一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

量子密码网络扩展网络设备的身份认证方法与流程

2022-07-02 10:29:40 来源:中国专利 TAG:


1.本公开属于量子密钥通信技术领域,涉及一种量子密码网络扩展网络设备的身份认证方法。


背景技术:

2.本部分的陈述仅仅是提供了与本公开相关的背景技术信息,不必然构成在先技术。
3.量子密码网络是一种新兴的安全网络。它包括两种网络:经典通信网络(经典互联网或移动互联网)和量子密钥分发(qkd)网络。qkd网络生成量子密钥,经典通信网络使用qkd网络生成的量子密钥进行量子保密通信。量子密码网络中的终端或服务器之间可以通过所共享的量子密钥,进行量子保密通信,相当于它们之间具有量子保密通信链路,或称量子保密信道。
4.由于qkd网络的搭建使用成本及用户需求等原因,量子密码网络的规模较小,量子密码网络终端用户数量远远小于互联网用户数量,而且有的量子密码网络终端用户受限于量子密钥分发速率,只能使用量子密钥进行短时间的保密通信。
5.量子密码网络对入网设备进行严格的设备身份认证是保证量子密码网络系统安全性的一个非常重要的方面。量子密码网络扩展网络设备的入网同样需要严格的身份认证。与量子密码网络本身设备入网不同,量子密码网络扩展网络设备的入网认证包括两个方面,一是量子密码网络扩展网络设备通过量子密码网络终端接入网络下载量子密钥时的身份认证,二是量子密码网络扩展网络设备通过下载的量子密钥与量子密码网络设备基于量子密钥进行加密通信时的身份认证。第一方面是为了防止量子密钥被分发给非法设备,第二方面是为了防止非法设备利用合法的量子密钥与量子密码网络设备进行加密通信。
6.但据发明人了解,现有技术扩展网络设备(移动终端设备、量子密钥卡、移动存储设备等)身份认证方法的不足之处在于:
7.没有考虑扩展网络设备使用下载的量子密钥进行加密通信时的身份认证;
8.使用扩展网络设备进行量子密钥加密通信时的身份认证方法存在安全隐患或安全漏洞。
9.下面以部分现有技术方案进行举例说明上述问题,例如文献号为cn 105812367 a的专利公开了一种量子网络中网络接入设备的认证系统及认证方法,实现了量子网络系统对用户设备合法身份的验证。该专利方案适合接入量子密码网络利用量子密码网络的量子网关进行加密通信的网络接入设备的身份认证,不适合量子密码网络扩展设备利用下载的量子密钥进行加密通信时的设备认证。
10.文献号为cn 204967834 u的实用新型专利公开了一种基于量子密码的移动设备保密通信系统,该系统通过移动设备终端向量子密码网络下载量子密钥,利用量子密钥进行移动终端之间的加密通信。该专利在下载量子密钥和利用量子密钥进行加密通信时均对移动设备进行了身份认证,但该专利在对移动设备进行身份认证时,忽视了对身份认证信
息的加密保护,这为移动设备身份认证留下了安全隐患。
11.文献号为cn 108173649 a公开了一种基于量子密钥卡的消息认证系统以及消息认证方法,该专利通过量子密钥卡到量子网络服务站下载种子密钥,两个客户端基于所属量子密钥卡之间共有种子密钥生成消息认证码实现通信时对方身份的相互认证。该专利在下载种子密钥时实现了量子密钥卡的身份认证,但通信时的身份认证方法,由于是在两个未完成身份认证的客户端之间进行,容易受到假冒中间人的攻击,存在安全漏洞。


技术实现要素:

12.本公开为了解决上述问题,提出了一种量子密码网络扩展网络设备的身份认证方法,本公开能够实现量子密码网络扩展网络设备通过量子密码网络获取量子密钥时和通过量子密码网络进行加密通信时的严格的身份认证。
13.首先,为保证技术方案更加清楚、简要,进行必要的说明:
14.将量子密码网络扩展网络设备称之为量子密码网络外接设备,简称为外接设备。
15.将具有量子密钥分发、量子密钥管理和量子密钥加解密功能的网络终端设备简称为量子密码网络终端。
16.将不具有量子密钥分发功能(没有接入量子密钥分发网络)但可以通过物理下载或通过经典网络加密信道获得量子密钥,进行基于量子密钥的加密通信的经典网络通信设备称之为量子密码网络扩展网络设备。
17.经典网络用户(互联网用户或移动互联网用户)可以通过到量子密码网络终端下载量子密钥,通过存储的量子密钥进行基于量子密钥的加密通信。
18.通过在量子密码网络终端建立量子密钥分发服务站为经典网络通信设备提供密钥分发下载服务,能够增加量子密码网络扩展网络设备数量,增加互联网中基于量子密钥的加密通信的覆盖范围。
19.根据一些实施例,本公开采用如下技术方案:
20.一种量子密码网络扩展网络设备的身份认证方法,包括以下步骤:
21.外接设备获取量子密钥时的身份认证:对外接设备的入网信息进行认证,认证成功后,量子密码网络服务器端生成量子密钥、服务端密钥和外接设备密钥,并向外接设备发送所述量子密钥和外接设备密钥;
22.外接设备与量子密码网络服务器端进行加密通信时的身份认证:外接设备在接收的所述量子密钥中选择一密钥,利用生成的服务端密钥对其进行加密,生成密文,并发送给量子密码网络服务器端进行解密认证。
23.作为可选择的实施方式,对外接设备的入网信息进行认证过程中,若认证不成功,则量子密码网络服务器端拒绝向外接设备提供密钥分发服务。
24.作为可选择的实施方式,服务端密钥和外接设备密钥的生成过程包括:选择随机数r1,根据随机数r1和外接设备的入网认证码macb,生成服务端密钥,外接设备密钥为随机数r1。
25.作为可选择的实施方式,所述外接设备接收到所述量子密钥后,按照预先设定的长度对量子密钥进行密钥划分和顺序编号,同时外接设备存储上述密钥。
26.作为可选择的实施方式,所述量子密码网络服务器端对所生成的量子密钥进行预
先设定的长度的密钥划分和同步顺序编号,使用服务端密钥加密每一个量子密钥生成新密钥,新密钥与加密前的量子密钥长度相等,保持相同的编号。
27.作为可选择的实施方式,外接设备在接收的所述量子密钥中选择一密钥的具体过程包括:外接设备在所述量子密钥中选择一个未使用的或使用次数低于设定次数的量子密钥k,设其编号为n,使用入网认证信息生成入网认证码macb,使用外接设备密钥kb和macb生成密钥ks,使用密钥ks加密量子密钥k生成kau;将编号为n的量子密钥仍然保存为k,将k的使用次数加1。
28.作为可选择的实施方式,所述利用生成的服务端密钥对其进行加密,生成密文的具体过程包括:外接设备按照预先约定的加密算法m,将kau作为私钥生成公钥paub,外接设备选取随机数r2,使用公钥paub加密r2生成密文e(r2,paub),外接设备将编号n、随机数r2和密文e(r2,paub)发送给量子密码网络服务器端。
29.作为可选择的实施方式,量子密码网络服务器端进行解密认证的具体过程包括:量子密码网络服务器端收到编号n、随机数r2和密文e(r2,paub)后,在ks中选择序号为n的密钥kaus,采用加密算法m使用密钥kaus作为私钥,解密e(r2,paub)得到r
’2,如果r
’2=r2,则认证成功。
30.作为可选择的实施方式,所述加密算法m为基于lwe的格公钥算法。
31.一种量子密码网络扩展网络设备的身份认证系统,包括量子密码网络服务器端和外接设备,其中:
32.量子密码网络服务器端包括入网认证服务器、密钥分发服务器和量子密码网络终端;
33.所述入网认证服务器被配置为执行外接设备获取量子密钥时的身份认证:对外接设备的入网信息进行认证,认证成功后,向密钥分发服务器和量子密码网络终端分别发送服务端密钥和外接设备密钥,通知密钥分发服务器与量子密码网络终端进行量子密钥分发;
34.所述量子密码网络终端被配置为接收入网认证服务器发送的外接设备密钥,与密钥分发服务器进行量子密钥分发,并将生成的量子密钥及所述外接设备密钥发送给外接设备;
35.所述外接设备和密钥分发服务器分别对所共享的量子密钥进行划分和顺序编号;
36.所述密钥分发服务器被配置为执行外接设备与量子密码网络服务器端进行加密通信时的身份认证:接收外接设备在所述量子密钥中选择一密钥,利用生成的服务端密钥对其进行加密,生成的密文,并进行解密认证。与现有技术相比,本公开的有益效果为:
37.本公开建立入网认证服务器,对接入量子密码网络下载量子密钥的外接设备进行设备认证,在设备认证时,外接设备通过量子密码网络终端接入量子密码网络,通过量子保密信道向入网认证服务器提供入网认证信息申请入网认证,这保证了外接设备入网认证信息的安全性;通过入网认证服务器进行身份认证,外接设备可以通过物理接入任何一个量子密码网络终端获取量子密钥。
38.本公开的外接设备接入量子密码网络终端下载量子密钥的入网认证成功后,入网认证服务器通过构造共享量子密钥加密密钥ks加密密钥分发服务器与外接设备之间的共享量子密钥,使共享量子密钥的密文包含了外接设备的身份认证信息,在外接设备使用共
享量子密钥进行加密通信时实现了外接设备的身份认证。
39.本公开的量子密钥加密密钥ks由外接设备的入网认证码macb和随机数r1生成,r1保证了密钥分发服务器获得ks而不必获得macb信息,这有利于保护macb信息的安全性。扩展设备的量子密钥加密密钥ks在使用量子密钥进行加密通信时由用户输入认证信息生成macb后与r1实时生成,这最大限度的保证了量子密钥加密密钥ks的安全性,从而提高了加密通信时的身份认证安全性。
40.本公开当外接设备使用共享密钥进行加密通信时,采用了格公钥密码加密技术实现了外接设备的身份认证,相对于安全性基于计算复杂度的经典加密算法,基于lwe算法构造的格密码,具有更高的破解复杂度,同时具有抗量子攻击特性,具有更高安全性。
附图说明
41.构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
42.图1是本实施例的系统结构图;
43.图2是外接设备入网认证下载量子密钥时连接状态图;
44.图3是外接设备b的身份认证流程示意图。
具体实施方式:
45.下面结合附图与实施例对本公开作进一步说明。
46.应该指出,以下详细说明都是例示性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
47.需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
48.一种量子密码网络扩展网络设备的身份认证方法,用于实现量子密码网络扩展网络设备通过量子密码网络获取量子密钥时和通过量子密码网络进行加密通信时的身份认证。
49.为了称呼方便,以下将量子密码网络扩展网络设备称之为量子密码网络外接设备,简称为外接设备。
50.在量子密码网络中建立外接设备入网认证服务器(简称为入网认证服务器)和密钥分发服务器。入网认证服务器用于量子密码网络外接设备的入网认证。入网认证服务器记录外接设备的认证信息和由认证信息生成的入网认证码,入网认证服务器用于外接设备入网下载量子密钥时的身份认证。密钥分发服务器用于向外接设备分发量子密钥及外接设备使用量子密钥通过量子密码网络进行加密通信的信息中继,密钥分发服务器用于外接设备进行量子密钥加密通信时的身份认证。
51.一、外接设备获取量子密钥时的身份认证:
52.外接设备b通过量子密码网络终端a接入量子密码网络,通过量子保密信道向入网
认证服务器提供入网认证信息申请入网认证。入网认证服务器对外接设备b提供的入网信息进行认证,认证不成功,密钥分发服务器s拒绝向外接设备b提供密钥分发服务;认证成功则认证服务器通过量子保密信道向密钥分发服务器发送本次密钥分发的服务端密钥ks和向外接设备b提供本次密钥分发的外接设备密钥kb,ks和kb的生成方法为:
53.入网认证服务器选择随机数r1,读取存储的外接设备b的入网认证码macb,使用r1和macb生成ks,kb=r1;
54.入网认证成功后,密钥分发服务器s与终端a进行量子密钥分发,外接设备b存储从a获取的量子密钥,按照约定的长度对量子密钥进行密钥划分和顺序编号,同时外接设备b存储入网认证服务器发送的密钥kb;
55.密钥分发服务器s按照与外接设备b相同的方式对共享量子密钥进行密钥划分和同步顺序编号,使用密钥ks加密每一个量子密钥生成新密钥,新密钥与加密前的量子密钥长度相等,保持相同的编号,所有的新密钥采用符号ks表示。
56.二、外接设备b与密钥分发服务器s进行加密通信时的身份认证:
57.外接设备b使用量子密钥进行加密通信时,首先需要到密钥分发服务器s进行加密通信时的身份认证,认证过程如下:
58.1.外接设备在量子密钥中选择一个未使用的或使用次数低于设定次数的量子密钥k,设其编号为n,使用入网认证信息生成入网认证码macb,使用kb和macb生成密钥ks,使用密钥ks加密量子密钥k生成kau;将编号为n的量子密钥仍然保存为k,将k的使用次数加1;
59.2.按照预先约定的公钥加密算法m,外接设备b将kau作为私钥生成公钥paub,外接设备b选取随机数r2,使用公钥paub加密r2生成密文e(r2,paub),外接设备b将n、r2和密文e(r2,paub)发送给s;
60.3.密钥分发服务器s收到n、r2和密文e(r2,paub)后,密钥分发服务器s在ks中选择序号为n的密钥kaus,采用加密算法m使用密钥kaus作为私钥,解密e(r2,paub)得到r
’2,如果r
’2=r2,则认证成功。
61.作为可选择的实施方式,算法m为基于lwe的格公钥算法。
62.作为一种典型的实施方案,上述方法依托于量子密码网络扩展网络设备的身份认证的系统结构,如图1所示。
63.整个系统包括位于量子密码网络中的入网认证服务器和密钥分发服务器,及不属于量子密码网络的外接设备。
64.入网认证服务器位于量子密码网络中,负责外接设备为了下载量子密钥通过量子密码网络终端接入网络的入网认证。量子密码网络加密通信的无条件安全性,决定了其需要很高的系统安全性,其必须对入网设备进行严格的入网认证管理。
65.外接设备在入网之前需要在入网认证服务器注册,提供必要的认证信息,包括设备id、设备用户或设备管理员的认证口令或用于认证的生物特征等。外接设备以物理方式通过量子密码网络终端接入量子密码网络时,通过量子密码网络终端将认证信息通过量子保密信道发送给入网认证服务器。入网认证服务器验证外接设备认证信息的正确性,如果正确,则记录外接设备的认证信息和由认证信息生成的入网认证码。
66.密钥分发服务器也位于量子密码网络中,为通过量子密码网络终端接入量子密码网络的外接设备提供密钥分发服务,同时管理外接设备下载的与之共享的量子密钥。外接
设备基于量子密钥进行加密通信的加密数据通过密钥分发服务器进入量子密码网络,密钥分发服务器在与外接设备进行量子保密通信时首先对外接设备进行身份认证,验证其加密通信数据的合法性。密钥分发服务器作为数据加密通信的安全中转,是扩展网络加密通信数据进入量子密码网络的防火墙。
67.外接设备是指位于经典网络不属于量子密码网络但可以实现基于量子密钥加密通信的设备,属于量子密码网络的扩展网络。外接设备可以是移动设备,也可以是固定设备。移动外接设备可以直接通过量子密码网络终端以物理方式外接入量子密码网络,入网认证服务器需要对设备身份进行认证,认证成功后对其分发量子密钥。如果是固定外接设备,则设备管理员可也通过移动硬盘或专用的移动硬盘通过量子密码网络终端以物理方式接入量子密码网络,入网认证服务器需要认证外接设备的管理员的身份,认证成功后,移动硬盘下载入网认证服务器分发的量子密钥并将量子密钥以物理方式连接拷贝到固定外接设备。
68.如图2所示,外接设备入网认证下载量子密钥时的系统连接状态图。详述如下:
69.外接设备b通过存储器物理连接于量子密码网络终端,通过量子密码网络终端a输入认证信息,通过量子密码网络终端与入网认证服务器之间的量子保密通信链路将认证信息发送给入网认证服务器,入网认证服务器验证入网认证信息,如果验证成功,通过量子保密通信链路将服务端密钥和外接设备密钥分别发送给密钥分发服务器s和量子密码网络终端a,同时通知密钥分发服务器s与量子密码网络终端a进行量子密钥分发。s通过量子链路与量子密码网络终端a进行量子密钥分发。外接设备b的存储器存储量子密钥。
70.外接设备b通过量子密码网络终端a接入量子密码网络,通过量子保密信道向入网认证服务器提供入网认证信息申请入网认证。入网认证服务器对外接设备b提供的入网信息进行认证,认证不成功,密钥分发服务器s拒绝向外接设备b提供密钥分发服务;认证成功,则认证服务器向密钥分发服务器发送本次密钥分发的服务端密钥ks,并向外接设备b提供本次密钥分发的外接设备密钥kb,ks和kb的生成方法为:
71.入网认证服务器选择随机数r1,读取存储的外接设备b的入网认证码macb,使用r1和macb生成ks,kb=r1;入网认证服务器通过量子保密信道将密钥ks发送给密钥分发服务器,同时通过量子保密信道将密钥kb发送给量子密码网络终端a。
72.入网认证成功后,入网认证服务器通知密钥分发服务器s与量子密码网络终端a进行量子密钥分发,外接设备b存储从量子密码网络终端a获取的量子密钥,按照约定长度进行密钥划分并进行顺序编号,同时外接设备b存储认证服务器发送的密钥kb,如果外接设备b为固定外接设备,则外接设备b通过移动硬盘在量子密码网络终端a接入量子密码网络下载量子密钥和密钥kb;密钥分发服务器s将量子密钥按照与外接设备b相同的方式对量子密钥进行密钥划分并同步顺序编号,使用密钥ks加密每一个量子密钥,生成新的密钥,每一个新密钥与加密前的量子密钥数据长度相等,密钥编号不变。所有的新密钥采用符号ks表示。
73.外接设备b使用量子密钥进行加密通信时,首先需要到密钥分发服务器s进行加密通信时的身份认证。图3为外接设备b通过密钥分发服务器s实现身份认证的流程图,详述如下:
74.1.外接设备b选择生成认证密钥
75.外接设备在量子密钥中选择一个未使用的或使用次数低于设定次数的量子密钥
k,设其编号为n,使用入网认证信息生成入网认证码macb,使用kb和macb生成密钥ks,使用密钥ks加密量子密钥k生成kau;将编号为n的量子密钥仍然保存为k,将k的使用次数加1;
76.2.外接设备b使用认证密钥生成认证密文
77.按照预先约定的公钥加密算法m,外接设备b将kau作为私钥生成公钥paub,外接设备b选取随机数r2,使用公钥paub加密r2生成密文e(r2,paub),外接设备b将n、r2和密文e(r2,paub)发送给密钥分发服务器s;
78.3.密钥分发服务器s验证认证密文
79.密钥分发服务器s收到n、r2和密文e(r2,paub)后,密钥分发服务器s在ks中选择序号为n的密钥kaus,采用加密算法m使用密钥kaus作为私钥,解密e(r2,paub)得到r
’2,如果r
’2=r2,则认证成功。
80.本实施例中所述的公钥加密算法m是格公钥算法,是采用基于错误学习问题(learningwitherrors,lwe)的格密码来实现公钥构造和加密通信。相对于安全性基于计算复杂度的经典加密算法,基于lwe算法构造的格密码,具有更高的破解计算复杂度,同时具有抗量子攻击特性,具有更高安全性。
81.由于基于lwe算法构造的格密码公钥构造的特殊性,每次使用相同的私钥可生成不同的公钥,每次用于加密通信数据的公钥可以各不相同,当重复使用同一密钥进行认证时,仍然能保持加密公钥各不相同,这增加了认证密钥的安全使用次数,同时增加了密钥破解的难度。
82.本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
83.本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
84.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
85.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
86.以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修
改、等同替换、改进等,均应包含在本公开的保护范围之内。
87.上述虽然结合附图对本公开的具体实施方式进行了描述,但并非对本公开保护范围的限制,所属领域技术人员应该明白,在本公开的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本公开的保护范围以内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献