TWI853415B - 安全金鑰產生 - Google Patents
安全金鑰產生 Download PDFInfo
- Publication number
- TWI853415B TWI853415B TW112101626A TW112101626A TWI853415B TW I853415 B TWI853415 B TW I853415B TW 112101626 A TW112101626 A TW 112101626A TW 112101626 A TW112101626 A TW 112101626A TW I853415 B TWI853415 B TW I853415B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- party
- hash
- random value
- encrypted
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
用於在一網路上運作的一第一方的一金鑰更新器是產生一相互精鍊的金鑰以用於所述第一方與一第二方之間的通訊。所述金鑰更新器決定認證所述相互精鍊的金鑰所需的在所述網路上運作的一組驗證方,其中所述組的驗證方的每一個驗證方是在所述網路上運作的。所述金鑰更新器對於在所述組的驗證方中的每一個驗證方疊代地執行一金鑰等值測試以決定一隨機和,直到所述金鑰等值測試已經對於在所述組的驗證方中的每一個所述驗證方執行為止、或是直到判斷出的是在所述網路上的至少一節點已經被入侵為止。所述金鑰更新器根據所述隨機和以及所述相互精鍊的金鑰來產生用於所述第一方與所述第二方之間的通訊的一最終的金鑰。
Description
本揭露內容有關於電腦安全性。更具體而言,此揭露內容有關於一種用於安全地產生金鑰之系統及方法。
在加密中,量子金鑰分發(QKD)是一種安全的通訊方法,其實施一涉及量子力學的成分的密碼的協定。QKD是使得兩方能夠產生只有他們知道的一共用的隨機秘密金鑰,其接著可被用來加密及解密訊息。QKD是使得所述兩個通訊的使用者能夠偵測任何嘗試知道所述金鑰的第三方的存在。此益處是源自於量子力學的一基本的特點,亦即量測一量子系統的過程一般會干擾所述系統。嘗試竊聽所述金鑰的第三方必須以某些方式來量測它,因此引入可偵測的異常。藉由利用量子疊加或量子糾纏並且用量子態來發送資訊,一偵測竊聽的通訊系統可被實施。若竊聽的位準低於某一臨界值,則一保證為安全的金鑰可被產生(例如,竊聽者沒有有關它的資訊),否則沒有可能安全的金鑰,並且通訊被中止。
一雜湊函數是任何可被利用以映射具有任意大小的資料至固定大小的值的函數。藉由一雜湊函數回傳的值被稱為雜湊值、雜湊碼、摘要、或單純是雜湊。所述值通常是被用來索引一稱為雜湊表的固定大小的表。一雜湊函數來索引一雜湊表的使用被稱為雜湊或是散佈儲存定址。
一例子是有關於一種具有機器可執行的指令之非暫態的機器可讀取的媒體,其包括用於操作在一網路上的一第一方的一金鑰更新器。所述金鑰更新器產生一相互精鍊的金鑰以用於所述第一方與一第二方之間的通訊,並且決定認證所述相互精鍊的金鑰所需的在所述網路上運作的一組驗證方,其中所述組的驗證方的每一個驗證方是在所述網路上運作的。所述金鑰更新器對於在所述組的驗證方中的每一個驗證方疊代地執行一金鑰等值測試以決定一隨機和,直到所述金鑰等值測試已經對於在所述組的驗證方中的每一個所述驗證方執行為止、或是直到判斷出的是在所述網路上的至少一節點已經被入侵為止。若所述金鑰等值測試是成功地對於所述組的驗證方的每一個驗證方執行時,則所述金鑰更新器根據所述隨機和以及所述相互精鍊的金鑰來產生用於所述第一方與所述第二方之間的通訊的一最終的金鑰。
另一例子是有關於一種用於更新一金鑰之系統。所述系統包含一具有機器可讀取的指令的非暫態的記憶體以及一用於存取所述機器可讀取的指令的處理單元。所述機器可讀取的指令包含一金鑰驗證器以供一驗證方驗證為了在一第一方與一第二方之間的通訊所產生的一相互精鍊的金鑰。所述金鑰驗證器從所述第一方接收所述相互精鍊的金鑰的一第一加密的雜湊,其只能利用用於所述第一方與所述驗證方之間的通訊的一金鑰組的一第一金鑰來解密的。所述驗證器亦從所述第二方接收所述相互精鍊的金鑰的一第二加密的雜湊,其只能利用用於所述驗證方與所述第二方之間的通訊的一金鑰組的一第一金鑰來解密的。所述金鑰驗證器解密所述相互精鍊的金鑰的所述第一加密的雜湊以揭露所述相互精鍊的金鑰的一第一雜湊。所述金鑰驗證器進一步解密所述相互精鍊的金鑰的所述第二加密的雜湊以揭露所述相互精鍊的金鑰的一第二雜湊,並且若所述相互精鍊的金鑰的所述第一雜湊等於所述相互精鍊的金鑰的所述第二雜湊,則利用不同的金鑰以加密一隨機值以提供一第一加密的隨機值,其只能利用用於所述驗證方與所述第一方之間的通訊的所述金鑰組的一第二金鑰來解密的、以及一第二加密的隨機值,其只能利用用於所述驗證方與所述第二方之間的通訊的所述金鑰組的一第二金鑰來解密的。若所述相互精鍊的金鑰的所述第一雜湊不等於所述相互精鍊的金鑰的所述第二雜湊,則所述金鑰驗證器發送在一網路上的至少一節點已經被入侵的一通知至所述第一方以及所述第二方。
又一例子是有關於一種用於驗證一金鑰之方法,其包含藉由用於一第一方的一第一計算裝置以及藉由用於一第二方的一第二計算裝置以產生用於所述第一方與一第二方之間的通訊的一相互精鍊的金鑰。所述方法亦包含藉由所述第一計算裝置以及所述第二計算裝置來決定認證所述相互精鍊的金鑰所需的在一網路上運作的一些驗證方,其中所述驗證方的每一個驗證方是在所述網路上運作的。所述方法進一步包含對於所述驗證方的每一個疊代地執行一金鑰等值測試以決定一隨機和,直到所述金鑰等值測試已經對於所述驗證方的每一個執行為止、或是直到判斷出的是在所述網路上的至少一節點已經被入侵為止。對於所述金鑰等值測試的每一個疊代,所述第一計算裝置以及所述第二計算裝置選擇所述驗證方中的一驗證方以提供一所選的驗證方,並且從所選的驗證方接收一第一加密的隨機值。在所述第一計算裝置接收到的所述第一加密的隨機值是只能利用用於所述第一方與所選的驗證方之間的通訊的一金鑰組的一第一金鑰來解密的,而在所述第二計算裝置接收到的所述第一加密的隨機值是只能利用用於所述第二方與所述驗證方之間的通訊的一金鑰組的一第一金鑰來解密的。所述第一計算裝置以及所述第二計算裝置接收一隨機值的一加密的雜湊,其中在所述第一計算裝置接收到的所述隨機值的所述加密的雜湊是只能利用用於所述第一方與所述第二方之間的通訊的一金鑰組的一第一金鑰來解密的,而在所述第二計算裝置接收到的所述隨機值的所述加密的雜湊是只能利用用於所述第一方與所述第二方之間的通訊的所述金鑰組的一第二金鑰來解密的。所述第一計算裝置以及所述第二計算裝置亦解密所述隨機值以及所述隨機值的所述加密的雜湊以揭露一第一隨機值以及一第二隨機值的一雜湊,並且雜湊所述第一隨機值以提供所述第一隨機值的一雜湊。若所述第一隨機值的所述雜湊等於所述第二隨機值的所述雜湊,則所述第一計算裝置以及所述第二計算裝置將所述第一隨機值加至所述隨機和、或是若所述第一隨機值的所述雜湊並不等於所述第二隨機值的所述雜湊,則判斷在所述網路上的至少一節點已經被入侵。所述方法進一步包含若所述金鑰等值測試是成功地對於所述組的驗證方的所述驗證方的每一個執行的,則根據所述隨機和以在所述第一計算裝置以及所述第二計算裝置產生用於所述第一方與所述第二方之間的通訊的一最終的金鑰。
此說明是有關在網路環境中安全地認證及產生加密金鑰。所述過程是在一相互精鍊的金鑰在兩方之間被產生之後開始的,所述兩方是所述網路的運作的節點,其被稱為"Alice"以及"Bob"(和產業標準的命名一致的)。Alice及Bob是代表運作為通訊終端的計算裝置。Alice及Bob可被操作為使用者工作站、伺服器、行動裝置、物聯網(IoT)裝置、等等。在Alice及Bob之間交換的相互精鍊的金鑰可以是對稱的金鑰、或是不對稱的金鑰。在某些例子中,所述相互精鍊的金鑰可以利用在Alice及Bob之間的量子金鑰分發(QKD)而被產生。
為了最初認證所述相互精鍊的金鑰,Alice及Bob分別在所述相互精鍊的金鑰上執行一雜湊函數,並且利用彼此的一金鑰組的另一金鑰(先前認證的)來加密所產生的雜湊。Alice及Bob接著解密所述加密的雜湊,並且比較所述解密的版本與發送至另一方的版本以驗證Alice及Bob具有相同的相互精鍊的金鑰。作為總結,Alice將會(i)雜湊所述相互精鍊的金鑰、(ii)加密所述雜湊、以及(ii)發送所述加密的雜湊給Bob。Alice將會(iv)從Bob接收一加密的雜湊、(v)解密所述加密的雜湊以揭露一解密的雜湊。因此,Alice(vi)比較所述雜湊(在所述相互精鍊的金鑰上執行的)與所述解密的雜湊,並且若所述雜湊以及所述解密的雜湊是相等的,則Alice可被保證Bob具有所述相互精鍊的金鑰的一副本。
假設Alice及Bob能夠驗證每一方都擁有所述相互精鍊的金鑰,則Alice及Bob在所述相互精鍊的金鑰上執行一金鑰等值測試(KET)。在所述KET中,Alice及Bob分別在所述相互精鍊的金鑰上執行一雜湊,並且利用先前認證的金鑰來加密所述雜湊,並且發送所述加密的雜湊至操作所述網路的一節點(一通訊終端)的一第三方,其被稱為"Charlie"。換言之,Alice及Bob都具有已被認證用於和Charlie通訊的不同的金鑰,因而這些金鑰被用來加密所述相互精鍊的金鑰的所述雜湊。Charlie解密從Alice及Bob傳送的加密的雜湊,並且比較所述解密的雜湊。若所述雜湊是相等的,則繼續用於所述驗證過程的KET。
假設所述KET繼續,Charlie產生一隨機值(一隨機數),並且利用先前用於Alice及Bob的認證的金鑰來加密所述隨機值。Charlie發送所述加密的隨機值至Alice及Bob。Alice及Bob解密所述隨機值以揭露解密的隨機值。Alice及Charlie接著雜湊所述解密的隨機值,並且接著加密所述解密的隨機值的所述雜湊並且發送所述加密的雜湊至彼此以用於比較。作為總結,Alice將會(i)從Charlie接收一加密的隨機值、以及(ii)解密所述加密的隨機值以揭露一解密的隨機值。作為響應,Alice將會(iii)雜湊所述解密的隨機值、(iv)加密所產生的雜湊、以及(v)發送所述加密的雜湊給Bob。Alice亦將會(vi)從Bob接收一加密的雜湊、(vii)解密所述加密的雜湊以揭露一解密的雜湊。Alice接著可以(viii)比較所述解密的雜湊與所述解密的隨機值的所述雜湊。若這些值是相等的,則用於所述相互精鍊的金鑰的KET完成,並且所述金鑰驗證亦完成。在完成用於所述相互精鍊的金鑰的KET之後,Alice及Bob可以計算所述解密的隨機值的一隨機和。Alice及Bob可以施加所述相互精鍊的金鑰以及所述隨機和在一金鑰衍生函數上,以得到一最終的金鑰。此最終的金鑰可被儲存及用於後續的通訊(例如,網路流量或負擔,例如是進一步的金鑰認證)。藉由採用所述KET,一第三方(亦即Charlie)認證Alice及Bob以避免Alice或Bob的身分冒用攻擊。再者,在許多情況中,操作在所述網路上的一節點(例如,另一通訊終端)的一第四方(通常被稱為"David")可以用和Charlie相同的方式來運作,以進一步避免此種身分冒用攻擊。再者,在所提出的例子中,Alice、Bob、Charlie以及David分別是所述網路的對等點。換言之,Alice、Bob、Charlie及/或David並不需要有任何特殊的特權及/或硬體以用於執行所述KET。再者,所述KET幾乎可被利用於任意類型的加密設計,包含一次性密碼本(OTP)及/或習知對稱的演算法。
圖1是描繪一種用於安全地認證加密金鑰(其單純被稱為"金鑰")之系統100。所述系統100包含在一網路104(例如,一網路)上通訊的節點。所述網路104例如可以是公用網路(例如,網際網路)、私有網路(例如,本地區域網路或是蜂巢式網路)、或是其之組合(例如虛擬私人網路)。
在圖1中,在所述網路104上有五個(5)節點。然而,在其它例子中,在所述網路104上可以有更多或較少節點。在所述網路104上的通訊是代表在節點之間傳統的通道(例如,電性及/或光學通訊通道)。在所述網路104上的每一個節點是一通訊終端,例如是一計算裝置。更具體而言,在所述網路104上的每一個節點是代表一儲存機器可執行的指令之非暫態的機器可讀取的記憶體、以及一處理單元,其存取所述非暫態的記憶體並且執行所述機器可執行的指令。在所提出的例子中,所述節點是包含一第一節點"Alice"108以及一第二節點"Bob"112,其參照和標準產業的命名一致的虛構人物。在所述網路104上的節點亦包含K個驗證方116,其中K是大於或等於一(1)的整數。每一個驗證方是包含一索引號i。於是,為了解說簡化的目的,第一驗證方116-1是被稱為一虛構人物"Charlie"(例如,Charlie 116-1)。類似地,第二驗證方116-2是被稱為一虛構人物"David"(例如,David 116-2),並且第K驗證方116-K是被稱為一虛構人物"Kevin"(例如,Kevin 116-K)。
Alice 108以及Bob 112包含一執行於其上的量子金鑰分發(QKD)模組120。Alice 108的QKD模組120以及Bob 112的QKD模組120是協同運作以在Alice 108以及Bob 112之間建立一量子通道124。所述量子通道124是可採用以充分利用量子技術來在Alice 108以及Bob 112之間產生一相互精鍊的金鑰(或是多個相互精鍊的金鑰),由於物理定律,其是竊聽方(通常被稱為"Eve")無法判斷出的。換言之,Alice 108以及Bob 112是被保證所述相互精鍊的金鑰僅由Alice 108以及Bob 112所持有的。為了最初認證所述相互精鍊的金鑰,Alice 108以及Bob 112分別在所述相互精鍊的金鑰上執行一雜湊函數,並且利用彼此的一金鑰組的另一金鑰(先前認證的)來加密所產生的雜湊。Alice 108以及Bob 112接著解密所述加密的雜湊,並且比較所述解密的版本與發送至另一方的版本來驗證Alice 108以及Bob 112具有相同的相互精鍊的金鑰。然而,傳統上沒有辦法確認所述第一節點108或是所述第二節點112正被駭客冒用攻擊。換言之,在習知的系統中,沒有辦法判斷是否操作一節點的駭客(被稱為"FakeBob")正在冒用攻擊所述第二節點112的身分。
為了解決此問題,Alice 108以及Bob 112執行一金鑰更新器128(例如,一軟體模組),其利用一金鑰等值測試(KET)132以充分利用和所選數量的所述驗證方116的信任的通訊來認證所述相互精鍊的金鑰,並且產生可採用於透過所述網路104(例如,傳統的通道)的通訊的一最終的金鑰138。除非另有說明,否則在此所述的金鑰是對稱的加密金鑰。換言之,一給定的金鑰是可採用以加密資料,其是只能利用所述給定的金鑰解密的。於是,所述最終的金鑰138是可採用以加密或解密資料,使得所述最終的金鑰138是一對稱的加密金鑰。
圖2是描繪一圖表200,其展示圖1的系統100所採用的金鑰的架構。為了簡化解說的目的,相同的命名(例如,Alice、Bob及Charlie)被採用在圖1及2中以表示相同的節點。所述圖表200展示用於一標示為"CAT3"的金鑰204的命名慣例。
所述圖表200包含被標示"節點"的一行,其識別在所述網路(例如,圖1的網路104)上的每一個節點。所選的節點(Alice)被強調。所述圖表200包含標示為"連結"的一行,其中一強調的文本框是識別所選的節點(Alice)以及針對於所述金鑰204來和所選的節點通訊的節點(在所舉例說明的例子中是Charlie)。此外,所述圖表200包含標示為"任務"的一行,其中一強調的方塊是識別對於所述金鑰204指定的任務(在所舉例說明的例子中是流量)。再者,所述圖表200包含一強調的文本框,其描述所述金鑰204的通訊方向(在所舉例說明的例子中是Charlie至Alice)。再者,所述圖表200具有標示為"金鑰索引"的一行,其包含所述金鑰204的一金鑰索引號。
因此,在所舉例說明的例子中,所述命名CAT3唯一地描述由Alice所持有用於從Charlie發送至Alice(所述CAT3的'CA')的通訊流量(所述CAT3的'T')的第三金鑰(所述CAT3的'3')。反過來說,在Alice的一金鑰組的用於從Alice發送流量至Charlie的互補金鑰將會是ACT3。
舉一不同的例子,在Bob用於從Alice通訊負擔至Bob的金鑰的一第二金鑰將會是ABO2。類似地,在Bob用於從Bob通訊負擔至Alice的互補金鑰將會是BAO2。因此,如同所展現的,所述金鑰名稱(例如所述金鑰204)是可採用簡略的表達方式來理解所述金鑰是如何運作的。這些金鑰的每一個,亦即ABO2及BAO2是對稱的加密金鑰,其可採用作為圖1的最終的金鑰138的例子。
參照回圖1,如同響應於產生所述相互精鍊的金鑰所指出的,所述金鑰更新器128利用所述KET模組132來認證所述相互精鍊的金鑰並且產生所述最終的金鑰138。所述金鑰更新器128決定認證所述相互精鍊的金鑰所需的一組驗證方116,其中所述組的驗證方116的每一個驗證方116是運作在所述網路104上。所述KET模組132是對於所決定的組的驗證方116的每一個疊代地執行一KET以決定一隨機和,直到所述KET已經成功地對於所述組的驗證方116的每一個執行為止、或是直到判斷出的是在所述網路104上的至少一節點已經被入侵為止。在所述KET的每一個疊代期間,Alice 108以及Bob 112的金鑰更新器128是和在一對應的驗證方116上執行的一金鑰驗證器142通訊。所述金鑰驗證器142例如可以是類似於Alice 108以及Bob 112的金鑰更新器128的一金鑰更新器的一模組或是一個別的模組。
在一第一例子中(在以下稱為"第一例子"),假設的是所述金鑰更新器128判斷所述第一及第二驗證方116,亦即Charlie 116-1以及David 116-2是驗證所述相互精鍊的金鑰所需的。在所述第一例子中,所述KET模組132依序或是平行地與Charlie 116-1以及David 116-2兩者執行針對於所述相互精鍊的金鑰的KET。
圖3是描繪一種執行一方法之系統300的圖,其描繪在所述第一例子期間的操作,其中所述KET的一疊代是藉由Alice 304(例如,圖1的Alice 108)以及Bob 308(圖1的112)的KET模組132來加以執行。在所述方法中,假設的是Alice 304以及Bob 308的金鑰更新器已選擇Charlie 312(例如,圖1的Charlie 116-1)來用於所述KET的一疊代。在400,Alice 304(例如,圖1的Alice 108的KET模組132)是在Alice 304以及Bob 308之間的所述相互精鍊的金鑰(在圖3中標示為MDK)上執行一雜湊函數,以提供所述相互精鍊的金鑰的一第一雜湊。如同在此所用的,一雜湊是指一特定的單向的加密函數(例如,一非可解密的函數)。換言之,此整個揭露內容假設的是對於一雜湊函數或"雜湊"、以及其衍生的每一個參照是指相同的雜湊函數,使得所述雜湊函數的相同的輸入是產生相同的輸出。在405,Alice 304(例如,圖1的Alice 108的KET模組132)是利用金鑰ACO1來加密所述相互精鍊的金鑰的所述第一雜湊,以提供所述相互精鍊的金鑰的一第一加密的雜湊。Alice 304發送所述相互精鍊的金鑰的所述第一加密的雜湊至Charlie 312。關於圖2,所述金鑰識別符ACO1是指Alice的金鑰,其可採用來通訊負擔至Charlie 312,其具有1的金鑰索引。因此,所述相互精鍊的金鑰的所述加密的雜湊只能利用金鑰ACO1來解密的。
在410,Bob 308利用所述雜湊函數來雜湊所述相互精鍊的金鑰以提供所述相互精鍊的金鑰的一第二雜湊。在415,Bob 308利用金鑰BCO1來加密所述相互精鍊的金鑰的所述第二雜湊以提供所述相互精鍊的金鑰的一第二加密的雜湊,其只能利用金鑰BCO1來解密的。所述相互精鍊的金鑰的所述第二加密的雜湊是被發送至Charlie 312。
在420,Charlie(執行一金鑰驗證器,例如圖1的金鑰驗證器142)是利用金鑰ACO1來解密由Alice 304所提供的相互精鍊的金鑰的第一加密的雜湊,以揭露所述相互精鍊的金鑰的所述第一雜湊。在425,Charlie(再次執行所述金鑰驗證器)是利用金鑰BCO1來解密所述相互精鍊的金鑰的所述第二雜湊,以揭露所述相互精鍊的金鑰的所述第二雜湊。在430,Charlie的金鑰驗證器比較所述相互精鍊的金鑰的所述第一雜湊與所述相互精鍊的金鑰的所述第二雜湊。若所述相互精鍊的金鑰的所述第一雜湊等於所述相互精鍊的金鑰的所述第二雜湊,則所述KET繼續。相反地,若所述相互精鍊的金鑰的所述第一雜湊不等於所述相互精鍊的金鑰的所述第二雜湊,則Charlie 312提供一通知給Alice 304以及Bob 308(及/或另一節點),其指出所述網路的一或多個節點可能已經被入侵,因而所述KET的所述疊代失敗。
若所述KET繼續(在430成功的比較),則在435,Charlie 312的金鑰驗證器產生一隨機值(例如,一密碼的隨機值,例如是一整數值)。在440,Charlie 312的金鑰驗證器利用金鑰CAO1(Charlie 312的用於發送負擔資料至Alice 304的第一金鑰)來加密所述隨機值以提供一第一加密的隨機值,其只能夠利用所述金鑰CAO1來解密的。Charlie發送所述第一加密的隨機值至Alice 304。在445,Charlie 312的金鑰驗證器利用金鑰CBO1(Charlie 312的用於從Charlie 312發送負擔資料至Bob 308的第一金鑰)來加密所述隨機值以提供一第二加密的隨機值。Charlie 312發送所述第二加密的隨機值至Bob 308。
在450,Alice 304的KET模組利用金鑰CAO1來解密所述第一加密的隨機值以揭露一第一隨機值(其應該等於在加密之前,藉由Charlie在435產生的所述隨機值)。在455,所述第一隨機值是利用所述雜湊函數而被雜湊,以提供所述隨機值的一第一雜湊。在460,所述隨機值的所述第一雜湊是利用金鑰ABO4(Alice 304的從Alice 304通訊負擔資料至Bob 308的第四金鑰)而被加密,以提供所述隨機值的一第一加密的雜湊。Alice 304的KET模組發送所述隨機值的所述第一加密的雜湊至Bob 308。類似地,在465,Bob的KET模組解密所述第二加密的隨機值以揭露一第二隨機值(其應該等於在加密之前,藉由Charlie 312在435產生的所述隨機值)。在470,Bob 308的KET模組是利用所述雜湊函數來雜湊所述第二隨機值以提供所述隨機值的一第二雜湊。在475,所述隨機值的所述第二雜湊是利用金鑰BAO4(Bob 308的用於從Bob 308通訊負擔資料至Alice 304的第四金鑰)而被加密,以提供所述隨機值的一第二加密的雜湊。
在480,Alice 304的KET模組是利用金鑰BAO4來解密所述隨機值的所述第二加密的雜湊,以揭露所述隨機值的所述第二雜湊。在485,Bob 308的KET模組解密所述隨機值的所述第一加密的雜湊,以揭露所述隨機值的所述第一雜湊。在490,Alice 304的KET模組比較所述隨機值的所述第一雜湊與所述隨機值的所述第二雜湊。若所述隨機值的所述第一雜湊等於所述隨機值的所述第二雜湊,則針對於Alice 304的所述KET的疊代已經通過,並且所述隨機值的所述第一雜湊(或是所述隨機值的所述第二雜湊,因為它們是相等的)被加到一隨機和值。相反地,若所述隨機值的所述第一雜湊不等於所述隨機值的所述第二雜湊,則Alice 304產生在所述網路上的至少一節點可能被入侵的通知,因而所述KET的所述疊代失敗。所述通知可被提供至Bob 308、Charlie 312及/或所述網路的另一節點。
類似地,在495,Bob 308的KET模組比較所述隨機值的所述第一雜湊與所述隨機值的所述第二雜湊。若所述隨機值的所述第一雜湊等於所述隨機值的所述第二雜湊,則針對於Bob 308的所述KET的疊代已經通過,因而所述隨機值被加到一隨機和值。相反地,若所述隨機值的所述第一雜湊不等於所述隨機值的所述第二雜湊,則Bob 308產生在所述網路上的至少一節點可能被入侵的通知,因而所述KET的所述疊代失敗。所述通知可被提供至Alice 304、Charlie 312及/或所述網路的另一節點。
參照回圖1,所述KET模組132利用一種類似於圖3中所示或是每一個所決定的驗證方116-1的方法來執行所述KET的一疊代。若所述KET的每一個疊代是成功的,則Alice 108以及Bob 112的金鑰更新器128都會具有一相等的隨機和。換言之,Alice 108的金鑰更新器128的隨機和將會等於Bob 112的金鑰更新器128的隨機和。響應於產生所述隨機和,Alice 108以及Bob 112的金鑰更新器128是利用所述隨機和以及所述相互精鍊的金鑰以產生所述最終的金鑰138。圖4是描繪此過程。更具體而言,圖4是描繪一種執行針對於所述第一例子的一方法之系統500,其中Alice 504(例如,圖1的Alice 108)以及Bob 508(例如,圖1的Bob 112)的金鑰更新器(例如,圖1的金鑰更新器128)已成功地執行所述KET的每一個疊代並且產生所述隨機和。在600,Alice 504的金鑰更新器是利用所述XOR函數來結合所述相互精鍊的金鑰(標示為"MDK")以及所述隨機和,以提供所述隨機和以及所述相互精鍊的金鑰的一組合。在605,Alice 504的金鑰更新器是執行一金鑰衍生函數(KDF)以將所述隨機和以及所述相互精鍊的金鑰的組合轉換成為一最終的金鑰(例如,圖1的最終的金鑰138)。類似地,在610,Bob 508的金鑰更新器利用所述XOR函數來結合所述相互精鍊的金鑰(標示為"MDK")以及所述隨機和,以提供所述隨機和以及所述相互精鍊的金鑰的一組合。在615,Alice 504的金鑰更新器執行一KDF以將所述隨機和以及所述相互精鍊的金鑰的組合轉換成為一最終的金鑰(例如,圖1的最終的金鑰138)。所述KDF可以是一次性密碼本(OTP)演算法或是一習知對稱的演算法。於是,在各種的例子中,由用於Alice 504以及Bob 508的KDF所提供的最終的金鑰可以是一OTP金鑰、或是一習知對稱的加密金鑰。因為Alice 504以及Bob 508都具有所述相互精鍊的金鑰以及相同的隨機和(如同在此所解說的),因此Alice 504以及Bob 508的金鑰更新器產生相同的最終的金鑰。
參照回圖1,如同所指出的,在某些例子中,所述最終的金鑰138是可採用以加密及解密在Alice 108以及Bob 112之間透過所述網路104傳送的資料。換言之,所述最終的金鑰138是可採用以加密及解密橫越一傳統通道的資料。再者,相同的相互精鍊的金鑰是可採用以產生所述最終的金鑰138的多個實例。此種金鑰是可採用於加密用於透過所述網路104發送的負擔資料或流量。再者,所述最終的金鑰138的產生並不需要橫跨一通道(透過量子通道124或是所述網路104的一傳統的通道)來發送所述最終的金鑰138或是所述相互精鍊的金鑰(被採用以產生所述最終的金鑰138)。換言之,所述最終的金鑰138是在所述網路104的兩方之間不發送金鑰(包含所述最終的金鑰138或是所述相互精鍊的金鑰)的加密的版本或是所述金鑰的未加密的版本之下產生的。而是Alice 108以及Bob 112的金鑰更新器128都利用一有系統的程序(方法)以用於產生所述最終的金鑰138。再者,不需要升高的特權以產生所述最終的金鑰138。換言之,在所述網路104上的每一個節點都可以是具有相同特權的對等點(儘管在某些例子中,在所述網路104上的某些節點被容許具有升高的特權)。
此外,所述最終的金鑰138的產生是依賴在所述網路104的節點之間預先存在的關係的存在。更明確地說,如同在圖3中所繪,所述KET模組132執行所述KET的疊代。所述KET的每一個疊代是需要Alice 108以及Bob 112都安全地和一特定的驗證方116通訊。於是,在其中所述相互精鍊的金鑰是在一欺騙者(例如,"FakeBob")下所產生的一情況中,此欺騙者將不能夠在所述KET的一疊代期間和所述驗證方116建立安全的通訊。於是,所述欺騙者(例如,所述網路104的一入侵的節點)將會被偵測到,因而所述最終的金鑰138將不會被產生。
圖5是描繪一用於產生及認證加密金鑰(例如是圖1的最終的金鑰138)的計算平台700的一個例子。所述計算平台700是可採用來實施在所述網路716上的一節點,例如圖1的第一節點108(Alice)、圖1的第二節點112(Bob)、或是圖1的驗證方116中之一。所述計算平台700可包含一用於儲存機器可讀取的指令及資料的記憶體704、以及一用於存取所述記憶體704並且執行所述機器可讀取的指令的處理單元708。所述記憶體704代表一非暫態的機器可讀取的記憶體(或是其它媒體),例如隨機存取記憶體(RAM)、固態硬碟、硬碟機、或是其之組合。所述處理單元708可被實施為一或多個處理器核心。所述計算平台700可包含一網路介面712(例如,一網路介面卡),其被配置以經由一網路716,例如是公用網路(例如,網際網路)、私有網路(例如,本地區域網路(LAN))或是其之組合(例如,虛擬私人網路)來和其它計算平台通訊。所述計算平台700亦可包含一量子通道介面720,以用於透過一量子通道728來和一外部的節點724通訊。
所述計算平台700可被實施在雲計算中。在此種情況中,所述計算平台700的特點,例如是所述處理單元708、所述網路介面712以及所述記憶體704可以是代表單一實例的硬體、或是多個實例的硬體,其中應用程式是橫跨所述多個實例(例如,分散式)的硬體(例如,電腦、路由器、記憶體、處理器、或是其之組合)執行的。或者是,所述計算平台700可被實施在單一專用的伺服器或工作站上。
所述記憶體704包含軟體模組,其是可採用來管理(例如,產生及認證)加密金鑰。更明確地說,如同所指出的,所述計算平台700是可採用作為圖1的Alice 108、Bob 112或是一驗證方116。所述記憶體704包含一最初的金鑰產生器730,其可以與所述外部的節點724合作以產生一相互精鍊的金鑰732。
在一第二例子(在以下稱為"第二例子")中,假設的是所述最初的金鑰產生器730已產生所述相互精鍊的金鑰的732。在某些例子中,所述相互精鍊的金鑰732是利用透過所述量子通道728的採用的QKD技術而被產生的。在其它例子中,所述相互精鍊的金鑰732是利用其它技術,例如透過一傳統的通道而被產生的。在任何此種例子中,所述計算平台700以及所述外部的節點724都具有所述相互精鍊的金鑰732的副本。為了最初認證所述相互精鍊的金鑰,所述計算平台700以及所述外部的節點724是分別在所述相互精鍊的金鑰上執行一雜湊函數,並且利用彼此的一金鑰組的另一金鑰(先前被認證的)來加密所產生的雜湊。所述計算平台700以及所述外部的節點724接著解密所述加密的雜湊,並且比較所述解密的版本與被發送至另一方的所述版本以驗證所述計算平台700以及所述外部的節點724具有相同的相互精鍊的金鑰732。所述相互精鍊的金鑰732可被儲存在一金鑰儲存體736中。所述金鑰儲存體736可被實施為一資料結構,例如是一表或是一資料庫。所述金鑰儲存體736亦包含例如是負擔金鑰740及流量金鑰744的金鑰。所述負擔金鑰740是可採用來加密以及解密用於例如是金鑰驗證的網路負擔任務的資料。反過來說,所述流量金鑰744是可採用來加密及解密一般用途的資料。
在所述第二例子中,一金鑰更新器748是週期性地及/或非同步地判斷用於和所述外部的節點724通訊的一新的金鑰(一新的流量金鑰或是一新的負擔金鑰)是所需的。於是,在此情況中,所述金鑰更新器748擷取可採用於所述計算平台700(例如,一第一方)與所述外部的節點724(例如,一第二方)之間的通訊的相互精鍊的金鑰732。
響應於擷取所述相互精鍊的金鑰732,所述金鑰更新器748判斷認證所述相互精鍊的金鑰732所需的在所述網路上運作的一組驗證方716。每一個驗證方可以用一種類似於所述計算平台700的方式而被配置,使得在所述組的驗證方中的每一個驗證方都可被實施為圖1的驗證方116的一實例。此外,所述金鑰更新器748是利用一KET模組752,其對於在所述組的驗證方中的每一個驗證方疊代地執行一KET以決定一隨機和,直到所述金鑰等值測試已經對於所述驗證方的每一個執行為止、或是直到判斷出的是在所述網路上的至少一節點已經被入侵為止。
所述KET的每一個執行是類似於相關圖3所述的方法。更尤其在所述第二例子中,所述金鑰更新器748(執行所述KET模組752)是執行類似於圖3的Alice 304或Bob 308以及圖4的Alice 504及Bob 508的操作。更明確地說,在所述第二例子中的所述KET的每一個執行期間,所述金鑰更新器748的KET模組752是選擇所述組的驗證方中之一驗證方,以提供一所選的驗證方。所述KET模組752是雜湊所述相互精鍊的金鑰以提供所述相互精鍊的金鑰的一雜湊,並且利用從所述金鑰儲存體736擷取的用於在所述計算平台700以及運作在所述網路716上的所選的驗證方之間的通訊的一金鑰組的一第一金鑰來加密所述相互精鍊的金鑰732的所述雜湊,以提供所述相互精鍊的金鑰732的一加密的雜湊。所述金鑰更新器748發送所述相互精鍊的金鑰732的所述加密的雜湊至所選的驗證方。所選的驗證方解密所述相互精鍊的金鑰732的所述加密的雜湊,並且比較所述相互精鍊的金鑰732的所述(解密的)雜湊與從所述外部的節點724接收到的所述相互精鍊的金鑰732的一(解密的)雜湊。若所選的驗證方判斷所述相互精鍊的金鑰的所述兩個(解密的)雜湊是相等的,則所述驗證方將會產生一隨機值,並且提供一加密的第一隨機值至所述計算平台700的金鑰更新器748。
所述金鑰更新器748從所選的驗證方接收所述加密的第一隨機值,並且所述加密的第一隨機值是只能利用用於所述第一方與所選的驗證方之間的通訊的金鑰組的一第二金鑰來解密的,所述第二金鑰是從所述金鑰儲存體736的負擔金鑰740擷取的。所述金鑰更新器748亦從所述外部的節點724接收一第二隨機值的一加密的雜湊。所述第二隨機值的所述加密的雜湊是只能利用用於所述計算平台700與所述外部的節點724之間的通訊的一組中的一第一金鑰來解密的。作為響應的,所述金鑰更新器748是從所述金鑰更新器748的所述金鑰儲存體736的負擔金鑰740擷取用於在所述計算平台700與所述外部的節點724之間的通訊的一組中的所述第一金鑰。此外,所述金鑰更新器748解密所述加密的第一隨機值以及所述第二隨機值的所述加密的雜湊,以揭露所述第一隨機值以及所述第二隨機值的所述雜湊。此外,所述金鑰更新器748的KET模組752是利用所述雜湊函數來雜湊所述第一隨機值以提供所述第一隨機值的一雜湊。
所述金鑰更新器748是從所述金鑰儲存體736的負擔金鑰740擷取用於在所述計算平台700與所述外部的節點724之間的通訊的金鑰組的所述第二金鑰。作為響應的,所述KET模組752加密所述第一隨機值的所述雜湊以提供一加密的第一隨機值,其只能夠利用用於所述計算平台700與所述外部的節點724之間的通訊的所述金鑰組的所述第二金鑰來解密的。所述金鑰更新器748發送所述第一隨機值的所述加密的雜湊至所述外部的節點724。
所述KET模組752比較所述第一隨機值的所述雜湊與所述第二隨機值的所述雜湊。若所述第一隨機值的所述雜湊等於所述第二隨機值的所述雜湊,則所述金鑰更新器748的KET模組752是將所述第一隨機值加至所述隨機和。若所述第一隨機值的所述雜湊不等於所述第二隨機值的所述雜湊,則所述KET模組752判斷在所述網路716上的至少一節點已經被入侵。在此種情況中,所述金鑰更新器748可以提供一通知至所述網路716上的另一節點,所述另一節點可包含所述外部的節點724及/或一或多個驗證方。
若所述KET的每一個疊代成功地執行,則來自所述組的驗證方的每一個的一隨機值被加到所述隨機和。作為響應的,所述金鑰更新器748根據所述隨機和以及所述相互精鍊的金鑰732來產生用於所述計算平台700與所述外部的節點724之間的通訊的一最終的金鑰。更明確地說,在某些例子中,所述金鑰更新器748執行一XOR運算以結合所述隨機和以及所述相互精鍊的金鑰732,並且提供所述隨機和以及所述相互精鍊的金鑰732的此結合的結果至一KDF 756(一金鑰衍生函數)以產生所述最終的金鑰。
在某些例子中,所述KDF 756包含一習知的對稱的金鑰產生器764,其產生一習知的加密金鑰作為所述最終的金鑰。額外或是替代地,所述KDF 756包含一OTP金鑰產生器766,其產生一OTP加密金鑰作為所述最終的金鑰。在另外其它例子中,所述KDF 756是可採用以另外及/或替代地產生其它類型的加密金鑰(包含但不限於不對稱的加密金鑰)。所述最終的金鑰是被儲存在所述金鑰儲存體736中,以作為所述負擔金鑰740中之一、或是作為所述流量金鑰744中之一。
所述計算平台700亦包含一金鑰驗證器770(例如,圖1的金鑰驗證器142的一實例),其被儲存在所述記憶體704中。所述金鑰驗證器770是可採用以致能所述計算平台700在針對於為了其它方所產生的一相互精鍊的金鑰,亦即一第二相互精鍊的金鑰的一KET的一疊代期間作用為一驗證方(例如,圖1的一驗證方116)。更具體而言,在一第三例子中(在以下稱為"第三例子"),所述計算平台700是運作為一驗證方以認證為了在其它方,亦即一第一方與一第二方之間的通訊所產生的一第二相互精鍊的金鑰。在此種情況中,所述第二相互精鍊的金鑰可以透過在所述第一方與所述第二方之間的一量子通道,利用QKD技術來產生。為了安全性目的,所述第二相互精鍊的金鑰並未被發送至所述計算平台700。
在所述第三例子中,所述金鑰驗證器770是執行類似於圖3的Charlie 312的操作。更具體而言,在所述第三例子中,所述金鑰驗證器770透過所述網路716以從所述第一方接收所述第二相互精鍊的金鑰的一第一加密的雜湊。所述第二相互精鍊的金鑰的所述第一加密的雜湊是只能利用用於所述第一方與所述計算平台700之間的通訊的一金鑰組的一第一金鑰來解密的。所述金鑰驗證器770從所述第二方接收所述第二相互精鍊的金鑰的一第二加密的雜湊,其只能利用用於所述驗證方與所述第二方之間的通訊的一金鑰組的一第一金鑰來解密的。響應於接收所述第二相互精鍊的金鑰的所述第一加密的雜湊,所述金鑰驗證器770從所述金鑰儲存體736(例如,從所述負擔金鑰740)擷取用於在所述第一方與所述計算平台700之間的通訊的所述金鑰組的所述第一金鑰。於是,所述金鑰驗證器770解密所述第二相互精鍊的金鑰的所述第二第一加密的雜湊,以揭露所述相互精鍊的金鑰的一第一雜湊。類似地,響應於接收到所述第二相互精鍊的金鑰的所述第二加密的雜湊,所述金鑰驗證器770從所述金鑰儲存體736(例如,從所述負擔金鑰740)擷取用於在所述第二方與所述計算平台700之間的通訊的所述金鑰組的所述第一金鑰。因此,所述金鑰驗證器770解密所述相互精鍊的金鑰的所述第二加密的雜湊,以揭露所述第二相互精鍊的金鑰的一第二雜湊。
所述金鑰驗證器770比較所述第二相互精鍊的金鑰的所述第一雜湊與所述第二相互精鍊的金鑰的所述第二雜湊。若所述第二相互精鍊的金鑰的所述第一雜湊等於所述第二相互精鍊的金鑰的所述第二雜湊,則所述金鑰驗證器770產生一隨機值。相反地,若所述第二相互精鍊的金鑰的所述第一雜湊不等於所述第二相互精鍊的金鑰的所述第二雜湊,則所述金鑰驗證器770產生並且發送在所述網路716上的至少一節點已經被入侵的通知至所述網路716上的其它節點。這些其它節點可包含所述第一方、所述第二方及/或另一實體。
繼續所述第三例子,假設所述第二相互精鍊的金鑰的所述第一雜湊等於所述第二相互精鍊的金鑰的所述第二雜湊,則所述金鑰驗證器770從所述金鑰儲存體736的負擔金鑰740擷取用於在所述計算平台700與所述第一方之間的通訊的一第二金鑰組。類似地,所述金鑰驗證器770從所述金鑰儲存體736的負擔金鑰740擷取用於在所述計算平台700與所述第二方之間的通訊的一第二金鑰組。所述金鑰驗證器770利用所擷取的金鑰來加密所述隨機值以提供一第一加密的隨機值,其只能夠利用用於所述驗證方與所述第一方之間的通訊的所述金鑰組的所述第二金鑰來解密的、以及一第二加密的隨機值,其只能夠利用用於所述驗證方與所述第二方之間的通訊的所述金鑰組的所述第二金鑰來解密的。所述金鑰驗證器770發送所述第一加密的隨機值至所述第一方,並且發送所述第二加密的隨機值至所述第二方。在所述第三例子中的此時點,所述第一方及第二方可以在不進一步和所述計算平台700通訊下繼續所述金鑰認證過程。
如同所指出的,利用所述金鑰認證過程所產生的最終的金鑰是被儲存在所述負擔金鑰740或是所述流量金鑰744中。因此,在一後續的時間,所述最終的金鑰是可被一加密或解密流量或負擔資料的資料加密器774採用,並且只有所述外部的節點724具有確保安全通訊所需的所述最終的金鑰的一副本。再者,利用在此所述的金鑰管理的過程,金鑰消耗率可被降低至產生金鑰所需的負擔的大約10%。換言之,相較於習知的金鑰管理系統,藉由採用在此所述的金鑰管理系統,產生新的相互精鍊的金鑰的需求被削減。
考慮到先前上述的結構及功能的特點,範例的方法參考圖6-8將會更佳體認到。儘管為了解說的單純性的目的,圖6-8的範例的方法是被展示且敘述為串列執行的,但將理解且體認到的是本例子並不限於所舉例說明的順序,因為某些動作在其它例子中可以用不同於在此所展示及敘述的順序、多次及/或同時來發生。再者,並不必要所有敘述的動作都被執行以實施一方法。圖6-8的範例的方法可被實施為被儲存在一非暫態的機器可讀取的媒體中的指令。所述指令可以藉由一處理資源(例如,一或多個處理器核心)來存取及執行,以執行在此揭露的方法。
圖6是描繪一種產生用於在一第一方(例如,"Alice")以及一第二方(例如,"Bob")之間的通訊的一最終的金鑰之範例的方法800的流程圖。在此種情況中,所述第一方以及所述第二方都代表在一網路上的節點(例如,計算裝置),例如在圖5的網路716上通訊的計算平台700的實例。在805,所述第一方以及所述第二方產生一相互精鍊的金鑰,以用於所述第一方與所述第二方之間的通訊。在810,所述第一方以及所述第二方決定認證所述相互精鍊的金鑰所需的在一網路上運作的一組驗證方,其中所述驗證方的每一個驗證方是在所述網路上運作的。
在815,所述第一方以及所述第二方是對於所述驗證方的每一個疊代地執行一金鑰等值測試以決定一隨機和,直到所述金鑰等值測試已經對於所述組的驗證方的所述驗證方的每一個執行為止、或是直到判斷出的是在所述網路上的至少一節點已經被入侵為止。
在820,所述第一方以及所述第二方做出關於所述相互精鍊的金鑰是否已經從所述KET的疊代的執行而被認證的判斷。若在820的判斷是否定的(例如,否),則所述方法800前進到825。若在820的判斷是肯定的(例如,是),則所述方法800前進到830。在825,所述第一方及/或所述第二方產生在所述網路上的至少一節點可能已經被入侵的通知。在830,所述第一方以及所述第二方根據所述隨機和以及所述相互精鍊的金鑰來產生所述最終的金鑰。
圖7是描繪一範例的子方法900的流程圖,其代表一KET的單一疊代,例如是圖6的操作810。更明確地說,所述子方法900是在相關圖6敘述的所述第一方、所述第二方以及所述組的驗證方的一驗證方之間被執行的。
在905,所述第一方及/或所述第二方的一金鑰更新器是從所述組的驗證方選擇一驗證方以提供一所選的驗證方。在910,所述第一方以及所述第二方的所述金鑰更新器是利用所述雜湊函數來雜湊所述相互精鍊的金鑰。
在913,所述第一方以及所述第二方是利用不同的金鑰來加密所述相互精鍊的金鑰的所述雜湊,以提供所述相互精鍊的金鑰的(兩個不同的)加密的雜湊。更具體而言,在913,在所述第一方的金鑰更新器是利用用於所述第一方與所選的驗證方之間的通訊的一金鑰組的一第一金鑰來加密所述雜湊的相互精鍊的金鑰,以提供所述相互精鍊的金鑰的一第一加密的雜湊。類似地,所述第二方的金鑰更新器是利用用於所述第二方與所選的方之間的通訊的一組金鑰的一第一金鑰來加密所述相互精鍊的金鑰的所述雜湊,以提供所述相互精鍊的金鑰的一第二加密的雜湊。在915,所述第一方的金鑰更新器發送所述相互精鍊的金鑰的所述第一加密的雜湊至所選的驗證方,並且所述第二方的金鑰更新器發送所述相互精鍊的金鑰的所述第二加密的雜湊至所選的驗證方。
在920,所述驗證方認證所述相互精鍊的金鑰的所述第一及第二加密的雜湊。假設所述認證是成功的,在925,所述第一方的金鑰更新器是從所選的驗證方接收一第一加密的隨機值。在所述第一方裝置的金鑰更新器接收到的所述第一加密的隨機值是只能利用用於所述第一方與所選的驗證方之間的通訊的所述金鑰組的一第二金鑰來解密的。同樣在925,所述第二方的金鑰更新器接收一第二加密的隨機值,其只能夠利用用於所選的方與所述第二方之間的通訊的所述金鑰組的一第二金鑰來解密的。此外在925,在所述第一方以及所述第二方的金鑰更新器是解密所述第一加密的隨機值以及所述第二加密的隨機值,以揭露一第一隨機值以及一第二隨機值(若在所述網路上沒有節點被入侵,則其將會是相等的)。
在930,所述第一方的金鑰更新器是雜湊所述第一隨機值,並且所述第二方的金鑰更新器是雜湊所述第二隨機值。同樣在930,所述第一方的金鑰更新器是利用用於所述第一方與所述第二方之間的通訊的一金鑰組的一第一金鑰來加密所述第一隨機值的所述雜湊,以提供所述隨機值的一第一加密的雜湊。此外在930,所述第二方的金鑰更新器是利用用於所述第一方與所述第二方之間的通訊的所述金鑰組的一第二金鑰來加密所述第二隨機值的所述雜湊,以提供所述隨機值的一第二加密的雜湊。
在935,所述第一方以及所述第二方交換及解密所述隨機值的所述第一及第二加密的雜湊。更明確地說,所述第一方發送所述隨機值的所述第一加密的雜湊至所述第二方,並且所述第二方發送所述隨機值的所述第二加密的雜湊至所述第一方。同樣在935,所述第一方接收所述隨機值的所述第二加密的雜湊,並且解密所述隨機值的此雜湊以揭露所述第二隨機值的所述雜湊。類似地,在935,所述第二方接收所述隨機值的所述第一加密的雜湊,並且解密所述隨機值的此雜湊以揭露所述第一隨機值的所述雜湊。
在此時點,所述第一方以及所述第二方的金鑰更新器都擁有所述第一隨機值的所述雜湊以及所述第二隨機值的所述雜湊。因此,在940,所述第一方以及所述第二方的金鑰更新器是做出關於所述第一隨機值的所述雜湊以及所述第二隨機值的所述雜湊是否相等的判斷。若在所述第一方以及所述第二方的任一(或兩者)的金鑰更新器判斷所述第一隨機值的所述雜湊不等於所述第二隨機值的所述雜湊,則在940的判斷是否定的(例如,否),並且所述子方法900前進到945。若在所述第一方以及所述第二方兩者的金鑰更新器判斷所述第一隨機值的所述雜湊等於所述第二隨機值的所述雜湊,則在940的判斷是肯定的(例如,是),並且所述子方法900前進到950。
在945,所述第一方及/或所述第二方的金鑰更新器是產生在所述網路上的至少一節點可能已經被入侵的通知,並且此通知可被發送至所述網路上的其它節點,並且所述子方法900結束。在950,所述第一方以及所述第二方的金鑰更新器是將所述第一隨機值或是所述第二隨機值(因為它們是相等的)加至所述隨機和,並且所述子方法900結束。在950的操作的執行是指出所述KET的一疊代已經成功地完成。
圖8是描繪一範例的子方法1000的流程圖,其是可採用以執行在圖7的920的相互精鍊的金鑰的認證。所述子方法1000的操作是藉由一驗證方(例如,一計算裝置)的一金鑰驗證器來加以執行,其是已在所述KET的一疊代期間被選擇的,例如是圖1的驗證方116的一實例。
在1005,所述驗證方是從所述第一方以及所述第二方接收及解密所述相互精鍊的金鑰的第一及第二加密的雜湊。更明確地說,在1005,所述驗證方的金鑰驗證器是從所述第一方接收及解密所述相互精鍊的金鑰的所述第一加密的雜湊,以揭露所述相互精鍊的金鑰的所述第一雜湊。此外,在1005,所述驗證方的金鑰驗證器是從所述第二方接收及解密所述相互精鍊的金鑰的所述第二加密的雜湊,以揭露所述相互精鍊的金鑰的所述第二雜湊。
在1005,所述驗證方的金鑰驗證器比較所述相互精鍊的金鑰的所述第一雜湊以及所述相互精鍊的金鑰的所述第二雜湊以做出判斷。若所述相互精鍊的金鑰的所述第一雜湊不等於所述相互精鍊的金鑰的所述第二雜湊,則在1010的判斷是否定的(例如,否),並且所述子方法1000前進到1020。若所述相互精鍊的金鑰的所述第一雜湊等於所述相互精鍊的金鑰的所述第二雜湊,則在1010的判斷是肯定的(例如,是),並且所述子方法1000前進到1025。在1020,所述驗證方的金鑰驗證器產生在所述網路上的至少一節點可能已經被入侵的通知,並且發送此通知至所述網路上的另一節點,並且所述子方法1000結束。
在1025,所述金鑰驗證器產生一隨機值。在1030,所述金鑰驗證器利用不同的金鑰來加密所述隨機值。更明確地說,在1030,所述驗證方的金鑰驗證器利用用於所述第一方與所述驗證方之間的通訊的一金鑰組的一金鑰來加密所述隨機值,以提供一第一加密的隨機值。此外,在1030,所述驗證方的金鑰驗證器利用用於所述第二方與所述驗證方之間的通訊的一金鑰組的一金鑰來加密所述隨機值,以提供所述第二加密的隨機值。在1035,所述金鑰驗證器發送所述第一加密的隨機值至所述第一方以及所述第二加密的隨機值至所述第一方。在1035的操作的執行是指出所述相互精鍊的金鑰的認證從所述驗證方的觀點來看是成功的。
以上所描述的只是例子而已。當然,不可能描述構件或方法的每一種可思及的組合,但是具有此項技術的通常知識者將體認到許多進一步的組合和排列是可能的。於是,本揭露內容欲涵蓋落入此申請案的包含所附請求項的範疇內的所有此類變更、修改和變化如同在此所用的,所述術語"包含"是表示包含但不限於,所述術語"包含的"是表示包含但不限的。所述術語"根據"是表示至少部分是根據。此外,其中本揭露內容或請求項闡述"一"、"一個"、"第一"或"另一"元件、或是其之等同物時,其應該被解釋為包含一或是超過一個元件、既不要求也不排除兩個或多個此種元件。
100:系統
104:網路
108:第一節點"Alice"
112:第二節點"Bob"
116:驗證方
116-1:第一驗證方"Charlie"
116-2:第二驗證方"David"
116-K:第K驗證方"Kevin"
120:量子金鑰分發(QKD)模組
124:量子通道
128:金鑰更新器
132:金鑰等值測試(KET)
138:最終的金鑰
142:金鑰驗證器
200:圖表
204:金鑰
300:系統
304:Alice
308:Bob
312:Charlie
400:雜湊
405:加密
410:雜湊
415:加密
420:解密
425:解密
430:比較
435:隨機值
440:加密
445:加密
450:解密
455:雜湊
460:加密
465:解密
470:雜湊
475:加密
480:解密
485:解密
490:比較
495:比較
500:系統
504:Alice
508:Bob
600:結合
605:金鑰衍生函數(KDF)
610:結合
615:金鑰衍生函數(KDF)
700:計算平台
704:記憶體
708:處理單元
712:網路介面
716:網路
720:量子通道介面
724:外部的節點
728:量子通道
730:最初的金鑰產生器
732:相互精鍊的金鑰
736:金鑰儲存體
740:負擔金鑰
744:流量金鑰
748:金鑰更新器
752:KET模組
756:KDF
764:金鑰產生器
766:OTP金鑰產生器
770:金鑰驗證器
774:資料加密器
800:方法
805:步驟
810:步驟
815:步驟
820:步驟
825:步驟
830:步驟
900:方法
905:步驟
910:步驟
913:步驟
915:步驟
920:步驟
925:步驟
930:步驟
935:步驟
940:步驟
945:步驟
950:步驟
1000:子方法
1005:步驟
1010:步驟
1020:步驟
1025:步驟
1030:步驟
1035:步驟
[圖1]是描繪一種用於安全地認證加密金鑰的系統。
[圖2]是描繪展示加密金鑰的一架構的一個例子的圖表。
[圖3]是描繪一金鑰等值測試(KET)的一疊代的一個例子的圖。
[圖4]是描繪一最終的金鑰的產生的圖。
[圖5]是描繪一用於產生及認證加密金鑰的計算平台的一個例子。
[圖6]是描繪一種產生用於一第一方(例如,"Alice")與一第二方(例如,"Bob")之間的通訊的一最終的金鑰之範例的方法的流程圖。
[圖7]是描繪代表一KET的單一疊代的一範例的子方法的流程圖。
[圖8]是描繪在一驗證方可採用來執行用於一KET的一疊代的所述相互精鍊的金鑰的認證的一範例的子方法的流程圖。
100:系統
104:網路
108:第一節點"Alice"
112:第二節點"Bob"
116-1:第一驗證方"Charlie"
116-2:第二驗證方''David''
116-K:第K驗證方"Kevin"
120:量子金鑰分發(QKD)模組
124:量子通道
128:金鑰更新器
132:金鑰等值測試(KET)
138:最終的金鑰
142:金鑰驗證器
Claims (20)
- 一種具有機器可執行的指令之非暫態的機器可讀取的媒體,所述指令包括用於在網路上運作的第一方的金鑰更新器,其:產生相互精鍊的金鑰以用於在所述第一方與第二方之間的通訊;決定認證所述相互精鍊的金鑰所需的在所述網路上運作的一組的驗證方,其中所述組的驗證方的每一個驗證方在所述網路上運作;對於在所述組的驗證方中的每一個驗證方疊代地執行金鑰等值測試以決定隨機和,直到所述金鑰等值測試已經對於在所述組的驗證方中的所述驗證方的每一個執行為止、或是直到判斷出在所述網路上的至少一節點已經被入侵為止,其中所述隨機和包括一組的隨機值的組合,且所述組的隨機值中的每一個隨機值是由所述組的驗證方中的各別驗證方所產生;以及若所述金鑰等值測試成功地對於所述組的驗證方的每一個驗證方執行,則根據所述隨機和以及所述相互精鍊的金鑰來產生用於所述第一方與所述第二方之間的所述通訊的最終的金鑰。
- 如請求項1之非暫態的機器可讀取的媒體,其中對於所述金鑰等值測試的每一個疊代的執行,所述金鑰更新器:選擇所述組的驗證方的一驗證方以提供所選的驗證方;從所述所選的驗證方接收第一加密的隨機值,所述第一加密的隨機值是根據由所述所選的驗證方所產生的第一隨機值而產生的,其中所述第一加密的隨機值只能利用用於所述第一方與所述所選的驗證方之間的通訊的金鑰組的第一金鑰來解密;從所述第二方接收第二隨機值的加密的雜湊,其中所述第二隨機值的所述加密的雜湊只能利用用於所述第一方與所述第二方之間的所述通訊的金鑰組的第一金鑰來解密; 解密所述第一加密的隨機值以及所述第二隨機值的所述加密的雜湊,以揭露所述第一隨機值以及所述第二隨機值的所述雜湊;雜湊所述第一隨機值以提供所述第一隨機值的雜湊;以及若所述第一隨機值的所述雜湊等於所述第二隨機值的所述雜湊,則將所述第一隨機值加至所述隨機和,使得所述第一隨機值為所述組的隨機值中的一個隨機值、或是若所述第一隨機值的所述雜湊並不等於所述第二隨機值的所述雜湊,則判斷在所述網路上的所述至少一節點已經被入侵。
- 如請求項2之非暫態的機器可讀取的媒體,其中用於所述第一方的所述金鑰更新器進一步:雜湊所述相互精鍊的金鑰以提供所述相互精鍊的金鑰的雜湊;其中對於所述金鑰等值測試的每一個疊代,用於所述第一方的所述金鑰更新器進一步:利用用於所述第一方與運作在所述網路上的所述所選的驗證方之間的通訊的金鑰組的第二金鑰來加密所述相互精鍊的金鑰的所述雜湊,以提供所述相互精鍊的金鑰的加密的雜湊;以及發送所述相互精鍊的金鑰的所述加密的雜湊至所述所選的驗證方。
- 如請求項3之非暫態的機器可讀取的媒體,其中對於所述金鑰等值測試的每一個疊代,用於所述第一方的所述金鑰更新器進一步:加密所述第一隨機值的所述雜湊以提供所述第一隨機值的加密的雜湊,其只能夠利用用於所述第一方與所述第二方之間的所述通訊的所述金鑰組的所述第二金鑰來解密;以及發送所述第一隨機值的所述加密的雜湊至所述第二方,其只能夠利用用於所述第一方與所述第二方之間的所述通訊的所述金鑰組來解密。
- 如請求項4之非暫態的機器可讀取的媒體,其中所述最終的金鑰 在所述網路的兩方之間不發送金鑰的加密的版本或是所述金鑰的未加密的版本之下被產生。
- 如請求項1之非暫態的機器可讀取的媒體,其中所述相互精鍊的金鑰透過在所述第一方與所述第二方之間的量子通道,利用量子金鑰分發(QKD)技術而被產生。
- 如請求項6之非暫態的機器可讀取的媒體,其中所述機器可讀取的指令進一步包括資料加密器,其:利用所述最終的金鑰來加密資料以提供加密的資料;以及透過在所述第一方與所述第二方之間傳統的通道來發送所述加密的資料至所述第二方。
- 如請求項1之非暫態的機器可讀取的媒體,其中在所述組的驗證方中至少有三個不同的驗證方。
- 如請求項1之非暫態的機器可讀取的媒體,其中所述第一方、所述第二方以及所述組的驗證方的所述驗證方的每一個運作在計算裝置上。
- 一種用於更新金鑰之系統,其包括:具有機器可讀取的指令的非暫態的記憶體;以及用於存取所述機器可讀取的指令的處理單元,所述機器可讀取的指令包括:金鑰驗證器,其用於驗證方驗證為了在第一方與第二方之間的通訊所產生的相互精鍊的金鑰,其:從所述第一方接收所述相互精鍊的金鑰的第一加密的雜湊,其中只能利用用於所述第一方與所述驗證方之間的通訊的金鑰組的第一金鑰來解密;從所述第二方接收所述相互精鍊的金鑰的第二加密的雜湊,其中只能利用用於所述驗證方與所述第二方之間的所述通訊的金鑰組的第一金鑰來 解密;解密所述相互精鍊的金鑰的所述第一加密的雜湊,以揭露所述相互精鍊的金鑰的第一雜湊;解密所述相互精鍊的金鑰的所述第二加密的雜湊,以揭露所述相互精鍊的金鑰的第二雜湊;若所述相互精鍊的金鑰的所述第一雜湊等於所述相互精鍊的金鑰的所述第二雜湊,則利用不同的金鑰來加密隨機值以提供第一加密的隨機值,其中只能利用用於所述驗證方與所述第一方之間的通訊的所述金鑰組的第二金鑰來解密、以及第二加密的隨機值,其中只能利用用於所述驗證方與所述第二方之間的通訊的所述金鑰組的第二金鑰來解密;以及若所述相互精鍊的金鑰的所述第一雜湊不等於所述相互精鍊的金鑰的所述第二雜湊,則發送在網路上的至少一節點已經被入侵的通知至所述第一方以及所述第二方。
- 如請求項10之系統,其中用於所述驗證方的所述金鑰驗證器發送所述第一加密的隨機值至所述第一方,並且發送所述第二加密的隨機值至所述第二方。
- 如請求項10之系統,其中所述相互精鍊的金鑰透過在所述第一方與所述第二方之間的量子通道,利用量子金鑰分發(QKD)技術而被產生。
- 如請求項10之系統,其中所述相互精鍊的金鑰在所述網路的兩方之間不發送金鑰的加密的版本或是所述金鑰的未加密的版本之下被驗證。
- 如請求項11之系統,其中用於在所述驗證方與所述第一方之間的通訊的所述金鑰組的所述第一金鑰以及所述第二金鑰是對稱的金鑰。
- 一種用於驗證金鑰之方法,其包括:藉由用於第一方的第一計算裝置以及藉由用於第二方的第二計算裝置以產 生用於在所述第一方與第二方之間的通訊的相互精鍊的金鑰;藉由所述第一計算裝置以及所述第二計算裝置來決定認證所述相互精鍊的金鑰所需的在網路上運作的一些驗證方,其中所述驗證方的每一個驗證方在所述網路上運作;藉由所述第一計算裝置以及所述第二計算裝置來對於所述驗證方的每一個疊代地執行金鑰等值測試以決定隨機和,直到所述金鑰等值測試已經對於所述驗證方的每一個執行為止、或是直到判斷出在所述網路上的至少一節點已經被入侵為止,其中所述隨機和包括一組的隨機值的組合,且所述組的隨機值中的每一個隨機值是由所述驗證方中的各別驗證方所產生,其中對於所述金鑰等值測試的每一個疊代,所述第一計算裝置以及所述第二計算裝置:選擇所述驗證方中的一驗證方以提供所選的驗證方;從所述所選的驗證方接收第一加密的隨機值,所述第一加密的隨機值是根據由所述所選的驗證方所產生的第一隨機值而產生的,其中在所述第一計算裝置接收到的所述第一加密的隨機值只能利用用於所述第一方與所述所選的驗證方之間的通訊的金鑰組的第一金鑰來解密,並且在所述第二計算裝置接收到的所述第一加密的隨機值只能利用用於所述第二方與所述驗證方之間的通訊的金鑰組的第一金鑰來解密;接收第二隨機值的加密的雜湊,其中在所述第一計算裝置接收到所述第二隨機值的所述加密的雜湊只能利用用於所述第一方與所述第二方之間的所述通訊的金鑰組的第一金鑰來解密,並且在所述第二計算裝置接收到的所述隨機值的所述加密的雜湊只能利用用於所述第一方與所述第二方之間的所述通訊的所述金鑰組的第二金鑰來解密;解密所述第一加密的隨機值以及所述第二隨機值的所述加密的雜湊以揭露所述第一隨機值以及所述第二隨機值的雜湊; 雜湊所述第一隨機值以提供所述第一隨機值的雜湊;以及若所述第一隨機值的所述雜湊等於所述第二隨機值的所述雜湊,則將所述第一隨機值加至所述隨機和,使得所述第一隨機值為所述組的隨機值中的一個隨機值、或是若所述第一隨機值的所述雜湊並不等於所述第二隨機值的所述雜湊,則判斷在所述網路上的所述至少一節點已經被入侵;以及若所述金鑰等值測試成功地對於所述組的驗證方的所述驗證方的每一個執行,則藉由所述第一計算裝置以及所述第二計算裝置根據所述隨機和來產生用於所述第一方與所述第二方之間的所述通訊的最終的金鑰。
- 如請求項15之方法,其中所述最終的金鑰利用所述隨機和以及所述相互精鍊的金鑰的組合來產生。
- 如請求項15之方法,其中在所述金鑰等值測試的每一個疊代期間,所述第一計算裝置以及所述第二計算裝置進一步:雜湊所述相互精鍊的金鑰以提供所述相互精鍊的金鑰的雜湊;其中對於所述金鑰驗證器測試的每一個疊代,所述第一計算裝置以及所述第二計算裝置進一步:加密所述相互精鍊的金鑰的所述雜湊以提供所述相互精鍊的金鑰的加密的雜湊;以及發送所述相互精鍊的金鑰的所述加密的雜湊至所選的驗證方。
- 如請求項17之方法,其中對於所述金鑰等值測試的每一個疊代,所述第一計算裝置進一步:加密所述第一隨機值的所述雜湊以提供所述第一隨機值的加密的雜湊,其只能夠利用用於所述第一方與所述第二方之間的所述通訊的所述金鑰組的所述第二金鑰來解密;以及發送所述第一隨機值的所述加密的雜湊至所述第二方,其只能夠利用用於 所述第一方與所述第二方之間的所述通訊的所述金鑰組的所述第二金鑰來解密;其中對於所述金鑰等值測試的每一個疊代,所述第二計算裝置進一步:加密所述第一隨機值的所述雜湊以提供所述第一隨機值的所述加密的雜湊,其只能夠利用用於所述第一方與所述第二方之間的所述通訊的所述金鑰組的所述第一金鑰來解密;以及發送所述第一隨機值的所述加密的雜湊至所述第一方,其只能夠利用用於所述第一方與所述第二方之間的所述通訊的所述金鑰組的所述第一金鑰來解密。
- 如請求項15之方法,其中所述最終的金鑰在所述網路的兩方之間不發送金鑰的加密的版本或是所述金鑰的未加密的版本之下被產生。
- 如請求項15之方法,其中所述相互精鍊的金鑰透過在所述第一方與所述第二方之間的量子通道,利用量子金鑰分發(QKD)技術而被產生。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US17/667,832 | 2022-02-09 | ||
| US17/667,832 US11973861B2 (en) | 2022-02-09 | 2022-02-09 | Secure key generation |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW202334848A TW202334848A (zh) | 2023-09-01 |
| TWI853415B true TWI853415B (zh) | 2024-08-21 |
Family
ID=87520450
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW112101626A TWI853415B (zh) | 2022-02-09 | 2023-01-13 | 安全金鑰產生 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US11973861B2 (zh) |
| EP (1) | EP4476870A4 (zh) |
| JP (1) | JP7782052B2 (zh) |
| TW (1) | TWI853415B (zh) |
| WO (1) | WO2023154163A1 (zh) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12019778B1 (en) | 2023-11-22 | 2024-06-25 | Verkada Inc. | Systems and methods to perform end to end encryption |
| US20250274271A1 (en) * | 2024-02-26 | 2025-08-28 | Jpmorgan Chase Bank, N.A. | Systems and methods for quantum-safe key infrastructures |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20150046695A1 (en) * | 2012-03-09 | 2015-02-12 | Distributed Management Systems Ltd. | Scalable authentication system |
| TW201705782A (zh) * | 2015-07-31 | 2017-02-01 | Alibaba Group Services Ltd | 用於量子金鑰分配過程的身分認證方法、裝置及系統 |
| TW202127822A (zh) * | 2019-12-31 | 2021-07-16 | 阿證科技股份有限公司 | 可用於量子加密解密與編碼之系統 |
| CN113612601A (zh) * | 2021-06-30 | 2021-11-05 | 广东国腾量子科技有限公司 | 一种测量设备无关量子直接通信方法 |
Family Cites Families (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7181015B2 (en) | 2001-07-31 | 2007-02-20 | Mcafee, Inc. | Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique |
| US11049349B2 (en) * | 2004-06-01 | 2021-06-29 | Daniel William Onischuk | Computerized voting system |
| US7747865B2 (en) * | 2005-02-10 | 2010-06-29 | International Business Machines Corporation | Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols |
| JP2009534923A (ja) | 2006-04-18 | 2009-09-24 | マジック テクノロジーズ,インコーポレーテッド | 量子暗号ネットワークに対するユーザ認証と鍵管理 |
| GB0801395D0 (en) | 2008-01-25 | 2008-03-05 | Qinetiq Ltd | Network having quantum key distribution |
| GB0801408D0 (en) | 2008-01-25 | 2008-03-05 | Qinetiq Ltd | Multi-community network with quantum key distribution |
| US20100098247A1 (en) | 2008-10-20 | 2010-04-22 | Nokia Corporation | Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter |
| GB0822254D0 (en) * | 2008-12-05 | 2009-01-14 | Qinetiq Ltd | Method of performing authentication between network nodes |
| GB0822253D0 (en) * | 2008-12-05 | 2009-01-14 | Qinetiq Ltd | Method of establishing a quantum key for use between network nodes |
| GB2529101B (en) | 2011-06-17 | 2016-03-23 | Toshiba Res Europ Ltd | A quantum communication system |
| JP6359285B2 (ja) | 2014-02-17 | 2018-07-18 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
| EP3613169B1 (en) | 2017-06-14 | 2021-03-17 | Thales Dis France SA | Method for mutual symmetric authentication between a first application and a second application |
| US11057204B2 (en) | 2017-10-04 | 2021-07-06 | Amir Keyvan Khandani | Methods for encrypted data communications |
| US10742420B1 (en) | 2018-03-09 | 2020-08-11 | Wells Fargo Bank, N.A. | Quantum-resistant double signature system |
| US11070366B2 (en) * | 2018-05-08 | 2021-07-20 | Nec Corporation | Dynamic anonymous password-authenticated key exchange (APAKE) |
| JP7052881B2 (ja) * | 2018-10-19 | 2022-04-12 | 日本電気株式会社 | 乱数品質管理方法および装置 |
-
2022
- 2022-02-09 US US17/667,832 patent/US11973861B2/en active Active
-
2023
- 2023-01-11 EP EP23753314.6A patent/EP4476870A4/en active Pending
- 2023-01-11 WO PCT/US2023/010547 patent/WO2023154163A1/en not_active Ceased
- 2023-01-11 JP JP2024542043A patent/JP7782052B2/ja active Active
- 2023-01-13 TW TW112101626A patent/TWI853415B/zh active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20150046695A1 (en) * | 2012-03-09 | 2015-02-12 | Distributed Management Systems Ltd. | Scalable authentication system |
| TW201705782A (zh) * | 2015-07-31 | 2017-02-01 | Alibaba Group Services Ltd | 用於量子金鑰分配過程的身分認證方法、裝置及系統 |
| TW202127822A (zh) * | 2019-12-31 | 2021-07-16 | 阿證科技股份有限公司 | 可用於量子加密解密與編碼之系統 |
| CN113612601A (zh) * | 2021-06-30 | 2021-11-05 | 广东国腾量子科技有限公司 | 一种测量设备无关量子直接通信方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| CA3242650A1 (en) | 2023-08-17 |
| US11973861B2 (en) | 2024-04-30 |
| EP4476870A4 (en) | 2025-07-30 |
| EP4476870A1 (en) | 2024-12-18 |
| TW202334848A (zh) | 2023-09-01 |
| US20230254134A1 (en) | 2023-08-10 |
| WO2023154163A1 (en) | 2023-08-17 |
| JP7782052B2 (ja) | 2025-12-08 |
| JP2025502885A (ja) | 2025-01-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN108292402B (zh) | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 | |
| JP4833489B2 (ja) | 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア | |
| US20150222619A1 (en) | Multi-factor authentication using quantum communication | |
| CN112291179B (zh) | 一种实现设备认证的方法、系统及装置 | |
| CN113630248B (zh) | 一种会话密钥协商方法 | |
| CN116633530A (zh) | 量子密钥传输方法、装置及系统 | |
| US20210144002A1 (en) | Secondary Channel Authentication of Public Keys | |
| Tan et al. | Mpcauth: Multi-factor authentication for distributed-trust systems | |
| US20210112039A1 (en) | Sharing of encrypted files without decryption | |
| TWI853415B (zh) | 安全金鑰產生 | |
| Khan et al. | A brief review on cloud computing authentication frameworks | |
| Byun | A generic multifactor authenticated key exchange with physical unclonable function | |
| Aldosary et al. | A secure authentication framework for consumer mobile crowdsourcing networks | |
| US20160080336A1 (en) | Key Usage Detection | |
| Hussien et al. | Public auditing for secure data storage in cloud through a third party auditor using modern ciphertext | |
| Ma et al. | Outsider key compromise impersonation attack on a multi-factor authenticated key exchange protocol | |
| CN110572257A (zh) | 基于身份的抗量子计算数据来源鉴别方法和系统 | |
| Deng et al. | N-for-1-Auth: N-wise decentralized authentication via one authentication | |
| CA3242650C (en) | Secure key generation | |
| Duan et al. | Lightweight key management system for inter-node communication in IoT | |
| Bagchi et al. | Big Data Analytics-Envisioned Quantum-Safe Lattice-Based Three-Party Authenticated Key Agreement Protocol for Cloud IoT-Enabled Healthcare Applications | |
| Hughes et al. | Multi-factor authentication using quantum communication | |
| CN120528614B (zh) | 面向泛在网络的云边协同多因素身份认证方法及系统 | |
| Lo et al. | Distributed Symmetric Key Establishment: A scalable, quantum-proof key distribution system | |
| Lintulampi | Quantum safe authentication of quantum key distribution protocol |