CN114567429A - 对称加密通信中密钥更新时的软切换方法及系统 - Google Patents

对称加密通信中密钥更新时的软切换方法及系统 Download PDF

Info

Publication number
CN114567429A
CN114567429A CN202210071038.2A CN202210071038A CN114567429A CN 114567429 A CN114567429 A CN 114567429A CN 202210071038 A CN202210071038 A CN 202210071038A CN 114567429 A CN114567429 A CN 114567429A
Authority
CN
China
Prior art keywords
key
communication
keys
queue
data message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210071038.2A
Other languages
English (en)
Other versions
CN114567429B (zh
Inventor
韦文
师进
吴昊
张鑫
褚斌杰
尹兆杰
师代
李童瑶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CRSC Research and Design Institute Group Co Ltd
Original Assignee
CRSC Research and Design Institute Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CRSC Research and Design Institute Group Co Ltd filed Critical CRSC Research and Design Institute Group Co Ltd
Priority to CN202210071038.2A priority Critical patent/CN114567429B/zh
Publication of CN114567429A publication Critical patent/CN114567429A/zh
Application granted granted Critical
Publication of CN114567429B publication Critical patent/CN114567429B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明适用于通信领域,提供了一种对称加密通信中密钥更新时的软切换方法及系统,当密钥分发系统分发更新的密钥组时,若收发双方更新进度不一致,无论是发送方还是接收方先更新密钥,由于有密钥缓存和组ID号携带机制,接收方仍可使用正确的密钥对数据报文进行解密,密钥更新过程不会导致加密通信出现丢包或中断。此时系统可容忍通信收发双方密钥更新不一致程度为(n‑1)/2个密钥差别。本方案实现了对称加密通信中密钥更新过程零丢包的软切换,在保持加密通信安全性的同时保障了加密通信效率,在需要频繁更新密钥以及加密通信数据实时流量较大的应用场景中效果更加显著。

Description

对称加密通信中密钥更新时的软切换方法及系统
技术领域
本发明属于通信领域,特别涉及一种对称加密通信中密钥更新时的软切换方法及系统。
背景技术
为了确保数据通信过程中不被截取、窃听、篡改,保障网络信息安全,可采用加密通信技术。加密通信方式可分为不对称加密和对称加密两种。对称加密通信中的密钥分发过程有多种实现方式,例如可采用物理介质(光盘/U盘/密函等)、不对称加密通道、量子秘钥分发技术等方式进行分发。在对称加密通信技术中,先采用某种密钥分发机制给通信收发双方(接收方、发送方)分发两个相同的密钥,即一组密钥组,则发送方用密钥加密过的数据报文,接收方用相同的密钥可以解密。
无论是何种加密通信技术,通信安全性都与同一组密钥使用的期限或者密钥更新的频度有关,更新频度越高,密钥被破解的难度越大,通信安全性越高。但是密钥更新过程相当于加密通信关系断开又重新建立的过程,在通信双方的密钥更新进度未达成一致之前的过渡时期,双方无法正常进行加密通信,即加密通信发生了丢包或中断。
为了提高通信安全性,有的对称加密通信系统引入了定期更新密钥的要求,即定期的给通信收发双方分发新的密钥组,以防旧密钥组的使用时间过长被通信安全攻击者破解。问题是分发新的密钥组的过程并不能保证通信收发双方精确同步获得新的密钥,即在某个过渡时期内可能存在某一方已使用新密钥,另一方还在使用旧密钥的情况,从而造成通信接收方解密失败,即加密通信失败,相应的数据报文被接收方丢弃,即加密通信中断。在加密通信数据实时流量较大时,该过渡情况会造成大量通信数据无法正常传送,引发较高的丢包率,从而影响加密通信效率。
发明内容
针对上述问题,一方面,本发明公开了一种对称加密通信中密钥更新时的软切换方法,所述方法包括:
通信接收方一侧和通信发送方一侧接收密钥分发系统下发的多个密钥;每个密钥附带密钥组的组ID号;
通信接收方一侧和通信发送方一侧均将接收到的多对密钥保存到密钥缓存队列;
当通信发送方一侧需要发送数据报文时,采用通信发送方一侧密钥缓存队列中中间位置的密钥对数据报文进行加密,在加密后的数据报文中写入采用的密钥对应的组ID号,将加密数据报文发送给通信接收方一侧;
当通信接收方一侧接收到加密的数据报文时,根据组ID号,在通信接收方一侧的密钥缓存队列中查找对应的密钥对加密的数据报文进行解密。
进一步地,所述密钥缓存队列中含有n个当前最新密钥以及与密钥对应的组ID号,并记录各个密钥的更新时间,密钥缓存队列的长度为n。
进一步地,所述密钥缓存队列的长度n≥3,且n为奇数。
进一步地,所述密钥缓存队列均为循环队列,当密钥缓存队列更新时,新更新的密钥放入原密钥缓存队列队尾,原密钥缓存队列中的密钥依次按序向前移动;当队列填满之后,再更新新的密钥时,密钥缓存队列队首的密钥被覆盖淘汰。
进一步地,所述通信接收方一侧和通信发送方一侧未缓存任何密钥时,密钥分发系统一次性连续下发n组密钥及组ID号。
进一步地,所述当通信发送方一侧需要发送数据报文时,采用通信发送方一侧密钥缓存队列中中间位置的密钥对数据报文进行加密具体包括:
对密钥缓存队列中的密钥从队首到队尾依次编号,编号依次为从1到n;
当通信发送方一侧需要发送数据报文时,采用通信发送方一侧密钥缓存队列中位于第(n+1)/2位的密钥对数据报文进行加密。
进一步地,对所述数据报文进行加密发送时,当在t0时刻到t1时刻时段内,通信发送方一侧先更新密钥,且比通信接收方一侧多更新x个新密钥,则通信发送方一侧的密钥缓存队列中淘汰掉x个密钥缓存队列队首的旧密钥;
t1时刻,通信发送方采用更新后的密钥缓存队列中第(n+1)/2位的密钥对数据报文进行加密,此时数据报文加密采用的密钥是排在t0时刻采用的密钥之后的第x个密钥,为通信发送方一侧的密钥缓存队列中第(n+1)/2+x个密钥;其中,x≤(n-1)/2。
进一步地,对所述数据报文进行加密发送时,当在t0时刻到t1时刻时段内,通信接收方一侧先更新密钥,且比通信发送方一侧多更新y个新密钥,则通信接收方一侧的密钥缓存队列中淘汰掉y个密钥缓存队列队首的旧密钥;
t1时刻,通信发送方的密钥缓存队列无变化,通信接收方一侧依据组ID号在通信接收方一侧的密钥缓存队列中查找对应的密钥,此时通信接收方一侧采用的解密密钥是排在t0时刻采用的密钥之前的第y个密钥,为通信接收方一侧的密钥缓存队列中第(n+1)/2-y个密钥;其中,y≤(n-1)/2。
另外一方面,本发明还公开了一种对称加密通信中密钥更新时的软切换系统,所述系统包括:
通信发送端,用于接收密钥分发系统下发的多个密钥,并将接收到的多对密钥设置成密钥缓存队列;还用于当需要发送数据报文时,采用通信发送端一侧密钥缓存队列中中间位置的密钥对数据报文进行加密,在加密后的数据报文中写入采用的密钥对应的组ID号,将加密数据报文发送给通信接收端;
通信接收端,用于接收密钥分发系统下发的多个密钥,并将接收到的多对密钥设置成密钥缓存队列;还用于当通信接收端接收到加密的数据报文时,根据组ID号,在通信接收端一侧的密钥缓存队列中查找对应的密钥对加密的数据报文进行解密;
所述通信接收端和通信发送端接收的密钥成组出现,每组密钥均附带组ID号。
进一步地,所述密钥缓存队列中含有n个当前最新密钥以及与密钥对应的组ID号,并记录各个密钥的更新时间,密钥缓存队列的长度为n。
进一步地,所述密钥缓存队列的长度n≥3,且n为奇数。
进一步地,所述密钥缓存队列均为循环队列,当密钥缓存队列更新时,新更新的密钥放入原密钥缓存队列队尾,原密钥缓存队列中的密钥依次按序向前移动;当队列填满之后,再更新新的密钥时,密钥缓存队列队首的密钥被覆盖淘汰。
进一步地,所述通信接收方一侧和通信发送方一侧未缓存任何密钥时,密钥分发系统一次性连续下发n组密钥及组ID号。
进一步地,所述通信发送端,还用于对密钥缓存队列中的密钥从队首到队尾依次编号,编号依次为从1到n;当通信发送方一侧需要发送数据报文时,采用通信发送方一侧密钥缓存队列中位于第(n+1)/2位的密钥对数据报文进行加密。
进一步地,对所述数据报文进行加密发送时,当在t0时刻到t1时刻时段内,通信发送端先更新密钥,且比通信接收端多更新x个新密钥,则通信发送端一侧的密钥缓存队列中淘汰掉x个密钥缓存队列队首的旧密钥;
t1时刻,通信发送端采用更新后的密钥缓存队列中第(n+1)/2位的密钥对数据报文进行加密,此时数据报文加密采用的密钥是排在t0时刻采用的密钥之后的第x个密钥,为通信发送端一侧的密钥缓存队列中第(n+1)/2+x个密钥;其中,x≤(n-1)/2。
进一步地,对所述数据报文进行加密发送时,当在t0时刻到t1时刻时段内,通信接收端先更新密钥,且比通信发送端多更新y个新密钥,则通信接收端一侧的密钥缓存队列中淘汰掉y个密钥缓存队列队首的旧密钥;
t1时刻,通信发送端的密钥缓存队列无变化,通信接收端依据组ID号在通信接收端一侧的密钥缓存队列中查找对应的密钥,此时通信接收端采用的解密密钥是排在t0时刻采用的密钥之前的第y个密钥,为通信接收端一侧的密钥缓存队列中第(n+1)/2-y个密钥;其中,y≤(n-1)/2。
与现有技术相比,本发明具有如下有益效果:
本发明提供的一种对称加密通信中密钥更新时的软切换方法,当密钥分发系统分发更新的密钥组时,若收发双方更新进度不一致,无论是发送方还是接收方先更新密钥,由于有密钥缓存和组ID号携带机制,接收方仍可使用正确的密钥对数据报文进行解密,密钥更新过程不会导致加密通信出现丢包或中断。此时系统可容忍通信收发双方密钥更新不一致程度为(n-1)/2个密钥差别。本方案实现了对称加密通信中密钥更新过程零丢包的软切换,在保持加密通信安全性的同时保障了加密通信效率,在需要频繁更新密钥以及加密通信数据实时流量较大的应用场景中效果更加显著。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例的一种密钥更新不一致情况下收发双方密钥使用示意图;
图2示出了本发明实施例的另一种密钥更新不一致情况下收发双方密钥使用示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地说明,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明公开了一种一种对称加密通信中密钥更新时的软切换方法,具体步骤如下:
步骤1:密钥分发系统给加密通信收发双方分发密钥组时,附带密钥组的组ID号。通信收发双方设置长度n(其中n≥3且为奇数)的密钥缓存队列并各自始终缓存n组当前最新密钥及其组ID,并记录各密钥的更新时间。密钥缓存队列均为循环队列,新更新的密钥放入队尾,当队列填满后,再更新的密钥放入队尾的同时会覆盖淘汰掉原队首的密钥。在系统初始化时,收发双方未缓存任何密钥,可以让密钥分发系统给收发双方先连续分发n组密钥及组ID号,满足收发双方缓存n组密钥的需求。组ID号长度为m字节。
步骤2:发送方始终采用密钥缓存队列中排序位于第(n+1)/2位的密钥对数据报文做加密,在加密后的数据报文中增加携带m字节的组ID字段再发送出去。
步骤3:接收方接收到加密的数据报文后,从组ID字段中提取出组ID号,并依据组ID号在接收方一侧的密钥缓存队列中查找对应的密钥进行解密。
但是当密钥分发系统分发更新的密钥组时,若收发双方更新进度不一致,有两类情况,下面分别进行讨论:
(1)假设在t0到t1时段内,发送方先更新密钥,且比接收方多更新x个密钥,其中x≤(n-1)/2,则发送方的密钥缓存队列中淘汰掉x个最旧的密钥。由于发送方始终采用密钥缓存队列中排序位于第(n+1)/2位的密钥作为生效密钥对数据报文做加密,此时的生效密钥是排在原先t0时刻的生效密钥之后的第x个密钥。接收方需要依据组ID号在接收方一侧的密钥缓存队列中查找对应的密钥,应为队列中第(n+1)/2+x个密钥。当x≤(n-1)/2时,(n+1)/2+x≤(n+1)/2+(n-1)/2=n,因此没有超出接收方密钥缓存队列列尾范围,可以找到对应的密钥,完成数据报文解密。
(2)假设在t0到t1时段内,接收方先更新密钥,且比发送方多更新y个密钥,其中y≤(n-1)/2,则接收方的密钥缓存队列中淘汰掉y个最旧的密钥。发送方采用的生效密钥无变化。接收方需要依据组ID号在接收方一侧的密钥缓存队列中查找对应的密钥,应为队列中第(n+1)/2-y个密钥。当y≤(n-1)/2时,(n+1)/2-y≥((n+1)/2)-((n-1)/2)=1,没有超出接收方密钥缓存队列列首范围,可以找到对应的密钥,完成数据报文解密。
可见无论是发送方还是接收方先更新密钥,由于有上述密钥缓存和组ID号携带机制,接收方仍可使用正确的密钥对数据报文进行解密,密钥更新过程不会导致加密通信出现丢包或中断,实现了软切换。
系统可容忍通信收发双方密钥更新不一致程度为(n-1)/2个密钥差别,即容忍发送方比接收方先更新(n-1)/2个密钥或者接收方比发送方先更新(n-1)/2个密钥。例如,若对称加密通信系统的密钥分发不一致程度不超过1个密钥,则设置长度n=3的密钥缓存队列即可实现软切换。
需要说明的是,在双向通信中,双方互为发送方、接收方,在上述讨论中已经考虑了发送方先更新密钥或接收方先更新密钥的两种情况,因此在双向通信中本方案仍适用。
传统技术方案中的密钥更新过程相当于加密通信关系断开又重新建立的过程,为硬切换,即双方通信被强制断开,若收发双方更新进度不一致,易造成通信丢包或通信中断。本发明公开的对称加密通信中密钥更新时的软切换方法,密钥分发系统给加密通信收发双方分发密钥组时,附带密钥组的组ID号。通信收发双方设置长度n(其中n≥3且为奇数)的密钥缓存队列并各自始终缓存n组当前最新密钥及其组ID号,并记录各密钥的更新时间。发送方始终采用密钥缓存队列中排序位于第(n+1)/2位的密钥作为生效密钥对数据报文做加密,并将对应的组ID号携带在加密后的数据报文中发送出去。接收方依据组ID号查找对应的密钥进行解密。当密钥分发系统分发更新的密钥组时,若收发双方更新进度不一致,无论是发送方还是接收方先更新密钥,由于有上述密钥缓存和组ID号携带机制,接收方仍可使用正确的密钥对数据报文进行解密,密钥更新过程不会导致加密通信出现丢包或中断。此时系统可容忍通信收发双方密钥更新不一致程度为(n-1)/2个密钥差别,即容忍发送方比接收方先更新(n-1)/2个密钥或者反之。本方案依靠密钥缓存和组ID号携带机制,实现了对称加密通信中密钥更新过程零丢包的软切换,即通信双方在密钥更新的过程中,不需要断开通信连接,在保持加密通信安全性的同时保障了加密通信效率,在需要频繁更新密钥以及加密通信数据实时流量较大的应用场景中效果更加显著。
尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (16)

1.一种对称加密通信中密钥更新时的软切换方法,其特征在于,所述方法包括:
通信接收方一侧和通信发送方一侧接收密钥分发系统下发的多个密钥;每个密钥附带密钥组的组ID号;
通信接收方一侧和通信发送方一侧均将接收到的多对密钥保存到密钥缓存队列;
当通信发送方一侧需要发送数据报文时,采用通信发送方一侧密钥缓存队列中中间位置的密钥对数据报文进行加密,在加密后的数据报文中写入采用的密钥对应的组ID号,将加密数据报文发送给通信接收方一侧;
当通信接收方一侧接收到加密的数据报文时,根据组ID号,在通信接收方一侧的密钥缓存队列中查找对应的密钥对加密的数据报文进行解密。
2.根据权利要求1所述的对称加密通信中密钥更新时的软切换方法,其特征在于,所述密钥缓存队列中含有n个当前最新密钥以及与密钥对应的组ID号,并记录各个密钥的更新时间,密钥缓存队列的长度为n。
3.根据权利要求2所述的对称加密通信中密钥更新时的软切换方法,其特征在于,所述密钥缓存队列的长度n≥3,且n为奇数。
4.根据权利要求1所述的对称加密通信中密钥更新时的软切换方法,其特征在于,所述密钥缓存队列均为循环队列,当密钥缓存队列更新时,新更新的密钥放入原密钥缓存队列队尾,原密钥缓存队列中的密钥依次按序向前移动;当队列填满之后,再更新新的密钥时,密钥缓存队列队首的密钥被覆盖淘汰。
5.根据权利要求1-4任一所述的对称加密通信中密钥更新时的软切换方法,其特征在于,所述通信接收方一侧和通信发送方一侧未缓存任何密钥时,密钥分发系统一次性连续下发n组密钥及组ID号。
6.根据权利要求1所述的对称加密通信中密钥更新时的软切换方法,其特征在于,所述当通信发送方一侧需要发送数据报文时,采用通信发送方一侧密钥缓存队列中中间位置的密钥对数据报文进行加密具体包括:
对密钥缓存队列中的密钥从队首到队尾依次编号,编号依次为从1到n;
当通信发送方一侧需要发送数据报文时,采用通信发送方一侧密钥缓存队列中位于第(n+1)/2位的密钥对数据报文进行加密。
7.根据权利要求5所述的对称加密通信中密钥更新时的软切换方法,其特征在于,对所述数据报文进行加密发送时,
当在t0时刻到t1时刻时段内,通信发送方一侧先更新密钥,且比通信接收方一侧多更新x个新密钥,则通信发送方一侧的密钥缓存队列中淘汰掉x个密钥缓存队列队首的旧密钥;
t1时刻,通信发送方采用更新后的密钥缓存队列中第(n+1)/2位的密钥对数据报文进行加密,此时数据报文加密采用的密钥是排在t0时刻采用的密钥之后的第x个密钥,为通信发送方一侧的密钥缓存队列中第(n+1)/2+x个密钥;其中,x≤(n-1)/2。
8.根据权利要求5所述的对称加密通信中密钥更新时的软切换方法,其特征在于,对所述数据报文进行加密发送时,
当在t0时刻到t1时刻时段内,通信接收方一侧先更新密钥,且比通信发送方一侧多更新y个新密钥,则通信接收方一侧的密钥缓存队列中淘汰掉y个密钥缓存队列队首的旧密钥;
t1时刻,通信发送方的密钥缓存队列无变化,通信接收方一侧依据组ID号在通信接收方一侧的密钥缓存队列中查找对应的密钥,此时通信接收方一侧采用的解密密钥是排在t0时刻采用的密钥之前的第y个密钥,为通信接收方一侧的密钥缓存队列中第(n+1)/2-y个密钥;其中,y≤(n-1)/2。
9.一种对称加密通信中密钥更新时的软切换系统,其特征在于,所述系统包括:
通信发送端,用于接收密钥分发系统下发的多个密钥,并将接收到的多对密钥设置成密钥缓存队列;还用于当需要发送数据报文时,采用通信发送端一侧密钥缓存队列中中间位置的密钥对数据报文进行加密,在加密后的数据报文中写入采用的密钥对应的组ID号,将加密数据报文发送给通信接收端;
通信接收端,用于接收密钥分发系统下发的多个密钥,并将接收到的多对密钥设置成密钥缓存队列;还用于当通信接收端接收到加密的数据报文时,根据组ID号,在通信接收端一侧的密钥缓存队列中查找对应的密钥对加密的数据报文进行解密;
所述通信接收端和通信发送端接收的密钥成组出现,每组密钥均附带组ID号。
10.根据权利要求9所述的对称加密通信中密钥更新时的软切换系统,其特征在于,所述密钥缓存队列中含有n个当前最新密钥以及与密钥对应的组ID号,并记录各个密钥的更新时间,密钥缓存队列的长度为n。
11.根据权利要求10所述的对称加密通信中密钥更新时的软切换系统,其特征在于,所述密钥缓存队列的长度n≥3,且n为奇数。
12.根据权利要求9所述的对称加密通信中密钥更新时的软切换系统,其特征在于,所述密钥缓存队列均为循环队列,当密钥缓存队列更新时,新更新的密钥放入原密钥缓存队列队尾,原密钥缓存队列中的密钥依次按序向前移动;当队列填满之后,再更新新的密钥时,密钥缓存队列队首的密钥被覆盖淘汰。
13.根据权利要求9-12任一所述的对称加密通信中密钥更新时的软切换系统,其特征在于,所述通信接收方一侧和通信发送方一侧未缓存任何密钥时,密钥分发系统一次性连续下发n组密钥及组ID号。
14.根据权利要求13所述的对称加密通信中密钥更新时的软切换系统,其特征在于,所述通信发送端,还用于对密钥缓存队列中的密钥从队首到队尾依次编号,编号依次为从1到n;当通信发送方一侧需要发送数据报文时,采用通信发送方一侧密钥缓存队列中位于第(n+1)/2位的密钥对数据报文进行加密。
15.根据权利要求13所述的对称加密通信中密钥更新时的软切换系统,其特征在于,对所述数据报文进行加密发送时,
当在t0时刻到t1时刻时段内,通信发送端先更新密钥,且比通信接收端多更新x个新密钥,则通信发送端一侧的密钥缓存队列中淘汰掉x个密钥缓存队列队首的旧密钥;
t1时刻,通信发送端采用更新后的密钥缓存队列中第(n+1)/2位的密钥对数据报文进行加密,此时数据报文加密采用的密钥是排在t0时刻采用的密钥之后的第x个密钥,为通信发送端一侧的密钥缓存队列中第(n+1)/2+x个密钥;其中,x≤(n-1)/2。
16.根据权利要求13所述的对称加密通信中密钥更新时的软切换系统,其特征在于,对所述数据报文进行加密发送时,
当在t0时刻到t1时刻时段内,通信接收端先更新密钥,且比通信发送端多更新y个新密钥,则通信接收端一侧的密钥缓存队列中淘汰掉y个密钥缓存队列队首的旧密钥;
t1时刻,通信发送端的密钥缓存队列无变化,通信接收端依据组ID号在通信接收端一侧的密钥缓存队列中查找对应的密钥,此时通信接收端采用的解密密钥是排在t0时刻采用的密钥之前的第y个密钥,为通信接收端一侧的密钥缓存队列中第(n+1)/2-y个密钥;其中,y≤(n-1)/2。
CN202210071038.2A 2022-01-21 2022-01-21 对称加密通信中密钥更新时的软切换方法及系统 Active CN114567429B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210071038.2A CN114567429B (zh) 2022-01-21 2022-01-21 对称加密通信中密钥更新时的软切换方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210071038.2A CN114567429B (zh) 2022-01-21 2022-01-21 对称加密通信中密钥更新时的软切换方法及系统

Publications (2)

Publication Number Publication Date
CN114567429A true CN114567429A (zh) 2022-05-31
CN114567429B CN114567429B (zh) 2024-05-24

Family

ID=81711535

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210071038.2A Active CN114567429B (zh) 2022-01-21 2022-01-21 对称加密通信中密钥更新时的软切换方法及系统

Country Status (1)

Country Link
CN (1) CN114567429B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115567204A (zh) * 2022-09-28 2023-01-03 江苏亨通问天量子信息研究院有限公司 一种基于量子密钥的5g模组、通信系统、方法及应用

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238002A (zh) * 2010-04-30 2011-11-09 国际商业机器公司 用于网络通信的动态加密和解密的方法和设备
CN102571321A (zh) * 2010-12-30 2012-07-11 中国移动通信集团公司 一种数据加密传输的方法和设备
CN104065479A (zh) * 2014-07-11 2014-09-24 中国人民公安大学 基于群组的密钥生成方法和系统、密钥分发方法和系统
JP2016036121A (ja) * 2014-08-04 2016-03-17 株式会社東芝 システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法
CN106230585A (zh) * 2016-07-22 2016-12-14 安徽皖通邮电股份有限公司 一种量子密钥快速同步更新的方法
CN108616357A (zh) * 2018-05-04 2018-10-02 北京邮电大学 一种适用于量子密钥分发系统的密钥管理和快速同步的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238002A (zh) * 2010-04-30 2011-11-09 国际商业机器公司 用于网络通信的动态加密和解密的方法和设备
CN102571321A (zh) * 2010-12-30 2012-07-11 中国移动通信集团公司 一种数据加密传输的方法和设备
CN104065479A (zh) * 2014-07-11 2014-09-24 中国人民公安大学 基于群组的密钥生成方法和系统、密钥分发方法和系统
JP2016036121A (ja) * 2014-08-04 2016-03-17 株式会社東芝 システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法
CN106230585A (zh) * 2016-07-22 2016-12-14 安徽皖通邮电股份有限公司 一种量子密钥快速同步更新的方法
CN108616357A (zh) * 2018-05-04 2018-10-02 北京邮电大学 一种适用于量子密钥分发系统的密钥管理和快速同步的方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115567204A (zh) * 2022-09-28 2023-01-03 江苏亨通问天量子信息研究院有限公司 一种基于量子密钥的5g模组、通信系统、方法及应用

Also Published As

Publication number Publication date
CN114567429B (zh) 2024-05-24

Similar Documents

Publication Publication Date Title
AU2003208894B2 (en) Method and system for securely storing and transmitting data by applying a one-time pad
US8160246B2 (en) Apparatus and method for generating a key for broadcast encryption
JPH08335040A (ja) 暗号化処理方式
CN106230585A (zh) 一种量子密钥快速同步更新的方法
CN114567429B (zh) 对称加密通信中密钥更新时的软切换方法及系统
CN109428709B (zh) 量子密钥分配方法、系统以及光网络系统
AU2245995A (en) Method and apparatus for providing secure communications for a requested call
CN112565285B (zh) 一种适用于轨道交通的通信加密方法
WO2013164803A1 (en) Centralized key management in embms
JPH02121441A (ja) パケット交換システム及び方法
CN104579645B (zh) 基于aes加密系统的密钥更新方法
KR20040107698A (ko) 멀티캐스트 그룹 키 관리 방법 및 장치
CN109462480A (zh) 基于rsa与aes的卫星通信系统加密方法
CN110289959B (zh) 一种使用公告板的双向匿名秘密通信方法
JPH11239125A (ja) 暗号化通信方法および暗号化通信システム
WO2023210557A1 (ja) ネットワーク制御装置
CN111901101B (zh) 一种密钥更新方法与系统
Matsuzono et al. QKDN meets ICN: Efficient Secure In-Network Data Acquisition
WO2023145379A1 (ja) ネットワーク符号化に基づく秘匿通信システム及び方法
JP2002300149A (ja) 同報配信用鍵管理システム
Ahmadian et al. Experimental Demonstration of Optical Encryption Using Quantum Keys: Two Scenarios
CN115378714A (zh) 数据资源蜂巢省市一体化方法
CN114760051A (zh) 一种密钥同步方法及其系统
JP2023150921A (ja) ネットワーク制御装置
CN111193589A (zh) 一种基于量子技术的e1群路加密系统及加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant