CN117857065A - 保密通信处理方法、第一终端、第二终端及存储介质 - Google Patents
保密通信处理方法、第一终端、第二终端及存储介质 Download PDFInfo
- Publication number
- CN117857065A CN117857065A CN202211211631.9A CN202211211631A CN117857065A CN 117857065 A CN117857065 A CN 117857065A CN 202211211631 A CN202211211631 A CN 202211211631A CN 117857065 A CN117857065 A CN 117857065A
- Authority
- CN
- China
- Prior art keywords
- terminal
- key
- message
- information
- quantum
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 260
- 238000003672 processing method Methods 0.000 title claims abstract description 35
- 238000000034 method Methods 0.000 claims description 83
- 230000004044 response Effects 0.000 claims description 23
- 238000012795 verification Methods 0.000 claims description 23
- 238000012545 processing Methods 0.000 claims description 16
- 238000007726 management method Methods 0.000 description 50
- 230000003993 interaction Effects 0.000 description 16
- 238000004590 computer program Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 13
- 230000007246 mechanism Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 8
- 210000001503 joint Anatomy 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000010295 mobile communication Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000012512 characterization method Methods 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种保密通信处理方法,该方法包括:接收第一设备发送的第一消息;其中,第一消息包括第一终端与第二终端进行保密通信的第一密钥;接收第二终端发送的第二消息;其中,第二消息用于指示第二终端已选择第一密钥进行保密通信;基于第一密钥,与第二终端进行保密通信。本申请还公开了一种第一终端、第二终端及计算机可读存储介质。
Description
技术领域
本申请涉及但不限于通信领域,尤其涉及一种保密通信处理方法、第一终端、第二终端及计算机可读存储介质。
背景技术
网络安全问题日益突出,各种网络安全通信协议应运而生,而传输层安全协议(Transport Layer Security,TLS)是一种应用极为广泛的安全通信协议。TLS协议目的是为网络中点对点的通信双方建立安全、可信的通信信道。目前该协议的最新版本是1.3版,于2018年8月由国际互联网工程任务组(The Internet Engineering Task Force,IETF)正式发布。新版本通过支持强度更高的密码算法具有更高的安全性,同时具有降低网络时延等优良特性。
目前,TLS 1.3协议目前支持椭圆曲线短暂迪菲-赫尔曼密钥交换(Elliptic-Curve Diffie-Hellman Ephemeral,ECDHE)和预共享密钥(pre_shared key,PSK)两种密钥协商机制。
然而,基于ECDHE的密钥协商机制和基于PSK的密钥协商机制没有抗量子能力,无法应对未来通信网络的内生安全需求。例如,基于ECDHE的密钥协商方案,面对潜在的量子计算安全风险,椭圆曲线离散对数问题可在多项式时间内被破解。因此,相关技术中,基于TLS 1.3协议的密钥协商机制至少存在密钥泄露的风险。
发明内容
本申请实施例提供了一种保密通信处理方法、第一终端、第二终端及计算机可读存储介质,提供了一种具有量子安全能力的安全通信技术方案。
第一方面,提供了一种保密通信处理方法,应用于第一终端,包括:
接收第一设备发送的第一消息;其中,所述第一消息包括所述第一终端与第二终端进行保密通信的第一密钥;
接收所述第二终端发送的第二消息;其中,所述第二消息用于指示所述第二终端已选择所述第一密钥进行保密通信;
基于所述第一密钥,与所述第二终端进行保密通信。
第二方面,提供了一种保密通信处理方法,应用于第二终端,包括:
接收第二设备发送的第六消息;其中,所述第六消息包括第一终端与所述第二终端进行保密通信的第一密钥;
向所述第一终端发送第二消息;其中,所述第二消息用于指示所述第二终端已选择所述第一密钥进行保密通信;
基于所述第一密钥,与所述第一终端进行保密通信。
第三方面,提供了一种第一终端,所述第一终端包括:
第一接收模块,用于接收第一设备发送的第一消息;其中,所述第一消息包括所述第一终端与第二终端进行保密通信的第一密钥;
所述第一接收模块,用于接收所述第二终端发送的第二消息;其中,所述第二消息用于指示所述第二终端已选择所述第一密钥进行保密通信;
第一处理模块,用于基于所述第一密钥,与所述第二终端进行保密通信。
第四方面,提供了一种第二终端,所述第二终端包括:
第二接收模块,用于接收第二设备发送的第六消息;其中,所述第六消息包括第一终端与所述第二终端进行保密通信的第一密钥;
第二发送模块,用于向所述第一终端发送第二消息;其中,所述第二消息用于指示所述第二终端已选择所述第一密钥进行保密通信;
第二处理模块,用于基于所述第一密钥,与所述第一终端进行保密通信。
第五方面,一种第一终端,所述第一终端包括:
第一存储器,用于存储可执行指令;
第一处理器,用于执行所述第一存储器中存储的可执行指令时,实现上述的保密通信处理方法。
第六方面,一种第二终端,所述第二终端包括:
第二存储器,用于存储可执行指令;
第二处理器,用于执行所述第二存储器中存储的可执行指令时,实现上述的保密通信处理方法。
第七方面,本申请实施例提供一种芯片,用于实现上述的保密通信处理方法;该芯片包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有该芯片的设备执行上述的保密通信处理方法。
第八方面,本申请实施例提供一种计算机可读存储介质,用于存储计算机程序,该计算机程序使得计算机执行上述的保密通信处理方法。
第九方面,本申请实施例提供一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行上述的保密通信处理方法。
第十方面,本申请实施例提供一种计算机程序,当其在计算机上运行时,使得计算机执行上述的保密通信处理方法。
通过上述的技术方案,本申请利用第一设备和第二设备分发的第一密钥,替代TLS1.3协议中通信双方自主协商密钥;在第一密钥为量子密钥的情况下,支撑通信双方选择一致的量子密钥来建立具有量子安全能力的通信信道,支持通信双方高效、安全、便捷地管理所使用的量子密钥;提高了网络通信的安全性。
附图说明
图1为本申请实施例的保密通信系统的示意性图;
图2为相关技术中TLS 1.3协议在TCP/IP协议蔟中的位置的示意图;
图3为本申请实施例提供的保密通信处理方法的流程示意图一;
图4为本申请新增的基于QSK的密码套件表示形式的示意图;
图5为本申请实施例提供的保密通信处理方法的流程示意图二;
图6为本申请实施例提供的保密通信处理方法的流程示意图三;
图7为本申请实施例提供的保密通信处理方法的流程示意图四;
图8为本申请实施例提供的保密通信处理方法的流程示意图五;
图9为本申请实施例提供的一种第一终端的示意性框图;
图10为本申请实施例提供的一种第二终端的示意性框图;
图11为本申请实施例提供的一种通信设备的示意性结构图;
图12为本申请实施例提供的芯片的示意性结构图;
图13为本申请实施例提供的一种保密通信系统的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
图1是本申请实施例提供的保密通信系统的示意性图。
如图1所示,保密通信系统100可以包括终端设备110和密钥管理设备120。密钥管理设备120可以通过空口与终端设备110通信。终端设备110和密钥管理设备120之间传输多业务所需的密钥。不同的终端设备110之间支持多业务传输。
应理解,本申请实施例仅以保密通信系统100进行示例性说明,但本申请实施例不限定于此。也就是说,本申请实施例的技术方案可以应用于各种通信系统,以对各种通信系统中的业务数据进行加密传输;示例性的,各种通信系统包括但不限于长期演进(LongTerm Evolution,LTE)系统、LTE时分双工(Time Division Duplex,TDD)、通用移动通信系统(Universal Mobile Telecommunication System,UMTS)、物联网(Internet of Things,IoT)系统、窄带物联网(Narrow Band Internet of Things,NB-IoT)系统、增强的机器类型通信(enhanced Machine-Type Communications,eMTC)系统、第五代移动通信技术(5thGeneration Mobile Communication Technology,5G)通信系统,也称为新无线(NewRadio,NR)通信系统,或未来的通信系统。
在图1所示的保密通信系统100中,密钥管理设备120为保密通信系统100中的业务提供(量子)密钥或密钥管理服务。示例性的,密钥管理设备120可以是量子密钥分发网络(Quantum Key Distribution Network,QKDN)中的量子密钥服务器,量子密码服务网络(Quantum Cryptography Service Network,QCSN)中的量子密码服务器。
示例性的,密钥管理设备120可以实施为笔记本电脑,平板电脑,台式计算机,移动设备(例如,移动电话,便携式音乐播放器,个人数字助理,便携式游戏设备),智能机器人能够提供密钥管理服务的终端,也可以实施为服务器。这里,服务器可以是单个的服务器,也可以是由多各服务器构成的服务器集群、云计算中心等。
终端设备110包括但不限于与密钥管理设备120或其它终端设备采用有线或者无线连接的任意终端设备。
示例性的,终端设备110可以指接入终端、用户设备(User Equipment,UE)、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。接入终端可以是蜂窝电话、无绳电话、会话启动协议(SessionInitiation Protocol,SIP)电话、IoT设备、卫星手持终端、无线本地环路(Wireless LocalLoop,WLL)站、个人数字助理(Personal Digital Assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备、5G网络中的终端设备或者未来演进网络中的终端设备等。
终端设备110可以用于设备到设备(Device to Device,D2D)的通信。
图1示例性地示出了一个密钥管理设备120和两个终端设备110,可选地,该密钥通信系统100可以包括多个密钥管理设备120并且每个密钥管理设备120的管理范围内可以包括其它数量的终端设备,本申请实施例对此不做具体限定。
需要说明的是,图1只是以示例的形式示意本申请所适用的系统,当然,本申请实施例所示的方法还可以适用于其它系统。此外,本文中术语“系统”和“网络”在本文中常被可互换使用。本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。还应理解,在本申请的实施例中提到的“指示”可以是直接指示,也可以是间接指示,还可以是表示具有关联关系。举例说明,A指示B,可以表示A直接指示B,例如B可以通过A获取;也可以表示A间接指示B,例如A指示C,B可以通过C获取;还可以表示A和B之间具有关联关系。还应理解,在本申请的实施例中提到的“对应”可表示两者之间具有直接对应或间接对应的关系,也可以表示两者之间具有关联关系,也可以是指示与被指示、配置与被配置等关系。还应理解,在本申请的实施例中提到的“预定义”或“预定义规则”可以通过在设备(例如,包括终端设备和网络设备)中预先保存相应的代码、表格或其他可用于指示相关信息的方式来实现,本申请对于其具体的实现方式不做限定。比如预定义可以是指协议中定义的。还应理解,本申请实施例中,所述“协议”可以指通信领域的标准协议,例如可以包括LTE协议、NR协议以及应用于未来的通信系统中的相关协议,本申请对此不做限定。
为便于理解本申请实施例的技术方案,以下对本申请实施例的相关技术进行说明,以下相关技术作为可选方案与本申请实施例的技术方案可以进行任意结合,其均属于本申请实施例的保护范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
在解释本申请之前,这里针对相关技术中TLS 1.3协议进行简要说明:
TLS 1.3协议由三部分组成:握手协议(Handshake Protocol)、告警协议(AlertProtocol)和记录协议(Record Protocol)。图2是相关技术中TLS 1.3协议在TCP/IP协议蔟中的位置的示意图。如图2所示,该协议在传输控制协议/网际协议(Transmission ControlProtocol/Internet Protocol,TCP/IP)协议蔟中的位置介于应用层与传输层之间,可用于封装上层多种应用协议。传输层包括TCP协议;应用层包括超文本传输协议(Hyper TextTransfer Protocol,HTTP)和文件传输协议(File Transfer Protocol,FTP)。
目前,TLS 1.3协议支持基于ECDHE的密钥协商机制和基于PSK的密钥协商机制可以一起使用,以保障协商密钥的前向保密性。针对PSK的密钥协商机制,PSK除了由服务端发送的新建会话票证(New Session Ticket,NST)中产生,也可以来自外部。在使用外部提供的PSK时,必须提供PSK标识和使用的基于哈希运算消息认证码的密钥推导函数(Hash-based Message Authentication Code-based Key Derivation Function,HKDF)算法,其中,若使用来自外部PSK协商密钥时,需要足够的熵来保证密钥的随机性,因此对密钥源的要求很高。在使用NST报文的PSK,理论上虽然可以不断分发新的票据,来无限期延长最初源自初始非PSK握手,但是考虑到预置共享密钥的安全性与随机性会下降,需要对预置共享密钥的标识、HKDF算法及生命周期等方面进行严格的管理和规范来保障通信安全。
需要说明的是,TLS 1.3协议新提出了密钥交换暨身份认证机制PSK,通信的一方,例如服务端可以通过PSK进行身份验证,因此不会发送证书申请(CertificateRequest,CR)或证书验证(CertificateVerify,CV)消息。当通信的另一方,例如客户端通过PSK进行恢复时,它还应向服务端提供共享密钥(key_share)扩展,以允许服务器拒绝恢复会话,并在需要时返回到完整的握手。明显,TLS 1.3协议新提出的密钥交换暨身份认证机制PSK可以明显降低握手双方的握手延迟。
需要说明的是,客户端应该将所有与密钥协商有关的扩展(pre_shared_key、key_shared)都发送给服务端,由服务端来选定哪一种,再将对应选定的扩展返还给客户端,如果服务端同时使用两种密钥协商机制,则应返还所有扩展消息。如果客户端没有提供准确的密钥扩展消息,服务端发送HelloRetryRequest报文,要求客户端重新发送ClientHello报文。
图3为本申请实施例提供的一种保密通信处理方法的流程示意图,如图3所示,该方法应用于图1所示的保密通信系统100中的终端设备110,该方法包括:
步骤301、第一终端接收第一设备发送的第一消息。
其中,第一消息包括第一终端与第二终端进行保密通信的第一密钥。
本申请实施例中,第一终端可以与至少一个第二终端进行保密通信。第二终端可以为一个也可以为多个,当第二终端为多个的时候即为要进行多方保密通信。
本申请实施例中,第一密钥可以为普通密钥,也可以为量子密钥,还可以为量子密钥的衍生密钥。若第一密钥是普通密钥,普通密钥可以通过伪随机数发生器/物理噪声源发生器产生。若第一密钥是量子密钥,量子密钥可以通过量子随机数发生器产生,也可以由QKDN中的量子密钥服务器或QCSN中的量子密码服务器与对端协商产生。若第一密钥是量子密钥的衍生密钥,衍生密钥是通过在量子密钥中混合其他参数或者其他类型密钥(后量子密码、量子随机数等)来衍生多种类型密钥。需要说明的是,量子密钥是一种被广泛认可的、具有优秀随机性的密钥类型。若第一密钥是量子密钥或量子密钥的衍生密钥,基于量子密钥,可以为通信双方,即第一终端与至少一个第二终端之间建立具有量子安全能力的安全通信通道,使得本申请的方案能够应用于高安全级别的应用中。
本申请实施例中,第一设备是为保密通信系统下为第一终端提供密钥或密钥管理服务的设备,即图1中的密钥管理设备120。第一设备可以是统一的量子安全服务平台,为多种不同业务提供统一的密钥管理服务;也可以是某种具体业务的量子密钥管理平台。第一设备包括但不限于QKDN中的量子密钥服务器、QCSN中的量子密码服务器、密钥管理中心、量子密钥管理中心、密钥管理系统、量子密钥管理系统、密钥服务中心、量子密钥服务中心、安全服务中心、量子密码安全服务中心、为某种具体业务提供服务的密钥管理平台/设施等。
在一些实施例中,第一设备可以部署在运营商侧,也可以部署在用户侧。部署在运营商侧时,由运营商对用户所使用的量子密钥进行管理;部署在用户侧时,是一种入驻式的部署方式,此时由用户对所使用的量子密钥自行进行管理,可以提高用户对量子密钥的掌控度。无论第一设备是部署在运营商侧,还是部署在用户侧,第一设备与运营商所管理的移动通信网络无关,可支持终端的独立访问。如此,由于第一设备与运营商所管理的移动通信网络无关,在终端设备发起通信的同时,可访问第一设备为本次通信申请相应的第一密钥,无需经过运营商网络的处理。这种并行的方式更为高效。此外,这样的方式对运营商网络无任何影响和改动,也无需在运营商网络内部设置专门的服务器对保密通信业务进行管理,更无须设置专门的服务器与第一设备相对接,简化了系统实现的复杂度和运营商建设及运维的成本。
本申请实施例中,第一终端已接入QCSN或QKDN,并能调用分发密钥服务。QKDN中的量子密钥服务器或QCSN中的量子密码服务器能够通过安全加密的As或Ak接口给第一终端的量子密钥。
本申请实施例中,保密通信包括但不限于加密通话、加密短消息、加密即时消息、加密音视频会议、加密5G消息加密邮件。
本申请实施例中,第一消息可以为请求消息、响应消息、指示消息、应答消息等。
本申请实施例中,第一密钥可以基于现有的加密业务中的传输信道进行发送,如此,能更好的与现有系统兼容并降低系统改造的成本。此外,当第一设备管理的第一终端为多个时,第一设备可以建立一对多的组播/多播通信信道,这样通过已建立的组播/多播通信信道仅发送一次第一密钥,其他第一终端都可以收到,有效减少消息的发送数量。
步骤302、第二终端接收第二设备发送的第六消息。
其中,第六消息包括第一终端与第二终端进行保密通信的第一密钥。
本申请实施例中,第二设备是为保密通信系统下为第一终端提供密钥或密钥管理服务的设备,即图1中的密钥管理设备120。第二设备可以是统一的量子安全服务平台,为多种不同业务提供统一的密钥管理服务;也可以是某种具体业务的量子密钥管理平台。第二设备包括但不限于QKDN中的量子密钥服务器、QCSN中的量子密码服务器、密钥管理中心、量子密钥管理中心、密钥管理系统、量子密钥管理系统、密钥服务中心、量子密钥服务中心、安全服务中心、量子密码安全服务中心、为某种具体业务提供服务的密钥管理平台/设施等。
在一些实施例中,第二设备可以部署在运营商侧,也可以部署在用户侧。部署在运营商侧时,由运营商对用户所使用的量子密钥进行管理;部署在用户侧时,是一种入驻式的部署方式,此时由用户对所使用的量子密钥自行进行管理,可以提高用户对量子密钥的掌控度。无论第二设备是部署在运营商侧,还是部署在用户侧,第二设备与运营商所管理的移动通信网络无关,可支持终端的独立访问。如此,由于第二设备与运营商所管理的移动通信网络无关,在终端设备发起通信的同时,可访问第二设备为本次通信申请相应的第一密钥,无需经过运营商网络的处理。这种并行的方式更为高效。此外,这样的方式对运营商网络无任何影响和改动,也无需在运营商网络内部设置专门的服务器对保密通信业务进行管理,更无须设置专门的服务器与第二设备相对接,简化了系统实现的复杂度和运营商建设及运维的成本。
本申请实施例中,第二终端已接入QCSN或QKDN,并能调用分发密钥服务。QKDN中的量子密钥服务器或QCSN中的量子密码服务器能够通过安全加密的As或Ak接口给第二终端的量子密钥。
本申请实施例中,若为第一终端提供第一密钥的第一设备与为第二终端提供第二密钥的第二设备为同一设备,不需要通过进行第一密钥协商和中继,第一密钥由同一设备直接分发给第一终端和第二终端。若为第一终端提供第一密钥的第一设备与为第二终端提供第二密钥的第二设备为不同的设备,在第一设备和第二设备在发送第一密钥之前,第一设备和第二设备需要协商后得到的统一的第一密钥,然后由第一设备和第二设备分发。其中,第一终端的第一密钥获取依赖于第一终端自身通过As或Ak接口与第一设备进行通信;第二终端的第一密钥获取依赖于自身通过As或Ak接口与第二设备进行通信,第一终端和第二终端获取第一密钥过程可以独立进行,互不影响。
本申请实施例中,第六消息包括但不限于反馈消息、指示消息、响应消息、应答消息、确认消息等。
本申请实施例中,第一密钥可以基于现有的加密业务中的传输信道进行发送,如此,能更好的与现有系统兼容并降低系统改造的成本。此外,当第二终端管理的第二终端为多个时,第二设备可以建立一对多的组播/多播通信信道,这样通过已建立的组播/多播通信信道仅发送一次第一密钥,其他第一终端都可以收到,有效减少消息的发送数量。
在一些实施例中,第一终端和第二终端可以同时获取到第一密钥;第一终端可以在第二终端获取到第一密钥之前获取到第一密钥;第二终端可以在第一终端获取到第一密钥之前获取到第一密钥;也就是说,步骤301和步骤302可以同时被执行,或步骤301在步骤302之前被执行,或步骤302在步骤301之前被执行,对于步骤301和步骤302的执行顺序,本申请不作具体限定。
步骤303、第二终端向第一终端发送第二消息。
其中,第二消息用于指示第二终端已选择第一密钥进行保密通信。这里的指示可以是第二消息包括了特定的指示字段,也可以是第二消息本身即指示第二终端已选择第一密钥进行保密通信。
本申请实施例中,第二消息包括但不限于反馈消息、指示消息、响应消息、应答消息、确认消息等。
需要说明的是,第二终端可以采用第一密钥对第二消息的部分或全部进行加密和/或完整性保护,再将加密后的第二消息发送给第一终端。
步骤304、第一终端接收第二终端发送的第二消息。
本申请实施例中,若第一终端接收到是加密后的第二消息,第一终端采用第一密钥对加密后的第二消息的部分或全部进行解密和/或完整性验证,得到解密后的第二消息。
步骤305、第一终端基于第一密钥,与第二终端进行保密通信。
本申请实施例中,在第一终端和第二终端协商采用采用第一密钥进行保密通信后,第一终端和第二终端可依据第一密钥来建立具有量子安全能力的安全通信信道;第一终端和第二终端的业务数据在具有量子安全能力的安全通信信道中传输。
需要说明的是,针对步骤305,若执行主体为第二终端,那么步骤305为第二终端基于第一密钥,与第一终端进行保密通信。
在一些实施例中,在第一终端与第二终端的保密通信结束后,第一终端与第二终端可以将本次使用的第一密钥销毁,如此,使得第一密钥被重复利用。或者,在第一终端与第二终端的保密通信结束后,将第一密钥存储在第一终端与第二终端的特定模块中,若第一终端与第二终端需要二次进行保密通信时,可以直接从特定模块获取到第一密钥,第一设备与第二设备无需再次发送,如此,节省了网络的资源。
本申请实施例提供了一种保密通信处理方法,该方法包括:第一终端接收第一设备发送的第一消息;其中,第一消息包括第一终端与第二终端进行保密通信的第一密钥;第二终端接收第二设备发送的第六消息;其中,第六消息包括第一终端与第二终端进行保密通信的第一密钥;第二终端向第一终端发送第二消息;其中,第二消息用于指示第二终端已选择第一密钥进行保密通信;接收第二终端发送的第二消息;第一终端和第二终端基于第一密钥进行保密通信。也就是说,本申请利用第一设备和第二设备分发的第一密钥,替代TLS 1.3协议中通信双方自主协商密钥;在第一密钥为量子密钥的情况下,支撑通信双方选择一致的量子密钥来建立具有量子安全能力的通信信道,支持通信双方高效、安全、便捷地管理所使用的量子密钥;提高了网络通信的安全性。
在一些实施例中,在步骤303中第二终端向第一终端发送第二消息之前,本申请实施例提供的方法包括如下内容:
步骤A1、第一终端向第二终端发送第三消息。
其中,第三消息中包括第一信息;第一信息用于对第一密钥进行完整性和/或一致性校验。
需要说明的是,第一信息为第一设备向第一终端发送的信息,第一信息包括但不限于量子共享密钥标识(Quantum shared key ID,QSKID)、量子保密通信事务标识(Transaction ID,TID)、量子密钥分发节点信息(serving node info)和量子密钥管理信息。
其中,QSKID用于标识安全连接选用的量子密钥,也可称为密钥索引(key index),密钥名称(key name)等。
TID用于标识与安全连接相关的加密事务。需要说明的是,业务标识(Service ID)或会话标识(Session ID)也可以标识与安全连接相关的加密事务。
serving node info用于标识与通信双方,即第一终端和第二终端对接,并为通信双方提供量子密钥服务的节点即第一设备和第二设备的信息。该信息包括但不限于节点标识、节点地址、节点所属区域。
量子密钥管理信息包括量子密钥的时间戳(timestamp)、生命有效期(lifetime)以及所使用的HKDF算法。
进一步的,第一终端可依据第一设备分发量子密钥时携带的信息,例如量子共享密钥标识及生命周期等信息来管理所使用的量子密钥。
本申请实施例中,第三消息包括但不限于反馈消息、指示消息、响应消息、应答消息、确认消息等。
需要说明的是,第一终端可以采用第一密钥对第三消息的部分或全部进行加密和/或完整性保护,再将加密后的第三消息发送给第二终端。
步骤A2、第二终端接收第三消息。
本申请实施例中,若第二终端接收到是加密后的第三消息,第二终端采用第一密钥对加密后的第三消息的部分或全部进行解密和/或完整性验证,得到解密后的第三消息。
步骤A3、第二终端基于第一信息和第二信息,对第一密钥进行完整性和/或一致性校验。
需要说明的是,第二信息用于对第一密钥进行完整性和/或一致性校验;第二信息为第二设备向第二终端发送的信息。第二信息包括但不限于QSKID、TID、serving nodeinfo和量子密钥管理信息。其中,QSKID用于标识安全连接选用的量子密钥,也可称为keyindex,key name等。其中,量子密钥管理信息包括量子密钥的timestamp、lifetime、量子密钥的过期时间expired time以及所使用的HKDF算法。其中,expired time用于保证通信双方使用量子密钥的新鲜度。进一步的,第二终端可依据第二设备分发量子密钥时携带的标识及生命周期等信息来管理所使用的量子密钥。
需要说明的是,基于第一信息和第二信息,对第一密钥进行完整性和/或一致性校验可以判断第一信息和第二信息包含的内容的相似度是否大于相似度阈值;若第一信息和第二信息包含的内容的相似度大于相似度阈值,确定第一密钥通过完整性和/或一致性校验;若第一信息和第二信息包含的内容的相似度小于或等于相似度阈值,确定第一密钥未通过完整性和/或一致性校验。也可以是判断第一信息和第二信息中量子共享密钥标识和/或量子保密通信事务标识是否一致;若一致,确定第一密钥通过完整性和/或一致性校验;若不一致,确定第一密钥未通过完整性和/或一致性校验。本申请对于第一密钥的完整性和/或一致性的具体校验手段本申请不作具体限定。
进一步的,若第二终端对第一密钥进行完整性和/或一致性校验通过,第二终端向第一终端发送用于指示所述第二终端已选择所述第一密钥进行保密通信的第二消息;即执行步骤303。这里,第二消息中包括第一密钥的第二信息,通过第二信息通知第二终端已选择第一密钥进行保密通信;或者第二消息中携带有指示信息,通过指示信息通知第二终端已选择第一密钥进行保密通信。若第二终端对第一密钥进行完整性和/或一致性校验未通过,第二终端向第一终端发送第四消息;其中,第四消息用于指示第一终端向第二终端发送第五消息;第五消息包括第一终端重新得到的第一信息。这里,重新得到的第一信息可以是向第一设备重新请求所得到的第一信息。
本申请实施例中,第三消息握手请求消息,握手请求消息中的第一字段的字段信息用于表征第一终端具有支持使用第一密钥进行协商的能力;握手请求消息中的第二字段的字段信息为第一信息。也就是说,本申请的第三消息可以是TLS 1.3中握手协议的ClientHello报文,ClientHello报文Cipher Suites字段中新增量子共享密钥(Quantumshared key,QSK)的量子加密组件供第二终端选择,用于表明第一终端具有支持使用第一设备提供的量子密钥进行密钥协商的能力。在Extensions字段中新增该安全连接使用的量子密钥的第一信息,其中,第一信息可以用于对量子密钥进行完整性和/或一致性校验;也可以对量子密钥进行管理。
本申请实施例中,第二消息为握手响应消息,握手响应消息中的第三字段的字段信息用于指示第二终端已选择第一密钥进行保密通信,或第三字段的字段信息为第二信息。也就是说,本申请的第二消息可以是TLS 1.3中握手协议的ClientHello报文,在ServerHello报文中的Cipher Suites字段的字段信息中用于通知第一终端,第二终端已选择QSK等量子加密组件。第二终端可通过校验第一终端发送的量子密钥的第一信息与从第二设备获取的标识的第二信息的一致性及完整性来验证通信双方获得一致量子密钥。这里,第二信息不仅可以用于对量子密钥进行完整性和/或一致性校验;也可以对量子密钥进行管理。
如果校验成功,第二终端可在ServerHello报文里发送量子密钥标识信息来通知第一终端选择了一致的量子密钥。如果校验失败,服务端则发送HelloRetryRequest给客户端,要求客户端重新组织并发送ClientHello报文,开启新的握手流程。
明显,本申请的方案可以在相关技术中的TLS 1.3握手协议中的ClinetHello报文和ServerHello报文里新增了有关量子密钥协商的组件和参数,并未改变其他原有流程和参数,所以该方案依然可支撑通信双方建立经典的TLS连接,这也使得该方案能够满足QKDN和QCSN发展过程中接入终端逐渐增多以及加密应用安全分级的兼容性需求。
在一些实施例中,步骤A2第二终端接收第三消息,可以在步骤302第二终端接收第二设备发送的第六消息之前,即通信双方获取第一密钥与握手协商可同时进行。步骤A2第二终端接收第三消息,可以在步骤302第二终端接收第二设备发送的第六消息之后,通信双方已获取量子密钥,然后再进行握手协议。
在一些实施例中,图4是本申请新增的基于QSK的密码套件表示形式的示意图。图4中TLS表征协议名称为传输层安全协议;QSK表征采用量子密钥进行密钥交换;ECSDA表征采用椭圆曲线数字签名算法(Elliptic Curve Digital Signature Algorithm,ECDSA)进行签名和验证。AES_256_GCM表征采用的加密算法为对称加密算法(Advanced EncryptionStandard,AES),且AES的分组大小256位,且认证模式为伽罗瓦/计数器模式(Galois/Counter Mode,GCM)。SHA256表征采用的消息验证的方式是哈希值长度是256位的安全散列算法(Secure Hash Algorithm,SHA)。
需要说明的是,本申请新增的量子密钥组件与其他TLS 1.3常用的密码套件的唯一区别是在密钥交换算法部分改用基于量子密钥的QSK,结合其他几种签名和验证算法、加密算法和消息验证算法,可衍生多种用于TLS 1.3协议密钥协商的量子密码套件,其中加密算法可用国际标准算法,也可使用国密算法。该方案还可利用后量子算法(Post-quantumCryptography,PQC)进行签名和验证,PQC能够抵御量子计算攻击,这里,用PQC作为后量子算法的统称,实际部署中应使用具体的后量子算法名称在量子密码套件中进行表示。本申请中基于QSK的量子密码套件的表示形式可包括但不限于如下:
TLS_QSK_ECDSA_WITH_AES_128_GCM_SHA256;
TLS_QSK_ECDSA_WITH_AES_256_GCM_SHA384;
TLS_QSK_SM2_WITH_SM4_128_CCM_SM3;
TLS_QSK_PQC_WITH_AES_256_GCM_SHA256;
TLS_QSK_PQC_WITH_AES_256_GCM_SHA384;
TLS_QSK_PQC_WITH_SM4_128_CCM_SM3。
其中,AES_128_GCM表征采用的加密算法为AES,且AES的分组大小128位和认证模式为GCM。SM2表征采用椭圆曲线公钥密码算法中的SM2算法进行签名和验证;SM4_128_CCM表征采用加密算法为分组密码算法中的SM4,且算法密钥长度和分组长度均为128位,模式为计数器(Counter,CTR)加密模式和密码块链接消息认证码(Cipher Block Chaining-Message Authentication Code,CMAC)认证算法的混合使用的CCM模式。SM3表征采用一种密码散列函数进行消息验证。
图5是本申请实施例提供的一种保密通信处理方法的流程示意图。如图5所示,通信双方即客户端(Client)和服务端(Server)获取密钥与握手协商可同时进行,且为通信双方提供量子共享密钥的QKDN或QCSN中属于同一节点。并且,客户端和服务端已接入QCSN或QKDN,各自的量子共享密钥分发安全通道已建立,通信双方握手协商的工作步骤包括:
步骤501、客户端通过As或Ak接口(As接口是与QCSN交互,Ak接口是与QKDN交互)向QCSN或QKDN请求(Request)量子共享密钥,QCSN或QKDN返回响应,给客户端分发量子共享密钥(Distribute Key)以及与量子共享密钥关联的信息。
步骤502、客户端获得量子共享密钥及与量子共享密钥关联的信息后,向服务端发送ClientHello报文,以开启握手。
这里,在ClientHello报文的Cipher Suites字段中新增QSK的量子加密组件供服务端选择,用于表明客户端具有支持使用QCSN或QKDN提供的量子共享密钥进行密钥协商的能力。
在ClientHello报文的Extensions字段中新增该安全连接使用的量子共享密钥关联的信息,该量子共享密钥关联的信息包括但不限于:QSKID、TID、serving node info、量子密钥管理信息。
其中,QSKID用于标识本安全连接选用的量子共享密钥,即量子共享密钥标识,也可称为key index,key name等。TID用于标识与本安全连接关联的加密事务,即量子保密通信事务标识,也可为Service ID或者Session ID等。serving node info用于标识与通信双方对接,并为其提供量子密钥服务的QKDN或QCSN的节点信息,包括节点标识、节点地址、节点所属区域等;量子密钥管理信息包括量子密钥的timestamp、lifetime以及使用的HKDF算法等。
在一些实施例中,ClientHello报文还可以携带QKDN或QCSN发送的量子共享密钥。
步骤503、服务端通过As或Ak接口(As接口是与QCSN交互,Ak接口是与QKDN交互)向QCSN或QKDN请求(Request)量子共享密钥,QCSN或QKDN返回响应,给服务端分发量子共享密钥(Distribute Key)以及与量子共享密钥关联的信息。
步骤504、服务端获取量子共享密钥以及与量子共享密钥关联的信息后,向客户端发送ServerHello报文。
本申请实施例中,若服务端选择使用量子加密组件来建立具有量子安全能力的通信信道,则在ServerHello报文中的Cipher Suites字段告诉客户端已选择QSK等量子加密组件。
进一步的,服务端可根据客户端发送的量子共享密钥关联的信息,以及从QCSN或QKDN获取到的量子共享密钥关联的信息,进行一致性及完整性校验,以确定通信双方是否获得一致量子共享密钥。如果校验成功,服务端可在ServerHello报文里发送量子共享密钥关联信息来通知客户端选择了一致的量子共享密钥,服务端发送的量子共享密钥关联的信息可以包括步骤502中客户端发送的量子共享密钥关联的信息,还可以包括其他信息。这里,其他信息包括:用于保证通信双方使用量子密钥的新鲜度的量子密钥的expired time。如果校验失败,服务端则发送HelloRetryRequest给客户端,要求客户端重新组织并发送ClientHello报文,开启新的握手流程。明显,本申请的方案在现有TLS1.3协议的基础上,在握手流程中新增了与量子密钥协商关联的字段与参数,使得网络中的通信双方可以自由选择是否建立具有量子安全能力的TLS连接,可以高效、安全、便捷地管理所使用的量子密钥。基于本方案,通信双方能够利用从QKDN或QCSN获取的量子密钥建立更安全、更可控的安全通信通道,提高了网络通信的安全性。
步骤505、通信双方通过身份验证消息(Authentication Messages)进行身份认证。
本申请实施例中,服务端发送加密的拓展(EncyptedExtensions)报文给客户端,EncyptedExtensions报文包含其他与密钥协商无关的扩展数据。
本申请实施例中,如果使用公钥证书进行身份认证,服务端发送证明(Certificate)报文和CV报文给客户端。其中,Certificate报文用于传递服务端的证书信息。CV报文使用自己的证书私钥对之前的报文进行HMAC签名证明自己持有该证书。
本申请实施例中,如果需要对客户端身份进行认证,服务端还需要发送证书申请(CertificateRequest)报文给对方请求客户端发送证书。
步骤506、通信双方基于结束(Finished)报文,结束握手。
本申请实施例中,服务端向客户端发送Finished报文;表明服务端到客户端信道的握手阶段结束,不得再由该信道发送任何握手报文。客户端向服务端发送Finished报文,表明握手阶段结束,可以正式开始保密通信。Finished报文使用会话密钥对上述所有握手信息进行HMAC签名,校验签名可以检验握手阶段的完整性,也可以验证双方是否协商出了一致的密钥。
需要说明的是,EncyptedExtensions报文、Certificate报文、CV报文、Finished报文可以基于协商的量子共享密钥进行加密发送。
步骤507、通信双方进行保密通信,即对通信双方的应用数据加密(ApplicationData Encryption)。
本申请实施例中,握手流程结束后,通信双方使用协商好的量子共享密钥进行加密通信,传输加密的应用数据,建立具有量子安全能力的通信信道。后续通信中,通信双方可依据分发量子共享密钥时携带的信息(时间戳和生命有效期等)对密钥进行管理,保障通信安全性。
需要说明的是,客户端将所有与密钥协商有关的加密套件和扩展信息(Quantumshared key ID,pre_shared_key和key_shared)都发送给服务端,由服务端来选定使用哪一种。如果服务端在选择加密套件时选择其相关技术中的密钥协商机制,可发送相应的密钥协商参数。
图6是本申请实施例提供的一种保密通信处理方法的流程示意图。如图6所示,通信双方即客户端(Client)和服务端(Server)获取密钥与握手协商可同时进行,且为通信双方提供量子共享密钥的QKDN或QCSN中属于不同节点。并且,客户端和服务端已接入QCSN或QKDN,各自的量子共享密钥分发安全通道已建立,通信双方握手协商的工作步骤包括:
步骤601、QCSN或QKDN之间进行量子共享密钥的协商和管理(Key Agreement andManagement)。
本申请实施例中,为客户端提供量子共享密钥的QCSN A或QKDN A与为服务端提供量子共享密钥的QCSN B或QKDN B进行协商,得到一致的量子共享密钥。
步骤602、客户端通过As或Ak接口(As接口是与QCSN A交互,Ak接口是与QKDN A交互)向QCSN A或QKDN A请求(Request)量子共享密钥,QCSN A或QKDN A返回响应,给客户端分发量子共享密钥(Distribute Key)以及与量子共享密钥关联的信息。
步骤603、客户端获得量子共享密钥及与量子共享密钥关联的信息后,向服务端发送ClientHello报文,以开启握手。
这里,在ClientHello报文的Cipher Suites字段中新增QSK的量子加密组件供服务端选择,用于表明客户端具有支持使用QCSN或QKDN提供的量子共享密钥进行密钥协商的能力。
在ClientHello报文的Extensions字段中新增该安全连接使用的量子共享密钥的关联信息,该量子共享密钥关联信息包括但不限于:QSKID、TID、serving node info、量子密钥管理信息。
其中,QSKID用于标识本安全连接选用的量子共享密钥,即量子共享密钥标识,也可称为key index,key name等。TID用于标识与本安全连接关联的加密事务,即量子保密通信事务标识,也可为Service ID或者Session ID等。serving node info用于标识与通信双方对接,并为其提供量子密钥服务的QKDN或QCSN的节点信息,包括节点标识、节点地址、节点所属区域等;量子密钥管理信息包括量子密钥的timestamp、lifetime以及使用的HKDF算法等。
在一些实施例中,ClientHello报文还可以携带QKDN A或QCSN A发送的量子共享密钥。
步骤604、服务端通过As或Ak接口(As接口是与QCSN B交互,Ak接口是与QKDN B交互)向QCSN B或QKDN B请求(Request)量子共享密钥,QCSN B或QKDN B返回响应,给服务端分发量子共享密钥(Distribute Key)以及与量子共享密钥关联的信息。
步骤605、服务端获取量子共享密钥以及与量子共享密钥关联的信息后,向客户端发送ServerHello报文。
本申请实施例中,若服务端选择使用量子加密组件来建立具有量子安全能力的通信信道,则在ServerHello报文中的Cipher Suites字段告诉客户端已选择QSK等量子加密组件。
进一步的,服务端可根据客户端发送的量子共享密钥关联的信息,以及从QCSN B或QKDN B获取到的量子共享密钥关联的信息,进行一致性及完整性校验,以确定通信双方是否获得一致量子共享密钥。如果校验成功,服务端可在ServerHello报文里发送量子共享密钥关联信息来通知客户端选择了一致的量子共享密钥,服务端发送的量子共享密钥关联的信息可以包括步骤603中客户端发送的量子共享密钥关联的信息,还可以包括其他信息。这里,其他信息包括:用于保证通信双方使用量子密钥的新鲜度的量子密钥的expiredtime。如果校验失败,服务端则发送HelloRetryRequest给客户端,要求客户端重新组织并发送ClientHello报文,开启新的握手流程。明显,本申请的方案在现有TLS1.3协议的基础上,在握手流程中新增了与量子密钥协商关联的字段与参数,使得网络中的通信双方可以自由选择是否建立具有量子安全能力的TLS连接,可以高效、安全、便捷地管理所使用的量子密钥。基于本方案,通信双方能够利用从QKDN或QCSN获取的量子密钥建立更安全、更可控的安全通信通道,提高了网络通信的安全性。
步骤606、通信双方通过Authentication Messages进行身份认证。
本申请实施例中,服务端发送EncyptedExtensions报文给客户端,EncyptedExtensions报文包含其他与密钥协商无关的扩展数据。
本申请实施例中,如果使用公钥证书进行身份认证,服务端发送Certificate报文和CV报文给客户端。其中,Certificate报文用于传递服务端的证书信息。CV报文使用自己的证书私钥对之前的报文进行HMAC签名证明自己持有该证书。
本申请实施例中,如果需要对客户端身份进行认证,服务端还需要发送CertificateRequest报文给对方请求客户端发送证书。
步骤607、通信双方基于Finished报文,结束握手。
本申请实施例中,服务端向客户端发送Finished报文,表明服务端到客户端信道的握手阶段结束,不得再由该信道发送任何握手报文。客户端向服务端发送Finished报文,表明握手阶段结束,可以正式开始保密通信。Finished报文使用会话密钥对上述所有握手信息进行HMAC签名,校验签名可以检验握手阶段的完整性,也可以验证双方是否协商出了一致的密钥。
需要说明的是,EncyptedExtensions报文、Certificate报文、CV报文、Finished报文可以基于协商的量子共享密钥进行加密发送。
步骤608、通信双方进行保密通信,即对通信双方的应用数据加密(ApplicationData Encryption)。
本申请实施例中,握手流程结束后,通信双方使用协商好的量子共享密钥进行加密通信,传输加密的应用数据,建立具有量子安全能力的通信信道。后续通信中,通信双方可依据分发量子密钥时携带的信息(时间戳和生命有效期等)对密钥进行管理,保障通信安全性。
图7是本申请实施例提供的一种保密通信处理方法的流程示意图。如图7所示,通信双方即客户端(Client)和服务端(Server)获取密钥与握手协商可同时进行,且为通信双方提供量子共享密钥的QKDN或QCSN中属于同一节点。并且,客户端和服务端已接入QCSN或QKDN,各自的量子共享密钥分发安全通道已建立,通信双方在进行握手协议之前,已获取量子共享密钥。握手协商的工作步骤包括:
步骤701、客户端通过As或Ak接口(As接口是与QCSN交互,Ak接口是与QKDN交互)向QCSN或QKDN请求(Request)量子共享密钥,QCSN或QKDN返回响应,给客户端分发量子共享密钥(Distribute Key)以及与量子共享密钥关联的信息。
步骤702、服务端通过As或Ak接口(As接口是与QCSN交互,Ak接口是与QKDN交互)向QCSN或QKDN请求(Request)量子共享密钥,QCSN或QKDN返回响应,给服务端分发量子共享密钥(Distribute Key)以及与量子共享密钥关联的信息。
需要说明的是,步骤701可以在步骤702之前执行、步骤701可以在步骤702之后执行,步骤701可以步骤702同时执行;针对步骤701和步骤702的执行顺序本申请不做具有限定。
在一些实施例中,在客户端向QCSN或QKDN发送申请密钥请求后,QCSN或QKDN根据请求信息,将量子共享密钥及与量子共享密钥关联的信息返回给客户端,并给服务端下发对应的量子共享密钥及与量子共享密钥关联的信息,无需服务端进行申请。
在一些实施例中,若客户端和服务端在本地已存有生命周期内的量子密钥供双方使用,可以无需执行步骤701至步骤702,直接从通信双方中本地已存有生命周期内的量子密钥进行握手协议。
步骤703、客户端获得量子共享密钥及与量子共享密钥关联的信息后,向服务端发送ClientHello报文,以开启握手。
这里,在ClientHello报文的Cipher Suites字段中新增QSK的量子加密组件供服务端选择,用于表明客户端具有支持使用QCSN或QKDN提供的量子共享密钥进行密钥协商的能力。
在ClientHello报文的Extensions字段中新增该安全连接使用的量子共享密钥关联的信息,该量子共享密钥关联的信息包括但不限于:QSKID、TID、serving node info、量子密钥管理信息。
其中,QSKID用于标识本安全连接选用的量子共享密钥,即量子共享密钥标识,也可称为key index,key name等。TID用于标识与本安全连接关联的加密事务,即量子保密通信事务标识,也可为Service ID或者Session ID等。serving node info用于标识与通信双方对接,并为其提供量子密钥服务的QKDN或QCSN的节点信息,包括节点标识、节点地址、节点所属区域等;量子密钥管理信息包括量子密钥的timestamp、lifetime以及使用的HKDF算法等。
在一些实施例中,ClientHello报文还可以携带QKDN或QCSN发送的量子共享密钥。
步骤704、服务端获取量子共享密钥以及与量子共享密钥关联的信息后,向客户端发送ServerHello报文。
本申请实施例中,若服务端选择使用量子加密组件来建立具有量子安全能力的通信信道,则在ServerHello报文中的Cipher Suites字段告诉客户端已选择QSK等量子加密组件。
进一步的,服务端可根据客户端发送的量子共享密钥关联的信息,以及从QCSN或QKDN获取到的量子共享密钥关联的信息,进行一致性及完整性校验,以确定通信双方是否获得一致量子共享密钥。如果校验成功,服务端可在ServerHello报文里发送量子共享密钥关联信息来通知客户端选择了一致的量子共享密钥,服务端发送的与量子共享密钥关联的信息可以包括步骤703中客户端发送的量子共享密钥关联的信息,还可以包括其他信息。这里,其他信息包括:用于保证通信双方使用量子密钥的新鲜度的量子密钥的expired time。如果校验失败,服务端则发送HelloRetryRequest给客户端,要求客户端重新组织并发送ClientHello报文,开启新的握手流程。明显,本申请的方案在现有TLS1.3协议的基础上,在握手流程中新增了与量子密钥协商关联的字段与参数,使得网络中的通信双方可以自由选择是否建立具有量子安全能力的TLS连接,可以高效、安全、便捷地管理所使用的量子密钥。基于本方案,通信双方能够利用从QKDN或QCSN获取的量子密钥建立更安全、更可控的安全通信通道,提高了网络通信的安全性。
步骤705、通信双方通过Authentication Messages进行身份认证。
本申请实施例中,服务端发送EncyptedExtensions报文给客户端,EncyptedExtensions报文包含其他与密钥协商无关的扩展数据。
本申请实施例中,如果使用公钥证书进行身份认证,服务端发送Certificate报文和CV报文给客户端。其中,Certificate报文用于传递服务端的证书信息。CV报文使用自己的证书私钥对之前的报文进行HMAC签名证明自己持有该证书。
本申请实施例中,如果需要对客户端身份进行认证,服务端还需要发送CertificateRequest报文给对方请求客户端发送证书。
步骤706、通信双方基于Finished报文,结束握手。
本申请实施例中,服务端发送向客户端Finished报文,表明服务端到客户端信道的握手阶段结束,不得再由该信道发送任何握手报文。客户端向服务端发送Finished报文,表明握手阶段结束,可以正式开始保密通信。Finished报文使用会话密钥对上述所有握手信息进行HMAC签名,校验签名可以检验握手阶段的完整性,也可以验证双方是否协商出了一致的密钥。
需要说明的是,EncyptedExtensions报文、Certificate报文、CV报文、Finished报文可以基于协商的量子共享密钥进行加密发送。
步骤707、通信双方进行保密通信,即对通信双方的应用数据加密(ApplicationData Encryption)。
本申请实施例中,握手流程结束后,通信双方使用协商好的量子共享密钥进行加密通信,传输加密的应用数据,建立具有量子安全能力的通信信道。后续通信中,通信双方可依据分发量子共享密钥时携带的信息(时间戳和生命有效期等)对密钥进行管理,保障通信安全性。
图8是本申请实施例提供的一种保密通信处理方法的流程示意图。如图8所示,通信双方即客户端(Client)和服务端(Server)获取密钥与握手协商可同时进行,且为通信双方提供量子共享密钥的QKDN或QCSN中属于不同节点。并且,客户端和服务端已接入QCSN或QKDN,各自的量子共享密钥分发安全通道已建立,通信双方在进行握手协议之前,已获取量子共享密钥。握手协商的工作步骤包括:
步骤801、QCSN或QKDN之间进行量子共享密钥的协商和管理(Key Agreement andManagement)。
本申请实施例中,为客户端提供量子共享密钥的QCSN A或QKDN A与为服务端提供量子共享密钥的QCSN B或QKDN B进行协商,得到一致的量子共享密钥。
步骤802、客户端通过As或Ak接口(As接口是与QCSN A交互,Ak接口是与QKDN A交互)向QCSN A或QKDN A请求(Request)量子共享密钥,QCSN A或QKDN A返回响应,给客户端分发量子共享密钥(Distribute Key)以及与量子共享密钥关联的信息。
步骤803、服务端通过As或Ak接口(As接口是与QCSN B交互,Ak接口是与QKDN B交互)向QCSN B或QKDN B请求(Request)量子共享密钥,QCSN B或QKDN B返回响应,给服务端分发量子共享密钥(Distribute Key)以及与量子共享密钥关联的信息。
需要说明的是,步骤803可以在步骤802之前执行、步骤803可以在步骤802之后执行,步骤803可以步骤802同时执行;针对步骤803和步骤802的执行顺序本申请不做具有限定。
在一些实施例中,若客户端和服务端在本地已存有生命周期内的量子密钥供双方使用,可以无需执行步骤801至步骤803,直接从通信双方中本地已存有生命周期内的量子密钥进行握手协议。
步骤804、客户端获得量子共享密钥及与量子共享密钥关联的信息后,向服务端发送ClientHello报文,以开启握手。
这里,在ClientHello报文的Cipher Suites字段中新增QSK的量子加密组件供服务端选择,用于表明客户端具有支持使用QCSN或QKDN提供的量子共享密钥进行密钥协商的能力。
在ClientHello报文的Extensions字段中新增该安全连接使用的量子共享密钥的关联信息,该量子共享密钥关联信息包括但不限于:QSKID、TID、serving node info、量子密钥管理信息。
其中,QSKID用于标识本安全连接选用的量子共享密钥,即量子共享密钥标识,也可称为key index,key name等。TID用于标识与本安全连接关联的加密事务,即量子保密通信事务标识,也可为Service ID或者Session ID等。serving node info用于标识与通信双方对接,并为其提供量子密钥服务的QKDN或QCSN的节点信息,包括节点标识、节点地址、节点所属区域等;量子密钥管理信息包括量子密钥的timestamp、lifetime以及使用的HKDF算法等。
在一些实施例中,ClientHello报文还可以携带QKDN A或QCSN A发送的量子共享密钥。
步骤805、服务端获取量子共享密钥以及与量子共享密钥关联的信息后,向客户端发送ServerHello报文。
本申请实施例中,若服务端如果选择使用量子加密组件来建立具有量子安全能力的通信信道,则在ServerHello报文中的Cipher Suites字段告诉客户端已选择QSK等量子加密组件。
进一步的,服务端可根据客户端发送的量子共享密钥关联的信息,以及从QCSN B或QKDN B获取到的量子共享密钥关联的信息,进行一致性及完整性校验,以确定通信双方是否获得一致量子共享密钥。如果校验成功,服务端可在ServerHello报文里发送量子共享密钥关联信息来通知客户端选择了一致的量子共享密钥,服务端发送的量子共享密钥关联信息可以包括步骤804中客户端发送的量子共享密钥关联的信息,还可以包括其他信息。这里,其他信息包括:用于保证通信双方使用量子密钥的新鲜度的量子密钥的expired time。如果校验失败,服务端则发送HelloRetryRequest给客户端,要求客户端重新组织并发送ClientHello报文,开启新的握手流程。明显,本申请的方案在现有TLS1.3协议的基础上,在握手流程中新增了与量子密钥协商关联的字段与参数,使得网络中的通信双方可以自由选择是否建立具有量子安全能力的TLS连接,可以高效、安全、便捷地管理所使用的量子密钥。基于本方案,通信双方能够利用从QKDN或QCSN获取的量子密钥建立更安全、更可控的安全通信通道,提高了网络通信的安全性。
步骤806、通信双方通过Authentication Messages进行身份认证。
本申请实施例中,服务端发送EncyptedExtensions报文给客户端,EncyptedExtensions报文包含其他与密钥协商无关的扩展数据。
本申请实施例中,如果使用公钥证书进行身份认证,服务端发送Certificate报文和CV报文给客户端。其中,Certificate报文用于传递服务端的证书信息。CV报文使用自己的证书私钥对之前的报文进行HMAC签名证明自己持有该证书。
本申请实施例中,如果需要对客户端身份进行认证,服务端还需要发送CertificateRequest报文给对方请求客户端发送证书。
步骤807、通信双方基于Finished报文,结束握手。
本申请实施例中,服务端发送向客户端Finished报文,表明服务端到客户端信道的握手阶段结束,不得再由该信道发送任何握手报文。客户端向服务端发送Finished报文,表明握手阶段结束,可以正式开始保密通信。Finished报文使用会话密钥对上述所有握手信息进行HMAC签名,校验签名可以检验握手阶段的完整性,也可以验证双方是否协商出了一致的密钥。
需要说明的是,EncyptedExtensions报文、Certificate报文、CV报文、Finished报文可以基于协商的量子共享密钥进行加密发送。
步骤808、通信双方进行保密通信,即对通信双方的应用数据加密(ApplicationData Encryption)。
本申请实施例中,握手流程结束后,通信双方使用协商好的量子共享密钥进行加密通信,传输加密的应用数据,建立具有量子安全能力的通信信道。后续通信中,通信双方可依据分发量子密钥时携带的信息(时间戳和生命有效期等)对密钥进行管理,保障通信安全性。
本申请可满足量子密钥分发网络和量子密码服务网络中的通信双方自由选择是否建立具有量子安全能力的通信信道,提供了一种适用于量子密钥分发网络和量子密码服务网络在发展和推广过程中的网络安全通信协议。进一步的,通信双方采用具有量子安全能力的TLS1.3协议建立安全通信信道,利用QKDN和QSCN分发量子密钥,在握手协议的密钥协商过程中新增量子加密套件、量子密钥标识信息、量子密钥生命周期管理参数以及分发密钥的节点信息,支撑通信双方选择一致的量子密钥来建立具有量子安全能力的通信信道,支持通信双方高效、安全、便捷地管理所使用的量子密钥。
需要说明的是,本申请的量子密钥又称量子共享密钥。
本申请的实施例提供一种第一终端,该第一终端可以用于实现图3对应的实施例提供的一种保密通信处理方法,参照图9所示,第一终端900包括:
第一接收模块901,用于接收第一设备发送的第一消息;其中,第一消息包括第一终端与第二终端进行保密通信的第一密钥;
第一接收模块901,用于接收第二终端发送的第二消息;其中,第二消息用于指示第二终端已选择第一密钥进行保密通信;
第一处理模块902,用于基于第一密钥,与第二终端进行保密通信。
本申请其他实施例中,第一消息还包括用于对第一密钥进行完整性和/或一致性校验的第一信息;第一终端90还包括第一发送模块903;
第一发送模块903,用于向第二终端发送第三消息;其中,第三消息中包括第一信息;第一信息为第一设备向第一终端发送的信息。
本申请其他实施例中,第三消息为握手请求消息,握手请求消息中的第一字段的字段信息用于表征第一终端具有支持使用第一密钥进行协商的能力;握手请求消息中的第二字段的字段信息为第一信息。
本申请其他实施例中,第二消息为握手响应消息,握手响应消息中的第三字段的字段信息用于指示第二终端已选择第一密钥进行保密通信,或第三字段的字段信息为第二信息;其中,第二信息用于对第一密钥进行完整性和/或一致性校验;其中,第二信息为第二设备向第二终端发送的信息。
本申请其他实施例中,第一信息和第二信息包括如下至少之一:量子共享密钥标识;量子保密通信事务标识;量子密钥分发节点信息;量子密钥管理信息。
本申请其他实施例中,第一接收模块901,用于接收第二终端发送的第四消息;其中,第四消息用于指示第一终端向第二终端发送第五消息;第五消息包括第一终端重新得到的第一信息。
本申请其他实施例中,若第一设备与向第二终端发送第一密钥的第二设备属于不同的设备,第一终端接收到的第一密钥为第一设备与第二设备协商后得到的密钥。
以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请设备实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述的保密通信处理方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台终端设备执行本申请各个实施例方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、ROM、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
本申请的实施例提供一种第二终端,该第二终端可以用于实现图3对应的实施例提供的一种保密通信处理方法,参照图10所示,第二终端1000包括:
第二接收模块1001,用于接收第二设备发送的第六消息;其中,第六消息包括第一终端与第二终端进行保密通信的第一密钥;
第二发送模块1002,用于向第一终端发送第二消息;其中,第二消息用于指示第二终端已选择第一密钥进行保密通信;
第二处理模块1003,用于基于第一密钥,与第一终端进行保密通信。
本申请其他实施例中,第六消息还包括用于对第一密钥进行完整性和/或一致性校验的第二信息;
第二接收模块1001,用于接收第一终端发送的第三消息;其中,第三消息中包括第一设备发送的用于对第一密钥进行完整性和/或一致性校验的第一信息;第一信息为第一设备向第一终端发送的信息;
第二处理模块1003,用于基于第一信息与第二信息,对第一密钥进行完整性和/或一致性校验;其中,第二信息为第二设备向第二终端发送的信息。
本申请其他实施例中,第二接收模块1001,用于在接收第一终端发送的第三消息之前,接收第六消息;或;第二接收模块1001,还用于在接收第一终端发送的第三消息之后,接收第六消息。
本申请其他实施例中,第二消息为握手响应消息,握手响应消息中的第三字段的字段信息用于指示第二终端已选择第一密钥进行保密通信;或第三字段的字段信息为第二信息。
本申请其他实施例中,第三消息为握手请求消息,握手请求消息中的第一字段的字段信息用于表征第一终端具有支持使用第一密钥进行协商的能力;握手请求消息中的第二字段的字段信息为第一信息。
本申请其他实施例中,第一信息和第二信息包括如下至少之一:量子共享密钥标识;量子保密通信事务标识;量子密钥分发节点信息;量子密钥管理信息。
本申请其他实施例中,第二发送模块1002,用于向第一终端发送第四消息;其中,第四消息用于指示第一终端向第二终端发送第五消息;第五消息包括第一终端重新得到的第一信息。
本申请其他实施例中,若第一设备与向第二终端发送第一密钥的第二设备属于不同的设备,第一终端接收到的第一密钥为第一设备与第二设备协商后得到的密钥。
以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请设备实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述的保密通信处理方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台终端设备执行本申请各个实施例方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、ROM、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
图11是本申请实施例提供的一种通信设备1100示意性结构图。该通信设备可以终端设备,也可以是密钥管理设备。图11所示的通信设备1100包括第一处理器1110,第一处理器1110可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
可选地,如图11所示,通信设备1100还可以包括第一存储器1120。其中,第一处理器1110可以从第一存储器1120中调用并运行计算机程序,以实现本申请实施例中的方法。
其中,第一存储器1120可以是独立于第一处理器1110的一个单独的器件,也可以集成在第一处理器1110中。
可选地,如图11所示,通信设备1100还可以包括收发器1130,第一处理器1110可以控制该收发器1130与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。
其中,收发器1130可以包括发射机和接收机。收发器1130还可以进一步包括天线,天线的数量可以为一个或多个。
可选地,该通信设备1100具体可为本申请实施例的第一终端/第二终端,并且该通信设备1100可以实现本申请实施例的各个方法中由第一终端/第二终端实现的相应流程,为了简洁,在此不再赘述。
可选地,该通信设备1100具体可为本申请实施例的第一设备/第二设备,并且该通信设备1100可以实现本申请实施例的各个方法中由第一设备/第二设备实现的相应流程,为了简洁,在此不再赘述。
图12是本申请实施例的芯片的示意性结构图。图12所示的芯片1200包括第二处理器1210,第二处理器1210可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
可选地,如图12所示,芯片1200还可以包括第二存储器1220。其中,第二处理器1210可以从第二存储器1220中调用并运行计算机程序,以实现本申请实施例中的方法。
其中,第二存储器1220可以是独立于第二处理器1210的一个单独的器件,也可以集成在第二处理器1210中。
可选地,该芯片1200还可以包括输入接口1230。其中,第二处理器1210可以控制该输入接口1230与其他设备或芯片进行通信,具体地,可以获取其他设备或芯片发送的信息或数据。
可选地,该芯片1200还可以包括输出接口1240。其中,第二处理器1210可以控制该输出接口1240与其他设备或芯片进行通信,具体地,可以向其他设备或芯片输出信息或数据。
可选地,该芯片可应用于本申请实施例中的第一设备/第二设备,并且该芯片可以实现本申请实施例的各个方法中由第一设备/第二设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该芯片可应用于本申请实施例中的第一终端/第二终端,并且该芯片可以实现本申请实施例的各个方法中由第一终端/第二终端实现的相应流程,为了简洁,在此不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片,系统芯片,芯片系统或片上系统芯片等。
图13是本申请实施例提供的一种保密通信系统1300的示意性框图。如图13所示,该保密通信系统1300包括终端设备110和密钥管理设备120。
其中,该终端设备110可以用于实现上述方法中由第一终端/第二终端实现的相应的功能,以及该密钥管理设备120可以用于实现上述方法中由第一设备/第二设备实现的相应的功能为了简洁,在此不再赘述。
应理解,本申请实施例的处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
作为一种实施例,处理器可以包括一个或多个通用中央处理器(CentralProcessing Unit,CPU)。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机执行指令)的处理核。
可以理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是ROM、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(SynchlinkDRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
应理解,上述存储器为示例性但不是限制性说明,例如,本申请实施例中的存储器还可以是静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synch link DRAM,SLDRAM)以及直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)等等。也就是说,本申请实施例中的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本申请实施例还提供了一种计算机可读存储介质,用于存储计算机程序。
可选的,该计算机可读存储介质可应用于本申请实施例中的第一设备,并且该计算机程序使得计算机执行本申请实施例的各个方法中由第一设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该计算机可读存储介质可应用于本申请实施例中的第一终端/第二终端,并且该计算机程序使得计算机执行本申请实施例的各个方法中由第一终端/第二终端实现的相应流程,为了简洁,在此不再赘述。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid StateDisk,SSD))等。
以上对本申请实施例所提供的保密通信处理的方法、第一终端以及设备和存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”或“本申请实施例”或“前述实施例”或“一些实施方式”或“一些实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”或“本申请实施例”或“前述实施例”或“一些实施方式”或“一些实施例”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在未做特殊说明的情况下,第一终端/第二终端/第一设备执行本申请实施例中的任一步骤,可以是第一终端/第二终端/第一设备的处理器执行该步骤。除非特殊说明,本申请实施例并不限定第一终端/第二终端/第一设备执行下述步骤的先后顺序。另外,不同实施例中对数据进行处理所采用的方式可以是相同的方法或不同的方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本申请所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
本申请所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。
本申请所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
需要说明的是,本申请所涉及的各个实施例中,可以执行全部的步骤或者可以执行部分的步骤,只要能够形成一个完整的技术方案即可。
以上所述,仅为本申请的实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (20)
1.一种保密通信处理方法,应用于第一终端,其特征在于,所述方法包括:
接收第一设备发送的第一消息;其中,所述第一消息包括所述第一终端与第二终端进行保密通信的第一密钥;
接收所述第二终端发送的第二消息;其中,所述第二消息用于指示所述第二终端已选择所述第一密钥进行保密通信;
基于所述第一密钥,与所述第二终端进行保密通信。
2.根据权利要求1所述的方法,其特征在于,所述第一消息还包括用于对第一密钥进行完整性和/或一致性校验的第一信息,所述接收所述第二终端发送的第二消息之前,所述方法还包括:
向所述第二终端发送第三消息;其中,所述第三消息中包括所述第一信息;其中,所述第一信息为所述第一设备向所述第一终端发送的信息。
3.根据权利要求2所述的方法,其特征在于,所述第三消息为握手请求消息,所述握手请求消息中的第一字段的字段信息用于表征所述第一终端具有支持使用所述第一密钥进行协商的能力;所述握手请求消息中的第二字段的字段信息为所述第一信息。
4.根据权利要求2所述的方法,其特征在于,所述第二消息为握手响应消息,所述握手响应消息中的第三字段的字段信息用于指示所述第二终端已选择所述第一密钥进行保密通信,或第三字段的字段信息为用于对第一密钥进行完整性和/或一致性校验的第二信息;其中,所述第二信息为第二设备向所述第二终端发送的信息。
5.根据权利要求3或4中任一项所述的方法,其特征在于,第一信息和第二信息包括如下至少之一:
量子共享密钥标识;
量子保密通信事务标识;
量子密钥分发节点信息;
量子密钥管理信息。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述第二终端发送的第四消息;其中,所述第四消息用于指示所述第一终端向所述第二终端发送第五消息;所述第五消息包括所述第一终端重新得到的第一信息。
7.根据权利要求1所述的方法,其特征在于,若所述第一设备与向所述第二终端发送第一密钥的第二设备属于不同的设备,所述第一终端接收到的第一密钥为所述第一设备与所述第二设备协商后得到的密钥。
8.一种保密通信处理方法,应用于第二终端,其特征在于,所述方法包括:
接收第二设备发送的第六消息;其中,所述第六消息包括第一终端与所述第二终端进行保密通信的第一密钥;
向所述第一终端发送第二消息;其中,所述第二消息用于指示所述第二终端已选择所述第一密钥进行保密通信;
基于所述第一密钥,与所述第一终端进行保密通信。
9.根据权利要求8所述的方法,其特征在于,所述第六消息还包括用于对所述第一密钥进行完整性和/或一致性校验的第二信息;所述方法还包括:
接收所述第一终端发送的第三消息;其中,所述第三消息中包括用于对所述第一密钥进行完整性和/或一致性校验的第一信息;所述第一信息为所述第一设备向所述第一终端发送的信息;
基于所述第一信息与所述第二信息,对所述第一密钥进行完整性和/或一致性校验;其中,所述第二信息为所述第二设备向第二终端发送的信息。
10.根据权利要求9所述的方法,其特征在于,所述接收第二设备发送的第六消息,包括:
在接收所述第一终端发送的第三消息之前,接收所述第六消息;
或;
在接收所述第一终端发送的第三消息之后,接收所述第六消息。
11.根据权利要求9所述的方法,其特征在于,所述第二消息为握手响应消息,所述握手响应消息中的第三字段的字段信息用于指示所述第二终端已选择所述第一密钥进行保密通信;或所述第三字段的字段信息为所述第二信息。
12.根据权利要求9所述的方法,其特征在于,所述第三消息为握手请求消息,所述握手请求消息中的第一字段的字段信息用于表征所述第一终端具有支持使用所述第一密钥进行协商的能力;所述握手请求消息中的第二字段的字段信息为所述第一信息。
13.根据权利要求11或12中任一项所述的方法,其特征在于,第一信息和第二信息包括如下至少之一:
量子共享密钥标识;
量子保密通信事务标识;
量子密钥分发节点信息;
量子密钥管理信息。
14.根据权利要求8所述的方法,其特征在于,所述方法还包括:
向所述第一终端发送第四消息;其中,所述第四消息用于指示所述第一终端向所述第二终端发送第五消息;所述第五消息包括所述第一终端重新得到的第一信息。
15.根据权利要求9所述的方法,其特征在于,若所述第二设备与向所述第一终端发送第一密钥的第一设备属于不同的设备,所述第二终端接收到的第一密钥为所述第一设备与所述第二设备协商后得到的密钥。
16.一种第一终端,其特征在于,所述第一终端包括:
第一接收模块,用于接收第一设备发送的第一消息;其中,所述第一消息包括所述第一终端与第二终端进行保密通信的第一密钥;
所述第一接收模块,用于接收所述第二终端发送的第二消息;其中,所述第二消息用于指示所述第二终端已选择所述第一密钥进行保密通信;
第一处理模块,用于基于所述第一密钥,与所述第二终端进行保密通信。
17.一种第二终端,其特征在于,所述第二终端包括:
第二接收模块,用于接收第二设备发送的第六消息;其中,所述第六消息包括第一终端与所述第二终端进行保密通信的第一密钥;
第二发送模块,用于向所述第一终端发送第二消息;其中,所述第二消息用于指示所述第二终端已选择所述第一密钥进行保密通信;
第二处理模块,用于基于所述第一密钥,与所述第一终端进行保密通信。
18.一种第一终端,其特征在于,所述第一终端包括:
第一存储器,用于存储可执行指令;
第一处理器,用于执行所述第一存储器中存储的可执行指令时,实现权利要求1至7中任一项所述的保密通信处理方法。
19.一种第二终端,其特征在于,所述第二终端包括:
第二存储器,用于存储可执行指令;
第二处理器,用于执行所述存储器中存储的可执行指令时,实现权利要求8至15中任一项所述的保密通信处理方法。
20.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1至7或8至15中任一项所述的保密通信处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211211631.9A CN117857065A (zh) | 2022-09-30 | 2022-09-30 | 保密通信处理方法、第一终端、第二终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211211631.9A CN117857065A (zh) | 2022-09-30 | 2022-09-30 | 保密通信处理方法、第一终端、第二终端及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117857065A true CN117857065A (zh) | 2024-04-09 |
Family
ID=90531632
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211211631.9A Pending CN117857065A (zh) | 2022-09-30 | 2022-09-30 | 保密通信处理方法、第一终端、第二终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117857065A (zh) |
-
2022
- 2022-09-30 CN CN202211211631.9A patent/CN117857065A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10129031B2 (en) | End-to-end service layer authentication | |
US10567165B2 (en) | Secure key transmission protocol without certificates or pre-shared symmetrical keys | |
US11303431B2 (en) | Method and system for performing SSL handshake | |
CN110719248B (zh) | 用户数据报协议报文的转发方法及装置 | |
CN110891269B (zh) | 一种数据保护方法、设备及系统 | |
CN110601825B (zh) | 密文的处理方法及装置、存储介质、电子装置 | |
US11889307B2 (en) | End-to-end security for roaming 5G-NR communications | |
CN112311543B (zh) | Gba的密钥生成方法、终端和naf网元 | |
KR20180130203A (ko) | 사물인터넷 디바이스 인증 장치 및 방법 | |
CN113872755A (zh) | 一种密钥交换方法及装置 | |
CN104243452A (zh) | 一种云计算访问控制方法及系统 | |
KR101704540B1 (ko) | M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법 | |
CN112751664B (zh) | 一种物联网组网方法、装置和计算机可读存储介质 | |
CN117857065A (zh) | 保密通信处理方法、第一终端、第二终端及存储介质 | |
WO2024041498A1 (zh) | 一种保密通信处理方法、第一终端及存储介质 | |
EP4322455A1 (en) | Improved security establishment methods and systems | |
EP4322457A1 (en) | Improved security establishment methods and systems | |
EP4322461A1 (en) | Improved security establishment methods and systems | |
EP4322454A1 (en) | Improved security establishment methods and systems | |
EP4322456A1 (en) | Quantum secure implicit authenticated password-based protocols and systems | |
EP4322472A1 (en) | Improved security establishment methods and systems | |
EP4322460A1 (en) | Reliability setting for improved security establishment methods and systems | |
EP4322462A1 (en) | Improved security establishment methods and systems wherein keys are derived from a protocol transcript | |
EP4322463A1 (en) | Improved security establishment methods and systems | |
EP4322458A1 (en) | Post quantum integration for password-authenticated key exchange |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |