CN114710266A - 认证方法、量子密钥分发方法、装置及量子密码网络 - Google Patents
认证方法、量子密钥分发方法、装置及量子密码网络 Download PDFInfo
- Publication number
- CN114710266A CN114710266A CN202011609463.XA CN202011609463A CN114710266A CN 114710266 A CN114710266 A CN 114710266A CN 202011609463 A CN202011609463 A CN 202011609463A CN 114710266 A CN114710266 A CN 114710266A
- Authority
- CN
- China
- Prior art keywords
- authentication
- information
- classical communication
- verified
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 123
- 238000004891 communication Methods 0.000 claims abstract description 323
- 238000005259 measurement Methods 0.000 claims description 83
- 238000012795 verification Methods 0.000 claims description 28
- 230000009286 beneficial effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000005610 quantum mechanics Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Abstract
本申请提供了认证方法、量子密钥分发方法、装置及量子密码网络,其中,认证方法应用于新接入量子密码网络的节点中的经典通信设备;节点中与经典通信设备连接有QKD设备;包括:向量子密码网络中的认证服务器发送第一待验证信息;在接收到认证服务器发送的用于表征经典通信设备可信的认证证书的情况下,向认证服务器发送第二待验证信息;第二待验证信息是至少对认证证书和QKD设备的身份信息进行加密得到的;至少在第二待验证信息中的认证证书与认证服务器发送给经典通信设备的认证证书相同的情况下,接收到认证服务器发送的用于表征QKD设备可信的绑定认证证书。本申请解决了现有技术中无法确定量子密钥分发的密钥数据来源的可靠性的问题。
Description
技术领域
本申请涉及量子通信领域,尤其涉及认证方法、量子密钥分发方法、装置及量子密码网络。
背景技术
以量子密钥分发(QKD)协议为基础的量子密码技术是现阶段量子通信最重要的实际应用之一。传统的密码学是以数学为基础的密码体制,而量子密码以量子力学为基础,它的安全性是建立在测不准原理、量子的不可克隆及量子相干性等物理特性之上的,被证明是无条件安全的。
量子密码网络便是采用量子密码术的一种安全通信网络。量子密码网络是由经典通信网络和QKD网络共同构建而成的。QKD网络主要由QKD设备和量子链路组成,用于密钥分发。经典通信网络使用量子密钥实现数据的加解密和加密数据的传输。一个量子密码网络节点一般是由一个连接于经典通信网络的经典通信设备和连接于QKD网络的QKD设备组成。一个经典通信设备一般与一个QKD设备相绑定,QKD设备的量子密钥分发行为可以由经典通信设备根据加密需求发起。
虽然量子密码网络中基于量子密码术的数据加密通信可达到无条件安全性,但如果量子密码网络系统的安全性出现问题,量子通信的安全性就有可能无法保证。目前,存在无法确定量子密钥分发的密钥数据来源的可靠性的问题。
发明内容
本申请提供了认证方法、量子密钥分发方法、装置及量子密码网络,目的在于解决无法确定量子密钥分发的密钥数据来源的可靠性的问题。
为了实现上述目的,本申请提供了以下技术方案:
本申请提供了一种认证方法,应用于新接入量子密码网络的节点中的经典通信设备;所述节点中与所述经典通信设备连接有QKD设备;所述方法包括:
向所述量子密码网络中的认证服务器发送第一待验证信息;所述第一待验证信息用于验证所述经典通信设备是否可信;
在接收到所述认证服务器发送的用于表征所述经典通信设备可信的认证证书的情况下,向所述认证服务器发送第二待验证信息;所述第二待验证信息用于验证所述QKD设备是否可信;所述第二待验证信息是至少对所述认证证书和所述QKD设备的身份信息进行加密得到的;
至少在所述第二待验证信息中的认证证书与所述认证服务器发送给所述经典通信设备的认证证书相同的情况下,接收到所述认证服务器发送的用于表征所述QKD设备可信的绑定认证证书。
可选的,所述经典通信设备包括可信计算模块;
在所述向所述量子密码网络中的认证服务器发送第一待验证信息之前,还包括:
从所述可信计算模块获取度量日志和哈希特征值;所述度量日志用于反映所述经典通信设备的启动过程;所述哈希特征值是对所述度量日志进行哈希计算得到的;
至少对所述哈希特征值和所述度量日志进行加密,得到所述第一待验证信息。
可选的,在所述向所述量子密码网络中的认证服务器发送第一待验证信息之前,还包括:
向所述认证服务器发送第一认证请求;
接收所述认证服务器发送的第一公钥;所述第一公钥指:所述认证服务器的预设公钥;
采用所述第一公钥对第二公钥和所述经典通信设备的身份证明密钥证书进行加密,得到第一密文;所述第二公钥指所述经典通信设备的预设公钥;
向所述认证服务器发送所述第一密文;
在所述认证服务器对所述第一密文中的身份证明密钥证书验证通过的情况下,接收到所述认证服务器发送的第一随机数。
可选的,所述第一待验证信息还包括:所述第一随机数和所述身份证明密钥证书;
所述至少对所述哈希特征值和所述度量日志进行加密,得到所述第一待验证信息,包括:
采用第二私钥对所述哈希特征值与所述第一随机数进行加密,得到签名信息;所述第二私钥为所述第二公钥对应的私钥;
采用所述第一公钥对所述签名信息、所述度量日志和所述身份证明密钥证书进行加密,得到所述第一待验证信息。
可选的,所述认证证书为采用第二公钥加密的加密认证证书;
在所述接收到所述认证服务器发送的用于表征所述经典通信设备可信的认证证书的情况下,向所述认证服务器发送第二待验证信息之前,还包括:
采用所述第二私钥对所述加密认证证书进行解密;得到所述认证证书;
向所述认证服务器发送绑定认证请求;所述绑定认证请求包括:所述身份证明密钥证书和所述QKD设备的身份信息;
接收所述认证服务器发送的第二随机数。
可选的,所述第二待验证信息还包括:所述第二随机数;
在所述接收所述认证服务器发送的第二随机数之后,且,在所述向所述认证服务器发送第二待验证信息之前,还包括:
采用第二私钥对所述认证证书、所述QKD设备的身份信息和所述第二随机数进行加密,得到所述第二待验证信息。
本申请还提供了一种认证方法,应用于量子密码网络中的认证服务器,所述方法包括:
接收经典通信设备发送的第一待验证信息;所述第一待验证信息用于验证所述经典通信设备是否可信;
通过所述第一待验证信息,验证所述经典通信设备是否可信;
在验证所述经典通信设备可信的情况下,向所述经典通信设备发送用于表征所述经典通信设备可信的认证证书;
接收所述经典通信设备发送的第二待验证信息;所述第二待验证信息用于验证与所述经典通信设备连接的QKD设备是否可信;所述第二待验证信息是至少对所述认证证书和所述QKD设备的身份信息进行加密得到的;
对所述第二待验证信息进行解密,至少得到解密认证证书和所述QKD设备的解密身份信息;
比较所述解密认证证书与所述认证服务器发送给所述经典通信设备的认证证书是否相同;
在所述解密认证证书与所述认证服务器发送给所述经典通信设备的认证证书相同的情况下,向所述经典通信设备发送用于表征所述QKD设备可信的绑定认证证书。
可选的,所述第一待验证信息是至少对度量日志与哈希特征值进行加密得到的;所述度量日志用于反映所述经典通信设备的启动过程;所述哈希特征值是对所述度量日志进行哈希计算得到的;
所述通过所述第一待验证信息,验证所述经典通信设备是否可信,包括:
对所述第一待验证信息进行解密,至少得到解密度量日志和解密哈希特征值;
对所述解密度量日志进行哈希计算,得到计算哈希特征值;
在所述解密哈希特征值与所述计算哈希特征值相同的情况下,确定所述经典通信设备可信。
可选的,在所述接收经典通信设备发送的第一待验证信息之前,还包括:
接收所述经典通信设备发送的认证请求;
向所述经典通信设备发送第一公钥;所述第一公钥指:所述认证服务器的预设公钥;
接收所述经典通信设备发送的第一密文;所述第一密文是采用所述第一公钥对第二公钥和所述经典通信设备的身份证明密钥证书加密得到的;所述第二公钥指所述经典通信设备的预设公钥;
采用第一私钥对所述第一密文进行解密,得到所述第二公钥和所述身份证明密钥证书;所述第一私钥为所述第一公钥对应的私钥;
在所述身份证明密钥证书与之前发送给所述经典通信设备的身份证明密钥证书相同的情况下,向所述经典通信设备发送第一随机数。
可选的,所述第一待验证信息是采用所述第一公钥对签名信息、所述度量日志和所述身份证明密钥证书进行加密得到的;所述签名信息是采用第二私钥对所述哈希特征值与所述第一随机数加密得到的;所述第二私钥是所述第二公钥对应的密钥;
所述对所述第一待验证信息进行解密,至少得到解密度量日志和解密哈希特征值,包括:
采用所述第一私钥对所述第一待验证信息进行解密,得到所述签名信息、解密度量日志和解密身份证明密钥证书;
采用所述第二公钥对所述签名信息进行解密,得到解密哈希特征值和解密第一随机数。
可选的,在所述对所述解密度量日志进行哈希计算,得到计算哈希特征值之前,还包括:
比较所述解密第一随机数与之前发送给所述经典通信设备的第一随机数是否相同;
所述对所述解密度量日志进行哈希计算,得到计算哈希特征值,具体为:
在所述解密第一随机数与之前发送给所述经典通信设备的第一随机数相同的情况下,对所述解密度量日志进行哈希计算,得到计算哈希特征值。
可选的,在所述在验证所述经典通信设备可信的情况下,向所述经典通信设备发送用于表征所述经典通信设备可信的认证证书之前,还包括:
采用所述第二公钥对所述认证证书进行加密,得到加密认证证书;
所述向所述经典通信设备发送用于表征所述经典通信设备可信的认证证书,具体为:
向所述经典通信设备发送所述加密认证证书。
可选的,在所述接收所述经典通信设备发送的第二待验证信息之前,还包括:
接收所述经典通信设备发送的绑定认证请求;所述绑定认证请求包括:所述经典通信设备的身份证明密钥证书和所述QKD设备的身份信息;
向所述经典通信设备发送第二随机数。
可选的,所述第二待验证信息是采用第二私钥对所述经典通信设备的认证证书、所述QKD设备的身份信息和所述第二随机数进行加密得到的;
所述对所述第二待验证信息进行解密,至少得到解密认证证书和所述QKD设备的解密身份信息,包括:
采用所述第二公钥对所述第二待验证信息进行解密,得到解密认证证书、所述QKD设备的解密身份信息和解密第二随机数。
可选的,在所述比较所述解密认证证书与所述认证服务器下发给所述经典通信设备的认证证书是否相同之前,还包括:
比较所述解密第二随机数与之前发送给所述经典通信设备的第二随机数是否相同;
所述比较所述解密认证证书与所述认证服务器下发给所述经典通信设备的认证证书是否相同,具体为:
在所述解密第二随机数与之前发送给所述经典通信设备的第二随机数相同的情况下,比较所述解密认证证书与所述认证服务器下发给所述经典通信设备的认证证书是否相同。
本申请还提供了一种量子密钥分发方法,应用于量子密码网络中邻接的第一节点与第二节点;所述第一节点和第二节点都包括:经典通信设备以及与所述经典通信设备连接的QKD设备;所述经典通信设备已存储有认证证书和绑定认证证书;所述方法包括:
所述第一节点向所述第二节点发送量子密钥分发请求;所述量子密钥分发请求包括第一公钥;所述第一公钥为所述第一节点的预设公钥;
所述第二节点在接收到所述量子密钥分发请求的情况下,将密文和第二公钥,发送给所述第一节点;所述密文是采用所述第一公钥至少对所述第二节点的认证证书、绑定认证证书和最新度量日志加密得到的;所述第二公钥指:所述第二节点的预设公钥;
所述第一节点执行验证流程:采用第一私钥对所述密文进行解密,至少得到解密认证证书、解密绑定认证证书和解密最新度量日志;通过认证服务器比较所述解密认证证书与所述认证服务器之前下发给所述第二节点的认证证书是否相同;在所述解密认证证书与所述认证服务器之前下发给所述第二节点的认证证书相同的情况下,对所述解密最新度量日志进行哈希计算,得到最新哈希特征值;在所述最新哈希特征值与所述解密认证证书中的哈希特征值相同的情况下,确定对所述第二节点验证通过;
在所述第一节点对所述第二节点验证通过的情况下,至少将所述第一节点的认证证书、绑定认证证书和最新度量日志采用所述第二公钥加密后发送给所述第二节点;
所述第二节点按照所述验证流程,对所述第一节点进行验证;
所述第二节点在对所述第一节点验证通过的情况下,向所述第一节点发送量子密钥分发指示信息。
可选的,所述量子密钥分发请求还包括:随机数;所述密文是采用所述第一公钥对所述第二节点的认证证书、绑定认证证书、最新度量日志,以及所述随机数加密得到的;
所述验证流程中所述采用第一私钥对所述密文进行解密,至少得到解密认证证书、解密绑定认证证书和解密最新度量日志,具体为:
采用第一私钥对所述密文进行解密,得到解密认证证书、解密绑定认证证书、解密最新度量日志和解密随机数。
可选的,在所述验证流程中所述通过认证服务器比较所述解密认证证书与所述认证服务器之前下发给所述第二节点的认证证书是否相同之前,还包括:
比较所述解密随机数与所述量子密钥分发请求中的随机数是否相同;
所述通过认证服务器比较所述解密认证证书与所述认证服务器之前下发给所述第二节点的认证证书是否相同,具体为:
在所述解密随机数与所述量子密钥分发请求中的随机数相同的情况下,通过所述认证服务器比较所述解密认证证书与所述认证服务器之前下发给所述第二节点的认证证书是否相同。
可选的,所述绑定认证证书包括所述第二节点的QKD设备的身份信息;
在所述对所述解密最新度量日志进行哈希计算,得到最新哈希特征值之前,还包括:
依据所述第一节点和所述第二节点中QKD设备的连接关系,比较所述绑定认证证书中QKD设备的身份信息与所述第二节点中QKD设备的身份信息是否相同;
所述对所述解密最新度量日志进行哈希计算,得到最新哈希特征值,具体为:
在所述绑定认证证书中QKD设备的身份信息与所述第二节点中QKD设备的身份信息相同的情况下,对所述解密最新度量日志进行哈希计算,得到最新哈希特征值。
本申请还提供了一种认证装置,应用于新接入量子密码网络的节点中的经典通信设备;所述节点中与所述经典通信设备连接有QKD设备;所述装置包括:
第一发送模块,用于向所述量子密码网络中的认证服务器发送第一待验证信息;所述第一待验证信息用于验证所述经典通信设备是否可信;
第二发送模块,用于在接收到所述认证服务器发送的用于表征所述经典通信设备可信的认证证书的情况下,向所述认证服务器发送第二待验证信息;所述第二待验证信息用于验证所述QKD设备是否可信;所述第二待验证信息是至少对所述认证证书和所述QKD设备的身份信息进行加密得到的;
接收模块,用于至少在所述第二待验证信息中的认证证书与所述认证服务器发送给所述经典通信设备的认证证书相同的情况下,接收到所述认证服务器发送的用于表征所述QKD设备可信的绑定认证证书。
本申请还提供了一种认证装置,应用于量子密码网络中的认证服务器,所述装置包括:
第一接收模块,用于接收经典通信设备发送的第一待验证信息;所述第一待验证信息用于验证所述经典通信设备是否可信;
验证模块,用于通过所述第一待验证信息,验证所述经典通信设备是否可信;
第一发送模块,用于在验证所述经典通信设备可信的情况下,向所述经典通信设备发送用于表征所述经典通信设备可信的认证证书;
第二接收模块,用于接收所述经典通信设备发送的第二待验证信息;所述第二待验证信息用于验证与所述经典通信设备连接的QKD设备是否可信;所述第二待验证信息是至少对所述认证证书和所述QKD设备的身份信息进行加密得到的;
解密模块,用于对所述第二待验证信息进行解密,至少得到解密认证证书和所述QKD设备的解密身份信息;
比较模块,用于比较所述解密认证证书与所述认证服务器发送给所述经典通信设备的认证证书是否相同;
第二发送模块,用于在所述解密认证证书与所述认证服务器发送给所述经典通信设备的认证证书相同的情况下,向所述经典通信设备发送用于表征所述QKD设备可信的绑定认证证书。
本申请还提供了一种量子密码网络,包括认证服务器与量子密码节点;其中,每个所述量子密码节点都包括经典通信设备以及与所述经典通信设备连接的QKD设备;
任一所述量子密码节点在加入所述量子密码网络前,该量子密码节点中的经典通信设备都执行上述应用于经典通信设备的任一认证方法;
所述认证服务器执行上述应用于认证服务器的任一认证方法;
所述量子密码网络中任意邻接的两个量子密码节点在进行量子密钥分发前,执行上述任一量子密钥分发方法。
本申请所述的认证方法、量子密钥分发方法、装置及量子密码网络中,新接入量子密码网络的节点中的经典通信设备向所述量子密码网络中的认证服务器发送第一待验证信息;其中,第一待验证信息用于验证经典通信设备是否可信,经典通信设备在接收到认证服务器发送的用于表征经典通信设备可信的认证证书的情况下,向认证服务器发送第二待验证信息。该第二待验证信息用于验证QKD设备是否可信。其中,第二待验证信息是至少对认证证书和QKD设备的身份信息进行加密得到的;至少在第二待验证信息中的认证证书与认证服务器发送给经典通信设备的认证证书相同的情况下,经典通信设备接收到认证服务器发送的用于表征QKD设备可信的绑定认证证书。
即本申请中,首先经典通信设备向认证服务器进行可信认证,在认证服务器认证得到经典通信设备可信的情况下,经典通信设备向认证服务器发送对与经典通信设备连接的QKD设备进行可信认证的第二待验证信息,使得认证服务器基于之前下发的表征经典通信设备可信的认证证书,与第二待验证信息中的认证证书进行比较,实现对QKD设备的可信认证,在认证通过的情况下向经典通信设备下发绑定认证证书。由于本申请除了对经典通信设备进行可信认证之外,还对与经典通信设备连接的QKD设备进行了可信认证,因此,对于新接入量子密码网络的节点与相邻节点间进行量子密钥分发时,可以保证量子密钥数据源(即QKD设备产生的密钥数据)是可靠的。从而,本申请解决了现有技术中无法确定量子密钥分发的密钥数据来源的可靠性的问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种认证方法的流程图;
图2为本申请实施例公开的又一种认证方法的流程图;
图3为本申请实施例公开的一种量子密钥分发方法的流程图;
图4为本申请实施例公开的一种量子密码网络的结构示意图;
图5为本申请实施例公开的一种认证装置的结构示意图;
图6为本申请实施例公开的又一种认证装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例提供的一种认证方法,该认证方法是由新接入量子密码网络的节点的经典通信设备,与量子密码网络中的认证服务器之间进行交互实现,具体过程可以包括以下步骤:
S101、经典通信设备向量子密码网络中的认证服务器发送第一待验证信息。
在本实施例中,第一待验证信息用于验证经典通信设备是否可信。
可选的,在本实施例中,认证服务器验证经典通信设备是否可信,可以基于可信计算进行验证。当然,在实际中,认证服务器对经典通信设备不通过可信计算的方式进行可信认证也可以,本实施例不对具体的认证方式作限定。
对于基于可信计算的方式对经典通信设备进行可信认证,本实施例中,经典通信设备包括可信计算模块。
其中,经典通信设备生成的第一待验证信息的过程可以包括步骤A1~步骤A2:
A1、从可信计算模块获取度量日志和哈希特征值。
在本实施例中,度量日志用于反映经典通信设备的启动过程。哈希特征值是对度量日志进行哈希计算得到的。
A2、至少对哈希特征值和度量日志进行加密,得到第一待验证信息。
S102、认证服务器通过第一待验证信息,验证经典通信设备是否可信,如果是,则执行S103,如果否,则结束。
在本实施例中,认证服务器通过第一待验证信息,验证经典通信设备是否可信的过程可以包括步骤B1~步骤B3:
B1、对第一待验证信息进行解密,至少得到解密度量日志和解密哈希特征值。
在本步骤中,对第一待验证信息进行解密的方式与生成第一待验证信息所使用的加密方式为对应的加解密方式,本实施例不对具体的加解密方式作限定。
在本步骤中,为了描述方便,将认证服务器对第一待验证信息进行解密得到的度量日志,称为解密度量日志。并将认证服务器对第一待验证信息进行解密得到的哈希特征值,称为解密哈希特征值。
B2、对解密度量日志进行哈希计算,得到计算哈希特征值。
在本步骤中,认证服务器对解密度量日志进行哈希计算,为了描述方便,将哈希计算的结果称为计算哈希特征值。
B3、在解密哈希特征值与计算哈希特征值相同的情况下,确定经典通信设备可信。
在本步骤中,认证服务器比较解密哈希特征值与计算哈希特征值是否相同,由于度量日志用于反映经典通信设备的启动过程,并且是可信计算模块计算得到的,因此,度量日志可以反映经典通信设备是否遭受攻击。因此,在本实施例中,如果解密哈希特征值与计算哈希特征值相同,则可以确定经典通信设备可信。
S103、认证服务器向经典通信设备发送用于表征经典通信设备可信的认证证书。
在解密哈希特征值与计算哈希特征值相同的情况下,执行本步骤。
在本步骤中,认证服务器向经典通信设备发送认证证书,该认证证书用于表征经典通信设备可信。
S104、经典通信设备在接收到认证服务器发送的用于表征经典通信设备可信的认证证书的情况下,向认证服务器发送第二待验证信息。
在本实施例中,经典通信设备通过认证服务器的可信认证后,需要向认证服务器进一步进行与其连接的QKD设备的可信认证。
在本步骤中,经典通信设备向认证服务器发送的第二待验证信息用于验证与经典通信设备连接的QKD设备是否可信。
在本步骤中,第二待验证信息是至少对认证证书和QKD设备的身份信息进行加密得到的。其中,认证证书就是认证服务器下发的用于表征经典通信设备可信的认证证书。
在本步骤中,第二待验证信息中的QKD设备的身份信息指:与可信认证通过的经典通信设备连接的QKD设备的身份信息。作为示例,身份信息的内容可以表示为QKD_ID。
S105、认证服务器对第二待验证信息进行解密,至少得到解密认证证书和QKD设备的解密身份信息。
在本实施例中,对第二待验证信息进行解密所采用的解密方法,与加密过程所采用的加密方法对应,本实施例不对具体的加解密方法作限定。
在本实施例中,为了描述方便,将对第二待验证信息进行解密得到的认证证书,称为解密认证证书。将对第二待验证信息进行解密得到的QKD设备的身份信息,称为QKD设备的解密身份信息。
S106、认证服务器比较解密认证证书与认证服务器发送给经典通信设备的认证证书是否相同,如果相同,则执行S107,如果不同,则结束。
在本实施例中,认证服务器比较解密认证证书与认证服务器下发给经典通信设备的认证证书是否相同,如果相同,则表示与经典通信设备连接的QKD设备可信,否则,表示与经典通信设备连接的QKD设备不可信。
S107、认证服务器向经典通信设备发送用于表征QKD设备可信的绑定认证证书。
在解密认证证书与认证服务器发送给经典通信设备的认证证书相同的情况下,执行本步骤的操作。
在本步骤中,认证服务器向经典通信设备发送绑定认证证书。该绑定认证证书表征与经典通信设备连接的QKD设备可信。
本实施例具有以下有益效果:
有益效果一:
首先经典通信设备向认证服务器进行可信认证,在认证服务器认证得到经典通信设备可信的情况下,经典通信设备向认证服务器发送对与经典通信设备连接的QKD设备进行可信认证的第二待验证信息,使得认证服务器基于之前下发的表征经典通信设备可信的认证证书,与第二待验证信息中的认证证书进行比较,实现对QKD设备的可信认证,在认证通过的情况下向经典通信设备下发绑定认证证书。由于本实施例除了对经典通信设备进行可信认证之外,还对与经典通信设备连接的QKD设备进行了可信认证,因此,对于新接入量子密码网络的节点与相邻节点间进行量子密钥分发时,可以保证量子密钥数据源(即QKD设备产生的密钥数据)是可靠的。从而,本实施例可以解决现有技术中无法确定量子密钥分发的密钥数据来源的可靠性的问题。
有益效果二:
在本实施例中,认证服务器对经典通信设备进行可信认证的方式,是基于可信计算实现的。具体的,第一待验证信息包括度量日志和对度量日志进行哈希计算得到的哈希特征值,认证服务器通过对加密的第一待验证信息进行解密,得到解密度量日志和解密哈希值,并对解密度量日志进行哈希计算,得到计算哈希特征值,在计算哈希特征值与解密哈希特征值相同的情况下,表示经典通信设备可信。
在本申请实施例中,为了进一步保证认证服务器与经典通信设备之间认证的准确性,提供了又一种认证方法,如图2所示,可以包括以下步骤:
S201、经典通信设备向认证服务器发送第一认证请求。
S202、认证服务器向经典通信设备发送第一公钥。
在本实施例中,第一公钥指:认证服务器的预设公钥。
在本步骤中,第一公钥可以为认证服务器的身份证明密钥公钥,可以表示为CApub。
S203、经典通信设备采用第一公钥对第二公钥和经典通信设备的身份证明密钥证书进行加密,得到第一密文。
在本实施例中,经典通信设备将接收到的第一公钥,作为与认证服务器间的会话密钥。
在本实施例中,第二公钥指经典通信设备的预设公钥。
可选的,在本步骤中,第二公钥可以为经典通信设备的身份证明密钥公钥,可以采用AKpub表示。
在本实施例中,经典通信设备的身份证明密钥证书可以表示为plat_ID。在实际中,经典通信设备的身份证明密钥证书由可信第三方(例如认证服务器)签发,用于证明经典通信设备身份的合法性,可存储于可信计算模块中。
S204、经典通信设备向认证服务器发送第一密文。
S205、认证服务器采用第一私钥对第一密文进行解密,得到第二公钥和身份证明密钥证书。
在本实施例中,第一私钥为第一公钥对应的私钥。
S206、认证服务器比较身份证明密钥证书与之前发送给经典通信设备的身份证明密钥证书是否相同,如果是,则执行S207,如果否,则结束。
S207、认证服务器向经典通信设备发送第一随机数。
在第一密文中的身份证明密钥证书与之前发送给经典通信设备的身份证明密钥证书相同的情况下,执行本步骤的操作。
在本步骤中,第一随机数可以采用R表示。
S208、经典通信设备采用第二私钥对哈希特征值与第一随机数进行加密,得到签名信息。
在本实施例中,哈希特征是对度量日志进行哈希计算得到的,可以存储于经典通信设备(平台)配置寄存器PCR(Platform Configuration Register)中,作为PCR值。其中,度量日志可以从经典通信设备的可信计算模块中获取。度量日志用于反映平台整个启动过程,可以采用SML表示。
在本实施例中,第二私钥为第二公钥对应的私钥,即是经典通信设备的身份证明密钥私钥,可以采用AKprive表示。在本步骤中,采用第二私钥对哈希特征值(PCR值)和第一随机数R进行加密,为了描述方便,将加密结果称为签名信息,可以表示为n=sigAKprive(PCR,R)。
S209、经典通信设备采用第一公钥对签名信息、度量日志和身份证明密钥证书进行加密,得到第一待验证信息。
在本部步骤中,将n与度量日志SML、平台的身份证明密钥证书plat_ID用第一公钥(认证服务器的身份证明密钥公钥CApub)进行加密,得到第一待验证信息。其中,加密的具体实现过程为现有技术,这里不再赘述。
S210、经典通信设备向量子密码网络中的认证服务器发送第一待验证信息。
S211、认证服务器采用第一私钥对第一待验证信息进行解密,得到签名信息、解密度量日志和解密身份证明密钥证书。
在本步骤中,认证服务器采用第一私钥(CAprive)解密第一待验证信息,得签名信息、解密度量日志和解密身份证明密钥证书。
S212、认证服务器采用第二公钥对签名信息进行解密,得到解密哈希特征值和解密第一随机数。
在本步骤中,认证服务器采用第二公钥(AKpub)解密签名信息n得到解密PCR值(解密哈希特征值)和解密第一随机数。
S213、认证服务器比较解密第一随机数与之前发送给经典通信设备的第一随机数是否相同,如果是,则执行S214,如果否,则结束。
在本步骤中,认证服务器验证解密得到的随机数R与之前发出的R是否一致。如果一致,则执行S214,如果不一致,则结束。
S214、认证服务器对解密度量日志进行哈希计算,得到计算哈希特征值。
在解密第一随机数与之前发送给经典通信设备的第一随机数相同的情况下,执行本步骤的操作。
在本步骤中,哈希计算的具体实现过程为现有技术,这里不再赘述。
S215、认证服务器比较解密哈希特征值与计算哈希特征值是否相同,如果是,则执行S216,如果否,则结束。
在解密第一随机数与之前发送给经典通信设备的第一随机数相同的情况下,执行本步骤的操作。
在本步骤中,如果解密哈希特征值与计算哈希特征值相同,则认证服务器判定对经典通信设备的认证成功。
S216、认证服务器确定经典通信设备可信,生成表征经典通信设备可信的认证证书。
在解密哈希特征值与计算哈希特征值相同的情况下,执行本步骤的操作。在本步骤中,确定经典通信设备可信。生成表征经典通信设备可信的认证证书,其中,认证证书可以采用cer(A)表示。其中,cer(A)中保存了PCR值。
S217、认证服务器采用第二公钥对认证证书进行加密,得到加密认证证书。
在本步骤中,认证服务器对认证证书cer(A)采用AKpub进行加密,得到加密认证证书。
S218、认证服务器向经典通信设备发送加密认证证书。
S219、经典通信设备采用第二私钥对加密认证证书进行解密,得到认证证书。
S220、经典通信设备向认证服务器发送绑定认证请求。
绑定认证请求包括:身份证明密钥证书和QKD设备的身份信息。其中,身份证明密钥证书可以采用plat_ID表示,QKD设备的身份信息可以采用QKD_ID表示。
S221、认证服务器向经典通信设备发送第二随机数。
在本步骤中,认证服务器生成第二随机数,可以采用R’表示。并将第二随机数发送给经典通信设备。
S222、经典通信设备采用第二私钥对认证证书、QKD设备的身份信息和第二随机数进行加密,得到第二待验证信息。
在本步骤中,加密计算得到的第二待验证信息可以表示为签名数据sigAKprive(cer(A),QKD_ID,R’)。
S223、经典通信设备将第二待验证信息发送给认证服务器。
S224、认证服务器采用第二公钥对第二待验证信息进行解密,得到解密认证证书、QKD设备的解密身份信息和解密第二随机数。
在本步骤中,认证服务器采用AKpub解密签名数据,得到cer(A)、QKD_ID和R’。
S225、认证服务器比较解密第二随机数与之前发送给经典通信设备的第二随机数是否相同,如果是,则执行S226,如果否,则结束。
在本步骤中,认证服务器验证解密得到的第二随机数R’与之前发送给经典通信设备的第二随机数R’是否一致。
S226、认证服务器比较解密认证证书与认证服务器下发给经典通信设备的认证证书是否相同,如果是,则执行S227,如果否,则结束。
在解密第二随机数与之前发送给经典通信设备的第二随机数相同的情况下,执行本步骤的操作。
在本实施例中,如果解密认证证书与认证服务器下发给经典通信设备的认证证书相同,则表示与经典通信设备连接的QKD设备可信。
S227、认证服务器向经典通信设备发送用于表征QKD设备可信的绑定认证证书。
在解密认证证书与认证服务器发送给经典通信设备的认证证书相同的情况下,执行本步骤的操作。
在本步骤中,绑定认证证书可以表示为Cer(plat_ID,QKD_ID)。
上述S201~S219是新接入的量子密码网络节点的带有可信计算模块的经典通信设备向认证服务器进行平台身份认证的过程。S220~S227是经典通信终端与本节点的QKD设备的绑定认证过程。
本实施例具有以下有益效果:
有益效果一:
在本实施例中,第一待验证信息包括第一随机数、度量日志和哈希特征值。认证服务器先对第一待验证信息中解密出的第一随机数与之前发送给经典通信设备的第一随机数进行比较,如果相同,再对度量日志进行哈希计算,得到计算哈希特征值,将解密哈希特征值与计算哈希值进行比较。如果不同,则结束,无需执行后续对度量日志进行哈希计算,以及对计算哈希值与解密哈希值的比较的操作,从而,加快认证速度。
有益效果二:
在本实施例中,第二待验证信息包括:认证证书、QKD设备的身份信息和第二随机数。认证服务器对第二待验证信息解密后,得到解密认证证书,QKD设备的解密身份信息以及解密第二随机数。认证服务器首先比较解密第二随机数与之前发送给经典通信设备的第二随机数是否相同,如果相同,则再进行解密认证证书和之前发送给经典通信设备的认证证书是否相同的比较。如果不同,则结束,无需执行后续认证证书的比较。从而,可以加快认证服务器在绑定认证不通过情况下,对绑定认证的速度。
图3为本申请实施例提供的一种量子密钥分发方法,应用于量子密码网络中邻接的第一节点与第二节点。其中,第一节点和第二节点都包括:经典通信设备以及与经典通信设备连接的QKD设备。其中,经典通信设备已存储有认证证书和绑定认证证书。其中,认证证书包括:哈希特征值。绑定认证证书包括身份证明密钥证书和QKD设备的身份信息。
该方法可以包括以下步骤:
S301、第一节点向第二节点发送量子密钥分发请求。
在本步骤中,量子密钥分发请求可以包括第一公钥。其中,第一公钥为第一节点的预设公钥。其中,第一公钥可以采用AIKpub表示。
可选的,在本步骤中,量子密钥分发请求还可以包括随机数。其中,随机数可以采用r表示。
S302、第二节点在接收到量子密钥分发请求的情况下,将密文和第二公钥,发送给第一节点。
在本步骤中,密文是采用第一公钥至少对第二节点的认证证书、绑定认证证书和最新度量日志加密得到。第二公钥指:第二节点的预设公钥。其中,第二公钥可以采用BIKpub表示。
可选的,在本步骤中,密文可以是采用第一公钥对第二节点的认证证书、绑定认证证书、最新度量日志,以及所述随机数加密得到。
S303、第一节点执行验证流程,得到验证结果。
在本实施例中,验证流程可以包括以下步骤C1~步骤C4:
C1、采用第一私钥对密文进行解密,至少得到解密认证证书、解密绑定认证证书和解密最新度量日志。
在密文不包括随机数的情况下,本步骤得到的解密结果包括:解密认证证书、解密绑定认证证书和解密最新度量日志。
在密文包括随机数的情况下,本步骤得到的解密结果包括:解密认证证书、解密绑定认证证书、解密最新度量日志和解密随机数。
C2、通过认证服务器比较解密认证证书与认证服务器之前下发给第二节点的认证证书是否相同,如果是,则执行C3,如果否,则结束。
C3、对解密最新度量日志进行哈希计算,得到最新哈希特征值。
在解密认证证书与认证服务器之前下发给第二节点的认证证书相同的情况下,执行本步骤的操作。
C4、比较最新哈希特征值与解密认证证书中的哈希特征值是否相同,如果是,则执行C5,如果否,则确定对第二节点验证未通过。
C5、确定对第二节点验证通过。
在最新哈希特征值与解密认证证书中的哈希特征值相同的情况下,执行本步骤的操作。在本步骤中,确定对第二节点验证通过。
需要说明的是,在本实施例中,如果密文中包括随机数,在执行步骤C2之前,先比较解密随机数与量子密钥分发请求中的随机数是否相同,如果是,则执行步骤C2,如果否,则结束。
还需要说明的是,在本实施例中,绑定认证证书可以包括第二节点的QKD设备的身份信息,可以采用QKD_ID_B表示。第一节点在执行步骤C3之前,执行依据第一节点和第二节点中QKD设备的连接关系,比较绑定认证证书中QKD设备的身份信息与第二节点中QKD设备的身份信息是否相同,如果是,则执行步骤C3,如果否,则结束。
S304、第一节点根据验证结果判断对第二节点是否验证通过,如果是,则执行S305,如果否,则结束。
S305、第一节点至少将第一节点的认证证书、绑定认证证书和最新度量日志采用第二公钥加密后发送给第二节点。
在第一节点对第二节点验证通过的情况下,执行本步骤的操作。
S306、第二节点按照验证流程,对第一节点进行验证。
在本步骤中,第二节点对第一节点的验证原理与C1~C5相同,这里不再赘述。
S307、第二节点判断对第一节点是否验证通过,如果是,则执行S308,如果否,则结束。
S308、第二节点向第一节点发送量子密钥分发指示信息。
在第二节点在对第一节点验证通过的情况下,执行本步骤的操作。
图4为本申请实施例提供的一种量子密码网络的结构示意图,包括认证服务器与量子密码节点。其中,每个量子密码节点都包括经典通信设备以及与经典通信设备连接的QKD设备。其中,任一量子密码节点在接入量子密码网络前,该量子密码节点中的经典通信设备都执行上述认证方法。量子密码网络中任意邻接的两个量子密码节点在进行密钥分发前,执行上述的量子密钥分发方法。认证服务器执行上述认证方法。
图5为本申请实施例提供的一种认证装置,应用于新接入量子密码网络的节点中的经典通信设备,节点中与经典通信设备连接有QKD设备,该认证装置可以包括:第一发送模块501、第二发送模块502和接收模块503,其中,
第一发送模块501,用于向所述量子密码网络中的认证服务器发送第一待验证信息;所述第一待验证信息用于验证所述经典通信设备是否可信;
第二发送模块502,用于在接收到所述认证服务器发送的用于表征所述经典通信设备可信的认证证书的情况下,向所述认证服务器发送第二待验证信息;所述第二待验证信息用于验证所述QKD设备是否可信;所述第二待验证信息是至少对所述认证证书和所述QKD设备的身份信息进行加密得到的;
接收模块503,用于至少在所述第二待验证信息中的认证证书与所述认证服务器发送给所述经典通信设备的认证证书相同的情况下,接收到所述认证服务器发送的用于表征所述QKD设备可信的绑定认证证书。
可选的,所述经典通信设备包括可信计算模块;
该装置还可以包括:第一执行模块,用于在所述向所述量子密码网络中的认证服务器发送第一待验证信息之前,从所述可信计算模块获取度量日志和哈希特征值;所述度量日志用于反映所述经典通信设备的启动过程;所述哈希特征值是对所述度量日志进行哈希计算得到的;至少对所述哈希特征值和所述度量日志进行加密,得到所述第一待验证信息。
可选的,该装置还可以包括:第二执行模块,用于在所述向所述量子密码网络中的认证服务器发送第一待验证信息之前,向所述认证服务器发送第一认证请求;接收所述认证服务器发送的第一公钥;所述第一公钥指:所述认证服务器的预设公钥;采用所述第一公钥对第二公钥和所述经典通信设备的身份证明密钥证书进行加密,得到第一密文;所述第二公钥指所述经典通信设备的预设公钥;向所述认证服务器发送所述第一密文;在所述认证服务器对所述第一密文中的身份证明密钥证书验证通过的情况下,接收到所述认证服务器发送的第一随机数。
可选的,所述第一待验证信息还包括:所述第一随机数和所述身份证明密钥证书;
第一执行模块,用于至少对所述哈希特征值和所述度量日志进行加密,得到所述第一待验证信息,包括:
第一执行模块,具体用于采用第二私钥对所述哈希特征值与所述第一随机数进行加密,得到签名信息;所述第二私钥为所述第二公钥对应的私钥;采用所述第一公钥对所述签名信息、所述度量日志和所述身份证明密钥证书进行加密,得到所述第一待验证信息。
可选的,所述认证证书为采用第二公钥加密的加密认证证书;该装置还可以包括:第三执行模块,用于在所述接收到所述认证服务器发送的用于表征所述经典通信设备可信的认证证书的情况下,向所述认证服务器发送第二待验证信息之前,采用所述第二私钥对所述加密认证证书进行解密;得到所述认证证书;向所述认证服务器发送绑定认证请求;所述绑定认证请求包括:所述身份证明密钥证书和所述QKD设备的身份信息;接收所述认证服务器发送的第二随机数。
可选的,所述第二待验证信息还包括:所述第二随机数;
该装置还可以包括:加密模块,用于在所述第三执行模块接收所述认证服务器发送的第二随机数之后,且,在所述第一发送模块501向所述认证服务器发送第二待验证信息之前,采用第二私钥对所述认证证书、所述QKD设备的身份信息和所述第二随机数进行加密,得到所述第二待验证信息。
图6为本申请实施例提供的一种认证装置,应用于量子密码网络中的认证服务器,该装置可以包括:第一接收模块601、验证模块602、第一发送模块603、第二接收模块604、解密模块605、第一比较模块606和第二发送模块607;其中,
第一接收模块601,用于接收经典通信设备发送的第一待验证信息;所述第一待验证信息用于验证所述经典通信设备是否可信;
验证模块602,用于通过所述第一待验证信息,验证所述经典通信设备是否可信;
第一发送模块603,用于在验证所述经典通信设备可信的情况下,向所述经典通信设备发送用于表征所述经典通信设备可信的认证证书;
第二接收模块604,用于接收所述经典通信设备发送的第二待验证信息;所述第二待验证信息用于验证与所述经典通信设备连接的QKD设备是否可信;所述第二待验证信息是至少对所述认证证书和所述QKD设备的身份信息进行加密得到的;
解密模块605,用于对所述第二待验证信息进行解密,至少得到解密认证证书和所述QKD设备的解密身份信息;
第一比较模块606,用于比较所述解密认证证书与所述认证服务器发送给所述经典通信设备的认证证书是否相同;
第二发送模块607,用于在所述解密认证证书与所述认证服务器发送给所述经典通信设备的认证证书相同的情况下,向所述经典通信设备发送用于表征所述QKD设备可信的绑定认证证书。
可选的,所述第一待验证信息是至少对度量日志与哈希特征值进行加密得到的;所述度量日志用于反映所述经典通信设备的启动过程;所述哈希特征值是对所述度量日志进行哈希计算得到的;
所述验证模块602,用于通过所述第一待验证信息,验证所述经典通信设备是否可信,包括:
所述验证模块602,具体用于对所述第一待验证信息进行解密,至少得到解密度量日志和解密哈希特征值;对所述解密度量日志进行哈希计算,得到计算哈希特征值;在所述解密哈希特征值与所述计算哈希特征值相同的情况下,确定所述经典通信设备可信。
可选的,该装置还可以包括:第一执行模块,用于在所述第一接收模块601接收经典通信设备发送的第一待验证信息之前,接收所述经典通信设备发送的认证请求;向所述经典通信设备发送第一公钥;所述第一公钥指:所述认证服务器的预设公钥;接收所述经典通信设备发送的第一密文;所述第一密文是采用所述第一公钥对第二公钥和所述经典通信设备的身份证明密钥证书加密得到的;所述第二公钥指所述经典通信设备的预设公钥;采用第一私钥对所述第一密文进行解密,得到所述第二公钥和所述身份证明密钥证书;所述第一私钥为所述第一公钥对应的私钥;在所述身份证明密钥证书与之前发送给所述经典通信设备的身份证明密钥证书相同的情况下,向所述经典通信设备发送第一随机数。
可选的,所述第一待验证信息是采用所述第一公钥对签名信息、所述度量日志和所述身份证明密钥证书进行加密得到的;所述签名信息是采用第二私钥对所述哈希特征值与所述第一随机数加密得到的;所述第二私钥是所述第二公钥对应的密钥;
所述验证模块602,用于对所述第一待验证信息进行解密,至少得到解密度量日志和解密哈希特征值,包括:
验证模块602,具体用于采用所述第一私钥对所述第一待验证信息进行解密,得到所述签名信息、解密度量日志和解密身份证明密钥证书;采用所述第二公钥对所述签名信息进行解密,得到解密哈希特征值和解密第一随机数。
可选的,该装置还可以包括:第二比较模块,用于在所述验证模块602对所述解密度量日志进行哈希计算,得到计算哈希特征值之前,比较所述解密第一随机数与之前发送给所述经典通信设备的第一随机数是否相同;
所述验证模块602对所述解密度量日志进行哈希计算,得到计算哈希特征值,具体为:在所述解密第一随机数与之前发送给所述经典通信设备的第一随机数相同的情况下,对所述解密度量日志进行哈希计算,得到计算哈希特征值。
可选的,该装置还可以包括:加密模块,用于在所述第一发送模块603在验证所述经典通信设备可信的情况下,向所述经典通信设备发送用于表征所述经典通信设备可信的认证证书之前,采用所述第二公钥对所述认证证书进行加密,得到加密认证证书;
所述第一发送模块603,用于向所述经典通信设备发送用于表征所述经典通信设备可信的认证证书,具体为:第一发送模块603向所述经典通信设备发送所述加密认证证书。
可选的,该装置还可以包括:第二执行模块,用于在所述第二接收模块604接收所述经典通信设备发送的第二待验证信息之前,接收所述经典通信设备发送的绑定认证请求;所述绑定认证请求包括:所述经典通信设备的身份证明密钥证书和所述QKD设备的身份信息;向所述经典通信设备发送第二随机数。
可选的,所述第二待验证信息是采用第二私钥对所述经典通信设备的认证证书、所述QKD设备的身份信息和所述第二随机数进行加密得到的;
所述解密模块605,用于对所述第二待验证信息进行解密,至少得到解密认证证书和所述QKD设备的解密身份信息,包括:
所述解密模块605,具体用于采用所述第二公钥对所述第二待验证信息进行解密,得到解密认证证书、所述QKD设备的解密身份信息和解密第二随机数。
可选的,该装置还可以包括:第三比较模块,用于在所述第一比较模块606比较所述解密认证证书与所述认证服务器下发给所述经典通信设备的认证证书是否相同之前,比较所述解密第二随机数与之前发送给所述经典通信设备的第二随机数是否相同;
所述第一比较模块606,比较所述解密认证证书与所述认证服务器下发给所述经典通信设备的认证证书是否相同,具体为:在所述解密第二随机数与之前发送给所述经典通信设备的第二随机数相同的情况下,比较所述解密认证证书与所述认证服务器下发给所述经典通信设备的认证证书是否相同。
本申请实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,本说明书中各实施例中记载的特征可以相互替换或者组合,使本领域专业技术人员能够实现或使用本申请。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (22)
1.一种认证方法,其特征在于,应用于新接入量子密码网络的节点中的经典通信设备;所述节点中与所述经典通信设备连接有QKD设备;所述方法包括:
向所述量子密码网络中的认证服务器发送第一待验证信息;所述第一待验证信息用于验证所述经典通信设备是否可信;
在接收到所述认证服务器发送的用于表征所述经典通信设备可信的认证证书的情况下,向所述认证服务器发送第二待验证信息;所述第二待验证信息用于验证所述QKD设备是否可信;所述第二待验证信息是至少对所述认证证书和所述QKD设备的身份信息进行加密得到的;
至少在所述第二待验证信息中的认证证书与所述认证服务器发送给所述经典通信设备的认证证书相同的情况下,接收到所述认证服务器发送的用于表征所述QKD设备可信的绑定认证证书。
2.根据权利要求1所述的方法,其特征在于,所述经典通信设备包括可信计算模块;
在所述向所述量子密码网络中的认证服务器发送第一待验证信息之前,还包括:
从所述可信计算模块获取度量日志和哈希特征值;所述度量日志用于反映所述经典通信设备的启动过程;所述哈希特征值是对所述度量日志进行哈希计算得到的;
至少对所述哈希特征值和所述度量日志进行加密,得到所述第一待验证信息。
3.根据权利要求2所述的方法,其特征在于,在所述向所述量子密码网络中的认证服务器发送第一待验证信息之前,还包括:
向所述认证服务器发送第一认证请求;
接收所述认证服务器发送的第一公钥;所述第一公钥指:所述认证服务器的预设公钥;
采用所述第一公钥对第二公钥和所述经典通信设备的身份证明密钥证书进行加密,得到第一密文;所述第二公钥指所述经典通信设备的预设公钥;
向所述认证服务器发送所述第一密文;
在所述认证服务器对所述第一密文中的身份证明密钥证书验证通过的情况下,接收到所述认证服务器发送的第一随机数。
4.根据权利要求3所述的方法,其特征在于,所述第一待验证信息还包括:所述第一随机数和所述身份证明密钥证书;
所述至少对所述哈希特征值和所述度量日志进行加密,得到所述第一待验证信息,包括:
采用第二私钥对所述哈希特征值与所述第一随机数进行加密,得到签名信息;所述第二私钥为所述第二公钥对应的私钥;
采用所述第一公钥对所述签名信息、所述度量日志和所述身份证明密钥证书进行加密,得到所述第一待验证信息。
5.根据权利要求3所述的方法,其特征在于,所述认证证书为采用第二公钥加密的加密认证证书;
在所述接收到所述认证服务器发送的用于表征所述经典通信设备可信的认证证书的情况下,向所述认证服务器发送第二待验证信息之前,还包括:
采用所述第二私钥对所述加密认证证书进行解密;得到所述认证证书;
向所述认证服务器发送绑定认证请求;所述绑定认证请求包括:所述身份证明密钥证书和所述QKD设备的身份信息;
接收所述认证服务器发送的第二随机数。
6.根据权利要求5所述的方法,其特征在于,所述第二待验证信息还包括:所述第二随机数;
在所述接收所述认证服务器发送的第二随机数之后,且,在所述向所述认证服务器发送第二待验证信息之前,还包括:
采用第二私钥对所述认证证书、所述QKD设备的身份信息和所述第二随机数进行加密,得到所述第二待验证信息。
7.一种认证方法,其特征在于,应用于量子密码网络中的认证服务器,所述方法包括:
接收经典通信设备发送的第一待验证信息;所述第一待验证信息用于验证所述经典通信设备是否可信;
通过所述第一待验证信息,验证所述经典通信设备是否可信;
在验证所述经典通信设备可信的情况下,向所述经典通信设备发送用于表征所述经典通信设备可信的认证证书;
接收所述经典通信设备发送的第二待验证信息;所述第二待验证信息用于验证与所述经典通信设备连接的QKD设备是否可信;所述第二待验证信息是至少对所述认证证书和所述QKD设备的身份信息进行加密得到的;
对所述第二待验证信息进行解密,至少得到解密认证证书和所述QKD设备的解密身份信息;
比较所述解密认证证书与所述认证服务器发送给所述经典通信设备的认证证书是否相同;
在所述解密认证证书与所述认证服务器发送给所述经典通信设备的认证证书相同的情况下,向所述经典通信设备发送用于表征所述QKD设备可信的绑定认证证书。
8.根据权利要求7所述的方法,其特征在于,所述第一待验证信息是至少对度量日志与哈希特征值进行加密得到的;所述度量日志用于反映所述经典通信设备的启动过程;所述哈希特征值是对所述度量日志进行哈希计算得到的;
所述通过所述第一待验证信息,验证所述经典通信设备是否可信,包括:
对所述第一待验证信息进行解密,至少得到解密度量日志和解密哈希特征值;
对所述解密度量日志进行哈希计算,得到计算哈希特征值;
在所述解密哈希特征值与所述计算哈希特征值相同的情况下,确定所述经典通信设备可信。
9.根据权利要求8所述的方法,其特征在于,在所述接收经典通信设备发送的第一待验证信息之前,还包括:
接收所述经典通信设备发送的认证请求;
向所述经典通信设备发送第一公钥;所述第一公钥指:所述认证服务器的预设公钥;
接收所述经典通信设备发送的第一密文;所述第一密文是采用所述第一公钥对第二公钥和所述经典通信设备的身份证明密钥证书加密得到的;所述第二公钥指所述经典通信设备的预设公钥;
采用第一私钥对所述第一密文进行解密,得到所述第二公钥和所述身份证明密钥证书;所述第一私钥为所述第一公钥对应的私钥;
在所述身份证明密钥证书与之前发送给所述经典通信设备的身份证明密钥证书相同的情况下,向所述经典通信设备发送第一随机数。
10.根据权利要求9所述的方法,其特征在于,所述第一待验证信息是采用所述第一公钥对签名信息、所述度量日志和所述身份证明密钥证书进行加密得到的;所述签名信息是采用第二私钥对所述哈希特征值与所述第一随机数加密得到的;所述第二私钥是所述第二公钥对应的密钥;
所述对所述第一待验证信息进行解密,至少得到解密度量日志和解密哈希特征值,包括:
采用所述第一私钥对所述第一待验证信息进行解密,得到所述签名信息、解密度量日志和解密身份证明密钥证书;
采用所述第二公钥对所述签名信息进行解密,得到解密哈希特征值和解密第一随机数。
11.根据权利要求10所述的方法,其特征在于,在所述对所述解密度量日志进行哈希计算,得到计算哈希特征值之前,还包括:
比较所述解密第一随机数与之前发送给所述经典通信设备的第一随机数是否相同;
所述对所述解密度量日志进行哈希计算,得到计算哈希特征值,具体为:
在所述解密第一随机数与之前发送给所述经典通信设备的第一随机数相同的情况下,对所述解密度量日志进行哈希计算,得到计算哈希特征值。
12.根据权利要求9所述的方法,其特征在于,在所述在验证所述经典通信设备可信的情况下,向所述经典通信设备发送用于表征所述经典通信设备可信的认证证书之前,还包括:
采用所述第二公钥对所述认证证书进行加密,得到加密认证证书;
所述向所述经典通信设备发送用于表征所述经典通信设备可信的认证证书,具体为:
向所述经典通信设备发送所述加密认证证书。
13.根据权利要求9所述的方法,其特征在于,在所述接收所述经典通信设备发送的第二待验证信息之前,还包括:
接收所述经典通信设备发送的绑定认证请求;所述绑定认证请求包括:所述经典通信设备的身份证明密钥证书和所述QKD设备的身份信息;
向所述经典通信设备发送第二随机数。
14.根据权利要求13所述的方法,其特征在于,所述第二待验证信息是采用第二私钥对所述经典通信设备的认证证书、所述QKD设备的身份信息和所述第二随机数进行加密得到的;
所述对所述第二待验证信息进行解密,至少得到解密认证证书和所述QKD设备的解密身份信息,包括:
采用所述第二公钥对所述第二待验证信息进行解密,得到解密认证证书、所述QKD设备的解密身份信息和解密第二随机数。
15.根据权利要求14所述的方法,其特征在于,在所述比较所述解密认证证书与所述认证服务器下发给所述经典通信设备的认证证书是否相同之前,还包括:
比较所述解密第二随机数与之前发送给所述经典通信设备的第二随机数是否相同;
所述比较所述解密认证证书与所述认证服务器下发给所述经典通信设备的认证证书是否相同,具体为:
在所述解密第二随机数与之前发送给所述经典通信设备的第二随机数相同的情况下,比较所述解密认证证书与所述认证服务器下发给所述经典通信设备的认证证书是否相同。
16.一种量子密钥分发方法,其特征在于,应用于量子密码网络中邻接的第一节点与第二节点;所述第一节点和第二节点都包括:经典通信设备以及与所述经典通信设备连接的QKD设备;所述经典通信设备已存储有认证证书和绑定认证证书;所述方法包括:
所述第一节点向所述第二节点发送量子密钥分发请求;所述量子密钥分发请求包括第一公钥;所述第一公钥为所述第一节点的预设公钥;
所述第二节点在接收到所述量子密钥分发请求的情况下,将密文和第二公钥,发送给所述第一节点;所述密文是采用所述第一公钥至少对所述第二节点的认证证书、绑定认证证书和最新度量日志加密得到的;所述第二公钥指:所述第二节点的预设公钥;
所述第一节点执行验证流程:采用第一私钥对所述密文进行解密,至少得到解密认证证书、解密绑定认证证书和解密最新度量日志;通过认证服务器比较所述解密认证证书与所述认证服务器之前下发给所述第二节点的认证证书是否相同;在所述解密认证证书与所述认证服务器之前下发给所述第二节点的认证证书相同的情况下,对所述解密最新度量日志进行哈希计算,得到最新哈希特征值;在所述最新哈希特征值与所述解密认证证书中的哈希特征值相同的情况下,确定对所述第二节点验证通过;
在所述第一节点对所述第二节点验证通过的情况下,至少将所述第一节点的认证证书、绑定认证证书和最新度量日志采用所述第二公钥加密后发送给所述第二节点;
所述第二节点按照所述验证流程,对所述第一节点进行验证;
所述第二节点在对所述第一节点验证通过的情况下,向所述第一节点发送量子密钥分发指示信息。
17.根据权利要求16所述的方法,其特征在于,所述量子密钥分发请求还包括:随机数;所述密文是采用所述第一公钥对所述第二节点的认证证书、绑定认证证书、最新度量日志,以及所述随机数加密得到的;
所述验证流程中所述采用第一私钥对所述密文进行解密,至少得到解密认证证书、解密绑定认证证书和解密最新度量日志,具体为:
采用第一私钥对所述密文进行解密,得到解密认证证书、解密绑定认证证书、解密最新度量日志和解密随机数。
18.根据权利要求17所述的方法,其特征在于,在所述验证流程中所述通过认证服务器比较所述解密认证证书与所述认证服务器之前下发给所述第二节点的认证证书是否相同之前,还包括:
比较所述解密随机数与所述量子密钥分发请求中的随机数是否相同;
所述通过认证服务器比较所述解密认证证书与所述认证服务器之前下发给所述第二节点的认证证书是否相同,具体为:
在所述解密随机数与所述量子密钥分发请求中的随机数相同的情况下,通过所述认证服务器比较所述解密认证证书与所述认证服务器之前下发给所述第二节点的认证证书是否相同。
19.根据权利要求17所述的方法,其特征在于,所述绑定认证证书包括所述第二节点的QKD设备的身份信息;
在所述对所述解密最新度量日志进行哈希计算,得到最新哈希特征值之前,还包括:
依据所述第一节点和所述第二节点中QKD设备的连接关系,比较所述绑定认证证书中QKD设备的身份信息与所述第二节点中QKD设备的身份信息是否相同;
所述对所述解密最新度量日志进行哈希计算,得到最新哈希特征值,具体为:
在所述绑定认证证书中QKD设备的身份信息与所述第二节点中QKD设备的身份信息相同的情况下,对所述解密最新度量日志进行哈希计算,得到最新哈希特征值。
20.一种认证装置,其特征在于,应用于新接入量子密码网络的节点中的经典通信设备;所述节点中与所述经典通信设备连接有QKD设备;所述装置包括:
第一发送模块,用于向所述量子密码网络中的认证服务器发送第一待验证信息;所述第一待验证信息用于验证所述经典通信设备是否可信;
第二发送模块,用于在接收到所述认证服务器发送的用于表征所述经典通信设备可信的认证证书的情况下,向所述认证服务器发送第二待验证信息;所述第二待验证信息用于验证所述QKD设备是否可信;所述第二待验证信息是至少对所述认证证书和所述QKD设备的身份信息进行加密得到的;
接收模块,用于至少在所述第二待验证信息中的认证证书与所述认证服务器发送给所述经典通信设备的认证证书相同的情况下,接收到所述认证服务器发送的用于表征所述QKD设备可信的绑定认证证书。
21.一种认证装置,其特征在于,应用于量子密码网络中的认证服务器,所述装置包括:
第一接收模块,用于接收经典通信设备发送的第一待验证信息;所述第一待验证信息用于验证所述经典通信设备是否可信;
验证模块,用于通过所述第一待验证信息,验证所述经典通信设备是否可信;
第一发送模块,用于在验证所述经典通信设备可信的情况下,向所述经典通信设备发送用于表征所述经典通信设备可信的认证证书;
第二接收模块,用于接收所述经典通信设备发送的第二待验证信息;所述第二待验证信息用于验证与所述经典通信设备连接的QKD设备是否可信;所述第二待验证信息是至少对所述认证证书和所述QKD设备的身份信息进行加密得到的;
解密模块,用于对所述第二待验证信息进行解密,至少得到解密认证证书和所述QKD设备的解密身份信息;
第一比较模块,用于比较所述解密认证证书与所述认证服务器发送给所述经典通信设备的认证证书是否相同;
第二发送模块,用于在所述解密认证证书与所述认证服务器发送给所述经典通信设备的认证证书相同的情况下,向所述经典通信设备发送用于表征所述QKD设备可信的绑定认证证书。
22.一种量子密码网络,其特征在于,包括认证服务器与量子密码节点;其中,每个所述量子密码节点都包括经典通信设备以及与所述经典通信设备连接的QKD设备;
任一所述量子密码节点在加入所述量子密码网络前,该量子密码节点中的经典通信设备都执行如权利要求1~6任意一项所述的方法;
所述认证服务器执行如权利要求7~15任意一项所述的方法;
所述量子密码网络中任意邻接的两个量子密码节点在进行量子密钥分发前,执行权利要求16~19任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011609463.XA CN114710266B (zh) | 2020-12-30 | 2020-12-30 | 认证方法、量子密钥分发方法、装置及量子密码网络 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011609463.XA CN114710266B (zh) | 2020-12-30 | 2020-12-30 | 认证方法、量子密钥分发方法、装置及量子密码网络 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114710266A true CN114710266A (zh) | 2022-07-05 |
CN114710266B CN114710266B (zh) | 2024-05-03 |
Family
ID=82167008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011609463.XA Active CN114710266B (zh) | 2020-12-30 | 2020-12-30 | 认证方法、量子密钥分发方法、装置及量子密码网络 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114710266B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102983965A (zh) * | 2012-10-18 | 2013-03-20 | 中国电力科学研究院 | 变电站量子通信模型、量子密钥分发中心及模型实现方法 |
CN110138550A (zh) * | 2019-05-06 | 2019-08-16 | 国网甘肃省电力公司信息通信公司 | Qkd网络体系模型、分布式多用户qkd网络模型及其分发方法 |
-
2020
- 2020-12-30 CN CN202011609463.XA patent/CN114710266B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102983965A (zh) * | 2012-10-18 | 2013-03-20 | 中国电力科学研究院 | 变电站量子通信模型、量子密钥分发中心及模型实现方法 |
CN110138550A (zh) * | 2019-05-06 | 2019-08-16 | 国网甘肃省电力公司信息通信公司 | Qkd网络体系模型、分布式多用户qkd网络模型及其分发方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114710266B (zh) | 2024-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109309565B (zh) | 一种安全认证的方法及装置 | |
WO2020087805A1 (zh) | 基于双密值和混沌加密的可信测控网络认证方法 | |
KR101391151B1 (ko) | 세션 키를 이용한 인증 방법 및 이를 위한 장치 | |
Cervesato et al. | Breaking and fixing public-key Kerberos | |
US8925109B2 (en) | Client-side player file and content license verification | |
Ghaffar et al. | An improved authentication scheme for remote data access and sharing over cloud storage in cyber-physical-social-systems | |
CN113806772A (zh) | 基于区块链的信息加密传输方法及装置 | |
CN113268715A (zh) | 软件加密方法、装置、设备及存储介质 | |
KR20080004165A (ko) | 브로드캐스트 암호화를 이용한 디바이스 인증 방법 | |
CN112989426B (zh) | 授权认证方法及装置、资源访问令牌的获取方法 | |
CN113612610B (zh) | 一种会话密钥协商方法 | |
CN111683090A (zh) | 一种基于分布式存储的区块链数字签名方法及装置 | |
CN113395406A (zh) | 一种基于电力设备指纹的加密认证方法及系统 | |
CN113890768A (zh) | 设备认证方法和系统、物联网设备和认证服务器 | |
CN115834149A (zh) | 一种基于国密算法的数控系统安全防护方法及装置 | |
CN102098397A (zh) | 一种基于ZRTP密钥交换的VoIP媒体流可信传输的实现方法 | |
KR101256114B1 (ko) | 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템 | |
JP5393594B2 (ja) | 効率的相互認証方法,プログラム,及び装置 | |
CN114710266B (zh) | 认证方法、量子密钥分发方法、装置及量子密码网络 | |
CN114065170A (zh) | 平台身份证书的获取方法、装置和服务器 | |
JP2004274134A (ja) | 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント | |
Diaz et al. | On securing online registration protocols: Formal verification of a new proposal | |
CN115913521A (zh) | 基于量子密钥进行身份认证的方法 | |
CN112925535A (zh) | 一种密码芯片嵌入式应用安装方法及装置 | |
CN114765531A (zh) | 认证方法、量子密钥调用方法、装置及量子密码网络 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |