CN108964912B - Psk生成方法、装置、用户设备、服务器和存储介质 - Google Patents

Psk生成方法、装置、用户设备、服务器和存储介质 Download PDF

Info

Publication number
CN108964912B
CN108964912B CN201811218693.6A CN201811218693A CN108964912B CN 108964912 B CN108964912 B CN 108964912B CN 201811218693 A CN201811218693 A CN 201811218693A CN 108964912 B CN108964912 B CN 108964912B
Authority
CN
China
Prior art keywords
key
quantum
psk
plaintext
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811218693.6A
Other languages
English (en)
Other versions
CN108964912A (zh
Inventor
廖亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN201811218693.6A priority Critical patent/CN108964912B/zh
Publication of CN108964912A publication Critical patent/CN108964912A/zh
Application granted granted Critical
Publication of CN108964912B publication Critical patent/CN108964912B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提出一种PSK生成方法、装置、用户设备、服务器和存储介质,所述方法包括通过量子密钥分发网络,获取随机密钥串;在本地生成第一随机数,获取服务器生成的第二随机数;利用第一随机数和第二随机数生成初始明文;基于随机密钥串和初始明文,进行对称加密,以生成PSK。所述方法通过利用安全性高的量子密钥分发网络获取随机密钥串,且生成PSK的过程中只使用对称加密,能够在确保网络安全的前提下,降低密钥生成的计算量。

Description

PSK生成方法、装置、用户设备、服务器和存储介质
技术领域
本发明涉及加密技术领域,特别涉及一种PSK生成方法、装置、用户设备、服务器和存储介质。
背景技术
为确保网络通信安全,在用户设备和服务器开始加密通信之前,用户设备和服务器通常需要基于安全套接层协议(Secure Sockets Layer,SSL)、传输层安全协议(Transport Layer Security,TLS)等网络安全协议,对网络通信进行密钥协商。
现有技术中的加密通信,通常需要以用户设备和服务器的计算量为代价。为提高密钥被破解的难度,用户设备和服务器通常会基于RSA算法等非对称加密算法获取密钥。非对称加密算法的计算量较大,加大了用户设备和服务器的运算负担,容易影响用户设备和服务器之间的通信效率。并且,随着计算机破解力的提升,即使将RSA算法的密钥长度由1024位翻倍至2048位,也不再能保障密钥的安全。而如果通过进一步提高密钥长度来保障密钥的安全,则会导致密钥协商过程中,用户设备和服务器的计算量被进一步加大。
发明内容
本发明的主要目的是提出一种PSK生成方法、装置、用户设备、服务器和存储介质,旨在确保网络通信安全的前提下,降低密钥生成的计算量。
为实现上述目的,本发明提出一种基于量子密钥的PSK生成方法,包括如下步骤:
用户设备通过量子密钥分发网络,获取随机密钥串;
在本地生成第一随机数,获取服务器生成的第二随机数;
利用所述第一随机数和所述第二随机数生成初始明文;
基于所述随机密钥串和所述初始明文,进行对称加密,以生成PSK。
优选地,所述基于所述随机密钥串和所述初始明文,进行对称加密,以生成PSK的步骤之前,所述方法还包括:
在本地生成密钥生成参数;
所述基于所述随机密钥串和所述初始明文,进行对称加密,以生成PSK的步骤,具体包括:
利用所述密钥生成参数和所述随机密钥串生成第一量子密钥;
基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK。
优选地,所述密钥生成参数包括索引信息和第一长度值;
所述利用所述密钥生成参数和所述随机密钥串生成第一量子密钥的步骤,具体包括:
根据所述索引信息,在所述随机密钥串中查找起始位;
根据所述起始位和所述第一长度值,在所述随机密钥串中查找终止位;
将所述随机密钥串中的预设范围对应的数据作为所述第一量子密钥,所述预设范围为起始位到所述终止位之间的范围。
优选地,所述基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK的步骤之前,所述方法还包括:
从所述随机密钥串中的所述预设范围之外的剩余范围内选取多个位,用作生成补充明文;
所述基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK,具体包括:
利用所述补充明文和所述初始明文,生成待加密明文,其中,所述补充明文用作生成所述待加密明文的补位或者IV值;
利用所述第一量子密钥,通过所述待加密明文的补位或者IV值,对所述待加密明文进行对称加密,获得PSK。
此外,为实现上述目的,本发明还提出一种基于量子密钥的PSK生成装置,包括:
第一密钥串获取模块,用于通过量子密钥分发网络,获取随机密钥串;
第一随机数获取模块,用于在本地生成第一随机数,获取服务器生成的第二随机数;
第一生成模块,用于利用所述第一随机数和所述第二随机数生成初始明文;
第一加密模块,用于基于所述随机密钥串和所述初始明文,进行对称加密,以生成PSK。
此外,为实现上述目的,本发明还提出一种用户设备,包括第一存储器、第一处理器及存储在所述第一存储器上并可在所述第一处理器上运行的基于量子密钥的PSK生成程序,所述基于量子密钥的PSK生成程序被所述第一处理器执行时实现如上所述的方法的步骤。
此外,为实现上述目的,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有基于量子密钥的PSK生成程序,所述基于量子密钥的PSK生成程序被处理器执行时实现如上所述的基于量子密钥的PSK生成方法的步骤。
此外,为实现上述目的,本发明还提出一种基于量子密钥的PSK生成方法,其特征在于,包括如下步骤:
服务器通过量子密钥分发网络,获取随机密钥串;
获取用户设备生成的第一随机数,在本地生成第二随机数;
利用所述第一随机数和所述第二随机数生成初始明文;
基于所述随机密钥串和所述初始明文,进行对称加密,以生成PSK。
优选地,所述基于所述随机密钥串和所述初始明文,进行对称加密,以生成PSK的步骤之前,所述方法还包括:
获取所述用户设备生成的密钥生成参数;
所述基于所述随机密钥串和所述初始明文,进行对称加密,以生成PSK的步骤,具体包括:
利用所述密钥生成参数和所述随机密钥串生成第一量子密钥;
基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK。
优选地,所述密钥生成参数包括索引信息和第一长度值;
所述利用所述密钥生成参数和所述随机密钥串生成第一量子密钥的步骤,具体包括:
根据所述密钥生成参数获取所述索引信息和所述第一长度值;
根据所述索引信息,在所述随机密钥串中查找起始位;
根据所述起始位和所述第一长度值,在所述随机密钥串中查找终止位;
将所述随机密钥串中的预设范围对应的数据作为所述第一量子密钥,所述预设范围为起始位到所述终止位之间的范围。
优选地,所述基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK之前,所述方法还包括:
从所述随机密钥串中的所述预设范围之外的剩余范围内选取多个位,用作生成补充明文;
所述基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK,具体包括:
利用所述补充明文和所述初始明文,生成待加密明文,其中,所述补充明文用作生成所述待加密明文的补位或者IV值;
利用所述第一量子密钥,通过所述待加密明文的补位或者IV值,对所述待加密明文进行对称加密,获得PSK。
优选地,所述获取所述用户设备生成的密钥生成参数之前,具体包括:
接收用户设备发送的密钥票据,所述密钥票据由所述用户设备根据用户设备信息和所述密钥生成参数生成;
所述获取所述用户设备生成的密钥生成参数,具体包括:
从所述密钥票据中提取用户设备信息,并对所述用户设备信息进行身份验证;
在身份验证通过时,从所述密钥票据中提取密钥生成参数。
此外,为实现上述目的,本发明还提出一种基于量子密钥的PSK生成装置,包括:
第二密钥串获取模块,用于通过量子密钥分发网络,获取随机密钥串;
第二随机数获取模块,用于获取用户设备生成的第一随机数,在本地生成第二随机数;
第二生成模块,用于利用所述第一随机数和所述第二随机数生成初始明文;
第二加密模块,用于基于所述随机密钥串和所述初始明文,进行对称加密,以生成PSK。
此外,为实现上述目的,本发明还提出一种服务器,其特征在于,包括第二存储器、第二处理器及存储在所述第二存储器上并可在所述第二处理器上运行的基于量子密钥的PSK生成程序,所述基于量子密钥的PSK生成程序被所述第二处理器执行时实现如上所述的方法的步骤。
此外,为实现上述目的,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有基于量子密钥的PSK生成程序,所述基于量子密钥的PSK生成程序被处理器执行时实现如上所述的方法的步骤。
本发明提供的技术方案中,通过利用安全性高的量子密钥分发网络获取随机密钥串,且生成PSK的过程中只使用对称加密,能够在确保网络安全的前提下,降低密钥生成的计算量。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1为本发明实施例方案涉及的硬件运行环境的用户设备结构示意图;
图2为本发明基于量子密钥的PSK生成方法第一实施例的流程示意图;
图3为本发明基于量子密钥的PSK生成方法第二实施例的流程示意图;
图4为本发明基于量子密钥的PSK生成方法第三实施例的流程示意图;
图5为本发明基于量子密钥的PSK生成方法第四实施例的流程示意图;
图6为本发明实施例方案涉及的硬件运行环境的服务器结构示意图;
图7为本发明基于量子密钥的PSK生成方法的第五实施例的流程示意图;
图8为本发明基于量子密钥的PSK生成方法的第六实施例的流程示意图;
图9为本发明基于量子密钥的PSK生成方法的第七实施例的流程示意图;
图10为本发明基于量子密钥的PSK生成方法的第八实施例的流程示意图;
图11为本发明基于量子密钥的PSK生成方法的第九实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的用户设备结构示意图。
如图1所示,该用户设备可以包括:第一处理器1001,例如CPU,第一通信总线1002、第一用户接口1003,第一网络接口1004,第一存储器1005。其中,第一通信总线1002用于实现这些组件之间的连接通信。第一用户接口1003可以包括显示屏(Display)、输入单元比如按键,还可包括遥控器等设备,可选第一用户接口1003还可以包括标准的有线接口、无线接口。第一网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。第一存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。第一存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对用户设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的第一存储器1005中可以包括操作***、网络通信模块、用户接口模块以及基于量子密钥的PSK生成程序。
在图1所示的智能电视中,第一网络接口1004主要用于与外网进行数据交互;第一用户接口1003主要用于接收用户的输入指令;所述用户设备通过第一处理器1001调用第一存储器1005中存储的基于量子密钥的PSK生成程序,并执行以下操作:
在本地生成第一随机数,获取服务器生成的第二随机数;
利用所述第一随机数和所述第二随机数生成初始明文;
基于所述随机密钥串和所述初始明文,进行对称加密,以生成预共享密钥(Pre-Shared Key,PSK)。
进一步地,所述基于所述随机密钥串和所述初始明文,进行对称加密,以生成PSK的步骤之前,包括:
在本地生成密钥生成参数;
所述基于所述随机密钥串和所述初始明文,进行对称加密,以生成PSK的步骤,具体包括:
利用所述密钥生成参数和所述随机密钥串生成第一量子密钥;
基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK。
进一步地,所述密钥生成参数包括索引信息和第一长度值;
所述利用所述密钥生成参数和所述随机密钥串生成第一量子密钥的步骤,具体包括:
根据所述索引信息,在所述随机密钥串中查找起始位;
根据所述起始位和所述第一长度值,在所述随机密钥串中查找终止位;
将所述随机密钥串中的预设范围对应的数据作为所述第一量子密钥,所述预设范围为起始位到所述终止位之间的范围。
进一步地,所述基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK的步骤之前,所述方法还包括:
从所述随机密钥串中的所述预设范围之外的剩余范围内选取多个位,用作生成补充明文;
所述基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK,具体包括:
利用所述补充明文和所述初始明文,生成待加密明文,其中,所述补充明文用作生成所述待加密明文的补位或者IV值;
利用所述第一量子密钥,通过所述待加密明文的补位或者IV值,对所述待加密明文进行对称加密,获得PSK。
本实施例中,通过利用安全性高的量子密钥分发网络获取随机密钥串,且生成PSK的过程中只使用对称加密,能够在确保网络安全的前提下,降低密钥生成的计算量。
基于上述硬件结构,提出本发明基于量子密钥的PSK生成方法的实施例。
参照图2,图2为本发明基于量子密钥的PSK生成方法第一实施例的流程示意图。
在第一实施例中,所述基于量子密钥的PSK生成方法包括以下步骤:
S1100:用户设备通过量子密钥分发网络,获取随机密钥串。
需要说明的是,量子密钥分发网络为基于量子密钥分发技术实现的通信网络,能使通信双方能够产生并分享随机密钥串。所述随机密钥串为随机生成且用于起加密密钥作用的密钥串,所述随机密钥串具体可以为数字串,比如0100001010101000,也可以为字符串比如:A0C2FD1,具体地,A0C2FD1可以直接作为16进制的数值被解读,也可以被解读为ASCII码,按照ASCII码对照表转化为数字后再使用。由于量子密钥分发网络利用量子力学特性来保证通信的安全,因而具有良好的防窃听性能。在具体实现中,用户设备和服务器可以基于BB84协议、B92协议等获取随机密钥串。所述随机密钥串具体可以由用户设备或者服务器生成,也可以由除所述用户设备和服务器以外的第三方实体生成,再由所述第三方实体通过所述量子密钥分发网络将随机密钥串发送至所述用户设备和所述服务器,以使所述用户设备和所述服务器获取相同的随机密钥串。
可理解的是,由于量子密钥分发网络被窃听的难度较高,使得随机密钥串难以被截获,从而利于确保密钥协商过程的安全性。
S1200:在本地生成第一随机数,获取服务器生成的第二随机数。
需要说明的是,由于本实施例的执行主体为用户设备,在本地生成第一随机数指的是,由用户设备在用户设备的本地生成第一随机数。用户设备和服务器应通过相互获取随机数,而具有相同的第一随机数和相同的第二随机数。在具体实现中,可以先由用户设备生成并向服务器发送ClientHello消息,所述ClientHello消息中包括第一随机数,服务器收到所述ClientHello消息后,再生成并向用户设备发送ServerHello消息,所述ServerHello消息中包括第二随机数。诚然,也可以先由服务器生成并向所述用户设备发送第二随机数,用户设备收到第二随机数后,再生成并向所述服务器发送第一随机数。
值得注意的是,本实施例中,用户设备和服务器生成和交换随机数的过程,与现有技术中基于SSL/TLS协议进行密钥协商的过程中的生成和交换随机数的过程相接近,本领域技术人员可以理解,这使得本实施例的技术方案能兼容性良好地基于SSL/TLS协议实现。
S1300:利用所述第一随机数和所述第二随机数生成初始明文。
需要说明的是,所述初始明文为按照所述用户设备和所述服务器约定的算法生成。在具体实现中,初始明文可以通过拼接组合算法、摘要算法、加减法等生成,比如,第一随机数为ABC(此处举例的第一随机数应理解为16进制数值),第二随机数为DEF(此处举例的第二随机数应理解为16进制数值),通过拼接组合算法生成的初始明文可以为ABCDEF、DEFABC、ABCDEFABC等,通过摘要算法生成的初始明文可以为ABDE、BEF等(此处举例的初始明文应理解为16进制数值)。
如本领域技术人员所知,现有技术中的基于SSL/TLS协议进行密钥协商的过程中,服务器和用户设备通常共需要生成三个随机数,并完成所述三个随机数的交换。而本实施例的技术方案只需要先后生成两个随机数,能够减少用户设备和服务器之间的交互次数,减少用户设备和服务器的计算量。并且,由于本实施例中,所述初始明文由用户设备和服务器各自自行生成,能防止所述初始明文在传输过程中被截获,从而提高网络的安全性。
S1400:基于所述随机密钥串和所述初始明文,进行对称加密,以生成预共享密钥(Pre-Shared Key,PSK)。
需要说明的是,本步骤中,可以直接用所述随机密钥串对所述初始明文进行对称加密,也可以对所述随机密钥串和/或所述初始明文进行处理,再进行对称加密。所用的对称加密算法,具体可以为DES算法、3DES算法、IDEA算法等。
值得注意的是,与非对称加密算法相比,对称加密算法的计算量通常较小。由于加密过程中只用到了对称加密,能够降低用户设备和服务器密钥生成的计算量。此外,由于采用的是对称加密,服务器和用户设备不必长期存储私钥,也不存在私钥泄密的风险,而随机密钥串用过后可随时作废,利于安全性的提高。
本实施例中,通过利用安全性高的量子密钥分发网络获取随机密钥串,且生成PSK的过程中只使用对称加密,能够在确保网络安全的前提下,降低密钥生成的计算量。
进一步地,如图3所示,基于第一实施例提出本发明基于量子密钥的PSK生成方法第二实施例,在本实施例中,步骤S1400之前,所述方法包括:
S1350:在本地生成密钥生成参数;
需要说明的是,由于本实施例的执行主体为用户设备,在本地生成密钥生成参数,指的是由用户设备在用户设备的本地生成密钥生成参数。所述密钥生成参数具体可以为一串数字,比如:010100。本实施例中,服务器应获取所述密钥生成参数,以使得所述服务器和所述用户设备具有相同的密钥生成参数。
可理解的是,本发明的密钥生成参数也可以由服务器生成,用户设备再获取服务器生成的密钥生成参数,以使得所述服务器和所述用户设备具有相同的密钥生成参数。
步骤S1400具体包括:
S1410:利用所述密钥生成参数和所述随机密钥串生成第一量子密钥;
需要说明的是,所述第一量子密钥为按照所述用户设备和所述服务器约定的算法生成。在具体实现中,第一量子密钥可以通过拼接组合算法、摘要算法、加减法等生成,在此不再赘述。
可理解的是,由于本实施例中,所述第一量子密钥由用户设备和服务器各自自行生成,能防止所述第一量子密钥在传输过程中被截获,从而提高网络的安全性。
S1420:基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK。
在具体实现中,本步骤所采用的对称加密算法,具体可以为DES算法、3DES算法、IDEA算法等。
可理解的是,本实施例中,在第一量子密钥不被截获的情况下,即使能够截获所述随机密钥串,也不能生成第一量子密钥,进而生成得到PSK。本发明通过密钥生成参数生成第一量子密钥,再基于第一量子密钥和初始明文进行对称加密,能够进一步提高密钥协商过程的安全性。
进一步地,如图4所示,基于第二实施例提出本发明基于量子密钥的PSK生成方法第三实施例,在本实施例中,所述密钥生成参数包括索引信息和第一长度值,在具体实现中,用户设备和服务器可以约定密钥生成参数的特定位表示索引信息,另外特定位代表第一长度值,例如:密钥生成参数可以为010100,用户设备和服务器约定前三位代表索引信息,即通过二进制换算,索引信息为4,后三位代表第一长度值,即通过二进制换算,第一长度值为8。
步骤S1410具体包括:
S1411:根据所述索引信息,在所述随机密钥串中查找起始位;
需要说明的是,位是数据存储的最小单位。本实施例中的随机密钥串包括多个位,本实施例中的起始位和终止位均为随机密钥串中的位。
在具体实施中,如果密钥生成参数为010100,索引信息为4,用户设备和服务器根据约定,可以确定随机密钥串的第4位为起始位,或者确定倒数第4位或者第5位为起始位,在此不再赘述。
S1412:根据所述起始位和所述第一长度值,在所述随机密钥串中查找终止位;
在具体实施中,如果第一长度值为8,起始位为第4位,可以确定终止位为随机密钥串的第11位。
S1413:将所述随机密钥串中的预设范围对应的数据作为所述第一量子密钥,所述预设范围为起始位到所述终止位之间的范围。
在具体实施中,如果确定起始位为随机密钥串的第4位,终止位为随机密钥串的第11位,且随机密钥串为0100001010101000,可以确定第一量子密钥为00010101。
需要说明的是,本实施例中,所述第一量子密钥应具有的长度取决于实际采用的对称加密算法,不同的对称加密算法对密钥的长度有各自的要求,第一量子密钥的长度越大,对称加密的计算量越大。可理解的是,由于所述第一量子密钥为所述随机密钥串中的预设范围对应的数据,因而,本实施例可以在不增大对称加密计算量的前提下,通过增大随机密钥串的长度,提高随机密钥串被截获的难度,从而提高第一量子密钥被获取的难度,进而提高密钥协商过程的安全性。
进一步地,如图5所示,基于第三实施例提出本发明基于量子密钥的PSK生成方法第四实施例,在本实施例中,步骤S1420之前,所述方法还包括:
S1414:从所述随机密钥串中的所述预设范围之外的剩余范围内选取多个位,用作生成补充明文;
需要说明的是,位是数据存储的最小单位。如果随机密钥串为随机密钥串为0100001010101000,预设范围为随机密钥串的第4位至第11位之间的范围,那么,预设范围之外的剩余范围包括随机密钥串的第1位至第3位之间的范围、以及随机密钥串的第12位至第16位之间的范围。所述补充明文具体可以为随机密钥串的第1位至第3位,即010,也可以为随机密钥串的第12位至第16位,即01000,也可以由随机密钥串的第1位至第3位和第12位至第16位拼接而成,即01001000,还可以为拼接而成的01001000的一部分,比如拼接而成的01001000的前4位,即0100。
步骤S1420具体包括:
S1421:利用所述补充明文和所述初始明文,生成待加密明文,其中,所述补充明文用作生成所述待加密明文的补位或者初始化向量(Initialization Vector,IV)值;
需要说明的是,不同的对称加密算法对明文的长度也有各自的要求,在明文长度不足的情况下,需要生成补位,才能进行对称加密。有的加密算法还要求明文具有IV值。本步骤生成了待加密明文的补位或者初始化向量,能够满足部分对称加密算法的特殊要求。
S1422:利用所述第一量子密钥,通过所述待加密明文的补位或者IV值,对所述待加密明文进行对称加密,获得PSK。
需要说明的是,本实施例中,由于用作生成补充明文的多个位为在所述预设范围之外的剩余范围内选取,导致所述随机密钥串不被完全截获的情况下,所述待加密明文不能被生成,从而提高了待加密明文被获取的难度,进而提高密钥协商过程的安全性。
此外,本发明还提出一种基于量子密钥的PSK生成装置,包括:
第一密钥串获取模块,用于通过量子密钥分发网络,获取随机密钥串;
第一随机数获取模块,用于在本地生成第一随机数,获取服务器生成的第二随机数;
第一生成模块,用于利用所述第一随机数和所述第二随机数生成初始明文;
第一加密模块,用于基于所述随机密钥串和所述初始明文,进行对称加密,以生成PSK。
此外,本发明还提出一种用户设备,包括第一存储器、第一处理器及存储在所述第一存储器上并可在所述第一处理器上运行的基于量子密钥的PSK生成程序,所述基于量子密钥的PSK生成程序被所述第一处理器执行时实现如上所述的方法的步骤。
此外,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有基于量子密钥的PSK生成程序,所述基于量子密钥的PSK生成程序被处理器执行时实现如上所述的基于量子密钥的PSK生成方法的步骤。
参照图6,图6为本发明实施例方案涉及的硬件运行环境的服务器结构示意图。
如图6所示,该服务器可以包括:第二处理器2001,例如CPU,第二通信总线2002、第二用户接口2003,第二网络接口2004,第二存储器2005。其中,第二通信总线2002用于实现这些组件之间的连接通信。第二用户接口2003可以包括显示屏(Display)、输入单元比如按键,还可包括遥控器等设备,可选第二用户接口2003还可以包括标准的有线接口、无线接口。第二网络接口2004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。第二存储器2005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。第二存储器2005可选的还可以是独立于前述处理器2001的存储装置。
本领域技术人员可以理解,图6中示出的结构并不构成对服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图6所示,作为一种计算机存储介质的第二存储器2005中可以包括操作***、网络通信模块、用户接口模块以及基于量子密钥的PSK生成程序。
在图6所示的服务器中,第二网络接口2004主要用于与外网进行数据交互;第二用户接口2003主要用于接收用户的输入指令;所述服务器通过第二处理器2001调用第二存储器2005中存储的基于量子密钥的PSK生成程序,并执行以下操作:
通过量子密钥分发网络,获取随机密钥串;
获取用户设备生成的第一随机数,在本地生成第二随机数;
利用所述第一随机数和所述第二随机数生成初始明文;
基于所述随机密钥串和所述初始明文,进行对称加密,以生成PSK。
进一步地,所述基于所述随机密钥串和所述初始明文,进行对称加密,以生成PSK的步骤之前,包括步骤:
获取所述用户设备生成的密钥生成参数;
所述基于所述随机密钥串和所述初始明文,进行对称加密,以生成PSK的步骤,具体包括:
利用所述密钥生成参数和所述随机密钥串生成第一量子密钥;
基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK。
进一步地,所述密钥生成参数包括索引信息和第一长度值;
所述利用所述密钥生成参数和所述随机密钥串生成第一量子密钥的步骤,具体包括:
根据所述密钥生成参数获取所述索引信息和所述第一长度值;
根据所述索引信息,在所述随机密钥串中查找起始位;
根据所述起始位和所述第一长度值,在所述随机密钥串中查找终止位;
将所述随机密钥串中的预设范围对应的数据作为所述第一量子密钥,所述预设范围为起始位到所述终止位之间的范围。
进一步地,所述基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK之前,所述方法还包括:
从所述随机密钥串中的所述预设范围之外的剩余范围内选取多个位,用作生成补充明文;
所述基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK,具体包括:
利用所述补充明文和所述初始明文,生成待加密明文,其中,所述补充明文用作生成所述待加密明文的补位或者IV值;
利用所述第一量子密钥,通过所述待加密明文的补位或者IV值,对所述待加密明文进行对称加密,获得PSK。
进一步地,所述获取所述用户设备生成的密钥生成参数之前,具体包括:
接收用户设备发送的密钥票据,所述密钥票据由所述用户设备根据用户设备信息和所述密钥生成参数生成;
所述获取所述用户设备生成的密钥生成参数,具体包括:
从所述密钥票据中提取用户设备信息,并对所述用户设备信息进行身份验证;
在身份验证通过时,从所述密钥票据中提取密钥生成参数。
本实施例中,通过利用安全性高的量子密钥分发网络获取随机密钥串,且生成PSK的过程中只使用对称加密,能够在确保网络安全的前提下,降低密钥生成的计算量。
基于上述硬件结构,提出本发明基于量子密钥的PSK生成方法的实施例。
参照图7,图7为本发明基于量子密钥的PSK生成方法第五实施例的流程示意图。
在第五实施例中,所述基于量子密钥的PSK生成方法包括以下步骤:
S2100:服务器通过量子密钥分发网络,获取随机密钥串;
需要说明的是,量子密钥分发网络为基于量子密钥分发技术实现的通信网络,能使通信双方能够产生并分享随机密钥串。所述随机密钥串为随机生成且用于起加密密钥作用的密钥串,所述随机密钥串具体可以为数字串,比如0100001010101000,也可以为字符串比如:A0C2FD1,具体地,A0C2FD1可以直接作为16进制的数值被解读,也可以被解读为ASCII码,按照ASCII码对照表转化为数字后再使用。由于量子密钥分发网络利用量子力学特性来保证通信的安全,因而具有良好的防窃听性能。在具体实现中,用户设备和服务器可以基于BB84协议、B92协议等获取随机密钥串。所述随机密钥串具体可以由用户设备或者服务器生成,也可以由除所述用户设备和服务器以外的第三方实体生成,再由所述第三方实体通过所述量子密钥分发网络将随机密钥串发送至所述用户设备和所述服务器,以使所述用户设备和所述服务器获取相同的随机密钥串。
可理解的是,由于量子密钥分发网络被窃听的难度较高,使得随机密钥串难以被截获,从而利于确保密钥协商过程的安全性。
S2200:获取用户设备生成的第一随机数,在本地生成第二随机数;
需要说明的是,由于本实施例的执行主体为服务器,在本地生成第二随机数指的是,由服务器在服务器的本地生成第二随机数。用户设备和服务器应通过相互获取随机数,而具有相同的第一随机数和相同的第二随机数。在具体实现中,可以先由用户设备生成并向服务器发送ClientHello消息,所述ClientHello消息中包括第一随机数,服务器收到所述ClientHello消息后,再生成并向用户设备发送ServerHello消息,所述ServerHello消息中包括第二随机数。诚然,也可以先由服务器生成并向所述用户设备发送第二随机数,用户设备收到第二随机数后,再生成并向所述服务器发送第一随机数。
值得注意的是,本实施例中,用户设备和服务器生成和交换随机数的过程,与现有技术中基于SSL/TLS协议进行密钥协商的过程中的生成和交换随机数的过程相接近,本领域技术人员可以理解,这使得本实施例的技术方案能兼容性良好地基于SSL/TLS协议实现。
S2300:利用所述第一随机数和所述第二随机数生成初始明文;
需要说明的是,所述初始明文为按照所述用户设备和所述服务器约定的算法生成。在具体实现中,初始明文可以通过拼接组合算法、摘要算法、加减法等生成,比如,第一随机数为ABC(此处举例的第一随机数应理解为16进制数值),第二随机数为DEF(此处举例的第二随机数应理解为16进制数值),通过拼接组合算法生成的初始明文可以为ABCDEF、DEFABC、ABCDEFABC等,通过摘要算法生成的初始明文可以为ABDE、BEF等(此处举例的初始明文应理解为16进制数值)。
如本领域技术人员所知,现有技术中的基于SSL/TLS协议进行密钥协商的过程中,服务器和用户设备通常共需要生成三个随机数,并完成所述三个随机数的交换。而本实施例的技术方案只需要先后生成两个随机数,能够减少用户设备和服务器之间的交互次数,减少用户设备和服务器的计算量。并且,由于本实施例中,所述初始明文由用户设备和服务器各自自行生成,能防止所述初始明文在传输过程中被截获,从而提高网络的安全性。
S2400:基于所述随机密钥串和所述初始明文,进行对称加密,以生成预共享密钥(Pre-Shared Key,PSK)。
需要说明的是,本步骤中,可以直接用所述随机密钥串对所述初始明文进行对称加密,也可以对所述随机密钥串和/或所述初始明文进行处理,再进行对称加密。所用的对称加密算法,具体可以为DES算法、3DES算法、IDEA算法等。
值得注意的是,与非对称加密算法相比,对称加密算法的计算量通常较小。由于加密过程中只用到了对称加密,能够降低用户设备和服务器密钥生成的计算量。此外,由于采用的是对称加密,服务器和用户设备不必长期存储私钥,也不存在私钥泄密的风险,而随机密钥串用过后可随时作废,利于安全性的提高。
本实施例中,通过利用安全性高的量子密钥分发网络获取随机密钥串,且生成PSK的过程中只使用对称加密,能够在确保网络安全的前提下,降低密钥生成的计算量。
进一步地,如图8所示,基于第五实施例提出本发明基于量子密钥的PSK生成方法第六实施例,在本实施例中,步骤S2400之前,所述方法还包括:
S2350:获取所述用户设备生成的密钥生成参数;
需要说明的是,所述密钥生成参数具体可以为一串数字,比如:010010。本实施例中,服务器应获取所述密钥生成参数,以使得所述服务器和所述用户设备具有相同的密钥生成参数。
可理解的是,本发明的密钥生成参数也可以由服务器生成,用户设备再获取服务器生成的密钥生成参数,以使得所述服务器和所述用户设备具有相同的密钥生成参数。
步骤S2400具体包括:
S2410:利用所述密钥生成参数和所述随机密钥串生成第一量子密钥;
需要说明的是,所述第一量子密钥为按照所述用户设备和所述服务器约定的算法生成。在具体实现中,第一量子密钥可以通过拼接组合算法、摘要算法、加减法等生成,在此不再赘述。
可理解的是,由于本实施例中,所述第一量子密钥由用户设备和服务器各自自行生成,能防止所述第一量子密钥在传输过程中被截获,从而提高网络的安全性。
S2420:基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK。
在具体实现中,本步骤所采用的对称加密算法,具体可以为DES算法、3DES算法、IDEA算法等。
可理解的是,本实施例中,在第一量子密钥不被截获的情况下,即使能够截获所述随机密钥串,也不能生成第一量子密钥,进而生成得到PSK。本发明通过密钥生成参数生成第一量子密钥,再基于第一量子密钥和初始明文进行对称加密,能够进一步提高密钥协商过程的安全性。
进一步地,如图9所示,基于第六实施例提出本发明基于量子密钥的PSK生成方法第七实施例,在本实施例中,所述密钥生成参数包括索引信息和第一长度值,步骤S2410具体包括:
S2411:根据所述密钥生成参数获取所述索引信息和所述第一长度值;
需要说明的是,位是数据存储的最小单位。本实施例中的随机密钥串包括多个位,本实施例中的起始位和终止位均为随机密钥串中的位。在具体实现中,用户设备和服务器可以约定密钥生成参数的特定位表示索引信息,另外特定位代表第一长度值,例如:密钥生成参数可以为010100,用户设备和服务器约定前三位代表索引信息,即通过二进制换算,索引信息为4,后三位代表第一长度值,即通过二进制换算,第一长度值为8。
S2412:根据所述索引信息,在所述随机密钥串中查找起始位;
在具体实施中,如果密钥生成参数为010100,索引信息为4,用户设备和服务器根据约定,可以确定随机密钥串的第4位为起始位,或者确定倒数第4位或者第5位为起始位,在此不再赘述。
S2413:根据所述起始位和所述第一长度值,在所述随机密钥串中查找终止位;
在具体实施中,如果第一长度值为8,起始位为第4位,可以确定终止位为随机密钥串的第11位。
S2414:将所述随机密钥串中的预设范围对应的数据作为所述第一量子密钥,所述预设范围为起始位到所述终止位之间的范围。
在具体实施中,如果确定起始位为随机密钥串的第4位,终止位为随机密钥串的第11位,且随机密钥串为0100001010101000,可以确定第一量子密钥为00010101。
需要说明的是,本实施例中,所述第一量子密钥应具有的长度取决于实际采用的对称加密算法,不同的对称加密算法对密钥的长度有各自的要求,第一量子密钥的长度越大,对称加密的计算量越大。可理解的是,由于所述第一量子密钥为所述随机密钥串中的预设范围对应的数据,因而,本实施例可以在不增大对称加密计算量的前提下,通过增大随机密钥串的长度,提高随机密钥串被截获的难度,从而提高第一量子密钥被获取的难度,进而提高密钥协商过程的安全性。
进一步地,如图10所示,基于第七实施例提出本发明基于量子密钥的PSK生成方法第八实施例,在本实施例中,步骤S2420之前,所述方法还包括:
S2415:从所述随机密钥串中的所述预设范围之外的剩余范围内选取多个位,用作生成补充明文;
需要说明的是,位是数据存储的最小单位。如果随机密钥串为随机密钥串为0100001010101000,预设范围为随机密钥串的第4位至第11位之间的范围,那么,预设范围之外的剩余范围包括随机密钥串的第1位至第3位之间的范围、以及随机密钥串的第12位至第16位之间的范围。所述补充明文具体可以为随机密钥串的第1位至第3位,即010,也可以为随机密钥串的第12位至第16位,即01000,也可以由随机密钥串的第1位至第3位和第12位至第16位拼接而成,即01001000,还可以为拼接而成的01001000的一部分,比如拼接而成的01001000的前4位,即0100。
步骤S2420具体包括:
S2421:利用所述补充明文和所述初始明文,生成待加密明文,其中,所述补充明文用作生成所述待加密明文的补位或者初始化向量(Initialization Vector,IV)值;
需要说明的是,不同的对称加密算法对明文的长度也有各自的要求,在明文长度不足的情况下,需要生成补位,才能进行对称加密。有的加密算法还要求明文具有IV值。本步骤生成了待加密明文的补位或者初始化向量,能够满足部分对称加密算法的特殊要求。
S2422:利用所述第一量子密钥,通过所述待加密明文的补位或者IV值,对所述待加密明文进行对称加密,获得PSK。
需要说明的是,本实施例中,由于用作生成补充明文的多个位为在所述预设范围之外的剩余范围内选取,导致所述随机密钥串不被完全截获的情况下,所述待加密明文不能被生成,从而提高了待加密明文被获取的难度,进而提高密钥协商过程的安全性。
进一步地,如图11所示,基于第五实施例提出本发明基于量子密钥的PSK生成方法第九实施例,在本实施例中,步骤S2410之前包括:
S2330:接收用户设备发送的密钥票据,所述密钥票据由所述用户设备根据用户设备信息和所述密钥生成参数生成;
需要说明的是,所述密钥票据具体可以由用户设备通过拼接组合算法生成。用户设备可以与服务器约定,所述密钥票据的特定几位代表用户设备信息、另特定几位代表密钥生成参数,以方便服务器接收到所述密钥生成参数后,提取密钥生成参数和用户设备信息。
步骤S2350具体包括:
S2351:从所述密钥票据中提取用户设备信息,并对所述用户设备信息进行身份验证;
需要说明的是,所述用户设备信息具体可以包括用户设备的域名信息、用户设备的硬件地址信息等等。
S2352:在身份验证通过时,从所述密钥票据中提取密钥生成参数。
可理解的是,本实施例中,通过验证所述用户设备的身份能够提高用户设备和服务器之间通信的安全性。服务器在身份验证通过时,从所述密钥票据中提取密钥生成参数,能够避免身份验证不能通过时执行对密钥生成参数的提取,从而减小服务器在密钥协商过程中的计算量。
进一步地,步骤S2200具体可以为获取用户设备生成的第一随机数,在本地生成第二随机数和服务器身份信息。所述用户设备可以还执行如下步骤:
获取所述服务器生成的服务器身份信息;
根据所述服务器身份信息验证所述服务器的身份;
在身份验证通过时,利用所述第一随机数和所述第二随机数生成初始明文,即执行步骤S1300。
需要说明的是,通过用户设备和服务器之间的双向身份认证,利于提高密钥协商过程中的安全性。具体地,所述服务器身份信息可以包括服务器的域名信息、服务器的硬件地址信息等等。用户设备在身份验证通过时,利用所述第一随机数和所述第二随机数生成初始明文,能够避免身份验证不能通过时执行对初始明文的生成,从而减小用户设备在密钥协商过程中的计算量。
此外,本发明还提出一种基于量子密钥的PSK生成装置,包括:
第二密钥串获取模块,用于通过量子密钥分发网络,获取随机密钥串;
第二随机数获取模块,用于获取用户设备生成的第一随机数,在本地生成第二随机数;
第二生成模块,用于利用所述第一随机数和所述第二随机数生成初始明文;
第二加密模块,用于基于所述随机密钥串和所述初始明文,进行对称加密,以生成PSK。
此外,本发明还提出一种服务器,包括第二存储器、第二处理器及存储在所述第二存储器上并可在所述第二处理器上运行的基于量子密钥的PSK生成程序,所述基于量子密钥的PSK生成程序被所述第二处理器执行时实现如上所述的方法的步骤。
此外,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有基于量子密钥的PSK生成程序,所述基于量子密钥的PSK生成程序被处理器执行时实现如上所述的方法的步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者***不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者***所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者***中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (12)

1.一种基于量子密钥的PSK生成方法,其特征在于,包括如下步骤:
用户设备通过量子密钥分发网络,获取随机密钥串;
在本地生成第一随机数,获取服务器生成的第二随机数;
利用所述第一随机数和所述第二随机数生成初始明文;
在本地生成密钥生成参数,所述密钥生成参数包括索引信息和第一长度值;
利用所述索引信息、所述第一长度值和所述随机密钥串生成第一量子密钥;
基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK。
2.如权利要求1所述的基于量子密钥的PSK生成方法,其特征在于,所述利用所述索引信息、所述第一长度值和所述随机密钥串生成第一量子密钥的步骤,具体包括:
根据所述索引信息,在所述随机密钥串中查找起始位;
根据所述起始位和所述第一长度值,在所述随机密钥串中查找终止位;
将所述随机密钥串中的预设范围对应的数据作为所述第一量子密钥,所述预设范围为起始位到所述终止位之间的范围。
3.如权利要求2所述的基于量子密钥的PSK生成方法,其特征在于,所述基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK的步骤之前,所述方法还包括:
从所述随机密钥串中的所述预设范围之外的剩余范围内选取多个位,用作生成补充明文;
所述基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK,具体包括:
利用所述补充明文和所述初始明文,生成待加密明文,其中,所述补充明文用作生成所述待加密明文的补位或者IV值;
利用所述第一量子密钥,通过所述待加密明文的补位或者IV值,对所述待加密明文进行对称加密,获得PSK。
4.一种基于量子密钥的PSK生成装置,其特征在于,包括:
第一密钥串获取模块,用于通过量子密钥分发网络,获取随机密钥串;
第一随机数获取模块,用于在本地生成第一随机数,获取服务器生成的第二随机数;
第一生成模块,用于利用所述第一随机数和所述第二随机数生成初始明文;
第一加密模块,用于在本地生成密钥生成参数,所述密钥生成参数包括索引信息和第一长度值;利用所述索引信息、所述第一长度值和所述随机密钥串生成第一量子密钥;基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK。
5.一种用户设备,其特征在于,包括第一存储器、第一处理器及存储在所述第一存储器上并可在所述第一处理器上运行的基于量子密钥的PSK生成程序,所述基于量子密钥的PSK生成程序被所述第一处理器执行时实现如权利要求1至3中任一项所述的方法的步骤。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有基于量子密钥的PSK生成程序,所述基于量子密钥的PSK生成程序被处理器执行时实现如权利要求1至3中任一项所述的基于量子密钥的PSK生成方法的步骤。
7.一种基于量子密钥的PSK生成方法,其特征在于,包括如下步骤:
服务器通过量子密钥分发网络,获取随机密钥串;
获取用户设备生成的第一随机数,在本地生成第二随机数;
利用所述第一随机数和所述第二随机数生成初始明文;
获取所述用户设备生成的密钥生成参数,所述密钥生成参数包括索引信息和第一长度值;
利用所述索引信息、所述第一长度值和所述随机密钥串生成第一量子密钥;
基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK。
8.如权利要求7所述的基于量子密钥的PSK生成方法,其特征在于,所述密钥生成参数包括索引信息和第一长度值;
所述利用所述密钥生成参数和所述随机密钥串生成第一量子密钥的步骤,具体包括:
根据所述密钥生成参数获取所述索引信息和所述第一长度值;
根据所述索引信息,在所述随机密钥串中查找起始位;
根据所述起始位和所述第一长度值,在所述随机密钥串中查找终止位;
将所述随机密钥串中的预设范围对应的数据作为所述第一量子密钥,所述预设范围为起始位到所述终止位之间的范围。
9.如权利要求8所述的基于量子密钥的PSK生成方法,其特征在于,所述基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK之前,所述方法还包括:
从所述随机密钥串中的所述预设范围之外的剩余范围内选取多个位,用作生成补充明文;
所述基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK,具体包括:
利用所述补充明文和所述初始明文,生成待加密明文,其中,所述补充明文用作生成所述待加密明文的补位或者IV值;
利用所述第一量子密钥,通过所述待加密明文的补位或者IV值,对所述待加密明文进行对称加密,获得PSK。
10.如权利要求7所述的基于量子密钥的PSK生成方法,其特征在于,所述获取所述用户设备生成的密钥生成参数之前,具体包括:
接收用户设备发送的密钥票据,所述密钥票据由所述用户设备根据用户设备信息和所述密钥生成参数生成;
所述获取所述用户设备生成的密钥生成参数,具体包括:
从所述密钥票据中提取用户设备信息,并对所述用户设备信息进行身份验证;
在身份验证通过时,从所述密钥票据中提取密钥生成参数。
11.一种基于量子密钥的PSK生成装置,其特征在于,包括:
第二密钥串获取模块,用于通过量子密钥分发网络,获取随机密钥串;
第二随机数获取模块,用于获取用户设备生成的第一随机数,在本地生成第二随机数;
第二生成模块,用于利用所述第一随机数和所述第二随机数生成初始明文;
第二加密模块,用于获取所述用户设备生成的密钥生成参数,所述密钥生成参数包括索引信息和第一长度值;利用所述索引信息、所述第一长度值和所述随机密钥串生成第一量子密钥;基于所述第一量子密钥和所述初始明文,进行对称加密,以生成PSK
一种服务器,其特征在于,包括第二存储器、第二处理器及存储在所述第二存储器上并可在所述第二处理器上运行的基于量子密钥的PSK生成程序,所述基于量子密钥的PSK生成程序被所述第二处理器执行时实现如权利要求7至10任一项所述的方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有基于量子密钥的PSK生成程序,所述基于量子密钥的PSK生成程序被处理器执行时实现如权利要求7至10任一项所述的方法的步骤。
CN201811218693.6A 2018-10-18 2018-10-18 Psk生成方法、装置、用户设备、服务器和存储介质 Active CN108964912B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811218693.6A CN108964912B (zh) 2018-10-18 2018-10-18 Psk生成方法、装置、用户设备、服务器和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811218693.6A CN108964912B (zh) 2018-10-18 2018-10-18 Psk生成方法、装置、用户设备、服务器和存储介质

Publications (2)

Publication Number Publication Date
CN108964912A CN108964912A (zh) 2018-12-07
CN108964912B true CN108964912B (zh) 2022-02-18

Family

ID=64480847

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811218693.6A Active CN108964912B (zh) 2018-10-18 2018-10-18 Psk生成方法、装置、用户设备、服务器和存储介质

Country Status (1)

Country Link
CN (1) CN108964912B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112953706B (zh) * 2019-12-11 2022-09-06 天翼云科技有限公司 信息处理方法和装置
CN116437323A (zh) * 2020-05-29 2023-07-14 华为技术有限公司 一种密钥获取方法及相关装置
CN114629630A (zh) * 2020-12-14 2022-06-14 ***通信有限公司研究院 初始化矢量生成方法、装置及相关设备
CN113810432B (zh) * 2021-11-19 2022-06-17 阿里云计算有限公司 一种量子安全的数据加密方法、加密设备及存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101311942B (zh) * 2007-05-23 2011-08-24 西门子(中国)有限公司 对软件进行加密、解密的方法及加密、解密的装置
CN101516090B (zh) * 2008-02-20 2013-09-11 华为技术有限公司 网络认证通信方法及网状网络***
CN102045333B (zh) * 2010-06-29 2013-06-19 飞天诚信科技股份有限公司 一种安全报文过程密钥的生成方法
CN102082790B (zh) * 2010-12-27 2014-03-05 北京握奇数据***有限公司 一种数字签名的加/解密方法及装置
CN102904713A (zh) * 2011-07-25 2013-01-30 深圳市金溢科技有限公司 用于密钥加密通信***中的密钥交换方法
CN102938696B (zh) * 2011-08-15 2015-08-12 国民技术股份有限公司 一种会话密钥的生成方法及模块
JP5612007B2 (ja) * 2012-03-15 2014-10-22 株式会社東芝 暗号化鍵生成装置
US8566601B1 (en) * 2012-09-12 2013-10-22 Zeutro Llc Systems and methods for functional encryption using a string of arbitrary length
CN103684754B (zh) * 2013-12-03 2016-11-23 中国电子科技集团公司第三十研究所 一种基于gpu集群的wpa共享密钥破解***
CN104601451B (zh) * 2015-01-27 2017-11-28 深信服网络科技(深圳)有限公司 即时信息通信方法及***
KR101762013B1 (ko) * 2015-09-25 2017-07-26 덕성여자대학교 산학협력단 Two factor 통신 채널을 활용한 사물기기의 등록 및 비밀키 설정 방법
CN106817694A (zh) * 2017-04-14 2017-06-09 江苏亨通问天量子信息研究院有限公司 量子无线保密通信***及移动终端
CN108156140B (zh) * 2017-12-13 2020-10-30 西安电子科技大学 一种支持数值属性比较的多关键字可搜索加密方法

Also Published As

Publication number Publication date
CN108964912A (zh) 2018-12-07

Similar Documents

Publication Publication Date Title
CN108964912B (zh) Psk生成方法、装置、用户设备、服务器和存储介质
KR101493212B1 (ko) 아이디 기반 암호화, 복호화 방법 및 이를 수행하기 위한 장치
CN113259133B (zh) 基于http协议的加密通讯方法、设备及存储介质
CN101978650B (zh) 安全的网络认证***和方法
CN113067699B (zh) 基于量子密钥的数据共享方法、装置和计算机设备
CN108347419A (zh) 数据传输方法和装置
CN102915263A (zh) 一种数据备份方法、***和设备
CN105307165A (zh) 基于移动应用的通信方法、服务端和客户端
CN105812334B (zh) 一种网络认证方法
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN105025019A (zh) 一种数据安全分享方法
CN101621794A (zh) 一种无线应用服务***的安全认证实现方法
CN110855616B (zh) 一种数字钥匙生成***
CN114553590B (zh) 数据传输方法及相关设备
CN109068322A (zh) 解密方法、***、移动终端、服务器及存储介质
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN111859435B (zh) 一种数据安全处理方法及装置
CN109272314A (zh) 一种基于两方协同签名计算的安全通信方法及***
CN108900540A (zh) 一种基于双重加密的配电终端的业务数据处理方法
CN112559991A (zh) ***安全登录方法、装置、设备及存储介质
CN115603907A (zh) 加密存储数据的方法、装置、设备和存储介质
CN105162592A (zh) 一种认证可穿戴设备的方法及***
CN105678542B (zh) 支付业务交互方法、支付终端和支付云端
Hajny et al. Cryptographic protocols for confidentiality, authenticity and privacy on constrained devices
KR101366442B1 (ko) 스마트 미터와 디바이스 간 인증 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant