CN107508676A - 一种联合旋转噪声条件下的测量设备无关量子密钥分发协议安全性检测方法 - Google Patents

一种联合旋转噪声条件下的测量设备无关量子密钥分发协议安全性检测方法 Download PDF

Info

Publication number
CN107508676A
CN107508676A CN201710873547.6A CN201710873547A CN107508676A CN 107508676 A CN107508676 A CN 107508676A CN 201710873547 A CN201710873547 A CN 201710873547A CN 107508676 A CN107508676 A CN 107508676A
Authority
CN
China
Prior art keywords
noise
quantum
mdi
qkd
eavesdropping
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710873547.6A
Other languages
English (en)
Inventor
李娜
文爽
李剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN201710873547.6A priority Critical patent/CN107508676A/zh
Publication of CN107508676A publication Critical patent/CN107508676A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0847Transmission error
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

一种联合旋转噪声条件下的测量设备无关量子密钥分发协议安全性检测方法。该方法引入联合旋转噪声分析模型,并使用信息理论方法分析MDI‑QKD的安全性。通过分析可知,当噪声水平ε≤0.68时,窃听者Eve的窃听行为始终会被检测出来,而且Eve能够窃取的最大信息量是50%。这意味着Eve最多只能窃听到1/2的密钥信息,但这没有任何意义。因为这将导致Eve的窃听行为被检测出来,且得到的是不完整的密钥,而不是Alice和Bob的通信信息。分析结果表明,MDI‑QKD在联合旋转噪声环境下通信是安全的。当存在窃听时,中继输出成功结果的最大概率是16%,这个概率比无窃听时要高,验证了MDI‑QKD具有更好的稳健性。

Description

一种联合旋转噪声条件下的测量设备无关量子密钥分发协议 安全性检测方法
技术领域
本发明涉及一种联合旋转噪声条件下的MDI-QKD协议安全性检测方法,当噪声水平ε≤0.68时,窃听者Eve的窃听行为始终会被检测出来,而且Eve能够从通信双方窃取的最大信息量是50%,因此MDI-QKD在联合旋转噪声环境下通信是安全的。当存在窃听时,中继输出成功结果的最大概率是16%,这个概率比无窃听时要高,验证MDI-QKD具有更好的稳健性。
背景技术
尽管量子密码协议具有很多经典密码学难以拥有的优点,但是通信领域始终存在安全问题。由于量子密码协议传输的信息量较大,导致在传输过程中存在的安全隐患更为突出。鉴于量子密码协议的高安全性要求和量子密码协议对量子通信研究工作的推动作用,量子密码协议中的有些安全隐患就是致命的,尤其是在噪声条件下,必须引起研究者的高度重视。目前研究的许多著名的量子通信协议都是建立在理想信道的情况下,而忽略了量子通信信道中噪声的存在。但是,通信系统不能孤立存在,环境噪声势必要对其产生影响。而且在现实实验环境中,噪声必然存在,复杂而且多样,对量子通信系统的影响难以预测。因此分析在噪声条件下量子密码协议的安全性是非常重要的,在此方向的突破也将促进协议实验化的进展。
发明内容
噪声是通信信道无法回避的问题。本发明结合量子密码协议的理论研究和该领域的最新研究进展,充分运用量子态的某些特殊性质,提出了一种联合旋转噪声条件下的MDI-QKD协议安全性检测方法。该方法探讨量子噪声的本质和特性,深入分析在噪声条件下MDI-QKD协议的安全性和传输效率,分析结果表明,当噪声水平ε≤0.68时,窃听者Eve的窃听行为始终会被检测出来,而且Eve能够从通信双方窃取的最大信息量是50%。当存在窃听时,中继输出成功结果的最大概率是16%,这个概率比无窃听时要高,验证MDI-QKD具有更好的稳健性。该方法可以使量子通信的研究更加符合真实的应用环境,是量子密码走向实用的必要步骤,因此具有重要的理论意义和实际的应用价值。
本发明解决其技术问题所采用的技术方案是:研究量子态|0>,|1>,|+>,|->在联合噪声作用下状态的改变,采用粒子偏转模型,对量子信道中的联合噪声进行建模,定量区分量子信道中噪声和窃听干扰;分析并确立窃听者能窃取的最大信息量与量子比特误码率及噪声水平三者之间的函数模型,该函数模型综合考虑了噪声和窃听对量子比特误码率的影响,使窃听者无法通过噪声的掩盖来窃听信息而不被发现并通过绘制函数关系更加清晰地体现了三者之间的关系;针对实际的MDI-QKD协议,分析其是否安全,分析其在多大的噪声水平下,窃听者能窃取量子信息而不被发现并验证MDI-QKD具有更好的稳健性。
本发明的有益效果是,分析结果表明,MDI-QKD在联合旋转噪声环境下通信是安全的。当噪声水平ε≤0.68时,窃听者Eve的窃听行为始终会被检测出来,而且Eve能够从通信双方窃取的最大信息量是50%。当存在窃听时,中继输出成功结果的最大概率是16%,这个概率比无窃听时要高,验证MDI-QKD具有更好的稳健性。
附图说明
为了更清楚地说明本发明所提出的联合旋转噪声条件下的MDI-QKD协议安全性检测方法的技术方案以及该方法的安全性证明过程,下面将对方法中所需要使用的附图做简单地介绍。对于本领域的研究人员来讲,通过这些附图在不付出创造性研究的前提下,能够根据方案具体步骤及证明流程获得到其他的附图。
图1是MDI-QKD通信流程图;
图2是量子比特误码率和噪声水平的关系;
图3是采用本发明后Eve能够窃取的最大信息量;
图4是采用本发明后中继输出成功结果的概率。
具体实施方式
为更方便地分析MDI-QKD的安全性,合理假设环境噪声是常数。环境噪声的影响可被写成酉矩阵
在噪声影响下,量子态|0>,|1>,|+>,|->变为
无论发送的量子态如何,最终量子比特误码率是常量sin2θ。因此,可用ε=sin2θ来检测噪声水平。噪声越大,偏转角越大,与之对应的ε也越大,反之亦然。
噪声环境下MDI-QKD安全性分析:
1、没有窃听
没有窃听时中继的测量结果如表1所示。A代表Alice,B代表Bob,R代表中继。
表1.没有窃听时中继的测量结果
成功的中继输出对应于当Alice和Bob制备反相关偏振态的情况。每当Alice和Bob分别发送制备的相同偏振态的光子时,中继将不会输出成功的结果。因此,我们得到中继输出成功结果的概率(用Q表示)如表2所示。
2、存在窃听
Eve在量子比特受环境噪声影响之后进行测量。因此,他的测量结果如表3所示。
然后,Eve将截获的量子比特再次发送给中继,再次发送过程仍将受环境噪声影响。第二次噪声影响后,中继的测量结果如表4。
根据表3和表4,经过两次噪声和攻击影响后中继的测量结果可写成表5的形式。Ab(Bb)代表Alice(Bob)选择的测量基。Rb代表中继选择的测量基。P代表发送概率。
可以得到中继输出成功结果的概率如表6所示。
表2.没有窃听时中继输出成功结果的概率
表3.噪声影响下Eve的测量结果
表4.第二次噪声影响后中继的测量结果
表5.经过两次噪声和攻击影响后中继的测量结果
表6.存在窃听时中继输出成功结果的概率
A B Q
|0> |1> p×p+q×q=p2+q2
|1> |0> q×q+p×p=p2+q2
|+> |-> p×p+q×q=p2+q2
|-> |+> q×q+p×p=p2+q2
图1中根据量子计算和量子信息,合理的通信方式是,通信系统开始于量子态和噪声的张量积。从图1可以看出,在Eve窃听之前,环境噪声就开始作用于传输的量子比特。
通过图2可以总结得出,当噪声水平ε≤0.68,有E1>E0。Eve会由于量子比特误码率大于设置的初始值而被检测出来。
从图3可以看出,Eve能够窃取的信息量在0.4到0.5之间。随着噪声水平ε增加,窃取信息量I呈现三角波的形式。
从图4可以看出,当信道中不存在窃听时,中继输出成功结果的概率Q0随着ε的增加而减小。当信道中存在窃听时,概率Q1呈现三角波的形式。此时最大概率是16%,高于不存在窃听时的概率。

Claims (2)

1.一种联合旋转噪声条件下的测量设备无关量子密钥分发(Measurement-Device-Independent Quantum Key Distribution,MDI-QKD)协议安全性检测方法,采用粒子偏转模型,对量子信道中的联合噪声进行建模;采用冯·诺依曼熵理论建立窃听者能窃取的信息量与量子比特误码率、噪声水平三者之间的函数关系;根据联合噪声模型及窃听者能窃取的信息量与量子比特误码率、噪声水平三者之间的关系,定量地分析MDI-QKD协议在联合噪声条件下的安全性并计算噪声临界点,其特征是:引入联合旋转噪声分析模型,并使用信息理论方法分析MDI-QKD的安全性。
2.根据权利要求1所述的联合旋转噪声条件下的MDI-QKD协议安全性检测方法,其特征是量子态|0>,|1>,|+>,|->在联合噪声作用下状态改变,采用粒子偏转模型,对量子信道中的联合噪声进行建模,定量区分量子信道中噪声和窃听干扰;综合考虑噪声和窃听对量子比特误码率的影响,使窃听者无法通过噪声的掩盖来窃听信息而不被发现,分析并确立窃听者能窃取的最大信息量与量子比特误码率及噪声水平三者之间的函数模型;针对实际的MDI-QKD协议,分析其是否安全,分析其在多大的噪声水平下,窃听者能窃取量子信息而不被发现并验证MDI-QKD具有更好的稳健性。
CN201710873547.6A 2017-09-25 2017-09-25 一种联合旋转噪声条件下的测量设备无关量子密钥分发协议安全性检测方法 Pending CN107508676A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710873547.6A CN107508676A (zh) 2017-09-25 2017-09-25 一种联合旋转噪声条件下的测量设备无关量子密钥分发协议安全性检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710873547.6A CN107508676A (zh) 2017-09-25 2017-09-25 一种联合旋转噪声条件下的测量设备无关量子密钥分发协议安全性检测方法

Publications (1)

Publication Number Publication Date
CN107508676A true CN107508676A (zh) 2017-12-22

Family

ID=60697263

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710873547.6A Pending CN107508676A (zh) 2017-09-25 2017-09-25 一种联合旋转噪声条件下的测量设备无关量子密钥分发协议安全性检测方法

Country Status (1)

Country Link
CN (1) CN107508676A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109756328A (zh) * 2018-12-11 2019-05-14 北京邮电大学 基于误码率参数自适应调整的密钥生成方法及客户端
WO2020228470A1 (zh) * 2019-05-10 2020-11-19 腾讯科技(深圳)有限公司 量子噪声过程分析方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101931528A (zh) * 2010-07-23 2010-12-29 北京邮电大学 一种对傅里叶变换量子秘密共享系统的攻击方法
CN103763114A (zh) * 2014-01-08 2014-04-30 苏州大学 一种基于部分纠缠ghz信道的联合监控量子广播通信方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101931528A (zh) * 2010-07-23 2010-12-29 北京邮电大学 一种对傅里叶变换量子秘密共享系统的攻击方法
CN103763114A (zh) * 2014-01-08 2014-04-30 苏州大学 一种基于部分纠缠ghz信道的联合监控量子广播通信方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109756328A (zh) * 2018-12-11 2019-05-14 北京邮电大学 基于误码率参数自适应调整的密钥生成方法及客户端
CN109756328B (zh) * 2018-12-11 2020-09-25 北京捷安通科技有限公司 基于误码率参数自适应调整的密钥生成方法及客户端
WO2020228470A1 (zh) * 2019-05-10 2020-11-19 腾讯科技(深圳)有限公司 量子噪声过程分析方法、装置、设备及存储介质
KR20210049939A (ko) * 2019-05-10 2021-05-06 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 양자 잡음 프로세스 분석 방법 및 장치, 디바이스, 및 저장 매체
KR102496415B1 (ko) 2019-05-10 2023-02-06 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 양자 잡음 프로세스 분석 방법 및 장치, 디바이스, 및 저장 매체
US11893453B2 (en) 2019-05-10 2024-02-06 Tencent Technology (Shenzhen) Company Limited Quantum noise process analysis method and apparatus, device, and storage medium

Similar Documents

Publication Publication Date Title
Yang et al. Quantum dialogue protocols immune to collective noise
CN109586909B (zh) 基于Bell态量子数据库访问控制与双向身份认证方法
CN105337727B (zh) 云计算三要素之间访问控制的量子认证方法
CN103338215A (zh) 基于国密算法建立tls通道的方法
Bindu et al. Improved remote user authentication scheme preserving user anonymity
CN110233826B (zh) 基于用户间数据混淆的隐私保护方法、终端数据聚合系统
CN110071814A (zh) 一种基于Bell态纠缠交换的量子盲签名方法及系统
Yu-Guang Multi-proxy quantum group signature scheme with threshold shared verification
CN107508676A (zh) 一种联合旋转噪声条件下的测量设备无关量子密钥分发协议安全性检测方法
CN110474770A (zh) 一种基于单光子的多方半量子秘密共享方法及系统
CN108259445A (zh) 基于智能手机的MS Windows桌面安全登录系统及其登录方法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN105227303A (zh) 基于扩展的ghz-w态和量子一次一密的确定安全量子通信与身份认证协议
CN108599947A (zh) 基于n级单粒子的环型多方量子隐私比较方法
Chong et al. On “arbitrated quantum signature of classical messages against collective amplitude damping noise”
CN108833087A (zh) 一种基于轨道角动量的多用户量子身份认证方法
CN108390866A (zh) 基于双代理双向匿名认证的可信远程证明方法
Shi et al. A real quantum designated verifier signature scheme
Zhou et al. Trusted channels with password-based authentication and TPM-based attestation
Yin et al. Two-step efficient quantum dialogue with three-particle entangled W state
Lang Fault tolerant authenticated quantum dialogue based on logical qubits and controlled-not operations
CN110572827B (zh) 一种安全接入网关及身份鉴别方法
Liu et al. A verifiable quantum key agreement protocol based on six-qubit cluster states
Zhang et al. Mobile payment protocol based on dynamic mobile phone token
CN105245257B (zh) 近场通信设备间的点对点支付通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171222

RJ01 Rejection of invention patent application after publication