CN114124381B - 基于量子密钥分发的多方地址跳变图案生成方法及装置 - Google Patents

基于量子密钥分发的多方地址跳变图案生成方法及装置 Download PDF

Info

Publication number
CN114124381B
CN114124381B CN202111451656.1A CN202111451656A CN114124381B CN 114124381 B CN114124381 B CN 114124381B CN 202111451656 A CN202111451656 A CN 202111451656A CN 114124381 B CN114124381 B CN 114124381B
Authority
CN
China
Prior art keywords
key
multiparty
address
user
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111451656.1A
Other languages
English (en)
Other versions
CN114124381A (zh
Inventor
余奇
周彦
韩玄
付国宾
罗颖光
朱春祥
胡佳
彭靥
严其飞
李斌
张阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN202111451656.1A priority Critical patent/CN114124381B/zh
Publication of CN114124381A publication Critical patent/CN114124381A/zh
Application granted granted Critical
Publication of CN114124381B publication Critical patent/CN114124381B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种基于量子密钥分发的多方地址跳变图案生成方法及装置,该方法包括:中心节点通过量子信道分别与每个用户节点共享互不关联的第一密钥;中心节点选取可信的用户节点持有的第一密钥作为多方公共密钥,并通过公开信道将根据多方公共密钥生成的第二密钥发送给其他用户节点;其他用户节点分别根据第二密钥以及自身持有的第一密钥生成多方公共密钥;各用户节点按照中心节点发送的跳变周期从多方公共密钥中选取跳变因子,将自身IP地址与所述跳变因子进行逻辑操作,生成虚拟IP地址;本发明中,用来生成跳变图案的跳变因子来自于安全的量子密钥,并通过随机地、动态地改变用户主机的IP地址,从而能够有效抵抗攻击,提高网络信息安全。

Description

基于量子密钥分发的多方地址跳变图案生成方法及装置
技术领域
本申请涉及网络信息安全技术领域,更具体地,涉及一种基于量子密钥分发的多方地址跳变图案生成方法及装置。
背景技术
随着计算机网络的快速发展,网络信息安全的重要性愈发凸显,网络安全攻防对抗已经成为当前的研究热点。传统的基于静态IP的网络通信使得重要的主机或者服务器直接暴露在攻击者面前,使得攻击者可以快速得对目标主机或者服务器进行识别并攻击。动态IP地址跳变是移动目标防御(MTD)中常用到的一种技术手段,通过随机地、动态地改变目标主机的IP地址,使得攻击者难以锁定目标,限制攻击者发现系统漏洞,从而能够有效抵抗攻击者的入侵。
传统的基于IP地址跳变的网络防御方案中,其跳变图案一般来源于预先设置的静态图案,在分发、存储和管理中存在的一定的风险。图案在很长一段时间内保持不变,存在着被捕获分析的风险。另外,其产生图案的随机数往往来源于伪随机数,随着超级计算机的发展以及未来量子计算机的突破进展,其防御的有效性将面临着一定的挑战。另外一方面,基于传统的SDN架构的IP地址跳变图案的生成中,需要有预设的安全数据通道;这将给IP地址跳变的应用增加一定的流程复杂性。
发明内容
针对现有技术的至少一个缺陷或改进需求,本发明提供了一种基于量子密钥分发的多方地址跳变图案生成方法,兼顾多方会议的地址跳变图案的安全性和多方量子密钥分发的便捷性,旨在增强目前IP地址跳变的安全性和实用性,更有利于进一步保护网络信息安全。
为实现上述目的,按照本发明的一个方面,提供了一种基于量子密钥分发的多方地址跳变图案生成方法,该方法包括以下步骤:
中心节点通过量子密钥分发分别与每个用户节点共享第一密钥,且各用户节点持有的所述第一密钥互不关联;
中心节点选取可信的用户节点持有的第一密钥作为多方公共密钥,并通过公开信道将根据所述多方公共密钥生成的第二密钥发送给其他用户节点;
其他用户节点分别根据所述第二密钥以及自身持有的第一密钥生成多方公共密钥;
各用户节点按照中心节点发送的跳变周期从所述多方公共密钥中选取跳变因子,将自身IP地址与所述跳变因子进行逻辑操作,生成虚拟IP地址作为当前跳变周期内的通信地址。
优选的,上述多方地址跳变图案生成方法,所述第二密钥的生成方法为:
中心节点分别将多方公共密钥与用户节点持有的第一密钥进行异或操作,并将生成的第二密钥发送给对应的用户节点。
优选的,上述多方地址跳变图案生成方法,其他用户节点分别根据所述第二密钥以及自身持有的第一密钥生成多方公共密钥,具体为:
其他用户节点利用自身持有的第一密钥与所述第二密钥进行异或操作,恢复出所述多方公共密钥。
优选的,上述多方地址跳变图案生成方法,所述虚拟IP地址的生成方法为:
各用户节点从所述多方公共密钥中选取设定长度的随机数作为跳变因子,将自身IP地址与所述跳变因子进行求和,生成虚拟IP地址。
优选的,上述多方地址跳变图案生成方法,若持有多方公共密钥的用户节点不可信,则中心节点重新从其他用户节点中选取优先级最高的可信用户节点持有的第一密钥作为多方公共密钥。
优选的,上述多方地址跳变图案生成方法,所述公开信道为无线电信道、光纤信道、广播信道中的任意一种或多种。
按照本发明的另一个方面,还提供了一种基于量子密钥分发的多方地址跳变图案生成装置,其包括中心节点和若干用户节点,所述中心节点与每个用户节点之间通过量子信道和公开信道进行通信;
中心节点通过量子密钥分发分别与每个用户节点共享第一密钥,且各用户节点持有的所述第一密钥互不关联;
中心节点选取可信的用户节点持有的第一密钥作为多方公共密钥,并通过所述公开信道将根据所述多方公共密钥生成的第二密钥发送给其他用户节点;
其他用户节点分别根据所述第二密钥以及自身持有的第一密钥生成多方公共密钥;
各用户节点按照中心节点发送的跳变周期从所述多方公共密钥中选取跳变因子,将自身IP地址与所述跳变因子进行逻辑操作,生成虚拟IP地址作为当前跳变周期内的通信地址。
优选的,上述多方地址跳变图案生成装置,所述中心节点分别将多方公共密钥与用户节点持有的第一密钥进行异或操作,并将生成的第二密钥发送给对应的用户节点。
优选的,上述多方地址跳变图案生成装置,所述其他用户节点利用自身持有的第一密钥与所述第二密钥进行异或操作,恢复出所述多方公共密钥。
优选的,上述多方地址跳变图案生成装置,各用户节点从所述多方公共密钥中选取设定长度的随机数作为跳变因子,将自身IP地址与所述跳变因子进行求和,生成虚拟IP地址。
优选的,上述多方地址跳变图案生成装置,若持有多方公共密钥的用户节点不可信,则中心节点重新从其他用户节点中选取优先级最高的可信用户节点持有的第一密钥作为多方公共密钥。
优选的,上述多方地址跳变图案生成装置,所述量子信道用于传输量子态,该量子信道为光纤链路或者自由空间链路。
优选的,上述多方地址跳变图案生成装置,所述公开信道为无线电信道、光纤信道、广播信道中的任意一种或多种。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:
本发明提供的基于量子密钥分发的多方地址跳变图案生成方法及装置,中心节点通过量子信道分别与每个用户节点共享互不关联的第一密钥,然后选取可信的用户节点持有的第一密钥作为多方公共密钥,通过公开信道将根据多方公共密钥生成的第二密钥发送给其他用户节点;其他用户节点分别根据该第二密钥以及自身持有的第一密钥生成多方公共密钥;至此,各用户节点之间共享相同的密钥,然后按照设定的跳变周期从多方公共密钥中选取跳变因子,将自身IP地址与所述跳变因子进行逻辑操作,生成虚拟IP地址作为当前跳变周期内的通信地址。本发明中,用来生成的新的IP地址的跳变因子来自于安全的量子密钥,且每个用户按照中心节点设定的跳变周期定期形成新的跳变因子来生成新的IP地址,通过随机地、动态地改变用户主机的IP地址,从而能够有效抵抗攻击,提高网络信息安全。
此外,量子密钥分发是构建在公开信道上的,不需要预设的安全数据通道,可以更加提高本方案的实用性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例中所需使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本实施例提供的一种基于量子密钥分发的多方地址跳变图案生成装置的网络拓扑结构示意图;
图2为本实施例提供的一种基于量子密钥分发的多方地址跳变图案生成方法的流程示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
图1是本实施例提供的一种基于量子密钥分发的多方地址跳变图案生成装置的网络拓扑结构示意图,该装置包括中心节点和若干用户节点,所述中心节点与每个用户节点之间通过量子信道和公开信道进行通信;请参阅图1,不失一般性,图1中仅示出了包括一个中心节点的网管O以及三个用户节点的主机A、B和C;整个跳变图案生成过程可以分成两个部分,第一部分,在三个用户节点A、B和C之间生成共享密钥;第二部分,根据三个用户节点A、B和C的共享密钥作为跳变因子,生成跳变图案。
其中,中心节点通过量子密钥分发分别与每个用户节点共享第一密钥,且各用户节点持有的所述第一密钥互不关联;
量子密钥分发(QKD)是一种新型的密钥分发方法,可以在公开信道上,通过一定的协议,使得认证的双方共享一对对称密钥。量子密钥分发的安全性由量子力学的基本原理保证,可以实现信息论上绝对安全。
中心节点与各用户节点之间通过量子信道进行量子密钥分发,密钥分发协议优选采用诱骗态协议;量子信道用来传送量子态,可以由光纤链路或者自由空间链路构成。
本实施例中,中心节点通过量子密钥分发协议分别与每一个用户节点共享第一密钥,该第一密钥通过量子信道在中心节点和用户节点之间传输,并且各用户节点与中心用户共享的第一密钥之间不存在任何关联,如此,在有用户节点不被信任之后,不会影响其他用户节点之间共享密钥的安全性。
在一个具体示例中,中心节点的网管O分别与三个用户节点的主机A、B、C共享3组密钥KOA、KOB和KOC
中心节点选取可信的用户节点持有的第一密钥作为多方公共密钥,并通过所述公开信道将根据所述多方公共密钥生成的第二密钥发送给其他用户节点;
本实施例中,中心节点根据实际需要,可以对若干用户节点划分优先级,默认优先级最高的用户节点的可信度最高;优先级的划分标准不做具体限定,一般可按照用户节点的服务年限、考核评价结果等参数进行判定。一般情况下,中心节点选取优先级最高的用户节点持有的第一密钥作为多方公共密钥,并通过公开信道将根据所述多方公共密钥生成的第二密钥发送给其他用户节点。
公开信道主要用来对于传送的量子态进行基矢比对、参数估计、纠错和隐私放大的过程,该公开信道不需要额外做加密处理,可采用无线电信道、光纤信道、广播信道中的任意一种或多种,但并不局限于上述信道。由于量子密钥分发是构建在公开信道上的,不需要预设的安全数据通道,可以更加有利于此方案的实用性。
在一个可选的实施方式中,中心节点分别将多方公共密钥与用户节点持有的第一密钥进行异或操作,并将生成的第二密钥发送给对应的用户节点。本领域技术人员可以理解,生成第二密钥的方式并不局限于将多方公共密钥与第一密钥进行异或操作,也可以采取其他逻辑运算方式。
在每次会议之前,中心节点的网管O需要确认每一个用户节点是否可靠,从而决定是否给他们共享密钥。如果优先级最高的用户节点不可信,则中心节点重新从其他用户节点中选取优先级最高的可信用户节点持有的第一密钥作为多方公共密钥。
不失一般性,我们认为优先级的顺序为用户节点A>B>C。按照情况,可以分成以下几种情况:
(1)每一个用户节点都可信,那么中心节点的网管O决定使用优先级最高的用户节点A持有的KOA作为多方公共密钥。由于中心节点O和用户节点A之间已经通过量子密钥分发共享了对称的量子密钥,此时,中心节点O无需再给用户节点A发送密钥,只需要告知用户节点A其持有的密钥KOA可用。对于其他可信任的用户节点B和C,中心节点O通过公开信道向用户节点B发送逻辑运算后的第二密钥向用户节点C发送逻辑运算后的第二密钥用户节点B和C分别用自己与中心节点O共享的量子密钥KOB和KOC,与中心节点O发送给自己的/>或者/>进行异或操作,用户节点B和C即可获得多方公共密钥KOA
由于中心节点O和用户节点A、B、C之间的原始密钥均为量子密钥,在信息论上绝对安全,且相互之间没有任何关联。通过公开信道发送KOB和KOC不影响用户节点A、B和C之间共享的密钥KOA的安全性。因此,用户节点B和C获取KOA在信息论上也是绝对安全的。
(2)如果中心节点O发现其中有不可信任用户,则中心节点O不再给其在发送密钥,那么该不可信任用户也不再拥有共同密钥。例如用户节点C不可信任,则中心节点O只将发送给B,而不再将/>发送给C,则此时,中心节点O、A和B都将拥有共同密钥KOA。特别地,优先级靠前的用户变得不可信任,则自动将其剔除,同时,共享密钥将变为中心节点O和优先级最高的可信任用户之间共享的量子密钥。例如,用户节点A变得不可信任,则中心节点O将余下用户中优先级最高的B之间共享的量子密钥KOB作为公共密钥,同时将/>发送给C(如果有更多的用户D、E,则中心节点O也将/>发送给他们)。则此时不被信任的用户节点A自动丧失了和其余用户共享密钥的资格,也不在拥有和其他用户节点的共享密钥。由于原始的量子密钥KOA、KOB和KOC之间不存在任何关联,在有用户节点不被信任之后,不会影响其他用户节点之间共享密钥的安全性。
其他用户节点分别根据所述第二密钥以及自身持有的第一密钥生成多方公共密钥;
在一种可选的实施方式中,与第二密钥的生成过程相对应,其他用户节点利用自身持有的第一密钥与第二密钥进行异或操作,恢复出所述多方公共密钥。
各用户节点按照中心节点发送的跳变周期从所述多方公共密钥中选取跳变因子,将自身IP地址与所述跳变因子进行逻辑操作,生成虚拟IP地址作为当前跳变周期内的通信地址。
在一种可选的实施方式中,各用户节点从多方公共密钥中选取设定长度的随机数作为跳变因子,将自身IP地址与所述跳变因子进行求和,生成虚拟IP地址。本领域技术人员可以理解,生成虚拟IP地址的方式并不局限于将自身IP地址与所述跳变因子进行求和操作,也可以采取其他逻辑运算方式。
请继续参阅图1,在一个可选的实施方式中,每个用户中心包括量子密钥分发模块、量子密钥管理模块和路由跳变模块;
其中,量子密钥分发模块主要用来通过量子信道和公开信道获取中心节点分发的第一密钥,以及通过公开信道获取中心节点传输的第二密钥,或者中心节点发送的第一密钥作为多方公共密钥可用的消息;以及中心节点确定的跳变起始时刻和跳变周期。
量子密钥管理模块主要用于根据中心节点下发的第二密钥以及自身持有的第一密钥生成多方公共密钥;在一种可选的实施方式中,与第二密钥的生成过程相对应,量子密钥管理设备利用自身持有的第一密钥与第二密钥进行异或操作,恢复出多方公共密钥。
路由跳变模块按照中心节点发送的跳变周期从量子密钥管理设备生成的多方公共密钥中选取跳变因子,将自身IP地址与所述跳变因子进行逻辑操作,生成虚拟IP地址作为当前跳变周期内的通信地址。在一种可选的实施方式中,路由跳变模块从多方公共密钥中选取设定长度的随机数作为跳变因子,将自身IP地址与所述跳变因子进行求和,生成虚拟IP地址,作为当前跳变周期内用户节点的通信地址。
上述用户中心中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
本实施例还提供了一种基于量子密钥分发的多方地址跳变图案生成方法,请参阅图2,该方法包括以下步骤:
S1中心节点通过量子密钥分发分别与每个用户节点共享第一密钥,且各用户节点持有的所述第一密钥互不关联;
S2中心节点选取可信的用户节点持有的第一密钥作为多方公共密钥,并通过公开信道将根据所述多方公共密钥生成的第二密钥发送给其他用户节点;
在一个可选的实施方式中,第二密钥的生成方法为:
中心节点分别将多方公共密钥与用户节点持有的第一密钥进行异或操作,并将生成的第二密钥发送给对应的用户节点。
S3其他用户节点分别根据所述第二密钥以及自身持有的第一密钥生成多方公共密钥;
在一个可选的实施方式中,其他用户节点利用自身持有的第一密钥与所述第二密钥进行异或操作,恢复出所述多方公共密钥。
S4各用户节点按照中心节点发送的跳变周期从所述多方公共密钥中选取跳变因子,将自身IP地址与所述跳变因子进行逻辑操作,生成虚拟IP地址作为当前跳变周期内的通信地址。
在一个可选的实施方式中,各用户节点从所述多方公共密钥中选取设定长度的随机数作为跳变因子,将自身IP地址与所述跳变因子进行求和,生成虚拟IP地址。
结合附图1中的多方地址跳变图案生成装置进行说明,在中心节点的网管O与可信任用户之间构建了多方共享密钥之后(此时不失一般性,认为A、B和C均为可信任用户,他们之间共享密钥为KOA)。各用户节点A、B和C利用共享的密钥KOA来进行跳变图案的生成;具体包括:
(1)中心节点O确定跳变的起始时刻并分发给各个用户节点A、B和C,考虑到时间同步精度和网络延时的影响,同步的起始时间选用整秒进行,例如21:07:48。
(2)中心网管O选择合适的跳变周期T,一般情况下,跳变周期T并非固定不变的,其可以根据检测网络攻击的情况选择合适的跳变周期,一般而言,察觉到被攻击的频次增加时,可适当缩小跳变周期T,增大跳变频率。在跳变周期确定之后,O需要将跳变周期T告知给各个用户节点A、B、C。
(3)跳变因子由各个用户节点之间共享的密钥KOA来实现。例如,用户节点A、B和C每次从KOA中选取32bit的随机密钥,作为跳变因子。
(4)各用户节点A、B和C通过自身IP地址与32bit的跳变因子进行求和,计算出新的虚拟的IP地址作为通信的IP地址。例如两个用户节点A、B的源地址分别为10.0.0.1和10.0.0.254,32bit的跳变因子为220.1.1.25,那么对应生成的新的主机虚拟IP地址分别为230.1.1.26和230.1.1.24。由于用户节点A、B和C的原始IP地址各不相同,在和一个共同的随机密钥做相同的运算之后,相应的IP地址也会彼此不同。
(5)经过跳变时间T之后,各用户节点重新从密钥池KOA中同步地提取获取32bit的随机密钥,作为新的跳变因子,重复上述过程,得到当前跳变周期内的新的虚拟的IP地址。
(6)如果发生有不可信任的用户,则中心节点剔除不可信用户,重新生成共享密钥。
应当注意,尽管在上述的实施例中,以特定顺序描述了本说明书实施例的方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,流程图中描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本实施例中,中心节点和每个用户节点均可以为计算机设备,该计算机设备中包括至少一个处理器、以及至少一个存储器,其中,存储器中存储有计算机程序,当计算机程序被处理器执行时,使得处理器执行上述基于量子密钥分发的多方地址跳变图案生成方法的步骤;本实施例中,处理器和存储器的类型不作具体限制,例如:处理器可以是微处理器、数字信息处理器、片上可编程逻辑系统等;存储器可以是易失性存储器、非易失性存储器或者它们的组合等。
该计算机设备也可以与一个或多个外部设备(如键盘、指向终端、显示器等)通信,还可与一个或者多个使得用户能与该计算机设备交互的终端通信,和/或与使得该计算机设备能与一个或多个其它计算终端进行通信的任何终端(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口进行。并且,计算机设备还可以通过网络适配器与一个或者多个网络(例如局域网(Local Area Network,LAN),广域网(Wide AreaNetwork,WAN)和/或公共网络,例如因特网)通信。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于量子密钥分发的多方地址跳变图案生成方法,其特征在于,包括:
中心节点通过量子密钥分发分别与每个用户节点共享第一密钥,且各用户节点持有的所述第一密钥互不关联;
中心节点选取可信的用户节点持有的第一密钥作为多方公共密钥,并通过公开信道将根据所述多方公共密钥生成的第二密钥发送给其他用户节点;
其他用户节点分别根据所述第二密钥以及自身持有的第一密钥生成多方公共密钥;
各用户节点按照中心节点发送的跳变周期从所述多方公共密钥中选取跳变因子,将自身IP地址与所述跳变因子进行逻辑操作,生成虚拟IP地址作为当前跳变周期内的通信地址。
2.如权利要求1所述的多方地址跳变图案生成方法,其特征在于,所述第二密钥的生成方法为:
中心节点分别将多方公共密钥与用户节点持有的第一密钥进行异或操作,并将生成的第二密钥发送给对应的用户节点。
3.如权利要求2所述的多方地址跳变图案生成方法,其特征在于,其他用户节点分别根据所述第二密钥以及自身持有的第一密钥生成多方公共密钥,具体为:
其他用户节点利用自身持有的第一密钥与所述第二密钥进行异或操作,恢复出所述多方公共密钥。
4.如权利要求1或3所述的多方地址跳变图案生成方法,其特征在于,所述虚拟IP地址的生成方法为:
各用户节点从所述多方公共密钥中选取设定长度的随机数作为跳变因子,将自身IP地址与所述跳变因子进行求和,生成虚拟IP地址。
5.如权利要求4所述的多方地址跳变图案生成方法,其特征在于,若持有多方公共密钥的用户节点不可信,则中心节点重新从其他用户节点中选取优先级最高的可信用户节点持有的第一密钥作为多方公共密钥。
6.一种基于量子密钥分发的多方地址跳变图案生成装置,其特征在于,包括中心节点和若干用户节点,所述中心节点与每个用户节点之间通过量子信道和公开信道进行通信;
中心节点通过量子密钥分发分别与每个用户节点共享第一密钥,且各用户节点持有的所述第一密钥互不关联;
中心节点选取可信的用户节点持有的第一密钥作为多方公共密钥,并通过所述公开信道将根据所述多方公共密钥生成的第二密钥发送给其他用户节点;
其他用户节点分别根据所述第二密钥以及自身持有的第一密钥生成多方公共密钥;
各用户节点按照中心节点发送的跳变周期从所述多方公共密钥中选取跳变因子,将自身IP地址与所述跳变因子进行逻辑操作,生成虚拟IP地址作为当前跳变周期内的通信地址。
7.如权利要求6所述的多方地址跳变图案生成装置,其特征在于,所述中心节点分别将多方公共密钥与用户节点持有的第一密钥进行异或操作,并将生成的第二密钥发送给对应的用户节点。
8.如权利要求7所述的多方地址跳变图案生成装置,其特征在于,所述其他用户节点利用自身持有的第一密钥与所述第二密钥进行异或操作,恢复出所述多方公共密钥。
9.如权利要求6或8所述的多方地址跳变图案生成装置,其特征在于,各用户节点从所述多方公共密钥中选取设定长度的随机数作为跳变因子,将自身IP地址与所述跳变因子进行求和,生成虚拟IP地址。
10.如权利要求6所述的多方地址跳变图案生成装置,其特征在于,所述量子信道用于传输量子态,该量子信道为光纤链路或者自由空间链路。
CN202111451656.1A 2021-11-30 2021-11-30 基于量子密钥分发的多方地址跳变图案生成方法及装置 Active CN114124381B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111451656.1A CN114124381B (zh) 2021-11-30 2021-11-30 基于量子密钥分发的多方地址跳变图案生成方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111451656.1A CN114124381B (zh) 2021-11-30 2021-11-30 基于量子密钥分发的多方地址跳变图案生成方法及装置

Publications (2)

Publication Number Publication Date
CN114124381A CN114124381A (zh) 2022-03-01
CN114124381B true CN114124381B (zh) 2023-08-04

Family

ID=80369232

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111451656.1A Active CN114124381B (zh) 2021-11-30 2021-11-30 基于量子密钥分发的多方地址跳变图案生成方法及装置

Country Status (1)

Country Link
CN (1) CN114124381B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116743410A (zh) * 2022-03-03 2023-09-12 华为技术有限公司 一种通信方法,网络设备,终端和域名系统服务器
CN115996210B (zh) * 2023-03-23 2023-06-27 湖南盾神科技有限公司 一种源变模式的地址端口跳变方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104935432A (zh) * 2015-03-13 2015-09-23 天地融科技股份有限公司 一种多方通话呼叫方法、装置、服务器及系统
CN106060184A (zh) * 2016-05-11 2016-10-26 中国人民解放军国防信息学院 一种基于三维的ip地址跳变图案生成方法及跳变控制器
CN109286432A (zh) * 2018-09-27 2019-01-29 南京凯瑞得信息科技有限公司 基于极化跳变的航运卫星通信系统物理层安全传输方法
CN111224775A (zh) * 2019-05-20 2020-06-02 武汉量子风暴信息科技有限公司 一种安全通信方法、一种安全通信系统及通信终端地址跳变图案生成方法
CN111464503A (zh) * 2020-03-11 2020-07-28 中国人民解放军战略支援部队信息工程大学 基于随机多维变换的网络动态防御方法、装置及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3579458B1 (en) * 2018-06-06 2020-09-30 ST Engineering iDirect (Europe) Cy NV System for synchronizing a ground segment to a beam hopping satellite

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104935432A (zh) * 2015-03-13 2015-09-23 天地融科技股份有限公司 一种多方通话呼叫方法、装置、服务器及系统
CN106060184A (zh) * 2016-05-11 2016-10-26 中国人民解放军国防信息学院 一种基于三维的ip地址跳变图案生成方法及跳变控制器
CN109286432A (zh) * 2018-09-27 2019-01-29 南京凯瑞得信息科技有限公司 基于极化跳变的航运卫星通信系统物理层安全传输方法
CN111224775A (zh) * 2019-05-20 2020-06-02 武汉量子风暴信息科技有限公司 一种安全通信方法、一种安全通信系统及通信终端地址跳变图案生成方法
CN111464503A (zh) * 2020-03-11 2020-07-28 中国人民解放军战略支援部队信息工程大学 基于随机多维变换的网络动态防御方法、装置及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于端信息跳变的主动网络防护研究;石乐义;贾春福;吕述望;;通信学报(02);108-109 *

Also Published As

Publication number Publication date
CN114124381A (zh) 2022-03-01

Similar Documents

Publication Publication Date Title
CN114124381B (zh) 基于量子密钥分发的多方地址跳变图案生成方法及装置
Rothenberg et al. Self-routing denial-of-service resistant capabilities using in-packet Bloom filters
Choudhary et al. The highly secure polynomial pool-based key pre-distribution scheme for wireless sensor network
Muth et al. Smartdhx: Diffie-hellman key exchange with smart contracts
Castiglione et al. An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update
Alston et al. Neutralizing interest flooding attacks in named data networks using cryptographic route tokens
CN113472668A (zh) 多方安全计算中的路由方法和系统
Shan et al. Enhancing the key pre-distribution scheme on wireless sensor networks
Shehab et al. Efficient hierarchical key generation and key diffusion for sensor networks
Arslan et al. Security issues and performance study of key management techniques over satellite links
Alzahrani et al. Key management in information centric networking
Szalachowski et al. Secure broadcast in distributed networks with strong adversaries
WO2023003847A9 (en) System and method for quantum-secure microgrids
Lee et al. An efficient one-time password authentication scheme using a smart card
Luo et al. Self-organised group key management for ad hoc networks
Tran et al. Combating key‐swapping collusion attack on random pairwise key pre‐distribution schemes for wireless sensor networks
Mohammadi et al. A new distributed group key management scheme for wireless sensor networks
Shiraz et al. An improved port knocking authentication framework for mobile cloud computing
Niewolski et al. Security architecture for authorized anonymous communication in 5G MEC
Buccafurri et al. Extending routes in tor to achieve recipient anonymity against the global adversary
CN114124383B (zh) 复用同步光的地址跳变图案生成方法、装置及计算机设备
Alshahrani et al. Anonymous IoT mutual inter-device authentication scheme based on incremental counter (AIMIA-IC)
Singh et al. Analysis of Proposed Key Establishment Protocols in Multi-Tiered Sensor Networks.
CN114268499B (zh) 数据传输方法、装置、系统、设备和存储介质
Fu et al. Space-time related pairwise key predistribution scheme for wireless sensor networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant