CN117938365A - 一种轻量级对称密钥管理方法及系统 - Google Patents
一种轻量级对称密钥管理方法及系统 Download PDFInfo
- Publication number
- CN117938365A CN117938365A CN202311457518.3A CN202311457518A CN117938365A CN 117938365 A CN117938365 A CN 117938365A CN 202311457518 A CN202311457518 A CN 202311457518A CN 117938365 A CN117938365 A CN 117938365A
- Authority
- CN
- China
- Prior art keywords
- key
- level
- end system
- message
- edge router
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 150
- 238000004891 communication Methods 0.000 claims abstract description 111
- 238000000034 method Methods 0.000 claims description 50
- 230000004044 response Effects 0.000 claims description 43
- 230000006870 function Effects 0.000 claims description 20
- 239000000284 extract Substances 0.000 claims description 17
- 238000004422 calculation algorithm Methods 0.000 claims description 13
- 238000012790 confirmation Methods 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 11
- 238000004806 packaging method and process Methods 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 9
- 238000012217 deletion Methods 0.000 claims description 7
- 230000037430 deletion Effects 0.000 claims description 7
- 230000003993 interaction Effects 0.000 claims description 6
- 238000009795 derivation Methods 0.000 abstract description 11
- 230000007246 mechanism Effects 0.000 abstract description 7
- 239000003795 chemical substances by application Substances 0.000 description 82
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000009191 jumping Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出一种轻量级对称密钥管理方法及系统,属于网络安全技术领域。本发明采用轻量级对称密钥管理系统为端到端通信提供了一套安全高效的密钥管理机制,0级密钥只在拥有者处存储,有效地确保了对称密钥的隐私性和安全性;同时,1级和2级密钥派生机制,为端到端通信的完整性、不可抵赖性、隐私性提供有效地对称密钥,降低了对称密钥管理的复杂度。
Description
技术领域
本发明属于网络安全技术领域,尤其涉及一种轻量级对称密钥管理方法及系统。
背景技术
密码是设备/用户、应用身份认证、信息隐私性/完整性保护的核心技术,大致分为对称密码和非对称密码两类。与非对称密码来讲,对称密码在信息完整性保护性能(即信息签名计算速度)要高一个数量级。同时,对称密码在信息完整性保护强度(即防破解)要优于MD5算法。对称密码在数据报文签名领域较为广泛,保护报文的完整性以及防抵赖性,检查报文传输过程中是否被篡改和伪造。然而,对称密码中对称密钥生成和管理方式极大地限制了其广泛应用。
为了保障对称密钥管理安全性和高效性,行业内提出了层次化管理的解决方案,利用中心节点建立对称密钥名录,二级节点分布式存储对称密钥。在对称密钥检索时,优先检索自己区域的二级节点和查找对称密钥。只有检索不到对称密钥时,才会查询中心节点的密钥名录,并向所对应的二级节点请求对称密钥。通过分布式存储和检索,确保了对称密钥管理高效性;并且,每个二级节点只存储部分密钥,避免了二级节点安全性风险导致整个系统无法正常运转。上述方式存在以下弊端与不足:
(1)对称密钥隐私性无法得到有效保护:现有方式主要通过信任的第三方保存对称密钥,一旦第三方存在安全性问题,将导致端系统或用户的对称密钥存在泄露的风险。而且,并不是所有的端系统或用户都信任第三方机构保存密钥,而是希望自己对对称密钥拥有绝对的控制权,中间不能经过其他非我的系统或个体进行保存。这也是限制对称密码技术在部分场景大规模应用和推广的根本原因。
(2)大规模并发请求下存在性能瓶颈:现有方式通过分布式负载均衡策略从一定程度上缓解了对称密钥管理的性能压力。但在大规模并发请求情况下,每个二级节点仍要处理大量的密钥请求,其处理载荷有可能超出其额定性能,引起部分请求无法及时响应。这种方式只是提高了系统的整体性能,但仍无法避免单个二级节点存在性能瓶颈的问题。
发明内容
本发明提出一种轻量级对称密钥管理方案,以解决现有的端到端传输机制在网络互联应用过程中密钥管理复杂以及不支持离线实时访问的技术问题。
本发明第一方面公开了一种轻量级对称密钥管理方法。所述方法基于轻量级对称密钥管理系统来对三级对称密钥进行分管理;其中:所述轻量级对称密钥管理系统包括密钥管理服务器、客户端代理和边缘路由器;其中,所述客户端代理被部署在端系统上,在所述端系统侧部署所述边缘路由器。
所述三级对称密钥包括0级密钥、1级密钥和2级密钥;其中:
所述0级密钥为所述端系统的原始对称密钥,仅由所述端系统的客户端代理来存储;
所述1级密钥为所述客户端代理基于所述0级密钥派生出的对称密钥,所述客户端代理仅向网络中通告所述1级密钥,而非0级密钥;所述边缘路由器处理所述1级密钥的注册请求,并将所述1级密钥通告给所述密钥管理服务器进行存储,所述密钥管理服务器仅与所述边缘路由器进行信息交互;
所述2级密钥为所述边缘路由器基于所述1级密钥派生出的对称密钥,其他端系统与所述端系统进行通信时请求的是所述2级密钥,而非所述0级密钥或所述1级密钥。
根据本发明第一方面的方法,在所述方法中,位于第一子网的端系统A的0级密钥为SVA,所述端系统A与位于第二子网的端系统B之间的共享密钥为1级密钥KA→B,由所述端系统A的客户端代理A1基于所述0级密钥SVA生成,计算方式为:PRF为基于对称密钥算法的伪随机函数。
根据本发明第一方面的方法,在所述方法中,所述客户端代理A1向位于所述端系统A侧的边缘路由器A2注册所述1级密钥;具体包括:
所述客户端代理A1将基于所述0级密钥为SVA派生出的所述1级密钥KA→B和自身的通信地址封装为1级密钥注册消息,发送到所述边缘路由器A2;
所述边缘路由器A2接收到所述1级密钥注册消息,从中解析出所述通信地址和所述1级密钥KA→B,将所述通信地址和所述1级密钥KA→B封装为1级密钥通告消息,发送给所述密钥管理服务器;
所述密钥管理服务器接收到所述1级密钥通告消息,提取出所述通信地址和所述1级密钥KA→B,并在本地进行存储,向所述边缘服务器A2发送1级密钥确认消息;
所述边缘服务器A2接收到所述1级密钥确认消息后,存储所述通信地址和所述1级密钥KA→B,向所述客户端代理A1发送1级密钥响应消息;
所述客户端代理A1接收到所述1级密钥响应消息,完成所述1级密钥KA→B注册。
根据本发明第一方面的方法,所述端系统B与所述端系统A进行交互时,向所述端系统A请求所述2级密钥,具体包括:
所述端系统B的客户端代理B1读取所述端系统A的通信地址HA,向所述端系统B侧的边缘路由器B2发送2级密钥请求消息;
所述边缘路由器B2接收到所述2级密钥请求消息,从中解析出所述端系统A的通信地址HA,向所述密钥管理服务器发送1级密钥请求消息;
所述密钥管理服务器接收到所述1级密钥请求消息,解析出所述端系统A的通信地址HA,在本地查询与所述通信地址HA对应的所述1级密钥KA→B,将所述通信地址HA和读取到的所述1级密钥KA→B封装成1级密钥返回消息,发送给所述边缘服务器B2;
所述边缘服务器B2接收到所述1级密钥响返回消息,解析出所述通信地址HA通信地址和所述1级密钥KA→B,在本地进行存储,并基于所述1级密钥KA→B派生出2级密钥将所述通信地址HA和所述2级密钥/>封装成2级密钥响应消息,发送给所述客户端代理B1;
所述客户端代理B1接收到所述2级密钥响应消息,解析出所述通信地址HA和所述2级密钥
其中,HB为所述端系统B的通信地址,p为所述端系统A和所述端系统B之间的协议类型。
根据本发明第一方面的方法,所述2级密钥的计算方式为:
根据本发明第一方面的方法,在所述方法中,所述端系统B向所述端系统A发送数据报文,具体包括:
所述端系统B从所述客户端代理B1中读取出用于与所述端系统A进行交互的所述2级密钥调用所述基于对称密钥算法的伪随机函数PRF计算出报文签名M,将所述报文签名M封装到原始数据报文的头部,以生成数据报文P,并向所述端系统A发送所述数据报文P;
所述端系统A接收到所述数据报文P,提取出所述数据报文P中的报文签名M,从所述客户端代理A1出获取所述1级密钥KA→B,并基于所述1级密钥KA→B在所述端系统A侧派生出2级密钥,并利用在所述端系统A侧派生出的2级密钥计算出报文签名M’,M=M’时表明所述数据报文P的完整性没有被破坏,提取出所述原始数据报文。
根据本发明第一方面的方法,在所述方法中,所述边缘路由器A2周期性地检查更新其存储的1级密钥,具体包括:
所述边缘路由器A2读取自身存储的位于所述第一子网的若干个端系统的1级密钥,生成1级密钥目录,向所述密钥管理服务器发送密钥更新请求消息;
所述密钥管理服务器接收到所述密钥更新请求消息,读取出所述1级密钥目录,并在密钥库中查询所述1级密钥目录上的各个1级密钥;
若当前1级密钥查询成功且所述当前1级密钥在所述边缘路路由器A2的更新时间与所述密钥管理服务器记载的更新时间相同,则表明所述边缘路由器A2存储的所述当前1级密钥为最新密钥;
若所述当前1级密钥查询成功且所述当前1级密钥在所述边缘路路由器A2的更新时间早于所述密钥管理服务器记载的更新时间相同,则表明所述边缘路由器A2存储的所述当前1级密钥为旧密钥,所述密钥管理服务器向所述边缘路由器A2发送1级密钥同步消息,以执行1级密钥同步更新;
若所述当前1级密钥查询不成功,则表明所述当前1级密钥已被撤销,所述密钥管理服务器向所述边缘路由器A2发送1级密钥删除消息,以在所述边缘路由器A2上删除所述当前1级密钥。
本发明第二方面公开了一种轻量级对称密钥管理系统。所述轻量级对称密钥管理系统对三级对称密钥进行分管理;其中:所述轻量级对称密钥管理系统包括密钥管理服务器、客户端代理和边缘路由器;所述客户端代理被部署在端系统上,在所述端系统侧部署所述边缘路由器。
所述三级对称密钥包括0级密钥、1级密钥和2级密钥;其中:
所述0级密钥为所述端系统的原始对称密钥,仅由所述端系统的客户端代理来存储;
所述1级密钥为所述客户端代理基于所述0级密钥派生出的对称密钥,所述客户端代理仅向网络中通告所述1级密钥,而非0级密钥;所述边缘路由器处理所述1级密钥的注册请求,并将所述1级密钥通告给所述密钥管理服务器进行存储,所述密钥管理服务器仅与所述边缘路由器进行信息交互;
所述2级密钥为所述边缘路由器基于所述1级密钥派生出的对称密钥,其他端系统与所述端系统进行通信时请求的是所述2级密钥,而非所述0级密钥或所述1级密钥。
根据本发明第二方面的系统,位于第一子网的端系统A的0级密钥为SVA,所述端系统A与位于第二子网的端系统B之间的共享密钥为1级密钥KA→B,由所述端系统A的客户端代理A1基于所述0级密钥SVA生成,计算方式为:PRF为基于对称密钥算法的伪随机函数。
根据本发明第二方面的系统,所述客户端代理A1向位于所述端系统A侧的边缘路由器A2注册所述1级密钥;具体包括:
所述客户端代理A1将基于所述0级密钥为SVA派生出的所述1级密钥KA→B和自身的通信地址封装为1级密钥注册消息,发送到所述边缘路由器A2;
所述边缘路由器A2接收到所述1级密钥注册消息,从中解析出所述通信地址和所述1级密钥KA→B,将所述通信地址和所述1级密钥KA→B封装为1级密钥通告消息,发送给所述密钥管理服务器;
所述密钥管理服务器接收到所述1级密钥通告消息,提取出所述通信地址和所述1级密钥KA→B,并在本地进行存储,向所述边缘服务器A2发送1级密钥确认消息;
所述边缘服务器A2接收到所述1级密钥确认消息后,存储所述通信地址和所述1级密钥KA→B,向所述客户端代理A1发送1级密钥响应消息;
所述客户端代理A1接收到所述1级密钥响应消息,完成所述1级密钥KA→B注册。
根据本发明第二方面的系统,所述端系统B与所述端系统A进行交互时,向所述端系统A请求所述2级密钥,具体包括:
所述端系统B的客户端代理B1读取所述端系统A的通信地址HA,向所述端系统B侧的边缘路由器B2发送2级密钥请求消息;
所述边缘路由器B2接收到所述2级密钥请求消息,从中解析出所述端系统A的通信地址HA,向所述密钥管理服务器发送1级密钥请求消息;
所述密钥管理服务器接收到所述1级密钥请求消息,解析出所述端系统A的通信地址HA,在本地查询与所述通信地址HA对应的所述1级密钥KA→B,将所述通信地址HA和读取到的所述1级密钥KA→B封装成1级密钥返回消息,发送给所述边缘服务器B2;
所述边缘服务器B2接收到所述1级密钥响返回消息,解析出所述通信地址HA通信地址和所述1级密钥KA→B,在本地进行存储,并基于所述1级密钥KA→B派生出2级密钥将所述通信地址HA和所述2级密钥/>封装成2级密钥响应消息,发送给所述客户端代理B1;
所述客户端代理B1接收到所述2级密钥响应消息,解析出所述通信地址HA和所述2级密钥
其中,HB为所述端系统B的通信地址,p为所述端系统A和所述端系统B之间的协议类型。
根据本发明第二方面的系统,所述2级密钥的计算方式为:
根据本发明第二方面的系统,所述端系统B向所述端系统A发送数据报文,具体包括:
所述端系统B从所述客户端代理B1中读取出用于与所述端系统A进行交互的所述2级密钥调用所述基于对称密钥算法的伪随机函数PRF计算出报文签名M,将所述报文签名M封装到原始数据报文的头部,以生成数据报文P,并向所述端系统A发送所述数据报文P;
所述端系统A接收到所述数据报文P,提取出所述数据报文P中的报文签名M,从所述客户端代理A1出获取所述1级密钥KA→B,并基于所述1级密钥KA→B在所述端系统A侧派生出2级密钥,并利用在所述端系统A侧派生出的2级密钥计算出报文签名M’,M=M’时表明所述数据报文P的完整性没有被破坏,提取出所述原始数据报文。
根据本发明第二方面的系统,所述边缘路由器A2周期性地检查更新其存储的1级密钥,具体包括:
所述边缘路由器A2读取自身存储的位于所述第一子网的若干个端系统的1级密钥,生成1级密钥目录,向所述密钥管理服务器发送密钥更新请求消息;
所述密钥管理服务器接收到所述密钥更新请求消息,读取出所述1级密钥目录,并在密钥库中查询所述1级密钥目录上的各个1级密钥;
若当前1级密钥查询成功且所述当前1级密钥在所述边缘路路由器A2的更新时间与所述密钥管理服务器记载的更新时间相同,则表明所述边缘路由器A2存储的所述当前1级密钥为最新密钥;
若所述当前1级密钥查询成功且所述当前1级密钥在所述边缘路路由器A2的更新时间早于所述密钥管理服务器记载的更新时间相同,则表明所述边缘路由器A2存储的所述当前1级密钥为旧密钥,所述密钥管理服务器向所述边缘路由器A2发送1级密钥同步消息,以执行1级密钥同步更新;
若所述当前1级密钥查询不成功,则表明所述当前1级密钥已被撤销,所述密钥管理服务器向所述边缘路由器A2发送1级密钥删除消息,以在所述边缘路由器A2上删除所述当前1级密钥。
本发明第三方面公开了一种电子设备。所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时,实现本公开第一方面所述的一种轻量级对称密钥管理方法。
本发明第四方面公开了一种计算机可读存储介质。所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现本公开第一方面所述的一种轻量级对称密钥管理方法。
综上,本发明提出的技术方案采用轻量级对称密钥管理系统为端到端通信提供了一套安全高效的密钥管理机制,0级密钥只在拥有者处存储,有效地确保了对称密钥的隐私性和安全性;同时,1级和2级密钥派生机制,为端到端通信的完整性、不可抵赖性、隐私性提供有效地对称密钥,降低了对称密钥管理的复杂度。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明实施例的轻量级对称密钥管理系统的示意图;
图2为根据本发明实施例的一种电子设备的结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例只是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明第一方面公开了一种轻量级对称密钥管理方法。所述方法基于轻量级对称密钥管理系统来对三级对称密钥进行分管理;其中:所述轻量级对称密钥管理系统包括密钥管理服务器、客户端代理和边缘路由器;其中,所述客户端代理被部署在端系统上,在所述端系统侧部署所述边缘路由器。
所述三级对称密钥包括0级密钥、1级密钥和2级密钥;其中:
所述0级密钥为所述端系统的原始对称密钥,仅由所述端系统的客户端代理来存储;
所述1级密钥为所述客户端代理基于所述0级密钥派生出的对称密钥,所述客户端代理仅向网络中通告所述1级密钥,而非0级密钥;所述边缘路由器处理所述1级密钥的注册请求,并将所述1级密钥通告给所述密钥管理服务器进行存储,所述密钥管理服务器仅与所述边缘路由器进行信息交互;
所述2级密钥为所述边缘路由器基于所述1级密钥派生出的对称密钥,其他端系统与所述端系统进行通信时请求的是所述2级密钥,而非所述0级密钥或所述1级密钥。
具体地,部署轻量级对称密钥管理系统。轻量级对称密钥管理系统由客户端代理、边缘路由器、密钥管理服务器等组成。
具体地,在部署轻量级对称密钥管理系统后,初始化轻量级对称密钥管理系统:启动边缘路由器,配置密钥管理服务器的IP地址,使边缘路由器可访问密钥管理服务器;启动端系统中客户端代理,配置端系统中0级密钥和自身的通信地址,并配置边缘路由器的IP地址,使客户端代理访问边缘路由器。
客户端代理负责端系统中0级密钥存储管理、1级密钥派生与注册、2级密钥请求与派生等功能。0级密钥永远只保存在端系统中客户端代理中,其他端系统与该端系统通信时,请求的对称密钥非0级密钥,而是2级密钥。端系统中客户端代理只向网络中通告0级密钥派生出的1级密钥,并不是0级密钥;在派生1级密钥基础上,其可以再派生出2级密钥。
边缘路由器负责处理1级密钥注册、2级密钥派生与请求等功能。一方面,接收来自源端系统的1级密钥注册,将其通告给密钥管理服务器;另一方面,处理来自目的端系统的2级密钥请求,将从密钥管理服务器获取到的1级密钥派生出2级密钥,并反馈给目的端系统。
密钥管理服务器负责1级对称密钥的存储、查询、请求与更新等功能,只与边缘路由器间信息交互,不与端系统直接交互,避免端系统直接访问密钥管理系统导致其安全性降低。
根据本发明第一方面的方法,在所述方法中,位于第一子网的端系统A的0级密钥为SVA,所述端系统A与位于第二子网的端系统B之间的共享密钥为1级密钥KA→B,由所述端系统A的客户端代理A1基于所述0级密钥SVA生成,计算方式为:PRF为基于对称密钥算法的伪随机函数。
具体地,对称密钥包括0级密钥、1级密钥、2级密钥等三级。
0级密钥是原始的对称密钥,由端系统自己保存,并不向其他端系统或第三方系统泄露0级密钥,端系统A的0级密钥可以表示为SVA。
1级密钥是在0级密钥使用伪随机函数(Pseudo Random Function,PRF)派生出的对称密钥,用端系统与其他子网间通信。其中,伪随机函数(PRF)可以是AES、SM4等对称密钥算法。端系统A和子网B之间的共享密钥(记为KA→B)可以由端系统A的0级密钥SVA派生得到形成系统中第1级,被称为1级密钥。
2级密钥是在1级对称密钥基础上派生出第2级密钥,可直接用于端系统间通信使用。例如,在子网A中的端系统A的通信地址记为HA,子网B中的端系统B的通信地址记为HB,通信地址为HA和HB的端系统之间以协议类型P通信的密钥值记为
在这里特别声明一点,0级密钥派生出1级密钥,1级密钥派生出2级密钥。这个派生过程是不可逆的,由1级密钥不能逆向计算出0级密钥,2级密钥不能逆向计算出1级密钥。
根据本发明第一方面的方法,在所述方法中,所述客户端代理A1向位于所述端系统A侧的边缘路由器A2注册所述1级密钥;具体包括:
所述客户端代理A1将基于所述0级密钥为SVA派生出的所述1级密钥KA→B和自身的通信地址封装为1级密钥注册消息,发送到所述边缘路由器A2;
所述边缘路由器A2接收到所述1级密钥注册消息,从中解析出所述通信地址和所述1级密钥KA→B,将所述通信地址和所述1级密钥KA→B封装为1级密钥通告消息,发送给所述密钥管理服务器;
所述密钥管理服务器接收到所述1级密钥通告消息,提取出所述通信地址和所述1级密钥KA→B,并在本地进行存储,向所述边缘服务器A2发送1级密钥确认消息;
所述边缘服务器A2接收到所述1级密钥确认消息后,存储所述通信地址和所述1级密钥KA→B,向所述客户端代理A1发送1级密钥响应消息;
所述客户端代理A1接收到所述1级密钥响应消息,完成所述1级密钥KA→B注册。
具体地,端系统中客户端代理向边缘路由器注册1级密钥过程包括:
客户端代理根据自身存储0级密钥派生出1级密钥,读取自身的通信地址,封装为1级密钥注册消息,并发送到边缘路由器;
边缘路由器接收到1级密钥注册消息,解析出通信地址和1级密钥,将其封装为1级密钥通告消息,发送给密钥管理服务器;
密钥管理服务器接收到1级密钥通告消息,提取出通信地址和1级密钥,并存储,向边缘服务器发送1级密钥确认消息;
边缘服务器接收到1级密钥确认消息,将通信地址和1级密钥存储起来,向端系统中客户端代理发送1级密钥响应消息;
端系统中客户端代理接收到1级密钥响应消息,表明1级对称密钥已注册成功。
根据本发明第一方面的方法,所述端系统B与所述端系统A进行交互时,向所述端系统A请求所述2级密钥,具体包括:
所述端系统B的客户端代理B1读取所述端系统A的通信地址HA,向所述端系统B侧的边缘路由器B2发送2级密钥请求消息;
所述边缘路由器B2接收到所述2级密钥请求消息,从中解析出所述端系统A的通信地址HA,向所述密钥管理服务器发送1级密钥请求消息;
所述密钥管理服务器接收到所述1级密钥请求消息,解析出所述端系统A的通信地址HA,在本地查询与所述通信地址HA对应的所述1级密钥KA→B,将所述通信地址HA和读取到的所述1级密钥KA→B封装成1级密钥返回消息,发送给所述边缘服务器B2;
所述边缘服务器B2接收到所述1级密钥响返回消息,解析出所述通信地址HA通信地址和所述1级密钥KA→B,在本地进行存储,并基于所述1级密钥KA→B派生出2级密钥将所述通信地址HA和所述2级密钥/>封装成2级密钥响应消息,发送给所述客户端代理B1;
所述客户端代理B1接收到所述2级密钥响应消息,解析出所述通信地址HA和所述2级密钥
其中,HB为所述端系统B的通信地址,p为所述端系统A和所述端系统B之间的协议类型。
根据本发明第一方面的方法,所述2级密钥的计算方式为:
具体地,端系统B获取端系统A的对称密钥过程包括:
1.1端系统B中客户端代理读取端系统A的通信地址,向边缘路由器发送2级密钥请求消息;
2.2边缘路由器接收到2级密钥请求消息,解析出端系统A的通信地址,查询存储信息:若没有匹配中,表明没有存储该端系统A的2级密钥,则向密钥管理服务器发送请求1级密钥请求消息;否则,表明已存储对应1级密钥,不需要再向密钥管理器请求,派生出2级密钥,生成2级密钥响应消息,发送给端系统中客户端代理,跳转到1.7;
1.3密钥管理服务器接收到1级密钥请求消息,解析出端系统A的通信地址,查询存储信息:若没有匹配中,表明没有存储该端系统A的1级密钥,则丢弃该请求,向边缘路由器发送1级密钥响应消息;否则,表明存储相应的1级密钥,生成1级密钥响应消息,发送给边缘服务器,跳转到步骤1.6;
1.4边缘路由器接收到1级密钥响应消息,解析出请求失败内容,向端系统中客户端代理发送2级密钥响应消息;
1.5端系统中客户端代理接收到2级密钥响应消息,获取2级密钥失败;
1.6边缘路由器接收到1级密钥响应消息,解析出通信地址以及1级密钥,并存储,基于1级密钥派生出2级密钥,生成2级密钥响应消息,发送给端系统中客户端代理;
1.7客户端代理接收到2级密钥响应消息,解析出2级密钥和通信地址。
根据本发明第一方面的方法,在所述方法中,所述端系统B向所述端系统A发送数据报文,具体包括:
所述端系统B从所述客户端代理B1中读取出用于与所述端系统A进行交互的所述2级密钥调用所述基于对称密钥算法的伪随机函数PRF计算出报文签名M,将所述报文签名M封装到原始数据报文的头部,以生成数据报文P,并向所述端系统A发送所述数据报文P;
所述端系统A接收到所述数据报文P,提取出所述数据报文P中的报文签名M,从所述客户端代理A1出获取所述1级密钥KA→B,并基于所述1级密钥KA→B在所述端系统A侧派生出2级密钥,并利用在所述端系统A侧派生出的2级密钥计算出报文签名M’,M=M’时表明所述数据报文P的完整性没有被破坏,提取出所述原始数据报文。
具体地,端系统B向端系统A发送数据报文(带签名)过程包括:
端系统B从客户端代理中读取端系统A的2级密钥,调用PRF算法(如AES、DES、SM4等),计算出报文签名M,将报文签名封装到报文头部,生成数据报文P,通过网络向端系统A发送数据报文P;
端系统A接收到报文P,提取出报文中签名M,利用自己存储1级密钥派生出2级密钥,计算出报文签名M’,判断M是否与M’相等:如果相等,表明报文传输过程中完整性没有被破坏,处理该报文;否则,报文完整性被破断,丢弃该报文。
根据本发明第一方面的方法,在所述方法中,所述边缘路由器A2周期性地检查更新其存储的1级密钥,具体包括:
所述边缘路由器A2读取自身存储的位于所述第一子网的若干个端系统的1级密钥,生成1级密钥目录,向所述密钥管理服务器发送密钥更新请求消息;
所述密钥管理服务器接收到所述密钥更新请求消息,读取出所述1级密钥目录,并在密钥库中查询所述1级密钥目录上的各个1级密钥;
若当前1级密钥查询成功且所述当前1级密钥在所述边缘路路由器A2的更新时间与所述密钥管理服务器记载的更新时间相同,则表明所述边缘路由器A2存储的所述当前1级密钥为最新密钥;
若所述当前1级密钥查询成功且所述当前1级密钥在所述边缘路路由器A2的更新时间早于所述密钥管理服务器记载的更新时间相同,则表明所述边缘路由器A2存储的所述当前1级密钥为旧密钥,所述密钥管理服务器向所述边缘路由器A2发送1级密钥同步消息,以执行1级密钥同步更新;
若所述当前1级密钥查询不成功,则表明所述当前1级密钥已被撤销,所述密钥管理服务器向所述边缘路由器A2发送1级密钥删除消息,以在所述边缘路由器A2上删除所述当前1级密钥。
具体地,边缘路由器以周期为T检查更新密钥过程包括:
2.1边缘路由器读取自身存储的1级密钥,生成1级密钥目录,向密钥管理服务器发送密钥更新请求消息;
2.2密钥管理服务器接收到密钥更新请求消息,读取出1级密钥目录,查询自身密钥库:如果匹配成功且密钥更新时间相同,表明边缘路由器存储1级密钥为最新的;如果匹配成果且密钥更新时间要早,表明边缘路由器存储1级密钥为旧的,需要更新,向边缘路由器发送1级密钥同步消息;如果匹配不成果,表明该1级密钥已被撤销,边缘路由器不再需要保存,向边缘路由器发送1级密钥删除消息,跳转到步骤2.4;
2.3边缘路由器接收1级密钥同步消息,解析出相应的1级密钥,更新自己的密钥信息,表明边缘路由器与密钥管理服务器间同步已完成;
2.4边缘路由器接收到1级密钥删除消息,解析出要删除密钥信息,删除自身存储的1级密钥,表明边缘路由器与密钥管理服务器间同步已完成。
本发明第二方面公开了一种轻量级对称密钥管理系统。所述轻量级对称密钥管理系统对三级对称密钥进行分管理;其中:所述轻量级对称密钥管理系统包括密钥管理服务器、客户端代理和边缘路由器;所述客户端代理被部署在端系统上,在所述端系统侧部署所述边缘路由器。
所述三级对称密钥包括0级密钥、1级密钥和2级密钥;其中:
所述0级密钥为所述端系统的原始对称密钥,仅由所述端系统的客户端代理来存储;
所述1级密钥为所述客户端代理基于所述0级密钥派生出的对称密钥,所述客户端代理仅向网络中通告所述1级密钥,而非0级密钥;所述边缘路由器处理所述1级密钥的注册请求,并将所述1级密钥通告给所述密钥管理服务器进行存储,所述密钥管理服务器仅与所述边缘路由器进行信息交互;
所述2级密钥为所述边缘路由器基于所述1级密钥派生出的对称密钥,其他端系统与所述端系统进行通信时请求的是所述2级密钥,而非所述0级密钥或所述1级密钥。
根据本发明第二方面的系统,位于第一子网的端系统A的0级密钥为SVA,所述端系统A与位于第二子网的端系统B之间的共享密钥为1级密钥KA→B,由所述端系统A的客户端代理A1基于所述0级密钥SVA生成,计算方式为:PRF为基于对称密钥算法的伪随机函数。
根据本发明第二方面的系统,所述客户端代理A1向位于所述端系统A侧的边缘路由器A2注册所述1级密钥;具体包括:
所述客户端代理A1将基于所述0级密钥为SVA派生出的所述1级密钥KA→B和自身的通信地址封装为1级密钥注册消息,发送到所述边缘路由器A2;
所述边缘路由器A2接收到所述1级密钥注册消息,从中解析出所述通信地址和所述1级密钥KA→B,将所述通信地址和所述1级密钥KA→B封装为1级密钥通告消息,发送给所述密钥管理服务器;
所述密钥管理服务器接收到所述1级密钥通告消息,提取出所述通信地址和所述1级密钥KA→B,并在本地进行存储,向所述边缘服务器A2发送1级密钥确认消息;
所述边缘服务器A2接收到所述1级密钥确认消息后,存储所述通信地址和所述1级密钥KA→B,向所述客户端代理A1发送1级密钥响应消息;
所述客户端代理A1接收到所述1级密钥响应消息,完成所述1级密钥KA→B注册。
根据本发明第二方面的系统,所述端系统B与所述端系统A进行交互时,向所述端系统A请求所述2级密钥,具体包括:
所述端系统B的客户端代理B1读取所述端系统A的通信地址HA,向所述端系统B侧的边缘路由器B2发送2级密钥请求消息;
所述边缘路由器B2接收到所述2级密钥请求消息,从中解析出所述端系统A的通信地址HA,向所述密钥管理服务器发送1级密钥请求消息;
所述密钥管理服务器接收到所述1级密钥请求消息,解析出所述端系统A的通信地址HA,在本地查询与所述通信地址HA对应的所述1级密钥KA→B,将所述通信地址HA和读取到的所述1级密钥KA→B封装成1级密钥返回消息,发送给所述边缘服务器B2;
所述边缘服务器B2接收到所述1级密钥响返回消息,解析出所述通信地址HA通信地址和所述1级密钥KA→B,在本地进行存储,并基于所述1级密钥KA→B派生出2级密钥将所述通信地址HA和所述2级密钥/>封装成2级密钥响应消息,发送给所述客户端代理B1;
所述客户端代理B1接收到所述2级密钥响应消息,解析出所述通信地址HA和所述2级密钥
其中,HB为所述端系统B的通信地址,p为所述端系统A和所述端系统B之间的协议类型。
根据本发明第二方面的系统,所述2级密钥的计算方式为:
根据本发明第二方面的系统,所述端系统B向所述端系统A发送数据报文,具体包括:
所述端系统B从所述客户端代理B1中读取出用于与所述端系统A进行交互的所述2级密钥调用所述基于对称密钥算法的伪随机函数PRF计算出报文签名M,将所述报文签名M封装到原始数据报文的头部,以生成数据报文P,并向所述端系统A发送所述数据报文P;
所述端系统A接收到所述数据报文P,提取出所述数据报文P中的报文签名M,从所述客户端代理A1出获取所述1级密钥KA→B,并基于所述1级密钥KA→B在所述端系统A侧派生出2级密钥,并利用在所述端系统A侧派生出的2级密钥计算出报文签名M’,M=M’时表明所述数据报文P的完整性没有被破坏,提取出所述原始数据报文。
根据本发明第二方面的系统,所述边缘路由器A2周期性地检查更新其存储的1级密钥,具体包括:
所述边缘路由器A2读取自身存储的位于所述第一子网的若干个端系统的1级密钥,生成1级密钥目录,向所述密钥管理服务器发送密钥更新请求消息;
所述密钥管理服务器接收到所述密钥更新请求消息,读取出所述1级密钥目录,并在密钥库中查询所述1级密钥目录上的各个1级密钥;
若当前1级密钥查询成功且所述当前1级密钥在所述边缘路路由器A2的更新时间与所述密钥管理服务器记载的更新时间相同,则表明所述边缘路由器A2存储的所述当前1级密钥为最新密钥;
若所述当前1级密钥查询成功且所述当前1级密钥在所述边缘路路由器A2的更新时间早于所述密钥管理服务器记载的更新时间相同,则表明所述边缘路由器A2存储的所述当前1级密钥为旧密钥,所述密钥管理服务器向所述边缘路由器A2发送1级密钥同步消息,以执行1级密钥同步更新;
若所述当前1级密钥查询不成功,则表明所述当前1级密钥已被撤销,所述密钥管理服务器向所述边缘路由器A2发送1级密钥删除消息,以在所述边缘路由器A2上删除所述当前1级密钥。
本发明第三方面公开了一种电子设备。所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时,实现本公开第一方面所述的一种轻量级对称密钥管理方法。
图2根据本发明实施例的一种电子设备的结构图,如图2所示,电子设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该电子设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、近场通信(NFC)或其他技术实现。该电子设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该电子设备的输入装置可以是显示屏上覆盖的触摸层,也可以是电子设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图2中示出的结构,仅仅是与本公开的技术方案相关的部分的结构图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本发明第四方面公开了一种计算机可读存储介质。所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现本公开第一方面所述的一种轻量级对称密钥管理方法。
综上,本发明所述系统由客户端代理、边缘路由器、密钥管理服务器等组成。
客户端代理负责端系统中0级密钥存储管理、1级密钥派生与注册、2级密钥请求与派生等功能。
边缘路由器负责处理1级密钥注册、2级密钥派生与请求等功能。一方面,边缘路由器接收来自源端系统的1级密钥注册,将其通告给密钥管理服务器;另一方面,处理来自目的端系统的2级密钥请求,将从密钥管理服务器获取到的1级密钥派生出2级密钥,并反馈给目的端系统。
密钥管理服务器负责1级对称密钥的存储、查询、请求与更新等功能,只与边缘路由器间信息交互,不与端系统直接交互,避免端系统直接访问密钥管理系统导致其安全性降低。
首先,客户端代理保存自己0级密钥和派生出1级密钥,只将1级密钥向边缘路由器进行注册;然后,边缘路由器和密钥管理服务器共同维护1级密钥的注册、存储、查询、更新、删除等管理以及2级密钥派生功能;最后,端系统间通信使用对称密钥为2级密钥,向边缘路由器请求相应1级密钥所派生的2级密钥。
本发明提出的技术方案采用轻量级对称密钥管理系统为端到端通信提供了一套安全高效的密钥管理机制,0级密钥只在拥有者处存储,有效地确保了对称密钥的隐私性和安全性;同时,1级和2级密钥派生机制,为端到端通信的完整性、不可抵赖性、隐私性提供有效地对称密钥,降低了对称密钥管理的复杂度。
请注意,以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种轻量级对称密钥管理方法,其特征在于:
所述方法基于轻量级对称密钥管理系统来对三级对称密钥进行分管理;其中:所述轻量级对称密钥管理系统包括密钥管理服务器、客户端代理和边缘路由器;其中,所述客户端代理被部署在端系统上,在所述端系统侧部署所述边缘路由器;
所述三级对称密钥包括0级密钥、1级密钥和2级密钥;其中:
所述0级密钥为所述端系统的原始对称密钥,仅由所述端系统的客户端代理来存储;
所述1级密钥为所述客户端代理基于所述0级密钥派生出的对称密钥,所述客户端代理仅向网络中通告所述1级密钥,而非0级密钥;所述边缘路由器处理所述1级密钥的注册请求,并将所述1级密钥通告给所述密钥管理服务器进行存储,所述密钥管理服务器仅与所述边缘路由器进行信息交互;
所述2级密钥为所述边缘路由器基于所述1级密钥派生出的对称密钥,其他端系统与所述端系统进行通信时请求的是所述2级密钥,而非所述0级密钥或所述1级密钥。
2.根据权利要求1所述的一种轻量级对称密钥管理方法,其特征在于,在所述方法中,位于第一子网的端系统A的0级密钥为SVA,所述端系统A与位于第二子网的端系统B之间的共享密钥为1级密钥KA→B,由所述端系统A的客户端代理A1基于所述0级密钥SVA生成,计算方式为:KA→B=PRFSVA(B),PRF为基于对称密钥算法的伪随机函数。
3.根据权利要求2所述的一种轻量级对称密钥管理方法,其特征在于,在所述方法中,所述客户端代理A1向位于所述端系统A侧的边缘路由器A2注册所述1级密钥;具体包括:
所述客户端代理A1将基于所述0级密钥SVA派生出的所述1级密钥KA→B和自身的通信地址封装为1级密钥注册消息,发送到所述边缘路由器A2;
所述边缘路由器A2接收到所述1级密钥注册消息,从中解析出所述通信地址和所述1级密钥KA→B,将所述通信地址和所述1级密钥KA→B封装为1级密钥通告消息,发送给所述密钥管理服务器;
所述密钥管理服务器接收到所述1级密钥通告消息,提取出所述通信地址和所述1级密钥KA→B,并在本地进行存储,向所述边缘服务器A2发送1级密钥确认消息;
所述边缘服务器A2接收到所述1级密钥确认消息后,存储所述通信地址和所述1级密钥KA→B,向所述客户端代理A1发送1级密钥响应消息;
所述客户端代理A1接收到所述1级密钥响应消息,完成所述1级密钥KA→B注册。
4.根据权利要求3所述的一种轻量级对称密钥管理方法,其特征在于,在所述方法中,所述端系统B与所述端系统A进行交互时,向所述端系统A请求所述2级密钥,具体包括:
所述端系统B的客户端代理B1读取所述端系统A的通信地址HA,向所述端系统B侧的边缘路由器B2发送2级密钥请求消息;
所述边缘路由器B2接收到所述2级密钥请求消息,从中解析出所述端系统A的通信地址HA,向所述密钥管理服务器发送1级密钥请求消息;
所述密钥管理服务器接收到所述1级密钥请求消息,解析出所述端系统A的通信地址HA,在本地查询与所述通信地址HA对应的所述1级密钥KA→B,将所述通信地址HA和读取到的所述1级密钥KA→B封装成1级密钥返回消息,发送给所述边缘服务器B2;
所述边缘服务器B2接收到所述1级密钥响返回消息,解析出所述通信地址HA通信地址和所述1级密钥KA→B,在本地进行存储,并基于所述1级密钥KA→B派生出2级密钥将所述通信地址HA和所述2级密钥/>封装成2级密钥响应消息,发送给所述客户端代理B1;
所述客户端代理B1接收到所述2级密钥响应消息,解析出所述通信地址HA和所述2级密钥
其中,HB为所述端系统B的通信地址,p为所述端系统A和所述端系统B之间的协议类型。
5.根据权利要求4所述的一种轻量级对称密钥管理方法,其特征在于,所述2级密钥的计算方式为:
6.根据权利要求5所述的一种轻量级对称密钥管理方法,其特征在于,在所述方法中,所述端系统B向所述端系统A发送数据报文,具体包括:
所述端系统B从所述客户端代理B1中读取出用于与所述端系统A进行交互的所述2级密钥调用所述基于对称密钥算法的伪随机函数PRF计算出报文签名M,将所述报文签名M封装到原始数据报文的头部,以生成数据报文P,并向所述端系统A发送所述数据报文P;
所述端系统A接收到所述数据报文P,提取出所述数据报文P中的报文签名M,从所述客户端代理A1出获取所述1级密钥KA→B,并基于所述1级密钥KA→B在所述端系统A侧派生出2级密钥,并利用在所述端系统A侧派生出的2级密钥计算出报文签名M’,M=M’时表明所述数据报文P的完整性没有被破坏,提取出所述原始数据报文。
7.根据权利要求3所述的一种轻量级对称密钥管理方法,其特征在于,在所述方法中,所述边缘路由器A2周期性地检查更新其存储的1级密钥,具体包括:
所述边缘路由器A2读取自身存储的位于所述第一子网的若干个端系统的1级密钥,生成1级密钥目录,向所述密钥管理服务器发送密钥更新请求消息;
所述密钥管理服务器接收到所述密钥更新请求消息,读取出所述1级密钥目录,并在密钥库中查询所述1级密钥目录上的各个1级密钥;
若当前1级密钥查询成功且所述当前1级密钥在所述边缘路路由器A2的更新时间与所述密钥管理服务器记载的更新时间相同,则表明所述边缘路由器A2存储的所述当前1级密钥为最新密钥;
若所述当前1级密钥查询成功且所述当前1级密钥在所述边缘路路由器A2的更新时间早于所述密钥管理服务器记载的更新时间相同,则表明所述边缘路由器A2存储的所述当前1级密钥为旧密钥,所述密钥管理服务器向所述边缘路由器A2发送1级密钥同步消息,以执行1级密钥同步更新;
若所述当前1级密钥查询不成功,则表明所述当前1级密钥已被撤销,所述密钥管理服务器向所述边缘路由器A2发送1级密钥删除消息,以在所述边缘路由器A2上删除所述当前1级密钥。
8.一种轻量级对称密钥管理系统,其特征在于,所述轻量级对称密钥管理系统对三级对称密钥进行分管理;其中:
所述轻量级对称密钥管理系统包括密钥管理服务器、客户端代理和边缘路由器;所述客户端代理被部署在端系统上,在所述端系统侧部署所述边缘路由器;
所述三级对称密钥包括0级密钥、1级密钥和2级密钥;其中:
所述0级密钥为所述端系统的原始对称密钥,仅由所述端系统的客户端代理来存储;
所述1级密钥为所述客户端代理基于所述0级密钥派生出的对称密钥,所述客户端代理仅向网络中通告所述1级密钥,而非0级密钥;所述边缘路由器处理所述1级密钥的注册请求,并将所述1级密钥通告给所述密钥管理服务器进行存储,所述密钥管理服务器仅与所述边缘路由器进行信息交互;
所述2级密钥为所述边缘路由器基于所述1级密钥派生出的对称密钥,其他端系统与所述端系统进行通信时请求的是所述2级密钥,而非所述0级密钥或所述1级密钥。
9.一种电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时,实现权利要求1-7任一项所述的一种轻量级对称密钥管理方法中的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现权利要求1-7任一项所述的一种轻量级对称密钥管理方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311457518.3A CN117938365A (zh) | 2023-11-03 | 2023-11-03 | 一种轻量级对称密钥管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311457518.3A CN117938365A (zh) | 2023-11-03 | 2023-11-03 | 一种轻量级对称密钥管理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117938365A true CN117938365A (zh) | 2024-04-26 |
Family
ID=90756253
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311457518.3A Pending CN117938365A (zh) | 2023-11-03 | 2023-11-03 | 一种轻量级对称密钥管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117938365A (zh) |
-
2023
- 2023-11-03 CN CN202311457518.3A patent/CN117938365A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10069630B2 (en) | Synchronizing credential hashes between directory services | |
US11050724B2 (en) | IaaS-aided access control for information centric networking with Internet-of-Things | |
US8365301B2 (en) | Peer-to-peer network communication | |
US7849303B2 (en) | Peer-to-peer network information storage | |
WO2022193985A1 (zh) | 一种数据处理方法、装置、设备及存储介质 | |
US20060190715A1 (en) | Peer-to-peer network information retrieval | |
CN111064569B (zh) | 可信计算集群的集群密钥获取方法及装置 | |
EP1694027B1 (en) | Peer-to-peer network information | |
US20150341205A1 (en) | Method for guaranteeing service continuity in a telecommunication network and system thereof | |
US20230128131A1 (en) | Protecting Application Private Keys with Remote and Local Security Controllers and Local MPC Key Generation | |
JP4133215B2 (ja) | データ分割方法及びデータ復元方法並びにプログラム | |
WO2017210914A1 (zh) | 传输信息的方法和装置 | |
US11770700B2 (en) | Client privacy preserving session resumption | |
CN117938365A (zh) | 一种轻量级对称密钥管理方法及系统 | |
US20220399995A1 (en) | Identity management system establishing two-way trusted relationships in a secure peer-to-peer data network | |
US20220400011A1 (en) | Anti-replay protection based on hashing encrypted temporal key in a secure peer-to-peer data network | |
US8069155B2 (en) | Securing DBMS event notifications | |
KR102307973B1 (ko) | 분산 시스템의 신뢰성 및 보안성 향상을 위한 블록체인 기반의 데이터 공유방법 | |
US11895234B2 (en) | Delayed quantum key-distribution | |
US11924177B2 (en) | Crypto-signed switching between two-way trusted network devices in a secure peer-to-peer data network | |
US12010245B2 (en) | Secure assistance for asynchronous task completion by unavailable endpoint device upon restored availability in a secure peer-to-peer data network | |
US20230147555A1 (en) | Secure assistance for asynchronous task completion by unavailable endpoint device upon restored availability in a secure peer-to-peer data network | |
CHENCHEV et al. | CHAPTER SEVEN SSH SECURITY IMPROVEMENT | |
CN117749356A (zh) | 虚拟机通信方法、装置、计算机设备和存储介质 | |
CN115296940A (zh) | 用于隔离网络的安全远程数据交互方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |