基于量子安全密钥的接收邮件的解密方法与流程

文档序号:26753476发布日期:2021-09-25 03:13阅读:225来源:国知局
基于量子安全密钥的接收邮件的解密方法与流程

1.本技术属于安全应用类产品领域,特别涉及一种基于量子安全密钥的接收邮件的解密方法。


背景技术:

2.目前,网络攻击日益严峻的环境对邮箱收发环境构成威胁,其中包括:邮件收发方实体的身份认证问题,邮件传输、存储过程中邮件内容被窃取的问题,邮件传输过程中可能存在的收发件人篡改和邮件信息篡改问题。
3.申请日:2019.09.24,申请号:cn201910904251.5的专利申请公开了一种基于量子数字签名的邮件系统及收发方法,为了保证发送信息的真实性,在信息发送前往往会通过特定的签名算法(如hash算法)来进行消息的签名。将计算得出的签名信息附在消息后面一起发送给服务器,之后接收端在获取消息的内容进行相同的计算,并将计算的结果同发送端后面携带的签名信息进行比较。如果两者相同说明消息内容没有被篡改过,否则说明消息有可能遭到篡改。该申请中的系统采用三层结构:物理层、密钥层、应用层;物理层为密钥产生终端,负责实时产生用来进行签名的密钥串;密钥层用来存储物理层产生的密钥串,并在需要的时候向上层应用层提供所需要的密钥;应用层是邮件系统收发的软件部分,通过从密钥层中提取物理层生成的密钥来对所需要发送的信息进行加密。邮件收发方法包括量子密钥分发阶段、邮件签名阶段、签名验证阶段。该发明同算法签名相比,通过量子数字签名加密之后的邮件的安全性得到了更为有力的保障。但是该方法舍去了复杂的签名密码算法,使用量子数字签名的方式,依据量子力学原理提升了邮件的真实性和不可否认性,但是没有对邮件加密安全性本身进行提升。同时该方法需要在应用层的终端之间对量子密钥进行交换,且没有详细叙述量子密钥的交换过程,在交换的过程中密钥存在暴露风险。
4.申请日:2019.04.24申请号:cn201910331987.8的专利申请公开了一种基于量子密钥公共云服务平台的邮件安全传输方法,涉及量子保密通信技术领域,包括步骤:量子密钥公共云服务平台从量子密钥分发qkd设备获取量子密钥并存储;待进行邮件传输的客户端a和客户端b之间协商生成配对验证码;所述客户端a和客户端b向量子密钥公共云服务平台发送下载量子密钥的请求消息;量子密钥公共云服务平台接收中客户端a和客户端b所发送的下载量子密钥的请求消息,并匹配验证码,配对成功则分发量子密钥,进入下一步,配对失败则提示配对错误;客户端a对邮件加密并发送给公共邮件服务器,客户端b从公共邮件服务器接收已加密的邮件并解密。本发明实现了电子邮件加密信息在网络中传输的绝对安全性。该专利采用java中的random方法生成伪随机数,即其随机数由伪随机数生成器生成。且该方法将量子密钥生成量子密钥压缩包,由收发件方进行下载解压获取量子密钥,压缩下发过程安全性不可信。另外,客户端ab两方都发送验证码,平台进行比对,有极高的安全风险,可被中间人攻击。
5.未来量子计算机和量子算法也可能带来安全威胁,其中包括:基于大因数分解难题的公钥密码算法被破译问题,量子计算机带来的安全威胁以及量子算法对已有密码体系
的威胁。
6.并且现有邮件传输系统还需要第三方的大量参与,这样会提高人力成本。


技术实现要素:

7.本发明所要解决的技术问题在于如何解决网络攻击日益严峻的环境对邮箱接收环境的威胁。
8.本发明通过以下技术手段实现解决上述技术问题的:一种基于量子安全密钥的接收邮件的解密方法,应用于邮件接收设备,包括下述步骤:
9.s1”、接收邮件前,邮件接收设备通过量子密码管理服务系统进行身份验证,邮件接收设备读取内置的量子安全芯片内预置的量子安全密钥和量子密码管理服务系统进行对称实体身份认证,最后返回认证结果;
10.s2”、用户经过步骤s1”登录认证完成后,需要接收邮件时,收件人使用量子安全芯片中预置的密钥向量子密码管理服务系统提出申请获取邮件加密密钥并解密邮件。
11.采用上述技术方案,解决网络攻击日益严峻的环境对邮箱收发环境的威胁,具体为解决邮件收发方实体的身份认证问题:使用量子安全芯片内置的量子对称密钥进行身份认证,一次认证一份密钥。
12.采用上述技术方案,防范未来量子计算机和量子算法带来的安全威胁,具体为防范基于大因数分解难题的公钥密码算法被破译问题:使用量子对称密钥,无法通过大因数分解来破译;
13.并且该技术方案易于实现,量子安全芯片是可行的存在的技术,基于量子对称密钥的安全认证也是可以实现的技术。
14.作为优化的技术方案,步骤s1”中,所述对称实体身份认证为邮件接收设备的邮箱程序开启后,自动调用量子安全芯片,完成基于量子安全密钥的对称密钥的身份认证。
15.作为优化的技术方案,步骤s1”对称实体身份认证的具体过程为:
16.s11”、用户在邮件接收设备上打开邮箱应用,输入账号密码进行邮箱应用的登录授权,登录邮箱;
17.s12”、邮件接收设备通过内置的量子安全芯片和量子密码管理服务系统基于对称密钥进行实体认证,用户登录认证完后进入步骤s2”。
18.作为优化的技术方案,所述步骤s12”具体包括:
19.步骤s121”、用户登录完成后邮件接收设备自动向量子安全芯片发送认证请求;
20.步骤s122”、量子安全芯片返回量子密钥及该量子密钥所在的序列z

1至邮件接收设备;
21.步骤s123”、邮件接收设备发送认证请求以及量子安全芯片返回的量子密钥序列z

1至量子密码管理服务系统;
22.步骤s124”、邮件接收设备接收量子密码管理服务系统发送过来的用所述量子密钥序列z

1对应的密钥加密的约好的方案,用于验证量子密码管理服务系统是本人;
23.步骤s125”、邮件接收设备采用约好的方案,使用所述量子密钥序列z

1对应的密钥加密发送给量子密码管理服务系统,用于验证邮件接收设备是本人,并不是别人截取信息后重新发送的申请;
24.步骤s126”、双方通过均验证后,量子密码管理服务系统加密发送认证结果至邮件接收设备。
25.作为优化的技术方案,步骤s1”中,设置登陆有效期,在登陆有效期内多次登录均不需要进行实体认证,具体步骤为:
26.s12”a、检测内置于邮件接收设备的量子安全芯片是否在量子密码管理服务系统登录有效期内,在有效期内的,直接进入步骤s2”,不在有效期内的,其邮件接收设备通过内置的量子安全芯片和量子密码管理服务系统基于对称密钥进行实体认证;
27.s12”b、用户登录认证过程完成,每次认证后量子密码管理服务系统的登录有效期为预设时间。
28.作为优化的技术方案,所述步骤s12”a中,如果邮件接收设备内置的量子安全芯片和邮件用户进行了一一绑定,则检测该邮件用户是否在有效期内。
29.作为优化的技术方案,步骤s2”具体包括:
30.s221”:邮件接收设备从邮箱系统接收到加密后的邮件,加密后的邮件包括加密后的邮件包、收发件人信息和邮件号;
31.s222”:邮件接收设备根据发件人信息和邮件号生成发件人验证码α”;
32.s223”:邮件接收设备选取量子安全芯片内密码序列为z的密钥d,将邮件号、密码序列z一起发送给量子密码管理服务系统,申请获得邮件加密密钥;
33.s224”:邮件接收设备接收量子密码管理服务系统使用密钥d的对称密钥d’加密的邮件加密密码m和邮件消息摘要γ’、发件人验证码α’;
34.s225”:邮件接收设备使用本地对称密钥d对已加密的邮件加密密码m进行解密,获得邮件加密密码m、发件人验证码α’和邮件消息摘要γ’。使用邮件加密密码m对加密邮件内容进行解密,获得邮件正文和随邮件正文一起被加密的邮件消息摘要γ”;
35.s226”:收件人比对邮件消息摘要γ’、发件人验证码α’和从邮件包中解密出来的邮件消息摘要γ”、步骤s222”生成的发件人验证码α”,如果不一致,说明加密邮件有被篡改可能,或者发件人不可信,如果一致,说明该邮件可信;
36.s230”:收件方获得解密后的可信邮件。
37.作为优化的技术方案,所述量子安全芯片中的安全密钥为预先内置,量子安全芯片发卡的时候通过量子密钥充注机提前充注好,使用的量子安全芯片都有预置量子密码,每个量子安全芯片有自己的编号,每支量子密钥有自己的序列号,提供量子安全芯片的编号和量子密钥序列号,能在量子交换密码机内找到对应的密钥。
38.作为优化的技术方案,所述邮件接收设备包括:手机、固定设备。
39.作为优化的技术方案,邮箱用户与量子安全芯片预先绑定,一个邮箱用户绑定一个量子安全芯片。
40.本发明的优点在于:
41.1、本发明使用量子密码管理服务系统来进行身份认证和分发邮件加密密码,增加了安全性。
42.(1)解决网络攻击日益严峻的环境对邮箱收发环境的威胁:
43.①
解决邮件收发方实体的身份认证问题:使用量子安全芯片内置的量子对称密钥进行身份认证,一次认证一份密钥。
44.②
解决邮件传输、存储过程中邮件内容被窃取的问题:邮件以密文传输,以密文存储,加密密钥为量子密码管理服务系统生成的通过量子密码技术安全下发的量子真随机密钥。即使邮件被截取,攻击者只能得到密文,无法得到信息。
45.③
解决邮件传输过程中可能存在的收发件人篡改和邮件内容篡改问题:量子密码管理服务系统可对收发件人进行验证码认证,确保收发件人真实。实体间使用哈希算法(如国密sm3)对邮件内容进行消息摘要,并使用邮件加密密码通过一次一密的方式进行加密传输存储,在解密邮件后进行核对,规避内容篡改风险。
46.(2)防范未来量子计算机和量子算法带来的安全威胁;
47.①
防范基于大因数分解难题的公钥密码算法被破译问题:使用量子对称密钥,无法通过大因数分解来破译;
48.②
防范未来出现的量子计算机带来的安全威胁:使用量子安全密码进行加密传输,传输过程理论上是完全安全可信的;
49.③
防范未来可能出现的量子算法对已有密码体系的威胁:使用量子安全密码进行加密传输,量子安全密钥是通过量子随机数生成器生成的真随机数,无法通过算法来破译。
50.(3)无需数字证书的第三方颁发和认证;
51.①
提供无证书的认证方式,减少第三方的参与:使用基于对称密码的实体认证协议进行使用者双方的实体认证,无需颁发证书的第三方。减少过程的参与方,减少三方协议风险。
52.2、易于实现、通用性强、延展性好
53.(1)开发技术易于实现
54.量子安全芯片是可行的存在的技术,基于量子对称密钥的安全认证也是可以实现的技术,用于加密邮件的邮件加密密码可以使用量子随机数生成,技术成熟,安全性高。
55.(2)通用性强、延展性好
56.本发明对邮箱系统自身进行改造的地方极少,主要是通过增加量子密钥服务系统的方式对安全性进行提升,通用性强。本发明可以集成到量子安全服务平台上,对外提供功能接口,延展性好。
57.3、经济效益
58.(1)网络安全能力得到显著提升
59.本发明可以针对现有的攻击方式以及未来可能有的量子计算威胁进行防御,可极大减少因信息泄露带来的经济损失。
60.(2)邮箱安全服务升级
61.本发明可以极大增强邮件的安全性,提供更加优质安全的邮件通信服务。如对已有3w用户(10元/月)的邮件系统进行改造,改造前收入收益30w元/月,改造后服务升级月租为15元/月,改造后收入收益为45w/月。
62.(3)改造成本低
63.本发明可以在现有系统上进行改造,平台侧几乎无改造量,应用端进行对接即可,改造成本低。
附图说明
64.图1是本发明实施例基于量子安全密钥对邮箱进行认证和加密的系统架构图;
65.图2是本发明实施例基于量子安全密钥对邮箱进行认证和加密的系统工作时序图;
66.图3是本发明实施例中的登录认证流程图;
67.图4是本发明实施例中的身份认证具体流程图;
68.图5是本发明实施例中的发送加密流程图;
69.图6是本发明实施例中的量子密钥管理服务系统的存储流程图;
70.图7是本发明实施例中的邮件系统的存储流程图;
71.图8是本发明实施例中的接收解密流程图。
具体实施方式
72.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
73.实施例一基于量子安全密钥的接收邮件的解密方法,应用于邮件接收设备
74.该实施例公开一种基于量子安全密钥的接收邮件的解密方法,应用于邮件接收设备。
75.邮件接收设备,用于邮件的接收,内置或者外接有量子安全芯片。
76.量子安全芯片,存储量子安全密钥,量子安全芯片中的安全密钥通过网络和量子密码管理服务系统进行对称实体认证,量子安全芯片可以是sim卡或u盘等形式,量子安全芯片中的安全密钥为预先内置,量子安全芯片发卡的时候就通过量子密钥充注机提前充注好,使用的量子安全芯片都有预置量子密码,即原理为:量子安全芯片在使用前初始化(预充注密码),量子安全芯片通过量子密码充注机被充注量子安全密钥,每个量子安全芯片被充注的密钥和量子交换密码机内预置的密钥是对称密钥(即一一对应的密钥)。每个量子安全芯片有自己的编号,每支量子密钥有自己的序列号,只要提供量子安全芯片的编号和量子密钥序列号,就能在量子交换密码机内找到对应的密钥;
77.所述邮件接收设备包括:手机、固定设备如电脑等,邮箱用户需要与量子安全芯片预先绑定,只有绑定邮箱用户可以使用内置该量子安全芯片的邮件接收设备接收邮件,理论上一个量子安全芯片可以绑定多个邮箱用户,或者一个邮箱用户可以与多个量子安全芯片进行绑定。但是出于安全性考虑,优选的,一个邮箱用户绑定一个量子安全芯片,即,同一个邮箱用户更换邮件接收设备后不可使用,或同一台邮件接收设备更换邮件用户后不可使用。
78.基于量子安全密钥的接收邮件的解密方法,应用于邮件接收设备,包括下述步骤:
79.s1”、接收邮件前,邮件接收设备通过量子密码管理服务系统进行身份验证,邮件接收设备读取量子安全芯片内预置的量子安全密钥和量子密码管理服务系统进行对称实体身份认证,最后返回认证结果。
80.所述对称实体身份认证可使用邮件接收设备的邮箱程序开启后,自动调用量子安
全芯片,完成基于量子安全密钥的对称密钥的身份认证。
81.对称实体身份认证的具体过程为:
82.s11”、用户在邮件接收设备上打开邮箱应用,输入账号密码进行邮箱应用的登录授权,登录邮箱;
83.s12”、邮件接收设备通过内置的量子安全芯片和量子密码管理服务系统使用gb/t15843.2标准基于对称密钥进行实体认证,用户登录认证完后进入步骤s2”;
84.实际操作中,每次登录都重新进行实体认证的话,实体认证过程复杂耗时长,用户体验差,所以作为优选的方案,设置登陆有效期,在登陆有效期内多次登录均不需要进行实体认证,具体步骤为:
85.s12”a、检测内置于邮件接收设备的量子安全芯片是否在量子密码管理服务系统登录有效期内,在有效期内的,直接进入步骤s2”,不在有效期内的,其邮件接收设备通过内置的量子安全芯片和量子密码管理服务系统使用gb/t 15843.2标准基于对称密钥进行实体认证;
86.s12”b、用户登录认证过程完成,每次认证后量子密码管理服务系统的登录有效期可以设置为一个月。
87.上述步骤s12”a中,如果邮件接收设备内置的量子安全芯片和邮件用户进行了一一绑定,也可检测该邮件用户是否在有效期内。
88.上述邮件接收设备通过内置的量子安全芯片和量子密码管理服务系统使用gb/t15843.2标准基于对称密钥进行实体认证的具体步骤如下:
89.步骤s121”、用户登录完成后邮件接收设备自动向量子安全芯片发送认证请求;
90.步骤s122”、量子安全芯片返回量子密钥及该量子密钥所在的序列z

1至邮件接收设备;
91.步骤s123”、邮件接收设备发送认证请求以及量子安全芯片返回的量子密钥序列z

1至量子密码管理服务系统;
92.步骤s124”、邮件接收设备接收量子密码管理服务系统发送过来的用所述量子密钥序列z

1对应的密钥加密的某种约好的方案,如时间戳和设备物理地址,用于验证量子密码管理服务系统是本人;
93.步骤s125”、邮件接收设备采用某种约好的方案如时间戳和设备物理地址,使用所述量子密钥序列z

1对应的密钥加密发送给量子密码管理服务系统,用于验证邮件接收设备是本人,并不是别人截取信息后重新发送的申请;
94.步骤s126”、双方通过均验证后,量子密码管理服务系统加密发送认证结果至邮件接收设备。
95.使用量子安全芯片预置的量子对称密钥进行身份认证,量子对称密钥是通过量子密钥充注机在发量子安全芯片时初始进行充注预置的,一次认证一份密钥,从而解决邮件收发实体的身份认证问题,并且无需颁发证书的第三方。减少过程的参与方,减少三方协议风险;
96.s2”、用户经过步骤s1”登录认证完成后,需要接收邮件时,收件人需要使用量子安全芯片中预置的密钥向量子密码管理服务系统提出申请获取邮件加密密钥并解密邮件。
97.具体地说,接收解密过程为:
98.收件人使用邮件接收设备登陆邮箱并完成身份认证后,点击收取邮件,收取他人发送的加密邮件,并触发密钥获取流程,邮件接收设备收到密钥后在本地进行解密读取。
99.具体步骤为:
100.s221”:邮件接收设备从邮箱系统接收到加密后的邮件,加密后的邮件包括加密后的邮件包、收发件人信息和邮件号;
101.s222”:邮件接收设备根据发件人信息和邮件号生成发件人验证码α”;
102.s223”:邮件接收设备选取量子安全芯片内密码序列为z的密钥d,将邮件号、密码序列z一起发送给量子密码管理服务系统,申请获得邮件加密密钥;
103.s224”:邮件接收设备接收量子密码管理服务系统使用密钥d的对称密钥d’加密的邮件加密密码m和邮件消息摘要γ’、发件人验证码α’;
104.s225”:邮件接收设备使用本地对称密钥d对已加密的邮件加密密码m进行解密,获得邮件加密密码m、发件人验证码α’和邮件消息摘要γ’。使用邮件加密密码m对加密邮件内容进行解密,获得邮件正文和随邮件正文一起被加密的邮件消息摘要γ”;
105.s226”:收件人比对邮件消息摘要γ’、发件人验证码α’和从邮件包中解密出来的邮件消息摘要γ”、步骤s222”生成的发件人验证码α”。如果不一致,说明加密邮件有被篡改可能,或者发件人不可信。如果一致,说明该邮件可信;
106.s230”:收件方获得解密后的可信邮件。
107.实施例二基于量子安全密钥的邮件传输方法
108.该实施例是采用实施例一的接收邮件的解密方法的邮件传输方法,包括发送和接收过程。
109.如图1所示,该实施例公开一种基于量子安全密钥的邮件的传输方法,使用基于量子安全密钥的邮件的传输系统,该系统包括:
110.邮箱系统,用于提供收发邮件的功能;
111.量子随机数发生器,用于生成量子密钥;
112.量子交换密码机,接收量子随机数发生器发出的量子密钥,用于提供密钥服务,量子交换密码机内预先存储有密钥,该密钥为量子随机数生成器预生成的密钥,并存储在该量子交换密码机内,与量子安全芯片内的密钥为对称密钥;
113.量子密钥充注机,与量子交换密码机的输出端连接,用于充注量子密钥;
114.量子密码管理服务系统,通过网络分别与邮箱系统和量子安全芯片实现数据交互,量子密码管理服务系统直接连接量子密码交换机,用于提供邮件加密密钥以及身份认证功能;
115.量子安全芯片,存储量子安全密钥,量子安全芯片中的安全密钥通过网络和量子密码管理服务系统进行对称实体认证,量子安全芯片可以是sim卡或u盘等形式,量子安全芯片中的安全密钥为预先内置,量子安全芯片发卡的时候就通过量子密钥充注机提前充注好,使用的量子安全芯片都有预置量子密码,即原理为:量子安全芯片在使用前初始化(预充注密码),量子安全芯片通过量子密码充注机被充注量子安全密钥,每个量子安全芯片被充注的密钥和量子交换密码机内预置的密钥是对称密钥(即一一对应的密钥)。每个量子安全芯片有自己的编号,每支量子密钥有自己的序列号,只要提供量子安全芯片的编号和量子密钥序列号,就能在量子交换密码机内找到对应的密钥;
116.邮件收发设备,用于邮件的收发,所述量子安全芯片内置或者外接于该邮件收发设备,所述邮件收发设备包括:手机、固定设备如电脑等,邮箱用户需要与量子安全芯片预先绑定,只有绑定邮箱用户可以使用内置该量子安全芯片的邮件收发设备发送邮件,理论上一个量子安全芯片可以绑定多个邮箱用户,或者一个邮箱用户可以与多个量子安全芯片进行绑定。但是出于安全性考虑,优选的,一个邮箱用户绑定一个量子安全芯片,即,同一个邮箱用户更换邮件收发设备后不可使用,或同一台邮件收发设备更换邮件用户后不可使用。
117.如图2所示,基于量子安全密钥的邮件的传输方法包括下述步骤:
118.s1、发送或接收邮件前,邮件收发设备通过量子密码管理服务系统进行身份验证,邮件收发设备读取量子安全芯片内预置的量子安全密钥和量子密码管理服务系统进行对称实体身份认证,最后返回认证结果。
119.所述对称实体身份认证可使用邮件收发设备的邮箱程序开启后,自动调用量子安全芯片,完成基于量子安全密钥的对称密钥的身份认证。
120.如图3所示,对称实体身份认证的具体过程为:
121.s11、用户在邮件收发设备上打开邮箱应用,输入账号密码进行邮箱应用的登录授权,登录邮箱;
122.s12、邮件收发设备通过内置的量子安全芯片和量子密码管理服务系统使用gb/t15843.2标准基于对称密钥进行实体认证,用户登录认证完后进入步骤s2;
123.实际操作中,每次登录都重新进行实体认证的话,实体认证过程复杂耗时长,用户体验差,所以作为优选的方案,设置登陆有效期,在登陆有效期内多次登录均不需要进行实体认证,具体步骤为:
124.s12a、检测内置于邮件收发设备的量子安全芯片是否在量子密码管理服务系统登录有效期内,在有效期内的,直接进入步骤s2,不在有效期内的,其邮件收发设备通过内置的量子安全芯片和量子密码管理服务系统使用gb/t 15843.2标准基于对称密钥进行实体认证;
125.s12b、用户登录认证过程完成,每次认证后量子密码管理服务系统的登录有效期可以设置为一个月。
126.上述步骤s12a中,如果邮件收发设备内置的量子安全芯片和邮件用户进行了一一绑定,也可检测该邮件用户是否在有效期内。
127.参阅图4,上述邮件收发设备通过内置的量子安全芯片和量子密码管理服务系统使用gb/t 15843.2标准基于对称密钥进行实体认证的具体步骤如下:
128.步骤s121、用户登录完成后邮件收发设备自动向量子安全芯片发送认证请求;
129.步骤s122、量子安全芯片返回量子密钥及该量子密钥所在的序列z

1至邮件收发设备;
130.步骤s123、邮件收发设备发送认证请求以及量子安全芯片返回的量子密钥序列z

1至量子密码管理服务系统;
131.步骤s124、量子密码管理服务系统通过量子密钥交换密码机查找所述量子密钥序列z

1对应的密钥;
132.步骤s125、量子密钥交换密码机返回所述量子密钥序列z

1对应的密钥,即对称密
钥至量子密码管理服务系统;
133.步骤s126、量子密码管理服务系统采用某种约好的方案如时间戳和设备物理地址,用所述量子密钥序列z

1对应的密钥加密发送给邮件收发设备,用于验证量子密码管理服务系统是本人;
134.步骤s127、邮件收发设备采用某种约好的方案如时间戳和设备物理地址,使用所述量子密钥序列z

1对应的密钥加密发送给量子密码管理服务系统,用于验证邮件收发设备是本人,并不是别人截取信息后重新发送的申请;
135.步骤s128、双方通过均验证后,量子密码管理服务系统加密发送认证结果至邮件收发设备。
136.使用量子安全芯片预置的量子对称密钥进行身份认证,量子对称密钥是通过量子密钥充注机在发量子安全芯片时初始进行充注预置的,一次认证一份密钥,从而解决邮件收发实体的身份认证问题,并且无需颁发证书的第三方。减少过程的参与方,减少三方协议风险;
137.s2、用户经过步骤s1登录认证完成后,需要收发邮件时,发件人需要使用量子安全芯片中预置的密钥向量子密码管理服务系统提出申请获取邮件加密密钥,量子密码管理服务系统将使用预置的与量子安全芯片中预置的密钥的对称密钥对邮件加密密钥进行加密后发送给收件人,邮件系统收到对邮件加密密钥进行加密的邮件后进行平台存储,收件人使用邮件收发设备内置量子安全密钥可对邮件加密密钥进行解密,获取邮件加密密钥。
138.具体地说,如图5至7所示,发送加密过程为:
139.s211、发件人使用发送端邮件收发设备在本地编辑完成本地邮件;
140.s212、假定本次发送邮件为认证后的第一次邮件发送,则发送方邮件收发设备选取量子安全芯片内密码序列为z的密钥b,将邮件号和密码序列z一起发送给量子密码管理服务系统,申请获得邮件加密密钥,这里作为一个可选的规则,所有量子安全芯片内的密钥按照密钥顺序使用,如认证时使用的序列为z

1的密钥,则本次选取序列为z的密钥,下次选取的密钥的序列为z+1,使用后的密钥舍弃,当然,也可以是其他的顺序,如果本次发送邮件为非认证后的第一次邮件发送,则使用相应次序的密码序列的密钥即可;
141.s213、量子密码管理服务系统使用量子随机数生成器生成安全的随机的邮件加密密码m,量子密码管理服务系统通过量子交换密码机存放的量子安全密钥找到密码序列为z的对称密钥b’,使用对称密钥b’对邮件加密密码m进行加密,产生加密后的邮件加密密码m
b’;
142.s214、量子密码管理服务系统将已使用对称密钥b’加密后的邮件加密密码m
b’发送至邮件发送方的邮件收发设备;
143.s215、发送方的邮件收发设备接收到加密后的邮件加密密码m
b’,使用和对称密钥b’对称的密钥b进行解密,得到邮件加密密码m;
144.s216:发送方将加密邮件使用哈希算法生成消息摘要γ,规避内容篡改风险;
145.s217:发送方的邮件收发设备使用邮件加密密码m对本地邮件和消息摘要γ一起加密成加密邮件包,使用邮件加密密码m进行加密传输存储,进一步规避内容篡改风险;
146.s218:发送方邮件收发设备将邮件号、收件人信息、收件人验证码β、消息摘要γ使用序列为z+1的量子密钥对称c加密发送给量子密码管理服务系统,如图5所示,量子密码管
理服务系统存储发收件人和邮件的对应关系,存储在量子密码管理服务系统内的收件人验证码表示为β’,收件人验证码是为了防止收件人信息在明文传输过程中被篡改(收件人信息必须明文传输),收件人验证码是由收件人信息和邮件号通过哈希算法生成,并发送给量子密码管理服务系统,在验证收件人身份时,量子密码服务管理系统可使收件人信息(请求收件的收件人)和邮件号使用同样算法再次生成收件人验证码,并于先前存储的验证码进行比较,从而核实收件人的身份,β和β’的关系为,β’是β存储在量子密码管理服务系统后改名,其本质相同,这里及下面提到的收件人信息和发件人信息,预先设定的是收/发件人的账号,但是收/发件人账号和邮件收发设备为对应绑定的关系,所以也可以是邮件收发设备的信息;
147.s219:量子密码管理服务系统根据邮件号和步骤s1认证的发件人的信息生成发件人验证码α’;
148.s220:发送方邮件收发设备将加密后的邮件包、收发件人信息和邮件号一起发送至邮件系统,邮件系统收到加密后的邮件进行存储,邮件系统可以接收非加密邮件也可以接收加密邮件,如图5所示,邮件系统存储加密后的邮件包、收发件人信息和邮件号。
149.邮件以密文传输,以密文存储,加密密钥为量子密码管理服务系统生成的量子真随机密钥。即使邮件被截取,攻击者只能得到密文,无法得到信息。
150.从上述邮件发送过程可知,整个邮件发送过程总共会消耗三支密钥。

用来身份认证;

用来获取邮件加密密钥;

用来将邮件信息安全的送给量子密码管理服务系统。
151.如图8所示,接收解密过程为:
152.用户使用接收方邮件收发设备登陆邮箱并完成身份认证后,点击收取邮件,收取他人发送的加密邮件,并触发密钥获取流程。如果接收方邮件收发设备已经经过步骤s1的身份认证流程,则这里可以直接点击收取邮件,如果没有,则需要按照步骤s11

s13完成身份认证,量子密码管理服务系统使用接收方邮件收发设备在量子交换密码机内存放的密钥将本封邮件的加密下发至接收方邮件收发设备,接收方邮件收发设备在本地进行解密读取。
153.具体步骤为:
154.s221:接收方邮件收发设备从邮箱系统接收到加密后的邮件,加密后的邮件包括加密后的邮件包、收发件人信息和邮件号;
155.s222:接收方邮件收发设备根据发件人信息和邮件号生成发件人验证码α”;
156.s223:接收方邮件收发设备选取量子安全芯片内密码序列为z的密钥d,将邮件号、密码序列z一起发送给量子密码管理服务系统,申请获得邮件加密密钥;
157.s224:量子密码管理服务系统通过邮件号搜索到邮件加密密码m、发件人验证码α’和邮件消息摘要γ;
158.s225:量子密码管理服务系统使用接收方邮件收发设备提供的收件人信息和邮件号生成收件人验证码β”,对比验证β”和存储在量子密码管理服务系统内部的收件人验证码β’是否一致;
159.s226:量子密码管理服务系统通过量子交换密码机存放的量子安全密钥找到密码序列为z的对应密钥d’,使用密钥d’对邮件加密密码m和量子密码管理服务系统内存储的邮件消息摘要γ’、发件人验证码α’进行加密,为了方便辨别,存储在量子密码管理服务系统
内的数值均记为’,该邮件消息摘要γ’对应上述邮件消息摘要γ;
160.s227:量子密码管理服务系统将已使用密钥d’加密的邮件加密密码m和邮件消息摘要γ’、发件人验证码α’发送至接收方邮件收发设备;
161.s228:接收方邮件收发设备使用本地对称密钥d对已加密的邮件加密密码m进行解密,获得邮件加密密码m、发件人验证码α’和邮件消息摘要γ’。使用邮件加密密码m对加密邮件内容进行解密,获得邮件正文和随邮件正文一起被加密的邮件消息摘要γ”;
162.s229:接收方比对邮件消息摘要γ’、发件人验证码α’和从邮件包中解密出来的邮件消息摘要γ”、步骤s222生成的发件人验证码α”。如果不一致,说明加密邮件有被篡改可能,或者发件方不可信。如果一致,说明该邮件可信;
163.s230:收件方获得解密后的可信邮件。
164.采用上述验证码的验证方式:
165.1、无须发送方和接收方两方都发送验证码,只需要根据发件人信息和邮件号重新生成发件人验证码与之前存储的发件人验证码进行比对,对发件人进行验证,防止他人伪造发件人信息;或根据收件人信息和邮件号重新生成收件人验证码与之前存储的收件人验证码进行比对,对收件人进行验证,防止无权限用户获取邮件信息;对邮件内容进行验证,防止邮件内容被篡改;从而可对发件人、收件人和邮件本身进行验证,防止邮件和身份伪造。
166.2、同时验证码的验证方式均为加密传输,传输过程安全,避免了验证码被中间人攻击的风险,更加保障了邮件收发的安全性。
167.3、平台侧的验证码为根据信息生成,可防止中间人攻击风险。
168.4、证码由平台和收发件方自行生成,无需对邮箱系统进行改造适配,所以该验证方法的适用性高。
169.以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1