CN119420552B - 一种会话密钥分发方法及系统 - Google Patents

一种会话密钥分发方法及系统

Info

Publication number
CN119420552B
CN119420552B CN202411559524.4A CN202411559524A CN119420552B CN 119420552 B CN119420552 B CN 119420552B CN 202411559524 A CN202411559524 A CN 202411559524A CN 119420552 B CN119420552 B CN 119420552B
Authority
CN
China
Prior art keywords
key
user side
response message
shared key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202411559524.4A
Other languages
English (en)
Other versions
CN119420552A (zh
Inventor
杨斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Quantum Technology Co ltd
Original Assignee
China Telecom Quantum Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Quantum Technology Co ltd filed Critical China Telecom Quantum Technology Co ltd
Priority to CN202411559524.4A priority Critical patent/CN119420552B/zh
Publication of CN119420552A publication Critical patent/CN119420552A/zh
Application granted granted Critical
Publication of CN119420552B publication Critical patent/CN119420552B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提出一种会话密钥分发方法及系统,第一用户端在获取到共享密钥后,向第二用户端发送第一会话建立请求;第二用户端在接收到第一会话建立请求后,向第一服务器和第二服务器发送第三密钥分发请求;第二用户端根据第一服务器反馈的第三应答消息、第二服务器反馈的第四应答消息以及第一用户端传输的验证信息进行验算;第二用户端在验算通过的情况下,对第三应答消息中的共享密钥的前半部分和第四应答消息中的共享密钥的后半部分进行拼接,以得到共享密钥,以使第一用户端和第二用户端使用共享密钥进行安全通信。通过两个服务器分别发送共享密钥的一部分,提升了共享密钥分发的安全性。

Description

一种会话密钥分发方法及系统
技术领域
本发明涉及加密通信领域,具体而言,涉及一种会话密钥分发方法及系统。
背景技术
在当今的商业环境中,企业之间的安全通信至关重要。传统的公钥密码算法,如RSA、椭圆曲线密码学以及椭圆曲线Diffie-Hellman(ECDH),几十年来一直被用作共享密钥交换方案。传统的公钥方案也被用于对消息和证书进行数字签名(例如,对客户端和服务器进行身份验证)。
然而,随着量子计算机的出现,不得不重新考虑传统公钥密码算法。量子计算机破坏了RSA和基于椭圆曲线的密码系统。如何进一步提升安全通信的能力,成为了本领域技术人员所关注的难题。
发明内容
本发明的目的在于提供一种会话密钥分发方法及系统,以改善上述问题。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提供一种会话密钥分发方法,应用于密钥分发系统,所述密钥分发系统包括第一用户端、第二用户端、第一服务器以及第二服务器,所述会话密钥分发方法包括:
所述第一用户端在获取到共享密钥后,向所述第二用户端发送第一会话建立请求,其中,所述共享密钥为所述第一用户端和所述第二用户端之间进行安全通信的密钥,所述第一会话建立请求包括所述共享密钥的ID和验证信息,所述验证信息包括所述共享密钥的前半部分的哈希值和所述共享密钥的后半部分的哈希值;
所述第二用户端在接收到所述第一会话建立请求后,向所述第一服务器和所述第二服务器发送第三密钥分发请求,其中,所述第三密钥分发请求包括所述共享密钥的ID;
所述第二用户端根据所述第一服务器反馈的第三应答消息、所述第二服务器反馈的第四应答消息以及所述第一用户端传输的验证信息进行验算,其中,所述第三应答消息包括共享密钥的前半部分和共享密钥的后半部分的哈希值,所述第四应答消息包括所述共享密钥的后半部分和共享密钥的前半部分的哈希值;
所述第二用户端在验算通过的情况下,对所述第三应答消息中的共享密钥的前半部分和所述第四应答消息中的共享密钥的后半部分进行拼接,以得到所述共享密钥,以使所述第一用户端和所述第二用户端使用所述共享密钥进行安全通信。
第二方面,本发明实施例提供一种密钥分发系统,所述密钥分发系统包括第一用户端、第二用户端、第一服务器以及第二服务器,所述会话密钥分发方法包括:
所述第一用户端用于在获取到共享密钥后,向所述第二用户端发送第一会话建立请求,其中,所述共享密钥为所述第一用户端和所述第二用户端之间进行安全通信的密钥,所述第一会话建立请求包括所述共享密钥的ID和验证信息,所述验证信息包括所述共享密钥的前半部分的哈希值和所述共享密钥的后半部分的哈希值;
所述第二用户端用于在接收到所述第一会话建立请求后,向所述第一服务器和所述第二服务器发送第三密钥分发请求,其中,所述第三密钥分发请求包括所述共享密钥的ID;
所述第二用户端用于根据所述第一服务器反馈的第三应答消息、所述第二服务器反馈的第四应答消息以及所述第一用户端传输的验证信息进行验算,其中,所述第三应答消息包括共享密钥的前半部分和共享密钥的后半部分的哈希值,所述第四应答消息包括所述共享密钥的后半部分和共享密钥的前半部分的哈希值;
所述第二用户端用于在验算通过的情况下,对所述第三应答消息中的共享密钥的前半部分和所述第四应答消息中的共享密钥的后半部分进行拼接,以得到所述共享密钥,以使所述第一用户端和所述第二用户端使用所述共享密钥进行安全通信。
可选地,所述第一用户端用于向所述第一服务器发送第一密钥分发请求;
所述第一服务器用于在接收到所述第一密钥分发请求后,向所述第一用户端反馈第一应答消息,其中,所述第一应答消息包括共享密钥的前半部分、共享密钥的后半部分的哈希值以及共享密钥的ID;
所述第一用户端用于在接收到所述第一服务器反馈的第一应答消息后,向所述第二服务器发送第二密钥分发请求,其中,所述第二密钥分发请求包括所述共享密钥的ID;
所述第二服务器用于在接收到第二密钥分发请求后,向所述第一用户端反馈第二应答消息,其中,所述第二应答消息包括所述共享密钥的后半部分和共享密钥的前半部分的哈希值;
所述第一用户端用于在接收到所述第二服务器反馈的第二应答消息后,根据所述第一应答消息和所述第二应答消息进行哈希验算,在验算通过后,将共享密钥的前半部和共享密钥的后半部分进行拼接,以得到所述共享密钥。
相对于现有技术,本发明实施例所提供的一种会话密钥分发方法及系统,第一用户端在获取到共享密钥后,向第二用户端发送第一会话建立请求;第二用户端在接收到第一会话建立请求后,向第一服务器和第二服务器发送第三密钥分发请求;第二用户端根据第一服务器反馈的第三应答消息、第二服务器反馈的第四应答消息以及第一用户端传输的验证信息进行验算;第二用户端在验算通过的情况下,对第三应答消息中的共享密钥的前半部分和第四应答消息中的共享密钥的后半部分进行拼接,以得到共享密钥,以使第一用户端和第二用户端使用共享密钥进行安全通信。通过两个服务器分别发送共享密钥的一部分,提升了共享密钥分发的安全性。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1为本发明实施例提供的密钥分发系统的架构示意图。
图2为本发明实施例提供的会话密钥分发方法的流程示意图。
图3为本发明实施例提供的会话密钥分发方法的交互示意图。
图4为本发明实施例提供的目标协定密钥分发流程示意图。
图中:10-第一用户端;20-第一服务器;30-第二服务器;40-第二用户端。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
下面结合附图,对本发明的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
随着量子安全加密技术的需求日益增长,下面这些技术可以保护敏感信息免受量子计算机的攻击。第一种是后量子密码学(PQC),它为密钥交换和数字签名提供了抗量子公钥算法(适用于经典计算机)。第二种是量子密钥分发(QKD),它提供了一种在量子通信信道上分发密码密钥的安全方法,通常以光链路的形式实现。量子力学定律确保我们能够检测到密钥是否被窃听或篡改。
但是PQC和QKD的大规模使用都面临着挑战:QKD的理论安全性受到所需硬件的成本和复杂性的阻碍;虽然PQC的理论安全性很有希望,但其实际实施可能很脆弱。
为此,本发明实施例提出了一种基于密钥分发系统,该密钥分发系统为混合QKD的安全通信系统,可以采用PQC和智能卡进行密钥分发。使用量子设备之间的点对点QKD链路来建立共享密钥,然后使用PQC算法对数据进行加密和解密。
请参考图1,图1为本发明实施例提供的密钥分发系统的架构示意图。密钥分发系统包括第一用户端10、第二用户端40、第一服务器20以及第二服务器30,第一用户端10、第二用户端40、第一服务器20以及第二服务器30彼此间可以通过有线网络、无线网络以及量子网络进行通信连接。
可选地,用户端和服务器之间可以通过TLS通信链路传输信息。
本发明实施例提供了一种会话密钥分发方法,应用于图1所示的密钥分发系统,请参考图2,图2为本发明实施例提供的会话密钥分发方法的流程示意图。如图2所示,第一用户端在获取到共享密钥后,会话密钥分发方法包括:S15、S40、S42以及S43,具体阐述如下。
S15,第一用户端在获取到共享密钥后,向第二用户端发送第一会话建立请求。
其中,共享密钥为第一用户端和第二用户端之间进行安全通信的密钥,第一会话建立请求包括共享密钥的ID和验证信息,验证信息包括共享密钥的前半部分的哈希值和共享密钥的后半部分的哈希值。
S40,第二用户端在接收到第一会话建立请求后,向第一服务器和第二服务器发送第三密钥分发请求。
其中,第三密钥分发请求包括共享密钥的ID。
S42,第二用户端根据第一服务器反馈的第三应答消息、第二服务器反馈的第四应答消息以及第一用户端传输的验证信息进行验算。
其中,第三应答消息包括共享密钥的前半部分和共享密钥的后半部分的哈希值,第四应答消息包括共享密钥的后半部分和共享密钥的前半部分的哈希值。
第二用户端进行验算的方式包括:通过将第三应答消息中共享密钥的后半部分的哈希值和第四应答消息中共享密钥的前半部分的哈希值与第一用户端传输的验证信息进行一次比对,若一次比对结果不匹配,则说明验算失败。若一次比对结果匹配,则第二用户端对第三应答消息中共享密钥的前半部分进行哈希运算,并将运算结果与第四应答消息中共享密钥的前半部分的哈希值进行二次比对,若二次比对结果不匹配,则说明验算失败。若二次比对结果匹配,则第二用户端对第四应答消息中共享密钥的后半部分进行哈希运算,并将运算结果与第三应答消息中共享密钥的后半部分的哈希值进行三次比对,若三次比对结果不匹配,则说明验算失败,若三次比对结果匹配,则说明验算通过。
S43,第二用户端在验算通过的情况下,对第三应答消息中的共享密钥的前半部分和第四应答消息中的共享密钥的后半部分进行拼接,以得到共享密钥。
以使第一用户端和第二用户端使用共享密钥进行安全通信。
从QKD的角度来看,终端用户和KDC之间的经典链接是密钥分发过程中最薄弱的部分。将共享密钥分为两部分,通过两个不同的经典通道发送,如果要实现中间人攻击,则需要破坏两个独立的TLS通信链路。
本发明实施例提供的会话密钥分发方法,通过两个服务器分别发送共享密钥的一部分,提升了共享密钥分发的安全性。
请参考图3,图3为本发明实施例提供的会话密钥分发方法的交互示意图。在第二用户端向第一服务器和第二服务器发送第三密钥分发请求之后,会话密钥分发方法还可以包括:S21和S31,具体阐述如下。
S21,第一服务器在接收到第三密钥分发请求后,向第二用户端反馈第三应答消息。
S31,第二服务器在接收到第三密钥分发请求后,向第二用户端反馈第四应答消息。
需要说明的是,第一服务器和第二服务器接收到的第三密钥分发请求包括共享密钥的ID,第一服务器和第二服务器可以根据共享密钥的ID在QKD系统中进行查询,从而获取共享密钥的内容,进而生成第三应答消息和第四应答消息。
在前文的基础上,关于第一用户端如何获取共享密钥,本发明实施例还提供了一种可选的实施方式,请参考图3。会话密钥分发方法还包括:S10、S20、S12、S30以及S14,具体阐述如下。
S10,第一用户端向第一服务器发送第一密钥分发请求。
S20,第一服务器在接收到第一密钥分发请求后,向第一用户端反馈第一应答消息。
其中,第一应答消息包括共享密钥的前半部分、共享密钥的后半部分的哈希值以及共享密钥的ID。
S12,第一用户端在接收到第一服务器反馈的第一应答消息后,向第二服务器发送第二密钥分发请求。
其中,第二密钥分发请求包括共享密钥的ID。
S30,第二服务器在接收到第二密钥分发请求后,向第一用户端反馈第二应答消息。
其中,第二应答消息包括共享密钥的后半部分和共享密钥的前半部分的哈希值。
S14,第一用户端在接收到第二服务器反馈的第二应答消息后,根据第一应答消息和第二应答消息进行哈希验算,在验算通过后,将共享密钥的前半部和共享密钥的后半部分进行拼接,以得到共享密钥。
在一种可选的实施方式中,第一密钥分发请求包括第一用户端的临时公钥,第一应答消息采用第一用户端的临时公钥进行加密。
第一用户端在接收到第一服务器反馈的第一应答消息后,会话密钥分发方法还包括:S11,具体如下。
S11,第一用户端采用第一用户端的临时私钥对第一应答消息进行解密,以得到共享密钥的前半部分、共享密钥的后半部分的哈希值以及共享密钥的ID。
在一种可选的实施方式中,第二密钥分发请求还包括第一用户端的临时公钥,第二应答消息采用第一用户端的临时公钥进行加密。
第一用户端在接收到第二应答消息后,会话密钥分发方法还包括:S13,具体如下。
S13,第一用户端采用第一用户端的临时私钥对第二应答消息进行解密,以得到共享密钥的后半部分和共享密钥的前半部分的哈希值。
在前文的基础上,关于S14中的内容,本发明实施例还提供了一种可选的实施方式,第一用户端在接收到第二服务器反馈的第二应答消息后,根据第一应答消息和第二应答消息进行哈希验算的步骤,包括:根据第一应答消息的解密结果和第二应答消息的解密结果进行哈希验算。
其中,第一应答消息的解密结果包括共享密钥的前半部分、共享密钥的后半部分的哈希值以及共享密钥的ID,第二应答消息的解密结果包括共享密钥的后半部分和共享密钥的前半部分的哈希值。
第一用户端的验算过程如下:第一用户端对第一应答消息中共享密钥的前半部分进行哈希运算,并将运算结果与第二应答消息中共享密钥的前半部分的哈希值进行一次比对,若一次比对结果不匹配,则说明验算失败。若一次比对结果匹配,则第一用户端对第二应答消息中共享密钥的后半部分进行哈希运算,并将运算结果与第一应答消息中共享密钥的后半部分的哈希值进行二次比对,若二次比对结果不匹配,则说明验算失败,若二次比对结果匹配,则说明验算通过。
在一种可选的实施方式中,第三密钥分发请求还包括第二用户端的临时公钥,第三应答消息和第四应答消息采用第二用户端的临时公钥进行加密。
在第二用户端接收到第一服务器反馈的第三应答消息和第二服务器反馈的第四应答消息之后,会话密钥分发方法还包括:S41,具体如下。
S41,第二用户端在接收到第三应答消息和第四应答消息后,采用第二用户端的临时私钥进行解密,以得到第三应答消息的解密结果和第四应答消息的解密结果。其中,第三应答消息的解密结果包括共享密钥的前半部分和共享密钥的后半部分的哈希值,第四应答消息的解密结果包括共享密钥的后半部分和共享密钥的前半部分的哈希值。
关于S42中的验算过程,本发明实施例还提供了一种可选的实施方式,请参考下文。第二用户端根据第一服务器反馈的第三应答消息、第二服务器反馈的第四应答消息以及第一用户端传输的验证信息进行验算的步骤,包括:第二用户端根据解密获取到的第三应答消息的解密结果、第四应答消息的解密结果以及第一用户端传输的验证信息进行验算。
为了进一步保障通信安全,本发明实施例还提供了一种可选的实施方式,请继续参考图3。在第二用户端获得共享密钥之后,会话密钥分发方法还包括:S44和S16,具体阐述如下。
S44,第二用户端将共享密钥对应的完整哈希值发送给第一用户端。
S16,第一用户端根据第二用户端传输的完整哈希值进行验算,在验算通过的情况下,使用共享密钥与第二用户端进行安全通信。
可选地,第一用户端对其存储的共享密钥进行哈希运算,将得到的哈希值与第二用户端传输的完整哈希值进行比对,以确定验算是否通过。
在一种可选的实施方式中,目标用户端向目标服务器发送的目标密钥分发请求需要通过目标协定密钥进行加密,其中,目标用户端为第一用户端或第二用户端,目标服务器为第一服务器或第二服务器,目标密钥分发请求为第一用户端向第一服务器发送的第一密钥分发请求,或者为第一用户端向第二服务器发送的第二密钥分发请求,或者为第二用户端向第一服务器发送的第三密钥分发请求,或者为第二用户端向第二服务器发送的第三密钥分发请求。
目标服务器在接收到目标密钥分发请求后,需要根据目标协定密钥进行对目标密钥分发请求进行解密,以获取其中的内容。
在此基础上,关于目标用户端和目标服务器之间的目标协定密钥如何分发,本发明实施例还提供了一种可选的实施方式,请参考图4,图4为本发明实施例提供的目标协定密钥分发流程示意图。会话密钥分发方法还包括:S51至S56,具体阐述如下。
S51,目标用户端将第一公钥和第二公钥发送给目标服务器。
其中,第一公钥属于第一公私钥对,第二公钥属于第二公私钥对。
可选地,第一公私钥对是基于ECC算法所生成的公私钥对,第二公私钥对是基于PQC算法所生成的公私钥对。
S52,目标服务器在获取到第一公钥和第二公钥后,生成第一临时共享密钥、第一索引信息、第二临时共享密钥以及第二索引信息。
其中,第一索引信息为第一临时共享密钥与第一公钥对应的索引信息,第二索引信息为第二临时共享密钥与第二公钥对应的索引信息。
S53,目标服务器将第一索引信息和第二索引信息发送给目标用户端。
S54,目标用户端根据第一公私钥对中的第一私钥对第一索引信息进行解算,以得到第一临时共享密钥;根据第二公私钥对中的第二私钥对第二索引信息进行解算,以得到第二临时共享密钥。
S55,目标用户端根据第一临时共享密钥和第二临时共享密钥进行异或运算,以得到目标协定密钥。
S56,目标服务器根据第一临时共享密钥和第二临时共享密钥进行异或运算,以得到目标协定密钥。
在一种可选的实施方式中,在目标服务器与目标用户端约定目标协定密钥之前,会话密钥分发方法还包括:目标服务器与目标用户端进行签名认证。
目标服务器和目标用户端均存储有其自身的第一类签名证书(例如PQC签名证书)、第二类签名证书(例如ECC签名证书,可以是长期有效的)、第一类签名私钥(例如PQC签名私钥)以及第二类签名私钥(例如ECC签名私钥)。第一类签名证书包括第一类签名公钥(例如PQC签名公钥),第二类签名证书包括第二类签名公钥(例如ECC签名公钥)。
第一类签名证书和第一类签名私钥存储在智能卡上,其中,智能卡作为防篡改设备。第二类签名证书和第二类签名私钥存储在智能卡只读存储器中(JavaCard技术确保经典ECC密钥无法从卡中提取)。
目标服务器与目标用户端进行签名认证的过程如下:
目标用户端向目标服务器发送签名认证请求,该签名认证请求包括目标内容。
目标服务器根据目标服务器的第一类签名私钥和第二类签名私钥分别对目标内容进行签名,并将得到的第一服务器签名结果(对应第一类签名私钥)、第二服务器签名结果(对应第二类签名私钥)、目标服务器的第一类签名证书以及目标服务器的第二类签名证书发送给目标用户端。
目标用户端根据目标服务器的反馈进行解签验证,并在解签验证通的情况下,根据目标用户端的第一类签名私钥和第二类签名私钥分别对目标内容进行签名,并将得到的第一用户端签名结果(对应第一类签名私钥)、第二用户端签名结果(对应第二类签名私钥)、目标用户端的第一类签名证书以及目标用户端的第二类签名证书发送给目标服务器。
目标服务器根据目标用户端的反馈进行解签验证,并在解签验证通的情况下,目标服务器与目标用户端约定目标协定密钥。
本发明实施例还提供了一种密钥分发系统,其可以执行上述方法流程实施例所示的方法流程,以实现对应的技术效果。为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容。
第一用户端用于向第一服务器发送第一密钥分发请求;
第一服务器用于在接收到第一密钥分发请求后,向第一用户端反馈第一应答消息,其中,第一应答消息包括共享密钥的前半部分、共享密钥的后半部分的哈希值以及共享密钥的ID;
第一用户端用于在接收到第一服务器反馈的第一应答消息后,向第二服务器发送第二密钥分发请求,其中,第二密钥分发请求包括共享密钥的ID;
第二服务器用于在接收到第二密钥分发请求后,向第一用户端反馈第二应答消息,其中,第二应答消息包括共享密钥的后半部分和共享密钥的前半部分的哈希值;
第一用户端用于在接收到第二服务器反馈的第二应答消息后,根据第一应答消息和第二应答消息进行哈希验算,在验算通过后,将共享密钥的前半部和共享密钥的后半部分进行拼接,以得到共享密钥。
第一用户端用于在获取到共享密钥后,向第二用户端发送第一会话建立请求,其中,共享密钥为第一用户端和第二用户端之间进行安全通信的密钥,第一会话建立请求包括共享密钥的ID和验证信息,验证信息包括共享密钥的前半部分的哈希值和共享密钥的后半部分的哈希值;
第二用户端用于在接收到第一会话建立请求后,向第一服务器和第二服务器发送第三密钥分发请求,其中,第三密钥分发请求包括共享密钥的ID;
第二用户端用于根据第一服务器反馈的第三应答消息、第二服务器反馈的第四应答消息以及第一用户端传输的验证信息进行验算,其中,第三应答消息包括共享密钥的前半部分和共享密钥的后半部分的哈希值,第四应答消息包括共享密钥的后半部分和共享密钥的前半部分的哈希值;
第二用户端用于在验算通过的情况下,对第三应答消息中的共享密钥的前半部分和第四应答消息中的共享密钥的后半部分进行拼接,以得到共享密钥,以使第一用户端和第二用户端使用共享密钥进行安全通信。
综上所述,本发明实施例提供的一种会话密钥分发方法及系统,第一用户端在获取到共享密钥后,向第二用户端发送第一会话建立请求;第二用户端在接收到第一会话建立请求后,向第一服务器和第二服务器发送第三密钥分发请求;第二用户端根据第一服务器反馈的第三应答消息、第二服务器反馈的第四应答消息以及第一用户端传输的验证信息进行验算;第二用户端在验算通过的情况下,对第三应答消息中的共享密钥的前半部分和第四应答消息中的共享密钥的后半部分进行拼接,以得到共享密钥,以使第一用户端和第二用户端使用共享密钥进行安全通信。通过两个服务器分别发送共享密钥的一部分,提升了共享密钥分发的安全性。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其它的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。

Claims (10)

1.一种会话密钥分发方法,其特征在于,应用于密钥分发系统,所述密钥分发系统包括第一用户端、第二用户端、第一服务器以及第二服务器,所述会话密钥分发方法包括:
所述第一用户端在获取到共享密钥后,向所述第二用户端发送第一会话建立请求,其中,所述共享密钥为所述第一用户端和所述第二用户端之间进行安全通信的密钥,所述第一会话建立请求包括所述共享密钥的ID和验证信息,所述验证信息包括所述共享密钥的前半部分的哈希值和所述共享密钥的后半部分的哈希值;
所述第二用户端在接收到所述第一会话建立请求后,向所述第一服务器和所述第二服务器发送第三密钥分发请求,其中,所述第三密钥分发请求包括所述共享密钥的ID;
所述第二用户端根据所述第一服务器反馈的第三应答消息、所述第二服务器反馈的第四应答消息以及所述第一用户端传输的验证信息进行验算,其中,所述第三应答消息包括共享密钥的前半部分和共享密钥的后半部分的哈希值,所述第四应答消息包括所述共享密钥的后半部分和共享密钥的前半部分的哈希值;
所述第二用户端在验算通过的情况下,对所述第三应答消息中的共享密钥的前半部分和所述第四应答消息中的共享密钥的后半部分进行拼接,以得到所述共享密钥,以使所述第一用户端和所述第二用户端使用所述共享密钥进行安全通信。
2.如权利要求1所述的会话密钥分发方法,其特征在于,所述方法还包括:
所述第一用户端向所述第一服务器发送第一密钥分发请求;
所述第一服务器在接收到所述第一密钥分发请求后,向所述第一用户端反馈第一应答消息,其中,所述第一应答消息包括共享密钥的前半部分、共享密钥的后半部分的哈希值以及共享密钥的ID;
所述第一用户端在接收到所述第一服务器反馈的第一应答消息后,向所述第二服务器发送第二密钥分发请求,其中,所述第二密钥分发请求包括所述共享密钥的ID;
所述第二服务器在接收到第二密钥分发请求后,向所述第一用户端反馈第二应答消息,其中,所述第二应答消息包括所述共享密钥的后半部分和共享密钥的前半部分的哈希值;
所述第一用户端在接收到所述第二服务器反馈的第二应答消息后,根据所述第一应答消息和所述第二应答消息进行哈希验算,在验算通过后,将共享密钥的前半部和共享密钥的后半部分进行拼接,以得到所述共享密钥。
3.如权利要求2所述的会话密钥分发方法,其特征在于,所述第一密钥分发请求包括所述第一用户端的临时公钥,所述第一应答消息采用所述第一用户端的临时公钥进行加密;
所述第一用户端在接收到所述第一服务器反馈的第一应答消息后,所述方法还包括:
所述第一用户端采用所述第一用户端的临时私钥对所述第一应答消息进行解密,以得到共享密钥的前半部分、共享密钥的后半部分的哈希值以及共享密钥的ID;
所述第二密钥分发请求还包括所述第一用户端的临时公钥,所述第二应答消息采用所述第一用户端的临时公钥进行加密;
所述第一用户端在接收到所述第二应答消息后,所述方法还包括:
所述第一用户端采用所述第一用户端的临时私钥对所述第二应答消息进行解密,以得到共享密钥的后半部分和共享密钥的前半部分的哈希值;
所述第一用户端在接收到所述第二服务器反馈的第二应答消息后,根据所述第一应答消息和所述第二应答消息进行哈希验算的步骤,包括:根据所述第一应答消息的解密结果和所述第二应答消息的解密结果进行哈希验算。
4.如权利要求1所述的会话密钥分发方法,其特征在于,所述第三密钥分发请求还包括所述第二用户端的临时公钥,所述第三应答消息和所述第四应答消息采用所述第二用户端的临时公钥进行加密;
在所述第二用户端接收到所述第一服务器反馈的第三应答消息和所述第二服务器反馈的第四应答消息之后,所述方法还包括:
所述第二用户端在接收到所述第三应答消息和所述第四应答消息后,采用所述第二用户端的临时私钥进行解密,以得到所述第三应答消息的解密结果和所述第四应答消息的解密结果,其中,所述第三应答消息的解密结果包括共享密钥的前半部分和共享密钥的后半部分的哈希值,所述第四应答消息的解密结果包括共享密钥的后半部分和共享密钥的前半部分的哈希值;
所述第二用户端根据所述第一服务器反馈的第三应答消息、所述第二服务器反馈的第四应答消息以及所述第一用户端传输的验证信息进行验算的步骤,包括:所述第二用户端根据解密获取到的所述第三应答消息的解密结果、所述第四应答消息的解密结果以及所述第一用户端传输的验证信息进行验算。
5.如权利要求1所述的会话密钥分发方法,其特征在于,在所述第二用户端获得所述共享密钥之后,所述方法还包括:
所述第二用户端将所述共享密钥对应的完整哈希值发送给所述第一用户端;
所述第一用户端根据所述第二用户端传输的所述完整哈希值进行验算,在验算通过的情况下,使用所述共享密钥与所述第二用户端进行安全通信。
6.如权利要求2所述的会话密钥分发方法,其特征在于,目标用户端向目标服务器发送的目标密钥分发请求需要通过目标协定密钥进行加密,其中,所述目标用户端为第一用户端或第二用户端,所述目标服务器为所述第一服务器或所述第二服务器,所述目标密钥分发请求为所述第一用户端向所述第一服务器发送的第一密钥分发请求,或者为所述第一用户端向所述第二服务器发送的第二密钥分发请求,或者为所述第二用户端向所述第一服务器发送的第三密钥分发请求,或者为所述第二用户端向所述第二服务器发送的第三密钥分发请求;
所述目标服务器在接收到所述目标密钥分发请求后,需要根据所述目标协定密钥进行对所述目标密钥分发请求进行解密,以获取其中的内容。
7.如权利要求6所述的会话密钥分发方法,其特征在于,所述方法还包括:
所述目标用户端将第一公钥和第二公钥发送给所述目标服务器,其中,所述第一公钥属于第一公私钥对,所述第二公钥属于第二公私钥对;
所述目标服务器在获取到所述第一公钥和所述第二公钥后,生成第一临时共享密钥、第一索引信息、第二临时共享密钥以及第二索引信息,其中,所述第一索引信息为所述第一临时共享密钥与所述第一公钥对应的索引信息,所述第二索引信息为所述第二临时共享密钥与所述第二公钥对应的索引信息;
所述目标服务器将所述第一索引信息和所述第二索引信息发送给所述目标用户端;
所述目标用户端根据所述第一公私钥对中的第一私钥对所述第一索引信息进行解算,以得到所述第一临时共享密钥;根据所述第二公私钥对中的第二私钥对所述第二索引信息进行解算,以得到所述第二临时共享密钥;
所述目标用户端根据所述第一临时共享密钥和所述第二临时共享密钥进行异或运算,以得到所述目标协定密钥;
所述目标服务器根据所述第一临时共享密钥和所述第二临时共享密钥进行异或运算,以得到所述目标协定密钥。
8.如权利要求7所述的会话密钥分发方法,其特征在于,在所述目标服务器与所述目标用户端约定所述目标协定密钥之前,所述方法还包括:
所述目标服务器与所述目标用户端进行签名认证。
9.一种密钥分发系统,其特征在于,所述密钥分发系统包括第一用户端、第二用户端、第一服务器以及第二服务器;
所述第一用户端用于在获取到共享密钥后,向所述第二用户端发送第一会话建立请求,其中,所述共享密钥为所述第一用户端和所述第二用户端之间进行安全通信的密钥,所述第一会话建立请求包括所述共享密钥的ID和验证信息,所述验证信息包括所述共享密钥的前半部分的哈希值和所述共享密钥的后半部分的哈希值;
所述第二用户端用于在接收到所述第一会话建立请求后,向所述第一服务器和所述第二服务器发送第三密钥分发请求,其中,所述第三密钥分发请求包括所述共享密钥的ID;
所述第二用户端用于根据所述第一服务器反馈的第三应答消息、所述第二服务器反馈的第四应答消息以及所述第一用户端传输的验证信息进行验算,其中,所述第三应答消息包括共享密钥的前半部分和共享密钥的后半部分的哈希值,所述第四应答消息包括所述共享密钥的后半部分和共享密钥的前半部分的哈希值;
所述第二用户端用于在验算通过的情况下,对所述第三应答消息中的共享密钥的前半部分和所述第四应答消息中的共享密钥的后半部分进行拼接,以得到所述共享密钥,以使所述第一用户端和所述第二用户端使用所述共享密钥进行安全通信。
10.如权利要求9所述的密钥分发系统,其特征在于,
所述第一用户端用于向所述第一服务器发送第一密钥分发请求;
所述第一服务器用于在接收到所述第一密钥分发请求后,向所述第一用户端反馈第一应答消息,其中,所述第一应答消息包括共享密钥的前半部分、共享密钥的后半部分的哈希值以及共享密钥的ID;
所述第一用户端用于在接收到所述第一服务器反馈的第一应答消息后,向所述第二服务器发送第二密钥分发请求,其中,所述第二密钥分发请求包括所述共享密钥的ID;
所述第二服务器用于在接收到第二密钥分发请求后,向所述第一用户端反馈第二应答消息,其中,所述第二应答消息包括所述共享密钥的后半部分和共享密钥的前半部分的哈希值;
所述第一用户端用于在接收到所述第二服务器反馈的第二应答消息后,根据所述第一应答消息和所述第二应答消息进行哈希验算,在验算通过后,将共享密钥的前半部和共享密钥的后半部分进行拼接,以得到所述共享密钥。
CN202411559524.4A 2024-11-04 2024-11-04 一种会话密钥分发方法及系统 Active CN119420552B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202411559524.4A CN119420552B (zh) 2024-11-04 2024-11-04 一种会话密钥分发方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202411559524.4A CN119420552B (zh) 2024-11-04 2024-11-04 一种会话密钥分发方法及系统

Publications (2)

Publication Number Publication Date
CN119420552A CN119420552A (zh) 2025-02-11
CN119420552B true CN119420552B (zh) 2025-09-30

Family

ID=94468701

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202411559524.4A Active CN119420552B (zh) 2024-11-04 2024-11-04 一种会话密钥分发方法及系统

Country Status (1)

Country Link
CN (1) CN119420552B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110896348A (zh) * 2019-11-26 2020-03-20 飞天诚信科技股份有限公司 一种密钥协商的方法及系统
CN118174967A (zh) * 2024-05-14 2024-06-11 中国电信股份有限公司 信息验证方法及相关设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9215064B2 (en) * 2013-10-21 2015-12-15 Adobe Systems Incorporated Distributing keys for decrypting client data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110896348A (zh) * 2019-11-26 2020-03-20 飞天诚信科技股份有限公司 一种密钥协商的方法及系统
CN118174967A (zh) * 2024-05-14 2024-06-11 中国电信股份有限公司 信息验证方法及相关设备

Also Published As

Publication number Publication date
CN119420552A (zh) 2025-02-11

Similar Documents

Publication Publication Date Title
US12375304B2 (en) Mutual authentication of confidential communication
US11108565B2 (en) Secure communications providing forward secrecy
US11870891B2 (en) Certificateless public key encryption using pairings
US8464058B1 (en) Password-based cryptographic method and apparatus
US8130961B2 (en) Method and system for client-server mutual authentication using event-based OTP
CN113630248B (zh) 一种会话密钥协商方法
US11223486B2 (en) Digital signature method, device, and system
US20130191632A1 (en) System and method for securing private keys issued from distributed private key generator (d-pkg) nodes
US12526132B2 (en) Computer implemented system and method for sharing a common secret
US20150288527A1 (en) Verifiable Implicit Certificates
CN113612610B (zh) 一种会话密钥协商方法
CN113868715A (zh) 一种基于量子密钥的签名方法及其系统
CN119766433A (zh) 一种支持后量子算法的加密通信方法、装置及系统
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
CN120415880A (zh) 一种消息通信方法、装置、设备及介质
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN119420552B (zh) 一种会话密钥分发方法及系统
US7971234B1 (en) Method and apparatus for offline cryptographic key establishment
CN112163171B (zh) 一种基于终端签名的数据记链方法
Yu et al. Device attacker models: fact and fiction
Ghilen et al. Integration of a quantum authenticated key distribution scheme in the EAP-TLS protocol
JP2021196428A (ja) 暗号システム、ユーザ端末、方法及びプログラム
Varghese et al. Quantum Cryptography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant