CN114765531A - 认证方法、量子密钥调用方法、装置及量子密码网络 - Google Patents

认证方法、量子密钥调用方法、装置及量子密码网络 Download PDF

Info

Publication number
CN114765531A
CN114765531A CN202011608782.9A CN202011608782A CN114765531A CN 114765531 A CN114765531 A CN 114765531A CN 202011608782 A CN202011608782 A CN 202011608782A CN 114765531 A CN114765531 A CN 114765531A
Authority
CN
China
Prior art keywords
node
key
ciphertext
adjacent node
quantum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011608782.9A
Other languages
English (en)
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Institute Of Quantum Science And Technology Co ltd
Quantumctek Co Ltd
Original Assignee
Shandong Institute Of Quantum Science And Technology Co ltd
Quantumctek Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Institute Of Quantum Science And Technology Co ltd, Quantumctek Co Ltd filed Critical Shandong Institute Of Quantum Science And Technology Co ltd
Priority to CN202011608782.9A priority Critical patent/CN114765531A/zh
Publication of CN114765531A publication Critical patent/CN114765531A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了认证、量子密钥调用方法、装置及量子密码网络,其中,认证方法应用于量子密码网络中的节点;节点在与邻接节点进行量子密钥分发前,与邻接节点间通过相互的可信性验证;该方法包括:在对节点中的目标共享量子密钥进行存储前,向邻接节点发送第一目标密文;在邻接节点确定第一目标密文中的最新度量日志的哈希值,与节点的认证证书中的哈希特征值相同的情况下,接收到邻接节点发送的用于表征节点中的目标共享量子密钥安全的信息。由于本申请的节点在存储新产生的共享量子密钥前已验证该节点是可信的,因此,可以保证该节点存储的共享量子密钥是安全的。

Description

认证方法、量子密钥调用方法、装置及量子密码网络
技术领域
本申请涉及量子通信领域,尤其涉及认证方法、量子密钥调用方法、装置及量子密码网络。
背景技术
以量子密钥分发(QKD)协议为基础的量子密码技术是现阶段量子通信最重要的实际应用之一。传统的密码学是以数学为基础的密码体制,而量子密码以量子力学为基础,它的安全性是建立在测不准原理、量子的不可克隆及量子相干性等物理特性之上的,被证明是无条件安全的。
量子密码网络便是采用量子密码术的一种安全通信网络。量子密码网络是由经典通信网络和QKD网络共同构建而成的。QKD网络主要由QKD设备和量子链路组成,用于密钥分发。经典通信网络使用量子密钥实现数据的加解密和加密数据的传输。一个量子密码网络节点一般是由一个连接于经典通信网络的经典通信设备和连接于QKD网络的QKD设备组成。一个经典通信设备一般与一个QKD设备相绑定,QKD设备的量子密钥分发行为可以由经典通信设备根据加密需求发起。
现有量子密码网络存在的一个缺陷在于:由于量子密钥生成速度或生成线路的限制,量子密钥不能实时生成以满足加密通信需求,量子密码网络的节点之间需要预置量子密钥,有时候考虑到线路最大加密需求,需要预置大量量子密钥。量子密钥从生成到使用需要在节点存储一段时间。
如何保证量子密钥在存储期间的安全性,即在节点存储期间没有被非法盗取和非法使用是一个很重要的问题。
发明内容
本申请提供了认证方法、量子密钥调用方法、装置及量子密码网络,目的在于保证量子密钥在存储期间的安全性。
为了实现上述目的,本申请提供了以下技术方案:
本申请提供了一种认证方法,应用量子密码网络中的节点;所述节点在与邻接节点进行量子密钥分发前,与所述邻接节点间通过相互的可信性验证;其中,一个节点对邻接的另一节点进行的可信性验证至少包括:另一节点发送的认证证书与所述认证服务器之前下发给所述另一节点的认证证书相同,并且,所述另一节点发送的最新度量日志的哈希值,与所述另一节点发送的认证证书中的哈希特征值相同;所述节点与所述邻接节点相互保存有对方的公钥和认证证书;所述方法包括:
在对所述节点中的目标共享量子密钥进行存储前,向所述邻接节点发送第一目标密文;所述节点中的目标共享量子密钥指:所述节点与所述邻接节点间新产生的待存储的共享量子密钥;所述第一目标密文是所述节点采用所述邻接节点的公钥对第一加密密钥和所述节点的最新度量日志进行加密得到的;
在所述邻接节点确定所述第一目标密文中的最新度量日志的哈希值,与所述节点的认证证书中的哈希特征值相同的情况下,接收到所述邻接节点发送的用于表征所述节点中的目标共享量子密钥安全的信息。
可选的,还包括:
在接收到所述邻接节点发送的用于验证所述邻接节点中的目标共享量子密钥是否安全的第二目标密文的情况下,采用所述节点的私钥对所述第二目标密文进行解密,得到解密最新度量日志和第二加密密钥;所述第二目标密文是所述邻接节点采用所述节点的公钥对第二加密密钥和所述邻接节点的最新度量日志进行加密得到;
对所述解密最新度量日志进行哈希计算,得到计算哈希特征值;
在所述计算哈希特征值与所述邻接节点认证证书中的哈希特征值相同的情况下,向所述邻接节点发送用于表征所述邻接节点中的目标共享量子密钥安全的信息,并保存所述第二加密密钥。
可选的,还包括:
在所述计算哈希特征值与所述邻接节点认证证书中的哈希特征值不相同,和/或,接收到所述邻接节点发送的表征所述节点中的目标共享量子密钥不安全的信息的情况下,删除所述节点中的目标共享量子密钥、所述第一加密密钥和所述第二加密密钥。
可选的,还包括:
在所述计算哈希特征值与所述邻接节点认证证书中的哈希特征值相同,且,接收到所述邻接节点发送的表征所述节点中的目标共享量子密钥安全的信息的情况下,采用所述第一加密密钥,对所述节点中的目标共享量子密钥进行加密,得到第一共享量子密钥密文;
存储所述第一共享量子密钥密文。
本申请还提供了一种量子密钥调用方法,应用于量子密码网络中的量子密码节点;所述量子密码节点执行了上述任意一种认证方法;所述方法包括:
在对节点中的第一共享量子密钥密文进行解密前,向邻接节点发送第一加密密钥获取请求;所述第一加密密钥获取请求包括第一密文;所述第一密文是采用所述邻接节点的公钥对所述节点的最新度量日志进行加密得到;
在所述邻接节点确定所述第一密文中最新度量日志的哈希值与所述节点的认证证书中的哈希特征值相同的情况下,接收到所述邻接节点发送的第二密文;所述第二密文是所述邻接节点采用所述节点的公钥对第一加密密钥和所述邻接节点的最新度量日志加密得到;所述第一加密密钥用于对所述第一共享量子密钥密文进行解密;
对所述第二密文进行解密,得到所述第一加密密钥和所述邻接节点的解密最新度量日志。
可选的,还包括:
对所述邻接节点的解密最新度量日志进行哈希计算,得到计算哈希特征值;
在所述计算哈希特征值与所述邻接节点的认证证书中的哈希特征值相同的情况下,向所述邻接节点发送第二加密密钥的密文;所述第二加密密钥用于对所述邻接节点中的第二共享量子密钥密文进行解密。
可选的,还包括:
采用所述第一加密密钥对所述第一共享量子密钥密文进行解密。
可选的,在所述采用所述第一加密密钥对所述第一共享量子密钥密文进行解密之后,还包括:
在采用解密得到的目标共享量子密钥进行加密通信后,删除所述第一加密密钥。
本申请还提供了一种认证装置,应用量子密码网络中的节点;所述节点在与邻接节点进行量子密钥分发前,与所述邻接节点间通过相互的可信性验证;其中,一个节点对邻接的另一节点进行的可信性验证至少包括:另一节点发送的认证证书与所述认证服务器之前下发给所述另一节点的认证证书相同,并且,所述另一节点发送的最新度量日志的哈希值,与所述另一节点发送的认证证书中的哈希特征值相同;所述节点与所述邻接节点相互保存有对方的公钥和认证证书;所述装置包括:
第一发送模块,用于在对所述节点中的目标共享量子密钥进行存储前,向所述邻接节点发送第一目标密文;所述节点中的目标共享量子密钥指:所述节点与所述邻接节点间新产生的待存储的共享量子密钥;所述第一目标密文是所述节点采用所述邻接节点的公钥对第一加密密钥和所述节点的最新度量日志进行加密得到的;
接收模块,用于在所述邻接节点确定所述第一目标密文中的最新度量日志的哈希值,与所述节点的认证证书中的哈希特征值相同的情况下,接收到所述邻接节点发送的用于表征所述节点中的目标共享量子密钥安全的信息。
本申请还提供了一种量子密钥调用装置,应用于量子密码网络中的量子密码节点;所述量子密码节点为执行上述认证方法的量子密码节点;所述装置包括:
第一发送模块,用于在对节点中的第一共享量子密钥密文进行解密前,向邻接节点发送第一加密密钥获取请求;所述第一加密密钥获取请求包括第一密文;所述第一密文是采用所述邻接节点的公钥对所述节点的最新度量日志进行加密得到;
接收模块,用于在所述邻接节点确定所述第一密文中最新度量日志的哈希值与所述节点的认证证书中的哈希特征值相同的情况下,接收到所述邻接节点发送的第二密文;所述第二密文是所述邻接节点采用所述节点的公钥对第一加密密钥和所述邻接节点的最新度量日志加密得到;所述第一加密密钥用于对所述第一共享量子密钥密文进行解密;
解密模块,用于对所述第二密文进行解密,得到所述第一加密密钥和所述邻接节点的解密最新度量日志。
本申请还提供了一种量子密码网络,其特征在于,包括多个量子密码节点和认证服务器,其中,认证服务器与每个量子密码节点连接;相邻的量子密码节点连接;所述量子密码网络中的每个量子密码节点执行上述任意一种所述的方法。
本申请所述的认证方法、量子密钥调用方法、装置及量子密码网络中,量子密码网络中的节点在与邻接节点进行量子密钥分发前,与邻接节点间通过相互的可信性验证;节点与邻接节点相互保存有对方的公钥和认证证书。其中,认证方法包括:在对节点中的目标共享量子密钥进行存储前,向邻接节点发送第一目标密文;节点中的目标共享量子密钥指:节点与邻接节点间新产生的待存储的共享量子密钥;第一目标密文是节点采用邻接节点的公钥对第一加密密钥和节点的最新度量日志进行加密得到的;在邻接节点确定第一目标密文中的最新度量日志的哈希值,与节点的认证证书中的哈希特征值相同的情况下,接收到邻接节点发送的用于表征节点中的目标共享量子密钥安全的信息。
即在本申请中,量子密码节点在存储与邻接节点间新产生的共享量子密钥前,邻接节点对该节点进行可信性认证,在邻接节点对该节点的可信性认证通过的情况下,该节点才会对新产生的共享量子密钥进行存储。由于在存储前已验证该节点是可信的,因此,可以保证该节点存储的共享量子密钥是安全的。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种认证方法的流程图;
图2为本申请实施例公开的又一种认证方法的流程图;
图3为本申请实施例公开的一种量子密钥分发方法的流程图;
图4为本申请实施例公开的又一种认证方法的流程图;
图5为本申请实施例公开的一种量子密钥调用方法的流程图;
图6为本申请实施例公开的一种量子密码网络的结构示意图;
图7为本申请实施例公开的一种认证装置的结构示意图;
图8为本申请实施例公开的又一种量子密钥调用装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例提供的一种认证方法,该认证方法是由新接入量子密码网络的节点的经典通信设备,与量子密码网络中的认证服务器之间进行交互实现,具体过程可以包括以下步骤:
S101、经典通信设备向量子密码网络中的认证服务器发送第一待验证信息。
在本实施例中,第一待验证信息用于验证经典通信设备是否可信。
可选的,在本实施例中,认证服务器验证经典通信设备是否可信,可以基于可信计算进行验证。当然,在实际中,认证服务器对经典通信设备不通过可信计算的方式进行可信认证也可以,本实施例不对具体的认证方式作限定。
对于基于可信计算的方式对经典通信设备进行可信认证,本实施例中,经典通信设备包括可信计算模块。
其中,经典通信设备生成的第一待验证信息的过程可以包括步骤A1~步骤A2:
A1、从可信计算模块获取度量日志和哈希特征值。
在本实施例中,度量日志用于反映经典通信设备的启动过程。哈希特征值是对度量日志进行哈希计算得到的。
A2、至少对哈希特征值和度量日志进行加密,得到第一待验证信息。
S102、认证服务器通过第一待验证信息,验证经典通信设备是否可信,如果是,则执行S103,如果否,则结束。
在本实施例中,认证服务器通过第一待验证信息,验证经典通信设备是否可信的过程可以包括步骤B1~步骤B3:
B1、对第一待验证信息进行解密,至少得到解密度量日志和解密哈希特征值。
在本步骤中,对第一待验证信息进行解密的方式与生成第一待验证信息所使用的加密方式为对应的加解密方式,本实施例不对具体的加解密方式作限定。
在本步骤中,为了描述方便,将认证服务器对第一待验证信息进行解密得到的度量日志,称为解密度量日志。并将认证服务器对第一待验证信息进行解密得到的哈希特征值,称为解密哈希特征值。
B2、对解密度量日志进行哈希计算,得到计算哈希特征值。
在本步骤中,认证服务器对解密度量日志进行哈希计算,为了描述方便,将哈希计算的结果称为计算哈希特征值。
B3、在解密哈希特征值与计算哈希特征值相同的情况下,确定经典通信设备可信。
在本步骤中,认证服务器比较解密哈希特征值与计算哈希特征值是否相同,由于度量日志用于反映经典通信设备的启动过程,并且是可信计算模块计算得到的,因此,度量日志可以反映经典通信设备是否遭受攻击。因此,在本实施例中,如果解密哈希特征值与计算哈希特征值相同,则可以确定经典通信设备可信。
S103、认证服务器向经典通信设备发送用于表征经典通信设备可信的认证证书。
在解密哈希特征值与计算哈希特征值相同的情况下,执行本步骤。
在本步骤中,认证服务器向经典通信设备发送认证证书,该认证证书用于表征经典通信设备可信。
S104、经典通信设备在接收到认证服务器发送的用于表征经典通信设备可信的认证证书的情况下,向认证服务器发送第二待验证信息。
在本实施例中,经典通信设备通过认证服务器的可信认证后,需要向认证服务器进一步进行与其连接的QKD设备的可信认证。
在本步骤中,经典通信设备向认证服务器发送的第二待验证信息用于验证与经典通信设备连接的QKD设备是否可信。
在本步骤中,第二待验证信息是至少对认证证书和QKD设备的身份信息进行加密得到的。其中,认证证书就是认证服务器下发的用于表征经典通信设备可信的认证证书。其中,第二待验证信息可以是采用格公钥的私钥至少对认证证书和QKD设备的身份信息进行加密得到的。当然,在实际中,第二待验证信息还可以是采用经典公钥的私钥至少对认证证书和QKD设备的身份信息进行加密得到的。本实施例不对加密采用的密钥形式作限定。只是由于格公钥就有较好的抗攻击性,使得,采用格公钥对应的私钥进行加密得到的第二待验证信息,可以保证通信过程中的安全性。
在本步骤中,第二待验证信息中的QKD设备的身份信息指:与可信认证通过的经典通信设备连接的QKD设备的身份信息。作为示例,身份信息的内容可以表示为QKD_ID。
S105、认证服务器对第二待验证信息进行解密,至少得到解密认证证书和QKD设备的解密身份信息。
在本实施例中,对第二待验证信息进行解密所采用的解密方法,与加密过程所采用的加密方法对应,本实施例不对具体的加解密方法作限定。
在本实施例中,为了描述方便,将对第二待验证信息进行解密得到的认证证书,称为解密认证证书。将对第二待验证信息进行解密得到的QKD设备的身份信息,称为QKD设备的解密身份信息。
S106、认证服务器比较解密认证证书与认证服务器发送给经典通信设备的认证证书是否相同,如果相同,则执行S107,如果不同,则结束。
在本实施例中,认证服务器比较解密认证证书与认证服务器下发给经典通信设备的认证证书是否相同,如果相同,则表示与经典通信设备连接的QKD设备可信,否则,表示与经典通信设备连接的QKD设备不可信。
S107、认证服务器向经典通信设备发送用于表征QKD设备可信的绑定认证证书。
在解密认证证书与认证服务器发送给经典通信设备的认证证书相同的情况下,执行本步骤的操作。
在本步骤中,认证服务器向经典通信设备发送绑定认证证书。该绑定认证证书表征与经典通信设备连接的QKD设备可信。
本实施例具有以下有益效果:
有益效果一:
首先经典通信设备向认证服务器进行可信认证,在认证服务器认证得到经典通信设备可信的情况下,经典通信设备向认证服务器发送对与经典通信设备连接的QKD设备进行可信认证的第二待验证信息,使得认证服务器基于之前下发的表征经典通信设备可信的认证证书,与第二待验证信息中的认证证书进行比较,实现对QKD设备的可信认证,在认证通过的情况下向经典通信设备下发绑定认证证书。由于本实施例除了对经典通信设备进行可信认证之外,还对与经典通信设备连接的QKD设备进行了可信认证,因此,对于新接入量子密码网络的节点与相邻节点间进行量子密钥分发时,可以保证量子密钥数据源(即QKD设备产生的密钥数据)是可靠的。从而,本实施例可以解决现有技术中无法确定量子密钥分发的密钥数据来源的可靠性的问题。
有益效果二:
在本实施例中,认证服务器对经典通信设备进行可信认证的方式,是基于可信计算实现的。具体的,第一待验证信息包括度量日志和对度量日志进行哈希计算得到的哈希特征值,认证服务器通过对加密的第一待验证信息进行解密,得到解密度量日志和解密哈希值,并对解密度量日志进行哈希计算,得到计算哈希特征值,在计算哈希特征值与解密哈希特征值相同的情况下,表示经典通信设备可信。
在本申请实施例中,为了进一步保证认证服务器与经典通信设备之间认证的准确性,提供了又一种认证方法,如图2所示,可以包括以下步骤:
S201、经典通信设备向认证服务器发送第一认证请求。
S202、认证服务器向经典通信设备发送第一公钥。
在本实施例中,第一公钥指:认证服务器的预设公钥。
在本步骤中,第一公钥可以为认证服务器的身份证明密钥公钥,可以表示为CApub
S203、经典通信设备采用第一公钥对第二公钥和经典通信设备的身份证明密钥证书进行加密,得到第一密文。
在本实施例中,经典通信设备将接收到的第一公钥,作为与认证服务器间的会话密钥。
在本实施例中,第二公钥指经典通信设备的预设公钥。
可选的,在本步骤中,第二公钥可以为经典通信设备的身份证明密钥公钥,可以采用AKpub表示。
在本实施例中,经典通信设备的身份证明密钥证书可以表示为plat_ID。在实际中,经典通信设备的身份证明密钥证书由可信第三方(例如认证服务器)签发,用于证明经典通信设备身份的合法性,可存储于可信计算模块中。
S204、经典通信设备向认证服务器发送第一密文。
S205、认证服务器采用第一私钥对第一密文进行解密,得到第二公钥和身份证明密钥证书。
在本实施例中,第一私钥为第一公钥对应的私钥。
S206、认证服务器比较身份证明密钥证书与之前发送给经典通信设备的身份证明密钥证书是否相同,如果是,则执行S207,如果否,则结束。
S207、认证服务器向经典通信设备发送第一随机数。
在第一密文中的身份证明密钥证书与之前发送给经典通信设备的身份证明密钥证书相同的情况下,执行本步骤的操作。
在本步骤中,第一随机数可以采用R表示。
S208、经典通信设备采用第二私钥对哈希特征值与第一随机数进行加密,得到签名信息。
在本实施例中,哈希特征是对度量日志进行哈希计算得到的,可以存储于经典通信设备(平台)配置寄存器PCR(Platform Configuration Register)中,作为PCR值。其中,度量日志可以从经典通信设备的可信计算模块中获取。度量日志用于反映平台整个启动过程,可以采用SML表示。
在本实施例中,第二私钥为第二公钥对应的私钥,即是经典通信设备的身份证明密钥私钥,可以采用AKprive表示。在本步骤中,采用第二私钥对哈希特征值(PCR值)和第一随机数R进行加密,为了描述方便,将加密结果称为签名信息,可以表示为n=sigAKprive(PCR,R)。
S209、经典通信设备采用第一公钥对签名信息、度量日志和身份证明密钥证书进行加密,得到第一待验证信息。
在本部步骤中,将n与度量日志SML、平台的身份证明密钥证书plat_ID用第一公钥(认证服务器的身份证明密钥公钥CApub)进行加密,得到第一待验证信息。其中,加密的具体实现过程为现有技术,这里不再赘述。
S210、经典通信设备向量子密码网络中的认证服务器发送第一待验证信息。
S211、认证服务器采用第一私钥对第一待验证信息进行解密,得到签名信息、解密度量日志和解密身份证明密钥证书。
在本步骤中,认证服务器采用第一私钥(CAprive)解密第一待验证信息,得签名信息、解密度量日志和解密身份证明密钥证书。
S212、认证服务器采用第二公钥对签名信息进行解密,得到解密哈希特征值和解密第一随机数。
在本步骤中,认证服务器采用第二公钥(AKpub)解密签名信息n得到解密PCR值(解密哈希特征值)和解密第一随机数。
S213、认证服务器比较解密第一随机数与之前发送给经典通信设备的第一随机数是否相同,如果是,则执行S214,如果否,则结束。
在本步骤中,认证服务器验证解密得到的随机数R与之前发出的R是否一致。如果一致,则执行S214,如果不一致,则结束。
S214、认证服务器对解密度量日志进行哈希计算,得到计算哈希特征值。
在解密第一随机数与之前发送给经典通信设备的第一随机数相同的情况下,执行本步骤的操作。
在本步骤中,哈希计算的具体实现过程为现有技术,这里不再赘述。
S215、认证服务器比较解密哈希特征值与计算哈希特征值是否相同,如果是,则执行S216,如果否,则结束。
在解密第一随机数与之前发送给经典通信设备的第一随机数相同的情况下,执行本步骤的操作。
在本步骤中,如果解密哈希特征值与计算哈希特征值相同,则认证服务器判定对经典通信设备的认证成功。
S216、认证服务器确定经典通信设备可信,生成表征经典通信设备可信的认证证书。
在解密哈希特征值与计算哈希特征值相同的情况下,执行本步骤的操作。在本步骤中,确定经典通信设备可信。生成表征经典通信设备可信的认证证书,其中,认证证书可以采用cer(A)表示。其中,cer(A)中保存了PCR值。
S217、认证服务器采用第二公钥对认证证书进行加密,得到加密认证证书。
在本步骤中,认证服务器对认证证书cer(A)采用AKpub进行加密,得到加密认证证书。
S218、认证服务器向经典通信设备发送加密认证证书。
S219、经典通信设备采用第二私钥对加密认证证书进行解密,得到认证证书。
S220、经典通信设备向认证服务器发送绑定认证请求。
绑定认证请求包括:身份证明密钥证书和QKD设备的身份信息。其中,身份证明密钥证书可以采用plat_ID表示,QKD设备的身份信息可以采用QKD_ID表示。
S221、认证服务器向经典通信设备发送第二随机数。
在本步骤中,认证服务器生成第二随机数,可以采用R’表示。并将第二随机数发送给经典通信设备。
S222、经典通信设备采用第二私钥对认证证书、QKD设备的身份信息和第二随机数进行加密,得到第二待验证信息。
在本步骤中,加密计算得到的第二待验证信息可以表示为签名数据sigAKprive(cer(A),QKD_ID,R’)。
S223、经典通信设备将第二待验证信息发送给认证服务器。
S224、认证服务器采用第二公钥对第二待验证信息进行解密,得到解密认证证书、QKD设备的解密身份信息和解密第二随机数。
在本步骤中,认证服务器采用AKpub解密签名数据,得到cer(A)、QKD_ID和R’。
S225、认证服务器比较解密第二随机数与之前发送给经典通信设备的第二随机数是否相同,如果是,则执行S226,如果否,则结束。
在本步骤中,认证服务器验证解密得到的第二随机数R’与之前发送给经典通信设备的第二随机数R’是否一致。
S226、认证服务器比较解密认证证书与认证服务器下发给经典通信设备的认证证书是否相同,如果是,则执行S227,如果否,则结束。
在解密第二随机数与之前发送给经典通信设备的第二随机数相同的情况下,执行本步骤的操作。
在本实施例中,如果解密认证证书与认证服务器下发给经典通信设备的认证证书相同,则表示与经典通信设备连接的QKD设备可信。
S227、认证服务器向经典通信设备发送用于表征QKD设备可信的绑定认证证书。
在解密认证证书与认证服务器发送给经典通信设备的认证证书相同的情况下,执行本步骤的操作。
在本步骤中,绑定认证证书可以表示为Cer(plat_ID,QKD_ID)。
上述S201~S219是新接入的量子密码网络节点的带有可信计算模块的经典通信设备向认证服务器进行平台身份认证的过程。S220~S227是经典通信终端与本节点的QKD设备的绑定认证过程。
本实施例具有以下有益效果:
有益效果一:
在本实施例中,第一待验证信息包括第一随机数、度量日志和哈希特征值。认证服务器先对第一待验证信息中解密出的第一随机数与之前发送给经典通信设备的第一随机数进行比较,如果相同,再对度量日志进行哈希计算,得到计算哈希特征值,将解密哈希特征值与计算哈希值进行比较。如果不同,则结束,无需执行后续对度量日志进行哈希计算,以及对计算哈希值与解密哈希值的比较的操作,从而,加快认证速度。
有益效果二:
在本实施例中,第二待验证信息包括:认证证书、QKD设备的身份信息和第二随机数。认证服务器对第二待验证信息解密后,得到解密认证证书,QKD设备的解密身份信息以及解密第二随机数。认证服务器首先比较解密第二随机数与之前发送给经典通信设备的第二随机数是否相同,如果相同,则再进行解密认证证书和之前发送给经典通信设备的认证证书是否相同的比较。如果不同,则结束,无需执行后续认证证书的比较。从而,可以加快认证服务器在绑定认证不通过情况下,对绑定认证的速度。
在本实施例中,第一公钥和第二公钥的形式可以分别为格公钥,即采用第一公钥和第二公钥进行的加密,是采用格公钥的形式进行加密的。由于格公钥具有较强的抗攻击性,因此,本实施例采用格公钥进行加密通信的方式,可以进一步保证通信的安全性。当然,在本实施例中,第一公钥和第二公钥的类型还可以是经典公钥。本实施例不对第一公钥和第二公钥的类型作限定。
图3为本申请实施例提供的一种量子密钥分发方法,应用于量子密码网络中邻接的第一节点与第二节点。其中,第一节点和第二节点都包括:经典通信设备以及与经典通信设备连接的QKD设备。其中,经典通信设备已存储有认证证书和绑定认证证书。其中,认证证书包括:哈希特征值。绑定认证证书包括身份证明密钥证书和QKD设备的身份信息。
该方法可以包括以下步骤:
S301、第一节点向第二节点发送量子密钥分发请求。
在本步骤中,量子密钥分发请求可以包括第一公钥。其中,第一公钥为第一节点的预设公钥。其中,第一公钥可以采用AIKpub表示。
可选的,在本步骤中,量子密钥分发请求还可以包括随机数。其中,随机数可以采用r表示。
S302、第二节点在接收到量子密钥分发请求的情况下,将密文和第二公钥,发送给第一节点。
在本步骤中,密文是采用第一公钥至少对第二节点的认证证书、绑定认证证书和最新度量日志加密得到。第二公钥指:第二节点的预设公钥。其中,第二公钥可以采用BIKpub表示。
可选的,在本步骤中,密文可以是采用第一公钥对第二节点的认证证书、绑定认证证书、最新度量日志,以及所述随机数加密得到。
S303、第一节点执行验证流程,得到验证结果。
在本实施例中,验证流程可以包括以下步骤C1~步骤C5:
C1、采用第一私钥对密文进行解密,至少得到解密认证证书、解密绑定认证证书和解密最新度量日志。
在密文不包括随机数的情况下,本步骤得到的解密结果包括:解密认证证书、解密绑定认证证书和解密最新度量日志。
在密文包括随机数的情况下,本步骤得到的解密结果包括:解密认证证书、解密绑定认证证书、解密最新度量日志和解密随机数。
C2、通过认证服务器比较解密认证证书与认证服务器之前下发给第二节点的认证证书是否相同,如果是,则执行C3,如果否,则结束。
C3、对解密最新度量日志进行哈希计算,得到最新哈希特征值。
在解密认证证书与认证服务器之前下发给第二节点的认证证书相同的情况下,执行本步骤的操作。
C4、比较最新哈希特征值与解密认证证书中的哈希特征值是否相同,如果是,则执行C5,如果否,则确定对第二节点验证未通过。
C5、确定对第二节点验证通过。
在最新哈希特征值与解密认证证书中的哈希特征值相同的情况下,执行本步骤的操作。在本步骤中,确定对第二节点验证通过。
需要说明的是,在本实施例中,如果密文中包括随机数,在执行步骤C2之前,先比较解密随机数与量子密钥分发请求中的随机数是否相同,如果是,则执行步骤C2,如果否,则结束。
还需要说明的是,在本实施例中,绑定认证证书可以包括第二节点的QKD设备的身份信息,可以采用QKD_ID_B表示。第一节点在执行步骤C3之前,执行依据第一节点和第二节点中QKD设备的连接关系,比较绑定认证证书中QKD设备的身份信息与第二节点中QKD设备的身份信息是否相同,如果是,则执行步骤C3,如果否,则结束。
S304、第一节点根据验证结果判断对第二节点是否验证通过,如果是,则执行S305,如果否,则结束。
S305、第一节点至少将第一节点的认证证书、绑定认证证书和最新度量日志采用第二公钥加密后发送给第二节点。
在第一节点对第二节点验证通过的情况下,执行本步骤的操作。
S306、第二节点按照验证流程,对第一节点进行验证。
在本步骤中,第二节点对第一节点的验证原理与C1~C5相同,这里不再赘述。
S307、第二节点判断对第一节点是否验证通过,如果是,则执行S308,如果否,则结束。
S308、第二节点向第一节点发送量子密钥分发指示信息。
在第二节点在对第一节点验证通过的情况下,执行本步骤的操作。
在本实施例中,第一公钥和第二公钥的形式可以分别为格公钥,即采用第一公钥和第二公钥进行的加密,是采用格公钥的形式进行加密的。由于格公钥具有较强的抗攻击性,因此,本实施例采用格公钥进行加密通信的方式,可以进一步保证通信的安全性。当然,在本实施例中,第一公钥和第二公钥的类型还可以是经典公钥。本实施例不对第一公钥和第二公钥的类型作限定。
通过图3对应的实施例,第一节点与第二节点在量子密钥分发前相互进行了可信性验证,在相互通过对方的验证的情况下,第一节点与第二节点之间可以进行量子密钥分发,使得第一节点与第二节点之间产生共享量子密钥,该共享量子密钥同时存在于第一节点与第二节点。在本申请实施例中,第一节点与第二节点可以采用加密的方式对产生的共享量子密钥进行加密,并存储量子密钥密文。
为了防止攻击者在量子密钥分发和量子密钥加密期间,对系统进行攻击,更改系统安装病毒或木马,本申请实施例提出了一种认证方法,如图4所示,应用于图3对应的实施例得到的量子密码节点,即所应用于的节点具有的特征包括:节点在与邻接节点进行量子密钥分发前,与邻接节点间通过相互的可信性验证;其中,一个节点对邻接的另一节点进行的可信性验证至少包括:比较另一节点发送的认证证书与认证服务器之前下发给另一节点的认证证书相同,并且,对另一节点发送的最新度量日志的哈希值,与另一节点发送的认证证书中的哈希特征值相同。节点与邻接节点相互保存有对方的公钥和经典通信设备的认证证书。
其中,该认证方法可以包括以下步骤:
S401、节点在对节点中的目标共享量子密钥进行存储前,向邻接节点发送第一目标密文。
在本实施例中,节点中的目标共享量子密钥指:节点中与邻接节点间新产生的待存储的共享量子密钥。同时,在邻接节点中也存在目标共享量子密钥,为了描述方便,称为邻接节点中的目标共享量子密钥。
第一目标密文是节点采用邻接节点的公钥对第一加密密钥和节点的最新度量日志进行加密得到的。其中,第一加密密钥用于对节点中的目标共享量子密钥进行加密。
其中,第一加密密钥可以为一个随机数。当然,在实际中,还可以为除随机数外的其他形式的内容,只要可以对量子米月娥进行加密即可,本实施例不对第一加密密钥的内容作限定。
S402、邻接节点在接收到第一目标密文的情况下,采用私钥对第一目标密文进行解密,得到第一加密密钥和解密最新度量日志。
S403、邻接节点对解密最新度量日志进行哈希计算,得到计算哈希特征值。
S404、邻接节点比较计算哈希特征值与节点的认证证书中的哈希特征值是否相同,如果是,则执行S405,如果否,则执行S407。
S405、邻接节点向节点发送用于表征节点中的目标共享量子密钥安全的信息。
S406、邻接节点保存解密得到的第一加密密钥。
S407、邻接节点向节点发送用于表征节点中的目标共享量子密钥不安全的信息。
S408、邻接节点在接收到第一目标密文的情况下,向节点发送第二目标密文。
第二目标密文指示节点验证邻接节点中的目标共享量子密钥是否安全。
在本实施例中,第二目标密文是邻接节点采用节点的公钥对第二加密密钥和邻接节点的最新度量日志进行加密得到。其中,第二加密密钥可以为随机数。当然,在实际中,还可以为除随机数外的其他形式的内容,只要可以对量子米月娥进行加密即可,本实施例不对第二加密密钥的内容作限定。
S409、节点在接收到第二目标密文的情况下,采用私钥对第二目标密文进行解密,得到第二加密密钥和解密最新度量日志。
S410、节点对解密最新度量日志进行哈希计算,得到计算哈希特征值。
S411、节点比较计算哈希特征值与邻接节点的认证证书中的哈希特征值是否相同,如果是,则执行S412,如果否,则执行S414。
S412、节点向邻接节点发送用于表征邻接节点中的目标共享量子密钥安全的信息。
S413、节点保存解密得到的第二加密密钥。
S414、节点向邻接节点发送用于表征邻接节点中的目标共享量子密钥不安全的信息。
S415、节点计算哈希特征值与邻接节点认证证书中的哈希特征值不相同,和/或,接收到邻接节点发送的表征节点中的目标共享量子密钥不安全的信息的情况下,删除节点中的目标共享量子密钥、第一加密密钥和解密得到的第二加密密钥。
S416、节点在计算哈希特征值与邻接节点认证证书中的哈希特征值相同,且,接收到邻接节点发送的表征节点中的目标共享量子密钥安全的信息的情况下,采用第一加密密钥,对节点中的目标共享量子密钥进行加密,得到第一共享量子密钥密文。
S417、节点存储第一共享量子密钥密文。
S418、邻接节点在计算哈希特征值与节点认证证书中的哈希特征值不相同,和/或,接收到节点发送的表征邻接节点中的目标共享量子密钥不安全的信息的情况下,删除邻接节点中的目标共享量子密钥、第二加密密钥和第一加密密钥。
在本实施例中,第二加密密钥是邻接节点用于加密邻接节点中的目标共享量子密钥的密钥。
S419、邻接节点在计算哈希特征值与节点认证证书中的哈希特征值相同,且,接收到节点发送的表征邻接节点中的目标共享量子密钥安全的信息的情况下,采用所述第二加密密钥,对邻接节点中的目标共享量子密钥进行加密,得到第二共享量子密钥密文。
S420、邻接节点存储第二共享量子密钥密文。
在本实施例中,在存储目标共享量子密钥前,节点与邻接节点之间相互进行了可信认证,并且,在双方的可信认证都通过的情况下,节点对节点中的目标共享量子密钥进行加密存储,从而,保证存储的是没有被复制和盗取的安全的目标共享量子密钥。
在本实施例的基础上,节点或邻接节点中的任意一个节点需要使用存储的目标共享量子密钥进行加密通信时,需要对保存的共享量子密钥密文进行解密,为了保证解密得到的共享量子密钥是安全的,本申请实施例提供了图5所示的一种量子密钥调用方法,实现在对存储的共享量子密钥密文进行解密前,节点和邻接节点之间相互进行可信认证,如果认证通过再对存储的共享量子密钥密文进行解密,以保证解密得到的共享量子密钥是安全的。执行主体为本实施例的节点和邻接节点中的任意一个节点。
图5为本申请实施例提供的一种量子密钥调用方法,可以包括以下步骤:
S501、节点在对节点中的第一共享量子密钥密文进行解密前,向邻接节点发送第一密文。
在本实施例中,第一密文是节点采用邻接节点的公钥对节点的最新度量日志进行加密得到的。其中,节点的最新度量日志可以是节点的经典通信设备从可信计算模块中获取。
S502、邻接节点在接收到第一密文的情况下,采用私钥对第一密文进行解密,得到节点的解密最新度量日志。
S503、邻接节点对解密最新度量日志进行哈希计算,得到计算哈希特征值。
S504、邻接节点比较计算哈希特征值与节点的认证证书中的哈希特征值是否相同,如果是,则执行S505,如果否,则结束。
在本步骤中,邻接节点从节点的经典通信设备的认证证书中获取哈希特征值。
并对S403得到的计算哈希特征值与从经典通信设备的认证证书中获取的哈希特征值进行比较,如果相同,则表明节点可信,则执行S505。如果不同,则表明节点不可信,则结束。
S505、邻接节点向节点发送第二密文。
在邻接节点确定节点可信的情况下,执行本步骤的操作。
在本步骤中,由于邻接节点中保存有节点的第一加密密钥,因此,邻接节点采用节点的公钥对第一加密密钥和邻接节点的最新度量日志进行加密,得到第二密文。
其中,邻接节点的最新度量日志是邻接节点的经典通信设备从可信计算模块中获取得到的。
S506、节点采用私钥对第二密文进行解密,得到第一加密密钥和解密最新度量日志。
在本实施例中,节点接收到第二密文,表示节点需要对邻接节点进行可信认证。
在本步骤中,节点采用节点的私钥对第二密文进行解密,得到第一加密密钥和邻接节点的最新度量日志。
S507、节点采用第一加密密钥对节点中的第一共享量子密钥密文进行解密,得到节点中的目标共享量子密钥。
在本步骤中,节点采用第一加密密钥对节点中的第一共享量子密钥密文进行解密后,得到节点中的共享量子密钥。节点则可以采用解密出的共享量子密钥进行加密通信。
S508、节点对邻接节点的解密最新度量日志进行哈希计算,得到计算哈希特征值。
在本步骤中,节点对S506得到的解密最新度量日志进行哈希计算。
S509、节点比较计算哈希特征值与邻接节点的认证证书中的哈希特征值是否相同,如果是,则执行S510,如果否,则结束。
S510、节点采用邻接节点的公钥对第二加密密钥进行加密,得到第二加密密钥的密文。
S511、节点将第二加密密钥的密文发送给邻接节点。
S512、邻接节点对第二加密密钥的密文进行解密,得到第二加密密钥。
在本步骤中,邻接节点采用邻接节点的私钥对第二加密密钥的密文进行解密,得到第二加密密钥。
S513、邻接节点在满足预设条件的情况下,采用第二加密密钥对第二共享量子密钥密文进行解密,得到邻接节点的目标共享量子密钥。
在本步骤中,预设条件的内容用于表示邻接节点需要使用存储的目标共享量子密钥。其中,预设条件的具体内容可以根据实际情况确定,本实施例不对预设条件的具体内容作限定。
在本步骤中,邻接节点可以采用第二加密密钥对第二共享量子密钥密文进行解密,得到目标共享量子密钥。邻接节点可以采用目标共享量子密钥进行加密通信。
S514、邻接节点在采用解密得到的目标共享量子密钥进行加密通信后,删除第二加密密钥。
S515、节点在满足预设条件的情况下,采用第一加密密钥对第一共享量子密钥密文进行解密,得到节点的目标共享量子密钥。
S516、节点在采用解密得到的目标共享量子密钥进行加密通信后,删除第一加密密钥。
在本实施例中,节点在对第一共享量子密钥密文进行解密前,与邻接节点之间进行相互认证,在相互认证通过的情况下,采用对方节点发送的加密密钥,对存储的目标共享量子密钥密文进行解密,从而,保证解密出的共享量子密钥是安全的。进而,保证采用解密出的共享量子密钥进行加密通信的过程的安全性。
需要说明的是,在图4和图5对应的实施例中,所使用的公钥类型可以为格公钥,由于格公钥具有较好的抗攻击性,因此,采用格公钥进行加密的通信安全性更高。当然,在实际中,公钥的类型还可以为经典公钥,本实施例不对公钥的具体类型作限定。
图6为本申请实施例提供的一种量子密码网络的结构示意图,包括认证服务器与量子密码节点。其中,每个量子密码节点都包括经典通信设备以及与经典通信设备连接的QKD设备。其中,任一量子密码节点执行上述认证方法和量子密钥调用方法。
图7为本申请实施例提供的一种认证装置,应用于量子密码网络中的节点;所述节点在与邻接节点进行量子密钥分发前,与所述邻接节点间通过相互的可信性验证;其中,一个节点对邻接的另一节点进行的可信性验证至少包括:另一节点发送的认证证书与所述认证服务器之前下发给所述另一节点的认证证书相同,并且,对所述另一节点发送的最新度量日志的哈希值,与所述另一节点发送的认证证书中的哈希特征值相同;所述节点与所述邻接节点相互保存有对方的公钥和认证证书;
该装置可以包括:发送模块701和接收模块702,其中,
第一发送模块701,用于在对所述节点中的目标共享量子密钥进行存储前,向所述邻接节点发送第一目标密文;所述节点中的目标共享量子密钥指:所述节点与所述邻接节点间新产生的待存储的共享量子密钥;所述第一目标密文是所述节点采用所述邻接节点的公钥对第一加密密钥和所述节点的最新度量日志进行加密得到的;
接收模块702,用于在所述邻接节点确定所述第一目标密文中的最新度量日志的哈希值,与所述节点的认证证书中的哈希特征值相同的情况下,接收到所述邻接节点发送的用于表征所述节点中的目标共享量子密钥安全的信息。
可选的,该装置还可以包括:
解密模块,用于在接收到所述邻接节点发送的用于验证所述邻接节点中的目标共享量子密钥是否安全的第二目标密文的情况下,采用所述节点的私钥对所述第二目标密文进行解密,得到解密最新度量日志和第二加密密钥;所述第二目标密文是所述邻接节点采用所述节点的公钥对第二加密密钥和所述邻接节点的最新度量日志进行加密得到;
计算模块,用于对所述解密最新度量日志进行哈希计算,得到计算哈希特征值;
第二发送模块,用于在所述计算哈希特征值与所述邻接节点认证证书中的哈希特征值相同的情况下,向所述邻接节点发送用于表征所述邻接节点中的目标共享量子密钥安全的信息,并保存所述第二加密密钥。
可选的,该装置还可以包括:
删除模块,用于在所述计算哈希特征值与所述邻接节点认证证书中的哈希特征值不相同,和/或,接收到所述邻接节点发送的表征所述节点中的目标共享量子密钥不安全的信息的情况下,删除所述节点中的目标共享量子密钥、所述第一加密密钥和所述第二加密密钥。
可选的,该装置还可以包括:
加密模块,用于在所述计算哈希特征值与所述邻接节点认证证书中的哈希特征值相同,且,接收到所述邻接节点发送的表征所述节点中的目标共享量子密钥安全的信息的情况下,采用所述第一加密密钥,对所述节点中的目标共享量子密钥进行加密,得到第一共享量子密钥密文;
存储模块,用于存储所述第一共享量子密钥密文。
图8为本申请实施例提供的一种量子密钥调用装置,应用于量子密码网络中的量子密码节点;所述量子密码节点为执行上述认证方法的量子密码节点;该装置可以包括:第一发送模块801、接收模块802和解密模块803,其中,
第一发送模块801,用于在对节点中的第一共享量子密钥密文进行解密前,向邻接节点发送第一加密密钥获取请求;所述第一加密密钥获取请求包括第一密文;所述第一密文是采用所述邻接节点的公钥对所述节点的最新度量日志进行加密得到;
接收模块802,用于在所述邻接节点确定所述第一密文中最新度量日志的哈希值与所述节点的认证证书中的哈希特征值相同的情况下,接收到所述邻接节点发送的第二密文;所述第二密文是所述邻接节点采用所述节点的公钥对第一加密密钥和所述邻接节点的最新度量日志加密得到;所述第一加密密钥用于对所述第一共享量子密钥密文进行解密;
解密模块803,用于对所述第二密文进行解密,得到所述第一加密密钥和所述邻接节点的解密最新度量日志。
可选的,该装置还可以包括:
计算模块,用于对所述邻接节点的解密最新度量日志进行哈希计算,得到计算哈希特征值;
第二发送模块,用于在所述计算哈希特征值与所述邻接节点的认证证书中的哈希特征值相同的情况下,向所述邻接节点发送第二加密密钥的密文;所述第二加密密钥用于对所述邻接节点中的第二共享量子密钥密文进行解密。
可选的,该装置还可以包括:
解密模块,用于采用所述第一加密密钥对所述第一共享量子密钥密文进行解密。
可选的,该装置还可以包括:删除模块,用于在所述解密模块采用所述第一加密密钥对所述第一共享量子密钥密文进行解密之后,在采用解密得到的目标共享量子密钥进行加密通信后,删除所述第一加密密钥。
本申请实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,本说明书中各实施例中记载的特征可以相互替换或者组合,使本领域专业技术人员能够实现或使用本申请。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (11)

1.一种认证方法,其特征在于,应用量子密码网络中的节点;所述节点在与邻接节点进行量子密钥分发前,与所述邻接节点间通过相互的可信性验证;其中,一个节点对邻接的另一节点进行的可信性验证至少包括:另一节点发送的认证证书与所述认证服务器之前下发给所述另一节点的认证证书相同,并且,所述另一节点发送的最新度量日志的哈希值,与所述另一节点发送的认证证书中的哈希特征值相同;所述节点与所述邻接节点相互保存有对方的公钥和认证证书;所述方法包括:
在对所述节点中的目标共享量子密钥进行存储前,向所述邻接节点发送第一目标密文;所述节点中的目标共享量子密钥指:所述节点与所述邻接节点间新产生的待存储的共享量子密钥;所述第一目标密文是所述节点采用所述邻接节点的公钥对第一加密密钥和所述节点的最新度量日志进行加密得到的;
在所述邻接节点确定所述第一目标密文中的最新度量日志的哈希值,与所述节点的认证证书中的哈希特征值相同的情况下,接收到所述邻接节点发送的用于表征所述节点中的目标共享量子密钥安全的信息。
2.根据权利要求1所述的方法,其特征在于,还包括:
在接收到所述邻接节点发送的用于验证所述邻接节点中的目标共享量子密钥是否安全的第二目标密文的情况下,采用所述节点的私钥对所述第二目标密文进行解密,得到解密最新度量日志和第二加密密钥;所述第二目标密文是所述邻接节点采用所述节点的公钥对第二加密密钥和所述邻接节点的最新度量日志进行加密得到;
对所述解密最新度量日志进行哈希计算,得到计算哈希特征值;
在所述计算哈希特征值与所述邻接节点认证证书中的哈希特征值相同的情况下,向所述邻接节点发送用于表征所述邻接节点中的目标共享量子密钥安全的信息,并保存所述第二加密密钥。
3.根据权利要求2所述的方法,其特征在于,还包括:
在所述计算哈希特征值与所述邻接节点认证证书中的哈希特征值不相同,和/或,接收到所述邻接节点发送的表征所述节点中的目标共享量子密钥不安全的信息的情况下,删除所述节点中的目标共享量子密钥、所述第一加密密钥和所述第二加密密钥。
4.根据权利要求2所述的方法,其特征在于,还包括:
在所述计算哈希特征值与所述邻接节点认证证书中的哈希特征值相同,且,接收到所述邻接节点发送的表征所述节点中的目标共享量子密钥安全的信息的情况下,采用所述第一加密密钥,对所述节点中的目标共享量子密钥进行加密,得到第一共享量子密钥密文;
存储所述第一共享量子密钥密文。
5.一种量子密钥调用方法,其特征在于,应用于量子密码网络中的量子密码节点;所述量子密码节点如权利要求1~4任一项所述的量子密码节点;所述方法包括:
在对节点中的第一共享量子密钥密文进行解密前,向邻接节点发送第一加密密钥获取请求;所述第一加密密钥获取请求包括第一密文;所述第一密文是采用所述邻接节点的公钥对所述节点的最新度量日志进行加密得到;
在所述邻接节点确定所述第一密文中最新度量日志的哈希值与所述节点的认证证书中的哈希特征值相同的情况下,接收到所述邻接节点发送的第二密文;所述第二密文是所述邻接节点采用所述节点的公钥对第一加密密钥和所述邻接节点的最新度量日志加密得到;所述第一加密密钥用于对所述第一共享量子密钥密文进行解密;
对所述第二密文进行解密,得到所述第一加密密钥和所述邻接节点的解密最新度量日志。
6.根据权利要求5所述的方法,其特征在于,还包括:
对所述邻接节点的解密最新度量日志进行哈希计算,得到计算哈希特征值;
在所述计算哈希特征值与所述邻接节点的认证证书中的哈希特征值相同的情况下,向所述邻接节点发送第二加密密钥的密文;所述第二加密密钥用于对所述邻接节点中的第二共享量子密钥密文进行解密。
7.根据权利要求5所述的方法,其特征在于,还包括:
采用所述第一加密密钥对所述第一共享量子密钥密文进行解密。
8.根据权利要求7所述的方法,其特征在于,在所述采用所述第一加密密钥对所述第一共享量子密钥密文进行解密之后,还包括:
在采用解密得到的目标共享量子密钥进行加密通信后,删除所述第一加密密钥。
9.一种认证装置,其特征在于,应用量子密码网络中的节点;所述节点在与邻接节点进行量子密钥分发前,与所述邻接节点间通过相互的可信性验证;其中,一个节点对邻接的另一节点进行的可信性验证至少包括:另一节点发送的认证证书与所述认证服务器之前下发给所述另一节点的认证证书相同,并且,所述另一节点发送的最新度量日志的哈希值,与所述另一节点发送的认证证书中的哈希特征值相同;所述节点与所述邻接节点相互保存有对方的公钥和认证证书;所述装置包括:
第一发送模块,用于在对所述节点中的目标共享量子密钥进行存储前,向所述邻接节点发送第一目标密文;所述节点中的目标共享量子密钥指:所述节点与所述邻接节点间新产生的待存储的共享量子密钥;所述第一目标密文是所述节点采用所述邻接节点的公钥对第一加密密钥和所述节点的最新度量日志进行加密得到的;
接收模块,用于在所述邻接节点确定所述第一目标密文中的最新度量日志的哈希值,与所述节点的认证证书中的哈希特征值相同的情况下,接收到所述邻接节点发送的用于表征所述节点中的目标共享量子密钥安全的信息。
10.一种量子密钥调用装置,其特征在于,应用于量子密码网络中的量子密码节点;所述量子密码节点为执行上述认证方法的量子密码节点;所述装置包括:
第一发送模块,用于在对节点中的第一共享量子密钥密文进行解密前,向邻接节点发送第一加密密钥获取请求;所述第一加密密钥获取请求包括第一密文;所述第一密文是采用所述邻接节点的公钥对所述节点的最新度量日志进行加密得到;
接收模块,用于在所述邻接节点确定所述第一密文中最新度量日志的哈希值与所述节点的认证证书中的哈希特征值相同的情况下,接收到所述邻接节点发送的第二密文;所述第二密文是所述邻接节点采用所述节点的公钥对第一加密密钥和所述邻接节点的最新度量日志加密得到;所述第一加密密钥用于对所述第一共享量子密钥密文进行解密;
解密模块,用于对所述第二密文进行解密,得到所述第一加密密钥和所述邻接节点的解密最新度量日志。
11.一种量子密码网络,其特征在于,包括多个量子密码节点和认证服务器,其中,认证服务器与每个量子密码节点连接;相邻的量子密码节点连接;所述量子密码网络中的每个量子密码节点执行如权利要求1~8任意一项所述的方法。
CN202011608782.9A 2020-12-30 2020-12-30 认证方法、量子密钥调用方法、装置及量子密码网络 Pending CN114765531A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011608782.9A CN114765531A (zh) 2020-12-30 2020-12-30 认证方法、量子密钥调用方法、装置及量子密码网络

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011608782.9A CN114765531A (zh) 2020-12-30 2020-12-30 认证方法、量子密钥调用方法、装置及量子密码网络

Publications (1)

Publication Number Publication Date
CN114765531A true CN114765531A (zh) 2022-07-19

Family

ID=82363949

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011608782.9A Pending CN114765531A (zh) 2020-12-30 2020-12-30 认证方法、量子密钥调用方法、装置及量子密码网络

Country Status (1)

Country Link
CN (1) CN114765531A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701792A (zh) * 2013-12-20 2014-04-02 中电长城网际系统应用有限公司 可信授权方法、系统、可信安全管理中心和服务器
CN108111301A (zh) * 2017-12-13 2018-06-01 中国联合网络通信集团有限公司 基于后量子密钥交换实现ssh协议的方法及其系统
CN108322306A (zh) * 2018-03-17 2018-07-24 北京工业大学 一种基于可信第三方的面向隐私保护的云平台可信日志审计方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701792A (zh) * 2013-12-20 2014-04-02 中电长城网际系统应用有限公司 可信授权方法、系统、可信安全管理中心和服务器
CN108111301A (zh) * 2017-12-13 2018-06-01 中国联合网络通信集团有限公司 基于后量子密钥交换实现ssh协议的方法及其系统
CN108322306A (zh) * 2018-03-17 2018-07-24 北京工业大学 一种基于可信第三方的面向隐私保护的云平台可信日志审计方法

Similar Documents

Publication Publication Date Title
JP7272960B2 (ja) 信頼されるハードウェアを利用するセキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス
US10187373B1 (en) Hierarchical, deterministic, one-time login tokens
US7653713B2 (en) Method of measuring round trip time and proximity checking method using the same
JP6950745B2 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
CN107820239B (zh) 信息处理方法及装置
CN113268715A (zh) 软件加密方法、装置、设备及存储介质
CN110635901B (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
KR100842267B1 (ko) 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법
JP2004030611A (ja) 通信パスワードをリモートで変更するための方法
KR20080004165A (ko) 브로드캐스트 암호화를 이용한 디바이스 인증 방법
KR101739203B1 (ko) 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법
CN112989426B (zh) 授权认证方法及装置、资源访问令牌的获取方法
JP2022521525A (ja) データを検証するための暗号方法
CN110855695A (zh) 一种改进的sdn网络安全认证方法及系统
KR102591826B1 (ko) Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법
CN111510426A (zh) 物联网配网加密方法、装置、系统、电子设备及存储介质
US10122755B2 (en) Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node
CN111740995A (zh) 一种授权认证方法及相关装置
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN113890768A (zh) 设备认证方法和系统、物联网设备和认证服务器
CN114499837A (zh) 一种报文防泄露方法、装置、系统和设备
CN114024672A (zh) 一种低压电力线载波通信系统安全防护方法及系统
KR20110016387A (ko) 공개키 기반 인증장치 및 방법
CN105828330B (zh) 一种接入方法及装置
JP4937921B2 (ja) 汎用鍵導出関数サポートのための安全インタフェース

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination