CN115277186A - 一种在国密IPSec传输加密中融合量子密钥的方法 - Google Patents

一种在国密IPSec传输加密中融合量子密钥的方法 Download PDF

Info

Publication number
CN115277186A
CN115277186A CN202210886291.3A CN202210886291A CN115277186A CN 115277186 A CN115277186 A CN 115277186A CN 202210886291 A CN202210886291 A CN 202210886291A CN 115277186 A CN115277186 A CN 115277186A
Authority
CN
China
Prior art keywords
key
skeyid
ipsec
quantum
quantum key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202210886291.3A
Other languages
English (en)
Inventor
张建国
王赛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Guoling Technology Co ltd
Original Assignee
Beijing Guoling Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Guoling Technology Co ltd filed Critical Beijing Guoling Technology Co ltd
Priority to CN202210886291.3A priority Critical patent/CN115277186A/zh
Publication of CN115277186A publication Critical patent/CN115277186A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种在国密IPSec传输加密中融合量子密钥的方法。本方法在遵循密码管理局IPSec VPN技术规范和流程基础上,在完成IKE第一阶段主模式密钥协商流程之后,将协商得到的工作密钥SKEYID_d和从QKD量子密钥分发服务器获取的量子密钥QK进行异或操作,结果作为新的工作密钥SKEYID_dQK,用来替代原有SKEYID_d,再进一步协商IPSecSA的安全策略和衍生会话密钥。本发明将QKD量子密钥更好的融合到国密IPSec传输加密技术中,使得IPSec密钥协商的安全性大幅提升,同时IKE协商包仍然兼容密码管理局IPSec VPN标准协议。

Description

一种在国密IPSec传输加密中融合量子密钥的方法
技术领域
本发明涉及一种计算机网络通讯传输加密系统和技术,尤其涉及IPSec协议和量子密钥分发结合应用的技术。
背景技术
IPSec是一种国际网络加密通讯标准,应用范围极广。中国国家密码管理局也于2014 年制定颁布了密码行业标准《GM/T0022-2014 IPSec VPN技术规范》,对国密IPSec协议的IKE阶段密钥协商流程进行了详细描述,相比国际IPSec协议的IKE流程,有较大改变,主要包括:国际标准密码算法修改为国密算法、强制要求使用国密双数字证书体系、不再使用Diffie-Hellman密钥交换协议而是采用专门定制的协商方法等等。
QKD(Quantum key distribution,量子密钥分发)它是一种基于量子力学原理,将随机量子密钥安全传输到通信对端的技术,这种密钥在传输过程中不可被窃听、不可破译,安全性极高,已经得到国际和国内安全界的普遍认可。目前国内已经有许多成熟的QKD量子密钥分发服务器产品,可以方便的选择并应用到信息加密系统中。
国密IPSec基于公钥算法实现身份认证和密钥协商,具备较高的安全性;但是随着更高性能计算机不断出现,国密算法密钥也可能被更快破解,导致通信链路不再安全。为此本发明在国密IPSec的IKE协商阶段,引入量子密钥参与到传统密钥协商过程中,使得密钥的安全性基于公钥算法的安全性之上再融合增加量子密钥特性,让国密IPSec整体具备更好的安全性能。
在网络传输与加密技术行业,目前已经有公布的IPSec结合量子密钥的方法,总结起来包括以下几种:
·修改IPSec的IKE密钥协商标准流程协议,在传输的协议数据中新增量子密钥票据载荷;或定义新的技术框架,独立于标准的IKE协议,避免标准IKE与QKD系统的兼容使用
·将QKD量子密钥替换掉标准IPSec协议IKE阶段的密钥,标准IKE协商出来的密钥完全不再使用,或仅在特殊情况下(如量子密钥服务不可用时)才使用
·将QKD量子密钥应用于国际标准IPSec的IKE阶段的Diffie-Hellman密钥交换产生的共享密钥,而非应用于中国国家密码管理局定义的密钥协商流程标准以上情况均使得QKD量子密钥与国密IPSec结合使用时,无法获得足够高的安全性,或无法取得很好的国密标准协议兼容性,甚至根本无法应用在国密IPSec上面。
发明内容
针对现有IPSec与QKD量子密钥结合应用技术的不足,本发明提供一种在国密IPSec 传输加密中融合使用量子密钥提升安全性的方法,在遵循国密GM/T 0022IPSec VPN技术规范和流程基础上,基于国密数字证书完成IKE第一阶段主模式密钥协商流程之后,将协商得到的密钥与QKD量子密钥异或等运算操作,产生的数据作为新的密钥,参与到后续数据密码运算,直至完成整个IPSec工作流程。本发明将QKD量子密钥更好的结合到国密IPSec传输加密技术中,使得IPSec密钥协商的安全性大幅提升。
为实现上述目的,本发明提供如下技术方案:
一种在国密IPSec传输加密中融合量子密钥的方法,其特征在于,至少包含两个IPSec 通信方且各方绑定一个QKD量子密钥分发服务器;包括如下步骤:
S1、IPSec发起方和接收方按照《GM/T 0022 IPSec VPN技术规范》,基于国密数字证书完成IKE第一阶段主模式密钥协商流程。
S2、通信双方分别访问各自绑定的QKD量子密钥分发服务器,并获取到相同的量子密钥(QK)。本步骤可能先于或后于S1步骤,也可能在S1步骤过程中完成。
S3、完成第一阶段交互后,通信双方协商得到了相同的基本密钥参数SKEYID,且分别基于SKEYID生成了相同的后续密钥,其中包括用于生成会话密钥的工作密钥SKEYID_d。
S4、通信双方分别将各自的工作密钥SKEYID_d和量子密钥QK进行异或操作,融合后产生的数据作为新的工作密钥SKEYID_dQK。
S5、通信双方继续进行IKE第二阶段(快速模式)协议交互,协商IPSec SA的安全策略并衍生会话密钥。其中会话密钥产生所依赖的工作密钥SKEYID_d改为使用SKEYID_dQK。
S6、通信双方按照《按照国密GM/T 0022 IPSec VPN技术规范》完成IKE协商所有后续流程,IPSec进入传输加密工作阶段。
根据一个优选的实施方式,所述的在国密IPSec传输加密中融合量子密钥的方法,其特征在于,通信双方分别将量子密钥QK与基本密钥参数SKEYID(而不是基于SKEYID生成的工作密钥SKEYID_d)进行异或操作,得到的结果作为新的基本密钥参数SKEYID’。这使得后续流程基于SKEYID’产生的工作密钥、会话密钥受益于本步骤量子密钥因素的参与而提升通讯的安全性。
根据一个优选的实施方式,所述的在国密IPSec传输加密中融合量子密钥的方法,其特征在于,通信双方分别将量子密钥QK与工作密钥SKEYID_d进行MAC运算(带密钥的HASH) 操作,即:使用SKEYID_d作为密钥,QK量子密钥作为数据进行MAC运算;或使用QK作为密钥,SKEYID_d作为数据进行MAC运算。MAC得到的结果作为新的工作密钥SKEYID_d’。
根据一个优选的实施方式,所述的在国密IPSec传输加密中融合量子密钥的方法,其特征在于,通信双方分别将量子密钥QK与基本密钥参数SKEYID进行MAC运算(带密钥的HASH)操作,即:使用SKEYID作为密钥,QK量子密钥作为数据进行MAC运算;或使用QK 作为密钥,SKEYID作为数据进行MAC运算。MAC得到的结果作为新的基本密钥参数SKEYID’。这使得后续流程基于SKEYID’产生的工作密钥、会话密钥受益于本步骤量子密钥因素的参与而提升通讯的安全性。
综上所述,本发明与现有技术相比具有以下有益效果:
(1).无需修改IPSec的IKE密钥协商过程中的标准数据传输协议,融合量子密钥是在IKE第一阶段数据交互完成后,通信双方本地完成的,不涉及修改IKE密钥协商的数据结构,使得应用本方法的国密IPSec系统与其他标准国密IPSec系统能够实现交互的最大兼容性;同时也能够让基于本方法实现的国密IPSec产品,仍然符合中国国家密码管理局制定的《GM/T0022-2014 IPSec VPN技术规范》,能够顺利通过国家密码局检测中心的协议检测和合规性评测
(2).不同于其他方法将QKD量子密钥替换掉标准IPSec协议IKE阶段协商的密钥,本方法是将QKD量子密钥与标准IPSec协议IKE阶段协商的密钥进行融合,即进行异或(或MAC等方法)运算,使用运算结果作为新的密钥。这使得新的密钥兼顾传统协商密钥与量子密钥的双重优点,安全性更高,更难被破解
(2).将QKD量子密钥应用于国密IPSec标准IKE协商密钥,而非国际标准IPSec的IKE阶段的Diffie-Hellman协商密钥,符合国家相关标准和要求,更能适应应用场景,能够为中国经济建设和国家安全贡献更大的力量。
附图说明
图1为本发明国密IPSec传输加密中融合量子密钥的方法示意图。
图2为本发明国密IPSec传输加密中融合量子密钥的方法的一个优选方案示意图,即将量子密钥QK与基本密钥参数SKEYID(而不是基于SKEYID生成的工作密钥SKEYID_d)进行异或操作,得到的结果作为新的基本密钥参数SKEYID’。
具体实施方式
下面结合附图和具体实施例对本发明的技术方案做进一步的说明。
一种国密IPSec传输加密中融合量子密钥的方法,所述的方法至少包含两个IPSec通信方且各方绑定一个QKD量子密钥分发服务器。
参见图1,执行如下步骤:
S1、IPSec发起方和接收方按照《GM/T 0022 IPSec VPN技术规范》,基于国密数字证书完成IKE第一阶段主模式密钥协商流程。
S2、通信双方分别访问各自绑定的QKD量子密钥分发服务器,并获取到相同的量子密钥(QK)。本步骤可能先于或后于S1步骤,也可能在S1步骤过程中完成。
S3、完成第一阶段交互后,通信双方协商得到了相同的基本密钥参数SKEYID,且分别基于SKEYID生成了相同的后续密钥,其中包括用于生成会话密钥的工作密钥SKEYID_d。
S4、通信双方分别将各自的工作密钥SKEYID_d和量子密钥QK进行异或操作,融合后产生的数据作为新的工作密钥SKEYID_dQK。
S5、通信双方继续进行IKE第二阶段(快速模式)协议交互,协商IPSec SA的安全策略并衍生会话密钥。其中会话密钥产生所依赖的工作密钥SKEYID_d改为使用 SKEYID_dQK。
S6、通信双方按照《按照国密GM/T 0022 IPSec VPN技术规范》完成IKE协商所有后续流程,IPSec进入传输加密工作阶段。
根据一个优选的实施方式,本发明的S3步骤,通信双方分别将量子密钥QK与基本密钥参数SKEYID(而不是在S4步骤基于SKEYID生成的工作密钥SKEYID_d)进行异或操作,得到的结果作为新的基本密钥参数SKEYID’。这使得后续流程基于SKEYID’产生的工作密钥、会话密钥受益于本步骤量子密钥因素的参与而提升通讯的安全性。
根据一个优选的实施方式,本发明的S4步骤,通信双方分别将量子密钥QK与工作密钥SKEYID_d进行MAC运算(带密钥的HASH)操作,即:使用SKEYID_d作为密钥,QK量子密钥作为数据进行MAC运算;或使用QK作为密钥,SKEYID_d作为数据进行MAC运算。 MAC得到的结果作为新的工作密钥SKEYID_d’。
根据一个优选的实施方式,本发明的S3步骤,通信双方分别将量子密钥QK与基本密钥参数SKEYID(而不是在S4步骤基于SKEYID生成的工作密钥SKEYID_d)进行MAC运算 (带密钥的HASH)操作,即:使用SKEYID作为密钥,QK量子密钥作为数据进行MAC运算;或使用QK作为密钥,SKEYID作为数据进行MAC运算。MAC得到的结果作为新的基本密钥参数SKEYID’。这使得后续流程基于SKEYID’产生的工作密钥、会话密钥受益于本步骤量子密钥因素的参与而提升通讯的安全性。
实施例1:
参见图1所示,执行如下步骤:
S1、IPSec发起方和接收方按照《GM/T 0022 IPSec VPN技术规范》,基于国密数字证书完成IKE第一阶段主模式密钥协商流程。
S2、通信双方分别访问各自绑定的QKD量子密钥分发服务器,并获取到相同的量子密钥(QK)。
S3、完成第一阶段交互后,通信双方协商得到了相同的基本密钥参数SKEYID,且分别基于SKEYID生成了相同的后续密钥,其中包括用于生成会话密钥的工作密钥SKEYID_d。
S4、通信双方分别将各自的工作密钥SKEYID_d和量子密钥QK进行异或操作,融合后产生的数据作为新的工作密钥SKEYID_dQK。
S5、通信双方继续进行IKE第二阶段(快速模式)协议交互,协商IPSec SA的安全策略并衍生会话密钥。其中会话密钥产生所依赖的工作密钥SKEYID_d改为使用 SKEYID_dQK。
S6、通信双方按照《按照国密GM/T 0022 IPSec VPN技术规范》完成IKE协商所有后续流程,IPSec进入传输加密工作阶段。
实施例2:
参见图2所示,执行如下步骤:
S1、IPSec发起方和接收方按照《GM/T 0022 IPSec VPN技术规范》,基于国密数字证书完成IKE第一阶段主模式密钥协商流程。
S2、通信双方分别访问各自绑定的QKD量子密钥分发服务器,并获取到相同的量子密钥(QK)。
S3、完成第一阶段交互后,通信双方协商得到了相同的基本密钥参数SKEYID;通信双方分别将各自的工作密钥SKEYID_d和量子密钥QK进行异或操作,融合后产生的数据作为新的基本密钥参数SKEYID’
S4、通信双方分别基于SKEYID’生成后续密钥,也包括用于生成会话密钥的工作密钥 SKEYID_d。
S5、通信双方继续进行IKE第二阶段(快速模式)协议交互,协商IPSec SA的安全策略并衍生会话密钥。其中会话密钥产生所依赖的工作密钥SKEYID_d改为使用SKEYID_dQK。
S6、通信双方按照《按照国密GM/T 0022 IPSec VPN技术规范》完成IKE协商所有后续流程,IPSec进入传输加密工作阶段。
需要注意的是,上述具体实施方式是示例性的,本领域技术人员可以在本发明公开内容的启发下想出各种解决方案,以及对本发明的各项权利进行非实质性改变,特别是更改量子密钥与原协商密钥的融合算法,而这些解决方案和改变也都属于本发明的公开范围并落入本发明的保护范围之内。本领域技术人员应该明白,本发明说明书及其附图均为说明性而并非构成对权利要求的限制。本发明的保护范围由权利要求及其等同物限定。

Claims (4)

1.一种在国密IPSec传输加密中融合量子密钥的方法,其特征在于,至少包含两个IPSec通信方且各方绑定一个QKD量子密钥分发服务器;包括如下步骤:
S1、IPSec发起方和接收方按照《GM/T 0022 IPSec VPN技术规范》,基于国密数字证书完成IKE第一阶段主模式密钥协商流程。
S2、通信双方分别访问各自绑定的QKD量子密钥分发服务器,并获取到相同的量子密钥(QK)。本步骤可能先于或后于S1步骤,也可能在S1步骤过程中完成。
S3、完成第一阶段交互后,通信双方协商得到了相同的基本密钥参数SKEYID,且分别基于SKEYID生成了相同的后续密钥,其中包括用于生成会话密钥的工作密钥SKEYID_d。
S4、通信双方分别将各自的工作密钥SKEYID_d和量子密钥QK进行异或操作,融合后产生的数据作为新的工作密钥SKEYID_dQK。
S5、通信双方继续进行IKE第二阶段(快速模式)协议交互,协商IPSec SA的安全策略并衍生会话密钥。其中会话密钥产生所依赖的工作密钥SKEYID_d改为使用SKEYID_dQK。
S6、通信双方按照《按照国密GM/T 0022 IPSec VPN技术规范》完成IKE协商所有后续流程,IPSec进入传输加密工作阶段。
2.根据权利要求1所述的在国密IPSec传输加密中融合量子密钥的方法,其特征在于,通信双方分别将量子密钥QK与基本密钥参数SKEYID(而不是基于SKEYID生成的工作密钥SKEYID_d)进行异或操作,融合后得到的结果作为新的基本密钥参数SKEYID’。这使得后续流程基于SKEYID’产生的工作密钥、会话密钥受益于本步骤量子密钥因素的参与而提升通讯的安全性。
3.根据权利要求1所述的在国密IPSec传输加密中融合量子密钥的方法,其特征在于,通信双方分别将量子密钥QK与工作密钥SKEYID_d进行MAC运算(带密钥的HASH)操作,即:使用SKEYID_d作为密钥,QK量子密钥作为数据进行MAC运算;或使用QK作为密钥,SKEYID_d作为数据进行MAC运算。MAC得到的结果作为新的工作密钥SKEYID_d’。
4.根据权利要求2所述的在国密IPSec传输加密中融合量子密钥的方法,其特征在于,通信双方分别将量子密钥QK与基本密钥参数SKEYID进行MAC运算(带密钥的HASH)操作,即:使用SKEYID作为密钥,QK量子密钥作为数据进行MAC运算;或使用QK作为密钥,SKEYID作为数据进行MAC运算。MAC得到的结果作为新的基本密钥参数SKEYID’。 这使得后续流程基于SKEYID’产生的工作密钥、会话密钥受益于本步骤量子密钥因素的参与而提升通讯的安全性。
CN202210886291.3A 2022-07-26 2022-07-26 一种在国密IPSec传输加密中融合量子密钥的方法 Withdrawn CN115277186A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210886291.3A CN115277186A (zh) 2022-07-26 2022-07-26 一种在国密IPSec传输加密中融合量子密钥的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210886291.3A CN115277186A (zh) 2022-07-26 2022-07-26 一种在国密IPSec传输加密中融合量子密钥的方法

Publications (1)

Publication Number Publication Date
CN115277186A true CN115277186A (zh) 2022-11-01

Family

ID=83770351

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210886291.3A Withdrawn CN115277186A (zh) 2022-07-26 2022-07-26 一种在国密IPSec传输加密中融合量子密钥的方法

Country Status (1)

Country Link
CN (1) CN115277186A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116886303A (zh) * 2023-09-05 2023-10-13 中量科(南京)科技有限公司 基于量子密钥生成会话密钥的加密方法、装置及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101142779A (zh) * 2005-03-16 2008-03-12 Magiq技术公司 结合qkd与ipsec的方法
CN104660603A (zh) * 2015-02-14 2015-05-27 山东量子科学技术研究院有限公司 IPSec VPN中扩展使用量子密钥的方法及系统
CN108923917A (zh) * 2018-06-28 2018-11-30 浙江九州量子信息技术股份有限公司 一种基于量子通信的虚拟专用网络加密方法
CN109802831A (zh) * 2019-02-26 2019-05-24 安徽皖通邮电股份有限公司 一种IKEv1协商使用量子密钥的方法
CN113852460A (zh) * 2021-09-16 2021-12-28 国科量子通信网络有限公司 一种基于量子密钥增强工作密钥安全性的实现方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101142779A (zh) * 2005-03-16 2008-03-12 Magiq技术公司 结合qkd与ipsec的方法
CN104660603A (zh) * 2015-02-14 2015-05-27 山东量子科学技术研究院有限公司 IPSec VPN中扩展使用量子密钥的方法及系统
CN108923917A (zh) * 2018-06-28 2018-11-30 浙江九州量子信息技术股份有限公司 一种基于量子通信的虚拟专用网络加密方法
CN109802831A (zh) * 2019-02-26 2019-05-24 安徽皖通邮电股份有限公司 一种IKEv1协商使用量子密钥的方法
CN113852460A (zh) * 2021-09-16 2021-12-28 国科量子通信网络有限公司 一种基于量子密钥增强工作密钥安全性的实现方法和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116886303A (zh) * 2023-09-05 2023-10-13 中量科(南京)科技有限公司 基于量子密钥生成会话密钥的加密方法、装置及存储介质
CN116886303B (zh) * 2023-09-05 2023-12-22 中量科(南京)科技有限公司 基于量子密钥生成会话密钥的加密方法、装置及存储介质

Similar Documents

Publication Publication Date Title
CN110581763B (zh) 一种量子密钥服务区块链网络系统
CN101371491B (zh) 提供无线网状网络的方法和装置
CN103095696B (zh) 一种适用于用电信息采集系统的身份认证和密钥协商方法
CN110995414B (zh) 基于国密算法在tls1_3协议中建立通道的方法
CN112887338A (zh) 一种基于ibc标识密码的身份认证方法和系统
CN107769913A (zh) 一种基于量子UKey的通信方法及系统
CN110601838A (zh) 一种基于量子密钥的身份认证方法、装置及系统
CN101420694A (zh) 一种wapi-xg1接入及快速切换认证方法
CN104219217A (zh) 安全关联协商方法、设备和系统
CN102857479A (zh) 网络通讯的加密方法和系统
CN113079022B (zh) 一种基于sm2密钥协商机制的安全传输方法和系统
CN106534050A (zh) 一种实现虚拟专用网络密钥协商的方法和装置
CN114285571A (zh) 一种在IPSec协议中使用量子密钥的方法、网关装置与系统
CN113630248A (zh) 一种会话密钥协商方法
CN111935213A (zh) 一种基于分布式的可信认证虚拟组网系统及方法
CN113242122A (zh) 一种基于dh和rsa加密算法的加密方法
CN101562519B (zh) 用户分组通信网络的数字证书管理方法和用于接入用户分组通信网络中的用户终端
CN114095168B (zh) 一种基于量子密钥的通信方法及其加密通信终端
CN115277186A (zh) 一种在国密IPSec传输加密中融合量子密钥的方法
CN116318997A (zh) 一种终端与网关之间的双向身份认证方法
CN111416712A (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN100544247C (zh) 安全能力协商方法
CN101527708B (zh) 恢复连接的方法和装置
CN114500013A (zh) 一种数据加密传输方法
CN101521884A (zh) 一种自组网模式下安全关联建立方法及终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20221101

WW01 Invention patent application withdrawn after publication