CN105871538B - 量子密钥分发***、量子密钥分发方法及装置 - Google Patents

量子密钥分发***、量子密钥分发方法及装置 Download PDF

Info

Publication number
CN105871538B
CN105871538B CN201510033128.2A CN201510033128A CN105871538B CN 105871538 B CN105871538 B CN 105871538B CN 201510033128 A CN201510033128 A CN 201510033128A CN 105871538 B CN105871538 B CN 105871538B
Authority
CN
China
Prior art keywords
key
quantum
private key
sub
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510033128.2A
Other languages
English (en)
Other versions
CN105871538A (zh
Inventor
付颖芳
刘栓林
高亚滨
陈秀忠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510033128.2A priority Critical patent/CN105871538B/zh
Priority to TW104127900A priority patent/TW201628369A/zh
Priority to PCT/US2016/012988 priority patent/WO2016118359A1/en
Priority to JP2017538359A priority patent/JP6680791B2/ja
Priority to EP16740513.3A priority patent/EP3248310B1/en
Priority to US14/993,643 priority patent/US10305873B2/en
Priority to KR1020177023424A priority patent/KR20170107047A/ko
Publication of CN105871538A publication Critical patent/CN105871538A/zh
Application granted granted Critical
Publication of CN105871538B publication Critical patent/CN105871538B/zh
Priority to US16/418,191 priority patent/US10757083B2/en
Priority to JP2020048755A priority patent/JP6968223B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Optical Communication System (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种量子密钥分发***,一种量子密钥分发方法及装置。其中,所述***包括:量子安全密钥管理设备、量子安全密钥分发设备、量子安全密钥服务设备;量子安全密钥管理设备,用于将***私钥根据门限密钥共享机制拆分成至少两个***子私钥,并通过量子密钥协商的方式分发给量子安全密钥分发设备;量子安全密钥服务设备,用于将授权私钥获取请求转发给其他量子安全密钥分发设备;量子安全密钥分发设备,用于通过量子密钥协商的方式从其他量子安全密钥分发设备获取基于身份授权子私钥,并采用门限密钥共享机制重构基于身份的授权私钥。采用上述***,不仅能够抵御经典密码被破解的风险,而且可以降低管理员恶意泄露用户数据的可能性。

Description

量子密钥分发***、量子密钥分发方法及装置
技术领域
本申请涉及量子密钥技术,具体涉及一种量子密钥分发***。本申请同时涉及一种量子密钥分发方法及量子密钥分发装置。
背景技术
随着计算机和网络技术的发展,出现了为用户提供各种服务的***,例如,为用户提供应用、数据和IT资源等各种服务的云计算***。在这样的***中,为了保证***内部存储的静态数据、以及在向用户提供服务过程中产生的动态数据的安全性,通常需要采用加密算法对所述数据进行加密。例如,在云计算环境中,有两种数据加密模式:基于证书认证的加密模式,或者采用云计算密钥管理***的加密模式。
其中,基于证书加密认证模式的基本原理是这样的,由***中的服务器自行控制并保存密钥,在需要对静态数据进行加密存储时,采用对称密钥加密数据,然后使用数字证书加密对称密钥(即:采用公钥加密对称密钥),并存储加密后的数据;当需要读取所述数据时,则先采用私钥解密所述对称密钥,然后用解密后的对称密钥解密数据。
与上述基于证书加密认证模式相比,采用云计算密钥管理***的加密模式,在云计算环境中应用更为广泛,同时也是云数据安全的基础和关键。
请参见图1,其为云计算密钥管理***的框架示意图。云计算密钥管理***由云计算密钥客户端和云计算密钥管理服务端两部分组成,云计算密钥客户端驻留在云计算服务器中,负责向该云计算服务器中的云计算应用提供密钥服务,云计算密钥客户端使用统一、标准的密钥管理协议,向云计算密钥管理服务端申请密钥产生、恢复、更新等管理服务,云计算密钥管理服务端根据业务申请类型向对称密码管理服务器申请、恢复、更新相关密钥,然后向云计算密钥客户端返回密钥业务操作结果,也可以代理云计算密钥客户端向数字证书中心申请、撤销、更新证书。
在实际应用中,上述两种数据加密模式存在相同的缺陷:由于采用的是基于计算复杂度的经典密码,随着云计算、量子计算等计算方式的出现,这两种加密模式都面临被破解的风险。此外,由于密钥管理模式的差异,上述两种方式还各自存在相应的缺陷:在方式一中,加密密钥必须安全保管,一旦丢失或损毁将无法对密钥或者数据进行恢复;而采用方式二,虽然将密钥交由***统一管理,具有更高的安全性,但是由于密钥管理服务器的管理员具有较高的操作权限,同时控制用户数据和密钥,无法防止其恶意泄露用户信息的行为。
发明内容
本申请提供一种量子密钥分发***,以解决现有的密钥管理方式安全性低、无法恢复密钥、以及集中管理方式易泄露用户数据的问题。本申请另外提供一种量子密钥分发方法,以及一种量子密钥分发装置。
本申请提供一种量子密钥分发***,包括:
量子安全密钥管理设备、量子安全密钥分发设备、量子安全密钥服务设备、以及用作保密数据传输的源端和目的端的数据设备;所述量子安全密钥管理设备与量子安全密钥分发设备和量子安全密钥服务设备相连,所述每一量子安全密钥分发设备至少与预定数量的其他量子安全密钥分发设备相连,所述数据设备至少与一个量子安全密钥分发设备相连;其中,
所述量子安全密钥管理设备,用于将基于所述***的身份标识的***私钥根据门限密钥共享机制拆分成至少两个***子私钥,并通过量子密钥协商的方式将所述***子私钥分别分发给相应数量的所述量子安全密钥分发设备;
所述量子安全密钥服务设备,用于将来自所述量子安全密钥分发设备的授权私钥获取请求转发给所述预定数量的其他量子安全密钥分发设备;
所述量子安全密钥分发设备,用于通过量子密钥协商的方式从其他量子安全密钥分发设备获取预定数量的、根据***子私钥生成的基于身份授权子私钥,并采用所述门限密钥共享机制重构基于身份的授权私钥。
可选的,所述量子安全密钥分发设备包括所述量子安全密钥服务设备。
可选的,所述***还包括若干个用于中继量子密钥和转发数据的路由设备,所述量子安全密钥管理设备、所述量子安全密钥分发设备和所述量子安全密钥服务设备通过所述路由设备互连。
可选的,所述量子安全密钥分发设备还用于,根据重构的基于身份的授权私钥,生成基于身份的签名证书。
可选的,所述量子安全密钥管理设备还用于,采用如下方式生成所述基于***身份标识的***私钥:根据量子噪声源产生的随机数、所述***的身份标识信息以及时间戳信息生成所述基于***身份标识的***私钥。
可选的,所述量子安全密钥管理设备具体用于,通过以下公式生成所述基于***身份标识的***私钥:
其中,Sr为量子噪声源产生的随机数,BNID是所述***的身份标识信息,expire_time是时间戳,S是所述基于***身份标识的***私钥。
可选的,所述量子安全密钥管理设备还用于,采用量子噪声源产生的随机数、身份标识信息以及时间戳信息生成其基于身份的私钥和相应的签名证书。
可选的,所述量子安全密钥分发设备根据***子私钥生成基于身份授权子私钥是指,所述量子安全密钥分发设备根据授权私钥请求方的身份标识信息、时间戳信息以及所述量子安全密钥管理设备分发给自己的***子私钥,生成所述基于身份的授权子私钥。
可选的,所述量子安全密钥分发设备具体用于,通过以下公式生成所述基于身份的授权子私钥:
其中,为所述***子私钥,UID是所述授权私钥请求方的身份标识信息,expire_time是时间戳,Sur是所述基于身份的授权子私钥。
可选的,所述量子安全密钥管理设备还用于,根据接收到的来自所述量子安全密钥分发设备或量子安全密钥服务设备的注册请求,为其生成相应的身份标识信息;
相应的,所述量子安全密钥分发设备和量子安全密钥服务设备还用于,通过量子密钥协商方式从所述量子安全密钥管理设备获取量子噪声源产生的随机数和时间戳信息,并根据上述信息以及所述身份标识信息生成基于身份的私钥或者共享密钥。
可选的,所述量子安全密钥管理设备具体用于,采用基于lagrange插值的门限秘密共享机制的秘密共享算法,将所述***私钥拆分成至少两个***子私钥;
相应的,所述量子安全密钥分发设备具体用于,采用基于lagrange插值的门限秘密共享机制的重构算法,重构所述基于身份的授权私钥。
可选的,所述量子安全密钥管理设备通过量子密钥协商的方式将所述***子私钥分别分发给相应数量的所述量子安全密钥分发设备,以及所述量子安全密钥分发设备通过量子密钥协商的方式从其他量子安全密钥分发设备获取基于身份授权子私钥,具体采用的是冗余传输或者按需重传的量子密钥协商方式。
可选的,所述量子密钥分发***部署于云计算中心;
所述数据设备是指,云计算数据中心的服务器。
可选的,所述***还包括:访问所述***的云用户,以及云用户的量子安全密钥分发设备;所述云用户的量子安全密钥分发设备至少与所述云计算数据中心的一个路由设备相连;
所述云用户的量子安全密钥分发设备用于向所述云计算数据中心的量子安全密钥服务设备发送获取授权私钥请求,并通过量子密钥协商方式从云计算中心的量子安全密钥分发设备获取预定数量的、根据***子私钥生成的基于身份授权子私钥,并采用所述门限密钥共享机制重构基于身份的授权私钥。
可选的,所述***还包括:访问所述***的云用户,所述云用户租赁所述云计算数据中心的量子安全密钥分发设备;
相应的,所述云计算数据中心的量子安全密钥服务设备还用于,根据云用户的获取授权私钥请求,将所述请求转发给与其相连的所述预定数量的量子安全密钥分发设备,供所述设备与所述被租赁量子安全密钥分发设备进行基于身份的授权子私钥的量子密钥协商;
相应的,所述被租赁量子安全密钥分发设备还用于,存储根据所述授权子私钥重构生成的基于身份的授权私钥。
可选的,所述云用户的量子安全密钥分发设备或者所述被租赁量子安全密钥分发设备还用于,根据生成的基于身份的授权私钥,生成基于身份的签名证书。
此外,本申请还提供一种量子密钥分发方法,所述方法在上述量子密钥分发***中实施,包括:
量子安全密钥服务设备接收获取授权私钥请求,所述请求中至少携带请求方的身份标识信息;
所述量子安全密钥服务设备把所述请求转发给所述预定数量的量子安全密钥分发设备;
接收所述请求的量子安全密钥分发设备根据预先获取的采用门限密钥共享机制拆分得到的***子私钥,生成基于请求方身份的授权子私钥,并采用量子密钥协商方式与所述请求方的量子安全密钥分发设备共享所述授权子私钥;
所述请求方的量子安全密钥分发设备根据获取的所述预定数量的授权子私钥,采用门限密钥共享机制重构基于身份的授权私钥。
可选的,在所述量子安全密钥服务设备接收获取授权私钥请求之前,执行下述操作:
量子安全密钥管理设备将基于***身份标识的***私钥根据门限密钥共享机制拆分成若干个***子私钥;
所述量子安全密钥管理设备通过量子密钥协商的方式与相应数量的量子安全密钥分发设备分别共享所述***子私钥。
可选的,所述量子安全密钥管理设备与相应数量的量子安全密钥分发设备分别共享所述***子私钥,以及量子安全密钥分发设备与所述请求方的量子安全密钥分发设备共享所述授权子私钥,具体采用的是冗余传输或者按需重传的量子密钥协商方式。
可选的,所述***私钥是量子安全密钥管理设备采用如下方式生成的:
根据量子噪声源产生的随机数、所述***的身份标识信息以及时间戳信息生成所述***私钥。
可选的,所述量子安全密钥管理设备具体采用如下公式生成所述***私钥:
其中,Sr为量子噪声源产生的随机数,BNID是所述***的身份标识信息,expire_time是时间戳,S是所述基于***身份标识的***私钥。
可选的,在所述量子安全密钥服务设备接收获取授权私钥请求之前,执行下述操作:
所述量子安全密钥管理设备采用量子噪声源产生的随机数、身份标识信息以及时间戳信息生成其基于身份的私钥和相应的签名证书。
可选的,在所述量子安全密钥服务设备接收获取授权私钥请求之前,执行下述操作:
所述量子安全密钥管理设备接收来自量子安全密钥分发设备或量子安全密钥服务设备的注册请求;
所述量子安全密钥管理设备为发起所述注册请求的设备生成并分发相应的身份标识信息;
所述量子安全密钥管理设备通过量子密钥协商方式,与发起所述注册请求的设备共享量子噪声源产生的随机数以及时间戳信息;
发起所述注册请求的设备根据获取的身份标识信息、随机数以及时间戳信息,生成基于身份的私钥。
可选的,所述量子安全密钥分发设备在生成基于请求方身份的授权子私钥之前,执行下述操作:
通过所述量子安全密钥管理设备验证所述请求方身份的合法性;若所述请求方未通过所述身份验证,则结束本方法的执行。
可选的,所述量子安全密钥分发设备生成基于请求方身份的授权子私钥,采用如下方式实现:
根据所述请求方的身份标识信息、所述预先获取的***子私钥、以及时间戳信息生成所述基于请求方身份的授权子私钥。
可选的,所述量子安全密钥分发设备具体采用以下公式生成所述基于请求方身份的授权子私钥:
其中,为所述***子私钥,UID是所述请求方的身份标识信息,expire_time是时间戳,Sur是所述基于请求方身份的授权子私钥。
可选的,所述采用门限密钥共享机制拆分得到的***子私钥是指,采用基于lagrange插值的门限秘密共享方案的秘密共享算法,拆分***私钥得到的***子私钥;
相应的,所述采用门限密钥共享机制重构基于身份的授权私钥是指,采用基于lagrange插值的门限秘密共享方案的重构算法,重构所述基于身份的授权私钥。
可选的,所述请求方的量子安全密钥分发设备在重构基于身份的授权私钥后,执行下述操作:
根据所述重构的基于身份的授权私钥,生成基于身份的签名证书。
可选的,所述方法应用于云计算数据中心,所述获取授权私钥请求是由,与数据中心服务器相连的量子安全密钥分发设备发起的。
可选的,所述方法应用于由云计算数据中心和具有量子安全密钥分发设备的云用户组成的***中;
所述获取授权私钥请求是由,云用户的量子安全密钥分发设备发起的,所述请求中携带所述量子安全密钥分发设备的身份标识信息或者云用户的身份标识系信息。
可选的,在所述量子安全密钥服务设备接收获取授权私钥请求之前,执行下述操作:
所述量子安全密钥管理设备接收来自云用户的量子安全密钥分发设备或者云用户的注册请求;
所述量子安全密钥管理设备为所述量子安全密钥分发设备或者云用户生成并分发相应的身份标识信息。
可选的,所述方法应用于由云计算数据中心和租赁量子安全密钥分发设备的云用户组成的***中;
所述获取授权私钥请求是由云用户发起的,所述请求中携带云用户的身份标识信息;
所述请求方的量子安全密钥分发设备是指,被所述云用户租赁的量子安全密钥分发设备。
可选的,在所述量子安全密钥服务设备接收获取授权私钥请求之前,执行下述操作:
所述量子安全密钥管理设备接收来自云用户的注册请求;
所述量子安全密钥管理设备为所述云用户生成并分发相应的身份标识信息。
相应的,本申请还提供一种量子密钥分发装置,包括:
私钥获取请求接收单元,用于量子安全密钥服务设备接收获取授权私钥请求,所述请求中至少携带请求方的身份标识信息;
私钥获取请求转发单元,用于所述量子安全密钥服务设备把所述请求转发给所述预定数量的量子安全密钥分发设备;
授权子私钥共享单元,用于接收所述请求的量子安全密钥分发设备根据预先获取的采用门限密钥共享机制拆分得到的***子私钥,生成基于请求方身份的授权子私钥,并采用量子密钥协商方式与所述请求方的量子安全密钥分发设备共享所述授权子私钥;
授权私钥重构单元,用于所述请求方的量子安全密钥分发设备根据获取的所述预定数量的授权子私钥,采用门限密钥共享机制重构基于身份的授权私钥。
可选的,所述装置包括:
***子私钥拆分单元,用于在触发所述私钥获取请求接收单元之前,量子安全密钥管理设备将基于***身份标识的***私钥根据门限密钥共享机制拆分成若干个***子私钥;
***子私钥共享单元,用于所述量子安全密钥管理设备通过量子密钥协商的方式与相应数量的量子安全密钥分发设备分别共享所述***子私钥。
可选的,所述授权子私钥共享单元和所述***子私钥共享单元采用的量子密钥协商方式,具体是指冗余传输或者按需重传的量子密钥协商方式。
可选的,所述***子私钥拆分单元除了包括实现其功能的本体子单元外,还包括***私钥生成子单元,所述***私钥生成子单元用于,根据量子噪声源产生的随机数、所述***的身份标识信息以及时间戳信息生成所述***私钥。
可选的,所述***私钥生成子单元具体用于,采用如下公式生成所述***私钥:
其中,Sr为量子噪声源产生的随机数,BNID是所述***的身份标识信息,expire_time是时间戳,S是所述基于***身份标识的***私钥。
可选的,所述装置包括:
管理私钥生成单元,用于在触发所述私钥获取请求接收单元之前,所述量子安全密钥管理设备采用量子噪声源产生的随机数、身份标识信息以及时间戳信息生成其基于身份的私钥和相应的签名证书。
可选的,所述装置包括:
注册请求接收单元,用于在触发所述私钥获取请求接收单元之前,所述量子安全密钥管理设备接收来自量子安全密钥分发设备或量子安全密钥服务设备的注册请求;
身份信息分发单元,用于所述量子安全密钥管理设备为发起所述注册请求的设备生成并分发相应的身份标识信息;
信息共享单元,用于所述量子安全密钥管理设备通过量子密钥协商方式,与发起所述注册请求的设备共享量子噪声源产生的随机数以及时间戳信息;
注册方私钥生成单元,用于发起所述请求的设备根据获取的身份标识信息、随机数以及时间戳信息,生成基于身份的私钥。
可选的,所述装置包括:
身份验证单元,用于在触发所述授权子私钥共享单元之前,量子安全密钥分发设备通过所述量子安全密钥管理设备验证所述请求方身份的合法性,若所述请求方未通过所述身份验证,则结束本装置的工作。
可选的,所述授权子私钥共享单元具体用于根据所述请求方的身份标识信息、所述预先获取的***子私钥、以及时间戳信息生成所述基于请求方身份的授权子私钥。
可选的,所述授权子私钥共享单元具体用于,采用以下公式生成所述基于请求方身份的授权子私钥:
其中,为所述***子私钥,UID是所述请求方的身份标识信息,expire_time是时间戳,Sur是所述基于请求方身份的授权子私钥。
可选的,所述***子私钥拆分单元具体用于,采用基于lagrange插值的门限秘密共享方案的秘密共享算法,拆分***私钥得到的***子私钥;
相应的,所述授权私钥重构单元具体用于,用基于lagrange插值的门限秘密共享方案的重构算法,重构所述基于身份的授权私钥。
可选的,所述装置还包括:
签名证书生成单元,用于当所述授权私钥重构单元重构基于身份的授权私钥后,根据所述重构的基于身份的授权私钥,生成基于身份的签名证书。
与现有技术相比,本申请具有以下优点:
本申请提供的量子密钥分发***和方法,由量子安全密钥管理设备根据门限密钥共享机制将***私钥拆分成若干个***子私钥、并将各子私钥通过量子密钥协商方式分发给各个量子安全密钥分发设备,量子安全密钥分发设备则根据获取授权密钥的请求,通过量子密钥协商方式获取预定数量的所述***子私钥,并采用门限密钥共享机制重构基于身份的授权私钥。由此可见,上述技术方案将量子密钥分发技术和门限密钥共享机制有机结合起来,一方面,通过量子密钥分发技术有效抵御经典密码被破解的风险,另一方面,由于采用门限密钥共享机制,对密钥进行分布式管理,从而将管理权限分散化,有效降低了管理员获取并恶意泄露用户数据的可能性,进一步保障用户数据的安全性,而且在授权私钥丢失或损毁的情况下,可以通过重构机制找回授权私钥。
附图说明
图1是现有的云计算密钥管理***的框架示意图;
图2是本申请的一种量子密钥分发***的实施例的示意图;
图3是本实施例提供的云用户访问云骨干网络的***架构示意图;
图4是本申请的一种量子密钥分发方法的实施例的流程图;
图5是本实施例提供的量子密钥分发方法的初始化过程的流程图;
图6是本申请的一种量子密钥分发装置的实施例的示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
在本申请中,提供了一种量子密钥分发***,一种量子密钥分发方法,以及一种量子密钥分发装置。在下面的实施例中逐一进行详细说明。
本实施例提供的量子密钥分发***包括:量子安全密钥管理设备、量子安全密钥分发设备、量子安全密钥服务设备、以及用作保密数据传输的源端和目的端的数据设备;所述量子安全密钥管理设备与量子安全密钥分发设备和量子安全密钥服务设备相连,所述每一量子安全密钥分发设备至少与预定数量的其他量子安全密钥分发设备相连,所述数据设备至少与一个量子安全密钥分发设备相连。
在具体实施中,所述量子安全密钥分发设备(Quantum Security KeyDistribution,以下简称QSKD设备)可以包括所述量子安全密钥服务设备(QuantumSecurity Key Service,以下简称QSKS设备),也就是说,QSKD设备和QSKS设备的功能可以集成在一个物理设备中,也可以分别由不同的物理设备实现。
此外,为了满足量子密钥长距离传输的需要,在所述量子密钥分发***中还可以包括用于中继量子密钥和转发数据的路由设备,从而所述量子安全密钥管理设备(QuantumSecurity Key Management,以下简称QSKM设备)、所述QSKD设备和所述QSKS设备可以通过所述路由设备互连。
请参考图2,其为本实施例提供的一种量子密钥分发***的示意图,在图示***中,包括两个互为备份的QSKM设备,QSKD和QSKS的功能集成在一个物理设备中(用QSKD/QSKS表示),并且QSKM设备和QSKD/QSKS设备通过路由设备相连。不管在具体实施中QSKD和QSKS是否集成在一个物理设备中,由于两者实现的功能并不同,因此在本实施例中,统一从功能划分的角度,描述QSKM设备、QSKD设备以及QSKM设备的具体功能以及彼此之间的相互协作。
所述QSKM设备,是量子密钥分发***的管理者,在所述***中可以包括一个或者一个以上QSKM设备,只要所述QSKM设备保持数据同步,能够实现对所述***的集中管理即可。QSKM设备负责将基于所述***的身份标识的***私钥根据门限密钥共享机制拆分成至少两个***子私钥,并通过量子密钥协商的方式将所述***子私钥分别分发给相应数量的所述QSKD设备。
所述基于***身份标识的***私钥,可以是预先设置在QSKM设备中的,也可以是由QSKM设备采用如下方式生成的:根据量子噪声源产生的随机数、所述***的身份标识信息以及时间戳信息生成所述基于***身份标识的***私钥,之所以要引入量子噪声源产生的随机数,是为了利用量子噪声的随机特性,提高***私钥的安全性。例如,可以采用公式1生成所述***私钥:
------公式1
其中,Sr为量子噪声源产生的随机数,BNID是所述***的身份标识信息,expire_time是时间戳,S是所述基于***身份标识的***私钥。QSKM设备可以将所述***私钥(也称***密钥)存储在***密钥库中,只有QSKM设备可以访问。
所述QSKM设备将预先设置的或者采用上述方式生成的***私钥根据门限密钥共享机制拆分成至少两个***子私钥,并通过量子密钥协商的方式将所述***子私钥分别分发给相应数量的所述量子安全密钥分发设备。
之所以要将***私钥拆分成多个(至少两个)***子私钥,并分发给相应数量的QSKD设备,是为了实现密钥的分布式管理,当某个QSKD设备申请获取授权私钥时,再将分散管理的所述预定数量的子私钥合并起来。通过这种方式,可以避免由于密钥管理权的过分集中而引发的权力滥用,从而有效降低管理员获取并恶意泄露用户数据的可能性,而且对于密钥损毁的情况,也可以通过再次获取所述预定数量的子私钥并进行重构、从而实现找回密钥的功能。
具体说,QSKM设备采用门限密钥共享机制,将所述***私钥拆分成多个***子私钥。所述门限密钥共享机制,即通常所说的(n,t)门限秘密共享机制,该机制定义如下,将秘密s通过秘密共享算法分发给n个成员共享,每个成员持有一个子秘密,并且满足以下两个条件:
(1)任何不少于t个的成员通过所持有的子秘密都可重构秘密S;
(2)任何t个以下的成员都无法重构秘密S。
实现上述秘密共享机制的方案有多种,例如,基于lagrange插值的门限秘密共享方案,或者基于多维空间的Blakley门限秘密共享方案,每种方案都有自己的秘密共享算法和与之对应的秘密重构算法。
具体应用到本量子秘钥分发***中,如果***包括n个QSKD设备,那么所述QSKM设备可以根据预先设定的t值,即本实施例所述的预定数量,将所述***私钥拆分成n个***子私钥。
作为一种优选实施方式,本实施例选取基于lagrange插值的门限秘密共享方案,因此,QSKM设备可以采用公式2和公式3所示的秘密共享算法,将***私钥S拆分成n个子私钥Si,其中,公式2中的素数φ要大于参与私钥管理的QSKD设备的总数n,并且大于***私钥S可能取的最大值,α0=h(0)=S,而αt-1,...,α1为量子噪声产生的随机系数,这些系数都需保密,且在生成n个子密钥份额si后被销毁。
h(x)=αt-1xt-1+…+α1x+α0modφ------公式2
si=h(xi)modφxi=i,i=1,...,n------公式3
在本实施例中,按照QSKD设备的数量n,对***私钥进行了相应数量的拆分,在其他实施方式中,只要将***私钥拆分成至少两个***子私钥,同样可以实现密钥的分布式管理。
QSKM设备在完成上述拆分操作的基础上,还用于通过量子密钥协商的方式将拆分后的***子私钥分别分发给相应数量的QSKD设备。具体说,如果QSKM拆分得到了n个***子私钥S1、S2、……Sn,则通过量子密钥协商的方式(例如,采用BB84协议)与QSKD1、QSKD2、……QSKDn分别共享S1、S2、……Sn
在具体实施时,考虑到光损耗和误码率,为了保证QSKM设备与QSKD设备能够正确共享各个***子私钥,在将S1、S2、……Sn转化成量子态进行密钥协商时,可以采用冗余传输或者按需重传的量子密钥协商方式。
所述冗余传输是指,将同一比特超过一定比例传输,即:同一比特多次传输,所述比例可以依据误码率、传输距离、损耗率等因素而定;所述按需重传是指,接收方设备通过同步机制可以获知是否有未收到的光子(例如,因为衰减导致无法有效检测),以及通过经典信道的测量基比对,可以判断出接收到的量子态中哪些是错误的,并将上述未收到和误判信息发送给QSKM设备,从而QSKM设备可以根据接收方设备的需求,对特定的量子态进行一次或者多次重复传输。采用上述两种方式,接收方设备可能多次成功接收到同一比特,在这种情况下保留1位即可。
上面提供了冗余传输和按需重传两种实施方式,在实际应用中,也可以在量子秘钥协商过程中采用其他方式,只要能够保证QSKM设备与各QSKD设备能够正确共享各个***子私钥即可。
上面描述了QSKM设备的核心功能:将***私钥拆分成若干个***子私钥并在相应数量的QSKD设备之间共享。作为整个***的管理者,QSKM设备需要与***的各设备之间进行通信以实现必要的管理功能,为了提高数据传输的安全性、以及便于***内设备对管理者身份的验证,QSKM设备还用于,采用量子噪声源产生的随机数、身份标识信息以及时间戳信息生成其基于身份的私钥和相应的签名证书。所述证书中包含QSKM设备的身份信息、身份ID,及用其私钥的签名信息。例如,可以采用公式4生成QSKM基于身份标识的私钥。
----公式4
其中,QSKMID是QSKM的身份标识,QSKMr是QSKM利用量子噪声源产生的随机数,expire_time是时间戳,QSKMPK是QSKM基于身份标识的私钥。
QSKM设备可以将所述基于身份标识的私钥以及相应的签名证书存储在自己的密钥/证书库中,由于本实施例采用的是基于身份的公共密钥加密技术,因此身份标识信息(例如身份ID)以及证书都是全网公开的,而基于身份的私钥则是保密的,通常只能由生成或者拥有所述私钥的设备或用户访问、以及被授权的设备可以访问。下文中涉及到的基于身份的私钥及相应证书,也遵循这一存取控制准则。
此外,为了便于管理、以及能够生成基于身份标识的私钥进行保密数据传输,所述量子秘钥分发***中的设备可以具有能够区别于其他设备的身份标识信息(例如,身份ID),所述身份标识信息可以预置在每个设备中,也可以是由***内的管理者QSKM统一分配、管理的。
其中第二种方式比较灵活、是本实施例题所采用的优选实施方式,在该方式中所述QSKM设备还用于,根据接收到的来自所述QSKD设备或QSKS设备的注册请求,为其生成身份标识信息,并颁发给相应的设备。在具体应用中,如果所述QSKD设备或QSKS设备集成在同一物理设备中,那么QSKM可以为其颁发一个身份ID,也可以为其分别颁发两个身份ID。
上面对本***中的QSKM设备的功能进行了详细说明,下面对本***中的QSKS设备和QSKD设备的功能作详细说明。
所述QSKS设备,在本***中的主要功能是转发授权私钥获取请求。本***中的数据设备要进行数据加密存储或者是保密数据传输时,与其相连的QSKD设备可以向QSKS设备发送获取授权私钥的请求,该请求中可以携带所述QSKD设备的身份标识信息(例如,身份ID),所述QSKS设备则将所述请求转发给所述预定数量的其他QSKD设备。例如,采用(n,t)门限机制,所述***私钥由n个QSKD设备共享,那么QSKS设备将获取授权私钥的请求转发给除请求方QSKD之外的n-1个QSKD设备中的任意t个,这t个QSKD设备与请求方QSKD设备可以直接相连,也可以通过具有量子密钥中继功能的路由设备相连。
所述QSKD设备,用于通过量子密钥协商的方式从其他QSKD设备获取预定数量的、根据***子私钥生成的基于身份授权子私钥,并采用所述门限密钥共享机制重构基于身份的授权私钥。具体说,QSKD设备在本***中担任两种主要角色:***子私钥的提供者,以及***子私钥的获取及重构者,不同角色的划分主要取决于所述QSKD设备是否为授权私钥的请求方。
当所述QSKD设备不是授权私钥的请求方时,在接收QSKS设备转发给自己的获取授权私钥请求后,QSKD设备根据授权私钥请求方的身份标识信息、时间戳信息以及QSKM设备分发给自己的***子私钥,生成基于身份的授权子私钥。例如,可以采用公式5生成所述授权子私钥,其中,sir(r的取值范围是1~t)为所述***子私钥,UID是作为所述授权私钥请求方的QSKD设备的身份标识信息,expire_time是时间戳,Sur是所述基于请求方身份的授权子私钥。
-----------公式5
当所述QSKD设备作为授权私钥的请求方时,所述QSKD设备用于通过量子密钥协商的方式从其他量子安全密钥分发设备获取预定数量的(即t个)基于身份授权子私钥,并采用所述门限密钥共享机制重构基于身份的授权私钥。
具体说,t个QSKD设备采用之前描述的方式生成基于请求方身份的授权子私钥后,采用量子密钥协商方式与请求方QSKD设备分别共享所述授权子私钥,从而请求方QSKD获取到t个基于身份的***子私钥。同之前描述的QSKM设备与QSKD设备共享***私钥类似,在此处所述的量子密钥协商过程中,也可以采用冗余传输或者按需重传的协商方式,以保证双方正确共享已生成的授权子私钥。
QSKD设备重构基于身份的授权私钥时,采用与QSKM设备拆分***私钥所用秘密共享算法对应的秘密重构算法。在本实施例的优选实施方式中,QSKM采用基于lagrange插值的门限秘密共享方案的秘密共享算法,与之对应,作为请求方的QSKD设备则采用基于lagrange插值的门限秘密共享方案的重构算法,重构所述基于身份的授权私钥。
具体说,根据从t个QSKD设备获取的t个Sur,相当于知道了任意t个点的坐标(xi1,Su1)、(xi2,Su2)......(xit,Sut),采用lagrange插值公式则可以得到相应的f(x),而重构的授权私钥Su=f(0)。基于上述原理,可以采用公式6和公式7得到重构的基于身份的授权私钥Su
------公式6
------公式7
在上述重构基于身份的授权私钥的基础上,作为请求方的QSKD设备还可以用于,根据所述重构的授权私钥,生成基于身份的签名证书,从而所述QSKD设备获取了基于身份的授权私钥以及证书。
上面对QSKS设备转发请求、以及QSKD设备获取授权子私钥并重构授权私钥的功能进行了详细说明。在实际应用中,由于QSKS设备、QSKD设备以及QSKM设备之间也会因为***内部的管理需求进行通信,为了保证通信的安全性,QSKS设备和QSKD设备也可以生成自己的基于身份的私钥。
具体说,所述QSKD设备和QSKS设备还用于,通过量子密钥协商方式从所述QSKM设备获取量子噪声源产生的随机数和时间戳信息,并根据上述信息以及自己的身份标识信息生成基于身份的私钥。例如,QSKD设备和QSKS设备可以采用公式8生成自己的基于身份的私钥,其中Ur是QSKM设备利用量子噪声源为QSKD设备或者QSKS设备产生的随机数,expire_time是时间戳,UID是QSKD设备或者QSKS设备的身份标识信息(例如,身份ID),该身份标识信息可以是预置的,也可以是QSKM设备为其颁发的。
----------公式8
在具体实施中,QSKM设备也可以采用上述公式8计算出针对QSKD设备或QSKS设备的UPk,并将作为其与QSKD设备或者QSKS设备之间的共享密钥,进行彼此之间的保密数据传输也是可以的。
至此,对所述量子密钥分发***中的各设备的功能以及相互之间的协作进行了详细的说明。需要说明的是,本实施例给出的公式都是作为示例提供的,并不是用于限定本申请的技术方案,在其他实施方式中可以使用不同于上述公式的其他计算方式。
考虑到现有的云计算环境中,云骨干网中各服务器的数据存储功能、各服务器之间重要数据的交互、以及云用户对数据加密都提出了较高的要求。云用户通常有两种数据加密方式,一种是基于证书的加密认证模式,采用这种方式由用户自行保管密钥,并将加密后的静态数据存储在云端,一旦密钥丢失通常无法找回;另一种是多租户的加密应用模式,云应用涉及的动态数据统一交由云计算环境进行加密,密钥维护也由云计算环境集中管理,从而引发了云用户对运供应商的信任问题、以及云内部恶意管理员防范问题。
基于上述现状,可以将本实施例提供的量子密钥分发***应用到云网络架构中,从而解决上述问题。下面从云骨干网(数据中心)、云用户两个角度作进一步说明。
将所述量子密钥分发***部署于在云骨干网(即:云计算数据中心)中,所述数据设备是指云计算数据中心的服务器,***内部的QSKM设备预先将***子私钥分发给***内部的QSKD设备。当云计算数据中心的某台服务器在进行数据存储或者传输之前,需要获取基于身份的授权私钥时,与其相连的QSKD设备可以从其他QSKD设备获取预定数量的基于身份授权子私钥,并采用门限密钥共享机制重构基于身份的授权私钥,以及生成签名证书。
进一步的,所述***还包括访问所述***的云用户,所述云用户可以有自己的QSKD设备,也可以租赁***中的QSKD设备。请参见图3,其为本实施例提供的包括云用户的***架构示意图。
对于有QSKD设备的云用户,其QSKD设备至少与所述云计算数据中心的一个路由设备相连。所述云用户的QSKD设备用于向所述云计算数据中心的QSKS设备发送获取授权私钥请求,并通过量子密钥协商方式从云计算中心的QSKD设备获取预定数量的、基于身份的授权子私钥,并采用门限密钥共享机制重构基于身份的授权私钥,并生成基于身份的签名证书。
其中,云用户的QSKD设备向云计算数据中心的QSKS设备发送获取授权私钥请求时,可以携带所述QSKD设备的身份标识,也可以携带使用该QSKD设备的某一云用户的身份标识,所述身份标识可以是通过向云计算数据中心的QSKM设备进行注册、并由QSKM设备颁发的。
对于租赁云计算数据中心的QSKD设备的云用户来说,可以直接向云计算数据中心的QSKS设备发送获取授权私钥请求,所述QSKS设备用于,将所述请求转发给与其相连的所述预定数量的QSKD设备,所述QSKD设备与所述被租赁QSKD设备进行基于身份的授权子私钥的量子密钥协商;相应的,所述被租赁QSKD设备负责重构基于身份的授权私钥,生成基于身份的签名证书,并在本地进行存储,供云用户访问使用。与有QSKD设备的云用户类似,租赁QSKD设备的云用户的身份标识可以是由云计算数据中心的QSKM设备颁发的。
综上所述,本实施例提供的量子密钥分发***,通过将量子密钥分发技术和门限密钥共享机制结合起来,不仅可以有效抵御经典密码被破解的风险,而且由于对密钥进行分布式管理,从而将管理权限分散化,有效降低了管理员获取并恶意泄露用户数据的可能性,进一步保障用户数据的安全性。特别是应用于云计算环境,由于用户私钥由云骨干网分布式生成、并且由用户自己的或者信任的QSKD设备最终合成,从而可以解决云用户对云服务商的信任问题,而且用户数据的加密密钥丢失后,可向云骨干网找回,从而恢复用户数据。
在上述实施例中提供了一种量子密钥分发***,在此基础上,本申请还提供一种量子密钥分发方法,所述方法在上述量子密钥分发***中实施。请参考图4,其为本申请提供的一种量子密钥分发方法的实施例的流程图,本实施例与第一实施例内容相同的部分不再赘述,下面重点描述不同之处。本申请提供的量子密钥分发方法包括:
步骤401:QSKS设备接收获取授权私钥请求,所述请求中至少携带请求方的身份标识信息。
在具体实施时,在本步骤之前,可以先执行相关的初始化操作,请参考附图5,其为本实施例提供的量子密钥分发方法的初始化过程的流程图,初始化过程包括步骤401-1至401-3,下面结合附图作进一步说明。
步骤401-1:QSKM设备生成***私钥。
在具体实施时,所述***私钥可以是预置的,也可以是执行本步骤由QSKM设备根据量子噪声源产生的随机数、所述***的身份标识信息以及时间戳信息生成的。例如,QSKM设备可以采用如下公式生成所述***私钥:
其中,Sr为量子噪声源产生的随机数,BNID是所述***的身份标识信息,expire_time是时间戳,S是所述基于***身份标识的***私钥。
步骤401-2:QSKM设备将所述***私钥拆分为***子私钥。
QSKM设备将基于***身份标识的***私钥根据门限密钥共享机制拆分成若干个***子私钥。例如,采用基于lagrange插值的门限秘密共享方案的秘密共享算法进行所述拆分。
步骤401-3:QSKM设备与QSKD设备共享***子私钥。
将***私钥拆分成若干个***子私钥后,QSKM设备通过量子密钥协商的方式与相应数量的QSKD设备分别共享所述***子私钥,在具体实施中,可以采用冗余传输或者按需重传的量子密钥协商方式。
在初始化阶段,除了完成上述的基本处理外,***内的各设备还可以执行以下初始化操作:
QSKM设备采用量子噪声源产生的随机数、身份标识信息以及时间戳信息生成其基于身份的私钥和相应的签名证书;
QSKM设备接收来自QSKD设备或QSKS设备的注册请求,并为发起所述注册请求的设备生成并分发相应的身份标识信息;
QSKM设备通过量子密钥协商方式,与发起注册请求的QSKD或QSKS设备共享量子噪声源产生的随机数以及时间戳信息,发起注册请求的QSKD或QSKS设备根据获取的身份标识信息、随机数以及时间戳信息,生成基于身份的私钥。
上面描述的初始化过程可以仅执行一次,或者出于安全性的考虑,也可以定期执行。完成上述初始化操作后,需要获取基于身份授权私钥的请求方(例如QSKD设备)就可以采用本方法获取所述授权私钥了。
在本步骤中,QSKS设备接收获取授权私钥请求,所述请求中至少携带请求方的身份标识信息,例如,所述请求是QSKD设备发出的,则携带QSKD设备的身份ID。
步骤402:所述QSKS设备把所述请求转发给所述预定数量的QSKD设备。
步骤403:接收所述请求的QSKD设备根据预先获取的采用门限密钥共享机制拆分得到的***子私钥,生成基于请求方身份的授权子私钥,并采用量子密钥协商方式与所述请求方的量子安全密钥分发设备共享所述授权子私钥。
QSKD设备接收到QSKS设备转发的请求后,可以先通过QSKM设备验证所述请求方身份的合法性;若所述请求方未通过所述身份验证,则结束本方法的执行。
所述QSKD设备根据所述请求方的身份标识信息、所述预先获取的***子私钥、以及时间戳信息生成所述基于请求方身份的授权子私钥。例如采用如下公式生成所述授权子私钥:
其中,为QSKD设备在初始化阶段获取的***子私钥,UID是所述请求方的身份标识信息,expire_time是时间戳,Sur是所述基于请求方身份的授权子私钥。
生成授权子私钥后,可以采用冗余传输或者按需重传的量子密钥协商方式,与所述请求方的QSKD设备共享所述授权子私钥。
步骤404:所述请求方的QSKD设备根据获取的所述预定数量的授权子私钥,采用门限密钥共享机制重构基于身份的授权私钥。
例如,可以采用基于lagrange插值的门限秘密共享方案的重构算法,重构所述基于身份的授权私钥,并根据所述授权私钥,生成基于身份的签名证书。
进一步地,可以将上述实施例描述的量子密钥分发方法,应用在云计算网络中,以解决云计算环境中的密钥安全性问题、云用户对云供应商的信任问题、云内部恶意管理员防范问题、以及云用户密钥遗忘寻回问题。
所述方法应用于云计算数据中心(即云骨干网络),所述获取授权私钥请求是由,与云数据中心服务器相连的QSKD设备发起的,该请求中携带所述QSKD设备的身份标识信息。所述QSKD设备通过从其他QSKD设备获取预定数量的授权子私钥,并采用门限密钥共享机制重构基于身份的授权私钥。
进一步的,所述***还可以包括访问所述***的云用户,所述云用户可以有自己的QSKD设备,也可以租赁***中的QSKD设备
所述方法还可以应用于由云计算数据中心和云用户组成的***中,所述云用户可以有自己的QSKD设备,也可以租赁云计算数据中心的QSKD设备。
当具有QSKD设备的云用户需要获取授权私钥时,可以预先通过自己的QSKD设备向云计算数据中心的QSKM设备发送注册请求,QSKM设备根据接收到的请求为所述QSKD设备或者云用户生成并分发相应的身份标识信息。
所述云用户随后可以根据其数据加密需求,通过用户侧的QSKD设备向云计算数据中心发起获取授权私钥请求,所述请求中可以携带上述获取的身份标识信息,用户侧QSKD设备根据从云计算数据中心获取的所述预定数量的授权子私钥,采用门限密钥共享机制重构基于身份的授权私钥,并生成基于身份的签名证书。
类似的,当租赁云计算数据中心的QSKD设备的云用户需要获取授权私钥时,可以先向云计算数据中心的QSKM设备发送注册请求,QSKM设备为所述云用户生成并分发相应的身份标识信息。
所述云用户随后可以根据其数据加密需求,向云计算数据中心发起获取授权私钥请求,所述请求中可以携带上述获取的身份标识信息,被云用户租赁的QSKD设备根据从云计算数据中心获取的所述预定数量的授权子私钥,采用门限密钥共享机制重构基于云用户身份的授权私钥、生成相应的签名证书,并将生成的授权私钥和签名证书存储在本地,供作为租赁方的云用户访问并使用。
综上所述,本实施例提供的量子密钥分发方法,通过将量子密钥分发技术和门限密钥共享机制结合起来,不仅可以有效抵御经典密码被破解的风险,而且由于对密钥进行分布式管理,可以有效降低管理员获取并恶意泄露用户数据的可能性。特别是应用于云计算环境,可以解决云用户对云服务商的信任问题,以及用户加密密钥丢失后的找回问题。
在上述的实施例中,提供了一种量子密钥分发方法,与之相对应的,本申请还提供一种量子密钥分发装置。请参看图6,其为本申请的一种量子密钥分发装置的实施例的示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
本实施例的一种量子密钥分发装置,包括:私钥获取请求接收单元601,用于量子安全密钥服务设备接收获取授权私钥请求,所述请求中至少携带请求方的身份标识信息;私钥获取请求转发单元602,用于所述量子安全密钥服务设备把所述请求转发给所述预定数量的量子安全密钥分发设备;授权子私钥共享单元603,用于接收所述请求的量子安全密钥分发设备根据预先获取的采用门限密钥共享机制拆分得到的***子私钥,生成基于请求方身份的授权子私钥,并采用量子密钥协商方式与所述请求方的量子安全密钥分发设备共享所述授权子私钥;授权私钥重构单元604,用于所述请求方的量子安全密钥分发设备根据获取的所述预定数量的授权子私钥,采用门限密钥共享机制重构基于身份的授权私钥。
可选的,所述装置包括:
***子私钥拆分单元,用于在触发所述私钥获取请求接收单元之前,量子安全密钥管理设备将基于***身份标识的***私钥根据门限密钥共享机制拆分成若干个***子私钥;
***子私钥共享单元,用于所述量子安全密钥管理设备通过量子密钥协商的方式与相应数量的量子安全密钥分发设备分别共享所述***子私钥。
可选的,所述授权子私钥共享单元和所述***子私钥共享单元采用的量子密钥协商方式,具体是指冗余传输或者按需重传的量子密钥协商方式。
可选的,所述***子私钥拆分单元除了包括实现其功能的本体子单元外,还包括***私钥生成子单元,所述***私钥生成子单元用于,根据量子噪声源产生的随机数、所述***的身份标识信息以及时间戳信息生成所述***私钥。
可选的,所述***私钥生成子单元具体用于,采用如下公式生成所述***私钥:
其中,Sr为量子噪声源产生的随机数,BNID是所述***的身份标识信息,expire_time是时间戳,S是所述基于***身份标识的***私钥。
可选的,所述装置包括:
管理私钥生成单元,用于在触发所述私钥获取请求接收单元之前,所述量子安全密钥管理设备采用量子噪声源产生的随机数、身份标识信息以及时间戳信息生成其基于身份的私钥和相应的签名证书。
可选的,所述装置包括:
注册请求接收单元,用于在触发所述私钥获取请求接收单元之前,所述量子安全密钥管理设备接收来自量子安全密钥分发设备或量子安全密钥服务设备的注册请求;
身份信息分发单元,用于所述量子安全密钥管理设备为发起所述注册请求的设备生成并分发相应的身份标识信息;
信息共享单元,用于所述量子安全密钥管理设备通过量子密钥协商方式,与发起所述注册请求的设备共享量子噪声源产生的随机数以及时间戳信息;
注册方私钥生成单元,用于发起所述请求的设备根据获取的身份标识信息、随机数以及时间戳信息,生成基于身份的私钥。
可选的,所述装置包括:
身份验证单元,用于在触发所述授权子私钥共享单元之前,量子安全密钥分发设备通过所述量子安全密钥管理设备验证所述请求方身份的合法性,若所述请求方未通过所述身份验证,则结束本装置的工作。
可选的,所述授权子私钥共享单元具体用于根据所述请求方的身份标识信息、所述预先获取的***子私钥、以及时间戳信息生成所述基于请求方身份的授权子私钥。
可选的,所述授权子私钥共享单元具体用于,采用以下公式生成所述基于请求方身份的授权子私钥:
其中,为所述***子私钥,UID是所述请求方的身份标识信息,expire_time是时间戳,Sur是所述基于请求方身份的授权子私钥。
可选的,所述***子私钥拆分单元具体用于,采用基于lagrange插值的门限秘密共享方案的秘密共享算法,拆分***私钥得到的***子私钥;
相应的,所述授权私钥重构单元具体用于,用基于lagrange插值的门限秘密共享方案的重构算法,重构所述基于身份的授权私钥。
可选的,所述装置还包括:
签名证书生成单元,用于当所述授权私钥重构单元重构基于身份的授权私钥后,根据所述重构的基于身份的授权私钥,生成基于身份的签名证书。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
1、计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
2、本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

Claims (45)

1.一种量子密钥分发***,其特征在于,包括:量子安全密钥管理设备、量子安全密钥分发设备、量子安全密钥服务设备、以及用作保密数据传输的源端和目的端的数据设备;所述量子安全密钥管理设备与量子安全密钥分发设备和量子安全密钥服务设备相连,每一量子安全密钥分发设备至少与预定数量的其他量子安全密钥分发设备相连,所述数据设备至少与一个量子安全密钥分发设备相连;其中,
所述量子安全密钥管理设备,用于将基于所述***的身份标识的***私钥根据门限密钥共享机制拆分成至少两个***子私钥,并通过量子密钥协商的方式将所述***子私钥分别分发给相应数量的所述量子安全密钥分发设备;采用如下方式生成基于***身份标识的***私钥:根据量子噪声源产生的随机数生成所述基于***身份标识的***私钥;
所述量子安全密钥服务设备,用于将来自所述量子安全密钥分发设备的授权私钥获取请求转发给所述预定数量的其他量子安全密钥分发设备;
所述量子安全密钥分发设备,用于通过量子密钥协商的方式从其他量子安全密钥分发设备获取预定数量的、根据***子私钥生成的基于身份授权子私钥,并采用所述门限密钥共享机制重构基于身份的授权私钥。
2.根据权利要求1所述的量子密钥分发***,其特征在于,所述量子安全密钥分发设备包括所述量子安全密钥服务设备。
3.根据权利要求1所述的量子密钥分发***,其特征在于,所述***还包括若干个用于中继量子密钥和转发数据的路由设备,所述量子安全密钥管理设备、所述量子安全密钥分发设备和所述量子安全密钥服务设备通过所述路由设备互连。
4.根据权利要求3所述的量子密钥分发***,其特征在于,所述量子安全密钥分发设备还用于,根据重构的基于身份的授权私钥,生成基于身份的签名证书。
5.根据权利要求3所述的量子密钥分发***,其特征在于,所述量子安全密钥管理设备还用于,采用如下方式生成所述基于***身份标识的***私钥:还根据所述***的身份标识信息以及时间戳信息生成所述基于***身份标识的***私钥。
6.根据权利要求5所述的量子密钥分发***,其特征在于,所述量子安全密钥管理设备具体用于,通过以下公式生成所述基于***身份标识的***私钥:
其中,Sr为量子噪声源产生的随机数,BNID是所述***的身份标识信息,expire_time是时间戳,S是所述基于***身份标识的***私钥。
7.根据权利要求3所述的量子密钥分发***,其特征在于,所述量子安全密钥管理设备还用于,采用量子噪声源产生的随机数、身份标识信息以及时间戳信息生成其基于身份的私钥和相应的签名证书。
8.根据权利要求3所述的量子密钥分发***,其特征在于,所述量子安全密钥分发设备根据***子私钥生成基于身份授权子私钥是指,所述量子安全密钥分发设备根据授权私钥请求方的身份标识信息、时间戳信息以及所述量子安全密钥管理设备分发给自己的***子私钥,生成所述基于身份的授权子私钥。
9.根据权利要求8所述的量子密钥分发***,其特征在于,所述量子安全密钥分发设备具体用于,通过以下公式生成所述基于身份的授权子私钥:
其中,为所述***子私钥,UID是所述授权私钥请求方的身份标识信息,expire_time是时间戳,Sur是所述基于身份的授权子私钥。
10.根据权利要求3所述的量子密钥分发***,其特征在于,所述量子安全密钥管理设备还用于,根据接收到的来自所述量子安全密钥分发设备或量子安全密钥服务设备的注册请求,为其生成相应的身份标识信息;
相应的,所述量子安全密钥分发设备和量子安全密钥服务设备还用于,通过量子密钥协商方式从所述量子安全密钥管理设备获取量子噪声源产生的随机数和时间戳信息,并根据上述信息以及所述身份标识信息生成基于身份的私钥或者共享密钥。
11.根据权利要求1-10任一所述的量子密钥分发***,其特征在于,所述量子安全密钥管理设备具体用于,采用基于lagrange插值的门限秘密共享机制的秘密共享算法,将所述***私钥拆分成至少两个***子私钥;
相应的,所述量子安全密钥分发设备具体用于,采用基于lagrange插值的门限秘密共享机制的重构算法,重构所述基于身份的授权私钥。
12.根据权利要求1-10任一所述的量子密钥分发***,其特征在于,所述量子安全密钥管理设备通过量子密钥协商的方式将所述***子私钥分别分发给相应数量的所述量子安全密钥分发设备,以及所述量子安全密钥分发设备通过量子密钥协商的方式从其他量子安全密钥分发设备获取基于身份授权子私钥,具体采用的是冗余传输或者按需重传的量子密钥协商方式。
13.根据权利要求3所述的量子密钥分发***,其特征在于,所述量子密钥分发***部署于云计算中心;
所述数据设备是指,云计算数据中心的服务器。
14.根据权利要求13所述的量子密钥分发***,其特征在于,还包括:访问所述***的云用户,以及云用户的量子安全密钥分发设备;所述云用户的量子安全密钥分发设备至少与所述云计算数据中心的一个路由设备相连;
所述云用户的量子安全密钥分发设备用于向所述云计算数据中心的量子安全密钥服务设备发送获取授权私钥请求,并通过量子密钥协商方式从云计算中心的量子安全密钥分发设备获取预定数量的、根据***子私钥生成的基于身份授权子私钥,并采用所述门限密钥共享机制重构基于身份的授权私钥。
15.根据权利要求13所述的量子密钥分发***,其特征在于,还包括:访问所述***的云用户,所述云用户租赁所述云计算数据中心的量子安全密钥分发设备;
相应的,所述云计算数据中心的量子安全密钥服务设备还用于,根据云用户的获取授权私钥请求,将所述请求转发给与其相连的所述预定数量的量子安全密钥分发设备,供所述设备与被租赁量子安全密钥分发设备进行基于身份的授权子私钥的量子密钥协商;
相应的,所述被租赁量子安全密钥分发设备还用于,存储根据所述授权子私钥重构生成的基于身份的授权私钥。
16.根据权利要求15所述的量子密钥分发***,其特征在于,所述云用户的量子安全密钥分发设备或者所述被租赁量子安全密钥分发设备还用于,根据生成的基于身份的授权私钥,生成基于身份的签名证书。
17.一种量子密钥分发方法,其特征在于,所述方法在如权利要求1所述的量子密钥分发***中实施,包括:
***私钥是量子安全密钥管理设备采用如下方式生成的:根据量子噪声源产生的随机数生成所述***私钥;
量子安全密钥服务设备接收获取授权私钥请求,所述请求中至少携带请求方的身份标识信息;
所述量子安全密钥服务设备把所述请求转发给所述预定数量的量子安全密钥分发设备;
接收所述请求的量子安全密钥分发设备根据预先获取的采用门限密钥共享机制拆分得到的***子私钥,生成基于请求方身份的授权子私钥,并采用量子密钥协商方式与所述请求方的量子安全密钥分发设备共享所述授权子私钥;
所述请求方的量子安全密钥分发设备根据获取的所述预定数量的授权子私钥,采用门限密钥共享机制重构基于身份的授权私钥。
18.根据权利要求17所述的量子密钥分发方法,其特征在于,在所述量子安全密钥服务设备接收获取授权私钥请求之前,执行下述操作:
量子安全密钥管理设备将基于***身份标识的***私钥根据门限密钥共享机制拆分成若干个***子私钥;
所述量子安全密钥管理设备通过量子密钥协商的方式与相应数量的量子安全密钥分发设备分别共享所述***子私钥。
19.根据权利要求18所述的量子密钥分发方法,其特征在于,所述量子安全密钥管理设备与相应数量的量子安全密钥分发设备分别共享所述***子私钥,以及量子安全密钥分发设备与所述请求方的量子安全密钥分发设备共享所述授权子私钥,具体采用的是冗余传输或者按需重传的量子密钥协商方式。
20.根据权利要求18所述的量子密钥分发方法,其特征在于,所述***私钥是量子安全密钥管理设备采用如下方式生成的:
还根据所述***的身份标识信息以及时间戳信息生成所述***私钥。
21.根据权利要求20所述的量子密钥分发方法,其特征在于,所述量子安全密钥管理设备具体采用如下公式生成所述***私钥:
其中,Sr为量子噪声源产生的随机数,BNID是所述***的身份标识信息,expire_time是时间戳,S是所述基于***身份标识的***私钥。
22.根据权利要求18所述的量子密钥分发方法,其特征在于,在所述量子安全密钥服务设备接收获取授权私钥请求之前,执行下述操作:
所述量子安全密钥管理设备采用量子噪声源产生的随机数、身份标识信息以及时间戳信息生成其基于身份的私钥和相应的签名证书。
23.根据权利要求18所述的量子密钥分发方法,其特征在于,在所述量子安全密钥服务设备接收获取授权私钥请求之前,执行下述操作:
所述量子安全密钥管理设备接收来自量子安全密钥分发设备或量子安全密钥服务设备的注册请求;
所述量子安全密钥管理设备为发起所述注册请求的设备生成并分发相应的身份标识信息;
所述量子安全密钥管理设备通过量子密钥协商方式,与发起所述注册请求的设备共享量子噪声源产生的随机数以及时间戳信息;
发起所述注册请求的设备根据获取的身份标识信息、随机数以及时间戳信息,生成基于身份的私钥。
24.根据权利要求17所述的量子密钥分发方法,其特征在于,所述量子安全密钥分发设备在生成基于请求方身份的授权子私钥之前,执行下述操作:
通过所述量子安全密钥管理设备验证所述请求方身份的合法性;若所述请求方未通过所述身份验证,则结束本方法的执行。
25.根据权利要求17所述的量子密钥分发方法,其特征在于,所述量子安全密钥分发设备生成基于请求方身份的授权子私钥,采用如下方式实现:
根据所述请求方的身份标识信息、所述预先获取的***子私钥、以及时间戳信息生成所述基于请求方身份的授权子私钥。
26.根据权利要求25所述的量子密钥分发方法,其特征在于,所述量子安全密钥分发设备具体采用以下公式生成所述基于请求方身份的授权子私钥:
其中,为所述***子私钥,UID是所述请求方的身份标识信息,expire_time是时间戳,Sur是所述基于请求方身份的授权子私钥。
27.根据权利要求17-26任一所述的量子密钥分发方法,其特征在于,所述采用门限密钥共享机制拆分得到的***子私钥是指,采用基于lagrange插值的门限秘密共享方案的秘密共享算法,拆分***私钥得到的***子私钥;
相应的,所述采用门限密钥共享机制重构基于身份的授权私钥是指,采用基于lagrange插值的门限秘密共享方案的重构算法,重构所述基于身份的授权私钥。
28.根据权利要求17-26任一所述的量子密钥分发方法,其特征在于,所述请求方的量子安全密钥分发设备在重构基于身份的授权私钥后,执行下述操作:
根据所述重构的基于身份的授权私钥,生成基于身份的签名证书。
29.根据权利要求17所述的量子密钥分发方法,其特征在于,所述方法应用于云计算数据中心,所述获取授权私钥请求是由,与数据中心服务器相连的量子安全密钥分发设备发起的。
30.根据权利要求17所述的量子密钥分发方法,其特征在于,所述方法应用于由云计算数据中心和具有量子安全密钥分发设备的云用户组成的***中;
所述获取授权私钥请求是由,云用户的量子安全密钥分发设备发起的,所述请求中携带所述量子安全密钥分发设备的身份标识信息或者云用户的身份标识系信息。
31.根据权利要求30所述的量子密钥分发方法,其特征在于,在所述量子安全密钥服务设备接收获取授权私钥请求之前,执行下述操作:
所述量子安全密钥管理设备接收来自云用户的量子安全密钥分发设备或者云用户的注册请求;
所述量子安全密钥管理设备为所述量子安全密钥分发设备或者云用户生成并分发相应的身份标识信息。
32.根据权利要求17所述的量子密钥分发方法,其特征在于,所述方法应用于由云计算数据中心和租赁量子安全密钥分发设备的云用户组成的***中;
所述获取授权私钥请求是由云用户发起的,所述请求中携带云用户的身份标识信息;
所述请求方的量子安全密钥分发设备是指,被所述云用户租赁的量子安全密钥分发设备。
33.根据权利要求32所述的量子密钥分发方法,其特征在于,在所述量子安全密钥服务设备接收获取授权私钥请求之前,执行下述操作:
所述量子安全密钥管理设备接收来自云用户的注册请求;
所述量子安全密钥管理设备为所述云用户生成并分发相应的身份标识信息。
34.一种量子密钥分发装置,其特征在于,包括:
***私钥生成子单元,用于根据量子噪声源产生的随机数生成***私钥;
私钥获取请求接收单元,用于量子安全密钥服务设备接收获取授权私钥请求,所述请求中至少携带请求方的身份标识信息;
私钥获取请求转发单元,用于所述量子安全密钥服务设备把所述请求转发给预定数量的量子安全密钥分发设备;
授权子私钥共享单元,用于接收所述请求的量子安全密钥分发设备根据预先获取的采用门限密钥共享机制拆分得到的***子私钥,生成基于请求方身份的授权子私钥,并采用量子密钥协商方式与所述请求方的量子安全密钥分发设备共享所述授权子私钥;
授权私钥重构单元,用于所述请求方的量子安全密钥分发设备根据获取的所述预定数量的授权子私钥,采用门限密钥共享机制重构基于身份的授权私钥。
35.根据权利要求34所述的量子密钥分发装置,其特征在于,包括:
***子私钥拆分单元,用于在触发所述私钥获取请求接收单元之前,量子安全密钥管理设备将基于***身份标识的***私钥根据门限密钥共享机制拆分成若干个***子私钥;
***子私钥共享单元,用于所述量子安全密钥管理设备通过量子密钥协商的方式与相应数量的量子安全密钥分发设备分别共享所述***子私钥。
36.根据权利要求35所述的量子密钥分发装置,其特征在于,所述授权子私钥共享单元和所述***子私钥共享单元采用的量子密钥协商方式,具体是指冗余传输或者按需重传的量子密钥协商方式。
37.根据权利要求35所述的量子密钥分发装置,其特征在于,所述***子私钥拆分单元除了包括实现其功能的本体子单元外,还包括***私钥生成子单元,所述***私钥生成子单元用于,还根据所述***的身份标识信息以及时间戳信息生成所述***私钥。
38.根据权利要求37所述的量子密钥分发装置,其特征在于,所述***私钥生成子单元具体用于,采用如下公式生成所述***私钥:
其中,Sr为量子噪声源产生的随机数,BNID是所述***的身份标识信息,expire_time是时间戳,S是所述基于***身份标识的***私钥。
39.根据权利要求35所述的量子密钥分发装置,其特征在于,包括:
管理私钥生成单元,用于在触发所述私钥获取请求接收单元之前,所述量子安全密钥管理设备采用量子噪声源产生的随机数、身份标识信息以及时间戳信息生成其基于身份的私钥和相应的签名证书。
40.根据权利要求35所述的量子密钥分发装置,其特征在于,包括:
注册请求接收单元,用于在触发所述私钥获取请求接收单元之前,所述量子安全密钥管理设备接收来自量子安全密钥分发设备或量子安全密钥服务设备的注册请求;
身份信息分发单元,用于所述量子安全密钥管理设备为发起所述注册请求的设备生成并分发相应的身份标识信息;
信息共享单元,用于所述量子安全密钥管理设备通过量子密钥协商方式,与发起所述注册请求的设备共享量子噪声源产生的随机数以及时间戳信息;
注册方私钥生成单元,用于发起所述请求的设备根据获取的身份标识信息、随机数以及时间戳信息,生成基于身份的私钥。
41.根据权利要求34所述的量子密钥分发装置,其特征在于,包括:
身份验证单元,用于在触发所述授权子私钥共享单元之前,量子安全密钥分发设备通过所述量子安全密钥管理设备验证所述请求方身份的合法性,若所述请求方未通过所述身份验证,则结束本装置的工作。
42.根据权利要求34所述的量子密钥分发装置,其特征在于,所述授权子私钥共享单元具体用于根据所述请求方的身份标识信息、所述预先获取的***子私钥、以及时间戳信息生成所述基于请求方身份的授权子私钥。
43.根据权利要求42所述的量子密钥分发装置,其特征在于,所述授权子私钥共享单元具体用于,采用以下公式生成所述基于请求方身份的授权子私钥:
其中,为所述***子私钥,UID是所述请求方的身份标识信息,expire_time是时间戳,Sur是所述基于请求方身份的授权子私钥。
44.根据权利要求34-43任一所述的量子密钥分发装置,其特征在于,所述***子私钥拆分单元具体用于,采用基于lagrange插值的门限秘密共享方案的秘密共享算法,拆分***私钥得到的***子私钥;
相应的,所述授权私钥重构单元具体用于,用基于lagrange插值的门限秘密共享方案的重构算法,重构所述基于身份的授权私钥。
45.根据权利要求34所述的量子密钥分发装置,其特征在于,还包括:
签名证书生成单元,用于当所述授权私钥重构单元重构基于身份的授权私钥后,根据所述重构的基于身份的授权私钥,生成基于身份的签名证书。
CN201510033128.2A 2015-01-22 2015-01-22 量子密钥分发***、量子密钥分发方法及装置 Active CN105871538B (zh)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CN201510033128.2A CN105871538B (zh) 2015-01-22 2015-01-22 量子密钥分发***、量子密钥分发方法及装置
TW104127900A TW201628369A (zh) 2015-01-22 2015-08-26 量子密鑰分發系統、量子密鑰分發方法及裝置
JP2017538359A JP6680791B2 (ja) 2015-01-22 2016-01-12 量子鍵配送のための方法、装置、及びシステム
EP16740513.3A EP3248310B1 (en) 2015-01-22 2016-01-12 Method, apparatus, and system for quantum key distribution
PCT/US2016/012988 WO2016118359A1 (en) 2015-01-22 2016-01-12 Method, apparatus, and system for quantum key distribution
US14/993,643 US10305873B2 (en) 2015-01-22 2016-01-12 Method, apparatus, and system for quantum key distribution
KR1020177023424A KR20170107047A (ko) 2015-01-22 2016-01-12 양자 키 분배 방법, 기구 및 시스템
US16/418,191 US10757083B2 (en) 2015-01-22 2019-05-21 Method, apparatus, and system for quantum key distribution
JP2020048755A JP6968223B2 (ja) 2015-01-22 2020-03-19 量子鍵配送のための方法、装置、及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510033128.2A CN105871538B (zh) 2015-01-22 2015-01-22 量子密钥分发***、量子密钥分发方法及装置

Publications (2)

Publication Number Publication Date
CN105871538A CN105871538A (zh) 2016-08-17
CN105871538B true CN105871538B (zh) 2019-04-12

Family

ID=56417595

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510033128.2A Active CN105871538B (zh) 2015-01-22 2015-01-22 量子密钥分发***、量子密钥分发方法及装置

Country Status (7)

Country Link
US (2) US10305873B2 (zh)
EP (1) EP3248310B1 (zh)
JP (2) JP6680791B2 (zh)
KR (1) KR20170107047A (zh)
CN (1) CN105871538B (zh)
TW (1) TW201628369A (zh)
WO (1) WO2016118359A1 (zh)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入***、方法及装置
CN106470345B (zh) 2015-08-21 2020-02-14 阿里巴巴集团控股有限公司 视频加密传输方法和解密方法、装置及***
CN107086908B (zh) 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
CN107086907B (zh) 2016-02-15 2020-07-07 阿里巴巴集团控股有限公司 用于量子密钥分发过程的密钥同步、封装传递方法及装置
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及***
CN107370546B (zh) 2016-05-11 2020-06-26 阿里巴巴集团控股有限公司 窃听检测方法、数据发送方法、装置及***
CN107404461B (zh) 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及***
US10476846B2 (en) * 2016-08-05 2019-11-12 The Boeing Company Data-at-rest (DAR) encryption for integrated storage media
CN106357396B (zh) * 2016-09-23 2019-11-12 浙江神州量子网络科技有限公司 数字签名方法和***以及量子密钥卡
CN107959656B (zh) * 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障***及方法、装置
CN107959567B (zh) * 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及***
CN107959566A (zh) * 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商***及量子数据密钥协商方法
CN112217637B (zh) 2016-11-04 2024-03-15 华为技术有限公司 一种基于集中管理与控制网络的量子密钥中继方法和装置
CN108123795B (zh) * 2016-11-28 2020-01-10 广东国盾量子科技有限公司 量子密钥芯片的发行方法、应用方法、发行平台及***
US10164778B2 (en) 2016-12-15 2018-12-25 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
CN108270557B (zh) * 2016-12-30 2021-02-19 科大国盾量子技术股份有限公司 一种基于量子通信的骨干网***及其中继方法
CN106656512B (zh) * 2017-01-17 2019-07-09 武汉理工大学 支持门限密码的sm2数字签名生成方法及***
CN106886920A (zh) * 2017-02-16 2017-06-23 湖北大学 基于安全位置证明的共享单车安全计费方法
US10447472B2 (en) * 2017-02-21 2019-10-15 Bank Of America Corporation Block computing for information silo
US10454892B2 (en) 2017-02-21 2019-10-22 Bank Of America Corporation Determining security features for external quantum-level computing processing
US10824737B1 (en) 2017-02-22 2020-11-03 Assa Abloy Ab Protecting data from brute force attack
CN107066893B (zh) 2017-02-28 2018-11-09 腾讯科技(深圳)有限公司 区块链中账户信息的处理方法和装置
CN107086902A (zh) * 2017-03-22 2017-08-22 北京理工大学 一种基于动态门限密码支持三方审核与文件去重的云存储***
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和***
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护***、方法、装置及服务器
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及***
CN108133370B (zh) * 2017-06-23 2021-07-20 广东网金控股股份有限公司 一种基于量子密钥分配网络的安全支付方法及***
CN107359994A (zh) * 2017-07-19 2017-11-17 国家电网公司 一种量子密码与经典密码相融合的一体化加密装置
CN107465505B (zh) 2017-08-28 2021-07-09 创新先进技术有限公司 一种密钥数据处理方法、装置及服务器
CN109561047B (zh) * 2017-09-26 2021-04-13 安徽问天量子科技股份有限公司 基于密钥异地存储的加密数据存储***及方法
CN111585760B (zh) * 2017-10-27 2023-04-18 财付通支付科技有限公司 密钥找回方法、装置、终端及可读介质
CN109842485B (zh) * 2017-11-26 2021-07-20 成都零光量子科技有限公司 一种有中心的量子密钥服务网络***
CN108023732B (zh) * 2017-12-15 2020-02-14 北京深思数盾科技股份有限公司 一种数据保护方法、装置、设备和存储介质
CN110290094B (zh) * 2018-03-19 2022-03-11 华为技术有限公司 一种数据访问权限的控制方法和装置
KR102172688B1 (ko) * 2018-06-04 2020-11-02 차보영 양자난수 및 의사난수를 결합한 다차원 행렬 해시함수 블럭체인 스마트 블럭 배전반 제어시스템
KR102172693B1 (ko) * 2018-06-04 2020-11-02 차보영 양자암호키 4차 행렬 해시함수 블럭체인 스마트 그리드 배전반 제어시스템 감시 cctv 방재 감시카메라
KR102153317B1 (ko) * 2018-06-20 2020-09-08 시옷랩주식회사 양자 난수열 기반의 암호 장치
CN109088725B (zh) * 2018-07-18 2021-04-09 北京理工大学 基于级联扰动计算成像的网络密钥分发方法、装置和***
CN109218012B (zh) * 2018-09-11 2021-07-16 重庆邮电大学 一种具有集中器的分布式智能电表售电方法和***
CN109299618B (zh) * 2018-09-20 2020-06-16 如般量子科技有限公司 基于量子密钥卡的抗量子计算云存储方法和***
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
CN109614802B (zh) * 2018-10-31 2020-11-27 如般量子科技有限公司 抗量子计算的签章方法和签章***
CN109543367B (zh) * 2018-11-14 2020-11-10 苏州科达科技股份有限公司 基于量子加密的软件授权方法、装置及存储介质
HK1254273A2 (zh) * 2018-12-03 2019-07-12 Foris Ltd 安全的分佈式密鑰管理系統
CN109672537B (zh) * 2019-01-18 2021-08-10 如般量子科技有限公司 基于公钥池的抗量子证书获取***及获取方法
US11177946B2 (en) * 2019-06-21 2021-11-16 Verizon Patent And Licensing Inc. Quantum entropy distributed via software defined perimeter connections
CN110190961B (zh) * 2019-07-02 2021-10-15 洛阳师范学院 一种可验证的量子秘密分享方法
CN112367162A (zh) * 2019-09-01 2021-02-12 成都量安区块链科技有限公司 一种量子中继节点的应用方法与装置
CN112367163B (zh) * 2019-09-01 2023-09-26 成都量安区块链科技有限公司 一种量子网络虚拟化方法与装置
CN110830242A (zh) * 2019-10-16 2020-02-21 聚好看科技股份有限公司 一种密钥生成、管理方法和服务器
GB2602208B (en) * 2019-11-08 2022-12-14 Arqit Ltd Quantum-safe networking
CN110932870B (zh) * 2019-12-12 2023-03-31 南京如般量子科技有限公司 一种量子通信服务站密钥协商***和方法
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
CN111815816B (zh) * 2020-06-22 2022-07-05 合肥智辉空间科技有限责任公司 一种电子锁安全***及其密钥分发方法
US11233636B1 (en) * 2020-07-24 2022-01-25 Salesforce.Com, Inc. Authentication using key agreement
CN111708721B (zh) * 2020-08-24 2020-12-01 东华理工大学 一种基于电子信息的分布式数据保密处理***及装置
CN114362928B (zh) * 2021-03-23 2023-11-24 长春大学 一种用于多节点间加密的量子密钥分发与重构方法
US11695552B2 (en) 2021-03-25 2023-07-04 International Business Machines Corporation Quantum key distribution in a multi-cloud environment
KR102345419B1 (ko) * 2021-07-27 2021-12-30 대아티아이 (주) 양자암호통신기술을 적용한 철도관제 내부 통신 시스템 및 그 운영 방법
CN113347009B (zh) * 2021-08-05 2022-01-07 成都飞机工业(集团)有限责任公司 基于椭圆曲线密码体制的无证书门限签密方法
KR102499530B1 (ko) * 2021-08-20 2023-02-14 국민대학교산학협력단 양자보안 통신장치 통합형 원방감시 제어 시스템 및 방법
KR102341801B1 (ko) * 2021-08-20 2021-12-21 국민대학교산학협력단 양자보안 통신장치 통합형 영상 감시 시스템 및 방법
KR102356152B1 (ko) * 2021-08-20 2022-02-08 국민대학교산학협력단 양자보안 통신장치 통합형 지능형 교통신호 제어 시스템 및 방법
US11895234B2 (en) 2021-09-30 2024-02-06 Juniper Networks, Inc. Delayed quantum key-distribution
CN114244513B (zh) * 2021-12-31 2024-02-09 日晷科技(上海)有限公司 密钥协商方法、设备及存储介质
CN114095183B (zh) * 2022-01-23 2022-05-03 杭州字节信息技术有限公司 一种客户端双重认证方法、终端设备及存储介质
CN114531238B (zh) * 2022-04-24 2022-07-19 ***量子科技有限公司 基于量子密钥分发的密钥安全充注方法及***
CN115499125B (zh) * 2022-11-18 2023-03-24 北京安盟信息技术股份有限公司 云环境下多租户密钥安全分发的方法、***、介质及设备
CN116996237B (zh) * 2023-09-29 2023-12-08 山东高速建设管理集团有限公司 一种基于量子门限签名的分布式管理方法及***
CN117119449B (zh) * 2023-10-20 2024-01-19 长江量子(武汉)科技有限公司 车云安全通信方法及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599826A (zh) * 2009-07-10 2009-12-09 陕西理工学院 可扩展多用户量子密钥分配网络***及其密钥分配方法
CN201430596Y (zh) * 2009-07-10 2010-03-24 陕西理工学院 可扩展多用户量子密钥分配网络***
CN103338448A (zh) * 2013-06-07 2013-10-02 国家电网公司 一种基于量子密钥分发的无线局域网安全通信方法
CN104219042A (zh) * 2014-07-24 2014-12-17 安徽问天量子科技股份有限公司 量子密钥分发中心控制装置及方法

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7246240B2 (en) 2001-04-26 2007-07-17 Massachusetts Institute Of Technology Quantum digital signatures
US20030112970A1 (en) * 2001-08-26 2003-06-19 Arindam Mitra How to generate unbreakable key through any communication channel
JP3908106B2 (ja) * 2002-06-27 2007-04-25 日本電信電話株式会社 量子情報分散生成方法、その装置
JP2005117511A (ja) 2003-10-10 2005-04-28 Nec Corp 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法
US7181011B2 (en) * 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
GB0512229D0 (en) 2005-06-16 2005-07-27 Hewlett Packard Development Co Quantum key distribution apparatus & method
JP2007060161A (ja) * 2005-08-23 2007-03-08 Ntt Docomo Inc 暗号システム、端末装置及び暗号化方法
US7889868B2 (en) 2005-09-30 2011-02-15 Verizon Business Global Llc Quantum key distribution system
US8082443B2 (en) 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
JP2009534923A (ja) 2006-04-18 2009-09-24 マジック テクノロジーズ,インコーポレーテッド 量子暗号ネットワークに対するユーザ認証と鍵管理
CA2648780C (en) 2006-04-25 2013-07-16 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
EP2051411B1 (en) 2006-08-04 2012-03-07 Mitsubishi Electric Corporation Quantum communication apparatus, quantum communication system and quantum communication method
US20080144836A1 (en) * 2006-12-13 2008-06-19 Barry Sanders Distributed encryption authentication methods and systems
JP2008250931A (ja) * 2007-03-30 2008-10-16 Toshiba Corp 分散情報復元システム、情報利用装置、および、検証装置
JP4316636B2 (ja) * 2007-06-06 2009-08-19 株式会社東芝 コンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラム
GB0801408D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Multi-community network with quantum key distribution
GB0801395D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
GB0809038D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key device
US20100001029A1 (en) * 2008-07-02 2010-01-07 Tai Paul K Wheel-less cargo carrier with extendable beams
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
GB0917060D0 (en) * 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
US20140098955A1 (en) * 2009-12-15 2014-04-10 Los Alamos National Security, Llc Quantum enabled security for optical communications
TW201201556A (en) 2010-06-29 2012-01-01 Chunghwa Telecom Co Ltd Construction structure of quantum encryption service network
EP2518932A3 (en) 2010-10-05 2015-11-18 Brandenburgische Technische Universität Cottbus-Senftenberg A method of password-based authentication and session key agreement for secure data transmission, a method for securely transmitting data, and an electronic data transmission system
GB201020424D0 (en) * 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
US9231943B2 (en) * 2011-02-16 2016-01-05 Novell, Inc. Client-based authentication
ES2509816T3 (es) * 2011-08-05 2014-10-20 Selex Es S.P.A. Sistema para la distribución de claves criptográficas
US9509506B2 (en) * 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
JP2014022920A (ja) * 2012-07-18 2014-02-03 Nec Corp 電子署名システム、電子署名方法および電子署名プログラム
JP2014068313A (ja) * 2012-09-27 2014-04-17 Toshiba Corp 通信方法、アプリケーション装置、プログラム及び通信システム
US9197422B2 (en) 2013-01-24 2015-11-24 Raytheon Company System and method for differential encryption
US10268834B2 (en) * 2014-06-26 2019-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud
CN105991285B (zh) * 2015-02-16 2019-06-11 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及***
CN107086908B (zh) * 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599826A (zh) * 2009-07-10 2009-12-09 陕西理工学院 可扩展多用户量子密钥分配网络***及其密钥分配方法
CN201430596Y (zh) * 2009-07-10 2010-03-24 陕西理工学院 可扩展多用户量子密钥分配网络***
CN103338448A (zh) * 2013-06-07 2013-10-02 国家电网公司 一种基于量子密钥分发的无线局域网安全通信方法
CN104219042A (zh) * 2014-07-24 2014-12-17 安徽问天量子科技股份有限公司 量子密钥分发中心控制装置及方法

Also Published As

Publication number Publication date
JP2020127206A (ja) 2020-08-20
US20190281034A1 (en) 2019-09-12
JP2018503318A (ja) 2018-02-01
EP3248310B1 (en) 2022-07-20
EP3248310A4 (en) 2018-06-20
JP6680791B2 (ja) 2020-04-15
US20160226846A1 (en) 2016-08-04
KR20170107047A (ko) 2017-09-22
JP6968223B2 (ja) 2021-11-17
US10305873B2 (en) 2019-05-28
WO2016118359A1 (en) 2016-07-28
EP3248310A1 (en) 2017-11-29
TW201628369A (zh) 2016-08-01
US10757083B2 (en) 2020-08-25
CN105871538A (zh) 2016-08-17

Similar Documents

Publication Publication Date Title
CN105871538B (zh) 量子密钥分发***、量子密钥分发方法及装置
CN106161402B (zh) 基于云环境的加密机密钥注入***、方法及装置
US11139951B2 (en) Blockchain system and data processing method for blockchain system
CN109495274B (zh) 一种去中心化智能锁电子钥匙分发方法及***
US20210089676A1 (en) Methods and systems for secure data exchange
CN107959566A (zh) 量子数据密钥协商***及量子数据密钥协商方法
CN101981890B (zh) 安全工作组管理和通信的***和方法
US10805076B2 (en) Information processing apparatus, server apparatus, and computer program product
US20140208117A1 (en) Server apparatus and program
TW201701226A (zh) 電子處方操作方法、裝置及系統
CN109194523A (zh) 隐私保护的多方诊断模型融合方法及***、云端服务器
Ying et al. Adaptively secure ciphertext-policy attribute-based encryption with dynamic policy updating
TWI704793B (zh) 物件共享系統及方法
CN104756458A (zh) 用于保护通信网络中的连接的方法和设备
CN112532580B (zh) 一种基于区块链及代理重加密的数据传输方法及***
US20210105136A1 (en) Method for securing a data exchange in a distributed infrastructure
CN113645195B (zh) 基于cp-abe和sm4的云病历密文访问控制***及方法
CN111756530B (zh) 量子服务移动引擎***、网络架构及相关设备
CN111865609A (zh) 一种基于国密算法的私有云平台数据加解密***
CN106685919A (zh) 一种具有被动式动态密钥分发机制的安全云存储方法
US11818268B2 (en) Hub-based token generation and endpoint selection for secure channel establishment
CN117648706B (zh) 基于区块链和属性加密的访问控制方法
Kikuchi et al. Practical password-based authentication protocol for secret sharing based multiparty computation
CN105471868A (zh) 社交网络环境下物联网的跨域细粒度控制***
KUMAR et al. Efficient data access control for multi-authority cloud storage using CP-ABE

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1228128

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information

Inventor after: Fu Yingfang

Inventor after: Liu Shuanlin

Inventor after: Gao Yabin

Inventor after: Chen Xiuzhong

Inventor before: Fu Yingfang

Inventor before: Liu Shuanlin

Inventor before: Gao Yabin

Inventor before: Chen Xiuzhong

CB03 Change of inventor or designer information