CN110417552A - 基于量子缠绕的安全通讯方法及系统 - Google Patents
基于量子缠绕的安全通讯方法及系统 Download PDFInfo
- Publication number
- CN110417552A CN110417552A CN201910720653.XA CN201910720653A CN110417552A CN 110417552 A CN110417552 A CN 110417552A CN 201910720653 A CN201910720653 A CN 201910720653A CN 110417552 A CN110417552 A CN 110417552A
- Authority
- CN
- China
- Prior art keywords
- particle
- quantum
- key
- encrypting
- decrypting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/70—Photonic quantum communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Electromagnetism (AREA)
- Computer Security & Cryptography (AREA)
- Optics & Photonics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供一种基于量子缠绕的安全通讯方法及系统,系统包括:量子存储单元,与加密解密单元连接,用于存储一个呈量子纠缠态的粒子对中的一个粒子,并在接收到主控单元发送的密钥获取请求后,根据所述粒子的自旋状态生成密钥;主控单元,与加密解密单元连接,用于在接收到具有所述呈量子纠缠态的粒子对中的另一个粒子的安全通讯系统发送的数据处理请求后,向所述量子存储单元发送密钥获取请求;加密解密单元,用于根据接收到的密钥对接收到的待处理数据进行加密解密处理,并将经过加密解密处理后的数据返回给所述主控单元;本申请能够有效保证数据传输过程中的安全性和可靠性,大幅降低欺诈交易的数量,保证用户的信息和财产的安全。
Description
技术领域
本申请涉及数据加密领域,具体涉及一种基于量子缠绕的安全通讯方法及系统。
背景技术
随着全球化经济的进一步发展,通过网络进行的交易(包括银行网点柜面交易、自动柜员机交易、商户销售终端交易、自助终端交易、线上购物、手机购物等)数量越来越庞大,随之而来的是欺诈交易的问题。目前该问题的解决办法是使用128以上位密钥的非对称加密算法,对关键交易数据,如用户输入密码等进行加密传输处理。
在2009年的一次实验中,为了攻破一枚768位的RSA密钥,一台超级计算机只耗费了几个月。理论上将,目前只需要每半年更换一次密钥,那么加密算法被破解的可能性就可以无限接近于0。但随着量子计算机理论的提出,以及特定计算功能的量子计算机的面世(如2019年1月8日IBM展示的Q System One),暴力破解密钥算法的时间和成本将大幅度下降。这就直接导致目前银行普遍使用的加密算法有了在可接受时间成本下被攻破的可能。
根据数学家香农在1941年在数学上严格证明了的理论,一个100%不被破解的密钥算法,只要满足以下3个条件:
1.一次一密:每传一条信息都使用不同的密钥加密;
2.随机密钥:生成的密钥完全是随机的、不可预测、不可重现、破解者更不能猜出规律;
3.明密等长:密钥长度至少要和明文(传输内容)一样长;
现有技术中的数据加密方法无法完美地满足上述3个条件,交易过程中信息仍然存在安全隐患。
发明内容
针对现有技术中的问题,本申请提供一种基于量子缠绕的安全通讯方法及系统,能够有效保证数据传输过程中的安全性和可靠性,大幅降低欺诈交易的数量,在被侥幸截获的情况下,能及时发现异常,进而更改密钥,保证用户的信息和财产的安全。
为了解决上述问题中的至少一个,本申请提供以下技术方案:
第一方面,本申请提供一种安全通讯系统,包括:
量子存储单元,与加密解密单元连接,用于存储一个呈量子纠缠态的粒子对中的一个粒子,并在接收到主控单元发送的密钥获取请求后,根据所述粒子的自旋状态生成密钥,将密钥传输给所述加密解密单元;
主控单元,与加密解密单元连接,用于在接收到具有所述呈量子纠缠态的粒子对中的另一个粒子的安全通讯系统发送的数据处理请求后,向所述量子存储单元发送密钥获取请求,并将待处理数据传输给所述加密解密单元;
加密解密单元,用于根据接收到的密钥对接收到的待处理数据进行加密解密处理,并将经过加密解密处理后的数据返回给所述主控单元,以使所述主控单元将经过加密解密处理后的数据发送至所述具有所述呈量子纠缠态的粒子对中的另一个粒子的安全通讯系统。
进一步地,还包括:
量子库,用于存储至少一对呈量子纠缠态的粒子对,并在主控单元接收到设备开通请求后,将所述粒子对中的一个粒子分发到量子存储单元,将另一个粒子分发到另一安全通讯系统的量子存储单元中。
进一步地,所述量子存储单元包括:
量子监视器,用于在接收到所述主控单元发送的密钥获取请求后,测量所述粒子的自旋状态,根据所述自旋状态和自旋状态与状态值的对应关系,得到所述粒子的状态值,并将所述粒子的状态值设定为所述密钥。
进一步地,所述量子存储单元包括:
量子状态缓存器,与所述量子监视器连接,用于将每次测量所述粒子得到的所述密钥依次存储至预设数据队列中。
进一步地,所述加密解密单元包括:
非门处理单元,与所述量子状态缓存器连接,用于对从所述量子状态缓存器中获取的密钥进行数值取反处理,得到经过数值取反处理后的密钥。
进一步地,所述加密解密单元包括:
异或门处理单元,与所述非门处理单元连接,用于对所述非门处理单元发送的经过数值取反处理后的密钥和接收到的待处理数据进行异或处理,得到经过异或处理后的数据,并将经过异或处理后的数据传输给所述主控单元。
进一步地,所述量子存储单元包括:
量子存储索引单元,用于在所述主控单元接收到设备开通请求后,确定所述设备开通请求中的设备识别信息与量子存储单元中的存储地址的对应关系。
第二方面,本申请提供一种安全通讯方法,包括:
接收主控单元发送的密钥获取请求,根据预存储的呈量子纠缠态的粒子对中的一个粒子的自旋状态生成密钥,将密钥传输给加密解密单元;
接收具有所述呈量子纠缠态的粒子对中的另一个粒子的安全通讯系统发送的数据处理请求,向量子存储单元发送密钥获取请求,并将待处理数据传输给所述加密解密单元;
根据所述密钥对所述待处理数据进行加密解密处理,并将经过加密解密处理后的数据返回给所述主控单元,以使所述主控单元将经过加密解密处理后的数据发送至所述具有所述呈量子纠缠态的粒子对中的另一个粒子的安全通讯系统。
进一步地,还包括:
预先存储至少一对呈量子纠缠态的粒子对,并在主控单元接收到设备开通请求后,将所述粒子对中的一个粒子分发到量子存储单元,将另一个粒子分发到另一安全通讯系统的量子存储单元中。
进一步地,所述根据预存储的呈量子纠缠态的粒子对中的一个粒子的自旋状态生成密钥,包括:
测量所述粒子的自旋状态;
根据所述自旋状态和自旋状态与状态值的对应关系,得到所述粒子的状态值,并将所述粒子的状态值设定为所述密钥。
进一步地,在所述将所述粒子的状态值设定为所述密钥之后,包括:
将每次测量所述粒子得到的所述密钥依次存储至预设数据队列中。
进一步地,在所述根据所述密钥对所述待处理数据进行加密解密处理之前,包括:
对获取的密钥进行数值取反处理,得到经过数值取反处理后的密钥。
进一步地,所述根据所述密钥对所述待处理数据进行加密解密处理,包括:
对所述经过数值取反处理后的密钥和接收到的待处理数据进行异或处理,得到经过异或处理后的数据。
第三方面,本申请提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述的安全通讯方法的步骤。
第四方面,本申请提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现所述的安全通讯方法的步骤。
由上述技术方案可知,本申请提供一种基于量子缠绕的安全通讯方法及系统,通过量子存储单元存储一个呈量子纠缠态的粒子对中的一个粒子,并将另一个粒子存储在另一安全通讯系统的量子存储单元中,当接收到主控单元发送的密钥获取请求后,对所述量子存储单元中的粒子进行自旋状态观测,观测行为改变了当前粒子的自旋状态,根据当前粒子自旋状态确定对应的密钥,由于上述两个粒子处于量子纠缠态,位于另一安全通讯系统中的另一个粒子此时也做相应自旋状态的改变,即两个粒子对应产生了相同的密钥,据此能够实现两个安全通讯系统之间数据的加密解密,且该加密解密所采用的密钥依据两个粒子的自选状态而变,无法被破解和篡改,因此能够有效保证数据传输过程中的安全性和可靠性,大幅降低欺诈交易的数量,在被侥幸截获的情况下,能及时发现异常,进而更改密钥,保证用户的信息和财产的安全。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中的安全通讯方法的流程示意图之一;
图2为本申请实施例中的安全通讯方法的流程示意图之二;
图3为本申请实施例中的安全通讯系统的结构图之一;
图4为本申请实施例中的安全通讯系统的结构图之二;
图5为本申请实施例中的安全通讯系统的结构图之三;
图6为本申请实施例中的安全通讯系统的结构图之四;
图7为本申请实施例中的安全通讯系统的结构图之五;
图8为本申请实施例中的安全通讯系统的结构图之六;
图9为本申请实施例中的安全通讯系统的结构图之七;
图10为本申请实施例中的安全通讯系统的结构图之八;
图11为本申请实施例中的安全通讯系统的结构图之九;
图12为本申请实施例中的电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
考虑到现有技术中的数据加密方法在交易过程中信息仍然存在安全隐患的问题,本申请提供一种基于量子缠绕的安全通讯方法及系统,通过量子存储单元存储一个呈量子纠缠态的粒子对中的一个粒子,并将另一个粒子存储在另一安全通讯系统的量子存储单元中,当接收到主控单元发送的密钥获取请求后,对所述量子存储单元中的粒子进行自旋状态观测,观测行为改变了当前粒子的自旋状态,根据当前粒子自旋状态确定对应的密钥,由于上述两个粒子处于量子纠缠态,位于另一安全通讯系统中的另一个粒子此时也做相应自旋状态的改变,即两个粒子对应产生了相同的密钥,据此能够实现两个安全通讯系统之间数据的加密解密,且该加密解密所采用的密钥依据两个粒子的自选状态而变,无法被破解和篡改,因此能够有效保证数据传输过程中的安全性和可靠性,大幅降低欺诈交易的数量,在被侥幸截获的情况下,能及时发现异常,进而更改密钥,保证用户的信息和财产的安全。
为了能够有效保证数据传输过程中的安全性和可靠性,大幅降低欺诈交易的数量,在被侥幸截获的情况下,能及时发现异常,进而更改密钥,保证用户的信息和财产的安全,本申请提供一种安全通讯方法的实施例,参见图1,所述安全通讯方法具体包含有如下内容:
步骤S101:接收主控单元发送的密钥获取请求,根据预存储的呈量子纠缠态的粒子对中的一个粒子的自旋状态生成密钥,将密钥传输给加密解密单元。
可以理解的是,可以通过设置量子存储单元对呈量子纠缠态的粒子对中的一个粒子进行保存,并将呈量子纠缠态的粒子对中的另一个粒子进行保存到另一安全通讯系统的量子存储单元中。
可以理解的是,由于所述粒子呈量子态,当人为对其进行干扰(例如对其进行观测)时,粒子的量子态坍缩,随机呈现一个能够被观测到的自旋状态,且每次对所述粒子进行观测,其自旋状态都不同,因此能够满足密钥的完全随机性,提高密钥破解难度。
可选地,可以通过现有的E91纠缠粒子协议,根据观测得到的所述粒子的自旋状态,得到对应的二进制数值(即0或1),并可以将此二进制数值设定为所述密钥。
优选地,本申请中所述粒子可以为零性自选的π介子、富勒烯、小钻石等一类介子,在本申请的其他实施例中,所述粒子也可以为其他能够达到量子纠缠态的物质,例如光子。
步骤S102:接收具有所述呈量子纠缠态的粒子对中的另一个粒子的安全通讯系统发送的数据处理请求,向量子存储单元发送密钥获取请求,并将待处理数据传输给所述加密解密单元。
可选地,另一个粒子的安全通讯系统可以发送明文数据,也可以发送密文数据。
在一种实例中,若另一个粒子的安全通讯系统发送的是明文数据“1100”,则此时主控单元需要向量子存储单元发送密钥获取请求,以获取当前时间下所述量子存储单元中所述粒子的自旋状态对应的密钥,并对明文数据进行加密处理。
在另一种实例中,若另一个粒子的安全通讯系统发送的是密文数据,以二进制密文数据“1010”为例,则此时主控单元需要向量子存储单元发送密钥获取请求,以获取当前时间下所述量子存储单元的量子状态缓存器中存储的所述粒子最近一次观测自旋状态时对应的密钥,并对密文数据进行解密处理,尤其值得注意的是,根据量子纠缠理论,呈量子纠缠态的两个粒子不收时间和空间限制,当其中一个粒子发生变化时,另一个粒子发送相应变化,因此此时所述量子存储单元的量子状态缓存其中存储的最新的密钥与另一个粒子的安全通讯系统中最新的密钥一致,及与所述密文数据的加密密钥一致。
步骤S103:根据所述密钥对所述待处理数据进行加密解密处理,并将经过加密解密处理后的数据返回给所述主控单元,以使所述主控单元将经过加密解密处理后的数据发送至所述具有所述呈量子纠缠态的粒子对中的另一个粒子的安全通讯系统。
在一种举例中,接收到另一粒子的安全通讯系统发送的明文数据“1100”,此时需要对该明文数据进行加密处理,由于该明文数据具有4位二进制编码,因此可以依次对量子存储单元中的粒子观测4次,即针对明文数据的每一位二进制编码都进行一次粒子观测,都得到一位密钥(例如1010),此时为了实现明文和密文长度等长的技术目的,可以通过异或计算装置对所述明文数据和所述密钥进行异或运算,得到0110,并将其设定为最终的密文。
在另一种举例中,接收到另一粒子的安全通讯系统发送的密文数据“0110”,此时需要对该密文数据进行解密处理,由于该密文数据具有4位二进制编码,因此可以推断其依次对量子存储单元中的粒子观测了4次,即密文数据中的每一位二进制编码都进行过一次粒子观测,都得到一位密钥,此时基于量子纠缠理论,本申请的量子存储单元的量子状态缓存器中同样保存有该4位密钥,因此按时间顺序从中取出密钥(例如1010),然后可以通过异或计算装置对所述密文数据和所述密钥进行异或运算,得到1100,并将其设定为解密后的明文。
从上述描述可知,本申请实施例提供的安全通讯方法,能够通过量子存储单元存储一个呈量子纠缠态的粒子对中的一个粒子,并将另一个粒子存储在另一安全通讯系统的量子存储单元中,当接收到主控单元发送的密钥获取请求后,对所述量子存储单元中的粒子进行自旋状态观测,观测行为改变了当前粒子的自旋状态,根据当前粒子自旋状态确定对应的密钥,由于上述两个粒子处于量子纠缠态,位于另一安全通讯系统中的另一个粒子此时也做相应自旋状态的改变,即两个粒子对应产生了相同的密钥,据此能够实现两个安全通讯系统之间数据的加密解密,且该加密解密所采用的密钥依据两个粒子的自选状态而变,无法被破解和篡改,因此能够有效保证数据传输过程中的安全性和可靠性,大幅降低欺诈交易的数量,在被侥幸截获的情况下,能及时发现异常,进而更改密钥,保证用户的信息和财产的安全。
为了能够对呈量子纠缠态的粒子对进行有效存储,在本申请的安全通讯方法的一实施例中,还具体包含有如下内容:预先存储至少一对呈量子纠缠态的粒子对,并在主控单元接收到设备开通请求后,将所述粒子对中的一个粒子分发到量子存储单元,将另一个粒子分发到另一安全通讯系统的量子存储单元中。
可以理解的是,通过现有技术可以将一对呈量子纠缠态的粒子对存储于所述量子存储单元中,所述量子存储单元还可以在接收到主控单元发送的设备开通请求后,通过现有技术将所述粒子进行拆分,并分别放置于两个不同的量子存储单元中进行保存和观测,所述对量子纠缠态粒子进行拆分、存储和观测例如一个光子通过棱镜分裂成一对纠缠光子,将该对纠缠光子分别转换成原子自旋波并通过拉曼存储的原理进行存储,通过现有观测原子自旋波转换为电信号的方式进行观测,具体可参照华东师范大学2017年09期郭进先的博士学位论文《铷原子系综中实现高性能拉曼量子存储的实验研究》。
为了能够提示密钥的破解难度和整体通讯方法的安全性,在本申请的安全通讯方法的一实施例中,参见图2,还具体包含有如下内容:
步骤S201:测量所述粒子的自旋状态。
步骤S202:根据所述自旋状态和自旋状态与状态值的对应关系,得到所述粒子的状态值,并将所述粒子的状态值设定为所述密钥。
可以理解的是,由于所述粒子呈量子态,当人为对其进行干扰(例如对其进行观测)时,粒子的量子态坍缩,随机呈现一个能够被观测到的自旋状态,且每次对所述粒子进行观测,其自旋状态都不同,因此能够满足密钥的完全随机性,提高密钥破解难度。
可选地,可以通过现有的E91纠缠粒子协议,根据观测得到的所述粒子的自旋状态,得到对应的二进制数值(即0或1),并可以将此二进制数值设定为所述密钥。
为了能够获取最新的密钥数据,在本申请的安全通讯方法的一实施例中,还具体包含有如下内容:将每次测量所述粒子得到的所述密钥依次存储至预设数据队列中。
在一种举例中,接收到另一粒子的安全通讯系统发送的明文数据“1100”,此时需要对该明文数据进行加密处理,由于该明文数据具有4位二进制编码,因此可以依次对量子存储单元中的粒子观测4次,即针对明文数据的每一位二进制编码都进行一次粒子观测,都得到一位密钥(例如1010),并将4位密钥1010按照时间顺序依次存储进预设数据队列中,通过对明文数据的每一位二进制编码都进行一次加密,实现了“一次一密”的技术目的,提高了密钥的破解难度。
为了能够进行准确的加密解密处理,在本申请的安全通讯方法的一实施例中,还具体包含有如下内容:对获取的密钥进行数值取反处理,得到经过数值取反处理后的密钥。
可以理解的是,呈量子纠缠态的一个粒子对中的两个粒子呈相反的运动状态,及其对应的密钥数值相反,为了后续更准确的进行加密解密,可以先对密钥进行数值取反处理。
为了能够确保明文和密文长度等长,在本申请的安全通讯方法的一实施例中,还具体包含有如下内容:对所述经过数值取反处理后的密钥和接收到的待处理数据进行异或处理,得到经过异或处理后的数据。
可以理解的是,异或运算不会改变运算前后数据的长度,即具有4位二进制编码的明文数据经过异或运算后,得到的是具有4位二进制编码的密文数据,因此能够实现“明密等长”的技术目标,提高密钥的破解难度。
为了能够有效保证数据传输过程中的安全性和可靠性,大幅降低欺诈交易的数量,在被侥幸截获的情况下,能及时发现异常,进而更改密钥,保证用户的信息和财产的安全,本申请提供一种用于实现所述安全通讯方法的全部或部分内容的安全通讯系统的实施例,参见图3,所述安全通讯系统具体包含有如下内容:
量子存储单元10,与加密解密单元连接,用于存储一个呈量子纠缠态的粒子对中的一个粒子,并在接收到主控单元发送的密钥获取请求后,根据所述粒子的自旋状态生成密钥,将密钥传输给所述加密解密单元。
主控单元20,与加密解密单元连接,用于在接收到具有所述呈量子纠缠态的粒子对中的另一个粒子的安全通讯系统发送的数据处理请求后,向所述量子存储单元发送密钥获取请求,并将待处理数据传输给所述加密解密单元。
加密解密单元30,用于根据接收到的密钥对接收到的待处理数据进行加密解密处理,并将经过加密解密处理后的数据返回给所述主控单元,以使所述主控单元将经过加密解密处理后的数据发送至所述具有所述呈量子纠缠态的粒子对中的另一个粒子的安全通讯系统。
从上述描述可知,本申请实施例提供的安全通讯系统,能够通过量子存储单元存储一个呈量子纠缠态的粒子对中的一个粒子,并将另一个粒子存储在另一安全通讯系统的量子存储单元中,当接收到主控单元发送的密钥获取请求后,对所述量子存储单元中的粒子进行自旋状态观测,观测行为改变了当前粒子的自旋状态,根据当前粒子自旋状态确定对应的密钥,由于上述两个粒子处于量子纠缠态,位于另一安全通讯系统中的另一个粒子此时也做相应自旋状态的改变,即两个粒子对应产生了相同的密钥,据此能够实现两个安全通讯系统之间数据的加密解密,且该加密解密所采用的密钥依据两个粒子的自选状态而变,无法被破解和篡改,因此能够有效保证数据传输过程中的安全性和可靠性,大幅降低欺诈交易的数量,在被侥幸截获的情况下,能及时发现异常,进而更改密钥,保证用户的信息和财产的安全。
为了能够对呈量子纠缠态的粒子对进行有效存储,在本申请的安全通讯系统的一实施例中,还具体包含有如下内容:
量子库41,用于存储至少一对呈量子纠缠态的粒子对,并在主控单元接收到设备开通请求后,将所述粒子对中的一个粒子分发到量子存储单元,将另一个粒子分发到另一安全通讯系统的量子存储单元中。
为了能够提示密钥的破解难度和整体通讯方法的安全性,在本申请的安全通讯系统的一实施例中,参见图4,所述量子存储单元10包括:
量子监视器11,用于在接收到所述主控单元发送的密钥获取请求后,测量所述粒子的自旋状态,根据所述自旋状态和自旋状态与状态值的对应关系,得到所述粒子的状态值,并将所述粒子的状态值设定为所述密钥。
为了能够获取最新的密钥数据,在本申请的安全通讯系统的一实施例中,参见图5,所述量子存储单元10包括:
量子状态缓存器12,与所述量子监视器连接,用于将每次测量所述粒子得到的所述密钥依次存储至预设数据队列中。
为了能够进行准确的加密解密处理,在本申请的安全通讯系统的一实施例中,参见图6,所述加密解密单元30包括:
非门处理单元31,与所述量子状态缓存器连接,用于对从所述量子状态缓存器中获取的密钥进行数值取反处理,得到经过数值取反处理后的密钥。
为了能够确保明文和密文长度等长,在本申请的安全通讯系统的一实施例中,参见图7,所述加密解密单元30包括:
异或门处理单元32,与所述非门处理单元连接,用于对所述非门处理单元发送的经过数值取反处理后的密钥和接收到的待处理数据进行异或处理,得到经过异或处理后的数据,并将经过异或处理后的数据传输给所述主控单元。
为了能够准确获取对应的密钥,在本申请的安全通讯系统的一实施例中,参见图8,所述量子存储单元10包括:
量子存储索引单元13,用于在所述主控单元接收到设备开通请求后,确定所述设备开通请求中的设备识别信息与量子存储单元中的存储地址的对应关系。
为了更进一步说明本方案,本申请还提供一种应用上述安全通讯系统实现安全通讯方法的具体应用实例,具体包含有如下内容:
一种应用安全通讯方法的实体支付令牌,如图9至图11所示,其中包括:
光伏电池:用于给整个支付令牌供电;
电子墨水显示屏:用于二维码和其它交易信息的展示;
令牌编号;
装饰图案;
支付按钮:按下支付按钮后,电子墨水显示屏展示付款二维码。令牌收到交易完成指令后,变回默认的收款二维码;
USB Type-C接口:用于和有需要进行有线连接的支付终端设备进行数据交互,或在电池电量不足时进行充电;
常规芯片卡模块:负责进行如下操作:
1.常规的芯片卡操作;
2.在通过三个接口接收到加密请求时,将数据发送往异或门芯片的一个输入端,并向令牌内的量子存储单元发送测量请求;
3.在通过三个接口接收到解密请求时,将数据发送往异或门芯片的一个输入端,并向令牌内的量子存储单元发送解密请求;
4.接收异或门芯片的输出并将其送回对应的数据输入接口;
三个接口控制芯片,包括:NFC接口、电子墨水屏幕接口和USB接口;
异或门芯片:对来自常规芯片卡模块输入端的数据和来自令牌内的量子存储单元输入端的密钥进行异或运算,并将结果通过输出端返回给常规芯片卡模块;
量子存储单元:与主机中的量子存储单元完全相同的结构,只是存储的粒子为纠缠粒子A。
本申请的实施例还提供能够实现上述实施例中的安全通讯方法中全部步骤的一种电子设备的具体实施方式,参见图12,所述电子设备具体包括如下内容:
处理器(processor)601、存储器(memory)602、通信接口(CommunicationsInterface)603和总线604;
其中,所述处理器601、存储器602、通信接口603通过所述总线604完成相互间的通信;所述通信接口603用于实现安全通讯系统、在线业务系统、客户端设备以及其他参与机构之间的信息传输;
所述处理器601用于调用所述存储器602中的计算机程序,所述处理器执行所述计算机程序时实现上述实施例中的安全通讯方法中的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
步骤S101:接收主控单元发送的密钥获取请求,根据预存储的呈量子纠缠态的粒子对中的一个粒子的自旋状态生成密钥,将密钥传输给加密解密单元。
步骤S102:接收具有所述呈量子纠缠态的粒子对中的另一个粒子的安全通讯系统发送的数据处理请求,向量子存储单元发送密钥获取请求,并将待处理数据传输给所述加密解密单元。
步骤S103:根据所述密钥对所述待处理数据进行加密解密处理,并将经过加密解密处理后的数据返回给所述主控单元,以使所述主控单元将经过加密解密处理后的数据发送至所述具有所述呈量子纠缠态的粒子对中的另一个粒子的安全通讯系统。
从上述描述可知,本申请实施例提供的电子设备,能够通过量子存储单元存储一个呈量子纠缠态的粒子对中的一个粒子,并将另一个粒子存储在另一安全通讯系统的量子存储单元中,当接收到主控单元发送的密钥获取请求后,对所述量子存储单元中的粒子进行自旋状态观测,观测行为改变了当前粒子的自旋状态,根据当前粒子自旋状态确定对应的密钥,由于上述两个粒子处于量子纠缠态,位于另一安全通讯系统中的另一个粒子此时也做相应自旋状态的改变,即两个粒子对应产生了相同的密钥,据此能够实现两个安全通讯系统之间数据的加密解密,且该加密解密所采用的密钥依据两个粒子的自选状态而变,无法被破解和篡改,因此能够有效保证数据传输过程中的安全性和可靠性,大幅降低欺诈交易的数量,在被侥幸截获的情况下,能及时发现异常,进而更改密钥,保证用户的信息和财产的安全。
本申请的实施例还提供能够实现上述实施例中的安全通讯方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的安全通讯方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
步骤S101:接收主控单元发送的密钥获取请求,根据预存储的呈量子纠缠态的粒子对中的一个粒子的自旋状态生成密钥,将密钥传输给加密解密单元。
步骤S102:接收具有所述呈量子纠缠态的粒子对中的另一个粒子的安全通讯系统发送的数据处理请求,向量子存储单元发送密钥获取请求,并将待处理数据传输给所述加密解密单元。
步骤S103:根据所述密钥对所述待处理数据进行加密解密处理,并将经过加密解密处理后的数据返回给所述主控单元,以使所述主控单元将经过加密解密处理后的数据发送至所述具有所述呈量子纠缠态的粒子对中的另一个粒子的安全通讯系统。
从上述描述可知,本申请实施例提供的计算机可读存储介质,能够通过量子存储单元存储一个呈量子纠缠态的粒子对中的一个粒子,并将另一个粒子存储在另一安全通讯系统的量子存储单元中,当接收到主控单元发送的密钥获取请求后,对所述量子存储单元中的粒子进行自旋状态观测,观测行为改变了当前粒子的自旋状态,根据当前粒子自旋状态确定对应的密钥,由于上述两个粒子处于量子纠缠态,位于另一安全通讯系统中的另一个粒子此时也做相应自旋状态的改变,即两个粒子对应产生了相同的密钥,据此能够实现两个安全通讯系统之间数据的加密解密,且该加密解密所采用的密钥依据两个粒子的自选状态而变,无法被破解和篡改,因此能够有效保证数据传输过程中的安全性和可靠性,大幅降低欺诈交易的数量,在被侥幸截获的情况下,能及时发现异常,进而更改密钥,保证用户的信息和财产的安全。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于硬件+程序类实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
虽然本申请提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机单元或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、车载人机交互设备、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。
本说明书实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书实施例的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书实施例。对于本领域技术人员来说,本说明书实施例可以有各种更改和变化。凡在本说明书实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书实施例的权利要求范围之内。
Claims (15)
1.一种安全通讯系统,其特征在于,包括:
量子存储单元,与加密解密单元连接,用于存储一个呈量子纠缠态的粒子对中的一个粒子,并在接收到主控单元发送的密钥获取请求后,根据所述粒子的自旋状态生成密钥,将密钥传输给所述加密解密单元;
主控单元,与加密解密单元连接,用于在接收到具有所述呈量子纠缠态的粒子对中的另一个粒子的安全通讯系统发送的数据处理请求后,向所述量子存储单元发送密钥获取请求,并将待处理数据传输给所述加密解密单元;
加密解密单元,用于根据接收到的密钥对接收到的待处理数据进行加密解密处理,并将经过加密解密处理后的数据返回给所述主控单元,以使所述主控单元将经过加密解密处理后的数据发送至所述具有所述呈量子纠缠态的粒子对中的另一个粒子的安全通讯系统。
2.根据权利要求1所述的安全通讯系统,其特征在于,还包括:
量子库,用于存储至少一对呈量子纠缠态的粒子对,并在主控单元接收到设备开通请求后,将所述粒子对中的一个粒子分发到量子存储单元,将另一个粒子分发到另一安全通讯系统的量子存储单元中。
3.根据权利要求1所述的安全通讯系统,其特征在于,所述量子存储单元包括:
量子监视器,用于在接收到所述主控单元发送的密钥获取请求后,测量所述粒子的自旋状态,根据所述自旋状态和自旋状态与状态值的对应关系,得到所述粒子的状态值,并将所述粒子的状态值设定为所述密钥。
4.根据权利要求3所述的安全通讯系统,其特征在于,所述量子存储单元包括:
量子状态缓存器,与所述量子监视器连接,用于将每次测量所述粒子得到的所述密钥依次存储至预设数据队列中。
5.根据权利要求4所述的安全通讯系统,其特征在于,所述加密解密单元包括:
非门处理单元,与所述量子状态缓存器连接,用于对从所述量子状态缓存器中获取的密钥进行数值取反处理,得到经过数值取反处理后的密钥。
6.根据权利要求5所述的安全通讯系统,其特征在于,所述加密解密单元包括:
异或门处理单元,与所述非门处理单元连接,用于对所述非门处理单元发送的经过数值取反处理后的密钥和接收到的待处理数据进行异或处理,得到经过异或处理后的数据,并将经过异或处理后的数据传输给所述主控单元。
7.根据权利要求2所述的安全通讯系统,其特征在于,所述量子存储单元包括:
量子存储索引单元,用于在所述主控单元接收到设备开通请求后,确定所述设备开通请求中的设备识别信息与量子存储单元中的存储地址的对应关系。
8.一种安全通讯方法,其特征在于,所述方法包括:
接收主控单元发送的密钥获取请求,根据预存储的呈量子纠缠态的粒子对中的一个粒子的自旋状态生成密钥,将密钥传输给加密解密单元;
接收具有所述呈量子纠缠态的粒子对中的另一个粒子的安全通讯系统发送的数据处理请求,向量子存储单元发送密钥获取请求,并将待处理数据传输给所述加密解密单元;
根据所述密钥对所述待处理数据进行加密解密处理,并将经过加密解密处理后的数据返回给所述主控单元,以使所述主控单元将经过加密解密处理后的数据发送至所述具有所述呈量子纠缠态的粒子对中的另一个粒子的安全通讯系统。
9.根据权利要求8所述的安全通讯方法,其特征在于,还包括:
预先存储至少一对呈量子纠缠态的粒子对,并在主控单元接收到设备开通请求后,将所述粒子对中的一个粒子分发到量子存储单元,将另一个粒子分发到另一安全通讯系统的量子存储单元中。
10.根据权利要求8所述的安全通讯方法,其特征在于,所述根据预存储的呈量子纠缠态的粒子对中的一个粒子的自旋状态生成密钥,包括:
测量所述粒子的自旋状态;
根据所述自旋状态和自旋状态与状态值的对应关系,得到所述粒子的状态值,并将所述粒子的状态值设定为所述密钥。
11.根据权利要求10所述的安全通讯方法,其特征在于,在所述将所述粒子的状态值设定为所述密钥之后,包括:
将每次测量所述粒子得到的所述密钥依次存储至预设数据队列中。
12.根据权利要求11所述的安全通讯方法,其特征在于,在所述根据所述密钥对所述待处理数据进行加密解密处理之前,包括:
对获取的密钥进行数值取反处理,得到经过数值取反处理后的密钥。
13.根据权利要求12所述的安全通讯方法,其特征在于,所述根据所述密钥对所述待处理数据进行加密解密处理,包括:
对所述经过数值取反处理后的密钥和接收到的待处理数据进行异或处理,得到经过异或处理后的数据。
14.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求8至13任一项所述的安全通讯方法的步骤。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求8至13任一项所述的安全通讯方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910720653.XA CN110417552A (zh) | 2019-08-06 | 2019-08-06 | 基于量子缠绕的安全通讯方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910720653.XA CN110417552A (zh) | 2019-08-06 | 2019-08-06 | 基于量子缠绕的安全通讯方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110417552A true CN110417552A (zh) | 2019-11-05 |
Family
ID=68366037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910720653.XA Pending CN110417552A (zh) | 2019-08-06 | 2019-08-06 | 基于量子缠绕的安全通讯方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110417552A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112529198A (zh) * | 2020-12-23 | 2021-03-19 | 北京百度网讯科技有限公司 | 量子纠缠态的处理方法、装置、设备、存储介质及产品 |
CN113691374A (zh) * | 2021-09-02 | 2021-11-23 | 中国电信股份有限公司 | 数据加密方法及装置、存储介质及电子设备 |
CN114915490A (zh) * | 2022-06-16 | 2022-08-16 | 中国工商银行股份有限公司 | 通信方法、装置、计算机设备、存储介质和程序产品 |
US11895232B1 (en) * | 2019-10-04 | 2024-02-06 | Wells Fargo Bank, N.A. | Systems and methods for quantum entanglement authentication |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104104500A (zh) * | 2013-04-02 | 2014-10-15 | 华为技术有限公司 | 一种量子保密传输的方法和装置 |
US9313180B1 (en) * | 2015-03-31 | 2016-04-12 | Corning Incorporated | Systems and methods for quantum key generation |
CN107347058A (zh) * | 2016-05-06 | 2017-11-14 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及系统 |
CN107404461A (zh) * | 2016-05-19 | 2017-11-28 | 阿里巴巴集团控股有限公司 | 数据安全传输方法、客户端及服务端方法、装置及系统 |
CN109560930A (zh) * | 2018-12-17 | 2019-04-02 | 北京易华录信息技术股份有限公司 | 一种量子云计算方法及系统、客户端及云服务端 |
-
2019
- 2019-08-06 CN CN201910720653.XA patent/CN110417552A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104104500A (zh) * | 2013-04-02 | 2014-10-15 | 华为技术有限公司 | 一种量子保密传输的方法和装置 |
US9313180B1 (en) * | 2015-03-31 | 2016-04-12 | Corning Incorporated | Systems and methods for quantum key generation |
CN107347058A (zh) * | 2016-05-06 | 2017-11-14 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及系统 |
CN107404461A (zh) * | 2016-05-19 | 2017-11-28 | 阿里巴巴集团控股有限公司 | 数据安全传输方法、客户端及服务端方法、装置及系统 |
CN109560930A (zh) * | 2018-12-17 | 2019-04-02 | 北京易华录信息技术股份有限公司 | 一种量子云计算方法及系统、客户端及云服务端 |
Non-Patent Citations (1)
Title |
---|
PALLIATIVE3: "《E91协议》", 1 January 2017 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11895232B1 (en) * | 2019-10-04 | 2024-02-06 | Wells Fargo Bank, N.A. | Systems and methods for quantum entanglement authentication |
CN112529198A (zh) * | 2020-12-23 | 2021-03-19 | 北京百度网讯科技有限公司 | 量子纠缠态的处理方法、装置、设备、存储介质及产品 |
CN113691374A (zh) * | 2021-09-02 | 2021-11-23 | 中国电信股份有限公司 | 数据加密方法及装置、存储介质及电子设备 |
CN113691374B (zh) * | 2021-09-02 | 2022-08-02 | 中国电信股份有限公司 | 数据加密方法及装置、存储介质及电子设备 |
CN114915490A (zh) * | 2022-06-16 | 2022-08-16 | 中国工商银行股份有限公司 | 通信方法、装置、计算机设备、存储介质和程序产品 |
CN114915490B (zh) * | 2022-06-16 | 2024-02-20 | 中国工商银行股份有限公司 | 通信方法、装置、计算机设备、存储介质和程序产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110417552A (zh) | 基于量子缠绕的安全通讯方法及系统 | |
US11847529B2 (en) | Architectures, systems and methods for program defined transaction system and decentralized cryptocurrency systems | |
CN109947845A (zh) | 一种区块链存证方法、装置和计算机设备 | |
CN110032884B (zh) | 区块链中实现隐私保护的方法及节点、存储介质 | |
CN111818095B (zh) | 基于区块链的退税方法、装置及电子设备 | |
CN107196907A (zh) | 一种安卓so文件的保护方法及装置 | |
CN109308211A (zh) | 用于在区块链中处理事务数据的方法、装置及存储介质 | |
CN109918937A (zh) | 一种信息处理方法、装置、设备及介质 | |
CN107861877A (zh) | 银行系统自动化测试报文的加密方法及装置 | |
Saswade et al. | Virtual machine monitoring in cloud computing | |
CN108183889A (zh) | 身份认证方法及身份认证装置 | |
CN110417557A (zh) | 智能终端外设数据安全控制方法及装置 | |
CN110399711A (zh) | 会员身份认证方法及装置 | |
CN110493335B (zh) | 一种生物特征数据的分享方法、分享系统和计算机设备 | |
CN109389503A (zh) | 区块链账户模型及实现方法 | |
CN113424184A (zh) | 分布式熵系统和方法 | |
CN109560925A (zh) | 密钥信息供应方法及利用密钥信息供应方法的装置 | |
CN110400223A (zh) | 基于区块链的交互日志加密、调取、防窃取方法、装置 | |
Moudgil et al. | Cloud-based secure smartcard healthcare monitoring and tracking system | |
CN105245339B (zh) | 一种通过金融ic卡进行交易签名及加密传输的方法 | |
CN110019249A (zh) | 一种数据处理方法、装置和计算机设备 | |
CN105976008B (zh) | 一种智能卡数据加密方法及系统 | |
Kaushik et al. | Online transaction processing using enhanced sensitive data transfer security model | |
CN106022806A (zh) | 移动终端查验方法、装置及电子终端 | |
CN109559139A (zh) | 一种物品对象的处理方法、装置、介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191105 |