CN108206738B - 一种量子密钥输出方法及系统 - Google Patents
一种量子密钥输出方法及系统 Download PDFInfo
- Publication number
- CN108206738B CN108206738B CN201611168102.XA CN201611168102A CN108206738B CN 108206738 B CN108206738 B CN 108206738B CN 201611168102 A CN201611168102 A CN 201611168102A CN 108206738 B CN108206738 B CN 108206738B
- Authority
- CN
- China
- Prior art keywords
- key
- layer device
- management layer
- key management
- acquisition request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Abstract
本发明涉及一种量子密钥输出方法,包括:发送方和接收方分别对应的密钥管理层设备之间通过量子网络进行密钥协商,协商一致,则发送方和接收方的应用层设备分别收到协商一致的量子密钥。本发明优化了量子密钥输出的流程,所有密钥协商数据都在量子网络进行,应用层设备所在的应用网络不传输量子密钥相关的任何信息,从而保证了密钥协商数据和加密后的业务数据分开传输,保证业务数据的安全。
Description
技术领域
本发明涉及一种量子密钥输出方法及系统,属于量子通信的技术领域。
背景技术
伴随着网络信息的发展,网络影响着人们生活的各个方面,随之而来的安全性的要求也越来越高,对人们在网络活动上的保密性要求也越来越高,业务数据的加密或认证技术保证了人们在网络活动中对自己数据和一些相关资料的保密的要求。传统的量子密钥应用方法,应用层设备之间先进行协商和获取密钥,然后再利用所获取的成对的量子密钥对业务数据进行加密或认证;然而在业务数据加密或认证前,密钥协商数据(指密钥标识、密钥一致性验证等信息)在应用层设备之间传输存在一定的安全隐患,降低了业务数据的安全性。特别地,在一些对安全性要求较高的应用场合,应用层设备间不允许进行明文通信,此时原有的密钥协商机制将不再适用。
图1所示为目前的密钥输出方法,图1中密钥管理层设备为对量子密钥分发(QKD)设备生成的量子密钥进行密钥管理的设备,例如密钥管理机,应用层设备为进行业务数据传输的设备,比如VPN、视频会议系统等,量子网络指密钥管理层设备所在的网络环境,应用网络指应用层设备所在的网络环境。量子网络通常为内网/私网环境,能够对设备进行有效的监管及控制,从而规避安全风险;应用网络通常为公网环境,网络中有诸多不可控因素存在,易受到第三方的恶意攻击,安全风险高。
两端的应用层设备从密钥管理层设备获取量子密钥,对密钥标识、密钥一致性验证等信息进行协商,协商无误后可使用所获取到的量子密钥对业务数据进行加密传输。该输出方法存在以下问题:
1.应用层设备需要参与密钥的协商和同步获取,增加应用层设备使用的复杂度。
2.在业务数据加密前,密钥协商数据在应用层设备之间传输存在一定的安全隐患,降低了数据的安全性。
3.在一些对安全性要求较高的应用场合,应用层设备A和应用层设备B不允许进行明文通信,此时应用层设备A和应用层设备B不能按原有密钥协商机制完成密钥的协商。
针对现有技术存在的上述安全传输的问题,本发明提出一种将密钥协商数据在量子网络中传输的设计思路,该设计所述的输出方法有效的解决了以下几个问题:应用层设备之间不用进行协商,量子密钥的协商都是密钥管理层设备通过量子网络完成,应用层设备不需要关注;密钥协商数据都是在量子网络中传输,不暴露在应用网络中,提高了数据的安全性;应用层设备之间在不能进行明文通信的情况下,两端仍能完成密钥的获取,同时避免了应用层设备间直接进行密钥协商所可能产生的安全性问题。
发明内容
针对现有技术存在的问题,本发明提供一种量子密钥输出方法。
本发明还提供一种实现上述方法的系统。
本发明的技术方案如下:
一种量子密钥输出方法,包括:发送方和接收方,所述发送方包括应用层设备A和密钥管理层设备A,所述接收方包括应用层设备B和密钥管理层设备B;
密钥管理层设备A和密钥管理层设备B之间通过量子网络进行密钥协商,协商一致,则应用层设备A和应用层设备B分别收到协商一致的量子密钥。
根据本发明优选的,所述通过量子网络进行密钥协商,包括:
a)应用层设备A向密钥管理层设备A发起密钥获取请求,包括应用层设备B的设备标识及密钥量;
b)密钥管理层设备A根据所述应用层设备B的设备标识找到相关密钥并根据所述密钥量获取相应长度的密钥,计算密钥校验和;
c)密钥管理层设备A通过量子网络向密钥管理层设备B发送密钥获取请求通知,包括密钥标识、所述密钥量以及密钥校验和;
d)密钥管理层设备B收到密钥管理层设备A发送的所述密钥获取请求通知后,根据所述密钥标识与密钥量获取本地相应长度的密钥,计算密钥校验和,并与从密钥管理层设备A收到的所述密钥校验和进行比对;
e)如比对一致,则密钥管理层设备A和密钥管理层设备B在量子网络中密钥协商一致;如比对不一致,则密钥管理层设备A和密钥管理层设备B在量子网络中密钥协商不一致。
根据本发明优选的,所述比对一致,则密钥管理层设备B向应用层设备B推送获取的所述密钥;应用层设备B向密钥管理层设备B发送密钥推送成功响应,依次密钥管理层设备B向密钥管理层设备A发送密钥获取请求成功响应,依次密钥管理层设备A向应用层设备A推送获取的所述密钥。至此应用层设备A和应用层设备B都获取到了相同的密钥。
根据本发明优选的,所述比对不一致,则密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应,依次密钥管理层设备A向应用层设备A返回密钥获取请求失败响应。
根据本发明优选的,预先设定密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应次数阈值;
所述比对不一致,则密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应;
当密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应次数小于所述阈值时,重复步骤b)-e),或重复步骤c)-e);当密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应次数等于所述阈值时,密钥管理层设备A向应用层设备A返回密钥获取请求失败响应。
根据本发明优选的,所述通过量子网络进行密钥协商,包括:
a)应用层设备A向密钥管理层设备A发起密钥获取请求,包括应用层设备B的设备标识及密钥量;
b)密钥管理层设备A根据所述应用层设备B的设备标识找到相关密钥并根据所述密钥量获取相应长度的密钥,计算密钥校验和,并向应用层设备A推送所获取的密钥;
c)密钥管理层设备A通过量子网络向密钥管理层设备B发送密钥获取请求通知,包括密钥标识、所述密钥量以及密钥校验和;
d)密钥管理层设备B收到密钥管理层设备A发送的所述密钥获取请求通知后,根据所述密钥标识与密钥量获取本地相应长度的密钥,计算密钥校验和,并与从密钥管理层设备A收到的所述密钥校验和进行比对;
e)如比对一致,则密钥管理层设备A和密钥管理层设备B在量子网络中密钥协商一致;如比对不一致,则密钥管理层设备A和密钥管理层设备B在量子网络中密钥协商不一致。
根据本发明优选的,所述比对一致,则密钥管理层设备B向应用层设备B推送获取的所述密钥;应用层设备B向密钥管理层设备B发送密钥推送成功响应,依次密钥管理层设备B向密钥管理层设备A发送密钥获取请求成功响应。至此应用层设备A和应用层设备B都获取到了相同的密钥。
根据本发明优选的,所述比对不一致,则密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应,依次密钥管理层设备A向应用层设备A返回密钥获取请求失败响应。
根据本发明优选的,预先设定密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应次数阈值;
所述比对不一致,则密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应;
当密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应次数小于所述阈值时,重复步骤b)-e),或重复步骤c)-e);当密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应次数等于所述阈值时,密钥管理层设备A向应用层设备A返回密钥获取请求失败响应。
一种量子密钥输出系统,包括发送方和接收方,所述发送方包括应用层设备A和密钥管理层设备A,所述接收方包括应用层设备B和密钥管理层设备B,用于实现上述任意一种量子密钥输出方法。
本发明的优点:
本发明所述一种量子密钥输出方法及系统,优化了量子密钥输出的流程,所有密钥协商数据都在量子网络进行,应用层设备所在的应用网络不传输量子密钥相关的任何信息,从而保证了密钥协商数据和加密后的业务数据分开传输,保证业务数据的安全。
应用层设备之间不用进行协商,量子密钥的协商都是密钥管理层设备通过量子网络完成,应用层设备不需要关注,精简应用层设备的硬件配置。
应用层设备之间在不能进行明文通信的情况下,两端仍能完成密钥的获取,同时避免了应用层设备间直接进行密钥协商所可能产生的安全性问题。
附图说明
图1是传统量子密钥输出方法示意图;
图2是本发明所述方法的流程示意图;
图3是本发明所述方法的具体流程示意图;
图4是本发明实施例2所述方法的流程示意图;
图5是本发明实施例3所述方法的流程示意图;
图6是本发明实施例4所述方法的流程示意图;
图7是本发明实施例5所述方法的流程示意图。
具体实施方式
下面结合实施例和说明书附图对本发明做详细的说明,但不限于此。以下所记载的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
以下实施例中图中记载的:发送方和接收方,所述发送方包括应用层设备A和密钥管理层设备A,所述接收方包括应用层设备B和密钥管理层设备B。
应用层设备以VPN设备为例,负责获取量子密钥并利用量子密钥对业务数据进行加密传输或认证。密钥管理层设备以密钥管理机为例,负责进行量子密钥协商并向VPN设备输出量子密钥。通常,密钥管理机中存有VPN设备与密钥管理机之间的绑定关系表,密钥管理机可根据绑定关系表获得某一VPN设备标识所对应的密钥管理机的设备ID;密钥管理机之间共享的量子密钥,在本机中是以对端密钥管理机的设备ID来标识的,并通过密钥标识(例如密钥指针或密钥序号)对所共享的量子密钥进行读写、删除等有效管理。
实施例1、
如图2所示:
密钥管理层设备A和密钥管理层设备B之间通过量子网络进行密钥协商,协商一致,则应用层设备A和应用层设备B分别收到协商一致的量子密钥,然后可利用量子密钥在应用网络中传输加密业务数据。
对于本发明来说,只要是通过量子网络实现量子密钥协商,应用层设备之间不用进行协商仍能获得协商一致的量子密钥的方法都属于本发明所保护的内容,各种能够实现量子密钥协商的方法、步骤也都是本发明所要保护的内容,而不仅限于本发明所列实施例所记载的密钥协商的方法,本发明中不再穷举。
实施例2、
如图3、4所示。
如实施例1所述的一种量子密钥输出方法,所述通过量子网络进行密钥协商,包括:
a)应用层设备A向密钥管理层设备A发起密钥获取请求,包括应用层设备B的设备标识及密钥量;
b)密钥管理层设备A根据所述应用层设备B的设备标识找到相关密钥并根据所述密钥量获取相应长度的密钥,计算密钥校验和;
c)密钥管理层设备A通过量子网络向密钥管理层设备B发送密钥获取请求通知,包括密钥标识、所述密钥量以及密钥校验和;
d)密钥管理层设备B收到密钥管理层设备A发送的所述密钥获取请求通知后,根据所述密钥标识与密钥量获取本地相应长度的密钥,计算密钥校验和,并与从密钥管理层设备A收到的所述密钥校验和进行比对;
e)如比对一致,则密钥管理层设备A和密钥管理层设备B在量子网络中密钥协商一致;如比对不一致,则密钥管理层设备A和密钥管理层设备B在量子网络中密钥协商不一致。
所述比对一致,则密钥管理层设备B向应用层设备B推送获取的所述密钥;应用层设备B向密钥管理层设备B发送密钥推送成功响应,依次密钥管理层设备B向密钥管理层设备A发送密钥获取请求成功响应,依次密钥管理层设备A向应用层设备A推送获取的所述密钥。至此应用层设备A和应用层设备B都获取到了相同的密钥。
所述比对不一致,则密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应,依次密钥管理层设备A向应用层设备A返回密钥获取请求失败响应。
实施例3、
如图3、5所示。
如实施例2所述的一种量子密钥输出方法,其区别在于,预先设定密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应次数阈值;
所述比对不一致,则密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应;
当密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应次数小于所述阈值时,重复步骤b)-e),或重复步骤c)-e);当密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应次数等于所述阈值时,密钥管理层设备A向应用层设备A返回密钥获取请求失败响应。
实施例4、
如图3、6所示。
如实施例1所述的一种量子密钥输出方法,所述通过量子网络进行密钥协商,包括:
a)应用层设备A向密钥管理层设备A发起密钥获取请求,包括应用层设备B的设备标识及密钥量;
b)密钥管理层设备A根据所述应用层设备B的设备标识找到相关密钥并根据所述密钥量获取相应长度的密钥,计算密钥校验和,并向应用层设备A推送所获取的密钥;
c)密钥管理层设备A通过量子网络向密钥管理层设备B发送密钥获取请求通知,包括密钥标识、所述密钥量以及密钥校验和;
d)密钥管理层设备B收到密钥管理层设备A发送的所述密钥获取请求通知后,根据所述密钥标识与密钥量获取本地相应长度的密钥,计算密钥校验和,并与从密钥管理层设备A收到的所述密钥校验和进行比对;
e)如比对一致,则密钥管理层设备A和密钥管理层设备B在量子网络中密钥协商一致;如比对不一致,则密钥管理层设备A和密钥管理层设备B在量子网络中密钥协商不一致。
所述比对一致,则密钥管理层设备B向应用层设备B推送获取的所述密钥;应用层设备B向密钥管理层设备B发送密钥推送成功响应,依次密钥管理层设备B向密钥管理层设备A发送密钥获取请求成功响应。至此应用层设备A和应用层设备B都获取到了相同的密钥。
所述比对不一致,则密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应,依次密钥管理层设备A向应用层设备A返回密钥获取请求失败响应。
与实施例2和3相比,该方法的优点是加快了向应用层设备A输出密钥的速度,使得应用层设备A与应用层设备B之间能够尽快实现量子密钥的应用。
实施例5、
如图3、7所示。
如实施例4所述的一种量子密钥输出方法,其区别在于,预先设定密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应次数阈值;
所述比对不一致,则密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应;
当密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应次数小于所述阈值时,重复步骤b)-e),或重复步骤c)-e);当密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应次数等于所述阈值时,密钥管理层设备A向应用层设备A返回密钥获取请求失败响应。
实施例6、
一种量子密钥输出系统,包括发送方和接收方,所述发送方包括应用层设备A和密钥管理层设备A,所述接收方包括应用层设备B和密钥管理层设备B,用于实现实施例1-5中任意一种量子密钥输出方法。
Claims (10)
1.一种量子密钥输出方法,包括:发送方和接收方,所述发送方包括应用层设备A和密钥管理层设备A,所述接收方包括应用层设备B和密钥管理层设备B;其特征在于,密钥管理层设备A和密钥管理层设备B之间通过量子网络进行密钥协商,协商一致,则应用层设备A和应用层设备B分别收到协商一致的量子密钥;所述密钥协商是基于应用层设备A向密钥管理层设备A发起密钥获取请求、密钥管理层设备A通过量子网络向密钥管理层设备B发送密钥获取请求通知进行的,应用层设备B不向密钥管理层设备B发起密钥获取请求。
2.根据权利要求1所述的一种量子密钥输出方法,其特征在于,所述通过量子网络进行密钥协商,包括:
a)应用层设备A向密钥管理层设备A发起密钥获取请求,包括应用层设备B的设备标识及密钥量;
b)密钥管理层设备A根据所述应用层设备B的设备标识找到相关密钥并根据所述密钥量获取相应长度的密钥,计算密钥校验和;
c)密钥管理层设备A通过量子网络向密钥管理层设备B发送密钥获取请求通知,包括密钥标识、所述密钥量以及密钥校验和;
d)密钥管理层设备B收到密钥管理层设备A发送的所述密钥获取请求通知后,根据所述密钥标识与密钥量获取本地相应长度的密钥,计算密钥校验和,并与从密钥管理层设备A收到的所述密钥校验和进行比对;
e)如比对一致,则密钥管理层设备A和密钥管理层设备B在量子网络中密钥协商一致;如比对不一致,则密钥管理层设备A和密钥管理层设备B在量子网络中密钥协商不一致。
3.根据权利要求2所述的一种量子密钥输出方法,其特征在于,所述比对一致,则密钥管理层设备B向应用层设备B推送获取的所述密钥;应用层设备B向密钥管理层设备B发送密钥推送成功响应,依次密钥管理层设备B向密钥管理层设备A发送密钥获取请求成功响应,依次密钥管理层设备A向应用层设备A推送获取的所述密钥。
4.根据权利要求2或3所述的一种量子密钥输出方法,其特征在于,所述比对不一致,则密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应,依次密钥管理层设备A向应用层设备A返回密钥获取请求失败响应。
5.根据权利要求2或3所述的一种量子密钥输出方法,其特征在于,预先设定密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应次数阈值;
所述比对不一致,则密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应;
当密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应次数小于所述阈值时,重复步骤b)-e),或重复步骤c)-e);当密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应次数等于所述阈值时,密钥管理层设备A向应用层设备A返回密钥获取请求失败响应。
6.根据权利要求1所述的一种量子密钥输出方法,其特征在于,所述通过量子网络进行密钥协商,包括:
a)应用层设备A向密钥管理层设备A发起密钥获取请求,包括应用层设备B的设备标识及密钥量;
b)密钥管理层设备A根据所述应用层设备B的设备标识找到相关密钥并根据所述密钥量获取相应长度的密钥,计算密钥校验和,并向应用层设备A推送所获取的密钥;
c)密钥管理层设备A通过量子网络向密钥管理层设备B发送密钥获取请求通知,包括密钥标识、所述密钥量以及密钥校验和;
d)密钥管理层设备B收到密钥管理层设备A发送的所述密钥获取请求通知后,根据所述密钥标识与密钥量获取本地相应长度的密钥,计算密钥校验和,并与从密钥管理层设备A收到的所述密钥校验和进行比对;
e)如比对一致,则密钥管理层设备A和密钥管理层设备B在量子网络中密钥协商一致;如比对不一致,则密钥管理层设备A和密钥管理层设备B在量子网络中密钥协商不一致。
7.根据权利要求6所述的一种量子密钥输出方法,其特征在于,所述比对一致,则密钥管理层设备B向应用层设备B推送获取的所述密钥;应用层设备B向密钥管理层设备B发送密钥推送成功响应,依次密钥管理层设备B向密钥管理层设备A发送密钥获取请求成功响应。
8.根据权利要求6或7所述的一种量子密钥输出方法,其特征在于,所述比对不一致,则密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应,依次密钥管理层设备A向应用层设备A返回密钥获取请求失败响应。
9.根据权利要求6或7所述的一种量子密钥输出方法,其特征在于,预先设定密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应次数阈值;
所述比对不一致,则密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应;
当密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应次数小于所述阈值时,重复步骤b)-e),或重复步骤c)-e);当密钥管理层设备B向密钥管理层设备A发送密钥获取请求失败响应次数等于所述阈值时,密钥管理层设备A向应用层设备A返回密钥获取请求失败响应。
10.一种量子密钥输出系统,包括发送方和接收方,所述发送方包括应用层设备A和密钥管理层设备A,所述接收方包括应用层设备B和密钥管理层设备B,其特征在于,用于实现上述任意一种量子密钥输出方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611168102.XA CN108206738B (zh) | 2016-12-16 | 2016-12-16 | 一种量子密钥输出方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611168102.XA CN108206738B (zh) | 2016-12-16 | 2016-12-16 | 一种量子密钥输出方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108206738A CN108206738A (zh) | 2018-06-26 |
CN108206738B true CN108206738B (zh) | 2022-04-12 |
Family
ID=62602324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611168102.XA Active CN108206738B (zh) | 2016-12-16 | 2016-12-16 | 一种量子密钥输出方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108206738B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109802830B (zh) * | 2019-02-21 | 2022-11-15 | 深圳优仕康通信有限公司 | 一种加密传输方法和量子加密方法 |
CN113765653B (zh) * | 2020-06-02 | 2022-04-12 | 科大国盾量子技术股份有限公司 | 量子密钥输出方法、系统及量子密钥管理装置 |
CN218336050U (zh) * | 2020-12-30 | 2023-01-17 | 广东国腾量子科技有限公司 | 一种密钥缓冲协商比对的网络系统 |
CN114244506B (zh) * | 2021-12-10 | 2024-04-02 | 问天鼎讯量子科技(无锡)有限公司 | 一种量子密钥的快速同步的方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160359626A1 (en) * | 2015-06-08 | 2016-12-08 | Alibaba Group Holding Limited | System, method, and apparatus for quantum key output, storage, and consistency verification |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7646873B2 (en) * | 2004-07-08 | 2010-01-12 | Magiq Technologies, Inc. | Key manager for QKD networks |
CN104518869B (zh) * | 2013-09-28 | 2019-06-14 | 科大国盾量子技术股份有限公司 | 一种qkd系统中关键器件测试验证装置 |
CN105827397B (zh) * | 2015-01-08 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 基于可信中继的量子密钥分发系统、方法及装置 |
CN104660602B (zh) * | 2015-02-14 | 2017-05-31 | 山东量子科学技术研究院有限公司 | 一种量子密钥传输控制方法及系统 |
CN104660603B (zh) * | 2015-02-14 | 2017-02-22 | 山东量子科学技术研究院有限公司 | IPSec VPN中扩展使用量子密钥的方法及系统 |
-
2016
- 2016-12-16 CN CN201611168102.XA patent/CN108206738B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160359626A1 (en) * | 2015-06-08 | 2016-12-08 | Alibaba Group Holding Limited | System, method, and apparatus for quantum key output, storage, and consistency verification |
Also Published As
Publication number | Publication date |
---|---|
CN108206738A (zh) | 2018-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7907735B2 (en) | System and method of creating and sending broadcast and multicast data | |
US9693226B2 (en) | Method and apparatus for securing a connection in a communications network | |
CN108206738B (zh) | 一种量子密钥输出方法及系统 | |
CN104253801B (zh) | 实现登录认证的方法、装置和系统 | |
CN105337740A (zh) | 一种身份验证方法、客户端、中继设备及服务器 | |
CN108964896B (zh) | 一种基于群组密钥池的Kerberos身份认证系统和方法 | |
CN109495251A (zh) | 基于密钥卡的抗量子计算智能家庭云存储方法和系统 | |
CN106549858B (zh) | 一种基于标识密码的即时通信加密方法 | |
CN108964895B (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 | |
CN113630407A (zh) | 使用对称密码技术增强mqtt协议传输安全的方法和系统 | |
CN111010399A (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
WO2017091987A1 (zh) | 一种终端间的安全交互方法及装置 | |
CN104243146A (zh) | 一种加密通信方法、装置及终端 | |
CN113411187A (zh) | 身份认证方法和系统、存储介质及处理器 | |
CN108737081B (zh) | 一种量子密钥输出控制系统及其方法 | |
CN108965266B (zh) | 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法 | |
JP4924943B2 (ja) | 認証付鍵交換システム、認証付鍵交換方法およびプログラム | |
US11265298B2 (en) | Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method | |
CN112995210B (zh) | 一种数据传输方法、装置及电子设备 | |
CN113452514B (zh) | 密钥分发方法、装置和系统 | |
KR20150135717A (ko) | 모바일 멀티홉 네트워크에서 비밀키를 공유하는 장치 및 방법 | |
CN114339740B (zh) | 一种用于5g通信的aka认证方法及系统 | |
CN108964900B (zh) | 一种基于群组密钥池的改进型Kerberos身份认证系统和方法 | |
CN110890968B (zh) | 一种即时通信方法、装置、设备及计算机可读存储介质 | |
CN115567299A (zh) | 一种基于端到端加密的消息传输方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |