CN114765543B - 一种量子密码网络扩展设备的加密通信方法及系统 - Google Patents
一种量子密码网络扩展设备的加密通信方法及系统 Download PDFInfo
- Publication number
- CN114765543B CN114765543B CN202011638275.XA CN202011638275A CN114765543B CN 114765543 B CN114765543 B CN 114765543B CN 202011638275 A CN202011638275 A CN 202011638275A CN 114765543 B CN114765543 B CN 114765543B
- Authority
- CN
- China
- Prior art keywords
- key
- quantum
- external device
- communication
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006854 communication Effects 0.000 title claims abstract description 187
- 238000004891 communication Methods 0.000 title claims abstract description 183
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000009826 distribution Methods 0.000 claims abstract description 154
- 238000012795 verification Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 7
- 230000001360 synchronised effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 12
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000005336 cracking Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开提供了一种量子密码网络扩展设备的加密通信方法及系统,包括量子密码网络终端,被配置为向外接设备接入量子密码网络提供连接路径;入网认证服务器,被配置为记录外接设备的认证信息和由认证信息生成的入网认证码,进行入网请求认证,通过量子保密信道与所述量子密码网络终端连接;外接设备密钥分发服务器,被配置为向外接设备提供量子密钥分发服务,并作为外接设备使用量子密码,通过量子密码网络进行加密通信的信息中继。本公开能够利用拥有少量量子密钥的扩展网络设备进行长时间安全加密通信,同时保证加密通信的安全性。
Description
技术领域
本公开属于加密通信网络技术领域,涉及一种量子密码网络扩展设备的加密通信方法及系统。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术信息,不必然构成在先技术。
量子密码网络是一种新兴的安全网络。它由两种网络构成:经典通信网络(经典互联网或移动互联网)和量子密钥分发(QKD)网络。QKD网络生成量子密钥,经典网络使用QKD网络生成的量子密钥进行加密通信。量子密码网络中的终端或服务器之间可以通过所共享的量子密钥,进行量子保密通信,相当于它们之间具有量子保密通信链路,或称量子保密信道。
鉴于QKD网络的搭建使用成本及用户需求,量子密码网络的规模较小,量子密码网络终端用户数量远远小于互联网用户数量,而且有的量子密码网络的终端用户受限于量子密钥分发速率,只能进行短时间的量子密钥加密通信。在当前的量子密码网络应用中,由很多的经典网络用户(互联网用户或移动互联网用户)通过到量子密码网络终端下载量子密钥,通过存储的量子密钥进行基于量子密钥的加密通信。这里将不具有量子密钥分发设备(没有接入量子密钥分发网络)但可以通过物理下载或通过经典网络加密信道获得量子密钥,进行基于量子密钥的加密通信的经典网络通信设备称之为量子密码网络扩展网络设备。
但据发明人了解,通过在量子密码网络终端建立量子密钥分发服务站为经典网络通信设备提供密钥分发下载服务,会大量增加量子密码网络扩展网络设备数量,极大增加互联网中基于量子密钥的加密通信的覆盖范围。同时,当量子密钥存储于移动设备不能实时进行加密通信时,会因为保鲜度下降产生安全隐患,当前技术方案没有考虑扩展网络设备(包括移动终端设备)上下载密钥的保密问题;而且,由于移动设备可靠密钥更新的特殊性,经常会出现因密钥更新不及时而产生的密钥不足的问题。
发明内容
本公开为了解决上述问题,提出了一种量子密码网络扩展设备的加密通信方法及系统,本公开能够实现在移动终端量子密钥不足时进行长时间持续加密通信,利用拥有少量量子密钥的扩展网络设备进行长时间安全加密通信,同时保证加密通信的安全性。
根据一些实施例,本公开采用如下技术方案:
一种量子密码网络扩展设备的加密通信方法,包括以下步骤:
入网认证服务器接收外接设备入网申请请求,获取外接设备的认证信息;
入网认证服务器对所述认证信息进行验证,若验证失败,拒绝提供密钥分发服务,若验证成功,依据外接设备的认证信息,生成量子密钥,并发送给外接设备;
外接设备密钥分发服务器接收所述外接设备的通信请求,以及外接设备对量子密钥加密后生成的加密通信密钥和认证信息的密文;
外接设备密钥分发服务器对认证信息进行验证,并解密获得通信密钥;
外接设备密钥分发服务器和外接设备进行加密通信。
作为可选择的实施方式,外接设备密钥分发服务器接收所述外接设备的通信请求时,进行身份认证,具体过程包括:
外接设备选择一个使用次数小于设定值的量子密钥K,K的编号为N,使用入网认证信息生成入网认证码MACB,使用设备端密码KB和MACB生成KS,使用密码KS加密量子密钥K,生成新密钥Kau,将编号为N的量子密钥保存为K,将K的使用次数加1;
按照预先约定的公钥加密算法M,外接设备将Kau作为私钥生成公钥Pau B,外接设备选取随机数R2,使用公钥Pau B加密R2生成密文E(R2,Pau B),外接设备将编号N、随机数R2的哈希值H(R2)和密文E(R2,Pau B)发送给外接设备密钥分发服务器;
外接设备密钥分发服务器收到N、H(R2)和密文E(R2,Pau B)后,在密钥KS中选择序号为N的密钥Kau S,采用公钥加密算法M使用密钥Kau S作为私钥,解密E(R2,Pau B)得到R’2,如果H(R’2)=H(R2),则认证成功,外接设备和外接设备密钥分发服务器将R2作为本次通信的通信密钥KC。
一种量子密码网络扩展设备的加密通信方法,包括以下步骤:
入网认证服务器接收外接设备的入网申请请求,获取外接设备的认证信息;
入网认证服务器对所述认证信息进行验证,若验证失败,拒绝提供密钥分发服务,若验证成功,依据外接设备的认证信息,生成量子密钥,并发送给外接设备;
外接设备密钥分发服务器发起通信请求,生成通信密钥和认证信息的密文发送给入网申请认证成功的外接设备;待外接设备加密量子密钥生成加密通信密钥,验证所述认证信息并解密,获得本次通信的通信密钥;
外接设备密钥分发服务器和外接设备进行加密通信。
作为可选择的实施方式,外接设备密钥分发服务器发起通信请求时,进行身份认证,具体过程包括:
按照预先约定的公钥加密算法M,外接设备密钥分发服务器在密钥KS中选择一个使用次数小于设定值的密钥Kau S,Kau S编号为L,将Kau S作为私钥生成公钥Pau S,外接设备密钥分发服务器选取随机数R3,使用公钥Pau S加密R3生成密文E(R3,Pau S),外接设备密钥分发服务器将编号L、随机数R3的哈希值H(R3)和密文E(R3,Pau S)发送给外接设备;
外接设备收到L、H(R3)和密文E(R3,Pau S)后,在量子密钥中选择序号为L的量子密钥K,使用入网认证信息生成入网认证码MACB,使用设备端密码KB和MACB生成密码KS,使用密码KS加密量子密钥K,生成新密钥Kau,将编号为L的量子密钥仍然保存为K,将K的使用次数加1;
采用公钥加密算法M使用密钥Kau作为私钥,解密E(R3,Pau S)得到R’3,如果H(R’3)=H(R3),则认证成功,外接设备和外接设备密钥分发服务器将R3作为本次通信的通信密钥KC。
作为可选择的实施方式,外接设备密钥分发服务器和外接设备进行加密通信时,外接设备加密,外接设备密钥分发服务器解密,具体通信过程包括:
估算本次通信所需要的共享密钥量,根据估算,外接设备选择一批使用次数小于设定值的量子密钥,使用入网认证信息生成入网认证码MACB,使用设备端密码KB和MACB生成密码KS,使用密码KS加密本批量子密钥,生成新密钥表示为KB,将新密钥暂时存储于共享密钥区域,每个新密钥的编号与加密前的量子密钥相同,将加密前的量子密钥及其编号保持不变,将每一个被加密的量子密钥的使用次数加1;
按照公钥加密算法M,外接设备使用密钥KB中编号为i的密钥Ki B和通信密钥KC生成私钥V,由私钥V生成公钥PB;
外接设备使用PB加密通信数据D,生成密文E(D,PB),将E(D,PB)通过经典网络发送给外接设备密钥分发服务器;
外接设备密钥分发服务器收到密文E(D,PB)后,使用密钥KS中编号为i的密钥Ki S,和通信密钥KC生成私钥V,Ki S为Ki B的同步共享密钥,用私钥V按照公钥加密算法M解密密文E(D,PB),获得通信数据D,将Ki S的使用次数加1。
作为可选择的实施方式,进行加密通信时,外接设备密钥分发服务器加密,外接设备解密,具体通信过程包括:
按照预先约定公钥加密算法M,外接设备密钥分发服务器在密钥KS中选择一个使用次数小于设定值的编号为i的密钥Ki S和通信密钥KC生成私钥V,由私钥V生成公钥PS;
外接设备密钥分发服务器使用公钥PS加密通信数据D,生成密文E(D,PS),将E(D,PS)通过经典网络发送给外接设备;
外接设备选择编号为i的量子密钥Ki,使用入网认证信息生成入网认证码MACB,使用设备端密码KB和MACB生成KS,使用密码KS加密Ki生成Ki B,使用密钥Ki B和通信密钥KC生成私钥V,用V按照公钥加密算法M解密密文E(D,PS),获得通信数据D。
一种量子密码网络扩展设备的加密通信系统,包括:
量子密码网络终端,被配置为向外接设备接入量子密码网络提供连接路径;
入网认证服务器,被配置为记录外接设备的认证信息和由认证信息生成的入网认证码,进行入网请求认证,通过量子保密信道与所述量子密码网络终端连接;
外接设备密钥分发服务器,被配置为向外接设备提供量子密钥分发服务,并作为外接设备使用量子密码,通过量子密码网络进行加密通信的信息中继。
作为可选择的实施方式,所述入网认证服务器被配置为对外接设备提供的入网信息进行认证,认证不成功,则入网认证服务器通知外接设备密钥分发服务器拒绝向该外接设备提供密钥分发服务;认证成功,所述入网认证服务器通过量子保密信道向外接设备密钥分发服务器发送本次密钥分发的服务端密码KS和向该外接设备提供本次密钥分发的设备端密码KB,其中KS由KB和外接设备的入网认证码MACB生成。
作为可选择的实施方式,所述外接设备密钥分发服务器被配置为向量子密码网络终端分发量子密钥,所述外接设备存储从量子密码网络终端获取的量子密钥,按照约定的长度对量子密钥进行密钥划分并顺序编号,同时存储认证服务器发送设备端密码KB;所述密钥分发服务器按照与所述外接设备相同的方式对量子密钥进行密钥划分并与所述外接设备同步顺序编号,使用服务端密码KS逐一加密量子密钥生成新密钥,每个新密钥与加密前的密钥长度相等,编号保持不变。
作为可选择的实施方式,当外接设备作为加密通信的加密方时,外接设备加密通信数据发送给其所属的第一外接设备密钥分发服务器,第一外接设备密钥分发服务器被配置为解密通信数据,并过滤检查通信数据的安全性,并将通信数据传输给目标设备。
作为进一步的限定,若目标设备为另一外接设备,所述第一外接设备密钥分发服务器将通信数据加密发送给目标设备所属的第二外接设备密钥分发服务器,第二外接设备密钥分发服务器将通信数据加密发送给目标设备,如果目标设备为量子密码网络设备,第一外接设备密钥分发服务器直接将通信数据加密发送给目标设备。
作为进一步的限定,所述外接设备和外接设备密钥分发服务器加密通信之前进行设备认证,同时协商本次加密通信的通信密钥。
作为可选择的实施方式,所述外接设备和外接设备密钥分发服务器之间加密通信时,使用基于LWE算法构造的格密码生成公钥。
作为可选择的实施方式,所述入网认证服务器、外接设备密钥分发服务器和量子密码网络终端均在量子密码网络中,所述外接设备不在量子密码网络中。
与现有技术相比,本公开的有益效果为:
本公开通过使用量子密钥的密文来实现共享密钥加密通信,外接设备上的密文在加密通信时实时生成,攻击者只盗取外接设备上的量子密钥实现不了有效的加密通信。这解决了外接设备上的量子密钥由于保鲜度下降所带来的安全问题。
本公开在每次加密通信时,外接设备和密钥分发服务器会在身份认证过程中交换一个通信密钥。当外接设备上的共享密钥不足时,共享密钥就会被重复使用,通信密钥降低了因加密通信密钥重复使用所产生的安全风险。
相对于安全性基于计算复杂度的经典加密算法,本公开基于LWE算法构造的格密码,具有更高的破解计算复杂度,同时具有抗量子攻击特性,具有更高安全性,且每次使用相同的私钥可生成不同的公钥,每次用于加密通信数据的公钥可以各不相同,增加了通信双方共享密钥的安全使用次数,同时增加了密钥破解的难度。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
图1是本实施例的系统结构图;
图2是本实施例的外接设备入网下载量子密钥时设备连接状态图;
图3是本实施例的外接设备B发起通信请求时的身份认证流程示意图;
图4是本实施例的量子密钥分发服务器S发起通信请求时的身份认证流程示意图;
图5是本实施例的外接设备B加密、量子密钥分发服务器S解密示意图;
图6是本实施例的量子密钥分发服务器S加密、外接设备B解密示意图。
具体实施方式
下面结合附图与实施例对本公开作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
本实施例提供一种量子密码网络扩展设备的加密通信方法及系统,用于拥有少量量子密钥的网络设备之间进行长时间安全加密通信。
首先,介绍一种量子密码网络扩展设备的加密通信系统,如图1所示,整个系统包括位于量子密码网络中的量子密码网络终端、入网认证服务器和外接设备密钥分发服务器,及不属于量子密码网络的外接设备。
需要说明的是,在本公开中,量子密码网络终端是指具有量子密钥分发、量子密钥管理和量子密钥加解密功能的网络终端设备。
在量子密码网络中建立设备入网认证服务器和外接设备密钥分发服务器。入网认证服务器用于量子密码网络外接设备的入网认证。入网认证服务器记录外接设备的认证信息和由认证信息生成的入网认证码。外接设备密钥分发服务器用于外接设备的量子密钥分发及外接设备使用量子密码通过量子密码网络进行加密通信的信息中继。
具体的,入网认证服务器位于量子密码网络中,负责外接设备为了下载量子密钥通过量子密码网络终端接入网络的入网认证。量子密码网络加密通信的无条件安全性,决定了其需要很高的系统安全性,其必须对入网设备进行严格的入网认证管理。
外接设备在入网认证之前需要在入网认证服务器注册,提供必要的认证信息,包括设备ID、设备用户或设备管理员的认证口令或用于认证的生物特征等。外接设备以物理方式通过量子密码网络终端接入量子密码网络,通过量子密码网络终端将认证信息通过量子保密信道发送给入网认证服务器。
外接设备密钥分发服务器也位于量子密码网络中,为通过量子密码网络终端接入量子密码网络的外接设备提供密钥分发服务,同时管理外接设备下载的量子密钥。外接设备基于量子密码进行加密通信的加密数据通过外接设备密钥分发服务器进入量子密码网络,外接设备密钥分发服务器鉴别其加密通信数据的合法性,并作为加密数据通信的安全中转。外接设备密钥分发服务器是扩展网络设备加密通信数据进入量子密码网络的防火墙。
外接设备是指位于经典网络不属于量子密码网络但可以实现基于量子密钥加密通信的设备,属于量子密码网络的扩展网络。外接设备可以是移动设备,也可以是固定设备。移动设备可以直接通过量子密码网络终端以物理方式外接入量子密码网络,入网认证服务器需要认证设备身份。如果是固定设备,则设备管理员可以通过移动硬盘或专用的移动硬盘通过量子密码网络终端以物理方式接入量子密码网络,入网认证服务器需要认证外接设备的管理员的身份,认证成功后,移动硬盘下载分发的量子密钥并以物理连接方式将量子密钥拷贝到固定外接设备。
如图2所示,外接设备入网下载量子密钥时设备连接状态,外接设备B通过存储器物理连接于量子密码网络终端,通过量子密码网络终端A输入认证信息,通过量子密码网络终端于入网认证服务器之间的量子保密通信链路将认证信息发送给入网认证服务器,入网认证服务器验证入网认证信息,如果验证成功,通过量子保密通信链路将量子密钥加密密钥发送给外接设备密钥分发服务器S和量子密码网络终端A,同时通知外接设备密钥分发服务器S向量子密码网络终端A进行量子密钥分发。外接设备密钥分发服务器S通过量子链路向量子密码网络终端A进行量子密钥分发。外接设备B的存储器存储量子密钥。
外接设备B通过量子密码网络终端A接入量子密码网络,通过量子密码网络终端A向入网认证服务器提供入网认证信息申请入网认证。入网认证服务器对外接设备B提供的入网信息进行认证,认证不成功,外接设备密钥分发服务器S拒绝向设备外接设备B提供密钥分发服务;认证成功则认证服务器向外接设备密钥分发服务器发送本次密钥分发的服务端密码KS和向设备外接设备B提供本次密钥分发的设备端密码KB,KS由KB和外接设备B的入网认证码MACB生成。
入网认证服务器通过量子保密信道将密码KS发送给外接设备密钥分发服务器S,同时通过量子保密信道将密码KB发送给终端量子密码网络终端A。
入网认证成功后,外接设备密钥分发服务器S向终端量子密码网络终端A分发共享量子密钥K,外接设备B存储从量子密码网络终端A获取的量子密钥K,同时外接设备B存储认证服务器发送的本次密钥分发的设备端密码KB;外接设备密钥分发服务器S使用密码KS加密量子密钥K,生成密文KAU,存储KAU作为加密通信密钥。
KS对外接设备密钥分发服务器S端共享量子密钥K具有保护作用,由于外接设备下载的量子密钥K与入网认证服务器端保存的密钥KAU不同,即使量子密钥K由于保鲜度下降被攻击者盗取,也不能直接用于加密通信。
外接设备密钥分发服务器S为外接设备与其它外接设备或量子密码网络设备之间加密通信的中继。外接设备与其它网络设备之间的加密通信数据,首先加密发送给外接设备密钥分发服务器S,再由外接设备密钥分发服务器S发送给其它网络设备,其它外接设备或其它量子密码网络设备加密发送给外接设备B的加密通信内容,先发送给外接设备密钥分发服务器S,然后由外接设备密钥分发服务器S加密发送给外接设备B。
例如,当外接设备B作为加密通信的加密方时,外接设备首先加密通信数据发送给其所属的外接设备量子密钥分发服务器S(对外接设备进行量子密钥分发的外接设备量子密钥分发服务器),所属外接设备量子密钥分发服务器S解密通信数据同时过滤检查通信数据的安全性,如果目的设备为外接设备C,则外接设备密钥分发服务器S将通信数据加密发送给外接设备C所属的外接设备密钥分发服务器T,外接设备分发服务器T将通信数据加密发送给外接设备C。
如果目的设备为量子密码网络设备,则外接设备密钥分发服务器S直接将通信数据加密发送给目的设备。
外接设备B与外接设备密钥分发服务器S之间加密通信之前首先需要完成通信时设备认证,同时协商本次加密通信的通信密码。分为两种情况,一种是外接设备B向外接设备密钥分发服务器S发起通信请求,一种是外接设备密钥分发服务器S向外接设备B发起通信请求。
在部分实施例中,如图3所示,外接设备B发起通信请求时的身份认证时,步骤包括:
外接设备B加密量子密钥生成加密通信密钥
外接设备B选择一个使用次数小于设定值的量子密钥K,K的编号为N,使用入网认证信息生成入网认证码MACB,使用KB和MACB生成KS,使用密码KS加密量子密钥K,生成新密钥Kau,将编号为N的量子密钥仍然保存为K,将K的使用次数加1;
外接设备B生成通信密钥和认证信息的密文
按照预先约定的公钥加密算法M,外接设备B将Kau作为私钥生成公钥Pau B,外接设备B选取随机数R2,使用公钥Pau B加密R2生成密文E(R2,Pau B),外接设备B将N、H(R2)(H(R2)为R2的哈希值)和密文E(R2,Pau B)发送给外接设备密钥分发服务器S;
外接设备密钥分发服务器S验证认证信息并解密获得通信密钥
外接设备密钥分发服务器S收到N、H(R2)和密文E(R2,Pau B)后,在密钥KS中选择序号为N的密钥Kau S,采用公钥加密算法M使用密钥Kau S作为私钥,解密E(R2,Pau B)得到R’2,如果H(R’2)=H(R2),则认证成功,外接设备B和外接设备密钥分发服务器S将R2作为本次通信的通信密钥KC。
在部分实施例中,外接设备密钥分发服务器S发起通信请求时的身份认证,如图4所示,具体包括:
外接设备密钥分发服务器S生成通信密钥和认证信息的密文
按照预先约定的公钥加密算法M,外接设备密钥分发服务器S在KS中选择一个使用次数小于设定值的密钥Kau S,Kau S编号为L,将Kau S作为私钥生成公钥Pau S,外接设备密钥分发服务器S选取随机数R3,使用公钥Pau S加密R3生成密文E(R3,Pau S),外接设备密钥分发服务器S将L、H(R3)(H(R3)为R3的哈希值)和密文E(R3,Pau S)发送给外接设备B;
外接设备B加密量子密钥生成加密通信密钥
外接设备B收到L、H(R3)和密文E(R3,Pau S)后,在量子密钥中选择序号为L的量子密钥K,使用入网认证信息生成入网认证码MACB,使用KB和MACB生成KS,使用密码KS加密量子密钥K,生成新密钥Kau,将编号为L的量子密钥仍然保存为K,将K的使用次数加1;
外接设备B验证认证信息并解密获得本次通信的通信密钥
采用公钥加密算法M使用密钥Kau作为私钥,解密E(R3,Pau S)得到R’3,如果H(R’3)=H(R3),则认证成功,外接设备B和外接设备密钥分发服务器S将R3作为本次通信的通信密钥KC;
外接设备B和外接设备密钥分发服务器S交换通信密钥的同时完成了对彼此的身份认证,防止了非法攻击者对合法外接设备的假冒攻击。
外接设备B与外接设备密钥分发服务器S之间的认证和通信密钥协商完成之后进行加密通信,分为外接设备B加密外接设备密钥分发服务器S解密和外接设备密钥分发服务器S加密外接设备B解密两种情况。
在部分实施例中,如图5所示,外接设备B加密,外接设备密钥分发服务器S解密的通信,具体过程包括:
估算本次通信所需要的共享密钥量,根据估算,外接设备B选择一批使用次数小于设定值的量子密钥,使用入网认证信息生成入网认证码MACB,使用KB和MACB生成KS,使用密码KS加密本批量子密钥,生成新密钥表示为KB,将新密钥暂时存储于共享密钥区域,每个新密钥的编号与加密前的量子密钥相同,将加密前的量子密钥及其编号保持不变,将每一个被加密的量子密钥的使用次数加1;
按照公钥加密算法M,设备外接设备B使用KB中编号为i的密钥Ki B和KC生成私钥V,由私钥V生成公钥PB;
设备外接设备B使用Pi B加密通信数据D,生成密文E(D,PB),将E(D,PB)通过经典网络发送给外接设备密钥分发服务器S;
外接设备密钥分发服务器S收到密文E(D,PB)后,使用KS中编号为i的密钥Ki S(Ki S为Ki B的同步共享密钥)和KC生成私钥V,用V按照公钥加密算法M解密密文E(D,PB),获得通信数据D,将Ki S的使用次数加1。
在部分实施例中,如图6所示,为外接设备密钥分发服务器S加密,外接设备B解密的通信,具体步骤包括:
按照预先约定公钥加密算法M,外接设备密钥分发服务器S在KS中选择一个使用次数小于设定值的编号为i的密钥Ki S和KC生成私钥V,由私钥V生成公钥PS;
外接设备密钥分发服务器S使用PS加密通信数据D,生成密文E(D,PS),将E(D,PS)通过经典网络发送给设备外接设备B;
外接设备B选择编号为i的量子密钥Ki,使用入网认证信息生成入网认证码MACB,使用KB和MACB生成KS,使用密码KS加密Ki生成Ki B,使用密钥Ki B和KC生成私钥V,用V按照公钥加密算法M解密密文E(D,PS),获得通信数据D。
本实施例中所述的公钥加密算法M是格公钥算法,是采用基于错误学习问题(Learning With Error,LWE)的格密码来实现公钥构造和加密通信。
相对于安全性基于计算复杂度的经典加密算法,基于LWE算法构造的格密码,具有更高的破解计算复杂度,同时具有抗量子攻击特性,具有更高安全性。
由于基于LWE算法构造的格密码公钥构造的特殊性,每次使用相同的私钥可生成不同的公钥,每次用于加密通信数据的公钥可以各不相同,即一次一密加密,这增加了量子密钥的安全使用次数,同时增加了密钥破解的难度。
本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
上述虽然结合附图对本公开的具体实施方式进行了描述,但并非对本公开保护范围的限制,所属领域技术人员应该明白,在本公开的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本公开的保护范围以内。
Claims (7)
1.一种量子密码网络扩展设备的加密通信方法,其特征是:包括以下步骤:
入网认证服务器接收外接设备的入网申请请求,获取外接设备的认证信息;
入网认证设备对所述认证信息进行验证,若验证失败,拒绝提供密钥分发服务,若验证成功,依据外接设备的认证信息,生成量子密钥,并发送给外接设备;
外接设备密钥分发服务器接收所述外接设备的通信请求,以及外接设备对量子密钥加密后生成的加密通信密钥和认证信息的密文;
外接设备密钥分发服务对认证信息进行验证,并解密获得通信密钥;具体过程包括:
所述入网认证服务器通过量子保密信道向外接设备密钥分发服务器发送本次密钥分发的服务端密码KS和向该外接设备提供本次密钥分发的设备端密码KB,其中KS由KB和外接设备的入网认证码MACB生成;
所述外接设备密钥分发服务器向量子密码网络终端分发量子密钥,所述外接设备存储从量子密码网络终端获取的量子密钥,按照约定的长度对量子密钥进行密钥划分并顺序编号,同时存储认证服务器发送的设备端密码KB;所述密钥分发服务器按照与所述外接设备相同的方式对量子密钥进行密钥划分并与所述外接设备同步顺序编号,使用服务端密码KS逐一加密量子密钥生成新密钥KS,每个新密钥KS与加密前的密钥长度相等,编号保持不变;
外接设备选择一个使用次数小于设定值的量子密钥K,K的编号为N,使用入网认证信息生成入网认证码MACB,使用设备端密码KB和MACB生成KS,使用密码KS加密量子密钥K,生成新密钥Kau,将编号为N的量子密钥保存为K,将K的使用次数加1;
按照预先约定的公钥加密算法M,外接设备将Kau作为私钥生成公钥Pau B,外接设备选取随机数R2,使用公钥Pau B加密R2生成密文E(R2,Pau B),外接设备将编号N、随机数R2的哈希值H(R2)和密文E(R2,Pau B)发送给外接设备密钥分发服务器;
外接设备密钥分发服务器收到N、H(R2)和密文E(R2,Pau B)后,在密钥KS中选择序号为N的密钥Kau S,采用公钥加密算法M使用密钥Kau S作为私钥,解密E(R2,Pau B)得到R’2,如果H(R’2)=H(R2),则认证成功,外接设备和外接设备密钥分发服务器将R2作为本次通信的通信密钥KC;
外接设备密钥分发服务器和外接设备进行加密通信。
2.一种量子密码网络扩展设备的加密通信方法,其特征是:包括以下步骤:
入网认证服务器接收入网申请请求,获取发送入网申请请求方的认证信息;
入网认证服务器对所述认证信息进行验证,若验证失败,拒绝提供密钥分发服务,若验证成功,依据外接设备的认证信息,生成量子密钥,并发送给外接设备;
外接设备密钥分发服务器发起通信请求,生成通信密钥和认证信息的密文发送给入网申请认证成功的外接设备;
待外接设备加密量子密钥生成加密通信密钥,验证所述认证信息并解密,获得本次通信的通信密钥;具体过程包括:
所述入网认证服务器通过量子保密信道向外接设备密钥分发服务器发送本次密钥分发的服务端密码KS和向该外接设备提供本次密钥分发的设备端密码KB,其中KS由KB和外接设备的入网认证码MACB生成;
所述外接设备密钥分发服务器向量子密码网络终端分发量子密钥,所述外接设备存储从量子密码网络终端获取的量子密钥,按照约定的长度对量子密钥进行密钥划分并顺序编号,同时存储认证服务器发送的设备端密码KB;所述密钥分发服务器按照与所述外接设备相同的方式对量子密钥进行密钥划分并与所述外接设备同步顺序编号,使用服务端密码KS逐一加密量子密钥生成新密钥KS,每个新密钥KS与加密前的密钥长度相等,编号保持不变;
按照预先约定的公钥加密算法M,外接设备密钥分发服务器在密钥KS中选择一个使用次数小于设定值的密钥Kau S,Kau S编号为L,将Kau S作为私钥生成公钥Pau S,外接设备密钥分发服务器选取随机数R3,使用公钥Pau S加密R3生成密文E(R3,Pau S),外接设备密钥分发服务器将编号L、随机数R3的哈希值H(R3)和密文E(R3,Pau S)发送给外接设备;
外接设备收到L、H(R3)和密文E(R3,Pau S)后,在量子密钥中选择序号为L的量子密钥K,使用入网认证信息生成入网认证码MACB,使用设备端密码KB和MACB生成密码KS,使用密码KS加密量子密钥K,生成新密钥Kau,将编号为L的量子密钥仍然保存为K,将K的使用次数加1;
采用公钥加密算法M使用密钥Kau作为私钥,解密E(R3,Pau S)得到R’3,如果H(R’3)=H(R3),则认证成功,外接设备和外接设备密钥分发服务器将R3作为本次通信的通信密钥KC;
外接设备密钥分发服务器和外接设备进行加密通信。
3.如权利要求1-2中任一项所述的一种量子密码网络扩展设备的加密通信方法,其特征是:进行加密通信时,外接设备加密,外接设备密钥分发服务器解密,具体通信过程包括:
估算本次通信所需要的共享密钥量,根据估算,外接设备选择一批使用次数小于设定值的量子密钥,使用入网认证信息生成入网认证码MACB,使用设备端密码KB和MACB生成密码KS,使用密码KS加密本批量子密钥,生成新密钥表示为KB,将新密钥暂时存储于共享密钥区域,每个新密钥的编号与加密前的量子密钥相同,将加密前的量子密钥及其编号保持不变,将每一个被加密的量子密钥的使用次数加1;
按照公钥加密算法M,外接设备使用密钥KB中编号为i的密钥Ki B和通信密钥KC生成私钥V,由私钥V生成公钥PB;
外接设备使用PB加密通信数据D,生成密文E(D,PB),将E(D,PB)通过经典网络发送给外接设备密钥分发服务器;
外接设备密钥分发服务器收到密文E(D,PB)后,使用密钥KS中编号为i的密钥Ki S,和通信密钥KC生成私钥V,Ki S为Ki B的同步共享密钥,用私钥V按照公钥加密算法M解密密文E(D,PB),获得通信数据D,将Ki S的使用次数加1。
4.如权利要求1-2中任一项所述的一种量子密码网络扩展设备的加密通信方法,其特征是:进行加密通信时,外接设备密钥分发服务器加密,外接设备解密,具体通信过程包括:
按照预先约定公钥加密算法M,外接设备密钥分发服务器在密钥KS中选择一个使用次数小于设定值的编号为i的密钥Ki S和通信密钥KC生成私钥V,由私钥V生成公钥PS;
外接设备密钥分发服务器使用公钥PS加密通信数据D,生成密文E(D,PS),将E(D,PS)通过经典网络发送给外接设备;
外接设备选择编号为i的量子密钥Ki,使用入网认证信息生成入网认证码MACB,使用设备端密码KB和MACB生成KS,使用密码KS加密Ki生成Ki B,使用密钥Ki B和通信密钥KC生成私钥V,用V按照公钥加密算法M解密密文E(D,PS),获得通信数据D。
5.一种量子密码网络扩展设备的加密通信系统,其特征是:包括:
量子密码网络终端,被配置为向外接设备接入量子密码网络提供连接路径;
入网认证服务器,被配置为记录外接设备的认证信息和由认证信息生成的入网认证码,进行入网请求认证,通过量子保密信道与所述量子密码网络终端连接;
外接设备密钥分发服务器,被配置为向外接设备提供量子密钥分发服务,并作为外接设备使用量子密码,通过量子密码网络进行加密通信的信息中继;
所述入网认证服务器被配置为对外接设备提供的入网信息进行认证,认证不成功,则入网认证服务器通知外接设备密钥分发服务器拒绝向该外接设备提供密钥分发服务;认证成功,所述入网认证服务器通过量子保密信道向外接设备密钥分发服务器发送本次密钥分发的服务端密码KS和向该外接设备提供本次密钥分发的设备端密码KB,其中KS由KB和外接设备的入网认证码MACB生成;
所述外接设备密钥分发服务器被配置为向量子密码网络终端分发量子密钥,所述外接设备存储从量子密码网络终端获取的量子密钥,按照约定的长度对量子密钥进行密钥划分并顺序编号,同时存储认证服务器发送的设备端密码KB;所述密钥分发服务器按照与所述外接设备相同的方式对量子密钥进行密钥划分并与所述外接设备同步顺序编号,使用服务端密码KS逐一加密量子密钥生成新密钥,每个新密钥与加密前的密钥长度相等,编号保持不变。
6.如权利要求5所述的一种量子密码网络扩展设备的加密通信系统,其特征是:当外接设备作为加密通信的加密方时,外接设备加密通信数据发送给其所属的第一外接设备密钥分发服务器,第一外接设备密钥分发服务器被配置为解密通信数据,并过滤检查通信数据的安全性,并将通信数据传输给目标设备;
或进一步的,若目标设备为另一外接设备,所述第一外接设备密钥分发服务器将通信数据加密发送给目标设备所属的第二外接设备密钥分发服务器,第二外接设备密钥分发服务器将通信数据加密发送给目标设备,如果目标设备为量子密码网络设备,第一外接设备密钥分发服务器直接将通信数据加密发送给目标设备。
7.如权利要求5所述的一种量子密码网络扩展设备的加密通信系统,其特征是:所述外接设备和外接设备密钥分发服务器加密通信之前进行设备认证,同时协商本次加密通信的通信密钥;
或,所述外接设备和外接设备密钥分发服务器之间加密通信时,使用基于LWE算法构造的格密码生成公钥;
或,所述入网认证服务器、外接设备密钥分发服务器和量子密码网络终端均在量子密码网络中,所述外接设备不在量子密码网络中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011638275.XA CN114765543B (zh) | 2020-12-31 | 2020-12-31 | 一种量子密码网络扩展设备的加密通信方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011638275.XA CN114765543B (zh) | 2020-12-31 | 2020-12-31 | 一种量子密码网络扩展设备的加密通信方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114765543A CN114765543A (zh) | 2022-07-19 |
CN114765543B true CN114765543B (zh) | 2024-07-19 |
Family
ID=82362893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011638275.XA Active CN114765543B (zh) | 2020-12-31 | 2020-12-31 | 一种量子密码网络扩展设备的加密通信方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114765543B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115314386B (zh) * | 2022-08-08 | 2024-02-20 | 矩阵时光数字科技有限公司 | 一种量子安全设备的固件升级系统 |
CN115426109A (zh) * | 2022-09-02 | 2022-12-02 | 安徽省极光智能科技有限公司 | 一种具备访问控制的加密移动存储系统 |
CN116318784B (zh) * | 2022-12-07 | 2024-05-03 | 深圳科盾量子信息科技有限公司 | 身份认证方法、装置、计算机设备和存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106712931A (zh) * | 2015-08-20 | 2017-05-24 | 上海国盾量子信息技术有限公司 | 基于量子密码网络的手机令牌身份认证系统及方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN203911968U (zh) * | 2014-02-28 | 2014-10-29 | 山东量子科学技术研究院有限公司 | 一种量子密码网络sip信令安全通信系统 |
CN105827397B (zh) * | 2015-01-08 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 基于可信中继的量子密钥分发系统、方法及装置 |
CN105515780B (zh) * | 2016-01-12 | 2018-11-13 | 浙江神州量子通信技术有限公司 | 基于量子密钥的身份认证系统和方法 |
CN111416715B (zh) * | 2020-04-09 | 2022-11-01 | 南京如般量子科技有限公司 | 基于秘密共享的量子保密通信身份认证系统及方法 |
-
2020
- 2020-12-31 CN CN202011638275.XA patent/CN114765543B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106712931A (zh) * | 2015-08-20 | 2017-05-24 | 上海国盾量子信息技术有限公司 | 基于量子密码网络的手机令牌身份认证系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114765543A (zh) | 2022-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110380852B (zh) | 双向认证方法及通信系统 | |
CN107317674B (zh) | 密钥分发、认证方法,装置及系统 | |
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
CN107800539B (zh) | 认证方法、认证装置和认证系统 | |
CN114765543B (zh) | 一种量子密码网络扩展设备的加密通信方法及系统 | |
KR100687455B1 (ko) | 기밀 정보 전달 방법 | |
KR20190073472A (ko) | 데이터 송신 방법, 장치 및 시스템 | |
EP1976322A1 (en) | An authentication method | |
CN104506534A (zh) | 安全通信密钥协商交互方案 | |
CN109075973B (zh) | 一种使用基于id的密码术进行网络和服务统一认证的方法 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
CN106888092B (zh) | 信息处理方法及装置 | |
CN113497778A (zh) | 一种数据的传输方法和装置 | |
CN110493177B (zh) | 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统 | |
CN101464932A (zh) | 硬件安全单元间协作方法、系统及其应用设备 | |
CN111756528B (zh) | 一种量子会话密钥分发方法、装置及通信架构 | |
US11088835B1 (en) | Cryptographic module to generate cryptographic keys from cryptographic key parts | |
CN116743372A (zh) | 基于ssl协议的量子安全协议实现方法及系统 | |
TWI422241B (zh) | 頻譜授權以及相關的通訊方法和裝置 | |
CN110012467A (zh) | 窄带物联网的分组认证方法 | |
CN115913521A (zh) | 基于量子密钥进行身份认证的方法 | |
CN114697039B (zh) | 量子密码网络扩展网络设备的身份认证方法和系统 | |
CN114765539B (zh) | 一种量子密钥卡的入网认证方法 | |
JP2005175992A (ja) | 証明書配布システムおよび証明書配布方法 | |
Karati et al. | QuDPas-FHA: Quantum-Defended Privacy-Preserved Fast Handover Authentication in Space Information Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |