CN115514473A - 数据安全通信的方法、系统、设备及存储介质 - Google Patents
数据安全通信的方法、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN115514473A CN115514473A CN202210989182.4A CN202210989182A CN115514473A CN 115514473 A CN115514473 A CN 115514473A CN 202210989182 A CN202210989182 A CN 202210989182A CN 115514473 A CN115514473 A CN 115514473A
- Authority
- CN
- China
- Prior art keywords
- key
- mixed
- shared
- network device
- keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N10/00—Quantum computing, i.e. information processing based on quantum-mechanical phenomena
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Artificial Intelligence (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Computational Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提出一种数据安全通信的方法、系统、设备及存储介质,该方法包括:第一网络设备从密钥服务器处获取由多个密钥生成的混合密钥以及对应的混合密钥标识,并基于混合密钥,生成预共享密钥;将混合密钥标识发送给第二网络设备,以使第二网络设备基于混合密钥标识生成预共享密钥;基于预共享密钥,与第二网络设备进行数据安全通信。本申请能够由每个网络设备利用与其关联的密钥服务器所生成的混合密钥来同步创建相同的预共享密钥。其中,混合密钥是基于一些量子安全算法生成的。每个网络设备基于各自同步创建的预共享密钥进行网络设备间的数据传输,使得网络设备间的数据传输能抵御量子计算的攻击,提高数据传输的安全性。
Description
技术领域
本申请属于计算机技术领域,具体涉及一种数据安全通信的方法、系统、设备及存储介质。
背景技术
随着量子计算的发展,一方面激发了人们对计算能力的认知。但另一方面,正是因为量子计算具有很强的并行计算能力,这也导致量子计算在密码破译方面具有优势。因此现有的公钥密码体系很难抵御量子计算的攻击。
其中,现有的公钥密码体系中通常采用MACsec(Media Access ControlSecurity,MAC安全)协议,该协议是一个IEEE标准协议,用于在网络协议的数据链路层建立一个安全通道,从而通过该安全通道进行数据传输。因为MACsec协议具有很强的安全性,且只需要少量的额外开销。因此数据中心间进行数据通信,通常采用该协议来确保数据传输的安全性。
然而,由于采用MACsec协议的公钥密码体系的计算量远低于量子计算所能达到的计算量,导致现有的公钥密码体系容易在量子计算的攻击下被破解,进而存在数据通信的安全隐患。
发明内容
本申请提出一种数据安全通信的方法、系统、设备及存储介质,可以解决相关技术中出现的现有的公钥密码体系容易被量子计算破解的问题。
本申请第一方面实施例提出了一种数据安全通信的方法,所述方法应用于第一网络设备,包括:
从密钥服务器处获取由多个密钥生成的混合密钥以及对应的混合密钥标识,并基于所述混合密钥,生成预共享密钥;
将所述混合密钥标识发送给第二网络设备,以使所述第二网络设备基于所述混合密钥标识生成所述预共享密钥;
基于所述预共享密钥,与所述第二网络设备进行数据安全通信。
本申请第二方面实施例提出了一种数据安全通信的方法,所述方法应用于第二网络设备,包括:
接收第一网络设备发送的混合密钥标识;
从与自身关联的密钥服务器中选取与所述混合密钥标识相对应的混合密钥,并基于所述混合密钥,生成预共享密钥;
基于所述预共享密钥,与所述第一网络设备进行数据安全通信。
本申请第三方面实施例提出了一种数据安全通信的方法,所述方法应用于密钥服务器,包括:
接收密钥生成指令,生成多个密钥;
将所述多个密钥进行密钥混合处理,生成混合密钥以及对应的混合密钥标识;
将所述混合密钥以及对应的混合密钥标识传输给第一网络设备,以使所述第一网络设备基于所述混合密钥以及对应的混合密钥标识,与第二网络设备进行数据安全通信。
本申请第四方面实施例提出了一种数据安全通信的系统,所述系统包括:
密钥服务器,被配置为将自身生成的多个密钥进行密钥混合处理以生成混合密钥以及对应的混合密钥标识,将所述混合密钥以及对应的混合密钥标识传输给第一网络设备;
所述第一网络设备,被配置为接收密钥服务器发送的混合密钥以及对应的混合密钥标识,基于所述混合密钥生成预共享密钥,将所述混合密钥标识发送给第二网络设备,以及基于所述预共享密钥与所述第二网络设备进行数据安全通信;
所述第二网络设备,被配置为接收所述第一网络设备发送的混合密钥标识,从与自身关联的密钥服务器中选取与所述混合密钥标识相对应的混合密钥,基于所述混合密钥生成预共享密钥,基于所述预共享密钥与所述第一网络设备进行数据安全通信。
本申请第五方面的实施例提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器运行所述计算机程序以实现上述第一方面所述的方法。
本申请第六方面的实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行实现上述第一方面所述的方法。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
通过应用本申请的技术方案,能够由每个网络设备利用与其关联的密钥服务器所生成的混合密钥来同步创建相同的预共享密钥。其中,混合密钥是基于一些量子安全算法生成的。每个网络设备基于各自同步创建的预共享密钥进行网络设备间的数据传输,使得网络设备间的数据传输能抵御量子计算的攻击,提高数据传输的安全性。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变的明显,或通过本申请的实践了解到。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。
在附图中:
图1示出了本申请一实施例所提供的一种数据安全通信的方法的示意图;
图2示出了本申请一实施例所提供的一种数据安全通信的系统架构示意图;
图3示出了本申请一实施例所提供的一种数据安全通信中,利用预共享密钥PSK对传输数据进行安全处理的流程示意图;
图4示出了本申请一实施例所提供的一种数据安全通信的方法的总体流程示意图;
图5示出了本申请一实施例所提供的另一种数据安全通信的方法的总体流程示意图;
图6示出了本申请一实施例所提供的另一种数据安全通信中,利用预共享密钥PSK对传输数据进行安全处理的流程示意图;
图7示出了本申请一实施例所提供的另一种数据安全通信的方法的示意图;
图8示出了本申请一实施例所提供的还一种数据安全通信的方法的示意图;
图9示出了本申请一实施例所提供的一种数据安全通信的系统示意图;
图10示出了本申请一实施例所提供的又一种数据安全通信中,密钥服务器的流程示意图;
图11-图13示出了本申请一实施例所提供的一种数据安全通信的装置的结构示意图;
图14示出了本申请一实施例所提供的一种电子设备的结构示意图;
图15示出了本申请一实施例所提供的一种存储介质的示意图。
具体实施方式
下面将参照附图更详细地描述本申请的示例性实施方式。虽然附图中显示了本申请的示例性实施方式,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本申请,并且能够将本申请的范围完整地传达给本领域的技术人员。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本申请所属领域技术人员所理解的通常意义。
下面结合附图来描述根据本申请实施例提出的一种数据安全通信的方法、系统、设备及存储介质。
本申请实施例提供了一种数据安全通信的方法,该方法可以包括第一网络设备、第二网络设备以及密钥服务器。其中,密钥服务器,被配置为将自身生成的多个密钥进行密钥混合处理以生成混合密钥以及对应的混合密钥标识之后,将混合密钥以及对应的混合密钥标识传输给第一网络设备;第一网络设备,被配置为接收密钥服务器发送的混合密钥以及对应的混合密钥标识,并在基于混合密钥生成预共享密钥后,将混合密钥标识发送给第二网络设备,并在后续基于预共享密钥与第二网络设备进行数据安全通信;第二网络设备,被配置为在接收第一网络设备发送的混合密钥标识后,从与自身关联的密钥服务器中选取与混合密钥标识相对应的混合密钥,并在基于混合密钥生成预共享密钥后,基于预共享密钥与第一网络设备进行数据安全通信。
参见图1,该方法应用于第一网络设备,具体包括以下步骤:
步骤101:从密钥服务器处获取混合密钥以及对应的混合密钥标识,并基于混合密钥,生成预共享密钥。
为了解决现有技术下,网络设备之间利用包含MACsec协议在内的各类协议进行数据传输的过程中,由于其不具备抵御量子计算机攻击能力的问题。本申请实施例提出一种数据安全通信的方法,其中对于第一网络设备来说,其可以首先从密钥服务器处获取混合密钥以及对应的混合密钥标识,并基于混合密钥,生成预共享密钥。
一种方式中,第一网络设备以及第二网络设备可以是部署在数据中心中的网络设备,例如可以是交换机、路由器、终端设备等等。在一种实施方式中,第一网络设备与第二网络设备可以支持MACsec协议。
另一种方式中,密钥服务器为一个用于为与其关联的网络设备(即第一网络设备或第二网络设备)生成密钥的服务器设备。其中,本申请实施例中利用该密钥服务器所生成的由多个密钥得到的混合密钥来实现后续预共享密钥的生成。进而将该预共享密钥作为抵御量子计算机攻击的手段。
进一步的,如图2所示,本申请实施例中,可以包含多个数据中心,且每个数据中心都部署有一个网络设备(即第一网络设备或第二网络设备),以及与该网络设备关联的密钥服务器。
一种方式中,对于从密钥服务器处获取到的混合密钥来说,其生成方式可以由密钥服务器首先创建多个密钥,并将该多个密钥进行混合而得到。
其中,该多个密钥可以为一个密钥生成算法而生成的,也可以为多个密钥生成算法而生成的。
作为示例的,密钥服务器可以同步生成3个用于创建密钥的任务,分别为QKD任务、PQC_A任务以及PQC_B任务。
其中,PQC(Post-quantum cryptography)为后量子密码学,或量子安全密码学(Quantum-safe cryptography),专门用于抵御量子计算机的加密算法。PQC可以是基于格式、编码、多变量、散列、超奇异椭圆曲线同源等多种参数的至少一种进行非对称加密的算法。
其中,QKD(Quantum key distribution)为量子密钥分发设备与量子密钥管理设备组成的系统,利用了量子力学特性,使得通信双方能够产生并共享一对随机的,安全的密钥。
进一步举例说明,例如PQC_A任务生成的密钥为密钥a,以及一个与该密钥a相对应的密钥标识a'。且,PQC_B任务生成的密钥为密钥b,以及一个与该密钥b相对应的密钥标识b'。且,QKD任务生成的密钥为密钥c,以及一个与该密钥c相对应的密钥标识c'。
进一步的,三组密钥(即密钥a、密钥b及密钥c)可通过密钥混合的方式,混合出最终的混合密钥以及对应的混合密钥标识。
一种方式中,密钥混合方式可采用异或运算方法或是密钥衍生运算方法的方式。可以理解的,密钥服务器之间可根据需要同步生成多组密钥并对其进行缓存。
需要说明的是,本申请上述只是举例进行说明,实际应用中,可以在多个密钥服务器之间创建并行任务,并利用每个并行任务,生成由至少一个的量子密码学算法所创建的密钥。以使后续将该多个密钥进行混合,从而得到混合密钥以及对应的混合密钥标识。
一种方式中,密钥服务器可以通过程序响应接口(REST API)的接口形式对外提供密钥服务。因此密钥服务器对于第一网络设备A和第二网络设备B来说,是一种带外密钥交换机制。
另一种方式中,第一网络设备A和第二网络设备B可以通过其自身存在的预共享密钥接口(QPSK_handler)调用程序接口(REST API),以使从REST API接口处向密钥服务器处请求并获取量混合密钥以及对应的混合密钥标识。
一种方式中,第一网络设备A和第二网络设备B可以将基于该混合密钥生成的预共享密钥(PSK)和对应的预共享密钥标识(PSK_ID)增加到MACsec协议中的密钥链(MACseckey chain)中。
步骤102:将混合密钥标识发送给第二网络设备,以使第二网络设备基于混合密钥标识生成预共享密钥。
其中,第一网络设备可以通过采用密钥衍生函数KDF对混合密钥进行处理得到预共享密钥PSK。作为示例的,例如计算公式可以为:
PSK=KDF(QS_KEY_1,'QPSK',salt,QPSKlength)。
其中,PSK为预共享密钥、QS_KEY_1为混合密钥、salt为变量因子、KDF为密钥衍生函数。
进一步的,第一网络设备在生成预共享密钥之后,还需要将混合密钥标识发送给第二网络设备,以使第二网络设备从与自身关联的密钥服务器中,选取与该混合密钥标识相对应的混合密钥,并由第二网络设备采用于第一网络设备相同的方式(即第二网络设备同样通过密钥衍生函数KDF对混合密钥进行处理)得到预共享密钥PSK。
至此,第一网络设备和第二网络设备均在各自的本地中生成了相同的预共享密钥。
步骤103:基于预共享密钥,与第二网络设备进行数据安全通信。
如图3所示,为第一网络设备利用预共享密钥与第二网络设备进行数据安全通信的流程图。其中可以看出,可以由第一网络设备作为密钥服务器,并创建一个会话密钥(SAKsecure association key),仅与点对点链路另一端的第二网络设备共享,该SAK被用来保护链路上的所有数据流量。
一种方式中,当密钥服务器检测到SAK密钥超时后,还将负责根据其他的预共享密钥PSK来重新创建并共享新的SAK。
具体来说,作为密钥服务器的第一网络设备可以先将预共享密钥PSK导入到MACsec协议中的一个配套协议MKA上(即密钥协议MACsec MKA)。
其中,PSK包括一个连接关联名称(CKN connectivity association key name)和它自己的连接关联的根密钥(CAK connectivity association key)。
也即,由MKA选择其中一个网络设备作为加密通讯设备后,加密通讯设备根据CAK衍生得到SAK、ICK以及KEK。其中ICK密钥用于验证MKA数据包的完整性和真实性,KEK则被一个密钥服务器用来向其他成员加密分发SAK,供MACsec使用。
一种方式中,如图5所示,为本申请提出的一种数据安全通信的方法的整体架构图,其中进行说明:
步骤1、分属两个数据中心的密钥服务器A以及密钥服务器B,需要在MACsec协议执行前分别预先基于相同的密钥生成算法来生成多个密钥,以使在后续的某个合适的时间点进行密钥混合,最终得到彼此相同的混合密钥以及对应的混合密钥标识。
一种方式中,混合密钥的生成方式可以为将该多个密钥利用异或运算的方式进行混合运算从而得到混合密钥。另一种方式中,也可以为将该多个密钥利用密钥衍生运算的方式进行混合运算从而得到混合密钥。
其中,该密钥服务器A关联有第一网络设备,密钥服务器B关联有第二网络设备。
其中,密钥服务器A生成的为混合密钥a与混合密钥标识a'。且,密钥服务器B生成的为混合密钥b与混合密钥标识b'。
一种方式中,密钥服务器A以及密钥服务器B需要分别各自创建多个并行任务,且每个并行任务通过执行至少一个密钥生成算法以生成至少一个密钥。进而在后续对该多个密钥进行混合。
需要说明的是,密钥服务器A以及密钥服务器B在各自生成多个密钥的过程中,二者的密钥生成数量以及每个密钥的生成方式需要相同。从而确保两个密钥服务器之间生成完全一致的多个密钥。
一种方式中,密钥服务器A以及密钥服务器B可以通过同步协商的方式来确保二者之间生成完全一致的多个密钥。
步骤2、第一网络设备向密钥服务器A发送用于获取混合密钥a以及对应的混合密钥标识a'的密钥请求消息。
一种方式中,第一网络设备可以利用预共享密钥接口QPSK_handler向密钥服务器A发送密钥请求消息。
步骤3、密钥服务器A向第一网络设备返回混合密钥a以及对应的混合密钥标识a'。
一种方式中,密钥服务器A用于可以通过QPSK_handler向第一网络设备返回混合密钥以及对应的混合密钥标识。
一种方式中,第一网络设备中可通过采用密钥衍生函数对混合密钥a进行混合处理,从而得到预共享密钥A。
步骤4、第一网络设备为了使得第二网络设备同样可以基于该混合密钥a而生成预共享密钥,其需要向第二网络设备传输混合密钥标识a',从而实现与第二网络设备同步预共享密钥A的目的。
步骤5、第二网络设备向本端的密钥服务器B请求该混合密钥标识a'所对应的混合密钥。
步骤6、第二网络设备关联的密钥服务器B向第二网络设备返回该混合密钥标识a'所对应的混合密钥B之后,第二网络设备同样基于密钥衍生函数对混合密钥b进行混合处理,从而得到预共享密钥A。
可以理解的,由于混合密钥a与混合密钥b相同。因此二者基于同一混合密钥生成的预共享密钥A也完全相同。
步骤7、第二网络设备向第一网络设备发送密钥确认消息,该密钥确认消息用于告知第一网络设备,第二网络设备已基于混合密钥标识a'生成了与其相同的预共享密钥A。
可选的,一种方式中,可以根据需要,一次或多次重复上述的2-7步骤,从而获取足够数量的预共享密钥,如混合密钥B、混合密钥C等等。
一种方式中,第一网络设备可以统计当前已生成的预共享密钥数量,并在确定该预共享密钥数量低于预设数量时,向密钥服务器发送用于获取其他混合密钥的密钥请求消息。以使实现多次重复上述的2-7步骤,从而获取足够数量的预共享密钥得到目的。
步骤8、第一网络设备以及第二网络设备分别将各自获取的预共享密钥A存储到各自的密钥链中。或,第一网络设备以及第二网络设备分别将各自获取的预共享密钥A存储到各自的缓冲池中。
步骤9、第一网络设备与第二网络设备进行协商,确定其中一个网络设备作为加密通讯设备。并由加密通讯设备利用该预共享密钥创建一个会话密钥,以使后续利用该会话密钥实现与另一端网络设备进行数据安全通信。
其中,该加密通讯设备即为两个网络设备间,主动利用预共享密钥创建会话密钥并在后续利用该会话密钥与对端进行加密数据传输的发起设备。
一种方式中,第一网络设备与第二网络设备进行协商的过程中可以通过两端的认证以及算法组的选择,以及决定点对点链路上的哪个网络设备成为加密通讯设备。
通过应用本申请的技术方案,能够由每个网络设备利用与其关联的密钥服务器所生成的混合密钥来同步创建相同的预共享密钥。其中,混合密钥是基于一些量子安全算法生成的。每个网络设备基于各自同步创建的预共享密钥进行网络设备间的数据传输,使得网络设备间的数据传输能抵御量子计算的攻击,提高数据传输的安全性。
可选的一种实施例中,本申请实施例可以基于混合密钥,生成预共享密钥,包括:
利用密钥衍生函数对混合密钥进行处理,得到预共享密钥。
可选的一种实施例中,本申请实施例可以在基于混合密钥,生成预共享密钥之后,还包括:
将预共享密钥存储到密钥链中,并统计存储在密钥链中的预共享密钥数量;或,将预共享密钥存储到缓存池中,并统计存储在缓存池中的预共享密钥数量;
若确定预共享密钥数量低于预设数量,向密钥服务器发送用于获取其他混合密钥的密钥请求消息。
一种方式中,本申请实施例在由第一网络设备以及第二网络设备的QPSK_handler获取到预共享密钥之后,可根据设备支持哪一种密钥传输协议的结果,选择将预共享密钥传输到不同的存储对象(即存储到MACsec密钥链或缓冲池)中。
另一种方式中,如图5所示,本申请实施例在由第一网络设备以及第二网络设备的QPSK_handler获取到预共享密钥之后,可以由QPSK_handler将QPSK和QPSK_ID储存在本地的缓存池中,从而方便第一网络设备以及第二网络设备的QPSK callback的访问。
进一步的,第一网络设备以及第二网络设备的QPSK callback可以创建一个由TLS1.3协议提供的一个用于调取预共享密钥PSK的回调函数,通过该回调函数,可以在后续的某一个时间点,从缓存池中提取预共享密钥以用于TLS协议的数据传输中。
其中,为了实现动态的获取预共享密钥PSK,QPSK handler应当能够进行缓存池查询,以及在密钥量不足时,能够重复基于从密钥服务器中获取到的新混合密钥来生成新的预共享没有,并将其补充到缓存池中。
其中,第一网络设备以及第二网络设备的QPSK callback应当在每次被调用时从缓存池中获取新的预共享密钥PSK,并能够跟对端同步预共享密钥标识PSK ID。一种方式中,为达到降低TLS协议延迟的目的,该ID同步过程也可不进行,而由QPSK handler来保证两端密钥在缓存池的一致性。
进一步的,在预共享密钥PSK成功导入后,将用于TLS协议的'psk_dhe_ke'或'psk_ke'模式当中,生成MSK。随后根据MKA协议,MSK将被用于生成CAK,随后的步骤与第一种方式相同,将由CAK衍生得到ICK、SAK、KEK,并由被选中的密钥服务器将SAK通过KEK加密传输后,分发给另一端的网络设备。
可选的一种实施例中,本申请实施例可以在基于预共享密钥传输数据进行加密之前,还包括:
接收第二网络设备发送的密钥确认消息,密钥确认消息用于表征第二网络设备已基于混合密钥标识生成预共享密钥。
可选的一种实施例中,本申请实施例可以基于预共享密钥传输数据进行加密,并将加密后的传输数据发送给第二网络设备,包括:
提取预共享密钥中的根密钥CAK;或,基于预共享密钥,生成MSK,并利用MSK生成根密钥CAK;
利用CAK生成会话密钥SAK、校验密钥ICK以及加密密钥KEK;基于SAK、ICK以及KEK,与第二网络设备进行数据安全通信。
一种方式中,第一网络设备A和第二网络设备B可以通过其自身存在的QPSK_handler调用REST API接口,以使从REST API接口处向密钥服务器处请求并获取量混合密钥以及对应的混合密钥标识。然后网络设备通过提供的REST API或是修改XML配置文件中规则的方式,将由混合密钥生成的预共享密钥PSK和PSK_ID增加到MACsec key chain中。
另一种方式中,如图6所示,其生成CAK的方式与第一种方式不同,其中的CAK由MSK计算得到,而MSK则由EAP-TLS双向认证协议生成,EAP-TLS中的PSK由带外的量子安全密钥提供。
参见图7,本申请实施例提供了一种数据安全通信的方法。其中该方法应用于第二网络设备,具体包括以下步骤:
步骤201:接收第一网络设备发送的混合密钥标识。
步骤202:从与自身关联的密钥服务器中选取与混合密钥标识相对应的混合密钥,并基于混合密钥,生成预共享密钥。
一种方式中,第二网络设备同样可以是一台部署在数据中心中,且支持MACsec协议的网络设备。例如为交换机、路由器、终端设备等等。
另一种方式中,密钥服务器为一个用于为与其关联的第二网络设备生成密钥的服务器设备。
步骤203:基于预共享密钥,与第一网络设备进行数据安全通信。
本申请实施例提出一种数据安全通信的方法,其中对于第二网络设备来说,其同样可以首先从密钥服务器处获取混合密钥以及对应的混合密钥标识,并基于混合密钥,生成预共享密钥。
其中,第一网络设备与第二网络设备的不同之处在于,第一网络设备在得到混合密钥之后。其不仅需要利用该混合密钥生成预共享密钥。还需要将该混合密钥对应的混合密钥标识发送给第二网络设备。以使第二网络设备从与自身关联的密钥服务器中选取与混合密钥标识相对应的混合密钥,并基于混合密钥,生成预共享密钥
通过应用本申请的技术方案,能够由每个网络设备利用与其关联的密钥服务器所生成的混合密钥来同步创建相同的预共享密钥。其中,混合密钥是基于一些量子安全算法生成的。每个网络设备基于各自同步创建的预共享密钥进行网络设备间的数据传输,使得网络设备间的数据传输能抵御量子计算的攻击,提高数据传输的安全性。
参见图8,本申请实施例提供了一种数据安全通信的方法。其中该方法应用于密钥服务器,具体包括以下步骤:
步骤301:接收密钥生成指令,生成多个密钥。
步骤302:将多个密钥进行密钥混合处理,生成混合密钥以及对应的混合密钥标识。
一种方式中,密钥服务器将多个密钥进行密钥混合处理的过程中,其可以基于一个或多个密钥生成算法而生成有多个密钥。并采用异或运算方法或是密钥衍生运算方法的方式,对该多个密钥进行密钥混合处理,生成混合密钥以及对应的混合密钥标识。
作为示例的,以密钥服务器利用多个密钥生成算法生成多个密钥为例,例如密钥服务器可以同步生成3个用于创建密钥的任务,分别为利用量子密钥分发设备与量子密钥管理设备组成的QKD系统来生成一个密钥。以及,利用后量子密码学算法PQC来生成两个密钥。
具体的,例如PQC_A任务生成的密钥为密钥a,以及一个与该密钥a相对应的密钥标识a'。且,PQC_B任务生成的密钥为即密钥b,以及一个与该密钥b相对应的密钥标识b'。且,
进一步的,由QKD任务生成的密钥为密钥c,以及一个与该密钥c相对应的密钥标识c'。
进一步的,三组密钥(即密钥a、密钥b及密钥c)可通过密钥混合的方式,混合出最终的混合密钥以及对应的混合密钥标识。
步骤303:将混合密钥以及对应的混合密钥标识传输给第一网络设备,以使第一网络设备基于混合密钥以及对应的混合密钥标识,与第二网络设备进行数据安全通信。
一种方式中,密钥服务器可以通过REST API的接口形式对与其关联的网络设备提供密钥服务。因此密钥服务器对于第一网络设备和第二网络设备来说,其是一种能够提供带外密钥交换机制的服务器。
可选的,本申请实施例可以将混合密钥以及对应的混合密钥标识传输给第一网络设备,包括:
在接收到第一网络设备发送的密钥请求消息时,将混合密钥以及对应的混合密钥标识传输给第一网络设备;或,
检测到当前状态满足预设触发条件时,将混合密钥以及对应的混合密钥标识传输给第一网络设备。
一种方式中,密钥服务器可以在接收到与其关联的网络设备发送的密钥请求消息(例如网络设备的密钥数量不足)时,才将混合密钥以及对应的混合密钥标识传输给相应的网络设备。
另一种方式中,密钥服务器也可以在检测到自身的状态满足某个预设触发条件时,即可响应该条件并将混合密钥以及对应的混合密钥标识传输给第一网络设备。
作为示例的,预设触发条件可以为自身创建的混合密钥超过预设数量,也可以为当前时间点到达某个预设时间点。还可以为运算性能达到某个临界值等等。本申请对此不作限定。
可选的,本申请实施例可以生成多个密钥,包括:
利用至少一个密钥生成算法,生成多个密钥。
可选的,本申请实施例可以在将多个密钥进行密钥混合处理,生成混合密钥之前,还包括:
向其他密钥服务器发送密钥查询指令,密钥查询指令用于获知其他密钥服务器是否已生成与自身相同的多个密钥;
确定其他密钥服务器已生成与自身相同的多个密钥。
可以理解的,如果某个密钥服务器生成的多个密钥与其他密钥服务器生成的多个密钥不同,那么后续由此生成的混合密钥以及预共享密钥也必然不同。这也导致无法实现多个网络设备之间的安全数据传输。
因此一种方式中,密钥服务器需要在生成多个密钥之后,向其他密钥服务器发送用于获知其他密钥服务器是否已生成与自身相同的多个密钥的密钥查询指令,并在基于回复消息确定其他密钥服务器已生成与自身相同的多个密钥之后,才可执行将多个密钥进行密钥混合处理,生成混合密钥的步骤。
通过应用本申请的技术方案,能够由每个网络设备利用与其关联的密钥服务器所生成的混合密钥来同步创建相同的预共享密钥。其中,混合密钥是基于一些量子安全算法生成的。每个网络设备基于各自同步创建的预共享密钥进行网络设备间的数据传输,使得网络设备间的数据传输能抵御量子计算的攻击,提高数据传输的安全性。
参见图9,本申请实施例提供了一种数据安全通信的系统。其中该系统包括密钥服务器、第一网络设备以及第二网络设备,其中:
密钥服务器,被配置为将自身生成的多个密钥进行密钥混合处理以生成混合密钥以及对应的混合密钥标识,将混合密钥以及对应的混合密钥标识传输给第一网络设备;
第一网络设备,被配置为接收密钥服务器发送的混合密钥以及对应的混合密钥标识,基于混合密钥生成预共享密钥,将混合密钥标识发送给第二网络设备,以及基于预共享密钥与第二网络设备进行数据安全通信;
第二网络设备,被配置为接收第一网络设备发送的混合密钥标识,从与自身关联的密钥服务器中选取与混合密钥标识相对应的混合密钥,基于混合密钥生成预共享密钥,基于预共享密钥与所述第一网络设备进行数据安全通信。
其中,如图10所示,本申请的数据安全通信的系统可以执行如下步骤以实现本申请提出的一种数据安全通信方法:
步骤1、分属两个数据中心的密钥服务器A(关联有第一网络设备)以及密钥服务器B(关联有第二网络设备)之间分别各自创建多个并行任务,生成多个彼此相同的密钥。
步骤2、密钥服务器A以及密钥服务器B分别将多个密钥进行密钥混合处理,生成彼此相同的混合密钥以及对应的混合密钥标识。
步骤3、第一网络设备向密钥服务器A发送用于获取混合密钥以及对应的混合密钥标识的密钥请求消息。
步骤4、密钥服务器A向第一网络设备返回混合密钥以及对应的混合密钥标识。
步骤5、第一网络设备向第二网络设备发送混合密钥标识到第二网络设备处,并基于混合密钥生成预共享密钥。
步骤6、第二网络设备向本端关联的密钥服务器B请求该混合密钥标识所对应的混合密钥。
步骤7、密钥服务器B向第二网络设备返回混合密钥标识对应的混合密钥。
步骤8、第二网络设备向第一网络设备发送密钥确认消息,该密钥确认消息用于告知第一网络设备,第二网络设备已基于混合密钥标识生成了同样的预共享密钥。
步骤9、第一网络设备以及第二网络设备提取预共享密钥中的根密钥CAK;或,基于预共享密钥,生成主会话密钥MSK,并利用MSK生成根密钥CAK;利用CAK生成会话密钥SAK、校验密钥ICK以及加密密钥KEK;基于SAK、ICK以及KEK,与所述第二网络设备进行数据安全通信。
通过应用本申请的技术方案,能够由每个网络设备利用与其关联的密钥服务器所生成的混合密钥来同步创建相同的预共享密钥。其中,混合密钥是基于一些量子安全算法生成的。每个网络设备基于各自同步创建的预共享密钥进行网络设备间的数据传输,使得网络设备间的数据传输能抵御量子计算的攻击,提高数据传输的安全性。
本申请实施例还提供一种数据安全通信的装置,该装置用于执行上述任一实施例提供的数据安全通信的方法中所执行的操作。如图11所示,该装置应用于第一网络设备,包括:
第一生成模块401,被配置为从密钥服务器处获取由多个密钥生成的混合密钥以及对应的混合密钥标识,并基于所述混合密钥,生成预共享密钥;
第一发送模块402,被配置为将所述混合密钥标识发送给第二网络设备,以使所述第二网络设备基于所述混合密钥标识生成所述预共享密钥;
第一通信模块403,被配置为基于所述预共享密钥,与所述第二网络设备进行数据安全通信。
在本申请的另外一种实施方式中,第一生成模块401,被配置执行的步骤包括:
利用密钥衍生函数对所述混合密钥进行处理,得到所述预共享密钥。
在本申请的另外一种实施方式中,第一生成模块401,被配置执行的步骤包括:
将所述预共享密钥存储到密钥链中,并统计存储在所述密钥链中的预共享密钥数量;或,将所述预共享密钥存储到缓存池中,并统计存储在所述缓存池中的预共享密钥数量;
若确定所述预共享密钥数量低于预设数量,向所述密钥服务器发送用于获取其他混合密钥的密钥请求消息。
在本申请的另外一种实施方式中,第一生成模块401,被配置执行的步骤包括:
接收所述第二网络设备发送的密钥确认消息,所述密钥确认消息用于表征所述第二网络设备已基于所述混合密钥标识生成所述预共享密钥。
在本申请的另外一种实施方式中,第一生成模块401,被配置执行的步骤包括:
提取所述预共享密钥中的根密钥CAK;或,基于所述预共享密钥,生成主会话密钥MSK,并利用所述MSK生成根密钥CAK;
利用所述CAK生成会话密钥SAK、校验密钥ICK以及加密密钥KEK;
基于所述SAK、所述ICK以及所述KEK,与所述第二网络设备进行数据安全通信。
本申请实施例还提供一种数据安全通信的装置,该装置用于执行上述任一实施例提供的数据安全通信的方法中所执行的操作。如图12所示,该装置应用于第二网络设备,包括:
第二发送模块404,被配置为接收第一网络设备发送的混合密钥标识;
第二生成模块405,被配置为从与自身关联的密钥服务器中选取与所述混合密钥标识相对应的混合密钥,并基于所述混合密钥,生成预共享密钥;
第二通信模块406,被配置为基于所述预共享密钥,与所述第一网络设备进行数据安全通信。
在本申请的另外一种实施方式中,第二生成模块405,被配置执行的步骤包括:
向所述第一网络设备发送密钥确认消息,所述密钥确认消息用于表征所述第二网络设备已基于所述混合密钥标识生成所述预共享密钥。
本申请实施例还提供一种数据安全通信的装置,该装置用于执行上述任一实施例提供的数据安全通信的方法中所执行的操作。如图13所示,该装置应用于密钥服务器,包括:
第三生成模块407,被配置为接收密钥生成指令,生成多个密钥;
第四生成模块408,被配置将所述多个密钥进行密钥混合处理,生成混合密钥以及对应的混合密钥标识;
第三通信模块409,被配置将所述混合密钥以及对应的混合密钥标识传输给第一网络设备,以使所述第一网络设备基于所述混合密钥以及对应的混合密钥标识,与第二网络设备进行数据安全通信。
在本申请的另外一种实施方式中,第三生成模块407,被配置执行的步骤包括:
在接收到所述第一网络设备发送的密钥请求消息时,将所述混合密钥以及对应的混合密钥标识传输给第一网络设备;或,
检测到当前状态满足预设触发条件时,将所述混合密钥以及对应的混合密钥标识传输给第一网络设备。
在本申请的另外一种实施方式中,第三生成模块407,被配置执行的步骤包括:
利用至少一个密钥生成算法,生成所述多个密钥。
在本申请的另外一种实施方式中,第三生成模块407,被配置执行的步骤包括:
向其他密钥服务器发送密钥查询指令,所述密钥查询指令用于获知所述其他密钥服务器是否已生成与自身相同的所述多个密钥;
确定所述其他密钥服务器已生成与自身相同的所述多个密钥。
本申请实施方式还提供一种电子设备,以执行上述数据安全通信的方法。请参考图14,其示出了本申请的一些实施方式所提供的一种电子设备的示意图。如图14所示,电子设备3包括:处理器500,存储器501,总线502和通信接口503,所述处理器500、通信接口503和存储器501通过总线502连接;所述存储器501中存储有可在所述处理器500上运行的计算机程序,所述处理器500运行所述计算机程序时执行本申请前述任一实施方式所提供的数据安全通信的方法。
其中,存储器501可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口503(可以是有线或者无线)实现该装置网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。
总线502可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。其中,存储器501用于存储程序,所述处理器500在接收到执行指令后,执行所述程序,前述本申请实施例任一实施方式揭示的所述数据安全通信的方法可以应用于处理器500中,或者由处理器500实现。
处理器500可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器500中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器500可以是通用处理器,包括处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器501,处理器500读取存储器501中的信息,结合其硬件完成上述方法的步骤。
本申请实施例提供的电子设备与本申请实施例提供的数据安全通信的方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
本申请实施方式还提供一种与前述实施方式所提供的数据安全通信的方法对应的计算机可读存储介质,请参考图15,其示出的计算机可读存储介质为光盘60,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会执行前述任意实施方式所提供的数据安全通信的方法。
需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
本申请的上述实施例提供的计算机可读存储介质与本申请实施例提供的数据安全通信的方法出于相同的发明构思,具有与其存储的应用程序所采用、运行或实现的方法相同的有益效果。
需要说明的是:
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本申请的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本申请并帮助理解各个发明方面中的一个或多个,在上面对本申请的示例性实施例的描述中,本申请的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下示意图:即所要求保护的本申请要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本申请的单独实施例。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本申请的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
以上所述,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (14)
1.一种数据安全通信的方法,其特征在于,应用于第一网络设备,包括:
从密钥服务器处获取由多个密钥生成的混合密钥以及对应的混合密钥标识,并基于所述混合密钥,生成预共享密钥;
将所述混合密钥标识发送给第二网络设备,以使所述第二网络设备基于所述混合密钥标识生成所述预共享密钥;
基于所述预共享密钥,与所述第二网络设备进行数据安全通信。
2.根据权利要求1所述的方法,其特征在于,所述基于所述混合密钥,生成预共享密钥,包括:
利用密钥衍生函数对所述混合密钥进行处理,得到所述预共享密钥。
3.根据权利要求1所述的方法,其特征在于,在所述基于所述混合密钥,生成预共享密钥之后,还包括:
将所述预共享密钥存储到密钥链中,并统计存储在所述密钥链中的预共享密钥数量;或,将所述预共享密钥存储到缓存池中,并统计存储在所述缓存池中的预共享密钥数量;
若确定所述预共享密钥数量低于预设数量,向所述密钥服务器发送用于获取其他混合密钥的密钥请求消息。
4.根据权利要求1所述的方法,其特征在于,在所述基于所述预共享密钥,与所述第二网络设备进行数据安全通信之前,还包括:
接收所述第二网络设备发送的密钥确认消息,所述密钥确认消息用于表征所述第二网络设备已基于所述混合密钥标识生成所述预共享密钥。
5.根据权利要求1所述的方法,其特征在于,所述基于所述预共享密钥,与所述第二网络设备进行数据安全通信,包括:
提取所述预共享密钥中的根密钥CAK;或,基于所述预共享密钥,生成主会话密钥MSK,并利用所述MSK生成根密钥CAK;
利用所述CAK生成会话密钥SAK、校验密钥ICK以及加密密钥KEK;
基于所述SAK、所述ICK以及所述KEK,与所述第二网络设备进行数据安全通信。
6.一种数据安全通信的方法,其特征在于,应用于第二网络设备,包括:
接收第一网络设备发送的混合密钥标识;
从与自身关联的密钥服务器中,选取与所述混合密钥标识相对应的混合密钥,并基于所述混合密钥,生成预共享密钥;
基于所述预共享密钥,与所述第一网络设备进行数据安全通信。
7.根据权利要求6所述的方法,其特征在于,在所述基于所述混合密钥,生成预共享密钥之后,还包括:
向所述第一网络设备发送密钥确认消息,所述密钥确认消息用于表征所述第二网络设备已基于所述混合密钥标识生成所述预共享密钥。
8.一种数据安全通信的方法,其特征在于,应用于密钥服务器,包括:
接收密钥生成指令,生成多个密钥;
将所述多个密钥进行密钥混合处理,生成混合密钥以及对应的混合密钥标识;
将所述混合密钥以及对应的混合密钥标识传输给第一网络设备,以使所述第一网络设备基于所述混合密钥以及对应的混合密钥标识,与第二网络设备进行数据安全通信。
9.根据权利要求8所述的方法,其特征在于,所述将所述混合密钥以及对应的混合密钥标识传输给第一网络设备,包括:
在接收到所述第一网络设备发送的密钥请求消息时,将所述混合密钥以及对应的混合密钥标识传输给第一网络设备;或,
检测到当前状态满足预设触发条件时,将所述混合密钥以及对应的混合密钥标识传输给第一网络设备。
10.根据权利要求8所述的方法,其特征在于,所述生成多个密钥,包括:
利用至少一个密钥生成算法,生成所述多个密钥。
11.根据权利要求8所述的方法,其特征在于,在所述生成多个密钥之后,还包括:
向其他密钥服务器发送密钥查询指令,所述密钥查询指令用于获知所述其他密钥服务器是否已生成与自身相同的所述多个密钥;
确定所述其他密钥服务器已生成与自身相同的所述多个密钥;
将所述多个密钥进行密钥混合处理,生成所述混合密钥。
12.一种数据安全通信的系统,其特征在于,包括:
密钥服务器,被配置为将自身生成的多个密钥进行密钥混合处理以生成混合密钥以及对应的混合密钥标识,将所述混合密钥以及对应的混合密钥标识传输给第一网络设备;
所述第一网络设备,被配置为接收密钥服务器发送的混合密钥以及对应的混合密钥标识,基于所述混合密钥生成预共享密钥,将所述混合密钥标识发送给第二网络设备,以及基于所述预共享密钥与所述第二网络设备进行数据安全通信;
所述第二网络设备,被配置为接收所述第一网络设备发送的混合密钥标识,从与自身关联的密钥服务器中选取与所述混合密钥标识相对应的混合密钥,基于所述混合密钥生成预共享密钥,基于所述预共享密钥与所述第一网络设备进行数据安全通信。
13.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器运行所述计算机程序以实现1-11任一项所述的方法。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行实现1-11任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210989182.4A CN115514473A (zh) | 2022-08-17 | 2022-08-17 | 数据安全通信的方法、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210989182.4A CN115514473A (zh) | 2022-08-17 | 2022-08-17 | 数据安全通信的方法、系统、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115514473A true CN115514473A (zh) | 2022-12-23 |
Family
ID=84501791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210989182.4A Pending CN115514473A (zh) | 2022-08-17 | 2022-08-17 | 数据安全通信的方法、系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115514473A (zh) |
-
2022
- 2022-08-17 CN CN202210989182.4A patent/CN115514473A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110011795B (zh) | 基于区块链的对称群组密钥协商方法 | |
CN112491846A (zh) | 一种跨链的区块链通信方法及装置 | |
JP4719749B2 (ja) | セキュア認証チャネル | |
CN112564912B (zh) | 建立安全连接的方法、系统、装置和电子设备 | |
CN104660602A (zh) | 一种量子密钥传输控制方法及系统 | |
CN111404950B (zh) | 一种基于区块链网络的信息共享方法、装置和相关设备 | |
CN104660603A (zh) | IPSec VPN中扩展使用量子密钥的方法及系统 | |
WO2019178942A1 (zh) | 一种进行ssl握手的方法和系统 | |
CN110839240B (zh) | 一种建立连接的方法及装置 | |
CN112311543B (zh) | Gba的密钥生成方法、终端和naf网元 | |
CN113014379B (zh) | 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质 | |
Bali et al. | Lightweight authentication for MQTT to improve the security of IoT communication | |
CN101183935A (zh) | Rtp报文的密钥协商方法、装置及系统 | |
WO2023231817A1 (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
CN109995739A (zh) | 一种信息传输方法、客户端、服务器及存储介质 | |
CN115514474A (zh) | 一种基于云-边-端协同的工业设备可信接入方法 | |
CN114142995B (zh) | 面向区块链中继通信网络的密钥安全分发方法及装置 | |
KR101704540B1 (ko) | M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법 | |
WO2021022406A1 (zh) | 一种身份验证方法及装置 | |
US20200366474A1 (en) | Private key generation method and device | |
KR100456624B1 (ko) | 이동 통신망에서의 인증 및 키 합의 방법 | |
CN115766119A (zh) | 通信方法、装置、通信系统及存储介质 | |
CN116760530A (zh) | 一种电力物联终端轻量级认证密钥协商方法 | |
CN116192437A (zh) | 一种基于区块链及Signal协议的配网作业安全接入方法及系统 | |
Lin et al. | The secure vehicle-to-vehicle and vehicle-to-group communication mechanisms in smart city |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |