CN113595722A - 量子安全密钥同步方法、装置、电子设备和存储介质 - Google Patents

量子安全密钥同步方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN113595722A
CN113595722A CN202110722109.6A CN202110722109A CN113595722A CN 113595722 A CN113595722 A CN 113595722A CN 202110722109 A CN202110722109 A CN 202110722109A CN 113595722 A CN113595722 A CN 113595722A
Authority
CN
China
Prior art keywords
quantum security
key
quantum
terminal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110722109.6A
Other languages
English (en)
Other versions
CN113595722B (zh
Inventor
冯凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Innovation Co
Original Assignee
Alibaba Singapore Holdings Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Singapore Holdings Pte Ltd filed Critical Alibaba Singapore Holdings Pte Ltd
Priority to CN202110722109.6A priority Critical patent/CN113595722B/zh
Publication of CN113595722A publication Critical patent/CN113595722A/zh
Application granted granted Critical
Publication of CN113595722B publication Critical patent/CN113595722B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供了一种量子安全密钥同步方法、装置、电子设备和存储介质,所述的方法包括:依据规则表确定对端,并建立本端与对端的连接;基于规则表中的量子安全模式,与对端进行量子安全密钥数据的协商;依据所述量子安全密钥数据,确定量子安全密钥;基于所述量子安全密钥,对待加密的数据进行加密,并将所述量子安全密钥的密钥标识同步给对端;能够提升数据安全性。

Description

量子安全密钥同步方法、装置、电子设备和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种量子安全密钥同步方法、一种量子安全密钥同步装置、一种电子设备和一种存储介质。
背景技术
数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。
一种现有的数据加密方式是通过密钥一致性算法(Diffie-Hellman,DH算法)进行密钥交换,并利用交换的密钥对数据进行加密。其中,DH算法是一种确保共享密钥(KEY)安全穿越不安全网络的方法,该算法可以使需要安全通信的双方用这个方法确定对称密钥,然后可以用这个密钥进行加密和解密。
但是,随着大规模量子计算机出现后,现有的密钥交换方式会受到运行有舒尔算法(Shor算法)的量子计算机的威胁,数据安全性差。
发明内容
本申请实施例提供了一种量子安全密钥同步方法,以提升数据安全性。
相应的,本申请实施例还提供了一种量子安全密钥同步装置、一种电子设备和一种存储介质,用以保证上述系统的实现及应用。
为了解决上述问题,本申请实施例公开了一种数据处理方法,所述的方法包括:依据规则信息确定对端,并建立本端与对端的连接;基于规则信息中的量子安全模式,进行量子安全密钥数据的协商;依据所述量子安全密钥数据,确定量子安全密钥;基于所述量子安全密钥,对待加密的数据进行加密,并将所述量子安全密钥的密钥标识同步给对端。
可选的,所述规则信息包括本端IP地址和对端IP地址;所述建立本端与对端的连接,包括:依据本端IP地址和对端IP地址,通过本端的量子安全网络节点向对端的量子安全网络节点发送互联请求,以建立本端与对端的连接。
可选的,所述量子安全模式包括基于量子密钥分发的密钥协商模式或基于后量子密码学的密钥协商模式。
可选的,所述基于规则信息中的量子安全模式,进行量子安全密钥数据的协商,包括:基于所述量子安全模式,确定量子安全协商方式;按照量子安全协商方式,在本端的量子安全网络节点和对端的量子安全网络节点之间进行量子安全密钥数据的协商。
可选的,所述基于所述量子安全密钥,对待加密的数据进行加密,并将所述量子安全密钥的密钥标识同步给对端,包括:本端的加密机基于量子安全密钥,对待加密的数据进行加密;本端的加密机确定量子安全密钥的密钥标识,并将密钥标识同步给对端的加密机。
可选的,所述方法还包括:传输加密数据给对端,以便对端依据量子安全密钥数据和密钥标识进行解密。
本申请实施例还公开了一种数据处理方法,所述的方法包括:依据规则信息确定对端,并建立本端与对端的连接;基于规则信息中的量子安全模式,进行量子安全密钥数据的协商,以便对端确定量子安全密钥;接收对端传输的密钥标识,并基于密钥标识确定量子安全密钥。
可选的,所述建立本端与对端的连接,包括:依据本端IP地址和对端IP地址,接收对端的量子安全网络节点向本端的量子安全网络节点发送互联请求,以建立本端与对端的连接。
可选的,所述基于规则信息中的量子安全模式,进行量子安全密钥数据的协商,包括:基于所述量子安全模式,确定量子安全协商方式;按照量子安全协商方式,在本端的量子安全网络节点和对端的量子安全网络节点之间进行量子安全密钥数据的协商。
可选的,所述接收对端传输的密钥标识,并基于密钥标识确定量子安全密钥,包括:本端的加密机接收对端的加密机传输的密钥标识,并基于所述密钥标识,从本端的量子安全网络节点的量子安全密钥数据中提取量子安全密钥。
可选的,所述方法还包括:接收对端传输的加密数据,并依据量子安全密钥进行解密。
本申请实施例还公开了一种数据处理装置,所述装置包括:第一连接建立模块,用于依据规则信息确定对端,并建立本端与对端的连接;第一数据协商模块,用于基于规则信息中的量子安全模式,进行量子安全密钥数据的协商;密钥确定模块,用于依据所述量子安全密钥数据,确定量子安全密钥;数据加密模块,用于基于所述量子安全密钥,对待加密的数据进行加密,并将所述量子安全密钥的密钥标识同步给对端。
本申请实施例还公开了一种数据处理装置,所述装置包括:第二连接建立模块,用于依据规则信息确定对端,并建立本端与对端的连接;第二数据协商模块,用于基于规则信息中的量子安全模式,进行量子安全密钥数据的协商,以便对端确定量子安全密钥;密钥标识接收模块,用于接收对端传输的密钥标识,并基于密钥标识确定量子安全密钥。
本申请实施例还公开了一种电子设备,包括:处理器;和存储器,其上存储有可执行代码,当所述可执行代码被执行时,使得所述处理器执行如本申请实施例中任一个所述的方法。
本申请实施例还公开了一个或多个机器可读介质,其上存储有可执行代码,当所述可执行代码被执行时,使得处理器执行如本申请实施例中任一个所述的方法。
与现有技术相比,本申请实施例包括以下优点:
在本申请实施例中,可以在本端预先配置规则表,本端可依据规则表确定本端对应的对端,以建立本端与对端之间的连接,之后,依据规则表中配置的量子安全模式,在本端与对端之间进行量子安全密钥数据的协商,以将本端的量子安全密钥数据分享给对端。之后,本端可以依据量子安全密钥数据,确定量子安全密钥,以依据量子安全密钥,对待加密的数据进行加密,并同步该量子安全密钥的密钥标识给对端,以便对端依据密钥标识和量子安全密钥数据确定对应的量子安全密钥,使得对端可以依据该量子安全密钥进行数据的解密。本申请实施例中可以基于预先配置好的量子安全模式,在本端与对端之间采取抗量子攻击的密钥协商方式进行量子安全密钥数据的协商,能够提升数据的安全性,并且,本实施例可以预先配置多种量子安全模式,使得本端与对端之间可以选取多种量子安全模式中的任一种进行量子安全密钥数据的协商,从而能够更加灵活的进行组网。
附图说明
图1是本申请一个实施例的量子安全密钥同步方法的流程示意图;
图2A是本申请另一个实施例的量子安全密钥同步方法的流程示意图;
图2B是本申请一个实施例的量子安全网络节点交互的流程示意图;
图3是本申请再一个实施例的量子安全密钥同步方法的流程示意图;
图4是本申请再一个实施例的量子安全密钥同步方法的流程示意图;
图5是本申请再一个实施例的量子安全密钥同步方法的流程示意图;
图6是本申请一个实施例的量子安全密钥同步装置的结构示意图;
图7是本申请另一个实施例的量子安全密钥同步装置的结构示意图;
图8是本申请一个实施例提供的示例性装置的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
本申请实施例可以应用在数据安全的领域,可以基于数据加密技术对数据进行加密,以提升数据的安全性,数据加密是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。
如图1所示,本端可以应用在多个端侧互联组网的场景中,如可以应用在如图1所示的第一端、第二端、第三端、第四端和第五端的互联场景中。本申请实施例可以在各个端侧预先配置规则表,并基于规则表确定需要进行互联的双方(本端和对端),以建立本端与对端的连接,并基于规则表中的量子安全模式,与对端进行量子安全密钥数据的协商,之后,可以依据量子安全密钥数据确定量子安全密钥,以基于量子安全密钥的对待加密的数据的加密,并将量子安全密钥的密钥标识同步给对端,以便对端基于密钥标识和协商好的量子安全密钥数据,确定量子安全密钥,以便对端基于量子安全密钥对加密数据的解密。
具体来说,规则表可以理解为记录规则的数据表,规则表中的每条规则可以包括规则名、本端角色、对端角色、本端网际互连协议(Internet Protocol,IP)地址、对端IP地址以及支持的量子安全模式,角色可以包括角色1(还可称为Alice)和角色2(还可称为Bob),角色1是指本端与对端互联的发起者,角色2是指本端与对端互联的等待者(等待发起者的互联请求),量子安全模式是指抗量子攻击的密钥协商方式,如基于量子密钥分发(quantum key distribution,QKD)的密钥协商模式、基于后量子密码学的密钥协商模式,其中,量子密钥分发(QKD)是利用量子力学特性来保证通信安全性,它使通信的双方能够产生并分享一个随机的、安全的密钥,来加密和解密消息。后量子密码学是在量子密码学(Quantum Cryptography)的基础上,进行可抵抗量子攻击的密码架构的研究。量子密码学采用量子态作为信息载体,经由量子通道在合法的用户之间传送密钥,量子密码的安全性由量子力学原理所保证。
本端和对端可以包括量子安全网络节点和加密机,量子安全网络节点用于基于规则表进行互联,并进行量子安全密钥数据的协商;加密机用于提取量子安全密钥并进行数据的加密。具体来说,本端的量子安全网络节点可以获取存储在本端(如数据库中)的规则表,并基于规则表中的本端IP地址和对端IP地址,确定与本端对应的对端,之后,根据规则表中的本端角色和对端角色,确定本端与对端的角色,以便依据各端的角色进行互联。如在图1所示的示例中,第一端可以理解为本端(也可以为对端,本实施例可以第一端为本端为例进行描述),第一端的角色为角色1,第二端可以理解为本端的对端,第二端的角色为角色2,本端可以向对端发出互联请求,对端接收到互联请求之后与本端建立连接。
本端与对端建立连接之后,本端可以依据规则表中的量子安全模式,确定对应的量子安全协商方式,并按照量子安全协商方式,在本端的量子安全网络节点和对端的量子安全网络节点之间进行量子安全密钥数据的协商。之后,本端的加密机可以从本端的量子安全网络节点中提取量子安全密钥,并基于量子安全密钥,对待加密的数据进行加密。本端的加密机还可以确定量子安全密钥的密钥标识,并将密钥标识同步给对端的加密机,对端的加密机可以依据密钥标识,从对端的量子安全网络节点中获取与密钥标识对应的量子安全密钥,以基于量子安全密钥对加密数据进行解密。其中,本端加密机与对端加密机之间的通信可以通过常用的网络信息传输方式进行数据传输,如可以通过传输控制协议/网际协议(Transmission Control Protocol/Internet Protocol,TCP/IP)进行数据的传输,TCP/IP协议是指能够在多个不同网络间实现信息传输的协议簇。
在本申请实施例中,可以在本端预先配置规则表,并依据规则表确定本端对应的对端,以建立本端与对端之间的连接,之后,依据规则表中配置的量子安全模式,在本端与对端之间进行量子安全密钥数据的协商,以将本端的量子安全密钥数据分享给对端。之后,本端可以依据量子安全密钥数据,确定量子安全密钥,以依据量子安全密钥,对待加密的数据进行加密,并同步该量子安全密钥的密钥标识给对端,以便对端依据密钥标识和量子安全密钥数据确定对应的量子安全密钥,使得对端可以依据该量子安全密钥进行数据的解密。本申请实施例中可以基于预先配置好的量子安全模式,在本端与对端之间采取抗量子攻击的密钥协商方式进行量子安全密钥数据的协商,能够提升数据的安全性,并且,本实施例可以预先配置多种量子安全模式,使得本端与对端之间可以选取多种量子安全模式中的任一种进行量子安全密钥数据的协商,从而能够更加灵活的进行组网(多个端侧的互联)。
本实施例可以将量子安全网络节点看作为抽象层,通过抽象层来配置多种量子安全模式,以通过抽象层来完成多种量子安全模式对应的量子安全协商方式,能够对上层应用屏蔽组网的复杂配置,上层应用可以基于简单的规则表进行数据的处理,便于上层应用的配置。
本申请实施例可以应用在对各类数据进行加密的场景中,如可以应用在对企业数据进行加密的场景中,可以对企业的重要数据(如财务数据、合同等重要数据)进行加密。本申请实施例还可以应用在对电商数据进行加密的场景中,如可以对电商交易场景中的用户信息、商品信息等数据进行加密,以防止信息泄露。本申请实施例还可以应用在对医疗数据进行加密的场景中,如在用户授权的情况下,可以对用户的个人信息、医疗记录信息等进行加密,以提升数据的安全性。本申请实施例还可以应用在对于银行、证券金融、等行业的重要数据进行加密的场景中。本申请实施例还可以应用在教育数据进行加密的场景中,能够防止用户隐私的泄露。本申请实施例可以依据规则表来建立本端与对端的连接,并基于规则表中的抗量子攻击的量子安全模式进行量子安全密钥数据的协商,以基于量子安全密钥进行数据的加密,能够提升数据的安全性。
本申请实施例提供一种量子安全密钥同步方法,可以应用在处理端,处理端可以理解为本端,在本实施例中,本端可以理解为与对端互联的发起者,本实施例可以基于量子安全密钥进行数据的加密,并将加密数据传输给对端,需要说明的是,本实施例是以本端为互联的发起者为例进行描述,本端也可以作为互联的等待者,具体可以依据需求进行配置。具体来说,如图2A所示,所述方法包括:
步骤202、依据规则表确定对端,并建立本端与对端的连接。规则表可以包括规则名、本端角色、对端角色、本端IP地址、对端IP地址以及支持的量子安全模式。本申请可以依据本端IP地址和对端IP地址,建立本端与对端的连接,具体的,作为一个可选的实施例,所述规则表包括本端IP地址和对端IP地址;所述建立本端与对端的连接,包括:依据本端IP地址和对端IP地址,通过本端的量子安全网络节点向对端的量子安全网络节点发送互联请求,以建立本端与对端的连接。本端可以依据本端角色(如角色1)和对端角色(如角色2),确定本端为互联的发起者,对端为互联的等待者,本端的量子安全网络节点可以依据对端IP地址,向对端的量子安全网络节点发送互联请求,对端的量子安全网络节点接收到互联请求之后,可以与本端建立连接。
在本端的量子安全网络节点与对端的量子安全网络节点建立连接之后,本申请实施例可以在步骤204中,基于规则表中的量子安全模式,与对端进行量子安全密钥数据的协商。量子安全模式是指抗量子攻击的密钥协商方式,具体的,作为一个可选的实施例,所述量子安全模式包括基于量子密钥分发的密钥协商模式或基于后量子密码学的密钥协商模式。量子安全密钥数据可以理解为包含有至少一组量子安全密钥的数据,每组量子安全密钥可以对应一个密钥标识,以便基于密钥标识来定位量子安全密钥数据中的量子安全密钥。
本端和对端均可以支持至少一种量子安全模式,本实施例可以在规则表中配置本端与对端均支持的量子安全模式,并通过相应的量子安全模式进行量子安全密钥数据的协商。例如,本端支持第一密钥协商方式和第二密钥协商方式,对端支持第一密钥协商方式,则可以在规则表中定义量子安全模式为第一密钥协商方式,则本端的量子安全网络节点可以依据第一密钥协商方式与对端进行量子安全密钥的协商。具体的,作为一个可选的实施例,所述基于规则表中的量子安全模式,与对端进行量子安全密钥数据的协商,包括:基于所述量子安全模式,确定量子安全协商方式;按照量子安全协商方式,在本端的量子安全网络节点和对端的量子安全网络节点之间进行量子安全密钥数据的协商。本实施例可以采用抗量子攻击的密钥协商方式进行本端的量子安全网络节点与对端的量子安全网络节点之间的量子安全密钥数据协商。本申请实施例中,可以将量子安全网络节点作为抽象层,以在抽象层中融合多种量子安全协商方式,从而使得多个端侧之间能够更加灵活的进行组网。并且,通过抽象层来完成多个端侧的互联和量子安全密钥数据的协商,能够对上层应用屏蔽组网的复杂配置,更加便于上层应用的配置。
在本端的量子安全网络节点与对端的量子安全网络节点协商好量子安全密钥数据之后,可以在步骤206中,依据所述量子安全密钥数据,确定量子安全密钥。并在步骤208中,基于所述量子安全密钥,对待加密的数据进行加密,并将所述量子安全密钥的密钥标识同步给对端。
本端可以通过本端的加密机从本端量子安全网络节点中获取量子安全密钥,并对待加密的数据进行加密。需要说明的是,加密机与量子安全网络节点之间可以通过通用接口进行数据的传输,如加密机可以通过应用程序接口(Application ProgrammingInterface,API)从量子安全网络节点中获取量子安全密钥,加密机可以通过主动获取的方式从量子安全网络节点获取量子安全密钥,加密机可以向量子安全网络节点发送密钥长度(key size)信息、规则名(rule name)和身份认证信息,以获取相应的量子安全密钥,其中,规则名用于指示对应的量子安全密钥数据。之后,可以通过本端的加密机向对端的加密机同步该量子安全密钥的标识,具体的,作为一个可选的实施例,所述基于所述量子安全密钥,对待加密的数据进行加密,并将所述量子安全密钥的密钥标识同步给对端,包括:本端的加密机基于量子安全密钥,对待加密的数据进行加密;本端的加密机确定量子安全密钥的密钥标识,并将密钥标识同步给对端的加密机。
本端的加密机可以从量子安全网络节点获取量子安全密钥,并确定量子安全密钥在量子安全数据中的密钥标识(key id),之后,本端的加密机可以将密钥标识同步给对端的加密机,以便对端的加密机来确定量子安全密钥。具体的,对端可以通过本端的IP地址,确定对应的规则表,并基于规则表,确定协商好的量子安全密钥数据。对端的加密机在接收到密钥标识之后,可以基于密钥标识,从对端的量子安全网络节点确定密钥标识对应的量子安全密钥,以便基于该量子安全密钥进行解密。其中,本端加密机与对端加密机之间的通信可以通过TCP/IP协议进行数据的传输。需要说明的是,本申请实施例除了可以通过本端的加密机向对端的加密机同步密钥标识之外,还可以通过加密机同步其他数据,以便对端进行处理,例如,本端的加密机可以向对端同步规则标识(如规则名),以便对端的加密机确定对应的规则表。
需要说明的是,对端除了可以基于量子安全密钥数据进行解密之外,对端还可以基于量子安全密钥数据进行数据的加密,具体可以依据需求进行配置。
本申请在对待加密的数据进行加密之后,可以基于加密数据的应用场景来配置加密数据的处理方式,如可以将加密数据保存在本端的数据库,也可以将加密数据传输给对端,以便对端进行解密,具体的,作为一个可选的实施例,所述方法还包括:传输加密数据给对端,以便对端依据量子安全密钥数据和密钥标识进行解密。对端在接收到加密数据之后,可以基于密钥标识对应的量子安全密钥对加密数据进行解密。
本申请实施例中,量子安全网络节点可以包括任务管理模块和规则配置模块,如图2B所示,任务管理模块可以从规则配置模块获取规则表,并为每个规则表建立一个协商任务,以基于协商任务,在本端与对端之间进行量子安全密钥数据的协商,在如图2B所示的示例中,本端可以从规则配置中读取规则表,并依据规则表建立任务1和任务2,以通过任务1与对端1协商量子安全密钥数据1,通过任务2与对端2协商量子安全密钥数据2,之后,可以通过任务管理模型来管理任务1和任务2收集到的量子安全密钥数据1和量子安全密钥数据2,以便在加密、解密时调用。
在上述实施例的基础上,本申请实施例还提供一种量子安全密钥同步方法,可以应用在处理端(或称本端),处理端可以理解为端侧互联的发起者,具体的,如图3所示,所述方法包括:
步骤302、依据规则表确定对端。
步骤304、依据本端IP地址和对端IP地址,通过本端的量子安全网络节点向对端的量子安全网络节点发送互联请求,以建立本端与对端的连接。
步骤306、基于所述量子安全模式,确定量子安全协商方式。
步骤308、按照量子安全协商方式,在本端的量子安全网络节点和对端的量子安全网络节点之间进行量子安全密钥数据的协商。
步骤310、依据所述量子安全密钥数据,确定量子安全密钥。
步骤312、本端的加密机基于量子安全密钥,对待加密的数据进行加密。
步骤314、本端的加密机确定量子安全密钥的密钥标识,并将密钥标识同步给对端的加密机。
步骤316、传输加密数据给对端,以便对端依据量子安全密钥数据和密钥标识进行解密。
本申请实施例中,本端是互联的发起者,对端是互联的等待者,本端的量子安全网络节点可以依据规则表确定对端,并依据规则表中本端IP地址和对端IP地址,通过本端的量子安全网络节点向对端的量子安全网络节点发送互联请求,以建立本端与对端的连接,并基于规则表中的量子安全模式,确定量子安全协商方式,以按照量子安全协商方式,在本端的量子安全网络节点和对端的量子安全网络节点之间进行量子安全密钥数据的协商。在本端与对端协商好量子安全密钥数据之后,本端的加密机可以从本端的量子安全网络节点获取量子安全密钥,并基于该量子安全密钥对待加密的数据进行加密,本端的加密机还可以将该量子安全密钥的密钥标识传递给对端的加密机,以便对端的加密机基于密钥标识从对端的量子安全网络节点获取量子安全密钥,以便对端的加密机基于量子安全密钥对加密数据进行解密。
在上述实施例的基础上,本申请实施例还提供一种量子安全密钥同步方法,可以应用在处理端,处理端可以理解为本端,在本实施例中,本端可以理解为与对端互联的等待者,本端可以接收加密数据,并基于量子安全密钥对加密数据进行解密,需要说明的是,本实施例是以本端为互联的等待者为例进行描述,本端也可以作为互联的发起者,具体可以依据需求进行配置。具体的,如图4所示,所述方法还包括:
步骤402、依据规则表确定对端,并建立本端与对端的连接。本申请实施中,本端可以接收对端传输的互联请求,以建立对端与本端的连接,具体的,作为一个可选的实施例,所述建立本端与对端的连接,包括:依据本端IP地址和对端IP地址,接收对端的量子安全网络节点向本端的量子安全网络节点发送互联请求,以建立本端与对端的连接。本实施例中,对端可以基于本端IP地址,对端可以向本端发送互联请求,本端响应该互联请求,依据对端IP地址与对端建立连接。
步骤404、基于规则表中的量子安全模式,与对端进行量子安全密钥数据的协商,以便对端确定量子安全密钥。具体的,作为一个可选的实施例,所述基于规则表中的量子安全模式,与对端进行量子安全密钥数据的协商,包括:基于所述量子安全模式,确定量子安全协商方式;按照量子安全协商方式,在本端的量子安全网络节点和对端的量子安全网络节点之间进行量子安全密钥数据的协商。本实施例中,本端的量子安全网络节点可以基于规则表,建立任务,并通过该任务与对端的量子安全网络节点进行量子安全密钥数据的协商。
步骤406、接收对端传输的密钥标识,并基于密钥标识确定量子安全密钥。具体的,作为一个可选的实施例,所述接收对端传输的密钥标识,并基于密钥标识确定量子安全密钥,包括:本端的加密机接收对端的加密机传输的密钥标识,并基于所述密钥标识,从本端的量子安全网络节点的量子安全密钥数据中提取量子安全密钥。本端的加密机可以接收对端的加密机同步的密钥标识,并基于该密钥标识,从本端的量子安全网络节点中获取密钥标识对应的量子安全密钥,以进行加密数据的解密。具体的,作为一个可选的实施例,所述方法包括:接收对端传输的加密数据,并依据量子安全密钥进行解密。
本申请实施例的实施方式与上述实施例的实施方式类似,具体实施方式可以参考上述实施例的具体实施方式,此处不再赘述。
在本申请实施例中,本端可以依据规则表确定对端,并建立本端与对端的连接,之后,本端可以基于规则表中的量子安全模式,与对端进行量子安全密钥数据的协商。对端在确定量子安全密钥数据之后,可以依据量子安全密钥数据确定量子安全密钥,以依据量子安全密钥对待加密的数据进行加密,并将该量子安全密钥的密钥标识传输给本端。本端接收对端传输的密钥标识,并基于该密钥标识确定量子安全密钥,以基于量子安全密钥对加密数据进行解密。
在上述实施例的基础上,本申请实施例还提供一种量子安全密钥同步方法,可以应用在处理端(或称本端),处理端可以理解为端侧互联的等待者,具体的,如图5所示,所述方法包括:
步骤502、依据规则表确定对端。
步骤504、依据本端IP地址和对端IP地址,接收对端的量子安全网络节点向本端的量子安全网络节点发送互联请求,以建立本端与对端的连接。
步骤506、基于所述量子安全模式,确定量子安全协商方式。
步骤508、按照量子安全协商方式,在本端的量子安全网络节点和对端的量子安全网络节点之间进行量子安全密钥数据的协商。
步骤510、本端的加密机接收对端的加密机传输的密钥标识,并基于所述密钥标识,从本端的量子安全网络节点的量子安全密钥数据中提取量子安全密钥。
步骤512、接收对端传输的加密数据,并依据量子安全密钥进行解密。
在本申请实施例中,本端是互联的等待者,对端是互联的发起者,本端可以依据规则表确定对端,并接收对端的量子安全网络节点向本端的量子安全网络节点发送的互联请求,以基于该互联请求,建立本端与对端的连接。之后,本端的量子安全网络节点可以与对端的量子安全网络节点协商量子安全密钥数据。对端的量子安全网络节点在确定量子安全密钥数据之后,对端的加密机可以从量子安全网络节点获取量子安全密钥,并对待加密的数据进行加密,对端的加密机将该量子安全密钥的密钥标识同步给本端的加密机,本端的加密机可以基于该密钥标识,从本端的量子安全网络节点获取量子安全密钥,并基于该量子安全密钥对加密数据进行解密。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
在上述实施例的基础上,本实施例还提供了一种量子安全密钥同步装置,参照图6,具体可以包括如下模块:
第一连接建立模块602,用于依据规则表确定对端,并建立本端与对端的连接。
第一数据协商模块604,用于基于规则表中的量子安全模式,与对端进行量子安全密钥数据的协商。
密钥确定模块606,用于依据所述量子安全密钥数据,确定量子安全密钥。
数据加密模块608,用于基于所述量子安全密钥,对待加密的数据进行加密,并将所述量子安全密钥的密钥标识同步给对端。
综上,在本申请实施例中,可以在本端预先配置规则表,本端可依据规则表确定本端对应的对端,以建立本端与对端之间的连接,之后,依据规则表中配置的量子安全模式,在本端与对端之间进行量子安全密钥数据的协商,以将本端的量子安全密钥数据分享给对端。之后,本端可以依据量子安全密钥数据,确定量子安全密钥,以依据量子安全密钥,对待加密的数据进行加密,并同步该量子安全密钥的密钥标识给对端,以便对端依据密钥标识和量子安全密钥数据确定对应的量子安全密钥,使得对端可以依据该量子安全密钥进行数据的解密。本申请实施例中可以基于预先配置好的量子安全模式,在本端与对端之间采取抗量子攻击的密钥协商方式进行量子安全密钥数据的协商,能够提升数据的安全性,并且,本实施例可以预先配置多种量子安全模式,使得本端与对端之间可以选取多种量子安全模式中的任一种进行量子安全密钥数据的协商,从而能够更加灵活的进行组网。
在上述实施例的基础上,本实施例还提供了一种量子安全密钥同步装置,具体可以包括如下模块:
等待端获取处理模块,用于依据规则表确定对端。
互联请求发送处理模块,用于依据本端IP地址和对端IP地址,通过本端的量子安全网络节点向对端的量子安全网络节点发送互联请求,以建立本端与对端的连接。
协商方式获取处理模块,用于基于所述量子安全模式,确定量子安全协商方式。
密钥数据协商处理模块,用于按照量子安全协商方式,在本端的量子安全网络节点和对端的量子安全网络节点之间进行量子安全密钥数据的协商。
密钥获取处理模块,用于依据所述量子安全密钥数据,确定量子安全密钥。
数据加密处理模块,用于通过本端的加密机基于量子安全密钥,对待加密的数据进行加密。
密钥标识同步处理模块,用于通过本端的加密机确定量子安全密钥的密钥标识,并将密钥标识同步给对端的加密机。
加密数据发送处理模块,用于传输加密数据给对端,以便对端依据量子安全密钥数据和密钥标识进行解密。
本申请实施例中,本端是互联的发起者,对端是互联的等待者,本端的量子安全网络节点可以依据规则表确定对端,并依据规则表中本端IP地址和对端IP地址,通过本端的量子安全网络节点向对端的量子安全网络节点发送互联请求,以建立本端与对端的连接,并基于规则表中的量子安全模式,确定量子安全协商方式,以按照量子安全协商方式,在本端的量子安全网络节点和对端的量子安全网络节点之间进行量子安全密钥数据的协商。在本端与对端协商好量子安全密钥数据之后,本端的加密机可以从本端的量子安全网络节点获取量子安全密钥,并基于该量子安全密钥对待加密的数据进行加密,本端的加密机还可以将该量子安全密钥的密钥标识传递给对端的加密机,以便对端的加密机基于密钥标识从对端的量子安全网络节点获取量子安全密钥,以便对端的加密机基于量子安全密钥对加密数据进行解密。
在上述实施例的基础上,本实施例还提供了一种量子安全密钥同步装置,参照图7,具体可以包括如下模块:
第二连接建立模块702,用于依据规则表确定对端,并建立本端与对端的连接。本申请实施中,本端可以接收对端传输的互联请求,以建立对端与本端的连接,具体的,作为一个可选的实施例,所述第二连接建立模块702,具体用于依据本端IP地址和对端IP地址,接收对端的量子安全网络节点向本端的量子安全网络节点发送互联请求,以建立本端与对端的连接。本实施例中,对端可以基于本端IP地址,对端可以向本端发送互联请求,本端响应该互联请求,依据对端IP地址与对端建立连接。
第二数据协商模块704,用于基于规则表中的量子安全模式,与对端进行量子安全密钥数据的协商,以便对端确定量子安全密钥。具体的,作为一个可选的实施例,所述第二数据协商模块704,具体用于基于所述量子安全模式,确定量子安全协商方式;按照量子安全协商方式,在本端的量子安全网络节点和对端的量子安全网络节点之间进行量子安全密钥数据的协商。本实施例中,本端的量子安全网络节点可以基于规则表,建立任务,并通过该任务与对端的量子安全网络节点进行量子安全密钥数据的协商。
密钥标识接收模块706,用于接收对端传输的密钥标识,并基于密钥标识确定量子安全密钥。具体的,作为一个可选的实施例,所述密钥标识接收模块706,具体用于通过本端的加密机接收对端的加密机传输的密钥标识,并基于所述密钥标识,从本端的量子安全网络节点的量子安全密钥数据中提取量子安全密钥。本端的加密机可以接收对端的加密机同步的密钥标识,并基于该密钥标识,从本端的量子安全网络节点中获取密钥标识对应的量子安全密钥,以进行加密数据的解密。具体的,作为一个可选的实施例,所述装置还包括:加密数据接收模块,用于接收对端传输的加密数据,并依据量子安全密钥进行解密。
本申请实施例的实施方式与上述实施例的实施方式类似,具体实施方式可以参考上述实施例的具体实施方式,此处不再赘述。
在本申请实施例中,本端可以依据规则表确定对端,并建立本端与对端的连接,之后,本端可以基于规则表中的量子安全模式,进行量子安全密钥数据的协商。对端在确定量子安全密钥数据之后,可以依据量子安全密钥数据确定量子安全密钥,以依据量子安全密钥对待加密的数据进行加密,并将该量子安全密钥的密钥标识传输给本端。本端接收对端传输的密钥标识,并基于该密钥标识确定量子安全密钥,以基于量子安全密钥对加密数据进行解密。
在上述实施例的基础上,本实施例还提供了一种量子安全密钥同步装置,具体可以包括如下模块:
发起端获取处理模块,用于依据规则表确定对端。
互联请求接收处理模块,用于依据本端IP地址和对端IP地址,接收对端的量子安全网络节点向本端的量子安全网络节点发送互联请求,以建立本端与对端的连接。
协商方式确定处理模块,用于基于所述量子安全模式,确定量子安全协商方式。
密钥数据交互处理模块,用于按照量子安全协商方式,在本端的量子安全网络节点和对端的量子安全网络节点之间进行量子安全密钥数据的协商。
密钥标识接收处理模块,用于通过本端的加密机接收对端的加密机传输的密钥标识,并基于所述密钥标识,从本端的量子安全网络节点的量子安全密钥数据中提取量子安全密钥。
加密数据解密处理模块,用于接收对端传输的加密数据,并依据量子安全密钥进行解密。
在本申请实施例中,本端是互联的等待者,对端是互联的发起者,本端可以依据规则表确定对端,并接收对端的量子安全网络节点向本端的量子安全网络节点发送的互联请求,以基于该互联请求,建立本端与对端的连接。之后,本端的量子安全网络节点可以与对端的量子安全网络节点协商量子安全密钥数据。对端的量子安全网络节点在确定量子安全密钥数据之后,对端的加密机可以从量子安全网络节点获取量子安全密钥,并对待加密的数据进行加密,对端的加密机将该量子安全密钥的密钥标识同步给本端的加密机,本端的加密机可以基于该密钥标识,从本端的量子安全网络节点获取量子安全密钥,并基于该量子安全密钥对加密数据进行解密。
本申请实施例还提供了一种非易失性可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在设备时,可以使得该设备执行本申请实施例中各方法步骤的指令(instructions)。
本申请实施例提供了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得电子设备执行如上述实施例中一个或多个所述的方法。本申请实施例中,所述电子设备包括服务器、终端设备等设备。
本公开的实施例可被实现为使用任意适当的硬件,固件,软件,或及其任意组合进行想要的配置的装置,该装置可包括服务器(集群)、终端等电子设备。图8示意性地示出了可被用于实现本申请中所述的各个实施例的示例性装置800。
对于一个实施例,图8示出了示例性装置800,该装置具有一个或多个处理器802、被耦合到(一个或多个)处理器802中的至少一个的控制模块(芯片组)804、被耦合到控制模块804的存储器806、被耦合到控制模块804的非易失性存储器(NVM)/存储设备808、被耦合到控制模块804的一个或多个输入/输出设备810,以及被耦合到控制模块804的网络接口812。
处理器802可包括一个或多个单核或多核处理器,处理器802可包括通用处理器或专用处理器(例如图形处理器、应用处理器、基频处理器等)的任意组合。在一些实施例中,装置800能够作为本申请实施例中所述服务端、终端等设备。
在一些实施例中,装置800可包括具有指令814的一个或多个计算机可读介质(例如,存储器806或NVM/存储设备808)以及与该一个或多个计算机可读介质相合并被配置为执行指令814以实现模块从而执行本公开中所述的动作的一个或多个处理器802。
对于一个实施例,控制模块804可包括任意适当的接口控制器,以向(一个或多个)处理器802中的至少一个和/或与控制模块804通信的任意适当的设备或组件提供任意适当的接口。
控制模块804可包括存储器控制器模块,以向存储器806提供接口。存储器控制器模块可以是硬件模块、软件模块和/或固件模块。
存储器806可被用于例如为装置800加载和存储数据和/或指令814。对于一个实施例,存储器806可包括任意适当的易失性存储器,例如,适当的DRAM。在一些实施例中,存储器806可包括双倍数据速率类型四同步动态随机存取存储器(DDR4SDRAM)。
对于一个实施例,控制模块804可包括一个或多个输入/输出控制器,以向NVM/存储设备808及(一个或多个)输入/输出设备810提供接口。
例如,NVM/存储设备808可被用于存储数据和/或指令814。NVM/存储设备808可包括任意适当的非易失性存储器(例如,闪存)和/或可包括任意适当的(一个或多个)非易失性存储设备(例如,一个或多个硬盘驱动器(HDD)、一个或多个光盘(CD)驱动器和/或一个或多个数字通用光盘(DVD)驱动器)。
NVM/存储设备808可包括作为装置800被安装在其上的设备的一部分的存储资源,或者其可被该设备访问可不必作为该设备的一部分。例如,NVM/存储设备808可通过网络经由(一个或多个)输入/输出设备810进行访问。
(一个或多个)输入/输出设备810可为装置800提供接口以与任意其他适当的设备通信,输入/输出设备810可以包括通信组件、音频组件、传感器组件等。网络接口812可为装置800提供接口以通过一个或多个网络通信,装置800可根据一个或多个无线网络标准和/或协议中的任意标准和/或协议来与无线网络的一个或多个组件进行无线通信,例如接入基于通信标准的无线网络,如WiFi、2G、3G、4G、5G等,或它们的组合进行无线通信。
对于一个实施例,(一个或多个)处理器802中的至少一个可与控制模块804的一个或多个控制器(例如,存储器控制器模块)的逻辑封装在一起。对于一个实施例,(一个或多个)处理器802中的至少一个可与控制模块804的一个或多个控制器的逻辑封装在一起以形成系统级封装(SiP)。对于一个实施例,(一个或多个)处理器802中的至少一个可与控制模块804的一个或多个控制器的逻辑集成在同一模具上。对于一个实施例,(一个或多个)处理器802中的至少一个可与控制模块804的一个或多个控制器的逻辑集成在同一模具上以形成片上系统(SoC)。
在各个实施例中,装置800可以但不限于是:服务器、台式计算设备或移动计算设备(例如,膝上型计算设备、手持计算设备、平板电脑、上网本等)等终端设备。在各个实施例中,装置800可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,装置800包括一个或多个摄像机、键盘、液晶显示器(LCD)屏幕(包括触屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC)和扬声器。
其中,检测装置中可采用主控芯片作为处理器或控制模块,传感器数据、位置信息等存储到存储器或NVM/存储设备中,传感器组可作为输入/输出设备,通信接口可包括网络接口。
本申请实施例还提供了一种电子设备,包括:处理器;和存储器,其上存储有可执行代码,当所述可执行代码被执行时,使得所述处理器执行如本申请实施例中一个或多个所述的方法。
本申请实施例还提供了一个或多个机器可读介质,其上存储有可执行代码,当所述可执行代码被执行时,使得处理器执行如本申请实施例中一个或多个所述的方法。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种量子安全密钥同步方法、一种量子安全密钥同步装置、一种电子设备和一种存储介质,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种量子安全密钥同步方法,其特征在于,所述的方法包括:
依据规则表确定对端,并建立本端与对端的连接;
基于规则表中的量子安全模式,与对端进行量子安全密钥数据的协商;
依据所述量子安全密钥数据,确定量子安全密钥;
基于所述量子安全密钥,对待加密的数据进行加密,并将所述量子安全密钥的密钥标识同步给对端。
2.根据权利要求1所述的方法,其特征在于,所述规则表包括本端IP地址和对端IP地址;所述建立本端与对端的连接,包括:
依据本端IP地址和对端IP地址,通过本端的量子安全网络节点向对端的量子安全网络节点发送互联请求,以建立本端与对端的连接。
3.根据权利要求1所述的方法,其特征在于,所述基于规则表中的量子安全模式,与对端进行量子安全密钥数据的协商,包括:
基于所述量子安全模式,确定量子安全协商方式;
按照量子安全协商方式,在本端的量子安全网络节点和对端的量子安全网络节点之间进行量子安全密钥数据的协商。
4.根据权利要求1所述的方法,其特征在于,所述基于所述量子安全密钥,对待加密的数据进行加密,并将所述量子安全密钥的密钥标识同步给对端,包括:
本端的加密机基于量子安全密钥,对待加密的数据进行加密;
本端的加密机确定量子安全密钥的密钥标识,并将密钥标识同步给对端的加密机。
5.一种量子安全密钥同步方法,其特征在于,所述的方法包括:
依据规则表确定对端,并建立本端与对端的连接;
基于规则表中的量子安全模式,与对端进行量子安全密钥数据的协商,以便对端确定量子安全密钥;
接收对端传输的密钥标识,并基于密钥标识确定量子安全密钥。
6.根据权利要求5所述的方法,其特征在于,所述建立本端与对端的连接,包括:
依据本端IP地址和对端IP地址,接收对端的量子安全网络节点向本端的量子安全网络节点发送互联请求,以建立本端与对端的连接。
7.根据权利要求5所述的方法,其特征在于,所述接收对端传输的密钥标识,并基于密钥标识确定量子安全密钥,包括:
本端的加密机接收对端的加密机传输的密钥标识,并基于所述密钥标识,从本端的量子安全网络节点的量子安全密钥数据中提取量子安全密钥。
8.一种量子安全密钥同步装置,其特征在于,所述装置包括:
第一连接建立模块,用于依据规则表确定对端,并建立本端与对端的连接;
第一数据协商模块,用于基于规则表中的量子安全模式,与对端进行量子安全密钥数据的协商;
密钥确定模块,用于依据所述量子安全密钥数据,确定量子安全密钥;
数据加密模块,用于基于所述量子安全密钥,对待加密的数据进行加密,并将所述量子安全密钥的密钥标识同步给对端。
9.一种电子设备,其特征在于,包括:处理器;和
存储器,其上存储有可执行代码,当所述可执行代码被执行时,使得所述处理器执行如权利要求1-7中任一个所述的方法。
10.一个或多个机器可读介质,其上存储有可执行代码,当所述可执行代码被执行时,使得处理器执行如权利要求1-7中任一个所述的方法。
CN202110722109.6A 2021-06-28 2021-06-28 量子安全密钥同步方法、装置、电子设备和存储介质 Active CN113595722B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110722109.6A CN113595722B (zh) 2021-06-28 2021-06-28 量子安全密钥同步方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110722109.6A CN113595722B (zh) 2021-06-28 2021-06-28 量子安全密钥同步方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN113595722A true CN113595722A (zh) 2021-11-02
CN113595722B CN113595722B (zh) 2023-11-07

Family

ID=78244941

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110722109.6A Active CN113595722B (zh) 2021-06-28 2021-06-28 量子安全密钥同步方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN113595722B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116915403A (zh) * 2023-09-11 2023-10-20 湖南省不动产登记中心 不动产数据检查方法及系统
CN117522417A (zh) * 2024-01-05 2024-02-06 深圳市拓保软件有限公司 一种基于量子加密的交易安全验证方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105847001A (zh) * 2016-05-27 2016-08-10 安徽问天量子科技股份有限公司 基于量子加密的数字微波通信装置、系统及方法
CN106470104A (zh) * 2015-08-20 2017-03-01 阿里巴巴集团控股有限公司 用于生成共享密钥的方法、装置、终端设备及系统
US20170338951A1 (en) * 2016-05-19 2017-11-23 Alibaba Group Holding Limited Method and system for secure data transmission
CN107959566A (zh) * 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商系统及量子数据密钥协商方法
CN109379187A (zh) * 2018-12-03 2019-02-22 三峡大学 一种基于氢原子的完全量子通信方法
CN110351272A (zh) * 2019-07-11 2019-10-18 北京电子科技学院 一种通用的抗量子双向认证密钥协商方法(laka)
CN111404671A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 移动化量子保密通信方法、网关、移动终端及服务器
CN111756529A (zh) * 2019-03-28 2020-10-09 广东国盾量子科技有限公司 一种量子会话密钥分发方法及系统
US20210067331A1 (en) * 2016-11-28 2021-03-04 Quantumctek (Guangdong) Co., Ltd. Method for issuing quantum key chip, application method, issuing platform and system

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106470104A (zh) * 2015-08-20 2017-03-01 阿里巴巴集团控股有限公司 用于生成共享密钥的方法、装置、终端设备及系统
US20170338951A1 (en) * 2016-05-19 2017-11-23 Alibaba Group Holding Limited Method and system for secure data transmission
CN107404461A (zh) * 2016-05-19 2017-11-28 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
CN105847001A (zh) * 2016-05-27 2016-08-10 安徽问天量子科技股份有限公司 基于量子加密的数字微波通信装置、系统及方法
CN107959566A (zh) * 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商系统及量子数据密钥协商方法
US20210067331A1 (en) * 2016-11-28 2021-03-04 Quantumctek (Guangdong) Co., Ltd. Method for issuing quantum key chip, application method, issuing platform and system
CN109379187A (zh) * 2018-12-03 2019-02-22 三峡大学 一种基于氢原子的完全量子通信方法
CN111404671A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 移动化量子保密通信方法、网关、移动终端及服务器
CN111756529A (zh) * 2019-03-28 2020-10-09 广东国盾量子科技有限公司 一种量子会话密钥分发方法及系统
CN110351272A (zh) * 2019-07-11 2019-10-18 北京电子科技学院 一种通用的抗量子双向认证密钥协商方法(laka)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116915403A (zh) * 2023-09-11 2023-10-20 湖南省不动产登记中心 不动产数据检查方法及系统
CN116915403B (zh) * 2023-09-11 2023-11-17 湖南省不动产登记中心 不动产数据检查方法及系统
CN117522417A (zh) * 2024-01-05 2024-02-06 深圳市拓保软件有限公司 一种基于量子加密的交易安全验证方法及装置
CN117522417B (zh) * 2024-01-05 2024-04-26 深圳市拓保软件有限公司 一种基于量子加密的交易安全验证方法及装置

Also Published As

Publication number Publication date
CN113595722B (zh) 2023-11-07

Similar Documents

Publication Publication Date Title
CA3061233C (en) Provisioning a secure connection using a pre-shared key
CN109120639B (zh) 一种基于区块链的数据云存储加密方法及系统
US10903976B2 (en) End-to-end secure operations using a query matrix
US9537918B2 (en) File sharing with client side encryption
CN108768633B (zh) 实现区块链中信息共享的方法及装置
US20180212753A1 (en) End-To-End Secure Operations Using a Query Vector
WO2018223777A1 (zh) 数据交换系统、方法和装置
US12003540B1 (en) Communication session resumption
CN109862103B (zh) 基于区块链的文件数据安全共享方法和装置
US10291600B2 (en) Synchronizing secure session keys
CN113595722B (zh) 量子安全密钥同步方法、装置、电子设备和存储介质
KR20180101870A (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
CN109862560A (zh) 一种蓝牙认证方法、装置、设备和介质
CN114070614A (zh) 身份认证方法、装置、设备、存储介质和计算机程序产品
US10848312B2 (en) Zero-knowledge architecture between multiple systems
US8265270B2 (en) Utilizing cryptographic keys and online services to secure devices
CN111177699B (zh) 一种数据提取方法、秘钥生成方法、解锁方法及装置
CN113726772B (zh) 实现在线问诊会话的方法、装置、设备及存储介质
CN110995775B (zh) 一种业务数据处理方法、装置以及系统
WO2014177055A1 (zh) 移动设备与安全载体之间通信连接的建立
CN113261256B (zh) 在数据流中安全地传输数据
US11870887B2 (en) Managing central secret keys of a plurality of user devices associated with a single public key
CN110889128A (zh) 基于区块链存储与交换加密密钥的输入方法和装置
CN110166226B (zh) 一种生成秘钥的方法和装置
CN114765595B (zh) 聊天消息的显示方法、发送方法、装置、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40069938

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240302

Address after: 51 Belarusian Pasha Road, Singapore, Lai Zan Da Building 1 # 03-06, Postal Code 189554

Patentee after: Alibaba Innovation Co.

Country or region after: Singapore

Address before: Room 01, 45th Floor, AXA Building, 8 Shanton Road, Singapore

Patentee before: Alibaba Singapore Holdings Ltd.

Country or region before: Singapore

TR01 Transfer of patent right