CN114040390B - 一种基于量子安全的5g虚商密钥库分发方法 - Google Patents
一种基于量子安全的5g虚商密钥库分发方法 Download PDFInfo
- Publication number
- CN114040390B CN114040390B CN202111364044.9A CN202111364044A CN114040390B CN 114040390 B CN114040390 B CN 114040390B CN 202111364044 A CN202111364044 A CN 202111364044A CN 114040390 B CN114040390 B CN 114040390B
- Authority
- CN
- China
- Prior art keywords
- quantum
- key
- vpn gateway
- qkd
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Abstract
本发明涉及一种基于量子安全的5G虚商密钥库分发方法,在部署有运营商SIM卡发行数据库设备、虚拟运营商SIM卡发行数据库设备的A、B两地均部署量子VPN网关和量子QKD设备,运营商SIM卡发行数据库设备、虚拟运营商SIM卡发行数据库设备分别与本地的量子VPN网关连接,并通过量子VPN网关之间的TCP协议VPN信道进行数据通信;两地的量子QKD设备分别产生量子密钥QKEY并同时提供给本地的数据库设备和量子VPN网关,以对数据库设备要发送的数据源在应用层进行加密,对量子VPN网关要发送的数据在传输层进行加密,实现信源数据及TCP协议传输的安全;两地的量子QKD设备之间通过专用信道共享量子密钥。该方法有利于提高运营商与虚拟运营商之间进行SIM卡号资源传输的安全性。
Description
技术领域
本发明属于数据传输技术领域,具体涉及一种基于量子安全的5G虚商密钥库分发方法。
背景技术
5G网络为行业而生,5G架构支持多种虚拟运营商组网方案。其中一种经济的组网方式是运营商将其卡号资源批量的分发给虚拟运营商。
卡号资源是包括USIM卡根密钥等身份信息的机密数据,需要在运营商机房与虚拟运营企业机房间进行机密通信,从而实现运营商的卡号资源安全传输到虚拟运营商机房。
在现有技术中,卡号资源有以下几种传输方式:1)依靠移动存储介质进行传输,该方式传输不方便,移动介质物理安全及信息安全存在风险;2)依靠传统VPN网络进行传输,该方式传输通道信息安全存在风险。
SIM卡号资源具有巨大的信息价值,如果在传输过程中被窃取和复制,会对5G网络的接入安全带来致命的打击。因此,提供一种更安全的密钥分发技术,非常适合该技术应用场景,可以提供基于量子物理理论层面的不可监听及不可篡改能力。
发明内容
本发明的目的在于提供一种基于量子安全的5G虚商密钥库分发方法,该方法有利于提高运营商与虚拟运营商之间进行SIM卡号资源传输的安全性。
为实现上述目的,本发明采用的技术方案是:一种基于量子安全的5G虚商密钥库分发方法,在部署有运营商SIM卡发行数据库设备的A地部署第一量子VPN网关和第一量子QKD设备,在部署有虚拟运营商SIM卡发行数据库设备的B地部署第二量子VPN网关和第二量子QKD设备,运营商SIM卡发行数据库设备、虚拟运营商SIM卡发行数据库设备分别与第一量子VPN网关、第二量子VPN网关连接,并通过第一量子VPN网关与第二量子VPN网关之间的TCP协议VPN信道进行数据通信;两地的量子QKD设备分别产生量子密钥QKEY并同时提供给本地的数据库设备和量子VPN网关,以对数据库设备要发送的数据源在应用层进行加密,同时对量子VPN网关要发送的数据在传输层进行加密,以实现信源数据的安全和TCP协议传输的安全;两地的量子QKD设备之间通过专用信道进行量子密钥的安全共享。
进一步地,所述第一量子QKD设备和第二量子QKD设备分别随机产生量子密钥,并在两地的量子QKD设备之间共享。
进一步地,所述第一量子QKD设备和第二量子QKD设备之间设有单向光量子信道及经典信道,并基于QKD-BB84协议进行量子密钥的共享。
进一步地,量子密钥在两地的量子QKD设备之间共享后,量子QKD设备将量子密钥提供给本地的量子VPN网关,量子VPN网关基于量子密钥同远端的量子VPN网关进行SSL VPN会话密钥的协商。
进一步地,两地的量子VPN网关进行SSL VPN会话密钥协商的过程如下:
1)量子密钥共享:两地的量子QKD设备同步量子密钥QKEY(Q-ID,Q-Value),并分别向本地的量子VPN网关输出QKEY;Q-ID从0开始+1递增;Q-Value为量子QKD设备根据BB84协商出的量子密钥;
2)Client Hello:客户端,即第一量子VPN网关告知自己的协议版本,加密套件,Session ID、随机数A;
3)Server Hello:服务器,即第二量子VPN网关根据Client Hello及自身能力回复协商内容及自己的随机数B;
4)Server证书:服务器发送自己的数字证书,用于Client验证其身份;
5)Client证书:客户端发送自己的数字证书,用于Server验证其身份;
6)量子密钥提供:第二量子VPN网关获取QKEY(Q-ID,Q-Value);
7)QID:服务器向客户端发送QID,QID用于第一量子VPN网关选择对应的Q-Value;
8)量子密钥提供:第一量子VPN网关通过QID向第一量子QKD设备获取Q-Value;
9)Server密钥协商:服务器验证对方证书后,生成随机数PreMastKey,用随机数A、随机数B及Q-Value共同计算MastKey;服务器用Client证书中的公钥加密PreMastKey发送给客户端;
10)协商完成:客户端验证对方证书,用自身私钥解密PreMastKey,并根据量子密钥Q-Value计算出MastKey;
客户端与服务器之间共享MastKey后,进行传输层隧道的会话机密。
进一步地,应用层数据由数据库设备构造,主要由以单个SIM卡信息为信源的机密信息构成,包括:
Type-ID,应用数据的协议种类;
SIM-ID,每个SIM卡个人化信息的唯一ID,在应用层明文传输;
Q-ID为量子密钥的ID,该ID在两地的量子QKD设备之间共享;
SIM卡个人化数据加密信息SM4(Q-Value,SIM个人化数据),以国密SM4对称加密算法,以Q-Value为密钥,以SIM卡个人化数据为明文的加密运算密文;
完整性校验值,以国密SM3算法,以Q-Value为密钥的HMAC校验值;以及
SIM数据信源,在应用层由SIM卡数据库实现一次一密的加密强度,密钥为量子QKD设备输出的专用量子密钥。
与现有技术相比,本发明具有以下有益效果:提供了一种基于量子安全的5G虚商密钥库分发方法,该方法不仅可以实现实时的SIM卡数据传输,而且采用一套量子设备解决两个层面的安全问题,实现了应用层和传输层的双层加密;解决了传输层设备(及管理者)对业务安全数据进行窃密的可能性;此外,基于量子QKD共享密钥的安全性高,基于此密钥建立的VPN隧道安全性高于非量子VPN隧道。因此,本发明具有很强的实用性和广阔的应用前景。
附图说明
图1是本发明实施例的数据传输架构图。
图2是本发明实施例中量子密钥双层加密原理图。
图3是本发明实施例中量子密钥双层加密流程图。
图4是本发明实施例中SSL VPN会话密钥协商流程图。
图5是本发明实施例中基于量子密钥的信源结构示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
如图1-3所示,本实施例提供了一种基于量子安全的5G虚商密钥库分发方法,在部署有运营商SIM卡发行数据库设备的A地部署第一量子VPN网关和第一量子QKD设备(QKD-A),在部署有虚拟运营商SIM卡发行数据库设备的B地部署第二量子VPN网关和第二量子QKD设备(QKD-B),运营商SIM卡发行数据库设备、虚拟运营商SIM卡发行数据库设备分别与第一量子VPN网关、第二量子VPN网关连接,并通过第一量子VPN网关与第二量子VPN网关之间的TCP协议VPN信道进行数据通信。两地的量子QKD设备分别随机产生量子密钥QKEY并同时提供给本地的数据库设备和量子VPN网关,以对数据库设备要发送的数据源在应用层进行加密,同时对量子VPN网关要发送的数据在传输层进行加密,以实现信源数据的安全和TCP协议传输的安全。两地的量子QKD设备之间通过专用信道进行量子密钥的安全共享。
如图1所示,在本实施例中,运营商机房的数据库产生并输出SIM卡发行数据,通过量子密钥VPN传输到远端的虚拟运营商机房。运营商机房与虚拟运营商机房为异地部署。量子密钥分发QKD(Quantum Key Distribution)是利用量子力学特性来保证通信安全性。它使通信的双方能够产生并分享一个随机的、安全的密钥。QKEY为QKD设备产生的量子密钥,通过QKD设备在A/B两地的设备进行机密共享。
量子QKD-A与量子QKD-B位于两地,它们之间设有单向光量子信道及经典信道,双方基于QKD-BB84协议进行量子密钥的共享。QKD-BB84协议依靠光量子的不可监听、不可复制的物理特性保障了光量子密钥可以在A、B两地实现共享,但是其共享的信息是随机的密钥数值,无法直接实现SIM卡号数据库的传输。
如图2、3所示,本方法将QKD设备随机产生的量子密钥,进行5G-SIM数据传输的信源和信道两个层级进行安全防护,信源颗粒度为单个5G-SIM卡的机密数据,信道为TCP协议VPN。本方法以量子QKD密钥,同时进行数据信源和VPN通道进行完整性及机密性的防护。
本发明在SSL VPN技术引入量子密钥。传统SSL VPN协议,采用基于非对称算法的数字证书技术进行隧道双方的认证协商,并在此基础上进行会话密钥的派生,大量的会话密钥的派生和使用增加了会话密钥的使用风险。因此,本发明在会话密钥阶段,引入量子密钥,从而在会话阶段增加密钥强度。
量子密钥在两地的QKD-A设备与QKD-B设备之间共享后,量子QKD设备将量子密钥提供给本地的量子VPN网关。量子VPN网关基于量子密钥同远端的量子VPN网关进行SSL VPN会话密钥的协商。如图4所示,SSL VPN会话密钥协商过程如下:
1)量子密钥共享:两地的量子QKD设备(QKD-A与QKD-B)同步量子密钥QKEY(Q-ID,Q-Value),并分别向本地的量子VPN网关(量子TCP VPN网关C与量子TCP VPN网关S)输出QKEY;Q-ID从0开始+1递增;Q-Value为量子QKD设备根据BB84协商出的量子密钥,长度128bit;
2)Client Hello:客户端,即第一量子VPN网关告知自己的协议版本,加密套件,Session ID、随机数A;
3)Server Hello:服务器,即第二量子VPN网关根据Client Hello及自身能力回复协商内容及自己的随机数B;
4)Server证书:服务器发送自己的数字证书,用于Client验证其身份;
5)Client证书:客户端发送自己的数字证书,用于Server验证其身份;
6)量子密钥提供:第二量子VPN网关获取QKEY(Q-ID,Q-Value);
7)QID:服务器向客户端发送QID,QID用于第一量子VPN网关选择对应的Q-Value;
8)量子密钥提供:第一量子VPN网关通过QID向第一量子QKD设备获取Q-Value;
9)Server密钥协商:服务器验证对方证书后,生成随机数PreMastKey,用随机数A、随机数B及Q-Value共同计算MastKey;服务器用Client证书中的公钥加密PreMastKey发送给客户端;
10)协商完成:客户端验证对方证书,用自身私钥解密PreMastKey,并根据量子密钥Q-Value计算出MastKey;
客户端与服务器之间共享MastKey后,按照TLS 1.2标准进行传输层隧道的会话机密。
如图5所示,在本实施例中,应用层数据由数据库设备构造,主要由以单个SIM卡信息为信源的机密信息构成,包括:
1)Type-ID,应用数据的协议种类。
2)SIM-ID,每个SIM卡个人化信息的唯一ID,在应用层明文传输.
3)Q-ID为量子密钥的ID,该ID在两地的量子QKD设备之间共享。
4)SIM卡个人化数据加密信息SM4(Q-Value,SIM个人化数据),以国密SM4对称加密算法,以Q-Value为密钥,以SIM卡个人化数据为明文的加密运算密文。
5)完整性校验值,以国密SM3算法,以Q-Value为密钥的HMAC校验值。
6)SIM数据信源,在应用层由SIM卡数据库实现一次一密的加密强度,密钥为量子QKD设备输出的专用量子密钥。
本发明提供的基于量子技术的5G虚商密钥库分发技术,非常适合5G SIM卡号资源分发的应用场景,可以提供基于量子物理的不可监听及不可篡改的数据安全传输能力。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。
Claims (4)
1.一种基于量子安全的5G虚商密钥库分发方法,其特征在于,在部署有运营商SIM卡发行数据库设备的A地部署第一量子VPN网关和第一量子QKD设备,在部署有虚拟运营商SIM卡发行数据库设备的B地部署第二量子VPN网关和第二量子QKD设备,运营商SIM卡发行数据库设备、虚拟运营商SIM卡发行数据库设备分别与第一量子VPN网关、第二量子VPN网关连接,并通过第一量子VPN网关与第二量子VPN网关之间的TCP协议VPN信道进行数据通信;两地的量子QKD设备分别产生量子密钥QKEY并同时提供给本地的数据库设备和量子VPN网关,以对数据库设备要发送的数据源在应用层进行加密,同时对量子VPN网关要发送的数据在传输层进行加密,以实现信源数据的安全和TCP协议传输的安全;两地的量子QKD设备之间通过专用信道进行量子密钥的安全共享;
量子密钥在两地的量子QKD设备之间共享后,量子QKD设备将量子密钥提供给本地的量子VPN网关,量子VPN网关基于量子密钥同远端的量子VPN网关进行SSL VPN会话密钥的协商;
两地的量子VPN网关进行SSL VPN会话密钥协商的过程如下:
1)量子密钥共享:两地的量子QKD设备同步量子密钥QKEY,并分别向本地的量子VPN网关输出QKEY;量子密钥QKEY包括Q-ID和Q-Value两个参数,Q-ID从0开始+1递增,Q-Value为量子QKD设备根据QKD-BB84协商出的量子密钥;
2)Client Hello:客户端,即第一量子VPN网关告知自己的协议版本,加密套件,Session ID、随机数A;
3)Server Hello:服务器,即第二量子VPN网关根据Client Hello及自身能力回复协商内容及自己的随机数B;
4)Server证书:服务器发送自己的数字证书,用于Client验证其身份;
5)Client证书:客户端发送自己的数字证书,用于Server验证其身份;
6)量子密钥提供:第二量子VPN网关获取QKEY;
7)QID:服务器向客户端发送QID,QID用于第一量子VPN网关选择对应的Q-Value;
8)量子密钥提供:第一量子VPN网关通过QID向第一量子QKD设备获取Q-Value;
9)Server密钥协商:服务器验证对方证书后,生成随机数PreMastKey,用随机数A、随机数B及Q-Value共同计算MastKey;服务器用Client证书中的公钥加密PreMastKey发送给客户端;
10)协商完成:客户端验证对方证书,用自身私钥解密PreMastKey,并根据量子密钥Q-Value计算出MastKey;
客户端与服务器之间共享MastKey后,进行传输层隧道的会话机密。
2.根据权利要求1所述的一种基于量子安全的5G虚商密钥库分发方法,其特征在于,所述第一量子QKD设备和第二量子QKD设备分别随机产生量子密钥,并在两地的量子QKD设备之间共享。
3.根据权利要求1所述的一种基于量子安全的5G虚商密钥库分发方法,其特征在于,所述第一量子QKD设备和第二量子QKD设备之间设有单向光量子信道及经典信道,并基于QKD-BB84协议进行量子密钥的共享。
4.根据权利要求1所述的一种基于量子安全的5G虚商密钥库分发方法,其特征在于,应用层数据由数据库设备构造,主要由以单个SIM卡信息为信源的机密信息构成,包括:
Type-ID,应用数据的协议种类;
SIM-ID,每个SIM卡个人化信息的唯一ID,在应用层明文传输;
Q-ID为量子密钥的ID,该ID在两地的量子QKD设备之间共享;
SIM卡个人化数据加密信息SM4,以国密SM4对称加密算法,以Q-Value为密钥,以SIM卡个人化数据为明文的加密运算密文;
完整性校验值,以国密SM3算法,以Q-Value为密钥的HMAC校验值;以及
SIM数据信源,在应用层由SIM卡数据库实现一次一密的加密强度,密钥为量子QKD设备输出的专用量子密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111364044.9A CN114040390B (zh) | 2021-11-17 | 2021-11-17 | 一种基于量子安全的5g虚商密钥库分发方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111364044.9A CN114040390B (zh) | 2021-11-17 | 2021-11-17 | 一种基于量子安全的5g虚商密钥库分发方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114040390A CN114040390A (zh) | 2022-02-11 |
CN114040390B true CN114040390B (zh) | 2023-05-09 |
Family
ID=80144710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111364044.9A Active CN114040390B (zh) | 2021-11-17 | 2021-11-17 | 一种基于量子安全的5g虚商密钥库分发方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114040390B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115473641B (zh) * | 2022-11-02 | 2023-02-03 | 南京易科腾信息技术有限公司 | 可自动组网的量子加密通信方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101715179A (zh) * | 2009-11-06 | 2010-05-26 | 江苏科技大学 | 一种移动ip的安全系统和安全机制建立方法 |
CN104821930A (zh) * | 2014-02-03 | 2015-08-05 | 塔塔咨询服务公司 | 计算机实施的物联网数据报传输轻型认证系统和方法 |
CN113489586A (zh) * | 2021-07-26 | 2021-10-08 | 河南国科量子通信网络有限公司 | 一种兼容量子密钥协商的vpn网络系统 |
CN113507358A (zh) * | 2020-03-24 | 2021-10-15 | 阿里巴巴集团控股有限公司 | 通信系统、认证方法、电子设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120096269A1 (en) * | 2010-10-14 | 2012-04-19 | Certes Networks, Inc. | Dynamically scalable virtual gateway appliance |
CN108234501B (zh) * | 2018-01-11 | 2020-12-11 | 北京中电普华信息技术有限公司 | 一种基于量子密钥融合的虚拟电厂安全通信方法 |
-
2021
- 2021-11-17 CN CN202111364044.9A patent/CN114040390B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101715179A (zh) * | 2009-11-06 | 2010-05-26 | 江苏科技大学 | 一种移动ip的安全系统和安全机制建立方法 |
CN104821930A (zh) * | 2014-02-03 | 2015-08-05 | 塔塔咨询服务公司 | 计算机实施的物联网数据报传输轻型认证系统和方法 |
CN113507358A (zh) * | 2020-03-24 | 2021-10-15 | 阿里巴巴集团控股有限公司 | 通信系统、认证方法、电子设备及存储介质 |
CN113489586A (zh) * | 2021-07-26 | 2021-10-08 | 河南国科量子通信网络有限公司 | 一种兼容量子密钥协商的vpn网络系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114040390A (zh) | 2022-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3678325A1 (en) | Methods and apparatus for quantum-resistant network communication | |
CN106878016A (zh) | 数据发送、接收方法及装置 | |
CN109495274A (zh) | 一种去中心化智能锁电子钥匙分发方法及系统 | |
CN104754581A (zh) | 一种基于公钥密码体制的lte无线网络的安全认证方法 | |
WO2023082599A1 (zh) | 基于量子密钥的区块链网络安全通信方法 | |
CN110535626B (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及系统 | |
WO2009135444A1 (zh) | 一种密钥分配方法、终端设备及密钥分配中心 | |
CN114124388B (zh) | 一种基于量子密钥的Gossip协议同步方法 | |
CN112332986B (zh) | 一种基于权限控制的私有加密通信方法及系统 | |
CN110224816A (zh) | 基于密钥卡和序列号的抗量子计算应用系统以及近距离节能通信方法和计算机设备 | |
CN1323523C (zh) | 一种在无线局域网中生成动态密钥的方法 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
CN107493294B (zh) | 一种基于非对称加密算法的ocf设备的安全接入与管理控制方法 | |
CN109981271B (zh) | 一种网络多媒体安全防护加密方法 | |
CN114040390B (zh) | 一种基于量子安全的5g虚商密钥库分发方法 | |
Cho et al. | Using QKD in MACsec for secure Ethernet networks | |
CN110012467A (zh) | 窄带物联网的分组认证方法 | |
Seo et al. | Zigbee security for visitors in home automation using attribute based proxy re-encryption | |
CN116192437A (zh) | 一种基于区块链及Signal协议的配网作业安全接入方法及系统 | |
CN114189338B (zh) | 基于同态加密技术的sm9密钥安全分发和管理系统及方法 | |
Dey et al. | An efficient dynamic key based EAP authentication framework for future IEEE 802.1 x Wireless LANs | |
CN112069487B (zh) | 一种基于物联网的智能设备网络通讯安全实现方法 | |
Elboukhari et al. | Integration of quantum key distribution in the TLS protocol | |
CN113472539A (zh) | 一种利用RDMA R_Key进行国密加密的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |