IPSecVPN中扩展使用量子密钥的方法及系统的制作方法

文档序号:8342734阅读:689来源:国知局
IPSec VPN中扩展使用量子密钥的方法及系统的制作方法
【技术领域】
[0001]本发明涉及互联网安全协议的虚拟专用网(IPSec VPN),特别是提供了一种IPSecVPN中扩展使用量子密钥的方法、IPSec VPN网关、量子密钥管理终端以及IPSec VPN系统。
【背景技术】
[0002]互联网密钥交换(IKE)协议为IPSec VPN的安全通信提供密钥,其密钥交换过程分为两个阶段,如图1所示。其中在第一阶段交换中,发起方和响应方协商建立了一个互联网安全关联和密钥管理协议(ISAKMP)安全关联(SA)jP ISAKMP SA,该SA是协商双方为建立IPSec SA而使用的共享策略和密钥,使用该SA保护IPSec SA的协商过程;在第二阶段交换中,通信双方使用第一阶段ISAKMP SA协商建立IPSec SA,该SA是为保护它们之间的数据通信而使用的共享策略和密钥。参见图1,整个协商过程为:
[0003]步骤1:1SAKMP SA阶段开始,发起方向响应方发送一个建议载荷,响应方在收到建议载荷之后回复发起方,表示自己接收发起方的建议,同时标明响应方的签名证书和加密证书;
[0004]步骤2:发起方和响应方交换身份认证和生成密钥的各种参数,包括身份标识(ID)、生成加密密钥和认证密钥的参数(Nonce)等参数,最终生成发起方和响应方的基本密钥参数SKEHD、ISAKMP SA用来验证其消息完整性以及数据源身份所使用的工作密钥SKEYID_a,ISAKMP SA用来保护其消息机密性所使用的工作密钥SKEHD_e和用于产生会话密钥的SKEHD_d ;
[0005]步骤3:发起方和响应方认证上面的交换过程,传递的信息使用SKEHD_e加密,到此ISAKMP SA阶段结束;
[0006]步骤4:1PSec SA阶段开始,IPSec SA过程中使用ISAKMP SA阶段协商的安全策略和密钥进行保护,发起方向响应方发送信令,定义加密策略,使用工作密钥SKEHD_a ;
[0007]步骤5:响应方向发起方回复信令,确认加密策略,使用工作密钥SKEHD_a ;
[0008]步骤6:发起方向响应方发送信令,对步骤5和步骤6的交换过程进行认证,使用工作密钥SKEHD_a,到此会话密钥产生,由工作密钥SKEHD_d得到。
[0009]量子密钥分发(QKD)技术被看作是用于产生和共享密钥的有前途的技术。该技术基于“海森堡测不准原理”和“量子不可复制原理”,使用每比特单光子传输随机数,由此发送端和接收端能够产生并共享随机数密钥。原理上,对QKD过程的任何窃听都必然会被发现。以常用的光量子通信方案为例,量子信息由单光子的量子状态承载;而单光子是光能量变化的最小单元,也可以说是组成光的最基本单元,已不可再分,窃听者不能通过分割光子来窃听信息;“量子不可复制原理”决定了未知单光子状态不能被精确复制,因此窃听者也不能通过截获并复制光子状态来窃听信息;“海森堡测不准原理”则决定了对未知单光子状态的测量必然会对其状态产生扰动,通信者就可以利用这一点发现窃听。因此,QKD过程所产生的密钥具有理论上的无条件安全性。
[0010]标准的IKE协议是利用Diffie-Hellman密钥交换算法在IPSec通信双方之间直接协商安全策略、交换安全参数、验证双方身份以及生成共享的会话密钥。Diffie-Hellman密钥交换算法是一种基于“离散对数问题”的公共密钥算法,其安全性局限于当前的计算能力。随着高性能计算技术的发展,尤其是量子计算技术的逐步实用化,破解DifTie-Hellman算法将变得很容易,直接威胁到IPSec VPN的安全性。而且,现有技术中,通常在IPSecVPN的密钥交换协议里没有设计读取量子密钥的机制,又或者使用量子密钥参与第一阶段ISAKMP SA的协商过程,或者将量子密钥与IKE协商密钥相结合(例如,采用异或方式结合)后作为会话密钥,处理过程都比较复杂,使得第二阶段IPSec SA中会话密钥的更新频率难以得到有效提高,并且现有技术也未对IPSec VPN与量子设备间交互量子密钥的协商过程做出明确说明。

【发明内容】

[0011]为了克服上述现有技术的缺陷,本发明通过在IPSec VPN的密钥交换协议中加入获取量子密钥的机制,并通过设计IPSec VPN系统与量子设备间交互量子密钥的有效协商过程,实现了 IPSec VPN系统扩展使用量子密钥作为会话密钥,且会话密钥更新频率高,极大地提高了现有IPSec VPN的安全通信性能。
[0012]本发明一方面提供一种在IPSec VPN系统中扩展使用量子密钥的方法,其中该IPSecVPN系统具有包括发起IPSec VPN网关和响应IPSec VPN网关在内的至少两个IPSecVPN网关、及对应的包括第一和第二量子密钥管理终端在内的至少两个量子密钥管理终端,该方法包括:
[0013]步骤1.发起和响应IPSec VPN网关进行ISAKMP SA协商,建立ISAKMP SA,该SA是网关间为建立IPSec SA而使用的共享策略和密钥;
[0014]步骤2.发起和响应IPSec VPN网关进行IPSec SA协商,建立IPSec SA,该SA是为保护网关间数据通信的安全而使用的共享策略和密钥,其中并行处理量子密钥和IKE协商密钥的协商,将量子密钥作为优先使用的第一会话密钥,IKE协商密钥作为第二会话密钥;而且,发起和响应IPSec VPN网关分别向第一和第二量子密钥管理终端获取所需的量子密钥;
[0015]步骤3.发起和响应IPSec VPN网关使用所建立的IPSec SA对用户数据加解密,进行安全通信。
[0016]优选地,发起和响应IPSec VPN网关进行ISAKMP SA协商前,分别向第一和第二量子密钥管理终端发送认证请求,与向其提供服务的量子密钥管理终端进行握手认证。
[0017]进一步地,发起和响应IPSec VPN网关分别向第一和第二量子密钥管理终端发送认证请求帧,第一和第二量子密钥管理终端分别回复认证响应帧给发起和响应IPSec VPN网关,如果认证成功,发起和响应IPSec VPN网关分别与第一和第二量子密钥管理终端建立对应关系。
[0018]进一步地,在握手认证之前,还包括发起和响应IPSec VPN网关、第一和第二量子密钥管理终端的初始化,该初始化包括:第一,对发起和响应IPSec VPN网关的设备参数进行页面配置,参数包括量子密钥更新频率、会话密钥源、IPSec生存周期、设备ID、隧道标识以及IP地址;第二,对IPSec VPN网关与量子密钥管理终端间的物理连接进行确认。
[0019]优选地,所述步骤2中的量子密钥协商过程包括:发起和响应IPSec VPN网关协商确定参数配置,包括开始ID、目的ID、隧道标识、密钥使用方式、一次请求的密钥量;其中,所述开始ID和目的ID用于标识发起IPSec VPN网关对应的第一量子密钥管理终端和响应IPSec VPN网关对应的第二量子密钥管理终端间共享的量子密钥;发起和响应IPsec VPN网关根据协商的参数配置,分别向第一和第二量子密钥管理终端发送密钥请求以获取量子密钥。
[0020]进一步地,发起和响应IPSec VPN网关分别向第一和第二量子密钥管理终端发送密钥请求帧,该密钥请求帧中包括确定的参数配置。
[0021]进一步地,第一和第二量子密钥管理终端建立与隧道标识相对应的隧道缓存,用于分别缓存发起和响应IPSec VPN网关一次请求的量子密钥,同时第一和第二量子密钥管理终端回复密钥响应帧,当有足够的量子密钥时,密钥响应帧中的密钥数据为隧道缓存中的量子密钥;当没有足够的量子密钥时,密钥响应帧中的密钥数据为空。进一步地,发起和响应IPSec VPN网关分别建立与隧道标识相对应的隧道缓存,用于存放对应隧道所使用的量子密钥。
[0022]进一步地,当密钥响应帧中的密钥数据不为空时,发起和响应IPSec VPN网关将获取的量子密钥分别存入相应的隧道缓存,并对获取的量子密钥进行一致性校验,通过一致性校验的量子密钥将作为IPsec SA的第一会话密钥。
[0023]优选地,当第一会话密钥为空时,发起和响应IPSec VPN网关使用第二会话密钥进行安全通信。
[0024]进一步地,发起和响应IPSec VPN网关检查所建立的IPSec SA是否到期,如果未到期,则持续更新量子密钥,并保持IKE协商密钥不变;如果已到期,则清除自身的与该条隧道的隧道标识相应的隧道缓存,并分别向第一和第二量子密钥管理终端发送清除隧道缓存请求。
[0025]本发明第二方面提供一种IPSec VPN系统,该系统包括发起IPSec VPN网关和响应IPSec VPN网关在内的至少两个IPSec VPN网关,及对应的包括第一和第二量子密钥管理终端在内的至少两个量子密钥管理终端,其特征在于:
[0026]发起IPSec VPN网关,用于发起与响应IPSec VPN网关的ISAKMP SA协商和IPSecSA协商,其中并行处理量子密钥和IKE协商密钥的协商,并根据协商参数向第一量子密钥管理终端请求并获取量子密钥,将量子密钥作为优先使用的第一会话密钥,IKE协商密钥作为第二会话密钥;
[0027]响应IPSec VPN网关,用于响应发起IPSec VPN网关发起的ISAKMP SA协商和IPSecSA协商,其中并行处理量子密钥和IKE协商密钥的协商,并根据协商参数向第二量子密钥管理终端请求并获取量子密钥,将量子密钥作为优先使用的第一会话密钥,IKE协商密钥作为第二会话密钥;
[0028]第一量子密钥管理终端,用于缓存管理供给发起IPSec VPN网关的量子密钥;
[0029]第二量子密钥管理终端,用于缓存管理供给响应IPSec VPN网关的量子密钥;
[0030]发起和响应IPSec VPN网关使用所建立的IPSec SA对用户数据加解密,进行安全通信。
[0031]优选地,发起和响应IPSec VPN网关进行ISAKMP SA协商之前,分别向第一和第二量子密钥管理终端发送认证请求,与向其提供服务的量子密钥管理终端进行握手认证。
[0032]进一步地,发起和响应IPSec VPN网关分别向第一和第二量子密钥管理终端发送认证请求帧,第一和第二量子密钥管理终端分别回复认证响应帧给发起和响应IPSec VPN网关,如果认证成功,发起和响应IPSec VPN网关分别与第一和第二量子密钥管理终端建立对应关系。
[0033]进一步地,在握手认证之前,还包括发起和响应IPSec VPN网关、第一和第二量子密钥管理终端的初始化,该初始化包括:第一,对发起和响应IPSec VPN网关的设备参数进行页面配置,参数包括量子密钥更新频率、会话密钥源、IPSec生存周期、设备ID、隧道标识以及IP地址;第二,对IPSec VPN网关与量子密钥管理终端间的物理连接进行确认。
[0034]优选地,量子密钥的协商过程包括:发起和响应IPSec VPN网关协商确定参数配置,包括开始ID、目的ID、隧道标识、密钥使用方式、一次请求的密钥量;其中,所述开始ID和目的ID用于标识发起IPSec VPN网关对应的第一量子密钥管理终端和响应IPSec VPN网关对应的第二量子密钥管理终端间共享的量子密钥;发起和响应IPSec VPN网关根据协商的参数配置,分别向第一和第二量子密钥管理终端发送密钥请求以获取量子密钥。
[0035]进一步地,发起和响应IPSec VPN网关分别向第一和第二量子密钥管理终端发送密钥请求帧,该密钥请求帧中包括确定的参数配置。
[0036]进一步地,第一和第二量子密钥管理终端建立与隧道标识相对应的隧道缓存,用于分别缓存发起和响应IPSec VPN网关一次请求的量子密钥,同时第一和第二量子密钥管理终端回复密钥响应帧,当有足够的量子密钥时,密钥响应帧中的密钥数据为隧道缓存中的量子密钥;当没有足够的量子密钥时,密钥响应帧中的密钥数据为空。
[003
当前第1页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1