CN110798311A - 基于量子真随机数矩阵实现一次一密的ip加密方法 - Google Patents
基于量子真随机数矩阵实现一次一密的ip加密方法 Download PDFInfo
- Publication number
- CN110798311A CN110798311A CN201910977005.2A CN201910977005A CN110798311A CN 110798311 A CN110798311 A CN 110798311A CN 201910977005 A CN201910977005 A CN 201910977005A CN 110798311 A CN110798311 A CN 110798311A
- Authority
- CN
- China
- Prior art keywords
- true random
- time pad
- data block
- random number
- matrix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于量子真随机数矩阵实现一次一密的IP加密方法,IP加密处理装置和IP解密处理装置均包括一个矩阵行真随机数存储器模块、一个矩阵列真随机数存储器模块、两个变幻运算模块、一个密钥生成运算模块和一个一次一密异或运算模块,所述IP加密处理装置还包括一个分组加密与IP隧道封装模块,所述IP解密处理装置还包括一个IP隧道解封分组解密模块。本发明的这种一次一密的IP加密方法,能够抵御现有的各种密码分析破译手段的攻击威胁,并且能够非常有效地对抗具有强大运算能力的量子计算机的破译分析攻击,既可用于具有极高安全需求的党政军机密通信,也可用于具有较高安全需求的商用保密通信。
Description
技术领域
本发明涉及一种基于量子真随机数矩阵变幻运算为每个IP明文报文产生至少与IP明文报文等长的真随机变化的一次一密密钥的IP加密方法。
背景技术
IP密码系统的数据加密密钥要么是通过人工定期更换设置的,要么是通过密钥协商协议按预定的时间间隔动态协商产生的,或者由密钥管理中心通过密钥分发协议定期动态分发,两次更新期间使用相同密钥进行IP报文加密。
在公共互联网中,各种网络设备总是存在一些安全漏洞,敌手通过网络攻击手段植入监听木马,很容易收集到IP保密子网之间经由互联网通信的大量密文样本。密钥更新时间间隔越长,敌手则能获得越多的相同密钥对应的密文样本,这将为敌手通过各种数据分析技术破解密码系统留下更多的机会。
如果敌手能够获得的相同密钥对应的密文样本数量越少,则其破解密码系统的技术难度就越大。因此,频繁地更换密钥带来的不确定性能够提高密码系统的安全强度。若密码系统中密钥是真随机变化的,密钥空间不小于明文空间,每个IP明文报文都使用不相同的随机密钥,并且每个随机变化的密钥都只使用一次,即每次加密时都采用与已使用的密钥相互独立的新随机密钥,此系统即为众所周知的一次一密密码系统。对于一次一密密码系统,敌手只能获得相同密钥的一个密文样本或明文-密文对,香农在理论上证明了一次一密体制在唯密文攻击下是理论上不可破译、绝对安全的。然而,为了建立一次一密的密码系统,通常需要在安全信道上交换传输一个其长度至少和明文一样长的密钥,这是不现实和不经济的。
各种流密码算法本质上都是对于一次一密体制的模仿,流密码所产生的密钥流至少要做到看起来“很像”随机比特序列。目前的流加密技术仅仅是基于密码算法逻辑电路来产生周期很长的足够“随机”的密钥流来实现类似的“一次一密”,其密钥流尽管能够通过各种随机性检验,但仍然不是真随机变化的,因此流密码还不是香农定义的一次一密加密机制。
目前在低速无线链路的保密通信中,通过预存大量的消息密钥可以提供基于分组加密的“一次一密”安全机制,即每个明文分组都使用各不相同的128bit/256bit的固定长度的密钥进行分组加密保护,这也不是香农定义的随机密钥流长度至少为消息数据流长度的一次一密加密机制。而且以预存密钥的方法,也无法为高速链路提供不重复的海量密钥。
在高速保密通信链路的应用场景中,在密码设备的两次密钥更换期间,敌手能够在互联网上窃听到相同密钥对应的大量密文样本,将为敌手基于密码分析技术破译密文留下更多的机会。现有的高速链路IP加密设备都没有实现真正的一次一密加密机制,在快速发展的量子计算、高性能分布式计算、神经网络计算技术的支持下,密码破译分析技术势必将对保密通信系统形成越来越大的安全威胁。
发明内容
本发明提供了一种基于量子真随机数矩阵实现一次一密的IP加密方法,基于大容量量子真随机数矩阵变幻运算,实时产生与每个IP明文报文长度相同的且不重复的、真随机的一次一密密钥,联合应用现有的分组加密来控制一次一密密钥流的准确同步,实现安全性极高的一次一密加密机制,能够在公共互联网上低成本地建立高速率的一次一密IP保密通信系统。
本发明所采用的技术方案是:一种基于量子真随机数矩阵实现一次一密的IP加密方法,IP加密处理装置和IP解密处理装置均包括一个矩阵行真随机数存储器模块、一个矩阵列真随机数存储器模块、两个变幻运算模块、一个密钥生成运算模块和一个一次一密异或运算模块,所述IP加密处理装置还包括一个分组加密与IP隧道封装模块,所述IP解密处理装置还包括一个IP隧道解封分组解密模块;其中:
矩阵行真随机数存储器模块容量为512GB,用于存储预先离线产生的量子真随机数矩阵的二元组元素的第1个1500字节长的真随机数据块的初值;
矩阵列真随机数存储器模块容量为512GB,用于存储预先离线产生的量子真随机数矩阵的二元组元素的第2个1500字节长的真随机数据块的初值;
变幻运算模块基于长度为1500B的矩阵真随机数变幻密钥k3/k2,对由A1/A2地址确定的量子真随机数矩阵中的二元组元素的第1个/第2个1500字节长的真随机数据块进行异或运算,获得密钥生成运算需要输入的两个真随机数据块;
密钥生成运算模块基于两个变幻运算模块获得的两个长度为1500B的量子真随机数据块,通过异或运算(速率高于1Gbps的传输链路率),或将它们串接起来通过轻量级哈希运算(速率高于1Gbps的传输链路率),产生一个长度为1500B的一次一密运算密钥;
加密处理装置的一次一密异或运算模块基于一次一密运算密钥,按照明文IP报文的实际长度执行逐字节的bit密异或加密运算,形成一次一密密态数据块;
分组加密与IP隧道封装模块首先将一次一密运算的同步控制参数A1和A2封装在一次一密密态数据块的末尾,再利用分组密钥k1执行分组加密运算,并采取标准的IPSec隧道格式对一次一密密态数据块进行封装;
IP隧道解封与分组解密模块去除接收到的IP密态报文的IPSec隧道封装格式,利用分组密钥k1执行分组解密运算,获得一次一密密态数据块和一次一密运算的同步控制参数A1和A2;
解密处理装置的一次一密异或运算模块基于一次一密运算密钥,按照接收到的一次一密密态数据块的实际长度,执行逐字节的bit异或解密运算,获得IP明文报文。
与现有技术相比,本发明的积极效果是:
本发明提出一种基于量子真随机数矩阵变幻运算实现一次一密的IP加密方法,IP加密设备针对要传输的每个明文IP分组,以一次一密密钥进行与IP报文等长的异或加密,每个明文IP报文使用的一次一密密钥都不重复,实现对传输的IP明文报文流的一次一密传输保护。根据递增的矩阵行、列地址控制参数,依次从大容量的真随机数存储器中获取不重复使用的量子真随机数据块二元组的两个真随机数据块初值,分别基于真随机数变幻密钥进行变幻运算,对变幻后的两个真随机数据块通过异或运算(速率高于1Gbps的传输链路率)或轻量级哈希运算(速率不高于1Gbps的传输链路率)形成一次一密密钥,然后对每个明文IP报文进行一次一密的异或运算;将经过一次一密的异或加密后的密文载荷与矩阵同步控制参数串接在一起,以分组加密算法进行加密隐藏,然后封装为一个新的IP密态报文,从IP加密设备的互联网接入链路上传送出去。分组加密机制为收发双方实现一次一密同步控制机制提供了安全保护。
采用本发明提出的这种一次一密的IP保密通信方法,敌手即使能够截获IP加密机之间传输的IP密态报文流,由于每个密文都是由随机变化的不同密钥加密产生的,敌手无法获得多于一个的与相同一次一密密钥对应的IP密态报文,因此敌手针对每个IP密态报文,都需要采取密钥穷举搜索的方法实施分析破译。因而本发明的方法具有对抗敌手运用网络监听、神经网络运算、分布式智能云计算以及量子计算等强大算力实施破译分析攻击的能力。
所以,采用这种基于量子真随机数矩阵实现一次一密的IP加密方法,通过对真随机数矩阵的动态变幻运算来提供海量的一次一密密钥,能够基于公共互联网建立高速率的保密通信网络,并且能够非常有效地对抗基于具有强大算力的量子计算、神经网络计算以及分布式智能云计算等先进计算技术的破译分析攻击。
本发明的新型高安全IP保密通信方法,能够在公共互联网上以较低的成本代价建立高速率的一次一密IP保密通信网络。由于每个IP报文应用的一次一密运算密钥重复出现的概率不会高于7.45834073×10-153,在实际应用过程中几乎不会出现一次一密运算密钥重复使用的现象,使敌手获得由相同密钥加密的多于一个的密文样本的概率也同样极其小,敌手必须针对截获的每个IP密文报文进行穷举搜索破译。因此,本发明的这种一次一密的IP加密方法,能够抵御现有的各种密码分析破译手段的攻击威胁,并且能够非常有效地对抗具有强大运算能力的量子计算机的破译分析攻击,既可用于具有极高安全需求的党政军机密通信,也可用于具有较高安全需求的商用保密通信。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1为本发明方法的架构示意图。
具体实施方式
本发明涉及以下几个专用术语:
矩阵行随机数存储器:存储预先离线产生的量子真随机数的大容量非易失数据存储器,其量子真随机数据内容固定不变,作为产生一次一密密钥的矩阵行真随机数据初值。链路两端预置的矩阵行随机数存储器的数据内容完全一致。
矩阵列随机数存储器:存储预先离线产生的量子真随机数的大容量非易失数据存储器,其量子真随机数据内容固定不变,作为产生一次一密密钥的矩阵列真随机数据初值。链路两端预置的矩阵列随机数存储器的数据内容完全一致。
量子真随机数矩阵:为虚拟存在的真随机数矩阵,该矩阵中的每个元素为由两个长度为1500B的真随机数据块构成的一个二元组,二元组的第1个真随机数据块初值取自于矩阵行随机数存储器,二元组的第2个真随机数据块初值取自于矩阵列随机数存储器。二元组的两个初值通过动态变幻运算产生一次一密密钥生成运算的两个输入。
量子真随机数矩阵地址:包括A1(长度为4B)和A2(长度为4B),A1为矩阵行随机数存储器中一个连续的1500B数据块的首地址,其取值范围为A2为矩阵列随机数存储器中一个连续的1500B数据块的首地址,其取值范围为A1和A2的初值都为零。每进行一次一次一密密钥运算,A1的值增量1。当A1的值完成一次遍历循环并复位为0值时,A2的值才增量1,当A2的值完成一次遍历循环时复位为0值。A1和A2的初值都为0。该矩阵地址增量1对应于存储器地址增量了1500B。
变幻运算:针对矩阵行/列真随机数存储器中由A1/A2确定的一个量子真随机数据块,在真随机数变幻密钥k3/k2的控制下,通过异或运算形成一个产生了动态变化的1500B长的量子真随机数据块,作为密钥生成运算输入的真随机数据块。
密钥生成运算:针对变幻运算获得的两个量子真随机数据块,通过异或运算(速率高于1Gbps的传输链路),或者通过轻量级哈希运算(速率不超过1Gbps的传输链路),产生一个长度为1500B的一次一密运算密钥。
一次一密异或运算:基于一次一密运算密钥按照IP明文报文的实际长度进行逐字节的bit异或运算。
分组加/解密密钥(k1):用于对经过一次一密加密后的数据和矩阵同步控制参数实施保护的分组加/解密的密钥,长度为32字节,收/发两端的k1值必须保持一致。其初值由人工注入产生,通过密钥协商过程动态协商改变。
矩阵列真随机数变幻密钥(k2):为一个长度为1500字节的真随机数,用于对矩阵列真随机数存储器内的指定真随机数据块的异或变幻运算,收/发两端的k2值必须保持一致。其初值由人工注入产生,密钥协商过程将动态更新k2的值。当密码装置开机上电时,密钥协商过程立即为其协商一个长度为1500B的量子真随机数值。k2也可以通过将k1值与k2的初值串接形成的字节串进行哈希运算来产生。
矩阵行真随机数变幻密钥(k3):为一个长度为1500字节的真随机数,用于对矩阵行真随机数存储器内指定真随机数据块的异或变幻运算,收/发两端的k3值必须保持一致。其初值由人工注入产生,密钥协商过程将动态更新k3的值。当密码装置开机上电时,密钥协商过程立即为其协商一个长度为1500B的量子真随机数值。k3也可以通过将k1值与k3的初值串接形成的字节串进行哈希运算来产生。
以下对本发明的技术方案详细说明如下:
(一)基于量子真随机数矩阵实现一次一密IP加密的技术架构
本发明提出的一次一密的IP加密方法,其核心理念围绕预先建立的量子真随机数矩阵,在矩阵行、列真随机数变幻密钥的控制下,基于矩阵中的真随机数据块二元组,产生与IP密文报文等长的一次一密运算密钥,再由分组加密提供一次一密同步控制参数的传输保护。
本发明不涉及IP加/解密处理装置之间的动态密钥协商、分组加/解密以及IPSec报文封装的具体实现。
1、基于量子真随机数矩阵的一次一密IP加密的实现架构设计
本发明提出的基于量子真随机数矩阵变幻运算的一次一密IP加密方法中,其保密通信实现架构设计如图1所示。IP加密处理装置主要由一个矩阵行真随机数存储器模块、一个矩阵列真随机数存储器模块、两个变幻运算模块、一个密钥生成运算模块、一个一次一密异或运算模块、一个分组加密与IP隧道封装模块共七个模块组成。IP解密处理装置主要由一个矩阵行真随机数存储器模块、一个矩阵列真随机数存储器模块、两个变幻运算模块、一个密钥生成运算模块、一个一次一密异或运算模块、一个IP隧道解封与分组解密模块共七个模块组成。
矩阵行真随机数存储器模块基于一个容量为512GB的闪存芯片构成,用于存储预先离线产生的量子真随机数据块,其中每个真随机数据块的位置由A1地址确定,作为量子真随机数矩阵的二元组元素的第1个1500字节长的真随机数据块的初值。
矩阵列真随机数存储器模块基于一个容量为512GB的闪存芯片构成,用于存储预先离线产生的量子真随机数据块,其中每个真随机数据块的位置由A2地址确定,作为量子真随机数矩阵的二元组元素的第2个1500B的真随机数据块的初值。
变幻运算模块基于长度为1500B的矩阵真随机数变幻密钥k3/k2,对由A1/A2地址确定的量子真随机数矩阵中的二元组元素的第1个/第2个1500字节长的真随机数据块进行异或运算,获得密钥生成运算需要输入的两个真随机数据块;
密钥生成运算模块基于两个变幻运算模块获得的两个长度为1500B的量子真随机数据块,通过异或运算(速率高于1Gbps的传输链路率),或将它们串接起来通过轻量级哈希运算(速率高于1Gbps的传输链路率),产生一个长度为1500B的一次一密运算密钥;
一次一密异或运算模块基于一次一密运算密钥,按照发送的IP明文报文/接收到的一次一密密态数据块的实际长度,执行逐字节的bit异或运算,形成一次一密密态数据块/恢复出IP明文报文。
分组加密与IP隧道封装模块针对一次一密运算后形成的一次一密密态数据块,首先将一次一密运算的同步控制参数A1和A2封装在一次一密密态数据块的末尾,再执行分组加密运算,并采取标准的IPSec隧道格式进行封装。
IP隧道解封与分组解密模块去除接收到的IP密态报文的IPSec隧道封装格式,执行分组解密运算,获得一次一密密态数据块和一次一密运算的同步控制参数A1′和A2′。
分组加/解密密钥(k1)和真随机数变幻密钥k2、k3由动态密钥分发协议协商产生,都是动态真随机变化的。虽然矩阵行/列随机数存储器中存储的真随机数初值固定不变,但随着真随机数变幻密钥k2、k3的动态真随机变化,将使得从矩阵行/列随机数存储器读取的真随机数据块初值经过变幻运算后发生真随机变化,进而使得最终生成的一次一密异或运算密钥发生真随机变化。
2、基于真随机数矩阵产生一次一密非重复密钥流的控制机制
本发明提出的一次一密的IP加密方法,由两个大容量(512GB)闪存芯片内预存的量子真随机数据,通过变幻运算,能够为密码装置提供设备寿命周期内不重复的一次一密运算密钥。
在真随机数变幻密钥k3和k2固定的情形,只有当同步控制参数A1和A2都遍历其整个值域空间时,才会出现重复使用一次一密运算密钥的情况。但是,遍历A1和A2整个值域空间的时间周期是非常长的,能确保在密码设备的使用寿命期内,即使将一次一密的IP加密机制应用于高速链路,真随机数密钥矩阵内的每个单元也不会出现重复使用的情形。遍历A1和A2的整个值域空间,能够提供大约1.7476×1020个1500B的真随机密钥,以1Gbps的链路传输速率为例,假设每个IP明文报文的长度都为最短的64B,为每个IP明文报文计算一次一密密钥都依次使用量子真随机数矩阵中的一个互不相同的二元组元素,遍历一次整个量子真随机数矩阵的时间为1891.56年(10Gbps的传输速率对应的量子真随机数矩阵遍历时间为189.156年),这个重复周期的年限远远超过了任何密码设备的使用寿命年限。此外,每个64B长的一次一密密钥的随机变化空间大小为2512≈1.340780793×10154,可以认为真随机数密钥矩阵具有无限大的真随机变幻空间。通过变幻运算的动态真随机控制,即使全部针对64B长的IP明文加密,一次一密运算密钥重复出现的概率((1/2512)≈7.45834073×10-153)极其小,在实际应用过程中几乎不会出现一次一密运算密钥重复的现象,使敌手获得由相同密钥加密的多于一个的密文样本的概率也同样极其小。
如果密钥协商协议在每次动态协商分组算法密钥(k1)时,也同时重新协商了新的真随机数变幻密钥k2和k3,则在k2和k3的动态变幻运算的控制下,基于量子真随机数矩阵能够产生周期无限长的一次一密密钥流。
3、实现一次一密密钥流可靠同步的安全机制
在本发明中,将实现一次一密异或运算的量子真随机数矩阵地址参数(A1与A2)串接附着在一次一密密态数据载荷的末尾,由分组加密机制提供安全保护。采取这种机制,即使发送到互联网中的IP密态报文在传输过程中发生了丢失现象,IP加密处理装置与IP解密处理装置之间也不会发生一次一密密钥流的失步现象,对于接收到的每一个IP密态报文都能实现一次一密异或运算的准确同步。
4、分组加密机制为一次一密密钥运算漏洞提供完善的安全保护
在生成一次一密密钥时经过了3次异或运算或2次异或运算+1次轻量级哈希运算,为了支持高速的保密通信,没有对一次一密密钥数据进行随机性检验,所生成的一次一密密钥数据中可能出现随机性不合格的情况(当然这种概率极其小),比如连续出现很多“0”bit将泄漏部分明文信息,通过分组加密机制的保护,能够为一次一密提供更为完善的安全保护。
(二)工作流程
1、IP加密处理装置产生一次一密密钥的工作流程
当IP加密处理装置需要产生一个一次一密的加密密钥时,采取以下处理步骤:
第一步、对于速率不超过1Gbps的传输链路,基于A1地址从矩阵行真随机数存储器中读取一个1500B真随机数据块,以长度为1500B的真随机数变幻密钥k3对其进行逐字节的bit异或变幻运算,获得长度为1500B的矩阵行真随机变幻数据块。对于速率高于1Gbps的传输链路,则按照IP明文报文的实际长度,基于A1地址从矩阵行真随机数存储器中对应的真随机数据块中读取相应长度的真随机数据字节,以真随机数变幻密钥k3,以同样的字节长度对其进行逐字节的bit异或变幻运算,获得同样长度的一个矩阵行真随机变幻数据块;
第二步、对于速率不超过1Gbps的传输链路,基于A2地址从矩阵列真随机数存储器中读取另一个1500B真随机数据块,以长度为1500B的真随机数变幻密钥k2对其进行逐字节的bit异或变幻运算,获得长度为1500B的矩阵列真随机变幻数据块;对于速率高于1Gbps的传输链路,则按照IP明文报文的实际长度,基于A2地址从矩阵列真随机数存储器内对应的真随机数据块中读取相应长度的真随机数据字节,以真随机数变幻密钥k2,以同样的字节长度,对其进行逐字节的bit异或变幻运算,获得同样长度的一个矩阵列真随机变幻数据块;
第三步、对于速率不超过1Gbps的传输链路,将矩阵行真随机变幻数据块与矩阵列真随机变幻数据块串接在一起形成一个3000B的真随机数据块,然后基于轻量级哈希算法对其进行哈希运算,获得1500B的一次一密运算密钥。对于速率高于1Gbps的传输链路,针对矩阵行真随机变幻数据块与矩阵列真随机变幻数据块,按照IP明文报文的实际长度,通过逐字节的bit异或运算,获得同样长度的一次一密运算密钥;
至此,就IP加密处理装置完成了产生一个一次一密密钥的工作流程。
2、IP解密处理装置产生一次一密密钥的工作流程
当IP解密处理装置需要产生一个一次一密的解密密钥时,采取以下处理步骤:
第一步、对于速率不超过1Gbps的传输链路,基于(从解密的分组算法数据载荷内获得的)A1′地址,从矩阵行真随机数存储器中读取一个1500B真随机数据块,以长度为1500B的真随机数变幻密钥k3对其进行逐字节的bit异或变幻运算,获得长度为1500B的矩阵行真随机变幻数据块。对于速率高于1Gbps的传输链路,则按照接收到的一次一密密态数据块的实际长度,基于A1′地址从矩阵行真随机数存储器中对应的真随机数据块中读取相应长度的真随机数据字节,以真随机数变幻密钥k3,以同样的字节长度对其进行逐字节的bit异或变幻运算,获得同样长度的一个矩阵行真随机变幻数据块;
第二步、对于速率不超过1Gbps的传输链路,基于(从解密的分组算法数据载荷内获得的)A2′地址,从矩阵列真随机数存储器中读取另一个1500B真随机数据块,以长度为1500B的真随机数变幻密钥k2对其进行逐字节的bit异或变幻运算,获得长度为1500B的矩阵列真随机变幻数据块;对于速率高于1Gbps的传输链路,则按照接收到的一次一密密态数据块的实际长度,基于A2′地址从矩阵列真随机数存储器内对应的真随机数据块中读取相应长度的真随机数据字节,以真随机数变幻密钥k2,以同样的字节长度,对其进行逐字节的bit异或变幻运算,获得同样长度的一个矩阵列真随机变幻数据块;
第三步、对于速率不超过1Gbps的传输链路,将矩阵行真随机变幻数据块与矩阵列真随机变幻数据块串接在一起形成一个3000B的真随机数据块,然后基于轻量级哈希算法对其进行哈希运算,获得一个1500B长的一次一密运算密钥。对于速率高于1Gbps的传输链路,针对矩阵行真随机变幻数据块与矩阵列真随机变幻数据块,按照接收到的一次一密密态数据块的实际长度,通过逐字节的bit异或运算,获得同样长度的一次一密运算密钥。
至此,IP解密处理装置就完成了一个一次一密密钥产生处理的工作流程。
3、IP明文报文的发送加密处理工作流程
当IP加密处理装置需要对一个IP明文报文执行IP加密处理时,采取以下处理步骤:
第一步、根据矩阵行真随机数据块地址A1、矩阵列真随机数据块地址A2以及变幻运算密钥k3和k2,通过一次一密密钥产生的工作流程形成一个一次一密运算密钥;
第二步、应用一次一密运算密钥,按照IP明文报文的实际长度对IP明文报文进行逐字节的bit异或运算,获得一次一密密态数据块;
第三步、将4字节的A1地址和4字节的A2地址分别添加到一次一密密态数据块的末尾,形成分组算法数据载荷;
第四步、基于分组算法密钥k1,对分组算法数据载荷实施分组加密,重新加封标准的IP协议头,形成新的标准IP密态报文并发送到公共互联网中,通过路由中继转发传输到目的IP密码机。
至此,IP加密处理装置就完成了对明文IP报文的加密处理流程。
4、IP密态报文接收解密处理工作流程
当IP解密处理装置接收到IP密态报文时,采取以下步骤:
第一步、剥离掉IP密态报文封装的IP头,基于分组算法密钥k1对接收的IP密态报文的载荷实施分组解密运算,获得分组算法数据载荷;
第二步、分别取出分组算法数据载荷数据块末尾包含的矩阵行真随机数据块地址A1′和矩阵列真随机数据块地址A2′;
第三步、剥离掉分组算法数据载荷末尾附加的A1′和A2′数据,获得接收的一次一密密态数据块;
第四步、根据接收到的矩阵行真随机数据块地址A1′、矩阵列真随机数据块地址A2′以及变幻运算密钥k3和k2,通过一次一密密钥产生处理流程产生一个1500B的一次一密运算密钥;
第五步、基于该一次一密运算密钥,按照接收的一次一密密态数据块的实际长度对其进行逐字节的bit异或运算,获得接收的IP明文报文。
至此,IP解密处理装置就完成了对IP密态报文的接收解密处理流程。
Claims (6)
1.一种基于量子真随机数矩阵实现一次一密的IP加密方法,其特征在于:IP加密处理装置和IP解密处理装置均包括一个矩阵行真随机数存储器模块、一个矩阵列真随机数存储器模块、两个变幻运算模块、一个密钥生成运算模块和一个一次一密异或运算模块,所述IP加密处理装置还包括一个分组加密与IP隧道封装模块,所述IP解密处理装置还包括一个IP隧道解封与分组解密模块;其中:
所述矩阵行真随机数存储器模块基于一个容量为512GB的闪存芯片构成,用于存储预先离线产生的量子真随机数据块,其中每个真随机数据块的位置由A1地址确定,作为量子真随机数矩阵的二元组元素的第1个1500字节长的真随机数据块的初值;
所述矩阵列真随机数存储器模块基于一个容量为512GB的闪存芯片构成,用于存储预先离线产生的量子真随机数据块,其中每个真随机数据块的位置由A2地址确定,作为量子真随机数矩阵的二元组元素的第2个1500B的真随机数据块的初值;
所述变幻运算模块针对由A1/A2地址确定的1500B真随机数据块,基于长度为1500B的矩阵真随机数变幻密钥k3/k2进行异或运算,获得密钥生成运算需要输入的两个真随机数据块;
所述密钥生成运算模块基于两个变幻运算模块获得的两个长度为1500B的量子真随机数据块,按IP明文报文的实际字节长度通过逐字节bit异或运算,对应于速率高于1Gbps的传输链路,产生一个与IP明文报文等长的一次一密运算密钥;或者针对串接形成的3000B的量子真随机数据块通过轻量级哈希运算,对应于速率不超过1Gbps的传输链路,产生一个长度为1500B的一次一密运算密钥;
所述加密处理装置的一次一密异或运算模块基于一次一密运算密钥,按照IP明文报文的实际长度执行逐字节的bit异或加密运算,形成一次一密密态数据块;
所述分组加密与IP隧道封装模块首先将一次一密运算的同步控制参数A1和A2封装在一次一密密态数据块的末尾,再利用分组密钥k1执行分组加密运算,并采取标准的IPSec隧道格式对一次一密密态数据块进行封装;
所述IP隧道解封与分组解密模块去除接收到的IP密态报文的IPSec隧道封装格式,利用分组密钥k1执行分组解密运算,获得一次一密密态数据块和一次一密运算的同步控制参数A1′和A2′;
所述解密处理装置的一次一密异或运算模块基于一次一密运算密钥,按照接收到的一次一密密态数据块的实际长度,执行逐字节的bit异或解密运算,获得IP明文报文。
2.根据权利要求1所述的基于量子真随机数矩阵实现一次一密的IP加密方法,其特征在于:所述量子真随机数矩阵中的每个元素为由两个长度为1500B的真随机数据块构成的二元组,二元组的第1个真随机数据块由矩阵行真随机数存储器中的真随机数据块基于变幻密钥k3通过异或变幻运算产生,二元组的第2个真随机数据块由矩阵列真随机数存储器中的真随机数据块基于变幻运算密钥k2通过异或变幻运算产生。
3.根据权利要求1所述的基于量子真随机数矩阵实现一次一密的IP加密方法,其特征在于:所述加密处理装置产生一次一密密钥的工作流程包括如下步骤:
第一步、对于速率不超过1Gbps的传输链路,基于A1地址从矩阵行真随机数存储器中读取一个1500B真随机数据块,以长度为1500B的真随机数变幻密钥k3对其进行逐字节的bit异或变幻运算,获得长度为1500B的矩阵行真随机变幻数据块;对于速率高于1Gbps的传输链路,则按照IP明文报文的实际长度,基于A1地址从矩阵行真随机数存储器中对应的真随机数据块中读取相应长度的真随机数据字节,以真随机数变幻密钥k3,以同样的字节长度对其进行逐字节的bit异或变幻运算,获得同样长度的一个矩阵行真随机变幻数据块;
第二步、对于速率不超过1Gbps的传输链路,基于A2地址从矩阵列真随机数存储器中读取另一个1500B真随机数据块,以长度为1500B的真随机数变幻密钥k2对其进行逐字节的bit异或变幻运算,获得长度为1500B的矩阵列真随机变幻数据块;对于速率高于1Gbps的传输链路,则按照IP明文报文的实际长度,基于A2地址从矩阵列真随机数存储器内对应的真随机数据块中读取相应长度的真随机数据字节,以真随机数变幻密钥k2,以同样的字节长度,对其进行逐字节的bit异或变幻运算,获得同样长度的一个矩阵列真随机变幻数据块;
第三步、对于速率不超过1Gbps的传输链路,将矩阵行真随机变幻数据块与矩阵列真随机变幻数据块串接在一起形成一个3000B的真随机数据块,然后基于轻量级哈希算法对其进行哈希运算,获得1500B的一次一密运算密钥。对于速率高于1Gbps的传输链路,针对矩阵行真随机变幻数据块与矩阵列真随机变幻数据块,按照IP明文报文的实际长度,通过逐字节的bit异或运算,获得同样长度的一次一密运算密钥;
4.根据权利要求1所述的基于量子真随机数矩阵实现一次一密的IP加密方法,其特征在于:所述解密处理装置产生一次一密密钥的工作流程包括如下步骤:
第一步、对于速率不超过1Gbps的传输链路,基于从解密的分组算法数据载荷内获得的A1′地址,从矩阵行真随机数存储器中读取一个1500B真随机数据块,以长度为1500B的真随机数变幻密钥k3对其进行逐字节的bit异或变幻运算,获得长度为1500B的矩阵行真随机变幻数据块;对于速率高于1Gbps的传输链路,则按照接收到的一次一密密态数据块的实际长度,基于A1′地址从矩阵行真随机数存储器中对应的真随机数据块中读取相应长度的真随机数据字节,以真随机数变幻密钥k3,以同样的字节长度对其进行逐字节的bit异或变幻运算,获得同样长度的一个矩阵行真随机变幻数据块;
第二步、对于速率不超过1Gbps的传输链路,基于从解密的分组算法数据载荷内获得的A2′地址,从矩阵列真随机数存储器中读取另一个1500B真随机数据块,以长度为1500B的真随机数变幻密钥k2对其进行逐字节的bit异或变幻运算,获得长度为1500B的矩阵列真随机变幻数据块;对于速率高于1Gbps的传输链路,则按照接收到的一次一密密态数据块的实际长度,基于A2′地址从矩阵列真随机数存储器内对应的真随机数据块中读取相应长度的真随机数据字节,以真随机数变幻密钥k2,以同样的字节长度,对其进行逐字节的bit异或变幻运算,获得同样长度的一个矩阵列真随机变幻数据块;
第三步、对于速率不超过1Gbps的传输链路,将矩阵行真随机变幻数据块与矩阵列真随机变幻数据块串接在一起形成一个3000B的真随机数据块,然后基于轻量级哈希算法对其进行哈希运算,获得1500B的一次一密运算密钥;对于速率高于1Gbps的传输链路,针对矩阵行真随机变幻数据块与矩阵列真随机变幻数据块,按照接收到的一次一密密态数据块的实际长度,通过逐字节的bit异或运算,获得同样长度的一次一密运算密钥。
5.根据权利要求1所述的基于量子真随机数矩阵实现一次一密的IP加密方法,其特征在于:所述IP加密处理装置对一个IP明文报文执行IP加密处理的工作流程包括如下步骤:
第一步、根据矩阵行真随机数据块地址A1、矩阵列真随机数据块地址A2以及变幻运算密钥k3和k2,通过一次一密密钥产生的工作流程形成一个一次一密运算密钥;
第二步、应用一次一密运算密钥,按照IP明文报文的实际长度对IP明文报文进行逐字节的bit异或运算,获得一次一密密态数据块;
第三步、将4字节的A1地址和4字节的A2地址分别添加到一次一密密态数据块的末尾,形成分组算法数据载荷;
第四步、基于分组算法密钥k1,对分组算法数据载荷实施分组加密,重新加封标准的IP协议头,形成新的标准IP密态报文并发送到公共互联网中,通过路由中继转发传输到目的IP密码机。
6.根据权利要求1所述的基于量子真随机数矩阵实现一次一密的IP解密方法,其特征在于:所述IP解密处理装置对接收到的IP密态报文执行IP解密处理的工作流程包括如下步骤:
第一步、剥离掉封装的IP头,基于分组算法密钥k1对接收的IP密态报文的载荷实施分组解密运算,获得分组算法数据载荷;
第二步、分别取出分组算法数据载荷数据块末尾包含的矩阵行真随机数据块地址A1′和矩阵列真随机数据块地址A2′;
第三步、剥离掉分组算法数据载荷末尾附加的A1′和A2′数据,获得接收的一次一密密态数据块;
第四步、根据接收到的矩阵行真随机数据块地址A1′、矩阵列真随机数据块地址A2′以及变幻运算密钥k3和k2,通过一次一密密钥产生处理流程产生一个1500B的一次一密运算密钥;
第五步、基于该一次一密运算密钥,按照接收的一次一密密态数据块的实际长度对其进行逐字节的bit异或运算,获得接收的IP明文报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910977005.2A CN110798311B (zh) | 2019-10-15 | 2019-10-15 | 基于量子真随机数矩阵实现一次一密的ip加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910977005.2A CN110798311B (zh) | 2019-10-15 | 2019-10-15 | 基于量子真随机数矩阵实现一次一密的ip加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110798311A true CN110798311A (zh) | 2020-02-14 |
CN110798311B CN110798311B (zh) | 2021-12-17 |
Family
ID=69439190
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910977005.2A Active CN110798311B (zh) | 2019-10-15 | 2019-10-15 | 基于量子真随机数矩阵实现一次一密的ip加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110798311B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112235112A (zh) * | 2020-09-03 | 2021-01-15 | 中国电子科技集团公司第三十研究所 | 基于零语义化与一次一密的ip加密方法、系统及存储介质 |
CN112687318A (zh) * | 2020-12-31 | 2021-04-20 | 乐鑫信息科技(上海)股份有限公司 | 抵御数据篡改和模板攻击的熔丝读取方法和控制器及芯片 |
CN113784342A (zh) * | 2021-09-22 | 2021-12-10 | 四川中电启明星信息技术有限公司 | 一种基于物联网终端的加密通讯方法及系统 |
CN117201005A (zh) * | 2023-09-08 | 2023-12-08 | 国家计算机网络与信息安全管理中心江苏分中心 | 一种基于ZUC加解密的IPv6地址动态编码方法及应用方法 |
CN117851742A (zh) * | 2024-03-06 | 2024-04-09 | 北京壁仞科技开发有限公司 | 数据存储方法、数据处理方法、数据存储器、数据处理器 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102196425A (zh) * | 2011-07-01 | 2011-09-21 | 安徽量子通信技术有限公司 | 基于量子密钥分配网络的移动加密系统及其通信方法 |
US20120134492A1 (en) * | 2010-11-29 | 2012-05-31 | Hui Liu | Data Encryption and Decryption Method and Apparatus |
WO2015056236A1 (en) * | 2013-10-17 | 2015-04-23 | Andre Keith Joubert | A method of generating key arrays of random numbers and encryption |
EP3007478A1 (en) * | 2013-06-08 | 2016-04-13 | Quantumctek Co., Ltd. | Mobile secret communications method based on quantum key distribution network |
WO2016135726A1 (en) * | 2015-02-25 | 2016-09-01 | Secret Double Octopus Ltd. | Method and system for authenticating and preserving the integrity of communication, secured by secret sharing |
CN106209356A (zh) * | 2016-07-07 | 2016-12-07 | 上海交通大学 | 用于物联网远程控制的保密控制方法及系统 |
CN106452790A (zh) * | 2016-11-11 | 2017-02-22 | 浙江神州量子网络科技有限公司 | 一种无信任中心的多方量子数字签名方法 |
WO2018121834A1 (en) * | 2016-12-27 | 2018-07-05 | Figueira Helder Silvestre Paiva | Equivocation augmentation dynamic secrecy system |
CN108449145A (zh) * | 2018-03-21 | 2018-08-24 | 广州大学 | 一种基于量子密钥的密文传输方法 |
CN108601008A (zh) * | 2018-05-04 | 2018-09-28 | 济南浪潮高新科技投资发展有限公司 | 一种基于量子真随机数带蓝牙的加密设备 |
CN109861809A (zh) * | 2019-02-20 | 2019-06-07 | 中国电子科技集团公司第三十研究所 | 一种实用化的分组随机加解密方法 |
CN109889335A (zh) * | 2019-02-22 | 2019-06-14 | 中国电子科技集团公司第三十研究所 | 基于随机分流加密传输的新型高安全光链路保密通信方法 |
CN110213257A (zh) * | 2019-05-28 | 2019-09-06 | 中国电子科技集团公司第三十研究所 | 基于真随机流异或加密的高安全ip保密通信方法 |
-
2019
- 2019-10-15 CN CN201910977005.2A patent/CN110798311B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120134492A1 (en) * | 2010-11-29 | 2012-05-31 | Hui Liu | Data Encryption and Decryption Method and Apparatus |
CN102196425A (zh) * | 2011-07-01 | 2011-09-21 | 安徽量子通信技术有限公司 | 基于量子密钥分配网络的移动加密系统及其通信方法 |
EP3007478A1 (en) * | 2013-06-08 | 2016-04-13 | Quantumctek Co., Ltd. | Mobile secret communications method based on quantum key distribution network |
WO2015056236A1 (en) * | 2013-10-17 | 2015-04-23 | Andre Keith Joubert | A method of generating key arrays of random numbers and encryption |
US20180241548A1 (en) * | 2015-02-25 | 2018-08-23 | Secret Double Octopus Ltd | Method and system for authenticating and preserving the integrity of communication, secured by secret sharing |
WO2016135726A1 (en) * | 2015-02-25 | 2016-09-01 | Secret Double Octopus Ltd. | Method and system for authenticating and preserving the integrity of communication, secured by secret sharing |
CN106209356A (zh) * | 2016-07-07 | 2016-12-07 | 上海交通大学 | 用于物联网远程控制的保密控制方法及系统 |
CN106452790A (zh) * | 2016-11-11 | 2017-02-22 | 浙江神州量子网络科技有限公司 | 一种无信任中心的多方量子数字签名方法 |
WO2018121834A1 (en) * | 2016-12-27 | 2018-07-05 | Figueira Helder Silvestre Paiva | Equivocation augmentation dynamic secrecy system |
CN108449145A (zh) * | 2018-03-21 | 2018-08-24 | 广州大学 | 一种基于量子密钥的密文传输方法 |
CN108601008A (zh) * | 2018-05-04 | 2018-09-28 | 济南浪潮高新科技投资发展有限公司 | 一种基于量子真随机数带蓝牙的加密设备 |
CN109861809A (zh) * | 2019-02-20 | 2019-06-07 | 中国电子科技集团公司第三十研究所 | 一种实用化的分组随机加解密方法 |
CN109889335A (zh) * | 2019-02-22 | 2019-06-14 | 中国电子科技集团公司第三十研究所 | 基于随机分流加密传输的新型高安全光链路保密通信方法 |
CN110213257A (zh) * | 2019-05-28 | 2019-09-06 | 中国电子科技集团公司第三十研究所 | 基于真随机流异或加密的高安全ip保密通信方法 |
Non-Patent Citations (3)
Title |
---|
MUHAMMAD TAUFIQ: "Implementing One-Time Password Mutual Authentication Scheme on Sharing Renewed Finite Random Sub-Passwords Using Raspberry Pi as a Room Access Control to Prevent Replay Attack", 《2018 INTERNATIONAL CONFERENCE ON ELECTRICAL ENGINEERING AND INFORMATICS (ICELTICS)》 * |
樊矾,魏世海,樊矾,魏世海: "量子保密通信技术综述", 《中国电子科学研究院学报》 * |
牛欣欣: "随机数矩阵加密数据库的方法研究", 《万方》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112235112A (zh) * | 2020-09-03 | 2021-01-15 | 中国电子科技集团公司第三十研究所 | 基于零语义化与一次一密的ip加密方法、系统及存储介质 |
CN112687318A (zh) * | 2020-12-31 | 2021-04-20 | 乐鑫信息科技(上海)股份有限公司 | 抵御数据篡改和模板攻击的熔丝读取方法和控制器及芯片 |
CN112687318B (zh) * | 2020-12-31 | 2023-07-25 | 乐鑫信息科技(上海)股份有限公司 | 抵御数据篡改和模板攻击的熔丝读取方法和控制器及芯片 |
CN113784342A (zh) * | 2021-09-22 | 2021-12-10 | 四川中电启明星信息技术有限公司 | 一种基于物联网终端的加密通讯方法及系统 |
CN113784342B (zh) * | 2021-09-22 | 2023-05-26 | 四川中电启明星信息技术有限公司 | 一种基于物联网终端的加密通讯方法及系统 |
CN117201005A (zh) * | 2023-09-08 | 2023-12-08 | 国家计算机网络与信息安全管理中心江苏分中心 | 一种基于ZUC加解密的IPv6地址动态编码方法及应用方法 |
CN117201005B (zh) * | 2023-09-08 | 2024-03-15 | 国家计算机网络与信息安全管理中心江苏分中心 | 一种基于ZUC加解密的IPv6地址动态编码方法及应用方法 |
CN117851742A (zh) * | 2024-03-06 | 2024-04-09 | 北京壁仞科技开发有限公司 | 数据存储方法、数据处理方法、数据存储器、数据处理器 |
CN117851742B (zh) * | 2024-03-06 | 2024-05-10 | 北京壁仞科技开发有限公司 | 数据存储方法、数据处理方法、数据存储器、数据处理器 |
Also Published As
Publication number | Publication date |
---|---|
CN110798311B (zh) | 2021-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110798311B (zh) | 基于量子真随机数矩阵实现一次一密的ip加密方法 | |
Allouch et al. | MAVSec: Securing the MAVLink protocol for ardupilot/PX4 unmanned aerial systems | |
CN112235112B (zh) | 基于零语义化与一次一密的ip加密方法、系统及存储介质 | |
CN110011786B (zh) | 一种高安全的ip保密通信方法 | |
CN110519050B (zh) | 基于量子真随机数交换与黑盒映射的密钥协商方法 | |
CN109861809B (zh) | 一种实用化的分组随机加解密方法 | |
CN110071943B (zh) | 密钥真随机变化的复合型高安全ip保密通信方法 | |
Bagaria et al. | Flexi-DNP3: Flexible distributed network protocol version 3 (DNP3) for SCADA security | |
WO2018227174A1 (en) | Data security apparatus with analog component | |
CN116321129B (zh) | 一种轻量级的基于动态密钥的电力交易专网通信加密方法 | |
CN103580851A (zh) | 信息加密及解密方法 | |
CN112367342A (zh) | 一种分布式光伏运维数据的加密传输方法及系统 | |
US20190166105A1 (en) | Method and system for encrypting/decrypting data with ultra-low latency for secure data storage and/or communication | |
CN113472520A (zh) | 一种ModbusTCP协议安全增强方法及系统 | |
Vadaviya et al. | Study of avalanche effect in AES | |
Forhad et al. | An improvement of advanced encryption standard | |
EP3639464B1 (en) | Symmetric key stream cipher cryptographic method and device | |
CN110213257B (zh) | 基于真随机流异或加密的高安全ip保密通信方法 | |
Pethe et al. | A survey on different secret key cryptographic algorithms | |
Quist-Aphetsi et al. | Node to node secure data communication for IoT devices using Diffie-Hellman, AES, and MD5 cryptographic schemes | |
Xiao et al. | Data transmission scheme based on AES and polar codes | |
CN113645616A (zh) | 一种适用于wban数据实时加密传输的超轻量级加密方法 | |
Ahmad et al. | Energy efficient sensor network security using Stream cipher mode of operation | |
Souror et al. | SCKHA: a new stream cipher algorithm based on key hashing and Splitting technique | |
Khakurel et al. | Security vulnerabilities in IEEE 802.11 and adaptive encryption technique for better performance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |