CN108964902A - 连续变量量子密钥分发中拒绝服务攻击的防御方法及系统 - Google Patents
连续变量量子密钥分发中拒绝服务攻击的防御方法及系统 Download PDFInfo
- Publication number
- CN108964902A CN108964902A CN201810759057.8A CN201810759057A CN108964902A CN 108964902 A CN108964902 A CN 108964902A CN 201810759057 A CN201810759057 A CN 201810759057A CN 108964902 A CN108964902 A CN 108964902A
- Authority
- CN
- China
- Prior art keywords
- data
- channel
- transmitance
- receiving end
- zero
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
Abstract
本发明提供了一种连续变量量子密钥分发中拒绝服务攻击的防御方法及系统,若信道透过率T与信道透过率T0的偏差大于预设的偏差阈值,则比较已知的参数估计帧中的每一个数据和对应的测量得到的数据,并分析两者的偏差;若已知的参数估计帧中不为零的数据的测量值中有超过预设的数量阈值的零值,则筛选掉测量值为零的数据,然后重新计算信道参数;同时在数据帧中也筛选掉测量值为零的数据,然后再进行后续通信;若信道透过率在预定范围内随机抖动,则在筛选掉测量值为零的数据之后,选取信道透过率T波动值的下限作为参数抽取密钥率。本发明能够有效地防御拒绝服务攻击,且不需要额外的硬件支持,在攻击不存在时亦不影响通信效率。
Description
技术领域
本发明涉及通信技术领域,具体地,涉及一种连续变量量子密钥分发中拒绝服务攻击的防御方法及系统。
背景技术
在信息技术飞速发展的现代社会中,信息安全问题被越来越多的人所关心,而量子密钥分发以其安全的密钥传输能力吸引了大量研究人员参与研究。量子密钥分发能使合法通信双方在不可信任的量子信道中安全共享密钥,其主要利用测不准原理和量子态不可克隆定理来实现通信的无条件安全。
量子密钥分发可分为离散变量量子密钥分发(DVQKD)和连续变量量子密钥分发(CVQKD),与基于单光子的离散变量量子密钥分发不同的是,连续变量量子密钥分发将随机变量的信息编码在光场的正则分量上。CVQKD主要具有以下三大优势:第一光源制备比较简单。第二探测器采用现代光通信系统中普遍采用的平衡零差(外差)探测器,成本较低,并且效率较高。第三,可兼容现代光通信网络,大大降低了系统和网络的建设成本。目前,学术界已经提出了很多连续变量量子密钥分发协议并且从理论上进行了安全性分析,给出了个体攻击和联合攻击下的安全门限,特别是基于高斯调制的相干态量子密钥分发协议的无条件安全性得到了充分论证,高斯调制相干态协议目前已经成为连续变量CVQKD中最重要的方法。
早期的物理学家和密码学家关注量子密钥分配的协议安全性,而忽略了许多实际应用中存在的问题。近年来许多攻击方案被提出,如本振光抖动攻击,校准攻击等。本振光抖动攻击主要是指攻击者Eve通过利用本振光的抖动而引入的噪声来欺骗合法通信双方对散粒噪声和过噪声的标定而实施的。校准攻击主要是指攻击者Eve利用连续变量量子密钥分发过程中本振光作为接收端的时钟脉冲,通过修改本振光脉冲以达到控制散粒噪声,欺骗合法通信方对散粒噪声和过噪声的标定的目的。随着量子密码技术日益成熟、应用越来越广泛,量子密钥分配系统的实际安全性成为了学科研宄的一个新热点。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种连续变量量子密钥分发中拒绝服务攻击的防御方法及系统。
根据本发明提供的一种连续变量量子密钥分发中拒绝服务攻击的防御方法,包括:
步骤S1:发送端发送参数估计帧和数据帧,接收端进行测量,并计算当前通信距离下的信道透过率T0;
步骤S2:接收端从测量得到的数据中提取参数估计帧,然后进行参数评估,得到信道透过率T,并与信道透过率T0对比;
步骤S3:若信道透过率T与信道透过率T0的偏差大于预设的偏差阈值,则依序执行步骤S4和S5,否则直接执行步骤S5;
步骤S4:比较已知的参数估计帧中的每一个数据和对应的测量得到的数据,并分析两者的偏差;
步骤S5:若已知的参数估计帧中不为零的数据的测量值中有超过预设的数量阈值的零值,则筛选掉测量值为零的数据,然后重新计算信道参数;同时在数据帧中也筛选掉测量值为零的数据,然后再进行后续通信;
若信道透过率在预定范围内随机抖动,则在筛选掉测量值为零的数据之后,选取信道透过率T波动值的下限作为参数抽取密钥率。
较佳的,在步骤S1之前还包括:
步骤S0:发送端发送一段数据,接收端进行散粒噪声方差N0和电噪声方差Vel的标定,之后开始建立通信,一帧一帧的发送数据。
较佳的,所述步骤S0包括:
步骤S001:发送端发送预定时间的本振信号和量子信号;
步骤S002:接收端将检测器量子信号光的输入端关闭,在只输入本振光的情况下用检测器检测输出情况,统计输出信号的总方差NH;
步骤S003:接收端将检测器的两输入端完全遮蔽,测量此时检测器输出信号的电噪声方差Vel;
步骤S004:根据公式NH=N0+Vel,用统计出的总方差NH减去测得的电噪声方差Vel,得到在此光强条件下的散粒噪声方差N0。
较佳的,步骤S2中采用参数估计方法进行参数评估,所述参数估计方法包括:
根据发送端和接收端共享的一段数据串Xi和Yi,利用公式:
其中,检测器效率η为检测器的固定参数,E(XY)max为数据Xi和Yi乘积的均值,VX为发送端发送数据的方差,N为数据的总个数,得到的值,进而计算出信道透过率T=t2/η,通过Vε=VY-ηTVX-Vel-N0计算出信道的过噪声方差Vε,VY为接收端信号Yi的方差。
较佳的,信道透过率T0的计算公式为:
T0=10-0.02;
其中l为信道的距离。
根据本发明提供的一种连续变量量子密钥分发中拒绝服务攻击的防御系统,包括:发送端和接收端;
发送端发送参数估计帧和数据帧,接收端进行测量,并计算当前通信距离下的信道透过率T0;接收端从测量得到的数据中提取参数估计帧,然后进行参数评估,得到信道透过率T,并与信道透过率T0对比;
若信道透过率T与信道透过率T0的偏差大于预设的偏差阈值,则比较已知的参数估计帧中的每一个数据和对应的测量得到的数据,并分析两者的偏差;
若已知的参数估计帧中不为零的数据的测量值中有超过预设的数量阈值的零值,则筛选掉测量值为零的数据,然后重新计算信道参数;同时在数据帧中也筛选掉测量值为零的数据,然后再进行后续通信;
若信道透过率在预定范围内随机抖动,则在筛选掉测量值为零的数据之后,选取信道透过率T波动值的下限作为参数抽取密钥率。
较佳的,在发送端发送参数估计帧和数据帧之前还包括:
发送端发送一段数据,接收端进行散粒噪声方差N0和电噪声方差Vel的标定,之后开始建立通信,一帧一帧的发送数据。
较佳的,接收端进行散粒噪声方差N0和电噪声方差Vel的标定包括:
发送端发送预定时间的本振信号和量子信号;
接收端将检测器量子信号光的输入端关闭,在只输入本振光的情况下用检测器检测输出情况,统计输出信号的总方差NH;
接收端将检测器的两输入端完全遮蔽,测量此时检测器输出信号的电噪声方差Vel;
根据公式NH=N0+Vel,用统计出的总方差NH减去测得的电噪声方差Vel,得到在此光强条件下的散粒噪声方差N0。
较佳的,采用参数估计方法进行参数评估,所述参数估计方法包括:
根据发送端和接收端共享的一段数据串Xi和Yi,利用公式:
和T=t2/η;
其中,检测器效率η为检测器的固定参数,E(XY)max为数据Xi和Yi乘积的均值,VX为发送端发送数据的方差,N为数据的总个数,得到的值,进而计算出信道透过率T=t2/η,通过Vε=VY-ηTVX-Vel-N0计算出信道的过噪声方差Vε,VY为接收端信号Yi的方差。
较佳的,信道透过率T0的计算公式为:
T0=10-0.02l;
其中l为信道的距离。
与现有技术相比,本发明具有如下的有益效果:
本发明能够有效地防御拒绝服务攻击,且不需要额外的硬件支持,在攻击不存在时亦不影响通信效率。步骤S1,S2,S3中存在对攻击行为的判定过程,若不存在攻击则不需要占用系统额外的计算资源。本发明完全利用现有的系统,现有的参数估计方法等,具有可操作性和实用性。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明的数据收发示意图;
图2为本发明每一帧数据的构造图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
本发明提供了一种连续变量量子密钥分发系统中拒绝服务攻击的防御方法,该种攻击主要针对于量子密钥分发过程中的信道参数评估方法。攻击者以一定概率使得信道透过率为零,从而使接收端测量到的一部分值变为零,根据一般光纤信道中的参数估计方法,这会使得对于信道透过率T的估计出现误差而偏小,同时进而导致信道过噪声的估计值偏大。在该种情况下接收端会认为通信双方的信道不再安全,从而终止通信过程。
这种攻击主要针对于之前参数评估方法假设信道的透过率为一恒定值的漏洞进行攻击。在信道透过率为定值的这种情况下可以通过如下参数估计方法计算信道透过率T:
根据双方共享的一段参数评估帧的数据串Xi和Yi,利用公式:
和T=t2/η,其中,检测器效率η为检测器的固定参数,E(XY)max为数据Xi和Yi乘积的均值,VX为发送端发送数据的方差,N为数据的总个数,得到的值,进而计算出信道透过率T=t2/η,通过Vε=VY-ηTVX-Vel-N0计算出信道的过噪声方差Vε,VY为接收端信号Yi的方差。
这种情况下攻击者人为的更改信道透过率,从而使得信道参数估计方法出现失灵。这种情况下信道参数的估计误差会影响到我们对通信过程中可提取的安全密钥率的估计,导致接收端往往出现误判而长时间无法通信。
如图1所示,攻击者可以通过使用衰减器对信道透过率进行一定概率的衰减来达到拒绝服务攻击的目的。图1为典型的量子密钥分发的实现方案,发送端首先对激光器产生的光脉冲信号进行衰减,此处利用一个分束器BS和可调衰减器ATT表示,分束器的另一束光为本振光信号。之后衰减得到的量子信号经由幅度调制器AM和相位调制器PM加载调制信息,并通过偏振分束器和本振光信号一同耦合进光纤中进行传输。光纤信道中攻击者可能会对信道进行衰减以达到拒绝服务攻击的目的。本发明表明攻击者若使得信道中的透过率以百分之三的概率变为0,利用一般的信道参数评估方法,通信双方即认为信道是不安全的从而终止通信过程。如图2所示,一帧数据由同步帧,相位补偿帧和数据帧组成。攻击者采取拒绝服务攻击可以使得同步帧中一部分信号的测量值变为零,从而导致参数估计出现比较大的误差。
图1中这种攻击以一个可调衰减器ATT表示。接收端为了防御这种攻击可在接受信号之后对信号首先进行预处理,具体包括以下步骤:
步骤S1:发送端发送参数估计帧和数据帧,接收端进行测量和保存,并计算当前通信距离下的信道透过率T0;
步骤S2:接收端从测量得到的数据中提取参数估计帧,然后进行参数评估,得到信道透过率T,并与信道透过率T0对比;
步骤S3:若信道透过率T与信道透过率T0的偏差大于预设的偏差阈值,则依序执行步骤S4和S5,否则直接执行步骤S5;
步骤S4:比较已知的参数估计帧中的每一个数据和对应的测量得到的数据,并分析两者的偏差;
步骤S5:若已知的参数估计帧中不为零的数据的测量值中有超过预设的数量阈值的零值,则筛选掉测量值为零的数据,然后重新计算信道参数;同时在数据帧中也筛选掉测量值为零的数据,然后再进行后续通信;
若信道透过率在预定范围内随机抖动,则在筛选掉测量值为零的数据之后,选取信道透过率T波动值的下限作为参数抽取密钥率。
具体的,在步骤S1之前还包括:
步骤S0:发送端发送一段数据,接收端进行散粒噪声方差N0和电噪声方差Vel的标定,之后开始建立通信,一帧一帧的发送数据。
步骤S0具体包括:
步骤S001:发送端发送预定时间的本振信号和量子信号;
步骤S002:接收端将检测器量子信号光的输入端关闭,在只输入本振光的情况下用检测器检测输出情况,统计输出信号的总方差NH;
步骤S003:接收端将检测器的两输入端完全遮蔽,测量此时检测器输出信号的电噪声方差Vel;
步骤S004:根据公式NH=N0+Vel,用统计出的总方差NH减去测得的电噪声方差Vel,得到在此光强条件下的散粒噪声方差N0。
本发明中采用的检测器为零差(Homodyne)检测器,参数估计方法视信道透过率为一恒定值,信道模型用公式表达为y表示接收端的检测数据,x为发送端的调制数据,T为信道的透过率,η为检测器的效率,z为总的加性高斯随机噪声,包括传输信道的加性高斯噪声Vε和测量信道的加性高斯噪声NH;
步骤S2中采用参数估计方法进行参数评估,参数估计方法包括:
根据发送端和接收端共享的一段数据串Xi和Yi,利用公式:
和T=t2/η;
其中,检测器效率η为检测器的固定参数,E(XY)max为数据Xi和Yi乘积的均值,VX为发送端发送数据的方差,N为数据的总个数,得到的值,进而计算出信道透过率T=t2/η,通过Vε=VY-ηTVX-Vel-N0计算出信道的过噪声方差Vε,VY为接收端信号Yi的方差。
信道透过率T0的计算公式为:
T0=10-0.02l;
其中l为信道的距离。
上述技术方案中,步骤S5中,简单的筛选掉测量值为0的数据可以用来防御连续变量量子密钥分发中的拒绝服务攻击。在拒绝服务攻击中,攻击者可以使信道透过率以一定概率的等于零,从而使得接收端错误估计当前的信道参数,认为信道不安全而终止通信。攻击者也可以使得信道透过率在一定范围内抖动,这种情况下接收端的估计也会出现较大偏差,从而过低的估计密钥率,此时我们首先筛选掉透过率为0的值,然后选择透过率T的下限进行密钥的获取。
在上述连续变量量子密钥分发中拒绝服务攻击的防御方法的基础上,本发明还提供一种连续变量量子密钥分发中拒绝服务攻击的防御系统,包括:发送端和接收端;
发送端发送一段数据,接收端进行散粒噪声方差N0和电噪声方差Vel的标定,之后开始建立通信,一帧一帧的发送数据。
发送端发送参数估计帧和数据帧,接收端进行测量,并计算当前通信距离下的信道透过率T0;接收端从测量得到的数据中提取参数估计帧,然后进行参数评估,得到信道透过率T,并与信道透过率T0对比;
若信道透过率T与信道透过率T0的偏差大于预设的偏差阈值,则比较已知的参数估计帧中的每一个数据和对应的测量得到的数据,并分析两者的偏差;
若已知的参数估计帧中不为零的数据的测量值中有超过预设的数量阈值的零值,则筛选掉测量值为零的数据,然后重新计算信道参数;同时在数据帧中也筛选掉测量值为零的数据,然后再进行后续通信;
若信道透过率在预定范围内随机抖动,则在筛选掉测量值为零的数据之后,选取信道透过率T波动值的下限作为参数抽取密钥率。
具体的,接收端进行散粒噪声方差N0和电噪声方差Vel的标定包括:
发送端发送预定时间的本振信号和量子信号;
接收端将检测器量子信号光的输入端关闭,在只输入本振光的情况下用检测器检测输出情况,统计输出信号的总方差NH;
接收端将检测器的两输入端完全遮蔽,测量此时检测器输出信号的电噪声方差Vel;
根据公式NH=N0+Vel,用统计出的总方差NH减去测得的电噪声方差Vel,得到在此光强条件下的散粒噪声方差N0。
其中,采用参数估计方法进行参数评估,所述参数估计方法包括:
根据发送端和接收端共享的一段数据串Xi和Yi,利用公式:
和T=t2/η;
其中,检测器效率η为检测器的固定参数,E(XY)max为数据Xi和Yi乘积的均值,VX为发送端发送数据的方差,N为数据的总个数,得到的值,进而计算出信道透过率T=t2/η,通过Vε=VY-ηTVX-Vel-N0计算出信道的过噪声方差Vε,VY为接收端信号Yi的方差。
信道透过率T0的计算公式为:
T0=10-0.02l;
其中l为信道的距离。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统及其各个装置、模块、单元以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统及其各个装置、模块、单元以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同功能。所以,本发明提供的系统及其各项装置、模块、单元可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置、模块、单元也可以视为硬件部件内的结构;也可以将用于实现各种功能的装置、模块、单元视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (10)
1.一种连续变量量子密钥分发中拒绝服务攻击的防御方法,其特征在于,包括:
步骤S1:发送端发送参数估计帧和数据帧,接收端进行测量,并计算当前通信距离下的信道透过率T0;
步骤S2:接收端从测量得到的数据中提取参数估计帧,然后进行参数评估,得到信道透过率T,并与信道透过率T0对比;
步骤S3:若信道透过率T与信道透过率T0的偏差大于预设的偏差阈值,则依序执行步骤S4和S5,否则直接执行步骤S5;
步骤S4:比较已知的参数估计帧中的每一个数据和对应的测量得到的数据,并分析两者的偏差;
步骤S5:若已知的参数估计帧中不为零的数据的测量值中有超过预设的数量阈值的零值,则筛选掉测量值为零的数据,然后重新计算信道参数;同时在数据帧中也筛选掉测量值为零的数据,然后再进行后续通信;
若信道透过率在预定范围内随机抖动,则在筛选掉测量值为零的数据之后,选取信道透过率T波动值的下限作为参数抽取密钥率。
2.根据权利要求1所述的连续变量量子密钥分发中拒绝服务攻击的防御方法,其特征在于,在步骤S1之前还包括:
步骤S0:发送端发送一段数据,接收端进行散粒噪声方差N0和电噪声方差Vel的标定,之后开始建立通信,一帧一帧的发送数据。
3.根据权利要求2所述的连续变量量子密钥分发中拒绝服务攻击的防御方法,其特征在于,所述步骤S0包括:
步骤S001:发送端发送预定时间的本振信号和量子信号;
步骤S002:接收端将检测器量子信号光的输入端关闭,在只输入本振光的情况下用检测器检测输出情况,统计输出信号的总方差NH;
步骤S003:接收端将检测器的两输入端完全遮蔽,测量此时检测器输出信号的电噪声方差Vel;
步骤S004:根据公式NH=N0+Vel,用统计出的总方差NH减去测得的电噪声方差Vel,得到在此光强条件下的散粒噪声方差N0。
4.根据权利要求3所述的连续变量量子密钥分发中拒绝服务攻击的防御方法,其特征在于,步骤S2中采用参数估计方法进行参数评估,所述参数估计方法包括:
根据发送端和接收端共享的一段数据串Xi和Yi,利用公式:
和T=t2/η;
其中,检测器效率η为检测器的固定参数,E(XY)max为数据Xi和Yi乘积的均值,VX为发送端发送数据的方差,N为数据的总个数,得到的值,进而计算出信道透过率T=t2/η,通过Vε=VY-ηTVX-Vel-N0计算出信道的过噪声方差Vε,VY为接收端信号Yi的方差。
5.根据权利要求1所述的连续变量量子密钥分发中拒绝服务攻击的防御方法,其特征在于,信道透过率T0的计算公式为:
T0=10-0.02l;
其中l为信道的距离。
6.一种连续变量量子密钥分发中拒绝服务攻击的防御系统,其特征在于,包括:发送端和接收端;
发送端发送参数估计帧和数据帧,接收端进行测量,并计算当前通信距离下的信道透过率T0;接收端从测量得到的数据中提取参数估计帧,然后进行参数评估,得到信道透过率T,并与信道透过率T0对比;
若信道透过率T与信道透过率T0的偏差大于预设的偏差阈值,则比较已知的参数估计帧中的每一个数据和对应的测量得到的数据,并分析两者的偏差;
若已知的参数估计帧中不为零的数据的测量值中有超过预设的数量阈值的零值,则筛选掉测量值为零的数据,然后重新计算信道参数;同时在数据帧中也筛选掉测量值为零的数据,然后再进行后续通信;
若信道透过率在预定范围内随机抖动,则在筛选掉测量值为零的数据之后,选取信道透过率T波动值的下限作为参数抽取密钥率。
7.根据权利要求6所述的连续变量量子密钥分发中拒绝服务攻击的防御系统,其特征在于,在发送端发送参数估计帧和数据帧之前还包括:
发送端发送一段数据,接收端进行散粒噪声方差N0和电噪声方差Vel的标定,之后开始建立通信,一帧一帧的发送数据。
8.根据权利要求7所述的连续变量量子密钥分发中拒绝服务攻击的防御系统,其特征在于,接收端进行散粒噪声方差N0和电噪声方差Vel的标定包括:
发送端发送预定时间的本振信号和量子信号;
接收端将检测器量子信号光的输入端关闭,在只输入本振光的情况下用检测器检测输出情况,统计输出信号的总方差NH;
接收端将检测器的两输入端完全遮蔽,测量此时检测器输出信号的电噪声方差Vel;
根据公式NH=N0+Vel,用统计出的总方差NH减去测得的电噪声方差Vel,得到在此光强条件下的散粒噪声方差N0。
9.根据权利要求8所述的连续变量量子密钥分发中拒绝服务攻击的防御系统,其特征在于,采用参数估计方法进行参数评估,所述参数估计方法包括:
根据发送端和接收端共享的一段数据串Xi和Yi,利用公式:
和T=t2/η;
其中,检测器效率η为检测器的固定参数,E(XY)max为数据Xi和Yi乘积的均值,VX为发送端发送数据的方差,N为数据的总个数,得到的值,进而计算出信道透过率T=t2/η,通过Vε=VY-ηTVX-Vel-N0计算出信道的过噪声方差Vε,VY为接收端信号Yi的方差。
10.根据权利要求6所述的连续变量量子密钥分发中拒绝服务攻击的防御系统,其特征在于,信道透过率T0的计算公式为:
T0=10-0.02;
其中l为信道的距离。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810759057.8A CN108964902B (zh) | 2018-07-11 | 2018-07-11 | 连续变量量子密钥分发中拒绝服务攻击的防御方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810759057.8A CN108964902B (zh) | 2018-07-11 | 2018-07-11 | 连续变量量子密钥分发中拒绝服务攻击的防御方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108964902A true CN108964902A (zh) | 2018-12-07 |
CN108964902B CN108964902B (zh) | 2021-06-15 |
Family
ID=64483740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810759057.8A Active CN108964902B (zh) | 2018-07-11 | 2018-07-11 | 连续变量量子密钥分发中拒绝服务攻击的防御方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108964902B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110391903A (zh) * | 2019-07-16 | 2019-10-29 | 上海循态信息科技有限公司 | Cvqkd系统中抵御激光播种攻击的方法、系统及介质 |
CN110635896A (zh) * | 2019-08-26 | 2019-12-31 | 上海循态信息科技有限公司 | 连续变量量子密钥分发的盲参数估计方法 |
CN114401083A (zh) * | 2021-12-07 | 2022-04-26 | 中国电子科技集团公司第三十研究所 | 一种散粒噪声实时监控方法 |
CN115801219A (zh) * | 2022-10-09 | 2023-03-14 | 科大国盾量子技术股份有限公司 | 用于qkd系统的脉冲光致盲攻击防御方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1617038A (zh) * | 2004-11-26 | 2005-05-18 | 中国科学院武汉物理与数学研究所 | 一种开放式电热恒温光窗 |
US20050259825A1 (en) * | 2004-05-24 | 2005-11-24 | Alexei Trifonov | Key bank systems and methods for QKD |
CN1977488A (zh) * | 2004-06-28 | 2007-06-06 | Magiq技术公司 | Qkd系统网络 |
US7284024B1 (en) * | 2003-02-07 | 2007-10-16 | Magiq Technologies, Inc. | Quantum noise random number generator |
CN103389529A (zh) * | 2013-07-27 | 2013-11-13 | 中山新诺科技有限公司 | 一种微透镜阵列组件的制备方法 |
CN105141376A (zh) * | 2015-06-04 | 2015-12-09 | 西北大学 | 一种cvqkd系统及其散粒噪声方差的实时监测方法 |
CA2995968A1 (en) * | 2015-08-18 | 2017-02-23 | Alibaba Group Holding Limited | Authentication method, apparatus and system used in quantum key distribution process |
CN107389560A (zh) * | 2017-07-13 | 2017-11-24 | 中国科学院合肥物质科学研究院 | 多波段全光纤高光谱分辨率整层大气透过率同时测量装置及测量方法 |
CN107508668A (zh) * | 2017-08-04 | 2017-12-22 | 上海交通大学 | 连续变量量子密钥分发关键参数实时监控方法 |
-
2018
- 2018-07-11 CN CN201810759057.8A patent/CN108964902B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7284024B1 (en) * | 2003-02-07 | 2007-10-16 | Magiq Technologies, Inc. | Quantum noise random number generator |
US20050259825A1 (en) * | 2004-05-24 | 2005-11-24 | Alexei Trifonov | Key bank systems and methods for QKD |
CN1977488A (zh) * | 2004-06-28 | 2007-06-06 | Magiq技术公司 | Qkd系统网络 |
CN1617038A (zh) * | 2004-11-26 | 2005-05-18 | 中国科学院武汉物理与数学研究所 | 一种开放式电热恒温光窗 |
CN103389529A (zh) * | 2013-07-27 | 2013-11-13 | 中山新诺科技有限公司 | 一种微透镜阵列组件的制备方法 |
CN105141376A (zh) * | 2015-06-04 | 2015-12-09 | 西北大学 | 一种cvqkd系统及其散粒噪声方差的实时监测方法 |
CA2995968A1 (en) * | 2015-08-18 | 2017-02-23 | Alibaba Group Holding Limited | Authentication method, apparatus and system used in quantum key distribution process |
CN107389560A (zh) * | 2017-07-13 | 2017-11-24 | 中国科学院合肥物质科学研究院 | 多波段全光纤高光谱分辨率整层大气透过率同时测量装置及测量方法 |
CN107508668A (zh) * | 2017-08-04 | 2017-12-22 | 上海交通大学 | 连续变量量子密钥分发关键参数实时监控方法 |
Non-Patent Citations (3)
Title |
---|
CERF NICOLAS J: ""Unconditional optimality of gussian attacks against continuous-variable quantum key distribution"", 《PHYSICAL REVIEW LETTERS》 * |
HAO QIN: ""Quantum hacking-saturation attack on practical continuous-variable quantum key distribution"", 《PHYSICAL REVIEW A》 * |
刘星彤: ""基于脆弱性分析的量子密码安全性研究"", 《中国博士学位论文全文数据库》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110391903A (zh) * | 2019-07-16 | 2019-10-29 | 上海循态信息科技有限公司 | Cvqkd系统中抵御激光播种攻击的方法、系统及介质 |
CN110635896A (zh) * | 2019-08-26 | 2019-12-31 | 上海循态信息科技有限公司 | 连续变量量子密钥分发的盲参数估计方法 |
CN110635896B (zh) * | 2019-08-26 | 2022-03-15 | 上海循态量子科技有限公司 | 连续变量量子密钥分发的盲参数估计方法 |
CN114401083A (zh) * | 2021-12-07 | 2022-04-26 | 中国电子科技集团公司第三十研究所 | 一种散粒噪声实时监控方法 |
CN114401083B (zh) * | 2021-12-07 | 2023-05-26 | 中国电子科技集团公司第三十研究所 | 一种散粒噪声实时监控方法 |
CN115801219A (zh) * | 2022-10-09 | 2023-03-14 | 科大国盾量子技术股份有限公司 | 用于qkd系统的脉冲光致盲攻击防御方法及系统 |
CN115801219B (zh) * | 2022-10-09 | 2023-10-31 | 科大国盾量子技术股份有限公司 | 用于qkd系统的脉冲光致盲攻击防御方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108964902B (zh) | 2021-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108964902A (zh) | 连续变量量子密钥分发中拒绝服务攻击的防御方法及系统 | |
Makarov et al. | Creation of backdoors in quantum communications via laser damage | |
CN103780378B (zh) | 一种连续变量量子密钥分配系统侦听方法 | |
CN106027559B (zh) | 基于网络会话统计特征的大规模网络扫描检测方法 | |
CN107733851A (zh) | 基于通信行为分析的dns隧道木马检测方法 | |
CN106850196B (zh) | 改进的可抵御实际攻击的连续变量量子密钥分发方法 | |
CN106788706B (zh) | 可抵御实际攻击的连续变量量子密钥分发方法 | |
CN105141376B (zh) | 一种cvqkd系统及其散粒噪声方差的实时监测方法 | |
CN102681816A (zh) | 一种全光真随机数发生器 | |
CN103957203A (zh) | 一种网络安全防御系统 | |
CN111970279A (zh) | 连续变量量子密钥分发攻击检测方法及其检测系统 | |
CN110276200A (zh) | 一种电力信息系统状态转移概率的确定方法 | |
CN107800685A (zh) | 基于威胁情报的智能安全防御平台 | |
CN111510207B (zh) | 量子密钥分发系统中源端光强波动测试方法 | |
CN104184728A (zh) | 一种Web应用系统的安全检测方法及安全检测装置 | |
CN103888476A (zh) | 一种基于三粒子ghz纠缠态的量子安全直接通信协议 | |
CN108282465B (zh) | 针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测方法及其装置 | |
CN105100017A (zh) | 基于信号互相关的LDoS攻击检测方法 | |
CN106101071B (zh) | 一种基于行为触发的防御链路耗尽型cc攻击的方法 | |
CN206440826U (zh) | 基于量子关联的量子雷达 | |
Abdelkhalek et al. | Ml-based anomaly detection system for der dnp3 communication in smart grid | |
CN105323241A (zh) | 云计算中基于可用带宽欧氏距离的LDoS攻击检测方法 | |
CN114765532A (zh) | 用于检测偏振编码qkd设备光源注锁漏洞的装置、方法及攻击端 | |
CN209419638U (zh) | 用于量子密钥分发设备量子信道窃听攻击的演示系统 | |
CN104125193A (zh) | 基于混沌Dufing振子的LDDoS攻击检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 200241 room 1139, building C, No. 555, Dongchuan Road, Minhang District, Shanghai Patentee after: Shanghai circulation Quantum Technology Co., Ltd Address before: 200241 room 1139, building C, No. 555, Dongchuan Road, Minhang District, Shanghai Patentee before: Shanghai Circulation Information Technology Co., Ltd |
|
CP01 | Change in the name or title of a patent holder |