CN113079008B - 数据通信方法、装置以及系统 - Google Patents
数据通信方法、装置以及系统 Download PDFInfo
- Publication number
- CN113079008B CN113079008B CN202110454591.XA CN202110454591A CN113079008B CN 113079008 B CN113079008 B CN 113079008B CN 202110454591 A CN202110454591 A CN 202110454591A CN 113079008 B CN113079008 B CN 113079008B
- Authority
- CN
- China
- Prior art keywords
- relay node
- secret
- fragments
- secret information
- layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0855—Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种数据通信方法、装置以及系统,该方法包括:应用预先设置的秘密共享算法对待传输的目标秘密信息进行处理,获得多个秘密分片;将多个秘密分片分发至预设的M个中继节点层中的首个中继节点层的各个中继节点,以通过所述M个中继节点层中的各个中继节点将所述多个秘密分片传输至接收设备,使得所述接收设备在接收到的秘密分片的数量大于或等于预先设置的安全阈值的情况下,基于接收到的各个所述秘密分片获得所述目标秘密信息。应用本发明提供的数据通信方法,在被攻破的中继节点的数量没有超过预先设置的安全阈值的情况下,攻击者都无法获取足够数量的秘密分片以破解目标秘密信息,能够有效的保障通信内容的安全。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种数据通信方法、装置以及系统。
背景技术
随着科学技术的发展,量子通信技术也得到越来越广泛的应用,量子通信相比于经典通信改善了安全性,然而,限制于物理条件,在长距离通信的时候会发生光子的损耗,同时随着距离的增加,安全的量子通信的传输速率也指数下降,因此,为了保障量子通信系统的通信安全,需要在量子通信系统中设置中继。
现有技术中,通常在量子通信系统的发送设备和接收设备之间设置可信中继节点,发送设备将通信信息发送至可信中继节点,由可信中继节点将该通信信息传输给接收设备,然而,采用此方式,在中继节点被攻破的情况下,会导致通信内容泄露,使得量子通信相对于经典通信的安全优势丧失,因此,如何保障量子中继通信的安全成为本领域技术人员迫切解决的技术问题。
发明内容
本发明所要解决的技术问题是提供一种数据通信方法,能够保障量子中继通信的安全。
本发明还提供了一种数据通信装置,用以保证上述方法在实际中的实现及应用。
一种数据通信方法,应用于发送设备,所述方法包括:
应用预先设置的秘密共享算法基于已设定的安全阈值对待传输的目标秘密信息进行处理,获得多个秘密分片;其中,所述安全阈值小于或等于所述秘密分片的数量;
将所述多个秘密分片分发至预设的M个中继节点层中的首个中继节点层的各个中继节点,以通过所述M个中继节点层中的各个中继节点将所述多个秘密分片传输至接收设备,使得所述接收设备在接收到的秘密分片的数量大于或等于所述安全阈值的情况下,基于接收到的各个所述秘密分片获得所述目标秘密信息;
其中,M为正整数,每个所述中继节点层中的每个所述中继节点,用于将接收到的秘密分片发送至该中继节点的下一跳设备;所述中继节点的下一跳设备为所述接收设备或者该中继节点的下一个中继节点层的中继节点。
上述的方法,可选的,所述应用预先设置的秘密共享算法对待传输的目标秘密信息进行处理,获得多个秘密分片,包括:
应用所述秘密共享算法基于所述安全阈值随机生成所述目标秘密信息的秘密曲线,其中,所述安全阈值的数量大于1;
在所述秘密曲线上选取多个坐标点;所述多个坐标点的数量大于或等于所述安全阈值;
将已选取的所述多个坐标点作为所述目标秘密信息的各个秘密分片。
上述的方法,可选的,所述将所述多个秘密分片分发至预设的M个中继节点层中的首个中继节点层的各个中继节点,以通过所述M个中继节点层中的各个中继节点将所述多个秘密分片传输至接收设备,包括:
将每个所述秘密分片分发至所述首个中继节点层中的各个所述中继节点,使得所述首个中继节点层中的每个所述中继节点依据其接收到的秘密分片获得其自身的秘密信息;在该中继节点的下一跳设备为接收设备的情况下,将所述秘密信息发送至所述接收设备,以实现将所述秘密分片发送至所述接收设备;在该中继节点的下一跳设备不为所述接收设备的情况下,应用所述秘密共享算法对所述秘密信息进行处理,获得所述秘密信息的多个秘密分片,并将所述秘密信息的多个秘密分片分发至该中继节点的下一中继节点层的各个中继节点,以将所述秘密信息发送至所述接收设备。
上述的方法,可选的,所述应用预先设置的秘密共享算法对待传输的目标秘密信息进行处理,获得多个秘密分片之前,还包括:
按预设的量子密钥分配方式为所述M个中继节点层中的首个中继节点层的每个中继节点分配该中继节点对应的随机密钥;
则,所述将所述多个秘密分片分发至预设的M个中继节点层中的首个中继节点层的各个中继节点,包括:
应用所述首个中继节点层中的每个所述中继节点对应的随机密钥,对每个所述秘密分片进行加密,并将每个已加密的所述秘密分片发送至所述首个中继节点层中与该秘密分片对应的中继节点。
一种数据通信装置,应用于发送设备,所述装置包括:
第一执行单元,用于应用预先设置的秘密共享算法基于已设定的安全阈值对待传输的目标秘密信息进行处理,获得多个秘密分片;其中,所述安全阈值小于或等于所述秘密分片的数量;
发送单元,用于将所述多个秘密分片分发至预设的M个中继节点层中的首个中继节点层的各个中继节点,以通过所述M个中继节点层中的各个中继节点将所述多个秘密分片传输至接收设备,使得所述接收设备在接收到的秘密分片的数量大于或等于预先设置的安全阈值的情况下,基于接收到的各个所述秘密分片获得所述目标秘密信息;
其中,M为正整数,每个所述中继节点层中的每个所述中继节点,用于将接收到的秘密分片发送至该中继节点的下一跳设备;所述中继节点的下一跳设备为所述接收设备或者该中继节点的下一个中继节点层的各个中继节点。
一种数据通信方法,应用于接收设备,所述方法包括:
接收发送设备通过预设的M个中继节点层中的各个中继节点传输的各个秘密分片;所述各个秘密分片由所述发送设备应用预先设置的秘密共享算法,基于已设定的安全阈值对待传输的目标秘密信息进行处理得到;
在接收到的所述秘密分片的数量大于或等于所述安全阈值的情况下,基于接收到的各个所述秘密分片,获得所述目标秘密信息;
其中,M为正整数,每个所述中继节点层中的每个所述中继节点,用于将接收到的秘密分片发送至该中继节点的下一跳设备;所述中继节点的下一跳设备为所述接收设备或者该中继节点的下一个中继节点层的各个中继节点,所述接收设备为所述M个中继节点层中的第M个中继节点层的各个中继节点的下一跳设备。
一种数据通信装置,应用于接收设备,所述装置包括:
接收单元,用于接收发送设备通过预设的M个中继节点层中的各个中继节点传输的各个秘密分片;所述各个秘密分片由所述发送设备应用预先设置的秘密共享算法,基于已设定的安全阈值对待传输的目标秘密信息进行处理得到;
第二执行单元,用于在接收到的所述秘密分片的数量大于或等于所述安全阈值的情况下,基于接收到的各个所述秘密分片,获得所述目标秘密信息;
其中,M为正整数,每个所述中继节点层中的每个所述中继节点,用于将接收到的秘密分片发送至该中继节点的下一跳设备;所述中继节点的下一跳设备为所述接收设备或者该中继节点的下一个中继节点层的各个中继节点,所述接收设备为所述M个中继节点层中的第M个中继节点层的各个中继节点的下一跳设备。
一种数据通信系统,包括:
发送设备、M个中继节点层以及接收设备;M为正整数,每个所述中继节点层包含多个中继节点;
所述发送设备,用于应用预先设置的秘密共享算法基于已设定的安全阈值对待传输的目标秘密信息进行处理,获得多个秘密分片,并通过M个中继节点层中的各个中继节点将所述多个秘密分片传输至所述接收设备;
所述接收设备,用于在接收到的所述秘密分片的数量大于或等于所述安全阈值的情况下,基于接收到的各个所述秘密分片获得所述目标秘密信息;
其中,每个所述中继节点层中的每个所述中继节点,用于将接收到的所述秘密分片发送至该中继节点的下一跳设备;所述中继节点的下一跳设备为所述接收设备或者该中继节点的下一个中继节点层的中继节点。
上述的系统,可选的,所述中继节点,具体用于依据其接收到的秘密分片获得其自身的秘密信息;
在所述中继节点的下一跳设备为接收设备的情况下,将所述秘密信息发送至所述接收设备,以完成将所述秘密分片发送至所述接收设备;
在所述中继节点的下一跳设备不为所述接收设备的情况下,应用所述秘密共享算法对所述秘密信息进行处理,获得所述秘密信息的多个秘密分片,并将所述秘密信息的多个秘密分片分发至该中继节点的下一中继节点层的各个中继节点。
上述的系统,可选的,所述发送设备,还用于按预设的量子密钥分配方式为所述M个中继节点层中的首个中继节点层的各个中继节点分配该中继节点对应的随机密钥,触发已获得所述随机密钥的每个所述中继节点按所述量子密钥分配方式为该中继节点的下一跳设备分配新的随机密钥;
相应的,所述发送设备,用于应用所述首个中继节点层中的每个所述中继节点对应的随机密钥,对每个所述秘密分片进行加密,并将每个已加密的所述秘密分片发送至所述首个中继节点层中与该秘密分片对应的中继节点;
每个所述中继节点,用于依据该中继节点的第一随机密钥对接收到的已加密的秘密分片进行解密,获得该中继节点的秘密信息;
在该中继节点的下一跳设备为所述接收设备的情况下,该中继节点依据该中继节点的第二随机密钥对所述秘密信息进行加密,并将加密后的所述秘密信息发送至所述接收设备,以实现将所述秘密分片发送至所述接收设备;
在该中继节点的下一跳设备不为所述接收设备的情况下,该中继节点对所述秘密信息进行加密,获得所述秘密信息的多个已加密的秘密分片,并将所述秘密信息的多个已加密的秘密分片分发至该中继节点的下一个中继节点层的各个中继节点;
其中,每个所述中继节点的第一随机密钥为该中继节点的上一跳设备分配的随机密钥;每个所述中继节点的第二随机密钥为该中继节点为其下一跳设备分配的随机密钥;每个所述中继节点的上一跳设备为所述发送设备或该中继节点的上一个中继节点层的中继节点。
与现有技术相比,本发明包括以下优点:
本发明提供了一种数据通信方法、装置以及系统,通过应用预先设置的秘密共享算法基于已设定的安全阈值对待传输的目标秘密信息进行处理,获得多个秘密分片,将目标秘密信息分成多个秘密分片进行传输,并对多个秘密分片分发至各个中继节点,使得每个中继节点都不能获得足够数量的秘密分片,使得被攻破的中继节点的数量小于安全阈值的情况下,被攻破的中继节点都无法获取到足够数量的秘密分片以破解目标秘密信息,能够有效的保障量子中继通信的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明提供的一种数据通信方法的方法流程图;
图2为本发明提供的一种获得多个秘密分片的方法流程图;
图3为本发明提供的一种分发秘密分片的过程的流程图;
图4为本发明提供的一种数据通信方法的又一方法流程图;
图5为本发明提供的一种数据通信装置的结构示意图;
图6为本发明提供的又一种数据通信方法的方法流程图;
图7为本发明提供的另一种数据通信装置的结构示意图;
图8为本发明提供的一种数据通信系统的结构示意图;
图9为本发明提供的一种数据通信系统的又一结构示意图;
图10为本发明提供的一种数据通信系统的另一结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本申请中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明实施例提供了一种数据通信方法,该方法可以应用于发送设备,所述方法的方法流程图如图1所示,具体包括:
S101:应用预先设置的秘密共享算法基于已设定的安全阈值对待传输的目标秘密信息进行处理,获得多个秘密分片,所述安全阈值小于或等于所述秘密分片的数量。
其中,该待传输的目标秘密信息可以为量子秘钥,也可以为量子安全直接通信的通信消息。
可以通过任意的秘密共享算法对该待传输的目标秘密信息进行处理,获得多个秘密分片,例如,该秘密共享算法可以为Shamir秘密共享算法。
具体的,加密得到的秘密分片的数量N可以为预设的M个中继节点层中的首个中继节点层的中继节点的数量,N个秘密分片中的任意P个秘密分片可以恢复目标秘密信息,P为预先设置的安全阈值,P≤N,P和N为正整数。
S102:将所述多个秘密分片分发至预设的M个中继节点层中的首个中继节点层的各个中继节点,以通过所述M个中继节点层中的各个中继节点将所述多个秘密分片传输至接收设备,使得所述接收设备在接收到的秘密分片的数量大于或等于所述安全阈值的情况下,基于接收到的各个所述秘密分片获得所述目标秘密信息。
可选的,可以通过M个中继节点层中的各个中继节点将多个秘密分片逐层传输至接收设备。
其中,M为正整数,每个中继节点层包括多个中继节点,每个中继节点层中的中继节点的数量可以相同或不同,每个所述中继节点层中的每个所述中继节点将接收到的秘密分片发送至该中继节点的下一跳设备;所述中继节点的下一跳设备为所述接收设备或者该中继节点的下一个中继节点层的中继节点。
具体的,每个下一跳设备接收到的秘密分片的数量小于安全阈值。
可选的,同一中继节点层中的各个中继节点的下一跳设备可以相同或不同,目标中继节点层中的每个中继节点的下一跳设备可以为该中继节点的下一个中继节点层的一个或多个中继节点,中继节点接收到的秘密分片可以为一个或多个,若目标中继节点层中的中继节点的下一跳设备为下一中继节点层中的一个中继节点,则该目标中继节点层中的各个中继节点的下一跳设备可以各不相同,该目标中继节点层可以为M个中继节点层中除第M个中继节点层以外的任意一个中继节点层。
具体的,所述接收设备可以为所述M个中继节点层中的第M个中继节点层的各个中继节点的下一跳设备。
可选的,每个所述中继节点接收到其上一跳设备发送的秘密分片的数量小于该秘密分片对应的安全阈值,每一个中继节点层中的各个中继节点之间可以相互隔离,每个中继节点的上一跳设备可以为该中继节点的上一个中继节点层的各个中继节点或者发送设备。
其中,可以通过量子通信信道传输该目标秘密信息,也可以通过经典的光磁传输信道传输该目标秘密信息。
应用本发明提供的数据通信方法,通过应用预先设置的秘密共享算法基于已设定的安全阈值对待传输的目标秘密信息进行处理,获得多个秘密分片,将目标秘密信息分成多个秘密分片进行传输,并对多个秘密分片分发至各个中继节点,使得每个中继节点都不能获得足够数量的秘密分片,使得被攻破的中继节点的数量小于安全阈值的情况下,被攻破的中继节点都无法获取到足够数量的秘密分片以破解目标秘密信息,能够有效的保障量子中继通信的安全。
本发明实施例提供的方法,基于上述的实施过程,具体的,所述应用预先设置的秘密共享算法对待传输的目标秘密信息进行处理,获得多个秘密分片,如图2所示,具体包括:
S201:应用所述秘密共享算法基于所述安全阈值随机生成所述目标秘密信息的秘密曲线,其中,所述安全阈值的数量大于1。
本发明实施例提供的方法中,该安全阈值可以依据实际需求进行设定,用t表示该安全阈值,可以将该目标秘密信息映射到预设的二维空间中,得到该目标秘密信息的二维空间点坐标(0,y),该秘密曲线可以为经过点(0,y)的t次曲线。
S202:在所述秘密曲线上选取多个坐标点;所述多个坐标点的数量大于或等于所述安全阈值。
本发明实施例提供的方法中,可以在该秘密曲线上选取除点(0,y)以外的预设数量N的坐标点,该预设数量N可以等于首个中继节点层中的中继节点的数量,则可以有1<t≤N;t,N为整数。
S203:将已选取的所述多个坐标点作为所述目标秘密信息的各个秘密分片。
本发明实施例提供的方法中,通过将已选取的多个坐标点作为目标秘密信息的各个秘密分片,这样,就可以通过任意的t个秘密分片计算出该秘密曲线,进而获得该目标秘密信息。
本发明实施例提供的方法,基于上述的实施过程,具体的,所述将所述多个秘密分片分发至预设的M个中继节点层中的首个中继节点层的各个中继节点,以通过所述M个中继节点层中的各个中继节点将所述多个秘密分片传输至接收设备的过程,如图3所示,可以包括:
S301:发送设备将每个所述秘密分片发送至所述首个中继节点层中与该秘密分片对应的中继节点;使得接收该秘密分片的中继节点依据其接收到的秘密分片获得其自身的秘密信息。
本发明实施例提供的方法中,每个中继节点可以接收到一个或多个秘密分片。
可选的,发送设备发送的多个秘密分片与首个中继节点层中的各个中继节点一一对应。
其中,首个中继节点层中接收该秘密分片的中继节点依据其接收到的秘密分片获得其自身的秘密信息,该秘密信息可以包含该秘密分片。
S302:在接收该秘密分片的中继节点的下一跳设备为接收设备的情况下,该中继节点将所述秘密信息发送至所述接收设备,以实现将所述秘密分片发送至所述接收设备。
具体的,若该中继节点的下一跳设备为接收设备,则说明M=1,即,只有一层中继节点层,在此情况下,中继节点层中的各个中继节点,可以将接收到的秘密信息发送至接收设备。
S303:在接收该秘密分片的中继节点的下一跳设备不为所述接收设备的情况下,该中继节点应用所述秘密共享算法对所述秘密信息进行处理,获得所述秘密信息的多个秘密分片,并将所述秘密信息的多个秘密分片分发至该中继节点的下一中继节点层的各个中继节点,以将所述秘密信息发送至所述接收设备。
其中,若该中继节点的下一跳设备不为接收设备,则说明M≥2,即存在多个层中继节点层,在此情况下,首个中继节点层中的每个中继节点可以应用秘密共享算法对其自身的秘密信息进行处理,得到其秘密信息的多个秘密分片,获得的秘密分片的数量可以为该中继节点的下一个中继节点层的中继节点数量,将该秘密信息的多个秘密分片发送至该中继节点的下一个中继节点层的各个中继节点,通过各个中继节点的传输,直至到第M个中继节点层中的每个中继节点将其接收到的秘密信息发送至接收设备。
应用本发明实施例提供的方法,可以将每个中继节点的秘密信息通过多个秘密分片向后传输,使得攻击者难以获得足够数量的秘密分片来获取目标秘密信息。
在本发明提供的一实施例中,参见图4,为本发明提供的一种数据通信方法的又一方法流程图,可以包括:
S401:按预设的量子密钥分配方式为M个中继节点层中的首个中继节点层的每个中继节点分配该中继节点对应的随机密钥。
其中,首个中继节点层中的各个中继节点接收到的随机密钥互不相同,发送设备分配的每个随机密钥由该发送设备以及接收到该随机密钥的中继节点保存,中继节点将其接收到的随机密钥作为第一随机密钥。
S402:应用预先设置的秘密共享算法基于已设定的安全阈值对待传输的目标秘密信息进行处理,获得多个秘密分片。
其中,S402的执行过程及执行原理与S101一致,此处不再赘述。
S403:将所述多个秘密分片分发至预设的M个中继节点层中的首个中继节点层的各个中继节点。
其中,S403的执行过程及执行原理与S102一致,可相互参见。
可选的,将所述多个秘密分片分发至预设的M个中继节点层中的首个中继节点层的各个中继节点的一种可行的方式,包括:应用所述首个中继节点层中的每个所述中继节点对应的随机密钥,对每个所述秘密分片进行加密,并将每个已加密的所述秘密分片发送至所述首个中继节点层中的各个中继节点。
可选的,按预设的量子密钥分配方式为所述M个中继节点层中的首个中继节点层的每个中继节点分配该中继节点对应的随机密钥,触发已获得所述随机密钥的每个所述中继节点按所述量子密钥分配方式为该中继节点的下一跳设备分配新的随机密钥。
具体的,每个中继节点接收到发送设备发送的加密后的秘密分片后,会应用该发送设备预先分配的随机密钥对该秘密分片进行解密,获得秘密分片,基于该秘密分片获得其自身的秘密信息,对于首个中继节点层中的每个中继节点,可以将该秘密分片确定为其自身的秘密信息。
应用本发明实施例提供的方法,可以通过量子密钥分配的方式分配随机密钥,进而通过随机密钥对需要传输的秘密分片进行加密,能够进一步保障目标秘密信息不被破解。
与图1所述的方法相对应,本发明实施例还提供了一种数据通信装置,用于对图1中方法的具体实现,本发明实施例提供的数据通信装置可以应用于发送设备中,其结构示意图如图5所示,具体包括:
第一执行单元501,用于应用预先设置的秘密共享算法基于已设定的安全阈值对待传输的目标秘密信息进行处理,获得多个秘密分片;其中,所述安全阈值小于或等于所述秘密分片的数量;
发送单元502,用于将所述多个秘密分片分发至预设的M个中继节点层中的首个中继节点层的各个中继节点,以通过所述M个中继节点层中的各个中继节点将所述多个秘密分片传输至接收设备,使得所述接收设备在接收到的秘密分片的数量大于或等于所述安全阈值的情况下,基于接收到的各个所述秘密分片获得所述目标秘密信息;
其中,M为正整数,每个所述中继节点层中的每个所述中继节点,用于将接收到的秘密分片发送至该中继节点的下一跳设备;所述中继节点的下一跳设备为所述接收设备或者该中继节点的下一个中继节点层的各个中继节点。
上述本发明实施例公开的应用于发送设备的数据通信装置中的各个单元和模块具体的原理和执行过程,与上述本发明实施例公开的应用于发送设备的数据通信方法相同,可参见上述本发明实施例提供的数据通信方法中相应的部分,这里不再进行赘述。
在本发明提供的一实施例中,提供了又一种数据通信方法,该方法应用于接收设备,所述方法的方法流程图如图6所示,具体包括:
S601:接收发送设备通过预设的M个中继节点层中的各个中继节点传输的各个秘密分片;所述各个秘密分片由所述发送设备应用预先设置的秘密共享算法,基于已设定的安全阈值对待传输的目标秘密信息进行处理得到。
其中,该接收设备接收M个中继节点层中的第M个中继节点层中的每个中继节点发送的秘密分片。
具体的,接收到的秘密分片可以为未加密的秘密分片,也可以为已加密的秘密分片,若为已加密的秘密分片,则可以依据发送该秘密分片的中继节点预先分配的随机密钥对该加密后的秘密分片进行解密,获得已解密的秘密分片。
可选的,在M≥2的情况下,发送设备发送的秘密分片可以由接收设备基于第M个中继节点层的各个秘密分片进行恢复。
S602:在接收到的所述秘密分片的数量大于或等于所述安全阈值的情况下,基于接收到的各个所述秘密分片,获得所述目标秘密信息。
其中,M为正整数,每个所述中继节点层中的每个所述中继节点,用于将接收到的秘密分片发送至该中继节点的下一跳设备;所述中继节点的下一跳设备为所述接收设备或者该中继节点的下一个中继节点层的各个中继节点,所述接收设备为所述M个中继节点层中的第M个中继节点层的各个中继节点的下一跳设备。
本发明实施例提供的方法中,接收设备在接收到的秘密分片的数量大于或等于所述安全阈值的情况下,可以基于接收到的秘密分片计算得到秘密曲线,进而获得目标秘密信息。
其中,基于接收到的各个所述秘密分片,获得所述目标秘密信息的一种可行的方式为:在接收到的各个秘密分片中选取出与安全阈值数量一致的多个秘密分片,应用已选取的多个秘密分片进行解码,获得目标秘密信息,可选的,可以应用已选取的多个秘密分片基于拉格朗日插值法进行解码,获得目标秘密信息。
可选的,接收设备在接收到的秘密分片的数量大于或等于安全阈值t的情况下,可以在接收到的各个秘密分片中选取出多个秘密分片组,每个秘密分片组中均包含t个秘密分片,每个秘密分片组各不相同,利用每个秘密分片组进行解码,获得每个秘密分片组对应的待核验秘密信息,若各个秘密分片组对应的待核验秘密信息均一致,则可以确定该待核验秘密信息为目标秘密信息。
若各个秘密分片组对应的待核验秘密信息中存在至少一对不同的待核验秘密信息,则可以确定出不诚实的中继节点以及进行报警操作,也可以确定各个待核验秘密信息中存在一致的待核验秘密信息的数量,将存在一致的数量最多的待核验秘密确定为目标秘密信息。
应用本发明实施例提供的方法,能够在接收设备接收到的秘密分片的数量大于或等于预设的安全阈值的情况下,可以基于秘密分片恢复目标秘密信息,能够有效的保障目标秘密信息的传输安全。
与图6所述的方法相对应,本发明实施例还提供了一种数据通信装置,用于对图6中方法的具体实现,本发明实施例提供的数据通信装置可以应用于接收设备中,其结构示意图如图7所示,具体包括:
接收单元701,用于接收发送设备通过预设的M个中继节点层中的各个中继节点传输的各个秘密分片;所述各个秘密分片由所述发送设备应用预先设置的秘密共享算法,基于已设定的安全阈值对待传输的目标秘密信息进行处理得到;
第二执行单元702,用于在接收到的所述秘密分片的数量大于或等于所述安全阈值的情况下,基于接收到的各个所述秘密分片,获得所述目标秘密信息;
其中,M为正整数,每个所述中继节点层中的每个所述中继节点,用于将接收到的秘密分片发送至该中继节点的下一跳设备;所述中继节点的下一跳设备为所述接收设备或者该中继节点的下一个中继节点层的各个中继节点,所述接收设备为所述M个中继节点层中的第M个中继节点层的各个中继节点的下一跳设备。
上述本发明实施例公开的应用于接收设备的数据通信装置中的各个单元和模块具体的原理和执行过程,与上述本发明实施例公开的应用于接收设备的数据通信方法相同,可参见上述本发明实施例提供的数据通信方法中相应的部分,这里不再进行赘述。
在本发明提供的一实施例中,提供了一种数据通信系统,该数据通信系统的结构示意图如图8所示,具体包括:
发送设备801、M个中继节点层802以及接收设备803;M为正整数,每个所述中继节点层包含多个中继节点;
所述发送设备801,用于应用预先设置的秘密共享算法对待传输的目标秘密信息进行处理,获得多个秘密分片,并通过M个中继节点层802中的各个中继节点将所述多个秘密分片传输至所述接收设备;
所述接收设备803,用于在接收到的所述秘密分片的数量大于或等于所述安全阈值的情况下,基于接收到的各个所述秘密分片获得所述目标秘密信息;
其中,每个所述中继节点层中的每个所述中继节点,用于将接收到的所述秘密分片发送至该中继节点的下一跳设备;所述中继节点的下一跳设备为所述接收设备803或者该中继节点的下一个中继节点层的中继节点。
其中,每个中继节点,用于接收到其上一跳设备发送的秘密分片;上一跳设备为发送设备801或者该中继节点的上一中继节点层的中继节点,该秘密分片可以为未加密的秘密分片,也可以为已加密的秘密分片。
每个中继节点,用于将接收到的秘密分片发送至该中继节点的下一跳设备;所述下一跳设备为接收设备803或者所述目标中继节点的下一中继节点层的中继节点,其中,将接收到的秘密分片发送至该中继节点的下一跳设备的方式有多种:
在一种可行的方式中,可以直接将接收到的秘密分片直接发送至该中继节点的下一跳设备。
在又一种可行的方式中,可以利用预先为下一跳设备分片的随机密钥对接收到的秘密分片进行加密,并将加密后的随机密钥发送至下一跳设备。
在又一种可行的方式中,可以将接收到的秘密分片作为其自身的秘密信息,并应用预先设置的秘密共享算法对该秘密信息进行处理,获得该秘密信息的各个秘密分片,并将秘密信息的每个秘密分片发送至对应的下一跳设备。
在又一种可行的方式中,可以将接收到的秘密分片作为其自身的秘密信息,并应用预先设置的秘密共享算法对该秘密信息进行处理,获得该秘密信息的各个秘密分片,并利用预先为下一跳设备分片的随机密钥对该秘密信息的每个秘密分片进行加密,将该秘密信息的每个加密后的秘密分片发送至相应的下一跳设备。
可选的,每个中继节点,用于在接收到其上一跳设备发送的随机密钥的情况下,为该中继节点的下一跳设备分配新的随机密钥。
在本发明提供的一实施例中,基于上述的方案,可选的,该数据通信系统中的中继节点,具体用于依据其接收到的秘密分片获得其自身的秘密信息;
在所述中继节点的下一跳设备为接收设备的情况下,将所述秘密信息发送至所述接收设备803,以完成将所述秘密分片发送至所述接收设备803;
在所述中继节点的下一跳设备不为所述接收设备803的情况下,应用所述秘密共享算法对所述秘密信息进行处理,获得所述秘密信息的多个秘密分片,并将所述秘密信息的多个秘密分片分发至该中继节点的下一个中继节点层的各个中继节点。
其中,对于M个中继节点层802中的首个中继节点层的每个中继节点,每个中继节点可以将接收到的秘密分片作为其自身的秘密信息。
对于M个中继节点层802中除首个中继节点层以外的每个中继节点,每个中继节点可以接收该中继节点的上一个中继节点层的每个中继节点发送的每个秘密分片,并对接收到的各个秘密分片进行计算,获得所述自身的秘密信息。
在本发明提供的一实施例中,基于上述的方案,可选的,该数据通信系统中的发送设备,还用于按预设的量子密钥分配方式为所述M个中继节点层中的首个中继节点层的各个中继节点分配该中继节点对应的随机密钥,触发已获得所述随机密钥的每个所述中继节点按所述量子密钥分配方式为该中继节点的下一跳设备分配新的随机密钥;
相应的,所述发送设备,用于应用所述首个中继节点层中的每个所述中继节点对应的随机密钥,对每个所述秘密分片进行加密,并将每个已加密的所述秘密分片发送至所述首个中继节点层中与该秘密分片对应的中继节点;
每个所述中继节点,用于依据该中继节点的第一随机密钥对接收到的已加密的秘密分片进行解密,获得该中继节点的秘密信息;
在该中继节点的下一跳设备为所述接收设备的情况下,该中继节点依据该中继节点的第二随机密钥对所述秘密信息进行加密,并将加密后的所述秘密信息发送至所述接收设备,以实现将所述秘密分片发送至所述接收设备;
在该中继节点的下一跳设备不为所述接收设备的情况下,该中继节点对所述秘密信息进行加密,获得所述秘密信息的多个已加密的秘密分片,并将所述秘密信息的多个已加密的秘密分片分发至该中继节点的下一个中继节点层的各个中继节点;
其中,每个所述中继节点的第一随机密钥为该中继节点的上一跳设备分配的随机密钥;每个所述中继节点的第二随机密钥为该中继节点为其下一跳设备分配的随机密钥;每个所述中继节点的上一跳设备为所述发送设备或该中继节点的上一个中继节点层的中继节点。
本发明实施例提供的系统中,每个中继节点,用于在接收到其上一跳设备发送的随机密钥的情况下,为该中继节点的下一跳设备分配新的随机密钥;对于M个中继节点层中的首个中继节点层的每个中继节点,每个中继节点可以依据发送设备分配的随机密钥对接收到的已加密的秘密分片进行解密,并将解密后的秘密分片作为其自身的秘密信息。
对于M个中继节点层中除首个中继节点层以外的每个中继节点,每个中继节点可以接收该中继节点的上一个中继节点层的每个中继节点发送的每个已加密的秘密分片,并依据上一个中继节点层中的每个中继节点预先分配的随机密钥对每个已加密的秘密分片进行解密,获得各个解密后的秘密分片,对解密后的各个秘密分片进行计算,获得所述自身的秘密信息。
本发明实施例提供的数据通信系统,在实际应用过程中,在数据通信系统可以在多种实施场景下使用,例如,可以用于量子密钥分配方案实施场景(分配随机密钥)、量子安全直接通信场景(传输确定性的信息)以及基于单光子或者弱脉冲的量子通信方案实施场景。
在规模不大的量子通信场景下,可以设置M=1,即,设置一个中继节点层,则该量子通信系统的结构示意图如图9所示,发送设备将秘密分片分发至各个中继节点,由各个中继节点将秘密分片发送至接收设备。
在M=1的情况下,数据通信系统应用于量子密钥分配方案实施场景的具体实施方案,如下:
步骤A1:发送设备Alice通过量子密钥分配,给中继节点n1,n2,……,nN,分发随机密钥Ka1,Ka2,……,KaN,其中,每个随机密钥Kai,由Alice和节点ni掌握,i=1、2...N。
步骤A2:中继节点n1,n2,……,nN通过量子密钥分配,给接收设备Bob,分发随机密钥Kb1,Kb2,……,KbN;其中,每个随机密钥Kbi,由Bob和节点ni掌握。
步骤A3:Alice随机生成一个密钥y,通过Shamir秘密共享算法,设置一个阈值t<=N(节点数),选取适当的t次曲线,生成秘密分片(x1,y1),(x2,y2),……,(xN,yN),其中,yi需要保密,xi可以公开。
步骤A4:Alice采用一次一秘的方案,将(x1,y1+Ka1),(x2,y2+Ka2),……,(xN,yN+KaN),分别发给中继节点n1,n2,……,nN。
步骤A5:每个中继节点ni用自己的随机密钥Kai解密出yi,然后将自己的(xi,yi+Kbi)发送给Bob。
步骤A6:Bob用自己的密钥Kbi解密出每个节点发过来的yi,最后获得(x1,y1),(x2,y2),……,(xN,yN)。
步骤A7:每个中继节点和Alice和Bob检查是否诚实,在中间诚实的中继节点数目大于或者等于阈值t的情况下,即,有效的秘密分片的数量为t,则Bob可以预设的第一解码公式获得Alice的随机密钥y,而其中任何恶意节点或者窃听者不能获得y的任何信息。
该第一解码公式为:
其中,可以检测发送设备、各个中继节点以及接收设备是否诚实,若存在不诚实的节点,则可以进行报警操作,具体检测方式可以包括:1、可以在发送设备传输目标秘密信息之前,对信道进行量子通信的安全性检测,获得信道检测错误率,若信道检测错误率大于已设定的错误率阈值,则说明通信有窃听,即存在不诚实的节点。2、确认中继节点是否诚实,可以采用他们收到的数据进行下一轮的传输和计算。这个可以用比较n个节点中不同的t组节点计算的结果来验证是否一致,或者Verifiable secret sharing,比如Feldman秘密共享方案来实现。
在一种可行的方案中,M=1,数据通信系统应用于量子安全直接通信场景的具体实施方案,如下:
步骤B1:发送设备Alice希望传输秘密信息y,通过Shamir秘密共享算法,设置一个阈值t<=N(节点数),选取适当的t次曲线,生成(x1,y1),(x2,y2),……,(xN,yN)。其中yi需要保密,xi可以公开。
步骤B2:Alice通过量子安全直接通信,给中继节点n1,n2,……,nN,分别安全传输(x1,y1),(x2,y2),……,(xN,yN)。其中每个(xi,yi),只有Alice和节点ni知道。
步骤B3:中继节点n1,n2,……,nN通过量子安全直接通信,给接收设备Bob,分别安全传输(x1,y1),(x2,y2),……,(xN,yN)。其中每个(xi,yi),只有Bob和节点ni知道。
步骤B4:每个中继节点和Alice和Bob检查是否诚实,只要中间诚实的中继节点数目大于或者等于阈值t,即,有效的秘密分片的数量为t,则Bob可以通过上述的第一解码公式获得Alice的秘密信息y,而其中任何恶意节点或者窃听者不能获得y的任何信息。
在规模较大的量子通信场景下,可以设置M≥2,即,设置多个中继节点层以实现长距离安全量子通信,则该量子通信系统的结构示意图如图10所示,发送设备将秘密分片传输,由第M个中继节点层中的各个中继节点将各个秘密分片发送至接收设备。
接下来以量子密钥分配实施场景和量子安全直接通信场景为例,进行说明。
在一种可行的方案中,M≥2,数据通信系统应用于量子密钥分配方案实施场景的具体实施过程,如下:
步骤C1:发送设备Alice通过量子密钥分配,给第1个中继节点层中的中继节点n11,n12,……,n1N,分发随机密钥Ka11,Ka12,……,Ka1N,其中,每个随机密钥Ka1j,由Alice和节点n1j掌握,j=1、2...N。
步骤C2:从第1个中继节点层的中继节点开始,第i层的第j个中继节点nij,通过量子密钥分配,分发随机密钥Kij1,Kij2,……,KijN;其中,每个密钥Kijk,由第i层的第j个中继节点nij和第i+1层的第k个中继节点n(i+1)k掌握。
步骤C3:第M个中继节点层的中继节点nM1,nM2,……,nMN,给接收设备Bob,分发随机密钥KbM1,KbM2,……,KbMN,其中,每个密钥KbMi,由Bob和节点nMi掌握。
步骤C4:Alice随机生成一个密钥y,通过Shamir秘密共享算法,设置一个阈值t<=N(节点数),选取适当的t次曲线,生成(x1,y1),(x2,y2),……,(xN,yN),其中yi需要保密,xi可以公开,之后每层的第i个节点都可以用xi作为秘密共享算法的x值。
步骤C5:Alice采用一次一秘的方案,将(x1,y1+Ka11),(x2,y2+Ka12),……,(xN,yN+Ka1N),分别发给首个中继节点层中的中继节点n11,n12,……,n1N。
步骤C6:首个中继节点层的中继节点n1j用自己的密钥Ka1j解密出y1j=yj。注意此时y1j满足以下条件并可以还原出y(当然由于没有任意一方知道足够多的y1j,所以暂时没有节点能够还原出y)。
步骤C7:在M个中继节点层中,从第i层中继节点向第i+1层中继节点发送秘密分片,具体的发送过程如下:
a、第i层第j个节点nij有秘密yij,通过Shamir秘密共享算法,同样使用阈值t,以及同样的x值,生成(x1,yij1),(x2,yij2),……,(xN,yijN),其中,yijk需要保密。
b、第i层第j个节点nij将(x1,yij1+Kij1),(x2,yij2+Kij2),……,(xN,yijN+KijN)分别发送给第i+1层的节点n(i+1)1,n(i+1)2,……,n(i+1)N。
c、第i+1层的第k个节点n(i+1)k,等待收到所有的第i层的节点发过来的(x1,yik1+Kik1),(x2,yik2+Kik2),……,(xN,yikN+KikN)。因为节点n(i+1)k知道随机密钥Kik1,Kik2,……,KikN,所以可以解密出(x1,yik1),(x2,yik2),……,(xN,yikN)。
d、第i+1层的第k个节点n(i+1)k,利用第二解码公式计算自己的秘密y(i+1)k,该第二解码公式如下:
其中,以上公式的正确性在于,根据归纳法,第i层每个节点的秘密yij满足:
每个yij满足根据Shamir秘密共享算法,代入上面公式交换求和号,得到:
可见(x1,y(i+1)k1),(x2,y(i+1)k 2),……,(xN,y(i+1)kN)可以还原出y,由于没有任意一个中继节点知道足够多的y(i+1)k,所以没有中继节点能够还原出y。
步骤C8:第M个中继节点层的中继节点nM1,nM2,……,nMN,将自己的秘密和密钥编码后,发送(x1,yM1+Kb1),(x2,yM2+Kb2),……,(xN,yMN+KbN)给接收设备Bob。
步骤C9:Bob用自己知道的随机密钥解码得到(x1,yM1),(x2,yM2),……,(xN,yMN)。
步骤C10:每个中继节点和Alice和Bob检查是否诚实,只要中间诚实的中继节点数目大于或者等于阈值t,Bob可以通过第三解码公式得到Alice的随机密钥y,而其中任何恶意节点或者窃听者不能获得y的任何信息,其中,第三解码公式为:
在一种可行的方案中,M≥2,数据通信系统应用于量子安全直接通信场景的具体实施过程,如下:
步骤D1:发送设备Alice希望传输秘密信息y,通过Shamir秘密共享算法,设置一个阈值t<=N(节点数),选取适当的t次曲线,生成(x1,y1),(x2,y2),……,(xN,yN),其中,yi需要保密,xi可以公开。
步骤D2:发送设备Alice通过量子安全直接通信,给首个中继节点层的中继节点n11,n12,……,n1N,安全传输(x1,y1),(x2,y2),……,(xN,yN),并公开x1,x2,……,xN。
步骤D3:首个中继节点层的中继节点n1i的秘密定义为y1i= yi,此时y1i可以基于以下第四解码公式还原出y,由于没有任意一方知道足够多的y1i,所以没有节点能够还原出y,该第四解码公式为:
步骤D4:在M个中继节点层中,从第i层中继节点向第i+1层中继节点发送秘密分片,具体的发送过程如下:
1、第i层第j个节点nij有秘密yij,通过Shamir秘密共享算法,同样使用阈值t,以及同样的x值,生成(x1,yij1),(x2,yij2),……,(xN,yijN)。其中yijk需要保密。
2、第i层第j个节点nij将(x1,yij1),(x2,yij2),……,(xN,yijN)通过量子安全直接通信分别发送给第i+1层的节点n(i+1)1,n(i+1)2,……,n(i+1)N。
3、第i+1层的第k个节点n(i+1)k,等待收到所有的第i层的节点发过来的(x1,yik1),(x2,yik2),……,(xN,yikN)。
4、第i+1层的第k个节点n(i+1)k,利用第五解码公式计算自己的秘密y(i+1)k,该第五解码公式如下:
其中,以上公式的正确性在于,根据归纳法,第i层每个节点的秘密yij满足:
每个yij满足根据Shamir秘密共享算法,代入上面公式交换求和号,得到:
可见(x1,y(i+1)k1),(x2,y(i+1)k 2),……,(xN,y(i+1)kN)可以还原出y,由于没有任意一个中继节点知道足够多的y(i+1)k,所以没有中继节点能够还原出y。
步骤D5:第M个中继节点层的中继节点nM1,nM2,……,nMN,通过量子安全直接通信,发送(x1,yM1),(x2,yM2),……,(xN,yMN)给接收设备Bob。
步骤D6:Bob用自己知道的随机密钥解码得到(x1,yM1),(x2,yM2),……,(xN,yMN)。
步骤D7:每个中继节点和Alice和Bob检查是否诚实,只要中间诚实的中继节点数目大于或者等于阈值t,Bob可以通过第六解码公式得到Alice的秘密信息y,而其中任何恶意节点或者窃听者不能获得y的任何信息,第六解码公式为:
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本发明时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上对本发明所提供的一种数据通信方法进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (6)
1.一种数据通信方法,其特征在于,应用于发送设备,所述方法包括:
应用预先设置的秘密共享算法基于已设定的安全阈值对待传输的目标秘密信息进行处理,获得多个秘密分片;其中,所述安全阈值小于或等于所述秘密分片的数量;
将每个所述秘密分片发送至预设的M个中继节点层中的首个中继节点层中与所述秘密分片对应的中继节点,使得接收所述秘密分片的中继节点依据其接收到的秘密分片获得其自身的秘密信息,以通过所述M个中继节点层中的各个中继节点将所述多个秘密分片传输至接收设备,使得所述接收设备在接收到的秘密分片的数量大于或等于所述安全阈值的情况下,基于接收到的各个所述秘密分片获得所述目标秘密信息;
其中,M为正整数,每个所述中继节点层中的每个所述中继节点,用于将接收到的秘密分片发送至该中继节点的下一跳设备;所述中继节点的下一跳设备为所述接收设备或者该中继节点的下一个中继节点层的中继节点;
在该中继节点的下一跳设备为接收设备的情况下,将所述秘密信息发送至所述接收设备,以实现将所述秘密分片发送至所述接收设备;在该中继节点的下一跳设备不为所述接收设备的情况下,应用所述秘密共享算法对所述秘密信息进行处理,获得所述秘密信息的多个秘密分片,所述秘密信息的多个秘密分片的数量为所述中继节点的下一个中继节点层的中继节点数量,并将所述秘密信息的多个秘密分片分发至该中继节点的下一中继节点层中与所述秘密信息的秘密分片对应的中继节点,以将所述秘密信息发送至所述接收设备;
所述应用预先设置的秘密共享算法对待传输的目标秘密信息进行处理,获得多个秘密分片之前,还包括:
按预设的量子密钥分配方式为所述M个中继节点层中的首个中继节点层的每个中继节点分配该中继节点对应的随机密钥;
则,所述将所述多个秘密分片分发至预设的M个中继节点层中的首个中继节点层的各个中继节点,包括:
应用所述首个中继节点层中的每个所述中继节点对应的随机密钥,对每个所述秘密分片进行加密,并将每个已加密的所述秘密分片发送至所述首个中继节点层中与该秘密分片对应的中继节点。
2.根据权利要求1所述的方法,其特征在于,所述应用预先设置的秘密共享算法对待传输的目标秘密信息进行处理,获得多个秘密分片,包括:
应用所述秘密共享算法基于所述安全阈值随机生成所述目标秘密信息的秘密曲线,其中,所述安全阈值的数量大于1;
在所述秘密曲线上选取多个坐标点;所述多个坐标点的数量大于或等于所述安全阈值;
将已选取的所述多个坐标点作为所述目标秘密信息的各个秘密分片。
3.一种数据通信装置,其特征在于,应用于发送设备,所述装置包括:
第一执行单元,用于应用预先设置的秘密共享算法基于已设定的安全阈值对待传输的目标秘密信息进行处理,获得多个秘密分片;其中,所述安全阈值小于或等于所述秘密分片的数量;
发送单元,用于将每个所述秘密分片发送至预设的M个中继节点层中的首个中继节点层中与所述秘密分片对应的中继节点,使得接收所述秘密分片的中继节点依据其接收到的秘密分片获得其自身的秘密信息,以通过所述M个中继节点层中的各个中继节点将所述多个秘密分片传输至接收设备,使得所述接收设备在接收到的秘密分片的数量大于或等于所述安全阈值的情况下,基于接收到的各个所述秘密分片获得所述目标秘密信息;
其中,M为正整数,每个所述中继节点层中的每个所述中继节点,用于将接收到的秘密分片发送至该中继节点的下一跳设备;所述中继节点的下一跳设备为所述接收设备或者该中继节点的下一个中继节点层的各个中继节点;
在该中继节点的下一跳设备为接收设备的情况下,将所述秘密信息发送至所述接收设备,以实现将所述秘密分片发送至所述接收设备;在该中继节点的下一跳设备不为所述接收设备的情况下,应用所述秘密共享算法对所述秘密信息进行处理,获得所述秘密信息的多个秘密分片,所述秘密信息的多个秘密分片的数量为所述中继节点的下一个中继节点层的中继节点数量,并将所述秘密信息的多个秘密分片分发至该中继节点的下一中继节点层中与所述秘密信息的秘密分片对应的中继节点,以将所述秘密信息发送至所述接收设备;
所述应用预先设置的秘密共享算法对待传输的目标秘密信息进行处理,获得多个秘密分片之前,还包括:
按预设的量子密钥分配方式为所述M个中继节点层中的首个中继节点层的每个中继节点分配该中继节点对应的随机密钥;
则,所述将所述多个秘密分片分发至预设的M个中继节点层中的首个中继节点层的各个中继节点,包括:
应用所述首个中继节点层中的每个所述中继节点对应的随机密钥,对每个所述秘密分片进行加密,并将每个已加密的所述秘密分片发送至所述首个中继节点层中与该秘密分片对应的中继节点。
4.一种数据通信方法,其特征在于,应用于接收设备,所述方法包括:
接收发送设备通过预设的M个中继节点层中的各个中继节点传输的各个秘密分片;所述各个秘密分片由所述发送设备应用预先设置的秘密共享算法,基于已设定的安全阈值对待传输的目标秘密信息进行处理得到;
在接收到的所述秘密分片的数量大于或等于所述安全阈值的情况下,基于接收到的各个所述秘密分片,获得所述目标秘密信息;
其中,M为正整数,每个所述中继节点层中的每个所述中继节点,用于将接收到的秘密分片发送至该中继节点的下一跳设备;所述中继节点的下一跳设备为所述接收设备或者该中继节点的下一个中继节点层的各个中继节点,所述接收设备为所述M个中继节点层中的第M个中继节点层的各个中继节点的下一跳设备;
在该中继节点的下一跳设备为接收设备的情况下,将所述秘密信息发送至所述接收设备,以实现将所述秘密分片发送至所述接收设备;在该中继节点的下一跳设备不为所述接收设备的情况下,应用所述秘密共享算法对所述秘密信息进行处理,获得所述秘密信息的多个秘密分片,所述秘密信息的多个秘密分片的数量为所述中继节点的下一个中继节点层的中继节点数量,并将所述秘密信息的多个秘密分片分发至该中继节点的下一中继节点层中与所述秘密信息的秘密分片对应的中继节点,以将所述秘密信息发送至所述接收设备;
所述应用预先设置的秘密共享算法对待传输的目标秘密信息进行处理,获得多个秘密分片之前,还包括:
按预设的量子密钥分配方式为所述M个中继节点层中的首个中继节点层的每个中继节点分配该中继节点对应的随机密钥;
则,所述将所述多个秘密分片分发至预设的M个中继节点层中的首个中继节点层的各个中继节点,包括:
应用所述首个中继节点层中的每个所述中继节点对应的随机密钥,对每个所述秘密分片进行加密,并将每个已加密的所述秘密分片发送至所述首个中继节点层中与该秘密分片对应的中继节点。
5.一种数据通信装置,其特征在于,应用于接收设备,所述装置包括:
接收单元,用于接收发送设备通过预设的M个中继节点层中的各个中继节点传输的各个秘密分片;所述各个秘密分片由所述发送设备应用预先设置的秘密共享算法,基于已设定的安全阈值对待传输的目标秘密信息进行处理得到;
第二执行单元,用于在接收到的所述秘密分片的数量大于或等于所述安全阈值的情况下,基于接收到的各个所述秘密分片,获得所述目标秘密信息;
其中,M为正整数,每个所述中继节点层中的每个所述中继节点,用于将接收到的秘密分片发送至该中继节点的下一跳设备;所述中继节点的下一跳设备为所述接收设备或者该中继节点的下一个中继节点层的各个中继节点,所述接收设备为所述M个中继节点层中的第M个中继节点层的各个中继节点的下一跳设备;
在该中继节点的下一跳设备为接收设备的情况下,将所述秘密信息发送至所述接收设备,以实现将所述秘密分片发送至所述接收设备;在该中继节点的下一跳设备不为所述接收设备的情况下,应用所述秘密共享算法对所述秘密信息进行处理,获得所述秘密信息的多个秘密分片,所述秘密信息的多个秘密分片的数量为所述中继节点的下一个中继节点层的中继节点数量,并将所述秘密信息的多个秘密分片分发至该中继节点的下一中继节点层中与所述秘密信息的秘密分片对应的中继节点,以将所述秘密信息发送至所述接收设备;
所述应用预先设置的秘密共享算法对待传输的目标秘密信息进行处理,获得多个秘密分片之前,还包括:
按预设的量子密钥分配方式为所述M个中继节点层中的首个中继节点层的每个中继节点分配该中继节点对应的随机密钥;
则,所述将所述多个秘密分片分发至预设的M个中继节点层中的首个中继节点层的各个中继节点,包括:
应用所述首个中继节点层中的每个所述中继节点对应的随机密钥,对每个所述秘密分片进行加密,并将每个已加密的所述秘密分片发送至所述首个中继节点层中与该秘密分片对应的中继节点。
6.一种数据通信系统,其特征在于,包括:
发送设备、M个中继节点层以及接收设备;M为正整数,每个所述中继节点层包含多个中继节点;
所述发送设备,用于应用预先设置的秘密共享算法基于已设定的安全阈值对待传输的目标秘密信息进行处理,获得多个秘密分片,并通过M个中继节点层中的各个中继节点将所述多个秘密分片传输至所述接收设备;
所述接收设备,用于在接收到的所述秘密分片的数量大于或等于所述安全阈值的情况下,基于接收到的各个所述秘密分片获得所述目标秘密信息;
其中,每个所述中继节点层中的每个所述中继节点,用于将接收到的所述秘密分片发送至该中继节点的下一跳设备;所述中继节点的下一跳设备为所述接收设备或者该中继节点的下一个中继节点层的中继节点;
所述中继节点,具体用于依据其接收到的秘密分片获得其自身的秘密信息;
在所述中继节点的下一跳设备为接收设备的情况下,将所述秘密信息发送至所述接收设备,以完成将所述秘密分片发送至所述接收设备;
在所述中继节点的下一跳设备不为所述接收设备的情况下,应用所述秘密共享算法对所述秘密信息进行处理,获得所述秘密信息的多个秘密分片,所述秘密信息的多个秘密分片的数量为所述中继节点的下一个中继节点层的中继节点数量,并将所述秘密信息的多个秘密分片分发至该中继节点的下一中继节点层中与所述秘密信息的秘密分片对应的中继节点;
所述发送设备,还用于按预设的量子密钥分配方式为所述M个中继节点层中的首个中继节点层的各个中继节点分配该中继节点对应的随机密钥,触发已获得所述随机密钥的每个所述中继节点按所述量子密钥分配方式为该中继节点的下一跳设备分配新的随机密钥;
相应的,所述发送设备,用于应用所述首个中继节点层中的每个所述中继节点对应的随机密钥,对每个所述秘密分片进行加密,并将每个已加密的所述秘密分片发送至所述首个中继节点层中与该秘密分片对应的中继节点;
每个所述中继节点,用于依据该中继节点的第一随机密钥对接收到的已加密的秘密分片进行解密,获得该中继节点的秘密信息;
在该中继节点的下一跳设备为所述接收设备的情况下,该中继节点依据该中继节点的第二随机密钥对所述秘密信息进行加密,并将加密后的所述秘密信息发送至所述接收设备,以实现将所述秘密分片发送至所述接收设备;
在该中继节点的下一跳设备不为所述接收设备的情况下,该中继节点应用所述秘密共享算法对自身的秘密信息进行加密,获得所述秘密信息的多个已加密的秘密分片,所述秘密信息的多个秘密分片的数量为所述中继节点的下一个中继节点层的中继节点数量,并将所述秘密信息的多个已加密的秘密分片分发至该中继节点的下一个中继节点层中与所述秘密信息的秘密分片对应的中继节点;
其中,每个所述中继节点的第一随机密钥为该中继节点的上一跳设备分配的随机密钥;每个所述中继节点的第二随机密钥为该中继节点为其下一跳设备分配的随机密钥;每个所述中继节点的上一跳设备为所述发送设备或该中继节点的上一个中继节点层的中继节点。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110454591.XA CN113079008B (zh) | 2021-04-26 | 2021-04-26 | 数据通信方法、装置以及系统 |
PCT/CN2022/088131 WO2022228262A1 (zh) | 2021-04-26 | 2022-04-21 | 数据通信方法、装置以及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110454591.XA CN113079008B (zh) | 2021-04-26 | 2021-04-26 | 数据通信方法、装置以及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113079008A CN113079008A (zh) | 2021-07-06 |
CN113079008B true CN113079008B (zh) | 2021-11-16 |
Family
ID=76618755
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110454591.XA Active CN113079008B (zh) | 2021-04-26 | 2021-04-26 | 数据通信方法、装置以及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN113079008B (zh) |
WO (1) | WO2022228262A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113079008B (zh) * | 2021-04-26 | 2021-11-16 | 北京玻色量子科技有限公司 | 数据通信方法、装置以及系统 |
CN117176335B (zh) * | 2023-07-17 | 2024-03-15 | 北京邮电大学 | 基于联盟链的数据追踪方法及相关设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111865567A (zh) * | 2019-04-29 | 2020-10-30 | 科大国盾量子技术股份有限公司 | 量子密钥的中继方法、装置、系统、设备及存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103326822B (zh) * | 2013-07-18 | 2016-02-17 | 上海交通大学 | 基于数据分片的参与式感知系统隐私保护方法及系统 |
US20170005992A1 (en) * | 2015-03-09 | 2017-01-05 | Vadium Technology Corporation | Secure message transmission using dynamic segmentation and encryption |
CN109962773B (zh) * | 2017-12-22 | 2021-12-14 | 山东量子科学技术研究院有限公司 | 广域量子密码网络数据加密路由方法 |
CN110365609B (zh) * | 2018-04-10 | 2021-12-14 | 华为技术有限公司 | 一种数据包分段方法、及装置 |
US11063754B2 (en) * | 2018-05-01 | 2021-07-13 | Huawei Technologies Co., Ltd. | Systems, devices, and methods for hybrid secret sharing |
CN111404672B (zh) * | 2019-01-02 | 2023-05-09 | 中国移动通信有限公司研究院 | 量子密钥分发方法及装置 |
CN111127017B (zh) * | 2019-12-27 | 2022-11-08 | 四川星际荣威科技有限公司 | 基于p2p存储网络和多层架构的区块链全分片方法及装置 |
CN112019331B (zh) * | 2020-08-11 | 2023-09-26 | 如般量子科技有限公司 | 一种用于量子保密通信的加解密方法及系统 |
CN113079008B (zh) * | 2021-04-26 | 2021-11-16 | 北京玻色量子科技有限公司 | 数据通信方法、装置以及系统 |
-
2021
- 2021-04-26 CN CN202110454591.XA patent/CN113079008B/zh active Active
-
2022
- 2022-04-21 WO PCT/CN2022/088131 patent/WO2022228262A1/zh active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111865567A (zh) * | 2019-04-29 | 2020-10-30 | 科大国盾量子技术股份有限公司 | 量子密钥的中继方法、装置、系统、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113079008A (zh) | 2021-07-06 |
WO2022228262A1 (zh) | 2022-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102485797B1 (ko) | 데이터 전송 동안 도청을 탐지하기 위한 방법 및 시스템 | |
JP2019517184A (ja) | 安全なデータ伝送のための方法及びシステム | |
CA3152501A1 (en) | Systems and methods for signing of a message | |
CN113079008B (zh) | 数据通信方法、装置以及系统 | |
US20130028419A1 (en) | System and a method for use in a symmetric key cryptographic communications | |
CN106209739A (zh) | 云存储方法及系统 | |
JPH1041932A (ja) | 暗号キー回復方法及び装置 | |
KR101608815B1 (ko) | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 | |
CN113191863B (zh) | 投标方法、第三方设备、发标方设备及投标方设备 | |
CN103493428B (zh) | 数据加密 | |
CN105812349A (zh) | 一种基于身份信息的非对称密钥分发及消息加密方法 | |
CN114631285A (zh) | 在安全通信中使用的密钥生成 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
GB2603495A (en) | Generating shared keys | |
Shi et al. | A new quantum blind signature with unlinkability | |
CN109687961B (zh) | 基于对称密钥池路由装置的抗量子计算区块链交易方法和系统 | |
CN110971403A (zh) | 一种基于秘密共享公钥池的抗量子计算区块链系统和交易方法 | |
Yang et al. | Cryptanalysis and improvement of a controlled quantum secure direct communication with authentication protocol based on five-particle cluster state | |
US20190215148A1 (en) | Method of establishing anti-attack public key cryptogram | |
WO2012024998A1 (zh) | 一种对个人网设备进行认证的认证方法及系统 | |
Guo et al. | A novel quantum proxy blind signature scheme | |
AL‐Shargabi et al. | A modified lightweight DNA‐based cryptography method for internet of things devices | |
US20240214192A1 (en) | Data communication method, apparatus, and system | |
EP3883178A1 (en) | Encryption system and method employing permutation group-based encryption technology | |
WO2017196545A1 (en) | Method and system for detecting eavesdropping during data transmission |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |