一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种在IPSec协议中使用量子密钥的方法、网关装置与系统与流程

2022-04-06 18:54:42 来源:中国专利 TAG:

一种在ipsec协议中使用量子密钥的方法、网关装置与系统
技术领域
1.本发明涉及量子密钥分发与ipse vpn技术领域,尤其涉及一种在ipsec协议中使用量子密钥的方法、网关装置与系统。


背景技术:

2.互联网密钥交换(ike)协议为ipsec vpn的安全通信提供密钥,其密钥交换过程分为两个阶段,在第一阶段交换中,发起方和响应方协商建立了一个互联网安全关联和密钥管理协议(isakmp)安全关联(sa),即isakmp sa,该sa是协商双方为建立ipsec sa而使用的共享策略和密钥,使用该sa保护ipsec sa的协商过程;在第二阶段交换中,通信双方使用第一阶段isakmp sa协商建立ipsec sa,该ipsec sa是为保护数据通信而使用的共享策略和密钥。
3.ipsec vpn在电子政务、交通、金融、能源等领域广泛应用,但是,ipsec协议采用的密码算法在量子计算攻击下存在脆弱性,因此,提升ipsec协议的安全性具有非常重要的意义,利用量子密钥提升ipsec协议的安全性是一个重要应用方向。文献“ipsec vpn中扩展使用量子密钥的方法及系统”(授权公告号cn 104660603 a)公开了一种通过并行处理量子密钥和ike协商密钥的方法,并将量子密钥作为优先使用的第一会话密钥,ike协商密钥作为第二会话密钥进行安全通信。但是,一方面,由于量子密钥分发(qkd)网络是独立于互联网的硬件基础设施,qkd网络与ipsec vpn的兼容性差;另一方面,该系统新增了量子密钥管理终端,引入了量子密钥管理终端的保密管理问题,大幅度地增加了ipsec vpn的保密管理难度。因此,解决上述问题具有非常重要的实践意义。


技术实现要素:

4.为了解决背景技术中所存在的问题,本发明提供了一种在ipsec协议中使用量子密钥的方法,采用该方法的ipsec vpn系统包括至少两个ipsec vpn网关和一个服务器,包括初始化过程和通信过程;其中,初始化过程:为新接入ipsec vpn网关分发ca证书,注入预置随机数,创建上述预置随机数与ca证书的关联标识;通信过程:发起和响应ipsec vpn网关进行isakmp sa协商,建立isakmp sa;进行ipsec sa协商,建立ipsec sa,执行ike密钥协商和量子密钥协商,将ike协议所协商的会话密钥作为第一密钥因子,将量子密钥协商的共享量子密钥作为第二密钥因子,对上述第一密钥因子与上述第二密钥因子进行保密增强并得到第三密钥因子,并用第三密钥因子替换ike密钥协商所协商的会话密钥;基于所建立的ipsec sa进行数据加密传输或通信;其中,量子密钥协商包括,上述服务器对发起和响应ipsec vpn网关分别进行身份认证,在通过身份认证后把相应的一个或多个关联异或值分别发送给发起和响应ipsec vpn网关,发起和响应ipsec vpn网关基于上述一个或多个关联异或值协商一个共享量子密钥,其中,上述关联异或值是发起ipsec vpn网关的预置随机数中的一个密钥分组与响应ipsec vpn网关的预置随机数中的一个密钥分组的异或值。
5.进一步地,上述方法还包括:对预置随机数进行加密存储。
6.本发明还提供了一种在ipsec协议中使用量子密钥的网关装置,包括初始化模块、身份认证模块、收发器模块和数据处理模块,其中,初始化模块用于从服务器装置获取ca证书、预置随机数和预置随机数与ca证书的关联标识;身份认证模块,用于其与服务器和其他网关装置之间的身份认证;收发器模块,用于向服务器发送服务请求,用于接收服务器发送的其与其他网关装置的一个或多个关联异或值,用于与其他网关装置进行isakmp sa协商并建立isakmp sa、进行ipsec sa协商并建立ipsec sa,用于执行ike密钥协商和量子密钥协商,将ike协议所协商的会话密钥作为第一密钥因子,将量子密钥协商的共享量子密钥作为第二密钥因子,把上述第一密钥因子与上述第二密钥因子进行保密增强后得到的第三密钥因子替换ike密钥协商所协商的会话密钥,用于基于与其他网关装置所建立的ipsec sa进行数据加密传输或通信;数据处理模块,用于对上述第一密钥因子与上述第二密钥因子进行保密增强并得到第三密钥因子,并用第三密钥因子替换ike密钥协商所协商的会话密钥。
7.本发明还提供了一种在ipsec协议中使用量子密钥的系统,包括至少两个ipsec vpn网关和一个服务器,用于实现上述一种在ipsec协议中使用量子密钥的方法。
8.进一步地,上述系统还包括至少1个量子密钥服务器,用于为新接入ipsec vpn网关分发ca证书,注入预置随机数,创建上述预置随机数与ca证书的关联标识;还用于把其与ipsec vpn网关的一个随机密钥与一个量子密钥的异或值发送给服务器。
9.本发明在常规ipsec协议的基础上,并行执行ike密钥协商和量子密钥协商,将ike协议所协商的会话密钥与量子密钥协商的共享量子密钥进行保密增强,并用于替换ike密钥协商所协商的会话密钥;其中,量子密钥协商过程全部在互联网上完成,与常规ipsec vpn完全兼容,同时,也规避了常规的量子密钥与ipsec协议融合方法所碰到的保密难题和应用不便难题,因此,本发明具有更好的应用性能和应用前景。
附图说明
10.图1为本发明实施例提供的一种在ipsec协议中使用量子密钥的方法示意图;图2为本发明实施例提供的一种在ipsec协议中使用量子密钥的网关装置示意图;图3为本发明实施例提供的一种在ipsec协议中使用量子密钥的系统示意图。
具体实施方式
11.为了使本发明的目的、技术方案及有益效果更加清楚明白,作为本发明的一部分,以下结合附图及具体实施例,对本发明作进一步详细的说明。
12.为了方便理解本发明的创新性,对相关技术背景说明如下:ipsec协议有相应的技术标准,本发明是ipsec协议的一种改进,即在ike协议中采用了创新的量子密钥协商协议,并采用量子密钥对ike所协商的会话密钥进行保密增强,而不改变ipsec协议的总体架构和ipsec vpn的通信方式。因此,在本发明具体的实施例中,将重点描述上述在ipsec协议中使用量子密钥的方法,对ipsec协议的其他技术细节不作具体描述(可以参考相关技术标准或文献)。另外,在具体的实施例中,执行ipsec协议的网关之间以及网关与服务器之间还需要有网络连接。
13.图1给出了本发明的一种在ipsec协议中使用量子密钥的方法实施例示意图,包括
初始化过程101和通信过程102,其中,初始化过程101包括为新接入ipsec vpn网关分发ca证书,注入预置随机数,创建上述预置随机数与ca证书的关联标识(上述关联标识包括但不限于服务器和ipsec vpn网关的id标识或/和ca证书标识,预置随机数的标识信息,本发明不对此进行具体限定);通信过程102包括:发起和响应ipsec vpn网关进行isakmp sa协商,建立isakmp sa;进行ipsec sa协商,建立ipsec sa,执行ike密钥协商和量子密钥协商,将ike协议所协商的会话密钥作为第一密钥因子,将量子密钥协商的共享量子密钥作为第二密钥因子,对上述第一密钥因子与上述第二密钥因子进行保密增强并得到第三密钥因子,并用第三密钥因子替换ike密钥协商所协商的会话密钥;基于所建立的ipsec sa进行数据加密传输或通信;其中,量子密钥协商包括,上述服务器对发起和响应ipsec vpn网关分别进行身份认证(如果不能通过身份认证,则返回并重新认证,或拒绝服务),在通过身份认证后把相应的一个或多个关联异或值分别发送给发起和响应ipsec vpn网关,发起和响应ipsec vpn网关基于上述一个或多个关联异或值协商一个共享量子密钥,其中,上述关联异或值是发起ipsec vpn网关的预置随机数中的一个密钥分组与响应ipsec vpn网关的预置随机数中的一个密钥分组的异或值。
14.在一种可能的实施例中,在上述任一个实施例的基础上还包括对预置随机数进行加密存储。
15.在一种可能的实施例中,在上述实施例的基础上还包括采用离线或在线方式更新ipsec vpn网关的ca证书和预置随机数。
16.在一种可能的实施例中,在上述实施例的基础上,初始化过程101还包括:对ipsec vpn网关的设备参数进行配置,设备参数包括但不限于ipsec生存周期、设备id、隧道标识以及ip地址,或,进一步地,还包括服务器的id及其ip地址。
17.图2给出本发明的一种在ipsec协议中使用量子密钥的网关装置实施例示意图,包括初始化模块201、身份认证模块202、收发器模块203和数据处理模块204,其中,初始化模块201用于从服务器装置获取ca证书、预置随机数和预置随机数与ca证书的关联标识;身份认证模块202,用于其与服务器和其他网关装置之间的身份认证;收发器模块203,用于向服务器发送服务请求,用于接收服务器发送的其与其他网关装置的一个或多个关联异或值,用于与其他网关装置进行isakmp sa协商并建立isakmp sa、进行ipsec sa协商并建立ipsec sa,用于执行ike密钥协商和量子密钥协商,将ike协议所协商的会话密钥作为第一密钥因子,将量子密钥协商的共享量子密钥作为第二密钥因子,把上述第一密钥因子与上述第二密钥因子进行保密增强后得到的第三密钥因子替换ike密钥协商所协商的会话密钥,用于基于与其他网关装置所建立的ipsec sa进行数据加密传输或通信;数据处理模块204,用于接收收发器模块203发送的数据,对上述第一密钥因子与上述第二密钥因子进行保密增强并得到第三密钥因子,并用第三密钥因子替换ike密钥协商所协商的会话密钥。在一种可能的实施例中,数据处理模块204包括密码管理的功能,并用于对数据进行加解密,或/和执行密码算法运算,或/和执行密钥管理功能。通常情况下,在一种可能的实施例中,在上述实施例的基础上还包括处理器模块、存储模块和电源模块等。
18.图3给出了本发明的一种在ipsec协议中使用量子密钥的系统实施例示意图,该系统包括:第一网关301、第二网关302和服务器303,用于实现图1所示的实施例中的方法,即,第一网关301和第二网关302分别用作上述实施例中的发起和响应ipsec vpn网关,服务器
303用作上述实施例中的服务器,并用于执行相应的功能。其工作原理为:初始化过程:服务器303或其他第三方服务器分别为第一网关301和第二网关302分发ca证书,分别注入预置随机数,分别创建上述预置随机数与ca证书的关联标识;通信过程:第一网关301和第二网关302进行isakmp sa协商,建立isakmp sa;进行ipsec sa协商,建立ipsec sa,执行ike密钥协商和量子密钥协商,将ike协议所协商的会话密钥作为第一密钥因子,将量子密钥协商的共享量子密钥作为第二密钥因子,对上述第一密钥因子与所述第二密钥因子进行保密增强并得到第三密钥因子,并用第三密钥因子替换ike密钥协商所协商的会话密钥;基于所建立的ipsec sa进行数据加密传输或通信。
19.在一种可能的实施例中,在图3所示的实施例的基础上还包括第一量子密钥服务器和第二量子密钥服务器,量子密钥服务器用于为ipsec vpn网关或/和上述服务器分发关联参数,或为上述ipsec vpn网关和上述服务器分发共享量子密钥。其中,关联参数包括但不限于ipsec vpn网关的预置随机数中的一个密钥分组与量子密钥服务器的一个量子密钥的异或值,ipsec vpn网关的一个量子密钥与和服务器的一个量子密钥的异或值。
20.在上述任一个实施例中,上述身份认证包括但不限于以下方法中的任一个:采用预置随机数的方法(包括但不限于通信双方通过比较预置随机数或其中某个随机数据的hash值进行身份认证,即通信双方分别计算相应数据的hash值,如果二者完全一致则通过身份认证,否则不通过身份认证;或,利用预置随机数中的某个随机数据加密一个消息进行身份认证,即一方加密一个消息,另一方解密得到目标消息,则通过身份认证,否则不通过身份认证);采用ca证书与预置随机数相结合的方法(包括但不限于,发送方利用预置随机数或其中一个分组加密一个消息并进行数字签名,然后再利用接收方的公钥加密;接收方首先解密,再验证签名,再利用预置随机数或其中一个分组解密,如果解密后的消息与所发送的消息一致,则通过身份认证);采用抗量子计算的身份认证算法(本发明不具体限定所采用的抗量子计算的身份认证算法),采用抗量子计算的身份认证算法与预置随机数相结合的方法(包括但不限于,发送方利用预置随机数或其中一个分组加密一个消息并进行数字签名,然后再利用接收方的公钥加密;接收方首先解密,再验证签名,再利用预置随机数或其中一个分组解密,如果解密后的消息与所发送的消息一致,则通过身份认证)。
21.在上述任一个实施例中,上述注入预置随机数包括如下方式中的任一种或多种:由第三方服务器离线注入,由上述服务器离线注入,由第三方服务器或上述服务器加密在线注入。其中,离线注入包括但不限于:通过本地数据传输接口把一定数量的随机数序列或数据或密钥分组发送到ipsec vpn网关装置,并创建相应的关联标识列表;加密在线注入:把一定数量的随机数序列或数据或密钥分组加密后发送到ipsec vpn网关装置,并创建相应的关联标识列表。
22.在上述任一个实施例中,上述预置随机数包括但不限于如下任一种:一定数量的随机数序列或数据,一定数量的量子密钥分组(即,把一定数量的随机数序列或数据编排为多个密钥分组,把多个密钥分组作为预置随机数)。
23.在上述任一个实施例中,基于一个或多个关联异或值协商一个共享量子密钥,包括:对于基于一个关联异或值协商一个共享量子密钥的情况,一个ipsec vpn网关计算其存储的一个相应关联密钥与相应关联异或值的异或值并得到另一个ipsec vpn网关的相应关联密钥(例如,关联异或值是两个ipsec vpn网关的密钥分组的异或值,假定两个密钥分组
分别为ku和kv,则关联异或值为ku

kv;存储ku的ipsec vpn网关计算ku

ku

kv=kv),把上述另一个ipsec vpn网关的相应关联密钥作为共享量子密钥(相应地,把kv作为共享量子密钥);或,一个ipsec vpn网关产生一个随机密钥,并采用上述另一个ipsec vpn网关的相应关联密钥加密上述随机密钥,发送给另一个ipsec vpn网关,另一个ipsec vpn网关解密并得到上述随机密钥,两个ipsec vpn网关把上述随机密钥作为共享量子密钥;对于基于多个关联异或值协商一个共享量子密钥的情况,则重复上述基于一个关联异或值协商一个共享量子密钥的情况的步骤,得到多个共享量子密钥因子,再把上述多个共享量子密钥因子进行保密增强后的结果作为最终的共享量子密钥。
24.在上述任一个实施例中,上述一个或多个关联异或值包括以下任一种:(1)从上述服务器预先存储的相应异或值数据库中选择一个或多个;(2)上述服务器计算两个ipsec vpn网关所关联的量子密钥服务器所提供的两个关联参数与服务器分别与两个量子密钥服务器共享的密钥分组的异或值的异或值;在一种可能的实施例中,第一ipsec vpn网关所关联的量子密钥服务器计算其分别与第一ipsec vpn网关和服务器共享的两个密钥分组的异或值,并把该异或值作为上述关联参数发送给服务器;第二ipsec vpn网关所关联的量子密钥服务器计算其分别与第二ipsec vpn网关和服务器共享的两个密钥分组的异或值并发送给服务器,并把该异或值作为上述关联参数发送给服务器;服务器计算其分别与两个量子密钥服务器共享的密钥分组与上述两个关联参数的异或值。例如,两个ipsec vpn网关所关联的量子密钥服务器所提供的两个关联参数分别为qka

ku和qkb

kv,其中,ku和kv分别是两个ipsec vpn网关分别与相应量子密钥服务器共享的预置随机数中的一个密钥分组,qka和qkb是两个量子密钥服务分别与服务器共享的量子密钥,服务器计算qka

ku

qkb

kv

qka

qkb=ku

kv;对于多个关联异或值的情况,则重复上述过程;(3)服务器计算一个或多个两个ipsec vpn网关所关联的量子密钥服务器所提供的两个关联参数与两个量子密钥服务器的相应量子密钥的异或值的异或值,例如,两个ipsec vpn网关所关联的量子密钥服务器所提供的两个关联参数分别为qka

ku和qkb

kv,其中,qka和qkb分别是两个量子密钥服务的相应量子密钥(不是与服务器的共享量子密钥),ku和kv分别是两个ipsec vpn网关分别与相应量子密钥服务器共享的预置随机数中的一个密钥分组,两个量子密钥服务器的相应量子密钥的异或值是qka

qkb,该异或值是通过第三方服务器获得或从其他途径获得;两个ipsec vpn网关所关联的量子密钥服务器所提供的两个关联参数与两个量子密钥服务器的相应量子密钥的异或值的异或值是qka

ku

qkb

kv

qka

qkb=ku

kv。对于多个关联异或值的情况,则重复上述过程。另外,在一种可能的实施例中,上述qka和qkb是通过多个不同的量子密钥分发链路获得的多个量子密钥的异或值(例如,qka=qka1

qka2

qka3,qkb=qkb1

qkb2

qkb3),以实现多链路增强,规避单一量子密钥分发链路中某个或某些中继节点不可信所引入的安全保密风险。
25.在上述任一个实施例中,上述保密增强包括以下任一个:异或运算,hash运算,采用对称密码算法的密码运算。
26.本领域内的技术人员应明白,本发明的实施例可提供为方法、装置(或系统)、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。
27.尽管结合具体特征及其实施例对本发明进行了描述,显而易见的,在不脱离本发
明的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本发明的示例性说明,且视为已覆盖本发明范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献