CN111698095A - 基于id密码学和对称密钥池的数据链抗量子计算通信方法及系统 - Google Patents

基于id密码学和对称密钥池的数据链抗量子计算通信方法及系统 Download PDF

Info

Publication number
CN111698095A
CN111698095A CN202010555934.7A CN202010555934A CN111698095A CN 111698095 A CN111698095 A CN 111698095A CN 202010555934 A CN202010555934 A CN 202010555934A CN 111698095 A CN111698095 A CN 111698095A
Authority
CN
China
Prior art keywords
key
information
sender
receiver
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010555934.7A
Other languages
English (en)
Other versions
CN111698095B (zh
Inventor
富尧
钟一民
杨羽成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd, Nanjing Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN202010555934.7A priority Critical patent/CN111698095B/zh
Publication of CN111698095A publication Critical patent/CN111698095A/zh
Application granted granted Critical
Publication of CN111698095B publication Critical patent/CN111698095B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/692Hybrid techniques using combinations of two or more spread spectrum techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/707Spread spectrum techniques using direct sequence modulation
    • H04B1/7073Synchronisation aspects
    • H04B1/7087Carrier synchronisation aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/713Spread spectrum techniques using frequency hopping
    • H04B1/7156Arrangements for sequence synchronisation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提出一种基于ID密码学和对称密钥池的数据链抗量子计算通信方法及系统,本发明中首先通过ID密码学机制为通信双方分配各自的身份ID及私钥,通信双方可分别利用对方公开的ID计算对方公钥,再根据自己的私钥和对方公钥计算对称密钥;拥有对称密钥的双方通信时,发送方与接收方通过同步字头法进行跳频同步,并约定选取同步字头中的至少一部分信息作为初始信息;将这个初始信息由密钥池进行根密钥变换,使得敌方获取的初始信息成为无用信息;然后基于敌方无法获取的根密钥计算信息加密及消息认证、直接序列扩频、跳频这3个环节中的真随机数密钥序列,从而实现数据传输的抗量子计算,大大提高整个数据链系统的安全性。

Description

基于ID密码学和对称密钥池的数据链抗量子计算通信方法及 系统
技术领域
本发明涉及数据链系统领域,尤其涉及基于ID密码学和对称密钥池的数据链抗量子计算通信方法。
背景技术
数据链系统是一种以无线信道为主要传输媒介,以完成格式化信息的传输、处理为主要目的,在指挥控制系统、传感器、武器平台中间传输和运用特定战役/战术协同所需信息的系统。数据链系统由发送方和接收方组成。如为双向通信,则双方均带有发送方和接收方。数据链信息的安全对数据链系统的安全、高效运行起着至关重要的作用。在应用层,主要使用对称密钥对数据和文件进行加密存储保护,在物理层,主要通过直接序列扩频、跳频等手段进行机密性防护。例如专利《CN201611194965-一种无人机数据链抗压制、抗欺骗干扰方法》,发射数据利用多进制扩频和跳扩间交织技术的结合增强了系统抗压制干扰能力,降低了误码率;利用密钥流生成算法生成跳频序列,极大增强了传统数据链系统中跳频序列的安全性;接收数据通过利用认证码进行消息完整性验证,使得数据链系统可有效抵抗敌方的欺骗干扰。直接序列扩频是指使用扩频码序列对载波进行调制,接收端可用相同的扩频码序列去进行解扩,把扩频信号还原成原始的信息。跳频是指信号载波不停跳变,达到不可被敌方预测的目的。跳频分为跳频同步和跳频传输数据两个步骤。其中跳频同步是指双方约定好跳频的时间点和跳频规律,是传输数据前必须事先完成的步骤。有大约4种主要的跳频同步方法,其中较重要的是同步字头法。同步字头法完成后,双方对准了时钟TOD,该时钟信息根据方法需要分为TODH和TODL,分别代表时间的高字节和时间的低字节。跳频同步需要根据TOD生成伪随机码,跳频传输数据也是由伪随机码来控制频率变化。
在现有技术中,对称加密技术主要通过事先颁发好的对称密钥对信息进行加密,仅能用于一对一的信息加密传输,若通过使用群组型对称密钥池存储的对称密钥来实现群组通信,若某一成员遭到攻击,整个群组的保密通信都受到安全性威胁。
现有技术存在以下缺陷:
1.现有技术中的用于数据链安全的信息加密及消息认证、直接序列扩频、跳频这3个环节,特别是后2个环节,均使用伪随机数,而伪随机数具有可预测性,因此导致整个数据链通信安全性不高;
2.现有技术中的直接序列扩频、跳频中,根据TOD等敌方可能获取的信息作为初始信息,进行后续的伪随机序列计算,导致整个数据链通信安全性不高。
3、现有技术中,对称密钥池由于容量较大,无法存储于高度安全的安全芯片中,存在被俘获后被拆解从而被破解的可能性。对称密钥池一旦被破解,则基于对称密钥池的通信的安全性受到威胁;
4.现有技术中,群组型对称密钥池被群组内所有成员所共有,群组型对称密钥池一旦被破解,则基于群组型对称密钥池的群组通信的安全性受到威胁;另外,所有群组成员均可以破解其他成员之间的保密通信,安全性不高。
发明内容
发明目的:为解决上述技术问题,本发明提出基于ID密码学和对称密钥池的数据链抗量子计算通信方法。
技术方案:为实现上述目的,本发明提出以下技术方案:
基于ID密码学和对称密钥池的数据链抗量子计算通信方法,包括步骤:
(1)密钥颁发:密钥颁发中心分别为发送方和接收方分配一个唯一的ID,再通过第一哈希函数将发送方ID和接收方ID分别映射为发送方公钥和接收方公钥,然后用密钥颁发中心本地存储的系统私钥分别与发送方公钥和接收方公钥进行运算,得到发送方私钥和接收方私钥,而与系统私钥匹配的系统公钥存储在密钥颁发中心本地;密钥颁发中心将发送方ID、发送方公钥、发送方私钥颁发给发送方,将接收方ID、接收方公钥和接收方私钥颁发给接收方;
(2)发送方和接收方在建立彼此间的通信连接时,将自身ID公开给对方;发送方和接收方得到对方ID后,分别通过预先保存的第一哈希函数计算出对方的公钥,然后基于自身私钥与对方公钥采用相同的函数计算出对称密钥;
(3)发送方通过同步字头法与接收方进行跳频同步,并预先约定选取同步字头中的至少一部分信息作为初始信息;
(4)发送方用己方对称密钥对初始信息进行计算,将初始信息转化为第一初始加密信息;根据第一初始加密信息计算第一根密钥:根据第一初始加密信息计算的第一根密钥初始位置指针,初始位置指针指向密钥池中某个随机数的位置;通过不同的函数对第一初始加密信息进行计算,为第一根密钥中的每一位数据计算一个步长;将第一根密钥中每一位数据的步长与初始位置指针进行联合运算,得到第一根密钥中每一位数据的指针,根据第一根密钥中每一位数据的指针从对称密钥池中取出相应的随机数组成第一根密钥;
同理,根据第一根密钥计算出第一信息加密密钥、第一消息认证密钥、第一扩频序列、第一跳频序列;
(5)发送方首先根据第一消息认证密钥对待发送消息进行加密计算,得到第一消息认证码;然后根据第一信息加密密钥对待发送消息及第一消息认证码进行加密,得到第一加密消息;再根据第一扩频序列对第一加密消息进行直接序列扩频处理,得到第一直扩信息,将第一直扩信息进行数字调制,得到调制信号;最后根据第一跳频序列产生跳频载波对调制信号进行跳频处理,得到跳频信号;发送方发送跳频信号,完成数据发送;
(6)接收方接收跳频信号,根据同步字头中的初始信息,采用与发送方相同的函数分别计算出第二根密钥、第二信息加密密钥、第二消息认证密钥、第二扩频序列、第二跳频序列;
(7)接收方采用计算出的第二信息加密密钥、第二消息认证密钥、第二扩频序列、第二跳频序列对接收到的跳频信号依次进行解跳处理、解调处理、直接序列扩频拟操作、信息解密、消息认证处理,完成数据接收。
进一步的,发送方通过同步字头法与接收方进行跳频同步的具体步骤包括:
(2-1)根据系统实时信息TOD计算随机码:选取系统实时信息TOD的高字节部分,将其映射为随机码的初始位置指针;通过不同的函数对系统实时信息TOD的高字节部分进行计算,为随机码中每一位数据计算一个步长,将随机码中每一位数据的步长与随机码的初始位置指针进行联合运算,得到随机码中每一位数据的指针,根据随机码中每一位数据的指针从对称密钥池中取出相应的随机数组成随机码;
(2-2)根据随机码计算得到同步频率并进行跳频同步。
进一步的,所述初始信息为系统实时信息TOD,而所述第一初始加密信息通过发送方的对称密钥对系统实时信息TOD进行加密计算得到。
进一步的,所述接收方在信息解密后进行消息认证处理的具体步骤为:
接收方在信息解密后得到发送方发送的消息本身及第一消息认证码;
接收方根据第二信息认证密钥与发送方发送的消息计算出第二消息认证码;
判断第一消息认证码与第二消息认证码是否一致,若一致,则将信息解密后的消息本身作为接收结果;若不一致,则删除接收的数据,并向发送端反馈信息接收失败信息。
本发明还提出一种基于ID密码学和对称密钥池的数据链抗量子计算通信系统,包括发送方、接收方、密钥颁发中心;其中,
密钥颁发中心与群组中的各个终端间基于保密信道交互数据,密钥颁发中心本地存储有第一哈希函数和用于生成系统公钥及系统私钥的系统参数;当接收到群组中某个终端发送的密钥颁发请求时,密钥颁发中心为请求方计算出一个唯一的ID,然后通过第一哈希函数将ID映射为请求方的公钥,再根据系统私钥和请求方的公钥计算出请求方的私钥,最后将请求方的ID、公钥和私钥颁发给请求方;
发送方配置有第一密钥卡、第一存储器和第一处理器;第一密钥卡中存储有群组对称密钥池、第一哈希函数、发送方ID、发送方私钥以及用于计算所述第一根密钥指针、第一信息加密密钥指针、第一消息认证密钥指针、第一扩频序列指针、第一跳频序列指针的函数;第一存储器存储有至少一个指令,第一处理器根据第一密钥卡存储的数据执行所述至少一个指令以实现所述方法中发送方所要执行的具体步骤;
接收方配置有第二密钥卡、第二存储器和第二处理器;第二密钥卡中存储有群组对称密钥池、第一哈希函数、接收方ID、接收方私钥,以及用于计算所述第二根密钥指针、第二信息加密密钥指针、第二消息认证密钥指针、第二扩频序列指针、第二跳频序列指针的映射函数;第二存储器存储有至少一个指令,第二处理器根据第二密钥卡存储的数据执行所述至少一个指令以实现所述方法中接收方所要执行的具体步骤。
有益效果:本发明相对于现有技术,具有以下技术效果:
1.本发明中的用于数据链安全的信息加密及消息认证、直接序列扩频、跳频这3个环节,均使用真随机数。真随机数具有不可预测性;同时这些真随机数从密钥池中采用不同的步长逐个取出多个随机数比特,每次步长均不同,大大增加地方破解的难度,实现发送端和接收端之间的抗量子计算通信;
2.本发明将TOD等敌方可能获取的信息作为初始信息,先由密钥池进行根密钥变换,使得敌方获取的信息成为无用信息;然后再用敌方无法获取的根密钥进行后续的随机序列选取,充分提高发送端和接收端之间的数据传输的安全性;
3.本发明结合对称密钥池和ID密码学,在数据链的实用场景中,进一步增强了对称密钥池的使用安全性,使得在对称密钥池被破解的极端情况下,基于对称密钥池的通信的安全性也仍然可以得到保证。因为双方密钥还受到ID密码学的保护,在ID密码学密钥可保证不会被破解的情况下,双方通信不会因为对称密钥池被破解而被破解。
4.本发明可以实施在基于群组型对称密钥池的群组通信中,采用本发明中的对称密钥生成方案,任意2个群组成员之间均拥有根据ID密码学计算得到的成对的私有密钥,因此群组中的其他成员无法破解通信双方之间的保密通信,进一步提高发送端和接收端之间的数据传输的安全性;
5.本专利采用ID密码学,且将系统公钥保存在密钥颁发中心本地,不进行公开,可以抗量子计算,只需公开自身ID即公开了自身的公钥,而且不需要制作公钥池,流程简单且足够安全。
附图说明
图1为本发明所述基于ID密码学和对称密钥池的数据链抗量子计算通信方法中涉及的数据链发射数据的示例性示意图;
图2为本发明所述基于ID密码学和对称密钥池的数据链抗量子计算通信方法中涉及的数据链接收数据的示例性示意图;
图3为本发明所述基于ID密码学和对称密钥池的数据链抗量子计算通信方法中涉及的获取随机码的示例性示意图。
具体实施方式
下面将结合附图和具体实施例对本发明作更进一步的说明。但应当理解的是,本发明可以以各种形式实施,以下在附图中出示并且在下文中描述的一些示例性和非限制性实施例,并不意图将本发明限制于所说明的具体实施例。
应当理解的是,在技术上可行的情况下,以上针对不同实施例所列举的技术特征可以相互组合,从而形成本发明范围内的另外的实施例。此外,本发明所述的特定示例和实施例是非限制性的,并且可以对以上所阐述的结构、步骤、顺序做出相应修改而不脱离本发明的保护范围。
数据链系统由发送方和接收方组成。如为双向通信,双方均带有发送方和接收方。为简化描述过程,本实施例中仅讨论单向通信,反方向通信原理相同。由于有保密和抗干扰的要求,本发明在普通的无线数据链系统上加入了信息加密及消息认证、直接序列扩频、跳频等手段。具体可见《CN201611194965-一种无人机数据链抗压制、抗欺骗干扰方法》。本发明主要是从两个方面改进现有技术:
第一个方面,通过ID密码学对整个通信系统进行一个保护,这个保护主要针对密钥池被破解的极端情况,下面通过一个具体示例阐述ID密码学在本发明中的应用原理。
密钥颁发服务器首先需要建立一套基于ID密钥学的系统参数,步骤如下:
(1)G1,G2是阶为q的GDH(Diffie–Hellman群)群,q是一个大素数,G1是由椭圆曲线上的点构成的加法循环群,P是群G1的生成元;G2是一个乘法循环群;双线性映射e:G1×G1→G2
(2)随机地取SK∈Zp *作为系统主密钥,SK仅保存在密钥颁发服务器,计算系统公钥PK=SK*P。
(3)选择哈希函数H1:{0,1}*→G1
(4)系统参数为{q,G1,G2,e,n,P,PK,H1}。
密钥颁发服务器保存上述基于ID密钥学的系统参数,用于生成系统公钥、系统私钥、请求方(发送方和接收方)的ID、公钥和私钥。
以发送方A,接收方B为例:
密钥颁发服务器为数据链发送方A颁发公私钥时,会生成唯一编码作为IDA,然后调用哈希函数H1计算公钥PKA=H1(IDA),再根据公钥PKA计算私钥SKA=SK*PKA。接收方B同理,密钥颁发服务器计算IDB,公钥PKB=H1(IDB),私钥SKB=SK*PKB。然后密钥颁发服务器将IDA、SKA颁发给发送方A,将IDB、SKB颁发给接收方B;
发送方A计算对称密钥KAB=e(SKA,PKB),接收方B计算对称密钥KBA=e(SKB,PKA)。根据ID密码学可得:KAB=e(SKA,PKB)=e(SK*PKA,PKB)=e(PKA,SK*PKB)=e(PKA,SKB)=e(SKB,PKA)=KBA
在上述方案中,系统公钥PK存储于密钥颁发服务器本地,可以在密钥颁发服务器本地部署抗拆解的TPM/TCM芯片,将系统公钥存储在芯片中。终端的私钥也存储在终端本地的TPM/TCM芯片中。这类保密芯片具有抗拆解功能,敌方无法获取芯片内的数据。即使密钥卡丢失被破解,敌方也仅能得到ID和哈希函数H1进而计算出终端的公钥,在没有终端私钥的前提下,无法得到对称密钥,同时敌方因无法得到系统公钥从而无法得到系统私钥,实现抗量子计算。
第二个方面,本发明对数据链安全的信息加密及消息认证、直接序列扩频、跳频这3个环节从对称密钥池中选取密钥的机制进行了改进,整个流程分为发送方发送数据和接收方接收数据。发送方和接收方的工作流程分别如图1和图2所示。
图1所示为数据链发射数据的示意图,包括以下步骤:
发送方通过同步字头法与接收方进行跳频同步,并预先约定选取同步字头中的至少一部分信息作为初始信息;
发送方用己方对称密钥对初始信息进行计算,得到第一初始加密信息;根据第一初始加密信息计算第一根密钥的初始位置指针,初始位置指针指向密钥池中某个随机数的位置;通过不同的函数对第一初始加密信息进行计算,为第一根密钥中的每一位数据计算一个步长;将第一根密钥中每一位数据的步长与初始位置指针进行联合运算,得到第一根密钥中每一位数据的指针,根据第一根密钥中每一位数据的指针从对称密钥池中取出相应的随机数组成第一根密钥;分别根据第一根密钥计算第一信息加密密钥、第一消息认证密钥、第一扩频序列、第一跳频序列;
发送方首先根据第一消息认证密钥对待发送消息进行加密计算,得到第一消息认证码;然后根据第一信息加密密钥对待发送消息及第一消息认证码进行加密,得到第一加密消息;再根据第一扩频序列对第一加密消息进行直接序列扩频处理,得到第一直扩信息,将第一直扩信息进行数字调制,得到调制信号;最后根据第一跳频序列产生跳频载波对调制信号进行跳频处理,得到跳频信号;发送方发送跳频信号,完成数据发送。
图2所示为数据链接收数据的示意图,包括以下步骤:
接收方接收跳频信号,根据同步字头中的初始信息,采用与发送方相同的相应函数计算出第二根密钥、第二信息加密密钥、第二消息认证密钥、第二扩频序列、第二跳频序列;
接收方采用计算出的第二信息加密密钥、第二消息认证密钥、第二扩频序列、第二跳频序列对接收到的跳频信号依次进行解跳处理、解调处理、直接序列扩频拟操作、信息解密、消息认证处理,完成数据接收。
本发明还提出基于ID密码学和对称密钥池的数据链抗量子计算通信系统,包括发送方、接收方、密钥颁发中心;其中,
密钥颁发中心与群组中的各个终端间基于保密信道交互数据,密钥颁发中心本地存储有第一哈希函数和用于生成系统公钥及系统私钥的系统参数;当接收到群组中某个终端发送的密钥颁发请求时,密钥颁发中心为请求方计算出一个唯一的ID,然后通过第一哈希函数将ID映射为请求方的公钥,再根据系统私钥和请求方的公钥计算出请求方的私钥,最后将请求方的ID、公钥和私钥颁发给请求方;
发送方配置有第一密钥卡、第一存储器和第一处理器;第一密钥卡中存储有群组对称密钥池、第一哈希函数、发送方ID、发送方私钥以及用于计算所述第一根密钥指针、第一信息加密密钥指针、第一消息认证密钥指针、第一扩频序列指针、第一跳频序列指针的函数;第一存储器存储有至少一个指令,第一处理器根据第一密钥卡存储的数据执行所述至少一个指令以实现所述方法中发送方所要执行的具体步骤;
接收方配置有第二密钥卡、第二存储器和第二处理器;第二密钥卡中存储有群组对称密钥池、第一哈希函数、接收方ID、接收方私钥,以及用于计算所述第二根密钥指针、第二信息加密密钥指针、第二消息认证密钥指针、第二扩频序列指针、第二跳频序列指针的映射函数;第二存储器存储有至少一个指令,第二处理器根据第二密钥卡存储的数据执行所述至少一个指令以实现所述方法中接收方所要执行的具体步骤。
为便于理解,下面通过两个具体实施例对上述技术方案中的基于对称密钥池的数据链抗量子计算通信方法进行进一步阐述。
实施例
本实施例提出一种基于ID密码学和对称密钥池的数据链抗量子计算通信方法,包括以下步骤:
1.使用同步字头法进行同步:
发送端计算同步频率,为了提高同步头的抗侦察性,同步频率随着系统实时信息(TOD)的改变而改变。TOD即系统实时信息,通过读取本地时钟获得,其精度亦由本地时钟决定,可精确到毫秒甚至微秒级。该时钟信息根据方法需要分为TODH和TODL,分别代表时间的高字节和时间的低字节。我们在计算决定同步频率的随机码时,可以选择系统实时信息TOD中的一部分来计算,此处提供一种计算随机码的示例性方法:
计算得到随机码RF,过程如图3所示,具体步骤如下:
计算得到随机码RF的初始位置指针PRF=FPRF(TODH)mod KPL,其中,mod表示取模运算,PRF为一个指针,指向密钥池中的某一个位置。设RF所需长度为N个bit,依次计算步长:LRF1=FLRF(TODH),LRF2=FLRF(LRF1||TODH),LRF3=FLRF(LRF2||TODH),…,LRFN=FLRF(LRFN-1||TODH)。函数FPRF()和FLRF()为任意指定的函数。再依次计算用于提取随机码的指针PRF1=PRF+LRF1mod KPL,PRF2=PRF1+LRF2mod KPL,…,PRFN=PRFN-1+LRFNmod KPL。PRF1指向随机码RF的开始位置,也就是第一个bit的位置,PRF2指向随机码RF的第二个bit的位置,以此类推。根据PRF1、PRF2、…、PRFN从密钥池中依次取出对应位置的共N个bit的密钥数据。如超出密钥池大小KPL则利用对KPL取模的方式回到密钥池头部。获取到RF后,将RF输入到频率合成器得到同步频率。
完成同步后,接收方获得了发送方的TOD。
2.发送方取得密钥:
2.1发送方使用对称密钥KAB对TOD进行计算得到第一初始加密信息MK=MAC(TOD,KAB),用函数FPKR()对第一初始加密信息进行计算,得到第一根密钥的初始位置指针PKR=FPKR(MK)mod KPL。设第一根密钥所需长度为N个bit,依次计算步长:LKR1=FLKR(MK),LKR2=FLKR(LKR1||MK),LKR3=FLKR(LKR2||MK),…,LKRN=FLKR(LKRN-1||MK)。函数FLKR()和FPKR()为任意指定的函数。再依次计算用于提取密钥的指针PKR1=PKR+LKR1mod KPL,PKR2=PKR1+LKR2mod KPL,…,PKRN=PKRN-1+LKRNmod KPL。PKR1指向第一根密钥开始位置,也就是第一个bit的位置,PKR2指向第一根密钥的第二个bit的位置,以此类推。根据PKR1、PKR2、…、PKRN从密钥池中依次取出对应位置的密钥数据,组合得到第一根密钥KR。
2.2发送方根据(TOD||KR)得到其余密钥:
使用第一根密钥KR得到消息加密及消息认证、直接序列扩频和跳频这几个步骤中的密钥序列,具体为:第一信息加密密钥Ke、第一消息认证密钥Ka、第一扩频序列Kdh、第一跳频序列Kfh。
以第一信息加密密钥Ke的计算为例,首先计算第一信息加密密钥Ke的初始位置指针PKe=FPK(TOD||KR)mod KPL;设第一信息加密密钥Ke长度为N个bit,那么计算N个步长:
LKe1=FLK(TOD||KR),LKe2=FLK(LKe1||TOD||KR),…,LKeN=FLKe(LKeN-1||TOD||KR);FLKe()和FPKe()为任意指定的函数。
再根据初始位置指针PKe和计算出的N个步长计算第一信息加密密钥Ke每个bit的指针:
PKe1=PKe+LKe1mod KPL,PKe2=PKe1+LKe2mod KPL,…,PKeN=PKeN-1+LKeNmodKPL。
最后,根据PKe1、PKe2、…、PKeN从密钥池中依次取出对应位置的密钥数据,组合得到第一信息加密密钥Ke。
以相同的方式计算得到第一消息认证密钥Ka、第一扩频序列Kdh、第一跳频序列Kfh。其中,使用包括函数FPKa、FLKa、FPKdh、FLKdh、FPKfh、FLKfh的不同的映射函数。TOD为双方已同步且不断变化的时间。
3.发送方发出信息。
3.1消息加密及消息认证:信息加密及消息认证所用密钥分别为指针Ke和指针Ka所指的序列,记待发送消息为M;使用指针Ka对应的第一消息认证密钥对M计算第一消息认证码HM(M,Ka),再使用Ke对应的第一信息加密密钥对M及其消息认证码加密得到第一加密消息Me={M+HM(M,Ka)}Ke。
3.2直接序列扩频:对第一加密消息Me使用指针Kdh对应的序列作为第一扩频序列对第一加密消息Me进行直扩序列处理,得到第一直扩信息Mdh。将第一直扩信息进行数字调制,得到调制信号。
3.3跳频:对调制信号,使用指针Kfh对应的序列产生跳频载波,对调制信号进行跳频处理,得到跳频信号Mfh。
3.4发送方发送跳频信号,完成数据发送。
4.接收方取得密钥。
接收方有与发送方相同的对称密钥池和各个算法,接收方使用与发送方相应的对称密钥KBA对经过同步字头法同步之后得到的TOD进行计算得到MK=MAC(TOD,KBA)。然后根据与上文相同的方式获得第二根密钥KR’。接收方根据TOD||KR’得到其余各个密钥,过程与步骤2类似,接收方用同样的方法得到了与发送方一致的第二信息加密密钥Ke’,第二消息认证密钥Ka’,第二扩频序列Kdh’,第二跳频序列Kfh’。
5.接收方收到信息。
5.1解跳处理:对跳频信号Mfh’使用Kfh’对应的跳频序列处理得到解跳信号即直扩信息Mdh’。由于Mfh经过传输后信号有变,此处用Mfh’表示。
5.2直接序列扩频逆操作:对直扩信息Mdh’使用Kdh’对应的序列进行直扩序列处理的逆操作,得到加密信息Me’。
5.3信息解密及消息认证:对加密信息Me’用Ke’对应的序列解密,得到M’+HM(M,Ka)’,然后用M’和指针Ka’对应的序列计算第二验证消息认证码HM(M’,Ka’)。判断第一消息认证码与第二消息认证码是否一致,若一致,则将信息解密后的消息M’作为接收结果;若不一致,则删除接收的数据,并向发送端反馈信息接收失败信息。
从上述实施例可以看出,本发明相较于现有技术至少有以下优势:
现有技术中从密钥池获取密钥的方法为:选取一个位置,然后获取该位置的整段密钥。假设密钥池大小为109比特,每次取出的密钥长度为1000比特,获取到密钥池的敌方需要选取一个密钥获取位置然后直接取出密钥,因此敌方猜中密钥的可能性为10-9。而本发明中,在数据发送和接收的各个过程中,敌方若要获取密钥,需要选取1个密钥获取位置然后选取1000个密钥获取步长才能取出密钥,设步长的可能性为1~109,因此敌方猜中每一个密钥的可能性为10-9000,因此本方法从密钥池获取密钥的安全性大大提高。
现有技术中获取同步频率的方式是根据TOD和双方预先知道的原始密钥数据经过非线性相关运算确定一个频率号,频率合成器根据这个频率号合成对应的频率。而本发明中,通过从密钥池中获取的密钥作为随机码输入到频率合成器中合成对应的频率,大大提高了同步字头法的安全性。
本发明结合对称密钥池和ID密码学,在数据链的实用场景中,进一步增强了对称密钥池的使用安全性,使得在对称密钥池被破解的极端情况下,基于对称密钥池的通信的安全性也仍然可以得到保证。因为双方密钥还受到ID密码学的保护,在ID密码学密钥可保证不会被破解的情况下,双方通信不会因为对称密钥池被破解而被破解。
本发明可以实施在基于群组型对称密钥池的群组通信中,采用本发明中的对称密钥生成方案,任意2个群组成员之间均拥有根据ID密码学计算得到的成对的私有密钥,因此群组中的其他成员无法破解通信双方之间的保密通信,进一步提高发送端和接收端之间的数据传输的安全性。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (5)

1.基于ID密码学和对称密钥池的数据链抗量子计算通信方法,其特征在于,包括步骤:
(1)密钥颁发:密钥颁发中心分别为发送方和接收方分配一个唯一的ID,再通过第一哈希函数将发送方ID和接收方ID分别映射为发送方公钥和接收方公钥,然后用密钥颁发中心本地存储的系统私钥分别与发送方公钥和接收方公钥进行运算,得到发送方私钥和接收方私钥,而与系统私钥匹配的系统公钥存储在密钥颁发中心本地;密钥颁发中心将发送方ID、发送方公钥、发送方私钥颁发给发送方,将接收方ID、接收方公钥和接收方私钥颁发给接收方;
(2)发送方和接收方在建立彼此间的通信连接时,将自身ID公开给对方;发送方和接收方得到对方ID后,分别通过预先保存的第一哈希函数计算出对方的公钥,然后基于自身私钥与对方公钥采用相同的函数计算出对称密钥;
(3)发送方通过同步字头法与接收方进行跳频同步,并预先约定选取同步字头中的至少一部分信息作为初始信息;
(4)发送方用己方对称密钥对初始信息进行计算,将初始信息转化为第一初始加密信息;根据第一初始加密信息计算第一根密钥:根据第一初始加密信息计算的第一根密钥初始位置指针,初始位置指针指向密钥池中某个随机数的位置;通过不同的函数对第一初始加密信息进行计算,为第一根密钥中的每一位数据计算一个步长;将第一根密钥中每一位数据的步长与初始位置指针进行联合运算,得到第一根密钥中每一位数据的指针,根据第一根密钥中每一位数据的指针从对称密钥池中取出相应的随机数组成第一根密钥;
同理,根据第一根密钥计算出第一信息加密密钥、第一消息认证密钥、第一扩频序列、第一跳频序列;
(5)发送方首先根据第一消息认证密钥对待发送消息进行加密计算,得到第一消息认证码;然后根据第一信息加密密钥对待发送消息及第一消息认证码进行加密,得到第一加密消息;再根据第一扩频序列对第一加密消息进行直接序列扩频处理,得到第一直扩信息,将第一直扩信息进行数字调制,得到调制信号;最后根据第一跳频序列产生跳频载波对调制信号进行跳频处理,得到跳频信号;发送方发送跳频信号,完成数据发送;
(6)接收方接收跳频信号,根据同步字头中的初始信息,采用与发送方相同的函数分别计算出第二根密钥、第二信息加密密钥、第二消息认证密钥、第二扩频序列、第二跳频序列;
(7)接收方采用计算出的第二信息加密密钥、第二消息认证密钥、第二扩频序列、第二跳频序列对接收到的跳频信号依次进行解跳处理、解调处理、直接序列扩频拟操作、信息解密、消息认证处理,完成数据接收。
2.根据权利要求1所述的基于ID密码学和对称密钥池的数据链抗量子计算通信方法,其特征在于,发送方通过同步字头法与接收方进行跳频同步的具体步骤包括:
(2-1)根据系统实时信息TOD计算随机码:选取系统实时信息TOD的高字节部分,将其映射为随机码的初始位置指针;通过不同的函数对系统实时信息TOD的高字节部分进行计算,为随机码中每一位数据计算一个步长,将随机码中每一位数据的步长与随机码的初始位置指针进行联合运算,得到随机码中每一位数据的指针,根据随机码中每一位数据的指针从对称密钥池中取出相应的随机数组成随机码;
(2-2)根据随机码计算得到同步频率并进行跳频同步。
3.根据权利要求1所述的基于ID密码学和对称密钥池的数据链抗量子计算通信方法,其特征在于,所述初始信息为系统实时信息TOD,而所述第一初始加密信息通过发送方的对称密钥对系统实时信息TOD进行加密计算得到。
4.根据权利要求1所述的基于ID密码学和对称密钥池的数据链抗量子计算通信方法,其特征在于,所述接收方在信息解密后进行消息认证处理的具体步骤为:
接收方在信息解密后得到发送方发送的消息本身及第一消息认证码;
接收方根据第二信息认证密钥与发送方发送的消息计算出第二消息认证码;
判断第一消息认证码与第二消息认证码是否一致,若一致,则将信息解密后的消息本身作为接收结果;若不一致,则删除接收的数据,并向发送端反馈信息接收失败信息。
5.基于ID密码学和对称密钥池的数据链抗量子计算通信系统,包括发送方、接收方、密钥颁发中心,其特征在于,
密钥颁发中心与群组中的各个终端间基于保密信道交互数据,密钥颁发中心本地存储有第一哈希函数和用于生成系统公钥及系统私钥的系统参数;当接收到群组中某个终端发送的密钥颁发请求时,密钥颁发中心为请求方计算出一个唯一的ID,然后通过第一哈希函数将ID映射为请求方的公钥,再根据系统私钥和请求方的公钥计算出请求方的私钥,最后将请求方的ID、公钥和私钥颁发给请求方;
发送方配置有第一密钥卡、第一存储器和第一处理器;第一密钥卡中存储有群组对称密钥池、第一哈希函数、发送方ID、发送方私钥以及用于计算所述第一根密钥指针、第一信息加密密钥指针、第一消息认证密钥指针、第一扩频序列指针、第一跳频序列指针的函数;第一存储器存储有至少一个指令,第一处理器根据第一密钥卡存储的数据执行所述至少一个指令以实现权利要求1至5任意一项所述方法中发送方所要执行的具体步骤;
接收方配置有第二密钥卡、第二存储器和第二处理器;第二密钥卡中存储有群组对称密钥池、第一哈希函数、接收方ID、接收方私钥,以及用于计算所述第二根密钥指针、第二信息加密密钥指针、第二消息认证密钥指针、第二扩频序列指针、第二跳频序列指针的映射函数;第二存储器存储有至少一个指令,第二处理器根据第二密钥卡存储的数据执行所述至少一个指令以实现权利要求1至4任意一项所述方法中接收方所要执行的具体步骤。
CN202010555934.7A 2020-06-17 2020-06-17 基于id密码学和对称密钥池的数据链抗量子计算通信方法及系统 Active CN111698095B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010555934.7A CN111698095B (zh) 2020-06-17 2020-06-17 基于id密码学和对称密钥池的数据链抗量子计算通信方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010555934.7A CN111698095B (zh) 2020-06-17 2020-06-17 基于id密码学和对称密钥池的数据链抗量子计算通信方法及系统

Publications (2)

Publication Number Publication Date
CN111698095A true CN111698095A (zh) 2020-09-22
CN111698095B CN111698095B (zh) 2023-07-11

Family

ID=72481612

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010555934.7A Active CN111698095B (zh) 2020-06-17 2020-06-17 基于id密码学和对称密钥池的数据链抗量子计算通信方法及系统

Country Status (1)

Country Link
CN (1) CN111698095B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112769559A (zh) * 2020-12-31 2021-05-07 无锡艾立德智能科技有限公司 一种基于多密钥的对称密钥同步方法
CN114362952A (zh) * 2020-10-13 2022-04-15 如般量子科技有限公司 一种发送方离线的数字货币抗量子计算交易方法及系统
CN116208194A (zh) * 2023-03-03 2023-06-02 西安电子科技大学 一种抗强干扰的认知跳频同步方法
CN116319111A (zh) * 2023-05-24 2023-06-23 北京中超伟业信息安全技术股份有限公司 一种基于进化算法的数据链式传输方法及系统
CN116579005A (zh) * 2023-07-10 2023-08-11 西安银信博锐信息科技有限公司 一种用户数据安全存储管理方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003017559A2 (en) * 2001-08-13 2003-02-27 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
CN103199992A (zh) * 2013-03-14 2013-07-10 上海大学 基于演化密码的安全跳频序列构造方法
US20160234009A1 (en) * 2015-02-08 2016-08-11 Wenhua Li Chaotic Baseband Modulation Hopping Based Post-Quantum Physical-Layer Encryption
CN109905229A (zh) * 2019-01-17 2019-06-18 如般量子科技有限公司 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统
CN109951274A (zh) * 2019-01-15 2019-06-28 如般量子科技有限公司 基于私钥池的抗量子计算点对点消息传输方法和系统
CN110913390A (zh) * 2019-10-22 2020-03-24 如般量子科技有限公司 基于身份秘密共享的抗量子计算车联网方法及系统
US10630467B1 (en) * 2019-01-04 2020-04-21 Blue Ridge Networks, Inc. Methods and apparatus for quantum-resistant network communication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003017559A2 (en) * 2001-08-13 2003-02-27 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
CN103199992A (zh) * 2013-03-14 2013-07-10 上海大学 基于演化密码的安全跳频序列构造方法
US20160234009A1 (en) * 2015-02-08 2016-08-11 Wenhua Li Chaotic Baseband Modulation Hopping Based Post-Quantum Physical-Layer Encryption
US10630467B1 (en) * 2019-01-04 2020-04-21 Blue Ridge Networks, Inc. Methods and apparatus for quantum-resistant network communication
CN109951274A (zh) * 2019-01-15 2019-06-28 如般量子科技有限公司 基于私钥池的抗量子计算点对点消息传输方法和系统
CN109905229A (zh) * 2019-01-17 2019-06-18 如般量子科技有限公司 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统
CN110913390A (zh) * 2019-10-22 2020-03-24 如般量子科技有限公司 基于身份秘密共享的抗量子计算车联网方法及系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114362952A (zh) * 2020-10-13 2022-04-15 如般量子科技有限公司 一种发送方离线的数字货币抗量子计算交易方法及系统
CN114362952B (zh) * 2020-10-13 2024-05-14 如般量子科技有限公司 一种发送方离线的数字货币抗量子计算交易方法及系统
CN112769559A (zh) * 2020-12-31 2021-05-07 无锡艾立德智能科技有限公司 一种基于多密钥的对称密钥同步方法
CN116208194A (zh) * 2023-03-03 2023-06-02 西安电子科技大学 一种抗强干扰的认知跳频同步方法
CN116208194B (zh) * 2023-03-03 2024-04-12 西安电子科技大学 一种抗强干扰的认知跳频同步方法
CN116319111A (zh) * 2023-05-24 2023-06-23 北京中超伟业信息安全技术股份有限公司 一种基于进化算法的数据链式传输方法及系统
CN116319111B (zh) * 2023-05-24 2023-08-01 北京中超伟业信息安全技术股份有限公司 一种基于进化算法的数据链式传输方法及系统
CN116579005A (zh) * 2023-07-10 2023-08-11 西安银信博锐信息科技有限公司 一种用户数据安全存储管理方法
CN116579005B (zh) * 2023-07-10 2023-09-19 西安银信博锐信息科技有限公司 一种用户数据安全存储管理方法

Also Published As

Publication number Publication date
CN111698095B (zh) 2023-07-11

Similar Documents

Publication Publication Date Title
CN111698095B (zh) 基于id密码学和对称密钥池的数据链抗量子计算通信方法及系统
US5889865A (en) Key agreement and transport protocol with implicit signatures
CN114884716B (zh) 加密解密方法、装置及介质
CN111970693B (zh) 一种低复杂度的LoRa物联网基于物理层波形的安全加密方法
US11831764B2 (en) End-to-end double-ratchet encryption with epoch key exchange
CN112383388B (zh) 一种基于云计算大数据的双秘钥加密系统及方法
CN111416706B (zh) 基于秘密共享的量子保密通信系统及其通信方法
CN111918285B (zh) 基于id密码学的抗量子计算群组通信方法及系统
CN113972981B (zh) 一种基于sm2密码算法的高效门限签名方法
Longa A note on post-quantum authenticated key exchange from supersingular isogenies
CN110545169A (zh) 基于非对称密钥池和隐式证书的区块链方法和系统
CN110855425A (zh) 一种轻量级多方协同sm9密钥生成、密文解密方法与介质
CN114124154B (zh) 一种基于tod的跳频同步方法及系统
CN102958021A (zh) 一种手机短信加解密通信系统及其通信方法
CN114362928B (zh) 一种用于多节点间加密的量子密钥分发与重构方法
CN111901100B (zh) 基于对称密钥池的数据链抗量子计算通信方法及系统
CN116938321B (zh) 基于位置密钥低轨卫星抗量子接入认证的卫星通信方法
Hwang et al. Robust stream‐cipher mode of authenticated encryption for secure communication in wireless sensor network
CN104735094A (zh) 基于信息分离的数据安全传输系统及方法
CN116055136A (zh) 一种基于秘密共享的多目标认证方法
CN111526131B (zh) 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统
CN113326326A (zh) 一种基于区块链发送数据加密保护的方法
US11310040B2 (en) Quantum cipher based on phase inversion
CN114244499A (zh) 基于树结构对称密钥池的群组通信方法及系统
RU2277759C2 (ru) Способ формирования ключа шифрования-дешифрования

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant