CN115150076A - 一种基于量子随机数的加密***及方法 - Google Patents

一种基于量子随机数的加密***及方法 Download PDF

Info

Publication number
CN115150076A
CN115150076A CN202210745366.6A CN202210745366A CN115150076A CN 115150076 A CN115150076 A CN 115150076A CN 202210745366 A CN202210745366 A CN 202210745366A CN 115150076 A CN115150076 A CN 115150076A
Authority
CN
China
Prior art keywords
transmitted
information
client
data
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210745366.6A
Other languages
English (en)
Inventor
樊杰
宋斌
钟有为
安伟
李钰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trustmobi Software Beijing Co ltd
Original Assignee
Trustmobi Software Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trustmobi Software Beijing Co ltd filed Critical Trustmobi Software Beijing Co ltd
Priority to CN202210745366.6A priority Critical patent/CN115150076A/zh
Publication of CN115150076A publication Critical patent/CN115150076A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种基于量子随机数的加密***及方法。所述加密***至少包括:至少两个客户端、服务器和量子随机数发生器。客户端能够作为待传输信息的发送方或者接收方。服务器能够接收客户端所发送的与客户端相对应的公钥,并将作为待传输信息的接收方的客户端的公钥发送至作为待传输信息的发送方的客户端。量子随机数发生器能够向服务器发送与待传输信息相对应的量子随机密钥。作为待传输信息的发送方的客户端使用量子随机密钥对待传输信息进行加密,并将包括待传输信息的待传输数据发送至作为待传输信息的接收方的客户端。作为待传输信息的接收方的客户端通过量子随机密钥获取待传输信息。所述加密方法能够应用于所述加密***。

Description

一种基于量子随机数的加密***及方法
技术领域
本发明涉及量子加密技术领域,尤其涉及一种基于量子随机数的加密***及方法。
背景技术
近几年来,即时通讯软件的发展突飞猛进。在短短的几年内,网络即时通讯软件大有取代传统通信方式之势。即时通讯软件也已不再只是一个单纯的聊天工具,它已经发展成集交流、资讯、电子商务、办公协作和企业客户服务为一体的综合信息化平台。随着移动互联网的发展,互联网即时通讯软件也在向移动化扩张,即,即时通讯软件从最初的个人生活聊天应用逐渐发展为企业办公交流、客户服务沟通和电子商务等为一体的信息化平台。然而企业在建设内部即时通讯相关的平台时,往往最容易忽略也是最重要的一个问题是数据安全;尤其对于国家的一些安全保密要求较高的单位而言,上述数据安全问题更为棘手。例如,公民在使用手机进行通话或收发短信时,不法分子可通过固定式设备或无人机对上述公民所传输的通讯内容进行无线信号过滤、监听和信号解密等。若即时通讯软件或相关的平台不能保证数据的加密传输的安全,用户就只能通过面对面的沟通方式进行交流,如此便极大地降低了工作效率。因此,保密要求较高或涉密的单位或人员所使用的即时通讯软件或相关的平台,除了需满足即时通讯所需的基本功能之外,还需要在通讯过程中保证数据的加密传输的安全,从而使得即便数据在传输过程中被监听/拦截也是无法被破译的。
现有的用于即时通讯的应用程序/客户端通常采用的是非对称加密和对称加密相结合的加密机制,即用户在安装用于即时通讯的应用程序/客户端时生成两个密钥。上述两个密钥分别为公开密钥和私有密钥。而一个公开密钥与一个私有密钥一一对应。用于即时通讯的应用程序/客户端采用公钥(公开密钥)对数据进行加密,并采用对应的私钥(私有密钥)进行解密。用于即时通讯的应用程序/客户端在进行数据传输时上述应用程序/客户端都会生成新的密钥对数据进行加密,从而做到一次一密,以保证数据的安全传输。
但是,上述现有技术仍存在以下技术不足:现有的用于即时通讯的应用程序/客户端通常都是通过软算法生成的伪随机数进行加密,即通过一些数学算法来生成随机数,而上述随机数并非真正的随机数。这是由于密码学上的安全伪随机数是不可压缩的,而与之对应的真随机数通常只能由物理***产生。因而现有的通过软算法生成的伪随机数进行加密的技术存在一定的安全风险。若上述软算法的设置缺乏严谨性,则上述软算法将会产生重复的随机密钥,进而导致存储介质可能被攻击和破解,最终可能造成密钥泄露等安全事件的发生。例如,现有的RSA公钥密码算法是目前网络上进行保密通信和数字签名所使用的最广泛的一种算法。上述RSA公钥密码算法的安全性基于数论中素数分解的困难程度,因而RSA公钥密码算法需采用足够大的整数。简而言之,就是若因子分解越困难,密码就越难以被破译,密码的安全强度也越高。假如有人找到一种能够快速地分解因子的算法的话,那么经过RSA公钥密码算法加密的信息的可靠性就会急速地下降。比如,随着SHOR算法的出现,以及量子计算机研究的深入,利用量子计算的并行性可以快速地分解出大数的质因子,进而使得量子计算机可以很容易地破解目前广泛使用的加密算法(如RSA公钥密码算法),并严重地威胁到银行、网络和电子商务等领域的信息安全。现有密码加解密体系中包含了对称与非对称加密,若使用超级计算机对现有密码加解密体系进行破解,则超级计算机破译传输中的明文(比如加密信息)只是时间问题。因此,针对现有技术的不足有必要进行改进。
此外,一方面由于对本领域技术人员的理解存在差异;另一方面由于申请人做出本发明时研究了大量文献和专利,但篇幅所限并未详细罗列所有的细节与内容,然而这绝非本发明不具备这些现有技术的特征,相反本发明已经具备现有技术的所有特征,而且申请人保留在背景技术中增加相关现有技术之权利。
发明内容
现有的用于即时通讯的应用程序/客户端通常都是通过软算法生成的伪随机数进行加密,即通过一些数学算法来生成随机数,而上述随机数并非真正的随机数。这是由于密码学上的安全伪随机数是不可压缩的,而与之对应的真随机数通常只能由物理***产生。因而现有的通过软算法生成的伪随机数对待传输信息进行加密的技术存在一定的安全风险。
针对现有技术之不足,本发明提供了一种基于量子随机数的加密***及方法。
所述方法至少包括:
至少两个客户端向服务器发送与所述客户端相对应的公钥,所述客户端能够作为待传输信息的发送方或者接收方;
所述服务器接收所述客户端所发送的与所述客户端相对应的公钥,所述服务器将作为所述待传输信息的接收方的所述客户端的公钥发送至作为所述待传输信息的发送方的所述客户端;
量子随机数发生器向所述服务器发送与所述待传输信息相对应的量子随机密钥,所述服务器接收所述量子随机密钥;
所述服务器将所述量子随机密钥发送至作为所述待传输信息的发送方的客户端;
所述作为待传输信息的发送方的客户端使用所述量子随机密钥对所述待传输信息进行加密,并使用所述作为待传输信息的接收方的客户端的公钥对所述量子随机密钥进行加密,再将至少包括所述待传输信息和量子随机密钥的待传输数据发送至所述作为待传输信息的接收方的客户端;
所述作为待传输信息的接收方的客户端接收到所述待传输信息之后,对所述量子随机密钥进行解密,以获取所述量子随机密钥,再使用所述量子随机密钥对所述待传输信息进行解密,以获取所述待传输信息。
然而,处于所述客户端之间的数据传输通道中的数据包(比如待传输信息)的结构、流量速率、访问地址等通常都是固定的或者有规律可循的,并且在上述处于数据传输通道中的数据中也不会混淆参杂入其他应用程序的数据流量,进而上述数据包容易被一些不法分子分析和/或定位而存在信息泄露的安全风险。因此,本发明的作为待传输信息的发送方的客户端基于混淆协议将包含所述待传输信息和量子随机密钥的待传输数据发送至所述作为待传输信息的接收方的客户端。所述混淆协议主要是通过对处于所述数据传输通道内的所述待传输信息进行混淆而实现对客户端所传输的所述待传输信息的保护。
根据一种优选实施方式,所述将包含所述待传输信息和量子随机密钥的待传输数据发送至所述作为待传输信息的接收方的客户端的步骤包括:
所述作为待传输信息的发送方的客户端基于混淆协议至少对所述待传输数据中的待传输信息进行伪装并形成第一伪装数据;
所述服务器获取所述第一伪装数据,并根据所述混淆协议对所述第一伪装数据进行解析,以获取所述待传输信息中的真实请求;
所述服务器基于所述真实请求将所述第一伪装数据转发至与所述真实请求相对应的所述作为待传输信息的接收方的客户端;
所述作为待传输信息的接收方的客户端获取所述服务器所转发的所述第一伪装数据;
所述作为待传输信息的接收方的客户端基于所述混淆协议对所述服务器所转发的所述第一伪装数据进行解析,并从所述第一伪装数据中获取所述待传输数据。
根据一种优选实施方式,所述第一伪装数据至少包括待传输信息、量子随机密钥、伪装请求和标识符。与所述待传输信息中的真实请求相对应的所述伪装请求是由所述作为待传输信息的发送方的客户端基于所述混淆协议生成的。所述标识符用于标识所述客户端在生成所述伪装请求的过程中所使用的伪装算法。在多台所述服务器能够形成服务器群的情况下,所述作为待传输信息的发送方的客户端能够基于所述伪装请求将所述第一伪装数据发送至所述服务器群中的至少一台与所述伪装请求相对应的服务器。
根据一种优选实施方式,对待传输信息进行伪装的方法包括:
所述作为待传输信息的发送方的客户端通过所述伪装算法生成所述伪装请求,以将与所述待传输信息相对应的真实请求隐藏;
所述作为待传输信息的发送方的客户端将所述待传输信息、量子随机密钥、伪装请求以及与所述伪装算法相对应的标识符合并为所述第一伪装数据。
通过上述配置方式,客户端可以利用多种算法对待传输信息中的真实请求进行伪装,并能够在第一伪装数据中加入经伪装算法随机生成的伪装请求,从而确保客户端所访问的服务器/作为待传输信息的接收方的客户端的随机性,同时避免待传输信息被不法分子分析得出待传输信息相对应的真实请求以及真实请求相对应的作为待传输信息的接收方的客户端;与此同时,客户端和服务器均可以基于混淆协议对待传输信息中的真实请求进行伪装,并通过随机生成的伪装请求将第一伪装数据经与伪装请求相对应的服务器转发至真实请求相对应的作为待传输信息的接收方的客户端,以将待传输信息的真实请求隐藏而防止泄露待传输信息。
现有技术中客户端所传输的数据的访问地址往往是固定的。而本发明中的客户端所发出的待传输信息是经过服务器群中的任意一台或多台服务器而传输至作为待传输信息的接收方的客户端的。由于待传输信息所对应的第一伪装数据能够经过随机的一台所述服务器而被转发至真实请求相对应的作为待传输信息的接收方的客户端,因此用于传输待传输信息的数据传输通道处于不断变化之中且无规律可循,从而防止不法分子获取待传输信息(比如真实请求)和/或从固定的数据传输通道中获取待传输信息的相关信息。
根据一种优选实施方式,所述对待传输信息进行伪装的方法还包括:
所述作为待传输信息的发送方的客户端对所述待传输数据中的待传输信息进行随机填充和/或多频次Bit流量伪装传输,以对所述待传输信息进行混淆而防止被不法分子破译。
现有技术中在对待传输信息的传输中并不会在待传输信息参杂入其他应用程序等的数据流量,并且待传输信息在传输过程中的结构、流量速率等也都是有规律可循的,因而上述待传输信息容易被不法分子分析出待传输信息的相关规律,进而导致待传输信息发生泄露。而本发明则加入了多节点流量混淆,即对所述待传输数据中的待传输信息进行随机填充和/或多频次Bit流量伪装传输,以使得待传输信息在传输过程中的结构、流量速率等特征均无规律可循,进而实现对所述待传输信息的混淆而防止待传输信息被不法分子破译。
通过上述配置方式,本发明的客户端将真实的待传输信息随机地参杂入其他应用程序的数据包之中,并不定时(比如第一伪装数据的发送时间也是通过随机算法随机设置的)地将第一伪装数据分批次地转发至一台或多台服务器,以使得所传输的第一伪装数据的数据包的结构、流量速率等特征无规律可循,从而达到迷惑数据窃听者的目的。当客户端和服务器传输待传输信息或第一伪装数据时,本发明的客户端将加密后的待传输信息或第一伪装数据的数据包伪装成与其他应用程序的结构相同/相似的数据包和/或加密后的待传输信息或第一伪装数据的数据包藏匿于其他应用程序的数据包中,再分批次地转发至服务器,以达到迷惑数据窃听者的目的。
根据一种优选实施方式,所述量子随机数发生器能够在所述待传输信息被生成时将所述量子随机密钥发送至所述服务器,所述服务器能够对所述量子随机密钥进行编号,并依据所述编号接收所述量子随机密钥。
根据一种优选实施方式,所述作为所述待传输信息的发送方的客户端在生成所述待传输信息时能够向所述服务器发送索取请求,所述索取请求用于向所述服务器索取与所述待传输信息相对应的量子随机密钥。所述服务器能够实时地获取所述索取请求,并将与所述待传输信息相对应的量子随机密钥发送至发出所述索取请求的客户端。
根据一种优选实施方式,在所述作为待传输信息的接收方的客户端已获取所述待传输信息的情况下,所述作为待传输信息的接收方的客户端能够向所述服务器发送第二伪装数据。所述第二伪装数据中至少包括与所述第一伪装数据中的待传输信息相对应的应答数据。
本发明还提供一种基于量子随机数的加密***。所述加密***至少包括:至少两个客户端、服务器和量子随机数发生器。
至少两个客户端被配置为能够作为待传输信息的发送方或者接收方。
服务器被配置为能够接收所述客户端所发送的与所述客户端相对应的公钥,并将作为所述待传输信息的接收方的所述客户端的公钥发送至作为所述待传输信息的发送方的所述客户端。
量子随机数发生器被配置为能够向所述服务器发送与所述待传输信息相对应的量子随机密钥。
在所述服务器将所述量子随机密钥发送至作为所述待传输信息的发送方的客户端的情况下,所述作为待传输信息的发送方的客户端使用所述量子随机密钥对所述待传输信息进行加密,并将至少包括所述待传输信息和量子随机密钥的待传输数据发送至所述作为待传输信息的接收方的客户端,所述作为待传输信息的接收方的客户端通过所述量子随机密钥获取所述待传输信息,以实现所述客户端之间的安全通信。
本发明采用量子随机发生器来生成量子随机数/量子随机密钥,即生成的量子随机数/量子随机密钥是真随机数,并且能够做到随用随取。量子密码(比如量子随机数/量子随机密钥)的安全性由量子状态的测不准、不可分割、不可复制等物理特性来保证。而根据“测量塌缩理论”对量子态进行测量将会改变最初的量子态,即数据窃听者的数据窃听行为会向最初的量子态中引入额外的误码。比如,数据传输通道中不存在数据窃听者时,量子密码的误码率为零;而数据传输通道中存在数据窃听者时,量子密码的误码率为百分之二十五。当量子密码的误码率超过了阈值时,就表示数据传输通道中存在数据窃听者。此时与量子随机发生器数据连接的预警模块能够向服务器发出警报信息,服务器能够基于警报信息弃用已分发的量子随机密钥。通过上述配置方式,即通过使用真量子随机数(比如量子随机密钥)作为加密密钥对即时通讯的信息内容(比如待传输信息)进行加密,以保证即时通讯的信息内容的无法破解性和唯一性,进而实现客户端之间的安全通信。此外,本发明还能够减少客户端使用软算法生成伪随机数所耗费的运算时间,从而提高效率;本发明也可以结合现代密码算法(比如SM4、AES等)在信息的机密性上发挥作用;本发明还可以结合认证及其他密码算法在机密性之外的信息真实性和完整性等需求上发挥作用。
附图说明
图1是本发明提供的一种优选实施方式的简化模块连接关系示意图。
附图标记列表
1:客户端;2:服务器;3:量子随机数发生器。
具体实施方式
下面结合附图进行详细说明。
本发明还提供一种基于量子随机数的加密方法。上述加密方法至少包括:
至少两个客户端1向服务器2发送与客户端1相对应的公钥,其中,客户端1能够作为待传输信息的发送方或者接收方;
服务器2接收客户端1所发送的与客户端1相对应的公钥,服务器2将作为待传输信息的接收方的客户端1的公钥发送至作为待传输信息的发送方的客户端1。
量子随机数发生器3向服务器2发送与待传输信息相对应的量子随机密钥。服务器2接收量子随机密钥。
服务器2将量子随机密钥发送至作为待传输信息的发送方的客户端1。
优选地,上述加密方法还包括:
作为待传输信息的发送方的客户端1使用量子随机密钥对待传输信息进行加密,并使用作为待传输信息的接收方的客户端1的公钥对量子随机密钥进行加密,再将至少包括待传输信息和量子随机密钥的待传输数据发送至作为待传输信息的接收方的客户端1;
作为待传输信息的接收方的客户端1接收到待传输信息之后,作为待传输信息的接收方的客户端1对量子随机密钥进行解密,以获取量子随机密钥,作为待传输信息的接收方的客户端1使用量子随机密钥对待传输信息进行解密,以获取待传输信息。
待传输信息是作为待传输信息的发送方的客户端1与作为待传输信息的接收方的客户端1之间进行传输的信息。
量子随机数发生器3能够自动地生成量子随机密钥。
优选地,量子随机数发生器3向服务器2发送的与待传输信息相对应的量子随机密钥与待传输信息一一对应。优选地,每一个待传输信息对应一个新的量子随机密钥。
优选地,服务器2通过双向的HTTPS传输通道将量子随机密钥发送至作为待传输信息的发送方的客户端1。
优选地,作为待传输信息的发送方的客户端1使用量子随机密钥并采用对称加密的机制对待传输信息进行加密。
优选地,作为待传输信息的发送方的客户端1基于混淆协议将包含待传输信息的待传输数据发送至作为待传输信息的接收方的客户端1。
待传输数据至少包括待传输信息和量子随机密钥。
优选地,作为待传输信息的接收方的客户端1所使用的私钥存储于该客户端1内。
优选地,作为待传输信息的接收方的客户端1接收到待传输信息之后,使用与公钥相对应的私钥对待传输数据中的经过公钥加密的量子随机密钥进行解密,以获取量子随机密钥。
优选地,作为待传输信息的接收方的客户端1使用量子随机密钥对通过量子随机密钥加密的待传输信息进行解密,以获取待传输信息。
优选地,将包含待传输信息的待传输数据发送至作为待传输信息的接收方的客户端1的步骤包括:
作为待传输信息的发送方的客户端1基于混淆协议至少对待传输数据中的待传输信息进行伪装并形成第一伪装数据;
服务器2获取第一伪装数据,并根据混淆协议对第一伪装数据进行解析,以获取待传输信息中的真实请求;
服务器2基于真实请求将第一伪装数据转发至与真实请求相对应的作为待传输信息的接收方的客户端1;
作为待传输信息的接收方的客户端1获取服务器2所转发的第一伪装数据;
作为待传输信息的接收方的客户端1基于混淆协议对服务器2所转发的第一伪装数据进行解析,并从第一伪装数据中获取待传输数据。
特别优选地,服务器2的数量为两个及以上。
真实请求为作为待传输信息的接收方的客户端1的地址。
混淆协议至少包括对待传输信息进行伪装和/或对客户端1、服务器2和作为待传输信息的接收方的客户端1之间传输待传输信息的数据传输通道进行切换的方法,以通过方法对处于数据传输通道内的待传输信息进行混淆而实现对待传输信息的保护。
由于客户端1与作为待传输信息的接收方的客户端1之间的数据传输通道的安全性不够高,因此本发明提出一种对处于数据传输通道中的待传输信息进行保护的规则,即混淆协议。
混淆协议对数据传输通道进行切换的目的是利用混淆协议所生成的伪装请求将待传输信息经过与随机生成的伪装请求相对应的服务器2转发至作为待传输信息的接收方的客户端1,即通过多节点(比如服务器2群)对待传输信息进行传输和混淆。而服务器2群包括多台服务器2,且待传输信息能够由服务器2群中的任意一台服务器2转发至作为待传输信息的接收方的客户端1,因此在待传输信息由客户端1被传送至作为待传输信息的接收方的客户端1的过程中形成的数据传输通道是任意变化的,最终实现待传输信息的数据传输通道无任何规律可循而实现对待传输信息的保护。
混淆协议还能够包括对待传输信息/第一伪装数据进行二次加密的加密方法。上述加密方法可以为非对称加密和/或对称加密算法。
处于数据传输通道内的数据至少包括待传输信息。
处于数据传输通道内的数据还可以包括第一伪装数据。
优选地,第一伪装数据至少包括待传输信息、量子随机密钥、伪装请求和标识符,与待传输信息中的真实请求相对应的伪装请求是由作为待传输信息的发送方的客户端1基于混淆协议生成的,标识符用于标识作为待传输信息的发送方的客户端1在生成伪装请求的过程中所使用的伪装算法。在多台服务器2能够形成服务器2群的情况下,作为待传输信息的发送方的客户端1能够基于伪装请求将第一伪装数据发送至服务器2群中的至少一台与伪装请求相对应的服务器2。
待传输信息至少包括真实请求。真实请求为待传输信息需被传送到的作为待传输信息的接收方的客户端1的地址。
待传输信息的种类可以根据用户的需求而确定。
伪装请求是由客户端1对待传输信息中的真实请求进行伪装而随机生成的与任意一台服务器2相对应的地址。
待传输信息的种类可以根据实际应用场景进行添加或删减。
例如,待传输信息可以包括待传输信息和真实请求;此时,第一伪装数据则包括待传输信息、真实请求和伪装请求。
客户端1、服务器2和作为待传输信息的接收方的客户端1均能够基于HTTPS协议和混淆协议对待传输信息进行传输。
优选地,对待传输信息进行伪装的方法包括:
作为待传输信息的发送方的客户端1通过伪装算法生成伪装请求,以将与待传输信息相对应的真实请求隐藏;
作为待传输信息的发送方的客户端1将待传输信息、伪装请求以及与伪装算法相对应的标识符合并为第一伪装数据。
优选地,对待传输信息进行伪装的方法还包括:
作为待传输信息的发送方的客户端1对待传输数据中的待传输信息进行随机填充和/或多频次Bit流量伪装传输,以对待传输信息进行混淆而防止被不法分子破译。
优选地,服务器2和作为待传输信息的接收方的客户端1均能够基于混淆协议对待传输信息中的真实请求进行伪装。
为了保证数据传输的效率,HTTPS协议在证书验证成功之后的数据传输均使用的是对称加密,即HTTPS协议仅在证书验证阶段使用了非对称加密。若不法分子截取了上述数据传输中的待传输信息,由于对称加密所采用的密钥均是伪随机数,且当前计算机技术正处于快速发展的阶段,因此待传输信息在被截取之后的一定时间内极有可能被不法分子破译。
因此,本发明在对上述待传输信息已进行对称加密的基础上再进行一次非对称加密。上述操作不仅不会显著地影响对待传输信息进行传输的效率,而且还能极大地提高数据传输的安全性,即,即使不法分子截取到上述经过对称加密和非对称加密的待传输信息也无法对上述待传输信息进行破解。
在客户端1向服务器2发送待传输信息之前,客户端1先通过非对称加密和对称加密算法对待传输信息进行加密,然后客户端1对待传输信息中的真实请求进行重写以对真实请求进行伪装/隐藏,并生成伪装请求。
伪装请求是由客户端1使用伪装算法随机生成的。
上述伪装算法在混淆协议中具有特定的标识符。
特别优选地,第一伪装数据还能够包括:客户端1对当次的待传输信息进行伪装所使用的伪装算法的标识符。
标识符可以采用数字、字母等符号中的一种或多种。
例如,若标识符为“A”,则表示客户端1对当次的待传输信息进行伪装所使用的伪装算法是第一伪装算法;若标识符为“B”,则客户端1对当次的待传输信息进行伪装所使用的伪装算法是第二伪装算法,以此类推。
伪装算法可以根据实际应用场景的需求而灵活地选定。伪装算法可以为消息摘要算法、安全散列算法、消息认证码算法、切割算法、并行拼接算法等。当待传输信息的发送方的客户端1的伪装请求使用伪装算法进行伪装后发送给服务器2或者服务器群组中的一台服务器后,服务器2根据第一伪装数据中包含的伪装算法标识符找到相应的待传输信息发送方的客户端1使用的伪装算法,再基于伪装算法解析出待传输信息接收方的客户端1的真实地址。之后,服务器2根据解析得到的待传输信息接收方的客户端1的真实地址将第一伪装数据发送至对应的待传输信息接收方客户端1。
例如,当作为待传输信息的接收方的客户端1的数量仅为一台时,伪装请求表示第一伪装数据经服务器2群中的哪一台服务器2转发至作为待传输信息的接收方的客户端1;当作为待传输信息的接收方的客户端1的数量多于一台时,伪装请求表示第一伪装数据经哪一台服务器2转发至哪一台作为待传输信息的接收方的客户端1。
客户端1对待传输信息中的真实请求进行的伪装是通过重写网络请求接口来实现。
客户端1基于伪装请求将第一伪装数据发送至服务器2群中的与伪装请求相对应的服务器2。与伪装请求相对应的服务器2能够基于混淆协议对第一伪装数据进行解析,以获取待传输信息相对应的真实请求。
例如,某个待传输信息相对应的作为待传输信息的接收方的客户端1的地址(即真实请求)为www.cloudfront.com。而伪装请求可以采用a.com、b.net和c.org等伪装地址中的任意一台或多个。
服务器2群中的与伪装请求相对应的服务器2接收到客户端1所发送的第一伪装数据之后,上述服务器2能够基于混淆协议获取第一伪装数据中的标识符,并通过上述标识符解析出当次的第一伪装数据所对应的客户端1所使用的伪装算法,再基于上述伪装算法从第一伪装数据(比如第一伪装数据中的伪装请求)中解析出待传输信息所对应的真实请求。之后,上述一台或多台服务器2基于待传输信息所对应的真实请求将第一伪装数据分批次地转发至真实请求所对应的作为待传输信息的接收方的客户端1。
优选地,服务器2与作为待传输信息的接收方的客户端1可以采用相同型号的服务器2。
优选地,服务器2与作为待传输信息的接收方的客户端1所承担的工作职责能够相互切换。例如,作为待传输信息的接收方的客户端1可以作为服务器2群中的某一台服务器2;而服务器2群中的某一台服务器2也可以作为待传输信息的接收方的客户端1。
通过上述配置方式,客户端1可以利用多种算法对待传输信息中的真实请求进行伪装,并能够在第一伪装数据中加入经伪装算法随机生成的伪装请求,从而确保客户端1所访问的服务器2/作为待传输信息的接收方的客户端1的随机性,同时避免待传输信息被不法分子分析得出待传输信息相对应的真实请求以及真实请求相对应的作为待传输信息的接收方的客户端1;与此同时,客户端1和服务器2均可以基于混淆协议对待传输信息中的真实请求进行伪装,并通过随机生成的伪装请求将第一伪装数据经与伪装请求相对应的服务器2转发至真实请求相对应的作为待传输信息的接收方的客户端1,以将待传输信息的真实请求隐藏而防止泄露待传输信息。
现有技术中客户端1所传输的数据的访问地址往往是固定的。而本发明中的客户端1所发出的待传输信息是经过服务器2群中的任意一台或多台服务器2而传输至作为待传输信息的接收方的客户端1的。由于待传输信息所对应的第一伪装数据能够经过随机的一台服务器2而被转发至真实请求相对应的作为待传输信息的接收方的客户端1,因此用于传输待传输信息的数据传输通道处于不断变化之中且无规律可循,从而防止不法分子获取待传输信息(比如真实请求)和/或从固定的数据传输通道中获取待传输信息的相关信息。
在只有一台服务器2的情况下,尽管待传输信息的传输路径不能被随机地变换,但流量伪装、随机填包的方法依然可以应用于待传输信息,以对待传输信息进行保护。
优选地,对待传输信息进行伪装的方法还包括:
客户端1对待传输数据中的待传输信息进行随机填充和/或多频次Bit流量伪装传输,以对待传输信息进行混淆而防止被不法分子破译。
客户端1能够利用相应的脚本将待传输信息伪装成与待传输信息的结构不同的数据包(例如视频音乐应用程序的数据包),并且与服务器2不定时地进行交互,以形成多频次的Bit流量伪装传输的假象。与此同时,客户端1还能够将其他应用程序的数据随机地参杂入待传输信息之中,即在待传输信息被分为多个子数据包之后,再将多个子数据包分批次地隐藏于其他应用程序的数据包之中,并将其他应用程序的数据包分段地传输至服务器2或作为待传输信息的接收方的客户端1,从而对待传输信息进行混淆而防止待传输信息被不法分子破译。
现有技术中在对待传输信息的传输中并不会在待传输信息参杂入其他应用程序等的数据流量,并且待传输信息在传输过程中的结构、流量速率等也都是有规律可循的,因而上述待传输信息容易被不法分子分析出待传输信息的相关规律,进而导致待传输信息发生泄露。而本发明则加入了多节点流量混淆,即对待传输数据中的待传输信息进行随机填充和/或多频次Bit流量伪装传输,以使得待传输信息在传输过程中的结构、流量速率等特征均无规律可循,进而实现对待传输信息的混淆而防止待传输信息被不法分子破译。
客户端1对待传输数据中的待传输信息进行随机填充的步骤包括:
判断待传输信息是否达到触发随机填充的触发条件;
将待传输信息随机地分为多个子数据包;
生成需要填充的填充数据包;
将填充数据包随机地参杂入多个子数据包之间;
分批次地将包含填充数据包的子数据包发送至服务器2或作为待传输信息的接收方的客户端1。
客户端1判断待传输信息是否达到触发随机填充的触发条件。触发条件可以根据实际应用场景人为地设定。例如,客户端1可以通过在待传输信息中加入特定的触发标识符。若客户端1对待传输信息进行识别,并发现第一伪装数据中具有上述触发标识符,则上述待传输信息被客户端1识别为达到触发随机填充的触发条件的待传输信息;若客户端1对待传输信息进行识别,并发现第一伪装数据中不具有上述触发标识符,则上述待传输信息被客户端1识别为未达到触发随机填充的触发条件的待传输信息。
上述触发条件可以由相应的算法随机生成,即客户端1对待传输信息进行随机填包传输的操作是随机的。
将待传输信息随机地分为多个子数据包,以使得子数据包的大小和数量等特征也是无规律可循的。
若客户端1对待传输信息进行分析并判断得出当次的待传输信息已达到触发预设的触发条件,则客户端1根据相应的算法生成用于填充待传输信息/第一伪装数据的填充数据包。填充数据包可以为与其他应用程序(如视频、音乐等应用程序)的结构相同/相似的数据包。上述结构相同/相似是指数据包的结构、流量、频率等特征相同或相似。
被填充在两个子数据包之间的填充数据包的数量是随机的。
客户端1将包含填充数据包的子数据包发送至服务器2或作为待传输信息的接收方的客户端1的时间也可以是随机的。
优选地,服务器2或作为待传输信息的接收方的客户端1能够以分段接收的方式接收多个子数据包,以将多个子数据包重新组装为第一伪装数据。
通过上述配置方式,将真实的待传输信息随机地参杂入其他应用程序的数据包之中,并不定时(比如第一伪装数据的发送时间也是通过随机算法随机设置的)地将第一伪装数据分批次地转发至一台或多台服务器2,以使得所传输的第一伪装数据的数据包的结构、流量速率等特征无规律可循而达到迷惑数据窃听者的目的。
客户端1对待传输数据中的待传输信息进行多频次Bit流量伪装传输的步骤包括:
判断待传输信息是否达到触发多频次Bit流量伪装传输的触发条件;
解析目标应用程序的数据包的格式;
基于目标应用程序的数据包的格式将待传输信息伪装成目标应用程序的数据包;
将经过伪装的待传输信息发送至服务器2或作为待传输信息的接收方的客户端1。
客户端1判断当次的待传输信息是否达到触发Bit流量伪装传输的触发条件。触发条件可以根据实际应用场景人为地设定。例如,客户端1可以通过在待传输信息中加入特定的触发标识符。若客户端1对待传输信息进行识别,并发现第一伪装数据中具有上述触发标识符,则上述待传输信息被客户端1识别为达到利用Bit流量伪装传输的触发条件的待传输信息;若客户端1对待传输信息进行识别,并发现第一伪装数据中不具有上述触发标识符,则上述待传输信息被客户端1识别为未达到利用Bit流量伪装传输的触发条件的待传输信息。
上述触发条件可以由相应的算法随机生成,即客户端1对待传输信息进行Bit流量伪装传输的操作是随机的。
客户端1和服务器2对需要传输的数据包的流量进行伪装可以采用流量填充、流量规范化和流量掩饰等方法。
客户端1和服务器2对需要传输的数据包的流量进行伪装也可以采用重路由、添加垃圾包、丢包、包含并、包分片、包乱序、流混杂、流分割和流合并等方法。
特别优选地,本发明的客户端1和服务器2对待传输信息进行伪装所采用的方法是将经过加密的待传输信息伪装成与其他应用程序(比如视频、音乐等应用程序)的数据包的格式/结构相同或相似的数据包。
例如,客户端1需要将本次的待传输信息伪装成目标应用程序(比如某个音乐应用程序)的数据包的格式,则客户端1可以先解析该目标应用程序的数据包的格式/结构,再将待传输信息伪装成该音乐应用程序的数据包的格式/结构,进而使得不法分子无法识别出经过伪装的待传输信息,最终达到混淆数据窃听者的目的。
通过上述配置方式,当客户端1和服务器2传输待传输信息或第一伪装数据时,将加密后的待传输信息或第一伪装数据的数据包伪装成与其他应用程序的结构相同/相似的数据包和/或加密后的待传输信息或第一伪装数据的数据包藏匿于其他应用程序的数据包中,再分批次地转发至服务器2,以达到迷惑数据窃听者的目的。
优选地,量子随机数发生器3能够在待传输信息被生成时将量子随机密钥发送至服务器2,服务器2能够对量子随机密钥进行编号,并依据编号接收量子随机密钥。
优选地,上述编号可以按照接收量子随机密钥的时序顺序而确定。例如,当日服务器2所接收的第一个量子随机密钥为一号,第二个量子随机密钥为二号,并以此类推。
优选地,作为待传输信息的发送方的客户端1在生成待传输信息时能够向服务器2发送索取请求,索取请求用于向服务器2索取与待传输信息相对应的量子随机密钥。服务器2能够实时地获取索取请求,并将与待传输信息相对应的量子随机密钥发送至发出索取请求的客户端1。
优选地,索取请求可以包括发出索取请求的客户端1的识别码。
优选地,服务器2能够基于识别码将与待传输信息相对应的量子随机密钥发送至与识别码相对应的客户端1。
优选地,在作为待传输信息的接收方的客户端1已获取待传输信息的情况下,作为待传输信息的接收方的客户端1能够向服务器2发送第二伪装数据。第二伪装数据中至少包括与第一伪装数据中的待传输信息相对应的应答数据。
应答数据的种类可以根据用户的需求而设定。
服务器2能够获取第二伪装数据,并基于混淆协议将第二伪装数据伪装成第三伪装数据。
优选地,待传输信息用于向作为待传输信息的接收方的客户端1请求第二伪装数据。
第三伪装数据中至少包括与待传输信息相对应的应答数据。
在响应于待传输信息的情况下,作为待传输信息的接收方的客户端1能够向服务器2发送与第一伪装数据相对应的应答数据。
作为待传输信息的接收方的客户端1还能够基于混淆协议对应答数据进行伪装以生成第二伪装数据。
服务器2能够获取第二伪装数据,并基于混淆协议将第二伪装数据伪装成第三伪装数据。
第三伪装数据能够被服务器2传输至客户端1。
优选地,第二伪装数据还可以包括但不限于:应答数据、CA数字证书签名公钥、身份信息、伪随机数、量子随机密钥、本次作为待传输信息的接收方的客户端1所使用的伪装算法的标识符等。
优选地,待传输信息用于向作为待传输信息的接收方的客户端1请求第二伪装数据。
优选地,作为待传输信息的接收方的客户端1也能够对第二伪装数据以非对称加密和对称加密的方式进行加密。
第三伪装数据中至少包括与第一伪装数据中的待传输信息相对应的应答数据。
优选地,第三伪装数据还可以包括但不限于:CA数字证书签名公钥、身份信息、伪随机数、量子随机密钥、本次服务器2所使用的伪装算法的标识符等。
第二伪装数据、第三伪装数据的伪装和传输过程与第一伪装数据的伪装和传输过程相同,因此此处不再对第二伪装数据、第三伪装数据的伪装和传输过程进行赘述。
图1示出一种基于量子随机数的加密***。加密***至少包括:至少两个客户端1、服务器2和量子随机数发生器3。客户端1能够作为待传输信息的发送方或者接收方。服务器2能够接收客户端1所发送的与客户端1相对应的公钥,并将作为待传输信息的接收方的客户端1的公钥发送至作为待传输信息的发送方的客户端1。量子随机数发生器3能够向服务器2发送与待传输信息相对应的量子随机密钥。
作为待传输信息的发送方的客户端1使用量子随机密钥对待传输信息进行加密,并将包括待传输信息的待传输数据发送至作为待传输信息的接收方的客户端1,作为待传输信息的接收方的客户端1通过量子随机密钥获取待传输信息,以确保客户端1之间的安全通信。
本发明主要依靠量子随机数发生器3来生成真随机数。用户的客户端1在使用量子随机数/量子随机密钥的过程中会出现量子随机数已经被使用而新的量子随机数又没有及时地被分发至客户端1的情况。为了保证客户端1的正常通讯,在客户端1出现量子随机数已经被使用而新的量子随机数又没有被及时的下发的情况下,客户端1能够通过软算法生成伪随机数以暂时替代当次未及时分发的量子随机数/量子随机密钥。
由于处于传输中的量子随机数/量子随机密钥本身只带有原来准备用于加密的随机位串的信息,因此,即使数据窃听者已经窃取了传输中的量子随机数/量子随机密钥,数据窃听者仍然无法获取真实的待传输信息(比如高度机密的信息)。本发明并非直接发送或接收待传输信息(比如高度机密的信息),而是发送或接收随机位串/量子随机密钥。一旦客户端1和/或服务器2发现随机位串/量子随机密钥的传输被扰动,客户端1和/或服务器2能够立刻中断待传输信息的传输,并废弃上述随机位串/量子随机密钥,从而确保待传输信息的安全。
服务器2能够实时地接收量子随机密钥。
每个客户端1均能够向服务器2发送与客户端1相对应的公钥。
优选地,作为待传输信息的发送方的客户端1能够使用作为待传输信息的接收方的客户端1的公钥对量子随机密钥进行加密。
优选地,作为待传输信息的接收方的客户端1能够实时地接收待传输信息。
优选地,作为待传输信息的接收方的客户端1使用公钥对经过加密的量子随机密钥进行解密,以获取量子随机密钥。上述公钥来自作为待传输信息的发送方的客户端1。
优选地,作为待传输信息的接收方的客户端1使用量子随机密钥对经过量子随机密钥加密的待传输信息进行解密,以获取待传输信息。
例如,作为待传输信息的发送方的客户端1将待传输信息发送至作为待传输信息的接收方的客户端1的主要过程可以为:
S1:用户甲通过客户端1A登录后分别向服务器2上传各自的公钥(比如客户端1A和客户端1B的公钥),服务器2接收到上述公钥(比如客户端1A和客户端1B的公钥)之后对公钥进行加密并保存;
S2:服务器2将用户甲的好友乙所使用的客户端1B的公钥发送至用户甲所使用的客户端1A,客户端1A将客户端1B的公钥进行加密并存入本地;
S3:服务器2接收量子随机数发生器3所生成的量子随机密钥,并将量子随机密钥保存至服务器2;
S4:服务器2通过双向的HTTPS传输通道将量子随机密钥下发至各客户端1;
S5:客户端1使用量子随机密钥并采用对称加密的机制对待传输信息进行加密,再使用客户端1B的公钥对上述量子随机密钥进行加密,随后将待传输数据发送至接收方(比如客户端1B);
S6:作为待传输数据的接收方的客户端1(比如客户端1B)接收到上述待传输数据之后,作为接收方的客户端1使用本地存储的私钥对经过加密的量子随机密钥进行解密,以获取量子随机密钥。之后,作为接收方的客户端1使用上述量子随机密钥对通过量子随机密钥加密的待传输信息进行解密,以获取待传输信息。
用户登录后向服务器2上传用户所使用的客户端1的公钥信息。上述上传过程采用的是非对称加密算法。而非对称加密算法需要两个密钥来进行加密和解密。其中,上述两个秘钥分别为公开密钥和私有密钥。若使用公开密钥对数据进行加密,则只能使用与公开密钥对应的私有密钥对经过上述加密的数据进行解密。简而言之,用户通过客户端1登录时客户端1在本地能够自动地生成上述公钥和私钥。
作为待传输信息的发送方的客户端1需将其生成的公钥上传到服务器2。
而私钥则在本地(即作为待传输信息的发送方的客户端1)生成,并且在本地保存,而不会通过互联网进行传输,进而保证了私钥的绝对安全。服务器2获取上述公钥后对公钥进行加密保存,以确保公钥的安全性。
在用户通过客户端1(比如客户端1A)添加该用户的好友(比如该用户的好友使用的是客户端1B)时,服务器2会把之前储存的该好友所使用的客户端1的公钥转发给该用户的客户端1。当前用户的客户端1将该好友的公钥加密并保存至本地(比如客户端1A)。
通过此设置方式,在用户与该用户的好友通过客户端1A和客户端1B进行通讯时,无需向服务器2调用该用户的好友的公钥,以减少公钥发生泄露的可能性,从而使得即便在服务器2被攻击且数据发生泄露的情况下,攻击者也只能得到加密后的密钥(比如公钥),而无法对消息/数据进行解密,最终达到确保待传输信息的绝对安全的目的。
此外,服务器2通过双向的HTTPS通道将量子随机密钥发送至客户端1。HTTPS协议是由SSL(Secure Sockets Layer安全套接层)以及HTTP协议所构建的可进行加密传输、身份认证的网络协议。服务器2与客户端1基于上述HTTPS协议所进行的所有通讯内容均是经过加密的。简而言之,客户端1首先生成一个对称的密钥,并通过服务器2的证书来交换上述密钥,即一般意义上的握手过程;而接下来所有的信息/数据往来均是经过加密的。而且HTTPS本身可以防止中间人攻击,因为它自带有CA(Certificate Authority证书颁发机构)证书以进行验证。证书是建立公共密钥和某个实体之间联系的数字化的文件。它包含的内容有:版本信息、系列号、证书接受者名称、颁发者名称、证书有效期、公共密钥、CA的数字签名和一些其他信息。证书由CA颁发。CA能够决定该证书的有效期。证书由该CA进行签名。每个证书都有唯一的系列号。证书的系列号和证书颁发者能够决定某证书的唯一身份。上述证书的唯一身份可以帮助确认服务器2的身份,进而最终确保量子随机数和待传输信息的安全。
需要注意的是,上述具体实施例是示例性的,本领域技术人员可以在本发明公开内容的启发下想出各种解决方案,而这些解决方案也都属于本发明的公开范围并落入本发明的保护范围之内。本领域技术人员应该明白,本发明说明书及其附图均为说明性而并非构成对权利要求的限制。本发明的保护范围由权利要求及其等同物限定。本发明说明书包含多项发明构思,诸如“优选地”、“根据一个优选实施方式”或“可选地”均表示相应段落公开了一个独立的构思,申请人保留根据每项发明构思提出分案申请的权利。

Claims (10)

1.一种基于量子随机数的加密方法,其特征在于,所述方法包括:
至少两个客户端(1)向服务器(2)发送与所述客户端(1)相对应的公钥,其中,所述客户端(1)能够作为待传输信息的发送方或者接收方;
所述服务器(2)接收所述客户端(1)所发送的与所述客户端(1)相对应的公钥,所述服务器(2)将作为所述待传输信息的接收方的所述客户端(1)的公钥发送至作为所述待传输信息的发送方的所述客户端(1);
量子随机数发生器(3)向所述服务器(2)发送与所述待传输信息相对应的量子随机密钥,所述服务器(2)接收所述量子随机密钥;
所述服务器(2)将所述量子随机密钥发送至作为所述待传输信息的发送方的客户端(1)。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述作为待传输信息的发送方的客户端(1)使用所述量子随机密钥对所述待传输信息进行加密,并使用所述作为待传输信息的接收方的客户端(1)的公钥对所述量子随机密钥进行加密,再将至少包括所述待传输信息和量子随机密钥的待传输数据发送至所述作为待传输信息的接收方的客户端(1);
所述作为待传输信息的接收方的客户端(1)接收到所述待传输信息之后,对所述量子随机密钥进行解密,以获取所述量子随机密钥,再使用所述量子随机密钥对所述待传输信息进行解密,以获取所述待传输信息。
3.根据权利要求2所述的方法,其特征在于,所述将包含所述待传输信息和量子随机密钥的待传输数据发送至所述作为待传输信息的接收方的客户端(1)的步骤包括:
所述作为待传输信息的发送方的客户端(1)基于混淆协议至少对所述待传输数据中的待传输信息进行伪装,并形成第一伪装数据;
所述服务器(2)获取所述第一伪装数据,并根据所述混淆协议对所述第一伪装数据进行解析,以获取所述待传输信息中的真实请求;
所述服务器(2)基于所述真实请求将所述第一伪装数据转发至与所述真实请求相对应的所述作为待传输信息的接收方的客户端(1);
所述作为待传输信息的接收方的客户端(1)获取所述服务器(2)所转发的所述第一伪装数据;
所述作为待传输信息的接收方的客户端(1)基于所述混淆协议对所述服务器(2)所转发的所述第一伪装数据进行解析,并从所述第一伪装数据中获取所述待传输数据。
4.根据权利要求3所述的方法,其特征在于,所述第一伪装数据至少包括待传输信息、量子随机密钥、伪装请求和标识符;
与所述待传输信息中的真实请求相对应的所述伪装请求是由所述作为待传输信息的发送方的客户端(1)基于所述混淆协议生成的;
所述标识符用于标识所述作为待传输信息的发送方的客户端(1)在生成所述伪装请求的过程中所使用的伪装算法。
5.根据权利要求4所述的方法,其特征在于,对待传输信息进行伪装的方法包括:
所述作为待传输信息的发送方的客户端(1)基于所述混淆协议生成所述伪装请求,以将与所述待传输信息相对应的真实请求隐藏;
所述作为待传输信息的发送方的客户端(1)将所述待传输信息、量子随机密钥、伪装请求以及与所述伪装算法相对应的标识符合并为所述第一伪装数据。
6.根据权利要求4所述的方法,其特征在于,所述对待传输信息进行伪装的方法还包括:
所述作为待传输信息的发送方的客户端(1)对所述待传输数据中的待传输信息进行随机填充和/或多频次Bit流量伪装传输,以对所述待传输信息进行混淆而防止被不法分子破译。
7.根据权利要求6所述的方法,其特征在于,所述量子随机数发生器(3)能够在所述待传输信息被生成时将所述量子随机密钥发送至所述服务器(2),所述服务器(2)能够对所述量子随机密钥进行编号,并依据所述编号接收所述量子随机密钥。
8.根据权利要求7所述的方法,其特征在于,所述作为所述待传输信息的发送方的客户端(1)在生成所述待传输信息时能够向所述服务器(2)发送索取请求,所述索取请求用于向所述服务器(2)索取与所述待传输信息相对应的量子随机密钥,
其中,所述服务器(2)能够实时地获取所述索取请求,并将与所述待传输信息相对应的量子随机密钥发送至发出所述索取请求的客户端(1)。
9.根据权利要求8所述的方法,其特征在于,在所述作为待传输信息的接收方的客户端(1)已获取所述待传输信息的情况下,所述作为待传输信息的接收方的客户端(1)能够向所述服务器(2)发送第二伪装数据,其中,所述第二伪装数据中至少包括与所述第一伪装数据中的待传输信息相对应的应答数据。
10.一种基于量子随机数的加密***,其特征在于,至少包括:
至少两个客户端(1),被配置为能够作为待传输信息的发送方或者接收方;
服务器(2),被配置为能够接收所述客户端(1)所发送的与所述客户端(1)相对应的公钥,并将作为所述待传输信息的接收方的所述客户端(1)的公钥发送至作为所述待传输信息的发送方的所述客户端(1);
量子随机数发生器(3),被配置为能够向所述服务器(2)发送与所述待传输信息相对应的量子随机密钥;
其中,在所述服务器(2)将所述量子随机密钥发送至作为所述待传输信息的发送方的客户端(1)的情况下,所述作为待传输信息的发送方的客户端(1)使用所述量子随机密钥对所述待传输信息进行加密,并将至少包括所述待传输信息和量子随机密钥的待传输数据发送至所述作为待传输信息的接收方的客户端(1),所述作为待传输信息的接收方的客户端(1)通过所述量子随机密钥获取所述待传输信息,以实现所述客户端(1)之间的安全通信。
CN202210745366.6A 2022-06-27 2022-06-27 一种基于量子随机数的加密***及方法 Pending CN115150076A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210745366.6A CN115150076A (zh) 2022-06-27 2022-06-27 一种基于量子随机数的加密***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210745366.6A CN115150076A (zh) 2022-06-27 2022-06-27 一种基于量子随机数的加密***及方法

Publications (1)

Publication Number Publication Date
CN115150076A true CN115150076A (zh) 2022-10-04

Family

ID=83409286

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210745366.6A Pending CN115150076A (zh) 2022-06-27 2022-06-27 一种基于量子随机数的加密***及方法

Country Status (1)

Country Link
CN (1) CN115150076A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115720160A (zh) * 2022-11-09 2023-02-28 中创通信技术(深圳)有限公司 一种基于量子密钥的数据通信方法及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103312689A (zh) * 2013-04-08 2013-09-18 西安电子科技大学 一种计算机的网络隐身方法及基于该方法的网络隐身***
CN104811435A (zh) * 2014-01-27 2015-07-29 阿瓦亚公司 用于隐藏使用中继穿越网络地址转换连接的方法和***
CN109450931A (zh) * 2018-12-14 2019-03-08 北京知道创宇信息技术有限公司 一种安全上网方法、装置及即插即用设备
CN109639407A (zh) * 2018-12-28 2019-04-16 浙江神州量子通信技术有限公司 一种基于量子网络对信息进行加密和解密的方法
CN113765940A (zh) * 2021-11-08 2021-12-07 北京华云安信息技术有限公司 流量混淆方法、装置和设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103312689A (zh) * 2013-04-08 2013-09-18 西安电子科技大学 一种计算机的网络隐身方法及基于该方法的网络隐身***
CN104811435A (zh) * 2014-01-27 2015-07-29 阿瓦亚公司 用于隐藏使用中继穿越网络地址转换连接的方法和***
US20150215290A1 (en) * 2014-01-27 2015-07-30 Avaya Inc. Enhancing privacy by obscuring traversal using relays around network address translator (turn) connections, and related methods, systems, and computer-readable media
CN109450931A (zh) * 2018-12-14 2019-03-08 北京知道创宇信息技术有限公司 一种安全上网方法、装置及即插即用设备
CN109639407A (zh) * 2018-12-28 2019-04-16 浙江神州量子通信技术有限公司 一种基于量子网络对信息进行加密和解密的方法
CN113765940A (zh) * 2021-11-08 2021-12-07 北京华云安信息技术有限公司 流量混淆方法、装置和设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115720160A (zh) * 2022-11-09 2023-02-28 中创通信技术(深圳)有限公司 一种基于量子密钥的数据通信方法及***
CN115720160B (zh) * 2022-11-09 2023-09-01 中创通信技术(深圳)有限公司 一种基于量子密钥的数据通信方法及***

Similar Documents

Publication Publication Date Title
US8307208B2 (en) Confidential communication method
US10536269B2 (en) Method and system for authentication and preserving the integrity of communication, secured by secret sharing
US8499156B2 (en) Method for implementing encryption and transmission of information and system thereof
WO2021109756A1 (zh) 一种基于同态加密方案的代理型匿名通信方法
CN111245862A (zh) 一种物联网终端数据安全接收、发送的***
CN101558599B (zh) 客户端设备、邮件***、程序以及记录介质
US11588627B2 (en) Systems and methods for utilizing quantum entropy in single packet authorization for secure network connections
CN111797431B (zh) 一种基于对称密钥体制的加密数据异常检测方法与***
WO2020170225A2 (en) System and method for securing data
Huang et al. A secure communication over wireless environments by using a data connection core
GB2488753A (en) Encrypted communication
CN115150076A (zh) 一种基于量子随机数的加密***及方法
Tian et al. A Survey on Data Integrity Attacks and DDoS Attacks in Cloud Computing
Prakash et al. Data security in wired and wireless systems
CN114945170A (zh) 一种基于商用密码算法的移动端文件传输方法
CN111526131B (zh) 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和***
CN112069487A (zh) 一种基于物联网的智能设备网络通讯安全实现方法
KR100381710B1 (ko) 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템
Nithya et al. An Analysis on Cryptographic Algorithms for Handling Network Security Threats
CN114866220A (zh) 一种基于协议混淆规则伪装的数据传输装置及方法
Zhang et al. An IP address anonymization scheme with multiple access levels
CN113660195B (zh) 一种基于104规约的aes-rsa抗中间人攻击方法
CN117955735B (zh) 一种数据安全访问控制方法、***及存储介质
Li Exploring the Application of Data Encryption Technology in Computer Network Security
Obeidat et al. An authentication model based on cryptography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination