CN108880804B - 基于级联计算成像的网络密钥分发方法、装置和*** - Google Patents

基于级联计算成像的网络密钥分发方法、装置和*** Download PDF

Info

Publication number
CN108880804B
CN108880804B CN201810790902.8A CN201810790902A CN108880804B CN 108880804 B CN108880804 B CN 108880804B CN 201810790902 A CN201810790902 A CN 201810790902A CN 108880804 B CN108880804 B CN 108880804B
Authority
CN
China
Prior art keywords
current communication
user terminal
image
communication
measurement vector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810790902.8A
Other languages
English (en)
Other versions
CN108880804A (zh
Inventor
俞文凯
靳晓鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Technology BIT
Original Assignee
Beijing Institute of Technology BIT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Technology BIT filed Critical Beijing Institute of Technology BIT
Priority to CN201810790902.8A priority Critical patent/CN108880804B/zh
Publication of CN108880804A publication Critical patent/CN108880804A/zh
Application granted granted Critical
Publication of CN108880804B publication Critical patent/CN108880804B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Image Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明实施例提供基于级联计算成像的网络密钥分发方法、装置和***。其中,方法包括:接收分发密钥的请求,获取请求携带的当前次通信的合法用户终端的身份信息;根据预设的测量矩阵,对合法用户终端的身份信息对应的当前次通信的验证图像进行压缩采样,获取当前次通信的测量向量;根据预设的级联传递函数对当前次通信的测量向量加密,生成当前次通信的分发序列,并将当前次通信的分发序列通过公共信道发送至合法用户终端。本发明实施例提供的网络密钥分发方法、装置和***,基于级联计算成像和公共信道进行网络密钥分发,能高速地同时分发给多个合法用户终端密钥,具有较高安全性,能兼顾网络化和安全性。

Description

基于级联计算成像的网络密钥分发方法、装置和***
技术领域
本发明实施例涉及通信技术领域,尤其涉及基于级联计算成像的网络密钥分发方法、装置和***。
背景技术
密钥分发与光通信在金融、网络、公共信息安全、移动互联网中起着非常重要的作用。在现有的公网密钥分发领域中,一次一密的加密方法在保密通信中公认为具有非常高的安全性,但是如何将密钥安全地分发给合法用户仍然是一个非常重要的问题,也是目前电子信息安全领域的研究热点。经典密钥分发协议有对称密钥协议、非对称密钥协议、握手协议、哈希函数协议等。近年来科学家们也发展出了量子密钥分发(Quantum KeyDistribution,QKD)协议,这是一种量子方案,可以安全地将密钥分发给合法用户,其安全性是由量子力学保障的。首个QKD协议由Bennett和Brassard于1984年提出,被称为BB84协议。自那之后,许多量子密钥分发的协议相继被提出,如E91、B92、SARG04等等。尽管这些协议被认为是无条件安全的,但是他们都是点对点的通信方式,密钥产生率低,通信距离受限制,长距离量子通信需要采用量子中继器,此外,需要进行冷原子存储,设备造价昂贵,纠缠态也较难制备,***噪声大,这些都制约了QKD协议的实用化和网络化。为了克服这些问题,基于BB84协议的一些变化被不断提出,如Lo的方案,使用非对称概率的传输和测量基结合两个子集的单独的误差分析,在渐近极限中可以将密钥生成率增加到100%;在Hwang等人提出的另一个变型中,Alice和Bob使用共同的安全启动随机序列来设置它们的基,故而不必公开地比较,因此不需要丢弃量子比特,虽然需要一些预先共享的安全信息,但只要生成密钥没有被用于编码和发送消息,就可以重复使用;另一种由Guan等人提出的量子密钥演进的方案还要求Alice和Bob通过BB84协议建立一个共同的初始密钥来编码消息,通过每次纠错和散列,密钥被更新,即每次通过量子信道发送消息时,通过纠错和散列生成新的密钥,其优点在于发送长消息所需的量子比特总数越少。然而,上述所有方案只提高了传统QKD或长消息传输的效率,并且仍然需要量子信道来传输量子比特,因此它们对光子损耗同样敏感并且多方密钥分配的长期问题也没有解决。
鬼成像(关联成像),是利用光的相干性的一种用于成像的确定性算法,主要基于二阶强度关联函数或高阶强度关联函数。其光源发出的光通过分光镜分为两束,其中一束照向验证物体,由一个没有空间分辨能力的桶探测器收集,另一束不经过验证物体,由一个阵列探测器记录下关于光源的光场信息,通过两臂探测的符合计算便可得到该验证物体信息。最初鬼成像实验是利用泵浦光自发参量下转换生成纠缠光子对来实现的,而后来又被证实用赝热光或热光作为光源。后者成本更低,实验难度更低,具有更高可操作性。2008年,Shapiro等人提出了计算鬼成像(Computational Ghost Imaging,CGI)方案,将阵列探测器由一个空间光调制器(Spatial Light Modulator,SLM)代替,去除了参考光路,通过计算机控制实现对光场的调制,以产生非相干的赝热光。2010年,Clemente等人提出了一种基于CGI的光学加密方案,利用计算鬼成像原理实现信息的安全传送。这样的加密手段与传统的光学加密具有很大的差异,除具有光学加密方法都有的高速、并行优点外,还具有数据量小、节省存储空间、易于处理的优势,缺点在于,成像时间、信号重构质量和尤其是安全性上仍存在一定问题,容易导致信息泄露。
因此,量子密钥分发可以为分隔两地的通信方提供无条件安全的共享密钥,但现有技术都是为两个通信方之间的点对点通信而设计的,而基于量子密钥分发的网络实现仍然是一个挑战。同时,在上述现有技术方案中,或者存在安全泄漏,或者是***过于复杂或是过于昂贵,因此难以在实践中应用。因此,在密钥分发领域亟待研究一种基于新原理、新方法的网络化密钥分发***以解决现有技术中存在的问题。
发明内容
针对现有技术存在的难以兼顾网络化和安全性的问题,本发明实施例提供基于级联计算成像的网络密钥分发方法、装置和***。
根据本发明的第一方面,本发明实施例提供一种基于级联计算成像的网络密钥分发方法,包括:
接收分发密钥的请求,获取所述请求携带的当前次通信的合法用户终端的身份信息;
根据预设的测量矩阵,对合法用户终端的身份信息对应的当前次通信的验证图像进行压缩采样,获取当前次通信的测量向量;
根据预设的级联传递函数对当前次通信的测量向量进行加密,生成当前次通信的分发序列,并将当前次通信的分发序列通过公共信道发送至合法用户终端,以使得合法用户终端根据所述级联传递函数对当前次通信的分发序列进行解密获取当前次通信的测量向量,根据压缩感知算法对当前次通信的测量向量进行恢复获得当前次通信的验证图像的重构图像,并根据当前次通信的验证图像的重构图像对合法用户终端进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥;
其中,所述级联传递函数的参数根据上一次通信的验证图像的重构图像获取。
优选地,根据预设的级联传递函数对当前次通信的测量向量进行加密,生成当前次通信的分发序列之前还包括:
根据压缩感知算法,对上一次通信的测量向量进行恢复,获得上一次通信的验证图像的重构图像。
根据本发明的第二方面,本发明实施例提供一种基于级联计算成像的网络密钥分发方法,包括:
根据预设的级联传递函数对通过公共信道接收的当前次通信的分发序列进行解密,获取当前次通信的测量向量,并根据压缩感知算法,对当前次通信的测量向量进行恢复,获得当前次通信的验证图像的重构图像;
根据当前次通信的验证图像的重构图像进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥;
其中,所述级联传递函数的参数根据上一次通信的验证图像的重构图像获取。
根据本发明的第三方面,本发明实施例提供一种基于级联计算成像的网络密钥分发***中的服务端,包括:
请求接收模块,用于接收分发密钥的请求,获取所述请求携带的当前次通信的合法用户终端的身份信息;
压缩采样模块,用于根据预设的测量矩阵,对合法用户终端的身份信息对应的当前次通信的验证图像进行压缩采样,获取当前次通信的测量向量;
网络分发模块,用于根据预设的级联传递函数对当前次通信的测量向量进行加密,生成当前次通信的分发序列,并将当前次通信的分发序列通过公共信道发送至合法用户终端,以使得合法用户终端根据所述级联传递函数对当前次通信的分发序列进行解密获取当前次通信的测量向量,根据压缩感知算法对当前次通信的测量向量进行恢复获得当前次通信的验证图像的重构图像,并根据当前次通信的验证图像的重构图像对合法用户终端进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥;
其中,所述级联传递函数的参数根据上一次通信的验证图像的重构图像获取。
根据本发明的第四方面,本发明实施例提供一种基于级联计算成像的网络密钥分发***中的用户终端,包括:
图像重构模块,用于根据预设的级联传递函数对通过公共信道接收的当前次通信的分发序列进行解密,获取当前次通信的测量向量,并根据压缩感知算法,对当前次通信的测量向量进行恢复,获得当前次通信的验证图像的重构图像;
密钥提取模块,用于根据当前次通信的验证图像的重构图像进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥;
其中,所述级联传递函数的参数根据上一次通信的验证图像的重构图像获取。
根据本发明的第五方面,本发明实施例提供一种基于级联计算成像的网络密钥分发装***,包括:上述基于级联计算成像的网络密钥分发***中的服务端和上述基于级联计算成像的网络密钥分发***中的用户终端。
根据本发明的第六方面,本发明实施例提供一种电子设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行本发明实施例基于级联计算成像的网络密钥分发方法中服务端侧的方法及其所有可选实施例的方法。
根据本发明的第七方面,本发明实施例提供一种电子设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行本发明实施例基于级联计算成像的网络密钥分发方法中用户终端侧的方法及其所有可选实施例的方法。
根据本发明的第八方面,本发明实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行本发明实施例基于级联计算成像的网络密钥分发方法中服务端侧的方法及其所有可选实施例的方法。
根据本发明的第九方面,本发明实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行本发明实施例基于级联计算成像的网络密钥分发方法中用户终端侧的方法及其所有可选实施例的方法。
本发明实施例提供的基于级联计算成像的网络密钥分发方法、装置和***,基于级联计算成像和公共信道进行网络密钥分发,使得不同合法用户终端获取相同或不同的密钥,能高速地同时分发给多个合法用户终端密钥,并具有较高的安全性,能兼顾密钥分发的网络化和安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实例基于级联计算成像的网络密钥分发方法的应用场景示意图;
图2为本发明实施例基于级联计算成像的网络密钥分发方法的流程图;
图3为本发明实施例基于级联计算成像的网络密钥分发方法使用的压缩采样模块的结构示意图;
图4为本发明实施例基于级联计算成像的网络密钥分发方法使用的压缩采样模块的结构示意图;
图5为本发明实施例基于级联计算成像的网络密钥分发方法使用的压缩采样模块的结构示意图;
图6为本发明实施例基于级联计算成像的网络密钥分发方法使用的压缩采样模块的结构示意图;
图7为本发明实施例基于级联计算成像的网络密钥分发方法的流程图;
图8为本发明实施例基于级联计算成像的网络密钥分发***中的服务端的功能框图;
图9为本发明实施例基于级联计算成像的网络密钥分发***中的用户终端的功能框图;
图10为本发明实施例基于级联计算成像的网络密钥分发***的功能框图;
图11为本发明实施例电子设备的结构框图;
图12为本发明实施例电子设备的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了克服现有技术的上述问题,本发明实施例提供一种基于级联计算成像的网络密钥分发方法,其发明构思是,基于经典的密钥分发协议,将级联的加密方法应用于分发序列的生成与密钥的解密过程,克服了QKD协议存在的上述缺陷,并防止了一次通信过程中部分信息被盗取而导致的密钥被破获的情况,由于密钥的解密需要上一次通信的重构图像,防止了一次通信过程中部分信息被盗取而导致的密钥被破获的情况,使得密钥很难被破获,从而提高了安全性和可靠性。
为了便于对本发明实施例进行理解,下面先对本发明实施例提供的基于级联计算成像的网络密钥分发方法的应用场景进行说明。
图1为本发明实例基于级联计算成像的网络密钥分发方法的应用场景示意图。如图1所示,服务端101和多个用户终端102共同构成基于级联计算成像的网络密钥分发***。每次通信的用户终端,为多个用户终端102中的部分或全部用户终端。用户终端之间需要进行当前次通信时,需要进行当前次通信的多个用户终端中的至少一个用户终端向服务端101发送分发密钥的请求,请求服务端101向需要通信的多个用户终端分发密钥。发送分发密钥的请求的用户终端,通常为发起当前次通信的用户终端,但不限于此。分发密钥的请求,至少包括当前次通信的合法用户终端的身份信息。当前次通信的合法用户终端,指需要进行当前次通信的多个用户终端。
例如,多个用户终端102包括用户终端U1、用户终端U2、……、用户终端N,若当前次通信只需要在用户终端U1和用户终端U2之间进行,虽然用户终端U1、用户终端U2、……、用户终端N均为基于级联计算成像的网络密钥分发***中的用户终端,但只有用户终端U1和用户终端U2是当前次通信的合法用户终端。
需要说明的是,当前次通信,是对于不同合法用户终端之间的通信而言的。即当前次通信,指需要进行通信的用户终端之间的当前次通信。因此,根据需要进行通信的用户终端,确定上一次通信。上一次通信,指当前次通信的合法用户终端中间的上一次通信。
例如,用户终端U1和用户终端U2之间进行了2次通信,用户终端U1、用户终端U2和用户终端U3之间进行了1次通信;若此时用户终端U1和用户终端U2之间需要进行第3次通信,则当前次通信指用户终端U1和用户终端U2之间的第3次通信,用户终端U1和用户终端U2之间的第2次通信为上一次通信,服务端向用户终端U1和用户终端U2分发当前次的分发密钥;若此时用户终端U1、用户终端U2和用户终端U3之间需要进行第2次通信,则当前次通信指用户终端U1、用户终端U2和用户终端U3之间的第2次通信,用户终端U1、用户终端U2和用户终端U3之间的第1次通信为上一次通信,服务端向用户终端U1、用户终端U2和用户终端U3分发当前次的分发密钥。
需要说明的是,用户终端向服务端发送分发密钥的请求,可以通过公共信道,也可以通过量子信道,本发明实施例对用户终端向服务端发送分发密钥的请求使用的通信信道不作具体限制。
图2为本发明实施例基于级联计算成像的网络密钥分发方法的流程图。如图1所示,一种基于级联计算成像的网络密钥分发方法包括:步骤S201、接收分发密钥的请求,获取请求携带的当前次通信的合法用户终端的身份信息。
需要说明的是,本发明实施例提供的基于级联计算成像的网络密钥分发方法的执行主体为服务端。
用户终端发送分发密钥的请求后,服务端接收分发密钥的请求,并从分发密钥的请求中获取当前次通信的各合法用户终端的身份信息。
当前次通信的合法用户终端的身份信息,可以用于指示服务端向哪些用户终端进行密钥分发。
步骤S202、根据当前次通信的合法用户终端的身份信息,及预设的测量矩阵,对合法用户终端的身份信息对应的当前次通信的验证图像进行压缩采样,生成当前次通信的测量向量。
通过步骤S201获取当前次通信的合法用户终端的身份信息后,根据当前次通信的合法用户终端的身份信息,确定合法用户终端的身份信息对应的当前次通信的验证图像。
验证图像,为具有一定意义的图像,用于进行用户终端的身份验证。
验证图像,与合法用户终端的身份信息相对应。不同合法用户终端的身份信息,对应的验证图像可以相同,也可以不同;当对应的验证图像不同时,密钥分发的安全性更高。
例如,当合法用户终端的身份信息为用户终端U1和用户终端U2时,用户终端U1和用户终端U2对应的验证图像为图像P1;当合法用户终端的身份信息为用户终端U1、用户终端U2和用户终端U3时,用户终端U1、用户终端U2和用户终端U3对应的验证图像可以为图像P2。
对于相同的合法用户终端,进行不同次通信时,每次通信的验证图像可以相同,也可以不同。优选地,相同的合法用户终端每次通信的验证图像基本相同,但存在微小的差别,如图像位置较小的平移、在图像中较小的局部加上噪声等,但不限于此。
确定合法用户终端的身份信息对应的当前次通信的验证图像后,根据预设的测量矩阵,对合法用户终端的身份信息对应的当前次通信的验证图像进行压缩采样,生成当前次通信的测量向量;生成当前次通信的测量向量后,可以获取当前次通信的测量向量。
根据预设的测量矩阵,对合法用户终端的身份信息对应的当前次通信的验证图像进行压缩采样,是基于压缩感知理论。
压缩感知理论(Compressed Sensing,CS)是由Donoho、Candès和Tao等人在2006年正式提出,该理论为信号处理和信号理论开辟了新的纪元。该理论指出,假设一个信号可以稀疏表示,那么仅需对该信号进行少量非自适应的线性含噪测量,便能对该信号进行完美重建,其采样率可以远低于Nyquist-Shannon率。压缩感知,也称为压缩采样。
确定合法用户终端的身份信息对应的当前次通信的验证图像,可以直接将一幅图像确定为当前次通信的验证图像,也可以确定合法用户终端的身份信息对应的验证物体后,通过光学原理,基于对应的验证物体生成当前次通信的验证图像。相应地,可以根据预设的多个掩模直接对当前次通信的验证图像进行压缩采样,也可以对根据验证物体生成当前次通信的验证图像进行光学压缩采样。
进行光学压缩采样,可以通过使用压缩采样模块实现。压缩采样模块布置于服务端。压缩采样模块至少包括光源、扩束准直元件、验证物体、成像透镜、空间光调制器、收集会聚透镜和探测器。
图3至图6为本发明实施例基于级联计算成像的网络密钥分发方法使用的压缩采样模块的结构示意图。
如图3所示,压缩采样模块包括沿光路依次设置的光源1、光衰减元件2、扩束准直元件3、验证物体4、成像透镜5、空间光调制器6、收集会聚透镜7、探测器8。
光源1,用于向验证物体4发射光束。
扩束准直元件3,用于将光束进行扩束和准直,使得束斑大小与验证物体4大小、空间光调制器6调制区域大小适配,并变成平行光。
成像透镜5布置在验证物体4与空间光调制器6之间,用于将验证物体4成像在空间光调制器6上。
空间光调制器6,用于通过加载预设的多个掩模对光进行调制。其中,每个掩模按行主序或列主序拉伸为行向量拼接起来所组成的矩阵即为预设的测量矩阵。
收集会聚透镜7,用于将光会聚到探测器8上。
探测器8,布置在收集会聚透镜7的焦平面上,用于记录对应于每个掩模的测量值,从而组成测量向量。
光源1、扩束准直元件3、空间光调制器6在同一主光轴上;其中,经扩束准直后的光束可以垂直入射或斜入射到空间光调制器6的工作平面。
收集会聚透镜7和探测器8布置在同一探测光轴上。
空间光调制器6和探测器8采用逻辑连接或者电连接的方式,需要进行同步设置,其具体设置位置和光路无关,因此在本发明的附图中均未标明连接方式,但是这不会影响本领域技术人员对于本发明技术方案的理解。
光源1包括赝热光光源、热光光源、单光子光源、泵浦光源和纠缠光源中的任意一种,但不限于上述类型。本发明实施例对光源的类型不作具体限制。
空间光调制器6包括数字微镜器件、纯振幅液晶空间光调制器、纯相位液晶空间光调制器、反射式空间光调制器、透射式空间光调制器、液晶光阀和掩模切换板中的任意一种,但不限于上述类型。本发明实施例对空间光调制器的类型不作具体限制。
探测器8包括点探测器、桶探测器、光电二极管和模数转换器组成的探测器、光电倍增管、单光子点探测器和计数器组成的探测器、超导单光子点探测器中的任意一种,但不限于上述类型。本发明实施例对探测器的类型不作具体限制。探测器8进行探测的波长覆盖微波、红外线、可见光、紫外线、X射线范围。
当探测器8选用光电倍增管、单光子点探测器和计数器组成的探测器,或者超导单光子点探测器时,光源1和探测器8之间还设置有光衰减元件2。可以理解的是,光衰减元件2,设置于光源1和探测器8之间即可,不限于图3示出的光衰减元件2设置于光源1和扩束准直元件3之间这种方式。本发明实施例对于光衰减元件2设置于光源1和探测器8之间的具***置不作具体限制。
光衰减元件2,用于将光衰减至弱光甚至单光子水平,并防止探测器8过饱和。
可以理解的是,当探测器8选用的不是光电倍增管、单光子点探测器和计数器组成的探测器,以及超导单光子点探测器中的任意一种时,压缩采样模块可以不包括光衰减元件2。
图4所示的压缩采样模块与图3所示的压缩采样模块的结构基本相同,不同之处在于在成像透镜5和空间光调制器6之间的光路垂直方向依次设置了分束器9和阵列探测器10。
分束器9,用于将光分成两束,一束入射到空间光调制器6的工作平面,一束入射到阵列探测器10。
阵列探测器10放置在与空间光调制器6共轭的位置,用于监视在空间光调制器6不工作时,空间光调制器6上的像是否清晰。
图5所示的压缩采样模块与图3所示的压缩采样模块的结构基本相同,不同之处在于采用结构光照明的方式,即成像透镜5布置在空间光调制器6与验证物体4之间,且在空间光调制器6之后。
成像透镜5,用于将经空间光调制器6调制的光束成像在验证物体4上。
图6所示的压缩采样模块与图5所示的压缩采样模块的结构基本相同,不同之处在于,在成像透镜5和验证物体4之间的光路垂直方向依次设置了分束器9和阵列探测器10。
分束器9,用于将光分成两束,一束入射到验证物体4的平面,一束入射到阵列探测器10。
阵列探测器10放置在与验证物体4共轭的位置,用于监视在空间光调制器6工作时,验证物体4的平面上的结构光照明的像是否清晰。
第i次通信的验证图像可以用矩阵Xi表示,矩阵Xi的行数、列数与验证图像的像素相对应。
验证图像的像素为p×q=N×1时,可以将验证图像X按行主序或列主序拉伸为列向量x,即
Figure BDA0001734894810000121
例如,验证图像的像素为3×3时,第1次通信的验证图像X1与第i次通信的验证图像Xi分别表示为
Figure BDA0001734894810000122
X1与Xi按行主序展开成列向量,则为
Figure BDA0001734894810000123
Figure BDA0001734894810000124
其中T表示转置符号,i=1,2,3,…。
预设的测量矩阵A可以在服务端第一次分发密钥前生成。
可以理解的是,掩模的像素与验证图像的像素相同,均为p×q探测器的测量值为
Figure BDA0001734894810000131
其中,
Figure BDA0001734894810000132
表示第i次通信的第j次探测的探测值。
利用探测器记录的对应于空间光调制器不同掩模的测量值所构建的测量向量,以及加载在空间光调制器上的每个掩模按行主序或列主序拉伸为行向量拼接起来所组成的测量矩阵。
设定测量次数为M,第i次通信所得到的测量向量为
Figure BDA0001734894810000133
测量矩阵A,大小为M×N,其中每一行向量1×N满足1×N=p×q,即为每个掩模矩阵拉伸变换并拼接形成测量矩阵;
Figure BDA0001734894810000134
需要说明的是,y可以通过含噪测量获得。
需要说明的是,对于相同合法用户终端,生成测量矩阵A后,上述相同合法用户终端中间的每次通信均使用生成的测量矩阵A。
例如,每次通信时对验证物体4测量4次,每一次测量的掩模矩阵为随机生成的。掩模矩阵pattern1至pattern4分别为
Figure BDA0001734894810000135
Figure BDA0001734894810000141
将4个掩模矩阵按行主序展开成列向量,即根据掩模矩阵构建4个1×9的矩阵,分别为:
a1=[1 -1 1 -1 1 1 1 1 1];
a2=[1 -1 1 1 1 -1 1 1 1];
a3=[1 1 1 -1 1 1 1 -1 1];
a4=[1 1 1 1 1 -1 1 -1 1];
可得测量矩阵为:
Figure BDA0001734894810000142
第i次通信的测量向量y为yi=Axi
例如,探测器8记录的第2次通信的4次测量值形成的测量向量为:
Figure BDA0001734894810000143
基于压缩感知理论,验证物体拉伸而得的列向量x通常可在某个稀疏变换矩阵ψ下稀疏表示,表示系数为x′,则满足x=ψx′。那么,y=Ax=Aψx′。
步骤S203、根据预设的级联传递函数对当前次通信的测量向量进行加密,生成当前次通信的分发序列,并将当前次通信的分发序列通过公共信道发送至合法用户终端,以使得合法用户终端根据级联传递函数对当前次通信的分发序列进行解密获取当前次通信的测量向量,根据压缩感知算法对当前次通信的测量向量进行恢复获得当前次通信的验证图像的重构图像,并根据当前次通信的验证图像的重构图像对合法用户终端进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥;其中,级联传递函数的参数根据上一次通信的验证图像的重构图像获取。
当前次通信为当前次通信的合法用户终端之间的第i次通信时,获得第i次通信的测量向量yi后,根据级联传递函数对当前次通信的测量向量进行加密,生成当前次通信的分发序列Yi
将上一次通信,即第(i-1)次通信的验证图像Xi-1的重构图像拉伸而得列向量
Figure BDA0001734894810000151
作为预设的级联传递函数G的参数,表示为
Figure BDA0001734894810000152
Figure BDA0001734894810000153
作用在第i次通信的测量向量yi上,对第i次通信的测量向量yi进行加密,生成当前次通信的分发序列Yi
Figure BDA0001734894810000154
级联的加密方式一般是采用多级相互独立的密钥对通信***进行加密,如果采用明文攻击时,级联加密至少比其组成部分更难破译。其实质是增加了整体密钥的长度,进而提高安全性。
生成当前次通信的分发序列Yi后,将当前次通信的分发序列Yi通过公共信道发送至各合法用户终端。
公共信道包括互联网、局域网、无线网、无线电波、电缆、光纤等。本发明实施例对发送当前次通信的分发序列使用的公共信道的类型不作具体限制。
对于第i次(i≥2)通信,每一合法用户终端接收到当前次通信的分发序列Yi后,能根据预设的级联传递函数G对分发序列Yi进行解密。即将上一次通信第(i-1)次通信的验证图像Xi-1的重构图像拉伸而得的列向量
Figure BDA0001734894810000155
作为预设的级联传递函数G的参数获得
Figure BDA0001734894810000156
并将
Figure BDA0001734894810000157
的反函数
Figure BDA0001734894810000158
作用在分发序列Yi上,获取当前次通信的测量向量yi。
Figure BDA0001734894810000159
合法用户终端获得当前次通信的测量向量yi后,能基于预设的测量矩阵A,根据压缩感知算法对当前次通信的测量向量yi进行恢复,获得当前次通信的验证图像的重构图像拉伸而得的列向量
Figure BDA00017348948100001510
Figure BDA00017348948100001511
还原成当前次通信的验证图像的重构图像。
当前次通信的验证图像的重构图像,用于进行身份认证。根据当前次通信的验证图像的重构图像对合法用户终端进行身份验证
由于验证图像为具有一定意义的图像,如果当前次密钥分发是安全的,验证图像的重构图像也是具有一定意义的图像,据此,可以对合法用户终端进行身份验证。当验证图像的重构图像是具有一定意义的图像时,身份验证结果为通过;当验证图像的重构图像不是具有一定意义的图像时,身份验证结果为不通过。
例如,当验证图像为山的图像时,如果当前次密钥分发是安全的,接收分发序列的合法用户终端获得的验证图像的重构图像也是山的图像,身份验证结果为通过;如果当前次密钥分发是不安全的,如被非法用户终端窃听等,接收分发序列的合法用户终端获得的验证图像的重构图像不是山的图像,如乱码、无规则的图像等,身份验证结果为不通过;而非法用户终端接收分发序列后,由于难以获取上一次通信的验证图像的重构图像,因而难以获得当前次通信的验证图像的重构图像,身份验证结果为不通过。
用户终端通过身份验证后,能根据确定性算法、哈希函数、预设的测量矩阵A和当前次通信的测量向量yi,生成当前次通信对应的分发密钥K1
哈希函数Hash包括SHA-2、SHA-3、SHA256、SM3、SM4、AES、Diffie-Hellman等。本发明实施例对哈希函数不作具体限制。
确定性算法是利用问题的解析性质,产生一确定的有限或无限点序列使其收敛于全局最优解的算法。这类方法依据某一确定性策略搜索局部极小,并试图跳跃已获得的局部极小而达到某个全局最优点,能充分利用问题的解析性质,从而计算效率高。
确定性算法包括但不限于鬼成像、一致性成像、输出确定的算法。本发明实施例对确定性算法不作具体限制。
当确定性算法为鬼成像的算法时,当前次通信对应的分发密钥Ki
Ki=Hash(GI(A,yi));
其中,GI表示鬼成像的算法。
第i次通信的发送方通过获得的分发密钥Ki对通信内容进行加密,第i次通信的接收方通过获得的分发密钥Ki对通信内容进行解密,获得相应明文信息。
可以理解的是,由于每次通信均依赖上一次通信的验证图像的重构图像,第1次通信不存在上一次通信,因此,第1次通信仅作为初始化并不生成分发密钥。
需要说明的是,用户终端根据分发序列提取分发密钥时,需要使用预设的测量矩阵A、级联传递函数G、稀疏变换矩阵Ψ、哈希函数Hash等,可以使合法用户终端在第1次通信前,事先获得初始密钥。初始密钥包括级联传递函数、测量矩阵、稀疏变换矩阵、哈希函数、基本参数。基本参数包括验证图像的像素大小、运算的位数、各函数的参数等。
本发明实施例基于级联计算成像和公共信道进行网络密钥分发,使得不同合法用户终端获取相同或不同的密钥,能高速地同时分发给多个合法用户终端密钥,并具有较高的安全性,能兼顾密钥分发的网络化和安全性。进一步地,密钥生成率不受距离的限制,密钥生成率高,***成本低廉,器件简单便于集成,可有效降低测量数,提高测量精度,提高对噪声的鲁棒性,具有计算复杂度低、安全精度高、易用快捷、可以同时与多个用户传递密钥等优点,可推广到所有的公网密钥分发设备***中,具有很好的应用前景。
基于上述实施例的内容,根据预设的级联传递函数对当前次通信的测量向量进行加密,生成当前次通信的分发序列之前还包括:根据压缩感知算法,对上一次通信的测量向量进行恢复,获得上一次通信的验证图像的重构图像。
服务端根据当前次通信的测量向量A和级联传递函数G,生成当前次通信的分发序列Yi之前,根据压缩感知算法,基于测量向量A,对上一次通信的测量向量yi-1进行恢复,获得上一次通信的验证图像的重构图像拉伸而得的列向量
Figure BDA0001734894810000171
从而获得上一次通信的验证图像的重构图像,并能获得级联传递函数
Figure BDA0001734894810000172
并将
Figure BDA0001734894810000173
作用在第i次通信的测量向量yi上,对第i次通信的测量向量yi进行加密,生成当前次通信的分发序列Yi
图7为本发明实施例基于级联计算成像的网络密钥分发方法的流程图。基于上述实施例的内容,如图7所示,一种基于级联计算成像的网络密钥分发方法包括:步骤S701、根据预设的级联传递函数对通过公共信道接收的当前次通信的分发序列进行解密,获取当前次通信的测量向量,并根据压缩感知算法,对当前次通信的测量向量进行恢复,获得当前次通信的验证图像的重构图像;其中,级联传递函数的参数根据上一次通信的验证图像的重构图像获取。
需要说明的是,本发明实施例提供的基于级联计算成像的网络密钥分发方法的执行主体为用户终端。
用户终端通过公共信道接收到当前次通信的分发序列Yi后,根据预设的级联传递函数G对分发序列Yi进行解密,将上一次通信第(i-1)次通信的验证图像Xi-1的重构图像拉伸而得的列向量
Figure BDA0001734894810000181
作为预设的级联传递函数G的参数获得
Figure BDA0001734894810000182
并将
Figure BDA0001734894810000183
的反函数
Figure BDA0001734894810000184
作用在分发序列Yi上,获取当前次通信的测量向量yi
Figure BDA0001734894810000185
获得当前次通信的测量向量yi后,基于预设的测量矩阵A,根据压缩感知算法对当前次通信的测量向量yi进行恢复,获得当前次通信的验证图像的重构图像拉伸而得的列向量
Figure BDA0001734894810000186
Figure BDA0001734894810000187
还原成当前次通信的验证图像的重构图像。
步骤S702、根据当前次通信的验证图像的重构图像进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥。
当前次通信的验证图像的重构图像,用于进行身份认证。根据当前次通信的验证图像的重构图像对合法用户终端进行身份验证
由于验证图像为具有一定意义的图像,如果当前次密钥分发是安全的,验证图像的重构图像也是具有一定意义的图像,据此,可以对合法用户终端进行身份验证。当验证图像的重构图像是具有一定意义的图像时,身份验证结果为通过;当验证图像的重构图像不是具有一定意义的图像时,身份验证结果为不通过。
用户终端通过身份验证后,根据确定性算法、哈希函数、预设的测量矩阵A和当前次通信的测量向量yi,生成当前次通信对应的分发密钥K1
哈希函数Hash包括SHA-2、SHA-3、SHA256、SM3、SM4、AES、Diffie-Hellman等。本发明实施例对哈希函数不作具体限制。
确定性算法包括但不限于鬼成像、一致性成像、输出确定的算法。本发明实施例对确定性算法不作具体限制。
当确定性算法为鬼成像的算法时,当前次通信对应的分发密钥Ki
Ki=Hash(GI(A,yi));
其中,GI表示鬼成像的算法。
第i次通信的发送方通过获得的分发密钥Ki对通信内容进行加密,第i次通信的接收方通过获得的分发密钥Ki对通信内容进行解密,获得相应明文信息。
可以理解的是,由于每次通信均依赖上一次通信的验证图像的重构图像,第1次通信不存在上一次通信,因此,第1次通信仅作为初始化并不生成分发密钥。
需要说明的是,用户终端根据分发序列提取分发密钥时,需要使用预设的测量矩阵A、级联传递函数G、稀疏变换矩阵ψ、哈希函数Hash等,可以使合法用户终端在第1次通信前,事先获得初始密钥。初始密钥包括级联传递函数、测量矩阵、稀疏变换矩阵、哈希函数、基本参数。基本参数包括验证图像的像素大小、运算的位数、各函数的参数等。
本发明实施例基于级联计算成像和公共信道进行网络密钥分发,使得不同合法用户终端获取相同或不同的密钥,能高速地同时分发给多个合法用户终端密钥,并具有较高的安全性,能兼顾密钥分发的网络化和安全性。进一步地,密钥生成率不受距离的限制,密钥生成率高,***成本低廉,器件简单便于集成,可有效降低测量数,提高测量精度,提高对噪声的鲁棒性,具有计算复杂度低、安全精度高、易用快捷、可以同时与多个用户传递密钥等优点,可推广到所有的公网密钥分发设备***中,具有很好的应用前景。
图8为本发明实施例基于级联计算成像的网络密钥分发***中的服务端的功能框图。基于上述实施例的内容,如图8所示,一种基于级联计算成像的网络密钥分发***中的服务端包括:请求接收模块801,用于接收分发密钥的请求,获取请求携带的当前次通信的合法用户终端的身份信息;压缩采样模块802,用于根据当前次通信的合法用户终端的身份信息,及预设的测量矩阵,对合法用户终端的身份信息对应的当前次通信的验证图像进行压缩采样,生成当前次通信的测量向量;网络分发模块803,用于根据预设的级联传递函数对当前次通信的测量向量进行加密,生成当前次通信的分发序列,并将当前次通信的分发序列通过公共信道发送至合法用户终端,以使得合法用户终端根据级联传递函数对当前次通信的分发序列进行解密获取当前次通信的测量向量,根据压缩感知算法对当前次通信的测量向量进行恢复获得当前次通信的验证图像的重构图像,并根据当前次通信的验证图像的重构图像对合法用户终端进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥;其中,级联传递函数的参数根据上一次通信的验证图像的重构图像获取。
本发明实施例提供的基于级联计算成像的网络密钥分发***中的服务端,用于执行本发明实施例提供的基于级联计算成像的网络密钥分发方法中服务端侧的方法,基于级联计算成像的网络密钥分发***中的服务端包括的各模块实现相应功能的具体方法和流程详见上述基于级联计算成像的网络密钥分发方法中服务端侧的方法的实施例,此处不再赘述。
本发明实施例基于级联计算成像和公共信道进行网络密钥分发,使得不同合法用户终端获取相同或不同的密钥,能高速地同时分发给多个合法用户终端密钥,并具有较高的安全性,能兼顾密钥分发的网络化和安全性。进一步地,密钥生成率不受距离的限制,密钥生成率高,***成本低廉,器件简单便于集成,可有效降低测量数,提高测量精度,提高对噪声的鲁棒性,具有计算复杂度低、安全精度高、易用快捷、可以同时与多个用户传递密钥等优点,可推广到所有的公网密钥分发设备***中,具有很好的应用前景。
图9为本发明实施例基于级联计算成像的网络密钥分发***中的用户终端的功能框图。基于上述实施例的内容,如图9所示,一种基于级联计算成像的网络密钥分发***中的用户终端包括:图像重构模块901,用于根据预设的级联传递函数对通过公共信道接收的当前次通信的分发序列进行解密,获取当前次通信的测量向量,并根据压缩感知算法,对当前次通信的测量向量进行恢复,获得当前次通信的验证图像的重构图像;密钥提取模块902,用于根据当前次通信的验证图像的重构图像进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥;其中,级联传递函数的参数根据上一次通信的验证图像的重构图像获取。
本发明实施例提供的基于级联计算成像的网络密钥分发***中的用户终端,用于执行本发明实施例提供的基于级联计算成像的网络密钥分发方法中用户终端侧的方法,基于级联计算成像的网络密钥分发***中的用户终端包括的各模块实现相应功能的具体方法和流程详见上述基于级联计算成像的网络密钥分发方法中用户终端侧的方法的实施例,此处不再赘述。
本发明实施例基于级联计算成像和公共信道进行网络密钥分发,使得不同合法用户终端获取相同或不同的密钥,能高速地同时分发给多个合法用户终端密钥,并具有较高的安全性,能兼顾密钥分发的网络化和安全性。进一步地,密钥生成率不受距离的限制,密钥生成率高,***成本低廉,器件简单便于集成,可有效降低测量数,提高测量精度,提高对噪声的鲁棒性,具有计算复杂度低、安全精度高、易用快捷、可以同时与多个用户传递密钥等优点,可推广到所有的公网密钥分发设备***中,具有很好的应用前景。
图10为本发明实施例基于级联计算成像的网络密钥分发***的功能框图。一种基于级联计算成像的网络密钥分发***包括基于级联计算成像的网络密钥分发***中的服务端1001和基于级联计算成像的网络密钥分发***中的用户终端1002。
基于级联计算成像的网络密钥分发***中的服务端1001功能具体参照服务端实施例,基于级联计算成像的网络密钥分发***中的用户终端1001功能具体参照用户终端实施例。
图11为本发明实施例电子设备的结构框图。基于上述实施例的内容,如图11所示,一种电子设备包括:处理器(processor)1101、存储器(memory)1102和总线1103;其中,处理器1101和存储器1102通过总线1103完成相互间的通信;处理器1101用于调用存储器1102中的程序指令,以执行上述服务端侧各方法实施例所提供的方法,例如包括:基于级联计算成像的网络密钥分发方法;获取当前次通信的合法用户终端的身份信息的方法;获取当前次通信的测量向量的方法;生成当前次通信的测量向量的方法;根据级联传递函数对当前次通信的测量向量进行加密,生成当前次通信的分发序列的方法;根据压缩感知算法获得上一次通信的验证图像的重构图像的方法等。
本发明另一实施例公开一种计算机程序产品,计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:基于级联计算成像的网络密钥分发方法;获取当前次通信的合法用户终端的身份信息的方法;获取当前次通信的测量向量的方法;生成当前次通信的测量向量的方法;根据级联传递函数对当前次通信的测量向量进行加密,生成当前次通信的分发序列的方法;根据压缩感知算法获得上一次通信的验证图像的重构图像的方法等。
本发明另一实施例提供一种非暂态计算机可读存储介质,非暂态计算机可读存储介质存储计算机指令,计算机指令使计算机执行上述各方法实施例所提供的方法,例如包括:基于级联计算成像的网络密钥分发方法;获取当前次通信的合法用户终端的身份信息的方法;获取当前次通信的测量向量的方法;生成当前次通信的测量向量的方法;根据级联传递函数对当前次通信的测量向量进行加密,生成当前次通信的分发序列的方法;根据压缩感知算法获得上一次通信的验证图像的重构图像的方法等。
图12为本发明实施例电子设备的结构框图。基于上述实施例的内容,如图12所示,一种电子设备包括:处理器(processor)1201、存储器(memory)1202和总线1203;其中,处理器1201和存储器1202通过总线1203完成相互间的通信;处理器1201用于调用存储器1202中的程序指令,以执行上述用户终端侧各方法实施例所提供的方法,例如包括:基于级联计算成像的网络密钥分发方法;根据预设的级联传递函数对当前次通信的分发序列进行解密,获取当前次通信的测量向量的方法;根据压缩感知算法获得当前次通信的验证图像的重构图像的方法;根据当前次通信的验证图像的重构图像进行身份验证的方法;根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥的方法等。
本发明另一实施例公开一种计算机程序产品,计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:基于级联计算成像的网络密钥分发方法;根据预设的级联传递函数对当前次通信的分发序列进行解密,获取当前次通信的测量向量的方法;根据压缩感知算法获得当前次通信的验证图像的重构图像的方法;根据当前次通信的验证图像的重构图像进行身份验证的方法;根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥的方法等。
本发明另一实施例提供一种非暂态计算机可读存储介质,非暂态计算机可读存储介质存储计算机指令,计算机指令使计算机执行上述各方法实施例所提供的方法,例如包括:基于级联计算成像的网络密钥分发方法;根据预设的级联传递函数对当前次通信的分发序列进行解密,获取当前次通信的测量向量的方法;根据压缩感知算法获得当前次通信的验证图像的重构图像的方法;根据当前次通信的验证图像的重构图像进行身份验证的方法;根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥的方法等。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行上述各个实施例或者实施例的某些部分的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种基于级联计算成像的网络密钥分发方法,其特征在于,包括:
接收分发密钥的请求,获取所述请求携带的当前次通信的合法用户终端的身份信息;
根据预设的测量矩阵,对合法用户终端的身份信息对应的当前次通信的验证图像进行压缩采样,获取当前次通信的测量向量;
根据预设的级联传递函数对当前次通信的测量向量进行加密,生成当前次通信的分发序列,并将当前次通信的分发序列通过公共信道发送至合法用户终端,以使得合法用户终端根据所述级联传递函数对当前次通信的分发序列进行解密获取当前次通信的测量向量,根据压缩感知算法对当前次通信的测量向量进行恢复获得当前次通信的验证图像的重构图像,并根据当前次通信的验证图像的重构图像对合法用户终端进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥;
其中,所述级联传递函数的参数根据上一次通信的验证图像的重构图像获取。
2.根据权利要求1所述的基于级联计算成像的网络密钥分发方法,其特征在于,根据预设的级联传递函数对当前次通信的测量向量进行加密,生成当前次通信的分发序列之前还包括:
根据压缩感知算法,对上一次通信的测量向量进行恢复,获得上一次通信的验证图像的重构图像。
3.一种基于级联计算成像的网络密钥分发方法,其特征在于,包括:
根据预设的级联传递函数对通过公共信道接收的当前次通信的分发序列进行解密,获取当前次通信的测量向量,并根据压缩感知算法,对当前次通信的测量向量进行恢复,获得当前次通信的验证图像的重构图像;
根据当前次通信的验证图像的重构图像进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥;
其中,所述级联传递函数的参数根据上一次通信的验证图像的重构图像获取。
4.一种基于级联计算成像的网络密钥分发***中的服务端,其特征在于,包括:
请求接收模块,用于接收分发密钥的请求,获取所述请求携带的当前次通信的合法用户终端的身份信息;
压缩采样模块,用于根据预设的测量矩阵,对合法用户终端的身份信息对应的当前次通信的验证图像进行压缩采样,获取当前次通信的测量向量;
网络分发模块,用于根据预设的级联传递函数对当前次通信的测量向量进行加密,生成当前次通信的分发序列,并将当前次通信的分发序列通过公共信道发送至合法用户终端,以使得合法用户终端根据所述级联传递函数对当前次通信的分发序列进行解密获取当前次通信的测量向量,根据压缩感知算法对当前次通信的测量向量进行恢复获得当前次通信的验证图像的重构图像,并根据当前次通信的验证图像的重构图像对合法用户终端进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥;
其中,所述级联传递函数的参数根据上一次通信的验证图像的重构图像获取。
5.一种基于级联计算成像的网络密钥分发***中的用户终端,其特征在于,包括:
图像重构模块,用于根据预设的级联传递函数对通过公共信道接收的当前次通信的分发序列进行解密,获取当前次通信的测量向量,并根据压缩感知算法,对当前次通信的测量向量进行恢复,获得当前次通信的验证图像的重构图像;
密钥提取模块,用于根据当前次通信的验证图像的重构图像进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥;
其中,所述级联传递函数的参数根据上一次通信的验证图像的重构图像获取。
6.一种基于级联计算成像的网络密钥分发***,其特征在于,包括如权利要求4所述的服务端和如权利要求5所述的用户终端。
7.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1或2所述的方法。
8.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求3所述的方法。
9.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1或2所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求3所述的方法。
CN201810790902.8A 2018-07-18 2018-07-18 基于级联计算成像的网络密钥分发方法、装置和*** Active CN108880804B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810790902.8A CN108880804B (zh) 2018-07-18 2018-07-18 基于级联计算成像的网络密钥分发方法、装置和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810790902.8A CN108880804B (zh) 2018-07-18 2018-07-18 基于级联计算成像的网络密钥分发方法、装置和***

Publications (2)

Publication Number Publication Date
CN108880804A CN108880804A (zh) 2018-11-23
CN108880804B true CN108880804B (zh) 2020-06-30

Family

ID=64302942

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810790902.8A Active CN108880804B (zh) 2018-07-18 2018-07-18 基于级联计算成像的网络密钥分发方法、装置和***

Country Status (1)

Country Link
CN (1) CN108880804B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112187457B (zh) * 2020-09-30 2022-06-24 长春大学 一种基于云服务的量子密码矩阵的关联成像方法
CN114567879A (zh) * 2022-02-16 2022-05-31 重庆九格慧科技有限公司 基于无线级联的密钥分发***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1697371A (zh) * 2004-05-13 2005-11-16 华为技术有限公司 密钥数据收发方法
EP1774695A2 (en) * 2004-07-02 2007-04-18 MagiQ Technologies, Inc. Qkd cascaded network with loop-back capability
CN102238005A (zh) * 2011-08-17 2011-11-09 上海朗研光电科技有限公司 一种远程量子保密通信的中继方法
CN103973433A (zh) * 2013-01-31 2014-08-06 中国科学院空间科学与应用研究中心 一种基于计算关联成像的网络密钥分发方法及***

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130089662A (ko) * 2010-11-15 2013-08-12 인터디지탈 패튼 홀딩스, 인크 인증서 검증 및 채널 바인딩
US11228427B2 (en) * 2014-02-11 2022-01-18 Ericsson Ab System and method for securing content keys delivered in manifest files
CN106027231B (zh) * 2015-03-28 2019-04-05 北京大学 一种在量子密钥分发后的处理中对误码进行级联纠错的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1697371A (zh) * 2004-05-13 2005-11-16 华为技术有限公司 密钥数据收发方法
EP1774695A2 (en) * 2004-07-02 2007-04-18 MagiQ Technologies, Inc. Qkd cascaded network with loop-back capability
CN102238005A (zh) * 2011-08-17 2011-11-09 上海朗研光电科技有限公司 一种远程量子保密通信的中继方法
CN103973433A (zh) * 2013-01-31 2014-08-06 中国科学院空间科学与应用研究中心 一种基于计算关联成像的网络密钥分发方法及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
压缩感知在超灵敏时间分辨成像光谱中的应用;俞文凯;《中国博士学位论文全文数据库-信息科技辑》;20151130;第I138-34页 *

Also Published As

Publication number Publication date
CN108880804A (zh) 2018-11-23

Similar Documents

Publication Publication Date Title
Lim et al. Device-independent quantum key distribution with local Bell test
Zhou et al. Image compression–encryption scheme based on hyper-chaotic system and 2D compressive sensing
US9054871B2 (en) Physical key-protected one time pad
Mirhosseini et al. High-dimensional quantum cryptography with twisted light
CN107370546B (zh) 窃听检测方法、数据发送方法、装置及***
EP3043508B1 (en) Hybrid classical quantum cryptography
US7333611B1 (en) Ultra-secure, ultra-efficient cryptographic system
Erven et al. An experimental implementation of oblivious transfer in the noisy storage model
Yi et al. Optical encryption based on ghost imaging and public key cryptography
Khurana et al. An asymmetric image encryption based on phase truncated hybrid transform
Zhao et al. Image encryption based on nonlinear encryption system and public-key cryptography
Hatakeyama et al. Differential-phase-shift quantum-key-distribution protocol with a small number of random delays
CN113645038B (zh) 一种测量设备无关的量子数字签名***及方法
CN108880804B (zh) 基于级联计算成像的网络密钥分发方法、装置和***
CN109088725B (zh) 基于级联扰动计算成像的网络密钥分发方法、装置和***
Yu et al. Multi-party interactive cryptographic key distribution protocol over a public network based on computational ghost imaging
Liu et al. Compressive interference-based image encryption via sparsity constraints
Ioannou et al. Steering-based randomness certification with squeezed states and homodyne measurements
Pan et al. The evolution of quantum secure direct communication: on the road to the qinternet
CN108989029B (zh) 基于扰动计算成像的网络密钥分发方法、装置和***
CN108880805B (zh) 基于压缩测量涨落的网络密钥分发方法、装置和***
Kowalski et al. Encryption method based on pseudo random spatial light modulation for single-fibre data transmission
Koppaka et al. ElGamal algorithm with hyperchaotic sequence to enhance security of cloud data
Kang et al. Ghost key distribution under mutual authentication mechanism
Rogers Broadband quantum cryptography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant