CN108768629B - 一种可信中继量子通信方法及系统 - Google Patents

一种可信中继量子通信方法及系统 Download PDF

Info

Publication number
CN108768629B
CN108768629B CN201810510020.1A CN201810510020A CN108768629B CN 108768629 B CN108768629 B CN 108768629B CN 201810510020 A CN201810510020 A CN 201810510020A CN 108768629 B CN108768629 B CN 108768629B
Authority
CN
China
Prior art keywords
quantum
communication
exclusive
key
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201810510020.1A
Other languages
English (en)
Other versions
CN108768629A (zh
Inventor
杨理
宋雅琪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN201810510020.1A priority Critical patent/CN108768629B/zh
Publication of CN108768629A publication Critical patent/CN108768629A/zh
Application granted granted Critical
Publication of CN108768629B publication Critical patent/CN108768629B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes

Abstract

本发明涉及一种可信中继量子通信方法及系统。该方法包括:1)中继站分别与相邻的两个终端通过QKD生成两个量子密钥,然后通过异或运算计算两个量子密钥的异或值,并销毁所述两个量子密钥;2)中继站将通过异或运算得到的异或值公开给通信终端;3)通信终端在量子通信中利用本地量子密钥和所述异或值对消息进行加解密运算。本发明的异或值公开方案的安全性与存储异或值的加密方案是等价的,只要在生成异或值密钥后安全地销毁密钥,则该加密方案是无条件安全的。本发明不但可以简化系统复杂性,减少中继站的操作,而且能够在一定程度上减小多次传输产生的错误率。

Description

一种可信中继量子通信方法及系统
技术领域
本发明属于量子通信技术领域,具体涉及一种可信中继量子通信方法及系统。
背景技术
对于可信中继量子通信系统,最初的加密方案是:终端加密通信消息m后,中继站再利用各点对点量子密钥分配系统生成的密钥对密文进行加解密逐级传输。一旦任意一个中继站被攻击,整个系统将不具有安全性。
存储密钥异或值进行加密的方式是每个中继站对与相邻两端通过QKD(QuantumKey Distribution,量子密钥分配)生成的密钥进行异或运算,然后立即销毁密钥并将密钥异或值存储,再使用存储的密钥异或值进行加密计算,即:终端生成随机数s后用密钥k1加密得到
Figure BDA0001672040630000012
前两个点对点QKD系统生成的密钥记为k1和k2,第一个中继站计算
Figure BDA0001672040630000011
当收到加密随机数
Figure BDA0001672040630000013
后计算
Figure BDA0001672040630000014
得到
Figure BDA0001672040630000015
并传给第二个中继站,按此方式逐级传递直至接收终端,最终两终端共享随机数s,即可利用随机数s对消息进行加解密从而完成通信。此方法虽然较为安全,但却会增加系统的复杂性。
发明内容
本发明对现有技术中存储密钥异或值进行加密的方式进行了改进,提出了一种异或值公开的可信中继量子通信方法及系统,能够简化系统复杂性并减小错误率。
本发明采用的技术方案如下:
一种可信中继量子通信方法,包括以下步骤:
1)中继站分别与相邻的两个终端通过QKD生成两个量子密钥,然后通过异或运算计算两个量子密钥的异或值,并销毁所述两个量子密钥;
2)中继站将通过异或运算得到的异或值公开给通信终端;
通信终端在量子通信中利用本地量子密钥和所述异或值对消息进行加解密运算。
进一步地,所述中继站为一个或多个,所述通信终端为两个或多个。
进一步地,所述中继站为一个,所述通信终端为两个;设k1和k2分别表示中继站通过QKD与两个通信终端A和B生成的量子密钥,a1表示k1和k2的异或值,m表示消息,则步骤3)包括:
3-1)通信终端A以k1作为加密密钥,将消息m加密后,发送
Figure BDA0001672040630000021
给通信终端B;
3-2)通信终端B以a1和k2作为解密密钥,计算
Figure BDA0001672040630000022
即得到消息m。
进一步地,所述中继站为多个,所述通信终端为两个;设有n段量子通信,n-1个量子中继站,每个中继站与左右中继站或终端量子设备通过QKD生成两个密钥,ai表示该两个密钥的异或值,m表示消息,则步骤3)包括:
3-1)通信终端A以通信终端A与第一个中继站生成的密钥k1作为加密密钥,将消息m加密后,发送
Figure BDA0001672040630000023
给通信终端B;
3-2)通信终端B以各中继站公开的异或值ai以及通信终端B与最后一个中继站生成的密钥kn作为解密密钥,计算
Figure BDA0001672040630000024
即得到消息m。
进一步地,所述通信终端为至少三个时,将每两个通信终端之间所有公开的异或值再进行异或计算,通信终端利用得到的异或值进行解密以获得消息。
进一步地,原始密钥不能多次使用,以对抗内部攻击者。
一种用于可信中继量子通信的中继站,其包括:
异或运算模块,负责对与相邻的两个终端通过QKD生成的两个量子密钥进行异或运算,然后销毁所述两个量子密钥;
异或值公开模块,负责将所述异或运算模块得到的异或值公开给通信终端,以便所述通信终端在量子通信中利用所述异或值对消息进行加解密运算。
一种用于可信中继量子通信的通信终端,其包括:
接收模块,负责接收上面所述用于可信中继量子通信的中继站公开的量子密钥的异或值;
通信模块,负责利用本地量子密钥和所述异或值对消息进行加解密,以实现量子通信。
一种可信中继量子通信系统,其特征在于,包括上面所述的用于可信中继量子通信的中继站,以及上面所述的用于可信中继量子通信的通信终端。
本发明的有益效果如下:
本发明的异或值公开方案的安全性与存储异或值的加密方案是等价的,只要在生成异或值密钥后安全地销毁密钥,则该加密方案是无条件安全的。由于中继站中所存储的异或值公开与不公开,攻击者得到的信息量相同,而公开异或值之后可以不再进行逐段加密的二次密钥生成方案,而直接利用公开的异或值和首尾段的QKD密钥进行加解密,不但可以简化系统复杂性,减少中继站的操作,而且一定程度上减小多次传输产生的错误率。
附图说明
图1是两方通信,一个中继站的改进方案示意图。
图2是两方通信,多个中继站的改进方案示意图。
图3是三方和四方通信的改进方案中的密钥使用示意图。
图4是耗散攻击中攻击者得到信息量与错误率的关系图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面通过具体实施例和附图,对本发明做进一步详细说明。
1.异或值公开方案
本发明中,无论是中继站还是接入站,只要是不直接参与通信的站点都对与相邻两端通过QKD生成的密钥进行异或运算,然后立即销毁密钥,但不保密和保存密钥的异或值,而是公开,终端可直接得到所有异或值,再用异或值直接对消息进行加解密运算。在后文证明了这种方案和现有的存储密钥异或值方案的安全性是等价的,所以可以对该现有的方案进行改进,达到简化系统的效果。改进方案具体描述如下:
对于两方通信,只有一个中继站的情况,如图1所示。密钥k1和k2分别是中继1通过QKD与左右两边的终端的量子设备生成的,中继站计算
Figure BDA0001672040630000031
之后公开a1并安全地销毁k1和k2。与原方案不同的是:
(1)中继站不再存储异或值密钥,异或值密钥直接公开;
(2)不再进行二次密钥生成,用户直接利用本地量子密钥和中继站公开的异或值对消息加密和解密。
当用户Alice和用户Bob进行通信时,用户Alice以k1作为加密密钥,发送
Figure BDA0001672040630000032
给用户Bob,用户Bob以异或值密钥a1和k2作为解密密钥,计算
Figure BDA0001672040630000033
即可得到消息m。
此方案可以扩展到多中继站的情况,假设有n段量子通信,(n-1)个量子中继站,每个中继站与左右中继站(或终端量子设备)通过QKD生成两个密钥,计算两密钥异或值ai后立即安全地销毁密钥,公开异或值ai。用户Alice想要和用户Bob通信时,以用户Alice与第一个中继站生成的密钥k1作为加密密钥,将消息m加密后,发送
Figure BDA0001672040630000034
给用户Bob。用户Bob以各中继站公开的异或值密钥ai以及用户Bob与最后一个中继站生成的密钥kn作为解密密钥,计算
Figure BDA0001672040630000041
即可得到消息m。在后文中,将证明存储密钥异或值方案与此方案的安全性是等价的。
和存储密钥异或值方案类似,此方案还可以扩展为三方通信,为满足用户A、用户B、用户C可以两两通信,将用户A和用户B之间所有公开的异或值再进行异或计算,计算结果等同于
Figure BDA0001672040630000042
记为
Figure BDA0001672040630000045
将用户B和用户C之间所有公开的异或值再进行异或,计算结果等同于
Figure BDA0001672040630000043
记为
Figure BDA0001672040630000046
将用户A和用户C之间所有公开的异或值再进行异或,计算结果等同于
Figure BDA0001672040630000044
记为
Figure BDA0001672040630000047
与两方通信类似,若用户A想和用户B通信时,以用户A与第一个中继站生成的密钥
Figure BDA0001672040630000048
作为加密密钥,将消息m1加密后,发送
Figure BDA0001672040630000049
给用户B。用户B计算
Figure BDA00016720406300000410
得到m1;若用户A想和用户C通信时,以用户A与第一个中继站生成的密钥
Figure BDA00016720406300000413
作为加密密钥,将消息m2加密后,发送
Figure BDA00016720406300000411
给用户C。用户C计算
Figure BDA00016720406300000412
得到m2
然而此方案存在安全隐患,若用户B为内部攻击者,通过和用户A的通信,他得到的信息有:用户A和用户B之间通路中所有异或值和自己与最近一个中继站生成的密钥
Figure BDA00016720406300000414
因此,用户B可以轻松还原中继站已销毁的密钥值以及
Figure BDA00016720406300000416
从而计算
Figure BDA00016720406300000415
获取用户A和用户C通信的信息。所以为对抗内部攻击者,原始密钥不能多次使用。对于三用户,若用户A和用户B通信使用的密钥为
Figure BDA00016720406300000417
当用户B和用户C通信时,用户B必须使用新的密钥,记为
Figure BDA00016720406300000418
而用户A和用户C通信时,用户A和用户C都必须使用新的密钥,记为
Figure BDA00016720406300000419
四方通信或更多方的通信与此类似,密钥使用情况如图3所示,其中(a)图为三方通信,(b)图为四方通信。
2.安全性说明
下面说明对于现有的存储密钥异或值方案而言,密钥的异或值可以由相邻系统加密后的随机数异或得到,即使防护也不能阻止攻击者得到异或值密钥;而且攻击者对加密后总随机数分析得到关于总随机数的信息量和对中继的异或值分析得到的信息量相同,这种防护是不必要的。
分三节对此进行阐述,第一节从理论上分析计算了敌手对每一个点对点系统进行攻击,最终所得到的关于随机数的信息量;第二节假设敌手同样利用耗散的方法对每个小系统进行攻击,且同时得到密钥异或值并加以利用,最终所得到的信息量;第三节对两种攻击所得到的信息量进行比对分析。这里,耗散攻击只是一个具体例子,对于其他攻击方案,只要敌手对每段QKD进行攻击可以以一定优势概率得到量子密钥,下面分析都成立。
2.1基于二次密钥生成方案,攻击者得到信息量的变化
敌手对每一个点到点系统的微弱攻击经过多次累积可能会有较大的威胁。在密码学中,同一密钥随加密明文次数增加而安全性降低,受到唯一解距离限制,而对于同一明文多次用不同密钥加密的问题研究较少。在传递同一明文时,给了攻击者不同密钥的相关性,在一次一密这种异或加密系统中相关性更加明显。
系统存储上下游密钥的异或值并作为密钥,攻击者得不到相关信息,只能得到加密后的随机数。简化n段可信中继量子通信系统:只考虑单个比特的传输,协议双方Alice和Bob要传递的随机数为s,s∈{0,1},中间经过n-1个量子中继站,共n段通信。采用一次一密的加密方式,第i段通信中QKD分配的密钥为ki,ki∈{0,1},经典信道中传输的加密随机数的密文为ci,ci∈{0,1},则
Figure BDA0001672040630000052
对于简化系统中的每段QKD,若无信息泄露,则量子密钥是0,1均衡的,即
Figure BDA0001672040630000053
但是攻击者Eve可攻击QKD,例如耗散攻击得到一定的关于量子密钥的信息,此时她得到的量子密钥值的概率p(ki=0)≠p(ki=1),有一定偏向性,假设偏向概率为pi,
Figure BDA0001672040630000054
分析中考虑一种简单的情况,假设每次攻击Eve得到的量子密钥均偏向于ki=0且ki=0的概率相同,记pi=p。假设随机数s=0的概率和s=1的概率相等,
Figure BDA0001672040630000055
对于第一段通信,易得如表1所示的结果:
表1.第一段通信的结果列表
Figure BDA0001672040630000051
当Eve已知c1,得到关于随机数s的信息量:
Is=1-H(s|c1)=1-H(p). (1)
对于n段通信系统,n个加密后的随机数s的密文ci可当作长度为n的布尔向量C,n段QKD生成的密钥ki也可当作长度为n的布尔向量K,其中K,C∈{0,1}n,S∈{0,1}是随机变量。密钥含糊度H(S|C)度量了给定密文下所传递随机数s的不确定性。根据条件熵的定义,可得到
Figure BDA0001672040630000061
由于
Figure BDA0001672040630000068
随机数s和量子密钥ki唯一确定ci,当给定某一特定的密文向量c时,对应的量子密钥向量k有且只有一个。根据之前假设,对于所有ki=0,均有p(ki=0)=p,所以考虑用向量c中0,1的个数的不同进行分类计算。根据贝叶斯公式,当密文向量c是由w个1,n-w个0构成的特定序列时,S=0的概率:
Figure BDA0001672040630000062
其中
Figure BDA0001672040630000063
Figure BDA0001672040630000064
式(5)中第二个“=”成立是因为K和S这两个随机变量是独立的。第三个“=”是由于n长随机变量K的构成由特定向量c完全决定,是由w个1,n-w个0构成的特定序列。
Figure BDA0001672040630000065
式(6)中
Figure BDA0001672040630000066
其中
Figure BDA0001672040630000067
n长随机变量K是由w个1,n-w个0构成的特定序列。由式(5)和式(6),根据全概率公式可以得到:
Figure BDA0001672040630000071
将式(4)、式(5)、式(7)代入式(3)可以得到:
Figure BDA0001672040630000072
同理,当Eve得到c时,S=1的概率为:
Figure BDA0001672040630000073
因此,若Eve得到任意加密随机数的密文向量C,则条件熵H(S|C)为:
Figure BDA0001672040630000074
式(10)中,w是向量c中1的个数,即向量c的汉明重量。攻击者Eve得到关于K的信息量为IS=1-H(S|C)。
取n=31时,对应于p不同取值的下结果(在耗散攻击中
Figure BDA0001672040630000075
)见表2。
表2.不同程度的耗散攻击,Eve所能得到的关于随机数的信息量
p H<sub>i</sub>(比特) nI<sub>i</sub>(比特) H(S|C)(比特) I(比特)
0.51 0.9997 8.95×10<sup>-3</sup> 0.9911 8.89×10<sup>-3</sup>
0.55 0.993 0.224 0.804 0.195
0.6 0.971 0.901 0.435 0.565
0.7 0.881 3.68 0.0391 0.961
0.75 0.811 5.85 5.68×10<sup>-3</sup> 0.994
易看出,对n段可信中继量子通信系统,攻击者Eve对n段通信攻击密钥得到的关于随机数s的信息量比攻击每一段通信得到的信息量的简单数值叠加小。这是由于每次通信所传递的随机数s是相同的,每次通信所泄漏的信息可能有相同的部分。此结果对于同一消息被不同密钥经一次一密加密多次传递的模型均适用。
2.2各结点异或值公开,攻击者得到信息量的变化
对于n段可信中继量子通信系统,假设第i个密钥异或值为
Figure BDA0001672040630000082
对于相邻两段通信
Figure BDA0001672040630000083
Figure BDA0001672040630000084
说明即使不公开密钥的异或值,Eve利用得到的各段密文ci也可计算出ai的值;并且式(11)与式(12)和(13)线性相关,说明密钥的异或值公开并没有使Eve获得更多的信息。下面从概率和信息论的角度对敌手在异或值公开的情况得到的信息量进行分析。
倘若攻击者Eve进行耗散攻击,虽然总体密钥是均匀分布的,但是对于攻击者而言每个比特为0、为1的概率不同,她可以以一定优势得到量子密钥。此时利用ai的信息,Eve可以得到k1和其他任何一位密钥ki的异或值,从而得到更多关于k1的信息。由于
Figure BDA0001672040630000085
即可得到更多关于随机数s的信息。
当i=1时,Eve可以获得
Figure BDA0001672040630000086
则对于第1段和第2段通信,易得表3所示的结果:
表3.第1段和第2段通信的结果
Figure BDA0001672040630000081
得到关于k1的信息量:
Figure BDA0001672040630000091
对于n段量子通信,有n-1个量子中继站,Eve利用ai的信息易得
Figure BDA0001672040630000096
随机变量B≡(B1B2...Bn-1)是长度为n-1的向量。记某一给定的汉明重量为w的向量B为b,密钥含糊度H(k1|B)度量了给定异或值情形下量子密钥k1的不确定性。根据条件熵的定义,可得到:
Figure BDA0001672040630000092
同上小节分析,利用贝叶斯公式,当Eve得到b时,k1=0的概率为:
Figure BDA0001672040630000093
其中
p(k1=0)=p, (17)
Figure BDA0001672040630000094
式(18)中向量k’长度为n-1,每一个元素都满足ki+1=bi,由于向量b是由w个1和n-1-w个0的特定组合,所以向量k’是与之对应的由w个1和n-1-w个0的特定组合。
Figure BDA0001672040630000095
式(19)中向量k’长度为n-1,每一个元素都满足
Figure BDA0001672040630000097
由于向量b是由w个1和n-1-w个0的特定组合,所以向量k’是与之对应的由w个0和n-1-w个1的特定组合。得到
Figure BDA0001672040630000101
Figure BDA0001672040630000102
同理,当Eve得到b时,k1=1的概率为:
Figure BDA0001672040630000103
对于某一特定的且汉明重量为w的向量b出现的概率为:
Figure BDA0001672040630000104
因此,若Eve得到向量B时,关于k1的条件熵为:
Figure BDA0001672040630000105
Eve得到关于k1的信息量为
Figure BDA0001672040630000106
2.3两种方案中攻击者得到结果的对比分析
下面分析敌手用这两种方式攻击所得到关于随机数的信息量的关系:
Figure BDA0001672040630000107
其中
Figure BDA0001672040630000108
利用下式:
Figure BDA0001672040630000109
对式(25)中w项和(n-w)项求和,由式(26)可知:
fp(w)=fp(n-w), (28)
所以
Figure BDA0001672040630000111
将式(29)代入式(25)可以得到,当n为奇数时,
Δ=0; (30)
当n为偶数时,
Figure BDA0001672040630000112
Δ=0说明二者相等:对于n段可信中继量子通信系统,攻击者Eve对加密后的随机数分析得到关于随机数s的信息量和对中继中存储的密钥异或值分析得到的信息量相同。其本质原因是攻击者利用的已知信息是相同的,即
Figure BDA0001672040630000115
而文献“Li Yang,Bing Zhu.Dissipation attack on Bennett-Brassard 1984protocol in practical quantum key distribution system.arXiv:1305.5744,2013.”对耗散攻击的错误率和得到的信息量也有所分析,随机在BB84协议中四个偏振态所在方向进行耗散(即文献中第一种方法)得到的错误率为:
Figure BDA0001672040630000113
一阶近似得到
Figure BDA0001672040630000114
该文献给出了Eve获得的信息与错误率的关系图,如图4所示,其中H1=1-H(p)。对于信息量与表2中数据,结果较为一致。
由于中继站中所存储的异或值公开与不公开,攻击者得到的信息量相同,而公开异或值之后可以不再进行逐段加密的二次密钥生成方案,而直接利用公开的异或值和首尾段的QKD密钥进行加解密,不但可以简化系统复杂性也可以一定程度上减小错误率,所以本发明的公开异或值的方案是一种改进方案。
本发明另一实施例提供一种用于可信中继量子通信的中继站,其包括:
异或运算模块,负责对与相邻的两个终端通过QKD生成的量子密钥进行异或运算,然后销毁所述量子密钥;
异或值公开模块,负责将所述异或运算模块得到的异或值公开给通信终端,以便所述通信终端在量子通信中利用所述异或值对消息进行加解密运算。
本发明另一实施例提供一种用于可信中继量子通信的通信终端,其包括:
接收模块,负责接收上面所述用于可信中继量子通信的中继站公开的量子密钥的异或值;
通信模块,负责利用本地量子密钥和所述异或值对消息进行加解密,以实现量子通信。
本发明另一实施例提供一种可信中继量子通信系统,包括上面所述的用于可信中继量子通信的中继站,以及上面所述的用于可信中继量子通信的通信终端。
本发明提供了一种针对可信中继的加密方式,不仅适用于链型结构,其他网络结构(如:树形结构、星型结构等)的每一条通路,只要需要中继站的网络结构均可以采用这种通信方式。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求书所述为准。

Claims (10)

1.一种可信中继量子通信方法,其特征在于,包括以下步骤:
1)中继站分别与相邻的两个通信终端或中继站通过QKD生成两个量子密钥,然后通过异或运算计算两个量子密钥的异或值,并立即安全地销毁所述两个量子密钥;
2)中继站将通过异或运算得到的异或值公开,使得所有通信终端能够得到异或值;
3)通信终端在量子通信中利用本地量子密钥和所述异或值对消息进行加解密运算。
2.根据权利要求1所述的方法,其特征在于,所述中继站为一个或多个,所述通信终端为两个或多个。
3.根据权利要求2所述的方法,其特征在于,所述中继站为一个,所述通信终端为两个;设k1和k2分别表示中继站通过QKD与两个通信终端A和B生成的量子密钥,a1表示k1和k2的异或值,m表示消息,则步骤3)包括:
3-1)通信终端A以k1作为加密密钥,将消息m加密后,发送
Figure FDA0002704063660000011
给通信终端B;
3-2)通信终端B以a1和k2作为解密密钥,计算
Figure FDA0002704063660000012
即得到消息m。
4.根据权利要求2所述的方法,其特征在于,所述中继站为多个,所述通信终端为两个;设有n段量子通信,n-1个量子中继站,每个中继站与左右中继站或通信终端通过QKD生成两个密钥,ai表示该两个密钥的异或值,m表示消息,则步骤3)包括:
3-1)通信终端A以通信终端A与第一个中继站生成的密钥k1作为加密密钥,将消息m加密后,发送
Figure FDA0002704063660000013
给通信终端B;
3-2)通信终端B以各中继站公开的异或值ai以及通信终端B与最后一个中继站生成的密钥kn作为解密密钥,计算
Figure FDA0002704063660000014
即得到消息m。
5.根据权利要求2所述的方法,其特征在于,所述通信终端为至少三个时,将每两个通信终端之间所有公开的异或值再进行异或计算,通信终端利用得到的异或值进行解密以获得消息。
6.根据权利要求5所述的方法,其特征在于,原始密钥不能多次使用,以对抗内部攻击者。
7.一种用于可信中继量子通信的中继站,其特征在于,包括:
异或运算模块,负责对与相邻的两个通信终端或中继站通过QKD生成的两个量子密钥进行异或运算,然后立即安全地销毁所述两个量子密钥;
异或值公开模块,负责将所述异或运算模块得到的异或值公开,使得所有通信终端能够得到异或值,以便所述通信终端在量子通信中利用所述异或值对消息进行加解密运算。
8.一种用于可信中继量子通信的通信终端,其特征在于,包括:
接收模块,负责接收权利要求7所述用于可信中继量子通信的中继站公开的量子密钥的异或值;
通信模块,负责利用本地量子密钥和所述异或值对消息进行加解密,以实现量子通信。
9.一种可信中继量子通信系统,其特征在于,包括权利要求7所述的用于可信中继量子通信的中继站,以及权利要求8所述的用于可信中继量子通信的通信终端。
10.根据权利要求9所述的系统,其特征在于,所述中继站为一个或多个,所述通信终端为两个或多个。
CN201810510020.1A 2018-05-24 2018-05-24 一种可信中继量子通信方法及系统 Expired - Fee Related CN108768629B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810510020.1A CN108768629B (zh) 2018-05-24 2018-05-24 一种可信中继量子通信方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810510020.1A CN108768629B (zh) 2018-05-24 2018-05-24 一种可信中继量子通信方法及系统

Publications (2)

Publication Number Publication Date
CN108768629A CN108768629A (zh) 2018-11-06
CN108768629B true CN108768629B (zh) 2021-03-30

Family

ID=64005908

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810510020.1A Expired - Fee Related CN108768629B (zh) 2018-05-24 2018-05-24 一种可信中继量子通信方法及系统

Country Status (1)

Country Link
CN (1) CN108768629B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111277549B (zh) * 2018-12-05 2022-05-03 杭州希戈科技有限公司 一种采用区块链的安全服务方法与系统
CN110266473A (zh) * 2019-04-22 2019-09-20 北京邮电大学 中继节点分发量子密钥的方法、中继节点以及分发方法
CN111865567B (zh) * 2019-04-29 2021-11-30 科大国盾量子技术股份有限公司 量子密钥的中继方法、装置、系统、设备及存储介质
CN112367162A (zh) * 2019-09-01 2021-02-12 成都量安区块链科技有限公司 一种量子中继节点的应用方法与装置
CN110690928B (zh) * 2019-09-01 2020-10-16 成都量安区块链科技有限公司 一种量子中继链路虚拟化方法与装置
CN110690960B (zh) * 2019-09-01 2022-02-22 成都量安区块链科技有限公司 一种中继节点的路由服务方法与装置
US11336462B1 (en) 2019-09-10 2022-05-17 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
CN110557253B (zh) * 2019-10-14 2023-06-06 成都量安区块链科技有限公司 一种中继路由采集方法、装置及应用系统
US11366897B1 (en) 2020-01-17 2022-06-21 Wells Fargo Bank, N.A. Systems and methods for layered quantum computing detection
US11334667B1 (en) 2020-01-17 2022-05-17 Wells Fargo Bank, N.A. Systems and methods for disparate quantum computing threat detection
CN112054852B (zh) * 2020-08-11 2022-03-18 如般量子科技有限公司 一种基于卫星的天空地一体化量子通信系统
CN114401085B (zh) * 2020-12-30 2023-11-28 广东国腾量子科技有限公司 一种量子保密通信网络的网络架构及密钥存储方法
CN113949463A (zh) * 2021-11-01 2022-01-18 中国科学技术大学 一种基于飞机中继的量子密钥分发系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105827397A (zh) * 2015-01-08 2016-08-03 阿里巴巴集团控股有限公司 基于可信中继的量子密钥分发系统、方法及装置
CN105915337A (zh) * 2016-05-27 2016-08-31 安徽问天量子科技股份有限公司 量子加密微波接力通信系统及方法
CN106533565A (zh) * 2016-11-28 2017-03-22 工业和信息化部电信研究院 量子保密通信方法和装置
CN107995619A (zh) * 2018-01-28 2018-05-04 浙江科易理想量子信息技术有限公司 一种用于移动终端的量子加密通信方法
CN108270555A (zh) * 2016-12-30 2018-07-10 山东量子科学技术研究院有限公司 一种中继密钥传输方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070076878A1 (en) * 2005-09-30 2007-04-05 Nortel Networks Limited Any-point-to-any-point ("AP2AP") quantum key distribution protocol for optical ring network
CN101452409B (zh) * 2007-12-04 2010-10-13 无锡江南计算技术研究所 数据校验冗余方法及装置
MY150354A (en) * 2011-01-03 2013-12-31 Mimos Berhad Pseudonym id privacy enhancement
GB2546514B (en) * 2016-01-20 2020-03-25 Toshiba Res Europe Limited Quantum communication system and method
CN106357649B (zh) * 2016-09-23 2020-06-16 浙江神州量子网络科技有限公司 用户身份认证系统和方法
CN107181598B (zh) * 2017-07-05 2020-03-10 四川无声信息技术有限公司 指纹密钥处理方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105827397A (zh) * 2015-01-08 2016-08-03 阿里巴巴集团控股有限公司 基于可信中继的量子密钥分发系统、方法及装置
CN105915337A (zh) * 2016-05-27 2016-08-31 安徽问天量子科技股份有限公司 量子加密微波接力通信系统及方法
CN106533565A (zh) * 2016-11-28 2017-03-22 工业和信息化部电信研究院 量子保密通信方法和装置
CN108270555A (zh) * 2016-12-30 2018-07-10 山东量子科学技术研究院有限公司 一种中继密钥传输方法
CN107995619A (zh) * 2018-01-28 2018-05-04 浙江科易理想量子信息技术有限公司 一种用于移动终端的量子加密通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于可信控制中心的量子密钥中继方案;蒋韶生;《电信科学》;20140620(第6期);第2节、图2、图3 *

Also Published As

Publication number Publication date
CN108768629A (zh) 2018-11-06

Similar Documents

Publication Publication Date Title
CN108768629B (zh) 一种可信中继量子通信方法及系统
KR0148300B1 (ko) 복수의 정보 처리 장치를 구비하는 통신 시스템에서 비밀 정보의 분산, 디지탈 서명의 생성 및 인증의 수행 방법과 그 통신 시스템
Kawai Outsourcing the re-encryption key generation: Flexible ciphertext-policy attribute-based proxy re-encryption
CN112383388B (zh) 一种基于云计算大数据的双秘钥加密系统及方法
Koko et al. Comparison of Various Encryption Algorithms and Techniques for improving secured data Communication
Škorić et al. Quantum Key Recycling with 8-state encoding (The Quantum One-Time Pad is more interesting than we thought)
Al-Arjan et al. Intelligent security in the era of AI: The key vulnerability of RC4 algorithm
CN110912691B (zh) 一种云环境下基于格上访问控制加密算法的密文分发方法、装置、系统及存储介质
Hwang et al. Robust stream‐cipher mode of authenticated encryption for secure communication in wireless sensor network
CN108599941A (zh) 随机非对称扩充字节通信数据加密方法
CN114362928A (zh) 一种用于多节点间加密的量子密钥分发与重构方法
US20190215148A1 (en) Method of establishing anti-attack public key cryptogram
Kumar et al. Expansion of Round Key generations in Advanced Encryption Standard for secure communication
Backes et al. Fully secure inner-product proxy re-encryption with constant size ciphertext
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
Kikuchi et al. Secret sharing with share-conversion: Achieving small share-size and extendibility to multiparty computation
CN114401085A (zh) 一种量子保密通信网络的网络架构及密钥存储方法
Richter et al. Physical layer security vs. network layer secrecy: Who wins on the untrusted two-way relay channel?
Brahimi et al. Data confidentiality-preserving schemes for random linear network coding-capable networks
Dolev et al. Magnifying computing gaps: Establishing encrypted communication over unidirectional channels
Nandgaonkar et al. A survey on privacy-preserving data aggregation without secure channel
Nababan et al. Security Analysis Combination Secret Sharing Protocol and Three-Pass Protocol
Iwamoto et al. A new model of Client-Server Communications under information theoretic security
Harrison et al. Equivocations for the simple substitution cipher with erasure-prone ciphertext
Ogata et al. Computationally secure verifiable secret sharing scheme for distributing many secrets

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210330

CF01 Termination of patent right due to non-payment of annual fee