CN114679262A - 一种融合非对称体制的量子密钥分发系统及方法 - Google Patents

一种融合非对称体制的量子密钥分发系统及方法 Download PDF

Info

Publication number
CN114679262A
CN114679262A CN202111667757.2A CN202111667757A CN114679262A CN 114679262 A CN114679262 A CN 114679262A CN 202111667757 A CN202111667757 A CN 202111667757A CN 114679262 A CN114679262 A CN 114679262A
Authority
CN
China
Prior art keywords
quantum
key
user
qtt
pkg
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202111667757.2A
Other languages
English (en)
Inventor
郭邦红
邝绍文
胡敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Quantum Communication Guangdong Co Ltd
Original Assignee
National Quantum Communication Guangdong Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Quantum Communication Guangdong Co Ltd filed Critical National Quantum Communication Guangdong Co Ltd
Priority to CN202111667757.2A priority Critical patent/CN114679262A/zh
Publication of CN114679262A publication Critical patent/CN114679262A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Abstract

本发明公开了一种融合非对称体制的量子密钥分发系统及方法,该方法通过初始化PKG,生成系统参数及主密钥;然后建立量子加密通道QEC(μ,Pil),进行量子链路初始验证;接着PKG根据用户id生成用户私钥;然后监测密钥状态,当检测到密钥更新时,则QTT‑CSP更新量子时间令牌;数据发送方通过加密算法对数据进行加密,并通过加密通道QEC(μ,Pil)发送密文;数据接收方接收密文并利用解密算法解密获取明文,通信完成。本发明通过量子密钥时间标识管理,每个时间段使用不同的量子时间标识,域内用户可以进行加密和解密,可以防止非法用户伪造私钥。

Description

一种融合非对称体制的量子密钥分发系统及方法
技术领域
本发明涉及量子信息与光通信领域,具体涉及一种融合非对称体制的量子密钥分发系 统及方法。
背景技术
数据加密传输是保证网络中数据安全的重要措施,随着计算机和网络技术地迅猛发展, 很多领域中的重要和机密数据需要通过网络进行加密传输。通过使用加密算法对数据进行 加密,可以有效保护数据不被窃取、修改。
目前在通信领域,大多使用基于对称密钥算法的信息通信方法。发送方通过密钥对传 输的数据按算法进行处理,使其成为不可读的一段代码,在通过信道传输发送,接收方接 收到加密后的密文后,利用密钥对密文解密,从而获取数据信息。
随着科学技术的发展,云计算、大数据、量子计算的兴起给依赖数学复杂度来保障安 全的经典网络加密方法带来了挑战。原来需要几十万年完成的破解任务被缩短至几天甚至 几个小时内完成。单纯依靠经典加密算法对数据进行加密传输,无法确保数据的安全性。
因此,需要对现有的加密传输进行改进,提出一种安全性更高的融合非对称体制的量 子密钥分发方法。
发明内容
本发明的目的是为了克服已有技术的缺陷,为了解决数据在传输过程中的安全问题, 提出一种基于融合非对称加密体制的量子密钥分发系统及方法。
为实现上述目的,本发明采取的技术方案如下:
一种融合非对称体制的量子密钥分发系统,包括密钥生成器PKG、初始化模块、验证模 块、监测模块、加密模块和解密模块,其中:
所述始化模块用于对密钥生成器PKG进程初始化;
所述密钥生成器PKG用于生成安全参数以及主密钥;
所述验证模块对量子加密通道QEC(μ,Pil),进行量子链路初始验证;
所述监测模块用于监测主密钥状态,当检测到主密钥更新时,则QTT-CSP更新量子时 间令牌;
所述加密模块通过主密钥对原始发送数据进行加密得到加密密文;
所述加密通道QEC(μ,Pil)用于传输加密密文;
所述解密模块利用私钥解密获取原始发送数据。
一种融合非对称体制的量子密钥分发方法,应用了上述融合非对称体制的量子密钥分 发系统,该方法包括以下步骤:
步骤一、初始化PKG,所述PKG生成系统参数及主密钥;
步骤二、建立量子加密通道QEC(μ,Pil),进行量子链路初始验证;
步骤三、所述PKG根据用户id生成用户私钥;
步骤四、监测密钥状态,当检测到密钥更新时,则QTT-CSP更新量子时间令牌;
步骤五、数据发送方通过主密钥对原始发送数据进行加密,并通过加密通道QEC(μ,Pil) 发送密文;
步骤六、数据接收方接收密文并利用私钥解密获取所述原始发送数据;
其中所述PKG为密钥生成器,用于私有密钥的生成和发布;
所述QTT-CSP为私有云或者经过授权使用量子通信服务的公有云、混合云,用于通过 发放“量子时间令牌”QTT,对混杂私钥进行更新。
优选地,所述步骤一中生成系统参数及主密钥的步骤如下:
步骤1-1:利用随机数生成器生成k,设k为安全参数,密钥生成器生成随机元g;
步骤1-2:本方法规定,对随机元进行幂运算实现扩充,即
Figure BDA0003451543520000021
得到g1和g2,同时选择2个哈希函数H1和H2,H1,H2:{0,1}*→GT。输出公共参数pk(g,g1,g2,H1,H2),生成主 密钥α;
步骤1-3:所述主密钥α满足:α=β+μmod q,其中α,β,μ∈Z* q,β为用于身份标 识加密的主密钥分量,由PKG持有,μ为用于时间标识加密的主要分量,传输给QTT-CSP 持有;
步骤1-4:生成私有信息列表Pil,Pil={rl,ul},rl为撤销列表,
Figure BDA0003451543520000022
ul为用户列表。
优选地,所述步骤二中量子链路初始验证的步骤如下:
步骤2-1:PKG与QTT-CSP通过量子链路共享对称量子密钥K;
步骤2-2:PKG→QTT-CSP(σ,MAC(H(σ),Kq);
步骤2-3:QTT-CSP→PKG(H(σ),MAC(H(σ),Kq);
步骤2-4:PKG→QTT-CSP认证通过返回“ACK”否则认证失败返回“NAK”;以上步 骤中σ表示随机信息,Kq表示用于认证的量子密钥,MAC为消息认证函数,H为只用于认证 阶段的哈希函数。
优选地,所述步骤三中用户采用私钥生成算法
Figure BDA0003451543520000031
生成私钥的 步骤如下:
(1)所述PKG端检查用户的id是否存在于撤销列表rl中,若存在则输出“error”表示运行异常,程序终止运行;
(2)根据
Figure BDA0003451543520000032
计算用户的私钥,其中基于id生成的私钥部分称为did, 用户id对应当前时间段Pi的量子时间令牌为QTTid,Pi,其中
Figure BDA0003451543520000033
r为随机 数且r∈Z* q
(3)将量子标识序列qkPi和量子时间序列QPi融入用户私钥,用于控制用户私钥更新和用 户撤销,根据
Figure BDA0003451543520000034
Figure BDA0003451543520000035
计算 用户混杂私钥的量子时间令牌QTTid,Pi
更新未撤销用户私钥中的量子时间令牌QTTid,Pi部分,可以使未撤销用户继续获得新的 完整私钥,从而可以进行解密,利用云服务进行用户私钥部分更新的方法可以将密钥更新 计算和通信负载转移到云端完成。
优选地,所述步骤四中QTT-CSP更新量子时间令牌
Figure BDA0003451543520000036
的步 骤如下:
(1)运行在QTT-CSP端,在密钥更新时,QTT-CSP首先检查用户id,如果在撤销用户列表rl表中,则输出“error”并终止程序运行;
(2)将量子标识序列qkPi和量子时间序列QPi融入用户私钥,用于控制用户私钥更新和用 户撤销,根据
Figure BDA0003451543520000037
Figure BDA0003451543520000038
执行 QTT生成的过程,生成下一个时间段Pi+1的量子时间令牌QTTid,Pi+1
(3)对用户的私钥skid,Pi+1进行更新,
Figure BDA0003451543520000039
在此次通信中同时将新 的量子标识序列pkid,Pi+1和量子通信密钥qckid,Pi+1分配给用,在用户向QTT-CSP请求更新私钥 时使用。
优选地,所述步骤五中量子加密的步骤如下:
数据发送方通过用户端加密算法
Figure BDA00034515435200000310
利用主密钥对原始发送数据进 行量子加密:输入为用户id和当前时间段Pi量子标识序列qkPi和原始发送数据M∈M,输 出为密文C=(C0,C1,Cid,CPi),其中
Figure BDA0003451543520000041
Figure BDA0003451543520000042
其中
Figure BDA0003451543520000043
为加密端生成的随机数并且
Figure BDA0003451543520000044
优选地,所述解密算法的步骤如下:
所述数据接收方通过解密算法
Figure BDA0003451543520000045
进行解密:输入密文C和混杂的用户 私钥skid,Pi,其中C由用户id和时间段Pi共同加密获得,而通过根据id获得的did组件以及通过Pi在QTT-CSP获得的QTTid,Pi+1共同组成的混杂私钥skid,Pi进行解密。
优选地,解密获得原始发送数据M的计算公式如下:
Figure BDA0003451543520000046
本发明有益的技术效果:本发明通过量子密钥时间标识管理,每个时间段使用不同的 量子时间标识,域内用户可以进行加密和解密,而依据量子密钥的随机性,域外非法用户 因无法获得量子时间标识而不能够进一步伪造用户私钥,提出的发明方法可以防止非法用 户伪造私钥。
附图说明
图1是本发明一种融合非对称体制的量子密钥分发系统的原理框图;
图2是本发明一种融合非对称体制的量子密钥分发方法的步骤流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例对本发明进行 进一步详细说明,但本发明要求保护的范围并不局限于下述具体实施例。
本实施例通过量子加密技术解决密钥生成器与云服务之间信息安全传输问题,利用量 子物理安全特性生成的“量子时间令牌”安全地对用户私钥进行分发和管理,通过量子密 钥共享和云服务安全高效地实现用户撤销管理。
本实施例使用云服务分担密钥生成器在用户私钥生成和更新时产生巨大的计算和通信 的负载。利用量子密钥分别实现量子加密传输和量子时间令牌发放功能,在现有IBE(基于 身份的数字签名)方案基础上有效地增强了安全性。
如图1所示,一种融合非对称体制的量子密钥分发系统,包括密钥生成器PKG、初始化 模块、验证模块、监测模块、加密模块和解密模块,其中:
所述始化模块用于对密钥生成器PKG进程初始化;
所述密钥生成器PKG用于生成安全参数以及主密钥;
所述验证模块对量子加密通道QEC(μ,Pil),进行量子链路初始验证;
所述监测模块用于监测主密钥状态,当检测到主密钥更新时,则QTT-CSP更新量子时 间令牌;
所述加密模块通过主密钥对原始发送数据进行加密得到加密密文;
所述加密通道QEV(μ,Pil)用于传输加密密文;
所述解密模块利用私钥解密获取原始发送数据。
本系统中各个模块功能的具体实现方法与以下的一种融合非对称体制的量子密钥分发 方法中对应方案中方法一致,这里不在赘述。
本实施例方案包括PKG(密钥生成器)、用户、QTT-CSP(量子时间令牌云服务提供者), 以及用于PKG和QTT-CSP之间量子密钥分发链路及设备。其中各组件的作用如下:
PKG:密钥生成器,用于私有密钥地生成和发布,PKG与QTT-CSP之间通过量子加密通道QEC对用户撤销列表、主密钥分量等敏感数据信息传输,使用基于量子密钥的“一次 一密”,实现高度安全的量子加密通信。
QTT-CSP:通过发放“量子时间令牌”QTT,实现对混杂私钥的部分更新,从而实现将繁重的密钥更新的计算任务和通信任务转移给云计算服务来完成,QTT-CSP可以是私有云也可以是经过授权使用量子通信服务的公有云或混合云。
用户:获得由PKG发放的混杂私钥SKid,Pi,SKid,Pi包括两个部分:量子标识序列和量子时 间序列。其中SKid,P0由PKG初次发放时获得,之后通过用户与QTT-CSP的交互更新,每一个 时间段Pi下用户id所对应的量子时间令牌QTTid,Pi,只有未撤销用户才能够在新的时间段Pi+1获得新的QTTid,Pi
QKD设备:采用基于单光子诱骗态BB84协议的量子密钥分发设备。量子密钥地生成、 量子态地传输均基于量子链路实现,可以有效对抗基于云计算甚至量子计算的高性能破解 能力。
具体地,本实施例的具体方法方案如下:
如图2所示,一种融合非对称体制的量子密钥分发方法,该方法包括以下步骤:
步骤一、初始化PKG(密钥生成器),生成系统参数及主密钥;
其中初始化PKG,PKG生成通用的系统参数和主密钥的步骤如下:
(1)利用随机数生成器生成k,设k为安全参数,密钥生成器生成随机元g。
(2)本方法规定,对随机元进行幂运算实现扩充,即
Figure RE-GDA0003625375610000061
得到g1和g2, 同时选择2个哈希函数H1和H2,H1,H2:{0,1}*→GT。输出公共参数 pk(g,g1,g2,H1,H2),生成主密钥α。
(3)主密钥α,对于每个用户随机分割α,使α=β+μmod q,其中α,β,μ∈Z* q。β 为用于身份标识加密的主密钥分量,由PKG持有,μ为用于时间标识加密的主要分量,传 输给QTT-CSP持有,通过按上述规范分割主密钥得到的密钥分量μ用于QTT-CSP生成量子 时间令牌。
(4)生成私有信息列表Pil,Pil={rl,ul},rl为撤销列表,
Figure BDA0003451543520000062
ul为用户列表。
(5)PKG与QTT-CSP之间建立量子加密通道QEC(μ,Pil),建立QEC通道时,采用QKD协议生成的量子密钥进行初始验证。对核心参数进行基于量子密钥的“一次一密”传输。
步骤二、建立量子加密通道QEC(μ,Pil),进行量子链路初始验证;
具体地,在PKG和QTT-CSP进行的量子链路初始验证的步骤如下:
(1)PKG与QTT-CSP通过量子链路共享对称量子密钥Kq
(2)PKG→QTT-CSP(σ,MAC(H(σ),Kq):PKG利用量子密钥Kq加密随机信息σ得到 密文,通过量子链路将密文发送至QTT-CSP。QTT-CSP接收到PKG发送的密文后,使用对 称量子密钥Kq对其进行解密得到明文,开始认证。使用量子密钥Kq对明文进行加密后利用 消息认证函数MAC对得到的密文进行哈希转换得到最终密文。
(3)QTT-CSP→PKG(H(σ),MAC(H(σ),Kq):QTT-CSP将得到的最终密文通过量子 链路发送至PKG。PKG利用消息认证函数MAC对密文进行初次解析,进行哈希转换取得初 次密文后再使用量子密钥Kq对初次密文进行解密得到明文。将得到的密文与随即信息σ进 行比对,若一致,则认证通过;若不一致则认证失败。
(4)PKG→QTT-CSP:PKG将认证结果返回至QTT-CSP。认证通过返回“ACK”否则认证失败返回“NAK”。
σ表示随机信息,Kq表示用于认证的量子密钥,MAC为消息认证函数,H为只用于认证 阶段的哈希函数。
步骤三、所述PKG根据用户id生成用户私钥;
具体地,通过算法
Figure BDA0003451543520000063
生成用户私钥,具体步骤如下:
(1)运行在PKG端,检查用户的id是否位于撤销列表rl中,若存在则输出“error”表示运行异常,程序终止运行。
(2)根据
Figure BDA0003451543520000071
计算用户的私钥。其中基于id生成的私钥部分称为did, 用户id对应当前时间段Pi的量子时间令牌为QTTid,Pi。其中
Figure BDA0003451543520000072
r为随机 数且r∈Z* q
(3)将量子标识序列qkPi和量子时间序列QPi融入用户私钥,用于控制用户私钥更新和用 户撤销。
根据现有的量子时间令牌定义
Figure BDA0003451543520000073
以及量子时间序列定义
Figure BDA0003451543520000074
得到公式
Figure BDA0003451543520000075
计算用户混杂私钥的量子时 间令牌QTTid,Pi。g为步骤一中PKG生成的随机元,g二次扩散得到g2,μ为步骤一中随机分 割主密钥得到的密钥分量,H2为哈希函数,Pi为当前时间片,
Figure BDA0003451543520000076
为通过QKD协议在PKG 和云服务端同步生成得到的量子标识序列,ri为随机数。
更新未撤销用户私钥中的量子时间令牌QTTid,Pi部分,可以使未撤销用户继续获得新的 完整私钥,从而可以进行解密。通过利用云服务进行用户私钥部分更新的方法可以将密钥 更新计算和通信负载转移到云端完成。
步骤四、监测密钥状态,当检测到密钥更新时,则QTT-CSP更新量子时间令牌;
具体地,采用
Figure BDA00034515435200000710
更新量子时间令牌,具体过程如下:
(1)运行在QTT-CSP端,在密钥更新时,QTT-CSP首先检查用户id,如果用户id位于撤销用户列表rl表中,则输出“error”表示运行异常,程序终止运行。
(2)将量子标识序列qkPi和量子时间序列QPi融入用户私钥,用于控制用户私钥更新和用 户撤销。根据
Figure BDA0003451543520000077
Figure BDA0003451543520000078
执行 QTT生成的过程,生成下一个时间段Pi+1的量子时间令牌QTTid,Pi+1
(3)对用户的私钥skid,Pi+1进行更新,
Figure BDA0003451543520000079
在此次通信中同时将新 的量子标识序列pkid,Pi+1和量子通信密钥qckid,Pi+1分配给用户,在用户向QTT-CSP请求更新私 钥时使用。
步骤五、数据发送方通过加密算法对原始发送数据进行加密,并通过加密通道QEC(μ,Pil)发送密文;
具体地,加密过程如下:
用户端采用加密算法
Figure BDA0003451543520000081
运行在数据发送方,输入为用户id和当前 时间段Pi量子标识序列qkPi和原始发送数据M∈M,输出为密文C=(C0,C1,Cid,CPi)。其中
Figure BDA0003451543520000082
Figure BDA0003451543520000083
其中
Figure BDA0003451543520000084
为加密端生成的随机 数并且
Figure BDA0003451543520000085
步骤六、数据接收方接收密文并利用解密算法解密获取原始发送数据;
具体地,:接收方采用解密算法
Figure BDA0003451543520000086
进行密钥解密:解密算法运行在数据 接收方,输入密文C和混杂的用户私钥skid,Pi,其中C由用户id和时间段Pi共同加密获得, 而通过根据id获得的did组件以及通过Pi在QTT-CSP获得的QTTid,Pi+1共同组成的混杂私钥 skid,Pi进行解密。
解密获得原始发送数据M的计算公式如下:
Figure BDA0003451543520000087
现有方案一般以假设的安全通道进行关键系统参数地传输,而在实际应用中,由于网 络的复杂性而存在的窃听、破解等安全问题会威胁IBE方案的整体安全性。
在本方案中,引入量子密钥分发机制,充分利用量子密钥的安全特性,通过建立QEC 量子加密通道,在PKG端与QTT-CSP之间通过量子加密的“一次一密”对信息进行加密,利用量子不确定性原理,量子态不可克隆原理等量子的物理特性,有效防止监听和窃取,加强了现有方案的通信安全性。
在现有的方案中,由于私钥的时间部分采用公开时间,公开哈希函数,存在域外恶意 用户伪造私钥的可能性。
而在本方案中,通过量子密钥时间标识管理,每个时间段使用不同的量子时间标识, 域内用户可以进行加密和解密,而依据量子密钥的随机性,域外非法用户因无法获得量子 时间标识而不能够进一步伪造用户私钥。因此,提出的方案可以防止非法用户伪造私钥。
根据上述说明书的揭示和教导,本发明所属领域的技术人员还可以对上述实施方式进 行变更和修改。因此,本发明并不局限于上面揭示和描述的具体实施方式,对发明的一些 修改和变更也应当落入本发明的权利要求的保护范围内。此外,尽管本说明书中使用了一 些特定的术语,但这些术语只是为了方便说明,并不对发明构成任何限制。

Claims (9)

1.一种融合非对称体制的量子密钥分发系统,其特征在于,包括密钥生成器PKG、初始化模块、验证模块、监测模块、加密模块和解密模块,其中:
所述始化模块用于对密钥生成器PKG进程初始化;
所述密钥生成器PKG用于生成安全参数以及主密钥;
所述验证模块对量子加密通道QEC(μ,Pil),进行量子链路初始验证;
所述监测模块用于监测主密钥状态,当检测到主密钥更新时,则QTT-CSP更新量子时间令牌;
所述加密模块通过主密钥对原始发送数据进行加密得到加密密文;
所述加密通道QEC(μ,Pil)用于传输加密密文;
所述解密模块利用私钥解密获取原始发送数据。
2.一种融合非对称体制的量子密钥分发方法,其特征在于,应用了如权利要求1所述的一种融合非对称体制的量子密钥分发系统,该方法包括以下步骤:
步骤一、初始化PKG,所述PKG生成系统参数及主密钥;
步骤二、建立量子加密通道QEC(μ,Pil),进行量子链路初始验证;
步骤三、所述PKG根据用户id生成用户私钥;
步骤四、监测主密钥状态,当检测到主密钥更新时,则QTT-CSP更新量子时间令牌;
步骤五、数据发送方通过主密钥对原始发送数据进行加密,并通过加密通道QEC(μ,Pil)发送密文;
步骤六、数据接收方接收密文并利用私钥解密获取原始发送数据;
其中所述PKG为密钥生成器,用于私有密钥地生成和发布;
所述QTT-CSP为私有云、量子通信服务公有云或者混合云,用于通过发放“量子时间令牌”QTT,对混杂私钥进行更新。
3.如权利要求2所述的一种融合非对称体制的量子密钥分发方法,其特征在于,所述步骤一中生成系统参数及主密钥的步骤如下:
步骤1-1:利用随机数生成器生成k,设k为安全参数,密钥生成器生成随机元g;
步骤1-2:对随机元进行幂运算实现扩充,即
Figure FDA0003451543510000011
得到g1和g2,同时选择2个哈希函数H1和H2,H1,H2:{0,1}*→GT,输出公共参数pk(g,g1,g2,H1,H2),生成主密钥α;
步骤1-3:所述主密钥α满足:α=β+μmod q,其中α,β,μ∈Z* q,β为用于身份标识加密的主密钥分量,由PKG持有,μ为用于时间标识加密的主要分量,传输给QTT-CSP持有;
步骤1-4:生成私有信息列表Pi1,Pil={rl,ul},rl为撤销列表,
Figure FDA0003451543510000027
ul为用户列表。
4.如权利要求3所述的一种融合非对称体制的量子密钥分发方法,其特征在于,所述步骤二中量子链路初始验证的步骤如下:
步骤2-1:PKG与QTT-CSP通过量子链路共享对称量子密钥K,
步骤2-2:PKG→QTT-CSP(σ,MAC(H(σ),Kq);
步骤2-3:QTT-CSP→PKG(H(σ),MAC(H(σ),Kq);
步骤2-4:PKG→QTT-CSP认证通过返回“ACK”否则认证失败返回“NAK”;以上步骤中σ表示随机信息,Kq表示用于认证的量子密钥,MAC为消息认证函数,H为只用于认证阶段的哈希函数。
5.如权利要求3所述的一种融合非对称体制的量子密钥分发方法,其特征在于,所述步骤三中用户采用私钥生成算法
Figure FDA0003451543510000028
生成私钥的步骤如下:
(1)所述PKG端检查用户的id是否存在于撤销列表rl中,若存在则输出“error”表示运行异常,程序终止运行;
(2)根据
Figure FDA00034515435100000210
计算用户的私钥,其中基于id生成的私钥部分称为did,用户id对应当前时间段Pi的量子时间令牌为QTTid,Pi,其中
Figure FDA0003451543510000021
r为随机数且r∈Z* q
(3)将量子标识序列qkPi和量子时间序列QPi融入用户私钥,用于控制用户私钥更新和用户撤销,根据
Figure FDA0003451543510000022
Figure FDA0003451543510000023
计算用户混杂私钥的量子时间令牌QTTid,Pi
6.如权利要求3所述的一种融合非对称体制的量子密钥分发方法,其特征在于,所述步骤四中QTT-CSP更新量子时间令牌
Figure FDA0003451543510000029
的步骤如下:
(1)运行在QTT-CSP端,在密钥更新时,QTT-CSP首先检查用户id,如果在撤销用户列表rl表中,则输出“error”并终止程序运行;
(2)将量子标识序列qkPi和量子时间序列QPi融入用户私钥,用于控制用户私钥更新和用户撤销,根据
Figure FDA0003451543510000024
Figure FDA0003451543510000025
执行QTT生成的过程,生成下一个时间段Pi+1的量子时间令牌QTTid,Pi+1
(3)对用户的私钥skid,Pi+1进行更新,
Figure FDA0003451543510000026
在此次通信中同时将新的量子标识序列pkid,Pi+1和量子通信密钥qckid,Pi+1分配给用,在用户向QTT-CSP请求更新私钥时使用。
7.如权利要求2所述的一种融合非对称体制的量子密钥分发方法,其特征在于,所述步骤五中量子加密的步骤如下:
数据发送方通过加密算法
Figure FDA0003451543510000031
利用主密钥对原始发送数据进行量子加密:输入为用户id和当前时间段Pi量子标识序列qkPi和原始发送数据M∈M,输出为密文C=(C0,C1,Cid,CPi),其中
Figure FDA0003451543510000032
其中
Figure FDA0003451543510000033
为加密端生成的随机数并且
Figure FDA0003451543510000034
8.如权利要求2所述的一种融合非对称体制的量子密钥分发方法,其特征在于,所述解密算法的步骤如下:
所述数据接收方通过解密算法
Figure FDA0003451543510000035
进行解密:输入密文C和混杂的用户私钥skid,Pi,其中C由用户id和时间段Pi共同加密获得,而通过根据id获得的did组件以及通过Pi在QTT-CSP获得的QTTid,Pi+1共同组成的混杂私钥skid,Pi进行解密。
9.如权利要求8所述的一种融合非对称体制的量子密钥分发方法,其特征在于,解密获得原始发送数据M的计算公式如下:
Figure FDA0003451543510000036
CN202111667757.2A 2021-12-31 2021-12-31 一种融合非对称体制的量子密钥分发系统及方法 Withdrawn CN114679262A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111667757.2A CN114679262A (zh) 2021-12-31 2021-12-31 一种融合非对称体制的量子密钥分发系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111667757.2A CN114679262A (zh) 2021-12-31 2021-12-31 一种融合非对称体制的量子密钥分发系统及方法

Publications (1)

Publication Number Publication Date
CN114679262A true CN114679262A (zh) 2022-06-28

Family

ID=82069930

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111667757.2A Withdrawn CN114679262A (zh) 2021-12-31 2021-12-31 一种融合非对称体制的量子密钥分发系统及方法

Country Status (1)

Country Link
CN (1) CN114679262A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115801257A (zh) * 2023-02-13 2023-03-14 广东广宇科技发展有限公司 一种基于量子加密的大数据安全传输方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030081785A1 (en) * 2001-08-13 2003-05-01 Dan Boneh Systems and methods for identity-based encryption and related cryptographic techniques
CN111082930A (zh) * 2019-12-10 2020-04-28 江苏海事职业技术学院 一种基于量子加密的用户加密方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030081785A1 (en) * 2001-08-13 2003-05-01 Dan Boneh Systems and methods for identity-based encryption and related cryptographic techniques
CN111082930A (zh) * 2019-12-10 2020-04-28 江苏海事职业技术学院 一种基于量子加密的用户加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
韩家伟等: "基于量子密钥和云服务的身份加密方案", 《吉林大学学报(工学版)》, vol. 48, no. 2, pages 551 - 557 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115801257A (zh) * 2023-02-13 2023-03-14 广东广宇科技发展有限公司 一种基于量子加密的大数据安全传输方法

Similar Documents

Publication Publication Date Title
US11271730B2 (en) Systems and methods for deployment, management and use of dynamic cipher key systems
Lee et al. Arbitrated quantum signature scheme with message recovery
CN112887338B (zh) 一种基于ibc标识密码的身份认证方法和系统
US8660266B2 (en) Method of delivering direct proof private keys to devices using an on-line service
AU2010266760B2 (en) Method for generating an encryption/decryption key
CN110958219B (zh) 一种面向医疗云共享数据的sm2代理重加密方法与装置
US11870891B2 (en) Certificateless public key encryption using pairings
WO1995028784A1 (en) Computer network cryptographic key distribution system
CN112532580B (zh) 一种基于区块链及代理重加密的数据传输方法及系统
CN114036539A (zh) 基于区块链的安全可审计物联网数据共享系统及方法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN114826605B (zh) 一种基于量子密钥分发的数据安全共享方法及区块链系统
TWI422241B (zh) 頻譜授權以及相關的通訊方法和裝置
CN114679262A (zh) 一种融合非对称体制的量子密钥分发系统及方法
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
US20220038267A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
CN112035820B (zh) 一种用于Kerberos加密环境下的数据解析方法
CN114866244A (zh) 基于密文分组链接加密的可控匿名认证方法、系统及装置
JP3610106B2 (ja) 複数の装置を有する通信システムにおける認証方法
CN113556355B (zh) 配电网智能设备的密钥处理系统及方法
CN116684091B (zh) 基于量子密钥分发中继多层级数据区块链共享方法及系统
US11811924B1 (en) System and method of securing a server using elliptic curve cryptography
Adamović Development of a Cryptographic Solution Based on Kerberos for Database Security
WO2023043793A1 (en) System and method of creating symmetric keys using elliptic curve cryptography
WO2023154163A1 (en) Secure key generation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20220628