一种IKEv2协商使用量子密钥的方法技术

技术编号:21038921 阅读:40 留言:0更新日期:2019-05-04 07:57
一种IKEv2协商使用量子密钥的方法,涉及通信技术领域。可解决现有的网络加密方法容易被破解不够安全的技术问题。包括使用量子密钥分发协议QKD产生量子密钥QK,用QK替代或结合Diffie‑Hellman密钥交换产生的共享密钥g^ir,给出了使用QK值计算密钥材料、HASH值的具体步骤,使得生成的IKE SA和IPSEC SA密钥间接使用了量子密钥;在ISAKMP协议中新增量子密钥票据QKT载荷,唯一标识本次产生QK密钥,用QKT载荷替代或结合Diffie‑Hellman密钥交换的KE载荷进行量子密钥交换,给出了IKEv2协商时的具体交换步骤。本发明专利技术可以结合新型的量子加密技术,使传统的IPSEC技术能够在IKEv2协商阶段时使用量子密钥生成IKE SA和CHILD SA,协商阶段的加密和隧道报文的加密因使用了量子密钥而提高了安全性。

A Method of IKEv2 Negotiating Quantum Key

【技术实现步骤摘要】
一种IKEv2协商使用量子密钥的方法
本专利技术涉及通信
,具体涉及一种IKEv2协商使用量子密钥的方法。
技术介绍
IPSEC(InternetProtocolSecurity因特网协议安全)是一种开放标准的框架结构,通过使用加密的安全服务以确保在IP网络上进行保密而安全的通讯。IKE(InternetKeyExchange)是IPSEC体系结构中的一种主要协议,IPSEC通过IKE协议交换和管理在VPN中使用的加密密钥。IKE有V1和V2两个版本。IKEv1为早期版本。IKEv2简化了安全联盟的协商过程,主要通过初始交换和创建子SA交换完成协商过程,并且增加了安全特性和扩展性。IKEv2初始使用2次交换,分别是IKE_SA_INIT交换和IKE_AUTH交换,完成一个IKESA和一对IPSecSA的协商,然后通过CREATE_CHILD_SA交换实现IKESA和IPSecSA的密钥更新。IKEv1和IKEv2的密钥交换都是基于Diffie-Hellman算法实现的,Diffie-Hellman算法的安全性是建立在计算大素数离散对数的困难性这一基础上的。随着计算机性能的不断提升,人们开始担心任何基于数学难题的加密算法,终有被破解的一天。目前有一种新技术不以来数学难题,而依赖于物理学原理,这就是量子密钥分发(QKD:QuantumKeyDistribution)协议,QKD以量子作为信息的载体,经量子信道传输,在合法的用户之间建立共享密钥。BB84协议是QKD协议中的一个,它通过光的偏振的物理学特性,满足量子学的测不准原理和不可克隆定律,一旦量子信道被监听,就会触发物理定律,从而被发现,保证了量子密钥分发的无条件安全。
技术实现思路
本专利技术提出的一种IKEv2协商使用量子密钥的方法,可解决现有的网络加密方法容易被破解不够安全的技术问题。为实现上述目的,本专利技术采用了以下技术方案:一种IKEv2协商使用量子密钥的方法,包括:在IKEv2协商基础上,增加或修改以下步骤:1)发起方和响应方采用量子密钥分发协议QKD,产生量子密钥QK,用QK替代或结合Diffie-Hellman密钥交换产生的共享密钥g^ir;2)使用量子密钥票据QKT,唯一标识本次产生QK;3)发起方和响应方采用IKEv2协议进行密钥交换,新增QKT载荷,由发起方发给响应方;4)对于IKEv2初始交换产生基础密钥材料SKEYSEED及工作密钥的计算方法如下:SKEYSEED=prf(Ni|Nr,QK[|g^ir])然后产生7种工作密钥:{SK_d|SK_ai|SK_ar|SK_ei|SK_er|SK_pi|SK_pr}=prf+(SKEYSEED,Ni|Nr|SPIi|SPIr)说明:[|g^ir]为可选项,g^ir表示Diffie-Hellman的KE密钥交换产生的共享密钥。若采用量子密钥QK替代Diffie-Hellman的KE密钥交换方式时,[|g^ir]不参与计算;SK_d:d代表deriving,为派生密钥;SK_a:a代表authenticating,为认证密钥;SK_e:e代表encrypting,为加密密钥;SK_p:p代表payload,生成AUTH有效负载时使用的密钥;i:代表发起方;r:代表响应方;上述生成的IKESA的7种工作密钥,由量子密钥QK等参数推导得到,从而使得IKEv2协商阶段的加密因使用了量子密钥而提高了安全性;5)对于IKEv2初始交换生成的SA的密钥材料KEYMAT的计算方法如下:KEYMAT=prf+(SK_d,Ni|Nr)KEYMAT可分为两部,第一部分用于IPSECSA的加密密钥,另一部分用于认证密钥。它们使用了量子密钥QK等参数间接推导得到,从而使得IPSEC隧道报文的加密因使用了量子密钥而提高了安全性。6)创建子SA时,发起方重新产生一个的量子密钥QK(new)和量子票据QKT(new),然后进行CREATE_CHILD_SA交换;7)CREATE_CHILD_SA交换生成密钥材料KEYMAT的计算方法如下:KEYMAT=prf+(SK_d,QK(new)[|g^ir(new)]|Ni|Nr)[|g^ir(new)]为可选项,g^ir(new)表示创建子SA时Diffie-Hellman的KE密钥交换产生的共享密钥;若采用量子密钥QK替代Diffie-Hellman的KE密钥交换方式时,[|g^ir(new)]不参与计算。KEYMAT可分为两部,第一部分用于IPSECSA的加密密钥,另一部分用于认证密钥。创建的子SA可用于IKE密钥更新和IPSEC加密和认证,它使用了量子密钥等参数推导得到,从而使得IKE密钥更新和IPSEC隧道报文的加密因使用了量子密钥而提高了安全性。进一步的,IKEv2的初始交换采用以下步骤:第一对消息,即IKE_SA_INIT交换,进行协商加密算法,传递量子票据,交换nonce,可选做一个Diffie-Hellman的KE密钥交换,具体的消息内容为:发起方发送HDR,SAi1,QKT,[KEi,]Ni;响应方发送HDR,SAr1,[KEr,]Nr,[CERTREQ]。第二对消息,即IKE_AUTH交换,验证前一对消息,交换身份和证书,并建立第一个子SA,消息内容用SK_e密钥加密,用SK_a密钥认证,具体的消息内容为:发起方发送HDR,SK{IDi,[CERT,][CERTREQ,][IDr,]AUTH,SAi2,TSi,TSr};响应方发送HDR,SK{IDr,[CERT,]AUTH,SAr2,TSi,TSr}。QKT为发起方通过QKD密钥分发协议产生量子密钥QK对应的量子票据,作为IKE载荷发给响应方。响应方使用QKT向量子QKD设备请求得到QK。[KEi,]、[KEr,]为可选项,KE表示Diffie-Hellman密钥交换时的KE载荷,i和r分别代表发起方和响应方。采用量子密钥QK替代Diffie-Hellman密钥交换方式,交换过程中不携带KE载荷。进一步的,CREATE_CHILD_SA交换可用于创建新的子SA、IKESA的密钥更新、子SA的密钥更新,分别采用以下步骤:创建新的子SA的消息内容用SK_e密钥加密,用SK_a密钥认证,发起方发送HDR,SK{SA,Ni,QKT(new),[KEi,]TSi,TSr};响应方发送HDR,SK{SA,Nr,[KEr,]TSi,TSr}。IKESA的密钥更新的消息内容用SK_e密钥加密,用SK_a密钥认证,发起方发送HDR,SK{SA,Ni,QKT(new),[KEi]};响应方发送HDR,SK{SA,Nr,[KEr]}。子SA的密钥更新消息内容用SK_e密钥加密,用SK_a密钥认证,发起方发送HDR,SK{N(REKEY_SA),SA,Ni,QKT(new),[KEi,]TSi,TSr};响应方发送HDR,SK{SA,Nr,[KEr,]TSi,TSr}。由上述技术方案可知,本专利技术提供的IKEv2协商使用量子密钥的方法具有如下有益效果:使传统的IPSEC技术能够在IKEv2协商阶段时使用量子密钥生成IKESA和CHILDSA,协商阶段的加密和隧道报文的加密因使用了量子密钥而提高了安全性。附图说明图1是本专利技术本文档来自技高网
...

【技术保护点】
1.一种IKEv2协商使用量子密钥的方法,其特征在于:包括以下步骤:S100、发起方和响应方采用量子密钥分发协议QKD,产生量子密钥QK,用QK替代或结合Diffie‑Hellman密钥交换产生的共享密钥g^ir;S200、使用量子密钥票据QKT,唯一标识本次产生量子密钥QK;S300、发起方和响应方采用IKEv2协议进行密钥交换,新增QKT载荷,由发起方发给响应方;S400、对于IKEv2初始交换计算产生基础密钥材料SKEYSEED及工作密钥;S500、对于IKEv2初始交换进行计算生成的SA的密钥材料KEYMAT;S600、创建子SA时,发起方重新产生一个的量子密钥QK(new)和量子票据QKT(new),然后进行CREATE_CHILD_SA交换;S700、CREATE_CHILD_SA交换生成密钥材料KEYMAT。

【技术特征摘要】
1.一种IKEv2协商使用量子密钥的方法,其特征在于:包括以下步骤:S100、发起方和响应方采用量子密钥分发协议QKD,产生量子密钥QK,用QK替代或结合Diffie-Hellman密钥交换产生的共享密钥g^ir;S200、使用量子密钥票据QKT,唯一标识本次产生量子密钥QK;S300、发起方和响应方采用IKEv2协议进行密钥交换,新增QKT载荷,由发起方发给响应方;S400、对于IKEv2初始交换计算产生基础密钥材料SKEYSEED及工作密钥;S500、对于IKEv2初始交换进行计算生成的SA的密钥材料KEYMAT;S600、创建子SA时,发起方重新产生一个的量子密钥QK(new)和量子票据QKT(new),然后进行CREATE_CHILD_SA交换;S700、CREATE_CHILD_SA交换生成密钥材料KEYMAT。2.根据权利要求1所述的IKEv2协商使用量子密钥的方法,其特征在于:所述步骤S400中的IKEv2的初始交换采用以下步骤:第一对消息,即IKE_SA_INIT交换,进行协商加密算法,传递量子票据,交换nonce,可选做一个Diffie-Hellman的KE密钥交换,具体的消息内容为:发起方发送HDR,SAi1,QKT,[KEi,]Ni;响应方发送HDR,SAr1,[KEr,]Nr,[CERTREQ]。第二对消息,即IKE_AUTH交换,验证前一对消息,交换身份和证书,并建立第一个子SA,消息内容用SK_e密钥加密,用SK_a密钥认证,具体的消息内容为:发起方发送HDR,SK{IDi,[CERT,][CERTREQ,][IDr,]AUTH,SAi2,TSi,TSr};响应方发送HDR,SK{IDr,[CERT,]AUTH,SAr2,TSi,TSr}。QKT为发起方通过QKD密钥分发协议产生量子密钥QK对应的量子票据,作为IKE载荷发给响应方,响应方使用QKT向量子QKD设备请求得到QK;[KEi,]、[KEr,]为可选项,KE表示Diffie-Hellman密钥交换时的KE载荷,i和r分别代表发起方和响应方;采用量子密钥QK替代Diffie-Hellman密钥交换方式,交换过程中不携带KE载荷。3.根据权利要求2所述的IKEv2协商使用量子密钥的方法,其特征在于:所述步骤S400对于IKEv2初始交换计算产生基础密钥材料SKEYSEED及工作密钥,计算方法如下:SKEYSEED=prf(Ni|Nr,QK[|g^ir])然后产生7种工作密钥:{SK_d|SK_ai|SK_ar|SK_ei|SK_er|SK_pi|SK_pr}=prf+(SKEYSEED,Ni|Nr|SPIi|SPIr)说明:[|g^ir]为可选项,g^ir表示Diffie-Hellman的KE密钥交换产生的共享密钥;若采用量子密钥QK替代Diffie-Hellman的KE密钥交换方式时,[|g^ir]不参与计算;SK_d:d代表deriving,为派生密钥;SK_a:a代表authenticating,为认证密钥;SK_e:e代表encrypting,为加密密钥;SK_p:p代表payload,生成AUTH有效负载时使用的密钥;i:代表发起方;r:代表响应方。4.根据权利要求1所述的IKEv2协商使用量子密钥的方法,其特征在于:所...

【专利技术属性】
技术研发人员:林晨
申请(专利权)人:安徽皖通邮电股份有限公司
类型:发明
国别省市:安徽,34

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1