CN111404664B - 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法 - Google Patents
基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法 Download PDFInfo
- Publication number
- CN111404664B CN111404664B CN202010126794.1A CN202010126794A CN111404664B CN 111404664 B CN111404664 B CN 111404664B CN 202010126794 A CN202010126794 A CN 202010126794A CN 111404664 B CN111404664 B CN 111404664B
- Authority
- CN
- China
- Prior art keywords
- issuer
- component
- key
- message
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Abstract
本发明公开了一种基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法,系统包括通信连接的若干服务站和若干组移动设备,服务站包括颁发者和接入服务站,同组内的移动设备由同一个颁发者颁发密钥卡且以(n,n)秘密共享方式共享同一设备ID和设备密钥,对应的ID分量和密钥分量分别存储到移动设备密钥卡和颁发者密钥卡内。本发明通过多个移动设备秘密共享设备ID和设备密钥,使用永久密钥分量和临时密钥分量对消息进行签名或加密运算,临时密钥在每次认证交易后更新,完整的设备ID和设备密钥在整个认证过程中均没有在网络中传输,提高了安全性,保障了移动设备对应的权益。
Description
技术领域
本发明涉及量子通信身份认证技术领域,尤其涉及一种基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法。
背景技术
身份认证是实现信息安全的基本技术,系统通过审查用户的身份来确认该用户是否具有对某种资源的访问和使用权限,同样也可以进行系统与系统间的身份认证。
随着移动互联网的迅速发展,企业事业单位内部业务网站也逐步走向移动终端方向发展,为了便于工作人员随时了解工作内容,用户希望能够通过便携的移动终端来访问单位内部网站服务器。若身份认证存在漏洞会导致数据的泄露,会为企业带来不可挽回的后果。因此,安全可靠的身份认证方法是非常必要的。现有的对移动终端的认证方式主要有:通过账号和密码登录认证、通过动态口令认证、通过将设备标识信息与认证服务器中预存的用户设备信息比对进行认证等,但账户密码、动态口令和设备ID都存在被截获泄露的可能。
但是,现有的这些移动设备身份认证方式在信息传输过程中往往使用的都是基于数学算法复杂度的加密方式,如当今主流的非对称加密算法,如RSA加密算法,大多数都是基于大整数的因式分解或者有限域上的离散对数的计算这两个数学难题。他们的破解难度也就依赖于解决这些问题的效率。传统计算机上,要求解这两个数学难题,花费时间为指数时间(即破解时间随着公钥长度的增长以指数级增长),这在实际应用中是无法接受的。而为量子计算机量身定做的秀尔算法可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与ID长度无关的常数)进行整数因式分解或者离散对数计算,从而为RSA、离散对数加密算法的破解提供可能。
公开号为CN109951513A的专利文献公开了一种基于量子密钥卡的抗量子计算智能家庭量子云存储方法和系统,包括智能家庭组件、量子通信服务站、安全云分别配有量子密钥卡,该方案采取了将智能家庭成员的公钥存储在量子密钥卡内、为上传至安全云的每一个文件添加数字签名、对基于公私钥的数字签名被随机数密钥进一步加密等措施,提高了智能家庭系统的安全性。但该专利在通信过程中,智能家庭组件和量子通信服务及安全云之间,对用户ID和密钥的安全处理,公开的内容相对较少。
综上,现有的基于移动设备的认证方式存在下面的问题:
1.密钥卡丢失或者被窃取后,可能被暴力破解等方式获取到内部的密钥。如果非对称密钥系统的私钥被敌方所知,则将丧失该私钥所对应的所有权益。如果非对称密钥系统的公钥被敌方所知,假如敌方拥有量子计算机,则将通过公钥破解出私钥,同样将丧失该私钥所对应的所有权益。
2.密钥卡丢失或者被窃取后,可能被直接拿来使用,并对用户账号所对应的权益造成损害。例如对用户账号转出所有权益,造成权益被盗。
3.现有数字签名的抗量子计算能力不高,可能被计算得到签名私钥。而为使得数字签名具有抗量子计算能力,必须对数字签名进行加密,加大了数字签名的计算量。
4.现有网络通信主体的ID暴露于网络中,用户隐私的安全性不高。
发明内容
技术目的:针对上述技术问题,本发明提出了一种基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法,通过多个移动设备秘密共享设备ID和设备密钥,服务站在收到多个设备的ID秘密分量或密钥分量后,再进行ID或密钥分量的秘密恢复,使用永久密钥分量和临时密钥分量进行签名或加密运算,临时密钥在每次认证交易后更新,完整的设备ID和设备密钥在整个认证过程中均没有在网络中传输,提高了安全性,保障了移动设备对应的所有权益。
技术方案:
一种基于秘密共享和多个移动设备的量子保密通信身份认证系统,其特征在于:包括通信连接的若干服务站和若干组移动设备,服务站包括颁发者和接入服务站;同组内的移动设备由同一个颁发者颁发密钥卡且以(n,n)秘密共享方式共享同一设备ID和设备密钥,设备密钥包括永久私钥、永久公钥、临时私钥和临时公钥,对应的秘密共享随机数、ID分量和密钥分量分别存储到移动设备密钥卡和颁发者密钥卡内;
所述移动设备密钥卡中存储秘密共享随机数、临时公钥哈希值、永久公钥分量、临时公钥分量、永久私钥分量、临时私钥分量、颁发者临时公钥分量和颁发者签名分量;
所述颁发者密钥卡内存储所有的秘密共享随机数、对应每组移动设备的颁发者永久公钥分量、颁发者永久私钥分量、颁发者临时公钥分量和颁发者临时私钥分量,密钥卡的私有区内还存有颁发者公钥和私钥;
根据分配给颁发者的ID分量查找颁发者密钥卡内的密钥分量和随机数。
本发明还公开了一种基于秘密共享和多个移动设备的量子保密通信身份认证方法,其特征在于,包括认证步骤:
同组的移动设备作为交易发起方,发出加密的设备端消息,设备端消息包括由各个移动设备生成的消息分量;
所述交易发起方的颁发者作为交易处理方,直接或通过接入服务站间接收到设备端消息,验证和处理后生成认证端消息;所述颁发者采用对应的方式将认证端消息直接或通过接入服务站间接反馈给交易发起方;所述认证端消息中包括加密的会话密钥;
所述接入服务站对设备端消息进行验证和转发,对认证端消息进行验证和转发、并获得会话密钥用于与移动设备进行通信;
所述交易发起方收到认证端消息后进行验证和解密,得到会话密钥并存储。
优选地,所述消息分量中包括设备端签名分量,移动设备包括步骤:
生成认证请求消息,并与同组内所有移动设备取统一的时间戳;
将认证请求信息和时间戳组合作为交易内容,使用临时公钥的哈希值作为第一签名参数,计算第一签名参数和交易内容的组合的哈希值并作为第二签名参数;
根据临时私钥分量、永久私钥分量和第二签名参数,计算获得设备端签名分量。
优选地,所述消息分量中包括公钥分量密文,移动设备执行步骤:
生成一个随机数作为新临时私钥分量,计算对应的新临时公钥分量;
使用本地存储的颁发者临时公钥分量对永久公钥分量、临时公钥分量和新临时公钥分量的组合进行加密,得到公钥分量密文。
优选地,所述消息分量中包括颁发者签名分量,颁发者包括步骤:
采用颁发者私钥对设备ID和永久公钥的组合进行签名,获得颁发者签名;
对颁发者签名进行(n,n)秘密共享,得到的颁发者签名分量分别存储到自身密钥卡和同一组的移动设备密钥卡内。
优选地,所述消息分量中包括设备端消息认证码,移动设备包括步骤:
取出临时公钥的哈希值对消息分量进行计算,获得消息认证码;
根据同组内所有移动设备生成的消息分量和消息认证码组,生成设备端消息。
优选地,所述消息分量中包括用于交易验证的设备端签名分量和公钥分量密文,设备端签名分量中包括永久私钥分量和临时私钥分量信息,公钥分量密文中包括永久公钥分量、临时公钥分量和新临时公钥分量信息;
所述颁发者包括步骤:
所述颁发者对所有消息分量验证和处理,获得交易内容及所有对应的移动设备密钥分量,结合本地存储颁发者密钥分量,恢复设备ID、永久公钥和临时公钥;
所述颁发者使用临时公钥的哈希值作为第一签名参数,计算第一签名参数和交易内容的组合的哈希值并作为第二签名参数;
所述颁发者计算认证端签名分量,结合所有的设备端签名分量,制作完整签名;
所述颁发者生成的认证端消息中包括完整签名、会话密钥和通知签名;
若颁发者直接向交易发起方反馈消息,由颁发者在发出认证消息前对完整签名进行验证;若颁发者通过接入服务站向交易方反馈消息,由接入服务站在转发认证端消息前对完整签名进行验证;
完整签名验证通过,则移动设备身份认证通过。
优选地,所述颁发者根据颁发者临时私钥分量和颁发者永久私钥分量、及第二签名参数计算认证端签名分量,结合所有的设备端签名分量,制作完整签名。
优选地,所述接入服务站包括步骤:
从接收到的设备端消息中,得到移动设备ID分量和交易内容,交易内容主要由时间戳和认证请求消息组成,判断交易内容是否合理;
接入服务站从本地ID列表中查找到对应的颁发者ID分量,根据颁发者ID分量找到对应的颁发者,将设备端消息使用QKD密钥加密后发送给颁发者;
使用QKD密钥对接收到的认证端消息进行解密;
对认证端消息中要求接入服务站验证的消息进行验证,验证通过则表明身份认证通过,转发认证端消息中的要求发送给各移动设备的反馈消息,并将会话密钥作为与移动设备通信的密钥。
有益效果:
1、在本发明中,密钥卡丢失或者被窃取后,不可能被暴力破解等方式获取到内部的密钥。如果敌方获取到用户密钥卡,用户密钥卡存有秘密共享随机数哈希值Hxi、秘密共享公钥分量PKi、秘密共享私钥分量SKi,因此无法利用秘密共享恢复SK、PK,即没有任何有效的与身份相关的密钥信息。如果敌方获取到量子通信服务站密钥卡,量子通信服务站密钥卡内存有秘密共享所有随机数、公钥分量PK0、私钥分量SK0,无法利用秘密共享恢复SK、PK,即没有任何有效的与身份相关的密钥信息。由于用户的私钥不会被敌方所知,且少量密钥卡无法成功地进行身份认证,因此既不会被恶意获取私钥,也不会因丢失少量密钥卡而丧失私钥,因此极大保护了私钥所对应的账号的所有权益。
2、在本发明中,不仅不公开用户公钥,使得量子计算机无法获得公钥,从而也无法获得公钥对应的私钥;而且将该不公开的用户公钥加入到服务站对用户证书签名的过程中,使得证书签名无需额外的加密保护即可以抵抗量子计算的攻击,减小了数字签名和验证签名的计算量;对于门限签名,不公开签名分量(即TxsigE),使得敌方缺少破解门限签名的必备参数,因此门限签名可以无需加密即可抵抗量子计算机的攻击。
3、本发明中,通过多个设备秘密共享设备主人的ID,服务站在收到多个设备的ID秘密分量后再进行ID的秘密恢复,使得设备主人的ID没有暴露于网络中,提高了安全性。
4、本发明中,秘密共享的密钥在每次身份认证后得到更新,提高了安全性。
附图说明
图1为本发明中移动设备密钥卡的密钥区结构图;
图2为本发明中量子通信服务站密钥卡的密钥区结构图。
具体实施方式
系统说明
本发明中,系统组网由以下几部分组成:移动设备W(含多个移动设备)、移动设备W的颁发者R、以及移动设备W的接入服务站S。其中,R和S均为量子通信服务站。
移动设备可能是:
(1)UKEY,通过USB接口连接用户主机;
(2)IC密钥卡,通过IC卡读卡器连接用户主机;
(3)NFC密钥卡,通过NFC连接用户主机;
(4)蓝牙KEY,通过蓝牙连接用户主机;
(5)红外KEY,通过红外连接用户主机;
(6)WIFI密钥卡,通过WIFI连接用户主机。
移动设备的实际具体形态可以是:车钥匙、移动通信终端(如手机等)、可穿戴设备(如蓝牙耳机、智能眼镜、智能手表等)、IC卡等。
用户主机可以是PC、手机等具有联网能力的计算设备。
本发明中,移动设备W与R通信的密码系统使用ECC系统。
移动设备W的ID表示为IDWi(i∈[1,n-1])。
秘密分量共n个。
R使用下标为0的秘密分量。
在量子通信服务站R为移动设备W进行密钥卡颁发时,先选择椭圆曲线的域参数包含q,a,b,P和n。q代表有限域Fq的大小;变量a和b是椭圆曲线y2=x3+ax+b的系数,满足4a3+27b2≠0;P是基点生成元。生成椭圆曲线后,选择基点生成元P,满足它的阶是整数n。生成的私钥sk和公钥pk满足pk=sk*P。算法的相关参数{q,a,b,P,n}写入到密钥卡指定区域。
对每个用户端的私钥SK进行(n,n)的秘密共享。在对信息m进行(t,n)的秘密共享时,n为m拆分共享秘密的碎片数,t为恢复m所需要的最小碎片数,2≤t≤n。
从素数阶q的有限域GF(q)中随机选取n个不同的非零元素,生成秘密共享随机数x0,x1,x2,...,xn-1,分配给参与者Pi(i∈[0,n-1])。
针对私钥SK,从GF(q)中选取t-1个元素a1,a2,...,at-1,构造多项式 则有SKi=f(xi)(0≤i≤n-1)。计算得到的秘密分量为(xi,SKi)。在ECC系统的情况下:PKi=SKi*P。
从n个参与者中获取任意t个影子秘密可以恢复SK,具体步骤如下:
本发明进行(n,n)的秘密共享。
临时公钥哈希值HPKTemp=H(PKTemp)=H(PKTempx||PKTempy),H(*)是一种哈希运算。
移动设备密钥卡是通过安全方式获得的,例如在R进行注册登记,将对应密钥安全信息导入密钥卡。移动设备密钥卡密钥区结构图如图1所示。具体结构说明如下:
随机数部分存储有秘密分量xi。
公钥哈希部分存储有临时公钥哈希值HPKTemp。
公钥部分存储有秘密共享公钥PKi,(i∈[1,n-1])以及R的秘密共享公钥PK0。
私钥部分存储有秘密共享私钥SKi,(i∈[1,n-1])。
证书部分存储有秘密共享证书分量SIGi。获取方式如下:
R对W的ID和永久公钥PKMain进行RSA签名得到
SIG=SIGNRSA(IDW||PKMain,SKR)。其中,SIGNRSA(m,sk)表示使用私钥sk对消息m进行RSA签名。对签名SIG进行(n,n)秘密共享后得到SIG的分量(xi,SIGi)。由于xi不会被敌方所知,因此敌方无法通过SIGi求得SIG。由于IDW||PKMain不会被敌方所知,因此敌方无法通过SIG求得SKR。
密钥卡中实际存储的是一组HPKTemp/PKiMain/PKiTemp/SKiMain/SKiTemp/PK0Temp/SIGi。
本发明中,R与S之间通信使用QKD密钥。任意2个量子通信服务站之间搭建有QKD通道,可通过QKD形成对称密钥池,并通过QKD密钥将自身公钥传输到各量子通信服务站。因此每个量子通信服务站内存中存有其他所有量子通信服务站的公钥。
量子通信服务站密钥卡密钥区结构图如图2所示。
设IDW对应的R密钥区中的ID条目为IDW0。
R密钥区中对应IDW的密钥有:
随机数池/PK0Main/PK0Temp/SK0Main/SK0Temp/SIG0。即对IDW的所有成员来说,R的对接ID为IDW0。每个服务站包括一个对接ID的列表,用QKD密钥发送至各服务站。
量子通信服务站密钥卡的私有区,可以是本密钥卡内的具有更高安全性的区域。
例如安全芯片内部;也可以是私有区密钥卡,与量子通信服务站密钥卡进行受控且可以保证不存在敌方的有线通信连接如USB连接,或与量子通信服务站密钥卡进行受控且可以保证不存在敌方的无线通信连接如NFC连接。量子通信服务站密钥卡的私有区存储有本服务站的公私钥,以及RSA算法参数ModN。ModN如果被敌方获取,敌方可以利用量子计算机将其分解为两个大素数的乘积,继而破解RSA公钥、私钥;将其存储于私有部分,使之不被敌方获取,即可使得RSA算法具有更强的抵抗量子计算攻击的能力。
每个量子通信服务站管理多个移动设备的密钥卡颁发,将多个移动设备的真实ID存储为合法用户列表。
实施例1:
本实施例中,R为W的颁发服务站。
由于网络连接的地域性限制(例如无线连接只能接入当地的服务站,或者由运营商人为规定只能接入当地的服务站),S为W的接入服务站。
步骤1:W→S。
n-1个移动设备取统一的时间timeR及认证请求消息Request。
每个移动设备生成下一轮签名可使用的密钥PKiTempNew/SKiTempNew,(i∈1,n-1,其中,SKiTempNew为随机数,PKiTempNew=SKiTempNew*P。
每个移动设备使用ECIES算法计算得到
EPKi=ENC(PKiMain||PKiTemp||PKiTempNew,PK0Temp)={EPKiR,EPKic,EPKit}。对EPKiR计算偏移量得到EPK′i={EPKiR-HG(timeR||xi||IDWi),EPKic,EPKit}。其中,HG是将整数映射到椭圆曲线点的哈希函数。
每个移动设备将timeR和Request组合成Tx,令TxsigR=HPKTemp,计算TxsigE=H(TxsigR||Tx)。其中,H(*)是一种哈希运算。
每个移动设备计算签名分量ReqSigi=SKiTemp+SKiMain*TxsigE(mod q)。
每个移动设备制作MsgWi=IDWi||IDW0||Tx||EPK′i||SIGi||ReqSigi。
每个移动设备使用HPKTemp对MsgWi制作消息认证码MAC(MsgWi,HPKTemp),所有MsgWi组合成MsgW,发送给量子通信服务站S。MsgW可表示为MsgW={MsgWi||MAC(MsgWi,HPKTemp),(i∈[1,n-1])}。
步骤2:S→R。
量子通信服务站S收到MsgW后,判断Tx中timeR和Request的合理性,从对接ID列表中找到IDW0,进一步找到真实ID即IDR。然后S将MsgW发送给R。
步骤3:R→S。
量子通信服务站R搜集到n-1个IDWi发来的信息后,判断IDWi的合理性(即使用n个IDWi恢复IDW,在合法用户列表中查看IDW是否为合法用户)。
R根据IDW0,取出随机数池/PK0Main/PK0Temp/SK0Main/SK0Temp/SIG0。
计算HG(timeR||xi||IDWi),对EPKiR-HG(timeR||xi||IDWi)加上HG(timeR||xi||IDWi)后,将EPK′i恢复为EPKi。使用SK0Temp对EPKi进行解密得到PKiMain||PKiTemp||PKiTempNew。
根据n-1组(xi,PKiMain)以及(x0,PK0Main),恢复PKMain,原理如下:
计算H(PKTemp)并对多个MAC(MsgWi,HPKTemp)进行验证。
验证通过后,计算TxsigR=HPKTemp,TxsigE=H(TxsigR||Tx)。
由于ReqSigi=SKiTemp+SKiMain*TxsigE(mod q),PKiTemp=SKiTemp*P,PKiMain=SKiMain*P,因此,若ReqSigi*P与PKiTemp+PKiMain*TxsigE相等,则完成对签名分量ReqSigi的验证。
完成验证后,R计算ReqSig0=SK0Temp+SK0Main*TxsigE(mod q),制作完整签名
R生成下一轮签名可使用的密钥PK0TempNew/SK0TempNew。其中,SK0TempNew为随机数,PK0TempNew=SK0TempNew*P。
R生成会话密钥KS和通知Notify。
使用PKiMain对通知内容Notify和会话密钥KS进行ECIES加密,计算得到ENtfi=ENC(Notify||HPKTempNew||PK0TempNew||KS,PKiMain)={ENtfiR,ENtfic,ENtfit}。对ENtfiR计算偏移量得到ENtf′i={ENtfiR-PKiTemp,ENtfic,ENtfit}。
计算通知签名参数NtfsigEi=H(TxsigR||ENtf′i),计算通知签名NotifySigi=SK0Temp+SK0Main*NtfsigEi(mod q)。
使用n个SIGi恢复SIG。
制作MsgR=Tx||Txsig||TxsigE||SIG||IDW||PKMain||KS||{ENtf′i||NotifySigi,(i∈1,n-1。
R使用与S之间的QKD密钥KQ,对MsgR进行对称加密并计算消息认证码,发送给S的消息可表示为ENCQKD(MsgR,KQ)||MAC(MsgR,KQ)。其中ENCQKD(m,k)表示对消息m使用QKD密钥k进行对称加密。
步骤4:S→W。
4.1:S验证交易
S收到后,使用QKD密钥KQ进行解密以及消息认证。
使用PKR验证SIG,证明IDW和PKMain的有效性。
使用PKMain验证签名Txsig,具体步骤如下:
(1)计算PK′Temp=Txsig*P-PKMain*TxsigE;原理:Txsig*P-PKMain*TxsigE=(SKTemp+SKMain*TxsigE(mod q))*P-PKMain*TxsigE=PKTemp+PKMain*TxsigE-PKMain*TxsigE=PKTemp。
得到PK′Temp=(PK′Tempx,PK′Tempy)。
(2)计算TxsigR′=H(PK′Tempx),进一步计算TxsigE′=H(TxsigR′||Tx)。将TxsigE′与解密得到的TxsigE进行对比。
验证通过后,则表明身份认证通过。
S将MsgR中的{ENtf′i||NotifySigi,(i∈[1,n-1])}发送给多个移动设备,并将KS作为与移动设备W通信的密钥。
4.2:W获取会话密钥
移动设备W计算NtfsigEi=H(TxsigR||ENtf′i),由于NotifySigi=SK0Temp+SK0Main*NtfsigEi(mod q),PK0Temp=SK0Temp*P,PK0Main=SK0Main*P,因此,若NotifySigi*P与PK0Temp+PK0Main*NtfsigEi相等,则完成对签名分量ReqSigi的验证。
对ENtfiR-PKiTemp加上PKiTemp,将ENtf′i恢复为ENtfi,使用SKiMain解密ENtfi得到Notify||HPKTempNew||PK0TempNew||KS。W将KS作为与S通信的密钥,也可以作为移动设备之间通信的群组密钥。并将PKiTemp/SKiTemp/HPKTemp/PK0Temp更新为PKiTempNew/SKiTempNew/HPKTempNew/PK0TempNew。
实施例2:
本实施例中,R为W的颁发服务站且为W的接入服务站。
步骤1:W→R。
n-1个移动设备取统一的时间timeR及认证请求消息Request。
每个移动设备生成下一轮签名可使用的密钥PKiTempNew/SKiTempNew(i∈[1,n-1])。其中,SKiTempNew为随机数,PKiTempNew=SKiTempNew*P。
每个移动设备使用ECIES算法计算得到
EPKi=ENC(PKiMain||PKiTemp||PKiTempNew,PK0Temp)={EPKiR,EPKic,EPKit}。对EPKiR计算偏移量得到EPK′i={EPKiR-HG(timeR||xi||IDWi),EPKic,EPKit}。其中,HPKTemp=H(PKTemp)。
每个移动设备将timeR和Request组合成Tx,令TxsigR=HPKTemp,计算TxsigE=H(TxsigR||Tx)。
每个移动设备计算签名分量ReqSigi=SKiTemp+SKiMain*TxsigE(mod q)。
每个移动设备组合制作MsgWi=IDWi||IDW0||Tx||EPK′i||SIGi||ReqSigi。
每个移动设备使用HPKTemp对MsgWi制作消息认证码MAC(MsgWi,HPKTemp),所有MsgWi组合成MsgW,发送给量子通信服务站R。MsgW可表示为MsgW={MsgWi||MAC(MsgWi,HPKTemp),(i∈[1,n-1])}。
步骤2:R→W。
量子通信服务站R收到MsgW后,判断Tx中timeR和Request的合理性。
量子通信服务站R搜集到n-1个IDWi发来的信息后,判断IDWi的合理性(即使用n个IDWi恢复IDW,在合法用户列表中查看IDW是否为合法用户)。
R根据IDW0,取出随机数池/PK0Main/PK0Temp/SK0Main/SK0Temp/SIG0。
计算HG(timeR||xi||IDWi),对EPKiR-HG(timeR||xi||IDWi)加上HG(timeR||xi||IDWi)后,将EPK′i恢复为EPKi。使用SK0Temp对EPKi进行解密得到PKiMain||PKiTemp||PKiTempNew。
根据n-1组(xi,PKiMain)以及(x0,PK0Main),恢复PKMain,原理如下:
计算H(PKTemp)并对多个MAC(MsgWi,HPKTemp)进行验证。
验证通过后,计算TxsigR=HPKTemp,TxsigE=H(TxsigR||Tx)。
由于ReqSigi=SKiTemp+SKiMain*TxsigE(mod q),PKiTemp=SKiTemp*P,PKiMain=SKiMain*P,因此,若ReqSigi*P与PKiTemp+PKiMain*TxsigE相等,则完成对签名分量ReqSigi的验证。
完成验证后,R计算ReqSig0=SK0Temp+SK0Main*TxsigE(mod q),制作完整签名
使用n个SIGi恢复SIG。
R使用PKR验证SIG,证明IDW和PKMain的有效性。
使用PKMain验证签名Txsig,具体步骤如下:
(1)计算PK′Temp=Txsig*P-PKMain*TxsigE;原理:Txsig*P-PKMain*TxsigE=(SKTemp+SKMain*TxsigE(mod q))*P-PKMain*TxsigE=PKTemp+PKMain*TxsigE-PKMain*TxsigE=PKTemp。
得到PK′Temp=(PK′Tempx,PK′Tempy)。
(2)计算TxsigR′=H(PK′Tempx),进一步计算TxsigE′=H(TxsigR′||Tx)。将TxsigE′与解密得到的TxsigE进行对比。
验证通过后,则表明身份认证通过。
R生成下一轮签名可使用的密钥PK0TempNew/SK0TempNew。其中,SK0TempNew为随机数,PK0TempNew=SK0TempNew*P。
R生成会话密钥KS和通知Notify。
使用PKiMain对通知内容Notify和会话密钥KS进行ECIES加密,计算得到ENtfi=ENC(Notify||HPKTempNew||PK0TempNew||KS,PKiMain)={ENtfiR,ENtfic,ENtfit}。对ENtfiR计算偏移量得到ENtf′i={ENtfiR-PKiTemp,ENtfic,ENtfit}。
计算通知签名参数NtfsigEi=H(TxsigR||ENtf′i),计算通知签名NotifySigi=SK0Temp+SK0Main*NtfsigEi(mod q)。
将{ENtf′i||NotifySigi,(i∈[1,n-1])}发送至W。
步骤3:W获得会话密钥。
移动设备W计算NtfsigEi=H(TxsigR||ENtf′i),由于NotifySigi=SK0Temp+SK0Main*NtfsigEi(mod q),PK0Temp=SK0Temp*P,PK0Main=SK0Main*P,因此,若NotifySigi*P与PK0Temp+PK0Main*NtfsigEi相等,则完成对签名分量ReqSigi的验证。
对ENtfiR-PKiTemp加上PKiTemp,将ENtf′i恢复为ENtfi,使用SKiMain解密ENtfi得到Notify||HPKTempNew||PK0TempNew||KS。W将KS作为与R通信的密钥,也可以作为移动设备之间通信的群组密钥。并将PKiTemp/SKiTemp/HPKTemp/PK0Temp更新为PKiTempNew/SKiTempNew/HPKTempNew/PK0TempNew。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (9)
1.一种基于秘密共享和多个移动设备的量子保密通信身份认证系统,其特征在于:包括通信连接的若干服务站和若干组移动设备,服务站包括颁发者和接入服务站;同组内的移动设备由同一个颁发者颁发密钥卡且以(n,n)秘密共享方式共享同一设备ID和设备密钥,设备密钥包括永久私钥、永久公钥、临时私钥和临时公钥,对应每组移动设备的秘密共享随机数、ID分量和密钥分量分别存储到移动设备密钥卡和颁发者密钥卡内;
所述移动设备密钥卡中存储秘密共享随机数、临时公钥哈希值、永久公钥分量、临时公钥分量、永久私钥分量、临时私钥分量、颁发者临时公钥分量和颁发者签名分量;
所述颁发者密钥卡内存储分配给颁发者的ID分量、所有的秘密共享随机数、对应每组移动设备的颁发者永久公钥分量、颁发者永久私钥分量、颁发者临时公钥分量和颁发者临时私钥分量,密钥卡的私有区内还存有颁发者公钥和私钥,其中,分配给颁发者的永久公钥分量、永久私钥分量、临时公钥分量和临时私钥分量即为颁发者永久公钥分量、颁发者永久私钥分量、颁发者临时公钥分量和颁发者临时私钥分量;
根据分配给颁发者的ID分量查找颁发者密钥卡内的密钥分量和秘密共享随机数。
2.一种基于秘密共享和多个移动设备的量子保密通信身份认证方法,应用于权利要求1所述的量子保密通信身份认证系统,其特征在于,包括认证步骤:
同组的移动设备作为交易发起方,发出加密的设备端消息,设备端消息包括由各个移动设备生成的消息分量;
所述交易发起方的颁发者作为交易处理方,直接或通过接入服务站间接收到设备端消息,验证和处理后生成认证端消息;所述颁发者采用对应的方式将认证端消息直接或通过接入服务站间接反馈给交易发起方;所述认证端消息中包括加密的会话密钥;
所述接入服务站对设备端消息进行验证和转发,对认证端消息进行验证和转发、并获得会话密钥用于与移动设备进行通信;
所述交易发起方收到认证端消息后进行验证和解密,得到会话密钥并存储。
3.根据权利要求2所述的一种基于秘密共享和多个移动设备的量子保密通信身份认证方法,其特征在于,所述消息分量中包括设备端签名分量,移动设备执行步骤:
生成认证请求消息,并与同组内所有移动设备取统一的时间戳;
将认证请求信息和时间戳组合作为交易内容,使用临时公钥的哈希值作为第一签名参数,计算第一签名参数和交易内容的组合的哈希值并作为第二签名参数;
根据临时私钥分量、永久私钥分量和第二签名参数,计算获得设备端签名分量。
4.根据权利要求2所述的一种基于秘密共享和多个移动设备的量子保密通信身份认证方法,其特征在于,所述消息分量中包括公钥分量密文,移动设备执行步骤:
生成一个随机数作为新临时私钥分量,计算对应的新临时公钥分量;
使用本地存储的颁发者临时公钥分量对永久公钥分量、临时公钥分量和新临时公钥分量的组合进行加密,得到公钥分量密文。
5.根据权利要求2所述的一种基于秘密共享和多个移动设备的量子保密通信身份认证方法,其特征在于,所述消息分量中包括颁发者签名分量,颁发者执行步骤:
采用颁发者私钥对设备ID和永久公钥的组合进行签名,获得颁发者签名;
对颁发者签名进行(n,n)秘密共享,得到的颁发者签名分量分别存储到自身密钥卡和同一组的移动设备密钥卡内。
6.根据权利要求2所述的一种基于秘密共享和多个移动设备的量子保密通信身份认证方法,其特征在于,所述消息分量中包括设备端消息认证码,移动设备执行步骤:
取出临时公钥的哈希值对消息分量进行计算,获得消息认证码;
根据同组内所有移动设备生成的消息分量和消息认证码组,生成设备端消息。
7.根据权利要求4所述的一种基于秘密共享和多个移动设备的量子保密通信身份认证方法,其特征在于,所述消息分量中包括用于交易验证的设备端签名分量和公钥分量密文,设备端签名分量中包括永久私钥分量和临时私钥分量信息,公钥分量密文中包括永久公钥分量、临时公钥分量和新临时公钥分量信息;
所述颁发者执行步骤:
所述颁发者对所有消息分量验证和处理,获得交易内容及所有对应的移动设备密钥分量,结合本地存储颁发者密钥分量,恢复设备ID、永久公钥和临时公钥;
所述颁发者使用临时公钥的哈希值作为第一签名参数,计算第一签名参数和交易内容的组合的哈希值并作为第二签名参数;
所述颁发者计算认证端签名分量,结合所有的设备端签名分量,制作完整签名;
所述颁发者生成的认证端消息中包括完整签名、会话密钥和通知签名;
若颁发者直接向交易发起方反馈消息,由颁发者在发出认证消息前对完整签名进行验证;若颁发者通过接入服务站向交易方反馈消息,由接入服务站在转发认证端消息前对完整签名进行验证;
完整签名验证通过,则移动设备身份认证通过。
8.根据权利要求7所述的一种基于秘密共享和多个移动设备的量子保密通信身份认证方法,其特征在于,所述颁发者根据颁发者临时私钥分量和颁发者永久私钥分量、及第二签名参数计算认证端签名分量,结合所有的设备端签名分量,制作完整签名。
9.根据权利要求2-8任一所述的一种基于秘密共享和多个移动设备的量子保密通信身份认证方法,其特征在于,所述接入服务站执行步骤:
从接收到的设备端消息中,得到移动设备ID分量和交易内容,交易内容主要由时间戳和认证请求消息组成,判断交易内容是否合理;
接入服务站从本地ID列表中查找到对应的颁发者ID分量,根据颁发者ID分量找到对应的颁发者,将设备端消息使用QKD密钥加密后发送给颁发者;
使用QKD密钥对接收到的认证端消息进行解密;
对认证端消息中要求接入服务站验证的消息进行验证,验证通过则表明身份认证通过,转发认证端消息中的要求发送给各移动设备的反馈消息,并将会话密钥作为与移动设备通信的密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010126794.1A CN111404664B (zh) | 2020-02-28 | 2020-02-28 | 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010126794.1A CN111404664B (zh) | 2020-02-28 | 2020-02-28 | 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111404664A CN111404664A (zh) | 2020-07-10 |
CN111404664B true CN111404664B (zh) | 2023-03-14 |
Family
ID=71430432
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010126794.1A Active CN111404664B (zh) | 2020-02-28 | 2020-02-28 | 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111404664B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11356244B2 (en) * | 2020-06-05 | 2022-06-07 | Bank Of America Corporation | Graphical user interface using continuous authentication and encryption for selective display of data |
CN112187450B (zh) * | 2020-08-19 | 2023-03-24 | 如般量子科技有限公司 | 密钥管理通信的方法、装置、设备及存储介质 |
CN113067699B (zh) * | 2021-03-04 | 2021-12-03 | 深圳科盾量子信息科技有限公司 | 基于量子密钥的数据共享方法、装置和计算机设备 |
CN113556355B (zh) * | 2021-07-30 | 2023-04-28 | 广东电网有限责任公司 | 配电网智能设备的密钥处理系统及方法 |
CN114070640B (zh) * | 2021-11-25 | 2024-02-06 | 航天新通科技有限公司 | 一种安全通信方法及系统 |
CN115001687B (zh) * | 2022-08-04 | 2022-10-25 | 广州思涵信息科技有限公司 | 一种基于秘密共享的身份隐私数据分布式存储方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110661613A (zh) * | 2019-09-26 | 2020-01-07 | 如般量子科技有限公司 | 基于联盟链的抗量子计算隐式证书颁发方法及系统 |
CN110737915A (zh) * | 2019-09-26 | 2020-01-31 | 如般量子科技有限公司 | 基于联盟链和隐式证书的抗量子计算匿名身份识别方法及系统 |
CN110830244A (zh) * | 2019-10-22 | 2020-02-21 | 如般量子科技有限公司 | 基于身份秘密共享和联盟链的抗量子计算车联网方法及系统 |
-
2020
- 2020-02-28 CN CN202010126794.1A patent/CN111404664B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110661613A (zh) * | 2019-09-26 | 2020-01-07 | 如般量子科技有限公司 | 基于联盟链的抗量子计算隐式证书颁发方法及系统 |
CN110737915A (zh) * | 2019-09-26 | 2020-01-31 | 如般量子科技有限公司 | 基于联盟链和隐式证书的抗量子计算匿名身份识别方法及系统 |
CN110830244A (zh) * | 2019-10-22 | 2020-02-21 | 如般量子科技有限公司 | 基于身份秘密共享和联盟链的抗量子计算车联网方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111404664A (zh) | 2020-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111404664B (zh) | 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法 | |
CN111475796B (zh) | 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及系统 | |
CN110932870B (zh) | 一种量子通信服务站密钥协商系统和方法 | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
CN111416715B (zh) | 基于秘密共享的量子保密通信身份认证系统及方法 | |
CN110969431B (zh) | 区块链数字币私钥的安全托管方法、设备和系统 | |
CN109951513B (zh) | 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和系统 | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
CN110505055B (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
CN110380859B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
CN110020524A (zh) | 一种基于智能卡的双向认证方法 | |
CN105553654A (zh) | 密钥信息查询处理方法和装置、密钥信息管理系统 | |
CN110224816B (zh) | 基于密钥卡和序列号的抗量子计算应用系统以及近距离节能通信方法和计算机设备 | |
CN111914291A (zh) | 消息处理方法、装置、设备及存储介质 | |
CN110930251A (zh) | 基于联盟链和隐式证书的抗量子计算云存储方法及系统 | |
CN110519226B (zh) | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 | |
CN110176989B (zh) | 基于非对称密钥池的量子通信服务站身份认证方法和系统 | |
CN111245611B (zh) | 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统 | |
CN111343160B (zh) | 基于秘密共享和路由装置的抗量子计算区块链交易方法和系统 | |
CN109302283B (zh) | 基于公共非对称密钥池的抗量子计算代理云存储方法和系统 | |
CN110740034A (zh) | 基于联盟链的qkd网络认证密钥生成方法及系统 | |
CN111526131B (zh) | 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统 | |
CN116055136A (zh) | 一种基于秘密共享的多目标认证方法 | |
CN111385350B (zh) | 基于一次一变秘密共享和路由装置的抗量子计算区块链交易方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |