CN115567201A - 一种自适应终端量子加解密方法及其系统 - Google Patents

一种自适应终端量子加解密方法及其系统 Download PDF

Info

Publication number
CN115567201A
CN115567201A CN202211155962.5A CN202211155962A CN115567201A CN 115567201 A CN115567201 A CN 115567201A CN 202211155962 A CN202211155962 A CN 202211155962A CN 115567201 A CN115567201 A CN 115567201A
Authority
CN
China
Prior art keywords
key
data
peer
adaptive
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211155962.5A
Other languages
English (en)
Other versions
CN115567201B (zh
Inventor
付晓满
谢婷
王唯唯
李研
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Matrix Time Digital Technology Co Ltd
Original Assignee
Matrix Time Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matrix Time Digital Technology Co Ltd filed Critical Matrix Time Digital Technology Co Ltd
Priority to CN202211155962.5A priority Critical patent/CN115567201B/zh
Publication of CN115567201A publication Critical patent/CN115567201A/zh
Application granted granted Critical
Publication of CN115567201B publication Critical patent/CN115567201B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种自适应终端量子加解密方法及其系统,所述方法包括预设加密强度的密钥量与密文量的比值,基于预设的调整策略确定自适应参数,从而确定密钥量及其对应的密钥,对数据传输进行自适应加解密。所述方法能够在面对密钥传输异常时,自动启动储备池密钥来进行业务通信。本发明还能够在全域量子安全的网络数据传输中按相应比率使用AES或DES等加密算法对基础密钥进行扩充来完成数据高安全传输。该方法可以为应对不同类型的业务通信,对数据类型进行加密强度预设,降低网络高负载时导致的业务中断风险。

Description

一种自适应终端量子加解密方法及其系统
技术领域
本发明涉及通信安全量子加密技术领域,具体涉及一种自适应终端量子加解密方法及其系统。
背景技术
云计算、大数据、量子计算等技术的兴起,给依赖数学复杂度来保障安全的经典网络加密方法带来了挑战,原来需要几十万年完成的破解任务被缩短至几天甚至几个小时内完成。
因此,为确保通信的安全,在全域量子安全下数据通信过程均使用量子密钥对数据进行加密,将通信安全等级提高到量子级别。但量子密钥量分发受限于量子密钥网的负载,负载受到网络抖动和网络流量限制,从而易导致量子密钥接收率低于业务需求。
在全域量子安全的网络数据传输中存在共享密钥接收率低的问题,在发送的过程中受限于网络性能或者基站业务功能,可能会导致接受端的密钥接收率低或异常业务无法进行。数据包大小不同,过大会导致占用带宽过高,影响数据与密钥的传输效率,密钥接收率低也会导致密钥传输异常;若无预设的调整策略则无法按相应比率使用加密算法对量子密钥进行扩充,从而难以完成数据的高安全传输。不同数据类型的业务通信,所需要的加密强度也有所不同,从而降低网络高负载时业务易中断的风险。因此,为保证通信业务完整、安全地进行,需要更全面、更高效的自适应终端量子加解密方法。
发明内容
发明目的:本发明目的是提供一种高安全性的文件摆渡方法及其系统,所述方法能够在面对密钥传输异常时,自动启动储备池密钥来进行业务通信。本发明还能够在全域量子安全的网络数据传输中按相应比率使用AES或DES等加密算法对基础密钥进行扩充来完成数据高安全传输。该方法可以为应对不同类型的业务通信,对数据类型进行加密强度预设,降低网络高负载时导致的业务中断风险。
技术方案:本发明提供一种自适应终端量子加解密方法,其包括以下步骤:
S1:主叫终端Peer A基于自适应参数R1对基础密钥K1进行扩充获取扩充密钥C1,然后基于扩充密钥C1对数据包Data1进行加密得到数据包密文Data1密后,将自适应参数R1、数据包密文Data1密以及基础密钥K1发送至被叫终端Peer B;
S2:被叫终端Peer B接收数据包密文Data1密、自适应参数R1、基础密钥K1,基于Data1密和K1的接收速率确定自适应参数R2;并利用自适应参数R1对基础密钥K1扩充形成扩充密钥C1对数据包密文Data1密进行解密;然后根据自适应参数R2和解密结果生成反馈信息,并将反馈信息和自适应参数R2发送至主叫终端Peer A;
S3:主叫终端Peer A接收反馈信息和自适应参数R2,并基于预设的调整策略确定自适应参数R3,并将自适应参数R3作为新的自适应参数R1
S4:返回S1直至R2=0或主叫终端Peer A停止发送数据包。
作为本发明的一种改进,所述方法还包括:
基于预设值R初始确定自适应参数R1,并执行步骤S1。
作为本发明的一种改进,所述步骤S1的具体过程为:
S1-1:主叫终端Peer A先根据数据包Data1的字节长度N1和自适应参数R1共同确定基础密钥的字节长度:Nk=N1/R1,式中Nk表示基础密钥的字节长度Nk
S1-2:主叫终端Peer A从本地密钥池中选取字节长度为Nk的量子随机数作为基础密钥K1,并通过密钥杂糅,将基础密钥K1扩充为字节长度为N1的扩充密钥C1
S1-3:主叫终端Peer A利用扩充密钥C1对数据包Data1进行异或运算获取数据包密文Data1密:Data1密=Data1⊕C1
S1-4:主叫终端Peer A通过经典网络将自适应参数R1、数据包密文Data1密发送至被叫终端Peer B,并通过量子基站将基础密钥K1中继给被叫终端Peer B。
作为本发明的一种改进,所述密钥杂糅的函数为AES加密函数或DES加密函数。
作为本发明的一种改进,所述步骤S2的具体过程为:
S2-1:被叫终端Peer B接收数据包密文Data1密、自适应参数R1、基础密钥K1,并将基础密钥K1扩充为字节长度为N1的扩充密钥C1
S2-2:被叫终端Peer B计算在时间ΔT内基础密钥的密钥接收率T与数据包密文的密文接收率T
Figure BDA0003858622770000031
式中,Nk1表示是指被叫终端Peer B接收到的基础密钥的字节长度;
Figure BDA0003858622770000033
表示被叫终端Peer B接收到的数据包密文的字节长度;
S2-3:被叫终端Peer B获取自适应参数R2
Figure BDA0003858622770000032
S2-4:将扩充密钥C1与数据包密文Data1密进行异或运算获取数据包Data1:Data1=Data1密⊕C1:如果可以解密,则定义解密结果为解密成功;否则,定义解密结果为解密失败;
S2-5:被叫终端Peer B基于自适应参数R2和解密结果生成反馈信息;
S2-6:被叫终端Peer B将反馈信息和自适应参数R2发送至主叫终端Peer A。
作为本发明的一种改进,所述反馈信息包括:
第一信息,用于表示解密结果为解密成功,且R2=R1
第二信息,用于表示解密结果为解密成功,且R2>R1
第三信息,用于表示解密结果为解密失败,且R2<R1且R2≠0;
第四信息,用于表示解密结果为解密失败,且R2=0。
作为本发明的一种改进,如果被叫终端Peer B生成的反馈信息为第三信息,则开启t1类型定时器,并对初始数值为0的计数参数a开始累计计数;当t1定时器超时且计数参数a达到预设数值时,直接定义Peer B生成的反馈信息为第四信息,同时计数参数a复位成原始数值0,t1定时器关闭;如果被叫终端Peer B生成的反馈信息为第四信息,则开启t2类型定时器。
作为本发明的一种改进,所述步骤S3的具体过程为:
S3-1:如果主叫终端Peer A接收的反馈信息为第一信息,则将自适应参数R3确定为原自适应参数R1
S3-2:如果主叫终端Peer A接收的反馈信息为第二信息,则将自适应参数R3确定为自适应参数R2
S3-3:如果主叫终端Peer A接收的反馈信息为第三信息,则确定自适应参数R3,并使自适应参数R3:0<R3<R1
S3-4:如果主叫终端Peer A接收的反馈信息为第四信息,则将自适应参数R3确定为预设值R初始
作为本发明的一种改进,所述主叫终端Peer A和被叫终端Peer B还具有相同的储备密钥池。
作为本发明的一种改进,所述方法还包括:
如果R2=0,则执行以下步骤:
S4-1:主叫终端Peer A从储备密钥池中选取字节长度与数据包字节长度相同的基础密钥K1,数据包Data1进行异或运算获取数据包密文Data1密:Data1密=Data1⊕K1;然后,主叫终端Peer A将自适应参数R1、数据包密文Data1密通过经典网络发送至被叫终端Peer B;
S4-2:被叫终端Peer B接收数据包密文Data1密、自适应参数R1,并根据自适应参数R1从储备密钥池中调用基础密钥K1,将基础密钥K1与数据包密文Data1密进行异或运算获取数据包Data1:Data1=Data1密⊕K1
S4-3:检查t2定时器是否超时,未超时则重复执行步骤S4-1;否则,执行步骤S1。
另一方面,本发明还提供一种自适应终端量子加解密系统,其包括:主叫终端PeerA、被叫终端Peer B和量子基站,其中所述主叫终端Peer A和被叫终端Peer B均包括本地密钥池和储备密钥池以及密钥杂糅模块,量子基站包括密钥传输模块。
作为本发明的一种改进,所述量子基站配置有加密强度的预设值以及预设的调整策略,并下发给所有主叫终端Peer A和被叫终端Peer B,所述量子基站向本地密钥池与储备密钥池输送基础密钥,为所有主叫终端Peer A和被叫终端Peer B中继基础密钥。
本发明的有益效果为:
1、本发明相较于现有技术,采用一次一密的量子加密方式,将量子密钥与经典加密算法相结合,确保通信数据的完整性和安全性;
2、本发明针对不同的数据类型预先设置有相应的调整策略,以及其中对应的不同加密强度,根据密钥接收率决定当前的量子密钥切换策略,采用不同比例的量子密钥,达到自动切换的加解密模式;
3、本发明定时监控网络密钥传输接收率,在面对密钥传输异常时,自动启动储备池密钥来进行业务通信;
4、整个自适应量子密钥切换过程用户无感知,用户体验度高,留存率上升。
附图说明
图1为自适应终端量子加解密方法的流程图;
图2为自适应终端量子加解密方法的自适应过程示意图。
图3是自适应终端量子加解密方法的网络状态测试图。
具体实施方式
以下结合附图,对本发明的实施例进行详细描述。
在量子安全领域,放弃了算法加密,通过使用量子密钥对数据进行异或操作达到加密解密的目的,使得数据传输更加安全、可靠、不可破译。其中密钥的使用量决定着加密强度,一比一和一次一密代表信息论安全,也就是量子密钥量与用户数据量相等并且一组密钥仅仅使用一次。经典加密方法的优势是对于网络中的各种传输需求和数据格式都有较成熟的加密算法,其核心在于算法会不会被破解且需要保护密钥的安全。而量子密钥网络分发的优势是可以保证量子密钥的高度安全性,根据业务不同,可以提供不同的量子加密安全强度。面对用户终端对不同数据类型的传输需求以及为确保整个通信业务的完整性、安全性,我们需要根据密钥接收率决定当前的量子密钥切换策略,可采用不同比例的量子密钥、量子密钥与经典算法相结合的模式、定时监控网络密钥传输接收率从而达到自动切换加密模式,整个自适应量子密钥切换过程用户是无感知的。
在量子安全的网络通信下,用户终端需要进行各种类型的数据通信,按数据类型进行区分,如实时通信的音视频、语音通话以及传输文件等都会导致占用带宽过高,影响数据与密钥的传输效率,为确保终端业务完整进行需要对传输的数据预设加密强度的密钥量与密文量的比值,如下表1(具体数值仅仅作为示例作用):
表1
Figure BDA0003858622770000051
Figure BDA0003858622770000061
通信双方的用户终端均接入相同量子基站,量子基站下所有用户终端都拥有本地密钥池与储备密钥池,各用户间本地密钥池中的密钥不相同,储备密钥池中的密钥相同。密钥源由量子基站输出与补充。在本发明的实施例中,向不同密钥池输出密钥量与输出方式由量子基站加以配置。
发送端向接受端发送数据前按预设的加密强度的密钥量与密文量的比值进行加密,加密过程中除1:1加密强度以为,其它加密强度均需要进行密钥杂糅操作。在发送的过程中受限于网络性能或者基站业务功能,可能会导致接受端的密钥接收率低或异常业务无法进行,为此接收端需向发送端输出密钥量与密文量的比率并进行计算后调整相应加密强度,同时为应对密钥传输异常,量子基站需向用户端定时下发储备密钥。
实施例1
以P2P音视频应用通信为例,主叫终端Peer A向被叫终端Peer B发送音视频数据包。在本实施例中,基于预设值R初始确定自适应参数R1,并执行步骤S1:Peer A从本地密钥池获取预设加密强度的密钥量与密文量的比值(如表1),确认音视频数据包的自适应参数R1为预设值R初始=1:20,按音视频数据包R初始的加密强度进行后续的加解密,将该加密比率R初始添加在音视频数据包包头中,并标记为初始值发送至Peer B。该初始值只有从预设加密强度的密钥量与密文量的比值中获取才可标记为初始值,若后续Peer B向Peer A发送新的密钥率:密文率,数据包包头便需要更新比率R2且无需标记为初始值R初始
S1:主叫终端Peer A基于自适应参数R1对基础密钥K1进行扩充获取扩充密钥C1,然后基于扩充密钥C1对音视频数据包Data1进行加密得到音视频数据包密文Data1密后,将自适应参数R1、音视频数据包密文Data1密以及基础密钥K1发送至被叫终端Peer B:在本发明的实施例中,所述基础密钥可为量子密钥;
S1-1:主叫终端Peer A先根据音视频数据包Data1的字节长度N1和自适应参数R1共同确定基础密钥的字节长度:Nk=N1/R1,其中R1=R初始=1:20,式中Nk表示基础密钥的字节长度Nk
S1-2:主叫终端Peer A从本地密钥池中选取字节长度为Nk的量子随机数作为基础密钥K1,并通过密钥杂糅,将基础密钥K1扩充为字节长度为N1的扩充密钥C1;所述密钥杂糅包括AES加密函数或DES加密函数;
在本发明的实施例中,公认高安全数据传输比率为1:1,即量子密钥量与数据量相等,但通过预设加密强度的密钥量与密文量的比值计算得到的Nk量子密钥量与音视频数据包的明文长度不相等,因此需要进行量子密钥杂糅,以扩展Nk量子密钥量。在本发明的实施例中,密钥杂糅可选用AES加密函数或DES加密函数;在本发明的实施例中,优选经典AES加密算法进行密钥杂糅。具体量子密钥与经典AES加密算法的密钥杂糅步骤如下:
Peer A将从本地密钥池中选取Nk量的量子密钥K1代入AES加密函数中,令AES加密函数为p(X),则C1=p(K1),C1为最终的工作密钥,C1的密钥长度与n字节音视频数据包长度相等。
S1-3:主叫终端Peer A利用扩充密钥C1对音视频数据包Data1进行异或运算获取数据包密文Data1密:Data1密=Data1⊕C1;其中音视频数据包Data1与音视频数据包密文Data1密的长度均为n字节;
S1-4:主叫终端Peer A通过经典网络将自适应参数R1、音视频数据包密文Data1密发送至被叫终端Peer B,并通过量子基站将基础密钥K1中继给被叫终端Peer B。
S2:被叫终端Peer B接收音视频数据包密文Data1密、自适应参数R1、基础密钥K1,基于Data1密和K1的接收速率确定自适应参数R2;并利用自适应参数R1对基础密钥K1扩充形成扩充密钥C1对音视频数据包密文Data1密进行解密;然后根据自适应参数R2和解密结果生成反馈信息,并将反馈信息和自适应参数R2发送至主叫终端Peer A:
S2-1:被叫终端Peer B接收音视频数据包密文Data1密、自适应参数R1、基础密钥K1,并将基础密钥K1扩充为字节长度为N1的扩充密钥C1
S2-2:被叫终端Peer B计算在时间ΔT内基础密钥的密钥接收率T与音视频数据包密文的密文接收率T
Figure BDA0003858622770000081
式中,Nk1表示是指被叫终端Peer B实际接收到的基础密钥的字节长度;
Figure BDA0003858622770000083
表示被叫终端Peer B接收到的音视频数据包密文的字节长度;
S2-3:被叫终端Peer B获取自适应参数R2
Figure BDA0003858622770000082
S2-4:将扩充密钥C1与音视频数据包密文Data1密进行异或运算获取音视频数据包Data1:Data1=Data1密⊕C1:如果可以解密,则定义解密结果为解密成功;否则,定义解密结果为解密失败;
S2-5:被叫终端Peer B基于自适应参数R2和解密结果生成反馈信息;
S2-6:被叫终端Peer B将反馈信息和自适应参数R2发送至主叫终端Peer A。
S3:主叫终端Peer A接收反馈信息和自适应参数R2,并基于预设的调整策略确定自适应参数R3,并将自适应参数R3作为新的自适应参数R1
计算结果的反馈信息包括:
第一信息,用于表示解密结果为解密成功,且R2=R1,即“初始值等比接收”、“更新值等比接收”:
①若计算结果T:T与音视频数据包包头策略中标记为初始值的比值相等,属于“初始值等比接收”;
②若计算结果T:T与音视频数据包包头策略中更新值比值相等,属于“更新值等比接收”;
第二信息,用于表示解密结果为解密成功,且R2>R1,即“大于比值接收”:
③若计算结果T:T大于音视频数据包包头策略中标记为初始值或更新值的比值,属于“大于比值接收”。
以上三种状态均需使用基础密钥与经典AES加密算法对量子密钥量Nk1对应的量子密钥K1进行密钥杂糅得到工作密钥C1后进行异或操作来解密音视频数据。解密成功后,将反馈信息“初始值等比接收”或“更新值等比接收”或“大于比值接收”发送至Peer A。
第三信息,用于表示解密结果为解密失败,且R2<R1且R2≠0,即“接收不全”:
④若计算结果T:T小于初始值比或者更新值比,属于“接收不全”,将T:T与反馈信息“接收不全”发送至Peer A。
如果被叫终端Peer B生成的反馈信息为第三信息,则开启t1类型定时器,并对初始数值为0的计数参数a开始累计计数,每“接收不全”一次视为解密失败一次;当t1定时器超时且计数参数a达到预设数值(例如,预设数值为3)时,直接定义Peer B生成的反馈信息为第四信息,同时计数参数a复位成原始数值0,t1定时器关闭:当t1定时器结束时,若a小于3,则继续进行降低加密强度操作;若a累计值大于或等于3,需要向Peer A反馈“接收异常”的信息。
第四信息,用于表示解密结果为解密失败,且R2=0,即“接收异常”:
⑤计算结果T为0,则密钥传输出现异常,将“接收异常”反馈信息发送至Peer A,并开启t2类型定时器。
如果被叫终端Peer B生成的反馈信息为第四信息,则开启t2类型定时器。
S3-1:Peer A接受反馈信息后做出响应处理,如果主叫终端Peer A接收的反馈信息为第一信息,则将自适应参数R3确定为原自适应参数R1,若属于“初始值等比接收”,则后续音视频数据传输按表1预设的加密强度进行;若属于“更新值等比接收”,则后续音视频数据传输按最新密钥接收率:密文接收率进行音视频数据传输,并开启t3类型定时器。若在t3时间内数据传输一直显示为“更新值等比接收”,那么待t3类型定时器结束时,触发“测试网络数据包模式”:Peer A分析定时器超时信息,信息内容包括t1-t3定时器超时、发送测试数据包、数据包类型。Peer A发送测试网络负载包至Peer B后进行“计算密钥接收率”、“计算密文接收率”、“判断密钥、密文接收率状态”。特别说明的是,若为“初始值等比接收”则向Peer A返回成功信息“恢复预设的密钥量与密文量的比值的加密强度通信”。
S3-2:如果主叫终端Peer A接收的反馈信息为第二信息,则将自适应参数R3确定为自适应参数R2,后续音视频数据传输按上一次包头中的加密比进行;
S3-3:如果主叫终端Peer A接收的反馈信息为第三信息,则确定自适应参数R3,并使自适应参数R3<R1,后续音视频数据传输按接收到的T:T最新加密比进行加密,并更新包头中预设加密强度的密钥量与密文量的比值。具体流程与上文“基础密钥的字节长度计算”、“量子密钥与经典AES加密算法的密钥杂糅”相同,计算后得到最新工作密钥C,将再次发送音视频数据并利用C加密后得到密文发送至Peer B,Peer B再次接收后,“计算密钥接收率”、“计算密文接收率”、“判断实际密钥、密文接收率状态”并做相应操作。特别说明的是,若再次属于“接收不全”,不需要再次开启定时器,只需对a进行累加,后续反复进行与上文一致操作,直至t1类型定时器超时,若a大等于3,需向Peer A反馈“接收异常”,若a小于3则证明在t1时间内不存在密钥在一直处于“接收不全”状态,即已成功解密并将a复位为0;
S3-4:如果主叫终端Peer A接收的反馈信息为第四信息,则将自适应参数R3确定为预设值R初始:若属于“接收异常”,则Peer A启动储备密钥池。后续音视频数据传输均使用储备本地密钥池密钥,其中量子密钥量:音视频数据包量按表1中预设的加密强度进行。Peer B接受后获取储备储备密钥池中相同的密钥进行异或操作来加以解密。检查t2定时器是否超时,未超时则继续使用储备密钥进行后续通信,超时则开启“测试网络数据包模式”。
若为“接收不全”或者“接收异常”向Peer A反馈“网络状态暂未恢复”以及测试数据包的密钥率:密文率,Peer A接收后更新加密强度、更新数据包包头预设加密强度的密钥量与密文量的比值,后续音视频数据包按测试数据包加密强度或按“接收异常”使用储备密钥池方式进行加密;因为发送的网络测试包的加密强度是按预设加密强度的密钥量与密文量的比值进行的,所以不存在“更新值等比接收”。
S4:重新执行S1直至R2=0或主叫终端Peer A停止发送数据包:
如果R2=0,则执行以下步骤:
S4-1:主叫终端Peer A从储备密钥池中选取字节长度与数据包字节长度相同的基础密钥K1,数据包Data1进行异或运算获取数据包密文Data1密:Data1密=Data1⊕K1;然后,主叫终端Peer A将自适应参数R1、数据包密文Data1密通过经典网络发送至被叫终端Peer B;
S4-2:被叫终端Peer B接收数据包密文Data1密、自适应参数R1,并根据自适应参数R1从储备密钥池中调用基础密钥K1,将基础密钥K1与数据包密文Data1密进行异或运算获取数据包Data1:Data1=Data1密⊕K1
S4-3:检查t2定时器是否超时,未超时则重复执行步骤S4-1;否则,执行步骤S1。
此步骤与S1的不同之处在于启动储备密钥池,调用储备密钥池中的基础密钥作为基础密钥来与选经典AES加密算法进行密钥杂糅,再进行后续的交互步骤。
在本实施例中,本发明还提供一种自适应终端量子加解密系统,其包括:主叫终端Peer A、被叫终端Peer B和量子基站,其中所述主叫终端Peer A和被叫终端Peer B均包括本地密钥池和储备密钥池以及密钥杂糅模块,量子基站包括密钥传输模块。在本发明的实施例中,所述量子基站配置有加密强度的预设值以及预设的调整策略,并下发给所有主叫终端Peer A和被叫终端Peer B,所述量子基站向本地密钥池与储备本地密钥池输送基础密钥,为所有主叫终端Peer A和被叫终端Peer B中继基础密钥。主叫终端Peer A、被叫终端Peer B与量子基协同合作,共同执行自适应终端量子加解密方法。

Claims (12)

1.一种自适应终端量子加解密方法,其特征在于,包括以下步骤:
S1:主叫终端Peer A基于自适应参数R1对基础密钥K1进行扩充获取扩充密钥C1,然后基于扩充密钥C1对数据包Data1进行加密得到数据包密文Data1密后,将自适应参数R1、数据包密文Data1密以及基础密钥K1发送至被叫终端Peer B;
S2:被叫终端Peer B接收数据包密文Data1密、自适应参数R1、基础密钥K1,基于Data1密和K1的接收速率确定自适应参数R2;并利用自适应参数R1对基础密钥K1扩充形成扩充密钥C1对数据包密文Data1密进行解密;然后根据自适应参数R2和解密结果生成反馈信息,并将反馈信息和自适应参数R2发送至主叫终端Peer A;
S3:主叫终端Peer A接收反馈信息和自适应参数R2,并基于预设的调整策略确定自适应参数R3,并将自适应参数R3作为新的自适应参数R1
S4:返回S1直至R2=0或主叫终端Peer A停止发送数据包。
2.根据权利要求1所述的自适应终端量子加解密方法,其特征在于,所述方法还包括:
基于预设值R初始确定自适应参数R1,并执行步骤S1。
3.根据权利要求1所述的自适应终端量子加解密方法,其特征在于,所述步骤S1的具体过程为:
S1-1:主叫终端Peer A先根据数据包Data1的字节长度N1和自适应参数R1共同确定基础密钥的字节长度:Nk=N1/R1,式中Nk表示基础密钥的字节长度Nk
S1-2:主叫终端Peer A从本地密钥池中选取字节长度为Nk的量子随机数作为基础密钥K1,并通过密钥杂糅,将基础密钥K1扩充为字节长度为N1的扩充密钥C1
S1-3:主叫终端Peer A利用扩充密钥C1对数据包Data1进行异或运算获取数据包密文Data1密:Data1密=Data1⊕C1
S1-4:主叫终端Peer A通过经典网络将自适应参数R1、数据包密文Data1密发送至被叫终端Peer B,并通过量子基站将基础密钥K1中继给被叫终端Peer B。
4.根据权利要求3所述的自适应终端量子加解密方法,其特征在于,所述密钥杂糅的函数为AES加密函数或DES加密函数。
5.根据权利要求1所述的自适应终端量子加解密方法,其特征在于,所述步骤S2的具体过程为:
S2-1:被叫终端Peer B接收数据包密文Data1密、自适应参数R1、基础密钥K1,并将基础密钥K1扩充为字节长度为N1的扩充密钥C1
S2-2:被叫终端Peer B计算在时间ΔT内基础密钥的密钥接收率T与数据包密文的密文接收率T
Figure FDA0003858622760000021
式中,Nk1表示是指被叫终端Peer B接收到的基础密钥的字节长度;
Figure FDA0003858622760000023
表示被叫终端Peer B接收到的数据包密文的字节长度;
S2-3:被叫终端Peer B获取自适应参数R2
Figure FDA0003858622760000022
S2-4:将扩充密钥C1与数据包密文Data1密进行异或运算获取数据包Data1:Data1=Data1密⊕C1:如果可以解密,则定义解密结果为解密成功;否则,定义解密结果为解密失败;
S2-5:被叫终端Peer B基于自适应参数R2和解密结果生成反馈信息;
S2-6:被叫终端Peer B将反馈信息和自适应参数R2发送至主叫终端Peer A。
6.根据权利要求5所述的自适应终端量子加解密方法,其特征在于,所述反馈信息包括:
第一信息,用于表示解密结果为解密成功,且R2=R1
第二信息,用于表示解密结果为解密成功,且R2>R1
第三信息,用于表示解密结果为解密失败,且R2<R1且R2≠0;
第四信息,用于表示解密结果为解密失败,且R2=0。
7.根据权利要求6所述的自适应终端量子加解密方法,其特征在于,
如果被叫终端Peer B生成的反馈信息为第三信息,则开启t1类型定时器,并对初始数值为0的计数参数a开始累计计数;当t1定时器超时且计数参数a达到预设数值时,直接定义Peer B生成的反馈信息为第四信息,同时计数参数a复位成原始数值0,t1定时器关闭;
如果被叫终端Peer B生成的反馈信息为第四信息,则开启t2类型定时器。
8.根据权利要求7所述的自适应终端量子加解密方法,其特征在于,
所述步骤S3的具体过程为:
S3-1:如果主叫终端Peer A接收的反馈信息为第一信息,则将自适应参数R3确定为原自适应参数R1
S3-2:如果主叫终端Peer A接收的反馈信息为第二信息,则将自适应参数R3确定为自适应参数R2
S3-3:如果主叫终端Peer A接收的反馈信息为第三信息,则确定自适应参数R3,并使自适应参数R3:0<R3<R1
S3-4:如果主叫终端Peer A接收的反馈信息为第四信息,则将自适应参数R3确定为预设值R初始
9.根据权利要求8所述的自适应终端量子加解密方法,其特征在于,所述主叫终端PeerA和被叫终端Peer B还具有相同的储备密钥池。
10.根据权利要求9所述的自适应终端量子加解密方法,其特征在于,所述方法还包括:
如果R2=0,则执行以下步骤:
S4-1:主叫终端Peer A从储备密钥池中选取字节长度与数据包字节长度相同的基础密钥K1,数据包Data1进行异或运算获取数据包密文Data1密:Data1密=Data1⊕K1;然后,主叫终端Peer A将自适应参数R1、数据包密文Data1密通过经典网络发送至被叫终端Peer B;
S4-2:被叫终端Peer B接收数据包密文Data1密、自适应参数R1,并根据自适应参数R1从储备密钥池中调用基础密钥K1,将基础密钥K1与数据包密文Data1密进行异或运算获取数据包Data1:Data1=Data1密⊕K1
S4-3:检查t2定时器是否超时,未超时则重复执行步骤S4-1;否则,执行步骤S1。
11.一种自适应终端量子加解密系统,其特征在于,包括:主叫终端Peer A、被叫终端Peer B和量子基站,其中所述主叫终端Peer A和被叫终端Peer B均包括本地密钥池和储备密钥池以及密钥杂糅模块,量子基站包括密钥传输模块。
12.根据权利要求11所述的自适应终端量子加解密系统,其特征在于,所述量子基站配置有加密强度的预设值以及预设的调整策略,并下发给所有主叫终端Peer A和被叫终端Peer B,所述量子基站向本地密钥池与储备密钥池输送基础密钥,为所有主叫终端Peer A和被叫终端Peer B中继基础密钥。
CN202211155962.5A 2022-09-22 2022-09-22 一种自适应终端量子加解密方法及其系统 Active CN115567201B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211155962.5A CN115567201B (zh) 2022-09-22 2022-09-22 一种自适应终端量子加解密方法及其系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211155962.5A CN115567201B (zh) 2022-09-22 2022-09-22 一种自适应终端量子加解密方法及其系统

Publications (2)

Publication Number Publication Date
CN115567201A true CN115567201A (zh) 2023-01-03
CN115567201B CN115567201B (zh) 2024-04-19

Family

ID=84741538

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211155962.5A Active CN115567201B (zh) 2022-09-22 2022-09-22 一种自适应终端量子加解密方法及其系统

Country Status (1)

Country Link
CN (1) CN115567201B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116866015A (zh) * 2023-06-26 2023-10-10 天津航天中为数据系统科技有限公司 一种自适应调整的无人机数据链加密传输系统及方法
CN117749371A (zh) * 2023-12-25 2024-03-22 国网安徽省电力有限公司营销服务中心 一种采集终端、负荷管理中心及量子安全负荷管理系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103840936A (zh) * 2014-02-28 2014-06-04 山东量子科学技术研究院有限公司 量子密码网络可靠加密传输系统及方法
CN105337726A (zh) * 2015-04-06 2016-02-17 安徽问天量子科技股份有限公司 基于量子密码的端对端手持设备加密方法及系统
CN105373739A (zh) * 2015-11-19 2016-03-02 南昌大学 一种基于超混沌系统的量子图像加密方法
CN109889340A (zh) * 2019-03-19 2019-06-14 北京信息科技大学 一种基于qkd网络的自适应密钥分发机制
CN109996025A (zh) * 2019-04-16 2019-07-09 北京信而泰科技股份有限公司 基于量子通信的自适应音视频通信方法、装置和系统
CN113704780A (zh) * 2021-07-16 2021-11-26 国网浙江省电力有限公司杭州供电公司 一种基于模型驱动的配电网用户侧信息自适应加密方法
US11218301B1 (en) * 2019-09-10 2022-01-04 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography communications channels
CN114499897A (zh) * 2022-04-14 2022-05-13 成都边界元科技有限公司 Sm2安全证书的自适应验证方法和验证系统
US11366897B1 (en) * 2020-01-17 2022-06-21 Wells Fargo Bank, N.A. Systems and methods for layered quantum computing detection

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103840936A (zh) * 2014-02-28 2014-06-04 山东量子科学技术研究院有限公司 量子密码网络可靠加密传输系统及方法
CN105337726A (zh) * 2015-04-06 2016-02-17 安徽问天量子科技股份有限公司 基于量子密码的端对端手持设备加密方法及系统
CN105373739A (zh) * 2015-11-19 2016-03-02 南昌大学 一种基于超混沌系统的量子图像加密方法
CN109889340A (zh) * 2019-03-19 2019-06-14 北京信息科技大学 一种基于qkd网络的自适应密钥分发机制
CN109996025A (zh) * 2019-04-16 2019-07-09 北京信而泰科技股份有限公司 基于量子通信的自适应音视频通信方法、装置和系统
US11218301B1 (en) * 2019-09-10 2022-01-04 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography communications channels
US11366897B1 (en) * 2020-01-17 2022-06-21 Wells Fargo Bank, N.A. Systems and methods for layered quantum computing detection
CN113704780A (zh) * 2021-07-16 2021-11-26 国网浙江省电力有限公司杭州供电公司 一种基于模型驱动的配电网用户侧信息自适应加密方法
CN114499897A (zh) * 2022-04-14 2022-05-13 成都边界元科技有限公司 Sm2安全证书的自适应验证方法和验证系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
罗玉玲;杜明辉;: "基于量子Logistic映射的小波域图像加密算法", 华南理工大学学报(自然科学版), no. 06, 15 June 2013 (2013-06-15), pages 54 - 56 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116866015A (zh) * 2023-06-26 2023-10-10 天津航天中为数据系统科技有限公司 一种自适应调整的无人机数据链加密传输系统及方法
CN116866015B (zh) * 2023-06-26 2024-04-02 天津航天中为数据系统科技有限公司 一种自适应调整的无人机数据链加密传输系统及方法
CN117749371A (zh) * 2023-12-25 2024-03-22 国网安徽省电力有限公司营销服务中心 一种采集终端、负荷管理中心及量子安全负荷管理系统

Also Published As

Publication number Publication date
CN115567201B (zh) 2024-04-19

Similar Documents

Publication Publication Date Title
CN115567201A (zh) 一种自适应终端量子加解密方法及其系统
US10412063B1 (en) End-to-end double-ratchet encryption with epoch key exchange
CN110489982B (zh) 一种具有前向安全性的智能电网数据聚合和加密方法
CN105306492A (zh) 一种针对安全即时通信的异步密钥协商方法及装置
CN107682152B (zh) 一种基于对称密码的群组密钥协商方法
CN105376261A (zh) 一种用于即时通讯消息的加密方法及系统
CN111131311A (zh) 基于区块链的数据传输方法及区块链节点
CN107659405B (zh) 一种变电站主子站间数据通信的加密解密方法
CN112350823B (zh) 车载控制器间can fd通信方法
CN115694815B (zh) 一种配电终端的通信加密方法和装置
CN111800784A (zh) 基于云计算的区块链云服务系统
CN108599922B (zh) 新型含密钥消息完整性认证码的生成方法
CN115296841B (zh) 一种数据加密传输方法、装置、设备及存储介质
CN114363086B (zh) 基于流密码的工业互联网数据加密传输方法
CN115988468A (zh) 基于软件、终端设备、服务器联动的蓝牙传输方法及系统
CN115865319A (zh) 一种基于国密sm3算法的密钥扩展方法及其系统和介质
CN108566270B (zh) 使用双分组密码的新型加密方法
CN113596054A (zh) 一种信息系统间传输软跳频加密方法
CN112235789A (zh) 一种中断可恢复保密通信处理方法、装置和系统
CN117896379B (zh) 储能设备的数据传输方法及其装置
CN116743505B (zh) 一种基于国密的安全传输加密方法
CN113422680B (zh) 数据加密传输系统和数据加密传输方法
CN117459325B (zh) 一种量子通信与常规通信结合的三方数据通信方法
CN107659396A (zh) 一种动态加密方法
CN118316613A (zh) 轻量级信道加密方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant