一种基于量子保密通信网络中密钥中继方法与流程

文档序号:29707183发布日期:2022-04-16 16:03阅读:来源:国知局

技术特征:
1.一种基于量子保密通信网络中密钥中继方法,其特征在于,应用了量子保密通信网络,所述量子保密通信网络包括多个kms、多用户的alice端和bob端及多个可信中继节点,任意一个kms通过经典网络分别与所述一个alice端、一个bob端和多个可信中继节点连接,所述alice端、多个可信中继节点和bob端依次通过量子网络连接,该方法包括以下步骤:步骤一密钥的存储:s1-1:alice端向kms发送网络通信指令,所述网络通信指令包含信源的网络地址和信宿的网络地址;s1-2:kms接收到网络通信指令后,根据信源的网络地址和信宿的网络地址查找最优路径,并获取最优路径中的所有可信中继节点的网络信息;s1-3:kms下发异或加密指令给所有可信中继节点;s1-4:所述可信中继节点接收到kms下发的指令后,对本节点存储的密钥进行异或计算,得到本地初次异或值,并保存本地初次异或值;步骤二密钥的发送:步骤s2-1:alice从原始密钥k中选择用于通信的密钥k1进行传输;步骤s2-2:alice将密钥k1和异或加密指令发送到可信中继节点1;步骤s2-3:可信中继节点1接到密钥k1和异或加密指令后,将密钥k1与本节点在步骤一中的本地初次异或值再进行异或计算得到二次异或值发送给可信中继节点n;步骤s2-4:可信中继节点n接收二次异或值后,将本节点中的本地初次异或值与接收到的二次异或值再进行异或计算得到异或值,并将异或值发送给可信中继节点n+1;步骤s2-5:可信中继节点n+1接收到步骤s2-4的异或值以后,重复步骤s2-4的操作并依次处理接下来的所有可信中继节点,其中n按照顺序取正整数1,2,3
……
;步骤s2-6:最后一个中继节点将异或值传输到bob端,bob端将接收到的异或值与bob端存储的量子密钥进行异或处理,还原alice发送的密钥k1。2.如权利要求1所述的一种基于量子保密通信网络中密钥中继方法,其特征在于,所述原始量子密钥是对称密钥。3.如权利要求1所述的一种基于量子保密通信网络中密钥中继方法,其特征在于,所述最优路径指传输过程中从发送端到接收端中经过的可信中继节点最少的路径。4.如权利要求1所述的一种基于量子保密通信网络中密钥中继方法,其特征在于,步骤s1-2的网络信息为可信中继节点中的剩余量子密钥量。5.如权利要求1所述的一种基于量子保密通信网络中密钥中继方法,其特征在于,所述量子密钥由预先设置的加密密钥进行加密存储。

技术总结
本发明公开了一种基于量子保密通信网络中密钥中继方法,量子密钥依次经过密钥的存储到Alice选择密钥k1进行传输再到Alice发送命令到接入节点最后接入节点接到命名后,将本节点存储的提前计算的密钥异或值发送给中继节点1;在中继节点1中,又将接收到的密钥与本节点存储的提前计算的密钥异或值进行异或处理,按照前面步骤依次处理接下来的所有中继节点和接入节点,最后传输到Bob端进行异或处理。本发明在量子密钥发送过程中,中继节点可以提前并行进行计算,将存储的量子密钥进行异或处理并存储计算结果,在每个中继节点或者接入节点都只需要计算一次异或处理,减少了计算量,进而增加传输过程的效率。而增加传输过程的效率。而增加传输过程的效率。


技术研发人员:郭邦红 胡敏
受保护的技术使用者:广东国腾量子科技有限公司
技术研发日:2021.12.28
技术公布日:2022/4/15
当前第2页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1