CN106470101B - 用于量子密钥分发过程的身份认证方法、装置及系统 - Google Patents
用于量子密钥分发过程的身份认证方法、装置及系统 Download PDFInfo
- Publication number
- CN106470101B CN106470101B CN201510509537.5A CN201510509537A CN106470101B CN 106470101 B CN106470101 B CN 106470101B CN 201510509537 A CN201510509537 A CN 201510509537A CN 106470101 B CN106470101 B CN 106470101B
- Authority
- CN
- China
- Prior art keywords
- information
- identity authentication
- quantum
- sender
- distribution process
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Abstract
本申请公开了一种用于量子密钥分发过程的身份认证方法,同时公开了另外两种身份认证方法及相应装置,以及一种身份认证系统。所述方法包括:发送方按照基矢选择规则、选择利用第一预置算法生成的动态变化的发送方身份认证信息的制备基,并发送包含密钥信息以及发送方身份认证信息的量子态;接收方遵循所述基矢选择规则对发送方身份认证信息量子态进行测量,若测量结果与采用第一预置算法得到的相应信息不相符,则结束本次量子密钥分发过程。采用本技术方案,可以实现在量子密钥分发过程中对量子密钥分发请求对象的动态身份认证,能够防御伪冒攻击、中间人攻击和拒绝服务攻击,提高量子密钥分发过程的安全性,同时可以避免对量子密钥资源的浪费。
Description
技术领域
本申请涉及身份认证技术,具体涉及一种用于量子密钥分发过程的身份认证方法。本申请同时涉及另外两种用于量子密钥分发过程的身份认证方法及相应装置,以及一种用于量子密钥分发过程的身份认证系统。
背景技术
身份认证是保证网络安全的一个重要环节,通过认证可以保障通信双方的真实性、消息的完整性和来源可靠性,以防止非法方对信息进行伪造、修改和延迟等攻击。密码学中通常利用私钥密码机制和公钥密码机制保证通信中身份信息的安全性、完整性、不可否认性和抵抗身份冒充攻击。
量子密码作为量子力学和密码学的交叉产物,其安全性由量子力学基本原理保证,与攻击者的计算能力和存储能力无关,被证明具有无条件安全性和对窃听者的可检测性。然而传统的量子密钥分配协议却没有提供有效的身份认证机制,因此可能在量子密钥分配过程(也称分发过程)中受到伪冒攻击、中间人攻击或者分布式拒绝服务(DistributedDenial of Service—DDoS)攻击。
针对上述问题,现有技术提出了如下两种解决方案:
(一)M.Dusek等认为在通信过程中不需要认证全部的经典信息,仅需要对影响正确判断量子态错误率的经典信息进行认证,其他的经典信息不需要认证。因此M.Dusek提出了结合经典消息认证算法的量子身份认证协议,其实质就是用经典的认证算法对尽量少的经典消息进行认证。
(二)采用带身份认证的BB84协议。该协议与原BB84协议的主要不同点是将随机发送的量子比特串中某些比特位设定为特定的认证位,其具体的位置由认证密钥决定,通过此认证位的比特所代表的测量基矢以及光量子的偏振态来实现通信双方的身份认证,认证位的量子态信息不可随机发送,而应根据特定的规则由双方共享的认证密钥决定。收发双方通过将每次协商获取的共享量子密钥中的一部分设定为认证密钥,从而实现认证密钥的动态更新。
上述两种方案由于都采用了身份认证机制,在一定程度上可以加强量子密钥分发过程的安全性,但是各自都存在一定的缺陷:
(一)M.Dusek方案,通信双方事先共享的认证密钥数量有限,而且该方案没有充分利用量子的优越性,依然采用的是经典认证技术,存在被破解的风险,易遭受伪冒攻击、中间人攻击和DDoS攻击。
(二)带身份认证的BB84协议虽然将身份认证信息以量子态形式发送,提高了密钥分发的安全性,但是该技术方案需要从每次协商获取的共享量子密钥中选取一部分作为认证密钥,导致这部分量子密钥无法用于业务数据加密,浪费量子密钥资源。
发明内容
本申请实施例提出的一种用于量子密钥分发过程的身份认证方法,不仅提供了一种在量子密钥分发过程中进行动态身份认证的新思路,而且可以有效解决现有量子密钥分发过程采用的身份认证机制存在的不安全、以及浪费量子密钥资源的问题。本申请实施例还提供另外两种用于量子密钥分发过程的身份认证方法及相应装置,以及一种用于量子密钥分发过程的身份认证系统。
本申请提供一种用于量子密钥分发过程的身份认证方法,所述方法在参与量子密钥分发过程的收发双方量子通信设备中实施,包括:
发送方按照与接收方约定的基矢选择规则选择发送方身份认证信息的制备基,并按照预设方式发送至少包含密钥信息以及所述发送方身份认证信息的量子态,所述发送方身份认证信息是利用第一预置算法生成的;
接收方依据所述预设方式区分接收到的各种信息量子态,并遵循所述基矢选择规则对接收到的发送方身份认证信息量子态进行测量,若测量结果与采用所述第一预置算法计算得到的发送方身份认证信息相符,则判定发送方通过身份认证,否则,判定发送方未通过身份认证并结束本次量子密钥分发过程;
其中,所述利用第一预置算法生成的发送方身份认证信息,在向所述接收方发起的不同量子密钥分发过程中是动态变化的。
可选的,在接收方判定发送方通过身份认证之后,执行下述操作:
接收方利用第二预置算法生成接收方身份认证信息,并发送所述接收方身份认证信息;
发送方采用所述第二预置算法计算接收方身份认证信息,并当接收到的接收方身份认证信息与计算得到的所述信息相符时,判定接收方通过身份认证,否则,判定接收方未通过身份认证并结束本次量子密钥分发过程。
可选的,接收方在判定发送方通过身份认证之后,还执行下述操作:
随机选择测量基对接收到的密钥信息量子态进行测量,并通过经典信道公开所述测量基;
相应的,发送方在判定接收方通过身份认证之后,执行下述操作:
确定密钥信息量子态的正确测量基,筛选原始密钥;
通过经典信道公布所述密钥信息量子态的正确测量基;
相应的,在上述发送方公布所述密钥信息量子态的正确测量基的步骤之后,执行下述操作:
接收方筛选原始密钥;以及,
收发双方通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
可选的,所述第一预置算法包括:根据发送方标识信息以及收发双方按照预设策略同步变换的参数,计算发送方身份认证信息;接收方一侧的发送方标识信息是预置的、或者由发送方通过经典信道发送给接收方的。
可选的,在所述发送方按照与接收方约定的基矢选择规则选择发送方身份认证信息的制备基之前,执行下述操作:
收发双方在通过经典信道执行的发起请求交互流程中,利用所述按照预设策略同步变换的参数与对端设备相互进行身份验证,若其中任一设备未通过所述身份验证,则不启动量子密钥分发过程。
可选的,所述第二预置算法包括:根据接收方标识信息以及收发双方按照预设策略同步变换的参数的变体,计算接收方身份认证信息;发送方一侧的接收方标识信息是预置的、或者由接收方通过经典信道发送给发送方的。
可选的,所述按照预设策略同步变换的参数的变体,包括:
所述参数本身;或者,
采用预设的数学变换方法处理所述参数得到的结果。
可选的,所述收发双方按照预设策略同步变换的参数包括:收发双方执行量子密钥分发过程的次数。
可选的,计算身份认证信息包括:采用散列函数计算相应身份认证信息。
可选的,所述按照预设方式发送至少包含密钥信息以及所述发送方身份认证信息的量子态,包括:
按照预设信息格式、分别采用不同波长发送控制信息以及数据信息的量子态,所述数据信息包括:所述密钥信息和所述发送方身份认证信息。
可选的,所述预设信息格式包括:身份认证信息和密钥信息分别有各自的控制信息作为前缀。
可选的,承载作为身份认证信息前缀的控制信息量子态的波长、与承载作为密钥信息前缀的控制信息量子态的波长不同。
可选的,所述预设信息格式包括:作为身份认证信息前缀的控制信息与作为密钥信息前缀的控制信息分别采用不同编码;
所述不同编码是收发双方预先设定的、或者通过经典信道预先协商确定的;收发双方用于制备或者测量控制信息量子态的基矢是收发双方预先设定的、或者通过经典信道预先协商确定的。
可选的,所述预设信息格式包括:身份认证信息和密钥信息采用共同的控制信息作为前缀,位于控制信息与密钥信息之间的身份认证信息的长度是收发双发预先设定的、或者通过经典信道预先协商确定的。
此外,本申请还提供一种用于量子密钥分发过程的身份认证方法,所述方法在参与量子密钥分发过程的发送方量子通信设备上实施,包括:
利用第一预置算法生成发送方身份认证信息;
按照与参与量子密钥分发过程的对端设备约定的基矢选择规则、选择所述发送方身份认证信息的制备基;
按照预设方式向所述对端设备发送至少包含密钥信息以及所述发送方身份认证信息的量子态;
其中,所述利用第一预置算法生成的发送方身份认证信息,在向所述对端设备发起的不同量子密钥分发过程中是动态变化的。
可选的,在所述按照预设方式向参与量子密钥分发过程的对端设备发送至少包含密钥信息以及所述发送方身份认证信息的量子态之后,执行下述操作:
接收所述对端设备返回的信息,所述信息至少包括接收方身份认证信息;
采用第二预置算法计算接收方身份认证信息;
判断接收到的接收方身份认证信息是否与计算得到的所述信息相符;若相符,则判定接收方通过身份认证,否则,判定接收方未通过身份认证并结束本次量子密钥分发过程。
可选的,所述对端设备返回的信息不仅包括:所述接收方身份认证信息,还包括:测量密钥信息量子态所采用的测量基;
相应的,在判定接收方通过身份认证之后,执行下述操作:
确定密钥信息量子态的正确测量基,筛选原始密钥;
通过经典信道公布所述密钥信息量子态的正确测量基;
通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
可选的,所述第一预置算法包括:根据宿主设备的标识信息以及与所述对端设备按照预设策略同步变换的参数,计算发送方身份认证信息。
可选的,所述第二预置算法包括:根据所述对端设备的标识信息以及与所述对端设备按照预设策略同步变换的参数的变体,计算接收方身份认证信息。
可选的,所述与所述对端设备按照预设策略同步变换的参数包括:与所述对端设备执行量子密钥分发过程的次数。
可选的,计算身份认证信息包括:采用散列函数计算相应身份认证信息。
可选的,所述按照预设方式发送至少包含密钥信息以及所述发送方身份认证信息的量子态,包括:
按照预设信息格式、分别采用不同波长发送控制信息以及数据信息的量子态,所述数据信息包括:所述密钥信息和所述发送方身份认证信息。
可选的,所述预设信息格式包括:身份认证信息和密钥信息分别有各自的控制信息作为前缀。
可选的,所述预设信息格式包括:身份认证信息和密钥信息采用共同的控制信息作为前缀,位于控制信息与密钥信息之间的身份认证信息的长度是预先设定的、或者与所述对端设备通过经典信道预先协商确定的。
相应的,本申请还提供一种用于量子密钥分发过程的身份认证装置,所述装置部署在参与量子密钥分发过程的发送方量子通信设备上,包括:
发送方身份信息生成单元,用于利用第一预置算法生成发送方身份认证信息,所述发送方身份认证信息,在向所述接收方发起的不同量子密钥分发过程中是动态变化的;
制备基选择单元,用于按照与参与量子密钥分发过程的对端设备约定的基矢选择规则、选择所述发送方身份认证信息的制备基;
量子态发送单元,用于按照预设方式向所述对端设备发送至少包含密钥信息以及所述发送方身份认证信息的量子态。
可选的,所述装置还包括:
接收方身份信息接收单元,用于在所述量子态发送单元完成量子态发送操作后,接收所述对端设备返回的信息,所述信息至少包括接收方身份认证信息;
接收方身份信息计算单元,用于采用第二预置算法计算接收方身份认证信息;
接收方身份验证单元,用于判断接收到的接收方身份认证信息是否与计算得到的所述信息相符;若相符,则判定接收方通过身份认证,否则,判定接收方未通过身份认证并结束本次量子密钥分发过程。
可选的,所述接收方身份信息接收单元接收的信息不仅包括:所述接收方身份认证信息,还包括:所述对端设备测量密钥信息量子态所采用的测量基;
相应的,所述装置包括:
原始密钥筛选单元,用于当所述接收方身份验证单元判定接收方通过认证之后,确定密钥信息量子态的正确测量基,筛选原始密钥;
正确测量基公布单元,用于通过经典信道公布所述密钥信息量子态的正确测量基;
共享量子密钥生成单元,用于通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
可选的,所述发送方身份信息生成单元所采用的第一预置算法包括:根据宿主设备的标识信息以及与所述对端设备按照预设策略同步变换的参数,计算发送方身份认证信息。
可选的,所述接收方身份信息计算单元所采用的第二预置算法包括:根据所述对端设备的标识信息以及与所述对端设备按照预设策略同步变换的参数的变体,计算接收方身份认证信息。
可选的,所述发送方身份信息生成单元和所述接收方身份信息计算单元进行计算时所采用的所述按照预设策略同步变换的参数包括:与所述对端设备执行量子密钥分发过程的次数。
可选的,所述发送方身份信息生成单元或所述接收方身份信息计算单元具体用于,采用散列函数计算相应身份认证信息。
可选的,所述量子态发送单元具体用于,按照预设信息格式、分别采用不同波长发送控制信息以及数据信息的量子态,所述数据信息包括:所述密钥信息和所述发送方身份认证信息。
可选的,所述量子态发送单元所采用的预设信息格式包括:身份认证信息和密钥信息分别有各自的控制信息作为前缀。
可选的,所述量子态发送单元所采用的预设信息格式包括:身份认证信息和密钥信息采用共同的控制信息作为前缀,位于控制信息与密钥信息之间的身份认证信息的长度是预先设定的、或者与所述对端设备通过经典信道预先协商确定的。
此外,本申请还提供一种用于量子密钥分发过程的身份认证方法,所述方法在参与量子密钥分发过程的接收方量子通信设备上实施,包括:
接收参与量子密钥分发过程的对端设备发送的量子态,并根据与所述对端设备相同的预设方式区分接收到的各种信息量子态;
采用与所述对端设备相同的第一预置算法计算发送方身份认证信息;
按照与所述对端设备相同的基矢选择规则选择测量基,并对接收到的发送方身份认证信息量子态进行测量;
判断测量结果是否与计算得到的发送方身份认证信息相符;若相符,则判定发送方通过身份认证,否则,判定发送方未通过身份认证并结束本次量子密钥分发过程。
可选的,在判定发送方通过身份认证之后,执行下述操作:
采用与所述对端设备相同的第二预置算法生成接收方身份认证信息;
向所述对端设备发送所述接收方身份认证信息。
可选的,在判定发送方通过身份认证之后,还执行下述操作:
随机选择测量基对接收到的密钥信息量子态进行测量,并通过经典信道公开所述测量基;
接收所述对端设备通过经典信道发送的所述密钥信息量子态的正确测量基;
筛选原始密钥,并通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
相应的,本申请还提供一种用于量子密钥分发过程的身份认证装置,所述装置部署在参与量子密钥分发过程的接收方量子通信设备上,包括:
量子态接收区分单元,用于接收参与量子密钥分发过程的对端设备发送的量子态,并根据与所述对端设备相同的预设方式区分接收到的各种信息量子态;
发送方身份信息计算单元,用于采用与所述对端设备相同的第一预置算法计算发送方身份认证信息;
身份信息量子态测量单元,用于按照与所述对端设备相同的基矢选择规则选择测量基,并对接收到的发送方身份认证信息量子态进行测量;
发送方身份验证单元,用于判断测量结果是否与计算得到的发送方身份认证信息相符;若相符,则判定发送方通过身份认证,否则,判定发送方未通过身份认证并结束本次量子密钥分发过程。
可选的,所述装置还包括:
接收方身份信息生成单元,用于在所述发送方身份验证单元判定发送方通过身份认证之后,采用与所述对端设备相同的第二预置算法生成接收方身份认证信息;
接收方身份信息发送单元,用于向所述对端设备发送所述接收方身份认证信息。
可选的,所述装置还包括:
密钥信息量子态测量基公布单元,用于在所述发送方身份验证单元判定发送方通过身份认证之后,随机选择测量基对接收到的密钥信息量子态进行测量,并通过经典信道公开所述测量基;
正确测量基接收单元,用于接收所述对端设备通过经典信道发送的所述密钥信息量子态的正确测量基;
筛选及共享量子密钥生成单元,用于筛选原始密钥,并通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
此外,本申请还提供一种用于量子密钥分发过程的身份认证系统,包括:根据上述任意一项所述的部署于发送方量子通信设备的身份认证装置、以及根据上述任意一项所述的部署于接收方量子通信设备的身份认证装置。
与现有技术相比,本申请具有以下优点:
本申请提供的一种用于量子密钥分发过程的身份认证方法,发送方按照与接收方约定的基矢选择规则、选择利用第一预置算法生成的发送方身份认证信息的制备基,并按照预设方式发送至少包含密钥信息以及所述发送方身份认证信息的量子态;接收方依据所述预设方式区分接收到的各种信息量子态,并遵循所述基矢选择规则对接收到的发送方身份认证信息量子态进行测量,若测量结果与采用所述第一预置算法计算得到的发送方身份认证信息相符,则判定发送方通过身份认证,否则判定发送方未通过身份认证并结束本次量子密钥分发过程。上述技术方案,由于发送方采用量子态形式发送的利用第一预置算法生成的发送方身份认证信息、在向所述接收方发起的不同量子密钥分发过程中是动态变化的,接收方则通过相同的预置算法对接收到的身份认证信息进行验证,从而实现在量子密钥分发过程中对量子密钥分发请求对象的动态身份认证,既能够有效防御对接收方的伪冒攻击、中间人攻击和拒绝服务攻击,提高量子密钥分发过程的安全性,同时由于采用算法动态生成身份认证信息,可以避免对量子密钥资源的浪费。
附图说明
图1是本申请提供的一种用于量子密钥分发过程的身份认证方法的实施例的流程图;
图2是本申请实施例提供的发送方发送包含身份认证信息和密钥信息的量子态的处理流程图;
图3是本申请实施例提供的第一种信息格式的示意图;
图4是本申请实施例提供的第二种信息格式的示意图;
图5是本申请实施例提供的第三种信息格式的示意图;
图6是本申请实施例提供的接收方执行身份认证操作的处理流程图;
图7是本申请提供的另一种用于量子密钥分发过程的身份认证方法的实施例的流程图;
图8是本申请提供的一种用于量子密钥分发过程的身份认证装置的实施例的示意图;
图9是本申请提供的第三种用于量子密钥分发过程的身份认证方法的实施例的流程图;
图10是本申请提供的一种用于量子密钥分发过程的身份认证装置的实施例的示意图;
图11是本申请提供的一种用于量子密钥分发过程的身份认证系统的实施例示意图;
图12是本申请实施例提供的身份认证系统的交互处理流程示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是,本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此,本申请不受下面公开的具体实施的限制。
在本申请中,分别提供了一种用于量子密钥分发过程的身份认证方法、另外两种用于量子密钥分发过程的身份认证方法以及相应装置、以及一种用于量子密钥分发过程的身份认证系统,在下面的实施例中逐一进行详细说明。
请参考图1,其为本申请的一种用于量子密钥分发过程的身份认证方法的实施例的流程图,所述方法在参与量子密钥分发过程的收发双方量子通信设备中实施。在详细描述本实施例的具体步骤之前,先对本实施例涉及的收发双方量子通信设备以及本实施例作简要说明。
本实施例在量子密钥分发过程中动态地对参与分发过程的量子通信设备的身份进行验证。其中,选取制备基向对端设备发送量子态的设备,即通常所述的Alice一方(也称为量子密钥分发过程的发起方或请求方),在本技术方案中称为发送方量子通信设备,简称发送方;选取测量基对接收到的量子态进行测量的设备,即通常所述的Bob一方,在本技术方案中称为接收方量子通信设备,简称接收方。
量子密钥分发过程包括:发送方发送量子态、接收方测量量子态、收发双方比对测量基并筛选原始密钥、估算误码率、纠错、隐私放大这样几个阶段,本技术方案在上述过程中实现动态身份认证。在具体实施本技术方案时,发送方在发送包含密钥信息和身份认证信息的量子态后,接收方可以通过测量身份验证信息量子态来验证发送方的身份,从而避免遭受伪冒攻击、中间人攻击或者DDoS攻击,在实现上述单向认证功能的基础上,发送方还可以根据接收方提供的身份认证信息对接收方身份进行验证,避免遭受“钓鱼式攻击”,从而实现更为安全的双向身份认证功能。
由此可见,双向认证是本技术方案的优选实施方式,在下面的实施例将重点描述该方式。需要说明的是,在具体实施本技术方案时,也可以仅执行接收方对发送方的单向身份验证,同样可以取得提高安全性、避免浪费量子密钥资源的有益效果。
此外,在具体实施本技术方案时,可以在完成身份认证后再继续后续的测量密钥信息量子态、比对测量基等各阶段的处理流程;也可以将相互验证身份的处理过程穿插在各阶段中完成。其中第二种方式可以简化交互过程,提高执行效率,是优选实施方式,因此下面的实施例中描述基于上述第二种方式的实施方式。下面对本实施例作详细说明。
所述用于量子密钥分发过程的身份认证方法包括如下步骤:
步骤101、发送方按照与接收方约定的基矢选择规则选择发送方身份认证信息的制备基,并按照预设方式发送至少包含密钥信息以及所述发送方身份认证信息的量子态;所述发送方身份认证信息是利用第一预置算法生成的、且在向所述接收方发起的不同量子密钥分发过程中是动态变化的。
为了避免在不合法的量子通信设备之间启动量子密钥分发过程,本实施例提供了一种优选实施方式:在发送方启动量子密钥分发过程之前,收发双发的量子通信设备先通过经典信道对对端设备的身份进行验证,只有双方设备都通过验证,才能够启动后续的量子密钥分发过程。
在本技术方案中,发送方通过执行第一预置算法生成发送方身份认证信息,该身份认证信息对于不同的量子密钥分发过程来说,是动态变化的。为了实现这一功能,在本实施例中,收发双方可以各自维护按照预设策略同步变换的参数n(相关说明请参见后续步骤101-1中的有关文字),收发双方可以利用所述参数n实现上述基于经典信道的身份验证过程。
例如,量子密钥分发过程的请求方,即本申请所述的发送方,可以首先发送量子密钥协商请求,所述请求中包含由发送方的标识信息userid_A(关于标识信息的说明参见后续步骤101-1中的有关文字)和所述参数n计算得到的散列值hash(userid_A,n)。参与量子密钥分发过程的对端设备,即本申请所述的接收方接收到上述信息后,计算本地预置的userid_A和本地维护的所述参数n的散列值,若与接收到的值一致,则向发送方返回响应信息,并在其中包含散列值hash(userid_B,n),否则结束本次量子密钥分发过程。同样的道理,所述发送方也可以采用同样的方式对接收方身份进行验证,若通过验证,则可以启动量子密钥分发过程,否则,不启动。
上述描述的实施方式中,采取了收发双方都预置对方标识信息的方式,在其他实施方式中,收发双方也可以不预置对方标识信息,而是采用在上述量子密钥分发过程的请求交互流程中携带标识信息的方式,例如:发送方发送的信息包括hash(userid_A,n)和userid_A;接收方返回的响应信息包括hash(userid_B,n)和userid_B,通过这种方式收发双方也可以获知对方的标识信息。
若发送方和接收方都通过了上述身份验证过程,则启动后续的量子密钥分发过程,由发送方向接收方发送至少包含身份认证信息和密钥信息的量子态,处理过程包括步骤101-1至101-3,下面结合附图2作进一步说明。
步骤101-1、利用第一预置算法生成发送方身份认证信息。
在本技术方案中,收发双方预置相同的用于计算发送方身份认证信息的算法,即本申请所述的第一预置算法,通过该算法生成的发送方身份认证信息,对于向所述接收方发起的不同量子密钥分发过程来说是动态变化的,也就是说,对于所述接收方来说,其接收到的各请求对象所携带的身份认证信息是动态变化的,接收方可以根据第一预置算法对请求对象进行身份验证,而攻击者则难以模拟该动态变化的身份认证信息,因此接收方可以有效防御伪冒攻击、中间人攻击或者是DDoS攻击。
在具体实施中,可以根据需要设计所需的第一预置算法,只要能够满足上述动态变化的要求即可,在本实施例中采用如下所述的第一预置算法:根据发送方标识信息userid_A以及收发双方按照预设策略同步变换的参数n,计算所述发送方身份认证信息。
所述发送方标识信息userid_A,通常是指能够将所述发送方与其他量子通信设备相区分的标识信息,例如,可以采用出厂时所带的设备标识、也可以采用发送方的固定IP地址等都是可以的(下文涉及的接收方标识信息userid_B也可以采用同样的标识方式,不再赘述)。
所述参数n,则可以是收发双方按照相同的预设策略同步变换的一个数值,即:收发双方可以推知的变数,例如:收发双方可以预置同一个初始数值,然后按照预设周期定期对各自维护的该数值进行同步变换,也可以在每次启动量子密钥分发过程之前触发一次同步变换。所述同步变换方式则可以采用加、减、乘、除等基本运算或者预设函数来实现。由于n设置在收发双方本地,不需双方协商,且n是个动态变化值,因此被泄露或被猜测出来的概率很小,从而保证了身份认证信息的安全性。
在本实施例中,所述发送方身份认证信息Y可以由以下第一预置算法计算得到:Y=f(userid_A,n),收发双方采用相同的函数f,例如可以采用散列函数。其中发送方可以通过调用本地函数接口等方式获知自己的标识信息userid_A,而接收方一侧的userid_A信息则可以是预置的,也可以由发送方通过经典信道发送给接收方,例如在启动量子密钥分发过程之前的协商请求阶段发送该信息(发送方一侧的userid_B信息也可以采用同样的方式获取)。
由此可见,在上述第一预置算法中,userid_A是收发双方可预知的,收发双方的参数n也是可推知的,因此对于收发双方来说,在某一次量子密钥分发过程中,采用第一预置算法计算得到的发送方身份认证信息是确定的,发送方在量子态中包含该信息,接收方则可以利用该信息对发送方身份进行验证。由于标识信息所具有的区别能力以及n值的动态变换,使得接收方可以有效防御伪冒攻击、中间人攻击或者是DDoS攻击。
在上述提供的第一预置算法的基础上,本实施例还提供一种优选实施方式,可以用收发双方执行量子密钥分发过程的次数作为所述参数n的值,例如,收发双方将参数n的初始值设置为0,收发双方第一次启动量子密钥分发过程时,双方将各自维护的n值设置为1,第二次启动量子密钥分发过程时则各自将n值设置为2,......,以此类推,从而实现了收发双方n值的同步变换。在具体实施时,当n值累计到某一预设的上限值时,收发双方可同步清零,重新累计。
采用上述优选实施方式,对于同一个接收方来说,由于不同的量子密钥分发请求对象(即本申请所述的发送方)的标识信息是肯定不同的,因此,各请求对象在量子密钥分发过程中提供的发送方身份认证信息不同;而同一量子密钥分发请求对象,因为n值是根据量子密钥分发过程的次数变化的,因此其在不同量子密钥分发过程中提供的发送方身份认证信息也是不同的。在这种情况下,接收方可以更为安全地验证请求方身份信息,可以更为有效地防御伪冒攻击、中间人攻击或者是DDoS攻击。
在具体实施中,除了可以采用本实施例给出的基于标识信息和参数n的第一预置算法,也可以采用其他形式的第一预置算法,例如:可以在收发双方之间预置相同的随机数、不同的收方双方预置不同的随机数,并采用所述随机数代替标识信息也可以实现本申请的技术方案。
步骤101-2、按照与接收方约定的基矢选择规则选择所述发送方身份认证信息的制备基。
由于收发双方采用相同的第一预置算法计算发送方身份认证信息,发送方采用量子态发送该信息,接收方则用该信息对发送方身份进行验证。因此收发双方可以在通过计算获知发送方身份认证信息的基础上,按照预先约定好的基矢选择规则选择相应的制备基或者测量基。
所述预先约定的基矢选择规则,可以是收发双方预先设定的、也可以是在启动量子密钥分发过程之前通过经典信道协商确定的。例如:发送方采用水平偏振和垂直偏振两种方向的制备基矢,接收方采用线偏振测量基进行测量;或者,发送方采用左旋偏振和右旋偏振两种方向的制备基矢,接收方采用圆偏振测量基进行测量;或者,对于比特0,发送方采用水平偏振方向的制备基矢,接收方采用线偏振测量基,对于比特1,发送方采用左旋偏振方向的制备基矢,接收方采用圆偏振测量基。
发送方按照预先约定好的基矢选择规则,为在步骤101-1中生成的发送方身份认证信息对应的比特串,选择相应的制备基。
步骤101-3、按照预设方式发送至少包含密钥信息以及所述发送方身份认证信息的量子态。
所述预设方式可以是收发双方预先设定的,发送方按照该方式发送量子态,接收方则按照该方式区分各种信息量子态,例如:发送方可以采用不同波长发送所述发送方身份认证信息和随机生成的密钥信息的量子态,接收方则根据所述不同波长进行区分。
优选地,为了提供进一步的安全保障,避免攻击者进行有针对性的监测,可以采用相同波长发送所述发送方身份认证信息和密钥信息的量子态(可以统称为数据信息的量子态),为了便于接收方进行区分,可以引入控制信息作为所述发送方身份认证信息和密钥信息的前缀。出于上述考虑,在本实施例中发送方按照预设信息格式、分别采用不同波长发送控制信息以及数据信息(包括密钥信息和发送方身份认证信息)的量子态,接收方则按照波长特征以及所述信息格式区分接收到的各种信息量子态。所述不同波长可以是收发双方预先设定的,也可以是在启动量子密钥分发过程之前通过经典信道协商确定的。
所述信息格式可以采用多种定义方式,只要接收方能够正确区分就都是可以的。下面给出几种具体的例子。
例1:发送方身份认证信息和密钥信息分别有各自的控制信息作为前缀(以下分别简称为:身份认证控制信息和密钥控制信息),且承载两种控制信息量子态的波长不同,请参见图3给出的信息格式示意图。承载数据信息(包括发送方身份认证信息和密钥信息)量子态的波长为λ1,承载身份认证控制信息量子态的波长为λ2,承载密钥控制信息量子态的波长为λ3,λ1、λ2及λ3都互不相同。其中,λ2和λ3可以是收发双方预先设定的、也可以是在启动量子密钥协商过程之前协商确定的。采用这种方式,发送方可以随机选择两类控制信息的量子态,而接收方则可以直接根据波长区分身份认证控制信息和密钥控制信息。
例2:发送方身份认证信息和密钥信息分别有各自的控制信息作为前缀,且两种控制信息编码不同,请参见图4给出的信息格式示意图。承载数据信息(包括发送方身份认证信息和密钥信息)量子态的波长为λ1,承载身份认证控制信息量子态的波长、与承载密钥控制信息量子态的波长都为λ2(不同于λ1),但是两类控制信息的编码不同,例如,00000为身份认证控制信息的编码,11111为密钥控制信息的编码。其中,所述不同编码是收发双方预先设定的、或者在启动量子密钥分发过程之前通过经典信道协商确定的;收发双方用于制备或者测量上述两种控制信息量子态的基矢也可以是收发双方预先设定的、或者是在启动量子密钥分发过程之前通过经典信道协商确定的。
例3:发送方身份认证信息和密钥信息采用共同的控制信息作为前缀,请参见图5给出的信息格式示意图。承载数据信息(包括发送方身份认证信息和密钥信息)量子态的波长为λ1,发送方身份认证信息和密钥信息共用同一个控制信息前缀,承载控制信息量子态的波长为λ2,λ2不同于λ1。采用这种方式,由于接收方可以根据波长区分控制信息和数据信息,发送方可以随机选择控制信息量子态,然而位于控制信息和密钥信息之间的发送方身份认证信息的长度应该是收发双方约定好的,这样接收方才能够正确区分数据信息中的发送方身份认证信息和密钥信息,在具体实施时,所述发送方身份认证信息的长度可以是收发双方预先设定的,也可以是在启动量子密钥分发过程之前通过经典信道协商确定的。
需要说明的是,上面给出的例子以及相关图示中,给出的都只是信息格式的一部分,在具体实施时,每种信息格式可以多次重复并串接在一起。例如,对于例3中给出的信息格式,可以扩展为:控制信息|发送方身份认证信息|密钥信息|......|控制信息|发送方身份认证信息|密钥信息。
在本实施例提供的上述优选实施方式中,发送方按照与接收方约定好的波长特征和信息格式,发送控制信息、发送方身份认证信息以及密钥信息的量子态。为了便于理解,下面采用上述例子3中的信息格式举例说明。
例如,发送方在时间点t1、t2...tn发送长度为n的二进制比特串的量子态,所述二进制比特串如下所示:
x1,x2...xi,xi+1...xi+m,xi+m+1...xn
该二进制比特串包含三部分,第一部分是控制信息比特串,第二部分是身份认证信息比特串,第三部分是密钥信息比特串。其中,控制信息比特串为随机选择的二进制比特串,长度为i;身份认证信息比特串则是在步骤101-1中利用第一预置算法生成的发送方身份认证信息比特串,其长度m可以由发送方和接收方预先通过经典信道协商确定;密钥信息比特串是随机生成的二进制比特串,其长度为n-m-i。
发送方在时间点t1、t2、......tn发送上述二进制比特串的编码量子态()给接收方,j1,j2,...ji,ji+ 1...ji+m,ji+m+1,...jn是发送方采用的制备基序列,其中,j1,j2,...ji是控制信息比特串对应的随机量子态制备基,波长为λ2,ji+1...ji+m是按照收发双方约定的基矢选择规则选取的身份认证信息比特串的量子态制备基,ji+m+1,...jn是密钥信息比特串对应的随机量子态制备基,身份认证信息比特串和密钥信息比特串的制备基的波长都为λ1,λ1与λ2不同。
相应的,接收方可以根据波长区分控制信息和数据信息,根据长度m区分数据信息中的发送方身份认证信息和密钥信息,并采用测量基序列ki+1...ki+m,ki+m+1...kn对接收的数据信息量子态进行测量,其中,ki+1...ki+m为发送方身份认证信息量子态对应的测量基,该测量基是遵循与发送方预先约定的基矢选择规则选取的,ki+m+1,...kn为密钥信息量子态对应的随机量子态测量基。
至此,通过步骤101-1至101-3,发送方完成了量子态的发送操作。在该过程中,由于发送方采用第一预置算法生成了发送方身份认证信息,且所述发送方身份认证信息在向所述接收方发起的不同量子密钥分发过程中并不是固定不变的、而是动态变化的,从而为接收方防御各种可能的伪冒攻击、中间人攻击或者DDOS攻击提供了保障。
步骤102:接收方依据所述预设方式区分接收到的各种信息量子态,并遵循所述基矢选择规则对接收到的发送方身份认证信息量子态进行测量,若测量结果与采用所述第一预置算法计算得到的发送方身份认证信息相符,发送采用第二预置算法生成的接收方身份认证信息,否则判定发送方未通过身份认证、并结束本次量子密钥分发过程。
在具体实施本技术方案时,接收方通过对接收到的发送方身份认证信息量子态的测量,验证发送方的身份,若发送方未通过验证,则结束本次量子密钥分发过程,否则可以执行测量密钥信息量子态等后续操作。
优选地,在实现上述单向认证功能的基础上,接收方还可以将自己的身份信息提供给发送方供其验证,通过这种方式发送方可以避免遭受“钓鱼式攻击”以及其他可能的攻击,从而实现更为安全的双向身份认证功能。上述优选实施方式的具体处理过程包括步骤102-1至102-5,下面结合图6作进一步说明。
步骤102-1、依据所述预设方式区分接收到的各种信息量子态。
在本步骤中,接收方针对从量子信道接收到的各种信息量子态,采用与发送方预先约定好的预设方式区分其中的发送方身份认证信息以及密钥信息等信息的量子态。在具体实施时,可以根据所述预设方式的不同,采用不同的处理方式,以步骤101-3中给出的发送方采用不同波长发送控制信息以及数据信息量子态的优选实施方式为例,可以先根据不同的波长区分控制信息和数据信息的量子态,并进一步结合预设信息格式区分身份认证信息和密钥信息的量子态。
例如,发送方和接收方预先约定了如步骤101-3中例1所述的波长特征和信息格式,那么在本步骤中,接收方如果接收到波长为λ2的量子态,则可获知为身份认证控制信息量子态,随后接收到的波长为λ1的量子态为发送方身份认证信息量子态,应该遵循双方约定的基矢选择规则选择测量基进行测量;如果接收到波长为λ3的量子态,则可获知随后接收到的波长为λ1的量子态为密钥信息量子态,可以采用随机选取的测量基进行测量。
再例如,发送方和接收方预先约定了如步骤101-3中例2所述的波长特征和信息格式,那么在本步骤中,接收方如果接收到波长为λ2的量子态,则可获知为控制信息量子态,采用与发送方预先约定的(预先设定或者协商确定的)测量基进行测量,通过将测量结果与预先约定的编码值进行比对,从而获知接收到的控制信息类型:身份认证控制信息、或者密钥控制信息,后续接收到波长为λ1的量子态时,则可以采用与所述类型对应的测量基进行测量。
对于步骤101中例3所述的波长特征和信息格式,以及其他发送方可能采用的波长特征和信息格式,接收方也可以采用类似方式区分各种信息量子态,此处不再赘述。
步骤102-2、采用所述第一预置算法计算发送方身份认证信息。
在本技术方案中,收发双方预置相同的用于计算发送方身份认证信息的算法,即本申请所述的第一预置算法,关于该算法的说明请参见步骤101-1中的描述,此处不再赘述。
由于接收方也预置了相同的算法,因此对于发送方应该提供的身份认证信息是可以预期的,在本步骤中接收方采用所述第一预置算法计算发送方身份认证信息,作为对发送方提供身份认证信息的预期值。
步骤102-3、遵循所述基矢选择规则选择测量基,并对接收到的发送方身份认证信息量子态进行测量。
本技术方案中,收发双方预先约定了基矢选择规则,关于基矢选择规则的说明请参见步骤101-2中的描述,此处不再赘述。
如果所述基矢选择规则为接收方设定了固定的测量基,例如线偏振测量基,那么本步骤就采用所述固定的测量基对接收到的发送方身份认证信息量子态进行测量,如果所述基矢选择规则对不同的比特值设定了不同的测量基,那么本步骤就根据步骤102-2计算得到的发送方身份认证信息的每一比特位的值,选择对应的测量基,并对接收到的发送方身份认证信息量子态中的相应比特位进行测量。
步骤102-4、判断测量结果是否与计算得到的发送方身份认证信息相符;若相符,执行步骤102-5,否则,结束本次量子密钥分发过程。
经过步骤102-3的测量获取了相应的测量结果,即,量子态中携带的发送方身份认证信息,本步骤将测量得到的发送方身份认证信息与步骤102-2中计算得到的发送方身份认证信息进行比较,从而完成对发送方的身份验证。
在本实施例中,发送方采用第一预置算法Y=f(userid_A,n)生成发送方身份认证信息,接收方也采用相同算法计算该信息的预期值,并将测量得到的发送方身份认证信息与预期值进行比较,如果两者相符,说明发送方在生成其身份认证信息时采用了正确的标识信息userid_A、变数n、以及函数f,而只有身份合法的量子通信设备才可能获知上述信息,从而可以判定发送方通过身份验证,因此可以继续执行后续的步骤102-5;反之,可以判定发送方未通过身份验证、并结束本次量子密钥分发过程。
考虑到在量子信道传输过程中,可能因为衰减、噪声干扰等因素,导致个别光子探测不到、或者测量结果与预期不完全一致,如果在这种情况下,认为发送方未通过身份认证,并结束本次量子密钥分发过程,那么会造成量子密钥分发量的无谓减少。基于上述考虑,同时也兼顾防御伪冒攻击、中间人攻击或者DDoS攻击的需求,可以采取设定阈值的方式,即:如果接收方测量得到的发送方身份认证信息与预期值的差异小于预先设定的阈值,例如,测量得到的发送方身份认证信息与预期值不相符的比特位的个数小于预先设定的上限值,则接收方可以认为发送方通过身份认证。
步骤102-5、随机选择测量基对接收到的密钥信息量子态进行测量并公开所述测量基,发送采用第二预置算法生成的接收方身份认证信息。
执行到本步骤,说明发送方已通过接收方的身份认证,因此量子密钥分发过程可以继续,接收方可以按照量子密钥分配协议,随机选择测量基对接收到的密钥信息量子态进行测量,并通过经典信道公开所采用的测量基。在本实施例中,公开的测量基可以采用接收方维护的变数n进行加密后传输,发送方接收后也采用其维护的变数n进行解密。
为了提供进一步的安全保障,实现双向身份认证,收发双方可以预置相同的用于计算接收方身份认证信息的算法,即本申请所述的第二预置算法,接收方利用该算法生成自己的身份认证信息并提供给发送方,发送方则利用该算法对接收方身份进行验证。
在具体实施时,可以根据需要设计所需的第二预置算法。在本实施例中,为了生成动态的接收方身份认证信息,在第一预置算法的基础上,采用如下所述的第二预置算法:根据接收方标识信息userid_B以及收发双方按照预设策略同步变换的参数n的变体,计算接收方身份认证信息。其中,关于参数n的说明请参见步骤101-1中的相关文字,此处不再赘述。所述按照预设策略同步变换的参数n的变体,则可以包括:所述参数n本身;或者,采用预设的数学变换方法处理所述参数得到的结果,例如:n+1。关于如何利用参数n生成变体的规则,可以是收发双方预先约定好的。
下面给出所述第二预置算法的一个具体例子:接收方身份认证信息Y=hash(userid_B,n+1),即计算接收方标识信息与参数n的变体信息拼接而成的字符串的散列值,并将该散列值作为接收方身份认证信息。
通过上面的描述可以看出,采用上述第二预置算法计算得到的接收方身份认证信息也是动态变化的:对于本实施例中的发送方来说,不同的接收方其标识信息不同,因此其提供的接收方身份认证信息不同;而同一接收方,因为n值是动态变化的,因此其提供的接收方身份认证信息也是动态变化的,进一步地,如果采用收发双方执行量子密钥分发过程的次数作为所述参数n,那么,同一接收方在不同量子密钥分发过程中提供的接收方身份认证信息也是不同的。上述动态特性,攻击者是难以模仿的,因此为发送方通过验证接收方身份、避免钓鱼等攻击提供了有力保障。
步骤103、发送方采用所述第二预置算法计算接收方身份认证信息,并当接收到的接收方身份认证信息与计算得到的所述信息相符时,判定接收方通过身份认证,否则,判定接收方未通过身份认证并结束本次量子密钥分发过程。
发送方接收到所述接收方身份认证信息后,采用第二预置算法计算接收方身份认证信息,并通过将接收的接收方身份认证信息与计算得到的该信息进行比对,从而完成对接收方的身份验证。
仍沿用步骤102-5给出的具体例子,发送方采用第二预置算法计算接收方身份认证信息Y=hash(userid_B,n+1),其中userid_B可以是预置的,也可以是由接收方通过经典信道预先发送给发送方的。如果接收到的接收方身份认证信息与计算得到的该信息一致,说明接收方在生成其身份认证信息时采用了正确的标识信息userid_B、变数n、以及散列函数,并且知道双方约定的变体生成规则,而只有身份合法的量子通信设备才可能获知上述信息,从而可以判定接收方通过身份认证;反之,判定接收方未通过身份认证并结束本次量子密钥分发过程。
如果发送方判定接收方通过身份认证,则可以按照量子密钥分配协议的流程,将接收方公开的测量基与自己使用的制备基进行比较,从中选出正确的测量基,根据正确的测量基筛选出原始密钥,并通过经典信道向接收方公开正确的测量基。
随后接收方根据发送方公开的正确测量基筛选原始密钥,收发双方再进一步通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥,本次量子密钥分发过程结束。在本实施例中,在误码率估算、纠错和隐私放大等阶段中,收发双方通过经典信道协商的信息可以采用参数n的变体,例如n+1,执行相应的加密或者解密操作。
至此,通过上述步骤101-步骤103可以看出,本实施例描述的技术方案,对现有的量子密钥分配协议进行了改进,提供了在量子密钥分发过程中进行动态身份认证的新思路。由于发送方通过量子信道发送利用第一预置算法生成的、在向所述接收方发起的不同量子密钥分发过程中动态变化的身份认证信息,接收方也通过预置的相同算法对接收到的身份认证信息进行验证,从而实现在量子密钥分发过程中对量子密钥分发请求对象的动态身份认证,能够有效防御对接收方的伪冒攻击、中间人攻击和拒绝服务攻击;进一步地,在上述单向认证的基础上,收发双方利用第二预置算法实现了发送方对接收方的动态身份验证,从而能够有效防御对发送方的钓鱼攻击等可能存在的风险。
此外,本技术方案中的发送方身份认证信息以量子态形式发送,能够进一步提高安全性,而且由于采用算法动态生成身份认证信息,可以避免对量子密钥资源的浪费。
此外,本申请还提供了另一种用于量子密钥分发过程的身份认证方法,所述方法在参与量子密钥分发过程的发送方量子通信设备上实施。请参考图7,其为本申请的另一种用于量子密钥分发过程的身份认证方法的实施例的流程图,本实施例与上述实施例步骤相同的部分不再赘述,下面重点描述不同之处。所述方法包括如下步骤:
步骤701、利用第一预置算法生成发送方身份认证信息,所述利用第一预置算法生成的发送方身份认证信息,在向接收方发起的不同量子密钥分发过程中是动态变化的;所述接收方设备是指参与本次量子密钥分发过程的对端设备。
所述第一预置算法包括:根据宿主设备的标识信息以及与所述对端设备按照预设策略同步变换的参数,计算发送方身份认证信息。所述计算发送方身份认证信息,可以采用散列函数进行计算。
步骤702、按照与所述对端设备约定的基矢选择规则、选择所述发送方身份认证信息的制备基。
步骤703、按照预设方式向所述对端设备发送至少包含密钥信息以及所述发送方身份认证信息的量子态。
例如,可以按照预设信息格式、分别采用不同波长发送控制信息以及数据信息的量子态,所述数据信息包括:所述密钥信息和所述发送方身份认证信息。
所述预设信息格式包括:身份认证信息和密钥信息分别有各自的控制信息作为前缀;或者,身份认证信息和密钥信息采用共同的控制信息作为前缀,位于控制信息与密钥信息之间的身份认证信息的长度是预先设定的、或者与所述对端设备通过经典信道预先协商确定的。
执行完毕本步骤的量子态发送操作后,还可以执行下述操作:接收所述对端设备返回的信息,所述信息至少包括接收方身份认证信息;采用第二预置算法计算接收方身份认证信息;判断接收到的接收方身份认证信息是否与计算得到的所述信息相符;若相符,则判定接收方通过身份认证,否则,判定接收方未通过身份认证并结束本次量子密钥分发过程。
所述第二预置算法包括:根据所述对端设备的标识信息以及与所述对端设备按照预设策略同步变换的参数的变体,计算接收方身份认证信息。所述与所述对端设备按照预设策略同步变换的参数包括:与所述对端设备执行量子密钥分发过程的次数。所述计算接收方身份认证信息可以采用散列函数进行计算。
所述对端设备返回的信息可以不仅包括:所述接收方身份认证信息,还包括:测量密钥信息量子态所采用的测量基。在上述判定接收方通过身份认证之后,还可以执行下述操作:确定密钥信息量子态的正确测量基,筛选原始密钥;通过经典信道公布所述密钥信息量子态的正确测量基;通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥,从而完成本次量子密钥分发过程。
在上述的实施例中,提供了另一种用于量子密钥分发过程的身份认证方法,与之相对应的,本申请还提供一种用于量子密钥分发过程的身份认证装置,所述装置部署在参与量子密钥分发过程的发送方量子通信设备上。请参看图8,其为本申请的一种用于量子密钥分发过程的身份认证装置的实施例示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用于量子密钥分发过程的身份认证装置,包括:发送方身份信息生成单元801,用于利用第一预置算法生成发送方身份认证信息,所述发送方身份认证信息,在向所述接收方发起的不同量子密钥分发过程中是动态变化的;制备基选择单元802,用于按照与参与量子密钥分发过程的对端设备约定的基矢选择规则、选择所述发送方身份认证信息的制备基;量子态发送单元803,用于按照预设方式向所述对端设备发送至少包含密钥信息以及所述发送方身份认证信息的量子态。
可选的,所述装置还包括:
接收方身份信息接收单元,用于在所述量子态发送单元完成量子态发送操作后,接收所述对端设备返回的信息,所述信息至少包括接收方身份认证信息;
接收方身份信息计算单元,用于采用第二预置算法计算接收方身份认证信息;
接收方身份验证单元,用于判断接收到的接收方身份认证信息是否与计算得到的所述信息相符;若相符,则判定接收方通过身份认证,否则,判定接收方未通过身份认证并结束本次量子密钥分发过程。
可选的,所述接收方身份信息接收单元接收的信息不仅包括:所述接收方身份认证信息,还包括:所述对端设备测量密钥信息量子态所采用的测量基;
相应的,所述装置包括:
原始密钥筛选单元,用于当所述接收方身份验证单元判定接收方通过认证之后,确定密钥信息量子态的正确测量基,筛选原始密钥;
正确测量基公布单元,用于通过经典信道公布所述密钥信息量子态的正确测量基;
共享量子密钥生成单元,用于通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
可选的,所述发送方身份信息生成单元所采用的第一预置算法包括:根据宿主设备的标识信息以及与所述对端设备按照预设策略同步变换的参数,计算发送方身份认证信息。
可选的,所述接收方身份信息计算单元所采用的第二预置算法包括:根据所述对端设备的标识信息以及与所述对端设备按照预设策略同步变换的参数的变体,计算接收方身份认证信息。
可选的,所述发送方身份信息生成单元和所述接收方身份信息计算单元进行计算时所采用的所述按照预设策略同步变换的参数包括:与所述对端设备执行量子密钥分发过程的次数。
可选的,所述发送方身份信息生成单元或所述接收方身份信息计算单元具体用于,采用散列函数计算相应身份认证信息。
可选的,所述量子态发送单元具体用于,按照预设信息格式、分别采用不同波长发送控制信息以及数据信息的量子态,所述数据信息包括:所述密钥信息和所述发送方身份认证信息。
可选的,所述量子态发送单元所采用的预设信息格式包括:身份认证信息和密钥信息分别有各自的控制信息作为前缀。
可选的,所述量子态发送单元所采用的预设信息格式包括:身份认证信息和密钥信息采用共同的控制信息作为前缀,位于控制信息与密钥信息之间的身份认证信息的长度是预先设定的、或者与所述对端设备通过经典信道预先协商确定的。
此外,本申请还提供了第三种用于量子密钥分发过程的身份认证方法,所述方法在参与量子密钥分发过程的接收方量子通信设备上实施。请参考图9,其为本申请的第三种用于量子密钥分发过程的身份认证方法的实施例的流程图,本实施例与上述各实施例步骤相同的部分不再赘述,下面重点描述不同之处。所述方法包括如下步骤:
步骤901、接收参与量子密钥分发过程的对端设备发送的量子态,并根据与所述对端设备相同的预设方式区分接收到的各种信息量子态。
步骤902、采用与所述对端设备相同的第一预置算法计算发送方身份认证信息。
步骤903、按照与所述对端设备相同的基矢选择规则选择测量基,并对接收到的发送方身份认证信息量子态进行测量。
步骤904、判断测量结果是否与计算得到的发送方身份认证信息相符;若相符,则判定发送方通过身份认证,否则,判定发送方未通过身份认证并结束本次量子密钥分发过程。
在本步骤判定发送方通过身份认证之后,可以执行下述操作:采用与所述对端设备相同的第二预置算法生成接收方身份认证信息,并向所述对端设备发送所述接收方身份认证信息。
在本步骤判定发送方通过身份认证之后,还可以执行下述操作:随机选择测量基对接收到的密钥信息量子态进行测量,并通过经典信道公开所述测量基;接收所述对端设备通过经典信道发送的所述密钥信息量子态的正确测量基;筛选原始密钥,并通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
在上述的实施例中,提供了第三种用于量子密钥分发过程的身份认证方法,与之相对应的,本申请还提供一种用于量子密钥分发过程的身份认证装置,所述装置部署在参与量子密钥分发过程的接收方量子通信设备上。请参看图10,其为本申请的一种用于量子密钥分发过程的身份认证装置的实施例示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用于量子密钥分发过程的身份认证装置,包括:量子态接收区分单元1001,用于接收参与量子密钥分发过程的对端设备发送的量子态,并根据与所述对端设备相同的预设方式区分接收到的各种信息量子态;发送方身份信息计算单元1002,用于采用与所述对端设备相同的第一预置算法计算发送方身份认证信息;身份信息量子态测量单元1003,用于按照与所述对端设备相同的基矢选择规则选择测量基,并对接收到的发送方身份认证信息量子态进行测量;发送方身份验证单元1004,用于判断测量结果是否与计算得到的发送方身份认证信息相符;若相符,则判定发送方通过身份认证,否则,判定发送方未通过身份认证并结束本次量子密钥分发过程。
可选的,所述装置还包括:
接收方身份信息生成单元,用于在所述发送方身份验证单元判定发送方通过身份认证之后,采用与所述对端设备相同的第二预置算法生成接收方身份认证信息;
接收方身份信息发送单元,用于向所述对端设备发送所述接收方身份认证信息。
可选的,所述装置还包括:
密钥信息量子态测量基公布单元,用于在所述发送方身份验证单元判定发送方通过身份认证之后,随机选择测量基对接收到的密钥信息量子态进行测量,并通过经典信道公开所述测量基;
正确测量基接收单元,用于接收所述对端设备通过经典信道发送的所述密钥信息量子态的正确测量基;
筛选及共享量子密钥生成单元,用于筛选原始密钥,并通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
此外,本申请实施例还提供了一种用于量子密钥分发过程的身份认证系统,如图11所示,该系统包括:部署于发送方量子通信设备的身份认证装置1101,以及部署于接收方量子通信设备的身份认证装置1102。
分别部署于收发双方量子通信设备的身份认证装置,采用本申请提供的身份认证方法,在量子密钥分发过程中实现对对端设备身份的动态身份验证。下面结合图12,对所述用于量子密钥分发过程的身份认证系统的交互处理流程作简要说明。其中,部署于发送方量子通信设备的身份认证装置,简称为A,部署于接收方量子通信设备的身份认证装置,简称为B,收发双方都预置了标识信息userid_A和userid_B以及第一预置算法和第二预置算法,收发双方各自维护按照预设策略同步变的参数n。
1)A向B发送密钥协商请求,请求中携带hash(userid_A,n);
2)B验证A身份的合法性,向A发送hash(userid_B,n);
3)A验证B身份的合法性;按照与B约定的基矢选择规则,为利用第一预置算法f(userid_A,n)生成的发送方身份认证信息选择相应的制备基,并按照预设方式发送至少包含密钥信息以及所述发送方身份认证信息的量子态;
4)B依据所述预设方式区分接收到的各种信息量子态,并遵循所述基矢选择规则对接收到的发送方身份认证信息量子态进行测量,若测量结果与采用所述第一预置算法f(userid_A,n)计算得到的发送方身份认证信息相符,则发送采用第二预置算法生成的接收方身份认证信息hash(userid_B,n+1)、并在随机选择测量基对接收到的密钥信息量子态进行测量后公开所述测量基,否则判定发送方未通过身份认证并结束本次量子密钥分发过程;
5)A采用第二预置算法计算接收方身份认证信息,并当接收到的接收方身份认证信息与计算得到的所述信息相符时,筛选原始密钥,并通过经典信道公布所述密钥信息量子态的正确测量基,否则判定接收方未通过身份认证并结束本次量子密钥分发过程;
6)B筛选原始密钥;A与B方通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
需要说明的是,上述示出的是本系统的一种可能的交互流程,在其他实施方式中可以采用不同的交互方式,在之前提供的各方法实施例中有相关的说明,此处不再赘述。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
1、计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
2、本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
Claims (37)
1.一种用于量子密钥分发过程的身份认证方法,其特征在于,所述方法在参与量子密钥分发过程的收发双方量子通信设备中实施,包括:
发送方按照与接收方约定的基矢选择规则选择发送方身份认证信息的制备基,并按照预设方式发送至少包含密钥信息以及所述发送方身份认证信息的量子态,所述发送方身份认证信息是利用第一预置算法生成的,其中,所述第一预置算法包括:根据发送方标识信息以及收发双方按照预设策略同步变换的参数,计算发送方身份认证信息;
接收方依据所述预设方式区分接收到的各种信息量子态,并遵循所述基矢选择规则对接收到的发送方身份认证信息量子态进行测量,若测量结果与采用所述第一预置算法计算得到的发送方身份认证信息相符,则判定发送方通过身份认证,否则,判定发送方未通过身份认证并结束本次量子密钥分发过程;
其中,所述利用第一预置算法生成的发送方身份认证信息,在向所述接收方发起的不同量子密钥分发过程中是动态变化的。
2.根据权利要求1所述的用于量子密钥分发过程的身份认证方法,其特征在于,在接收方判定发送方通过身份认证之后,执行下述操作:
接收方利用第二预置算法生成接收方身份认证信息,并发送所述接收方身份认证信息,其中,所述第二预置算法包括:根据接收方标识信息以及收发双方按照预设策略同步变换的参数的变体,计算接收方身份认证信息;
发送方采用所述第二预置算法计算接收方身份认证信息,并当接收到的接收方身份认证信息与计算得到的所述信息相符时,判定接收方通过身份认证,否则,判定接收方未通过身份认证并结束本次量子密钥分发过程。
3.根据权利要求2所述的用于量子密钥分发过程的身份认证方法,其特征在于,接收方在判定发送方通过身份认证之后,还执行下述操作:
随机选择测量基对接收到的密钥信息量子态进行测量,并通过经典信道公开所述测量基;
相应的,发送方在判定接收方通过身份认证之后,执行下述操作:
确定密钥信息量子态的正确测量基,筛选原始密钥;
通过经典信道公布所述密钥信息量子态的正确测量基;
相应的,在上述发送方公布所述密钥信息量子态的正确测量基的步骤之后,执行下述操作:
接收方筛选原始密钥;以及,
收发双方通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
4.根据权利要求1所述的用于量子密钥分发过程的身份认证方法,其特征在于,接收方一侧的发送方标识信息是预置的、或者由发送方通过经典信道发送给接收方的。
5.根据权利要求4所述的用于量子密钥分发过程的身份认证方法,其特征在于,在所述发送方按照与接收方约定的基矢选择规则选择发送方身份认证信息的制备基之前,执行下述操作:
收发双方在通过经典信道执行的发起请求交互流程中,利用所述按照预设策略同步变换的参数与对端设备相互进行身份验证,若其中任一设备未通过所述身份验证,则不启动量子密钥分发过程。
6.根据权利要求2所述的用于量子密钥分发过程的身份认证方法,其特征在于,发送方一侧的接收方标识信息是预置的、或者由接收方通过经典信道发送给发送方的。
7.根据权利要求6所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述按照预设策略同步变换的参数的变体,包括:
所述参数本身;或者,
采用预设的数学变换方法处理所述参数得到的结果。
8.根据权利要求4-7任一项所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述收发双方按照预设策略同步变换的参数包括:收发双方执行量子密钥分发过程的次数。
9.根据权利要求4或6所述的用于量子密钥分发过程的身份认证方法,其特征在于,计算身份认证信息包括:采用散列函数计算相应身份认证信息。
10.根据权利要求1所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述按照预设方式发送至少包含密钥信息以及所述发送方身份认证信息的量子态,包括:
按照预设信息格式、分别采用不同波长发送控制信息以及数据信息的量子态,所述数据信息包括:所述密钥信息和所述发送方身份认证信息。
11.根据权利要求10所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述预设信息格式包括:身份认证信息和密钥信息分别有各自的控制信息作为前缀。
12.根据权利要求11所述的用于量子密钥分发过程的身份认证方法,其特征在于,承载作为身份认证信息前缀的控制信息量子态的波长、与承载作为密钥信息前缀的控制信息量子态的波长不同。
13.根据权利要求11所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述预设信息格式包括:作为身份认证信息前缀的控制信息与作为密钥信息前缀的控制信息分别采用不同编码;
所述不同编码是收发双方预先设定的、或者通过经典信道预先协商确定的;收发双方用于制备或者测量控制信息量子态的基矢是收发双方预先设定的、或者通过经典信道预先协商确定的。
14.所述权利要求10所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述预设信息格式包括:身份认证信息和密钥信息采用共同的控制信息作为前缀,位于控制信息与密钥信息之间的身份认证信息的长度是收发双发预先设定的、或者通过经典信道预先协商确定的。
15.一种用于量子密钥分发过程的身份认证方法,其特征在于,所述方法在参与量子密钥分发过程的发送方量子通信设备上实施,包括:
利用第一预置算法生成发送方身份认证信息,其中,所述第一预置算法包括:根据宿主设备的标识信息以及与对端设备按照预设策略同步变换的参数,计算发送方身份认证信息;
按照与参与量子密钥分发过程的对端设备约定的基矢选择规则、选择所述发送方身份认证信息的制备基;
按照预设方式向所述对端设备发送至少包含密钥信息以及所述发送方身份认证信息的量子态;
其中,所述利用第一预置算法生成的发送方身份认证信息,在向所述对端设备发起的不同量子密钥分发过程中是动态变化的。
16.根据权利要求15所述的用于量子密钥分发过程的身份认证方法,其特征在于,在所述按照预设方式向参与量子密钥分发过程的对端设备发送至少包含密钥信息以及所述发送方身份认证信息的量子态之后,执行下述操作:
接收所述对端设备返回的信息,所述信息至少包括接收方身份认证信息;
采用第二预置算法计算接收方身份认证信息,其中,所述第二预置算法包括:根据所述对端设备的标识信息以及与所述对端设备按照预设策略同步变换的参数的变体,计算接收方身份认证信息;
判断接收到的接收方身份认证信息是否与计算得到的所述信息相符;若相符,则判定接收方通过身份认证,否则,判定接收方未通过身份认证并结束本次量子密钥分发过程。
17.根据权利要求16所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述对端设备返回的信息不仅包括:所述接收方身份认证信息,还包括:测量密钥信息量子态所采用的测量基;
相应的,在判定接收方通过身份认证之后,执行下述操作:
确定密钥信息量子态的正确测量基,筛选原始密钥;
通过经典信道公布所述密钥信息量子态的正确测量基;
通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
18.根据权利要求15或16所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述与所述对端设备按照预设策略同步变换的参数包括:与所述对端设备执行量子密钥分发过程的次数。
19.根据权利要求15或16所述的用于量子密钥分发过程的身份认证方法,其特征在于,计算身份认证信息包括:采用散列函数计算相应身份认证信息。
20.根据权利要求15所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述按照预设方式发送至少包含密钥信息以及所述发送方身份认证信息的量子态,包括:
按照预设信息格式、分别采用不同波长发送控制信息以及数据信息的量子态,所述数据信息包括:所述密钥信息和所述发送方身份认证信息。
21.根据权利要求20所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述预设信息格式包括:身份认证信息和密钥信息分别有各自的控制信息作为前缀。
22.根据权利要求20所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述预设信息格式包括:身份认证信息和密钥信息采用共同的控制信息作为前缀,位于控制信息与密钥信息之间的身份认证信息的长度是预先设定的、或者与所述对端设备通过经典信道预先协商确定的。
23.一种用于量子密钥分发过程的身份认证装置,其特征在于,所述装置部署在参与量子密钥分发过程的发送方量子通信设备上,包括:
发送方身份信息生成单元,用于利用第一预置算法生成发送方身份认证信息,所述发送方身份认证信息,在向接收方发起的不同量子密钥分发过程中是动态变化的,其中,所述发送方身份信息生成单元所采用的第一预置算法包括:根据宿主设备的标识信息以及与对端设备按照预设策略同步变换的参数,计算发送方身份认证信息;
制备基选择单元,用于按照与参与量子密钥分发过程的对端设备约定的基矢选择规则、选择所述发送方身份认证信息的制备基;
量子态发送单元,用于按照预设方式向所述对端设备发送至少包含密钥信息以及所述发送方身份认证信息的量子态。
24.根据权利要求23所述的用于量子密钥分发过程的身份认证装置,其特征在于,所述装置还包括:
接收方身份信息接收单元,用于在所述量子态发送单元完成量子态发送操作后,接收所述对端设备返回的信息,所述信息至少包括接收方身份认证信息;
接收方身份信息计算单元,用于采用第二预置算法计算接收方身份认证信息,其中,所述接收方身份信息计算单元所采用的第二预置算法包括:根据所述对端设备的标识信息以及与所述对端设备按照预设策略同步变换的参数的变体,计算接收方身份认证信息;
接收方身份验证单元,用于判断接收到的接收方身份认证信息是否与计算得到的所述信息相符;若相符,则判定接收方通过身份认证,否则,判定接收方未通过身份认证并结束本次量子密钥分发过程。
25.根据权利要求24所述的用于量子密钥分发过程的身份认证装置,其特征在于,所述接收方身份信息接收单元接收的信息不仅包括:所述接收方身份认证信息,还包括:所述对端设备测量密钥信息量子态所采用的测量基;
相应的,所述装置包括:
原始密钥筛选单元,用于当所述接收方身份验证单元判定接收方通过认证之后,确定密钥信息量子态的正确测量基,筛选原始密钥;
正确测量基公布单元,用于通过经典信道公布所述密钥信息量子态的正确测量基;
共享量子密钥生成单元,用于通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
26.根据权利要求23或者24所述的用于量子密钥分发过程的身份认证装置,其特征在于,所述发送方身份信息生成单元和所述接收方身份信息计算单元进行计算时所采用的所述按照预设策略同步变换的参数包括:与所述对端设备执行量子密钥分发过程的次数。
27.根据权利要求23或者24所述的用于量子密钥分发过程的身份认证装置,其特征在于,所述发送方身份信息生成单元或所述接收方身份信息计算单元具体用于,采用散列函数计算相应身份认证信息。
28.根据权利要求23所述的用于量子密钥分发过程的身份认证装置,其特征在于,所述量子态发送单元具体用于,按照预设信息格式、分别采用不同波长发送控制信息以及数据信息的量子态,所述数据信息包括:所述密钥信息和所述发送方身份认证信息。
29.根据权利要求28所述的用于量子密钥分发过程的身份认证装置,其特征在于,所述量子态发送单元所采用的预设信息格式包括:身份认证信息和密钥信息分别有各自的控制信息作为前缀。
30.根据权利要求28所述的用于量子密钥分发过程的身份认证装置,其特征在于,所述量子态发送单元所采用的预设信息格式包括:身份认证信息和密钥信息采用共同的控制信息作为前缀,位于控制信息与密钥信息之间的身份认证信息的长度是预先设定的、或者与所述对端设备通过经典信道预先协商确定的。
31.一种用于量子密钥分发过程的身份认证方法,其特征在于,所述方法在参与量子密钥分发过程的接收方量子通信设备上实施,包括:
接收参与量子密钥分发过程的对端设备发送的量子态,并根据与所述对端设备相同的预设方式区分接收到的各种信息量子态;
采用与所述对端设备相同的第一预置算法计算发送方身份认证信息,其中,所述第一预置算法包括:根据发送方标识信息以及收发双方按照预设策略同步变换的参数,计算发送方身份认证信息;
按照与所述对端设备相同的基矢选择规则选择测量基,并对接收到的发送方身份认证信息量子态进行测量;
判断测量结果是否与计算得到的发送方身份认证信息相符;若相符,则判定发送方通过身份认证,否则,判定发送方未通过身份认证并结束本次量子密钥分发过程。
32.根据权利要求31所述的用于量子密钥分发过程的身份认证方法,其特征在于,在判定发送方通过身份认证之后,执行下述操作:
采用与所述对端设备相同的第二预置算法生成接收方身份认证信息,其中,所述第二预置算法包括:根据接收方标识信息以及收发双方按照预设策略同步变换的参数的变体,计算接收方身份认证信息;
向所述对端设备发送所述接收方身份认证信息。
33.根据权利要求32所述的用于量子密钥分发过程的身份认证方法,其特征在于,在判定发送方通过身份认证之后,还执行下述操作:
随机选择测量基对接收到的密钥信息量子态进行测量,并通过经典信道公开所述测量基;
接收所述对端设备通过经典信道发送的所述密钥信息量子态的正确测量基;
筛选原始密钥,并通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
34.一种用于量子密钥分发过程的身份认证装置,其特征在于,所述装置部署在参与量子密钥分发过程的接收方量子通信设备上,包括:
量子态接收区分单元,用于接收参与量子密钥分发过程的对端设备发送的量子态,并根据与所述对端设备相同的预设方式区分接收到的各种信息量子态;
发送方身份信息计算单元,用于采用与所述对端设备相同的第一预置算法计算发送方身份认证信息,其中,所述第一预置算法包括:根据发送方标识信息以及收发双方按照预设策略同步变换的参数,计算发送方身份认证信息;
身份信息量子态测量单元,用于按照与所述对端设备相同的基矢选择规则选择测量基,并对接收到的发送方身份认证信息量子态进行测量;
发送方身份验证单元,用于判断测量结果是否与计算得到的发送方身份认证信息相符;若相符,则判定发送方通过身份认证,否则,判定发送方未通过身份认证并结束本次量子密钥分发过程。
35.根据权利要求34所述的用于量子密钥分发过程的身份认证装置,其特征在于,所述装置还包括:
接收方身份信息生成单元,用于在所述发送方身份验证单元判定发送方通过身份认证之后,采用与所述对端设备相同的第二预置算法生成接收方身份认证信息,其中,所述第二预置算法包括:根据接收方标识信息以及收发双方按照预设策略同步变换的参数的变体,计算接收方身份认证信息;
接收方身份信息发送单元,用于向所述对端设备发送所述接收方身份认证信息。
36.根据权利要求35所述的用于量子密钥分发过程的身份认证装置,其特征在于,所述装置还包括:
密钥信息量子态测量基公布单元,用于在所述发送方身份验证单元判定发送方通过身份认证之后,随机选择测量基对接收到的密钥信息量子态进行测量,并通过经典信道公开所述测量基;
正确测量基接收单元,用于接收所述对端设备通过经典信道发送的所述密钥信息量子态的正确测量基;
筛选及共享量子密钥生成单元,用于筛选原始密钥,并通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
37.一种用于量子密钥分发过程的身份认证系统,其特征在于,包括:如上述权利要求23所述的部署于发送方量子通信设备的身份认证装置、以及如上述权利要求34所述的部署于接收方量子通信设备的身份认证装置。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510509537.5A CN106470101B (zh) | 2015-08-18 | 2015-08-18 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
TW105107428A TWI709870B (zh) | 2015-08-18 | 2016-03-10 | 用於量子密鑰分發過程的身份認證方法、裝置及系統 |
PCT/US2016/047398 WO2017031228A1 (en) | 2015-08-18 | 2016-08-17 | Authentication method, apparatus and system used in quantum key distribution process |
AU2016308178A AU2016308178B2 (en) | 2015-08-18 | 2016-08-17 | Authentication method, apparatus and system used in quantum key distribution process |
KR1020187007490A KR20180041190A (ko) | 2015-08-18 | 2016-08-17 | 양자 키 분배 프로세스에서 사용되는 인증 방법, 장치 및 시스템 |
US15/239,131 US10505724B2 (en) | 2015-08-18 | 2016-08-17 | Authentication method, apparatus and system used in quantum key distribution process |
JP2018509562A JP2018523953A (ja) | 2015-08-18 | 2016-08-17 | 量子鍵配送プロセスにおいて使用される認証方法、装置、およびシステム |
CA2995968A CA2995968A1 (en) | 2015-08-18 | 2016-08-17 | Authentication method, apparatus and system used in quantum key distribution process |
EP16837766.1A EP3338430B1 (en) | 2015-08-18 | 2016-08-17 | Authentication method, apparatus and system used in quantum key distribution process |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510509537.5A CN106470101B (zh) | 2015-08-18 | 2015-08-18 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106470101A CN106470101A (zh) | 2017-03-01 |
CN106470101B true CN106470101B (zh) | 2020-03-10 |
Family
ID=58051718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510509537.5A Active CN106470101B (zh) | 2015-08-18 | 2015-08-18 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
Country Status (9)
Country | Link |
---|---|
US (1) | US10505724B2 (zh) |
EP (1) | EP3338430B1 (zh) |
JP (1) | JP2018523953A (zh) |
KR (1) | KR20180041190A (zh) |
CN (1) | CN106470101B (zh) |
AU (1) | AU2016308178B2 (zh) |
CA (1) | CA2995968A1 (zh) |
TW (1) | TWI709870B (zh) |
WO (1) | WO2017031228A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108123795B (zh) * | 2016-11-28 | 2020-01-10 | 广东国盾量子科技有限公司 | 量子密钥芯片的发行方法、应用方法、发行平台及系统 |
CN107733644B (zh) * | 2017-10-23 | 2020-11-17 | 浙江神州量子网络科技有限公司 | 基于量子加密的二维码认证系统 |
ES2717548B2 (es) * | 2017-11-08 | 2020-11-26 | Univ Vigo | Acuerdo seguro de clave con dispositivos no confiables |
KR102011042B1 (ko) * | 2018-06-11 | 2019-08-14 | 한국과학기술연구원 | 공증된 양자 암호 시스템 및 방법 |
CN108964902B (zh) * | 2018-07-11 | 2021-06-15 | 上海循态信息科技有限公司 | 连续变量量子密钥分发中拒绝服务攻击的防御方法及系统 |
KR102063031B1 (ko) * | 2019-03-27 | 2020-01-07 | 한국전자통신연구원 | 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법 |
US11218472B2 (en) * | 2019-07-01 | 2022-01-04 | Steve Rosenblatt | Methods and systems to facilitate establishing a connection between an access-seeking device and an access granting device |
CN110413649B (zh) * | 2019-08-01 | 2020-06-12 | 深圳前海大数金融服务有限公司 | 一种基于区块链的金融大数据处理方法及其系统平台 |
KR102400597B1 (ko) * | 2020-02-07 | 2022-05-23 | 한국과학기술연구원 | 측정 장치에 독립적인 양자 개체 인증 방법 |
KR102222080B1 (ko) * | 2020-02-24 | 2021-03-04 | 한국전자통신연구원 | 양자 개체 인증 장치 및 방법 |
CN113285800B (zh) * | 2021-05-14 | 2022-10-25 | 上海循态量子科技有限公司 | 基于相干态的连续变量量子身份认证方法和系统 |
US11595200B2 (en) * | 2021-08-02 | 2023-02-28 | QuNu Labs Private Ltd | Quantum key distribution system and method for securely distributing quantum keys in a network |
US11431490B1 (en) * | 2021-11-04 | 2022-08-30 | Coinbase Il Rd Ltd. | System and method for securing data in a quantum computing environment using multi-party computation |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102946313A (zh) * | 2012-10-08 | 2013-02-27 | 北京邮电大学 | 一种用于量子密钥分配网络的用户认证模型和方法 |
CN103618597A (zh) * | 2013-12-10 | 2014-03-05 | 国家电网公司 | 一种基于快速偏振反馈的量子密钥分发系统 |
CN104202157A (zh) * | 2014-09-16 | 2014-12-10 | 安徽量子通信技术有限公司 | 一种量子密钥分发系统的同步方法及装置 |
CN104660346A (zh) * | 2015-01-31 | 2015-05-27 | 浙江神州量子网络科技有限公司 | 单光子三量子比特编码的多方量子通信方法及系统 |
Family Cites Families (108)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5515438A (en) | 1993-11-24 | 1996-05-07 | International Business Machines Corporation | Quantum key distribution using non-orthogonal macroscopic signals |
JP4038783B2 (ja) | 1998-09-24 | 2008-01-30 | 独立行政法人科学技術振興機構 | 量子暗号通信システム及び量子暗号通信方法 |
US6721713B1 (en) | 1999-05-27 | 2004-04-13 | Andersen Consulting Llp | Business alliance identification in a web architecture framework |
US7020697B1 (en) | 1999-10-01 | 2006-03-28 | Accenture Llp | Architectures for netcentric computing systems |
US8271336B2 (en) | 1999-11-22 | 2012-09-18 | Accenture Global Services Gmbh | Increased visibility during order management in a network-based supply chain environment |
US8032409B1 (en) | 1999-11-22 | 2011-10-04 | Accenture Global Services Limited | Enhanced visibility during installation management in a network-based supply chain environment |
US7130807B1 (en) | 1999-11-22 | 2006-10-31 | Accenture Llp | Technology sharing during demand and supply planning in a network-based supply chain environment |
JP2001282736A (ja) * | 2000-03-28 | 2001-10-12 | Japan Aviation Electronics Industry Ltd | 個人認証システム |
US6678054B1 (en) | 2002-08-22 | 2004-01-13 | Ut-Battelle, L.L.C. | Quantum channel for the transmission of information |
AU2002362018A1 (en) | 2001-12-21 | 2003-07-24 | Magiq Technologies, Inc. | Decoupling error correction from privacy amplification in quantum key distribution |
GB2392063B (en) | 2002-05-31 | 2005-06-22 | Corning Inc | Method and apparatus for use in encrypted communications |
US7403623B2 (en) * | 2002-07-05 | 2008-07-22 | Universite Libre De Bruxelles | High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses |
AU2003259762A1 (en) | 2002-08-10 | 2004-02-25 | Routt, Thomas J | Methods for transmitting data across quantum interfaces and quantum gates using same |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7227955B2 (en) | 2003-02-07 | 2007-06-05 | Magiq Technologies, Inc. | Single-photon watch dog detector for folded quantum key distribution system |
US20050015471A1 (en) | 2003-07-18 | 2005-01-20 | Zhang Pu Paul | Secure cluster configuration data set transfer protocol |
US20050027862A1 (en) | 2003-07-18 | 2005-02-03 | Nguyen Tien Le | System and methods of cooperatively load-balancing clustered servers |
US7983422B2 (en) | 2003-07-25 | 2011-07-19 | Hewlett-Packard Development Company, L.P. | Quantum cryptography |
JP4604045B2 (ja) | 2003-11-13 | 2010-12-22 | マジック テクノロジーズ,インコーポレーテッド | 古典的なビット暗号化を有するqkd |
EP1715615B1 (en) * | 2004-02-10 | 2016-04-06 | Mitsubishi Electric Corporation | Quantum key delivering method and communication device |
JP4304298B2 (ja) * | 2004-02-13 | 2009-07-29 | 日本電気株式会社 | 通信システム及びその同期方法 |
US7653199B2 (en) | 2004-07-29 | 2010-01-26 | Stc. Unm | Quantum key distribution |
US7590589B2 (en) | 2004-09-10 | 2009-09-15 | Hoffberg Steven M | Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference |
FR2879381B1 (fr) | 2004-12-15 | 2008-12-26 | Thales Sa | Systeme de distribution quantique de cle de cryptage a variables continues |
JP2006180307A (ja) * | 2004-12-24 | 2006-07-06 | Japan Science & Technology Agency | 量子暗号通信システム |
US7602919B2 (en) | 2005-03-16 | 2009-10-13 | Magiq Technologies, Inc | Method of integrating QKD with IPSec |
US7706536B2 (en) | 2005-05-17 | 2010-04-27 | Alcatel-Lucent Usa Inc. | Phase locking in a multi-channel quantum communication system |
US20070036353A1 (en) * | 2005-05-31 | 2007-02-15 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
GB0512229D0 (en) | 2005-06-16 | 2005-07-27 | Hewlett Packard Development Co | Quantum key distribution apparatus & method |
JP5384781B2 (ja) | 2005-08-18 | 2014-01-08 | 日本電気株式会社 | 秘匿通信システムおよび共有秘密情報の生成方法 |
US7747019B2 (en) | 2005-09-28 | 2010-06-29 | Nortel Networks Limited | Methods and systems for communicating over a quantum channel |
US8842839B2 (en) | 2005-09-29 | 2014-09-23 | Hewlett-Packard Development Company, L.P. | Device with multiple one-time pads and method of managing such a device |
US7889868B2 (en) | 2005-09-30 | 2011-02-15 | Verizon Business Global Llc | Quantum key distribution system |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
JP2007116216A (ja) * | 2005-10-18 | 2007-05-10 | Hitachi Ltd | 量子認証方法およびシステム |
WO2007055683A2 (en) | 2005-11-04 | 2007-05-18 | The Board Of Trustees Of The Leland Stanford Junior University | Differential phase shift keying quantum key distribution |
US8082443B2 (en) | 2006-01-09 | 2011-12-20 | Bbnt Solutions Llc. | Pedigrees for quantum cryptography |
US7831049B1 (en) | 2006-05-10 | 2010-11-09 | Nucrypt, LLC | Enhanced encryption method and system for ultra secure applications |
GB2442044B8 (en) | 2006-05-11 | 2011-02-23 | Ericsson Telefon Ab L M | Addressing and routing mechanism for web server clusters. |
US7539314B2 (en) | 2006-08-14 | 2009-05-26 | Magiq Technologies, Inc. | Frame synchronization method for QKD systems |
JP5424008B2 (ja) | 2006-12-19 | 2014-02-26 | 日本電気株式会社 | 共有情報の管理方法およびシステム |
US7577257B2 (en) | 2006-12-21 | 2009-08-18 | Verizon Services Operations, Inc. | Large scale quantum cryptographic key distribution network |
US8990583B1 (en) | 2007-09-20 | 2015-03-24 | United Services Automobile Association (Usaa) | Forensic investigation tool |
WO2009054894A1 (en) * | 2007-10-23 | 2009-04-30 | Bvp Holding, Inc. | Multi-directional body swing, turn and twist trainer with interchangeable and adjustable attachments |
GB2455283A (en) | 2007-10-31 | 2009-06-10 | Hewlett Packard Development Co | Error correction in data communication apparatus using toroidal-web Tanner graph |
GB2455496B (en) | 2007-10-31 | 2012-05-30 | Hewlett Packard Development Co | Error detection method and apparatus |
GB0801395D0 (en) | 2008-01-25 | 2008-03-05 | Qinetiq Ltd | Network having quantum key distribution |
US8855316B2 (en) | 2008-01-25 | 2014-10-07 | Qinetiq Limited | Quantum cryptography apparatus |
GB0801492D0 (en) | 2008-01-28 | 2008-03-05 | Qinetiq Ltd | Optical transmitters and receivers for quantum key distribution |
US8532498B2 (en) * | 2008-02-08 | 2013-09-10 | Celight | Secure orthogonal frequency multiplexed optical communications |
GB0809045D0 (en) * | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Quantum key distribution involving moveable key device |
GB0809038D0 (en) | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Quantum key device |
KR100983008B1 (ko) | 2008-05-30 | 2010-09-20 | 한국전자통신연구원 | 양자 암호 시스템 및 양자 암호 키의 분배 방법 |
MY147120A (en) | 2008-09-10 | 2012-10-31 | Mimos Berhad | Method of integrating quantum key distribution with internet key exchange protocol |
WO2010030927A2 (en) | 2008-09-11 | 2010-03-18 | University Of Utah Research Foundation | Method and system for secret key exchange using wireless link characteristics and random device movement |
US8189785B2 (en) | 2008-09-30 | 2012-05-29 | The Mitre Corporation | Generating identical numerical sequences utilizing a physical property and secure communication using such sequences |
GB0819665D0 (en) | 2008-10-27 | 2008-12-03 | Qinetiq Ltd | Quantum key dsitribution |
WO2010103628A1 (ja) | 2009-03-11 | 2010-09-16 | 株式会社日立製作所 | 暗号通信システム |
WO2011014184A1 (en) | 2009-07-31 | 2011-02-03 | Hewlett-Packard Development Company, L.P. | Photonic quantum system alignment using multiple beams |
GB0917060D0 (en) * | 2009-09-29 | 2009-11-11 | Qinetiq Ltd | Methods and apparatus for use in quantum key distribution |
US9294280B2 (en) | 2009-10-14 | 2016-03-22 | Robert Anderson Malaney | Location verification in quantum communications |
KR101314210B1 (ko) * | 2009-11-24 | 2013-10-02 | 한국전자통신연구원 | 사용자 인증 양자 키 분배 방법 |
JP2011130120A (ja) * | 2009-12-16 | 2011-06-30 | Sony Corp | 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法 |
US8483394B2 (en) | 2010-06-15 | 2013-07-09 | Los Alamos National Security, Llc | Secure multi-party communication with quantum key distribution managed by trusted authority |
US9002009B2 (en) | 2010-06-15 | 2015-04-07 | Los Alamos National Security, Llc | Quantum key distribution using card, base station and trusted authority |
KR101216084B1 (ko) | 2010-06-23 | 2012-12-26 | 엘지전자 주식회사 | 조명장치 및 모듈식 조명장치 |
US20140310243A1 (en) | 2010-08-16 | 2014-10-16 | Mr. Steven James McGee | Heart beacon cycle |
US8611535B2 (en) | 2010-09-15 | 2013-12-17 | At&T Intellectual Property I, L.P. | Characterization of an entangled photon system |
US8280250B2 (en) | 2010-09-15 | 2012-10-02 | At&T Intellectual Property I, L.P. | Bandwidth provisioning for an entangled photon system |
JP5682212B2 (ja) | 2010-10-06 | 2015-03-11 | ソニー株式会社 | 量子暗号通信装置と量子暗号通信方法および量子暗号通信システム |
JP5170586B2 (ja) * | 2010-10-08 | 2013-03-27 | 学校法人玉川学園 | Yuen暗号用光送信装置及び受信装置、Yuen暗号光送信方法及び受信方法、並びに暗号通信システム |
GB201020424D0 (en) * | 2010-12-02 | 2011-01-19 | Qinetiq Ltd | Quantum key distribution |
US9282085B2 (en) | 2010-12-20 | 2016-03-08 | Duo Security, Inc. | System and method for digital user authentication |
US9219605B2 (en) | 2011-02-02 | 2015-12-22 | Nokia Technologies Oy | Quantum key distribution |
US8781129B2 (en) | 2011-02-23 | 2014-07-15 | General Electric Company | Systems, methods, and apparatus for electrical grid quantum key distribution |
SG194133A1 (en) | 2011-04-08 | 2013-11-29 | Nec Corp | Communication device and cryptographic key creation method in cryptographic key sharing system |
WO2012139174A1 (en) * | 2011-04-15 | 2012-10-18 | Quintessencelabs Pty Ltd | Qkd key management system |
US8391486B2 (en) | 2011-04-28 | 2013-03-05 | The United States Of America As Represented By The Secretary Of The Navy | Secure key distribution using sequential weak values |
EP2555466B1 (en) * | 2011-08-05 | 2014-07-02 | SELEX ES S.p.A. | System for distributing cryptographic keys |
US9509506B2 (en) * | 2011-09-30 | 2016-11-29 | Los Alamos National Security, Llc | Quantum key management |
US8693691B2 (en) * | 2012-05-25 | 2014-04-08 | The Johns Hopkins University | Embedded authentication protocol for quantum key distribution systems |
CN102739394B (zh) | 2012-06-07 | 2013-11-06 | 中国科学技术大学 | 光量子相位调制系统 |
CA2883313C (en) * | 2012-08-30 | 2020-06-16 | Los Alamos National Security, Llc | Multi-factor authentication using quantum communication |
CN102904726B (zh) | 2012-11-08 | 2015-07-01 | 中国科学院信息工程研究所 | 用于量子密钥分配系统的经典信道消息认证方法和装置 |
US8964989B2 (en) | 2012-11-20 | 2015-02-24 | Ut-Battelle Llc | Method for adding nodes to a quantum key distribution system |
US9258114B2 (en) | 2012-12-05 | 2016-02-09 | Intel Corporation | Quantum key distribution (QSD) scheme using photonic integrated circuit (PIC) |
US10701148B2 (en) | 2012-12-13 | 2020-06-30 | Level 3 Communications, Llc | Content delivery framework having storage services |
US10701149B2 (en) | 2012-12-13 | 2020-06-30 | Level 3 Communications, Llc | Content delivery framework having origin services |
US10652087B2 (en) | 2012-12-13 | 2020-05-12 | Level 3 Communications, Llc | Content delivery framework having fill services |
US20140344453A1 (en) | 2012-12-13 | 2014-11-20 | Level 3 Communications, Llc | Automated learning of peering policies for popularity driven replication in content delivery framework |
US20140344399A1 (en) | 2012-12-13 | 2014-11-20 | Level 3 Communications, Llc | Origin Server-Side Channel In A Content Delivery Framework |
US9634918B2 (en) | 2012-12-13 | 2017-04-25 | Level 3 Communications, Llc | Invalidation sequencing in a content delivery framework |
US10791050B2 (en) | 2012-12-13 | 2020-09-29 | Level 3 Communications, Llc | Geographic location determination in a content delivery framework |
US20140337472A1 (en) | 2012-12-13 | 2014-11-13 | Level 3 Communications, Llc | Beacon Services in a Content Delivery Framework |
US8891767B2 (en) | 2012-12-21 | 2014-11-18 | Texas A&M University System | Method and apparatus for direct counterfactual quantum communication |
US9608802B2 (en) | 2013-03-11 | 2017-03-28 | Quantum Advance Technology, Inc. | Decoy bits method for direct encryption and key generation |
TWI487308B (zh) * | 2013-05-29 | 2015-06-01 | 國立成功大學 | 量子通訊方法 |
JP6157974B2 (ja) | 2013-07-31 | 2017-07-05 | 株式会社東芝 | 送信機、受信機、量子鍵配送(QKD;QuantumKeyDistribution)システム及び量子鍵配送方法 |
US10291399B2 (en) * | 2013-09-30 | 2019-05-14 | Traid National Security, LLC | Quantum-secured communications overlay for optical fiber communications networks |
US10299115B2 (en) | 2013-10-18 | 2019-05-21 | Nokia Solutions And Networks Oy | Selection and use of a security agent for device-to-device (D2D) wireless communications |
JP6165646B2 (ja) * | 2014-01-30 | 2017-07-19 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
JP6359285B2 (ja) * | 2014-02-17 | 2018-07-18 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
US9331875B2 (en) | 2014-04-04 | 2016-05-03 | Nxgen Partners Ip, Llc | System and method for communication using orbital angular momentum with multiple layer overlay modulation |
US9306739B1 (en) * | 2014-11-19 | 2016-04-05 | The United States Of America As Represented By The Secretary Of The Navy | Quantum key distribution protocol process |
CN105991285B (zh) * | 2015-02-16 | 2019-06-11 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
WO2016145037A1 (en) * | 2015-03-09 | 2016-09-15 | University Of Houston System | Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication |
US9885828B2 (en) | 2015-06-04 | 2018-02-06 | Finisar Sweden Ab | Optical waveguiding part |
CN106411521B (zh) * | 2015-07-31 | 2020-02-18 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
-
2015
- 2015-08-18 CN CN201510509537.5A patent/CN106470101B/zh active Active
-
2016
- 2016-03-10 TW TW105107428A patent/TWI709870B/zh active
- 2016-08-17 WO PCT/US2016/047398 patent/WO2017031228A1/en active Application Filing
- 2016-08-17 US US15/239,131 patent/US10505724B2/en active Active
- 2016-08-17 JP JP2018509562A patent/JP2018523953A/ja active Pending
- 2016-08-17 KR KR1020187007490A patent/KR20180041190A/ko unknown
- 2016-08-17 EP EP16837766.1A patent/EP3338430B1/en active Active
- 2016-08-17 AU AU2016308178A patent/AU2016308178B2/en active Active
- 2016-08-17 CA CA2995968A patent/CA2995968A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102946313A (zh) * | 2012-10-08 | 2013-02-27 | 北京邮电大学 | 一种用于量子密钥分配网络的用户认证模型和方法 |
CN103618597A (zh) * | 2013-12-10 | 2014-03-05 | 国家电网公司 | 一种基于快速偏振反馈的量子密钥分发系统 |
CN104202157A (zh) * | 2014-09-16 | 2014-12-10 | 安徽量子通信技术有限公司 | 一种量子密钥分发系统的同步方法及装置 |
CN104660346A (zh) * | 2015-01-31 | 2015-05-27 | 浙江神州量子网络科技有限公司 | 单光子三量子比特编码的多方量子通信方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
AU2016308178B2 (en) | 2020-07-23 |
CA2995968A1 (en) | 2017-02-23 |
EP3338430A4 (en) | 2019-02-13 |
CN106470101A (zh) | 2017-03-01 |
EP3338430B1 (en) | 2021-09-15 |
TWI709870B (zh) | 2020-11-11 |
KR20180041190A (ko) | 2018-04-23 |
JP2018523953A (ja) | 2018-08-23 |
US20170054556A1 (en) | 2017-02-23 |
US10505724B2 (en) | 2019-12-10 |
WO2017031228A1 (en) | 2017-02-23 |
TW201709100A (zh) | 2017-03-01 |
EP3338430A1 (en) | 2018-06-27 |
AU2016308178A1 (en) | 2018-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106470101B (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
CN106411521B (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
US10389525B2 (en) | Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission | |
US10432396B2 (en) | Method, apparatus, and system for identity authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1234915 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |