首页> 中国专利> 一种用于量子密钥分配网络的用户认证模型和方法

一种用于量子密钥分配网络的用户认证模型和方法

摘要

本发明提供了一种在量子密钥分配网络中,在可信任中心基础上实现用户认证的模型和方法,包含:提出一种基于可信任中心的用户认证模型,并详细描述实现方法,旨在实现网络中的任意两个用户间通信的安全性,防止中间人攻击。在此模型之上,本发明进一步提出了用于用户认证的实现方法:1、网络任意请求通信的用户向可信任中心发送连接请求。2、可信任中心分别为通信双方分发预共享密钥。3、通信双方建立量子信道,并进行身份认证。4、在后续双方通信过程中,定期或不定期进行用户认证。该发明充分考虑了当前量子密钥分配网络的发展现状,结合实际需要,可实现网络中任意两节点间量子通信信道的安全建立,从而实现用户间通信的安全性。

著录项

  • 公开/公告号CN102946313A

    专利类型发明专利

  • 公开/公告日2013-02-27

    原文格式PDF

  • 申请/专利权人 北京邮电大学;

    申请/专利号CN201210375427.0

  • 发明设计人 孙咏梅;张明;纪越峰;

    申请日2012-10-08

  • 分类号H04L9/32(20060101);H04L9/08(20060101);

  • 代理机构

  • 代理人

  • 地址 100876 北京市海淀区西土城路10号

  • 入库时间 2024-02-19 17:08:41

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2016-04-06

    授权

    授权

  • 2013-05-01

    实质审查的生效 IPC(主分类):H04L9/32 申请日:20121008

    实质审查的生效

  • 2013-02-27

    公开

    公开

说明书

技术领域

本发明属于量子密钥分配领域,是为实现量子密钥分配网络中密钥的安全性而设计的用户认证模型和方法。 

背景技术

量子密钥分配是利用量子信道来传输量子比特(单光子或弱光信号);它为合法通信双方提供了绝对安全的随机序列,量子密钥的安全性在理论上被证明是绝对安全的,这是由以下量子力学的几个基本定律决定的。第一是海森堡确定性原理,也叫做测不准原理,即两个非对称的物理量是不可能同时被精确测量的。第二是测量塌缩原理,即对量子态进行测量会不可避免的使该量子态塌缩到某一个本征态上。第三就是量子不可克隆定理,即一个未知的量子态是无法被精确克隆的。即使是量子计算机的出现,也不会对其构成任何的威胁。因此,量子密钥分配已经成为国际科学和工业界研究的主流,并且被广泛的应用于国家安全、军事等领域。 

在量子密钥分配中,点到点量子密钥分配技术研究的最为广泛,并且出现了许多著名的协议,如BB84,B92,ERP等。我们先简单的介绍目前最流行的BB84协议,该协议中使用到了4个量子态,它们构成了两组正交基,每组正交基同时也是一组测量基,不同测量基中的量子态是非正交的;对于每个量子态,用不同的测量基去测量,其结果是不确定的,各自的概率分别为50%;只有当用同组的测量基去测量时,才能够得到正确的结果。在双方通信的初始阶段,密钥的发送者从4个量子态中随机选择一个,然后通过量子信道发送给接收者,接收方从两组测量基中随机选择一个测量,得到一个测量结果,通信双方记录下自己所选择的测量基以及对应的测量结果,并通过公开信道相互对比,去掉那些测量基选错的结果。最后经过纠错、信息量估计和保密放大,双方建立起最终的密钥。目前,量子密钥分配已经进入了商业化,并且这种点对点密钥分配系统的速率已经到达了2GHz。 

从物理学的基本原理和信息论的角度出发,量子密钥分配协议是无条件安全的,但这只限于通信双方都是合法的基础上;如果协议执 行的过程中出现中间人攻击的情形时,那么密钥的分配就是不安全的。例如,当合法的通信者A和合法的通信者B通信期间,攻击者C拦截了所有A发送的信息,模仿A与B通信;同时,C又截取了B发往A的信息,模仿B和A通信,这样C获得了两个密钥KAC和KCB,KAC代表A和C间的密钥,KCB代表C和B之间的密钥。结果C可以很轻松的解密A和B间发送的信息。所以,密钥分配的过程中就要求通信双方需要采取措施验证身份,这样来确保量子密钥分配过程中所得到密钥的安全性。 

认证技术是信息安全理论技术中的一个重要方面,主要包括信息认证和用户认证两个方面。前者主要用于保证通信双方的不可抵赖性和信息的完整性,后者用于鉴别用户身份。本文主要研究用户的身份认证,传统的身份认证包括基于智能卡的用户身份认证、一次口令机制和Kerberos认证体制,但是这些都是基于条件计算安全的,本文将提出一种基于量子的用户认证方案,能够实现无条件安全性。 

基于量子的用户认证方案可分为两种,即共享信息型和共享纠缠态型,前者是指通信双方事先共享有一个预定好的经典信息比特串,以此来表明自己是合法通信者;而后者是双方共享有一组纠缠态粒子,通过对纠缠对进行相应的操作互相表明身份。现有研究方案大部分都是基于纠缠态粒子来进行用户验证的,由于实验条件有限等种种原因,纠缠态的实现还存在很大困难。此外,多用户网络中的量子身份认证研究也很少,因此本发明提出一种基于共享信息型的多用户量子密钥分配网络的用户认证模型和方法。首先,提出了一个多用户网络中通信双方如何获取预共享密钥的方法,接着就通信双方间如何基于量子通信进行身份认证进行了阐述。该方法是基于共享信息的,且实现了在经典光信道下的量子密钥分发以及用户验证,具有无条件的安全性。下面将对此进行详细的描述。 

发明内容

本发明结合当前的技术条件和背景,针对多用户量子密钥分配网络中密钥安全性的问题,提出了一种基于可信任中心(TC)的用户认证模型和方法;并详细描述实现方法,旨在实现网络中的任意两个节点间密钥分配的安全性,防止中间人攻击。 

本发明的主要内容如下: 

针对QKD(量子密钥分配)网络中所产生密钥的安全性,提出了一种量子密钥分配网络中的用户认证方法,所述方法中的应用模型包括TC和网络用户两部分;如图1所示,用户与TC之间建立的连接都是经典通信信道;TC负责协助通信双方间获得预共享密钥。用户相互间认证的信道是量子信道。 

方案中的TC是一个受信任的第三方,如图1所示,它里面包含一个用户数据库、连接控制器以及路由控制器,数据库中存储了网络中所有合法用户的身份信息以及权限,连接控制器则可以根据用户的信息以及各自的权限来做出是允许用户的请求还是拒绝。路由控制器则负责为需要认证的合法通信双方寻找路由。 

本发明分为三个阶段:初始阶段、认证阶段和后续验证阶段。在初始阶段,通信双方借助TC来生成预共享密钥;在认证阶段,通信双方基于量子通信方式相互验证身份。身份认证结束后,通信双方可以进行安全的经典量子密钥分配。在后续验证阶段,通信双方会定期或不定期进行用户认证。 

(1)初始阶段:借助TC来产生初始的预共享密钥。TC和通信双方间预共享密钥的获取是基于公钥体系结构的,我们假设每个用户都拥有一对非对称密钥(公钥与私钥),用户的公钥都是公开的,信任中心的数据库中储存有各个用户的公钥;私钥由用户自己秘密保存。 

首先,每个用户都会将个人信息发送给TC来进行注册,TC会将用户的个人信息储存到数据库中。接着,需要进行认证的通信双方会向TC发送密钥分发请求,收到双方的请求后,TC便会为双方分发预共享密钥K0。 

(2)认证阶段:通信双方利用初始阶段获得的预共享密钥进行身份相互验证。认证发起方Alice选择随机序列S,并将个人身份信息进行冗余编码,然后将该编码与S进行串行组合;接着,运用共享密钥K0对该串行组合进行按位加密,得到加密序列Alice随机选择基序列,对加密序列进行调制得到量子态。并将调制后的量子态发送给Bob;同时要求Bob公布S所在的位所选择的基、所在位置以及解密后的测量值;Bob按照要求将信息公布给Alice并对其余位的量子态进行存储。此时Alice就会根据该信息来判断Bob的身份,若Bob身份合法,则Bob要求Alice公布自己当初所选择的原始基,然后解调得到Alice 的身份信息,完成双方的身份认证。 

如果认证成功,则会话继续进行;否则,通信终止。由于共享密钥只有通信双方才有,所以任何企图窃取会话信息的第三方都会被检测出来。 

(3)后续验证阶段:除了在上述阶段中进行身份认证外,在后续双方通信过程中,本发明也会定期或不定期进行用户认证,这样就可以避免侵入者的间歇性攻击。认证阶段所使用的密钥一旦使用后就会被丢弃,这样可以防止认证密钥遭受窃取。借助于可信任中心得到的密钥K0只用于第一次认证阶段的会话,在后续定期或不定期的用户认证中,双方进行认证所需要的密钥是通过建立安全量子信道后通信双方间正常密钥分配所得到的。 

附图说明

图1用户认证模型的详细示意图 

图2量子密钥分配网络用户认证方案的流程图1 

图3量子密钥分配网络用户认证方案的流程图2 

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实例仅用以解释本发明,并不用于限定本发明。 

本实例是一种基于多用户的网络模型,要在网络中任意两个用户之间进行身份的认证。在本发明所设计的模型和方法之下,网络中任意两通信用户都能成功的完成预共享认证密钥的分配以及安全量子信道的建立。 

完成用户身份认证是在用户获得预共享密钥的基础上进行的,网络中任意两节点之间都能建立安全的量子信道,以Alice和Bob为例,Alice与Bob为网络中的用户,TC(Trusted Center)是可信任中心,Alice和Bob经过身份认证之后,可以在建立的安全量子通信信道上分发密钥,并分别存储在量子密钥存储器中,其它节点之间也类似。下面进行的具体步骤如下: 

1、初始阶段: 

本阶段是基于公钥体系结构的,我们假设每个用户都拥有一对非对称密钥,其中的公钥都是公开的,私钥由自己秘密保存。每个用户 都将个人信息发送给TC来进行注册,TC会将用户的个人信息储存到数据库中。通信双方初始共享密钥的分发如下: 

(a)Alice向TC发出服务请求与Bob通信,TC向Bob发出Alice的请求信息;Bob接收信息后,若同意,则也向TC请求分发密钥。 

(b)TC接收到请求并确认是Alice与Bob间的通信后,随机生成一串序列K0,作为Alice与Bob间初始共享密钥。 

(c)TC首先使用Alice的公钥对该随机序列进行加密,然后使用可信任中心自己的私钥对此信息序列进行加密,并通过公共信道发送给A1ice。 

(d)Alice接收到信息后,首先使用TC的公钥进行解密得到初步的解密序列,然后使用自己的私钥进行下一步的解密,从而得到初始共享密钥K0,并保证了K0的真实性。 

(e)同时,Bob通过类似的过程得到预共享密钥K0。这样Alice与Bob间就建立了预共享密钥K0,双方将其作为认证密钥Kau使用。 

由于公钥体制基础上的秘密性是基于计算的安全,并不是无条件的安全。所以,必须在公钥体制的有效时间内获得无条件安全的认证密钥。如若公钥体制需要半年才能破译,则可以在公钥体制获得共享密钥后较短的时间内进行认证然后获得量子密钥。 

2、认证阶段: 

考虑到实际通信条件,我们认为双方通信的量子信道是有损耗的,多用户网络中任意通信双方间的身份认证,步骤如下: 

(a)Alice选择随机序列S,并将个人身份信息Ia进行冗余编码得到Ib,Ib的位数是根据信道的损耗来计算的;然后与S进行串行组合得到(Ib,S),最后利用认证密钥Kau对(Ib,S)进行按位加密,得到加密序列E(Ib,S)。 

(b)Alice随机选择基序列,然后对加密后的序列进行调制得到量子态。并将调制后的量子态发送给Bob;同时要求Bob公布S所在的位所选择的基、所在位置以及解密后的测量值。作为例子,本文中采用BB84协议中所用的偏振态序列,四个偏振态夹角均为45°的偏振态,分别表示为|→〉、|↑〉、 其中 表示圆偏振态中的左旋和右旋偏振态;|→〉、 |↑〉表示圆偏振态中的水平和垂直偏振态;我们约定0表示为|→〉、 1表示为|↑〉、 

(c)Bob接收到发送来的量子态后,利用认证密钥Kau将Alice要求位的量子态进行解调和解密,然后将其所选的基,所在位置序号、解密后的测量结果通过经典信道都公布给Alice,其余位的量子态则进行量子存储。 

(d)Alice接收到发送来的结果后,和自己当初所发的结果进行比较,与BB84的检测方法一样,从而判断对方是否为Bob。 

(e)如果验证结果正确,则进行下一步,否则验证失败,会话终止。 

(f)确定Bob的身份后,Bob要求Alice公布自己当初所选择的原始基。 

(g)Bob接收到基后,就会据此对储存的量子态进行解调,从Ib中恢复出Alice的身份信息Ia,这样的话Bob也知道对方是Alice,于是双方的身份同时得到验证。 

(h)如果双方的身份得到确认且均为合法通信者,则本次身份认证结束。双方便可以进行量子密钥分发,产生的密钥可以作为下一次双方认证的密钥或者会话的密钥。 

3、后续认证阶段: 

在后续双方通信过程中,本发明也会定期或不定期进行用户认证,这样就可以避免侵入者的间歇性攻击。认证阶段所使用的认证密钥一旦使用后就会被丢弃,这样可以防止认证密钥遭受窃取。借助于可信任中心得到的密钥K0只用于第一次认证阶段的会话,在后续定期或不定期的用户认证中,双方进行认证所需要的密钥是通过建立安全量子信道后通信双方间正常密钥分配所得到的。 

本发明具体实例的实施并不限于BB84协议,其它协议如B92等也可以使用;应当理解,此处所描述的具体实例仅用以解释本发明,并不用于限定本发明。 

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号