成对称密钥池,QKD设备与其对应的QKD从属设备之间搭建有QKD通道,可通过QKD形成对称密钥池,或者对应的QKD从属设备带有密钥卡并存有QKD设备预颁发的对称密钥池。同一QKD设备由大量随机数组成本地密钥池。
为了实现身份的验证和信息的交流,用户端身份信息中含有对应的QKD从属设备的信息,QKD从属设备信息中带有QKD设备信息。
用户端可为移动终端,或为固定终端,当为移动终端时,密钥卡优选为密钥SD卡;当为固定终端时,密钥卡优选为密钥USBkey或主机密钥板卡。
本专利采用椭圆曲线密码学和基于ID密码学的非对称算法。用户端的身份为ID,公钥为PK,私钥为SK。用户端的密钥卡由其对应的QKD从属设备颁发,存储有其对应的私钥、公钥及其对应QKD从属设备的公钥。公钥PK=H1(ID||PKQn),私钥SK=SKQn*PK,设QKD设备为Q,其第n个QKD从属设备为Qn,Qn的公钥PKQn=SKQn*P,其中SKQn为真随机数,H1为基于ID密码学中的哈希函数。
优选的,QKD设备基于非对称算法生成的密钥通过QKD设备与QKD从属设备之间的对称密钥池,实现生成密钥在QKD设备与QKD从属设备之间进行秘密共享,生成密钥分量分别存储在QKD设备与QKD从属设备。
本发明中,实现基于秘密共享和非对称密码学的量子保密通信系统的方法,包括如下步骤:
步骤1,QKD设备及其对应的QKD从属设备之间进行密钥分发;
步骤2,用户端A向其所属的QKD从属设备QAn发送消息M1
M1中包括当前时间戳NA,使用第一随机数对用户端A的身份信息、用户端B的身份信息、A需发送给B的消息组成的MSG及用户端私钥对NA、MSG的签名进行加密产生的结果,QAn的公钥对第一随机数进行加密再使用偏移量进行偏移计算后得到的第一密文;
步骤3,QAn收到M1后,鉴别时间戳NA的有效性,验证通过后,QAn恢复第一密文,再根据QAn的私钥对第一密文解密得到第一随机数,再通过第一随机数解密得到签名根据MSG求得用户端A、B身份信息,然后根据用户端A的身份信息求得A的公钥,对该签名进行签名验证,验证成功确认收到MSG;
根据用户端B的身份信息得到其所属的QKD从属设备QBm及QKD设备QB,根据用户端B的身份信息判断其所属的QKD设备,并选取相应的密钥池;
再从密钥条目中随机选择一个符合开头为QA、QB,满足QBm中m的值等于QKD设备通过对密钥K进行哈希运算的结果与对应QKD从属设备数量进行取模计算的结果;
QAn通过对称密钥池密钥的保护,向QA申请位置为K对应本地QKD的密钥池位置KP的密钥分量;
步骤4,QA收到提取请求后,通过对称密钥池密钥的保护,将提取的密钥分量加密发送给QAn,QA将KP位置的密钥分量标记为已使用,过一段时间将更新为新的密钥分量;
步骤5,QAn收到信息后通过对称密钥池解密得到密钥分量,生成当前时间戳NQ,根据两个密钥分量恢复密钥K,使用K对MSG进行加密,并使用K对MSG及NQ计算消息验证码后,与QA、QB、NQ、KP一起作为消息M2发送至QBm
步骤6,QBm收到M2后,鉴别时间戳NQ的有效性,验证通过后,根据QA,QB从密钥条目中找到符合开头为QA、QB的KP密钥条目;QBm通过对称密钥池密钥的保护,向QB申请位置为KP的密钥分量;
步骤7,QB收到提取请求后,解密得到KP,再提取对称密钥池中相应位置的密钥分量;QB通过对称密钥池密钥的保护,将提取的密钥分量加密发送给QBm,QB将KP位置的密钥分量标记为已使用,过一段时间将更新为新的密钥分量;
步骤8,QBm收到信息后通过对称密钥池解密得到密钥分量并恢复QKD密钥,生成当前时间戳NB,使用QKD密钥解密M2得到MSG,并验证消息认证码,生成第二随机数,使用用户端B的公钥对第二随机数进行加密得到第二密文,使用QBm的私钥对MSG、NB进行签名,使用第二随机数对该签名及MSG进行加密,并与NB、引入偏移量后的的第二密文组成消息M3发送给用户端B;
步骤9,用户端B接受到消息M3后,先鉴别时间戳NB的有效性,鉴别通过后,用户端B恢复第二密文,使用用户端B的私钥对第二密文进行解密得到第二随机数,解密完成后,用户端B再根据第二随机数解密得到消息MSG及签名,根据QBm的公钥进行签名验证,验证成功后,用户端B根据MSG得到消息MAB
特别地,当用户端A、B属于同一QKD从属设备时,包括如下步骤:
步骤A1,用户端A向其所属的QKD从属设备QAn发送消息M1
M1中包括当前时间戳NA,使用第一随机数对用户端A的身份信息、用户端B的身份信息、A需发送给B的消息组成的消息MSG及用户端私钥对NA、MSG的签名进行加密产生的结果,QAn的公钥对第一随机数进行加密再使用偏移量进行偏移计算后得到的第一密文;
步骤A2,QAn向用户端B发送消息M3
QAn收到M1后,鉴别时间戳NA的有效性,验证通过后,QAn恢复第一密文,再根据私钥对密文解密得到第一随机数,再通过第一随机数解密得到签名根据MSG求得用户端A、B身份信息,然后根据用户端A的身份信息求得A的公钥,对该签名进行签名验证,验证成功确认收到MSG;
QAn生成当前时间戳NB,生成第二随机数,使用PKB对第二随机数进行加密得到第二密文,使用QAn的私钥对MSG、NB进行签名,使用第二随机数对该签名及MSG进行加密,并与NB、引入偏移量后的的第二密文组成消息M3发送给用户端B;
步骤A3,用户端B接受到消息M3后,先鉴别时间戳NB的有效性,鉴别通过后,用户端B恢复第二密文,使用用户端B的私钥对第二密文进行解密得到第二随机数,解密完成后,用户端B再根据第二随机数解密得到消息MSG及签名,根据QAn的公钥进行签名验证,验证成功后,用户端B根据MSG得到消息MAB
为了提高保密通信的安全性,不同QKD设备之间密钥分发过程包括如下步骤:不同QKD设备之间生成QKD密钥K,K对应本地QKD的密钥池位置为KP
QKD设备通过对K进行哈希运算的结果与对应QKD从属设备数量进行取模计算得到n,选择QAn作为密钥分发对象;QKD设备对K进行秘密共享;QKD设备将秘密加密后分别发送给其多个对应的QKD从属设备;每个对应的QKD从属设备收到来自QKD设备的密文,解密得到消息,并验证消息认证码,验证成功后将多组密钥条目分布存放于安全存储器中;多次重复此步骤,实现安全存储器中存有多组不同KP的密钥条目;令消息MxP=QA||QB||KP||H(K)||K2,QA代表用户端A所属QKD设备,QB代表用户端B所属QKD设备,QA||QB表示此密钥分量来自于所属的QKD设备生成的QKD密钥。
进一步地,相同QKD设备密钥分发过程包括如下步骤:相同QKD设备生成随机数密钥K,并由大量随机数组成本地密钥池,K对应本地密钥池的位置为KP
QKD设备对K进行一次哈希运算的结果与对应QKD从属设备数量进行取模计算得到n、对K进行两次哈希运算的结果与对应QKD从属设备数量进行取模计算得到c,选择QAn、QAc作为密钥分发对象;QKD设备对K进行秘密共享;QKD设备将秘密加密后分别发送给其多个对应的QKD从属设备;每个对应的QKD从属设备收到来自QKD设备的密文,解密得到消息,并验证消息认证码,验证成功后将多组密钥条目分布存放于安全存储器中;多次重复此步骤,实现安全存储器中存有多组不同KP的密钥条目;令消息MxP=QA||QA||KP||H(K)||K2,QA代表用户端A、B所属QKD设备,QA||QA表示此密钥分量来自于所属的QKD设备生成的随机数密钥。
优选的,步骤2中所述用于抗量子计算加密的偏移量,该偏移量通过QKD从属设备公钥、当前时间戳进行哈希运算得到的。
具体地,通过对称密钥池的保护过程是指QKD从属设备提取对称密钥池中密钥,对本地QKD的密钥池位置进行加密后,将加密的本地QKD的密钥池位置和密钥在对称密钥池中的位置发送给QKD设备。
优选的,加解密过程是椭圆曲线密码学和基于ID密码学使用非对称算法进行的加解密,可采用ECIES算法、基于ID密码学加密算法;所述签名及签名验证过程是椭圆曲线密码学和基于ID密码学使用非对称算法进行的签名及签名验证,可使用ECDSA算法、基于ID密码学签名算法。
本发明中,在不同的QKD设备环境下,客户端A和客户端B可以属于同一个QKD从属设备、属于同一个QKD设备的不同QKD从属设备或者分别属于两个QKD设备的从属设备。
具体地,当两个用户端属于同一个QKD设备时,步骤3中选取随机数密钥池,属于两个QKD设备,步骤3中选取QKD密钥池。
有益效果:
1.本发明通过对QKD对称密钥池进行秘密共享,使得每个QKD密钥的秘密分量被分散于不同位置,大大降低了秘密分量被同时盗取的可能性,有效提高了QKD密钥的安全性。
2.本发明中,用户对QKD密钥申请使用时,由于单台QKD设备配备了多台从属设备,从而提高了单台QKD设备的最大连接数,从而提高了QKD设备提供密钥服务的能力。
3.本发明中,用户对QKD密钥申请使用时,用户的实际业务需求全部由QKD设备的QKD从属设备所承担,QKD设备可以专注于密钥分发,从而使得整个通信系统各个设备的分工更加明确,最终可以提升系统的稳定性。
4.本发明中,在流程中的不同场合使用偏移量,偏移量的使用对数据进行了加密,使得传输过程更加安全,具有抗量子计算的特性;偏移量都需要不公开的ID的参与,其他方将无法破解这些被偏移量保护的数据,采用本发明中的加密方式比普通加密方式的计算量更小,因此避免了使用普通加密方式来抵抗量子计算机的攻击,同时降低了各方的设备负担。
附图说明
图1为本发明中实施例一的系统结构图;
图2为本发明中实施例四的流程图;
图3为本发明中实施例五的流程图;
图4为本发明中实施例六的流程图
具体实施方式
为了使本发明的实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为使本发明技术方案的优点更加清楚,下面结合附图和实施例对本发明做详细说明。
实施例一
如图1所示,本发明的基于秘密共享和非对称密码学的量子保密通信系统,用于用户端之间通过QKD设备的保密通信,包括密钥卡、多个用户端、QKD设备及QKD从属设备。
用户端前往所在区域的QKD从属设备进行注册登记,获批后得到密钥卡,密钥卡内置有身份认证协议及用户注册登记信息;
不同QKD设备之间搭建有QKD通道,可通过QKD形成对称密钥池,QKD设备与其对应的QKD从属设备之间搭建有QKD通道,可通过QKD形成对称密钥池,或者对应的QKD从属设备带有密钥卡并存有QKD设备预颁发的对称密钥池。
用户端可为移动终端,或为固定终端,当为移动终端时,密钥卡优选为密钥SD卡;当为固定终端时,密钥卡优选为密钥USBkey或主机密钥板卡。
用户端的身份为ID,公钥为PK,私钥为SK。用户端的密钥卡由其对应的QKD从属设备颁发,存储有其对应的私钥、公钥及其对应QKD从属设备的公钥。QKD从属设备选择椭圆曲线的域参数包含q、a、b、P和n。q代表有限域Fq的大小;变量a和b是椭圆曲线E:y^2=x^3+ax+b的系数,这里4a^3+27b^2≠0;P是基点生成元。QKD从属设备生成椭圆曲线后,选择基点生成元P,满足它的阶是整数n。设QKD设备为Q,其第n个QK D从属设备为Qn,Qn生成的私钥SKQn和公钥PKQn满足PKQn=SKQn*P,其中SKQn为真随机数。公钥PK=H1(ID||PKQn),私钥SK=SKQn*PK,其中H1为基于ID密码学中的哈希函数。
用户端身份信息中含有对应的QKD从属设备的信息,QKD从属设备信息中带有对应的QKD设备信息。
本发明实施例1所提供的系统可以实现下述方法实施例,具体实现方式请参见方法实施例中的说明,在此不再赘述。
实施例二
本实施例提供了一种基于秘密共享和非对称密码学的量子保密通信系统的密钥分发方法。用户端属于不同的QKD设备,这里假设存在成对的QKD设备QA和QKD设备QB,QA存在N个从属设备QAn(n∈[0,N-1]),QB存在M个从属设备QBm(m∈[0,M-1])。密钥分发方法如下:
步骤101,不同QKD设备之间生成QKD密钥K,K对应本地QKD的密钥池位置为KP
步骤102,QKD设备QA计算n=H(K)%N,选择QAn作为密钥分发对象。H是一种哈希运算,%为取模运算。
步骤103,QKD设备QA对K进行(2,2)的秘密共享。
步骤104,QKD设备QA将秘密加密后分别发送给其对应的多个QKD从属设备QAn
步骤105,每个对应的QKD从属设备QAn收到来自QKD设备QA的密文,解密得到消息,并将多组密钥条目QA||QB||KP||H(K)||x1||(X2,K2)分布存放于安全存储器中。将此阶段步骤重复多次,安全存储器中将存有多组不同KP的密钥条目。
进一步地,在QKD设备QB及其从属设备之间同样执行上述步骤。
进一步地,QKD设备对密钥K进行(2,2)的秘密共享过程包括:
设K=KH||KL,即分为高低2个部分。
构造函数fK(x)=KL+KH*x。
随机取QKD设备与其对应的QKD从属设备之间的对称密钥池的位置xP,取出其中的密钥x=x1||x2。其中,x1与x2不能相等,如相等则进行更换xP。
计算得到K1=fK(x1)=KL+KH*x1,K2=fK(x2)=KL+KH*x2
计算得到两个秘密即秘密分量为(X1,K1),(X2,K2)。凑齐2组秘密即可恢复密钥K。
其中,所述秘密共享是指在对信息m进行(t,n)的秘密共享时,n为m拆分共享秘密的碎片数,t为恢复m的最小碎片数,2≤t≤n。
进一步地,OKD设备将秘密加密的加密方式如下:
令消息MxP=QA||QB||KP||H(K)||K2。QA代表用户端A所属QKD设备,QB代表用户端B所属QKD设备,QA||QB表示此密钥分量来自于不同QKD设备生成的QKD密钥。
使用x对MxP加密并计算消息认证码得到xP||{MxP}x||MAC(xP||MxP,x)。其中,MAC(m,k)是指使用密钥k对消息m计算消息认证码。同时QKD设备将本地QKD密钥池中KP位置的值改为密钥分量K1
进一步地,对应的QKD从属设备QAn收到来自QKD设备QA的密文,解密得到消息的方式如下:根据xP取出x,用x解密得到消息MxP,并验证消息认证码,验证成功后对QA||QB||KP||H(K)||x1||(X2,K2)进行存储。
实施例三
当用户端属于相同的QKD设备,密钥分发方法如下:。
步骤201,QA生成随机数密钥K,并由大量随机数组成本地密钥池,K对应本地密钥池的位置为KP
步骤202,QKD设备QA计算n=H(K)%N,选择QAn作为密钥分发对象。H是一种哈希运算,%为取模运算。QA还计算c=H(H(K))%N,选择QAc作为密钥分发对象,将MxP同时发送至QAc
步骤203,QKD设备QA对K进行(2,2)的秘密共享。
步骤204,QKD设备QA将秘密加密后分别发送给其对应的多个QKD从属设备QAn
步骤205,每个对应的QKD从属设备QAn收到来自QKD设备QA的密文,解密得到消息,并将多组密钥条目QA||QB||KP||H(K)||x1||(X2,K2)分布存放于安全存储器中。将此阶段步骤重复多次,安全存储器中将存有多组不同KP的密钥条目。特别地,QKD设备将秘密加密的加密方式如下:
令消息MxP=QA||QA||KP||H(K)||K2。QA代表用户端A、B所属QKD设备,QA||QA表示此密钥分量来自于所属的QKD设备生成的随机数密钥。
实施例四
请参见图2,其示出了一种基于秘密共享和非对称密码学的量子保密通信系统流程图。当用户端A、用户端B属于同一个QKD从属设备。其中,用户端A、用户端B均归属于QKD从属设备QAn,以下简称QAn;用户端A的身份信息IDA、用户端B的身份信息IDB中带有QAn的信息;QAn的信息中带有QKD设备QA的信息。该基于秘密共享和非对称密码学的量子保密通信方法可以包括如下步骤:
步骤301,用户端A向QAn发送消息M1
设A需发送给B的消息为MAB,将IDA、IDB及MAB组成MSG=IDA||IDB||MAB,用户端A获取当前时间戳NA=timestampA,使用用户端A的私钥SKA对NA、MSG进行基于ID密码学签名得到SIGN(MSG||NA,SKA)=(UA,VA)。用户端A生成随机数RANDA,使用QAn的公钥
Figure BDA0002376700160000101
对随机数RANDA进行ECIES加密,得到密文CA=(RA,cA,tA)。
将该签名与MSG用RANDA进行加密得到的结果、当前时间戳NA、密文CA进行偏移量计算处理以后的结果组合成消息
Figure BDA0002376700160000102
Figure BDA0002376700160000103
发送到其对应的从属QKD设备QAn,其中H4为将数值映射为椭圆曲线点的哈希函数。
步骤302,QAn向用户端B发送消息M2。。
QAn收到M1后,鉴别时间戳NA的有效性,验证通过后,QAn恢复密文CA,即对
Figure BDA0002376700160000104
加上
Figure BDA0002376700160000105
得到RA;再根据私钥
Figure BDA0002376700160000106
对密文CA解密得到随机数RANDA。QAn根据RANDA解密M1得到MSG||SIGN(MSG||NA,SKA),QAn根据MSG得到IDA和IDB,再根据IDA得到PKA,对该签名进行基于ID密码学的签名验证。具体签名验证原理可见参考文献:《An Identity-Based Signature from Gap Diffie-Hellman Grou ps》。签名验证成功即表明确认收到来自IDA的MSG。。生成当前时间戳NB,生成随机数RANDB,使用PKB对RANDB进行基于ID密码学的加密得到密文
Figure BDA0002376700160000107
Figure BDA0002376700160000108
使用
Figure BDA0002376700160000109
对MSG、NB进行椭圆曲线数字签名算法(ECDSA)得到
Figure BDA00023767001600001010
使用RANDB对该签名及MSG进行对称密码学的加密,并与NB、引入偏移量进行偏移量计算后的的CB组成消息
Figure BDA00023767001600001011
其中H4为将数值映射为椭圆曲线点的哈希函数。
步骤303,用户端B接受消息M2
用户端B接受到消息M2后,先鉴别时间戳NB的有效性,鉴别通过后,用户端B恢复CB,即对
Figure BDA00023767001600001012
加上
Figure BDA00023767001600001013
得到UB;。使用SKB对CB进行解密得到RANDB。解密完成后,用户端B再根据RANDB解密得到
Figure BDA00023767001600001014
根据
Figure BDA00023767001600001015
基于ECDSA算法进行签名验证,验证成功后,用户端B根据MSG得到消息MAB
实施例五
请参见图3,其示出了一种基于秘密共享和非对称密码学的量子保密通信系统流程图。当用户端A、用户端B不属于同一个QKD设备,用户端A归属于QKD从属设备QAn,以下简称QAn;用户端B归属于QKD从属设备QBm,以下简称QBm。其中,QAn(n∈[0,N-1])和QBm(m∈[0,M-1])。用户端A的身份信息IDA中带有QAn的信息,用户端B的身份信息IDB中带有QBm的信息。QAn的信息中带有QKD设备QA的信息,QBm的信息中带有QKD设备QB的信息。该基于秘密共享和非对称密码学的量子保密通信方法可以包括如下步骤:
步骤401,QKD设备及其对应的QKD从属设备之间按实施例二所提供的方法进行密钥分发。
步骤402,用户端A向QAn发送消息M1
设A需发送给B的消息为MAB,将IDA、IDB及MAB组成MSG=IDA||IDB||MAB,用户端A获取当前时间戳NA=timestampA,使用用户端的私钥SKA对NA、MSG进行基于ID密码学签名得到SIGN(MSG||NA,SKA)=(UA,VA)。用户端A生成随机数RANDA,使用QAn的公钥
Figure BDA0002376700160000111
对随机数RANDA进行ECIES加密,得到密文CA=(RA,cA,tA)。
将该签名和MSG用RANDA进行加密得到的结果、当前时间戳NA和密文CA进行偏移量计算以后的结果组合成消息
Figure BDA0002376700160000112
Figure BDA0002376700160000113
发送到其对应的从属QKD设备QAn,其中H4为将数值映射为椭圆曲线点的哈希函数。
步骤403,QAn向QA申请位置为KP的密钥分量。
QAn收到M1后,鉴别时间戳NA的有效性,验证通过后,QAn恢复密文CA,即对
Figure BDA0002376700160000114
加上
Figure BDA0002376700160000115
得到RA;再根据私钥
Figure BDA0002376700160000116
对密文CA解密得到随机数RANDA。QAn根据RANDA解密M1得到MSG||SIGN(MSG||NA,SKA),QAn根据MSG得到IDA和IDB,再根据IDA得到PKA,对该签名进行基于ID密码学的签名验证。具体签名验证原理可见参考文献:《An Identity-Based Signature from Gap Diffie-Hellman Groups》。签名验证成功即表明确认收到来自IDA的MSG。根据IDB得到QBm、QB。根据用户端B的身份信息IDB,发现其从属于QBm,因此选择采用QKD密钥池,根据QA,QB从开头为QA||QB的密钥条目中随机选择一个满足H(K)%M=m的密钥条目,即QA||QB||KP||H(K)||x1||(x2,K2)。此处m代表用户端B所属QKD从属设备QBm的下标m。
QAn通过对称密钥池密钥的保护,向QA申请位置为KP的密钥分量。
其中,通过对称密钥池密钥的保护过程如下:
QAn提取对称密钥池中密钥,对KP进行加密后将加密的KP和密钥在对称密钥池中的位置发送给QA
步骤404,QA将KP位置的密钥分量K1加密发送给QAn
QA收到提取请求后,解密得到KP,再提取对称密钥池中相应位置的密钥分量K1。QA通过对称密钥池密钥的保护,将K1加密发送给QAn。QA将KP位置的K1标记为已使用,过一段时间将更新为新的密钥分量,更新方式见前文所述密钥分量共享方法。
步骤405,QAn向QBm发送消息M′2
QAn收到信息后通过对称密钥池解密得到密钥分量K1,生成当前时间戳NQ,根据(X1A,K1)||(x2A,K2)恢复密钥K。使用K对MSG进行加密,并使用K对MSG及当前时间戳NQ计算消息验证码后,与QA、QB、NQ、KP一起作为消息M′2=NQ||QA||QB||KP||{MSG}K||MAC(MSG||NQ,K)发送至QBm
其中,所述恢复密钥K的具体步骤如下:
2组秘密求得拉格朗日参数
Figure BDA0002376700160000121
其中
Figure BDA0002376700160000122
求得
Figure BDA0002376700160000123
K=KH||KL
步骤406,QBm向QB申请位置为KP的密钥分量。
QBm收到M′2后,鉴别时间戳NQ的有效性,验证通过后,根据QA,QB从开头为QA||QB的密钥条目中找到KP的密钥条目。QBm通过对称密钥池密钥的保护,向QB申请位置为KP的密钥条目。
步骤407,QB通过对称密钥池密钥的保护,将密钥分量K1加密发送给QBm
QB收到提取请求后,解密得到KP,再提取对称密钥池中相应位置的密钥分量K1。QB通过对称密钥池密钥的保护,将K1加密发送给QBm。QB将KP位置的K1标记为已使用,过一段时间将更新为新的密钥分量,更新方式见前文所述密钥分量共享方法。
步骤408,QBm向用户端B发送消息M′3
QBm收到信息后通过对称密钥池解密得到密钥分量K1,生成当前时间戳NB,根据(X1B,K1)||(X2B,K2)恢复密钥K。使用K解密M′2得到MSG,并验证消息认证码MAC(MSG||NQ,K)。生成随机数RANDB,使用PKB对RANDB进行基于ID密码学的加密得到密文
Figure BDA0002376700160000138
优选地,基于ID密码学的加密可以参考《Identity-Based Encryption from theWeil Pairing》。
使用
Figure BDA0002376700160000131
对MSG、NB进行椭圆曲线数字签名算法(ECDSA)得到ECSIGN(MSG||NB
Figure BDA0002376700160000132
),使用RANDB对该签名及MSG进行对称密码学的加密,并与NB、引入偏移量进行偏移量计算后的的C′B组成消息
Figure BDA0002376700160000133
其中H4为将数值映射为椭圆曲线点的哈希函数。
步骤409,用户端B接受消息M′3
用户端B接受到消息M′3后,先鉴别时间戳NB的有效性,鉴别通过后,用户端B恢复C′B,即对
Figure BDA0002376700160000134
加上
Figure BDA0002376700160000135
得到U′B。使用SKB对C′B进行解密得到RANDB。解密过程如下:
Figure BDA0002376700160000139
其中e代表双线性对运算。解密完成后,用户端B再根据RANDB解密得到
Figure BDA0002376700160000136
B根据
Figure BDA0002376700160000137
基于ECDSA算法进行签名验证,验证成功后,用户端B根据MSG得到消息MAB
实施例六
请参见图4,其示出了一种基于秘密共享和非对称密码学的量子保密通信系统流程图。用户端A、B属于同一个QKD设备但不属于同一个QKD从属设备时,用户端A归属于QKD从属设备QAn,以下简称QAn;用户端B归属于QKD从属设备QAc,以下简称QAc。其中,QAn(n∈[0,N-1])和QAc(c∈[0,N-1]),且n≠c。用户端A的身份信息IDA中带有QAn的信息,用户端B的身份信息IDB中带有QAc的信息。QAn、QAc的信息中带有QKD设备QA的信息。该基于秘密共享和非对称密码学的量子保密通信方法可以包括如下步骤:
步骤501,QKD设备及其对应的QKD从属设备之间按实施例三所提供的方法进行密钥分发。
步骤502,用户端A向QAn发送消息M1
设A需发送给B的消息为MAB,将IDA、IDB及MAB组成MSG=IDA||IDB||MAB,用户端A获取当前时间戳NA=timestampA,使用用户端的私钥SKA对NA、MSG进行基于ID密码学的签名得到SIGN(MSG||NA,SKA)=(UA,VA)。用户端A生成随机数RANDA,使用QAn的公钥
Figure BDA00023767001600001310
对随机数RANDA进行ECIES加密,得到密文CA=(RA,cA,tA)。
将该签名和MSG用RANDA进行加密得到的结果、当前时间戳NA和密文CA进行偏移量计算以后的结果组合成消息
Figure BDA0002376700160000141
Figure BDA0002376700160000142
发送到其对应的从属QKD设备QAn,其中H4为将数值映射为椭圆曲线点的哈希函数。
步骤503,QAn向QA申请位置为KP的密钥分量。
QAn收到M1后,鉴别时间戳NA的有效性,验证通过后,QAn恢复密文CA,即对
Figure BDA0002376700160000143
加上
Figure BDA0002376700160000144
得到RA;再根据私钥
Figure BDA0002376700160000145
对密文CA解密得到随机数RANDA。QAn根据RANDA解密M1得到MSG||SIGN(MSG||NA,SKA),QAn根据MSG得到IDA和IDB,再根据IDA得到PKA,对该签名进行基于ID密码学的签名验证。具体签名验证原理可见参考文献:《An Identity-Based Signature from Gap Diffie-Hellman Groups》。签名验证成功即表明确认收到MSG。QAn根据用户端B的身份信息IDB,发现其从属于QAc,且QAc与QAn同样从属于QA,因此选择采用随机数密钥池而非QKD密钥池。根据QA从开头为QA||QA的密钥条目中随机选择一个满足H(H(K))%N=c的密钥条目,即QA||QA||KP||H(K)||x1||(X2,K2)。此处c代表用户端B所属QKD从属设备QAc的下标c。
QAn通过对称密钥池密钥的保护,向QA申请位置为KP的密钥分量。
步骤504,QA将KP位置的密钥分量K1加密发送给QAn
QA收到提取请求后,解密得到KP,再提取对称密钥池中相应位置的密钥分量K1。QA通过对称密钥池密钥的保护,将K1加密发送给QAn。QA将KP位置的K1标记为已使用,过一段时间将更新为新的密钥分量,更新方式见前文所述密钥分量共享方法。
步骤505,QAn向QAc发送消息M″2
QAn收到信息后通过对称密钥池解密得到密钥分量K1,生成当前时间戳NQ,根据(x1A,K1)||(X2A,K2)恢复密钥K。使用K对MSG进行加密,并使用K对MSG及当前时间戳NQ计算消息验证码后,与QA、NQ、KP一起作为消息M″2=NQ||QA||QA||KP||{MSG}K||MAC(MSG||NQ,K)发送至QAc
步骤506,QAc向QA申请位置为KP的密钥分量。
QBm收到M″2后,鉴别时间戳NQ的有效性,验证通过后,根据QA从开头为QA||QA的密钥条目中找到KP的密钥条目。QAc通过对称密钥池密钥的保护,向QA申请位置为KP的密钥条目。
步骤507,QA通过对称密钥池密钥的保护,将密钥分量K1加密发送给QAc
QA收到提取请求后,解密得到KP,再提取对称密钥池中相应位置的密钥分量K1。QA通过对称密钥池密钥的保护,将K1加密发送给QAc。QA将KP位置的K1标记为已使用,过一段时间将更新为新的密钥分量,更新方式见前文所述密钥分量共享方法。
步骤508,QAc向用户端B发送消息M″3
QAc收到信息后通过对称密钥池解密得到密钥分量K1,生成当前时间戳NB,根据(X1B,K1)||(x2B,K2)恢复密钥K。使用K解密M″2得到MSG,并验证消息认证码MAC(MSG||NQ,K)。生成随机数RANDB,使用PKB对RANDB进行基于ID密码学的加密得到密文
Figure BDA0002376700160000159
Figure BDA00023767001600001510
使用
Figure BDA0002376700160000152
对MSG、NB进行椭圆曲线数字签名算法(ECDSA)得到
Figure BDA0002376700160000153
使用RANDB对该签名及MSG进行对称密码学的加密,并与NB、引入偏移量进行偏移量计算后的的C″B组成消息
Figure BDA0002376700160000154
步骤509,用户端B接受消息M″3
用户端B接受到消息M″′3后,先鉴别时间戳NB的有效性,鉴别通过后,用户端B恢复C″B,即对
Figure BDA0002376700160000155
加上
Figure BDA0002376700160000156
得到U″B。使用SKB对C″B进行解密得到RANDB。解密过程如下:
Figure BDA00023767001600001511
其中e代表双线性对运算。解密完成后,用户端B再根据RANDB解密得到
Figure BDA0002376700160000157
B根据
Figure BDA0002376700160000158
进行ECDSA算法的签名验证,验证成功后,用户端B根据MSG得到消息MAB
以上实施例序号仅仅为了描述,不代表实施例的优劣。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于秘密共享和非对称密码学的量子保密通信系统,用于用户端之间通过QKD设备的保密通信,其特征在于:包括密钥卡、多个用户端、QKD设备及QKD从属设备;
用户端前往所在区域的从属QKD设备进行注册登记,获批后得到密钥卡,密钥卡内置有身份认证协议及用户注册登记信息;用户端身份信息中含有对应的QKD从属设备的信息,QKD从属设备信息中带有QKD设备信息;
不同QKD设备之间搭建有QKD通道,通过QKD形成对称密钥池,QKD设备与其对应的QKD从属设备之间带有密钥卡并存有QKD设备预颁发的对称密钥池;同一QKD设备由大量随机数组成本地密钥池;
QKD设备基于非对称算法生成的密钥通过QKD设备与QKD从属设备之间的对称密钥池,实现生成密钥在QKD设备与QKD从属设备之间进行秘密共享,生成密钥分量分别存储在QKD设备与QKD从属设备;
用户端的身份为ID,公钥为PK,私钥为SK;用户端的密钥卡由其对应的QKD从属设备颁发,存储有其对应的私钥、公钥及其对应QKD从属设备的公钥;公钥PK=H1(ID||PKQn),私钥SK=SKQn*PK,设QKD设备为Q,其第n个QKD从属设备为Qn,Qn生成的私钥SKQn和公钥PKQn满足PKQn=SKQn*P,其中SKQn为真随机数,H1为基于ID密码学中的哈希函数,P为椭圆曲线选择基点生成元。
2.根据权利要求1所述的一种基于秘密共享和非对称密码学的量子保密通信系统,其特征在于:用户端的密钥卡由其对应的QKD从属设备颁发,存储有其对应的私钥、公钥及其对应QKD从属设备的公钥,QKD从属设备基于ECC椭圆曲线算法得到其公钥、私钥,其私钥是真随机数,用户端公钥是其身份信息和对应QKD从属设备公钥进行哈希运算得到,用户端私钥是其公钥和QKD从属设备私钥运算得到。
3.基于权利要求1所述系统的一种基于秘密共享和非对称密码学的量子保密通信方法,其特征在于:包括如下步骤:
步骤1,QKD设备及其对应的QKD从属设备之间进行密钥分发;
步骤2,用户端A向其所属的QKD从属设备QAn发送消息M1
M1中包括当前时间戳NA,使用第一随机数对用户端A的身份信息、用户端B的身份信息、A需发送给B的消息组成的MSG及用户端私钥对NA、MSG的签名进行加密产生的结果,QAn的公钥对第一随机数进行加密再使用偏移量进行偏移计算后得到的第一密文,其中偏移量是通过QKD从属设备公钥、当前时间戳进行哈希运算得到的;
步骤3,QAn收到M1后,鉴别时间戳NA的有效性,验证通过后,QAn恢复第一密文,再根据QAn的私钥对第一密文解密得到第一随机数,再通过第一随机数解密得到签名根据MSG求得用户端A、B身份信息,然后根据用户端A的身份信息求得A的公钥,对该签名进行签名验证,验证成功确认收到MSG;
根据用户端B的身份信息得到其所属的QKD从属设备QBm及QKD设备QB,根据用户端B的身份信息判断其所属的QKD设备,并选取相应的密钥池;
再从密钥条目中随机选择一个符合开头为QA、QB,满足QBm中m的值等于QKD设备通过对密钥K进行哈希运算的结果与对应QKD从属设备数量进行取模计算的结果;
QAn通过对称密钥池密钥的保护,向QA申请K对应本地QKD的密钥池位置KP的密钥分量;
步骤4,QA收到提取请求后通过对称密钥池密钥的保护,将提取的密钥分量加密发送给QAn,QA将KP位置的密钥分量标记为已使用,过一段时间将更新为新的密钥分量,其中通过对称密钥池密钥的保护是指QKD从属设备提取对称密钥池中密钥,对本地QKD的密钥池位置进行加密后,将加密的本地QKD的密钥池位置和密钥在对称密钥池中的位置发送给QKD设备;
步骤5,QAn收到信息后通过对称密钥池解密得到密钥分量,生成当前时间戳NQ,根据两个密钥分量恢复密钥K,使用K对MSG进行加密,并使用K对MSG及NQ计算消息验证码后,与QA、QB、NQ、KP一起作为消息M2发送至QBm
步骤6,QBm收到M2后,鉴别时间戳NQ的有效性,验证通过后,根据QA,QB从密钥条目中找到符合开头为QA、QB的KP密钥条目;QBm通过对称密钥池密钥的保护,向QB申请位置为KP的密钥分量;
步骤7,QB收到提取请求后,解密得到KP,再提取对称密钥池中相应位置的密钥分量;QB通过对称密钥池密钥的保护,将提取的密钥分量加密发送给QBm,QB将KP位置的密钥分量标记为已使用,过一段时间将更新为新的密钥分量;
步骤8,QBm收到信息后通过对称密钥池解密得到密钥分量并恢复QKD密钥,生成当前时间戳NB,使用QKD密钥解密M2得到MSG,并验证消息认证码,生成第二随机数,使用用户端B的公钥对第二随机数进行加密得到第二密文,使用QBm的私钥对MSG、NB进行签名,使用第二随机数对该签名及MSG进行加密,并与NB、引入偏移量后的第二密文组成消息M3发送给用户端B;
步骤9,用户端B接受到消息M3后,先鉴别时间戳NB的有效性,鉴别通过后,用户端B恢复第二密文,使用用户端B的私钥对第二密文进行解密得到第二随机数,解密完成后,用户端B再根据第二随机数解密得到消息MSG及签名,根据QBm的公钥进行签名验证,验证成功后,用户端B根据MSG得到消息MAB
4.根据权利要求3所述的一种基于秘密共享和非对称密码学的量子保密通信方法,其特征在于,当用户端A、B属于同一QKD从属设备时,包括如下步骤:
步骤A1,用户端A向其所属的QKD从属设备QAn发送消息M1
M1中包括当前时间戳NA,使用第一随机数对用户端A的身份信息、用户端B的身份信息、A需发送给B的消息组成的消息MSG及用户端私钥对NA、MSG的签名进行加密产生的结果,QAn的公钥对第一随机数进行加密再使用偏移量进行偏移计算后得到的第一密文;
步骤A2,QAn收到M1后,鉴别时间戳NA的有效性,验证通过后,QAn恢复第一密文,再根据私钥对第一密文解密得到第一随机数,再通过第一随机数解密得到签名根据MSG求得用户端A、B身份信息,然后根据用户端A的身份信息求得A的公钥,对该签名进行签名验证,验证成功确认收到MSG;QAn生成当前时间戳NB,生成第二随机数,使用PKB对第二随机数进行加密得到第二密文,使用QAn的私钥对MSG、NB进行签名,使用第二随机数对该签名及MSG进行加密,并与NB、引入偏移量后的第二密文组成消息M3发送给用户端B;
步骤A3,用户端B接受到消息M3后,先鉴别时间戳NB的有效性,鉴别通过后,用户端B恢复第二密文,使用用户端B的私钥对第二密文进行解密得到第二随机数,解密完成后,用户端B再根据第二随机数解密得到消息MSG及签名,根据QAn的公钥进行签名验证,验证成功后,用户端B根据MSG得到消息MAB
5.根据权利要求3所述的一种基于秘密共享和非对称密码学的量子保密通信方法,其特征在于:不同QKD设备之间密钥分发过程包括如下步骤:不同QKD设备之间生成QKD密钥K,K对应本地QKD的密钥池位置为KP
QKD设备通过对K进行哈希运算的结果与对应QKD从属设备数量进行取模计算得到n,选择QAn作为密钥分发对象;QKD设备对K进行秘密共享;QKD设备将秘密加密后分别发送给其多个对应的QKD从属设备;每个对应的QKD从属设备收到来自QKD设备的密文,解密得到消息,并验证消息认证码,验证成功后将多组密钥条目分布存放于安全存储器中;多次重复此步骤,实现安全存储器中存有多组不同KP的密钥条目;消息中包含用户端A、B分别所属QKD设备,K对应本地密钥池的位置,K经过哈希运算后的值,及K的密钥分量。
6.根据权利要求3所述的一种基于秘密共享和非对称密码学的量子保密通信方法,其特征在于:相同QKD设备密钥分发过程包括如下步骤:相同QKD设备生成随机数密钥K,并由大量随机数组成本地密钥池,K对应本地密钥池的位置为KP
QKD设备对K进行一次哈希运算的结果与对应QKD从属设备数量进行取模计算得到n、对K进行两次哈希运算的结果与对应QKD从属设备数量进行取模计算得到c,选择QAn、QAc作为密钥分发对象;QKD设备对K进行秘密共享;QKD设备将秘密加密后分别发送给其多个对应的QKD从属设备;每个对应的QKD从属设备收到来自QKD设备的密文,解密得到消息,并验证消息认证码,验证成功后将多组密钥条目分布存放于安全存储器中;多次重复此步骤,实现安全存储器中存有多组不同KP的密钥条目;消息中包含用户端A、B所属QKD设备,K对应本地密钥池的位置,K经过哈希运算后的值,及K的密钥分量。
7.根据权利要求3所述的一种基于秘密共享和非对称密码学的量子保密通信方法,其特征在于:步骤2中所述用于抗量子计算加密的偏移量,该偏移量通过QKD从属设备公钥、当前时间戳进行哈希运算得到的。
8.根据权利要求3所述的一种基于秘密共享和非对称密码学的量子保密通信方法,其特征在于:通过对称密钥池的保护过程是指QKD从属设备提取对称密钥池中密钥,对本地QKD的密钥池位置进行加密后,将加密的本地QKD的密钥池位置和密钥在对称密钥池中的位置发送给QKD设备。
9.根据权利要求3所述的一种基于秘密共享和非对称密码学的量子保密通信方法,其特征在于:加解密过程是椭圆曲线密码学和基于ID密码学使用非对称算法进行的加解密,采用ECIES算法、基于ID密码学加密算法;所述签名及签名验证过程是椭圆曲线密码学和基于ID密码学使用非对称算法进行的签名及签名验证,使用ECDSA算法、基于ID密码学签名算法。
10.根据权利要求3所述的一种基于秘密共享和非对称密码学的量子保密通信方法,其特征在于:所述用户端A和用户端B属于不同QKD设备、不同QKD从属设备、或同一个QKD从属设备;属于同一个QKD设备时,步骤3中选取随机数密钥池;属于不同QKD设备时,步骤3中选取QKD密钥池。
CN202010071309.5A 2020-01-21 2020-01-21 基于秘密共享和非对称密码学的量子保密通信系统和方法 Active CN111314083B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010071309.5A CN111314083B (zh) 2020-01-21 2020-01-21 基于秘密共享和非对称密码学的量子保密通信系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010071309.5A CN111314083B (zh) 2020-01-21 2020-01-21 基于秘密共享和非对称密码学的量子保密通信系统和方法

Publications (2)

Publication Number Publication Date
CN111314083A CN111314083A (zh) 2020-06-19
CN111314083B true CN111314083B (zh) 2023-04-07

Family

ID=71146970

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010071309.5A Active CN111314083B (zh) 2020-01-21 2020-01-21 基于秘密共享和非对称密码学的量子保密通信系统和方法

Country Status (1)

Country Link
CN (1) CN111314083B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114448638B (zh) * 2020-11-02 2024-02-13 如般量子科技有限公司 基于见证者的量子保密通信网络密钥管理通信方法及系统
CN113037486B (zh) * 2021-05-24 2021-08-03 国网浙江省电力有限公司杭州供电公司 一种基于量子加固的配电自动化信息加密方法
CN114070640B (zh) * 2021-11-25 2024-02-06 航天新通科技有限公司 一种安全通信方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109299618A (zh) * 2018-09-20 2019-02-01 如般量子科技有限公司 基于量子密钥卡的抗量子计算云存储方法和系统
CN109728906A (zh) * 2019-01-11 2019-05-07 如般量子科技有限公司 基于非对称密钥池的抗量子计算非对称加密方法和系统
CN110289952A (zh) * 2019-06-25 2019-09-27 湖北凯乐量子通信光电科技有限公司 一种量子数据链保密终端及保密通信网络
CN110611572A (zh) * 2019-10-30 2019-12-24 江苏亨通问天量子信息研究院有限公司 基于量子随机数的非对称密码终端、通信系统及方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107959656B (zh) * 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
CN110365472B (zh) * 2019-05-30 2023-08-04 如般量子科技有限公司 基于非对称密钥池对的量子通信服务站数字签名方法、系统
CN110519046B (zh) * 2019-07-12 2023-10-13 如般量子科技有限公司 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109299618A (zh) * 2018-09-20 2019-02-01 如般量子科技有限公司 基于量子密钥卡的抗量子计算云存储方法和系统
CN109728906A (zh) * 2019-01-11 2019-05-07 如般量子科技有限公司 基于非对称密钥池的抗量子计算非对称加密方法和系统
CN110289952A (zh) * 2019-06-25 2019-09-27 湖北凯乐量子通信光电科技有限公司 一种量子数据链保密终端及保密通信网络
CN110611572A (zh) * 2019-10-30 2019-12-24 江苏亨通问天量子信息研究院有限公司 基于量子随机数的非对称密码终端、通信系统及方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Secret key reconciliation using BCH code in quantum key distribution";Wuthigorn Traisilanun;《2007 International Symposium on Communications and Information Technologies》;20071204;全文 *
基于压缩态的多方与多方量子秘密共享;张盛等;《中国科学:物理学 力学 天文学》;20110715(第07期);全文 *
密码学现状、应用及发展趋势;王保仓等;《无线电通信技术》;20181225(第01期);全文 *

Also Published As

Publication number Publication date
CN111314083A (zh) 2020-06-19

Similar Documents

Publication Publication Date Title
CN107947913B (zh) 一种基于身份的匿名认证方法与系统
Lee et al. An extended chaotic maps-based key agreement protocol with user anonymity
CN110932870B (zh) 一种量子通信服务站密钥协商系统和方法
CN111416706B (zh) 基于秘密共享的量子保密通信系统及其通信方法
CN111314083B (zh) 基于秘密共享和非对称密码学的量子保密通信系统和方法
CN111416715B (zh) 基于秘密共享的量子保密通信身份认证系统及方法
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN112468490B (zh) 一种用于电网终端层设备接入的认证方法
CN112699394B (zh) 一种基于sm9算法的密钥应用方法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN105897416A (zh) 一种基于标识密码系统的前向端到端安全即时通信方法
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统
Shieh et al. An authentication protocol without trusted third party
CN111669275B (zh) 一种无线网络环境下可选择从节点的主从协作签名方法
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN111245609B (zh) 基于秘密共享和随机数的量子保密通信密钥分发和协商系统及其方法
CN116055136A (zh) 一种基于秘密共享的多目标认证方法
CN111934887B (zh) 基于插值多项式的多接受者签密方法
CN113014376B (zh) 一种用户与服务器之间安全认证的方法
CN111526131B (zh) 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统
Lee et al. Private authentication techniques for the global mobility network
CN114189338A (zh) 基于同态加密技术的sm9密钥安全分发和管理系统及方法
CN110061895B (zh) 基于密钥卡的抗量子计算应用系统近距离节能通信方法和系统
EP3883178A1 (en) Encryption system and method employing permutation group-based encryption technology

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant