CN111416712B - 基于多个移动设备的量子保密通信身份认证系统及方法 - Google Patents

基于多个移动设备的量子保密通信身份认证系统及方法 Download PDF

Info

Publication number
CN111416712B
CN111416712B CN202010249689.7A CN202010249689A CN111416712B CN 111416712 B CN111416712 B CN 111416712B CN 202010249689 A CN202010249689 A CN 202010249689A CN 111416712 B CN111416712 B CN 111416712B
Authority
CN
China
Prior art keywords
key
qkd
message
mobile
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010249689.7A
Other languages
English (en)
Other versions
CN111416712A (zh
Inventor
富尧
钟一民
杨羽成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd, Nanjing Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN202010249689.7A priority Critical patent/CN111416712B/zh
Publication of CN111416712A publication Critical patent/CN111416712A/zh
Application granted granted Critical
Publication of CN111416712B publication Critical patent/CN111416712B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明公开了一种基于多个移动设备的量子保密通信身份认证系统及方法,系统包括通信连接且分别设有各自密钥卡的QKD设备、QKD从属设备和移动设备,同组内移动设备秘密共享同一设备ID、设备密钥和QKD设备签名,QKD设备和QKD从属设备秘密共享QKD密钥,移动设备与QKD从属设备之间实施登录身份认证,获得会话密钥;移动设备之间实施通信身份认证,获得会话密钥和协商密钥。本发明通过多个移动设备秘密共享设备ID和设备密钥,临时密钥分量每次交易后更新,设备ID及设备密钥没有暴露在网络中,被恶意窃取的可能性大大降低,移动设备之间设置会话密钥和协商密钥,协商密钥仅为认证双方所知,提高了移动设备对应账户的安全性。

Description

基于多个移动设备的量子保密通信身份认证系统及方法
技术领域
本发明涉及秘密共享技术领域,尤其涉及一种基于多个移动设备的量子保密通信身份认证系统及方法。
背景技术
量子通信技术是基于量子物理学建立起来的新兴安全通信技术。我国的量子通信技术已经进入了实用化的阶段,其应用前景和战略意义也引起了地方政府和重要行业对其产业发展的广泛关注。除建立量子通信干线以外,一些规模化城域量子通信网络也已经建设成功并运行。基于城域量子通信网络,量子通信技术也有了初步的应用,可实现高保密性的视频语音通信等应用。量子通信干线和量子通信城域网等量子通信网络,组成量子通信网络,其本质是量子密钥分发(QKD)。因此以QKD技术为基础建立起来的量子通信网络可称为QKD网络。
随着移动互联网的迅速发展,企业事业单位内部业务网站也逐步走向移动终端方向发展,为了便于工作人员随时了解工作内容,用户希望能够通过便携的移动终端来访问单位内部网站服务器。若身份认证存在漏洞会导致数据的泄露,会为企业带来不可挽回的后果。因此,安全可靠的身份认证方法是非常必要的。现有的对移动终端的认证方式主要有:通过账号和密码登录认证、通过动态口令认证、通过将设备标识信息与认证服务器中预存的用户设备信息比对进行认证等,但账户密码、动态口令和设备ID都存在被截获泄露的可能。
但是,现有的这些移动设备身份认证方式在信息传输过程中往往使用的都是基于数学算法复杂度的加密方式,如当今主流的非对称加密算法,如RSA加密算法,大多数都是基于大整数的因式分解或者有限域上的离散对数的计算这两个数学难题。他们的破解难度也就依赖于解决这些问题的效率。传统计算机上,要求解这两个数学难题,花费时间为指数时间(即破解时间随着公钥长度的增长以指数级增长),这在实际应用中是无法接受的。而为量子计算机量身定做的秀尔算法可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与ID长度无关的常数)进行整数因式分解或者离散对数计算,从而为RSA、离散对数加密算法的破解提供可能。
公开号为CN109951513A的专利文献公开了一种基于量子密钥卡的抗量子计算智能家庭量子云存储方法和系统,包括智能家庭组件、量子通信服务站、安全云分别配有量子密钥卡,该方案采取了将智能家庭成员的公钥存储在量子密钥卡内、为上传至安全云的每一个文件添加数字签名、对基于公私钥的数字签名被随机数密钥进一步加密等措施,提高了智能家庭系统的安全性。但该专利在通信过程中,智能家庭组件和量子通信服务及安全云之间,对用户ID和密钥的安全处理,公开的内容相对较少。
公开号为CN108650028B的专利文献公开了一种基于量子通信网络与真随机数的多次身份认证系统和方法,基于量子通信网络与真随机数的实施多次认证,目的在于更好地提高系统安全性,但是该专利在用户端A向用户端B之间实施双向认证的过程中,用户端A以明文的形式向用户端B发送包括随机数的消息,会话密钥由用户端B与量子网络服务站同步生成,对话密钥为服务站所知,认证过程中主要在用户端A、用户端B和上一级量子通信服务站之间进行,加密解密方式较单一,信息传输过程中仍存在一定风险。
综上,现有的基于移动设备的认证方式存在下面的问题:
1. 现有QKD(量子密钥分发)设备之间使用对称密钥池的方法,对QKD生成的密钥进行暂存,以备用户对QKD密钥的申请使用。QKD密钥一般明文存在于QKD设备的内存中,或者加密存在于QKD设备的永久存储设备中,或者明文存在于QKD设备的密钥卡中。但是,一旦QKD设备遭到恶意软件攻击,或一旦其所在的密钥卡遭到暴力破解,该QKD设备中所对应的对称密钥池将可能被盗取,从而悉数丧失密钥安全性。
2. 用户对QKD密钥申请使用时,如果短时间内用户数量巨大,由于单台QKD设备的最大连接数有限,因此可能因为超过最大连接数而造成单台QKD设备无法提供密钥服务。
3. 用户对QKD密钥申请使用时,往往结合实际业务需求,例如Kerberos式密钥协商需要密钥服务器即QKD进行TICKET制作等计算,由于QKD设备主要功能是密钥分发,并非为了各类实际业务需求而设计,往往无法满足用户的各类需求。
4. 现有数字签名的抗量子计算能力不高,可能被计算得到签名私钥。而为使得数字签名具有抗量子计算能力,必须对数字签名进行加密,加大了数字签名的计算量。
5. 现有网络通信主体的ID暴露于网络中,用户隐私的安全性不高。
6. 现有多方门限签名的方法,流程较为复杂,通信代价较高。
7. 现有会话密钥协商,一般协商为对称密钥,而且该对称密钥除了会话双方,还被服务器所知,安全性不够高。
发明内容
技术目的:针对上述技术问题,本发明提供了一种基于多个移动设备的量子保密通信身份认证系统及方法,包括通信连接且分别设有各自密钥卡的QKD设备、QKD从属设备和移动设备,同组内移动设备秘密共享同一设备ID、设备密钥和QKD设备签名,移动设备向其对应的QKD从属设备申请并获得会话密钥时,移动设备与QKD从属设备之间实施登录身份认证;移动设备向另一移动设备申请并获得协商密钥时,用户端之间实施通信身份认证。本发明通过使用永久密钥分量和临时密钥分量对消息进行签名或加密运算,临时密钥在每次认证交易后更新,完整的设备ID和设备密钥在整个认证过程中均没有在网络中传输,提高了安全性,保障了移动设备对应的权益。
技术方案:为实现上述技术目的,本发明采用了如下技术方案:
一种基于多个移动设备的量子保密通信身份认证系统,其特征在于,包括通信连接且分别设有各自密钥卡的QKD设备、QKD从属设备和移动设备,单台QKD设备配置一台以上的QKD从属设备,单台QKD从属设备配置一个以上的用户端,单个用户端包括由一台以上的移动设备构成的一个移动设备群组;
同组内的移动设备由QKD设备颁发密钥卡且以(n,n)秘密共享方式共享同一设备ID、设备密钥和QKD设备签名,对应的秘密共享随机数、ID分量、密钥分量和QKD设备签名分量分别存储到移动设备密钥卡和QKD设备密钥卡内;设备密钥包括永久私钥、永久公钥、一次认证一更新的临时私钥和临时公钥;
所述QKD设备和QKD从属设备之间通信使用QKD密钥。
优选地,所述登录身份认证和通信身份认证过程中,移动设备一侧存储用于身份验证的预共享门限签名参数,预共享门限签名参数包括临时公钥的哈希值。
优选地,所述QKD设备和QKD从属设备之间以(2,2)秘密共享方式共享QKD密钥。
优选地,所述移动设备与QKD从属设备之间实施登录身份认证,获得与QKD从属设备保密通信的会话密钥,移动设备包括步骤:同一用户端下的所有移动设备发出消息分量,组合后作为登录消息一发送给QKD从属设备,消息分量中包括交易内容、公钥分量密文和设备端签名分量。
优选地,登录身份认证时,包括步骤:
QKD从属设备判断和处理登录消息一,生成专用于与该移动设备通信的会话密钥,包括会话公钥和会话私钥;将登录消息一和会话公钥的组合作为登录消息二,发送给用户端的QKD设备;
QKD设备解密获得登录消息二后,对所有消息分量验证和处理,验证设备端签名分量,验证成功后同意用户端登录;并生成认证端消息,发送给QKD从属设备,认证端消息中包括交易内容、完整签名和会话密钥密文,完整签名根据设备端签名分量和认证端签名计算获得;
QKD从属设备解密获得认证端消息后,验证和处理,向各移动设备发送登录消息三,将会话公钥作为与移动设备通信的公钥;
各移动设备验证和处理接收到的登录消息三,得到会话公钥并存储到本地内存中,将会话公钥作为与QKD从属设备通信的公钥。
优选地,所述设备端签名分量和认证端签名,分别由移动设备或QKD设备根据本地存储的临时私钥分量和永久私钥分量,以及E签名参数计算获得;E签名参数根据R签名参数计算得到,R签名参数根据临时公钥的哈希值和交易内容计算得到。
优选地,所述两个移动设备通信身份认证时,对应的设备分别记为移动设备一和移动设备二、QKD从属设备一和QKD从属设备二、 QKD设备一和QKD设备二,由认证双方的移动设备分别在本地生成协商密钥;实施在移动设备,包括步骤:
所述移动设备一向移动设备二发送时间戳和通信认证消息一,通信认证消息一包括QKD从属设备一ID、主动方密文一和主动方密文二;
所述移动设备二验证时间戳,验证通过后,向移动设备二所属QKD从属设备发送时间戳和通信认证消息二,通信认证消息二包括被动方密文一和被动方密文二;
主动方密文一,由移动设备一生成第一随机数密钥和主动方私钥,根据主动方私钥计算获得主动方公钥,再采用第一随机数密钥对主动方ID和主动方公钥的组合加密得到;
主动方密文二,移动设备一采用会话公钥一对第一随机数密钥加密得到;
被动方密文一,由移动设备二生成认证请求消息、第二随机数密钥和被动方私钥,根据被动方私钥计算获得被动方公钥,再采用第二随机数密钥对认证请求消息、通信认证消息一、被动方ID和被动方公钥的组合加密得到;
被动方密文二,由移动设备二采用会话公钥二对第二随机数密钥加密得到。
优选地,实施在QKD从属设备,包括步骤:
所述QKD从属设备二验证和处理接收到的通信认证消息二,使用QKD密钥向QKD从属设备一发送通信认证消息三,通信认证消息三包括被动方密文三;
被动方密文三,包括通信认证消息一和被动方公钥的信息;
所述QKD从属设备一验证和处理接收到的通信认证消息三,制作TICKETA,通过QKD密钥的保护将TICKETA和主动方公钥送给QKD从属设备二;
所述QKD从属设备二解密得到TICKETA和主动方公钥后,制作TICKETB,并将TICKETA和TICKETB一起作为通信认证消息四发送给移动设备二。
优选地,实施在移动设备,包括步骤:
所述移动设备二收到通信认证消息四后,解密TICKETB并验证,验证通过后,根据主动方公钥和被动方私钥计算会话密钥三;向移动设备一发送通信认证消息五,通信认证消息五中包括TICKETA和被动方密文四;
被动方密文四,包括会话密钥三和移动设备二生成的用于计算协商密钥的第三随机数;
所述移动设备一收到通信认证消息五后,解密TICKETA并验证,验证通过后,根据被动方公钥和主动方私钥计算会话密钥四,解密被动方密文四,得到第三随机数;根据会话密钥四、第三随机数和密钥衍生函数计算得到主动方一侧的协商密钥;向移动设备二发送消息认证码,消息认证码包括第三随机数的组合计算得到;
所述移动设备二验证消息认证码,验证通过,则移动设备二对移动设备一的认证通过,根据会话密钥四、第三随机数和密钥衍生函数计算得到被动方一侧的协商密钥。
优选地,所述移动设备和QKD从属设备之间、QKD从属设备之间发送信息时,同时发送不同的消息认证码用于验证。
有益效果:
(1)、本发明使用密钥卡存储公钥和私钥,密钥卡是独立的硬件隔离设备,被恶意软件或恶意操作窃取密钥的可能性大大降低,由于量子计算机无法得到用户公钥,于是也无法得到对应的私钥,另外,本发明中,基于公私钥的抗量子计算加密也保证了所传输消息的安全性,即使在量子计算机存在的情况下,也难以被推导出私钥,因此该方案不容易被量子计算机破解。
(2)、本发明通过对QKD对称密钥池进行秘密共享,使得每个QKD密钥的秘密分量被分散在两个位置,秘密分量同时被盗取的可能性大大降低,从而提高了QKD密钥的安全性;用户对QKD密钥申请使用时,由于单台QKD设备配备了多台从属设备,从而提高了单台QKD设备的最大连接数,从而提高了QKD设备提供密钥服务的能力。
(3)、在本发明中,不仅不公开用户公钥,使得量子计算机无法获得公钥,从而也无法获得公钥对应的私钥;而且将该不公开的用户公钥加入到服务站对用户证书签名的过程中,使得证书签名无需额外的加密保护即可以抵抗量子计算的攻击,减小了数字签名和验证签名的计算量;对于门限签名,不公开签名分量(即TxsigE),使得敌方缺少破解门限签名的必备参数,因此门限签名可以无需加密即可抵抗量子计算机的攻击。
(4)、本发明中,通过多个设备秘密共享设备主人的ID,服务站在收到多个设备的ID秘密分量后再进行ID的秘密恢复,使得设备主人的ID没有暴露于网络中,提高了安全性。
(5)、本发明中,秘密共享的密钥在每次身份认证后得到更新,提高了安全性。
(6)、本发明中,通过预共享门限签名的参数,大大简化了门限签名的流程,降低了通信代价。
(7)、 本发明中,会话密钥协商得到的密钥为非对称密钥,因此不会被服务器所知,安全性大大提高。
附图说明
图1为本发明实施例提供的系统结构图;
图2为本发明中移动设备密钥卡的密钥区结构图;
图3为本发明中量子通信服务站密钥卡的密钥区结构图;
图4为本发明实施例中阶段3的流程图。
具体实施方式
系统说明
本发明系统结构图如图1所示,成员包括QKD设备QA,QA的从属设备
Figure 974362DEST_PATH_IMAGE001
以及对方QKD设备QB,QB的从属设备
Figure 563606DEST_PATH_IMAGE002
QA与QB均设有密钥卡,QA与QB之间搭建有QKD通道,可通过QKD形成对称密钥池,对称密钥池存储在密钥卡内。
QAn带有量子密钥卡,QA与QAn之间搭建有QKD通道,可通过QKD形成对称密钥池,密钥卡内存有通过QKD通道形成的对称密钥池或QA预颁发的对称密钥池。
QB与QBm之间的通信类似QA与QAn之间的通信。
用户端A、用户端B为移动设备集群,带有量子密钥卡,其中用户端A作为主动方,用户端B作为被动方。
移动设备可能是:
(1)UKEY,通过USB接口连接用户主机;
(2)IC密钥卡,通过IC卡读卡器连接用户主机;
(3)NFC密钥卡,通过NFC连接用户主机;
(4)蓝牙KEY,通过蓝牙连接用户主机;
(5)红外KEY,通过红外连接用户主机;
(6)WIFI密钥卡,通过WIFI连接用户主机。
移动设备的实际具体形态可以是:车钥匙、移动通信终端(如手机等)、可穿戴设备(如蓝牙耳机、智能眼镜、智能手表等)、IC卡等。
用户主机可以是PC、手机等具有联网能力的计算设备。
用户前往所在区域的QKD设备进行注册登记,获批后得到量子密钥卡(具有唯一的量子密钥卡ID)。量子密钥卡存储了用户注册登记信息,还内置有身份认证协议,至少包括密钥生成算法以及认证函数,或其他与身份认证相关的算法。
本发明中,移动设备A通信的密码系统使用ECC系统。
移动设备A的ID表示为
Figure 310720DEST_PATH_IMAGE003
秘密分量共n个。
QA使用下标为0的秘密分量。
在QKD设备QA为移动设备A进行密钥卡颁发时,先选择椭圆曲线的域参数包含 q, a,b,P和n。q代表有限域Fq的大小;变量a和b是椭圆曲线
Figure 174771DEST_PATH_IMAGE004
的系数,满足
Figure 457984DEST_PATH_IMAGE005
;P是基点生成元。生成椭圆曲线后,选择基点生成元P,满足它的阶是整数n。生 成的私钥sk和公钥pk满足
Figure 749288DEST_PATH_IMAGE006
。算法的相关参数{q,a,b,P,n}写入到密钥卡指定区 域。
对每个用户端的私钥SK进行(n,n)的秘密共享。在对信息m进行(t,n)的秘密共享时,n为m拆分共享秘密的碎片数,t为恢复m所需要的最小碎片数,2≤t≤n。
从素数阶q的有限域GF(q)中随机选取n个不同的非零元素,生成秘密共享随机数
Figure 485163DEST_PATH_IMAGE007
,分配给参与者
Figure 152905DEST_PATH_IMAGE008
针对私钥SK,从GF(q)中选取t-1个元素
Figure 290625DEST_PATH_IMAGE009
,构造多项式
Figure 752831DEST_PATH_IMAGE010
,则有
Figure 480396DEST_PATH_IMAGE011
。计算得到的秘密分量为
Figure 686249DEST_PATH_IMAGE012
。 在ECC系统的情况下:
Figure 678476DEST_PATH_IMAGE013
从n个参与者中获取任意t个影子秘密可以恢复SK,具体步骤如下:
根据公式
Figure 577162DEST_PATH_IMAGE014
,求得拉格朗日参数
Figure 287629DEST_PATH_IMAGE015
,再根据公式
Figure 31594DEST_PATH_IMAGE016
求得SK。在ECC系统的情况下:
Figure 143907DEST_PATH_IMAGE017
Figure 947915DEST_PATH_IMAGE018
针对用户ID,计算得到的秘密分量为
Figure 644213DEST_PATH_IMAGE019
。从n个参与者中获取任意t个影子秘 密可以恢复SK,具体步骤如下:根据公式
Figure 191869DEST_PATH_IMAGE020
,求得拉格朗日参数
Figure 158688DEST_PATH_IMAGE021
,再根据公 式
Figure 399176DEST_PATH_IMAGE022
求得ID。
本发明进行(n,n)的秘密共享。
设用户端永久私钥为
Figure 818657DEST_PATH_IMAGE023
,永久私钥分量为
Figure 170003DEST_PATH_IMAGE024
Figure 788067DEST_PATH_IMAGE025
。 用户端永久公钥为
Figure 199456DEST_PATH_IMAGE026
,永久公钥分量为
Figure 106232DEST_PATH_IMAGE027
取随机数
Figure 494226DEST_PATH_IMAGE028
作为秘密共享临时私钥分量,临时公钥分量
Figure 435637DEST_PATH_IMAGE029
,临时私钥
Figure 17928DEST_PATH_IMAGE030
,临时公钥
Figure 412001DEST_PATH_IMAGE031
。临时公钥哈希值
Figure 105150DEST_PATH_IMAGE032
,H(*)是一种哈希运算。
用户端密钥卡是通过安全方式获得的,例如在QKD设备进行注册登记,将对应密钥安全信息导入密钥卡。用户端密钥卡密钥区结构图如图2所示。具体结构说明如下:
随机数部分存储有秘密分量
Figure 635489DEST_PATH_IMAGE034
公钥哈希部分存储有临时公钥哈希值
Figure 388681DEST_PATH_IMAGE035
公钥部分存储有秘密共享公钥
Figure 270049DEST_PATH_IMAGE036
Figure 265425DEST_PATH_IMAGE037
以及QA的秘密共享公钥
Figure 915849DEST_PATH_IMAGE038
私钥部分存储有秘密共享私钥
Figure 574364DEST_PATH_IMAGE039
Figure 943028DEST_PATH_IMAGE040
证书部分存储有秘密共享证书分量
Figure 977980DEST_PATH_IMAGE041
。获取方式如下:
QKD设备对用户端的ID和永久公钥
Figure 748490DEST_PATH_IMAGE042
进行RSA签名得到
Figure 577906DEST_PATH_IMAGE043
。其中,
Figure 433866DEST_PATH_IMAGE044
表示使用私钥sk对消息m进行 RSA签名。对签名SIG进行(n,n)秘密共享后得到SIG的分量
Figure 765185DEST_PATH_IMAGE045
。由于
Figure 124622DEST_PATH_IMAGE046
不会被敌方所知, 因此敌方无法通过
Figure 390519DEST_PATH_IMAGE047
求得SIG。由于
Figure 468196DEST_PATH_IMAGE048
不会被敌方所知,因此敌方无法通过
Figure 110530DEST_PATH_IMAGE049
求得
Figure 590053DEST_PATH_IMAGE050
。密钥卡中实际存储的是一组
Figure 26850DEST_PATH_IMAGE051
本发明中,QAn与QA之间通信使用QKD密钥。任意2个量子通信服务站之间搭建有QKD通道,可通过QKD形成对称密钥池,并通过QKD密钥将自身公钥传输到各量子通信服务站。因此每个量子通信服务站内存中存有其他所有量子通信服务站的公钥。
量子通信服务站密钥卡密钥区结构图如图3所示。
设IDA对应的QA密钥区中的ID条目为
Figure 591824DEST_PATH_IMAGE052
QA密钥区中对应IDA的密钥有:
随机数池
Figure 5225DEST_PATH_IMAGE053
。即对IDA的所有成员来说, QA的对接ID为
Figure 339255DEST_PATH_IMAGE052
。每个服务站包括一个对接ID的列表,用QKD密钥发送至各服务站。
量子通信服务站密钥卡的私有区,可以是本密钥卡内的具有更高安全性的区域。
例如安全芯片内部;也可以是私有区密钥卡,与量子通信服务站密钥卡进行受控且可以保证不存在敌方的有线通信连接如USB连接,或与量子通信服务站密钥卡进行受控且可以保证不存在敌方的无线通信连接如NFC连接。量子通信服务站密钥卡的私有区存储有本服务站的公私钥,以及RSA算法参数ModN。ModN如果被敌方获取,敌方可以利用量子计算机将其分解为两个大素数的乘积,继而破解RSA公钥、私钥;将其存储于私有部分,使之不被敌方获取,即可使得RSA算法具有更强的抵抗量子计算攻击的能力。
每个量子通信服务站管理多个移动设备的密钥卡颁发,将多个移动设备的真实ID存储为合法用户列表。
阶段1:密钥分发
步骤1:
QA与QB生成QKD密钥K,K对应本地QKD对称密钥池的位置为KP。
步骤2:
QA计算
Figure 946954DEST_PATH_IMAGE054
,选择QAn作为密钥分发对象。其中,H(*)是一种哈希运算,“%” 为取模运算。
步骤3:
QA对K进行(2,2)的秘密共享。在对信息m进行(t,n)的秘密共享时,n为m拆分共享秘密的碎片数,t为恢复m的最小碎片数,2≤t≤n。
Figure 999223DEST_PATH_IMAGE055
,即分为高低2个部分。
随机取QA与QAn之间的对称密钥池的位置
Figure 717781DEST_PATH_IMAGE056
,取出其中的密钥
Figure 171896DEST_PATH_IMAGE057
。 其中,
Figure 950496DEST_PATH_IMAGE058
Figure 490062DEST_PATH_IMAGE059
不能相等,如相等则进行更换
Figure 809047DEST_PATH_IMAGE060
构造函数
Figure 616204DEST_PATH_IMAGE061
。计算得到
Figure 565706DEST_PATH_IMAGE062
Figure 326988DEST_PATH_IMAGE063
计算得到两个秘密即秘密分量为
Figure 652927DEST_PATH_IMAGE064
Figure 816055DEST_PATH_IMAGE065
,凑齐2组秘密即可恢复ID, 具体步骤如下:
2组秘密求得拉格朗日参数
Figure 936458DEST_PATH_IMAGE066
,其中
Figure 450616DEST_PATH_IMAGE067
Figure 49088DEST_PATH_IMAGE068
,求 得
Figure 565257DEST_PATH_IMAGE069
Figure 122141DEST_PATH_IMAGE070
同理,QB对K进行(2,2)的秘密共享,得到两个秘密分量为
Figure 858016DEST_PATH_IMAGE071
Figure 525757DEST_PATH_IMAGE072
, 凑齐2组秘密即可恢复K。
步骤4:
QA、QB将秘密加密后分别发送给多个QAn和QBm。加密方式如下(以QA向QAn发送为例):
Figure 397898DEST_PATH_IMAGE073
Figure 125683DEST_PATH_IMAGE074
表示此密钥分量来自于QA与QB生成的 QKD密钥。
使用x对
Figure 348854DEST_PATH_IMAGE075
加密并计算消息认证码得到
Figure 554707DEST_PATH_IMAGE076
。其 中,
Figure 51329DEST_PATH_IMAGE077
是指使用密钥k对消息m计算消息认证码。同时QA将本地QKD对称密钥池中KP 位置的值改为密钥分量
Figure 950014DEST_PATH_IMAGE078
。同理,QB将本地QKD对称密钥池中KP位置的值改为密钥分量
Figure 394902DEST_PATH_IMAGE079
步骤5:
每个QAn收到来自QA的密文。
根据
Figure 404447DEST_PATH_IMAGE080
取出x,用x解密得到
Figure 516759DEST_PATH_IMAGE081
,将密钥条目
Figure 320767DEST_PATH_IMAGE082
存放在安全存储器中。
此阶段步骤将重复多次,因此安全存储器中将存有多组不同KP的密钥条目。
每个QBm同理,存储的密钥条目为
Figure 518530DEST_PATH_IMAGE083
阶段2:登陆身份认证
QA为A的颁发服务站。由于网络连接的地域性限制(例如无线连接只能接入当地的服务站,或者由运营商人为规定只能接入当地的服务站),以及多个QAn作为QA的从属设备的设定,本实施例中A并非直接登录到QA,而是选择QAn为A的接入服务站并登录QA,并在该流程中生成QAn与A之间的会话密钥。
步骤1:A
Figure 66186DEST_PATH_IMAGE084
QAn。
n-1个移动设备取统一的时间timeR及认证请求消息Request。
每个移动设备生成下一轮签名可使用的密钥
Figure 531540DEST_PATH_IMAGE085
Figure 303187DEST_PATH_IMAGE086
,其中,
Figure 988247DEST_PATH_IMAGE087
为随机数,
Figure 339593DEST_PATH_IMAGE088
。每个移动设备使用 ECIES算法计算得到
Figure 160919DEST_PATH_IMAGE089
。 对
Figure 572309DEST_PATH_IMAGE090
计算偏移量得到
Figure 479085DEST_PATH_IMAGE091
。其中,HG是将 整数映射到椭圆曲线点的哈希函数。
每个移动设备将timeR和Request组合成Tx,令
Figure 368543DEST_PATH_IMAGE092
,计算
Figure 44375DEST_PATH_IMAGE093
。其中,H(*)是一种哈希运算。
每个移动设备计算签名分量
Figure 859622DEST_PATH_IMAGE094
每个移动设备制作
Figure 253695DEST_PATH_IMAGE095
每个移动设备使用
Figure 946844DEST_PATH_IMAGE096
Figure 742762DEST_PATH_IMAGE097
制作消息认证码
Figure 495954DEST_PATH_IMAGE098
,所有
Figure 377322DEST_PATH_IMAGE099
组合成 MsgA,发送给从属QKD设备QAn。MsgA可表示为
Figure 608584DEST_PATH_IMAGE100
步骤2:QAn
Figure 259008DEST_PATH_IMAGE084
QA。
从属QKD设备QAn收到MsgA后,判断Tx中timeR和Request的合理性,从对接ID列表 中找到
Figure 979839DEST_PATH_IMAGE052
,进一步找到真实ID即IDQA。
QAn生成专供与A通信的会话密钥,即临时公私钥
Figure 847039DEST_PATH_IMAGE101
,其中,
Figure 881991DEST_PATH_IMAGE102
为随机 数,
Figure 386922DEST_PATH_IMAGE103
然后从属QKD设备QAn将MsgA和
Figure 481917DEST_PATH_IMAGE104
通过对称密钥的保护发送给QKD设备QA。
步骤3:QA
Figure 337877DEST_PATH_IMAGE084
QAn。
QKD设备QA搜集到n-1个
Figure 910941DEST_PATH_IMAGE105
发来的信息后,判断
Figure 270378DEST_PATH_IMAGE106
的合理性(即使用n个
Figure 536274DEST_PATH_IMAGE107
恢复 IDA,在合法用户列表中查看IDA是否为合法用户)。
QA根据
Figure 130065DEST_PATH_IMAGE108
,取出随机数池
Figure 772399DEST_PATH_IMAGE109
计算
Figure 251922DEST_PATH_IMAGE110
,对
Figure 688719DEST_PATH_IMAGE111
加上
Figure 50431DEST_PATH_IMAGE112
后, 将
Figure 965297DEST_PATH_IMAGE113
恢复为
Figure 564906DEST_PATH_IMAGE114
。使用
Figure 172604DEST_PATH_IMAGE115
Figure 224874DEST_PATH_IMAGE116
进行解密得到
Figure 441967DEST_PATH_IMAGE117
根据n-1组
Figure 630502DEST_PATH_IMAGE118
以及
Figure 409103DEST_PATH_IMAGE119
,恢复
Figure 948668DEST_PATH_IMAGE120
,原理如下:
Figure 470917DEST_PATH_IMAGE121
Figure 779538DEST_PATH_IMAGE122
同理根据n-1组
Figure 729040DEST_PATH_IMAGE123
以及
Figure 490322DEST_PATH_IMAGE124
,恢复
Figure 314796DEST_PATH_IMAGE125
计算
Figure 477925DEST_PATH_IMAGE126
并对多个
Figure 395065DEST_PATH_IMAGE127
进行验证。
验证通过后,计算
Figure 909223DEST_PATH_IMAGE128
Figure 773274DEST_PATH_IMAGE129
由于
Figure 790908DEST_PATH_IMAGE130
Figure 347792DEST_PATH_IMAGE131
Figure 83666DEST_PATH_IMAGE132
, 因此,若
Figure 485829DEST_PATH_IMAGE133
Figure 122084DEST_PATH_IMAGE134
相等,则完成对签名分量
Figure 584290DEST_PATH_IMAGE135
的验证。
完成验证后,QA计算
Figure 541881DEST_PATH_IMAGE136
,制作完整签名:
Figure 13314DEST_PATH_IMAGE137
Figure 5541DEST_PATH_IMAGE138
QA生成下一轮签名可使用的密钥
Figure 638647DEST_PATH_IMAGE139
。其中,
Figure 349114DEST_PATH_IMAGE140
为 随机数,
Figure 358659DEST_PATH_IMAGE141
根据
Figure 2130DEST_PATH_IMAGE142
Figure 576111DEST_PATH_IMAGE143
,得到
Figure 508295DEST_PATH_IMAGE144
,计算得 到
Figure 321531DEST_PATH_IMAGE145
。更新
Figure 288350DEST_PATH_IMAGE146
Figure 263259DEST_PATH_IMAGE147
QA生成通知Notify。
使用
Figure 948318DEST_PATH_IMAGE148
对通知内容Notify和
Figure 299665DEST_PATH_IMAGE149
进行ECIES加密,计算得到
Figure 855411DEST_PATH_IMAGE150
Figure 499757DEST_PATH_IMAGE151
。对
Figure 406533DEST_PATH_IMAGE152
计算偏移量 得到
Figure 561571DEST_PATH_IMAGE153
计算通知签名参数
Figure 237403DEST_PATH_IMAGE154
,计算通知签名
Figure 819694DEST_PATH_IMAGE155
使用n个
Figure 213766DEST_PATH_IMAGE156
恢复SIG。制作
Figure 906916DEST_PATH_IMAGE157
Figure 499571DEST_PATH_IMAGE158
QA使用与QAn之间的对称密钥
Figure 252763DEST_PATH_IMAGE159
,对MsgR进行对称加密并计算消息认证码,发送给 S的消息可表示为
Figure 367088DEST_PATH_IMAGE160
。其中
Figure 863928DEST_PATH_IMAGE161
表示对消息m使用对 称密钥k进行对称加密。
步骤4:QAn
Figure 514352DEST_PATH_IMAGE084
A。
4.1:QAn验证交易
QAn收到后,使用对称密钥
Figure 438446DEST_PATH_IMAGE162
进行解密以及消息认证。
使用QA的公钥
Figure 807110DEST_PATH_IMAGE163
验证SIG,证明IDA和
Figure 842062DEST_PATH_IMAGE164
的有效性。
使用
Figure 346993DEST_PATH_IMAGE165
验证签名
Figure 176409DEST_PATH_IMAGE166
,具体步骤如下:
(1)计算
Figure 265325DEST_PATH_IMAGE167
;原理:
Figure 103968DEST_PATH_IMAGE168
Figure 728985DEST_PATH_IMAGE169
得到
Figure 994881DEST_PATH_IMAGE170
(2)计算
Figure 72558DEST_PATH_IMAGE171
,进一步计算
Figure 449313DEST_PATH_IMAGE172
。将
Figure 928836DEST_PATH_IMAGE173
与解 密得到的
Figure 365634DEST_PATH_IMAGE174
进行对比。
验证通过后,则表明身份认证通过。
QAn将
Figure 423283DEST_PATH_IMAGE175
中的
Figure 603729DEST_PATH_IMAGE176
发送给多个移动设备, 并将
Figure 203337DEST_PATH_IMAGE177
作为与移动设备A通信的公钥,将
Figure 811036DEST_PATH_IMAGE178
存储在内存中。
4.2:A获取
Figure 394464DEST_PATH_IMAGE104
移动设备A计算
Figure 378601DEST_PATH_IMAGE179
,由于
Figure 832716DEST_PATH_IMAGE180
Figure 611316DEST_PATH_IMAGE181
Figure 885302DEST_PATH_IMAGE182
Figure 906086DEST_PATH_IMAGE183
,因此,若
Figure 214707DEST_PATH_IMAGE184
Figure 164209DEST_PATH_IMAGE185
相等,则完成对签名分量
Figure 191071DEST_PATH_IMAGE186
的验证。
Figure 251431DEST_PATH_IMAGE187
加上
Figure 414559DEST_PATH_IMAGE188
,将
Figure 534961DEST_PATH_IMAGE189
恢复为
Figure 783540DEST_PATH_IMAGE190
,使用
Figure 444329DEST_PATH_IMAGE191
解密
Figure 226077DEST_PATH_IMAGE192
得到
Figure 517382DEST_PATH_IMAGE193
。A将
Figure 253256DEST_PATH_IMAGE194
存储在内存中,并将
Figure 920998DEST_PATH_IMAGE195
更新为
Figure 58718DEST_PATH_IMAGE196
Figure 520924DEST_PATH_IMAGE197
阶段3:通信身份认证
此阶段为用户端A中的一个移动设备要与用户端B中的一个移动设备进行通信身份认证。以下用A和B代替。
设QA、QAn分别为A的颁发服务站和接入服务站,QB、QBm分别为B的颁发服务站和接 入服务站。QAn与A的会话密钥为
Figure 744095DEST_PATH_IMAGE198
,QBm与B的会话密钥为
Figure 215527DEST_PATH_IMAGE199
步骤1:A
Figure 706289DEST_PATH_IMAGE084
B。
移动设备A生成随机数密钥
Figure 339396DEST_PATH_IMAGE200
,获取时间戳
Figure 49863DEST_PATH_IMAGE201
。生成公钥
Figure 59407DEST_PATH_IMAGE202
,其私钥为 随机数
Figure 906141DEST_PATH_IMAGE203
。使用
Figure 710148DEST_PATH_IMAGE204
加密
Figure 642332DEST_PATH_IMAGE205
Figure 455568DEST_PATH_IMAGE206
得到
Figure 661202DEST_PATH_IMAGE207
。使用
Figure 167270DEST_PATH_IMAGE208
Figure 321170DEST_PATH_IMAGE209
进行ECIES加密,计算 得到
Figure 672517DEST_PATH_IMAGE210
。对
Figure 493843DEST_PATH_IMAGE211
计算偏移量得到
Figure DEST_PATH_IMAGE213A
组合得到
Figure 108495DEST_PATH_IMAGE214
Figure 248227DEST_PATH_IMAGE215
发送至移动设备B。
步骤2:B
Figure 403265DEST_PATH_IMAGE084
QBm。
移动设备B判断
Figure 79097DEST_PATH_IMAGE216
的合理性。
移动设备B向QBm发出与A协商通信密钥的申请Request。Request内包含身份认证及其他必要信息。
生成随机数密钥
Figure 661388DEST_PATH_IMAGE217
,生成公钥
Figure 55460DEST_PATH_IMAGE218
,其私钥为随机数
Figure 748610DEST_PATH_IMAGE219
。使用
Figure 544527DEST_PATH_IMAGE220
加密 Request、
Figure 32140DEST_PATH_IMAGE221
Figure 710246DEST_PATH_IMAGE222
Figure 705622DEST_PATH_IMAGE223
得到
Figure 356046DEST_PATH_IMAGE224
。使用
Figure 280140DEST_PATH_IMAGE225
Figure 383225DEST_PATH_IMAGE226
进行ECIES加密,计算 得到
Figure 418177DEST_PATH_IMAGE227
。对
Figure 923108DEST_PATH_IMAGE228
计算偏移量得到
Figure 18103DEST_PATH_IMAGE229
组合得到
Figure 608484DEST_PATH_IMAGE230
Figure 945662DEST_PATH_IMAGE231
发送至QBm。
步骤3:QBm
Figure 570679DEST_PATH_IMAGE084
QB。
QBm计算
Figure 836575DEST_PATH_IMAGE232
,对
Figure 914252DEST_PATH_IMAGE233
加上
Figure 291007DEST_PATH_IMAGE234
,将
Figure 770530DEST_PATH_IMAGE235
恢复为
Figure 4065DEST_PATH_IMAGE236
,使用
Figure 569039DEST_PATH_IMAGE237
解密
Figure 749484DEST_PATH_IMAGE238
得到
Figure 599627DEST_PATH_IMAGE239
,使用
Figure 207326DEST_PATH_IMAGE239
解密得到
Figure 259595DEST_PATH_IMAGE240
Figure 243732DEST_PATH_IMAGE241
得到
Figure 166689DEST_PATH_IMAGE242
,根据
Figure 945289DEST_PATH_IMAGE243
得到QAn、QA。根据QA、QB,从开头为
Figure 484855DEST_PATH_IMAGE244
的密钥条目 中随机选择一个满足
Figure 7103DEST_PATH_IMAGE245
的密钥条目,即
Figure 814259DEST_PATH_IMAGE246
QBm通过对称密钥池密钥的保护,向QB申请位置为KP的密钥分量。通过对称密钥池密钥的保护过程如下:
即QBm提取对称密钥池中密钥,对KP进行加密后将加密的KP和密钥在对称密钥池中的位置发送给QB,并附带消息认证码。
步骤4:QB
Figure 763761DEST_PATH_IMAGE084
QBm。
QB根据收到的位置提取对称密钥池中密钥,验证消息认证码,解密得到KP后,在QA 与QB之间的对称密钥池中的相应位置提取
Figure 790623DEST_PATH_IMAGE247
QB通过对称密钥池密钥的保护,将
Figure 850983DEST_PATH_IMAGE248
加密发送给QBm。保护过程与上文相同。
QB将KP位置的
Figure 14111DEST_PATH_IMAGE249
标记为已使用,过一段时间将更新为新的密钥分量。
步骤5:QBm
Figure 196830DEST_PATH_IMAGE084
QAn。
QBm通过对称密钥池密钥解密得到
Figure 445409DEST_PATH_IMAGE250
,根据
Figure 309460DEST_PATH_IMAGE251
Figure 592674DEST_PATH_IMAGE252
求得K。
Figure DEST_PATH_IMAGE254A
,使用K对
Figure 54617DEST_PATH_IMAGE256
加密并计算消息认证码后,与QA、QB、KP一 起发送至QAn。发送的消息可表示为
Figure 790492DEST_PATH_IMAGE257
步骤6:QAn
Figure 458233DEST_PATH_IMAGE084
QA。
QAn收到后,根据QA、QB,从开头为
Figure 595954DEST_PATH_IMAGE258
的密钥条目中找到KP的密钥条目。通过对 称密钥池密钥的保护,向QA申请位置为KP的密钥分量。
步骤7:QA
Figure 58159DEST_PATH_IMAGE084
QAn。
QA通过对称密钥池密钥解密得到KP后,将KP位置的密钥分量即
Figure 281330DEST_PATH_IMAGE259
通过对称密钥池 加密发送给QAn。
QA将KP位置的密钥分量
Figure 985718DEST_PATH_IMAGE260
标记为已使用,过一段时间将更换为新的密钥分量。
步骤8:QAn
Figure 977945DEST_PATH_IMAGE084
QBm。
QAn通过对称密钥池密钥解密得到密钥分量
Figure 876631DEST_PATH_IMAGE261
后,根据
Figure 587098DEST_PATH_IMAGE262
Figure 331063DEST_PATH_IMAGE263
求得K。
QAn使用K解密
Figure 240113DEST_PATH_IMAGE264
得到
Figure 44121DEST_PATH_IMAGE265
QAn根据IDA找到
Figure 241885DEST_PATH_IMAGE266
,计算
Figure 789541DEST_PATH_IMAGE267
,对
Figure 260754DEST_PATH_IMAGE268
加上
Figure 501243DEST_PATH_IMAGE269
,将
Figure 920723DEST_PATH_IMAGE270
恢复为
Figure 6490DEST_PATH_IMAGE271
,使用
Figure 827816DEST_PATH_IMAGE272
解密
Figure 239205DEST_PATH_IMAGE273
得到
Figure 145982DEST_PATH_IMAGE274
,使用
Figure 35440DEST_PATH_IMAGE274
解密得到
Figure 475387DEST_PATH_IMAGE275
。计算
Figure 854415DEST_PATH_IMAGE276
的哈希值
Figure 248488DEST_PATH_IMAGE277
,使用
Figure 941637DEST_PATH_IMAGE278
制作TICKETA,可表示为
Figure 471976DEST_PATH_IMAGE279
,{x}y表示用对 称密钥y对x进行对称加密。
QAn通过K的保护,发送
Figure 225168DEST_PATH_IMAGE280
到QBm。
步骤9:QBm
Figure 106536DEST_PATH_IMAGE084
B。
QBm收到
Figure 337797DEST_PATH_IMAGE281
后,计算
Figure 988222DEST_PATH_IMAGE282
的哈希值
Figure 145271DEST_PATH_IMAGE283
,制作TICKETB,可表示为
Figure 513936DEST_PATH_IMAGE284
,将TICKETA和TICKETB一起作为
Figure 548888DEST_PATH_IMAGE285
发送至移动设备B。
步骤10:B
Figure 319398DEST_PATH_IMAGE084
A。
移动设备B收到
Figure 148813DEST_PATH_IMAGE286
后,使用
Figure 801512DEST_PATH_IMAGE287
对TICKETB进行解密得到
Figure 640155DEST_PATH_IMAGE288
B对TICKETB进行验证,即验证解密得到的IDB是否自身的ID。
B得到会话密钥
Figure 999592DEST_PATH_IMAGE289
鉴别通过后,B生成随机数
Figure 265488DEST_PATH_IMAGE290
,使用
Figure 841701DEST_PATH_IMAGE291
Figure 484035DEST_PATH_IMAGE292
加密得到
Figure 963557DEST_PATH_IMAGE293
,使用
Figure 400355DEST_PATH_IMAGE291
Figure 965329DEST_PATH_IMAGE294
计算 消息认证码
Figure 145774DEST_PATH_IMAGE295
,连同TICKETA一起作为
Figure 479804DEST_PATH_IMAGE296
发送到移动设备A。
Figure 87502DEST_PATH_IMAGE297
可表示 为
Figure 632448DEST_PATH_IMAGE298
步骤11:A
Figure 85426DEST_PATH_IMAGE084
B。
移动设备A收到
Figure 539541DEST_PATH_IMAGE299
后,使用
Figure 318141DEST_PATH_IMAGE300
对TICKETA进行解密得到
Figure 857707DEST_PATH_IMAGE301
A对TICKETA进行验证,即验证解密得到的IDA是否自身的ID。
A得到会话密钥
Figure 379955DEST_PATH_IMAGE302
。用
Figure 688577DEST_PATH_IMAGE291
解密得到
Figure 434816DEST_PATH_IMAGE303
A使用
Figure 196098DEST_PATH_IMAGE304
Figure 20573DEST_PATH_IMAGE305
计算消息认证码
Figure 183701DEST_PATH_IMAGE306
,与收到的
Figure 507366DEST_PATH_IMAGE307
对比,确认
Figure 21524DEST_PATH_IMAGE308
的一致性。
至此,A对B认证通过,并确认协商密钥为
Figure 682312DEST_PATH_IMAGE309
。其中F(x,y)为密钥衍生 函数,例如HMAC(x,y)函数。
A将
Figure 699947DEST_PATH_IMAGE310
作为
Figure 256830DEST_PATH_IMAGE311
发送到移动设备B。
步骤12:B
Figure 992705DEST_PATH_IMAGE084
A。
移动设备B收到
Figure 158982DEST_PATH_IMAGE312
后,使用
Figure 31123DEST_PATH_IMAGE313
Figure 758907DEST_PATH_IMAGE314
计算消息认证码
Figure 982078DEST_PATH_IMAGE315
, 与收到的
Figure 922353DEST_PATH_IMAGE316
对比,确认
Figure 914579DEST_PATH_IMAGE317
的一致性。
至此,B对A认证通过,并确认协商密钥为
Figure 813265DEST_PATH_IMAGE318
后续移动设备A和移动设备B进行安全通信,利用
Figure 258153DEST_PATH_IMAGE319
进行消息加解密和消息认 证。可将
Figure DEST_PATH_IMAGE320
拆分为
Figure 235074DEST_PATH_IMAGE321
Figure DEST_PATH_IMAGE322
,分别作为消息加解密和消息认证密钥。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于多个移动设备的量子保密通信身份认证系统,其特征在于,包括通信连接且分别设有各自密钥卡的QKD设备、QKD从属设备和移动设备,单台QKD设备配置一台以上的QKD从属设备,单台QKD从属设备配置一个以上的用户端,单个用户端包括由一台以上的移动设备构成的一个移动设备群组;
同组内的移动设备由QKD设备颁发密钥卡且以(n,n)秘密共享方式共享同一设备ID、移动设备密钥和QKD设备签名,对应的秘密共享随机数、ID分量、密钥分量和QKD设备签名分量分别存储到移动设备密钥卡和QKD设备密钥卡内;移动设备密钥包括永久私钥、永久公钥、一次认证一更新的临时私钥和临时公钥;
所述QKD设备和QKD从属设备之间通信使用QKD密钥。
2.根据权利要求1所述的一种基于多个移动设备的量子保密通信身份认证系统,其特征在于,登录身份认证和通信身份认证过程中,移动设备一侧存储用于身份验证的预共享门限签名参数,预共享门限签名参数包括临时公钥的哈希值。
3.根据权利要求1所述的一种基于多个移动设备的量子保密通信身份认证系统,其特征在于,所述QKD设备和QKD从属设备之间以(2,2)秘密共享方式共享QKD密钥。
4.一种基于多个移动设备的量子保密通信身份认证方法,应用于权利要求1所述的一种基于多个移动设备的量子保密通信身份认证系统,其特征在于,所述移动设备与QKD从属设备之间实施登录身份认证,获得与QKD从属设备保密通信的会话密钥,移动设备包括步骤:同一用户端下的所有移动设备发出消息分量,组合后作为登录消息一发送给QKD从属设备,消息分量中包括交易内容、公钥分量密文和设备端签名分量。
5.根据权利要求4所述的一种基于多个移动设备的量子保密通信身份认证方法,其特征在于,登录身份认证时,包括步骤:
QKD从属设备判断和处理登录消息一,生成专用于与该移动设备通信的会话密钥,包括会话公钥和会话私钥;将登录消息一和会话公钥的组合作为登录消息二,发送给用户端的QKD设备;
QKD设备解密获得登录消息二后,对所有消息分量验证和处理,验证设备端签名分量,验证成功后同意用户端登录;并生成认证端消息,发送给QKD从属设备,认证端消息中包括交易内容、完整签名和会话密钥密文,完整签名根据设备端签名分量和认证端签名计算获得;
QKD从属设备解密获得认证端消息后,验证和处理,向各移动设备发送登录消息三,将会话公钥作为与移动设备通信的公钥;
各移动设备验证和处理接收到的登录消息三,得到会话公钥并存储到本地内存中,将会话公钥作为与QKD从属设备通信的公钥。
6.根据权利要求5所述的一种基于多个移动设备的量子保密通信身份认证方法,其特征在于:所述设备端签名分量和认证端签名,分别由移动设备或QKD设备根据本地存储的临时私钥分量和永久私钥分量,以及E签名参数计算获得;E签名参数根据R签名参数计算得到,R签名参数根据临时公钥的哈希值和交易内容计算得到。
7.根据权利要求4所述的一种基于多个移动设备的量子保密通信身份认证方法,其特征在于,两个移动设备通信身份认证时,对应的设备分别记为移动设备一和移动设备二、QKD从属设备一和QKD从属设备二、 QKD设备一和QKD设备二,对应的会话密钥分别记为会话公钥一和会话私钥一、会话公钥二和会话私钥二,由认证双方的移动设备分别在本地生成协商密钥;
实施在移动设备,包括步骤:
所述移动设备一向移动设备二发送时间戳和通信认证消息一,通信认证消息一包括QKD从属设备一ID、主动方密文一和主动方密文二;
所述移动设备二验证时间戳,验证通过后,向移动设备二所属QKD从属设备发送时间戳和通信认证消息二,通信认证消息二包括被动方密文一和被动方密文二;
主动方密文一,由移动设备一生成第一随机数密钥和主动方私钥,根据主动方私钥计算获得主动方公钥,再采用第一随机数密钥对主动方ID和主动方公钥的组合加密得到;
主动方密文二,移动设备一采用会话公钥一对第一随机数密钥加密得到;
被动方密文一,由移动设备二生成认证请求消息、第二随机数密钥和被动方私钥,根据被动方私钥计算获得被动方公钥,再采用第二随机数密钥对认证请求消息、通信认证消息一、被动方ID和被动方公钥的组合加密得到;
被动方密文二,由移动设备二采用会话公钥二对第二随机数密钥加密得到。
8.根据权利要求7所述的一种基于多个移动设备的量子保密通信身份认证方法,其特征在于,实施在QKD从属设备,包括步骤:
所述QKD从属设备二验证和处理接收到的通信认证消息二,使用QKD密钥向QKD从属设备一发送通信认证消息三,通信认证消息三包括被动方密文三;
被动方密文三,包括通信认证消息一和被动方公钥的信息;
所述QKD从属设备一验证和处理接收到的通信认证消息三,制作密文TICKETA,通过QKD密钥的保护将TICKETA和主动方公钥送给QKD从属设备二;
所述QKD从属设备二解密得到TICKETA和主动方公钥后,制作密文TICKETB,并将TICKETA和TICKETB一起作为通信认证消息四发送给移动设备二。
9.根据权利要求8所述的一种基于多个移动设备的量子保密通信身份认证方法,其特征在于,实施在移动设备,包括步骤:
所述移动设备二收到通信认证消息四后,解密TICKETB并验证,验证通过后,根据主动方公钥和被动方私钥计算会话密钥三;向移动设备一发送通信认证消息五,通信认证消息五中包括TICKETA和被动方密文四;
被动方密文四,包括会话密钥三和移动设备二生成的用于计算协商密钥的第三随机数;
所述移动设备一收到通信认证消息五后,解密TICKETA并验证,验证通过后,根据被动方公钥和主动方私钥计算会话密钥四,解密被动方密文四,得到第三随机数;根据会话密钥四、第三随机数和密钥衍生函数计算得到主动方一侧的协商密钥;向移动设备二发送消息认证码,消息认证码包括第三随机数的组合计算得到;
所述移动设备二验证消息认证码,验证通过,则移动设备二对移动设备一的认证通过,根据会话密钥四、第三随机数和密钥衍生函数计算得到被动方一侧的协商密钥。
10.根据权利要求4至9任一所述的一种基于多个移动设备的量子保密通信身份认证方法,其特征在于:所述移动设备和QKD从属设备之间、QKD从属设备之间发送信息时,同时发送不同的消息认证码用于验证。
CN202010249689.7A 2020-04-01 2020-04-01 基于多个移动设备的量子保密通信身份认证系统及方法 Active CN111416712B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010249689.7A CN111416712B (zh) 2020-04-01 2020-04-01 基于多个移动设备的量子保密通信身份认证系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010249689.7A CN111416712B (zh) 2020-04-01 2020-04-01 基于多个移动设备的量子保密通信身份认证系统及方法

Publications (2)

Publication Number Publication Date
CN111416712A CN111416712A (zh) 2020-07-14
CN111416712B true CN111416712B (zh) 2023-03-24

Family

ID=71493346

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010249689.7A Active CN111416712B (zh) 2020-04-01 2020-04-01 基于多个移动设备的量子保密通信身份认证系统及方法

Country Status (1)

Country Link
CN (1) CN111416712B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022021193A1 (zh) * 2020-07-30 2022-02-03 华为技术有限公司 密钥协商方法及装置
CN112152817B (zh) * 2020-09-25 2022-07-12 国科量子通信网络有限公司 基于后量子密码算法进行认证的量子密钥分发方法及系统
CN113300838A (zh) * 2021-04-30 2021-08-24 西北大学 一种基于离散相位随机源的双场量子数字签名方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040184615A1 (en) * 2003-03-21 2004-09-23 Elliott Brig Barnum Systems and methods for arbitrating quantum cryptographic shared secrets
JP5288087B2 (ja) * 2007-06-11 2013-09-11 日本電気株式会社 秘匿通信ネットワークにおける暗号鍵管理方法および装置
CN110932870B (zh) * 2019-12-12 2023-03-31 南京如般量子科技有限公司 一种量子通信服务站密钥协商系统和方法

Also Published As

Publication number Publication date
CN111416712A (zh) 2020-07-14

Similar Documents

Publication Publication Date Title
CN111475796B (zh) 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及系统
CN110932870B (zh) 一种量子通信服务站密钥协商系统和方法
CN111416715B (zh) 基于秘密共享的量子保密通信身份认证系统及方法
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN111404664B (zh) 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法
CN104506534A (zh) 安全通信密钥协商交互方案
CN109951513B (zh) 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和系统
CN103124269A (zh) 云环境下基于动态口令与生物特征的双向身份认证方法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN104754581A (zh) 一种基于公钥密码体制的lte无线网络的安全认证方法
CN103444123A (zh) 共享密钥建立和分布
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN107682152B (zh) 一种基于对称密码的群组密钥协商方法
CN110224816B (zh) 基于密钥卡和序列号的抗量子计算应用系统以及近距离节能通信方法和计算机设备
CN110020524A (zh) 一种基于智能卡的双向认证方法
CN111245609B (zh) 基于秘密共享和随机数的量子保密通信密钥分发和协商系统及其方法
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN110740034B (zh) 基于联盟链的qkd网络认证密钥生成方法及系统
CN109522689B (zh) 移动办公环境下的多因子强身份认证方法
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN110880969B (zh) 基于联盟链和隐式证书的qkd网络认证密钥生成方法及系统
CN106330430B (zh) 一种基于ntru的第三方移动支付方法
CN104820807A (zh) 一种智能卡数据处理方法
CN111526131B (zh) 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant