一種量子密碼在ip安全通信中的使用方法和系統(tǒng)的制作方法
【專利摘要】本發(fā)明提供一種量子密碼在IP安全通信中的使用方法和系統(tǒng),所述方法基于ISAKMP定義的框架,包括以下步驟:分發(fā)量子密鑰,建立共享秘密;進(jìn)行IQKE?SA協(xié)商;進(jìn)行IPSec?SA協(xié)商;生成會話密鑰。本發(fā)明的方法和系統(tǒng)定義的IQKE協(xié)議采用ISAKMP定義的框架,獨立于標(biāo)準(zhǔn)的IKE協(xié)議,可以避免標(biāo)準(zhǔn)IKE與QKD系統(tǒng)的兼容性問題,從而使得IPSec利用QKD產(chǎn)生的量子密鑰增強其安全性成為可能;此外,IQKE協(xié)議采用QKD產(chǎn)生的量子密鑰作為預(yù)共享密鑰,無需采用經(jīng)典密鑰交換算法,降低密鑰協(xié)商的復(fù)雜性。QIKE可以和QKD并行運行,對于低速率的QKD系統(tǒng),采用密鑰存儲技術(shù),對于高速Q(mào)KD系統(tǒng),可以實現(xiàn)OTP加密,實現(xiàn)無條件的安全性。本發(fā)明所述應(yīng)用對于IP通信安全性的提升具有重要意義。
【專利說明】一種量子密碼在IP安全通信中的使用方法和系統(tǒng)
【技術(shù)領(lǐng)域】
[0001]本發(fā)明屬于安全通信領(lǐng)域,具體涉及一種量子密碼在IP安全通信中的使用方法和系統(tǒng)。
【背景技術(shù)】
[0002]虛擬專用網(wǎng)絡(luò)(VPN)是一種在公共通信基礎(chǔ)網(wǎng)絡(luò)上通過邏輯方式隔離出來的網(wǎng)絡(luò),其效果相當(dāng)于在廣域網(wǎng)絡(luò)中建立一條虛擬專用線路。VPN采用三種關(guān)鍵技術(shù):加密技術(shù)、用戶身份認(rèn)證技術(shù)和隧道技術(shù)。其中,VPN的加密技術(shù)由IP安全協(xié)議(IPSec)實現(xiàn)。IPSec是由因特網(wǎng)標(biāo)準(zhǔn)組織的因特網(wǎng)工程任務(wù)組(IETF)提出的一組協(xié)議,是在因特網(wǎng)上實現(xiàn)安全數(shù)據(jù)通信的最普遍的方法。
[0003]目前,基于IPSec安全協(xié)議的VPN技術(shù)現(xiàn)在已經(jīng)非常成熟,幾乎在各行各業(yè)中都有應(yīng)用。但是IPSec安全協(xié)議僅使用強的密碼認(rèn)證協(xié)議和傳統(tǒng)的加密算法來保護(hù)IP通信的完整性和保密性,而這種保密性隨著計算技術(shù)和密碼分析技術(shù)的發(fā)展,將面臨越來越嚴(yán)峻的安全挑戰(zhàn)。另一方面,隨著量子密碼技術(shù)的迅速發(fā)展,國際上已經(jīng)開始研究具有無條件安全的量子密鑰分配技術(shù)(QKD)與互聯(lián)網(wǎng)技術(shù)的融合問題。
[0004]Internet密鑰交換(IKE)協(xié)議是IPSec中最重要的組成部分。在公共網(wǎng)絡(luò)中,用IPSec保護(hù)一個IP數(shù)據(jù)包之前,必須先建立一個安全通道,也即安全聯(lián)盟(SA)。密碼學(xué)中規(guī)定,確保加密系統(tǒng)的安全,會話密鑰必須動態(tài)更新,而IPSec本身不具備動態(tài)更新會話密鑰的能力,從而引用了 IKE協(xié)議,用于動態(tài)建立和維護(hù)SA,以實現(xiàn)會話密鑰的動態(tài)更新。
[0005]值得注意的是,標(biāo)準(zhǔn)的IKE協(xié)議是利用Diffie-Hellman密鑰交換算法在IPSec通信雙方直接協(xié)商安全策略、交換安全參數(shù)、驗證雙方身份以及生成共享的會話密鑰。Diffie-Hellman密鑰交換算法是一種基于“離散對數(shù)問題”的公共密鑰算法,其安全性源于在有限域上計算離散對數(shù)比計算指數(shù)更難的事實,即,安全性局限于當(dāng)前的計算能力。隨著高性能計算技術(shù)的發(fā)展,尤其是量子計算技術(shù)的逐步實用化,破解Diffie-Hellman算法將變得非常容易,這將直接威脅到IPSec VPN的安全性。
【發(fā)明內(nèi)容】
[0006]為了克服上述現(xiàn)有技術(shù)的不足,本發(fā)明提供一種增強IP通信安全性的密鑰交換方法和系統(tǒng),其安全性不依賴于計算復(fù)雜性,可以抵御高性能計算攻擊。
[0007]為了實現(xiàn)上述發(fā)明目的,本發(fā)明采取如下技術(shù)方案:
[0008]一方面,本發(fā)明提供一種量子密碼在IP安全通信中的使用方法,該方法基于ISAKMP定義的框架;其特征在于,所述方法包括以下步驟:
[0009]A.分發(fā)量子密鑰,建立共享秘密;
[0010]B.進(jìn)行 IQKE SA 協(xié)商;
[0011]C.進(jìn)行 IPSec SA 協(xié)商;
[0012]D.生成會話密鑰。[0013]優(yōu)選地,所述步驟B中的IQKE SA為協(xié)商雙方為保護(hù)其通信而使用的共享策略和密鑰;所述步驟B包括:
[0014]B-1.協(xié)商共享策略;
[0015]B-2.交換密鑰以生成密鑰參數(shù);
[0016]B-3.認(rèn)證交換過程。
[0017]優(yōu)選地,所述步驟A中,通過量子密鑰分發(fā)設(shè)備實現(xiàn)所述分發(fā);所述共享秘密為于通信雙方之間建立的量子共享秘密QSS ;所述分發(fā)包括:啟動量子密鑰分發(fā)時,先檢驗存儲器中的密鑰量是否滿足任務(wù)的需要,若滿足,則直接調(diào)用存儲器中的密鑰;否則開始所述密鑰分發(fā)。
[0018]優(yōu)選地,所述步驟B-2采用步驟A建立的所述共享秘密;該步驟包括:發(fā)起者發(fā)送表示QSS編號的QSS_ID至響應(yīng)者,響應(yīng)者回復(fù)表示該QSS狀態(tài)的QSS_Stat值,以協(xié)商雙方使用的所述共享秘密;
[0019]所述步驟B-1包括:發(fā)起者通過報文I向響應(yīng)者提供安全關(guān)聯(lián)負(fù)載SAi,該SAi包括算法的提議和變換;響應(yīng)者選擇所述提議和變換生成自己的安全關(guān)聯(lián)負(fù)載SAr,并通過報文2返回至發(fā)起者確認(rèn);所述報文I和報文2的報文頭分別包括隨機數(shù)Ci和Cr ;
[0020]所述密鑰參數(shù)包括:SKYEHD、SKEYID_d,SKEYID_a 和 SKEHD_e ;所述 SKYEYID 為IQKE SA的基本密鑰參數(shù);所述SKEHD_a為用于驗證IQKE SA消息完整性以及數(shù)據(jù)源身份的工作密鑰;所述SKEHD_e為用來保護(hù)IQKE SA消息機密性的工作密鑰;所述31竹0_(1用于產(chǎn)生會話密鑰;其計算公式如下:
[0021 ] SKEYID = prf (PSK, Ni | Nr);
[0022]SKEYID_d = prf(SKEYID, QSS|Ci|Cr|O);
[0023]SKEYID_a = prf(SKEYID, SKEYID_d|Ci|Cr11);
[0024]SKEYID_e = prf(SKEYID, SKEYID_a|Ci|Cr|2);
[0025]式中,prf是偽隨機函數(shù),Ni和Nr是用于防止重放攻擊的隨機數(shù);PSK為預(yù)共享密鑰,其包括量子共享秘密QSS。
[0026]優(yōu)選地,所述步驟B-3中的所述認(rèn)證通過對稱密碼算法加密,且密鑰使用SKEHD_e;所述步驟B-3交換的消息中包括發(fā)起者計算的散列值HASHi和響應(yīng)者計算的散列值HASHr。
[0027]優(yōu)選地,所述步驟C中,所述IPSec SA于所述IQKE SA的保護(hù)下建立,其包括:IPSec協(xié)議、加密和認(rèn)證算法、會話密鑰、安全索引參數(shù)SPI以及隨機函數(shù)nonce ;所述IPSec協(xié)議包括:ESP、AH ;所述IPSec SA協(xié)商包括雙方交換保護(hù)需求,該步驟包括:發(fā)起者發(fā)送QSS的編號QSS_ID和數(shù)目N,響應(yīng)者收到后回復(fù)表示目前密鑰存儲器的狀態(tài)信息的QSS_Stat 值。
[0028]優(yōu)選地,所述生成會話密鑰用下式表達(dá):
[0029]KEYMAT=prf (SKEYID_d, QSS | protocol | SPI | Ni | Nr);
[0030]式中,protocol和SPI從協(xié)商得到的ISAKMP建議載荷中選取;會話密鑰按照算法要求的長度從KEYMAT中依次選取,所述會話密鑰包括:用于加密的會話密鑰和用于完整性校驗的會話密鑰。
[0031]優(yōu)選地,所述共享策略包括是否使用OTP算法。[0032]另一方面,本發(fā)明提供一種量子密碼在IP安全通信中的使用系統(tǒng),其特征在于,所述系統(tǒng)包括QKD系統(tǒng)層和IPSec網(wǎng)關(guān)層;
[0033]所述QKD系統(tǒng)層包括:
[0034]QKD子系統(tǒng),用于生成量子密鑰,包括QKD協(xié)議單元和QKD器件單元;
[0035]QKD密鑰存儲器,用于存儲量子共享秘密并對其編號;
[0036]密鑰管理單元,用于防止非授權(quán)用戶非法接入和修改QKD密鑰存儲器;
[0037]所述IPSec網(wǎng)關(guān)層包括:
[0038]IQKE軟件模塊,用于進(jìn)行IQKE SA協(xié)商和IPSec SA協(xié)商;
[0039]SA數(shù)據(jù)庫,用于管理協(xié)商生成的IPSec SA。
[0040]優(yōu)選地,所述QKD協(xié)議單元為一組用于實施保密放大、誤碼校驗的軟件和硬件實體;所述QKD器件單元為用于實施量子通信的光學(xué)和電子學(xué)裝置。
[0041]與現(xiàn)有技術(shù)相比,本發(fā)明的有益效果在于:
[0042]本發(fā)明提出的于IP安全通信中使用量子密碼的方法,其安全性不依賴于計算復(fù)雜性,可以抵御高性能計算攻擊。該方法定義的IQKE協(xié)議采用ISAKMP定義的框架,獨立于標(biāo)準(zhǔn)的IKE協(xié)議,可以避免標(biāo)準(zhǔn)IKE與QKD系統(tǒng)的兼容性問題,從而使得IPSec利用QKD產(chǎn)生的量子密鑰增強其安全性成為可能。此外,IQKE協(xié)議采用QKD產(chǎn)生的量子密鑰作為預(yù)共享密鑰,無需采用經(jīng)典密鑰交換算法,降低密鑰協(xié)商的復(fù)雜性。QIKE可以和QKD并行運行,對于低速率的QKD系統(tǒng),采用密鑰存儲技術(shù),對于高速Q(mào)KD系統(tǒng),可以實現(xiàn)OTP加密,實現(xiàn)無條件的安全性。本發(fā)明所述應(yīng)用對于IP通信安全性的提升具有重要意義。
【專利附圖】
【附圖說明】
[0043]圖1是本發(fā)明方法的實現(xiàn)環(huán)境示意圖;
[0044]圖2是本發(fā)明第2階段(IQKE SA)消息協(xié)商過程流程圖;
[0045]圖3是本發(fā)明第3階段(IPSec SA)消息協(xié)商過程流程圖;
[0046]圖4是本發(fā)明中IQKE系統(tǒng)結(jié)構(gòu)圖。
【具體實施方式】
[0047]下面結(jié)合附圖對本發(fā)明作進(jìn)一步詳細(xì)說明。
[0048]本發(fā)明提出了一種增強IP通信安全性的密鑰交換方法,其安全性不依賴于計算復(fù)雜性,可以抵御高性能計算攻擊。該方法采用ISAKMP定義的框架,建立因特網(wǎng)量子密鑰交換協(xié)議(簡稱IQKE),該協(xié)議獨立于標(biāo)準(zhǔn)的IKE協(xié)議,可以避免IKE與QKD的兼容性,從而使得IPSec利用QKD產(chǎn)生的量子密鑰增強其安全性成為可能。本發(fā)明所述方法的實現(xiàn)需要至少建立兩條物理分離的通道:一條是連接IPSec網(wǎng)關(guān)之間的經(jīng)典通道,另一條是連接QKD系統(tǒng)的量子通道。此外,QKD設(shè)備需要通過經(jīng)典通道進(jìn)行身份認(rèn)證,以防止中間人攻擊。QKD系統(tǒng)生成的量子密鑰通過本地連接注入到IPSec網(wǎng)關(guān),該密鑰可用于IPSec網(wǎng)關(guān)之間的身份認(rèn)證、會話密鑰協(xié)商保護(hù)、數(shù)據(jù)報文的加密和完整性保護(hù)以及OTP加密等。
[0049]如圖1所示,實現(xiàn)本發(fā)明方法的實現(xiàn)環(huán)境至少包括以下幾個組件:QKD系統(tǒng)、QKD網(wǎng)絡(luò)、IPSec網(wǎng)關(guān)和IP網(wǎng)絡(luò)。
[0050]所述QKD系統(tǒng),是指用于實現(xiàn)量子密鑰分發(fā)的終端設(shè)備、協(xié)議軟件以及數(shù)據(jù)庫管理單元,里面集成了光源、探測器、編解碼器、存儲器、處理器等基本單元,實現(xiàn)量子信號的制備、探測與成碼,最終產(chǎn)生可用的安全密鑰。這些密鑰通過網(wǎng)線實時的直接提供給應(yīng)用程序,或者暫時存儲在服務(wù)器的密鑰管理存儲單元中,待需要使用時,在從存儲單元中調(diào)去,實現(xiàn)對突發(fā)應(yīng)用數(shù)據(jù)的處理。
[0051]所述QKD網(wǎng)絡(luò),是指用于傳輸量子信號的專用信道,可以是光纖信道也可以是自由空間信道,隨著距離的增加,這里還應(yīng)該包含為了延長量子密鑰分配的距離是采用的量子中繼,可信中繼,量子路由等中間設(shè)備。
[0052]所述IPSec網(wǎng)關(guān),是指支持IPSec協(xié)議的網(wǎng)間連接設(shè)備。特別說明的是,本發(fā)明所述的IPSec網(wǎng)關(guān)能夠提供QKD接口,支持QIKE軟件的集成。
[0053]所述IP網(wǎng)絡(luò),是指支持TCP/IP協(xié)議的通信網(wǎng)絡(luò),是IP數(shù)據(jù)包的傳輸通道,同時也是為QKD設(shè)備進(jìn)行密鑰協(xié)商提供經(jīng)典身份認(rèn)證通道。
[0054]傳統(tǒng)的IPSec采用經(jīng)典密碼技術(shù)保護(hù)IP通信安全,本發(fā)明提出采用量子密碼技術(shù)替代IPSec中的經(jīng)典密碼算法,實現(xiàn)密鑰的安全分發(fā)。為實現(xiàn)上述目的,本發(fā)明基于ISAKMP框架定義了新的協(xié)議IQKE。IQKE的運行包含3個階段:第I階段進(jìn)行量子密鑰交換;第2階段進(jìn)行IQKE SA的協(xié)商;第3階段進(jìn)行IPSec SA協(xié)商。IQKE的運行包含3種模式:量子模式,主模式和快速模式。其中,第I階段運行在量子模式下,第2階段和第3階段分別運行于主模式和快速模式。IQKE的具體實現(xiàn)過程如下:
[0055]A.第I階段:量子密鑰交換,是使用QKD設(shè)備在通信雙方之間建立共享秘密。該階段運行于量子模式。如果不使用存儲技術(shù),那么每次啟動量子密鑰分發(fā)過程時,都需要實時的進(jìn)行密鑰分發(fā)處理,等到所需密鑰量到達(dá)上層協(xié)議所需要求時才能停止。若是使用了存儲技術(shù),那么在每次啟動量子密鑰分發(fā)過程時,需先檢驗存儲器中的密鑰量是否滿足任務(wù)的需要,若是滿足需要,則直接調(diào)用存儲器中的密鑰,否則需要開始密鑰分發(fā)過程。本發(fā)明使用的量子密鑰分發(fā)過程,重點考慮了使用存儲器的情況,對于沒有存儲器時的情況相當(dāng)于存儲器中存儲量恒等于零的情況。該過程完成之后,通信雙方將建立量子共享秘密(QSS:Quantum Share Secret)。QSS進(jìn)行編號之后,分別放置在雙方的存儲器中,為后續(xù)階段SA協(xié)商提供密鑰材料。
[0056]B.第2階段:IQKE SA協(xié)商,主要用于為通信雙方建立一個IQKE SA。該SA是協(xié)商雙方為保護(hù)它們之間的通信而使用的共享策略和密鑰。該階段與標(biāo)準(zhǔn)IKE不同的地方在于,IQKE在該階段采用了第I階段產(chǎn)生的量子共享秘密,因此在該階段無需定義DH群組,也可以不使用數(shù)字簽名和數(shù)字證書。
[0057]第2階段的實現(xiàn)包含3個步驟,共交換6條消息,如圖2所示。
[0058]B.1第I步:包含消息I和2。主要用于協(xié)商策略,如何使用何種加密認(rèn)證算法。其過程是,發(fā)送方通過消息I向響應(yīng)方提供安全關(guān)聯(lián)負(fù)載SAi (包含各種算法的提議和變換),響應(yīng)方從中選擇合適的提議和變換構(gòu)成SAr,并通過消息2向發(fā)送方確認(rèn),從而完成策略協(xié)商。另外,在報文頭中還包含了通信雙方的隨機數(shù)cookie,用Ci和Cr表示。Cookie主要用作通信雙方的“上場”證據(jù),提供有限的抵抗“拒絕服務(wù)攻擊”的能力。
[0059]進(jìn)一步為了實現(xiàn)無條件的安全性要求,我們在加密算法集合中引入OTP算法,增加了加密算法的選擇性。因此還需要協(xié)商是否使用OTP算法等信息。
[0060]B.2第2步:包含消息3和4。主要生成通信雙方基本密鑰參數(shù)SKYEHD。在該步驟,與IKE不同的是,IQKE不需要采用DH算法交換公開值以生成共享密鑰,而是采用第I階段生成的量子密鑰作為通信雙方的共享秘密。其中,QSS_ID是發(fā)起方向響應(yīng)方發(fā)送的QKD密鑰存儲器中的QSS編號,雙方約定使用哪一個(組)共享秘密,響應(yīng)方返回一個值QSS_Stat,表示當(dāng)前密鑰存儲器中指定編號的QSS的狀態(tài)。通過該消息的協(xié)商,雙方提取共同的QSS,進(jìn)行以下密鑰的計算。
[0061]第2步結(jié)束時候,共生成4種秘密:SKYEHD、SKEYID_d, SKEYID_a和SKEHD_e,其中后3種秘密都建立在SKEHD的基礎(chǔ)上。SKEHD_e是IQKE SA用來保護(hù)其消息機密性所使用的工作密鑰。SA用來驗證其消息完整性以及數(shù)據(jù)源身份所使用的工作密鑰。 0_(1用于會話密鑰的產(chǎn)生。計算公式如下:
[0062]SKEYID = prf (PSK, Ni | Nr);
[0063]SKEYID_d = prf (SKEYID, QSS|Ci|Cr|O);
[0064]SKEYID_a = prf(SKEYID, SKEYID_d|Ci|Cr11);
[0065]SKEYID_e = prf(SKEYID, SKEYID_a|Ci|Cr|2);
[0066]上述計算公式中,prf是偽隨機函數(shù),Ni和Nr是交換用來防“重放攻擊”的隨機數(shù)。PSK為預(yù)共享密鑰。本發(fā)明中的預(yù)共享密鑰可以是QKD密鑰存儲裝置中的QSS。
[0067]B.3第3步:包含消息5和6。通信雙方認(rèn)證前面的交換過程。這兩個消息中傳遞的信息使用對稱密碼算法加密。對稱加密算法和Hash算法均由消息I和消息2確定,密鑰使用SKEHD_e。交換的消息中包括雙方各自計算的散列值HASHi和HASHr,只有當(dāng)這兩個值通過雙方的驗證之后,IQKE的第2階段交換才算完成。HDR*表示IQKE后面的載荷是加密的。
[0068]第2階段完成后,通信雙方交換得到如下基本信息:(1)共享密鑰,該密鑰由第I階段的量子密鑰交換過程產(chǎn)生,該密鑰用于第2階段的身份認(rèn)證和加密數(shù)據(jù)。(2)加密算法,該加密算法用于第3階段SA參數(shù)的協(xié)商。該算法包括3DES,DES,AES等,此外還包括OTP0 (3) HASH函數(shù),該函數(shù)用于通信雙方校驗消息完整性和對方身份認(rèn)證。
[0069]C.第3階段:安全聯(lián)盟協(xié)商,該階段運行于快速模式。該階段在第2階段IQKE SA的保護(hù)下建立IPSec SA, IPSec SA主要包含IPSec協(xié)議(ESP或AH)、加密和認(rèn)證算法、會話密鑰、安全索引參數(shù)SPI以及隨機函數(shù)nonce,用于包含IP數(shù)據(jù)包的安全傳輸。
[0070]該階段的實現(xiàn)包含2個步驟,共交換4條消息,如圖3所示。
[0071]C.1第I步:包含消息I和2。首先,發(fā)起方發(fā)送一個新的QSS_ID和N值。QSS_ID表示QSS在QKD密鑰存儲器中的編號,N表示所需要提取的QSS的個數(shù)。如,雙方協(xié)商一致之后,分別從各自的密鑰存儲器中提取N個qss,其編號依次為:qss_id,Qssjd-PhQss.1D+N-1。
[0072]然后,響應(yīng)方回復(fù)一個QSS_Stat值,表示目前密鑰存儲器的狀態(tài)。如,當(dāng)前存儲器滿足密鑰提前需求,則QSS_Stat=0,否則返回值為I。
[0073]C.2第2步:包含消息3和4。發(fā)起方向響應(yīng)方發(fā)送一個雜湊載荷,即消息3,用于對上一步的交換進(jìn)行認(rèn)證;響應(yīng)方向發(fā)起方回復(fù)一個雜湊載荷,即消息4,用于對上一步的交換的認(rèn)證。
[0074]第3階段會話密鑰計算公式為:
[0075]KEYMAT=prf (SKEYID_d, QSS | protocol | SPI | Ni | Nr);[0076]其中,protocol和SPI從協(xié)商得到的ISAKMP建議載荷中選取。
[0077]第3階段結(jié)束后,生成用于加密的會話密鑰和用于完整性校驗的會話密鑰。這兩種密鑰按照算法要求長度從KEYMAT中依次選取。
[0078]本發(fā)明提供的量子密碼在IP安全通信中的使用系統(tǒng)如圖4所示:
[0079]該系統(tǒng)分為兩層:QKD系統(tǒng)層和IPSec網(wǎng)關(guān)層。其中,QKD系統(tǒng)層由QKD協(xié)議、QKD器件和QKD密鑰存儲器、密鑰管理單元等組成。QKD協(xié)議是一組用于實施保密放大、誤碼校驗等過程的軟件和硬件實體;QKD器件是用于實施量子通信的光學(xué)和電子學(xué)裝置;密鑰管理單元是用于防止非授權(quán)用戶非法接入和修改QKD密鑰存儲器。
[0080]QKD子系統(tǒng)執(zhí)行IQKE協(xié)議的量子密鑰交換(即第I階段),生成量子密鑰流,并依次注入到QKD密鑰存儲器中,用QSS_ID進(jìn)行編號。這些經(jīng)存儲的量子密鑰在后續(xù)交換階段中將作為密鑰生成材料,用于IPSec網(wǎng)關(guān)之間的身份認(rèn)證、會話密鑰協(xié)商保護(hù)、數(shù)據(jù)報文的加密和完整性保護(hù)等。
[0081]配置在IPSec網(wǎng)關(guān)側(cè)的IQKE軟件執(zhí)行IQKE協(xié)議的IQKE SA協(xié)商和IPSec SA協(xié)商(即第2、3階段),通過密鑰管理單元從QKD密鑰存儲器中提取通信雙方所協(xié)商好的QSS,用于建立多條IPSec安全聯(lián)盟。這些建立的IPSec安全聯(lián)盟由SA數(shù)據(jù)庫進(jìn)行統(tǒng)一管理,進(jìn)一步用于IP層的數(shù)據(jù)通信。
[0082]最后應(yīng)當(dāng)說明的是:以上實施例僅用以說明本發(fā)明的技術(shù)方案而非對其限制,盡管參照上述實施例對本發(fā)明進(jìn)行了詳細(xì)的說明,所屬領(lǐng)域的普通技術(shù)人員應(yīng)當(dāng)理解:依然可以對本發(fā)明的【具體實施方式】進(jìn)行修改或者等同替換,而未脫離本發(fā)明精神和范圍的任何修改或者等同替換,其均應(yīng)涵蓋在本發(fā)明的權(quán)利要求范圍當(dāng)中。
【權(quán)利要求】
1.一種量子密碼在IP安全通信中的使用方法,該方法基于ISAKMP定義的框架;其特征在于,所述方法包括以下步驟:A.分發(fā)量子密鑰,建立共享秘密;B.進(jìn)行IQKESA協(xié)商;C.進(jìn)行IPSecSA協(xié)商;D.生成會話密鑰。
2.如權(quán)利要求1所述的方法,其特征在于:所述步驟B中的IQKESA為協(xié)商雙方為保護(hù)其通信而使用的共享策略和密鑰;所述步驟B包括:B-1.協(xié)商共享策略;B-2.交換密鑰以生成密鑰參數(shù);B-3.認(rèn)證交換過程。
3.如權(quán)利要求1 所述的方法,其特征在于:所述步驟A中,通過量子密鑰分發(fā)設(shè)備實現(xiàn)所述分發(fā);所述共享秘密為于通信雙方之間建立的量子共享秘密QSS ;所述分發(fā)包括:啟動量子密鑰分發(fā)時,先檢驗存儲器中的密鑰量是否滿足任務(wù)的需要,若滿足,則直接調(diào)用存儲器中的密鑰;否則開始所述密鑰分發(fā)。
4.如權(quán)利要求2所述的方法,其特征在于:所述步驟B-2采用步驟A建立的所述共享秘密;該步驟包括:發(fā)起者發(fā)送表示QSS編號的QSS_ID至響應(yīng)者,響應(yīng)者回復(fù)表示該QSS狀態(tài)的QSS_Stat值,以協(xié)商雙方使用的所述共享秘密;所述步驟B-1包括:發(fā)起者通過報文I向響應(yīng)者提供安全關(guān)聯(lián)負(fù)載SAi,該SAi包括算法的提議和變換;響應(yīng)者選擇所述提議和變換生成自己的安全關(guān)聯(lián)負(fù)載SAr,并通過報文2返回至發(fā)起者確認(rèn);所述報文I和報文2的報文頭分別包括隨機數(shù)Ci和Cr ;所述密鑰參數(shù)包括:SKYEHD、SKEYID_d, SKEYID_a 和 SKEHD_e ;所述 SKYEYID 為 IQKESA的基本密鑰參數(shù);所述SKEHD_a為用于驗證IQKE SA消息完整性以及數(shù)據(jù)源身份的工作密鑰;所述SKEHD_e為用來保護(hù)IQKE SA消息機密性的工作密鑰;所述SKEHD_d用于產(chǎn)生會話密鑰;其計算公式如下:SKEYID = prf(PSK, Ni | Nr);SKEYID_d = prf(SKEYID, QSS|Ci|Cr|O);SKEYID_a = prf(SKEYID, SKEYID_d|Ci|Cr11);SKEYID_e = prf(SKEYID, SKEYID_a|Ci|Cr|2);式中,prf是偽隨機函數(shù),Ni和Nr是用于防止重放攻擊的隨機數(shù);PSK為預(yù)共享密鑰,其包括量子共享秘密QSS。
5.如權(quán)利要求2所述的方法,其特征在于:所述步驟B-3中的所述認(rèn)證通過對稱密碼算法加密,且密鑰使用SKEHD_e ;所述步驟B-3交換的消息中包括發(fā)起者計算的散列值HASHi和響應(yīng)者計算的散列值HASHr。
6.如權(quán)利要求1所述的方法,其特征在于:所述步驟C中,所述IPSecSA于所述IQKESA的保護(hù)下建立,其包括=IPSec協(xié)議、加密和認(rèn)證算法、會話密鑰、安全索引參數(shù)SPI以及隨機函數(shù)nonce ;所述IPSec協(xié)議包括:ESP、AH ;所述IPSec SA協(xié)商包括雙方交換保護(hù)需求,該步驟包括:發(fā)起者發(fā)送QSS的編號QSS_ID和數(shù)目N,響應(yīng)者收到后回復(fù)表示目前密鑰存儲器的狀態(tài)信息的QSS_Stat值。
7.如權(quán)利要求1所述的方法,其特征在于:所述生成會話密鑰用下式表達(dá):KEYMAT=prf(SKEYID_d, QSS|protocol|SPI|Ni|Nr);式中,protocol和SPI從協(xié)商得到的ISAKMP建議載荷中選??;會話密鑰按照算法要求的長度從KEYMAT中依次選取,所述會話密鑰包括:用于加密的會話密鑰和用于完整性校驗的會話密鑰。
8.如權(quán)利要求2所述的方法,其特征在于,所述共享策略包括是否使用OTP算法。
9.一種量子密碼在IP安全通信中的使用系統(tǒng),其特征在于,所述系統(tǒng)包括QKD系統(tǒng)層和IPSec網(wǎng)關(guān)層;所述QKD系統(tǒng)層包括:QKD子系統(tǒng),用于生成量子密鑰,包括QKD協(xié)議單元和QKD器件單元;QKD密鑰存儲器,用于存儲量子共享秘密并對其編號;密鑰管理單元,用于防止非授權(quán)用戶非法接入和修改QKD密鑰存儲器;所述IPSec網(wǎng)關(guān)層包括:IQKE軟件模塊,用于進(jìn)行IQKE SA協(xié)商和IPSec SA協(xié)商;SA數(shù)據(jù)庫,用于管理協(xié)商生成的IPSec SA。
10.如權(quán)利要求9所述的.系統(tǒng),其特征在于:所述QKD協(xié)議單元為一組用于實施保密放大、誤碼校驗的軟件和硬件實體;所述QKD器件單元為用于實施量子通信的光學(xué)和電子學(xué)>J-U ρ?α裝直。
【文檔編號】H04L9/08GK103441839SQ201310356133
【公開日】2013年12月11日 申請日期:2013年8月15日 優(yōu)先權(quán)日:2013年8月15日
【發(fā)明者】周靜, 盧利鋒, 雷煜卿, 陳希 申請人:國家電網(wǎng)公司, 中國電力科學(xué)研究院, 國網(wǎng)北京市電力公司