CN108123799A - 一种针对诱骗态协议量子密钥分发系统的攻击方法及系统 - Google Patents
一种针对诱骗态协议量子密钥分发系统的攻击方法及系统 Download PDFInfo
- Publication number
- CN108123799A CN108123799A CN201711283719.0A CN201711283719A CN108123799A CN 108123799 A CN108123799 A CN 108123799A CN 201711283719 A CN201711283719 A CN 201711283719A CN 108123799 A CN108123799 A CN 108123799A
- Authority
- CN
- China
- Prior art keywords
- polarization
- flashlight
- state
- key distribution
- parameter value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Optical Communication System (AREA)
- Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
Abstract
本发明公开了一种针对诱骗态协议量子密钥分发系统的攻击方法及系统,属于量子通信技术领域,包括在窃听者Eve截取信号光后,测量每一个信号光的Stokes参量,进行归一化后得到参量值(S′0,S′1,S′2,S′3);根据参量值S′1,S′2,S′3中的最大值判断信号光的偏振态;根据信号光的偏振态,制备相同偏振态的伪造光并发送至Bob;从经典信道获取Alice和Bob的密钥协商信息,并保留和Bob同样的信号;根据密钥协商信息以及所述相同偏振态的伪造光,对密钥进行破解。本发明通过测量光束的Stokes参量,判断光子的偏振态,通过监听经典信道的协商信息,判断出最终通信双方的密钥,并且保证窃听不被发现。
Description
技术领域
本发明涉及量子通信技术领域,特别涉及一种针对诱骗态协议量子密钥分发系统的攻击方法及系统。
背景技术
基于BB84协议的量子密钥分发系统需要采用理想的单光子源作为产生单光子,由于现在的技术条件无法获得理想的单光子源,因此目前的量子密钥分发系统都是采用弱相干光源替代单光子源,但因此也导致了光子数分流攻击对量子密钥分发系统的威胁,为了应对此攻击,有人提出基于诱骗态的量子密钥分发方法,原理如下:除了用于传输光子偏振态的信号光,还需制备诱骗光,诱骗光也采用弱相干光源产生。在没有窃听存在的情况下,不同强度的光信号在传输过程中的衰减应该是相同的或者存在固定的衰减比例。在窃听者进行光子数分流攻击时,不允许单光子信号通过,只允许多光子信号通过,并对多光子进行分束,截留一部分光子并将这种截留伪装成信道衰减,然而这种针对不同强度的光的截留,和实际的信道衰减并不一致,诱骗态协议就是基于此判断窃听者的存在。
诱骗态协议可以在理论上解决光子数分流攻击问题,然而其所采用的光源依然是弱相干光源,在光子数目较多时,可以通过测量其Stokes参量对其偏振态进行估计,从而攻击量子密钥分发系统,而且不被通信双方发现。因此,基于诱骗态的量子密钥分发方法仍然存在被攻击的可能。
发明内容
本发明的目的在于提供一种针对诱骗态协议量子密钥分发系统的攻击方法及系统,以提高量子通信的安全性。
为实现以上目的,第一方面,本发明提供一种针对诱骗态协议量子密钥分发系统的攻击方法,包括:
S1、在窃听者Eve截取信号光后,测量每一个信号光的Stokes参量,进行归一化后得到参量值(S'0,S1',S'2,S'3);
S2、根据参量值S1',S'2,S'3中的最大值判断信号光的偏振态;
S3、根据信号光的偏振态,制备相同偏振态的伪造光并发送至Bob;
S4、从经典信道获取Alice和Bob的密钥协商信息,并保留和Bob同样的信号;
S5、根据密钥协商信息以及所述相同偏振态的伪造光,对密钥进行破解。
其中,步骤S2,具体包括:
若参量值S1',S'2,S'3中的最大值是S1',则判断信号光为水平偏振态;
若参量值S1',S'2,S'3中的最小值是S1',则判断信号光为竖直偏振态;
若参量值S1',S'2,S'3中的最大值是S'2,则判断信号光为45°偏振态;
若参量值S1',S'2,S'3中S1'不是最大值、不是最小值以及S'2不是最大值,则判断信号光为-45°偏振态。
第二方面,本发明提供一种针对诱骗态协议量子密钥分发系统的攻击系统,包括:
发送者Alice、接收者Bob以及窃听者Eve;
发送者Alice和接收者Bob之间通过经典信道和量子信道连接,
窃听者Eve对量子信道采用截取-重发策略,并对经典信道进行监听。
其中,所述的窃听者Eve包括:Stokes参量测量装置、偏振态分析模块、协商信息监听模块、密钥分析模块、激光器以及起偏器;
发送者Alice的信号光输出接口与Stokes参量测量装置输入端连接,Stokes参量测量装置的输出端与偏振态分析模块的输入端连接;
偏振态分析模块的输出端分别与密钥分析模块的输入端、起偏器的输入端连接;
协商信息监听模块的输出端与密钥分析模块的输入端连接,激光器的输出端与起偏器的输入端连接。
与现有技术相比,本发明存在以下技术效果:目前基于诱骗态协议的量子密钥分发方法解决了单光子数分流攻击,但是由于光信号本身具有的某些物理特性,在光子数目较多时,可以通过测量其Stokes参量对其偏振态进行估计,从而攻击量子密钥分发系统,而且不被通信双方发现。而本发明通过测量光束的Stokes参量判断光子的偏振态,不仅定位于攻击,而且通过攻击进一步提升量子密钥分发系统的安全性,从反面推动量子保密通信技术的发展和演进,实现更高等级的信息安全保护机制。
附图说明
下面结合附图,对本发明的具体实施方式进行详细描述:
图1是本发明中一种针对诱骗态协议量子密钥分发系统的攻击方法的流程示意图;
图2是本发明中信号光偏振态判定方法的流程示意图;
图3是本发明中一种针对诱骗态协议量子密钥分发系统的攻击系统的整体攻击示意图;
图4是本发明中一种针对诱骗态协议量子密钥分发系统的攻击系统的流程示意图。
具体实施方式
为了更进一步说明本发明的特征,请参阅以下有关本发明的详细说明与附图。所附图仅供参考与说明之用,并非用来对本发明的保护范围加以限制。
如图1所示,本实施例公开了一种针对诱骗态协议量子密钥分发系统的攻击方法,包括:
S1、在窃听者Eve截取信号光后,测量每一个信号光的Stokes参量,进行归一化后得到参量值(S'0,S1',S'2,S'3);
S2、根据参量值S1',S'2,S'3中的最大值判断信号光的偏振态;
S3、根据信号光的偏振态,制备相同偏振态的伪造光并发送至Bob;
S4、从经典信道获取Alice和Bob的密钥协商信息,并保留和Bob同样的信号;
S5、根据密钥协商信息以及所述相同偏振态的伪造光,对密钥进行破解。
需要说明的是,诱骗态协议采用的四种偏振态光子信号为:H光(水平偏振态),V光(竖直偏振态),+光(45度偏振态),-光(-45度偏振态)。光信号的四种偏振状态可以用归一化斯托克斯参量(S0,S1,S2,S3)表示,具体对应的数值如下表1所示:
表1
进一步地,如图2所示,步骤S2具体包括如下步骤:
若参量值S1',S'2,S'3中的最大值是S1',则判断信号光为水平偏振态;
若参量值S1',S'2,S'3中的最小值是S1',则判断信号光为竖直偏振态;
若参量值S1',S'2,S'3中的最大值是S'2,则判断信号光为45°偏振态;
若参量值S1',S'2,S'3中S1'不是最大值、不是最小值以及S'2不是最大值,则判断信号光为-45°偏振态。
如图3至图4所示,本实施例公开了一种针对诱骗态协议量子密钥分发系统的攻击系统,包括:
发送者Alice、接收者Bob以及窃听者Eve;
发送者Alice和接收者Bob之间通过经典信道和量子信道连接,
窃听者Eve对量子信道采用截取-重发策略,并对经典信道进行监听。
其中,所述的窃听者Eve包括:Stokes参量测量装置10、偏振态分析模块20、协商信息监听模块30、密钥分析模块40、激光器50以及起偏器60;
发送者Alice的信号光输出接口与Stokes参量测量装置10输入端连接,Stokes参量测量装置10的输出端与偏振态分析模块20的输入端连接;
偏振态分析模块20的输出端分别与密钥分析模块40的输入端、起偏器60的输入端连接;
协商信息监听模块30的输出端与密钥分析模块40的输入端连接,激光器50的输出端与起偏器60的输入端连接。
本发明通过测量光束的Stokes参量,判断光子的偏振态,通过监听经典信道的协商信息,判断出最终通信双方的密钥,并且保证窃听不被发现。通过攻击进一步提升量子密钥分发系统的安全性,从反面推动量子保密通信技术的发展和演进,实现更高等级的信息安全保护机制。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种针对诱骗态协议量子密钥分发系统的攻击方法,其特征在于,包括:
S1、在窃听者Eve截取信号光后,测量每一个信号光的Stokes参量,进行归一化后得到参量值(S′0,S′1,S′2,S′3);
S2、根据参量值S′1,S′2,S′3中的最大值判断信号光的偏振态;
S3、根据信号光的偏振态,制备相同偏振态的伪造光并发送至Bob;
S4、从经典信道获取Alice和Bob的密钥协商信息,并保留和Bob同样的信号;
S5、根据密钥协商信息以及所述相同偏振态的伪造光,对密钥进行破解。
2.如权利要求1所述的方法,其特征在于,所述的步骤S2,具体包括:
若参量值S′1,S′2,S′3中的最大值是S′1,则判断信号光为水平偏振态;
若参量值S′1,S′2,S′3中的最小值是S′1,则判断信号光为竖直偏振态;
若参量值S′1,S′2,S′3中的最大值是S′2,则判断信号光为45°偏振态;
若参量值S′1,S′2,S′3中S′1不是最大值、不是最小值以及S′2不是最大值,则判断信号光为-45°偏振态。
3.一种针对诱骗态协议量子密钥分发系统的攻击系统,其特征在于,包括发送者Alice、接收者Bob以及窃听者Eve;
发送者Alice和接收者Bob之间通过经典信道和量子信道连接,
窃听者Eve对量子信道采用截取-重发策略,并对经典信道进行监听。
4.如权利要求3所述的针对基于诱骗态协议量子密钥分发系统的攻击系统,其特征在于,所述的窃听者Eve包括:Stokes参量测量装置、偏振态分析模块、协商信息监听模块、密钥分析模块、激光器以及起偏器;
发送者Alice的信号光输出接口与Stokes参量测量装置输入端连接,Stokes参量测量装置的输出端与偏振态分析模块的输入端连接;
偏振态分析模块的输出端分别与密钥分析模块的输入端、起偏器的输入端连接;
协商信息监听模块的输出端与密钥分析模块的输入端连接,激光器的输出端与起偏器的输入端连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711283719.0A CN108123799A (zh) | 2017-12-06 | 2017-12-06 | 一种针对诱骗态协议量子密钥分发系统的攻击方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711283719.0A CN108123799A (zh) | 2017-12-06 | 2017-12-06 | 一种针对诱骗态协议量子密钥分发系统的攻击方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108123799A true CN108123799A (zh) | 2018-06-05 |
Family
ID=62229014
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711283719.0A Pending CN108123799A (zh) | 2017-12-06 | 2017-12-06 | 一种针对诱骗态协议量子密钥分发系统的攻击方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108123799A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111510207A (zh) * | 2020-04-15 | 2020-08-07 | 中国人民解放军国防科技大学 | 量子密钥分发系统中源端光强波动测试方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101931528A (zh) * | 2010-07-23 | 2010-12-29 | 北京邮电大学 | 一种对傅里叶变换量子秘密共享系统的攻击方法 |
CN101931527A (zh) * | 2010-07-23 | 2010-12-29 | 北京邮电大学 | 对反直观量子密钥分配系统的单光子分束攻击方法 |
CN102368705A (zh) * | 2011-11-14 | 2012-03-07 | 中国科学技术大学 | 对偏振编码量子密钥分配系统的攻击方法 |
US9306739B1 (en) * | 2014-11-19 | 2016-04-05 | The United States Of America As Represented By The Secretary Of The Navy | Quantum key distribution protocol process |
-
2017
- 2017-12-06 CN CN201711283719.0A patent/CN108123799A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101931528A (zh) * | 2010-07-23 | 2010-12-29 | 北京邮电大学 | 一种对傅里叶变换量子秘密共享系统的攻击方法 |
CN101931527A (zh) * | 2010-07-23 | 2010-12-29 | 北京邮电大学 | 对反直观量子密钥分配系统的单光子分束攻击方法 |
CN102368705A (zh) * | 2011-11-14 | 2012-03-07 | 中国科学技术大学 | 对偏振编码量子密钥分配系统的攻击方法 |
US9306739B1 (en) * | 2014-11-19 | 2016-04-05 | The United States Of America As Represented By The Secretary Of The Navy | Quantum key distribution protocol process |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111510207A (zh) * | 2020-04-15 | 2020-08-07 | 中国人民解放军国防科技大学 | 量子密钥分发系统中源端光强波动测试方法 |
CN111510207B (zh) * | 2020-04-15 | 2023-03-21 | 中国人民解放军国防科技大学 | 量子密钥分发系统中源端光强波动测试方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9219605B2 (en) | Quantum key distribution | |
EP2715969B1 (en) | System and method for authentication and key exchange for a mobile device via spectrally confined wireless communications | |
CN108206740A (zh) | 增强qkd中的量子信道上的秘密密钥速率交换的设备和方法 | |
CN106254072B (zh) | 一种量子密钥分发方法 | |
WO2009100259A3 (en) | Methods and systems for shortened hash authentication and implicit session key agreement | |
JPWO2006025410A1 (ja) | 量子鍵配送プロトコル | |
Honjo et al. | Countermeasure against tailored bright illumination attack for DPS-QKD | |
Marøy et al. | Secure detection in quantum key distribution by real-time calibration of receiver | |
Ikuta et al. | Intensity modulation and direct detection quantum key distribution based on quantum noise | |
Futami et al. | 1,000-km transmission of 1.5-Gb/s Y-00 quantum stream cipher using 4096-level intensity modulation signals | |
Ji et al. | Performance analysis and experimental investigation of physical-layer security in OCDMA-based hybrid FSO/fiber wiretap channel | |
CN108123799A (zh) | 一种针对诱骗态协议量子密钥分发系统的攻击方法及系统 | |
Wang et al. | Physical layer authentication based on BER measurement of optical fiber channel | |
Hussein et al. | Wireless link pairing toward secured 6G networks | |
Li et al. | Deterministic quantum secure direct communication protocol based on hyper-entangled state | |
Ooi et al. | Visible diode lasers for high bitrate underwater wireless optical communications | |
CN104518868B (zh) | 一种抵御波长攻击的qkd系统 | |
Boluda-Ruiz et al. | On the average secrecy capacity for FSO wiretap channels with nonzero boresight pointing errors | |
Wang et al. | A secure authentication scheme based on SNR of optical fiber communication channel | |
KR102263313B1 (ko) | 주파수 도메인 코딩을 이용한 양자 키 분배 방법 및 시스템 | |
CN108880809B (zh) | 基于连续变量量子密钥分发的区块链数据加密系统及其实现方法 | |
CN114465787A (zh) | 一种基于dpi的物联网加密流量监控方法 | |
Alnajjar et al. | Light fidelity performance via hybrid free space optic/fiber optic communication under atmospheric disturbance | |
Li et al. | PLS performance analysis of the vertical UWOC system with perfect and imperfect CSI | |
Mendonca et al. | An optical scheme for quantum multi-service network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180605 |