一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

安全带外对称加密密钥传递的制作方法

2022-06-01 18:52:45 来源:中国专利 TAG:


1.本实施例涉及密码通信系统和网络中的密码通信的领域。


背景技术:

2.加密和解密通常用于通过各个网络进行的密码通信。典型的加密通信使用对称密钥来加密和解密2点之间的数据。这些密钥通常来源于开始利用同一链路进行数据交换时的迪菲-赫尔曼(diffie-hellman)协商。使用足够的计算能力,窃听数据链路将允许攻击方从该交换中推断(deduct)对称密钥。迄今为止这种危险尚且仅限于理论,但是量子计算机的出现使这种暴力攻击漏洞成真。
3.目前正在开发qkd(量子密钥分发)系统,以向双方提供具有防窃听的强大物理保障的对称密钥。qkd系统的实际使用目前受限于距离限制以及只能作为一对装置(alice/bob)工作而无法将网络扩展到多对alice/bob的事实。


技术实现要素:

4.公开了一种用于安全带外对称加密密钥传递的方法。网络中的第一受信节点接收请求。该请求来自用户装置对中的第一用户装置。该请求是将对称加密密钥传递到该用户装置对。第一受信节点将对称加密密钥中的第二对称加密密钥传递到该用户装置对中的第二用户装置。对称加密密钥经由网络中的其他受信节点来传递。第一受信节点接收来自网络中的其他受信节点之一的确认。该确认是将对称加密密钥中的第二对称加密密钥传递到用户装置对中的第二用户装置。第一受信节点将对称加密密钥中的第一对称加密密钥传递到该用户装置对中的第一用户装置。该传递是响应于将对称加密密钥中的第二对称加密密钥传递到该用户装置对中的第二用户装置的确认。
5.公开了一种有形的非暂时性计算机可读介质。介质上具有指令,该指令在由处理器运行时使处理器执行方法。网络中的第一受信节点接收来自第一用户装置的请求。该请求是将对称加密密钥传递到第一用户装置和第二用户装置。将第二对称加密密钥从第一受信节点传递到第二用户装置。密钥经由网络中的受信节点来传递。在第一节点,从网络中的受信节点之一接收确认。这是将第二对称加密密钥传递到第二用户装置的确认。从网络中的第一受信节点传递第一对称加密密钥。第一对称加密密钥和第二对称加密密钥彼此对称。响应于将第二对称加密密钥传递到第二用户装置的确认,将第一对称加密密钥传递到第一用户装置。
6.公开了一种用于安全带外对称加密密钥传递的设备。该设备具有网络的多个节点,多个节点用于形成点对点或网状网络中的受信节点。作为受信节点之一的第一受信节点接收来自第一用户装置的请求以将对称加密密钥传递到第一用户装置和第二用户装置。第一受信节点将第二对称加密密钥传递到第二用户装置。密钥经由受信节点从第一受信节点传递。第一受信节点接收将第二对称加密密钥传递到第二用户装置的确认。从受信节点之一接收该确认。第一受信节点将第一对称密钥传递到第一用户装置。第一对称密钥与第
二对称加密密钥对称。该传递响应于将第二对称加密密钥传递到第二用户装置的确认。
7.结合附图,实施例的其他方面和优点将从下面的具体实施方式中变得明显,这些附图以示例的方式示出了所描述的实施例的原理。
附图说明
8.结合附图,所描述的实施例及其优点可以通过参照下面的描述而得到最佳的理解。在不脱离所描述实施例的精神和范围的情况下,这些附图绝不限制本领域技术人员可以对所描述的实施例进行的形式和细节上的任意改变。
9.图1描绘了根据本实施例的用于带外传递密码密钥的系统。tx1至tx7表示trusted xchange nodes(tx节点)。u1至u4表示系统的用户。还描述了可以提供额外加密密钥的系统,类似但不限于qkd alice/bob对。
10.图2从节点tx1的角度描绘了tx节点信息收集循环(“与邻居交流(chat)”),其适用于图1的tx节点网络的实施例。
11.图3描绘了根据本实施例的在网状的tx节点中的带外加密密钥(“包裹(parcel)”)传递。
12.图4描绘了路径计算过程的实施例,其适用于图1的带外对称密钥传递系统的实施例和图3中描绘的包裹传递的实施例。
具体实施方式
13.重要的是,具有在用于数据交换的信道外部传递的额外密钥对。将数据和密钥传递信道分开使得强力量子计算机攻击几乎不可能。将通过传统方法内联传递的密钥与通过使用本文所述的系统和方法的带外密钥相组合,允许在现有网络上进行低调部署,同时显著地提高加密通道对攻击的抵抗力。
14.本文公开的系统的各个实施例消除关于距离和网络扩展的限制,在具有或不具有qkd系统的情况下工作,并且引入具有自适应路由和容错的trusted xchange nodes(即,受信交换节点或tx节点)的自组织网状网络,其也可以从可用的qkd alice/bob对的额外在途的(in-transit)密钥加密中受益。
15.本文描述了在包括网状网络和点对点网络的各种网络上实施的具有密钥传递的密码通信系统。网络中的tx节点经由具有强加密和相互认证的tls(传输层安全)来连接,该相互认证是服务器的客户端验证和客户端的服务器验证,其中客户端和服务器是根据tls通信定义的。
16.tx节点通信和协作以发现邻居,根据用户请求来生成密钥,将(一个或多个)密钥传递到所请求的(一个或多个)tx节点,确认(一个或多个)密钥的传递,查找最佳传递路由,如果相邻tx节点中的一个不可访问则查找另一路由并重复该过程。在具有可以分离、可以变化或可以不同组合的特征的实施例中,密钥为加密对称密钥(或对称加密密钥),网络为网状网络或点对点网络,和/或密钥可以在每个逐跳(hop-to-hop)传输中由外部密钥来额外加密。外部密钥可以在一个或多个网络跳(hop)或者所有网络跳中由所连接的qkd alice/bob对生成(例如,每个正在传递的对称密钥由该特定跳上的外部密钥包装)。一些实施例结合点对点通信来执行带外对称密钥传递。一些实施例以各种标准来执行路径优化,
诸如最小化跳、或外部密钥的可用性、或外部qkd密钥的可用性。网络中的相邻节点可以通过一种或多种机制来建立信任并成为网状网络或点对点网络中的受信节点,该一种或多种机制包括单向或双向交换或者验证证书或令牌。用于建立信任、构建网状网络或点对点网络以及预先配置节点以相互信任的其他机制或协议容易按照本文的教导来设计。
17.图1描绘了根据本实施例的用于带外传递密码密钥的系统。tx1至tx7表示trusted xchange nodes(即,受信交换节点或tx节点106、108、110、112、114、116、118),u1至u4表示具有系统的相应用户装置102、120、104、122的用户。两个用户装置使用通过带外传递接收的加密密钥来相互进行带内密码(即,加密、解密)通信。还描述了可以提供额外加密密钥的系统,类似但不限于qkd alice/bob对。点对点或网状网络包括图1中单独示出的tx节点106、108、110、112、114、116、118,并且这些节点以点对点模式与其邻居通信。该通信由具有客户端-服务器和服务器-客户端证书验证二者的tls来加密。tx节点仅与由系统管理员配置并属于同一证书授权的邻居通信。总的来说,涉及两个以上的tx节点,它们可以创建网状网络。一些tx节点108、110、112、114可能不具有附接到其的用户装置,并且仅用作例如用于转发或路由的转换节点。重要功能在于可以使系统作为整体来获得容错,并且允许使用来自有限范围的qkd alice/bob对的外部密钥来执行二次加密。点对点或网状网络,并且更具体地,网络中的tx节点106、108、110、112、114、116、118,执行在连接到该网络的用户装置102、120、104、122的任意给定对之间传递密码密钥的过程。在各个实施例中,运行软件、固件、硬件及其各个组合的处理器可以执行该过程和其他过程的各个动作。在各个实施例中,点对点或网状网络中的连接可以是一对一的(例如,端部tx节点)、多对一或多对多。
18.tx节点106、108、110、112、114、116、118与其预先配置的邻居周期性地通信,提取关于邻居的邻居和全部所连接的用户装置的信息。因此,在网状设置的情况下,每个tx节点106、108、110、112、114、116、118维护网状中的所有节点和所有活动用户装置的近实时映射,同时仅从所允许的邻居请求信息。如果新的tx节点/用户装置由系统管理员添加/删除或者一些节点变得不可访问,则该映射自动改变。
19.在一种情况下,用户装置102中的一个,例如u1,请求(一个或多个)密钥。u1还指定应该接收相同(一个或多个)密钥的另一用户装置104,例如u3。针对密钥的请求被发送到用户装置102所连接到的tx节点106,其在本示例中为tx1。密钥请求根据双方商定的规范来执行,并且可以包括tls加密和证书验证,并且可以经由例如rest api(具象状态传输应用编程接口)来执行。作为另一变型,其可以经由串行通信以用户装置和tx节点都同意的格式来执行。
20.在接收到请求时,tx节点106(在本示例中为tx1)生成所请求的(一个或多个)密钥并准备在将该密钥返回到请求方用户装置102(u1)之前首先将其传递到u3。tx1查找u3所连接到的tx节点116的名称,其在本示例中为tx6。tx1只允许与其预先配置的邻居通信,在这种情况下,tx节点108tx2和112tx4基于其当前节点映射来计算下一跳。在该示例中,tx节点106tx1将发现几个等长的路径——即,tx2和tx4将具有相同的权重。在其他示例中,路径可以具有不同的权重。在该示例中,如果先前的密钥传递事务经由tx2执行,则tx1将执行负载平衡操作并将所生成的密钥发送到tx4,反之亦然。内部数据块被称为包裹,并具有附连到其上的目的地tx节点标签。在从tx1接收到该包裹后,tx4将执行下一跳的类似计算,并且发现tx4仅具有一个替代方案——即,tx节点114tx5。对每个过渡tx节点(跳)执行最优路径计
算和潜在负载平衡的操作,直到包裹到达其目的地tx节点116(在本示例中为tx6)。链中的每个tx节点在该事务中保持与先前对等点的连接打开,因此任意潜在的错误都会在该事务的背景内立即返回。在将具有密钥的包裹成功传递到tx6时,tx1返回成功代码并关闭连接。每个先前tx节点都执行相同操作,直到成功代码到达发起方(在该示例中为tx1)。在接收到成功代码时,tx1最终将所请求的(一个或多个)密钥返回到u1用户装置102。随着(一个或多个)密钥成功传递到tx6,在(一个或多个)密钥从tx6中擦除之后u3现在可以请求(一个或多个)密钥。在超过包裹传递事务的时间之后,过渡tx节点中不存储所传递的密钥。
21.该系统可以被配置成使得被供应有额外的加密密钥的tx节点接收路径优先级,例如通过对这种路径赋予更大的权重。在例如来自qkd alice/bob对的额外密钥的情况下,tx节点使用该特定跳的两侧的这些密钥额外地对包裹进行加密/解密。在各个实施例中,这种量子密钥加密和解密可以发生在一个跳、两个或更多个跳或沿着路径的包裹的每个和每跳上。
22.在各个实施例中,基于传递请求来生成密钥的tx节点可以从包括但不限于qkd系统或专用qrng(量子随机数发生器)的、预先配置的rng(随机数生成器)系统、从内部硬件rng或从标准软件熵基rng来获取密钥材料,或者生成密钥。
23.图2从tx节点106tx1的角度描绘了信息收集循环(“与对等点交流”)的实施例。网络中的每个节点106、108、110必须具有唯一的名称。在该示例中,节点tx1由系统管理员预先配置,使得允许tx1与节点tx2和tx3通信。交换是通过具有客户端-服务器和服务器-客户端证书验证二者的tls经由rest api来实施。该示例中的tx1根据tx1被配置成与其通信的每个对等节点运行独立的“交流”线程。tx1以预设间隔t向tx2和tx3发起rest“est隔交流”请求。每个tx节点都生成一次性uuid(通用唯一标识符),该一次性uuid在tx节点进程运行时持续并在进程重新启动时被替换。不存在针对该uuid的长期存储。该uuid沿着tx节点名称侧被供应到对“交流”请求的每个响应中。在该示例中,tx1从其对等点的每一个中接收信息,该信息被构造为([tx名称,tx uuid]-》数组(对等点名称),数组(用户装置名称))的数组,但是按照本文的教导容易设计出组织和记录该信息的其他方式。tx1然后创建用于查找用户装置所在的位置以及哪个tx节点知道哪些对等点的存储器结构。tx1还检查与tx名称相关联的uuid的改变,并在uuid已改变时替换合适的查找时隙。如果tx1在t
×
2时间内的响应中没有发现该特定uuid,则tx1还将tx名称/uuid对标记为“失效(stale)”。在超过t
×
2时间内没有该uuid表示考虑中的tx节点不可访问并且在路径计算期间必须避免。在图2的示例中,所有其他节点彼此执行类似的rest“交流”请求,从而在仅与所允许的对等点交流的同时构建tx节点网络的总图片。由于tx节点是与其相对的,因此每个tx节点106、108、110保留该总存储器(collective memory)的其自身的副本。如果在t
×
11时间帧内未发现uuid/tx名称对,则考虑中的tx节点将完全从图片中移除。否则其具有机会再次被标记为操作节点。根据本文的教导容易地设计用于将节点从网络移除和/或恢复到网络的各个其他时间帧或测试。
[0024]
运行时间uuid刷新方法被选择用于各种实施例,因为其不依赖于另外需要在tx节点网络上维护的全局时间的概念。每个tx节点106、108、110仅依赖其自身的时钟来计算“失效”超时,并且在不影响互操作性和总存储器的情况下每个tx节点时钟可以显著偏斜。在一些实施例中,在“交谈”请求/响应中没有交换时间戳。
[0025]
rest api的get方法被选择为最安全的,因此即使“冒名者”tx节点以某种方式通过证书验证,“冒名者”tx节点也无法通过只推送不正确信息来将不正确信息注入到总存储器中。
[0026]
因此,路径查找实现了tx节点接收具有用于传递的密钥的包裹,并查找下一最佳对等tx节点以基于当前tx节点网络图片将该包裹给予存储器中创建的tx节点。
[0027]
在一些版本中,任意tx节点上都没有网络存储器的永久存储。
[0028]
重新配置的tx节点在网络上传播的大概时间被括在t
×
l与t
×
l
×
2之间,其中l是从tx1(如图2中的示例)到考虑中的tx节点的链长度。因此,网络中的传播时间与tx节点链的长度成线性关系。
[0029]
另一方面,因为下一跳计算立即发生在当前保留具有密钥的包裹并需要查找下一跳的tx节点上,而与其他节点对网络当前状态的了解无关,所以将节点(即,tx节点)标记为“失效”的时间并不重要。相对于该节点,该时间为常数并且被括在t与t
×
2之间。
[0030]
图3描绘了根据本实施例的在网状的tx节点106、108、110、112、114、116中的带外加密密钥(“包裹”)传递。该示例还涵盖了tx节点116tx6最近出现问题(或变得不可用)因此关于该故障的信息尚未通过上述网状“交流”来传播的罕见情况。
[0031]
根据图3中的示例,tx节点网状被配置如下:tx1与tx4通信;tx4与tx1和tx5通信;tx5与tx2和tx6通信;tx2与tx5和tx3通信;tx3与tx2和tx6通信;tx6与tx5和tx3通信。
[0032]
用户装置102u1从tx节点106tx1请求加密密钥,并且还指定其对应用户装置120u2,该对应用户装置120u2应当接收相同的(一个或多个)密钥。u1然后等待响应。tx1生成所请求的(一个或多个)密钥并生成包裹。tx1从tx1的当前节点映射中查找u2所连接到的tx节点110。该tx节点110恰好是tx3。因此,包裹利用被指定为tx3的最终目的地而形成。作为步骤1,tx1然后将包裹发送到其唯一的对等点tx4并等待响应。在步骤2中,tx4以与完全相同的方式将包裹发送到tx5并等待响应。
[0033]
tx4和tx5也恰好从外部装置接收额外的对称加密密钥——例如,来自qkd alice/bob对的量子密钥。因此,除了用于通信的tls层之外,包裹自身使用该量子密钥进行加密。
[0034]
tx5通常通过在时间间隔t内执行交流来获知其对等点tx6存在问题,但在这种非常罕见的情况下,tx6在被括在0与t之间的时间帧内遇到困难或变得不可用。因此tx5仍然认为其对等点tx6是可操作的,并且在tx2与tx6之间具有等路径负载平衡机会。如果最终选择tx6作为下一跳,则在步骤3中,tx5将包裹发送到tx6。错误响应302(或超时)出现(响应箭头),然后在步骤4中,tx5将包裹发送到其另一对等点tx2并等待响应。在步骤5中,tx2将包裹发送到tx3并等待响应。
[0035]
tx3发现包裹目的地与其名称匹配,并根据该方法例如通过用于(一个或多个)用户装置密钥传递的应用编程接口(api)而执行操作。在用户装置120u2检索到(一个或多个)密钥之后立即删除包裹。
[0036]
tx3然后将成功响应304(响应箭头)返回到tx2并关闭事务。tx2将成功响应306返回到tx5并关闭事务。tx5将成功响应308返回到tx4并关闭事务。tx4将成功响应310返回到tx1并关闭事务。tx1根据用于(一个或多个)用户装置密钥传递的方法(例如,通过api)将(一个或多个)密钥给予等待用户装置102u1并关闭事务。
[0037]
典型的传递将涉及tx5从交流中了解tx6问题并将tx6标记为失效。该了解还经由
如上所述的交流跨网状的所有节点而传播。在该典型情况下,包裹传递路径将由步骤1、2、4和5组成——完全避免了步骤3。
[0038]
包裹传递使用rest方法“法“t使用骤步骤步骤由步来实施。包裹在到用户装置的途中时永远不会被存储在hdd(硬盘驱动器)或其他存储存储器中,并且在由用户装置检索之后立即从存储器中删除。
[0039]
通常,用户装置及其相关联的tx节点执行客户端/服务器和服务器/客户端证书验证两者和/或经由其他高度安全的链路来连接,其可以经由例如串行接口来实施。
[0040]
图4描绘了路径计算过程的实施例,其适用于图1的带外对称密钥传递系统的实施例和图3中描绘的包裹传递的实施例。在图4的示例中,tx节点106tx1是包裹传递到tx节点116tx6的发起方。tx节点106tx1保持网状的所有节点的当前映射及如经由上述交流获得的其对等点。
[0041]
tx1使用步骤1创建即时映射,该即时映射由所有可能的目的地、通过这些目的地可访问的tx1的对等点、以及经由特定对等点传递到特定目的地所需的跳的数量组成。失效tx节点被排除在映射之外。
[0042]
tx1然后使用步骤2过滤掉所有不相关的记录,因此只有tx6保留为目的地。在图4的示例中,其产生2条具有相等跳数量的记录。因此tx1切换到负载平衡模式,并以轮循方式将包裹交替地发送到tx2和tx4。
[0043]
随着从交流中获得的原始映射改变,每次包裹传递时都是新生成的即时跳映射也改变。作为示例,当tx2接收到目的地为tx6的包裹时,tx2执行相同的计算,其获取所有节点和经由交流获得的其对等节点的当前映射的其副本,并且将映射转换为具有跳计数的所有可能的目的地映射(现在只是相对于tx节点108tx2(自身)),并且然后通过目的地tx6过滤掉。这将产生tx6-》tx3-》2和tx6-》tx5-》2替代方案,其再次触发tx3与tx5之间的负载平衡轮循。将选择一个方案,并且下一相同步骤将导致将包裹传递到tx节点116tx6。
[0044]
基于从如上所述的交流中获得的最新信息,在每个包裹传递时,路径计算在每个tx节点106、108、110、112、114、116、118上独立地发生。
[0045]
上述实施例、示例和场景可以推广到进一步的实施例,在进一步的实施例中在不直接连接到用户装置但通过其他(一个或多个)tx节点与(一个或多个)用户装置通信的tx节点处接收到将对称加密密钥传递到用户装置的请求。从用户装置接收针对对称加密密钥的请求的tx节点将对称加密密钥之一传递到另一指定的用户装置,接收传递的确认,然后将另一对称加密密钥传递到请求密钥的用户装置,其全都通过tx节点。
[0046]
前述说明参考具体的示例性实施例。然而,显然可以在不脱离更广泛的精神和范围的情况下对其进行各种修改和改变。因此,说明书和附图被认为是说明性的而不是限制性的。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献