一种基于量子密钥分发技术的身份认证系统实现方法与流程

文档序号:17770851发布日期:2019-05-28 19:24阅读:258来源:国知局
一种基于量子密钥分发技术的身份认证系统实现方法与流程

本发明涉及量子密码学和因特网用户身份认证信任域,具体涉及一种基于量子密钥分发技术的身份认证系统实现方法。



背景技术:

量子密钥分发(qkd)是利用量子力学特性来保证通信安全性。它使通信的双方能够产生并分享一个随机的、安全的密钥,来加密和解密消息。

qkd的一个最重要的,也是最独特的性质是:如果有第三方试图窃听密码,则通信的双方便会察觉。这种性质基于量子力学的基本原理:任何对量子系统的测量都会对系统产生干扰。第三方试图窃听密码,必须用某种方式测量它,而这些测量就会带来可察觉的异常。通过量子叠加态或量子纠缠态来传输信息,通信系统便可以检测是否存在窃听。当窃听低于一定标准,一个有安全保障的密钥就可以产生了。

qkd的安全性基于量子力学的基本原理,而传统密码学是基于某些数学算法的计算复杂度。传统密码学无法察觉窃听,因此无法保证密钥的安全性。

qkd仅用于产生和分发密钥,并不传输任何实质的消息。密钥可用于加密算法来加密消息,加密后的消息可以在经典信道中传输。在实际的运用中,qkd常用于对称密钥加密的方式,如和aes算法一起使用。

公钥基础设施(pki)是一组由硬件、软件、参与者、管理政策与流程组成的基础架构,负责为网络应用或用户提供加密、数字签名和证书管理等服务。

pki借助认证机构(ca)验证用户的个人身份。ca是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。ca的数字签名使得攻击者不能伪造和篡改证书。网上的公众用户通过验证ca的签字从而信任ca,任何人都可以得到ca签发的含公钥的证书,用以验证它所签发的证书。

用户注册证书,首先向ca提出申请,ca判明申请者的身份后,为之分配一个公钥,并将该公钥与其身份信息绑定,为该整体的数字签名,签名后的整体即为证书,发还给申请者。

ca常用的数字签名算法有rsa和ecdsa等,以rsa为例,rsa使用私钥对证书进行签名,其他人可以使用公钥查看签名,但不能对签名进行修改。如果一个用户想鉴别一个由ca颁发的证书真伪,可使用ca的公钥对该证书上的数字签名进行验证,一旦验证通过,该证书就被认为是真实的。

在当前环境下,有很多种技术措施来对私钥进行安全规范的管理,包括使用最小权限原则,将私钥存储在安全的加密硬件设备中等。

qkd能够依赖量子信道实现节点间绝对安全地得到相同的随机数序列。在节点之间保密通信时,该随机数序列能够作为密钥候选集合;针对单个节点,该随机数序列是理想的随机数源,给信息安全机制设计带来了极大便利。本发明旨在利用qkd本身固有的特性,把qkd转化为依赖物理特性绝对安全的身份认证与通信平台,在实现密钥安全、高效分发的同时,简化传统互联网中的认证体系结构,减少认证体系结构中的漏洞。



技术实现要素:

本发明为了解决上述技术问题,提供一种基于量子密钥分发(qkd)技术的身份认证系统实现方法。

为了解决上述技术问题,本发明提供了如下的技术方案:

本发明提供了一种基于qkd的身份认证系统实现方法,包括公钥基础设施(pki)和量子密钥分发(qkd),其特征在于,所述量子密钥分发(qkd)包括alice(发起方)、bob(响应方)、量子认证中心(qca)和量子密钥管理终端,所述量子密钥分发(qkd)和所述公钥基础设施(pki)的两种不同的结合方式:所述公钥基础设施(pki)和所述量子密钥分发(qkd)技术紧耦合的情况,所述公钥基础设施(pki)和所述量子密钥分发(qkd)技术部分耦合的情况。

作为本发明的一种优选技术方案,,所述公钥基础设施(pki)和所述量子密钥分发(qkd)紧耦合的情况,用户使用量子密钥作为会话密钥的通信,其中包括用户alice(发起方)、用户bob(响应方)以及其所属的量子密钥管理终端,用户之间可以使用量子信道通信。该方案基于两个假设,假设1:不考虑光子能量在远距离传输情况下的衰减;假设2:不考虑拒绝服务攻击等以破坏性为目的的攻击。该方法包括:

步骤1.alice和bob进行双向身份认证。

步骤2.如果alice和bob的双向身份认证通过,双方交换分发量子密钥所需的参数,然后开始量子密钥的分发。

步骤3.alice和bob获得量子密钥后,调整并保证双方的量子密钥保持一致,并使用量子密钥对后续的通信数据进行加密。

作为本发明的一种优选技术方案,所述公钥基础设施(pki)和所述量子密钥分发(qkd)部分耦合的情况包括:不同信任域内用户的通信和相同信任域内用户的通信。

作为本发明的一种优选技术方案,所述部分耦合结构情况下,不同信任域内用户之间的通信。该方案中包含两个终端用户:alice(发起方)和bob(响应方),使用量子密钥的数字证书认证机构qca1和qca2。qca节点拥有量子密钥管理终端,qca节点使用量子信道通信,一般用户节点仅可使用经典信道进行通信。本方案提供一种用户双向通信中使用量子密钥作为会话密钥的方法,该方案基于两个假设:假设1:不考虑光子能量在远距离传输情况下的衰减;假设2:不考虑拒绝服务攻击等以破坏性为目的的攻击。该方法包括:

步骤1.主动通信方alice与qca1进行双向验证,互相证明身份。

步骤2.qca1与qca2进行认证,确定相互为可信ca。

步骤3.qca2向bob发送alice的通信请求,同时与bob进行双向身份认证。

步骤4.若以上步骤全部成功,说明认证成功,qca通过qkd网络分发量子密钥,分发成功后将量子密钥加密发送给通信双方,作为会话密钥使用。

步骤5.alice和bob使用会话密钥进行加密通讯。

作为本发明的一种优选技术方案,所述部分耦合结构情况下,相同信任域内用户的通信。该方案包含两个终端用户:alice(发起方)和bob(响应方),使用量子密钥的数字证书认证机构qca。qca节点拥有量子密钥管理终端,一般用户节点使用经典信道进行通信。本方案提供一种在用户双方通信中使用量子密钥作为会话密钥的方法。该方法基于一个假设:不考虑拒绝服务攻击等以破坏性为目的的攻击。该方法包括:

步骤1.主动通信方alice与qca进行双向验证,互相证明身份。

步骤2.qca向bob发送alice的通信请求,同时与bob进行双向身份认证。

步骤3.若以上步骤全部成功,说明认证成功,qca从量子密钥池中取出会话密钥,加密后分发给通信双方。

步骤5.alice和bob使用会话密钥进行加密通讯。

本发明所达到的有益效果是:本发明通过引入qkd体系,通过加入qkd带来的真随机密钥,修改用户与用户之间,用户与qca之间以及qca与qca之间的通信流程,使得qkd可以与pki系统相结合。通过量子设备生成真随机密钥,并且在通信双方都具有量子设备的前提下实现一次一密。通过量子技术的引入,使得密钥更新次数和密钥破解难度有所提升,从而提高用户通信的安全性,结合量子密钥分发(qkd)与公钥基础设施(pki),以使基于因特网进行数据通信的用户身份得到确认,提高网络安全性。本发明所设计的qkd驱动的认证系统具备了提供信用服务的潜力,且所提供的信用服务摆脱了主观因素的影响,形成了依赖客观物理特性的全新信用保障体系。

附图说明

附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:

图1为本发明中pki系统和qkd紧耦合情况的示意图;

图2为本发明中pki系统和qkd紧耦合情况下的通信流程图;

图3为本发明中pki系统和qkd部分耦合情况的示意图;

图4为部分耦合情况下,跨域认证的结构示意图;

图5为部分耦合情况下,跨域认证的通信流程图;

图6为部分耦合的情况下,单信任域认证的结构示意图;

图7为部分耦合的情况下,单信任域认证的通信流程图;

图8为量子数字证书结构示意图。

具体实施方式

以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。

如图1-8所示,本发明提供一种基于量子密钥分发技术的身份认证系统实现方法,包括公钥基础设施系统(pki)和量子密钥分发(qkd),其特征在于,所述量子密钥分发(qkd)包括alice、bob、量子密钥管理终端和量子密钥池,所述量子密钥分发(qkd)和所述公钥基础设施系统(pki)的两种不同的结合方式:所述公钥基础设施系统(pki)和所述量子密钥分发(qkd)紧耦合的情况,所述公钥基础设施系统(pki)和所述量子密钥分发(qkd)部分耦合的情况。

公钥基础设施系统(pki)和所述量子密钥分发(qkd)部分耦合的情况包括:不同信任域内用户的通信结构和相同信任域内用户的通信结构。

实施例1

公钥基础设施系统(pki)和所述量子密钥分发(qkd)紧耦合的情况,该实施例包含两个终端用户alice(发起方)和bob(响应方),以及他们所属的量子密钥管理终端。该实施例将提供一种在用户双方通信中使用量子密钥作为会话密钥的方法,该方法包括两个假设:假设1:各个用户之间全部可以使用量子信道,不考虑光子能量在远距离传输情况下的衰减。假设2:不考虑拒绝服务攻击等以破坏性为目的的攻击。该方法包括:

步骤1.alice和bob进行双向身份认证。

步骤2.如果alice和bob的双向身份认证通过,双方交换分发量子密钥所需的参数,然后开始量子密钥的分发。

步骤3.alice和bob获得量子密钥后,调整并保证双方的量子密钥保持一致,双方随后进行的通信使用量子密钥加密。

下面将具体描述上述方法步骤:

步骤1.alice向bob发送自己的身份信息和通信请求,bob接收到请求后,也发送自己的身份信息。通信双方开始校验对方的身份。

步骤2.如果alice和bob的身份校验通过,双方交换分发量子密钥所需的参数,alice作为发起方使用qkd进行量子密钥的分发,并在分发过程中使用诱骗态来检测是否存在隐藏的攻击者,如果确认攻击者的存在则终止通信。

步骤3.在量子密钥分发完成后,bob调整自己接收到的量子密钥,去除使用错误测量基测量或噪声干扰过的密钥序列,使自己的量子密钥与alice的保持一致。双方随后进行的通信使用量子密钥加密。

实施例2

部分耦合结构的情况下,不同信任域内用户之间的通信。该实施例中包含两个终端用户alice(发起方)和bob(响应方),使用量子密钥的数字证书认证机构qca1和qca2。qca节点拥有量子密钥管理终端,qca节点使用量子信道通信,一般用户节点仅可使用经典信道进行通信。本实施例提供一种用户双向通信中使用量子密钥作为会话密钥的方法,该方法基于两个假设:假设1:不考虑光子能量在远距离传输情况下的衰减;假设2:不考虑拒绝服务攻击等以破坏性为目的的攻击。该方法包括:

步骤1.主动通信方alice与qca1进行双向验证,互相证明身份。

步骤2.qca1与qca2进行认证,确定相互为可信qca。

步骤3.qca2向bob发送alice的通信请求,同时与bob进行双向身份认证。

步骤4.若以上步骤全部成功,说明认证成功,qca通过qkd分发量子密钥,分发成功后将量子密钥加密发送给通信双方,作为会话密钥使用。

步骤5.alice和bob使用会话密钥进行加密通讯。

下面将具体描述上述方法步骤:

步骤1.alice向qca1发送随机数r1以及用户bob的id,向qca1表明alice要与bob通信。

步骤2.qca1收到alice的请求,选择一个随机数r1,并且计算r1、qca1的ip和qca1序列号的哈希验证码,将随机数r1和哈希验证码发给alice。

步骤3.alice收到随机数和验证码,根据已有信息计算r1、qca1的ip和qca1序列号的哈希验证码,如果所得的值等同于qca1提供的验证码,说明qca1是可靠的。同时alice生成随机数r2,计算r2、alice的id和alice的ip的哈希验证码,将验证码、随机数r2发给qca1。

步骤4.qca1收到alice的验证码,根据数据库中已有的值计算r2、alice的ip和alice的id的哈希值,如果所得的值等同于alice提供的验证码,说明alice的身份是可靠的,则alice与qca1的双向认证通过。

步骤5.qca1确认了alice的身份后,向bob所在信任域的qca2发起身份认证请求,并提交bob的id。

步骤6.qca2收到qca1发出的认证请求,向qca1发送自己的身份信息并对qca1的身份进行检查。

步骤7.qca相互检查身份信息并确认无误后,qca2将r2,alice的id发给bob,表明alice要求与bob的通信。之后,qca2继续生成随机数r3,计算r3,qca2的id,ip地址的哈希验证码,将r3,验证码发给bob。

步骤8.bob在收到alice的请求和qca2的验证码后,首先根据已有消息计算r3,qca2的id,ip地址的哈希验证码,并与qca2提供验证码相比较,比较后相等,说明qca2是可靠的。bob生成随机数r4,计算r4,bob的id,bob的ip的哈希验证码,将验证码,随机数r5发给qca2。

步骤9.qca2在收到bob的验证码后,根据数据库中已有的值计算r4,bob的ip,bob的id的哈希值,如果所得的值等同于bob提供的验证码,说明bob的身份是可靠的,则bob与qca2的双向认证通过。

步骤10.认证完成后,qca2向qca1发送确认指令,表明所有认证都已完成,qca1使用qkd分发量子密钥,qca2作为响应方,并在分发过程中使用诱骗态来检测是否存在隐藏的攻击者,如果确认攻击者的存在则终止通信。如果密钥分发成功,qca1使用alice的公钥加密量子密钥,发给alice;qca2使用bob的公钥加密量子密钥后发给bob。alice和bob随后通过该量子密钥作为会话密钥,加密双方的通信。

实施例3

部分耦合结构的情况下,相同信任域内用户的通信。该实施例包含两个终端用户alice(发起方)和bob(响应方),使用量子密钥的数字证书认证机构qca。qca节点拥有量子密钥管理终端,一般用户节点使用经典信道进行通信。本实施例提供一种在用户双方通信中使用量子密钥作为会话密钥的方法。该方法基于一个假设:不考虑拒绝服务攻击等以破坏性为目的的攻击。该方法包括:

步骤1.主动通信方alice与qca进行双向验证,互相证明身份。

步骤2.qca向bob发送alice的通信请求,同时与bob进行双向身份认证。

步骤3.若以上步骤全部成功,说明认证成功,qca从量子密钥池中取出会话密钥,加密后分发给通信双方。

步骤4.alice和bob使用会话密钥进行加密通讯。

下面将具体描述上述方法步骤:

步骤1.alice向qca发送随机数r1以及用户bob的id,向qca1表明alice要与bob通信。

步骤2.qca1收到alice的请求,选择一个随机数r1,并且计算r1,qca的ip,qca序列号的哈希验证码,将随机数r1和哈希验证码发给alice。

步骤3.alice收到随机数和验证码,根据已有信息计算r1,qca的ip,qca序列号的哈希验证码,如果所得的值等同于qca提供的验证码,说明qca是可靠的。同时alice生成随机数r2,计算r2,alice的id,alice的ip的哈希验证码,将验证码,随机数r2发给qca。

步骤4.qca收到alice的验证码,根据数据库中已有的值计算r2,alice的ip,alice的id的值,如果所得的值等同于alice提供的验证码,说明alice的身份是可靠的,则alice与qca的双向认证通过。

步骤5.qca确认了alice的身份后,将r2,alice的id发给bob,表明alice要求与bob的通信。之后,qca继续生成随机数r3,计算r3,qca的id,ip地址的哈希验证码,将r3,验证码发给bob。

步骤6.bob在收到alice的请求和qca的验证码后,首先根据已有消息计算r3,qca的id,ip地址的哈希验证码,并与qca提供验证码相比较,比较后相等,说明qca是可靠的。bob生成随机数r4,计算r4,bob的id,bob的ip的哈希验证码,将验证码,随机数r4发给qca。

步骤7.qca在收到bob的验证码后,根据数据库中已有的值计算r4,bob的ip,bob的id的值,如果所得的值等同于bob提供的验证码,说明bob的身份是可靠的,则bob与qca的双向认证通过。

步骤8.认证完成后,qca从量子密钥池中获得量子密钥,将它作为会话密钥,并使用alice的公钥加密后发给alice;使用bob的公钥加密发给bob。alice和bob随后通过该会话密钥加密双方的通信。

量子数字证书是实现用户身份认证的主要根据,包括用户id等信息都需要记录在该证书中。

身份id:证书持有者的可识别标识,对用户而言可以是身份识别码或身份证号等。

证书编号:由证书颁发者为证书提供的唯一标识。

量子密钥信息:持有证书的用户和qca之间传递的对称密钥数据,通常作为会话密钥使用。

签发者标识:颁发证书的机构或个人的身份信息。

证书有效期:证书的有效时间。

最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本信任域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1