CN115001688B - 一种基于量子加密的数据安全传输方法及系统 - Google Patents

一种基于量子加密的数据安全传输方法及系统 Download PDF

Info

Publication number
CN115001688B
CN115001688B CN202210826649.3A CN202210826649A CN115001688B CN 115001688 B CN115001688 B CN 115001688B CN 202210826649 A CN202210826649 A CN 202210826649A CN 115001688 B CN115001688 B CN 115001688B
Authority
CN
China
Prior art keywords
target
data
quantum
black box
probability matrix
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210826649.3A
Other languages
English (en)
Other versions
CN115001688A (zh
Inventor
吴杰
李德聪
陈乃杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Suanxun Technology Co ltd
Original Assignee
Beijing Suanxun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Suanxun Technology Co ltd filed Critical Beijing Suanxun Technology Co ltd
Priority to CN202210826649.3A priority Critical patent/CN115001688B/zh
Publication of CN115001688A publication Critical patent/CN115001688A/zh
Application granted granted Critical
Publication of CN115001688B publication Critical patent/CN115001688B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

本发明公开了一种基于量子加密的数据安全传输方法及系统,涉及信息安全技术领域。秘密发送者Alice获取原始数据和量子加密参数;基于二维受控交替量子行走生成与目标数据长度匹配的目标密钥和目标黑盒;通过目标密钥和目标黑盒对原始数据进行量子加密,得到目标传输数据;向秘密接收者Bob发送量子加密参数和目标数据长度,向云服务器发送目标传输数据;以使秘密接收者Bob根据量子加密参数生成目标密钥和目标黑盒,对目标传输数据进行解密,得到原始数据。通过基于二维受控交替量子行走生成与目标数据长度匹配的目标密钥和目标黑盒,使用目标密钥和目标黑盒对目标数据进行双层加密,防止被破解,提高了加密方法的稳定性。

Description

一种基于量子加密的数据安全传输方法及系统
技术领域
本发明涉及信息安全技术领域,具体涉及一种基于量子加密的数据安全传输方法及系统。
背景技术
随着多媒体文件、物联网和互联网通信的增长和发展,可以通过5G网络在物联网上传输多媒体文件。因此,多媒体文件的安全性受到越来越多的关注,而多媒体文件在通过通信网络传输时容易受到恶意攻击。
量子计算是一个快速发展的领域,在过去的几十年中取得了许多突破。量子计算正在从一个新兴的科学分支转变为一个成熟的科学和工程研究领域。量子游走是经典随机游走的量子力学的对应,是用于构建量子算法的复杂工具,已被证明可以构成量子计算的通用模型,此外,可以使用量子游走来开发量子密码协议以及量子网络。
现有技术中的量子加密的方案可以利用量子计算机技术进行破解,稳定性低。
发明内容
本发明的目的就在于解决上述背景技术的问题,而提出一种基于量子加密的数据安全传输方法及系统。
本发明的目的可以通过以下技术方案实现:
本发明实施例第一方面,首先提供了一种基于量子加密的数据安全传输方法,应用于秘密发送者Alice,所述方法包括:
获取待传输的原始数据和量子加密参数,确定所述原始数据的目标数据长度;
根据量子加密参数,基于二维受控交替量子行走生成与所述目标数据长度匹配的目标密钥和目标黑盒;
通过所述目标密钥和所述目标黑盒对所述原始数据进行量子加密,得到目标传输数据;
通过安全量子通道向秘密接收者Bob发送所述量子加密参数和所述目标数据长度,并向云服务器发送所述目标传输数据;以使所述秘密接收者Bob从所述云服务器获取所述目标传输数据,根据所述量子加密参数生成所述目标密钥和所述目标黑盒,对所述目标传输数据进行解密,得到所述原始数据。
可选地,根据量子加密参数,基于二维受控交替量子行走生成与所述目标数据长度匹配的目标密钥和目标黑盒,包括:
基于二维受控交替量子行走生成与所述目标数据长度匹配的第一概率矩阵;
根据所述第一概率矩阵生成目标密钥;
将所述第一概率矩阵中的元素按照预设规则排序,得到第二概率矩阵,将所述第一概率矩阵与所述第二概率矩阵之间的映射关系作为目标黑盒。
可选地,所述目标数据长度为所述原始数据在二进制格式时的位数;基于二维受控交替量子行走生成与所述目标数据长度匹配的第一概率矩阵,包括:
使用量子加密参数基于二维受控交替量子行走生成第二概率矩阵;
通过resize函数调整所述第二概率矩阵与所述目标数据长度匹配,得到第一概率矩阵:
Figure 552168DEST_PATH_IMAGE001
其中,
Figure 390811DEST_PATH_IMAGE002
为所述第二概率矩阵,
Figure 15827DEST_PATH_IMAGE003
为所述目标数据长度,
Figure 281723DEST_PATH_IMAGE004
为预设正整数。
可选地,根据所述第一概率矩阵生成目标密钥,包括:
将所述第一概率矩阵转换为二进制,得到目标密钥:
Figure 93822DEST_PATH_IMAGE005
其中,
Figure 736156DEST_PATH_IMAGE006
Figure 950099DEST_PATH_IMAGE007
为预设正整数。
可选地,所述原始数据为视频数据,所述目标数据长度
Figure 885432DEST_PATH_IMAGE008
,其中
Figure 184826DEST_PATH_IMAGE009
为所述 原始数据的帧数,
Figure 365272DEST_PATH_IMAGE010
为每一帧的大小,每一帧包括三个颜色通道RGB;基于二维受控交替 量子行走生成与所述目标数据长度匹配的第一概率矩阵包括:
使用量子加密参数基于二维受控交替量子行走生成第二概率矩阵;
通过resize函数调整所述第二概率矩阵与所述目标数据长度匹配,得到第一概率矩阵:
Figure 699301DEST_PATH_IMAGE011
其中,
Figure 307000DEST_PATH_IMAGE002
为所述第二概率矩阵。
可选地,根据所述第一概率矩阵计算目标密钥具体包括:
将第一概率矩阵中的值转换为范围从0到
Figure 359270DEST_PATH_IMAGE012
的整数值,得到目标密钥:
Figure 77827DEST_PATH_IMAGE013
其中,
Figure 531942DEST_PATH_IMAGE006
Figure 549358DEST_PATH_IMAGE007
为预设正整数。
可选地,所述目标黑盒包括第一黑盒和第二黑盒,所述第一黑盒的长度为
Figure 88923DEST_PATH_IMAGE014
,所述 第二黑盒的长度为
Figure 611171DEST_PATH_IMAGE015
可选地,通过所述目标密钥和所述目标黑盒对所述原始数据进行量子加密,得到目标传输数据,包括:
将所述原始数据和所述目标密钥进行异或运算,得到中间数据;
使用所述目标黑盒中对应的值替换所述中间数据中的值,得到量子加密后的目标传输数据。
本发明实施例第二方面,还提供了一种基于量子加密的数据安全传输方法,应用于秘密接收者Bob,所述方法包括:
通过安全量子通道向接收秘密发送者Alice发送的,量子加密参数和原始数据的目标数据长度;
从云服务器获取目标传输数据;所述目标传输数据为所述接收秘密发送者Alice根据所述量子加密参数和所述目标数据长度对所述原始数据进行量子加密得到的;
根据量子加密参数,基于二维受控交替量子行走生成与所述目标数据长度匹配的目标密钥和目标黑盒;
通过所述目标密钥和所述目标黑盒对所述目标传输数据进行量子解密,得到所述原始数据。
本发明实施例第三方面,还提供了一种基于量子加密的数据安全传输系统,包括秘密发送者Alice、云服务器和秘密接收者Bob,其中:
所述秘密发送者Alice,用于获取待传输的原始数据和量子加密参数,确定所述原始数据的目标数据长度;根据量子加密参数,基于二维受控交替量子行走生成与所述目标数据长度匹配的目标密钥和目标黑盒;通过所述目标密钥和所述目标黑盒对所述原始数据进行量子加密,得到目标传输数据;通过安全量子通道向秘密接收者Bob发送所述量子加密参数和所述目标数据长度,并向云服务器发送所述目标传输数据;
所述云服务器,用于保存所述目标传输数据;
所述秘密接收者Bob,用于从所述云服务器获取所述目标传输数据,根据所述量子加密参数生成所述目标密钥和所述目标黑盒,对所述目标传输数据进行解密,得到所述原始数据。
本发明实施例提供了一种基于量子加密的数据安全传输方法,应用于秘密发送者Alice,方法包括:获取待传输的原始数据和量子加密参数,确定原始数据的目标数据长度;根据量子加密参数,基于二维受控交替量子行走生成与目标数据长度匹配的目标密钥和目标黑盒;通过目标密钥和目标黑盒对原始数据进行量子加密,得到目标传输数据;通过安全量子通道向秘密接收者Bob发送量子加密参数和目标数据长度,并向云服务器发送目标传输数据;以使秘密接收者Bob从云服务器获取目标传输数据,根据量子加密参数生成目标密钥和目标黑盒,对目标传输数据进行解密,得到原始数据。通过基于二维受控交替量子行走生成与目标数据长度匹配的目标密钥和目标黑盒,使用目标密钥和目标黑盒对目标数据进行双层加密,防止被破解,提高了加密方法的稳定性。
附图说明
下面结合附图对本发明作进一步的说明。
图1为本发明实施例提供的应用于秘密发送者Alice的基于量子加密的数据安全传输方法的流程图;
图2为本发明实施例提供的另一种应用于秘密发送者Alice的基于量子加密的数据安全传输方法的流程图;
图3为本发明实施例还提供的应用于秘密接收者Bob的基于量子加密的数据安全传输方法的流程图;
图4为发明实施例提供的一种基于量子加密的数据安全传输系统的系统框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例提供了一种基于量子加密的数据安全传输方法,应用于秘密发送者Alice。参见图1,图1为本发明实施例提供的应用于秘密发送者Alice的基于量子加密的数据安全传输方法的流程图。该方法可以包括以下步骤:
S101,获取待传输的原始数据和量子加密参数,确定原始数据的目标数据长度。
S102,根据量子加密参数,基于二维受控交替量子行走生成与目标数据长度匹配的目标密钥和目标黑盒。
S103,通过目标密钥和目标黑盒对原始数据进行量子加密,得到目标传输数据。
S104,通过安全量子通道向秘密接收者Bob发送量子加密参数和目标数据长度,并向云服务器发送目标传输数据,以使秘密接收者Bob从云服务器获取目标传输数据,根据量子加密参数生成目标密钥和目标黑盒,对目标传输数据进行解密,得到原始数据。
基于本发明实施例提供的一种基于量子加密的数据安全传输方法,通过基于二维受控交替量子行走生成与目标数据长度匹配的目标密钥和目标黑盒,使用目标密钥和目标黑盒对目标数据进行双层加密,防止被破解,提高了加密方法的稳定性。
一种实现方式中,原始数据可以包括任何类型的数据,如文本、图像、音频、视频和文档等。
一种实现方式中,量子加密参数可以为
Figure 654214DEST_PATH_IMAGE016
,二维受控交替量子 行走由二进制字符串
Figure 603715DEST_PATH_IMAGE017
控制,在
Figure 364998DEST_PATH_IMAGE018
个节点的圆上进行二维单粒子行走,以生成
Figure 923893DEST_PATH_IMAGE019
的概 率分布矩阵,通过该概率分布矩阵可以生成目标密钥和目标黑盒。其中,硬币粒子为
Figure 87021DEST_PATH_IMAGE020
Figure 207424DEST_PATH_IMAGE021
Figure 721582DEST_PATH_IMAGE022
分给是构建硬币算子
Figure 585633DEST_PATH_IMAGE023
Figure 337688DEST_PATH_IMAGE024
的参数,且
Figure 894571DEST_PATH_IMAGE025
Figure 630446DEST_PATH_IMAGE026
(1)
一种实现方式中,秘密发送者Alice和秘密接收者Bob可以通过量子纠缠建立安全量子通道,通过安全量子通道进行量子加密参数和目标数据长度的传输,可以防止量子加密参数和目标数据长度被窃听。使得即使偷听者Eve获取到目标传输数据,也无法解密目标传输数据得到原始数据。
一种实现方式中,秘密发送者Alice的量子加密过程和秘密接收者Bob量子解密过程互为逆运算过程。
在一个实施例中,参见图2,在图1的基础上,步骤S102可以包括以下步骤:
S1021,基于二维受控交替量子行走生成与目标数据长度匹配的第一概率矩阵。
S1022,根据第一概率矩阵生成目标密钥。
S1023,将第一概率矩阵中的元素按照预设规则排序,得到第二概率矩阵,将第一概率矩阵与第二概率矩阵之间的映射关系作为目标黑盒。
一种实现方式中,预设规则可以是元素从小到大的顺序,或者预设规则可以是元素从大到小的顺序。
一种实现方式中,第一概率矩阵与目标数据长度匹配,可以使后续得到的目标密钥和目标黑盒与目标数据长度匹配,便于对原始数据进行量子加密。
在一个实施例中,目标数据长度为原始数据在二进制格式时的位数。步骤S1021包括:
步骤一,使用量子加密参数基于二维受控交替量子行走生成第二概率矩阵。
步骤二,通过resize函数调整第二概率矩阵与目标数据长度匹配,得到第一概率矩阵:
Figure 796723DEST_PATH_IMAGE027
(2)
其中,
Figure 668864DEST_PATH_IMAGE002
为第二概率矩阵,
Figure 396649DEST_PATH_IMAGE003
为目标数据长度,
Figure 354240DEST_PATH_IMAGE004
为预设正整数。
步骤S1022具体包括:
将第一概率矩阵转换为二进制,得到目标密钥:
Figure 560094DEST_PATH_IMAGE028
(3)
其中,
Figure 552320DEST_PATH_IMAGE006
Figure 451006DEST_PATH_IMAGE007
为预设正整数。
在一个实施例中,原始数据为视频数据,目标数据长度
Figure 128850DEST_PATH_IMAGE008
,其中
Figure 138394DEST_PATH_IMAGE009
为原始 数据的帧数,
Figure 250707DEST_PATH_IMAGE010
为每一帧的大小,每一帧包括三个颜色通道RGB。步骤S1021包括:
步骤一,使用量子加密参数基于二维受控交替量子行走生成第二概率矩阵。
步骤二,通过resize函数调整第二概率矩阵与目标数据长度匹配,得到第一概率矩阵:
Figure 789136DEST_PATH_IMAGE029
(4)
其中,
Figure 986899DEST_PATH_IMAGE002
为第二概率矩阵。
步骤S1022具体包括:
将第一概率矩阵中的值转换为范围从0到
Figure 534555DEST_PATH_IMAGE012
的整数值,得到目标密钥:
Figure 501374DEST_PATH_IMAGE030
(5)
其中,
Figure 703380DEST_PATH_IMAGE006
Figure 388439DEST_PATH_IMAGE007
为预设正整数。
在一个实施例中,目标黑盒包括第一黑盒和第二黑盒,第一黑盒的长度为
Figure 739786DEST_PATH_IMAGE014
,第二 黑盒的长度为
Figure 561111DEST_PATH_IMAGE015
在一个实施例中,通过目标密钥和目标黑盒对原始数据进行量子加密,得到目标传输数据,包括:
步骤一,将原始数据和目标密钥进行异或运算,得到中间数据。
步骤二,使用目标黑盒中对应的值替换中间数据中的值,得到量子加密后的目标传输数据。
一种实现方式中,通过公式6可以计算得到中间数据:
Figure 706922DEST_PATH_IMAGE031
(6)
其中,
Figure 613698DEST_PATH_IMAGE032
Figure 503156DEST_PATH_IMAGE033
分别为原始数据和目标密钥。
基于相同的发明构思本发明实施例还提供了一种基于量子加密的数据安全传输方法,应用于秘密接收者Bob。参见图3,图3为本发明实施例还提供的应用于秘密接收者Bob的基于量子加密的数据安全传输方法的流程图。该方法可以包括以下步骤:
S301,通过安全量子通道向接收秘密发送者Alice发送的,量子加密参数和原始数据的目标数据长度。
S302,从云服务器获取目标传输数据。
S303,根据量子加密参数,基于二维受控交替量子行走生成与目标数据长度匹配的目标密钥和目标黑盒。
S304,通过目标密钥和目标黑盒对目标传输数据进行量子解密,得到原始数据。
目标传输数据为接收秘密发送者Alice根据量子加密参数和目标数据长度对原始数据进行量子加密得到的。
基于本发明实施例提供的一种基于量子加密的数据安全传输方法,通过基于二维受控交替量子行走生成与目标数据长度匹配的目标密钥和目标黑盒,使用目标密钥和目标黑盒对目标数据进行双层加密,防止被破解,提高了加密方法的稳定性。
一种实现方式中,秘密发送者Alice的量子加密过程和秘密接收者Bob量子解密过程互为逆运算过程。秘密接收者Bob量子解密可以参考上述秘密发送者Alice的量子加密过程。
基于相同的发明构思本发明实施例还提供了一种基于量子加密的数据安全传输系统。参见图4,图4为发明实施例提供的一种基于量子加密的数据安全传输系统的系统框图。该系统包括秘密发送者Alice、云服务器和秘密接收者Bob,其中:
秘密发送者Alice,用于获取待传输的原始数据和量子加密参数,确定原始数据的目标数据长度;根据量子加密参数,基于二维受控交替量子行走生成与目标数据长度匹配的目标密钥和目标黑盒;通过目标密钥和目标黑盒对原始数据进行量子加密,得到目标传输数据;通过安全量子通道向秘密接收者Bob发送量子加密参数和目标数据长度,并向云服务器发送目标传输数据;
云服务器,用于保存目标传输数据;
秘密接收者Bob,用于从云服务器获取目标传输数据,根据量子加密参数生成目标密钥和目标黑盒,对目标传输数据进行解密,得到原始数据。
基于本发明实施例提供的一种基于量子加密的数据安全传输系统,通过基于二维受控交替量子行走生成与目标数据长度匹配的目标密钥和目标黑盒,使用目标密钥和目标黑盒对目标数据进行双层加密,防止被破解,提高了加密方法的稳定性。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk (SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种基于量子加密的数据安全传输方法,其特征在于,应用于秘密发送者Alice,所述方法包括:
获取待传输的原始数据和量子加密参数,确定所述原始数据的目标数据长度;
根据量子加密参数,基于二维受控交替量子行走生成与所述目标数据长度匹配的目标密钥和目标黑盒;
通过所述目标密钥和所述目标黑盒对所述原始数据进行量子加密,得到目标传输数据;
通过安全量子通道向秘密接收者Bob发送所述量子加密参数和所述目标数据长度,并向云服务器发送所述目标传输数据;以使所述秘密接收者Bob从所述云服务器获取所述目标传输数据,根据所述量子加密参数生成所述目标密钥和所述目标黑盒,对所述目标传输数据进行解密,得到所述原始数据。
2.根据权利要求1所述的一种基于量子加密的数据安全传输方法,其特征在于,根据量子加密参数,基于二维受控交替量子行走生成与所述目标数据长度匹配的目标密钥和目标黑盒,包括:
基于二维受控交替量子行走生成与所述目标数据长度匹配的第一概率矩阵;
根据所述第一概率矩阵生成目标密钥;
将所述第一概率矩阵中的元素按照预设规则排序,得到第二概率矩阵,将所述第一概率矩阵与所述第二概率矩阵之间的映射关系作为目标黑盒。
3.根据权利要求2所述的一种基于量子加密的数据安全传输方法,其特征在于,所述目标数据长度为所述原始数据在二进制格式时的位数;基于二维受控交替量子行走生成与所述目标数据长度匹配的第一概率矩阵,包括:
使用量子加密参数基于二维受控交替量子行走生成第二概率矩阵;
通过resize函数调整所述第二概率矩阵与所述目标数据长度匹配,得到第一概率矩阵:
Figure 695395DEST_PATH_IMAGE001
其中,
Figure 347831DEST_PATH_IMAGE002
为所述第二概率矩阵,
Figure 699178DEST_PATH_IMAGE003
为所述目标数据长度,
Figure 520504DEST_PATH_IMAGE004
为预设正整数。
4.根据权利要求3所述的一种基于量子加密的数据安全传输方法,其特征在于,根据所述第一概率矩阵生成目标密钥,包括:
将所述第一概率矩阵转换为二进制,得到目标密钥:
Figure 931893DEST_PATH_IMAGE005
其中,
Figure 838670DEST_PATH_IMAGE006
Figure 993707DEST_PATH_IMAGE007
为预设正整数。
5.根据权利要求2所述的一种基于量子加密的数据安全传输方法,其特征在于,所述原 始数据为视频数据,所述目标数据长度
Figure 669539DEST_PATH_IMAGE008
,其中
Figure 251830DEST_PATH_IMAGE009
为所述原始数据的帧数,
Figure 144438DEST_PATH_IMAGE010
为每一帧的大小,每一帧包括三个颜色通道RGB;基于二维受控交替量子行走生成与所述目 标数据长度匹配的第一概率矩阵包括:
使用量子加密参数基于二维受控交替量子行走生成第二概率矩阵;
通过resize函数调整所述第二概率矩阵与所述目标数据长度匹配,得到第一概率矩阵:
Figure 837587DEST_PATH_IMAGE011
其中,
Figure 633505DEST_PATH_IMAGE002
为所述第二概率矩阵。
6.根据权利要求5所述的一种基于量子加密的数据安全传输方法,其特征在于,根据所述第一概率矩阵计算目标密钥具体包括:
将第一概率矩阵中的值转换为范围从0到
Figure 121118DEST_PATH_IMAGE012
的整数值,得到目标密钥:
Figure 2487DEST_PATH_IMAGE013
其中,
Figure 499327DEST_PATH_IMAGE006
Figure 415330DEST_PATH_IMAGE007
为预设正整数,
Figure 73845DEST_PATH_IMAGE014
为所述第一概率矩阵
Figure 681325DEST_PATH_IMAGE015
的第
Figure 716277DEST_PATH_IMAGE016
个元素的值。
7.根据权利要求6所述的一种基于量子加密的数据安全传输方法,其特征在于,所述目 标黑盒包括第一黑盒和第二黑盒,所述第一黑盒的长度为
Figure 752366DEST_PATH_IMAGE017
,所述第二黑盒的长度为
Figure 581782DEST_PATH_IMAGE018
8.根据权利要求1所述的一种基于量子加密的数据安全传输方法,其特征在于,通过所述目标密钥和所述目标黑盒对所述原始数据进行量子加密,得到目标传输数据,包括:
将所述原始数据和所述目标密钥进行异或运算,得到中间数据;
使用所述目标黑盒中对应的值替换所述中间数据中的值,得到量子加密后的目标传输数据。
9.一种基于量子加密的数据安全传输方法,其特征在于,应用于秘密接收者Bob,所述方法包括:
通过安全量子通道向接收秘密发送者Alice发送的,量子加密参数和原始数据的目标数据长度;
从云服务器获取目标传输数据;所述目标传输数据为所述接收秘密发送者Alice根据所述量子加密参数和所述目标数据长度对所述原始数据进行量子加密得到的;
根据量子加密参数,基于二维受控交替量子行走生成与所述目标数据长度匹配的目标密钥和目标黑盒;
通过所述目标密钥和所述目标黑盒对所述目标传输数据进行量子解密,得到所述原始数据。
10.一种基于量子加密的数据安全传输系统,其特征在于,包括秘密发送者Alice、云服务器和秘密接收者Bob,其中:
所述秘密发送者Alice,用于获取待传输的原始数据和量子加密参数,确定所述原始数据的目标数据长度;根据量子加密参数,基于二维受控交替量子行走生成与所述目标数据长度匹配的目标密钥和目标黑盒;通过所述目标密钥和所述目标黑盒对所述原始数据进行量子加密,得到目标传输数据;通过安全量子通道向秘密接收者Bob发送所述量子加密参数和所述目标数据长度,并向云服务器发送所述目标传输数据;
所述云服务器,用于保存所述目标传输数据;
所述秘密接收者Bob,用于从所述云服务器获取所述目标传输数据,根据所述量子加密参数生成所述目标密钥和所述目标黑盒,对所述目标传输数据进行解密,得到所述原始数据。
CN202210826649.3A 2022-07-14 2022-07-14 一种基于量子加密的数据安全传输方法及系统 Active CN115001688B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210826649.3A CN115001688B (zh) 2022-07-14 2022-07-14 一种基于量子加密的数据安全传输方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210826649.3A CN115001688B (zh) 2022-07-14 2022-07-14 一种基于量子加密的数据安全传输方法及系统

Publications (2)

Publication Number Publication Date
CN115001688A CN115001688A (zh) 2022-09-02
CN115001688B true CN115001688B (zh) 2022-11-01

Family

ID=83020864

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210826649.3A Active CN115001688B (zh) 2022-07-14 2022-07-14 一种基于量子加密的数据安全传输方法及系统

Country Status (1)

Country Link
CN (1) CN115001688B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116232762B (zh) * 2023-05-05 2023-08-01 广东广宇科技发展有限公司 一种基于量子密钥的加密数据传输方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3886356A1 (en) * 2020-03-23 2021-09-29 Deutsche Telekom AG Method and system of quantum key distribution

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107359984B (zh) * 2017-06-13 2020-07-07 南京航空航天大学 基于二维平面上受控交替量子漫步的构建量子哈希函数的方法
CN110519050B (zh) * 2019-08-19 2021-12-17 中国电子科技集团公司第三十研究所 基于量子真随机数交换与黑盒映射的密钥协商方法
CN114449127B (zh) * 2022-01-18 2024-02-13 青岛理工大学 一种基于受控魔方和交替量子漫步的图像加密方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3886356A1 (en) * 2020-03-23 2021-09-29 Deutsche Telekom AG Method and system of quantum key distribution

Also Published As

Publication number Publication date
CN115001688A (zh) 2022-09-02

Similar Documents

Publication Publication Date Title
EP3185463B1 (en) Apparatus and method for quantum key distribution with enhanced security and reduced trust requirements
US7260215B2 (en) Method for encryption in an un-trusted environment
JP6019453B2 (ja) 暗号化装置、復号化装置、及びプログラム
Abusukhon et al. New direction of cryptography: A review on text-to-image encryption algorithms based on RGB color value
Varghese et al. A detailed review based on secure data transmission using cryptography and steganography
CN115001688B (zh) 一种基于量子加密的数据安全传输方法及系统
Sasikaladevi et al. A multi-tier security system (SAIL) for protecting audio signals from malicious exploits
Yahaya et al. Cryptosystem for secure data transmission using Advance Encryption Standard (AES) and Steganography
US8458452B1 (en) System and method for encryption and decryption of data transferred between computer systems
Rupa A secure information framework with ap RQ properties
Keserwani et al. A hybrid symmetric key cryptography method to provide secure data transmission
Saraireh et al. Integration of hash-crypto-steganography for efficient security technique
Lotlikar et al. Image steganography and cryptography using three level password security
Gopika et al. A secure steganographic method for efficient data sharing in public clouds
EP3977320A1 (en) Methods and devices for optimal information-theoretically secure encryption key management
Tharakan et al. Security enhancement and monitoring for data sensing networks using a novel asymmetric mirror-key data encryption method
Kumar Advanced RSA cryptographic algorithm for improving data security
Kalabhavan et al. A Novel Approach for Encryption and Decryption by RSA Algorithm in Secure Multimedia Communication
Jaber et al. Application of image encryption based improved chaotic sequence complexity algorithm in the area of ubiquitous wireless technologies
AlDerai et al. A Study of Image Encryption/Decryption by Using Elliptic Curve Cryptography ECC
Malhotra et al. Genetic symmetric key generation for idea
Akleylek et al. A modified algorithm for peer-to-peer security
Misra et al. On Post Quantum Wireless Communication Security
Arora et al. A Novel Hybrid Cryptographic Approach for Secure Communication
Ravi et al. Grey-Level Text Encryption Using Chaotic Maps and Arnold Transform

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant