CN114362926B - 基于密钥池的量子保密通信网络密钥管理通信系统及方法 - Google Patents
基于密钥池的量子保密通信网络密钥管理通信系统及方法 Download PDFInfo
- Publication number
- CN114362926B CN114362926B CN202011058800.0A CN202011058800A CN114362926B CN 114362926 B CN114362926 B CN 114362926B CN 202011058800 A CN202011058800 A CN 202011058800A CN 114362926 B CN114362926 B CN 114362926B
- Authority
- CN
- China
- Prior art keywords
- key
- key management
- management server
- management user
- pool
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 95
- 238000000034 method Methods 0.000 title claims abstract description 52
- 230000006870 function Effects 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 12
- 238000012790 confirmation Methods 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 7
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 abstract description 4
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
Abstract
本发明公开了基于密钥池的量子保密通信网络密钥管理通信系统及方法,该系统包括密钥管理服务器和密钥管理用户端,密钥管理用户端包含但不限于第一密钥管理用户端和第二密钥管理用户端的量子密钥分发节点,第一密钥管理用户端、第二密钥管理用户端及密钥管理服务器的内部分别均配置有安全芯片。有益效果:不耗费量子保密通信网络的量子密钥;密钥管理通信系统的密钥池加密密钥均存储于安全芯片中,无法被窃取;基于ID密码学的密钥颁发服务对每个不同用户的系统公私钥均不同,即使某个用户所对应的系统公钥被破解,也不会危及到其他用户的系统公私钥;只需传递少量密钥即可对密钥池进行更新,密钥更新方案的密钥传输量很小,容易实现。
Description
技术领域
本发明涉及量子保密通信领域,尤其涉及基于密钥池的量子保密通信网络密钥管理通信系统及方法。
背景技术
经济全球化的趋势已经势不可挡,数以百亿计的信息在互联网上流出,就像人类在存储设备中构建了一个虚拟化的世界,集中了隐私和知识。而这些信息就和现实世界中的资源一样,具有无形的价值。
目前,除了黑客等可能会窃取你的信息,现有的消息通讯厂商也可以随时查看你的通讯信息。因此,对于个人或组织来说,要确保自己的信息不被窃取,必须将密钥掌握在己方手里才能确保自身信息的安全,对于密钥的管理变得至关重要。传统上的加密方式主要依靠非对称密码体系。非对称密码体系的优势在于不需要双方约定密钥的过程,减少了很多成本。但是量子计算机的出现,让现今大部分的非对称密码算法变得不堪一击。
伴随着量子计算机出现的还有量子通信。量子密钥分发(QKD)技术以量子物理基本原理作保障,可以在公开信道上无条件安全地分发密钥,从原理上保证了一旦存在窃听就必然被发现。一旦在通信双方成功建立了密钥,这组密钥就是安全的,而且这种具有绝对随机性的密钥从原理上是无法被破解的。
量子密钥分发是利用可信中继技术、经典网络通信技术和网络管理技术等实现大规模、跨地域的安全、高效的密钥分发与管理,实现在不同区域的2台量子保密通信终端间的安全、高效的密钥共享。量子通信网络利用量子密钥分发技术,实现2台量子保密通信终端间的安全、高效的密钥共享的网络;经典网络即传统的数据通信网络,实现设备间的数据传输。
但是现有技术存在以下缺陷:
1、已有的量子保密通信组网方式中,普遍使用了集中式密钥管理服务器,对各个密钥分发节点进行统一管理,包括进行各密钥池状态的统计、对密钥路由的计算、对密钥分发节点下发指令等业务。但是该密钥管理通信系统的各类通信也需要安全保障机制。一种方式是用QKD(量子密钥分发)得到的量子密钥对密钥管理通信系统进行安全保护,但缺点是消耗大量的量子密钥;另一种方式是用CA证书表明密钥管理通信系统各成员的身份,并实现基于公钥密码学的保密通信,但缺点是无法抗量子计算;另一种方式是对密钥管理通信系统的各成员颁发对称密钥池或者非对称密钥池,并实现基于预颁发密钥池的保密通信,但缺点是密钥池颁发、更新流程麻烦,密钥池占据较大存储空间、容易被敌方盗取。
2、现有基于对称密钥池的取密钥方法为:首先选择一个密钥位置,然后从该位置取出整段密钥。在对称密钥池被群组成员共享的情况下,该种取密钥方式容易被群组成员所知,私密性不高;
3、现有密钥池更新的方法为一方生成密钥后给另一方发送过去,由于密钥池中的密钥量巨大,会导致密钥池更新需要大量时间;对于群组通信来说,需要将同一份密钥传递到群组的各个成员,密钥量更加巨大,往往难以实现。
发明内容
针对相关技术中的问题,本发明提出基于密钥池的量子保密通信网络密钥管理通信系统及方法,以克服现有相关技术所存在的上述技术问题。
为此,本发明采用的具体技术方案如下:
根据本发明的一个方面,提供了一种基于密钥池的量子保密通信网络密钥管理通信系统,该系统包括密钥管理服务器和密钥管理用户端,其中,所述密钥管理服务器配置有ID密码学密钥颁发服务,所述密钥管理用户端包含但不限于第一密钥管理用户端和第二密钥管理用户端的量子密钥分发节点,所述第一密钥管理用户端、所述第二密钥管理用户端及所述密钥管理服务器的内部分别均配置有安全芯片。
根据本发明的另一个方面,提供了一种基于密钥池的量子保密通信网络密钥管理通信方法,该方法包括以下步骤:
S1、使用通信方法实现所述密钥管理服务器与所述第一密钥管理用户端之间的通信;
S2、利用密钥更新方法分别对所述第一密钥管理用户端及所述密钥管理服务器中的密钥进行更新;
其中,所述密钥管理服务器为所述第一密钥管理用户端颁发系统公私钥时,计算消息认证码得到对应的系统私钥,再根据该系统私钥计算得到系统公钥,并将所述系统公钥保存在所述第一密钥管理用户端的安全芯片中;
所述密钥管理服务器为所述第一密钥管理用户端颁发公私钥时,调用哈希函数计算得到公钥,再根据该公钥计算得到对应的私钥,并将所述第一密钥管理用户端的ID和所述公私钥存入所述第一密钥管理用户端的安全芯片中。
进一步的,还包括所述密钥管理服务器调用哈希函数计算得到用于对接所述第一密钥管理用户端的公钥,再根据该公钥计算得到对应用于对接所述第一密钥管理用户端的私钥,并将用于对接所述第一密钥管理用户端的私钥存储于所述密钥管理服务器的内存中。
进一步的,所述S1使用通信方法实现所述密钥管理服务器与所述第一密钥管理用户端之间的通信具体包括以下步骤:
S11、所述密钥管理服务器向所述第一密钥管理用户端发起通信;
S12、所述第一密钥管理用户端向所述密钥管理服务器发起通信。
进一步的,所述S11中所述密钥管理服务器向所述第一密钥管理用户端发起通信具体包括以下步骤:
S111、所述密钥管理服务器计算替换密钥,并根据密钥替换公式和本地密钥池计算组合得到所述第一密钥管理用户端的密钥池;
S112、分别对所述密钥管理服务器发出的消息及时刻进行设定,并使用所述密钥管理服务器在预设长度的第一密钥管理用户端的密钥池中取出密钥;
S113、所述密钥管理服务器利用所述用于对接第一密钥管理用户端的私钥对第一待签名消息进行基于ID密码学的签名,得到第一签名;
S114、所述密钥管理服务器使用所述密钥对所述密钥管理服务器发出的消息及所述第一签名进行加密得到第一加密信息,使用所述密钥对所述第一待签名消息和所述第一签名进行第一消息认证码的计算,并将带有所述第一加密信息、所述第一消息认证码、所述密钥管理服务器的ID、所述第一密钥管理用户端的ID及所述密钥管理服务器发出时刻的信息发送给所述第一密钥管理用户端;
S115、所述第一密钥管理用户端接收带有所述第一加密信息、所述第一消息认证码、所述密钥管理服务器的ID、所述第一密钥管理用户端的ID及所述密钥管理服务器发出时刻的信息,并从自身的密钥池中取出对应的密钥对所述第一加密信息进行解密,得到所述密钥管理服务器发出的消息和所述第一签名;
S116、使用所述密钥管理服务器的公钥对所述第一签名进行验证,验证通过后对所述第一消息认证码进行验证,当两次验证同时通过后得到所述密钥管理服务器发出的消息;
其中,所述S112中取出密钥包括以下步骤:
S1121、计算得到所述密钥的初始位置指针,并依次计算步长;
S1122、再依次计算用于提取随机码的指针,并得到若干用于提取随机码的指针;
S1123、根据若干所述用于提取随机码的指针从密钥池中依次取出对应位置的若干个比特的密钥数据;
S1124、若超出所述密钥池大小,则利用对密钥池长度取模的方式回到所述密钥池头部。
进一步的,所述S12中所述第一密钥管理用户端向所述密钥管理服务器发起通信具体包括以下步骤:
S121、分别对所述第一密钥管理用户端发出的消息及时刻进行设定;
S122、所述第一密钥管理用户端使用所述第一密钥管理用户端的私钥对MSG2进行基于ID密码学的签名,得到第二签名;
S123、所述第一密钥管理用户端从自身的密钥池中取出对应的密钥,并使用该密钥对所述第一密钥管理用户端发出的消息和所述第二签名进行加密得到第二加密信息,使用所述密钥对所述第二待签名消息和所述第二签名进行第二消息认证码的计算,并将带有所述第二加密信息、所述第二消息认证码、所述第一密钥管理用户端的ID、所述密钥管理服务器的ID及所述第一密钥管理用户端发出时刻的信息发送给所述密钥管理服务器;
S124、所述密钥管理服务器接收带有所述第二加密信息、所述第二消息认证码、所述第一密钥管理用户端的ID、所述密钥管理服务器的ID及所述第一密钥管理用户端发出时刻的信息,并计算替换密钥,根据密钥替换公式和本地密钥池计算组合得到所述第一密钥管理用户端的密钥池,同时从所述第一密钥管理用户端的密钥池中取出对应的密钥对所述第二加密信息进行解密,得到所述第一密钥管理用户端发出的消息和所述第二签名;
S125、使用所述第一密钥管理用户端的公钥对所述第二签名进行验证,验证通过后对所述第二消息认证码进行验证,当两次验证同时通过后得到所述第一密钥管理用户端发出的消息。
进一步的,所述S2利用密钥更新方法分别对所述第一密钥管理用户端及所述密钥管理服务器中的密钥进行更新具体包括以下步骤:
S21、所述密钥管理服务器使用密钥更新方法计算更新密钥;
S22、所述密钥管理服务器发送更新消息给所述第一密钥管理用户端,所述第一密钥管理用户端在自身的安全芯片中更新对应密钥池;
S23、所述第一密钥管理用户端将更新密钥的确认信息发送给所述密钥管理服务器,所述密钥管理服务器对本地安全芯片中的系统公钥和系统私钥进行更新替换。
进一步的,所述S21中所述密钥管理服务器使用密钥更新方法计算更新密钥具体包括以下步骤:所述密钥管理服务器在一段时间后更新所述密钥管理服务器的系统私钥,再根据该系统私钥计算得到对应的系统公钥,同时对所有的密钥管理用户端的系统公私钥进行更新替换。
进一步的,所述S22中所述密钥管理服务器发送更新消息给所述第一密钥管理用户端,所述第一密钥管理用户端在自身的安全芯片中更新对应密钥池具体包括以下步骤:
S221、所述密钥管理服务器将带有所述第一密钥管理用户端更新后私钥及所述第一密钥管理用户端更新后系统公钥的消息发送给所述第一密钥管理用户端;
S222、所述第一密钥管理用户端接收带有所述第一密钥管理用户端更新后私钥及所述第一密钥管理用户端更新后系统公钥的消息,并在自身的安全芯片中更新对应的密钥池。
进一步的,所述S23中所述第一密钥管理用户端将更新密钥的确认信息发送给所述密钥管理服务器,所述密钥管理服务器对本地安全芯片中的系统公钥和系统私钥进行更新替换包括以下步骤:所述第一密钥管理用户端更新完成后,将更新密钥的确认信息发送给所述密钥管理服务器,当所述密钥管理服务器从所有密钥管理用户端处分别获取所有密钥管理用户端的确认消息后,对本地安全芯片内存储的所述密钥管理服务器的系统私钥和系统私钥进行更新。
本发明的有益效果为:
1、本发明实现了量子保密通信网络的抗量子计算的密钥管理通信系统,且该系统不耗费量子保密通信网络的量子密钥,使用预颁发密钥池且经常更新;密钥管理通信系统的密钥池加密密钥均存储于安全芯片中,无法被窃取;基于ID密码学的密钥颁发服务对每个不同用户的系统公私钥均不同,即使某个用户所对应的系统公钥被破解,也不会危及到其他用户的系统公私钥。
2、本发明基于对称密钥池的取密钥方法为:先用替换密钥生成替换后的密钥池,然后从密钥池中采用不同的步长逐个取出多个密钥比特,每次步长均不同。在对称密钥池被群组成员共享的情况下,该种取密钥方式也不会被群组成员所知,私密性高;
3、本发明密钥池更新的方法只需传递少量密钥即可对密钥池进行更新,密钥更新方案的密钥传输量很小,容易实现。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一种基于密钥池的量子保密通信网络密钥管理通信系统的结构框图;
图2为本发明实施例一种基于密钥池的量子保密通信网络密钥管理通信方法中密钥的获取方式示意图。
具体实施方式
下面将结合附图和具体实施例对本发明作更进一步的说明。但应当理解的是,本发明可以以各种形式实施,以下在附图中出示并且在下文中描述的一些示例性和非限制性实施例,并不意图将本发明限制于所说明的具体实施例。
应当理解的是,在技术上可行的情况下,以上针对不同实施例所列举的技术特征可以相互组合,从而形成本发明范围内的另外的实施例。此外,本发明所述的特定示例和实施例是非限制性的,并且可以对以上所阐述的结构、步骤、顺序做出相应修改而不脱离本发明的保护范围。
根据本发明的一个方面,如图1所示,提供了一种基于密钥池的量子保密通信网络密钥管理通信系统,该系统包括密钥管理服务器KMS和密钥管理用户端KMT组成,其中,密钥管理客户端KMT包括密钥管理用户端A(第一密钥管理用户端)、密钥管理用户端B(第二密钥管理用户端)等量子密钥分发节点。
密钥管理服务器KMS建有ID密码学密钥颁发服务。本系统不耗费或仅少量消费量子保密通信网络的量子密钥,使用预颁发密钥池且经常更新。
其中,KMS为某个成员颁发公私钥时,首先需要建立一套基于ID密钥学的系统参数,步骤如下:
(1)G1,G2是阶为q的GDH(Diffie-Hellman群)群,q是一个大素数,G1是由椭圆曲线上的点构成的加法循环群,P是群G1的生成元;G2是一个乘法循环群;双线性映射e:G1×G1→G2。
(2)随机地取SKMS∈Zp *作为KMS的系统私钥,计算KMS的系统公钥PKMS=SKMS*P,SKMS、PKMS仅保存在KMS的安全芯片中。安全芯片具有抗拆特性,其中的密钥不会因为安全芯片被拆而被获取。密钥管理通信系统的密钥均存储于安全芯片中,无法被窃取,且不占用密钥池所需要的存储空间。KMS对每个不同用户的系统公私钥均不同,因此即使某个用户所对应的系统公钥被破解,也不会危及到其他用户的系统公私钥。对于密钥管理用户端A,KMS会生成唯一编码作为IDA,A的系统私钥为SKMSA=MAC(IDA,SKMS)[MAC(m,k)为使用密钥k对消息m计算消息认证码],A的系统公钥为PKMSA=SKMSA*P;密钥管理用户端的系统公钥保存在对应用户端的安全芯片中。
(3)选择哈希函数H1:{0,1}*→G1,H2:G2→{0,1}*。
(4)系统参数为{q,G1,G2,e,n,P,H1,H2}。
KMS为密钥管理用户端A颁发公私钥时,调用哈希函数H1计算公钥PKA=H1(IDA),再根据公钥PKA计算私钥SKA=SKMSA*PKA,将A的ID和公私钥即IDA、PKA、SKA存储于A的安全芯片中。KMS的ID为IDS,用于对接密钥管理用户端的公钥为PKS=H1(IDS),用于对接A的私钥为SKSA=SKMSA*PKS。计算SKSA后存储于KMS的内存中,断电丢失。
KMS存储有本地密钥池,可根据用于对接密钥管理用户端A的私钥SKSA对本地密钥池进行替换得到A的密钥池。密钥替换公式为Knew=FKR(K,KR),表示使用替换密钥KR对密钥K进行替换运算得到密钥Knew。其中,FKR为密钥替换函数,是一种可逆函数,优选为对称加密函数,Knew的长度等于K的长度。FKR的逆函数记为使用KR解密Knew得到K的过程记为替换密钥由存储于本地安全存储芯片中的ID密码学密钥计算得到,因此替换密钥也具有抗拆解功能,无法获取。FKR和/>均位于安全芯片内,前者具有输出接口,后者没有输出接口(即只能在安全芯片内部使用),因此各节点无法使用/>对密钥池进行解密并得到上级的密钥池。替换的具体步骤如下:
KMS将本地密钥池平均分割为多段密钥,设KMS密钥池的第i段为Ki,A的密钥池的第i段为KAi。
KMS与A之间的对称密钥为KS-A=e(SKSA,PKA),使用该对称密钥KS-A对A的系统公钥PKMSA计算得到替换密钥KRS-A=MAC(PKMSA,KS-A)。根据密钥替换公式得到KAi=FKR(Ki,KRS-A)。将KAi组合得到A的密钥池。
根据本发明的另一个方面,提供了一种基于密钥池的量子保密通信网络密钥管理通信方法,该方法包括以下步骤:
S1、使用通信方法实现所述密钥管理服务器KMS与所述密钥管理用户端A之间的通信;
其中,所述S1具体包括以下步骤:
S11、所述密钥管理服务器KMS向所述密钥管理用户端A发起通信;
KMS计算替换密钥KRS-A=MAC(PKMSA,KS-A)。根据密钥替换公式和本地密钥池计算得到KAi=FKR(Ki,KRS-A)组合得到A的密钥池。
设KMS发出的消息为NTF,时刻为TNTF。KMS在长度为KPL的A的密钥池中取出密钥KTA,该密钥共N个比特,得到KTA的具体流程如图2所示,文字描述如下:
计算得到KTA的初始位置指针PK=FPK(TNTF)mod KPL,其中,mod表示取模运算。依次计算步长:LK1=FLK(PK||TNTF),LK2=FLK(LK1||TNTF),LK3=FLK(LK2||TNTF),...,LKN=FLK(LKN-1||TNTF)。函数FPK(*)和FLK(*)为任意指定的函数。再依次计算用于提取随机码的指针PK1=PK+LK1mod KPL,PK2=PK1+LK2 mod KPL,...,PKN=PKN-1+LKNmod KPL。PK1指向KTA的开始位置,也就是第一个比特的位置,PK2指向KTA的第二个比特的位置,以此类推。根据PK1、PK2、...、PKN从密钥池中依次取出对应位置的共N个比特的密钥数据。如超出密钥池大小KPL则利用对KPL取模的方式回到密钥池头部。
令MSG1=IDS||IDA||TNTF||NTF,KMS使用SKSA对MSG1(第一待签名消息)进行基于ID密码学的签名,签名过程如下:
生成随机数r,计算UMSG1=r*PKS,h=H3(MSG1,UMSG1),VMSG1=(r+h)*SKSA。其中,H3(*)是一种哈希运算。得到签名SIGS=SIGN(MSG1,SKSA)=(UMSG1,VMSG1)。
KMS使用KTA加密NTF和SIGS得到{NTF||SIGS}KTA。使用KTA对MSG1和SIGS计算消息认证码得到MAC(MSG1||SIGS,KTA)。将加密的信息、消息认证码连同IDS、IDA、TNTF一起发送至A,发送的信息可以表示为:
IDS||IDA||TNTF||{NTF||SIGS}KTA||MAC(MSG1||SIGS,KTA)。
密钥管理用户端A收到后,使用同样的方法从自己的密钥池中取出KTA,使用KTA解密{NTF||SIGS}KTA得到NTF和SIGS,使用PKS验证SIGS,即验证(P,PKMSA,UMSG1+h*PKS,VMSG1)是一个Diffie-Hellman元组。签名验证通过后进一步验证消息认证码。验证通过后获得KMS发出的消息NTF。
S12、所述密钥管理用户端A向所述密钥管理服务器KMS发起通信。
设A发出的消息为NTF,时刻为TNTF。令MSG2=IDA||IDS||TNTF||NTF,A使用SKA对MSG2(第二待签名消息)进行基于ID密码学的签名得到SIGA=SIGN(MSG2,SKA)=(UMSG2,VMSG2),签名过程与上文相同。
A根据上述方法从自己的密钥池中取出KTA,使用KTA加密NTF和SIGA得到{NTF||SIGA}KTA。使用KTA对MSG2和SIGA计算消息认证码得到MAC(MSG2||SIGA,KTA)。将加密的信息、消息认证码连同IDA、IDS、TNTF一起发送至A,发送的信息可以表示为IDA||IDS||TNTF||{NTF||SIGA}KTA||MAC(MSG2||SIGA,KTA)。
KMS收到消息后,计算替换密钥KRS-A=MAC(PKMSA,KS-A)。根据密钥替换公式和本地密钥池计算得到KAi=FKR(Ki,KRS-A)组合得到A的密钥池。然后根据上述方法从A的密钥池中提取出KTA。使用KTA解密{NTF||SIGA}KTA得到NTF和SIGA,使用PKA验证SIGA。签名验证通过后进一步验证消息认证码。验证通过后获得A发出的消息NTF。
S2、利用密钥更新方法分别对所述密钥管理用户端A及所述密钥管理服务器KMS中的密钥进行更新;
S21、KMS计算更新密钥(所述密钥管理服务器KMS使用密钥更新方法计算更新密钥);
一段时间后KMS更新系统私钥SKMSnew,系统公钥PKMSnew=SKMSnew*P,对其他用户端的系统公私钥也相应进行更换。以密钥管理用户端A为例,计算对A的系统私钥SKMSAnew=MAC(IDA,SKMSnew),对A的系统公钥PKMSAnew=SKMSAnew*P。A的ID、公钥、私钥分别为IDA、PKA=H1(IDA)、SKAnew=SKMSAnew*PKA。
S22、KMS→A(所述密钥管理服务器KMS发送更新消息给所述密钥管理用户端A,所述密钥管理用户端A在自身的安全芯片中更新对应密钥池);
令NTF=SKAnew||PKMSAnew。使用上述方法将NTF发送至密钥管理用户端A。
A获取NTF后,在安全芯片内更新自己的密钥池,步骤如下:
S221、计算KA-S=e(SKA,PKS),由ID密码学可得KA-S=e(SKA,PKS)=e(SKMSA*PKA,PKS)=e(PKA,SKMSA*PKS)=e(PKA,SKSA)=e(SKSA,PKA)=KS-A。进一步计算替换密钥KRS-A=MAC(PKMSA,KA-S)。
S222、计算新的对称密钥K′A-S=e(SKAnew,PKS),进一步计算新的替换密钥KR′S-A=MAC(PKMSAnew,K′A-S)。
S223、对于密钥池中的每一段KAi,使用原替换密钥根据安全芯片中算法恢复得到/>然后使用新替换密钥根据安全芯片中算法FKR计算得到KAinew=FKR(Ki,KR′S-A)。
S224、A将KAinew组合得到新的密钥池,并且将本地安全芯片内存储的SKA||PKMSA替换为SKAnew||PKMSAnew。
S23、A→KMS(所述密钥管理用户端A将更新密钥的确认信息发送给所述密钥管理服务器KMS,所述密钥管理服务器KMS对本地安全芯片中的系统公钥和系统私钥进行更新替换);
A更新完成后,将更新密钥的确认信息作为NTF,使用上述方法将NTF发送至KMS。当KMS从所有成员处分别获取所有成员的确认消息后,对本地安全芯片内存储的SKMS||PKMS替换为SKMSnew||PKMSnew。
综上所述,借助于本发明的上述技术方案,本发明实现了量子保密通信网络的抗量子计算的密钥管理通信系统,且该系统不耗费量子保密通信网络的量子密钥,使用预颁发密钥池且经常更新;密钥管理通信系统的密钥池加密密钥均存储于安全芯片中,无法被窃取;基于ID密码学的密钥颁发服务对每个不同用户的系统公私钥均不同,即使某个用户所对应的系统公钥被破解,也不会危及到其他用户的系统公私钥。
此外,本发明基于对称密钥池的取密钥方法为:先用替换密钥生成替换后的密钥池,然后从密钥池中采用不同的步长逐个取出多个密钥比特,每次步长均不同。在对称密钥池被群组成员共享的情况下,该种取密钥方式也不会被群组成员所知,私密性高;
此外,本发明密钥池更新的方法只需传递少量密钥即可对密钥池进行更新,密钥更新方案的密钥传输量很小,容易实现。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (7)
1.基于密钥池的量子保密通信网络密钥管理通信方法,用于基于密钥池的量子保密通信网络密钥管理通信系统的通信,其特征在于,该基于密钥池的量子保密通信网络密钥管理通信系统包括密钥管理服务器和密钥管理用户端,其中,所述密钥管理服务器配置有ID密码学密钥颁发服务,所述密钥管理用户端至少包含第一密钥管理用户端和第二密钥管理用户端的量子密钥分发节点,所述第一密钥管理用户端、所述第二密钥管理用户端及所述密钥管理服务器的内部分别均配置有安全芯片;
该基于密钥池的量子保密通信网络密钥管理通信方法包括以下步骤:
S1、使用通信方法实现所述密钥管理服务器与所述第一密钥管理用户端之间的通信;
S2、利用密钥更新方法分别对所述第一密钥管理用户端及所述密钥管理服务器中的密钥进行更新;
其中,所述密钥管理服务器为所述第一密钥管理用户端颁发系统公私钥时,计算消息认证码得到对应的系统私钥,再根据该系统私钥计算得到系统公钥,并将所述系统公钥保存在所述第一密钥管理用户端的安全芯片中;
所述密钥管理服务器为所述第一密钥管理用户端颁发公私钥时,调用哈希函数计算得到公钥,再根据该公钥计算得到对应的私钥,并将所述第一密钥管理用户端的ID和所述公私钥存入所述第一密钥管理用户端的安全芯片中;
所述S1使用通信方法实现所述密钥管理服务器与所述第一密钥管理用户端之间的通信具体包括以下步骤:
S11、所述密钥管理服务器向所述第一密钥管理用户端发起通信;
S12、所述第一密钥管理用户端向所述密钥管理服务器发起通信;
所述S11中所述密钥管理服务器向所述第一密钥管理用户端发起通信具体包括以下步骤:
S111、所述密钥管理服务器计算替换密钥,并根据密钥替换公式和本地密钥池计算组合得到所述第一密钥管理用户端的密钥池;
S112、分别对所述密钥管理服务器发出的消息及时刻进行设定,并使用所述密钥管理服务器在预设长度的第一密钥管理用户端的密钥池中取出密钥;
S113、所述密钥管理服务器利用用于对接第一密钥管理用户端的私钥对第一待签名消息进行基于ID密码学的签名,得到第一签名;
S114、所述密钥管理服务器使用所述密钥对所述密钥管理服务器发出的消息及所述第一签名进行加密得到第一加密信息,使用所述密钥对所述第一待签名消息和所述第一签名进行第一消息认证码的计算,并将带有所述第一加密信息、所述第一消息认证码、所述密钥管理服务器的ID、所述第一密钥管理用户端的ID及所述密钥管理服务器发出时刻的信息发送给所述第一密钥管理用户端;
S115、所述第一密钥管理用户端接收带有所述第一加密信息、所述第一消息认证码、所述密钥管理服务器的ID、所述第一密钥管理用户端的ID及所述密钥管理服务器发出时刻的信息,并从自身的密钥池中取出对应的密钥对所述第一加密信息进行解密,得到所述密钥管理服务器发出的消息和所述第一签名;
S116、使用所述密钥管理服务器的公钥对所述第一签名进行验证,验证通过后对所述第一消息认证码进行验证,当两次验证同时通过后得到所述密钥管理服务器发出的消息;
其中,所述S112中取出密钥包括以下步骤:
S1121、计算得到所述密钥的初始位置指针,并依次计算步长;
S1122、再依次计算用于提取随机码的指针,并得到若干用于提取随机码的指针;
S1123、根据若干所述用于提取随机码的指针从密钥池中依次取出对应位置的若干个比特的密钥数据;
S1124、若超出所述密钥池大小,则利用对密钥池长度取模的方式回到所述密钥池头部。
2.根据权利要求1所述的基于密钥池的量子保密通信网络密钥管理通信方法,其特征在于,还包括所述密钥管理服务器调用哈希函数计算得到用于对接所述第一密钥管理用户端的公钥,再根据该公钥计算得到对应用于对接所述第一密钥管理用户端的私钥,并将用于对接所述第一密钥管理用户端的私钥存储于所述密钥管理服务器的内存中。
3.根据权利要求1所述的基于密钥池的量子保密通信网络密钥管理通信方法,其特征在于,所述S12中所述第一密钥管理用户端向所述密钥管理服务器发起通信具体包括以下步骤:
S121、分别对所述第一密钥管理用户端发出的消息及时刻进行设定;
S122、所述第一密钥管理用户端使用所述第一密钥管理用户端的私钥对第二待签名消息进行基于ID密码学的签名,得到第二签名;
S123、所述第一密钥管理用户端从自身的密钥池中取出对应的密钥,并使用该密钥对所述第一密钥管理用户端发出的消息和所述第二签名进行加密得到第二加密信息,使用所述密钥对所述第二待签名消息和所述第二签名进行第二消息认证码的计算,并将带有所述第二加密信息、所述第二消息认证码、所述第一密钥管理用户端的ID、所述密钥管理服务器的ID及所述第一密钥管理用户端发出时刻的信息发送给所述密钥管理服务器;
S124、所述密钥管理服务器接收带有所述第二加密信息、所述第二消息认证码、所述第一密钥管理用户端的ID、所述密钥管理服务器的ID及所述第一密钥管理用户端发出时刻的信息,并计算替换密钥,根据密钥替换公式和本地密钥池计算组合得到所述第一密钥管理用户端的密钥池,同时从所述第一密钥管理用户端的密钥池中取出对应的密钥对所述第二加密信息进行解密,得到所述第一密钥管理用户端发出的消息和所述第二签名;
S125、使用所述第一密钥管理用户端的公钥对所述第二签名进行验证,验证通过后对所述第二消息认证码进行验证,当两次验证同时通过后得到所述第一密钥管理用户端发出的消息。
4.根据权利要求1所述的基于密钥池的量子保密通信网络密钥管理通信方法,其特征在于,所述S2利用密钥更新方法分别对所述第一密钥管理用户端及所述密钥管理服务器中的密钥进行更新具体包括以下步骤:
S21、所述密钥管理服务器使用密钥更新方法计算更新密钥;
S22、所述密钥管理服务器发送更新消息给所述第一密钥管理用户端,所述第一密钥管理用户端在自身的安全芯片中更新对应密钥池;
S23、所述第一密钥管理用户端将更新密钥的确认信息发送给所述密钥管理服务器,所述密钥管理服务器对本地安全芯片中的系统公钥和系统私钥进行更新替换。
5.根据权利要求4所述的基于密钥池的量子保密通信网络密钥管理通信方法,其特征在于,所述S21中所述密钥管理服务器使用密钥更新方法计算更新密钥具体包括以下步骤:所述密钥管理服务器在一段时间后更新所述密钥管理服务器的系统私钥,再根据该系统私钥计算得到对应的系统公钥,同时对所有的密钥管理用户端的系统公私钥进行更新替换。
6.根据权利要求4所述的基于密钥池的量子保密通信网络密钥管理通信方法,其特征在于,所述S22中所述密钥管理服务器发送更新消息给所述第一密钥管理用户端,所述第一密钥管理用户端在自身的安全芯片中更新对应密钥池具体包括以下步骤:
S221、所述密钥管理服务器将带有所述第一密钥管理用户端更新后私钥及所述第一密钥管理用户端更新后系统公钥的消息发送给所述第一密钥管理用户端;
S222、所述第一密钥管理用户端接收带有所述第一密钥管理用户端更新后私钥及所述第一密钥管理用户端更新后系统公钥的消息,并在自身的安全芯片中更新对应的密钥池。
7.根据权利要求4所述的基于密钥池的量子保密通信网络密钥管理通信方法,其特征在于,所述S23中所述第一密钥管理用户端将更新密钥的确认信息发送给所述密钥管理服务器,所述密钥管理服务器对本地安全芯片中的系统公钥和系统私钥进行更新替换包括以下步骤:所述第一密钥管理用户端更新完成后,将更新密钥的确认信息发送给所述密钥管理服务器,当所述密钥管理服务器从所有密钥管理用户端处分别获取所有密钥管理用户端的确认消息后,对本地安全芯片内存储的所述密钥管理服务器的系统私钥和系统私钥进行更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011058800.0A CN114362926B (zh) | 2020-09-30 | 2020-09-30 | 基于密钥池的量子保密通信网络密钥管理通信系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011058800.0A CN114362926B (zh) | 2020-09-30 | 2020-09-30 | 基于密钥池的量子保密通信网络密钥管理通信系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114362926A CN114362926A (zh) | 2022-04-15 |
CN114362926B true CN114362926B (zh) | 2024-04-09 |
Family
ID=81090007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011058800.0A Active CN114362926B (zh) | 2020-09-30 | 2020-09-30 | 基于密钥池的量子保密通信网络密钥管理通信系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114362926B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN206611428U (zh) * | 2017-03-28 | 2017-11-03 | 浙江神州量子网络科技有限公司 | 一种基于量子通信网络的远程密钥颁发系统 |
CN109450623A (zh) * | 2018-10-16 | 2019-03-08 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算密钥协商方法 |
CN110138552A (zh) * | 2019-05-08 | 2019-08-16 | 北京邮电大学 | 多用户量子密钥供应方法及装置 |
CN110768781A (zh) * | 2019-08-28 | 2020-02-07 | 如般量子科技有限公司 | 基于联盟链且抗量子计算的公私钥颁发方法及系统 |
CN110932870A (zh) * | 2019-12-12 | 2020-03-27 | 南京如般量子科技有限公司 | 基于秘密共享和时间戳的量子通信服务站密钥协商系统和方法 |
CN111416706A (zh) * | 2020-03-03 | 2020-07-14 | 南京如般量子科技有限公司 | 基于秘密共享的量子保密通信系统及其通信方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101314210B1 (ko) * | 2009-11-24 | 2013-10-02 | 한국전자통신연구원 | 사용자 인증 양자 키 분배 방법 |
US9967289B2 (en) * | 2015-03-12 | 2018-05-08 | Fornetix Llc | Client services for applied key management systems and processes |
CN107959656B (zh) * | 2016-10-14 | 2021-08-31 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
-
2020
- 2020-09-30 CN CN202011058800.0A patent/CN114362926B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN206611428U (zh) * | 2017-03-28 | 2017-11-03 | 浙江神州量子网络科技有限公司 | 一种基于量子通信网络的远程密钥颁发系统 |
CN109450623A (zh) * | 2018-10-16 | 2019-03-08 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算密钥协商方法 |
CN110138552A (zh) * | 2019-05-08 | 2019-08-16 | 北京邮电大学 | 多用户量子密钥供应方法及装置 |
CN110768781A (zh) * | 2019-08-28 | 2020-02-07 | 如般量子科技有限公司 | 基于联盟链且抗量子计算的公私钥颁发方法及系统 |
CN110932870A (zh) * | 2019-12-12 | 2020-03-27 | 南京如般量子科技有限公司 | 基于秘密共享和时间戳的量子通信服务站密钥协商系统和方法 |
CN111416706A (zh) * | 2020-03-03 | 2020-07-14 | 南京如般量子科技有限公司 | 基于秘密共享的量子保密通信系统及其通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114362926A (zh) | 2022-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108173639B (zh) | 一种基于sm9签名算法的两方合作签名方法 | |
US8429408B2 (en) | Masking the output of random number generators in key generation protocols | |
JP4527358B2 (ja) | 鍵供託を使用しない、認証された個別暗号システム | |
CN105024994A (zh) | 无对运算的安全无证书混合签密方法 | |
CN110113155B (zh) | 一种高效无证书公钥加密方法 | |
CN113037499B (zh) | 一种区块链加密通讯方法及系统 | |
CN110505062B (zh) | 一种应用于联盟链的动态椭圆曲线加密方法 | |
CN110830236A (zh) | 基于全域哈希的身份基加密方法 | |
CN112187450B (zh) | 密钥管理通信的方法、装置、设备及存储介质 | |
CN104158880A (zh) | 一种用户端云数据共享解决方法 | |
US10630476B1 (en) | Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems | |
Son et al. | Conditional proxy re-encryption for secure big data group sharing in cloud environment | |
CN110999202A (zh) | 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法 | |
CN110519226B (zh) | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 | |
CN106850584B (zh) | 一种面向客户/服务器网络的匿名认证方法 | |
CN112995215B (zh) | 解密系统、方法、装置、电子设备及存储介质 | |
CN113098681B (zh) | 云存储中口令增强且可更新的盲化密钥管理方法 | |
WO2016068847A1 (en) | Key splitting | |
CA2742530C (en) | Masking the output of random number generators in key generation protocols | |
Qin et al. | Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing | |
CN114362926B (zh) | 基于密钥池的量子保密通信网络密钥管理通信系统及方法 | |
CN113242129B (zh) | 一种基于格加密的端到端数据机密性和完整性保护方法 | |
US10880278B1 (en) | Broadcasting in supersingular isogeny-based cryptosystems | |
CN110572788B (zh) | 基于非对称密钥池和隐式证书的无线传感器通信方法和系统 | |
CN110932847A (zh) | 一种针对具有密文同态性的身份标识密码系统的用户撤销方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |