CN116938441A - 互联网密钥交换过程中的量子密码学 - Google Patents

互联网密钥交换过程中的量子密码学 Download PDF

Info

Publication number
CN116938441A
CN116938441A CN202210554831.8A CN202210554831A CN116938441A CN 116938441 A CN116938441 A CN 116938441A CN 202210554831 A CN202210554831 A CN 202210554831A CN 116938441 A CN116938441 A CN 116938441A
Authority
CN
China
Prior art keywords
network device
ike
key
ppk
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210554831.8A
Other languages
English (en)
Inventor
R·辛哈
A·苏伦德兰
P·萨哈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Juniper Networks Inc
Original Assignee
Juniper Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Juniper Networks Inc filed Critical Juniper Networks Inc
Publication of CN116938441A publication Critical patent/CN116938441A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种互联网密钥交换过程中的量子密码学。在一些实现中,第一网络设备可以与第二网络设备通信一个或多个互联网密钥交换(IKE)消息,以交换与第一网络设备相关联的第一标识符和与第二网络设备相关联的第二标识符,以及用以指示后量子预共享密钥(PPK)将被用作第一网络设备与第二网络设备之间的IKE安全关联(SA)的共享密钥。第一网络设备可以基于向KME提供第二标识符,来从密钥管理实体(KME)获得量子密钥,其中PPK基于量子密钥。第一网络设备可以与第二网络设备通信一个或多个IKE认证消息,以交换与量子密钥相关联的第三标识符,并且确认第二网络设备成功获得了PPK。

Description

互联网密钥交换过程中的量子密码学
技术领域
互联网协议(IP)安全(IPsec)提供对IP业务的机密性、数据完整性、访问控制和/或数据源认证等。通过维持IP业务的源网络设备(例如,路由器和/或网关等)与目的地网络设备之间的共享状态来提供这些服务。共享状态限定了提供给IP业务的特定服务。在其他示例中,密码模型可以使用共享状态来提供服务、和/或用作对密码模型的输入的密钥。
发明内容
本文描述的一些实现涉及一种方法。该方法可以包括:由第一网络设备向第二网络设备传输互联网密钥交换(IKE)发起请求消息,其中IKE发起请求消息指示后量子预共享密钥(PPK)将被用作针对IKE过程的共享密钥,并且其中IKE发起请求消息指示与第一网络设备相关联的第一标识符。该方法可以包括由第一网络设备从第二网络设备接收IKE发起响应消息,其中IKE发起响应消息指示PPK由第二网络设备支持为针对IKE过程的共享密钥,并且其中IKE发起响应消息指示与第二网络设备相关联的第二标识符。该方法可以包括:由第一网络设备向与第一网络设备相关联的密钥管理实体(KME)传输针对量子密钥的请求,其中针对量子密钥的请求指示与第二网络设备相关联的第二标识符,并且其中PPK基于量子密钥。该方法可以包括:由第一网络设备从KME接收量子密钥的指示和与量子密钥相关联的第三标识符。该方法可以包括:由第一网络设备向第二网络设备传输IKE认证请求消息,其中IKE认证请求消息指示与量子密钥相关联的第三标识符与PPK相关联。该方法可以包括:由第一网络设备从第二网络设备接收IKE认证响应消息,其中IKE认证响应消息指示PPK已经由第二网络设备成功获得。
本文描述的一些实现涉及第一网络设备。第一网络设备可以包括一个或多个存储器;以及一个或多个处理器。一个或多个处理器可以被配置为:从第二网络设备接收互联网密钥交换(IKE)发起请求消息,其中IKE发起请求消息指示后量子预共享密钥(PPK)将被用作针对IKE过程的共享密钥,并且其中IKE发起请求消息指示与第二网络设备相关联的第一标识符。一个或多个处理器可以被配置为:向第二网络设备传输IKE发起响应消息,其中IKE发起响应消息指示PPK由第一网络设备支持为针对IKE过程的共享密钥,并且其中IKE发起响应消息指示与第一网络设备相关联的第二标识符。一个或多个处理器可以被配置为:从第二网络设备接收IKE认证请求消息,其中IKE认证请求消息指示与量子密钥相关联的第三标识符与PPK相关联。一个或多个处理器可以被配置为:向与第一网络设备相关联的密钥管理实体(KME)传输针对量子密钥的请求,其中针对量子密钥的请求指示与第二网络设备相关联的第一标识符和与量子密钥相关联的第三标识符。一个或多个处理器可以被配置为:基于传输请求从KME接收量子密钥的指示。一个或多个处理器可以被配置用以:向第二网络设备传输IKE认证响应消息,其中IKE认证响应消息指示PPK已经由第一网络设备成功获得。
本文描述的一些实现涉及存储用于第一网络设备的指令集的非暂态计算机可读介质。指令集在由第一网络设备的一个或多个处理器执行时,可以使第一网络设备与第二网络设备通信一个或多个IKE消息以交换与第一网络设备相关联的第一标识符和与第二网络设备相关联的第二标识符,并且指示PPK将用作针对第一网络设备与第二网络设备之间的IKE SA的共享密钥。指令集在由第一网络设备的一个或多个处理器执行时,可以使第一网络设备基于向KME提供第二标识符来从KME获得量子密钥,其中PPK基于量子密钥。指令集在由第一网络设备的一个或多个处理器执行时,可以使第一网络设备与第二网络设备通信一个或多个IKE认证消息,以交换与量子密钥相关联的第三标识符并且确认第二网络设备成功获得了PPK。指令集在由第一网络设备的一个或多个处理器执行时可以使第一网络设备基于接收第二网络设备成功获得了基于量子密钥的PPK的指示而与第二网络设备建立IKE SA。
附图说明
图1至图3是本文描述的示例实现的示图。
图4是其中可以实现本文描述的系统和/或方法的示例环境的示图。
图5至图6是图4的一个或多个设备的示例组件的示图。
图7至图9是与互联网密钥交换(IKE)过程中的量子密码学有关的示例性过程的流程图。
具体实施方式
示例实现的以下详细描述参考附图。不同附图中的相同附图标记可以标识相同或相似的元素。
互联网密钥交换(IKE)可以包括在第一网络设备与第二网络设备之间建立共享状态的协议。共享状态限定了提供给业务的特定服务,其中密码模型将用于提供特定服务,用作对密码模型的输入的密钥、和/或用于业务通信的参数等。IKE可以与第一网络设备和第二网络设备之间的相互认证相关联。另外,IKE可以使第一网络设备和第二网络设备能够建立包括共享秘密信息的IKE安全关联(SA),该共享秘密信息可用于有效地建立用于封装安全有效负载(ESP)或认证报头(AH)的安全关联以及将由安全关联使用以保护与安全关联相关联的业务的密码模型集。
IKE协议可以与用于建立共享秘密信息(例如,密码密钥)的非对称密码模型和/或技术相关联。例如,IKE协议可以与迪菲赫尔曼(“Diffie Hellman”,DH)或椭圆曲线DH(ECDH)操作或技术相关联,以用于建立共享秘密信息(例如,密码密钥)。然而,非对称密码模型可能易受攻击或易受经由诸如量子计算机的、能够求解与非对称密码模型相关联的数学运算和/或加密的设备的攻击。例如,诸如量子计算机的设备可以具有足够的处理能力,来解决保护经由非对称密码模型生成的秘密信息(例如,密码密钥)的数学运算和/或加密。因此,第一网络设备与第二网络设备之间的IKE SA可能易受攻击或易受恶意行为方的攻击,该恶意行为方通过求解数学运算和/或加密来获得秘密信息(例如,密码密钥)。换言之,为了确保网络设备之间通信的安全性,典型密码方案依赖于基于数学的算法(例如,非对称密码模型)。然而,基于数学的算法可能消耗大量的计算资源(例如,处理资源、存储器资源、通信资源和/或功率资源等),并且随着量子计算机能力的增加,使用这种算法加密的数据易受攻击。
量子密码学是利用量子力学特性来执行密码任务的密码技术。例如,量子密码学可以与基于物理学的算法(例如,而不是基于数学的算法)相关联。一种利用量子密码学的技术是量子密钥分配(QKD)(例如,QKD是量子密码任务的示例)。QKD使用量子物理来安全地同意对称加密密钥。为了生成密钥,两个QKD设备通过利用量子通信信道(例如,光信道)或自由空间(例如,地面QKD设备与包括在卫星中的QKD设备之间的视距连接)来交换量子状态(例如,使用偏振光子)。使用量子密钥分配的加密的安全性依赖于量子力学的基础,与传统的公共密钥密码学或非对称密码学相反,传统的公共密钥密码学或非对称密码学依赖于某些数学函数的计算难度(例如,并且不能提供关于反转所使用的单向函数的实际复杂性的任何数学证明)。QKD具有基于信息论和前向保密的可证明的安全性。
虽然QKD可以提高加密密钥的安全性,但是两个网络设备仍然需要协议来建立和维护针对SA的安全参数。换言之,仍然需要IKE协议来确定和/或协商针对IKE SA的安全参数。在一些情况下,一些技术可以将QKD用于互联网协议(IP)安全性(IPsec),例如与IKE协议相关联。然而,这些技术需要单独的协商来建立量子密钥(例如,使用QKD协议)和建立安全参数(例如,使用IKE协议)。换言之,网络设备可以执行与IKE协议和QKD协议相关联的并行操作,并且可以合并来自每个协议的结果密钥以经由量子密码学来保护SA密钥。这增加了与建立IKE SA相关联的复杂度,并且还消耗了附加计算资源(例如,处理资源、存储器资源、通信资源和/或功率资源等)。作为另一示例,技术可以通过修改IKE协议协商(例如,通过引入附加信令、附加消息和/或附加操作)来使用具有IKE协议的QKD。类似地,这增加了与建立IKE SA相关联的复杂度,并且还消耗了与执行修改的IKE协商相关联的附加计算资源(例如,处理资源、存储器资源、通信资源和/或功率资源等)。
本文描述的一些实现在IKE过程中启用量子密码学。例如,在IKE协议中可以使用后量子预共享密钥(PPK)。PPK可以是附加共享秘密(例如,除了已经与IKE协议相关联的共享秘密之外)。附加共享秘密(例如,PPK)可以用于生成与IKE协议相关联的密钥。PPK可以是经由QKD获得的量子密钥。例如,作为IKE协商的部分,第一网络设备和第二网络设备可以交换标识符(例如,安全应用实体(SAE)标识符),以使得每个网络设备能够获得量子密钥(例如,PPK)。换言之,有效负载被引入到指示PPK将被用于IKE协商的现有IKE协议消息(例如,IKE_INIT消息)和用于获得量子密钥(例如,将被用作PPK)的标识符(例如,SAE标识符)。这使第一网络设备和第二网络设备能够从第一密钥管理实体获得量子密钥(例如,通过提供对等网络设备的标识符)。
例如,第一网络设备可以通过指示与第二网络设备相关联的标识符(例如,第二网络设备的SAE标识符),来请求第一密钥管理实体生成量子密钥(例如,经由QKD协议)。第一网络设备可以从第一密钥管理实体获得量子密钥资料和量子密钥的标识符。第一网络设备可以在现有的IKE协议消息(例如,IKE_AUTH消息)中向第二网络设备指示量子密钥的标识符。基于向第二密钥管理实体提供与第一网络设备相关联的标识符(例如,第一网络设备的SAE标识符)和量子密钥的标识符,第二网络设备可以从第二密钥管理实体(例如,可以经由量子信道与第一密钥管理实体通信)获得量子密钥。结果,第一网络设备和第二网络设备可以获得可用作针对IKE过程的PPK的共享量子密钥。
因此,本文描述的实现使量子密钥能够在IKE协议中使用而无需修改IKE协议协商。结果,可以改进IKE SA的安全性(例如,通过利用量子密钥和/或QKD),而不增加与IKE协议协商相关联的复杂度和/或不将附加信令和/或附加消息引入到IKE协议协商中。因此,可以改善与IKE SA相关联的安全性。此外,第一网络设备和第二网络设备可以保存计算资源(例如,处理资源、存储器资源、通信资源和/或功率资源等),否则在经由网络设备之间的附加协商和/或IKE协议中的附加信令或消息而将QKD集成到IKE协议中时将使用这些计算资源。
图1是与QKD相关联的示例实现100的示图。如图1所示,示例实现100包括第一SAE105、第二SAE 110、第一密钥管理实体115和第二密钥管理实体120。第一SAE 105可以是第一网络设备、可以与第一网络设备相关联、或者可以被包括在第一网络设备中。第二SAE110可以是第二网络设备、可以与第二网络设备相关联、或者可以被包括在第二网络设备中。第一密钥管理实体115可以与第一网络设备相关联或配置用于第一网络设备。第二密钥管理实体120可以与第二网络设备相关联和/或配置用于第二网络设备。第一密钥管理实体115和第二密钥管理实体120可以是QKD设备。下面结合图4至图6更详细地描述这些设备。
SAE可以是与请求密钥(例如,密码密钥)相关联的网络设备的实体。如图1所示并且由附图标记125表示,第一SAE 105和第二SAE 110可以通信以交换标识符和/或其他信息。例如,第一SAE 105可以传输与第一SAE 105相关联的标识符的指示,并且第二SAE 110可以接收与第一SAE 105相关联的标识符的指示。类似地,第二SAE 110可以传输与第二SAE110相关联的标识符的指示,并且第一SAE 105可以接收与第二SAE 110相关联的标识符的指示。例如,两个对等方(例如,第一SAE 105和第二SAE 110)可能需要另一对等方的标识符,以便从量子网络(例如,经由QKD)获得相同的量子密钥。
第一SAE 105和第二SAE 110可以经由带外信道进行通信。“带外”信道可以指与IKE协议或QKD协议不相关联的通信信道。在一些实现中,带外信道可以是公共信道(例如,与诸如互联网或无线网络的传统网络相关联的信道)。
如附图标记130所示,第一SAE 105可以从第一密钥管理实体115请求量子密钥。例如,第一SAE 105可以向第一密钥管理实体115传输请求。该请求可以指示第二SAE 110的标识符(例如,SAE标识符)。在一些实现中,第一SAE 105可以经由应用编程接口(API)调用来请求量子密钥。例如,API可以是与经由第一密钥管理实体115请求和/或提供量子密钥相关联的代表性状态转移(REST)API。API调用可以指示第二SAE 110的标识符(例如,SAE标识符)。换言之,第二SAE 110的标识符(例如,SAE标识符)可以是对于API的输入。
如附图标记135所示,第一密钥管理实体115和第二密钥管理实体120可以通信以生成密钥。例如,第一密钥管理实体115和第二密钥管理实体120可以经由量子信道(例如,允许传输量子状态的光信道)和公共信道(例如,与诸如互联网或无线网络的传统网络相关联的信道)连接。然后,第一密钥管理实体115和第二密钥管理实体120可以使用QKD协议(例如,BB84协议、E91协议或纠缠对生成协议等),经由量子信道和公共信道来彼此通信,以产生量子密钥。这样,第一密钥管理实体115和第二密钥管理实体120可以使在生成量子密钥时生成仅对第一密钥管理实体115和第二密钥管理实体120已知的量子密钥。
第一密钥管理实体115和/或第二密钥管理实体120可以确定与该密钥相关联的标识符。例如,第一密钥管理实体115和/或第二密钥管理实体120可以生成与密钥相关联的标识符(例如,唯一标识符(UID)),并且可以将量子密钥和标识符存储在与第一密钥管理实体115相关联的数据结构(例如,包括在第一密钥管理实体115中和/或可以由第一密钥管理实体115访问的数据库,表格或文件)的条目中。可以基于量子密钥来生成标识符。例如,标识符可以是密钥的散列或者可以是量子密钥的生成时间。标识符可用于查找和标识量子密钥(例如,作为数据结构中的条目的索引)。另外,第一密钥管理实体115可以将第二SAE 110的标识符(例如,SAE标识符)和第一SAE 105的标识符(例如,SAE标识符)存储在数据结构的条目中(例如,其与量子密钥和量子密钥的标识符相关联或其包括量子密钥和量子密钥的标识符)。第二密钥管理实体120可以以类似的方式(例如,在数据结构的一个或多个条目中)存储量子密钥、量子密钥的标识符、第二SAE 110的标识符(例如,SAE标识符)和第一SAE105的标识符(例如,SAE标识符)。
如附图标记140所示,第一密钥管理实体115可以传输并且第一SAE 105可以接收量子密钥信息(例如,密钥资料)的指示和/或量子密钥的标识符的指示。量子密钥信息可以包括密钥、与密钥相关联的标识符和/或其他密钥相关信息。第一SAE 105可以传输并且第二SAE 110可以接收量子密钥的标识符的指示(例如,以使得第二SAE 110能够从第二密钥管理实体120取回量子密钥)。例如,第一SAE 105可以经由带外信道和/或公共信道来传输量子密钥的标识符的指示。
如附图标记145所示,第二SAE 110可以从第二密钥管理实体120请求量子密钥。例如,第二SAE 110可以向第二密钥管理实体120传输请求。该请求可以指示第一SAE 105的标识符(例如,SAE标识符)和量子密钥的标识符。在一些实现中,第二SAE 110可以经由API调用来请求量子密钥。例如,API可以是与经由第二密钥管理实体120而请求先前生成的量子密钥相关联的REST API。API调用可以指示第一SAE 105的标识符(例如,SAE标识符)和量子密钥的标识符。换言之,第一SAE 105的标识符(例如,SAE标识符)和量子密钥的标识符可以是对API的输入。API可以不同于由第一SAE 105用来请求生成量子密钥的API(例如,如以上结合附图标记130所描述的)。
第二密钥管理实体120可以使用第一SAE 105的SAE标识符和量子密钥的标识符,来标识和/或取回量子密钥。例如,第二密钥管理实体120可以使用第一SAE 105的SAE标识符和/或量子密钥的标识符,来搜索或解析与第二密钥管理实体120相关联的数据结构。第二密钥管理实体120可以基于对数据结构的解析,来标识与量子密钥相关联的数据结构中的一个或多个条目。第二密钥管理实体120可以从一个或多个条目获得与量子密钥相关联的量子密钥信息。如附图标记150所示,第二密钥管理实体120可以传输量子密钥信息的指示并且第二SAE 110可以接收量子密钥信息的指示。量子密钥信息可以包括密钥、与密钥相关联的标识符、指示生成量子密钥的时间的信息、密钥导出信息(例如,诸如通过加密量子密钥而从量子密钥以密码方式导出的信息)、和/或与密钥相关的信息,如上所述。
结果,可以使第一SAE 105和第二SAE 110能够获得共享量子密钥(例如,经由QKD协议而被生成的)。第一SAE 105和第二SAE 110可以使用共享量子密钥来提高诸如IKE SA的其他操作的安全性,如本文其他位置更详细描述的。
如上所述,提供图1作为示例。其他示例可以以与关于图1所描述的不同。图1所示的设备的数量和布置是作为示例提供的。实际上,可以有更多的设备、更少的设备、不同的设备或不同布置的设备。此外,图1所示的两个或更多个设备可以在单个设备内实现,或者图1所示的单个设备可以实现为多个分布式设备。附加地或备选地,图1所示的设备集(例如,一个或多个设备)可以执行描述为由图1所示的另一设备集执行的一个或多个功能。
图2是与IKE过程中的量子密码学相关联的示例实现200的示图。如图2所示,示例实现200包括第一密钥管理实体(KME)205、第一网络设备210、第二网络设备215和第二KME220。在图2所示的示例中,第一网络设备210可以是IKE过程的发起方,并且第二网络设备215可以是IKE过程的响应方。下面结合图4至图6更详细地描述这些设备。
如附图标记225所示,第一KME 205和第二KME 220可以经由量子信道来通信。例如,第一KME 205和第二KME 220可以经由量子网络来通信,或者可以包括在量子网络中。第一KME 205和第二KME 220可以以与以上结合图1所述类似的方式(例如,和第一KME115与第二KME120之间的通信相连接)来彼此通信。第一KME 205可以与第一网络设备210相关联。例如,第一网络设备210可以被配置为与第一KME 205通信以获得量子密钥,如本文其他位置更详细描述的。类似地,第二KME 220可以与第二网络设备215相关联。例如,第二网络设备215可以被配置以与第二KME 220通信以获得量子密钥,如本文其他位置更详细描述。
如附图标记230所示,第一网络设备210可以传输IKE发起请求消息并且第二网络设备215可以接收IKE发起请求消息(例如,IKE_INIT消息,IKE_SA_INIT消息或类似的IKE消息)。IKE发起请求消息可以是指示在第一网络设备210与第二网络设备215之间发起IKE过程的请求的通信。例如,IKE发起请求消息可以指示SA提议、SA有效负载、加密和完整性算法、一个或多个密钥(例如,DH密钥或其他IKE密钥)、和/或一个或多个特定场合(“nonce”),以及其他示例。
在一些实现中,IKE发起请求消息可以指示PPK将被用作针对IKE过程的共享密钥。例如,IKE发起请求消息可以包括PPK将被用于生成在第一网络设备210与第二网络设备215之间的共享秘密(例如,共享密钥)的指示。例如,IKE发起请求消息可以包括指示要使用PPK的通知(例如,通知有效负载)。通知(例如,通知有效负载)可以是或可以类似于由互联网工程任务组(IETF)请求注解(RFC)8784(本文称为“RFC8784”)限定的USE_PPK通知。例如,USE_PPK通知可以是状态通知有效负载(例如,具有类型16435、协议标识符为0、没有安全参数索引(SPI)、并且没有通知数据)。例如,RFC 8784假定每个对等方(例如,第一网络设备210和第二网络设备215)存储PPK和相应标识符的列表。然而,RFC 8784没有指示PPK如何由对等方获得和/或PPK包括什么。如本文其他位置更详细描述的,示例实现200使得量子密钥能够用作PPK,同时维持先前限定的协商过程和/或用于IKE过程的信令(例如,由此降低与将量子密码学引入IKE过程相关联的复杂度)。
例如,IKE发起请求消息可以指示与第一网络设备210相关联的第一标识符。第一标识符可以是与第一网络设备210相关联的SAE标识符。例如,IKE发起请求消息可以包括与第一网络设备210相关联的第一标识符(例如,SAE标识符)的通知。该通知可以是被包括在IKE发起请求消息中的通知有效负载或状态通知有效负载(例如,与第一网络设备210相关联的第一标识符被包括在IKE发起请求消息的状态通知有效负载中)。第一标识符(例如,SAE标识符)的指示可以被包括在状态通知有效负载的通知数据字段中。被包括在IKE发起请求消息中的、指示第一标识符的通知(例如,状态通知有效负载)可以具有如结合图3更详细地描绘和描述的格式。如本文其他位置更详细描述的,向第二网络设备215提供与第一网络设备210相关联的第一标识符(例如,SAE标识符)可以使第二网络设备215能够从第二KME220获得量子密钥(例如,用作PPK)。
第二网络设备215可以接收IKE发起请求消息,并且可以确定第二网络设备215是否支持由第一网络设备210请求的IKE过程。例如,基于包括使用PPK的通知的IKE发起请求消息,第二网络设备215可以确定第二网络设备是否支持使用与IKE过程相关联的PPK。例如,如本文所述,第二网络设备215可以确定第二网络设备215是否被配置为使用PPK作为IKE过程的部分。
如附图标记235所示,第二网络设备215可以传输IKE发起响应消息,并且第一网络设备210可以接收IKE发起响应消息(例如,IKE_INIT消息,IKE_SA_INIT消息或类似的IKE消息)。IKE发起响应消息可以响应于IKE发起请求消息。IKE发起响应消息可以是指示对在第一网络设备210与第二网络设备215之间发起IKE过程的响应和/或批准的通信。例如,IKE发起响应消息可以指示SA提议、SA有效负载、(多个)加密和完整性算法、一个或多个密钥(例如,DH密钥或其他IKE密钥)和/或一个或多个特定场合,以及其他示例。
在一些实现中,IKE发起响应消息可以包括由第二网络设备215支持的PPK作为针对IKE过程的共享密钥的指示。例如,IKE发起响应消息可以包括PPK将被用于生成在第一网络设备210与第二网络设备215之间的共享秘密(例如,共享密钥)的指示。例如,IKE发起响应消息可以包括指示要使用PPK的通知(例如,通知有效负载)。通知(例如,通知有效负载)可以是或可以类似于由RFC 8784限定的USE_PPK通知。在一些实现中,IKE发起响应消息可以包括PPK对于第一网络设备210与第二网络设备215之间的通信是否是强制性的指示。第一网络设备210可以接收IKE发起响应消息,并且可以确定指示将使用PPK的通知(例如,通知有效负载,诸如USE_PPK通知)是否被包括在IKE发起响应消息中。如果通知(例如,USE_PPK通知)未被包括在IKE发起响应消息中,则第一网络设备210可以中止IKE过程(例如,如果由在IKE发起消息中的第一网络设备指示PPK的使用是强制的)。如果通知(例如,USE_PPK通知)被包括在IKE发起响应消息中,则第一网络设备210可以继续IKE过程,如下面更详细地描述的。
在一些实现中,IKE发起响应消息可以包括与第二网络设备215相关联的第二标识符。第二标识符可以是与第二网络设备215相关联的SAE标识符。例如,IKE发起响应消息可以包括与第二网络设备215相关联的第二标识符(例如,SAE标识符)的通知。通知可以是包括在IKE发起响应消息中的通知有效负载或状态通知有效负载(例如,与第二网络设备215相关联的第二标识符被包括在IKE发起响应消息的状态通知有效负载中)。第二标识符(例如,SAE标识符)的指示可以被包括在状态通知有效负载的通知数据字段中。包括在IKE发起响应消息中的指示第一标识符的通知(例如,状态通知有效负载)可以具有如结合图3更详细地描绘和描述的格式。如本文其他位置更详细描述的,向第一网络设备210提供与第二网络设备215相关联的第二标识符(例如,SAE标识符)可以使第一网络设备210能够从第一KME205获得量子密钥(例如,用作PPK)。
作为如上所述交换IKE_INIT消息(例如,IKE发起请求消息和IKE发起响应消息)的结果,第一网络设备210和第二网络设备215两者都可以被通知PPK要用于IKE过程,并且都可以接收要获得量子密钥的对等方的标识符(例如,SAE标识符),如本文其他位置更详细地描述的。IKE_INIT消息(例如,IKE发起请求消息和IKE发起响应消息)可以是不安全的并且未加密的。然而,可以保持IKE SA的安全性,因为即使攻击方(例如,中间人(MITM)攻击方)获得由第一网络设备210和第二网络设备215使用的SAE标识符,IKE_INIT消息(例如,IKE发起请求消息和IKE发起响应消息)也不包括与量子网络相关的任何信息。例如,IKE_INIT消息(例如,IKE发起请求消息和IKE发起响应消息)不包括第一KME 205和/或第二KME 220的地址信息或标识符。此外,即使攻击方要获得第一KME 205和/或第二KME 220的地址,KME也执行认证过程(例如,由诸如欧洲电信标准协会(ETSI)的标准组织定义或以其他方式固定)以认证请求量子密钥的设备。因此,攻击方可能无法从量子网络(例如,从第一KME 205和/或第二KME 220)请求密钥,因为KME可以被启用以经由认证过程来检测攻击方。因此,在诸如IKE_INIT消息(例如,IKE发起请求消息和IKE发起响应消息)的非安全消息中包括SAE标识符不会引入对IKE过程的攻击的敏感性。
如附图标记240所示,第一网络设备210可以传输针对量子密钥的请求并且第一KME 205可以接收针对量子密钥的请求。第一网络设备210可以以与结合图1所描述的方式(例如,诸如结合附图标记130)类似的方式请求量子密钥。例如,该请求可以指示与第二网络设备215相关联的第二标识符(例如,SAE标识符)。该请求可以是生成用于第二网络设备215的量子密钥的请求(例如,通过指示与第二网络设备215相关联的SAE标识符)。在一些实现中,第一网络设备210可以请求经由与第一API相关联的API调用(例如,与获得或提取量子密钥相关联的REST API)来生成量子密钥。第一KME 205可以经由量子信道(例如,量子网络)与第二KME 220(和/或一个或多个其他KME)通信以生成量子密钥(例如,以结合图1所描述的类似方式)。例如,可以根据QKD协议来生成量子密钥。量子密钥可以与关联于第一网络设备210的第一标识符(例如,SAE标识符)和/或关联于第二网络设备215的第二标识符(例如,SAE标识符)相关联。
如附图标记245所示,第一KME 205可以传输并且第一网络设备210可以接收量子密钥的指示以及与量子密钥相关联的标识符(例如,量子密钥标识符)。例如,第一网络设备210可以接收密钥资料,诸如量子密钥、量子密钥标识符、指示生成量子密钥的时间的信息、密钥导出信息(例如,诸如通过加密量子密钥而从量子密钥以密码方式导出的信息)和/或其他密钥相关信息。
如附图标记250所示,第一网络设备210可以基于将量子密钥用作PPK来生成用于IKE过程的(多个)密钥。例如,第一网络设备210可以基于量子密钥(例如,量子密钥可以用作PPK)来生成要用作针对IKE过程的共享密钥的PPK。在一些实现中,第一网络设备210可以生成用于如RFC 8784中所限定的IKE过程(例如,使用量子密钥作为PPK)的(多个)密钥。例如,第一网络设备210可以使用针对IKE过程限定的密钥导出过程,来计算用于IKE过程的一个或多个密钥(例如,由诸如IETF RFC 7296的第2.14节的标准主体)。第一网络设备210然后可以使用伪随机函数来生成用于IKE过程的一个或多个密钥,其中PPK(例如,量子密钥)用作针对伪随机函数的密钥,并且所计算的密钥(例如,根据针对IKE过程限定的密钥推导过程来计算的)被输入到伪随机函数。
如附图标记255所示,第一网络设备210可以传输IKE认证请求消息并且第二网络设备215可以接收IKE认证请求消息(例如,IKE_AUTH消息或类似的IKE消息)。IKE认证请求消息可以经由基于IKE_INIT消息(例如,IKE发起请求消息和IKE发起响应消息)生成的IKESA来加密和/或认证。IKE认证请求消息可以与认证先前的IKE消息、验证IPsec对等方(例如,第二网络设备215)的身份和/或建立子SA(例如,用于在第一网络设备210与第二网络设备215之间安全地传输一个或多个通信)相关联。
在一些实现中,IKE认证请求消息可以包括与量子密钥相关联的标识符(例如,量子密钥标识符),该标识符与PPK相关联(例如,用作PPK)。例如,IKE认证请求消息可以包括量子密钥标识符是与PPK相关联的标识符的指示。例如,IKE认证请求消息可以包括PPK身份有效负载(例如,状态通知有效负载,诸如由RFC 8784限定的PPK_IDENTITY有效负载)。量子密钥标识符可以被包括在IKE认证请求消息的PPK身份有效负载中。例如,量子密钥标识符可以被包括为与PPK_IDENTITY有效负载相关联的PPK_ID。
第二网络设备215可以使用量子密钥标识符(例如,经由IKE认证请求(IKE_AUTH)消息获得的)和第一网络设备210的SAE标识符(例如,经由IKE发起请求(IKE_INIT)消息获得的),来从第二KME 220获得量子密钥。例如,如附图标记260所示,第二网络设备215可以传输针对量子密钥的请求,第二KME 220可以接收针对量子密钥的请求。第二网络设备215可以以与结合图1所描述的方式(例如,诸如结合附图标记145)类似的方式请求量子密钥。例如,对量子密钥的请求可以包括与第一网络设备210相关联的第一标识符(例如,SAE标识符)的指示和量子密钥标识符的指示。在一些实现中,第二网络设备215可以经由与API相关联的API调用(例如,与从量子网络获得所生成的密钥相关联的API调用)来传输请求。
第二KME 220可以认证第二网络设备和/或请求。第二KME 220可以基于与第一网络设备210相关联的第一标识符(例如,SAE标识符)和/或量子密钥标识符,来标识量子密钥。如附图标记265所示,第二KME 220可以传输量子密钥的指示并且第二网络设备215可以接收量子密钥的指示。例如,第二KME 220可以传输、并且第二网络设备215可以接收与量子密钥相关联的密钥资料、诸如量子密钥、量子密钥标识符、指示生成量子密钥的时间的信息、密钥导出信息(例如,诸如通过加密量子密钥而从量子密钥以密码方式导出的信息)和/或其他密钥相关信息。
如附图标记270所示,第二网络设备215可以基于量子密钥来生成与IKE过程相关联的一个或多个密钥。例如,第二网络设备215可以基于量子密钥来生成要用作针对IKE过程的共享密钥的PPK。在一些实现中,第二网络设备215可以生成用于如RFC 8784中所限定的IKE过程(例如,使用量子密钥作为PPK)的(多个)密钥。例如,第二网络设备215可以基于包括在从第一网络设备210接收的IKE认证请求消息中的信息,使用针对IKE过程限定的密钥导出过程(例如,由诸如IETF RFC7296的第2.14节的标准主体),来导出用于IKE过程的一个或多个密钥。例如,第二网络设备215然后可以使用PPK(例如,量子密钥)作为导出用于IKE过程的一个或多个密钥的密钥,来导出用于IKE过程的一个或多个密钥。在一些实现中,第二网络设备215可以以与以上结合第一网络设备210(例如,附图标记250)描述的类似的方式使用PPK(例如,量子密钥),来生成与IKE过程相关联的一个或多个密钥。
如附图标记275所示,第二网络设备215可以传输IKE认证响应消息并且第一网络设备210可以接收IKE认证响应消息(例如,IKE_AUTH消息)。IKE认证响应消息可以指示PPK已经被第二网络设备215成功获得。例如,如果第二网络设备215成功地获得量子密钥,成功地计算与IKE过程相关联的一个或多个密钥,和/或成功地解密从第一网络设备210接收的信息,则IKE认证响应消息可以包括第二网络设备215已成功地获得PPK和/或与第一网络设备210和第二网络设备215相关联的SA(例如,子SA)被认证的指示。在一些实现中,第二网络设备215可以通过在IKE认证响应消息中包括没有数据的PPK身份通知(例如,PPK_IDENTITY状态通知有效负载),来指示PPK(例如,量子密钥)被第二网络设备成功地获得。结果,第一网络设备210可以标识PPK被第二网络设备215成功地获得和/或与第一网络设备210和第二网络设备215相关联的SA(例如,子SA)被认证。
如附图标记280所示,基于第一网络设备210和第二网络设备215获得要用作共享密钥(例如,PPK)的量子密钥,第一网络设备210和第二网络设备215可以建立IKE SA(例如,子SA)。在一些实现中,IKE SA与IKEv2协议相关联。然而,本文描述的实现和技术可应用于IKE协议的其他版本。例如,尽管本文使用与IKEv2协议相关联的术语来描述一些消息和/或信令,但本文描述的实现和技术可以用于与IKE协议的其他版本相关联的类似消息。例如,可以在IKE协议的第一阶段或第一阶段(例如,发起阶段,不安全阶段或类似阶段)中交换与第一网络设备210和第二网络设备215相关联的SAE标识符。第一网络设备210可以指示在IKE协议的第二阶段或第二时期(例如,认证阶段,安全阶段或类似阶段)中的量子密钥标识符。
基于建立IKE SA,第一网络设备210和第二网络设备215可以传输经由IKE SA安全的一个或多个通信。由于量子密钥被用作PPK来建立IKE SA,所以可以经由量子密码学来保护一个或多个通信,从而提高一个或多个通信的安全性。因此,本文描述的实现使量子密钥能够在IKE协议中使用,而无需修改IKE协议协商(例如,如使用IKEv2协议作为示例所示)。结果,可以改进IKE SA的安全性(例如,通过利用量子密钥和/或QKD),而不增加与IKE协议协商相关联的复杂度和/或不将附加信令和/或附加消息引入到IKE协议协商中。因此,与IKE SA相关联的安全性通过利用量子密码学而得到改进。此外,第一网络设备210和第二网络设备215可以保存计算资源(例如,处理资源、存储器资源、通信资源和/或功率资源等),否则在经由网络设备之间的附加协商和/或IKE协议中的附加信令或消息而将QKD集成到IKE协议中将会使用这些计算资源。
如上所述,提供图2作为示例。其他示例可以与关于图2所描述的不同。图2所示的设备的数量和布置是作为示例提供的。实际上,可以存在更多的设备、更少的设备、不同的设备、或与图2所示的设备不同地布置的设备。此外,图2所示的两个或多个设备可以在单个设备内实现,或者图2所示的单个设备可以实现为多个分布式设备。附加地或备选地,图2所示的设备集(例如,一个或多个设备)可以执行被描述为由图2所示的另一设备集执行的一个或多个功能。
图3是与通知格式相关联的示例300的图,该通知格式与指示IKE协议中的SAE标识符相关联。如图3所示,网络设备(例如,第一网络设备210和/或第二网络设备215)的SAE标识符的指示可以被包括在IKE消息(例如,IKE_INIT消息)的状态通知(例如,状态通知有效负载)中。通知格式可以与通知消息类型(例如,通知消息类型的状态类型)相关联。
例如,图3中所描绘的通知可以被包括于IKE发起请求消息(例如,由第一网络设备210传输,如结合附图标记230所描述)中,以指示与第一网络设备210相关联的SAE标识符。类似地,图3中所描绘的通知可以被包括在IKE发起响应消息(例如,由第二网络设备215传输,如结合附图标记235所描述)中,以指示与第二网络设备215相关联的SAE标识符。
状态通知有效负载的通知格式可以与协议标识符0(零)相关联,并且SPI大小可以与值0(零)相关联。通知消息类型字段可以与关联于私有状态(例如,由诸如互联网分配号码管理机构(IANA)的标准组织限定或以其他方式固定的)的值相关联,诸如41000。备选地,通知消息类型字段可以与由IANA定义或以其他方式固定的值(例如,来自由IANA限定的当前包括在未分配范围中的值)相关联。SPI字段可以不包括任何数据(例如,通知可以不与SPI相关联)。
如附图标记305所示,SAE标识符可以被包括在通知数据字段中。例如,通知有效负载格式(例如,与针对IKE_INIT消息的状态通知相关联)可以包括通知数据字段。网络设备(例如,第一网络设备210和/或第二网络设备215)可以在通知数据字段中包括与网络设备相关联的SAE标识符的指示,以便向对等方提供SAE标识符,如本文其他位置更详细地描述的。在一些实现中,通知数据字段和/或SAE标识符的指示可以与字节边界(例如,如图3所示的4字节边界)不对齐,该字节边界与通知有效负载格式相关联。
如上所述,提供图3作为示例。其他示例可以与关于图3所描述的不同。
图4是其中可以实现本文描述的系统和/或方法的示例环境400的示图。如图4所示,环境400可以包括第一网络设备405、第二网络设备410、一个或多个KME 415、一个或多个SAE 420和网络425。环境400的设备可以经由有线连接、无线连接或有线和无线连接的组合来互连。
第一网络设备405和/或第二网络设备410包括能够以本文描述的方式接收、处理、存储、路由和/或提供业务(例如,分组和/或其他信息或元数据)的一个或多个设备。例如,第一网络设备405和/或第二网络设备410可以包括路由器,诸如标签切换路由器(LSR)、标签边缘路由器(LER)、入口路由器、出口路由器、提供方路由器(例如,提供方边缘路由器或提供方核心路由器)、虚拟路由器或另一类型的路由器。附加地或备选地,第一网络设备405和/或第二网络设备410可以包括网关、交换机、防火墙、集线器、网桥、反向代理、服务器(例如,代理服务器,云服务器或数据中心服务器)、负载平衡器和/或类似设备。在一些实现中,第一网络设备405和/或第二网络设备410可以是在诸如机箱等外壳内实现的物理设备。在一些实现中,第一网络设备405和/或第二网络设备410可以是由云计算环境或数据中心的一个或多个计算设备实现的虚拟设备。在一些实现中,网络设备组405和/或网络设备410可以是用于路由通过网络的业务流的数据中心节点组。
(多个)KME 415包括能够接收、生成、存储、处理、提供和/或路由与生成和/或指示量子密钥相关联的信息的一个或多个设备,如本文其他位置所述。KME 415可以包括通信设备和/或计算设备。例如,KME 415可以包括服务器,诸如应用服务器、客户端服务器、web服务器、数据库服务器、主机服务器、代理服务器、虚拟服务器(例如,在计算硬件上执行的)或云计算系统中的服务器。在一些实现中,KME 415包括在云计算环境中使用的计算硬件。KME415能够经由量子信道和/或量子网络(例如,允许诸如经由调制光传输量子状态的光信道)进行通信。在一些实现中,KME 415包括或关联于包括波盘、分束器、电光调制器、激光发射器、光学波形发生器和/或与量子密钥的传输和/或接收关联的其他组件的设备。在一些实现中,KME 415可以被配置为或可以与被配置为传输和/或接收调制光的设备相关联,该调制光包括与量子密钥相关联的多个空间节点。
(多个)SAE 420包括能够接收、生成、存储、处理、提供和/或路由与获得与网络设备相关联的量子密钥相关联的信息的一个或多个设备,如本文其他位置所述。SAE 420可以包括通信设备和/或计算设备。例如,SAE 420可以包括服务器,诸如应用服务器、客户端服务器、web服务器、数据库服务器、主机服务器、代理服务器、虚拟服务器(例如,在计算硬件上执行)或云计算系统中的服务器。在一些实现中,SAE 420包括在云计算环境中使用的计算硬件。在一些实现中,SAE 420可以被包括在网络设备(例如,第一网络设备405和/或第二网络设备410)中或与其相关联。
网络425包括一个或多个有线和/或无线网络。例如,网络425可以包括无线广域网(例如,蜂窝网络或公共陆地移动网络)、局域网(例如,有线局域网或无线局域网(WLAN),诸如Wi-Fi网络)、个人区域网络(例如,蓝牙网络)、近场通信网络、电话网络、专用网络、互联网、和/或这些或其他类型的网络的组合。网络425启用环境400的设备之间的通信。
图4所示的设备和网络的数量和布置是作为示例提供的。实际上,可以有更多的设备和/或网络、更少的设备和/或网络、不同的设备和/或网络、或与图4中所示不同地布置的设备和/或网络。此外,图4所示的两个或更多个设备可以在单个设备内实现,或者图4所示的单个设备可以实现为多个分布式设备。附加地或备选地,环境400的设备集(例如,一个或多个设备)可以执行被描述为由环境400的另一设备集执行的一个或多个功能。
图5是设备500的示例组件的示图,其可以对应于网络设备(例如,第一网络设备210、第一网络设备405、第二网络设备215、和/或第二网络设备410)、KME(例如,第一KME115、第二KME 120,第一KME 205、第二KME 220、和/或KME 415)、和/或SAE(例如,第一SAE105、第二SAE 110、和/或SAE 420)等。在一些实现中,网络设备(例如,第一网络设备210、第一网络设备405、第二网络设备215和/或第二网络设备410)、KME(例如,第一KME 115、第二KME 120、第一KME 205、第二KME 220和/或(多个)KME 415)和/或SAE(例如,第一SAE 105、第二SAE 110和/或(多个)SAE 420)包括一个或多个设备500和/或设备500的一个或多个组件。如图5所示,设备500可以包括总线510、处理器520、存储器530、输入组件540、输出组件550和通信组件560。
总线510包括使设备500的组件之间能够进行有线和/或无线通信的一个或多个组件。总线510可以将图5的两个或更多个组件耦合在一起,例如经由操作耦合、通信耦合、电子耦合和/或电耦合。处理器520包括中央处理单元、图形处理单元、微处理器、控制器、微控制器、数字信号处理器、现场可编程门阵列、专用集成电路和/或其他类型的处理部件。处理器520以硬件、固件或硬件和软件的组合来实现。在一些实现中,处理器520包括能够被编程以执行本文其他位置描述的一个或多个操作或过程的一个或多个处理器。
存储器530包括易失性和/或非易失性存储器。例如,存储器530可以包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘驱动器和/或其他类型的存储器(例如,闪存,磁存储器和/或光存储器)。存储器530可以包括内部存储器(例如,RAM,ROM或硬盘驱动器)和/或可移动存储器(例如,经由通用串行总线连接可移动)。存储器530可以是非暂态计算机可读介质。存储器530存储与设备500的操作相关的信息,指令和/或软件(例如,一个或多个软件应用)。在一些实现中,存储器530包括诸如经由总线510耦合到一个或多个处理器(例如,处理器520)的一个或多个存储器。
输入组件540使设备500能够接收输入,诸如用户输入和/或感测到的输入。例如,输入组件540可以包括触摸屏、键盘、小键盘、鼠标、按钮、麦克风、开关、传感器、全球定位系统传感器、加速度计、陀螺仪和/或致动器。输出组件550使设备500能够例如经由显示器、扬声器和/或发光二极管来提供输出。通信组件560使设备500能够经由有线连接和/或无线连接与其他设备通信。例如,通信组件560可以包括接收机、发射机、收发机、调制解调器、网络接口卡和/或天线。
设备500可以执行本文描述的一个或多个操作或过程。例如,非暂态计算机可读介质(例如,存储器530)可以存储由处理器520执行的指令集(例如,一个或多个指令或代码)。处理器520可以执行该指令集以执行本文描述的一个或多个操作或过程。在一些实现中,由一个或多个处理器520执行指令集使一个或多个处理器520和/或设备500执行本文描述的一个或多个操作或过程。在一些实现中,使用硬连线电路来代替指令或与指令组合,以执行本文描述的一个或多个操作或过程。附加地或备选地,处理器520可以被配置为执行本文描述的一个或多个操作或过程。因此,本文描述的实现不限于硬件电路和软件的任何特定组合。
图5所示的组件的数量和布置是作为示例提供的。设备500可以包括与图5中所示的组件相比更多的组件、更少的组件、不同的组件或不同地布置的组件。附加地或备选地,设备500的组件集(例如,一个或多个组件)可以执行被描述为由设备500的另一组件集执行的一个或多个功能。
图6是设备600的示例组件的示图。在其他示例中,设备600可以对应于网络设备(例如,第一网络设备210、第一网络设备405、第二网络设备215和/或第二网络设备410)、KME(例如,第一KME 115、第二KME 120、第一KME 205、第二KME 220和/或(多个)KME 415)和/或SAE(例如,第一SAE 105、第二SAE 110和/或(多个)SAE 420)。在一些实现中,网络设备(例如,第一网络设备210、第一网络设备405、第二网络设备215和/或第二网络设备410)、KME(例如,第一KME 115、第二KME 120、第一KME 205、第二KME 220和/或(多个)KME 415)和/或SAE(例如,第一SAE 105、第二SAE 110和/或(多个)SAE 420)可以包括一个或多个设备600和/或设备600的一个或多个组件。如图6所示,设备600可以包括一个或多个输入组件610-1至组件610-B(B≥-1)(以下统称为输入组件610,并且单独地称为输入组件610)、切换组件620、一个或多个输出组件630-1至组件630-C(C≥-1)(以下统称为输出组件630,并且单独地称为输出组件630)以及控制器640。
输入组件610可以是用于物理链路的一个或多个连接点,并且可以是用于输入业务(例如,分组)的一个或多个入口点。输入组件610可以例如通过执行数据链路层封装或解封装来处理传入业务。在一些实现中,输入组件610可以传输和/或接收分组。在一些实现中,输入组件610可以包括输入线卡,该输入线卡包括一个或多个分组处理组件(例如,以集成电路的形式),诸如一个或多个接口卡(IFC)、分组转发组件、线卡控制器组件、输入端口、处理器、存储器和/或输入队列。在一些实现中,设备600可以包括一个或多个输入组件610。
切换组件620可以将输入组件610与输出组件630互连。在一些实现中,切换组件620可以经由一个或多个纵横开关,经由总线和/或利用共享存储器来实现。共享存储器可以用作临时缓冲器,以在分组最终被调度递送到输出组件630之前存储来自输入组件610的分组。在一些实现中,切换组件620可以使输入组件610,输出组件630和/或控制器640能够彼此通信。
输出组件630可以存储分组并且可以调度分组以供在输出物理链路上传输。输出组件630可以支持数据链路层封装或解封装、和/或各种较高等级协议。在一些实现中,输出组件630可以传输分组和/或接收分组。在一些实现中,输出组件630可以包括输出线卡,该输出线卡包括一个或多个分组处理组件(例如,以集成电路的形式),诸如一个或多个IFC、分组转发组件、线卡控制器组件、输出端口、处理器、存储器和/或输出队列。在一些实现中,设备600可以包括一个或多个输出组件630。在一些实现中,输入组件610和输出组件630可以由同一组件集来实现(例如,输入/输出组件可以是输入组件610和输出组件630的组合)。
控制器640包括例如CPU、GPU、APU、微处理器、微控制器、DSP、FPGA、ASIC和/或另一类型的处理器形式的处理器。处理器以硬件、固件或硬件和软件的组合来实现。在一些实现中,控制器640可以包括可被编程以执行功能的一个或多个处理器。
在一些实现中,控制器640可以包括RAM、ROM和/或存储供控制器640使用的信息和/或指令的另一类型的动态或静态存储设备(例如,闪存,磁存储器,光存储器等)。
在一些实现中,控制器640可以与连接到设备600的其他设备、网络和/或系统通信以交换关于网络拓扑的信息。控制器640可以基于网络拓扑信息来创建路由表、可以基于路由表来创建转发表、并且可以将转发表转发到输入组件610和/或输出组件630。输入组件610和/或输出组件630可以使用转发表来对传入和/或传出分组执行路由查找。
控制器640可以执行本文描述的一个或多个过程。控制器640可以响应于执行由非暂态计算机可读介质存储的软件指令,来执行这些过程。计算机可读介质在本文中被限定为非瞬态存储器设备。存储器设备包括单个物理存储设备内的存储器空间、或跨多个物理存储设备散布的存储器空间。
软件指令可以经由通信接口从另一计算机可读介质或从另一设备、读取到与控制器640相关联的存储器和/或存储部件中。当被执行时,存储在与控制器640相关联的存储器和/或存储部件中的软件指令可以使控制器640执行本文描述的一个或多个过程。附加地或备选地,硬连线电路可以代替软件指令或与软件指令结合使用,以执行本文描述的一个或多个过程。因此,本文描述的实现不限于硬件电路和软件的任何特定组合。
图6所示的组件的数量和布置是作为示例提供的。实际上,设备600可以包括与图6所示的组件相比的更多的组件、更少的组件、不同的组件或不同布置的组件。附加地或备选地,设备600的组件集(例如,一个或多个组件)可以执行被描述为由设备600的另一组件集执行的一个或多个功能。
图7是与IKE过程中的量子密码学相关联的示例性过程700的流程图。在一些实现中,图7的一个或多个过程框由第一网络设备(例如,第一网络设备210和/或第一网络设备405)执行。在一些实现中,图7的一个或多个过程框由与第一网络设备分离或包括第一网络设备的另一设备或一组设备来执行,诸如第二网络设备(例如,第二网络设备215和/或第二网络设备410)、KME(例如,第一KME 205、第二KME 220和/或KME 415)和/或SAE(例如,SAE420)。附加地或备选地,图7的一个或多个过程框可以由设备500的一个或多个组件来执行,诸如处理器520、存储器530、输入组件540、输出组件550和/或通信组件560。附加地或备选地,图7的一个或多个过程框可以由设备600的一个或多个组件来执行,诸如输入组件610、切换组件620、输出组件630和/或控制器640。
如图7所示,过程700可以包括向第二网络设备传输IKE发起请求消息,其中IKE发起请求消息指示PPK将被用作针对IKE过程的共享密钥,并且其中IKE发起请求消息指示与第一网络设备相关联的第一标识符(框710)。例如,第一网络设备可以向第二网络设备传输IKE发起请求消息,其中IKE发起请求消息指示PPK将被用作针对IKE过程的共享密钥,并且其中IKE发起请求消息指示与第一网络设备相关联的第一标识符,如上所述。
如图7中进一步所示,过程700可以包括从第二网络设备接收IKE发起响应消息,其中IKE发起响应消息指示PPK被第二网络设备支持作为针对IKE过程的共享密钥,并且其中IKE发起响应消息指示与第二网络设备相关联的第二标识符(框720)。例如,第一网络设备可以从第二网络设备接收IKE发起响应消息,其中IKE发起响应消息指示PPK被第二网络设备支持作为针对IKE过程的共享密钥,并且其中IKE发起响应消息指示与第二网络设备相关联的第二标识符,如上所述。
如图7中进一步所示,过程700可以包括向与第一网络设备相关联的KME传输针对量子密钥的请求,其中针对量子密钥的请求指示与第二网络设备相关联的第二标识符,并且其中PPK基于量子密钥(框730)。例如,第一网络设备可以向与第一网络设备相关联的KME传输针对量子密钥的请求,其中针对量子密钥的请求指示与第二网络设备相关联的第二标识符,并且其中PPK基于量子密钥,如上所述。
如图7中进一步所示,过程700可以包括从KME接收量子密钥的指示和与量子密钥相关联的第三标识符(框740)。例如,第一网络设备可以从KME接收量子密钥的指示和与量子密钥相关联的第三标识符,如上所述。
如图7中进一步所示,过程700可以包括向第二网络设备传输IKE认证请求消息,其中IKE认证请求消息指示与量子密钥相关联的第三标识符与PPK相关联(框750)。例如,第一网络设备可以向第二网络设备传输IKE认证请求消息,其中IKE认证请求消息指示与量子密钥相关联的第三标识符与PPK相关联,如上所述。
如图7中进一步所示,过程700可以包括从第二网络设备接收IKE认证响应消息,其中IKE认证响应消息指示PPK已经由第二网络设备成功获得(框760)。例如,第一网络设备可以从第二网络设备接收IKE认证响应消息,其中IKE认证响应消息指示PPK已经由第二网络设备成功获得,如上所述。
过程700可以包括附加的实现,例如以下描述的和/或结合本文其他位置描述的一个或多个其他过程的任何单个实现或任何实现的任何组合。
在第一实现中,第一标识符与第一网络设备的第一SAE相关联,并且其中第二标识符与第二网络设备的第二SAE相关联。在第二实现中,单独地或与第一实现组合地,根据QKD协议生成量子密钥,并且将其与第一标识符和第二标识符相关联。
在第三实现中,单独地或与第一和第二实现中的一个或多个实现组合,过程700包括基于量子密钥生成要用作针对IKE过程的共享密钥的PPK。
在第四实现中,单独地或与第一至第三实现中的一个或多个实现组合,与第一网络设备相关联的第一标识符被包括在IKE发起请求消息的状态通知有效负载中。在第五实现中,单独地或与第一至第四实现中的一个或多个实现组合,与第一网络设备相关联的第一标识符被包括在状态通知有效负载的通知数据字段中。
在第六实现中,单独地或与第一至第五实现中的一个或多个实现组合,与量子密钥相关联的第三标识符被包括在IKE认证请求消息的PPK身份有效负载中。
在第七实现中,单独地或与第一到第六实现中的一个或多个实现组合,过程700包括基于第一网络设备和第二网络设备获得要用作共享密钥的量子密钥,与第二网络设备建立IKE SA。
虽然图7示出了过程700的示例框,但是在一些实现中,过程700包括比图7中描绘的那些框更多的框、更少的框、不同的框或不同地布置的框。附加地或备选地,可以并行地执行过程700的框中的两个或更多框。
图8是与IKE过程中的量子密码学相关联的示例性过程800的流程图。在一些实现中,图8的一个或多个过程框由第一网络设备(例如,第二网络设备215和/或第二网络设备410)执行。在一些实现中,图8的一个或多个过程框由与第一网络设备分离或包括第一网络设备的另一设备或设备组来执行,诸如第二网络设备(例如,第一网络设备210和/或第一网络设备405),KME(例如,第一KME 205、第二KME 220和/或KME 415)和/或SAE(例如,SAE420)。附加地或备选地,图8的一个或多个过程框可以由设备500的一个或多个组件来执行,诸如处理器520、存储器530、输入组件540、输出组件550和/或通信组件560。附加地或备选地,图7的一个或多个过程框可以由设备600的一个或多个组件来执行,诸如输入组件610、切换组件620、输出组件630和/或控制器640。
如图8所示,过程800可以包括从第二网络设备接收IKE发起请求消息,其中IKE发起请求消息指示PPK将被用作针对IKE过程的共享密钥,并且其中IKE发起请求消息指示与第二网络设备相关联的第一标识符(框810)。例如,第一网络设备可以从第二网络设备接收IKE发起请求消息,其中IKE发起请求消息指示PPK将被用作针对IKE过程的共享密钥,并且其中IKE发起请求消息指示与第二网络设备相关联的第一标识符,如上所述。
如图8中进一步所示,过程800可以包括向第二网络设备传输IKE发起响应消息,其中IKE发起响应消息指示由第一网络设备支持PPK作为用于针对IKE过程的共享密钥,并且其中IKE发起响应消息指示与第一网络设备相关联的第二标识符(框820)。例如,第一网络设备可以向第二网络设备传输IKE发起响应消息,其中IKE发起响应消息指示由第一网络设备支持PPK作为针对IKE过程的共享密钥,并且其中IKE发起响应消息指示与第一网络设备相关联的第二标识符,如上所述。
如图8中进一步所示,过程800可以包括从第二网络设备接收IKE认证请求消息,其中IKE认证请求消息指示与量子密钥相关联的第三标识符与PPK相关联(框830)。例如,第一网络设备可以从第二网络设备接收IKE认证请求消息,其中IKE认证请求消息指示与量子密钥相关联的第三标识符与PPK相关联,如上所述。
如图8中进一步所示,过程800可以包括向与第一网络设备相关联的KME传输针对量子密钥的请求,其中针对量子密钥的请求指示与第二网络设备相关联的第一标识符和与量子密钥相关联的第三标识符(框840)。例如,第一网络设备可以向与第一网络设备相关联的KME传输针对量子密钥的请求,其中针对量子密钥的请求指示与第二网络设备相关联的第一标识符和与量子密钥相关联的第三标识符,如上所述。
如图8中进一步所示,过程800可以包括基于传输请求从KME接收量子密钥的指示(框850)。例如,第一网络设备可以基于传输请求而从KME接收量子密钥的指示,如上所述。
如图8中进一步所示,过程800可以包括向第二网络设备传输IKE认证响应消息,其中IKE认证响应消息指示PPK已经由第一网络设备成功获得(框860)。例如,第一网络设备可以向第二网络设备传输IKE认证响应消息,其中IKE认证响应消息指示PPK已经由第一网络设备成功获得,如上所述。
过程800可以包括附加实现,诸如以下描述的和/或结合本文其他位置描述的一个或多个其他过程的任何单个实现或任何实现的任何组合。
在第一实现中,第一标识符与第二网络设备的第一SAE相关联,并且其中第二标识符与第一网络设备的第二SAE相关联。在第二实现中,单独地或与第一实现组合,根据QKD协议生成量子密钥。
在第三实现中,单独地或与第一和第二实现中的一个或多个实现组合,过程800包括基于量子密钥生成要用作针对IKE过程的共享密钥的PPK。
在第四实现中,单独地或与第一至第三实现中的一个或多个组合实现,与第二网络设备相关联的第一标识符被包括在IKE发起请求消息的状态通知有效负载中,并且其中将PPK用作IKE过程的共享密钥的指示被包括在IKE发起请求消息的使用PPK有效负载中。
在第五实现中,单独地或与第一至第四实现中的一个或多个实现组合,与量子密钥相关联的第三标识符被包括在IKE认证请求消息的PPK身份有效负载中。
在第六实现中,单独地或与第一至第五实现中的一个或多个实现组合,过程800包括向与KME相关联的API传输指示与第二网络设备相关联的第一标识符和与量子密钥相关联的第三标识符的API调用。
虽然图8示出了过程800的示例框,但是在一些实现中,过程800包括与图8中描绘的那些框相比更多的框、更少的框、不同的框或不同地布置的框。附加地或备选地,可以并行地执行过程800的框中的两个或更多框。
图9是与IKE过程中的量子密码学相关联的示例性过程900的流程图。在一些实现中,图9的一个或多个过程框由第一网络设备(例如,第一网络设备210和/或第一网络设备405)执行。在一些实现中,图9的一个或多个过程框由与第一网络设备分离或包括第一网络设备的另一设备或设备组来执行,诸如第二网络设备(例如,第二网络设备215和/或第二网络设备410)、KME(例如,第一KME 205、第二KME 220和/或KME 415)和/或SAE(例如,SAE420)。附加地或备选地,图7的一个或多个过程框可以由设备500的一个或多个组件来执行,诸如处理器520、存储器530、输入组件540、输出组件550和/或通信组件560。附加地或备选地,图7的一个或多个过程框可以由设备600的一个或多个组件来执行,诸如输入组件610、切换组件620、输出组件630和/或控制器640。
如图9所示,过程900可以包括与第二网络设备通信一个或多个IKE消息,以交换与第一网络设备相关联的第一标识符和与第二网络设备相关联的第二标识符,并且指示PPK将被用作针对第一网络设备与第二网络设备之间的IKE SA的共享密钥(框910)。例如,第一网络设备可以与第二网络设备通信一个或多个IKE消息,以交换与第一网络设备相关联的第一标识符和与第二网络设备相关联的第二标识符,并且指示PPK将用作针对第一网络设备与第二网络设备之间的IKE SA的共享密钥,如上文所描述。
如图9中进一步所示,过程900可以包括基于向KME提供第二标识符来从KME获得量子密钥,其中PPK基于量子密钥(框920)。例如,第一网络设备可以基于向KME提供第二标识符,来从KME获得量子密钥,其中PPK基于量子密钥,如上所述。
如图9中进一步所示,过程900可以包括与第二网络设备通信一个或多个IKE认证消息,以交换与量子密钥相关联的第三标识符,并且确认第二网络设备成功地获得了PPK(框930)。例如,第一网络设备可以与第二网络设备通信一个或多个IKE认证消息,以交换与量子密钥相关联的第三标识符,并且确认第二网络设备成功地获得PPK,如上文所描述。
如图9中进一步所示,过程900可以包括基于接收到第二网络设备成功获得基于量子密钥的PPK的指示,来与第二网络设备建立IKE SA(框940)。例如,第一网络设备可以基于接收到指示来与第二网络设备建立IKE SA,该指示表示第二网络设备成功获得了基于量子密钥的PPK,如上所述。
过程900可以包括附加的实现,例如以下描述的和/或结合本文其他位置描述的一个或多个其他过程的任何单个实现或任何实现的任何组合。
在第一实现中,过程900包括基于量子密钥并且根据IKE协议生成PPK。
在第二实现中,单独地或与第一实现组合,过程900包括向第二网络设备传输IKE发起请求消息,该IKE发起请求消息指示IKE发起请求消息的通知有效负载中的第一标识符;以及从第二网络设备接收IKE发起响应消息,该IKE发起响应消息指示IKE发起响应消息的通知有效负载中的第二标识符。
在第三实现中,单独地或与第一和第二实现中的一个或多个实现组合,过程900包括向第二网络设备传输IKE认证请求消息,该IKE认证请求消息指示IKE认证请求消息的PPK身份有效负载中的与量子密钥相关联的第三标识符;以及从第二网络设备接收IKE认证响应消息,该IKE认证响应消息指示PPK已经由第二网络设备成功地获得。
在第四实现中,单独地或与第一至第三实现中的一个或多个实现组合,IKE SA与IKEv2协议相关联。
虽然图9示出了过程900的示例框,但是在一些实现中,过程900包括比图9中描绘的那些框更多的框、更少的框、不同的框或不同地布置的框。附加地或备选地,可以并行地执行过程900的框中的两个或更多框。
上述公开内容提供了说明和描述,但并不旨在穷举或将实现限制为所公开的精确形式。可以根据上述公开内容进行修改和变型,或者可以从实现的实践中获得修改和变型。
如本文所使用的,业务或内容可以包括分组集。分组可以指用于传输信息的通信结构,例如协议数据单元(PDU)、服务数据单元(SDU)、网络分组、数据报、段、消息、框,帧(例如以太网帧)、上述任何的部分、和/或能够经由网络传输的另一类型的格式化或未格式化的数据单元。
如本文所使用的,根据上下文,满足阈值可以指大于阈值、大于或等于阈值、小于阈值、小于或等于阈值、等于阈值、不等于阈值等的值。
如本文所使用的,术语“组件”旨在被广泛地解释为硬件、固件或硬件和软件的组合。显然,本文描述的系统和/或方法可以以不同形式的硬件、固件和/或硬件和软件的组合来实现。用于实现这些系统和/或方法的实际专用控制硬件或软件代码不是对实现的限制。因此,本文描述了系统和/或方法的操作和行为,而没有参考特定的软件代码,应当理解,软件和硬件可以用于实现基于本文的描述的系统和/或方法。
即使特征的特定组合在权利要求中叙述和/或在说明书中公开,这些组合并不旨在限制各种实现的公开。实际上,这些特征中的许多可以以未在权利要求中具体叙述和/或在说明书中公开的方式组合。尽管下面列出的每个从属权利要求可能直接依赖于仅一个权利要求,但是各种实现的公开包括与权利要求集中的所有其他权利要求相结合的每个从属权利要求。如本文所使用的,提及项目列表中的“至少一个”的短语是指这些项目的任何组合,包括单个成员。作为示例,“以下中的至少一个:a、b或c”旨在涵盖a、b、c、a至b、a至c、b至c和a至b至c、以及多个相同项的任何组合。
本文使用的元素,动作或指令不应被解释为关键的或必要的,除非明确地这样描述。此外,如本文所用,冠词“一”和“一个”旨在包括一个或多个项,并且可以与“一个或多个”互换使用。此外,如本文所用,冠词“该”旨在包括与冠词“该”相关的一个或多个项目,并且可以与“该一个或多个”互换使用。此外,如本文所用,术语“组”旨在包括一个或多个项(例如,相关项、不相关项、或相关和不相关项的组合),并且可以与“一个或多个”互换使用。在仅意指一个项的情况下,使用短语“仅一个”或类似语言。此外,如在此使用的,术语“具有”、“存在”,“当前具有”等旨在是开放式术语。此外,短语“基于”旨在表示“至少部分地基于”,除非另有明确说明。此外,如本文所用,术语“或”在以系列使用时旨在是包括性的,并且可以与“和/或”互换使用,除非另外明确说明(例如,如果与“任一者”或“仅一者”组合使用)。

Claims (20)

1.一种方法,包括:
由第一网络设备向第二网络设备传输互联网密钥交换IKE发起请求消息,其中所述IKE发起请求消息指示后量子预共享密钥PPK将被用作针对IKE过程的共享密钥,并且其中所述IKE发起请求消息指示与所述第一网络设备相关联的第一标识符;
由所述第一网络设备从所述第二网络设备接收IKE发起响应消息,其中所述IKE发起响应消息指示所述PPK由所述第二网络设备支持为针对所述IKE过程的所述共享密钥,并且其中所述IKE发起响应消息指示与所述第二网络设备相关联的第二标识符;
由所述第一网络设备向与所述第一网络设备相关联的密钥管理实体KME传输针对量子密钥的请求,其中针对所述量子密钥的所述请求指示与所述第二网络设备相关联的所述第二标识符,并且其中所述PPK基于所述量子密钥;
由所述第一网络设备从所述KME接收所述量子密钥的指示和与所述量子密钥相关联的第三标识符;
由所述第一网络设备向所述第二网络设备传输IKE认证请求消息,其中所述IKE认证请求消息指示与所述量子密钥相关联的所述第三标识符与所述PPK相关联;以及
由所述第一网络设备从所述第二网络设备接收IKE认证响应消息,其中所述IKE认证响应消息指示所述PPK已经由所述第二网络设备成功获得。
2.根据权利要求1所述的方法,其中所述第一标识符与所述第一网络设备的第一安全应用实体SAE相关联,并且其中所述第二标识符与所述第二网络设备的第二SAE相关联。
3.根据权利要求1所述的方法,其中量子密钥根据量子密钥分配QKD协议而被生成,并且与所述第一标识符和所述第二标识符相关联。
4.根据权利要求1所述的方法,还包括:
基于所述量子密钥来生成所述PPK,所述PPK将被用作针对所述IKE过程的所述共享密钥。
5.根据权利要求1所述的方法,其中与所述第一网络设备相关联的所述第一标识符被包括在所述IKE发起请求消息的状态通知有效负载中。
6.根据权利要求5所述的方法,其中与所述第一网络设备相关联的所述第一标识符被包括在所述状态通知有效负载的通知数据字段中。
7.根据权利要求1所述的方法,其中与所述量子密钥相关联的所述第三标识符被包括在所述IKE认证请求消息的PPK身份有效负载中。
8.根据权利要求1所述的方法,还包括:
基于所述第一网络设备和所述第二网络设备获得要被用作所述共享密钥的所述量子密钥来与所述第二网络设备建立IKE安全关联SA。
9.一种第一网络设备,包括:
一个或多个存储器;以及
一个或多个处理器,用以:
从第二网络设备接收互联网密钥交换IKE发起请求消息,其中所述IKE发起请求消息指示后量子预共享密钥PPK将被用作针对IKE过程的共享密钥,并且其中所述IKE发起请求消息指示与所述第二网络设备相关联的第一标识符;
向所述第二网络设备传输IKE发起响应消息,其中所述IKE发起响应消息指示所述PPK由所述第一网络设备支持为针对所述IKE过程的所述共享密钥,并且其中所述IKE发起响应消息指示与所述第一网络设备相关联的第二标识符;
从所述第二网络设备接收IKE认证请求消息,其中所述IKE认证请求消息指示与量子密钥相关联的第三标识符与所述PPK相关联;
向与所述第一网络设备相关联的密钥管理实体KME传输针对所述量子密钥的请求,其中针对所述量子密钥的所述请求指示与所述第二网络设备相关联的所述第一标识符和与所述量子密钥相关联的所述第三标识符;
基于传输所述请求来从所述KME接收所述量子密钥的指示;以及
向所述第二网络设备传输IKE认证响应消息,其中所述IKE认证响应消息指示所述PPK已经由所述第一网络设备成功获得。
10.根据权利要求9所述的第一网络设备,其中所述第一标识符与所述第二网络设备的第一安全应用实体SAE相关联,并且其中所述第二标识符与所述第一网络设备的第二SAE相关联。
11.根据权利要求9所述的第一网络设备,其中所述量子密钥根据量子密钥分配QKD协议而被生成。
12.根据权利要求9所述的第一网络设备,其中所述一个或多个处理器还用以:
基于所述量子密钥来生成所述PPK,所述PPK将被用作针对所述IKE过程的所述共享密钥。
13.根据权利要求9所述的第一网络设备,其中与所述第二网络设备相关联的所述第一标识符被包括在所述IKE发起请求消息的状态通知有效负载中,并且其中所述PPK将被用作针对所述IKE程序的所述共享密钥的指示被包括在所述IKE发起请求消息的使用PPK有效负载中。
14.根据权利要求9所述的第一网络设备,其中与所述量子密钥相关联的所述第三标识符被包括在所述IKE认证请求消息的PPK身份有效负载中。
15.根据权利要求9所述的第一网络设备,其中用以传输针对所述量子密钥的所述请求的所述一个或多个处理器用以:
向与所述KME相关联的应用编程接口API传输API调用,所述API调用指示与所述第二网络设备相关联的所述第一标识符和与所述量子密钥相关联的所述第三标识符。
16.一种存储指令集的非暂态计算机可读介质,所述指令集包括:
一个或多个指令,所述一个或多个指令在由第一网络设备的一个或多个处理器执行时,使所述第一网络设备:
与第二网络设备通信一个或多个互联网密钥交换IKE消息,以交换与所述第一网络设备相关联的第一标识符和与所述第二网络设备相关联的第二标识符,并且以指示后量子预共享密钥PPK将被用作针对所述第一网络设备与所述第二网络设备之间的IKE安全关联SA的共享密钥;
基于向密钥管理实体KME提供所述第二标识符来从所述KME获得量子密钥,其中所述PPK基于所述量子密钥;
与所述第二网络设备通信一个或多个IKE认证消息,以交换与所述量子密钥相关联的第三标识符,并且以确认所述第二网络设备成功获得了所述PPK;以及
基于接收所述第二网络设备成功获得了基于所述量子密钥的所述PPK的指示来与所述第二网络设备建立所述IKE SA。
17.根据权利要求16所述的非暂态计算机可读介质,其中所述一个或多个指令在由所述一个或多个处理器执行时,还使所述第一网络设备:
基于所述量子密钥并且根据IKE协议来生成所述PPK。
18.根据权利要求16所述的非暂态计算机可读介质,其中使所述第一网络设备通信所述一个或多个IKE消息的所述一个或多个指令使所述第一网络设备:
向所述第二网络设备传输IKE发起请求消息,所述IKE发起请求消息指示所述IKE发起请求消息的通知有效负载中的所述第一标识符;以及
从所述第二网络设备接收IKE发起响应消息,所述IKE发起响应消息指示所述IKE发起响应消息的通知有效负载中的所述第二标识符。
19.根据权利要求16所述的非暂态计算机可读介质,其中使所述第一网络设备通信所述一个或多个IKE认证消息的所述一个或多个指令使所述第一网络设备:
向所述第二网络设备传输IKE认证请求消息,所述IKE认证请求消息指示所述IKE认证请求消息的PPK身份有效负载中的与所述量子密钥相关联的所述第三标识符;以及
从所述第二网络设备接收IKE认证响应消息,所述IKE认证响应消息指示所述PPK已经由所述第二网络设备成功获得。
20.根据权利要求16所述的非暂态计算机可读介质,其中所述IKE SA与IKE版本2IKEv2协议相关联。
CN202210554831.8A 2022-03-31 2022-05-20 互联网密钥交换过程中的量子密码学 Pending CN116938441A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/710,100 2022-03-31
US17/710,100 US11791994B1 (en) 2022-03-31 2022-03-31 Quantum cryptography in an internet key exchange procedure

Publications (1)

Publication Number Publication Date
CN116938441A true CN116938441A (zh) 2023-10-24

Family

ID=81749294

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210554831.8A Pending CN116938441A (zh) 2022-03-31 2022-05-20 互联网密钥交换过程中的量子密码学

Country Status (3)

Country Link
US (2) US11791994B1 (zh)
EP (1) EP4254854A1 (zh)
CN (1) CN116938441A (zh)

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7602919B2 (en) 2005-03-16 2009-10-13 Magiq Technologies, Inc Method of integrating QKD with IPSec
MY147120A (en) * 2008-09-10 2012-10-31 Mimos Berhad Method of integrating quantum key distribution with internet key exchange protocol
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
JP2018033079A (ja) * 2016-08-26 2018-03-01 株式会社東芝 通信装置、通信システム及び通信方法
CN109787751A (zh) * 2017-11-14 2019-05-21 阿里巴巴集团控股有限公司 量子密钥的分发系统及其分发方法和数据处理方法
US10863256B2 (en) 2018-10-16 2020-12-08 Tibit Communications, Inc. Plug-and-play PON systems with autonomous boot mode
US11411722B2 (en) * 2019-05-03 2022-08-09 Quantumxchange, Inc. Method of operation of a quantum key controller
US11451383B2 (en) * 2019-09-12 2022-09-20 General Electric Company Communication systems and methods
US11394536B2 (en) * 2020-01-22 2022-07-19 Cisco Technology, Inc Session key distribution independent of third parties
KR102592873B1 (ko) 2020-07-03 2023-10-25 한국전자통신연구원 양자 키 분배 노드 장치 및 그 장치에서의 양자키 분배 방법
US11757630B2 (en) * 2021-04-27 2023-09-12 Cisco Technology, Inc. Set up and distribution of post-quantum secure pre-shared keys using extendible authentication protocol
US20230014894A1 (en) * 2021-07-08 2023-01-19 Cisco Technology, Inc. Quantum resistant secure key distribution in various protocols and technologies

Also Published As

Publication number Publication date
EP4254854A1 (en) 2023-10-04
US20230318818A1 (en) 2023-10-05
US20230412371A1 (en) 2023-12-21
US11791994B1 (en) 2023-10-17

Similar Documents

Publication Publication Date Title
US10601594B2 (en) End-to-end service layer authentication
Qiu et al. A mutual authentication and key establishment scheme for M2M communication in 6LoWPAN networks
Mukherjee et al. End-to-end IoT security middleware for cloud-fog communication
Li et al. iTLS: Lightweight transport-layer security protocol for IoT with minimal latency and perfect forward secrecy
Bhattacharjya et al. CoAP—application layer connection-less lightweight protocol for the Internet of Things (IoT) and CoAP-IPSEC Security with DTLS Supporting CoAP
Lavanya et al. Lightweight key agreement protocol for IoT based on IKEv2
Khashan et al. Efficient hybrid centralized and blockchain-based authentication architecture for heterogeneous IoT systems
Bhattacharjya et al. Security challenges and concerns of Internet of Things (IoT)
Raza et al. Tinyike: Lightweight ikev2 for internet of things
JP2022507488A (ja) 最適化された公開鍵基盤を備える組み込みシステムのネットワークを保護および管理するための方法ならびにアーキテクチャ
Benslimane et al. Efficient end-to-end secure key management protocol for internet of things
Ma et al. DTLShps: SDN-based DTLS handshake protocol simplification for IoT
Hall-Andersen et al. nQUIC: Noise-based QUIC packet protection
Navaz et al. Security Aspects of Mobile IP
Bhardwaj et al. Message queuing telemetry transport-secure connection: a power-efficient secure communication
Praptodiyono et al. Enhancing IPsec performance in mobile IPv6 using elliptic curve cryptography
US11791994B1 (en) Quantum cryptography in an internet key exchange procedure
Fuchs et al. IoT and HIP's opportunistic mode
Hu Layered Network Protocols for Secure Communications in the Internet of Things
Fang et al. A safe distribution scheme of sensitive data based on full homomorphic encryption model
Salankar et al. Lightweight authentication scheme based on modified EAP security for CoAP protocol-based IoMT applications
Abdelmoneem et al. Mobility-enabled authentication scheme for IoT architecture
Mohamed et al. Extending hybrid approach to secure Trivial File Transfer Protocol in M2M communication: a comparative analysis
Pittoli et al. Security architectures in constrained environments: A survey
Faisal et al. Graphene: a secure cloud communication architecture

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination