CN212115338U - 具有抗量子计算功能的ipsec密码机 - Google Patents
具有抗量子计算功能的ipsec密码机 Download PDFInfo
- Publication number
- CN212115338U CN212115338U CN202020754389.XU CN202020754389U CN212115338U CN 212115338 U CN212115338 U CN 212115338U CN 202020754389 U CN202020754389 U CN 202020754389U CN 212115338 U CN212115338 U CN 212115338U
- Authority
- CN
- China
- Prior art keywords
- module
- ipsec
- key
- quantum
- quantum computation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本实用新型为一种具有抗量子计算功能的IPSEC密码机,用于跨Internet的机构内网,包括IPSEC模块、抗量子计算密钥卡和通信模块,IPSEC模块用于认证、密钥协商和加密;抗量子计算密钥卡内存储有ID、公钥和私钥;通信模块连接IPSEC模块,用于与IPSEC模块之间网络数据的传输;抗量子计算密钥卡与通信模块和IPSEC模块相连,对数据进行加密和解密。其优点在于可以实现抗量子计算IPSEC加密机,且可以切换模式回到传统IPSEC密码机。不采用基于量子保密通信的抗量子计算系统,不存在对称密钥管理问题。不需要将所有成员的公钥生成非对称密钥池后存储到各密钥卡中,密钥卡的存储成本和操作工作量小。没有改变传统IPSEC密码机的整体流程和数据结构,技术升级的成本不高。
Description
技术领域
本实用新型涉及加密通信领域,尤其涉及一种具有抗量子计算功能的IPSEC密码机。
背景技术
IPsec是一个协议包,通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族。IPsec主要由以下协议组成:认证头(AH),为IP数据报提供无连接数据完整性、消息认证以及防重放攻击保护;封装安全载荷(ESP),提供机密性、数据源认证、无连接完整性、防重放和有限的传输流机密性;安全关联(SA),提供算法和数据包,提供AH、ESP操作所需的参数。
IPsec被设计用来提供:入口对入口通信安全,在此机制下分组通信的安全性由单个节点提供给多台机器(甚至可以是整个局域网);端到端分组通信安全,由作为端点的计算机完成安全操作。上述任意一种模式都可以用来构建虚拟专用网(VPN),这也是IPsec最主要的用途之一。应该注意的是,上述两种操作模式在安全的实现方面有着很大差别。
正如大多数人所了解的,量子计算机在密码破解上有着巨大潜力。当今主流的非对称(公钥)加密算法,如RSA加密算法,大多数都是基于大整数的因式分解或者有限域上的离散对数的计算这两个数学难题。他们的破解难度也就依赖于解决这些问题的效率。传统计算机上,要求解这两个数学难题,花费时间为指数时间(即破解时间随着公钥长度的增长以指数级增长),这在实际应用中是无法接受的。而为量子计算机量身定做的秀尔算法可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与公钥长度无关的常数)进行整数因式分解或者离散对数计算,从而为RSA、离散对数加密算法的破解提供可能。
综上,现有基于量子保密通信的抗量子计算保密通信系统存在下面的问题:
1.现有IPSEC加密机无法抗量子计算。
2.现有基于量子保密通信的抗量子计算保密通信系统,对用户来说成本过高,对称密钥管理复杂。
3.现有基于非对称密钥池的抗量子计算保密通信系统,需要将所有成员的公钥生成非对称密钥池后存储到各密钥卡中,增加了密钥卡的存储成本和操作工作量。
4.现有基于非对称密钥池的抗量子计算保密通信系统,改变了传统加密机的整体流程和数据结构,导致加密机切换到抗量子计算方案的成本过高。
发明内容
发明目的:本实用新型的目的在于提供一种能够实现抗量子计算,并且能够切换成非抗量子计算模式的IPSEC密码机。
为了实现上述目的,本发明的IPSEC密码机,包括IPSEC模块、抗量子计算密钥卡和通信模块,
IPSEC模块用于认证、密钥协商和加密;
抗量子计算密钥卡内存储有ID、公钥和私钥;
通信模块连接IPSEC模块和网络数据传输模块,用于与IPSEC模块之间网络数据的传输;
抗量子计算密钥卡与通信模块和IPSEC模块相连,对数据进行加密和解密。
进一步地,本实用新型的抗量子计算密钥卡包括存储子模块、加解密子模块和密钥卡传输子模块,
存储子模块存储密码机自身的ID、公钥和私钥;
加解密子模块对数据进行加密和解密操作;
密钥卡传输子模块将加密或者解密后的数据传输到通信模块或者IPSEC模块。
抗量子计算密钥卡的密钥由机构独立的密钥管理服务器颁发。
进一步地,为了实现抗量子计算模式和普通模式的切换,本实用新型的IPSEC密码机还包括模式切换模块,所述模式切换模块连接通信模块、抗量子计算密钥卡和IPSEC模块,用于切换密码机的加密模式。
进一步地,模式切换模块包括嗅探子模块、判定子模块和切换传输子模块,
所述嗅探子模块探测IPSEC密码机的抗量子计算密钥卡和实际配置选型;
所述判定子模块根据嗅探子模块的探测结果判定加密模式;
所述切换传输子模块将数据发送到IPSEC模块或者抗量子计算密钥卡。
加密模式分为普通模式和抗量子计算模式,经嗅探子模块探测和判定子模块判定后,普通模式下切换传输子模块将数据发送到IPSEC模块,抗量子计算模式下切换传输子模块将数据发送到抗量子计算密钥卡。
有益效果:
1.本专利可以实现抗量子计算IPSEC加密机,且可以切换模式回到传统IPSEC密码机。
2.本专利不采用基于量子保密通信的抗量子计算系统,对用户来说成本低,不存在对称密钥管理问题。
3.本专利不需要将所有成员的公钥生成非对称密钥池后存储到各密钥卡中,密钥卡的存储成本和操作工作量小。
4.本专利没有改变传统IPSEC密码机的整体流程和数据结构,因此传统IPSEC加密机切换到抗量子计算方案的成本不高。
附图说明
图1为本发明实施例提供的具有抗量子计算功能的IPSEC密码机的网络拓扑图;
图2为本发明实施例提供的具有抗量子计算功能的IPSEC密码机数据传送的流程图;
图3为本发明实施例提供的具有抗量子计算功能的IPSEC密码机数据接收的流程图;
图4为本发明实施例提供的具有抗量子计算功能的IPSEC密码机的功能模块结构图;
具体实施方式
下面结合附图和具体实施例,进一步阐明本实用新型。
如图1,假设某个机构使用IPSEC加密机组建跨Internet的机构内网,包括多个以IPSEC加密机为网关的机构子网。机构总部设立CA即证书颁发中心,并设立基于ID密码学的密钥管理服务器KS,KS离线。还设有抗量子计算密钥卡KT,由KS为CA机构的IPSEC密码机UCA、子网A的IPSEC密码机UA和子网B的IPSEC密码机UB颁发KT,分别为KTCA、KTUA和KTUB。
如图4,具有抗量子计算功能的IPSEC密码机具有IPSEC模块、模式切换模块、抗量子计算密钥卡和通信模块。其中IPSEC模块和传统IPSEC密码机的IPSEC模块相同,包含认证、密钥协商和加密等功能;通信模块也和传统IPSEC密码机的通信模块相同,负责网络数据包的收发;抗量子计算密钥卡内含三个子模块,分别是存储子模块、加解密子模块和密钥卡传输子模块,存储子模块存储密码机自身的ID/公钥/私钥,加解密子模块负责对传入的数据进行加解密操作,密钥卡传输子模块负责将加解密后的数据传输给通信模块或者IPSEC模块;模式切换模块内含三个子模块,分别是嗅探子模块、判定子模块和切换传输子模块,嗅探子模块负责探测本IPSEC密码机是否带有抗量子计算密钥卡,以及探测用户的实际配置选项,判定子模块以嗅探子模块的探测结果来判定加密模式是普通模式或者抗量子计算模式,切换传输子模块负责将数据发送给IPSEC模块或者抗量子计算密钥卡。可从IPSEC密码机中取出抗量子计算密钥卡,或者将用户的实际配置选项选择为普通模式,就可以成为与普通IPSEC密码机功能相同的密码机。成对的IPSEC密码机必须配置为同样的模式,才能互相通信。
如图2和图3所示,普通模式:IPSEC模块将数据传给模式切换模块,模块切换模块直接发送到通信模块,通信模块直接将数据发送出;网络数据输入到通信模块,通信模块发送到模式切换模块,模式切换模块直接将数据发送到IPSEC模块。抗量子计算模式:IPSEC模块将数据输出到模式切换模块,模式切换模块将IPSEC协商阶段数据发送到抗量子计算密钥卡进行加密,然后将加密数据发送到通信模块,通信模块将数据发出;网络数据输入到通信模块,通信模块发送到模式切换模块,模式切换模块将IPSEC协商阶段加密数据发送到抗量子计算密钥卡进行解密,然后将解密数据发送到IPSEC模块。
基于ID密钥学的相关知识:假设G是一个群,从G中取生成元P,再选一个随机数作为KS的私钥SKS,并且有KS的公钥为PKS=SKS*P。
IPSEC密码机的公钥为PK=H1(ID),H1为哈希函数,私钥为SK=SKS*PK。UCA、UA和UB的ID/公钥/私钥分别为IDCA/PKCA/SKCA、IDUA/PKUA/SKUA和IDUB/PKUB/SKUB,其中有SKCA=SKS*PKCA,SKUA=SKS*PKUA,SKUB=SKS*PKUB。密钥卡中存有各个IPSEC密码机自己的ID/公钥/私钥,可以根据ID取出自己的公钥。
设有密码机A和B,公钥私钥分别为PKA/SKA和PKB/SKB,则基于ID密码学的双线性计算可以得到双方共享的对称密钥:KBA=e(SKB,PKA)=e(SKS*PKB,PKA)=e(PKB,SKS*PKA)=e(PKB,SKA)=e(SKA,PKB)=K AB。
本实用新型的工作原理如下:
假设加密机A和加密机B之间进行IKE通信。A和B首先需要进行IPSEC协商,得到一条可以进行安全通信的通道,而IPSEC加密机在抗量子计算模式下就会对协商阶段的数据进行加解密,以期达到抗量子计算的通信安全效果。
一.密码机发送协商阶段数据
A向B发起IKE SA协商,消息为MSG={消息头,payload},payload为载荷部分,也就是协商对应的具体数据,其中某些消息的payload带有容易被量子计算机破解的DH密钥协商的公钥。A的IPSEC模块对MSG进行处理之后将其传给A的模式切换模块,模式切换模块首先探测本密码机是否配置为抗量子计算模式,如果是的话再判断MSG是否是协商阶段数据,如果是的话就将MSG传给A的抗量子计算密钥卡,抗量子计算密钥卡对MSG中的payload部分进行加密得到enc(payload),从而得到新的MSG={消息头,enc(payload)}并将MSG传给A的通信模块,通信模块将MSG发给B。
在A端payload加密的过程如下:根据A的ID从抗量子计算密钥卡中获取A的私钥SKA,根据B的ID获取B的公钥PKB,根据KAB=e(SKA,PKB)计算得到KAB;取时间戳T,计算得到MAC(T,KAB)并将其称为KST,再计算得到MAC(T||payload,KST);用KST加密payload得到{payload}KST;取密码机的ID值IDUA和IDUB,将得到的组合{IDUA||IDUB||T||{payload}KST||MAC(T||payload,KST)}作为enc(payload)。
二.密码机接收协商阶段数据
B收到MSG后由B的通信模块将MSG传给B的模式切换模块,模式切换模块首先探测本密码机是否配置为抗量子计算模式,如果是的话再判断MSG是否是协商阶段数据,如果是的话就将MSG传给B的抗量子计算密钥卡,抗量子计算密钥卡对MSG中的enc(payload)部分进行解密得到payload,从而得到还原的MSG={消息头,payload},然后将MSG传给IPSEC模块,IPSEC模块对MSG进行处理。这样就完成了IKE SA协商阶段的一次数据传输。
在B端enc(payload)解密的过程如下,取出{IDUA||IDUB||T||{payload}KST||MAC(T||payload,KST)}中的各个部分,根据B的ID从抗量子计算密钥卡中取出B的私钥SKB,根据A的ID获取A的公钥PKA,根据KBA=e(SKB,PKA)计算得到KBA,又有KBA=KAB;根据enc(payload)中取出的T,计算得到MAC(T,KBA)即KST,用KST解密{payload}KST得到payload,再计算得到MAC(T||payload,KST),并验证计算得到的MAC(T||payload,KST)和从enc(payload)中取出的MAC(T||payload,KST)是否相等,相等的话则说明payload在传输过程中没有发生改变,即解密成功。
三.密码机发送和接收非协商阶段数据
在步骤一和步骤二中,模式切换模块在收到MSG的时候,如果没有同时满足配置为抗量子计算模式和MSG是协商阶段数据这两个条件,就会将MSG直接发送到通信模块或者IPSEC模块进行后续的处理。
以上所述实施例仅表达了本实用新型的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本实用新型专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本实用新型构思的前提下,还可以做出若干变形和改进,这些都属于本实用新型的保护范围。
Claims (6)
1.一种具有抗量子计算功能的IPSEC密码机,用于跨Internet的机构内网,其特征在于:包括IPSEC模块、抗量子计算密钥卡和通信模块;
所述IPSEC模块用于认证、密钥协商和加密;
所述抗量子计算密钥卡内存储有ID、公钥和私钥;
所述通信模块连接IPSEC模块和网络数据传输模块,用于与IPSEC模块之间网络数据的传输;
所述抗量子计算密钥卡与通信模块和IPSEC模块相连,对数据进行加密和解密。
2.根据权利要求1所述的具有抗量子计算功能的IPSEC密码机,其特征在于:所述抗量子计算密钥卡包括存储子模块、加解密子模块和密钥卡传输子模块,
所述存储子模块存储密码机自身的ID、公钥和私钥;
所述加解密子模块对数据进行加密和解密操作;
所述密钥卡传输子模块将加密或者解密后的数据传输到通信模块或者IPSEC模块。
3.根据权利要求1所述的具有抗量子计算功能的IPSEC密码机,其特征在于:所述抗量子计算密钥卡的密钥由机构独立的密钥管理服务器颁发。
4.根据权利要求1所述的具有抗量子计算功能的IPSEC密码机,其特征在于:还包括模式切换模块,所述模式切换模块连接通信模块、抗量子计算密钥卡和IPSEC模块,用于切换密码机的加密模式。
5.根据权利要求4所述的具有抗量子计算功能的IPSEC密码机,其特征在于:所述模式切换模块包括嗅探子模块、判定子模块和切换传输子模块,
所述嗅探子模块探测IPSEC密码机的抗量子计算密钥卡和实际配置选型;
所述判定子模块根据嗅探子模块的探测结果判定加密模式;
所述切换传输子模块将数据发送到IPSEC模块或者抗量子计算密钥卡。
6.根据权利要求5所述的具有抗量子计算功能的IPSEC密码机,其特征在于:所述加密模式分为普通模式和抗量子计算模式,经嗅探子模块探测和判定子模块判定后,普通模式下切换传输子模块将数据发送到IPSEC模块,抗量子计算模式下切换传输子模块将数据发送到抗量子计算密钥卡。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202020754389.XU CN212115338U (zh) | 2020-05-09 | 2020-05-09 | 具有抗量子计算功能的ipsec密码机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202020754389.XU CN212115338U (zh) | 2020-05-09 | 2020-05-09 | 具有抗量子计算功能的ipsec密码机 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN212115338U true CN212115338U (zh) | 2020-12-08 |
Family
ID=73616343
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202020754389.XU Active CN212115338U (zh) | 2020-05-09 | 2020-05-09 | 具有抗量子计算功能的ipsec密码机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN212115338U (zh) |
-
2020
- 2020-05-09 CN CN202020754389.XU patent/CN212115338U/zh active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785019B2 (en) | Data transmission method and apparatus | |
Juang | Efficient multi-server password authenticated key agreement using smart cards | |
US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
US9008312B2 (en) | System and method of creating and sending broadcast and multicast data | |
US8559640B2 (en) | Method of integrating quantum key distribution with internet key exchange protocol | |
WO2007011897A2 (en) | Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks | |
US20230188325A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN110493367A (zh) | 无地址的IPv6非公开服务器、客户机与通信方法 | |
CN113242122A (zh) | 一种基于dh和rsa加密算法的加密方法 | |
Oliveira et al. | Dh-aes-p4: on-premise encryption and in-band key-exchange in p4 fully programmable data planes | |
CN212115338U (zh) | 具有抗量子计算功能的ipsec密码机 | |
US11349821B2 (en) | System and process for TLS exceptionally verified eavesdropping | |
Gagneja et al. | IoT Devices with Non-interactive Key Management Protocol | |
CN213846703U (zh) | 基于量子安全加密的企业vpn系统 | |
US11343089B2 (en) | Cryptography system and method | |
Usman et al. | A Novel Approach to Enhance the Security of Keys Shared by Users in WLAN Environments Using 3DES Algorithm | |
CN115459913A (zh) | 一种基于量子密钥云平台的链路透明加密方法及系统 | |
Barrett et al. | Distributed Cryptography with IoT devices | |
Rhee et al. | Practical Solutions to Key Recovery Based on PKI in IP Security | |
CN114398688A (zh) | 一种基于量子加密盒子的通信系统 | |
Al-Khateeb et al. | A secure protocol using 6dp for quantum authentication and hash functions for key distribution (kdp-6dp) | |
CN115549941A (zh) | 一种量子安全加密应用系统、方法与接入装置 | |
CN116405257A (zh) | 信令传输方法、装置、设备及存储介质 | |
CN115460596A (zh) | 一种量子加密wifi应用系统、装置与方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GR01 | Patent grant | ||
GR01 | Patent grant |