TW201709690A - 用於產生共用金鑰的方法、裝置、終端設備及系統 - Google Patents
用於產生共用金鑰的方法、裝置、終端設備及系統 Download PDFInfo
- Publication number
- TW201709690A TW201709690A TW105107423A TW105107423A TW201709690A TW 201709690 A TW201709690 A TW 201709690A TW 105107423 A TW105107423 A TW 105107423A TW 105107423 A TW105107423 A TW 105107423A TW 201709690 A TW201709690 A TW 201709690A
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- algorithm
- random number
- receiving end
- receiving
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Abstract
本發明提供了一種用於發送端產生共用金鑰的方法,首先與接收端建立金鑰協商連接;然後透過所述金鑰協商連接與所述接收端協商確定演算法代碼;再在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法;最後根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。相較於傳統的金鑰產生方法尤其是量子金鑰產生方法,本方法透過協商確定演算法代碼,再查詢預先儲存的與所述演算法代碼對應的演算法,利用已產生的種子金鑰計算產生新的共用金鑰,避免了傳統量子金鑰產生方法誤碼率高的問題,金鑰產生成功率高,可以便滿足大規模業務的需求。
Description
本發明關於電子技術領域,具體的說是一種用於發送端產生共用金鑰的方法、裝置及終端設備,一種用於接收端產生共用金鑰的方法、裝置及終端設備,以及一種用於產生共用金鑰的系統。
密碼學中利用私密金鑰密碼機制和公開金鑰密碼機制保證通信中身份資訊的安全性、完整性、不可否認性和抵抗身份冒充攻擊。在公開金鑰基礎設施中主要應用以公開金鑰密碼機制為基礎的數位簽章技術實現身份認證,典型的數位簽章演算法有RSA演算法、ECC演算法、DSA演算法、EIGamal演算法等,這些演算法基於計算複雜度來保證經典認證系統的安全性,這在量子計算及雲端運算環境中有被破解的風險。
量子密碼作為量子力學和密碼學的交叉產物,其安全性由量子力學基本原理保證(未知量子態的測不準原理、測量坍縮原理、不可克隆原理),與攻擊者的計算能力和儲存能力無關,被證明具有無條件安全性和對竊聽者的可
檢測性。然而目前提出的量子金鑰分配協議基於誤碼率來協商共用金鑰,這在大規模的業務場景中,存在金鑰分發不足的問題,同時,量子金鑰協商共用金鑰受外界干擾因素影響比較大,需要依賴誤碼率來確定量子金鑰的輸出,因此,會因沒一個有效的誤碼率估計方法,而影響到量子實際金鑰量的產出,目前國內誤碼率大於7%以上,就無法產生量子金鑰,國外日本誤碼率容忍率最高,但是超過11%也無法產生金鑰。
鑒於上述問題,本發明提供一種用於發送端產生共用金鑰的方法、一種用於發送端產生共用金鑰的裝置及一種用於發送端產生共用金鑰的終端設備,一種用於接收端產生共用金鑰的方法、一種用於接收端產生共用金鑰的裝置及一種用於接收端產生共用金鑰的終端設備,以及一種用於產生共用金鑰的系統。
本發明採用的技術方案是:本發明提供一種用於發送端產生共用金鑰的方法,包括:與接收端建立金鑰協商連接;透過所述金鑰協商連接與所述接收端協商確定演算法代碼;在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法;
根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。
可選的,所述與接收端建立金鑰協商連接的步驟,包括:向接收端發送金鑰協商請求;接收所述接收端同意所述金鑰協商請求的回應資訊,金鑰協商連接建立成功。
可選的,所述接收所述接收端同意所述金鑰協商請求的回應資訊,金鑰協商連接建立成功的步驟,包括:接收所述接收端同意所述金鑰協商請求的回應資訊;根據所述回應資訊中的接收端認證資訊,判斷所述接收端的合法性;若所述接收端合法,則金鑰協商連接建立成功。
可選的,所述透過所述金鑰協商連接與所述接收端協商確定演算法代碼的步驟,包括:透過所述金鑰協商連接向所述接收端發送擬採用的演算法代碼;接收所述接收端返回的是否同意所述擬採用的演算法代碼的資訊;若同意,則將所述擬採用的演算法代碼確定為演算法代碼。
可選的,所述用於發送端產生共用金鑰的方法還包括:若不同意,則
向所述接收端發送其他的擬採用的演算法代碼進行重試,直至同意;或者,
接收所述接收端返回的建議採用的演算法代碼,將所述建議採用的演算法代碼確認為演算法代碼,並向所述接收端發送確定採用所述建議採用的演算法代碼的資訊。
可選的,所述透過所述金鑰協商連接向所述接收端發送擬採用的演算法代碼,包括:採用預置的金鑰對擬採用的演算法代碼進行加密;將加密後的擬採用的演算法代碼透過所述金鑰協商連接發送至所述接收端。
可選的,所述用於發送端產生共用金鑰的方法還包括:透過所述金鑰協商連接與所述接收端協商確定亂數;所述根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰,包括:根據所述演算法和所述亂數對預先儲存的種子金鑰進行計算,獲得共用金鑰,所述亂數是所述演算法的參數之一。
可選的,所述透過所述金鑰協商連接與所述接收端協商確定亂數的步驟,包括:透過所述金鑰協商連接向所述接收端發送擬採用的亂數;接收所述接收端返回的是否同意所述擬採用的亂數的資訊;
若同意,則將所述擬採用的亂數確定為亂數。
可選的,所述用於發送端產生共用金鑰的方法,還包括:若不同意,則向所述接收端發送其他的擬採用的亂數進行重試,直至同意;或者,接收所述接收端返回的建議採用的亂數,將所述建議採用的亂數確認為亂數,並向所述接收端發送確定採用所述建議採用的亂數的資訊。
可選的,所述透過所述金鑰協商連接向所述接收端發送擬採用的亂數,包括:採用預置的金鑰對擬採用的亂數進行加密;將加密後的擬採用的亂數透過所述金鑰協商連接發送至所述接收端。
可選的,所述種子金鑰為量子種子金鑰。
本發明還提供一種用於發送端產生共用金鑰的裝置,包括:發送端協商連接建立單元,用於與接收端建立金鑰協商連接;發送端演算法代碼協商單元,用於透過所述金鑰協商連接與所述接收端協商確定演算法代碼;發送端演算法查詢單元,用於在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法;發送端共用金鑰計算單元,用於根據所述演算法對預
先儲存的種子金鑰進行計算,獲得共用金鑰。
可選的,所述發送端協商連接建立單元包括:協商請求發送子單元,用於向接收端發送金鑰協商請求;回應資訊接收子單元,用於接收所述接收端同意所述金鑰協商請求的回應資訊,此時,金鑰協商連接建立成功。
可選的,所述回應資訊接收子單元包括:第一回應資訊接收子單元,用於接收所述接收端同意所述金鑰協商請求的回應資訊;接收端合法性判斷子單元,用於根據所述回應資訊中的接收端認證資訊,判斷所述接收端的合法性,若判斷結果為所述接收端合法,則金鑰協商連接建立成功。
可選的,所述發送端演算法代碼協商單元包括:擬採用演算法代碼發送子單元,用於透過所述金鑰協商連接向所述接收端發送擬採用的演算法代碼;代碼資訊接收子單元,用於接收所述接收端返回的是否同意所述擬採用的演算法代碼的資訊;發送端演算法代碼確定子單元,用於在所述代碼資訊接收子單元接收到所述接收端返回的同意所述擬採用的演算法代碼的資訊時,將所述擬採用的演算法代碼確定為演算法代碼。
可選的,所述發送端演算法代碼協商單元還包括:演算法代碼重試發送子單元,用於在所述代碼資訊接
收子單元接收到所述接收端返回的不同意所述擬採用的演算法代碼的資訊時,向所述接收端發送其他的擬採用的演算法代碼進行重試,直至同意;或者,
建議演算法代碼接收子單元,用於接收所述接收端返回的建議採用的演算法代碼,將所述建議採用的演算法代碼確認為演算法代碼,並向所述接收端發送確定採用所述建議採用的演算法代碼的資訊。
可選的,所述擬採用演算法代碼發送子單元,包括:演算法代碼加密子單元,用於採用預置的金鑰對擬採用的演算法代碼進行加密;加密代碼發送子單元,用於將加密後的擬採用的演算法代碼透過所述金鑰協商連接發送至所述接收端。
可選的,所述用於發送端產生共用金鑰的裝置,還包括:發送端亂數協商單元,用於透過所述金鑰協商連接與所述接收端協商確定亂數;所述發送端共用金鑰計算單元,包括:發送端共用金鑰計算子單元,用於根據所述演算法和所述亂數對預先儲存的種子金鑰進行計算,獲得共用金鑰,所述亂數是所述演算法的參數之一。
可選的,所述發送端亂數協商單元,包括:擬採用亂數發送子單元,用於透過所述金鑰協商連接向所述接收端發送擬採用的亂數;亂數資訊接收子單元,用於接收所述接收端返回的是
否同意所述擬採用的亂數的資訊;發送端亂數確定子單元,用於在所述亂數資訊接收子單元接收到所述接收端返回的同意所述擬採用的亂數的資訊時,則將所述擬採用的亂數確定為亂數。
可選的,所述發送端亂數協商單元還包括:亂數重試發送子單元,用於在所述亂數資訊接收子單元接收到所述接收端返回的不同意所述擬採用的亂數的資訊時,向所述接收端發送其他的擬採用的亂數進行重試,直至同意;或者,建議亂數接收子單元,用於接收所述接收端返回的建議採用的亂數,將所述建議採用的亂數確認為亂數。
可選的,所述擬採用亂數發送子單元,包括:亂數加密子單元,用於採用預置的金鑰對擬採用的亂數進行加密;加密亂數發送子單元,將加密後的擬採用的亂數透過所述金鑰協商連接發送至所述接收端。
可選的,所述種子金鑰為量子種子金鑰。
本發明還提供一種用於接收端產生共用金鑰的方法,包括:與發送端建立金鑰協商連接;透過所述金鑰協商連接與所述發送端協商確定演算法代碼;在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法;
根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。
可選的,所述與發送端建立金鑰協商連接的步驟,包括:接收發送端發送的金鑰協商請求;向發送端發送同意所述金鑰協商請求的回應資訊,金鑰協商連接建立成功。
可選的,在所述向發送端發送同意所述金鑰協商請求的回應資訊的步驟前,還包括:根據所述金鑰協商請求中的發送端認證資訊,判斷所述發送端的合法性;若所述發送端不合法,則中止。
可選的,所述透過所述金鑰協商連接與所述發送端協商確定演算法代碼的步驟,包括:透過所述金鑰協商連接接收所述發送端發送的擬採用的演算法代碼;判斷是否同意採用所述擬採用的演算法代碼;若同意採用,則向所述發送端發送同意採用所述擬採用的演算法代碼的資訊;將所述擬採用的演算法代碼確定為演算法代碼。
可選的,所述用於接收端產生共用金鑰的方法,還包括:若不同意,則向所述發送端發送建議採用的演算法代碼;
在接收到所述發送端發送的確定採用所述建議採用的演算法代碼的資訊後,將所述建議採用的演算法代碼確認為演算法代碼。
可選的,所述透過所述金鑰協商連接接收所述發送端發送的擬採用的演算法代碼的步驟,包括:透過所述金鑰協商連接接收所述發送端發送的經預置的金鑰加密後的擬採用的演算法代碼;採用與所述預置的金鑰對所述經預置的金鑰加密後的擬採用的演算法代碼進行解密,獲得擬採用的演算法代碼。
可選的,所述用於接收端產生共用金鑰的方法,還包括:透過所述金鑰協商連接與所述發送端協商確定亂數;所述根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰,包括:根據所述演算法和所述亂數對預先儲存的種子金鑰進行計算,獲得共用金鑰,所述亂數是所述演算法的參數之一。
可選的,所述透過所述金鑰協商連接與所述發送端協商確定亂數的步驟,包括:透過所述金鑰協商連接接收所述發送端發送的擬採用的亂數;判斷是否同意採用所述擬採用的亂數;若同意採用,則向所述發送端發送同意採用所述擬採
用的亂數的資訊;將所述擬採用的亂數確定為亂數。
可選的,所述用於接收端產生共用金鑰的方法,還包括:若不同意,則向所述發送端發送建議採用的亂數;在接收到所述發送端發送的確定採用所述建議採用的亂數的資訊後,將所述建議採用的亂數確認為亂數。
可選的,所述透過所述金鑰協商連接接收所述發送端發送的擬採用的亂數的步驟,包括:透過所述金鑰協商連接接收所述發送端發送的經預置的金鑰加密後的擬採用的亂數;採用所述預置的金鑰對所述經預置的金鑰加密後的擬採用的亂數進行解密,獲得擬採用的亂數。
可選的,所述種子金鑰為量子種子金鑰。
本發明還提供一種用於接收端產生共用金鑰的裝置,包括:接收端協商連接建立單元,用於與發送端建立金鑰協商連接;接收端演算法代碼協商單元,用於透過所述金鑰協商連接與所述發送端協商確定演算法代碼;接收端演算法查詢單元,用於在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法;接收端共用金鑰計算單元,用於根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。
可選的,所述接收端協商連接建立單元包括:協商請求接收子單元,用於接收發送端發送的金鑰協商請求;回應資訊發送子單元,用於向發送端發送同意所述金鑰協商請求的回應資訊,此時,金鑰協商連接建立成功。
可選的,所述回應資訊發送子單元包括:發送端合法性判斷子單元,用於根據所述金鑰協商請求中的發送端認證資訊,判斷所述發送端的合法性第一回應資訊發送子單元,用於在所述發送端合法性判斷子單元的判斷結果為所述發送端合法時,向發送端發送同意所述金鑰協商請求的回應資訊,此時,金鑰協商連接建立成功。
可選的,所述接收端演算法代碼協商單元包括:擬採用演算法代碼接收子單元,用於透過所述金鑰協商連接接收所述發送端發送的擬採用的演算法代碼;擬採用演算法代碼判斷子單元,用於判斷是否同意採用所述擬採用的演算法代碼;代碼資訊發送子單元,用於在同意採用所述擬採用的演算法代碼時,向所述發送端發送同意採用所述擬採用的演算法代碼的資訊;接收端演算法代碼確定子單元,用於將所述擬採用的演算法代碼確定為演算法代碼。
可選的,所述接收端演算法代碼協商單元還包括:建議演算法代碼發送子單元,用於在不同意採用所述
擬採用的演算法代碼時,向所述發送端發送建議採用的演算法代碼;建議演算法代碼確認子單元,用於在接收到所述發送端發送的確定採用所述建議採用的演算法代碼的資訊後,將所述建議採用的演算法代碼確認為演算法代碼。
可選的,所述擬採用演算法代碼接收子單元,包括:加密演算法代碼接收子單元,用於透過所述金鑰協商連接接收所述發送端發送的經預置的金鑰加密後的擬採用的演算法代碼;加密演算法代碼解密子單元,用於採用與所述預置的金鑰對所述經預置的金鑰加密後的擬採用的演算法代碼進行解密,獲得擬採用的演算法代碼。
可選的,所述用於接收端產生共用金鑰的裝置,還包括:接收端亂數協商單元,用於透過所述金鑰協商連接與所述發送端協商確定亂數;所述接收端共用金鑰計算單元,包括:接收端共用金鑰計算子單元,用於根據所述演算法和所述亂數對預先儲存的種子金鑰進行計算,獲得共用金鑰,所述亂數是所述演算法的參數之一。
可選的,所述接收端亂數協商單元,包括:擬採用亂數接收子單元,用於透過所述金鑰協商連接接收所述發送端發送的擬採用的亂數;擬採用亂數判斷子單元,判斷是否同意採用所述擬採
用的亂數;亂數資訊發送子單元,用於在同意採用所述擬採用的亂數時,向所述發送端發送同意採用所述擬採用的亂數的資訊;接收端亂數確定子單元,用於將所述擬採用的亂數確定為亂數。
可選的,所述接收端亂數協商單元還包括:建議亂數發送子單元,用於在不同意採用所述擬採用的亂數時,向所述發送端發送建議採用的亂數;建議亂數確認子單元,用於在接收到所述發送端發送的確定採用所述建議採用的亂數的資訊後,將所述建議採用的亂數確認為亂數。
可選的,所述擬採用亂數接收子單元,包括:加密亂數接收子單元,用於透過所述金鑰協商連接接收所述發送端發送的經預置的金鑰加密後的擬採用的亂數;加密亂數解密子單元,用於採用所述預置的金鑰對所述經預置的金鑰加密後的擬採用的亂數進行解密,獲得擬採用的亂數。
可選的,所述種子金鑰為量子種子金鑰。
本發明還提供一種用於發送端產生共用金鑰的終端設備,包括:中央處理器;輸入輸出單元;
記憶體;所述記憶體中儲存有本發明提供的用於發送端產生共用金鑰的方法;並在啟動後能夠根據上述方法運行。
本發明還提供一種用於接收端產生共用金鑰的終端設備,包括:中央處理器;輸入輸出單元;記憶體;所述記憶體中儲存有本發明提供的用於接收端產生共用金鑰的方法;並在啟動後能夠根據上述方法運行。
本發明還提供一種用於產生共用金鑰的系統,包括發送端和接收端,所述發送端配置有本發明提供的用於發送端產生共用金鑰的裝置,所述接收端配置有本發明提供的用於接收端產生共用金鑰的裝置。
與現有技術相比,本發明具有以下優點:
本發明提供的一種用於發送端產生共用金鑰的方法,首先與接收端建立金鑰協商連接;然後透過所述金鑰協商連接與所述接收端協商確定演算法代碼;再在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法;最後根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。相較於傳統的金鑰產生方法尤其是量子金鑰產生方法,本方法透過協商確定演算法代碼,再查詢預先儲存的與所述演算法代碼對應的演算法,利用已產生的種子金鑰計算產生新的共用金鑰,避免了傳統量子金鑰產生方法誤
碼率高的問題,金鑰產生成功率高,可以便滿足大規模業務的需求。
S101、S102、S103、S104‧‧‧方法步驟
S201、S202、S203、S204‧‧‧方法步驟
101‧‧‧發送端協商連接建立單元
102‧‧‧發送端演算法代碼協商單元
103‧‧‧發送端演算法查詢單元
104‧‧‧發送端共用金鑰計算單元
201‧‧‧接收端協商連接建立單元
202‧‧‧接收端演算法代碼協商單元
203‧‧‧接收端演算法查詢單元
204‧‧‧接收端共用金鑰計算單元
圖1是本發明提供的一種用於發送端產生共用金鑰的方法實施例的流程圖;圖2是本發明提供的一種用於發送端產生共用金鑰的裝置實施例的示意圖;圖3是本發明提供的一種用於接收端產生共用金鑰的方法實施例的流程圖;圖4是本發明提供的一種用於接收端產生共用金鑰的裝置實施例的示意圖。
在下面的描述中闡述了很多具體細節以便於充分理解本發明。但是本發明能夠以很多不同於在此描述的其它方式來實施,本領域技術人員可以在不違背本發明內涵的情況下做類似推廣,因此本發明不受下面揭示的具體實施的限制。
本發明提供了提供一種用於發送端產生共用金鑰的方法、一種用於發送端產生共用金鑰的裝置及一種用於發送端產生共用金鑰的終端設備,一種用於接收端產生共用金鑰的方法、一種用於接收端產生共用金鑰的裝置及一種用於接收端產生共用金鑰的終端設備,以及一種用於產生共
用金鑰的系統,下面依次結合附圖對本發明的實施例進行詳細說明。
請參考圖1,其為本發明提供的一種用於發送端產生共用金鑰的方法實施例的流程圖,所述方法包括如下步驟:
步驟S101:與接收端建立金鑰協商連接。
本步驟,首先與接收端建立金鑰協商連接,所述與接收端建立金鑰協商連接的過程類似於通信握手的過程,即發送端與接收端雙方透過互相通信建立起通信連接,以進行下一步資料通信。
在本發明提供的一個實施例中,所述與接收端建立金鑰協商連接的步驟,包括:向接收端發送金鑰協商請求;
接收所述接收端同意所述金鑰協商請求的回應資訊,金鑰協商連接建立成功。
為了保證所述金鑰協商連接的安全性,在本發明提供的一個實施例中,發送端在與接收端建立金鑰協商連接的過程中需要進行身份認證,因此,所述金鑰協商請求中包含有證明發送端身份資訊的發送端認證資訊,所述發送端認證資訊包括發送端的身份資訊及證書。所述接收端在接收到所述發送端發送的金鑰協商請求後,會對所述金鑰協商請求中的發送端認證資訊進行認證,以判斷所述發送端的合法性,若所述發送端不合法,則金鑰協商流程中止,若所述發送端合法,則會向所述發送端發送同意所述金鑰協商請求的回應資訊,所述發送端接收到所述接收端同意
所述金鑰協商請求的回應資訊,則說明所述接收端透過了所述發送端的金鑰協商請求,金鑰協商連接建立成功,可以進一步進行金鑰協商。
基於相同的考慮,在本發明提供的一個實施例中,所述響應資訊中包含有證明接收端身份資訊的接收端認證資訊,所述接收端認證資訊包括接收端的身份資訊及證書,所述發送端在接收到所述接收端同意所述金鑰協商請求的回應資訊後,會根據所述接收端認證資訊對所述接收端進行認證,以判斷所述接收端的合法性,若所述接收端不合法,則金鑰協商流程中止,若所述接收端合法,則金鑰協商連接建立成功,可以進一步進行金鑰協商。
在本發明提供的一個實施例中,所述金鑰協商請求和所述回應資訊是透過https加密通信通道傳輸的,以保證資訊傳輸的安全性。
步驟S102:透過所述金鑰協商連接與所述接收端協商確定演算法代碼。
透過步驟S101,已與接收端建立金鑰協商連接,接下來,可以透過所述金鑰協商連接與所述接收端協商確定演算法代碼。
在本發明提供的一個實施例中,所述發送端和所述接收端內都預先儲存有相同的種子金鑰以及演算法庫,所述演算法庫中包含有多個用於修改所述種子金鑰的演算法,為了避免演算法在協商過程中洩露,本發明實施例對每個所述演算法賦予不同的演算法代碼,在協商過程中透過協
商所述演算法代碼確定需要採用的演算法,所述透過所述金鑰協商連接與所述接收端協商確定演算法代碼的步驟,包括:透過所述金鑰協商連接向所述接收端發送擬採用的演算法代碼;接收所述接收端返回的是否同意所述擬採用的演算法代碼的資訊;若同意,則將所述擬採用的演算法代碼確定為演算法代碼。
若不同意,則向所述接收端發送其他的擬採用的演算法代碼進行重試,直至同意;或者,
接收所述接收端返回的建議採用的演算法代碼,將所述建議採用的演算法代碼確認為演算法代碼,並向所述接收端發送確定採用所述建議採用的演算法代碼的資訊。
需要說明的是,以上僅舉例說明了透過所述金鑰協商連接與所述接收端協商確定演算法代碼的過程,並不限制本發明的保護範圍,只要是透過對話模式確定演算法代碼,無論以現有技術中的何種方式實現,均在本發明的保護範圍之內。
在本發明提供的一個實施例中,為了進一步加強透過所述金鑰協商連接與所述接收端協商確定演算法代碼過程的安全性,避免演算法代碼洩露,所述透過所述金鑰協商連接與所述接收端協商確定演算法代碼的過程中,傳遞的資訊是採用預定的金鑰加密後的加密資訊,所述透過所述
金鑰協商連接向所述接收端發送擬採用的演算法代碼的步驟,包括:採用預置的金鑰對擬採用的演算法代碼進行加密;將加密後的擬採用的演算法代碼透過所述金鑰協商連接發送至所述接收端。所述接收端在接收到所述加密後的擬採用的演算法代碼後採用對應的金鑰進行解密即可獲得擬採用的演算法代碼,以進行後續步驟,相應的,在協商過程中,所述接收端在發送建議採用的演算法代碼時也會進行加密,所述發送端在接收到加密後的建議採用的演算法代碼後,也需要採用相應的金鑰進行解密,獲得建議採用的演算法代碼。
步驟S103:在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法。
透過步驟S102,已透過所述金鑰協商連接與所述接收端協商確定演算法代碼,接下來,需要在在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法。
步驟S104:根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。
透過步驟S103,已在預先儲存的演算法庫中查詢到與所述演算法代碼對應的演算法(例如,共用金鑰=f(種子金鑰)),接下來,採用所述演算法對預先儲存的種子金鑰進行計算,即可獲得新的共用金鑰,同樣的,所述接收端也採用所述演算法對預先儲存的種子金鑰進行計算獲得相同的共用金鑰,在所述發送端和所述接收端都產生新的共用金鑰後,即可利用所述共用金鑰進行資料的安全傳
輸。
需要說明的是,本發明的保護範圍並不局限於某種特定的演算法,只要是透過預定的演算法對所述種子金鑰進行修改從而獲得新的共用金鑰,採用任何現有技術中的演算法都在本發明的保護範圍之內。
本發明提供的方法尤其適用於量子金鑰的產生,利用已經確定的量子種子金鑰,透過雙方協商確定的演算法對所述量子種子金鑰進行計算,即可產生新的量子金鑰,協商過程中不關於量子種子金鑰內容,因此安全性更強,同時也避免了傳統量子金鑰產生方法誤碼率高的問題,金鑰產生成功率高,可以便滿足大規模業務的需求。
至此,透過步驟S101至步驟S104,完成了用於發送端產生共用金鑰的方法流程。
為了進一步提高本發明提供的用於發送端產生共用金鑰的方法的安全性,在本發明提供的一個實施例中,所述演算法的參數中含有亂數,例如:共用金鑰=f(種子金鑰,n),其中n為亂數,所述發送端透過所述金鑰協商連接與所述接收端協商確定演算法代碼的同時,也協商確定所述亂數,這樣,即使演算法和演算法代碼被洩露,只要亂數不被洩露,所述量子金鑰就不會被洩露或破解,從而利用所述亂數即可進一步加強本方法的安全性。
在本發明提供的一個實施例中,所述用於發送端產生共用金鑰的方法還包括步驟:透過所述金鑰協商連接與所述接收端協商確定亂數;
所述根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰,包括:根據所述演算法和所述亂數對預先儲存的種子金鑰進行計算,獲得共用金鑰,所述亂數是所述演算法的參數之一。
其中,所述透過所述金鑰協商連接與所述接收端協商確定亂數的步驟,包括:透過所述金鑰協商連接向所述接收端發送擬採用的亂數;接收所述接收端返回的是否同意所述擬採用的亂數的資訊;若同意,則將所述擬採用的亂數確定為亂數。
若不同意,則向所述接收端發送其他的擬採用的亂數進行重試,直至同意;或者,
接收所述接收端返回的建議採用的亂數,將所述建議採用的亂數確認為亂數,並向所述接收端發送確定採用所述建議採用的亂數的資訊。
需要說明的是,以上僅舉例說明了透過所述金鑰協商連接與所述接收端協商確定亂數的過程,並不限制本發明的保護範圍,只要是透過對話模式確定亂數,無論以現有技術中的何種方式實現,均在本發明的保護範圍之內。
在本發明提供的一個實施例中,為了進一步加強透過所述金鑰協商連接與所述接收端協商確定亂數過程的安全
性,避免亂數洩露,所述透過所述金鑰協商連接與所述接收端協商確定亂數的過程中,傳遞的資訊是採用預定的金鑰加密後的加密資訊,所述透過所述金鑰協商連接向所述接收端發送擬採用的亂數,包括:採用預置的金鑰對擬採用的亂數進行加密;將加密後的擬採用的亂數透過所述金鑰協商連接發送至所述接收端。所述接收端在接收到所述加密後的擬採用的亂數後採用對應的金鑰進行解密即可獲得擬採用的亂數,以進行後續步驟,相應的,若在協商過程中,所述接收端在發送建議採用的亂數時也會進行加密,所述發送端在接收到加密後的建議採用的亂數後,也需要採用相應的金鑰進行解密,獲得建議採用的亂數。
在上述的實施例中,提供了一種用於發送端產生共用金鑰的方法,與之相對應的,本發明還提供一種用於發送端產生共用金鑰的裝置。請參看圖2,其為本發明提供的一種用於發送端產生共用金鑰的裝置實施例的示意圖。由於裝置實施例基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用於發送端產生共用金鑰的裝置,包括:發送端協商連接建立單元101,用於與接收端建立金鑰協商連接;發送端演算法代碼協商單元102,用於透過所述金鑰協商連接與所述接收端協商確定演算法代碼;發送端演算法查詢單元103,用於在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法;發送端共用金鑰計
算單元104,用於根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。
可選的,所述發送端協商連接建立單元101包括:協商請求發送子單元,用於向接收端發送金鑰協商請求;回應資訊接收子單元,用於接收所述接收端同意所述金鑰協商請求的回應資訊,此時,金鑰協商連接建立成功。
可選的,所述回應資訊接收子單元包括:第一回應資訊接收子單元,用於接收所述接收端同意所述金鑰協商請求的回應資訊;接收端合法性判斷子單元,用於根據所述回應資訊中的接收端認證資訊,判斷所述接收端的合法性,若判斷結果為所述接收端合法,則金鑰協商連接建立成功。
可選的,所述發送端演算法代碼協商單元102包括:擬採用演算法代碼發送子單元,用於透過所述金鑰協商連接向所述接收端發送擬採用的演算法代碼;代碼資訊接收子單元,用於接收所述接收端返回的是否同意所述擬採用的演算法代碼的資訊;發送端演算法代碼確定子單元,用於在所述代碼資訊接收子單元接收到所述接收端返回的同意所述擬採用的演算法代碼的資訊時,將所述擬採用的演算法代碼確定為演算法代碼。
可選的,所述發送端演算法代碼協商單元102還包
括:演算法代碼重試發送子單元,用於在所述代碼資訊接收子單元接收到所述接收端返回的不同意所述擬採用的演算法代碼的資訊時,向所述接收端發送其他的擬採用的演算法代碼進行重試,直至同意;或者,建議演算法代碼接收子單元,用於接收所述接收端返回的建議採用的演算法代碼,將所述建議採用的演算法代碼確認為演算法代碼,並向所述接收端發送確定採用所述建議採用的演算法代碼的資訊。
可選的,所述擬採用演算法代碼發送子單元,包括:演算法代碼加密子單元,用於採用預置的金鑰對擬採用的演算法代碼進行加密;加密代碼發送子單元,用於將加密後的擬採用的演算法代碼透過所述金鑰協商連接發送至所述接收端。
可選的,所述用於發送端產生共用金鑰的裝置還包括:發送端亂數協商單元,用於透過所述金鑰協商連接與所述接收端協商確定亂數;所述發送端共用金鑰計算單元,包括:發送端共用金鑰計算子單元,用於根據所述演算法和所述亂數對預先儲存的種子金鑰進行計算,獲得共用金鑰,所述亂數是所述演算法的參數之一。
可選的,所述發送端亂數協商單元,包括:擬採用亂數發送子單元,用於透過所述金鑰協商連接
向所述接收端發送擬採用的亂數;亂數資訊接收子單元,用於接收所述接收端返回的是否同意所述擬採用的亂數的資訊;發送端亂數確定子單元,用於在所述亂數資訊接收子單元接收到所述接收端返回的同意所述擬採用的亂數的資訊時,則將所述擬採用的亂數確定為亂數。
可選的,所述發送端亂數協商單元還包括:亂數重試發送子單元,用於在所述亂數資訊接收子單元接收到所述接收端返回的不同意所述擬採用的亂數的資訊時,向所述接收端發送其他的擬採用的亂數進行重試,直至同意;或者,建議亂數接收子單元,用於接收所述接收端返回的建議採用的亂數,將所述建議採用的亂數確認為亂數。
可選的,所述擬採用亂數發送子單元,包括:亂數加密子單元,用於採用預置的金鑰對擬採用的亂數進行加密;加密亂數發送子單元,將加密後的擬採用的亂數透過所述金鑰協商連接發送至所述接收端。
可選的,所述種子金鑰為量子種子金鑰。
以上,為本發明提供的一種用於發送端產生共用金鑰的裝置的實施例。
請參考圖3,其為本發明提供的一種用於接收端產生共用金鑰的方法實施例的流程圖,本方法的執行主體為接收端,該方法是與前述用於發送端產生共用金鑰的方法配
合實施的,所述方法包括如下步驟:
步驟S201:與發送端建立金鑰協商連接。
本步驟,首先與發送端建立金鑰協商連接,所述與發送端建立金鑰協商連接的過程類似於通信握手的過程,即發送端與接收端雙方透過互相通信建立起通信連接,以進行下一步資料通信。
在本發明提供的一個實施例中,所述與發送端建立金鑰協商連接的步驟,包括:接收發送端發送的金鑰協商請求;向發送端發送同意所述金鑰協商請求的回應資訊,金鑰協商連接建立成功。
為了保證所述金鑰協商連接的安全性,在本發明提供的一個實施例中,發送端在與接收端建立金鑰協商連接的過程中需要進行身份認證,因此,所述金鑰協商請求中包含有證明發送端身份資訊的發送端認證資訊,所述發送端認證資訊包括發送端的身份資訊及證書。所述接收端會對所述金鑰協商請求中的發送端認證資訊進行認證,以判斷所述發送端的合法性,若所述發送端不合法,則金鑰協商流程中止,若所述發送端合法,則會向所述發送端發送同意所述金鑰協商請求的回應資訊,所述發送端接收到所述接收端同意所述金鑰協商請求的回應資訊,則說明所述接收端透過了所述發送端的金鑰協商請求,金鑰協商連接建立成功,可以進一步進行金鑰協商。
基於相同的考慮,在本發明提供的一個實施例中,所
述響應資訊中包含有證明接收端身份資訊的接收端認證資訊,所述接收端認證資訊包括接收端的身份資訊及證書,所述發送端在接收到所述接收端同意所述金鑰協商請求的回應資訊後,會根據所述接收端認證資訊對所述接收端進行認證,以判斷所述接收端的合法性,若所述接收端不合法,則金鑰協商流程中止,若所述接收端合法,則向所述接收端發送確認資訊,所述接收端接收到所述確認資訊,則說明所述接收端透過了所述發送端的身份認證,金鑰協商連接建立成功,可以進一步進行金鑰協商。
在本發明提供的一個實施例中,所述金鑰協商請求和所述回應資訊是透過https加密通信通道傳輸的,以保證資訊傳輸的安全性。
步驟S202:透過所述金鑰協商連接與所述發送端協商確定演算法代碼。
透過步驟S201,已與發送端建立金鑰協商連接,接下來,可以透過所述金鑰協商連接與所述發送端協商確定演算法代碼。
在本發明提供的一個實施例中,所述發送端和所述接收端內都預先儲存有相同的種子金鑰以及演算法庫,所述演算法庫中包含有多個用於修改所述種子金鑰的演算法,為了避免演算法在協商過程中洩露,本發明實施例對每個所述演算法賦予不同的演算法代碼,在協商過程中透過協商所述演算法代碼確定需要採用的演算法,所述透過所述金鑰協商連接與所述發送端協商確定演算法代碼的步驟,
包括:透過所述金鑰協商連接接收所述發送端發送的擬採用的演算法代碼;判斷是否同意採用所述擬採用的演算法代碼;若同意採用,則向所述發送端發送同意採用所述擬採用的演算法代碼的資訊;將所述擬採用的演算法代碼確定為演算法代碼。
若不同意,則向所述發送端發送建議採用的演算法代碼;在接收到所述發送端發送的確定採用所述建議採用的演算法代碼的資訊後,將所述建議採用的演算法代碼確認為演算法代碼。
需要說明的是,以上僅舉例說明了透過所述金鑰協商連接與所述發送端協商確定演算法代碼的過程,並不限制本發明的保護範圍,只要是透過對話模式確定演算法代碼,無論以現有技術中的何種方式實現,均在本發明的保護範圍之內。
在本發明提供的一個實施例中,為了進一步加強透過所述金鑰協商連接與所述發送端協商確定演算法代碼過程的安全性,避免演算法代碼洩露,所述透過所述金鑰協商連接與所述發送端協商確定演算法代碼的過程中,傳遞的資訊是採用預定的金鑰加密後的加密資訊,所述透過所述金鑰協商連接接收所述發送端發送的擬採用的演算法代碼的步驟,包括:透過所述金鑰協商連接接收所述發送端發
送的經預置的金鑰加密後的擬採用的演算法代碼;採用與所述預置的金鑰對所述經預置的金鑰加密後的擬採用的演算法代碼進行解密,獲得擬採用的演算法代碼。所述接收端在接收到所述加密後的擬採用的演算法代碼後採用對應的金鑰進行解密即可獲得擬採用的演算法代碼,以進行後續步驟,相應的,在協商過程中,所述接收端在發送建議採用的演算法代碼時也會進行加密,所述發送端在接收到加密後的建議採用的演算法代碼後,也需要採用相應的金鑰進行解密,獲得建議採用的演算法代碼。
步驟S203:在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法。
透過步驟S202,已透過所述金鑰協商連接與所述發送端協商確定了演算法代碼,接下來,需要在在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法。
步驟S204:根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。
透過步驟S203,已在預先儲存的演算法庫中查詢到與所述演算法代碼對應的演算法(例如,共用金鑰=f(種子金鑰)),接下來,採用所述演算法對預先儲存的種子金鑰進行計算,即可獲得新的共用金鑰,同樣的,所述發送端也採用所述演算法對預先儲存的種子金鑰進行計算獲得相同的共用金鑰,在所述發送端和所述接收端都產生新的共用金鑰後,即可利用所述共用金鑰進行資料的安全傳輸。
需要說明的是,本發明的保護範圍並不局限於某種特定的演算法,只要是透過預定的演算法對所述種子金鑰進行修改從而獲得新的共用金鑰,採用任何現有技術中的演算法都在本發明的保護範圍之內。
本發明提供的方法尤其適用於量子金鑰的產生,利用已經確定的量子種子金鑰,透過雙方協商確定的演算法對所述量子種子金鑰進行計算,即可產生新的量子金鑰,協商過程中不關於量子種子金鑰內容,因此安全性更強,同時也避免了傳統量子金鑰產生方法誤碼率高的問題,金鑰產生成功率高,可以便滿足大規模業務的需求。
至此,透過步驟S201至步驟S204,完成了用於接收端產生共用金鑰的方法流程。
為了進一步提高本發明提供的用於接收端產生共用金鑰的方法的安全性,在本發明提供的一個實施例中,所述演算法的參數中含有亂數,例如:共用金鑰=f(種子金鑰,n),其中n為亂數,所述發送端透過所述金鑰協商連接與所述接收端協商確定演算法代碼的同時,也協商確定所述亂數,這樣,即使演算法和演算法代碼被洩露,只要亂數不被洩露,所述量子金鑰就不會被洩露或破解,從而利用所述亂數即可進一步加強本方法的安全性。
在本發明提供的一個實施例中,所述用於接收端產生共用金鑰的方法還包括步驟:透過所述金鑰協商連接與所述發送端協商確定亂數;所述根據所述演算法對預先儲存的種子金鑰進行計
算,獲得共用金鑰,包括:根據所述演算法和所述亂數對預先儲存的種子金鑰進行計算,獲得共用金鑰,所述亂數是所述演算法的參數之一。
其中,所述透過所述金鑰協商連接與所述發送端協商確定亂數的步驟,包括:透過所述金鑰協商連接接收所述發送端發送的擬採用的亂數;判斷是否同意採用所述擬採用的亂數;若同意採用,則向所述發送端發送同意採用所述擬採用的亂數的資訊;將所述擬採用的亂數確定為亂數。
若不同意,則向所述發送端發送建議採用的亂數;在接收到所述發送端發送的確定採用所述建議採用的亂數的資訊後,將所述建議採用的亂數確認為亂數。
需要說明的是,以上僅舉例說明了透過所述金鑰協商連接與所述發送端協商確定亂數的過程,並不限制本發明的保護範圍,只要是透過對話模式確定亂數,無論以現有技術中的何種方式實現,均在本發明的保護範圍之內。
在本發明提供的一個實施例中,為了進一步加強透過所述金鑰協商連接與所述發送端協商確定亂數過程的安全性,避免亂數洩露,所述透過所述金鑰協商連接與所述發送端協商確定亂數的過程中,傳遞的資訊是採用預定的金鑰加密後的加密資訊,所述透過所述金鑰協商連接接收所
述發送端發送的擬採用的亂數的步驟,包括:透過所述金鑰協商連接接收所述發送端發送的經預置的金鑰加密後的擬採用的亂數;採用所述預置的金鑰對所述經預置的金鑰加密後的擬採用的亂數進行解密,獲得擬採用的亂數。所述接收端在接收到所述加密後的擬採用的亂數後採用對應的金鑰進行解密即可獲得擬採用的亂數,以進行後續步驟,相應的,在協商過程中,所述接收端在發送建議採用的亂數時也會進行加密,所述發送端在接收到加密後的建議採用的亂數後,也需要採用相應的金鑰進行解密,獲得建議採用的亂數。
在上述的實施例中,提供了一種用於接收端產生共用金鑰的方法,與之相對應的,本發明還提供一種用於接收端產生共用金鑰的裝置。請參看圖4,其為本發明提供的一種用於接收端產生共用金鑰的裝置實施例的示意圖。由於裝置實施例基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用於接收端產生共用金鑰的裝置,包括:接收端協商連接建立單元201,用於與發送端建立金鑰協商連接;接收端演算法代碼協商單元202,用於透過所述金鑰協商連接與所述發送端協商確定演算法代碼;接收端演算法查詢單元203,用於在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法;接收端共用金鑰計算單元204,用於根據所述演算法對預先儲存的種子金鑰
進行計算,獲得共用金鑰。
可選的,所述接收端協商連接建立單元201包括:協商請求接收子單元,用於接收發送端發送的金鑰協商請求;回應資訊發送子單元,用於向發送端發送同意所述金鑰協商請求的回應資訊,此時,金鑰協商連接建立成功。
可選的,所述回應資訊發送子單元包括:發送端合法性判斷子單元,用於根據所述金鑰協商請求中的發送端認證資訊,判斷所述發送端的合法性
第一回應資訊發送子單元,用於在所述發送端合法性判斷子單元的判斷結果為所述發送端合法時,向發送端發送同意所述金鑰協商請求的回應資訊,此時,金鑰協商連接建立成功。
可選的,所述接收端演算法代碼協商單元202包括:擬採用演算法代碼接收子單元,用於透過所述金鑰協商連接接收所述發送端發送的擬採用的演算法代碼;擬採用演算法代碼判斷子單元,用於判斷是否同意採用所述擬採用的演算法代碼;代碼資訊發送子單元,用於在同意採用所述擬採用的演算法代碼時,向所述發送端發送同意採用所述擬採用的演算法代碼的資訊;接收端演算法代碼確定子單元,用於將所述擬採用的演算法代碼確定為演算法代碼。
可選的,所述接收端演算法代碼協商單元202還包
括:建議演算法代碼發送子單元,用於在不同意採用所述擬採用的演算法代碼時,向所述發送端發送建議採用的演算法代碼;建議演算法代碼確認子單元,用於在接收到所述發送端發送的確定採用所述建議採用的演算法代碼的資訊後,將所述建議採用的演算法代碼確認為演算法代碼。
可選的,所述擬採用演算法代碼接收子單元,包括:加密演算法代碼接收子單元,用於透過所述金鑰協商連接接收所述發送端發送的經預置的金鑰加密後的擬採用的演算法代碼;加密演算法代碼解密子單元,用於採用與所述預置的金鑰對所述經預置的金鑰加密後的擬採用的演算法代碼進行解密,獲得擬採用的演算法代碼。
可選的,所述用於接收端產生共用金鑰的裝置,還包括:接收端亂數協商單元,用於透過所述金鑰協商連接與所述發送端協商確定亂數;所述接收端共用金鑰計算單元,包括:接收端共用金鑰計算子單元,用於根據所述演算法和所述亂數對預先儲存的種子金鑰進行計算,獲得共用金鑰,所述亂數是所述演算法的參數之一。
可選的,所述接收端亂數協商單元,包括:擬採用亂數接收子單元,用於透過所述金鑰協商連接
接收所述發送端發送的擬採用的亂數;擬採用亂數判斷子單元,判斷是否同意採用所述擬採用的亂數;亂數資訊發送子單元,用於在同意採用所述擬採用的亂數時,向所述發送端發送同意採用所述擬採用的亂數的資訊;接收端亂數確定子單元,用於將所述擬採用的亂數確定為亂數。
可選的,所述接收端亂數協商單元還包括:建議亂數發送子單元,用於在不同意採用所述擬採用的亂數時,向所述發送端發送建議採用的亂數;建議亂數確認子單元,用於在接收到所述發送端發送的確定採用所述建議採用的亂數的資訊後,將所述建議採用的亂數確認為亂數。
可選的,所述擬採用亂數接收子單元,包括:加密亂數接收子單元,用於透過所述金鑰協商連接接收所述發送端發送的經預置的金鑰加密後的擬採用的亂數;加密亂數解密子單元,用於採用所述預置的金鑰對所述經預置的金鑰加密後的擬採用的亂數進行解密,獲得擬採用的亂數。
可選的,所述種子金鑰為量子種子金鑰。
以上,為本發明提供的一種用於接收端產生共用金鑰的裝置的實施例。
本發明還提供一種用於發送端產生共用金鑰的終端設備,包括:中央處理器;輸入輸出單元;記憶體;所述記憶體中儲存有本發明提供的用於發送端產生共用金鑰的方法;並在啟動後能夠根據上述方法運行。
由於本用於發送端產生共用金鑰的終端設備使用上述用於發送端產生共用金鑰的方法,相關之處請參見上述用於發送端產生共用金鑰的方法的實施例說明,此處不再贅述。
本發明還提供一種用於接收端產生共用金鑰的終端設備,包括:中央處理器;輸入輸出單元;記憶體;所述記憶體中儲存有本發明提供的用於接收端產生共用金鑰的方法;並在啟動後能夠根據上述方法運行。
由於本用於接收端產生共用金鑰的終端設備使用上述用於接收端產生共用金鑰的方法,相關之處請參見上述用於接收端產生共用金鑰的方法的實施例說明,此處不再贅述。
本發明還提供了一種用於產生共用金鑰的系統,包括發送端和接收端,所述發送端配置有本發明提供的用於發
送端產生共用金鑰的裝置,所述接收端配置有本發明提供的用於接收端產生共用金鑰的裝置。
由於本系統的發送端配置有本發明提供的用於發送端產生共用金鑰的裝置,接收端配置有本發明提供的用於接收端產生共用金鑰的裝置,因此相關之處請參見上述用於發送端產生共用金鑰的裝置的實施例說明以及用於接收端產生共用金鑰的裝置的實施例說明,此處不再贅述。
本發明雖然以較佳實施例揭示如上,但其並不是用來限定本發明,任何本領域技術人員在不脫離本發明的精神和範圍內,都可以做出可能的變動和修改,因此本發明的保護範圍應當以本發明申請專利範圍所界定的範圍為準。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。
1、電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體
(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒體不包括非暫態電腦可讀媒體(transitory media),如調變的資料信號和載波。
2、本領域技術人員應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
Claims (23)
- 一種用於發送端產生共用金鑰的方法,其特徵在於,包括:與接收端建立金鑰協商連接;透過所述金鑰協商連接與所述接收端協商確定演算法代碼;在預先儲存的演算法庫中查詢與該演算法代碼對應的演算法;以及根據該演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。
- 根據申請專利範圍第1項所述的用於發送端產生共用金鑰的方法,其中,該與接收端建立金鑰協商連接的步驟,包括:向接收端發送金鑰協商請求;以及接收該接收端同意該金鑰協商請求的回應資訊,金鑰協商連接建立成功。
- 根據申請專利範圍第2項所述的用於發送端產生共用金鑰的方法,其中,該接收該接收端同意該金鑰協商請求的回應資訊,金鑰協商連接建立成功的步驟,包括:接收該接收端同意該金鑰協商請求的回應資訊;根據該回應資訊中的接收端認證資訊,判斷該接收端的合法性;以及若該接收端合法,則金鑰協商連接建立成功。
- 根據申請專利範圍第1項所述的用於發送端產生 共用金鑰的方法,其中,該透過該金鑰協商連接與該接收端協商確定演算法代碼的步驟,包括:透過該金鑰協商連接向該接收端發送擬採用的演算法代碼;接收該接收端返回的是否同意該擬採用的演算法代碼的資訊;若同意,將該擬採用的演算法代碼確定為演算法代碼;若不同意,則向該接收端發送其他的擬採用的演算法代碼進行重試,直至同意;或者,接收該接收端返回的建議採用的演算法代碼,將該建議採用的演算法代碼確認為演算法代碼,並向該接收端發送確定採用該建議採用的演算法代碼的資訊。
- 根據申請專利範圍第4項所述的用於發送端產生共用金鑰的方法,其中,該透過該金鑰協商連接向該接收端發送擬採用的演算法代碼,包括:採用預置的金鑰對擬採用的演算法代碼進行加密;以及將加密後的擬採用的演算法代碼透過該金鑰協商連接發送至該接收端。
- 根據申請專利範圍第1項所述的用於發送端產生共用金鑰的方法,其中,還包括:透過該金鑰協商連接與該接收端協商確定亂數; 該根據該演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰,包括:根據該演算法和該亂數對預先儲存的種子金鑰進行計算,獲得共用金鑰,該亂數是該演算法的參數之一。
- 根據申請專利範圍第6項所述的用於發送端產生共用金鑰的方法,其中,該透過該金鑰協商連接與該接收端協商確定亂數的步驟,包括:透過該金鑰協商連接向該接收端發送擬採用的亂數;接收該接收端返回的是否同意該擬採用的亂數的資訊;若同意,則將該擬採用的亂數確定為亂數;若不同意,則向該接收端發送其他的擬採用的亂數進行重試,直至同意;或者,接收該接收端返回的建議採用的亂數,將該建議採用的亂數確認為亂數,並向該接收端發送確定採用該建議採用的亂數的資訊。
- 根據申請專利範圍第7項所述的用於發送端產生共用金鑰的方法,其中,該透過該金鑰協商連接向該接收端發送擬採用的亂數,包括:採用預置的金鑰對擬採用的亂數進行加密;以及將加密後的擬採用的亂數透過該金鑰協商連接發送至該接收端。
- 根據申請專利範圍第1至8項中任一項所述的用於發送端產生共用金鑰的方法,其中,該種子金鑰為量子 種子金鑰。
- 一種用於發送端產生共用金鑰的裝置,其特徵在於,包括:發送端協商連接建立單元,用於與接收端建立金鑰協商連接;發送端演算法代碼協商單元,用於透過該金鑰協商連接與該接收端協商確定演算法代碼;發送端演算法查詢單元,用於在預先儲存的演算法庫中查詢與該演算法代碼對應的演算法;以及發送端共用金鑰計算單元,用於根據該演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。
- 一種用於接收端產生共用金鑰的方法,其特徵在於,包括:與發送端建立金鑰協商連接;透過該金鑰協商連接與該發送端協商確定演算法代碼;在預先儲存的演算法庫中查詢與該演算法代碼對應的演算法;以及根據該演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。
- 根據申請專利範圍第11項所述的用於接收端產生共用金鑰的方法,其中,該與發送端建立金鑰協商連接的步驟,包括:接收發送端發送的金鑰協商請求;以及 向發送端發送同意該金鑰協商請求的回應資訊,金鑰協商連接建立成功。
- 根據申請專利範圍第12項所述的用於接收端產生共用金鑰的方法,其中,在該向發送端發送同意該金鑰協商請求的回應資訊的步驟前,還包括:根據該金鑰協商請求中的發送端認證資訊,判斷該發送端的合法性;以及若該發送端不合法,則中止。
- 根據申請專利範圍第11項所述的用於接收端產生共用金鑰的方法,其中,該透過該金鑰協商連接與該發送端協商確定演算法代碼的步驟,包括:透過該金鑰協商連接接收該發送端發送的擬採用的演算法代碼;判斷是否同意採用該擬採用的演算法代碼;若同意採用,則向該發送端發送同意採用該擬採用的演算法代碼的資訊;將該擬採用的演算法代碼確定為演算法代碼;若不同意,則向該發送端發送建議採用的演算法代碼;以及在接收到該發送端發送的確定採用該建議採用的演算法代碼的資訊後,將該建議採用的演算法代碼確認為演算法代碼。
- 根據申請專利範圍第14項所述的用於接收端產生共用金鑰的方法,其中,該透過該金鑰協商連接接收該 發送端發送的擬採用的演算法代碼的步驟,包括:透過該金鑰協商連接接收該發送端發送的經預置的金鑰加密後的擬採用的演算法代碼;以及採用與該預置的金鑰對該經預置的金鑰加密後的擬採用的演算法代碼進行解密,獲得擬採用的演算法代碼。
- 根據申請專利範圍第11項所述的用於接收端產生共用金鑰的方法,其中,還包括:透過該金鑰協商連接與該發送端協商確定亂數;以及該根據該演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰,包括:根據該演算法和該亂數對預先儲存的種子金鑰進行計算,獲得共用金鑰,該亂數是該演算法的參數之一。
- 根據申請專利範圍第16項所述的用於接收端產生共用金鑰的方法,其中,該透過該金鑰協商連接與該發送端協商確定亂數的步驟,包括:透過該金鑰協商連接接收該發送端發送的擬採用的亂數;判斷是否同意採用該擬採用的亂數;若同意採用,則向該發送端發送同意採用該擬採用的亂數的資訊;將該擬採用的亂數確定為亂數;若不同意,則向該發送端發送建議採用的亂數;以及在接收到該發送端發送的確定採用該建議採用的亂數的資訊後,將該建議採用的亂數確認為亂數。
- 根據申請專利範圍第17項所述的用於接收端產生共用金鑰的方法,其中,該透過該金鑰協商連接接收該發送端發送的擬採用的亂數的步驟,包括:透過該金鑰協商連接接收該發送端發送的經預置的金鑰加密後的擬採用的亂數;以及採用該預置的金鑰對該經預置的金鑰加密後的擬採用的亂數進行解密,獲得擬採用的亂數。
- 根據申請專利範圍第11至18項中任一項所述的用於接收端產生共用金鑰的方法,其中,該種子金鑰為量子種子金鑰。
- 一種用於接收端產生共用金鑰的裝置,其特徵在於,包括:接收端協商連接建立單元,用於與發送端建立金鑰協商連接;接收端演算法代碼協商單元,用於透過該金鑰協商連接與該發送端協商確定演算法代碼;接收端演算法查詢單元,用於在預先儲存的演算法庫中查詢與該演算法代碼對應的演算法;以及接收端共用金鑰計算單元,用於根據該演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。
- 一種用於發送端產生共用金鑰的終端設備,其特徵在於,包括:中央處理器;輸入輸出單元; 記憶體;該記憶體中儲存有申請專利範圍第1至9項所述的用於發送端產生共用金鑰的方法;並在啟動後能夠根據上述方法運行。
- 一種用於接收端產生共用金鑰的終端設備,其特徵在於,包括:中央處理器;輸入輸出單元;記憶體;該記憶體中儲存有申請專利範圍第11至19項所述的用於接收端產生共用金鑰的方法;並在啟動後能夠根據上述方法運行。
- 一種用於產生共用金鑰的系統,包括發送端和接收端,其特徵在於,該發送端配置有申請專利範圍第10項所述的用於發送端產生共用金鑰的裝置,該接收端配置有申請專利範圍第20項所述的用於接收端產生共用金鑰的裝置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510516356.5A CN106470104B (zh) | 2015-08-20 | 2015-08-20 | 用于生成共享密钥的方法、装置、终端设备及系统 |
CN201510516356.5 | 2015-08-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201709690A true TW201709690A (zh) | 2017-03-01 |
TWI710244B TWI710244B (zh) | 2020-11-11 |
Family
ID=58051913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW105107423A TWI710244B (zh) | 2015-08-20 | 2016-03-10 | 用於產生共用金鑰的方法、裝置、終端設備及系統 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10050781B2 (zh) |
EP (1) | EP3338399B1 (zh) |
CN (1) | CN106470104B (zh) |
TW (1) | TWI710244B (zh) |
WO (1) | WO2017031420A1 (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108123795B (zh) * | 2016-11-28 | 2020-01-10 | 广东国盾量子科技有限公司 | 量子密钥芯片的发行方法、应用方法、发行平台及系统 |
CN107094076B (zh) * | 2017-04-14 | 2018-09-25 | 江苏亨通问天量子信息研究院有限公司 | 基于量子真随机数的保密通信方法及通信系统 |
CN107483192B (zh) * | 2017-08-25 | 2020-08-11 | 科华恒盛股份有限公司 | 一种基于量子通讯的数据传输方法及装置 |
CN108924161A (zh) * | 2018-08-13 | 2018-11-30 | 南京敞视信息科技有限公司 | 一种交易数据加密通信方法及系统 |
CN111404670A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种密钥生成方法、ue及网络设备 |
CN111562916B (zh) * | 2019-02-13 | 2023-04-21 | 百度在线网络技术(北京)有限公司 | 共享算法的方法和装置 |
CN109996025B (zh) * | 2019-04-16 | 2021-02-19 | 北京信而泰科技股份有限公司 | 基于量子通信的自适应音视频通信方法、装置和系统 |
CN110266483B (zh) * | 2019-06-25 | 2023-06-06 | 如般量子科技有限公司 | 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备 |
US11570155B2 (en) * | 2019-07-25 | 2023-01-31 | Everything Blockchain Technology Corp. | Enhanced secure encryption and decryption system |
CN110471644B (zh) * | 2019-08-12 | 2021-10-22 | 北京中创为量子通信技术有限公司 | 量子随机数的后处理方法、装置及量子随机数发生器 |
US11228431B2 (en) * | 2019-09-20 | 2022-01-18 | General Electric Company | Communication systems and methods for authenticating data packets within network flow |
CN112637109B (zh) * | 2019-09-24 | 2023-09-05 | 北京京东尚科信息技术有限公司 | 数据传输方法、系统、电子设备及计算机可读介质 |
CN111130775A (zh) * | 2019-12-27 | 2020-05-08 | 广东电网有限责任公司电力科学研究院 | 一种密钥协商方法、装置及设备 |
CN116318677A (zh) * | 2020-08-31 | 2023-06-23 | Oppo广东移动通信有限公司 | 一种数据传输方法、客户端、服务端及存储介质 |
CN114301595B (zh) * | 2020-09-22 | 2023-09-29 | 如般量子科技有限公司 | 基于见证者的量子保密通信系统及其通信方法 |
CN114362927A (zh) * | 2020-10-14 | 2022-04-15 | 中国移动通信有限公司研究院 | 密钥协商方法、装置、设备及存储介质 |
CN112600668A (zh) * | 2020-12-15 | 2021-04-02 | 上海银基信息安全技术股份有限公司 | 密钥协商方法、装置、电子设备和存储介质 |
CN113595722B (zh) * | 2021-06-28 | 2023-11-07 | 阿里巴巴新加坡控股有限公司 | 量子安全密钥同步方法、装置、电子设备和存储介质 |
CN114095256B (zh) * | 2021-11-23 | 2023-09-26 | 广州市诺的电子有限公司 | 基于边缘计算的终端认证方法、系统、设备及存储介质 |
CN114244513B (zh) * | 2021-12-31 | 2024-02-09 | 日晷科技(上海)有限公司 | 密钥协商方法、设备及存储介质 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2277633C (en) | 1999-07-19 | 2009-10-20 | Certicom Corp. | Split-key key-agreement protocol |
JP2001274786A (ja) * | 2000-01-21 | 2001-10-05 | Victor Co Of Japan Ltd | コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体 |
AU2003242524A1 (en) * | 2003-04-25 | 2004-11-23 | Telefonaktiebolaget L M Ericsson (Publ) | An arrangement and a method relating to secure communication |
CN100450109C (zh) * | 2003-07-14 | 2009-01-07 | 华为技术有限公司 | 一种基于媒体网关控制协议的安全认证方法 |
US7581100B2 (en) * | 2003-09-02 | 2009-08-25 | Authernative, Inc. | Key generation method for communication session encryption and authentication system |
US7389419B2 (en) | 2003-12-10 | 2008-06-17 | International Business Machines Corporation | Methods for supplying cryptographic algorithm constants to a storage-constrained target |
US8280046B2 (en) | 2005-09-12 | 2012-10-02 | Interdigital Technology Corporation | Method and system for deriving an encryption key using joint randomness not shared by others |
US8132006B2 (en) | 2005-05-03 | 2012-03-06 | Ntt Docomo, Inc. | Cryptographic authentication and/or establishment of shared cryptographic keys, including, but not limited to, password authenticated key exchange (PAKE) |
US20070006296A1 (en) * | 2005-06-29 | 2007-01-04 | Nakhjiri Madjid F | System and method for establishing a shared key between network peers |
JP4662040B2 (ja) * | 2005-07-08 | 2011-03-30 | 日本電気株式会社 | 通信システムおよびその同期制御方法 |
FI120072B (fi) * | 2005-07-19 | 2009-06-15 | Ssh Comm Security Corp | Pakettidatan lähettäminen verkon yli tietoturvaprotokollaa käyttäen |
WO2007063420A2 (en) | 2005-12-01 | 2007-06-07 | Nokia Corporation | Authentication in communications networks |
DE102006004237A1 (de) | 2006-01-30 | 2007-08-16 | Siemens Ag | Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät |
JP2007274300A (ja) | 2006-03-31 | 2007-10-18 | Hitachi Information & Communication Engineering Ltd | 共通鍵暗号通信における同期処理方法 |
US8171302B2 (en) | 2006-05-30 | 2012-05-01 | Hewlett-Packard Development Company, L.P. | Method and system for creating a pre-shared key |
WO2008122923A2 (en) | 2007-04-05 | 2008-10-16 | International Business Machines Corporation | System and method for distribution of credentials |
CN101436930A (zh) | 2007-11-16 | 2009-05-20 | 华为技术有限公司 | 一种密钥分发的方法、系统和设备 |
EP2245789B1 (en) * | 2008-01-25 | 2014-08-20 | QinetiQ Limited | Quantum cryptography apparatus |
US7840730B2 (en) | 2008-06-27 | 2010-11-23 | Microsoft Corporation | Cluster shared volumes |
US8898474B2 (en) | 2008-11-04 | 2014-11-25 | Microsoft Corporation | Support of multiple pre-shared keys in access point |
KR20100063301A (ko) | 2008-12-03 | 2010-06-11 | 노틸러스효성 주식회사 | 공유키 전송 장치, 금융 자동화 기기 및 그 제어 방법 |
KR101062995B1 (ko) | 2009-01-19 | 2011-09-07 | 충남대학교산학협력단 | Scada 시스템 통신 환경에 효율적인 키 관리 방법 |
CN101499908B (zh) | 2009-03-20 | 2011-06-22 | 四川长虹电器股份有限公司 | 一种身份认证及共享密钥产生方法 |
CN101635710B (zh) | 2009-08-25 | 2011-08-17 | 西安西电捷通无线网络通信股份有限公司 | 一种基于预共享密钥的网络安全访问控制方法及其系统 |
CA2694500C (en) | 2010-02-24 | 2015-07-07 | Diversinet Corp. | Method and system for secure communication |
US8918648B2 (en) | 2010-02-25 | 2014-12-23 | Certicom Corp. | Digital signature and key agreement schemes |
US8448235B2 (en) | 2010-08-05 | 2013-05-21 | Motorola Solutions, Inc. | Method for key identification using an internet security association and key management based protocol |
CN103370899B (zh) | 2011-02-14 | 2016-09-28 | 瑞典爱立信有限公司 | 无线设备、注册服务器和无线设备预配置方法 |
WO2012153485A1 (ja) | 2011-05-09 | 2012-11-15 | パナソニック株式会社 | 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム |
JP6082589B2 (ja) | 2012-12-25 | 2017-02-15 | 株式会社日立ソリューションズ | 暗号鍵管理プログラム、データ管理システム |
US9654286B2 (en) | 2013-10-04 | 2017-05-16 | Microsoft Technology Licensing, Llc | Content gathering using shared key |
US20150288667A1 (en) * | 2014-04-08 | 2015-10-08 | Samsung Electronics Co., Ltd. | Apparatus for sharing a session key between devices and method thereof |
CN103986575B (zh) | 2014-06-05 | 2017-04-12 | 武汉大学 | 一种计算非对称的共享密钥建立方法 |
US9935925B2 (en) | 2014-10-03 | 2018-04-03 | Intrinsic Id B.V. | Method for establishing a cryptographically protected communication channel |
US9331989B2 (en) | 2014-10-06 | 2016-05-03 | Micron Technology, Inc. | Secure shared key sharing systems and methods |
-
2015
- 2015-08-20 CN CN201510516356.5A patent/CN106470104B/zh active Active
-
2016
- 2016-03-10 TW TW105107423A patent/TWI710244B/zh active
- 2016-08-19 EP EP16837905.5A patent/EP3338399B1/en active Active
- 2016-08-19 US US15/241,668 patent/US10050781B2/en active Active
- 2016-08-19 WO PCT/US2016/047763 patent/WO2017031420A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
TWI710244B (zh) | 2020-11-11 |
CN106470104A (zh) | 2017-03-01 |
EP3338399B1 (en) | 2021-04-07 |
EP3338399A1 (en) | 2018-06-27 |
US20170054555A1 (en) | 2017-02-23 |
WO2017031420A1 (en) | 2017-02-23 |
EP3338399A4 (en) | 2019-04-03 |
CN106470104B (zh) | 2020-02-07 |
US10050781B2 (en) | 2018-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI710244B (zh) | 用於產生共用金鑰的方法、裝置、終端設備及系統 | |
TWI721122B (zh) | 資料安全傳輸方法、客戶端及服務端方法、裝置及系統 | |
TWI683566B (zh) | 量子密鑰輸出方法、儲存一致性驗證方法、裝置及系統 | |
JP7011646B2 (ja) | 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム | |
CN113424185B (zh) | 快速不经意传输 | |
JP7033120B2 (ja) | トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム | |
RU2715163C1 (ru) | Способ, устройство и система передачи данных | |
TWI677249B (zh) | 用於量子金鑰分配過程的身分認證方法、裝置及系統 | |
US9887838B2 (en) | Method and device for secure communications over a network using a hardware security engine | |
WO2017045552A1 (zh) | 一种在ssl或tls通信中加载数字证书的方法和装置 | |
TW201814496A (zh) | 資料儲存方法、資料獲取方法、裝置及系統 | |
TW201638824A (zh) | 基於雲環境的加密機金鑰注入系統、方法及裝置 | |
WO2019110018A1 (zh) | 通信网络系统的消息验证方法、通信方法和通信网络系统 | |
TW201709100A (zh) | 用於量子密鑰分發過程的身份認證方法、裝置及系統 | |
US10972439B2 (en) | System and method for obfuscating initiation values of a cryptography protocol | |
WO2018054144A1 (zh) | 对称密钥动态生成方法、装置、设备及系统 | |
KR101388452B1 (ko) | 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치 | |
US20230247010A1 (en) | Systems and methods for encryption in network communication | |
CN114240428A (zh) | 数据传输方法及装置、数据交易终端、数据供方 | |
CN116458110A (zh) | 用于支持用于物联网的密钥管理系统的设备和方法 |