一种用于抗量子攻击的对称密钥分配方法转让专利

申请号 : CN202210212065.7

文献号 : CN114285573B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 郑韶辉董智超方分分

申请人 : 浙江九州量子信息技术股份有限公司

摘要 :

一种用于抗量子攻击的对称密钥分配方法,包括a、密钥服务终端与密钥管理服务器共享至少一个根密钥;b、密钥管理服务器构建密钥分配报文,发送给密钥服务终端;c、密钥服务终端接收到密钥分配报文;d、密钥服务终端生成根密钥更新报文,密钥服务终端更新新的根密钥,并发送给密钥管理服务器;e、密钥管理服务器根密钥更新报文,然后生成根密钥更新确认报文;f、密钥服务终端收到加密的根密钥更新确认报文密钥分配过程完成。与现有技术相比,本发明通过优化密钥管理服务器与密钥服务终端之间对称密钥分配机制,实现对称密钥在密钥管理服务器和密钥服务终端之间的安全分配,可达到抗量子攻击的安全性能,从而实现对称密钥的安全传输。

权利要求 :

1.一种用于抗量子攻击的对称密钥分配方法,其特征在于,所述对称密钥分配方法的双方主体为生成对称密钥的密钥管理服务器以及密钥服务终端,所述密钥管理服务器需要分配量子密钥,一种为应用密钥,用于提供给应用数据加密,其长度记为M;另一种是用于加密应用密钥的根密钥,其长度记为N,且N>M;

对称密钥分配方法具体包括以下步骤:

a、密钥服务终端与密钥管理服务器共享至少一个根密钥,记为KR1,之后启动密钥分配过程;

b、密钥管理服务器通过随机数发生器生成1个长度为N的随机数用于更新KR1,记为KR2;同时密钥管理服务器通过随机数发生器生成k个长度为M的随机数,用作应用密钥,记为KA,且k大于等于1,然后用KR1加密并认证新生成的k+1个随机数,结果记为E(KR1,k+1),根据E(KR1,k+1)构建密钥分配报文,发送给密钥服务终端;

c、密钥服务终端接收到密钥管理服务器发送的密钥分配报文,获得E(KR1,k+1),用双方共享的根密钥KR1进行认证,然后解密,得到1个KR2和k个KA;

d、密钥服务终端生成根密钥更新报文,用以通知密钥管理服务器,密钥服务终端的根密钥已经更新成KR2,该根密钥更新报文用KR1加密认证后,发送给密钥管理服务器;

e、密钥管理服务器收到KR1加密的根密钥更新报文,利用KR1进行认证解密,然后生成根密钥更新确认报文,该根密钥更新确认报文用KR1加密认证;

f、密钥服务终端收到加密的根密钥更新确认报文,利用KR1进行认证解密,密钥分配过程完成。

2.如权利要求1所述的用于抗量子攻击的对称密钥分配方法,其特征在于,步骤e中,根密钥更新确认报文发送至密钥服务终端用以通知密钥服务终端删除旧的根密钥KR1,同时密钥管理服务器删除旧的根密钥KR1;步骤f中,密钥服务终端收到加密的根密钥更新确认报文,利用KR1进行认证解密,然后删除KR1,使用KR2作为唯一的根密钥。

3.如权利要求1或2所述的用于抗量子攻击的对称密钥分配方法,其特征在于,N≥256,M≥128,且N‑M≥128。

说明书 :

一种用于抗量子攻击的对称密钥分配方法

技术领域

[0001] 本发明涉及信息传输技术领域,特别涉及一种用于抗量子攻击的对称密钥分配方法。

背景技术

[0002] 在对抗量子计算机攻击这个方面,对称密码机制有着天然的优势,因为通常情况下,对称密码机制中使用的密钥都是随机生成的,而不是由特定的算法生成的。但正是由于对称密钥的随机性,使得对称密钥的分配必须得使用其它的方式来保证安全。实际上目前广泛使用的基于非对称密码机制的保密通信中,非对称密码机制通常是用来在通信双方之间协商对称密钥的,最终用来加密数据进行传输的是对称密钥。既然对称密钥协商的安全是使用非对称密码算法来保证的,这个过程也不是抗量子计算机攻击的。
[0003] 目前能够抗量子攻击的对称密钥分配的途径主要有两种,一种是量子通信,基于量子密钥分配的原理,通过量子信道实现对称密钥的安全传输;另一种就是通过人工或者其他渠道携带含有对称密钥的介质(比如纸质密码本、磁盘等)。前者能够在物理上实现对称密钥分配的安全,但是需要特殊的设备和光纤信道,价格非常昂贵;后者的安全性依赖于含有对称密钥的介质的传输途径,且便捷性不足且人为性失误不可避免。

发明内容

[0004] 本发明目的在于提供用于抗量子攻击的对称密钥分配方法,用于实现对称密钥在密钥管理服务器和密钥服务终端之间的安全分配的有益效果。
[0005] 本发明的技术方案是这样实现的:
[0006] 一种用于抗量子攻击的对称密钥分配方法,所述对称密钥分配方法的双方主体为生成对称密钥的密钥管理服务器以及密钥服务终端,所述密钥管理服务器需要分配量子密钥,一种为应用密钥,用于提供给应用数据加密,其长度记为M;另一种是用于加密应用密钥的根密钥,其长度记为N,且N>M;
[0007] 对称密钥分配方法具体包括以下步骤:
[0008] a、密钥服务终端与密钥管理服务器共享至少一个根密钥,记为KR1,之后启动密钥分配过程;
[0009] b、密钥管理服务器通过随机数发生器生成1个长度为N的随机数用于更新KR1,记为KR2;同时密钥管理服务器通过随机数发生器生成k个长度为M的随机数,用作应用密钥,记为KA,且k大于等于1,然后用KR1加密并认证新生成的k+1个随机数,结果记为E(KR1,k+1),根据E(KR1,k+1)构建密钥分配报文,发送给密钥服务终端;
[0010] c、密钥服务终端接收到密钥管理服务器发送的密钥分配报文,获得E(KR1,k+1),用双方共享的根密钥KR1进行认证,然后解密,得到1个KR2和k个KA;
[0011] d、密钥服务终端生成根密钥更新报文,用以通知密钥管理服务器,密钥服务终端的根密钥已经更新成KR2,该根密钥更新报文用KR1加密认证后,发送给密钥管理服务器;
[0012] e、密钥管理服务器收到KR1加密的根密钥更新报文,利用KR1进行认证解密,然后生成根密钥更新确认报文,该根密钥更新确认报文用KR1加密认证;
[0013] f、密钥服务终端收到加密的根密钥更新确认报文,利用KR1进行认证解密,密钥分配过程完成。
[0014] 优选地,步骤e中,根密钥更新确认报文发送至密钥服务终端用以通知密钥服务终端删除旧的根密钥KR1,同时密钥管理服务器删除旧的根密钥KR1;步骤f中,密钥服务终端收到加密的根密钥更新确认报文,利用KR1进行认证解密,然后删除KR1,使用KR2作为唯一的根密钥。
[0015] 优选地,,N≥256,M≥128,且N‑M≥128。
[0016] 与现有技术相比,本发明有以下有益效果:
[0017] 本发明的用于抗量子攻击的对称密钥分配方法,通过优化密钥管理服务器与密钥服务终端之间对称密钥分配机制,密钥管理服务器负责生成对称密钥,分配给密钥服务终端,实现对称密钥在密钥管理服务器和密钥服务终端之间的安全分配,使对称密钥在传输中被破解的几率几乎为零,可达到抗量子攻击的安全性能,从而实现对称密钥的安全传输,同时,本发明的对称密钥分配方法过程简单明了,易于实现。

具体实施方式

[0018] 下面对本发明进行清楚、完整地描述。
[0019] 本发明的一种用于抗量子攻击的对称密钥分配方法,所述对称密钥分配方法的双方主体为生成对称密钥的密钥管理服务器以及密钥服务终端,所述密钥管理服务器需要分配量子密钥,一种为应用密钥,用于提供给应用数据加密,其长度记为M;另一种是用于加密应用密钥的根密钥,其长度记为N,且N>M;另外N≥256,M≥128,且N‑M≥128;
[0020] 对称密钥分配方法具体包括以下步骤:
[0021] a、密钥服务终端与密钥管理服务器共享至少一个根密钥,记为KR1,之后启动密钥分配过程;
[0022] b、密钥管理服务器通过随机数发生器生成1个长度为N的随机数用于更新KR1,记为KR2;同时密钥管理服务器通过随机数发生器生成k个长度为M的随机数,用作应用密钥,记为KA,且k大于等于1,然后用KR1加密并认证新生成的k+1个随机数,结果记为E(KR1,k+1),根据E(KR1,k+1)构建密钥分配报文,发送给密钥服务终端;
[0023] c、密钥服务终端接收到密钥管理服务器发送的密钥分配报文,获得E(KR1,k+1),用双方共享的根密钥KR1进行认证,然后解密,得到1个KR2和k个KA;
[0024] d、密钥服务终端生成根密钥更新报文,用以通知密钥管理服务器,密钥服务终端的根密钥已经更新成KR2,该根密钥更新报文用KR1加密认证后,发送给密钥管理服务器;
[0025] e、密钥管理服务器收到KR1加密的根密钥更新报文,利用KR1进行认证解密,然后生成根密钥更新确认报文,该根密钥更新确认报文用KR1加密认证;
[0026] f、密钥服务终端收到加密的根密钥更新确认报文,利用KR1进行认证解密,密钥分配过程完成。
[0027] 步骤e中,根密钥更新确认报文发送至密钥服务终端用以通知密钥服务终端删除旧的根密钥KR1,同时密钥管理服务器删除旧的根密钥KR1;步骤f中,密钥服务终端收到加密的根密钥更新确认报文,利用KR1进行认证解密,然后删除KR1,使用KR2作为唯一的根密钥。步骤e以及步骤f中将根密钥KR1删除,不仅可以降低双方密钥存储列表的冗余度,节省存储空间,主要的是避免根密钥杂乱,从而降低了对称密钥传输过程的安全性。
[0028] 实施例:
[0029] 本实施例中提出的对称密钥分配机制,涉及两种密钥,一种是系统中分配的密钥,用于提供给应用数据加密,以下称之为应用密钥,其长度记为M,一种是用于加密应用密钥以保证其传输安全的密钥,以下称之为根密钥,其长度记为N,且取N=256,M=128。
[0030] 在密钥分配过程启动之前,密钥服务终端必须已经和密钥管理服务器共享至少一个根密钥,记为KR1,之后启动密钥分配过程:
[0031] (1)密钥管理服务器通过随机数发生器生成1个长度为N的随机数用于更新KR1,记为KR2;同时密钥管理服务器通过随机数发生器生成k个长度为M的随机数,用作应用密钥,记为KA,且k大于等于1,所述随机数发生器可为硬件或者软件形式,然后用KR1加密并认证新生成的k+1个随机数,结果记为E(KR1,k+1),根据E(KR1,k+1)构建密钥分配报文,发送给密钥服务终端;
[0032] (2)密钥服务终端接收到密钥分配报文,获得E(KR1,k+1),用KR1进行认证,确保数据在传输的过程中没有被篡改,然后解密,得到KR2,和k个应用密钥KA;
[0033] (3)密钥服务终端生成根密钥更新报文,用以通知密钥管理服务器,终端的根密钥已经更新成KR2,该报文用KR1加密认证,发送给密钥管理服务器;
[0034] (4)密钥管理服务器收到加密的根密钥更新报文,利用KR1进行认证解密,然后生成根密钥更新确认报文,用以通知密钥服务终端可以删除旧的根密钥KR1,该报文用KR1加密认证。然后密钥管理管理服务器删除旧的根密钥KR1;
[0035] (5)密钥服务终端收到加密的根密钥更新确认报文,利用KR1进行认证解密,然后删除KR1,使用KR2作为唯一的根密钥,密钥分配(更新)过程完成。
[0036] 在上述步骤(4)过程中,密钥管理服务器只有在收到密钥服务终端的根密钥更新报文之后,才能激活新的根密钥KR2,在下次密钥分配过程中使用新的根密钥KR2,这样就可以避免密钥管理服务器和密钥服务终端之间因根密钥不同步而导致的密钥分配失败的问题。
[0037] 本实施例安全性原理解析:密钥分配的安全性的本质在于根密钥是否能够被破解,若根密钥无法被破解,该分配方法就是安全的。根密钥被破解,有两种方式,一种是直接截获密钥分配报文破解,因为所有的密钥都是随机数,所以在这种情况下,根密钥被破解的概率为:
[0038]
[0039] 第二种方式是先破解应用密钥KA,再破解根密钥KR,假设KA被破解的概率为PA,则在此种情况下,根密钥被破解的概率:
[0040]
[0041] 因为 远小于 ,所以该算法被破解的概率可以近似为 。特别的,在k=1时,系统被破解的概率为:
[0042]
[0043] 因为 ,所以系统被破解的最大概率为 。
[0044] 在本实施例应用中,取N=256,M=128,系统被破解的概率为2‑128,可以认为是绝对安全的。
[0045] 综合本发明的具体方法过程以及安全性原理解析可知,本发明的用于抗量子攻击的对称密钥分配方法,通过优化密钥管理服务器与密钥服务终端之间对称密钥分配机制,密钥管理服务器负责生成对称密钥,分配给密钥服务终端,实现对称密钥在密钥管理服务器和密钥服务终端之间的安全分配,使对称密钥在传输中被破解的几率几乎为零,可达到抗量子攻击的安全性能,从而实现对称密钥的安全传输。