CN115001688B - 一种基于量子加密的数据安全传输方法及系统 - Google Patents
一种基于量子加密的数据安全传输方法及系统 Download PDFInfo
- Publication number
- CN115001688B CN115001688B CN202210826649.3A CN202210826649A CN115001688B CN 115001688 B CN115001688 B CN 115001688B CN 202210826649 A CN202210826649 A CN 202210826649A CN 115001688 B CN115001688 B CN 115001688B
- Authority
- CN
- China
- Prior art keywords
- target
- data
- quantum
- black box
- probability matrix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 77
- 238000000034 method Methods 0.000 title claims abstract description 53
- 239000011159 matrix material Substances 0.000 claims description 58
- 229910002056 binary alloy Inorganic materials 0.000 claims description 3
- 238000013507 mapping Methods 0.000 claims description 3
- 238000012163 sequencing technique Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 9
- 230000009471 action Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000005610 quantum mechanics Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Optical Communication System (AREA)
Abstract
本发明公开了一种基于量子加密的数据安全传输方法及系统,涉及信息安全技术领域。秘密发送者Alice获取原始数据和量子加密参数;基于二维受控交替量子行走生成与目标数据长度匹配的目标密钥和目标黑盒;通过目标密钥和目标黑盒对原始数据进行量子加密,得到目标传输数据;向秘密接收者Bob发送量子加密参数和目标数据长度,向云服务器发送目标传输数据;以使秘密接收者Bob根据量子加密参数生成目标密钥和目标黑盒,对目标传输数据进行解密,得到原始数据。通过基于二维受控交替量子行走生成与目标数据长度匹配的目标密钥和目标黑盒,使用目标密钥和目标黑盒对目标数据进行双层加密,防止被破解,提高了加密方法的稳定性。
Description
技术领域
本发明涉及信息安全技术领域,具体涉及一种基于量子加密的数据安全传输方法及系统。
背景技术
随着多媒体文件、物联网和互联网通信的增长和发展,可以通过5G网络在物联网上传输多媒体文件。因此,多媒体文件的安全性受到越来越多的关注,而多媒体文件在通过通信网络传输时容易受到恶意攻击。
量子计算是一个快速发展的领域,在过去的几十年中取得了许多突破。量子计算正在从一个新兴的科学分支转变为一个成熟的科学和工程研究领域。量子游走是经典随机游走的量子力学的对应,是用于构建量子算法的复杂工具,已被证明可以构成量子计算的通用模型,此外,可以使用量子游走来开发量子密码协议以及量子网络。
现有技术中的量子加密的方案可以利用量子计算机技术进行破解,稳定性低。
发明内容
本发明的目的就在于解决上述背景技术的问题,而提出一种基于量子加密的数据安全传输方法及系统。
本发明的目的可以通过以下技术方案实现:
本发明实施例第一方面,首先提供了一种基于量子加密的数据安全传输方法,应用于秘密发送者Alice,所述方法包括:
获取待传输的原始数据和量子加密参数,确定所述原始数据的目标数据长度;
根据量子加密参数,基于二维受控交替量子行走生成与所述目标数据长度匹配的目标密钥和目标黑盒;
通过所述目标密钥和所述目标黑盒对所述原始数据进行量子加密,得到目标传输数据;
通过安全量子通道向秘密接收者Bob发送所述量子加密参数和所述目标数据长度,并向云服务器发送所述目标传输数据;以使所述秘密接收者Bob从所述云服务器获取所述目标传输数据,根据所述量子加密参数生成所述目标密钥和所述目标黑盒,对所述目标传输数据进行解密,得到所述原始数据。
可选地,根据量子加密参数,基于二维受控交替量子行走生成与所述目标数据长度匹配的目标密钥和目标黑盒,包括:
基于二维受控交替量子行走生成与所述目标数据长度匹配的第一概率矩阵;
根据所述第一概率矩阵生成目标密钥;
将所述第一概率矩阵中的元素按照预设规则排序,得到第二概率矩阵,将所述第一概率矩阵与所述第二概率矩阵之间的映射关系作为目标黑盒。
可选地,所述目标数据长度为所述原始数据在二进制格式时的位数;基于二维受控交替量子行走生成与所述目标数据长度匹配的第一概率矩阵,包括:
使用量子加密参数基于二维受控交替量子行走生成第二概率矩阵;
通过resize函数调整所述第二概率矩阵与所述目标数据长度匹配,得到第一概率矩阵:
可选地,根据所述第一概率矩阵生成目标密钥,包括:
将所述第一概率矩阵转换为二进制,得到目标密钥:
使用量子加密参数基于二维受控交替量子行走生成第二概率矩阵;
通过resize函数调整所述第二概率矩阵与所述目标数据长度匹配,得到第一概率矩阵:
可选地,根据所述第一概率矩阵计算目标密钥具体包括:
可选地,通过所述目标密钥和所述目标黑盒对所述原始数据进行量子加密,得到目标传输数据,包括:
将所述原始数据和所述目标密钥进行异或运算,得到中间数据;
使用所述目标黑盒中对应的值替换所述中间数据中的值,得到量子加密后的目标传输数据。
本发明实施例第二方面,还提供了一种基于量子加密的数据安全传输方法,应用于秘密接收者Bob,所述方法包括:
通过安全量子通道向接收秘密发送者Alice发送的,量子加密参数和原始数据的目标数据长度;
从云服务器获取目标传输数据;所述目标传输数据为所述接收秘密发送者Alice根据所述量子加密参数和所述目标数据长度对所述原始数据进行量子加密得到的;
根据量子加密参数,基于二维受控交替量子行走生成与所述目标数据长度匹配的目标密钥和目标黑盒;
通过所述目标密钥和所述目标黑盒对所述目标传输数据进行量子解密,得到所述原始数据。
本发明实施例第三方面,还提供了一种基于量子加密的数据安全传输系统,包括秘密发送者Alice、云服务器和秘密接收者Bob,其中:
所述秘密发送者Alice,用于获取待传输的原始数据和量子加密参数,确定所述原始数据的目标数据长度;根据量子加密参数,基于二维受控交替量子行走生成与所述目标数据长度匹配的目标密钥和目标黑盒;通过所述目标密钥和所述目标黑盒对所述原始数据进行量子加密,得到目标传输数据;通过安全量子通道向秘密接收者Bob发送所述量子加密参数和所述目标数据长度,并向云服务器发送所述目标传输数据;
所述云服务器,用于保存所述目标传输数据;
所述秘密接收者Bob,用于从所述云服务器获取所述目标传输数据,根据所述量子加密参数生成所述目标密钥和所述目标黑盒,对所述目标传输数据进行解密,得到所述原始数据。
本发明实施例提供了一种基于量子加密的数据安全传输方法,应用于秘密发送者Alice,方法包括:获取待传输的原始数据和量子加密参数,确定原始数据的目标数据长度;根据量子加密参数,基于二维受控交替量子行走生成与目标数据长度匹配的目标密钥和目标黑盒;通过目标密钥和目标黑盒对原始数据进行量子加密,得到目标传输数据;通过安全量子通道向秘密接收者Bob发送量子加密参数和目标数据长度,并向云服务器发送目标传输数据;以使秘密接收者Bob从云服务器获取目标传输数据,根据量子加密参数生成目标密钥和目标黑盒,对目标传输数据进行解密,得到原始数据。通过基于二维受控交替量子行走生成与目标数据长度匹配的目标密钥和目标黑盒,使用目标密钥和目标黑盒对目标数据进行双层加密,防止被破解,提高了加密方法的稳定性。
附图说明
下面结合附图对本发明作进一步的说明。
图1为本发明实施例提供的应用于秘密发送者Alice的基于量子加密的数据安全传输方法的流程图;
图2为本发明实施例提供的另一种应用于秘密发送者Alice的基于量子加密的数据安全传输方法的流程图;
图3为本发明实施例还提供的应用于秘密接收者Bob的基于量子加密的数据安全传输方法的流程图;
图4为发明实施例提供的一种基于量子加密的数据安全传输系统的系统框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例提供了一种基于量子加密的数据安全传输方法,应用于秘密发送者Alice。参见图1,图1为本发明实施例提供的应用于秘密发送者Alice的基于量子加密的数据安全传输方法的流程图。该方法可以包括以下步骤:
S101,获取待传输的原始数据和量子加密参数,确定原始数据的目标数据长度。
S102,根据量子加密参数,基于二维受控交替量子行走生成与目标数据长度匹配的目标密钥和目标黑盒。
S103,通过目标密钥和目标黑盒对原始数据进行量子加密,得到目标传输数据。
S104,通过安全量子通道向秘密接收者Bob发送量子加密参数和目标数据长度,并向云服务器发送目标传输数据,以使秘密接收者Bob从云服务器获取目标传输数据,根据量子加密参数生成目标密钥和目标黑盒,对目标传输数据进行解密,得到原始数据。
基于本发明实施例提供的一种基于量子加密的数据安全传输方法,通过基于二维受控交替量子行走生成与目标数据长度匹配的目标密钥和目标黑盒,使用目标密钥和目标黑盒对目标数据进行双层加密,防止被破解,提高了加密方法的稳定性。
一种实现方式中,原始数据可以包括任何类型的数据,如文本、图像、音频、视频和文档等。
一种实现方式中,量子加密参数可以为,二维受控交替量子
行走由二进制字符串控制,在个节点的圆上进行二维单粒子行走,以生成的概
率分布矩阵,通过该概率分布矩阵可以生成目标密钥和目标黑盒。其中,硬币粒子为,和分给是构建硬币算子和的参数,且。
一种实现方式中,秘密发送者Alice和秘密接收者Bob可以通过量子纠缠建立安全量子通道,通过安全量子通道进行量子加密参数和目标数据长度的传输,可以防止量子加密参数和目标数据长度被窃听。使得即使偷听者Eve获取到目标传输数据,也无法解密目标传输数据得到原始数据。
一种实现方式中,秘密发送者Alice的量子加密过程和秘密接收者Bob量子解密过程互为逆运算过程。
在一个实施例中,参见图2,在图1的基础上,步骤S102可以包括以下步骤:
S1021,基于二维受控交替量子行走生成与目标数据长度匹配的第一概率矩阵。
S1022,根据第一概率矩阵生成目标密钥。
S1023,将第一概率矩阵中的元素按照预设规则排序,得到第二概率矩阵,将第一概率矩阵与第二概率矩阵之间的映射关系作为目标黑盒。
一种实现方式中,预设规则可以是元素从小到大的顺序,或者预设规则可以是元素从大到小的顺序。
一种实现方式中,第一概率矩阵与目标数据长度匹配,可以使后续得到的目标密钥和目标黑盒与目标数据长度匹配,便于对原始数据进行量子加密。
在一个实施例中,目标数据长度为原始数据在二进制格式时的位数。步骤S1021包括:
步骤一,使用量子加密参数基于二维受控交替量子行走生成第二概率矩阵。
步骤二,通过resize函数调整第二概率矩阵与目标数据长度匹配,得到第一概率矩阵:
步骤S1022具体包括:
将第一概率矩阵转换为二进制,得到目标密钥:
步骤一,使用量子加密参数基于二维受控交替量子行走生成第二概率矩阵。
步骤二,通过resize函数调整第二概率矩阵与目标数据长度匹配,得到第一概率矩阵:
步骤S1022具体包括:
在一个实施例中,通过目标密钥和目标黑盒对原始数据进行量子加密,得到目标传输数据,包括:
步骤一,将原始数据和目标密钥进行异或运算,得到中间数据。
步骤二,使用目标黑盒中对应的值替换中间数据中的值,得到量子加密后的目标传输数据。
一种实现方式中,通过公式6可以计算得到中间数据:
基于相同的发明构思本发明实施例还提供了一种基于量子加密的数据安全传输方法,应用于秘密接收者Bob。参见图3,图3为本发明实施例还提供的应用于秘密接收者Bob的基于量子加密的数据安全传输方法的流程图。该方法可以包括以下步骤:
S301,通过安全量子通道向接收秘密发送者Alice发送的,量子加密参数和原始数据的目标数据长度。
S302,从云服务器获取目标传输数据。
S303,根据量子加密参数,基于二维受控交替量子行走生成与目标数据长度匹配的目标密钥和目标黑盒。
S304,通过目标密钥和目标黑盒对目标传输数据进行量子解密,得到原始数据。
目标传输数据为接收秘密发送者Alice根据量子加密参数和目标数据长度对原始数据进行量子加密得到的。
基于本发明实施例提供的一种基于量子加密的数据安全传输方法,通过基于二维受控交替量子行走生成与目标数据长度匹配的目标密钥和目标黑盒,使用目标密钥和目标黑盒对目标数据进行双层加密,防止被破解,提高了加密方法的稳定性。
一种实现方式中,秘密发送者Alice的量子加密过程和秘密接收者Bob量子解密过程互为逆运算过程。秘密接收者Bob量子解密可以参考上述秘密发送者Alice的量子加密过程。
基于相同的发明构思本发明实施例还提供了一种基于量子加密的数据安全传输系统。参见图4,图4为发明实施例提供的一种基于量子加密的数据安全传输系统的系统框图。该系统包括秘密发送者Alice、云服务器和秘密接收者Bob,其中:
秘密发送者Alice,用于获取待传输的原始数据和量子加密参数,确定原始数据的目标数据长度;根据量子加密参数,基于二维受控交替量子行走生成与目标数据长度匹配的目标密钥和目标黑盒;通过目标密钥和目标黑盒对原始数据进行量子加密,得到目标传输数据;通过安全量子通道向秘密接收者Bob发送量子加密参数和目标数据长度,并向云服务器发送目标传输数据;
云服务器,用于保存目标传输数据;
秘密接收者Bob,用于从云服务器获取目标传输数据,根据量子加密参数生成目标密钥和目标黑盒,对目标传输数据进行解密,得到原始数据。
基于本发明实施例提供的一种基于量子加密的数据安全传输系统,通过基于二维受控交替量子行走生成与目标数据长度匹配的目标密钥和目标黑盒,使用目标密钥和目标黑盒对目标数据进行双层加密,防止被破解,提高了加密方法的稳定性。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk (SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种基于量子加密的数据安全传输方法,其特征在于,应用于秘密发送者Alice,所述方法包括:
获取待传输的原始数据和量子加密参数,确定所述原始数据的目标数据长度;
根据量子加密参数,基于二维受控交替量子行走生成与所述目标数据长度匹配的目标密钥和目标黑盒;
通过所述目标密钥和所述目标黑盒对所述原始数据进行量子加密,得到目标传输数据;
通过安全量子通道向秘密接收者Bob发送所述量子加密参数和所述目标数据长度,并向云服务器发送所述目标传输数据;以使所述秘密接收者Bob从所述云服务器获取所述目标传输数据,根据所述量子加密参数生成所述目标密钥和所述目标黑盒,对所述目标传输数据进行解密,得到所述原始数据。
2.根据权利要求1所述的一种基于量子加密的数据安全传输方法,其特征在于,根据量子加密参数,基于二维受控交替量子行走生成与所述目标数据长度匹配的目标密钥和目标黑盒,包括:
基于二维受控交替量子行走生成与所述目标数据长度匹配的第一概率矩阵;
根据所述第一概率矩阵生成目标密钥;
将所述第一概率矩阵中的元素按照预设规则排序,得到第二概率矩阵,将所述第一概率矩阵与所述第二概率矩阵之间的映射关系作为目标黑盒。
8.根据权利要求1所述的一种基于量子加密的数据安全传输方法,其特征在于,通过所述目标密钥和所述目标黑盒对所述原始数据进行量子加密,得到目标传输数据,包括:
将所述原始数据和所述目标密钥进行异或运算,得到中间数据;
使用所述目标黑盒中对应的值替换所述中间数据中的值,得到量子加密后的目标传输数据。
9.一种基于量子加密的数据安全传输方法,其特征在于,应用于秘密接收者Bob,所述方法包括:
通过安全量子通道向接收秘密发送者Alice发送的,量子加密参数和原始数据的目标数据长度;
从云服务器获取目标传输数据;所述目标传输数据为所述接收秘密发送者Alice根据所述量子加密参数和所述目标数据长度对所述原始数据进行量子加密得到的;
根据量子加密参数,基于二维受控交替量子行走生成与所述目标数据长度匹配的目标密钥和目标黑盒;
通过所述目标密钥和所述目标黑盒对所述目标传输数据进行量子解密,得到所述原始数据。
10.一种基于量子加密的数据安全传输系统,其特征在于,包括秘密发送者Alice、云服务器和秘密接收者Bob,其中:
所述秘密发送者Alice,用于获取待传输的原始数据和量子加密参数,确定所述原始数据的目标数据长度;根据量子加密参数,基于二维受控交替量子行走生成与所述目标数据长度匹配的目标密钥和目标黑盒;通过所述目标密钥和所述目标黑盒对所述原始数据进行量子加密,得到目标传输数据;通过安全量子通道向秘密接收者Bob发送所述量子加密参数和所述目标数据长度,并向云服务器发送所述目标传输数据;
所述云服务器,用于保存所述目标传输数据;
所述秘密接收者Bob,用于从所述云服务器获取所述目标传输数据,根据所述量子加密参数生成所述目标密钥和所述目标黑盒,对所述目标传输数据进行解密,得到所述原始数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210826649.3A CN115001688B (zh) | 2022-07-14 | 2022-07-14 | 一种基于量子加密的数据安全传输方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210826649.3A CN115001688B (zh) | 2022-07-14 | 2022-07-14 | 一种基于量子加密的数据安全传输方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115001688A CN115001688A (zh) | 2022-09-02 |
CN115001688B true CN115001688B (zh) | 2022-11-01 |
Family
ID=83020864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210826649.3A Active CN115001688B (zh) | 2022-07-14 | 2022-07-14 | 一种基于量子加密的数据安全传输方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115001688B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116232762B (zh) * | 2023-05-05 | 2023-08-01 | 广东广宇科技发展有限公司 | 一种基于量子密钥的加密数据传输方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3886356A1 (en) * | 2020-03-23 | 2021-09-29 | Deutsche Telekom AG | Method and system of quantum key distribution |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107359984B (zh) * | 2017-06-13 | 2020-07-07 | 南京航空航天大学 | 基于二维平面上受控交替量子漫步的构建量子哈希函数的方法 |
CN110519050B (zh) * | 2019-08-19 | 2021-12-17 | 中国电子科技集团公司第三十研究所 | 基于量子真随机数交换与黑盒映射的密钥协商方法 |
CN114449127B (zh) * | 2022-01-18 | 2024-02-13 | 青岛理工大学 | 一种基于受控魔方和交替量子漫步的图像加密方法 |
-
2022
- 2022-07-14 CN CN202210826649.3A patent/CN115001688B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3886356A1 (en) * | 2020-03-23 | 2021-09-29 | Deutsche Telekom AG | Method and system of quantum key distribution |
Also Published As
Publication number | Publication date |
---|---|
CN115001688A (zh) | 2022-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3185463B1 (en) | Apparatus and method for quantum key distribution with enhanced security and reduced trust requirements | |
US7260215B2 (en) | Method for encryption in an un-trusted environment | |
JP6019453B2 (ja) | 暗号化装置、復号化装置、及びプログラム | |
Abusukhon et al. | New direction of cryptography: A review on text-to-image encryption algorithms based on RGB color value | |
Varghese et al. | A detailed review based on secure data transmission using cryptography and steganography | |
CN115001688B (zh) | 一种基于量子加密的数据安全传输方法及系统 | |
Sasikaladevi et al. | A multi-tier security system (SAIL) for protecting audio signals from malicious exploits | |
Yahaya et al. | Cryptosystem for secure data transmission using Advance Encryption Standard (AES) and Steganography | |
US8458452B1 (en) | System and method for encryption and decryption of data transferred between computer systems | |
Rupa | A secure information framework with ap RQ properties | |
Keserwani et al. | A hybrid symmetric key cryptography method to provide secure data transmission | |
Saraireh et al. | Integration of hash-crypto-steganography for efficient security technique | |
Lotlikar et al. | Image steganography and cryptography using three level password security | |
Gopika et al. | A secure steganographic method for efficient data sharing in public clouds | |
EP3977320A1 (en) | Methods and devices for optimal information-theoretically secure encryption key management | |
Tharakan et al. | Security enhancement and monitoring for data sensing networks using a novel asymmetric mirror-key data encryption method | |
Kumar | Advanced RSA cryptographic algorithm for improving data security | |
Kalabhavan et al. | A Novel Approach for Encryption and Decryption by RSA Algorithm in Secure Multimedia Communication | |
Jaber et al. | Application of image encryption based improved chaotic sequence complexity algorithm in the area of ubiquitous wireless technologies | |
AlDerai et al. | A Study of Image Encryption/Decryption by Using Elliptic Curve Cryptography ECC | |
Malhotra et al. | Genetic symmetric key generation for idea | |
Akleylek et al. | A modified algorithm for peer-to-peer security | |
Misra et al. | On Post Quantum Wireless Communication Security | |
Arora et al. | A Novel Hybrid Cryptographic Approach for Secure Communication | |
Ravi et al. | Grey-Level Text Encryption Using Chaotic Maps and Arnold Transform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |