TWI710244B - 用於產生共用金鑰的方法、裝置、終端設備及系統 - Google Patents

用於產生共用金鑰的方法、裝置、終端設備及系統 Download PDF

Info

Publication number
TWI710244B
TWI710244B TW105107423A TW105107423A TWI710244B TW I710244 B TWI710244 B TW I710244B TW 105107423 A TW105107423 A TW 105107423A TW 105107423 A TW105107423 A TW 105107423A TW I710244 B TWI710244 B TW I710244B
Authority
TW
Taiwan
Prior art keywords
key
algorithm
receiving end
random number
algorithm code
Prior art date
Application number
TW105107423A
Other languages
English (en)
Other versions
TW201709690A (zh
Inventor
原鵬
付穎芳
劉少傑
王志強
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201709690A publication Critical patent/TW201709690A/zh
Application granted granted Critical
Publication of TWI710244B publication Critical patent/TWI710244B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

本發明提供了一種用於發送端產生共用金鑰的方法,首先與接收端建立金鑰協商連接;然後透過所述金鑰協商連接與所述接收端協商確定演算法代碼;再在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法;最後根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。相較於傳統的金鑰產生方法尤其是量子金鑰產生方法,本方法透過協商確定演算法代碼,再查詢預先儲存的與所述演算法代碼對應的演算法,利用已產生的種子金鑰計算產生新的共用金鑰,避免了傳統量子金鑰產生方法誤碼率高的問題,金鑰產生成功率高,可以便滿足大規模業務的需求。

Description

用於產生共用金鑰的方法、裝置、終端設備及系統
本發明關於電子技術領域,具體的說是一種用於發送端產生共用金鑰的方法、裝置及終端設備,一種用於接收端產生共用金鑰的方法、裝置及終端設備,以及一種用於產生共用金鑰的系統。
密碼學中利用私密金鑰密碼機制和公開金鑰密碼機制保證通信中身份資訊的安全性、完整性、不可否認性和抵抗身份冒充攻擊。在公開金鑰基礎設施中主要應用以公開金鑰密碼機制為基礎的數位簽章技術實現身份認證,典型的數位簽章演算法有RSA演算法、ECC演算法、DSA演算法、EIGamal演算法等,這些演算法基於計算複雜度來保證經典認證系統的安全性,這在量子計算及雲端運算環境中有被破解的風險。
量子密碼作為量子力學和密碼學的交叉產物,其安全性由量子力學基本原理保證(未知量子態的測不準原理、測量坍縮原理、不可克隆原理),與攻擊者的計算能力和儲存能力無關,被證明具有無條件安全性和對竊聽者的可 檢測性。然而目前提出的量子金鑰分配協議基於誤碼率來協商共用金鑰,這在大規模的業務場景中,存在金鑰分發不足的問題,同時,量子金鑰協商共用金鑰受外界干擾因素影響比較大,需要依賴誤碼率來確定量子金鑰的輸出,因此,會因沒一個有效的誤碼率估計方法,而影響到量子實際金鑰量的產出,目前國內誤碼率大於7%以上,就無法產生量子金鑰,國外日本誤碼率容忍率最高,但是超過11%也無法產生金鑰。
鑒於上述問題,本發明提供一種用於發送端產生共用金鑰的方法、一種用於發送端產生共用金鑰的裝置及一種用於發送端產生共用金鑰的終端設備,一種用於接收端產生共用金鑰的方法、一種用於接收端產生共用金鑰的裝置及一種用於接收端產生共用金鑰的終端設備,以及一種用於產生共用金鑰的系統。
本發明採用的技術方案是:本發明提供一種用於發送端產生共用金鑰的方法,包括:與接收端建立金鑰協商連接;透過所述金鑰協商連接與所述接收端協商確定演算法代碼;在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法; 根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。
可選的,所述與接收端建立金鑰協商連接的步驟,包括:向接收端發送金鑰協商請求;接收所述接收端同意所述金鑰協商請求的回應資訊,金鑰協商連接建立成功。
可選的,所述接收所述接收端同意所述金鑰協商請求的回應資訊,金鑰協商連接建立成功的步驟,包括:接收所述接收端同意所述金鑰協商請求的回應資訊;根據所述回應資訊中的接收端認證資訊,判斷所述接收端的合法性;若所述接收端合法,則金鑰協商連接建立成功。
可選的,所述透過所述金鑰協商連接與所述接收端協商確定演算法代碼的步驟,包括:透過所述金鑰協商連接向所述接收端發送擬採用的演算法代碼;接收所述接收端返回的是否同意所述擬採用的演算法代碼的資訊;若同意,則將所述擬採用的演算法代碼確定為演算法代碼。
可選的,所述用於發送端產生共用金鑰的方法還包括:若不同意,則 向所述接收端發送其他的擬採用的演算法代碼進行重試,直至同意;或者, 接收所述接收端返回的建議採用的演算法代碼,將所述建議採用的演算法代碼確認為演算法代碼,並向所述接收端發送確定採用所述建議採用的演算法代碼的資訊。
可選的,所述透過所述金鑰協商連接向所述接收端發送擬採用的演算法代碼,包括:採用預置的金鑰對擬採用的演算法代碼進行加密;將加密後的擬採用的演算法代碼透過所述金鑰協商連接發送至所述接收端。
可選的,所述用於發送端產生共用金鑰的方法還包括:透過所述金鑰協商連接與所述接收端協商確定亂數;所述根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰,包括:根據所述演算法和所述亂數對預先儲存的種子金鑰進行計算,獲得共用金鑰,所述亂數是所述演算法的參數之一。
可選的,所述透過所述金鑰協商連接與所述接收端協商確定亂數的步驟,包括:透過所述金鑰協商連接向所述接收端發送擬採用的亂數;接收所述接收端返回的是否同意所述擬採用的亂數的資訊; 若同意,則將所述擬採用的亂數確定為亂數。
可選的,所述用於發送端產生共用金鑰的方法,還包括:若不同意,則向所述接收端發送其他的擬採用的亂數進行重試,直至同意;或者,接收所述接收端返回的建議採用的亂數,將所述建議採用的亂數確認為亂數,並向所述接收端發送確定採用所述建議採用的亂數的資訊。
可選的,所述透過所述金鑰協商連接向所述接收端發送擬採用的亂數,包括:採用預置的金鑰對擬採用的亂數進行加密;將加密後的擬採用的亂數透過所述金鑰協商連接發送至所述接收端。
可選的,所述種子金鑰為量子種子金鑰。
本發明還提供一種用於發送端產生共用金鑰的裝置,包括:發送端協商連接建立單元,用於與接收端建立金鑰協商連接;發送端演算法代碼協商單元,用於透過所述金鑰協商連接與所述接收端協商確定演算法代碼;發送端演算法查詢單元,用於在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法;發送端共用金鑰計算單元,用於根據所述演算法對預 先儲存的種子金鑰進行計算,獲得共用金鑰。
可選的,所述發送端協商連接建立單元包括:協商請求發送子單元,用於向接收端發送金鑰協商請求;回應資訊接收子單元,用於接收所述接收端同意所述金鑰協商請求的回應資訊,此時,金鑰協商連接建立成功。
可選的,所述回應資訊接收子單元包括:第一回應資訊接收子單元,用於接收所述接收端同意所述金鑰協商請求的回應資訊;接收端合法性判斷子單元,用於根據所述回應資訊中的接收端認證資訊,判斷所述接收端的合法性,若判斷結果為所述接收端合法,則金鑰協商連接建立成功。
可選的,所述發送端演算法代碼協商單元包括:擬採用演算法代碼發送子單元,用於透過所述金鑰協商連接向所述接收端發送擬採用的演算法代碼;代碼資訊接收子單元,用於接收所述接收端返回的是否同意所述擬採用的演算法代碼的資訊;發送端演算法代碼確定子單元,用於在所述代碼資訊接收子單元接收到所述接收端返回的同意所述擬採用的演算法代碼的資訊時,將所述擬採用的演算法代碼確定為演算法代碼。
可選的,所述發送端演算法代碼協商單元還包括:演算法代碼重試發送子單元,用於在所述代碼資訊接 收子單元接收到所述接收端返回的不同意所述擬採用的演算法代碼的資訊時,向所述接收端發送其他的擬採用的演算法代碼進行重試,直至同意;或者, 建議演算法代碼接收子單元,用於接收所述接收端返回的建議採用的演算法代碼,將所述建議採用的演算法代碼確認為演算法代碼,並向所述接收端發送確定採用所述建議採用的演算法代碼的資訊。
可選的,所述擬採用演算法代碼發送子單元,包括:演算法代碼加密子單元,用於採用預置的金鑰對擬採用的演算法代碼進行加密;加密代碼發送子單元,用於將加密後的擬採用的演算法代碼透過所述金鑰協商連接發送至所述接收端。
可選的,所述用於發送端產生共用金鑰的裝置,還包括:發送端亂數協商單元,用於透過所述金鑰協商連接與所述接收端協商確定亂數;所述發送端共用金鑰計算單元,包括:發送端共用金鑰計算子單元,用於根據所述演算法和所述亂數對預先儲存的種子金鑰進行計算,獲得共用金鑰,所述亂數是所述演算法的參數之一。
可選的,所述發送端亂數協商單元,包括:擬採用亂數發送子單元,用於透過所述金鑰協商連接向所述接收端發送擬採用的亂數;亂數資訊接收子單元,用於接收所述接收端返回的是 否同意所述擬採用的亂數的資訊;發送端亂數確定子單元,用於在所述亂數資訊接收子單元接收到所述接收端返回的同意所述擬採用的亂數的資訊時,則將所述擬採用的亂數確定為亂數。
可選的,所述發送端亂數協商單元還包括:亂數重試發送子單元,用於在所述亂數資訊接收子單元接收到所述接收端返回的不同意所述擬採用的亂數的資訊時,向所述接收端發送其他的擬採用的亂數進行重試,直至同意;或者,建議亂數接收子單元,用於接收所述接收端返回的建議採用的亂數,將所述建議採用的亂數確認為亂數。
可選的,所述擬採用亂數發送子單元,包括:亂數加密子單元,用於採用預置的金鑰對擬採用的亂數進行加密;加密亂數發送子單元,將加密後的擬採用的亂數透過所述金鑰協商連接發送至所述接收端。
可選的,所述種子金鑰為量子種子金鑰。
本發明還提供一種用於接收端產生共用金鑰的方法,包括:與發送端建立金鑰協商連接;透過所述金鑰協商連接與所述發送端協商確定演算法代碼;在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法; 根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。
可選的,所述與發送端建立金鑰協商連接的步驟,包括:接收發送端發送的金鑰協商請求;向發送端發送同意所述金鑰協商請求的回應資訊,金鑰協商連接建立成功。
可選的,在所述向發送端發送同意所述金鑰協商請求的回應資訊的步驟前,還包括:根據所述金鑰協商請求中的發送端認證資訊,判斷所述發送端的合法性;若所述發送端不合法,則中止。
可選的,所述透過所述金鑰協商連接與所述發送端協商確定演算法代碼的步驟,包括:透過所述金鑰協商連接接收所述發送端發送的擬採用的演算法代碼;判斷是否同意採用所述擬採用的演算法代碼;若同意採用,則向所述發送端發送同意採用所述擬採用的演算法代碼的資訊;將所述擬採用的演算法代碼確定為演算法代碼。
可選的,所述用於接收端產生共用金鑰的方法,還包括:若不同意,則向所述發送端發送建議採用的演算法代碼; 在接收到所述發送端發送的確定採用所述建議採用的演算法代碼的資訊後,將所述建議採用的演算法代碼確認為演算法代碼。
可選的,所述透過所述金鑰協商連接接收所述發送端發送的擬採用的演算法代碼的步驟,包括:透過所述金鑰協商連接接收所述發送端發送的經預置的金鑰加密後的擬採用的演算法代碼;採用與所述預置的金鑰對所述經預置的金鑰加密後的擬採用的演算法代碼進行解密,獲得擬採用的演算法代碼。
可選的,所述用於接收端產生共用金鑰的方法,還包括:透過所述金鑰協商連接與所述發送端協商確定亂數;所述根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰,包括:根據所述演算法和所述亂數對預先儲存的種子金鑰進行計算,獲得共用金鑰,所述亂數是所述演算法的參數之一。
可選的,所述透過所述金鑰協商連接與所述發送端協商確定亂數的步驟,包括:透過所述金鑰協商連接接收所述發送端發送的擬採用的亂數;判斷是否同意採用所述擬採用的亂數;若同意採用,則向所述發送端發送同意採用所述擬採 用的亂數的資訊;將所述擬採用的亂數確定為亂數。
可選的,所述用於接收端產生共用金鑰的方法,還包括:若不同意,則向所述發送端發送建議採用的亂數;在接收到所述發送端發送的確定採用所述建議採用的亂數的資訊後,將所述建議採用的亂數確認為亂數。
可選的,所述透過所述金鑰協商連接接收所述發送端發送的擬採用的亂數的步驟,包括:透過所述金鑰協商連接接收所述發送端發送的經預置的金鑰加密後的擬採用的亂數;採用所述預置的金鑰對所述經預置的金鑰加密後的擬採用的亂數進行解密,獲得擬採用的亂數。
可選的,所述種子金鑰為量子種子金鑰。
本發明還提供一種用於接收端產生共用金鑰的裝置,包括:接收端協商連接建立單元,用於與發送端建立金鑰協商連接;接收端演算法代碼協商單元,用於透過所述金鑰協商連接與所述發送端協商確定演算法代碼;接收端演算法查詢單元,用於在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法;接收端共用金鑰計算單元,用於根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。
可選的,所述接收端協商連接建立單元包括:協商請求接收子單元,用於接收發送端發送的金鑰協商請求;回應資訊發送子單元,用於向發送端發送同意所述金鑰協商請求的回應資訊,此時,金鑰協商連接建立成功。
可選的,所述回應資訊發送子單元包括:發送端合法性判斷子單元,用於根據所述金鑰協商請求中的發送端認證資訊,判斷所述發送端的合法性第一回應資訊發送子單元,用於在所述發送端合法性判斷子單元的判斷結果為所述發送端合法時,向發送端發送同意所述金鑰協商請求的回應資訊,此時,金鑰協商連接建立成功。
可選的,所述接收端演算法代碼協商單元包括:擬採用演算法代碼接收子單元,用於透過所述金鑰協商連接接收所述發送端發送的擬採用的演算法代碼;擬採用演算法代碼判斷子單元,用於判斷是否同意採用所述擬採用的演算法代碼;代碼資訊發送子單元,用於在同意採用所述擬採用的演算法代碼時,向所述發送端發送同意採用所述擬採用的演算法代碼的資訊;接收端演算法代碼確定子單元,用於將所述擬採用的演算法代碼確定為演算法代碼。
可選的,所述接收端演算法代碼協商單元還包括:建議演算法代碼發送子單元,用於在不同意採用所述 擬採用的演算法代碼時,向所述發送端發送建議採用的演算法代碼;建議演算法代碼確認子單元,用於在接收到所述發送端發送的確定採用所述建議採用的演算法代碼的資訊後,將所述建議採用的演算法代碼確認為演算法代碼。
可選的,所述擬採用演算法代碼接收子單元,包括:加密演算法代碼接收子單元,用於透過所述金鑰協商連接接收所述發送端發送的經預置的金鑰加密後的擬採用的演算法代碼;加密演算法代碼解密子單元,用於採用與所述預置的金鑰對所述經預置的金鑰加密後的擬採用的演算法代碼進行解密,獲得擬採用的演算法代碼。
可選的,所述用於接收端產生共用金鑰的裝置,還包括:接收端亂數協商單元,用於透過所述金鑰協商連接與所述發送端協商確定亂數;所述接收端共用金鑰計算單元,包括:接收端共用金鑰計算子單元,用於根據所述演算法和所述亂數對預先儲存的種子金鑰進行計算,獲得共用金鑰,所述亂數是所述演算法的參數之一。
可選的,所述接收端亂數協商單元,包括:擬採用亂數接收子單元,用於透過所述金鑰協商連接接收所述發送端發送的擬採用的亂數;擬採用亂數判斷子單元,判斷是否同意採用所述擬採 用的亂數;亂數資訊發送子單元,用於在同意採用所述擬採用的亂數時,向所述發送端發送同意採用所述擬採用的亂數的資訊;接收端亂數確定子單元,用於將所述擬採用的亂數確定為亂數。
可選的,所述接收端亂數協商單元還包括:建議亂數發送子單元,用於在不同意採用所述擬採用的亂數時,向所述發送端發送建議採用的亂數;建議亂數確認子單元,用於在接收到所述發送端發送的確定採用所述建議採用的亂數的資訊後,將所述建議採用的亂數確認為亂數。
可選的,所述擬採用亂數接收子單元,包括:加密亂數接收子單元,用於透過所述金鑰協商連接接收所述發送端發送的經預置的金鑰加密後的擬採用的亂數;加密亂數解密子單元,用於採用所述預置的金鑰對所述經預置的金鑰加密後的擬採用的亂數進行解密,獲得擬採用的亂數。
可選的,所述種子金鑰為量子種子金鑰。
本發明還提供一種用於發送端產生共用金鑰的終端設備,包括:中央處理器;輸入輸出單元; 記憶體;所述記憶體中儲存有本發明提供的用於發送端產生共用金鑰的方法;並在啟動後能夠根據上述方法運行。
本發明還提供一種用於接收端產生共用金鑰的終端設備,包括:中央處理器;輸入輸出單元;記憶體;所述記憶體中儲存有本發明提供的用於接收端產生共用金鑰的方法;並在啟動後能夠根據上述方法運行。
本發明還提供一種用於產生共用金鑰的系統,包括發送端和接收端,所述發送端配置有本發明提供的用於發送端產生共用金鑰的裝置,所述接收端配置有本發明提供的用於接收端產生共用金鑰的裝置。
與現有技術相比,本發明具有以下優點:
本發明提供的一種用於發送端產生共用金鑰的方法,首先與接收端建立金鑰協商連接;然後透過所述金鑰協商連接與所述接收端協商確定演算法代碼;再在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法;最後根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。相較於傳統的金鑰產生方法尤其是量子金鑰產生方法,本方法透過協商確定演算法代碼,再查詢預先儲存的與所述演算法代碼對應的演算法,利用已產生的種子金鑰計算產生新的共用金鑰,避免了傳統量子金鑰產生方法誤 碼率高的問題,金鑰產生成功率高,可以便滿足大規模業務的需求。
S101、S102、S103、S104‧‧‧方法步驟
S201、S202、S203、S204‧‧‧方法步驟
101‧‧‧發送端協商連接建立單元
102‧‧‧發送端演算法代碼協商單元
103‧‧‧發送端演算法查詢單元
104‧‧‧發送端共用金鑰計算單元
201‧‧‧接收端協商連接建立單元
202‧‧‧接收端演算法代碼協商單元
203‧‧‧接收端演算法查詢單元
204‧‧‧接收端共用金鑰計算單元
圖1是本發明提供的一種用於發送端產生共用金鑰的方法實施例的流程圖;圖2是本發明提供的一種用於發送端產生共用金鑰的裝置實施例的示意圖;圖3是本發明提供的一種用於接收端產生共用金鑰的方法實施例的流程圖;圖4是本發明提供的一種用於接收端產生共用金鑰的裝置實施例的示意圖。
在下面的描述中闡述了很多具體細節以便於充分理解本發明。但是本發明能夠以很多不同於在此描述的其它方式來實施,本領域技術人員可以在不違背本發明內涵的情況下做類似推廣,因此本發明不受下面揭示的具體實施的限制。
本發明提供了提供一種用於發送端產生共用金鑰的方法、一種用於發送端產生共用金鑰的裝置及一種用於發送端產生共用金鑰的終端設備,一種用於接收端產生共用金鑰的方法、一種用於接收端產生共用金鑰的裝置及一種用於接收端產生共用金鑰的終端設備,以及一種用於產生共 用金鑰的系統,下面依次結合附圖對本發明的實施例進行詳細說明。
請參考圖1,其為本發明提供的一種用於發送端產生共用金鑰的方法實施例的流程圖,所述方法包括如下步驟:
步驟S101:與接收端建立金鑰協商連接。
本步驟,首先與接收端建立金鑰協商連接,所述與接收端建立金鑰協商連接的過程類似於通信握手的過程,即發送端與接收端雙方透過互相通信建立起通信連接,以進行下一步資料通信。
在本發明提供的一個實施例中,所述與接收端建立金鑰協商連接的步驟,包括:向接收端發送金鑰協商請求;
接收所述接收端同意所述金鑰協商請求的回應資訊,金鑰協商連接建立成功。
為了保證所述金鑰協商連接的安全性,在本發明提供的一個實施例中,發送端在與接收端建立金鑰協商連接的過程中需要進行身份認證,因此,所述金鑰協商請求中包含有證明發送端身份資訊的發送端認證資訊,所述發送端認證資訊包括發送端的身份資訊及證書。所述接收端在接收到所述發送端發送的金鑰協商請求後,會對所述金鑰協商請求中的發送端認證資訊進行認證,以判斷所述發送端的合法性,若所述發送端不合法,則金鑰協商流程中止,若所述發送端合法,則會向所述發送端發送同意所述金鑰協商請求的回應資訊,所述發送端接收到所述接收端同意 所述金鑰協商請求的回應資訊,則說明所述接收端透過了所述發送端的金鑰協商請求,金鑰協商連接建立成功,可以進一步進行金鑰協商。
基於相同的考慮,在本發明提供的一個實施例中,所述響應資訊中包含有證明接收端身份資訊的接收端認證資訊,所述接收端認證資訊包括接收端的身份資訊及證書,所述發送端在接收到所述接收端同意所述金鑰協商請求的回應資訊後,會根據所述接收端認證資訊對所述接收端進行認證,以判斷所述接收端的合法性,若所述接收端不合法,則金鑰協商流程中止,若所述接收端合法,則金鑰協商連接建立成功,可以進一步進行金鑰協商。
在本發明提供的一個實施例中,所述金鑰協商請求和所述回應資訊是透過https加密通信通道傳輸的,以保證資訊傳輸的安全性。
步驟S102:透過所述金鑰協商連接與所述接收端協商確定演算法代碼。
透過步驟S101,已與接收端建立金鑰協商連接,接下來,可以透過所述金鑰協商連接與所述接收端協商確定演算法代碼。
在本發明提供的一個實施例中,所述發送端和所述接收端內都預先儲存有相同的種子金鑰以及演算法庫,所述演算法庫中包含有多個用於修改所述種子金鑰的演算法,為了避免演算法在協商過程中洩露,本發明實施例對每個所述演算法賦予不同的演算法代碼,在協商過程中透過協 商所述演算法代碼確定需要採用的演算法,所述透過所述金鑰協商連接與所述接收端協商確定演算法代碼的步驟,包括:透過所述金鑰協商連接向所述接收端發送擬採用的演算法代碼;接收所述接收端返回的是否同意所述擬採用的演算法代碼的資訊;若同意,則將所述擬採用的演算法代碼確定為演算法代碼。
若不同意,則向所述接收端發送其他的擬採用的演算法代碼進行重試,直至同意;或者, 接收所述接收端返回的建議採用的演算法代碼,將所述建議採用的演算法代碼確認為演算法代碼,並向所述接收端發送確定採用所述建議採用的演算法代碼的資訊。
需要說明的是,以上僅舉例說明了透過所述金鑰協商連接與所述接收端協商確定演算法代碼的過程,並不限制本發明的保護範圍,只要是透過對話模式確定演算法代碼,無論以現有技術中的何種方式實現,均在本發明的保護範圍之內。
在本發明提供的一個實施例中,為了進一步加強透過所述金鑰協商連接與所述接收端協商確定演算法代碼過程的安全性,避免演算法代碼洩露,所述透過所述金鑰協商連接與所述接收端協商確定演算法代碼的過程中,傳遞的資訊是採用預定的金鑰加密後的加密資訊,所述透過所述 金鑰協商連接向所述接收端發送擬採用的演算法代碼的步驟,包括:採用預置的金鑰對擬採用的演算法代碼進行加密;將加密後的擬採用的演算法代碼透過所述金鑰協商連接發送至所述接收端。所述接收端在接收到所述加密後的擬採用的演算法代碼後採用對應的金鑰進行解密即可獲得擬採用的演算法代碼,以進行後續步驟,相應的,在協商過程中,所述接收端在發送建議採用的演算法代碼時也會進行加密,所述發送端在接收到加密後的建議採用的演算法代碼後,也需要採用相應的金鑰進行解密,獲得建議採用的演算法代碼。
步驟S103:在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法。
透過步驟S102,已透過所述金鑰協商連接與所述接收端協商確定演算法代碼,接下來,需要在在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法。
步驟S104:根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。
透過步驟S103,已在預先儲存的演算法庫中查詢到與所述演算法代碼對應的演算法(例如,共用金鑰=f(種子金鑰)),接下來,採用所述演算法對預先儲存的種子金鑰進行計算,即可獲得新的共用金鑰,同樣的,所述接收端也採用所述演算法對預先儲存的種子金鑰進行計算獲得相同的共用金鑰,在所述發送端和所述接收端都產生新的共用金鑰後,即可利用所述共用金鑰進行資料的安全傳 輸。
需要說明的是,本發明的保護範圍並不局限於某種特定的演算法,只要是透過預定的演算法對所述種子金鑰進行修改從而獲得新的共用金鑰,採用任何現有技術中的演算法都在本發明的保護範圍之內。
本發明提供的方法尤其適用於量子金鑰的產生,利用已經確定的量子種子金鑰,透過雙方協商確定的演算法對所述量子種子金鑰進行計算,即可產生新的量子金鑰,協商過程中不關於量子種子金鑰內容,因此安全性更強,同時也避免了傳統量子金鑰產生方法誤碼率高的問題,金鑰產生成功率高,可以便滿足大規模業務的需求。
至此,透過步驟S101至步驟S104,完成了用於發送端產生共用金鑰的方法流程。
為了進一步提高本發明提供的用於發送端產生共用金鑰的方法的安全性,在本發明提供的一個實施例中,所述演算法的參數中含有亂數,例如:共用金鑰=f(種子金鑰,n),其中n為亂數,所述發送端透過所述金鑰協商連接與所述接收端協商確定演算法代碼的同時,也協商確定所述亂數,這樣,即使演算法和演算法代碼被洩露,只要亂數不被洩露,所述量子金鑰就不會被洩露或破解,從而利用所述亂數即可進一步加強本方法的安全性。
在本發明提供的一個實施例中,所述用於發送端產生共用金鑰的方法還包括步驟:透過所述金鑰協商連接與所述接收端協商確定亂數; 所述根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰,包括:根據所述演算法和所述亂數對預先儲存的種子金鑰進行計算,獲得共用金鑰,所述亂數是所述演算法的參數之一。
其中,所述透過所述金鑰協商連接與所述接收端協商確定亂數的步驟,包括:透過所述金鑰協商連接向所述接收端發送擬採用的亂數;接收所述接收端返回的是否同意所述擬採用的亂數的資訊;若同意,則將所述擬採用的亂數確定為亂數。
若不同意,則向所述接收端發送其他的擬採用的亂數進行重試,直至同意;或者, 接收所述接收端返回的建議採用的亂數,將所述建議採用的亂數確認為亂數,並向所述接收端發送確定採用所述建議採用的亂數的資訊。
需要說明的是,以上僅舉例說明了透過所述金鑰協商連接與所述接收端協商確定亂數的過程,並不限制本發明的保護範圍,只要是透過對話模式確定亂數,無論以現有技術中的何種方式實現,均在本發明的保護範圍之內。
在本發明提供的一個實施例中,為了進一步加強透過所述金鑰協商連接與所述接收端協商確定亂數過程的安全 性,避免亂數洩露,所述透過所述金鑰協商連接與所述接收端協商確定亂數的過程中,傳遞的資訊是採用預定的金鑰加密後的加密資訊,所述透過所述金鑰協商連接向所述接收端發送擬採用的亂數,包括:採用預置的金鑰對擬採用的亂數進行加密;將加密後的擬採用的亂數透過所述金鑰協商連接發送至所述接收端。所述接收端在接收到所述加密後的擬採用的亂數後採用對應的金鑰進行解密即可獲得擬採用的亂數,以進行後續步驟,相應的,若在協商過程中,所述接收端在發送建議採用的亂數時也會進行加密,所述發送端在接收到加密後的建議採用的亂數後,也需要採用相應的金鑰進行解密,獲得建議採用的亂數。
在上述的實施例中,提供了一種用於發送端產生共用金鑰的方法,與之相對應的,本發明還提供一種用於發送端產生共用金鑰的裝置。請參看圖2,其為本發明提供的一種用於發送端產生共用金鑰的裝置實施例的示意圖。由於裝置實施例基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用於發送端產生共用金鑰的裝置,包括:發送端協商連接建立單元101,用於與接收端建立金鑰協商連接;發送端演算法代碼協商單元102,用於透過所述金鑰協商連接與所述接收端協商確定演算法代碼;發送端演算法查詢單元103,用於在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法;發送端共用金鑰計 算單元104,用於根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。
可選的,所述發送端協商連接建立單元101包括:協商請求發送子單元,用於向接收端發送金鑰協商請求;回應資訊接收子單元,用於接收所述接收端同意所述金鑰協商請求的回應資訊,此時,金鑰協商連接建立成功。
可選的,所述回應資訊接收子單元包括:第一回應資訊接收子單元,用於接收所述接收端同意所述金鑰協商請求的回應資訊;接收端合法性判斷子單元,用於根據所述回應資訊中的接收端認證資訊,判斷所述接收端的合法性,若判斷結果為所述接收端合法,則金鑰協商連接建立成功。
可選的,所述發送端演算法代碼協商單元102包括:擬採用演算法代碼發送子單元,用於透過所述金鑰協商連接向所述接收端發送擬採用的演算法代碼;代碼資訊接收子單元,用於接收所述接收端返回的是否同意所述擬採用的演算法代碼的資訊;發送端演算法代碼確定子單元,用於在所述代碼資訊接收子單元接收到所述接收端返回的同意所述擬採用的演算法代碼的資訊時,將所述擬採用的演算法代碼確定為演算法代碼。
可選的,所述發送端演算法代碼協商單元102還包 括:演算法代碼重試發送子單元,用於在所述代碼資訊接收子單元接收到所述接收端返回的不同意所述擬採用的演算法代碼的資訊時,向所述接收端發送其他的擬採用的演算法代碼進行重試,直至同意;或者,建議演算法代碼接收子單元,用於接收所述接收端返回的建議採用的演算法代碼,將所述建議採用的演算法代碼確認為演算法代碼,並向所述接收端發送確定採用所述建議採用的演算法代碼的資訊。
可選的,所述擬採用演算法代碼發送子單元,包括:演算法代碼加密子單元,用於採用預置的金鑰對擬採用的演算法代碼進行加密;加密代碼發送子單元,用於將加密後的擬採用的演算法代碼透過所述金鑰協商連接發送至所述接收端。
可選的,所述用於發送端產生共用金鑰的裝置還包括:發送端亂數協商單元,用於透過所述金鑰協商連接與所述接收端協商確定亂數;所述發送端共用金鑰計算單元,包括:發送端共用金鑰計算子單元,用於根據所述演算法和所述亂數對預先儲存的種子金鑰進行計算,獲得共用金鑰,所述亂數是所述演算法的參數之一。
可選的,所述發送端亂數協商單元,包括:擬採用亂數發送子單元,用於透過所述金鑰協商連接 向所述接收端發送擬採用的亂數;亂數資訊接收子單元,用於接收所述接收端返回的是否同意所述擬採用的亂數的資訊;發送端亂數確定子單元,用於在所述亂數資訊接收子單元接收到所述接收端返回的同意所述擬採用的亂數的資訊時,則將所述擬採用的亂數確定為亂數。
可選的,所述發送端亂數協商單元還包括:亂數重試發送子單元,用於在所述亂數資訊接收子單元接收到所述接收端返回的不同意所述擬採用的亂數的資訊時,向所述接收端發送其他的擬採用的亂數進行重試,直至同意;或者,建議亂數接收子單元,用於接收所述接收端返回的建議採用的亂數,將所述建議採用的亂數確認為亂數。
可選的,所述擬採用亂數發送子單元,包括:亂數加密子單元,用於採用預置的金鑰對擬採用的亂數進行加密;加密亂數發送子單元,將加密後的擬採用的亂數透過所述金鑰協商連接發送至所述接收端。
可選的,所述種子金鑰為量子種子金鑰。
以上,為本發明提供的一種用於發送端產生共用金鑰的裝置的實施例。
請參考圖3,其為本發明提供的一種用於接收端產生共用金鑰的方法實施例的流程圖,本方法的執行主體為接收端,該方法是與前述用於發送端產生共用金鑰的方法配 合實施的,所述方法包括如下步驟:
步驟S201:與發送端建立金鑰協商連接。
本步驟,首先與發送端建立金鑰協商連接,所述與發送端建立金鑰協商連接的過程類似於通信握手的過程,即發送端與接收端雙方透過互相通信建立起通信連接,以進行下一步資料通信。
在本發明提供的一個實施例中,所述與發送端建立金鑰協商連接的步驟,包括:接收發送端發送的金鑰協商請求;向發送端發送同意所述金鑰協商請求的回應資訊,金鑰協商連接建立成功。
為了保證所述金鑰協商連接的安全性,在本發明提供的一個實施例中,發送端在與接收端建立金鑰協商連接的過程中需要進行身份認證,因此,所述金鑰協商請求中包含有證明發送端身份資訊的發送端認證資訊,所述發送端認證資訊包括發送端的身份資訊及證書。所述接收端會對所述金鑰協商請求中的發送端認證資訊進行認證,以判斷所述發送端的合法性,若所述發送端不合法,則金鑰協商流程中止,若所述發送端合法,則會向所述發送端發送同意所述金鑰協商請求的回應資訊,所述發送端接收到所述接收端同意所述金鑰協商請求的回應資訊,則說明所述接收端透過了所述發送端的金鑰協商請求,金鑰協商連接建立成功,可以進一步進行金鑰協商。
基於相同的考慮,在本發明提供的一個實施例中,所 述響應資訊中包含有證明接收端身份資訊的接收端認證資訊,所述接收端認證資訊包括接收端的身份資訊及證書,所述發送端在接收到所述接收端同意所述金鑰協商請求的回應資訊後,會根據所述接收端認證資訊對所述接收端進行認證,以判斷所述接收端的合法性,若所述接收端不合法,則金鑰協商流程中止,若所述接收端合法,則向所述接收端發送確認資訊,所述接收端接收到所述確認資訊,則說明所述接收端透過了所述發送端的身份認證,金鑰協商連接建立成功,可以進一步進行金鑰協商。
在本發明提供的一個實施例中,所述金鑰協商請求和所述回應資訊是透過https加密通信通道傳輸的,以保證資訊傳輸的安全性。
步驟S202:透過所述金鑰協商連接與所述發送端協商確定演算法代碼。
透過步驟S201,已與發送端建立金鑰協商連接,接下來,可以透過所述金鑰協商連接與所述發送端協商確定演算法代碼。
在本發明提供的一個實施例中,所述發送端和所述接收端內都預先儲存有相同的種子金鑰以及演算法庫,所述演算法庫中包含有多個用於修改所述種子金鑰的演算法,為了避免演算法在協商過程中洩露,本發明實施例對每個所述演算法賦予不同的演算法代碼,在協商過程中透過協商所述演算法代碼確定需要採用的演算法,所述透過所述金鑰協商連接與所述發送端協商確定演算法代碼的步驟, 包括:透過所述金鑰協商連接接收所述發送端發送的擬採用的演算法代碼;判斷是否同意採用所述擬採用的演算法代碼;若同意採用,則向所述發送端發送同意採用所述擬採用的演算法代碼的資訊;將所述擬採用的演算法代碼確定為演算法代碼。
若不同意,則向所述發送端發送建議採用的演算法代碼;在接收到所述發送端發送的確定採用所述建議採用的演算法代碼的資訊後,將所述建議採用的演算法代碼確認為演算法代碼。
需要說明的是,以上僅舉例說明了透過所述金鑰協商連接與所述發送端協商確定演算法代碼的過程,並不限制本發明的保護範圍,只要是透過對話模式確定演算法代碼,無論以現有技術中的何種方式實現,均在本發明的保護範圍之內。
在本發明提供的一個實施例中,為了進一步加強透過所述金鑰協商連接與所述發送端協商確定演算法代碼過程的安全性,避免演算法代碼洩露,所述透過所述金鑰協商連接與所述發送端協商確定演算法代碼的過程中,傳遞的資訊是採用預定的金鑰加密後的加密資訊,所述透過所述金鑰協商連接接收所述發送端發送的擬採用的演算法代碼的步驟,包括:透過所述金鑰協商連接接收所述發送端發 送的經預置的金鑰加密後的擬採用的演算法代碼;採用與所述預置的金鑰對所述經預置的金鑰加密後的擬採用的演算法代碼進行解密,獲得擬採用的演算法代碼。所述接收端在接收到所述加密後的擬採用的演算法代碼後採用對應的金鑰進行解密即可獲得擬採用的演算法代碼,以進行後續步驟,相應的,在協商過程中,所述接收端在發送建議採用的演算法代碼時也會進行加密,所述發送端在接收到加密後的建議採用的演算法代碼後,也需要採用相應的金鑰進行解密,獲得建議採用的演算法代碼。
步驟S203:在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法。
透過步驟S202,已透過所述金鑰協商連接與所述發送端協商確定了演算法代碼,接下來,需要在在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法。
步驟S204:根據所述演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。
透過步驟S203,已在預先儲存的演算法庫中查詢到與所述演算法代碼對應的演算法(例如,共用金鑰=f(種子金鑰)),接下來,採用所述演算法對預先儲存的種子金鑰進行計算,即可獲得新的共用金鑰,同樣的,所述發送端也採用所述演算法對預先儲存的種子金鑰進行計算獲得相同的共用金鑰,在所述發送端和所述接收端都產生新的共用金鑰後,即可利用所述共用金鑰進行資料的安全傳輸。
需要說明的是,本發明的保護範圍並不局限於某種特定的演算法,只要是透過預定的演算法對所述種子金鑰進行修改從而獲得新的共用金鑰,採用任何現有技術中的演算法都在本發明的保護範圍之內。
本發明提供的方法尤其適用於量子金鑰的產生,利用已經確定的量子種子金鑰,透過雙方協商確定的演算法對所述量子種子金鑰進行計算,即可產生新的量子金鑰,協商過程中不關於量子種子金鑰內容,因此安全性更強,同時也避免了傳統量子金鑰產生方法誤碼率高的問題,金鑰產生成功率高,可以便滿足大規模業務的需求。
至此,透過步驟S201至步驟S204,完成了用於接收端產生共用金鑰的方法流程。
為了進一步提高本發明提供的用於接收端產生共用金鑰的方法的安全性,在本發明提供的一個實施例中,所述演算法的參數中含有亂數,例如:共用金鑰=f(種子金鑰,n),其中n為亂數,所述發送端透過所述金鑰協商連接與所述接收端協商確定演算法代碼的同時,也協商確定所述亂數,這樣,即使演算法和演算法代碼被洩露,只要亂數不被洩露,所述量子金鑰就不會被洩露或破解,從而利用所述亂數即可進一步加強本方法的安全性。
在本發明提供的一個實施例中,所述用於接收端產生共用金鑰的方法還包括步驟:透過所述金鑰協商連接與所述發送端協商確定亂數;所述根據所述演算法對預先儲存的種子金鑰進行計 算,獲得共用金鑰,包括:根據所述演算法和所述亂數對預先儲存的種子金鑰進行計算,獲得共用金鑰,所述亂數是所述演算法的參數之一。
其中,所述透過所述金鑰協商連接與所述發送端協商確定亂數的步驟,包括:透過所述金鑰協商連接接收所述發送端發送的擬採用的亂數;判斷是否同意採用所述擬採用的亂數;若同意採用,則向所述發送端發送同意採用所述擬採用的亂數的資訊;將所述擬採用的亂數確定為亂數。
若不同意,則向所述發送端發送建議採用的亂數;在接收到所述發送端發送的確定採用所述建議採用的亂數的資訊後,將所述建議採用的亂數確認為亂數。
需要說明的是,以上僅舉例說明了透過所述金鑰協商連接與所述發送端協商確定亂數的過程,並不限制本發明的保護範圍,只要是透過對話模式確定亂數,無論以現有技術中的何種方式實現,均在本發明的保護範圍之內。
在本發明提供的一個實施例中,為了進一步加強透過所述金鑰協商連接與所述發送端協商確定亂數過程的安全性,避免亂數洩露,所述透過所述金鑰協商連接與所述發送端協商確定亂數的過程中,傳遞的資訊是採用預定的金鑰加密後的加密資訊,所述透過所述金鑰協商連接接收所 述發送端發送的擬採用的亂數的步驟,包括:透過所述金鑰協商連接接收所述發送端發送的經預置的金鑰加密後的擬採用的亂數;採用所述預置的金鑰對所述經預置的金鑰加密後的擬採用的亂數進行解密,獲得擬採用的亂數。所述接收端在接收到所述加密後的擬採用的亂數後採用對應的金鑰進行解密即可獲得擬採用的亂數,以進行後續步驟,相應的,在協商過程中,所述接收端在發送建議採用的亂數時也會進行加密,所述發送端在接收到加密後的建議採用的亂數後,也需要採用相應的金鑰進行解密,獲得建議採用的亂數。
在上述的實施例中,提供了一種用於接收端產生共用金鑰的方法,與之相對應的,本發明還提供一種用於接收端產生共用金鑰的裝置。請參看圖4,其為本發明提供的一種用於接收端產生共用金鑰的裝置實施例的示意圖。由於裝置實施例基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用於接收端產生共用金鑰的裝置,包括:接收端協商連接建立單元201,用於與發送端建立金鑰協商連接;接收端演算法代碼協商單元202,用於透過所述金鑰協商連接與所述發送端協商確定演算法代碼;接收端演算法查詢單元203,用於在預先儲存的演算法庫中查詢與所述演算法代碼對應的演算法;接收端共用金鑰計算單元204,用於根據所述演算法對預先儲存的種子金鑰 進行計算,獲得共用金鑰。
可選的,所述接收端協商連接建立單元201包括:協商請求接收子單元,用於接收發送端發送的金鑰協商請求;回應資訊發送子單元,用於向發送端發送同意所述金鑰協商請求的回應資訊,此時,金鑰協商連接建立成功。
可選的,所述回應資訊發送子單元包括:發送端合法性判斷子單元,用於根據所述金鑰協商請求中的發送端認證資訊,判斷所述發送端的合法性
第一回應資訊發送子單元,用於在所述發送端合法性判斷子單元的判斷結果為所述發送端合法時,向發送端發送同意所述金鑰協商請求的回應資訊,此時,金鑰協商連接建立成功。
可選的,所述接收端演算法代碼協商單元202包括:擬採用演算法代碼接收子單元,用於透過所述金鑰協商連接接收所述發送端發送的擬採用的演算法代碼;擬採用演算法代碼判斷子單元,用於判斷是否同意採用所述擬採用的演算法代碼;代碼資訊發送子單元,用於在同意採用所述擬採用的演算法代碼時,向所述發送端發送同意採用所述擬採用的演算法代碼的資訊;接收端演算法代碼確定子單元,用於將所述擬採用的演算法代碼確定為演算法代碼。
可選的,所述接收端演算法代碼協商單元202還包 括:建議演算法代碼發送子單元,用於在不同意採用所述擬採用的演算法代碼時,向所述發送端發送建議採用的演算法代碼;建議演算法代碼確認子單元,用於在接收到所述發送端發送的確定採用所述建議採用的演算法代碼的資訊後,將所述建議採用的演算法代碼確認為演算法代碼。
可選的,所述擬採用演算法代碼接收子單元,包括:加密演算法代碼接收子單元,用於透過所述金鑰協商連接接收所述發送端發送的經預置的金鑰加密後的擬採用的演算法代碼;加密演算法代碼解密子單元,用於採用與所述預置的金鑰對所述經預置的金鑰加密後的擬採用的演算法代碼進行解密,獲得擬採用的演算法代碼。
可選的,所述用於接收端產生共用金鑰的裝置,還包括:接收端亂數協商單元,用於透過所述金鑰協商連接與所述發送端協商確定亂數;所述接收端共用金鑰計算單元,包括:接收端共用金鑰計算子單元,用於根據所述演算法和所述亂數對預先儲存的種子金鑰進行計算,獲得共用金鑰,所述亂數是所述演算法的參數之一。
可選的,所述接收端亂數協商單元,包括:擬採用亂數接收子單元,用於透過所述金鑰協商連接 接收所述發送端發送的擬採用的亂數;擬採用亂數判斷子單元,判斷是否同意採用所述擬採用的亂數;亂數資訊發送子單元,用於在同意採用所述擬採用的亂數時,向所述發送端發送同意採用所述擬採用的亂數的資訊;接收端亂數確定子單元,用於將所述擬採用的亂數確定為亂數。
可選的,所述接收端亂數協商單元還包括:建議亂數發送子單元,用於在不同意採用所述擬採用的亂數時,向所述發送端發送建議採用的亂數;建議亂數確認子單元,用於在接收到所述發送端發送的確定採用所述建議採用的亂數的資訊後,將所述建議採用的亂數確認為亂數。
可選的,所述擬採用亂數接收子單元,包括:加密亂數接收子單元,用於透過所述金鑰協商連接接收所述發送端發送的經預置的金鑰加密後的擬採用的亂數;加密亂數解密子單元,用於採用所述預置的金鑰對所述經預置的金鑰加密後的擬採用的亂數進行解密,獲得擬採用的亂數。
可選的,所述種子金鑰為量子種子金鑰。
以上,為本發明提供的一種用於接收端產生共用金鑰的裝置的實施例。
本發明還提供一種用於發送端產生共用金鑰的終端設備,包括:中央處理器;輸入輸出單元;記憶體;所述記憶體中儲存有本發明提供的用於發送端產生共用金鑰的方法;並在啟動後能夠根據上述方法運行。
由於本用於發送端產生共用金鑰的終端設備使用上述用於發送端產生共用金鑰的方法,相關之處請參見上述用於發送端產生共用金鑰的方法的實施例說明,此處不再贅述。
本發明還提供一種用於接收端產生共用金鑰的終端設備,包括:中央處理器;輸入輸出單元;記憶體;所述記憶體中儲存有本發明提供的用於接收端產生共用金鑰的方法;並在啟動後能夠根據上述方法運行。
由於本用於接收端產生共用金鑰的終端設備使用上述用於接收端產生共用金鑰的方法,相關之處請參見上述用於接收端產生共用金鑰的方法的實施例說明,此處不再贅述。
本發明還提供了一種用於產生共用金鑰的系統,包括發送端和接收端,所述發送端配置有本發明提供的用於發 送端產生共用金鑰的裝置,所述接收端配置有本發明提供的用於接收端產生共用金鑰的裝置。
由於本系統的發送端配置有本發明提供的用於發送端產生共用金鑰的裝置,接收端配置有本發明提供的用於接收端產生共用金鑰的裝置,因此相關之處請參見上述用於發送端產生共用金鑰的裝置的實施例說明以及用於接收端產生共用金鑰的裝置的實施例說明,此處不再贅述。
本發明雖然以較佳實施例揭示如上,但其並不是用來限定本發明,任何本領域技術人員在不脫離本發明的精神和範圍內,都可以做出可能的變動和修改,因此本發明的保護範圍應當以本發明申請專利範圍所界定的範圍為準。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。
1、電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體 (EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒體不包括非暫態電腦可讀媒體(transitory media),如調變的資料信號和載波。
2、本領域技術人員應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。

Claims (21)

  1. 一種用於發送端產生共用金鑰的方法,其特徵在於,包括:與接收端建立金鑰協商連接;透過該金鑰協商連接與該接收端協商確定演算法代碼;在預先儲存的演算法庫中查詢與該演算法代碼對應的演算法;以及根據該演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰,其中,該透過該金鑰協商連接與該接收端協商確定演算法代碼的步驟,包括:透過該金鑰協商連接向該接收端發送擬採用的演算法代碼;接收該接收端返回的是否同意該擬採用的演算法代碼的資訊;若同意,將該擬採用的演算法代碼確定為演算法代碼;若不同意,則向該接收端發送其他的擬採用的演算法代碼進行重試,直至同意;或者,接收該接收端返回的建議採用的演算法代碼,將該建議採用的演算法代碼確認為演算法代碼,並向該接收端發送確定採用該建議採用的演算法代碼的資 訊。
  2. 根據申請專利範圍第1項所述的用於發送端產生共用金鑰的方法,其中,該與接收端建立金鑰協商連接的步驟,包括:向接收端發送金鑰協商請求;以及接收該接收端同意該金鑰協商請求的回應資訊,金鑰協商連接建立成功。
  3. 根據申請專利範圍第2項所述的用於發送端產生共用金鑰的方法,其中,該接收該接收端同意該金鑰協商請求的回應資訊,金鑰協商連接建立成功的步驟,包括:接收該接收端同意該金鑰協商請求的回應資訊;根據該回應資訊中的接收端認證資訊,判斷該接收端的合法性;以及若該接收端合法,則金鑰協商連接建立成功。
  4. 根據申請專利範圍第1項所述的用於發送端產生共用金鑰的方法,其中,該透過該金鑰協商連接向該接收端發送擬採用的演算法代碼,包括:採用預置的金鑰對擬採用的演算法代碼進行加密;以及將加密後的擬採用的演算法代碼透過該金鑰協商連接發送至該接收端。
  5. 根據申請專利範圍第1項所述的用於發送端產生共用金鑰的方法,其中,還包括:透過該金鑰協商連接與該接收端協商確定亂數; 該根據該演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰,包括:根據該演算法和該亂數對預先儲存的種子金鑰進行計算,獲得共用金鑰,該亂數是該演算法的參數之一。
  6. 根據申請專利範圍第5項所述的用於發送端產生共用金鑰的方法,其中,該透過該金鑰協商連接與該接收端協商確定亂數的步驟,包括:透過該金鑰協商連接向該接收端發送擬採用的亂數;接收該接收端返回的是否同意該擬採用的亂數的資訊;若同意,則將該擬採用的亂數確定為亂數;若不同意,則向該接收端發送其他的擬採用的亂數進行重試,直至同意;或者,接收該接收端返回的建議採用的亂數,將該建議採用的亂數確認為亂數,並向該接收端發送確定採用該建議採用的亂數的資訊。
  7. 根據申請專利範圍第6項所述的用於發送端產生共用金鑰的方法,其中,該透過該金鑰協商連接向該接收端發送擬採用的亂數,包括:採用預置的金鑰對擬採用的亂數進行加密;以及將加密後的擬採用的亂數透過該金鑰協商連接發送至該接收端。
  8. 根據申請專利範圍第1至7項中任一項所述的用 於發送端產生共用金鑰的方法,其中,該種子金鑰為量子種子金鑰。
  9. 一種用於發送端產生共用金鑰的裝置,其特徵在於,包括:發送端協商連接建立單元,用於與接收端建立金鑰協商連接;發送端演算法代碼協商單元,用於透過該金鑰協商連接與該接收端協商確定演算法代碼;發送端演算法查詢單元,用於在預先儲存的演算法庫中查詢與該演算法代碼對應的演算法;以及發送端共用金鑰計算單元,用於根據該演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰,其中,該透過該金鑰協商連接與該接收端協商確定演算法代碼的步驟,包括:透過該金鑰協商連接向該接收端發送擬採用的演算法代碼;接收該接收端返回的是否同意該擬採用的演算法代碼的資訊;若同意,將該擬採用的演算法代碼確定為演算法代碼;若不同意,則向該接收端發送其他的擬採用的演算法代碼進行重試,直至同意;或者,接收該接收端返回的建議採用的演算法代碼,將 該建議採用的演算法代碼確認為演算法代碼,並向該接收端發送確定採用該建議採用的演算法代碼的資訊。
  10. 一種用於接收端產生共用金鑰的方法,其特徵在於,包括:與發送端建立金鑰協商連接;透過該金鑰協商連接與該發送端協商確定演算法代碼;在預先儲存的演算法庫中查詢與該演算法代碼對應的演算法;以及根據該演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰,其中,該透過該金鑰協商連接與該發送端協商確定演算法代碼的步驟,包括:透過該金鑰協商連接接收該發送端發送的擬採用的演算法代碼;判斷是否同意採用該擬採用的演算法代碼;若同意採用,則向該發送端發送同意採用該擬採用的演算法代碼的資訊;將該擬採用的演算法代碼確定為演算法代碼;若不同意,則向該發送端發送建議採用的演算法代碼;以及在接收到該發送端發送的確定採用該建議採用的演算法代碼的資訊後,將該建議採用的演算法代碼確認為演算法代碼。
  11. 根據申請專利範圍第10項所述的用於接收端產生共用金鑰的方法,其中,該與發送端建立金鑰協商連接的步驟,包括:接收發送端發送的金鑰協商請求;以及向發送端發送同意該金鑰協商請求的回應資訊,金鑰協商連接建立成功。
  12. 根據申請專利範圍第11項所述的用於接收端產生共用金鑰的方法,其中,在該向發送端發送同意該金鑰協商請求的回應資訊的步驟前,還包括:根據該金鑰協商請求中的發送端認證資訊,判斷該發送端的合法性;以及若該發送端不合法,則中止。
  13. 根據申請專利範圍第10項所述的用於接收端產生共用金鑰的方法,其中,該透過該金鑰協商連接接收該發送端發送的擬採用的演算法代碼的步驟,包括:透過該金鑰協商連接接收該發送端發送的經預置的金鑰加密後的擬採用的演算法代碼;以及採用與該預置的金鑰對該經預置的金鑰加密後的擬採用的演算法代碼進行解密,獲得擬採用的演算法代碼。
  14. 根據申請專利範圍第10項所述的用於接收端產生共用金鑰的方法,其中,還包括:透過該金鑰協商連接與該發送端協商確定亂數;以及該根據該演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰,包括: 根據該演算法和該亂數對預先儲存的種子金鑰進行計算,獲得共用金鑰,該亂數是該演算法的參數之一。
  15. 根據申請專利範圍第14項所述的用於接收端產生共用金鑰的方法,其中,該透過該金鑰協商連接與該發送端協商確定亂數的步驟,包括:透過該金鑰協商連接接收該發送端發送的擬採用的亂數;判斷是否同意採用該擬採用的亂數;若同意採用,則向該發送端發送同意採用該擬採用的亂數的資訊;將該擬採用的亂數確定為亂數;若不同意,則向該發送端發送建議採用的亂數;以及在接收到該發送端發送的確定採用該建議採用的亂數的資訊後,將該建議採用的亂數確認為亂數。
  16. 根據申請專利範圍第15項所述的用於接收端產生共用金鑰的方法,其中,該透過該金鑰協商連接接收該發送端發送的擬採用的亂數的步驟,包括:透過該金鑰協商連接接收該發送端發送的經預置的金鑰加密後的擬採用的亂數;以及採用該預置的金鑰對該經預置的金鑰加密後的擬採用的亂數進行解密,獲得擬採用的亂數。
  17. 根據申請專利範圍第10至16項中任一項所述的用於接收端產生共用金鑰的方法,其中,該種子金鑰為量子種子金鑰。
  18. 一種用於接收端產生共用金鑰的裝置,其特徵在於,包括:接收端協商連接建立單元,用於與發送端建立金鑰協商連接;接收端演算法代碼協商單元,用於透過該金鑰協商連接與該發送端協商確定演算法代碼;接收端演算法查詢單元,用於在預先儲存的演算法庫中查詢與該演算法代碼對應的演算法;以及接收端共用金鑰計算單元,用於根據該演算法對預先儲存的種子金鑰進行計算,獲得共用金鑰。
  19. 一種用於發送端產生共用金鑰的終端設備,其特徵在於,包括:中央處理器;輸入輸出單元,與該中央處理器通訊地耦接;記憶體,與該中央處理器以及該輸入輸出單元通訊地耦接;該記憶體中儲存有申請專利範圍第1至8項所述的用於發送端產生共用金鑰的方法;並在啟動後能夠根據上述方法運行。
  20. 一種用於接收端產生共用金鑰的終端設備,其特徵在於,包括:中央處理器;輸入輸出單元,與該中央處理器通訊地耦接;記憶體,與該中央處理器以及該輸入輸出單元通訊地 耦接;該記憶體中儲存有申請專利範圍第10至17項所述的用於接收端產生共用金鑰的方法;並在啟動後能夠根據上述方法運行。
  21. 一種用於產生共用金鑰的系統,包括發送端和接收端,其特徵在於,該發送端配置有申請專利範圍第9項所述的用於發送端產生共用金鑰的裝置,該接收端配置有申請專利範圍第18項所述的用於接收端產生共用金鑰的裝置。
TW105107423A 2015-08-20 2016-03-10 用於產生共用金鑰的方法、裝置、終端設備及系統 TWI710244B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510516356.5A CN106470104B (zh) 2015-08-20 2015-08-20 用于生成共享密钥的方法、装置、终端设备及系统
CN201510516356.5 2015-08-20

Publications (2)

Publication Number Publication Date
TW201709690A TW201709690A (zh) 2017-03-01
TWI710244B true TWI710244B (zh) 2020-11-11

Family

ID=58051913

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105107423A TWI710244B (zh) 2015-08-20 2016-03-10 用於產生共用金鑰的方法、裝置、終端設備及系統

Country Status (5)

Country Link
US (1) US10050781B2 (zh)
EP (1) EP3338399B1 (zh)
CN (1) CN106470104B (zh)
TW (1) TWI710244B (zh)
WO (1) WO2017031420A1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108123795B (zh) * 2016-11-28 2020-01-10 广东国盾量子科技有限公司 量子密钥芯片的发行方法、应用方法、发行平台及系统
CN107094076B (zh) * 2017-04-14 2018-09-25 江苏亨通问天量子信息研究院有限公司 基于量子真随机数的保密通信方法及通信系统
CN107483192B (zh) * 2017-08-25 2020-08-11 科华恒盛股份有限公司 一种基于量子通讯的数据传输方法及装置
CN108924161A (zh) * 2018-08-13 2018-11-30 南京敞视信息科技有限公司 一种交易数据加密通信方法及系统
CN111404670A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 一种密钥生成方法、ue及网络设备
CN111562916B (zh) * 2019-02-13 2023-04-21 百度在线网络技术(北京)有限公司 共享算法的方法和装置
CN109996025B (zh) * 2019-04-16 2021-02-19 北京信而泰科技股份有限公司 基于量子通信的自适应音视频通信方法、装置和系统
CN110266483B (zh) * 2019-06-25 2023-06-06 如般量子科技有限公司 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备
US11570155B2 (en) * 2019-07-25 2023-01-31 Everything Blockchain Technology Corp. Enhanced secure encryption and decryption system
CN110471644B (zh) * 2019-08-12 2021-10-22 北京中创为量子通信技术有限公司 量子随机数的后处理方法、装置及量子随机数发生器
US11228431B2 (en) * 2019-09-20 2022-01-18 General Electric Company Communication systems and methods for authenticating data packets within network flow
CN112637109B (zh) * 2019-09-24 2023-09-05 北京京东尚科信息技术有限公司 数据传输方法、系统、电子设备及计算机可读介质
CN111130775A (zh) * 2019-12-27 2020-05-08 广东电网有限责任公司电力科学研究院 一种密钥协商方法、装置及设备
CN116318677A (zh) * 2020-08-31 2023-06-23 Oppo广东移动通信有限公司 一种数据传输方法、客户端、服务端及存储介质
CN114301595B (zh) * 2020-09-22 2023-09-29 如般量子科技有限公司 基于见证者的量子保密通信系统及其通信方法
CN114362927A (zh) * 2020-10-14 2022-04-15 中国移动通信有限公司研究院 密钥协商方法、装置、设备及存储介质
CN112600668A (zh) * 2020-12-15 2021-04-02 上海银基信息安全技术股份有限公司 密钥协商方法、装置、电子设备和存储介质
CN113595722B (zh) * 2021-06-28 2023-11-07 阿里巴巴新加坡控股有限公司 量子安全密钥同步方法、装置、电子设备和存储介质
CN114095256B (zh) * 2021-11-23 2023-09-26 广州市诺的电子有限公司 基于边缘计算的终端认证方法、系统、设备及存储介质
CN114244513B (zh) * 2021-12-31 2024-02-09 日晷科技(上海)有限公司 密钥协商方法、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1119131A2 (en) * 2000-01-21 2001-07-25 Victor Company of Japan, Ltd. Method and apparatus for encrypting contents information
WO2004098144A1 (en) * 2003-04-25 2004-11-11 Telefonaktiebolaget L M Ericsson (Publ) An arrangement and a method relating to secure communication
CN1571407A (zh) * 2003-07-14 2005-01-26 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
US20050050328A1 (en) * 2003-09-02 2005-03-03 Authenture, Inc. Key generation method for communication session encryption and authentication system
WO2007005101A2 (en) * 2005-06-29 2007-01-11 Motorola, Inc. System and method for establishing a shared key between network peers
US20100293380A1 (en) * 2008-01-25 2010-11-18 Qinetiq Limited Quantum cryptography apparatus

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2277633C (en) 1999-07-19 2009-10-20 Certicom Corp. Split-key key-agreement protocol
US7389419B2 (en) 2003-12-10 2008-06-17 International Business Machines Corporation Methods for supplying cryptographic algorithm constants to a storage-constrained target
US8280046B2 (en) 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
US8132006B2 (en) 2005-05-03 2012-03-06 Ntt Docomo, Inc. Cryptographic authentication and/or establishment of shared cryptographic keys, including, but not limited to, password authenticated key exchange (PAKE)
JP4662040B2 (ja) * 2005-07-08 2011-03-30 日本電気株式会社 通信システムおよびその同期制御方法
FI120072B (fi) * 2005-07-19 2009-06-15 Ssh Comm Security Corp Pakettidatan lähettäminen verkon yli tietoturvaprotokollaa käyttäen
WO2007063420A2 (en) 2005-12-01 2007-06-07 Nokia Corporation Authentication in communications networks
DE102006004237A1 (de) 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
JP2007274300A (ja) 2006-03-31 2007-10-18 Hitachi Information & Communication Engineering Ltd 共通鍵暗号通信における同期処理方法
US8171302B2 (en) 2006-05-30 2012-05-01 Hewlett-Packard Development Company, L.P. Method and system for creating a pre-shared key
WO2008122923A2 (en) 2007-04-05 2008-10-16 International Business Machines Corporation System and method for distribution of credentials
CN101436930A (zh) 2007-11-16 2009-05-20 华为技术有限公司 一种密钥分发的方法、系统和设备
US7840730B2 (en) 2008-06-27 2010-11-23 Microsoft Corporation Cluster shared volumes
US8898474B2 (en) 2008-11-04 2014-11-25 Microsoft Corporation Support of multiple pre-shared keys in access point
KR20100063301A (ko) 2008-12-03 2010-06-11 노틸러스효성 주식회사 공유키 전송 장치, 금융 자동화 기기 및 그 제어 방법
KR101062995B1 (ko) 2009-01-19 2011-09-07 충남대학교산학협력단 Scada 시스템 통신 환경에 효율적인 키 관리 방법
CN101499908B (zh) 2009-03-20 2011-06-22 四川长虹电器股份有限公司 一种身份认证及共享密钥产生方法
CN101635710B (zh) 2009-08-25 2011-08-17 西安西电捷通无线网络通信股份有限公司 一种基于预共享密钥的网络安全访问控制方法及其系统
CA2694500C (en) 2010-02-24 2015-07-07 Diversinet Corp. Method and system for secure communication
US8918648B2 (en) 2010-02-25 2014-12-23 Certicom Corp. Digital signature and key agreement schemes
US8448235B2 (en) 2010-08-05 2013-05-21 Motorola Solutions, Inc. Method for key identification using an internet security association and key management based protocol
CN103370899B (zh) 2011-02-14 2016-09-28 瑞典爱立信有限公司 无线设备、注册服务器和无线设备预配置方法
WO2012153485A1 (ja) 2011-05-09 2012-11-15 パナソニック株式会社 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム
JP6082589B2 (ja) 2012-12-25 2017-02-15 株式会社日立ソリューションズ 暗号鍵管理プログラム、データ管理システム
US9654286B2 (en) 2013-10-04 2017-05-16 Microsoft Technology Licensing, Llc Content gathering using shared key
US20150288667A1 (en) * 2014-04-08 2015-10-08 Samsung Electronics Co., Ltd. Apparatus for sharing a session key between devices and method thereof
CN103986575B (zh) 2014-06-05 2017-04-12 武汉大学 一种计算非对称的共享密钥建立方法
US9935925B2 (en) 2014-10-03 2018-04-03 Intrinsic Id B.V. Method for establishing a cryptographically protected communication channel
US9331989B2 (en) 2014-10-06 2016-05-03 Micron Technology, Inc. Secure shared key sharing systems and methods

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1119131A2 (en) * 2000-01-21 2001-07-25 Victor Company of Japan, Ltd. Method and apparatus for encrypting contents information
WO2004098144A1 (en) * 2003-04-25 2004-11-11 Telefonaktiebolaget L M Ericsson (Publ) An arrangement and a method relating to secure communication
CN1571407A (zh) * 2003-07-14 2005-01-26 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
US20050050328A1 (en) * 2003-09-02 2005-03-03 Authenture, Inc. Key generation method for communication session encryption and authentication system
WO2007005101A2 (en) * 2005-06-29 2007-01-11 Motorola, Inc. System and method for establishing a shared key between network peers
US20100293380A1 (en) * 2008-01-25 2010-11-18 Qinetiq Limited Quantum cryptography apparatus

Also Published As

Publication number Publication date
TW201709690A (zh) 2017-03-01
CN106470104A (zh) 2017-03-01
EP3338399B1 (en) 2021-04-07
EP3338399A1 (en) 2018-06-27
US20170054555A1 (en) 2017-02-23
WO2017031420A1 (en) 2017-02-23
EP3338399A4 (en) 2019-04-03
CN106470104B (zh) 2020-02-07
US10050781B2 (en) 2018-08-14

Similar Documents

Publication Publication Date Title
TWI710244B (zh) 用於產生共用金鑰的方法、裝置、終端設備及系統
TWI721122B (zh) 資料安全傳輸方法、客戶端及服務端方法、裝置及系統
US11115200B2 (en) System, method, and apparatus for quantum key output, storage, and consistency verification
JP7011646B2 (ja) 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム
JP7033120B2 (ja) トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム
RU2715163C1 (ru) Способ, устройство и система передачи данных
TWI677249B (zh) 用於量子金鑰分配過程的身分認證方法、裝置及系統
TWI689837B (zh) 用於量子金鑰分發過程的身份認證方法、裝置及系統
US9887838B2 (en) Method and device for secure communications over a network using a hardware security engine
WO2017045552A1 (zh) 一种在ssl或tls通信中加载数字证书的方法和装置
TW201814496A (zh) 資料儲存方法、資料獲取方法、裝置及系統
TW201616830A (zh) 量子金鑰分發、隱私放大及資料傳輸方法、裝置及系統
WO2016058404A1 (zh) 基于预共享密钥的实体鉴别方法及装置
WO2019110018A1 (zh) 通信网络系统的消息验证方法、通信方法和通信网络系统
CN110635901B (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
US20150350197A1 (en) Signature verification system, communication device, verification device, signature generation method, and signature verfication method
TW201719476A (zh) 一種在設備之間進行授權的方法和裝置
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN104243452A (zh) 一种云计算访问控制方法及系统
CN108259428B (zh) 一种实现数据传输的系统和方法
CN109102294B (zh) 信息传输方法和装置
CN114240428A (zh) 数据传输方法及装置、数据交易终端、数据供方
CN116015906A (zh) 用于隐私计算的节点授权方法、节点通信方法和装置
CN116458110A (zh) 用于支持用于物联网的密钥管理系统的设备和方法
TW201929476A (zh) 加密驗證方法