System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及量子通信和量子网络,具体涉及一种基于可信中继的qkd网络通信方法。
技术介绍
1、随着量子计算技术的发展,传统的基于计算复杂度的信息加密体系受到了冲击。量子密钥分发(quantum key distribution,qkd)基于海森堡测不准原理和量子不可克隆定律,可在理论上保证信息加密过程的无条件安全。近年来量子密钥分发技术快速发展,点对点qkd技术已趋于成熟。
2、根据量子不可克隆定理,量子信号无法像经典信号一样进行放大转发,因
3、此通常使用可信中继延长通信距离。通过可信中继技术可以扩展qkd距离并构建qkd网络。在 qkd 网络中,每个节点与其相邻节点之间生成密钥,并保存在对应的量子密钥池(qkp)中。基于点对点的密钥(point-to-point secret keys, psk)资源,基于可信中继的 qkd 网络可以通过密钥中继或逐跳转发的方法完成端到端的量子保密通信过程。图1以三节点通信系统为例,展示了基于逐跳加密转发的中继通信方法。其中,节点 a、b和 c 是qkd 节点,并且已经完成了点对点量子密钥分发过程,节点 a-b 和节点 b-c 之间分别共享密钥串kab与kbc。
4、其中,基于密钥中继的qkd网络使用端到端量子密钥完成信息的加密传输。由于端到端量子密钥生成与信息传输的过程分离,每个节点需要构建与其他节点的端到端密钥池(qkp)。该方法增强了信息传输安全性的同时,也增加了保密通信的时延。
5、基于逐跳转发的qkd网络的信息传输过程中,直接使用节
6、因此,需要对现有的技术进行改进,提出一种时延较低的qkd网络通信技术。
技术实现思路
1、本专利技术为了解决目前qkd网络保密通信的时延较高的问题,提供一种基于可信中继的qkd网络通信方法。
2、为实现上述目的,本专利技术采取的技术方案如下:
3、一种基于可信中继的qkd网络通信方法,包括以下步骤:
4、s1:根据保密通信请求确定qkd网络中要进行保密通信的源节点与目的节点;
5、s2:判断源节点与目的节点之间的端到端量子密钥数量能否满足本次保密通信的需求;
6、若能,则执行步骤s3,否则执行步骤s4;
7、s3:在源节点使用端到端量子密钥对数据进行加密,并按照端到端最优路径将加密数据传输到目的节点,在目的节点使用相应的端到端量子密钥对加密数据进行解密,完成数据的安全传输,执行步骤s7;
8、s4:根据本次保密通信所需的密钥量与qkd网络中各链路对应的点对点量子密钥池中的密钥量进行路由计算,判断是否存在满足本次保密通信所需密钥量的信息加密转发路径;
9、若是,则执行步骤s5,若否,则本次保密通信失败,执行步骤s9;
10、s5:使加密转发路径上所有点对点量子密钥池保留本次加密通信所需数量的密钥,并更新qkd网络的量子密钥资源信息;
11、s6:按照逐跳加密转发的方式沿加密转发路径使用步骤s5保留的密钥资源进行数据的安全传输;
12、s7:qkd网络中相邻的两节点通过量子密钥分发过程生成量子密钥并存储在对应的点对点量子密钥池中;
13、s8:进行端到端密钥中继过程;
14、s9:执行结束。
15、优选的,所述保密通信请求包括要进行保密通信的源节点、目的节点和需要加密的数据量。
16、优选的,在步骤s3中,通过在源节点与目的节点之间计算出k条跳数最小的路径,并从中随机选择一条作为端到端最优路径。
17、优选的,在步骤s4中,通过在源节点与目的节点之间计算出k条跳数最小的路径,按跳数由小到大依次判断每条路径上点对点量子密钥池中的密钥量能否满足本次保密通信所需密钥量,选择能满足且跳数最小的路径作为信息加密转发路径。
18、优选的,使用k最短路径算法在源节点与目的节点之间计算出k条跳数最小的路径。
19、优选的,在步骤s1中,还包括建立历史信息库,用于存储保密通信请求。
20、优选的,步骤s8的具体步骤为:
21、s8.1:从历史信息库中获取保密通信请求的历史信息;
22、s8.2:根据保密通信请求的历史信息为各端到端密钥池计算其需要生成的密钥数量;
23、s8.3:在每对端到端节点之间使用k最短路径算法计算出k条路径,在 k 条路径中选择密钥值最大的路径作为密钥中继路径;
24、s8.4:对于每对端对端节点的路由,若其密钥量高于预设的阈值,则执行端到端密钥中继过程,将生成的量子密钥保存至对应的端到端量子密钥池中;否则不执行端到端密钥中继过程;
25、s8.5:更新历史信息库。
26、优选的,在步骤s8.2中,通过以下步骤计算各端到端密钥池需要生成的密钥数量:
27、s8.2.1:假设qkd网络中共有节点数量为n,则端到端密钥池的数量为m=n∙(n-1)/2,分别为qkp1、qkp2、……、qkpi、……、qkpm;
28、s8.2.2:在一个通信周期内,端到端密钥池qkpi的密钥需求量为di=σqlq,其中,q为保密通信请求,lq为q所需的密钥量;
29、s8.2.3:上一通信周期中,请求的密钥需求量为d'i,加密通信后端到端密钥池qkpi剩余密钥量为ki,密钥池容量为pi;则qkpi中通过密钥中继生成的端到端密钥数量为(α·di+β·d'i)·(1-ki/pi);
30、其中,α和β为不同的更新权重因子,α+β=1。
31、优选的,在步骤s8.3中,遍历k条路径上的所有密钥池,每条路径的密钥值为路径上所有密钥池中最小的密钥量。
32、优选的,在步骤s8.4中,密钥中继过程具体为:源节点生成随机的密钥串k,在密钥中继路径上使用逐跳加密转发的方式完成端对端的密钥中继过程,实现目的节点共享密钥串k。
33、本专利技术有益的技术效果:
34、本专利技术提供了一种基于可信中继的qkd网络通信方法,在qkd网络中每个可信中继节点处设置点到点密钥池与端到端密钥池,同时支持基于密钥中继方式和基于逐跳加密转发的方式,从而在端到端密钥充足时降低转发时延,增强网络安全性;在端到端密钥不足时避免密钥中继过程带来的延迟,简化了保密通信流程。
本文档来自技高网...【技术保护点】
1.一种基于可信中继的QKD网络通信方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的一种基于可信中继的QKD网络通信方法,其特征在于,所述保密通信请求包括要进行保密通信的源节点、目的节点和需要加密的数据量。
3.根据权利要求1所述的一种基于可信中继的QKD网络通信方法,其特征在于,在步骤S3中,通过在源节点与目的节点之间计算出K条跳数最小的路径,并从中随机选择一条作为端到端最优路径。
4.根据权利要求1所述的一种基于可信中继的QKD网络通信方法,其特征在于,在步骤S4中,通过在源节点与目的节点之间计算出K条跳数最小的路径,按跳数由小到大依次判断每条路径上点对点量子密钥池中的密钥量能否满足本次保密通信所需密钥量,选择能满足且跳数最小的路径作为信息加密转发路径。
5.根据权利要求3或4所述的一种基于可信中继的QKD网络通信方法,其特征在于,使用K最短路径算法在源节点与目的节点之间计算出K条跳数最小的路径。
6.根据权利要求1所述的一种基于可信中继的QKD网络通信方法,其特征在于,在步骤S1中,还包括建立历史信息库,
7.根据权利要求6所述的一种基于可信中继的QKD网络通信方法,其特征在于,步骤S8的具体步骤为:
8.根据权利要求7所述的一种基于可信中继的QKD网络通信方法,其特征在于,在步骤S8.2中,通过以下步骤计算各端到端密钥池需要生成的密钥数量:
9.根据权利要求7所述的一种基于可信中继的QKD网络通信方法,其特征在于,在步骤S8.3中,遍历K条路径上的所有密钥池,每条路径的密钥值为路径上所有密钥池中最小的密钥量。
10.根据权利要求7所述的一种基于可信中继的QKD网络通信方法,其特征在于,在步骤S8.4中,密钥中继过程具体为:源节点生成随机的密钥串k,在密钥中继路径上使用逐跳加密转发的方式完成端对端的密钥中继过程,实现目的节点共享密钥串k。
...【技术特征摘要】
1.一种基于可信中继的qkd网络通信方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的一种基于可信中继的qkd网络通信方法,其特征在于,所述保密通信请求包括要进行保密通信的源节点、目的节点和需要加密的数据量。
3.根据权利要求1所述的一种基于可信中继的qkd网络通信方法,其特征在于,在步骤s3中,通过在源节点与目的节点之间计算出k条跳数最小的路径,并从中随机选择一条作为端到端最优路径。
4.根据权利要求1所述的一种基于可信中继的qkd网络通信方法,其特征在于,在步骤s4中,通过在源节点与目的节点之间计算出k条跳数最小的路径,按跳数由小到大依次判断每条路径上点对点量子密钥池中的密钥量能否满足本次保密通信所需密钥量,选择能满足且跳数最小的路径作为信息加密转发路径。
5.根据权利要求3或4所述的一种基于可信中继的qkd网络通信方法,其特征在于,使用k最短路径算法在源节点与目的节点之间计算出k条跳...
【专利技术属性】
技术研发人员:郭邦红,董博文,谢欢文,
申请(专利权)人:广东国腾量子科技有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。