CN106301769A - 量子密钥输出方法、存储一致性验证方法、装置及系统 - Google Patents
量子密钥输出方法、存储一致性验证方法、装置及系统 Download PDFInfo
- Publication number
- CN106301769A CN106301769A CN201510309787.4A CN201510309787A CN106301769A CN 106301769 A CN106301769 A CN 106301769A CN 201510309787 A CN201510309787 A CN 201510309787A CN 106301769 A CN106301769 A CN 106301769A
- Authority
- CN
- China
- Prior art keywords
- key
- quantum key
- quantum
- equipment
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003860 storage Methods 0.000 title claims abstract description 198
- 238000000034 method Methods 0.000 title claims abstract description 137
- 238000012795 verification Methods 0.000 title claims description 21
- 238000009826 distribution Methods 0.000 claims abstract description 184
- 238000004422 calculation algorithm Methods 0.000 claims description 55
- 230000004044 response Effects 0.000 claims description 53
- 239000002096 quantum dot Substances 0.000 claims description 47
- 230000008569 process Effects 0.000 claims description 34
- 230000005540 biological transmission Effects 0.000 claims description 31
- 239000000203 mixture Substances 0.000 claims description 14
- 238000013507 mapping Methods 0.000 claims description 12
- 230000003993 interaction Effects 0.000 claims description 9
- 108010001267 Protein Subunits Proteins 0.000 claims description 6
- 230000002457 bidirectional effect Effects 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims description 3
- 230000006870 function Effects 0.000 claims description 3
- 230000002452 interceptive effect Effects 0.000 claims description 3
- 238000002360 preparation method Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 19
- 101100288387 Caenorhabditis elegans lab-1 gene Proteins 0.000 description 13
- 239000002699 waste material Substances 0.000 description 6
- 230000005856 abnormality Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000001186 cumulative effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000005610 quantum mechanics Effects 0.000 description 2
- -1 Locate1) Proteins 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 208000011580 syndromic disease Diseases 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Abstract
本申请公开了一种量子密钥输出方法及装置、一种量子密钥获取方法及装置、一种量子密钥存储输出方法及装置、一种量子密钥分发存储方法及装置、一种量子密钥输出系统、以及一种用于验证量子密钥存储一致性的方法及装置。其中,所述量子密钥输出方法包括:收发双方数据设备分别向各自的密钥管理设备发送密钥获取请求;收发双方密钥管理设备接收密钥获取请求后,将通过一致性验证的量子密钥发送给相应数据设备,供相应数据设备执行数据加解密操作。采用上述方法,由于收发双方密钥管理设备对在相同地址区间中存储的量子密钥进行了一致性验证,从而确保输出量子密钥的有用性,即向数据设备输出的量子密钥是对称的,为数据加解密的正确执行提供保障。
Description
技术领域
本申请涉及量子密钥输出技术,具体涉及一种量子密钥输出方法及装置。本申请同时涉及一种量子密钥获取方法及装置、一种量子密钥存储输出方法及装置、一种量子密钥分发存储方法及装置、一种量子密钥输出系统、以及一种用于验证量子密钥存储一致性的方法及装置。
背景技术
为了保障数据传输的安全性,发送方数据设备通常采用加密算法进行加密,接收方数据设备则采用对应的解密算法对收到的数据解密。经典密码长久以来能够较好的解决上述数据安全传输问题,但经典密码学的安全性是基于计算复杂度的,随着云计算、量子计算等在计算能力方面的飞速提高,经典密码学面临很大的被破解的风险。而量子密码作为量子力学和密码学的交叉产物,其安全性基于量子力学原理保证(未知量子态的测不准原理、测量坍缩原理、不可克隆原理),与攻击者的计算能力和存储能力无关,可以很好地为数据传输提供安全保障;此外,由于量子密钥属于对称密钥,进行数据加解密操作的计算成本低、执行效率较高,因此成为数据安全传输的理想选择。
请参见图1,其为量子密钥输出系统的示意图。采用量子密钥进行数据保密传输的基本过程是这样的:位于发送方和接收方的量子密钥分发设备,通过量子密钥分发协议协商量子密钥,并根据密钥管理设备的需求,将存储在相同地址区间的量子密钥提供给对应的密钥管理设备;收发双方密钥管理设备采用相同地址区间存储接收到的量子密钥,并根据对应的数据设备的密钥获取请求,将在相同地址区间中存储的量子密钥输出给所述数据设备,发送方数据设备利用获取的量子密钥对待发送数据进行加密传输,接收方数据设备则利用获取的量子密钥对接收到的数据进行解密,从而实现了数据的高效、安全传输。
在实际应用中,上述处理过程存在如下缺陷:
(1)将量子密钥分发设备获取的量子密钥发送并写入对应的量子密钥管理设备时,由于网络丢包以及硬盘数据写入出错等原因,导致收发双方密钥管理设备依据相同存储地址向收发双方数据设备输出的量子密钥可能并不相同,通常也称为不对称或者不一致,从而导致接收方数据设备无法执行正确的解密操作,也就无法获取正确的原始数据;
(2)收发双方数据设备获取量子密钥不一致的次数超过预设阈值时,收发双方量子密钥管理设备通常要通过重启等方式,清空所有已获取的量子密钥,才能消除输出量子密钥不一致的问题,这是对已生成的量子密钥的浪费。
发明内容
本申请实施例提供一种量子密钥输出方法及装置,以解决现有的收发双方密钥管理设备输出量子密钥不一致的问题。本申请实施例还提供一种量子密钥获取方法及装置、一种量子密钥存储输出方法及装置、一种量子密钥分发存储方法及装置、一种量子密钥输出系统、以及一种用于验证量子密钥存储一致性的方法及装置。
本申请提供一种量子密钥输出方法,包括:
收发双方数据设备分别向各自的密钥管理设备发送密钥获取请求;
收发双方密钥管理设备接收所述密钥获取请求后,将通过一致性验证的量子密钥发送给相应数据设备,供相应数据设备执行数据加解密操作;
其中,所述一致性验证是指,收发双方密钥管理设备将从各自对应的量子密钥分发设备获取的量子密钥存储在相同地址区间后,验证双方在所述相同地址区间中存储的量子密钥是否相同;若相同,则视为所述的通过一致性验证。
可选的,所述方法包括:
所述与收发双方密钥管理设备对应的量子密钥分发设备,将通过量子密钥分发协议协商获取的量子密钥存储在相同地址区间后,验证双方在所述相同地址区间中存储的量子密钥的一致性,并将通过一致性验证的量子密钥作为可供相应密钥管理设备获取的量子密钥。
可选的,所述通过一致性验证的量子密钥是在收发双方数据设备发送密钥获取请求之前,预先存储在收发双方密钥管理设备中的;
相应的,在收发双方数据设备分别向各自的密钥管理设备发送密钥获取请求之前,执行下述操作:
收发双方量子密钥分发设备通过量子密钥分发协议协商量子密钥,并采用相同地址区间存储所述量子密钥;
收发双方密钥管理设备向各自的量子密钥分发设备发送密钥获取请求;
收发双方量子密钥分发设备将存储在相同地址区间的量子密钥发送给相应的密钥管理设备;
收发双方密钥管理设备将接收的量子密钥存储在相同地址区间中,并验证双方在所述相同地址区间中存储的量子密钥的一致性;
相应的,所述将通过一致性验证的量子密钥发送给相应数据设备,包括:
收发双方密钥管理设备从通过一致性验证的量子密钥中,选取在相同地址区间存储的量子密钥,发送给相应数据设备。
可选的,在执行所述收发双方密钥管理设备向各自的量子密钥分发设备发送密钥获取请求之前,执行下述操作:
收发双方量子密钥分发设备将可供获取的量子密钥数量通知给各自的密钥管理设备。
可选的,在所述收发双方密钥管理设备接收所述密钥获取请求后、在所述将通过一致性验证的量子密钥发送给相应数据设备之前,执行下述操作:
收发双方密钥管理设备分别向各自的量子密钥分发设备发送所述密钥获取请求;
收发双方量子密钥分发设备通过量子密钥分发协议协商量子密钥,并采用相同地址区间存储所述量子密钥;
收发双方量子密钥分发设备将存储在相同地址区间的量子密钥发送给相应的密钥管理设备;
收发双方密钥管理设备将接收的量子密钥存储在相同地址区间中,并验证双方在所述相同地址区间中存储的量子密钥的一致性;
相应的,所述将通过一致性验证的量子密钥发送给相应数据设备,包括:
收发双方密钥管理设备从通过一致性验证的量子密钥中,选取在相同地址区间存储的量子密钥,发送给相应数据设备。
可选的,当所述收发双方密钥管理设备验证双方在所述相同地址区间中存储的量子密钥不一致时,执行下述操作:
清除在所述相同地址区间中存储的量子密钥,并转到向各自的量子密钥分发设备发送密钥获取请求的步骤执行。
可选的,所述收发双方量子密钥分发设备通过量子密钥分发协议协商量子密钥,并采用相同地址区间存储所述量子密钥后,执行下述操作:
收发双方量子密钥分发设备验证双方在所述相同地址区间中存储的量子密钥的一致性,并将通过一致性验证的量子密钥作为可发送给密钥管理设备的量子密钥。
可选的,当所述收发双方量子密钥分发设备验证双方在所述相同地址区间中存储的量子密钥不一致时,执行下述操作:
清除在所述相同地址区间中存储的量子密钥,并转到收发双方量子密钥分发设备通过量子密钥分发协议协商量子密钥的步骤执行。
可选的,所述方法包括:所述收发双方量子密钥分发设备定期执行所述验证双方在所述相同地址区间中存储的量子密钥一致性的操作。
可选的,所述收发双方量子密钥分发设备验证双方在所述相同地址区间中存储的量子密钥的一致性,以及所述收发双方密钥管理设备验证双方在所述相同地址区间中存储的量子密钥的一致性,分别采用如下方式实现:
其中一方设备采用预设散列算法计算在所述地址区间中存储的量子密钥的散列值,并采用双方设备前一次获取的通过一致性验证的量子密钥对所述散列值以及所述地址区间信息加密,并将加密后的信息发送给另一方设备;
所述另一方设备采用相应的密钥对接收到的信息解密后获取地址区间信息,采用所述预设散列算法计算在本地的相应地址区间中存储的量子密钥的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同则向对方设备返回验证通过应答,否则返回未通过应答。
可选的,在所述收发双方密钥管理设备将量子密钥发送给相应数据设备后,执行下述操作:
收发双方数据设备验证接收的量子密钥的一致性,并将通过一致性验证的量子密钥作为执行数据加解密操作所采用的密钥。
可选的,当所述收发双方数据设备验证双方获取的量子密钥不一致时,转到所述收发双方数据设备分别向各自的密钥管理设备发送密钥获取请求的步骤执行。
可选的,所述收发双方数据设备验证获取的量子密钥的一致性,包括:
其中一方设备采用预设散列算法计算所述获取的量子密钥的散列值,并采用双方设备前一次获取的通过一致性验证的量子密钥对所述散列值加密,并将加密后的信息发送给另一方设备;
所述另一方设备采用相应的密钥对接收到的信息解密后,采用所述预设散列算法计算本地获取的量子密钥的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同则向对方设备返回验证通过应答,否则返回未通过应答。
可选的,所述收发双方量子密钥分发设备通过量子密钥分发协议协商获取的量子密钥,具有与其对应的密钥标签序列,所述密钥标签序列中的每个密钥标签是所述量子密钥中不同量子比特的唯一标识;
相应的,所述收发双方量子密钥分发设备采用相同地址区间存储所述量子密钥后,执行下述操作:建立每个量子比特的存储地址与密钥标签的一一对应关系;
所述收发双方量子密钥分发设备发送给相应密钥管理设备的信息不仅包括量子密钥,还包括与所述量子密钥对应的密钥标签序列;所述收发双方密钥管理设备将接收的量子密钥存储在相同地址区间后,执行下述操作:建立每个量子比特的存储地址与密钥标签的一一对应关系;
所述收发双方量子密钥分发设备验证双方在所述相同地址区间中存储的量子密钥的一致性,以及所述收发双方密钥管理设备验证双方在所述相同地址区间中存储的量子密钥的一致性,分别采用如下方式实现:
其中一方设备采用预设散列算法计算由所述量子密钥的密钥标签序列、与所述量子密钥中每个量子比特的存储地址组成的地址序列拼接而成的字符串的散列值,并采用双方设备前一次获取的、通过一致性验证的量子密钥对所述散列值以及所述地址序列加密、或者对所述散列值以及所述密钥标签序列加密,并将加密后的信息发送给另一方设备;
所述另一方设备采用相应的密钥解密后,根据提取的地址序列从本地获取对应的密钥标签序列,或者根据提取的密钥标签序列从本地获取对应的地址序列,并采用所述预设散列算法计算由所述密钥标签序列与所述地址序列拼接而成的字符串的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同则向对方设备返回验证通过应答,否则返回未通过应答。
可选的,收发双方密钥管理设备发送给相应数据设备的信息不仅包括量子密钥,还包括所述量子密钥的密钥标签序列;
相应的,收发双方数据设备接收各自的密钥管理设备发送的上述信息后,执行下述操作验证收发双方数据设备获取的量子密钥的一致性,并在不一致时转到分别向各自的密钥管理设备发送密钥获取请求的步骤执行:
其中一方设备采用预设散列算法计算由所述获取的量子密钥和密钥标签序列拼接而成的字符串的散列值,并采用双方设备前一次获取的、通过一致性验证的量子密钥对所述散列值以及密钥标签序列加密,并将加密后的信息发送给另一方设备;
所述另一方设备采用相应的密钥解密后,根据提取的密钥标签序列从本地获取对应的量子密钥,并采用所述预设散列算法计算由所述量子密钥和密钥标签序列拼接而成的字符串的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同,则向对方设备返回验证通过应答,否则返回未通过应答。
可选的,所述密钥标签包括:量子比特的时间戳信息,所述时间戳信息是收发双方量子密钥分发设备在协商量子密钥的过程中获取的。
可选的,各个设备之间经由经典信道的交互过程,都是基于HTTPS连接的。
可选的,各个设备在进行交互之前,进行双向身份认证,并在认证通过后执行后续交互操作。
相应的,本申请还提供一种量子密钥输出装置,包括:
数据设备密钥请求单元,用于收发双方数据设备分别向各自的密钥管理设备发送密钥获取请求;
管理设备密钥输出单元,用于收发双方密钥管理设备接收所述密钥获取请求后,将从相应量子密钥分发设备获取的、通过收发双方密钥管理设备一致性验证的量子密钥发送给相应数据设备,供相应数据设备执行数据加解密操作。
可选的,所述装置包括:分发设备密钥协商验证单元;
所述分发设备密钥协商验证单元,用于与收发双方密钥管理设备对应的量子密钥分发设备,将通过量子密钥分发协议协商获取的量子密钥存储在相同地址区间后,验证双方在所述相同地址区间中存储的量子密钥的一致性,并将通过一致性验证的量子密钥作为可供相应密钥管理设备获取的量子密钥。
可选的,所述装置包括分发设备密钥协商单元、管理设备密钥请求单元、分发设备密钥发送单元、以及管理设备密钥验证单元,且上述单元在所述数据设备密钥请求单元工作之前启动:
分发设备密钥协商单元,用于收发双方量子密钥分发设备通过量子密钥分发协议协商量子密钥,并采用相同地址区间存储所述量子密钥;
管理设备密钥请求单元,用于收发双方密钥管理设备向各自的量子密钥分发设备发送密钥获取请求;
分发设备密钥发送单元,用于收发双方量子密钥分发设备将存储在相同地址区间的量子密钥发送给相应的密钥管理设备;
管理设备密钥验证单元,用于收发双方密钥管理设备将接收的量子密钥存储在相同地址区间中,并验证双方在所述相同地址区间中存储的量子密钥的一致性;
相应的,所述管理设备密钥输出单元具体用于,收发双方密钥管理设备接收所述密钥获取请求后,从通过一致性验证的量子密钥中,选取在相同地址区间存储的量子密钥,发送给相应数据设备。
可选的,所述装置包括:
管理设备密钥请求转发单元,用于在所述数据设备密钥请求单元接收密钥获取请求后,收发双方密钥管理设备分别向各自的量子密钥分发设备发送所述密钥获取请求;
分发设备密钥协商单元,用于收发双方量子密钥分发设备通过量子密钥分发协议协商量子密钥,并采用相同地址区间存储所述量子密钥;
分发设备密钥发送单元,用于收发双方量子密钥分发设备将存储在相同地址区间的量子密钥发送给相应的密钥管理设备;
管理设备密钥验证单元,用于收发双方密钥管理设备将接收的量子密钥存储在相同地址区间中,并验证双方在所述相同地址区间中存储的量子密钥的一致性;
相应的,所述管理设备密钥输出单元具体用于,收发双方密钥管理设备从通过一致性验证的量子密钥中,选取在相同地址区间存储的量子密钥,发送给相应数据设备。
可选的,所述装置包括:
管理设备密钥清除单元,用于当所述管理设备密钥验证单元的验证结果为:未通过时,收发双方密钥管理设备清除在被验证的相同地址区间中存储的量子密钥,并触发用于收发双方密钥管理设备分别向各自的量子密钥分发设备发送密钥获取请求的单元工作。
可选的,所述装置包括:
分发设备密钥验证单元,用于当所述分发设备密钥协商单元完成量子密钥协商过程、并采用相同地址区间存储所述量子密钥后,收发双方量子密钥分发设备验证双方在所述相同地址区间中存储的量子密钥的一致性,并将通过一致性验证的量子密钥作为可发送给密钥管理设备的量子密钥。
可选的,所述装置包括:
分发设备密钥清除单元,用于当所述分发设备密钥验证单元的验证结果为:未通过时,收发双方量子密钥分发设备清除在被验证的相同地址区间中存储的量子密钥,并触发所述分发设备密钥协商单元工作。
可选的,所述分发设备密钥验证单元以及所述管理设备密钥验证单元,各自包括验证请求子单元和验证执行子单元;
所述验证请求子单元,用于参与验证的一方设备采用预设散列算法计算在所述地址区间中存储的量子密钥的散列值,并采用参与验证的双方设备前一次获取的通过一致性验证的量子密钥对所述散列值以及所述地址区间信息加密,并将加密后的信息发送给参与验证的另一方设备;
所述验证执行子单元,用于所述另一方设备采用相应的密钥对接收到的信息解密后获取地址区间信息,采用所述预设散列算法计算在本地的相应地址区间中存储的量子密钥的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同则向参与验证的对方设备返回验证通过应答,否则返回未通过应答。
可选的,所述装置包括:
数据设备密钥验证单元,用于所述管理设备密钥输出单元将量子密钥发送给相应数据设备后,收发双方数据设备验证接收的量子密钥的一致性,并将通过一致性验证的量子密钥作为执行数据加解密操作所采用的密钥。
可选的,所述分发设备密钥协商单元通过量子密钥分发协议协商获取的量子密钥,具有与其对应的密钥标签序列;相应的,
所述分发设备密钥协商单元除了包括实现其功能的本体子单元之外,还包括映射关系建立子单元,所述映射关系建立子单元用于,建立每个量子比特的存储地址与密钥标签的一一对应关系;
所述分发设备密钥发送单元发送给所述管理设备密钥验证单元的信息不仅包括量子密钥,还包括与所述量子密钥对应的密钥标签序列;
所述管理设备密钥验证单元除了包括存储子单元、管理设备密钥验证子单元之外,还包括映射关系建立子单元;所述存储子单元,用于收发双方密钥管理设备将接收的量子密钥存储在相同地址区间;所述映射关系建立子单元,用于建立每个量子比特的存储地址与密钥标签的一一对应关系,并触发所述管理设备密钥验证子单元工作;所述管理设备密钥验证子单元,用于验证双方在所述相同地址区间中存储的量子密钥的一致性;
所述分发设备密钥验证单元以及所述管理设备密钥验证子单元,各自包括标签验证请求子单元和标签验证执行子单元;
所述标签验证请求子单元,用于参与验证的一方设备采用预设散列算法计算由所述量子密钥的密钥标签序列、与所述量子密钥中每个量子比特的存储地址组成的地址序列拼接而成的字符串的散列值,并采用参与验证的双方设备前一次获取的、通过一致性验证的量子密钥对所述散列值以及所述地址序列加密、或者对所述散列值以及所述密钥标签序列加密,并将加密后的信息发送给参与验证的另一方设备;
所述标签验证执行子单元,用于所述另一方设备接收所述加密后的信息后,采用相应的密钥解密,根据提取的地址序列从本地获取对应的密钥标签序列,或者根据提取的密钥标签序列从本地获取对应的地址序列,并采用所述预设散列算法计算由所述密钥标签序列与所述地址序列拼接而成的字符串的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同则向参与验证的对方设备返回验证通过应答,否则返回未通过应答。
此外,本申请还提供一种量子密钥获取方法,所述方法在利用量子密钥对数据进行加解密的数据设备上实施,包括:
向密钥管理设备发送密钥获取请求;
接收所述密钥管理设备发送的通过一致性验证的量子密钥,作为进行数据加解密所采用的密钥。
可选的,在接收所述密钥管理设备发送的通过一致性验证的量子密钥后,执行下述操作:
验证获取的量子密钥与对端数据设备获取的量子密钥的一致性,并将通过所述一致性验证的量子密钥作为进行数据加解密所采用的密钥。
可选的,如果获取的量子密钥与对端数据设备获取的量子密钥未通过一致性验证,转到所述向密钥管理设备发送量子密钥获取请求的步骤执行。
相应的,本申请还提供一种量子密钥获取装置,所述装置部署在利用量子密钥对数据进行加解密的数据设备上,包括:
密钥获取请求发送单元,用于向密钥管理设备发送密钥获取请求;
对称密钥接收单元,用于接收所述密钥管理设备发送的通过一致性验证的量子密钥,作为进行数据加解密所采用的密钥。
此外,本申请还提供一种量子密钥存储输出方法,所述方法在向数据设备提供量子密钥的密钥管理设备上实施,包括:
接收数据设备发送的密钥获取请求;
按照与对端密钥管理设备协商的相同地址区间,将通过一致性验证的量子密钥发送给所述数据设备。
可选的,所述通过一致性验证的量子密钥是在接收数据设备发送的密钥获取请求之前预先存储的;
相应的,在接收数据设备发送的密钥获取请求之前,执行下述操作:
向量子密钥分发设备发送密钥获取请求;
接收量子密钥分发设备发送的量子密钥,并采用与所述对端密钥管理设备相同的地址区间存储所述量子密钥;
验证在所述地址区间中存储的量子密钥与所述对端密钥管理设备在相同地址区间中存储的量子密钥的一致性,并将通过一致性验证的量子密钥作为可发送给数据设备的量子密钥。
可选的,在所述接收数据设备发送的密钥获取请求之后、在所述按照与对端密钥管理设备协商的相同地址区间,将通过一致性验证的量子密钥发送给所述数据设备之前,执行下述操作:
向量子密钥分发设备发送所述密钥获取请求;
接收量子密钥分发设备发送的量子密钥,并采用与所述对端密钥管理设备相同的地址区间存储所述量子密钥;
验证在所述地址区间中存储的量子密钥与所述对端密钥管理设备在相同地址区间中存储的量子密钥的一致性。
可选的,如果在所述地址区间中存储的量子密钥与所述对端管理设备在相同地址区间中存储的量子密钥未通过一致性验证,执行下述操作:
清除在所述地址区间中存储的量子密钥,并转到向量子密钥分发设备发送密钥获取请求的步骤执行。
相应的,本申请还提供一种量子密钥存储输出装置,所述装置部署在向数据设备提供量子密钥的密钥管理设备上,包括:
密钥获取请求接收单元,用于接收数据设备发送的密钥获取请求;
对称密钥输出单元,用于按照与对端密钥管理设备协商的相同地址区间,将通过一致性验证的量子密钥发送给所述数据设备。
此外,本申请还提供一种量子密钥分发存储方法,所述方法在量子密钥分发设备上实施,包括:
与对端量子密钥分发设备通过量子密钥分发协议协商量子密钥,并将获取的量子密钥存储在与所述对端量子密钥分发设备相同的地址区间中;
验证在所述地址区间中存储的量子密钥与所述对端量子密钥分发设备在相同地址区间中存储的量子密钥的一致性;
根据接收到的来自密钥管理设备的密钥获取请求,按照与所述对端量子密钥分发设备协商的相同地址区间,将通过一致性验证的量子密钥发送给所述密钥管理设备。
可选的,如果在所述地址区间中存储的量子密钥与所述对端量子密钥分发设备在相同地址区间中存储的量子密钥未通过一致性验证,执行下述操作:
清除在所述地址区间中存储的量子密钥,并转到所述与对端量子密钥分发设备通过量子密钥分发协议协商量子密钥的步骤执行。
相应的,本申请还提供一种量子密钥分发存储装置,所述装置部署在量子密钥分发设备上,包括:
密钥分发存储单元,用于与对端量子密钥分发设备通过量子密钥分发协议协商量子密钥,并将获取的量子密钥存储在与所述对端量子密钥分发设备相同的地址区间中;
密钥验证单元,用于验证在所述地址区间中存储的量子密钥与所述对端量子密钥分发设备在相同地址区间中存储的量子密钥的一致性;
对称密钥发送单元,用于根据接收到的来自密钥管理设备的密钥获取请求,按照与所述对端量子密钥分发设备协商的相同地址区间,将通过一致性验证的量子密钥发送给所述密钥管理设备。
此外,本申请还提供一种量子密钥输出系统,包括:分别部署于收发双方的两个子系统;所述两个子系统分别包括:根据上述任意一项所述的量子密钥获取装置,和根据上述任意一项所述的量子密钥存储输出装置,以及根据上述任意一项所述的量子密钥分发存储装置。
此外,本申请还提供一种用于验证量子密钥存储一致性的方法,所述方法在参与验证的第一设备和第二设备上实施,包括:
所述第一设备将通过量子密钥协商过程获取的、表征待验证量子密钥的信息,以及存储所述待验证量子密钥的地址区间信息,发送给所述第二设备;
所述第二设备通过将接收的信息与本地的相应信息进行比对,判断双方设备与所述地址区间对应的、表征待验证量子密钥的信息是否相同,若相同,向所述第一设备返回验证通过应答,否则返回未通过应答;
其中,表征待验证量子密钥的信息由与量子密钥比特数对应的子信息单元组成,每个子信息单元是所述待验证量子密钥中不同量子比特的唯一标识,且与被标识量子比特的存储地址一一对应。
可选的,所述表征待验证量子密钥的信息包括:待验证量子密钥本身;
相应的,所述第一设备将通过量子密钥协商过程获取的、表征待验证量子密钥的信息,以及存储所述待验证量子密钥的地址区间信息发送给所述第二设备,包括:
所述第一设备采用预设的散列算法计算所述待验证量子密钥的散列值,并将所述散列值、以及所述地址区间信息发送给所述第二设备;
所述第二设备通过将接收的信息与本地的相应信息进行比对,判断双方设备与所述地址区间对应的、表征待验证量子密钥的信息是否相同,包括:
所述第二设备从接收的信息中提取存储待验证量子密钥的地址区间信息,采用所述预设的散列算法,计算在本地相同地址区间中存储的量子密钥的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同,则判定双方设备与所述地址区间对应的、表征待验证量子密钥的信息是相同的。
可选的,所述表征待验证量子密钥的信息包括:待验证量子密钥的密钥标签序列,所述密钥标签序列中的每个密钥标签即为所述子信息单元;所述存储待验证量子密钥的地址区间信息包括:所述待验证量子密钥中每个量子比特的存储地址组成的地址序列;
相应的,所述第一设备将通过量子密钥协商过程获取的、表征待验证量子密钥的信息,以及存储所述待验证量子密钥的地址区间信息发送给所述第二设备,包括:
所述第一设备采用预设散列算法计算由所述密钥标签序列与所述地址序列拼接而成的字符串的散列值,并将所述散列值以及所述地址序列、或者所述散列值以及所述密钥标签序列发送给所述第二设备;
所述第二设备通过将接收的信息与本地的相应信息进行比对,判断双方设备与所述地址区间对应的、表征待验证量子密钥的信息是否相同,包括:
所述第二设备根据从接收信息中提取的地址序列从本地获取对应的密钥标签序列,或者根据提取的密钥标签序列从本地获取对应的地址序列,采用所述预设散列算法计算由所述密钥标签序列与所述地址序列拼接而成的字符串的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同,则判定双方设备与所述地址区间对应的、表征待验证量子密钥的信息是相同的。
可选的,所述密钥标签包括:量子比特的时间戳信息。
可选的,所述方法还包括:
所述第一设备采用与所述第二设备预先商定的密钥对待发送信息加密;
相应的,所述第二设备接收所述第一设备发送的信息后,采用相应密钥解密后,执行后续的比对以及判断操作。
相应的,本申请还提供一种用于验证量子密钥存储一致性的装置,包括:
密钥验证请求发送单元,用于第一设备将通过量子密钥协商过程获取的、表征待验证量子密钥的信息,以及存储所述待验证量子密钥的地址区间信息,发送给第二设备;
密钥验证执行单元,用于所述第二设备通过将接收的信息与本地的相应信息进行比对,判断双方设备与所述地址区间对应的、表征待验证量子密钥的信息是否相同,若相同,向所述第一设备返回验证通过应答,否则返回未通过应答;
其中,表征待验证量子密钥的信息由与量子密钥比特数对应的子信息单元组成,每个子信息单元是所述待验证量子密钥中不同量子比特的唯一标识,且与被标识量子比特的存储地址一一对应。
与现有技术相比,本申请具有以下优点:
本申请提供的量子密钥输出方法及系统,收发双方数据设备分别向各自的密钥管理设备发送密钥获取请求,收发双方密钥管理设备接收所述密钥获取请求后,将通过一致性验证的量子密钥发送给相应数据设备,供相应数据设备执行数据加解密操作。由于收发双方密钥管理设备对在相同地址区间中存储的量子密钥进行了一致性验证,从而确保量子密钥输出系统输出量子密钥的同步性和有用性,即:向数据设备输出的量子密钥都是相同的、对称的,从而为数据加解密过程的正确执行提供保障。特别是,即使因为网络传输等原因造成数据收发双方获取的量子密钥不对称,也无需通过重新启动等方式清空收发双方量子密钥管理设备已存储的量子密钥,从而避免了对量子密钥资源的浪费。
本申请提供的用于验证量子密钥存储一致性的方法,参与验证的双方设备通过将双方与相同地址区间对应的、表征待验证量子密钥的信息进行比对,判断出双方设备在相同地址区间存储的量子密钥是否相同,从而为双方设备向外输出对称的量子密钥提供依据,为用户数据的安全、高效传输提供保障。特别是采用基于密钥标签的验证方法,利用了密钥标签可以唯一标识量子比特的特性、以及密钥标签与量子比特存储地址的对应关系,从而不用传输量子密钥就可以实现一致性验证,进一步保障了量子密钥的安全。
附图说明
图1是本申请实施例提供的量子密钥输出系统的示意图;
图2是本申请的一种量子密钥输出方法的实施例的流程图;
图3是本申请实施例提供的基于实时获取方式的量子密钥输出方法的处理流程图;
图4是本申请实施例提供的基于实时获取方式的各设备间交互流程图;
图5是本申请实施例提供的基于预获取方式的量子密钥输出方法的处理流程图;
图6是本申请实施例提供的基于预获取方式的各设备间交互流程图;
图7是本申请的一种量子密钥输出装置的实施例的示意图;
图8是本申请的一种量子密钥获取方法的实施例的流程图;
图9是本申请的一种量子密钥获取装置的实施例的示意图;
图10是本申请的一种量子密钥存储输出方法的实施例的流程图;
图11是本申请的一种量子密钥存储输出装置的实施例的示意图;
图12是本申请的一种量子密钥分发存储方法的实施例的流程图;
图13是本申请的一种量子密钥分发存储装置的实施例的示意图;
图14是本申请的一种量子密钥输出系统的实施例的示意图;
图15是本申请的一种用于验证量子密钥存储一致性的方法实施例的流程图;
图16是本申请的一种用于验证量子密钥存储一致性的装置实施例的示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是,本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此,本申请不受下面公开的具体实施的限制。
在本申请中,分别提供了一种量子密钥输出方法及装置、一种量子密钥获取方法及装置、一种量子密钥存储输出方法及装置、一种量子密钥分发存储方法及装置、一种量子密钥输出系统、以及一种用于验证量子密钥存储一致性的方法及装置,在下面的实施例中逐一进行详细说明。在详细描述实施例之前,先对本技术方案涉及的各种设备以及两种主要处理流程作简要说明。
请参考图1,其示出了量子密钥输出系统的示意图。从数据加解密传输的角度来看,量子密钥输出系统包括相互对称的两侧,其中一侧包括:量子密钥分发设备QKD-A(Quantum Key Distribution简称QKD)、密钥管理设备QKS-A(Quantum Key System简称QKS)、数据设备A,另一侧包括:量子密钥分发设备QKD-B、密钥管理设备QKS-B、数据设备B。其中每一侧的设备与对侧的同类型设备,互为对端设备,为了便于描述,在本申请中采用了收发双方设备的表述方式,例如,收发双方量子密钥分发设备、收发双方密钥管理设备、收发双方数据设备。
收发双方QKD设备用于进行量子密钥协商,收发双方QKS设备用于存储从QKD设备获取的量子密钥、并向数据设备输出,收发双方数据设备则用获取的量子密钥分别执行相应的数据加密或者数据解密操作。由于QKD设备与QKS设备之间的网络传输过程存在丢包的可能性、QKS设备自身在存储量子密钥的过程也可能出现错误,导致收发双方QKS设备输出给收发双方数据设备的量子密钥不对称,针对这一问题,本申请的技术方案,在收发双方QKS设备之间进行量子密钥的一致性验证,并将通过一致性验证的量子密钥发送给数据设备,从而从QKS设备的角度保证了输出给收发双方数据设备的量子密钥是对称的。
本文后续的描述也是在图1所示架构的基础上展开的。需要说明的是,本示意图是从输出量子密钥的角度进行描述的,在实际实施中,收发双方QKD设备之间,收发双方QKS设备之间、以及收发双方数据设备之间,可以通过有线或者无线等形式的经典信道相连,用于在彼此之间进行协商、数据传输等操作,这部分连接关系并未在图中示出。
请参考图2,其为本申请的一种量子密钥输出方法的实施例的流程图,所述方法包括如下步骤:
步骤201、收发双方数据设备分别向各自的密钥管理设备发送密钥获取请求。
步骤202、收发双方密钥管理设备接收所述密钥获取请求后,将通过一致性验证的量子密钥发送给相应数据设备,供相应数据设备执行数据加解密操作。
在具体实施上述方法的过程中,数据设备向密钥管理设备获取密钥可以采取实时获取量子密钥方式(简称实时获取方式)、或者预获取量子密钥方式(简称预获取方式)。所述实时获取方式是指,数据设备A与数据设备B向各自的QKS-A设备和QKS-B设备发送获取量子密钥的请求,此时QKS-A设备和QKS-B设备已有预存储的、并且通过一致性验证的量子密钥,可以直接输出给数据设备A和数据设备B。
所述预获取方式是指,数据设备A与数据设备B向各自的QKS-A设备和QKS-B设备发送获取量子密钥的请求,QKS-A设备和QKS-B设备中无预存储的量子密钥,QKS-A设备和QKS-B设备分别转发请求给QKD-A设备和QKD-B设备,QKD-A设备和QKD-B设备通过量子密钥分发协议为数据设备A和数据设备B协商量子密钥对,并发送给QKS-A设备和QKS-B设备,QKS-A设备和QKS-B设备对存储的量子密钥进行一致性验证,最后再将通过一致性验证的量子密钥发送给数据设备A和数据设备B。
上述两种量子密钥获取方式,都可以通过在QKS-A设备和QKS-B设备之间进行量子密钥的一致性验证,实现向数据设备A和数据设备B输出对称量子密钥的目的。下面在本实施例中依次描述这两种实施方式,需要说明的是,在以下描述的实施方式中,所有通过经典信道传输的私密信息,例如:量子密钥信息,都可以采用通信双方商定的密钥加密,例如,可以采用通信双方前一次获取的量子密钥进行加密,对于初次传输则可以采用通信双方预置的共享密钥加密,这一点在下文中不再重复描述。
请参考图3,其为本申请实施例提供的基于实时获取方式的量子密钥输出方法的处理流程图,为了便于理解,本实施例还同时提供了基于实时获取方式的各设备间交互流程图,请参考图4。所述方法包括如下步骤:
步骤301、收发双方量子密钥分发设备通过量子密钥分发协议协商量子密钥,并采用相同地址区间存储所述量子密钥。
QKD-A设备和QKD-B设备通过量子密钥分发协议,例如BB84协议,协商出对称量子密钥(这个过程也称为量子密钥协商过程),并将所述量子密钥存储在各自存储介质的相同地址区间中,所述存储介质包括:缓存、磁盘等。所述相同地址区间,可以由QKD-A设备和QKD-B设备通过协商设定,也可以由双方在上一次执行存储操作所用地址区间的基础上,根据本次协商获取的量子密钥的数量通过累加的方式确定,只要能够保证双方将量子密钥存储在相同地址区间即可。
考虑到QKD-A设备或者QKD-B设备在存储量子密钥的过程中,也可能出现写数据错误等异常,导致QKD-A设备和QKD-B设备在所述相同地址区间存储的量子密钥不对称,本实施例提供一种优选实施方案:QKD-A设备和QKD-B设备验证双方在所述相同地址区间中存储的量子密钥的一致性,并将通过一致性验证的量子密钥作为可发送给密钥管理设备的量子密钥。
具体实现时,可以通过比较双方在相同地址区间存储的量子密钥的散列值来实现,由于在QKD设备之间、或者在QKS设备之间进行量子密钥一致性验证,可以采用相同的方法,因此关于这部分描述可以参见步骤304中的相关文字说明,此处不进行重复描述。
进一步地,采用上述验证方式需要在网络上传输量子密钥的散列值,一旦被恶意攻击者截获,量子密钥的安全性存在一定的隐患,基于上述考虑,本实施例对于在QKD设备之间(以及QKS设备之间)验证量子密钥的一致性,提供一种利用密钥标签与存储位置的对应关系进行验证的优选实施方式。
为了实现上述优选实施方式,收发双方QKD设备通过量子密钥分发协议协商获取的量子密钥,具有与其对应的密钥标签序列,所述密钥标签序列中的每个密钥标签是所述量子密钥中不同量子比特的唯一标识;并且,收发双方QKD设备采用相同地址区间存储所述量子密钥后,建立每个量子比特的存储地址与密钥标签的一一对应关系。
具体实施时,可以采用每个量子比特的时间戳信息作为其密钥标签,每个量子比特的时间戳信息可以在收发双方QKD设备协商量子密钥的过程中获取。例如,利用BB84协议进行的量子密钥协商过程是基于时钟同步的,协商得到的每个量子比特都有与其对应的唯一的时间戳信息,而且每个量子比特的时间戳信息都是不同的,因此本实施例可以采用量子比特的时间戳信息作为其密钥标签。
由于在QKD设备之间、或者在QKS设备之间进行量子密钥一致性验证,可以采用相同的基于密钥标签的方法,因此关于这部分描述可以参见步骤304中的相关文字说明,此处不进行重复描述。
如果QKD-B设备通过验证发现双方在所述相同地址区间中存储的量子密钥不相同,可以向QKD-A设备返回未通过应答,QKD-A设备和QKD-B设备可以清除在所述相同地址区间中存储的量子密钥,并重新通过量子密钥分发协议协商量子密钥。在具体实施时,QKD-A设备和QKD-B设备也可以不清除在所述相同地址区间中存储的量子密钥,而是用下一次通过量子密钥协商获取的新量子密钥覆盖写入所述相同地址区间,也是可以的。
采用上述提供的优选实施方式,由于QKD设备每次存储获取的量子密钥后,都要进行一致性验证,并且将通过一致性验证的量子密钥作为可发送给相应QKS设备的量子密钥,那么如果后续收发双方QKS设备发现从相应QKD设备获取的量子密钥不一致,通常可以认为是由于网络传输异常(例如丢包)造成的,因此收发双方QKS设备可以重新向相应QKD设备获取量子密钥即可,而不必通过重新启动等方式清空QKD-A设备和QKD-B设备中所有已存储的量子密钥,减少对QKD设备已获取的量子密钥的浪费。
为了进一步保障QKD-A设备和QKD-B设备存储的量子密钥的一致性,在具体实施时,可以按照预先设定的间隔时间,定期验证QKD-A设备和QKD-B设备在相同地址区间中存储的量子密钥的一致性。
此外,QKD-A设备和QKD-B设备在通过量子密钥协商过程获取量子密钥、并存储在相同的地址区间后,还可以向相应的QKS设备发送通知,告知其目前已存储的量子密钥数量,供QKS设备发送密钥获取请求时参考。
步骤302、收发双方密钥管理设备向各自的量子密钥分发设备发送密钥获取请求。
QKS-A设备和QKS-B设备可以预先协商双方从各自的QKD设备获取量子密钥的长度信息,并向各自的QKD设备发送携带所述长度信息的密钥获取请求。
步骤303、收发双方量子密钥分发设备将存储在相同地址区间的量子密钥发送给相应的密钥管理设备。
QKD-A设备和QKD-B设备接收密钥获取请求后,根据请求中携带的密钥长度信息,可以通过协商的方式确定为QKS设备提取量子密钥的地址区间,然后按照协商好的相同地址区间提取量子密钥、并发送给相应的密钥管理设备。
如果在步骤301中,QKD-A设备和QKD-B设备之间进行了量子密钥的一致性验证,那么本步骤中QKD-A设备和QKD-B设备可以通过协商的方式确定为相应QKS设备提取通过一致性验证的量子密钥的地址区间,然后按照协商好的相同地址区间提取量子密钥、并发送给相应的QKS设备。
如果QKS-A设备和QKS-B设备在后续步骤304中要通过密钥标签进行量子密钥一致性验证,那么在本步骤中,QKD-A设备和QKD-B设备在向相应的QKS设备发送量子密钥的同时,还可以发送所述量子密钥的密钥标签序列。
步骤304、收发双方密钥管理设备将接收的量子密钥存储在相同地址区间中,并验证双方在所述相同地址区间中存储的量子密钥的一致性。
QKS-A设备和QKS-B设备将接收的量子密钥存储在相同地址区间中,所述相同地址区间,可以由QKS-A设备和QKS-B设备通过协商设定,也可以由双方在上一次执行存储操作所用地址区间的基础上,根据本次协商获取的量子密钥的数量通过累加的方式确定,只要能够保证双方将获取的量子密钥存储在相同地址区间即可。
QKS-A设备和QKS-B设备验证双方在所述相同地址区间中存储的量子密钥的一致性,可以采用多种方式实现,下面列举几种可选的方式。
1)通过比较双方在相同地址区间存储的量子密钥的散列值实现一致性验证。
这种方式相对简便,具体实现可以是,QKS-A设备采用预设散列算法计算在所述地址区间中存储的量子密钥的散列值,然后采用双方前一次获取的通过一致性验证的量子密钥对所述散列值以及所述地址区间信息加密,并将加密后的信息发送给对方;QKS-B设备接收QKS-A设备发送的上述信息后,采用相应的密钥解密后获取地址区间信息,采用所述预设散列算法计算在本地的相应地址区间中存储的量子密钥的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同则向QSK-A返回验证通过应答,否则返回未通过应答。
在具体实施时,所述QKS-A设备向QKS-B设备发送的地址区间信息可以包括所述地址区间的首地址和尾地址,也可以包括首地址和区间长度,或者是首地址以及待验证一致性的量子密钥长度,只要QKS-B设备能够根据接收的信息获知具体的地址区间就都是可以的;所述预设散列算法包括SHA-1、SHA-2、或者SHA-3,以及其他可能的散列算法,只要QKS-A设备和QKS-B设备采用相同的散列算法即可;为了保证传输过程的安全性,QKS-A设备采用其与QKS-B设备上一次获取的、通过一致性验证的量子密钥对待发送的信息进行加密,如果是首次进行一致性验证,那么可以采用双方预置的共享密钥加密,相应的QKS-B设备也采用所述预置共享密钥解密。在上面给出的实现方式中,由QKS-A设备发起验证过程,QKS-B设备返回验证应答,在其他实施方式中,也可以由QKS-B设备发起验证过程。上面描述的关于实施方式的各种变更,对于以下描述的另外两种验证方式中的相应内容也是适用的,后续不再赘述。
2)利用密钥标签与量子比特存储位置的对应关系进行验证的方式一。
为了避免待验证量子密钥的散列值在传输过程中被截获带来的安全隐患,本实施例提供利用密钥标签能够唯一标识量子比特的特性、以及密钥标签与存储位置的对应关系进行一致性验证的优选实施方式。采用这种优选实施方式,QKS-A设备和QKS-B设备从各自对应的QKD设备获取的信息不仅包括量子密钥,还包括所述量子密钥的密钥标签序列,所述密钥标签序列中的每个密钥标签是所述量子密钥中不同量子比特的唯一标识。QKS-A设备和QKS-B设备将接收的量子密钥存储在相同地址区间后,建立每个量子比特的存储地址与密钥标签的一一对应关系。
为了便于描述,QKS-A设备一侧的待验证量子密钥的密钥标签序列记为Lab1,所述待验证量子密钥中每个量子比特的存储地址组成的地址序列记为Locate1,hash()代表预设散列算法,{}内的信息为被加密数据。QKS-A设备和QKS-B设备可以采用如下方式验证双方在所述相同地址区间中存储的量子密钥的一致性:
QKS-A设备采用预设散列算法计算Lab1的散列值,并采用双方前一次获取的通过一致性验证的量子密钥对所述散列值、以及Locate1加密,并将加密后的信息发送给QKS-B设备,即QKS-A设备将下列信息发送给QKS-B设备:Verify-A={hash(Lab1),Locate1};
QKS-B设备采用相应的密钥对接收的信息解密后,获取散列值和地址序列,根据所述地址序列从本地获取对应的密钥标签序列,并采用所述预设散列算法计算所述获取的密钥标签序列的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同则向QKS-A设备返回验证通过应答,否则返回未通过应答。
在具体实施时,也可以对上述方式作一定调整,例如,QKS-A设备可以向QKS-B设备发送Verify-A={hash(Locate1),Lab1},相应的,QKS-B设备根据接收的密钥标签序列从本地获取对应的地址序列,并采用同样的计算散列值以及比对的方式判断是否通过一致性验证。
3)利用密钥标签与量子比特存储位置的对应关系进行验证的方式二。
上面提供了利用密钥标签与量子比特存储位置的对应关系进行一致性验证的一种方式,在此提供利用上述对应关系进行一致性验证的另一种方式(仍沿用在上一种方式中约定的描述方式):
QKS-A设备采用预设散列算法计算由Lab1和Locate1拼接而成的字符串的散列值,并采用双方前一次获取的通过一致性验证的量子密钥对所述散列值、以及Locate1加密,并将加密后的信息发送给QKS-B设备,即QKS-A设备将下列信息发送给QKS-B设备:Verify-A={hash(Lab1,Locate1),Locate1};
QKS-B设备采用相应的密钥对接收的信息解密后,获取散列值和地址序列,根据所述地址序列从本地获取对应的密钥标签序列,并采用所述预设散列算法计算由所述密钥标签序列和地址序列拼接而成的字符串的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同则向QKS-A设备返回验证通过应答,否则返回未通过应答。
在具体实施时,也可以对上述方式作一定调整,例如,QKS-A设备可以向QKS-B设备发送Verify-A={hash(Lab1,Locate1),Lab1},相应的,QKS-B设备根据接收的密钥标签序列从本地获取对应的地址序列,并采用同样的计算散列值以及比对的方式判断是否通过一致性验证。
至此,描述了三种验证QKS-A设备和QKS-B设备在相同地址区间中存储的量子密钥一致性的方式,其中第一种方式相对简单,不需要使用密钥标签,但是可能存在一定的安全隐患;第二种和第三种方式相对复杂,利用了密钥标签能够唯一标识量子比特的特性,并且通过建立密钥标签与量子比特存储位置的对应关系,从而不需要在网络上传输量子密钥信息,而是验证双方设备存储量子比特的地址序列以及对应的密钥标签序列是否均相同,如果相同就可以证明双方设备在相同地址区间存储的量子密钥是相同的,即通过一致性验证。
如果QKS-A设备和QKS-B设备执行一致性验证后,发现双方在所述相同地址区间中存储的量子密钥不相同,即未通过一致性验证,那么QKS-A设备和QKS-B设备可以清除在所述相同地址区间中存储的量子密钥,并转到步骤302执行,重新向各自的QKD设备获取量子密钥。在具体实施时,QKS-A设备和QKS-B设备也可以不清除在所述相同地址区间中存储的量子密钥,而是用下一次从相应QKD设备获取的新量子密钥覆盖写入所述相同地址区间,也是可以的。
由于收发双方QKS设备每次存储从相应QKD设备获取的量子密钥后,都要进行一致性验证,并且每次向相应数据设备输出量子密钥时,都是从通过一致性验证的量子密钥中选取,那么如果后续收发双方数据设备发现从相应QKS-A设备获取的量子密钥不一致,通常可以认为是由于网络传输异常(例如丢包)造成的,因此收发双方数据设备重新向相应QKS设备获取量子密钥即可,而不必通过重新启动等方式清空QKS-A设备和QKS-B设备中所有已存储的量子密钥,避免对已获取的量子密钥的浪费。
需要说明的是,本步骤针对QKS-A设备和QKS-B设备提供了三种量子密钥一致性验证方式,这三种方式也可以应用于QKD-A设备和QKD-B设备之间的量子密钥一致性验证。在其他实施方式中,也可以采用不同于上述方式的其他方式,只要能够验证双方设备在相同地址区间存储的量子密钥的一致性,就都不偏离本申请的核心,都在本申请的保护范围之内。
步骤305、收发双方数据设备分别向各自的密钥管理设备发送密钥获取请求。
数据设备A和数据设备B可以预先协商向QKS设备请求获取量子密钥的长度,并向各自的QKS设备发送量子密钥获取请求,所述请求中携带所述长度信息。
步骤306、收发双方密钥管理设备接收所述密钥获取请求后,从通过一致性验证的量子密钥中,选取在相同地址区间存储的量子密钥,发送给相应数据设备。
QKS-A设备和QKS-B设备接收对应的数据设备发送的密钥获取请求后,根据请求中携带的密钥长度信息,可以通过协商的方式确定为数据设备输出通过一致性验证的量子密钥的地址区间,然后将协商好的相同地址区间中的量子密钥发送给相应的数据设备。
至此QKS-A设备和QKS-B设备向各自相应的数据设备输出了通过一致性验证的量子密钥,从而数据设备A和数据设备B可以利用接收的量子密钥对需要进行保密传输的数据进行相应的加密、解密操作。
考虑到QKS设备和对应的数据设备之间传输过程也可能存在丢包的现象,本实施例还提供在数据设备之间进行量子密钥一致性验证的优选实施方式,即,在所述收发双方QKS设备将量子密钥发送给相应数据设备后,数据设备A和数据设备B验证获取的量子密钥的一致性,并将通过一致性验证的量子密钥作为执行数据加解密操作所采用的密钥。
数据设备A和数据设备B验证双方获取的量子密钥的一致性,可以采用多种方式实现,下面列举两种可选的方式。
1)通过比较双方获取的量子密钥的散列值实现一致性验证。
这种方式相对简便,具体实现可以是,数据设备A采用预设散列算法计算所述获取的量子密钥的散列值,并采用双方前一次获取的通过一致性验证的量子密钥对所述散列值加密,并将加密后的信息发送给数据设备B;数据设备B采用相应的密钥对接收的信息解密后,采用所述预设散列算法计算本地获取的量子密钥的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同则向数据设备A返回验证通过应答,否则返回未通过应答。
2)利用量子密钥与密钥标签序列的对应关系实现一致性验证。
采用这种验证方式,收发双方QKS设备发送给相应数据设备的信息不仅包括量子密钥,还包括所述量子密钥的密钥标签序列。为了便于描述,将数据设备A接收的量子密钥记为Key1,对应的密钥标签序列记为Lab1,hash()代表预设散列算法,{}内的信息为被加密数据。数据设备A和数据设备B接收各自的QKS设备发送的量子密钥及密钥标签序列后,执行下述操作实现量子密钥的一致性验证:
数据设备A采用预设散列算法计算由获取的量子密钥Key1和密钥标签序列Lab1拼接而成的字符串的散列值,并采用双方前一次获取的、通过一致性验证的量子密钥对所述散列值、以及密钥标签序列Lab1加密,并将加密后的信息发送给数据设备B,即数据设备A将下列信息发送给数据设备B:Verify-A={hash(Key1,Lab1),Lab1};
数据设备B采用相应的密钥对接收的信息解密后,根据获取的密钥标签序列从本地获取对应的量子密钥,并采用所述预设散列算法计算与所述量子密钥和密钥标签序列拼接而成的字符串的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同,则向数据设备A返回验证通过应答,否则返回未通过应答。
如果数据设备A和数据设备B执行一致性验证后,发现双方获取的量子密钥不相同,即未通过一致性验证,那么数据设备A和数据设备B可以放弃本次获取的量子密钥,转到步骤305执行,再次分别向各自的QKS设备发送密钥获取请求。
由于QKS设备输出给数据设备的量子密钥都是其存储的、已通过一致性验证的量子密钥,那么如果收发双方数据设备获取的量子密钥不一致,通常是因为网络传输异常(例如丢包)造成的,在这种情况下,没有必要通过重新启动等方式清空QKS-A设备和QKS-B设备中所有已存储的量子密钥,避免对已获取的量子密钥的浪费。
至此,通过上述步骤301-步骤306对采用实时获取方式实施本申请技术方案的流程进行了详细描述。需要说明的是,为了进一步保障安全性,上述处理流程中所有在经典信道中的数据交互都可以基于HTTPS连接进行,参与交互的各个设备在认证过程中所采用的数字证书均为可信任第三方颁发;在每两个设备进行数据交互之前,还可以预先进行双向身份认证,例如,采用预置数字证书等方式,并在双方都通过对方的身份认证后再开始数据交互过程。
上面描述了采用实时获取方式实施本申请技术方案的流程,下面描述采用预获取方式实施本申请技术方案的流程。请参考图5,其为本申请实施例提供的基于预获取方式的量子密钥输出方法的处理流程图,为了便于理解,本实施例还同时提供了基于预获取方式的各设备间交互流程图,请参考图6。所述方法包括如下步骤:
步骤501、收发双方数据设备分别向各自的密钥管理设备发送密钥获取请求。
步骤502、收发双方密钥管理设备分别向各自的量子密钥分发设备发送所述密钥获取请求。
收发双方QKS设备由于没有预存储通过一致性验证的量子密钥,因此将接收到的请求转发给各自的QKD设备。
步骤503、收发双方量子密钥分发设备通过量子密钥分发协议协商量子密钥,并采用相同地址区间存储所述量子密钥。
步骤504、收发双方量子密钥分发设备将存储在相同地址区间的量子密钥发送给相应的密钥管理设备。
步骤505、收发双方密钥管理设备将接收的量子密钥存储在相同地址区间中,并验证双方在所述相同地址区间中存储的量子密钥的一致性。
步骤506、收发双方密钥管理设备从通过一致性验证的量子密钥中,选取在相同地址区间存储的量子密钥,发送给相应数据设备。
参考上面描述的步骤以及图4和图6可以看出,预获取方式与实时获取方式的区别在于,各个设备之间的交互过程有差异。在预获取方式中,收发双方QKS设备并没有像实时获取方式那样预存储经过一致性验证的量子密钥,而是在接收数据设备的密钥获取请求后,向相应的QKD设备获取量子密钥、并进行量子密钥的一致性验证,然后将通过验证的量子密钥发送给数据设备。
在具体实施本技术方案时,采用预获取方式的核心与实时获取方式是相同的:即收发双方QKS设备要验证双方在相同地址区间中存储的量子密钥的一致性,从而保证向数据设备输出的密钥是对称的。进一步地,收发双方QKD设备之间也可以对存储的量子密钥进行一致性验证,收发双方数据设备之间也可以对接收的量子密钥进行一致性验证。具体的处理过程在上面描述实时获取方式时都进行了详细说明,此处不再赘述,可以参见实时获取方式中的相关描述。
需要说明的是,在具体实施时,不仅可以采用上述实时获取方式或者预获取方式中的任一种方式,也可以将这两种方式结合起来实施,例如,收发双方QKS设备通常可以预存储经过一致性验证的量子密钥,并根据相应数据设备的需求输出量子密钥,当数据设备的量子密钥需求量比较大、收发双方QKS设备判断出没有预存储密钥可输出时,则可以转换到预获取方式继续工作。
综上所述,本申请提供的量子密钥输出方法,由于收发双方密钥管理设备对在相同地址区间中存储的量子密钥进行了一致性验证,从而确保量子密钥输出系统输出量子密钥的同步性和有用性,即:向数据设备输出的量子密钥都是相同的、对称的,从而为数据加解密过程的正确执行提供保障。特别是,即使因为网络传输等原因造成数据收发双方获取的量子密钥不对称,也无需通过重新启动等方式清空收发双方量子密钥管理设备已存储的量子密钥,从而避免了对量子密钥资源的浪费。
在上述的实施例中,提供了一种量子密钥输出方法,与之相对应的,本申请还提供一种量子密钥输出装置。请参看图7,其为本申请的一种量子密钥输出装置的实施例示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
本实施例的一种量子密钥输出装置,包括:数据设备密钥请求单元701,用于收发双方数据设备分别向各自的密钥管理设备发送密钥获取请求;管理设备密钥输出单元702,用于收发双方密钥管理设备接收所述密钥获取请求后,将从相应量子密钥分发设备获取的、通过收发双方密钥管理设备一致性验证的量子密钥发送给相应数据设备,供相应数据设备执行数据加解密操作。
可选的,所述装置包括:分发设备密钥协商验证单元;
所述分发设备密钥协商验证单元,用于与收发双方密钥管理设备对应的量子密钥分发设备,将通过量子密钥分发协议协商获取的量子密钥存储在相同地址区间后,验证双方在所述相同地址区间中存储的量子密钥的一致性,并将通过一致性验证的量子密钥作为可供相应密钥管理设备获取的量子密钥。
可选的,所述装置包括分发设备密钥协商单元、管理设备密钥请求单元、分发设备密钥发送单元、以及管理设备密钥验证单元,且上述单元在所述数据设备密钥请求单元工作之前启动:
分发设备密钥协商单元,用于收发双方量子密钥分发设备通过量子密钥分发协议协商量子密钥,并采用相同地址区间存储所述量子密钥;
管理设备密钥请求单元,用于收发双方密钥管理设备向各自的量子密钥分发设备发送密钥获取请求;
分发设备密钥发送单元,用于收发双方量子密钥分发设备将存储在相同地址区间的量子密钥发送给相应的密钥管理设备;
管理设备密钥验证单元,用于收发双方密钥管理设备将接收的量子密钥存储在相同地址区间中,并验证双方在所述相同地址区间中存储的量子密钥的一致性;
相应的,所述管理设备密钥输出单元具体用于,收发双方密钥管理设备接收所述密钥获取请求后,从通过一致性验证的量子密钥中,选取在相同地址区间存储的量子密钥,发送给相应数据设备。
可选的,所述装置包括:
管理设备密钥请求转发单元,用于在所述数据设备密钥请求单元接收密钥获取请求后,收发双方密钥管理设备分别向各自的量子密钥分发设备发送所述密钥获取请求;
分发设备密钥协商单元,用于收发双方量子密钥分发设备通过量子密钥分发协议协商量子密钥,并采用相同地址区间存储所述量子密钥;
分发设备密钥发送单元,用于收发双方量子密钥分发设备将存储在相同地址区间的量子密钥发送给相应的密钥管理设备;
管理设备密钥验证单元,用于收发双方密钥管理设备将接收的量子密钥存储在相同地址区间中,并验证双方在所述相同地址区间中存储的量子密钥的一致性;
相应的,所述管理设备密钥输出单元具体用于,收发双方密钥管理设备从通过一致性验证的量子密钥中,选取在相同地址区间存储的量子密钥,发送给相应数据设备。
可选的,所述装置包括:
管理设备密钥清除单元,用于当所述管理设备密钥验证单元的验证结果为:未通过时,收发双方密钥管理设备清除在被验证的相同地址区间中存储的量子密钥,并触发用于收发双方密钥管理设备分别向各自的量子密钥分发设备发送密钥获取请求的单元工作。
可选的,所述装置包括:
分发设备密钥验证单元,用于当所述分发设备密钥协商单元完成量子密钥协商过程、并采用相同地址区间存储所述量子密钥后,收发双方量子密钥分发设备验证双方在所述相同地址区间中存储的量子密钥的一致性,并将通过一致性验证的量子密钥作为可发送给密钥管理设备的量子密钥。
可选的,所述装置包括:
分发设备密钥清除单元,用于当所述分发设备密钥验证单元的验证结果为:未通过时,收发双方量子密钥分发设备清除在被验证的相同地址区间中存储的量子密钥,并触发所述分发设备密钥协商单元工作。
可选的,所述分发设备密钥验证单元以及所述管理设备密钥验证单元,各自包括验证请求子单元和验证执行子单元;
所述验证请求子单元,用于参与验证的一方设备采用预设散列算法计算在所述地址区间中存储的量子密钥的散列值,并采用参与验证的双方设备前一次获取的通过一致性验证的量子密钥对所述散列值以及所述地址区间信息加密,并将加密后的信息发送给参与验证的另一方设备;
所述验证执行子单元,用于所述另一方设备采用相应的密钥对接收到的信息解密后获取地址区间信息,采用所述预设散列算法计算在本地的相应地址区间中存储的量子密钥的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同则向参与验证的对方设备返回验证通过应答,否则返回未通过应答。
可选的,所述装置包括:
数据设备密钥验证单元,用于所述管理设备密钥输出单元将量子密钥发送给相应数据设备后,收发双方数据设备验证接收的量子密钥的一致性,并将通过一致性验证的量子密钥作为执行数据加解密操作所采用的密钥。
可选的,所述分发设备密钥协商单元通过量子密钥分发协议协商获取的量子密钥,具有与其对应的密钥标签序列;相应的,
所述分发设备密钥协商单元除了包括实现其功能的本体子单元之外,还包括映射关系建立子单元,所述映射关系建立子单元用于,建立每个量子比特的存储地址与密钥标签的一一对应关系;
所述分发设备密钥发送单元发送给所述管理设备密钥验证单元的信息不仅包括量子密钥,还包括与所述量子密钥对应的密钥标签序列;
所述管理设备密钥验证单元除了包括存储子单元、管理设备密钥验证子单元之外,还包括映射关系建立子单元;所述存储子单元,用于收发双方密钥管理设备将接收的量子密钥存储在相同地址区间;所述映射关系建立子单元,用于建立每个量子比特的存储地址与密钥标签的一一对应关系,并触发所述管理设备密钥验证子单元工作;所述管理设备密钥验证子单元,用于验证双方在所述相同地址区间中存储的量子密钥的一致性;
所述分发设备密钥验证单元以及所述管理设备密钥验证子单元,各自包括标签验证请求子单元和标签验证执行子单元;
所述标签验证请求子单元,用于参与验证的一方设备采用预设散列算法计算由所述量子密钥的密钥标签序列、与所述量子密钥中每个量子比特的存储地址组成的地址序列拼接而成的字符串的散列值,并采用参与验证的双方设备前一次获取的、通过一致性验证的量子密钥对所述散列值以及所述地址序列加密、或者对所述散列值以及所述密钥标签序列加密,并将加密后的信息发送给参与验证的另一方设备;
所述标签验证执行子单元,用于所述另一方设备接收所述加密后的信息后,采用相应的密钥解密,根据提取的地址序列从本地获取对应的密钥标签序列,或者根据提取的密钥标签序列从本地获取对应的地址序列,并采用所述预设散列算法计算由所述密钥标签序列与所述地址序列拼接而成的字符串的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同则向参与验证的对方设备返回验证通过应答,否则返回未通过应答。
此外,本申请还提供一种量子密钥获取方法,所述方法在利用量子密钥对数据进行加解密的数据设备上实施。请参考图8,其为本申请提供的一种量子密钥获取方法的实施例的流程图,本实施例与第一实施例内容相同的部分不再赘述,下面重点描述不同之处。本申请提供的一种量子密钥获取方法包括:
步骤801、向密钥管理设备发送密钥获取请求。
步骤802、接收所述密钥管理设备发送的通过一致性验证的量子密钥,作为进行数据加解密所采用的密钥。
在接收所述密钥管理设备发送的通过一致性验证的量子密钥后,可以进一步验证获取的量子密钥与对端数据设备获取的量子密钥的一致性,并将通过所述一致性验证的量子密钥作为进行数据加解密所采用的密钥。
如果通过上述验证过程发现获取的量子密钥与对端数据设备获取的量子密钥不一致时,可以转到步骤801执行,重新向密钥管理设备发送量子密钥获取请求。
在上述的实施例中,提供了一种量子密钥获取方法,与之相对应的,本申请还提供一种量子密钥获取装置。请参看图9,其为本申请的一种量子密钥获取装置的实施例示意图。下述描述的装置实施例仅仅是示意性的。
本实施例的一种量子密钥获取装置,所述装置部署在利用量子密钥对数据进行加解密的数据设备上,包括:密钥获取请求发送单元901,用于向密钥管理设备发送量子密钥获取请求;对称密钥接收单元902,用于接收所述密钥管理设备发送的通过一致性验证的量子密钥,作为进行数据加解密所采用的密钥。
此外,本申请还提供一种量子密钥存储输出方法,所述方法在向数据设备提供量子密钥的密钥管理设备上实施。请参考图10,其为本申请提供的一种量子密钥存储输出方法的实施例的流程图,本实施例与第一实施例内容相同的部分不再赘述,下面重点描述不同之处。本申请提供的一种量子密钥存储输出方法包括:
步骤1001、接收数据设备发送的密钥获取请求。
如果采用实时获取量子密钥的方式,那么在本步骤之前执行下述操作:
1)向量子密钥分发设备发送密钥获取请求;
2)接收量子密钥分发设备发送的量子密钥,并采用与所述对端密钥管理设备相同的地址区间存储所述量子密钥;
3)验证在所述地址区间中存储的量子密钥与所述对端密钥管理设备在相同地址区间中存储的量子密钥的一致性,并将通过一致性验证的量子密钥作为可发送给数据设备的量子密钥。
步骤1002、按照与对端密钥管理设备协商的相同地址区间,将通过一致性验证的量子密钥发送给所述数据设备。
如果采用预获取量子密钥的方式,那么在步骤1001之后、在本步骤之前执行下述操作:
1)向量子密钥分发设备发送所述密钥获取请求;
2)接收量子密钥分发设备发送的量子密钥,并采用与所述对端密钥管理设备相同的地址区间存储所述量子密钥;
3)验证在所述地址区间中存储的量子密钥与所述对端密钥管理设备在相同地址区间中存储的量子密钥的一致性。
不管采用实时获取方式还是预获取方式,如果执行一致性验证后发现在所述地址区间中存储的量子密钥与所述对端管理设备在相同地址区间中存储的量子密钥不一致,可以清除在所述地址区间中存储的量子密钥,重新向量子密钥分发设备发送密钥获取请求。
在上述的实施例中,提供了一种量子密钥存储输出方法,与之相对应的,本申请还提供一种量子密钥存储输出装置。请参看图11,其为本申请的一种量子密钥存储输出装置的实施例示意图。下述描述的装置实施例仅仅是示意性的。
本实施例的一种量子密钥存储输出装置,所述装置部署在向数据设备提供量子密钥的密钥管理设备上,包括:密钥获取请求接收单元1101,用于接收数据设备发送的密钥获取请求;对称密钥输出单元1102,用于按照与对端密钥管理设备协商的相同地址区间,将通过一致性验证的量子密钥发送给所述数据设备。
此外,本申请还提供一种量子密钥分发存储方法,所述方法在量子密钥分发设备上实施。请参考图12,其为本申请提供的一种量子密钥分发存储方法的实施例的流程图,本实施例与第一实施例内容相同的部分不再赘述,下面重点描述不同之处。本申请提供的一种量子密钥分发存储方法包括:
步骤1201、与对端量子密钥分发设备通过量子密钥分发协议协商量子密钥,并将获取的量子密钥存储在与所述对端量子密钥分发设备相同的地址区间中。
步骤1202、验证在所述地址区间中存储的量子密钥与所述对端量子密钥分发设备在相同地址区间中存储的量子密钥的一致性。
步骤1203、根据接收到的来自密钥管理设备的量子密钥获取请求,按照与所述对端量子密钥分发设备协商的相同地址区间,将通过一致性验证的量子密钥发送给所述密钥管理设备。
如果在步骤1202中执行一致性验证后发现,在所述地址区间中存储的量子密钥与所述对端量子密钥分发设备在相同地址区间中存储的量子密钥不一致,则可以清除在所述地址区间中存储的量子密钥,并转到步骤1201执行。
需要说明的是,如果采用实时获取量子密钥的方式,所述来自密钥管理设备的密钥获取请求,可以是在步骤1202之后接收到的;如果采用预获取方式,所述请求可以是在步骤1201之前接收到的。
在上述的实施例中,提供了一种量子密钥分发存储方法,与之相对应的,本申请还提供一种量子密钥分发存储装置。请参看图13,其为本申请的一种量子密钥分发存储装置的实施例示意图。下述描述的装置实施例仅仅是示意性的。
本实施例的一种量子密钥分发存储装置,所述装置在量子密钥分发设备上实施,包括:密钥分发存储单元1301,用于与对端量子密钥分发设备通过量子密钥分发协议协商量子密钥,并将获取的量子密钥存储在与所述对端量子密钥分发设备相同的地址区间中;密钥验证单元1302,用于验证在所述地址区间中存储的量子密钥与所述对端量子密钥分发设备在相同地址区间中存储的量子密钥的一致性;对称密钥发送单元1303,用于根据接收到的来自密钥管理设备的密钥获取请求,按照与所述对端量子密钥分发设备协商的相同地址区间,将通过一致性验证的量子密钥发送给所述密钥管理设备。
此外,本申请还提供一种量子密钥输出系统。请参考图14,其为本申请提供的一种量子密钥输出系统的实施例的示意图。本申请提供的一种量子密钥输出系统包括:分别部署于收发双方的两个子系统,其中一个子系统包括:量子密钥获取装置1401-1、量子密钥存储输出装置1402-1、以及量子密钥分发存储装置1403-1,另一个子系统包括:量子密钥获取装置1401-2、量子密钥存储输出装置1402-2、以及量子密钥分发存储装置1403-2。
所述量子密钥输出系统可以采用实时获取量子密钥的工作方式,也可以采用预获取量子密钥的工作方式。采用这两种工作方式时,各设备之间的交互流程,在关于量子密钥输出方法的实施例中已经做过详细描述,此处不再赘述。
此外,本申请还提供一种用于验证量子密钥存储一致性的方法,所述方法在参与验证的第一设备和第二设备上实施。请参考图15,其为本申请提供的一种用于验证量子密钥存储一致性的方法实施例的流程图,本实施例与第一实施例内容相同的部分不再赘述,下面重点描述不同之处。本申请提供的一种用于验证量子密钥存储一致性的方法包括:
步骤1501:第一设备将通过量子密钥协商过程获取的、表征待验证量子密钥的信息,以及存储所述待验证量子密钥的地址区间信息,发送给第二设备。
所述表征待验证量子密钥的信息由与量子密钥比特数对应的子信息单元组成,每个子信息单元是所述待验证量子密钥中不同量子比特的唯一标识,且与被标识量子比特的存储地址一一对应。
所述表征待验证量子密钥的信息可以包括:待验证量子密钥本身,所述量子密钥中的每个量子比特即为所述子信息单元。采用这种方式时,所述第一设备可以采用预设的散列算法计算所述待验证量子密钥的散列值,并将所述散列值、以及所述地址区间信息发送给所述第二设备。
所述表征待验证量子密钥的信息还可以包括:待验证量子密钥的密钥标签序列,所述密钥标签序列中的每个密钥标签即为所述子信息单元;所述存储待验证量子密钥的地址区间信息包括:所述待验证量子密钥中每个量子比特的存储地址组成的地址序列。采用这种方式时,所述第一设备可以采用预设散列算法计算由所述密钥标签序列与所述地址序列拼接而成的字符串的散列值,并将所述散列值以及所述地址序列、或者所述散列值以及所述密钥标签序列发送给参与验证的所述第二设备。
在具体实施时,可以采用量子比特的时间戳信息作为所述密钥标签。
步骤1502:第二设备通过将接收的信息与本地的相应信息进行比对,判断双方设备与所述地址区间对应的、表征待验证量子密钥的信息是否相同,若相同,向第一设备返回验证通过应答,否则返回未通过应答。
当所述表征待验证量子密钥的信息为待验证量子密钥本身时,所述第二设备可以从接收的信息中提取存储待验证量子密钥的地址区间信息,采用所述预设的散列算法,计算在本地相同地址区间中存储的量子密钥的散列值,用计算得到的散列值与接收的散列值进行比较,若相同,则判定双方设备与所述地址区间对应的、表征待验证量子密钥的信息是相同的,向所述第一设备返回验证通过应答,否则返回未通过应答。
当所述表征待验证量子密钥的信息为待验证量子密钥的密钥标签序列时,所述第二设备可以根据从接收信息中提取的地址序列从本地获取对应的密钥标签序列,或者根据提取的密钥标签序列从本地获取对应的地址序列,采用所述预设散列算法计算由所述密钥标签序列与所述地址序列拼接而成的字符串的散列值;判断计算得到的散列值与接收的散列值是否相同,若相同,则判定双方设备与所述地址区间对应的、表征待验证量子密钥的信息是相同的,向所述第一设备返回验证通过应答,否则返回未通过应答。
需要说明的是,本申请提供的用于验证量子密钥存储一致性的方法可以在需要进行量子密钥存储一致性验证的双方设备上实施,所述双方设备可以是收发双方量子密钥分发设备,也可以是收发双方密钥管理设备。
此外,在执行上述步骤1501时,所述第一设备可以采用与所述第二设备预先商定的密钥对待发送信息加密;相应的,在执行步骤1502时,所述第二设备接收所述第一设备发送的信息后,采用相应密钥解密后,执行后续的比对以及判断操作。
通过上面的描述可以看出,本申请提供的用于验证量子密钥存储一致性的方法,参与验证的双方设备通过将双方与相同地址区间对应的、表征待验证量子密钥的信息进行比对,判断双方在相同地址区间存储的量子密钥是否相同,从而为双方向外输出对称的量子密钥提供依据,为用户数据的安全、高效传输提供保障。特别是采用基于密钥标签的验证方法,利用了密钥标签可以唯一标识量子比特的特性、以及密钥标签与量子比特存储地址的对应关系,从而不用传输量子密钥就可以实现一致性验证,进一步保障了量子密钥的安全。
在上述的实施例中,提供了一种用于验证量子密钥存储一致性的方法,与之相对应的,本申请还提供一种用于验证量子密钥存储一致性的装置。请参看图16,其为本申请的一种用于验证量子密钥存储一致性的装置的实施例示意图。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用于验证量子密钥存储一致性的装置,包括:密钥验证请求发送单元1601,用于第一设备将通过量子密钥协商过程获取的、表征待验证量子密钥的信息,以及存储所述待验证量子密钥的地址区间信息,发送给第二设备;密钥验证执行单元1602,用于所述第二设备通过将接收的信息与本地的相应信息进行比对,判断双方设备与所述地址区间对应的、表征待验证量子密钥的信息是否相同,若相同,向所述第一设备返回验证通过应答,否则返回未通过应答。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
1、计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
2、本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
Claims (47)
1.一种量子密钥输出方法,其特征在于,包括:
收发双方数据设备分别向各自的密钥管理设备发送密钥获取请求;
收发双方密钥管理设备接收所述密钥获取请求后,将通过一致性验证的量子密钥发送给相应数据设备,供相应数据设备执行数据加解密操作;
其中,所述一致性验证是指,收发双方密钥管理设备将从各自对应的量子密钥分发设备获取的量子密钥存储在相同地址区间后,验证双方在所述相同地址区间中存储的量子密钥是否相同;若相同,则视为所述的通过一致性验证。
2.根据权利要求1所述的量子密钥输出方法,其特征在于,包括:
所述与收发双方密钥管理设备对应的量子密钥分发设备,将通过量子密钥分发协议协商获取的量子密钥存储在相同地址区间后,验证双方在所述相同地址区间中存储的量子密钥的一致性,并将通过一致性验证的量子密钥作为可供相应密钥管理设备获取的量子密钥。
3.根据权利要求1所述的量子密钥输出方法,其特征在于,所述通过一致性验证的量子密钥是在收发双方数据设备发送密钥获取请求之前,预先存储在收发双方密钥管理设备中的;
相应的,在收发双方数据设备分别向各自的密钥管理设备发送密钥获取请求之前,执行下述操作:
收发双方量子密钥分发设备通过量子密钥分发协议协商量子密钥,并采用相同地址区间存储所述量子密钥;
收发双方密钥管理设备向各自的量子密钥分发设备发送密钥获取请求;
收发双方量子密钥分发设备将存储在相同地址区间的量子密钥发送给相应的密钥管理设备;
收发双方密钥管理设备将接收的量子密钥存储在相同地址区间中,并验证双方在所述相同地址区间中存储的量子密钥的一致性;
相应的,所述将通过一致性验证的量子密钥发送给相应数据设备,包括:
收发双方密钥管理设备从通过一致性验证的量子密钥中,选取在相同地址区间存储的量子密钥,发送给相应数据设备。
4.根据权利要求3所述的量子密钥输出方法,其特征在于,在执行所述收发双方密钥管理设备向各自的量子密钥分发设备发送密钥获取请求之前,执行下述操作:
收发双方量子密钥分发设备将可供获取的量子密钥数量通知给各自的密钥管理设备。
5.根据权利要求1所述的量子密钥输出方法,其特征在于,在所述收发双方密钥管理设备接收所述密钥获取请求后、在所述将通过一致性验证的量子密钥发送给相应数据设备之前,执行下述操作:
收发双方密钥管理设备分别向各自的量子密钥分发设备发送所述密钥获取请求;
收发双方量子密钥分发设备通过量子密钥分发协议协商量子密钥,并采用相同地址区间存储所述量子密钥;
收发双方量子密钥分发设备将存储在相同地址区间的量子密钥发送给相应的密钥管理设备;
收发双方密钥管理设备将接收的量子密钥存储在相同地址区间中,并验证双方在所述相同地址区间中存储的量子密钥的一致性;
相应的,所述将通过一致性验证的量子密钥发送给相应数据设备,包括:
收发双方密钥管理设备从通过一致性验证的量子密钥中,选取在相同地址区间存储的量子密钥,发送给相应数据设备。
6.根据权利要求3或5所述的量子密钥输出方法,其特征在于,当所述收发双方密钥管理设备验证双方在所述相同地址区间中存储的量子密钥不一致时,执行下述操作:
清除在所述相同地址区间中存储的量子密钥,并转到向各自的量子密钥分发设备发送密钥获取请求的步骤执行。
7.根据权利要求3或5所述的量子密钥输出方法,其特征在于,所述收发双方量子密钥分发设备通过量子密钥分发协议协商量子密钥,并采用相同地址区间存储所述量子密钥后,执行下述操作:
收发双方量子密钥分发设备验证双方在所述相同地址区间中存储的量子密钥的一致性,并将通过一致性验证的量子密钥作为可发送给密钥管理设备的量子密钥。
8.根据权利要求7所述的量子密钥输出方法,其特征在于,当所述收发双方量子密钥分发设备验证双方在所述相同地址区间中存储的量子密钥不一致时,执行下述操作:
清除在所述相同地址区间中存储的量子密钥,并转到收发双方量子密钥分发设备通过量子密钥分发协议协商量子密钥的步骤执行。
9.根据权利要求7所述的量子密钥输出方法,其特征在于,包括:所述收发双方量子密钥分发设备定期执行所述验证双方在所述相同地址区间中存储的量子密钥一致性的操作。
10.根据权利要求7所述的量子密钥输出方法,其特征在于,所述收发双方量子密钥分发设备验证双方在所述相同地址区间中存储的量子密钥的一致性,以及所述收发双方密钥管理设备验证双方在所述相同地址区间中存储的量子密钥的一致性,分别采用如下方式实现:
其中一方设备采用预设散列算法计算在所述地址区间中存储的量子密钥的散列值,并采用双方设备前一次获取的通过一致性验证的量子密钥对所述散列值以及所述地址区间信息加密,并将加密后的信息发送给另一方设备;
所述另一方设备采用相应的密钥对接收到的信息解密后获取地址区间信息,采用所述预设散列算法计算在本地的相应地址区间中存储的量子密钥的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同则向对方设备返回验证通过应答,否则返回未通过应答。
11.根据权利要求1所述的量子密钥输出方法,其特征在于,在所述收发双方密钥管理设备将量子密钥发送给相应数据设备后,执行下述操作:
收发双方数据设备验证接收的量子密钥的一致性,并将通过一致性验证的量子密钥作为执行数据加解密操作所采用的密钥。
12.根据权利要求11所述的量子密钥输出方法,其特征在于,当所述收发双方数据设备验证双方获取的量子密钥不一致时,转到所述收发双方数据设备分别向各自的密钥管理设备发送密钥获取请求的步骤执行。
13.根据权利要求11所述的量子密钥输出方法,其特征在于,所述收发双方数据设备验证获取的量子密钥的一致性,包括:
其中一方设备采用预设散列算法计算所述获取的量子密钥的散列值,并采用双方设备前一次获取的通过一致性验证的量子密钥对所述散列值加密,并将加密后的信息发送给另一方设备;
所述另一方设备采用相应的密钥对接收到的信息解密后,采用所述预设散列算法计算本地获取的量子密钥的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同则向对方设备返回验证通过应答,否则返回未通过应答。
14.根据权利要求7所述的量子密钥输出方法,其特征在于,所述收发双方量子密钥分发设备通过量子密钥分发协议协商获取的量子密钥,具有与其对应的密钥标签序列,所述密钥标签序列中的每个密钥标签是所述量子密钥中不同量子比特的唯一标识;
相应的,所述收发双方量子密钥分发设备采用相同地址区间存储所述量子密钥后,执行下述操作:建立每个量子比特的存储地址与密钥标签的一一对应关系;
所述收发双方量子密钥分发设备发送给相应密钥管理设备的信息不仅包括量子密钥,还包括与所述量子密钥对应的密钥标签序列;所述收发双方密钥管理设备将接收的量子密钥存储在相同地址区间后,执行下述操作:建立每个量子比特的存储地址与密钥标签的一一对应关系;
所述收发双方量子密钥分发设备验证双方在所述相同地址区间中存储的量子密钥的一致性,以及所述收发双方密钥管理设备验证双方在所述相同地址区间中存储的量子密钥的一致性,分别采用如下方式实现:
其中一方设备采用预设散列算法计算由所述量子密钥的密钥标签序列、与所述量子密钥中每个量子比特的存储地址组成的地址序列拼接而成的字符串的散列值,并采用双方设备前一次获取的、通过一致性验证的量子密钥对所述散列值以及所述地址序列加密、或者对所述散列值以及所述密钥标签序列加密,并将加密后的信息发送给另一方设备;
所述另一方设备采用相应的密钥解密后,根据提取的地址序列从本地获取对应的密钥标签序列,或者根据提取的密钥标签序列从本地获取对应的地址序列,并采用所述预设散列算法计算由所述密钥标签序列与所述地址序列拼接而成的字符串的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同则向对方设备返回验证通过应答,否则返回未通过应答。
15.根据权利要求14所述的量子密钥输出方法,其特征在于,收发双方密钥管理设备发送给相应数据设备的信息不仅包括量子密钥,还包括所述量子密钥的密钥标签序列;
相应的,收发双方数据设备接收各自的密钥管理设备发送的上述信息后,执行下述操作验证收发双方数据设备获取的量子密钥的一致性,并在不一致时转到分别向各自的密钥管理设备发送密钥获取请求的步骤执行:
其中一方设备采用预设散列算法计算由所述获取的量子密钥和密钥标签序列拼接而成的字符串的散列值,并采用双方设备前一次获取的、通过一致性验证的量子密钥对所述散列值以及密钥标签序列加密,并将加密后的信息发送给另一方设备;
所述另一方设备采用相应的密钥解密后,根据提取的密钥标签序列从本地获取对应的量子密钥,并采用所述预设散列算法计算由所述量子密钥和密钥标签序列拼接而成的字符串的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同,则向对方设备返回验证通过应答,否则返回未通过应答。
16.根据权利要求14所述的量子密钥输出方法,其特征在于,所述密钥标签包括:量子比特的时间戳信息,所述时间戳信息是收发双方量子密钥分发设备在协商量子密钥的过程中获取的。
17.根据权利要求1所述的量子密钥输出方法,其特征在于,各个设备之间经由经典信道的交互过程,都是基于HTTPS连接的。
18.根据权利要求1所述的量子密钥输出方法,其特征在于,各个设备在进行交互之前,进行双向身份认证,并在认证通过后执行后续交互操作。
19.一种量子密钥输出装置,其特征在于,包括:
数据设备密钥请求单元,用于收发双方数据设备分别向各自的密钥管理设备发送密钥获取请求;
管理设备密钥输出单元,用于收发双方密钥管理设备接收所述密钥获取请求后,将从相应量子密钥分发设备获取的、通过收发双方密钥管理设备一致性验证的量子密钥发送给相应数据设备,供相应数据设备执行数据加解密操作。
20.根据权利要求19所述的量子密钥输出装置,其特征在于,所述装置包括:分发设备密钥协商验证单元;
所述分发设备密钥协商验证单元,用于与收发双方密钥管理设备对应的量子密钥分发设备,将通过量子密钥分发协议协商获取的量子密钥存储在相同地址区间后,验证双方在所述相同地址区间中存储的量子密钥的一致性,并将通过一致性验证的量子密钥作为可供相应密钥管理设备获取的量子密钥。
21.根据权利要求19所述的量子密钥输出装置,其特征在于,所述装置包括分发设备密钥协商单元、管理设备密钥请求单元、分发设备密钥发送单元、以及管理设备密钥验证单元,且上述单元在所述数据设备密钥请求单元工作之前启动:
分发设备密钥协商单元,用于收发双方量子密钥分发设备通过量子密钥分发协议协商量子密钥,并采用相同地址区间存储所述量子密钥;
管理设备密钥请求单元,用于收发双方密钥管理设备向各自的量子密钥分发设备发送密钥获取请求;
分发设备密钥发送单元,用于收发双方量子密钥分发设备将存储在相同地址区间的量子密钥发送给相应的密钥管理设备;
管理设备密钥验证单元,用于收发双方密钥管理设备将接收的量子密钥存储在相同地址区间中,并验证双方在所述相同地址区间中存储的量子密钥的一致性;
相应的,所述管理设备密钥输出单元具体用于,收发双方密钥管理设备接收所述密钥获取请求后,从通过一致性验证的量子密钥中,选取在相同地址区间存储的量子密钥,发送给相应数据设备。
22.根据权利要求19所述的量子密钥输出装置,其特征在于,所述装置包括:
管理设备密钥请求转发单元,用于在所述数据设备密钥请求单元接收密钥获取请求后,收发双方密钥管理设备分别向各自的量子密钥分发设备发送所述密钥获取请求;
分发设备密钥协商单元,用于收发双方量子密钥分发设备通过量子密钥分发协议协商量子密钥,并采用相同地址区间存储所述量子密钥;
分发设备密钥发送单元,用于收发双方量子密钥分发设备将存储在相同地址区间的量子密钥发送给相应的密钥管理设备;
管理设备密钥验证单元,用于收发双方密钥管理设备将接收的量子密钥存储在相同地址区间中,并验证双方在所述相同地址区间中存储的量子密钥的一致性;
相应的,所述管理设备密钥输出单元具体用于,收发双方密钥管理设备从通过一致性验证的量子密钥中,选取在相同地址区间存储的量子密钥,发送给相应数据设备。
23.根据权利要求21或22所述的量子密钥输出方法,其特征在于,所述装置包括:
管理设备密钥清除单元,用于当所述管理设备密钥验证单元的验证结果为:未通过时,收发双方密钥管理设备清除在被验证的相同地址区间中存储的量子密钥,并触发用于收发双方密钥管理设备分别向各自的量子密钥分发设备发送密钥获取请求的单元工作。
24.根据权利要求21或22所述的量子密钥输出方法,其特征在于,所述装置包括:
分发设备密钥验证单元,用于当所述分发设备密钥协商单元完成量子密钥协商过程、并采用相同地址区间存储所述量子密钥后,收发双方量子密钥分发设备验证双方在所述相同地址区间中存储的量子密钥的一致性,并将通过一致性验证的量子密钥作为可发送给密钥管理设备的量子密钥。
25.根据权利要求24所述的量子密钥输出装置,其特征在于,所述装置包括:
分发设备密钥清除单元,用于当所述分发设备密钥验证单元的验证结果为:未通过时,收发双方量子密钥分发设备清除在被验证的相同地址区间中存储的量子密钥,并触发所述分发设备密钥协商单元工作。
26.根据权利要求24所述的量子密钥输出装置,其特征在于,所述分发设备密钥验证单元以及所述管理设备密钥验证单元,各自包括验证请求子单元和验证执行子单元;
所述验证请求子单元,用于参与验证的一方设备采用预设散列算法计算在所述地址区间中存储的量子密钥的散列值,并采用参与验证的双方设备前一次获取的通过一致性验证的量子密钥对所述散列值以及所述地址区间信息加密,并将加密后的信息发送给参与验证的另一方设备;
所述验证执行子单元,用于所述另一方设备采用相应的密钥对接收到的信息解密后获取地址区间信息,采用所述预设散列算法计算在本地的相应地址区间中存储的量子密钥的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同则向参与验证的对方设备返回验证通过应答,否则返回未通过应答。
27.根据权利要求19所述的量子密钥输出装置,其特征在于,包括:
数据设备密钥验证单元,用于所述管理设备密钥输出单元将量子密钥发送给相应数据设备后,收发双方数据设备验证接收的量子密钥的一致性,并将通过一致性验证的量子密钥作为执行数据加解密操作所采用的密钥。
28.根据权利要求24所述的量子密钥输出装置,其特征在于,所述分发设备密钥协商单元通过量子密钥分发协议协商获取的量子密钥,具有与其对应的密钥标签序列;相应的,
所述分发设备密钥协商单元除了包括实现其功能的本体子单元之外,还包括映射关系建立子单元,所述映射关系建立子单元用于,建立每个量子比特的存储地址与密钥标签的一一对应关系;
所述分发设备密钥发送单元发送给所述管理设备密钥验证单元的信息不仅包括量子密钥,还包括与所述量子密钥对应的密钥标签序列;
所述管理设备密钥验证单元除了包括存储子单元、管理设备密钥验证子单元之外,还包括映射关系建立子单元;所述存储子单元,用于收发双方密钥管理设备将接收的量子密钥存储在相同地址区间;所述映射关系建立子单元,用于建立每个量子比特的存储地址与密钥标签的一一对应关系,并触发所述管理设备密钥验证子单元工作;所述管理设备密钥验证子单元,用于验证双方在所述相同地址区间中存储的量子密钥的一致性;
所述分发设备密钥验证单元以及所述管理设备密钥验证子单元,各自包括标签验证请求子单元和标签验证执行子单元;
所述标签验证请求子单元,用于参与验证的一方设备采用预设散列算法计算由所述量子密钥的密钥标签序列、与所述量子密钥中每个量子比特的存储地址组成的地址序列拼接而成的字符串的散列值,并采用参与验证的双方设备前一次获取的、通过一致性验证的量子密钥对所述散列值以及所述地址序列加密、或者对所述散列值以及所述密钥标签序列加密,并将加密后的信息发送给参与验证的另一方设备;
所述标签验证执行子单元,用于所述另一方设备接收所述加密后的信息后,采用相应的密钥解密,根据提取的地址序列从本地获取对应的密钥标签序列,或者根据提取的密钥标签序列从本地获取对应的地址序列,并采用所述预设散列算法计算由所述密钥标签序列与所述地址序列拼接而成的字符串的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同则向参与验证的对方设备返回验证通过应答,否则返回未通过应答。
29.一种量子密钥获取方法,其特征在于,所述方法在利用量子密钥对数据进行加解密的数据设备上实施,包括:
向密钥管理设备发送密钥获取请求;
接收所述密钥管理设备发送的通过一致性验证的量子密钥,作为进行数据加解密所采用的密钥。
30.根据权利要求29所述的量子密钥获取方法,其特征在于,在接收所述密钥管理设备发送的通过一致性验证的量子密钥后,执行下述操作:
验证获取的量子密钥与对端数据设备获取的量子密钥的一致性,并将通过所述一致性验证的量子密钥作为进行数据加解密所采用的密钥。
31.根据权利要求30所述的量子密钥获取方法,其特征在于,如果获取的量子密钥与对端数据设备获取的量子密钥未通过一致性验证,转到所述向密钥管理设备发送量子密钥获取请求的步骤执行。
32.一种量子密钥获取装置,其特征在于,所述装置部署在利用量子密钥对数据进行加解密的数据设备上,包括:
密钥获取请求发送单元,用于向密钥管理设备发送密钥获取请求;
对称密钥接收单元,用于接收所述密钥管理设备发送的通过一致性验证的量子密钥,作为进行数据加解密所采用的密钥。
33.一种量子密钥存储输出方法,其特征在于,所述方法在向数据设备提供量子密钥的密钥管理设备上实施,包括:
接收数据设备发送的密钥获取请求;
按照与对端密钥管理设备协商的相同地址区间,将通过一致性验证的量子密钥发送给所述数据设备。
34.根据权利要求33所述的量子密钥存储输出方法,其特征在于,所述通过一致性验证的量子密钥是在接收数据设备发送的密钥获取请求之前预先存储的;
相应的,在接收数据设备发送的密钥获取请求之前,执行下述操作:
向量子密钥分发设备发送密钥获取请求;
接收量子密钥分发设备发送的量子密钥,并采用与所述对端密钥管理设备相同的地址区间存储所述量子密钥;
验证在所述地址区间中存储的量子密钥与所述对端密钥管理设备在相同地址区间中存储的量子密钥的一致性,并将通过一致性验证的量子密钥作为可发送给数据设备的量子密钥。
35.根据权利要求33所述的量子密钥存储输出方法,其特征在于,在所述接收数据设备发送的密钥获取请求之后、在所述按照与对端密钥管理设备协商的相同地址区间,将通过一致性验证的量子密钥发送给所述数据设备之前,执行下述操作:
向量子密钥分发设备发送所述密钥获取请求;
接收量子密钥分发设备发送的量子密钥,并采用与所述对端密钥管理设备相同的地址区间存储所述量子密钥;
验证在所述地址区间中存储的量子密钥与所述对端密钥管理设备在相同地址区间中存储的量子密钥的一致性。
36.根据权利要求34或35所述的量子密钥存储输出方法,其特征在于,如果在所述地址区间中存储的量子密钥与所述对端管理设备在相同地址区间中存储的量子密钥未通过一致性验证,执行下述操作:
清除在所述地址区间中存储的量子密钥,并转到向量子密钥分发设备发送密钥获取请求的步骤执行。
37.一种量子密钥存储输出装置,其特征在于,所述装置部署在向数据设备提供量子密钥的密钥管理设备上,包括:
密钥获取请求接收单元,用于接收数据设备发送的密钥获取请求;
对称密钥输出单元,用于按照与对端密钥管理设备协商的相同地址区间,将通过一致性验证的量子密钥发送给所述数据设备。
38.一种量子密钥分发存储方法,其特征在于,所述方法在量子密钥分发设备上实施,包括:
与对端量子密钥分发设备通过量子密钥分发协议协商量子密钥,并将获取的量子密钥存储在与所述对端量子密钥分发设备相同的地址区间中;
验证在所述地址区间中存储的量子密钥与所述对端量子密钥分发设备在相同地址区间中存储的量子密钥的一致性;
根据接收到的来自密钥管理设备的密钥获取请求,按照与所述对端量子密钥分发设备协商的相同地址区间,将通过一致性验证的量子密钥发送给所述密钥管理设备。
39.根据权利要求38所述的量子密钥分发存储方法,其特征在于,如果在所述地址区间中存储的量子密钥与所述对端量子密钥分发设备在相同地址区间中存储的量子密钥未通过一致性验证,执行下述操作:
清除在所述地址区间中存储的量子密钥,并转到所述与对端量子密钥分发设备通过量子密钥分发协议协商量子密钥的步骤执行。
40.一种量子密钥分发存储装置,其特征在于,所述装置部署在量子密钥分发设备上,包括:
密钥分发存储单元,用于与对端量子密钥分发设备通过量子密钥分发协议协商量子密钥,并将获取的量子密钥存储在与所述对端量子密钥分发设备相同的地址区间中;
密钥验证单元,用于验证在所述地址区间中存储的量子密钥与所述对端量子密钥分发设备在相同地址区间中存储的量子密钥的一致性;
对称密钥发送单元,用于根据接收到的来自密钥管理设备的密钥获取请求,按照与所述对端量子密钥分发设备协商的相同地址区间,将通过一致性验证的量子密钥发送给所述密钥管理设备。
41.一种量子密钥输出系统,其特征在于,包括:分别部署于收发双方的两个子系统;所述两个子系统分别包括:如权利要求32所述的量子密钥获取装置、如权利要求37所述的量子密钥存储输出装置、以及如权利要求40所述的量子密钥分发存储装置。
42.一种用于验证量子密钥存储一致性的方法,其特征在于,所述方法在参与验证的第一设备和第二设备上实施,包括:
所述第一设备将通过量子密钥协商过程获取的、表征待验证量子密钥的信息,以及存储所述待验证量子密钥的地址区间信息,发送给所述第二设备;
所述第二设备通过将接收的信息与本地的相应信息进行比对,判断双方设备与所述地址区间对应的、表征待验证量子密钥的信息是否相同,若相同,向所述第一设备返回验证通过应答,否则返回未通过应答;
其中,表征待验证量子密钥的信息由与量子密钥比特数对应的子信息单元组成,每个子信息单元是所述待验证量子密钥中不同量子比特的唯一标识,且与被标识量子比特的存储地址一一对应。
43.根据权利要求42所述的用于验证量子密钥存储一致性的方法,其特征在于,所述表征待验证量子密钥的信息包括:待验证量子密钥本身;
相应的,所述第一设备将通过量子密钥协商过程获取的、表征待验证量子密钥的信息,以及存储所述待验证量子密钥的地址区间信息发送给所述第二设备,包括:
所述第一设备采用预设的散列算法计算所述待验证量子密钥的散列值,并将所述散列值、以及所述地址区间信息发送给所述第二设备;
所述第二设备通过将接收的信息与本地的相应信息进行比对,判断双方设备与所述地址区间对应的、表征待验证量子密钥的信息是否相同,包括:
所述第二设备从接收的信息中提取存储待验证量子密钥的地址区间信息,采用所述预设的散列算法,计算在本地相同地址区间中存储的量子密钥的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同,则判定双方设备与所述地址区间对应的、表征待验证量子密钥的信息是相同的。
44.根据权利要求42所述的用于验证量子密钥存储一致性的方法,其特征在于,所述表征待验证量子密钥的信息包括:待验证量子密钥的密钥标签序列,所述密钥标签序列中的每个密钥标签即为所述子信息单元;所述存储待验证量子密钥的地址区间信息包括:所述待验证量子密钥中每个量子比特的存储地址组成的地址序列;
相应的,所述第一设备将通过量子密钥协商过程获取的、表征待验证量子密钥的信息,以及存储所述待验证量子密钥的地址区间信息发送给所述第二设备,包括:
所述第一设备采用预设散列算法计算由所述密钥标签序列与所述地址序列拼接而成的字符串的散列值,并将所述散列值以及所述地址序列、或者所述散列值以及所述密钥标签序列发送给所述第二设备;
所述第二设备通过将接收的信息与本地的相应信息进行比对,判断双方设备与所述地址区间对应的、表征待验证量子密钥的信息是否相同,包括:
所述第二设备根据从接收信息中提取的地址序列从本地获取对应的密钥标签序列,或者根据提取的密钥标签序列从本地获取对应的地址序列,采用所述预设散列算法计算由所述密钥标签序列与所述地址序列拼接而成的字符串的散列值,判断计算得到的散列值与接收的散列值是否相同,若相同,则判定双方设备与所述地址区间对应的、表征待验证量子密钥的信息是相同的。
45.根据权利要求44所述的用于验证量子密钥存储一致性的方法,其特征在于,所述密钥标签包括:量子比特的时间戳信息。
46.根据权利要求42-45任一所述的用于验证量子密钥存储一致性的方法,其特征在于,还包括:
所述第一设备采用与所述第二设备预先商定的密钥对待发送信息加密;
相应的,所述第二设备接收所述第一设备发送的信息后,采用相应密钥解密后,执行后续的比对以及判断操作。
47.一种用于验证量子密钥存储一致性的装置,其特征在于,包括:
密钥验证请求发送单元,用于第一设备将通过量子密钥协商过程获取的、表征待验证量子密钥的信息,以及存储所述待验证量子密钥的地址区间信息,发送给第二设备;
密钥验证执行单元,用于所述第二设备通过将接收的信息与本地的相应信息进行比对,判断双方设备与所述地址区间对应的、表征待验证量子密钥的信息是否相同,若相同,向所述第一设备返回验证通过应答,否则返回未通过应答;
其中,表征待验证量子密钥的信息由与量子密钥比特数对应的子信息单元组成,每个子信息单元是所述待验证量子密钥中不同量子比特的唯一标识,且与被标识量子比特的存储地址一一对应。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510309787.4A CN106301769B (zh) | 2015-06-08 | 2015-06-08 | 量子密钥输出方法、存储一致性验证方法、装置及系统 |
TW104142727A TWI683566B (zh) | 2015-06-08 | 2015-12-18 | 量子密鑰輸出方法、儲存一致性驗證方法、裝置及系統 |
US15/177,007 US10581600B2 (en) | 2015-06-08 | 2016-06-08 | System, method, and apparatus for quantum key output, storage, and consistency verification |
PCT/US2016/036433 WO2016200929A1 (en) | 2015-06-08 | 2016-06-08 | System, method, and apparatus for quantum key output, storage, and consistency verification |
US16/777,078 US11115200B2 (en) | 2015-06-08 | 2020-01-30 | System, method, and apparatus for quantum key output, storage, and consistency verification |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510309787.4A CN106301769B (zh) | 2015-06-08 | 2015-06-08 | 量子密钥输出方法、存储一致性验证方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106301769A true CN106301769A (zh) | 2017-01-04 |
CN106301769B CN106301769B (zh) | 2020-04-10 |
Family
ID=57451043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510309787.4A Active CN106301769B (zh) | 2015-06-08 | 2015-06-08 | 量子密钥输出方法、存储一致性验证方法、装置及系统 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10581600B2 (zh) |
CN (1) | CN106301769B (zh) |
TW (1) | TWI683566B (zh) |
WO (1) | WO2016200929A1 (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108696353A (zh) * | 2018-05-30 | 2018-10-23 | 厦门科华恒盛股份有限公司 | 一种量子密钥的分发方法及系统、服务站 |
CN108737434A (zh) * | 2018-05-30 | 2018-11-02 | 厦门科华恒盛股份有限公司 | 一种基于量子的密钥分发方法及系统、服务站 |
CN108833100A (zh) * | 2018-07-27 | 2018-11-16 | 江苏亨通问天量子信息研究院有限公司 | 信息验证方法、发送端系统、接收端系统及验证端系统 |
CN109104271A (zh) * | 2017-06-20 | 2018-12-28 | 山东量子科学技术研究院有限公司 | 一种数字签名的方法、装置和系统 |
CN109428709A (zh) * | 2017-08-22 | 2019-03-05 | 中国电信股份有限公司 | 量子密钥分配方法、系统以及光网络系统 |
CN109683086A (zh) * | 2019-01-30 | 2019-04-26 | 合肥本源量子计算科技有限责任公司 | 一种量子比特控制信号生成方法 |
CN109787751A (zh) * | 2017-11-14 | 2019-05-21 | 阿里巴巴集团控股有限公司 | 量子密钥的分发系统及其分发方法和数据处理方法 |
CN109802830A (zh) * | 2019-02-21 | 2019-05-24 | 深圳优仕康通信有限公司 | 一种加密传输方法和量子加密方法 |
CN110113160A (zh) * | 2019-05-07 | 2019-08-09 | 山东渔翁信息技术股份有限公司 | 一种数据通信方法、装置、设备及介质 |
CN110557252A (zh) * | 2019-09-30 | 2019-12-10 | 南方电网调峰调频发电有限公司信息通信分公司 | 量子安全网关密钥离线更新方法 |
CN111475822A (zh) * | 2020-03-04 | 2020-07-31 | 科大国盾量子技术股份有限公司 | 一种基于数据库的量子密钥管理方法及装置 |
CN112965915A (zh) * | 2021-03-30 | 2021-06-15 | 中国电子信息产业集团有限公司第六研究所 | 一种星载设备检测方法、装置、设备及存储介质 |
CN113708928A (zh) * | 2021-08-25 | 2021-11-26 | 济南浪潮数据技术有限公司 | 一种边缘云通信方法及相关装置 |
CN113765653A (zh) * | 2020-06-02 | 2021-12-07 | 科大国盾量子技术股份有限公司 | 量子密钥输出方法、系统及量子密钥管理装置 |
US11222280B2 (en) | 2019-01-30 | 2022-01-11 | Origin Quantum Computing Company, Limited, Hefei | Method and system for generating quantum bit control signal |
CN114374510A (zh) * | 2020-12-30 | 2022-04-19 | 广东国腾量子科技有限公司 | 一种密钥缓冲协商比对的网络系统及其方法 |
CN114401085A (zh) * | 2020-12-30 | 2022-04-26 | 广东国腾量子科技有限公司 | 一种量子保密通信网络的网络架构及密钥存储方法 |
CN114629628A (zh) * | 2020-12-14 | 2022-06-14 | 科大国盾量子技术股份有限公司 | 基于默克尔算法的量子密钥同步方法 |
CN115426106A (zh) * | 2022-08-26 | 2022-12-02 | 北京海泰方圆科技股份有限公司 | 一种身份认证方法、装置、系统、电子设备及存储介质 |
CN116506122A (zh) * | 2023-06-26 | 2023-07-28 | 广东广宇科技发展有限公司 | 一种基于量子密钥分发的认证方法 |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107347058B (zh) | 2016-05-06 | 2021-07-23 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及系统 |
JP2018033079A (ja) | 2016-08-26 | 2018-03-01 | 株式会社東芝 | 通信装置、通信システム及び通信方法 |
CN108206738B (zh) * | 2016-12-16 | 2022-04-12 | 山东量子科学技术研究院有限公司 | 一种量子密钥输出方法及系统 |
CN106685654B (zh) * | 2017-01-12 | 2020-10-27 | 成都信息工程大学 | 一种具有双向身份认证的量子密钥分发方法 |
CN107124266B (zh) * | 2017-03-07 | 2020-10-27 | 苏州科达科技股份有限公司 | 基于量子加密的视频通信系统以及方法 |
US11374743B2 (en) * | 2017-08-22 | 2022-06-28 | Nippon Telegraph And Telephone Corporation | Share generating device, share converting device, secure computation system, share generation method, share conversion method, program, and recording medium |
CN109510701B (zh) * | 2017-09-15 | 2021-10-01 | 华为技术有限公司 | 连续变量量子密钥分发设备及方法 |
US11411720B2 (en) * | 2018-04-11 | 2022-08-09 | Nippon Telegraph And Telephone Corporation | Key distribution system, terminal device, key distribution method, and program |
CN109150502A (zh) * | 2018-09-19 | 2019-01-04 | 广州通达汽车电气股份有限公司 | 数据加密方法、装置、系统、计算机设备和存储介质 |
US11343084B2 (en) * | 2019-03-01 | 2022-05-24 | John A. Nix | Public key exchange with authenticated ECDHE and security against quantum computers |
US11258601B1 (en) * | 2019-06-04 | 2022-02-22 | Trend Micro Incorporated | Systems and methods for distributed digital rights management with decentralized key management |
AU2019450855B2 (en) * | 2019-06-10 | 2023-02-02 | Nippon Telegraph And Telephone Corporation | Secure division system, secure computation apparatus, secure division method, and program |
CN110336720B (zh) * | 2019-06-29 | 2021-08-20 | 华为技术有限公司 | 设备控制方法和设备 |
US11343270B1 (en) | 2019-09-10 | 2022-05-24 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11626983B1 (en) | 2019-09-10 | 2023-04-11 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11477016B1 (en) | 2019-09-10 | 2022-10-18 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11240014B1 (en) | 2019-09-10 | 2022-02-01 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11451383B2 (en) * | 2019-09-12 | 2022-09-20 | General Electric Company | Communication systems and methods |
US20210083865A1 (en) * | 2019-09-16 | 2021-03-18 | Quantum Technologies Laboratories, Inc. | Quantum Communication System |
US11228431B2 (en) * | 2019-09-20 | 2022-01-18 | General Electric Company | Communication systems and methods for authenticating data packets within network flow |
CN113132089B (zh) * | 2019-12-31 | 2022-09-23 | 科大国盾量子技术股份有限公司 | 一种量子密钥并行比对方法、装置及系统 |
US11449799B1 (en) | 2020-01-30 | 2022-09-20 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11533175B1 (en) | 2020-01-30 | 2022-12-20 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography on a smartcard |
US11322050B1 (en) * | 2020-01-30 | 2022-05-03 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11838410B1 (en) | 2020-01-30 | 2023-12-05 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
KR102222080B1 (ko) * | 2020-02-24 | 2021-03-04 | 한국전자통신연구원 | 양자 개체 인증 장치 및 방법 |
US20210320791A1 (en) * | 2020-04-10 | 2021-10-14 | Cyborn Limited | Systems and methods for adaptive recursive descent data redundancy |
CN112422284B (zh) * | 2020-11-19 | 2024-03-29 | 北京电子科技学院 | 一种量子通信系统 |
US11329806B1 (en) * | 2020-12-04 | 2022-05-10 | The Florida International University Board Of Trustees | Systems and methods for authentication and key agreement in a smart grid |
US20220360435A1 (en) * | 2021-05-10 | 2022-11-10 | Electronics And Telecommunications Research Institute | Method and apparatus for key relay control based on software defined networking in quantum key distribution network |
US20230014894A1 (en) * | 2021-07-08 | 2023-01-19 | Cisco Technology, Inc. | Quantum resistant secure key distribution in various protocols and technologies |
US11743037B2 (en) * | 2021-07-29 | 2023-08-29 | QuNu Labs Private Ltd | Quantum key distribution system and method for performing differential phase shift in a quantum network |
CN114244506B (zh) * | 2021-12-10 | 2024-04-02 | 问天鼎讯量子科技(无锡)有限公司 | 一种量子密钥的快速同步的方法及系统 |
US20230224146A1 (en) * | 2022-01-07 | 2023-07-13 | Oracle International Corporation | Quorum-based authorization |
CN114285573B (zh) * | 2022-03-06 | 2022-05-27 | 浙江九州量子信息技术股份有限公司 | 一种用于抗量子攻击的对称密钥分配方法 |
CN115002770A (zh) * | 2022-05-24 | 2022-09-02 | 矩阵时光数字科技有限公司 | 一种基于量子密钥的近场通信系统 |
CN115189865A (zh) * | 2022-06-14 | 2022-10-14 | 中国电信股份有限公司 | 一种有效量子密钥获得方法及装置 |
CN115225411B (zh) * | 2022-09-20 | 2022-11-22 | 龙图腾网科技(合肥)股份有限公司 | 保密文件传输的量子安全验证方法、系统、服务器及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201830272U (zh) * | 2010-09-17 | 2011-05-11 | 安徽问天量子科技股份有限公司 | 基于量子密钥的网络加密机 |
CN103081396A (zh) * | 2010-08-24 | 2013-05-01 | 三菱电机株式会社 | 通信终端、通信系统、通信方法以及通信程序 |
US20140331050A1 (en) * | 2011-04-15 | 2014-11-06 | Quintessence Labs Pty Ltd. | Qkd key management system |
US20150036825A1 (en) * | 2013-08-01 | 2015-02-05 | Kabushiki Kaisha Toshiba | Communication apparatus, computer program product, and communication system |
CN104660602A (zh) * | 2015-02-14 | 2015-05-27 | 山东量子科学技术研究院有限公司 | 一种量子密钥传输控制方法及系统 |
CN104660603A (zh) * | 2015-02-14 | 2015-05-27 | 山东量子科学技术研究院有限公司 | IPSec VPN中扩展使用量子密钥的方法及系统 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2002362018A1 (en) * | 2001-12-21 | 2003-07-24 | Magiq Technologies, Inc. | Decoupling error correction from privacy amplification in quantum key distribution |
US7646873B2 (en) * | 2004-07-08 | 2010-01-12 | Magiq Technologies, Inc. | Key manager for QKD networks |
US7653199B2 (en) * | 2004-07-29 | 2010-01-26 | Stc. Unm | Quantum key distribution |
US20060056630A1 (en) * | 2004-09-13 | 2006-03-16 | Zimmer Vincent J | Method to support secure network booting using quantum cryptography and quantum key distribution |
US7889868B2 (en) * | 2005-09-30 | 2011-02-15 | Verizon Business Global Llc | Quantum key distribution system |
JP5424008B2 (ja) * | 2006-12-19 | 2014-02-26 | 日本電気株式会社 | 共有情報の管理方法およびシステム |
GB0809045D0 (en) * | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Quantum key distribution involving moveable key device |
JP2014103514A (ja) * | 2012-11-19 | 2014-06-05 | Toshiba Corp | 通信装置、通信システムおよびプログラム |
US9106412B2 (en) * | 2013-03-08 | 2015-08-11 | Mcafee, Inc. | Data protection using programmatically generated key pairs from a master key and a descriptor |
CN108156180B (zh) * | 2013-06-08 | 2021-04-09 | 科大国盾量子技术股份有限公司 | 一种基于Android智能移动终端的通信密钥分配方法 |
JP6192998B2 (ja) | 2013-06-11 | 2017-09-06 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
JP6157974B2 (ja) * | 2013-07-31 | 2017-07-05 | 株式会社東芝 | 送信機、受信機、量子鍵配送(QKD;QuantumKeyDistribution)システム及び量子鍵配送方法 |
CN103441839B (zh) * | 2013-08-15 | 2018-06-01 | 国家电网公司 | 一种量子密码在ip安全通信中的使用方法和系统 |
-
2015
- 2015-06-08 CN CN201510309787.4A patent/CN106301769B/zh active Active
- 2015-12-18 TW TW104142727A patent/TWI683566B/zh active
-
2016
- 2016-06-08 WO PCT/US2016/036433 patent/WO2016200929A1/en active Application Filing
- 2016-06-08 US US15/177,007 patent/US10581600B2/en active Active
-
2020
- 2020-01-30 US US16/777,078 patent/US11115200B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103081396A (zh) * | 2010-08-24 | 2013-05-01 | 三菱电机株式会社 | 通信终端、通信系统、通信方法以及通信程序 |
CN201830272U (zh) * | 2010-09-17 | 2011-05-11 | 安徽问天量子科技股份有限公司 | 基于量子密钥的网络加密机 |
US20140331050A1 (en) * | 2011-04-15 | 2014-11-06 | Quintessence Labs Pty Ltd. | Qkd key management system |
US20150036825A1 (en) * | 2013-08-01 | 2015-02-05 | Kabushiki Kaisha Toshiba | Communication apparatus, computer program product, and communication system |
CN104660602A (zh) * | 2015-02-14 | 2015-05-27 | 山东量子科学技术研究院有限公司 | 一种量子密钥传输控制方法及系统 |
CN104660603A (zh) * | 2015-02-14 | 2015-05-27 | 山东量子科学技术研究院有限公司 | IPSec VPN中扩展使用量子密钥的方法及系统 |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109104271A (zh) * | 2017-06-20 | 2018-12-28 | 山东量子科学技术研究院有限公司 | 一种数字签名的方法、装置和系统 |
CN109428709A (zh) * | 2017-08-22 | 2019-03-05 | 中国电信股份有限公司 | 量子密钥分配方法、系统以及光网络系统 |
CN109428709B (zh) * | 2017-08-22 | 2022-03-01 | 中国电信股份有限公司 | 量子密钥分配方法、系统以及光网络系统 |
CN109787751A (zh) * | 2017-11-14 | 2019-05-21 | 阿里巴巴集团控股有限公司 | 量子密钥的分发系统及其分发方法和数据处理方法 |
CN108737434A (zh) * | 2018-05-30 | 2018-11-02 | 厦门科华恒盛股份有限公司 | 一种基于量子的密钥分发方法及系统、服务站 |
CN108696353A (zh) * | 2018-05-30 | 2018-10-23 | 厦门科华恒盛股份有限公司 | 一种量子密钥的分发方法及系统、服务站 |
CN108737434B (zh) * | 2018-05-30 | 2021-05-07 | 科华恒盛股份有限公司 | 一种基于量子的密钥分发方法及系统、服务站 |
CN108833100B (zh) * | 2018-07-27 | 2021-07-20 | 江苏亨通问天量子信息研究院有限公司 | 信息验证方法、发送端系统、接收端系统及验证端系统 |
CN108833100A (zh) * | 2018-07-27 | 2018-11-16 | 江苏亨通问天量子信息研究院有限公司 | 信息验证方法、发送端系统、接收端系统及验证端系统 |
CN109683086A (zh) * | 2019-01-30 | 2019-04-26 | 合肥本源量子计算科技有限责任公司 | 一种量子比特控制信号生成方法 |
US11222280B2 (en) | 2019-01-30 | 2022-01-11 | Origin Quantum Computing Company, Limited, Hefei | Method and system for generating quantum bit control signal |
CN109802830A (zh) * | 2019-02-21 | 2019-05-24 | 深圳优仕康通信有限公司 | 一种加密传输方法和量子加密方法 |
CN110113160A (zh) * | 2019-05-07 | 2019-08-09 | 山东渔翁信息技术股份有限公司 | 一种数据通信方法、装置、设备及介质 |
CN110557252A (zh) * | 2019-09-30 | 2019-12-10 | 南方电网调峰调频发电有限公司信息通信分公司 | 量子安全网关密钥离线更新方法 |
CN111475822B (zh) * | 2020-03-04 | 2023-07-07 | 科大国盾量子技术股份有限公司 | 一种基于数据库的量子密钥管理方法及装置 |
CN111475822A (zh) * | 2020-03-04 | 2020-07-31 | 科大国盾量子技术股份有限公司 | 一种基于数据库的量子密钥管理方法及装置 |
CN113765653A (zh) * | 2020-06-02 | 2021-12-07 | 科大国盾量子技术股份有限公司 | 量子密钥输出方法、系统及量子密钥管理装置 |
CN113765653B (zh) * | 2020-06-02 | 2022-04-12 | 科大国盾量子技术股份有限公司 | 量子密钥输出方法、系统及量子密钥管理装置 |
CN114629628A (zh) * | 2020-12-14 | 2022-06-14 | 科大国盾量子技术股份有限公司 | 基于默克尔算法的量子密钥同步方法 |
CN114629628B (zh) * | 2020-12-14 | 2024-02-27 | 科大国盾量子技术股份有限公司 | 基于默克尔算法的量子密钥同步方法 |
CN114374510A (zh) * | 2020-12-30 | 2022-04-19 | 广东国腾量子科技有限公司 | 一种密钥缓冲协商比对的网络系统及其方法 |
CN114401085A (zh) * | 2020-12-30 | 2022-04-26 | 广东国腾量子科技有限公司 | 一种量子保密通信网络的网络架构及密钥存储方法 |
CN114374510B (zh) * | 2020-12-30 | 2023-05-16 | 广东国腾量子科技有限公司 | 一种密钥缓冲协商比对的网络系统及其方法 |
CN114401085B (zh) * | 2020-12-30 | 2023-11-28 | 广东国腾量子科技有限公司 | 一种量子保密通信网络的网络架构及密钥存储方法 |
CN112965915A (zh) * | 2021-03-30 | 2021-06-15 | 中国电子信息产业集团有限公司第六研究所 | 一种星载设备检测方法、装置、设备及存储介质 |
CN112965915B (zh) * | 2021-03-30 | 2023-08-15 | 中国电子信息产业集团有限公司第六研究所 | 一种星载设备检测方法、装置、设备及存储介质 |
CN113708928A (zh) * | 2021-08-25 | 2021-11-26 | 济南浪潮数据技术有限公司 | 一种边缘云通信方法及相关装置 |
CN115426106A (zh) * | 2022-08-26 | 2022-12-02 | 北京海泰方圆科技股份有限公司 | 一种身份认证方法、装置、系统、电子设备及存储介质 |
CN115426106B (zh) * | 2022-08-26 | 2023-05-23 | 北京海泰方圆科技股份有限公司 | 一种身份认证方法、装置、系统、电子设备及存储介质 |
CN116506122A (zh) * | 2023-06-26 | 2023-07-28 | 广东广宇科技发展有限公司 | 一种基于量子密钥分发的认证方法 |
CN116506122B (zh) * | 2023-06-26 | 2023-10-31 | 广东广宇科技发展有限公司 | 一种基于量子密钥分发的认证方法 |
Also Published As
Publication number | Publication date |
---|---|
US20200169398A1 (en) | 2020-05-28 |
WO2016200929A1 (en) | 2016-12-15 |
US10581600B2 (en) | 2020-03-03 |
TWI683566B (zh) | 2020-01-21 |
US11115200B2 (en) | 2021-09-07 |
TW201644226A (zh) | 2016-12-16 |
US20160359626A1 (en) | 2016-12-08 |
CN106301769B (zh) | 2020-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106301769A (zh) | 量子密钥输出方法、存储一致性验证方法、装置及系统 | |
US11621833B2 (en) | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system | |
KR101999188B1 (ko) | 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안 | |
TWI721122B (zh) | 資料安全傳輸方法、客戶端及服務端方法、裝置及系統 | |
CN107959567B (zh) | 数据存储方法、数据获取方法、装置及系统 | |
CN103795534B (zh) | 基于口令的认证方法及用于执行该方法的装置 | |
US6125185A (en) | System and method for encryption key generation | |
US20170244687A1 (en) | Techniques for confidential delivery of random data over a network | |
CN108737374A (zh) | 一种区块链中数据存储的隐私保护方法 | |
CN106411521A (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
CN101515319B (zh) | 密钥处理方法、密钥密码学服务系统和密钥协商方法 | |
CN105871538A (zh) | 量子密钥分发系统、量子密钥分发方法及装置 | |
CN106130716A (zh) | 基于认证信息的密钥交换系统及方法 | |
US11375369B2 (en) | Message authentication method and communication method of communication network system, and communication network system | |
JPH118620A (ja) | 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法 | |
CN105721153A (zh) | 基于认证信息的密钥交换系统及方法 | |
CN108347404A (zh) | 一种身份认证方法及装置 | |
CN105119719B (zh) | 一种安全存储系统的密钥管理方法 | |
CN106257859A (zh) | 一种密码使用方法 | |
CN109660344A (zh) | 基于非对称密钥池路由装置的抗量子计算区块链交易方法和系统 | |
CN109816525A (zh) | 一种数据处理方法及其装置、介质、终端 | |
CN114866244A (zh) | 基于密文分组链接加密的可控匿名认证方法、系统及装置 | |
EP4181457A1 (en) | Quantum based method and system for performing cryptocurrency asset transactions | |
Guo et al. | 2FA Communication Protocol to Secure Metro Control Devices | |
CN108429717A (zh) | 一种身份认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1233078 Country of ref document: HK |
|
CB03 | Change of inventor or designer information |
Inventor after: Fu Yingfang Inventor after: Liu Shuanlin Inventor before: Fu Yingfang Inventor before: Liu Shuanlin |
|
CB03 | Change of inventor or designer information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |