CN102113268B - 用于量子加密的系统和方法 - Google Patents
用于量子加密的系统和方法 Download PDFInfo
- Publication number
- CN102113268B CN102113268B CN200880130574.3A CN200880130574A CN102113268B CN 102113268 B CN102113268 B CN 102113268B CN 200880130574 A CN200880130574 A CN 200880130574A CN 102113268 B CN102113268 B CN 102113268B
- Authority
- CN
- China
- Prior art keywords
- quantum
- recipient
- photon
- launch party
- path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
- Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
Abstract
提供了一种用于量子加密的系统和方法。该方法包括:通过在经由量子信道而彼此连接的发射方和接收方的每一个中测量由多个子量子系统形成的复合量子系统来在该发射方和该接收方中生成相同的量子加密密钥,其中,将该子量子系统的一部分禁闭在该发射方内,以便不向该发射方的外部暴露全部复合量子系统,并且不能当在该发射方的外部不干扰该复合量子系统的情况下确定该复合量子系统。
Description
技术领域
在这里披露的本发明涉及一种量子加密(quantum cryptography)系统和量子加密密钥的分布方法。
背景技术
近来,随着对有线/无线通信技术的急速开发、以及对各种通信服务的广泛使用,通信网络的安全程序变成非常重要的问题。在与国家、商业和金融相关的保密和个人信息的保护方面,通信网络安全的重要性变得逐渐增加。最新的最卓越的用于解决对于各种通信的安全限制的量子加密方法通过量子力学的理论(即,本性的基本真实性(the fundamental truth of nature))而保证了它的可靠性。因此,此方法是一种用于使得分组监听(tapping)和监视绝对不可能的通信安全方法。即,量子加密方法是用于基于诸如不可克隆(no-cloning)定理之类的量子物理学定律来绝对安全地分布用以对发射方和接收方之间的传送数据进行加密和解密的秘密密钥的方法。另外,量子加密技术还公知为量子密钥分布(QKD)技术。
由N.Gisin、G.Ribordy、W.Tittel、H.Zbinden等人在2002年发表的综述论文《Quantum Cryptography》,Rev,Mod.Phyx.第74卷,第145-195页(2002年)详细描述了典型的量子加密或量子密钥分布方法。根据此综述论文,一般公知的量子加密或量子密钥分布方法包括BB84、B92和EPR协议。典型地,由Charles Bennett和Gilles Brassard在1984年发表的论文《QuantumCryptography:Public key distribution and coin tossing》,Proc.IEEE Int.Conf.onComputers,Systems and Signal Processing,印度班加罗尔,第175-179页(IEEE,纽约,1984年)披露了已知为BB84协议的方法。此方法使用构成了两个基态(base)的诸如0°90°45°和135°之类的四个量子态(例如,光子的极化状态)。即,发射方“爱丽丝(Alice)”随机地选择两个基态之一,并还随机地选择所选择基元(basis)的两个量子态(秘密密钥的一个比特值)(即,0或1),并然后通过量子信道来将它传送到接收方“鲍勃(Bob)”。例如,考虑使用(0°和90°)基元以及(45°和135°)基元(即,单个光子的极化状态)的情况。并且假设0°和45°表示比特值0、而90°和135°表示比特值1。然后,如果发射方“爱丽丝”随机选择的基元和发射方“爱丽丝”随机选择的比特值分别是(0°和90°)基元以及1,则发射方“爱丽丝”通过量子信道来将具有极化状态90°的单个光子传送到接收方“鲍勃”。接收到该单个光子的接收方“鲍勃”随机地选择两个基态之一,并还通过所选择的基元来测量所接收的单个光子的量子态。在接收方“鲍勃”完成测量之后,发射方“爱丽丝”和接收方“鲍勃”通过经典信道来向彼此宣告它们随机选择的基元。这里,如果发射方“爱丽丝”选择的基元与接收方“鲍勃”选择的基元相同,则因为接收方“鲍勃”测量的结果与发射方“爱丽丝”随机选择的量子态一致,所以两个用户“爱丽丝”和“鲍勃”具有相同的比特值。通过重复以上处理而包括当发射方“爱丽丝”和发射方“鲍勃”选择相同基元时提取的比特值的比特串还被称作筛选密钥(sifted key)。在诸如纠错和私密放大(privacy amplification)之类的后处理过程之后,最终将筛选密钥用作秘密密钥。如果窃听者尝试在通信的中间进行窃听,则基于量子力学的基本原理而在两个用户“爱丽丝”和“鲍勃”获得的筛选密钥中发生错误。发射方“爱丽丝”和接收方“鲍勃”宣告筛选密钥的一部分,使得计算错误率,以确定是否存在窃听者。
然而,由于在通信期间量子信道的噪声或用于构成系统的每个有缺陷组件,导致这些量子密钥分布方法可能向窃听者“伊夫(Eve)”暴露秘密加密密钥的一部分。相应地,为了保证量子加密密钥分布方法的绝对安全性,正在开发用于对窃听者可以尝试的各种监听方法和窃听者可以获得的信息数量进行限制的分析研究。
例如,因为当前不存在理想的单个光子源,所以为了实际上实现诸如BB84协议之类的量子密钥分布方法,普遍地使用了弱相干光(WCL)脉冲。在此情况下,存在可以通过量子信道来传送非处于单个光子状态中的多光子脉冲的可能性。另外,在物理上实现的量子信道实际上具有损耗。窃听者可以使用通信期间实际的网络缺陷来进行窃听。即,窃听者对通过量子信道传送的光脉冲执行量子非毁坏测量(QND),由此确定光子的数目,而没有对光子的量子态造成干扰。
如果光子的数目是1,则窃听者丢弃该光子。如果光子的数目多于2,则窃听者分隔所述光子,并且存储所述光子的一部分。将剩余的光子传送到接收方“鲍勃”。此时,窃听者利用没有损耗的量子信道来替换该量子信道的一部分或全部,并且与当丢弃光子时分开地,适当地控制要存储的光子的数目。
因而,发射方“爱丽丝”和接收方“鲍勃”可能无法注意到窃听者“伊夫”的存在。在发射方“爱丽丝”和接收方“鲍勃”通过经典信道来执行基元比较之后,窃听者基于来自经典信道的所收集信息来对所存储的光子执行适当的量子测量,由此安全地获得用于秘密密钥的信息,而不被检测到。
将此窃听方法称为光子数目分离(PNS)攻击。随着量子信道的损耗增加,PNS攻击能够成功的概率增加。因此,限制了可以安全地分布量子加密密钥的量子信道的距离。诸如BB84协议之类的典型量子加密方法对于此PNS攻击是脆弱的,使得限制了可以安全地传送秘密密钥的距离。
在窃听者可以尝试的各种窃听方法之中已知为最一般且全面的方法的相干攻击如下进行。在准备用于窃听的探子(probe)之后,窃听者让探子与(通过量子信道传送的)光子相互作用,并然后基于相互作用的结果来存储用于作为该探子的量子态的光子的量子态的特定信息。
当发射方“爱丽丝”和接收方“鲍勃”通过经典信道而完成诸如基态比较、纠错和秘密放大之类的所有公议处理时,窃听者基于通过公共经典信道收集的信息来对它自己的探子执行适当的测量,以便在没有违犯量子力学规则的范围内获得关于加密密钥的最大信息。
关于此相干攻击,上述量子加密密钥分布方法将秘密密钥加载到光子的量子态中,并然后实际上通过量子信道来传送该光子,使得窃听者总是可以访问该光子。即,存在以下弱点,即窃听者总是可以访问单个光子的全部量子态。
另一方面,通常地,窃听者通常首先需要用于确认量子信道的操作,以尝试关于加密密钥值进行窃听。此时,因为如上所述、典型量子加密密钥分布方法实际上通过量子信道来传送光子,所以窃听者原则上可以在没有被检测到的情况下安全地找出该量子信道。
即,光子存在的状态和光子不存在的真空状态彼此正交。根据量子力学,两个正交的量子态可以彼此区分,而不导致任何干扰。典型的量子加密密钥分布方法具有以下限制,即窃听者可以在没有被检测到的情况下标识量子信道。
发明内容
技术问题
本发明提供了一种能够有效地阻止窃听者的监听企图的量子加密系统。
本发明还提供了一种能够防止窃听者访问量子信道的量子加密系统。
本发明还提供了一种能够有效地阻止窃听者的监听企图的量子加密密钥分布方法。
技术方案
本发明的实施例提供了量子加密密钥的分布方法,包括:通过在经由量子信道而彼此连接的发射方和接收方的每一个中、测量由多个子量子系统形成的复合量子系统、来在该发射方和该接收方中生成相同的量子加密密钥,其中,将该子量子系统的一部分被禁闭(confine)在该发射方内,以便不向该发射方的外部暴露整个复合量子系统,并且当在该发射方的外部不干扰该复合量子系统的情况下不能确定该复合量子系统。
在此外的其他实施例中,将用于构成该复合量子系统且生成该量子加密密钥的量子的实际路径禁闭到该发射方的内部。
在此外的其他实施例中,该复合量子系统具有在多于两个量子态之中随机选择的一个量子态,并且将所选择的量子态中的每一个用于生成该量子加密密钥。
在此外的实施例中,该复合量子系统具有在正交量子态之中随机选择的一个量子态。
在此外的实施例中,该生成量子加密密钥的步骤包括:通过用于连接该发射方和该接收方的经典信道来向彼此宣告信息,该信息包括由该发射方和该接收方中的每一个获得的对于该复合量子系统的测量结果的一部分;以及比较所宣告的部分信息,以生成该量子加密密钥。
在此外的实施例中,该发射方和该接收方构成用于提供至少两条路径的干涉仪,其中,将由该干涉仪提供的至少一条路径禁闭到该发射方的内部。
在此外的实施例中,该复合量子系统包括分别前行通过由该干涉仪提供的路径的子量子系统,其中,使用分别前行通过由该干涉仪提供的路径的子量子系统之间的干涉现象来生成该量子加密密钥。
在此外的实施例中,通过所述子量子系统之间的干涉相消来获得该量子加密密钥,该干涉相消由对于该子量子系统的测量导致。
在此外的实施例中,该发射方包括第一和第二量子检测装置,而该接收方包括量子态选择装置和第三量子检测装置,其中,该发射方允许该复合量子系统处于由该发射方随机选择的第一量子态中,并且测量在第一和第二量子检测装置中是否检测到用于构成该复合量子系统的量子,并且该接收方通过该量子态选择装置来测量入射到该接收方的子量子系统是否是第二量子态,该第二量子态由该接收方来随机地选择。
在此外的实施例中,如果第一和第二量子态彼此正交,则在该第二量子检测装置中测量到用于构成该复合量子系统的量子,而如果第一和第二量子态一致,则在第一、第二、和第三量子检测装置之一中测量用于构成该复合量子系统的量子,其中,该量子加密密钥使用在该第一量子检测装置中测量的量子来生成。
在此外的实施例中,该量子是具有在多于两个极化状态之中随机选择的一个极化状态的光子,并且该生成量子加密密钥的步骤包括:测量该光子的极化状态,其中,所测量的该光子的极化状态用于生成该量子加密密钥或确定是否存在窃听。
在本发明的其他实施例中,量子加密系统包括:发射方和接收方,通过量子信道和经典信道而彼此连接,其中,将该发射方和该接收方配置为允许用于生成量子加密密钥的量子的实际路径不穿过该量子信道,并且允许将该实际路径禁闭到该发射方的内部。
在一些实施例中,该发射方包括量子生成装置和量子检测装置,该量子生成装置用于生成具有在多个量子态之中随机选择的一个量子态的量子,该量子检测装置用于检测该量子及其量子态,其中,将所述量子态用作用于生成该量子加密密钥的比特值。
在其他实施例中,该发射方和该接收方构成用于提供至少两条路径的干涉仪,其中,将由该干涉仪提供的至少一条路径禁闭到该发射方的内部。
在另外的其他实施例中,该干涉仪是迈克尔逊(michelson)干涉仪或马赫-森德(Mach-Zehnder)干涉仪。
在另外的其他实施例中,该干涉仪还包括路径长度调整装置,用于调整所述路径之间的路径长度差。
在另外的其他实施例中,由该干涉仪提供的至少一条路径向该接收方延伸,使得该发射方中的量子的检测概率受到对于接收方中的量子检测的测量过程影响。
在此外的实施例中,该发射方包括第一和第二量子检测装置,而该接收方包括量子态选择装置和第三量子检测装置,其中,该发射方使得该量子处于第一量子态中,并且将该发射方配置为测量在第一和第二量子检测装置中是否检测到该量子,该第一量子态由该发射方来随机地选择;并且将该接收方配置为通过该量子态选择装置和该第三量子检测装置来测量入射到该接收方的量子是否是第二量子态,该第二量子态由该接收方来随机地选择。
在此外的实施例中,如果第一和第二量子态彼此正交,则该第二量子检测装置检测到该量子,或者如果第一和第二量子态一致,则该第二量子检测装置检测到行进通过被禁闭到该发射方内部的路径的量子,其中,如果第一和第二量子态一致,则将该第一量子检测装置配置为检测行进通过被禁闭到该发射方内部的路径的量子,并且如果第一和第二量子态一致,则将该第三量子检测装置配置为检测朝向该接收方前进的量子。
在此外的实施例中,如果第一和第二量子态彼此正交,则该量子态选择装置不改变该量子的前行路径,而如果第一和第二量子态一致,则该量子态选择装置允许该量子朝向该第三量子检测装置前行。
在此外的实施例中,该量子是具有正交极化状态之一的光子。
在此外的实施例中,该量子加密系统还包括纠错装置、私密放大装置、和验证装置中的至少一个。
在本发明此外的其他实施例中,量子加密系统包括:发射方,包括光源、波束分离器、第一反射器、以及第一和第二光子检测装置;以及接收方,包括极化选择装置、第二反射器、和第三光子检测装置,其中,该光源、该波束分离器、该第一反射器、和该第二反射器构成干涉仪,用于允许该发射方中的光子的检测概率受到用于在该接收方中检测光子的测量处理影响。
在一些实施例中,将该干涉仪配置为提供内路径和外路径,该内路径由该波束分离器和该第一反射器来提供,该外路径由该波束分离器和该第二反射器来提供,其中,将该内路径禁闭到该发射方的内部。
在其他实施例中,用于生成量子加密密钥的光子的前行路径不穿过该外路径,并且将该前行路径禁闭到该内路径。
在另外的其他实施例中,该干涉仪还包括路径长度调整装置,用于调整该外路径和该内路径之间的路径长度差。
在另外的其他实施例中,该干涉仪是迈克尔逊干涉仪或马赫-森德干涉仪。
在另外的其他实施例中,该光源生成具有在该发射方中随机选择的第一极化状态的单个光子状态或伪单个光子状态,其中,如果第一和第二极化状态正交,则该极化选择装置不改变该光子的前行路径,而当第一和第二极化状态一致时,该极化选择装置允许该光子入射到该第三光子检测装置,以便允许该第三光子检测装置选择性地检测具有由该接收方随机选择的第二极化状态的光子。
在此外的实施例中,如果第一和第二极化状态彼此正交,则该第二光子检测装置检测到该光子;如果第一和第二极化状态一致,则该第二光子检测装置检测到具有被禁闭到该发射方内部的前行路径的光子;如果第一和第二极化状态一致,则该第一光子检测装置检测到具有被禁闭到该发射方内部的前行路径的光子;以及将该第三量子检测装置配置为,如果第一和第二极化状态一致、则检测到入射到该接收方的光子。
有益效果
根据本发明,当发射方“爱丽丝”和接收方“鲍勃”生成秘密密钥(量子加密密钥)时,实际上没有通过量子信道来传送承载了秘密密钥的比特值的光子。相应地,窃听者基本上不能访问具有秘密密钥值的光子,并且减少了窃听者能够确认该量子信道自身的概率。因此,发射方“爱丽丝”和接收方“鲍勃”可以安全地生成秘密密钥。此外,根据本发明,如果窃听者通过使用光子数目分离(PNS)攻击来进行窃听,则其窃听企图可以被有效地检测到。结果,该量子加密系统和量子加密密钥分布方法可以提供优秀的网络安全性。
附图说明
包括附图,以提供对本发明的进一步理解,并且将附图并入此说明书且构成此说明书的一部分。附图图示了本发明的示范实施例,并且连同描述一起用来解释本发明的原理。附图中:
图1是图示了根据本发明的量子加密系统的图。
具体实施方式
在下文中,将参考附图来更加详细地描述本发明的操作原理,使得本领域技术人员可以容易地实现本发明的技术思想。而且,将排除与已知功能或配置相关的详细描述,以便不会不必要地模糊本发明的主题。
根据本发明,可以分别在发射方和接收方中测量由多个子量子系统形成的复合量子系统,该发射方和该接收方通过量子信道而彼此连接。为了进行简明描述,下面所使用的光子用于构成了量子系统的量子化对象的示例,但是明显的是,本发明可以应用于使用其他各种量子化对象(例如,电子、原子、光子等)的量子加密系统和量子加密密钥分布方法。
图1是图示了根据本发明的量子加密系统10的图。
如图1所图示的,量子加密系统10包括光源110、干涉仪、接收方200、多个光子检测器160、170、和230、以及经典信道12。光源110以随机选择的极化状态而生成光脉冲信号。干涉仪让光脉冲信号进行干涉,以用于输出。接收方随机地按照干涉仪的路径的一侧处的一个重要函数来选择用于测量的极化状态。光子检测器160、170和230检测从干涉仪输出的光子及其极化状态。将经典信道12用于诸如纠错和秘密放大之类的后处理过程所需的公议。另外,量子信道11构成了用于构成量子信道11的一条路径(即,路径“b”),而另一条路径(即,路径“a”)被限制到发射方100的内部。即,基本上不能从发射方100的外部访问该路径。
另一方面,将图1的光子检测器160、170和230中的每一个配置为检测入射光子,并还测量该入射光子的极化状态。
参考图1,发射方100和接收方200经由量子信道11和经典信道12而连接。作为通信信道的量子信道11(量子加密通信的核心)用于量子态传送,并且基于量子不可克隆定理来维持它的保密性。可以利用各种方法(诸如,使用光纤的有线方法或使用自由空间的无线方法)来物理地实现量子信道11。另一方面,经典信道12是用于互相地比较由发射方100和接收方200随机选择的(例如,BB84协议中的)基态的信道,或用于诸如纠错和私密放大之类的后处理过程所需的公议的信道。另外,经典信道12通过互相地比较所生成的秘密密钥的一部分来检查错误率,并因而用于检测窃听者,或者经典信道12用于验证发射方100和接收方200。可以利用数字光学传送信道或传统有线/无线通信信道来实现此经典信道12。
图1的量子加密系统10的干涉仪可以是迈克尔逊干涉仪,该迈克尔逊干涉仪包括波束分离器130、第一法拉第(Faraday)镜150、和第二法拉第镜220,但是本发明不必限于此。例如,本发明的量子加密系统通过使用马赫-森德干涉仪或其他干涉仪来对入射光脉冲信号进行干涉,以用于输出,并且对于本领域技术人员明显的是,可以毫无困难地实现其修改。
如果秘密密钥生成模式在量子加密系统10中开始,则发射方100中的光源110以随机选择的极化状态来生成光脉冲信号。将极化状态随机选择为诸如水平极化“H”和垂直极化“V”之类的两个正交极化状态之一。下面,为了描述方便,假设:如果光脉冲信号是水平极化“H”,则它表示比特值0;而如果光脉冲信号是垂直极化“V”,则它表示比特值1。
另外,假设该光脉冲信号是包括单个光子脉冲的光脉冲。在光源110中生成的光脉冲信号穿过光循环器120,并然后入射到迈克尔逊干涉仪的波束分离器130。该光脉冲穿过波束分离器130之后的量子态根据随机选择的比特值(即,极化状态)而变成两个叠加态之一,如下面的等式1所表达的。
[等式1]
这里,量子态是当比特值为0的情况,而量子态是当比特值为1的情况。另外,下标“a”表示朝向发射方100的第一法拉第镜150的路径,而下标“b”表示朝向接收方200的第二法拉第镜220的路径。而且,|H>表示处于水平极化状态中的单个光子,|V>表示处于垂直极化状态中的单个光子,而|0>表示真空状态。此外,R表示波束分离器130的反射率,而T(=1-R)表示波束分离器130的透射率。
为了描述方便,下面将假设在光脉冲信号被传送通过量子信道11的时候,它的极化状态不改变。另一方面,即使在正被传送的时候、极化状态改变,量子加密系统10也可以通过使用接收方200中的极化控制器(未示出)来控制极化状态。
接收方200随机地选择一个比特值(0或1),并然后检测具有与该比特值对应的极化的光脉冲信号。例如,如果该比特值为0,则测量到处于水平极化H中的光脉冲信号;而如果该比特值为1,则测量到处于垂直极化V中的光脉冲信号。即,处于与从接收方200随机选择的极化相同的极化状态中的光脉冲通过极化选择性光开关210来改变它的路径,并然后在第三光子检测器230中被检测。
由极化选择性光开关210和第三光子检测器230进行的用于检测光脉冲的处理如下。极化选择性光开关210仅仅改变接收方200选择的特殊极化分量的路径,并不改变与所选择的极化正交的极化分量的路径。如果入射到极化选择性光开关210的光脉冲信号的极化状态与由接收方200选择的极化正交,则该入射光脉冲信号在极化选择性光开关210中不改变它的路径。
相应地,入射光脉冲信号穿过极化选择性光开关210,并由第二法拉第镜220反射,并然后再次穿过极化选择性光开关210,并返回到波束分离器130。另一方面,如果入射到极化选择性光开关210的光脉冲信号的极化状态与由接收方200选择的极化状态一致,则该入射光脉冲信号在极化选择性光开关210处改变它的传送路径,并因而在第三光子检测器230中被检测到。
发射方100还可以包括如图1所图示的光延迟器140。将光延迟器140配置为调整路径a和b之间的光路径长度差,以便在波束分离器130中进行完全干涉。即,在波束分离器130中将入射到迈克尔逊干涉仪的光脉冲信号分离为两个,并然后分别沿着路径a和b传送该两个信号。如果由发射方100和接收方200随机选择的比特值彼此不同(即,是彼此正交的极化状态),则该两个被分隔的光脉冲信号从第一和第二法拉第镜150和220返回,并然后再次在波束分离器130中交叠。由于相长干涉(constructive interference),导致交叠的光脉冲信号通过光循环器120而入射到第二光子检测器170。由于相消干涉(destructive interference),导致朝向第一光子检测器160的所有光脉冲信号被消除。
当分别从第一和第二法拉第镜150和220反射该两个光脉冲信号时,其每个极化状态改变90°(即,变换为其正交极化)。即,因为当两个光脉冲信号被入射到法拉第镜150和220或从法拉第镜150和220反射时、该两个光脉冲信号前行通过相同的路径,所以交叠的两个光脉冲信号在波束分离器130中处于相同的极化状态中(即,处于与初始入射光脉冲信号正交的极化状态中)。当两个光脉冲信号被入射到法拉第镜150和220或从法拉第镜150和220反射时,该两个光脉冲信号前行通过相同的路径,并仅仅将其极化改变90°。因而,在传送期间由极化状态导致的非线性光学效应在入射路径和反射路径中彼此消除。
如上所述,如果由发射方100和接收方200随机选择的比特值彼此不同(即,是正交极化),则必定在第二光子检测器170中最终检测到入射到迈克尔逊干涉仪的光脉冲信号。
另一方面,如果在发射方100和接收方200中随机选择的比特值彼此一致(即,是一致极化),则上述干涉被破坏。即,因为接收方200通过使用极化选择性光开关210和第三光子检测器230来测量光脉冲信号,所以获得了用于构成光脉冲信号的光子的“哪条路径(which-path)”信息,使得干涉被破坏。如果干涉被破坏,则针对该光子的路径存在下述三种可能性。
第一,该光子沿着路径“a”前行,并返回到波束分离器130,并然后在第一光子检测器160中最终被检测到。此情况的概率是RT。
第二,该光子沿着路径“a”前行,并返回到波束分离器130,并然后在第二光子检测器170中最终被检测到。此情况的概率是R2。
第三,该光子沿着路径“b”前行,并在极化选择性光开关210中改变其路径,并然后在第三光子检测器230中被检测到。此情况的概率是T。
如上所述,要在光子检测器160、170和230中检测到光子的概率将被如下总结在表1中。为了描述方便,将光子检测器160、170和230的量子效率假设为1。
表1
[表1]
[表格]
参考表1,如果由发射方100和接收方200随机选择的极化状态彼此正交,则必定(100%的准确性)在第二光子检测器170中检测到输入到干涉仪的光子,而当所述极化状态彼此一致时,最终在第一、第二和第三光子检测器160、170和230中检测到入射到干涉仪的光子,相应的概率分别为RT、R2和T。
还在第一、第二和第三光子检测器160、170和230中测量光子的极化状态。当在第一、第二和第三光子检测器160、170和230中的任何一个中最终检测到用于构成光脉冲信号的光子之后,发射方100和接收方200通过经典信道12来向彼此宣告关于哪个光子检测器检测到光子的信息。
此时,如果在第二和第三光子检测器170和230中检测到光子,则向彼此宣告关于哪个光子检测器检测到光子的信息、关于入射到干涉仪的极化状态的信息、和关于在第二和第三光子检测器170和230中检测到的极化状态的信息中的全体。这是为了对入射到干涉仪的极化状态与最终检测到的极化状态进行比较,换言之,为了检验干涉仪是否正确操作,并还为了检测窃听者在量子信道11的中间尝试什么种类的窃听攻击。
另一方面,如果在第一光子检测器160中检测到入射到干涉仪的光子,则仅仅宣告在第一光子检测器160中检测到光子的事实,而不宣告关于其极化状态的信息。在此情况下,如果发射方100确认所检测的极化状态与入射到干涉仪的初始极化相符,则发射方100和接收方200在比特值存储器(未示出)中存储稍后要用作秘密密钥的比特值(即,初始极化)。即,只有当发射方100和接收方200选择相同的比特值时,才在预定概率值的情况下在第一光子检测器160中检测到光子。
相应地,发射方100和接收方200知道对方侧具有什么比特值,而无需向对方侧通知随机选择的比特值。
只有当在第一光子检测器160中检测到光子时,发射方100和接收方200才存储其要保密的比特值,而在其他情况下,将其比特值丢弃。通过重复这些处理,发射方100和接收方200可以获得以下比特串,该比特串具有在相应定位的比特值存储器(未示出)中存储的多个比特值。在下文中,将此比特串称作“筛选密钥”。
发射方100和接收方200通过经典信道12来向彼此宣告所获得的筛选密钥的一部分比特值,并且通过检查错误率和筛选密钥生成速度来检测窃听者尝试什么种类的窃听攻击。同样地,稍后将向彼此公开的筛选密钥的一部分比特值丢弃,而不将它用作秘密密钥。
另一方面,在发射方100和接收方200中存储的筛选密钥之中除了比特值的公开部分之外的剩余未宣告比特值经历诸如纠错、私密放大之类的后处理过程,并然后变成秘密密钥。最终生成的秘密密钥被存储在发射方100和接收方200的每一个中,并然后将用于各种目的,诸如用于编码/解码数据以提供通信安全性、验证等。
在稍后将在发射方100和接收方200中随机选择的比特值被用作秘密密钥的情况下,用于构成入射到干涉仪的光脉冲信号的光子沿着路径“a”前行,并在被从第一法拉第镜150反射之后返回到波束分离器130,并然后在第一光子检测器160中最终被检测到。此时,该光子在前一处理期间停留在发射方100中。即,实际上没有通过量子信道11而向接收方200传送该光子,但是量子加密系统10的发射方100和接收方200识别出随机选择的私密比特值彼此一致。相应地,在生成用于构成秘密密钥的每个比特值的时候,实际上没有通过量子加密系统10中的量子信道11来传送包含秘密比特值信息的光子。使得可以实现优秀的安全性。
在典型的量子加密系统中,实际上通过量子信道来传送包含秘密密钥信息的光子。因此,窃听者可以访问通过量子信道传送的光子,并然后获得特定信息。相反地,在本发明的量子加密系统10中,窃听者不可能直接访问包含秘密密钥信息的光子。相应地,显著减小了窃听者可以获得的关于秘密密钥的信息量。
另一方面,如果在量子加密系统10的发射方100中选择的极化状态与在接收方200中选择的极化状态一致,则针对入射到干涉计的每一个光子,生成用于构成筛选密钥的比特值的概率为RT。因此,当R=T=1/2时,筛选密钥生成概率变得最大。此时,筛选密钥生成概率是RT=1/4。另一方面,可以根据使用环境来适当地控制R和T的值。
在量子加密系统10中,尽管事实上没有通过量子信道来传送承载了秘密信息的任何光子,但是也可以生成秘密密钥。相应地,限制了窃听者可以确认量子信道自身的概率。即,在典型的量子加密系统中,如果窃听者尝试准确地确认量子信道,则可以以100%的效率来完成它,但是根据本发明,其效率被减少为(2-R)/(2+R)。
另外,如果窃听者在典型的量子加密系统中尝试准确地确认量子信道,则他/她根本无法被检测到。相反地,用于在本发明的量子加密系统10中准确地确认量子信道的窃听者的动作具有导致比特错误的概率RT,使得他/她的动作可以被有效地检测到。
另一方面,根据本发明,即使窃听者使用光子数目分离(PNS)攻击来进行窃听,他/她的动作也可以被有效地检测到。即,窃听者需要测量通过量子信道传送的光子的数目,以便执行PNS攻击。光子数目的测量允许窃听者获得光子的“哪条路径”信息,使得上述干涉被破坏。因此,如果窃听者通过PNS攻击来进行窃听,则比特错误发生,并且同样,发射方100和接收方200可以检测到所述比特错误和窃听企图。
另一方面,本发明的极化状态不必限于诸如水平极化H和垂直极化V之类的两个正交极化状态。即,对于本领域技术人员明显的是,本发明可以使用诸如BB84协议中的四个极化状态、诸如B92协议中的两个非正交极化状态、六个极化状态,或表示了比特值的另一极化状态。在标题为“OptimalEavesdropping in Quantum Cryptography with Six States”的论文(Dagmar Bruβ等人,Physical Review Letters,1998年,第3018-3021页)中披露了使用六个极化状态的量子加密方法。
此外,在本发明中使用的光脉冲信号可以不必限于包括单个光子的光脉冲。即,对于本领域技术人员明显的是,可以使用弱相干光、伪单个光子状态、或具有其他光子统计的光脉冲来实现该光脉冲信号。
而且,一般可以利用传统的光学镜来实现第一和第二法拉第镜150和220。
此外,一般可以利用光纤、光波导、或自由空间来实现量子信道11和光学路径。
在下文中,将在另一方面中描述根据本发明的量子加密系统的秘密密钥分布方法。
一旦秘密密钥生成模式在量子加密系统(其包括通过量子信道和经典信道而彼此连接的发射方和接收方)中开始,发射方生成由多个子量子系统形成的复合量子系统。复合量子系统处于在至少两个量子态之中由发射方随机选择的量子态中,并且所选择的量子态中的每个表示了用于生成秘密密钥(量子加密密钥)的比特值。发射方在其中禁闭一部分子量子系统,以便不向外部暴露全部复合量子系统,并且按照不可能在外部确定复合量子系统、而不干扰复合量子系统的这种方式来配置该复合量子系统。
为了描述方便,我们假设复合量子系统由两个子量子系统(即,子量子系统A和子量子系统B)构成,并且另外,将该复合量子系统生成为处于在两个正交量子态之中随机选择的一个量子态中。将复合量子系统AB的密度矩阵标明为ρs(AB)。这里,下标“s”表示在两个正交量子态之中随机选择的一个量子态。如果随机地选择比特值0,则s=0;而如果随机地选择比特值1,则s=1。
发射方在其中禁闭子量子系统A,并通过量子信道向接收方暴露子量子系统B。即,可将可以在发射方外部访问的子量子系统B的约化密度矩阵表达为下面的等式2。
[等式2]
ρS(B)=TrA[ρS(AB)]
这里,根据不可克隆原理,如果ρ0(B)和ρ1(B)为非正交,则不可能在发射方外部在不干扰复合量子系统AB的情况下确定该复合量子系统。
即,发射方按照ρ0(B)和ρ1(B)为非正交的这种方式来生成复合量子系统AB,并且在其中禁闭子量子系统A。发射方通过量子信道向接收方暴露子量子系统B。接收方对子量子系统B执行适当的测量。
根据在接收方处执行的测量,复合量子系统AB被干扰。发射方对所干扰的复合量子系统执行适当的测量。发射方和接收方通过经典信道来向彼此宣告测量结果的一部分信息。发射方和接收方对分别宣告的信息进行比较,并然后生成量子加密密钥。此时,只有当将用于构成复合量子系统的量子的实际路径限于发射方的内部时,才选择要用于生成量子加密密钥的量子。
另一方面,如果窃听者在发射方的外部进行窃听、以确定复合量子系统具有哪个量子态(即,s=0还是s=1),则该复合量子系统被干扰,由此导致了量子加密密钥中的比特错误。因此,发射方和接收方可以通过检查比特错误来确定是否存在窃听者。
要认为上面披露的主题是说明性的、而不是约束性的,并且所附权利要求意欲覆盖落入本发明的真实精神和范围内的所有这样的修改、增强、和其他实施例。因而,在法律所允许的最大程度上,要通过以下权利要求及其等效物的可容许的最广解释来确定本发明的范围,并且不应该通过前面的详细描述来约束或限制本发明的范围。
Claims (25)
1.一种量子加密密钥的分布方法,包括:
由发射方来生成包括第一子量子系统和第二子量子系统的复合量子系统;
由该发射方将该第二子量子系统传送至经由量子信道而连接至该发射方的接收方;
由该接收方来测量该第二子量子系统;
由该发射方来测量该复合量子系统,该复合量子系统根据该接收方进行的测量来分布;
由该发射方和该接收方基于该发射方和该接收方所进行的测量的结果来生成量子加密密钥,
其中,该第一子量子系统被禁闭在该发射方内,并且在发射方外部在不干扰该复合量子系统的情况下不能确定该复合量子系统,
并且其中,该生成量子加密密钥的步骤包括:
由该发射方和该接收方经由用于连接该发射方和该接收方的经典信道来向彼此宣告有关测量结果的信息,该信息包括由该发射方和该接收方获得的测量结果的一部分;以及
比较所宣告的信息,以生成该量子加密密钥。
2.根据权利要求1的方法,其中,将用于构成该复合量子系统且生成量子加密密钥的量子的实际路径禁闭到该发射方的内部。
3.根据权利要求1的方法,其中,该复合量子系统具有在多于两个量子态之中随机选择的一个量子态,并且将所选择的量子态中的每一个用作用于生成该量子加密密钥的比特值。
4.根据权利要求1的方法,其中,该复合量子系统具有在正交量子态之中随机选择的一个量子态。
5.根据权利要求1的方法,其中,该发射方和该接收方构成用于提供至少两条路径的干涉仪,
其中,由该干涉仪提供的至少一条路径被禁闭到该发射方的内部。
6.根据权利要求5的方法,其中,所述复合量子系统包括通过由该干涉仪提供的路径分别前行的该第一子量子系统和该第二子量子系统,
其中,使用通过由该干涉仪提供的路径分别前行的该第一子量子系统和该第二子量子系统之间的干涉现象来生成所述量子加密密钥。
7.根据权利要求6的方法,其中,通过该第一子量子系统和该第二子量子系统之间的干涉相消来获得该量子加密密钥,该干涉相消由对于该第一子量子系统和该第二子量子系统的测量所导致。
8.根据权利要求1的方法,其中,该发射方包括第一和第二量子检测装置,而该接收方包括量子态选择装置和第三量子检测装置,
其中,该发射方生成处于第一量子态中的该复合量子系统,并且检测在第一和第二量子检测装置中是否检测到包括该复合量子系统的量子化对象,并且
其中,该接收方使用该量子态选择装置来测量入射到该接收方的该第二子量子系统是否是第二量子态,该第二量子态由该接收方来选择。
9.根据权利要求8的方法,其中,如果第一和第二量子态彼此正交,则在该第二量子检测装置中测量包括该复合量子系统的该量子化对象,而如果第一和第二量子态一致,则在第一、第二、和第三量子检测装置之一中测量包括该复合量子系统的该量子化对象,
其中,该量子加密密钥在该第一量子检测装置检测到该量子化对象时生成。
10.根据权利要求8或9中任一项的方法,其中,所述量子化对象是具有在多于两个极化状态之中随机选择的一个极化状态的光子,并且该生成量子加密密钥的步骤包括测量该光子的极化状态,
其中,将所测量的该光子的极化状态用于生成该量子加密密钥或确定是否存在窃听。
11.一种量子加密系统,包括:
发射方和接收方,通过量子信道和经典信道而彼此连接,
其中,将该发射方和该接收方配置为允许用于生成量子加密密钥的量子的实际路径不穿过该量子信道,并且允许将该实际路径禁闭到该发射方的内部,
其中,该发射方和该接收方构成用于提供至少两条路径的干涉仪,
其中,将由该干涉仪提供的至少一条路径禁闭到该发射方的内部,
其中,该发射方包括第一和第二量子检测装置,而该接收方包括量子态选择装置和第三量子检测装置,该发射方配置为生成处于第一量子态中的量子化对象,并且测量在第一或第二量子检测装置中是否检测到该量子化对象,该量子化对象的第一量子态由该发射方来选择,并且
其中,该接收方配置为使用该量子态选择装置来检测入射到该接收方的量子化对象是否处于第二量子态,该第二量子态由该接收方来选择,以及其中,用于生成量子加密密钥的量子化对象不穿过该量子信道并且被禁闭到该发射方。
12.根据权利要求11的量子加密系统,其中,该发射方还包括量子生成装置,该量子生成装置被配置为生成具有在多个量子态之中选择的第一量子态的量子化对象,
其中,将所述量子化对象的第一量子态用作用于生成该量子加密密钥的比特值。
13.根据权利要求11的量子加密系统,其中,所述干涉仪是迈克尔逊干涉仪或马赫-森德干涉仪。
14.根据权利要求11的量子加密系统,其中,该干涉仪还包括路径长度调整装置,该路径长度调整装置用于调整所述路径之间的路径长度差。
15.根据权利要求11的量子加密系统,其中,由该干涉仪提供的至少一条路径向该接收方延伸,使得该发射方中的检测概率受到对于接收方中的量子检测的测量过程影响。
16.根据权利要求15的量子加密系统,其中,如果第一和第二量子态彼此正交,则该第二量子检测装置被配置为检测该量子化对象,或者如果第一和第二量子态互相一致,则该第二量子检测装置被配置为检测具有被禁闭到该发射方的前行路径的量子化对象,
其中,如果第一和第二量子态互相一致,则将该第一量子检测装置配置为检测具有被禁闭到该发射方的前行路径的量子化对象,如果第一和第二量子态互相一致,则将该第三量子检测装置配置为检测具有朝向该接收方的前行路径的量子化对象。
17.根据权利要求15的量子加密系统,其中,如果第一和第二量子态彼此正交,则该量子态选择装置不改变该量子化对象的前行路径,而如果第一和第二量子态互相一致,则该量子态选择装置允许入射到该接收方的该量子化对象朝向该第三量子检测装置前行。
18.根据权利要求11的量子加密系统,其中,该量子是具有正交极化状态之一的光子。
19.根据权利要求11的量子加密系统,其中,该量子加密系统还包括纠错装置、私密放大装置、和验证装置中的至少一个。
20.一种量子加密系统,包括:
发射方,包括光源、波束分离器、第一反射器、以及第一和第二光子检测装置;以及
接收方,包括极化选择装置、第二反射器、和第三光子检测装置,
其中,该光源、该波束分离器、该第一反射器、和该第二反射器构成干涉仪,用于允许该发射方中的光子的检测概率受到用于在该接收方中检测光子的测量处理影响,
其中,将该干涉仪配置为提供内路径和外路径,该内路径由该波束分离器和该第一反射器来提供,该外路径由该波束分离器和该第二反射器来提供,
其中,将该内路径禁闭到该发射方的内部。
21.根据权利要求20的量子加密系统,其中,用于生成量子加密密钥的光子的前行路径不穿过该外路径,并且将该前行路径禁闭到该内路径。
22.根据权利要求20的量子加密系统,其中,该干涉仪还包括路径长度调整装置,该路径长度调整装置用于调整该外路径和该内路径之间的路径长度差。
23.根据权利要求20的量子加密系统,其中,该干涉仪是迈克尔逊干涉仪或马赫-森德干涉仪。
24.根据权利要求20的量子加密系统,其中,该光源生成具有由该发射方随机选择的第一极化状态的单个光子或伪单个光子状态,
其中,如果第一和第二极化状态正交,则该极化选择装置不改变该光子的前行路径,而当第一和第二极化状态一致时,该极化选择装置允许该光子入射到该第三光子检测装置,以便允许该第三光子检测装置选择性地检测具有由该接收方随机选择的第二极化状态的光子。
25.根据权利要求24的量子加密系统,其中,如果第一和第二极化状态彼此正交,则该第二光子检测装置检测到该光子;
如果第一和第二极化状态一致,则该第二光子检测装置检测到具有被禁闭到该发射方内部的前行路径的光子;
如果第一和第二极化状态一致,则该第一光子检测装置检测到具有被禁闭到该发射方内部的前行路径的光子;以及
将该第三光子检测装置配置为,如果第一和第二极化状态一致、则检测到被入射到该接收方的光子。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2008-0051027 | 2008-05-30 | ||
KR1020080051027A KR100983008B1 (ko) | 2008-05-30 | 2008-05-30 | 양자 암호 시스템 및 양자 암호 키의 분배 방법 |
PCT/KR2008/005670 WO2009145392A1 (en) | 2008-05-30 | 2008-09-24 | System and method for quantum cryptography |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102113268A CN102113268A (zh) | 2011-06-29 |
CN102113268B true CN102113268B (zh) | 2015-04-29 |
Family
ID=41377247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880130574.3A Expired - Fee Related CN102113268B (zh) | 2008-05-30 | 2008-09-24 | 用于量子加密的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8600051B2 (zh) |
KR (1) | KR100983008B1 (zh) |
CN (1) | CN102113268B (zh) |
DE (1) | DE112008003881B4 (zh) |
WO (1) | WO2009145392A1 (zh) |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101314210B1 (ko) * | 2009-11-24 | 2013-10-02 | 한국전자통신연구원 | 사용자 인증 양자 키 분배 방법 |
US8433070B2 (en) * | 2010-05-17 | 2013-04-30 | Raytheon Bbn Technologies Corp. | Systems and methods for stabilization of interferometers for quantum key distribution |
US8483394B2 (en) | 2010-06-15 | 2013-07-09 | Los Alamos National Security, Llc | Secure multi-party communication with quantum key distribution managed by trusted authority |
US9002009B2 (en) | 2010-06-15 | 2015-04-07 | Los Alamos National Security, Llc | Quantum key distribution using card, base station and trusted authority |
CN101931527B (zh) * | 2010-07-23 | 2011-12-07 | 北京邮电大学 | 对反直观量子密钥分配系统的单光子分束攻击方法 |
CN102075324B (zh) * | 2011-01-06 | 2013-01-23 | 安徽量子通信技术有限公司 | 一种量子密码教学系统的通信方法 |
CN102185693A (zh) * | 2011-04-25 | 2011-09-14 | 安徽量子通信技术有限公司 | 基于bb84协议的量子密码教学系统及其通信方法 |
US9866379B2 (en) | 2011-09-30 | 2018-01-09 | Los Alamos National Security, Llc | Polarization tracking system for free-space optical communication, including quantum communication |
US9509506B2 (en) | 2011-09-30 | 2016-11-29 | Los Alamos National Security, Llc | Quantum key management |
US9287994B2 (en) | 2011-09-30 | 2016-03-15 | Los Alamos National Security, Llc | Great circle solution to polarization-based quantum communication (QC) in optical fiber |
KR101269502B1 (ko) | 2011-12-14 | 2013-05-30 | 한국전자통신연구원 | 무선 통신 네트워크에서 무선 채널 변화를 이용한 비밀키 생성을 위한 장치 및 방법 |
WO2013179094A1 (en) * | 2012-05-31 | 2013-12-05 | Nokia Corporation | Secured wireless communications |
CA2882288C (en) | 2012-08-17 | 2020-10-27 | Los Alamos National Security, Llc | Quantum communications system with integrated photonic devices |
WO2015023332A2 (en) * | 2013-05-23 | 2015-02-19 | Gridcom Technologies, Inc. | Incorruptible public key using quantum cryptography for secure wired and wireless communications |
CN103957096A (zh) * | 2014-04-09 | 2014-07-30 | 长春大学 | 一种wifi无线局域网和量子保密通信网混合通信系统 |
US9967038B2 (en) | 2014-05-16 | 2018-05-08 | Regents Of The University Of Minnesota | Optical interconnect in spin-based computation and communication systems |
KR101610747B1 (ko) | 2014-08-19 | 2016-04-08 | 한국과학기술연구원 | 양자 암호 통신 장치 및 방법 |
CN105553648B (zh) | 2014-10-30 | 2019-10-29 | 阿里巴巴集团控股有限公司 | 量子密钥分发、隐私放大及数据传输方法、装置及系统 |
EP3018840B1 (en) * | 2014-11-10 | 2019-10-02 | Université de Genève | Apparatus and method for QKD quantum communication channel continuous synchronization and alignment |
JP6400441B2 (ja) * | 2014-11-19 | 2018-10-03 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
US10056983B2 (en) * | 2014-11-24 | 2018-08-21 | New York University | Quantum-assisted load balancing in communication-constrained wide-area physical networks |
WO2016093610A1 (ko) * | 2014-12-09 | 2016-06-16 | 한국과학기술원 | 양자 암호 키 분배 방법, 장치 및 시스템 |
KR101705244B1 (ko) * | 2015-01-23 | 2017-02-09 | 서울시립대학교 산학협력단 | 양자암호에 의한 보안 향상성을 갖는 모바일 커머스 및 인증 방법 |
KR101718782B1 (ko) | 2015-01-23 | 2017-03-22 | 서울시립대학교 산학협력단 | 양자암호를 이용하여 보안 기능을 강화한 안전 결제 및 안전 인증 시스템 |
KR101718781B1 (ko) | 2015-01-23 | 2017-04-04 | 서울시립대학교 산학협력단 | 모바일 커머스용 양자암호 보안기능을 갖는 모바일 단말기 및 인증 방법 |
KR101590105B1 (ko) * | 2015-01-29 | 2016-02-01 | 한국과학기술원 | P2mp 네트워크에서 광자수 분리 공격(pns)을 감지할 수 있는 양자 키 분배 방법 및 시스템 |
CN106161402B (zh) * | 2015-04-22 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 基于云环境的加密机密钥注入系统、方法及装置 |
US10038517B2 (en) | 2015-05-11 | 2018-07-31 | Electronics And Telecommunications Research Institute | Method and apparatus for generating secret key in wireless communication network |
CN106470101B (zh) | 2015-08-18 | 2020-03-10 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
FR3046315B1 (fr) * | 2015-12-29 | 2018-04-27 | Thales | Procede d'extraction univalente et univoque de cles a partir du canal de propagation |
WO2017204440A1 (ko) | 2016-05-25 | 2017-11-30 | 한국과학기술원 | 코드 기반 양자 암호 키 분배 방법, 장치 및 시스템 |
EP3337063B1 (en) * | 2016-12-13 | 2023-08-23 | Id Quantique Sa | Apparatus and method for quantum enhanced physical layer security |
KR101992957B1 (ko) * | 2017-03-07 | 2019-06-25 | 아이디 퀀티크 에스.에이. | 양자 암호키 분배 안정화 장치 및 방법 |
EP3595235A4 (en) * | 2017-03-07 | 2020-12-23 | ID Quantique S.A. | DEVICE AND METHOD FOR STABILIZING A QUANTUM KEY DISTRIBUTION |
KR101992962B1 (ko) * | 2017-08-17 | 2019-06-25 | 아이디 퀀티크 에스.에이. | 양자 암호키 분배 안정화 장치 및 방법 |
KR102031966B1 (ko) | 2017-04-27 | 2019-10-15 | 한국과학기술원 | 수신기에서 광자 추출에 기반한 양자 암호 키 분배 방법 및 장치 |
EP3622664A4 (en) * | 2017-05-12 | 2021-02-24 | Corning Incorporated | METHODS AND SYSTEMS FOR ATTENUATING EMPTY PULSES IN QUANTUM KEY DISTRIBUTION SYSTEMS USING ENDANGED PHOTONS |
KR101833956B1 (ko) * | 2017-05-19 | 2018-03-02 | 한국과학기술원 | 연속 변수 양자 암호 키분배 위상 보정 시스템 |
CN107483192B (zh) * | 2017-08-25 | 2020-08-11 | 科华恒盛股份有限公司 | 一种基于量子通讯的数据传输方法及装置 |
KR102017835B1 (ko) * | 2017-09-06 | 2019-09-03 | 경희대학교 산학협력단 | 양자 정보 보안 방법 및 이를 수행하는 양자 시스템 |
GB2571521B (en) * | 2018-02-22 | 2021-07-07 | Toshiba Kk | A transmitter for a quantum communication system, a quantum communication system and a method of generating intensity modulated Photon pulses |
KR102121027B1 (ko) * | 2018-08-23 | 2020-06-09 | 광주과학기술원 | 측정무관 양자암호 키분배 장치 및 방법 |
US11144334B2 (en) | 2018-12-20 | 2021-10-12 | Red Hat, Inc. | Quantum computer task manager |
KR102168674B1 (ko) * | 2019-03-22 | 2020-10-22 | 한국과학기술원 | 편광 흔들림에 무관한 플러그 앤 플레이 연속변수 양자 암호 키분배 시스템 |
WO2020256408A1 (ko) * | 2019-06-17 | 2020-12-24 | 주식회사 케이티 | 양자 암호키 분배 방법, 장치 및 시스템 |
GB2587619A (en) * | 2019-09-30 | 2021-04-07 | British Telecomm | Improvements to quantum key distribution |
US10992391B1 (en) * | 2019-11-27 | 2021-04-27 | The United States Of Americas As Represented By The Secretary Of The Army | System and method for communication of information using entangled photons |
CN111130780B (zh) * | 2019-12-31 | 2022-08-02 | 无锡太湖学院 | 跨介质下设备无关及离散调制连续变量量子密钥分发系统 |
US11777722B2 (en) | 2020-01-31 | 2023-10-03 | British Telecommunications Public Limited Company | QKD method |
US11886380B2 (en) | 2020-04-27 | 2024-01-30 | Red Hat, Inc. | Quantum file management system |
US11416221B2 (en) | 2020-05-12 | 2022-08-16 | Red Hat, Inc. | Quantum entanglement protection |
CN115516818A (zh) * | 2020-05-14 | 2022-12-23 | 三菱电机株式会社 | 发送装置、发送方法、发送程序、接收装置、接收方法、接收程序以及量子密钥分发系统 |
US11676059B2 (en) | 2020-06-23 | 2023-06-13 | Red Hat, Inc. | Performing quantum file pattern searching |
US11580247B2 (en) | 2020-06-25 | 2023-02-14 | Red Hat, Inc. | Systems and methods for quantum file permissions |
US11562283B2 (en) | 2020-06-25 | 2023-01-24 | Red Hat, Inc. | Performing quantum file copying |
US11556833B2 (en) | 2020-06-25 | 2023-01-17 | Red Hat, Inc. | Performing quantum file concatenation |
US11882441B2 (en) * | 2021-06-21 | 2024-01-23 | T-Mobile Innovations Llc | Quantum authentication for wireless user equipment (UE) |
WO2024019570A1 (ko) * | 2022-07-21 | 2024-01-25 | 주식회사 큐심플러스 | 양자 암호 통신에서의 오류 정정을 위한 방법 및 시스템 |
WO2024189477A1 (en) * | 2023-03-15 | 2024-09-19 | Politecnico Di Milano | System and method for node authentication in an optical communication network |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1384621A (zh) * | 2002-06-21 | 2002-12-11 | 清华大学 | 量子密钥分配中的加速全效及扩容方法 |
CN1447558A (zh) * | 2002-03-25 | 2003-10-08 | 深圳市中兴通讯股份有限公司 | 一种实现安全通信的量子加密方法 |
CN1477809A (zh) * | 2003-07-11 | 2004-02-25 | 清华大学 | 量子密钥分配中的量子态经典顺序重排加密方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5307410A (en) * | 1993-05-25 | 1994-04-26 | International Business Machines Corporation | Interferometric quantum cryptographic key distribution system |
AU678848B2 (en) * | 1993-09-09 | 1997-06-12 | British Telecommunications Public Limited Company | Key distribution in a multiple access network using quantum cryptography |
DK0923828T3 (da) * | 1996-09-05 | 2004-05-24 | Swisscom Ag | Kvantekryptografiindretning og fremgangsmåde |
JP4398374B2 (ja) * | 2002-09-26 | 2010-01-13 | 三菱電機株式会社 | 暗号通信装置 |
US7333611B1 (en) * | 2002-09-27 | 2008-02-19 | Northwestern University | Ultra-secure, ultra-efficient cryptographic system |
JP4696222B2 (ja) * | 2002-11-15 | 2011-06-08 | ユニヴェルシテ ドゥ ジュネーヴ | 量子暗号プロトコル |
JP4173422B2 (ja) * | 2002-12-04 | 2008-10-29 | 日本電信電話株式会社 | 量子鍵配送方法及び量子鍵配送システム |
JP4632652B2 (ja) * | 2003-10-10 | 2011-02-16 | 日本電気株式会社 | 量子暗号鍵配布システム及びそれに用いる同期方法 |
US7697693B1 (en) * | 2004-03-09 | 2010-04-13 | Bbn Technologies Corp. | Quantum cryptography with multi-party randomness |
US7646873B2 (en) * | 2004-07-08 | 2010-01-12 | Magiq Technologies, Inc. | Key manager for QKD networks |
JP4654649B2 (ja) * | 2004-10-07 | 2011-03-23 | ソニー株式会社 | 量子暗号通信方法、および量子暗号通信装置、並びに量子暗号通信システム |
KR100654426B1 (ko) * | 2005-07-08 | 2006-12-06 | 배재대학교 산학협력단 | 감춰진 편광을 가진 광자 다발들을 이용한 다단계 경로를통한 양자 암호화 방법 |
US7889868B2 (en) | 2005-09-30 | 2011-02-15 | Verizon Business Global Llc | Quantum key distribution system |
KR100759811B1 (ko) * | 2005-12-08 | 2007-09-20 | 한국전자통신연구원 | 고속 자동 보상 양자 암호 송수신장치 및 방법 |
JP2007288694A (ja) * | 2006-04-19 | 2007-11-01 | Nec Corp | 秘匿通信システムおよびチャネル制御方法 |
JP5196093B2 (ja) | 2006-04-20 | 2013-05-15 | 日本電気株式会社 | 光通信装置およびそれを用いた量子暗号鍵配布システム |
-
2008
- 2008-05-30 KR KR1020080051027A patent/KR100983008B1/ko not_active IP Right Cessation
- 2008-09-24 US US12/994,090 patent/US8600051B2/en not_active Expired - Fee Related
- 2008-09-24 DE DE112008003881T patent/DE112008003881B4/de not_active Expired - Fee Related
- 2008-09-24 CN CN200880130574.3A patent/CN102113268B/zh not_active Expired - Fee Related
- 2008-09-24 WO PCT/KR2008/005670 patent/WO2009145392A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1447558A (zh) * | 2002-03-25 | 2003-10-08 | 深圳市中兴通讯股份有限公司 | 一种实现安全通信的量子加密方法 |
CN1384621A (zh) * | 2002-06-21 | 2002-12-11 | 清华大学 | 量子密钥分配中的加速全效及扩容方法 |
CN1477809A (zh) * | 2003-07-11 | 2004-02-25 | 清华大学 | 量子密钥分配中的量子态经典顺序重排加密方法 |
Non-Patent Citations (1)
Title |
---|
Counterfactual Quantum Cryptography;Tae-Gon Noh;《PHYSICAL REVIEW LETTERS》;20091204;1-4 * |
Also Published As
Publication number | Publication date |
---|---|
DE112008003881T5 (de) | 2011-03-24 |
CN102113268A (zh) | 2011-06-29 |
DE112008003881B4 (de) | 2012-12-13 |
US8600051B2 (en) | 2013-12-03 |
KR100983008B1 (ko) | 2010-09-20 |
KR20090124679A (ko) | 2009-12-03 |
US20110075839A1 (en) | 2011-03-31 |
WO2009145392A1 (en) | 2009-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102113268B (zh) | 用于量子加密的系统和方法 | |
US7929690B2 (en) | Two non-orthogonal states quantum cryptography method and apparatus with inter-and inter-qubit interference for eavesdropper detection | |
US20130016835A1 (en) | Apparatus and method for distributing a string of secret bits over a quantum channel | |
Pljonkin et al. | The review of the commercial quantum key distribution system | |
Zhang et al. | Design and analysis of random multiple access quantum key distribution | |
US20220278834A1 (en) | Long-distance quantum key distribution | |
Parakh | A probabilistic quantum key transfer protocol | |
US20100046754A1 (en) | Quantum communication method and system between two users using two pairs of photons emmited by an independent laser source | |
Sasirekha et al. | Quantum cryptography using quantum key distribution and its applications | |
US11502758B2 (en) | Communications system using pulse divider and associated methods | |
Lai et al. | Controllable quantum private queries using an entangled Fibonacci-sequence spiral source | |
RU2360367C1 (ru) | Поляризационная квантовая криптосистема | |
Manoharan | THE RISE OF QUANTUM CRYPTOGRAPHY: SECURING DATA BEYOND CLASSICAL MEANS | |
Qin et al. | Quantum key distribution with single-particle and Bell state | |
Thakkar et al. | Quantum internet and e-governance: a futuristic perspective | |
Khan et al. | Protocols for secure quantum transmission: a review of recent developments | |
Javed et al. | A survey of quantum key distribution protocols | |
Goswami et al. | Knapsack encoding for secured quantum key distribution protocol | |
Kashyap | QKD Algorithm BB84 Protocol in Qiskit | |
Krishnan | An overview of quantum wireless communication using quantum cryptography | |
Elampari et al. | Study of BB84 protocol using QKD simulator | |
Ali et al. | How is quantum cryptography used for secure financial transactions | |
Weinfurter | Principles of quantum cryptography/quantum key distribution (QKD) using attenuated light pulses | |
Houston III | Secure ballots using quantum cryptography | |
Venkatraman | Methods and implementation of quantum cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150429 Termination date: 20170924 |
|
CF01 | Termination of patent right due to non-payment of annual fee |