[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN112152817B - 基于后量子密码算法进行认证的量子密钥分发方法及系统 - Google Patents

基于后量子密码算法进行认证的量子密钥分发方法及系统 Download PDF

Info

Publication number
CN112152817B
CN112152817B CN202011026008.7A CN202011026008A CN112152817B CN 112152817 B CN112152817 B CN 112152817B CN 202011026008 A CN202011026008 A CN 202011026008A CN 112152817 B CN112152817 B CN 112152817B
Authority
CN
China
Prior art keywords
network
user
pqc
quantum
key distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011026008.7A
Other languages
English (en)
Other versions
CN112152817A (zh
Inventor
王家勇
杨勇华
唐世彪
汤艳琳
王留军
张强
潘建伟
张凯弈
郁昱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cas Quantum Network Co ltd
University of Science and Technology of China USTC
Shanghai Jiaotong University
Quantumctek Co Ltd
Original Assignee
Cas Quantum Network Co ltd
University of Science and Technology of China USTC
Shanghai Jiaotong University
Quantumctek Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cas Quantum Network Co ltd, University of Science and Technology of China USTC, Shanghai Jiaotong University, Quantumctek Co Ltd filed Critical Cas Quantum Network Co ltd
Priority to CN202011026008.7A priority Critical patent/CN112152817B/zh
Publication of CN112152817A publication Critical patent/CN112152817A/zh
Application granted granted Critical
Publication of CN112152817B publication Critical patent/CN112152817B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种基于后量子密码算法进行认证的量子密钥分发方法及系统,包括PQC认证中心、PQC用户端和QKD设备。量子密钥分发数据后处理过程中的通信需要经过认证,目前普遍采用预置密钥的方法,但此方法不适应于大规模QKD网络。本发明提出了PQC算法结合公钥基础设施对QKD进行认证的方法和系统,QKD网络的每个用户只需要从认证中心申请一个数字证书,利用PQC算法对所认证信息的摘要进行签名和验证,可以保证认证过程具有PQC算法的抗量子计算安全性,以及应用于大规模QKD网络的可操作性和灵活性。

Description

基于后量子密码算法进行认证的量子密钥分发方法及系统
技术领域
本发明涉及量子通信网络与量子密钥技术领域,更具体地涉及一种基于后量子密码(Post-quantum Cryptography,PQC)算法进行认证的量子密钥分发(Quantum keydistribution,QKD)方法及应用该方法的量子通信网络系统。
背景技术
量子密钥分发协议基于量子力学物理原理可以提供信息论意义上的安全,是信息安全领域的重要发展方向。量子密钥分发(Quantum key distribution,QKD)的实现包括量子信道和经典信道,前者用于传输量子态,后者用于传输数据后处理过程中的信息。量子信道和经典信道都是公开信道,但QKD的安全性要求后者是认证的,也就是说QKD的数据后处理过程交互的信息需要经过认证,这些过程包括:基矢比对、纠错验证、隐私放大过程的随机数传递和最终密钥检验等。
目前普遍采用的经典信道认证方法是在认证之前预置对称密钥,认证双方利用密钥进行加密(签名)和解密(验证)。该方法在实际应用中存在以下问题:1、为了保证密钥的安全性,预置密钥一般通过面对面传递,对于n个用户的QKD网络,两两用户之间都需要进行密钥预置,共需要n(n-1)/2对密钥,比如对于100个用户的网络,共需要预置4950对密钥,工作量非常大;2、当有新用户加入QKD网络时,新用户需要和原来的所有用户进行预置密钥,面对面密钥传递的方式所需人力成本、差旅交通成本巨大,耗时耗力,效率非常低。所以,预置密钥对的方式,在城域网等大规模组网应用环境下,密钥管理关系复杂,预置密钥工作量巨大,限制了量子通信城域网组网的灵活性。
经典密码体系中经常采用的另一种认证方法是公钥体系认证,利用数字证书进行签名和验证。但是,当前认证所采用的公钥算法的安全性一般是基于特定数学问题的复杂性,比如大数因子分解或离散对数等。随着量子计算机研制的发展,这些数学问题面临被有效破解的风险,所以其安全性,特别是长期安全性,无法得到保证。
发明内容
针对量子密钥分发(QKD)方法及系统现有预置密钥认证方法存在的不足,本发明提出了一种基于后量子密码(Post-quantum Cryptography,PQC)算法进行认证的量子密钥分发(Quantum key distribution,QKD)方法。该方法提供了一种将PQC算法技术和QKD相结合的设计方案,基于PQC算法实现QKD数据后处理过程通信的认证,支持量子通信城域网等环境大规模组网应用,提高量子通信城域网组网的灵活性。
为此,本发明提供了一种应用于量子通信网络系统的基于后量子密码算法进行认证的量子密钥分发方法,所述量子通信网络系统包括:PQC认证中心、多个网络用户和/或网络中继、与网络交换机,每个网络用户或网络中继均分别包括:PQC用户端与量子密钥分发设备;所述PQC认证中心、每个网络用户或网络中继的PQC用户端与量子密钥分发设备都与网络交换机连接;所述多个网络用户和/或网络中继的量子密钥分发设备彼此通过光纤或自由空间连接;每个网络用户或网络中继的PQC用户端与量子密钥分发设备QKD相连接,其特征在于,所述方法包括以下步骤:
步骤1:数字证书签发和获取
每个网络用户或网络中继的PQC用户端各自基于PQC算法分别生成公私钥对,并向PQC认证中心(certificate authority,CA)申请数字证书,PQC认证中心核实它们的身份后,分别向每个网络用户或网络中继签发数字证书,所述数字证书的内容包括网络用户或网络中继的身份与基于PQC算法的公钥以及其他信息;这些数字证书经过了PQC认证中心CA签名,以保证证书的真实性。PQC认证中心还负责对数字证书的管理和维护。
步骤2:数字证书传递和验证
所述多个网络用户和/或网络中继之间彼此交换数字证书,并验证对方数字证书的真实性和有效性;
步骤3:摘要值生成和传输
每个网络用户或网络中继的量子密钥分发设备对需要认证的消息优选地经过哈希算法生成消息摘要值,并传输给各自的PQC用户端;
步骤4:PQC算法签名和验证
每个网络用户或网络中继的PQC用户端各自使用自己的私钥基于PQC算法对消息摘要值加密,并将加密的结果发送给所述量子通信网络中的其它网络用户或网络中继,接收到加密结果的网络用户或网络中继使用发送该消息的网络用户或网络中继的对应公钥解密该加密结果、并将解密结果与自己所生成的消息摘要值进行比对验证,如果二者一致,则认证通过,否则认证失败;
例如:当用户1需要认证用户2的消息时,用户2用自己的私钥对消息的摘要值加密(签名),并发给用户1,用户1用用户2的公钥值解密并与所收到消息的摘要值进行比对(验证),如果结果一致,则认证通过,否则认证失败。同理,当用户2需要认证用户1的消息时,用户1用自己的私钥对消息的摘要值加密(签名),并发给用户2,用户2用用户1的公钥值解密并与所收到消息的摘要值进行比对(验证),如果结果一致,则认证通过,否则认证失败。
基于格密码等的后量子密码具有对已知量子算法的免疫性,并且只要保证PQC算法在认证的短时间内是安全的即可,认证之后即使PQC算法被破解,也不影响QKD所分发密钥的安全性,所以假设PQC的短期安全性就可以获得QKD密钥的长期安全性。
量子密钥分发数据后处理过程中的通信需要经过认证,现有技术普遍采用预置密钥的方法,但此方法不适应于大规模量子通信QKD网络。本发明提出了PQC算法结合公钥基础设施对QKD设备进行认证的方法,量子通信QKD网络的每个用户只需要从认证中心申请一个数字证书,利用PQC算法对所认证信息的摘要进行签名和验证,可以保证认证过程具有PQC算法的抗量子计算安全性,以及应用于大规模QKD网络的可操作性和灵活性。
优选地,本发明的方法还包括:在步骤2的过程中,每个网络用户或网络中继还生成包含随机数的临时交互号或时间戳,认证双方交互临时交互号或时间戳;并且其中,在步骤4的过程中,每个网络用户或网络中继的PQC用户端各自使用自己的私钥基于PQC算法对消息摘要值与所述临时交互号或时间戳加密,并将加密的结果发送给所述量子通信网络中的其它网络用户或网络中继;并且,接收加密结果的网络用户或网络中继使用发送该消息的网络用户或网络中继的对应公钥解密该加密结果,并将解密结果与自己所生成的消息摘要值、以及之前在步骤2中发送给该网络用户或网络中继的临时交互号或时间戳进行比对验证,如果解密结果与自己所生成的消息摘要值以及该临时交互号或时间戳都一致,则认证通过,否则认证失败。
在认证的时候添加临时交互号以防止重放攻击,临时交互号是随机数,可以通过物理方法产生或通过算法产生。
通信双方各自分别产生并交互临时交互号。如果只是单向认证,比如用户1要认证用户2的消息,则只需要用户1生成临时交互号并发送给用户2,用户2在步骤4中将临时交互号和摘要一起进行签名并发送给用户1,用户1验证后如果得到的临时交互号与自己所生成的临时交互号一致,摘要也一致,则验证通过,否则验证失败。
除了临时交互号,防止重放攻击还可以选择使用时间戳等方式。
优选地,认证中心负责数字证书的签发和管理,用户端服务完成对QKD设备的认证。PQC认证为由PQC算法实现的数字签名和验证过程,PQC算法包括基于格密码、码密码、多变量和哈希函数等的算法。PQC认证服务可以通过软件或硬件实现。PQC用户端之间及PQC用户端和认证中心之间的通信可以通过经典网络连接实现。
优选地,所述的量子密钥分发设备为实现QKD协议的软硬件系统,QKD协议包括离散变量协议(比如BB84协议、COW协议、DPS协议、SARG04协议和六态协议等)、连续变量协议(比如GG02协议)、设备无关的QKD(比如DIQKD和MDIQKD协议)、和双场QKD等各种QKD协议。QKD的编码自由度包括时间、相位、偏振、强度、正交物理量等自由度。
优选地,所述的PQC认证服务和QKD设备之间的通信过程,包括对所认证消息摘要的生成、传输和存储,以及认证结果的传输等。通信方式可以是串口、网口、USB、PCI等各种物理接口,或者采用进程间通信。生成摘要所使用的哈希算法可以是SM3、SHA-2、SHA-3等各种哈希算法。认证过程包括单向或双向认证。同一用户的PQC用户端和QKD设备必须在同一机房或同一设备机箱内,以保证安全性。
优选地,所述量子密钥分发设备包括发射机或接收机,或发射接收一体机;所述PQC用户端独立设置,或内嵌于量子密钥分发设备QKD中。
优选地,根据本发明的方法还包括步骤5:认证结果反馈
网络用户或网络中继的PQC用户端将认证结果反馈给量子密钥分发设备,如果认证通过,则量子密钥分发设备继续执行后续过程并生成量子密钥;如果认证失败,则量子密钥分发设备停止本轮量子密钥生成。
更为优选地,所述多个网络用户和/或网络中继的量子密钥分发设备之间的量子信道通过光开关设备切换,所述方法在所述多个网络用户和/或网络中继之间在相互认证通过且生成了量子密钥后,还包括步骤6:通过密钥中继的方式实现网络用户与网络用户之间的量子密钥分享,或通过密文中继的方式实现保密通信。
根据本发明的另一个方面,还提供一种基于后量子密码PQC算法的网络用户或网络中继,所述网络用户或网络中继均分别包括:PQC用户端与量子密钥分发设备,其特征在于,所述网络用户或网络中继还包括存储器与控制器,所述存储器设置为存储根据如上所述的方法的算法,所述控制器设置为调用所述存储器存储的所述算法以实现所述网络用户或网络中继的消息认证与所述量子密钥分发设备的量子密钥分发。
根据本发明的另一个方面,还提供一种基于后量子密码算法PQC进行认证的量子通信网络系统,所述量子通信网络系统包括:PQC认证中心、多个网络用户和/或网络中继、与网络交换机,每个网络用户或网络中继均分别包括:PQC用户端与量子密钥分发设备;所述PQC认证中心、每个网络用户或网络中继的PQC用户端与量子密钥分发设备都与网络交换机连接;所述多个网络用户和/或网络中继的量子密钥分发设备彼此通过光纤或自由空间连接;每个网络用户或网络中继的PQC用户端与量子密钥分发设备相连接,其特征在于,所述量子通信网络系统通过如上所述的方法实现所述多个网络用户和/或网络中继之间的彼此相互认证,从而实现它们彼此之间量子密钥的分发。
本发明的上述方法与系统取得了如下有益效果:
1、本发明可以降低QKD网络中用户之间预置密钥的工作量,降低密钥管理的复杂性,适用于大规模QKD网络;
2、本发明可以将QKD城域网中的可信中继替换为光开关,增加网络中用户间的互联互通性,并降低对可信中继的安全性依赖,从而提升QKD网络的整体安全性;
3、本发明可以提升新用户加入QKD网络的便捷性和可行性,如果使用预置密钥的认证方法,新用户需要与原来的所有用户预置认证密钥,在实际应用中难以操作,而通过PQC认证的方式,新用户只需要从认证中心申请一个数字证书即可与原来所有用户实现两两互通。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例提供的一种基于后量子密码算法进行认证的量子密钥分发方法的流程图;
图2为本发明实施例提供的一种基于后量子密码算法进行认证的星型QKD中继网络示意图;
图3为本发明实施例提供的一种基于后量子密码算法进行认证的链型QKD中继网络示意图;
图4为本发明实施例提供的一种基于后量子密码算法进行认证的QKD全通网络示意图
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
实施例1:基于PQC算法进行认证的点对点量子密钥分发方法
依据本发明所述的一种基于PQC算法进行认证的量子密钥分发方法及系统,如图1所示,本实施例包括以下步骤:
用户A和用户B分别作为QKD的发射方和接收方。双方的PQC用户端各自基于PQC算法分别生成公私钥对(SA,PA)和(SB,PB),双方将各自的身份信息和所生成的公钥发送给PQC认证中心CA,并向CA申请数字证书,CA核实两者的身份后,分别向用户A和用户B发送经CA签名的数字证书CA和CB,数字证书中包含CA认证的用户的身份信息与公钥信息。CA负责管理和维护数字证书。
用户A和用户B通过公开渠道获得CA的公钥。两者通过物理方式或算法产生随机的临时交互号RA和RB,两者交换彼此的数字证书和临时交互号,然后用户A用CA的公钥验证用户B的数字证书CB的合法性,用户B用CA的公钥验证用户A的数字证书CA的合法性。
双方的QKD设备通过光纤或自由空间连接,执行QKD协议,在数据处理过程中,如基矢比对、纠错、隐私放大、最终密钥检验等过程,双方交互经典信息,并对需要认证的消息通过哈希算法产生摘要值,分别为DA和DB,并将摘要值传输给各自的PQC用户端。这里的PQC用户端可以是独立的硬件设备或软件程序,也可以内置于QKD设备中。摘要的传输方式可以是物理接口或进程间通信。
用户A用自己的私钥SA对DA和RB按照PQC算法加密,从而实现签名过程,生成签名TA,并传输给用户B。用户B用自己的私钥SB对DB和RA按照PQC算法加密,从而实现签名过程,生成签名TB,并传输给用户A。
用户A获得TB后,用用户B的公钥PB按照PQC算法解密,将得到的结果与自己的临时交互号及摘要比对,如果两者都一致,则用户A认证用户B通过,否则认证失败。用户B获得TA后,用用户A的公钥PA按照PQC算法解密,将得到的结果与自己的临时交互号及摘要比对,如果两者都一致,则用户B认证用户A通过,否则认证失败。
双方的PQC用户端分别将认证结果反馈给各自的QKD设备。如果认证结果为通过,则QKD设备继续执行后续密钥生成过程;如果认证失败,则QKD设备放弃本轮密钥生成。
实施例2:基于PQC算法进行认证的QKD星型中继网络
本发明实施例所述的是基于PQC算法进行认证的星型QKD中继网络,如图2所示,图中以3个用户和1个可信中继为例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,比如改变用户数量或增加中继数量,或改变网络拓扑结构,这都属于本发明的保护范围。本实施例包括以下步骤:
U1、U2和U3表示3个用户。每个用户和中继有一套或多套QKD设备和PQC用户端设备。QKD设备可以为发射机或接收机,或发射接收一体机。QKD设备和PQC用户端相连接,可以传输摘要和认证结果。PQC用户端可以独立设置,也可以内嵌于QKD设备。每个用户的QKD设备和中继的QKD设备通过光纤或自由空间连接。每个用户和中继的QKD设备和PQC用户端及PQC认证中心都和网络交换机连接,用于经典信息传输,网络交换机可以是以太网。
首先,每个用户和中继的PQC用户端根据PQC算法生成公私钥对,并向PQC认证中心申请数字证书,认证中心CA核实每个申请者的身份后,根据PQC算法签发数字证书。
每个用户的QKD设备分别和中继的QKD设备进行量子密钥分发,数据处理流程的认证步骤与实施例1中PQC算法对点对点QKD的认证步骤相同。
每个用户与中继之间的量子信道可以通过光开关设备切换。每个用户与中继之间生成了密钥后,可以通过密钥中继的方式实现用户与用户之间的密钥分享,或通过密文中继的方式实现保密通信。
当QKD中继网络中加入新用户或新中继(统称新节点)时,新节点的QKD设备和PQC用户端连接网络交换机。新节点根据PQC算法生成公私钥对,向认证中心申请数字证书,认证中心核实申请者的身份后,根据PQC算法签发数字证书。新节点的QKD设备与原有用户或原有中继(统称原有节点)的QKD设备通过光纤或自由空间连接,建立量子信道。新节点与原有节点之间进行量子密钥分发,数据处理过程的认证步骤与实施例1中PQC算法对点对点QKD的认证步骤相同。新节点与原有节点之间生成密钥后,可以通过密钥中继的方式实现新用户和原有用户之间密钥共享,或通过密文中继的方式实现保密通信。
实施例3:基于PQC算法进行认证的QKD链型中继网络
本发明实施例所述的是基于PQC算法进行认证的链型QKD中继网络,如图3所示,图中以2个用户和2个可信中继为例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,比如改变用户数量或增加中继数量,或改变网络拓扑结构,这都属于本发明的保护范围。本实施例包括以下步骤:
U1、U2表示2个用户,中继1和中继2表示2个可信中继。每个用户和中继有一套或多套QKD设备和PQC用户端设备。QKD设备可以为发射机或接收机,或发射接收一体机。QKD设备和PQC用户端相连接,可以传输摘要和认证结果。PQC用户端可以独立设置,也可以内嵌于QKD设备。每个用户的QKD设备和中继的QKD设备通过光纤或自由空间连接。每个用户和中继的QKD设备和PQC用户端及PQC认证中心都和网络交换机连接,用于经典信息传输,网络交换机可以是以太网。
首先,每个用户和中继的PQC用户端根据PQC算法生成公私钥对,并向PQC认证中心申请数字证书,认证中心CA核实每个申请者的身份后,根据PQC算法签发数字证书。
每个用户和中继之间以及中继1和中继2之间进行量子密钥分发,数据处理流程的认证步骤与实施例1中PQC算法对点对点QKD的认证步骤相同。
每个用户与中继之间或中继1与中继2之间的量子信道可以通过光开关设备切换。每个用户与中继之间生成了密钥后,可以通过密钥中继的方式实现用户与用户之间的密钥分享,或通过密文中继的方式实现保密通信。
当QKD中继网络中加入新用户或新中继(统称新节点)时,新节点的QKD设备和PQC用户端连接网络交换机。新节点根据PQC算法生成公私钥对,向认证中心申请数字证书,认证中心核实申请者的身份后,根据PQC算法签发数字证书。新节点的QKD设备与原有用户或原有中继(统称原有节点)的QKD设备通过光纤或自由空间连接,建立量子信道。新节点之间或新节点与原有节点之间进行量子密钥分发,数据处理过程的认证步骤与实施例1中PQC算法对点对点QKD的认证步骤相同。新节点之间或新节点与原有节点之间,可以通过密钥中继的方式实现用户之间密钥共享,或通过密文中继的方式实现保密通信。
实施例4:基于PQC算法进行认证的QKD全通网络
本发明实施例所述的是一种基于PQC算法进行认证的QKD全通网络,如图4所示,图中以4个用户为例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,比如改变用户数量或改变网络拓扑结构,这都属于本发明的保护范围。本实施例包括以下步骤:
U1—U4表示4个用户。每个用户有一套或多套QKD设备和PQC用户端设备。QKD设备可以为发射机或接收机,或发射接收一体机。QKD设备和PQC用户端相连接,可以传输摘要和认证结果。PQC用户端可以独立设置,也可以内嵌于QKD设备。每个用户的QKD设备通过光纤或自由空间和光开关连接。每个用户的QKD设备和PQC用户端及PQC认证中心都和网络交换机连接,用于经典信息传输,网络交换机可以是以太网。
首先,每个用户的PQC用户端根据PQC算法生成公私钥对,并向PQC认证中心申请数字证书,认证中心CA核实每个申请者的身份后,根据PQC算法签发数字证书。
任意两个用户之间可以通过光开关连接进行量子密钥分发,数据处理流程的认证步骤与实施例1中PQC算法对点对点QKD的认证步骤相同。
当QKD全通网络中加入新用户时,新用户的QKD设备和PQC用户端连接网络交换机。新用户根据PQC算法生成公私钥对,向认证中心申请数字证书,认证中心核实申请者的身份后,根据PQC算法签发数字证书。新用户的QKD设备通过光纤或自由空间连接光开关,建立量子信道。新用户与原有用户之间进行量子密钥分发,数据处理过程的认证步骤与实施例1中PQC算法对点对点QKD的认证步骤相同。
通过QKD中继网络和全通网络,可以实现多个QKD节点组网的任意连接关系。这些组合和变化都在本发明的保护范围内。
此外,上述实施例中网络用户或网络中继还包括存储器与控制器,所述存储器设置为存储根据如上述实施例所述的方法的算法,所述控制器设置为调用所述存储器存储的所述算法以实现所述网络用户或网络中继的消息认证与所述量子密钥分发设备的量子密钥分发。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (10)

1.一种基于后量子密码PQC算法进行认证的量子密钥分发方法,所述方法应用于量子通信网络系统,所述量子通信网络系统包括:PQC认证中心、多个网络用户和/或网络中继、与网络交换机,每个网络用户或网络中继均分别包括:PQC用户端与量子密钥分发QKD设备;所述PQC认证中心、每个网络用户或网络中继的PQC用户端与量子密钥分发设备都与网络交换机连接;所述多个网络用户和/或网络中继的量子密钥分发设备彼此通过光纤或自由空间连接;每个网络用户或网络中继的PQC用户端与量子密钥分发设备相连接,其特征在于,所述方法包括以下步骤:
步骤1:每个网络用户或网络中继的PQC用户端各自基于PQC算法分别生成公私钥对,并向PQC认证中心申请数字证书,PQC认证中心核实它们的身份后,分别向每个网络用户或网络中继签发数字证书,所述数字证书的内容包括网络用户或网络中继的身份与基于PQC算法的公钥信息;
步骤2:所述多个网络用户和/或网络中继之间彼此交换数字证书,并验证对方数字证书的真实性和有效性;
步骤3:每个网络用户或网络中继的量子密钥分发设备对需要认证的消息生成消息摘要值,并传输给各自的PQC用户端;
步骤4:每个网络用户或网络中继的PQC用户端各自使用自己的私钥基于PQC算法对消息摘要值加密,并将加密的结果发送给所述量子通信网络中的其它网络用户或网络中继,接收到加密结果的网络用户或网络中继使用发送该消息的网络用户或网络中继的对应公钥解密该加密结果、并将解密结果与自己所生成的消息摘要值进行比对验证,如果二者一致,则认证通过,否则认证失败。
2.根据权利要求1所述的量子密钥分发方法,其中,在步骤2的过程中,每个网络用户或网络中继还生成包含随机数的临时交互号或时间戳,认证双方交互临时交互号或时间戳;并且其中,在步骤4的过程中,每个网络用户或网络中继的PQC用户端各自使用自己的私钥基于PQC算法对消息摘要值与所述临时交互号或时间戳加密,并将加密的结果发送给所述量子通信网络中的其它网络用户或网络中继;并且,接收到加密结果的网络用户或网络中继使用发送该消息的网络用户或网络中继的对应公钥解密该加密结果,并将解密结果与自己所生成的消息摘要值、以及之前在步骤2中发送给该网络用户或网络中继的临时交互号或时间戳进行比对验证,如果解密结果与自己所生成的消息摘要值以及该临时交互号或时间戳都一致,则认证通过,否则认证失败。
3.根据权利要求1所述的量子密钥分发方法,其中,所述PQC认证中心负责数字证书的签发和管理。
4.根据权利要求1所述的量子密钥分发方法,其中,所述后量子密码PQC算法包括基于格密码、码密码、多变量和哈希函数的算法。
5.根据权利要求1所述的量子密钥分发方法,其中,所述量子密钥分发设备为实现QKD协议的软硬件系统,QKD协议包括离散变量协议、连续变量协议、设备无关的QKD、和双场QKD协议;QKD的编码自由度包括时间、相位、偏振、强度、正交物理量的自由度。
6.根据权利要求1所述的量子密钥分发方法,其中,所述量子密钥分发设备包括发射机或接收机,或发射接收一体机;所述PQC用户端独立设置,或内嵌于量子密钥分发设备QKD中。
7.根据权利要求1所述的量子密钥分发方法,其中,所述方法还包括步骤5:网络用户或网络中继的PQC用户端将认证结果反馈给量子密钥分发设备,如果认证通过,则量子密钥分发设备继续执行后续过程并生成量子密钥;如果认证失败,则量子密钥分发设备停止本轮量子密钥生成。
8.根据权利要求7所述的量子密钥分发方法,其中,所述多个网络用户和/或网络中继的量子密钥分发设备之间的量子信道通过光开关设备切换,所述方法在所述多个网络用户和/或网络中继之间在相互认证通过且生成了量子密钥后,还包括步骤6:通过密钥中继的方式实现网络用户与网络用户之间的量子密钥分享,或通过密文中继的方式实现保密通信。
9.一种基于后量子密码PQC算法的网络用户或网络中继,所述网络用户或网络中继均分别包括:PQC用户端与量子密钥分发设备,其特征在于,所述网络用户或网络中继还包括存储器与控制器,所述存储器设置为存储根据权利要求1-8中任一项所述的方法的算法,所述控制器设置为调用所述存储器存储的所述算法以实现所述网络用户或网络中继的消息认证与所述量子密钥分发设备的量子密钥分发。
10.一种基于后量子密码算法PQC进行认证的量子通信网络系统,所述量子通信网络系统包括:PQC认证中心、多个网络用户和/或网络中继、与网络交换机,每个网络用户或网络中继均分别包括:PQC用户端与量子密钥分发设备;所述PQC认证中心、每个网络用户或网络中继的PQC用户端与量子密钥分发设备都与网络交换机连接;所述多个网络用户和/或网络中继的量子密钥分发设备彼此通过光纤或自由空间连接;每个网络用户或网络中继的PQC用户端与量子密钥分发设备相连接,其特征在于,所述量子通信网络系统通过如权利要求1-8中任一项所述的方法实现所述多个网络用户和/或网络中继之间的彼此相互认证,从而实现它们彼此之间量子密钥的分发及量子保密通信。
CN202011026008.7A 2020-09-25 2020-09-25 基于后量子密码算法进行认证的量子密钥分发方法及系统 Active CN112152817B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011026008.7A CN112152817B (zh) 2020-09-25 2020-09-25 基于后量子密码算法进行认证的量子密钥分发方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011026008.7A CN112152817B (zh) 2020-09-25 2020-09-25 基于后量子密码算法进行认证的量子密钥分发方法及系统

Publications (2)

Publication Number Publication Date
CN112152817A CN112152817A (zh) 2020-12-29
CN112152817B true CN112152817B (zh) 2022-07-12

Family

ID=73897401

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011026008.7A Active CN112152817B (zh) 2020-09-25 2020-09-25 基于后量子密码算法进行认证的量子密钥分发方法及系统

Country Status (1)

Country Link
CN (1) CN112152817B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11632246B2 (en) * 2020-12-30 2023-04-18 International Business Machines Corporation Hybrid key derivation to secure data
CN113300838A (zh) * 2021-04-30 2021-08-24 西北大学 一种基于离散相位随机源的双场量子数字签名方法
CN118435203A (zh) * 2021-07-14 2024-08-02 通用电气公司 用于实现量子安全无线网络的系统和方法
EP4125237A1 (de) * 2021-07-27 2023-02-01 Deutsche Telekom AG Übertragung quantensicherer schlüssel über intermediäre netzwerkknoten
CN113961954B (zh) * 2021-10-25 2024-07-23 南京大学 一种基于时间相位编码的量子数字签名系统及方法
CN114513510B (zh) * 2022-01-19 2024-08-06 贵阳信息技术研究院 一种面向许可链的分布式跨链事务中继系统及其通信方法
CN114553404A (zh) * 2022-01-28 2022-05-27 国电南瑞南京控制系统有限公司 一种基于量子加密的配电纵向加密方法及系统
WO2023151427A1 (zh) * 2022-02-14 2023-08-17 华为技术有限公司 量子密钥传输方法、装置及系统
CN114285573B (zh) * 2022-03-06 2022-05-27 浙江九州量子信息技术股份有限公司 一种用于抗量子攻击的对称密钥分配方法
CN114553419B (zh) * 2022-03-24 2024-05-17 上海循态量子科技有限公司 基于连续变量量子密钥分发的量子身份认证方法及系统
CN115189865B (zh) * 2022-06-14 2024-10-08 中国电信股份有限公司 一种有效量子密钥获得方法及装置
KR102474902B1 (ko) * 2022-09-05 2022-12-06 (주)노르마 어플리케이션 레벨에서 양자 내성 암호화 알고리즘에 기초한 통신을 수행하는 블루투스 네트워크 형성 방법 및 이를 수행하는 블루투스 네트워크 운용 시스템
CN115695030B (zh) * 2022-11-07 2024-09-17 哈尔滨工业大学 基于量子密钥分发网络的信息论安全群组认证方法
CN116707807B (zh) * 2023-08-09 2023-10-31 中电信量子科技有限公司 分布式零信任微隔离访问控制方法及系统
CN118013592B (zh) * 2024-04-10 2024-06-21 成都时域半导体有限公司 一种消息摘要生成电路与方法
CN118694528A (zh) * 2024-08-28 2024-09-24 中电信量子信息科技集团有限公司 在线证书签发与密钥对分发的抗量子安全增强方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109818756A (zh) * 2019-03-13 2019-05-28 北京信息科技大学 一种基于量子密钥分发技术的身份认证系统实现方法
CN111475796A (zh) * 2020-03-20 2020-07-31 南京如般量子科技有限公司 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107959566A (zh) * 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商系统及量子数据密钥协商方法
EP3562115A1 (de) * 2018-04-25 2019-10-30 Siemens Aktiengesellschaft Geschützte übertragung von daten mit hilfe post-quanten kryptographie
US11343084B2 (en) * 2019-03-01 2022-05-24 John A. Nix Public key exchange with authenticated ECDHE and security against quantum computers
CN110740034B (zh) * 2019-09-26 2021-08-31 如般量子科技有限公司 基于联盟链的qkd网络认证密钥生成方法及系统
CN111416712B (zh) * 2020-04-01 2023-03-24 南京如般量子科技有限公司 基于多个移动设备的量子保密通信身份认证系统及方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109818756A (zh) * 2019-03-13 2019-05-28 北京信息科技大学 一种基于量子密钥分发技术的身份认证系统实现方法
CN111475796A (zh) * 2020-03-20 2020-07-31 南京如般量子科技有限公司 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及系统

Also Published As

Publication number Publication date
CN112152817A (zh) 2020-12-29

Similar Documents

Publication Publication Date Title
CN112152817B (zh) 基于后量子密码算法进行认证的量子密钥分发方法及系统
EP3678325A1 (en) Methods and apparatus for quantum-resistant network communication
CN102318258B (zh) 基于身份的认证密钥协商协议
US9043598B2 (en) Systems and methods for providing secure multicast intra-cluster communication
CN110247765B (zh) 一种量子保密数据链通信系统
CN101427509A (zh) 用于量子密码网络的密钥管理和用户认证
CN103475464A (zh) 一种电力专用量子加密网关系统
CN113630248B (zh) 一种会话密钥协商方法
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
WO2020115265A1 (en) Certificateless public key encryption using pairings
CN113612610B (zh) 一种会话密钥协商方法
CN110391905A (zh) 一种基于量子密钥加密技术的上网行为审计系统及方法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN113676448B (zh) 一种基于对称秘钥的离线设备双向认证方法和系统
WO2020115266A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
CN113242129B (zh) 一种基于格加密的端到端数据机密性和完整性保护方法
CN102739660B (zh) 一种单点登录系统的密钥交换方法
CN116599659B (zh) 无证书身份认证与密钥协商方法以及系统
EP3133766B1 (en) Communication device and method for performing encrypted communication in multipoint networks
CN114978481A (zh) 基于后量子密码ca的抗量子计算通信方法及系统
CN114386020A (zh) 基于量子安全的快速二次身份认证方法及系统
Kozlovičs et al. Quantum Key Distribution as a Service and Its Injection into TLS
CN115913528B (zh) 一种基于安全芯片及云端协同的量子密钥管理方法
CN115442146B (zh) 一种基于国密算法的数据安全传输系统及方法
Zaidan et al. New Comprehensive Study to Assess Comparatively the QKD, XKMS, KDM in the PKI encryption algorithms

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant