CN109547202B - 量子密钥回收的方法、装置及系统 - Google Patents

量子密钥回收的方法、装置及系统 Download PDF

Info

Publication number
CN109547202B
CN109547202B CN201811549367.3A CN201811549367A CN109547202B CN 109547202 B CN109547202 B CN 109547202B CN 201811549367 A CN201811549367 A CN 201811549367A CN 109547202 B CN109547202 B CN 109547202B
Authority
CN
China
Prior art keywords
key
mixed
quantum key
quantum
bits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811549367.3A
Other languages
English (en)
Other versions
CN109547202A (zh
Inventor
赵永利
李昕滢
王健全
马彰超
郁小松
胡昌玮
孙雷
李新中
张�杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cas Quantum Network Co ltd
Beijing University of Posts and Telecommunications
Original Assignee
Cas Quantum Network Co ltd
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cas Quantum Network Co ltd, Beijing University of Posts and Telecommunications filed Critical Cas Quantum Network Co ltd
Priority to CN201811549367.3A priority Critical patent/CN109547202B/zh
Publication of CN109547202A publication Critical patent/CN109547202A/zh
Application granted granted Critical
Publication of CN109547202B publication Critical patent/CN109547202B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种量子密钥回收的方法、装置及系统,该方法包括:确定密文需要重传时,触发入侵检测机制;检测导致密文需要重传的原因,得到相应的检测结果;根据所述检测结果,向发送端返回相应的检测标志位;若所述检测标志位显示是非窃听情况导致的密文需要重传,则将所述密文对应的密钥回收至密钥回收队。本发明可以提高密钥利用率,一定程度抵御针对密钥资源的DOS(Denial of Service,拒绝服务)攻击,且提升密钥重用的安全性。

Description

量子密钥回收的方法、装置及系统
技术领域
本发明涉及量子保密通信技术领域,尤其涉及一种量子密钥回收的方法、装置及系统。
背景技术
随着网络与通信技术的快速发展,诸如口令认证、数据加密、防火墙等网络安全防御技术已出现弊端,由于攻击技术的日益成熟,传统的静态防御技术已不能保证系统不被入侵,甚至也无法满足一些高度敏感网络的安全服务要求。
目前,经典的通信保密方案将无法保证网络中密钥分配的安全,且难以及时满足全网业务的密钥需求;而量子密钥分发(Quantum Key Distribution,QKD)技术具有理论上“无条件安全”的优势。量子通信中的信息通过光纤等传送,使用量子技术传递密钥,这就是量子保密通信。量子保密通信已具备产业化条件。
但是,网络受到安全威胁的范围和方式不断演化,网络安全形势与挑战日益严峻复杂。量子密钥生成速率低,网络中的链路状况和信道条件都会增加密钥的消耗。加之各种其他因素出现在光网络中,导致通过QKD生成的kbit量级的量子密钥无法满足GBit量级的加密业务需求。
发明内容
本发明提供一种量子密钥回收的方法、装置及系统,以提高密钥利用率,一定程度抵御针对密钥资源的DOS(Denial of Service,拒绝服务)攻击,且提升密钥重用的安全性。
第一方面,本发明提供实施例提供的一种量子密钥回收的方法,包括:
确定密文需要重传时,触发入侵检测机制;
检测导致密文需要重传的原因,得到相应的检测结果;
根据所述检测结果,向发送端返回相应的检测标志位;若所述检测标志位显示是非窃听情况导致的密文需要重传,则将所述密文对应的密钥回收至密钥回收队。
在一种可能的设计中,还包括:
若所述检测标志位显示不是非窃听情况导致的密文需要重传,则向发送端发送丢弃密钥标志信息,以使得所述发送端根据所述丢弃密钥标志信息,丢弃所述密文对应的密钥;
接收所述发送端反馈的确认丢弃密钥标志信息;
根据所述确认丢弃密钥标志信息,丢弃所述密文对应的密钥。
在一种可能的设计中,还包括:使用所述密钥回收队中的密钥对后续业务进行加密处理;其中,所述密钥回收队中包括:原生量子密钥、混合量子密钥。
在一种可能的设计中,使用所述密钥回收队中的密钥对后续业务进行加密处理,包括:
直接选择所述密钥回收对中的原生量子密钥,或者混合量子密钥进行加密。
在一种可能的设计中,使用所述密钥回收队中的密钥对后续业务进行加密处理,包括:
将所述密钥回收队中的密钥导入混合量子密钥队列;
按照预定比例,对混合量子密钥队列中的密钥进行线性的密钥排序混合,得到初始混合密钥;
按照预定规则,对所述初始混合密钥进行非线性映射混合,得到用于对后续业务进行加密的目标混合密钥。
在一种可能的设计中,对混合量子密钥队列中的密钥进行线性的密钥排序混合,包括:
将所述混合量子密钥队列中的密钥进行重新的随机排序;
在所述混合量子密钥队列中,按1:n加入所述原生量子密钥,其中n的取值与非线性变换盒相关;
将所述原生量子密钥按n bit一组进行捆绑得到原生量子密钥组;
在每比特重排的混合量子密钥后插入一个原生量子密钥组。
在一种可能的设计中,对所述初始混合密钥进行非线性映射混合,包括:
按照预定规则进行密钥扩展,将所述初始混合密钥按照o位一组进行扩展,将o位数分别向左和右各扩展b/2位;
若所述o位数为第一组,向前扩展时,则取当前所述混合量子密钥队列的倒数位,直至取够b/2位,扩展后输出应为o+b位的扩展密钥,其中b的取值与非线性变换盒相关;
对所述扩展密钥进行非线性压缩,将o+b位一组的所述扩展密钥进行非线性变换盒映射,将得到的o位密钥作为目标混合密钥。
在一种可能的设计中,所述非线性变换盒的输入和输出都是非线性的;所述非线性变换盒的每一行都遍历原始位o的o位二进制数;当改变所述非线性变换盒的1个所述输出位时,至少引起2个所述输入位的改变;
若将非线性变换盒内部看作一个函数F(x),则应满足F(x)和F(x+001100)至少有两位不同;
对于任意e、f∈{0,1},F(x)!=F(x+11ef00);
当所述输入端任何一位保持不变时,所述非线性变换盒的设计应保证在所述输出端0和1的个数之差最小。
第二方面,本发明实施例提供的一种量子密钥回收的装置,包括:
触发模块,用于确定密文需要重传时,触发入侵检测机制;
检测装置,用于检测导致密文需要重传的原因,得到相应的检测结果;
回收模块,用于根据所述检测结果,向发送端返回相应的检测标志位;若所述检测标志位显示是非窃听情况导致的密文需要重传,则将所述密文对应的密钥回收至密钥回收队。
在一种可能的设计中,还包括:
若所述检测标志位显示不是非窃听情况导致的密文需要重传,则向发送端发送丢弃密钥标志信息,以使得所述发送端根据所述丢弃密钥标志信息,丢弃所述密文对应的密钥;
接收所述发送端反馈的确认丢弃密钥标志信息;
根据所述确认丢弃密钥标志信息,丢弃所述密文对应的密钥。
在一种可能的设计中,还包括:使用所述密钥回收队中的密钥对后续业务进行加密处理;其中,所述密钥回收队中包括:原生量子密钥、混合量子密钥。
在一种可能的设计中,使用所述密钥回收队中的密钥对后续业务进行加密处理,包括:
直接选择所述密钥回收对中的原生量子密钥,或者混合量子密钥进行加密。
在一种可能的设计中,使用所述密钥回收队中的密钥对后续业务进行加密处理,包括:
将所述密钥回收队中的密钥导入混合量子密钥队列;
按照预定比例,对混合量子密钥队列中的密钥进行线性的密钥排序混合,得到初始混合密钥;
按照预定规则,对所述初始混合密钥进行非线性映射混合,得到用于对后续业务进行加密的目标混合密钥。
在一种可能的设计中,对混合量子密钥队列中的密钥进行线性的密钥排序混合,包括:
将所述混合量子密钥队列中的密钥进行重新的随机排序;
在所述混合量子密钥队列中,按1:n加入所述原生量子密钥,其中n的取值与非线性变换盒相关;
将所述原生量子密钥按n bit一组进行捆绑得到原生量子密钥组;
在每比特重排的混合量子密钥后插入一个原生量子密钥组。
在一种可能的设计中,对所述初始混合密钥进行非线性映射混合,包括:
按照预定规则进行密钥扩展,将所述初始混合密钥按照o位一组进行扩展,将o位数分别向左和右各扩展b/2位;
若所述o位数为第一组,向前扩展时,则取当前所述混合量子密钥队列的倒数位,直至取够b/2位,扩展后输出应为o+b位的扩展密钥,其中b的取值与非线性变换盒相关;
对所述扩展密钥进行非线性压缩,将o+b位一组的所述扩展密钥进行非线性变换盒映射,将得到的o位密钥作为目标混合密钥。
在一种可能的设计中,所述非线性变换盒的输入和输出都是非线性的;所述非线性变换盒的每一行都遍历原始位o的o位二进制数;当改变所述非线性变换盒的1个所述输出位时,至少引起2个所述输入位的改变;
若将非线性变换盒内部看作一个函数F(x),则应满足F(x)和F(x+001100)至少有两位不同;
对于任意e、f∈{0,1},F(x)!=F(x+11ef00);
当所述输入端任何一位保持不变时,所述非线性变换盒的设计应保证在所述输出端0和1的个数之差最小。
第三方面,本发明实施例提供的一种量子密钥回收的系统,包括存储器和处理器,存储器中存储有所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行第一方面中任一项所述的量子密钥回收的方法。
第四方面,本发明实施例提供的一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现第一方面中任一项所述的量子密钥回收的方法。
本发明提供一种量子密钥回收的方法、装置及系统,该方法包括:确定密文需要重传时,触发入侵检测机制;检测导致密文需要重传的原因,得到相应的检测结果;根据所述检测结果,向发送端返回相应的检测标志位;若所述检测标志位显示是非窃听情况导致的密文需要重传,则将所述密文对应的密钥回收至密钥回收队。本发明可以提高密钥利用率,一定程度抵御针对密钥资源的DOS(Denial of Service,拒绝服务)攻击,且提升密钥重用的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一应用场景的示意图;
图2为本发明实施例一提供的量子密钥回收的方法的流程图;
图3为本发明实施例一提供的量子密钥回收的方法中的部分方法流程图;
图4为本发明实施例二提供的量子密钥回收的装置的结构示意图;
图5为本发明实施例三提供的量子密钥回收的系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图1为本发明一应用场景的示意图。如图1所示,合法通信双方可以包括发送端(Alice)11和接收端(Bob)12,保密信息使用量子密钥14加密成密文13通过光网络由发送端11传输至接收端12。实现了提高密钥的利用率,一定程度抵御针对密钥资源的DOS(Denialof Service,拒绝服务)攻击,且提升密钥重用的安全性。本发明以自由空间光通信网络为例具体阐述量子密钥回收的方法,但对于今后可能出现的适用量子密钥回收的通信网络,本领域技术人员可按照具体实际情况适当采用以获得更好的实施效果。
图2为本发明实施例一提供的量子密钥回收的方法的流程图。如图2所示,本实施例中的方法可以包括:
S101、确定密文需要重传时,触发入侵检测机制。
具体的,接收端确定有业务密文需要重传时,触发入侵检测机制,在一种可选的实施例中,量子密钥回收的系统设置有入侵检测装置,当接收端确定有业务密文需要重传时,触发该入侵检测装置进行检测当前预回收密钥的安全性。入侵检测机制检测入侵的技术手段,可以包括基于机器学习的入侵检测、基于统计的入侵检测、基于物理层等任一或者任多的结合入侵检测技术。目前入侵检测主要是对发送端和接收端的系统日志,网络流量数据的检测,属于主动防御技术。
本实施例中,入侵检测机制在一种可选的实施例中主要检测DOS攻击,例如发送端发送很多消息至接收端,这些消息需要接收端确认回复,致使接收端充满攻击者可以发布的无用消息,这些等待回复的消息携带着虚假地址;当接收端回复确认,却又找不到用户,此时接收端只能暂停等候,一直当等待时间超过预设设定的时间后再切断连接,一旦切断连接,黑客就有机会再度发送消息,一直不断重复这个过程,最终导致发送端与接收端系统瘫痪。
S102、检测导致密文需要重传的原因,得到相应的检测结果。
具体的,接收端检测导致密文需要重传的原因,判断该密文是否为非窃听情况下的环境问题导致业务重传,具体可以包括两种情况,一种是误码率过高,另一种是业务中断。
本实施例中,入侵检测的目标是检测当前预回收密钥的安全性。例如,若判断为非窃听情况,则误码率对应为0;若判断受截取重发攻击时,则误码率对应为25%;或者若判断误码率超过了阈值时,则表示信道中间存在窃听者。接收端通过检测导致密文需要重传的原因,最终得到相应的检测结果。
S103、根据检测结果,向发送端返回相应的检测标志位;若检测标志位显示是非窃听情况导致的密文需要重传,则将密文对应的密钥回收至密钥回收队。
具体的,接收端根据检测结果,向发送端返回相应的检测标志位;若检测标志位显示是非窃听情况导致的密文需要重传,则将密文对应的密钥回收至密钥回收队。
本实施例中,接收端检测导致密文需要重传的原因,判断该密文是否为非窃听情况下的环境问题导致业务重传,接收端的检测结果无论是Yes,还是No,后续的业务都不需要等待接收端返回标志位。在一种可选的实施例中,接收端根据检测结果,向发送端返回相应的检测标志位,若检测标志位显示是非窃听情况导致的密文需要重传,则将密文对应的密钥回收至密钥回收队。
在一种可选的实施例中,若检测标志位显示不是非窃听情况导致的密文需要重传,则发送端发送丢弃密钥标志信息,以使得发送端根据丢弃密钥标志信息,丢弃密文对应的密钥。接收发送端反馈的确认丢弃密钥标志信息;根据确认丢弃密钥标志信息,丢弃密文对应的密钥。
在一种可选的实施例中,接收端与发送端的加密密钥和解密密钥采用相同的密钥体制,这种加密体制又称为对称密钥体制。
本实施例中,发送端(Alice)收到丢弃密钥的标志信息后,返回确认标志信息后并丢弃标号标定的密钥。接受端(Bob)收到发送端(Alice)的确认丢弃标志后,将自己的对应密钥丢弃。
在一种可选的实施例中,使用密钥回收队中的密钥对后续业务进行加密处理;其中,密钥回收队中包括原生量子密钥、混合量子密钥。
具体的,接收端使用密钥回收队中的密钥对后续业务进行加密处理,将保密消息用量子密钥加密成密文通过光网络传输。在一种可选的实施例中,密钥回收队中包括原生量子密钥、混合量子密钥。
本实施例中,在合法通信的发送端和接收端均有密钥存储的存储装置,密钥存储装置中的密钥回收队中可以包括原生量子密钥、混合量子密钥。整个密钥存储装置可以分为两个部分,第一部分为可用密钥对列,该队列可以包括两个子队列,分别为原生量子密钥队列和回收量子密钥队列,其中,原生量子密钥队列,指的是通过合法通信双方量子密钥分发产生的量子密钥对存储的位置。回收量子密钥队列,指满足回收条件的量子密钥所存储的位置,当存储量到达阈值时就会导入混合量子密钥队列。两个子列之间通过开关选择倒换,便于根据条件选择所使用的密钥类型。第二个部分为混合量子密钥队列,指的是回收量子密钥导入后与原生量子密钥通过混合算法生成混合密钥的位置。
在一种可选的实施例中,使用密钥回收队中的密钥对后续业务进行加密处理,包括:直接选择密钥回收队中的原生量子密钥,或者混合量子密钥进行加密。
具体的,接收端使用密钥回收队中的密钥对后续业务进行加密处理,可以包括直接使用密钥回收队中的原生量子密钥或者混合量子密钥进行加密。本实施例中接收端使用时可以根据具体情况选择使用原生量子密钥或混合量子密钥。
在一种可选的实施中,使用密钥回收队中密钥队后续业务进行加密处理,包括:将密钥回收队中的密钥导入混合量子密钥队列;按照预定比例,对混合量子密钥队列中密钥进行线性的密钥排列混合,得到初始混合密钥;按照预定规则,对初始混合密钥进行非线性的密钥排列混合,得到用于对后续业务进行加密的目标混合密钥。
本实施例中,接收端判断是否需要进行密钥混合,当回收的密钥量达到阈值或节点中量子密钥资源不充足时,将密钥回收队的密钥导入混合量子密钥队列,使用密钥混合方法将密钥混合。在一种可选的实施例中,无论是否满足密钥混合条件,回收的密钥都会存储到密钥回收队中。
图3为本发明实施例一提供的量子密钥回收的方法中的部分方法流程图,如图3所示,首先,接收端将混合量子密钥队列进行重新随机排序,此时混合量子密钥队列中只有回收密钥。然后,按1:n加入原生量子密钥(n取决于非线性变换盒原始位的设计,为计算和使用方便,n一般选非线性变换盒的原始位o-1),此时混合量子密钥队列中既有原生量子密钥也有回收密钥。最后,原生量子密钥按nbit一组,在重排后的回收密钥每比特中插入一组原生量子密钥。将回收密钥比特随机插入原生量子密钥组的n+1=o个空位中的一个,即得到一组初始混合密钥n+1=o bit。进而将o位初始混合密钥扩展成o+b位(b取决于非线性变换盒扩展位的设计)。然后,对扩展的密钥进行非线性压缩,将o+b位一组的密钥进行非线性变换盒映射,输出为o位的目标混合密钥。
在一种可选的实施例中,对混合量子密钥队列中的密钥进行线性的密钥排序混合,包括:将混合量子密钥队列中的密钥进行重新的随机排序;在混合量子密钥队列中,按1:n加入原生量子密钥,其中n的取值与非线性变换盒相关;将原生量子密钥按n bit一组进行捆绑得到原生量子密钥组;在每比特重排的混合量子密钥后插入一个原生量子密钥组。
本实施例以空间光通信为例进行密钥回收,回收量子密钥队列的阈值为16bit,按1:3回收,则填充位(填充原生量子密钥)为48bit,回收的密钥量到达阈值,将密钥从密钥回收队导入混合量子密钥队列中,将回收的密钥重新排序,之后加入48bit原生量子密钥,原生量子密钥3bit为一组。然后,将重排后的16bit密钥,依次放入16个3bit原生量子密钥组中,在原生量子密钥组中采用随机插空的原则,形成初始混合密钥组,每组4bit初始混合密钥包括3bit原生量子密钥,1bit回收密钥。
在一种可选的实施例中,对初始混合密钥进行非线性映射混合,包括:按照预定规则进行密钥扩展,将初始混合密钥按照o位一组进行扩展,将o位数分别向左和右各扩展b/2位;若o位数为第一组,向前扩展时,则取当前混合量子密钥队列的倒数位,直至取够b/2位,扩展后输出应为o+b位的扩展密钥,其中b的取值与非线性变换盒相关;对扩展密钥进行非线性压缩,将o+b位一组的扩展密钥进行非线性变换盒映射,将得到的o位密钥作为目标混合密钥。
本实施例中,参照上述举例对形成的初始混合密钥组进行分组扩展,其中,每组4bit初始混合密钥包括3bit原生量子密钥,1bit回收密钥。进而将总量为64bit的初始混合密钥扩展为100bit,扩展方法及结果如表1所示。其中加粗部分是扩展后的100bit混合密钥的排列顺序,每6bit为一组,且加粗的中间部分(即加粗部分的第2-5列)表示扩展前的64bit。然后,进行按表压缩。按非线性变换盒的设计原则进行设计,表2所示为设计好的4行16列非线性映射表。将表1扩展后的密钥以6bit为一组按表2的规则进行映射,将100bit密钥通过非线性表压缩回64bit。非线性压缩的结果就是可用的目标混合密钥。例如扩展后的1~6位为011000输出结果如表2加粗部分所示,结果为1101。1101就是4位可用的目标混合密钥。在一种可选的实施例中接收端使用时通过调节开关选择使用原生量子密钥还是混合量子密钥。
表1
Figure BDA0001910241000000101
Figure BDA0001910241000000111
表2
Figure BDA0001910241000000112
在一种可选的实施例中,非线性变换盒的输入和输出都是非线性的;非线性变换盒的每一行都遍历原始位o的o位二进制数;当改变非线性变换盒的1个输出位时,至少引起2个输入位的改变;
若将非线性变换盒内部看作一个函数F(x),则应满足F(x)和F(x+001100)至少有两位不同;
对于任意e、f∈{0,1},F(x)!=F(x+11ef00);
当输入端任何一位保持不变时,非线性变换盒的设计应保证在输出端0和1的个数之差最小。
图4为本发明实施例二提供的量子密钥回收的装置的结构示意图。如图4所示,本实施例中的装置可以包括:
触发模块21,用于确定密文需要重传时,触发入侵检测机制;
检测装置22,用于检测导致密文需要重传的原因,得到相应的检测结果;
回收模块23,用于根据检测结果,向发送端返回相应的检测标志位;若检测标志位显示是非窃听情况导致的密文需要重传,则将密文对应的密钥回收至密钥回收队。
在一种可选的实施例中,还包括:
若检测标志位显示不是非窃听情况导致的密文需要重传,则向发送端发送丢弃密钥标志信息,以使得发送端根据丢弃密钥标志信息,丢弃密文对应的密钥;
接收发送端反馈的确认丢弃密钥标志信息;
根据确认丢弃密钥标志信息,丢弃密文对应的密钥。
在一种可选的实施例中,还包括:使用密钥回收队中的密钥对后续业务进行加密处理;其中,密钥回收队中包括:原生量子密钥、混合量子密钥。
在一种可选的实施例中,使用密钥回收队中的密钥对后续业务进行加密处理,包括:
直接选择密钥回收对中的原生量子密钥,或者混合量子密钥进行加密。
在一种可选的实施例中,使用密钥回收队中的密钥对后续业务进行加密处理,包括:
将密钥回收队中的密钥导入混合量子密钥队列;
按照预定比例,对混合量子密钥队列中的密钥进行线性的密钥排序混合,得到初始混合密钥;
按照预定规则,对初始混合密钥进行非线性映射混合,得到用于对后续业务进行加密的目标混合密钥。
在一种可选的实施例中,对混合量子密钥队列中的密钥进行线性的密钥排序混合,包括:
将混合量子密钥队列中的密钥进行重新的随机排序;
在混合量子密钥队列中,按1:n加入原生量子密钥,其中n的取值与非线性变换盒相关;
将原生量子密钥按n bit一组进行捆绑得到原生量子密钥组;
在每比特重排的混合量子密钥后插入一个原生量子密钥组。
在一种可选的实施例中,对初始混合密钥进行非线性映射混合,包括:
按照预定规则进行密钥扩展,将初始混合密钥按照o位一组进行扩展,将o位数分别向左和右各扩展b/2位;
若o位数为第一组,向前扩展时,则取当前混合量子密钥队列的倒数位,直至取够b/2位,扩展后输出应为o+b位的扩展密钥,其中b的取值与非线性变换盒相关;
对扩展密钥进行非线性压缩,将o+b位一组的扩展密钥进行非线性变换盒映射,将得到的o位密钥作为目标混合密钥。
在一种可选的实施例中,非线性变换盒的输入和输出都是非线性的;非线性变换盒的每一行都遍历原始位o的o位二进制数;当改变非线性变换盒的1个输出位时,至少引起2个输入位的改变;
若将非线性变换盒内部看作一个函数F(x),则应满足F(x)和F(x+001100)至少有两位不同;
对于任意e、f∈{0,1},F(x)!=F(x+11ef00);
当输入端任何一位保持不变时,非线性变换盒的设计应保证在输出端0和1的的个数之差最小。
本实施例的量子密钥回收的装置,可以执行图2所示方法中的技术方案,器具体实现过程和技术原理参见图2所示方法中的相关描述,此处不再赘述。
图5为本发明实施例三提供的量子密钥回收的系统的结构示意图,如图5所示,本实施例的量子密钥回收的系统30可以包括:处理器31和存储器32。
存储器32,用于存储计算机程序(如实现上述量子密钥回收的方法的应用程序、功能模块等)、计算机指令等;
上述的计算机程序、计算机指令等可以分区存储在一个或多个存储器32中。并且上述的计算机程序、计算机指令、数据等可以被处理器31调用。
处理器31,用于执行存储器32存储的计算机程序,以实现上述实施例涉及的方法中的各个步骤。
具体可以参见前面方法实施例中的相关描述。
处理器31和存储器32可以是独立结构,也可以是集成在一起的集成结构。当处理器31和存储器32是独立结构时,存储器32、处理器31可以通过总线33耦合连接。
本实施例的服务器可以执行图2所示方法中的技术方案,其具体实现过程和技术原理参见图2所示方法中的相关描述,此处不再赘述。
此外,本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当用户设备的至少一个处理器执行该计算机执行指令时,用户设备执行上述各种可能的方法。
其中,计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于用户设备中。当然,处理器和存储介质也可以作为分立组件存在于通信设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (12)

1.一种量子密钥回收的方法,其特征在于,包括:
确定密文需要重传时,触发入侵检测机制;
检测导致密文需要重传的原因,得到相应的检测结果;
根据所述检测结果,向发送端返回相应的检测标志位;若所述检测标志位显示是非窃听情况导致的密文需要重传,则将所述密文对应的密钥回收至密钥回收队;
使用所述密钥回收队中的密钥对后续业务进行加密处理;其中,所述密钥回收队中包括:原生量子密钥、混合量子密钥;
所述使用所述密钥回收队中的密钥对后续业务进行加密处理,包括:
直接选择所述密钥回收队中的原生量子密钥,或者混合量子密钥进行加密;
当密钥回收队中回收的密钥量达到阈值或节点中量子密钥资源不充足时,通过开关选择倒换将所述密钥回收队中的密钥导入混合量子密钥队列;所述混合量子密钥队列指的是所述密钥回收队中的密钥导入后与原生量子密钥通过混合算法生成的混合密钥队列;
按照预定比例,对混合量子密钥队列中的密钥进行线性的密钥排序混合,得到初始混合密钥;
按照预定规则,对所述初始混合密钥进行非线性映射混合,得到用于对后续业务进行加密的目标混合密钥。
2.根据权利要求1所述的方法,其特征在于,还包括:
若所述检测标志位显示不是非窃听情况导致的密文需要重传,则向发送端发送丢弃密钥标志信息,以使得所述发送端根据所述丢弃密钥标志信息,丢弃所述密文对应的密钥;
接收所述发送端反馈的确认丢弃密钥标志信息;
根据所述确认丢弃密钥标志信息,丢弃所述密文对应的密钥。
3.根据权利要求1所述的方法,其特征在于,对混合量子密钥队列中的密钥进行线性的密钥排序混合,包括:
将所述混合量子密钥队列中的密钥进行重新的随机排序;
在所述混合量子密钥队列中,按1:n加入所述原生量子密钥,其中n的取值与非线性变换盒相关;
将所述原生量子密钥按n bit一组进行捆绑得到原生量子密钥组;
在每比特重排的混合量子密钥后插入一个原生量子密钥组。
4.根据权利要求1所述的方法,其特征在于,对所述初始混合密钥进行非线性映射混合,包括:
按照预定规则进行密钥扩展,将所述初始混合密钥按照o位一组进行扩展,将o位数分别向左和右各扩展b/2位;
若所述o位数为第一组,向前扩展时,则取当前所述混合量子密钥队列的倒数位,直至取够b/2位,扩展后输出应为o+b位的扩展密钥,其中b的取值与非线性变换盒相关;
对所述扩展密钥进行非线性压缩,将o+b 位一组的所述扩展密钥进行非线性变换盒映射,将得到的o位密钥作为目标混合密钥。
5.根据权利要求 4所述的方法,其特征在于,所述非线性变换盒的输入和输出都是非线性的;所述非线性变换盒的每一行都遍历原始位o的o位二进制数;当改变所述非线性变换盒的1个所述输出位时,至少引起2个所述输入位的改变;
若将非线性变换盒内部看作一个函数F(x),则应满足F(x)和F(x+001100)至少有两位不同;
对于任意e、f ∈{0,1},F(x)!=F(x+11ef00);
当所述输入端任何一位保持不变时,所述非线性变换盒的设计应保证在所述输出端0和1的个数之差最小。
6.一种量子密钥回收的装置,其特征在于,包括:
触发模块,用于确定密文需要重传时,触发入侵检测机制;
检测装置,用于检测导致密文需要重传的原因,得到相应的检测结果;
回收模块,用于根据所述检测结果,向发送端返回相应的检测标志位;若所述检测标志位显示是非窃听情况导致的密文需要重传,则将所述密文对应的密钥回收至密钥回收队;
使用所述密钥回收队中的密钥对后续业务进行加密处理;其中,所述密钥回收队中包括:原生量子密钥、混合量子密钥;
所述使用所述密钥回收队中的密钥对后续业务进行加密处理,包括:
直接选择所述密钥回收队中的原生量子密钥,或者混合量子密钥进行加密;
当密钥回收队中回收的密钥量达到阈值或节点中量子密钥资源不充足时,通过开关选择倒换将所述密钥回收队中的密钥导入混合量子密钥队列;所述混合量子密钥队列指的是所述密钥回收队中的密钥导入后与原生量子密钥通过混合算法生成的混合密钥队列;
按照预定比例,对混合量子密钥队列中的密钥进行线性的密钥排序混合,得到初始混合密钥;
按照预定规则,对所述初始混合密钥进行非线性映射混合,得到用于对后续业务进行加密的目标混合密钥。
7.根据权利要求6所述的装置,其特征在于,还包括:
若所述检测标志位显示不是非窃听情况导致的密文需要重传,则向发送端发送丢弃密钥标志信息,以使得所述发送端根据所述丢弃密钥标志信息,丢弃所述密文对应的密钥;
接收所述发送端反馈的确认丢弃密钥标志信息;
根据所述确认丢弃密钥标志信息,丢弃所述密文对应的密钥。
8.根据权利要求6所述的装置,其特征在于,对混合量子密钥队列中的密钥进行线性的密钥排序混合,包括:
将所述混合量子密钥队列中的密钥进行重新的随机排序;
在所述混合量子密钥队列中,按1:n加入所述原生量子密钥,其中n的取值与非线性变换盒相关;
将所述原生量子密钥按n bit一组进行捆绑得到原生量子密钥组;
在每比特重排的混合量子密钥后插入一个原生量子密钥组。
9.根据权利要求6所述的装置,其特征在于,对所述初始混合密钥进行非线性映射混合,包括:
按照预定规则进行密钥扩展,将所述初始混合密钥按照o位一组进行扩展,将o位数分别向左和右各扩展b/2位;
若所述o位数为第一组,向前扩展时,则取当前所述混合量子密钥队列的倒数位,直至取够b/2位,扩展后输出应为o+b位的扩展密钥,其中b的取值与非线性变换盒相关;
对所述扩展密钥进行非线性压缩,将o+b 位一组的所述扩展密钥进行非线性变换盒映射,将得到的o位密钥作为目标混合密钥。
10.根据权利要求 9所述的装置,其特征在于,所述非线性变换盒的输入和输出都是非线性的;所述非线性变换盒的每一行都遍历原始位o的o位二进制数;当改变所述非线性变换盒的1个所述输出位时,至少引起2个所述输入位的改变;
若将非线性变换盒内部看作一个函数F(x),则应满足F(x)和F(x+001100)至少有两位不同;
对于任意e、f ∈{0,1},F(x)!=F(x+11ef00);
当所述输入端任何一位保持不变时,所述非线性变换盒的设计应保证在所述输出端0和1的个数之差最小。
11.一种量子密钥回收的系统,其特征在于,包括存储器和处理器,存储器中存储有所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-5任一项所述的量子密钥回收的方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-5任一项所述的量子密钥回收的方法。
CN201811549367.3A 2018-12-18 2018-12-18 量子密钥回收的方法、装置及系统 Active CN109547202B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811549367.3A CN109547202B (zh) 2018-12-18 2018-12-18 量子密钥回收的方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811549367.3A CN109547202B (zh) 2018-12-18 2018-12-18 量子密钥回收的方法、装置及系统

Publications (2)

Publication Number Publication Date
CN109547202A CN109547202A (zh) 2019-03-29
CN109547202B true CN109547202B (zh) 2021-10-22

Family

ID=65855688

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811549367.3A Active CN109547202B (zh) 2018-12-18 2018-12-18 量子密钥回收的方法、装置及系统

Country Status (1)

Country Link
CN (1) CN109547202B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110365473B (zh) * 2019-05-31 2021-11-26 南京邮电大学 一种基于机器学习的量子通信系统的主动反馈控制方法
CN115913553B (zh) * 2023-03-08 2023-06-20 广东广宇科技发展有限公司 一种基于非线性映射的数据加密方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2697931A1 (en) * 2011-04-15 2014-02-19 Quintessencelabs Pty Ltd Qkd key management system
EP3018840A1 (en) * 2014-11-10 2016-05-11 Université de Genève Apparatus and method for QKD quantum communication channel continuous synchronization and alignment
CN107086908A (zh) * 2016-02-15 2017-08-22 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
CN107358123A (zh) * 2016-05-10 2017-11-17 中国科学院微电子研究所 一种安全检测方法及装置
CN108449145A (zh) * 2018-03-21 2018-08-24 广州大学 一种基于量子密钥的密文传输方法
CN108809644A (zh) * 2018-07-17 2018-11-13 苏州大学 基于高能级bell态的无序高容量多方量子密钥协商方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107135065B (zh) * 2016-02-29 2020-01-10 华为技术有限公司 一种量子密钥分配方法及发送装置、接收装置
CN108242996B (zh) * 2016-12-23 2020-11-17 华为技术有限公司 一种量子密钥分发方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2697931A1 (en) * 2011-04-15 2014-02-19 Quintessencelabs Pty Ltd Qkd key management system
EP3018840A1 (en) * 2014-11-10 2016-05-11 Université de Genève Apparatus and method for QKD quantum communication channel continuous synchronization and alignment
CN107086908A (zh) * 2016-02-15 2017-08-22 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
CN107358123A (zh) * 2016-05-10 2017-11-17 中国科学院微电子研究所 一种安全检测方法及装置
CN108449145A (zh) * 2018-03-21 2018-08-24 广州大学 一种基于量子密钥的密文传输方法
CN108809644A (zh) * 2018-07-17 2018-11-13 苏州大学 基于高能级bell态的无序高容量多方量子密钥协商方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种基于密钥回收的量子加密算法;李恕海等;《计算机科学》;20071231;正文第1-2页 *

Also Published As

Publication number Publication date
CN109547202A (zh) 2019-03-29

Similar Documents

Publication Publication Date Title
US8543820B2 (en) Tag generation apparatus, tag verification apparatus, communication system, tag generation method, tag verification method, and recording medium
Das Secure cloud computing algorithm using homomorphic encryption and multi-party computation
US10511581B2 (en) Parallelizable encryption using keyless random permutations and authentication using same
US8688996B2 (en) Multipad encryption
CN111654511A (zh) 一种链式数据加密方法、链式数据解密方法及相应的系统
CN116321129B (zh) 一种轻量级的基于动态密钥的电力交易专网通信加密方法
CN110601822A (zh) 一种基于量子保密通信技术的加密盲签名方法
Thein et al. Comparative performance study on ordinary and chaos image encryption schemes
CN109547202B (zh) 量子密钥回收的方法、装置及系统
Kendhe et al. A survey report on various cryptanalysis techniques
İşler et al. Threshold single password authentication
Markovski et al. Secure two-way on-line communication by using quasigroup enciphering with almost public key
CN111131311A (zh) 基于区块链的数据传输方法及区块链节点
Chen et al. A rotation session key-based transposition cryptosystem scheme applied to mobile text chatting
CN114244499B (zh) 基于树结构对称密钥池的群组通信方法及系统
KR102400260B1 (ko) 속성 기반 접근 제어를 이용하는 엣지 컴퓨팅 기반의 차량-내 통신 시스템 및 그 방법
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
Shoushtari et al. Post-Quantum Cryptography Based on Codes: A Game Changer for Secrecy in Aeronautical Mobile Telemetry
CN111654854A (zh) 基于云计算系统的远程数据优化传输方法及系统
Selvakumar et al. Effective Cryptography Mechanism for Enhancing Security in Smart Key System
Mutabaruka Enhancing Data Security by Using Hybrid Encryption Technique (Advanced Encryption Standard and Rivest Shamir Adleman)
Rao et al. A Review on Combined Attacks on Security Systems
Polak et al. Tabu search against permutation based stream ciphers
Hartl et al. Subverting Counter Mode Encryption for Hidden Communication in High-Security Infrastructures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant