CN108989029A - 基于扰动计算成像的网络密钥分发方法、装置和系统 - Google Patents

基于扰动计算成像的网络密钥分发方法、装置和系统 Download PDF

Info

Publication number
CN108989029A
CN108989029A CN201810790903.2A CN201810790903A CN108989029A CN 108989029 A CN108989029 A CN 108989029A CN 201810790903 A CN201810790903 A CN 201810790903A CN 108989029 A CN108989029 A CN 108989029A
Authority
CN
China
Prior art keywords
previous communication
image
communication
distribution
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810790903.2A
Other languages
English (en)
Other versions
CN108989029B (zh
Inventor
俞文凯
靳晓鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Technology BIT
Original Assignee
Beijing Institute of Technology BIT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Technology BIT filed Critical Beijing Institute of Technology BIT
Priority to CN201810790903.2A priority Critical patent/CN108989029B/zh
Publication of CN108989029A publication Critical patent/CN108989029A/zh
Application granted granted Critical
Publication of CN108989029B publication Critical patent/CN108989029B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Abstract

本发明实施例提供基于扰动计算成像的网络密钥分发方法、装置和系统。其中,方法包括:接收分发密钥的请求,获取所述请求携带的当前次通信的合法用户终端的身份信息;根据当前次通信的扰动函数对合法用户终端的身份信息对应的当前次通信的验证图像进行调制,再根据预设的测量矩阵,对调制后的当前次通信的验证图像进行压缩采样,生成当前次通信的测量向量;将当前次通信的测量向量作为当前次通信的分发序列,通过公共信道将当前次通信的分发序列发送至合法用户终端。本发明实施例提供的网络密钥分发方法、装置和系统,基于扰动计算成像和公共信道进行网络密钥分发,具有较高安全性,能兼顾网络化和安全性。

Description

基于扰动计算成像的网络密钥分发方法、装置和系统
技术领域
本发明实施例涉及通信技术领域,尤其涉及基于扰动计算成像的网络密钥分发方法、装置和系统。
背景技术
密钥分发与光通信在金融、网络、公共信息安全、移动互联网中起着非常重要的作用。在现有的公网密钥分发领域中,一次一密的加密方法在保密通信中公认为具有非常高的安全性,但是如何将密钥安全地分发给合法用户仍然是一个非常重要的问题,也是目前电子信息安全领域的研究热点。经典密钥分发协议有对称密钥协议、非对称密钥协议、握手协议、哈希函数协议等。近年来科学家们也发展出了量子密钥分发(Quantum KeyDistribution,QKD)协议,这是一种量子方案,可以安全地将密钥分发给合法用户,其安全性是由量子力学保障的。首个QKD协议由Bennett和Brassard于1984年提出,被称为BB84协议。自那之后,许多量子密钥分发的协议相继被提出,如E91、B92、SARG04等等。尽管这些协议被认为是无条件安全的,但是他们都是点对点的通信方式,密钥产生率低,通信距离受限制,长距离量子通信需要采用量子中继器,此外,需要进行冷原子存储,设备造价昂贵,纠缠态也较难制备,系统噪声大,这些都制约了QKD协议的实用化和网络化。为了克服这些问题,基于BB84协议的一些变化被不断提出,如Lo的方案,使用非对称概率的传输和测量基结合两个子集的单独的误差分析,在渐近极限中可以将密钥生成率增加到100%;在Hwang等人提出的另一个变型中,Alice和Bob使用共同的安全启动随机序列来设置它们的基,故而不必公开地比较,因此不需要丢弃量子比特,虽然需要一些预先共享的安全信息,但只要生成密钥没有被用于编码和发送消息,就可以重复使用;另一种由Guan等人提出的量子密钥演进的方案还要求Alice和Bob通过BB84协议建立一个共同的初始密钥来编码消息,通过每次纠错和散列,密钥被更新,即每次通过量子信道发送消息时,通过纠错和散列生成新的密钥,其优点在于发送长消息所需的量子比特总数越少。然而,上述所有方案只提高了传统QKD或长消息传输的效率,并且仍然需要量子信道来传输量子比特,因此它们对光子损耗同样敏感并且多方密钥分配的长期问题也没有解决。
鬼成像(关联成像),是利用光的相干性的一种用于成像的确定性算法,主要基于二阶强度关联函数或高阶强度关联函数。其光源发出的光通过分光镜分为两束,其中一束照向验证物体,由一个没有空间分辨能力的桶探测器收集,另一束不经过验证物体,由一个阵列探测器记录下关于光源的光场信息,通过两臂探测的符合计算便可得到该验证物体信息。最初鬼成像实验是利用泵浦光自发参量下转换生成纠缠光子对来实现的,而后来又被证实用赝热光或热光作为光源。后者成本更低,实验难度更低,具有更高可操作性。2008年,Shapiro等人提出了计算鬼成像(Computational Ghost Imaging,CGI)方案,将阵列探测器由一个空间光调制器(Spatial Light Modulator,SLM)代替,去除了参考光路,通过计算机控制实现对光场的调制,以产生非相干的赝热光。2010年,Clemente等人提出了一种基于CGI的光学加密方案,利用计算鬼成像原理实现信息的安全传送。这样的加密手段与传统的光学加密具有很大的差异,除具有光学加密方法都有的高速、并行优点外,还具有数据量小、节省存储空间、易于处理的优势,缺点在于,成像时间、信号重构质量和尤其是安全性上仍存在一定问题,容易导致信息泄露。
因此,量子密钥分发可以为分隔两地的通信方提供无条件安全的共享密钥,但现有技术都是为两个通信方之间的点对点通信而设计的,而基于量子密钥分发的网络实现仍然是一个挑战。同时,在上述现有技术方案中,或者存在安全泄漏,或者是系统过于复杂或是过于昂贵,因此难以在实践中应用。因此,在密钥分发领域亟待研究一种基于新原理、新方法的网络化密钥分发系统以解决现有技术中存在的问题。
发明内容
针对现有技术存在的难以兼顾网络化和安全性的问题,本发明实施例提供基于扰动计算成像的网络密钥分发方法、装置和系统。
根据本发明的第一方面,本发明实施例提供一种基于扰动计算成像的网络密钥分发方法,包括:
接收分发密钥的请求,获取所述请求携带的当前次通信的合法用户终端的身份信息;
根据当前次通信的合法用户终端的身份信息,根据当前次通信对应的扰动函数对合法用户终端的身份信息对应的当前次通信的验证图像进行调制,并根据预设的测量矩阵,对调制后的当前次通信的验证图像进行压缩采样,获取当前次通信的测量向量;
将当前次通信的测量向量作为当前次通信的分发序列,通过公共信道将当前次通信的分发序列发送至合法用户终端,以使得合法用户终端根据压缩感知算法对当前次通信的分发序列进行恢复获得调制后的当前次通信的验证图像的重构图像,根据当前次通信对应的扰动函数对调制后的当前次通信的验证图像的重构图像进行解调,获得当前次通信的验证图像的重构图像,并根据当前次通信的验证图像的重构图像对合法用户终端进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥。
优选地,所述扰动函数为:
随机函数、哈希函数或级联哈希函数。
根据本发明的第二方面,本发明实施例提供一种基于扰动计算成像的网络密钥分发方法,包括:
根据压缩感知算法对通过公共信道接收的当前次通信的分发序列进行恢复,获得调制后的当前次通信的验证图像的重构图像,并根据当前次通信对应的扰动函数,对调制后的当前次通信的验证图像的重构图像进行解调,获得当前次通信的验证图像的重构图像;
根据当前次通信的验证图像的重构图像进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥。
根据本发明的第三方面,本发明实施例提供一种基于扰动计算成像的网络密钥分发系统中的服务端,包括:
请求接收模块,用于接收分发密钥的请求,获取所述请求携带的当前次通信的合法用户终端的身份信息;
压缩采样模块,用于根据当前次通信对应的扰动函数对合法用户终端的身份信息对应的当前次通信的验证图像进行调制,并根据预设的测量矩阵,对调制后的当前次通信的验证图像进行压缩采样,获取当前次通信的测量向量;
网络分发模块,用于将当前次通信的测量向量作为当前次通信的分发序列,通过公共信道将当前次通信的分发序列发送至合法用户终端,以使得合法用户终端根据压缩感知算法对当前次通信的分发序列进行恢复获得调制后的当前次通信的验证图像的重构图像,根据当前次通信对应的扰动函数对扰动调制后的当前次通信的验证图像的重构图像进行解调,获得当前次通信的验证图像的重构图像,并根据当前次通信的验证图像的重构图像对合法用户终端进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥。
根据本发明的第四方面,本发明实施例提供一种基于扰动计算成像的网络密钥分发系统中的用户终端,包括:
图像重构模块,用于根据压缩感知算法对通过公共信道接收的当前次通信的分发序列进行恢复获得调制后的当前次通信的验证图像的重构图像,并根据当前次通信对应的扰动函数,对调制后的当前次通信的验证图像的重构图像进行解调,获得当前次通信的验证图像的重构图像;
密钥提取模块,用于根据当前次通信的验证图像的重构图像对进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥。
根据本发明的第五方面,本发明实施例提供一种基于扰动计算成像的网络密钥分发装系统,包括:上述基于扰动计算成像的网络密钥分发系统中的服务端和上述基于扰动计算成像的网络密钥分发系统中的用户终端。
根据本发明的第六方面,本发明实施例提供一种电子设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行本发明实施例基于扰动计算成像的网络密钥分发方法中服务端侧的方法及其所有可选实施例的方法。
根据本发明的第七方面,本发明实施例提供一种电子设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行本发明实施例基于扰动计算成像的网络密钥分发方法中用户终端侧的方法及其所有可选实施例的方法。
根据本发明的第八方面,本发明实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行本发明实施例基于扰动计算成像的网络密钥分发方法中服务端侧的方法及其所有可选实施例的方法。
根据本发明的第九方面,本发明实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行本发明实施例基于扰动计算成像的网络密钥分发方法中用户终端侧的方法及其所有可选实施例的方法。
本发明实施例提供的基于扰动计算成像的网络密钥分发方法、装置和系统,基于扰动计算成像和公共信道进行网络密钥分发,使得不同合法用户终端获取相同或不同的密钥,能高速地同时分发给多个合法用户终端密钥,并具有较高的安全性,能兼顾密钥分发的网络化和安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实例基于扰动计算成像的网络密钥分发方法的应用场景示意图;
图2为本发明实施例基于扰动计算成像的网络密钥分发方法的流程图;
图3为本发明实施例基于扰动计算成像的网络密钥分发方法使用的压缩采样模块的结构示意图;
图4为本发明实施例基于扰动计算成像的网络密钥分发方法使用的压缩采样模块的结构示意图;
图5为本发明实施例基于扰动计算成像的网络密钥分发方法使用的压缩采样模块的结构示意图;
图6为本发明实施例基于扰动计算成像的网络密钥分发方法使用的压缩采样模块的结构示意图;
图7为本发明实施例基于扰动计算成像的网络密钥分发方法的流程图;
图8为本发明实施例基于扰动计算成像的网络密钥分发系统中的服务端的功能框图;
图9为本发明实施例基于扰动计算成像的网络密钥分发系统中的用户终端的功能框图;
图10为本发明实施例基于扰动计算成像的网络密钥分发系统的功能框图;
图11为本发明实施例电子设备的结构框图;
图12为本发明实施例电子设备的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了克服现有技术的上述问题,本发明实施例提供一种基于扰动计算成像的网络密钥分发方法,其发明构思是,基于经典的密钥分发协议,将动态扰动调制应用于分发序列的生成与密钥的解密过程,克服了QKD协议存在的上述缺陷,并防止了一次通信过程中部分信息被盗取而导致的密钥被破获的情况,由于密钥的解密需要不同的扰动函数,使得密钥很难被破获,即使本次通信被破译,由于下次通信会生成新的扰动向量,从而降低了风险,提高了安全性和可靠性。
为了便于对本发明实施例进行理解,下面先对本发明实施例提供的基于扰动计算成像的网络密钥分发方法的应用场景进行说明。
图1为本发明实例基于扰动计算成像的网络密钥分发方法的应用场景示意图。如图1所示,服务端101和多个用户终端102共同构成基于扰动计算成像的网络密钥分发系统。每次通信的用户终端,为多个用户终端102中的部分或全部用户终端。用户终端之间需要进行当前次通信时,需要进行当前次通信的多个用户终端中的至少一个用户终端向服务端101发送分发密钥的请求,请求服务端101向需要通信的多个用户终端分发密钥。发送分发密钥的请求的用户终端,通常为发起当前次通信的用户终端,但不限于此。分发密钥的请求,至少包括当前次通信的合法用户终端的身份信息。当前次通信的合法用户终端,指需要进行当前次通信的多个用户终端。
例如,多个用户终端102包括用户终端U1、用户终端U2、……、用户终端N,若当前次通信只需要在用户终端U1和用户终端U2之间进行,虽然用户终端U1、用户终端U2、……、用户终端N均为基于扰动计算成像的网络密钥分发系统中的用户终端,但只有用户终端U1和用户终端U2是当前次通信的合法用户终端。
需要说明的是,当前次通信,是对于不同合法用户终端之间的通信而言的。即当前次通信,指需要进行通信的用户终端之间的当前次通信。上一次通信,指当前次通信的合法用户终端中间的上一次通信。
例如,用户终端U1和用户终端U2之间进行了2次通信,用户终端U1、用户终端U2和用户终端U3之间进行了1次通信;若此时用户终端U1和用户终端U2之间需要进行第3次通信,则当前次通信指用户终端U1和用户终端U2之间的第3次通信,用户终端U1和用户终端U2之间的第2次通信为上一次通信,服务端向用户终端U1和用户终端U2分发当前次的分发密钥;若此时用户终端U1、用户终端U2和用户终端U3之间需要进行第2次通信,则当前次通信指用户终端U1、用户终端U2和用户终端U3之间的第2次通信,用户终端U1、用户终端U2和用户终端U3之间的第1次通信为上一次通信,服务端向用户终端U1、用户终端U2和用户终端U3分发当前次的分发密钥。
需要说明的是,用户终端向服务端发送分发密钥的请求,可以通过公共信道,也可以通过量子信道,本发明实施例对用户终端向服务端发送分发密钥的请求使用的通信信道不作具体限制。
图2为本发明实施例基于扰动计算成像的网络密钥分发方法的流程图。如图1所示,一种基于扰动计算成像的网络密钥分发方法包括:步骤S201、接收分发密钥的请求,获取请求携带的当前次通信的合法用户终端的身份信息。
需要说明的是,本发明实施例提供的基于扰动计算成像的网络密钥分发方法的执行主体为服务端。
用户终端发送分发密钥的请求后,服务端接收分发密钥的请求,并从分发密钥的请求中获取当前次通信的各合法用户终端的身份信息。
当前次通信的合法用户终端的身份信息,可以用于指示服务端向哪些用户终端进行密钥分发。
步骤S202、根据当前次通信对应的扰动函数对合法用户终端的身份信息对应的当前次通信的验证图像进行调制,并根据预设的测量矩阵,对调制后的当前次通信的验证图像进行压缩采样,获取当前次通信的测量向量。
通过步骤S201获取当前次通信的合法用户终端的身份信息后,根据当前次通信的合法用户终端的身份信息,确定合法用户终端的身份信息对应的当前次通信的验证图像和当前次通信对应的扰动函数。
验证图像,为具有一定意义的图像,用于进行用户终端的身份验证。
验证图像,与合法用户终端的身份信息相对应。不同合法用户终端的身份信息,对应的验证图像可以相同,也可以不同;当对应的验证图像不同时,密钥分发的安全性更高。
例如,当合法用户终端的身份信息为用户终端U1和用户终端U2时,用户终端U1和用户终端U2对应的验证图像为图像P1;当合法用户终端的身份信息为用户终端U1、用户终端U2和用户终端U3时,用户终端U1、用户终端U2和用户终端U3对应的验证图像可以为图像P2。
对于相同的合法用户终端,进行不同次通信时,每次通信的验证图像可以相同,也可以不同。优选地,相同的合法用户终端每次通信的验证图像基本相同,但存在微小的差别,如图像位置较小的平移、在图像中较小的局部加上噪声等,但不限于此。
扰动函数,与合法用户终端之间的每一次通信对应相对应。合法用户终端之间的每一次通信,分别对应一个扰动函数。合法用户终端之间的不同次通信,对应的扰动函数可以相同,也可以不同;当对应的扰动函数不同时,密钥分发的安全性更高。噪声扰动可以增加安全通信的随机性,实质在一定程度上可用来提高安全性。
确定合法用户终端的身份信息对应的当前次通信的验证图像和当前次通信对应的扰动函数后,通过当前次通信对应的扰动函数生成当前次通信的扰动向量,将当前次通信的扰动向量与当前次通信的验证图像进行卷积,实现对当前次通信的验证图像的扰动调制。
对当前次通信的验证图像进行扰动调制,获得调制后的当前次通信的验证图像后,根据预设的测量矩阵,对调制后的当前次通信的验证图像进行压缩采样,生成当前次通信的测量向量;生成当前次通信的测量向量后,可以获取当前次通信的测量向量。
对合法用户终端的身份信息对应的当前次通信的验证图像进行调制后,根据预设的测量矩阵对调制后的当前次通信的验证图像进行压缩采样,是基于压缩感知理论。
压缩感知理论(Compressed Sensing,CS)是由Donoho、Candès和Tao等人在2006年正式提出,该理论为信号处理和信号理论开辟了新的纪元。该理论指出,假设一个信号可以稀疏表示,那么仅需对该信号进行少量非自适应的线性含噪测量,便能对该信号进行完美重建,其采样率可以远低于Nyquist-Shannon率。压缩感知,也称为压缩采样。
确定合法用户终端的身份信息对应的当前次通信的验证图像,可以直接将一幅图像确定为当前次通信的验证图像,也可以确定合法用户终端的身份信息对应的验证物体后,通过光学原理,基于对应的验证物体生成当前次通信的验证图像。相应地,可以根据预设的多个掩模直接对调制后的当前次通信的验证图像进行压缩采样,也可以对根据验证物体生成当前次通信的验证图像进行调制后,再进行光学压缩采样。
进行扰动调制和光学压缩采样,可以通过使用压缩采样模块实现。压缩采样模块布置于服务端。压缩采样模块至少包括光源、扩束准直元件、验证物体、扰动卷积元件、成像透镜、空间光调制器、收集会聚透镜和探测器。
图3至图6为本发明实施例基于扰动计算成像的网络密钥分发方法使用的压缩采样模块的结构示意图。
如图3所示,压缩采样模块包括沿光路依次设置的光源1、光衰减元件2、扩束准直元件3、验证物体4、扰动卷积元件11、成像透镜5、空间光调制器6、收集会聚透镜7、探测器8。
光源1,用于向验证物体4发射光束。
扩束准直元件3,用于将光束进行扩束和准直,使得束斑大小与验证物体4大小、空间光调制器6调制区域大小适配,并变成平行光。
扰动卷积元件11,用于将验证物体4光束进行扰动调制。通过加载预设的扰动函数得到扰动列向量,扰动列向量与验证图像经过拉伸变换后所形成的列向量进行卷积运算,从而实现对验证图像的扰动调制。
成像透镜5布置在验证物体4与空间光调制器6之间,用于将验证物体4成像在空间光调制器6上。
空间光调制器6,用于通过加载预设的多个掩模对光进行调制。其中,每个掩模按行主序或列主序拉伸为行向量拼接起来所组成的矩阵即为预设的测量矩阵。
收集会聚透镜7,用于将光会聚到探测器8上。
探测器8,布置在收集会聚透镜7的焦平面上,用于记录对应于每个掩模的测量值,从而组成测量向量。
光源1、扩束准直元件3、空间光调制器6在同一主光轴上;其中,经扩束准直后的光束可以垂直入射或斜入射到空间光调制器6的工作平面。
收集会聚透镜7和探测器8布置在同一探测光轴上。
空间光调制器6和探测器8采用逻辑连接或者电连接的方式,需要进行同步设置,其具体设置位置和光路无关,因此在本发明的附图中均未标明连接方式,但是这不会影响本领域技术人员对于本发明技术方案的理解。
光源1包括赝热光光源、热光光源、单光子光源、泵浦光源和纠缠光源中的任意一种,但不限于上述类型。本发明实施例对光源的类型不作具体限制。
扰动卷积元件5包括光瞳、相位调制板、液晶可调谐滤光器、液晶可变延迟器、空间光调制器、导电光学窗口和液晶池中的任意一种,但不限于上述类型。本发明实施例对扰动卷积元件的类型不作具体限制。
空间光调制器6包括数字微镜器件、纯振幅液晶空间光调制器、纯相位液晶空间光调制器、反射式空间光调制器、透射式空间光调制器、液晶光阀和掩模切换板中的任意一种,但不限于上述类型。本发明实施例对空间光调制器的类型不作具体限制。
探测器8包括点探测器、桶探测器、光电二极管和模数转换器组成的探测器、光电倍增管、单光子点探测器和计数器组成的探测器、超导单光子点探测器中的任意一种,但不限于上述类型。本发明实施例对探测器的类型不作具体限制。探测器8进行探测的波长覆盖微波、红外线、可见光、紫外线、X射线范围。
当探测器8选用光电倍增管、单光子点探测器和计数器组成的探测器,或者超导单光子点探测器时,光源1和探测器8之间还设置有光衰减元件2。可以理解的是,光衰减元件2,设置于光源1和探测器8之间即可,不限于图3示出的光衰减元件2设置于光源1和扩束准直元件3之间这种方式。本发明实施例对于光衰减元件2设置于光源1和探测器8之间的具体位置不作具体限制。
光衰减元件2,用于将光衰减至弱光甚至单光子水平,并防止探测器8过饱和。
可以理解的是,当探测器8选用的不是光电倍增管、单光子点探测器和计数器组成的探测器,以及超导单光子点探测器中的任意一种时,压缩采样模块可以不包括光衰减元件2。
图4所示的压缩采样模块与图3所示的压缩采样模块的结构基本相同,不同之处在于在成像透镜5和空间光调制器6之间的光路垂直方向依次设置了分束器9和阵列探测器10。
分束器9,用于将光分成两束,一束入射到空间光调制器6的工作平面,一束入射到阵列探测器10。
阵列探测器10放置在与空间光调制器6共轭的位置,用于监视在空间光调制器6不工作时,空间光调制器6上的像是否清晰。
图5所示的压缩采样模块与图3所示的压缩采样模块的结构基本相同,不同之处在于采用结构光照明的方式,即成像透镜5布置在空间光调制器6与验证物体4之间,且在空间光调制器6之后;相应地,扰动卷积元件11设置于验证物体4和收集会聚透镜7之间。
成像透镜5,用于将经空间光调制器6调制的光束成像在验证物体4上。
图6所示的压缩采样模块与图5所示的压缩采样模块的结构基本相同,不同之处在于,在成像透镜5和验证物体4之间的光路垂直方向依次设置了分束器9和阵列探测器10。
分束器9,用于将光分成两束,一束入射到验证物体4的平面,一束入射到阵列探测器10。
阵列探测器10放置在与验证物体4共轭的位置,用于监视在空间光调制器6工作时,验证物体4的平面上的结构光照明的像是否清晰。
第i次通信的验证图像可以用矩阵Xi表示,矩阵Xi的行数、列数与验证图像的像素相对应。
验证图像的像素为p×q=N×1时,可以将验证图像X按行主序或列主序拉伸为列向量x,即
例如,验证图像的像素为3×3时,第1次通信的验证图像X1与第i次通信的验证图像Xi分别表示为
X1与Xi按行主序展开成列向量,则为
其中T表示转置符号,i=1,2,3,…。
对于第i次通信,验证图像可表示为xi,扰动向量可表示为ei,那么扰动调制后的验证图像可表示为(xi*ei)。其中,*为卷积运算符号。
预设的测量矩阵A可以在服务端第一次分发密钥前生成。
可以理解的是,掩模的像素与验证图像的像素相同,均为p×q探测器的测量值为
其中,表示第i次通信的第j次探测的探测值。
利用探测器记录的对应于空间光调制器不同掩模的测量值所构建的测量向量,以及加载在空间光调制器上的每个掩模按行主序或列主序拉伸为行向量拼接起来所组成的测量矩阵。
设定测量次数为M,第i次通信所得到的测量向量为
测量矩阵A,大小为M×N,其中每一行向量1×N满足1×N=p×q,即为每个掩模矩阵拉伸变换并拼接形成测量矩阵;
需要说明的是,y可以通过含噪测量获得。
需要说明的是,对于相同合法用户终端,生成测量矩阵A后,上述相同合法用户终端中间的每次通信均使用生成的测量矩阵A。
例如,每次通信时对验证物体4测量4次,每一次测量的掩模矩阵为随机生成的。掩模矩阵pattern1至pattern4分别为
将4个掩模矩阵按行主序展开成列向量,即根据掩模矩阵构建4个1×9的矩阵,分别为:
a1=[1 -1 1 -1 1 1 1 1 1];
a2=[1 -1 1 1 1 -1 1 1 1];
a3=[1 1 1 -1 1 1 1 -1 1];
a4=[1 1 1 1 1 -1 1 -1 1];
可得测量矩阵为:
第i次通信的测量向量y为yi=A(xi*ei)yi=Axi
例如,探测器8记录的第1次通信的4次测量值形成的测量向量为:
基于压缩感知理论,验证物体拉伸而得的列向量x通常可在某个稀疏变换矩阵Ψ下稀疏表示,表示系数为x′,则满足x=ψx′。那么,yi=A(xi*ei)=A(ψx′i*ei)。
步骤S203、将当前次通信的测量向量作为当前次通信的分发序列,通过公共信道将当前次通信的分发序列发送至合法用户终端,以使得合法用户终端根据压缩感知算法对当前次通信的分发序列进行恢复获得调制后的当前次通信的验证图像的重构图像,根据当前次通信对应的扰动函数对调制后的当前次通信的验证图像的重构图像进行解调,获得当前次通信的验证图像的重构图像,并根据当前次通信的验证图像的重构图像对合法用户终端进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥。
具体地,生成当前次通信的测量向量yi后,将当前次通信的测量向量yi作为当前次通信的分发序列,并将当前次通信的分发序列yi通过公共信道发送至各合法用户终端。
公共信道包括互联网、局域网、无线网、无线电波、电缆、光纤等。本发明实施例对发送当前次通信的分发序列使用的公共信道的类型不作具体限制。
用户终端获得当前次通信的分发序列yi后,能基于预设的测量矩阵A,根据压缩感知算法对当前次通信的测量向量yi进行恢复,获得调制后的当前次通信的验证图像的重构图像
用户终端获得调制后的当前次通信的验证图像的重构图像后,能根据当前次通信对应的扰动函数获得扰动向量ei,根据扰动向量ei对调制后的当前次通信的验证图像的重构图像进行反卷积,实现对调制后的当前次通信的验证图像的重构图像的解调,获得当前次通信的验证图像的重构图像拉伸而得的列向量还原成当前次通信的验证图像的重构图像。
当前次通信的验证图像的重构图像,用于进行身份认证。根据当前次通信的验证图像的重构图像对合法用户终端进行身份验证。
由于验证图像为具有一定意义的图像,如果当前次密钥分发是安全的,验证图像的重构图像也是具有一定意义的图像,据此,可以对合法用户终端进行身份验证。当验证图像的重构图像是具有一定意义的图像时,身份验证结果为通过;当验证图像的重构图像不是具有一定意义的图像时,身份验证结果为不通过。
例如,当验证图像为山的图像时,如果当前次密钥分发是安全的,接收分发序列的合法用户终端获得的验证图像的重构图像也是山的图像,身份验证结果为通过;如果当前次密钥分发是不安全的,如被非法用户终端窃听等,接收分发序列的合法用户终端获得的验证图像的重构图像不是山的图像,如乱码、无规则的图像等,身份验证结果为不通过;而非法用户终端接收分发序列后,由于难以获取上一次通信的验证图像的重构图像,因而难以获得当前次通信的验证图像的重构图像,身份验证结果为不通过。
用户终端通过身份验证后,能根据确定性算法、哈希函数、预设的测量矩阵A和当前次通信的测量向量yi,生成当前次通信对应的分发密钥K1
哈希函数Hash包括SHA-2、SHA-3、SHA256、SM3、SM4、AES、Diffie-Hellman等。本发明实施例对哈希函数不作具体限制。
确定性算法是利用问题的解析性质,产生一确定的有限或无限点序列使其收敛于全局最优解的算法。这类方法依据某一确定性策略搜索局部极小,并试图跳跃已获得的局部极小而达到某个全局最优点,能充分利用问题的解析性质,从而计算效率高。
确定性算法包括但不限于鬼成像、一致性成像、输出确定的算法。本发明实施例对确定性算法不作具体限制。
当确定性算法为鬼成像的算法时,当前次通信对应的分发密钥Ki
Ki=Hash(GI(A,yi));
其中,GI表示鬼成像的算法。
第i次通信的发送方通过获得的分发密钥Ki对通信内容进行加密,第i次通信的接收方通过获得的分发密钥Ki对通信内容进行解密,获得相应明文信息。
需要说明的是,用户终端根据分发序列提取分发密钥时,需要使用预设的测量矩阵A、扰动函数、稀疏变换矩阵ψ、哈希函数Hayh等,可以使合法用户终端在第1次通信前,事先获得初始密钥。初始密钥包括扰动函数、测量矩阵、稀疏变换矩阵、哈希函数、基本参数。基本参数包括验证图像的像素大小、运算的位数、各函数的参数等。
本发明实施例基于扰动计算成像和公共信道进行网络密钥分发,使得不同合法用户终端获取相同或不同的密钥,能高速地同时分发给多个合法用户终端密钥,并具有较高的安全性,能兼顾密钥分发的网络化和安全性。进一步地,密钥生成率不受距离的限制,密钥生成率高,系统成本低廉,器件简单便于集成,可有效降低测量数,提高测量精度,提高对噪声的鲁棒性,具有安全性高、可移植性强、快捷、可以同时与多个用户传递密钥等优点,可推广到所有的公网密钥分发设备系统中,具有很好的应用前景。
基于上述实施例的内容,扰动函数为:随机函数、哈希函数或级联哈希函数。
可以理解的是,扰动向量为列向量,扰动向量的行数与验证图像拉伸而得的列向量xi的行数相同。
预设的扰动卷积函数有三种形式随机函数、哈希函数或级联哈希函数,相应地,对于当前次通信(第i次通信)生成扰动向量的公式为
随机函数哈希函数级联哈希函数
其中,表示随机函数;counteri为扰动参数,包括含有N个向量的随机序列counter={p1,p2,p3,...,pL},pi=[q1,q2,q3,...,qN]T,L表示总的通信次数;每一次通信时,根据随机序列counter生成对应于本次通信的扰动参数;表示上一次通信的验证图像的重构图像。
哈希函数和级联哈希函数均包括SHA-2、SHA-3、SHA256、SM3、SM4、AES、Diffie-Hellman等。本发明实施例对哈希函数和级联哈希函数不作具体限制。
为例,随机序列counter为
counteri=pi表示取counter中的第i列。可以理解的是,若counter={p1,p2,p3,p4}T,则counteri=pi表示取counter中第i行。
经过哈希函数运算后的向量为则扰动向量为
图7为本发明实施例基于扰动计算成像的网络密钥分发方法的流程图。基于上述实施例的内容,如图7所示,一种基于扰动计算成像的网络密钥分发方法包括:步骤S701、根据压缩感知算法对通过公共信道接收的当前次通信的分发序列进行恢复,获得调制后的当前次通信的验证图像的重构图像,并根据当前次通信对应的扰动函数,对调制后的当前次通信的验证图像的重构图像进行解调,获得当前次通信的验证图像的重构图像。
需要说明的是,本发明实施例提供的基于扰动计算成像的网络密钥分发方法的执行主体为用户终端。
用户终端通过公共信道接收到当前次通信的分发序列yi后,能基于预设的测量矩阵A,根据压缩感知算法对当前次通信的测量向量yi进行恢复,获得调制后的当前次通信的验证图像的重构图像
用户终端获得调制后的当前次通信的验证图像的重构图像后,能根据当前次通信对应的扰动函数获得扰动向量ei,根据扰动向量ei对调制后的当前次通信的验证图像的重构图像进行反卷积,实现对调制后的当前次通信的验证图像的重构图像的解调,获得当前次通信的验证图像的重构图像拉伸而得的列向量还原成当前次通信的验证图像的重构图像。
步骤S702、根据当前次通信的验证图像的重构图像进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥。
当前次通信的验证图像的重构图像,用于进行身份认证。根据当前次通信的验证图像的重构图像对合法用户终端进行身份验证
由于验证图像为具有一定意义的图像,如果当前次密钥分发是安全的,验证图像的重构图像也是具有一定意义的图像,据此,可以对合法用户终端进行身份验证。当验证图像的重构图像是具有一定意义的图像时,身份验证结果为通过;当验证图像的重构图像不是具有一定意义的图像时,身份验证结果为不通过。
用户终端通过身份验证后,根据确定性算法、哈希函数、预设的测量矩阵A和当前次通信的测量向量yi,生成当前次通信对应的分发密钥K1
哈希函数Hash包括SHA-2、SHA-3、SHA256、SM3、SM4、AES、Diffie-Hellman等。本发明实施例对哈希函数不作具体限制。
确定性算法包括但不限于鬼成像、一致性成像、输出确定的算法。本发明实施例对确定性算法不作具体限制。
当确定性算法为鬼成像的算法时,当前次通信对应的分发密钥Ki
Ki=Hash(GI(A,yi));
其中,GI表示鬼成像的算法。
第i次通信的发送方通过获得的分发密钥Ki对通信内容进行加密,第i次通信的接收方通过获得的分发密钥Ki对通信内容进行解密,获得相应明文信息。
需要说明的是,用户终端根据分发序列提取分发密钥时,需要使用预设的测量矩阵A、扰动函数、稀疏变换矩阵ψ、哈希函数Hash等,可以使合法用户终端在第1次通信前,事先获得初始密钥。初始密钥包括扰动函数、测量矩阵、稀疏变换矩阵、哈希函数、基本参数。基本参数包括验证图像的像素大小、运算的位数、各函数的参数等。
本发明实施例基于扰动计算成像和公共信道进行网络密钥分发,使得不同合法用户终端获取相同或不同的密钥,能高速地同时分发给多个合法用户终端密钥,并具有较高的安全性,能兼顾密钥分发的网络化和安全性。进一步地,密钥生成率不受距离的限制,密钥生成率高,系统成本低廉,器件简单便于集成,可有效降低测量数,提高测量精度,提高对噪声的鲁棒性,具有安全性高、可移植性强、快捷、可以同时与多个用户传递密钥等优点,可推广到所有的公网密钥分发设备系统中,具有很好的应用前景。
图8为本发明实施例基于扰动计算成像的网络密钥分发系统中的服务端的功能框图。基于上述实施例的内容,如图8所示,一种基于扰动计算成像的网络密钥分发系统中的服务端包括:请求接收模块801,用于接收分发密钥的请求,获取请求携带的当前次通信的合法用户终端的身份信息;压缩采样模块802,用于根据当前次通信对应的扰动函数对合法用户终端的身份信息对应的当前次通信的验证图像进行调制,并根据预设的测量矩阵,对调制后的当前次通信的验证图像进行压缩采样,获取当前次通信的测量向量;网络分发模块803,用于将当前次通信的测量向量作为当前次通信的分发序列,通过公共信道将当前次通信的分发序列发送至合法用户终端,以使得合法用户终端根据压缩感知算法对当前次通信的分发序列进行恢复获得调制后的当前次通信的验证图像的重构图像,根据当前次通信对应的扰动函数对扰动调制后的当前次通信的验证图像的重构图像进行解调,获得当前次通信的验证图像的重构图像,并根据当前次通信的验证图像的重构图像对合法用户终端进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥。
本发明实施例提供的基于扰动计算成像的网络密钥分发系统中的服务端,用于执行本发明实施例提供的基于扰动计算成像的网络密钥分发方法中服务端侧的方法,基于扰动计算成像的网络密钥分发系统中的服务端包括的各模块实现相应功能的具体方法和流程详见上述基于扰动计算成像的网络密钥分发方法中服务端侧的方法的实施例,此处不再赘述。
本发明实施例基于扰动计算成像和公共信道进行网络密钥分发,使得不同合法用户终端获取相同或不同的密钥,能高速地同时分发给多个合法用户终端密钥,并具有较高的安全性,能兼顾密钥分发的网络化和安全性。进一步地,密钥生成率不受距离的限制,密钥生成率高,系统成本低廉,器件简单便于集成,可有效降低测量数,提高测量精度,提高对噪声的鲁棒性,具有安全性高、可移植性强、快捷、可以同时与多个用户传递密钥等优点,可推广到所有的公网密钥分发设备系统中,具有很好的应用前景。
图9为本发明实施例基于扰动计算成像的网络密钥分发系统中的用户终端的功能框图。基于上述实施例的内容,如图9所示,一种基于扰动计算成像的网络密钥分发系统中的用户终端包括:图像重构模块901,用于根据压缩感知算法对通过公共信道接收的当前次通信的分发序列进行恢复,获得调制后的当前次通信的验证图像的重构图像,并根据当前次通信对应的扰动函数,对调制后的当前次通信的验证图像的重构图像进行解调,获得当前次通信的验证图像的重构图像;密钥提取模块902,用于根据当前次通信的验证图像的重构图像进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥。
本发明实施例提供的基于扰动计算成像的网络密钥分发系统中的用户终端,用于执行本发明实施例提供的基于扰动计算成像的网络密钥分发方法中用户终端侧的方法,基于扰动计算成像的网络密钥分发系统中的用户终端包括的各模块实现相应功能的具体方法和流程详见上述基于扰动计算成像的网络密钥分发方法中用户终端侧的方法的实施例,此处不再赘述。
本发明实施例基于扰动计算成像和公共信道进行网络密钥分发,使得不同合法用户终端获取相同或不同的密钥,能高速地同时分发给多个合法用户终端密钥,并具有较高的安全性,能兼顾密钥分发的网络化和安全性。进一步地,密钥生成率不受距离的限制,密钥生成率高,系统成本低廉,器件简单便于集成,可有效降低测量数,提高测量精度,提高对噪声的鲁棒性,具有安全性高、可移植性强、快捷、可以同时与多个用户传递密钥等优点,可推广到所有的公网密钥分发设备系统中,具有很好的应用前景。
图10为本发明实施例基于扰动计算成像的网络密钥分发系统的功能框图。一种基于扰动计算成像的网络密钥分发系统包括基于扰动计算成像的网络密钥分发系统中的服务端1001和基于扰动计算成像的网络密钥分发系统中的用户终端1002。
基于扰动计算成像的网络密钥分发系统中的服务端1001功能具体参照服务端实施例,基于扰动计算成像的网络密钥分发系统中的用户终端1001功能具体参照用户终端实施例。
图11为本发明实施例电子设备的结构框图。基于上述实施例的内容,如图11所示,一种电子设备包括:处理器(processor)1101、存储器(memory)1102和总线1103;其中,处理器1101和存储器1102通过总线1103完成相互间的通信;处理器1101用于调用存储器1102中的程序指令,以执行上述服务端侧各方法实施例所提供的方法,例如包括:基于扰动计算成像的网络密钥分发方法;获取当前次通信的合法用户终端的身份信息的方法;获取当前次通信的测量向量的方法;生成当前次通信的测量向量的方法;根据扰动函数对当前次通信的验证图像进行调制的方法等。
本发明另一实施例公开一种计算机程序产品,计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:基于扰动计算成像的网络密钥分发方法;获取当前次通信的合法用户终端的身份信息的方法;获取当前次通信的测量向量的方法;生成当前次通信的测量向量的方法;根据扰动函数对当前次通信的验证图像进行调制的方法等。
本发明另一实施例提供一种非暂态计算机可读存储介质,非暂态计算机可读存储介质存储计算机指令,计算机指令使计算机执行上述各方法实施例所提供的方法,例如包括:基于扰动计算成像的网络密钥分发方法;获取当前次通信的合法用户终端的身份信息的方法;获取当前次通信的测量向量的方法;生成当前次通信的测量向量的方法;根据扰动函数对当前次通信的验证图像进行调制的方法等。
图12为本发明实施例电子设备的结构框图。基于上述实施例的内容,如图12所示,一种电子设备包括:处理器(processor)1201、存储器(memory)1202和总线1203;其中,处理器1201和存储器1202通过总线1203完成相互间的通信;处理器1201用于调用存储器1202中的程序指令,以执行上述用户终端侧各方法实施例所提供的方法,例如包括:基于扰动计算成像的网络密钥分发方法;根据压缩感知算法获得调制后的当前次通信的验证图像的重构图像的方法;获得当前次通信的验证图像的重构图像的方法;根据当前次通信的验证图像的重构图像进行身份验证的方法;生成当前次通信对应的分发密钥的方法等。
本发明另一实施例公开一种计算机程序产品,计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:基于扰动计算成像的网络密钥分发方法;根据压缩感知算法获得调制后的当前次通信的验证图像的重构图像的方法;获得当前次通信的验证图像的重构图像的方法;根据当前次通信的验证图像的重构图像进行身份验证的方法;生成当前次通信对应的分发密钥的方法等。
本发明另一实施例提供一种非暂态计算机可读存储介质,非暂态计算机可读存储介质存储计算机指令,计算机指令使计算机执行上述各方法实施例所提供的方法,例如包括:基于扰动计算成像的网络密钥分发方法;根据压缩感知算法获得调制后的当前次通信的验证图像的重构图像的方法;获得当前次通信的验证图像的重构图像的方法;根据当前次通信的验证图像的重构图像进行身份验证的方法;生成当前次通信对应的分发密钥的方法等。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行上述各个实施例或者实施例的某些部分的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种基于扰动计算成像的网络密钥分发方法,其特征在于,包括:
接收分发密钥的请求,获取所述请求携带的当前次通信的合法用户终端的身份信息;
根据当前次通信对应的扰动函数对合法用户终端的身份信息对应的当前次通信的验证图像进行调制,并根据预设的测量矩阵,对调制后的当前次通信的验证图像进行压缩采样,获取当前次通信的测量向量;
将当前次通信的测量向量作为当前次通信的分发序列,通过公共信道将当前次通信的分发序列发送至合法用户终端,以使得合法用户终端根据压缩感知算法对当前次通信的分发序列进行恢复获得调制后的当前次通信的验证图像的重构图像,根据当前次通信对应的扰动函数对调制后的当前次通信的验证图像的重构图像进行解调,获得当前次通信的验证图像的重构图像,并根据当前次通信的验证图像的重构图像对合法用户终端进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥。
2.根据权利要求1所述的基于扰动计算成像的网络密钥分发方法,其特征在于,所述扰动函数为:
随机函数、哈希函数或级联哈希函数。
3.一种基于扰动计算成像的网络密钥分发方法,其特征在于,包括:
根据压缩感知算法对通过公共信道接收的当前次通信的分发序列进行恢复,获得调制后的当前次通信的验证图像的重构图像,并根据当前次通信对应的扰动函数,对调制后的当前次通信的验证图像的重构图像进行解调,获得当前次通信的验证图像的重构图像;
根据当前次通信的验证图像的重构图像进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥。
4.一种基于扰动计算成像的网络密钥分发系统中的服务端,其特征在于,包括:
请求接收模块,用于接收分发密钥的请求,获取所述请求携带的当前次通信的合法用户终端的身份信息;
压缩采样模块,用于根据当前次通信对应的扰动函数对合法用户终端的身份信息对应的当前次通信的验证图像进行调制,并根据预设的测量矩阵,对调制后的当前次通信的验证图像进行压缩采样,获取当前次通信的测量向量;
网络分发模块,用于将当前次通信的测量向量作为当前次通信的分发序列,通过公共信道将当前次通信的分发序列发送至合法用户终端,以使得合法用户终端根据压缩感知算法对当前次通信的分发序列进行恢复获得调制后的当前次通信的验证图像的重构图像,根据当前次通信对应的扰动函数对扰动调制后的当前次通信的验证图像的重构图像进行解调,获得当前次通信的验证图像的重构图像,并根据当前次通信的验证图像的重构图像对合法用户终端进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥。
5.一种基于扰动计算成像的网络密钥分发系统中的用户终端,其特征在于,包括:
图像重构模块,用于根据压缩感知算法对通过公共信道接收的当前次通信的分发序列进行恢复获得调制后的当前次通信的验证图像的重构图像,并根据当前次通信对应的扰动函数,对调制后的当前次通信的验证图像的重构图像进行解调,获得当前次通信的验证图像的重构图像;
密钥提取模块,用于根据当前次通信的验证图像的重构图像进行身份验证,若身份验证结果为通过,则根据确定性算法、哈希函数、预设的测量矩阵和当前次通信的测量向量,生成当前次通信对应的分发密钥。
6.一种基于扰动计算成像的网络密钥分发系统,其特征在于,包括如权利要求4所述的服务端和如权利要求5所述的用户终端。
7.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1或2所述的方法。
8.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求3所述的方法。
9.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1或2所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求3所述的方法。
CN201810790903.2A 2018-07-18 2018-07-18 基于扰动计算成像的网络密钥分发方法、装置和系统 Active CN108989029B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810790903.2A CN108989029B (zh) 2018-07-18 2018-07-18 基于扰动计算成像的网络密钥分发方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810790903.2A CN108989029B (zh) 2018-07-18 2018-07-18 基于扰动计算成像的网络密钥分发方法、装置和系统

Publications (2)

Publication Number Publication Date
CN108989029A true CN108989029A (zh) 2018-12-11
CN108989029B CN108989029B (zh) 2020-11-13

Family

ID=64549240

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810790903.2A Active CN108989029B (zh) 2018-07-18 2018-07-18 基于扰动计算成像的网络密钥分发方法、装置和系统

Country Status (1)

Country Link
CN (1) CN108989029B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100310011A1 (en) * 2008-12-12 2010-12-09 Research In Motion Ltd. Sensor-based wireless communication systems using compressive sampling
CN104284054A (zh) * 2014-08-05 2015-01-14 华北水利水电大学 基于鬼成像和公钥密码的多图像加密与解密方法
CN106600518A (zh) * 2016-11-23 2017-04-26 河南大学 基于压缩感知的视觉安全和数据安全的图像加密、解密方法
CN106712957A (zh) * 2016-12-05 2017-05-24 济南大学 一种基于卷积编码的双因子认证方法
CN107770405A (zh) * 2017-10-23 2018-03-06 北京邮电大学 图像加密方法及装置
US20180159638A1 (en) * 2016-12-07 2018-06-07 Qatar University Method of identifying faulty antenna elements in massive uniform linear antenna arrays

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100310011A1 (en) * 2008-12-12 2010-12-09 Research In Motion Ltd. Sensor-based wireless communication systems using compressive sampling
CN104284054A (zh) * 2014-08-05 2015-01-14 华北水利水电大学 基于鬼成像和公钥密码的多图像加密与解密方法
CN106600518A (zh) * 2016-11-23 2017-04-26 河南大学 基于压缩感知的视觉安全和数据安全的图像加密、解密方法
CN106712957A (zh) * 2016-12-05 2017-05-24 济南大学 一种基于卷积编码的双因子认证方法
US20180159638A1 (en) * 2016-12-07 2018-06-07 Qatar University Method of identifying faulty antenna elements in massive uniform linear antenna arrays
CN107770405A (zh) * 2017-10-23 2018-03-06 北京邮电大学 图像加密方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
俞文凯: "Protocol based on compressed sensing for high-speed authentication and cryptographic key distribution over a multiparty optical network", 《APPLIED OPTICS》 *
俞文凯: "压缩感知在超灵敏时间分辨成像光谱中的应用", 《中国博士学位论文全文数据库-信息科技辑》 *

Also Published As

Publication number Publication date
CN108989029B (zh) 2020-11-13

Similar Documents

Publication Publication Date Title
Hughes et al. Network-centric quantum communications with application to critical infrastructure protection
Lim et al. Device-independent quantum key distribution with local Bell test
US11411724B2 (en) Continuous variable quantum secret sharing
CN107113169A (zh) 来自于短期安全加密量子通信的具有永久安全性的通信
Cao et al. Continuous-variable quantum secure direct communication based on Gaussian mapping
Yi et al. Optical encryption based on ghost imaging and public key cryptography
Pironio et al. Focus on device independent quantum information
Qi et al. Experimental passive-state preparation for continuous-variable quantum communications
CN116132042B (zh) 一种基于量子技术的网络安全数据加密方法及系统
Hatakeyama et al. Differential-phase-shift quantum-key-distribution protocol with a small number of random delays
CN109088725A (zh) 基于级联扰动计算成像的网络密钥分发方法、装置和系统
CN108880804A (zh) 基于级联计算成像的网络密钥分发方法、装置和系统
EP4204951A1 (en) Cryptographic systems and non-deterministic random number generators based on quantum systems
Curty et al. A quantum leap in security
Ioannou et al. Steering-based randomness certification with squeezed states and homodyne measurements
Wang et al. Quantum key agreement protocols with single photon in both polarization and spatial-mode degrees of freedom
Meslouhi et al. A quantum secure direct communication protocol using entangled modified spin coherent states
Liu et al. Differential phase shift quantum private comparison
Li et al. Deterministic secure quantum communication based on spatial encoding
CN108989029A (zh) 基于扰动计算成像的网络密钥分发方法、装置和系统
Shafi et al. Multi-bit quantum random number generator from path-entangled single photons
Shao et al. Phase-Matching Quantum Key Distribution Without Intensity Modulation
Rios Experimental Characterization of a Discrete Gaussian-Modulated Quantum Key Distribution System
CN108880805A (zh) 基于压缩测量涨落的网络密钥分发方法、装置和系统
Frazão Quantum communications system using qubits with polarization encoding

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant