用户身份认证系统和方法与流程

文档序号:12752696阅读:1048来源:国知局
用户身份认证系统和方法与流程

本发明涉及量子通信技术领域,尤其涉及基于量子网络服务站的身份认证的系统和方法。



背景技术:

身份认证是实现信息安全的基本技术,系统通过审查用户的身份来确认该用户是否具有对某种资源的访问和使用权限,同样也可以进行系统与系统间的身份认证。

当前通信网络中身份认证系统普遍采用非对称密码体制。在非对称密码体制中加密密钥和解密密钥不同,从加密密钥无法推算出解密密钥,这保障了解密密钥的安全性,使采用非对称密码体制的认证系统可实现可靠的用户身份认证,且加密密钥可以公开,因此在认证过程中所需密钥数量较少。但由于非对称密码算法加解密速度慢,且认证系统需建立大量的CA(Certificate Authority)中心,系统庞大复杂、维护成本较高,因此非对称密码体制不适用于大规模终端用户环境的认证系统。

对称密码体制密钥较短、加解密处理简单、加解密速度快,因此采用对称密码体制的认证系统具有认证速度快的优点,满足大规模网络应用的基本需求。但在对称密码体制中加解密使用相同的密钥,密钥不能公开,使在多用户环境中采用对称密码体制的认证过程所需秘钥量巨大,且认证系统密钥的产生、分发和更新相对困难。2013年《计算机工程与设计》中文献“基于组合对称密钥技术认证系统的设计”,提出一种在对称密码体制的基础上采用组合密钥技术的认证系统设计方案,利用“密钥种子”、随机参数和密钥生成算法实现每次认证中密钥的一次一变,有效解决了密钥生成、数量、分发、更新的问题,但其来源于软件系统产生的伪随机数的“密钥种子”安全性低,容易泄露。因为伪随机数产生不能独立于其生成函数,而伪随机数生产函数为确定函数,这致使伪随机数不具备绝对的随机性并有一定规律可循,当窃听者掌握伪随机数生成函数和伪随机数序列的初始值时,就有可能掌握整个伪随机数序列,最终造成“密钥种子”的泄露。且此系统的设计未对“密钥种子”的更新做详细说明,“密钥种子”的过度重复使用同样会降低身份认证的安全可靠性。

公开号为CN200780013827的专利文献公开了用于量子密码网络的密钥管理和用户认证,通过安全量子链路将集中式量子密钥认证机构(QKCA)安全地链接到每个网络用户,在身份认证过程中QKCA内的真随机数发生器向两用户提供真随机比特集合作为认证所需密钥,提高了密钥的安全性,但密钥生成采用流传输模式或每请求一密钥的模式,仍解决不了对称密码体制密钥需求量大的问题。

公开号为CN201510881727的专利文献公开了一种基于量子密钥加密的身份认证方法,身份认证所使用密钥为量子密钥生成设备产生的量子密钥,基于测不准原理保证了密钥的绝对安全,但是身份认证过程中量子密钥实时申请实时产生,当量子密钥管控服务器没有存储足够的量子密钥时,身份认证的加密操作处于等待状态,直到具有足够的密钥量为止,在对多个用户同时进行身份认证的情景中,认证速度将受到量子密钥产生速度的限制。

现有技术基于对称密码体制的身份认证方法对密钥需求量大,现有解决方案比较片面,没有在密钥量和密钥安全性两方面做好平衡。



技术实现要素:

本发明提供一种对称密码体制的身份认证方法,基于移动密钥装置,采用量子真随机数发生器产生的真随机数作为密钥种子,在身份认证时有限多次使用,兼顾了密钥生成量和安全性问题。

一种身份认证系统,包括配置于网络侧的量子网络服务站以及配置于用户侧的用户端,还设有量子密钥卡,网络侧生成真随机数在量子密钥卡与网络侧分别存储以形成相应的用户侧密钥;量子密钥卡与网络侧的用户侧密钥分别用于生成认证口令以进行对比认证。

所述真随机数由网络侧的量子网络服务站生成,且在所述量子密钥卡和该量子网络服务站分别存储以形成相应的用户侧密钥。

可选的,实施身份认证时,用户端匹配的量子密钥卡利用存储的用户侧密钥生成第一认证口令并经用户端发送至网络侧,在网络侧存储有相应用户侧密钥的量子网络服务站根据相应的用户侧密钥生成第二认证口令,通过对比第一认证口令和第二认证口令得到认证结果并发送至用户端。

可选的,实施身份认证时,用户端匹配的量子密钥卡利用存储的用户侧密钥生成第一认证口令并经用户端发送当前量子网络服务站,当前量子网络服务站在网络侧获取相应的用户侧密钥生成第二认证口令,对比第一认证口令和第二认证口令得到认证结果并发送至用户端。

本发明中可实现双向认证,即用户端发起认证请求,由网络侧的量子网络服务站进行认证,也可以是网络侧的量子网络服务站发起认证请求,由用户端进行认证,采用的方式原理相同,实施身份认证时,网络侧利用与用户端的量子密钥卡中相应的用户侧密钥生成第一认证口令并经用户端发送至量子密钥卡,量子密钥卡利用存储在卡内的用户侧密钥生成第二认证口令,通过对比第一认证口令和第二认证口令得到认证结果并经用户端发送至网络侧。

网络侧发起认证请求的量子网络服务站中若没有存储相应的用户侧密钥,则需向存储相应用户侧密钥的量子网络服务站请求用户侧密钥,或请求协助生成第一认证口令。

作为优选,所述量子密钥卡为USBkey或可插拔板卡/芯片,其具有数据存储和处理功能,就其自身而言可以基于现有硬件技术实现。

所述量子密钥卡在相应的量子网络服务站经登记审核获批后颁发,具有唯一的量子密钥卡ID,指向颁发该量子密钥卡的量子网络服务站。所述量子密钥卡存储有相应用户的身份信息,以及颁发该量子密钥卡的量子网络服务站的信息。由于量子密钥卡与所属用户相互绑定,因此量子密钥卡内存储的相关信息也可以用来做用户身份认证。可选的,量子密钥卡与专属的用户端ID相互绑定,此时量子密钥卡内存储的相关信息也可以用作专属用户端的身份认证。

所述用户侧密钥也可以直接用作生成认证口令过程中所需的密钥,但作为优选,所述用户侧密钥作为密钥种子,所述量子密钥卡以及量子网络服务站存储有相应的密钥生成算法,分别用于生成身份认证过程中所需的密钥。

所述量子密钥卡以及量子网络服务站存储有相应的身份认证协议,包括密钥生成算法、认证函数,用于生成认证口令。量子密钥卡中的密钥种子可以来自不同的量子网络服务站,但密钥生成算法、认证函数以及有可能采用的加密算法存储于量子密钥卡以及各量子网络服务站中。

当密钥生成算法和认证函数有多种时,用户端与量子网络服务站通信时,可通过算法标号或索引等形式,指定相同的算法。

量子密钥卡中的密钥种子既可以在颁发量子密钥卡的量子网络服务站下载,也可以在其它量子网络服务站下载,为了识别不同来源,所述量子密钥卡中存有标识密钥种子来源的密钥种子ID,用以指向存储该密钥种子的量子网络服务站。

密钥种子ID指向存储该密钥种子的量子网络服务站,也包含了密钥种子在该量子网络服务站内的存储地址,便于查找调用密钥种子存储地址。

量子网络服务站将用户侧密钥存入量子密钥卡的同时,也存储在本服务站中供调用。

为了提高安全性,下载密钥种子时并不需要通过某用户端进行,而是量子密钥卡与生成真随机数的量子网络服务站直接建立通信连接。仅在身份认证、加解密或其他具体业务时,量子密钥卡需通过用户端与量子网络服务站通信连接。

所述量子密钥卡中的密钥种子按照来源不同分为若干密钥种子集,同一密钥种子集的密钥种子来自同一量子网络服务站,不同的密钥种子集带有不同的密钥种子ID。

由于量子密钥卡与网络侧的用户侧密钥相应的,因此用户侧密钥在使用时,量子密钥卡与密钥种子ID指向量子网络服务站之间的密钥种子需时时同步,密钥种子同步时:

可选的,量子密钥卡和量子网络服务站以相同的算法选取密钥种子进行身份认证。

可选的,量子密钥卡将用于身份认证的密钥种子ID发送至量子网络服务站,以在身份认证时选取相应的密钥种子。

为了提高安全性,本发明密钥种子是可更新的,密钥种子更新时:

可选的,用户端发送更新申请给量子密钥卡并通知量子网络服务站,量子密钥卡接收更新申请并按预定规则更新密钥种子,量子网络服务站同步更新相应的密钥种子。

可选的,统计密钥种子的使用次数,当使用次数到达阈值时量子密钥卡与对应的量子网络服务站同步更新相应的密钥种子。

使用次数阈值预先设定好,同时存储在量子网络服务站与量子密钥卡中,使两者得以统计并同步。

可选的,量子密钥卡统计未被使用的密钥种子数量,达到临界值时进行提示,客户依需求在量子网络服务站下载新的用户侧密钥。

密钥种子更新时,是在量子密钥卡与密钥种子ID所指向的量子网络服务站之间进行。当然,若是下载新的密钥种子,则对量子网络服务站没有严格限制。

当用户端携量子密钥卡和身份证件在注册地量子网络服务站(量子密钥卡ID指向站)申请下载新的密钥种子时,注册地量子网络服务站通过核对系统内量子密钥卡ID对应的用户注册信息和用户身份证件信息来验证用户的身份合法性,验证通过即允许下载新的种子密钥,并以密钥种子集的形式存储在量子密钥卡中,相应的密钥种子ID不变,仍为注册地量子网络服务站为其初次分配的ID,注册地量子网络服务站同步更新本站保存的对应密钥种子。

当用户端携量子密钥卡和身份证件在非注册地量子网络服务站初次申请下载密钥种子时,当前量子网络服务站根据用户提供的量子密钥卡与注册地量子网络服务站交互,并通过核对用户身份证件,来验证用户的身份合法性,验证通过即允许在本站下载密钥种子,并为其分配唯一的密钥种子ID,当前量子网络服务站在本站同步添加对应密钥种子集,且保存用户量子密钥卡ID、用户相关信息。

本发明身份认证系统可在局域网内实施,网络侧的量子网络服务站包括:

量子服务中心,用于通过经典网络与各用户端通信连接;

真随机数发生器,生成所述真随机数;

用户侧密钥管理服务器,与量子服务中心通信连接,用于根据用户请求将来自真随机数发生器的真随机数分别存储至相应的量子密钥卡以及本量子网络服务站内,作为相应的用户侧密钥。

所述真随机数发生器为量子随机数发生器,也可为基于电路的真随机数发生器、基于物理源的真随机数发生器以及其他种类的真随机发生器。

多个量子网络服务站构成广域网时,本发明身份认证系统可在广域网内实施,在网络侧,相连接的两量子网络服务站均设有对应的量子密钥控制中心,量子密钥控制中心与所在量子网络服务站的量子服务中心通信连接,对应的两个量子密钥控制中心通过量子网络进行密钥分发,用以在相连接的两量子网络服务站之间形成站间量子密钥。

本发明量子服务中心以及量子密钥分发设备可以利用现有构架,量子密钥分发设备可在不同量子网络服务站间生成和分发量子密钥,不同量子网络服务站之间通过量子密钥分发设备实现广域多节点间基于量子密钥的加解密通信。

所述量子服务中心包括:身份认证服务器,另外可根据需要设置其他服务器,例如消息认证服务器、加解密服务器或数字签名验证服务器等。

所述用户侧密钥管理服务器将来自真随机数发生器的真随机数分别存储至相应的量子密钥卡以及本量子网络服务站内作为用户侧密钥,而在量子网络服务站内,该用户侧密钥可存储在用户侧密钥管理服务器和/或量子服务中心中,所述用户侧密钥管理服务器与量子服务中心通信连接,以响应对用户侧密钥的调用。现有的量子密钥一次一密的加密通信方式虽然安全性很高,但量子密钥产生和分发装置价格昂贵,不适用与在通信网络中广泛使用,使用真随机数发生器产生真随机数作为密钥种子的信息安全保障服务更加经济实用,且在身份认证过程中,源于真随机数的密钥种子安全性高于软件随机数发生器产生的伪随机数。

可选的,与用户端通信的当前量子网络服务站与用户端匹配的量子密钥卡存储有相应的用户侧密钥,在生成第二认证口令时,在站内直接调用该用户侧密钥。

即用户端匹配的量子密钥卡中,所用密钥种子的密钥种子ID指向与用户端通信的当前量子网络服务站。

可选的,与用户端通信的当前量子网络服务站与用户端匹配的量子密钥卡没有相应的用户侧密钥,在生成第二认证口令时,当前量子网络服务站向存储有相应用户侧密钥的其他量子网络服务站请求进行异地身份认证以及返回认证结果。即用户端匹配的量子密钥卡中,所用密钥种子的密钥种子ID并没有指向与用户端通信的当前量子网络服务站,而是指向其他量子网络服务站。

请求进行异地身份认证时,当前量子网络服务站利用站间量子密钥将来自用户端的第一认证口令(也可能包含身份认证所需的其他信息,例如包括下文提及的第二随机数)以密文形式发送至密钥种子ID指向的量子网络服务站。

同理返回认证结果时,也可以利用站间量子密钥,采用密文形式发送至当前量子网络服务站。

可选的,与用户端通信的当前量子网络服务站与用户端匹配的量子密钥卡没有相应的用户侧密钥,在生成第二认证口令时,当前量子网络服务站向存储有相应用户侧密钥的其他量子网络服务站请求该用户侧密钥。

存储有相应用户侧密钥的其他量子网络服务站响应当前量子网络服务站的请求后:

提取相应的用户侧密钥以密文形式发送给当前量子网络服务站;或

利用与用户端相同的密钥生成算法生成密钥,将该密钥以密文形式发送至当前量子网络服务站。

用户侧密钥(通过密钥生成算法生成密钥)在密钥种子ID指向的量子网络服务站与当前量子网络服务站之间传送时,由于是密文形式,因此可以利用站间量子密钥对用户侧密钥本身进行加、解密传送。

密钥种子ID指向的量子网络服务站与当前量子网络服务站之间如果还要通过其他网络节点中转,则所述的站间量子密钥应理解为在直接通信连接的两量子网络服务站(或网络节点)之间通过相应的量子密钥分发设备形成的站间量子密钥,而并非特指密钥种子ID指向的量子网络服务站与当前量子网络服务站之间的站间量子密钥。用户端向当前量子网络服务站提交的身份认证申请信息里包含所用密钥种子的密钥种子ID,或当前量子网络服务站从用户端接收的第一认证口令时,也接收所用的密钥种子ID。

生成第一认证口令时,包括:

a、所述用户端向当前量子网络服务站提出认证申请后,接收由网络侧生成的第一随机数;

该第一随机数由当前量子网络服务站生成或由所用密钥种子的密钥种子ID指向的量子网络服务站生成。

b、用户端匹配的量子密钥卡生成第二随机数,利用第二随机数和卡内的密钥种子通过密钥生成算法生成第一认证密钥;

用户端的量子密钥卡可以利用卡内的软件随机数发生器生成第二随机数,作为生成第一认证密钥的输入参数。第二随机数为可在网络上对外公布的信息,因此其可以为伪随机数,也可以设计成真随机数或者网络侧向用户端提供的其他随机数。

c、利用所述第一随机数和第一认证密钥进行认证函数运算生成第一认证口令,将第一认证口令和第二随机数发送至网络侧以进行认证。

作为优选,生成第一认证密钥以及第一认证口令均在量子密钥卡中进行。再经由匹配的用户端上传给当前量子网络服务站,此处的匹配应理解为量子密钥卡与当前的用户端已经建立通信连接,量子密钥卡与用户是绑定的,但并不要求与指定的用户端在硬件地址上进行绑定,当然,考虑到某些特殊场合或需求,也可以将量子密钥卡与指定的用户端在硬件地址上进行绑定。

作为优选,第一认证口令和第二随机数根据加密传输协议加密后发送给当前量子网络服务站。

生成第二认证口令时,包括:

a、当前量子网络服务站接收第一认证口令和第二随机数,

根据生成第一认证口令时所用的密钥种子的密钥种子ID判断其指向的量子网络服务站:

方式一,若指向当前量子网络服务站,则在站内调取相应的密钥种子,结合所述第二随机数生成第二认证密钥,利用所述第一随机数和该第二认证密钥进行认证函数运算生成第二认证口令;

方式二,若指向其他量子网络服务站,当前量子网络服务站向密钥种子ID指向的量子网络服务站请求该密钥种子,当前量子网络服务站利用获取的密钥种子,结合所述第二随机数生成第二认证密钥,利用所述第一随机数和该第二认证密钥进行认证函数运算生成第二认证口令;

方式三,若指向其他量子网络服务站,当前量子网络服务站将所述第一认证口令和第二随机数发送至密钥种子ID指向的量子网络服务站,该量子网络服务站在站内调用相应的密钥种子,结合所述第二随机数生成第二认证密钥,利用所述第一随机数和该第二认证密钥进行认证函数运算生成第二认证口令。

作为优选,生成第二认证口令以及生成第一随机数在同一量子网络服务站进行。

若在不同的量子网络服务站进行,生成第二认证口令的量子网络服务站需向生成第一随机数的量子网络服务站请求调用。

生成的第二认证口令的量子网络服务站通过比较第一认证口令和第二认证口令得到认证结果,再将认证结果发送至用户端。

本发明还提供一种身份认证方法,应用于本发明所述的身份认证系统中。身份认证方法的各步骤细节可参照身份认证系统的有关描述。

本发明中将量子真随机数发生器产生的真随机数作为密钥种子,在身份认证时多次使用,使生成的认证密钥一次一变,平衡了身份认证所需密钥的密钥量和安全性问题。

附图说明

图1为本发明身份认证系统结构图。

图2为身份认证流程图。

具体实施方式

如图1所示,本发明身份认证系统可以包括多个量子网络服务站,不同量子网络服务站之间可以通过QKD方式共享站间量子密钥。

量子网络服务站包括:

量子服务中心,主要用于通过经典网络与用户侧的各用户端通信连接以及与其他量子网络服务站通信连接;经典网络包括但不限于电信网、互联网、广播电视网或者其他通信网络等。

量子密钥分发设备,主要用于通过QKD方式实现站间量子密钥的共享。

真随机数发生器,用于接收用户侧密钥管理服务器提出的申请用户侧密钥的请求,生成用户侧密钥,并发送给用户侧密钥管理服务器;此处采用的为真随机数发生器。其可以为基于电路的真随机数发生器、基于物理源的真随机数发生器以及其他种类的真随机发生器。

用户侧密钥管理服务器,存放、管理从真随机数发生器生成的用户侧密钥,可以接入可移动式的量子密钥卡,实现的发卡、登记、拷贝用户侧密钥,还可以接收量子服务中心提出的申请用户侧密钥请求,发送相应长度的用户侧密钥给量子服务中心。

其中量子服务中心包括:身份认证服务器,还可根据需要设置其他服务器,例如数字签名服务器、签名验证服务器、加解密服务器等。

身份认证服务器用于实现用户在接受消息认证、数字签名等服务前与量子网络服务站的相互身份认证。身份认证服务器内部具有采用PCI总线接口的加密卡,用于存储身份认证协议,包括密钥生成算法、认证函数、加密传输协议。

各量子网络服务站下配置有用户端,例如图中的用户端1~用户端n,本实施例中不同的服务器或其他装置在硬件上也可以根据需要进行整合。

用户端为接入量子网络服务站的设备,可为移动终端,或为固定终端。当为移动终端时,量子密钥卡优选为量子SD卡;当为固定终端时,量子密钥卡优选为USBkey。

当客户前往所在区域的量子网络服务站进行注册登记,获批后得到量子密钥卡(具有唯一的量子密钥卡ID)。量子密钥卡存储了客户注册登记信息,还内置有身份认证协议,至少包括密钥生成算法以及认证函数,或其他与身份认证相关的算法。

网络侧的各个量子网络服务站也相应的存有认证协议,若协议中各算法存在两种以上,量子密钥卡在与量子网络服务站通信时会将算法标号发送给量子网络服务站,供量子网络服务站选取。

量子密钥卡中的用户侧密钥可能下载自不同的量子网络服务站,因此可按不同来源存在不同的密钥种子集中,用户端可按预先设定的规则取用密钥种子以生成密钥。不同的密钥种子集具有唯一的密钥种子ID,其指向的量子网络服务站中存储有相应的密钥种子。

实施例1

如图2所示,局域网内用户端与量子网络服务站间的身份认证方法,其中所涉及的量子密钥卡在该本地量子网络服务站注册颁发,身份认证方法包括:

a.认证发起:用户端向当前量子网络服务站的身份认证服务器提交认证申请,认证申请中至少包含量子密钥卡ID以及本次身份认证将用到的密钥种子的密钥种子ID等信息,提出认证申请后,身份认证服务器发送一个随机数RANDS(相当于第一随机数)给用户端。

b.用户认证密钥生成:用户端匹配的量子密钥卡获得随机数RANDS后,量子密钥卡利用卡内的软件随机数发生器生成随机数RANDU(相当于第二随机数)。

利用密钥生成算法FK和随机数RANDU,对卡内的密钥种子KK作用生成密钥K。

密钥生成算法FK的思路是输入RANDU,利用RANDU的特点,从密钥种子KK中选取元素并进行适当排列和算法运算,输出密钥K。

c.用户认证口令生成与发送:量子密钥卡利用随机数RANDS和密钥K进行认证函数FR的运算生成认证口令C,将认证口令C和随机数RANDU根据加密传输协议发送给量子网络服务站的身份认证服务器。

d.身份认证服务器认证密钥生成:身份认证服务器解析出用户发送的认证口令C和随机数RANDU,根据密钥种子ID在站内调用相应的密钥种子KK',调用加密卡接口,在加密卡内利用密钥生成算法FK'和随机数RANDU,对密钥种子KK'作用生成密钥K'。

e.身份认证服务器口令生成:在加密卡内,随机数RANDS和密钥K'进行认证函数FR'的运算生成认证口令C'。

f.对比口令与认证反馈:身份认证服务器将认证口令C和认证口令C'进行比较,如果相同则认证该用户身份合法,授权其进入相应工作区,如果不同则认证失败,拒绝该用户的访问。

上述为量子服务中心对用户的单向身份认证过程,当用户对量子服务中心进行身份认证时,由身份认证服务器提出认证申请,用户向身份认证服务器提出挑战(即发送本次身份认证将用到的量子密钥卡中密钥种子的密钥种子ID和随机参数RANDU,身份认证服务器的应答过程及用户检验认证口令的过程与上述步骤b-f相似,此处不再复述,最后用户端将认证结果反馈给身份认证服务器。

客户在进行身份认证时,密钥种子长期重复使用会有被破解的可能性,为提高本消息认证系统的安全性,密钥种子需要定时更新。

本实施例中的更新方式为:

用户端与匹配的量子密钥卡建立通信连接后,用户端通过上层应用程序向量子密钥卡发送更新申请,该更新申请同时也发送至量子服务中心。

密钥存储卡接收更新申请后,按预先设定的规则更新密钥种子,例如将一部分使用过的密钥种子做失效标识,不再使用,而启用新的密钥种子。

量子服务中心接收更新申请后,按预先与量子密钥卡协商一致的规则更新量子网络服务站内相应存储的密钥种子,实现与量子密钥卡的时时对应。

实施例2

广域网内用户端与量子网络服务站间的身份认证方法,包括:

a.认证发起:用户端向当前量子网络服务站的身份认证服务器提交认证申请,认证申请中至少包含量子密钥卡ID以及本次身份认证将用到的密钥种子的密钥种子ID等信息,提出认证申请后,身份认证服务器发送一个随机数RANDS(相当于第一随机数)给用户端。

b.用户认证密钥生成:用户端匹配的量子密钥卡获得随机数RANDS后,量子密钥卡利用卡内的软件随机数发生器生成随机数RANDU(相当于第二随机数)。

利用密钥生成算法FK和随机数RANDU,对卡内的密钥种子KK作用生成密钥K。

密钥生成算法FK的思路是输入RANDU,利用RANDU的特点,从密钥种子KK中选取元素并进行适当排列和算法运算,输出密钥K。

c.用户认证口令生成与发送:量子密钥卡利用随机数RANDS和密钥K进行认证函数FR的运算生成认证口令C,将认证口令C和随机数RANDU根据加密传输协议发送给身份认证服务器。

d.身份认证服务器认证密钥生成:身份认证服务器解析出用户发送的认证口令C和随机数RANDU;

根据用户端匹配的量子密钥卡的密钥种子ID与密钥种子ID指向的量子网络服务站建立通信,并将密钥种子ID以及量子密钥卡ID发送至密钥种子ID指向的量子网络服务站,请求获取相应的密钥种子。

密钥种子ID指向的量子网络服务站响应该请求,根据量子密钥卡ID搜索用户信息,并根据密钥种子ID获取相应的密钥种子KK',并以密文方式发送给当前量子网络服务站;

当前量子网络服务站获取密钥种子KK'后,调用身份认证服务器的加密卡接口,在加密卡内利用密钥生成算法FK'和随机数RANDU,对密钥种子KK'作用生成密钥K'。

e.身份认证服务器口令生成:在加密卡内,随机数RANDS和密钥K'进行认证函数FR'的运算生成认证口令C'。

f.对比口令与认证反馈:当前量子网络服务站的身份认证服务器将认证口令C和认证口令C'进行比较,如果相同则认证该用户身份合法,授权其进入相应工作区,如果不同则认证失败,拒绝该用户的访问。

实施例3

广域网内用户端与量子网络服务站间的另一种身份认证方法,包括:

a.认证发起:用户端向当前量子网络服务站的身份认证服务器提交认证申请,认证申请中至少包含量子密钥卡ID以及本次身份认证将用到的密钥种子的密钥种子ID等信息,提出认证申请后,身份认证服务器根据密钥种子ID,向其指向的量子网络服务站请求生成并发送随机数RANDS(相当于第一随机数)给用户端。

b.用户认证密钥生成:用户端匹配的量子密钥卡获得随机数RANDS后,量子密钥卡利用卡内的软件随机数发生器生成随机数RANDU(相当于第二随机数)。

利用密钥生成算法FK和随机数RANDU,对卡内的密钥种子KK作用生成密钥K。

密钥生成算法FK的思路是输入RANDU,利用RANDU的特点,从密钥种子KK中选取元素并进行适当排列和算法运算,输出密钥K。

c.用户认证口令生成与发送:量子密钥卡利用随机数RANDS和密钥K进行认证函数FR的运算生成认证口令C,将认证口令C和随机数RANDU发送给当前量子网络服务站的身份认证服务器。

d.身份认证服务器认证密钥生成:当前量子网络服务站的身份认证服务器再将接收到的认证口令C和随机数RANDU发送至密钥种子ID指向的量子网络服务站;

密钥种子ID指向的量子网络服务站根据密钥种子ID在站内调用相应的密钥种子KK',利用密钥生成算法FK'和随机数RANDU,对密钥种子KK'作用生成密钥K'。

e.身份认证服务器口令生成:密钥种子ID指向的量子网络服务站内,对随机数RANDS和密钥K'进行认证函数FR'的运算生成认证口令C'。

f.对比口令与认证反馈:密钥种子ID指向的量子网络服务站内,将认证口令C和认证口令C'进行比较,获得认证结果并发送至与用户端通信的当前量子网络服务站,如果认证该用户身份合法,量子网络服务站授权其进入相应工作区,如否则,拒绝该用户的访问。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1