Page 19 - 网络电信2024年5月刊
P. 19
运营商专栏
后,移动终端A和移动终端B使用量子通话密钥进行加密通话。 图5 量子密钥在线分发流程
通话结束后,立即销毁此次通话所使用的量子通信密钥和量子
通话密钥,不重复使用。
图3 保密通信机制(方案2)
方案3:假设移动终端未提前充注量子密钥,通话机制如图 列日益凸显的移动通信信息安全问题,可靠的移动通信安全已
4所示,由移动终端与量子密钥管理系统通过传统公钥证书方式
进行身份认证和密钥协商,获取通话密钥进行加密通话。通话 经成为护航经济发展、保障社会安全的重要基石。因此,高安
结束后,立即销毁此次通话所使用的量子通信密钥和量子通话
密钥,不重复使用。 全的移动终端保密通信成为保障信息安全的核心需求。本文利
3.3 量子密钥在线充注 用量子态的不确定性原理和不可克隆原理,将量子密钥技术、
当移动终端中存储的量子通信密钥小于一定阈值n或使用期
限到期时,移动终端会自动向量子制密系统提交认证信息,发 国密算法和传统移动通信相结合,开展了基于量子密钥的移动
起新的量子通信密钥充注请求,量子制密系统对该终端提交的
认证信息进行核验,核验成功后,向该终端在线分发(N-n)组 终端保密通信方案研究,为用户提供高可靠的端到端的移动通
新的量子通信密钥,以保证每部移动终端都能拥有源源不断的
量子通信密钥以供使用,其在线分发流程如图5所示。 信安全保障。
图4 保密通信机制(方案3) 参考文献
四、结束语 [1] 赵晓松.移动智能终端的安全威胁分析[J].济南职业学院学报,
2020(3):119-121.
数字经济时代,移动终端逐渐成为人们生活和工作中不可
或缺的产品,其为人们带来智能化便利的同时,也导致了一系 [2] 李兴新,郭晓花,侯玉华,等.新形势下移动终端安全需求和对策
[J].邮电设计技术,2021(6):88-92.
[3] 韩家伟.量子密钥分发与经典加密方法融合关键技术研究[D].长
春:吉林大学,2018.
[4] 宋安平,高新平,王静,等.基于量子安全加密技术的5G通信创新
应用[J].江苏通信,2022,38(4):74-78.
[5] 赖俊森,吴冰冰,汤瑞,等.量子通信应用现状及发展分析[J].电
信科学,2016,32(3):123-129.
[6] 许伟.量子保密通信技术应用及未来发展分析[J].信息技术与信息
化,2020(3):92-94.
[7] 程明,张成良,唐建军.量子保密通信应用与技术探讨[J].信息通
信技术与政策,2022(7):14-19.
[8] 唐光召.量子随机数发生器的理论与实验研究[D].长沙:国防科学
技术大学,2013.
[9] 孙刚.关于网络安全技术中的量子密码通信分析[J].数字通信世
界,2020(9):97-98.
[10] 董俊,朱文,蒲秀英,等.物理真随机数发生器的设计[J].电光
与控制,2013,20(2):93-96.
[11] 易运晖.单光子量子安全通信技术研究[D].西安:西安电子科技
大学,2013.
[12] 魏正军,廖常俊,王金东,等.物理真随机码发生器随机性分析
[J].光子学报,2006,35(7):1086-1089.
[13] 谢小兵.量子密码技术原理及应用前景初探[J].金融电子化,
2021(7):64-66.
[14] 陆炳旭.量子密码技术发展概述[J].计算机光盘软件与应用,
2014,17(24):314-315.
[15] 杜忠岩,冷超,王题,等.面向5G网络的量子加密在智慧城市中
的应用[J].邮电设计技术,2022(5):16-21.
[16] 冯凯锋.量子密钥分发系统和量子随机数发生器[D].北京:中国
科学院研究生院(电子学研究所),2002.
[17] 苗春华,王剑锋,魏书恒,等.基于量子密钥的移动终端加密方
案设计[J].网络安全技术与应用,2018(6):38,44.
[18] 任杰,赵春旭,薛淼,等.区块链在量子通信中的应用探讨[J].
邮电设计技术,2022(11):7-14.
24 网络电信 二零二四年六月