CN106789036A - 面向安全性分析的量子密钥分发系统物理建模方法 - Google Patents
面向安全性分析的量子密钥分发系统物理建模方法 Download PDFInfo
- Publication number
- CN106789036A CN106789036A CN201710036623.8A CN201710036623A CN106789036A CN 106789036 A CN106789036 A CN 106789036A CN 201710036623 A CN201710036623 A CN 201710036623A CN 106789036 A CN106789036 A CN 106789036A
- Authority
- CN
- China
- Prior art keywords
- photon
- key distribution
- quantum key
- distribution system
- bob
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
- Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
Abstract
本发明提供了一种面向安全性分析的量子密钥分发系统物理建模方法,针对量子密钥分发系统中的单光子源、量子信道和单光子探测器三个部分的物理器件进行建模,从而获得实际物理系统输出结果的仿真数据。在本发明设计的仿真系统中,量子密钥分发系统的物理器件的参数可配置,因此能够利用该仿真系统对不同的量子密钥分发系统的物理器件进行仿真。本发明设计的仿真系统由两个客户端软件组成,分别为Alice端和Bob端。两端均由物理器件仿真模块、数据生成模块和数据传输模块构成。量子密钥分发技术已经实现了商业化,本发明设计的仿真系统具有较强的实用价值,应用前景良好。
Description
技术领域
本发明属于网络系统技术领域,具体涉及面向安全性分析的量子密钥分发系统物理建模方法。
背景技术
名词解释:
量子通信中通信双方分别称为Alice端和Bob端。其中,Alice端为光源端,由单光子源不断发出单光子脉冲;Bob端为探测端,单光子探测器接收来自Alice端的光子,进行测量。
量子密钥分发基于量子力学的基本原理,具有理论上的绝对安全性。在国防、金融和政务方面扮演着不可替代的角色。世界上许多国家都已投入大量人力物力进行研究。
随着量子密钥分发系统逐渐实用化,对其安全性分析也越来越重要。主流的做法是对量子密钥分发系统进行建模,然后进行理论分析。然而,目前现存的建模方法都只停留在理论分析的层面,无法得到仿真的数据进行量化分析。
发明内容
本发明的目的是为了解决现存建模方法的不足,通过对配置物理系统的参数,计算仿真结果,获得物理系统的仿真数据,从而可应用于量化安全分析以及后处理算法的正确性研究。
本发明的目的是通过下述技术方案实现的。
a. Alice端根据配置的参数生成单光子源的模拟数据,通过网络发送给Bob端。
b. Bob端对不同的物理器件建立数学模型,根据配置的参数,计算出单光子源、量子信道以及单光子探测器的损耗和工作效率。
c. Bob端接收来自Alice端的字节码数据。
d. Bob端根据物理器件的工作效率,结合来自Alice的数据,计算出单光子探测器得到不同测量结果的概率。
e. Bob端根据概率分布分配测量结果,得到仿真数据。
与现有仿真模型相比,本发明的优点在于:
(1)本发明能够对不同的量子密钥分发系统中的物理器件进行仿真建模,具有通用性。
(2)本发明能够生成仿真数据,可以对物理系统进行量化安全分析。同时,可以用于量子密钥分发后处理中的误码协商算法的正确性研究。
附图说明
图1是本发明所述的面向安全性分析的量子密钥分发系统物理建模方法的软件结构示意图;
图2是本发明所述的面向安全性分析的量子密钥分发系统物理建模方法的软件流程图。
图3是本发明所述的面向安全性分析的量子密钥分发系统物理建模方法的数据格式。
具体实施方式
下面结合说明书附图和具体实施对本发明做进一步地详细说明。图1为本发明所述面向安全性分析的量子密钥分发系统物理建模方法的软件结构示意图,图2为本发明所述面向安全性分析的量子密钥分发系统物理建模方法的软件流程图。图3为本发明所述面向安全性分析的量子密钥分发系统物理建模方法的数据格式。
本发明包含两个软件仿真客户端,Alice端和Bob端。两端通过TCP/IP协议进行数据传输,通过调用C语言的套接字函数进行数据的发送和接收,软件的结构如图1所示。软件的工作流程如图2所示。
在Alice端输入量子密钥分发系统的各项参数(信道损耗、Bob端损耗、探测器效率、信号态平均光子数、暗计数率、探测器时间窗口、系统误码率和探测器产生错误测量的概率)。Alice端根据预先设置的配置信息(脉冲数目、信号态光子类型的比例以及量子态的平均光子数)生成单光子模拟数据,若以N表示脉冲数目,a表示信号态光子类型的比例,则信号态光子数为a*N,且随机分布于N个脉冲之中。
Alice端数据格式如图3所示,第8位表示选用的基矢,0表示正交九十度基矢,1表示斜四十五度基矢;第7位表示携带的密钥信息,0表示密钥为0,1表示密钥为1;第6位和第5位表示光子的类型,00,01和10分别表示真空态、信号态和诱饵态;第4位至第1位为预留位,用0填充。
Bob端对光子态的传输以及探测进行仿真,对单光子源、量子信道以及单光子探测器分别建立数学模型,结合实际物理系统参数计算出器件的损耗和工作效率,计算出Bob端根据Alice端发送的模拟光子进行测量得出不同测量结果的概率。
量子密钥分发系统总的效率为η=ηAB·ηBob·ηD。其中,信道传输效率的计算公式为ηAB=10-Loss/10,Loss表示光纤信道的损耗(单位是dB);Bob端内部的传输效率为Losssystem表示Bob端内部的损耗(单位是dB);ηD为Bob端探测器效率。
由信号态光子引起的探测器响应的概率为psignal=1-e-μη,其中μ为信号态的平均光子数。暗计数的概率为pdark=2·DCR·tw,其中DCR表示暗计数的频率(单位是Hz),tw表示探测器进行探测的时间窗口(单位是秒)。Bob端生成的筛选码的量子比特误码率(QuantumBit Error Rate,简称QBER)计算公式为:
其中,es是系统误码率,ed是探测器产生错误测量的概率。
Bob对每个来自Alice端的字节码进行模拟测量:对于非信号态光子,Bob端不做处理;对于每个信号态光子,Bob端生成一个[0,1]之间的随机数,若该随机数在0到QBER之间,则表示Bob端对该光子的测量得到的结果与Alice端不同,若该光子携带的密钥信息为1,则测量结果为0,若该光子携带的密钥信息为0,则测量结果为1;若该随机数在QBER到1-QBER之间,则表示Bob端对该光子的测量得到的结果与Alice端相同,若该光子携带的密钥信息为1,则测量结果为1,若该光子携带的密钥信息为0,则测量结果为0。
Bob端数据格式如图3所示。第1位为选取的测量基矢,0表示正交九十度基矢,1表示斜四十五度基矢;第2位和第3位表示测量结果。00,01,10和11分别表示未响应、0号探测器相应、1号探测器相应以及两个探测器均响应。第4位至第8位为预留位,用0填充。
Claims (3)
1.一种面向安全性分析的量子密钥分发系统物理建模方法,其特征在于,步骤为:
a.Alice端根据实际量子密钥分发系统配置参数生成单光子源的模拟数据,通过网络发送给Bob端;
b.Bob端对不同的物理器件建立数学模型,根据配置的参数,计算出单光子源、量子信道以及单光子探测器的损耗和工作效率;
c.Bob端接收来自Alice端的字节码;
d.Bob端根据物理器件的工作效率,结合来自Alice的数据,计算出单光子探测器得到不同测量结果的概率;
e.Bob端根据概率分布随机分配测量结果,得到仿真数据。
2.根据权利要求1所述的面向安全性分析的量子密钥分发系统物理建模方法,其特征在于:Alice端模拟单光子制备的过程,根据配置的平均光子数和光子态比例,生成单光子模拟数据。
3.根据权利要求1所述的面向安全性分析的量子密钥分发系统物理建模方法,其特征在于:Alice端和Bob端生成的数据都是8位的二进制串,在Alice端,每个8位二进制串描述一个单光子的信息,在Bob端,每个8位二进制串描述单光子探测器对于一个单光子的测量结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710036623.8A CN106789036B (zh) | 2017-01-18 | 2017-01-18 | 面向安全性分析的量子密钥分发系统物理建模方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710036623.8A CN106789036B (zh) | 2017-01-18 | 2017-01-18 | 面向安全性分析的量子密钥分发系统物理建模方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106789036A true CN106789036A (zh) | 2017-05-31 |
CN106789036B CN106789036B (zh) | 2020-01-24 |
Family
ID=58943621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710036623.8A Active CN106789036B (zh) | 2017-01-18 | 2017-01-18 | 面向安全性分析的量子密钥分发系统物理建模方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106789036B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111600706A (zh) * | 2020-05-15 | 2020-08-28 | 南京邮电大学 | 一种基于量子存储器的量子密钥分发方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015043367A1 (zh) * | 2013-09-30 | 2015-04-02 | 安徽量子通信技术有限公司 | 一种量子密钥分发终端和系统 |
CN104518869A (zh) * | 2013-09-28 | 2015-04-15 | 安徽量子通信技术有限公司 | 一种qkd系统中关键器件测试验证装置 |
CN104516816A (zh) * | 2013-09-28 | 2015-04-15 | 安徽量子通信技术有限公司 | 一种量子密钥分发系统中关键器件测试方法 |
CN105515767A (zh) * | 2015-12-31 | 2016-04-20 | 华南师范大学 | 基于dps的多用户qkd网络系统及其密钥分发方法 |
-
2017
- 2017-01-18 CN CN201710036623.8A patent/CN106789036B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104518869A (zh) * | 2013-09-28 | 2015-04-15 | 安徽量子通信技术有限公司 | 一种qkd系统中关键器件测试验证装置 |
CN104516816A (zh) * | 2013-09-28 | 2015-04-15 | 安徽量子通信技术有限公司 | 一种量子密钥分发系统中关键器件测试方法 |
WO2015043367A1 (zh) * | 2013-09-30 | 2015-04-02 | 安徽量子通信技术有限公司 | 一种量子密钥分发终端和系统 |
CN105515767A (zh) * | 2015-12-31 | 2016-04-20 | 华南师范大学 | 基于dps的多用户qkd网络系统及其密钥分发方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111600706A (zh) * | 2020-05-15 | 2020-08-28 | 南京邮电大学 | 一种基于量子存储器的量子密钥分发方法 |
CN111600706B (zh) * | 2020-05-15 | 2023-06-02 | 南京邮电大学 | 一种基于量子存储器的量子密钥分发方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106789036B (zh) | 2020-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wan et al. | Designing spatially heterogeneous strategies for control of virus spread | |
Starnini et al. | Temporal percolation in activity-driven networks | |
Wang et al. | Finite-key security analysis for quantum key distribution with leaky sources | |
Keating et al. | Reduced order models for assessing CO2 impacts in shallow unconfined aquifers | |
Zhang et al. | Recursive quantum detector tomography | |
US20230054391A1 (en) | Calibration of quantum measurement device | |
Dai et al. | Global reconstruction of complex network topology via structured compressive sensing | |
Kamath et al. | Distributed randomized Kaczmarz and applications to seismic imaging in sensor network | |
CN106788778B (zh) | 面向空天地一体化网络的广域量子通信链路通用仿真方法 | |
Vodola et al. | Twins percolation for qubit losses in topological color codes | |
CN104518869B (zh) | 一种qkd系统中关键器件测试验证装置 | |
Hasheminejad et al. | SCI-GA: Software Component Identification using Genetic Algorithm. | |
CN117391188A (zh) | 基于联邦ai计算的物联网模型训练方法 | |
CN106789036A (zh) | 面向安全性分析的量子密钥分发系统物理建模方法 | |
CN105490836B (zh) | 一种复杂网络可靠度的蒙特卡罗评估方法 | |
Dong | Application of Big Data Mining Technology in Blockchain Computing | |
Huang et al. | Strategic DoS attack in continuous space for cyber-physical systems over wireless networks | |
Liu et al. | DynaPro: dynamic wireless sensor network data protection algorithm in IoT via differential privacy | |
CN107277828A (zh) | 一种均衡系统失效风险的信息物理系统规划方法 | |
Li et al. | Tripartite graph aided tensor completion for sparse network measurement | |
CN116306780A (zh) | 一种动态图链接生成方法 | |
Zhou et al. | A challenge-screening strategy for enhancing the stability of strong PUF based on machine learning | |
CN114091057B (zh) | 基于模型模拟的联邦学习安全审计方法及装置 | |
Jin et al. | Scalable and robust state estimation from abundant but untrusted data | |
Sang et al. | Toward IoT device fingerprinting from proprietary protocol traffic via key-blocks aware approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |