CN114221765A - 一种qkd网络与经典密码算法融合的量子密钥分发方法 - Google Patents
一种qkd网络与经典密码算法融合的量子密钥分发方法 Download PDFInfo
- Publication number
- CN114221765A CN114221765A CN202210147531.8A CN202210147531A CN114221765A CN 114221765 A CN114221765 A CN 114221765A CN 202210147531 A CN202210147531 A CN 202210147531A CN 114221765 A CN114221765 A CN 114221765A
- Authority
- CN
- China
- Prior art keywords
- access terminal
- qkd
- domain server
- quantum key
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种QKD网络与经典密码算法融合的量子密钥分发方法,包括以下步骤:QKD网络与接入终端之间的网状拓扑建立;对网状拓扑内各QKD节点进行公私钥对签发;通信QKD节点之间相互发起虚拟量子密钥分发链路建立请求;通信QKD节点之间实现量子密钥加密与解密通信过程。与现有技术相比,本发明解决了量子密钥分发网络与基于经典密码算法的信息***之间的融合问题。通过使用基于非对称密码算法密钥协商过程构建的安全加密信道,实现了量子骨干网络到终端设备的动态密钥分发,解决了离线充注不便的问题。通过使用双向认证的签名算法,解决了域服务器与终端设备、终端设备与终端设备之间的身份鉴别问题。通过在算法中引入时间参数可有效防止重放攻击。
Description
技术领域
本发明涉及量子通信和密码技术领域,特别涉及一种QKD网络与经典密码算法融合的量子密钥分发方法。
背景技术
量子密钥分发(Quantum Key Distribution,QKD)基于量子力学中的不确定性、不可分割、不可克隆原理,使用BB84、B92以及EPR等密钥分发协议,保障密钥在网络中的分发安全。近些年由于QKD技术的高安全性特征,基于QKD技术的量子密钥分发平台在电子政务、金融、能源等对安全需求较高的领域得到了广泛应用。
然而在实际应用中,量子密钥分发设备因为成本的原因通常只能在主干通信网络中部署,在量子密钥分发设备小型化和降低成本之前,从终端设备到主干网这一段通信路径上只能依赖经典的密码算法。
当前市场上主流的量子密钥分发产品针对从主干网到终端设备的密钥分发方法是采用离线充注的形式,提前将量子密钥充注到安全存储设备之中,将安全存储设备安装到终端设备上,使得终端设备可以获得量子密钥,但这种方法的问题是应用十分不方便,离线密钥数量有限,使用完之后还需要重新充注。
市场上也存在将量子密钥离线充注与经典密码算法结合的方法,利用提前充注的量子密钥使用加密算法构建终端到量子密钥分发主干网络的安全信道,进而使用安全信道进行在线的量子密钥更新,而安全信道通常直接使用对称加密算法进行保护,但这种方法的问题是在广域量子密钥分发网络下距离较远的两个终端设备之间,由于离线密钥存储空间限制以及存在QKD路由的原因,密钥协商过程复杂度较高,并且这种方法与现有的应用范围较广的PKI体系融合程度较低,市场推广难度大。。
发明内容
本发明提供一种QKD网络与经典密码算法融合的量子密钥分发方法,以解决现有技术中主干网到终端设备量子密钥离线充注应用不方便的缺点,以及当前量子密钥离线充注与经典密码算法结合方法过程复杂与现有PKI体系融合程度低的的技术性缺陷,具体如下:
本发明的技术方案是这样实现的:
一种QKD网络与经典密码算法融合的量子密钥分发方法,包括以下步骤:
1)QKD网络与接入终端之间的网状拓扑建立,网状拓扑包括若干QKD节点;
2)对网状拓扑内各QKD节点进行公私钥对签发;
3)通信QKD节点之间相互发起虚拟量子密钥分发链路建立请求;
4)通信QKD节点之间实现量子密钥加密与解密通信过程,完成量子密钥分发方法。
优选地,所述步骤1)中:所述QKD网络包括若干QKD服务器,所述QKD服务器与QKD节点一一对应,所述QKD服务器分布在不同的地理位置,并通过由QKD链路和经典网络链路组成的通信线路相互连接,形成网状拓扑,该网状拓扑中的不同QKD节点划分不同的网络域。
优选地,所述步骤2)中:QKD服务器用于实现非对称密码服务和QKD服务,各个QKD服务器的公私钥对均由统一的可信服务器签发,接入终端通过网络连接到QKD网络中的QKD服务器,一个接入终端在同一时刻只能连接到一个QKD服务器上,并且接入终端安装有该所接QKD服务器签发的公私钥对;各节点的公私钥对签发过程如下:
步骤1,使用可信CA服务器为所有QKD节点创建域服务器证书;
步骤2,为所有QKD节点安装域服务器证书,并安装CA服务;
步骤3,相互通信的接入终端具有经典密码计算能力且均支持SM2、SM3、SM4算法;
步骤4,相互通信的接入终端定义为接入终端A与接入终端B,将接入终端A与接入终端B分别连接到不同的域服务器,对应为域服务器i和域服务器j,并分配好IP地址;
步骤5,使用各自的域服务器分别为连接到其上的终端进行签发证书;
步骤6,将签发好的证书分别安装到设备中;
步骤7,在接入终端A与接入终端B之间分享证书中的公钥。
优选地,所述步骤4)中两个通信QKD节点之间实现量子密钥加密与解密通信具体过程为:
步骤1,由接入终端A生成随机数、时间参数信息,计算请求数据,并发送给接入终端B,其中加密与签名算法使用SM2标准算法,Hash算法使用SM3;
步骤2,由接入终端B验证接入终端A发来的请求,提取信息,计算响应数据回送给接入终端A,其中加密与签名、验签算法使用SM2标准算法,Hash算法使用SM3;
步骤3,由接入终端A验证接入终端B发来的响应数据,并提取信息;
步骤4,接入终端A根据提取到的信息计算请求数据,并使用TCP协议发动给域服务器i;
步骤5,接入终端B根据提取到的信息计算请求数据,并使用TCP协议发动给域服务器j;
步骤6,域服务器i验证接入终端A的身份,并提取Token;
步骤7,域服务器j验证接入终端B的身份,并提取Token;
步骤8,域服务器i与域服务器j确认Token是否一致;
步骤9,域服务器通过TCP连接使用SM2算法与设备协商会话密钥;
步骤10,域服务器i与域服务器j使用诱骗态协议进行量子密钥分发;
步骤11,域服务器i使用会话密钥加密量子密钥,并使用已建立好的TCP通道将加密后的量子密钥发送给接入终端A;
步骤12,域服务器j使用会话密钥加密量子密钥,并使用已建立好的TCP通道将加密后的量子密钥发送给接入终端B;
步骤13,接入终端A使用得到的量子密钥加密信息,将信息与密钥标识一同发送给接入终端B;
步骤14,接入终端B根据标识查找到量子加密密钥,对信息进行解密处理。
与现有技术相比,本发明有以下有益效果:
本发明的一种QKD网络与经典密码算法融合的量子密钥分发方法,解决了量子密钥分发网络与基于经典密码算法的信息***之间的融合问题。通过使用基于非对称密码算法密钥协商过程构建的安全加密信道,实现了量子骨干网络到终端设备的动态密钥分发,解决了离线充注不便的问题。通过使用双向认证的签名算法,解决了域服务器与终端设备、终端设备与终端设备之间的身份鉴别问题。通过在算法中引入时间参数可有效防止重放攻击。
附图说明
图1为本发明的QKD网络示意图;
图2为本发明公私钥对签发示意图;
图3为本发明虚拟量子密钥分发链路建立流程图;
图4为本发明实施例网络拓扑图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明进行清楚、完整地描述。
如图1所示,一种QKD网络与经典密码算法融合的量子密钥分发方法,其主要组成部分包括:QKD网络和接入终端。所述述QKD网络主要由QKD服务器组成,QKD服务器分布在不同的地理位置,通过由QKD链路和经典网络链路组成的通信线路相互连接,形成网状拓扑。
更进一步地,如图2所示,QKD服务器包含非对称密码服务和QKD服务两个主要功能,所有QKD服务器的公私钥对由统一的可信服务器签发,接入终端通过专用网络或者互联网连接到QKD网络中的QKD服务器,一个接入终端在同一时刻只能连接到一个QKD服务器上,并且接入终端安装有该QKD服务器签发的公私钥对。
定义一个由n台QKD服务器组成的QKD网络S,有:
任选QKD服务器中的两个域服务器、域服务器,,定义接入终端集合、,,分别是接入到域服务器、域服务器的所有接入终端,则由域服务器与,构成的网络定义为一个密钥分发域,其中域服务器是该密钥分发域的域服务器,域服务器拥有公私钥对。
密钥分发域中包含两类设备域服务器和接入终端,定义密钥分发域中的设备标识ID,ID由两个部分拼接而成,一部分是域标识,一部分是节点标识 ,即,其中符号“||”表示拼接,域服务器的设备标识为全零,同一个密钥分发域中的接入终端域标识完全相同,不同域中的节点标识可能相同。
定义加密算法为:
定义由接入终端A、域服务器、域服务器、接入终端B构成的链路为接入终端A与接入终端B之间的密钥分发链路,物理连接上接入终端A与域服务器、接入终端B与域服务器之间为经典网络链路,域服务器、域服务器之间为QKD链路,逻辑连接上接入终端A与接入终端B之间的密钥分发链路建立过程如下:
其中,为时间参数用于防止重放攻击,接入终端B使用私钥对接入终端A发来的请求数据解密,通过签名数据请求数据进行接入终端A的身份鉴别和完整性校验,Hash算法可采用SM3、SHA-1或SHA-256等,验证成功后生成随机数,并向接入终端A发送响应数据:
接入终端A使用私钥对接入终端B发来的请求数据解密,通过签名数据请求数据进行接入终端B的身份鉴别和完整性校验,接入终端A和接入终端B分别向所在域的域服务器、域服务器发起请求,建立密码分发链路吗,请求数据定义为:
域服务器、域服务器分别对接入终端A和接入终端B进行身份鉴别,并对发来的数据解密获得数据,域服务器、域服务器通过QKD安全信道确认数据的一致性,域服务器、域服务器与接入终端A、接入终端B之间使用DH算法或改进的DH算法建立安全信道,域服务器、域服务器之间通过QKD协议协商量子密钥,并通过与接入终端A、接入终端B之间的安全信道分别推送给接入终端A和接入终端B,量子密钥信息包含两个部分,密钥标识和密钥值,具体定义如下:
更进一步地,当时,接入终端A、接入终端B连接到了同一个域服务器中,此时不需要构建虚拟量子密钥分发链路,接入终端A与接入终端B直接使用DH算法或改进的DH算法向域服务器发起建立安全信道请求,直接从域服务器中拉取量子密钥即可。
为了保证接入终端A和接入终端B之间通信的安全性,可采用一次一密的算法。
密钥云服务层还提供量子密钥管理接口,包括但不限于对量子密钥进行产生、查找、使用、销毁等操作,量子密钥来源于虚拟的QKD网络。
本发明总体的方法步骤包括:
1)QKD网络与接入终端之间的网状拓扑建立,网状拓扑包括若干QKD节点;
2)对网状拓扑内各QKD节点进行公私钥对签发;
3)通信QKD节点之间相互发起虚拟量子密钥分发链路建立请求;
4)通信QKD节点之间实现量子密钥加密与解密通信过程,完成量子密钥分发方法。
结合如图3-4所示,为本发明实施例,具体实施步骤如下:
步骤1,建设一张至少包含两个以上节点的QKD网络,节点之间使用QKD技术进行量子保密通信;
步骤2,为该QKD网络中的不同节点划分不同的网络域;
步骤3,使用可信CA服务器为所有QKD节点创建域服务器证书;
步骤4,为所有QKD节点安装域服务器证书,并安装CA服务;
步骤5,准备两个具有经典密码计算能力的网络接入终端A、接入终端B,要求至少支持SM2、SM3、SM4算法;
步骤6,如图4所示将A、B分别连接到不同的域服务器,域服务器i和域服务器j,并分配好IP地址;
步骤7,使用域服务器分别为连接到其上的接入终端A和接入终端B签发证书;
步骤8,将签发好的证书分别安装到接入终端A和接入终端B中;
步骤9,在接入终端A和接入终端B之间分享证书中的公钥;
步骤10,由接入终端A向接入终端B主动发起虚拟量子密钥分发链路建立请求,以下过程如图3所示;
步骤11,由接入终端A生成随机数、时间参数等信息,使用(公式1)计算请求数据,并发送给接入终端B,其中加密与签名算法使用SM2标准算法,Hash算法使用SM3;
步骤12,由接入终端B验证接入终端A发来的请求,提取信息,并使用(公式2)计算响应数据回送给接入终端A,其中加密与签名、验签算法使用SM2标准算法,Hash算法使用SM3;
步骤13,由接入终端A验证接入终端B发来的响应数据,并提取信息;
步骤14,接入终端A根据提取到的信息使用(公式3)计算请求数据,并使用TCP协议发动给域服务器i;
步骤14,接入终端B根据提取到的信息使用(公式4)计算请求数据,并使用TCP协议发动给域服务器j;
步骤15,域服务器i验证接入终端A的身份,并提取Token;
步骤16,域服务器j验证接入终端B的身份,并提取Token;
步骤17,域服务器i与域服务器j确认Token是否一致;
步骤18,域服务器通过TCP连接使用SM2算法与设备协商会话密钥;
步骤19,域服务器i与域服务器j使用诱骗态协议进行量子密钥分发;
步骤20,域服务器i使用会话密钥加密量子密钥,并使用已建立好的TCP通道将加密后的量子密钥发送给接入终端A;
步骤21,域服务器j使用会话密钥加密量子密钥,并使用已建立好的TCP通道将加密后的量子密钥发送给接入终端B;
步骤21,接入终端A使用得到的量子密钥加密信息,将信息与密钥标识一同发送给接入终端B;
步骤22,接入终端B根据标识查找到加密密钥,对信息进行解密处理。
综合本发明的结构与具体过程可知,本发明解决了量子密钥分发网络与基于经典密码算法的信息***之间的融合问题。通过使用基于非对称密码算法密钥协商过程构建的安全加密信道,实现了量子骨干网络到终端设备的动态密钥分发,解决了离线充注不便的问题。通过使用双向认证的签名算法,解决了域服务器与终端设备、终端设备与终端设备之间的身份鉴别问题。通过在算法中引入时间参数可有效防止重放攻击。
Claims (4)
1.一种QKD网络与经典密码算法融合的量子密钥分发方法,其特征在于,包括以下步骤:
1)QKD网络与接入终端之间的网状拓扑建立,网状拓扑包括若干QKD节点;
2)对网状拓扑内各QKD节点进行公私钥对签发;
3)通信QKD节点之间相互发起量子密钥分发链路建立请求;
4)通信QKD节点之间实现量子密钥加密与解密通信过程,完成量子密钥分发方法。
2.如权利要求1所述的QKD网络与经典密码算法融合的量子密钥分发方法,其特征在于,所述步骤1)中:所述QKD网络包括若干QKD服务器,所述QKD服务器与QKD节点一一对应,所述QKD服务器分布在不同的地理位置,并通过由QKD链路和经典网络链路组成的通信线路相互连接,形成网状拓扑,并根据该网状拓扑中的不同QKD节点划分出不同的网络域。
3.如权利要求1所述的QKD网络与经典密码算法融合的量子密钥分发方法,其特征在于,所述步骤2)中:QKD服务器用于实现非对称密码服务和QKD服务,各个QKD服务器的公私钥对均由统一的可信服务器签发,接入终端通过网络连接到QKD网络中的QKD服务器,一个接入终端在同一时刻只能连接到一个QKD服务器上,并且接入终端安装有该所接QKD服务器签发的公私钥对;各节点的公私钥对签发过程如下:
步骤1,使用可信CA服务器为所有QKD节点创建域服务器证书;
步骤2,为所有QKD节点安装域服务器证书,并安装CA服务;
步骤3,相互通信的接入终端具有经典密码计算能力且均支持SM2、SM3、SM4算法;
步骤4,相互通信的接入终端定义为接入终端A与接入终端B,将接入终端A与接入终端B分别连接到不同的域服务器,对应为域服务器i和域服务器j,并分配好IP地址;
步骤5,使用各自的域服务器分别为连接到其上的终端进行签发证书;
步骤6,将签发好的证书分别安装到设备中;
步骤7,在接入终端A与接入终端B之间分享证书中的公钥。
4.如权利要求3所述的QKD网络与经典密码算法融合的量子密钥分发方法,其特征在于,所述步骤4)中两个通信QKD节点之间实现量子密钥加密与解密通信具体过程为:
步骤1,由接入终端A生成随机数、时间参数信息,计算请求数据,并发送给接入终端B,其中加密与签名算法使用SM2标准算法,Hash算法使用SM3;
步骤2,由接入终端B验证接入终端A发来的请求,提取信息,计算响应数据回送给接入终端A,其中加密与签名、验签算法使用SM2标准算法,Hash算法使用SM3;
步骤3,由接入终端A验证接入终端B发来的响应数据,并提取信息;
步骤4,接入终端A根据提取到的信息计算请求数据,并使用TCP协议发动给域服务器i;
步骤5,接入终端B根据提取到的信息计算请求数据,并使用TCP协议发动给域服务器j;
步骤6,域服务器i验证接入终端A的身份,并提取Token;
步骤7,域服务器j验证接入终端B的身份,并提取Token;
步骤8,域服务器i与域服务器j确认Token是否一致;
步骤9,域服务器通过TCP连接使用SM2算法与设备协商会话密钥;
步骤10,域服务器i与域服务器j使用诱骗态协议进行量子密钥分发;
步骤11,域服务器i使用会话密钥加密量子密钥,并使用已建立好的TCP通道将加密后的量子密钥发送给接入终端A;
步骤12,域服务器j使用会话密钥加密量子密钥,并使用已建立好的TCP通道将加密后的量子密钥发送给接入终端B;
步骤13,接入终端A使用得到的量子密钥加密信息,将信息与密钥标识一同发送给接入终端B;
步骤14,接入终端B根据标识查找到量子加密密钥,对信息进行解密处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210147531.8A CN114221765B (zh) | 2022-02-17 | 2022-02-17 | 一种qkd网络与经典密码算法融合的量子密钥分发方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210147531.8A CN114221765B (zh) | 2022-02-17 | 2022-02-17 | 一种qkd网络与经典密码算法融合的量子密钥分发方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114221765A true CN114221765A (zh) | 2022-03-22 |
CN114221765B CN114221765B (zh) | 2022-05-24 |
Family
ID=80709270
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210147531.8A Active CN114221765B (zh) | 2022-02-17 | 2022-02-17 | 一种qkd网络与经典密码算法融合的量子密钥分发方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114221765B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115426106A (zh) * | 2022-08-26 | 2022-12-02 | 北京海泰方圆科技股份有限公司 | 一种身份认证方法、装置、***、电子设备及存储介质 |
CN116707807A (zh) * | 2023-08-09 | 2023-09-05 | ***量子科技有限公司 | 分布式零信任微隔离访问控制方法及*** |
CN117579276A (zh) * | 2024-01-16 | 2024-02-20 | 浙江国盾量子电力科技有限公司 | 用于馈线终端的量子加密方法及量子板卡模组 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007123869A2 (en) * | 2006-04-18 | 2007-11-01 | Magiq Technologies, Inc. | Key management and user authentication for quantum cryptography networks |
CN107040378A (zh) * | 2017-06-01 | 2017-08-11 | 浙江九州量子信息技术股份有限公司 | 一种基于多用户远程通信的密钥分配***与方法 |
CN107359994A (zh) * | 2017-07-19 | 2017-11-17 | 国家电网公司 | 一种量子密码与经典密码相融合的一体化加密装置 |
CN109194477A (zh) * | 2018-11-12 | 2019-01-11 | 中共中央办公厅电子科技学院 | 量子保密通信网络***的接入节点装置以及包括该装置的通信网络*** |
CN109639407A (zh) * | 2018-12-28 | 2019-04-16 | 浙江神州量子通信技术有限公司 | 一种基于量子网络对信息进行加密和解密的方法 |
CN109818756A (zh) * | 2019-03-13 | 2019-05-28 | 北京信息科技大学 | 一种基于量子密钥分发技术的身份认证***实现方法 |
CN109842485A (zh) * | 2017-11-26 | 2019-06-04 | 成都零光量子科技有限公司 | 一种有中心的量子密钥服务网络*** |
CN111490871A (zh) * | 2020-03-13 | 2020-08-04 | 南京南瑞国盾量子技术有限公司 | 一种基于量子密钥云的sm9密钥认证方法、***及存储介质 |
-
2022
- 2022-02-17 CN CN202210147531.8A patent/CN114221765B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007123869A2 (en) * | 2006-04-18 | 2007-11-01 | Magiq Technologies, Inc. | Key management and user authentication for quantum cryptography networks |
US20090175452A1 (en) * | 2006-04-18 | 2009-07-09 | Robert Gelfond | Key Management and User Authentication for Quantum Cryptography Networks |
CN107040378A (zh) * | 2017-06-01 | 2017-08-11 | 浙江九州量子信息技术股份有限公司 | 一种基于多用户远程通信的密钥分配***与方法 |
CN107359994A (zh) * | 2017-07-19 | 2017-11-17 | 国家电网公司 | 一种量子密码与经典密码相融合的一体化加密装置 |
CN109842485A (zh) * | 2017-11-26 | 2019-06-04 | 成都零光量子科技有限公司 | 一种有中心的量子密钥服务网络*** |
CN109194477A (zh) * | 2018-11-12 | 2019-01-11 | 中共中央办公厅电子科技学院 | 量子保密通信网络***的接入节点装置以及包括该装置的通信网络*** |
CN109639407A (zh) * | 2018-12-28 | 2019-04-16 | 浙江神州量子通信技术有限公司 | 一种基于量子网络对信息进行加密和解密的方法 |
CN109818756A (zh) * | 2019-03-13 | 2019-05-28 | 北京信息科技大学 | 一种基于量子密钥分发技术的身份认证***实现方法 |
CN111490871A (zh) * | 2020-03-13 | 2020-08-04 | 南京南瑞国盾量子技术有限公司 | 一种基于量子密钥云的sm9密钥认证方法、***及存储介质 |
Non-Patent Citations (1)
Title |
---|
原磊: "量子密钥数字证书***及其应用", 《信息安全研究》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115426106A (zh) * | 2022-08-26 | 2022-12-02 | 北京海泰方圆科技股份有限公司 | 一种身份认证方法、装置、***、电子设备及存储介质 |
CN116707807A (zh) * | 2023-08-09 | 2023-09-05 | ***量子科技有限公司 | 分布式零信任微隔离访问控制方法及*** |
CN116707807B (zh) * | 2023-08-09 | 2023-10-31 | ***量子科技有限公司 | 分布式零信任微隔离访问控制方法及*** |
CN117579276A (zh) * | 2024-01-16 | 2024-02-20 | 浙江国盾量子电力科技有限公司 | 用于馈线终端的量子加密方法及量子板卡模组 |
CN117579276B (zh) * | 2024-01-16 | 2024-03-29 | 浙江国盾量子电力科技有限公司 | 用于馈线终端的量子加密方法及量子板卡模组 |
Also Published As
Publication number | Publication date |
---|---|
CN114221765B (zh) | 2022-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114221765B (zh) | 一种qkd网络与经典密码算法融合的量子密钥分发方法 | |
CN105959269B (zh) | 一种基于身份的可认证动态群组密钥协商方法 | |
WO2017185999A1 (zh) | 密钥分发、认证方法,装置及*** | |
WO2017185692A1 (zh) | 密钥分发、认证方法,装置及*** | |
JP2019514269A (ja) | 身元情報ベース鍵素材及び証明書の配布のためのシステム及び方法 | |
CN111756529B (zh) | 一种量子会话密钥分发方法及*** | |
CN102318258A (zh) | 基于身份的认证密钥协商协议 | |
CN113630248B (zh) | 一种会话密钥协商方法 | |
CN113037499B (zh) | 一种区块链加密通讯方法及*** | |
CN112637136A (zh) | 加密通信方法及*** | |
TWI760546B (zh) | 用於高安全性高速資料加密及傳輸的電腦實施系統與方法 | |
CN111756530B (zh) | 量子服务移动引擎***、网络架构及相关设备 | |
CN111756528B (zh) | 一种量子会话密钥分发方法、装置及通信架构 | |
CN110493272B (zh) | 使用多重密钥的通信方法和通信*** | |
CN110581829A (zh) | 通信方法及装置 | |
CN115459912A (zh) | 一种基于量子密钥集中管理的通信加密方法及*** | |
CN113676448B (zh) | 一种基于对称秘钥的离线设备双向认证方法和*** | |
CN117278330B (zh) | 一种电力物联网设备网络的轻量级组网与安全通信方法 | |
CN116684093B (zh) | 身份认证与密钥交换方法及*** | |
CN114826593B (zh) | 量子安全的数据传输方法及数字证书认证*** | |
CN116232759A (zh) | 一种雾-区块链协助的智能电网聚合认证方法 | |
CN115459913A (zh) | 一种基于量子密钥云平台的链路透明加密方法及*** | |
CN113918971A (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
CN114070570A (zh) | 一种电力物联网的安全通信方法 | |
Shaikh et al. | A survey on SSL packet structure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |