基于量子密钥卡的抗量子计算智能家庭量子云存储方法和系统与流程

文档序号:18040420发布日期:2019-06-28 23:57阅读:357来源:国知局
基于量子密钥卡的抗量子计算智能家庭量子云存储方法和系统与流程

本发明涉及智能家庭设备技术领域,尤其一种基于量子密钥卡的抗量子计算智能家庭通信方法。



背景技术:

随着信息化技术和社会经济的不断发展,人们的生活水平得到了不断的提高,生活节奏也逐渐加快,居民们通过手机等终端可方便快捷地享受到智能、舒适、高效与安全的家居生活。随着家庭智能化设备的逐渐增加,人们对家庭设备的智能化操作提出了更高的要求。一般智能家庭设备通信方法中使用非对称密钥加密来保证数据的安全性,非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公钥,另一个由用户自己秘密保存,即私钥。信息发送者用公钥去加密,而信息接收者用私钥去解密;或者信息发送者用私钥去加密,而信息接收者用公钥去解密。

目前传统的通信加密和传输安全,都是依赖于复杂的数学算法。即由于目前计算机的计算能力所限,来不及在需求所在的时间段内计算出结果,因此可以说现在的数字密码体系是安全的。但是这种安全性现状已经越来越受到量子计算机的威胁。例如,针对经典密码学中的非对称密钥算法,存在专用的量子计算机算法(shor算法等)进行破解。在计算能力强大的量子计算机面前,即便是再高级的保密通信,只要是通过当前的通信手段,都会面临被破译和窃听的可能。因此,建立实际可用的整套量子通信网络方案已经是迫在眉睫的刚需。

正如大多数人所了解的,量子计算机在密码破解上有着巨大潜力。当今主流的非对称(公钥)加密算法,如rsa加密算法,大多数都是基于大整数的因式分解或者有限域上的离散对数的计算这两个数学难题。他们的破解难度也就依赖于解决这些问题的效率。传统计算机上,要求解这两个数学难题,花费时间为指数时间(即破解时间随着公钥长度的增长以指数级增长),这在实际应用中是无法接受的。而为量子计算机量身定做的秀尔算法可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与公钥长度无关的常数)进行整数因式分解或者离散对数计算,从而为rsa、离散对数加密算法的破解提供可能。

现有技术存在的问题:

(1)现有技术中,家庭网关没有可靠的防护措施。家庭网关是智能家庭的中心网元,而且有internet上网能力,很有可能被感染病毒木马,从而被窃取信息;或者被攻击导致瘫痪,从而导致整个智能家庭方案的瘫痪。

(2)现有技术中,移动终端密钥存储于移动终端存储器中,暴露于移动终端的病毒木马的威胁之下,可以被恶意软件或恶意操作窃取。

(3)由于量子计算机能快速通过公钥得到对应的私钥,因此现有的建立在公私钥基础之上的智能家庭通信方法容易被量子计算机破解。

(4)现有技术中,基于公私钥的数字签名的输入和输出均可被敌方所知,在量子计算机存在的情况下,可能被推导出私钥,导致建立在公私钥基础之上的智能家庭通信系统被量子计算机破解。

(5)现有技术中,云存储上的文件如不使用数字签名,将没有抗抵赖的效果,如果出现不合法文件,将难以追查来源。即使使用数字签名,也存在因私钥被盗导致的非法签名。

(6)现有技术中,可能存在非合法用户使用云,导致安全问题。

(7)云存储密钥如没有硬件保护,不够安全。

(8)上传云存储一般使用公钥体制的ssl协议协商会话密钥,该过程会被量子计算机破解。



技术实现要素:

本发明提供一种基于量子密钥卡的抗量子计算智能家庭量子云存储方法,包括智能家庭组件经由量子通信服务站向安全云存取文件,其中所述智能家庭组件包括家庭网关和移动终端,各智能家庭组件以及量子通信服务站和安全云分别配有量子密钥卡,各量子密钥卡中存储有私钥、非对称密钥池、以及公钥指针随机数,其中非对称密钥池存储有各方的公钥,通过公钥指针随机数可结合非对称密钥池获取与任一方私钥相应的公钥;

所述移动终端的量子密钥卡内还存储有第一对称密钥池,所述家庭网关的量子密钥卡内还存储有第二对称密钥池,所述安全云的量子密钥卡内还存储有第三对称密钥池,且所有的对称密钥池还同时存储在所述量子通信服务站的量子密钥卡内;

所述智能家庭组件与安全云通信存取文件时,所述文件利用双方的量子密钥卡采用非对称算法对文件进行签名和验证;

所述智能家庭组件与量子通信服务站之间,以及量子通信服务站与安全云之间转发文件时,利用相应的对称密钥池生成密钥,采用对称算法进行加密通信。

可选的,所述智能家庭组件向安全云通信存储文件时,在智能家庭组件处包括:

利用私钥对文件进行签名得到文件签名;

生成利用真随机数rm并利用真随机数rm从对称密钥池中提取密钥km;

利用密钥km加密文件和文件签名得到文件密文,然后将文件密文连同真随机数rm发送至量子通信服务站。

可选的,所述智能家庭组件和安全云与同一量子通信服务站直接通信,在所述量子通信服务站包括:

接收来自所述智能家庭组件的文件密文以及真随机数rm;

利用真随机数rm从与智能家庭组件相应的对称密钥池中提取密钥km;

利用密钥km解密文件密文得到文件和文件签名;

利用私钥对解密得到的文件和文件签名再次签名得到二次签名;

生成利用真随机数rss并利用真随机数rss从第三对称密钥池中提取密钥kss;

利用密钥kss加密所述文件、所述文件签名以及所述二次签名得到文件密文,然后将文件密文连同真随机数rss发送至所述安全云。

可选的,所述智能家庭组件与量子通信服务站qm直接通信,所述安全云与量子通信服务站qss直接通信;在所述量子通信服务站qm包括:

接收来自所述智能家庭组件的文件密文以及真随机数rm;

利用真随机数rm从与智能家庭组件相应的对称密钥池中提取密钥km;

利用密钥km解密文件密文得到文件和文件签名;

对所述真随机数rm以及文件和文件签名进行站间签名以及站间加密的方式直至发送至量子通信服务站qss;

在所述量子通信服务站qss包括:

采用站间验证以及站间解密的方式得到文件和文件签名;

利用私钥对解密得到的文件和文件签名再次签名得到二次签名;

生成利用真随机数rss并利用真随机数rss从第三对称密钥池中提取密钥kss;

利用密钥kss加密所述文件、所述文件签名以及所述二次签名得到文件密文,然后将文件密文连同真随机数rss发送至所述安全云。

可选的,在所述安全云包括:

接收来自与安全云直接通信的量子通信服务站的文件密文以及真随机数rss;

利用真随机数rss从第三对称密钥池中提取密钥kss;

利用密钥kss解密文件密文得到所述文件、所述文件签名以及所述二次签名;

利用与安全云直接通信的量子通信服务站的公钥指针随机数结合非对称密钥池得到量子通信服务站的公钥;

利用所述量子通信服务站的公钥对所述二次签名进行验证;

利用与智能家庭组件相应的公钥指针随机数结合非对称密钥池得到智能家庭组件的公钥;

利用所述智能家庭组件的公钥对所述文件签名进行验证;

验证通过后加密存储。

可选的,所述智能家庭组件还包括家庭设备,所述家庭设备经由所述家庭网关向安全云存取文件;所述家庭设备向所述家庭网关发送文件时包括:

对文件进行签名;

利用量子密钥卡生成真随机数形式的密钥k;

利用密钥k加密文件和文件签名得到密文,并使用家庭网关的公钥加密密钥k;

将加密的密钥k以及密文发送至家庭网关;

家庭网关经解密和验证后,将得到的文件发送给安全云。

可选的,所述智能家庭组件从安全云下载文件时,包括:

经由量子通信服务站向安全云发送下载请求;

安全云相应该下载请求并提取相应文件;

将文件进行签名并加密后发送至量子通信服务站;

量子通信服务站解密后对得到的文件以及文件签名进行二次签名并加密后发送给智能家庭组件;

智能家庭组件相应解密并验证。

可选的,各方通信时还发送相应的身份标识,接收方可利用该身份标识在量子密钥卡中按需获得与身份标识相应的公钥指针随机数。

可选的,所述安全云中存储有合法用户列表,安全云依照所述身份标识验证对方身份。

本发明还提供一种基于量子密钥卡的抗量子计算智能家庭量子云存储系统,包括智能家庭组件经由量子通信服务站向安全云存取文件,其中所述智能家庭组件包括家庭网关和移动终端,各智能家庭组件以及量子通信服务站和安全云分别配有量子密钥卡,各量子密钥卡中存储有私钥、非对称密钥池、以及公钥指针随机数,其中非对称密钥池存储有各方的公钥,通过公钥指针随机数可结合非对称密钥池获取与任一方私钥相应的公钥;

所述移动终端的量子密钥卡内还存储有第一对称密钥池,所述家庭网关的量子密钥卡内还存储有第二对称密钥池,所述安全云的量子密钥卡内还存储有第三对称密钥池,且所有的对称密钥池还同时存储在所述量子通信服务站的量子密钥卡内;

所述智能家庭组件与安全云通信存取文件时,所述文件利用双方的量子密钥卡采用非对称算法对文件进行签名和验证;

所述智能家庭组件与量子通信服务站之间,以及量子通信服务站与安全云之间转发文件时,利用相应的对称密钥池生成密钥,采用对称算法进行加密通信。

本发明量子密钥卡是结合了密码学技术、硬件安全隔离技术、量子物理学技术(搭载量子随机数发生器的情况下)的身份认证和加解密产品。量子密钥卡的内嵌芯片和操作系统可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,量子密钥卡成为私钥和密钥池的安全载体。每一个量子密钥卡可以有硬件pin码保护,pin码和硬件构成了用户使用量子密钥卡的两个必要因素,即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的量子密钥卡和用户pin码,才可以登录系统。即使用户的pin码被泄露,只要用户持有的量子密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的量子密钥卡遗失,拾到者由于不知道用户pin码,也无法仿冒合法用户的身份。总之,量子密钥卡使得密钥等绝密信息不以明文形式出现在主机的磁盘及内存中,从而能有效保证绝密信息的安全。

智能家庭成员中的移动终端和家庭网关均配备有量子密钥卡,量子通信服务站和安全云也配备有量子密钥卡,使用量子密钥卡存储密钥。量子密钥卡是独立的硬件设备,被恶意软件或恶意操作窃取密钥的可能性大大降低。同时,各所述智能家庭成员利用所公开的抗量子计算公钥结合所述非对称密钥池提取所需智能家庭成员的公钥,且智能家庭成员的公钥存储在量子密钥卡内,保证量子计算机无法得到用户公钥,进而无法得到对应的私钥,因此降低被量子计算机破解风险。另外,为上传至安全云的每一个文件添加数字签名,且基于公私钥的数字签名被随机数密钥进一步加密,形成加密的数字签名。即使在量子计算机存在的情况下,也难以被推导出私钥。因此该方案不容易被量子计算机破解。对每条消息均加入数字签名,可以明确每条消息的真实来源,提高智能家庭系统的安全性。还在安全云上存储有合法用户列表,可防止非合法用户使用安全云。

附图说明

图1为本发明实施例提供的智能家庭组网图;

图2为量子密钥卡密钥区的结构示意图;

图中(a)部分示意了家庭网关量子密钥卡的结构;

图中(b)部分示意了家庭设备量子密钥卡的结构;

图中(c)部分示意了量子通信服务站量子密钥卡的结构。

图3为本发明实施例提供的公钥存储方式流程图;

图4为本发明实施例提供的公钥读取方式流程图;

图5为本发明实施例提供的生成密钥的流程图;

图6为移动终端与量子通信服务站之间消息的结构图;

图7为家庭设备向家庭网关发送的请求的消息结构图;

图8为家庭网关向家庭设备发送的消息结构图。

具体实施方式

量子通信技术是基于量子物理学建立起来的新兴安全通信技术。我国的量子通信技术已经进入了实用化的阶段,其应用前景和战略意义也引起了地方政府和重要行业对其产业发展的广泛关注。除建立量子通信干线以外,一些规模化城域量子通信网络也已经建设成功并运行。基于城域量子通信网络,量子通信技术也有了初步的应用,可实现高保密性的视频语音通信等应用。量子通信干线和量子通信城域网等量子通信网络,组成量子通信网络,其本质是量子密钥分发(qkd)。因此以qkd技术为基础建立起来的量子通信网络可称为qkd网络。

虽然目前量子城域网已经可以允许用户接入并享有量子网络的高安全特性,但是目前用户接入量子网络的部分仍然是整个量子通信网络中的软肋。一方面量子密钥分发后的密钥安全到达用户手中是一个很大的问题,存在被窃取或篡改的风险;另一方面,同一台量子密钥分发设备所能连接的用户数有限,无法同时连接大量用户。因此需要在用户接入量子网络的部分,采用量子通信服务站的方式,解决上述问题:

(1)量子通信服务站作为类似运营商的角色,一方面与qkd网络建立合作关系,实现安全连接的保证,从而保证量子密钥可以安全分发到量子通信服务站;另一方面,量子通信服务站为用户颁发量子密钥卡,将量子随机数密钥颁发给用户,同时自身保存用户所拥有的密钥,可实现量子通信服务站与用户之间的安全通信。

(2)量子通信服务站可以搭建为集群服务器的模式,可以同时接入大量用户。

在智能家庭量子通信方案中,移动终端、家庭网关均为量子通信服务站的用户,量子通信服务站为其分别颁发量子密钥卡。

本实施例中,智能家庭成员都有匹配的量子密钥卡,量子密钥卡的颁发方为量子密钥卡的主管方,一般为智能家庭本身,或者智能家庭的管理部门例如小区物业,量子密钥卡的被颁发方为量子密钥卡的主管方所管理的成员,一般为智能家庭的家庭成员、维护人员及访客。

量子密钥卡中带有用于存储公钥的非对称密钥池。非对称密钥池拥有本组织所有采用公私钥体制的用户的公钥,并且每个公钥与该公钥对应的id一一对应。包括家庭网关、家庭设备、移动终端的公钥。

公钥的存储方式如图3所示,具体步骤如下:对某个用户随机取公钥指针随机数rk(即公钥的存储位置参数),结合特定的公钥指针函数frkp得到公钥指针rkp并从相应的非对称密钥池中的对应位置存入该用户的公钥krk。读取密钥方式如图4所示,方式与存储密钥方式相同。公布公钥指针随机数rk作为抗量子计算公钥。

智能家庭结构如图1所示,家庭网关(s)具有路由功能,是连接所有家庭设备的管理中心。可通过wifi或internet与移动终端相连。本文假设其id为sid。为方便信息接收方处理,sid包含其公钥指针随机数,还可用于指定量子通信服务站中的q密钥池。家庭网关量子密钥卡位于家庭网关内部,一般体现为密钥板卡的形式。具体结构如图2(a)部分所示,卡内除了包括非对称密钥池、公钥指针随机数和私钥,还包括q密钥池,q密钥池来自量子通信服务站,且其密钥均为私有密钥,每个成员均不同。q密钥池不仅存储于该成员的量子密钥卡中,还存储于该成员匹配的量子通信服务站的量子密钥卡中。

家庭设备(c)包括监控摄像头、猫眼、门锁、智能开关、影音服务器、监控服务器等。本文假设其id为cid。为方便信息接收方处理,cid包含其公钥指针随机数。家庭设备使用c量子密钥卡,具体结构如图2(b)部分所示。与家庭网关量子密钥卡的区别在于无用于与量子通信服务站联系的q密钥池。

移动终端(m)包括家庭主人的手机、平板电脑等。可通过wifi或internet接入家庭网关并控制家庭设备。本文假设其id为mid。为方便信息接收方处理,mid包含其公钥指针随机数,还可用于指定量子通信服务站中的q密钥池。移动终端使用移动终端量子密钥卡,其内部存储密钥区与家庭网关相同。不同的是该量子密钥卡一般体现为sdkey或ukey或手机主板芯片等便携形式。

安全云(ss)指公有云或者智能家庭私有云,用于存储智能家庭的加密数据,例如视频、图像、文本及其他类型的数据。该云的安全性由量子密钥卡保证,不会将数据的密钥暴露于云的管理者,因此用户存储的各类数据无需担心其安全性。本文假设其id为ssid。为方便信息接收方处理,ssid包含其公钥指针随机数,还可用于指定量子通信服务站中的q密钥池。安全云使用安全云量子密钥卡,其内部存储密钥区与家庭网关相同。不同的是安全云量子密钥卡还存储有合法用户列表,该用户列表由用户登记形成,列表成员用公钥指针随机数的方式表示,且该用户列表可由量子密钥卡管理员进行更改维护。

量子通信服务站包括量子服务中心,主要用于通过经典网络与用户侧的各用户端通信连接以及与其他量子通信服务站通信连接,经典网络包括但不限于电信网、互联网、广播电视网或者其他通信网络等;还包括量子密钥分发设备,主要用于通过qkd方式实现站间量子密钥的共享。量子通信服务站使用q量子密钥卡,内部结构如图2(c)部分所示。其中,q量子密钥卡中的非对称密钥池与智能家庭系统是同一个。除了非对称密钥池,q量子密钥卡还保存有合法服务站列表,该用户列表由量子通信服务站运维人员登记形成,列表成员用公钥指针随机数的方式表示,且该服务站列表可由量子密钥卡管理员进行更改维护。q量子密钥卡包括多个q密钥池,分别对应该量子通信服务中匹配的各个家庭网关或移动终端。本文假设与m对应的量子通信服务站的id为qidm,同理与s对应的量子通信服务站的id即为qids。为方便信息接收方处理,qid包含其公钥指针随机数,还可用于指定与匹配的家庭网关或移动终端对应的q密钥池。

实施例1

本实施例为智能家庭成员上传文件至安全云,智能家庭成员上传文件至安全云分为以下三种情况:移动终端m上传文件至安全云,家庭网关s上传文件至安全云,家庭设备c上传文件至安全云。

情况1:移动终端上传文件至安全云。如图1所示,移动终端通过量子通信服务站向安全云上传文件。

步骤1.1.1:移动终端将文件发送至量子通信服务站。

移动终端m根据匹配的量子密钥卡中的真随机数发生器生成真随机数rm(以下简称rm,其它同理省去汉字部分作为简称)。rm结合特定的密钥生成算法f得到指针pm。pm指向m的q密钥池中的某一部分,可以在该密钥池中提取出相应的密钥km。使用该密钥加密文件f和文件签名ms得到密文,然后将密文连同真随机数rm以及mid一起发送至移动终端匹配的量子通信服务站qm,消息结构如图6所示,可表示为{mid||rm||{f||sm}km}。此处文件签名sm即移动终端m对原文件进行数字签名算法得到文件签名sm。

步骤1.1.2:量子通信服务站之间传输信息。

量子通信服务站qm收到来自移动终端m的加密消息和rm以及mid后,使用rm结合特定的密钥生成算法f得到指针pm,通过pm在由mid指定的与移动终端m匹配的q密钥池中提取出相应的密钥km。

量子通信服务站qm使用km对密文进行解密得到文件f和文件签名sm。qm用mid取出m的公钥,方法见图4;用m的公钥对sm进行签名验证,如验证失败则停止处理;如验证成功则继续后续流程。使用qm的私钥对mid、原文件f和sm进行数字签名算法得到文件签名sqm。组合成新消息,可表示为{mid||f||sm||sqm}。

将消息传递到与安全云ss匹配的量子通信服务站qss处。量子通信服务站qm与量子通信服务站qss利用各自的量子密钥分发设备实现站间量子密钥的共享,使得明文形式的消息全文在量子通信服务站qm加密后发送至量子通信服务站qss,再经解密恢复出明文形式的消息全文。此处传递的消息全文内容包括qidm以及被qkd密钥加密的{mid||f||sm||sqm}。

量子通信服务站qm与量子通信服务站qss之间如果还要通过其他网络节点中转,则直接通信连接的两量子通信服务站(或网络节点)之间通过相应的量子密钥分发设备形成的站间量子密钥,并依次中转传送密文。中转过程中,其他网络节点通过qidm获得qm的公钥指针随机数并进一步得到qm的公钥,查看qm的公钥指针随机数是否属于本服务站的合法服务站列表,如不属于则停止处理;如属于则继续后续流程。用qm的公钥对sqm进行数字签名验证,如验证失败则停止处理;如验证成功则继续后续流程。sqm验证通过信任该文件后本量子通信服务站制作自己的文件签名,即使用自己的私钥对mid、原文件和sm进行数字签名算法得到文件签名。使用qkd密钥加密消息全文。将自己的id附加在加密的消息全文之前,传递给下一个网络节点。

站间量子密钥的分发是利用量子力学基本原理实现的异地密钥共享的方式,优选为bb84协议。

步骤1.1.3:量子通信服务站上传文件至安全云。

量子通信服务站qss收到消息后,通过qidm获得qm的公钥指针随机数并进一步得到qm的公钥,具体过程如图4所示。查看qm的公钥指针随机数是否属于本服务站的合法服务站列表,如不属于则停止处理;如属于则继续后续流程。用qm的公钥对sqm进行数字签名验证,如验证失败则停止处理;如验证成功则继续后续流程。

sqm验证通过信任该文件后本量子通信服务站制作自己的文件签名,即使用自己的私钥对mid、原文件和sm进行数字签名算法得到文件签名sqss。

量子通信服务站qss根据匹配的量子密钥卡中的真随机数发生器生成真随机数rss,rss结合特定的密钥生成算法f得到指针pss,pss指向由ssid指定的与安全云ss匹配的q密钥池中的某一部分,可以在该密钥池中提取出相应的密钥kss。使用该密钥加密消息得到密文,可表示为qidss||rss||{mid||f||sm||sqss}kss,传递给下一个网络节点即ss。

步骤1.1.4:安全云收到文件并进行存储。

安全云ss接受来自qss的消息后,将rss结合特定的密钥生成算法f得到指针pss,通过pss在q密钥池中提取出相应的密钥kss。使用kss解密密文得到{mid||f||sm||sqss}。ss用qidss取出qss的公钥,方法见图4;用qss的公钥对sqss进行签名验证,如验证失败则停止处理;如验证成功则继续后续流程。ss对mid进行验证,若存在于合法用户列表中,则通过验证。通过验证后通过mid获得m的公钥指针随机数并进一步得到m的公钥,具体过程如图4所示。使用m的公钥对文件进行数字签名验证,验证通过则信任该消息。

对消息验证通过后,安全云根据匹配的量子密钥卡中的真随机数发生器生成文件密钥,使用该密钥加密文件及其签名,并使用量子密钥卡中的安全密钥加密文件密钥,将mid、加密的文件密钥和加密的文件及其签名存储到云存储空间中。

特别的,当移动终端与安全云匹配的量子通信服务站为同一个时,移动终端m向安全云上传文件的流程具体步骤描述如下:

步骤1.2.1.移动终端加密文件。

移动终端m将根据匹配的量子密钥卡中的真随机数发生器生成真随机数rm。rm结合特定的密钥生成算法f得到指针pm。pm指向m的q密钥池中的某一部分,可以在该密钥池中提取出相应的密钥km。使用该密钥加密文件f和文件签名sm得到密文,然后将密文连同真随机数rm以及mid一起发送至移动终端匹配的量子通信服务站q,消息结构如图6所示,可表示为{mid||rm||{f||sm}km}。此处文件签名sm即移动终端m对原文件进行数字签名算法得到文件签名sm。

步骤1.2.2:上传文件至安全云。

量子通信服务站q收到来自移动终端m的加密消息和rm以及mid后,使用rm结合特定的密钥生成算法f得到指针pm,通过pm在由mid指定的与移动终端m匹配的q密钥池中提取出相应的密钥km。

量子通信服务站q使用km对密文进行解密得到文件f和文件签名sm。通过mid取出m的公钥,方法见图4;用m的公钥对sm进行签名验证,如验证失败则停止处理;如验证成功则继续后续流程。验证通过信任该文件后量子通信服务站q制作自己的文件签名,即使用自己的私钥对mid、原文件和sm进行数字签名算法得到文件签名sq。

量子通信服务站q根据匹配的量子密钥卡中的真随机数发生器生成真随机数rss,rss结合特定的密钥生成算法f得到指针pss,pss指向由ssid指定的与安全云ss匹配的q密钥池中的某一部分,可以在该密钥池中提取出相应的密钥kss。使用该密钥加密消息得到密文,可表示为qid||rss||{mid||f||sm||sq}kss,传递给下一个网络节点即ss。

步骤1.2.3:安全云收到文件并进行存储。

安全云ss接受来自q的消息后,将rss结合特定的密钥生成算法f得到指针pss,通过pss在q密钥池中提取出相应的密钥kss。使用kss解密密文得到{mid||f||sm||sq}。ss用qid取出q的公钥,方法见图4;用q的公钥对sq进行签名验证,如验证失败则停止处理;如验证成功则继续后续流程。ss对mid进行验证,若存在于合法用户列表中,则通过验证。通过验证后通过mid获得m的公钥指针随机数并进一步得到m的公钥,具体过程如图4所示。使用m的公钥对文件进行数字签名验证。结果一致则信任该消息。

对消息验证通过后,安全云根据匹配的量子密钥卡中的真随机数发生器生成文件密钥,使用该密钥加密文件及其签名,并使用量子密钥卡中的安全密钥加密文件密钥,将mid、加密的文件密钥和加密的文件及其签名存储到云存储空间中。

情况2:家庭网关上传文件至安全云。具体过程与移动终端上传文件至安全云的过程相同。

情况3:家庭设备借助家庭网关上传文件至安全云。如图1所示,家庭设备通过家庭网关向安全云上传文件。

步骤1.3.1:家庭设备将文件发送至家庭网关。

家庭设备c根据匹配的量子密钥卡中的真随机数发生器生成密钥k,使用该密钥加密文件f和文件签名sc,并使用s的公钥加密密钥k。将cid、加密的密钥k、以及密文发送至家庭网关s。此处密文即使用密钥k加密文件f和文件签名sc,此处签名即家庭设备c对原文件进行数字签名算法得到文件签名sc。消息结构如图7所示,可表示为{cid||{k}pks||{f||sc}k}。

步骤1.3.2:家庭网关将文件上传至安全云。

安全网关s收到来自家庭设备c的消息后,对cid进行验证,若存在于合法用户列表中,则通过验证。通过验证后使用自己的私钥解密得到密钥k,使用k解密请求得到文件和签名。通过cid取得c的公钥,方法见图4。使用c的公钥对文件进行数字签名验证,结果一致则信任该消息。

完成验证后对文件制作安全网关的签名,将文件和签名通过量子通信服务站上传至安全云ss,具体步骤与情况1中描述相同。

步骤1.3.3:安全云收到文件并进行存储。

具体步骤与情况1中步骤1.1.4描述相同。

实施例2

本实施例为智能家庭成员从安全云处下载文件,智能家庭成员从安全云下载文件分为以下三种情况:移动终端m从安全云下载文件,家庭网关s从安全云下载文件和家庭设备c从安全云下载文件。

情况1:移动终端从安全云下载文件。

步骤2.1.1:移动终端向安全云发送下载文件请求。

移动终端向安全云发送的下载文件请求通过量子通信服务站进行中转,请求包括移动终端的mid。

步骤2.1.2:量子通信服务站获取并传输文件。

安全云ss收到下载文件的请求后,对mid进行验证,若存在于合法用户列表中,则通过验证。通过验证后安全云ss提取相应加密文件并使用文件密钥对其进行解密。

安全云ss根据匹配的量子密钥卡中的真随机数发生器生成真随机数rss,rss结合特定的密钥生成算法f得到指针pss,pss指向安全云ss的q密钥池中的某一部分,可以在该密钥池中提取出相应的密钥kss。安全云使用密钥kss加密文件f和签名sss得到密文,然后将密文连同真随机数rss以及ssid一起发送至量子通信服务站qss,消息结构可表示为{ssid||rss||{f||sss}kss}。此处文件签名sss即安全云ss对原文件进行数字签名算法得到文件签名sss。

与安全云ss匹配的量子通信服务站qss从安全云ss处获取加密的文件f和签名sss,通过rss得到kss后进行解密得到文件,通过ssid得到ss的公钥后对sss进行签名验证,如验证失败则停止处理;如验证成功则继续后续流程。使用qss的私钥对ssid、原文件f和sss进行数字签名算法得到文件签名sqss。组合成新消息,可表示为{ssid||f||sss||sqss}。

将消息传递到与移动终端m匹配的量子通信服务站qm处。通过站间信息传输将新消息发送至与移动终端m匹配的量子通信服务站qm。如果移动终端m和安全云ss匹配的是同一个量子通信服务站的话,则不需要通过站间信息传输。具体过程中的签名与验签步骤与实施例1中所描述的站间信息传输过程一致。量子通信服务站qm得到并信任消息后,根据匹配的量子密钥卡中的真随机数发生器生成真随机数rm,rm结合特定的密钥生成算法f得到指针pm,pm指向由mid指定的与移动终端m匹配的q密钥池中的某一部分,可以在该密钥池中提取出相应的密钥km。使用该密钥加密消息得到密文,可表示为qidm||rm||{ssid||f||sss||sqm}km,传递给下一个网络节点即移动终端m。

步骤2.1.3:移动终端获取文件。

移动终端m从量子通信服务站qm获得消息后,将rm结合特定的密钥生成算法f得到指针pm,通过pm在q密钥池中提取出相应的密钥km。使用km解密文件密文得到{ssid||f||sss||sqm}。m用qidm取出qm的公钥,方法见图4;用qm的公钥对sqm进行签名验证,如验证失败则停止处理;如验证成功则继续后续流程。通过ssid获得ss的公钥指针随机数并进一步得到ss的公钥,具体过程如图4所示。使用ss的公钥对文件进行数字签名验证,验证通过则信任该消息。验证签名后获得文件。

情况2:家庭网关从安全云下载文件。具体过程与移动终端从安全云下载文件的过程相同。

情况3:家庭设备借助家庭网关从安全云下载文件。

步骤2.3.1:家庭设备向家庭网关发送请求。

家庭设备c根据匹配的量子密钥卡中的真随机数发生器生成密钥k1,使用该密钥加密请求request,并使用s的公钥加密密钥k1。将cid、加密的密钥k1以及请求密文发送至家庭网关s,消息结构可表示为{cid||{k1}pks||{request||sc}k1}。此处请求密文即使用密钥k1加密请求和签名,此处签名即家庭设备c对原请求进行数字签名算法得到该签名。消息结构如图7所示。

步骤2.3.2:家庭网关处理请求并应答。

安全网关s收到来自家庭设备c的请求后,对cid进行验证,若存在于合法用户列表中,则通过验证。通过验证后安全网关s使用自己的私钥解密得到密钥k1,使用k1解密请求密文得到请求和签名。使用c的公钥解密签名后对签名进行验证,验证通过则信任该请求。

完成验证后安全网关s通过量子通信服务站从安全云ss处获取加密的文件f和文件签名sc。具体过程见实施例2情况1。对文件签名进行验证后将文件发送给家庭设备c。家庭网关s根据匹配的量子密钥卡中的真随机数发生器生成随机数k2,使用该密钥加密文件,并使用c的公钥加密密钥k2,将sid、加密的密钥k2、加密的文件f和签名ss发送至家庭设备c,消息结构可表示为{sid||{k2}pkc||{f||ss}k2}。此处签名ss即家庭网关s对原文件进行数字签名算法得到该签名。消息结构如图8所示。

步骤2.3.3:家庭设备得到文件。

家庭设备c收到了来自家庭网关s的应答后,使用自己的私钥解密得到密钥k2,使用k2解密应答密文得到文件和签名。使用s的公钥对ss进行签名验证,如验证失败则停止处理;如验证成功则继续后续流程。验证成功后,获得文件。

以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1