CN113346995A - 基于量子安全密钥的邮件传输过程中防篡改的方法和系统 - Google Patents
基于量子安全密钥的邮件传输过程中防篡改的方法和系统 Download PDFInfo
- Publication number
- CN113346995A CN113346995A CN202110706120.3A CN202110706120A CN113346995A CN 113346995 A CN113346995 A CN 113346995A CN 202110706120 A CN202110706120 A CN 202110706120A CN 113346995 A CN113346995 A CN 113346995A
- Authority
- CN
- China
- Prior art keywords
- verification code
- quantum
- sender
- management service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了一种基于量子安全密钥的邮件传输过程中防篡改的方法,包括邮件发送时的验证码生成以及邮件接收时的验证码生成和比对,包括:发送方邮件收发设备将邮件号、收件人信息、收件人验证码β、消息摘要γ使用序列为Z+1的量子密钥对称C加密发送给量子密码管理服务系统,量子密码管理服务系统存储发收件人和邮件的对应关系,收件人验证码是由收件人信息和邮件号通过哈希算法生成,并发送给量子密码管理服务系统,量子密码服务管理系统可使收件人信息和邮件号使用同样算法再次生成收件人验证码,并于先前存储的验证码进行比较,从而核实收件人的身份。采用本发明:无须发送方和接收方两方都发送验证码,只需要根据信息和邮件号重新生成验证码与之前存储的验证码进行比对,从而可对发件人、收件人和邮件本身进行验证,防止邮件和身份伪造。
Description
技术领域
本申请属于安全应用类产品领域,特别涉及一种基于量子安全密钥的邮件传输过程中防篡改的方法和系统。
背景技术
目前,网络攻击日益严峻的环境对邮箱收发环境构成威胁,其中包括:邮件收发方实体的身份认证问题,邮件传输、存储过程中邮件内容被窃取的问题,邮件传输过程中可能存在的收发件人篡改和邮件信息篡改问题。
申请日:2019.09.24,申请号:CN201910904251.5的专利申请公开了一种基于量子数字签名的邮件系统及收发方法,为了保证发送信息的真实性,在信息发送前往往会通过特定的签名算法(如Hash算法)来进行消息的签名。将计算得出的签名信息附在消息后面一起发送给服务器,之后接收端在获取消息的内容进行相同的计算,并将计算的结果同发送端后面携带的签名信息进行比较。如果两者相同说明消息内容没有被篡改过,否则说明消息有可能遭到篡改。该申请中的系统采用三层结构:物理层、密钥层、应用层;物理层为密钥产生终端,负责实时产生用来进行签名的密钥串;密钥层用来存储物理层产生的密钥串,并在需要的时候向上层应用层提供所需要的密钥;应用层是邮件系统收发的软件部分,通过从密钥层中提取物理层生成的密钥来对所需要发送的信息进行加密。邮件收发方法包括量子密钥分发阶段、邮件签名阶段、签名验证阶段。该发明同算法签名相比,通过量子数字签名加密之后的邮件的安全性得到了更为有力的保障。但是该方法舍去了复杂的签名密码算法,使用量子数字签名的方式,依据量子力学原理提升了邮件的真实性和不可否认性,但是没有对邮件加密安全性本身进行提升。同时该方法需要在应用层的终端之间对量子密钥进行交换,且没有详细叙述量子密钥的交换过程,在交换的过程中密钥存在暴露风险。
申请日:2019.04.24申请号:CN201910331987.8的专利申请公开了一种基于量子密钥公共云服务平台的邮件安全传输方法,涉及量子保密通信技术领域,包括步骤:量子密钥公共云服务平台从量子密钥分发QKD设备获取量子密钥并存储;待进行邮件传输的客户端A和客户端B之间协商生成配对验证码;所述客户端A和客户端B向量子密钥公共云服务平台发送下载量子密钥的请求消息;量子密钥公共云服务平台接收中客户端A和客户端B所发送的下载量子密钥的请求消息,并匹配验证码,配对成功则分发量子密钥,进入下一步,配对失败则提示配对错误;客户端A对邮件加密并发送给公共邮件服务器,客户端B从公共邮件服务器接收已加密的邮件并解密。本发明实现了电子邮件加密信息在网络中传输的绝对安全性。该专利采用JAVA中的random方法生成伪随机数,即其随机数由伪随机数生成器生成。且该方法将量子密钥生成量子密钥压缩包,由收发件方进行下载解压获取量子密钥,压缩下发过程安全性不可信。另外,客户端AB两方都发送验证码,平台进行比对,有极高的安全风险,可被中间人攻击。
未来量子计算机和量子算法也可能带来安全威胁,其中包括:基于大因数分解难题的公钥密码算法被破译问题,量子计算机带来的安全威胁以及量子算法对已有密码体系的威胁。
并且现有邮件传输系统还需要第三方的大量参与,这样会提高人力成本。
发明内容
本发明所要解决的技术问题在于如何解决网络攻击日益严峻的环境对邮箱收发环境的威胁。
本发明通过以下技术手段实现解决上述技术问题的:一种基于量子安全密钥的邮件传输过程中防篡改的方法,包括邮件发送时的验证码生成以及邮件接收时的验证码生成和比对;
其中,邮件发送时的验证码生成过程具体为:
步骤1:发送方邮件收发设备将邮件号、收件人信息、收件人验证码β、消息摘要γ使用序列为Z+1的量子密钥对称C加密发送给量子密码管理服务系统,量子密码管理服务系统存储发收件人和邮件的对应关系,收件人验证码是由收件人信息和邮件号通过哈希算法生成,并发送给量子密码管理服务系统;
步骤2:量子密码管理服务系统根据邮件号和步骤S1认证的发件人的信息生成发件人验证码α’。
邮件接收时的验证码生成和比对的具体过程包括:
步骤3:接收方邮件收发设备根据发件人信息和邮件号生成发件人验证码α”;
步骤4:量子密码管理服务系统使用接收方邮件收发设备提供的收件人信息和邮件号生成收件人验证码β”,对比验证β”和存储在量子密码管理服务系统内部的收件人验证码β’是否一致;
步骤5:量子密码管理服务系统使用密钥对邮件加密密码和量子密码管理服务系统内存储的邮件消息摘要γ’、发件人验证码α’进行加密,为了方便辨别,存储在量子密码管理服务系统内的数值均记为’;
步骤6:量子密码管理服务系统将已使用密钥加密的邮件加密密码和邮件消息摘要γ’、发件人验证码α’发送至接收方邮件收发设备;
步骤7:接收方邮件收发设备使用本地对称密钥对已加密的邮件加密密码进行解密,获得邮件加密密码、发件人验证码α’和邮件消息摘要γ’,使用邮件加密密码M对加密邮件内容进行解密,获得邮件正文和随邮件正文一起被加密的邮件消息摘要γ”;
步骤8:接收方比对邮件验证码γ’、发件人验证码α’和从邮件包中解密出来的邮件消息摘要γ”、步骤3生成的发件人验证码α”,如果不一致,说明加密邮件有被篡改可能,或者发件方不可信,如果一致,说明该邮件可信。
本发明还提供一种基于量子安全密钥的邮件传输过程中防篡改的系统,包括邮件发送时的验证码生成模块以及邮件接收时的验证码生成和比对模块;
其中,邮件发送时的验证码生成模块执行如下操作:
步骤1:发送方邮件收发设备将邮件号、收件人信息、收件人验证码β、消息摘要γ使用序列为Z+1的量子密钥对称C加密发送给量子密码管理服务系统,量子密码管理服务系统存储发收件人和邮件的对应关系,收件人验证码是由收件人信息和邮件号通过哈希算法生成,并发送给量子密码管理服务系统;
步骤2:量子密码管理服务系统根据邮件号和步骤S1认证的发件人的信息生成发件人验证码α’。
邮件接收时的验证码生成和比对模块执行如下操作:
步骤3:接收方邮件收发设备根据发件人信息和邮件号生成发件人验证码α”;
步骤4:量子密码管理服务系统使用接收方邮件收发设备提供的收件人信息和邮件号生成收件人验证码β”,对比验证β”和存储在量子密码管理服务系统内部的收件人验证码β’是否一致;
步骤5:量子密码管理服务系统使用密钥对邮件加密密码和量子密码管理服务系统内存储的邮件消息摘要γ’、发件人验证码α’进行加密,为了方便辨别,存储在量子密码管理服务系统内的数值均记为’;
步骤6:量子密码管理服务系统将已使用密钥加密的邮件加密密码和邮件消息摘要γ’、发件人验证码α’发送至接收方邮件收发设备;
步骤7:接收方邮件收发设备使用本地对称密钥对已加密的邮件加密密码进行解密,获得邮件加密密码、发件人验证码α’和邮件消息摘要γ’,使用邮件加密密码M对加密邮件内容进行解密,获得邮件正文和随邮件正文一起被加密的邮件消息摘要γ”;
步骤8:接收方比对邮件验证码γ’、发件人验证码α’和从邮件包中解密出来的邮件消息摘要γ”、步骤3生成的发件人验证码α”,如果不一致,说明加密邮件有被篡改可能,或者发件方不可信,如果一致,说明该邮件可信。
本发明的优点在于:
1、无须发送方和接收方两方都发送验证码,只需要根据发件人信息和邮件号重新生成发件人验证码与之前存储的发件人验证码进行比对,对发件人进行验证,防止他人伪造发件人信息;或根据收件人信息和邮件号重新生成收件人验证码与之前存储的收件人验证码进行比对,对收件人进行验证,防止无权限用户获取邮件信息;对邮件内容进行验证,防止邮件内容被篡改;从而可对发件人、收件人和邮件本身进行验证,防止邮件和身份伪造。
2、同时验证码的验证方式均为加密传输,传输过程安全,避免了验证码被中间人攻击的风险,更加保障了邮件收发的安全性。
3、平台侧的验证码为根据信息生成,可防止中间人攻击风险。
4、证码由平台和收发件方自行生成,无需对邮箱系统进行改造适配,所以该验证方法的适用性高。
附图说明
图1是本发明实施例基于量子安全密钥对邮箱进行认证和加密的系统架构图;
图2是本发明实施例基于量子安全密钥对邮箱进行认证和加密的系统工作时序图;
图3是本发明实施例中的登录认证流程图;
图4是本发明实施例中的身份认证具体流程图;
图5是本发明实施例中的发送加密流程图;
图6是本发明实施例中的量子密钥管理服务系统的存储流程图;
图7是本发明实施例中的邮件系统的存储流程图;
图8是本发明实施例中的接收解密流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一基于量子安全密钥的邮件传输过程中防篡改的方法
针对基于量子安全密钥的邮件传输过程中邮件内容有可能被篡改的问题,本实施例提供了一种防篡改的方法,主要是通过验证码的比对来验证邮件是否被篡改,具体包括邮件发送时的验证码生成以及邮件接收时的验证码生成和比对。
邮件发送时的验证码生成:
步骤1:发送方邮件收发设备将邮件号、收件人信息、收件人验证码β、消息摘要γ使用序列为Z+1的量子密钥对称C加密发送给量子密码管理服务系统,量子密码管理服务系统存储发收件人和邮件的对应关系,存储在量子密码管理服务系统内的收件人验证码表示为β’,收件人验证码是为了防止收件人信息在明文传输过程中被篡改(收件人信息必须明文传输),收件人验证码是由收件人信息和邮件号通过哈希算法生成,并发送给量子密码管理服务系统,在验证收件人身份时,量子密码服务管理系统可使收件人信息(请求收件的收件人)和邮件号使用同样算法再次生成收件人验证码,并于先前存储的验证码进行比较,从而核实收件人的身份,β和β’的关系为,β’是β存储在量子密码管理服务系统后改名,其本质相同,这里及下面提到的收件人信息和发件人信息,预先设定的是收/发件人的账号,但是收/发件人账号和邮件收发设备为对应绑定的关系,所以也可以是邮件收发设备的信息;
步骤2:量子密码管理服务系统根据邮件号和步骤S1认证的发件人的信息生成发件人验证码α’;
邮件接收时的验证码生成和比对:
步骤3:接收方邮件收发设备根据发件人信息和邮件号生成发件人验证码α”;
步骤4:量子密码管理服务系统使用接收方邮件收发设备提供的收件人信息和邮件号生成收件人验证码β”,对比验证β”和存储在量子密码管理服务系统内部的收件人验证码β’是否一致;
步骤5:量子密码管理服务系统使用密钥对邮件加密密码和量子密码管理服务系统内存储的邮件消息摘要γ’、发件人验证码α’进行加密,为了方便辨别,存储在量子密码管理服务系统内的数值均记为’;
步骤6:量子密码管理服务系统将已使用密钥加密的邮件加密密码和邮件消息摘要γ’、发件人验证码α’发送至接收方邮件收发设备;
步骤7:接收方邮件收发设备使用本地对称密钥对已加密的邮件加密密码进行解密,获得邮件加密密码、发件人验证码α’和邮件消息摘要γ’。使用邮件加密密码M对加密邮件内容进行解密,获得邮件正文和随邮件正文一起被加密的邮件消息摘要γ”;
步骤8:接收方比对邮件验证码γ’、发件人验证码α’和从邮件包中解密出来的邮件消息摘要γ”、步骤3生成的发件人验证码α”。如果不一致,说明加密邮件有被篡改可能,或者发件方不可信。如果一致,说明该邮件可信。
采用上述验证码的验证方式:
1、无须发送方和接收方两方都发送验证码,只需要根据发件人信息和邮件号重新生成发件人验证码与之前存储的发件人验证码进行比对,对发件人进行验证,防止他人伪造发件人信息;或根据收件人信息和邮件号重新生成收件人验证码与之前存储的收件人验证码进行比对,对收件人进行验证,防止无权限用户获取邮件信息;对邮件内容进行验证,防止邮件内容被篡改;从而可对发件人、收件人和邮件本身进行验证,防止邮件和身份伪造。
2、同时验证码的验证方式均为加密传输,传输过程安全,避免了验证码被中间人攻击的风险,更加保障了邮件收发的安全性。
3、平台侧的验证码为根据信息生成,可防止中间人攻击风险。
4、证码由平台和收发件方自行生成,无需对邮箱系统进行改造适配,所以该验证方法的适用性高。
实施例二基于量子安全密钥的邮件传输方法
本实施例为采用实施例一的基于量子安全密钥的邮件传输过程中防篡改的方法的邮件传输方法,包括具体的发送和接收过程。
如图1所示,该实施例公开一种基于量子安全密钥的邮件的传输方法,使用基于量子安全密钥的邮件的传输系统,该系统包括:
邮箱系统,用于提供收发邮件的功能;
量子随机数发生器,用于生成量子密钥;
量子交换密码机,接收量子随机数发生器发出的量子密钥,用于提供密钥服务,量子交换密码机内预先存储有密钥,该密钥为量子随机数生成器预生成的密钥,并存储在该量子交换密码机内,与量子安全芯片内的密钥为对称密钥;
量子密钥充注机,与量子交换密码机的输出端连接,用于充注量子密钥;
量子密码管理服务系统,通过网络分别与邮箱系统和量子安全芯片实现数据交互,量子密码管理服务系统直接连接量子密码交换机,用于提供邮件加密密钥以及身份认证功能;
量子安全芯片,存储量子安全密钥,量子安全芯片中的安全密钥通过网络和量子密码管理服务系统进行对称实体认证,量子安全芯片可以是SIM卡或U盘等形式,量子安全芯片中的安全密钥为预先内置,量子安全芯片发卡的时候就通过量子密钥充注机提前充注好,使用的量子安全芯片都有预置量子密码,即原理为:量子安全芯片在使用前初始化(预充注密码),量子安全芯片通过量子密码充注机被充注量子安全密钥,每个量子安全芯片被充注的密钥和量子交换密码机内预置的密钥是对称密钥(即一一对应的密钥)。每个量子安全芯片有自己的编号,每支量子密钥有自己的序列号,只要提供量子安全芯片的编号和量子密钥序列号,就能在量子交换密码机内找到对应的密钥;
邮件收发设备,用于邮件的收发,所述量子安全芯片内置或者外接于该邮件收发设备,所述邮件收发设备包括:手机、固定设备如电脑等,邮箱用户需要与量子安全芯片预先绑定,只有绑定邮箱用户可以使用内置该量子安全芯片的邮件收发设备发送邮件,理论上一个量子安全芯片可以绑定多个邮箱用户,或者一个邮箱用户可以与多个量子安全芯片进行绑定。但是出于安全性考虑,优选的,一个邮箱用户绑定一个量子安全芯片,即,同一个邮箱用户更换邮件收发设备后不可使用,或同一台邮件收发设备更换邮件用户后不可使用。
如图2所示,基于量子安全密钥的邮件的传输方法包括下述步骤:
S1、发送或接收邮件前,邮件收发设备通过量子密码管理服务系统进行身份验证,邮件收发设备读取量子安全芯片内预置的量子安全密钥和量子密码管理服务系统进行对称实体身份认证,最后返回认证结果。
所述对称实体身份认证可使用邮件收发设备的邮箱程序开启后,自动调用量子安全芯片,完成基于量子安全密钥的对称密钥的身份认证。
如图3所示,对称实体身份认证的具体过程为:
S11、用户在邮件收发设备上打开邮箱应用,输入账号密码进行邮箱应用的登录授权,登录邮箱;
S12、邮件收发设备通过内置的量子安全芯片和量子密码管理服务系统使用GB/T15843.2标准基于对称密钥进行实体认证,用户登录认证完后进入步骤S2;
实际操作中,每次登录都重新进行实体认证的话,实体认证过程复杂耗时长,用户体验差,所以作为优选的方案,设置登陆有效期,在登陆有效期内多次登录均不需要进行实体认证,具体步骤为:
S12a、检测内置于邮件收发设备的量子安全芯片是否在量子密码管理服务系统登录有效期内,在有效期内的,直接进入步骤S2,不在有效期内的,其邮件收发设备通过内置的量子安全芯片和量子密码管理服务系统使用GB/T15843.2标准基于对称密钥进行实体认证;
S12b、用户登录认证过程完成,每次认证后量子密码管理服务系统的登录有效期可以设置为一个月。
上述步骤S12a中,如果邮件收发设备内置的量子安全芯片和邮件用户进行了一一绑定,也可检测该邮件用户是否在有效期内。
参阅图4,上述邮件收发设备通过内置的量子安全芯片和量子密码管理服务系统使用GB/T15843.2标准基于对称密钥进行实体认证的具体步骤如下:
步骤S121、用户登录完成后邮件收发设备自动向量子安全芯片发送认证请求;
步骤S122、量子安全芯片返回量子密钥及该量子密钥所在的序列Z-1至邮件收发设备;
步骤S123、邮件收发设备发送认证请求以及量子安全芯片返回的量子密钥序列Z-1至量子密码管理服务系统;
步骤S124、量子密码管理服务系统通过量子密钥交换密码机查找所述量子密钥序列Z-1对应的密钥;
步骤S125、量子密钥交换密码机返回所述量子密钥序列Z-1对应的密钥,即对称密钥至量子密码管理服务系统;
步骤S126、量子密码管理服务系统采用某种约好的方案如时间戳和设备物理地址,用所述量子密钥序列Z-1对应的密钥加密发送给邮件收发设备,用于验证量子密码管理服务系统是本人;
步骤S127、邮件收发设备采用某种约好的方案如时间戳和设备物理地址,使用所述量子密钥序列Z-1对应的密钥加密发送给量子密码管理服务系统,用于验证邮件收发设备是本人,并不是别人截取信息后重新发送的申请;
步骤S128、双方通过均验证后,量子密码管理服务系统加密发送认证结果至邮件收发设备。
使用量子安全芯片预置的量子对称密钥进行身份认证,量子对称密钥是通过量子密钥充注机在发量子安全芯片时初始进行充注预置的,一次认证一份密钥,从而解决邮件收发实体的身份认证问题,并且无需颁发证书的第三方。减少过程的参与方,减少三方协议风险;
S2、用户经过步骤S1登录认证完成后,需要收发邮件时,发件人需要使用量子安全芯片中预置的密钥向量子密码管理服务系统提出申请获取邮件加密密钥,量子密码管理服务系统将使用预置的与量子安全芯片中预置的密钥的对称密钥对邮件加密密钥进行加密后发送给收件人,邮件系统收到对邮件加密密钥进行加密的邮件后进行平台存储,收件人使用邮件收发设备内置量子安全密钥可对邮件加密密钥进行解密,获取邮件加密密钥。
具体地说,如图5至7所示,发送加密过程为:
S211、发件人使用发送端邮件收发设备在本地编辑完成本地邮件;
S212、假定本次发送邮件为认证后的第一次邮件发送,则发送方邮件收发设备选取量子安全芯片内密码序列为Z的密钥B,将邮件号和密码序列Z一起发送给量子密码管理服务系统,申请获得邮件加密密钥,这里作为一个可选的规则,所有量子安全芯片内的密钥按照密钥顺序使用,如认证时使用的序列为Z-1的密钥,则本次选取序列为Z的密钥,下次选取的密钥的序列为Z+1,使用后的密钥舍弃,当然,也可以是其他的顺序,如果本次发送邮件为非认证后的第一次邮件发送,则使用相应次序的密码序列的密钥即可;
S213、量子密码管理服务系统使用量子随机数生成器生成安全的随机的邮件加密密码M,量子密码管理服务系统通过量子交换密码机存放的量子安全密钥找到密码序列为Z的对称密钥B’,使用对称密钥B’对邮件加密密码M进行加密,产生加密后的邮件加密密码MB’;
S214、量子密码管理服务系统将已使用对称密钥B’加密后的邮件加密密码MB’发送至邮件发送方的邮件收发设备;
S215、发送方的邮件收发设备接收到加密后的邮件加密密码MB’,使用和对称密钥B’对称的密钥B进行解密,得到邮件加密密码M;
S216:发送方将加密邮件使用哈希算法生成消息摘要γ,规避内容篡改风险;
S217:发送方的邮件收发设备使用邮件加密密码M对本地邮件和消息摘要γ一起加密成加密邮件包,使用邮件加密密码M进行加密传输存储,进一步规避内容篡改风险;
S218:发送方邮件收发设备将邮件号、收件人信息、收件人验证码β、消息摘要γ使用序列为Z+1的量子密钥对称C加密发送给量子密码管理服务系统,如图5所示,量子密码管理服务系统存储发收件人和邮件的对应关系,存储在量子密码管理服务系统内的收件人验证码表示为β’,收件人验证码是为了防止收件人信息在明文传输过程中被篡改(收件人信息必须明文传输),收件人验证码是由收件人信息和邮件号通过哈希算法生成,并发送给量子密码管理服务系统,在验证收件人身份时,量子密码服务管理系统可使收件人信息(请求收件的收件人)和邮件号使用同样算法再次生成收件人验证码,并于先前存储的验证码进行比较,从而核实收件人的身份,β和β’的关系为,β’是β存储在量子密码管理服务系统后改名,其本质相同,这里及下面提到的收件人信息和发件人信息,预先设定的是收/发件人的账号,但是收/发件人账号和邮件收发设备为对应绑定的关系,所以也可以是邮件收发设备的信息;
S219:量子密码管理服务系统根据邮件号和步骤S1认证的发件人的信息生成发件人验证码α’;
S220:发送方邮件收发设备将加密后的邮件包、收发件人信息和邮件号一起发送至邮件系统,邮件系统收到加密后的邮件进行存储,邮件系统可以接收非加密邮件也可以接收加密邮件,如图5所示,邮件系统存储加密后的邮件包、收发件人信息和邮件号。
邮件以密文传输,以密文存储,加密密钥为量子密码管理服务系统生成的量子真随机密钥。即使邮件被截取,攻击者只能得到密文,无法得到信息。
从上述邮件发送过程可知,整个邮件发送过程总共会消耗三支密钥。①用来身份认证;②用来获取邮件加密密钥;③用来将邮件信息安全的送给量子密码管理服务系统。
如图8所示,接收解密过程为:
用户使用接收方邮件收发设备登陆邮箱并完成身份认证后,点击收取邮件,收取他人发送的加密邮件,并触发密钥获取流程。如果接收方邮件收发设备已经经过步骤S1的身份认证流程,则这里可以直接点击收取邮件,如果没有,则需要按照步骤S11-S13完成身份认证,量子密码管理服务系统使用接收方邮件收发设备在量子交换密码机内存放的密钥将本封邮件的加密下发至接收方邮件收发设备,接收方邮件收发设备在本地进行解密读取。
具体步骤为:
S221:接收方邮件收发设备从邮箱系统接收到加密后的邮件,加密后的邮件包括加密后的邮件包、收发件人信息和邮件号;
S222:接收方邮件收发设备根据发件人信息和邮件号生成发件人验证码α”;
S223:接收方邮件收发设备选取量子安全芯片内密码序列为Z的密钥D,将邮件号、密码序列Z一起发送给量子密码管理服务系统,申请获得邮件加密密钥;
S224:量子密码管理服务系统通过邮件号搜索到邮件加密密码M、发件人验证码α’和邮件消息摘要γ;
S225:量子密码管理服务系统使用接收方邮件收发设备提供的收件人信息和邮件号生成收件人验证码β”,对比验证β”和存储在量子密码管理服务系统内部的收件人验证码β’是否一致;
S226:量子密码管理服务系统通过量子交换密码机存放的量子安全密钥找到密码序列为Z的对应密钥D’,使用密钥D’对邮件加密密码M和量子密码管理服务系统内存储的邮件消息摘要γ’、发件人验证码α’进行加密,为了方便辨别,存储在量子密码管理服务系统内的数值均记为’,该邮件消息摘要γ’对应上述邮件消息摘要γ;
S227:量子密码管理服务系统将已使用密钥D’加密的邮件加密密码M和邮件消息摘要γ’、发件人验证码α’发送至接收方邮件收发设备;
S228:接收方邮件收发设备使用本地对称密钥D对已加密的邮件加密密码M进行解密,获得邮件加密密码M、发件人验证码α’和邮件消息摘要γ’。使用邮件加密密码M对加密邮件内容进行解密,获得邮件正文和随邮件正文一起被加密的邮件消息摘要γ”;
S229:接收方比对邮件消息摘要γ’、发件人验证码α’和从邮件包中解密出来的邮件消息摘要γ”、步骤S222生成的发件人验证码α”。如果不一致,说明加密邮件有被篡改可能,或者发件方不可信。如果一致,说明该邮件可信;
S230:收件方获得解密后的可信邮件。
采用上述验证码的验证方式:
1、无须发送方和接收方两方都发送验证码,只需要根据发件人信息和邮件号重新生成发件人验证码与之前存储的发件人验证码进行比对,对发件人进行验证,防止他人伪造发件人信息;或根据收件人信息和邮件号重新生成收件人验证码与之前存储的收件人验证码进行比对,对收件人进行验证,防止无权限用户获取邮件信息;对邮件内容进行验证,防止邮件内容被篡改;从而可对发件人、收件人和邮件本身进行验证,防止邮件和身份伪造。
2、同时验证码的验证方式均为加密传输,传输过程安全,避免了验证码被中间人攻击的风险,更加保障了邮件收发的安全性。
3、平台侧的验证码为根据信息生成,可防止中间人攻击风险。
4、证码由平台和收发件方自行生成,无需对邮箱系统进行改造适配,所以该验证方法的适用性高。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (4)
1.一种基于量子安全密钥的邮件传输过程中防篡改的方法,其特征在于:包括邮件发送时的验证码生成以及邮件接收时的验证码生成和比对;
其中,邮件发送时的验证码生成过程具体为:
步骤1:发送方邮件收发设备将邮件号、收件人信息、收件人验证码β、消息摘要γ使用序列为Z+1的量子密钥对称C加密发送给量子密码管理服务系统,量子密码管理服务系统存储发收件人和邮件的对应关系,收件人验证码是由收件人信息和邮件号通过哈希算法生成,并发送给量子密码管理服务系统;
步骤2:量子密码管理服务系统根据邮件号和步骤S1认证的发件人的信息生成发件人验证码α’。
2.如权利要求1所述的一种基于量子安全密钥的邮件传输过程中防篡改的方法,其特征在于:邮件接收时的验证码生成和比对的具体过程包括:
步骤3:接收方邮件收发设备根据发件人信息和邮件号生成发件人验证码α”;
步骤4:量子密码管理服务系统使用接收方邮件收发设备提供的收件人信息和邮件号生成收件人验证码β”,对比验证β”和存储在量子密码管理服务系统内部的收件人验证码β’是否一致;
步骤5:量子密码管理服务系统使用密钥对邮件加密密码和量子密码管理服务系统内存储的邮件消息摘要γ’、发件人验证码α’进行加密,为了方便辨别,存储在量子密码管理服务系统内的数值均记为’;
步骤6:量子密码管理服务系统将已使用密钥加密的邮件加密密码和邮件消息摘要γ’、发件人验证码α’发送至接收方邮件收发设备;
步骤7:接收方邮件收发设备使用本地对称密钥对已加密的邮件加密密码进行解密,获得邮件加密密码、发件人验证码α’和邮件消息摘要γ’,使用邮件加密密码M对加密邮件内容进行解密,获得邮件正文和随邮件正文一起被加密的邮件消息摘要γ”;
步骤8:接收方比对邮件验证码γ’、发件人验证码α’和从邮件包中解密出来的邮件消息摘要γ”、步骤3生成的发件人验证码α”,如果不一致,说明加密邮件有被篡改可能,或者发件方不可信,如果一致,说明该邮件可信。
3.一种基于量子安全密钥的邮件传输过程中防篡改的系统,其特征在于:包括邮件发送时的验证码生成模块以及邮件接收时的验证码生成和比对模块;
其中,邮件发送时的验证码生成模块执行如下操作:
步骤1:发送方邮件收发设备将邮件号、收件人信息、收件人验证码β、消息摘要γ使用序列为Z+1的量子密钥对称C加密发送给量子密码管理服务系统,量子密码管理服务系统存储发收件人和邮件的对应关系,收件人验证码是由收件人信息和邮件号通过哈希算法生成,并发送给量子密码管理服务系统;
步骤2:量子密码管理服务系统根据邮件号和步骤S1认证的发件人的信息生成发件人验证码α’。
4.如权利要求3所述的一种基于量子安全密钥的邮件传输过程中防篡改的系统,其特征在于:邮件接收时的验证码生成和比对模块执行如下操作:
步骤3:接收方邮件收发设备根据发件人信息和邮件号生成发件人验证码α”;
步骤4:量子密码管理服务系统使用接收方邮件收发设备提供的收件人信息和邮件号生成收件人验证码β”,对比验证β”和存储在量子密码管理服务系统内部的收件人验证码β’是否一致;
步骤5:量子密码管理服务系统使用密钥对邮件加密密码和量子密码管理服务系统内存储的邮件消息摘要γ’、发件人验证码α’进行加密,为了方便辨别,存储在量子密码管理服务系统内的数值均记为’;
步骤6:量子密码管理服务系统将已使用密钥加密的邮件加密密码和邮件消息摘要γ’、发件人验证码α’发送至接收方邮件收发设备;
步骤7:接收方邮件收发设备使用本地对称密钥对已加密的邮件加密密码进行解密,获得邮件加密密码、发件人验证码α’和邮件消息摘要γ’,使用邮件加密密码M对加密邮件内容进行解密,获得邮件正文和随邮件正文一起被加密的邮件消息摘要γ”;
步骤8:接收方比对邮件验证码γ’、发件人验证码α’和从邮件包中解密出来的邮件消息摘要γ”、步骤3生成的发件人验证码α”,如果不一致,说明加密邮件有被篡改可能,或者发件方不可信,如果一致,说明该邮件可信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110706120.3A CN113346995B (zh) | 2021-06-24 | 2021-06-24 | 基于量子安全密钥的邮件传输过程中防篡改的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110706120.3A CN113346995B (zh) | 2021-06-24 | 2021-06-24 | 基于量子安全密钥的邮件传输过程中防篡改的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113346995A true CN113346995A (zh) | 2021-09-03 |
CN113346995B CN113346995B (zh) | 2022-12-09 |
Family
ID=77478642
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110706120.3A Active CN113346995B (zh) | 2021-06-24 | 2021-06-24 | 基于量子安全密钥的邮件传输过程中防篡改的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113346995B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114024689A (zh) * | 2022-01-05 | 2022-02-08 | 华中科技大学 | 一种基于后量子和身份标识的电子邮件收发方法和系统 |
CN114205084A (zh) * | 2022-02-16 | 2022-03-18 | 国网浙江省电力有限公司金华供电公司 | 基于量子密钥的电子邮件多操作加密方法及装置 |
CN114301710A (zh) * | 2021-12-31 | 2022-04-08 | 中国邮政储蓄银行股份有限公司 | 确定报文是否被篡改的方法、密管平台和密管系统 |
CN115242411A (zh) * | 2022-09-23 | 2022-10-25 | 合肥工业大学 | 一种基于量子随机数发生器的车内网安全通信方法 |
CN115348233A (zh) * | 2022-08-25 | 2022-11-15 | 浙江启明量子信息技术有限公司 | 一种标准邮件系统透明加密方法、介质及计算机设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1503562A2 (de) * | 2003-07-30 | 2005-02-02 | Deutsche Telekom AG | Verfahren zur Ver- und Entschlüsselung oder Signatur von E-Mails über einen E-Mail-Server |
US20060294377A1 (en) * | 2005-06-24 | 2006-12-28 | Hitrust.Com Incorporated | Method for encrypting/decrypting e-mail, and storage medium and module |
WO2013104076A1 (en) * | 2012-01-12 | 2013-07-18 | Die Schweizerische Post | Method and system for delivering mail to a recipient |
CN105323070A (zh) * | 2015-02-09 | 2016-02-10 | 北京中油瑞飞信息技术有限责任公司 | 一种基于数字信封的安全电子邮件实现方法 |
WO2016170226A1 (en) * | 2015-04-24 | 2016-10-27 | Suomen Turvaposti Oy | Method for transmitting electronic mail messages securely encrypted and a secured mail server |
CN107231286A (zh) * | 2016-03-24 | 2017-10-03 | 北京京东尚科信息技术有限公司 | 用于邮件审批的验证方法及装置 |
CN109951381A (zh) * | 2019-04-24 | 2019-06-28 | 长春大学 | 一种基于量子密钥公共云服务平台的邮件安全传输方法 |
CN110493010A (zh) * | 2019-09-24 | 2019-11-22 | 南京邮电大学 | 基于量子数字签名的邮件系统及收发方法 |
CN111049835A (zh) * | 2019-12-16 | 2020-04-21 | 朱亚农 | 分布式公共证书服务网络的统一身份管理系统 |
-
2021
- 2021-06-24 CN CN202110706120.3A patent/CN113346995B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1503562A2 (de) * | 2003-07-30 | 2005-02-02 | Deutsche Telekom AG | Verfahren zur Ver- und Entschlüsselung oder Signatur von E-Mails über einen E-Mail-Server |
US20060294377A1 (en) * | 2005-06-24 | 2006-12-28 | Hitrust.Com Incorporated | Method for encrypting/decrypting e-mail, and storage medium and module |
WO2013104076A1 (en) * | 2012-01-12 | 2013-07-18 | Die Schweizerische Post | Method and system for delivering mail to a recipient |
CN105323070A (zh) * | 2015-02-09 | 2016-02-10 | 北京中油瑞飞信息技术有限责任公司 | 一种基于数字信封的安全电子邮件实现方法 |
WO2016170226A1 (en) * | 2015-04-24 | 2016-10-27 | Suomen Turvaposti Oy | Method for transmitting electronic mail messages securely encrypted and a secured mail server |
CN107231286A (zh) * | 2016-03-24 | 2017-10-03 | 北京京东尚科信息技术有限公司 | 用于邮件审批的验证方法及装置 |
CN109951381A (zh) * | 2019-04-24 | 2019-06-28 | 长春大学 | 一种基于量子密钥公共云服务平台的邮件安全传输方法 |
CN110493010A (zh) * | 2019-09-24 | 2019-11-22 | 南京邮电大学 | 基于量子数字签名的邮件系统及收发方法 |
CN111049835A (zh) * | 2019-12-16 | 2020-04-21 | 朱亚农 | 分布式公共证书服务网络的统一身份管理系统 |
Non-Patent Citations (1)
Title |
---|
刘丹等: "基于身份的安全电子邮件系统", 《信息网络安全》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114301710A (zh) * | 2021-12-31 | 2022-04-08 | 中国邮政储蓄银行股份有限公司 | 确定报文是否被篡改的方法、密管平台和密管系统 |
CN114301710B (zh) * | 2021-12-31 | 2024-04-26 | 中国邮政储蓄银行股份有限公司 | 确定报文是否被篡改的方法、密管平台和密管系统 |
CN114024689A (zh) * | 2022-01-05 | 2022-02-08 | 华中科技大学 | 一种基于后量子和身份标识的电子邮件收发方法和系统 |
CN114205084A (zh) * | 2022-02-16 | 2022-03-18 | 国网浙江省电力有限公司金华供电公司 | 基于量子密钥的电子邮件多操作加密方法及装置 |
CN115348233A (zh) * | 2022-08-25 | 2022-11-15 | 浙江启明量子信息技术有限公司 | 一种标准邮件系统透明加密方法、介质及计算机设备 |
CN115242411A (zh) * | 2022-09-23 | 2022-10-25 | 合肥工业大学 | 一种基于量子随机数发生器的车内网安全通信方法 |
CN115242411B (zh) * | 2022-09-23 | 2022-12-02 | 合肥工业大学 | 一种基于量子随机数发生器的车内网安全通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113346995B (zh) | 2022-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113346995B (zh) | 基于量子安全密钥的邮件传输过程中防篡改的方法和系统 | |
CN113285803B (zh) | 一种基于量子安全密钥的邮件传输系统和传输方法 | |
US8904180B2 (en) | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys | |
US8499156B2 (en) | Method for implementing encryption and transmission of information and system thereof | |
CN113452687B (zh) | 基于量子安全密钥的发送邮件的加密方法和系统 | |
CN109962784A (zh) | 一种基于数字信封多证书的数据加解密及恢复方法 | |
US20080285756A1 (en) | Random shared key | |
CN105553654B (zh) | 密钥信息处理方法和装置、密钥信息管理系统 | |
CN101631305B (zh) | 一种加密方法及系统 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN113630407B (zh) | 使用对称密码技术增强mqtt协议传输安全的方法和系统 | |
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
CN113806772A (zh) | 基于区块链的信息加密传输方法及装置 | |
CN113204760B (zh) | 用于软件密码模块的安全通道建立方法及系统 | |
CN113067823B (zh) | 邮件用户身份认证和密钥分发方法、系统、设备及介质 | |
CN113472793A (zh) | 一种基于硬件密码设备的个人数据保护系统 | |
CN103905388A (zh) | 一种认证方法、认证装置、智能卡、服务器 | |
CN113438074B (zh) | 基于量子安全密钥的接收邮件的解密方法 | |
CN114945170A (zh) | 一种基于商用密码算法的移动端文件传输方法 | |
CN116633530A (zh) | 量子密钥传输方法、装置及系统 | |
CN112822015A (zh) | 信息传输方法及相关装置 | |
CN105049433A (zh) | 标识化卡号信息传输验证方法及系统 | |
Lee et al. | An interactive mobile SMS confirmation method using secret sharing technique | |
CN114679311B (zh) | 一种基于区块链的文档数据安全验证方法 | |
CN212727433U (zh) | 一种适用于轨道交通移动应用的国产加密终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |