CN114124377B - 一种量子密钥的传输方法、装置、系统及存储介质 - Google Patents
一种量子密钥的传输方法、装置、系统及存储介质 Download PDFInfo
- Publication number
- CN114124377B CN114124377B CN202111399412.3A CN202111399412A CN114124377B CN 114124377 B CN114124377 B CN 114124377B CN 202111399412 A CN202111399412 A CN 202111399412A CN 114124377 B CN114124377 B CN 114124377B
- Authority
- CN
- China
- Prior art keywords
- key
- quantum key
- relay device
- quantum
- relay
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0855—Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请提供一种量子密钥的传输方法、装置、系统及存储介质,涉及通信技术领域,能够避免设备遭到替换或者劫持,提高了密钥传输的安全性。该方法包括:量子密钥请求设备向区块链发送第一请求消息。若区块链校验量子密钥请求设备安全,区块链则生成密钥路由信息,密钥路由信息用于指示量子密钥分发设备向量子密钥请求设备发送密钥的路由,密钥路由信息包括至少一个中继设备。区块链校验量子密钥分发设备和至少一个中继设备。若量子密钥分发设备和至少一个中继设备均通过校验,区块链则向量子密钥分发设备发送第二请求消息。量子密钥分发设备通过至少一个中继设备,向量子密钥请求设备发送密钥。
Description
技术领域
本申请涉及通信领域,尤其涉及一种量子密钥的传输方法、装置、系统及存储介质。
背景技术
量子密钥分发(Quantum Key Distribution,QKD)利用量子态对信息进行量子编码并传递,能为通信双方提供理论上无条件安全的共享密钥。其安全性依赖于量子力学基本原理,一旦有窃取密钥者就会被发现。
目前,广泛应用的量子密钥分发技术与量子密钥中继技术中,需要QKD设备生成密钥,并由中继设备(Relay equipment,QR)设备进行转发。但是,若在密钥分发的过程中,QKD设备或QR设备遭到替换或者劫持,则可能导致密钥转发过程中密钥泄露。
发明内容
本申请提供一种量子密钥的传输方法、装置、系统及存储介质,能够避免设备遭到替换或者劫持,提高了密钥传输的安全性。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请提供一种量子密钥的传输方法,应用于量子密钥的传输系统,量子密钥的传输系统包括量子密钥分发设备、量子密钥请求设备、至少一个中继设备和区块链。该方法中,量子密钥请求设备向区块链发送第一请求消息,第一请求消息用于指示请求获取密钥。若区块链校验量子密钥请求设备安全,区块链则生成密钥路由信息,密钥路由信息用于指示量子密钥分发设备向量子密钥请求设备发送密钥的路由,密钥路由信息包括至少一个中继设备。区块链校验量子密钥分发设备和至少一个中继设备。若量子密钥分发设备和至少一个中继设备均通过校验,区块链则向量子密钥分发设备发送第二请求消息,第二请求消息用于指示发送密钥。量子密钥分发设备通过至少一个中继设备,向量子密钥请求设备发送密钥。
基于上述方案,量子密钥请求设备向区块链发送第一请求消息,第一请求消息用于指示请求获取密钥。若区块链校验量子密钥请求设备安全,区块链则生成密钥路由信息,密钥路由信息用于指示量子密钥分发设备向量子密钥请求设备发送密钥的路由,密钥路由信息包括至少一个中继设备。区块链校验量子密钥分发设备和至少一个中继设备。若量子密钥分发设备和至少一个中继设备均通过校验,区块链则向量子密钥分发设备发送第二请求消息,第二请求消息用于指示发送密钥。量子密钥分发设备通过至少一个中继设备,向量子密钥请求设备发送密钥。也就是说,区块链可以分别校验请求端设备(即量子密钥请求设备)和密钥传输设备(即量子密钥分发设备和至少一个中继设备)。如此,可以避免在密钥分发的过程中,设备遭到替换或者劫持,提高了密钥传输的安全性。
一种可能的设计中,量子密钥分发设备将密钥分为多个子密钥,并生成密钥集合,密钥集合包括多个子密钥和至少一个冗余密钥。子密钥分发设备通过至少一个中继设备,向量子密钥请求设备发送密钥集合。
一种可能的设计中,量子密钥分发设备根据多个子密钥和至少一个冗余密钥在密钥集合中的顺序,生成第一密钥信息集合,第一密钥信息集合用于指示多个子密钥在密钥集合中的位置,以及多个子密钥在密钥中的位置。量子密钥分发设备对第一密钥信息集合进行加密。量子密钥分发设备通过至少一个中继设备,向量子密钥请求设备发送加密后的第一密钥信息。
一种可能的设计中,量子密钥分发设备根据量子密钥请求设备的标识和量子密钥请求设备的硬件凭证,对第一密钥信息集合进行加密,生成第二密钥信息集合。量子密钥分发设备根据量子密钥分发设备的下一跳设备的硬件凭证和标识,对第二密钥信息集合进行加密,生成第三密钥信息集合。
一种可能的设计中,量子密钥分发设备向第一中继设备发送第三密钥信息集合,第一中继设备为至少一个中继设备中,量子密钥分发设备的下一跳中继设备。若第一中继设备对第三密钥信息集合解密成功,第一中继设备则得到第二密钥信息集合。第一中继设备根据第一中继设备的标识和第二中继设备的硬件凭证,对第二密钥信息集合进行加密,生成第四密钥信息集合,第二中继设备为至少一个中继设备中,第一中继设备的下一跳中继设备。第一中继设备向第二中继设备发送第四密钥信息集合。若第二中继设备对第四密钥信息集合解密成功,第二中继设备则得到第二密钥信息集合。若第二中继设备为量子密钥请求设备的上一跳中继设备,第二中继设备则向量子密钥请求设备发送第二密钥信息集合。
一种可能的设计中,区块链中存储有量子密钥分发设备的凭证信息、量子密钥请求设备的凭证信息和至少一个中继设备的凭证信息,凭证信息包括硬件凭证。
第二方面,本申请提供一种量子密钥的传输系统,该量子密钥的传输系统包括量子密钥分发设备、量子密钥请求设备、至少一个中继设备和区块链。
量子密钥请求设备,用于向区块链发送第一请求消息,第一请求消息用于指示请求获取密钥。若区块链,用于校验量子密钥请求设备安全,区块链则生成密钥路由信息,密钥路由信息用于指示量子密钥分发设备向量子密钥请求设备发送密钥的路由,密钥路由信息包括至少一个中继设备。区块链校验,还用于量子密钥分发设备和至少一个中继设备。区块链,还用于若量子密钥分发设备和至少一个中继设备均通过校验,则向量子密钥分发设备发送第二请求消息,第二请求消息用于指示发送密钥。量子密钥分发设备,用于通过至少一个中继设备,向量子密钥请求设备发送密钥。
一种可能的设计中,量子密钥分发设备,还用于将密钥分为多个子密钥,并生成密钥集合,密钥集合包括多个子密钥和至少一个冗余密钥。量子密钥分发设备,具体用于通过至少一个中继设备,向量子密钥请求设备发送密钥集合。
一种可能的设计中,量子密钥分发设备,还用于根据多个子密钥和至少一个冗余密钥在密钥集合中的顺序,生成第一密钥信息集合,第一密钥信息集合用于指示多个子密钥在密钥集合中的位置,以及多个子密钥在密钥中的位置。量子密钥分发设备,还用于对第一密钥信息集合进行加密。量子密钥分发设备,还用于通过至少一个中继设备,向量子密钥请求设备发送加密后的第一密钥信息。
一种可能的设计中,量子密钥分发设备,还用于根据量子密钥请求设备的标识和量子密钥请求设备的硬件凭证,对第一密钥信息集合进行加密,生成第二密钥信息集合。量子密钥分发设备,还用于根据量子密钥分发设备的下一跳设备的硬件凭证和标识,对第二密钥信息集合进行加密,生成第三密钥信息集合。
一种可能的设计中,量子密钥分发设备,还用于向第一中继设备发送第三密钥信息集合,第一中继设备为至少一个中继设备中,量子密钥分发设备的下一跳中继设备。第一中继设备,还用于若第一中继设备对第三密钥信息集合解密成功,则得到第二密钥信息集合。第一中继设备,还用于根据第一中继设备的标识和第二中继设备的硬件凭证,对第二密钥信息集合进行加密,生成第四密钥信息集合,第二中继设备为至少一个中继设备中,第一中继设备的下一跳中继设备。第一中继设备,还用于向第二中继设备发送第四密钥信息集合。第二中继设备,还用于若第二中继设备对第四密钥信息集合解密成功,则得到第二密钥信息集合。第二中继设备,还用于若第二中继设备为量子密钥请求设备的上一跳中继设备,则向量子密钥请求设备发送第二密钥信息集合。
一种可能的设计中,区块链中存储有量子密钥分发设备的凭证信息、量子密钥请求设备的凭证信息和至少一个中继设备的凭证信息,凭证信息包括硬件凭证。
第三方面,本申请提供了一种量子密钥的传输装置,该装置包括:处理器和存储器;所述处理器和所述存储器耦合;所述存储器用于存储一个或多个程序,该一个或多个程序包括计算机执行指令,当该量子密钥的传输装置运行时,处理器执行该存储器存储的该计算机执行指令,以实现如第一方面和第一方面的任一种可能的实现方式中所描述的量子密钥的传输方法。
第四方面,本申请提供了一种计算机可读存储介质,计算机可读存储介质中存储有指令,当指令在计算机上运行时,使得计算机执行上述第一方面和第一方面的任一种可能的实现方式中所描述的量子密钥的传输方法。
第五方面,本申请提供一种芯片,芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现如第一方面和第一方面的任一种可能的实现方式中所描述的量子密钥的传输方法。
上述方案中,量子密钥的传输系统、计算机设备、计算机存储介质或者芯片所能解决的技术问题以及实现的技术效果可以参见上述第一方面所解决的技术问题以及技术效果,在此不再赘述。
附图说明
图1为本申请实施例提供的一种通信系统的系统架构图;
图2为本申请实施例提供的一种量子密钥的传输方法的流程示意图;
图3为本申请实施例提供的另一种量子密钥的传输方法的流程示意图;
图4为本申请实施例提供的另一种量子密钥的传输方法的流程示意图;
图5为本申请实施例提供的另一种量子密钥的传输方法的流程示意图;
图6为本申请实施例提供的另一种通信系统的系统的结构示意图;
图7为本申请实施例提供的另一种量子密钥的传输装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
本文中字符“/”,一般表示前后关联对象是一种“或者”的关系。例如,A/B可以理解为A或者B。
本申请的说明书和权利要求书中的术语“第一”和“第二”是用于区别不同的对象,而不是用于描述对象的特定顺序。
此外,本申请的描述中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或模块的过程、方法、系统、产品或设备没有限定于已列出的步骤或模块,而是可选地还包括其他没有列出的步骤或模块,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或模块。
另外,在本申请实施例中,“示例性的”、或者“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例性的”或“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”、或者“例如”等词旨在以具体方式呈现概念。
在对本申请实施例的量子密钥的传输方法进行详细介绍之前,先对本申请实施例的实施环境和应用场景进行介绍。
如图1所示,为本申请实施例提供的一种通信系统,该通信系统包括量子密钥分发设备、至少一个中继设备(如第一中继设备和第二中继设备)、量子密钥请求设备和区块链。
其中,量子密钥分发设备用于分发密钥。中继设备用于转发密钥。量子密钥请求设备用于接收密钥。区块链用于校验和管理通信系统中的每个设备。
在本申请实施例中,量子密钥分发设备、第一中继设备、第二中继设备和量子密钥请求设备均需要上传硬件凭证。区块链可以通过每个设备的硬件凭证设备进行校验。可选的,区块链中还存储有设备的状态信息,区块链可以更新设备的状态信息。
可选的,量子密钥分发设备还可以生成密钥。也就是说,量子密钥分发设备和量子密钥生成设备(用于生成密钥的设备)可以为独立的设备,也可以集成于一个独立的设备内,对此本申请实施例不做限定。
可选的,量子密钥请求设备(或者量子密钥分发设备、中继设备)包括:管理接口模块、密钥接口模块、协商信号收发模块、随机数发生器、控制处理模块、同步信号发射模块、脉冲光源、诱骗态调制模块、光路适配检测模块等。
可选的,量子密钥请求设备(或者量子密钥分发设备、中继设备)可以为用户设备(user equipment,UE)、接入终端、终端单元、终端站、移动站、移动台、远方站、远程终端、移动设备、无线通信设备、车辆用户设备、终端代理或终端装置等。可选的,终端可以为各种具有通信功能的手持设备、车载设备、可穿戴设备、计算机,本申请实施例对此不作任何限定。例如,手持设备可以是智能手机,车载设备可以是车载导航系统,可穿戴设备可以是智能手环,计算机可以是个人数字助理(personal digital assistant,PDA)电脑、平板型电脑以及膝上型电脑(laptop computer)。当然,这里的量子密钥请求设备还可以为其他物联网设备、网络设备等,本申请实施例不做限定。
需要说明的是,上面仅对量子密钥分发设备、量子密钥请求设备、中继设备和区块链的部分功能进行了说明,本领域的技术人员应该了解,量子密钥分发设备、量子密钥请求设备、中继设备和区块链还包括其他通用功能,这里不再赘述。
下面结合说明书附图对本申请实施例进行具体说明。
在本申请实施例中,区块链中存储有量子密钥分发设备的凭证信息、量子密钥请求设备的凭证信息和至少一个中继设备的凭证信息,凭证信息包括硬件凭证。
一种可能的实现方式,量子密钥分发设备、量子密钥请求设备和至少一个中继设备可以向区块链注册凭证信息。其中,以下以量子密钥请求设备为例,介绍同类型量子密钥分发(QKD设备)设备向区块链注册流程与凭证信息获取方式。
量子密钥请求设备可以生成第一数据包和第二数据包。其中,第一数据包可以包括但不限于:多个硬件模块信息、设备的一般性硬件信息(芯片、内存、存储等)、设备的硬件架构(如BIOS)等信息。第二数据包可以包括但不限于:系统软件架构与版本、驱动信息、设备状态(如硬件模块状态、网络状态、量子密钥分发状态、协议种类等)等。
之后,量子密钥请求设备根据预设哈希算法(如MD5、SHA-256、SHA-512等)、第一数据包和第二数据包,生成硬件凭证和状态凭证,硬件凭证与第一数据包对应,状态凭证与第二数据包对应。接着,量子密钥请求设备向区块链发送硬件凭证、状态凭证、第一数据包和第二数据包。
可选的,区块链将第一数据包存储至公开信息部分,将硬件凭证和状态凭证存储至私有信息部分。
然后,区块链生成第一随机数和第二随机数。可选的,第一随机数和第二随机数可以通过从已经在区块链注册的同类型设备中获取随机数。随机数的具体获取方式不做约束。除保障随机性外,随机数还用于检测设备网络是否通畅。之后,区块链向量子密钥请求设备发送第一随机数和第二随机数。量子密钥请求设备通过第一随机数和第二随机数对硬件凭证处理,得到第一子硬件凭证、第二子硬件凭证和第三子硬件凭证。例如,硬件凭证为“asdfgh”,第一随机数为2,第二随机数为3,则第一子硬件凭证为“as”、第二子硬件凭证为“dfg”和第三子硬件凭证“h”,即硬件凭证分为“as”-“dfg”-“h”。可选的,区块链设备可以存储所述第一随机数、第二随机数、第一子硬件凭证、第二子硬件凭证和第三子硬件凭证等。
之后,量子密钥请求设备向其他同类型的QKD类型设备(量子密钥分发设备)发送第一子硬件凭证和第二子硬件凭证,向除QKD类型设备以外的其他类型设备(即QR类型设备)发送第二子硬件凭证,由接收端设备进行存储。
除需要按照上述方式对QKD设备处理外,对于量子密钥中继设备(即QR设备)而言,量子密钥中继设备向其他同类型的QR类型设备发送第一子硬件凭证与第二子硬件凭证,向除QR类型设备以外的其他类型设备(即QKD类型设备)发送第二子硬件凭证,由接收端设备进行存储。
一种可能的实现方式中,量子密钥请求设备更新状态数据包。量子密钥请求设备可以向区块链发送更新后的数据包。可选的,状态数据包包括第三随机数。区块链可以周期向量子密钥请求设备发送第三随机数,第三随机数的选择尽量不与前几次重复。区块链可以通过第三随机数校验量子密钥请求设备。在第三随机数通过校验的情况下,区块链可以更新存储的量子密钥请求设备的状态数据包。
如图2所示,为本申请实施例提供的一种量子密钥的传输方法,该方法包括:
S201、量子密钥请求设备向区块链发送第一请求消息。
其中,第一请求消息用于指示请求获取密钥。
一种可能的设计中,第一请求消息包括:硬件凭证和/或状态凭证。可选的,硬件凭证包括第一子硬件凭证,和/或,第二子硬件凭证,和/或,第三子硬件凭证。
S202、区块链校验量子密钥请求设备是否安全。
一种可能的实现方式中,区块链根据硬件凭证和/或状态凭证,校验量子密钥请求设备是否安全。示例性的,假如量子密钥请求设备在区块链存储的硬件凭证为“aaa”,第一请求消息中的硬件凭证为“aaa”,则确定量子密钥请求设备安全。第一请求消息中的硬件凭证为“aab”,则确定量子密钥请求设备不安全。
一种可能的实现方式中,区块链向所述量子密钥请求设备发送第三随机数,进行状态凭证验证。设备接收所述第三随机数,使用该随机数更新第二数据包,在设备端生成第三数据包。在区块链端,调取设备存储的第二数据包,并使用同样的方式更新第二数据包,在区块链段生成第四数据包。第三数据包、第四数据包临时生成并用于满足身份验证时一次一密的要求,防止恶意节点通过克隆可信设备的状态数据包通过所述状态身份验证。验证所述第三数据包与第四数据包是否一致。若一致,则确定量子密钥请求设备安全;否则确定量子密钥请求设备不安全。完成后,销毁所述第三、第四数据包。
在一些实施例中,若区块链校验量子密钥请求设备安全,则执行S203。若区块链校验量子密钥请求设备不安全,则将量子密钥请求设备标记为恶意设备。
需要说明的是,恶意设备是指安全性较低的设备。
S203、区块链生成密钥路由信息。
其中,密钥路由信息用于指示量子密钥分发设备向量子密钥请求设备发送密钥的路由,密钥路由信息包括至少一个中继设备。
示例性的,路由信息可以指示量子密钥分发设备通过路径A向量子密钥请求设备发送密钥。路径A为“量子密钥分发设备-中继设备A-中继设备B-中继设备C-量子密钥请求设备”。例如,密钥路由信息包括每个中继设备的标识。
可选的,路由信息还包括分发的次序。
S204、区块链校验量子密钥分发设备和至少一个中继设备。
需要说明的是,区块链校验量子密钥分发设备和至少一个中继设备的过程,可以参考S202,此处不予赘述。
示例性的,区块链可以向量子密钥分发设备发送校验请求。量子密钥分发设备可以向区块链发送硬件凭证。之后,区块链根据存储的硬件凭证和接收的硬件凭证,校验量子密钥分发设备。
在一些实施例中,若量子密钥分发设备和至少一个中继设备通过校验,则执行S205。若量子密钥分发设备和至少一个中继设备为不安全设备,则将量子密钥分发设备和至少一个中继设备标记为恶意设备。
S205、区块链则向量子密钥分发设备发送第二请求消息。
其中,第二请求消息用于指示发送密钥。
可选的,第二请求消息包括路由信息。区块链向设备发送第二请求消息的具体方式与内容如下:
对量子密钥分发设备而言,向其发送量子密钥请求设备信息、区块链规划的下一跳QR设备信息。除此之外,从安全性角度考虑,不向其透露除上述信息外路由表中的其他路径信息。
对于参与量子密钥分发流程的中继设备而言,若总中继设备数量为n,则:
对前1至n-1台中继设备而言,发送当前中继设备的设备信息、量子密钥请求设备的统一管理ID、当前量子密钥中继设备的子路由信息。子路由信息用于确定中继次序、进行密钥转发、验证密钥可信性。子路由信息包含当前中继设备在此次密钥分发中的次序、上一跳设备的信息与下一跳设备的信息。除此之外,从安全性角度考虑,不向其透露除上述信息外路由表中的其他路径信息。
对第n台中继设备而言,包含1至n-1台设备所接收的信息外,还需包含量子密钥请求设备的临时状态凭证。
在一种可能的实施例中,生成设备临时状态凭证时,区块链端生成并向设备下发第四随机数,参考S202中通过第三随机数生成第三、第四数据包的方式,使用第四随机数生成第五数据包。使用预设哈希算法对所述第五数据包进行处理,生成临时状态凭证。该凭证用于最后一跳中继设备向量子密钥请求设备。
S206、量子密钥分发设备通过至少一个中继设备,向量子密钥请求设备发送密钥。
一种可能的实现方式中,量子密钥分发设备在接收到第二请求消息之后,根据路由信息通过至少一个中继设备,向量子密钥请求设备发送密钥。
可选的,量子密钥分发设备将密钥分为多个子密钥,并生成密钥集合。其中,密钥集合包括多个子密钥和至少一个冗余密钥。
示例性的,假如密钥为“qweasdzxc”,密钥集合可以为(qwe,asd,zxc,fff)。
可选的,密钥集合中多个子密钥和至少一个冗余密钥可以乱序排列。
另一种可能的实现方式中,量子密钥分发设备通过至少一个中继设备,向量子密钥请求设备发送密钥集合。
可以理解的是,密钥集合中包括冗余密钥。如此,可以进一步提高密钥的安全性。
基于上述方案,量子密钥请求设备向区块链发送第一请求消息,第一请求消息用于指示请求获取密钥。若区块链校验量子密钥请求设备安全,区块链则生成密钥路由信息,密钥路由信息用于指示量子密钥分发设备向量子密钥请求设备发送密钥的路由,密钥路由信息包括至少一个中继设备。区块链校验量子密钥分发设备和至少一个中继设备。若量子密钥分发设备和至少一个中继设备均通过校验,区块链则向量子密钥分发设备发送第二请求消息,第二请求消息用于指示发送密钥。量子密钥分发设备通过至少一个中继设备,向量子密钥请求设备发送密钥。也就是说,区块链可以分别校验请求端设备(即量子密钥请求设备)和密钥传输设备(即量子密钥发送设备和至少一个中继设备)。如此,可以避免在密钥分发的过程中,设备遭到替换或者劫持,提高了密钥传输的安全性。
如图3所示,为本申请实施例提供的一种量子密钥的传输方法,该方法包括:
S301、量子密钥分发设备根据多个子密钥和至少一个冗余密钥在密钥集合中的顺序,生成第一密钥信息集合。
其中,第一密钥信息集合用于指示多个子密钥在密钥集合中的位置,以及多个子密钥在密钥中的位置。
示例性的,密钥集合为:Qkey={Qk-1,Qk-2,Qk-3,Qk-4,Qk-5,Q1,Q2},其中Qk-1-Qk-5为子密钥,Q1,Q2为冗余位,此时,Qkey.list=[(1,0),(2,1),(3,2),(4,3),(5,4)]。
S302、量子密钥分发设备对第一密钥信息集合进行加密。
一种可能的实现方式中,量子密钥分发设备通过预设加密算法对第一密钥信息集合进行加密。
在一些实施例中,量子密钥分发设备根据设备的硬件凭证对第一密钥信息集合进行加密。如图4所示,S302包括:
S401、量子密钥分发设备根据量子密钥请求设备的标识和量子密钥请求设备的硬件凭证,对第一密钥信息集合进行加密,生成第二密钥信息集合。
可选的,第二请求消息还包括量子密钥请求设备的标识。
一种可能的实现方式中,量子密钥分发设备根据量子密钥请求设备的标识向区块链请求量子密钥请求设备的硬件凭证。之后,将量子密钥请求设备的标识和量子密钥请求设备的硬件凭证作为密钥对第一密钥信息集合进行加密,生成第二密钥信息集合。
示例性的,量子密钥分发设备根据量子密钥请求设备的标识向区块链请求量子密钥请求设备的第一子硬件凭证和第二子硬件凭证。之后,根据量子密钥请求设备的标识、第一子硬件凭证和第二子硬件凭证进行加密。
S402、量子密钥分发设备根据量子密钥分发设备的下一跳设备的硬件凭证和标识,对第二密钥信息集合进行加密,生成第三密钥信息集合。
可选的,第二请求消息还包括量子密钥分发设备的下一跳设备的标识。
一种可能的实现方式中,量子密钥分发设备根据量子密钥请求设备的下一跳设备的标识向区块链请求量子密钥请求设备的下一跳设备的第一子硬件凭证和第二子硬件凭证。之后,根据量子密钥请求设备的下一跳设备的标识、第一子硬件凭证和第二子硬件凭证进行加密。
可选的,将二次加密后的排序表的哈希摘要作为公开信息存储在区块链。
S303、量子密钥分发设备通过至少一个中继设备,向量子密钥请求设备发送加密后的第一密钥信息。
一种可能的实现方式中,量子密钥分发设备根据路由信息通过至少一个中继设备,按照信道的方式向量子密钥请求设备发送加密后的第一密钥信息。量子密钥分发设备通过量子链路向量子密钥中继设备分批发送多个子密钥。
在一些实施例中,在量子密钥请求设备接收到第一密钥信息后,量子密钥请求设备进行解密,得到第一密钥信息。之后,量子密钥请求设备可以根据第一密钥信息和密钥集合,确定密钥。
基于上述技术方案,根据多个子密钥和至少一个冗余密钥在密钥集合中的顺序,生成第一密钥信息集合,第一密钥信息集合用于指示多个子密钥在密钥集合中的位置,以及多个子密钥在密钥中的位置。量子密钥分发设备对第一密钥信息集合进行加密。量子密钥分发设备通过至少一个中继设备,向量子密钥请求设备发送加密后的第一密钥信息。这样一来,在量子密钥设备接收到密钥信息之后,才可以获取密钥。
在一些实施例中,如图5所示,S303可以包括:
S501、量子密钥分发设备向第一中继设备发送第三密钥信息集合。
其中,第一中继设备为至少一个中继设备中,量子密钥分发设备的下一跳中继设备。
在本申请实施例中,量子密钥分发设备可以向第一中继设备发送路由信息。
需要说明的是,本申请实施例中,每台设备仅拥有其上一跳与下一跳的设备路由信息。完整的路由表信息只存储于区块链中。这样一来,每台设备在接收到密钥信息集合之后,可以根据路由信息传输密钥信息集合。并且,仅向下一条设备发送路由信息,可以提高传输的安全性。
S502、第一中继设备对第三密钥信息集合进行解密。
一种可能的实现方式中,第一中继设备根据第一中继设备的硬件凭证,对第三密钥信息集合进行解密。例如,第一中继设备根据第一中继设备的第二子硬件凭证,对第三密钥信息集合进行解密。
可选的,在第三密钥信息集合是根据第一中继设备的上一跳设备的第二子硬件凭证和第一中继设备的第二子硬件凭证进行加密的情况下,则第一中继设备向区块链请求第一中继设备的上一跳设备的第二子硬件凭证,并通过第一中继设备的上一跳设备的第二子硬件凭证和第一中继设备的第二子硬件凭证进行解密。
可以理解的是,在密钥分发流程中,对于量子密钥中继设备而言,由于其只拥有第三密钥信息集合的解密信息,未拥有第二密钥信息集合的解密信息。因此,因此无法解析出第一密钥信息集合,保障了第一密钥信息集合在中继设备中传输的安全性。
可选的,在S502之前,中继设备接收到来自量子密钥分发设备的密钥与第三密钥信息集合后,首先验证第三密钥信息的完整性,即计算其哈希值,并与第三密钥信息集合的哈希摘要作比较。若相符,则完成完整性验证。否则拒绝服务,并要求量子密钥分发设备重新计算、发送量子密钥与第三密钥信息集合,此轮量子密钥作废。
S503、第一中继设备得到第二密钥信息集合。
一种可能的实现方式中,若第一中继设备对第三密钥信息集合解密成功,则得到第二密钥信息集合。
S504、第一中继设备根据第一中继设备的标识和第二中继设备的硬件凭证,对第二密钥信息集合进行加密,生成第四密钥信息集合。
其中,第二中继设备为至少一个中继设备中,第一中继设备的下一跳中继设备。
可选的,第一中继设备可以获取第二中继设备的标识。之后,第一中继设备根据第二中继设备的标识确定第二中继设备的硬件凭证。
可选的,第一中继设备根据第一中继设备的硬件凭证和第二中继设备的硬件凭证,对第二密钥信息集合进行加密,生成第四密钥信息集合。
S505、第一中继设备向第二中继设备发送第四密钥信息集合。
在本申请实施例中,第一中继设备向第二中继设备转发密钥信息。
S506、第二中继设备得到第二密钥信息集合。
一种可能的实现方式中,若第二中继设备对第四密钥信息集合解密成功,则得到第二密钥信息集合。
需要说明的是,具体可以参考S501-S502,此处不予赘述。
S507、第二中继设备向量子密钥请求设备发送第二密钥信息集合。
一种可能的实现方式中,若第二中继设备为量子密钥请求设备的上一跳中继设备,第二中继设备则向量子密钥请求设备发送第二密钥信息集合。
在一些实施例中,若第二中继设备不为量子密钥请求设备的上一跳中继设备,第二中继设备则对第二密钥集合信息再次加密,向第三中继设备发送加密后的第二密钥集合信息。第三中继设备为第二种设备的下一跳设备。直至量子密钥请求设备的上一跳设备接收到加密后的第二密钥集合信息之后,对加密后的第二密钥集合信息进行解密,向量子密钥请求设备发送第二密钥信息集合。
在本申请实施例中,在量子密钥请求设备接收到第二密钥集合信息之后,量子密钥请求设备根据量子密钥请求设备的标识向区块链请求量子密钥请求设备的硬件凭证(如第二子凭证)。之后,量子密钥请求设备通过硬件凭证对第二密钥集合信息进行解密,得到第一密钥集合信息。
可选的,在第一密钥集合信息使用量子密钥请求设备的硬件凭证和状态凭证进行加密的情况下,量子密钥请求设备通过硬件凭证和状态凭证对第二密钥集合信息进行解密,得到第一密钥集合信息。
在另一些实施例中,若第二中继设备为量子密钥请求设备的上一跳中继设备,则可以从区块链获取临时状态凭证,并通过临时状态凭证对第二密钥信息集合加密,得到第五密钥信息集合。之后,第二中继设备向量子密钥请求设备发送第五密钥信息集合。
可选的,区块链可以根据路由信息,校验第二中继设备是否为量子密钥请求设备的上一跳中继设备。若第二中继设备为量子密钥请求设备的上一跳中继设备,则可以向第二中继设备发送临时状态凭证。
在本申请实施例中,量子密钥请求设备接收到第五密钥信息集合之后,可以通过第二中继设备的标识向区块链请求第四随机数。之后,量子密钥请求设备获取第四随机数,参考S205中生成临时状态凭证的步骤生成所述临时状态凭证,并对第五密钥信息集合进行解密,得到第二密钥信息集合。之后对第二密钥信息集合进行解密,得到第一密钥信息集合。
在本申请实施例中,在量子密钥请求设备得到第一密钥集合信息之后,可以按照第一密钥集合信息和密钥集合,拼接得到密钥。
基于上述技术方案,量子密钥分发设备根据中继设备的硬件凭证向中继设备发送加密的密钥集合信息。如此,可以提高密钥集合信息的安全性。
上述主要从计算机设备的角度对本申请实施例提供的方案进行了介绍。可以理解的是,计算机设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本申请所公开的实施例描述的各示例的量子密钥的传输方法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例还提供一种量子密钥的传输装置。该量子密钥的传输装置可以为计算机设备,也可以是上述计算机设备中的CPU,还可以是上述计算机设备中用于确定量子密钥的传输量子密钥的传输的处理模块,还可以是上述计算机设备中用于量子密钥的传输的客户端。
本申请实施例可以根据上述方法示例对量子密钥的传输进行功能模块或者功能单元的划分,例如,可以对应各个功能划分各个功能模块或者功能单元,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块或者功能单元的形式实现。其中,本申请实施例中对模块或者单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
如图6所示,为本申请实施例提供的一种量子密钥的传输系统的结构示意图。量子密钥的传输系统用于执行图2-图5所示的量子密钥的传输方法。该量子密钥的传输系统包括量子密钥分发设备601、量子密钥请求设备602、至少一个中继设备603和区块链604。
量子密钥请求设备602,用于向区块链604发送第一请求消息,第一请求消息用于指示请求获取密钥。若区块链604,用于校验量子密钥请求设备602安全,区块链604则生成密钥路由信息,密钥路由信息用于指示量子密钥分发设备601向量子密钥请求设备602发送密钥的路由,密钥路由信息包括至少一个中继设备603。区块链604校验,还用于量子密钥分发设备601和至少一个中继设备603。区块链604,还用于若量子密钥分发设备601和至少一个中继设备603均通过校验,则向量子密钥分发设备601发送第二请求消息,第二请求消息用于指示发送密钥。量子密钥分发设备601,用于通过至少一个中继设备603,向量子密钥请求设备602发送密钥。
可选的,量子密钥分发设备601,还用于将密钥分为多个子密钥,并生成密钥集合,密钥集合包括多个子密钥和至少一个冗余密钥。量子密钥分发设备601,具体用于通过至少一个中继设备603,向量子密钥请求设备602发送密钥集合。
可选的,量子密钥分发设备601,还用于根据多个子密钥和至少一个冗余密钥在密钥集合中的顺序,生成第一密钥信息集合,第一密钥信息集合用于指示多个子密钥在密钥集合中的位置,以及多个子密钥在密钥中的位置。量子密钥分发设备601,还用于对第一密钥信息集合进行加密。量子密钥分发设备601,还用于通过至少一个中继设备603,向量子密钥请求设备602发送加密后的第一密钥信息。
可选的,量子密钥分发设备601,还用于根据量子密钥请求设备602的标识和量子密钥请求设备602的硬件凭证,对第一密钥信息集合进行加密,生成第二密钥信息集合。量子密钥分发设备601,还用于根据量子密钥分发设备601的下一跳设备的硬件凭证和标识,对第二密钥信息集合进行加密,生成第三密钥信息集合。
可选的,量子密钥分发设备601,还用于向第一中继设备发送第三密钥信息集合,第一中继设备为至少一个中继设备603中,量子密钥分发设备601的下一跳中继设备。第一中继设备,还用于若第一中继设备对第三密钥信息集合解密成功,则得到第二密钥信息集合。第一中继设备,还用于根据第一中继设备的标识和第二中继设备的硬件凭证,对第二密钥信息集合进行加密,生成第四密钥信息集合,第二中继设备为至少一个中继设备603中,第一中继设备的下一跳中继设备。第一中继设备,还用于向第二中继设备发送第四密钥信息集合。第二中继设备,还用于若第二中继设备对第四密钥信息集合解密成功,则得到第二密钥信息集合。第二中继设备,还用于若第二中继设备为量子密钥请求设备602的上一跳中继设备,则向量子密钥请求设备602发送第二密钥信息集合。
可选的,区块链604中存储有量子密钥分发设备601的凭证信息、量子密钥请求设备602的凭证信息和至少一个中继设备603的凭证信息,凭证信息包括硬件凭证。
图7示出了上述实施例中所涉及的量子密钥的传输装置的又一种可能的结构。该量子密钥的传输装置包括:处理器701和通信接口702。处理器701用于对装置的动作进行控制管理,例如,执行上述方法实施例中所示的方法流程中的各个步骤,和/或用于执行本文所描述的技术的其它过程。通信接口702用于支持该量子密钥的传输装置与其他网络实体的通信。量子密钥的传输装置还可以包括存储器703和总线704,存储器703用于存储装置的程序代码和数据。
其中,上述处理器701可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框,单元和电路。该处理器可以是中央处理器,通用处理器,数字信号处理器,专用集成电路,现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框,单元和电路。处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
存储器703可以包括易失性存储器,例如随机存取存储器;该存储器也可以包括非易失性存储器,例如只读存储器,快闪存储器,硬盘或固态硬盘;该存储器还可以包括上述种类的存储器的组合。
总线704可以是扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。总线704可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例提供一种包含指令的计算机程序产品,当该计算机程序产品在计算机上运行时,使得该计算机执行上述方法实施例中的量子密钥的传输方法。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当该指令在计算机上运行时,使得该计算机执行上述方法实施例所示的方法流程中的量子密钥的传输方法。
其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、寄存器、硬盘、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合、或者本领域熟知的任何其它形式的计算机可读存储介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途集成电路(Application Specific Integrated Circuit,ASIC)中。在本申请实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
由于本发明的实施例中的量子密钥的传输装置、计算机可读存储介质、计算机程序产品可以应用于上述方法,因此,其所能获得的技术效果也可参考上述方法实施例,本发明实施例在此不再赘述。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (14)
1.一种量子密钥的传输方法,其特征在于,应用于量子密钥的传输系统,所述量子密钥的传输系统包括量子密钥分发设备、量子密钥请求设备、至少一个中继设备和区块链;所述方法包括:
所述量子密钥请求设备向所述区块链发送第一请求消息,所述第一请求消息用于指示请求获取密钥;
若所述区块链校验所述量子密钥请求设备安全,所述区块链则生成密钥路由信息,所述密钥路由信息用于指示所述量子密钥分发设备向所述量子密钥请求设备发送密钥的路由,所述密钥路由信息包括所述至少一个中继设备;
所述区块链校验所述量子密钥分发设备和所述至少一个中继设备;
若所述量子密钥分发设备和所述至少一个中继设备均通过校验,所述区块链则向所述量子密钥分发设备发送第二请求消息,所述第二请求消息用于指示发送所述密钥,所述第二请求消息包括:所述密钥路由信息;
所述量子密钥分发设备根据所述密钥路由信息,通过所述至少一个中继设备,向所述量子密钥请求设备发送所述密钥。
2.根据权利要求1所述的方法,其特征在于,在所述量子密钥分发设备通过所述至少一个中继设备,向所述量子密钥请求设备发送所述密钥之前,所述方法还包括:
所述量子密钥分发设备将所述密钥分为多个子密钥,并生成密钥集合,所述密钥集合包括所述多个子密钥和至少一个冗余密钥;
所述量子密钥分发设备通过所述至少一个中继设备,向所述量子密钥请求设备发送所述密钥,包括:
所述量子密钥分发设备通过所述至少一个中继设备,向所述量子密钥请求设备发送所述密钥集合。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述量子密钥分发设备根据所述多个子密钥和所述至少一个冗余密钥在所述密钥集合中的顺序,生成第一密钥信息集合,所述第一密钥信息集合用于指示所述多个子密钥在所述密钥集合中的位置,以及所述多个子密钥在所述密钥中的位置;
所述量子密钥分发设备对所述第一密钥信息集合进行加密;
所述量子密钥分发设备通过所述至少一个中继设备,向所述量子密钥请求设备发送加密后的所述第一密钥信息。
4.根据权利要求3所述的方法,其特征在于,所述量子密钥分发设备对所述第一密钥信息集合进行加密,包括:
所述量子密钥分发设备根据所述量子密钥请求设备的标识和所述量子密钥请求设备的硬件凭证,对所述第一密钥信息集合进行加密,生成第二密钥信息集合;
所述量子密钥分发设备根据所述量子密钥分发设备的下一跳设备的硬件凭证和标识,对所述第二密钥信息集合进行加密,生成第三密钥信息集合。
5.根据权利要求4所述的方法,其特征在于,所述量子密钥分发设备通过所述至少一个中继设备,向所述量子密钥请求设备发送加密后的所述第一密钥信息,包括:
所述量子密钥分发设备向第一中继设备发送所述第三密钥信息集合,所述第一中继设备为所述至少一个中继设备中,所述量子密钥分发设备的下一跳中继设备;
若所述第一中继设备对所述第三密钥信息集合解密成功,所述第一中继设备则得到所述第二密钥信息集合;
所述第一中继设备根据所述第一中继设备的标识和第二中继设备的硬件凭证,对所述第二密钥信息集合进行加密,生成第四密钥信息集合,所述第二中继设备为所述至少一个中继设备中,所述第一中继设备的下一跳中继设备;
所述第一中继设备向所述第二中继设备发送所述第四密钥信息集合;
若所述第二中继设备对所述第四密钥信息集合解密成功,所述第二中继设备则得到所述第二密钥信息集合;
若所述第二中继设备为所述量子密钥请求设备的上一跳中继设备,所述第二中继设备则向所述量子密钥请求设备发送所述第二密钥信息集合。
6.根据权利要求5所述的方法,其特征在于,所述区块链中存储有所述量子密钥分发设备的凭证信息、所述量子密钥请求设备的凭证信息和所述至少一个中继设备的凭证信息,所述凭证信息包括所述硬件凭证。
7.一种量子密钥的传输系统,其特征在于,所述量子密钥的传输系统包括量子密钥分发设备、量子密钥请求设备、至少一个中继设备和区块链;
所述量子密钥请求设备,用于向所述区块链发送第一请求消息,所述第一请求消息用于指示请求获取密钥;
若所述区块链,用于校验所述量子密钥请求设备安全,所述区块链则生成密钥路由信息,所述密钥路由信息用于指示所述量子密钥分发设备向所述量子密钥请求设备发送密钥的路由,所述密钥路由信息包括所述至少一个中继设备;
所述区块链校验,还用于所述量子密钥分发设备和所述至少一个中继设备;
所述区块链,还用于若所述量子密钥分发设备和所述至少一个中继设备均通过校验,则向所述量子密钥分发设备发送第二请求消息,所述第二请求消息用于指示发送所述密钥,所述第二请求消息包括:所述密钥路由信息;
所述量子密钥分发设备,用于根据所述密钥路由信息,通过所述至少一个中继设备,向所述量子密钥请求设备发送所述密钥。
8.根据权利要求7所述的系统,其特征在于,
所述量子密钥分发设备,还用于将所述密钥分为多个子密钥,并生成密钥集合,所述密钥集合包括所述多个子密钥和至少一个冗余密钥;
所述量子密钥分发设备,具体用于通过所述至少一个中继设备,向所述量子密钥请求设备发送所述密钥集合。
9.根据权利要求8所述的系统,其特征在于,
所述量子密钥分发设备,还用于根据所述多个子密钥和所述至少一个冗余密钥在所述密钥集合中的顺序,生成第一密钥信息集合,所述第一密钥信息集合用于指示所述多个子密钥在所述密钥集合中的位置,以及所述多个子密钥在所述密钥中的位置;
所述量子密钥分发设备,还用于对所述第一密钥信息集合进行加密;
所述量子密钥分发设备,还用于通过所述至少一个中继设备,向所述量子密钥请求设备发送加密后的所述第一密钥信息。
10.根据权利要求9所述的系统,其特征在于,
所述量子密钥分发设备,还用于根据所述量子密钥请求设备的标识和所述量子密钥请求设备的硬件凭证,对所述第一密钥信息集合进行加密,生成第二密钥信息集合;
所述量子密钥分发设备,还用于根据所述量子密钥分发设备的下一跳设备的硬件凭证和标识,对所述第二密钥信息集合进行加密,生成第三密钥信息集合。
11.根据权利要求10所述的系统,其特征在于,
所述量子密钥分发设备,还用于向第一中继设备发送所述第三密钥信息集合,所述第一中继设备为所述至少一个中继设备中,所述量子密钥分发设备的下一跳中继设备;
所述第一中继设备,还用于若所述第一中继设备对所述第三密钥信息集合解密成功,则得到所述第二密钥信息集合;
所述第一中继设备,还用于根据所述第一中继设备的标识和第二中继设备的硬件凭证,对所述第二密钥信息集合进行加密,生成第四密钥信息集合,所述第二中继设备为所述至少一个中继设备中,所述第一中继设备的下一跳中继设备;
所述第一中继设备,还用于向所述第二中继设备发送所述第四密钥信息集合;
所述第二中继设备,还用于若所述第二中继设备对所述第四密钥信息集合解密成功,则得到所述第二密钥信息集合;
所述第二中继设备,还用于若所述第二中继设备为所述量子密钥请求设备的上一跳中继设备,则向所述量子密钥请求设备发送所述第二密钥信息集合。
12.根据权利要求11所述的系统,其特征在于,所述区块链中存储有所述量子密钥分发设备的凭证信息、所述量子密钥请求设备的凭证信息和所述至少一个中继设备的凭证信息,所述凭证信息包括所述硬件凭证。
13.一种量子密钥的传输装置,其特征在于,包括:处理器和存储器;所述处理器和所述存储器耦合;所述存储器用于存储一个或多个程序,该一个或多个程序包括计算机执行指令,当该量子密钥的传输装置运行时,处理器执行该存储器存储的该计算机执行指令,以使该量子密钥的传输装置执行如权利要求1-6中任一项所述的方法。
14.一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当计算机执行该指令时,该计算机执行如权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111399412.3A CN114124377B (zh) | 2021-11-19 | 2021-11-19 | 一种量子密钥的传输方法、装置、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111399412.3A CN114124377B (zh) | 2021-11-19 | 2021-11-19 | 一种量子密钥的传输方法、装置、系统及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114124377A CN114124377A (zh) | 2022-03-01 |
CN114124377B true CN114124377B (zh) | 2023-05-16 |
Family
ID=80440747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111399412.3A Active CN114124377B (zh) | 2021-11-19 | 2021-11-19 | 一种量子密钥的传输方法、装置、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114124377B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108989048A (zh) * | 2018-08-02 | 2018-12-11 | 中国联合网络通信集团有限公司 | 密钥分发方法、装置、设备及存储介质 |
CN110581763A (zh) * | 2018-06-09 | 2019-12-17 | 成都零光量子科技有限公司 | 一种量子密钥服务区块链网络系统 |
CN111262692A (zh) * | 2020-01-08 | 2020-06-09 | 网络通信与安全紫金山实验室 | 基于区块链的密钥分发系统和方法 |
CN212413174U (zh) * | 2020-06-19 | 2021-01-26 | 南京如般量子科技有限公司 | 基于后量子密码学和区块链的量子密钥分发管理装置及分发系统 |
WO2021013499A1 (en) * | 2019-07-24 | 2021-01-28 | International Business Machines Corporation | Security layer for configuring blockchain |
CN113315630A (zh) * | 2021-05-11 | 2021-08-27 | 中国联合网络通信集团有限公司 | 区块链、量子密钥分发方法和装置 |
WO2021196098A1 (en) * | 2020-04-01 | 2021-10-07 | Nokia Technologies Oy | Method and apparatus for trust management in integrated networks based on blockchain |
CN113596135A (zh) * | 2021-07-23 | 2021-11-02 | 厦门潭宏信息科技有限公司 | 一种区块链系统及其数据处理方法、设备和存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200394238A1 (en) * | 2019-06-11 | 2020-12-17 | Craig Thomas Ellrod | Method for Creating and Using an Honesty and Credibility Rating System |
-
2021
- 2021-11-19 CN CN202111399412.3A patent/CN114124377B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110581763A (zh) * | 2018-06-09 | 2019-12-17 | 成都零光量子科技有限公司 | 一种量子密钥服务区块链网络系统 |
CN108989048A (zh) * | 2018-08-02 | 2018-12-11 | 中国联合网络通信集团有限公司 | 密钥分发方法、装置、设备及存储介质 |
WO2021013499A1 (en) * | 2019-07-24 | 2021-01-28 | International Business Machines Corporation | Security layer for configuring blockchain |
CN111262692A (zh) * | 2020-01-08 | 2020-06-09 | 网络通信与安全紫金山实验室 | 基于区块链的密钥分发系统和方法 |
WO2021196098A1 (en) * | 2020-04-01 | 2021-10-07 | Nokia Technologies Oy | Method and apparatus for trust management in integrated networks based on blockchain |
CN212413174U (zh) * | 2020-06-19 | 2021-01-26 | 南京如般量子科技有限公司 | 基于后量子密码学和区块链的量子密钥分发管理装置及分发系统 |
CN113315630A (zh) * | 2021-05-11 | 2021-08-27 | 中国联合网络通信集团有限公司 | 区块链、量子密钥分发方法和装置 |
CN113596135A (zh) * | 2021-07-23 | 2021-11-02 | 厦门潭宏信息科技有限公司 | 一种区块链系统及其数据处理方法、设备和存储介质 |
Non-Patent Citations (2)
Title |
---|
IEEE Access."Design and evaluation of an authentication framework for wearable devices".《IEEE Access》.2020,全文. * |
一个新型的量子密钥服务体系架构;陈晖;;中国电子科学研究院学报(03);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114124377A (zh) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101684076B1 (ko) | 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템 | |
CN109600350B (zh) | 用于车辆网络中的控制器间的安全通信的系统和方法 | |
EP3602991B1 (en) | Mechanism for achieving mutual identity verification via one-way application-device channels | |
ES2672340T3 (es) | Sistema y método para asegurar las comunicaciones Máquina a Máquina | |
EP2823619B1 (en) | Policy for secure packet transmission using required node paths and cryptographic signatures | |
US9210138B2 (en) | Efficient key generator for distribution of sensitive material from multiple application service providers to a secure element such as a universal integrated circuit card (UICC) | |
CN110050437B (zh) | 分布式证书注册的装置和方法 | |
US9838870B2 (en) | Apparatus and method for authenticating network devices | |
US10680816B2 (en) | Method and system for improving the data security during a communication process | |
CN109309566B (zh) | 一种认证方法、装置、系统、设备及存储介质 | |
CN103095460A (zh) | 一种智能卡安全通讯的方法 | |
JP2020530726A (ja) | サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証 | |
CN112913189B (zh) | 一种ota升级方法及装置 | |
CN107454590A (zh) | 一种数据加密方法、解密方法及无线路由器 | |
CN114039753B (zh) | 一种访问控制方法、装置、存储介质及电子设备 | |
CN110213039A (zh) | 一种管理方法、终端和服务器 | |
CN113094686A (zh) | 认证方法及相关设备、计算机可读存储介质 | |
CN115868189A (zh) | 建立车辆安全通信的方法、车辆、终端及系统 | |
CN114124377B (zh) | 一种量子密钥的传输方法、装置、系统及存储介质 | |
JP2016152438A (ja) | ソフトウェア更新装置、携帯端末及びソフトウェア更新システム | |
RU2807058C1 (ru) | Способ и аппарат для аутентификации идентификационной информации, устройство, микросхема, носитель для хранения информации и программа | |
WO2022135398A1 (zh) | 身份鉴别方法、装置、设备、芯片、存储介质及程序 | |
JP6404958B2 (ja) | 認証システム、方法及びプログラム並びにサーバ | |
CN114625387A (zh) | 系统更新的方法、装置及介质 | |
CN114760038A (zh) | 一种身份鉴别方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |