CN116506121B - 一种量子密钥分发方法 - Google Patents

一种量子密钥分发方法 Download PDF

Info

Publication number
CN116506121B
CN116506121B CN202310757402.5A CN202310757402A CN116506121B CN 116506121 B CN116506121 B CN 116506121B CN 202310757402 A CN202310757402 A CN 202310757402A CN 116506121 B CN116506121 B CN 116506121B
Authority
CN
China
Prior art keywords
request
quantum key
key distribution
client
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310757402.5A
Other languages
English (en)
Other versions
CN116506121A (zh
Inventor
汤智彬
许超
邹晟
刘勇
邓永俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Guangyu Technology Development Co Ltd
Original Assignee
Guangdong Guangyu Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Guangyu Technology Development Co Ltd filed Critical Guangdong Guangyu Technology Development Co Ltd
Priority to CN202310757402.5A priority Critical patent/CN116506121B/zh
Publication of CN116506121A publication Critical patent/CN116506121A/zh
Application granted granted Critical
Publication of CN116506121B publication Critical patent/CN116506121B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本发明公开了一种量子密钥分发方法,属于通讯技术领域。其中,量子密钥分发方法,包括获取服务器与客户端的网络拓扑信息;根据所述网络拓扑信息建立服务器与客户端之间的通讯标识集;根据所述通讯标识集利用客户端的请求消息得到量子密钥分发信息;根据所述量子密钥分发信息得到服务器的响应消息完成量子密钥分发。发明提供了一种量子密钥分发方法,在客户端与服务器的通信过程中保证了通信信息的安全准确性,服务器根据客户端的请求分发不同的密钥,降低密钥在其使用过程中被窃取的风险,且对于每一个客户端而言密钥的分发方式与请求对应,服务器不必实时更新密钥,提升量子密钥分发的灵活性,减少服务器的资源消耗,减轻服务器的工作压力。

Description

一种量子密钥分发方法
技术领域
本发明属于通讯技术领域,尤其是一种量子密钥分发方法。
背景技术
在客户端与服务器端进行通信的过程中,为了保证通信信息的安全性,服务器端通常都需要为客户端生成一个密钥。例如,该密钥可以为非对称密钥对,在该非对称密钥对中包含有一个公钥和一个私钥,服务器端将公钥发送给客户端,自己保留私钥,客户端使用公钥对明文信息进行加密,并将加密后的密文信息发送给服务器端,服务器端再利用私钥对密文进行解密,从而获得解密后的明文信息,但是服务器需要对于每一个客户端分配不同的密钥降低安全风险,导致服务器需要不断的更新密钥造成大量的资源消耗,且服务器分发密钥的类型单一容易导致在使用过程中出现盗窃的情况。
发明内容
发明目的:提供一种量子密钥分发方法,以解决现有技术存在的上述问题。
技术方案:一种量子密钥分发方法,包括:
S1、获取服务器与客户端的网络拓扑信息;
S2、根据所述网络拓扑信息建立服务器与客户端之间的通讯标识集;
S3、根据所述通讯标识集利用客户端的请求消息得到量子密钥分发信息;
S4、根据所述量子密钥分发信息得到服务器的响应消息完成量子密钥分发。
优选的,所述根据所述网络拓扑信息建立服务器与客户端之间的通讯标识集包括:
利用所述网络拓扑信息分别获取服务器和客户端的地址信息;
根据所述网络拓扑信息得到服务器与客户端之间的通讯路径;
根据所述通讯路径与其对应的服务器和客户端的地址信息进行标记处理得到通讯标识;
获取所述网络拓扑信息中所有通讯路径对应的通讯标识作为通讯标识集;
其中,所述通讯标识为服务器与其对应的客户端的地址信息。
优选的,所述根据所述通讯标识集利用客户端的请求消息得到量子密钥分发信息包括:
S3-1、根据所述通讯标识集利用所述客户端的请求消息得到客户端对应的通讯标识;
S3-2、根据所述客户端对应的通讯标识得到通讯量子密钥分发信息;
S3-3、根据所述客户端的请求消息利用请求方式得到请求量子密钥分发信息;
S3-4、根据所述通讯量子密钥分发信息和请求量子密钥分发信息作为量子密钥分发信息;
其中,所述请求方式包括POST、GET、DELETE、PUT、PATCH方式。
进一步的,所述根据所述客户端的请求消息利用请求方式得到请求量子密钥分发信息包括:
S3-3-1、根据所述客户端的请求消息得到客户端的请求方式类型数量;
S3-3-2、判断所述客户端的请求方式类型数量是否为1,若是,利用所述客户端的请求信息得到请求量子密钥分发信息,否则,执行S3-3-3;
S3-3-3、根据所述客户端的请求消息中各类型请求方式对应的请求时刻顺序得到客户端的各类型请求方式的请求顺序;
S3-3-4、根据所述客户端的各类型请求方式的请求顺序得到请求量子密钥分发信息。
进一步的,所述根据所述客户端的各类型请求方式的请求顺序得到请求量子密钥分发信息包括:
根据所述客户端的各类型请求方式与其对应的请求顺序得到请求列表;
根据所述请求列表内各客户端的请求信息得到对应的请求量子密钥分发列表;
根据所述请求量子密钥分发列表得到请求量子密钥分发顺序和请求量子密钥分发时刻;
利用所述请求量子密钥分发顺序和请求量子密钥分发时刻作为请求量子密钥分发规则;
优选的,所述根据所述量子密钥分发信息得到服务器的响应消息完成量子密钥分发包括:
S4-1、根据所述量子密钥分发信息对应的通讯量子密钥分发信息进行初次加密处理得到初次加密数据;
S4-2、根据所述初次加密数据利用客户端的地址信息得到初次传输数据;
S4-3、根据所述量子密钥分发信息对应的请求量子密钥分发信息进行二次加密处理得到二次加密数据;
S4-4、根据所述二次加密数据利用客户端的请求消息得到二次传输数据;
S4-5、根据所述二次传输数据得到服务器的响应消息完成量子密钥分发。
进一步的,所述根据所述初次加密数据利用客户端的地址信息得到初次传输数据包括:
S4-2-1、获取所述初次加密数据的通讯量子密钥分发信息对应的客户端的地址信息作为第一地址信息;
S4-2-2、利用初次加密数据对应的客户端的地址信息作为第二地址信息;
S4-2-3、判断所述第一地址信息与第二地址信息是否相同,若是,执行S4-2-4,否则返回S4-1;
S4-2-4、将所述初次加密数据传输至客户端进行解密处理得到初次传输数据。
进一步的,所述根据所述二次加密数据利用客户端的请求消息得到二次传输数据包括:
S4-4-1、获取所述二次加密数据对应加密过程的密钥更新时刻链路;
S4-4-2、获取所述密钥更新时刻链路的更新次数作为第一更新次数;
S4-4-3、获取客户端的请求消息对应的请求方式类型数量作为第一类型次数;
S4-4-4、判断所述第一更新次数与第一类型次数是否相同,若是,执行S4-4-5,否则返回S4-3;
S4-4-5、将所述二次加密数据进行解密处理得到二次传输数据。
进一步的,所述根据所述二次传输数据得到服务器的响应消息完成量子密钥分发包括:
S4-5-1、获取所述密钥更新时刻链路中密钥更新对应的密钥叠加情况;
S4-5-2、判断所述密钥叠加情况与所述二次传输数据对应的请求量子密钥分发规则中请求量子密钥分发顺序是否一致,若是,所述二次传输数据作为服务器的响应消息完成量子密钥分发,否则执行S4-5-3;
S4-5-3、获取所述密钥更新时刻链路中所述密钥叠加情况与所述二次传输数据对应的请求量子密钥分发规则不一致的请求量子密钥分发时刻作为密钥更新报错时刻;
S4-5-4、根据所述密钥更新报错时刻在密钥更新时刻链路中添加报错标记得到密钥更新报错时刻链路;
S4-5-5、获取在密钥更新报错时刻链路中报错标记对应的量子密钥分发过程;
S4-5-6、判断所述量子密钥分发过程在量子密钥分发列表中的位置是否为表头,若是返回S3-3-4,否则,返回S4-4-1。
进一步的,所述获取所述密钥更新时刻链路中密钥更新对应的密钥叠加情况包括:
获取所述密钥更新时刻链路中密钥更新对应的请求信息;
根据所述请求信息得到密钥更新对应的密钥迭代情况;
获取所述密钥更新时刻链路中所有密钥更新对应的密钥迭代情况作为密钥叠加情况;
其中,所述密钥迭代情况为请求信息中多次请求对应的数据加密情况。
有益效果:发明提供了一种量子密钥分发方法,在客户端与服务器的通信过程中保证了通信信息的安全准确性,服务器根据客户端的请求分发不同的密钥,降低密钥在其使用过程中被窃取和攻破的风险,且对于每一个客户端而言密钥的分发方式与请求对应,服务器不必实时更新密钥,提升量子密钥分发的灵活性,减少服务器的资源消耗,减轻服务器的工作压力。
附图说明
图1是本发明一种量子密钥分发方法的流程图。
具体实施方式
在下文的描述中,给出了大量具体的细节以便提供对本发明更为彻底的理解。然而,对于本领域技术人员而言显而易见的是,本发明可以无需一个或多个这些细节而得以实施。在其他的例子中,为了避免与本发明发生混淆,对于本领域公知的一些技术特征未进行描述。
如图1所示,一种量子密钥分发方法,包括:
S1、获取服务器与客户端的网络拓扑信息;
S2、根据所述网络拓扑信息建立服务器与客户端之间的通讯标识集;
S3、根据所述通讯标识集利用客户端的请求消息得到量子密钥分发信息;
S4、根据所述量子密钥分发信息得到服务器的响应消息完成量子密钥分发。
步骤S2具体包括:
S2-1、利用所述网络拓扑信息分别获取服务器和客户端的地址信息;
S2-2、根据所述网络拓扑信息得到服务器与客户端之间的通讯路径;
S2-3、根据所述通讯路径与其对应的服务器和客户端的地址信息进行标记处理得到通讯标识;
S2-4、获取所述网络拓扑信息中所有通讯路径对应的通讯标识作为通讯标识集;
其中,所述通讯标识为服务器与其对应的客户端的地址信息。
步骤S3具体包括:
S3-1、根据所述通讯标识集利用所述客户端的请求消息得到客户端对应的通讯标识;
S3-2、根据所述客户端对应的通讯标识得到通讯量子密钥分发信息;
S3-3、根据所述客户端的请求消息利用请求方式得到请求量子密钥分发信息;
S3-4、根据所述通讯量子密钥分发信息和请求量子密钥分发信息作为量子密钥分发信息;
其中,所述请求方式包括POST、GET、DELETE、PUT、PATCH方式。
步骤S3-3具体包括:
S3-3-1、根据所述客户端的请求消息得到客户端的请求方式类型数量;
S3-3-2、判断所述客户端的请求方式类型数量是否为1,若是,利用所述客户端的请求信息得到请求量子密钥分发信息,否则,执行S3-3-3;
S3-3-3、根据所述客户端的请求消息中各类型请求方式对应的请求时刻顺序得到客户端的各类型请求方式的请求顺序;
S3-3-4、根据所述客户端的各类型请求方式的请求顺序得到请求量子密钥分发信息。
在本实施例中,所述各类型请求方式的请求顺序为各类型请求方式的先后顺序,例如在具体实施时,客户端的请求消息为GET数据A后DELETE数据B再POST数据C,那么GET数据A、DELETE数据B、POST数据C为本次实施的请求顺序。
步骤S3-3-4具体包括:
S3-3-4-1、根据所述客户端的各类型请求方式与其对应的请求顺序得到请求列表;
S3-3-4-2、根据所述请求列表内各客户端的请求信息得到对应的请求量子密钥分发列表;
S3-3-4-3、根据所述请求量子密钥分发列表得到请求量子密钥分发顺序和请求量子密钥分发时刻;
S3-3-4-4、利用所述请求量子密钥分发顺序和请求量子密钥分发时刻作为请求量子密钥分发规则;
S3-3-4-5、根据所述请求量子密钥分发规则作为请求量子密钥分发信息。
在本实施例中,根据请求量子密钥分发列表中请求信息对应的量子密钥的排列顺序和迭代情况可以得到对应的请求量子密钥分发顺序和请求量子密钥分发时刻。例如客户端的请求消息为在同一时刻GET数据A1和数据A2后再DELETE数据B然后POST数据C,GET数据A1对应的量子密钥为KEYA1,GET数据A1对应的量子密钥为KEYA2,DELETE数据B对应的量子密钥为KEYB,POST数据C对应的量子密钥为KEYC,对应的请求量子密钥的分发规则为:在第一时刻依次分发KEYA1和KEYA2对数据进行加密解密处理,在第二时刻分发KEYB对数据进行加密解密处理,在第三时刻分发KEYC对数据进行加密解密处理,第二时刻为第一时刻的下一时刻,第三时刻为第二时刻的下一时刻。
步骤S4具体包括:
S4-1、根据所述量子密钥分发信息对应的通讯量子密钥分发信息进行初次加密处理得到初次加密数据;
S4-2、根据所述初次加密数据利用客户端的地址信息得到初次传输数据;
S4-3、根据所述量子密钥分发信息对应的请求量子密钥分发信息进行二次加密处理得到二次加密数据;
S4-4、根据所述二次加密数据利用客户端的请求消息得到二次传输数据;
S4-5、根据所述二次传输数据得到服务器的响应消息完成量子密钥分发。
在本实施例中,在服务器中利用通讯量子密钥分发信息获取的通讯量子密钥对待传输数据进行初次加密处理,利用请求量子密钥分发信息获取请求量子密钥对初次传输数据进行二次加密处理。
步骤S4-2具体包括:
S4-2-1、获取所述初次加密数据的通讯量子密钥分发信息对应的客户端的地址信息作为第一地址信息;
S4-2-2、利用初次加密数据对应的客户端的地址信息作为第二地址信息;
S4-2-3、判断所述第一地址信息与第二地址信息是否相同,若是,执行S4-2-4,否则返回S4-1;
S4-2-4、将所述初次加密数据传输至客户端进行解密处理得到初次传输数据。
在本实施例中,服务器将初次加密数据传输至客户端,客户端利用通讯量子密钥分发信息获取的通讯量子密钥对初次加密数据进行解密处理得到初次传输数据。
步骤S4-4具体包括:
S4-4-1、获取所述二次加密数据对应加密过程的密钥更新时刻链路;
S4-4-2、获取所述密钥更新时刻链路的更新次数作为第一更新次数;
S4-4-3、获取客户端的请求消息对应的请求方式类型数量作为第一类型次数;
S4-4-4、判断所述第一更新次数与第一类型次数是否相同,若是,执行S4-4-5,否则返回S4-3;
S4-4-5、将所述二次加密数据进行解密处理得到二次传输数据。
在本实施例中,在客户端内根据请求量子密钥分发信息获取对应的请求量子密钥和请求量子密钥的分发顺序,根据请求量子密钥的分发顺序得到与其相反的解密顺序,利用所述请求量子密钥和解密顺序对初次加密数据进行解密处理得到初次传输数据。例如,请求量子密钥分发信息为在同一时刻GET数据A1和数据A2,GET数据A1对应的量子密钥为KEYA1,GET数据A1对应的量子密钥为KEYA2,那么解密处理过程为先利用KEYA1对数据进行解密处理再利用KEYA2对数据进行解密处理得到二次传输数据。
步骤S4-5具体包括:
S4-5-1、获取所述密钥更新时刻链路中密钥更新对应的密钥叠加情况;
S4-5-2、判断所述密钥叠加情况与所述二次传输数据对应的请求量子密钥分发规则中请求量子密钥分发顺序是否一致,若是,所述二次传输数据作为服务器的响应消息完成量子密钥分发,否则执行S4-5-3;
S4-5-3、获取所述密钥更新时刻链路中所述密钥叠加情况与所述二次传输数据对应的请求量子密钥分发规则不一致的请求量子密钥分发时刻作为密钥更新报错时刻;
S4-5-4、根据所述密钥更新报错时刻在密钥更新时刻链路中添加报错标记得到密钥更新报错时刻链路;
S4-5-5、获取在密钥更新报错时刻链路中报错标记对应的量子密钥分发过程;
S4-5-6、判断所述量子密钥分发过程在量子密钥分发列表中的位置是否为表头,若是返回S3-3-4,否则,返回S4-4-1。
步骤S4-5-1具体包括:
获取所述密钥更新时刻链路中密钥更新对应的请求信息;
根据所述请求信息得到密钥更新对应的密钥迭代情况;
获取所述密钥更新时刻链路中所有密钥更新对应的密钥迭代情况作为密钥叠加情况;
其中,所述密钥迭代情况为请求信息中多次请求对应的数据加密情况。
在本实施例中,密钥迭代情况与同一时刻数据请求的迭代情况有关,例如数据请求为在同一时刻GET数据A1和数据A2,GET数据A1对应的量子密钥为KEYA1,GET数据A1对应的量子密钥为KEYA2,那么需要在同一时刻内依次分发KEYA1和KEYA2,这种需要同一时刻依次分发KEYA1和KEYA2的密钥分发情况为密钥迭代情况。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。

Claims (8)

1.一种量子密钥分发方法,其特征在于,包括:
S1、获取服务器与客户端的网络拓扑信息;
S2、根据所述网络拓扑信息建立服务器与客户端之间的通讯标识集;
S3、根据所述通讯标识集利用客户端的请求消息得到量子密钥分发信息;
S4、根据所述量子密钥分发信息得到服务器的响应消息完成量子密钥分发;
S4-1、根据所述量子密钥分发信息对应的通讯量子密钥分发信息进行初次加密处理得到初次加密数据;
S4-2、根据所述初次加密数据利用客户端的地址信息得到初次传输数据;
S4-3、根据所述量子密钥分发信息对应的请求量子密钥分发信息进行二次加密处理得到二次加密数据;
S4-4、根据所述二次加密数据利用客户端的请求消息得到二次传输数据;
S4-5、根据所述二次传输数据得到服务器的响应消息完成量子密钥分发;
S4-4-1、获取所述二次加密数据对应加密过程的密钥更新时刻链路;
S4-4-2、获取所述密钥更新时刻链路的更新次数作为第一更新次数;
S4-4-3、获取客户端的请求消息对应的请求方式类型数量作为第一类型次数;
S4-4-4、判断所述第一更新次数与第一类型次数是否相同,若是,执行S4-4-5,否则返回S4-3;
S4-4-5、将所述二次加密数据进行解密处理得到二次传输数据。
2.根据权利要求1所述的一种量子密钥分发方法,其特征在于,所述根据所述网络拓扑信息建立服务器与客户端之间的通讯标识集包括:
利用所述网络拓扑信息分别获取服务器和客户端的地址信息;
根据所述网络拓扑信息得到服务器与客户端之间的通讯路径;
根据所述通讯路径与其对应的服务器和客户端的地址信息进行标记处理得到通讯标识;
获取所述网络拓扑信息中所有通讯路径对应的通讯标识作为通讯标识集;
其中,所述通讯标识为服务器与其对应的客户端的地址信息。
3.根据权利要求1所述的一种量子密钥分发方法,其特征在于,所述根据所述通讯标识集利用客户端的请求消息得到量子密钥分发信息包括:
S3-1、根据所述通讯标识集利用所述客户端的请求消息得到客户端对应的通讯标识;
S3-2、根据所述客户端对应的通讯标识得到通讯量子密钥分发信息;
S3-3、根据所述客户端的请求消息利用请求方式得到请求量子密钥分发信息;
S3-4、根据所述通讯量子密钥分发信息和请求量子密钥分发信息作为量子密钥分发信息;
其中,所述请求方式包括POST、GET、DELETE、PUT、PATCH方式。
4.根据权利要求3所述的一种量子密钥分发方法,其特征在于,所述根据所述客户端的请求消息利用请求方式得到请求量子密钥分发信息包括:
S3-3-1、根据所述客户端的请求消息得到客户端的请求方式类型数量;
S3-3-2、判断所述客户端的请求方式类型数量是否为1,若是,利用所述客户端的请求信息得到请求量子密钥分发信息,否则,执行S3-3-3;
S3-3-3、根据所述客户端的请求消息中各类型请求方式对应的请求时刻顺序得到客户端的各类型请求方式的请求顺序;
S3-3-4、根据所述客户端的各类型请求方式的请求顺序得到请求量子密钥分发信息。
5.根据权利要求4所述的一种量子密钥分发方法,其特征在于,所述根据所述客户端的各类型请求方式的请求顺序得到请求量子密钥分发信息包括:
根据所述客户端的各类型请求方式与其对应的请求顺序得到请求列表;
根据所述请求列表内各客户端的请求信息得到对应的请求量子密钥分发列表;
根据所述请求量子密钥分发列表得到请求量子密钥分发顺序和请求量子密钥分发时刻;
利用所述请求量子密钥分发顺序和请求量子密钥分发时刻作为请求量子密钥分发规则;
根据所述请求量子密钥分发规则作为请求量子密钥分发信息。
6.根据权利要求1所述的一种量子密钥分发方法,其特征在于,所述根据所述初次加密数据利用客户端的地址信息得到初次传输数据包括:
S4-2-1、获取所述初次加密数据的通讯量子密钥分发信息对应的客户端的地址信息作为第一地址信息;
S4-2-2、利用初次加密数据对应的客户端的地址信息作为第二地址信息;
S4-2-3、判断所述第一地址信息与第二地址信息是否相同,若是,执行S4-2-4,否则返回S4-1;
S4-2-4、将所述初次加密数据传输至客户端进行解密处理得到初次传输数据。
7.根据权利要求1所述的一种量子密钥分发方法,其特征在于,所述根据所述二次传输数据得到服务器的响应消息完成量子密钥分发包括:
S4-5-1、获取所述密钥更新时刻链路中密钥更新对应的密钥叠加情况;
S4-5-2、判断所述密钥叠加情况与所述二次传输数据对应的请求量子密钥分发规则中请求量子密钥分发顺序是否一致,若是,所述二次传输数据作为服务器的响应消息完成量子密钥分发,否则执行S4-5-3;
S4-5-3、获取所述密钥更新时刻链路中所述密钥叠加情况与所述二次传输数据对应的请求量子密钥分发规则不一致的请求量子密钥分发时刻作为密钥更新报错时刻;
S4-5-4、根据所述密钥更新报错时刻在密钥更新时刻链路中添加报错标记得到密钥更新报错时刻链路;
S4-5-5、获取在密钥更新报错时刻链路中报错标记对应的量子密钥分发过程;
S4-5-6、判断所述量子密钥分发过程在量子密钥分发列表中的位置是否为表头,若是返回S3-3-4,否则,返回S4-4-1。
8.根据权利要求7所述的一种量子密钥分发方法,其特征在于,所述获取所述密钥更新时刻链路中密钥更新对应的密钥叠加情况包括:
获取所述密钥更新时刻链路中密钥更新对应的请求信息;
根据所述请求信息得到密钥更新对应的密钥迭代情况;
获取所述密钥更新时刻链路中所有密钥更新对应的密钥迭代情况作为密钥叠加情况;
其中,所述密钥迭代情况为请求信息中多次请求对应的数据加密情况。
CN202310757402.5A 2023-06-26 2023-06-26 一种量子密钥分发方法 Active CN116506121B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310757402.5A CN116506121B (zh) 2023-06-26 2023-06-26 一种量子密钥分发方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310757402.5A CN116506121B (zh) 2023-06-26 2023-06-26 一种量子密钥分发方法

Publications (2)

Publication Number Publication Date
CN116506121A CN116506121A (zh) 2023-07-28
CN116506121B true CN116506121B (zh) 2023-10-31

Family

ID=87316931

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310757402.5A Active CN116506121B (zh) 2023-06-26 2023-06-26 一种量子密钥分发方法

Country Status (1)

Country Link
CN (1) CN116506121B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012093928A1 (en) * 2011-01-03 2012-07-12 Mimos Berhad Pseudonym id privacy enhancement
CN105827397A (zh) * 2015-01-08 2016-08-03 阿里巴巴集团控股有限公司 基于可信中继的量子密钥分发系统、方法及装置
CN109818756A (zh) * 2019-03-13 2019-05-28 北京信息科技大学 一种基于量子密钥分发技术的身份认证系统实现方法
CN109995510A (zh) * 2017-12-29 2019-07-09 成都零光量子科技有限公司 一种量子密钥中继服务方法
CN115460129A (zh) * 2022-09-12 2022-12-09 国科量子通信网络有限公司 基于ospf协议的量子密钥分发路由方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102595369B1 (ko) * 2019-09-16 2023-10-30 주식회사 케이티 양자 암호키 분배 방법, 장치 및 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012093928A1 (en) * 2011-01-03 2012-07-12 Mimos Berhad Pseudonym id privacy enhancement
CN105827397A (zh) * 2015-01-08 2016-08-03 阿里巴巴集团控股有限公司 基于可信中继的量子密钥分发系统、方法及装置
CN109995510A (zh) * 2017-12-29 2019-07-09 成都零光量子科技有限公司 一种量子密钥中继服务方法
CN109818756A (zh) * 2019-03-13 2019-05-28 北京信息科技大学 一种基于量子密钥分发技术的身份认证系统实现方法
CN115460129A (zh) * 2022-09-12 2022-12-09 国科量子通信网络有限公司 基于ospf协议的量子密钥分发路由方法

Also Published As

Publication number Publication date
CN116506121A (zh) 2023-07-28

Similar Documents

Publication Publication Date Title
WO2021184975A1 (zh) 链上数据的链下隐私计算方法及装置
CN112329041B (zh) 部署合约的方法及装置
US11128447B2 (en) Cryptographic operation method, working key creation method, cryptographic service platform, and cryptographic service device
US20110158405A1 (en) Key management method for scada system
CN110602086B (zh) 雾计算中可撤销和外包的多授权中心属性基加密方法
CN113824728A (zh) 一种基于数据加密的网络通信方法及系统
CN115801257B (zh) 一种基于量子加密的大数据安全传输方法
CN108270739A (zh) 一种管理加密信息的方法及装置
CN113328853B (zh) 一种采用量子密钥提升安全性的联盟链系统
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN107070642B (zh) 多品牌密码机异构资源池复用技术
CN107635227A (zh) 一种群组消息加密方法及装置
CN105915333B (zh) 一种基于属性加密的高效密钥分发方法
JPH11317734A (ja) デ―タの暗号化復号化方法および、それを用いたネットワ―クシステム
CN113193957A (zh) 一种与量子网络分离的量子密钥服务方法与系统
CN111327419A (zh) 基于秘密共享的抗量子计算区块链的方法及系统
CN114339745A (zh) 密钥分发方法、系统和相关设备
CN116506121B (zh) 一种量子密钥分发方法
CN116340331A (zh) 一种基于区块链的大型仪器实验结果存证方法和系统
CN116208330A (zh) 一种基于量子加密的工业互联网云边协同数据安全传输方法及系统
Yang et al. Design of Key Management Protocols for Internet of Things.
Wu et al. Research of the Database Encryption Technique Based on Hybrid Cryptography
CN112906032B (zh) 基于cp-abe与区块链的文件安全传输方法、系统及介质
CN114329390A (zh) 一种金融机构数据库访问密码保护方法及系统
CN113987546A (zh) 一种基于标识密码体系的联盟链系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant