CN108449175A - 一种量子可信节点分布式路径搜索方法 - Google Patents

一种量子可信节点分布式路径搜索方法 Download PDF

Info

Publication number
CN108449175A
CN108449175A CN201810165165.2A CN201810165165A CN108449175A CN 108449175 A CN108449175 A CN 108449175A CN 201810165165 A CN201810165165 A CN 201810165165A CN 108449175 A CN108449175 A CN 108449175A
Authority
CN
China
Prior art keywords
node
method described
nodes
quantum
route searching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201810165165.2A
Other languages
English (en)
Inventor
夏稳稳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Keyi Ideal Quantum Information Technology Co Ltd
Original Assignee
Zhejiang Keyi Ideal Quantum Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Keyi Ideal Quantum Information Technology Co Ltd filed Critical Zhejiang Keyi Ideal Quantum Information Technology Co Ltd
Priority to CN201810165165.2A priority Critical patent/CN108449175A/zh
Publication of CN108449175A publication Critical patent/CN108449175A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种量子可信节点分布式路径搜索方法,其包括:选择起始节点;访问与所述起始节点相邻的所有第二节点;访问与所述第二节点相邻的所有第三节点直至找到终止节点,通过本发明,为任意两个节点之间传输量子密钥提供可行性方案,也有效地提高起始节点到终止节点的路径搜索效率,同时还保证了密钥传输的安全。

Description

一种量子可信节点分布式路径搜索方法
【技术领域】
本发明涉及量子加密通信领域,尤其涉及密钥分发。
【背景技术】
近年来,随着互联网技术的发展,越来越多的数据通过网络传出,越来越多的信息都上载到了网络上,随之而来的是各种大数据信息的处理,在数据大爆炸的时代,数据信息的安全起初并没有受到重视,但随着黑客攻击事件的发生次数越来越多,窃听事件也偶有发生,使得人们对信息安全的重视程度越来越高。
现有技术中,针对两个物理节点间的量子密钥加密通讯技术已逐步走进人们的视野,一些组织/机构也已在开始使用此类量子加密通信技术。目前量子加密通信商业化应用缺乏一个分布式,高速,安全,灵活的组网系统。传统的线性组网限制了量子通信的使用范围和灵活性。量子秘钥云服务器存在单点失败(single point of failure)的可能性和单点性能的瓶颈。同时量子云中心秘钥存储的方案不能满足企业对秘钥安全性管理的需求。一个去中心化的,分布式量子秘钥存储和传输方案变得尤为重要。
量子可信节点引进了类似区块链的去中心化的设计与哈希算法。所有节点地位完全相同,具有独立的路径搜索选择和量子秘钥生成,存储与传输功能。节点间通信通过量子秘钥进行保护,并且周期性更新秘钥,能够抵抗量子计算机的破解。量子可信节点的分布式设计支持多路径重新选择,快速的秘钥恢复机制以保障系统的高可用性。当某两个节点之间需要传送量子密钥时,需要选择一个合适的路径。
【发明内容】
本发明提供了一种量子可信节点分布式路径搜索方法,提高起始节点到终止节点之间的搜索效率。
根据本发明的量子可信节点分布式路径搜索方法,其包括:选择起始节点;访问与所述起始节点相邻的所有第二节点;访问与所述第二节点相邻的所有第三节点直至找到终止节点。
进一步地,所述第二节点中存在终止节点。
进一步地,所有被访问过的节点都会被标记。
进一步地,找到所述终止节点后返回所述起始节点并通知所述起始节点所经过的路径。
进一步地,在访问下一节点是会附带先前已访问过的节点路径信息。
进一步地,每个节点最多连接4个相邻节点。
进一步地,每两个节点直接至少有一个可以工作的QKD链路。
进一步地,所有的节点都在同一网络中可以互相通信。
进一步地,每条路径都会根据所述起始节点、所述终止节点及时间戳生成一个唯一的身份标识。
进一步地,在搜索结束或者搜索超时的时候所述身份标识会被移除。
通过本发明,为任意两个节点之间传输量子密钥提供可行性方案,也有效地提高起始节点到终止节点的路径搜索效率,同时还保证了密钥传输的安全。
【附图说明】
图1是本发明量子可信节点示意图。
图2是本发明量子可信节点分布式路径搜索方法示意图。
【具体实施方式】
如图1及图2所示,本发明量子可信节点分布式路径搜索方法,在具体实现过程中,其至少包括:选择起始节点;访问与所述起始节点相邻的所有第二节点;访问与所述第二节点相邻的所有第三节点直至找到终止节点;
具体而言,在将量子密钥从一个地方传送到另一个地方时,需要选择合适的所述起始节点及合适的所述终止节点,而所诉起始节点与所述终止节点之间必然存在有一定的路径,这也就使得选择合适的路径变得尤为重要,同时还要保证路径的安全有效。如果所述第二节点为终止节点,则返回通知所述起始节点所经过的路径,并将该路径作为量子密钥传输路径。若所述第二节点不是终止节点,则所述第二节点继续访问相邻的所有第三节点,同时之前被访问过的节点都会被标记,并将访问过的路径信息告诉下一个节点,直至找到终止节点,然后返回所述起始节点,并通知所述起始节点先前所经过的路径,这样就得到了起始节点与终止节点之间的有效路径。为确保路径的唯一性及安全性,每条路径都会根据起始节点、终止节点及时间戳生成一个唯一的身份标识,在搜索结束或者搜索超时的时候所述身份标识会被移除,保证了路径的唯一性及安全性。
本实施例中,每个节点最多连接4个相邻节点,且每两个节点之间至少有一个可以工作的QKD连接,以保证正常通信。当然,所有节点都处于同一网络中,这是相互通信的基础。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种量子可信节点分布式路径搜索方法,其特征在于,至少包括如下步骤:
选择起始节点;
访问与所述起始节点相邻的所有第二节点;
访问与所述第二节点相邻的所有第三节点直至找到终止节点。
2.根据权利要求1所述的方法,其特征在于,所述第二节点中存在终止节点。
3.根据权利要求1所述的方法,其特征在于,所有被访问过的节点都会被标记。
4.根据权利要求1所述的方法,其特征在于,找到所述终止节点后返回所述起始节点并通知所述起始节点所经过的路径。
5.根据权利要求1所述的方法,其特征在于,在访问下一节点是会附带先前已访问过的节点路径信息。
6.根据权利要求1所述的方法,其特征在于,每个节点最多连接4个相邻节点。
7.根据权利要求1所述的方法,其特征在于,每两个节点之间至少有一个可以工作的QKD链路。
8.根据权利要求1所述的方法,其特征在于,所有的节点都在同一网络中可以互相通信。
9.根据权利要求1所述的方法,其特征在于,每条路径都会根据所述起始节点、所述终止节点及时间戳生成一个唯一的身份标识。
10.根据权利要求9所述的方法,其特征在于,在搜索结束或者搜索超时的时候所述身份标识会被移除。
CN201810165165.2A 2018-02-27 2018-02-27 一种量子可信节点分布式路径搜索方法 Withdrawn CN108449175A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810165165.2A CN108449175A (zh) 2018-02-27 2018-02-27 一种量子可信节点分布式路径搜索方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810165165.2A CN108449175A (zh) 2018-02-27 2018-02-27 一种量子可信节点分布式路径搜索方法

Publications (1)

Publication Number Publication Date
CN108449175A true CN108449175A (zh) 2018-08-24

Family

ID=63192634

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810165165.2A Withdrawn CN108449175A (zh) 2018-02-27 2018-02-27 一种量子可信节点分布式路径搜索方法

Country Status (1)

Country Link
CN (1) CN108449175A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111104678A (zh) * 2018-10-25 2020-05-05 北京国盾量子信息技术有限公司 一种区块链共识方法及装置
CN116389284A (zh) * 2023-03-17 2023-07-04 南通大学 一种分布式量子计算中基于依赖图的传输代价优化方法
EP4254856A1 (en) * 2022-03-29 2023-10-04 Kabushiki Kaisha Toshiba Encryption communication system, encryption communication apparatus, and encryption communication method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111104678A (zh) * 2018-10-25 2020-05-05 北京国盾量子信息技术有限公司 一种区块链共识方法及装置
CN111104678B (zh) * 2018-10-25 2022-03-18 北京国盾量子信息技术有限公司 一种区块链共识方法及装置
EP4254856A1 (en) * 2022-03-29 2023-10-04 Kabushiki Kaisha Toshiba Encryption communication system, encryption communication apparatus, and encryption communication method
CN116389284A (zh) * 2023-03-17 2023-07-04 南通大学 一种分布式量子计算中基于依赖图的传输代价优化方法
CN116389284B (zh) * 2023-03-17 2023-11-07 南通大学 一种分布式量子计算中基于依赖图的传输代价优化方法

Similar Documents

Publication Publication Date Title
KR101593864B1 (ko) 컨텐츠 중심 네트워킹
Clarke et al. Freenet: A distributed anonymous information storage and retrieval system
Awerbuch et al. Group spreading: A protocol for provably secure distributed name service
Kim et al. A simple and efficient replay attack prevention scheme for LoRaWAN
CN112199726A (zh) 一种基于区块链的联盟信任分布式身份认证方法及系统
Rizomiliotis et al. Security analysis of the Song-Mitchell authentication protocol for low-cost RFID tags
CN108449175A (zh) 一种量子可信节点分布式路径搜索方法
CN105262737B (zh) 一种基于跳通道模式的抵御ddos攻击的方法
RuWei et al. Study of privacy-preserving framework for cloud storage
Luo et al. A security communication model based on certificateless online/offline signcryption for Internet of Things
Lahiri et al. A trustworthy blockchain based framework for impregnable IoV in edge computing
CN113973007B (zh) 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统
Kamel et al. A decentralized resource discovery using attribute based encryption for internet of things
CN111541668A (zh) 一种基于区块链的能源物联网信息安全传输与存储方法
Oriero et al. Trust-based and privacy-preserving fine-grained data retrieval scheme for MSNs
JP2004145755A (ja) データ分割方法及びデータ復元方法並びにプログラム
Karmakar et al. A PUF and Fuzzy Extractor-Based UAV-Ground Station and UAV-UAV authentication mechanism with intelligent adaptation of secure sessions
Awangga et al. KANSA: high interoperability e-KTP decentralised database network using distributed hash table
Yang et al. Cross domain authentication based on blockchain for mobile terminals in edge computing environment
Mtita et al. Serverless lightweight mutual authentication protocol for small mobile computing devices
Azarnik et al. Lightweight authentication for user access to Wireless Sensor networks
CN116383789B (zh) 基于个人信息服务系统的信息交互方法
Pooja et al. Mobile ad-hoc networks security aspects in black hole attack
US20230388105A1 (en) Encryption communication system, encryption communication apparatus, and encryption communication method
US12010245B2 (en) Secure assistance for asynchronous task completion by unavailable endpoint device upon restored availability in a secure peer-to-peer data network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20180824