CN108282465A - 针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测方法及其装置 - Google Patents
针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测方法及其装置 Download PDFInfo
- Publication number
- CN108282465A CN108282465A CN201711459907.4A CN201711459907A CN108282465A CN 108282465 A CN108282465 A CN 108282465A CN 201711459907 A CN201711459907 A CN 201711459907A CN 108282465 A CN108282465 A CN 108282465A
- Authority
- CN
- China
- Prior art keywords
- legitimate
- quantum
- detection
- photon
- photon detector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/60—Receivers
- H04B10/66—Non-coherent receivers, e.g. using direct detection
- H04B10/69—Electrical arrangements in the receiver
- H04B10/691—Arrangements for optimizing the photodetector in the receiver
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/80—Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
- H04B10/85—Protection from unauthorised access, e.g. eavesdrop protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
Abstract
本发明涉及一种基于正弦门控滤波型GHz单光子探测器的保密通信抗攻击检测方法及其装置,该方法包含:入侵并中断量子密钥分配系统中合法发送方和合法接收方之间的量子信道;利用与合法发送方光源信息一致的窄脉冲激光作为致盲光,入射到合法接收方单光子探测器;随机选取测量基探测来自合法发送方的量子信号,并将探测结果保存;将探测结果编码到窄脉冲激光的脉冲中作为伪态信号发送给合法接收方;截获并复制双方通信内容,模仿单光子探测器测量基的对比行为和数据后处理行为,提取双方之间协商的密钥。本发明通过对合法通信双方的量子信道实施强光致盲攻击,以获取双方通信数据并提取协商密钥,对推动高速QKD实用化具有重要的科学意义和实用价值。
Description
技术领域
本发明属于量子保密通信技术领域,特别涉及一种针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测方法及其装置。
背景技术
互联网经济、网上购物、手机支付,这些人们日常生活中的常用语标志着信息时代的到来。然而,信息科技在给人们生活带来便利的同时,也带来了各种各样的隐患。个人信息泄露,银行卡盗刷,账户资金不翼而飞等信息安全问题经常出现于各大传媒,而现有经典密码体制却不足以应对现有挑战,如何确保信息的绝对安全已经成为了人们日益关注的问题。在这种背景下,量子保密通信的概念开始走进普通民众的视野。量子密钥分配(QKD)作为量子保密通信的核心,参见图1所示,理论上可以在通信双方Alice和Bob之间实时、高速地建立无条件安全的密钥,结合“一次一密”密码体制理论上可以保证信息的绝对安全。经过科学家三十多年的努力,QKD不论在理论上还是在实验上都得到了快速发展,目前已经开始向实用化方向推进。然而,实际QKD系统中,参见图2所示,任何不完美性都有可能被攻击者Eve用于窃取密钥信息而不被发现。比如,接收方Bob对量子态的测量是通过单光子探测器实现的,单光子探测器的输出结果是获得最终安全密钥和判断系统安全性的关键数据。一旦Eve在一定程度上控制了Bob端单光子探测器的输出结果,她就可以获取部分甚至全部的密钥信息而不被发现。研究表明,由于单光子探测器的非完美性,Eve的确可以做到这一点。目前,针对传统低速单光子探测器不完美性的攻击方法已经被广泛讨论,包括强光致盲攻击、死时间攻击、门后攻击、时移攻击等,并且部分攻击手段已经被用于攻击商用QKD系统,造成信息泄露,若把存在安全隐患的QKD系统投入实用化,将对社会产生危害,对国家造成巨大损失。针对低速单光子探测器存在的安全漏洞,人们提出了模拟攻击者行为的抗攻击检测技术,对基于低速单光子探测器的量子保密通信系统进行安全检测。
上述针对QKD系统单光子探测器的量子抗攻击检测技术针对的都是传统低速单光子探测器非本质漏洞,而随着QKD系统时钟频率的不断提高,高速单光子探测器在实际QKD网络中的应用越来越多。其中高速正弦门控滤波型单光子探测器是主要的高速单光子探测器之一,参见图3所示,由于正弦波门控单一频率的性质,电容响应噪声具有简单的频率特性,仅有正弦波的基频及其高次谐波成分,所以可以通过有限的滤波器件来完成电容响应噪声的滤波抑制。该模式的单光子探测器具有电路简单,噪声抑制比高等特点。2006年,日本大学的Namekata等人首先采用该方案将单光子探测器的时钟频率提高到了800MHz,2009年他们又实现1.5GHz的单光子探测器。随后国内中科大等单位推出了商业化的高速正弦门控滤波型单光子探测器。目前高速正弦门控滤波型单光子探测器在国内外高速QKD系统中已获得广泛应用。由于高速正弦门控滤波型单光子探测器从实现技术上与传统低速单光子探测器有巨大差异,潜在的安全漏洞完全不同,上述针对低速单光子探测器安全漏洞的量子保密通信抗攻击检测技术无法满足高速正弦门控滤波型单光子探测器的抗攻击检测需求。鉴于正弦门控滤波型单光子探测器在高速QKD系统中的重要应用,且单光子探测器是QKD系统中最核心的器件,针对正弦门控滤波型单光子探测器开展抗攻击检测方法研究,可避免其广泛应用后造成的信息安全问题。
发明内容
鉴于正弦门控滤波型单光子探测器在高速QKD系统中的重要应用,针对目前对其抗攻击检测方法研究的不足,本发明提供一种针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测方法及其装置,通过模拟攻击者的行为对合法通信双方的量子信道实施强光致盲攻击,获取双方通信数据并提取两者协商密钥,根据每个步骤的结果判定正弦门控滤波型GHz单光子探测器是否存在致盲漏洞、控制漏洞和密钥协商漏洞。抗攻击检测是避免造成信息安全问题的最后一道保障,对推动高速QKD实用化具有重要的科学意义和实用价值。
按照本发明所提供的设计方案,一种针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测方法,量子保密通信基于采用正弦门控滤波型GHz单光子探测器作为量子信号探测单元的量子密钥分配系统实现,抗攻击检测通过模拟攻击者的攻击行为实施,其过程如下:
A)入侵量子密钥分配系统中合法发送方和合法接收方之间的量子信道,并中断量子信道的信号传输;
B)获取合法发送方光源信息,利用与合法发送方光源信息一致的窄脉冲激光作为致盲光,入射到合法接收方正弦门控滤波型GHz单光子探测器,所述的光源信息至少包含重复频率和光谱特性,若能致盲则致盲后单光子探测器的响应光强阈值设为p;
C)随机选取测量基探测来自合法发送方的量子信号,并将探测结果保存;
D)将保存的探测结果编码到窄脉冲激光的脉冲中,作为伪态信号发送给合法接收方,使得光脉冲到达合法接收方单光子探测器时的光强大于p且小于2p;
E)截获并复制合法发送方和合法接收方之间的经典信道通信内容,模仿合法接收方单光子探测器测量基的对比行为和数据后处理行为,提取合法发送方和合法接收方之间协商的密钥。
上述的,B)中,致盲光的光强大于单光子探测器致盲阈值L。
上述的,B)中,利用与合法发送方光源信息一致的窄脉冲激光作为致盲光,入射到合法接收方的正弦门控滤波型GHz单光子探测器,若合法接收方的正弦门控滤波型GHz单光子探测器未发现致盲光入侵(比如未发出警报也未作出应对反应),且能被致盲,即单光子探测器仅响应光强大于阈值p且与单光子探测器正弦门控频率不同的光脉冲,则判定接收方的正弦门控滤波型GHz单光子探测器存在致盲漏洞,继续执行上述的C)、D)、E)过程,否则结束检测。
上述的,D)中,作为伪态信号发送给合法接收方,合法接收方中的单光子探测器探测伪态信号时,若满足以下三个条件,则判定接收方的正弦门控滤波型GHz单光子探测器存在控制漏洞,继续执行上述的E)过程,否则结束检测。条件一,未发现伪态信号入侵(比如未发出警报也未作出应对反应);条件二,当单光子探测器的探测基与攻击方随机选取的探测基两者一致时,伪态信号则全部到达量子信号探测单元中的第一单光子探测器或第二单光子探测器,此时伪态信号光强仍大于阈值p,单光子探测器发生响应;条件三,当单光子探测器的探测基与攻击方随机选取的探测基两者不一致时,伪态信号分为两部分,一部分到达量子信号探测单元中的第一单光子探测器,另一部分到达第二单光子探测器,两个单光子探测器接收到的光强都小于阈值p,单光子探测器均不产生响应。
上述的,E)中,模仿合法接收方单光子探测器测量基的对比行为和数据后处理行为,当检测过程选取的测量基与合法接收方中单光子探测器探测基一致时,单光子探测器发生响应,该响应结果与C)中保存的探测结果两者一致,若能从C)中保存的探测结果提取合法发送方和合法接收方之间协商的密钥,则判定QKD系统存在密钥协商漏洞,结束检测。
一种针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测装置,量子保密通信基于采用正弦门控滤波型GHz单光子探测器作为量子信号探测单元的量子密钥分配系统实现,该抗攻击检测装置包含:产生光强大于单光子探测器致盲阈值L的致盲光的抗攻击检测设备,所述的抗攻击检测设备用于入侵并中断合法发送方与合法接收方之间的量子信道,截获两者之间的通信内容,并提取两者之间协商的密钥,根据每个步骤的结果判定正弦门控滤波型GHz单光子探测器是否存在致盲漏洞、控制漏洞和密钥协商漏洞。
上述的抗攻击检测装置中,所述的抗攻击检测设备包含:中断入侵模块、信号截获模块及密钥提取模块,其中,
中断入侵模块,用于产生光强大于单光子探测器致盲阈值L的致盲光,入侵并中断量子密钥分配系统中合法发送方和合法接收方之间的量子信道;
信号截取模块,用于探测合法发送方的量子信号并测量合法接收方响应数据,截取两者之间的通信内容;
密钥提取模块,用于根据信号截取模块中探测和测量的结果,提取合法发送方和合法接收方协商的全部密钥。
上述的抗攻击检测装置中,所述的中断入侵模块包含:入侵单元、光源获取单元和激光发射单元,其中,
入侵单元,用于入侵量子密钥分配系统合法发送方和合法接收方之间的量子信道,并中断两者之间的量子信道的信号传输;
光源获取单元,用于获取合法发送方光源信息,所述的光源信息至少包含重复频率和光谱特性;
激光发射单元,用于产生与光源获取单元得到的光源信息一致的窄脉冲激光,作为致盲光入射到合法接收方正弦门控滤波型GHz单光子探测器,若能致盲则致盲后单光子探测器的响应光强阈值设为p。
上述的抗攻击检测装置中,所述的信号截取模块包含信号探测单元、保存单元、编码单元和信号截取单元,其中,
信号探测单元,用于随机选取测量基并探测来自合法发送方的量子信号;
保存单元,用于将信号探测单元得到的探测结果进行保存;
编码单元,用于将保存单元存储的探测结果编码到窄脉冲激光脉冲中,并作为伪态信号发送给合法接收方,使得光脉冲到达合法接收方单光子探测器时的光强大于p且小于2p;
信号截取单元,用于截获并复制合法发送方和合法接收方之间的经典通信内容。
上述的抗攻击检测装置中,所述的密钥提取模块包含模仿单元和密钥提取单元,其中,
模仿单元,用于模仿合法接收方单光子探测器测量基的对比行为和数据后处理行为,获取单光子探测器发生响应的数据;
密钥提取单元,用于根据模仿单元获取的单光子探测器发生响应的数据及保存单元存储的探测结果,两者一致时提取合法发送方和合法接收方之间协商的密钥。
本发明的有益效果:
本发明针对采用正弦门控滤波型单光子探测器作为量子信号探测装置的高速QKD系统进行抗攻击检测,首次实现对采用正弦门控滤波型单光子探测器作为量子信号探测装置的高速QKD系统是否存在致盲漏洞、控制漏洞和密钥协商漏洞进行检测,对高速QKD系统的实际安全性提供了直接保障,对推动高速正弦门控滤波型单光子探测器在实际应用中的研究和量子保密通信中安全性和可靠性的研究具有重要指导意义,对推动高速QKD实用化具有重要的科学意义和实用价值。
附图说明:
图1为量子密钥分配系统示意图;
图2为量子攻击示意图;
图3为正弦门控滤波型单光子探测器致盲原理图;
图4为高速QKD系统接收方的量子信号探测示意图;
图5为实施例中的方法流程示意图;
图6为实施例中的装置示意图;
图7为实施例中的抗攻击检测设备示意图;
图8为实施例中的中断入侵模块示意图;
图9为实施例中的信号截取模块示意图;
图10为实施例中的密钥提取模块。
具体实施方式:
为使本发明的目的、技术方案和优点更加清楚、明白,下面结合附图和技术方案对本发明作进一步详细的说明。
鉴于正弦门控滤波型单光子探测器在高速QKD系统中的重要应用,本实施例提供一种针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测方法,量子保密通信基于采用正弦门控滤波型GHz单光子探测器作为量子信号探测单元的量子密钥分配系统实现,参见图5所示,抗攻击检测通过模拟攻击者的攻击行为实施,其过程如下:
101)入侵量子密钥分配系统中合法发送方和合法接收方之间的量子信道,并中断量子信道的信号传输;
102)获取合法发送方光源信息,利用与合法发送方光源信息一致的窄脉冲激光作为致盲光,入射到合法接收方正弦门控滤波型GHz单光子探测器,所述的光源信息至少包含重复频率和光谱特性,若能致盲则致盲后单光子探测器的响应光强阈值设为p;
103)随机选取测量基探测来自合法发送方的量子信号,并将探测结果保存;
104)将保存的探测结果编码到窄脉冲激光的脉冲中,作为伪态信号发送给合法接收方,使得光脉冲到达合法接收方单光子探测器时的光强大于p且小于2p;
105)截获并复制合法发送方和合法接收方之间的经典信道通信内容,模仿合法接收方单光子探测器测量基的对比行为和数据后处理行为,提取合法发送方和合法接收方之间协商的密钥。
上述的,102)中,致盲光的光强大于单光子探测器致盲阈值L。
上述的,102)中,利用与合法发送方光源信息一致的窄脉冲激光作为致盲光,入射到合法接收方的正弦门控滤波型GHz单光子探测器,若合法接收方的正弦门控滤波型GHz单光子探测器未发现致盲光入侵(比如未发出警报也未作出应对反应),且能被致盲,即单光子探测器仅响应光强大于阈值p且与单光子探测器正弦门控频率不同的光脉冲,则判定接收方的正弦门控滤波型GHz单光子探测器存在致盲漏洞,继续执行上述的103)、104)、105)过程,否则结束检测。
上述的,104)中,作为伪态信号发送给合法接收方,合法接收方中的单光子探测器探测伪态信号时,若满足以下两个条件,则判定接收方的正弦门控滤波型GHz单光子探测器存在控制漏洞,继续执行上述的105)过程,否则结束检测。条件一,未发现伪态信号入侵(比如未发出警报也未作出应对反应);条件二,当单光子探测器的探测基与攻击方随机选取的探测基两者一致时,伪态信号则全部到达量子信号探测单元中的第一单光子探测器或第二单光子探测器,此时伪态信号光强仍大于阈值p,单光子探测器发生响应;条件三,当单光子探测器的探测基与攻击方随机选取的探测基两者不一致时,伪态信号分为两部分,一部分到达量子信号探测单元中的第一单光子探测器,另一部分到达第二单光子探测器,两个单光子探测器接收到的光强都小于阈值p,单光子探测器均不产生响应。
上述的,105)中,模仿合法接收方单光子探测器测量基的对比行为和数据后处理行为,当检测过程选取的测量基与合法接收方中单光子探测器探测基一致时,单光子探测器发生响应,该响应结果与103)中保存的探测结果两者一致,若能从103)中保存的探测结果提取合法发送方和合法接收方之间协商的密钥,则判定QKD系统存在密钥协商漏洞,结束检测。
下面案例对合法发送方Alice、合法接收方Bob和检测员三者进行进一步举例说明:
步骤一,参照图2,检测员模拟攻击者Eve的行为入侵高速QKD合法发送方Alice与合法接收方Bob之间的量子信道,并中断量子信道的信号传输,这里的高速QKD特指采用正弦门控滤波型单光子探测器作为量子信号探测装置的量子密钥分配系统。
步骤二,检测员利用重复频率、光谱特性与Alice光源一致的窄脉冲激光作为致盲光入射到接收方Bob的正弦门控滤波型单光子探测器,该致盲光为强光,能检测Bob的单光子探测器是否存在致盲漏洞。参照图3,正弦门控滤波型单光子探测器采用一个正弦门控信号叠加直流偏置电压反向加在雪崩光电二极管(APD)两端。APD的响应输出(含光子的雪崩响应和正弦门控导致的电容响应噪声)被采样后送入带阻滤波器进行滤波,由于正弦门控单一频率的性质,电容响应噪声具有简单的频率特性,即仅有正弦波的基频及其高次谐波成分,所以可以通过有限的带阻滤波器件来完成电容响应噪声的滤波抑制,从而有效提取出微弱的单光子雪崩信号。然而当正弦门控滤波型单光子探测器接收到的是重复频率、光谱特性与Alice光源一致的窄脉冲激光且光强达到一定的阈值L时,雪崩信号也是周期信号并且与正弦门控导致的电容响应噪声一样,仅有正弦波的基频及其高次谐波成分,因此这样的雪崩信号经过带阻滤波器后也会被滤掉,此时如果在致盲光的某一个门控周期上叠加一个光强大于阈值P的激光脉冲,使该门控周期内产生的雪崩信号大于其他门控周期内的雪崩信号,则该周期内的雪崩信号经过带阻滤波器后无法被滤除,此时Bob的正弦门控滤波型单光子探测器就会发生响应。总而言之,若合法接收方的正弦门控滤波型GHz单光子探测器未发现致盲光入侵(比如未发出警报也未作出应对反应),且能被致盲,即单光子探测器仅响应光强大于阈值p且与单光子探测器正弦门控频率不同的光脉冲,则判定接收方的正弦门控滤波型GHz单光子探测器存在致盲漏洞。
步骤三,检测员模仿接收方Bob的量子信号探测行为,即随机选取测量基探测发送方Alice发送的量子信号,并将探测结果保存;
步骤四,检测员将步骤三所得的探测结果编码在强光脉冲中作为伪态信号发送给接收方Bob,其光强能保证光脉冲到达Bob的正弦门控滤波型单光子探测器时光强大于阈值P且小于2P。参照图4,此时Bob用步骤二中被致盲的正弦门控滤波型单光子探测器探测伪态信号时,若出现以下三种情形则判定接收方的正弦门控滤波型GHz单光子探测器存在控制漏洞:一是未发现伪态信号入侵(比如未发出警报也未作出应对反应);二是当Bob选取的探测基跟攻击者选取的一样时,此时伪态信号全部到达第一单光子探测器或者第二单光子探测器,其光强仍大于阈值P,Bob的探测器产生响应,三是当Bob选取的探测基跟攻击者选取的不一样三,伪态信号将一分为二,一半到达第一单光子探测器,一半到达第二单光子探测器,两个探测器接收到的光强都将小于阈值P,Bob的探测器不产生响应。
步骤五,检测员截获并复制Alive和Bob之间经典信道的全部通信内容,模仿接收方Bob的测量基对比行为及数据后处理行为。根据步骤四的结果,只有当Bob选取的探测基跟攻击者选取的一样时,Bob的正弦门控滤波型单光子探测器才会相应,此时响应的结果与步骤三中攻击者的探测结果一致,不会引人额外的量子比特误码。因此,若能从步骤三中保存的探测结果提取合法发送方和合法接收方之间协商的密钥,则判定QKD系统存在密钥协商漏洞,结束检测。
通过以上内容,检测员针对高速QKD系统,采用针对正弦门控滤波型GHz单光子探测器的抗强光致盲攻击检测方法,成功地实施致盲漏洞检测、控制漏洞检测和密钥协商漏洞检测。
与上述方法对应,本实施例提供一种针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测装置,参见图6所示,量子保密通信基于采用正弦门控滤波型GHz单光子探测器作为量子信号探测单元的量子密钥分配系统实现,该抗攻击检测装置包含:产生光强大于单光子探测器致盲阈值L的致盲光的抗攻击检测设备,所述的抗攻击检测设备用于入侵并中断合法发送方与合法接收方之间的量子信道,截获两者之间的通信内容,并提取两者之间协商的密钥。
基于上述的抗攻击检测方法和抗攻击检测装置,参见图7所示,所述的抗攻击检测设备包含:中断入侵模块201、信号截获模块202及密钥提取模块203,其中,
中断入侵模块201,用于产生光强大于单光子探测器致盲阈值L的致盲光,入侵并中断量子密钥分配系统中合法发送方和合法接收方之间的量子信道;
信号截取模块202,用于探测合法发送方的量子信号并测量合法接收方响应数据,截取两者之间的通信内容;
密钥提取模块203,用于根据信号截取模块中探测和测量的结果,提取合法发送方和合法接收方协商的全部密钥。
上述的抗攻击检测装置中,参见图8所示,所述的中断入侵模块201包含:入侵单元2011、光源获取单元2012和激光发射单元2013,其中,
入侵单元2011,用于入侵量子密钥分配系统合法发送方和合法接收方之间的量子信道,并中断两者之间的量子信道的信号传输;
光源获取单元2012,用于获取合法发送方光源信息,所述的光源信息至少包含重复频率和光谱特性;
激光发射单元2013,用于产生与光源获取单元得到的光源信息一致的窄脉冲激光,作为致盲光入射到合法接收方正弦门控滤波型GHz单光子探测器,单光子探测器的响应光强阈值设为p。
上述的抗攻击检测装置中,参见图9所示,所述的信号截取模块202包含信号探测单元2021、保存单元2022、编码单元2023和信号截取单元2024,其中,
信号探测单元2021,用于随机选取测量基并探测来自合法发送方的量子信号;
保存单元2022,用于将信号探测单元得到的探测结果进行保存;
编码单元2023,用于将保存单元存储的探测结果编码到窄脉冲激光脉冲中,并作为伪态信号发送给合法接收方,使得光脉冲到达合法接收方单光子探测器时的光强大于p且小于2p;
信号截取单元2024,用于截获并复制合法发送方和合法接收方之间经典信道的通信内容。
上述的抗攻击检测装置中,参见图10所示,所述的密钥提取模块203包含模仿单元2031和密钥提取单元2032,其中,
模仿单元2031,用于模仿合法接收方单光子探测器测量基的对比行为和数据后处理行为,获取单光子探测器发生响应的数据;
密钥提取单元2032,用于根据模仿单元获取的单光子探测器发生响应的数据及保存单元存储的探测结果,两者一致时提取合法发送方和合法接收方之间协商的密钥。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的各实例的单元及方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已按照功能一般性地描述了各示例的组成及步骤。这些功能是以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域普通技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不认为超出本发明的范围。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如:只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现,相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测方法,量子保密通信基于采用正弦门控滤波型GHz单光子探测器作为量子信号探测单元的量子密钥分配系统实现,其特征在于,抗攻击检测通过模拟攻击者的攻击行为实施,其过程如下:
A)入侵量子密钥分配系统中合法发送方和合法接收方之间的量子信道,并中断量子信道的信号传输;
B)获取合法发送方光源信息,利用与合法发送方光源信息一致的窄脉冲激光作为致盲光,入射到合法接收方正弦门控滤波型GHz单光子探测器,所述的光源信息至少包含重复频率和光谱特性,若能致盲则致盲后单光子探测器的响应光强阈值设为p;
C)随机选取测量基探测来自合法发送方的量子信号,并将探测结果保存;
D)将保存的探测结果编码到窄脉冲激光的脉冲中,作为伪态信号发送给合法接收方,使得光脉冲到达合法接收方单光子探测器时的光强大于p且小于2p;
E)截获并复制合法发送方和合法接收方之间的经典信道通信内容,模仿合法接收方单光子探测器测量基的对比行为和数据后处理行为,提取合法发送方和合法接收方之间协商的密钥。
2.根据权利要求1所述的针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测方法,其特征在于,B)中,致盲光的光强大于单光子探测器致盲阈值L。
3.根据权利要求1所述的针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测方法,其特征在于,B)中,利用与合法发送方光源信息一致的窄脉冲激光作为致盲光,入射到合法接收方的正弦门控滤波型GHz单光子探测器,若合法接收方的正弦门控滤波型GHz单光子探测器未发现致盲光入侵,且能被致盲,即单光子探测器仅响应光强大于阈值p且与单光子探测器正弦门控频率不同的光脉冲,则判定接收方的正弦门控滤波型GHz单光子探测器存在致盲漏洞,继续执行上述的C)、D)、E)过程,否则结束检测。
4.根据权利要求1所述的针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测方法,其特征在于,D)中,作为伪态信号发送给合法接收方,合法接收方中的单光子探测器探测伪态信号时,若满足以下三个条件,则判定接收方的正弦门控滤波型GHz单光子探测器存在控制漏洞,继续执行上述的E)过程,否则结束检测,其中,条件一,未发现伪态信号入侵;条件二,当单光子探测器的探测基与攻击方随机选取的探测基两者一致时,伪态信号则全部到达量子信号探测单元中的第一单光子探测器或第二单光子探测器,此时伪态信号光强仍大于阈值p,单光子探测器发生响应;条件三,当单光子探测器的探测基与攻击方随机选取的探测基两者不一致时,伪态信号分为两部分,一部分到达量子信号探测单元中的第一单光子探测器,另一部分到达第二单光子探测器,两个单光子探测器接收到的光强都小于阈值p,单光子探测器均不产生响应。
5.根据权利要求1所述的针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测方法,其特征在于,E)中,模仿合法接收方单光子探测器测量基的对比行为和数据后处理行为,当检测过程选取的测量基与合法接收方中单光子探测器探测基一致时,单光子探测器发生响应,该响应结果与C)中保存的探测结果两者一致,若能从C)中保存的探测结果提取合法发送方和合法接收方之间协商的密钥,则判定QKD系统存在密钥协商漏洞,结束检测。
6.一种针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测装置,量子保密通信基于采用正弦门控滤波型GHz单光子探测器作为量子信号探测单元的量子密钥分配系统实现,其特征在于,该抗攻击检测装置包含:产生光强大于单光子探测器致盲阈值L的致盲光的抗攻击检测设备,所述的抗攻击检测设备用于入侵并中断合法发送方与合法接收方之间的量子信道,截获两者之间的通信内容,并提取两者之间协商的密钥,根据每个步骤的结果判定正弦门控滤波型GHz单光子探测器是否存在致盲漏洞、控制漏洞和密钥协商漏洞。
7.根据权利要求6所述的针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测装置,其特征在于,所述的抗攻击检测设备包含:中断入侵模块、信号截获模块及密钥提取模块,其中,
中断入侵模块,用于产生光强大于单光子探测器致盲阈值L的致盲光,入侵并中断量子密钥分配系统中合法发送方和合法接收方之间的量子信道;
信号截取模块,用于探测合法发送方的量子信号并测量合法接收方响应数据,截取两者之间的通信内容;
密钥提取模块,用于根据信号截取模块中探测和测量的结果,提取合法发送方和合法接收方协商的全部密钥。
8.根据权利要求7所述的针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测装置,其特征在于,所述的中断入侵模块包含:入侵单元、光源获取单元和激光发射单元,其中,
入侵单元,用于入侵量子密钥分配系统合法发送方和合法接收方之间的量子信道,并中断两者之间的量子信道的信号传输;
光源获取单元,用于获取合法发送方光源信息,所述的光源信息至少包含重复频率和光谱特性;
激光发射单元,用于产生与光源获取单元得到的光源信息一致的窄脉冲激光,作为致盲光入射到合法接收方正弦门控滤波型GHz单光子探测器,若能致盲则致盲后单光子探测器的响应光强阈值设为p。
9.根据权利要求8所述的针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测装置,其特征在于,所述的信号截取模块包含信号探测单元、保存单元、编码单元和信号截取单元,其中,
信号探测单元,用于随机选取测量基并探测来自合法发送方的量子信号;
保存单元,用于将信号探测单元得到的探测结果进行保存;
编码单元,用于将保存单元存储的探测结果编码到窄脉冲激光脉冲中,并作为伪态信号发送给合法接收方,使得光脉冲到达合法接收方单光子探测器时的光强大于p且小于2p;
信号截取单元,用于截获并复制合法发送方和合法接收方之间经典信道的通信内容。
10.根据权利要求9所述的针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测装置,其特征在于,所述的密钥提取模块包含模仿单元和密钥提取单元,其中,
模仿单元,用于模仿合法接收方单光子探测器测量基的对比行为和数据后处理行为,获取单光子探测器发生响应的数据;
密钥提取单元,用于根据模仿单元获取的单光子探测器发生响应的数据及保存单元存储的探测结果,两者一致时提取合法发送方和合法接收方之间协商的密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711459907.4A CN108282465B (zh) | 2017-12-28 | 2017-12-28 | 针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测方法及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711459907.4A CN108282465B (zh) | 2017-12-28 | 2017-12-28 | 针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测方法及其装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108282465A true CN108282465A (zh) | 2018-07-13 |
CN108282465B CN108282465B (zh) | 2020-08-18 |
Family
ID=62802499
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711459907.4A Active CN108282465B (zh) | 2017-12-28 | 2017-12-28 | 针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测方法及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108282465B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110830247A (zh) * | 2019-10-31 | 2020-02-21 | 中国人民解放军国防科技大学 | 量子密钥分发系统中门控探测器致盲漏洞检测方法及装置 |
CN112600666A (zh) * | 2020-11-18 | 2021-04-02 | 中山大学 | 量子安全通信方法、装置、计算机设备和存储介质 |
CN113411183A (zh) * | 2021-05-31 | 2021-09-17 | 中国人民解放军国防科技大学 | 一种量子密钥分发系统中同步修正漏洞检测方法及装置 |
CN114172641A (zh) * | 2020-09-11 | 2022-03-11 | 军事科学院系统工程研究院网络信息研究所 | 探测驱动的双工双向量子加密通信方法 |
CN114205071A (zh) * | 2020-08-27 | 2022-03-18 | 科大国盾量子技术股份有限公司 | 一种针对死时间攻击的量子密钥分发接收系统防御方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090039237A1 (en) * | 2006-03-06 | 2009-02-12 | Nihon University | High-speed single-photon detector in telecommunication wavelength band |
CN101931527A (zh) * | 2010-07-23 | 2010-12-29 | 北京邮电大学 | 对反直观量子密钥分配系统的单光子分束攻击方法 |
CN102368705A (zh) * | 2011-11-14 | 2012-03-07 | 中国科学技术大学 | 对偏振编码量子密钥分配系统的攻击方法 |
CN103411691A (zh) * | 2013-08-29 | 2013-11-27 | 南京大学 | 一种频率可调谐的吉赫兹正弦门控近红外单光子探测器 |
CN103618598A (zh) * | 2013-12-13 | 2014-03-05 | 上海朗研光电科技有限公司 | 高速偏振编码的诱骗态量子光源制备方法及装置 |
CN103763099A (zh) * | 2014-02-13 | 2014-04-30 | 国家电网公司 | 一种基于量子密钥分配技术的电力安全通信网络 |
CN103929300A (zh) * | 2014-04-29 | 2014-07-16 | 华南师范大学 | 一种基于单向量子密钥分发系统主动相位补偿的攻击方法 |
CN104215328A (zh) * | 2014-09-24 | 2014-12-17 | 安徽问天量子科技股份有限公司 | 单光子探测器强光致盲监测装置及方法 |
US20150288542A1 (en) * | 2014-04-04 | 2015-10-08 | Solyman Ashrafi | System and method for communication using orbital angular momentum with multiple layer overlay modulation |
CN107437966A (zh) * | 2017-08-08 | 2017-12-05 | 安徽问天量子科技股份有限公司 | 基于相位调制偏振态编码qkd系统的两端偏振态初始化方法 |
-
2017
- 2017-12-28 CN CN201711459907.4A patent/CN108282465B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090039237A1 (en) * | 2006-03-06 | 2009-02-12 | Nihon University | High-speed single-photon detector in telecommunication wavelength band |
CN101931527A (zh) * | 2010-07-23 | 2010-12-29 | 北京邮电大学 | 对反直观量子密钥分配系统的单光子分束攻击方法 |
CN102368705A (zh) * | 2011-11-14 | 2012-03-07 | 中国科学技术大学 | 对偏振编码量子密钥分配系统的攻击方法 |
CN103411691A (zh) * | 2013-08-29 | 2013-11-27 | 南京大学 | 一种频率可调谐的吉赫兹正弦门控近红外单光子探测器 |
CN103618598A (zh) * | 2013-12-13 | 2014-03-05 | 上海朗研光电科技有限公司 | 高速偏振编码的诱骗态量子光源制备方法及装置 |
CN103763099A (zh) * | 2014-02-13 | 2014-04-30 | 国家电网公司 | 一种基于量子密钥分配技术的电力安全通信网络 |
US20150288542A1 (en) * | 2014-04-04 | 2015-10-08 | Solyman Ashrafi | System and method for communication using orbital angular momentum with multiple layer overlay modulation |
CN103929300A (zh) * | 2014-04-29 | 2014-07-16 | 华南师范大学 | 一种基于单向量子密钥分发系统主动相位补偿的攻击方法 |
CN104215328A (zh) * | 2014-09-24 | 2014-12-17 | 安徽问天量子科技股份有限公司 | 单光子探测器强光致盲监测装置及方法 |
CN107437966A (zh) * | 2017-08-08 | 2017-12-05 | 安徽问天量子科技股份有限公司 | 基于相位调制偏振态编码qkd系统的两端偏振态初始化方法 |
Non-Patent Citations (1)
Title |
---|
WANG YANG ET AL.: ""Security of a practical semi-device-independent quantum key"", 《CHIN. PHYS. B》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110830247A (zh) * | 2019-10-31 | 2020-02-21 | 中国人民解放军国防科技大学 | 量子密钥分发系统中门控探测器致盲漏洞检测方法及装置 |
CN114205071A (zh) * | 2020-08-27 | 2022-03-18 | 科大国盾量子技术股份有限公司 | 一种针对死时间攻击的量子密钥分发接收系统防御方法 |
CN114205071B (zh) * | 2020-08-27 | 2023-07-04 | 科大国盾量子技术股份有限公司 | 一种针对死时间攻击的量子密钥分发接收系统防御方法 |
CN114172641A (zh) * | 2020-09-11 | 2022-03-11 | 军事科学院系统工程研究院网络信息研究所 | 探测驱动的双工双向量子加密通信方法 |
CN114172641B (zh) * | 2020-09-11 | 2023-06-27 | 军事科学院系统工程研究院网络信息研究所 | 探测驱动的双工双向量子加密通信方法 |
CN112600666A (zh) * | 2020-11-18 | 2021-04-02 | 中山大学 | 量子安全通信方法、装置、计算机设备和存储介质 |
CN112600666B (zh) * | 2020-11-18 | 2022-04-26 | 中山大学 | 量子安全通信方法、装置、计算机设备和存储介质 |
CN113411183A (zh) * | 2021-05-31 | 2021-09-17 | 中国人民解放军国防科技大学 | 一种量子密钥分发系统中同步修正漏洞检测方法及装置 |
CN113411183B (zh) * | 2021-05-31 | 2022-08-02 | 中国人民解放军国防科技大学 | 一种量子密钥分发系统中同步修正漏洞检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108282465B (zh) | 2020-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108282465A (zh) | 针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测方法及其装置 | |
Yi et al. | Web phishing detection using a deep learning framework | |
Anwar et al. | From intrusion detection to an intrusion response system: fundamentals, requirements, and future directions | |
Deogirikar et al. | Security attacks in IoT: A survey | |
Li et al. | A novel rule-based Intrusion Detection System using data mining | |
Meng et al. | Towards blockchain-enabled single character frequency-based exclusive signature matching in IoT-assisted smart cities | |
WO2007120383A3 (en) | Client side attack resistant phishing detection | |
CN106850196A (zh) | 改进的可抵御实际攻击的连续变量量子密钥分发方法 | |
Almeshekah et al. | Improving security using deception | |
CN103905459A (zh) | 基于云端的智能安全防御系统及防御方法 | |
Boussi et al. | A proposed framework for controlling cyber-crime | |
Hajgude et al. | Phish mail guard: Phishing mail detection technique by using textual and URL analysis | |
Ogiela et al. | Application of knowledge‐based cognitive CAPTCHA in Cloud of Things security | |
Souley et al. | A captcha–based intrusion detection model | |
Cholakoska et al. | Differentially private federated learningfor anomaly detection in ehealth networks | |
Sun et al. | The research of security technology in the Internet of Things | |
Hassan | STUDY OF ARTIFICIAL INTELLIGENCE IN CYBER SECURITY AND THE EMERGING THREAT OF AI-DRIVEN CYBER ATTACKS AND CHALLENGE | |
Dave | Iot security and authentication schemes based on machine learning | |
Bhandari et al. | AINIS: An Intelligent Network Intrusion System. | |
CN112448916B (zh) | 一种防止gan模型攻击并保护cdl训练信息的隐私防护方法 | |
ABUBAKAR et al. | AN IMPROVED CAPTCHA–BASED INTRUSION DETECTION SYSTEM BASED ON REDIRECTOR MODEL | |
Kajal et al. | A hybrid algorithm using neural network and artificial bee colony for cyber security threats | |
CN204537316U (zh) | 应用于atm机的防盗告警装置 | |
Sathvik et al. | Web Extension For Phishing Website Identification: A Browser-Based Security Solution | |
Shaikh et al. | A Framework for Human Error, Weaknesses, Threats & Mitigation Measures in an Airgapped Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |