CN114244513B - 密钥协商方法、设备及存储介质 - Google Patents

密钥协商方法、设备及存储介质 Download PDF

Info

Publication number
CN114244513B
CN114244513B CN202111670492.1A CN202111670492A CN114244513B CN 114244513 B CN114244513 B CN 114244513B CN 202111670492 A CN202111670492 A CN 202111670492A CN 114244513 B CN114244513 B CN 114244513B
Authority
CN
China
Prior art keywords
terminal
key
data
data information
quantum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111670492.1A
Other languages
English (en)
Other versions
CN114244513A (zh
Inventor
雷心田
胡睿
罗德焓
谢培莹
申凯迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sundial Technology Shanghai Co ltd
Original Assignee
Sundial Technology Shanghai Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sundial Technology Shanghai Co ltd filed Critical Sundial Technology Shanghai Co ltd
Priority to CN202111670492.1A priority Critical patent/CN114244513B/zh
Publication of CN114244513A publication Critical patent/CN114244513A/zh
Application granted granted Critical
Publication of CN114244513B publication Critical patent/CN114244513B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种密钥协商方法、设备及存储介质,属于通信技术领域。其通过基于第一终端的第一身份信息生成数据信息;获取第一存储介质中存储的SM9密钥;基于SM9密钥和第二终端的第二身份信息,对数据信息进行加密,得到加密数据;基于第一通信通道将加密数据发送至第二终端,以使第二终端根据第二存储介质中存储的SM9密钥和第二身份信息对加密数据进行解密,得到数据信息;第一终端和第二终端基于数据信息生成共享密钥标识;使用共享密钥标识向量子终端申请共享密钥标识对应的同一量子密钥;可以解决密钥协商过程中,协商数据容易遭到泄露,导致协商得到的共享密钥的安全性较低的问题;提高密钥协商的安全性。

Description

密钥协商方法、设备及存储介质
技术领域
本申请属于通信技术领域,具体涉及一种密钥协商方法、设备及存储介质。
背景技术
密钥协商是密码学应用中的一个重要分支,其应用非常广泛,比如:端对端通信、物联网通信等。密钥协商的目的是让通信方协商出共享密钥,对数据进行加密,以提高数据传输的安全性。
传统的密钥协商方法,包括:第一终端和第二终端建立传输通道后,第一终端使用会话描述协议(Session Description Protocol,SDP)与第二终端协商出密钥参数和加密套件,并将密钥参数与加密套件发送至第二终端。
然而,SDP协议中密钥参数通常是明文传输,容易遭到泄露,会导致协商得到的共享密钥的安全性较低的问题。
发明内容
本申请提供了密钥协商方法、设备及存储介质,可以解决随着密钥协商过程中,协商数据容易遭到泄露,导致协商得到的共享密钥的安全性较低的问题。本申请提供如下技术方案:
第一方面,提供了一种密钥协商方法,用于第一终端中,包括:基于所述第一终端的第一身份信息生成数据信息;获取第一存储介质中存储的SM9密钥;所述SM9密钥预先由密钥生成中心下发,并存储在所述第一存储介质和第二存储介质中;所述第二存储介质供第二终端使用,所述第二终端为与所述第一终端进行密钥协商的终端;基于所述SM9密钥和所述第二终端的第二身份信息,对所述数据信息进行加密,得到加密数据;基于第一通信通道将所述加密数据发送至所述第二终端,以使所述第二终端根据所述第二存储介质中存储的SM9密钥和所述第二身份信息对所述加密数据进行解密,得到所述数据信息;并基于所述数据信息生成共享密钥标识;使用所述共享密钥标识向量子终端申请所述共享密钥标识对应的量子密钥;基于所述数据信息生成共享密钥标识;使用所述共享密钥标识向量子终端申请所述共享密钥标识对应的量子密钥。
可选地,所述基于所述数据信息生成共享密钥标识,包括:利用分散算法对所述数据信息进行计算,得到分散数据信息;基于所述分散数据信息生成所述共享密钥标识。
可选地,所述基于所述分散数据信息生成所述共享密钥标识,包括:利用摘要算法生成所述分散数据信息的摘要值,得到所述共享密钥标识。
可选地,所述基于所述第一终端的第一身份信息生成数据信息,包括:获取生成所述数据信息时的当前时刻;使用预设的随机数生成算法生成随机数;基于所述第一身份信息、所述当前时刻以及所述随机数生成所述数据信息。
可选地,所述基于所述第一身份信息、所述当前时刻以及所述随机数生成所述数据信息所述数据信息,包括:获取辅助数据,所述辅助数据包括所述第二终端的第二身份信息和/或所述数据信息的加密方式;基于所述第一身份信息、所述当前时刻、所述随机数和所述辅助数据所述数据信息。
可选地,所述使用所述共享密钥标识向量子终端申请所述共享密钥标识对应的量子密钥之后,还包括:基于所述量子密钥和预设协议与所述第二终端协商得到会话密钥,所述量子密钥用于替换所述预设协议中定义的原始密钥,所述会话密钥用于供所述第一终端和所述第二终端对待传输的会话数据进行加密;或者,使用所述量子密钥对待传输的会话数据进行加密。
可选地,所述使用所述共享密钥标识向量子终端申请所述共享密钥标识对应的量子密钥,包括:向所述量子终端发送身份认证请求,所述身份认证请求用于供所述量子终端对所述第一终端进行身份认证,并在身份认证通过后建立与所述第一终端之间的第二通信通道;基于所述第二通信通道向所述量子终端发送所述共享密钥标识,以供所述量子终端分配所述共享密钥标识对应的量子密钥;接收所述量子终端返回的所述量子密钥。
第二方面,提供一种电子设备,包括存储器、控制器以及存储在存储器上并可在控制器上运行的计算机程序,所述控制器执行所述计算机程序时实现上述密钥协商方法的步骤。
第三方面,提供一种计算机可读存储介质,所述存储介质中存储有程序,所述程序被处理器执行时用于实现第一方面提供的密钥协商方法。
本申请的有益效果至少包括:第一终端基于第一终端的第一身份信息生成数据信息;获取第一存储介质中存储的SM9密钥;SM9密钥预先由密钥生成中心下发,并存储在第一存储介质和第二存储介质中;基于SM9密钥和第二终端的第二身份信息,对数据信息进行加密,得到加密数据;基于第一通信通道将加密数据发送至第二终端;第二终端使用SM9密钥对加密数据进行解密,得到数据信息;第一终端和第二终端基于数据信息生成共享密钥标识,并使用共享密钥标识向量子终端申请共享密钥标识对应的量子密钥;可以解决密钥协商过程中,数据信息容易遭到泄露,导致协商得到的共享密钥的安全性较低的问题;由于SM9密钥预先存储在第一终端和第二终端中,而不会第一通信通道中传输,因此,可以提高加密数据被破解的难度,从而提高共享密钥标识被获取的难度,保证量子密钥的安全性。同时,在对数据信息进行加密过程中使用第二身份信息进行加密,在发送加密数据的同时即可实现对第二终端的身份进行认证,无需进行多次信息交互,可以节省通信资源。
另外,由于在第一通信通道中传输的是加密数据,该加密数据是对用于生成共享密钥标识的数据信息加密得到的,此时,即使SM9密钥被攻击,攻击者也只能获取到共享密钥标识,而无法获取到量子密钥本身,而量子密钥被获取到的概率很低,因此,可以进一步提高共享密钥被攻击的难度,提高密钥协商的安全性。
另外,利用分散算法和摘要算法对数据信息进行计算,得到共享密钥标识;可以提高共享密钥标识被获取的难度,提高密钥协商过程的安全性。
另外,第一终端发送的数据信息中携带加密方式的标识,第二终端在接收到数据信息后,能够确定第一终端使用的加密方式,从而保证第一终端和第二终端得到相同的共享密钥标识,可以提高数据加密的灵活性。
另外,通过使用摘要算法进行数据处理,可以保证最终得到的共享密钥标识的数据长度固定且唯一,同时计算过程不可逆,既可以减小共享密钥标识的数据量,还可以进一步提高共享密钥标识的安全性。
另外,通过基于第一身份信息、当前时刻以及随机数生成数据信息可以保证数据信息的唯一性,从而可以实现第一终端与不同的第二终端进行密钥协商,扩展密钥协商场景。
另外,通过在数据信息中携带第二终端的第二身份信息,可以进一步保证第一终端与第二终端之间进行密钥协商时数据信息的唯一性,从而保证同一量子密钥不会被多个第二终端使用,提高量子密钥的安全性。
另外,通过在数据信息中携带数据信息的加密方式,可以使得第二终端可以灵活地根据第一终端的加密方式解密数据,提高数据加解密的灵活性。
另外,通过第二通信通道传输共享密钥标识,以获取量子密钥,使得量子密钥的传输通道与加密数据的传输通道不同,而攻击者同时攻击第一通信通道和第二通信通道的概率较低,因此,可以进一步提高密钥协商过程的安全性。
另外,通过使用量子密钥替换预设协议中定义的原始密钥,可以提升基于预设协议建立的会话通道的安全性。使用协商得到的量子密钥对待传输的会话数据进行加密,可以提高会话数据被破解的难度,从而提高会话数据的安全性。
附图说明
为了更清楚地说明本申请具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见,下面描述中的附图是本申请的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的一种密钥协商的系统示意图;
图2是本申请一个实施例提供的用于密钥协商方法的流程图;
图3是本申请另一个实施例提供的用于密钥协商方法的流程图;
图4是本申请一个实施例提供的密钥协商装置的框图;
图5是本申请另一个实施例提供的密钥协商装置的框图;
图6是本申请一个实施例提供的电子设备的框图。
具体实施方式
下面将结合附图对本申请的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。下文中将参考附图并结合实施例来详细说明本申请。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语″第一″、″第二″等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
在本申请中,在未作相反说明的情况下,使用的方位词如″上、下、顶、底″通常是针对附图所示的方向而言的,或者是针对部件本身在竖直、垂直或重力方向上而言的;同样地,为便于理解和描述,″内、外″是指相对于各部件本身的轮廓的内、外,但上述方位词并不用于限制本申请。
图1是本申请一个实施例提供的密钥协商的系统示意图。如图1所示,该系统至少包括:量子终端110、第一终端120、第二终端130、第一存储介质140、第二存储介质150以及密钥生成中心160。
第一终端120和第二终端130是指需要进行密钥协商的终端。可选地,第一终端120和第二终端130可以是手机、电脑等,第一终端120的设备类型和第二终端130的设备类型相同或不同,本实施例不对第一终端120和第二终端130的实现方式作限定。
图1中以第一终端120和第二终端130的数量为一个为例进行说明,在实际实现时,第一终端120和第二终端130的数量为一个或至少两个,本实施不对第一终端120和第二终端130的数量作限定。
本实施例中,第一终端120和第二终端130进行密钥协商得到共享密钥为量子密钥。每个量子密钥对应一个共享密钥标识,该共享密钥标识基于第一终端120生成的数据信息生成。换言之,第一终端120为生成数据信息的终端,第二终端130为与第一终端120进行密钥协商的终端。
需要补充说明的是,第一终端120和第二终端130只是为了进行功能上的区分,在实际实现时,同一个终端,既可以是第一终端120,即,生成数据信息的终端;也可以是第二终端130,即与生成数据信息的终端进行密钥协商的终端。
第一终端120中设置有第一存储介质140,该第一存储介质140与第一终端120相连,第一存储介质140内存储有密钥生成中心160生成的SM9密钥。
第二终端130中设置有第二存储介质150,该第二存储介质150与第二终端130相连,第二存储介质150内存储有密钥生成中心160生成的SM9密钥,且该SM9密钥与第一存储介质140内存储的SM9密钥相同。
其中,第一存储介质140可以是独立于第一终端120的存储介质,例如,U盘、硬盘等,也可以是第一终端120内置的存储介质,本实施例不对第一存储介质140的实现方式作限定。
第二存储介质150可以是独立于第二终端130的存储介质,例如,U盘、硬盘等,也可以是第二终端130内置的存储介质,本实施例不对第二存储介质150的实现方式作限定。
密钥生成中心160用于生成SM9密钥,并将SM9密钥分发至第一存储介质140和第二存储介质150。
示意性地,第一存储介质140和第二存储介质150分别与密钥生成中心160通过物理接口连接,例如通过USB接口等连接,第一存储介质140和第二存储介质150通过该物理接口接收密钥生成中心160生成的SM9密钥。
或者,第一存储介质140和第二存储介质150分别与密钥生成中心160建立安全会话通道,接收密钥生成中心160生成的SM9密钥。
密钥生成中心160生成SM9密钥的过程包括:获取主私钥;使用主私钥对第二终端的第二身份信息进行加密,得到SM9密钥。其中,主私钥预存在密钥生成中心160中,且是由密钥生成中心160通过随机数生成器随机生成的。
其中,第二身份信息用于唯一地指示使用第二终端的用户的身份,第二身份信息可以为使用第二终端的用户的电子邮箱、身份证号、电话号码、或者第二终端的IP地址等,本实施例不对第二身份信息的实现方式作限定。
本实施例中,第一终端120与第二终端130预先建立有第一通信通道以进行数据传输。
具体地,第一终端120基于第一终端的第一身份信息生成数据信息;获取第一存储介质中存储的SM9密钥;基于SM9密钥和第二终端的第二身份信息,对数据信息进行加密,得到加密数据;基于第一通信通道将加密数据发送至第二终端;基于数据信息生成共享密钥标识;使用共享密钥标识向量子终端申请共享密钥标识对应的量子密钥。
其中,第一身份信息用于唯一地指示使用第一终端的用户的身份,第一身份信息可以为使用第一终端的用户的电子邮箱、身份证号、电话号码、或者第一终端的IP地址等,本实施例不对第二身份信息的实现方式作限定。
相应地,第二终端130用于基于与第一终端之间的第一通信通道接收加密数据;获取第二存储介质中存储的SM9密钥;根据SM9密钥和第二终端的第二身份信息对加密数据进行解密,得到数据信息;基于数据信息生成共享密钥标识;使用共享密钥标识向量子终端申请共享密钥标识对应的量子密钥。
其中,第一终端120和第二终端130分别与量子终端建立第二通信通道。量子终端110用于生成并分配量子密钥。第二通信通道与第一通信通道不同。
具体地,第一终端120和第二终端130(下文中简称目标终端)使用共享密钥标识向量子终端110申请共享密钥标识对应的量子密钥,包括:目标终端向量子终端110发送身份认证请求;量子终端110接收到身份认证请求后对目标终端进行身份认证,并在身份认证通过后建立与目标终端之间的第二通信通道。之后,目标终端基于第二通信通道向量子终端110发送共享密钥标识;量子终端110接收到共享密钥标识后,生成并分配共享密钥标识对应的量子密钥;目标终端接收量子终端110返回的量子密钥。
其中,量子终端110可以为一个或多个,当量子终端110为多个时,多个量子终端110处于同一量子通信网络,目标终端向多个量子终端110中任一个发送身份认证请求。
可选地,目标终端通过量子安全介质与量子终端110建立第二通信通道,以保证量子密钥在传输过程中的安全性。相应地,第一终端120和第二终端130中还分别设有量子安全介质170。
本实施例中,通过使用SM9密钥对数据信息进行加密,由于SM9密钥预先存储在第一终端和第二终端中,而不会在第一通信通道中传输,因此,可以提高加密数据被破解的难度,从而提高共享密钥标识被获取的难度,保证量子密钥的安全性。
另外,传统的基于SM2算法协商共享密钥时,第二终端将携带有公钥的数据证书发送至第一终端;第一终端使用公钥对随机生成的随机数进行加密后发送至第二终端;第二终端使用该公钥对应的私钥对加密后的随机数进行解密成功的情况下,实现对第二终端的身份进行认证。身份认证过程涉及多次交互过程。而本实施例中,在对数据信息进行加密过程中使用第二身份信息进行加密,相应地,只有获取到该第二身份信息的终端才可能对加密数据解密成功,因此,在发送加密数据的同时即可实现对第二终端的身份进行认证,无需进行多次信息交互,可以节省通信资源。
另外,由于在第一通信通道中传输的是加密数据,该加密数据为用于生成共享密钥标识的数据信息加密得到的,此时,即使SM9密钥被攻击,攻击者也只能获取到共享密钥标识,而无法获取到量子密钥本身,而量子密钥被获取到的概率很低,因此,可以进一步提高共享密钥被攻击的难度,提高密钥协商的安全性。
下面对本申请提供的密钥协商方法进行详细介绍。
如图2所示,本申请的实施例提供一种密钥协商方法,本实施例以该方法用于图1所示的系统中为例进行说明,该方法至少包括以下几个步骤:
步骤201,第一终端基于第一终端的第一身份信息生成数据信息。
数据信息用于携带生成共享密钥标识的参数。为了保证不同终端对应的共享密钥标识不同,本实施例中,数据信息具有唯一性。
可选地,第一终端基于第一终端的第一身份信息生成数据信息的方式包括但不限于以下几种方式:
第一种:获取生成数据信息时的当前时刻;使用预设的随机数生成算法生成随机数;基于第一身份信息、当前时刻以及随机数生成数据信息。
由于第一终端可能与不同的第二终端进行密钥协商,为了保证不同的第二终端对应的数据信息不同,本实施例中,数据信息除了第一身份信息之外,还包括当前时刻和随机数,以保证不同的第二终端对应不同的数据信息。
其中,基于第一身份信息、当前时刻以及随机数生成数据信息,包括:将第一身份信息、当前时刻以及随机数进行数据拼接,得到数据块;或者,将第一身份信息、当前时刻以及随机数中的至少一种进行数据变形或加密后进行数据拼接,得到数据块。
其中,数据变形包括但不限于:循环移位、和/或与预设数据进行逻辑运算等,本实施例不对数据变形的方式作限定。
第二种:获取生成数据信息时的当前时刻;使用预设的随机数生成算法生成随机数;获取辅助数据,辅助数据包括第二终端的第二身份信息和/或数据信息的加密方式;基于第一身份信息、当前时刻、随机数和辅助数据生成数据信息。
第二身份信息可以是第二终端通过第一通信通道发送的;或者,第二身份信息预存在第一终端中,本实施例不对第一终端获取第二身份信息的方式作限定。
本实施例中,通过在数据信息中添加第二身份信息,可以进一步保证第一终端与第二终端之间进行密钥协商时数据信息的唯一性,从而保证同一量子密钥不会被多个第二终端使用,提高量子密钥的安全性。
加密方式用于指示对数据信息的加密过程。加密方式包括但不限于:对数据信息进行加密的加密算法,或者包括对数据信息进行加密的加密算法和加密算法的执行顺序。
本实施例中,通过在数据信息中添加数据信息的加密方式,可以使得第二终端可以灵活地根据第一终端的加密方式解密数据,提高数据加解密的灵活性。
具体地,基于第一身份信息、当前时刻、随机数和辅助数据生成数据信息,包括:将第一身份信息、当前时刻、随机数和辅助数据进行数据拼接,得到数据块;或者,将第一身份信息、当前时刻、随机数和辅助数据中的至少一种进行数据变形或加密后进行数据拼接,得到数据块。
在实际实现时,数据信息还可以包括其它参数,本实施例在此不再一一列举。
在其它实施例中,数据信息也可以不对不同种类的信息进行数据拼接,各种信息作为独立的信息存在,本实施例不对数据信息的生成过程作限定。
步骤202,第一终端获取第一存储介质中存储的SM9密钥。
SM9密钥预先由密钥生成中心下发,并存储在第一存储介质和第二存储介质中的;第二存储介质供第二终端使用,第二终端为与第一终端基于第一通信通道进行密钥协商的终端。
由于该SM9密钥由密钥生成中心预先生成,且不需要在第一终端与第二终端之间的第一通信通道中传输,所以不会在传输中被劫持,可以保证SM9密钥的安全性,从而保证共享密钥的安全性。
可选地,步骤202可以在步骤201之后执行,也可以在步骤201之前执行,或者还可以与步骤201同时执行,本实施例不对步骤202与步骤201之间的执行顺序作限定。
步骤203,第一终端基于SM9密钥和第二终端的第二身份信息,对数据信息进行加密,得到加密数据。
由于在对数据信息进行加密过程中使用第二身份信息进行加密,相应地,只有获取到该第二身份信息的终端才可能对加密数据解密成功,因此,在发送加密数据的同时即可实现对第二终端的身份进行认证,无需进行多次信息交互,可以节省通信资源。
基于SM9密钥和第二终端的第二身份信息,对数据信息进行加密,包括:将SM9密钥作为第一终端的公钥,第二身份信息作为第二终端的解密私钥,利用SM9加密算法对数据信息进行加密计算。
步骤204,第一终端基于第一通信通道将加密数据发送至第二终端。
加密数据用于供第二终端根据第二存储介质中存储的SM9密钥和第二身份信息对加密数据进行解密,得到数据信息;并基于数据信息生成共享密钥标识;使用共享密钥标识向量子终端申请共享密钥标识对应的量子密钥。
步骤205,第一终端基于数据信息生成共享密钥标识。
示意性地,基于数据信息生成共享密钥标识包括:利用分散算法对数据信息进行计算,得到分散数据信息;基于分散数据信息生成共享密钥标识。
在实际实施时,若将数据信息作为一个数据块,则对数据块进行分散计算,得到分散数据信息。若数据信息中不同种类的信息相互独立,则对数据信息中的各种信息分别进行分散计算,得到分散数据信息。
分散算法是指将数据信息分散成多个子密钥或子数据的算法。分散算法包括但不限于:3DES算法、Whirlpool算法、和/或RIPEMD-160算法,本实施例不对分散算法的实现方式作限定。
此时,在数据信息中携带有加密方式的情况下,该加密方式包括分散算法的算法标识,比如:分散算法的名称Algo。在一个示例中,基于分散数据信息生成共享密钥标识,包括:将分散数据信息确定为共享密钥标识。
由于分散数据信息的数据长度较长,且不固定,基于此,在另一个示例中,基于分散数据信息生成共享密钥标识,包括:利用摘要算法生成分散数据信息的摘要值,得到共享密钥标识。这样,可以缩短共享密钥标识的长度,且同时可以保证共享密钥标识的唯一性。
摘要算法可以是安全散列算法(Security Hash Algorithm,SHA)算法、或信息摘要算法(Message-Digest Algorithm,MD5)等,本实施例不对摘要算法的实现方式作限定。
可选地,数据信息中的加密方式可以携带有摘要算法,或者,第一终端和第二终端默认设置对数据信息的处理方式包括使用摘要算法进行计算。
在实际实现时,第一终端可以在得到分散数据信息后,使用其它方式对分散数据信息进行进一步处理,以提高数据破解难度,本实施例不对共享密钥标识的生成过程作限定。
步骤206,第一终端使用共享密钥标识向量子终端申请共享密钥标识对应的量子密钥。
步骤207,第二终端基于与第一终端之间的第一通信通道接收加密数据。
步骤208,第二终端获取第二存储介质中存储的SM9密钥。
步骤209,第二终端根据SM9密钥和第二身份信息对加密数据进行解密,得到数据信息。
根据SM9密钥和第二身份信息对加密数据进行解密,得到数据信息,包括:将SM9密钥作为第二终端的公钥,第二身份信息作为第二终端的解密私钥,利用SM9解密算法对数据信息进行解密计算。
步骤210,第二终端基于数据信息生成共享密钥标识。
步骤211,第二终端使用共享密钥标识向量子终端申请共享密钥标识对应的量子密钥。
第一终端和第二终端使用共享密钥标识向量子终端申请共享密钥标识对应的量子密钥的过程参考系统实施例,本实施例在此不再赘述。
步骤207-210可以在步骤205和206之后执行,也可以在步骤205和206之前执行,或者还可以与步骤205和206同时执行,本实施例不对步骤207-210与步骤205和206之间的执行顺序作限定。
综上所述,本实施例提供的密钥协商方法,通过第一终端基于第一终端的第一身份信息生成数据信息;获取第一存储介质中存储的SM9密钥;SM9密钥预先由密钥生成中心下发,并存储在第一存储介质和第二存储介质中;基于SM9密钥和第二终端的第二身份信息,对数据信息进行加密,得到加密数据;基于第一通信通道将加密数据发送至第二终端;第二终端使用SM9密钥对加密数据进行解密,得到数据信息;第一终端和第二终端基于数据信息生成共享密钥标识,并使用共享密钥标识向量子终端申请共享密钥标识对应的量子密钥;可以解决密钥协商过程中,数据信息容易遭到泄露,导致协商得到的共享密钥的安全性较低的问题;由于SM9密钥预先存储在第一终端和第二终端中,而不会第一通信通道中传输,因此,可以提高加密数据被破解的难度,从而提高共享密钥标识被获取的难度,保证量子密钥的安全性。同时,在对数据信息进行加密过程中使用第二身份信息进行加密,在发送加密数据的同时即可实现对第二终端的身份进行认证,无需进行多次信息交互,可以节省通信资源。
另外,由于在第一通信通道中传输的是加密数据,该加密数据是对用于生成共享密钥标识的数据信息加密得到的,此时,即使SM9密钥被攻击,攻击者也只能获取到共享密钥标识,而无法获取到量子密钥本身,而量子密钥被获取到的概率很低,因此,可以进一步提高共享密钥被攻击的难度,提高密钥协商的安全性。
另外,利用分散算法和摘要算法对数据信息进行计算,得到共享密钥标识;可以提高共享密钥标识被获取的难度,提高密钥协商过程的安全性。
另外,第一终端发送的数据信息中携带加密方式的标识,第二终端在接收到数据信息后,能够确定第一终端使用的加密方式,从而保证第一终端和第二终端得到相同的共享密钥标识,可以提高数据加密的灵活性。
另外,通过使用摘要算法进行数据处理,可以保证最终得到的共享密钥标识的数据长度固定且唯一,同时计算过程不可逆,既可以减小共享密钥标识的数据量,还可以进一步提高共享密钥标识的安全性。
另外,通过基于第一身份信息、当前时刻以及随机数生成数据信息可以保证数据信息的唯一性,从而可以实现第一终端与不同的第二终端进行密钥协商,扩展密钥协商场景。
另外,通过在数据信息中携带第二终端的第二身份信息,可以进一步保证第一终端与第二终端之间进行密钥协商时数据信息的唯一性,从而保证同一量子密钥不会被多个第二终端使用,提高量子密钥的安全性。
另外,通过在数据信息中携带数据信息的加密方式,可以使得第二终端可以灵活地根据第一终端的加密方式解密数据,提高数据加解密的灵活性。
另外,通过第二通信通道传输共享密钥标识,以获取量子密钥,使得量子密钥的传输通道与加密数据的传输通道不同,而攻击者同时攻击第一通信通道和第二通信通道的概率较低,因此,可以进一步提高密钥协商过程的安全性。
可选地,步骤201-206可单独实现为第一终端侧的方法实施例,步骤207-211可单独实现为第二终端侧的方法实施例。
可选地,在步骤211之后,第一终端和第二终端可以使用协商得到的量子密钥对会话通道进行加密,或者对会话数据进行加密。
具体地,对会话通道进行加密,包括:基于量子密钥和预设协议与第二终端协商得到会话密钥。量子密钥用于替换预设协议中定义的原始密钥,会话密钥用于供第一终端和第二终端对待传输的会话数据进行加密。
其中,预设协议可以为:基于国密的安全传输层协议(Transport LayerSecurity,TLS),或者其它会话协商协议,本实施例不对预设协议的实现方式作限定。
具体地,对会话数据进行加密,包括:使用量子密钥对待传输的会话数据进行加密。
本实施例中,由于使用量子密钥替换预设协议中定义的原始密钥,可以提升第一终端与第二终端协商得到的会话密钥的安全性,进而提升第一终端与第二终端之间的会话通道的安全性;使用量子密钥对待传输的会话数据进行加密,可以提高会话数据被破解的难度。
为了更清楚地理解本申请提供的密钥协商方法,下面对该方法举一个实例进行说明。在本实例中,以加密数据的加密方式为分散算法+摘要算法为例进行说明,参考图3,该方法包括以下几个步骤:
步骤301,第一终端建立与第二终端的通信通道;
步骤302,第一终端获取随机数、当前时刻、第一身份信息、加密方式以及第二终端的第二身份信息,得到数据信息;
步骤303,第一终端基于第二身份信息和SM9密钥对数据信息进行加密,得到加密数据;
步骤304,第一终端将加密数据发送至第二终端;
步骤305,第一终端对数据信息使用分散算法,计算得到分散数据信息;
步骤306,第一终端对分散数据信息使用摘要算法,得到共享密钥标识;
步骤307,第一终端向量子终端发送共享密钥标识,申请获得量子密钥;
步骤308,第二终端接收加密数据;
步骤309,第二终端使用SM9密钥和第二身份信息对加密数据解密,得到数据信息;
步骤310,第二终端对数据信息使用分散算法,计算的到分散数据信息;
步骤311,第二终端对分散数据信息使用摘要算法,得到共享密钥标识;
步骤312,第二终端向量子终端发送共享密钥标识,申请量子密钥。
综上所述,第一终端发送的数据信息中携带加密方式的标识,第二终端在接收到数据信息后,能够确定第一终端使用的加密方式,从而保证第一终端和第二终端得到相同的共享密钥标识,进而申请得到相同的量子密钥;利用分散算法和摘要算法对数据信息进行计算,得到共享密钥标识,可以提高共享密钥标识被获取的难度,保证量子密钥的安全性。
本实施例提供一种密钥协商装置,如图4所示。本实施例以该装置应用于图1所示的第一终端中,该装置包括至少以下几个模块:数据生成模块410、密钥获取模块420、数据加密模块430、数据发送模块440、标识生成模块450和密钥申请模块460。
数据生成模块410,用于基于第一终端的第一身份信息生成数据信息;
密钥获取模块420,用于获取第一存储介质中存储的SM9密钥;SM9密钥预先由密钥生成中心下发,并存储在第一存储介质和第二存储介质中;第二存储介质供第二终端使用,第二终端为与所述第一终端进行密钥协商的终端;
数据加密模块430,用于基于SM9密钥和第二终端的第二身份信息,对数据信息进行加密,得到加密数据;
数据发送模块440,用于基于第一通信通道将加密数据发送至第二终端,以使第二终端根据第二存储介质中存储的SM9密钥和第二身份信息对加密数据进行解密,得到数据信息;并基于数据信息生成共享密钥标识;使用共享密钥标识向量子终端申请共享密钥标识对应的量子密钥;
标识生成模块450,用于基于数据信息生成共享密钥标识;
密钥申请模块460,使用共享密钥标识向量子终端申请共享密钥标识对应的量子密钥。
相关细节参考上述方法和系统实施例。
本实施例提供一种密钥协商装置,如图5所示。本实施例以该装置应用于图1所示的第二终端中,该装置包括至少以下几个模块:数据接收模块510、密钥获取模块520、数据解密模块530、标识生成模块540和密钥申请模块550。
数据接收模块510,用于基于与第一终端之间的第一通信通道接收加密数据,所述加密数据是所述第一终端基于第一存储介质中存储的SM9密钥和第二终端的第二身份信息,对数据信息进行加密得到的;所述数据信息基于所述第一终端的第一身份信息生成;所述SM9密钥预先由密钥生成中心下发,并存储在所述第一存储介质和第二存储介质中;所述第二存储介质供所述第二终端使用,所述第一终端为与所述第二终端进行密钥协商的终端;
密钥获取模块520,用于获取所述第二存储介质中存储的SM9密钥;
数据解密模块530,用于根据所述SM9密钥和所述第二终端的第二身份信息对所述加密数据进行解密,得到所述数据信息;
标识生成模块540,用于基于所述数据信息生成共享密钥标识;
密钥申请模块550,用于使用所述共享密钥标识向量子终端申请所述共享密钥标识对应的量子密钥。
相关细节参考上述方法和系统实施例。
需要说明的是:上述实施例中提供的密钥协商装置在进行密钥协商时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将密钥协商装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的密钥协商装置与密钥协商方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本实施例提供一种电子设备,如图6所示。电子设备可以为图1中第一终端或第二终端。该电子设备至少包括处理器601和存储器602。
处理器601可以包括一个或多个处理核心,比如:4核心处理器、8核心处理器等。处理器601可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器601也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器601可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器601还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器602可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器602还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器602中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器601所执行以实现本申请中方法实施例提供的密钥协商方法。
在一些实施例中,电子设备还可选包括有:外围设备接口和至少一个外围设备。处理器601、存储器602和外围设备接口之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口相连。示意性地,外围设备包括但不限于:射频电路、触摸显示屏、音频电路、和电源等。
当然,电子设备还可以包括更少或更多的组件,本实施例对此不作限定。
可选地,本申请还提供有一种计算机可读存储介质,计算机可读存储介质中存储有程序,程序由处理器加载并执行以实现上述方法实施例的密钥协商方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
显然,上述所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,可以做出其它不同形式的变化或变动,都应当属于本申请保护的范围。

Claims (9)

1.一种密钥协商方法,其特征在于,用于第一终端中,所述方法包括:
当与所述第一终端进行密钥协商的第二终端为一个时,基于所述第一终端的第一身份信息生成数据信息;当与所述第一终端进行密钥协商的所述第二终端至少为两个时,获取生成所述数据信息时的当前时刻,使用预设的随机数生成算法生成随机数,基于所述第一身份信息、所述当前时刻以及所述随机数生成所述数据信息;
获取第一存储介质中存储的SM9密钥;所述SM9密钥预先由密钥生成中心下发,并存储在所述第一存储介质和第二存储介质中;所述第二存储介质供所述第二终端使用;
基于所述SM9密钥和所述第二终端的第二身份信息,对所述数据信息进行加密,得到加密数据;
基于第一通信通道将所述加密数据发送至所述第二终端,以使所述第二终端根据所述第二存储介质中存储的SM9密钥和所述第二身份信息对所述加密数据进行解密,得到所述数据信息;并基于所述数据信息生成共享密钥标识;使用所述共享密钥标识向量子终端申请所述共享密钥标识对应的量子密钥;
基于所述数据信息生成共享密钥标识;
使用所述共享密钥标识向量子终端申请所述共享密钥标识对应的量子密钥。
2.根据权利要求1所述的方法,其特征在于,所述基于所述数据信息生成共享密钥标识,包括:
利用分散算法对所述数据信息进行计算,得到分散数据信息;
基于所述分散数据信息生成所述共享密钥标识。
3.根据权利要求2所述的方法,其特征在于,所述基于所述分散数据信息生成所述共享密钥标识,包括:
利用摘要算法生成所述分散数据信息的摘要值,得到所述共享密钥标识。
4.根据权利要求1所述的方法,其特征在于,所述基于所述第一身份信息、所述当前时刻以及所述随机数生成所述数据信息所述数据信息,包括:
获取辅助数据,所述辅助数据包括所述第二终端的第二身份信息和/或所述数据信息的加密方式;
基于所述第一身份信息、所述当前时刻、所述随机数和所述辅助数据生成所述数据信息。
5.根据权利要求1所述的方法,其特征在于,所述使用所述共享密钥标识向量子终端申请所述共享密钥标识对应的量子密钥之后,还包括:
基于所述量子密钥和预设协议与所述第二终端协商得到会话密钥,所述量子密钥用于替换所述预设协议中定义的原始密钥,所述会话密钥用于供所述第一终端和所述第二终端对待传输的会话数据进行加密;
或者,
使用所述量子密钥对待传输的会话数据进行加密。
6.根据权利要求1所述的方法,其特征在于,所述使用所述共享密钥标识向量子终端申请所述共享密钥标识对应的量子密钥,包括:
向所述量子终端发送身份认证请求,所述身份认证请求用于供所述量子终端对所述第一终端进行身份认证,并在身份认证通过后建立与所述第一终端之间的第二通信通道;
基于所述第二通信通道向所述量子终端发送所述共享密钥标识,以供所述量子终端分配所述共享密钥标识对应的量子密钥;
接收所述量子终端返回的所述量子密钥。
7.一种密钥协商方法,其特征在于,用于第二终端中,所述方法包括:
基于与第一终端之间的第一通信通道接收加密数据,所述加密数据是所述第一终端基于第一存储介质中存储的SM9密钥和第二终端的第二身份信息,对数据信息进行加密得到的;当与所述第一终端进行密钥协商的所述第二终端为一个时,基于所述第一终端的第一身份信息生成数据信息;当与所述第一终端进行密钥协商的所述第二终端至少为两个时,获取生成所述数据信息时的当前时刻,使用预设的随机数生成算法生成随机数,基于所述第一身份信息、所述当前时刻以及所述随机数生成所述数据信息;
所述SM9密钥预先由密钥生成中心下发,并存储在所述第一存储介质和第二存储介质中;所述第二存储介质供所述第二终端使用,所述第一终端为与所述第二终端进行密钥协商的终端;
获取所述第二存储介质中存储的SM9密钥;
根据所述SM9密钥和所述第二终端的第二身份信息对所述加密数据进行解密,得到所述数据信息;
基于所述数据信息生成共享密钥标识;
使用所述共享密钥标识向量子终端申请所述共享密钥标识对应的量子密钥。
8.一种电子设备,其特征在于,所述设备包括处理器和存储器;所述存储器中存储有程序,所述程序由所述处理器加载并执行以实现如权利要求1至7任一所述的密钥协商方法。
9.一种计算机可读存储介质,其特征在于,所述存储介质中存储有程序,所述程序被处理器执行时用于实现如权利要求1至7任一所述的密钥协商方法。
CN202111670492.1A 2021-12-31 2021-12-31 密钥协商方法、设备及存储介质 Active CN114244513B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111670492.1A CN114244513B (zh) 2021-12-31 2021-12-31 密钥协商方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111670492.1A CN114244513B (zh) 2021-12-31 2021-12-31 密钥协商方法、设备及存储介质

Publications (2)

Publication Number Publication Date
CN114244513A CN114244513A (zh) 2022-03-25
CN114244513B true CN114244513B (zh) 2024-02-09

Family

ID=80745307

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111670492.1A Active CN114244513B (zh) 2021-12-31 2021-12-31 密钥协商方法、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114244513B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117675235A (zh) * 2022-08-22 2024-03-08 中国移动通信有限公司研究院 一种保密通信处理方法、第一终端及存储介质

Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009163415A (ja) * 2007-12-28 2009-07-23 Kddi Corp 端末装置、データ管理装置およびコンピュータプログラム
CN102318258A (zh) * 2009-02-17 2012-01-11 阿尔卡特朗讯公司 基于身份的认证密钥协商协议
CN102484583A (zh) * 2009-08-28 2012-05-30 阿尔卡特朗讯公司 多媒体通信系统中的安全密钥管理
CN105763563A (zh) * 2016-04-19 2016-07-13 浙江神州量子网络科技有限公司 一种量子密钥申请过程中的身份认证方法
CN105871538A (zh) * 2015-01-22 2016-08-17 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN107483195A (zh) * 2017-09-08 2017-12-15 哈尔滨工业大学深圳研究生院 物联网环境下安全的双方认证与密钥协商协议
CN107959566A (zh) * 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商系统及量子数据密钥协商方法
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
EP3364596A1 (en) * 2017-02-15 2018-08-22 Koninklijke Philips N.V. Key exchange devices and method
JP2018148544A (ja) * 2017-03-06 2018-09-20 株式会社東芝 鍵共有装置、鍵共有システム、鍵共有方法およびプログラム
CN108574569A (zh) * 2017-03-08 2018-09-25 中国移动通信有限公司研究院 一种基于量子密钥的认证方法及认证装置
CN109067527A (zh) * 2018-08-31 2018-12-21 苏州科达科技股份有限公司 一种量子加密通信方法、通信终端和计算机可读存储介质
CN109756329A (zh) * 2019-01-15 2019-05-14 如般量子科技有限公司 基于私钥池的抗量子计算共享密钥协商方法和系统
CN110299995A (zh) * 2019-07-11 2019-10-01 北京电子科技学院 一种基于rlwe支持国产密码算法的双向认证密钥协商方法与系统
CN111756529A (zh) * 2019-03-28 2020-10-09 广东国盾量子科技有限公司 一种量子会话密钥分发方法及系统
WO2020260751A1 (en) * 2019-06-27 2020-12-30 Nokia Technologies Oy Encrypted communication based on quantum key
CN112737774A (zh) * 2020-12-28 2021-04-30 苏州科达科技股份有限公司 网络会议中的数据传输方法、装置及存储介质
CN113067699A (zh) * 2021-03-04 2021-07-02 深圳科盾量子信息科技有限公司 基于量子密钥的数据共享方法、装置和计算机设备
CN113489585A (zh) * 2021-07-02 2021-10-08 北京明朝万达科技股份有限公司 终端设备的身份认证方法、系统、存储介质、电子设备
CN113507358A (zh) * 2020-03-24 2021-10-15 阿里巴巴集团控股有限公司 通信系统、认证方法、电子设备及存储介质
CN113852459A (zh) * 2021-08-13 2021-12-28 中央财经大学 密钥协商方法、设备及计算机可读存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106295393B (zh) * 2015-06-26 2022-02-22 阿里巴巴集团控股有限公司 电子处方操作方法、装置及系统
CN106470104B (zh) * 2015-08-20 2020-02-07 阿里巴巴集团控股有限公司 用于生成共享密钥的方法、装置、终端设备及系统
CN108234501B (zh) * 2018-01-11 2020-12-11 北京中电普华信息技术有限公司 一种基于量子密钥融合的虚拟电厂安全通信方法

Patent Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009163415A (ja) * 2007-12-28 2009-07-23 Kddi Corp 端末装置、データ管理装置およびコンピュータプログラム
CN102318258A (zh) * 2009-02-17 2012-01-11 阿尔卡特朗讯公司 基于身份的认证密钥协商协议
CN102484583A (zh) * 2009-08-28 2012-05-30 阿尔卡特朗讯公司 多媒体通信系统中的安全密钥管理
CN105871538A (zh) * 2015-01-22 2016-08-17 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN105763563A (zh) * 2016-04-19 2016-07-13 浙江神州量子网络科技有限公司 一种量子密钥申请过程中的身份认证方法
CN107959566A (zh) * 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商系统及量子数据密钥协商方法
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
EP3364596A1 (en) * 2017-02-15 2018-08-22 Koninklijke Philips N.V. Key exchange devices and method
JP2018148544A (ja) * 2017-03-06 2018-09-20 株式会社東芝 鍵共有装置、鍵共有システム、鍵共有方法およびプログラム
CN108574569A (zh) * 2017-03-08 2018-09-25 中国移动通信有限公司研究院 一种基于量子密钥的认证方法及认证装置
CN107483195A (zh) * 2017-09-08 2017-12-15 哈尔滨工业大学深圳研究生院 物联网环境下安全的双方认证与密钥协商协议
CN109067527A (zh) * 2018-08-31 2018-12-21 苏州科达科技股份有限公司 一种量子加密通信方法、通信终端和计算机可读存储介质
CN109756329A (zh) * 2019-01-15 2019-05-14 如般量子科技有限公司 基于私钥池的抗量子计算共享密钥协商方法和系统
CN111756529A (zh) * 2019-03-28 2020-10-09 广东国盾量子科技有限公司 一种量子会话密钥分发方法及系统
WO2020260751A1 (en) * 2019-06-27 2020-12-30 Nokia Technologies Oy Encrypted communication based on quantum key
CN110299995A (zh) * 2019-07-11 2019-10-01 北京电子科技学院 一种基于rlwe支持国产密码算法的双向认证密钥协商方法与系统
CN113507358A (zh) * 2020-03-24 2021-10-15 阿里巴巴集团控股有限公司 通信系统、认证方法、电子设备及存储介质
CN112737774A (zh) * 2020-12-28 2021-04-30 苏州科达科技股份有限公司 网络会议中的数据传输方法、装置及存储介质
CN113067699A (zh) * 2021-03-04 2021-07-02 深圳科盾量子信息科技有限公司 基于量子密钥的数据共享方法、装置和计算机设备
CN113489585A (zh) * 2021-07-02 2021-10-08 北京明朝万达科技股份有限公司 终端设备的身份认证方法、系统、存储介质、电子设备
CN113852459A (zh) * 2021-08-13 2021-12-28 中央财经大学 密钥协商方法、设备及计算机可读存储介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
一个新型的量子密钥服务体系架构;陈晖;;中国电子科学研究院学报;20200320(第03期);全文 *
基于PKI体系的跨域密钥协商协议;魏振宇;芦翔;史庭俊;;计算机科学(第01期);全文 *
无线网络中基于共享密钥的轻量级匿名认证协议;钟成;李兴华;宋园园;马建峰;;计算机学报;20171129(第05期);全文 *
量子密钥服务及移动应用技术;陈晖;何远杭;黎珂;黄伟;徐兵杰;;中国电子科学研究院学报(第04期);全文 *

Also Published As

Publication number Publication date
CN114244513A (zh) 2022-03-25

Similar Documents

Publication Publication Date Title
US10601801B2 (en) Identity authentication method and apparatus
Mahalle et al. Threshold cryptography-based group authentication (TCGA) scheme for the Internet of Things (IoT)
CN106063183B (zh) 用于云辅助密码学的方法和装置
CN107637039B (zh) 执行所有者转移的系统和转移设备所有权的方法和系统
CN105684344B (zh) 一种密钥配置方法和装置
US20160269176A1 (en) Key Configuration Method, System, and Apparatus
CN112737774B (zh) 网络会议中的数据传输方法、装置及存储介质
CN107005413A (zh) 安全连接及相关服务的高效启动
CN102833253A (zh) 建立客户端与服务器安全连接的方法及服务器
CN108768633A (zh) 实现区块链中信息共享的方法及装置
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
US20190044922A1 (en) Symmetric key identity systems and methods
CN115065466B (zh) 密钥协商方法、装置、电子设备和计算机可读存储介质
CN111614670A (zh) 加密文件的发送方法及装置、存储介质
CN108768628A (zh) 设备端加密方法、装置、系统和网关
CN114244513B (zh) 密钥协商方法、设备及存储介质
CN110519238B (zh) 一种基于密码技术的物联网安全系统和通信方法
US10148629B1 (en) User-friendly multifactor authentication
CN114173328A (zh) 密钥交换方法、装置、电子设备
CN114301677A (zh) 秘钥协商方法、装置、电子设备及存储介质
CN113141333B (zh) 入网设备的通信方法、设备、服务器、系统及存储介质
CN109889763B (zh) 会议电视系统的呼叫建立方法、装置及存储介质
CN111786955A (zh) 用于保护模型的方法和装置
CN113904830B (zh) 一种spa认证的方法、装置、电子设备和可读存储介质
CN111404670A (zh) 一种密钥生成方法、ue及网络设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant