CN105991285A - 用于量子密钥分发过程的身份认证方法、装置及系统 - Google Patents
用于量子密钥分发过程的身份认证方法、装置及系统 Download PDFInfo
- Publication number
- CN105991285A CN105991285A CN201510084941.2A CN201510084941A CN105991285A CN 105991285 A CN105991285 A CN 105991285A CN 201510084941 A CN201510084941 A CN 201510084941A CN 105991285 A CN105991285 A CN 105991285A
- Authority
- CN
- China
- Prior art keywords
- key
- quantum
- information
- authentication
- distribution process
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
- H04L63/064—Hierarchical key distribution, e.g. by multi-tier trusted parties
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0855—Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
- Mobile Radio Communication Systems (AREA)
- Collating Specific Patterns (AREA)
Abstract
本申请公开了一种用于量子密钥分发过程的身份认证方法,同时公开了另外两种用于量子密钥分发过程的身份认证方法及相应装置,以及一种用于量子密钥分发过程的身份认证系统。所述方法包括:发送方根据基矢选择规则选择身份认证比特串的制备基、并采用不同波长发送身份认证比特串和密钥比特串的量子态;接收方当测量得到的身份认证信息与基矢选择规则相符时,发送加密的预置共享密钥,否则结束量子密钥分发过程;发送方解密收到的密文并判断是否与本地的预置共享密钥一致,若不一致则结束量子密钥分发过程。采用本技术方案,可以在量子密钥分发过程中有效防御中间人攻击和DDoS攻击,保障量子密钥分发过程的安全性,而且不会造成身份识别率及量子密钥分发量的降低。
Description
技术领域
本申请涉及身份认证技术,具体涉及一种用于量子密钥分发过程的身份认证方法。本申请同时涉及另外两种用于量子密钥分发过程的身份认证方法及相应装置,以及一种用于量子密钥分发过程的身份认证系统。
背景技术
量子密码作为量子力学和密码学的交叉产物,其安全性由量子力学基本原理保证,与攻击者的计算能力和存储能力无关,被证明具有无条件安全性和对窃听者的可检测性。最初提出的量子密钥分配协议(如BB84)虽然能够检测出窃听者对密钥的窃取操作,但是这些协议没有提供有效的身份认证机制。
身份认证是保证网络安全的一个重要环节,通过认证可以保障通信双方的真实性、消息的完整性和来源可靠性,以防止非法方对信息进行伪造、修改和延迟等攻击。由于传统的量子密钥分配协议不具备有效的身份认证机制,因此可能在量子密钥分发过程中受到中间人攻击或者分布式拒绝服务(DistributedDenial of Service—DDoS)攻击。
针对上述问题,现有技术提出了如下两种解决方案:
(一)M.Dusek等认为在通信过程中不需要认证全部的经典信息,仅需要对影响正确判断量子态错误率的经典信息进行认证,其他的经典信息不需要认证,即使这些信息被修改也不会影响到安全。因此M.Dusek提出了结合经典消息认证算法的量子身份认证协议,其实质就是用经典的认证算法对尽量少的经典消息进行认证。
(二)采用带身份认证的BB84协议。该协议与原BB84协议的主要不同点是将随机发送的量子比特串中某些比特位设定为特定的认证密钥位,量子比特串中每4个比特位中有一个是特定的认证密钥位,其具体的位置由认证密钥决定。通过此认证位的比特所代表的测量基矢以及光量子的偏振态来实现通信双方的身份认证,认证位的量子态信息不可随机发送,而应根据特定的规则由双方共享的认证密钥决定,同时量子力学基本原理又保证了绝对安全的密钥分配。
上述两种方案由于都采用了身份认证机制,在一定程度上可以加强量子密钥分发过程的安全性,但是各自都存在一定的缺陷:
(一)M.Dusek方案,通信双方事先共享的认证密钥数量有限,易遭受中间人攻击和DDOS攻击;而且该方案没有充分利用量子的优越性,依然采用的是经典认证技术,存在被破解的风险。
(二)带身份认证的BB84协议虽然将共享认证密钥信息以量子态形式发送,提高了密钥分发的安全性,但是由于该技术方案假设发送端的认证密钥量子态都能传输到接收端,接收端能按预设的认证密钥选择相应测量基去探测,探测结果一致就通过,否则认为对方是不合法的,终止量子密钥分发过程。该方案没有考虑光子在实际传输过程中的衰减(即:光子不一定能传输到对方,自然无法保证量子态的一致性),也就是说该技术方案没有提供对信道衰减的容错能力,导致身份识别率以及量子密钥分发量的降低。
发明内容
本申请的一种用于量子密钥分发过程的身份认证方法,不仅提供了一种在量子密钥分发过程中进行身份认证的新思路,而且可以有效解决现有身份认证技术易遭受攻击、以及导致量子密钥分发量降低的问题。本申请另外提供两种用于量子密钥分发过程的身份认证方法及装置,以及一种用于量子密钥分发过程的身份认证系统。
本申请提供一种用于量子密钥分发过程的身份认证方法,所述方法在参与量子密钥分发过程的收发双方量子通信设备中实施,包括:
发送方根据预先设定的基矢选择规则选择身份认证比特串的制备基、并采用不同波长发送身份认证比特串和随机生成的密钥比特串的量子态,所述身份认证比特串以随机的位置和长度穿插在所述密钥比特串中;
接收方根据所述不同波长和基矢选择规则,对接收的量子态进行测量,当测量得到的身份认证信息与所述基矢选择规则相符时,从所述身份认证信息中选取接收方认证密钥、并发送所述密钥的位置信息以及采用所述密钥加密的预置共享密钥,否则结束本次量子密钥分发过程;
发送方根据接收的所述位置信息选取相应的发送方认证密钥,并判断采用所述密钥对接收的密文进行解密后的信息是否与本地的预置共享密钥一致,若不一致则结束本次量子密钥分发过程。
可选的,当所述接收方测量得到的身份认证信息与所述基矢选择规则相符时,所述接收方还执行下述操作:
通过经典信道公开用于测量密钥量子态的测量基;
相应的,当所述发送方判断解密后的信息与本地的预置共享密钥一致时,所述发送方执行下述操作:
确定密钥量子态的正确测量基,筛选原始密钥;
通过经典信道公布所述密钥量子态的正确测量基;
相应的,在上述公布所述密钥量子态的正确测量基的步骤之后,执行下述操作:
接收方筛选原始密钥;以及,
收发双方通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
可选的,在发送方发送身份认证比特串和随机生成的密钥比特串的量子态之前,执行下述操作:
收发双方通过经典信道,利用预置的账户信息与对端设备相互进行身份验证,若其中任一设备未通过所述身份验证,则结束本次量子密钥分发过程。
可选的,所述预置的账户信息包括:身份信息和证书。
可选的,所述预先设定的基矢选择规则包括:
根据身份验证比特在量子态信息中的位置,选择相应的制备基或者测量基。
可选的,所述根据身份验证比特在量子态信息中的位置,选择相应的制备基或者测量基,具体是指:
根据每个身份验证比特在量子态信息中的位置信息与4取模的不同结果,选择相应的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
可选的,所述接收方根据所述不同波长和基矢选择规则,对接收的量子态进行测量,包括:
根据所述不同波长,区分身份认证量子态信息和密钥量子态信息;
按照所述预先设定的基矢选择规则选择身份认证量子态信息的测量基;
使用所选测量基测量所述身份认证量子态信息,并剔除其中未探测到光子的部分,获取所述测量得到的身份认证信息。
可选的,所述接收方测量得到的身份认证信息与所述基矢选择规则相符是指,所述接收方测量得到的身份认证信息与遵循所述基矢选择规则的预期信息的差异,小于预先设定的阈值。
可选的,所述接收方从所述身份认证信息中选取接收方认证密钥,包括:
所述接收方将所述身份认证信息作为所述接收方认证密钥;或者,
所述接收方从所述身份认证信息中随机选择处于不同位置的比特,并将所选比特组成的比特串作为所述接收方认证密钥。
可选的,所述接收方采用所述接收方认证密钥加密的信息不仅包括所述预置共享密钥,还包括本地生成的辅助认证信息;
相应的,发送方采用发送方认证密钥对接收的密文进行解密是指,所述发送方采用所述发送方认证密钥解密接收到的密文,获取解密后的预置共享密钥和解密后的辅助认证信息;
相应的,所述发送方判断解密后的信息是否与本地的预置共享密钥一致是指,所述发送方判断解密后的预置共享密钥是否与本地的预置共享密钥一致。
可选的,当所述发送方判断解密后的预置共享密钥是否与本地的预置共享密钥一致的结果为是时,还执行下述操作:
所述发送方采用预设策略加密所述通过解密操作获取的辅助认证信息的变体;
并通过经典信道发送执行上述加密操作后的密文;
相应的,所述接收方在接收所述正确测量基和所述密文后,执行下述操作:
采用与所述预设策略对应的方式,解密接收到的密文;
判断执行所述解密操作后得到的信息是否与所述本地生成的辅助认证信息的变体一致;
若一致,则根据接收到的所述正确测量基执行所述筛选原始密钥的步骤,并公布部分密钥量子态的测量结果,否则结束本次量子密钥分发过程。
可选的,所述预设策略包括:
采用本地的预置共享密钥执行所述加密操作;或者,
采用所述发送方认证密钥执行所述加密操作。
可选的,所述辅助认证信息的变体包括:
所述辅助认证信息本身;或者,
采用预设的数学变换方法处理所述辅助认证信息得到的结果。
可选的,所述发送方根据所述接收方公布的部分密钥量子态的测量结果估算误码率后,采用所述发送方认证密钥加密所述误码率,并将加密后的信息发送给所述接收方;
相应的,所述接收方采用所述接收方认证密钥解密接收到的密文,获取解密后的误码率。
此外,本申请还提供另一种用于量子密钥分发过程的身份认证方法,所述方法在参与量子密钥分发过程的发送方量子通信设备上实施,包括:
根据预先设定的基矢选择规则选择身份认证比特串的制备基、并采用预先设定的不同波长向参与量子密钥分发过程的对端设备发送身份认证比特串和随机生成的密钥比特串的量子态,所述身份认证比特串以随机的位置和长度穿插在所述密钥比特串中;
接收所述对端设备返回的认证密钥位置信息和待验证密文;
根据所述位置信息和已发送的量子态信息,选取认证密钥,并采用所述认证密钥对接收的待验证密文进行解密;
判断解密后的信息是否与本地的预置共享密钥一致;若否,则结束本次量子密钥分发过程。
可选的,所述对端设备返回的信息不仅包括:认证密钥位置信息和待验证密文,还包括:测量密钥量子态所采用的测量基;
相应的,当所述判断解密后的信息是否与本地的预置共享密钥一致的结果为是时,执行下述操作:
确定密钥量子态的正确测量基,并筛选原始密钥;
通过经典信道公布所述密钥量子态的正确测量基;
通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
可选的,在所述发送身份认证比特串和随机生成的密钥密特串的量子态之前,执行下述操作:
向所述对端设备发送量子密钥协商请求,所述请求中包含发送方的账户信息;
接收所述对端设备发送的账户信息;
根据接收到的所述账户信息验证所述对端设备的身份,若验证失败,结束本次量子密钥分发过程。
可选的,所述预先设定的基矢选择规则包括:
根据身份验证比特在量子态信息中的位置,选择相应的制备基。
可选的,所述根据身份验证比特在量子态信息中的位置,选择相应的制备基,具体是指:
根据每个身份验证比特在量子态信息中的位置信息与4取模的不同结果,选择相应的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
相应的,本申请还提供一种用于量子密钥分发过程的身份认证装置,所述装置部署在参与量子密钥分发过程的发送方量子通信设备上,包括:
量子态发送单元,用于根据预先设定的基矢选择规则选择身份认证比特串的制备基、并采用预先设定的不同波长向参与量子密钥分发过程的对端设备发送身份认证比特串和随机生成的密钥比特串的量子态,所述身份认证比特串以随机的位置和长度穿插在所述密钥比特串中;
响应信息接收单元,用于接收所述对端设备返回的认证密钥位置信息和待验证密文;
信息解密单元,用于根据所述位置信息和已发送的量子态信息,选取认证密钥,并采用所述认证密钥对接收的待验证密文进行解密;
发送方认证判断单元,用于判断解密后的信息是否与本地的预置共享密钥一致;若否,则结束本次量子密钥分发过程。
可选的,所述响应信息接收单元接收到的信息不仅包括:认证密钥位置信息和待验证密文,还包括:测量密钥量子态所采用的测量基;
相应的,所述装置还包括:
原始密钥筛选单元,用于当所述认证判断单元的输出结果为是时,确定密钥量子态的正确测量基,并筛选原始密钥;
正确测量基公布单元,用于通过经典信道公布所述密钥量子态的正确测量基;
发送方量子密钥获取单元,用于通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
可选的,所述装置还包括:
协商请求发送单元,用于向所述对端设备发送量子密钥协商请求,所述请求中包含发送方的账户信息;
账户信息接收单元,用于接收所述对端设备发送的账户信息;
第一身份认证单元,用于根据所述账户信息验证所述对端设备的身份,若验证失败,结束本次量子密钥分发过程。
可选的,所述量子态发送单元采用的预先设定的基矢选择规则包括:根据身份验证比特在量子态信息中的位置,选择相应的制备基。
可选的,所述量子态发送单元采用的预先设定的基矢选择规则是指,根据每个身份验证比特在量子态信息中的位置信息与4取模的不同结果,选择相应的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
此外,本申请还提供第三种用于量子密钥分发过程的身份认证方法,所述方法在参与量子密钥分发过程的接收方量子通信设备上实施,包括:
接收参与量子密钥分发过程的对端设备发送的量子态;
按照预先设定的不同波长和基矢选择规则,对接收的量子态进行测量,并根据测量出的结果获取身份认证信息;
判断所述身份认证信息与所述基矢选择规则是否相符;
若是,从所述身份认证信息中选取认证密钥、并向所述对端设备发送所述认证密钥的位置信息以及采用所述认证密钥加密的预置共享密钥;
若否,结束本次量子密钥分发过程。
可选的,当所述判断所述身份认证信息与所述基矢选择规则是否相符的结果为是时,还执行下述操作:
通过经典信道公开测量密钥量子态所采用的测量基;
相应的,所述方法还包括:
接收所述对端设备通过经典信道发送的所述密钥量子态的正确测量基;
筛选原始密钥,并通过获取误码率、纠错和隐私放大过程,获取最终的共享量子密钥。
可选的,在所述接收参与量子密钥分发过程的对端设备发送的量子态之前,执行下述操作:
接收所述对端设备发送的密钥协商请求;
根据所述请求中包含的账户信息验证所述对端设备的身份,若验证失败,结束本次量子密钥分发过程,否则向所述对端设备发送接收方的账户信息。
可选的,所述预先设定的基矢选择规则包括:
根据身份认证比特在量子态信息中的位置,选择相应的测量基。
可选的,所述根据身份验证比特在量子态信息中的位置,选择相应的测量基,具体是指:
根据每个身份验证比特在量子态信息中的位置信息与4取模的不同结果,选择相应的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
可选的,所述按照预先设定的不同波长和基矢选择规则,对接收的量子态进行测量,并根据测量出的结果获取身份认证信息,包括:
根据所述预先设定的不同波长,区分身份认证量子态信息和密钥量子态信息;
按照所述预先设定的基矢选择规则选择身份认证量子态信息的测量基;
使用所选测量基测量所述身份认证量子态信息,并剔除其中未探测到光子的部分,获取所述身份认证信息。
可选的,所述从所述身份认证信息中选取认证密钥,包括:
选取所述身份认证信息作为所述认证密钥;或者,
从所述身份认证信息中随机选择处于不同位置的比特,并将所选比特组成的比特串作为所述认证密钥。
相应的,本申请还提供一种用于量子密钥分发过程的身份认证装置,所述装置部署在参与量子密钥分发过程的接收方量子通信设备上,包括:
量子态接收单元,用于接收参与量子密钥分发过程的对端设备发送的量子态;
量子态测量单元,用于按照预先设定的不同波长和基矢选择规则,对接收的量子态进行测量,并根据测量出的结果获取身份认证信息;
接收方认证判断单元,用于判断所述身份认证信息与所述基矢选择规则是否相符,若否,则结束本次量子密钥分发过程;
信息发送单元,用于当所述接收方认证判断单元的输出为是时,从所述身份认证信息中选取认证密钥、并向所述对端设备发送所述认证密钥的位置信息以及采用所述认证密钥加密的预置共享密钥。
可选的,所述装置还包括:
测量基公布单元,用于当所述接收方认证判断单元的输出为是时,通过经典信道公开测量密钥量子态所采用的测量基;
相应的,所述装置还包括:
正确测量基接收单元,用于接收所述对端设备通过经典信道发送的所述密钥量子态的正确测量基;
接收方量子密钥获取单元,用于筛选原始密钥,并通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
可选的,所述装置还包括:
协商请求接收单元,用于接收所述对端设备发送的密钥协商请求;
第二身份认证单元,用于根据所述请求中包含的账户信息验证所述对端设备的身份,若验证失败,结束本次量子密钥分发过程,否则向所述对端设备发送接收方的账户信息。
可选的,所述量子态测量单元采用的预先设定的基矢选择规则包括:根据身份认证比特在量子态信息中的位置,选择相应的制备基。
可选的,所述量子态测量单元采用的预先设定的基矢选择规则是指,根据每个身份认证比特在量子态信息中的位置信息与4取模的不同结果,选择相应的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
可选的,所述量子态测量单元包括:
信息区分子单元,用于根据所述预先设定的不同波长,区分身份认证量子态信息和密钥量子态信息;
身份认证测量基选择子单元,用于按照所述预先设定的基矢选择规则选择身份认证量子态信息的测量基;
身份认证信息获取子单元,用于使用所选测量基测量所述身份认证量子态信息,并剔除其中未探测到光子的部分,获取所述身份认证信息。
可选的,所述信息发送单元包括:
认证密钥选取子单元,用于从所述身份认证信息中选取认证密钥;
信息发送子单元,用于向所述对端设备发送所述认证密钥的位置信息以及采用所述认证密钥加密的预置共享密钥;
其中,所述认证密钥选取子单元具体用于,
选取所述身份认证信息作为所述认证密钥;或者,
从所述身份认证信息中随机选择处于不同位置的比特,并将所选比特组成的比特串作为所述认证密钥。
此外,本申请还提供一种用于量子密钥分发过程的身份认证系统,包括:如上述任一项所述的部署于发送方量子通信设备的身份认证装置、以及如上述任一项所述的部署于接收方量子通信设备的身份认证装置;
所述部署于收发双方量子通信设备的身份认证装置,预置了相同的基矢选择规则、相同的共享密钥,并采用相同的、用于区分身份认证信息和密钥信息的波长设置。
与现有技术相比,本申请具有以下优点:
本申请提供的一种用于量子密钥分发过程的身份认证方法,采用在密钥量子态中随机穿插身份认证信息量子态、以及利用特定波长来区分量子密钥信息和身份认证信息的方式,当参与量子密钥分发过程的量子通信设备检测到身份认证信息与双方预先设定的基矢选择规则不相符、或者检测到双方的预置共享密钥不一致时,则判定对端设备未通过身份认证并结束本次的量子密钥分发过程。上述技术方案,实现了量子态零知识证明的身份验证方法,可以在量子密钥分发过程中实时地进行身份验证,从而有效防御中间人攻击和DDOS攻击,保障了量子密钥分发过程的安全性,而且不会造成身份识别率及量子密钥分发量的降低。
附图说明
图1是本申请的一种用于量子密钥分发过程的身份认证方法的实施例的流程图;
图2是本实施例提供的接收方根据测量结果验证发送方身份的处理流程图;
图3是本申请的另一种用于量子密钥分发过程的身份认证方法的实施例的流程图;
图4是本申请的一种用于量子密钥分发过程的身份认证装置的实施例示意图;
图5是本申请的第三种用于量子密钥分发过程的身份认证方法的实施例的流程图;
图6是本申请的一种用于量子密钥分发过程的身份认证装置的实施例示意图;
图7是本申请的一种用于量子密钥分发过程的身份认证系统的实施例示意图;
图8是本实施例提供的身份认证系统的交互处理流程示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
在本申请中,分别提供了一种用于量子密钥分发过程的身份认证方法、另外两种用于量子密钥分发过程的身份认证方法以及相应的装置、以及一种用于量子密钥分发过程的身份认证系统,在下面的实施例中逐一进行详细说明。
请参考图1,其为本申请的一种用于量子密钥分发过程的身份认证方法的实施例的流程图,所述方法在参与量子密钥分发过程的收发双方量子通信设备中实施。在详细描述本实施例的具体步骤之前,先对本技术方案涉及的收发双方量子通信设备作简要说明。
本技术方案在量子密钥分发过程中动态地对参与分发过程的双方量子通信设备的身份进行验证。其中,选取制备基向对端设备发送量子态信息的设备,即通常所述的Alice一方,在本技术方案中称为发送方量子通信设备,简称发送方;选取测量基对接收到的量子态信息进行测量的设备,即通常所述的Bob一方,在本技术方案中称为接收方量子通信设备,简称接收方。下面对本实施例作详细说明。
所述用于量子密钥分发过程的身份认证方法包括如下步骤:
步骤101:发送方根据预先设定的基矢选择规则选择身份认证比特串的制备基、并采用不同波长发送身份认证比特串和随机生成的密钥比特串的量子态,所述身份认证比特串以随机的位置和长度穿插在所述密钥比特串中。
本实施例提供的技术方案,可以在量子密钥分发过程(也称为量子密钥协商过程)中动态地进行身份认证。同时为了避免在不合法的量子通信设备之间执行量子密钥分发过程,本实施例提供了一种优选实施方式:在发送方启动量子密钥分发过程之前,收发双发的量子通信设备先通过经典信道对对方设备的身份进行验证,只有双方设备都通过验证,才能够继续后续的量子密钥分发过程。
具体说,量子密钥协商过程的发起方,即本申请所述的发送方,可以首先发起量子密钥协商请求,所述请求中包含所述发送方的账户信息,所述账户信息可以包含发送方的身份信息和签名证书。参与量子密钥协商过程的对端设备,即本申请所述的接收方收到上述账户信息后,用其中的身份信息对所述证书进行验证,若通过验证,则向发送方返回响应信息,其中包含接收方的账户信息,若未通过验证,则结束本次量子密钥分发过程。
同样的道理,所述发送方接受来自所述接收方的账户信息后,可以采用上述同样的方式对接收方身份进行验证,若通过验证,则可以执行后续的量子密钥分发过程,否则,结束本次量子密钥分发过程。
若发送方和接收方都通过了上述身份验证过程,则继续后续的量子密钥分发过程。本技术方案为了在量子密钥分发过程中动态地进行身份验证,收发双方预置了相同的共享密钥,发送方在密钥比特串的任意位置穿插长度随机的身份认证比特串,并且采用预先设定的不同波长区分上述两种信息的量子态(简称密钥量子态和身份认证量子态),其中,身份认证量子态对应的制备基遵循收发双发预置的基矢选择规则。
例如,发送方要在时间点t1、t2...tn发送长度为n的二进制比特串的量子态,该二进制比特串包含两部分,一部分是随机生成的经典二进制比特串,作为密钥比特串,另外一部分是与预先设定的基矢选择规则对应的身份认证比特串。发送方可以按照一定的策略选择小于n的随机数m,作为身份认证比特串的长度,然后再从1到n-m的自然数中随机选择自然数i,作为位于身份认证比特串之前的密钥比特串的长度,即,从位置i+1开始插入身份认证比特串,从而得到如下所示的二进制比特串,在该比特串中,xi+1…xi+m为身份认证比特串,其余的为密钥比特串信息:
x1,x2…xi,xi+1…xi+m,xi+m+1…xn(xi∈{0,1},=1,…,n-)
发送方在时间点t1、t2...tn发送上述二进制比特串的编码量子态给接收方,j1,j2,…ji,ji+1…ji+m,ji+m+1,…jn是发送方采用的制备基序列,其中,j1,j2,…ji和ji+m+1,…jn是密钥比特串所对应的随机量子态制备基,ji+1…ji+m是按照预先设定的基矢选择规则选取的身份认证比特串的量子态制备基。
相应的,在后续步骤102中,接收方采用测量基序列k1,k2…ki,ki+1…ki+m,ki+m+1…kn对接收的量子态进行测量,其中,k1,k2,…ki和ki+m+1,…kn为密钥量子态对应的随机量子态测量基,ki+1…ki+m为身份认证量子态对应的测量基,该测量基也是按照预先设定的基矢选择规则选取的。
在具体实施中,可以采用不同的策略设定收发双方设备遵循的基矢选择规则,例如,可以根据身份验证比特在量子态信息中的位置,选择相应的制备基或者测量基,在本实施例的一个具体例子中,设定了如下规则:根据每个身份验证比特在量子态信息中的位置信息与4取模的不同结果,选择相应的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
仍沿用上述对二进制比特串的描述方式,令i+m=l,那么在所述具体例子中,身份认证量子态所对应的制备基和测量基满足如下条件:
上面给出了预先设定的基矢选择规则的一个具体例子,在具体实施本技术方案时,可以为收发双方预置不同于上述规则的其他基矢选择规则,例如可以采用不同算法,只要收发双方采用同样的规则选择身份认证量子态的制备基和测量基,就都可以实现本申请的技术方案,都在本申请的保护范围之内。
在本步骤中,发送方根据预先设定的基矢选择规则选择身份认证比特串的量子态制备基,然后采用预先设定的不同波长承载身份认证比特串的量子态、以及随机生成的密钥比特串的量子态,并将上述量子态发送给参与量子密钥分发过程的对端设备。由于身份认证比特串以随机的位置和长度穿插在所述密钥比特串中,从而可以有效避免身份认证信息被窃听,避免量子密钥分发过程中的中间人攻击和DDoS攻击。
步骤102:接收方根据所述不同波长和基矢选择规则,对接收的量子态进行测量,当测量得到的身份认证信息与所述基矢选择规则相符时,从所述身份认证信息中选取接收方认证密钥、并发送所述密钥的位置信息以及采用所述密钥加密的预置共享密钥,否则结束本次量子密钥分发过程。
在发送方执行步骤101发送量子态信息后,收发双方可以通过交互过程根据身份验证量子态的测量结果以及双方预置的共享密钥的验证,完成收发双方的身份认证过程,然后再按照量子密钥分配协议继续后续的密钥协商过程。为了提高密钥分发的执行效率,减少交互次数,本实施例提供一种在密钥协商各阶段穿插进行身份认证的优选实施方式。
在本步骤中,接收方不仅完成常规的密钥量子态的测量,并且根据身份认证量子态信息的测量结果完成对发送方身份的验证。该处理过程包括子步骤102-1至102-7,下面结合图2作进一步说明。
步骤102-1:根据所述不同波长,区分身份认证量子态信息和密钥量子态信息。
由于发送方采用不同的波长发送身份认证量子态和密钥量子态,因此接收方可以按照与发送方同样的波长设置,从接收到的量子态信息中区分上述两种信息。
步骤102-2:随机选择密钥量子态信息的测量基,并按照预先设定的基矢选择规则选择身份认证量子态信息的测量基。
对于密钥量子态部分,可以依然按照量子密钥分配协议(例如BB84协议)随机选择测量基,对于身份验证量子态部分,则按照预先设定的基矢选择规则选择相应的测量基,关于这部分内容,在步骤101中已经进行了相关说明,此处不再赘述。
步骤102-3:测量接收到的量子态信息,获取身份认证信息。
本步骤测量密钥量子态,获取关于密钥信息的原始测量结果。
本步骤还使用在步骤102-2中按照预先设定的基矢选择规则选择的测量基,测量接收的身份认证量子态信息,考虑到量子信道可能存在衰减,因此将其中未探测到光子的部分剔除,获取测量得到的身份认证信息。
步骤102-4:判断测量得到的身份认证信息与预先设定的基矢选择规则是否相符,若相符执行步骤102-5,否则结束本次量子密钥分发过程。
由于参与量子密钥分发过程的收发双方,针对身份认证信息预置了相同的基矢选择规则,发送方遵循该规则选取制备基发送身份认证信息的量子态,接收方也遵循该规则选择测量相应量子态的测量基,因此,在剔除因为衰减而未探测到的光子后,接收方测量得到的身份认证信息应该与对应的预期信息是一致的。
对于接收方来说,如果测量得到的身份认证信息与对应的预期信息一致,可以认为发送方针对身份认证信息采用的基矢选择规则与自己是相同的,而只有身份合法的发送方才可能获知该规则,因此可以判定发送方通过身份认证。
考虑到在量子信道传输过程中,可能因为噪声干扰等因素,导致个别量子态的测量结果与预期不符,如果在这种情况下,认为发送方未通过身份认证,并结束本次量子密钥分发过程,那么会造成量子密钥分发量的无谓减少。考虑上述情况,同时也兼顾防御中间人攻击和DDoS攻击的需求,可以采取设定阈值的方式,即:如果接收方测量得到的身份认证信息与遵循所述基矢选择规则的预期信息的差异小于预先设定的阈值,例如,测量结果与预期信息不相符的比特位的个数小于预先设定的上限值,则接收方可以认为发送方通过身份认证。
步骤102-5:从身份认证信息中选取接收方认证密钥。
在上面的步骤102-4中,接收方已经验证了发送方的身份,接下来接收方需要向发送方证明自己身份的合法性,本技术方案采用了由发送方比对预置共享密钥的方式实现上述验证功能。接收方可以采用从量子态中获取的身份认证信息加密本地预置的共享密钥,并提供给发送方进行验证,也就是说直接采用身份认证信息作为所述接收方认证密钥IDkey。
为了避免恶意中间人或者攻击者也仿照上述方式采用窃取的身份认证信息对窃取的共享密钥进行加密传输,因此接收方可以不直接使用所述身份认证信息作为IDkey,而是从所述身份认证信息中随机选择处于不同位置的比特,并将所选比特组成的比特串作为所述接收方认证密钥IDkey。
步骤102-6:采用接收方认证密钥加密本地预置的共享密钥。
接收方采用在步骤102-5中选取的IDkey,加密本地预置的共享密钥。
为了在后续的量子密钥分发的其他阶段,例如:公布正确测量基时,依然能够对信息发布者的身份进行验证,进一步保证密钥分发过程的安全性,本实施例还提供一种优选实施方式:接收方采用IDkey加密的信息不仅包括所述预置共享密钥,还包括本地生成的辅助认证信息m。
步骤102-7:通过经典信道发送所述接收方认证密钥的位置信息,以及加密后的密文,同时公开密钥量子态信息的测量基。
接收方通过经典信道发送在步骤102-5中选取IDkey所对应的位置信息,以及执行步骤102-6得到的密文。
同时按照量子密钥分配协议,还可以通过经典信道公开接收方测量密钥量子态所采用的测量基。
步骤103:发送方根据接收的所述位置信息选取相应的发送方认证密钥,并判断采用所述密钥对接收的密文进行解密后的信息是否与本地的预置共享密钥一致,若不一致则结束本次量子密钥分发过程。
发送方通过经典信道接收到了接收方公开的测量基、选取IDkey的位置信息以及加密后的密文。
发送方根据所述位置信息、以及自己在步骤101中发送的量子态信息,获得发送方认证密钥,即,发送方的IDkey。并采用所述IDkey解密接收到的密文,获取解密后的预置共享密钥和辅助认证信息。
然后判断解密后的预置共享密钥是否与本地的预置共享密钥一致。对于发送方来说,如果用自己的IDkey解密接收方发送的密文、所得到的预置共享密钥信息与本地的预置共享密钥一致,一方面说明接收方的预置共享密钥与自己本地的预置共享密钥是相同的,而只有身份合法的接收方才可能具有该共享密钥,另一方面说明接收方遵循与自己相同的基矢选择规则选择测量基,并采用正确的IDkey执行的加密操作,从而发送方才能够解密出与本地一致的预置共享密钥,因此可以判定接收方通过身份认证。反之,如果两者不一致,则可以认为接收方可能是中间人或者攻击者,因此结束本次量子密钥分发过程。
如果发送方判定接收方身份合法,则可以按照量子密钥分配协议的流程,将接收方公开的测量基与自己使用的制备基进行比较,从中选出正确的测量基,根据正确的测量基筛选出原始密钥,并通过经典信道向接收方公开正确的测量基。
至此,通过上述步骤101-步骤103,接收方通过判断身份认证量子态信息是否符合基矢选择规则,验证了发送方的身份;发送方则通过预置共享密钥的比对,验证了接收方的身份。如果收发双方都通过了上述验证,那么后续就可以按照量子密钥分配协议的流程继续执行后续的密钥分发过程。
为了进一步保证密钥分发过程的安全性,本实施例在后续分发过程中也穿插了身份认证以及数据加密处理流程,下面对这种优选实施方式作进一步说明。
1)发送方加密辅助认证信息的变体,并发送密文。
在上述步骤103中发送方获取了解密后的辅助认证信息,当发送方验证接收方的身份合法后,可以先采用预设策略加密所述解密后的辅助认证信息的变体,然后在通过经典信道公布密钥量子态的正确测量基时,一并发送执行上述加密操作后的密文信息。
所述预设策略可以是收发双方预置的,也可以是通过协商确定的。所述预设策略包括:采用预置共享密钥执行加密操作;或者,采用IDkey执行加密操作。
所述辅助认证信息的变体,是指基于所述辅助认证信息生成的信息,例如,可以是所述辅助认证信息本身;或者,是采用预设的数学变换方法处理所述辅助认证信息得到的结果,例如:m+1。收发双发可以预置相同的变体生成算法或者函数,从而保证针对相同的辅助认证信息m,双方生成的变体信息是一致的。
2)接收方接收所述正确测量基和所述密文后,通过解密密文验证发送方身份。
首先,接收方采用与发送方所采用的预设策略对应的方式,解密接收到的密文,例如,发送方采用IDkey执行的加密操作,则接收方也采用自己的IDkey执行解密操作;若发送方采用本地的预置共享密钥执行的加密操作,则接收方也采用本地的预置共享密钥执行解密操作。
然后,判断执行所述解密操作后得到的信息是否与本地生成的辅助认证信息m的变体一致。所述辅助认证信息m最初是接收方本地生成的,通过经典信息以加密形式发送给发送方,发送方解密还原后,又采用预设策略加密该信息的变体,并发送给接收方,那么如果接收方解密后的结果与其本地原始生成的辅助认证信息的变体一致,说明发送方不仅能够成功地解密还原m,而且其采用的加密方式以及变体生成算法或者函数与接收方是相符的,从而接收方再次验证了发送方的身份,同时也说明发送方通过经典信道公布的密钥量子态的正确测量基是可信的。
因此,如果上述判断结果为“是”,接收方可以根据经典信道公开的正确测量基,筛选原始密钥,并通过经典信道公布部分密钥量子态的测量结果,以便进行后续的误码率估算;如果上述判断结果为“否”,则说明发送方身份不可信,因此可以结束本次的量子密钥分发过程。
需要说明的是,发送方也可以采用动态变化的算法或者函数计算解密得到的辅助认证信息的变体,只要接收方知道计算所述变体的相应规则即可,同样可以实现本技术方案,而且能够进一步提高安全性。例如,发送方第一次采用如下方式计算所述变体:辅助认证信息+1,接收方则将解密后的信息与本地原始生成的辅助认证信息m的变体m+1进行比较;发送方第二次采用如下方式计算所述变体:辅助认证信息+2,接收方则将解密后的信息与本地原始生成的辅助认证信息m的变体m+2进行比较。
3)发送方估算误码率后,用IDkey加密误码率并发送给接收方。
所述发送方根据所述接收方公布的部分密钥量子态的测量结果,估算误码率,若误码率在一定的阈值范围内,就利用纠错技术进行纠错,然后进一步对纠错过的量子密钥进行隐私放大,从而消除通信过程和纠错过程中导致的信息泄露,最后提取到无条件安全的共享量子密钥。若误码率超过一定阈值,则放弃本次量子密钥分发过程。
如果误码率没有超出阈值,那么发送方在完成上述操作后,可以将误码率发送给接收方,供接收方参考,以保证双方做出相同的判断、以及基于相同的策略执行后续的隐私放大等处理操作,从而获取相同的共享量子密钥。为了避免中间人或者攻击者窃取误码率信息,发送方可以采用IDkey加密所述误码率,并将加密后的信息发送给所述接收方。
4)接收方解密接收到的信息,获取误码率,并执行相应的处理。
接收方收到误码率的密文后,采用IDkey解密该信息,获取发送方估算的误码率,接收方可以根据该误码率执行与发送方同样的操作,也可以将自己估算的误码率与发送方发送的误码率进行比较,如果两者的差异在预先设定的范围内,也就说收发双方基于误码率的判断结果和后续处理策略都是相同的,则接收方可以继续执行后续操作,最终获取与发送方相同的无条件安全的共享量子密钥。
至此,通过上述步骤101-103,在量子密钥分发过程中实现了对收发双方的身份认证。本技术方案采用不同波长区分密钥信息和身份认证信息,在密钥量子态中随机穿插长度可变的身份认证信息的量子态,收发双方通过检测对端设备在选择制备基或测量基时是否遵循同样的基矢选择规则,以及对端设备是否具有相同的预置共享密钥,从而完成身份认证过程。由于本技术方案充分利用了量子的安全性、通过量子态信息进行身份认证,而且不需要收发双方预置相同的身份认证信息,实现了量子态零知识证明身份验证方法,不仅可以有效防御中间人攻击和DDoS攻击,保障了量子密钥分发过程的安全性,而且不会造成量子密钥分发量的降低。
此外,本申请还提供了另一种用于量子密钥分发过程的身份认证方法,所述方法在参与量子密钥分发过程的发送方量子通信设备上实施。请参考图3,其为本申请的另一种用于量子密钥分发过程的身份认证方法的实施例的流程图,本实施例与上面第一实施例步骤相同的部分不再赘述,下面重点描述不同之处。所述方法包括如下步骤:
步骤301:根据预先设定的基矢选择规则选择身份认证比特串的制备基、并采用预先设定的不同波长向参与量子密钥分发过程的对端设备发送身份认证比特串和随机生成的密钥比特串的量子态,所述身份认证比特串以随机的位置和长度穿插在所述密钥比特串中。
在本步骤之前,可以先向所述对端设备发送量子密钥协商请求,所述请求中包含发送方的账户信息,供对端设备验证自己的身份,随后可以接收所述对端设备发送的账户信息,并根据所述账户信息验证对方的身份,若验证失败,则结束本次量子密钥分发过程;若验证成功,则可以执行本步骤进行量子态的发送。
所述预先设定的基矢选择规则包括:根据身份验证比特在量子态信息中的位置,选择相应的制备基,例如,根据每个身份验证比特在量子态信息中的位置信息与4取模的不同结果,选择相应的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
步骤302:接收所述对端设备返回的认证密钥位置信息和待验证密文。
作为一种优选实施方式,本方法可以在量子密钥分发过程中穿插执行,在这种方式下,所述对端设备返回的信息不仅包括:认证密钥位置信息和待验证密文,还包括:测量密钥量子态所采用的测量基。
步骤303:根据所述位置信息和已发送的量子态信息,选取认证密钥,并采用所述认证密钥对接收的待验证密文进行解密。
步骤304:判断解密后的信息是否与本地的预置共享密钥一致,若不一致,则结束本次量子密钥分发过程。
如果本步骤的判断结果为是,则可以按照量子密钥分配协议继续执行后续的操作:
确定密钥量子态的正确测量基,筛选原始密钥;
通过经典信道公布所述密钥量子态的正确测量基;
通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
如果在步骤302中还接收到了接收方发送的辅助认证信息,那么在本步骤的判断结果为“是”时,还可以加密所述辅助认证信息的变体,在上述公布正确测量基的同时,发送所述辅助认证信息的变体的密文,供接收方做进一步的验证;此外,在估算误码率后,还可以采用步骤303选取的认证密钥加密所述误码率,并将其发送给接收方。
在上述的实施例中,提供了另一种用于量子密钥分发过程的身份认证方法,与之相对应的,本申请还提供一种用于量子密钥分发过程的身份认证装置,所述装置部署在参与量子密钥分发过程的发送方量子通信设备上。请参看图4,其为本申请的一种用于量子密钥分发过程的身份认证装置的实施例示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用于量子密钥分发过程的身份认证装置,包括:量子态发送单元401,用于根据预先设定的基矢选择规则选择身份认证比特串的制备基、并采用预先设定的不同波长向参与量子密钥分发过程的对端设备发送身份认证比特串和随机生成的密钥比特串的量子态,所述身份认证比特串以随机的位置和长度穿插在所述密钥比特串中;响应信息接收单元402,用于接收所述对端设备返回的认证密钥位置信息和待验证密文;信息解密单元403,用于根据所述位置信息和已发送的量子态信息,选取认证密钥,并采用所述认证密钥对接收的待验证密文进行解密;发送方认证判断单元404,用于判断解密后的信息是否与本地的预置共享密钥一致;若否,则结束本次量子密钥分发过程。
可选的,所述响应信息接收单元接收到的信息不仅包括:认证密钥位置信息和待验证密文,还包括:测量密钥量子态所采用的测量基;
相应的,所述装置还包括:
原始密钥筛选单元,用于当所述认证判断单元的输出结果为是时,确定密钥量子态的正确测量基,并筛选原始密钥;
正确测量基公布单元,用于通过经典信道公布所述密钥量子态的正确测量基;
发送方量子密钥获取单元,用于通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
可选的,所述装置还包括:
协商请求发送单元,用于向所述对端设备发送量子密钥协商请求,所述请求中包含发送方的账户信息;
账户信息接收单元,用于接收所述对端设备发送的账户信息;
第一身份认证单元,用于根据所述账户信息验证所述对端设备的身份,若验证失败,结束本次量子密钥分发过程。
可选的,所述量子态发送单元采用的预先设定的基矢选择规则包括:根据身份验证比特在量子态信息中的位置,选择相应的制备基。
可选的,所述量子态发送单元采用的预先设定的基矢选择规则是指,根据每个身份验证比特在量子态信息中的位置信息与4取模的不同结果,选择相应的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
此外,本申请还提供了第三种用于量子密钥分发过程的身份认证方法,所述方法在参与量子密钥分发过程的接收方量子通信设备上实施。请参考图5,其为本申请的第三种用于量子密钥分发过程的身份认证方法的实施例的流程图,本实施例与上面第一实施例步骤相同的部分不再赘述,下面重点描述不同之处。所述方法包括如下步骤:
步骤501:接收参与量子密钥分发过程的对端设备发送的量子态。
在本步骤之前,可以接收所述对端设备发送的密钥协商请求,并根据所述请求中包含的账户信息验证对方的身份,若验证失败,则结束本次量子密钥分发过程;若验证成功,向所述对端设备发送接收方的账户信息,并可以执行本步骤接收所述对端设备发送的量子态。
步骤502:按照预先设定的不同波长和基矢选择规则,对接收的量子态进行测量,并根据测量出的结果获取身份认证信息。
所述预先设定的基矢选择规则包括:根据身份验证比特在量子态信息中的位置,选择相应的测量基,例如,根据每个身份验证比特在量子态信息中的位置信息与4取模的不同结果,选择相应的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
具体说,本步骤包括以下处理过程:根据所述预先设定的不同波长,区分身份认证量子态信息和密钥量子态信息;按照所述预先设定的基矢选择规则选择身份认证量子态信息的测量基;使用所选测量基测量所述身份认证量子态信息,并剔除其中未探测到光子的部分,获取所述身份认证信息。
步骤503:判断所述身份认证信息与所述基矢选择规则是否相符,若相符,执行步骤504,否则,结束本次的量子密钥分发过程。
步骤504:从所述身份认证信息中选取认证密钥、并向所述对端设备发送所述认证密钥的位置信息以及采用所述认证密钥加密的预置共享密钥。
所述从所述身份认证信息中选取认证密钥,包括:选取所述身份认证信息作为所述认证密钥;或者,从所述身份认证信息中随机选择处于不同位置的比特,并将所选比特组成的比特串作为所述认证密钥。
在本步骤中,还可以用所述认证密钥加密本地生成的辅助认证信息m,并将加密后的密文与所述位置信息和加密后的预置共享密钥一起发送给所述对端设备。
本身份认证方法可以在量子密钥分发过程中穿插执行,因此本步骤还可以通过经典信道公开测量密钥量子态所采用的测量基。
在本步骤之后,还可以执行下述操作:
1)接收所述对端设备通过经典信道发送的所述密钥量子态的正确测量基。
如果同时还接收到了辅助认证信息的变体的密文,则执行解密操作,并验证所述辅助认证信息的变体是否与本地原始生成的辅助认证信息的变体一致,若一致,执行后续筛选原始密钥等操作,否则,结束本次量子密钥分发过程。
2)筛选原始密钥,并通过获取误码率、纠错和隐私放大过程,获取最终的共享量子密钥。
如果在筛选原始密钥后,接收到发送方发送的误码率密文,则可以采用步骤504选取的认证密钥解密,并根据该结果,执行后续的纠错、隐私放大等过程,获取最终的共享量子密钥。
在上述的实施例中,提供了第三种用于量子密钥分发过程的身份认证方法,与之相对应的,本申请还提供一种用于量子密钥分发过程的身份认证装置,所述装置部署在参与量子密钥分发过程的接收方量子通信设备上。请参看图6,其为本申请的一种用于量子密钥分发过程的身份认证装置的实施例示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用于量子密钥分发过程的身份认证装置,包括:量子态接收单元601,用于接收参与量子密钥分发过程的对端设备发送的量子态;量子态测量单元602,用于按照预先设定的不同波长和基矢选择规则,对接收的量子态进行测量,并根据测量出的结果获取身份认证信息;接收方认证判断单元603,用于判断所述身份认证信息与所述基矢选择规则是否相符,若否,则结束本次量子密钥分发过程;信息发送单元604,用于当所述接收方认证判断单元的输出为是时,从所述身份认证信息中选取认证密钥、并向所述对端设备发送所述认证密钥的位置信息以及采用所述认证密钥加密的预置共享密钥。
可选的,所述装置还包括:
测量基公布单元,用于当所述接收方认证判断单元的输出为是时,通过经典信道公开测量密钥量子态所采用的测量基;
相应的,所述装置还包括:
正确测量基接收单元,用于接收所述对端设备通过经典信道发送的所述密钥量子态的正确测量基;
接收方量子密钥获取单元,用于筛选原始密钥,并通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
可选的,所述装置还包括:
协商请求接收单元,用于接收所述对端设备发送的密钥协商请求;
第二身份认证单元,用于根据所述请求中包含的账户信息验证所述对端设备的身份,若验证失败,结束本次量子密钥分发过程,否则向所述对端设备发送接收方的账户信息。
可选的,所述量子态测量单元采用的预先设定的基矢选择规则包括:根据身份认证比特在量子态信息中的位置,选择相应的制备基。
可选的,所述量子态测量单元采用的预先设定的基矢选择规则是指,根据每个身份认证比特在量子态信息中的位置信息与4取模的不同结果,选择相应的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
可选的,所述量子态测量单元包括:
信息区分子单元,用于根据所述预先设定的不同波长,区分身份认证量子态信息和密钥量子态信息;
身份认证测量基选择子单元,用于按照所述预先设定的基矢选择规则选择身份认证量子态信息的测量基;
身份认证信息获取子单元,用于使用所选测量基测量所述身份认证量子态信息,并剔除其中未探测到光子的部分,获取所述身份认证信息。
可选的,所述信息发送单元包括:
认证密钥选取子单元,用于从所述身份认证信息中选取认证密钥;
信息发送子单元,用于向所述对端设备发送所述认证密钥的位置信息以及采用所述认证密钥加密的预置共享密钥;
其中,所述认证密钥选取子单元具体用于,
选取所述身份认证信息作为所述认证密钥;或者,
从所述身份认证信息中随机选择处于不同位置的比特,并将所选比特组成的比特串作为所述认证密钥。
此外,本申请实施例还提供了一种用于量子密钥分发过程的身份认证系统,如图7所示,该系统包括:部署于发送方量子通信设备的身份认证装置701,以及部署于接收方量子通信设备的身份认证装置702;所述部署于收发双方量子通信设备的身份认证装置,预置了相同的基矢选择规则、相同的共享密钥,并采用相同的、用于区分身份认证信息和密钥信息的波长设置。
分别部署于收发双方量子通信设备的身份认证装置,采用本申请提供的身份认证方法,在量子密钥分发过程中实现对对端设备身份的动态验证。下面结合附图8,对所述用于量子密钥分发过程的身份认证系统的交互处理流程作简要说明。其中,部署于发送方量子通信设备的身份认证装置,简称为A,部署于接收方量子通信设备的身份认证装置,简称为B。
1)A向B发送密钥协商请求,请求中携带A的账户信息;
2)B验证A身份的合法性,向A发送B的账户信息;
3)A据接收到的账户信息验证B身份的合法性;A按照预先设定的基矢选择规则选择身份认证比特串的制备基、并采用不同波长发送身份认证比特串和随机生成的密钥比特串的量子态,所述身份认证比特串以随机的位置和长度穿插在所述密钥比特串中;
4)B根据所述不同波长和基矢选择规则,对接收的量子态进行测量,当测量得到的身份认证信息与所述基矢选择规则相符时,从所述身份认证信息中选取接收方认证密钥IDkey、发送所述密钥的位置信息以及采用所述密钥加密的预置共享密钥和本地辅助认证信息m、并公开密钥量子态的测量基,否则结束本次量子密钥分发过程。
5)A根据接收的所述位置信息选取相应的发送方认证密钥,并判断采用所述密钥对接收的密文进行解密后的预置共享密钥是否与本地的预置共享密钥一致,若一致,筛选原始密钥、公布密钥量子态的正确测量基、以及获取的辅助认证信息的变体的密文,若不一致则结束本次量子密钥分发过程;
6)B解密辅助认证信息的变体的密文,若与本地原始生成的辅助认证信息m的变体一致,则根据接收的正确测量基筛选原始密钥、并公布部分密钥量子态的测量结果,否则结束本次量子密钥分发过程;
7)A通过计算误码率、纠错、隐私放大,获取最终的共享量子密钥,并将用IDkey加密的误码率发送给B;B解密接收到的误码率,并根据该误码率执行相应的纠错、隐私放大,获取最终的共享量子密钥。
需要说明的是,上述示出的是本系统的一种优选实施方式,在其他实施方式中可以采用不同的交互方式,例如,可以不执行其中1)、2)的基于预置账户信息的身份认证环节,在环节4)进行B对A的身份认证、以及环节5)进行A对B的身份认证的过程中,可以不采用辅助认证信息m,也不在后续环节继续利用m的变体信息进行身份认证,也可以不利用IDkey对误码率进行加、解密操作等。只要在3)、4)、5)环节利用身份认证量子态是否符合基矢选择规则,以及双方预置的共享密钥是否一致,完成A与B之间的相互认证,就不偏离本申请的核心,都在本申请的保护范围之内。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
1、计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
2、本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
Claims (39)
1.一种用于量子密钥分发过程的身份认证方法,其特征在于,所述方法在参与量子密钥分发过程的收发双方量子通信设备中实施,包括:
发送方根据预先设定的基矢选择规则选择身份认证比特串的制备基、并采用不同波长发送身份认证比特串和随机生成的密钥比特串的量子态,所述身份认证比特串以随机的位置和长度穿插在所述密钥比特串中;
接收方根据所述不同波长和基矢选择规则,对接收的量子态进行测量,当测量得到的身份认证信息与所述基矢选择规则相符时,从所述身份认证信息中选取接收方认证密钥、并发送所述密钥的位置信息以及采用所述密钥加密的预置共享密钥,否则结束本次量子密钥分发过程;
发送方根据接收的所述位置信息选取相应的发送方认证密钥,并判断采用所述密钥对接收的密文进行解密后的信息是否与本地的预置共享密钥一致,若不一致则结束本次量子密钥分发过程。
2.根据权利要求1所述的用于量子密钥分发过程的身份认证方法,其特征在于,当所述接收方测量得到的身份认证信息与所述基矢选择规则相符时,所述接收方还执行下述操作:
通过经典信道公开用于测量密钥量子态的测量基;
相应的,当所述发送方判断解密后的信息与本地的预置共享密钥一致时,所述发送方执行下述操作:
确定密钥量子态的正确测量基,筛选原始密钥;
通过经典信道公布所述密钥量子态的正确测量基;
相应的,在上述公布所述密钥量子态的正确测量基的步骤之后,执行下述操作:
接收方筛选原始密钥;以及,
收发双方通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
3.根据权利要求2所述的用于量子密钥分发过程的身份认证方法,其特征在于,在发送方发送身份认证比特串和随机生成的密钥比特串的量子态之前,执行下述操作:
收发双方通过经典信道,利用预置的账户信息与对端设备相互进行身份验证,若其中任一设备未通过所述身份验证,则结束本次量子密钥分发过程。
4.根据权利要求3所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述预置的账户信息包括:身份信息和证书。
5.根据权利要求2所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述预先设定的基矢选择规则包括:
根据身份验证比特在量子态信息中的位置,选择相应的制备基或者测量基。
6.根据权利要求5所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述根据身份验证比特在量子态信息中的位置,选择相应的制备基或者测量基,具体是指:
根据每个身份验证比特在量子态信息中的位置信息与4取模的不同结果,选择相应的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
7.根据权利要求2所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述接收方根据所述不同波长和基矢选择规则,对接收的量子态进行测量,包括:
根据所述不同波长,区分身份认证量子态信息和密钥量子态信息;
按照所述预先设定的基矢选择规则选择身份认证量子态信息的测量基;
使用所选测量基测量所述身份认证量子态信息,并剔除其中未探测到光子的部分,获取所述测量得到的身份认证信息。
8.根据权利要求7所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述接收方测量得到的身份认证信息与所述基矢选择规则相符是指,所述接收方测量得到的身份认证信息与遵循所述基矢选择规则的预期信息的差异,小于预先设定的阈值。
9.根据权利要求2所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述接收方从所述身份认证信息中选取接收方认证密钥,包括:
所述接收方将所述身份认证信息作为所述接收方认证密钥;或者,
所述接收方从所述身份认证信息中随机选择处于不同位置的比特,并将所选比特组成的比特串作为所述接收方认证密钥。
10.根据权利要求2-9任一所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述接收方采用所述接收方认证密钥加密的信息不仅包括所述预置共享密钥,还包括本地生成的辅助认证信息;
相应的,发送方采用发送方认证密钥对接收的密文进行解密是指,所述发送方采用所述发送方认证密钥解密接收到的密文,获取解密后的预置共享密钥和解密后的辅助认证信息;
相应的,所述发送方判断解密后的信息是否与本地的预置共享密钥一致是指,所述发送方判断解密后的预置共享密钥是否与本地的预置共享密钥一致。
11.根据权利要求10所述的用于量子密钥分发过程的身份认证方法,其特征在于,当所述发送方判断解密后的预置共享密钥是否与本地的预置共享密钥一致的结果为是时,还执行下述操作:
所述发送方采用预设策略加密所述通过解密操作获取的辅助认证信息的变体;
并通过经典信道发送执行上述加密操作后的密文;
相应的,所述接收方在接收所述正确测量基和所述密文后,执行下述操作:
采用与所述预设策略对应的方式,解密接收到的密文;
判断执行所述解密操作后得到的信息是否与所述本地生成的辅助认证信息的变体一致;
若一致,则根据接收到的所述正确测量基执行所述筛选原始密钥的步骤,并公布部分密钥量子态的测量结果,否则结束本次量子密钥分发过程。
12.根据权利要求11所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述预设策略包括:
采用本地的预置共享密钥执行所述加密操作;或者,
采用所述发送方认证密钥执行所述加密操作。
13.根据权利要求11所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述辅助认证信息的变体包括:
所述辅助认证信息本身;或者,
采用预设的数学变换方法处理所述辅助认证信息得到的结果。
14.根据权利要求11所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述发送方根据所述接收方公布的部分密钥量子态的测量结果估算误码率后,采用所述发送方认证密钥加密所述误码率,并将加密后的信息发送给所述接收方;
相应的,所述接收方采用所述接收方认证密钥解密接收到的密文,获取解密后的误码率。
15.一种用于量子密钥分发过程的身份认证方法,其特征在于,所述方法在参与量子密钥分发过程的发送方量子通信设备上实施,包括:
根据预先设定的基矢选择规则选择身份认证比特串的制备基、并采用预先设定的不同波长向参与量子密钥分发过程的对端设备发送身份认证比特串和随机生成的密钥比特串的量子态,所述身份认证比特串以随机的位置和长度穿插在所述密钥比特串中;
接收所述对端设备返回的认证密钥位置信息和待验证密文;
根据所述位置信息和已发送的量子态信息,选取认证密钥,并采用所述认证密钥对接收的待验证密文进行解密;
判断解密后的信息是否与本地的预置共享密钥一致;若否,则结束本次量子密钥分发过程。
16.根据权利要求15所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述对端设备返回的信息不仅包括:认证密钥位置信息和待验证密文,还包括:测量密钥量子态所采用的测量基;
相应的,当所述判断解密后的信息是否与本地的预置共享密钥一致的结果为是时,执行下述操作:
确定密钥量子态的正确测量基,并筛选原始密钥;
通过经典信道公布所述密钥量子态的正确测量基;
通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
17.根据权利要求16所述的用于量子密钥分发过程的身份认证方法,其特征在于,在所述发送身份认证比特串和随机生成的密钥密特串的量子态之前,执行下述操作:
向所述对端设备发送量子密钥协商请求,所述请求中包含发送方的账户信息;
接收所述对端设备发送的账户信息;
根据接收到的所述账户信息验证所述对端设备的身份,若验证失败,结束本次量子密钥分发过程。
18.根据权利要求16所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述预先设定的基矢选择规则包括:
根据身份验证比特在量子态信息中的位置,选择相应的制备基。
19.根据权利要求18所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述根据身份验证比特在量子态信息中的位置,选择相应的制备基,具体是指:
根据每个身份验证比特在量子态信息中的位置信息与4取模的不同结果,选择相应的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
20.一种用于量子密钥分发过程的身份认证装置,其特征在于,所述装置部署在参与量子密钥分发过程的发送方量子通信设备上,包括:
量子态发送单元,用于根据预先设定的基矢选择规则选择身份认证比特串的制备基、并采用预先设定的不同波长向参与量子密钥分发过程的对端设备发送身份认证比特串和随机生成的密钥比特串的量子态,所述身份认证比特串以随机的位置和长度穿插在所述密钥比特串中;
响应信息接收单元,用于接收所述对端设备返回的认证密钥位置信息和待验证密文;
信息解密单元,用于根据所述位置信息和已发送的量子态信息,选取认证密钥,并采用所述认证密钥对接收的待验证密文进行解密;
发送方认证判断单元,用于判断解密后的信息是否与本地的预置共享密钥一致;若否,则结束本次量子密钥分发过程。
21.根据权利要求20所述的用于量子密钥分发过程的身份认证装置,其特征在于,所述响应信息接收单元接收到的信息不仅包括:认证密钥位置信息和待验证密文,还包括:测量密钥量子态所采用的测量基;
相应的,所述装置还包括:
原始密钥筛选单元,用于当所述认证判断单元的输出结果为是时,确定密钥量子态的正确测量基,并筛选原始密钥;
正确测量基公布单元,用于通过经典信道公布所述密钥量子态的正确测量基;
发送方量子密钥获取单元,用于通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
22.根据权利要求21所述的用于量子密钥分发过程的身份认证装置,其特征在于,所述装置还包括:
协商请求发送单元,用于向所述对端设备发送量子密钥协商请求,所述请求中包含发送方的账户信息;
账户信息接收单元,用于接收所述对端设备发送的账户信息;
第一身份认证单元,用于根据所述账户信息验证所述对端设备的身份,若验证失败,结束本次量子密钥分发过程。
23.根据权利要求21所述的用于量子密钥分发过程的身份认证装置,其特征在于,所述量子态发送单元采用的预先设定的基矢选择规则包括:根据身份验证比特在量子态信息中的位置,选择相应的制备基。
24.根据权利要求23所述的用于量子密钥分发过程的身份认证装置,其特征在于,所述量子态发送单元采用的预先设定的基矢选择规则是指,根据每个身份验证比特在量子态信息中的位置信息与4取模的不同结果,选择相应的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
25.一种用于量子密钥分发过程的身份认证方法,其特征在于,所述方法在参与量子密钥分发过程的接收方量子通信设备上实施,包括:
接收参与量子密钥分发过程的对端设备发送的量子态;
按照预先设定的不同波长和基矢选择规则,对接收的量子态进行测量,并根据测量出的结果获取身份认证信息;
判断所述身份认证信息与所述基矢选择规则是否相符;
若是,从所述身份认证信息中选取认证密钥、并向所述对端设备发送所述认证密钥的位置信息以及采用所述认证密钥加密的预置共享密钥;
若否,结束本次量子密钥分发过程。
26.根据权利要求25所述的用于量子密钥分发过程的身份认证方法,其特征在于,当所述判断所述身份认证信息与所述基矢选择规则是否相符的结果为是时,还执行下述操作:
通过经典信道公开测量密钥量子态所采用的测量基;
相应的,所述方法还包括:
接收所述对端设备通过经典信道发送的所述密钥量子态的正确测量基;
筛选原始密钥,并通过获取误码率、纠错和隐私放大过程,获取最终的共享量子密钥。
27.根据权利要求25所述的用于量子密钥分发过程的身份认证方法,其特征在于,在所述接收参与量子密钥分发过程的对端设备发送的量子态之前,执行下述操作:
接收所述对端设备发送的密钥协商请求;
根据所述请求中包含的账户信息验证所述对端设备的身份,若验证失败,结束本次量子密钥分发过程,否则向所述对端设备发送接收方的账户信息。
28.根据权利要求25所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述预先设定的基矢选择规则包括:
根据身份认证比特在量子态信息中的位置,选择相应的测量基。
29.根据权利要求28所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述根据身份验证比特在量子态信息中的位置,选择相应的测量基,具体是指:
根据每个身份验证比特在量子态信息中的位置信息与4取模的不同结果,选择相应的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
30.根据权利要求25所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述按照预先设定的不同波长和基矢选择规则,对接收的量子态进行测量,并根据测量出的结果获取身份认证信息,包括:
根据所述预先设定的不同波长,区分身份认证量子态信息和密钥量子态信息;
按照所述预先设定的基矢选择规则选择身份认证量子态信息的测量基;
使用所选测量基测量所述身份认证量子态信息,并剔除其中未探测到光子的部分,获取所述身份认证信息。
31.根据权利要求25所述的用于量子密钥分发过程的身份认证方法,其特征在于,所述从所述身份认证信息中选取认证密钥,包括:
选取所述身份认证信息作为所述认证密钥;或者,
从所述身份认证信息中随机选择处于不同位置的比特,并将所选比特组成的比特串作为所述认证密钥。
32.一种用于量子密钥分发过程的身份认证装置,其特征在于,所述装置部署在参与量子密钥分发过程的接收方量子通信设备上,包括:
量子态接收单元,用于接收参与量子密钥分发过程的对端设备发送的量子态;
量子态测量单元,用于按照预先设定的不同波长和基矢选择规则,对接收的量子态进行测量,并根据测量出的结果获取身份认证信息;
接收方认证判断单元,用于判断所述身份认证信息与所述基矢选择规则是否相符,若否,则结束本次量子密钥分发过程;
信息发送单元,用于当所述接收方认证判断单元的输出为是时,从所述身份认证信息中选取认证密钥、并向所述对端设备发送所述认证密钥的位置信息以及采用所述认证密钥加密的预置共享密钥。
33.根据权利要求32所述的用于量子密钥分发过程的身份认证装置,其特征在于,所述装置还包括:
测量基公布单元,用于当所述接收方认证判断单元的输出为是时,通过经典信道公开测量密钥量子态所采用的测量基;
相应的,所述装置还包括:
正确测量基接收单元,用于接收所述对端设备通过经典信道发送的所述密钥量子态的正确测量基;
接收方量子密钥获取单元,用于筛选原始密钥,并通过误码率估算、纠错和隐私放大过程,获取最终的共享量子密钥。
34.根据权利要求32所述的用于量子密钥分发过程的身份认证装置,其特征在于,所述装置还包括:
协商请求接收单元,用于接收所述对端设备发送的密钥协商请求;
第二身份认证单元,用于根据所述请求中包含的账户信息验证所述对端设备的身份,若验证失败,结束本次量子密钥分发过程,否则向所述对端设备发送接收方的账户信息。
35.根据权利要求32所述的用于量子密钥分发过程的身份认证装置,其特征在于,所述量子态测量单元采用的预先设定的基矢选择规则包括:根据身份认证比特在量子态信息中的位置,选择相应的制备基。
36.根据权利要求35所述的用于量子密钥分发过程的身份认证装置,其特征在于,所述量子态测量单元采用的预先设定的基矢选择规则是指,根据每个身份认证比特在量子态信息中的位置信息与4取模的不同结果,选择相应的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
37.根据权利要求32所述的用于量子密钥分发过程的身份认证装置,其特征在于,所述量子态测量单元包括:
信息区分子单元,用于根据所述预先设定的不同波长,区分身份认证量子态信息和密钥量子态信息;
身份认证测量基选择子单元,用于按照所述预先设定的基矢选择规则选择身份认证量子态信息的测量基;
身份认证信息获取子单元,用于使用所选测量基测量所述身份认证量子态信息,并剔除其中未探测到光子的部分,获取所述身份认证信息。
38.根据权利要求32所述的用于量子密钥分发过程的身份认证装置,其特征在于,所述信息发送单元包括:
认证密钥选取子单元,用于从所述身份认证信息中选取认证密钥;
信息发送子单元,用于向所述对端设备发送所述认证密钥的位置信息以及采用所述认证密钥加密的预置共享密钥;
其中,所述认证密钥选取子单元具体用于,
选取所述身份认证信息作为所述认证密钥;或者,
从所述身份认证信息中随机选择处于不同位置的比特,并将所选比特组成的比特串作为所述认证密钥。
39.一种用于量子密钥分发过程的身份认证系统,其特征在于,包括:如上述权利要求20所述的部署于发送方量子通信设备的身份认证装置、以及如上述权利要求32所述的部署于接收方量子通信设备的身份认证装置;
所述部署于收发双方量子通信设备的身份认证装置,预置了相同的基矢选择规则、相同的共享密钥,并采用相同的、用于区分身份认证信息和密钥信息的波长设置。
Priority Applications (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510084941.2A CN105991285B (zh) | 2015-02-16 | 2015-02-16 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
TW104128121A TWI689837B (zh) | 2015-02-16 | 2015-08-27 | 用於量子金鑰分發過程的身份認證方法、裝置及系統 |
EP16752796.9A EP3259870A4 (en) | 2015-02-16 | 2016-02-05 | Method, apparatus, and system for identity authentication |
CA2976784A CA2976784A1 (en) | 2015-02-16 | 2016-02-05 | Method, apparatus, and system for identity authentication |
JP2017560880A JP6619455B2 (ja) | 2015-02-16 | 2016-02-05 | アイデンティティ認証のための方法、装置、及びシステム |
PCT/US2016/016740 WO2016133724A1 (en) | 2015-02-16 | 2016-02-05 | Method, apparatus, and system for identity authentication |
KR1020177026173A KR20170118190A (ko) | 2015-02-16 | 2016-02-05 | 신원 인증 방법, 장치 및 시스템 |
BR112017017488-0A BR112017017488A2 (pt) | 2015-02-16 | 2016-02-05 | método, aparelho, e sistema para autenticação de identidade |
AU2016220364A AU2016220364B2 (en) | 2015-02-16 | 2016-02-05 | Method, apparatus, and system for identity authentication |
US15/017,416 US10038554B2 (en) | 2015-02-16 | 2016-02-05 | Method, apparatus, and system for identity authentication |
US16/051,397 US10432396B2 (en) | 2015-02-16 | 2018-07-31 | Method, apparatus, and system for identity authentication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510084941.2A CN105991285B (zh) | 2015-02-16 | 2015-02-16 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105991285A true CN105991285A (zh) | 2016-10-05 |
CN105991285B CN105991285B (zh) | 2019-06-11 |
Family
ID=56621447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510084941.2A Active CN105991285B (zh) | 2015-02-16 | 2015-02-16 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
Country Status (10)
Country | Link |
---|---|
US (2) | US10038554B2 (zh) |
EP (1) | EP3259870A4 (zh) |
JP (1) | JP6619455B2 (zh) |
KR (1) | KR20170118190A (zh) |
CN (1) | CN105991285B (zh) |
AU (1) | AU2016220364B2 (zh) |
BR (1) | BR112017017488A2 (zh) |
CA (1) | CA2976784A1 (zh) |
TW (1) | TWI689837B (zh) |
WO (1) | WO2016133724A1 (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107257283A (zh) * | 2017-04-26 | 2017-10-17 | 中南大学 | 基于量子图态的指纹认证方法 |
CN109412797A (zh) * | 2018-11-05 | 2019-03-01 | 北京邮电大学 | 基于误码率判决状态基的密钥协商方法和客户端 |
CN112953714A (zh) * | 2021-04-14 | 2021-06-11 | 上海循态信息科技有限公司 | 基于连续变量量子密钥分发的身份认证方法、系统、介质及设备 |
CN112994890A (zh) * | 2019-12-17 | 2021-06-18 | 中国电信股份有限公司 | 身份认证方法、物联网设备和计算机可读存储介质 |
CN113038468A (zh) * | 2021-04-07 | 2021-06-25 | 东南大学 | 一种物联网无线终端量子密钥分发与协商方法 |
CN113285800A (zh) * | 2021-05-14 | 2021-08-20 | 上海循态信息科技有限公司 | 基于相干态的连续变量量子身份认证方法和系统 |
CN113395158A (zh) * | 2021-08-18 | 2021-09-14 | 北京中创为南京量子通信技术有限公司 | 一种消息认证密钥生成方法、装置及消息认证系统 |
CN113537982A (zh) * | 2021-06-15 | 2021-10-22 | 郑州科技学院 | 金融设备的安全校验方法、装置、设备及存储介质 |
CN113645619A (zh) * | 2021-09-16 | 2021-11-12 | 四川灵通电讯有限公司 | 一种一对多密钥分发方法与装置 |
CN113852616A (zh) * | 2021-09-16 | 2021-12-28 | 国科量子通信网络有限公司 | 一种量子安全设备的互认证方法和系统 |
CN114499862A (zh) * | 2022-04-06 | 2022-05-13 | 北京微芯感知科技有限公司 | 一种基于量子秘钥分发的对称秘钥池加密及传输方法 |
CN114553419A (zh) * | 2022-03-24 | 2022-05-27 | 上海循态量子科技有限公司 | 基于连续变量量子密钥分发的量子身份认证方法及系统 |
CN115242490A (zh) * | 2022-07-19 | 2022-10-25 | 北京计算机技术及应用研究所 | 一种可信环境下群密钥安全分发方法和系统 |
CN115426106A (zh) * | 2022-08-26 | 2022-12-02 | 北京海泰方圆科技股份有限公司 | 一种身份认证方法、装置、系统、电子设备及存储介质 |
CN107070643B (zh) * | 2016-12-26 | 2023-04-25 | 清华大学 | 一种量子密钥分发装置及方法 |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105871538B (zh) * | 2015-01-22 | 2019-04-12 | 阿里巴巴集团控股有限公司 | 量子密钥分发系统、量子密钥分发方法及装置 |
CN106411521B (zh) * | 2015-07-31 | 2020-02-18 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
CN106470101B (zh) * | 2015-08-18 | 2020-03-10 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
CN106470345B (zh) | 2015-08-21 | 2020-02-14 | 阿里巴巴集团控股有限公司 | 视频加密传输方法和解密方法、装置及系统 |
CN107086908B (zh) | 2016-02-15 | 2021-07-06 | 阿里巴巴集团控股有限公司 | 一种量子密钥分发方法及装置 |
CN107086907B (zh) | 2016-02-15 | 2020-07-07 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的密钥同步、封装传递方法及装置 |
CN107347058B (zh) | 2016-05-06 | 2021-07-23 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及系统 |
CN107370546B (zh) | 2016-05-11 | 2020-06-26 | 阿里巴巴集团控股有限公司 | 窃听检测方法、数据发送方法、装置及系统 |
CN107404461B (zh) | 2016-05-19 | 2021-01-26 | 阿里巴巴集团控股有限公司 | 数据安全传输方法、客户端及服务端方法、装置及系统 |
CN107959656B (zh) | 2016-10-14 | 2021-08-31 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
CN107959566A (zh) * | 2016-10-14 | 2018-04-24 | 阿里巴巴集团控股有限公司 | 量子数据密钥协商系统及量子数据密钥协商方法 |
CN107959567B (zh) | 2016-10-14 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据存储方法、数据获取方法、装置及系统 |
US10164778B2 (en) | 2016-12-15 | 2018-12-25 | Alibaba Group Holding Limited | Method and system for distributing attestation key and certificate in trusted computing |
CN106961417B (zh) * | 2016-12-23 | 2020-05-22 | 中国银联股份有限公司 | 基于密文的身份验证方法 |
US10447472B2 (en) * | 2017-02-21 | 2019-10-15 | Bank Of America Corporation | Block computing for information silo |
US10454892B2 (en) | 2017-02-21 | 2019-10-22 | Bank Of America Corporation | Determining security features for external quantum-level computing processing |
CN108667608B (zh) | 2017-03-28 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据密钥的保护方法、装置和系统 |
CN108667773B (zh) | 2017-03-30 | 2021-03-12 | 阿里巴巴集团控股有限公司 | 网络防护系统、方法、装置及服务器 |
CN108736981A (zh) | 2017-04-19 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 一种无线投屏方法、装置及系统 |
WO2019039380A1 (ja) * | 2017-08-22 | 2019-02-28 | 日本電信電話株式会社 | シェア生成装置、シェア変換装置、秘密計算システム、シェア生成方法、シェア変換方法、プログラム、および記録媒体 |
KR101953720B1 (ko) * | 2017-09-06 | 2019-03-04 | 경희대학교 산학협력단 | 양자 채널 예측을 수행하는 양자 시스템 및 양자 채널 모델링 방법 |
CN109510701B (zh) * | 2017-09-15 | 2021-10-01 | 华为技术有限公司 | 连续变量量子密钥分发设备及方法 |
CN107911211B (zh) * | 2017-10-23 | 2020-11-17 | 浙江神州量子网络科技有限公司 | 基于量子通信网络的二维码认证系统 |
KR102028098B1 (ko) * | 2018-01-29 | 2019-10-02 | 한국전자통신연구원 | 양자암호통신 인증 장치 및 방법 |
JPWO2019198516A1 (ja) * | 2018-04-11 | 2021-04-01 | 日本電信電話株式会社 | 鍵配信システム、端末装置、鍵配信方法、及びプログラム |
CN109450620B (zh) | 2018-10-12 | 2020-11-10 | 创新先进技术有限公司 | 一种移动终端中共享安全应用的方法及移动终端 |
CN109327308B (zh) * | 2018-10-30 | 2020-08-04 | 成都信息工程大学 | 一种具有双向身份认证功能的量子密钥分发方法及系统 |
US11343084B2 (en) * | 2019-03-01 | 2022-05-24 | John A. Nix | Public key exchange with authenticated ECDHE and security against quantum computers |
US11258601B1 (en) * | 2019-06-04 | 2022-02-22 | Trend Micro Incorporated | Systems and methods for distributed digital rights management with decentralized key management |
CN110336720B (zh) * | 2019-06-29 | 2021-08-20 | 华为技术有限公司 | 设备控制方法和设备 |
US11343270B1 (en) | 2019-09-10 | 2022-05-24 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11477016B1 (en) | 2019-09-10 | 2022-10-18 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11240014B1 (en) | 2019-09-10 | 2022-02-01 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11626983B1 (en) | 2019-09-10 | 2023-04-11 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11451383B2 (en) * | 2019-09-12 | 2022-09-20 | General Electric Company | Communication systems and methods |
US11429519B2 (en) | 2019-12-23 | 2022-08-30 | Alibaba Group Holding Limited | System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive |
US11838410B1 (en) | 2020-01-30 | 2023-12-05 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11322050B1 (en) * | 2020-01-30 | 2022-05-03 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11533175B1 (en) | 2020-01-30 | 2022-12-20 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography on a smartcard |
US11449799B1 (en) | 2020-01-30 | 2022-09-20 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
KR102222080B1 (ko) * | 2020-02-24 | 2021-03-04 | 한국전자통신연구원 | 양자 개체 인증 장치 및 방법 |
CA3174231A1 (en) * | 2020-03-30 | 2021-10-07 | Psiquantum, Corp. | Encoded fusion measurements with local adaptivity |
US20210320791A1 (en) * | 2020-04-10 | 2021-10-14 | Cyborn Limited | Systems and methods for adaptive recursive descent data redundancy |
US11329806B1 (en) * | 2020-12-04 | 2022-05-10 | The Florida International University Board Of Trustees | Systems and methods for authentication and key agreement in a smart grid |
US20220360435A1 (en) * | 2021-05-10 | 2022-11-10 | Electronics And Telecommunications Research Institute | Method and apparatus for key relay control based on software defined networking in quantum key distribution network |
US11882441B2 (en) * | 2021-06-21 | 2024-01-23 | T-Mobile Innovations Llc | Quantum authentication for wireless user equipment (UE) |
US20230014894A1 (en) * | 2021-07-08 | 2023-01-19 | Cisco Technology, Inc. | Quantum resistant secure key distribution in various protocols and technologies |
US11743037B2 (en) * | 2021-07-29 | 2023-08-29 | QuNu Labs Private Ltd | Quantum key distribution system and method for performing differential phase shift in a quantum network |
US20230224146A1 (en) * | 2022-01-07 | 2023-07-13 | Oracle International Corporation | Quorum-based authorization |
WO2024071458A1 (ko) * | 2022-09-26 | 2024-04-04 | 엘지전자 주식회사 | 양자 통신 시스템에서 기저 선택에 사전 공유키를 적용하여 사용자 인증을 수행하는 방법 및 이를 위한 장치 |
CN116506122B (zh) * | 2023-06-26 | 2023-10-31 | 广东广宇科技发展有限公司 | 一种基于量子密钥分发的认证方法 |
CN116707807B (zh) * | 2023-08-09 | 2023-10-31 | 中电信量子科技有限公司 | 分布式零信任微隔离访问控制方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102904726A (zh) * | 2012-11-08 | 2013-01-30 | 中国科学院信息工程研究所 | 用于量子密钥分配系统的经典信道消息认证方法和装置 |
CN102946313A (zh) * | 2012-10-08 | 2013-02-27 | 北京邮电大学 | 一种用于量子密钥分配网络的用户认证模型和方法 |
US20130083926A1 (en) * | 2011-09-30 | 2013-04-04 | Los Alamos National Security, Llc | Quantum key management |
CN103338448A (zh) * | 2013-06-07 | 2013-10-02 | 国家电网公司 | 一种基于量子密钥分发的无线局域网安全通信方法 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5515438A (en) * | 1993-11-24 | 1996-05-07 | International Business Machines Corporation | Quantum key distribution using non-orthogonal macroscopic signals |
US7403623B2 (en) * | 2002-07-05 | 2008-07-22 | Universite Libre De Bruxelles | High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses |
FR2853894B1 (fr) * | 2003-04-16 | 2007-02-23 | Cerexagri | Procede de fabrication d'hydroxosulfates de cuivre et compositions fongicides cupriques les contenant |
JP2005117511A (ja) | 2003-10-10 | 2005-04-28 | Nec Corp | 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法 |
US7359512B1 (en) * | 2004-03-10 | 2008-04-15 | Verizon Corporate Services Group Inc. | Authentication in a quantum cryptographic system |
US7181011B2 (en) | 2004-05-24 | 2007-02-20 | Magiq Technologies, Inc. | Key bank systems and methods for QKD |
WO2006025410A1 (ja) * | 2004-08-31 | 2006-03-09 | The Foundation For The Promotion Of Industrial Science | 量子鍵配送プロトコル |
US8315387B2 (en) * | 2004-11-05 | 2012-11-20 | Nucrypt Llc | System and method for data transmission over arbitrary media using physical encryption |
WO2006130725A2 (en) * | 2005-05-31 | 2006-12-07 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
GB0512229D0 (en) | 2005-06-16 | 2005-07-27 | Hewlett Packard Development Co | Quantum key distribution apparatus & method |
US7889868B2 (en) | 2005-09-30 | 2011-02-15 | Verizon Business Global Llc | Quantum key distribution system |
US7248695B1 (en) | 2006-02-10 | 2007-07-24 | Magiq Technologies, Inc. | Systems and methods for transmitting quantum and classical signals over an optical network |
US8340298B2 (en) | 2006-04-18 | 2012-12-25 | Magiq Technologies, Inc. | Key management and user authentication for quantum cryptography networks |
US9166782B2 (en) | 2006-04-25 | 2015-10-20 | Stephen Laurence Boren | Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks |
US8270841B2 (en) | 2006-08-04 | 2012-09-18 | Mitsubishi Electric Corporation | Quantum communication apparatus, quantum communication system and quantum communication method |
US8526489B2 (en) * | 2007-09-14 | 2013-09-03 | General Instrument Corporation | Personal video recorder |
GB0819665D0 (en) | 2008-10-27 | 2008-12-03 | Qinetiq Ltd | Quantum key dsitribution |
CN104918252A (zh) * | 2009-03-05 | 2015-09-16 | 交互数字专利控股公司 | 用于对wtru执行完整性验证的方法及wtru |
US8612820B2 (en) | 2009-04-11 | 2013-12-17 | Qualcomm Incorporated | Apparatus and methods for interleaving in a forward link only system |
GB0917060D0 (en) * | 2009-09-29 | 2009-11-11 | Qinetiq Ltd | Methods and apparatus for use in quantum key distribution |
KR101314210B1 (ko) | 2009-11-24 | 2013-10-02 | 한국전자통신연구원 | 사용자 인증 양자 키 분배 방법 |
KR101351012B1 (ko) * | 2009-12-18 | 2014-01-10 | 한국전자통신연구원 | 다자간 양자 통신에서의 사용자 인증 방법 및 장치 |
KR20130019403A (ko) | 2010-03-31 | 2013-02-26 | 할도르 토프쉐 에이/에스 | 압력 점화 엔진을 작동하기 위한 방법 및 시스템 |
US8483394B2 (en) * | 2010-06-15 | 2013-07-09 | Los Alamos National Security, Llc | Secure multi-party communication with quantum key distribution managed by trusted authority |
TW201201556A (en) | 2010-06-29 | 2012-01-01 | Chunghwa Telecom Co Ltd | Construction structure of quantum encryption service network |
EP2518932A3 (en) | 2010-10-05 | 2015-11-18 | Brandenburgische Technische Universität Cottbus-Senftenberg | A method of password-based authentication and session key agreement for secure data transmission, a method for securely transmitting data, and an electronic data transmission system |
US9480241B2 (en) * | 2011-07-05 | 2016-11-01 | Eric James Holmstrom | Retractable leash system |
US8699712B2 (en) | 2011-09-02 | 2014-04-15 | Blackberry Limited | Randomization of plain text for GSM SACCH |
US8693691B2 (en) | 2012-05-25 | 2014-04-08 | The Johns Hopkins University | Embedded authentication protocol for quantum key distribution systems |
US9887976B2 (en) * | 2012-08-30 | 2018-02-06 | Los Alamos National Security, Llc | Multi-factor authentication using quantum communication |
WO2015048783A1 (en) * | 2013-09-30 | 2015-04-02 | Nordholt, Jane, E. | Quantum-secured communications overlay for optical fiber communications networks |
US10574461B2 (en) * | 2013-09-30 | 2020-02-25 | Triad National Security, Llc | Streaming authentication and multi-level security for communications networks using quantum cryptography |
JP6165637B2 (ja) * | 2014-01-08 | 2017-07-19 | 株式会社東芝 | 量子通信装置、量子通信方法及びプログラム |
US9577825B2 (en) * | 2014-07-22 | 2017-02-21 | Raytheon Company | Quantum key distribution via pulse position modulation |
-
2015
- 2015-02-16 CN CN201510084941.2A patent/CN105991285B/zh active Active
- 2015-08-27 TW TW104128121A patent/TWI689837B/zh active
-
2016
- 2016-02-05 EP EP16752796.9A patent/EP3259870A4/en not_active Ceased
- 2016-02-05 CA CA2976784A patent/CA2976784A1/en not_active Abandoned
- 2016-02-05 KR KR1020177026173A patent/KR20170118190A/ko unknown
- 2016-02-05 WO PCT/US2016/016740 patent/WO2016133724A1/en active Application Filing
- 2016-02-05 AU AU2016220364A patent/AU2016220364B2/en active Active
- 2016-02-05 BR BR112017017488-0A patent/BR112017017488A2/pt active IP Right Grant
- 2016-02-05 JP JP2017560880A patent/JP6619455B2/ja active Active
- 2016-02-05 US US15/017,416 patent/US10038554B2/en active Active
-
2018
- 2018-07-31 US US16/051,397 patent/US10432396B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130083926A1 (en) * | 2011-09-30 | 2013-04-04 | Los Alamos National Security, Llc | Quantum key management |
CN102946313A (zh) * | 2012-10-08 | 2013-02-27 | 北京邮电大学 | 一种用于量子密钥分配网络的用户认证模型和方法 |
CN102904726A (zh) * | 2012-11-08 | 2013-01-30 | 中国科学院信息工程研究所 | 用于量子密钥分配系统的经典信道消息认证方法和装置 |
CN103338448A (zh) * | 2013-06-07 | 2013-10-02 | 国家电网公司 | 一种基于量子密钥分发的无线局域网安全通信方法 |
Non-Patent Citations (1)
Title |
---|
OLLI AHONEN: ""Entanglement-Enhanced Quantum Key Distribution"", 《PHYS.REV.A》 * |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107070643B (zh) * | 2016-12-26 | 2023-04-25 | 清华大学 | 一种量子密钥分发装置及方法 |
CN107257283B (zh) * | 2017-04-26 | 2019-11-08 | 中南大学 | 基于量子图态的指纹认证方法 |
CN107257283A (zh) * | 2017-04-26 | 2017-10-17 | 中南大学 | 基于量子图态的指纹认证方法 |
CN109412797A (zh) * | 2018-11-05 | 2019-03-01 | 北京邮电大学 | 基于误码率判决状态基的密钥协商方法和客户端 |
CN112994890A (zh) * | 2019-12-17 | 2021-06-18 | 中国电信股份有限公司 | 身份认证方法、物联网设备和计算机可读存储介质 |
CN112994890B (zh) * | 2019-12-17 | 2023-03-21 | 中国电信股份有限公司 | 身份认证方法、物联网设备和计算机可读存储介质 |
CN113038468B (zh) * | 2021-04-07 | 2022-09-09 | 东南大学 | 一种物联网无线终端量子密钥分发与协商方法 |
CN113038468A (zh) * | 2021-04-07 | 2021-06-25 | 东南大学 | 一种物联网无线终端量子密钥分发与协商方法 |
CN112953714A (zh) * | 2021-04-14 | 2021-06-11 | 上海循态信息科技有限公司 | 基于连续变量量子密钥分发的身份认证方法、系统、介质及设备 |
CN112953714B (zh) * | 2021-04-14 | 2022-12-06 | 上海循态量子科技有限公司 | 基于连续变量量子密钥分发的身份认证方法、系统、介质及设备 |
CN113285800A (zh) * | 2021-05-14 | 2021-08-20 | 上海循态信息科技有限公司 | 基于相干态的连续变量量子身份认证方法和系统 |
CN113537982B (zh) * | 2021-06-15 | 2023-06-23 | 郑州科技学院 | 金融设备的安全校验方法、装置、设备及存储介质 |
CN113537982A (zh) * | 2021-06-15 | 2021-10-22 | 郑州科技学院 | 金融设备的安全校验方法、装置、设备及存储介质 |
CN113395158A (zh) * | 2021-08-18 | 2021-09-14 | 北京中创为南京量子通信技术有限公司 | 一种消息认证密钥生成方法、装置及消息认证系统 |
CN113852616A (zh) * | 2021-09-16 | 2021-12-28 | 国科量子通信网络有限公司 | 一种量子安全设备的互认证方法和系统 |
CN113645619A (zh) * | 2021-09-16 | 2021-11-12 | 四川灵通电讯有限公司 | 一种一对多密钥分发方法与装置 |
CN113852616B (zh) * | 2021-09-16 | 2023-07-14 | 国科量子通信网络有限公司 | 一种量子安全设备的互认证方法和系统 |
CN113645619B (zh) * | 2021-09-16 | 2023-09-19 | 四川灵通电讯有限公司 | 一种一对多密钥分发方法与装置 |
CN114553419A (zh) * | 2022-03-24 | 2022-05-27 | 上海循态量子科技有限公司 | 基于连续变量量子密钥分发的量子身份认证方法及系统 |
CN114553419B (zh) * | 2022-03-24 | 2024-05-17 | 上海循态量子科技有限公司 | 基于连续变量量子密钥分发的量子身份认证方法及系统 |
CN114499862A (zh) * | 2022-04-06 | 2022-05-13 | 北京微芯感知科技有限公司 | 一种基于量子秘钥分发的对称秘钥池加密及传输方法 |
CN115242490B (zh) * | 2022-07-19 | 2023-09-26 | 北京计算机技术及应用研究所 | 一种可信环境下群密钥安全分发方法和系统 |
CN115242490A (zh) * | 2022-07-19 | 2022-10-25 | 北京计算机技术及应用研究所 | 一种可信环境下群密钥安全分发方法和系统 |
CN115426106A (zh) * | 2022-08-26 | 2022-12-02 | 北京海泰方圆科技股份有限公司 | 一种身份认证方法、装置、系统、电子设备及存储介质 |
CN115426106B (zh) * | 2022-08-26 | 2023-05-23 | 北京海泰方圆科技股份有限公司 | 一种身份认证方法、装置、系统、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2016133724A1 (en) | 2016-08-25 |
KR20170118190A (ko) | 2017-10-24 |
EP3259870A1 (en) | 2017-12-27 |
CA2976784A1 (en) | 2016-08-25 |
AU2016220364A1 (en) | 2017-09-28 |
CN105991285B (zh) | 2019-06-11 |
TWI689837B (zh) | 2020-04-01 |
US20190052460A1 (en) | 2019-02-14 |
TW201631509A (zh) | 2016-09-01 |
AU2016220364B2 (en) | 2020-05-14 |
US20160241396A1 (en) | 2016-08-18 |
JP2018509117A (ja) | 2018-03-29 |
AU2016220364A2 (en) | 2019-02-14 |
US10038554B2 (en) | 2018-07-31 |
BR112017017488A2 (pt) | 2018-04-17 |
JP6619455B2 (ja) | 2019-12-11 |
EP3259870A4 (en) | 2018-03-28 |
US10432396B2 (en) | 2019-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105991285A (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
US10999068B2 (en) | Authentication method, device and system for quantum key distribution process | |
US10887094B2 (en) | Authentication apparatus and method for quantum cryptography communication | |
CN105553648B (zh) | 量子密钥分发、隐私放大及数据传输方法、装置及系统 | |
US10050781B2 (en) | Method, apparatus, terminal device and system for generating shared key | |
AU2021203815A1 (en) | Methods for secure cryptogram generation | |
EP2304636B1 (en) | Mobile device assisted secure computer network communications | |
CN106470101B (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
CN107948189A (zh) | 非对称密码身份鉴别方法、装置、计算机设备及存储介质 | |
KR101634158B1 (ko) | 일종의 신분 인증 및 공유키 생성방법 | |
CN104243494B (zh) | 一种数据处理方法 | |
WO2016058404A1 (zh) | 基于预共享密钥的实体鉴别方法及装置 | |
Nagy et al. | Do i know you? efficient and privacy-preserving common friend-finder protocols and applications | |
US20200313879A1 (en) | Apparatus and method for quantum direct communication using single qubits | |
CN107820239B (zh) | 信息处理方法及装置 | |
CN114692218A (zh) | 一种面向个人用户的电子签章方法、设备和系统 | |
CN117675285A (zh) | 一种身份验证方法、芯片及设备 | |
JP6153454B2 (ja) | 署名装置、方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1229575 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Fu Yingfang Inventor after: Liu Shuanlin Inventor before: Fu Yingfang Inventor before: Liu Shuanlin |