CN109495251B - 基于密钥卡的抗量子计算智能家庭云存储方法和*** - Google Patents
基于密钥卡的抗量子计算智能家庭云存储方法和*** Download PDFInfo
- Publication number
- CN109495251B CN109495251B CN201811467706.3A CN201811467706A CN109495251B CN 109495251 B CN109495251 B CN 109495251B CN 201811467706 A CN201811467706 A CN 201811467706A CN 109495251 B CN109495251 B CN 109495251B
- Authority
- CN
- China
- Prior art keywords
- key
- home
- random number
- encrypted
- performance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种基于密钥卡的抗量子计算智能家庭云存储方法和***。智能家庭***包括智能家庭组件及安全云,各所述智能家庭组件配有密钥卡,且利用抗量子计算公钥结合密钥卡内非对称密钥池提取智能家庭组件公钥,实现利用己方密钥卡内真随机数加密文件及真随机的数加密上传至安全云,各智能家庭组件均配备有密钥卡,保证所有组件的密钥存储和使用安全,同时安全云中仅存储由量子随机数加密的文件和加密的密钥,解决用户对数据上云有后顾之忧,各智能家庭组件利用抗量子计算公钥结合非对称密钥池提取所需智能家庭组件的公钥,有效降低量子计算机快速通过公钥得到对应的私钥的风险。
Description
技术领域
本发明涉及智能家庭设备技术领域,尤其一种基于密钥卡的抗量子计算智能家庭云存储方法和***。
背景技术
随着信息化技术和社会经济的不断发展,人们的生活水平得到了不断的提高,生活节奏也逐渐加快,居民们通过手机等终端可方便快捷地享受到智能、舒适、高效与安全的家居生活。随着家庭智能化设备的逐渐增加,人们对家庭设备的智能化操作提出了更高的要求。一般智能家庭设备通信方法中使用非对称密钥加密来保证数据的安全性,非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公钥,另一个由用户自己秘密保存,即私钥。信息发送者用公钥去加密,而信息接收者用私钥去解密;或者信息发送者用私钥去加密,而信息接收者用公钥去解密。
以安全智能家庭网关为核心,将具有数据中转和数据存储功能的安全云引入智能家庭***中,为了保证云存储数据的安全,通常使用各种加密方法如非对称密钥加密来保证数据的安全性。当前智能家庭通信***有时有数据上云的需求,而公有云一般不容易受到用户信任,被认为信息安全可能有问题,或者密钥容易被攻击者所获得并破解,因此造成了公有云客户对数据上云有后顾之忧。
正如大多数人所了解的,量子计算机在密码破解上有着巨大潜力。当今主流的非对称(公钥)加密算法,如RSA加密算法,大多数都是基于大整数的因式分解或者有限域上的离散对数的计算这两个数学难题。他们的破解难度也就依赖于解决这些问题的效率。传统计算机上,要求解这两个数学难题,花费时间为指数时间(即破解时间随着公钥长度的增长以指数级增长),这在实际应用中是无法接受的。而为量子计算机量身定做的秀尔算法可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与公钥长度无关的常数)进行整数因式分解或者离散对数计算,从而为RSA、离散对数加密算法的破解提供可能。
现有技术存在的问题:
(1)现有技术中,家庭网关没有可靠的防护措施。家庭网关是智能家庭的中心网元,而且有Internet上网能力,很有可能被感染病毒木马,从而被窃取信息;或者被攻击导致瘫痪,从而导致整个智能家庭方案的瘫痪。
(2)现有技术中,移动终端密钥存储于移动终端存储器中,暴露于移动终端的病毒木马的威胁之下,可以被恶意软件或恶意操作窃取。
(3)在云服务器上进行密钥存储有一定的危险性。公有云客户对数据上云有后顾之忧。
(4)由于量子计算机能快速通过公钥得到对应的私钥,因此现有的建立在公私钥基础之上的智能家庭云存储方法容易被量子计算机破解。
发明内容
基于此,有必要针对上述问题,提供一种基于密钥卡的抗量子计算智能家庭云存储方法和***。
一种基于密钥卡的抗量子计算智能家庭云存储方法,智能家庭***包括智能家庭组件及安全云,所述智能家庭组件包括智能家庭网关、家庭设备以及移动终端,各组件相互通信连接,用于实现信息交互,同时,所述智能家庭网关、移动设备分别与所述安全云通信连接,用于实现数据存储,各所述智能家庭组件配有密钥卡,各所述智能家庭组件利用己方所述密钥卡内的真随机数发生器生成的真随机数加密文件并上传至所述安全云,且各所述智能家庭组件还将所述真随机数加密上传至所述安全云;
所述真随机数加密方法包括:各所述智能家庭组件使用己方公钥加密真随机数或各所述智能家庭组件利用抗量子计算公钥提取所需智能家庭组件的公钥,令该公钥加密所述随机数。
密钥卡分为密钥KEY和密钥板卡,其中密钥KEY可以用于小型设备如手机,或者监控摄像头、猫眼、门锁等小型家庭设备通信用户端;密钥板卡则可以用于中大型设备如家庭网关、家庭存储服务器等通信用户端。由此可见密钥KEY主打便捷、省电;密钥板卡主打功能、性能。智能卡与其宿主进行直接接口连接,连接方式有USB、PCIE、TF卡接口等。特别地,在智能家庭***中,一些功能单一的家庭设备,例如门锁等,可以与密钥卡合二为一成为统一整体,既实现门锁功能,又实现密钥卡的功能。
密钥卡密钥卡中带有真随机数发生器。优选为,真随机数发生器为量子随机数发生器。
智能家庭***中的智能家庭组件配备有密钥卡,通过密钥卡这种硬件隔离装置,实现了所有智能家庭组件的密钥存储和使用安全。
在其中一个实施例中,所述抗量子计算公钥为公钥指针随机数,所述公钥指针随机数与各所述智能家庭组件的密钥卡内非对称密钥池结合,提取各智能家庭组件对应公钥,其中所述非对称密钥池内包含所有所述智能家庭组件的公钥。
在其中一个实施例中,提取所述智能家庭组件公钥方法包括:将公钥指针随机数结合指定的公钥指针函数得到公钥指针,利用该公钥指针从所述密钥卡中提取对应的公钥。
在其中一个实施例中,所述家庭设备与所述家庭网关认证后,所述家庭设备将所述加密的文件发送至所述家庭网关,并由所述家庭网关将所述加密的文件上传至所述安全云。
在其中一个实施例中,所述家庭设备包括高性能家庭设备和低性能家庭设备,所述高性能家庭设备与所述家庭网关认证方法包括:
利用密钥卡内真随机数发生器生成密钥,所述密钥加密请求和签名;
利用所述家庭网关公钥加密所述密钥;
将所述加密的密钥和加密的请求和签名上传至所述家庭网关进行认证。
现有技术中,基于公私钥的数字签名的输入和输出均可被敌方所知,在量子计算机存在的情况下,可能被推导出私钥,导致建立在公私钥基础之上的智能家庭通信***被量子计算机破解,本实施例中,利用密钥卡内真随机数发生器生成密钥,所述密钥加密请求和签名,可以抵抗量子计算机对公钥密码体制的威胁。
在其中一个实施例中,所述家庭设备包括高性能家庭设备和低性能家庭设备,所述低性能家庭设备与所述家庭网关认证方法包括:
利用密钥卡内真随机数发生器所产生的随机数生成会话密钥;
将所述会话密钥分成加解密密钥和消息认证密钥,利用所述消息认证密钥获得认证码,利用所述加解密密钥解密加密请求以及所述认证码并上传至所述家庭网关进行认证。
一种基于密钥卡的抗量子计算智能家庭云存储方法,智能家庭***包括智能家庭组件及安全云,所述智能家庭组件包括智能家庭网关、家庭设备以及移动终端,各组件相互通信连接,用于实现信息交互,同时,所述智能家庭网关、移动设备分别与所述安全云通信连接,用于实现数据存储,所述安全云接收并存储来自各智能家庭组件利用己方密钥卡内的真随机数发生器生成的真随机数加密后的文件,以及各所述智能家庭组件加密的真随机数,供各所述智能家庭组件下载所述加密后的文件和加密的真随机数并解密获得文件;
其中解密所述加密的文件的方法包括:各所述智能家庭组件使用己方私钥解密所述加密的真随机数进而获得所述文件。
在其中一个实施例中,所述家庭设备与所述家庭网关认证后,所述家庭设备获得来自所述家庭网关下载自所述安全云的加密后的文件以及加密的真随机数。
一种基于密钥卡的抗量子计算智能家庭云存储***,智能家庭***包括智能家庭组件及安全云,所述智能家庭组件包括智能家庭网关、家庭设备以及移动终端,各组件相互通信连接,用于实现信息交互,同时,所述智能家庭网关、移动设备分别与所述安全云通信连接,用于实现数据存储,所述各所述智能家庭组件配有密钥卡,所述密钥卡内含非对称密钥池,所述非对称密钥池存储各所述智能家庭组件的公钥,各所述智能家庭组件利用抗量子计算公钥提取所需智能家庭组件的公钥;
各所述智能家庭组件利用己方所述密钥卡内的真随机数发生器生成的真随机数加密文件并上传至所述安全云,且各所述智能家庭组件还将所述真随机数加密上传至所述安全云;
所述安全云接收并存储来自各智能家庭组件利用己方密钥卡内的真随机数发生器生成的真随机数加密后的文件,以及各所述智能家庭组件加密的真随机数,供各所述智能家庭组件下载所述加密后的文件和加密的真随机数并解密获得文件。
上述基于密钥卡的抗量子计算智能家庭云存储方法和***,智能家庭***包括智能家庭组件及安全云,所述各所述智能家庭组件配有密钥卡,所述密钥卡内含非对称密钥池,各所述智能家庭组件利用抗量子计算公钥结合所述非对称密钥池提取所需智能家庭组件的公钥;
各所述智能家庭组件利用己方所述密钥卡内的真随机数发生器生成的真随机数加密文件并上传至所述安全云,且各所述智能家庭组件还将所述真随机数加密上传至所述安全云;
所述安全云接收并存储来自各智能家庭组件利用己方密钥卡内的真随机数发生器生成的真随机数加密后的文件,以及各所述智能家庭组件加密的真随机数,供各所述智能家庭组件下载所述加密后的文件和加密的真随机数并解密获得文件。
各智能家庭组件均配备有密钥卡,通过密钥卡这种硬件隔离装置,实现了所有组件的密钥存储和使用安全,大大降低被恶意软件或恶意操作窃取的风险,同时密钥卡内量子随机数的使用,以及安全云中仅存储由量子随机数加密的文件和加密的密钥,解决公有云客户对数据上云有后顾之忧。同时各所述智能家庭组件利用抗量子计算公钥结合所述非对称密钥池提取所需智能家庭组件的公钥,有效降低量子计算机快速通过公钥得到对应的私钥的风险。
附图说明
图1为本发明实施例提供的智能家庭组网图;
图2为密钥卡密钥区的结构示意图;
图中(a)部分示意了家庭网关密钥卡的结构;
图中(b)部分示意了低性能家庭设备密钥卡的结构;
图中(c)部分示意了高性能家庭设备密钥卡的结构。
图3为本发明实施例提供的公钥存储方式流程图;
图4为本发明实施例提供的公钥读取方式流程图;
图5为实施例1中高性能家庭设备上传文件过程中的消息结构;
图6为实施例1中低性能家庭设备上传文件过程中的消息结构;
图7为本发明实施例提供的由随机数产生会话密钥的流程图;
图8为实施例2中高性能家庭设备下载文件过程中的消息结构;
图中(a)部分示意了请求消息结构;
图中(b)部分示意了应答消息结构。
图9为实施例2中低性能家庭设备下载文件过程中的消息结构;
图中(a)部分示意了请求消息结构;
图中(b)部分示意了应答消息结构。
具体实施方式
一种基于密钥卡的抗量子计算智能家庭云存储***,智能家庭***包括智能家庭组件及安全云,所述智能家庭组件包括智能家庭网关、家庭设备以及移动终端,各组件相互通信连接,用于实现信息交互,同时,所述智能家庭网关、移动设备分别与所述安全云通信连接,用于实现数据存储,所述各所述智能家庭组件配有密钥卡,所述密钥卡内含非对称密钥池,所述非对称密钥池存储各所述智能家庭组件的公钥,各所述智能家庭组件利用抗量子计算公钥提取所需智能家庭组件的公钥;
各所述智能家庭组件利用己方所述密钥卡内的真随机数发生器生成的真随机数加密文件并上传至所述安全云,且各所述智能家庭组件还将所述真随机数加密上传至所述安全云;
所述安全云接收并存储来自各智能家庭组件利用己方密钥卡内的真随机数发生器生成的真随机数加密后的文件,以及各所述智能家庭组件加密的真随机数,供各所述智能家庭组件下载所述加密后的文件和加密的真随机数并解密获得文件。
本实施例中,各智能家庭组件均配备有密钥卡,密钥卡的颁发方为密钥卡的主管方,一般为智能家庭本身,或者智能家庭的管理部门例如小区物业,密钥卡的被颁发方为密钥卡的主管方所管理的智能家庭组件,一般为智能家庭的家庭智能家庭组件、维护人员及访客。
密钥卡中的用户侧密钥都下载自同一个网络服务站,且对同一个密钥卡的主管方来说,其颁发的每个密钥卡中存储的对称密钥池是完全一致的。优选为,密钥卡中存储的密钥池大小可以是1G、2G、4G、8G、16G、32G、64G、128G、256G、512G、1024G、2048G、4096G等等。其容量取决于主管方对安全的要求,容量越大安全性越高。
各智能家庭组件所配备有密钥卡中除了带有对称密钥池,还有用于存储公钥的非对称密钥池。非对称密钥池拥有本组织所有采用公私钥体制的用户的公钥,并且每个公钥与该公钥对应的ID一一对应,即包括家庭网关、家庭设备、移动终端的公钥。
公钥的存储方式如图3所示,具体步骤如下:对某个用户随机取公钥指针随机数rk(即公钥的存储位置参数),结合特定的公钥指针函数frkp得到公钥指针rkp并从相应的非对称密钥池中的对应位置存入该用户的公钥krk。读取密钥方式如图4所示,方式与存储密钥方式相同。公布rk作为抗量子计算公钥。
智能家庭***如图1所示,家庭网关(S)具有路由功能,是连接所有智能家庭组件的管理中心。可通过Wifi或Internet与移动终端相连。本文假设其ID为SID。为方便信息接收方处理,SID包含其公钥指针随机数。家庭网关密钥卡位于家庭网关内部,一般体现为密钥板卡的形式。具体结构如图2(a)部分所示。在本实施例中,所述密钥卡为密钥卡。
低性能家庭设备(CL)包括监控摄像头、猫眼、门锁、智能开关等。高性能家庭设备(CH)包括影音服务器、监控服务器等。随着电子技术的发展,CL有成为CH的可能性。本实施例中,假设其ID为CLID/CHID。为方便信息接收方处理,CHID包含其公钥指针随机数。低性能家庭设备使用CL密钥卡,低性能家庭设备具有低功耗或低性能的特点,具体结构如图2(b)部分所示,不进行公私钥算法的计算。高性能家庭设备使用CH密钥卡,具体结构如图2(c)部分所示,高性能家庭设备具有高性能,可进行公私钥算法的计算。
移动终端(M)包括家庭主人的手机、平板电脑等。可通过Wifi或Internet接入家庭网关并控制家庭设备,或者通过近距离通信手段直接控制家庭设备。也可以通过Internet在安全云上存取数据。本实施例中,假设其ID为MID。为方便信息接收方处理,MID包含其公钥指针随机数。移动终端使用移动终端密钥卡,其内部存储密钥区与家庭网关相同。不同的是该密钥卡一般体现为SDKEY或UKEY等便携形式。
安全云(SS)指普通安全云或者智能家庭私有云,用于存储智能家庭的加密数据,例如视频、图像、文本及其他类型的数据。该云的安全性由安全机制保证,不会将数据的密钥暴露于云的管理者,因此用户存储的各类数据无需担心其安全性。本文假设其ID为SSID。
实施例1
本实施例为智能家庭组件上传文件至安全云,智能家庭组件上传文件至安全云分为以下四种情况,移动终端M上传文件至安全云,家庭网关S上传文件至安全云,高性能家庭设备CH上传文件至安全云以及低性能家庭设备CL上传文件至安全云。
情况1:移动终端上传文件至安全云。
步骤1.1.1:移动终端加密文件。
移动终端M根据匹配的密钥卡中的真随机数发生器生成文件加密随机数rf,使用rf加密想要上传的文件并使用自己的公钥加密rf。
步骤1.1.2:移动终端将文件共享给其他智能家庭组件。
步骤1.1.2.1:如需共享给某些其他的移动终端M或某些高性能家庭设备CH,则使用这些智能家庭组件的公钥加密rf。根据相应智能家庭组件ID中包含的公钥指针随机数获得相应智能家庭组件的公钥的具体过程如图4所示。
步骤1.1.2.2:如需共享给家庭网关S或某些低性能家庭设备CL,则使用这些家庭网关S的公钥加密rf。根据SID中包含的公钥指针随机数获得家庭网关S的公钥的具体过程如图4所示。
步骤1.1.3:移动终端上传文件至安全云。
移动终端M将使用rf加密的文件以及所有的加密rf上传至安全云SS。
情况2:家庭网关上传文件至安全云。
步骤1.2.1:家庭网关加密文件。
家庭网关S根据匹配的密钥卡中的真随机数发生器生成文件加密随机数rf,使用rf加密想要上传的文件并使用自己的公钥加密rf。
步骤1.2.2:家庭网关将文件共享给其他智能家庭组件。
步骤1.2.2.1:如需共享给某些移动终端M或某些高性能家庭设备CH,则使用这些智能家庭组件的公钥加密rf。根据相应智能家庭组件ID中包含的公钥指针随机数获得相应智能家庭组件的公钥的具体过程如图4所示。
步骤1.2.2.2:如需共享给某些低性能家庭设备CL,则无需其他操作。
步骤1.2.3:家庭网关上传文件至安全云。
家庭网关S将使用rf加密的文件以及所有的加密rf上传至安全云SS。
情况3:高性能家庭设备借助家庭网关上传文件至安全云。
步骤1.3.1:高性能家庭设备加密文件。
高性能家庭设备CH根据匹配的密钥卡中的真随机数发生器生成文件加密随机数rf,使用rf加密想要上传的文件并使用自己的公钥加密rf。
步骤1.3.2:高性能家庭设备将文件共享给其他智能家庭组件。
步骤1.3.2.1:如需共享给某些移动终端M或某些其他的高性能家庭设备CH,则使用这些智能家庭组件的公钥加密rf。根据相应智能家庭组件ID中包含的公钥指针随机数获得相应智能家庭组件的公钥的具体过程如图4所示。
步骤1.3.2.2:如需共享给家庭网关S或某些低性能家庭设备CL,则使用这些家庭网关S的公钥加密rf。根据SID中包含的公钥指针随机数获得家庭网关S的公钥的具体过程如图4所示。
步骤1.3.3:高性能家庭设备上传文件至安全云。
高性能家庭设备CH将使用rf加密的文件以及所有的加密rf发送给家庭网关,再由家庭网关上传至安全云SS。
步骤1.3.3.1:高性能家庭设备向家庭网关发送请求。
高性能家庭设备CH根据匹配的密钥卡中的真随机数发生器生成密钥K,使用该密钥加密请求,并使用S的公钥加密密钥K。将CHID、加密的密钥K、rf加密的文件、加密的rf以及请求密文发送至家庭网关S。此处加密的rf包括用于共享的加密rf。此处请求密文即使用密钥K加密请求和签名,此处签名即高性能家庭设备CH对原消息进行单项散列函数运算得到一个消息摘要,再使用私钥对其进行数字签名算法加密得到该签名。消息结构如图5所示。
步骤1.3.3.2:家庭网关将文件上传至安全云。
安全网关S收到来自高性能家庭设备CH的消息后,使用自己的私钥解密得到密钥K,使用K解密请求请问得到请求和签名。使用CH的公钥解密消息签名后对原文进行单项散列函数运算的结果进行比对,结果一致则信任该消息。完成验证后将使用rf加密的文件以及所有的加密rf上传至安全云SS。
情况4:低性能家庭设备借助家庭网关上传文件至安全云。
步骤1.4.1:低性能家庭设备向家庭网关发送请求。
低性能家庭设备CL根据匹配的密钥卡中的真随机数发生器生成文件加密随机数rf,使用rf加密想要上传的文件。再生成随机数rk并拆分为r1和r2,通过如图7所示的步骤生成会话密钥sessk。具体过程文字描述如下:
将r1结合密钥变换函数fr1得到r1’,然后从对称密钥池中的对应位置提取出密钥k1。将r1结合密钥变换函数fr2得到r2’,k1和r2’结合密钥变换函数fk得到会话密钥sessk。
将sessk拆分成加解密密钥rke和消息认证密钥rka,使用rke加密rf。低性能家庭设备CL将CLID、rk、加密文件、加密的rf以及加密的请求一起发送给家庭网关S。消息全文的结构如图6所示,其中请求密文即使用rke加密的请求和认证码,认证码通过使用消息认证密钥rka对消息进行HMAC算法得到。请求中还带有SID以及所有可共享智能家庭组件的ID。
步骤1.4.2:家庭网关处理请求。
家庭网关S收到CL发送的消息全文后,将rk拆分成r1和r2后按照如图7所示的步骤生成sessk,再拆分成加解密密钥rke和消息认证密钥rka,使用rke解密请求密文并使用rka进行消息认证。消息认证成功后,使用rke解密得到rf,然后使用家庭网关S的公钥加密rf。
步骤1.4.3:家庭网关上传文件。
家庭网关S将使用自己的公钥加密的rf上传至安全云SS,具体过程与情况2中描述一致。S还根据消息中带有的所有可共享智能家庭组件的ID得到各个智能家庭组件的公钥,分别加密rf并上传,如有其它CL智能家庭组件的ID,则使用S的公钥加密rf上传。
实施例2
本实施例为智能家庭智能家庭组件从安全云处下载文件,智能家庭智能家庭组件从安全云下载文件分为以下四种情况,移动终端M从安全云下载文件,家庭网关S从安全云下载文件,高性能家庭设备CH从安全云下载文件以及低性能家庭设备CL从安全云下载文件。
情况1:移动终端从安全云下载文件。
移动终端M从安全云SS获得使用M的公钥加密的rf和加密的文件后,使用自己的私钥解密rf,并用rf解密文件。
情况2:家庭网关从安全云下载文件。
家庭网关S从安全云SS获得使用S的公钥加密的rf和加密的文件后,使用自己的私钥解密rf,并用rf解密文件。
情况3:高性能家庭设备借助家庭网关从安全云下载文件。
步骤2.3.1:高性能家庭设备向家庭网关发送请求。
高性能家庭设备CH根据匹配的密钥卡中的真随机数发生器生成密钥K1,使用该密钥加密请求,并使用S的公钥加密密钥K1。将CHID、加密的密钥K1以及请求密文发送至家庭网关S。此处请求密文即使用密钥K1加密请求和签名,此处签名即高性能家庭设备CH对原请求进行单项散列函数运算得到一个消息摘要,再使用私钥对其进行数字签名算法加密得到该签名。消息结构如图8(a)部分所示。
步骤2.3.2:家庭网关处理请求并应答。
安全网关S收到来自高性能设备CH的请求后,使用自己的私钥解密得到密钥K1,使用K1解密请求密文得到请求和签名。使用CH的公钥解密签名后与对原文进行单项散列函数运算的结果进行比对,结果一致则信任该请求。
完成验证后从安全云SS处获取使用rf加密的文件以及所有的加密rf。根据匹配的密钥卡中的真随机数发生器生成随机数K2,使用该密钥加密应答,并使用CH的公钥加密密钥K2,将SID、加密的密钥K2、rf加密的文件、CH的公钥加密的rf以及应答密文发送至高性能家庭设备CH。此处应答密文即使用密钥K2加密应答和签名,此处签名即家庭网关S对原应答进行单项散列函数运算得到一个消息摘要,再使用私钥对其进行数字签名算法得到该签名。消息结构如图8(b)部分所示。
步骤2.3.3:高性能家庭设备得到文件。
高性能家庭设备CH收到了来自家庭网关S的应答后,使用自己的私钥解密得到密钥K2,使用K2解密应答密文得到应答和签名。使用S的公钥解密签名后与对原文进行单项散列函数运算的结果进行比对,结果一致则信任该应答。然后使用自己的私钥解密rf,并用rf解密得到文件。
情况4:低性能家庭设备借助家庭网关从安全云下载文件。
步骤2.4.1:低性能家庭设备向家庭网关发送请求。
低性能家庭设备CL根据匹配的密钥卡中的真随机数发生器生成随机数rk,将rk拆分成r1和r2后按照如图7所示的步骤生成sessk,再拆分成加解密密钥rke和消息认证密钥rka。CL将CLID、rk、以及加密的请求一起发送给家庭网关S。消息全文的结构如图9(a)部分所示,其中请求密文即使用rke加密的请求和认证码,认证码通过使用消息认证密钥rka对消息进行HMAC算法得到。
步骤2.4.2:家庭网关处理请求并应答。
家庭网关S收到CL发送的消息全文后,将rk拆分成r1和r2后按照如图7所示的步骤生成sessk,再拆分成加解密密钥rke和消息认证密钥rka,使用rke解密请求密文并使用rka进行消息认证。
消息认证成功后,家庭网关S从SS处获取使用S的公钥加密的rf和加密的文件。S使用自己的私钥解密rf后使用rf解密文件。S根据匹配的密钥卡中的真随机数发生器生成一个随机数rks并拆分成rs1和rs2,然后按照如图7所示的步骤生成sessks,再拆分成加解密密钥rkse和消息认证密钥rksa。S将SID、rks、rf加密的文件、rkse加密的rf以及应答密文一起发送给家庭网关S。消息全文的结构如图9(b)部分所示,其中应答密文即使用rkse加密的请求和认证码,认证码通过使用消息认证密钥rksa对消息进行HMAC算法得到。应答中还带有CLID,还带有文件请求是否成功等消息,如不成功还带有错误码信息。
步骤2.4.3:低性能家庭设备得到文件。
低性能家庭设备CL收到应答消息,将rks拆分成rs1和rs2,然后按照如图7所示的步骤生成sessks,再拆分成加解密密钥rkse和消息认证密钥rksa,使用rkse解密请求密文并使用rksa进行消息认证。如果CL解密应答并得到CLID,则信任该应答。然后使用rkse解密得到rf并使用rf解密得到文件。
密钥卡是结合了密码学技术、硬件安全隔离技术、量子物理学技术(搭载量子随机数发生器的情况下)的身份认证和加解密产品。密钥卡的内嵌芯片和操作***可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,密钥卡成为私钥和密钥池的安全载体。每一个密钥卡可以有硬件PIN码保护,PIN码和硬件构成了用户使用密钥卡的两个必要因素,即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的密钥卡和用户PIN码,才可以登录***。即使用户的PIN码被泄露,只要用户持有的密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。总之,密钥卡使得密钥等绝密信息不以明文形式出现在主机的磁盘及内存中,从而能有效保证绝密信息的安全。
智能家庭***中的每个智能家庭组件配备有密钥卡,使用密钥卡存储密钥,通过密钥卡这种硬件隔离装置,实现了所有智能家庭组件的密钥存储和使用安全。本方案所使用的随机数,特别是作为预分配密钥的随机数,可以是量子随机数。且本方案每条消息所用密钥均不相同,因此难以寻找破解规律。本方案在密钥卡中隐藏所有公钥,并且所有数字签名均被加密,因此可以抵抗量子计算机对公钥密码体制的威胁。本发明中在安全云中仅存储加密的文件和加密的密钥,安全云上不存在可以被安全云管理员或者其他组织外智能家庭组件解密的文件或文件密钥。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (3)
1.一种基于密钥卡的抗量子计算智能家庭云存储方法,智能家庭***包括智能家庭组件及安全云,所述智能家庭组件包括智能家庭网关、家庭设备以及移动终端,各组件相互通信连接,用于实现信息交互,同时,所述智能家庭网关、移动设备分别与所述安全云通信连接,用于实现数据存储,其特征在于,各所述智能家庭组件配有密钥卡,所述密钥卡中包括对称密钥池,所有密钥卡的对称密钥池完全一致,所述家庭设备包括高性能家庭设备和低性能家庭设备;移动终端和家庭网关将加密后的文件和加密后的真随机数上传至所述安全云,高性能家庭设备和低性能家庭设备借助家庭网关将加密后的文件和加密后的真随机数上传至所述安全云,所述加密后的文件为利用己方密钥卡内的真随机数发生器生成的真随机数加密的文件,所述密钥卡中的真随机数发生器是量子随机数发生器;
所述真随机数加密方法包括:各所述智能家庭组件使用己方公钥加密真随机数或各所述智能家庭组件利用抗量子计算公钥提取所需智能家庭组件的公钥,令该公钥加密所述随机数,所述抗量子计算公钥为公钥指针随机数;存储所述智能家庭组件的公钥的方法包括:对所述智能家庭组件随机取公钥指针随机数即公钥的存储位置参数,结合特定的公钥指针函数得到公钥指针,并在该智能家庭组件的密钥卡的非对称密钥池中与所述公钥指针的对应位置处存入所述智能家庭组件的公钥;
其中所述非对称密钥池内包含所有所述智能家庭组件的公钥;
提取所述智能家庭组件公钥方法包括:将公钥指针随机数结合指定的公钥指针函数得到公钥指针,利用该公钥指针从所述密钥卡的非对称密钥池中提取对应的公钥;
所述高性能家庭设备借助所述家庭网关上传文件至安全云包括:
高性能家庭设备根据其密钥卡中的真随机数发生器生成文件加密随机数rf,使用rf加密待上传的文件并使用自己的公钥加密rf;
若高性能家庭设备将文件共享给移动终端或其他的高性能家庭设备,则使用所述移动终端或所述其他的高性能家庭设备的公钥加密rf;
若高性能家庭设备将文件共享给家庭网关或低性能家庭设备,则使用所述家庭网关的公钥加密rf;
高性能家庭设备根据其密钥卡中的真随机数发生器生成密钥K,使用该密钥K加密请求和签名得到请求密文,并使用所述家庭网关的公钥加密密钥K;所述签名为高性能家庭设备对请求进行单项散列函数运算得到的一个消息摘要,再使用所述高性能家庭设备的私钥对所述消息摘要进行数字签名算法加密所得;
将高性能家庭设备ID、加密后的密钥K、加密后的文件、加密后的rf以及请求密文发送至家庭网关;
家庭网关收到后,使用自己的私钥解密得到密钥K,使用K解密请求密文得到请求和签名,将使用所述高性能家庭设备的公钥解密签名后得到的结果与对请求进行单项散列函数运算的结果进行比对,结果一致则信任该消息,完成验证后将加密后的文件以及家庭网关中所有的加密后的rf上传至安全云;
所述低性能家庭设备借助所述家庭网关上传文件至安全云包括:
低性能家庭设备根据其密钥卡中的真随机数发生器生成文件加密随机数rf,使用rf加密待上传的文件,再生成随机数rk并拆分为r1和r2;
将r1结合密钥变换函数fr1得到r1’,然后从对称密钥池中的r1’相对应位置处提取出密钥k1;
将r1结合密钥变换函数fr2得到r2’,k1和r2’结合密钥变换函数fk得到会话密钥sessk;
将所述会话密钥sessk拆分成加解密密钥rke和消息认证密钥rka,使用rke加密rf;使用rke加密请求和认证码得到请求密文,认证码通过使用消息认证密钥rka对请求进行HMAC算法所得;
低性能家庭设备将低性能家庭设备ID、rk、加密后的文件、加密后的rf以及请求密文一起发送给家庭网关;
家庭网关收到后,通过将rk拆分成rl和r2后生成sessk,再拆分成加解密密钥rke和消息认证密钥rka,使用rke解密请求密文得到请求和认证码,并使用rka进行消息认证;消息认证成功后,使用rke解密得到rf,然后使用家庭网关的公钥加密rf;
所述家庭网关将加密后的文件以及家庭网关中所有的加密后的rf上传至安全云。
2.根据权利要求1所述的基于密钥卡的抗量子计算智能家庭云存储方法,其特征在于,所述智能家庭组件从安全云下载文件包括:
移动终端和家庭网关从安全云获得使用己方公钥加密的随机数rf和加密的文件后,使用己方的私钥解密rf,并用rf解密文件;
高性能家庭设备和低性能家庭设备向家庭网关发送请求,家庭网关通过认证后从安全云获得使用rf加密的文件以及所有的加密rf并进行应答,并将应答结果发送给请求方,请求方收到家庭网关的应答并进行认证,通过认证后信任该应答,解密rf,并用rf解密得到文件;
所述高性能家庭设备与所述家庭网关的认证方法包括:
利用密钥卡内真随机数发生器生成密钥,所述密钥加密请求和签名,所述签名为所述高性能家庭设备对原消息进行单项散列函数运算得到一个消息摘要,再使用私钥对其进行数字签名算法加密所得;
利用所述家庭网关公钥加密所述密钥;
将所述加密的密钥和加密的请求和签名上传至所述家庭网关进行认证;所述低性能家庭设备与所述家庭网关的认证方法包括:
利用密钥卡内真随机数发生器所产生的随机数拆分为r1和r2;
将r1结合密钥变换函数fr1得到r1’,然后从对称密钥池中的对应位置提取出密钥k1;
将r1结合密钥变换函数fr2得到r2’,k1和r2’结合密钥变换函数fk得到会话密钥;
将所述会话密钥分成加解密密钥和消息认证密钥,利用所述消息认证密钥获得认证码,利用所述加解密密钥加密请求以及所述认证码并上传至所述家庭网关进行认证;
所述家庭设备与所述家庭网关认证后,所述家庭设备获得来自所述家庭网关下载自所述安全云的加密后的文件以及加密的真随机数。
3.一种基于密钥卡的抗量子计算智能家庭云存储***,智能家庭***包括智能家庭组件及安全云,所述智能家庭组件包括智能家庭网关、家庭设备以及移动终端,各组件相互通信连接,用于实现信息交互,同时,所述智能家庭网关、移动设备分别与所述安全云通信连接,用于实现数据存储,其特征在于,所述各所述智能家庭组件配有密钥卡,所述密钥卡内含非对称密钥池,所述非对称密钥池存储各所述智能家庭组件的公钥,各所述智能家庭组件利用抗量子计算公钥提取所需智能家庭组件的公钥;
所述密钥卡中还包括对称密钥池,所有密钥卡的对称密钥池完全一致,所述家庭设备包括高性能家庭设备和低性能家庭设备;移动终端和家庭网关将加密后的文件和加密后的真随机数上传至所述安全云,高性能家庭设备和低性能家庭设备借助家庭网关将加密后的文件和加密后的真随机数上传至所述安全云,所述加密后的文件为利用己方密钥卡内的真随机数发生器生成的真随机数加密的文件,所述密钥卡中的真随机数发生器是量子随机数发生器;
所述真随机数加密方法包括:各所述智能家庭组件使用己方公钥加密真随机数或各所述智能家庭组件利用抗量子计算公钥提取所需智能家庭组件的公钥,令该公钥加密所述随机数,所述抗量子计算公钥为公钥指针随机数;存储所述智能家庭组件的公钥的方法包括:对所述智能家庭组件随机取公钥指针随机数即公钥的存储位置参数,结合特定的公钥指针函数得到公钥指针,并在该智能家庭组件的密钥卡的非对称密钥池中与所述公钥指针的对应位置处存入所述智能家庭组件的公钥;
其中所述非对称密钥池内包含所有所述智能家庭组件的公钥;
提取所述智能家庭组件公钥方法包括:将公钥指针随机数结合指定的公钥指针函数得到公钥指针,利用该公钥指针从所述密钥卡的非对称密钥池中提取对应的公钥;
所述高性能家庭设备借助所述家庭网关上传文件至安全云包括:
高性能家庭设备根据其密钥卡中的真随机数发生器生成文件加密随机数rf,使用rf加密待上传的文件并使用自己的公钥加密rf;
若高性能家庭设备将文件共享给移动终端或其他的高性能家庭设备,则使用所述移动终端或所述其他的高性能家庭设备的公钥加密rf;
若高性能家庭设备将文件共享给家庭网关或低性能家庭设备,则使用所述家庭网关的公钥加密rf;
高性能家庭设备根据其密钥卡中的真随机数发生器生成密钥K,使用该密钥K加密请求和签名得到请求密文,并使用所述家庭网关的公钥加密密钥K;所述签名为高性能家庭设备对请求进行单项散列函数运算得到的一个消息摘要,再使用所述高性能家庭设备的私钥对所述消息摘要进行数字签名算法加密所得;
将高性能家庭设备ID、加密后的密钥K、加密后的文件、加密后的rf以及请求密文发送至家庭网关;
家庭网关收到后,使用自己的私钥解密得到密钥K,使用K解密请求密文得到请求和签名,将使用所述高性能家庭设备的公钥解密签名后得到的结果与对请求进行单项散列函数运算的结果进行比对,结果一致则信任该消息,完成验证后将加密后的文件以及家庭网关中所有的加密后的rf上传至安全云;
所述低性能家庭设备借助所述家庭网关上传文件至安全云包括:
低性能家庭设备根据其密钥卡中的真随机数发生器生成文件加密随机数rf,使用rf加密待上传的文件,再生成随机数rk并拆分为r1和r2;
将r1结合密钥变换函数fr1得到r1’,然后从对称密钥池中的r1’相对应位置处提取出密钥k1;
将r1结合密钥变换函数fr2得到r2’,k1和r2’结合密钥变换函数fk得到会话密钥sessk;
将所述会话密钥sessk拆分成加解密密钥rke和消息认证密钥rka,使用rke加密rf;使用rke加密请求和认证码得到请求密文,认证码通过使用消息认证密钥rka对请求进行HMAC算法所得;
低性能家庭设备将低性能家庭设备ID、rk、加密后的文件、加密后的rf以及请求密文一起发送给家庭网关;
家庭网关收到后,通过将rk拆分成rl和r2后生成sessk,再拆分成加解密密钥rke和消息认证密钥rka,使用rke解密请求密文得到请求和认证码,并使用rka进行消息认证;消息认证成功后,使用rke解密得到rf,然后使用家庭网关的公钥加密rf;
所述家庭网关将加密后的文件以及家庭网关中所有的加密后的rf上传至安全云;
所述智能家庭组件从安全云下载文件包括:
移动终端和家庭网关从安全云获得使用己方公钥加密的随机数rf和加密的文件后,使用己方的私钥解密rf,并用rf解密文件;
高性能家庭设备和低性能家庭设备向家庭网关发送请求,家庭网关通过认证后从安全云获得使用rf加密的文件以及所有的加密rf并进行应答,并将应答结果发送给请求方,请求方收到家庭网关的应答并进行认证,通过认证后信任该应答,解密rf,并用rf解密得到文件;
所述高性能家庭设备与所述家庭网关的认证方法包括:
利用密钥卡内真随机数发生器生成密钥,所述密钥加密请求和签名,所述签名为所述高性能家庭设备对原消息进行单项散列函数运算得到一个消息摘要,再使用私钥对其进行数字签名算法加密所得;
利用所述家庭网关公钥加密所述密钥;
将所述加密的密钥和加密的请求和签名上传至所述家庭网关进行认证;
所述低性能家庭设备与所述家庭网关的认证方法包括:
利用密钥卡内真随机数发生器所产生的随机数拆分为r1和r2;
将r1结合密钥变换函数fr1得到r1’,然后从对称密钥池中的对应位置提取出密钥k1;
将r1结合密钥变换函数fr2得到r2’,k1和r2’结合密钥变换函数fk得到会话密钥;
将所述会话密钥分成加解密密钥和消息认证密钥,利用所述消息认证密钥获得认证码,利用所述加解密密钥加密请求以及所述认证码并上传至所述家庭网关进行认证;
所述家庭设备与所述家庭网关认证后,所述家庭设备获得来自所述家庭网关下载自所述安全云的加密后的文件以及加密的真随机数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811467706.3A CN109495251B (zh) | 2018-12-03 | 2018-12-03 | 基于密钥卡的抗量子计算智能家庭云存储方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811467706.3A CN109495251B (zh) | 2018-12-03 | 2018-12-03 | 基于密钥卡的抗量子计算智能家庭云存储方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109495251A CN109495251A (zh) | 2019-03-19 |
CN109495251B true CN109495251B (zh) | 2021-08-10 |
Family
ID=65699080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811467706.3A Active CN109495251B (zh) | 2018-12-03 | 2018-12-03 | 基于密钥卡的抗量子计算智能家庭云存储方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109495251B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110061895B (zh) * | 2019-04-02 | 2021-04-06 | 如般量子科技有限公司 | 基于密钥卡的抗量子计算应用***近距离节能通信方法和*** |
CN110048920B (zh) * | 2019-04-02 | 2021-06-22 | 如般量子科技有限公司 | 基于密钥卡的抗量子计算智能家庭近距离节能通信方法和*** |
CN110061980B (zh) * | 2019-04-02 | 2021-11-16 | 如般量子科技有限公司 | 基于密钥卡的抗量子计算智能家庭节能通信方法和*** |
CN110138565A (zh) * | 2019-04-22 | 2019-08-16 | 如般量子科技有限公司 | 基于非对称密钥池对的抗量子计算智能家庭量子通信方法和*** |
CN110213245B (zh) * | 2019-05-15 | 2021-06-22 | 如般量子科技有限公司 | 基于非对称密钥池和代理签名的应用***近距离节能通信方法和*** |
CN110519214B (zh) * | 2019-07-02 | 2021-10-22 | 如般量子科技有限公司 | 基于在线离线签名和辅助验证签名的应用***近距离节能通信方法、***、设备 |
CN115242411B (zh) * | 2022-09-23 | 2022-12-02 | 合肥工业大学 | 一种基于量子随机数发生器的车内网安全通信方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5295188A (en) * | 1991-04-04 | 1994-03-15 | Wilson William J | Public key encryption and decryption circuitry and method |
JP2014126865A (ja) * | 2012-12-27 | 2014-07-07 | Fujitsu Ltd | 暗号処理装置および方法 |
CN106888084B (zh) * | 2017-01-04 | 2021-02-19 | 浙江神州量子网络科技有限公司 | 一种量子堡垒机***及其认证方法 |
CN108134671A (zh) * | 2018-02-07 | 2018-06-08 | 浙江神州量子通信技术有限公司 | 一种基于量子真随机数的透明加密***及其加解密方法 |
-
2018
- 2018-12-03 CN CN201811467706.3A patent/CN109495251B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN109495251A (zh) | 2019-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109495250B (zh) | 基于密钥卡的抗量子计算智能家庭通信方法及*** | |
CN109495251B (zh) | 基于密钥卡的抗量子计算智能家庭云存储方法和*** | |
CN109151053B (zh) | 基于公共非对称密钥池的抗量子计算云存储方法和*** | |
US10785019B2 (en) | Data transmission method and apparatus | |
CN109150519B (zh) | 基于公共密钥池的抗量子计算云存储安全控制方法和*** | |
CN109951513B (zh) | 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和*** | |
CN103124269B (zh) | 云环境下基于动态口令与生物特征的双向身份认证方法 | |
US9330245B2 (en) | Cloud-based data backup and sync with secure local storage of access keys | |
TWI578749B (zh) | 用於遷移金鑰之方法及設備 | |
US10594479B2 (en) | Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device | |
US8904195B1 (en) | Methods and systems for secure communications between client applications and secure elements in mobile devices | |
Kaur et al. | A Secure Two‐Factor Authentication Framework in Cloud Computing | |
CA3178204A1 (en) | Secure messaging between cryptographic hardware modules | |
WO2005088892A1 (en) | A method of virtual challenge response authentication | |
CN110224816B (zh) | 基于密钥卡和序列号的抗量子计算应用***以及近距离节能通信方法和计算机设备 | |
CN111404664A (zh) | 基于秘密共享和多个移动设备的量子保密通信身份认证***和方法 | |
CN109347923B (zh) | 基于非对称密钥池的抗量子计算云存储方法和*** | |
CN115001841A (zh) | 一种身份认证方法、装置及存储介质 | |
CN113411187A (zh) | 身份认证方法和***、存储介质及处理器 | |
CN109412788B (zh) | 基于公共密钥池的抗量子计算代理云存储安全控制方法和*** | |
CN110213056B (zh) | 一种抗量子计算节能通信方法和***、以及计算机设备 | |
CN109302283B (zh) | 基于公共非对称密钥池的抗量子计算代理云存储方法和*** | |
Xia et al. | Design of secure FTP system | |
CN109687960B (zh) | 基于多个公共非对称密钥池的抗量子计算代理云存储方法和*** | |
Tsague et al. | An advanced mutual-authentication algorithm using 3DES for smart card systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |