CN112187450B - 密钥管理通信的方法、装置、设备及存储介质 - Google Patents
密钥管理通信的方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112187450B CN112187450B CN202010835662.6A CN202010835662A CN112187450B CN 112187450 B CN112187450 B CN 112187450B CN 202010835662 A CN202010835662 A CN 202010835662A CN 112187450 B CN112187450 B CN 112187450B
- Authority
- CN
- China
- Prior art keywords
- key
- user side
- message
- signature
- key management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Abstract
本发明实施例公开了一种密钥管理通信的方法、装置、设备及存储介质,其中,密钥管理通信的方法,包括:根据密钥管理服务器的标识符计算得到密钥管理服务器的公钥,再计算与密钥管理服务器之间的对称密钥,获取第一时间戳并使用该对称密钥对所述第一时间戳加密得到第一密钥;将所述第一时间戳与待发送的第一密钥管理系统业务信息组合得到第一消息,接着使用本用户端的私钥对该第一消息进行基于ID密码学的签名。在本发明实施例中,就能不耗费或仅少量消费量子保密通信网络的量子密钥,不使用预颁发密钥池,仅需要预颁发少量密钥即可实现抗量子计算的安全通信;密钥管理通信体系的密钥均存储于安全芯片中,无法被窃取。
Description
技术领域
本发明涉及保密通信技术领域,尤指一种密钥管理通信的方法、装置、设备及存储介质。
背景技术
目前,数以百亿计的信息在互联网上流出,就像人类在存储设备中构建了一个虚拟化的世界,集中了隐私和知识。而这些信息就和现实世界中的资源一样,具有无形的价值。这样就使得除了黑客等可能会窃取你的信息,现有的消息通讯厂商也可以随时查看你的通讯信息。因此,对于个人或组织来说,要确保自己的信息不被窃取,必须将密钥掌握在己方手里才能确保自身信息的安全,对于密钥的管理变得至关重要。传统上的加密方式主要依靠非对称密码体系。非对称密码体系的优势在于不需要双方约定密钥的过程,减少了很多成本。但是量子计算机的出现,让现今大部分的非对称密码算法变得不堪一击。
伴随着量子计算机出现的还有量子通信。量子密钥分发(QKD)技术以量子物理基本原理做保障,可以在公开信道上无条件安全地分发密钥,从原理上保证了一旦存在窃听就必然被发现。一旦在通信双方成功建立了密钥,这组密钥就是安全的,而且这种具有绝对随机性的密钥从原理上是无法被破解的。
量子密钥分发是利用可信中继技术、经典网络通信技术和网络管理技术等实现大规模、跨地域的安全、高效的密钥分发与管理,实现在不同区域的2台量子保密通信终端间的安全、高效的密钥共享。量子通信网络利用量子密钥分发技术,实现2台量子保密通信终端间的安全、高效的密钥共享的网络;而经典网络即传统的数据通信网络,实现设备间的数据传输。
现有技术中公开号为CN109257274A的专利文献公开了一种量子保密通信网络系统的交换节点装置以及包括该装置的通信网络系统,其量子保密通信网络系统的交换节点与接入节点、中继节点分别都使用经典信道及量子信道相连,各个节点间量子密钥分发的经典信道采用无IP方式进行通信,而在已有的针对所述量子保密通信组网方式中,普遍使用了集中式密钥管理服务器,对各个密钥分发节点进行统一管理,包括进行各密钥池状态的统计、对密钥路由的计算、对密钥分发节点下发指令等业务。但是该密钥管理通信体系中的各类通信也需要安全保障机制。一种方式是用量子密钥分发QKD方式得到的量子密钥对密钥管理通信系统进行安全保护,但缺点是消耗大量的量子密钥;另一种方式是用CA证书表明密钥管理通信系统各成员的身份,并实现基于公钥密码学的保密通信,但缺点是无法抗量子计算;另一种方式是对密钥管理通信系统的各成员颁发对称密钥池或者非对称密钥池,并实现基于预颁发密钥池的保密通信,但缺点是密钥池颁发、更新流程麻烦。
综上,现有密钥管理通信的方法存在下面的问题:
会消耗大量的量子密钥,无法抗量子计算,另外还具有密钥池颁发、更新流程麻烦,密钥池占据较大存储空间、容易被敌方盗取的问题。
发明内容
本发明实施例提供了一种密钥管理通信的方法、装置、设备及存储介质,就能不耗费或仅少量消费量子保密通信网络的量子密钥,不使用预颁发密钥池,仅需要预颁发少量密钥即可实现抗量子计算的安全通信;密钥管理通信体系的密钥均存储于安全芯片中,无法被窃取。
本发明实施例提供了第一种密钥管理通信的方法,包括:
根据密钥管理服务器的标识符计算得到密钥管理服务器的公钥,再计算与密钥管理服务器之间的对称密钥,获取第一时间戳并使用该对称密钥对所述第一时间戳加密得到第一密钥;
将所述第一时间戳与待发送的第一密钥管理系统业务信息组合得到第一消息,接着使用本用户端的私钥对该第一消息进行基于ID密码学的签名;
使用第一密钥对待发送的第一密钥管理系统业务信息和第一签名加密得到第三消息,所述第三消息与本用户端的标识符、密钥管理服务器的标识符以及第一时间戳一起作为发送的消息一发送至密钥管理服务器,一并发送的还有使用第一密钥对其计算的消息认证码。
本发明实施例还提供了第二种密钥管理通信的方法,包括:
密钥管理服务器计算得到与本用户端之间的对称密钥;
使用该对称密钥对第一时间戳加密得到第二密钥,使用第二密钥解密并验证消息认证码,得到第一密钥管理系统业务信息和第一签名;
使用本用户终端的公钥验证第一签名。
密文密文本发明实施例还提供了一种密钥管理通信的装置,包括:
运行于用户端上的装置,所述运行于用户端上的装置包括获取模块、第一签名模块、第一发送模块、第二计算模块、验证模块和第一更新模块;
运行于密钥管理服务器上的装置,所述运行于密钥管理服务器上的装置包括第一计算模块、得到模块、组合模块、第二签名模块、第一加密模块、第二加密模块和第二更新模块;
所述获取模块用于根据密钥管理服务器的标识符计算得到密钥管理服务器的公钥,再计算与密钥管理服务器之间的对称密钥,获取第一时间戳并使用该对称密钥对所述第一时间戳加密得到第一密钥;
所述第一签名模块用于将所述第一时间戳与待发送的第一密钥管理系统业务信息组合得到第一消息,接着使用本用户端的私钥对该第一消息进行基于ID密码学的签名;所述第一签名模块还用于生成随机数、根据该随机数计算第二消息和根据第二消息得到第一签名;
所述第一发送模块用于使用第一密钥对待发送的第一密钥管理系统业务信息和第一签名加密得到第三消息,所述第三消息与本用户端的标识符、密钥管理服务器的标识符以及第一时间戳一起作为发送的消息发送至密钥管理服务器,一并发送的还有使用第一密钥对其计算的消息认证码;所述消息认证码能够是MAC(IDA||IDS||T1||{INFO1||SIGA}K1,K1)。
所述第二计算模块用于用户端收到发送的消息二后,计算得到与密钥管理服务器之间的对称密钥,进一步计算得到第五密钥;
所述验证模块用于使用密钥管理服务器的公钥验证第二签名;所述第一更新模块用于收到发送的消息三后,得到解密密钥,并使用解密密钥解密该收到的消息并验证其消息认证码;所述第一更新模块还用于使用密钥管理服务器的公钥验证第三签名,验证通过后,获取第三密钥管理系统业务信息;所述第一更新模块还用于获取第四时间戳,使用与密钥管理服务器KMS之间的对称密钥对第四时间戳加密得到第八密钥,将第八密钥与密钥已更新的确认消息组合得到第八消息,再使用用户端的私钥对第八消息进行基于ID密码学的签名得到第四签名;所述第一更新模块还用于使用第八密钥对密钥已更新的确认消息和第一签名加密得到第十消息,第十消息、用户端的标识符、密钥管理服务器的标识符以及第四时间戳作为发送的消息一起发送至密钥管理服务器,一并发送的还有使用第八密钥对其计算的消息认证码,并替换本地安全芯片内存储的密钥;
所述第一计算模块用于让密钥管理服务器计算得到与本用户端之间的对称密钥;
所述得到模块用于使用该对称密钥对第一时间戳加密得到第二密钥,使用第二密钥解密并验证消息认证码,得到第一密钥管理系统业务信息和第一签名,使用用户终端的公钥验证第一签名;所述组合模块用于获取第二时间戳并和第二密钥管理系统业务信息组合得到第四消息;
所述第二签名模块用于使用对接用户端A的私钥SKSA对第四消息进行基于ID密码学的签名得到第二签名;
所述第一加密模块用于使用与同其通信的用户端的对称密钥对第二时间戳加密得到第三密钥;
所述第二加密模块用于使用第三密钥对第二密钥管理系统业务信息和第二签名加密得到密文,把密文、密钥管理服务器的标识符、用户端的标识符和第二时间戳一起作为发送的消息发送至用户端,一并发送的还有使用第三密钥对其计算的消息认证码;
所述第二更新模块用于计算新的系统私钥和系统公钥以及用户端新的系统公钥和系统私钥;所述第二更新模块还用于把用户端新的私钥和对用户端新的系统公钥组合成第三密钥管理系统业务信息,获得第三时间戳,再把所述第三时间戳和第三密钥管理系统业务信息组合成第五消息;所述第二更新模块还用于使用用于对接用户端的私钥对第五消息进行基于ID密码学的第三签名;所述第二更新模块还用于对所述用户端发送第三密钥管理系统业务信息;所述第二更新模块还用于使用与用户端之间的对称密钥对第四时间戳加密得到第九密钥,使用第九密钥对接收到的从用户端发送来的消息进行解密并验证消息认证码,使用用户端的公钥验证第一签名,验证通过后,说明获取到了用户端密钥已更新的确认消息,再对本地安全芯片内存储的密钥进行替换。
本发明实施例还提供一种密钥管理通信的设备,包括相互通信连接的密钥管理服务器和一个以上的用户端;
所述密钥颁发服务器包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述第二种的方法;
所述用户端包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述第一种密钥管理通信的方法。
本发明实施例还提供一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行所述密钥管理通信的方法。
本发明实施例不耗费或仅少量消费量子保密通信网络的量子密钥,不使用预颁发密钥池,仅需要预颁发少量密钥即可实现抗量子计算的安全通信;密钥管理通信体系的密钥均存储于安全芯片中,无法被窃取,且不占用密钥池所需的存储空间。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
图1为本发明实施例的密钥管理通信的方法的部分流程图;
图2为本发明实施例的对用户端颁发该用户端的公钥和私钥的方法的流程图;
图3为本发明实施例的第一种密钥管理通信的方法的整体流程图;
图4为本发明实施例的所述使用自身的私钥对该第一消息进行基于ID密码学的第一签名的方法的流程图;
图5为本发明实施例的第二种密钥管理通信的方法的部分流程图;
图6为本发明实施例的所述更新系统私钥为新的系统私钥和系统公钥,并也更新用户端的系统公钥和系统私钥的部分方法的流程图;
图7为本发明实施例的所述更新系统私钥为新的系统私钥和系统公钥,并也更新用户端的系统公钥和系统私钥的另一部分方法的流程图;
图8为本发明实施例的第一种密钥管理通信的方法的整体流程图;
图9为本发明实施例的第二种密钥管理通信的方法的部分流程图;
图10为本发明实施例的密钥管理通信的设备的结构图。
具体实施方式
下文中将结合附图对本发明的实施例进行详细说明。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明实施例涉及保密通信技术领域,也涉及量子保密通信领域,尤指一种密钥管理通信的方法、装置、设备及存储介质,特别指一种基于量子保密通信网络的密钥管理通信的方法、装置、设备及存储介质,在本发明实施例中,实现了量子保密通信网络的抗量子计算的密钥管理通信体系;本发明实施例不耗费或仅少量消费量子保密通信网络的量子密钥,不使用预颁发密钥池,仅需要预颁发少量密钥即可实现抗量子计算的安全通信;密钥管理通信体系的密钥均存储于安全芯片中,无法被窃取,且不占用密钥池所需的存储空间;本发明实施例的基于ID密码学的密钥颁发服务对每个不同用户的系统公钥和系统私钥均不同,即使某个用户所对应的系统公钥被破解,也不会危及到其他用户的系统公钥和系统私钥。另外,图10为本发明实施例的密钥管理通信的设备的结构图。
如图3所示,本发明实施例的密钥管理通信的方法,包括:
步骤301,根据密钥管理服务器的标识符计算得到密钥管理服务器的公钥,再计算与密钥管理服务器之间的对称密钥,获取第一时间戳并使用该对称密钥对所述第一时间戳加密得到第一密钥。
其中,步骤301就如:用户端A根据密钥管理服务器的标识符IDS计算得到密钥管理服务器的公钥PKS=H1(IDS),进一步计算与密钥管理服务器之间的对称密钥KA-S=e(SKA,PKS)。获取第一时间戳T1,使用对称密钥KA-S对第一时间戳T1加密得到第一密钥K1=MAC(T1,KA-S)。
步骤302,将所述第一时间戳与待发送的第一密钥管理系统业务信息组合得到第一消息,接着使用本用户端的私钥对该第一消息进行基于ID密码学的签名。
其中,用户端待发送的第一密钥管理系统业务信息记为INFO1,用户端发送的第一密钥管理系统业务信息包括但不限于各个量子密钥分发节点的状态信息、路由信息、日志信息、报警信息、请求信息、命令响应信息等。将第一时间戳T1与其组合得到第一消息MSG1=T1||INFO1。如图4所示,在一个实施例中,所述使用自身的私钥对该第一消息进行基于ID密码学的第一签名的方法,包括:
步骤401,生成随机数。
其中,该随机数由r表示。
步骤402,根据该随机数计算第二消息。
其中,所述根据该随机数计算第二消息就如:计算UMSG1=r*PKA,h=H3(MSG1,UMSG1),VMSG1=(r+h)*SKA。其中,H3(*)是一种哈希运算。
步骤403,根据第二消息得到第一签名。
其中,得到的第一签名SIGA=SIGN(MSG1,SKA)=(UMSG1,VMSG1)。
步骤303,使用第一密钥对待发送的第一密钥管理系统业务信息和第一签名加密得到第三消息,所述第三消息与本用户端的标识符、密钥管理服务器的标识符以及第一时间戳一起作为发送的消息一发送至密钥管理服务器,一并发送的还有使用第一密钥对其计算的消息认证码。
其中,步骤303就如:使用第一密钥K1对待发送的第一密钥管理系统业务信息INFO1和第一签名SIGA加密得到第三消息{INFO1||SIGA}K1,所述第三消息与自身的标识符IDA、密钥管理服务器的标识符IDS以及第一时间戳T1一起作为发送的消息一发送至密钥管理服务器KMS,一并发送的还有使用第一密钥K1对其计算的消息认证码,发送的消息一可表示为IDA||IDS||T1||{INFO1||SIGA}K1||MAC(IDA||IDS||T1||{INFO1||SIGA}K1,K1)。
如图9所示,在一个实施例中,所述密钥管理通信的方法,还包括:
步骤901,用户端收到发送的消息二后,计算得到与密钥管理服务器之间的对称密钥,进一步计算得到第五密钥。
其中,步骤901就如:用户端A收到发送的消息后,计算得到与密钥管理服务器KMS之间的对称密钥KA-S=e(SKA,PKS),进一步计算得到第五密钥K′2=MAC(T2,KA-S)。
步骤902,然后使用密钥管理服务器的公钥验证第二签名。
其中,步骤902就如:使用密钥管理服务器的公钥PKS验证第二签名SIGS,验证方法与上述验证方法相同。验证通过后,获取密钥管理服务器KMS的处理结果,完成通信流程。
如图7所示,在一个实施例中,更新系统密钥为新的系统私钥和系统公钥,并也更新用户端的系统公钥和系统私钥的方法,包括:
步骤701,收到发送的消息三后,得到解密密钥,并使用解密密钥解密该收到的消息并验证其消息认证码。
在使用ID密码学发送第三密钥管理系统业务信息的情况下,计算得到与密钥管理服务器KMS之间的对称密钥KA-S=e(SKA,PKS),进一步计算得到第七密钥K′3=MAC(T3,KA-S);在使用第一量子密钥KQ发送第三密钥管理系统业务信息INFO3情况下,从QKD密钥池中取出第二量子密钥K′Q。使用第七密钥K′3或第二量子密钥K′Q解密收到的消息三并验证其消息认证码。
步骤702,然后使用密钥管理服务器的公钥验证第三签名,验证通过后,获取第三密钥管理系统业务信息。
其中,该验证方法与上述验证相同。验证通过后,获取第三密钥管理系统业务信息INFO3。
步骤703,获取第四时间戳,使用与密钥管理服务器KMS之间的对称密钥对第四时间戳加密得到第八密钥,将第八密钥与密钥已更新的确认消息组合得到第八消息,再使用用户端的私钥对第八消息进行基于ID密码学的签名得到第四签名。
其中,用户端A将密钥已更新的确认消息记为INFO4,获取第四时间戳T4,使用与密钥管理服务器KMS之间的对称密钥KA-S对第四时间戳T4加密得到第八密钥K4=MAC(T4,KA-S)。将第四时间戳T4与密钥已更新的确认消息INFO4组合得到第八消息MSG4=T4||INFO4。用户端A使用用户端的私钥SKA对第八消息MSG4进行基于ID密码学的签名得到签名第四签名SIGA=SIGN(MSG4,SKA)=(UMSG4,VMSG4)。
步骤704,使用第八密钥对密钥已更新的确认消息和第四签名加密得到第十消息,第十消息、用户端的标识符、密钥管理服务器的标识符以及第四时间戳作为发送的消息三一起发送至密钥管理服务器,一并发送的还有使用第八密钥对其计算的消息认证码,并替换本地安全芯片内存储的密钥。
其中,步骤704就如:使用第八密钥K4对密钥已更新的确认消息INFO4和第四签名SIGA加密得到第十消息{INFO4||SIGA}K4,第十消息{INFO4||SIGA}K4、用户端的标识符IDA、密钥管理服务器的标识符IDS以及第四时间戳T4作为发送的消息一起发送至密钥管理服务器KMS,一并发送的还有使用第八密钥K4对其计算的消息认证码,发送的消息可表示为IDA||IDS||T4||{INFO4||SIGA}K4||MAC(IDA||IDS||T4||{INFO4||SIGA}K4,K4)。将本地安全芯片内存储的SKA||PKMSA替换为SKAnew||PKMSAnew。
如图8所示,本发明实施例还提供一种密钥管理通信的方法,包括:
步骤801,接收到发送的消息一后,密钥管理服务器计算得到与用户端之间的对称密钥。
其中,该对称密钥KS-A=e(SKSA,PKA)。根据ID密码学可得:KA-S=e(SKA,PKS)=e(SKMSA*PKA,PKS)=e(PKA,SKMSA*PKS)=e(PKA,SKSA)=e(SKSA,PKA)=KS-A。
步骤802,使用该对称密钥对第一时间戳加密得到第二密钥,使用第二密钥解密并验证消息认证码,得到第一密钥管理系统业务信息和第一签名。
其中,步骤802就如:使用该对称密钥KS-A对第一时间戳T1加密得到第二密钥K′1=MAC(T1,KS-A),使用第二密钥K′1解密并验证消息认证码,得到第一密钥管理系统业务信息INFO1和第一签名SIGA。
步骤803,使用用户终端的公钥验证第一签名。
其中,步骤803就如使用用户终端的公钥PKA验证第一签名SIGA,即验证(P,PKMSA,UMSG1+h*PKA,VMSG1)是一个Diffie-Hellman元组。验证通过后,根据INFO1进行相应的业务操作。如图5所示,在一个实施例中,所述密钥管理通信的方法,还包括:
步骤501,获取第二时间戳并和第二密钥管理系统业务信息组合得到第四消息。
其中,密钥管理服务器KMS发送的第二密钥管理系统业务信息记为INFO2。密钥管理服务器KMS发送的第二密钥管理系统业务信息包括但不限于对各个量子密钥分发节点的状态信息、路由信息、日志信息、报警信息、请求信息的响应信息,以及命令信息等。密钥管理服务器KMS获取第二时间戳T2,二者组合得到第四消息MSG2=T2||INFO2。
步骤502,使用用于对接用户端的私钥对第四消息进行基于ID密码学的签名得到第二签名。
其中,使用用于对接用户端A的私钥SKSA对第四消息进行基于ID密码学的签名得到第二签名,其签名过程与上述第一签名过程相同,得到第二签名SIGS=SIGN(MSG2,SKSA)=(UMSG2,VMSG2)。
步骤503,然后使用与同其通信的用户端的对称密钥对第二时间戳加密得到第三密钥。
其中,步骤503就如:使用与同其通信的用户端的对称密钥KS-A对第二时间戳T2加密得到第三密钥K2=MAC(T2,KS-A)。
步骤504,使用第三密钥对第二密钥管理系统业务信息和第二签名加密得到密文,把密文、密钥管理服务器的标识符、用户端的标识符和第二时间戳一起作为发送的消息二发送至用户端,一并发送的还有使用第三密钥对其计算的消息认证码。
其中,步骤504包括:使用第三密钥K2对第二密钥管理系统业务信息INFO2和第二签名SIGS加密得到密文{INFO2||SIGS}K2,把密文{INFO2||SIGS}K2、密钥管理服务器的标识符IDS、用户端的标识符IDA以及第二时间戳T2一起作为发送的消息二发送至用户端A,一并发送的还有使用第三密钥K2对其计算的消息认证码。该发送的消息可表示为IDS||IDA||T2||{INFO2||SIGS}K2||MAC(IDS||IDA||T2||{INFO2||SIGS}K2,K2)。
在一个实施例中,所述密钥管理通信的方法,还包括:
每过一设定的时长后,就更新系统密钥为新的系统私钥和系统公钥,并也更新用户端的系统公钥和系统私钥。
其中,每过一设定的时长后,也就是一段时间后密钥管理服务器KMS更新系统私钥为新的系统私钥SKMSnew,更新系统公钥为新的系统公钥PKMSnew=SKMSnew*P,对其他用户端的系统公钥和系统私钥也相应进行更换。
如图6所示,在一个实施例中,所述更新系统密钥为新的系统私钥和系统公钥,并也更新用户端的系统公钥和系统私钥的方法,包括:
步骤601,计算新的系统私钥和系统公钥以及用户端新的系统公钥和系统私钥。
其中,以用户端A为例,计算对用户端A新的系统私钥SKMSAnew=MAC(IDA,SKMSnew),对用户端A新的系统公钥PKMSAnew=SKMSAnew*P。用户端A的标识符、公钥、新的私钥分别为IDA、PKA=H1(IDA)、SKAnew=SKMSAnew*PKA。
步骤602,把用户端新的私钥和对用户端新的系统公钥组合成第三密钥管理系统业务信息,获得第三时间戳,再把所述第三时间戳和第三密钥管理系统业务信息组合成第五消息。
其中,把用户端新的私钥和对用户端新的系统公钥组合成第三密钥管理系统业务信息,也就是令INFO3=SKAnew||PKMSAnew,获取第三时间戳T3,二者组合得到第五消息MSG3=T3||INFO3。
步骤603,使用用于对接用户端的私钥对第五消息进行基于ID密码学的签名得到第三签名。
其中,所述密钥管理服务器KMS使用用于对接用户端的私钥SKSA对第五消息MSG3进行基于ID密码学的签名,签名过程与上文相同,得到第三签名SIGS=SIGN(MSG3,SKSA)=(UMSG3,VMSG3)。
步骤604,对所述用户端发送第三密钥管理系统业务信息。
其中,在一个实施例中,对所述用户端发送第三密钥管理系统业务信息的方法,包括:
使用ID密码学发送第三密钥管理系统业务信息;
其中,使用ID密码学发送第三密钥管理系统业务信息INFO3的方法,包括:密钥管理服务器KMS计算得到其与用户端A之间的对称密钥KS-A=e(SKSA,PKA)。使用该对称密钥KS-A对第三时间戳T3加密得到第六密钥K3=MAC(T3,KS-A)。使用第六密钥K3对第三密钥管理系统业务信息INFO3和第三签名SIGS加密得到第六消息{INFO3||SIGS}K3,第六消息、密钥管理服务器KMS的标识符IDS、用户端的标识符IDA以及第三时间戳T3一起作为发送的消息发送至用户端A,一并发送的还有使用第六密钥K3对其计算的消息认证码。
发送的消息可表示为
IDS||IDA||T3||{INFO3||SIGS}K3||MAC(IDS||IDA||T3||{INFO3||SIGS}K3,K3)。
或者,使用第一量子密钥发送第三密钥管理系统业务信息。
其中,所述使用第一量子密钥KQ发送第三密钥管理系统业务信息INFO3的方法,包括:所述密钥管理服务器KMS从QKD密钥池中取出第一量子密钥KQ,使用第一量子密钥KQ对第三密钥管理系统业务信息INFO3和第三签名SIGS加密得到第七消息{INFO3||SIGS}KQ,第七消息{INFO3||SIGS}KQ、密钥管理服务器KMS的标识符IDS、用户端的标识符IDA以及第三时间戳T3一起作为发送的消息发送至用户端A,一并发送的还有使用第一量子密钥KQ对其计算的消息认证码。发送的消息可表示为
IDS||IDA||T3||{INFO3||SIGS}KQ||MAC(IDS||IDA||T3||{INFO3||SIGS}KQ,KQ)。
步骤605,使用与用户端之间的对称密钥对第四时间戳加密得到第九密钥,使用第九密钥对接收到的从用户端发送来的消息进行解密并验证消息认证码,使用用户端的公钥验证第一签名,验证通过后,说明获取到了用户端密钥已更新的确认消息,再对本地安全芯片内存储的密钥进行替换。
其中,步骤605就如:密钥管理服务器KMS使用与用户端之间的对称密钥KS-A对第四时间戳T4进行加密得到第九密钥K′4=MAC(T4,KS-A)。使用第九密钥K′4对接收到的从用户端发送来的消息进行解密并验证消息认证码,使用用户端的公钥PKA验证第一签名SIGA。验证通过后,表明:密钥管理服务器KMS获取到了用户端A的密钥已更新的确认消息。当:密钥管理服务器KMS从所有成员处分别获取所有成员的确认消息后,对本地安全芯片内存储的SKMS||PKMS替换为SKMSnew||PKMSnew。这里
如图1所示,本发明实施例的密钥管理通信的方法,还包括:
在密钥管理服务器KMS为某个作为成员的量子密钥分发节点颁发公钥和私钥时,首先需要建立一套基于ID密钥学的系统参数,步骤如下:
步骤101,构建加法循环群和乘法循环群。
其中,加法循环群和乘法循环群分别为G1和G2,G1和G2是阶数为q的GDH(Diffie–Hellman群)群,q是一个大素数,G1是由椭圆曲线上的点构成的加法循环群,P是群G1的生成元;G2是一个乘法循环群;双线性映射e:G1×G1→G2。
步骤102,随机地取值作为自身的系统私钥,并计算出自身的系统公钥并仅保存在自身的安全芯片中。
其中,随机地取值作为自身的系统私钥,就是随机地取SKMS∈Zp *作为密钥管理服务器KMS的系统私钥,其中Zp *为预设的正整数集合,并计算密钥管理服务器KMS的系统公钥PKMS=SKMS*P,SKMS、PKMS仅保存在密钥管理服务器KMS的安全芯片中。安全芯片具有抗拆特性,其中的密钥不会因为安全芯片被拆而被获取。本发明实施例的密钥管理通信体系的密钥均存储于安全芯片中,无法被窃取,且不占用密钥池所需要的存储空间。密钥管理服务器KMS对每个不同用户端的系统公钥和系统私钥均不同,因此即使某个用户端所对应的系统公钥被破解,也不会危及到其他用户端的系统公钥和系统私钥。对于用户端A,密钥管理服务器KMS会生成唯一编码作为用户端A的标识符IDA,用户端A的系统私钥为SKMSA=MAC(IDA,SKMS),其中,MAC(m,k)为使用密钥k对消息m计算消息认证码,用户端A的系统公钥为PKMSA=SKMSA*P,m和k用于表示MAC的两个参数;对于用户端B,密钥管理服务器KMS会生成唯一编码作为用户端B的标识符IDB,用户端B的系统私钥为SKMSB=MAC(IDB,SKMS),用户端B的系统公钥为PKMSB=SKMSB*P;用户端的系统公钥保存在对应用户端的安全芯片中。
步骤103,选择哈希函数。
其中,选择哈希函数H1:{0,1}*→G1,H2:G2→{0,1}*。
步骤104,得到自身的系统参数。
其中,该自身的系统参数为{q,G1,G2,e,n,P,H1,H2}。
步骤105,对用户端颁发该用户端的公钥和私钥。
其中,如图2所示,在一个实施例中,所述对用户端颁发该用户端的公钥和私钥的方法,包括:
步骤201,调用哈希函数计算该用户端的公钥。
步骤202,再根据该用户端的公钥计算出该用户端的私钥。
步骤203,把用户端的标识符、公钥和私钥颁发给该用户端来让其存储在其安全芯片中。
其中,密钥管理服务器KMS为用户端A颁发公钥和私钥时,调用哈希函数H1计算用户端A的公钥PKA=H1(IDA),再根据该公钥PKA计算用户端A的私钥SKA=SKMSA*PKA,将用户端A的标识符IDA、公钥和私钥,即IDA、PKA、SKA存储于用户端A的安全芯片中。密钥管理服务器KMS的标识符为IDS,用于对接用户端A的公钥为PKS=H1(IDS),用于对接用户端A的私钥为SKSA=SKMSA*PKS。计算用于对接用户端A的私钥SKSA后存储于密钥管理服务器KMS的内存中,断电该私钥SKSA会丢失。
同理,密钥管理服务器KMS为用户端B颁发公钥和私钥时,用户端B的标识符、公钥、私钥分别为IDS、PKB=H1(IDB)、SKB=SKMSB*PKB,IDB、PKB、SKB存储于用户端B的安全芯片中。密钥管理服务器KMS用于对接用户端B的标识符、公钥、私钥分别为IDB、PKS=H1(IDS)、SKSB=SKMSB*PKS,并把该私钥SKSB存储于KMS的内存中,断电该私钥SKSB丢失。
基于量子保密通信网络的密钥管理通信系统,由密钥管理用户端KMT、密钥管理服务器KMS组成。密钥管理用户端KMT包括用户端A、用户端B等量子密钥分发节点。KMT和KMS之间搭建有QKD通道,可通过QKD形成对称密钥池。
密钥管理服务器KMS建有ID密码学密钥颁发服务。本系统不耗费或仅少量消费量子保密通信网络的量子密钥,不使用预颁发密钥池,仅需要预颁发少量密钥即可实现抗量子计算的安全通信。
本发明实施例还提供一种密钥管理通信的装置,包括:
运行于用户端上的装置,所述运行于用户端上的装置包括获取模块、第一签名模块、第一发送模块第、第二计算模块、验证模块和第一更新模块;
运行于密钥管理服务器上的装置,所述运行于密钥管理服务器上的装置包括第一计算模块、得到模块、组合模块、第二签名模块、第一加密模块、第二加密模块和第二更新模块;
所述获取模块用于根据密钥管理服务器的标识符计算得到密钥管理服务器的公钥,再计算与密钥管理服务器之间的对称密钥,获取第一时间戳并使用该对称密钥对所述第一时间戳加密得到第一密钥;
所述第一签名模块用于将所述第一时间戳与待发送的第一密钥管理系统业务信息组合得到第一消息,接着使用本用户端的私钥对该第一消息进行基于ID密码学的签名;所述第一签名模块还用于生成随机数、根据该随机数计算第二消息和根据第二消息得到第一签名;
所述第一发送模块用于使用第一密钥对待发送的第一密钥管理系统业务信息和第一签名加密得到第三消息,所述第三消息与本用户端的标识符、密钥管理服务器的标识符以及第一时间戳一起作为发送的消息发送至密钥管理服务器,一并发送的还有使用第一密钥对其计算的消息认证码;所述消息认证码能够是MAC(IDA||IDS||T1||{INFO1||SIGA}K1,K1)。
所述第二计算模块用于用户端收到发送的消息二后,计算得到与密钥管理服务器之间的对称密钥,进一步计算得到第五密钥;
所述验证模块用于使用密钥管理服务器的公钥验证第二签名;所述第一更新模块用于收到发送的消息三后,得到解密密钥,并使用解密密钥解密该收到的消息并验证其消息认证码;所述第一更新模块还用于使用密钥管理服务器的公钥验证第三签名,验证通过后,获取第三密钥管理系统业务信息;所述第一更新模块还用于获取第四时间戳,使用与密钥管理服务器KMS之间的对称密钥对第四时间戳加密得到第八密钥,将第八密钥与密钥已更新的确认消息组合得到第八消息,再使用用户端的私钥对第八消息进行基于ID密码学的签名得到第四签名;所述第一更新模块还用于使用第八密钥对密钥已更新的确认消息和第一签名加密得到第十消息,第十消息、用户端的标识符、密钥管理服务器的标识符以及第四时间戳作为发送的消息一起发送至密钥管理服务器,一并发送的还有使用第八密钥对其计算的消息认证码,并替换本地安全芯片内存储的密钥;
所述第一计算模块用于让密钥管理服务器计算得到与本用户端之间的对称密钥;
所述得到模块用于使用该对称密钥对第一时间戳加密得到第二密钥,使用第二密钥解密并验证消息认证码,得到第一密钥管理系统业务信息和第一签名,使用用户终端的公钥验证第一签名;所述组合模块用于获取第二时间戳并和第二密钥管理系统业务信息组合得到第四消息;
所述第二签名模块用于使用对接用户端A的私钥SKSA对第四消息进行基于ID密码学的签名得到第二签名;
所述第一加密模块用于使用与同其通信的用户端的对称密钥对第二时间戳加密得到第三密钥;
所述第二加密模块用于使用第三密钥对第二密钥管理系统业务信息和第二签名加密得到密文,把密文、密钥管理服务器的标识符、用户端的标识符和第二时间戳一起作为发送的消息发送至用户端,一并发送的还有使用第三密钥对其计算的消息认证码;
所述第二更新模块用于计算新的系统私钥和系统公钥以及用户端新的系统公钥和系统私钥;所述第二更新模块还用于把用户端新的私钥和对用户端新的系统公钥组合成第三密钥管理系统业务信息,获得第三时间戳,再把所述第三时间戳和第三密钥管理系统业务信息组合成第五消息;所述第二更新模块还用于使用用于对接用户端的私钥对第五消息进行基于ID密码学的第三签名;所述第二更新模块还用于对所述用户端发送第三密钥管理系统业务信息;所述第二更新模块还用于使用与用户端之间的对称密钥对第四时间戳加密得到第九密钥,使用第九密钥对接收到的从用户端发送来的消息进行解密并验证消息认证码,使用用户端的公钥验证第一签名,验证通过后,说明获取到了用户端密钥已更新的确认消息,再对本地安全芯片内存储的密钥进行替换。
本发明实施例还提供一种密钥管理通信的设备,包括:
相互通信连接的密钥管理服务器和一个以上的用户端;
所述密钥颁发服务器包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述步骤801-步骤802、步骤501~步骤504、步骤601~步骤605、步骤101~步骤105以及步骤201~步骤203的密钥管理通信的方法;
所述用户端包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述步骤301~步骤303、步骤901~步骤902、步骤401~步骤403以及步骤701~步骤704的密钥管理通信的方法。
在一个实施例中,所述密钥管理服务器和用户端之间搭建有QKD通道,可通过QKD形成对称密钥池;所述密钥管理服务器KMS建有ID密码学密钥颁发服务。本发明实施例的密钥管理通信的设备不耗费或仅少量消费量子保密通信网络的量子密钥,不使用预颁发密钥池,仅需要预颁发少量密钥即可实现抗量子计算的安全通信。
本发明实施例还提供一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行所述密钥管理通信的方法。
在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,ReadOnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号。
Claims (10)
1.一种密钥管理通信的方法,其特征在于,包括:
根据密钥管理服务器的标识符计算得到密钥管理服务器的公钥,再计算与密钥管理服务器之间的对称密钥,获取第一时间戳并使用该对称密钥对所述第一时间戳加密得到第一密钥;
将所述第一时间戳与待发送的第一密钥管理系统业务信息组合得到第一消息,接着使用本用户端的私钥对该第一消息进行基于ID密码学的签名;
使用第一密钥对待发送的第一密钥管理系统业务信息和第一签名加密得到第三消息,所述第三消息与本用户端的标识符、密钥管理服务器的标识符以及第一时间戳一起作为发送的消息一发送至密钥管理服务器,一并发送的还有使用第一密钥对其计算的消息认证码;
计算新的系统私钥和系统公钥以及用户端新的系统公钥和系统私钥;第二更新模块还用于把用户端新的私钥和对用户端新的系统公钥组合成第三密钥管理系统业务信息,获得第三时间戳,再把所述第三时间戳和第三密钥管理系统业务信息组合成第五消息;所述第二更新模块还用于使用用于对接用户端的私钥对第五消息进行基于ID密码学的第三签名;所述第二更新模块还用于对所述用户端发送第三密钥管理系统业务信息;所述第二更新模块还用于使用与用户端之间的对称密钥对第四时间戳加密得到第九密钥,使用第九密钥对接收到的从用户端发送来的消息进行解密并验证消息认证码,使用用户端的公钥验证第一签名,验证通过后,说明获取到了用户端密钥已更新的确认消息,再对本地安全芯片内存储的密钥进行替换。
2.根据权利要求1所述的密钥管理通信的方法,其特征在于,还包括:
用户端收到发送的消息二后,计算得到与密钥管理服务器之间的对称密钥,进一步计算得到第五密钥;
然后使用密钥管理服务器的公钥验证第二签名;
另外,所述使用自身的私钥对该第一消息进行基于ID密码学的签名得到第一签名的方法,包括:
生成随机数;
根据该随机数计算第二消息;
根据第二消息得到第一签名。
3.根据权利要求1所述的密钥管理通信的方法,其特征在于,更新系统密钥为新的系统私钥和系统公钥,并也更新用户端的系统公钥和系统私钥的方法,包括:
收到发送的消息三后,得到解密密钥,并使用解密密钥解密该收到的消息并验证其消息认证码;
然后使用密钥管理服务器的公钥验证第三签名,验证通过后,获取第三密钥管理系统业务信息;
获取第四时间戳,使用与密钥管理服务器KMS之间的对称密钥对第四时间戳加密得到第八密钥,将第八密钥与密钥已更新的确认消息组合得到第八消息,再使用用户端的私钥对第八消息进行基于ID密码学的签名得到第四签名;
使用第八密钥对密钥已更新的确认消息和第四签名加密得到第十消息,第十消息、用户端的标识符、密钥管理服务器的标识符以及第四时间戳作为发送的消息三一起发送至密钥管理服务器,一并发送的还有使用第八密钥对其计算的消息认证码,并替换本地安全芯片内存储的密钥。
4.根据权利要求1所述的密钥管理通信的方法,其特征在于,包括:
接收到发送的消息一后,计算得到与用户端之间的对称密钥;
使用该对称密钥对第一时间戳加密得到第二密钥,使用第二密钥解密并验证消息认证码,得到第一密钥管理系统业务信息和第一签名;
使用用户终端的公钥验证第一签名。
5.根据权利要求4所述的密钥管理通信的方法,其特征在于,还包括:
获取第二时间戳并和第二密钥管理系统业务信息组合得到第四消息;
使用用于对接用户端的私钥对第四消息进行基于ID密码学的签名得到第二签名;
然后使用与同其通信的用户端的对称密钥对第二时间戳加密得到第三密钥;
使用第三密钥对第二密钥管理系统业务信息和第二签名加密得到密文,把密文、密钥管理服务器的标识符、用户端的标识符和第二时间戳一起作为发送的消息二发送至用户端,一并发送的还有使用第三密钥对其计算的消息认证码;
每过一设定的时长后,就更新系统私钥为新的系统私钥和系统公钥,并也更新用户端的系统公钥和系统私钥。
6.根据权利要求5所述的密钥管理通信的方法,其特征在于,更新系统密钥为新的系统私钥和系统公钥,并也更新用户端的系统公钥和系统私钥的方法,还包括:
计算新的系统私钥和系统公钥以及用户端新的系统公钥和系统私钥;
把用户端新的私钥和对用户端新的系统公钥组合成第三密钥管理系统业务信息,获得第三时间戳,再把所述第三时间戳和第三密钥管理系统业务信息组合成第五消息;
使用用于对接用户端的私钥对第五消息进行基于ID密码学的签名得到第三签名;
对所述用户端发送第三密钥管理系统业务信息;
使用与用户端之间的对称密钥对第四时间戳加密得到第九密钥,使用第九密钥对接收到的从用户端发送来的消息进行解密并验证消息认证码,使用用户端的公钥验证第一签名,验证通过后,说明获取到了用户端密钥已更新的确认消息,再对本地安全芯片内存储的密钥进行替换;
所述密钥管理通信的方法,还包括:
构建加法循环群和乘法循环群;
随机地取值作为自身的系统私钥,并计算出自身的系统公钥并仅保存在自身的安全芯片中;
选择哈希函数;
得到自身的系统参数;
对用户端颁发该用户端的公钥和私钥;
所述对用户端颁发该用户端的公钥和私钥的方法,包括:
调用哈希函数计算该用户端的公钥;
再根据该用户端的公钥计算出该用户端的私钥;
把用户端的标识符、公钥和私钥颁发给该用户端来让其存储在其安全芯片中。
7.根据权利要求6所述的密钥管理通信的方法,其特征在于,对所述用户端发送第三密钥管理系统业务信息的方法,包括:
使用ID密码学发送第三密钥管理系统业务信息;
或者,使用第一量子密钥发送第三密钥管理系统业务信息。
8.一种密钥管理通信的装置,其特征在于,包括:
运行于用户端上的装置,所述运行于用户端上的装置包括获取模块、第一签名模块、第一发送模块、第二计算模块、验证模块和第一更新模块;
运行于密钥管理服务器上的装置,所述运行于密钥管理服务器上的装置包括第一计算模块、得到模块、组合模块、第二签名模块、第一加密模块、第二加密模块和第二更新模块;
所述获取模块用于根据密钥管理服务器的标识符计算得到密钥管理服务器的公钥,再计算与密钥管理服务器之间的对称密钥,获取第一时间戳并使用该对称密钥对所述第一时间戳加密得到第一密钥;
所述第一签名模块用于将所述第一时间戳与待发送的第一密钥管理系统业务信息组合得到第一消息,接着使用本用户端的私钥对该第一消息进行基于ID密码学的签名;所述第一签名模块还用于生成随机数、根据该随机数计算第二消息和根据第二消息得到第一签名;
所述第一发送模块用于使用第一密钥对待发送的第一密钥管理系统业务信息和第一签名加密得到第三消息,所述第三消息与本用户端的标识符、密钥管理服务器的标识符以及第一时间戳一起作为发送的消息发送至密钥管理服务器,一并发送的还有使用第一密钥对其计算的消息认证码;所述消息认证码能够是;
所述第二计算模块用于用户端收到发送的消息二后,计算得到与密钥管理服务器之间的对称密钥,进一步计算得到第五密钥;
所述验证模块用于使用密钥管理服务器的公钥验证第二签名;所述第一更新模块用于收到发送的消息三后,得到解密密钥,并使用解密密钥解密该收到的消息并验证其消息认证码;所述第一更新模块还用于使用密钥管理服务器的公钥验证第三签名,验证通过后,获取第三密钥管理系统业务信息;所述第一更新模块还用于获取第四时间戳,使用与密钥管理服务器KMS之间的对称密钥对第四时间戳加密得到第八密钥,将第八密钥与密钥已更新的确认消息组合得到第八消息,再使用用户端的私钥对第八消息进行基于ID密码学的签名得到第四签名;所述第一更新模块还用于使用第八密钥对密钥已更新的确认消息和第一签名加密得到第十消息,第十消息、用户端的标识符、密钥管理服务器的标识符以及第四时间戳作为发送的消息一起发送至密钥管理服务器,一并发送的还有使用第八密钥对其计算的消息认证码,并替换本地安全芯片内存储的密钥;
所述第一计算模块用于让密钥管理服务器计算得到与本用户端之间的对称密钥;
所述得到模块用于使用该对称密钥对第一时间戳加密得到第二密钥,使用第二密钥解密并验证消息认证码,得到第一密钥管理系统业务信息和第一签名,使用用户终端的公钥验证第一签名;所述组合模块用于获取第二时间戳并和第二密钥管理系统业务信息组合得到第四消息;
所述第一加密模块用于使用与同其通信的用户端的对称密钥对第二时间戳加密得到第三密钥;
所述第二加密模块用于使用第三密钥对第二密钥管理系统业务信息和第二签名加密得到密文,把密文、密钥管理服务器的标识符、用户端的标识符和第二时间戳一起作为发送的消息发送至用户端,一并发送的还有使用第三密钥对其计算的消息认证码;
所述第二更新模块用于计算新的系统私钥和系统公钥以及用户端新的系统公钥和系统私钥;所述第二更新模块还用于把用户端新的私钥和对用户端新的系统公钥组合成第三密钥管理系统业务信息,获得第三时间戳,再把所述第三时间戳和第三密钥管理系统业务信息组合成第五消息;所述第二更新模块还用于使用用于对接用户端的私钥对第五消息进行基于ID密码学的第三签名;所述第二更新模块还用于对所述用户端发送第三密钥管理系统业务信息;所述第二更新模块还用于使用与用户端之间的对称密钥对第四时间戳加密得到第九密钥,使用第九密钥对接收到的从用户端发送来的消息进行解密并验证消息认证码,使用用户端的公钥验证第一签名,验证通过后,说明获取到了用户端密钥已更新的确认消息,再对本地安全芯片内存储的密钥进行替换。
9.一种密钥管理通信的设备,其特征在于,包括相互通信连接的密钥管理服务器和一个以上的用户端;
所述密钥颁发服务器包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述权利要求4~7中任意一项所述的密钥管理通信的方法;
所述用户端包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述权利要求1~3之一的密钥管理通信的方法;
所述密钥管理服务器和用户端之间搭建有QKD通道,可通过QKD形成对称密钥池;所述密钥管理服务器KMS建有ID密码学密钥颁发服务;
计算新的系统私钥和系统公钥以及用户端新的系统公钥和系统私钥;所述第二更新模块还用于把用户端新的私钥和对用户端新的系统公钥组合成第三密钥管理系统业务信息,获得第三时间戳,再把所述第三时间戳和第三密钥管理系统业务信息组合成第五消息;所述第二更新模块还用于使用用于对接用户端的私钥对第五消息进行基于ID密码学的第三签名;所述第二更新模块还用于对所述用户端发送第三密钥管理系统业务信息;所述第二更新模块还用于使用与用户端之间的对称密钥对第四时间戳加密得到第九密钥,使用第九密钥对接收到的从用户端发送来的消息进行解密并验证消息认证码,使用用户端的公钥验证第一签名,验证通过后,说明获取到了用户端密钥已更新的确认消息,再对本地安全芯片内存储的密钥进行替换。
10.一种计算机可读存储介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令用于执行权利要求1~7中任意一项所述密钥管理通信的方法;
计算新的系统私钥和系统公钥以及用户端新的系统公钥和系统私钥;所述第二更新模块还用于把用户端新的私钥和对用户端新的系统公钥组合成第三密钥管理系统业务信息,获得第三时间戳,再把所述第三时间戳和第三密钥管理系统业务信息组合成第五消息;所述第二更新模块还用于使用用于对接用户端的私钥对第五消息进行基于ID密码学的第三签名;所述第二更新模块还用于对所述用户端发送第三密钥管理系统业务信息;所述第二更新模块还用于使用与用户端之间的对称密钥对第四时间戳加密得到第九密钥,使用第九密钥对接收到的从用户端发送来的消息进行解密并验证消息认证码,使用用户端的公钥验证第一签名,验证通过后,说明获取到了用户端密钥已更新的确认消息,再对本地安全芯片内存储的密钥进行替换。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010835662.6A CN112187450B (zh) | 2020-08-19 | 2020-08-19 | 密钥管理通信的方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010835662.6A CN112187450B (zh) | 2020-08-19 | 2020-08-19 | 密钥管理通信的方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112187450A CN112187450A (zh) | 2021-01-05 |
CN112187450B true CN112187450B (zh) | 2023-03-24 |
Family
ID=73919442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010835662.6A Active CN112187450B (zh) | 2020-08-19 | 2020-08-19 | 密钥管理通信的方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112187450B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112989370B (zh) * | 2021-02-09 | 2023-06-30 | 腾讯科技(深圳)有限公司 | 密钥灌装方法、系统、装置、设备以及存储介质 |
CN113612610B (zh) * | 2021-09-15 | 2024-02-02 | 深圳市国信量子科技有限公司 | 一种会话密钥协商方法 |
CN114024670B (zh) * | 2021-11-03 | 2023-08-18 | 中科问天量子科技(天津)有限公司 | 一种双向密钥池的量子可信中继密钥同步方法及系统 |
CN114793184B (zh) * | 2022-06-22 | 2022-11-08 | 广州万协通信息技术有限公司 | 一种基于第三方密钥管理节点的安全芯片通信方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109547471A (zh) * | 2018-12-24 | 2019-03-29 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 网络通信方法和装置 |
CN110224834A (zh) * | 2019-05-24 | 2019-09-10 | 清华大学 | 基于动态令牌的身份认证方法、解密及加密终端 |
CN111404664A (zh) * | 2020-02-28 | 2020-07-10 | 南京如般量子科技有限公司 | 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法 |
CN111416706A (zh) * | 2020-03-03 | 2020-07-14 | 南京如般量子科技有限公司 | 基于秘密共享的量子保密通信系统及其通信方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110126022A1 (en) * | 2005-11-09 | 2011-05-26 | Walter Sieberer | Method for generating an advanced electronic signature for an electronic document |
EP3425845A1 (de) * | 2017-07-05 | 2019-01-09 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum erzeugen eines kryptographischen zeitstempels für ein digitales dokument auf mehrheitsbasis |
-
2020
- 2020-08-19 CN CN202010835662.6A patent/CN112187450B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109547471A (zh) * | 2018-12-24 | 2019-03-29 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 网络通信方法和装置 |
CN110224834A (zh) * | 2019-05-24 | 2019-09-10 | 清华大学 | 基于动态令牌的身份认证方法、解密及加密终端 |
CN111404664A (zh) * | 2020-02-28 | 2020-07-10 | 南京如般量子科技有限公司 | 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法 |
CN111416706A (zh) * | 2020-03-03 | 2020-07-14 | 南京如般量子科技有限公司 | 基于秘密共享的量子保密通信系统及其通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112187450A (zh) | 2021-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Odelu et al. | Provably secure authenticated key agreement scheme for smart grid | |
CN105959269B (zh) | 一种基于身份的可认证动态群组密钥协商方法 | |
CN112187450B (zh) | 密钥管理通信的方法、装置、设备及存储介质 | |
US8429408B2 (en) | Masking the output of random number generators in key generation protocols | |
US7814320B2 (en) | Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks | |
US8510558B2 (en) | Identity based authenticated key agreement protocol | |
US11223486B2 (en) | Digital signature method, device, and system | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
JP2005515701A6 (ja) | データ伝送リンク | |
JP2005515701A (ja) | データ伝送リンク | |
CN114710275B (zh) | 物联网环境下基于区块链的跨域认证和密钥协商方法 | |
CN112104453A (zh) | 一种基于数字证书的抗量子计算数字签名系统及签名方法 | |
Ermiş et al. | A key agreement protocol with partial backward confidentiality | |
Harn et al. | Centralized group key establishment protocol without a mutually trusted third party | |
CN110557248A (zh) | 基于无证书密码学的抗量子计算签密的密钥更新方法和系统 | |
Imine et al. | Revocable attribute-based access control in mutli-autority systems | |
Nakkar et al. | Gase: A lightweight group authentication scheme with key agreement for edge computing applications | |
Zhang et al. | Ndn-mps: Supporting multiparty authentication over named data networking | |
CN116599659B (zh) | 无证书身份认证与密钥协商方法以及系统 | |
EP2395698B1 (en) | Implicit certificate generation in the case of weak pseudo-random number generators | |
Qin et al. | Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing | |
Sandoval et al. | Pakemail: authentication and key management in decentralized secure email and messaging via pake | |
WO2023010688A1 (zh) | 一种密钥管理方法及装置 | |
Saxena et al. | A Lightweight and Efficient Scheme for e-Health Care System using Blockchain Technology | |
CN110880969B (zh) | 基于联盟链和隐式证书的qkd网络认证密钥生成方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |