IPSecVPN中扩展使用量子密钥的方法及系统的制作方法_3

文档序号:8342734阅读:来源:国知局
终端建立对应关系。同样地,第二量子密钥管理终端回复认证响应帧给响应IPSec VPN网关,如果认证成功,响应IPSec VPN网关与第二量子密钥管理终端建立对应关系。
[0090]其中认证请求帧和认证响应帧的帧结构如图6和图7所示,认证请求/响应帧包括帧头、载荷长度、公有信息和私有信息,各部分功能描述如下:
[0091](I)下一个载荷个字节,该部分与保留字节一起构成帧头,标识了本载荷后下一个载荷的类型,如果当前载荷是最后一个,则该字段将被置为O ;
[0092](2)保留:1个字节,值为O ;
[0093](3)载荷长度:2个字节,以字节为单位标明包含载荷头在内的整个载荷长度;
[0094](4)消息类型:主要用于标识该消息是加密消息还是不加密消息;
[0095](5)命令字:具体的命令字,标识消息的目的是什么,具有很好的扩展性;
[0096](6)消息发送端设备信息:包含应用类型(如:01表示VPN型应用,02表示密钥管理型应用)、设备类型(如:01表示IPSec VPN网关,02表示量子密钥管理终端)、厂家标识(如:01表示某VPN设备公司,02表示某量子设备公司)、设备ID (如:VPN网关的设备ID为 00000001,量子设备 ID 为 00000002);
[0097]其中消息类型、命令字和消息发送端设备信息共同构成了公有信息;
[0098](7)私有信息:在认证请求帧中,指身份认证信息;在认证响应帧中,用于标识认证是否成功。
[0099]需要说明的是,在量子密钥管理终端或具有量子密钥管理功能的QKD系统中,通常以量子设备ID来标识两个量子密钥管理终端或两个QKD系统间共享的量子密钥。例如,第一和第二量子密钥管理终端间共享的量子密钥,在第一量子密钥管理终端中是以第二量子密钥管理终端的设备ID来标识的,而在第二量子密钥管理终端中是以第一量子密钥管理终端的设备ID来标识的。由于设备ID是设备的唯一标识,因此通过设备ID能够使IPSecVPN网关与量子设备在握手认证成功后建立对应关系,并保证发起和响应IPSec VPN网关后续所获取的量子密钥的一致性。而且,优选地,在握手认证之前,还包括发起和响应IPSecVPN网关、第一和第二量子密钥管理终端的初始化。IPSec VPN网关和量子密钥管理终端的初始化主要包括两个步骤,即对IPSec VPN网关的设备参数进行页面配置、对IPSec VPN网关与量子密钥管理终端间的物理连接进行确认,如图4所示。
[0100]A.确保第一量子密钥管理终端、发起IPSec VPN网关各自的物理连接正常,对发起IPSec VPN网关进行页面配置,包括量子密钥更新频率、会话密钥源(优选第一密钥源为量子密钥、第二密钥源为IKE协商密钥)、IPSec生存周期、设备ID (包括IPSec VPN网关的设备ID,以及向其提供服务的量子密钥管理终端的设备ID或称量子设备ID)、隧道标识(即隧道名称或隧道ID,每条隧道都有唯一的隧道标识)、IP地址等参数;第二量子密钥管理终端与响应IPSec VPN网关也进行类似的初始化过程,这里不再赘述。
[0101]B.发起IPSec VPN网关与第一量子密钥管理终端进行物理连接确认,如图5所示。由发起IPSec VPN网关发送hello消息给第一量子密钥管理终端,若收到第一量子密钥管理终端回复的ACK消息,则双方物理连接正常,此时发起IPSec VPN网关与第一量子密钥管理终端已完成物理连接确认,但并未进行握手认证。响应IPSec VPN网关与第二量子密钥管理终端也完成类似的操作。
[0102]IPSec VPN网关一般使用隧道模式,隧道模式是封装、路由和解封装的过程。隧道将原始数据包封装在新的数据包内部,该新的数据包会有新的寻址与路由信息,使其能够通过网络传输。封装的数据包到达目的地后,会解封装,原始数据包头用于将数据包路由到最终的目的地。
[0103]IPSec VPN网关通信前,需要对隧道进行初始配置,此时隧道并未真正生效。隧道是逻辑上的概念,多条隧道可能复用同一条物理链路。上述页面配置过程中,应保证隧道两端的发起和响应IPSec VPN网关所设置的相关参数的一致性。
[0104]步骤2.发起和响应IPSec VPN网关进行IPSec SA协商,建立IPSec SA,该SA是为保护网关间数据通信的安全而使用的共享策略和密钥,其中并行处理量子密钥和IKE协商密钥的协商,将量子密钥作为优先使用的第一会话密钥,IKE协商密钥作为第二会话密钥。
[0105]发起IPSec VPN网关与响应IPSec VPN网关进行第二阶段IPSec SA协商,该过程包括两个异步过程,即并行处理两种会话密钥的协商过程,一种采用IKE协商密钥作为会话密钥,另一种采用量子密钥作为会话密钥,优选地,包括如下步骤:
[0106]步骤(2-1):双方进行传统IPSec VPN间的第二阶段IPSec SA的协商过程,生成用于IPSec SA的会话密钥,即作为第二会话密钥的IKE协商密钥。
[0107]步骤(2-2-1):双方协商确定开始ID(与发起IPSec VPN网关建立了对应关系的量子密钥管理终端的设备ID,通常为初始配置的量子设备ID)、目的ID (与响应IPSec VPN网关建立了对应关系的量子密钥管理终端的设备ID,通常为初始配置的量子设备ID)、隧道标识(即隧道名称或隧道ID,每条隧道都有唯一的隧道标识)、密钥使用方式(加密或解密)、一次请求的密钥量(根据初始配置的量子密钥更新频率确定),双方均根据隧道标识建立相应的隧道缓存。
[0108]两个IPSec VPN网关间的参数协商类似一个挑战-应答式过程,例如,发起IPSecVPN网关将开始ID (通常为发起IPSec VPN网关初始配置的量子设备ID,如:00000003)、隧道标识(如:123)、密钥使用方式(如:加密)、一次请求的密钥量(如:1K)发送到响应IPSec VPN网关;响应IPSec VPN网关将开始ID (00000003)、目的ID (通常为响应IPSecVPN网关初始配置的量子设备ID,如:00000004)、隧道标识(123)、密钥使用方式(加密)、一次请求的密钥量(IK)回复给发起IPSec VPN网关,则双方完成一次参数协商过程。发起和响应IPSec VPN网关均根据隧道标识建立相应的隧道缓存。
[0109]需要说明的是,每条隧道都有唯一的隧道标识,隧道标识是在初始化阶段配置的,IPSec VPN网关通信过程中不会自动更改。通过建立与隧道标识相对应的隧道缓存,能够保证在IPSec VPN网关间存在多条隧道时,多条隧道都能够快速获取量子密钥。
[0110]由于在量子密钥管理终端中,通常以量子设备ID来标识两个量子密钥管理终端间共享的量子密钥,因此IPSec VPN网关间通过协商相应的量子设备ID (即开始ID和目的ID),能够保证向相应的量子密钥管理终端获取所需的量子密钥的一致性。
[0111]一条隧道通常对应一对IPSec SA (流入和流出),IPSec VPN网关间通过协商密钥使用方式,能够保证所获取的量子密钥用于哪个IPSec SA0
[0112]量子密钥更新频率决定了 IPSec SA中会话密钥的更新频率,除了受量子密钥生成速度影响外,很大程度上还依赖于会话密钥协商过程中的处理机制。如果量子密钥更新频率较高,则IPSec VPN网关一次获取的密钥量不应过大,因此IPSec VPN网关间通过协商一次请求的密钥量,能够保证双方间量子密钥的获取以及通信数据的高安全保密传输的持续性。
[0113]步骤(2-2-2):根据步骤(2-2-1)所确定的各参数,发起IPSec VPN网关向第一量子密钥管理终端发送密钥请求帧,响应IPSec VPN网关同时也向第二量子密钥管理终端发送密钥请求帧(如图8所示)。
[0114]步骤(2-2-3):与隧道标识相对应,第一量子密钥管理终端建立相应的隧道缓存,用于缓存发起IPSec VPN网关一次请求的量子密钥。根据开始ID、目的ID,如果第一量子密钥管理终端中相应的量子密钥量不少于发起IPSec VPN网关的一次请求的密钥量,则根据一次请求的密钥量,将相应数量的共享量子密钥发送到与隧道标识相应的隧道缓存,并回复发起IPSec VPN网关密钥响应帧(如图9所示),其中密钥数据为隧道缓存中的量子密钥;如果第一量子密钥管理终端中相应的量子密钥量小于发起IPSec VPN网关的一次请求的密钥量,则第一量子密钥管理终端回复发起IPSec VPN网关密钥响应帧(如图9所示),其中密钥数据为空。第二量子密钥管理终端也进行上述类似的过程,并回复响应IPSecVPN网关密钥响应帧。
[0115]如图8和图9所示,密钥请求/响应帧的帧头、载荷长度、公有信息的各部分功能与认证请求/响应帧的相应部分的功能类似,私有信息中的各部分内容如下:
[0116](I)开始ID、目的ID:通常情况下,分别指为发起和响应IPSec VPN网关初始配置的量子设备ID ;在量子密钥管理终端中或具有量子密钥管理功能的QKD系统中,通常以量子设备ID来标识两个量子密钥管理终端或两个QKD系统间共享的量子密钥;
[0117](2)隧道标识:即隧道名称或隧道ID,每条隧道都有唯一的隧道标识,与隧道模式下一对IPSec SA相对应,用作申请标识;与一个隧道标识相对应,IPSec VPN网关和量子密钥管理终端分别建立相应的隧道缓存,用于存放IPSec VPN网关一次请求的量子密钥;
[0118](3)帧序号:用作IPSec VPN网关与量子密钥管理终端间的交互标识;
[0119](4)密钥使用方式:用于标识密钥是“加密密钥”还是“解密密钥”;
[0120](5) 一次请求的密钥量:根据初始配置的量子密钥更新频率确定;
[0121](6)密钥数据:实际输出的量子密钥。
[0122]步骤(2-2-4):若密钥响应帧中的密钥数据不为空,则发起IPSec VPN网关根据隧道标识,将获取的量子密钥存入相应的隧道缓存,并计算所获取量子密钥的数据完整性校验值(如MD5、SM3等),将该校验值发送到响应IPSec VPN网关;响应IPSec VPN网关根据隧道标识,将获取的量子密钥存入相应的隧道缓存,并计算所获取量子密钥的数据完整性校验值(与发起IPSec VPN网关的计算方法相同),将该校验值与发起IPSec VPN网关发送的校验值进行比较;若校验值一致,则将校验值一致的结果通知发起IPSec VPN网关,双方将所获取的量子密钥作为会话密钥,即作为IPSec SA的第一会话密钥;若校验值不一致,则将校验值不一致的结果通知发起IPSec VPN网关,双方抛弃所获取的量子密钥。
[0123]双方建立相应的IPSec SA,该IPSec SA含有两个会话密钥,将步骤(2_1)得到的IKE协商密钥作为第二会话密钥,将步骤(2-2-4)得到的量子密钥作为第一会话密钥,并将所建立的IPSec SA下发至内核;若所述步骤(2-2-4)中密钥响应帧中的密钥数据为空,或者校验值不一致,则第一会话密钥为空。上述会话密钥协商过程中,IPSec VPN网关时刻检查所建立的IPSec SA是否已到期,并采取相应措施。例如,发起IPSec VPN网关检查某IPSec SA是否已到期(根据初始配置的IPSec生存周期确定),若未到期,则双方继续进行会话密钥协商过程;根据初始配置的量子密钥更新频率,若该IPSec SA未到期,则仍然按照步骤(2-2-1)到步骤(2-2-4)中的过程协商新的量子密钥,IKE协商密钥仍然使用上次通过步骤(2-1)协商的密钥。在一个IPSec生存周期内,IKE协商密钥不再更新,量子密钥以初始配置的量子密钥更新频率进行更新。
[0124]若该IPSec SA已到期,则发起IPSec VPN网关清除与该IPSec SA对应隧道的隧道标识相应的隧道缓存,并向第一量子密钥管理终端发送清除隧道缓存请求帧(如图10所示);响应IPSec
当前第3页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1