CN107370546B - 窃听检测方法、数据发送方法、装置及系统 - Google Patents
窃听检测方法、数据发送方法、装置及系统 Download PDFInfo
- Publication number
- CN107370546B CN107370546B CN201610311976.XA CN201610311976A CN107370546B CN 107370546 B CN107370546 B CN 107370546B CN 201610311976 A CN201610311976 A CN 201610311976A CN 107370546 B CN107370546 B CN 107370546B
- Authority
- CN
- China
- Prior art keywords
- information
- control information
- preparation
- receiver
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/70—Photonic quantum communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/80—Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
- H04B10/85—Protection from unauthorised access, e.g. eavesdrop protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J14/00—Optical multiplex systems
- H04J14/02—Wavelength-division multiplex systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/0001—Selecting arrangements for multiplex systems using optical switching
- H04Q11/0062—Network aspects
- H04Q11/0067—Provisions for optical access or distribution networks, e.g. Gigabit Ethernet Passive Optical Network (GE-PON), ATM-based Passive Optical Network (A-PON), PON-Ring
Abstract
本申请公开了一种窃听检测方法,同时公开了一种数据发送方法及装置,另一种窃听检测方法及装置,一种窃听检测系统,以及一种数据安全传输方法。所述一种窃听检测方法,包括:发送方将携带数据信息的经典光信号、与承载控制信息量子态的单光子信号,采用预设的复用方式发送给接收方;接收方分离经典光信号和单光子信号,并对单光子信号进行测量;发送方将单光子信号的制备信息发送给接收方;接收方至少根据制备信息以及测量结果,获取反映控制信息量子态变化状况的指标,并判定经典光信号携带的数据信息是否被窃听。本申请提供的上述方法,为窃听检测提供了一种新的技术手段,为针对窃听及时采取相应处理措施、以及数据的安全传输提供进一步保障。
Description
技术领域
本申请涉及数据安全传输领域,具体涉及一种窃听检测方法。本申请同时涉及一种数据发送方法及装置,另一种窃听检测方法及装置,一种窃听检测系统,以及一种数据安全传输方法。
背景技术
随着网络技术的发展,各种数据在网络中传输,例如:搜索请求、搜索结果,以及其它各种应用数据或者业务数据。为了保证数据传输的安全性,通常采用对称加密算法,用数据加密密钥对数据进行加密传输,但是数据加密密钥的密钥分发过程存在一定的安全隐患,因此通常会采用非对称加密算法(也称公钥加密机制)对数据加密密钥进行保护,由于基于大数分解等数学难题的计算复杂度,公钥加密机制的安全性更好。
以HTTPS协议为例,在进行数据安全传输之前,客户端和服务端通常要进行密钥协商,客户端将其生成的PreMasterKey采用服务端的公钥加密后传输给服务端,服务端采用私钥解密后获取PreMasterKey,随后双方基于PreMasterKey采用相同的算法生成数据加密密钥,也称会话密钥,双方采用会话密钥实现后续的数据安全传输。
现有技术虽然提供了上述各种方法以期实现数据的安全传输,但是上述提及的各种数据传输过程(包括密钥的传输过程)都可能被窃听,并可能因此给企业、用户等各方带来损失。例如,对于非对称加密算法来说,虽然其安全性比对称加密高、难以破解,但是随着云计算、量子计算等在计算能力方面的飞速提高,可以在多项式时间内解决大数分解等难题,提高破解成功的概率,因此利用公钥加密的数据加密密钥在传输过程中一旦被窃听,窃听者就有可能破解得到数据加密密钥,导致后续基于数据加密密钥传输的数据信息的安全性无法得到保障,甚至可能因为数据信息的泄漏给用户带来损失。
现有技术检测数据传输过程是否被窃听,通常采用基于Hash值进行完整性验证的方式,方式单一,而且对于采用复制或者测量方式实施的窃听是无法检测出来的。
发明内容
本申请实施例提出的窃听检测方法,提供了一种利用单光子承载量子态进行窃听检测的新思路,可以根据量子态的变化状况检测数据传输过程是否被窃听。本申请实施例还提供一种数据发送方法和装置,另一种窃听检测方法和装置,一种窃听检测系统,以及一种数据安全传输方法。
本申请提供一种窃听检测方法,包括:
发送方将携带数据信息的经典光信号、与利用制备基制备的承载控制信息量子态的单光子信号,采用预设的复用方式耦合至光纤中发送给接收方;
接收方根据所述复用方式,从接收到的光信号中分离经典光信号和单光子信号,并用测量基对分离出的单光子信号进行测量以获取测量结果;
发送方将其发送的单光子信号的制备信息发送给接收方;
接收方至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,并当所述指标小于相应的预设阈值时,判定分离出的经典光信号携带的数据信息未被窃听,否则被窃听。
可选的,制备承载控制信息量子态的单光子信号的步骤,包括:
采用预设方式选取二进制比特串,作为所述控制信息;
采用预设方式从预置的制备基集合中选择一组制备基、并确定制备长度;
按照传输顺序,选取所述控制信息中尚未处理的相应长度的比特串,并根据其中每个比特采用所选制备基中的相应基矢制备待发送单光子的偏振态;
转到所述采用预设方式从预置的制备基集合中选择一组制备基、并确定制备长度的步骤执行,直至所述控制信息包含的比特都处理完毕。
可选的,所述预设方式包括:随机方式。
可选的,所述发送方将其发送的单光子信号的制备信息发送给接收方,包括:发送方将其发送的单光子信号的制备信息加密后发送给接收方;
相应的,接收方至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,包括:接收方针对接收到的制备信息执行解密操作,并至少根据解密后的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标。
可选的,所述制备信息包括:制备单光子的数目;所述测量结果包括:探测到的单光子数目;
所述指标包括:单光子丢失率;
所述指标小于相应的预设阈值包括:单光子丢失率小于预设的第一阈值;
所述获取反映所述控制信息量子态变化状况的指标,包括:根据所述制备单光子的数目、以及所述探测到的单光子数目,计算所述单光子丢失率。
可选的,所述制备信息包括:制备单光子信号所采用的基矢信息;所述测量结果包括:测量得到的控制信息;
所述指标包括:接收到的控制信息量子态的误码率;
所述指标小于相应的预设阈值包括:所述误码率小于预设的第二阈值;
所述获取反映所述控制信息量子态变化状况的指标,包括:
根据接收到的制备信息,确定发送方发送的控制信息;
根据测量单光子信号所选取的测量基以及接收到的制备信息、确定与所述发送方相符的正确测量基;
从所述测量得到的控制信息中筛选出用正确测量基测量得到的第一控制信息,从所述发送方发送的控制信息中筛选出与所述正确测量基对应的第二控制信息;
根据所述第一控制信息与所述第二控制信息,估算所述接收到的控制信息量子态的误码率。
可选的,
所述指标还包括:单光子丢失率;
所述指标小于相应的预设阈值包括:所述单光子丢失率小于预设的第一阈值、且所述误码率小于预设的第二阈值;
所述获取反映所述控制信息量子态变化状况的指标,还包括:
根据从所述制备信息中获取的制备单光子的数目、以及从所述测量结果中获取的探测到的单光子数目,计算所述单光子丢失率。
可选的,所述制备单光子信号所采用的基矢信息,包括:制备单光子信号依次采用的基矢的标识、以及每个基矢对应的单光子制备数目;其中,所述发送方和所述接收方所维护的相同基矢的标识一致。
可选的,所述发送方和所述接收方所维护的相同基矢的标识一致,采用如下方式实现:
所述发送方和所述接收方针对相同基矢预置相同的标识;或者,
所述发送方和所述接收方同步更新各自维护的基矢的标识。
可选的,所述方法还包括:所述接收方将窃听检测结果返回给所述发送方。
可选的,所述预设的复用方式包括:时分复用、或者波分复用,当所述复用方式为时分复用时,传输经典光信号与传输单光子信号的时隙是发送方和接收方预先设定的,当所述复用方式为波分复用时,承载经典光信号与承载单光子信号的波段是发送方和接收方预先设定的。
可选的,所述预先设定包括:预先通过动态协商设定。
此外,本申请还提供一种数据发送方法,包括:
将携带数据信息的经典光信号、与利用制备基制备的承载控制信息量子态的单光子信号,采用预设的复用方式耦合至光纤中发送给接收方;
将所述单光子信号的制备信息发送给接收方,以供接收方进行窃听检测。
可选的,制备承载控制信息量子态的单光子信号的步骤,包括:
采用预设方式选取二进制比特串,作为所述控制信息;
采用预设方式从预置的制备基集合中选择一组制备基、并确定制备长度;
按照传输顺序,选取所述控制信息中尚未处理的相应长度的比特串,并根据其中每个比特采用所选制备基中的相应基矢制备待发送单光子的偏振态;
转到所述采用预设方式从预置的制备基集合中选择一组制备基、并确定制备长度的步骤执行,直至所述控制信息包含的比特都处理完毕。
可选的,所述预设方式包括:随机方式。
可选的,所述将所述单光子信号的制备信息发送给接收方,包括:将所述单光子信号的制备信息加密后发送给接收方。
可选的,所述制备信息包括:制备单光子的数目。
可选的,所述制备信息包括:制备所述单光子信号所采用的基矢信息。
可选的,所述制备所述单光子信号所采用的基矢信息,包括:制备所述单光子信号依次采用的基矢的标识、以及每个基矢对应的单光子制备数目;其中,所述基矢的标识与接收方的相应基矢的标识一致。
相应的,本申请还提供一种数据发送装置,包括:
单光子信号隐藏发送单元,用于将携带数据信息的经典光信号、与利用制备基制备的承载控制信息量子态的单光子信号,采用预设的复用方式耦合至光纤中发送给接收方;
单光子制备信息发送单元,用于将所述单光子信号的制备信息发送给接收方,以供接收方进行窃听检测。
可选的,所述单光子信号隐藏发送单元的制备单光子信号的功能,由单光子信号制备子单元完成;
所述单光子信号制备子单元,包括:
控制信息选取子单元,用于采用预设方式选取二进制比特串,作为所述控制信息;
制备基及长度选择子单元,用于采用预设方式从预置的制备基集合中选择一组制备基、并确定制备长度;
偏振态制备子单元,用于按照传输顺序,选取所述控制信息中尚未处理的相应长度的比特串,并根据其中每个比特采用所选制备基中的相应基矢制备待发送单光子的偏振态;
循环控制子单元,用于判断所述控制信息包含的比特是否都处理完毕,并在否时,触发所述制备基及长度选择子单元工作。
可选的,所述单光子制备信息发送单元,具体用于将所述单光子信号的制备信息加密后发送给接收方。
此外,本申请还提供一种窃听检测方法,包括:
根据预设的复用方式,从接收到的光信号中分离携带数据信息的经典光信号和承载控制信息量子态的单光子信号,并用测量基对分离出的单光子信号进行测量以获取测量结果;
至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,并当所述指标小于相应的预设阈值时,判定所述经典光信号携带的数据信息未被窃听,否则被窃听。
可选的,所述接收到的制备信息为加密后的密文;所述至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,包括:针对接收到的制备信息执行解密操作,并至少根据解密后的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标。
可选的,所述制备信息包括:制备单光子的数目;所述测量结果包括:探测到的单光子数目;
所述指标包括:单光子丢失率;
所述指标小于相应的预设阈值包括:单光子丢失率小于预设的第一阈值;
所述获取反映所述控制信息量子态变化状况的指标,包括:根据所述制备单光子的数目、以及所述探测到的单光子数目,计算所述单光子丢失率。
可选的,所述制备信息包括:制备单光子信号所采用的基矢信息;所述测量结果包括:测量得到的控制信息;
所述指标包括:接收到的控制信息量子态的误码率;
所述指标小于相应的预设阈值包括:所述误码率小于预设的第二阈值;
所述获取反映所述控制信息量子态变化状况的指标,包括:
根据接收到的制备信息,确定发送方发送的控制信息;
根据测量单光子信号所选取的测量基以及接收到的制备信息、确定与所述发送方相符的正确测量基;
从所述测量得到的控制信息中筛选出用正确测量基测量得到的第一控制信息,从所述发送方发送的控制信息中筛选出与所述正确测量基对应的第二控制信息;
根据所述第一控制信息与所述第二控制信息,估算所述接收到的控制信息量子态的误码率。
可选的,
所述指标还包括:单光子丢失率;
所述指标小于相应的预设阈值包括:所述单光子丢失率小于预设的第一阈值、且所述误码率小于预设的第二阈值;
所述获取反映所述控制信息量子态变化状况的指标,还包括:
根据从所述制备信息中获取的制备单光子的数目、以及从所述测量结果中获取的探测到的单光子数目,计算所述单光子丢失率。
相应的,本申请还提供一种窃听检测装置,包括:
解复用及测量单元,用于根据预设的复用方式,从接收到的光信号中分离携带数据信息的经典光信号和承载控制信息量子态的单光子信号,并用测量基对分离出的单光子信号进行测量以获取测量结果;
指标获取及窃听检测单元,用于至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,并当所述指标小于相应的预设阈值时,判定所述经典光信号携带的数据信息未被窃听,否则被窃听;
所述指标获取及窃听检测单元,包括:
指标获取子单元,用于至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标;
窃听检测子单元,用于当所述指标小于相应的预设阈值时,判定所述经典光信号携带的数据信息未被窃听,否则被窃听。
可选的,所述指标获取及窃听检测单元还包括:解密子单元,用于针对接收到的制备信息执行解密操作;
所述指标获取子单元,具体用于至少根据解密后的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标。
可选的,所述指标获取子单元,具体用于根据接收到的制备信息包括的制备单光子的数目、以及通过测量探测到的单光子数目,计算单光子丢失率;
相应的,所述窃听检测子单元,具体用于当所述单光子丢失率小于预设的第一阈值时,判定所述经典光信号携带的数据信息未被窃听,否则被窃听。
可选的,所述指标获取子单元,包括:误码率估算子单元,用于估算接收到的控制信息量子态的误码率;
所述误码率估算子单元,包括:
发送方控制信息子单元,用于根据接收到的制备信息,确定发送方发送的控制信息;
正确测量基确定子单元,用于根据测量单光子信号所选取的测量基以及接收到的制备信息、确定与所述发送方相符的正确测量基;
信息筛选子单元,用于从测量得到的控制信息中筛选出用正确测量基测量得到的第一控制信息,从所述发送方发送的控制信息中筛选出与所述正确测量基对应的第二控制信息;
误码率估算执行子单元,用于根据所述第一控制信息与所述第二控制信息,估算接收到的控制信息量子态的误码率;
相应的,所述窃听检测子单元,具体用于当所述估算得到的误码率小于预设的第二阈值时,判定所述经典光信号携带的数据信息未被窃听,否则被窃听。
可选的,所述指标获取子单元还包括:单光子丢失率计算子单元,用于根据从所述制备信息中获取的制备单光子的数目、以及从所述测量结果中获取的探测到的单光子数目,计算光子丢失率;
相应的,所述窃听检测子单元,具体用于当所述单光子丢失率小于预设的第一阈值、且所述误码率小于预设的第二阈值时,判定所述经典光信号携带的数据信息未被窃听,否则被窃听。
此外,本申请还提供一种窃听检测系统,包括:根据上述任意一项所述的数据发送装置,以及根据上述任意一项所述的窃听检测装置。
此外,本申请还提供一种数据安全传输方法,包括:
发送方将携带密钥相关信息的经典光信号、与利用制备基制备的承载控制信息量子态的单光子信号,采用预设的复用方式耦合至光纤中发送给接收方;
接收方根据所述复用方式,从接收到的光信号中分离经典光信号和单光子信号,并从分离出的经典光信号中提取接收到的密钥相关信息、以及用测量基对分离出的单光子信号进行测量以获取测量结果;
发送方将其发送的单光子信号的制备信息发送给接收方;
接收方至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,当所述指标小于相应的预设阈值时,判定所述接收到的密钥相关信息未被窃听并向发送方返回检测结果、以及执行下述步骤:
发送方和接收方基于各自的密钥相关信息进行数据加密传输。
可选的,所述方法应用于基于HTTPS协议的数据传输过程中,所述发送方包括:HTTPS客户端,所述接收方包括:HTTPS服务端;
所述发送方发送的密钥信息是指,针对其生成的随机密码串、采用接收方的公钥加密后的密文;相应的,接收方从分离出的经典光信号中提取接收到的密钥相关信息是指,提取接收到的随机密码串的密文;
发送方和接收方基于各自的密钥相关信息进行数据加密传输,包括:
发送方根据其生成的随机密码串,采用预设算法生成会话密钥;
接收方根据用私钥执行解密操作后获取的随机密码串,采用与发送方相同的方式生成会话密钥;
发送方和接收方采用各自生成的会话密钥进行数据加密传输。
与现有技术相比,本申请具有以下优点:
本申请提供的窃听检测方法,发送方将携带数据信息的经典光信号、与承载控制信息量子态的单光子信号复用后发送给接收方,接收方则用测量基对分离出的单光子信号进行测量以获取测量结果,随后发送方将其发送的单光子信号的制备信息发送给接收方,接收方至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,并当所述指标小于相应的预设阈值时,判定分理出的经典光信号携带的数据信息未被窃听,否则被窃听。
由此可见,本申请提供的技术方案,提出了一种进行窃听检测的新技术方案,通过将承载控制信息量子态的单光子信号以复用的方式、隐藏在携带数据信息的经典光信号中传输,从而接收方可以利用单光子作为量子态载体的这一特性和/或量子态所具有的无法准确测量、不可克隆等特性,根据反映所述控制信息量子态变化状况的指标,判断数据信息在传输过程中是否被窃听,从而为窃听检测提供了一种新的技术手段,为针对窃听及时采取相应处理措施、以及数据的安全传输提供进一步保障。
附图说明
图1是本申请的一种窃听检测方法的实施例的流程图;
图2是本申请实施例提供的接收方估算接收到的控制信息量子态的误码率的处理流程图;
图3是本申请的一种数据发送方法的实施例的流程图;
图4是本申请的一种数据发送装置的实施例的示意图;
图5是本申请的另一种窃听检测方法的实施例的流程图;
图6是本申请的另一种窃听检测装置的实施例的示意图;
图7是本申请的一种窃听检测系统的实施例的示意图;
图8是本申请实施例提供的窃听检测系统的处理流程示意图;
图9是本申请的一种数据安全传输方法的实施例的流程图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是,本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此,本申请不受下面公开的具体实施的限制。
在本申请中,分别提供了一种窃听检测方法,一种数据发送方法及装置,另一种窃听检测方法及装置,一种窃听检测系统,以及一种数据安全传输方法,在下面的实施例中逐一进行详细说明。
在本申请的技术方案中,制备基是指,用于制备单光子偏振态的正交基,例如:用于制备线性偏振状态的直线基、用于制备旋转偏振状态的对角基;测量基是指,用于测量单光子偏振态的正交基,同样可以包括:直线基、对角基;窃听是指,借助于特定的技术设备或者技术手段,在未授权的情况下,在数据传输过程中获取数据信息的行为;制备信息是指,与制备单光子偏振态相关的、可供接收方进行窃听检测的信息,包括:制备单光子的数目,或者所用基矢等信息。控制信息量子态是指,承载控制信息的量子态,即:以量子态作为控制信息的载体。
请参考图1,其为本申请的一种窃听检测方法的实施例的流程图,所述方法包括如下步骤:
步骤101、发送方将携带数据信息的经典光信号、与利用制备基制备的承载控制信息量子态的单光子信号,采用预设的复用方式耦合至光纤中发送给接收方。
在本步骤中,发送方将承载控制信息量子态的单光子信号、通过预设的复用方式隐藏在携带数据信息的经典光信号中,并发送给接收方。所述数据信息是指在发送方和接收方之间传递的信息,不仅可以包括针对各种应用或者业务的文字信息、声音信息、图像信息、文件等,也可以包括用于对数据进行加密传输的密钥相关信息等。
所述承载控制信息量子态的单光子信号,是根据控制信息、采用基于预设方式选取的制备基中的相应基矢制备单光子的偏振态生成的。在本技术方案中,发送方将制备好的单光子信号与经典光信号复用后发送给接收方,接收方则采用测量基对分离出的单光子信号进行测量。
为了实现上述功能,发送方预置制备基集合,接收方预置测量基集合,所述制备基集合和测量基集合中分别包含若干组正交基,每组正交基包含两个彼此正交的基矢,例如:直线基包括:用于制备水平偏振态(通常记作H)的水平基矢和用于制备垂直偏振态(通常记作V)的垂直基矢;对角基包括:用于制备左旋偏振态(通常记作-)的左旋基矢和用于制备右选偏振态(通常记作+)的右旋基矢。制备基集合和测量基集合通常包含相同的正交基,但是因为作用不同,对于发送方称为制备基集合,对于接收方则称为测量基集合。发送方和接收方可以预先约定不同偏振态对应的编码,在本实施例中约定H、+编码为二进制“0”,V、-编码为二进制“1”。
发送方可以通过以下步骤制备承载控制信息量子态的单光子信号:1)采用预设方式选取二进制比特串,作为所述控制信息;2)采用预设方式从预置的制备基集合中选择一组制备基、并确定制备长度;3)按照传输顺序,选取所述控制信息中尚未处理的相应长度的比特串,并根据其中每个比特采用所选制备基中的相应基矢制备待发送单光子的偏振态;4)转到上述步骤2)执行,直至所述控制信息包含的比特都处理完毕。
其中,选取二进制比特串的预设方式可以为随机方式,采用随机选取的方式,由于每次采用的控制信息不同,窃听者无法掌握规律,因此可以保证窃听检测的准确率。选取制备基的预设方式也可以为随机方式。
下面对上述处理过程作简要举例说明。例如:1)中随机选择10个二进制比特作为控制信息,2)中选取了直线基以及制备长度3,3)中选取了控制信息中的第1至第3个比特,其值为“010”,随后针对第1个比特采用直线基中的水平基矢制备第一个单光子的水平偏振态,针对第2个比特采用直线基中的垂直基矢制备第二个单光子的垂直偏振态,针对第3个比特采用直线基中的水平基矢制备第3个单光子的水平偏振态,随后再转到步骤2)执行,直至控制信息中的比特都处理完毕,也就相应完成了10个单光子的制备过程,生成了承载控制信息量子态的单光子信号。
上述给出了制备单光子信号的一种实施方式,在具体应用中,也可以采用其他实施方式,例如:可以不确定制备长度,而是针对控制信息中的每个二进制比特都执行选取制备基的操作,同样也可以实现本申请的技术方案。
通过上述方式制备的单光子信号,与经过相应处理(例如调制过程)后携带数据信息的经典光信号按照预设的复用方式耦合至光纤中发送给接收方。
所述预设的复用方式包括:时分复用、或者波分复用。
当所述复用方式为时分复用时,传输经典光信号与传输单光子信号的时隙(也称时段)可以是发送方和接收方预先设定的,例如,可以采用静态预置的方式,也可以在执行本步骤之前由发送方和接收方通过动态协商确定。
当所述复用方式为波分复用时,承载经典光信号与承载单光子信号的波段(也称光谱波长范围)可以是发送方和接收方预先设定的,例如,可以采用静态预置的方式,也可以在执行本步骤之前由发送方和接收方通过动态协商确定。
其中,上述针对时分复用或者波分复用的动态协商方式,是本实施例的优选实施方式,可以使得单光子信号灵活地隐藏在经典光信号中,窃听者无法掌握规律,因此可以保证窃听检测的准确率。。
步骤102、接收方根据所述复用方式,从接收到的光信号中分离经典光信号和单光子信号,并用测量基对分离出的单光子信号进行测量以获取测量结果。
接收方接收光信号后,根据发送方所采用的复用方式执行相应的解复用操作,从光信号中分离出经典光信号和单光子信号,并用测量基对分离出的单光子信号进行测量,也可以根据需要从分离出的经典光信号中提取携带的数据信息。下面对单光子信号的测量过程进行说明。
接收方可以按照预设方式(例如,随机地)从预置的测量基集合中选择测量基对接收到的单光子信号进行测量。根据量子态的测不准原理,如果用直线基测量水平偏振态的单光子,会以概率1得到水平偏振态,即对应二进制“0”,测量垂直偏振态的单光子,会以概率1得到垂直偏振态,即对应二进制“1”;测量左旋偏振态或者右旋偏振态的单光子,则会随机得到水平偏振态或者垂直偏振态,即随机得到“0”或“1”。对于用对角基进行测量也是类似的道理,此处不再赘述。此外,在每一次测量过程中,由于损耗等原因,也可能无法探测到相应的单光子,本实施例中称为单光子丢失。
本步骤通过上述测量过程,可以得到相应的测量结果。如果接收方在后续步骤104中仅计算单光子丢失率,那么本步骤接收方可以记录测量过程中探测到的单光子数目,作为测量结果;如果接收方在后续步骤104中需要估算接收到的控制信息量子态的误码率,那么本步骤获取的测量结果可以为:通过测量得到的控制信息,即:根据测量单光子信号得到的相应的“0”、“1”组成的控制信息,该信息与发送方发送的控制信息通常是不一样的,本实施例中称为:测量得到的控制信息。
步骤103、发送方将其发送的单光子信号的制备信息发送给接收方。
发送方将其在步骤101中发送的单光子信号的制备信息发送给接收方,以供接收方进行窃听检测。如果接收方在后续步骤104中仅采用计算单光子丢失率的方式进行窃听检测,那么发送方发送的制备信息可以为:制备单光子的数目;如果接收方需要估算接收到的控制信息量子态的误码率,那么发送方发送的制备信息则可以包括在步骤101种制备单光子信号所采用的具体基矢的信息,从而接收方可以根据该信息确定发送方发送的控制信息。
对于第二种情况,发送方可以在制备信息中包含所采用的每个基矢的名称,为了减少数据传输量以及提高安全性,发送方可以为其制备基集合中的每个基矢指定标识,并在制备信息中包含基矢标识。例如:可以为直线基中的两个正交基矢分别编号1和2,为对角基中的两个正交基矢分别编号3和4。同样的道理,接收方也可以为其测量基集合中的每个基矢指定标识,并且发送方和接收方所维护的相同基矢的标识一致。
发送方和接收方可以通过以下方式实现基矢标识的一致性:发送方和接收方针对相同基矢预置相同的标识;或者,发送方和接收方同步更新各自维护的基矢的标识,具体说,双方可以采用预设的相同算法、按照预设的相同间隔计算并更新基矢的编号,例如,所述预设算法可以为:y=2x或y=2+x等,其中x代表原标识,y代表更新后的标识,所述预设的相同间隔可以为1小时等。采用同步更新方式,由于基矢标识的动态变化,可以避免传输的制备基信息被中间人获取、并伪造相应的量子态信息,从而保证窃听检测的准确率。
发送方在本步骤发送给接收方的制备信息,可以是在制备单光子信号的过程中针对每个单光子信号所采用的基矢标识的列表,例如:{1,1,1,4,4,2,3,3,3,3},即代表:前3个单光子采用1号基矢制备,第4、5个单光子使用4号基矢制备、第6个单光子使用2号基矢制备,第7~10个单光子使用3号基矢制备。
为了减少信息传输量,所述制备信息也可以为,制备单光子信号依次采用的基矢标识、以及每个基矢对应的单光子制备数目。仍沿用上述例子,发送方发送给接收方的制备信息可以为:{1,3;4,2;2,1;3,4}。
在具体实施时,发送方在本步骤发送给接收方的信息,不仅可以包括单光子信号的制备信息,还可以包括发送方的标识和/或身份证书等信息,以供接收方验证制备信息来源的可靠性。
此外,发送方可以将制备信息(和发送方的标识以及身份证书等信息)加密后发送给接收方,具体可以使用双方预置的共享密钥,或者用接收方的公钥。这样可以提高制备信息在传输过程中的安全性,保证窃听检测的准确率。
步骤104、接收方至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,并当所述指标小于相应的预设阈值时,判定分离出的经典光信号携带的数据信息未被窃听,否则被窃听。
在本实施例中,发送方以单光子作为控制信息量子态的载体,并且将单光子信号与经典光信号复用后传输给接收方,在传输过程中因为线路噪音、损耗等,会造成控制信息量子态的变化,该变化通常在预期范围内,但是如果存在窃听者,则通常会引起超出预期范围的变化,因此接收方可以通过获取反映控制信息量子态变化状况的指标,并与预设阈值进行比对,判断经典光信号承载的数据信息是否被窃听,并可以将窃听检测结果返回给发送方。以下给出基于上述原理进行窃听检测的三种具体实施方式:
(一)通过计算单光子丢失率进行窃听检测。
控制信息量子态的变化,可以体现为承载所述控制信息量子态的单光子数目的减少,在常规的传输过程中由于线路损耗等原因,接收方探测到的单光子数目会少于发送方发送的,相应的丢失率通常小于预设的第一阈值,如果丢失率过高,通常说明可能存在窃听者,所述窃听者实施了窃取信息且不放回的窃听行为,从而导致了单光子数目的异常减少。
采用这种检测方式,发送方在步骤103中发送的制备信息中通常包括:其制备单光子的数目SendNum,而接收方在步骤102中已经通过测量获取了探测到的单光子数目RecvNum。因此,本步骤可以根据上述信息计算单光子丢失率LossRate,例如,可以采用如下公式计算:
LossRate=(SendNum-RecvNum)/SendNum
如果计算得到的单光子丢失率低于预设的第一阈值,则判定没有窃听行为,即:接收方分离出的经典光信号携带的数据信息没有被窃听,反之,认为被窃听。
(二)通过估算误码率进行窃听检测。
窃听信息的过程可以涉及测量或者复制操作,在经典物理范畴中,测量或者复制可以不改变被测客体的状态,因此无法对这种窃听方式进行检测,但是在量子物理范畴中,根据量子力学的基本原理,量子态具有不可克隆、以及无法准确测量的特性,对量子态的复制或者测量,会对量子态造成不可逆转的干扰,最终导致接收到的量子态具有过高的误码率,因此可以推断窃听的存在。
基于上述原理,接收方可以通过估算接收到的控制信息量子态的误码率,判断是否存在窃听。采用这种检测方式,发送方在步骤103中发送的制备信息中通常包括:其制备单光子信号所采用的基矢信息,而接收方在步骤102中已经获取了通过测量得到的控制信息。因此,本步骤可以根据上述信息、以及在步骤102中执行测量操作所采用的测量基,估算接收到的控制信息量子态的误码率。具体包括以下步骤104-1至步骤104-4的处理过程,下面结合图2进行说明。
步骤104-1、根据接收到的制备信息,确定发送方发送的控制信息。
发送方与接收方通常预先约定针对各种偏振态的编码规则,例如,在本实施例中约定H、+编码为二进制“0”,V、-编码为二进制“1”。因此接收方可以根据接收到的发送方制备单光子信号所采用的基矢信息,确定发送方发送的控制信息。
步骤104-2、根据测量单光子信号所选取的测量基以及接收到的制备信息、确定与所述发送方相符的正确测量基。
接收方将其在测量过程中所采用的一系列测量基,与发送方制备单光子信息所采用的基矢信息逐一进行比对,以确定与发送方相符的正确测量基。例如:发送方制备某一单光子采用了用于制备水平偏振态H的1号基矢,如果接收方在测量该单光子时使用的是直线基,则认为使用了与发送方相符的正确测量基,如果接收方使用的是对角基,则认为不相符。接收方对其使用的每个测量基都进行上述比对,则可以得到与发送方相符的所有正确测量基。
步骤104-3、从测量得到的控制信息中筛选出用正确测量基测量得到的第一控制信息,从所述发送方发送的控制信息中筛选出与所述正确测量基对应的第二控制信息。
在已获取正确测量基的基础上执行筛选操作,从发送方发送的控制信息中以及接收方测量得到的控制信息中分别筛选出与正确测量基对应的控制信息,分别称为:第二控制信息,以及第一控制信息。
步骤104-4、根据所述第一控制信息与所述第二控制信息,估算接收到的控制信息量子态的误码率。
本步骤可以根据第一控制信息和第二控制信息,计算第一控制信息的误码率。例如:第一控制信息和第二控制信息分别包括N个比特,通过比较其中每一比特位的值,得到取值不同的比特位的个数ErrNum,那么第一控制信息的误码率=ErrNum/N。
上述计算得到的误码率是与正确测量基相对应部分的第一控制信息的误码率,但是通常也可以体现接收到的控制信息量子态的整体误码状况,因此可以将上述计算得到的误码率作为接收到的控制信息量子态的误码率的估计值。
通过上述步骤104-1至步骤104-4的处理过程,估算出了接收到的控制信息量子态的误码率,如果该误码率小于预先设定的第二阈值,则可以判定没有窃听行为,即:接收方分离出的经典光信号携带的数据信息没有被窃听,反之,认为被窃听。
(三)通过计算单光子丢失率以及估算误码率进行窃听检测。
采用这种检测方式,接收方要获取两个指标:单光子丢失率、和接收到的控制信息量子态的误码率。
采用这种检测方式,发送方在步骤103中发送的制备信息中通常包括:其制备单光子信号所采用的基矢信息,而接收方在步骤102中已经获取了通过测量得到的控制信息。因此,接收方可以根据从所述制备信息中获取的制备单光子的数目(例如:制备信息中包含100个基矢标识,则说明制备了100个单光子)、以及从所述测量结果中获取的探测到的单光子数目(例如,测量得到了80个二进制比特值,则说明探测到了80个单光子),计算所述单光子丢失率;此外,接收方还可以根据上述信息、以及在步骤102中执行测量操作所采用的测量基,采用上述(二)中描述的相同方法估算接收的控制信息量子态的误码率,此处不再赘述。
获取上述两个指标后,如果这两个指标都小于相应的预设阈值,即:所述单光子丢失率小于第一阈值,且所述误码率小于第二阈值,则可以判定没有窃听行为,即:接收方分离出的经典光信号携带的数据信息没有被窃听,反之,认为被窃听。
通过上述(一)、(二)、(三),给出了接收方如何进行窃听检测的三种实施方式。在具体应用中,可以根据具体需求采用不同的方式,例如:在对安全性要求相对宽松的应用场景下,可以采用(一)或(二)的检测方式,在对安全性要求比较严格的应用场景下,则可以采用(三)给出的检测方式。也可以利用反映控制信息量子态变化状况的其他指标,进行窃听检测。
需要说明的是,接收方进行窃听检测需要利用发送方在步骤103中提供的单光子制备信息,如果发送方将制备信息加密后发送给接收方,那么在步骤104中接收方可以先执行相应的解密操作(例如:用共享密钥解密,或者用其私钥解密),然后再采用上述三种方式或者其他方式,进行窃听检测操作。如果收发双方约定发送方在提供制备信息的同时还提供发送方标识和/或身份证书,那么接收方在接收制备信息的同时还可以提取发送方标识或者身份证书,并对发送方身份进行验证,并在通过验证的情况下,使用制备信息进行后续的窃听检测操作。
此外,在本实施例中提及的第一阈值以及第二阈值可以是预先设定的经验值(例如,第一阈值为20%,第二阈值为11%),也可以是根据实际情况进行调整后的数值,本实施例对这两个阈值的取值不做具体限定。
至此,通过步骤101-104对本实施例提供的窃听检测方法的具体实施方式进行了描述。通过上述描述可以看出,本实施例描述的方法,提出了一种进行窃听检测的新技术方案,通过将承载控制信息量子态的单光子信号以复用的方式、隐藏在携带数据信息的经典光信号中发送给接收方,从而接收方可以利用单光子作为量子态载体的这一特性和/或量子态所具有的无法准确测量、不可克隆等特性,根据反映所述控制信息量子态变化状况的指标,判断数据信息的传输过程是否被窃听,从而为窃听检测提供了一种新的技术手段,为针对窃听及时采取相应处理措施、以及数据的安全传输提供进一步保障。
例如,如果经典光信号携带的数据信息涉及用户的个人账户信息,那么在检测到被窃听的情况下,则可以及时通知用户或者相应的管理平台,对该用户的个人账户信息进行相应的监控或者更新等处理,避免发生可能的安全问题,减少用户损失;如果经典光信号携带的数据信息是收发双方用于协商对称密钥的密钥相关信息,那么在检测到被窃听的情况下,则收发双方可以丢弃该密钥相关信息、重新进行密钥的协商,从而可以保障后续基于密钥相关信息的数据加密传输的安全性。
此外,本申请还提供一种数据发送方法,请参考图3,其为本申请提供的数据发送方法的实施例的流程图,本实施例与上述方法实施例步骤相同的部分不再赘述,下面重点描述不同之处。本实施例的一种数据发送方法包括如下步骤:
步骤301、将携带数据信息的经典光信号、与利用制备基制备的承载控制信息量子态的单光子信号,采用预设的复用方式耦合至光纤中发送给接收方。
可以通过以下步骤制备承载控制信息量子态的单光子信号:采用预设方式选取二进制比特串,作为所述控制信息;采用预设方式从预置的制备基集合中选择一组制备基、并确定制备长度;按照传输顺序,选取所述控制信息中尚未处理的相应长度的比特串,并根据其中每个比特采用所选制备基中的相应基矢制备待发送单光子的偏振态;转到所述采用预设方式从预置的制备基集合中选择一组制备基、并确定制备长度的步骤执行,直至所述控制信息包含的比特都处理完毕。其中,所述预设方式包括:随机方式。
步骤302、将所述单光子信号的制备信息发送给接收方,以供接收方进行窃听检测。
具体实施时,可以将所述单光子信号的制备信息加密后发送给接收方。所述制备信息可以包括:制备单光子的数目,或者,制备所述单光子信号所采用的基矢信息。所述制备所述单光子信号所采用的基矢信息,可以包括:制备所述单光子信号依次采用的基矢的标识、以及每个基矢对应的单光子制备数目;其中,所述基矢的标识与接收方的相应基矢的标识一致。
至此,通过上述步骤301-302,对本实施例提供的数据发送方法的实施方式进行了说明。由于在发送数据的同时,将承载控制信息量子态的单光子信号隐藏在经典光信号中,并且为接收方提供了单光子信号的制备信息,因此为接收方基于量子态进行窃听检测提供可能性。
在上述的实施例中,提供了一种数据发送方法,与之相对应的,本申请还提供一种数据发送装置。请参看图4,其为本申请的一种数据发送装置的实施例的示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
本实施例的一种数据发送装置,包括:单光子信号隐藏发送单元401,用于将携带数据信息的经典光信号、与利用制备基制备的承载控制信息量子态的单光子信号,采用预设的复用方式耦合至光纤中发送给接收方;单光子制备信息发送单元402,用于将所述单光子信号的制备信息发送给接收方,以供接收方进行窃听检测。
可选的,所述单光子信号隐藏发送单元的制备单光子信号的功能,由单光子信号制备子单元完成;
所述单光子信号制备子单元,包括:
控制信息选取子单元,用于采用预设方式选取二进制比特串,作为所述控制信息;
制备基及长度选择子单元,用于采用预设方式从预置的制备基集合中选择一组制备基、并确定制备长度;
偏振态制备子单元,用于按照传输顺序,选取所述控制信息中尚未处理的相应长度的比特串,并根据其中每个比特采用所选制备基中的相应基矢制备待发送单光子的偏振态;
循环控制子单元,用于判断所述控制信息包含的比特是否都处理完毕,并在否时,触发所述制备基及长度选择子单元工作。
可选的,所述单光子制备信息发送单元,具体用于将所述单光子信号的制备信息加密后发送给接收方。
此外,本申请还提供另一种窃听检测方法,请参考图5,其为本申请提供的另一种窃听检测方法的实施例的流程图,本实施例与上述方法实施例步骤相同的部分不再赘述,下面重点描述不同之处。本实施例描述的窃听检测方法包括如下步骤:
步骤501、根据预设的复用方式,从接收到的光信号中分离携带数据信息的经典光信号和承载控制信息量子态的单光子信号,并用测量基对分离出的单光子信号进行测量以获取测量结果。
本步骤的具体实施方式,在本说明书提供的一种窃听检测方法实施例的步骤102中进行了详细描述,请参见相关文字,此处不再赘述。
步骤502、至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,并当所述指标小于相应的预设阈值时,判定所述经典光信号携带的数据信息未被窃听,否则被窃听。
在具体实施时,如果接收到的制备信息为加密后的密文,那么本步骤可以针对接收到的制备信息先执行解密操作,然后根据解密后的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,并根据与相应阈值的比对判断是否存在窃听。
本步骤可以采用三种方式中的任意一种进行窃听检测:根据单光子丢失率进行窃听检测;根据误码率进行窃听检测,或者同时参考上述两个指标进行窃听检测。这三种方式的具体实施过程在本说明书提供的一种窃听检测方法实施例的步骤104中进行了详细描述,请参见相关文字,此处不再赘述。
至此,通过上述步骤501-502,对本实施例提供的窃听检测方法的实施方式进行了说明。可以看出,本方法利用了单光子作为量子态载体的这一特性和/或量子态所具有的无法准确测量、不可克隆等特性,根据反映所述控制信息量子态变化状况的指标,判断数据信息在传输过程中是否被窃听,从而为窃听检测提供了一种新的技术手段,为针对窃听及时采取相应处理措施、以及数据的安全传输提供进一步保障。
在上述的实施例中,提供了另一种窃听检测方法,与之相对应的,本申请还提供另一种窃听检测装置。请参看图6,其为本申请的另一种窃听检测装置的实施例的示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
本实施例的一种窃听检测装置,包括:解复用及测量单元601,用于根据预设的复用方式,从接收到的光信号中分离携带数据信息的经典光信号和承载控制信息量子态的单光子信号,并用测量基对分离出的单光子信号进行测量以获取测量结果;指标获取及窃听检测单元602,用于至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,并当所述指标小于相应的预设阈值时,判定所述经典光信号携带的数据信息未被窃听,否则被窃听;
所述指标获取及窃听检测单元,包括:
指标获取子单元,用于至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标;
窃听检测子单元,用于当所述指标小于相应的预设阈值时,判定所述经典光信号携带的数据信息未被窃听,否则被窃听。
可选的,所述指标获取及窃听检测单元还包括:解密子单元,用于针对接收到的制备信息执行解密操作;
所述指标获取子单元,具体用于至少根据解密后的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标。
可选的,所述指标获取子单元,具体用于根据接收到的制备信息包括的制备单光子的数目、以及通过测量探测到的单光子数目,计算单光子丢失率;
相应的,所述窃听检测子单元,具体用于当所述单光子丢失率小于预设的第一阈值时,判定所述经典光信号携带的数据信息未被窃听,否则被窃听。
可选的,所述指标获取子单元,包括:误码率估算子单元,用于估算接收到的控制信息量子态的误码率;
所述误码率估算子单元,包括:
发送方控制信息子单元,用于根据接收到的制备信息,确定发送方发送的控制信息;
正确测量基确定子单元,用于根据测量单光子信号所选取的测量基以及接收到的制备信息、确定与所述发送方相符的正确测量基;
信息筛选子单元,用于从测量得到的控制信息中筛选出用正确测量基测量得到的第一控制信息,从所述发送方发送的控制信息中筛选出与所述正确测量基对应的第二控制信息;
误码率估算执行子单元,用于根据所述第一控制信息与所述第二控制信息,估算接收到的控制信息量子态的误码率;
相应的,所述窃听检测子单元,具体用于当所述估算得到的误码率小于预设的第二阈值时,判定所述经典光信号携带的数据信息未被窃听,否则被窃听。
可选的,所述指标获取子单元还包括:单光子丢失率计算子单元,用于根据从所述制备信息中获取的制备单光子的数目、以及从所述测量结果中获取的探测到的单光子数目,计算光子丢失率;
相应的,所述窃听检测子单元,具体用于当所述单光子丢失率小于预设的第一阈值、且所述误码率小于预设的第二阈值时,判定所述经典光信号携带的数据信息未被窃听,否则被窃听。
此外,本申请还提供一种窃听检测系统,请参见图7,其为本申请的一种窃听检测系统的实施例的示意图,所述系统包括数据发送装置701、以及窃听检测装置702。在具体实施时,所述数据发送装置和所述窃听检测装置可以分别部署在彼此间进行数据传输的两台设备上。
下面对本系统的基本处理流程进行说明,请参见图8,其为本系统的处理流程示意图,包括如下所示的步骤1)至4):
1)数据发送装置将携带数据信息的经典光信号、与利用制备基制备的承载控制信息量子态的单光子信号,采用预设的复用方式耦合至光纤中发送给窃听检测装置。
2)窃听检测装置根据所述复用方式,从接收到的光信号中分离经典光信号和单光子信号,并用测量基对分离出的单光子信号进行测量以获取测量结果。
3)数据发送装置将其发送的单光子信号的制备信息发送给窃听检测装置。
4)窃听检测装置至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,并当所述指标小于相应的预设阈值时,判定分离出的经典光信号携带的数据信息未被窃听,否则被窃听。
此外,本申请还提供一种数据安全传输方法,请参考图9,其为本申请提供的数据安全传输方法的实施例的流程图,本实施例与上述方法实施例步骤相同的部分不再赘述,下面重点描述不同之处。本实施例的一种数据安全传输方法包括如下步骤:
步骤901、发送方将携带密钥相关信息的经典光信号、与利用制备基制备的承载控制信息量子态的单光子信号,采用预设的复用方式耦合至光纤中发送给接收方。
所述密钥相关信息,包括与密钥分发相关的信息,可以是分发给接收方的对称密钥,也可以是用于生成对称密钥的随机数,或者是采用非对称加密算法加密上述信息得到的密文等。
在本实施例的一个具体例子中,本方法被用于基于HTTPS协议的数据传输过程中,所述发送方为HTTPS客户端,所述接收方为HTTPS服务端。在执行本步骤之前,HTTPS客户端已经获取了HTTPS服务端的电子证书,本步骤发送方在经典信号中携带的密钥信息是:针对其生成的随机密码串(也称PreMasterKey)、采用HTTPS服务端的公钥加密后的密文。
步骤902、接收方根据所述复用方式,从接收到的光信号中分离经典光信号和单光子信号,并从分离出的经典光信号中提取接收到的密钥相关信息、以及用测量基对分离出的单光子信号进行测量以获取测量结果。
接收方根据所述复用方式从接收到的光信号中分离经典光信号和单光子信号后,可以通过光电转换操作,从分离出的经典光信号中提取接收到的密钥相关信息,并获取对分离出的单光子信号进行测量的测量结果。
仍沿用上述应用于HTTPS传输场景的具体例子,HTTPS服务端在本步骤中可以从经典光信号中提取出接收到的随机密码串(PreMasterKey)的密文。
步骤903、发送方将其发送的单光子信号的制备信息发送给接收方。
具体实施方式请参见本说明书提供的一种窃听检测方法实施例中的相关文字,此处不再赘述。
步骤904、接收方至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,当所述指标小于相应的预设阈值时,判定所述接收到的密钥相关信息未被窃听并向发送方返回检测结果、以及执行步骤905。
接收方进行窃听检测的具体实施方式,请参见本说明书提供的一种窃听检测方法实施例中的相关文字,此处不再赘述。
在本步骤中,如果获取的所述指标小于相应的预设阈值,说明发送方接收到的密钥相关信息未被窃听,此时接收方可以将该检测结果返回给发送方,并由收发双方随后执行步骤905。
在上述HTTPS传输场景的具体例子中,如果HTTPS服务端检测出接收到的随机密码串(PreMasterKey)的密文并没有在传输过程中被窃听,则可以告知HTTPS客户端这一检测结果,随后双方就可以执行步骤905,采用基于各自随机密码串(PreMaterKey)生成的会话密钥进行数据加密传输。
步骤905、发送方和接收方基于各自的密钥相关信息进行数据加密传输。
因为步骤904已经通过窃听检测,确定了密钥相关信息的安全性,因此双方可以基于各自的密钥相关信息进行数据加密传输。例如:所述密钥相关信息为发送方分发给接收方的对称密钥,那么双方就可以使用该对称密钥对后续传输的业务数据等进行相应的加解密操作,从而保证数据传输的安全性。
在上述HTTPS传输场景的具体例子中,HTTPS客户端可以根据其生成的随机密码串(PreMasterKey)采用预设算法生成会话密钥;HTTPS服务端可以根据用其私钥对接收到的密钥相关信息解密后获取的随机密码串(PreMasterKey),采用与HTTPS客户端相同的方式生成会话密钥;这样,HTTPS客户端和HTTPS服务端拥有了安全的会话密钥,双方就可以基于各自生成的会话密钥、利用对称加密算法进行数据安全传输了。
至此,通过上述步骤901-905对本实施例提供的数据安全传输方法的实施方式进行了说明。在具体实施过程中,如果接收方在步骤904中检测出其接收到的密钥相关信息在传输过程中被窃听,那么可以将该检测结果返回给发送方,随后收发双方可以废弃被窃听的密钥相关信息,重新执行新一轮的密钥协商过程,例如:发送方可以重新生成新的密钥相关信息,并再次开始执行步骤901。
由此可见,本实施例提供的数据安全传输方法,通过将承载控制信息量子态的单光子信号以复用的方式、隐藏在携带密钥相关信息的经典光信号中传输,从而利用单光子作为量子态载体的这一特性和/或量子态所具有的无法准确测量、不可克隆等特性,根据反映所述控制信息量子态变化状况的指标,判断密钥相关信息的传输过程是否被窃听,并在未被窃听的情况下,收发双方才基于所述密钥相关信息进行数据加密传输,从而可以为数据的安全传输提供有力保障。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
1、计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
2、本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
Claims (29)
1.一种窃听检测方法,其特征在于,包括:
发送方将携带数据信息的经典光信号、与利用制备基制备的承载控制信息量子态的单光子信号,采用预设的复用方式耦合至光纤中发送给接收方;
接收方根据所述复用方式,从接收到的光信号中分离经典光信号和单光子信号,并用测量基对分离出的单光子信号进行测量以获取测量结果;
发送方将其发送的单光子信号的制备信息发送给接收方;
接收方至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,并当所述指标小于相应的预设阈值时,判定分离出的经典光信号携带的数据信息未被窃听,否则被窃听;
其中,所述指标包括单光子丢失率和误码率的至少一种。
2.根据权利要求1所述的窃听检测方法,其特征在于,制备承载控制信息量子态的单光子信号的步骤,包括:
采用预设方式选取二进制比特串,作为所述控制信息;
采用预设方式从预置的制备基集合中选择一组制备基、并确定制备长度;
按照传输顺序,选取所述控制信息中尚未处理的相应长度的比特串,并根据其中每个比特采用所选制备基中的相应基矢制备待发送单光子的偏振态;
转到所述采用预设方式从预置的制备基集合中选择一组制备基、并确定制备长度的步骤执行,直至所述控制信息包含的比特都处理完毕。
3.根据权利要求2所述的窃听检测方法,其特征在于,所述预设方式包括:随机方式。
4.根据权利要求1所述的窃听检测方法,其特征在于,所述发送方将其发送的单光子信号的制备信息发送给接收方,包括:发送方将其发送的单光子信号的制备信息加密后发送给接收方;
相应的,接收方至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,包括:接收方针对接收到的制备信息执行解密操作,并至少根据解密后的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标。
5.根据权利要求1所述的窃听检测方法,其特征在于,所述制备信息包括:制备单光子的数目;所述测量结果包括:探测到的单光子数目;
所述指标包括:单光子丢失率;
所述指标小于相应的预设阈值包括:单光子丢失率小于预设的第一阈值;
所述获取反映所述控制信息量子态变化状况的指标,包括:根据所述制备单光子的数目、以及所述探测到的单光子数目,计算所述单光子丢失率。
6.根据权利要求1所述的窃听检测方法,其特征在于,所述制备信息包括:制备单光子信号所采用的基矢信息;所述测量结果包括:测量得到的控制信息;
所述指标包括:接收到的控制信息量子态的误码率;
所述指标小于相应的预设阈值包括:所述误码率小于预设的第二阈值;
所述获取反映所述控制信息量子态变化状况的指标,包括:
根据接收到的制备信息,确定发送方发送的控制信息;
根据测量单光子信号所选取的测量基以及接收到的制备信息、确定与所述发送方相符的正确测量基;
从所述测量得到的控制信息中筛选出用正确测量基测量得到的第一控制信息,从所述发送方发送的控制信息中筛选出与所述正确测量基对应的第二控制信息;
根据所述第一控制信息与所述第二控制信息,估算所述接收到的控制信息量子态的误码率。
7.根据权利要求6所述的窃听检测方法,其特征在于,
所述指标还包括:单光子丢失率;
所述指标小于相应的预设阈值包括:所述单光子丢失率小于预设的第一阈值、且所述误码率小于预设的第二阈值;
所述获取反映所述控制信息量子态变化状况的指标,还包括:
根据从所述制备信息中获取的制备单光子的数目、以及从所述测量结果中获取的探测到的单光子数目,计算所述单光子丢失率。
8.根据权利要求6或7所述的窃听检测方法,其特征在于,所述制备单光子信号所采用的基矢信息,包括:制备单光子信号依次采用的基矢的标识、以及每个基矢对应的单光子制备数目;其中,所述发送方和所述接收方所维护的相同基矢的标识一致。
9.根据权利要求8所述的窃听检测方法,其特征在于,所述发送方和所述接收方所维护的相同基矢的标识一致,采用如下方式实现:
所述发送方和所述接收方针对相同基矢预置相同的标识;或者,
所述发送方和所述接收方同步更新各自维护的基矢的标识。
10.根据权利要求1所述的窃听检测方法,其特征在于,还包括:所述接收方将窃听检测结果返回给所述发送方。
11.根据权利要求1所述的窃听检测方法,其特征在于,所述预设的复用方式包括:时分复用、或者波分复用,当所述复用方式为时分复用时,传输经典光信号与传输单光子信号的时隙是发送方和接收方预先设定的,当所述复用方式为波分复用时,承载经典光信号与承载单光子信号的波段是发送方和接收方预先设定的。
12.根据权利要求11所述的窃听检测方法,其特征在于,所述预先设定包括:预先通过动态协商设定。
13.一种数据发送方法,其特征在于,包括:
将携带数据信息的经典光信号、与利用制备基制备的承载控制信息量子态的单光子信号,采用预设的复用方式耦合至光纤中发送给接收方;
将所述单光子信号的制备信息发送给接收方,以供接收方进行窃听检测;
其中,接收方根据所述复用方式,从接收到的光信号中分离经典光信号和单光子信号,并用测量基对分离出的单光子信号进行测量以获取测量结果;
接收方至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,并当所述指标小于相应的预设阈值时,判定分离出的经典光信号携带的数据信息未被窃听,否则被窃听;
其中,所述指标包括单光子丢失率和误码率的至少一种。
14.根据权利要求13所述的数据发送方法,其特征在于,制备承载控制信息量子态的单光子信号的步骤,包括:
采用预设方式选取二进制比特串,作为所述控制信息;
采用预设方式从预置的制备基集合中选择一组制备基、并确定制备长度;
按照传输顺序,选取所述控制信息中尚未处理的相应长度的比特串,并根据其中每个比特采用所选制备基中的相应基矢制备待发送单光子的偏振态;
转到所述采用预设方式从预置的制备基集合中选择一组制备基、并确定制备长度的步骤执行,直至所述控制信息包含的比特都处理完毕。
15.根据权利要求14所述的数据发送方法,其特征在于,所述预设方式包括:随机方式。
16.根据权利要求13所述的数据发送方法,其特征在于,所述将所述单光子信号的制备信息发送给接收方,包括:将所述单光子信号的制备信息加密后发送给接收方。
17.根据权利要求13所述的数据发送方法,其特征在于,所述制备信息包括:制备单光子的数目。
18.根据权利要求13所述的数据发送方法,其特征在于,所述制备信息包括:制备所述单光子信号所采用的基矢信息。
19.根据权利要求18所述的数据发送方法,其特征在于,所述制备所述单光子信号所采用的基矢信息,包括:制备所述单光子信号依次采用的基矢的标识、以及每个基矢对应的单光子制备数目;其中,所述基矢的标识与接收方的相应基矢的标识一致。
20.一种数据发送装置,其特征在于,包括:
单光子信号隐藏发送单元,用于将携带数据信息的经典光信号、与利用制备基制备的承载控制信息量子态的单光子信号,采用预设的复用方式耦合至光纤中发送给接收方;
单光子制备信息发送单元,用于将所述单光子信号的制备信息发送给接收方,以供接收方进行窃听检测;
其中,接收方根据所述复用方式,从接收到的光信号中分离经典光信号和单光子信号,并用测量基对分离出的单光子信号进行测量以获取测量结果;
接收方至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,并当所述指标小于相应的预设阈值时,判定分离出的经典光信号携带的数据信息未被窃听,否则被窃听;
其中,所述指标包括单光子丢失率和误码率的至少一种。
21.一种窃听检测方法,其特征在于,包括:
根据预设的复用方式,从接收到的光信号中分离携带数据信息的经典光信号和承载控制信息量子态的单光子信号,并用测量基对分离出的单光子信号进行测量以获取测量结果;
至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,并当所述指标小于相应的预设阈值时,判定所述经典光信号携带的数据信息未被窃听,否则被窃听;
其中,所述指标包括单光子丢失率和误码率的至少一种。
22.根据权利要求21所述的窃听检测方法,其特征在于,所述接收到的制备信息为加密后的密文;所述至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,包括:针对接收到的制备信息执行解密操作,并至少根据解密后的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标。
23.根据权利要求21所述的窃听检测方法,其特征在于,所述制备信息包括:制备单光子的数目;所述测量结果包括:探测到的单光子数目;
所述指标包括:单光子丢失率;
所述指标小于相应的预设阈值包括:单光子丢失率小于预设的第一阈值;
所述获取反映所述控制信息量子态变化状况的指标,包括:根据所述制备单光子的数目、以及所述探测到的单光子数目,计算所述单光子丢失率。
24.根据权利要求21所述的窃听检测方法,其特征在于,所述制备信息包括:制备单光子信号所采用的基矢信息;所述测量结果包括:测量得到的控制信息;
所述指标包括:接收到的控制信息量子态的误码率;
所述指标小于相应的预设阈值包括:所述误码率小于预设的第二阈值;
所述获取反映所述控制信息量子态变化状况的指标,包括:
根据接收到的制备信息,确定发送方发送的控制信息;
根据测量单光子信号所选取的测量基以及接收到的制备信息、确定与所述发送方相符的正确测量基;
从所述测量得到的控制信息中筛选出用正确测量基测量得到的第一控制信息,从所述发送方发送的控制信息中筛选出与所述正确测量基对应的第二控制信息;
根据所述第一控制信息与所述第二控制信息,估算所述接收到的控制信息量子态的误码率。
25.根据权利要求24所述的窃听检测方法,其特征在于,
所述指标还包括:单光子丢失率;
所述指标小于相应的预设阈值包括:所述单光子丢失率小于预设的第一阈值、且所述误码率小于预设的第二阈值;
所述获取反映所述控制信息量子态变化状况的指标,还包括:
根据从所述制备信息中获取的制备单光子的数目、以及从所述测量结果中获取的探测到的单光子数目,计算所述单光子丢失率。
26.一种窃听检测装置,其特征在于,包括:
解复用及测量单元,用于根据预设的复用方式,从接收到的光信号中分离携带数据信息的经典光信号和承载控制信息量子态的单光子信号,并用测量基对分离出的单光子信号进行测量以获取测量结果;
指标获取及窃听检测单元,用于至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,并当所述指标小于相应的预设阈值时,判定所述经典光信号携带的数据信息未被窃听,否则被窃听;其中,所述指标包括单光子丢失率和误码率的至少一种;
所述指标获取及窃听检测单元,包括:
指标获取子单元,用于至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标;
窃听检测子单元,用于当所述指标小于相应的预设阈值时,判定所述经典光信号携带的数据信息未被窃听,否则被窃听。
27.一种窃听检测系统,其特征在于,包括:根据上述权利要求20所述的数据发送装置、以及根据上述权利要求26所述的窃听检测装置。
28.一种数据安全传输方法,其特征在于,包括:
发送方将携带密钥相关信息的经典光信号、与利用制备基制备的承载控制信息量子态的单光子信号,采用预设的复用方式耦合至光纤中发送给接收方;
接收方根据所述复用方式,从接收到的光信号中分离经典光信号和单光子信号,并从分离出的经典光信号中提取接收到的密钥相关信息、以及用测量基对分离出的单光子信号进行测量以获取测量结果;
发送方将其发送的单光子信号的制备信息发送给接收方;
接收方至少根据接收到的制备信息以及所述测量结果,获取反映所述控制信息量子态变化状况的指标,当所述指标小于相应的预设阈值时,判定所述接收到的密钥相关信息未被窃听并向发送方返回检测结果、以及执行下述步骤:
发送方和接收方基于各自的密钥相关信息进行数据加密传输;
其中,所述指标包括单光子丢失率和误码率的至少一种。
29.根据权利要求28所述的数据安全传输方法,其特征在于,所述方法应用于基于HTTPS协议的数据传输过程中,所述发送方包括:HTTPS客户端,所述接收方包括:HTTPS服务端;
所述发送方发送的密钥信息是指,针对其生成的随机密码串、采用接收方的公钥加密后的密文;相应的,接收方从分离出的经典光信号中提取接收到的密钥相关信息是指,提取接收到的随机密码串的密文;
发送方和接收方基于各自的密钥相关信息进行数据加密传输,包括:
发送方根据其生成的随机密码串,采用预设算法生成会话密钥;
接收方根据用私钥执行解密操作后获取的随机密码串,采用与发送方相同的方式生成会话密钥;
发送方和接收方采用各自生成的会话密钥进行数据加密传输。
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610311976.XA CN107370546B (zh) | 2016-05-11 | 2016-05-11 | 窃听检测方法、数据发送方法、装置及系统 |
TW106107245A TWI738733B (zh) | 2016-05-11 | 2017-03-06 | 竊聽檢測方法、資料發送方法、裝置及系統 |
US15/497,678 US10491383B2 (en) | 2016-05-11 | 2017-04-26 | Method and system for detecting eavesdropping during data transmission |
SG11201808734PA SG11201808734PA (en) | 2016-05-11 | 2017-04-27 | Method and system for detecting eavesdropping during data transmission |
JP2018552692A JP2019520720A (ja) | 2016-05-11 | 2017-04-27 | データ伝送中に盗聴を検出する方法及びシステム |
EP17796562.1A EP3455731B1 (en) | 2016-05-11 | 2017-04-27 | Methods and systems for detecting eavesdropping during data transmission |
PCT/US2017/029818 WO2017196545A1 (en) | 2016-05-11 | 2017-04-27 | Method and system for detecting eavesdropping during data transmission |
KR1020187032098A KR102485797B1 (ko) | 2016-05-11 | 2017-04-27 | 데이터 전송 동안 도청을 탐지하기 위한 방법 및 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610311976.XA CN107370546B (zh) | 2016-05-11 | 2016-05-11 | 窃听检测方法、数据发送方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107370546A CN107370546A (zh) | 2017-11-21 |
CN107370546B true CN107370546B (zh) | 2020-06-26 |
Family
ID=60297169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610311976.XA Active CN107370546B (zh) | 2016-05-11 | 2016-05-11 | 窃听检测方法、数据发送方法、装置及系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10491383B2 (zh) |
EP (1) | EP3455731B1 (zh) |
JP (1) | JP2019520720A (zh) |
KR (1) | KR102485797B1 (zh) |
CN (1) | CN107370546B (zh) |
SG (1) | SG11201808734PA (zh) |
TW (1) | TWI738733B (zh) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10547632B2 (en) * | 2017-10-27 | 2020-01-28 | Verizon Patent And Licensing Inc. | Brokered communication protocol using information theoretic coding for security |
US10853107B2 (en) * | 2017-11-28 | 2020-12-01 | Bank Of America Corporation | Computer architecture for emulating parallel processing in a correlithm object processing system |
US10866822B2 (en) * | 2017-11-28 | 2020-12-15 | Bank Of America Corporation | Computer architecture for emulating a synchronous correlithm object processing system |
GB201720063D0 (en) * | 2017-12-01 | 2018-01-17 | Cambridge Entpr Ltd | Quantum security systems |
US10855454B1 (en) | 2018-03-09 | 2020-12-01 | Wells Fargo Bank, N.A. | Systems and methods for quantum session authentication |
US11025416B1 (en) * | 2018-03-09 | 2021-06-01 | Wells Fargo Bank, N.A. | Systems and methods for quantum session authentication |
US11343087B1 (en) | 2018-03-09 | 2022-05-24 | Wells Fargo Bank, N.A. | Systems and methods for server-side quantum session authentication |
US10728029B1 (en) | 2018-03-09 | 2020-07-28 | Wells Fargo Bank, N.A. | Systems and methods for multi-server quantum session authentication |
US10812258B1 (en) * | 2018-03-09 | 2020-10-20 | Wells Fargo Bank, N.A. | Systems and methods for quantum session authentication |
CN108737028B (zh) * | 2018-05-11 | 2021-10-29 | 南京师范大学 | 一种加密方法 |
US11049035B2 (en) * | 2018-05-18 | 2021-06-29 | International Business Machines Corporation | Meta-level short-depth quantum computation of k-eigenpairs |
KR102011042B1 (ko) * | 2018-06-11 | 2019-08-14 | 한국과학기술연구원 | 공증된 양자 암호 시스템 및 방법 |
CN108712254B (zh) * | 2018-06-20 | 2023-03-10 | 清华大学 | 一种量子密钥分发系统及方法 |
US11240013B1 (en) * | 2018-08-20 | 2022-02-01 | Wells Fargo Bank, N.A. | Systems and methods for passive quantum session authentication |
US10552120B1 (en) | 2018-08-20 | 2020-02-04 | Wells Fargo Bank, N.A. | Systems and methods for single chip quantum random number generation |
US11190349B1 (en) | 2018-08-20 | 2021-11-30 | Wells Fargo Bank, N.A. | Systems and methods for providing randomness-as-a-service |
US10855453B1 (en) | 2018-08-20 | 2020-12-01 | Wells Fargo Bank, N.A. | Systems and methods for time-bin quantum session authentication |
US10855457B1 (en) | 2018-08-20 | 2020-12-01 | Wells Fargo Bank, N.A. | Systems and methods for single chip quantum random number generation |
US10540146B1 (en) | 2018-08-20 | 2020-01-21 | Wells Fargo Bank, N.A. | Systems and methods for single chip quantum random number generation |
US11095439B1 (en) * | 2018-08-20 | 2021-08-17 | Wells Fargo Bank, N.A. | Systems and methods for centralized quantum session authentication |
US11606688B2 (en) | 2019-02-20 | 2023-03-14 | Coretigo Ltd. | Secure key exchange mechanism in a wireless communication system |
US11177946B2 (en) * | 2019-06-21 | 2021-11-16 | Verizon Patent And Licensing Inc. | Quantum entropy distributed via software defined perimeter connections |
US11228431B2 (en) * | 2019-09-20 | 2022-01-18 | General Electric Company | Communication systems and methods for authenticating data packets within network flow |
US11895232B1 (en) | 2019-10-04 | 2024-02-06 | Wells Fargo Bank, N.A. | Systems and methods for quantum entanglement authentication |
US11265301B1 (en) * | 2019-12-09 | 2022-03-01 | Amazon Technologies, Inc. | Distribution of security keys |
US11750379B2 (en) * | 2020-06-11 | 2023-09-05 | Western Digital Technologies, Inc. | Secure optical communication link |
CN111934785B (zh) * | 2020-06-24 | 2022-09-23 | 南京如般量子科技有限公司 | 一种基于路由器的局域网终端量子通信方法及系统 |
US11570007B2 (en) * | 2021-02-16 | 2023-01-31 | Bank Of America Corporation | Quantum-level cryptography for delegated digital signatures |
EP4047861A1 (en) * | 2021-02-18 | 2022-08-24 | Terra Quantum AG | Method and system for quantum key distribution |
CN113132052B (zh) * | 2021-03-23 | 2023-02-28 | 北京航空航天大学 | 一种针对射频窃听的无损检测方法 |
US11695552B2 (en) | 2021-03-25 | 2023-07-04 | International Business Machines Corporation | Quantum key distribution in a multi-cloud environment |
CN113098624B (zh) * | 2021-03-30 | 2021-12-14 | 北京百度网讯科技有限公司 | 量子态测量方法、装置、设备、存储介质及系统 |
CN113537982B (zh) * | 2021-06-15 | 2023-06-23 | 郑州科技学院 | 金融设备的安全校验方法、装置、设备及存储介质 |
CN113676322B (zh) * | 2021-10-22 | 2022-01-07 | 国开启科量子技术(北京)有限公司 | 用于降低qkd系统误码率的方法及装置 |
CN114095183B (zh) * | 2022-01-23 | 2022-05-03 | 杭州字节信息技术有限公司 | 一种客户端双重认证方法、终端设备及存储介质 |
CN115037383B (zh) * | 2022-04-22 | 2023-09-12 | 南京邮电大学 | 多自由度超编码的设备无关量子安全直接通信方法 |
CN115833986A (zh) * | 2022-12-23 | 2023-03-21 | 中国联合网络通信集团有限公司 | 时钟同步安全监测方法、设备、系统及介质 |
CN115955280B (zh) * | 2023-03-13 | 2023-06-20 | 万事通科技(杭州)有限公司 | 一种光纤信道窃听检测装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008294934A (ja) * | 2007-05-28 | 2008-12-04 | Nippon Telegr & Teleph Corp <Ntt> | 量子暗号通信システムおよび盗聴検知方法 |
CN101403824A (zh) * | 2008-10-30 | 2009-04-08 | 华东师范大学 | 适用于量子保密通信的实时偏振控制方法 |
CN104301098A (zh) * | 2014-09-01 | 2015-01-21 | 北京航空航天大学 | 一种机会式量子网络编码方法 |
CN104539582A (zh) * | 2014-12-03 | 2015-04-22 | 上海交通大学 | 一种连续变量量子密钥分发安全防御方法 |
CN104618119A (zh) * | 2015-03-02 | 2015-05-13 | 浙江工商大学 | 适用于量子Email的基于两光子纠缠态的量子认证加密协议 |
CN105515767A (zh) * | 2015-12-31 | 2016-04-20 | 华南师范大学 | 基于dps的多用户qkd网络系统及其密钥分发方法 |
Family Cites Families (96)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU674198B2 (en) | 1992-12-24 | 1996-12-12 | British Telecommunications Public Limited Company | System and method for key distribution using quantum cryptography |
US5307410A (en) | 1993-05-25 | 1994-04-26 | International Business Machines Corporation | Interferometric quantum cryptographic key distribution system |
JPH07202880A (ja) * | 1993-12-28 | 1995-08-04 | Nec Corp | 量子暗号方式 |
WO1996006491A1 (en) * | 1994-08-18 | 1996-02-29 | British Telecommunications Public Limited Company | Quantum cryptography |
US6151676A (en) | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6505247B1 (en) | 1998-08-21 | 2003-01-07 | National Instruments Corporation | Industrial automation system and method for efficiently transferring time-sensitive and quality-sensitive data |
JP3646561B2 (ja) * | 1999-05-12 | 2005-05-11 | 日本電気株式会社 | 量子暗号を用いた鍵配布方法 |
US8677505B2 (en) | 2000-11-13 | 2014-03-18 | Digital Doors, Inc. | Security system with extraction, reconstruction and secure recovery and storage of data |
AU2002232187A1 (en) | 2002-02-14 | 2003-09-04 | Shimada, Kennichi | Authenticating method |
US8850179B2 (en) | 2003-09-15 | 2014-09-30 | Telecommunication Systems, Inc. | Encapsulation of secure encrypted data in a deployable, secure communication system allowing benign, secure commercial transport |
US7299354B2 (en) | 2003-09-30 | 2007-11-20 | Intel Corporation | Method to authenticate clients and hosts to provide secure network boot |
JP2005130194A (ja) * | 2003-10-23 | 2005-05-19 | Mitsubishi Electric Corp | 量子暗号通信システムおよび送信者側送受信装置 |
WO2005060139A2 (en) | 2003-12-17 | 2005-06-30 | General Dynamics Advanced Information Systems, Inc. | Secure quantum key distribution using entangled photons |
US7644278B2 (en) | 2003-12-31 | 2010-01-05 | International Business Machines Corporation | Method for securely creating an endorsement certificate in an insecure environment |
US7181011B2 (en) | 2004-05-24 | 2007-02-20 | Magiq Technologies, Inc. | Key bank systems and methods for QKD |
US7484099B2 (en) | 2004-07-29 | 2009-01-27 | International Business Machines Corporation | Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment |
US20060056630A1 (en) | 2004-09-13 | 2006-03-16 | Zimmer Vincent J | Method to support secure network booting using quantum cryptography and quantum key distribution |
GB0512229D0 (en) * | 2005-06-16 | 2005-07-27 | Hewlett Packard Development Co | Quantum key distribution apparatus & method |
US9191198B2 (en) | 2005-06-16 | 2015-11-17 | Hewlett-Packard Development Company, L.P. | Method and device using one-time pad data |
US7747019B2 (en) * | 2005-09-28 | 2010-06-29 | Nortel Networks Limited | Methods and systems for communicating over a quantum channel |
US7885412B2 (en) | 2005-09-29 | 2011-02-08 | International Business Machines Corporation | Pre-generation of generic session keys for use in communicating within communications environments |
ES2327428T3 (es) | 2005-12-23 | 2009-10-29 | Alcatel Lucent | Control de admision de recursos para peticiones de reserva activadas por cliente y activadas por red. |
US8082443B2 (en) | 2006-01-09 | 2011-12-20 | Bbnt Solutions Llc. | Pedigrees for quantum cryptography |
EP2016701A4 (en) | 2006-04-25 | 2012-04-25 | Stephen Laurence Boren | DYNAMIC DISTRIBUTED KEY SYSTEM AND METHOD FOR MANAGING IDENTITY, AUTHENTICATION OF SERVERS, DATA SECURITY AND PREVENTING ATTACKS OF MIDDLE MAN |
US20130227286A1 (en) | 2006-04-25 | 2013-08-29 | Andre Jacques Brisson | Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud |
US8418235B2 (en) | 2006-11-15 | 2013-04-09 | Research In Motion Limited | Client credential based secure session authentication method and apparatus |
US8213602B2 (en) | 2006-11-27 | 2012-07-03 | Broadcom Corporation | Method and system for encrypting and decrypting a transport stream using multiple algorithms |
US20080165973A1 (en) | 2007-01-09 | 2008-07-10 | Miranda Gavillan Jose G | Retrieval and Display of Encryption Labels From an Encryption Key Manager |
US20080263363A1 (en) | 2007-01-22 | 2008-10-23 | Spyrus, Inc. | Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption |
US20080219449A1 (en) | 2007-03-09 | 2008-09-11 | Ball Matthew V | Cryptographic key management for stored data |
WO2008128212A1 (en) | 2007-04-12 | 2008-10-23 | Ncipher Corporation Ltd. | Method and system for identifying and managing encryption keys |
US8111828B2 (en) | 2007-07-31 | 2012-02-07 | Hewlett-Packard Development Company, L.P. | Management of cryptographic keys for securing stored data |
CN101106455B (zh) | 2007-08-20 | 2010-10-13 | 北京飞天诚信科技有限公司 | 身份认证的方法和智能密钥装置 |
US9323901B1 (en) | 2007-09-28 | 2016-04-26 | Emc Corporation | Data classification for digital rights management |
GB0801408D0 (en) * | 2008-01-25 | 2008-03-05 | Qinetiq Ltd | Multi-community network with quantum key distribution |
US20090204812A1 (en) | 2008-02-13 | 2009-08-13 | Baker Todd M | Media processing |
US8838990B2 (en) | 2008-04-25 | 2014-09-16 | University Of Colorado Board Of Regents | Bio-cryptography: secure cryptographic protocols with bipartite biotokens |
GB0809044D0 (en) | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Multiplexed QKD |
CN105468963A (zh) | 2008-08-20 | 2016-04-06 | 韦尔普罗有限责任公司 | 用于生成密码的数据包发生器 |
GB0819665D0 (en) | 2008-10-27 | 2008-12-03 | Qinetiq Ltd | Quantum key dsitribution |
US9438574B2 (en) | 2008-12-30 | 2016-09-06 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Client/server authentication over Fibre channel |
CN102308515B (zh) | 2009-02-04 | 2015-01-28 | 数码安信有限公司 | 转换静态密码系统以变为二因素认证 |
US8194858B2 (en) | 2009-02-19 | 2012-06-05 | Physical Optics Corporation | Chaotic cipher system and method for secure communication |
US8077047B2 (en) | 2009-04-16 | 2011-12-13 | Ut-Battelle, Llc | Tampering detection system using quantum-mechanical systems |
GB0917060D0 (en) | 2009-09-29 | 2009-11-11 | Qinetiq Ltd | Methods and apparatus for use in quantum key distribution |
US8700893B2 (en) | 2009-10-28 | 2014-04-15 | Microsoft Corporation | Key certification in one round trip |
WO2011050745A1 (zh) | 2009-10-30 | 2011-05-05 | 北京飞天诚信科技有限公司 | 认证方法及系统 |
KR101314210B1 (ko) | 2009-11-24 | 2013-10-02 | 한국전자통신연구원 | 사용자 인증 양자 키 분배 방법 |
WO2011068784A1 (en) | 2009-12-01 | 2011-06-09 | Azuki Systems, Inc. | Method and system for secure and reliable video streaming with rate adaptation |
KR101351012B1 (ko) | 2009-12-18 | 2014-01-10 | 한국전자통신연구원 | 다자간 양자 통신에서의 사용자 인증 방법 및 장치 |
US8850554B2 (en) | 2010-02-17 | 2014-09-30 | Nokia Corporation | Method and apparatus for providing an authentication context-based session |
US8984588B2 (en) | 2010-02-19 | 2015-03-17 | Nokia Corporation | Method and apparatus for identity federation gateway |
US8892820B2 (en) | 2010-03-19 | 2014-11-18 | Netapp, Inc. | Method and system for local caching of remote storage data |
US9002009B2 (en) * | 2010-06-15 | 2015-04-07 | Los Alamos National Security, Llc | Quantum key distribution using card, base station and trusted authority |
US8917631B2 (en) | 2010-08-23 | 2014-12-23 | Ortsbo Inc. | System and method for sharing information between two or more devices |
GB201020424D0 (en) | 2010-12-02 | 2011-01-19 | Qinetiq Ltd | Quantum key distribution |
US8839134B2 (en) | 2010-12-24 | 2014-09-16 | Intel Corporation | Projection interface techniques |
WO2012098543A2 (en) | 2011-01-18 | 2012-07-26 | Fortress Gb Ltd. | System and method for computerized negotiations based on coded integrity |
US9531758B2 (en) | 2011-03-18 | 2016-12-27 | Zscaler, Inc. | Dynamic user identification and policy enforcement in cloud-based secure web gateways |
WO2012139174A1 (en) | 2011-04-15 | 2012-10-18 | Quintessencelabs Pty Ltd | Qkd key management system |
CN103733650A (zh) | 2011-07-29 | 2014-04-16 | 3M创新有限公司 | 允许自动关联和连接的无线呈现系统 |
EP2555466B1 (en) | 2011-08-05 | 2014-07-02 | SELEX ES S.p.A. | System for distributing cryptographic keys |
WO2013026086A1 (en) | 2011-08-19 | 2013-02-28 | Quintessencelabs Pty Ltd | Virtual zeroisation system and method |
US9509506B2 (en) | 2011-09-30 | 2016-11-29 | Los Alamos National Security, Llc | Quantum key management |
US9088805B2 (en) | 2012-02-08 | 2015-07-21 | Vixs Systems, Inc. | Encrypted memory device and methods for use therewith |
WO2013124541A1 (en) | 2012-02-24 | 2013-08-29 | Nokia Corporation | Method and apparatus for dynamic server|client controlled connectivity logic |
US9130742B2 (en) | 2012-03-30 | 2015-09-08 | California Institute Of Technology | Key agreement in wireless networks with active adversaries |
US8693691B2 (en) | 2012-05-25 | 2014-04-08 | The Johns Hopkins University | Embedded authentication protocol for quantum key distribution systems |
US10171454B2 (en) | 2012-08-23 | 2019-01-01 | Alejandro V. Natividad | Method for producing dynamic data structures for authentication and/or password identification |
WO2014035696A2 (en) | 2012-08-30 | 2014-03-06 | Los Alamos National Security, Llc | Multi-factor authentication using quantum communication |
CN102801530B (zh) | 2012-09-04 | 2015-08-26 | 飞天诚信科技股份有限公司 | 一种基于声音传输的认证方法 |
US9294267B2 (en) | 2012-11-16 | 2016-03-22 | Deepak Kamath | Method, system and program product for secure storage of content |
US8869303B2 (en) | 2013-02-16 | 2014-10-21 | Mikhail Fleysher | Method and system for generation of dynamic password |
US9374376B2 (en) | 2013-02-27 | 2016-06-21 | The Boeing Company | Anti-hacking system for quantum communication |
CN104036780B (zh) | 2013-03-05 | 2017-05-24 | 阿里巴巴集团控股有限公司 | 一种人机识别方法及系统 |
US9747456B2 (en) | 2013-03-15 | 2017-08-29 | Microsoft Technology Licensing, Llc | Secure query processing over encrypted data |
US20160080708A1 (en) | 2013-04-26 | 2016-03-17 | Hitachi Maxell, Ltd. | Projection-type video display device |
US9282093B2 (en) | 2013-04-30 | 2016-03-08 | Microsoft Technology Licensing, Llc | Synchronizing credential hashes between directory services |
GB2514134B (en) * | 2013-05-14 | 2016-05-25 | Toshiba Res Europe Ltd | A signal manipulator for a quantum communication system |
US20150095987A1 (en) | 2013-10-01 | 2015-04-02 | Certify Global LLC | Systems and methods of verifying an authentication using dynamic scoring |
US9684780B2 (en) | 2013-11-25 | 2017-06-20 | Yingjie Liu | Dynamic interactive identity authentication method and system |
EP3661118B1 (en) | 2014-01-31 | 2023-08-23 | Cryptometry Canada Inc. | System and method for performing secure communications |
JP6359285B2 (ja) | 2014-02-17 | 2018-07-18 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
JP6203093B2 (ja) * | 2014-03-19 | 2017-09-27 | 株式会社東芝 | 通信システム、通信装置、通信方法およびプログラム |
US9331875B2 (en) | 2014-04-04 | 2016-05-03 | Nxgen Partners Ip, Llc | System and method for communication using orbital angular momentum with multiple layer overlay modulation |
US20150288517A1 (en) | 2014-04-04 | 2015-10-08 | Ut-Battelle, Llc | System and method for secured communication |
US9083739B1 (en) | 2014-05-29 | 2015-07-14 | Shape Security, Inc. | Client/server authentication using dynamic credentials |
KR101776137B1 (ko) | 2014-10-30 | 2017-09-19 | 에스케이 텔레콤주식회사 | 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법 |
CN105553648B (zh) | 2014-10-30 | 2019-10-29 | 阿里巴巴集团控股有限公司 | 量子密钥分发、隐私放大及数据传输方法、装置及系统 |
CN105827397B (zh) | 2015-01-08 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 基于可信中继的量子密钥分发系统、方法及装置 |
CN104657099B (zh) | 2015-01-15 | 2019-04-12 | 小米科技有限责任公司 | 屏幕投射方法、装置及系统 |
CN105871538B (zh) | 2015-01-22 | 2019-04-12 | 阿里巴巴集团控股有限公司 | 量子密钥分发系统、量子密钥分发方法及装置 |
CN105991285B (zh) | 2015-02-16 | 2019-06-11 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
US10848303B2 (en) | 2015-03-09 | 2020-11-24 | University Of Houston System | Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication |
US9667600B2 (en) | 2015-04-06 | 2017-05-30 | At&T Intellectual Property I, L.P. | Decentralized and distributed secure home subscriber server device |
US10348704B2 (en) | 2015-07-30 | 2019-07-09 | Helder Silvestre Paiva Figueira | Method for a dynamic perpetual encryption cryptosystem |
-
2016
- 2016-05-11 CN CN201610311976.XA patent/CN107370546B/zh active Active
-
2017
- 2017-03-06 TW TW106107245A patent/TWI738733B/zh active
- 2017-04-26 US US15/497,678 patent/US10491383B2/en active Active
- 2017-04-27 EP EP17796562.1A patent/EP3455731B1/en active Active
- 2017-04-27 SG SG11201808734PA patent/SG11201808734PA/en unknown
- 2017-04-27 JP JP2018552692A patent/JP2019520720A/ja active Pending
- 2017-04-27 KR KR1020187032098A patent/KR102485797B1/ko active IP Right Grant
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008294934A (ja) * | 2007-05-28 | 2008-12-04 | Nippon Telegr & Teleph Corp <Ntt> | 量子暗号通信システムおよび盗聴検知方法 |
CN101403824A (zh) * | 2008-10-30 | 2009-04-08 | 华东师范大学 | 适用于量子保密通信的实时偏振控制方法 |
CN104301098A (zh) * | 2014-09-01 | 2015-01-21 | 北京航空航天大学 | 一种机会式量子网络编码方法 |
CN104539582A (zh) * | 2014-12-03 | 2015-04-22 | 上海交通大学 | 一种连续变量量子密钥分发安全防御方法 |
CN104618119A (zh) * | 2015-03-02 | 2015-05-13 | 浙江工商大学 | 适用于量子Email的基于两光子纠缠态的量子认证加密协议 |
CN105515767A (zh) * | 2015-12-31 | 2016-04-20 | 华南师范大学 | 基于dps的多用户qkd网络系统及其密钥分发方法 |
Also Published As
Publication number | Publication date |
---|---|
KR102485797B1 (ko) | 2023-01-09 |
EP3455731A4 (en) | 2020-01-01 |
KR20190007420A (ko) | 2019-01-22 |
EP3455731B1 (en) | 2021-08-04 |
TW201740698A (zh) | 2017-11-16 |
JP2019520720A (ja) | 2019-07-18 |
SG11201808734PA (en) | 2018-11-29 |
US10491383B2 (en) | 2019-11-26 |
TWI738733B (zh) | 2021-09-11 |
CN107370546A (zh) | 2017-11-21 |
EP3455731A1 (en) | 2019-03-20 |
US20170331623A1 (en) | 2017-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107370546B (zh) | 窃听检测方法、数据发送方法、装置及系统 | |
CN106411521B (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
US10389525B2 (en) | Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission | |
US10050781B2 (en) | Method, apparatus, terminal device and system for generating shared key | |
US20190052460A1 (en) | Method, apparatus, and system for identity authentication | |
US8082443B2 (en) | Pedigrees for quantum cryptography | |
KR20190005878A (ko) | 보안 데이터 송신을 위한 방법 및 시스템 | |
KR20110057448A (ko) | 사용자 인증 양자 키 분배 방법 | |
CN112702318A (zh) | 一种通讯加密方法、解密方法、客户端及服务端 | |
EP4283922A2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
WO2021028227A1 (en) | Improvements to qkd methods | |
CN113434474A (zh) | 基于联邦学习的流量审计方法、设备、存储介质 | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
CN110784480A (zh) | 一种数据传输方法、系统、设备及存储介质 | |
CN114157418B (zh) | 一种基于量子网络的可信数据上链装置及方法 | |
US20230247010A1 (en) | Systems and methods for encryption in network communication | |
EP3674952A1 (en) | Method and system for searching for at least a specific datum in a user unit | |
KR101955484B1 (ko) | 양자 채널 기반의 인증 수행 방법 및 인증 요청 방법 | |
CN114095150A (zh) | 身份鉴定方法、装置、设备及可读存储介质 | |
JP2005217665A (ja) | 通信システム、送信装置、受信装置及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information |
Inventor after: Fu Yingfang Inventor after: Liu Shuanlin Inventor before: Fu Yingfang Inventor before: Liu Shuanlin |
|
CB03 | Change of inventor or designer information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |