CN114401085B - 一种量子保密通信网络的网络架构及密钥存储方法 - Google Patents
一种量子保密通信网络的网络架构及密钥存储方法 Download PDFInfo
- Publication number
- CN114401085B CN114401085B CN202111626897.5A CN202111626897A CN114401085B CN 114401085 B CN114401085 B CN 114401085B CN 202111626897 A CN202111626897 A CN 202111626897A CN 114401085 B CN114401085 B CN 114401085B
- Authority
- CN
- China
- Prior art keywords
- relay node
- key
- quantum
- relay
- qkd
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000004891 communication Methods 0.000 title claims abstract description 40
- 238000012545 processing Methods 0.000 claims abstract description 15
- 208000007367 Kabuki syndrome Diseases 0.000 claims description 13
- 230000009191 jumping Effects 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 8
- GNFTZDOKVXKIBK-UHFFFAOYSA-N 3-(2-methoxyethoxy)benzohydrazide Chemical compound COCCOC1=CC=CC(C(=O)NN)=C1 GNFTZDOKVXKIBK-UHFFFAOYSA-N 0.000 claims description 3
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 claims description 3
- YTAHJIFKAKIKAV-XNMGPUDCSA-N [(1R)-3-morpholin-4-yl-1-phenylpropyl] N-[(3S)-2-oxo-5-phenyl-1,3-dihydro-1,4-benzodiazepin-3-yl]carbamate Chemical compound O=C1[C@H](N=C(C2=C(N1)C=CC=C2)C1=CC=CC=C1)NC(O[C@H](CCN1CCOCC1)C1=CC=CC=C1)=O YTAHJIFKAKIKAV-XNMGPUDCSA-N 0.000 claims description 3
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 6
- 238000004364 calculation method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N10/00—Quantum computing, i.e. information processing based on quantum-mechanical phenomena
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/70—Photonic quantum communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0855—Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Abstract
本发明公开了一种量子保密通信网络的网络架构及密钥存储方法,网络架构包括多个KMS和N个中继节点,N个中继节点分别为第1个中继节点,第2个中继节点……第N个中继节点;每个中继节点均包含一个KM和多个QKD,每两个QKD分别与KM相连接,相邻的两个中继节点通过彼此的KM进行经典网络连接,通过彼此相匹配的QKD进行量子网络连接;一个中继节点中的QKD与其相邻的中继节点中相匹配QKD进行对称量子密钥生成的协商处理,判断发送和接收的量子密钥是否一致。本发明采用在中继节点对密钥进行异或存储的技术,在中继过程中,中继密钥始终以密文的形式存在,从而进一步提高了密钥中继过程的安全性。
Description
技术领域
本发明涉及量子保密通信和光通信领域,具体涉及一种量子保密通信网络的网络架构及密钥存储方法。
背景技术
量子通信是利用量子叠加态和纠缠效应进行信息传递的新型通信方式,它是近二十年发展起来的新型交叉学科,属于量子论和信息论相结合的新的研究领域。由于技术的不断进步,近几年量子通信这门学科已逐步从理论走向实现,并向工程化方向发展。因为量子通信的安全性是基于物理原理而非计算复杂度,理论上能够实现传输数据的绝对安全,所以受到了人们的高度关注。
量子保密通信网络主要由QKD终端设备、密钥管理终端设备和密钥管理服务器组成,用于密钥生成及分发。由于受部署成本及量子通信距离的限制,目前还无法实现基于网络内的任意节点间量子信道的搭建,为了能够实现任意节点都能实现密钥的共享,需要采用密钥中继的方式来实现密钥分发。它主要的原理是利用相邻节点间共享QKD生成的对称量子密钥,利用这些对称量子密钥对需要中继的密钥进行加密解密操作,进而实现了中继密钥在多个中继节点之间的逐个传输,最终到达目的终端用户,同时也满足了任意距离的节点间通信。
参与密钥中继的节点会对中继密钥进行解密操作和加密操作,中继密钥会在中继节点以明文形式存在,所有参与中继的节点都会知道中继密钥的明文信息,也就是说安全性是相对的,在这里我们的前提是中继节点必须是可信的。在一个密钥中继完整链路上,需要具备量子终端节点开始端、量子终端节点结束端以及中间的节点(即可信中继节点)。中继密钥在传输过程中,经过每一个中继节点时都需要对中继密钥进行两次异或操作(主要实现解密和加密)。
量子保密通信网络是由量子通信网络和经典通信网络共同构建而成。量子保密通信网络主要由QKD终端设备和量子信道组成,用于产生和分发密钥,不传输具体信息。经典通信网络主要完成量子密钥的传输应用,在传输过程中包括量子密钥加密、解密等操作。
一个中继节点2同时和与其相邻的中继节点1、中继节点3相连,与中继节点1的QKD通过量子通信网络生成量子对称密钥k2,并存储到各自所属的KM(密钥管理)中,同理与中继节点3的QKD生成量子对称密钥k3,并存储到各自所属的KM中。
量子的中继流程就是将一个原始密钥k1从Alice端通过中继节点传输到Bob端的整个过程。现有的密钥中继传输过程中具有以下的缺陷:
在现有的技术方案中,中继节点需要存储两端相邻可信中继节点之间共享的密钥,在中继过程中,每个中继节点需要进行两次异或操作,需要消耗待中继密钥的2倍密钥量,因此在大型的量子保密通信网络中,必然会给增加中继节点的密钥存储的负担,降低了密钥中继的效率;同时增加了中继节点存储空间的需求,也相应的增加了部署的成本;存储了中继节点两端的共享密钥,增加了KM中密钥管理复杂度。
因此有待对现有的中继流程进行进一步地改善,以减轻中继节点的密钥存储的负担,提高中继效率,降低成本。
发明内容
为了解决上述技术问题,提出了一种量子中继效率高,成本低的量子保密通信网络的网络架构及密钥存储方法。
为实现上述目的,本发明采取的技术方案如下:一种量子保密通信网络的网络架构,
包括多个KMS和多个中继节点,任意一个KMS与N个中继节点相连,N个中继节点分别为第1个中继节点,第2个中继节点……第N个中继节点,N取值为1,2……n;
每个中继节点均包含一个KM和多个QKD,在中继节点里,每两个QKD分别与所述KM连接,相邻两个中继节点的KM通过经典网络进行连接,而相匹配的QKD通过量子网络进行连接;
所述KMS用于为中继节点下发密钥的生成指令和路由拓扑信息;
所述中继节点用于进行量子密钥的转发;
所述中继节点中的两个QKD用于协商生成该中继节点的量子密钥;
所述中继节点中的KM用于存储两个QKD生成密钥的异或值;
一个中继节点中任意QKD与其相邻的另一个中继节点相匹配的QKD进行对称量子密钥生成的协商处理,判断发送和接收的量子密钥是否一致。
一种量子保密通信网络的网络架构及密钥存储方法,应用了如权利要求1所述的网络架构,该密钥存储方法包括以下步骤:
量子密钥存储和量子密钥生成,其中,量子密钥存储步骤如下:
步骤A:任意一个中继节点X中KM接收该中继节点与其相邻前一个中继节点X-1中相匹配的两个QKD通过协商而生成的量子密钥a;
步骤B:所述中继节点X的KM与中继节点X-1的KM进行通信,判断接收的密钥a是否一致;
步骤C:如果否,则跳转到步骤A,中继节点X继续接收下一组量子密钥;
步骤D:如果是,中继节点X中的KM接收该中继节点与其相邻的后一个中继节点X+1中相匹配的两个QKD通过协商而生成量子密钥b;
步骤E:所述中继节点X的KM与中继节点X+1的KM进行通信,判断接收的量子密钥b是否一致;
步骤F:如果否,则跳转到步骤D,中继节点X继续接收下一组量子密钥;
步骤G:如果是,中继节点X对接收的量子密钥a和b进行异或操作a⊕b;
步骤H:所述中继节点X的KM生成密钥ID号;
步骤J:所述密钥ID号和异或结果值进行预置密码加密并存储在中继节点X的KM中。
优选地,所述量子密钥生成与传输的过程如下:
步骤1:所述中继节点X和中继节点X-1中相匹配的两个QKD协商生成对称量子密钥a;
步骤2:所述中继节点X和中继节点X+1中相匹配的两个QKD协商生成对称量子密钥b;
步骤3:所述中继节点X-1将生成的量子密钥a发送给中继节点X-1中的KM;
步骤4:所述中继节点X将生成的量子密钥a发送给所述中继节点X中的KM;
步骤5:所述中继节点X将生成的量子密钥b发送给所述中继节点X中的KM;
步骤6:所述中继节点X+1将生成的量子密钥b发送给所述中继节点X+1中的KM;
步骤7:所述中继节点X-1和中继节点X通过经典通信网络进行协商,判断密钥a是否一致;
步骤8:中继节点X和中继节点X+1通过经典通信网络进行协商,判断密钥b是否一致;
步骤9:在中继节点X中,经过步骤7和8如果密钥a和b都一致,对密钥进行异或处理得到异或值a⊕b。
步骤10:对步骤9的处理结果生成索引值即密钥ID号;
步骤11:用预置密钥对所述异或值进行加密处理并保存。
优选地,该方法的应用还包括以下步骤:
步骤a:所述中继节点X中的KM接收所述KMS下发的路由拓扑信息;
步骤b:所述中继节点X接收所述中继节点X-1中KM发送过来的密钥k'和密钥ID;
步骤c:所述中继节点X的KM根据索引ID读取本地密钥k1;
步骤d:所述中继节点X的KM对密钥k'和k1进行异或运算k'⊕k1;
步骤e:中继节点X的KM根据路由拓扑信息计算最优路径;
步骤f:根据最优路径选择下一个中继节点X+1;
步骤g:将k'⊕k1和ID号转发给中继节点X+1。
步骤h:判断系统是否异常;
步骤j:如果是,任务退出并给出提示信息;
步骤k:如果否,跳转到步骤b继续进行。
优选地,所述QKD生成的量子密钥是对称密钥。
本发明有益的技术效果:
本发明采用了在中继节点对下挂的两个QKD生成的两组量子密钥进行异或处理变为一组量子密钥,并只存储异或处理后的量子密钥,从而减少了中继节点存储空间的需求,降低了部署的成本;
本发明采用在中继节点对密钥进行异或存储的技术,使存储的密钥量缩减了一半,KM在使用该节点密钥进行密钥中继时,KM不需要在进行解密操作和加密操作两个过程,从而减少KM管理密钥的复杂度,同时也增加了密钥的效率;
本发明采用在中继节点对密钥进行异或存储的技术,在中继过程中,中继密钥始终以密文的形式存在,从而进一步提高了密钥中继过程的安全性。
附图说明
图1为本发明中密钥中继过程中继节点和KMS的关系图。
图2为本发明中密钥生成方法的流程图;
图3为本发明中密钥存储方法的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例对本发明进行进一步详细说明,但本发明要求保护的范围并不局限于下述具体实施例。
如图1-图3所示,量子密钥中继是一种间接量子密钥分发,完成量子密钥从Alice端逐跳传递到Bob端,生成远距离的共享密钥对。设定中继传输的原始密钥为k,可信中继节点中的密钥为a和b,由于QKD(quantum key distribution量子密钥分发)生成的量子密钥是对称密钥,且都需要由预先设置的加密密钥进行加密存储,同样读取密钥时都需要由预先设置的加密密钥进行解密操作,
量子密钥发送到每一个可信中继节点的都需要进行加密存储和解密操作过程,才能获取密钥明文,鉴于操作步骤都是相似的,以下说明过程中均不在叙述对密钥明文加密和解密的操作。
具体的加密存储和解密操作过程如下:
1、在进入第一个中继节点之前密钥为k⊕a;
2、进入第一个中继节点后需要做如下处理:
解密运算,即k⊕a⊕a;
加密运算,即k⊕a⊕a⊕b;
由异或运算结合律可知k⊕a⊕a⊕b=(k⊕a)⊕(a⊕b)=k⊕b;
其中a⊕b表示中继节点存储的量子密钥的异或值。
本实施例在密钥中继过程中,中继节点可以提前进行并行的异或计算,将存储的量子密钥进行异或处理并存储计算结果。可以提高密钥中继效率。
具体地,一种量子保密通信网络的网络架构,包括多个KMS和多个中继节点,任意一个KMS与N个中继节点相连,N个中继节点分别为第1个中继节点,第2个中继节点……第N个中继节点,其中N为正整数,N取值为1,2……n。
每个中继节点均包含一个KM和两个QKD,在中继节点里,两个QKD生成的两组量子密钥进行异或处理变为一组量子密钥,并只需要存储一组量子密钥,从而降低了中继节点存储空间的需求。两个QKD分别与所述KM连接,相邻两个中继节点的KM通过经典网络进行连接,而相匹配的QKD通过量子网络进行连接;
所述KMS用于为中继节点下发密钥的生成指令和路由拓扑信息;
所述中继节点用于进行量子密钥的转发;
所述中继节点中的两个QKD用于协商生成该中继节点的量子密钥;
所述中继节点中的KM用于存储两个QKD生成密钥的异或值以及进行经典通信;
一个中继节点中任意一个QKD与其相邻的另一个中继节点相匹配的QKD进行对称量子密钥生成的协商处理,判断发送和接收的量子密钥是否一致。
一种量子保密通信网络的网络架构及密钥存储方法,应用了上述的网络架构,该密钥存储方法包括以下步骤:
量子密钥存储和量子密钥生成,其中,量子密钥存储步骤如下:
步骤A:任意一个中继节点X中KM接收该中继节点与其相邻前一个中继节点X-1中相匹配的两个QKD通过协商而生成的量子密钥a;
步骤B:所述中继节点X的KM与中继节点X-1的KM进行通信,判断接收的密钥a是否一致;
步骤C:如果否,则跳转到步骤A,中继节点X继续接收下一组量子密钥;
步骤D:如果是,中继节点X中的KM接收该中继节点与其相邻的后一个中继节点X+1中相匹配的两个QKD通过协商而生成量子密钥b;
步骤E:所述中继节点X的KM与中继节点X+1的KM进行通信,判断接收的量子密钥b是否一致;
步骤F:如果否,则跳转到步骤D,中继节点X继续接收下一组量子密钥;
步骤G:如果是,中继节点X对接收的量子密钥a和b进行异或操作a⊕b;
步骤H:所述中继节点X的KM生成密钥ID号;
步骤J:所述密钥ID号和异或结果值进行预置密码加密并存储在中继节点X的KM中。
具体地,各个中继节点中量子密钥的生成过程如下:
步骤1:所述中继节点X和中继节点X-1中相匹配的两个QKD协商生成对称量子密钥a;
步骤2:所述中继节点X和中继节点X+1中相匹配的两个QKD协商生成对称量子密钥b;
步骤3:所述中继节点X-1将生成的量子密钥a发送给中继节点X-1中的KM;
步骤4:所述中继节点X将生成的量子密钥a发送给所述中继节点X中的KM;
步骤5:所述中继节点X将生成的量子密钥b发送给所述中继节点X中的KM;
步骤6:所述中继节点X+1将生成的量子密钥b发送给所述中继节点X+1中的KM;
步骤7:所述中继节点X-1和中继节点X通过经典通信网络进行协商,判断密钥a是否一致(判断一致的方法是:中继节点X-1和中继节点X的KM分别采用常规的Hash函数和消息摘要算法对各自的密钥进行处理,得到消息摘要,中继节点X的KM将消息摘要通过经典通信发送给中继节点X-1的KM,中继节点X-1的KM接收后将其与自己计算的消息摘要进行比对,如果相同则确认生成的密钥完全一致);
步骤8:中继节点X和中继节点X+1通过经典通信网络进行协商,判断密钥b是否一致(判断方法与步骤7的一样);
步骤9:在中继节点X中,经过步骤7和8如果密钥a和b都一致,对密钥进行异或处理得到异或值a⊕b。
采用在中继节点对密钥进行异或存储的技术,使存储的密钥量缩减了一半,KM在使用该节点密钥进行密钥中继时,KM不需要再进行解密操作和加密操作两个过程,从而减少KM管理密钥的复杂度,同时也增加了密钥的效率。
步骤10:对步骤9的处理结果生成索引值即密钥ID号;所述索引值ID和所述异或值a⊕b进行数据绑定,即将所述索引值和所述异或值作为一条数据记录的两个字段,并进行数据记录的存储操作。
步骤11:用预置密钥对所述异或值进行加密处理并保存。
在密钥存储以后,对密钥进行发送的步骤如下:
步骤a:所述中继节点X中的KM接收所述KMS下发的路由拓扑信息;
步骤b:所述中继节点X接收所述中继节点X-1中KM发送过来的密钥k'和密钥ID;
步骤c:所述中继节点X的KM根据索引ID读取本地密钥k1;
步骤d:所述中继节点X的KM对密钥k'和k1进行异或运算k'⊕k1;
步骤e:中继节点X-1KM根据路由拓扑信息计算最优路径;
步骤f:根据最优路径选择下一个中继节点X+1;
步骤g:将k'⊕k1和ID号转发给中继节点X+1。
步骤h:判断系统是否异常;
步骤j:如果是,任务退出并给出提示信息;
步骤k:如果否,跳转到步骤b继续进行。
本发明减少中继节点存储空间的需求,降低了部署的成本;本发明存储的密钥量减少,可以减少KM管理密钥的复杂度;本发明中继节点只保留异或值,进一步提高了密钥中继过程的安全性。本发明采用在中继节点对密钥进行异或存储的技术,在中继过程中,中继密钥始终以密文的形式存在,从而进一步提高了密钥中继过程的安全性。
根据上述说明书的揭示和教导,本发明所属领域的技术人员还可以对上述实施方式进行变更和修改。因此,本发明并不局限于上面揭示和描述的具体实施方式,对发明的一些修改和变更也应当落入本发明的权利要求的保护范围内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对发明构成任何限制。
Claims (5)
1.一种量子保密通信网络的网络架构,其特征在于:
包括多个KMS和多个中继节点,任意一个KMS与N个中继节点相连,每个中继节点均包含一个KM和两个QKD,在中继节点里,两个QKD分别与所述KM连接,相邻两个中继节点的KM通过经典网络进行连接,相邻两个中继节点的QKD通过量子网络进行连接;
所述KMS用于为中继节点下发密钥的生成指令和路由拓扑信息;
所述中继节点用于进行量子密钥的转发;
所述中继节点中的两个QKD用于协商生成该中继节点的量子密钥;
所述中继节点中的KM用于存储两个QKD生成密钥的异或值;
所述中继节点的KM生成密钥ID号;所述密钥ID号和异或值进行预置密码加密并存储在中继节点的KM中;
一个中继节点中任意QKD与其相邻的另一个中继节点相匹配的QKD进行对称量子密钥生成的协商处理,判断发送和接收的量子密钥是否一致;
判断一致的方法是:中继节点X-1和中继节点X的KM分别采用常规的Hash函数和消息摘要算法对各自的密钥进行处理,得到消息摘要,中继节点X的KM将消息摘要通过经典通信发送给中继节点X-1的KM,中继节点X-1的KM接收后将其与自己计算的消息摘要进行比对,如果相同则确认生成的密钥完全一致。
2.一种量子保密通信网络的密钥存储方法,其特征在于,应用了如权利要求1所述的网络架构,该密钥存储方法包括以下步骤:
量子密钥存储和量子密钥生成,其中,量子密钥存储步骤如下:
步骤A:任意一个中继节点X中KM接收该中继节点与其相邻前一个中继节点X-1中相匹配的两个QKD通过协商而生成的量子密钥a;
步骤B:所述中继节点X的KM与中继节点X-1的KM进行通信,判断接收的密钥a是否一致;
步骤C:如果否,则跳转到步骤A,中继节点X继续接收下一组量子密钥;
步骤D:如果是,中继节点X中的KM接收该中继节点与其相邻的后一个中继节点X+1中相匹配的两个QKD通过协商而生成量子密钥b;
步骤E:所述中继节点X的KM与中继节点X+1的KM进行通信,判断接收的量子密钥b是否一致;
步骤F:如果否,则跳转到步骤D,中继节点X继续接收下一组量子密钥;
步骤G:如果是,中继节点X对接收的量子密钥a和b进行异或操作a⊕b;
步骤H:所述中继节点X的KM生成密钥ID号;
步骤J:所述密钥ID号和异或结果值进行预置密码加密并存储在中继节点X的KM中。
3.如权利要求2所述的一种量子保密通信网络的密钥存储方法,其特征在于,
所述量子密钥生成与传输的过程如下:
步骤1:所述中继节点X和中继节点X-1中相匹配的两个QKD协商生成对称量子密钥a;
步骤2:所述中继节点X和中继节点X+1中相匹配的两个QKD协商生成对称量子密钥b;
步骤3:所述中继节点X-1将生成的量子密钥a发送给中继节点X-1中的KM;
步骤4:所述中继节点X将生成的量子密钥a发送给所述中继节点X中的KM;
步骤5:所述中继节点X将生成的量子密钥b发送给所述中继节点X中的KM;
步骤6:所述中继节点X+1将生成的量子密钥b发送给所述中继节点X+1中的KM;
步骤7:所述中继节点X-1和中继节点X通过经典通信网络进行协商,判断密钥a是否一致;
步骤8:中继节点X和中继节点X+1通过经典通信网络进行协商,判断密钥b是否一致;
步骤9:在中继节点X中,经过步骤7和步骤8如果密钥a和b都一致,对密钥进行异或处理得到异或值a⊕b;
步骤10:对步骤9的处理结果生成索引值即密钥ID号;
步骤11:用预置密钥对所述异或值进行加密处理并保存。
4.如权利要求2所述的一种量子保密通信网络的密钥存储方法,其特征在于,该方法的应用还包括以下步骤:
步骤a:所述中继节点X中的KM接收所述KMS下发的路由拓扑信息;
步骤b:所述中继节点X接收所述中继节点X-1中KM发送过来的密钥k'和密钥ID;
步骤c:所述中继节点X的KM根据索引ID读取本地密钥k1;
步骤d:所述中继节点X的KM对密钥k'和k1进行异或运算k'⊕k1;
步骤e:中继节点X的KM根据路由拓扑信息计算最优路径;
步骤f:根据最优路径选择下一个中继节点X+1;
步骤g:将k'⊕k1和ID号转发给中继节点X+1;
步骤h:判断系统是否异常;
步骤j:如果是,任务退出并给出提示信息;
步骤k:如果否,跳转到步骤b继续进行。
5.如权利要求2所述的一种量子保密通信网络的密钥存储方法,其特征在于,所述QKD生成的量子密钥是对称密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2020116439090 | 2020-12-30 | ||
CN202011643909 | 2020-12-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114401085A CN114401085A (zh) | 2022-04-26 |
CN114401085B true CN114401085B (zh) | 2023-11-28 |
Family
ID=81229826
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111626897.5A Active CN114401085B (zh) | 2020-12-30 | 2021-12-28 | 一种量子保密通信网络的网络架构及密钥存储方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114401085B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116112166B (zh) * | 2023-04-13 | 2023-08-01 | 广东广宇科技发展有限公司 | 一种用于复杂网络拓扑结构的自更新量子密钥处理方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106301769A (zh) * | 2015-06-08 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 量子密钥输出方法、存储一致性验证方法、装置及系统 |
CN108510270A (zh) * | 2018-03-06 | 2018-09-07 | 成都零光量子科技有限公司 | 一种量子安全的移动转账方法 |
CN108768629A (zh) * | 2018-05-24 | 2018-11-06 | 中国科学院信息工程研究所 | 一种可信中继量子通信方法及系统 |
CN109245887A (zh) * | 2018-11-12 | 2019-01-18 | 中共中央办公厅电子科技学院 | 量子保密通信网络系统的中继装置以及包括该装置的通信网络系统 |
CN109995510A (zh) * | 2017-12-29 | 2019-07-09 | 成都零光量子科技有限公司 | 一种量子密钥中继服务方法 |
CN109995515A (zh) * | 2017-12-29 | 2019-07-09 | 成都零光量子科技有限公司 | 一种量子密钥中继方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050286723A1 (en) * | 2004-06-28 | 2005-12-29 | Magiq Technologies, Inc. | QKD system network |
-
2021
- 2021-12-28 CN CN202111626897.5A patent/CN114401085B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106301769A (zh) * | 2015-06-08 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 量子密钥输出方法、存储一致性验证方法、装置及系统 |
CN109995510A (zh) * | 2017-12-29 | 2019-07-09 | 成都零光量子科技有限公司 | 一种量子密钥中继服务方法 |
CN109995515A (zh) * | 2017-12-29 | 2019-07-09 | 成都零光量子科技有限公司 | 一种量子密钥中继方法 |
CN108510270A (zh) * | 2018-03-06 | 2018-09-07 | 成都零光量子科技有限公司 | 一种量子安全的移动转账方法 |
CN108768629A (zh) * | 2018-05-24 | 2018-11-06 | 中国科学院信息工程研究所 | 一种可信中继量子通信方法及系统 |
CN109245887A (zh) * | 2018-11-12 | 2019-01-18 | 中共中央办公厅电子科技学院 | 量子保密通信网络系统的中继装置以及包括该装置的通信网络系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114401085A (zh) | 2022-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109995510B (zh) | 一种量子密钥中继服务方法 | |
CN110581763B (zh) | 一种量子密钥服务区块链网络系统 | |
CN106330434B (zh) | 第一量子节点、第二量子节点、安全通信架构系统及方法 | |
US8170211B2 (en) | Hub device for a network comprising quantum cryptographic connections and node module for said hub device | |
CN109302288B (zh) | 一种基于量子密钥分发技术的量子保密通信网络系统及其应用 | |
CN109842485B (zh) | 一种有中心的量子密钥服务网络系统 | |
CN109660337B (zh) | 一种量子与经典融合的通信网络系统及其密钥分发方法 | |
WO2023082600A1 (zh) | 基于量子密钥的区块链网络及数据安全传输方法 | |
WO2023082599A1 (zh) | 基于量子密钥的区块链网络安全通信方法 | |
CN208986950U (zh) | 一种基于量子密钥分发技术的量子保密通信网络系统 | |
CN108667607A (zh) | 一种配用电终端的量子密钥同步方法 | |
CN208986966U (zh) | 一种加密终端以及相应的数据传输系统 | |
WO2021082077A1 (zh) | 基于量子随机数的非对称密码终端、通信系统及方法 | |
CN109981584A (zh) | 一种基于区块链的分布式社交方法 | |
CN100594691C (zh) | Manet网络的数据传递加密方法 | |
CN114401085B (zh) | 一种量子保密通信网络的网络架构及密钥存储方法 | |
CN109257274B (zh) | 量子保密通信网络系统的交换节点装置以及包括该装置的通信网络系统 | |
CN114362938B (zh) | 一种量子通信的密钥管理动态路由生成网络架构及方法 | |
CN113810187B (zh) | 一种高速量子密钥分发系统及方法 | |
CN114362936A (zh) | 一种基于量子保密通信网络中密钥中继方法 | |
Lin et al. | Quantum key distribution in partially-trusted QKD ring networks | |
CN208986960U (zh) | 量子保密通信网络系统的交换节点装置以及包括该装置的通信网络系统 | |
CN220421835U (zh) | 一种安全传输的量子密钥分配系统 | |
RU2817659C2 (ru) | Динамическая система формирования и распределения ключей без компрометации ключевой информации | |
Zhao et al. | Research on an encryption method of power system based on quantum technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |