基于量子密钥分发网络的保护方法、装置和电子设备制造方法及图纸

技术编号:33121492 阅读:16 留言:0更新日期:2022-04-17 00:21
本申请提供一种基于量子密钥分发网络的保护方法、装置和电子设备;所述方法包括:进行网络拓扑抽象,得到虚拟拓扑地图,并确定虚拟拓扑地图中的密钥资源信息;对业务请求进行解析,得到该业务请求的业务路径和密钥需求,并计算每跳链路的密钥资源;根据密钥资源,并结合密钥需求,实施预设的工作路径算法,从业务路径中筛选出目标工作路径;基于目标工作路径的筛选,从剩余的业务路径中筛选出至少一个候选保护路径,并确定候选保护路径的顺序;基于候选保护路径的跳数,并利用密钥资源,构建保护阈值,结合密钥资源和密钥需求,并按照顺序,实施预设的保护路径算法,确定关于该业务请求的目标保护路径,并在虚拟拓扑地图中进行记录并更新。并更新。并更新。

【技术实现步骤摘要】
基于量子密钥分发网络的保护方法、装置和电子设备


[0001]本申请的实施例涉及网络通信
,尤其涉及一种基于量子密钥分发网络的保护方法、装置和电子设备。

技术介绍

[0002]在现有的量子密钥分发网络的保护方案中,往往仅考虑基于可信中继的量子密钥分发网络的保护与恢复,对于可信中继与非可信中继混合的量子密钥分发网络缺乏有效的保护方案。
[0003]基于此,需要一种能够实现为可信中继与非可信中继混合的量子密钥分发网络提供保护的方案。

技术实现思路

[0004]有鉴于此,本申请的目的在于提出一种基于量子密钥分发网络的保护方法、装置和电子设备。
[0005]基于上述目的,本申请提供了基于量子密钥分发网络的保护方法,所述量子密钥分发网络包括:可信节点和非可信节点;
[0006]所述方法应用于所述量子密钥分发网络中的可信节点,包括:
[0007]所述可信节点记录其他可信节点和非可信节点的物理位置关系,得到所述量子密钥分发网络的物理地图;
[0008]响应于确定任意两个所述可信节点间仅通过一个所述非可信节点形成物理连接,在所述物理地图中虚拟化去除该非可信节点,并以虚拟链路直连连接该两个可信节点;
[0009]响应于确定任意两个所述非可信节点间形成物理直连链路,在所述物理地图中虚拟化断开该两个所述非可信节点之间的物理直连链路,得到虚拟拓扑地图;
[0010]并且还包括:
[0011]对收到的业务请求进行解析,确定所述业务请求在所述虚拟拓扑地图中的全部业务路径,并计算所述业务请求对每跳链路的密钥需求和所述业务路径中每跳链路的密钥资源;在所述业务路径中选择跳数最少且每跳所述链路的所述密钥资源均大于等于密钥需求的,作为目标工作路径,并在所述虚拟拓扑地图中,将不满足所述密钥需求的所述链路虚拟化断开;
[0012]在所述虚拟拓扑地图中,选择不含有虚拟化断开链路的所述业务路径作为候选保护路径,计算整条所述候选保护路径的密钥总需求,构建低于所述密钥总需求的保护阈值;在所述保护阈值范围内,选择跳数最少且每跳所述链路的所述密钥资源均大于等于所述密钥需求的所述候选保护路径,作为目标保护路径;
[0013]响应于确定筛选出所述目标工作路径和目标保护路径,将当下所述业务路径的占用情况和所述密钥资源的占用情况在所述虚拟拓扑地图中进行更新。
[0014]基于同一专利技术构思,本申请还提供了一种基于量子密钥分发网络的保护装置,所
述量子密钥分发网络包括:可信节点和非可信节点;
[0015]所述装置应用于所述量子密钥分发网络中的可信节点,包括:拓扑模块、目标工作路径模块和目标保护路径模块和更新模块;
[0016]其中,所述拓扑模块,被配置为记录其他可信节点和非可信节点的物理位置关系,得到所述量子密钥分发网络的物理地图;响应于确定任意两个所述可信节点间仅通过一个所述非可信节点形成物理连接,在所述物理地图中虚拟化去除该非可信节点,并以虚拟链路直连连接该两个可信节点;响应于确定任意两个所述非可信节点间形成物理直连链路,在所述物理地图中虚拟化断开该两个所述非可信节点之间的物理直连链路,得到虚拟拓扑地图;
[0017]所述目标工作路径模块模块,被配置为对收到的业务请求进行解析,确定所述业务请求在所述虚拟拓扑地图中的全部业务路径,并计算所述业务请求对每跳链路的密钥需求和所述业务路径中每跳链路的密钥资源;在所述业务路径中选择跳数最少且每跳所述链路的所述密钥资源均大于等于密钥需求的,作为目标工作路径,并在所述虚拟拓扑地图中,将不满足所述密钥需求的所述链路虚拟化断开;
[0018]所述目标保护路径模块,被配置为在所述虚拟拓扑地图中,选择不含有虚拟化断开链路的所述业务路径作为候选保护路径,计算整条所述候选保护路径的密钥总需求,构建低于所述密钥总需求的保护阈值;在所述保护阈值范围内,选择跳数最少且每跳所述链路的所述密钥资源均大于等于所述密钥需求的所述候选保护路径,作为目标保护路径;
[0019]所述更新模块,被配置为响应于确定筛选出所述目标工作路径和目标保护路径,将当下所述业务路径的占用情况和所述密钥资源的占用情况在所述拓扑网络中进行更新。
[0020]基于同一专利技术构思,本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上任意一项所述的基于量子密钥分发网络的保护方法。
[0021]从上面所述可以看出,本申请提供的基于量子密钥分发网络的保护方法、装置和电子设备,基于网络拓扑抽象,对非可信节点抽象为虚拟链路,综合考虑了可信中继节点和非可信中继节点,来进行网络中目标工作路径和目标保护路径的选取,使得目标工作路径和目标保护路径均在可信中继节点与非可信中继节点混合的网络中,既满足业务请求的密钥需求,又符合所能提供的最大满载值,从而实现对量子密钥分发网络提供稳定可靠的保护。
附图说明
[0022]为了更清楚地说明本申请或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0023]图1A为本申请实施例的基于量子密钥分发网络的虚拟拓扑地图构建流程图;
[0024]图1B为本申请实施例的基于量子密钥分发网络的路径分配流程图;
[0025]图2为本申请实施例的基于量子密钥分发网络的保护装置的模块示意图;
[0026]图3为本申请实施例的基于量子密钥分发网络的架构示意图;
[0027]图4为本申请实施例的虚拟拓扑地图示意图;
[0028]图5为本申请实施例的目标工作路径分配的流程示意图;
[0029]图6为本申请实施例的目标保护路径分配的流程示意图;
[0030]图7为本申请实施例的电子设备结构示意图。
具体实施方式
[0031]为使本申请的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本申请进一步详细说明。
[0032]需要说明的是,除非另外定义,本申请的实施例使用的技术术语或者科学术语应当为本申请所属领域内具有一般技能的人士所理解的通常意义。本申请的实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。
[0033]如
技术介绍
部分所述,相关的基于量子密钥分发网络的保护方法还难以满足实际通信的需要。
[0034]申请人在实现本申请的过程中发现,相关的基于量子密钥分发网络的保护方法存在的主要问题在于:相关的技术方案,主要集中考虑解决基于可信中继的量子密钥分发网络保护与恢复方案等问题,对于可信中继与非可信本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于量子密钥分发网络的保护方法,所述量子密钥分发网络包括:可信节点和非可信节点;所述方法应用于所述量子密钥分发网络中的可信节点,包括:所述可信节点记录其他可信节点和非可信节点的物理位置关系,得到所述量子密钥分发网络的物理地图;响应于确定任意两个所述可信节点间仅通过一个所述非可信节点形成物理连接,在所述物理地图中虚拟化去除该非可信节点,并以虚拟链路直连连接该两个可信节点;响应于确定任意两个所述非可信节点间形成物理直连链路,在所述物理地图中虚拟化断开该两个所述非可信节点之间的物理直连链路,得到虚拟拓扑地图;并且还包括:对收到的业务请求进行解析,确定所述业务请求在所述虚拟拓扑地图中的全部业务路径,并计算所述业务请求对每跳链路的密钥需求和所述业务路径中每跳链路的密钥资源;在所述业务路径中选择跳数最少且每跳所述链路的所述密钥资源均大于等于密钥需求的,作为目标工作路径,并在所述虚拟拓扑地图中,将不满足所述密钥需求的所述链路虚拟化断开;在所述虚拟拓扑地图中,选择不含有虚拟化断开链路的所述业务路径作为候选保护路径,计算整条所述候选保护路径的密钥总需求,构建低于所述密钥总需求的保护阈值;在所述保护阈值范围内,选择跳数最少且每跳所述链路的所述密钥资源均大于等于所述密钥需求的所述候选保护路径,作为目标保护路径。2.根据权利要求1所述的方法,还包括:响应于确定筛选出所述目标工作路径和目标保护路径,将当下所述业务路径的占用情况和所述密钥资源的占用情况在所述虚拟拓扑地图中进行更新。3.根据权利要求1所述的方法,其特征在于,所述得到所述量子密钥分发网络的物理地图,包括:每个所述可信节点,执行如下操作:遍历整个所述网络,区分其他所述可信节点和所述非可信节点,并将其他所述可信节点和所述非可信节点的物理位置记录至该所述可信节点的路由表中。4.根据权利要求1所述的方法,其特征在于,所述确定所述业务请求在所述虚拟拓扑地图中的全部业务路径,包括:通过对所述业务请求的解析,得到该业务请求的源节点和宿节点;并根据所述源节点和所述宿节点,确定关于该所述业务请求的全部所述业务路径;解析得到该所述业务请求的业务持续时间和单位时间密钥量;所述计算所述业务请求对每跳链路的密钥需求和所述业务路径中每跳链路的密钥资源,包括:利用所述业务持续时间和单位时间密钥量计算所述业务请求对每跳所述链路的所述密钥需求;确定所述虚拟拓扑地图的波长通道时隙数量和密钥生成速率;利用所述波长通道时隙数量和所述密钥生成速率,计算每跳所述链路的所述密钥资源。
5.根据权利要求1所述的方法,其特征在于,所述在所述业务路径中选择跳数最少且每跳所述链路的所述密钥资源均大于等于密钥需求的,作为目标工作路径,包括:将跳数最少的所述业务路径作为候选工作路径;响应于确定存在多条跳数相等且最少的所述业务路径,在跳数最少的所述业务路径中随机选择所述候选工作路径;沿所述候选工作路径的每跳所述链路判断密钥资源充足性;响应于确定每跳所述链路未被占用的所述密钥资源均大于等于所述业务请求对每跳链路的密钥需求,确定所述密钥资源充足,将所述候选工作路径作为所述目标工作路径;所述将不满足所述密钥需求的所述链路虚拟化断开,包括:响应于确定所述链路未被占用的所述密钥资源小于所述业务请求对每跳链路的密钥需求,将该所述链路在所述虚拟拓扑地图中抽象化断开,并在剩余的所述业务路径中选择新的所述候选工作路径。6.根据权利要求1所述的方法,其特征...

【专利技术属性】
技术研发人员:郁小松张秦赵永利李亚杰张杰
申请(专利权)人:北京邮电大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1