CN113544999A - 一次性密码本加密集线器 - Google Patents

一次性密码本加密集线器 Download PDF

Info

Publication number
CN113544999A
CN113544999A CN202080019017.5A CN202080019017A CN113544999A CN 113544999 A CN113544999 A CN 113544999A CN 202080019017 A CN202080019017 A CN 202080019017A CN 113544999 A CN113544999 A CN 113544999A
Authority
CN
China
Prior art keywords
otp
communication
hub
network
routing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080019017.5A
Other languages
English (en)
Inventor
M·所罗门
D·所罗门
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guard Network Technology Co
Original Assignee
Guard Network Technology Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guard Network Technology Co filed Critical Guard Network Technology Co
Publication of CN113544999A publication Critical patent/CN113544999A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种系统包括:至少一个硬件处理器;和其上存储有程序指令的非暂时性计算机可读存储介质,该程序指令可由至少一个硬件处理器执行,以:由计算机网络中的路由集线器从源节点接收旨在到目的地节点的通信,其中所述通信用与所述源节点相关联的一次性密码本(OTP)加密,由所述路由集线器将自定义的OTP应用于所述通信,该自定义的OTP被配置为同时(i)用与所述目的地节点相关联的所述OTP对所述通信加密,以及(ii)用与所述源节点相关联的所述OTP对所述通信解密,并且将所述通信传递到所述目的地节点,用于用与所述目的地节点相关联的所述OTP对所述通信解密。

Description

一次性密码本加密集线器
相关申请的交叉引用
本申请要求2019年1月8日提交的第62/789,636号美国临时专利申请的优先权的好处,其内容通过引用整体并入本文。
背景技术
本发明涉及数据加密领域。
在密码术中,一次性密码本(one-time pad,OTP)是一种无法破解的加密技术,但需要使用与发送的消息大小相同或更长的一次性预共享密钥。在这种技术,明文与随机密钥配对(也称为一次性密码本)。然后,通过使用若干函数之一将明文的每个位或字符与来自密码本的对应位或字符组合,对明文的每个位或字符进行加密。
如果密钥真的是随机的,从未全部或部分重复使用,并且保密,则在没有密码本的副本的情况下,在数学上显然不可能破译密文。因为OTP加密不会向加密文本添加任何信息,只是随机噪声,所以它表示了一种完美的、无法破解的加密方法。
然而,一次性密码本密码术面临若干实施困难。首先,必须至少与消息一样长的OTP材料的安全生成、交换和处置难以实现。此外,由第三方对密码本进行的拦截、复制或取证恢复的可能性将完全危及该方法的安全性。
相关技术和与之相关的限制的上述示例旨在是说明性而非排他性。在阅读本说明书和研究附图时,相关技术的其他限制对于本领域技术人员将变得明显。
发明内容
结合旨在示例性和说明性而非限制范围的系统、工具和方法,描述和说明了以下实施例及其方面。
在一个实施例中,提供了一种系统,该系统包括:至少一个硬件处理器;和其上存储有程序指令的非暂时性计算机可读存储介质,该程序指令可由至少一个硬件处理器执行,以:由计算机网络中的路由集线器(hub)从源节点接收旨在到目的地节点的通信,其中用与所述源节点相关联的一次性密码本(OTP)对所述通信加密,由所述路由集线器将自定义的OTP应用于所述通信,该自定义的OTP被配置为同时(i)用与所述目的地节点相关联的所述OTP对所述通信加密,以及(ii)用与所述源节点相关联的所述OTP对所述通信解密,以及将所述通信传递到所述目的地节点,用于用与所述目的地节点相关联的所述OTP对所述通信解密。
在一个实施例中,还提供了一种方法,所述方法包括:由计算机网络中的路由集线器从源节点接收旨在到目的地节点的通信,其中用与所述源节点相关联的一次性密码本(OTP)对所述通信加密;由所述路由集线器将自定义的OTP应用于所述通信,该自定义的OTP被配置为同时(i)用与所述目的地节点相关联的所述OTP对所述通信加密,以及(ii)用与所述源节点相关联的所述OTP对所述通信解密;以及将所述通信传递到所述目的地节点,用于用与所述目的地节点相关联的所述OTP对所述通信解密。
在一个实施例中,还提供了一种计算机程序产品,该计算机程序产品包括具有体现在其中的程序指令的非暂时性计算机可读存储介质,该程序指令可由至少一个硬件处理器执行,以:由计算机网络中的路由集线器从源节点接收旨在到目的地节点的通信,其中用与所述源节点相关联的一次性密码本(OTP)对所述通信加密;由所述路由集线器将自定义的OTP应用于所述通信,该自定义的OTP被配置为同时(i)用与所述目的地节点相关联的所述OTP对所述通信加密,以及(ii)用与所述源节点相关联的所述OTP对所述通信解密;以及将所述通信传递到所述目的地节点,用于用与所述目的地节点相关联的所述OTP对所述通信解密。
在一些实施例中,路由集线器包括一系列至少两个路由集线器,并且其中关于所述系列中的每对路由集线器,所述应用包括:由所述对中的第一路由集线器将第一集线器间自定义的OTP应用于所述通信,该第一集线器间自定义的OTP被配置为同时(i)用与所述通信的路由中的前跳跃相关联的OTP对所述通信解密,以及(ii)用与所述对中的第二路由集线器相关联的OTP对所述通信加密;将所述通信传递到所述第二路由集线器;由所述对中的所述第二路由集线器将第二集线器间自定义的OTP应用于所述通信,该第二集线器间自定义的OTP被配置为同时(iii)用与所述通信的所述路由中的随后跳跃相关联的OTP对所述通信加密,以及(iv)用与所述对中的所述第二路由集线器相关联的所述OTP对所述通信解密;以及将所述通信传递到所述随后跳跃。
在一些实施例中,所述通信的所述路由中的跳跃中的每个是以下之一:网络节点、终端用户、服务器、远程服务器和终端用户。
在一些实施例中,自定义的OTP中的每个表示一对OTP之间的计算出的差异。
在一些实施例中,计算机网络包括多个节点,并且其中所述节点中的每个仅存储与所述节点相关联的OTP。
在一些实施例中,程序指令还可执行,以至少部分地基于通用散列执行网络用户认证。
在一些实施例中,OTP中的至少一些通过使用虚假数据覆盖其至少一部分而被处置。
在一些实施例中,路由集线器中的至少一些还包括以下中的至少一个:随机数生成器(RNG)和被配置用于向所述计算机网络用户分配OTP的自动柜员机。
在一些实施例中,使用以下中的至少一个用自动柜员机分发OTP:量子密钥分发(QKD)通信和物理安全分发装置。
在一些实施例中,传递是至少部分地基于路由表,并且其中所述路由表考虑OTP使用度量,并且其中所述OTP使用度量是关于所述计算机网络的关键绩效指标(KeyPerformance Indicator,KPI)。
在一个实施例中,还提供了一种系统,该系统包括:至少一个硬件处理器;和其上存储有程序指令的非暂时性计算机可读存储介质,该程序指令可由至少一个硬件处理器执行,以:由计算机网络中的OTP集线器接收与从第一网络节点到一个或多个其他网络节点的通信相关联的指示,由所述OTP集线器向所述第一网络节点并向所述其他网络节点中的每个发送OTP,由所述第一节点用所述OTP对所述通信加密,以及由所述第一节点将所述通信传输到所述一个或多个其他网络节点中的至少一个。
在一个实施例中,还提供了一种方法,该方法包括:由计算机网络中的OTP集线器接收与从第一网络节点到一个或多个其他网络节点的通信相关联的指示,由所述OTP集线器向所述第一网络节点并向所述其他网络节点中的每个发送OTP,由所述第一节点用所述OTP对所述通信加密,以及由所述第一节点将所述通信传输到所述一个或多个其他网络节点中的至少一个。
在一个实施例中,还提供了一种计算机程序产品,该计算机程序产品包括具有体现在其中的程序指令的非暂时性计算机可读存储介质,该程序指令可由至少一个硬件处理器执行,以:由计算机网络中的OTP集线器接收与从第一网络节点到一个或多个其他网络节点的通信相关联的指示,由所述OTP集线器向所述第一网络节点并向所述其他网络节点中的每个发送OTP,由所述第一节点用所述OTP对所述通信加密,以及由所述第一节点将所述通信传输到所述一个或多个其他网络节点中的至少一个。
在一些实施例中,所述一个或多个网络节点中的至少一个还用所述OTP对所述通信解密。
在一些实施例中,从任何所述网络节点接收指示。
在一些实施例中,网络节点中的每个存储认证OTP,并且其中所述认证OTP被配置用于与所述网络节点的两步用户认证结合使用。
在一些实施例中,OTP通过使用虚假数据覆盖其至少一部分而被处置。
在一些实施例中,OTP集线器还包括以下中的至少一个:随机数生成器(RNG)和被配置用于向所述网络节点分配OTP的自动柜员机。
在一些实施例中,使用以下中的至少一个用自动柜员机分发OTP:量子密钥分发(QKD)通信和物理安全分发装置。
除了上述示例性方面和实施例之外,通过参考附图并通过研究以下详细描述,进一步的方面和实施例将变得明显。
附图说明
在参考的附图中示出了示例性实施例。附图中所示的组件和特征部的尺寸通常是为了方便和呈现的清晰性而选择的,并且不一定按比例显示。下面列出了附图。
图1A示出了根据一个实施例的示例性集中式OTP加密方案;
图1B示出了根据一个实施例的示例性集中式OTP加密方案,其中在两个或更多个物理设备中实施了OTP集线器;
图1C示出了根据一个实施例的包括两个或更多个单独的OTP集线器的示例性集中式OTP加密方案;
图2A至图2B示出了根据一个实施例的包括两层OTP集线器布置的加密方案;以及
图3示出了根据一个实施例的对等加密网络。
具体实施方式
本文公开了一种用于使用一次性密码本(OTP)密码术的在两个或更多个用户之间的消息的安全路由的系统、方法和计算机程序产品。
如上所述,OTP密码术通常面临重大的实际困难。首先,为了提供绝对的加密稳定性,OTP必须具有真正随机的加密密钥,与要加密的消息大小相同,从未重复使用,并在使用后立即适当地处置。当前的随机数生成器可以产生足够质量的随机密钥材料,用于在OTP密码术中使用。此外,实际上,现代计算机系统可以存储和处理必要数量的随机密钥数据。
然而,基于OTP的密码术系统的安全性继续依赖于安全的密码本处理和分发,因为由第三方对密码本的拦截和复制将危及该方法的安全性。这个问题随着网络中的通信者数量的任意增加而进一步复杂化,因为每个发送者/接收者对必须维护一个仅在它们两个之间共享的唯一密码本。随着网络用户的数量增加,需要的唯一密码本的数量以二的幂增加,使得在某一时刻,需要由每个网络组成部分保留的密码本的数量变得难以管理。
因此,在一些实施例中,本发明提供了一种集中式OTP加密方案,其中一个或多个OTP集线器负责在多个网络用户之间路由加密的消息。在一些实施例中,本发明的OTP加密方案包括使用模加法、作为单射或一对一变换函数的任何表交换组和/或任何其他同态函数或同态加密函数中的至少一个,通过将明文的每个位或字符与来自密码本的对应位或字符组合来对明文的每个位或字符加密。
在一些示例性实施例中,本文描述的OTP加密方案可以用于实现多个发送者/接收者终端用户之间的OTP加密通信,用于实现OTP加密的视频/音频会议、电子邮件交换、文件交换、多方数字化电话语音通信、游戏等。在其他示例性实施例中,本文描述的OTP加密方案可以用于利用推拉网络通信技术来交换消息,包括但不限于单播消息、多播消息和广播消息,如SMS、即时消息等。在其他示例性实施例中,可以经由有线网络和无线网络以及经由任何数量和任何种类的网关和代理实现此类通信。在一些实施例中,可以有任何数量的OTP集线器在地理上分布在各种位置和区域中。在一些实施例中,一个或多个OTP集线器可以是基于云的OTP集线器。在一些实施例中,可以使用所公开的发明对任何类型的通信信道加密,例如端到端通信隧道、基于发布/订阅协议的通信、基于TCP/UDP的通信以及非TCP通信。除了诸如TLS/SSL等任何其他数据保护技术之外,还可以使用所公开的加密方案。
在一些实施例中,本发明的OTP集线器可以以仅硬件、仅软件或硬件和软件两者的组合实现。例如,OTP集线器可以是个人计算机、平板电脑、智能手机、嵌入式设备、与无线电模块耦合的手持设备、隐藏设备、具有电子电路的设备等。在一些实施例中,OTP集线器可以包括一个或多个硬件处理器和非暂时性计算机可读存储设备。在各种实施例中,OTP集线器可以包括一个或多个专用硬件设备、一个或多个软件模块,并且/或者可以形成对现有设备的附加或扩展。在一些实施例中,集中式OTP集线器包括不止一个单独的硬件设备,其中无单个硬件设备保留对任何消息解密所需的所有密码本。
在一些实施例中,一个或多个专用硬件设备可以位于不同位置中。OTP集线器的存储介质可以在其上编码软件指令或被配置为操作一个或多个硬件处理器的组件。在一些实施例中,软件组件可以包括操作系统,其包括用于控制和管理一般系统任务(例如,存储器管理、存储设备控制、电源管理等)以及促进各种硬件和软件组件之间的通信的各种软件组件和/或驱动器。在一些实施例中,程序指令被分割成一个或多个软件模块,其可以包括例如加密/解密模块、通信模块和用户界面模块。
在一些实施例中,通过在OTP集线器中集中密码本分发和保留,本发明还避免了向终端用户分发多个密码本的需要,从而潜在地将密码本暴露于恶意盗用,并危及整体系统安全。因此,系统范围的密码本只需要分发到有线数量的OTP集线器,这些集线器可以通过安全的电子和/或物理分发来处理。
在一些实施例中,本发明提供了一种两层OTP处理布置,其中一个或多个路由OTP集线器仅负责在网络用户之间的消息加密/解密和路由,而其他一个或多个网络节点,如本地或外部OTP集线器,和/或基于云的服务器等负责仓储和/或生成适当的密码本,用于由一个或多个路由OTP集线器使用。
在一些实施例中,基于来自网络的一个或多个用户和/或路由OTP集线器的请求,可以按需完成密码本生成。在一些实施例中,此类两层布置可以被配置用于在远程网络中的一个或多个用户集群之间的消息的安全路由。
在一些实施例中,本发明提供了一种在多个网络用户之间的对等OTP加密方案。
在一些实施例中,本发明的网络在每个发送者/接收者对之间提供多个可能的加密消息路由,以确保集线器故障或不起作用的情况下的冗余。
在一些实施例中,本发明还提供基于最小化OTP使用度量和/或附加路由参数来优化多个用户和/或网络之间的基于OTP的消息路由。在一些实施例中,OTP使用度量还可以用作用于操作问题的关键绩效指标(KPI)。
在一些实施例中,本发明还提供随机数生成、消息认证、向终端用户的安全OTP密钥分发和/或安全OTP密钥处置中的一个或多个。
因此,本发明的一个潜在优势在于,它提供了一种实际现实世界的基于OTP的加密方案,该方案针对本地和/或远程多用户环境进行了优化,同时确保安全密码本处理和分发。
图1A示出了根据一个实施例的示例性集中式OTP加密方案。OTP集线器A保留与每个网络用户(例如,发送者1和接收者2)相关联的对应密码本。OTP集线器A从发送者1接收用发送者密码本加密的消息。然后,OTP集线器A用接收者密码本加密消息,并且在每种情况下使用由集线器A保留的对应密码本移除发送者密码本,并且将该消息传输给接收者。因此,发送者1和接收者2可以通过集线器A通信,而无需每个人都保留其相应密码本二者。
在一些实施例中,OTP集线器A可以被配置用于首先用接收者密码本对消息加密,然后才移除发送者密码本,以便确保消息永远不会被任何网络组成部分保留在未加密状态。
如上所述,在一些实施例中,本发明的OTP集线器,如OTP集线器A可以在服务器上实施。在一些实施例中,此类服务器可以包括一个或多个物理设备、和/或具有一个以上硬件处理器和相关存储介质的分布式系统。在一些实施例中,一个或多个OTP集线器可以在单个硬件设备上实施,并且/或者一个或多个OTP集线器可以在一个以上单独的硬件设备上实施,其中无单个硬件设备保留对任何消息解密所需的所有密码本。
图1B示出了示例性集中式OTP加密方案,其中OTP集线器A在两个或更多个单独的硬件设备(例如,部分A1和A2)中实施,其中每个部分保留一组不同的终端用户密码本。例如,部分A1可以接收用发送者密码本加密的消息,并且用接收者密码本对该消息加密。然后,该消息被传输到第二部分A2,其中发送者密码本被移除并且该消息被传输到仅具有接收者密码本的接收者。这种配置提供了更高的安全性,因为无单个物理设备拥有对任何消息解密所需的所有密码本。此外,如上所述,当消息通过单独的硬件设备被转发时,消息本身保持始终用至少一个密码本加密。
图1C示出了包括两个或更多个单独OTP集线器的示例性集中式OTP加密方案。在这种配置中,消息可以通过多个集线器(例如,集线器A和B)路由。每个集线器间跳跃涉及用集线器间密码本对消息加密,并且仅在此之后,移除先前密码本。例如,从集线器A到集线器B的跳跃涉及用A-B对独有的集线器间密码本对消息加密,并且仅在此之后移除发送者密码本。一旦消息到达链中的最后的集线器(在本例中为集线器B),该消息就用接收者密码本进行加密,并且随后移除最近的集线器间密码本。
在本发明的所有配置中,其中消息传输将用不同的密码本进行重新加密,OTP集线器或任何等效服务器、网络组成部分和/或网络节点被配置用于在移除现有密码本之前,首先用随后密码本对传输加密,使得传输始终保留至少一层的加密。
在一些实施例中,本发明提供自定义的“增量(delta)”密码本,其对传输的应用具有用随后密码本对传输加密并移除现有密码本的效果。
在一些实施例中,加密/移除是同时的。在一些实施例中,加密/移除是顺序的,其中“增量”密码本首先用随后密码本对传输加密,并且然后移除现有密码本。在一些实施例中,顺序加密和移除是即时执行的。在一些实施例中,‘增量’密码本的应用确保了传输保持始终处于加密状态。在一些实施例中,响应于与网络的用户之间的传输相关的请求和/或指示,由网络的节点按需生成自定义的‘增量’密码本。
参考图2A,在一些实施例中,本发明的集中式OTP加密方案可以被配置为两层布置,其中一个或多个路由OTP集线器负责消息加密/解密和网络用户之间的路由,并且另一个网络节点,如本地或外部OTP集线器、和/或基于云的服务器等,负责仓储和/或生成适当的密码本用于由一个或多个路由OTP集线器使用。在一些实施例中,可以基于来自网络的一个或多个用户和/或路由OTP集线器的请求,为发送者/一个或多个接收者的特定组合按需完成密码本生成。在一些实施例中,此类两层布置可以被配置用于在远程网络中的一个或多个用户集群之间的消息的安全路由。
在一些实施例中,两层布置可以提供若干益处,包括增加的密码本安全性。这可以通过确保网络路由集线器和密码本处理集线器之间的分离来实现。例如,这意味着不可以通过入侵网络路由集线器来盗用密码本,这些网络路由集线器处理网络通信,并且因此更容易受到入侵企图的影响。相反,OTP集线器不表示常规网络接入点,并且因此不太容易受到入侵企图的影响。此外,在大多数情况下,由OTP集线器创建的密码本将是被配置用于消息的组合加密/解密的自定义的‘增量’密码本,并且因此不可以单独用于解密。
因此,当从用户1向用户2发送消息时,可以继续参考图2A进行以下步骤:
(i)用户1向路由OTP集线器A发送用用户1密码本加密的消息,其中该消息意在用于用户2;
(ii)网络节点B被告知从用户1到用户2的预期消息,例如经由路由OTP集线器A和/或任何其他网络用户、节点或组成部分;
(iii)网络节点B生成并向路由OTP集线器A发送对于预期传输表示为OTPNEW的自定义的‘增量’,当应用于传输时,该‘增量’将具有同时或顺序应用用户2密码本和移除用户1密码本的效果(例如,‘增量’密码本可以被描述为OTPNEW=OTPUSER 2–OTPUSER 1)。
(iv)路由OTP集线器A接收OTPNEW并将其应用于传输,且然后将传输发送给用户2,使得传输仅用用户2密码本进行加密,其中用户2能够使用其自己的密码本对传输解密。
在一些实施例中,本发明的‘增量’密码本可以如下工作:给定消息A{0x2A}、OTP1{0x39}和OTP2{0xB6},则如果加密操作按位XOR(异或)完成,则加密和解密是按位XOR的相同操作。因此,用OTP1加密的消息A可以表示为:
Figure BDA0003247785780000091
类似地,用OTP2加密的消息A可以表示为:
Figure BDA0003247785780000092
如下所示,这个结果在数学上等同于具有用OTP2加密的消息A1,然后加密的消息用OTP1进一步解密(加密):
Figure BDA0003247785780000093
这在数学上进一步等同于具有用自定义的‘增量’密码本OTPNEW简单地加密的消息A1,该‘增量’密码本表示OTP1和OTP2之间的差异:
Figure BDA0003247785780000101
因此,如果消息A1用OTPNEW进行加密,则结果正如预期的那样,等于首先用OTP2对消息A简单地加密:
Figure BDA0003247785780000102
在一些实施例中,该方法不仅可以通过使用按位XOR操作,而是例如通过Vernam类似密码操作来应用。如果符号是字节并且操作是符号的循环移位作为一组具有升序的符号,当加密向一个方向循环移位并且解密在另一个方向上移位时。这意味着加密是先加256和然后取模256,并且解密是加256减去符号的值和然后取模256。因此,对于A{0x2A}、OTP1{0x39}和OTP2{0xB6},则:
A1=mod(A+OTP1,256)=mod({0x2A}+{0x39},256)={0x63}
A2=mod(A+OTP2,256)=mod({0x2A}+{0xB6},256)={0xD0}
如下所示,这个结果在数学上等同于具有用OTP2加密的消息A1,然后加密的消息进一步用OTP1解密:
A2=mod(mod(A1+OTP2,256)+256-OTP1,256)=
=mod(mod({0x63}+{0xB6},256)+256-{0x39},256)={0xD0}。
这在数学上进一步等同于具有用自定义的‘增量’密码本OTPNEW简单地加密的消息A1,该‘增量’密码本表示OTP1和OTP2之间的差异:OTPNEW=OTP2–OTP1=mod(OTP2+256-OTP1,256)=mod({0xB6}+256-{0x39},256)={0x7D}。
因此,如果消息A1用OTPNEW进行加密,则正如预期那样,结果等于首先用OTP2对消息A简单地加密:
mod(A1+OTPNEW,256)=mod({0x63}+{0x7D},256)={0xD0}。
在一个示例性实施例中,为了增加的安全性,图2A中的网络节点B还可以将集线器间密码本应用于OTPNEW,使得网络节点B和路由OTP集线器A之间的传输进一步用A-B对独有的另一层加密进行加密。
图2B示出了使用与图2A中所示的布置类似的两层布置的被配置用于跨远程网络中的用户集群的消息的安全传输的本发明的集中式OTP加密方案。
因此,当从用户3向用户6发送消息时,可以进行以下步骤:
(i)在第一集群I中的用户3通过集群I的路由OTP集线器A发送用用户3密码本加密的消息,其中该消息意在用于在第二集群II中的用户6;
(ii)与集群I相关联的第一网络节点B被告知从用户3到用户6的预期消息,例如,经由集群I的路由OTP集线器A、和/或任何其他网络用户、节点或组成部分;
(iii)网络节点B生成并向路由OTP集线器A发送用于预期传输的独有密码本OTPNEW 3,当应用于传输时,该密码本将具有同时或顺序将用于安全传输的集群间密码本应用于到集群II的路由OTP集线器C并移除用户3密码本的效果(例如,独有的密码本可以被描述为OTPNEW 3=OTPC–OTPUSER 3);
(iv)路由OTP集线器A接收OTPNEW 3,并将其应用于传输,且然后将传输发送到集群II的路由OTP集线器C;
(v)然后,与集群II相关联的第二网络节点D准备并向路由OTP集线器C发送用于预期传输的第二独有的密码本OTPNEW 6,当应用于传输时,该第二独有的密码本将具有同时或顺序应用用户6密码本并移除OTPC的效果(例如,OTPNEW 6=OTPUSER 6–OTPC);以及
(vi)路由OTP集线器C接收OTPNEW 6并将其应用于传输,且然后将传输发送给用户6,使得传输仅用用户6密码本进行加密。
在一个示例性实施例中,为了增加的安全性,网络节点B和D还可以将集线器间密码本分别应用于OTPNEW 3和OTPNEW 6,使得网络节点B和路由OTP集线器A之间的传输和网络节点D和路由OTP集线器C之间的传输用特定对独有的另一层加密进一步加密。
在一些实施例中,本发明可以被配置用于在多个网络用户之间提供对等OTP加密方案,其中安全消息可以直接地在成对的终端用户之间传递,而不通过一个或多个OTP集线器进行路由。术语“直接地”是指用户的设备之间的数据的直接传输,而无任何中间设备,或者更常见地,通过网络的从用户的传输——其中传输经过的服务器不是OTP集线器,而是标准的网络节点。在一些实施例中,按需的密码本可以由例如本发明的OTP集线器生成和/或存储,并且提供给相关终端用户,以促进安全传输。也就是,OTP的提供可以由不参与双方之间的加密消息的实际传输的集线器提供。在一些实施例中,OTP集线器可以是本地网络组成部分,可以是远程网络的一部分,或者可以是基于云的OTP集线器。
因此,当从用户1向一个或多个其他网络用户(例如,用户2和用户3)发送消息时,可以进行以下步骤:
(i)可以是例如基于云的OTP集线器A被告知从用户1到用户2的预期消息,例如经由任何网络用户、节点或组成部分;
(ii)OTP集线器A生成适当的密码本OTPX,并将其发送给用户1、用户2和用户3作为加密的消息;以及
(iii)用户1可以然后使用OTPX将加密的消息传输给用户2和用户3,该用户2和用户3可以随后使用OTPX对接收的消息解密。
在一些实施例中,本发明的集中式OTP加密方案可以提供多个OTP集线器,其中每个OTP集线器被提供有与网络的至少一些终端用户相关联的一组指定的终端用户密码本。此类多集线器网络可以在每对用户之间提供多个路由路径,并且因此在例如集线器故障和/或最佳路线的选择的情况下提供冗余,以例如优化集线器密码本使用。在一些实施例中,可以实施一个或多个路由算法,以选择适当的和/或优化的路线。在一些实施例中,OTP使用度量还可以用作用于操作问题的KPI。
在一些实施例中,通过增加网络中的集线器的数量和/或每个集线器的密码本的数量,在网络内创建了更大的路由选择冗余。
在一些实施例中,保持用于相同用户的密码本的两个或更多个集线器可以被提供有不同版本的用户的密码本,以便避免不同集线器保留相同密码本。
在一些实施例中,本发明的两个或更多个安全网络可以通过为每个网络中的每个集线器提供共享密码本来提供网络间通信。在一些实施例中,网络中的每个集线器可以保留不同的共享密码本,以便避免跨多个集线器的共享密码本的复制。共享的密码本可以存储在单独的专用集线器或多个专用集线器(例如,出于冗余目的)用于网络间连接,或者可以由常规集线器存储。
消息路由优化
在一些实施例中,如上所述,本发明提供了一种通信网络布局,该通信网络布局具有通过网络内的一个或多个集线器和/或通过一个或多个远程网络从发送者到接收者的多个可选消息路线。在一些实施例中,这可以在例如集线器故障的情况下提供冗余。
在一些实施例中,本发明还可以被配置用于根据指定的标准(包括但不限于基于OTP使用度量)优化消息路由。在一些实施例中,可以使用附加和/或其他优化标准,包括网络带宽、网络存储容量、网络延迟、OTP集线器跳跃计数、路径实际使用成本、负载、MTU(最大传输单元)、可靠性和/或通信成本。在一些实施例中,OTP使用度量还可以用作用于操作问题的KPI。
因为OTP是一种消耗性资源,所以集线器(图2A至图2B)之间和/或网络集群(图3)之间的每次传输都涉及一个或多个OTP的至少一部分的使用和消耗。因此,在一些实施例中,优化的路由选择被配置用于最小化沿路线的OTP使用,例如,通过最小化集线器和/或网络集群之间的跳跃的数量。在一些实施例中,本发明可以被配置用于计算具有最小总OTP使用度量的从发送者到接收者的路线。在一些实施例中,OTP使用度量还可以用作用于操作问题的KPI。
作为背景,在计算机网络的上下文中,消息路由是为网络内或跨多个网络的流量选择路径的过程。在分组交换网络中,路由通常涉及基于路由表的转发分组,路由表维护到各种网络目的地的路线的记录。路由表或路由信息库(RIB)是存储在网络节点(例如,路由器、联网计算机或服务器)中的数据表,并列出到特定网络目的地的路线和相关联度量(如距离、运营成本或延误)。路由表包含基于例如在网络初始化期间的手动输入使用路由协议构建的关于紧邻其周围的网络拓扑的信息。例如,路由表可以包含网络/下一个跳跃关联,其告知路由器通过向表示到达最终目的地的途中的“下一个跳跃”的特定路由器发送分组可以最佳地到达特定网络目的地。在一些情况下,一个或多个远程网络可以在初始化期间或通过动态路由协议添加到路由表。
然而,因为在当前情况下路由优化度量涉及动态消耗性资源,所以路由优化不可以基于静态路由表进行确定。因此,在一些实施例中,本发明的集中式加密方案可以被配置用于产生路由表,其中每个网络节点,如OTP集线器和/或终端用户,可以被配置用于收集关于其可以连接的所有其他网络节点的信息。在一些实施例中,每个网络节点可以然后独立地将此信息组装到路由表和/或网络地图中。在一些实施例中,基于这些单独的路由表,每个网络节点可以使用一个或多个已知的最短路径算法,如距离向量算法(例如,Bellman-Ford算法、Dijkstra的算法、Viterbi算法)、列表短路径算法、路径向量协议等来独立地确定从其本身到每个其他节点的最小成本路径。结果可以是一个以当前节点为根的树图,使得通过从根到任何其他节点的树的路径是到该节点的最低成本路径。然后,该树用于构建路由表,该路由表指定从当前节点到任何其他节点的最佳下一个跳跃。
在一些实施例中,本发明的通信网络可以提供一种集中式消息路由控制,其可以用于管理在网络或其任何部分中的路由。在这种情况下,由一个或多个网络节点确定的OTP使用度量可以被传送到控制功能,然后控制功能可以确定路由路径。在一些实施例中,OTP使用度量也可以用作用于操作问题的KPI。
在一些实施例中,优化的路由可以仅基于密码本使用矩阵进行确定,并且/或者表示多个参数的组合,包括但不限于带宽、网络延迟、跳跃计数、路径实际使用成本、负载、MTU(最大传输单元)、可靠性和/或通信成本。在一些实施例中,OTP使用度量也可以用作用于操作问题的KPI。
消息认证
在一些实施例中,本发明提供了网络中的终端用户的肯定识别和认证。
如上所述,在基于OTP的加密方案中,用户认证是至关重要的,因为终端用户的密码本可能会被不良行为者盗用和/或复制,且然后用于冒充网络的实际用户。
一次性密码本本身不提供消息认证,这种认证的缺乏可以对现实世界的应用程序构成安全威胁。具有密钥流的直接XOR在消息完整性方面造成潜在的脆弱性,这一点特别容易被利用。例如,知道消息在特定时间点包含字符串“明天下午3:30见Jane和我”的攻击者可以将该内容替换为长度完全相同的任何其他内容,如“3:30会议取消,待在家”,而无需访问一次性密码本。
因此,在一些实施例中,本发明提供了一种由用户存储并且可以用于认证和验证用户的用户认证密码本,例如在原始用户密码本已经被盗用的情况下。
例如,当用户加入本发明的网络时,可以为用户分配主要认证一次性密码本(PAOTP),其可以在例如物理便携式存储器设备,如存储器卡或密钥盘上进行提供。PAOTP的副本也可以被保存到网络的一个或多个集中式OTP集线器,并且/或者可以在两个或更多个OTP集线器之间进行拆分,使得每个拆分不同于其他部分。当第一次在网络内通信时,例如,PAOTP的一部分可以用于初始识别和认证。在初始认证时,PAOTP的已使用部分可以然后被丢弃。然后,用户可以通过网络接收用于在定期进行的通信中使用的运行时密码本。然后,PAOTP可以由用户保存在安全的地方,以备将来对用户进行两步认证可能再次需要它。
在进行中的运行时网络通信期间,可以通过使用运行时密码本的各部分识别用户。然而,在一些情况下,需要更强大的两步验证过程。例如,用户可能希望撤销运行时用户密码本,或者网络可能要求用户更新/替换其运行时密码本,例如在可疑活动的情况下。在这种情况下,POTP可以用于认证终端用户。
在一些实施例中,通用散列也可以用作附加的认证机制。通用散列机制提供了一种方法来认证达到任意安全边界的消息(即,对于任何p>0,足够大的散列确保即使是计算上无限制的攻击者成功伪造的可能性也小于p)。然而,通用散列的代价是使用来自加密密码本的附加随机数据。
随机数生成
在一些实施例中,用于与本发明结合使用的OTP可以在多个位置中,包括但不限于在OTP集线器内或在集中的位置中生成。
在一些实施例中,OTP集线器中的一个或多个可以包括负责生成大量真实随机数据的设备和/或功能。在一些实施例中,随机数据生成可以基于一个或多个物理过程,例如基于微观现象(如热噪声、光电效应、其他量子现象、混沌力学和/或任何其他类似过程)。在一些实施例中,本发明可以提供测试如下所述生成的随机数据,例如通过熵和类似测试。
用于OTP传递的自动柜员机
在一些实施例中,本发明可以利用物理分发网络,如自动柜员机(ATM)和/或类似的保险箱机制,用于到终端用户的OTP的传递和分发。例如,此类ATM可以分配包含OTP的外部存储器设备,如密钥盘。在一些实施例中,本发明的ATM可以具有包含OTP的硬盘驱动器,分配到外部存储器设备,如由用户提供的便携式存储器设备(例如,闪存驱动器)。在一些实施例中,本发明的ATM可以被配置用于使用合适的随机数据生成硬件在本地生成OTP,并且/或者被提供有例如通过OTP集线器的在外部生成的OTP。ATM也可以负责关于向终端用户分发的OTP更新系统的OTP集线器。
在一些实施例中,除了OTP生成能力之外,本发明的OTP集线器中的一个或多个可以包括ATM。每个此类OTP集线器可以形成一个独立的物理安全装置,该物理安全装置生成OTP并将其分发给终端用户,且然后处理所得的网络的加密流量。因此,可以使用一个或多个此类设备从任何期望的位置建立集中式OTP加密方案。
在一些实施例中,本发明的独立ATM可以位于各种期望的位置中,以根据需要将OTP分配给终端用户。然后,OTP可以在ATM内本地生成,并且/或者远程地并且安全地传递到ATM用于进一步分发给该位置中的终端用户。用ATM的OTP的安全传递可以通过量子密钥分发(QKD)通信和/或例如物理安全装置(如安全车辆和/或集装箱(container))进行执行。然后,终端用户可以通过例如加载存储器设备或交换存储器设备来访问ATM,以获取OTP。一旦分配给用户,OTP就可以由系统表示为与该用户相关联,并且用于将消息路由到该用户。
在一些实施例中,OTP可以通过QKD和/或物理安全装置(如安全车辆和/或集装箱)直接地传递给OTP集线器和/或终端用户。
QKD是使用量子通信在两方之间建立共享密钥而没有第三方了解关于该密钥的任何信息的过程,即使第三方可以窃听双方之间的所有通信。因此,QKD密钥可以用于将OTP传递到本系统的特定定义的目的地。
OTP处置
如上所述,必须删除和处置使用过的OTP,以防止任何盗用。在一些实施例中,可以通过用虚假数据覆盖OTP的全部或部分来处置本发明的OTP。
本发明可以是一种系统、一种方法和/或一种计算机程序产品。计算机程序产品可以包括其上具有用于使处理器执行本发明的各方面的计算机可读程序指令的计算机可读存储介质(或多个介质)。
计算机可读存储介质可以是有形设备,其可以保留和存储指令用于由指令执行设备使用。计算机可读存储介质可以例如但不限于,电子存储设备、磁存储设备、光学存储设备、电磁存储设备、半导体存储设备或前述的任何合适的组合。计算机可读存储介质的更具体示例的非详尽列表包括以下:便携式计算机软盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式光盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、其上记录有指令的机械编码设备以及前述的任何合适的组合。如本文所用,计算机可读存储介质不应被解释为瞬态信号本身,如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,通过光纤电缆的光脉冲)或通过电线传输的电信号。相反,计算机可读存储介质是非瞬态(即非易失性)介质。
本文所述的计算机可读程序指令可以从计算机可读存储介质下载到相应的计算/处理设备,或者经由网络,例如因特网、局域网、广域网和/或无线网络下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光学传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或网络接口从网络接收计算机可读程序指令,并转发计算机可读程序指令用于存储在相应的计算/处理设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以是汇编器指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据或以一种或多种编程语言的任何组合编写的源代码或目标代码,包括面向对象的编程语言,如Java、Smalltalk、C++等,以及传统的过程编程语言,如“C”编程语言或类似的编程语言。计算机可读程序指令可以完全地在用户的计算机上、部分地在用户的计算机上、作为独立的软件数据包、部分地在用户的计算机上和部分地在远程计算机上或完全地在远程计算机或服务器上执行。在后一种情况下,远程计算机可以通过任何类型的网络,包括局域网(LAN)或广域网(WAN)连接到用户的计算机,或者可以连接到外部计算机(例如,通过使用互联网服务提供商的互联网)。在一些实施例中,包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)的电子电路可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令以个性化电子电路,以便执行本发明的各方面。
本文参考根据本发明的实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图,描述了本发明的各方面。将理解,流程图和/或方框图的每个方框,以及流程图和/或方框图中的各方框的组合可以由计算机可读程序指令实施。
这些计算机可读程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理设备的处理器,以产生机器,使得经由计算机或其他可编程数据处理设备的处理器执行的指令创建用于实施流程图和/或方框图(一个或多个)方框中指定的功能/动作的装置。这些计算机可读存储指令也可以存储在计算机可读存储介质中,该计算机可读存储介质可以引导计算机、可编程数据处理设备和/或其他设备,以特定方式运行,使得其中存储有指令的计算机可读存储介质包括制造物品,其包括实施流程图和/或方框图(一个或多个)方框中指定的功能/动作的各方面的指令。
计算机可读程序指令还可以被加载到计算机、其他可编程数据处理设备或其他设备上,以使要在计算机、其他可编程设备或其他设备上执行的一系列操作步骤产生计算机实施的过程,使得在计算机、其他可编程设备或其他设备上执行的指令实施流程图和/或方框图(一个或多个)方框中指定的功能/动作。
附图中的流程图和方框图示出了根据本发明的各种实施例的系统、方法和计算机程序产品的可能实施方式的架构、功能和操作。就这一点而言,流程图或方框图中的每个方框可以表示模块、分段或指令的部分,其包括用于实施指定的(一个或多个)逻辑功能的一个或多个可执行指令。在一些可替代实施方式中,方框中所标注的功能可以不按照图中标注的顺序发生。例如,根据所涉及的功能,连续示出的两个方框实际上可以基本上同时执行,或者有时可以以相反的顺序执行这些方框。还将注意的是,方框图和/或流程图图示的每个方框、以及方框图和/或流程图图示中的方框的组合可以由基于专用硬件的系统实施,这些基于专用硬件的系统执行指定的功能或动作,或者执行专用硬件和计算机指令的组合。
本发明的各种实施例的描述是出于说明的目的而呈现的,但并不旨在穷举或限于所公开的实施例。在不脱离所描述的实施例的范围和精神的情况下,许多修改和变化对于本领域普通技术人员来说将是明显的。选择本文所用的术语,以最好地解释实施例的原理、实际应用或对市场中发现的技术的技术改进,或者使其他本领域普通技术人员能够理解本文公开的实施例。

Claims (50)

1.一种系统,所述系统包括:
至少一个硬件处理器;和
其上存储有程序指令的非暂时性计算机可读存储介质,所述程序指令可由所述至少一个硬件处理器执行,以:
由计算机网络中的路由集线器从源节点接收旨在到目的地节点的通信,其中所述通信用与所述源节点相关联的一次性密码本即OTP加密,
由所述路由集线器将自定义的OTP应用于所述通信,所述自定义的OTP被配置为同时(i)用与所述目的地节点相关联的所述OTP对所述通信加密,以及(ii)用与所述源节点相关联的所述OTP对所述通信解密,以及
将所述通信传递到所述目的地节点,用于用与所述目的地节点相关联的所述OTP对所述通信解密。
2.根据权利要求1所述的系统,其中所述路由集线器包括一系列至少两个路由集线器,并且其中关于所述系列中的每对路由集线器,所述应用包括:
由所述对中的第一路由集线器将第一集线器间自定义的OTP应用于所述通信,所述第一集线器间自定义的OTP被配置为同时(i)用与所述通信的路由中的前跳跃相关联的OTP对所述通信解密,以及(ii)用与所述对中的第二路由集线器相关联的OTP对所述通信加密;
将所述通信传递到所述第二路由集线器;
由所述对中的所述第二路由集线器将第二集线器间自定义的OTP应用于所述通信,所述第二集线器间自定义的OTP被配置为同时(iii)用与所述通信的所述路由中的随后跳跃相关联的OTP对所述通信加密,以及(iv)用与所述对中的所述第二路由集线器相关联的所述OTP对所述通信解密;以及
将所述通信传递到所述随后跳跃。
3.根据权利要求2所述的系统,其中所述通信的所述路由中的所述跳跃中的每个是以下之一:网络节点、终端用户、服务器、远程服务器和终端用户。
4.根据权利要求1至权利要求3中的任一项所述的系统,其中所述自定义的OTP中的每个表示一对OTP之间的计算出的差异。
5.根据权利要求1至权利要求4中的任一项所述的系统,其中所述计算机网络包括多个节点,并且其中所述节点中的每个仅存储与所述节点相关联的OTP。
6.根据权利要求1至权利要求5中的任一项所述的系统,其中所述程序指令进一步可执行,以至少部分地基于通用散列执行网络用户认证。
7.根据权利要求1至权利要求6中的任一项所述的系统,其中所述OTP中的至少一些通过使用虚假数据覆盖其至少一部分而被处置。
8.根据权利要求1至权利要求7中的任一项所述的系统,其中所述路由集线器中的至少一些还包括以下中的至少一个:随机数生成器即RNG和被配置用于向所述计算机网络用户分配OTP的自动柜员机。
9.根据权利要求8所述的系统,其中使用以下中的至少一个利用所述自动柜员机分发所述OTP:
量子密钥分发通信即QKD通信和物理安全分发装置。
10.根据权利要求1至权利要求9中的任一项所述的系统,其中所述传递至少部分地基于路由表,并且其中所述路由表考虑OTP使用度量,并且其中所述OTP使用度量是关于所述计算机网络的关键绩效指标即KPI。
11.一种方法,所述方法包括:
由计算机网络中的路由集线器从源节点接收旨在到目的地节点的通信,其中所述通信用与所述源节点相关联的一次性密码本即OTP加密;
由所述路由集线器将自定义的OTP应用于所述通信,所述自定义的OTP被配置为同时(i)用与所述目的地节点相关联的所述OTP对所述通信加密,以及(ii)用与所述源节点相关联的所述OTP对所述通信解密;以及
将所述通信传递到所述目的地节点,用于用与所述目的地节点相关联的所述OTP对所述通信解密。
12.根据权利要求11所述的方法,其中所述路由集线器包括一系列至少两个路由集线器,并且其中关于所述系列中的每对路由集线器,所述应用包括:
由所述对中的第一路由集线器将所述第一集线器间自定义的OTP应用于所述通信,所述第一集线器间自定义的OTP被配置为同时(i)用与所述通信的路由中的前跳跃相关联的OTP对所述通信解密,以及(ii)用与所述对中的第二路由集线器相关联的OTP对所述通信加密;
将所述通信传递到所述第二路由集线器;
由所述对中的所述第二路由集线器将第二集线器间自定义的OTP应用于所述通信,所述第二集线器间自定义的OTP被配置为同时(iii)用与所述通信的所述路由中的随后跳跃相关联的OTP对所述通信加密,以及(iv)用与所述对中的所述第二路由集线器相关联的所述OTP对所述通信解密;以及
将所述通信传递到所述随后跳跃。
13.根据权利要求11所述的方法,其中所述通信的所述路由中的所述跳跃中的每个是以下之一:网络节点、终端用户、服务器、远程服务器和终端用户。
14.根据权利要求11至权利要求13中的任一项所述的方法,其中所述自定义的OTP中的每个表示一对OTP之间的计算出的差异。
15.根据权利要求11至权利要求14中的任一项所述的方法,其中所述计算机网络包括多个节点,并且其中所述节点中的每个仅存储与所述节点相关联的OTP。
16.根据权利要求11至权利要求15中的任一项所述的方法,所述方法还包括至少部分地基于通用散列的计算机网络用户认证。
17.根据权利要求11至权利要求16中的任一项所述的方法,其中所述OTP中的至少一些通过使用虚假数据覆盖其至少一部分而被处置。
18.根据权利要求11至权利要求17中的任一项所述的方法,其中所述路由集线器中的至少一些还包括以下中的至少一个:随机数生成器即RNG和被配置用于向所述计算机网络用户分配OTP的自动柜员机。
19.根据权利要求17所述的方法,其中使用以下中的至少一个利用所述自动柜员机分发所述OTP:量子密钥分发通信即QKD通信和物理安全分发装置。
20.根据权利要求11至权利要求19中的任一项所述的方法,其中所述传递至少部分地基于路由表,并且其中所述路由表考虑OTP使用度量,并且其中所述OTP使用度量是关于所述计算机网络的关键绩效指标即KPI。
21.一种计算机程序产品,所述计算机程序产品包括具有体现在其中的程序指令的非暂时性计算机可读存储介质,所述程序指令可由至少一个硬件处理器执行,以:
由计算机网络中的路由集线器从源节点接收旨在到目的地节点的通信,其中所述通信用与所述源节点相关联的一次性密码本即OTP加密;
由所述路由集线器将自定义的OTP应用于所述通信,所述自定义的OTP被配置为同时(i)用与所述目的地节点相关联的所述OTP对所述通信加密,以及(ii)用与所述源节点相关联的所述OTP对所述通信解密;以及
将所述通信传递到所述目的地节点,用于用与所述目的地节点相关联的所述OTP对所述通信解密。
22.根据权利要求21所述的计算机程序产品,其中所述路由集线器包括一系列至少两个路由集线器,并且其中关于所述系列中的每对路由集线器,所述应用包括:
由所述对中的第一路由集线器将第一集线器间自定义的OTP应用于所述通信,所述第一集线器间自定义的OTP被配置为同时(i)用与所述通信的路由中的前跳跃相关联的OTP对所述通信解密,以及(ii)用与所述对中的第二路由集线器相关联的OTP对所述通信加密;
将所述通信传递到所述第二路由集线器;
由所述对中的所述第二路由集线器将第二集线器间自定义的OTP应用于所述通信,所述第二集线器间自定义的OTP被配置为同时(iii)用与所述通信的所述路由中的随后跳跃相关联的OTP对所述通信加密,以及(iv)用与所述对中的所述第二路由集线器相关联的所述OTP对所述通信解密;以及
将所述通信传递到所述随后跳跃。
23.根据权利要求2所述的计算机程序产品,其中所述通信的所述路由中的所述跳跃中的每个是以下之一:网络节点、终端用户、服务器、远程服务器和终端用户。
24.根据权利要求21至权利要求23中的任一项所述的计算机程序产品,其中所述自定义的OTP中的每个表示一对OTP之间的计算出的差异。
25.根据权利要求21至权利要求24中的任一项所述的计算机程序产品,其中所述计算机网络包括多个节点,并且其中所述节点中的每个仅存储与所述节点相关联的OTP。
26.根据权利要求21至权利要求25中的任一项所述的计算机程序产品,其中所述程序指令进一步可执行,以至少部分地基于通用散列执行网络用户认证。
27.根据权利要求21至权利要求26中的任一项所述的计算机程序产品,其中所述OTP中的至少一些通过使用虚假数据覆盖其至少一部分而被处置。
28.根据权利要求21至权利要求27中的任一项所述的计算机程序产品,其中所述路由集线器中的至少一些还包括以下中的至少一个:随机数生成器即RNG和被配置用于向所述计算机网络用户分配OTP的自动柜员机。
29.根据权利要求28所述的计算机程序产品,其中使用以下中的至少一个利用所述自动柜员机分发所述OTP:量子密钥分发通信即QKD通信和物理安全分发装置。
30.根据权利要求21至权利要求29中的任一项所述的计算机程序产品,其中所述传递至少部分地基于路由表,并且其中所述路由表考虑OTP使用度量,并且其中所述OTP使用度量是关于所述计算机网络的关键绩效指标即KPI。
31.一种系统,所述系统包括:
至少一个硬件处理器;和
其上存储有程序指令的非暂时性计算机可读存储介质,所述程序指令可由所述至少一个硬件处理器执行,以:
由计算机网络中的OTP集线器,接收与从第一网络节点到一个或多个其他网络节点的通信相关联的指示,
由所述OTP集线器,向所述第一网络节点并向所述其他网络节点中的每个发送OTP,
由所述第一节点,用所述OTP对所述通信加密,以及
由所述第一节点,将所述通信传输到所述一个或多个其他网络节点中的至少一个。
32.根据权利要求31所述的系统,其中所述一个或多个网络节点中的至少一个进一步用所述OTP对所述通信解密。
33.根据权利要求31至权利要求32中的任一项所述的系统,其中从任何所述网络节点接收所述指示。
34.根据权利要求31至权利要求33中的任一项所述的系统,其中所述网络节点中的每个存储认证OTP,并且其中所述认证OTP被配置用于与所述网络节点的两步用户认证结合使用。
35.根据权利要求31至权利要求34中的任一项所述的系统,其中所述OTP通过使用虚假数据覆盖其至少一部分而被处置。
36.根据权利要求31至权利要求35中的任一项所述的系统,其中所述OTP集线器还包括以下中的至少一个:随机数生成器即RNG和被配置用于向所述网络节点分配OTP的自动柜员机。
37.根据权利要求36所述的系统,其中使用以下中的至少一个利用所述自动柜员机分发所述OTP:量子密钥分发通信即QKD通信和物理安全分发装置。
38.一种方法,所述方法包括:
由计算机网络中的OTP集线器,接收与从第一网络节点到一个或多个其他网络节点的通信相关联的指示,
由所述OTP集线器,向所述第一网络节点并向所述其他网络节点中的每个发送OTP,
由所述第一节点,用所述OTP对所述通信加密,以及
由所述第一节点,将所述通信传输到所述一个或多个其他网络节点中的至少一个。
39.根据权利要求38所述的方法,其中所述一个或多个网络节点中的至少一个进一步用所述OTP对所述通信解密。
40.根据权利要求38至权利要求39中的任一项所述的方法,其中从任何所述网络节点接收所述指示。
41.根据权利要求38至权利要求40中的任一项所述的方法,其中所述网络节点中的每个存储认证OTP,并且其中所述认证OTP被配置用于与所述网络节点的两步用户认证结合使用。
42.根据权利要求38至权利要求41中的任一项所述的方法,其中所述OTP通过使用虚假数据覆盖其至少一部分而被处置。
43.根据权利要求38至权利要求42中的任一项所述的方法,其中所述OTP集线器还包括以下中的至少一个:随机数生成器(RNG)和被配置用于向所述网络节点分配OTP的自动柜员机。
44.根据权利要求43所述的方法,其中使用以下中的至少一个利用所述自动柜员机分发所述OTP:量子密钥分发通信即QKD通信和物理安全分发装置。
45.一种计算机程序产品,所述计算机程序产品包括具有体现在其中的程序指令的非暂时性计算机可读存储介质,所述程序指令可由至少一个硬件处理器执行,以:
由计算机网络中的OTP集线器,接收与从第一网络节点至一个或多个其他网络节点的通信相关联的指示,
由所述OTP集线器,向所述第一网络节点并向所述其他网络节点中的每个发送OTP,
由所述第一节点,用所述OTP对所述通信加密,以及
由所述第一节点,将所述通信传输到所述一个或多个其他网络节点中的至少一个。
46.根据权利要求45所述的计算机程序产品,其中所述一个或多个网络节点中的所述至少一个进一步用所述OTP对所述通信解密。
47.根据权利要求45至权利要求46中的任一项所述的计算机程序产品,其中从任何所述网络节点接收所述指示。
48.根据权利要求45至权利要求47中的任一项所述的计算机程序产品,其中所述网络节点中的每个存储认证OTP,并且其中所述认证OTP被配置用于与所述网络节点的两步用户认证结合使用。
49.根据权利要求45至权利要求48中的任一项所述的计算机程序产品,其中所述OTP集线器还包括以下中的至少一个:随机数生成器即RNG和被配置用于向所述网络节点分配OTP的自动柜员机。
50.根据权利要求49所述的计算机程序产品,其中使用以下中的至少一个用所述自动柜员机分发所述OTP:量子密钥分发通信即QKD通信和物理安全分发装置。
CN202080019017.5A 2019-01-08 2020-01-08 一次性密码本加密集线器 Pending CN113544999A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962789636P 2019-01-08 2019-01-08
US62/789,636 2019-01-08
PCT/IL2020/050030 WO2020144684A1 (en) 2019-01-08 2020-01-08 One-time pads encryption hub

Publications (1)

Publication Number Publication Date
CN113544999A true CN113544999A (zh) 2021-10-22

Family

ID=71521461

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080019017.5A Pending CN113544999A (zh) 2019-01-08 2020-01-08 一次性密码本加密集线器

Country Status (9)

Country Link
US (1) US20220070153A1 (zh)
EP (1) EP3909196B1 (zh)
JP (1) JP2022516352A (zh)
CN (1) CN113544999A (zh)
AU (1) AU2020206883A1 (zh)
CA (1) CA3125897A1 (zh)
IL (1) IL284694A (zh)
SG (1) SG11202107376XA (zh)
WO (1) WO2020144684A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11271724B2 (en) 2019-02-21 2022-03-08 Quantum Lock, Inc. One-time-pad encryption system and methods
JP2023109443A (ja) * 2022-01-27 2023-08-08 国立研究開発法人情報通信研究機構 ネットワーク符号化に基づく秘匿通信システム及び方法
WO2023229571A1 (en) * 2022-05-23 2023-11-30 Visa International Service Association Secure and privacy preserving message routing system
WO2024044837A1 (en) * 2022-08-31 2024-03-07 Photonic Inc. Methods, devices and systems for securely transmitting and receiving data and for replenishing pre-shared keys

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1345498A (zh) * 1999-02-11 2002-04-17 诺基亚网络有限公司 一种鉴权方法
CN1593033A (zh) * 2002-02-01 2005-03-09 思科技术公司 应用一次性密码本安全地储存和传送数据的方法和系统
CN1977559A (zh) * 2004-06-25 2007-06-06 意大利电信股份公司 保护在用户之间进行通信期间交换的信息的方法和系统
US20140337615A1 (en) * 2013-05-07 2014-11-13 Terrance A. Tomkow One-time pad communications network
US20160149879A1 (en) * 2014-11-25 2016-05-26 Aclara Technologies Llc Method for generating cryptographic "one-time pads" and keys for secure network communications
US20170180139A1 (en) * 2015-12-21 2017-06-22 Hewlett-Packard Development Company, L.P. Key revocation
US20180063096A1 (en) * 2016-08-23 2018-03-01 Ariel Shai Rogson Encrypted communications

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8526616B2 (en) * 2008-03-18 2013-09-03 Christopher V. FEUDO Method for payload encryption of digital voice or data communications
US8160243B1 (en) * 2009-10-01 2012-04-17 Rockwell Collins, Inc. System, apparatus, and method for the secure storing of bulk data using one-time pad encryption
US20170222803A1 (en) * 2016-02-02 2017-08-03 Kabushiki Kaisha Toshiba Communication device, cryptographic communication system, cryptographic communication method, and computer program product
CN111670559A (zh) * 2017-12-05 2020-09-15 卫士网络技术公司 使用一次性密码本的安全内容路由
WO2019204213A1 (en) * 2018-04-15 2019-10-24 Cooner Jason Encryption for blockchain cryptocurrency transactions and uses in conjunction with carbon credits

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1345498A (zh) * 1999-02-11 2002-04-17 诺基亚网络有限公司 一种鉴权方法
CN1593033A (zh) * 2002-02-01 2005-03-09 思科技术公司 应用一次性密码本安全地储存和传送数据的方法和系统
CN1977559A (zh) * 2004-06-25 2007-06-06 意大利电信股份公司 保护在用户之间进行通信期间交换的信息的方法和系统
US20140337615A1 (en) * 2013-05-07 2014-11-13 Terrance A. Tomkow One-time pad communications network
US20160149879A1 (en) * 2014-11-25 2016-05-26 Aclara Technologies Llc Method for generating cryptographic "one-time pads" and keys for secure network communications
US20170180139A1 (en) * 2015-12-21 2017-06-22 Hewlett-Packard Development Company, L.P. Key revocation
US20180063096A1 (en) * 2016-08-23 2018-03-01 Ariel Shai Rogson Encrypted communications

Also Published As

Publication number Publication date
EP3909196A4 (en) 2022-09-28
WO2020144684A1 (en) 2020-07-16
IL284694A (en) 2021-08-31
SG11202107376XA (en) 2021-08-30
AU2020206883A1 (en) 2021-07-29
CA3125897A1 (en) 2020-07-16
EP3909196C0 (en) 2023-12-20
EP3909196A1 (en) 2021-11-17
JP2022516352A (ja) 2022-02-25
EP3909196B1 (en) 2023-12-20
US20220070153A1 (en) 2022-03-03

Similar Documents

Publication Publication Date Title
EP3721579B1 (en) Secure content routing using one-time pads
EP3909196B1 (en) One-time pads encryption hub
JP6573600B2 (ja) エンドツーエンド暗号化通信を許可するために第1のコンピューティングデバイスから第2のコンピューティングデバイスへのデータパケットを処理するための少なくとも1つのサーバによって実行される方法
EP3157225B1 (en) Encrypted ccnx
IL264776B (en) A system and method for secure communication using cryptography with a random cipher
US20150244520A1 (en) One-time-pad data encryption with media server
US10320760B2 (en) Method and system for mutating and caching content in a content centric network
Mink et al. Quantum key distribution (QKD) and commodity security protocols: Introduction and integration
JP2007522764A (ja) データを暗号的に処理する方法及び装置
US10375051B2 (en) Stateless server-based encryption associated with a distribution list
WO2016136024A1 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN102088441A (zh) 消息中间件的数据加密传输方法和系统
JP2018029302A (ja) 通信装置、通信方法および通信システム
CN102088352B (zh) 消息中间件的数据加密传输方法和系统
JP7194732B2 (ja) データ送信のための装置及び方法
Alzahrani et al. An identity-based encryption method for SDN-enabled source routing systems
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
US20210014054A1 (en) Cryptography system and method
Alhibshi Encryption algorithms for data security in Local Area Network
KR20150089900A (ko) 서버 주소 은닉 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination