CN113726507B - 数据传输方法、系统、装置及存储介质 - Google Patents

数据传输方法、系统、装置及存储介质 Download PDF

Info

Publication number
CN113726507B
CN113726507B CN202110990693.3A CN202110990693A CN113726507B CN 113726507 B CN113726507 B CN 113726507B CN 202110990693 A CN202110990693 A CN 202110990693A CN 113726507 B CN113726507 B CN 113726507B
Authority
CN
China
Prior art keywords
key
end server
hash value
quantum
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110990693.3A
Other languages
English (en)
Other versions
CN113726507A (zh
Inventor
李永波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Security Technologies Co Ltd
Original Assignee
New H3C Security Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Security Technologies Co Ltd filed Critical New H3C Security Technologies Co Ltd
Priority to CN202110990693.3A priority Critical patent/CN113726507B/zh
Publication of CN113726507A publication Critical patent/CN113726507A/zh
Application granted granted Critical
Publication of CN113726507B publication Critical patent/CN113726507B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供了一种数据传输方法、系统、装置及存储介质,接收量子服务器发送的第一量子密钥,将第一量子密钥进行密钥重组,得到第一密钥;将第一密钥的加密报文通过IPsec隧道发送至第二端服务器;并计算第一密钥的第一Hash值;接收第二端服务器响应第一密钥的加密报文后,计算第二Hash值;并将第二Hash值与第一Hash值进行对比;若第一Hash值与第二Hash值相同,则通过第一密钥替换第一端服务器的当前加密密钥,并作为与第二端服务器的第一公共密钥发送至第二端服务器。本申请通过量子服务器提供了高随机性的量子密钥,可以在第一端服务器以及第二端服务器之间建立的IPsec隧道的端点处,对量子密钥进行双随机数重组,提升IPsec加解密性能。

Description

数据传输方法、系统、装置及存储介质
技术领域
本申请属于数据通信技术领域,具体地,涉及一种数据传输方法、系统、设备及存储介质。
背景技术
互联网安全协议IPsec(Internet Protocol Security)是国际互联网工程任务组IETF(The Internet Engineering Task Force)制定的三层隧道加密协议,它为互联网上传输的数据提供了高质量的、基于密码学的安全保证,IPsec是一种传统的实现三层虚拟专用网络VPN(Virtual Private Network)的安全技术。
IPsec通过在特定通信方之间,例如两个安全网关之间建立“通道”,来保护通信方之间传输的用户数据安全,该通道通常称为IPsec隧道。IPsec隧道建立后,为了防止加密密钥被破解而影响数据的安全性,IPsec隧道在一定的时间间隔或者传输流量达到一定值后,就会进行加密密钥的重新协商,生成新的密钥来对数据进行加密,原来的老密钥废弃。
因此,保证IPsec隧道密钥的安全性是IPsec隧道的关键。目前,不管是IKEv1还是IKEv2都是采用的DH交换算法产生新的密钥。但传统密钥的熵源为软件随机数或经典物理随机数,软件随机数具有可预测,可重复,安全性较低的特点;经典物理随机数存在被建模模拟破解的风险。因此DH交换算法,存在如下的缺点:密码安全性的强度不够,容易被破解;DH交换算法需要三个报文才能够完成;加密和解密使用相同的密钥,一个方向上密码破解,意味着两个方向的数据都泄漏。
因此,需要一种替换DH交换算法,提升数据保护的安全性的数据传输方法。
发明内容
本发明提出的数据传输方法、系统、设备及存储介质,使用量子计算密钥,生成双向各自的加解密密钥,替换DH算法密钥协商方式,提升了数据传输的安全性。
根据本申请实施例的第一个方面,提供了一种数据传输方法,应用于第一端服务器,包括:
接收量子服务器发送的第一量子密钥,将第一量子密钥进行密钥重组,得到第一密钥;
将第一密钥的加密报文通过IPsec隧道发送至第二端服务器;并计算第一密钥的第一Hash值;
接收第二端服务器响应第一密钥的加密报文后,计算第二Hash值;并将第二Hash值与第一Hash值进行对比;
若第一Hash值与第二Hash值相同,则通过第一密钥替换第一端服务器的当前加密密钥,并作为与第二端服务器的第一公共密钥发送至第二端服务器。
在本申请一些实施方式中,接收量子服务器发送的第一量子密钥之前,还包括:向量子服务器周期性发送量子密钥请求。
在本申请一些实施方式中,将第一量子密钥进行密钥重组,得到第一密钥,具体包括:
根据第一量子密钥长度N,随机生成1至N-2之间的第一随机数R1,然后随机生成R1+1至N-R1之间的第二随机数R2
截取第一量子密钥前R1位的密钥片段,将所述密钥片段插入第一量子密钥R2位与R2+1位之间位置,得到第一密钥。
在本申请一些实施方式中,将第一密钥以加密报文形式通过IPsec隧道发送至第二端服务器,具体采用IKEv1协议或者IKEv2协议对应的报文格式,得到加密报文。
在本申请一些实施方式中,第一Hash值与第二Hash值通过第一端服务器与第二端服务器使用IKE协商的Hash算法进行计算得到。
在本申请一些实施方式中,还包括:
接收第二端服务器发送的加密报文,使用上一协商公共密钥作为当前解密密钥解密得到第二密钥,计算第二密钥的第三Hash值;
向第二端服务器发送第三Hash值;
若接收到第二端服务器返回的第二公共密钥时,则通过第二公共密钥替换第一端服务器的当前解密密钥。
在本申请一些实施方式中,上一协商公共密钥的初始公共密钥,通过第一端服务器与第二端服务器基于IKE协议协商得到。
根据本申请实施例的第二个方面,提供了一种数据传输方法,应用于第二端服务器,包括:
接收第一端服务器发送的加密报文,使用以及上一协商公共密钥作为当前解密密钥解密得到第一密钥,计算第一密钥的第二Hash值;
向第一端服务器发送第二Hash值;
若接收到第一端服务器返回的第一公共密钥时,则通过第一公共密钥替换第二端服务器的当前解密密钥以及上一协商公共密钥。
在本申请一些实施方式中,还包括:
接收量子服务器发送的第二量子密钥,将第二量子密钥进行密钥重组,得到第二密钥;
将第二密钥的加密报文通过IPsec隧道发送至第一端服务器,计算第二密钥的第四Hash值;
接收第一端服务器响应第二密钥的加密报文后计算的第三Hash值,并将第三Hash值与第四Hash值进行对比;
若第三Hash值与第四Hash值相同,则通过第二密钥替换第二端服务器的当前加密密钥,并作为与第一端服务器的第二公共密钥发送至第一端服务器。
根据本申请实施例的第三个方面,提供了一种数据传输系统,包括量子服务器、第一端服务器以及第二端服务器,其中:
量子服务器,被配置为周期性接收第一端服务器周期性发送的量子密钥请求,并向第一端服务器周期性发送第一量子密钥;
第一端服务器,被配置为接收量子服务器发送的第一量子密钥,将第一量子密钥进行密钥重组,得到第一密钥;并将第一密钥的加密报文通过IPsec隧道发送至第二端服务器;并计算第一密钥的第一Hash值;
第二端服务器,被配置为接收第一端服务器发送的加密报文,使用上一协商公共密钥作为当前解密密钥解密得到第一密钥;并计算第一密钥的第二Hash值;并向第一端服务器发送第二Hash值;
第一端服务器,被配置为接收第二端服务器响应第一密钥的加密报文后,计算第二Hash值,将第二Hash值与第一Hash值进行对比;若第一Hash值与第二Hash值相同,则通过第一密钥替换第一端服务器的当前加密密钥,并作为与第二端服务器的第一公共密钥发送至第二端服务器;
第二端服务器,被配置为若接收到第一端服务器返回的第一公共密钥时,则通过第一公共密钥替换第二端服务器的当前解密密钥以及上一协商公共密钥。
在本申请一些实施方式中,还包括:
量子服务器,被配置为周期性接收第二端服务器周期性发送的量子密钥请求,并向第二端服务器周期性发送第二量子密钥;
第二端服务器,被配置为接收量子服务器发送的第二量子密钥,将第二量子密钥进行密钥重组,得到第二密钥;并将第二密钥的加密报文通过IPsec隧道发送至第一端服务器;并计算第二密钥的第四Hash值;
第一端服务器,被配置为接收第二端服务器发送的加密报文,使用上一协商公共密钥作为当前解密密钥解密得到第二密钥;并计算第二密钥的第三Hash值;并向第二端服务器发送第三Hash值;
第二端服务器,被配置为接收第一端服务器响应第二密钥的加密报文后计算的第三Hash值,并将第三Hash值与第四Hash值进行对比;若第三Hash值与第四Hash值相同,则通过第二密钥替换第二端服务器的当前加密密钥,并作为与第一端服务器的第二公共密钥发送至第一端服务器;
第一端服务器,被配置为若接收到第二端服务器返回的第二公共密钥时,则通过第二公共密钥替换第一端服务器的当前解密密钥以及上一协商公共密钥。
在本申请一些实施方式中,其中,将第一量子密钥/第二量子密钥进行密钥重组,得到第一密钥/第二密钥,具体包括:
根据第一量子密钥长度N,随机生成1至N-2之间的第一随机数R1,然后随机生成R1+1至N-R1之间的第二随机数R2
截取第一量子密钥前R1位的密钥片段,将密钥片段插入第一量子密钥R2位与R2+1位之间位置,得到第一密钥。
根据本申请实施例的第四个方面,提供了一种数据传输设备,包括:
存储器:用于存储可执行指令;以及
处理器:用于与存储器连接以执行可执行指令从而完成数据传输方法。
根据本申请实施例的第五个方面,提供了一种计算机可读存储介质,其上存储有计算机程序;计算机程序被处理器执行以实现数据传输方法。
采用本申请的数据传输方法、系统、设备及存储介质,接收量子服务器发送的第一量子密钥,将第一量子密钥进行密钥重组,得到第一密钥;将第一密钥的加密报文通过IPsec隧道发送至第二端服务器;并计算第一密钥的第一Hash值;接收第二端服务器响应第一密钥的加密报文后,计算第二Hash值;并将第二Hash值与第一Hash值进行对比;若第一Hash值与第二Hash值相同,则通过第一密钥替换第一端服务器的当前加密密钥,并作为与第二端服务器的第一公共密钥发送至第二端服务器。
本申请通过量子服务器提供了高随机性的量子密钥,可以在第一端服务器以及第二端服务器之间建立的IPsec隧道的端点处,对量子密钥进行双随机数重组;并可以通过提升量子密钥获取的周期性频率,利用复杂度较低的算法,提升IPsec加解密性能。本申请基于量子密钥具有不可预测的随机性,在偷窥者还没有完成密钥破解的情况下,IPsec隧道已经又完成了新的量子密钥的更换,保证了在低加密算法的情况下的数据的安全性,从而提升了IPsec隧道处理数据的性能。
下面通过附图和实施例,对本申请的技术方案做进一步的详细描述。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1中示出了根据本申请的数据传输系统的架构示意图;
图2中示出了根据本申请的数据传输的原理示意图;
图3中示出了根据本申请实施例1的应用于第一端服务器的数据传输方法的流程示意图;
图4中示出了根据本申请的数据传输方法进行密钥重组的示例图;
图5中示出了根据本申请的数据传输方法进行密钥传输时基于IKEv1协议的报文的格式示意图;
图6中示出了根据本申请的数据传输方法进行密钥传输时基于IKEv2协议的报文的格式示意图;
图7中示出了根据本申请实施例1的应用于第一端服务器的数据传输方法的另一流程示意图;
图8中示出了根据本申请实施例2的应用于第二端服务器的数据传输方法的流程示意图;
图9中示出了根据本申请实施例2的应用于第二端服务器的数据传输方法的另一流程示意图;
图10中示出了根据本申请实施例的数据传输系统的具体结构示意图;
图11中示出了根据本申请实施例的数据传输设备的结构示意图。
具体实施方式
在实现本申请的过程中,发明人发现IPsec隧道建立后,为了防止加密密钥被破解而影响数据的安全性,IPsec隧道在一定的时间间隔或者传输流量达到一定值后,就会进行加密密钥的重新协商,生成新的密钥来对数据进行加密。但一般采用的DH交换算法产生新密钥时,密码安全性的强度不够,容易被破解;DH交换算法需要三个报文才能够完成;加密和解密使用相同的密钥,一个方向上密码破解,意味着两个方向的数据都泄漏。
另一方面,发明人发现量子密钥(随机数)的随机性基于量子光学过程,其随机性不可重复,不可预测,不含任何的计算算法,是高速安全的随机数产生方法,随着技术的日趋成熟,可以得到迅速的推广应用。
因此,
本申请通过接收量子服务器发送的第一量子密钥,将第一量子密钥进行密钥重组,得到第一密钥;将第一密钥以加密报文形式通过IPsec隧道发送至第二端服务器;并计算第一密钥的第一Hash值;接收第二端服务器响应第一密钥后计算的第二Hash值,并与第一Hash值进行对比;若第一Hash值与第二Hash值相同,则通过第一密钥替换第一端服务器的当前加密密钥,并作为与第二端服务器的第一公共密钥发送至第二端服务器。
本申请基于量子密钥具有不可预测的随机性,在偷窥者还没有完成密钥破解的情况下,IPsec隧道已经又完成了新的量子密钥的更换,保证了在低加密算法的情况下的数据的安全性,从而提升了IPsec隧道处理数据的性能。
为了使本申请实施例中的技术方案及优点更加清楚明白,以下结合附图对本申请的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本申请的一部分实施例,而不是所有实施例的穷举。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
图1中示出了根据本申请实施例的数据传输系统的架构示意图。
如图1所示,第一端服务器101与第二端服务器102利用IKE协议正常协商生成IPsec隧道后,传输数据可以正常进行加解密传输。
第一端服务器101与第二端服务器102分别周期性向量子服务器103申请量子密钥,量子服务器103分别向第一端服务器101与第二端服务器102发送对应的量子密钥。
第一端服务器101与第二端服务器102在收到各自的量子密钥后,会进行密钥重组,得到重组后的密钥后,以加密报文形式通过IPsec隧道传输至对方。
本申请考虑到第一端服务器101与第二端服务器102,即IPsec隧道端点处与量子服务器103之间为SSL连接,或者无加密的普通网络连接。一般在普通网络的情况下,量子密钥是以明文的方式传送给第一端服务器101与第二端服务器102的,若直接再经过IPsec隧道传输存在不安全性。IPsec的隧道密钥必须保证其保密性,因此需要进行密钥处理后,才能用于IPsec隧道的加解密,以保证传输的安全性。
图2中示出了根据本申请的数据传输的原理示意图。
如图2所示,以第一端服务器101作为发送端,以第二端服务器102作为接收端,数据整体原理如下:第一端服务器101收到量子服务器103发送的量子密钥后,对量子密钥进行重组生成密钥Key1;然后在特定协议下的报文格式及相关值设置后,在IPsec隧道的加密保护下从第一端服务器101的隧道端点发送给第二端服务器102的隧道端点。第二端服务器102在收到加密报文后,使用当前协商的公共密钥进行解密,获得密钥Key2后;使用IKE协商的Hash算法对Key2进行Hash计算,然后通过报文将Hash值发送给第一端服务器101的隧道端点。第一端服务器101的隧道端点收到来自第二端服务器102的隧道端点的Hash值后,计算自己Key1的Hash值,并将两个Hash值进行比较,如果两者相同说明第二端服务器102已经收到自己发送的加密密钥,后续第一端服务器101发送的加密报文就使用Key1进行加密,第二端服务器102使用Key1进行解密。若两个Hash值不同,还继续使用以前的加解密密钥。
相同的,第二端服务器102接受量子服务器量子密钥后进行密钥重组,采用与上面相同的流程发送给第一端服务器101,具体的:第二端服务器102收到量子服务器103发送的量子密钥后,对量子密钥进行重组生成密钥Key4;然后在特定协议下的报文格式及相关值设置后,在IPsec隧道的加密保护下从第二端服务器102的隧道端点发送给第一端服务器101的隧道端点。第一端服务器101在收到加密报文后,使用上一协商公共密钥进行解密,获得密钥Key3后;使用IKE协商的Hash算法对Key3进行Hash计算,然后通过报文将Hash值发送给第二端服务器102的隧道端点。第二端服务器102的隧道端点收到来自第一端服务器101的隧道端点的Hash值后,计算自己Key4的Hash值,并将两个Hash值进行比较,如果两者相同说明第一端服务器101已经收到自己发送的加密密钥,后续第二端服务器102发送的加密报文就使用Key4进行加密,第一端服务器101使用Key4进行解密。若两个Hash值不同,还继续使用以前的加解密密钥。
如此,第一端服务器101和第二端服务器102不再使用相同的加解密密钥,而是使用各自的加解密量子密钥,提高了数据加密密钥的安全性。
基于此,本申请提供了以下具体实施例:
实施例1
图1中示出了根据本申请实施例的数据传输系统的架构示意图。
如图1所示,本申请实施例的数据传输方法,应用于第一端服务器,包括以下步骤:
S101:接收量子服务器发送的第一量子密钥,将第一量子密钥进行密钥重组,得到第一密钥。
具体的,接收量子服务器发送的第一量子密钥之前,还包括:向量子服务器周期性发送量子密钥请求。
第一量子密钥进行密钥重组,得到第一密钥,具体包括:
首先,根据第一量子密钥长度N,随机生成1至N-2之间的第一随机数R1,然后随机生成1至N-R1之间的第二随机数R2;然后,截取第一量子密钥前R1位的密钥片段,将密钥片段插入第一量子密钥R1+R2位与R1+R2+1位之间位置,得到第一密钥。
下面具体进行进一步说明。图4中示出了根据本申请的数据传输方法进行密钥重组的示例图。
如图4所示,假设第一端服务器101收到的量子密钥的总长度为180位,生成的随机数的值分别是R1=8和R2=10。
原始量子密钥Key具体为:
Key:19348235697453789231221243………………12348923248569;
将量子密钥Key的R1前面的密钥值截取,得到“19348235”;然后,插入到R2位数的后面,形成如下重组后的第一密钥Key1,具体为:
Key1:69745378921934823531221243………………12348923248569。
本申请采用双随机数R1和R2的方式,对密钥进行重组,保证接收到的量子密钥在重组后的随机性,使得新生成的密钥不容易被破解,提高了数据传输的保密性。
S102:将重组后的第一密钥的加密报文通过IPsec隧道发送至第二端服务器;并计算第一密钥的第一Hash值。
将第一密钥以加密报文形式通过IPsec隧道发送至第二端服务器,具体采用IKEv1协议或者IKEv2协议对应的报文格式,得到加密报文。
第一Hash值通过第一端服务器与第二端服务器使用IKE协商的Hash算法进行计算得到。
具体的,生成新的密钥Key1后,在原有的IPsec隧道加密保护下,第一端服务器101作为发送端,通过隧道端点把密钥发送给第二端服务器102的接收端的隧道端点,使用的报文采用如下的格式,分IKEv1和IKEv2两者情况。
如图5所示,对于IKEv1协议ISAKMP报文,格式具体设置如下:
Next Payload:值为4(Key Exchange(KE))。
Exchange Type:设置为6,表示为新的密钥协商。
Flags:bit 0设置为1,表示要加密。
RESERVED:bit0置1,表示为密钥数据,隧道端点向对方发送新生成的密钥时设置bit1置1,表示为Hash数据,接收新密钥的隧道端点收到加密密钥后,回复对方时设置。
Key value/Hash Value:Key value,发送端的加密密钥。
Key Hash:接受端收到的发送端密钥的hash值。
如图6所示,对于IKEv2协议采用相同的原理,报文的格式具体为:
Next Payload:Key Exchange(KE)34。
Exchange Type:38,表示新密钥交换。
RESERVED:bit0置1,表示为密钥数据,隧道端点向对方端点发送新生成的密钥时设置bit1置1,表示为Hash数据,接收新密钥的隧道端点收到加密密钥后,回复对方时设置。
Key value/Hash Value:Key value,发送端的加密密钥。
Key Hash:接受端收到的发送端密钥的hash值。
S103:接收第二端服务器响应第一密钥的加密报文后,计算第二Hash值;并将第二Hash值与第一Hash值进行对比。
其中,第二Hash值通过第一端服务器与第二端服务器使用IKE协商的Hash算法进行计算得到。
S104:若第一Hash值与第二Hash值相同,则通过第一密钥替换第一端服务器的当前加密密钥,并作为与第二端服务器的第一公共密钥发送至第二端服务器。
此密钥协商周期内,第一公共密钥作为本次周期的协商公共密钥,即下一周期密钥协商时的“上一协商公共密钥”。上一协商公共密钥的初始公共密钥,通过第一端服务器与第二端服务器基于IKE协议协商得到。
图7中示出了根据本申请的应用于第一端服务器的数据传输方法的另一流程示意图。
如图7所示,本申请另一实施方式中,应用于第一端服务器的数据传输方法还包括:
S201:接收第二端服务器发送的加密报文,使用上一协商公共密钥作为当前解密密钥解密得到第二密钥;并计算第二密钥的第三Hash值。
S202:向第二端服务器发送第三Hash值。
S203:若接收到第二端服务器返回的第二公共密钥时,则通过第二公共密钥替换第一端服务器的当前解密密钥以及上一协商公共密钥。
上一协商公共密钥初始公共密钥,通过第一端服务器与第二端服务器基于IKE协议协商得到。
如图7所示,第一端服务器101不仅作为密钥发送方,也可以作为密钥接收方接受第二端服务器102的重组密钥。
本申请中IPsec隧道加密中最关键的就是密钥的安全性,其他的加密算法等信息都是公开的,加密数据的安全性很大程度上是由密钥是否被破解有关。
而本申请采用的量子服务器103提供了高随机性的量子密钥,隧道端点对量子密钥进行双随机数重组,并通过提升密钥获取的频率,利用复杂度较低的算法,提升IPsec加解密性能。因为量子密钥具有不可预测的随机性,在偷窥者还没有完成密钥破解的情况下,隧道已经又完成了新的量子密钥的更换,保证了在低加密算法的情况下的数据的安全性,从而提升了IPsec隧道处理数据的性能。
本申请实施例的数据传输方法,接收量子服务器发送的第一量子密钥,将第一量子密钥进行密钥重组,得到第一密钥;将第一密钥的加密报文通过IPsec隧道发送至第二端服务器;并计算第一密钥的第一Hash值;接收第二端服务器响应第一密钥的加密报文后,计算第二Hash值;并将第二Hash值与第一Hash值进行对比;若第一Hash值与第二Hash值相同,则通过第一密钥替换第一端服务器的当前加密密钥,并作为与第二端服务器的第一公共密钥发送至第二端服务器。
本申请通过量子服务器提供了高随机性的量子密钥,可以在第一端服务器以及第二端服务器之间建立的IPsec隧道的端点处,对量子密钥进行双随机数重组;并可以通过提升量子密钥获取的周期性频率,利用复杂度较低的算法,提升IPsec加解密性能。
实施例2
图8中示出了根据本申请实施例2的应用于第一端服务器的数据传输方法的流程示意图。
相同的,第二端服务器102接受量子服务器量子密钥后进行密钥重组,采用与实施例1相同的流程发送给第一端服务器101,具体未详尽细节请参照实施例1。
如图8所示,本申请实施例的数据传输方法,应用于第二端服务器,包括以下步骤:
S105:接收第一端服务器发送的加密报文,使用上一协商公共密钥作为当前解密密钥解密得到第一密钥;并计算第一密钥的第二Hash值;
S106:向第一端服务器发送第二Hash值;
S107:若接收到第一端服务器返回的第一公共密钥时,则通过第一公共密钥替换第二端服务器的当前解密密钥以及上一协商公共密钥。
图9中示出了根据本申请实施例2的应用于第二端服务器的数据传输方法的另一流程示意图。
如图9所示,本申请实施例的数据传输方法,应用于第二端服务器,还包括:
S105:接收量子服务器发送的第二量子密钥,将第二量子密钥进行密钥重组,得到第二密钥。
S106:将第二密钥的加密报文通过IPsec隧道发送至第一端服务器;并计算第二密钥的第四Hash值。
S107:接收第一端服务器响应第二密钥的加密报文后计算的第三Hash值,并将第三Hash值与第四Hash值进行对比。
S108:若第三Hash值与第四Hash值相同,则通过第二密钥替换第二端服务器的当前加密密钥,并作为与第一端服务器的第二公共密钥发送至第一端服务器。
实施例3
本实施例提供了一种数据传输系统,对于本实施例的数据传输系统中未披露的细节,请参照其它实施例中的数据传输方法的具体实施内容。
图10中示出了根据本申请实施例的数据传输系统的具体结构示意图。
如图10所示,本申请实施例的数据传输系统,包括量子服务器101、第一端服务器103以及第二端服务器102,其中:
量子服务器,被配置为周期性接收第一端服务器周期性发送的量子密钥请求,并向第一端服务器周期性发送第一量子密钥;
第一端服务器,被配置为接收量子服务器发送的第一量子密钥,将第一量子密钥进行密钥重组,得到第一密钥;并将第一密钥的加密报文通过IPsec隧道发送至第二端服务器;并计算第一密钥的第一Hash值;
第二端服务器,被配置为接收第一端服务器发送的加密报文,使用协商的公共密钥作为当前解密密钥解密得到第一密钥;并计算第一密钥的第二Hash值;并向第一端服务器发送第二Hash值;
第一端服务器,被配置为接收第二端服务器响应第一密钥的加密报文后,计算第二Hash值;并将第二Hash值与第一Hash值进行对比;若第一Hash值与第二Hash值相同,则通过第一密钥替换第一端服务器的当前加密密钥,并作为与第二端服务器的第一公共密钥发送至第二端服务器;
第二端服务器,被配置为若接收到第一端服务器返回的第一公共密钥时,则通过第一公共密钥替换第二端服务器的当前解密密钥。
在其它实施方式中,还包括:
量子服务器,被配置为周期性接收第二端服务器周期性发送的量子密钥请求,并向第二端服务器周期性发送第二量子密钥;
第二端服务器,被配置为接收量子服务器发送的第二量子密钥,将第二量子密钥进行密钥重组,得到第二密钥;并将第二密钥的加密报文通过IPsec隧道发送至第一端服务器;并计算第二密钥的第四Hash值;
第一端服务器,被配置为接收第二端服务器发送的加密报文,使用协商的公共密钥作为当前解密密钥解密得到第二密钥;并计算第二密钥的第三Hash值;并向第二端服务器发送第三Hash值;
第二端服务器,被配置为接收第一端服务器响应第二密钥的加密报文后计算的第三Hash值,并将第三Hash值与第四Hash值进行对比;若第三Hash值与第四Hash值相同,则通过第二密钥替换第二端服务器的当前加密密钥,并作为与第一端服务器的第二公共密钥发送至第一端服务器;
第一端服务器,被配置为若接收到第二端服务器返回的第二公共密钥时,则通过第二公共密钥替换第一端服务器的当前解密密钥。
在本申请一些实施方式中,其中,将第一量子密钥/第二量子密钥进行密钥重组,得到第一密钥/第二密钥,具体包括:
根据第一量子密钥/第二量子密钥长度N,随机生成1至N-2之间的第一随机数R1,然后随机生成1至N-R1之间的第二随机数R2
截取第一量子密钥/第二量子密钥前R1位的密钥片段,将密钥片段插入第一量子密钥/第二量子密钥R1+R2位与R1+R2+1位之间位置,得到第一密钥/第二密钥。
实施例4
本实施例提供了一种数据传输设备,对于本实施例的数据传输设备中未披露的细节,请参照其它实施例中的数据传输方法或系统具体的实施内容。
例如,数据传输设备500可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
图11中示出了根据本申请实施例的数据传输设备400的结构示意图。
如图11所示,数据传输设备400,包括:
存储器402:用于存储可执行指令;以及
处理器401:用于与存储器402连接以执行可执行指令从而完成运动矢量预测方法。
本领域技术人员可以理解,示意图11仅仅是数据传输设备400的示例,并不构成对数据传输设备400的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如数据传输设备400还可以包括输入输出设备、网络接入设备、总线等。
所称处理器401(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器401也可以是任何常规的处理器等,处理器401是数据传输设备400的控制中心,利用各种接口和线路连接整个数据传输设备400的各个部分。
存储器402可用于存储计算机可读指令,处理器401通过运行或执行存储在存储器402内的计算机可读指令或模块,以及调用存储在存储器402内的数据,实现数据传输设备400的各种功能。存储器402可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据数据传输设备400使用所创建的数据等。此外,存储器402可以包括硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)或其他非易失性/易失性存储器件。
数据传输设备400集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机可读指令来指令相关的硬件来完成,的计算机可读指令可存储于一计算机可读存储介质中,该计算机可读指令在被处理器执行时,可实现上述各个方法实施例的步骤。
实施例5
本实施例提供了一种计算机可读存储介质,其上存储有计算机程序;计算机程序被处理器执行以实现其他实施例中的数据传输方法。
本申请实施例的数据传输设备及存储介质,采用的量子服务器103提供了高随机性的量子密钥,隧道端点对量子密钥进行双随机数重组,并通过提升密钥获取的频率,利用复杂度较低的算法,提升IPsec加解密性能。因为量子密钥具有不可预测的随机性,在偷窥者还没有完成密钥破解的情况下,隧道已经又完成了新的量子密钥的更换,保证了在低加密算法的情况下的数据的安全性,从而提升了IPsec隧道处理数据的性能。
具体,通过接收量子服务器发送的第一量子密钥,将第一量子密钥进行密钥重组,得到第一密钥;将第一密钥的加密报文通过IPsec隧道发送至第二端服务器;并计算第一密钥的第一Hash值;接收第二端服务器响应第一密钥的加密报文后,计算第二Hash值;并将第二Hash值与第一Hash值进行对比;若第一Hash值与第二Hash值相同,则通过第一密钥替换第一端服务器的当前加密密钥,并作为与第二端服务器的第一公共密钥发送至第二端服务器。
本申请通过量子服务器提供了高随机性的量子密钥,可以在第一端服务器以及第二端服务器之间建立的IPsec隧道的端点处,对量子密钥进行双随机数重组;并可以通过提升量子密钥获取的周期性频率,利用复杂度较低的算法,提升IPsec加解密性能。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在本发明使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本发明可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本发明范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (14)

1.一种数据传输方法,其特征在于,应用于第一端服务器,包括:接收量子服务器发送的第一量子密钥,将所述第一量子密钥进行密钥重组,得到第一密钥;
将所述第一密钥的加密报文通过IPsec隧道发送至第二端服务器,计算所述第一密钥的第一Hash值;
接收所述第二端服务器响应第一密钥的加密报文后计算的第二Hash值,将所述第二Hash值与所述第一Hash值进行对比;
若所述第一Hash值与第二Hash值相同,则通过所述第一密钥替换第一端服务器的当前加密密钥,并作为与所述第二端服务器的第一公共密钥发送至所述第二端服务器;
所述将所述第一量子密钥进行密钥重组,得到第一密钥,具体包括:
根据第一量子密钥长度N,随机生成1至N-2之间的第一随机数R1,然后随机生成1至N-R1之间的第二随机数R2;
截取第一量子密钥前R1位的密钥片段,将所述密钥片段插入第一量子密钥R1+R2位与R1+R2+1位之间位置,得到第一密钥。
2.根据权利要求1所述的数据传输方法,其特征在于,所述接收量子服务器发送的第一量子密钥之前,还包括:向量子服务器周期性发送量子密钥请求。
3.根据权利要求1所述的数据传输方法,其特征在于,所述将所述第一密钥以加密报文形式通过IPsec隧道发送至第二端服务器,具体采用IKEv1协议或者IKEv2协议对应的报文格式,得到加密报文。
4.根据权利要求1所述的数据传输方法,其特征在于,所述第一Hash值与第二Hash值通过第一端服务器与第二端服务器使用IKE协商的Hash算法进行计算得到。
5.根据权利要求2所述的数据传输方法,其特征在于,还包括:接收第二端服务器发送的加密报文,使用上一协商公共密钥作为当前解密密钥解密得到第二密钥,计算所述第二密钥的第三Hash值;
向所述第二端服务器发送所述第三Hash值;
若接收到第二端服务器返回的第二公共密钥时,则通过所述第二公共密钥替换第一端服务器的当前解密密钥以及上一协商公共密钥。
6.根据权利要求5所述的数据传输方法,其特征在于,所述上一协商公共密钥的初始公共密钥,通过所述第一端服务器与第二端服务器基于IKE协议协商得到。
7.一种数据传输方法,其特征在于,应用于第二端服务器,包括:
接收第一端服务器发送的加密报文,使用上一协商公共密钥作为当前解密密钥解密得到第一密钥,计算所述第一密钥的第二Hash值;
向所述第一端服务器发送所述第二Hash值;
若接收到第一端服务器返回的第一公共密钥时,则通过所述第一公共密钥替换第二端服务器的当前解密密钥以及上一协商公共密钥;
第一密钥为第一端服务器接收量子服务器发送的第一量子密钥,将所述第一量子密钥进行密钥重组,得到第一密钥;
第一公共密钥为第一端服务器计算所述第一密钥的第一Hash值,将所述第二Hash值与所述第一Hash值进行对比;若所述第一Hash值与第二Hash值相同,将第一密钥作为与所述第二端服务器的第一公共密钥发送至所述第二端服务器;
所述将所述第一量子密钥进行密钥重组,得到第一密钥,具体包括:
根据第一量子密钥长度N,随机生成1至N-2之间的第一随机数R1,然后随机生成1至N-R1之间的第二随机数R2;
截取第一量子密钥前R1位的密钥片段,将所述密钥片段插入第一量子密钥R1+R2位与R1+R2+1位之间位置,得到第一密钥。
8.根据权利要求7所述的数据传输方法,其特征在于,还包括:
接收量子服务器发送的第二量子密钥,将所述第二量子密钥进行密钥重组,得到第二密钥;
将所述第二密钥的加密报文通过IPsec隧道发送至第一端服务器,计算所述第二密钥的第四Hash值;
接收所述第一端服务器响应所述第二密钥的加密报文后计算的第三Hash值,将所述第三Hash值与所述第四Hash值进行对比;
若所述第三Hash值与第四Hash值相同,则通过所述第二密钥替换第二端服务器的当前加密密钥,并作为与所述第一端服务器的第二公共密钥发送至第一端服务器。
9.一种数据传输系统,其特征在于,包括量子服务器、第一端服务器以及第二端服务器,其中:
量子服务器,被配置为周期性接收第一端服务器周期性发送的量子密钥请求,并向所述第一端服务器周期性发送第一量子密钥;
第一端服务器,被配置为接收量子服务器发送的第一量子密钥,将所述第一量子密钥进行密钥重组,得到第一密钥;并将所述第一密钥的加密报文通过IPsec隧道发送至第二端服务器,计算所述第一密钥的第一Hash值;
第二端服务器,被配置为接收第一端服务器发送的加密报文,使用上一协商公共密钥作为当前解密密钥解密得到第一密钥;并计算所述第一密钥的第二Hash值,向所述第一端服务器发送所述第二Hash值;
所述第一端服务器,被配置为接收所述第二端服务器响应第一密钥的加密报文后,计算第二Hash值,将所述第二Hash值与所述第一Hash值进行对比;若所述第一Hash值与第二Hash值相同,则通过所述第一密钥替换第一端服务器的当前加密密钥,作为与所述第二端服务器的第一公共密钥发送至所述第二端服务器;
所述第二端服务器,被配置为若接收到第一端服务器返回的第一公共密钥时,则通过所述第一公共密钥替换第二端服务器的当前解密密钥以及上一协商公共密钥;
将所述第一量子密钥/第二量子密钥进行密钥重组,得到第一密钥/第二密钥,具体包括:
根据第一量子密钥/第二量子密钥长度N,随机生成1至N-2之间的第一随机数R1,然后随机生成1至N-R1之间的第二随机数R2;
截取第一量子密钥/第二量子密钥前R1位的密钥片段,将所述密钥片段插入第一量子密钥/第二量子密钥R1+R2位与R1+R2+1位之间位置,得到第一密钥/第二密钥。
10.根据权利要求9所述的数据传输系统,其特征在于,
所述量子服务器,还被配置为周期性接收第二端服务器周期性发送的量子密钥请求,向所述第二端服务器周期性发送第二量子密钥;
所述第二端服务器,还被配置为接收量子服务器发送的第二量子密钥,将所述第二量子密钥进行密钥重组,得到第二密钥;并将所述第二密钥的加密报文通过IPsec隧道发送至第一端服务器,计算所述第二密钥的第四Hash值;
所述第一端服务器,还被配置为接收第二端服务器发送的加密报文,使用上一协商公共密钥作为当前解密密钥解密得到第二密钥,计算所述第二密钥的第三Hash值;并向所述第二端服务器发送所述第三Hash值;
所述第二端服务器,还被配置为接收所述第一端服务器响应所述第二密钥的加密报文后计算的第三Hash值,将所述第三Hash值与所述第四Hash值进行对比;若所述第三Hash值与第四Hash值相同,则通过所述第二密钥替换第二端服务器的当前加密密钥,并作为与所述第一端服务器的第二公共密钥发送至第一端服务器;
所述第一端服务器,还被配置为若接收到第二端服务器返回的第二公共密钥时,则通过所述第二公共密钥替换第一端服务器的当前解密密钥以及上一协商公共密钥。
11.一种数据传输设备,包括:
存储器:用于存储可执行指令;以及
处理器:用于与存储器连接以执行可执行指令从而完成如权利要求1-6任一项所述的数据传输方法。
12.一种数据传输设备,包括:
存储器:用于存储可执行指令;以及
处理器:用于与存储器连接以执行可执行指令从而完成如权利要求7-8任一项所述的数据传输方法。
13.一种计算机可读存储介质,其特征在于,其上存储有计算机程序;计算机程序被处理器执行以实现如权利要求1-6任一项所述的数据传输方法。
14.一种计算机可读存储介质,其特征在于,其上存储有计算机程序;计算机程序被处理器执行以实现如权利要求7或8所述的数据传输方法。
CN202110990693.3A 2021-08-26 2021-08-26 数据传输方法、系统、装置及存储介质 Active CN113726507B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110990693.3A CN113726507B (zh) 2021-08-26 2021-08-26 数据传输方法、系统、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110990693.3A CN113726507B (zh) 2021-08-26 2021-08-26 数据传输方法、系统、装置及存储介质

Publications (2)

Publication Number Publication Date
CN113726507A CN113726507A (zh) 2021-11-30
CN113726507B true CN113726507B (zh) 2023-10-27

Family

ID=78678237

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110990693.3A Active CN113726507B (zh) 2021-08-26 2021-08-26 数据传输方法、系统、装置及存储介质

Country Status (1)

Country Link
CN (1) CN113726507B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106612176A (zh) * 2016-12-16 2017-05-03 中国电子科技集团公司第三十研究所 一种基于量子真随机数协商密钥协商系统及协商方法
CN108075890A (zh) * 2016-11-16 2018-05-25 中兴通讯股份有限公司 数据发送端、数据接收端、数据传输方法及系统
CN108574569A (zh) * 2017-03-08 2018-09-25 中国移动通信有限公司研究院 一种基于量子密钥的认证方法及认证装置
CN109802831A (zh) * 2019-02-26 2019-05-24 安徽皖通邮电股份有限公司 一种IKEv1协商使用量子密钥的方法
CN110071943A (zh) * 2019-05-28 2019-07-30 中国电子科技集团公司第三十研究所 密钥真随机变化的复合型高安全ip保密通信方法
CN110190956A (zh) * 2019-05-28 2019-08-30 杭州迪普科技股份有限公司 数据传输方法、装置、电子设备及机器可读存储介质
EP3832948A1 (fr) * 2019-12-04 2021-06-09 Sangle-Ferriere, Bruno Renouvellement de clés à usage unique

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7602919B2 (en) * 2005-03-16 2009-10-13 Magiq Technologies, Inc Method of integrating QKD with IPSec

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108075890A (zh) * 2016-11-16 2018-05-25 中兴通讯股份有限公司 数据发送端、数据接收端、数据传输方法及系统
CN106612176A (zh) * 2016-12-16 2017-05-03 中国电子科技集团公司第三十研究所 一种基于量子真随机数协商密钥协商系统及协商方法
CN108574569A (zh) * 2017-03-08 2018-09-25 中国移动通信有限公司研究院 一种基于量子密钥的认证方法及认证装置
CN109802831A (zh) * 2019-02-26 2019-05-24 安徽皖通邮电股份有限公司 一种IKEv1协商使用量子密钥的方法
CN110071943A (zh) * 2019-05-28 2019-07-30 中国电子科技集团公司第三十研究所 密钥真随机变化的复合型高安全ip保密通信方法
CN110190956A (zh) * 2019-05-28 2019-08-30 杭州迪普科技股份有限公司 数据传输方法、装置、电子设备及机器可读存储介质
EP3832948A1 (fr) * 2019-12-04 2021-06-09 Sangle-Ferriere, Bruno Renouvellement de clés à usage unique

Also Published As

Publication number Publication date
CN113726507A (zh) 2021-11-30

Similar Documents

Publication Publication Date Title
CN113424185B (zh) 快速不经意传输
WO2021030510A1 (en) Digital transaction signing for multiple client devices using secured encrypted private keys
CN111756529B (zh) 一种量子会话密钥分发方法及系统
CN108768930A (zh) 一种数据的加密传输方法
CN108599925A (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
CN110635901B (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
US10630466B1 (en) Apparatus and method for exchanging cryptographic information with reduced overhead and latency
US7894608B2 (en) Secure approach to send data from one system to another
CN113242122B (zh) 一种基于dh和rsa加密算法的加密方法
CN111756528B (zh) 一种量子会话密钥分发方法、装置及通信架构
CN106941404A (zh) 密钥保护方法及装置
WO2023231817A1 (zh) 数据处理方法、装置、计算机设备及存储介质
CN113239403A (zh) 一种数据共享方法及装置
WO2020042023A1 (zh) 一种即时通信的数据加密方法及装置
CN114499857A (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
CN113726507B (zh) 数据传输方法、系统、装置及存储介质
CN114050897B (zh) 一种基于sm9的异步密钥协商方法及装置
CN115834038A (zh) 基于国家商用密码算法的加密方法及装置
CN113708928B (zh) 一种边缘云通信方法及相关装置
CN112822015B (zh) 信息传输方法及相关装置
CN113839786A (zh) 一种基于sm9密钥算法的密钥分发方法和系统
US7290135B2 (en) Method and arrangement for data communication in a cryptographic system containing a plurality of entities
CN111131158A (zh) 单字节对称加密解密方法、装置及可读介质
CN115460020B (zh) 数据共享方法、装置、设备及存储介质
CN114710359B (zh) 工业网络动态密钥管理方法及工业网络加密通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant