CN113449343B - 基于量子技术的可信计算系统 - Google Patents
基于量子技术的可信计算系统 Download PDFInfo
- Publication number
- CN113449343B CN113449343B CN202110606810.1A CN202110606810A CN113449343B CN 113449343 B CN113449343 B CN 113449343B CN 202110606810 A CN202110606810 A CN 202110606810A CN 113449343 B CN113449343 B CN 113449343B
- Authority
- CN
- China
- Prior art keywords
- quantum key
- access
- authentication code
- message authentication
- integrity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000005516 engineering process Methods 0.000 title claims abstract description 27
- 238000000034 method Methods 0.000 claims abstract description 23
- 230000008569 process Effects 0.000 claims abstract description 17
- 238000005259 measurement Methods 0.000 claims abstract description 6
- 238000012795 verification Methods 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000004891 communication Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims 1
- 238000011156 evaluation Methods 0.000 abstract description 15
- 101100425739 Mus musculus Tnnc1 gene Proteins 0.000 description 7
- 230000002457 bidirectional effect Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 238000011160 research Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000013209 evaluation strategy Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- JBWKIWSBJXDJDT-UHFFFAOYSA-N triphenylmethyl chloride Chemical compound C=1C=CC=CC=1C(C=1C=CC=CC=1)(Cl)C1=CC=CC=C1 JBWKIWSBJXDJDT-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N10/00—Quantum computing, i.e. information processing based on quantum-mechanical phenomena
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Evolutionary Computation (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Computational Mathematics (AREA)
- Artificial Intelligence (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提出了一种基于量子技术的可信计算系统,其包括访问请求者、访问控制器和策略管理器,其中,所述访问请求者、访问控制器和策略管理器中的每一个划分为量子密钥服务层、网络访问控制层、可信平台评估层和完整性度量层;所述量子密钥服务层被设置用于在所述访问请求者与所述策略管理器之间提供第一量子密钥,以及在所述访问控制者与所述策略管理器之间提供第二量子密钥;并且,所述量子密钥用于PIK证书认证过程。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种基于量子技术实现的可信计算系统。
背景技术
随着移动互联网、物联网、云计算等新技术新业务的快速发展,网络与信息安全问题日益复杂。现有以防火墙、入侵检测和病毒防范等组成的网络安全系统,在功能上孤立单一,大多只能对抗已知攻击,缺少对网络系统故障和人为操作失误等因素的处理,在体系结构上多是外在附加、被动的防御。当前的信息安全威胁大多来自网络内部,另一方面,客观存在的网络攻击方式呈现出智能化、系统化、综合化趋势。
可信网络基于此背景提出的信息安全技术,其可信性借鉴了可信计算和系统可信性的概念,将传统孤立的研究内容融合到网络可信这一目标下,面向用户提供系统的安全服务。ISO/IEC15408标准中对可信的定义:表示某个实体(组件、操作或过程)的行为在任意操作条件下是可预测的,并能很好地抵抗应用程序软件、病毒以及一定的物理干扰造成的破坏。将可信技术应用网络中的终端,使其成为网络中一个安全可信的安全操作平台,从而从源头上消除安全隐患,同时可信技术是伴随终端在网络中的全程行为的,称之为终端的全程可信。
目前,对终端可信接入的研究主要由一些公司和研究机构主导,以可信网络访问控制架构为基础构建可信网络,主要有微软的网络访问保护NAP架构、思科的网络访问控制NAC架构和可信计算组织的TNC架构。目前主流的接入技术为TCG组织提出的TNC架构及其基础技术TPM模块等,主要基于完整性检查来实现可信接入。
2013年由国家质量监督检验检疫总局、国家标准化管理委员会批准发布了标准号为GB/T 29828-2013《信息安全技术可信计算规范可信连接架构》。该标准采纳可信网络连接可信连接架构(Trusted ConnectArchitecture,TCA)技术,具体包括可信连接架构的层次、实体、组件、接口、实现流程、评估、隔离和修补以及各个接口的具体实现,解决终端连接到网络的双向用户身份鉴别和平台鉴别问题,实现终端连接到网络的可信网络连接。该标准适用于具有可信平台控制模块的终端与网络的可信网络连接。
TCA是一种基于三元对等架构的可信网络连接架构,实现双向用户身份鉴别和平台鉴别。其核心支撑技术已于2010年被国际标准ISO/IEC 9798-3:1998/Amd.1:2010所采纳并获发布。
图1示出了TCA的架构及工作原理。如图1所示,TCA提供了一套三元三层的可信网络连接架构,该架构由实体、层、组件和组件间的接口组成。TCA框图中有三列,对应三个实体AR(访问请求者)、AC(访问控制器)和PM(策略管理器);矩形框表示实体中的组件。;图中三行对应TCA中的三个抽象层。其中,AR实体中的组件有网络访问请求者NAR、TNC客户端TNCC和完整性度量收集者IMC;AC实体中的组件有网络访问控制者NAC、TNC接入点TNCCAP和完整性度量收集者IMC;PM实体中的组件有鉴别策略服务者APS、评估策略服务者EPS和完整性度量校验者IMV。
继续参见图1,TCA的工作流程基本如下:
(1)在建立可信网络连接之前,访问请求者AR的TNC客户端和访问控制器AC的TNC接入点必须分别根据特定平台绑定函数来加载它们上端的各个完整性度量收集者(IMC),而策略管理器PM的评估策略服务者必须根据特定平台绑定函数加载它上端的各个完整性度量验证者(IMV)。
(2)访问请求者AR的NAR向访问控制器AC的NAC发起网络访问请求。
(3)NAC收到NAR的网络访问请求后,与NAR和鉴别策略服务者执行用户身份鉴别协议来实现AR和AC之间的双向用户身份鉴别。在用户身份鉴别协议中,NAR和NAC协商出AR和AC之间的主密钥或会话密钥。若用户身份鉴别完成后要求立即做出访问决策,则NAR和NAC分别依据用户身份鉴别结果生成访问决策,然后跳至步骤(7)。
(4)若NAR需要执行平台鉴别过程,则NAR向TNC客户端发送平台鉴别请求,若NAC需要执行平台鉴别过程,则NAC向TNC接入点发送平台鉴别请求。
(5)当TNC接入点收到平台鉴别请求信息时,启动平台鉴别过程,与TNC客户端和EPS执行一轮或多轮平台鉴别协议来实现AR和AC之间的平台鉴别。当TNC客户端收到NAR的平台鉴别请求信息,或一轮平台鉴别协议结束后还没完成对AC的平台鉴别时,TNC客户端等待TNC接入点发起的一轮平台鉴别协议。
(6)在平台鉴别过程中,TNC客户端通过IF-IMC与它上端的各个IMC进行信息交互。TNC接入点通过IF-IMC与它上端的各个IMC进行信息交互。
(7)评估策略服务者负责验证AR和AC的证书,并通过IF-IMV调用它上端的各个IMV来校验和评估AR和AC的平台完整性度量值。EPS依据平台完整性评估策略生成AR和AC的平台完整性评估结果,最后将PIK证书验证结果和平台完整性评估结果发送给TNC客户端和TNC接入点。
(8)当AR和AC的平台鉴别完成时,TNC客户端和TNC接入点分别依据EPS生成AR和AC的PIK证书验证结果和平台完整性评估结果生成访问决策(允许/禁止/隔离),并分别发送给NAR和NAC。
(9)NAR依据它所生成的访问决策或从TNC客户端接收到的访问决策执行访问控制,NAC依据它所生成的访问决策或从TNC接入点接收到的访问决策执行访问控制,从而实现可信网络连接,即AC依据访问决策控制AR对受保护网络的访问,AR依据访问决策判定是否连接至该受保护网络。
完整性报告与验证流程如下:
1)请求者向提供者请求完整性报告;
2)提供者的TPCM将PCR值使用身份证书进行签名;
3)提供者将签名的PCR值和SML发送给请求者;
4)请求者接收到提供者的数据,完整性报告过程结束。
5)请求者验证提供者身份证书的有效性,如果无效,提供者平台不可信,退出;
6)请求者根据SML计算得到PCR值,将其与提供者提供的PCR值进行比较,如果不一致,提供者平台不可信,退出;
7)请求者根据SML向完整性参考服务器请求标准的完整性基准值,将SML中的值和标准的完整性参照值进行比较,如果不一致,提供者平台不可信,退出。
8)提供者平台状态为可信,完整性报告与验证流程结束。
然而,发明人注意到,在现有基于TCA的可信计算技术框架中,AR和AC的PIK证书一般基于公私钥实现,在完整性管理框架中的完整性报告与验证过程中同样涉及到利用身份证书对完整性报告的进行签名,也涉及公私钥技术,例如国密SM2-1椭圆曲线数字签名算法;此外,在完整性报告与验证过程的完成性度量阶段,主机终端(即请求者)和策略控制器(即校验者)、完整性参照值和策略数据库与校验者之间都需要建立安全通道,保证完整性报告、完整性参照值的真实性和完整性。目前安全通道是基于SSL/TLS协议中的非对称密钥体系实现,例如国密SM2-2椭圆曲线密钥交换协议、SM2-3椭圆曲线公钥解密算法等。但是,随着量子计算技术的提出及日趋实用化,公私钥体系受到量子计算、密码分析技术的威胁,存在安全隐患。
发明内容
针对现有可信计算系统中因公私钥体系造成的上述问题,本发明提出了一种基于量子技术的可信计算系统,其包括访问请求者、访问控制器和策略管理器,其中,
所述访问请求者、访问控制器和策略管理器中的每一个划分为量子密钥服务层、网络访问控制层、可信平台评估层和完整性度量层;
所述量子密钥服务层被设置用于在所述访问请求者与所述策略管理器之间提供第一量子密钥,以及在所述访问控制者与所述策略管理器之间提供第二量子密钥;并且,所述量子密钥用于PIK证书认证过程。
进一步地,所述访问请求者被设置用于生成第一PIK证书,以及基于所述第一量子密钥生成第一消息验证码,并将所述第一PIK证书和所述第一消息验证码发送给所述策略管理器;并且,所述策略管理器被设置成接收所述第一PIK证书和第一消息验证码,基于所述第一量子密钥生成本地的消息验证码并将其与所述第一消息验证码进行比对;以及/或者,所述访问控制者被设置用于生成第二PIK证书,以及基于所述第二量子密钥生成第二消息验证码,并将所述第二PIK证书和所述第二消息验证码发送给所述策略管理器;并且,所述策略管理器被设置成接收所述第二PIK证书和第二消息验证码,基于所述第二量子密钥生成本地的消息验证码并将其与所述第二消息验证码进行比对。
更进一步地,所述消息验证码是以所述PIK证书和量子密钥作为输入,经杂凑运算生成的;以及/或者,所述消息验证码叠加于所述PIK证书上。
进一步地,所述PIK证书的生成利用了所述量子密钥。
进一步地,借助所述量子密钥,在所述访问请求者与策略控制器之间以及/或者在所述访问控制者与策略控制器之间形成量子保密通信安全通道。
其中,可以借助所述量子密钥以加密的方式实现完整性报告和/或完整性参照值的传输。
进一步地,所述访问请求者被设置成以完整性报告和所述量子密钥作为输入,经杂凑运算生成用于所述完整性报告的消息验证码,并将所述完整性报告及其消息验证码发送给所述策略管理器。
更进一步地,所述用于完整性报告的消息验证码叠加于所述完整性报告上。
进一步地,所述量子密钥服务层包括量子密钥分发系统和/或量子随机数生成系统,其用于分发所述量子密钥。
附图说明
下面结合附图对本发明的具体实施方式作进一步详细的说明。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需使用的附图作简单地介绍,显而易见,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图来获得其他的附图。
图1示出了现有技术的TCA的架构及工作原理;
图2示出了根据本发明的基于量子技术的可信计算系统的架构;
图3示意性地示出了根据本发明的基于量子技术实现的身份鉴别过程;
图4示意性地示出了根据本发明的基于量子技术实现的完整性度量过程。
具体实施方式
在下文中,本发明的示例性实施例将参照附图来详细描述。下面的实施例以举例的方式提供,以便充分传达本发明的精神给本发明所属领域的技术人员。因此,本发明不限于本文公开的实施例。
图2示出了根据本发明的基于量子技术的可信计算系统的架构。
如图2所示,该可信计算系统可以包括访问请求者、访问控制器和策略管理器,其中,访问请求者、访问控制器和策略管理器中的每一个从功能上均被划分为量子密钥服务层、网络访问控制层、可信平台评估层和完整性度量层。
在可信计算系统中,访问请求者可以提出接入受保护网络的请求。
访问控制器则用于控制访问请求者访问受保护网络,例如可以依据本地作出的访问决策执行访问控制。
策略管理器用于充当访问请求者和访问控制器的集中管理方,例如可以在用户身份鉴别和平台鉴别过程中充当访问请求者和访问控制器的可信第三方。
网络访问控制层可以用于实现用户身份鉴别功能、网络传输功能和访问控制功能。
可信平台评估层可以用于从不同访问策略的角度来评估访问请求者的整体完整性。
完整性度量层可以用于为安全程序收集和校验访问请求者中与完整性有关的信息。
量子密钥服务层可以用于分别向访问请求者、访问控制器和策略管理器提供量子密钥QKey。例如,可以借助量子密钥分发系统(QKD)或者量子随机数生成系统(QRNG)在访问请求者与策略管理器之间以及在访问控制器与策略管理器之间提供点对点的量子密钥QKey。其中,量子密钥分发系统可以利用量子系统进行信息的制备、传输、接收和提纯,从而获得物理原理上不会被窃取的安全对称密钥,且保证通讯双方获得的密钥是完全一致的。量子随机数生成系统可以利用量子系统的内秉随机性特性生成真随机数,其具有可不预测性和相互独立性。
因此,具体而言,访问请求者可以包括量子密钥服务层中的QKD或QRNG系统,网络访问控制层中的网络访问请求者,可信平台评估层中的TNC客户端,以及完整性度量层中的完整性度量收集者。
访问控制器可以包括量子密钥服务层中的QKD或QRNG系统,网络访问控制层中的网络访问控制者,可信平台评估层中的TNC接入点,以及完整性度量层中的完整性度量收集者。
策略管理器可以包括量子密钥服务层中的QKD或QRNG系统,网络访问控制层中的鉴别策略服务者,可信平台评估层中的评估策略服务者,以及完整性度量层中的完整性度量校验者。
网络访问请求者(NAR)用于负责向访问控制器发起访问请求,与网络访问控制者(NAC)和鉴别策略服务者(APS)执行用户身份鉴别协议来实现访问请求者(AR)和访问控制器(AC)之间的双向用户身份鉴别,传送和接收用户身份鉴别协议和平台鉴别协议数据,向TCN客户端(TNCC)发送平台鉴别请求,从TNCC接收它所做出的访问决策,依据NAR所做出的访问决策或从TNCC接收到的访问决策执行访问控制。
TNC客户端用于执行网络连接管理,集成了完整性度量收集者(IMC)的完整性度量功能,另外还协助完成完整性验证,度量并报告平台以及IMC的完整性。
完整性度量收集者(IMC)用于收集AR和AC的平台完整性度量值,并发送给相应的完整性度量校验者(IMV)。
网络访问控制者(NAC)用于负责启动用户身份鉴别协议,与NAR和APS执行用户身份鉴别协议来实现AR和AC之间的双向用户身份鉴别,传送和接收用户身份鉴别协议和平台鉴别协议数据,向TNC接入点(TNCAP)发送平台鉴别请求,从TNCAP接收它所做出的访问决策,依据NAC所做出的访问决策或从TNCAP接收到的访问决策执行访问控制。
TNC接入点(TNCCAP)用于执行网络连接管理,通过IMC接口与它上端的各个IMC进行信息交互,与TNCC和评估策略服务者(EPS)执行平台鉴别协议,实现AR和AC之间的双向平台鉴别。
鉴别策略服务者(APS)用于作为可信第三方与NAR和NAC执行用户身份鉴别协议来实现AR和AC之间的双向用户身份鉴别,传送和接收用户身份鉴别协议和平台鉴别协议数据。在本发明中,APS也可以不参与用户身份鉴别协议。
评估策略服务者(EPS)不参与TNCC与TNCAP之间的网络连接管理,通过IMV接口与它上端的各个IMV进行信息交互,作为可信第三方与TNCC和TNCAP执行平台鉴别协议,实现AR和AC之间的双向平台鉴别。在平台鉴别协议中,EPS验证AR和AC的PIK证书的有效性,以及评估AR和AC的平台完整性。
完整性度量校验者(IMV)用于校验和评估所接收到的AR和AC的平台完整性度量值。
为解决现有技术中因采用公私钥体系而引起的安全性问题,在本发明的第一具体实施例中,可以基于量子密钥QKey生成消息验证码HMAC,并将其叠加在传统基于公私钥体系生成的PIK证书上,以提供二次完整性和真实性保护,例如可以参见图3,其示意性地示出了根据本发明的基于量子技术实现的身份鉴别过程。
具体而言,根据本发明,访问请求者AR与策略管理器之间可以借助QKD/QRNG系统获得相同的量子密钥QKey,并且访问控制者AC与策略管理器之间可以借助QKD/QRNG系统获得相同的量子密钥QKey。
访问请求者AR可以基于公私钥体系生成第一PIK证书,基于第一量子密钥QKey生成第一消息验证码HMAC,并将两者发送给策略管理器。
类似地,访问控制者AC可以基于公私钥体系生成第二PIK证书,基于第二量子密钥QKey生成第二消息验证码HMAC,并将两者发送给策略管理器。
作为优选示例,可以将PIK证书和量子密钥QKey作为输入,经杂凑运算获得消息验证码HMAC,即HMAC=Hash(PIK|QKey);以及,可以将消息验证码叠加在PIK证书上(PIK|Hash(PIK|QKey))以共同发送给策略管理器。
策略管理器在接收到PIK证书和消息验证码之后,可以基于相应的量子密钥QKey生成本地的消息验证码,并将其与接收到的消息验证码进行比对。
作为优选示例,策略管理器可以在接收到第一PIK证书和第一消息验证码之后,可以基于第一量子密钥QKey生成第一本地消息验证码,并将其与第一消息验证码进行比对,如两者一致则认证成功;以及,在接收到第二PIK证书和第二消息验证码之后,可以基于第二量子密钥QKey生成第二本地消息验证码,并将其与第二消息验证码进行比对,如两者一致则认证成功。
由于配对的量子密钥只在访问请求者和策略管理器之间、访问控制器和策略管理器存在,因此,策略管理者在进行访问请求者和访问控制者的证书验证时,可以确认访问请求者和访问控制者提供的PIK证书的完整性和真实性,并且其安全性融合了QKD/QRNG技术,实现了量子安全增强。
在本发明的第二具体实施方式中,可以将量子密钥QKey用于PIK证书的生成。
作为示例,访问请求者和/或访问控制者可以直接利用量子密钥QKey生成PIK证书。
作为另一示例,访问请求者和/或访问控制者可以利用量子密钥QKey和公私钥生成PIK证书。
在本发明的第三具体实施方式中,访问请求者和/或访问控制者可以在将量子密钥QKey用于PIK证书的生成(如第二具体实施方式那样)的同时,还基于量子密钥QKey生成消息验证码HMAC,并将PIK证书和消息验证码HMAC一同发送给策略管理器(如第一具体实施方式那样)。
在本发明中,还可以进一步地在访问请求者、策略控制器和访问控制者中设置加解密单元,用于利用量子密钥QKey对数据进行加解密运算,以便在访问请求者与策略控制器之间、访问控制者与策略控制器之间建立量子保密通信安全通道,利用基于量子密钥实现的对称密钥体系的SSL/TLS协议替代非对称密钥的SSL/TLS协议,例如图4所示。
因此,借助访问请求者与策略控制器之间的量子保密通信安全通道,可以以量子保密的方式实现完整性报告的传输;并且,借助访问控制者与策略控制器之间的量子保密通信安全通道,可以以量子保密的方式实现完整性参照值的传输,例如允许完整性参照值和策略数据库以量子保密的方式向策略控制器分发完整性参照值,由此保证完整性报告和完整性参照值的真实性和完整性。
在本发明中,还可以进一步地在应用层利用量子密钥QKey为完整性报告生成消息验证码HMAC,以提供二次校验。
作为优选示例,访问请求者可以将完整性报告和量子密钥QKey作为输入,经杂凑运算获得消息验证码HMAC,并将消息验证码叠加在完整性报告上,以共同发送给策略管理器。
策略控制器可以在接收到完整性报告及消息验证码后,利用接收到的完整性报告与其存储的量子密钥QKey进行杂凑运算获得本地的消息验证码,将本地消息验证码与接收到的消息验证码进行比对,并在比对通过后将完整性报告与完整性参照值进行比对。
如果不一致则认为访问请求者在完整性上存在漏洞,要求其进行修复或者拒绝访问,如果比对一致,则允许访问请求者进行访问。
综上可见,在本发明的可信计算系统中,通过引入量子密钥服务层并基于传统可信计算系统的特点,提出基于杂凑算法利用QKD/QRNG技术来增加例如PIK证书认证过程的安全性、完整性报告的真实性和完整性验证过程的安全性,并提出在访问请求者与策略控制器之间、完整性参照值和策略数据库与策略控制器之间利用量子技术建立安全通道,以提高完整性报告与验证过程的安全可靠性。借助本发明,通过将量子技术与传统可信计算中的协议流程进行有机结合,可以实现可信计算系统的安全增强,抵御量子计算对可信计算体系的威胁,实现一种更为安全的可信计算系统。
尽管前面结合附图通过具体实施例对本发明进行了说明,但是,本领域技术人员容易认识到,上述实施例仅仅是示例性的,用于说明本发明的原理,其并不会对本发明的范围造成限制,本领域技术人员可以对上述实施例进行各种组合、修改和等同替换,而不脱离本发明的精神和范围。
Claims (7)
1.一种基于量子技术的可信计算系统,其包括访问请求者、访问控制器和策略管理器,其中,
所述访问请求者、访问控制器和策略管理器中的每一个划分为量子密钥服务层、网络访问控制层、可信平台评估层和完整性度量层;
所述量子密钥服务层被设置用于在所述访问请求者与所述策略管理器之间提供第一量子密钥,以及在所述访问控制器与所述策略管理器之间提供第二量子密钥;并且,
所述量子密钥用于PIK证书认证过程;
所述访问请求者被设置用于生成第一PIK证书,以及基于所述第一量子密钥生成第一消息验证码,并将所述第一PIK证书和所述第一消息验证码发送给所述策略管理器;并且,所述策略管理器被设置成接收所述第一PIK证书和第一消息验证码,基于所述第一量子密钥生成本地的消息验证码并将其与所述第一消息验证码进行比对;
所述访问控制器被设置用于生成第二PIK证书,以及基于所述第二量子密钥生成第二消息验证码,并将所述第二PIK证书和所述第二消息验证码发送给所述策略管理器;并且,所述策略管理器被设置成接收所述第二PIK证书和第二消息验证码,基于所述第二量子密钥生成本地的消息验证码并将其与所述第二消息验证码进行比对;
所述消息验证码是以所述PIK证书和量子密钥作为输入,经杂凑运算生成的;
所述消息验证码叠加于所述PIK证书上。
2.如权利要求1所述的可信计算系统,其中,所述PIK证书的生成利用了所述量子密钥。
3.如权利要求1所述的可信计算系统,其中,借助所述量子密钥,在所述访问请求者与策略控制器之间以及/或者在所述访问控制器与策略控制器之间形成量子保密通信安全通道。
4.如权利要求3所述的可信计算系统,其中,借助所述量子密钥以加密的方式实现完整性报告和/或完整性参照值的传输。
5.如权利要求1所述的可信计算系统,其中,所述访问请求者被设置成以完整性报告和所述量子密钥作为输入,经杂凑运算生成用于所述完整性报告的消息验证码,并将所述完整性报告及其消息验证码发送给所述策略管理器。
6.如权利要求5所述的可信计算系统,其中,所述用于完整性报告的消息验证码叠加于所述完整性报告上。
7.如权利要求1-6中任一项所述的可信计算系统,其中,所述量子密钥服务层包括量子密钥分发系统和/或量子随机数生成系统,其用于分发所述量子密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110606810.1A CN113449343B (zh) | 2021-05-31 | 2021-05-31 | 基于量子技术的可信计算系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110606810.1A CN113449343B (zh) | 2021-05-31 | 2021-05-31 | 基于量子技术的可信计算系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113449343A CN113449343A (zh) | 2021-09-28 |
CN113449343B true CN113449343B (zh) | 2024-03-26 |
Family
ID=77810591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110606810.1A Active CN113449343B (zh) | 2021-05-31 | 2021-05-31 | 基于量子技术的可信计算系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113449343B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101159660A (zh) * | 2007-11-16 | 2008-04-09 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制方法 |
CN107959566A (zh) * | 2016-10-14 | 2018-04-24 | 阿里巴巴集团控股有限公司 | 量子数据密钥协商系统及量子数据密钥协商方法 |
CN112733129A (zh) * | 2021-01-14 | 2021-04-30 | 北京工业大学 | 一种服务器带外管理的可信接入方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100534036C (zh) * | 2007-08-01 | 2009-08-26 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接方法 |
-
2021
- 2021-05-31 CN CN202110606810.1A patent/CN113449343B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101159660A (zh) * | 2007-11-16 | 2008-04-09 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制方法 |
CN107959566A (zh) * | 2016-10-14 | 2018-04-24 | 阿里巴巴集团控股有限公司 | 量子数据密钥协商系统及量子数据密钥协商方法 |
CN112733129A (zh) * | 2021-01-14 | 2021-04-30 | 北京工业大学 | 一种服务器带外管理的可信接入方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113449343A (zh) | 2021-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shahidinejad et al. | Light-edge: A lightweight authentication protocol for IoT devices in an edge-cloud environment | |
Feng et al. | Blockchain-based cross-domain authentication for intelligent 5G-enabled internet of drones | |
JP5248621B2 (ja) | 3値同等識別に基づく、信頼されているネットワークアクセス制御システム | |
Ambrosin et al. | SANA: Secure and scalable aggregate network attestation | |
CN108111301B (zh) | 基于后量子密钥交换实现ssh协议的方法及其系统 | |
RU2437230C2 (ru) | Способ доверенного сетевого соединения для совершенствования защиты | |
US8255977B2 (en) | Trusted network connect method based on tri-element peer authentication | |
JP5259724B2 (ja) | 3エレメントピア認証に基づく信頼されているネットワークアクセス制御方法 | |
RU2437228C2 (ru) | Система доверительного сетевого подключения для улучшения безопасности | |
CN109981639B (zh) | 基于区块链的分布式可信网络连接方法 | |
US20100235625A1 (en) | Techniques and architectures for preventing sybil attacks | |
WO2020020008A1 (zh) | 一种鉴权方法及鉴权系统 | |
CN112733129B (zh) | 一种服务器带外管理的可信接入方法 | |
CN113901432A (zh) | 区块链身份认证方法、设备、存储介质及计算机程序产品 | |
JP4783340B2 (ja) | 移動ネットワーク環境におけるデータトラフィックの保護方法 | |
WO2023151427A1 (zh) | 量子密钥传输方法、装置及系统 | |
CN110401640A (zh) | 一种基于可信计算双体系架构的可信连接方法 | |
CN110866754A (zh) | 一种基于动态口令的纯软件dpva身份认证方法 | |
CN110166444A (zh) | 一种云环境下基于可信代理的异构跨域认证方法 | |
CN116707807B (zh) | 分布式零信任微隔离访问控制方法及系统 | |
US11469905B2 (en) | Device and method for processing public key of user in communication system that includes a plurality of nodes | |
CN113449343B (zh) | 基于量子技术的可信计算系统 | |
CN102098397A (zh) | 一种基于ZRTP密钥交换的VoIP媒体流可信传输的实现方法 | |
Guo et al. | Authentication for Satellite Internet Resource Slicing Access Based on Trust Measurement | |
Abbdal et al. | An Efficient Public Verifiability and Data Integrity Using Multiple TPAs in Cloud Data Storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |