CN116155621B - 基于IPSec动态融合量子密钥的数据保护方法及系统 - Google Patents

基于IPSec动态融合量子密钥的数据保护方法及系统 Download PDF

Info

Publication number
CN116155621B
CN116155621B CN202310399867.8A CN202310399867A CN116155621B CN 116155621 B CN116155621 B CN 116155621B CN 202310399867 A CN202310399867 A CN 202310399867A CN 116155621 B CN116155621 B CN 116155621B
Authority
CN
China
Prior art keywords
key
gateway
ipsec
quantum
derivative
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310399867.8A
Other languages
English (en)
Other versions
CN116155621A (zh
Inventor
李健
王明君
陈鲁同
薛开平
俞能海
孙启彬
陆军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Science and Technology of China USTC
Original Assignee
University of Science and Technology of China USTC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Science and Technology of China USTC filed Critical University of Science and Technology of China USTC
Priority to CN202310399867.8A priority Critical patent/CN116155621B/zh
Publication of CN116155621A publication Critical patent/CN116155621A/zh
Application granted granted Critical
Publication of CN116155621B publication Critical patent/CN116155621B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Abstract

本发明涉及一种基于IPSec动态融合量子密钥的数据保护方法及系统,该方法通过向IPSec SA的建议载荷加入密钥派生参数载荷,在实际的数据加密过程中,将量子密钥经过派生后作为加密密钥和完整性保护密钥使用,并根据量子密钥的实时余量动态更新密钥派生参数。本发明将量子密钥融合到IPSec的数据加密及完整性保护中,使得实际数据传输的安全性得到提升,同时本发明根据密钥量状态,实时调节量子密钥的派生策略,提升了在低码率量子密钥供应情况下对高带宽数据传输的稳健性。

Description

基于IPSec动态融合量子密钥的数据保护方法及系统
技术领域
本发明涉及信息通信领域,具体涉及一种基于IPSec动态融合量子密钥的数据保护方法及系统。
背景技术
IPSec (Internet Protocol Security)是一个用于保护网络中数据包安全传输的协议族,能够提供对数据包的认证和加密。它其中包含了IKE (Internet Key Exchange)协议来实现通信双方之间安全关联SA (Security Association)的协商,其中的ESP(Encapsulating Security Payload)协议在实际数据包的安全传输过程中,依赖于SA中的加密和认证算法来提供机密性和数据完整性保护。IKE协议当前主流采用v2版本,IKE v2协议的具体过程包括IKE SA的建立以及IPSec SA的建立,其中IKE SA的建立为IPSec SA的协商提供安全的通道以及后续密钥的衍生材料。IPSec SA中协商得到的密钥则用于实际的加密和认证。
随着量子信息技术的不断发展,量子计算机配合特定的量子算法能够对快速的解决经典计算机难以解决的问题。由于IKE协议中的密钥交换所使用的Diffie-Hellman密钥交换协议的安全性建立在素数分解难题上,Shor算法能够在多项式时间内完成求解,这对IPSec的安全性产生了影响。作为该问题的一种有效解决方法,QKD (Quantum KeyDistribution)技术能够通过发送和测量量子态,在通信双方之间形成无条件安全的量子密钥,这利用了量子不可克隆以及测不准等量子力学特性。但是受限于当前量子信息技术的发展水平,目前量子密钥的分发速率较低,难以与现有互联网中的高带宽应用需求相匹配。尽管当前的一些技术已经尝试将量子密钥与IPSec协议进行融合使用,但是这些技术只关注Diffie-Hellman密钥交换协议的不安全性,尚未考虑到在加密隧道构成之后不变的加密密钥和完整性保护密钥对实际传输的安全性的影响。
发明内容
为了解决上述技术问题,本发明提供一种基于IPSec动态融合量子密钥的数据保护方法及系统。
本发明技术解决方案为:一种基于IPSec动态融合量子密钥的数据保护方法,包括:
步骤S1:当终端A向终端B发送数据时,首先由各自对应的网关A和网关B之间启动IPSec协商过程:网关A和B分别向与其相连的量子密钥分发节点发出量子密钥请求,并由网关A和网关B中的KM终端存储由所述量子密钥分发节点发回的量子密钥;
步骤S2:网关A和B通过IKE SA协商建立安全通道用于保护后续IPSec SA的协商过程,在执行IPSec SA协商过程中,在IPSec SA建议载荷中添加密钥派生参数载荷来协商初始密钥派生参数,实现网关A和B之间密钥派生参数的首次同步;
步骤S3:网关A和B中的KM终端分别建立所述量子密钥的密钥索引,并相互进行所述密钥索引的同步过程;当网关A向网关B转发从终端A发出的数据包且所述数据包匹配相应IPSec SA时,网关A的IPSec进程向KM终端发送密钥派生请求,所述密钥派生请求包含请求标识和数据包序号;
步骤S4:网关A的KM终端收到所述密钥派生请求后,根据密钥派生参数确定每个数据包对应的量子密钥;利用所述量子密钥及所述数据包序号,生成对应的派生密钥并返回给IPSec进程;
步骤S5:所述IPSec进程从网关A的KM终端得到所述派生密钥,并对所述派生密钥进行分割,得到IPSec SA的加密密钥和完整性保护密钥,然后使用该IPSec SA完成从网关A到网关B的加密数据传输;
步骤S6:网关B接收到加密数据包且所述数据包匹配相应IPSec SA时,网关B的IPSec进程向KM终端发送派生密钥请求,根据所述密钥派生参数确定网关B中对应的量子密钥,然后计算对应的派生密钥,从而完成对所述加密数据包的解密。
本发明与现有技术相比,具有以下优点:
1、本发明公开了一种基于IPSec动态融合量子密钥的数据保护方法,利用量子密钥实现IPSec加密及完整性保护过程中的安全性提升,完善现有方法中只利用量子密钥提升身份认证,密钥交换的安全性。
2、本发明提出一种细粒度的加密密钥及完整性保护密钥动态更新的机制,实现量子密钥与IPSec协议的有机融合,通过自适应的动态密钥更新与派生机制,提升了数据传输的安全性以及在低码率量子密钥供应情况下对高带宽数据传输的稳健性。
附图说明
图1为本发明实施例中一种基于IPSec动态融合量子密钥的数据保护方法的流程图;
图2为本发明实施例中一种基于IPSec动态融合量子密钥的数据保护方法步骤示意图;
图3为本发明实施例中发送端和接收端的KM间量子密钥同步示意图;
图4为本发明实施例中密钥池阈值示意图;
图5为本发明实施例中一种基于IPSec动态融合量子密钥的数据保护系统的结构框图。
具体实施方式
本发明提供了一种基于IPSec动态融合量子密钥的数据保护方法,实现量子密钥与IPSec协议的有机融合,在提升数据传输安全性的同时,通过基于量子密钥的动态派生策略,提升了在低码率量子密钥供应情况下对高带宽数据传输的稳健性。
为了使本发明的目的、技术方案及优点更加清楚,以下通过具体实施,并结合附图,对本发明进一步详细说明。
实施例一
如图1所示,本发明实施例提供的一种基于IPSec动态融合量子密钥的数据保护方法,包括下述步骤:
步骤S1:当终端A向终端B发送数据时,首先由各自对应的网关A和网关B之间启动IPSec协商过程:网关A和B分别向与其相连的量子密钥分发节点发出量子密钥请求,并由网关A和网关B中的KM终端存储由量子密钥分发节点发回的量子密钥;
步骤S2:网关A和B通过IKE SA协商建立安全通道用于保护后续IPSec SA的协商过程,在执行IPSec SA协商过程中,在IPSec SA建议载荷中添加密钥派生参数载荷来协商初始密钥派生参数,实现网关A和B之间密钥派生参数的首次同步;
步骤S3:网关A和B中的KM终端分别建立量子密钥的密钥索引,并相互进行密钥索引的同步过程;当网关A向网关B转发从终端A发出的数据包且数据包匹配相应IPSec SA时,网关A的IPSec进程向KM终端发送密钥派生请求,密钥派生请求包含请求标识和数据包序号;
步骤S4:网关A的KM终端收到密钥派生请求后,根据密钥派生参数确定每个数据包对应的量子密钥;利用量子密钥及数据包序号,生成对应的派生密钥并返回给IPSec进程;
步骤S5:IPSec进程从网关A的KM终端得到派生密钥,并对派生密钥进行分割,得到IPSec SA的加密密钥和完整性保护密钥,然后使用该IPSec SA完成从网关A到网关B的加密数据传输;
步骤S6:网关B接收到加密数据包且数据包匹配相应IPSec SA时,网关B的IPSec进程向KM终端发送派生密钥请求,根据密钥派生参数确定网关B中对应的量子密钥,然后计算对应的派生密钥,从而完成对加密数据包的解密。
在一个实施例中,上述步骤S1:当终端A向终端B发送数据时,首先由各自对应的网关A和网关B之间启动IPSec协商过程:网关A和B分别向与其相连的量子密钥分发节点发出量子密钥请求,并由网关A和网关B中的KM终端存储由量子密钥分发节点发回的量子密钥,具体包括:
当终端A向终端B发送数据时,其各自对应的网关A和网关B之间发起IPSec协商过程:首先,网关A和B分别向与其相连的量子密钥分发节点发出密钥请求;量子密钥分发节点根据QKD协议持续向网关A和B提供对称的量子密钥;由网关A和B中的KM终端的量子密钥池存储由量子密钥分发节点发回的量子密钥,其中,量子密钥池被划分为两个部分:出站密钥池和入站密钥池,作为发送端时,从出站密钥池获取量子密钥进行加密操作;作为接收端时,从入站密钥池获取量子密钥进行解密操作。
如图2所示,终端A尝试向终端B发送数据时,会触发其对应的网关A和网关B之间的IPSec 协商过程;同时与两个网关各自连接的量子密钥分发节点A和量子密钥分发节点B之间运行QKD (Quantum Key Distribution)协议,并持续不断的通过安全的接口向网关供应一致的量子密钥;在网关中的KM终端的密钥池暂存这些量子密钥,KM终端将密钥按照一致的格式建立索引、管理并供应给IPSec进程。其中,每个KM终端中的密钥池被分为两部分:出站密钥池和入站密钥池。发送端从出站密钥池获取量子密钥进行加密操作;接收端从入站密钥池获取量子密钥对的数据进行解密操作,发送端和接收端分别对应不同的单向SA,同时双方对应同一个SA的密钥要保持一致,双方的出站和入站密钥是反对称关系。
在一个实施例中,上述步骤S2:网关A和B通过IKE SA协商建立安全通道用于保护后续IPSec SA的协商过程,在执行IPSec SA协商过程中,在IPSec SA建议载荷中添加密钥派生参数载荷来协商初始密钥派生参数,实现网关A和B之间密钥派生参数的首次同步,具体包括:
步骤S21:网关A和B通过IKE SA协商建立安全通道;
步骤S22:IPSec SA利用安全通道执行协商过程,在IPSec SA的建议载荷中添加密钥派生参数载荷来协商初始密钥派生参数,其中,初始密钥派生参数由预设时间内网关传输的历史数据包数量和密钥供应份数的比值确定。
本发明实施例中基于在IKE (Internet Key Exchange) v2协议中IPSec SA(Security Association)的协商过程,向IPSec SA的建议载荷中添加密钥派生参数载荷来协商初始密钥派生参数,密钥派生参数表示对应的量子密钥的使用范围,即保护数据包的数量。初始密钥派生参数可以由过去一段时间网关传输的数据包数量和密钥供应份数的比值确定,例如,过去一小时平均发送的数据包数量为m,同时量子密钥分发节点能够提供的密钥为n份,则设置初始密钥派生参数
Figure SMS_1
,或者选择一个较大的值以平稳启动。在确定初始密钥派生参数后,在网关A和网关B之间进行初始密钥派生参数的首次同步。
在一个实施例中,上述步骤S3:网关A和B中的KM终端分别建立量子密钥的密钥索引,并相互进行密钥索引的同步过程;当网关A向网关B转发从终端A发出的数据包且数据包匹配相应IPSec SA时,网关A的IPSec进程向KM终端发送密钥派生请求,密钥派生请求包含请求标识和数据包序号;
在完成IPSec SA的协商之后,双方KM终端与对方进行密钥索引同步,同步的信息如图3所示,作为发送方的网关A向作为接收方的网关B发送其当前量子密钥的最小索引MIN_KIi,而接收方收到后也向接收方发送其当前量子密钥的最小索引MIN_KIr,发送方和接收方分别删除对应的出站量子密钥池和入站密钥池中MIN_KIi和MIN_KIr中较大值之前的所有量子密钥,从而实现双方的密钥索引同步。
在对应IPSec SA的数据包传输过程中,双方网关的IPSec进程向各自的KM终端发送密钥派生请求,该请求包含对应SA的请求标识SPI(Security Parameter Index)、所要加密的数据包的ESP (Encapsulating Security Payload)头序列号Seq以及所需密钥长度。
在一个实施例中,上述步骤S4:网关A的KM终端收到密钥派生请求后,根据密钥派生参数确定每个数据包对应的量子密钥;利用量子密钥及数据包序号,生成对应的派生密钥并返回给IPSec进程,具体包括:
步骤S41:根据密钥派生参数确定每个数据包对应的量子密钥,分为下述几种情况:
如果此时备用密钥派生参数尚未初始化,则使用初始密钥派生参数a1作为当前密钥派生参数,根据网关A的出站密钥池中按照当前索引获取量子密钥QK1,同时使用a1以及网关A的出站密钥池的密钥余量,共同计算备用密钥派生参数a2,并将a2同步到网关B;
如图4所示,展示了本发明实施例中密钥派生参数的计算方法。首先,为密钥池设置高密钥量阈值Th1和低密钥量阈值Th2,如果当前密钥池中密钥余量大于Th1,那么备用密钥派生参数相对于当前的密钥派生参数减小一个固定值,如果当前密钥余量小于Th2,那么备用密钥派生参数相对于当前的密钥派生参数增大一倍。如果当前密钥余量介于Th2和Th1之间,则备用密钥派生参数相对于当前的密钥派生参数保持不变。
举例来说,如果前密钥池中密钥余量大于Th1,则备用密钥派生参数a2= a1-100。如果当前密钥余量小于Th2,则
Figure SMS_2
在发送方网关A得到备用密钥派生参数a2后,需要将a2发给接收方网关B进行同步,网关B在收到a2后,给网关A发回确认消息。
如果备用密钥派生参数已初始化且当前密钥派生参数a1仍然有效,即数据包序号在1到a1范围内,则根据量子密钥QK1作为当前的量子密钥对该数据包进行保护;
如果备用密钥派生参数已初始化且当前密钥派生参数a1失效,即数据包序号超过a1时,使用a2作为当前密钥派生参数,然后从网关A的出站密钥池中基于QK1使用索引读取下一个量子密钥QK2作为当前的量子密钥,对数据包序号在a1+1到a1+a2的数据包进行保护,同时,计算备用密钥派生参数a3,并将a3同步到网关B;
以此类推,从而为每个数据包确定其对应的量子密钥。
在本发明实施例中,网关中的KM终端对于出站密钥是使用过即丢弃,而对于入站密钥,则维护一个滑动窗口,该窗口大小与IPSec自身的抗重放窗口大小一致,如果某一量子密钥对应的数据包序号Seq还在窗口内,那么将会被暂存,否则将会被丢弃。对于出站密钥,在超出保护范围后就从密钥池中删除。
本发明通过引入密钥派生参数,在密钥池中设置高低两个阈值,以一种线性减小、乘性增大的方式调节量子密钥的使用范围,当量子密钥余量较多时,每个量子密钥可以保护较小数量的数据包,当密钥余量较少时,每个量子密钥可以保护较多数量的数据包。
步骤S42:网关A和网关B的KM终端根据量子密钥及数据包序号,计算派生密钥
Figure SMS_3
并将其返回给IPSec进程,/>
Figure SMS_4
的计算方式如下述公式所示:
Figure SMS_5
其中,QK表示量子密钥,Seq表示数据包序列号,prf表示伪随机函数,H表示为Hash函数。
在一个实施例中,上述步骤S5:IPSec进程从网关A的KM终端得到派生密钥,并对派生密钥进行分割,得到IPSec SA的加密密钥和完整性保护密钥,然后使用该IPSec SA完成从网关A到网关B的加密数据传输,具体包括:
KM终端将派生密钥 返回IPSec进程,将其分割成两部分:
Figure SMS_6
和 />
Figure SMS_7
,分别作为SA的加密密钥和完整性保护密钥,然后使用该SA进行从网关A到网关B的加密数据传输。
在一个实施例中,上述步骤S6:网关B接收到加密数据包且数据包匹配相应IPSecSA时,网关B的IPSec进程向KM终端发送派生密钥请求,根据密钥派生参数确定网关B中对应的量子密钥,然后计算对应的派生密钥,从而完成对加密数据包的解密,具体包括:
网关B的IPSec进程向KM终端发送派生密钥请求,作为接收方的网关B无需计算密钥派生参数,而是从作为发送方的网关A的同步中获得,然后根据密钥派生参数确定对应的量子密钥;重复步骤S42,计算得到派生密钥,并使用派生密钥完成对加密数据包的解密。
本发明公开了一种基于IPSec动态融合量子密钥的数据保护方法,利用量子密钥实现IPSec加密及完整性保护过程中的安全性提升,完善现有方法中只利用量子密钥提升身份认证,密钥交换的安全性。本发明提出一种细粒度的加密密钥及完整性保护密钥动态更新的机制,实现量子密钥与IPSec协议的有机融合,通过自适应的动态密钥更新与派生机制,提升了数据传输的安全性以及在低码率量子密钥供应情况下对高带宽数据传输的稳健性。
实施例二
如图5所示,本发明实施例提供了一种基于IPSec动态融合量子密钥的数据保护系统,包括下述模块:
数据发送请求模块71,用于当终端A向终端B发送数据时,首先由各自对应的网关A和网关B之间启动IPSec协商过程:网关A和B分别向与其相连的量子密钥分发节点发出量子密钥请求,并由网关A和网关B中的KM终端存储由量子密钥分发节点发回的量子密钥;
协商初始密钥派生参数模块72,用于网关A和B通过IKE SA协商建立安全通道用于保护后续IPSec SA的协商过程,在执行IPSec SA协商过程中,在IPSec SA建议载荷中添加密钥派生参数载荷来协商初始密钥派生参数,实现网关A和B之间密钥派生参数的首次同步;
派生密钥请求模块73,用于网关A和B中的KM终端分别建立量子密钥的密钥索引,并相互进行密钥索引的同步过程;当网关A向网关B转发从终端A发出的数据包且数据包匹配相应IPSec SA时,网关A的IPSec进程向KM终端发送密钥派生请求,密钥派生请求包含请求标识和数据包序号;
派生密钥生成模块74,用于网关A的KM终端收到密钥派生请求后,根据密钥派生参数确定每个数据包对应的量子密钥;利用量子密钥及数据包序号,生成对应的派生密钥并返回给IPSec进程;
数据加密传输模块75,用于IPSec进程从网关A的KM终端得到派生密钥,并对派生密钥进行分割,得到IPSec SA的加密密钥和完整性保护密钥,然后使用该IPSec SA完成从网关A到网关B的加密数据传输;
解密模块76,用于网关B接收到加密数据包且数据包匹配相应IPSec SA时,网关B的IPSec进程向KM终端发送派生密钥请求,根据密钥派生参数确定网关B中对应的量子密钥,然后计算对应的派生密钥,从而完成对加密数据包的解密。
提供以上实施例仅仅是为了描述本发明的目的,而并非要限制本发明的范围。本发明的范围由所附权利要求限定。不脱离本发明的精神和原理而做出的各种等同替换和修改,均应涵盖在本发明的范围之内。

Claims (4)

1.一种基于IPSec动态融合量子密钥的数据保护方法,其特征在于,包括:
步骤S1:当终端A向终端B发送数据时,首先由各自对应的网关A和网关B之间启动IPSec协商过程:网关A和B分别向与其相连的量子密钥分发节点发出量子密钥请求,并由网关A和网关B中的KM终端存储由所述量子密钥分发节点发回的量子密钥;
步骤S2:网关A和B通过IKE SA协商建立安全通道用于保护后续IPSec SA的协商过程,在执行IPSec SA协商过程中,在IPSec SA建议载荷中添加密钥派生参数载荷来协商初始密钥派生参数,实现网关A和B之间密钥派生参数的首次同步;
步骤S3:网关A和B中的KM终端分别建立所述量子密钥的密钥索引,并相互进行所述密钥索引的同步过程;当网关A向网关B转发从终端A发出的数据包且所述数据包匹配相应IPSec SA时,网关A的IPSec进程向KM终端发送密钥派生请求,所述密钥派生请求包含请求标识和数据包序号;
步骤S4:网关A的KM终端收到所述密钥派生请求后,根据密钥派生参数确定每个数据包对应的量子密钥;利用所述量子密钥及所述数据包序号,生成对应的派生密钥并返回给IPSec进程,具体包括:
步骤S41:根据密钥派生参数确定每个数据包对应的量子密钥,分为下述几种情况:
如果此时备用密钥派生参数尚未初始化,则使用所述初始密钥派生参数a1作为当前密钥派生参数,根据网关A的出站密钥池中按照当前密钥索引获取量子密钥QK1,同时使用a1以及网关A的出站密钥池的密钥余量,共同计算备用密钥派生参数a2,并将a2同步到网关B;
如果备用密钥派生参数已初始化且当前密钥派生参数a1仍然有效,即数据包序号在1到a1范围内,则根据量子密钥QK1作为当前的量子密钥对该数据包进行保护;
如果备用密钥派生参数已初始化且当前密钥派生参数a1失效,即数据包序号超过a1时,使用a2作为当前密钥派生参数,然后从网关A的出站密钥池中基于QK1使用密钥索引读取下一个量子密钥QK2作为当前的量子密钥,对数据包序号在a1+1到a1+a2的数据包进行保护,同时,计算备用密钥派生参数a3,并将a3同步到网关B;
以此类推,从而为每个数据包确定其对应的量子密钥;
步骤S42:网关A和网关B的KM终端根据量子密钥及所述数据包序号,计算派生密钥
Figure QLYQS_1
并将其返回给IPSec进程,/>
Figure QLYQS_2
的计算方式如下述公式所示:
Figure QLYQS_3
其中,QK表示量子密钥,Seq表示数据包序列号,prf表示伪随机函数,H表示为Hash函数;
步骤S5:所述IPSec进程从网关A的KM终端得到所述派生密钥,并对所述派生密钥进行分割,得到IPSec SA的加密密钥和完整性保护密钥,然后使用该IPSec SA完成从网关A到网关B的加密数据传输;
步骤S6:网关B接收到加密数据包且所述数据包匹配相应IPSec SA时,网关B的IPSec进程向KM终端发送派生密钥请求,根据所述密钥派生参数确定网关B中对应的量子密钥,然后计算对应的派生密钥,从而完成对所述加密数据包的解密。
2.根据权利要求1所述的基于IPSec动态融合量子密钥的数据保护方法,其特征在于,所述步骤S1:当终端A向终端B发送数据时,首先由各自对应的网关A和网关B之间启动IPSec协商过程:网关A和B分别向与其相连的量子密钥分发节点发出量子密钥请求,并由网关A和网关B中的KM终端存储由所述量子密钥分发节点发回的量子密钥,具体包括:
当终端A向终端B发送数据时,其各自对应的网关A和网关B之间发起IPSec协商过程:首先,网关A和B分别向与其相连的量子密钥分发节点发出密钥请求;所述量子密钥分发节点根据QKD协议持续向网关A和B提供对称的量子密钥;由网关A和B中的KM终端的量子密钥池存储由所述量子密钥分发节点发回的所述量子密钥,其中,所述量子密钥池被划分为两个部分:出站密钥池和入站密钥池,作为发送端时,从所述出站密钥池获取量子密钥进行加密操作;作为接收端时,从所述入站密钥池获取量子密钥进行解密操作。
3.根据权利要求2所述的基于IPSec动态融合量子密钥的数据保护方法,其特征在于,所述步骤S2:网关A和B通过IKE SA协商建立安全通道用于保护后续IPSec SA的协商过程,在执行IPSec SA协商过程中,在IPSec SA建议载荷中添加密钥派生参数载荷来协商初始密钥派生参数,实现网关A和B之间密钥派生参数的首次同步,具体包括:
步骤S21:网关A和B通过IKE SA协商建立安全通道;
步骤S22:IPSec SA利用所述安全通道执行协商过程,在IPSec SA的建议载荷中添加密钥派生参数载荷来协商初始密钥派生参数,其中,所述初始密钥派生参数由预设时间内网关传输的历史数据包数量和密钥供应份数的比值确定。
4.一种基于IPSec动态融合量子密钥的数据保护系统,其特征在于,包括下述模块:
数据发送模块,用于当终端A向终端B发送数据时,首先由各自对应的网关A和网关B之间启动IPSec协商过程:网关A和B分别向与其相连的量子密钥分发节点发出量子密钥请求,并由网关A和网关B中的KM终端存储由所述量子密钥分发节点发回的量子密钥;
协商初始密钥派生参数模块,用于网关A和B通过IKE SA协商建立安全通道用于保护后续IPSec SA的协商过程,在执行IPSec SA协商过程中,在IPSec SA建议载荷中添加密钥派生参数载荷来协商初始密钥派生参数,实现网关A和B之间密钥派生参数的首次同步;
派生密钥请求模块,用于网关A和B中的KM终端分别建立所述量子密钥的密钥索引,并相互进行所述密钥索引的同步过程;当网关A向网关B转发从终端A发出的数据包且所述数据包匹配相应IPSec SA时,网关A的IPSec进程向KM终端发送密钥派生请求,所述密钥派生请求包含请求标识和数据包序号;
派生密钥生成模块,用于网关A的KM终端收到所述密钥派生请求后,根据密钥派生参数确定每个数据包对应的量子密钥;利用所述量子密钥及所述数据包序号,生成对应的派生密钥并返回给IPSec进程,具体包括:
步骤S41:根据密钥派生参数确定每个数据包对应的量子密钥,分为下述几种情况:
如果此时备用密钥派生参数尚未初始化,则使用所述初始密钥派生参数a1作为当前密钥派生参数,根据网关A的出站密钥池中按照当前密钥索引获取量子密钥QK1,同时使用a1以及网关A的出站密钥池的密钥余量,共同计算备用密钥派生参数a2,并将a2同步到网关B;
如果备用密钥派生参数已初始化且当前密钥派生参数a1仍然有效,即数据包序号在1到a1范围内,则根据量子密钥QK1作为当前的量子密钥对该数据包进行保护;
如果备用密钥派生参数已初始化且当前密钥派生参数a1失效,即数据包序号超过a1时,使用a2作为当前密钥派生参数,然后从网关A的出站密钥池中基于QK1使用密钥索引读取下一个量子密钥QK2作为当前的量子密钥,对数据包序号在a1+1到a1+a2的数据包进行保护,同时,计算备用密钥派生参数a3,并将a3同步到网关B;
以此类推,从而为每个数据包确定其对应的量子密钥;
步骤S42:网关A和网关B的KM终端根据量子密钥及所述数据包序号,计算派生密钥
Figure QLYQS_4
并将其返回给IPSec进程,/>
Figure QLYQS_5
的计算方式如下述公式所示:
Figure QLYQS_6
其中,QK表示量子密钥,Seq表示数据包序列号,prf表示伪随机函数,H表示为Hash函数;
数据加密传输模块,用于所述IPSec进程从网关A的KM终端得到所述派生密钥,并对所述派生密钥进行分割,得到IPSec SA的加密密钥和完整性保护密钥,然后使用该IPSec SA完成从网关A到网关B的加密数据传输;
解密模块,用于网关B接收到加密数据包且所述数据包匹配相应IPSec SA时,网关B的IPSec进程向KM终端发送派生密钥请求,根据所述密钥派生参数确定网关B中对应的量子密钥,然后计算对应的派生密钥,从而完成对所述加密数据包的解密。
CN202310399867.8A 2023-04-14 2023-04-14 基于IPSec动态融合量子密钥的数据保护方法及系统 Active CN116155621B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310399867.8A CN116155621B (zh) 2023-04-14 2023-04-14 基于IPSec动态融合量子密钥的数据保护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310399867.8A CN116155621B (zh) 2023-04-14 2023-04-14 基于IPSec动态融合量子密钥的数据保护方法及系统

Publications (2)

Publication Number Publication Date
CN116155621A CN116155621A (zh) 2023-05-23
CN116155621B true CN116155621B (zh) 2023-07-11

Family

ID=86352758

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310399867.8A Active CN116155621B (zh) 2023-04-14 2023-04-14 基于IPSec动态融合量子密钥的数据保护方法及系统

Country Status (1)

Country Link
CN (1) CN116155621B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117014143B (zh) * 2023-10-07 2024-01-05 北京数盾信息科技有限公司 一种载荷加密网关设备的密钥分发方法、系统及设备
CN117335987B (zh) * 2023-11-27 2024-02-23 中国科学技术大学 一种量子密钥分发网络节点间的密钥同步方法
CN117650883B (zh) * 2024-01-30 2024-04-12 中国科学技术大学 一种基于动态密钥采样的连续安全密钥派生方法和系统
CN117792796B (zh) * 2024-02-26 2024-05-03 中国科学技术大学 一种在IPSec中融合量子密钥的自适应一次一密数据保护方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103441839A (zh) * 2013-08-15 2013-12-11 国家电网公司 一种量子密码在ip安全通信中的使用方法和系统
CN104660603A (zh) * 2015-02-14 2015-05-27 山东量子科学技术研究院有限公司 IPSec VPN中扩展使用量子密钥的方法及系统
CN107453868A (zh) * 2017-09-01 2017-12-08 中国电子科技集团公司第三十研究所 一种安全高效的量子密钥服务方法
CN107453869A (zh) * 2017-09-01 2017-12-08 中国电子科技集团公司第三十研究所 一种实现量子安全的IPSecVPN的方法
CN108900295A (zh) * 2018-07-02 2018-11-27 国网电力信息通信有限公司 基于量子密钥加密的数据发送、接收方法、装置及系统
CN108923917A (zh) * 2018-06-28 2018-11-30 浙江九州量子信息技术股份有限公司 一种基于量子通信的虚拟专用网络加密方法
CN109104428A (zh) * 2018-08-28 2018-12-28 南京航空航天大学 物联网数据量子加密传输设备及传输方法
CN113169959A (zh) * 2018-11-15 2021-07-23 华为技术有限公司 对安全联盟sa进行密钥更新
CN113507358A (zh) * 2020-03-24 2021-10-15 阿里巴巴集团控股有限公司 通信系统、认证方法、电子设备及存储介质
CN114285571A (zh) * 2022-03-03 2022-04-05 成都量安区块链科技有限公司 一种在IPSec协议中使用量子密钥的方法、网关装置与系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7602919B2 (en) * 2005-03-16 2009-10-13 Magiq Technologies, Inc Method of integrating QKD with IPSec
CN1838590B (zh) * 2005-03-21 2011-01-19 松下电器产业株式会社 在会话起始协议信号过程提供因特网密钥交换的方法及系统
MY147120A (en) * 2008-09-10 2012-10-31 Mimos Berhad Method of integrating quantum key distribution with internet key exchange protocol
RU2736870C1 (ru) * 2019-12-27 2020-11-23 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса
US11689570B2 (en) * 2020-11-30 2023-06-27 At&T Intellectual Property I, L.P. Quantum security enhancement for IPsec protocol

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103441839A (zh) * 2013-08-15 2013-12-11 国家电网公司 一种量子密码在ip安全通信中的使用方法和系统
CN104660603A (zh) * 2015-02-14 2015-05-27 山东量子科学技术研究院有限公司 IPSec VPN中扩展使用量子密钥的方法及系统
CN107453868A (zh) * 2017-09-01 2017-12-08 中国电子科技集团公司第三十研究所 一种安全高效的量子密钥服务方法
CN107453869A (zh) * 2017-09-01 2017-12-08 中国电子科技集团公司第三十研究所 一种实现量子安全的IPSecVPN的方法
CN108923917A (zh) * 2018-06-28 2018-11-30 浙江九州量子信息技术股份有限公司 一种基于量子通信的虚拟专用网络加密方法
CN108900295A (zh) * 2018-07-02 2018-11-27 国网电力信息通信有限公司 基于量子密钥加密的数据发送、接收方法、装置及系统
CN109104428A (zh) * 2018-08-28 2018-12-28 南京航空航天大学 物联网数据量子加密传输设备及传输方法
CN113169959A (zh) * 2018-11-15 2021-07-23 华为技术有限公司 对安全联盟sa进行密钥更新
CN113507358A (zh) * 2020-03-24 2021-10-15 阿里巴巴集团控股有限公司 通信系统、认证方法、电子设备及存储介质
CN114285571A (zh) * 2022-03-03 2022-04-05 成都量安区块链科技有限公司 一种在IPSec协议中使用量子密钥的方法、网关装置与系统

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
Analysis of Network-level Key Exchange Protocols in the Post-Quantum Era;Andrea Pazienza;《2022 IEEE 15th Workshop on Low Temperature Electronics (WOLTE)》;全文 *
基于QKD和IPSec技术的新型虚拟专用网模型;章宗东,曾贵华;计算机工程(第19期);全文 *
基于QS-KMS的VPN增强电网通信安全方案;唐鹏毅;李国春;余刚;钟军;张英华;薛路;赵子岩;闫龙川;陈智雨;卢昌斌;罗斌;高松;刘建宏;;计算机工程(第12期);全文 *
量子密钥分发协议设计及其在IPSec协议中的应用研究;贾其东;《中国优秀硕士学位论文全文数据库(电子期刊)信息科技辑》;全文 *
面向电网应用的量子保密通信系统VPN实测分析;高德荃;陈智雨;王栋;李国春;张素香;;电力信息与通信技术(第10期);全文 *

Also Published As

Publication number Publication date
CN116155621A (zh) 2023-05-23

Similar Documents

Publication Publication Date Title
CN116155621B (zh) 基于IPSec动态融合量子密钥的数据保护方法及系统
CN104660602B (zh) 一种量子密钥传输控制方法及系统
JP2019517184A (ja) 安全なデータ伝送のための方法及びシステム
EP1223705A2 (en) Methods and systems for generating encryption keys using random bit sequences
CN112887978B (zh) Wsn中的匿名身份认证与密钥协商协议
US10412063B1 (en) End-to-end double-ratchet encryption with epoch key exchange
CN109698746B (zh) 基于主密钥协商生成绑定设备的子密钥的方法和系统
CN113055162B (zh) 一种基于国密算法的wia-pa网络安全通信方法
CN115567206A (zh) 采用量子分发密钥实现网络数据报文加解密方法及系统
CN112104454A (zh) 一种数据安全传输方法及系统
CN115104282B (zh) 一种密钥更新方法及相关装置
CN114285571A (zh) 一种在IPSec协议中使用量子密钥的方法、网关装置与系统
Dervisevic et al. Overview of quantum key distribution technique within IPsec architecture
CN113676448B (zh) 一种基于对称秘钥的离线设备双向认证方法和系统
WO2020042023A1 (zh) 一种即时通信的数据加密方法及装置
WO2023231817A1 (zh) 数据处理方法、装置、计算机设备及存储介质
CN108123797A (zh) 基于量子密钥的网络加密装置
CN114363086B (zh) 基于流密码的工业互联网数据加密传输方法
CN110784870A (zh) 无线局域网安全通信方法及系统、认证服务器
CN113746861B (zh) 基于国密技术的数据传输加密、解密方法及加解密系统
CN114050897B (zh) 一种基于sm9的异步密钥协商方法及装置
CN115567207A (zh) 采用量子密钥分发实现组播数据加解密方法及系统
CN110365482B (zh) 一种数据通信方法和装置
CN109922042B (zh) 遗失设备的子密钥管理方法和系统
CN117792796B (zh) 一种在IPSec中融合量子密钥的自适应一次一密数据保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant