一种基于信任中心的量子密钥分发方法与流程

文档序号:24071312发布日期:2021-02-26 15:25阅读:171来源:国知局
一种基于信任中心的量子密钥分发方法与流程

[0001]
本发明属于量子通信领域,更进一步涉及一种基于信任中心的量子密钥分发方法。


背景技术:

[0002]
量子通信是利用量子叠加态和纠缠效应进行信息传递的新型通信方式,基于量子力学理论中的不确定性、测量坍缩和不可克隆三大原理,提供了无法被窃听和计算破解的绝对安全性保证。当前量子通信实用化方案主要是基于量子密钥分发(qkd)技术,现阶段多采用诱骗态bb84协议,结合适当的密钥管理、安全的密码算法和协议而形成的加密通信安全解决方案。由于单个光子在光纤中传输极易被信道吸收,导致最大传播距离有限,目前依靠光纤的“量子通信”的主要障碍是密钥单次分发的有效距离,目前国内公开报道的量子密钥分发的最远光纤距离为404公里,此距离很难满足大规模的量子加密通信需求。
[0003]
为此业界提出了基于量子中继的量子保密通信系统,即在量子密钥分发最远光纤距离之内增加量子中继站,通过接力传输的方式实现量子密钥的远距离传输。但是量子通信中继站与传统光通讯的放大中继有着本质的区别,传统中继器只是将光信号进行过滤重整放大,并不涉及光电信号转换,但根据量子不可克隆原理,单光子的偏振态无法直接复制,所以量子中继站无法进行直接的放大传输,需要进行量子密钥解密、量子密钥加密的接力方式传输,在此过程中,中继站点可获得量子密钥明文,这种情况下中继是否安全将直接影响量子密钥的安全。


技术实现要素:

[0004]
发明目的:本发明所要解决的技术问题是针对现有技术的不足,提供一种基于信任中心的量子密钥分发方法,通过信任中心协商及传递专用加密密钥,对量子密钥进行加密,使得中继站点传递经加密后的量子密钥,即使中继节点失陷也不会导致量子密钥的泄露,保障了量子通信网络的密钥安全。
[0005]
为了解决上述技术问题,本发明公开了一种基于信任中心的量子密钥分发方法,包括如下步骤:
[0006]
步骤1,设立信任中心,所述信任中心用于目的站点非对称加密公钥的发布与存储并参与起始站点和目的站点密钥协商指令的发送与执行;所述起始站点和目的站点之间存在中继站点,量子密钥从起始站点通过中继站点到达目的站点;将所述起始站点记为1号站点,目的站点记为n号站点,中间经过n-2个中继站点;
[0007]
步骤2,端到端加密密钥协商,起始站点生成对称加密密钥m1,通过信任中心获取目的站点的公钥tn,将对称加密密钥m1通过非对称加密公钥tn加密并传送到目的站点,目的站点通过非对称加密私钥sn解密获得对称加密密钥m1;
[0008]
步骤3,用对称加密密钥m1加密量子密钥,并通过量子网络传递,目的站点解密后获得所述量子密钥。
[0009]
在一种实现方式中,所述步骤1包括:
[0010]
步骤1-1,设立全网唯一的信任中心。
[0011]
步骤1-2,所述信任中心通过经典网络与起始站点、目的站点和中继站点实现通信,所述经典网络采用物理专线或vpn(virtual private network,虚拟专用网络)。
[0012]
在一种实现方式中,所述步骤2包括:
[0013]
步骤2-1,起始站点通过量子随机数发生器生成随机数x。
[0014]
步骤2-2,基于所述随机数x产生对称加密密钥m1,并通过经典网络向信任中心查询目的站点的非对称加密公钥tn,用非对称加密公钥tn对对称加密密钥m1进行加密获得新密钥m2,并将新密钥m2通过经典网络传送到目的站点,目的站点通过非对称加密私钥sn解密新密钥m2获得对称加密密钥m1,至此双方通信密钥协商完成。
[0015]
在一种实现方式中,所述步骤2-2包括:
[0016]
步骤2-2-1,起始站点基于所述随机数x通过量子随机数发生器产生真随机比特,长度与量子密钥等长,作为加密密钥m1;
[0017]
步骤2-2-2,起始站点向信任中心请求目的站点的非对称加密公钥tn,信任中心收到请求,查找目的站地址,并向目的站发送非对称加密公钥tn生成指令;
[0018]
步骤2-2-3,目的站点生成非对称加密公钥tn、私钥sn对并存储,并将公钥tn发送到信任中心;
[0019]
步骤2-2-4,信任中心向起始站点发送公钥tn,起始站点接收公钥tn,并用此公钥tn加密所述对称加密密钥m1获得新密钥m2;
[0020]
步骤2-2-5,起始站点向信任中心发送新密钥m2,信任中心向目的站点发送新密钥m2,目的站点接收新密钥m2,通过私钥sn解密新密钥m2,获得对称加密密钥m1;
[0021]
步骤2-2-6,目的站点向信任中心发送密钥协商成功消息。
[0022]
在一种实现方式中,所述步骤2-2-3中所述公钥私钥对生成方法包括:
[0023]
步骤2-2-31,随机选择两个不相等的大素数p和q,
[0024]
步骤2-2-32,计算p和q的乘积n,
[0025]
步骤2-2-33,计算n的欧拉函数33,计算n的欧拉函数
[0026]
步骤2-2-34,随机选择一个整数e,判断e是否满足且e与互质,如不符合重新执行本步骤,
[0027]
步骤2-2-35,计算e对于的模反元素d,
[0028]
步骤2-2-36,生成公钥、私钥对,其中公钥由乘积n和整数e生成,私钥由乘积n和模反元素d生成。
[0029]
在一种实现方式中,所述步骤2-2-31所述大素数生成方法包括:
[0030]
步骤2-2-311,定义一个最大值max,生成数组p[max],其中定义p[0]为2,p[1]为3
[0031]
步骤2-2-312,执行嵌套循环,其中外循环条件为初始y=5,s=2,并定义开始标记m为真,判断y值,如y小于等于前述max,执行一次循环,且y增加2,并进行下一次判断。每次循环执行判断m值,如果m值为真,则将本次y值存入数组p[s]且s增加1,m值的状态由下述内循环控制。
[0032]
步骤2-2-313,内循环设定i的初始值为1,计算前述y的平方根sqrt(y),如果m为真且p[i]<=sqrt(y),执行内循环,且每执行一次循环i值增加1,每次循环计算y%p[i],当
y%p[i]的结果为0,则终止内循环且定义m为假。
[0033]
步骤2-2-314,最终p[max]即为素数组成的数组,从中随机选取两个大于指定数值的素数使用。
[0034]
在一种实现方式中,所述步骤3包括:
[0035]
步骤3-1,起始站点1号站点与下一跳中继站点2号站点通过量子通道协商获得量子密钥k1,使用所述对称加密密钥加密m1,生成加密后的量子密钥k1’;
[0036]
步骤3-2,下一跳中继站点2号站点向下下一跳中继站点3号站点传递量子密钥k2;2号站点通过量子密钥k2对量子密钥k1’加密生成密钥y2;2号站点通过经典网络将密钥y2传输至3号站点;
[0037]
步骤3-3,3号站点通过量子密钥k2解密密钥y2,获得量子密钥k1’;
[0038]
步骤3-4,3号站点向4号站点传递量子密钥k3;3号站点通过量子密钥k3对量子密钥k1’加密生成密钥y3;3号站点通过经典网络将密钥y3传输至4号站点;
[0039]
步骤3-5,4号站点通过量子密钥k3解密密钥y3,获得量子密钥k1’;
[0040]
步骤3-6,以此类推,直至n-1号站点向本次通信的目的站点n号站点传递量子密钥kn-1;n-1号站点通过量子密钥kn-1对量子密钥k1’加密生成密钥yn-1;n-1号站点通过经典网络将密钥yn-1传输至目的站点n号站点;
[0041]
步骤3-7,目的站点n号站点通过量子密钥kn-1解密密钥yn-1获得加密后的量子密钥k1’,然后通过所述对称加密量子密钥m1解密k1’,获得未加密的量子密钥k1。
[0042]
有益效果:通过本发明方法,基于信任中心实现站点端到端密钥协商,实现量子密钥的加密传输,且仅首尾两个站点对量子密钥k1’进行一次加密/解密操作,中继节点不对量子密钥k1’执行额外的加解密操作,不改变中继节点现有业务流程,不影响中继节点编码和转发效率,有效避免了由于中继自身泄密而导致的原始量子密钥泄露。
附图说明
[0043]
下面结合附图和具体实施方式对本发明做更进一步的具体说明,本发明的上述和/或其他方面的优点将会变得更加清楚。
[0044]
图1是信任中心组网示意图;
[0045]
图2是量子密钥加密流程传递图;
[0046]
图3是端到端加密密钥协商流程。
具体实施方式
[0047]
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
[0048]
本发明实施例公开了一种基于信任中心的量子密钥分发方法,包括如下步骤:
[0049]
步骤1,设立信任中心,所述信任中心用于目的站点非对称加密公钥的发布与存储并参与起始站点和目的站点密钥协商指令的发送与执行;所述起始站点和目的站点之间存在中继站点,量子密钥从起始站点通过中继站点到达目的站点;如图1所示,将所述起始站点记为1号站点,目的站点记为n号站点,中间经过n-2个中继站点;
[0050]
步骤2,端到端加密密钥协商,起始站点生成对称加密密钥m1,通过信任中心获取
目的站点的公钥tn,将对称加密密钥m1通过非对称加密公钥tn加密并传送到目的站点,目的站点通过非对称加密私钥sn解密获得对称加密密钥m1;
[0051]
步骤3,用对称加密密钥m1加密量子密钥,并通过量子网络传递,目的站点解密后获得所述量子密钥。
[0052]
如图1所示,本实施例,所述步骤1包括:
[0053]
步骤1-1,设立全网唯一的信任中心。
[0054]
步骤1-2,所述信任中心通过经典网络与起始站点、目的站点和中继站点实现通信,所述经典网络采用物理专线或vpn(virtual private network,虚拟专用网络)。
[0055]
本实施例,所述步骤2包括:
[0056]
步骤2-1,起始站点通过量子随机数发生器生成随机数x。
[0057]
步骤2-2,基于所述随机数x产生对称加密密钥m1,并通过经典网络向信任中心查询目的站点的非对称加密公钥tn,用非对称加密公钥tn对对称加密密钥m1进行加密获得新密钥m2,并将新密钥m2通过经典网络传送到目的站点,目的站点通过非对称加密私钥sn解密新密钥m2获得对称加密密钥m1,至此双方通信密钥协商完成。
[0058]
如图3所示,本实施例,所述步骤2-2包括:
[0059]
步骤2-2-1,起始站点基于所述随机数x通过量子随机数发生器产生真随机比特,长度与量子密钥等长,作为加密密钥m1;
[0060]
步骤2-2-2,起始站点向信任中心请求目的站点的非对称加密公钥tn,信任中心收到请求,查找目的站地址,并向目的站发送非对称加密公钥tn生成指令;
[0061]
步骤2-2-3,目的站点生成非对称加密公钥tn、私钥sn对并存储,并将公钥tn发送到信任中心;
[0062]
步骤2-2-4,信任中心向起始站点发送公钥tn,起始站点接收公钥tn,并用此公钥tn加密所述对称加密密钥m1获得新密钥m2;
[0063]
步骤2-2-5,起始站点向信任中心发送新密钥m2,信任中心向目的站点发送新密钥m2,目的站点接收新密钥m2,通过私钥sn解密新密钥m2,获得对称加密密钥m1;
[0064]
步骤2-2-6,目的站点向信任中心发送密钥协商成功消息。
[0065]
本实施例,所述步骤2-2-3中所述公钥私钥对生成方法包括:
[0066]
步骤2-2-31,随机选择两个不相等的大素数p和q,
[0067]
步骤2-2-32,计算p和q的乘积n,
[0068]
步骤2-2-33,计算n的欧拉函数33,计算n的欧拉函数
[0069]
步骤2-2-34,随机选择一个整数e,判断e是否满足且e与互质,如不符合重新执行本步骤,
[0070]
步骤2-2-35,计算e对于的模反元素d,
[0071]
步骤2-2-36,生成公钥、私钥对,其中公钥由乘积n和整数e生成,私钥由乘积n和模反元素d生成;本实施例中公钥由乘积n的字符串和整数e的字符串串接生成,私钥由乘积n的字符串和模反元素d的字符串串接生成。
[0072]
本实施例,所述步骤2-2-31所述大素数生成方法包括:
[0073]
步骤2-2-311,定义一个最大值max,生成数组p[max],其中定义p[0]为2,p[1]为3
[0074]
步骤2-2-312,执行嵌套循环,其中外循环条件为初始y=5,s=2,并定义开始标记
m为真,判断y值,如y小于等于前述max,执行一次循环,且y增加2,并进行下一次判断。每次循环执行判断m值,如果m值为真,则将本次y值存入数组p[s]且s增加1,m值的状态由下述内循环控制。
[0075]
步骤2-2-313,内循环设定i的初始值为1,计算前述y的平方根sqrt(y),如果m为真且p[i]<=sqrt(y),执行内循环,且每执行一次循环i值增加1,每次循环计算y%p[i],当y%p[i]的结果为0,则终止内循环且定义m为假。
[0076]
步骤2-2-314,最终p[max]即为素数组成的数组,从中随机选取两个大于指定数值的素数使用,所述指定数值优选10000。
[0077]
如图2所示,本实施例,所述步骤3包括:
[0078]
步骤3-1,起始站点1号站点与下一跳中继站点2号站点通过量子通道协商获得量子密钥k1,将m1与k1按位进行xor(异或)生成加密后的量子密钥k1’;
[0079]
步骤3-2,下一跳中继站点2号站点向下下一跳中继站点3号站点传递量子密钥k2;2号站点通过量子密钥k2对量子密钥k1’进行xor(异或)加密生成密钥y2;2号站点通过经典网络将密钥y2传输至3号站点;
[0080]
步骤3-3,3号站点通过量子密钥k2与密钥y2再次xor(异或)解密获得量子密钥k1’;
[0081]
步骤3-4,3号站点向4号站点传递量子密钥k3;3号站点通过量子密钥k3对量子密钥k1’进行xor(异或)加密生成密钥y3;3号站点通过经典网络将密钥y3传输至4号站点;
[0082]
步骤3-5,4号站点通过量子密钥k3与密钥y3再次xor(异或)解密,获得量子密钥k1’;
[0083]
步骤3-6,以此类推,直至n-1号站点向本次通信的目的站点n号站点传递量子密钥kn-1;n-1号站点通过量子密钥kn-1对量子密钥k1’进行xor(异或)加密生成密钥yn-1;n-1号站点通过经典网络将密钥yn-1传输至目的站点n号站点;
[0084]
步骤3-7,目的站点n号站点通过量子密钥kn-1与密钥yn-1再次xor(异或)获得加密后的量子密钥k1’,然后通过所述对称加密量子密钥m1解密k1’,获得未加密的量子密钥k1。
[0085]
本发明提供了一种基于信任中心的量子密钥分发方法,具体实现该技术方案的方法和途径很多,以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。本实施例中未明确的各组成部分均可用现有技术加以实现。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1