一种基于量子真随机数协商密钥协商系统及协商方法与流程

文档序号:11064695阅读:596来源:国知局
一种基于量子真随机数协商密钥协商系统及协商方法与制造工艺

本发明涉及一种基于量子真随机数协商密钥协商系统及协商方法,特别是涉及一种针对不安全的有线和无线网络环境,基于量子真随机数协商密钥协商系统及协商方法。



背景技术:

密钥共享是保密通信的关键所在,两个合法用户之间的安全通信基于只有通信双方才知道的一个秘密密钥,合法的通信双方如何才能安全、实时地共享一组密钥是设计密码系统必须解决的问题。

经典密码学将密钥分发的安全性建立在数学难题和破解计算的复杂度上,其密钥协商过程中交互传递的密钥信息由高强度加密算法来实施保护,但这并不能保障其绝对的安全性,其原因是随着计算机的性能的不断增强,尤其是当具有超快计算能力的量子计算机进入实际应用时,基于经典密码学的密钥分发方法的安全性必然会受到严重威胁。因此,网络安全应用对研制和设计具有高安全性的密钥分发方法的需求十分迫切。

虽然基于测不准、不可克隆等物理安全特性的量子密钥分发(QKD)方法在理论上具有绝对的安全性,但是也无法解决无线应用与广域网远程链路的密钥分发问题。

此外,采取人工密钥分发的方法,虽然也能使密钥信息避免遭受信道窃取攻击,但其密钥基本上是固定的,几乎不具备动态变化的能力,灵活性很差,而且预设的密钥组数受到存储容量限制。而且,密码系统若长期使用组数有限的固定密钥也具有密钥被破解的风险。此外,人工密钥的频繁更换过程中也具有人为泄密的较高风险。



技术实现要素:

本发明要解决的技术问题是提供一种能够用于不安全的无线和有线链路上,具有高安全性的基于量子真随机数协商密钥协商系统及协商方法。

本发明采用的技术方案如下:一种基于量子真随机数协商密钥协商系统,其特征在于:链路两端,每端分别包括与密钥协商控制模块分别相连的受控伪随机数序列发生器、量子真随机数序列发生器和哈希运算模块;所述量子真随机数序列发生器产生量子真随机数序列码流,为密钥协商过程提供真随机数数据块;所述受控伪随机数序列发生器产生伪随机数序列码流,为密钥协商过程提供需要的伪随机数序列数据块;所述密钥协商控制模块实现密钥协商协议,即链路两端的共享密钥的协商过程。

本发明基于链路两端的受控伪随机数序列发生器与各自独立运行的不受控的量子真随机数序列发生器。

还包括数字签名运算模块,提供数字签名运算功能。

所述量子真随机数序列发生器为基于光量子噪声的真随机数序列发生器,基于光量子噪声的真随机特性产生量子真随机数序列码流。

基于上述量子真随机数协商密钥分发系统的密钥协商方法为:链路两端通过协商协议互相交换一组相同长度的非相关量子真随机数序列;每端链路将对端交换过来的量子真随机数序列经过哈希值运算后,与本端用于交换的那组量子真随机数序列进行对比,对相同bit位置bit值相同的bit位置进行标记,获得相同bit值位置标记信息;读取一组伪随机数序列;根据所述相同bit值位置标记信息,从读取的一组伪随机数序列中逐一取出相应位置的bit值,构成一个密钥原始材料bit串;将获得的原始材料bit串经过另一个哈希运算,获得最终需要的共享密钥。

由于在密钥协商过程中,链路两端不交换用于构造密钥的原始数据信息,因此窃听者无法获取到关于所分发的密钥的任何信息。因此,确保了密钥分发的高安全性。

所述方法还包括,密钥协商协议使用了密钥协商请求、密钥协商响应以及密钥协商确认3种不同格式的消息;3种不同格式的消息均包括密钥协商消息类型和密钥协商消息序号;密钥协商消息类型用于区分三种消息:请求消息、响应消息和确认消息;密钥协商消息序号用于区分不同的密钥协商事件;密钥协商请求消息还包括伪随机数发生器初始参数编号、伪随机数发生器算法参数编号、伪随机数码流读取起始位置和量子真随机数;密钥协商响应消息还包括量子真随机数。密钥协商消息含有的序列号提供抗重放攻击能力。

3种不同格式的消息均还包括消息保护哈希值,为各个消息中将保护哈希值域之前的值域内容构成一个数据块后进行哈希运算得到的消息保护哈希值域内容。

3种不同格式的消息均还包括消息哈希值数字签名,用于传送哈希值域的数字签名以确保消息的真实性。

消息保护哈希值域和消息哈希值数字签名域,共同用于防止针对密钥协商过程的消息假冒和篡改攻击,提供了身份认证机制,提高了密钥协商过程的安全性。

密钥协商过程需要发送和接收密钥协商请求、密钥协商响应以及密钥协商确认3条消息。密钥协商过程围绕这3条消息的发送之前与接收之后的处理实施。

所述密钥协商方法还包括,进行密钥协商请求时,将密钥协商请求消息保存一个消息副本,如果在设定时间阈值范围内没有收到密钥协商响应消息,则根据保存的消息副本重新发送密钥协商请求消息。

与现有技术相比,本发明的有益效果是:能够彻底消除敌手的信道窃听攻击渠道,并且在密钥协商过程中不传递与密钥原始材料相关的任何信息,使敌手无法基于信道窃听或破译手段获取任何与所产生的共享密钥有关的任何信息。

附图说明

图1为本发明其中一实施例的密钥分发系统结构框图。

图2为本发明其中一实施例的密钥协商清秀消息格式示意图。

图3为本发明其中一实施例的密钥协商相应消息格式示意图。

图4为本发明其中一实施例的密钥协商确认消息格式示意图。

图5为本发明其中一实施例的密钥协商流程示意图。

图6为本发明其中一实施例的主动发起密钥协商流程示意图。

图7为本发明其中一实施例的密钥协商响应控制与处理流程示意图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。

本说明书(包括摘要和附图)中公开的任一特征,除非特别叙述,均可被其他等效或者具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。

具体实施例1

如图1所示,一种基于量子真随机数协商密钥协商系统,链路两端,每端分别包括与密钥协商控制模块分别相连的受控伪随机数序列发生器、量子真随机数序列发生器和哈希运算模块;所述量子真随机数序列发生器产生量子真随机数序列码流,为密钥协商过程提供真随机数数据块;所述受控伪随机数序列发生器产生伪随机数序列码流,为密钥协商过程提供需要的伪随机数序列数据块;所述密钥协商控制模块实现密钥协商协议,即链路两端的共享密钥的协商过程。

具体实施例2

在具体实施例1的基础上,还包括数字签名运算模块,提供数字签名运算功能。

具体实施例3

在具体实施例1或2的基础上,所述量子真随机数序列发生器为基于光量子噪声的真随机数序列发生器,基于光量子噪声的真随机特性产生量子真随机数序列码流。

具体实施例4

在具体实施例1到3之一的基础上,基于量子真随机数协商密钥分发系统的密钥协商方法为:链路两端通过协商协议互相交换一组相同长度的非相关量子真随机数序列;每端链路将对端交换过来的量子真随机数序列经过哈希值运算后,与本端用于交换的那组量子真随机数序列进行对比,对相同bit位置bit值相同的bit位置进行标记,获得相同bit值位置标记信息;读取一组伪随机数序列;根据所述相同bit值位置标记信息,从读取的一组伪随机数序列中逐一取出相应位置的bit值,构成一个密钥原始材料bit串;将获得的原始材料bit串经过另一个哈希运算,获得最终需要的共享密钥。

由于在密钥协商过程中,链路两端不交换用于构造密钥的原始数据信息,因此窃听者无法获取到关于所分发的密钥的任何信息。因此,确保了密钥分发的高安全性。

具体实施例5

在具体实施例4的基础上,如图2到图4所示,所述方法还包括,密钥协商协议使用了密钥协商请求、密钥协商响应以及密钥协商确认3种不同格式的消息;3种不同格式的消息均包括密钥协商消息类型和密钥协商消息序号;密钥协商消息类型用于区分三种消息:请求消息、响应消息和确认消息;密钥协商消息序号用于区分不同的密钥协商事件;密钥协商请求消息还包括伪随机数发生器初始参数编号、伪随机数发生器算法参数编号、伪随机数码流读取起始位置和量子真随机数;密钥协商响应消息还包括量子真随机数。密钥协商消息含有的序列号提供抗重放攻击能力。

具体实施例6

在具体实施例5的基础上,3种不同格式的消息均还包括消息保护哈希值,为各个消息中将保护哈希值域之前的值域内容构成一个数据块后进行哈希运算得到的消息保护哈希值域内容。

具体实施例7

在具体实施例6的基础上,3种不同格式的消息均还包括消息哈希值数字签名,用于传送哈希值域的数字签名以确保消息的真实性。

密钥协商过程需要发送和接收密钥协商请求、密钥协商响应以及密钥协商确认3条消息。密钥协商过程围绕这3条消息的发送之前与接收之后的处理实施。

具体实施例8

在具体实施例4到7之一的基础上,所述密钥协商方法还包括,进行密钥协商请求时,将密钥协商请求消息保存一个消息副本,如果在设定时间阈值范围内没有收到密钥协商响应消息,则根据保存的消息副本重新发送密钥协商请求消息。

所述量子真随机数发生器具有一个容量不小于16K字节的量子真随机数存储池,按地址循环的方式持续地写入所产生的量子真随机数序列到所述量子真随机数存储池中,密钥协商控制模块根据密钥协商过程的需要随时读取所述量子真随机数存储池内地址连续的一块真随机数序列。

所述量子真随机数序列发生器上电后持续独立运行,无需外部进行参数控制。对量子真随机数存储池的独缺操作也是基于连续的地址循环进行。

所述受控伪随机数序列发生器,在每一次运算之前,密钥协商协议控制模块都要设置其初始参数、伪随机序列产生算法参数与运算次数参数(所述运算次数参数用于确定写入伪随机数存储池的起始时刻)设置控制,记录和暂存所产生的伪随机数序列码流。所述受控伪随机数序列发生器具有一个容量不小于16K字节的伪随机数存储池,密钥协商控制模块根据密钥协商流程控制的需要启动所述受控伪随机数序列发生器运算,并进行读取需要的伪随机数序列数据块。

所述哈希运算模块实现相同长度输出的全域哈希运算和固定长度输出两种模式共3个哈希函数(hash_f1、hash_f2及hash_f3)的哈希运算功能,根据密钥协商控制模块的命令执行哈希运算,接受其源数据写入与哈希运算结果数据读出的操作控制。

所述密钥协商控制模块,实现密钥协商协议,即链路两端的共享密钥的协商过程;其功能包括:读取量子真随机序列码流数据;密钥协商消息产生与发送处理;密钥协商协议消息接收处理;伪随机数序列发生器的初始参数、伪随机序列产生算法参数、伪随机序列码流运算次数与读取位置的设置,以及伪随机码流产生的算法启动控制;读取从指定位置开始的伪随机序列码流数据块;哈希运算函数运算控制;相同比特位置标记运算;密钥原始材料bit串的构造;共享密钥的确定。

在有线链路上,密钥协商过程一般都只需要相互交换传送一次密钥协商消息。而在无线链路上,可能存在因信道误码出现传输失败的情况,则需要基于超时机制,重传密钥协商消息。在本发明申请中,如图2到图4所示,密钥协商协议使用了密钥协商请求、密钥协商响应以及密钥协商确认3种不同格式的消息。

3种不同格式的消息均包括密钥协商消息类型和密钥协商消息序号。密钥协商消息类型(3bit)用于区分三种消息:01代表请求消息,02代表响应消息,03代表确认消息。密钥协商消息序号(29bit)用于区分不同的密钥协商事件。

密钥协商请求消息还包括伪随机数发生器初始参数编号(16bit)、伪随机数发生器算法参数编号(16bit)、伪随机数码流读取起始位置(256Byte)和量子真随机数;密钥协商响应消息还包括量子真随机数。

3种不同格式的消息均还包括消息保护哈希值和消息哈希值数字签名;消息保护哈希值域(256bit)用于传送该域前面那些值域的哈希(hash_f1)计算值,数据签名域(256Byte)用于传送哈希值域的数字签名以确保消息的真实性,这两个消息域共同用于防止针对密钥协商过程的消息假冒和篡改攻击,提供了身份认证机制,提高了密钥协商过程的安全性。

密钥协商过程需要发送和接收密钥协商请求、密钥协商响应以及密钥协商确认3条消息。密钥协商过程围绕这3条消息的发送之前与接收之后的处理实施。

具体实施例9

密钥协商发起控制与处理流程为:

当密钥协商控制处理模块接收到来自密码系统的密钥分发命令时,主动发起包含共有22个步骤的密钥协商控制与处理流程。

如图5所示,主动发起密钥协商具体流程如下所述:

步骤S101:初始化,向各模块发送复位控制命令,将伪随机数池清零,进入初始状态;

步骤S102:等待接收密码系统的密钥分发指示,若接收到密码系统的密钥分发指示,则进入密钥协商过程;

步骤S103:随机选取伪随机数发生器的初始参数编号、算法参数编号、读取起始位置参数(用于确定写入伪随机数池的起始时刻),构造一个伪随机数产生命令,通过内部总线传递给受控伪随机数序列发生器,启动伪随机数产生过程,所产生的自起始位置参数开始时刻的伪随机数码流将自动填充到该模块内的伪随机数池内,直到将其密钥池填满(16KByte)为止;

步骤S104:从真随机数池中读取本端产生的256字节长的量子真随机数数据块,填充到密钥协商请求消息内的量子真随机数值域内,并保存该真随机数数据块的一个副本备用;

步骤S105:将密钥协商消息类型值、密钥协商消息序号值、随机选取的初始参数编号、算法参数编号、读取起始(时刻)位置参数,填充到密钥协商请求消息内的相应值域内。将密钥协商请求消息前面6个值域内容构成一个数据块整体,控制哈希运算模块进行哈希运算(hash_f1),将得到的256bit结果填充到消息保护哈希值域。使用一种非对称公钥算法,针对消息保护哈希值域,基于预先人工分配得到的链路对端的公钥,进行数字签名加密运算,将得到的签名值填充到消息哈希值数字签名值域中;密钥协商请求消息封装到一个标准IP报文内,保存一个消息副本,并且将协商请求消息向链路对端传输;然后启动一个消息请求重发定时器T1,并且将一个重发计数器N1设置为最大允许的重传次数上限值;

步骤S106:判断是否接收到有效的协商响应消息;若没有接收到有效的协商响应消息,转至步骤S107;否则转至步骤S111;

步骤S107:判断定时器T1是否超时;若是,则转至步骤S108;若否转至步骤S107;

步骤S108:判断(N1-1)是否0;若是,则转至步骤S109执行重发;若不是,转至步骤S110向系统报告分发失败;

步骤S109:重置定时器T1,将重发计数器值减1,并重发协商请求消息副本,转至步骤S106;

步骤S110:向系统报告分发失败结果;转至步骤S121;

步骤S111:根据消息序号判断是否首次接收到的协商响应消息;若是,转至步骤S112;若否,转至步骤S118执行;

步骤S112:构造一个协商确认消息,将响应消息中前面2个值域的内容复制到确认消息的对应值域中,进行消息保护哈希运算(hash_f1)和哈希值签名运算,将运算结果填充到确认消息的对应值域中,向链路对端发送回密钥协商确认消息;启动确认消息重发超时定时器T2,设置确认消息重发计算器N2;

步骤S113:将链路两端交换的256字节(2048bit)真随机数划分为4个连续的64字节块,分别针对每个64字节块进行等长输出的全域哈希运算(hash_f2,增强安全性)后,获得4个64字节的哈希值,再逐个bit进行相同位置对应比特值的比较,获得相同bit(“0”或“1”)值位置标记信息;在两个完全独立产生的2048bit的随机数中,平均具有1024个具有相同bit值的位置;是否需要进行划分和如何进行划分,根据实际情况而定;

步骤S114:一直等待伪随机数池内填充的字节长度达到操作要求的运算算法长度下限,当已写入了至少256字节的伪随机数序列数据时,转至下一步骤的处理;

步骤S115:则从伪随机数池中读取开头的连续256字节长的伪随机数数据块,进入下一步骤的处理;针对256字节长的伪随机数数据块,基于相同bit值位置标记信息,从伪随机数数据块中逐一取出相应位置的那些数字bit(“0”或“1”)值,构成一个密钥原始材料bit串,完成一轮密钥原始材料的获取操作;若本轮操作所获得的密钥原始材料bit串的总长度达到了规定的最小长度值要求,则转至步骤S116;若所获得的这些相同比特值的总数没有达到规定的最小长度值要求,则从受控伪随机数池中获取紧接着的下一块256字节长的伪随机序列数据,重新根据相同量子随机数bit值位置标记记录,进行继续获取更多密钥原始材料bit串的操作,将获得的bit串结果与前面获得的bit串结果串接形成一个更长的密钥原始材料bit串,直到获得所要求的最小长度为止;

步骤S116:对所获得的密钥原始材料bit串(1024bit长)划分为2个数据块块分别进行哈希运算(hash_f3),得到2个64字节(512bit)的哈希值,将这两个512bit的哈希值串接在一起,获得最终需要的1024bit长度的共享密钥;是否需要进行划分和如何进行划分,根据实际情况而定;

步骤S117:向本端密码系统报告协商分配得到的共享密钥;

步骤S118:等待T2超时;若T2超时,转至下一步骤的处理。若T2未超时,继续等待;

步骤S119:若(N2-1)>0,则转至下一个步骤的处理;否则,转至步骤S121;

步骤S120:重发确认消息,重启T2,N2值减1;转至步骤S118;

步骤S121:将本端的协商消息产生序号值循环加1;

步骤S122:结束操作。

如图6所示,密钥协商响应控制与处理流程为:

步骤S201:初始化,向各模块发送复位控制命令,将伪随机数密钥池清零,进入初始状态;

步骤S202:等待接收链路对端的密钥协商请求消息;当接收到一个消息时,经过接收过程的哈希保护计算与接收过程的数字签名计算,进行消息的有效性判断;若这两种计算结果中有任何一个与消息对应值域不一致,则消息是无效的并且不做任何处理;若这两种计算结果都与消息对应值域完全一致,则为有效的消息;若未接收到有效的协商请求消息,则继续等待。若接收到有效的协商请求消息,则转至下一个处理步骤执行;

步骤S203:根据接收到的密钥协商请求消息内包含的消息序号和本端的接收消息序号记录,判断是否首次接收到的与该消息序号相应的请求;若不是首次接收的协商请求消息序号,则转至步骤S207;若是首次接收,保存请求消息中的量子真随机数数据块备用,记录当前的密钥协商消息序列号,转至下一个处理步骤去执行;

步骤S204:取出该请求消息内的初始参数编号、算法参数编号、伪随机数起始位置参数,构造一个伪随机数产生命令,通过内部总线传递给受控伪随机数序列发生器,启动伪随机数产生过程,所产生的自起始位置参数开始的伪随机数码流将自动填充到该模块内的伪随机数池内,直到将伪随机数池填满为止;

步骤S205:从本端的真随机数池中读取连续的256字节真随机数数据块,保存备用;

步骤S206:执行对双方真随机数的哈希计算,相同比特位置标记信息计算;将链路两端交换的256字节(2048bit)真随机数划分为4个连续的64字节块,分别针对每个64字节块进行哈希运算(hash_f2,增强安全性)后,获得4个64字节的哈希值,再逐个bit进行相同位置对应比特值的比较,获得相同bit(“0”或“1”)值位置标记数据;在两个完全独立产生的2048bit的随机数中,平均具有1024个具有相同bit值的位置;

步骤S207:将协商消息类型域的值填充为响应消息类型值,将协商消息序号之填充为与请求消息序号相同的值,复制填充到需要构造的密钥协商响应消息内的相应值域内,将本端产生的真随机数填充协商响应消息内的相应值域内;针对响应消息前面3个值域内容执行发送过程的哈希保护运算,将运算结果填充到哈希保护值域中;针对消息保护哈希值域执行发送过程的数字签名运算,将运算结果填充到哈希保护值数字签名域中。将密钥协商响应消息封装到一个标准IP报文内,保存该协商响应消息的副本,并且将该协商响应消息向链路对端传输;然后启动一个消息响应重发定时器T3,并且将一个重发计数器N3设置为最大允许的重传次数上限值;

步骤S208:一直等待本端伪随机数池内填充的字节长度达到操作要求的长度下限;然后转至下一个步骤执行;

步骤S209:从伪随机数池内读取开头的连续256字节长的伪随机数数据块备用。然后转至下一个步骤执行;

步骤S210:执行密钥原始材料bit串获取运算。针对256字节长的伪随机数数据块,基于相同bit值位置标记信息,从伪随机数数据块中逐一取出相应位置的那些数字bit(“0”或“1”)值,构成一个密钥原始材料bit串,完成一轮密钥原始材料的获取操作;

步骤S211:判断密钥原始材料bit串的总长度达到了规定的最小长度值要求;若未达到最小长度值要求,则转至步骤S209执行,继续获取下一个连续的256字节长伪随机数据块,重新根据相同bit值位置的标记信息记录,继续进行获取更多密钥原始材料bit串的操作,将获得的bit串结果与前面获得的bit串结果串接形成一个更长的密钥原始材料bit串。若达到了规定的最小长度值要求,则转至下一个步骤执行;

步骤S212:执行共享密钥计算;对所获得的密钥原始材料bit串(1024bit长)划分为2个数据块块分别进行哈希运算(hash_f3),得到2个64字节(512bit)的哈希值,将这两个512bit的哈希值串接在一起,获得最终需要的1024bit长度的共享密钥;然后转至下一个步骤执行;

步骤S213:向本端密码系统通告协商分配得到的共享密钥;然后转至下一个步骤执行;

步骤S214:判断是否接收到有效的协商确认消息;若是,转至步骤S219,结束本轮密钥分发过程;若不是,转至下一个步骤执行;

步骤S215:等待T3超时;若T3超时,转至下一步骤的处理;若T3未超时,继续等待;

步骤S216:若(N3-1)>0,则转至下一个步骤的处理;否则,转至步骤S218;

步骤S217:重发协商响应消息副本,重启T3,N3值减1;转至步骤S214;

步骤S218:向本端密码系统通告协商失败结果;

步骤S219:结束。

本具体实施例提出的密钥分发方法中,每个方向交换传输的量子真随机数序列长度不少于1024字节,两个独立产生的量子真随机数bit取相同值(0或1)的平均概率为0.5。链路两端交换的256字节(2048bit)真随机数经过等长输出的全域哈希运算(增强安全性)后,再逐个bit进行相同位置对应比特值的比较,获得相同bit位置标记数据,那么平均具有1024个bit值相同的位置标记。然后,根据这些相同bit值的标记信息,基于本地产生的伪随机码流数据,确定构造密钥的原始材料信息。由于协商过程不交换传递密钥原始材料信息,因而具有很高的安全性。

本具体实施例设计的密钥协商机制在实现过程中需要应用以下这些运算功能:

发送过程的哈希保护运算:针对发送消息内位于消息保护哈希值域前面的那些值域的内容控制哈希运算模块进行哈希运算(hash_f1),将得到的计算结果填充到发送消息的保护哈希值域内;

接收过程的哈希保护运算:针对接收消息内位于哈希值域前面的那些值域的内容,控制哈希运算模块进行哈希运算(hash_f1),将得到的256bit结果与接收消息保护哈希值域进行比较;若不相同则表明消息被篡改了,为无效的消息;

发送过程的数字签名运算:发送一条协商消息前,针对消息保护哈希值域使用对端的公钥进行数字签名加密运算,将得到的计算结果填充到发送消息的消息哈希值数字签名域内;

接收过程的数字签名运算:针对消息保护哈希值域使用本端的私钥进行数字签名解密运算,若其签名运算结果与接收消息内的数字签名值域不相同,则该消息为无效的消息;

密钥协商消息序号运算:每一轮密钥协商过程中涉及到的3个消息序号都必须一致;而且,每经过一轮密钥协商,本端的消息序号值增量1;在密钥协商过程中,响应消息和确认消息的序号都必须与请求消息的序号一致,否则为无效的消息;

相同bit值位置标记信息获取运算:针对长度相同的两个随机数比特串,针对每个相同位置的bit值依次进行一一对应的比对,若相同位置的bit值相同(同为“0”或“1”值)则标记为1;获得的相同bit值位置标记信息记录的长度与这两个用作比对的比特串相同;若对应bit位置的bit值不相同,则标记为0;

密钥原始材料bit串运算:基于相同bit值位置标记信息记录,针对本地产生的同样比特长度的伪随机数bit串中的每一个bit,取出与标记信息记录标记为“1”值的对应位置的那些bit值,级联构成一个新的bit串,作为密钥的原始材料。

本发明提供的密钥分发方法,主要基于伪随机数发生器、量子真随机数发生器、3种哈希运算以及数字签名保护机制,通过交换伪随机数发生器控制参数、量子真随机数,不在不安全的公开信道上传输密钥原始材料信息,杜绝了敌手通过公开信道窃取密钥信息的可能性。联合采用哈希运算和数字签名的方法,为密钥协商消息提供了防篡改和真实性的安全保障。该算法主要用于在不安全的无线或有线链路上实现高安全性的密钥分发,密钥协商过程的可靠性高。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1