一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

量子密钥的处理方法、装置、电子设备及存储介质与流程

2022-02-22 08:52:19 来源:中国专利 TAG:


1.本技术涉及量子通信技术领域,具体涉及一种量子密钥的处理方法、装置、电子设备及存储介质。


背景技术:

2.量子密钥分发(qkd)技术在理论和系统方面逐渐取得突破性进展,点对点的量子密钥分发技术已趋于成熟。但是当前qkd和量子保密通信系统的工程化现状是,商用qkd系统的现网光纤传输距离在百公里以内,密钥成码率约为10kbit/s量级。商用qkd网络基于可信中继节点实现qkd密钥存储管理,通过密钥路由和加密调度实现端到端密钥生成和提供。因此,量子密钥资源是非常宝贵的,如何提高密钥资源利用效率是当前亟待解决的技术问题。


技术实现要素:

3.本技术的目的是提供一种基于多阶补充的量子密钥池构建方法。为了对披露的实施例的一些方面有一个基本的理解,下面给出了简单的概括。该概括部分不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围。其唯一目的是用简单的形式呈现一些概念,以此作为后面的详细说明的序言。
4.根据本技术实施例的一个方面,提供一种量子密钥的处理方法,包括:
5.在为量子业务分配密钥池资源之后,获取量子密钥分发网络中的节点和链路的信息;
6.根据所述节点和链路的信息获取各所述节点的密钥池的密钥资源状态;
7.获取所述量子密钥分发网络中生成的密钥资源;
8.根据所述密钥资源状态确定出缺乏密钥资源的密钥池;
9.通过所述生成的密钥资源对所述缺乏密钥资源的密钥池进行密钥资源补充。
10.在本技术的一些实施例中,所述根据所述节点和链路的信息获取各所述节点的密钥池的密钥资源状态包括:根据所述节点和链路的信息将所有所述密钥池进行级别划分,按照级别从小到大的顺序依次遍历每一个所述密钥池,获取各所述密钥池的密钥资源状态;
11.所述根据所述密钥资源状态确定出缺乏密钥资源的密钥池包括根据所述密钥资源状态从第一类密钥池中确定出缺乏密钥资源的第一类密钥池;所述第一类密钥池为达到预设级别的密钥池;
12.所述对所述缺乏密钥资源的密钥池进行密钥资源补充包括对所述缺乏密钥资源的第一类密钥池进行密钥资源补充。
13.在本技术的一些实施例中,所述方法还包括:
14.根据所述密钥资源状态从第二类密钥池中确定出缺乏密钥资源的第二类密钥池;所述第二类密钥池为未达到所述预设级别的密钥池;
15.计算一条最短密钥补充路径;
16.通过所述最短密钥补充路径,对所述缺乏密钥资源的第二类密钥池进行密钥资源补充。
17.在本技术的一些实施例中,所述方法还包括:
18.判断所述生成的密钥资源中是否存在剩余密钥;
19.若存在,则将所述剩余密钥补充至下一级别的密钥池;
20.否则,结束密钥资源补充,更新所述量子密钥分发网络的密钥池资源状态。
21.在本技术的一些实施例中,在所述在为量子业务分配密钥池资源之后,获取量子密钥分发网络中的节点和链路的信息之前,所述方法还包括:
22.响应于量子业务的请求,获取量子密钥分发网络中节点和链路的信息;
23.根据所述节点和链路的信息,在所述量子业务的源节点和目的节点之间计算出一组路径信息并存储,得到路径集合;
24.从所述路径集合中选择一条链路,计算被选链路上的密钥池资源;
25.选择所述被选链路上最小的密钥数,判断所述被选链路是否满足所述量子业务的加密需求;
26.若满足,则根据所述量子业务加密所需的密钥量,为所述量子业务分配所述被选链路上的密钥池资源。
27.在本技术的一些实施例中,所述获取所述量子密钥分发网络中生成的密钥资源,包括:
28.计算相邻两个量子业务间的时间间隔和密钥生成速率;
29.根据所述时间间隔和所述密钥生成速率,计算链路间生成的密钥总量。
30.在本技术的一些实施例中,所述各所述密钥池的密钥资源状态是通过二维矩阵表示的;所述获取所述量子密钥分发网络中生成的密钥资源,还包括利用二维矩阵来表示所述密钥总量。
31.根据本技术实施例的另一个方面,提供一种量子密钥的处理装置,包括:
32.第一获取模块,用于在为量子业务分配密钥池资源之后,获取量子密钥分发网络中的节点和链路的信息;
33.第二获取模块,用于根据所述节点和链路的信息获取各所述节点的密钥池的密钥资源状态;
34.第三获取模块,用于获取所述量子密钥分发网络中生成的密钥资源;
35.确定模块,用于根据所述密钥资源状态确定出缺乏密钥资源的密钥池;
36.补充模块,用于通过所述生成的密钥资源对所述缺乏密钥资源的密钥池进行密钥资源补充。
37.根据本技术实施例的另一个方面,提供一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现上述任一项所述的量子密钥的处理方法。
38.根据本技术实施例的另一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行,以实现上述任一项所述的量子密钥的处理方法。
39.本技术实施例的其中一个方面提供的技术方案可以包括以下有益效果:
40.本技术实施例提供的量子密钥的处理方法,根据节点和链路的信息获取各节点的密钥池的密钥资源状态,根据量子密钥分发网络中生成的密钥资源确定出缺乏密钥资源的密钥池,通过生成的密钥资源对缺乏密钥资源的密钥池进行密钥资源补充,可实现网络中各个密钥池间的密钥资源差距最小,提高加密业务在网络中成功分配的概率;提高了密钥资源利用效率,能够合理利用密钥资源,将其补充到其它密钥资源较少的密钥池中。
41.本技术的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者,部分特征和优点可以从说明书中推知或毫无疑义地确定,或者通过实施本技术实施例了解。本技术的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
42.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
43.图1示出了可信中继示例图;
44.图2示出了本技术一个实施例的量子密钥池构建方法流程示意图;
45.图3(a)示出了本技术一个实施例中的网络密钥资源状态矩阵;
46.图3(b)示出了本技术一个实施例中的网络剩余密钥资源状态矩阵;
47.图4示出了本技术一个实施例中的业务路径计算流程图;
48.图5示出了本技术一个实施例中的密钥池资源分配流程图;
49.图6示出了本技术一个实施例中的密钥池状态获取过程流程图;
50.图7示出了本技术一个实施例中的密钥池状态更新流程图;
51.图8示出了本技术一个实施例的基于多阶补充的量子密钥池构建方法流程图;
52.图9示出了本技术一个实施例中的qkd网络拓扑示例图;
53.图10示出了本技术一个实施例的量子密钥的处理方法流程图;
54.图11示出了图10所示实施例中的步骤s80的一个实施方式流程图;
55.图12示出了本技术一个实施例中的qkd网络中的cn的状态;
56.图13示出了本技术一个实施例中的qkd网络中的rn的状态;
57.图14示出了本技术一个实施例中的单个组内节点密钥池的和的资源状态;
58.图15示出了本技术一个实施例中的组与组间节点密钥池的和的资源状态;
59.图16示出了本技术一个实施例中的单个组内节点密钥池的和的资源状态;
60.图17示出了本技术一个实施例中的组与组间节点密钥池的和的资源状态;
61.图18示出了本技术一个实施例的量子密钥的处理装置结构框图;
62.图19示出了本技术一个实施例的电子设备的结构框图;
63.图20示出了本技术一个实施例的计算机可读存储介质示意图。
具体实施方式
64.为了使本技术的目的、技术方案及优点更加清楚明白,下面结合附图和具体实施例对本技术做进一步说明。应当理解,此处所描述的具体实施例仅用以解释本技术,并不用于限定本技术。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
65.本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本技术所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
66.随着量子计算机的快速发展,传统的网络安全架构将受到严重威胁。量子密钥分发技术在理论和系统方面逐渐取得突破性进展,点对点的量子密钥分发技术已趋于成熟。量子密钥分发基于量子物理学原理(如海森堡测不准原理、量子不可克隆定律),在理论上保证其无条件安全。量子密钥分发网络可实现多用户、远距离、网络密钥安全分配。
67.针对qkd网络中实现任意节点间拥有一对对称密钥,目前可基于可信中继节点来实现。同时为了实现多用户,高速率、高可靠业务安全的需求,可通过任意节点间量子密钥池构建技术实现。基于可信中继和量子密钥池构建方法包括如下步骤:
68.(1)基于可信中继的量子密钥分发
69.在远距离量子密钥分发系统中,由于光子极易被信道吸收,造成信号随通信距离指数衰减,误码率提高,进而导致通信失败,因此量子密钥分发距离被限制在百公里量级上。所以,必须使用中继技术来对密钥进行中继传输和补偿信号带来的衰减。为构建远距离量子密钥分发基础设施采用的过渡方案是可信中继方案,该方案必须保证中继节点是可信的,密钥在可信中继节点之间进行加密接力传送。具体原理为:节点a与节点b之间连接一个可信中继器r,节点a将kab通过kar以一次性密码本(one-time-pad,otp)加密后发送至可信中继器r,并解密得到kab。可信中继器r使用密钥krb重新加密kab,并将其发送给节点b,节点b解密后获得kab,节点a和节点b通过共享密钥kab进行加密通信。
70.原始的可信中继方案,需要在中继节点长时间保存密钥明文,因此安全防护困难比较大。通过结合传统的信息安全技术对节点进行防护,得到一种改进的密钥中继技术:异或中继技术。该方案中,中继节点处只会暂存经过异或后的量子密钥,因此在中继节点处,除了量子密钥刚刚生成后极短的时间内,其他时间都不会出现量子密钥明文。攻击者只有在刚刚生成量子密钥时就攻入系统才可能窃取到量子密钥,从而破获用户密钥。窃听者在其他时刻攻击中继,都无法影响用户密钥的安全。这种方案可以很大程度上减轻中继节点的安全防护难度。具体原理如图1所示。
71.(2)量子密钥池构建技术
72.量子密钥分发网络是将量子密钥分发技术应用于实际场景的中的重要手段,其中,研究量子密钥池构建技术,为实现多用户、高速率、高可靠业务安全的重要技术之一。量子密钥池与传统密钥池类似,包括密钥的贮存、密钥的更新等功能。目前,有关学者对量子密钥池做出相应的研究,提升了量子密钥的利用率和网络资源的利用率。例如,北京邮电大学提出了一种应用于网络安全的量子密钥池,将量子密钥存储在量子密钥池中,并分割量
子密钥池为一个个密钥空间。然后利用otdm技术将密钥空间切分成多个周期性的时间片,这些时间片可以为多个业务提供周期性的密钥并进行密钥更新,便可以实现qkd与业务的“一对多”关系,按需分配密钥,大大提升密钥资源的利用率,解决现有技术中密钥分配不安全和密钥资源利用率不高的两大问题。
73.如图2所示,本技术的一个实施例提供了一种基于多阶补充的量子密钥池构建方法,当加密业务成功分配后,则开始按照多阶补充进行密钥池构建,有利于提高密钥资源的利用效率。该方法主要包括2个模块:
74.第一个模块是密钥资源分配。当量子业务请求到来时,首先会利用ksp算法根据量子业务的源节点和目的节点计算一组路径集合,然后根据业务加密所需密钥的数量和所选择链路上的密钥资源数进行比较,判断该链路是否承载业务请求。第二个模块是密钥池资源补充模块。业务请求分配成功后,开始获取当前网络中密钥池资源状态和拓扑中所生成的密钥数,然后利用多阶补充方法依次对密钥池进行构建,最后更新密钥池资源。
75.在qkd网络模型的基础上,已经定义了qkd(量子密钥分发)的概念、功能和工作原理。密钥池是用于存储网络中节点之间的密钥资源的容器,为了能够更加简洁展示出网络内密钥池资源变化,定义了两个二维矩阵c_n和r_n,其中c_n和r_n分别表示为网络中的密钥资源状态矩阵和剩余密钥资源状态矩阵,如上图3(a)和图3(b)所示。
76.1、密钥资源分配步骤
77.步骤1.1:业务路径计算
78.在密钥补充之前需进行的是量子业务的分配过程。当量子业务到来时,控制器会获取量子密钥分发网络中节点和链路的具体信息,然后控制器会根据量子业务的源节点和目的节点计算路径信息,并存储在集合中,得到路径集合,如下图4所示。
79.步骤1.2:密钥池资源分配
80.上一步计算好了量子业务的路径集合,则开始遍历该路径集合。选择路径集合中的一条链路,控制器会计算该链路上所有节点之间的密钥资源状态,选择该链路上的最小的密钥数,然后判断该链路是否满足该量子业务的加密需求,若满足,则该链路上的所有密钥池都会消耗该量子业务加密所需的密钥量,量子业务分配成功;否则,量子业务加密失败,如下图5所示。
81.2密钥池资源补充步骤
82.步骤2.1:密钥池状态获取
83.当量子业务分配成功之后,则开始密钥池资源补充过程。在经过上一步的密钥池资源分配之后,部分节点间的密钥池资源有所消耗,需要重新获取网络中密钥池资源状态。
84.首先还是控制器获取量子密钥分发网络中的节点和链路的信息,遍历节点获取对应密钥池的密钥资源状态,然后将节点间的密钥状态通过二维矩阵cn进行展示,如下图6所示。
85.步骤2.2:密钥资源生成计算
86.获取完量子密钥分发网络的密钥池资源之后,还需要计算量子密钥分发网络中生成了多少密钥资源。
87.首先计算相邻两个量子业务间的时间间隔t,密钥生成速率v,计算链路间生成的密钥总量n,这里生成的密钥资源是为了补充密钥池资源,具体流程如下图7所示。为了更好
的展示密钥资源的变化,定义了一个二维矩阵rn来表示。因为生成的密钥资源是需要被消耗的,所以这里的rn为量子密钥分发网络剩余密钥资源状态矩阵。
88.步骤2.3:多阶密钥资源补充
89.当cn和rn中的状态都准备完成之后,则开始密钥池资源补充过程。本发明实施例采用基于多阶补充的量子密钥池构建方法,其核心就是按照密钥池容量对其进行多级别划分,然后依次级别从小到大的顺序进行密钥补充。
90.首先需要对密钥池进行多级划分,假设密钥池划分了m级;然后按照级别从小到大依次遍历密钥池层阶,计算出属于每个层阶内的链路信息和密钥池资源状态,并按照密钥量的多少进行升序排序,存储在集合l中;其次依次遍历集合l中每条链路,判断链路上节点上对应的rn中的密钥资源是否满足补充到第一层阶所需要的密钥量|δ
key
|,若满足,则对应的二维矩阵rn的相应节点的密钥将消耗|δ
key
|;若不满足,则需要根据该链路的节点信息计算一条最短路径p,然后按照路径p上的节点信息计算对应rn上的最小密钥量key
min
,接着继续判断key
min
是否大于|δ
key
|,若大于,则按照|δ
key
|的量进行补充;否则,按照最小密钥量key
min
进行补充。最后判断二维矩阵rn中的密钥是否还有剩余,若还有剩余,则继续下一个层阶;否则,结束补充过程,更新密钥池资源状态,具体流程如下图8所示。
91.采用qkd拓扑示例进行详细阐述,如下图9所示。
92.为了更加简介展示cn和rn的密钥资源状态变化和减小计算的复杂度,将量子密钥分发网络中的节点分为三组g1={1,2,3},g2={4,5,6},g3={7,8,9},其中每一组节点内任意节点的网络密钥资源状态矩阵和网络剩余密钥资源状态矩阵分别表示为和假设相邻两个业务的时间间隔t为0.01s,密钥生成速率v为100u/s,密钥池的阶别划分为2,包括[0,20),[20,40]。
[0093]
参考图10所示,本技术的另一个实施例提供了一种量子密钥的处理方法,包括以下步骤:
[0094]
s10、响应于量子业务的请求,获取量子密钥分发网络中节点和链路的信息。
[0095]
当量子业务到来时,控制器会获取量子密钥分发网络中节点和链路的具体信息。
[0096]
s20、根据所述节点和链路的信息,在所述量子业务的源节点和目的节点之间计算出一组路径信息并存储,得到路径集合。
[0097]
控制器会根据量子业务的源节点和目的节点计算路径信息,并存储在集合中,得到路径集合。
[0098]
s30、从所述路径集合中选择一条链路,计算被选链路上的密钥池资源。
[0099]
选择路径集合中的一条链路,控制器计算该链路上所有节点之间的密钥资源状态。
[0100]
s40、选择所述被选链路上最小的密钥数,判断所述被选链路是否满足所述量子业务的加密需求。
[0101]
s50、若满足,则根据所述量子业务加密所需的密钥量,为所述量子业务分配所述被选链路上的密钥池资源。
[0102]
选择该链路上的最小的密钥数,然后判断该链路是否满足该量子业务的加密需求,若满足,则该链路上的所有密钥池都会消耗该量子业务加密所需的密钥量,量子业务分配成功;否则,量子业务加密失败。
[0103]
以上述的qkd网络拓扑为例,假设若干业务请求在该网络中传输,并消耗对应链路上的密钥池资源。业务路径计算是密钥资源分配的前提,是为了告知网络到底该选择哪些密钥池进行分配,其作用就是计算业务请求光纤链路,比如,一个业务请求r的源/目的节点为(1,6),所需密钥为10u,这时候计算一条实际的光路为1-3-4-6。
[0104]
上述步骤计算了业务r的一条实际光路1-3-4-6,此时遍历该光路上所有的密钥池资源状态,选出最小的密钥资源并判断是否满足业务加密需求,若相邻节点间的密钥池资源都满足业务请求的需求,则光路上的密钥池资源都会进行消耗10u的密钥量。
[0105]
s60、在为量子业务分配密钥池资源之后,获取量子密钥分发网络中的节点和链路的信息。
[0106]
当业务请求分配成功之后,则开始密钥池资源的补充过程。
[0107]
s70、根据所述节点和链路的信息获取各所述节点的密钥池的密钥资源状态。
[0108]
根据所述节点和链路的信息将所有所述密钥池进行级别划分,按照级别从小到大的顺序依次遍历每一个所述密钥池,获取各所述密钥池的密钥资源状态。
[0109]
假设经过一段时间后,本实施例选择了某一时刻的网络状态并获取的网络中密钥池资源的状态,如下图11所示。池资源的状态,如下图11所示。池资源的状态,如下图11所示。分别代表了当前网络中g1,g2,g3的密钥资源状态,为不同组之间的密钥池资源状态。
[0110]
s80、获取所述量子密钥分发网络中生成的密钥资源。
[0111]
参考图12所示,具体地,s80包括:
[0112]
s801、计算相邻两个量子业务间的时间间隔和密钥生成速率;
[0113]
s802、根据所述时间间隔和所述密钥生成速率,计算链路间生成的密钥总量。
[0114]
考虑直连链路间会部署量子密钥生成设备,根据上述条件所生成的密钥数为10个单位,单位,单位,分别代表了当前网络中g1,g2,g3的剩余密钥资源状态,表示不同组之间生成的密钥数量,如下图13所示。
[0115]
s90、根据所述密钥资源状态确定出缺乏密钥资源的密钥池。
[0116]
具体地,根据密钥资源状态从第一类密钥池中确定出缺乏密钥资源的第一类密钥池;第一类密钥池为达到预设级别的密钥池。
[0117]
将所有所述密钥池进行级别划分,按照级别从小到大的顺序依次遍历每一个所述密钥池,获取各所述密钥池的密钥资源状态。
[0118]
首先需要对密钥池进行多级划分,假设密钥池划分为m个级别,然后按照级别从小到大依次遍历密钥池层阶,计算出属于每个层阶内的链路信息和密钥池资源状态。
[0119]
根据所述密钥资源状态从第一类密钥池中确定出缺乏密钥资源的第一类密钥池;第一类密钥池为达到预设级别的密钥池。
[0120]
例如,预设级别为n,n<m,则根据所述密钥资源状态从级别达到n的密钥池中确定缺乏密钥资源的第一类密钥池。
[0121]
s100、通过所述生成的密钥资源对所述缺乏密钥资源的第一类密钥池进行密钥资源补充。
[0122]
对缺乏密钥资源的密钥池进行密钥资源补充包括对缺乏密钥资源的第一类密钥池进行密钥资源补充。
[0123]
在某些实施方式中,上述方法还包括:
[0124]
根据所述密钥资源状态从第二类密钥池中确定出缺乏密钥资源的第二类密钥池;所述第二类密钥池为未达到所述预设级别的密钥池;
[0125]
计算一条最短密钥补充路径;
[0126]
通过所述最短密钥补充路径,对所述缺乏密钥资源的第二类密钥池进行密钥资源补充;
[0127]
判断所述生成的密钥资源中是否存在剩余密钥;
[0128]
若存在,则将所述剩余密钥补充至下一级别的密钥池;否则,结束密钥资源补充,更新所述量子密钥分发网络的密钥池资源状态。
[0129]
具体地,在某些实施方式中,包括第一层阶密钥补充:通过对网络密钥池资源和生成的密钥资源的状态的获取之后,则开始多级密钥池资源补充过程。考虑到将密钥池的资源划分了2个阶别,首先考虑第一个层阶[0,20),此时会遍历网络中密钥池资源cn,控制器获取属于第一个层阶范围内的密钥信息和对应的节点信息,然后计算当前密钥到第一阶别(20)的差值δ
key
,按照δ
key
的大小进行升序排序并将对应的节点信息存储在集合l中。为了能够更加详细表述不同节点间密钥池需要到底需要补充多少密钥资源,本实施例定义了一个二维密钥矩阵d
max
,该矩阵表示是任意节点间密钥池补充到当前密钥阶别所需密钥资源数。同时密钥补充是一个密钥动态变化的过程,该过程可用如下公式表述。
[0130][0131][0132]
在第一层阶密钥池资源补充过程中,每个组内密钥池的和资源状态,如下图14所示,其中第三组内节点的14所示,其中第三组内节点的的资源状态变化包含两个小步骤(c-1)、(c-2)。在g3内节点中,链路7-9是非直连链路,密钥补充过程中,需要对直连链路上的密钥池进行密钥补充,因此链路7-9先不补充,对应(c-1)。然后以(7,9)为源/目的节点计算一条最短密钥补充路径7-8-9对非直连链路7-9进行补充,考虑到密钥补充链路上的最小密钥资源为6u,如(c-1)的所示,所以计算的d
max
,g3中最终的中最终的的资源状态,如(c-2)中所示。组节点之间的密钥池的和资源状态,如下图15所示。首先计算了组节点之间的链路补充到第一层阶所需要的密钥矩阵d
max
,如下图15中的(a)部分所示,但是图15中的(a)部分的密钥矩阵中节点3-4密钥不足第一阶别,此时以(3,4)为源/目的节点计算一条最短密钥补充路径3-9-6-4。然后计算补充路径上最小的密钥资源为3u,故重新计算密钥矩阵d
max
,更新后的cn和rn,如下图15中的(b)部分所示。
[0133]
第二层阶密钥补充:第一层阶密钥补充完之后,密钥矩阵都还有剩余,则开始第二层阶密钥补充过程[20,40]。首先还是重新获取网络节点密钥池的密钥资源状态,以第一层阶更新后的层阶更新后的状态为准继续上述步骤。计算单个组内节点间密钥矩阵距离第二阶别所需密钥矩阵d
max
,三个组的d
max
,和的资源状态,如下图16所示,直至所有的密钥矩阵内的密钥资源都为0。同理,组与组间节点密钥池的和的资源状态,如下图17所示。
[0134]
本技术实施例提供的量子密钥的处理方法,首先将密钥池进行密钥阶别划分,从小到大依次遍历每一个密钥阶别,其次获取属于每一个密钥阶别范围内的密钥池资源状
态,将网络中生成的密钥资源进行对应密钥池资源补充,对于未达到当前密钥阶别的密钥池,通过计算一条最短密钥补充路径进行资源补充,实现密钥资源合理地利用,同时缩小了各个密钥池资源状态的差距。
[0135]
如图18所示,本技术的另一个实施例提供了一种量子密钥的处理装置,包括:
[0136]
第一获取模块,用于在为量子业务分配密钥池资源之后,获取量子密钥分发网络中的节点和链路的信息;
[0137]
第二获取模块,用于根据所述节点和链路的信息获取各所述节点的密钥池的密钥资源状态;
[0138]
第三获取模块,用于获取所述量子密钥分发网络中生成的密钥资源;
[0139]
确定模块,用于根据所述密钥资源状态确定出缺乏密钥资源的密钥池;
[0140]
补充模块,用于通过所述生成的密钥资源对所述缺乏密钥资源的密钥池进行密钥资源补充。
[0141]
在某些实施方式中,第二获取模块具体用于:根据所述节点和链路的信息将所有所述密钥池进行级别划分,按照级别从小到大的顺序依次遍历每一个所述密钥池,获取各所述密钥池的密钥资源状态。
[0142]
在某些实施方式中,确定模块具体用于根据所述密钥资源状态从第一类密钥池中确定出缺乏密钥资源的第一类密钥池;所述第一类密钥池为达到预设级别的密钥池。
[0143]
在某些实施方式中,对所述缺乏密钥资源的密钥池进行密钥资源补充包括对所述缺乏密钥资源的第一类密钥池进行密钥资源补充。
[0144]
在某些实施方式中,所述装置还包括:
[0145]
第二确定模块,用于根据所述密钥资源状态从第二类密钥池中确定出缺乏密钥资源的第二类密钥池;所述第二类密钥池为未达到所述预设级别的密钥池;
[0146]
第一计算模块,用于计算一条最短密钥补充路径;
[0147]
第二补充模块,用于通过所述最短密钥补充路径,对所述缺乏密钥资源的第二类密钥池进行密钥资源补充。
[0148]
在某些实施方式中,所述装置还包括:
[0149]
第一判断模块,用于判断所述生成的密钥资源中是否存在剩余密钥;
[0150]
第三补充模块,用于若存在,则将所述剩余密钥补充至下一级别的密钥池;
[0151]
更新模块,用于否则,结束密钥资源补充,更新所述量子密钥分发网络的密钥池资源状态。
[0152]
在某些实施方式中,在所述在为量子业务分配密钥池资源之后,获取量子密钥分发网络中的节点和链路的信息之前,所述装置还包括:
[0153]
第四获取模块,用于响应于量子业务的请求,获取量子密钥分发网络中节点和链路的信息;
[0154]
第二计算模块,用于根据所述节点和链路的信息,在所述量子业务的源节点和目的节点之间计算出一组路径信息并存储,得到路径集合;
[0155]
第三计算模块,用于从所述路径集合中选择一条链路,计算被选链路上的密钥池资源;
[0156]
第二判断模块,用于选择所述被选链路上最小的密钥数,判断所述被选链路是否
满足所述量子业务的加密需求;
[0157]
分配模块,用于若满足,则根据所述量子业务加密所需的密钥量,为所述量子业务分配所述被选链路上的密钥池资源。
[0158]
在某些实施方式中,第三获取模块还包括:
[0159]
第一计算单元,用于计算相邻两个量子业务间的时间间隔和密钥生成速率;
[0160]
第二计算单元,用于根据所述时间间隔和所述密钥生成速率,计算链路间生成的密钥总量。
[0161]
在某些实施方式中,所述各所述密钥池的密钥资源状态是通过二维矩阵表示的;所述获取所述量子密钥分发网络中生成的密钥资源,还包括利用二维矩阵来表示所述密钥总量。
[0162]
本技术的另一个实施例提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现上述任一实施方式的量子密钥的处理方法。如图19所示,所述电子设备10可以包括:处理器100,存储器101,总线102和通信接口103,所述处理器100、通信接口103和存储器101通过总线102连接;所述存储器101中存储有可在所述处理器100上运行的计算机程序,所述处理器100运行所述计算机程序时执行本技术前述任一实施方式所提供的方法。
[0163]
其中,存储器101可能包含高速随机存取存储器(ram:random access memory),也可能还可以包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口103(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。
[0164]
总线102可以是isa总线、pci总线或eisa总线等。所述总线可以分为地址总线、数据总线、控制总线等。其中,存储器101用于存储程序,所述处理器100在接收到执行指令后,执行所述程序,前述本技术实施例任一实施方式揭示的所述方法可以应用于处理器100中,或者由处理器100实现。
[0165]
处理器100可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器100中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器100可以是通用处理器,可以包括中央处理器(central processing unit,简称cpu)、网络处理器(network processor,简称np)等;还可以是数字信号处理器(dsp)、专用集成电路(asic)、现成可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本技术实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器101,处理器100读取存储器101中的信息,结合其硬件完成上述方法的步骤。
[0166]
本技术实施例提供的电子设备与本技术实施例提供的方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
[0167]
本技术的另一个实施例提供了一种计算机可读存储介质,其上存储有计算机程
序,该程序被处理器执行,以实现上述任一实施方式的量子密钥的处理方法。参考图20所示,其示出的计算机可读存储介质为光盘20,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会执行前述任意实施方式所提供的方法。
[0168]
需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
[0169]
本技术的上述实施例提供的计算机可读存储介质与本技术实施例提供的方法出于相同的发明构思,具有与其存储的应用程序所采用、运行或实现的方法相同的有益效果。
[0170]
需要说明的是:
[0171]
术语“模块”并非意图受限于特定物理形式。取决于具体应用,模块可以实现为硬件、固件、软件和/或其组合。此外,不同的模块可以共享公共组件或甚至由相同组件实现。不同模块之间可以存在或不存在清楚的界限。
[0172]
在此提供的算法和显示不与任何特定计算机、虚拟装置或者其它设备固有相关。各种通用装置也可以与基于在此的示例一起使用。根据上面的描述,构造这类装置所要求的结构是显而易见的。此外,本技术也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本技术的内容,并且上面对特定语言所做的描述是为了披露本技术的最佳实施方式。
[0173]
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
[0174]
以上所述实施例仅表达了本技术的实施方式,其描述较为具体和详细,但并不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献