CN102739395B - 一种抵御致盲攻击的量子密钥分发系统 - Google Patents
一种抵御致盲攻击的量子密钥分发系统 Download PDFInfo
- Publication number
- CN102739395B CN102739395B CN201210229296.5A CN201210229296A CN102739395B CN 102739395 B CN102739395 B CN 102739395B CN 201210229296 A CN201210229296 A CN 201210229296A CN 102739395 B CN102739395 B CN 102739395B
- Authority
- CN
- China
- Prior art keywords
- coupler
- detector
- receiving terminal
- blinding
- unequal arm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Optical Communication System (AREA)
Abstract
本发明公开一种抵御致盲攻击的量子密钥分发系统,包括发送端和接收端,发送端包括顺次连接的产生光子的单光子源及编码模块;接收端包括不等臂耦合器、第一接收端和第二接收端,发送端通过不等臂耦合器将编码后的光子信息分别发送到第一接收端、第二接收端。本发明通过改变接收端的光学解码单元的结构来抵御致盲攻击,本发明可以有效的抵御致盲攻击,同时,对原始通信系统的影响很小。
Description
技术领域
本发明属于量子密钥分发领域,特别涉及一种抵御致盲攻击的量子密钥分发系统。
背景技术
量子密钥分发具有理论上的无条件安全性,但是由于具体实现过程中,实际器件的非理想性所带来的技术漏洞可以被窃听者利用,比如,利用准单光子源所发出的脉冲包含多个光子的漏洞实施的光子数分束攻击,准确获知发送者(Alice)的光源的强度和泊松分布而使得Alice的光源成为非可信光源的攻击,利用探测器效率失配而实施的伪态攻击和时移攻击,利用光学器件的反射光分析信源的编码信息的大脉冲攻击,利用强光操控探测器的致盲攻击等等,因而量子密钥分发的实际安全性成为目前研究的重要内容。
致盲攻击是目前唯一利用现有技术成功的攻击了商用量子通信系统的攻击方案,可以获得100%的密钥信息而不被发现,引起了众多研究者的兴趣,相应的,防御方案也在不断的被提出,比如,减小APD内部的电阻阻值,选择合适的比较器阈值,测量光电流、温度等参数,还有一种改进APD提高其安全性的一种技术——bit-mappedgating等等,总体而言,目前国际上的研究小组的防御方案都集中在检测探测器的参数变化或者如何改进APD这个器件上。
图1为原始的量子密钥分发系统示意图,假设系统图代表所有适用于致盲攻击的系统,其中探测器D0响应代表“0”,探测器D1响应代表为“1”。此系统在致盲攻击的情况下不能发现窃听者(Eve)的存在。
发明内容
为了克服现有技术的不足,本发明提出一种抵御致盲攻击的量子密钥分发系统。本系统是在Bob接收端引入不等臂耦合器,使得系统的光学结构发生变化,探测器不能同时被致盲,从而发现致盲攻击。
为实现上述目的,本发明的技术方案为:
一种抵御致盲攻击的量子密钥分发系统,包括发送端和接收端,所述发送端包括产生光子的单光子源SPS及编码模块,单光子源SPS发出的光子经编码模块编码;所述接收端包括不等臂耦合器C1、第一接收端和第二接收端,所述编码后的光子通过不等臂耦合器C1分别发送到第一接收端、第二接收端。
所述第一接收端包括第一解码模块、第一耦合器C11和探测器D01、D11,所述不等臂耦合器C1的一输出端与第一解码模块的输入端连接,第一解码模块的输出端与第一耦合器C11的输入端连接,第一耦合器C11的输出端分别与探测器D01、D11连接;
所述第二接收端包括第二解码模块、第二耦合器C12和探测器D02、D12,所述不等臂耦合器C1的另一输出端与第二解码模块的输入端连接,第二解码模块的输出端与第二耦合器C12的输入端连接,第二耦合器C12的输出端分别与探测器D02、D12连接;
所述第一耦合器C11、第二耦合器C12的分束比为1:1。
所述不等臂耦合器C1的分束比为,其中或,式中是使探测器Di1发生响应的触发脉冲的功率下限,是使探测器Di2不发生响应的触发脉冲的功率上限,为0或1。
所述阻止致盲攻击的条件为:或,其中式中是使探测器Di1发生响应的触发脉冲的功率下限,是使探测器Di2发生响应的触发脉冲的功率上限,其中为0或1。
本发明又一目的是提出一种抵御致盲攻击的量子密钥分发系统,包括发送端和接收端,所述发送端包括产生光子的单光子源及编码模块,单光子源SPS发出的光子经编码模块编码;所述接收端包括解码模块、等比例耦合器C2、第一不等臂耦合器C21、第二不等臂耦合器C22,探测器D01、D11、D02、D12;所述解码模块的输出端与等比例耦合器C2的输入端连接,等比例耦合器C2的一输出端与第一不等臂耦合器C21的输入端连接,等比例耦合器C2的另一输出端与第二不等臂耦合器C22的输入端连接,所述第一不等臂耦合器C21分别连接探测器D01、D11;第二不等臂耦合器C22分别连接探测器D02、D12。
所述第一不等臂耦合器C21、第二不等臂耦合器C22的分束比为,其中或,式中是使探测器Di1发生响应的触发脉冲的功率下限,是使探测器Di2不发生响应的触发脉冲的功率上限,为0或1。
所述阻止致盲攻击的条件为或,其中式中是使探测器Di1发生响应的触发脉冲的功率下限,是使探测器Di2发生响应的触发脉冲的功率上限,其中为0或1。
有益效果:
本发明通过改变接收端的光学解码单元的结构来抵御致盲攻击,本发明可以有效的抵御致盲攻击,同时,对原始通信系统的影响很小。
附图说明
图1为现有技术的量子密钥分发系统示意图;
图2为本发明实施例一的量子密钥分发系统示意图;
图3为本发明实施例二的量子密钥分发系统示意图;
图4为本发明实施例三的量子密钥分发系统示意图。
具体实施方式
实施例一
如图2所示,一种抵御致盲攻击的量子密钥分发系统,包括Alice发送端和Bob接收端,所述Alice发送端包括产生光子的单光子源SPS及编码模块,单光子源发出的光子信息经编码模块编码;所述Bob接收端包括不等臂耦合器C1、第一接收端Bob1和第二接收端Bob2,所述Alice发送端中编码后的光子通过不等臂耦合器C1分别发送到第一接收端Bob1、第二接收端Bob2。即单光子源SPS的输出端与编码模块的输入端连接;编码模块的输出端与不等臂耦合器C1的输入端连接,不等臂耦合器C1的一输出端与第一接收端Bob1的输入端连接,另一输出端与第二接收端Bob2的输入端连接。
所述第一接收端Bob1包括第一解码模块、第一耦合器C11和探测器D01、D11,所述不等臂耦合器C1的一输出端与第一解码模块的输入端连接,第一解码模块的输出端与第一耦合器C11的输入端连接,第一耦合器C11的输出端分别与探测器D01、D11连接;
所述第二接收端Bob2包括第二解码模块、第二耦合器C12和探测器D02、D12,所述不等臂耦合器C1的另一输出端与第二解码模块的输入端连接,第二解码模块的输出端与第二耦合器C12的输入端连接,第二耦合器C12的输出端分别与探测器D02、D12连接;
其中第一耦合器C11、第二耦合器C12的分束比为1:1;不等臂耦合器C1的分束比为。
其工作原理为,在Alice发送端,单光子源SPS产生一个光子,该光子被编码模块编码并携带了一个比特的信息。在Bob接收端,通过不等臂耦合器C1,将光子以不同的概率发送到第一接收端Bob1、第二接收端Bob2,第一接收端Bob1、第二接收端Bob2与图1中的系统一致。不等臂耦合器C1的分束比为,则第一接收端Bob1、第二接收端Bob2得到光子的概率分别为和,通过第一、第二解码模块解码后,光子可以分别被探测器D01、D11、D02、D12探测并记录来产生密钥。
如果窃听者Eve采用致盲攻击,那么致盲光会同时通过两个接收端(第一接收端Bob1、第二接收端Bob2),被致盲光所引发的探测器响应不同于不存在窃听者Eve时的单光子所引发的探测器响应。
假设能够随意调整致盲光的功率,并且实施致盲攻击,包括以下几种情况:
1)没有探测器被致盲。在这个条件下,,没有一个探测器可以被致盲,四个探测器皆会产生一门一响应的现象,其中是通过探测器Di的光功率,是使探测器Di致盲的光功率阈值,为01、02、11或12。
2)部分探测器被致盲。如果输入部分探测器的光功率满足,那么部分探测器将会被致盲,并且产生一个控制下的响应。其中是通过探测器Di的光功率,是使探测器Di致盲的光功率阈值,为01、02、11或12。
3)全部探测器被致盲。如果输入探测器的光功率都满足此不等式,那么探测器将会全部被致盲。其中是通过探测器Di的光功率,是使探测器Di致盲的光功率阈值,为01、02、11或12。
以上分析未考虑过触发脉冲,如果将触发脉冲和致盲光一起考虑的话,对本实施例的系统实施致盲攻击将会更加困难。在1)和2)这两种情况下,没必要考虑触发脉冲,因为从探测器响应的异常可以获知致盲攻击的存在。下面分析第3)种情况。
要想成功的实施致盲攻击,触发脉冲的功率不是任意的,它必须满足如下条件:(1),
式子(1)表示的是触发脉冲功率的关系,其中是使探测器Di一定发生响应的触发脉冲的功率下限,是使探测器Di不发生响应的触发脉冲的功率上限。则如果想成功的攻击本实施例的系统,那么通过探测器D01、D02的触发脉冲的功率应该满足如下不等式:
(2)
(3)
通过探测器D01的连续光和致盲光的功率之和必须在如下范围内:
因此,通过探测器D02的连续光和脉冲光的功率之和必须在如下范围内:
从不等式(3)可以得到:
所以,阻止致盲攻击的条件是最后两个范围无交集,即
或(4)
若(4)式可以被满足,那么探测器D01和D02不能同时被操控;此分析也适用于探测器D11和D12。
在本实施例中,针对具体的系统,探测器的相关参数都可以测出,则值可以求出。可以假设四个探测器的参数一样,那么根据(4)式可以求出或,此表达式意味着不等臂耦合器的分束比的范围是(0,1/2)或(2,),也就是不等臂耦合器的分束比是大于0小于1/2或大于2小于正无穷;即1:9,1:4,3:7,7:3,4:1,9:1等等都是合适的分束比。
实施例二
如图3所示,一种抵御致盲攻击的量子密钥分发系统,包括发送端和接收端,所述发送端包括产生光子的单光子源及编码模块,单光子源发出的光子经编码模块编码;所述接收端包括解码模块、等比例耦合器C2、第一不等臂耦合器C21、第二不等臂耦合器C22,探测器D01、D11、D02、D12;解码模块的输出端与等比例耦合器C2的输入端连接,等比例耦合器C2的一输出端与第一不等臂耦合器C21的输入端连接,等比例耦合器C2的另一输出端与第二不等臂耦合器C22的输入端连接,所述第一不等臂耦合器C21分别连接探测器D01、D11;第二不等臂耦合器C22分别连接探测器D02、D12。在本实施例中其对致盲攻击的分析与实施例一一致。
在本实施例中,针对具体的系统,探测器的相关参数都可以测出,则值可以求出。可以假设四个探测器的参数一样,那么根据(4)式可以求出或,此表达式意味着不等臂耦合器的分束比的范围是(0,1/2)或(2,),也就是不等臂耦合器的分束比是大于0小于1/2或大于2小于正无穷;即1:9,1:4,3:7,7:3,4:1,9:1等等都是合适的分束比。
实施例三
如图4所示,一种抵御致盲攻击的量子密钥分发系统,包括发送端和接收端,发送端包括产生光子的单光子源及编码模块,单光子源发出的光子经编码模块编码;接收端包括不等臂耦合器C3、第一解码模块、第二解码模块、第一延迟线DL1、第二延迟线DL2、探测器D0和探测器D1,发送端通过不等臂耦合器C3将光子信息分别发送至到第一解码模块和第二解码模块;第一解码模块的输出端通过等臂耦合器与第一延迟线DL1连接,继而与探测器D1连接;第二解码模块的输出端通过等臂耦合器与第二延迟线DL2连接,继而与探测器D2连接。
Claims (5)
1.一种抵御致盲攻击的量子密钥分发系统,包括发送端和接收端,所述发送端包括产生光子的单光子源SPS及编码模块,单光子源SPS发出的光子信息经编码模块编码;其特征在于所述接收端包括不等臂耦合器C1、第一接收端和第二接收端,所述编码后的光子信息通过不等臂耦合器C1分别发送到第一接收端、第二接收端;所述第一接收端包括第一解码模块、第一耦合器C11和探测器D01,D11,所述不等臂耦合器C1的一输出端与第一解码模块的输入端连接,第一解码模块的输出端与第一耦合器C11的输入端连接,第一耦合器C11的输出端分别与探测器D01、D11连接;
所述第二接收端包括第二解码模块、第二耦合器C12和探测器D02、D12,所述不等臂耦合器C1的另一输出端与第二解码模块的输入端连接,第二解码模块的输出端与第二耦合器C12的输入端连接,第二耦合器C12的输出端分别与探测器D02、D12连接;
所述第一耦合器C11、第二耦合器C12的分束比为1:1。
2.根据权利要求1所述的抵御致盲攻击的量子密钥分发系统,其特征在于,所述不等臂耦合器C1的分束比为1:m,其中m>2Pnever,i2/Palways,i1或m<Palways,i2/2Pnever,i1,式中Palways,i1是使探测器Di1发生响应的触发脉冲的功率下限,Pnever,i2是使探测器Di2不发生响应的触发脉冲的功率上限,i为0或1。
3.根据权利要求2所述的抵御致盲攻击的量子密钥分发系统,其特征在于,该系统执行阻止致盲攻击的条件为:mPalways,i1>2Pnever,i2或2mPnever,i1<Palways,i2,其中式中Palways,i1是使探测器Di1发生响应的触发脉冲的功率下限,Pnever,i2是使探测器Di2不发生响应的触发脉冲的功率上限,i为0或1。
4.一种抵御致盲攻击的量子密钥分发系统,包括发送端和接收端,所述发送端包括产生光子的单光子源及编码模块,单光子源SPS发出的光子经编码模块编码;其特征在于所述接收端包括解码模块、等比例耦合器C2、第一不等臂耦合器C21、第二不等臂耦合器C22,探测器D01、D11、D02、D12;所述解码模块的输出端与等比例耦合器C2的输入端连接,等比例耦合器C2的一输出端与第一不等臂耦合器C21的输入端连接,等比例耦合器C2的另一输出端与第二不等臂耦合器C22的输入端连接,所述第一不等臂耦合器C21分别连接探测器D01、D11;第二不等臂耦合器C22分别连接探测器D02、D12;
所述第一不等臂耦合器C21、第二不等臂耦合器C22的分束比为1:m,其中m>2Pnever,i2/Palways,i1或m<Palways,i2/2Pnever,i1,式中Palways,i1是使探测器Di1发生响应的触发脉冲的功率下限,Pnever,i2是使探测器Di2不发生响应的触发脉冲的功率上限,i为0或1。
5.根据权利要求4所述的抵御致盲攻击的量子密钥分发系统,其特征在于,该系统执行阻止致盲攻击的条件为:mPalways,i1>2Pnever,i2或2mPnever,i1<Palways,i2,其中式中Palways,i1是使探测器Di1发生响应的触发脉冲的功率下限,Pnever,i2是使探测器Di2不发生响应的触发脉冲的功率上限,i为0或1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210229296.5A CN102739395B (zh) | 2012-07-04 | 2012-07-04 | 一种抵御致盲攻击的量子密钥分发系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210229296.5A CN102739395B (zh) | 2012-07-04 | 2012-07-04 | 一种抵御致盲攻击的量子密钥分发系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102739395A CN102739395A (zh) | 2012-10-17 |
CN102739395B true CN102739395B (zh) | 2016-01-20 |
Family
ID=46994240
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210229296.5A Active CN102739395B (zh) | 2012-07-04 | 2012-07-04 | 一种抵御致盲攻击的量子密钥分发系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102739395B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103248475A (zh) * | 2013-04-23 | 2013-08-14 | 安徽问天量子科技股份有限公司 | 带有强光编码的量子密钥传输方法及装置 |
CN104215328A (zh) * | 2014-09-24 | 2014-12-17 | 安徽问天量子科技股份有限公司 | 单光子探测器强光致盲监测装置及方法 |
CN105049200B (zh) * | 2015-08-14 | 2018-06-19 | 清华大学 | 量子密钥分发系统的数据后处理方法 |
CN107689829A (zh) * | 2016-08-04 | 2018-02-13 | 安徽问天量子科技股份有限公司 | 单光子探测器探测致盲攻击的监测装置与方法 |
EP3503457B1 (en) * | 2017-12-22 | 2020-08-12 | ID Quantique S.A. | Method and device for recognizing blinding attacks in a quantum encrypted channel |
CN110535640B (zh) * | 2019-08-21 | 2021-10-01 | 中国科学技术大学 | 一种探测器控制攻击的检测方法及系统 |
CN110726483B (zh) * | 2019-09-30 | 2021-10-08 | 安徽问天量子科技股份有限公司 | 抵御雪崩过渡区攻击的装置及方法 |
TWI808317B (zh) * | 2020-04-01 | 2023-07-11 | 阿證科技股份有限公司 | 用於金鑰管理機制的抗量子運算之系統 |
CN115694792A (zh) * | 2021-10-09 | 2023-02-03 | 科大国盾量子技术股份有限公司 | 可检测强脉冲光致盲攻击的方法、装置及接收端 |
CN115801219B (zh) * | 2022-10-09 | 2023-10-31 | 科大国盾量子技术股份有限公司 | 用于qkd系统的脉冲光致盲攻击防御方法及系统 |
-
2012
- 2012-07-04 CN CN201210229296.5A patent/CN102739395B/zh active Active
Non-Patent Citations (2)
Title |
---|
光纤量子密钥分配关键技术研究;王双;《中国科学技术大学博士学位论》;20110812;全文 * |
量子密钥分发验证系统的研究;冯蔚;《电子科技大学硕士学位论文》;20101103;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN102739395A (zh) | 2012-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102739395B (zh) | 一种抵御致盲攻击的量子密钥分发系统 | |
CN103890712B (zh) | 用于随机数产生器的具有磁阻元件的熵源 | |
Wang et al. | Practical decoy-state method in quantum key distribution with a heralded single-photon source | |
Castelletto et al. | Reduced deadtime and higher rate photon-counting detection using a multiplexed detector array | |
CN104168264B (zh) | 一种低成本、高安全性物理不可克隆函数电路 | |
Hai-Qiang et al. | A random number generator based on quantum entangled photon pairs | |
CN114448621B (zh) | 一种多方双场量子密钥分发协议实现方法及系统 | |
CN105162584A (zh) | 一种量子密钥分发系统及方法 | |
CN110086614A (zh) | 一种使用标记单光子源的量子数字签名方法 | |
CN107872316A (zh) | 一种改进的基于衰减激光光源的被动式诱骗态qkd系统 | |
de la Torre et al. | Randomness in post-selected events | |
CN104360605B (zh) | 一种基于延迟链复用的PUFs电路 | |
CN103166965A (zh) | 一种基于子空间属性的多源网络编码污染防御方法 | |
Singh et al. | A novel approach for the detection of DDoS attacks in SDN using information theory metric | |
Kun et al. | Network security situation evaluation method based on attack intention recognition | |
Wang et al. | Decoy-state theory for the heralded single-photon source with intensity fluctuations | |
Fei et al. | Practical attacks on decoy-state quantum-key-distribution systems with detector efficiency mismatch | |
Liu et al. | A novel data streaming method detecting superpoints | |
Xiangyan et al. | The research and improving for multi-pattern string matching algorithm | |
CN103618599B (zh) | 数据集加密前处理方法 | |
Lu et al. | Error rate estimation in quantum key distribution with finite resources | |
Abdulameer et al. | Enhancement of security for free space optics based on reconfigurable chaotic technique | |
Lawson et al. | Statistical frameworks for detecting tunnelling in cyber defence using big data | |
Abdul Khir et al. | Weak+ Vacuum and one decoy states with two way quantum key distribution protocol | |
Sulimany et al. | High-dimensional quantum key distribution with scrambled time-bin encoding |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |