CN108768629B - 一种可信中继量子通信方法及系统 - Google Patents
一种可信中继量子通信方法及系统 Download PDFInfo
- Publication number
- CN108768629B CN108768629B CN201810510020.1A CN201810510020A CN108768629B CN 108768629 B CN108768629 B CN 108768629B CN 201810510020 A CN201810510020 A CN 201810510020A CN 108768629 B CN108768629 B CN 108768629B
- Authority
- CN
- China
- Prior art keywords
- quantum
- communication
- exclusive
- key
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0855—Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
Abstract
本发明涉及一种可信中继量子通信方法及系统。该方法包括:1)中继站分别与相邻的两个终端通过QKD生成两个量子密钥,然后通过异或运算计算两个量子密钥的异或值,并销毁所述两个量子密钥;2)中继站将通过异或运算得到的异或值公开给通信终端;3)通信终端在量子通信中利用本地量子密钥和所述异或值对消息进行加解密运算。本发明的异或值公开方案的安全性与存储异或值的加密方案是等价的,只要在生成异或值密钥后安全地销毁密钥,则该加密方案是无条件安全的。本发明不但可以简化系统复杂性,减少中继站的操作,而且能够在一定程度上减小多次传输产生的错误率。
Description
技术领域
本发明属于量子通信技术领域,具体涉及一种可信中继量子通信方法及系统。
背景技术
对于可信中继量子通信系统,最初的加密方案是:终端加密通信消息m后,中继站再利用各点对点量子密钥分配系统生成的密钥对密文进行加解密逐级传输。一旦任意一个中继站被攻击,整个系统将不具有安全性。
发明内容
本发明对现有技术中存储密钥异或值进行加密的方式进行了改进,提出了一种异或值公开的可信中继量子通信方法及系统,能够简化系统复杂性并减小错误率。
本发明采用的技术方案如下:
一种可信中继量子通信方法,包括以下步骤:
1)中继站分别与相邻的两个终端通过QKD生成两个量子密钥,然后通过异或运算计算两个量子密钥的异或值,并销毁所述两个量子密钥;
2)中继站将通过异或运算得到的异或值公开给通信终端;
通信终端在量子通信中利用本地量子密钥和所述异或值对消息进行加解密运算。
进一步地,所述中继站为一个或多个,所述通信终端为两个或多个。
进一步地,所述中继站为一个,所述通信终端为两个;设k1和k2分别表示中继站通过QKD与两个通信终端A和B生成的量子密钥,a1表示k1和k2的异或值,m表示消息,则步骤3)包括:
进一步地,所述中继站为多个,所述通信终端为两个;设有n段量子通信,n-1个量子中继站,每个中继站与左右中继站或终端量子设备通过QKD生成两个密钥,ai表示该两个密钥的异或值,m表示消息,则步骤3)包括:
进一步地,所述通信终端为至少三个时,将每两个通信终端之间所有公开的异或值再进行异或计算,通信终端利用得到的异或值进行解密以获得消息。
进一步地,原始密钥不能多次使用,以对抗内部攻击者。
一种用于可信中继量子通信的中继站,其包括:
异或运算模块,负责对与相邻的两个终端通过QKD生成的两个量子密钥进行异或运算,然后销毁所述两个量子密钥;
异或值公开模块,负责将所述异或运算模块得到的异或值公开给通信终端,以便所述通信终端在量子通信中利用所述异或值对消息进行加解密运算。
一种用于可信中继量子通信的通信终端,其包括:
接收模块,负责接收上面所述用于可信中继量子通信的中继站公开的量子密钥的异或值;
通信模块,负责利用本地量子密钥和所述异或值对消息进行加解密,以实现量子通信。
一种可信中继量子通信系统,其特征在于,包括上面所述的用于可信中继量子通信的中继站,以及上面所述的用于可信中继量子通信的通信终端。
本发明的有益效果如下:
本发明的异或值公开方案的安全性与存储异或值的加密方案是等价的,只要在生成异或值密钥后安全地销毁密钥,则该加密方案是无条件安全的。由于中继站中所存储的异或值公开与不公开,攻击者得到的信息量相同,而公开异或值之后可以不再进行逐段加密的二次密钥生成方案,而直接利用公开的异或值和首尾段的QKD密钥进行加解密,不但可以简化系统复杂性,减少中继站的操作,而且一定程度上减小多次传输产生的错误率。
附图说明
图1是两方通信,一个中继站的改进方案示意图。
图2是两方通信,多个中继站的改进方案示意图。
图3是三方和四方通信的改进方案中的密钥使用示意图。
图4是耗散攻击中攻击者得到信息量与错误率的关系图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面通过具体实施例和附图,对本发明做进一步详细说明。
1.异或值公开方案
本发明中,无论是中继站还是接入站,只要是不直接参与通信的站点都对与相邻两端通过QKD生成的密钥进行异或运算,然后立即销毁密钥,但不保密和保存密钥的异或值,而是公开,终端可直接得到所有异或值,再用异或值直接对消息进行加解密运算。在后文证明了这种方案和现有的存储密钥异或值方案的安全性是等价的,所以可以对该现有的方案进行改进,达到简化系统的效果。改进方案具体描述如下:
(1)中继站不再存储异或值密钥,异或值密钥直接公开;
(2)不再进行二次密钥生成,用户直接利用本地量子密钥和中继站公开的异或值对消息加密和解密。
此方案可以扩展到多中继站的情况,假设有n段量子通信,(n-1)个量子中继站,每个中继站与左右中继站(或终端量子设备)通过QKD生成两个密钥,计算两密钥异或值ai后立即安全地销毁密钥,公开异或值ai。用户Alice想要和用户Bob通信时,以用户Alice与第一个中继站生成的密钥k1作为加密密钥,将消息m加密后,发送给用户Bob。用户Bob以各中继站公开的异或值密钥ai以及用户Bob与最后一个中继站生成的密钥kn作为解密密钥,计算即可得到消息m。在后文中,将证明存储密钥异或值方案与此方案的安全性是等价的。
和存储密钥异或值方案类似,此方案还可以扩展为三方通信,为满足用户A、用户B、用户C可以两两通信,将用户A和用户B之间所有公开的异或值再进行异或计算,计算结果等同于记为将用户B和用户C之间所有公开的异或值再进行异或,计算结果等同于记为将用户A和用户C之间所有公开的异或值再进行异或,计算结果等同于记为与两方通信类似,若用户A想和用户B通信时,以用户A与第一个中继站生成的密钥作为加密密钥,将消息m1加密后,发送给用户B。用户B计算得到m1;若用户A想和用户C通信时,以用户A与第一个中继站生成的密钥作为加密密钥,将消息m2加密后,发送给用户C。用户C计算得到m2。
然而此方案存在安全隐患,若用户B为内部攻击者,通过和用户A的通信,他得到的信息有:用户A和用户B之间通路中所有异或值和自己与最近一个中继站生成的密钥因此,用户B可以轻松还原中继站已销毁的密钥值以及从而计算获取用户A和用户C通信的信息。所以为对抗内部攻击者,原始密钥不能多次使用。对于三用户,若用户A和用户B通信使用的密钥为当用户B和用户C通信时,用户B必须使用新的密钥,记为而用户A和用户C通信时,用户A和用户C都必须使用新的密钥,记为四方通信或更多方的通信与此类似,密钥使用情况如图3所示,其中(a)图为三方通信,(b)图为四方通信。
2.安全性说明
下面说明对于现有的存储密钥异或值方案而言,密钥的异或值可以由相邻系统加密后的随机数异或得到,即使防护也不能阻止攻击者得到异或值密钥;而且攻击者对加密后总随机数分析得到关于总随机数的信息量和对中继的异或值分析得到的信息量相同,这种防护是不必要的。
分三节对此进行阐述,第一节从理论上分析计算了敌手对每一个点对点系统进行攻击,最终所得到的关于随机数的信息量;第二节假设敌手同样利用耗散的方法对每个小系统进行攻击,且同时得到密钥异或值并加以利用,最终所得到的信息量;第三节对两种攻击所得到的信息量进行比对分析。这里,耗散攻击只是一个具体例子,对于其他攻击方案,只要敌手对每段QKD进行攻击可以以一定优势概率得到量子密钥,下面分析都成立。
2.1基于二次密钥生成方案,攻击者得到信息量的变化
敌手对每一个点到点系统的微弱攻击经过多次累积可能会有较大的威胁。在密码学中,同一密钥随加密明文次数增加而安全性降低,受到唯一解距离限制,而对于同一明文多次用不同密钥加密的问题研究较少。在传递同一明文时,给了攻击者不同密钥的相关性,在一次一密这种异或加密系统中相关性更加明显。
系统存储上下游密钥的异或值并作为密钥,攻击者得不到相关信息,只能得到加密后的随机数。简化n段可信中继量子通信系统:只考虑单个比特的传输,协议双方Alice和Bob要传递的随机数为s,s∈{0,1},中间经过n-1个量子中继站,共n段通信。采用一次一密的加密方式,第i段通信中QKD分配的密钥为ki,ki∈{0,1},经典信道中传输的加密随机数的密文为ci,ci∈{0,1},则
对于简化系统中的每段QKD,若无信息泄露,则量子密钥是0,1均衡的,即但是攻击者Eve可攻击QKD,例如耗散攻击得到一定的关于量子密钥的信息,此时她得到的量子密钥值的概率p(ki=0)≠p(ki=1),有一定偏向性,假设偏向概率为pi,分析中考虑一种简单的情况,假设每次攻击Eve得到的量子密钥均偏向于ki=0且ki=0的概率相同,记pi=p。假设随机数s=0的概率和s=1的概率相等,
对于第一段通信,易得如表1所示的结果:
表1.第一段通信的结果列表
当Eve已知c1,得到关于随机数s的信息量:
Is=1-H(s|c1)=1-H(p). (1)
对于n段通信系统,n个加密后的随机数s的密文ci可当作长度为n的布尔向量C,n段QKD生成的密钥ki也可当作长度为n的布尔向量K,其中K,C∈{0,1}n,S∈{0,1}是随机变量。密钥含糊度H(S|C)度量了给定密文下所传递随机数s的不确定性。根据条件熵的定义,可得到
由于随机数s和量子密钥ki唯一确定ci,当给定某一特定的密文向量c时,对应的量子密钥向量k有且只有一个。根据之前假设,对于所有ki=0,均有p(ki=0)=p,所以考虑用向量c中0,1的个数的不同进行分类计算。根据贝叶斯公式,当密文向量c是由w个1,n-w个0构成的特定序列时,S=0的概率:
其中
式(5)中第二个“=”成立是因为K和S这两个随机变量是独立的。第三个“=”是由于n长随机变量K的构成由特定向量c完全决定,是由w个1,n-w个0构成的特定序列。
将式(4)、式(5)、式(7)代入式(3)可以得到:
同理,当Eve得到c时,S=1的概率为:
因此,若Eve得到任意加密随机数的密文向量C,则条件熵H(S|C)为:
式(10)中,w是向量c中1的个数,即向量c的汉明重量。攻击者Eve得到关于K的信息量为IS=1-H(S|C)。
表2.不同程度的耗散攻击,Eve所能得到的关于随机数的信息量
p | H<sub>i</sub>(比特) | nI<sub>i</sub>(比特) | H(S|C)(比特) | I(比特) |
0.51 | 0.9997 | 8.95×10<sup>-3</sup> | 0.9911 | 8.89×10<sup>-3</sup> |
0.55 | 0.993 | 0.224 | 0.804 | 0.195 |
0.6 | 0.971 | 0.901 | 0.435 | 0.565 |
0.7 | 0.881 | 3.68 | 0.0391 | 0.961 |
0.75 | 0.811 | 5.85 | 5.68×10<sup>-3</sup> | 0.994 |
易看出,对n段可信中继量子通信系统,攻击者Eve对n段通信攻击密钥得到的关于随机数s的信息量比攻击每一段通信得到的信息量的简单数值叠加小。这是由于每次通信所传递的随机数s是相同的,每次通信所泄漏的信息可能有相同的部分。此结果对于同一消息被不同密钥经一次一密加密多次传递的模型均适用。
2.2各结点异或值公开,攻击者得到信息量的变化
对于n段可信中继量子通信系统,假设第i个密钥异或值为
对于相邻两段通信
说明即使不公开密钥的异或值,Eve利用得到的各段密文ci也可计算出ai的值;并且式(11)与式(12)和(13)线性相关,说明密钥的异或值公开并没有使Eve获得更多的信息。下面从概率和信息论的角度对敌手在异或值公开的情况得到的信息量进行分析。
倘若攻击者Eve进行耗散攻击,虽然总体密钥是均匀分布的,但是对于攻击者而言每个比特为0、为1的概率不同,她可以以一定优势得到量子密钥。此时利用ai的信息,Eve可以得到k1和其他任何一位密钥ki的异或值,从而得到更多关于k1的信息。由于即可得到更多关于随机数s的信息。
表3.第1段和第2段通信的结果
得到关于k1的信息量:
对于n段量子通信,有n-1个量子中继站,Eve利用ai的信息易得随机变量B≡(B1B2...Bn-1)是长度为n-1的向量。记某一给定的汉明重量为w的向量B为b,密钥含糊度H(k1|B)度量了给定异或值情形下量子密钥k1的不确定性。根据条件熵的定义,可得到:
同上小节分析,利用贝叶斯公式,当Eve得到b时,k1=0的概率为:
其中
p(k1=0)=p, (17)
式(18)中向量k’长度为n-1,每一个元素都满足ki+1=bi,由于向量b是由w个1和n-1-w个0的特定组合,所以向量k’是与之对应的由w个1和n-1-w个0的特定组合。
同理,当Eve得到b时,k1=1的概率为:
对于某一特定的且汉明重量为w的向量b出现的概率为:
因此,若Eve得到向量B时,关于k1的条件熵为:
2.3两种方案中攻击者得到结果的对比分析
下面分析敌手用这两种方式攻击所得到关于随机数的信息量的关系:
其中
利用下式:
对式(25)中w项和(n-w)项求和,由式(26)可知:
fp(w)=fp(n-w), (28)
所以
将式(29)代入式(25)可以得到,当n为奇数时,
Δ=0; (30)
当n为偶数时,
而文献“Li Yang,Bing Zhu.Dissipation attack on Bennett-Brassard 1984protocol in practical quantum key distribution system.arXiv:1305.5744,2013.”对耗散攻击的错误率和得到的信息量也有所分析,随机在BB84协议中四个偏振态所在方向进行耗散(即文献中第一种方法)得到的错误率为:一阶近似得到该文献给出了Eve获得的信息与错误率的关系图,如图4所示,其中H1=1-H(p)。对于信息量与表2中数据,结果较为一致。
由于中继站中所存储的异或值公开与不公开,攻击者得到的信息量相同,而公开异或值之后可以不再进行逐段加密的二次密钥生成方案,而直接利用公开的异或值和首尾段的QKD密钥进行加解密,不但可以简化系统复杂性也可以一定程度上减小错误率,所以本发明的公开异或值的方案是一种改进方案。
本发明另一实施例提供一种用于可信中继量子通信的中继站,其包括:
异或运算模块,负责对与相邻的两个终端通过QKD生成的量子密钥进行异或运算,然后销毁所述量子密钥;
异或值公开模块,负责将所述异或运算模块得到的异或值公开给通信终端,以便所述通信终端在量子通信中利用所述异或值对消息进行加解密运算。
本发明另一实施例提供一种用于可信中继量子通信的通信终端,其包括:
接收模块,负责接收上面所述用于可信中继量子通信的中继站公开的量子密钥的异或值;
通信模块,负责利用本地量子密钥和所述异或值对消息进行加解密,以实现量子通信。
本发明另一实施例提供一种可信中继量子通信系统,包括上面所述的用于可信中继量子通信的中继站,以及上面所述的用于可信中继量子通信的通信终端。
本发明提供了一种针对可信中继的加密方式,不仅适用于链型结构,其他网络结构(如:树形结构、星型结构等)的每一条通路,只要需要中继站的网络结构均可以采用这种通信方式。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求书所述为准。
Claims (10)
1.一种可信中继量子通信方法,其特征在于,包括以下步骤:
1)中继站分别与相邻的两个通信终端或中继站通过QKD生成两个量子密钥,然后通过异或运算计算两个量子密钥的异或值,并立即安全地销毁所述两个量子密钥;
2)中继站将通过异或运算得到的异或值公开,使得所有通信终端能够得到异或值;
3)通信终端在量子通信中利用本地量子密钥和所述异或值对消息进行加解密运算。
2.根据权利要求1所述的方法,其特征在于,所述中继站为一个或多个,所述通信终端为两个或多个。
5.根据权利要求2所述的方法,其特征在于,所述通信终端为至少三个时,将每两个通信终端之间所有公开的异或值再进行异或计算,通信终端利用得到的异或值进行解密以获得消息。
6.根据权利要求5所述的方法,其特征在于,原始密钥不能多次使用,以对抗内部攻击者。
7.一种用于可信中继量子通信的中继站,其特征在于,包括:
异或运算模块,负责对与相邻的两个通信终端或中继站通过QKD生成的两个量子密钥进行异或运算,然后立即安全地销毁所述两个量子密钥;
异或值公开模块,负责将所述异或运算模块得到的异或值公开,使得所有通信终端能够得到异或值,以便所述通信终端在量子通信中利用所述异或值对消息进行加解密运算。
8.一种用于可信中继量子通信的通信终端,其特征在于,包括:
接收模块,负责接收权利要求7所述用于可信中继量子通信的中继站公开的量子密钥的异或值;
通信模块,负责利用本地量子密钥和所述异或值对消息进行加解密,以实现量子通信。
9.一种可信中继量子通信系统,其特征在于,包括权利要求7所述的用于可信中继量子通信的中继站,以及权利要求8所述的用于可信中继量子通信的通信终端。
10.根据权利要求9所述的系统,其特征在于,所述中继站为一个或多个,所述通信终端为两个或多个。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810510020.1A CN108768629B (zh) | 2018-05-24 | 2018-05-24 | 一种可信中继量子通信方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810510020.1A CN108768629B (zh) | 2018-05-24 | 2018-05-24 | 一种可信中继量子通信方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108768629A CN108768629A (zh) | 2018-11-06 |
CN108768629B true CN108768629B (zh) | 2021-03-30 |
Family
ID=64005908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810510020.1A Expired - Fee Related CN108768629B (zh) | 2018-05-24 | 2018-05-24 | 一种可信中继量子通信方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108768629B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111277549B (zh) * | 2018-12-05 | 2022-05-03 | 杭州希戈科技有限公司 | 一种采用区块链的安全服务方法与系统 |
CN110266473A (zh) * | 2019-04-22 | 2019-09-20 | 北京邮电大学 | 中继节点分发量子密钥的方法、中继节点以及分发方法 |
CN111865567B (zh) * | 2019-04-29 | 2021-11-30 | 科大国盾量子技术股份有限公司 | 量子密钥的中继方法、装置、系统、设备及存储介质 |
CN112367162A (zh) * | 2019-09-01 | 2021-02-12 | 成都量安区块链科技有限公司 | 一种量子中继节点的应用方法与装置 |
CN110690928B (zh) * | 2019-09-01 | 2020-10-16 | 成都量安区块链科技有限公司 | 一种量子中继链路虚拟化方法与装置 |
CN110690960B (zh) * | 2019-09-01 | 2022-02-22 | 成都量安区块链科技有限公司 | 一种中继节点的路由服务方法与装置 |
US11336462B1 (en) | 2019-09-10 | 2022-05-17 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
CN110557253B (zh) * | 2019-10-14 | 2023-06-06 | 成都量安区块链科技有限公司 | 一种中继路由采集方法、装置及应用系统 |
US11366897B1 (en) | 2020-01-17 | 2022-06-21 | Wells Fargo Bank, N.A. | Systems and methods for layered quantum computing detection |
US11334667B1 (en) | 2020-01-17 | 2022-05-17 | Wells Fargo Bank, N.A. | Systems and methods for disparate quantum computing threat detection |
CN112054852B (zh) * | 2020-08-11 | 2022-03-18 | 如般量子科技有限公司 | 一种基于卫星的天空地一体化量子通信系统 |
CN114401085B (zh) * | 2020-12-30 | 2023-11-28 | 广东国腾量子科技有限公司 | 一种量子保密通信网络的网络架构及密钥存储方法 |
CN113949463A (zh) * | 2021-11-01 | 2022-01-18 | 中国科学技术大学 | 一种基于飞机中继的量子密钥分发系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105827397A (zh) * | 2015-01-08 | 2016-08-03 | 阿里巴巴集团控股有限公司 | 基于可信中继的量子密钥分发系统、方法及装置 |
CN105915337A (zh) * | 2016-05-27 | 2016-08-31 | 安徽问天量子科技股份有限公司 | 量子加密微波接力通信系统及方法 |
CN106533565A (zh) * | 2016-11-28 | 2017-03-22 | 工业和信息化部电信研究院 | 量子保密通信方法和装置 |
CN107995619A (zh) * | 2018-01-28 | 2018-05-04 | 浙江科易理想量子信息技术有限公司 | 一种用于移动终端的量子加密通信方法 |
CN108270555A (zh) * | 2016-12-30 | 2018-07-10 | 山东量子科学技术研究院有限公司 | 一种中继密钥传输方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070076878A1 (en) * | 2005-09-30 | 2007-04-05 | Nortel Networks Limited | Any-point-to-any-point ("AP2AP") quantum key distribution protocol for optical ring network |
CN101452409B (zh) * | 2007-12-04 | 2010-10-13 | 无锡江南计算技术研究所 | 数据校验冗余方法及装置 |
MY150354A (en) * | 2011-01-03 | 2013-12-31 | Mimos Berhad | Pseudonym id privacy enhancement |
GB2546514B (en) * | 2016-01-20 | 2020-03-25 | Toshiba Res Europe Limited | Quantum communication system and method |
CN106357649B (zh) * | 2016-09-23 | 2020-06-16 | 浙江神州量子网络科技有限公司 | 用户身份认证系统和方法 |
CN107181598B (zh) * | 2017-07-05 | 2020-03-10 | 四川无声信息技术有限公司 | 指纹密钥处理方法及装置 |
-
2018
- 2018-05-24 CN CN201810510020.1A patent/CN108768629B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105827397A (zh) * | 2015-01-08 | 2016-08-03 | 阿里巴巴集团控股有限公司 | 基于可信中继的量子密钥分发系统、方法及装置 |
CN105915337A (zh) * | 2016-05-27 | 2016-08-31 | 安徽问天量子科技股份有限公司 | 量子加密微波接力通信系统及方法 |
CN106533565A (zh) * | 2016-11-28 | 2017-03-22 | 工业和信息化部电信研究院 | 量子保密通信方法和装置 |
CN108270555A (zh) * | 2016-12-30 | 2018-07-10 | 山东量子科学技术研究院有限公司 | 一种中继密钥传输方法 |
CN107995619A (zh) * | 2018-01-28 | 2018-05-04 | 浙江科易理想量子信息技术有限公司 | 一种用于移动终端的量子加密通信方法 |
Non-Patent Citations (1)
Title |
---|
基于可信控制中心的量子密钥中继方案;蒋韶生;《电信科学》;20140620(第6期);第2节、图2、图3 * |
Also Published As
Publication number | Publication date |
---|---|
CN108768629A (zh) | 2018-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108768629B (zh) | 一种可信中继量子通信方法及系统 | |
KR0148300B1 (ko) | 복수의 정보 처리 장치를 구비하는 통신 시스템에서 비밀 정보의 분산, 디지탈 서명의 생성 및 인증의 수행 방법과 그 통신 시스템 | |
Kawai | Outsourcing the re-encryption key generation: Flexible ciphertext-policy attribute-based proxy re-encryption | |
CN112383388B (zh) | 一种基于云计算大数据的双秘钥加密系统及方法 | |
Koko et al. | Comparison of Various Encryption Algorithms and Techniques for improving secured data Communication | |
Škorić et al. | Quantum Key Recycling with 8-state encoding (The Quantum One-Time Pad is more interesting than we thought) | |
Al-Arjan et al. | Intelligent security in the era of AI: The key vulnerability of RC4 algorithm | |
CN110912691B (zh) | 一种云环境下基于格上访问控制加密算法的密文分发方法、装置、系统及存储介质 | |
Hwang et al. | Robust stream‐cipher mode of authenticated encryption for secure communication in wireless sensor network | |
CN108599941A (zh) | 随机非对称扩充字节通信数据加密方法 | |
CN114362928A (zh) | 一种用于多节点间加密的量子密钥分发与重构方法 | |
US20190215148A1 (en) | Method of establishing anti-attack public key cryptogram | |
Kumar et al. | Expansion of Round Key generations in Advanced Encryption Standard for secure communication | |
Backes et al. | Fully secure inner-product proxy re-encryption with constant size ciphertext | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
Kikuchi et al. | Secret sharing with share-conversion: Achieving small share-size and extendibility to multiparty computation | |
CN114401085A (zh) | 一种量子保密通信网络的网络架构及密钥存储方法 | |
Richter et al. | Physical layer security vs. network layer secrecy: Who wins on the untrusted two-way relay channel? | |
Brahimi et al. | Data confidentiality-preserving schemes for random linear network coding-capable networks | |
Dolev et al. | Magnifying computing gaps: Establishing encrypted communication over unidirectional channels | |
Nandgaonkar et al. | A survey on privacy-preserving data aggregation without secure channel | |
Nababan et al. | Security Analysis Combination Secret Sharing Protocol and Three-Pass Protocol | |
Iwamoto et al. | A new model of Client-Server Communications under information theoretic security | |
Harrison et al. | Equivocations for the simple substitution cipher with erasure-prone ciphertext | |
Ogata et al. | Computationally secure verifiable secret sharing scheme for distributing many secrets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210330 |
|
CF01 | Termination of patent right due to non-payment of annual fee |