一种基于量子保密通信网络中密钥中继方法与流程

文档序号:29707183发布日期:2022-04-16 16:03阅读:290来源:国知局
一种基于量子保密通信网络中密钥中继方法与流程

1.本发明涉及量子保密通信与量子计算领域,具体涉及一种基于量子保密通信网络中密钥中继方法。


背景技术:

2.量子通信是利用量子叠加态和纠缠效应进行信息传递的新型通信方式,它是近二十年发展起来的新型交叉学科,属于量子论和信息论相结合的新型研究领域。随着技术进步,近几年量子通信已逐步从理论走向实现,并向工程化方向发展。量子通信的安全性基于物理原理而非传统的计算复杂度,理论上能够实现传输数据的绝对安全,因此受到了人们的高度关注。
3.量子保密通信网络主要由qkd终端设备、密钥管理终端设备和密钥管理服务器等组成,用于密钥生成及分发。
4.现有技术基础上,由于受信道部署成本及量子通信距离的限制,无法实现基于网络内的任意节点间量子信道的搭建。为了能够实现任意节点都能进行密钥的传输共享,主要采用密钥中继的方式来实现密钥分发,其主要原理是利用相邻节点间共享qkd生成的对称量子密钥,利用这些对称量子密钥对需要中继的密钥进行加密解密操作,进而实现了中继密钥在多个中继节点之间的逐个传输,最终到达目的终端用户,同时也满足了任意距离的节点间通信。
5.参与密钥中继的节点对中继密钥进行解密操作和加密操作,中继密钥在中继节点以明文形式存在,所有参与中继的节点都知道中继密钥的明文信息,也就是说安全性是相对的,前提条件是中继节点必须是可信的。在一个密钥中继完整链路上,需要具备量子终端节点开始端、量子终端节点结束端以及中间的节点(即可信中继节点)。中继密钥在传输过程中,经过每一个中继节点时都需要对中继密钥进行两次异或操作(主要实现解密和加密)。
6.量子密钥的中继流程就是将一个原始密钥k1从alice端通过中继节点传输到bob端的整个过程。现有的密钥中继传输过程中具有以下的缺陷:
7.中继节点需要经过加密和解密两次异或操作,增加了传输过程中的时间消耗;在中继节点进行异或解密操作时,中继密钥会以明文形式存在,存在不安全的隐患。
8.因此有待对现有的中继流程进行进一步地改善,以提高中继流程的效率和安全性。


技术实现要素:

9.为了解决上述技术问题,提出了一种基于量子保密通信网络中的密钥中继方法。
10.为实现上述目的,本发明采取的技术方案如下:一种基于量子保密通信网络中密钥中继方法,应用了量子保密通信网络,所述量子保密通信网络包括多个kms、多用户的alice端和bob端及多个可信中继节点,任意一个kms通过经典网络分别与所述一个alice
端、一个bob端和多个可信中继节点连接,所述alice端、多个可信中继节点和bob端依次通过量子网络连接,该方法用于完成alice端与bob端的量子密钥通信,该方法包括以下步骤:
11.步骤一密钥的存储:
12.s1-1:alice端向kms发送网络通信信息,所述网络通信信息包含信源的网络地址和信宿的网络地址;
13.s1-2:kms接收到网络通信信息后,根据信源的网络地址和信宿的网络地址查找最优路径,并获取最优路径中的所有可信中继节点的网络信息;
14.s1-3:kms下发异或加密指令给所有可信中继节点;
15.s1-4:所述可信中继节点接收到kms下发的指令后,对本节点存储的密钥进行异或计算,得到本地初次异或值,并保存该本地初次异或值;
16.步骤二密钥的发送:
17.步骤s2-1:alice从原始密钥k中选择密钥k1进行传输;
18.步骤s2-2:alice将密钥k1和异或加密指令发送到可信中继节点1;
19.步骤s2-3:可信中继节点1接到密钥k1和异或加密指令后,将密钥k1与本节点在步骤一中的本地初次异或值再进行异或计算得到二次异或值发送给可信中继节点n;
20.步骤s2-4:可信中继节点n接收二次异或值后,将本节点中的初次异或值与接收到的二次异或值再进行异或计算得到异或值,并将异或值发送给可信中继节点n+1;
21.步骤s2-5:可信中继节点n+1接收到步骤s2-4的异或值以后,重复步骤s2-4的操作并依次处理接下来的所有可信中继节点,其中n按照顺序取正整数1,2,3
……

22.步骤s2-6:最后一个中继节点将异或值传输到bob端,bob端将接收到的异或值与bob端存储的量子密钥进行异或处理,还原alice发送的密钥k1。
23.优选地,所述原始量子密钥是对称密钥。
24.优选地,所述最优路径只是传输过程中从发送端到接收端中继节点最少的路径。
25.优选地,步骤s1-2的网络信息为可信中继节点中的剩余量子密钥量。
26.优选地,所述量子密钥由预先设置的加密密钥进行加密存储。
27.本发明有益的技术效果:本发明在量子密钥发送过程中,可信中继节点提前进行并行计算,将存储的量子密钥进行异或处理并存储计算结果,每个可信中继节点都只需要计算一次异或处理,减少了计算量,进而增加传输过程的效率;每个中继节点分散进行两次异或计算,提高了cpu资源的利用率;中继密钥在可信中继节点中不需要进行解密操作,也就不会以明文形式存在,提高了中继密钥安全性。
附图说明
28.图1为本发明量子保密通信网络架构框图;
29.图2为本发明1个实施例的量子保密通信网络架构框图;
30.图3为本发明中密钥中继的流程框图。
具体实施方式
31.为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例对本发明进行进一步详细说明,但本发明要求保护的范围并不局限于下述具体实施例。
32.如图1所示,一种基于量子保密通信网络中密钥中继方法,该方法包括以下步骤:
33.参见图1和2所示,一种基于量子保密通信网络中密钥中继方法,应用了量子保密通信网络,所述量子保密通信网络包括多个kms、多用户的alice端和bob端及多个可信中继节点,多个kms、多用户的alice端和bob端及多个可信中继节点形成整个庞大的通信网络,其中任意一个通信单元包括一个kms一个alice端、一个bob端和多个可信中继节点连接,kms通过经典网络分别与alice端、bob端和多个可信中继节点连接,所述alice端、多个可信中继节点和bob端依次通过量子网络连接。其中kms表示密钥管理服务器,km表示密钥管理,k:表示通过经典网络信号传输,q:表示通过量子信号传输。
34.alice端与可信中继节点1和kms通过网络相连,用于选择发送的量子密钥,并向kms发送请求,使选择的密钥中继到bob端;
35.可信中继节点1与alice、kms和可信中继节点通过网络相连,用于接收kms下发的指令,负责alice端的接入,同时也实现了量子密钥中继的功能;
36.中间的可信中继节点n与bob、kms和可信中继节点通过网络相连,接收kms下发的命令,负责bob端的接入,同时也实现了量子密钥中继的功能;
37.kms用于接收alice端的命令请求,规划密钥中继路由,下发异或加密命令到相关的中继节点。
38.如图3所示,本实施例在密钥中继过程中,每个可信中继节点对本节点的密钥存储的量子密钥提前进行异或计算得到本地初次异或值并存储计算的本地初次异或值,然后再进一步进行密钥发送,详细的步骤如下:
39.步骤一:本地初次异或处理:
40.s1-1:alice端向kms发送网络通信信息,所述网络通信信息包含信源的网络地址(始发点)和信宿的网路地址(目的地);
41.s1-2:kms接收到网络通信信息后,根据信源的网络地址和信宿的网络地址进行查找最优路径(最优路径的依据是达到接收到的路径中节点数最少的路径),获取最优路径的每个可信中继节点的网络信息,这里的网络信息主要包括可信中继节点中km的剩余量子密钥量,kms可根据各节点km的剩余量子密钥量信息,更新量子保密通信网络中各节点的拓扑结构。
42.s1-3:kms下发异或加密指令到所有的可信中继节点,其中异或运算的符号为


43.s1-4:每个可信中继节点接收到kms下发的异或指令后,会对本节点存储的密钥进行异或计算得到本地初次异或值,并保存计算结果(例如,将密钥a与b进行异或处理表示为a

b);
44.步骤二:密钥的发送:
45.步骤s2-1:alice从原始密钥k中选择密钥k1进行传输,原始的k表示alice端剩余的量子密钥,k1表示从剩余量子密钥中选择要具体使用的密钥,k1是k的一部分;
46.步骤s2-2:alice将密钥k1和异或加密指令发送到可信中继节点1;
47.步骤s2-3:可信中继节点1接到密钥k1和异或加密指令后,将密钥k1与本节点在步骤一中的本地初次异或值再进行异或计算得到二次异或值发送给可信中继节点n;
48.步骤s2-4:可信中继节点n接收二次异或值后,将本节点中的初次异或值与接收到的二次异或值再进行异或计算得到异或值,并将异或值发送给可信中继节点n+1;
49.步骤s2-5:可信中继节点n+1接收到步骤s2-4的异或值以后,重复步骤s2-4的操作并依次处理接下来的所有可信中继节点,其中n为可信中继节点的序号,n按照顺序取正整数1,2,3
……
n;
50.步骤s2-6:最后一个中继节点将异或值(k1

b)传输到bob端,bob端将接收到的异或值(k1

b)与bob端存储的量子密钥b进行异或处理即(k1
⊕b⊕
b),k1
⊕b⊕
b=k1,最后还原了alice发送的密钥k1。
51.本发明在量子密钥发送过程中,可信中继节点可以提前进行并行的异或计算,将存储的量子密钥进行异或处理并存储计算结果,在每个可信中继节点都只需要计算一次异或处理,减少了计算量,进而增加传输过程的效率;在每个可信中继节点分散进行两次异或计算,在一定程度,提高了cpu资源的利用率。
52.根据上述说明书的揭示和教导,本发明所属领域的技术人员还可以对上述实施方式进行变更和修改。因此,本发明并不局限于上面揭示和描述的具体实施方式,对发明的一些修改和变更也应当落入本发明的权利要求的保护范围内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对发明构成任何限制。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1