JP2008533910A - QKDをIPSecと統合する方法 - Google Patents

QKDをIPSecと統合する方法 Download PDF

Info

Publication number
JP2008533910A
JP2008533910A JP2008501904A JP2008501904A JP2008533910A JP 2008533910 A JP2008533910 A JP 2008533910A JP 2008501904 A JP2008501904 A JP 2008501904A JP 2008501904 A JP2008501904 A JP 2008501904A JP 2008533910 A JP2008533910 A JP 2008533910A
Authority
JP
Japan
Prior art keywords
key
quantum
classical
ipsec
qkd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008501904A
Other languages
English (en)
Inventor
ベルザンスキス,オードリアス
ハッカライネン,ハッリ
リー,ケウン
フセイン,ムハマド,ラギブ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MagiQ Technologies Inc
Original Assignee
MagiQ Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MagiQ Technologies Inc filed Critical MagiQ Technologies Inc
Publication of JP2008533910A publication Critical patent/JP2008533910A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Abstract

【課題】IPSecのセキュリティを向上するために、量子鍵配送(QKD)をインターネットプロトコルセキュリティ(IPSec)と統合する方法。標準IPSecプロトコルは、鍵を変更することができる頻度に制限を課している。このことは、量子鍵の使用によるIPSecのセキュリティを向上する取り組みを、不確実なものにしている。
【解決手段】その方法は、高度なキーフリッピングレートを可能にするとともに、量子鍵をインターネット鍵交換(IKE)によって生成された古典鍵と組み合わせるように、複数のセキュリティアソシエーション(SA)を使用する工程を備えており、これにより、QKDベースのIPSecを可能にする。
【選択図】図4

Description

本発明は、量子暗号の分野に関し、量子暗号における産業上の有用性を有している。より詳細には、インターネットベースのデータ通信のセキュリティを強化するために、量子鍵配送(QKD)をインターネットプロトコルセキュリティ(“IPSec”)と統合する方法に関し、産業上の有用性を有している。
(量子鍵配送)
量子鍵配送は、“量子チャネル”上で、“キュービット”(つまり、平均で、1未満の光子を有する弱い光学パルス)を送信することによって、送信器(“アリス”)と受信器(“ボブ”)との間の鍵を確立すること、を含んでいる。量子鍵配送の安全性は、不確定状態にある量子システムのどのような測定もその状態を変えてしまうという量子力学的原理に基づいている。その結果、キュービットを傍受あるいは測定することを試みる盗聴者(“イブ”)は、エラーを引き起こし、その存在を明かすことになる。一度、その鍵が、ボブとアリスの間で正常に確立されると、彼らは、完全に安全なワンタイムパッド暗号あるいは他のいくつかの対称鍵暗号方式アルゴリズムを用いて、メッセージを暗号化するための交換鍵を用いることによって、公衆通信回線上で通信することができる。今日のQKD技術においては、適切な長さ(例えば、256ビット)の鍵を、アリスとボブとの間の離隔(例えば、その2つを接続する光ファイバーの長さ)に応じて、毎秒約1〜100のレートで生成することができる。
量子暗号の概略的な原理は、BennettおよびBrassardによる論文(非特許文献1)において述べられている。QKDシステムの詳細は、Bennettに付与された米国特許第5307410号(特許文献1)と、CH.Bennettによる論文(非特許文献2)とに記載されており、その開示内容を本願に引用して援用する。
QKDを行なう概略的なプロセスは、Bouwmeesterらによる書籍(非特許文献3)に記載されており、その開示内容を本願に引用して援用する。
(IPSec)
頭文字「IPSec」は、語“インターネットプロトコル(IP)セキュリティ”の短縮形である。IPSecは、主なインターネット標準化組織、インターネットエンジニアリングタスクフォース(IETF)によって開発されたプロトコルのセットである。プロトコルは、インターネット上の情報の安全な交換、より詳細には、IPレイヤにおけるパケットの交換を、サポートするよう設計されている。IPSecは、インターネット上の安全なデータ通信チャネルを実現する最もポピュラーな方法で、仮想プライベートネットワーク(VPN)のオペレーションのためのセキュリティを提供するため広く使用されている。
IPSecの基礎は、Stephen Kentおよび Randall Atkinsonによる出版物(非特許文献4)に記載されており、また、http://www.ietf.org/rfc/rfc2401.txt.にも見つけることができる。
インターネット上で情報を送信する場合、情報は“パケット”へと分割されて、これにより、インターネットトラフィックの効率的な管理が可能になる。パケットは、インターネット上を、指定のアドレスの受信器へ、別々に進む。そして、パケットは、受信器で元の順序となるよう、再組立される。
インターネット上に送信された機密情報は、IPSecを通じて暗号化することができ、これにより、情報の秘密を維持する。IPsecは、“トランスポートモード”および“トンネルモード”の暗号モードをサポートする。トランスポートモードは、それぞれのパケットのデータ部分(ペイロード)のみを暗号化し、ヘッダーはそのまま残しておく。トンネルモードは、ヘッダーとペイロードとの両方を暗号化する。したがってより安全である。受信側で、IPSec準拠のデバイスが、個別の暗号化モードに応じて、それぞれのパケットを復号化する。
2つの主なIPSecプロトコルとして、認証ヘッダ(AH)と暗号ペイロード(ESP)がある。AHプロトコルは、データ認証のために、主に使用される。一方、ESPプロトコルは、認証およびデータ機密性を提供している。AHおよびESPのプロトコルは、IPペイロード(トンネルモード)全体あるいはIPペイロードの上位レイヤプロトコル(トランスポートモード)のいずれも保護することができる。
IPsecのオペレーションでは、ネットワークにおける送信器および受信器は、秘密鍵のセットを共有することを要する。これは、“インターネット鍵交換”すなわちIKEとして知られるプロトコルを通じて行われる。“インターネット鍵交換”すなわちIKEは、D. HarkinsおよびD. Carrelによる出版物(非特許文献5)に記載されており、また、http://www.ietf.org/rfc/rfc2409.txtにも見つけることができる。
このプロトコルは、送信器および受信器が、公開鍵のセットを得て、電子証明書を通じて互いに識別する(“認証する”)ことを可能にする。IPsecプロトコルは、セキュリティアソシエーション(SA)を生成するための鍵を用いる。最高2つの復号SAが、IPSecの標準実装(インプリメンテーション)において、一度にサポートされる。
米国特許第5,307,410号 "Quantum Cryptography:Public key distribution and coin tossing," Proceedings of the International Conference on Computers, Systems and Signal Processing, Bangalore, India, 1984, pp. 175−179 (IEEE, New York,1984) "Quantum Cryptography Using Any Two Non−Orthogonal States", Phys. Rev. Lett. 68 3121(1992) "The Physics of Quantum Information,"Springer−Verlag 2001, in Section 2.3, pages 27−33 "Security Architecture for the Internet Protocol," RFC 2401, published by The Internet Engineering Task Force (IETF), 1998, http://www.ietf.org/rfc/rfc2401.txt. "The Internet Key Exchange(IKE),"RFC 2409, published by The Internet Engineering Task Force (IETF), 1998, http://www.ietf.org/rfc/rfc2409.txt.
IPSecの標準実装は、鍵をどれくらい頻繁に変更することができるかに対する固有の規制を課している。セキュリティを向上させるためにQKDとIPSecを組み合わせることを試みる場合、このことは中心問題となる。上述の通り、QKDは、1秒当たり多くの鍵(例えば、100個の鍵/秒、あるいはそれよりさらに多く)を提供することができる。一方、IPSecの最も速い鍵変化レートは、1秒当たりおよそ一度である。QKDで生成された鍵をIPSecに活用するには、QKDで生成された鍵を可能な限り速く変化させたくなるであろう。
また、IKEは、IPSecの鍵を供給するために使用される。そして、QKDは、IKEの一部ではない。したがって、QKDで生成された鍵をIPSecにおいて使用することができるようにQKDで生成された鍵をIKEプロセスに組み入れる方法は、現在のところない。
本発明は、量子暗号およびインターネット通信に関し、詳細には、インターネットベースのデータ通信のセキュリティを強化するために、量子鍵配送(QKD)をインターネットプロトコルセキュリティ(“IPsec”)と統合する方法に関する。
標準IPSecプロトコルは、鍵を変更できる頻度に制限を課していることは、量子鍵の使用によってIPSecのセキュリティを向上するための取り組みを問題のあるものにしている。
その方法は、高速キーフリッピングレートを可能にするようにセキュリティアソシエーション(SA)テーブルのサイズを増加させる工程、を含んでおり、その結果、量子鍵とインターネット鍵交換(IKE)によって生成された古典鍵とを組み合わせることが可能になる。
本発明は、QKDプロセスによって生成された量子鍵とIKEプロセスによって生成された古典鍵とを組み合わせること(例えば、排他的論理和(XOR)演算すること)により、SAテーブルを生成する方法を含んでおり、それによって、QKDベースのIPSecを可能にする。
上述の通り、IPSecの標準実装においては、それぞれのIPSecトンネルは、2つのSAテーブルを維持する。一方は、インバウンドデータトラフィックのテーブルであり、他方は、アウトバウンドデータトラフィックのテーブルである。それぞれのテーブルは、ひいては、最高2つのSAを一度に含んでいる。このことは、鍵をどれくらい頻繁に変更することができるかに対する制限を課す。IPパケットが、復号側に遅れをもってしかも順番がずれて配信されることがあるからである。パケットがインターネットを通らなければならない場合、このことは、特によく起こる。
インターネット上の情報伝送の際に、IPパケットは、受信器に、順番がずれて、到着することもある。したがって、SAテーブルは、すべての暗号化されたパケットが受信器で適切な順番で受信されて適切に復号化されることを確実にするのに十分に長い必要がある。
従って、本発明の一つの態様は、SAテーブルサイズを増加させる工程を含んでいる。このことは、高速キーフリッピングを可能にすると同時に、また、適切な暗号化/復号化およびパケットの配信順序を確実にする。以下に説明するのは、Santa Clara, CAのCavium Networksから入手可能な商標NITROX IIとして知られるプロセッサに基づいた実装例である。テーブルにおけるトンネルおよびSAの数は、種々の実装に対して、変更可能である。
図1は、3つのIPSecトンネルの実装例を示す、SAテーブル構造の概略図である。図1は、6つのSAテーブルを有するCavium NITROX II(N2)メモリを示している。それぞれのIPsecトンネルは、2つのSAテーブルを用いる。1つのテーブルは、トラフィックのそれぞれの方向に対応する。それぞれのSAテーブルは、216までのSA(32メガバイト、または、0x2000000)を有する。“フリッピングキー”は、アウトバウンドSAテーブルにおける次のSAを用いることを意味する。N2カード当たり3つまでのトンネルがある。データトンネル0:SAテーブル0(インバウンドおよびアウトバウンド)と、データトンネル1:SAテーブル1(インバウンドおよびアウトバウンド)と、コントロールトンネル:SAテーブル2(インバウンドおよびアウトバウンド)と、である。オペレーションにおいて、ホストソフトウェアは、N2メモリにおけるSAテーブルをセットアップし、また、N2マイクロコードは、SAテーブルにアクセスしてパケットを暗号化/復号化する。
図2は、送信器側のSAテーブル構造の概略図である。それぞれのSAテーブルには、216個のSAがある。それぞれのSAは、たとえば、512バイトの長さである。SAテーブルは、0〜216−1まで番号が付けられている。
次の2つのSAポインターが、SAテーブルを管理するために用いられる。
アクティブSA:現在アクティブなSAのSA番号。N2マイクロコードは、アクティブによって示されたSAを用いてパケットを暗号化する。初期値は、0である。
フリーSA:第1のフリーSAスロットのSA番号。新しいSAの追加は、フリーSAを1ずつインクリメントし、0から216−1まで繰り返す。初期値は、SA0を示す0である。
SAテーブルにおけるSAテーブルIDおよびSA番号は、ESPヘッダーのセキュリティペイロードインデックス(SPI)フィールドに暗号化される。復号ノードは、SAテーブルIDおよびSA番号を受信されたパケットのSPIフィールドから抽出して、パケットを復号化する。時間的な有効期間あるいはバイト的な有効期間が終了するとき、暗号化ノードは、アクティブSAを次のアクティブSAに進める。
図3は、受信器側のSAテーブル構造の概略図である。受信器側構造は、まさに送信側(図2)のそれと同じ構造である。受信器側は、SAテーブルIDおよびSA番号を受信されたパケットのSPIフィールドから抽出し、適切なSAを見つける。メモリにおける多くのSAは、すべての適度に遅延しているパケットが復号化される前には、メモリから取り除かれないことを確実にする。キーフリッピングレートおよびテーブルサイズは、最大許容パケット遅延時間を決定する。この遅延は、適切なサイズのSAテーブルを形成することにより、調整することができる。
(QKDのIKEとの統合)
上述の通り、IKEは、標準IPSecを実装するための“古典暗号”鍵を提供する。一般的に、QKDは、IKEを直接置き換えることができる。また、“量子鍵”は、IKEによって提供される鍵の代わりに用いることができる。しかしながら、よりよいアプローチは、QKDとIKEを組み合わせることである。攻撃者が、暗号化された情報へのアクセスするためには、両方のレイヤを破る必要があることから、これは、階層化セキュリティアプローチとなる。
図4は、QKDをIKEと統合するSA生成の例を示す概略図である。SAは、3つのステップで生成される。まず、標準IKEプロトコルを用いて、古典SAペア(インバウンドおよびアウトバウンド)が生成される。第2に、暗号鍵および認証鍵を、QKDプロトコルによって生成された鍵と組み合わせる(例えば、排他的論理和(XOR)演算すること)ことにより、古典SAペアから最終SAペアが生成される。このプロセスは、異なるQKD鍵を用いて、N回行なわれる。第3に、N個の最終SAペアが、SAテーブルに自動的に追加される。新しい古典SAペアは、標準IKEプロシージャによって、周期的に生成することもできる。
図4に示す通り、IKEとQKDは並列に実行される。SAを生成するために用いられる最終の“量子・古典”鍵は、IKEとQKDによって提供される鍵の組み合わせである。実施形態の例においては、最終鍵は、IKEとQKDの鍵のXOR値(つまり、(古典鍵)XOR(量子鍵))である。このアプローチでは、QKDは、従来の暗号の上に、透過的に位置する。したがって、最終鍵をクラックするには、従来の暗号および量子暗号の両方をクラッキングすることを要する。最終鍵のエントロピーは、古典鍵のエントロピー以上であることが保証される。
古典SAから最終SAの生成には、時間がほとんどかからない。それが、ローカルオペレーションであるからである。したがって、SA有効期間は、古典IKE再キーイング時間よりも、小さいオーダーにできる。
3つのIPSecトンネルの実装例を示す、高速キーフリッピングに適応された本発明のSAテーブル構造の概略図。 送信器側の図1のSAテーブル構造の概略図。 受信器側の図1のSAテーブル構造の概略図。 QKDをIKEと並列に統合するSAを生成するステップを示す概略図。

Claims (10)

  1. 量子鍵とセキュリティアソシエーション(SA)テーブルを用いるIPSecの古典鍵とを統合する方法であって、
    a) それぞれのIPSecトンネルに対して、標準インターネット鍵交換(IKE)プロトコルを用いるインバウンドおよびアウトバウンド古典SAペアを生成する工程と、
    b) 前記古典SAペアと関連する前記古典鍵を前記量子鍵と組み合わせることにより、前記古典SAペアから最終SAペアを生成する工程と、
    c) N個の前記最終SAペアを生成するように異なる前記量子鍵を用いて、前記工程b)をN回繰り返す工程と、
    d) N個の前記最終SAペアを前記SAテーブルに追加する工程と、
    を備えている、QKDとIPsecとを統合する方法。
  2. 前記組み合わせることは、前記古典鍵および前記量子鍵のXOR演算することを含んでいる、
    請求項1に記載のQKDとIPsecとを統合する方法。
  3. 前記古典鍵および前記量子鍵を並行して生成する工程を備えている、
    請求項1に記載のQKDとIPsecとを統合する方法。
  4. 前記古典鍵は、それぞれ認証鍵と暗号鍵とを含んでいる、
    請求項1に記載のQKDとIPsecとを統合する方法。
  5. 量子鍵配送を通じて量子鍵を生成する工程と、
    インターネット鍵交換(IKE)プロトコルを通じて古典鍵を提供する工程と、
    量子・古典組み合わせ暗号鍵を形成するように前記量子鍵および前記古典鍵を統合する工程と、
    前記量子・古典組み合わせ暗号鍵に基づいてIPSecを実行する工程と、
    を備えている、古典・量子組み合わせ暗号化方法。
  6. それぞれの双方向IPSec通信は、高速キーフリッピングを可能とするように、それぞれが複数のセキュリティアソシエーション(SA)を含んでいる1ペアのセキュリティアソシエーションテーブルを含んでいる、
    請求項5に記載の古典・量子組み合わせ暗号化方法。
  7. それぞれのIPSecトンネルに対して、
    a) 標準IKEを用いて、古典SAペア(インバウンドおよびアウトバウンド)を生成する工程と、
    b) 暗号鍵および認証鍵を前記量子鍵と組み合わせることによって、前記古典SAペアから最終SAペアを生成する工程と、
    c) それぞれ異なる前記量子鍵を用いて、前記工程b)を複数回繰り返す工程と、
    d) 前記工程c)の結果をそれぞれの前記SAテーブルに追加する工程と、
    を含んでいる、請求項6に記載の古典・量子組み合わせ暗号化方法。
  8. 量子鍵配送(QKD)を通じて量子鍵を生成する工程と、
    インターネット鍵交換(IKE)を通じて古典鍵を提供する工程と、
    を備えており、
    IPSecプロトコルは、標準IPSecプロトコルに関連する標準サイズの複数のセキュリティアソシエーション(SA)テーブルを使用し、
    高速キーフリッピングレートを可能にするように前記SAテーブルサイズを増加させる工程と、
    量子・古典組み合わせ暗号鍵を形成するように、前記量子鍵および前記古典鍵を統合する工程と、
    前記量子・古典組み合わせ暗号鍵に基づいて前記IPSecプロトコルを実行する工程と、
    を備えている、IPSecプロトコルを実行する方法。
  9. 前記キーフリッピングレートおよび前記SAテーブルサイズは、最大許容パケット遅延時間を決定し、前記SAテーブルサイズを調整することによって前記パケット遅延時間を調整する工程を含んでいる、
    請求項8に記載のIPSecプロトコルを実行する方法。
  10. 前記古典鍵および前記量子鍵は、XORオペレーションを用いて統合される、
    請求項8に記載のIPSecプロトコルを実行する方法。
JP2008501904A 2005-03-16 2006-02-28 QKDをIPSecと統合する方法 Withdrawn JP2008533910A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/082,068 US7602919B2 (en) 2005-03-16 2005-03-16 Method of integrating QKD with IPSec
PCT/US2006/007174 WO2006101685A2 (en) 2005-03-16 2006-02-28 Method of integrating qkd with ipsec

Publications (1)

Publication Number Publication Date
JP2008533910A true JP2008533910A (ja) 2008-08-21

Family

ID=37011882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008501904A Withdrawn JP2008533910A (ja) 2005-03-16 2006-02-28 QKDをIPSecと統合する方法

Country Status (5)

Country Link
US (1) US7602919B2 (ja)
EP (1) EP1864417A4 (ja)
JP (1) JP2008533910A (ja)
CN (1) CN101142779A (ja)
WO (1) WO2006101685A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023218575A1 (ja) * 2022-05-11 2023-11-16 日本電信電話株式会社 鍵交換システム、拠点装置、qkd装置、方法、及びプログラム

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8054976B2 (en) * 2005-06-16 2011-11-08 Keith Alexander Harrison Quantum key distribution apparatus and method
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
JP4933304B2 (ja) * 2006-10-16 2012-05-16 キヤノン株式会社 画像処理装置、その制御方法及びプログラム
GB0809045D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key distribution involving moveable key device
MY147120A (en) * 2008-09-10 2012-10-31 Mimos Berhad Method of integrating quantum key distribution with internet key exchange protocol
CN101499972B (zh) * 2009-03-16 2012-01-11 杭州华三通信技术有限公司 Ip安全报文转发方法及装置
US9800495B2 (en) * 2009-09-30 2017-10-24 Infinera Corporation Fast protection path activation using control plane messages
US8483394B2 (en) 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
US9002009B2 (en) 2010-06-15 2015-04-07 Los Alamos National Security, Llc Quantum key distribution using card, base station and trusted authority
WO2013048671A1 (en) 2011-09-30 2013-04-04 Los Alamos National Security, Llc Polarization tracking system for free-space optical communication, including quantum communication
WO2013048672A1 (en) 2011-09-30 2013-04-04 Los Alamos National Security, Llc Great circle solution to polarization-based quantum communication (qc) in optical fiber
US9509506B2 (en) 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
CA2882288C (en) 2012-08-17 2020-10-27 Los Alamos National Security, Llc Quantum communications system with integrated photonic devices
CN102970277B (zh) * 2012-09-29 2015-07-15 国家计算机网络与信息安全管理中心 一种多源安全关联建立方法及系统
CN103441839B (zh) * 2013-08-15 2018-06-01 国家电网公司 一种量子密码在ip安全通信中的使用方法和系统
CN108092769B (zh) * 2014-02-28 2021-04-13 山东量子科学技术研究院有限公司 量子密码网络可靠加密传输系统及方法
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
CN104660603B (zh) * 2015-02-14 2017-02-22 山东量子科学技术研究院有限公司 IPSec VPN中扩展使用量子密钥的方法及系统
CN106470101B (zh) 2015-08-18 2020-03-10 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
EP3432509B1 (en) 2017-07-21 2021-06-09 ID Quantique S.A. Quantum enhanced application security
CN107453869B (zh) * 2017-09-01 2019-10-22 中国电子科技集团公司第三十研究所 一种实现量子安全的IPSecVPN的方法
US10924274B1 (en) * 2017-12-07 2021-02-16 Junioer Networks, Inc. Deterministic distribution of rekeying procedures for a scaling virtual private network (VPN)
CN109379391B (zh) * 2018-12-25 2021-06-01 北京物芯科技有限责任公司 一种基于IPSec的通信方法、装置、设备和储存介质
GB2581528B (en) * 2019-02-22 2022-05-18 Toshiba Kk A method, a communication network and a node for exchanging a cryptographic key
CN109802831A (zh) * 2019-02-26 2019-05-24 安徽皖通邮电股份有限公司 一种IKEv1协商使用量子密钥的方法
CN109714164B (zh) * 2019-02-26 2021-11-30 安徽皖通邮电股份有限公司 一种IKEv2协商使用量子密钥的方法
CN110071943B (zh) * 2019-05-28 2021-07-27 中国电子科技集团公司第三十研究所 密钥真随机变化的复合型高安全ip保密通信方法
US11689570B2 (en) * 2020-11-30 2023-06-27 At&T Intellectual Property I, L.P. Quantum security enhancement for IPsec protocol
EP4068677B1 (en) * 2021-03-31 2023-06-07 Deutsche Telekom AG Method and system for creating a quantum secured encryption key
CN113726507B (zh) * 2021-08-26 2023-10-27 新华三信息安全技术有限公司 数据传输方法、系统、装置及存储介质
US11791994B1 (en) 2022-03-31 2023-10-17 Juniper Networks, Inc. Quantum cryptography in an internet key exchange procedure
CN115277186A (zh) * 2022-07-26 2022-11-01 北京国领科技有限公司 一种在国密IPSec传输加密中融合量子密钥的方法
CN116155621B (zh) * 2023-04-14 2023-07-11 中国科学技术大学 基于IPSec动态融合量子密钥的数据保护方法及系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR960705433A (ko) * 1993-09-09 1996-10-09 사이먼 크리스토퍼 로버츠 양자 암호 작성법을 사용하는 키 통신 방법 및 시스템(system and method for key distribution using quantum crypto graphy)
US6035405A (en) * 1997-12-22 2000-03-07 Nortel Networks Corporation Secure virtual LANs
US20020188871A1 (en) 2001-06-12 2002-12-12 Corrent Corporation System and method for managing security packet processing
WO2003058865A1 (en) * 2001-12-21 2003-07-17 Magiq Technologies, Inc. Decoupling error correction from privacy amplification in quantum key distribution
US7451292B2 (en) * 2002-08-10 2008-11-11 Thomas J Routt Methods for transmitting data across quantum interfaces and quantum gates using same
US7460670B1 (en) * 2002-12-20 2008-12-02 Bbn Technologies Corp. Systems and methods for managing quantum cryptographic networks
US7236597B2 (en) * 2002-12-20 2007-06-26 Bbn Technologies Corp. Key transport in quantum cryptographic networks
US7227955B2 (en) * 2003-02-07 2007-06-05 Magiq Technologies, Inc. Single-photon watch dog detector for folded quantum key distribution system
US20040184615A1 (en) * 2003-03-21 2004-09-23 Elliott Brig Barnum Systems and methods for arbitrating quantum cryptographic shared secrets
US20050063547A1 (en) * 2003-09-19 2005-03-24 Audrius Berzanskis Standards-compliant encryption with QKD

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023218575A1 (ja) * 2022-05-11 2023-11-16 日本電信電話株式会社 鍵交換システム、拠点装置、qkd装置、方法、及びプログラム

Also Published As

Publication number Publication date
US20060212936A1 (en) 2006-09-21
WO2006101685A3 (en) 2007-07-12
WO2006101685A2 (en) 2006-09-28
CN101142779A (zh) 2008-03-12
US7602919B2 (en) 2009-10-13
EP1864417A4 (en) 2011-09-21
EP1864417A2 (en) 2007-12-12

Similar Documents

Publication Publication Date Title
US7602919B2 (en) Method of integrating QKD with IPSec
US9571458B1 (en) Anti-replay mechanism for group virtual private networks
US11575660B2 (en) End-to-end encryption for personal communication nodes
US7774594B2 (en) Method and system for providing strong security in insecure networks
US8340298B2 (en) Key management and user authentication for quantum cryptography networks
CN107104977B (zh) 一种基于sctp协议的区块链数据安全传输方法
Mink et al. Quantum key distribution (QKD) and commodity security protocols: Introduction and integration
US20060059343A1 (en) Key expansion for qkd
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
JP2012019511A (ja) 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法
CN102088352B (zh) 消息中间件的数据加密传输方法和系统
US20220069995A1 (en) System and method for securing data
Bhatia et al. Framework for wireless network security using quantum cryptography
US20220294618A1 (en) Improvements to qkd methods
WO2016134631A1 (zh) 一种OpenFlow报文的处理方法及网元
CN103312671B (zh) 校验服务器的方法和系统
Niemiec et al. Authentication in virtual private networks based on quantum key distribution methods
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
JPH11187008A (ja) 暗号鍵の配送方法
Wijesekera et al. Quantum cryptography based key distribution in Wi-Fi networks-Protocol modifications in IEEE 802.11
US20230291545A1 (en) Qsl - data at rest
US20240048559A1 (en) Rendering endpoint connection without authentication dark on network
US20240073009A1 (en) Registration of endpoints by authentication server when onboarding to network
US20240022568A1 (en) Authorization and authentication of endpoints for network connections and communication
Pirzada et al. Randomized Key Exchange Protocol Implementation for Internet of Things Application

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090219

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100511