一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于量子密钥分发的数据安全灾备方法及系统与流程

2022-02-24 17:44:53 来源:中国专利 TAG:


1.本发明属于信息技术领域,特别是涉及到一种基于量子密钥分发的数据安全灾备方法及系统。


背景技术:

2.灾备系统是业务永续运行的重要组成部分。所谓灾难,通常是指引起关键业务的信息服务中断,且中断的时间及造成的损失超出企业所能承受的范围之外的意外情况。引起灾难的因素很多,可以是系统环境中的软件、硬件故障,有意或过失的人为破坏,还可能是因火灾、飓风、地震而引起的数据处理设备的损坏等等,只要造成了关键业务的中断,都是灾难。而灾备就是通过预先建立的备份中心、备份设备和备份数据等,在可以容忍的时间内恢复业务系统的正常运行,将企业因业务中断而导致的损失降低到预定的程度。
3.灾备计划的实施中,核心是数据。当前,企业的发展和成功越来越依赖于对数据信息的掌握和管理,数据已经成为企业最重要的财富;灾备系统的部署也正是为了在发生灾难的时候实现数据的恢复并维持相关应用。然而,在目前的技术条件下,建立完善的灾备系统还需要解决数据处理和安全中的一些让人头疼的问题。
4.完整的信息安全保护需要遵循aic三原则,即对保护数据需要同时关注可用性(availability)、完整性(integrity)和机密性(confidentiality)等三个关键特性。尽管不同的应用场景会有不同的要求,但在系统的设计时必须对这三个特性都予以足够的重视,而目前国内的灾备系统往往仅将视线主要集中在可用性上,对完整性和机密性都缺乏必要的关注。
5.随着信息技术的应用越来越广泛,敏感数据被泄漏甚至篡改的风险也越来越大,一旦发生意外,企业将在激烈的市场竞争中受到沉重,甚至毁灭性的打击。
6.数据安全的巨大威胁来自于量子霸权,所述量子霸权代表量子计算装置在特定测试案例上表现出超越所有经典计算机的计算能力,实现量子霸权是量子计算发展的重要里程碑。评测称霸标准,需要高效的、运行于经典计算机的量子计算模拟器。在后量子霸权时代,这种模拟器还会成为加速量子计算科学研究的重要工具;量子霸权是对经典数据安全领域的巨大威胁,传统安全算法都存在被破解的可能。
7.现有技术中针对量子霸权提出了量子密钥分发的技术方案,所述量子密钥分发(英语:quantum key distribution,简称qkd),是利用量子力学特性来保证通信安全性。使通信的双方能够产生并分享一个随机的、安全的密钥,来加密和解密消息。
8.量子密钥分发的一个最重要的,也是最独特的性质是:如果有第三方试图窃听密码,则通信的双方便会察觉。这种性质基于量子力学的基本原理:任何对量子系统的测量都会对系统产生干扰。第三方试图窃听密码,必须用某种方式测量它,而这些测量就会带来可察觉的异常。通过量子叠加态或量子纠缠态来传输信息,通信系统便可以检测是否存在窃听。当窃听低于一定标准,一个有安全保障的密钥就可以产生了。
9.量子密钥分发的安全性基于量子力学的基本原理,而传统密码学是基于某些数学
算法的计算复杂度。传统密码学无法察觉窃听,也就无法保证密钥的安全性。
10.量子密钥分发只用于产生和分发密钥,并没有传输任何实质的消息。密钥可用于某些加密算法来加密消息,加密过的消息可以在标准信道中传输。跟量子密钥分发最常见的相关算法就是一次性密码本,如果使用保密而随机的密钥,这种算法是具可证明的安全性。
11.但量子秘钥分发也存在被攻击的可能,主要是通过攻击量子秘钥分发系统的基础器件来实现,例如:波长攻击;强光致盲攻击;木马光攻击等多种攻击手段。
12.因此,目前亟需一种数据安全灾备方法,既需要利用量子密钥的优势,又不能只凭借量子密钥,形成对量子密钥的复合利用,来提高安全性能。


技术实现要素:

13.本发明提出一种基于量子密钥分发的数据安全灾备方法及系统,形成对量子密钥的复合利用,提高数据安全性能。
14.为达到上述目的,本发明的技术方案是这样实现的:一种基于量子密钥分发的数据安全灾备方法,应用于工作节点,包括:s1、通过经典信道向灾备服务器发送上传数据请求消息,所述上传数据请求消息中包括n-id和n-key,所述n-id和n-key为工作节点的id和私钥;s2、接收灾备服务器对n-id和n-key进行匹配检查后通过量子信道向工作节点发送的量子密钥q-key;s3、使用n-id、n-key、以及q-key进行哈希计算得到计算结果t值,并根据t值从辅助设备查询第一密钥分量和第二密钥分量指示信息;s4、根据第二密钥分量指示信息从量子密钥q-key中获取第二密钥分量;s5、将第一密钥分量和第二密钥分量拼接成密钥,用于与灾备服务器之间所传输数据的加密。
15.进一步的,步骤s1中,所述n-id和n-key为所述工作节点从辅助设备中请求得到。
16.进一步的,步骤s3中所述哈希计算的计算方法为: t=hash(n-id||n-key||q-key)。
17.进一步的,步骤s3中,t值的计算以及根据t值进行的查询在与工作节点连接的辅助设备中进行。
18.进一步的,步骤s5中所述传输数据的加密算法采用对称加密算法。
19.本发明在另一方面还提出了一种基于量子密钥分发的数据安全灾备系统,包括工作节点、灾备服务器、辅助设备;所述工作节点为多个,每个工作节点都与灾备服务器网络连接;每个工作节点和灾备服务器之间有两条信道,一条是量子信道,用于量子密钥分发;另一条是经典信道,用于传输数据;每个工作节点都配备有辅助设备。
20.进一步的,所述灾备服务器接收工作节点从经典信道发来的上传数据请求消息,从上传数据请求消息中获取工作节点的id和私钥,进行匹配检查后通过量子信道向工作节点发送的量子密钥q-key。
21.进一步的,所述辅助设备在工作节点需要与灾备服务器通信时与工作节点连接,当通信结束后连接断开。
22.更进一步的,所述辅助设备为具备数据处理功能的密码设备,接收工作节点发来的请求并将存储的工作节点的id和私钥发送给工作节点;接收工作节点转发来的量子密钥后进行哈希计算并根据计算结果从存储的模式选择表中获取第一密钥分量和第二密钥分量指示信息,所述模式选择表包括序号、第一密钥分量和第二密钥分量指示信息。
23.更进一步的,所述辅助设备为可插拔的便携式存储设备,存储工作节点的id和私钥、以及供工作节点查询的模式选择表,所述模式选择表包括序号、第一密钥分量和第二密钥分量指示信息。
24.与现有技术相比,本发明具有如下的有益效果:(1)本发明通过使用量子密钥分发避免第三方窃听,保证通信安全性;(2)本发明使用辅助设备存储私钥、模式选择表等安全信息,利用辅助设备本身具备的安全性能来使上面的数据不易被外界获取,增强安全性;(3)本发明能够避免非法的工作节点接入灾备系统;(4)本发明形成对量子密钥的复合利用,提高数据安全性能。
附图说明
25.图1是本发明实施例的系统结构图;图2是本发明实施例的流程示意图。
具体实施方式
26.需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
27.为使本发明专利的目的、特征更明显易懂,下面结合附图对本发明专利的具体实施方式作进一步的说明。需说明的是,附图均采用非常简化的形式且均使用非精准的比率,仅用以方便、明晰地辅助说明本发明专利实施例的目的。
28.如图1所示是本发明提出的基于量子密钥分发的数据安全灾备系统的系统框图,图中实例性的示出两个工作节点,但实际上数量不限于两个,可以是一个,也可以是多于两个。每个工作节点都与灾备服务器连接。灾备服务器和工作节点之间有两条信道。一条是量子信道,用于传递量子信息,即量子密钥分发;另一条是区别于量子信道的经典信道,用于传输业务数据,协商数据等大容量数据。
29.每个工作节点都配备有辅助设备,辅助设备例如可以是密码机等具备核心处理能力的设备或者u盾等可插拔的便携式设备,与工作节点可以通过物理连接方式进行连接。
30.当工作节点需要与灾备服务器通信时,才将辅助设备与工作节点连接,当通信结束后断开辅助设备与工作节点的连接。
31.辅助设备至少保存两份信息,第一份信息是工作节点的私钥,辅助设备与工作节点之间是一一对应关系。一个辅助设备只保存一个工作节点的私钥,且只与该工作节点配合使用。第二份信息是模式选择表,该表包括n条记录,每个记录至少包括三个字段:序号,第一密钥分量和第二密钥分量指示信息。其中的第一密钥分量可以是随机数。而第二密钥分离指示信息则是一个不大于某个预设数值的随机数。该预设数值例如可以是5。则量子密钥发送端会向量子密钥接收端发送5个量子密钥。而第二密钥分量指示信息则是不大于5的
随机数,例如是3,则选择第三个量子密钥作为第二密钥分量。
32.灾备服务器保存了所有工作节点对应的辅助设备的上述两份信息。即,灾备服务器包括有所有工作节点的id与私钥的对应关系。也保存有,每个工作节点所对应的辅助设备所保存的模式选择表。从而工作节点和灾备服务器之间能够生成对称加解密算法所需要的密钥。
33.如图2所示为本发明实施例的基于量子密钥分发的数据安全灾备方法的流程图,具体包括如下:步骤1:当工作节点需要向灾备服务器上传数据时,工作节点向辅助设备请求私钥,该私钥由辅助节点保存,工作节点不保存该私钥。辅助设备如上所述是例如u盾这类的设备或者例如密码机的设备,是现有技术中的常规设备。本身具备安全性能,上面的数据不易被外界获取。
34.步骤2:工作节点创建上传数据请求消息,上传数据请求消息中至少包括工作节点的id即n-id和工作节点的私钥即n-key。工作节点上的n-id,辅助设备上的n-key是一一对应的,该一一对应的对应关系也被保存在灾备服务器上。
35.步骤3:工作节点通过经典信道向灾备服务器发送上传数据请求消息,经典信道是区别于量子信道而言。是指不使用量子技术的常规信道。
36.步骤4:灾备服务器接收到上传数据请求消息后,获取其中的工作节点的id和工作节点的私钥,与灾备服务器保存的工作节点的id和工作节点的私钥进行匹配检查,判断工作节点的id和工作节点的私钥是否成功配对,如果配对成功,则工作节点是合法节点,执行后续操作,否则,工作节点不合法,结束流程。从而能够避免非法的工作节点接入到灾备服务器。
37.步骤5:灾备服务器通过量子信道向工作节点发送量子密钥即q-key。
38.步骤6:工作节点将获得的q-key发送给辅助设备。
39.步骤7:辅助设备计算t=hash(n-id||n-key||q-key),||是拼接算符;hash()是散列函数,用于把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是散列值。例如,输出的散列值有3个比特,那么对应的模式选择表可以有8条记录。每条记录包括三个字段:序号,第一密钥分量和第二密钥分量指示信息。
40.步骤8:辅助设备根据t值,在模式选择表中查询到对应记录,获得第一密钥分量和第二密钥分量指示信息;其中的第一密钥分量是预先保存的随机数,第二密钥分量指示信息是指示后续接收到的第几个量子密钥作为第二密钥分量。例如,t=010,所对应的记录是序号是2。查找到序号为2的记录中的第一密钥分量和第二密钥分量指示信息。
41.步骤9:根据第二密钥分量指示信息,从接收到的量子密钥中确定出第二密钥分量。所接收的量子密钥的数量是一个预先设备的值。例如,预先设定为5,则量子密钥发送端向量子密钥接收端发送5个量子密钥。第二密钥分量指示信息是用于指示这5个量子密钥中的哪个作为实际的量子密钥来使用。
42.步骤10:将第一密钥分量和第二密钥分量拼接成密钥,用于工作节点与灾备服务器之间所传输的数据的加密。所采用的加密算法是对称加密算法。灾备服务器根据自身保存的信息也可以计算出该密钥,因此灾备服务器可以根据自身计算的密钥来解密。
43.以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的原
则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献