CN110380850A - Cvqkd实际系统中安全漏洞的防御方法、系统及介质 - Google Patents
Cvqkd实际系统中安全漏洞的防御方法、系统及介质 Download PDFInfo
- Publication number
- CN110380850A CN110380850A CN201910641864.4A CN201910641864A CN110380850A CN 110380850 A CN110380850 A CN 110380850A CN 201910641864 A CN201910641864 A CN 201910641864A CN 110380850 A CN110380850 A CN 110380850A
- Authority
- CN
- China
- Prior art keywords
- quantum
- value
- optical
- variance
- actual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 230000003287 optical effect Effects 0.000 claims abstract description 323
- 230000001427 coherent effect Effects 0.000 claims abstract description 13
- 230000006866 deterioration Effects 0.000 claims abstract description 11
- 230000005540 biological transmission Effects 0.000 claims abstract 2
- 238000012544 monitoring process Methods 0.000 claims description 33
- 230000007123 defense Effects 0.000 claims description 24
- 238000000926 separation method Methods 0.000 claims description 24
- 238000002834 transmittance Methods 0.000 claims description 19
- 238000004364 calculation method Methods 0.000 claims description 18
- 230000015556 catabolic process Effects 0.000 claims description 17
- 238000006731 degradation reaction Methods 0.000 claims description 17
- 238000001514 detection method Methods 0.000 claims description 13
- 238000011156 evaluation Methods 0.000 claims description 12
- 239000000654 additive Substances 0.000 claims description 11
- 230000000996 additive effect Effects 0.000 claims description 11
- 238000004891 communication Methods 0.000 claims description 10
- 239000013307 optical fiber Substances 0.000 claims description 8
- 230000003321 amplification Effects 0.000 claims description 7
- 238000012937 correction Methods 0.000 claims description 7
- 238000005259 measurement Methods 0.000 claims description 7
- 238000003199 nucleic acid amplification method Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 6
- 230000000694 effects Effects 0.000 claims description 6
- 239000000203 mixture Substances 0.000 claims description 6
- 125000002347 octyl group Chemical group [H]C([*])([H])C([H])([H])C([H])([H])C([H])([H])C([H])([H])C([H])([H])C([H])([H])C([H])([H])[H] 0.000 claims description 6
- 230000002238 attenuated effect Effects 0.000 claims description 5
- 239000002131 composite material Substances 0.000 claims 1
- 230000000007 visual effect Effects 0.000 claims 1
- 230000008569 process Effects 0.000 abstract description 5
- 230000009885 systemic effect Effects 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 description 5
- 230000001360 synchronised effect Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000010355 oscillation Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000005610 quantum mechanics Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
Abstract
本发明提供一种CVQKD实际系统中安全漏洞的防御方法、系统及介质,包括:激光损坏攻击抵御步骤:在系统发信方Alice的输出端口增加一个光保险丝来抵御潜在的激光损坏攻击;光衰减器性能实时监控步骤:在光衰减器输出的高斯调制的相干态信号进入量子信道之前,系统发信方Alice分离一部分该量子信号,求得的系统实际的调制方差Vp与系统预设值VA的比值k反映了光衰减器工作性能的恶化程度。本发明主要集中在Alice端量子信号制备与传输的过程,以此来防御CVQKD实际系统中由不完美光衰减引入的安全漏洞,具有简单,高效,低损耗等特点,在CVQKD系统中具有很好的应用前景。
Description
技术领域
本发明涉及量子密码学领域,具体地,CVQKD实际系统中安全漏洞的防御方法、系统及介质。尤其地,涉及连续变量量子密钥分发(CVQKD,continuous-variable quantumkey distribution)实际系统中由不完美光衰减引入的安全漏洞的防御,尤其是一项利用光保险丝并基于系统调制方差实时监控来实时评估光衰减器的实际工作性能,进而精确地评估系统实际安全密钥率的方法。
背景技术
在量子密码学领域,量子密钥分发(QKD,quantum key distribution)技术由于其基于量子力学保证的无条件安全性,从而引起了科研者们的广泛关注。量子密钥分发是一项比较成熟的技术,它可以使认证的通信双方Alice和Bob通过一个不安全的量子信道来共享密钥。特别地,这个量子信道可以被潜在的窃听者自由的控制和处理。目前,量子密钥分发系统主要分为离散变量量子密钥分发(DVQKD,discrete-variable quantum keydistribution)系统和连续变量量子密钥分发(CVQKD,continuous-variable quantum keydistribution)系统两大类。与DVQKD系统相比,利用弱相干态和一个平衡零差探测器的CVQKD系统可以很好地与经典的光通信系统兼容。因此对CVQKD系统继续深入地研究,并促进其尽早地商业化是一个迫在眉睫的工作。
基于高斯调制相干态的连续变量量子密钥分发(GMCS CVQKD)是一个著名的方案。最近几年,许多科研小组已经在实验室和现场对该方案进行了实验验证。尽管GMCS CVQKD方案理论上被证明是安全的且可以有效地抵抗集体攻击和相干攻击,然而在实际实验实现的过程中却存在着一系列违背安全性证明过程中假设的不完美性。这些不完美性可能为窃听者创造一个隐藏自己窃听行为的条件,即安全漏洞。目前,已经发现的安全漏洞主要是与本振光及探测器相关的,比如,本振光抖动攻击、本振光校准攻击、饱和攻击及探测致盲攻击等。随后,许多相应的抵御方案被研究者们相继提出。详细地,为了抵御与本振光相关的攻击,散粒噪声实时监测的方案被提出。最近,一个完全可以消除与本振光相关安全漏洞的CVQKD方案被提出,并在实验室进行了实验验证。这个方案就是著名的本地本振连续变量量子密钥分发(LLO CVQKD)方案。随后,由科研者们提出的连续变量测量设备无关的量子密钥分发(CV-MDI-QKD)方案则可以完全杜绝与探测器相关的一系列安全漏洞。当前,此类漏洞的发现及防御仍然是CVQKD研究中的一个重要问题。因此,对CVQKD实际系统中隐藏的安全漏洞的探索及防御是至关重要的。
在CVQKD方案实际实现的过程中,光衰减器的作用是把高斯调制的相干态信号及本振光信号衰减到一个最优值来保证系统的安全性及优化系统的性能。然而,光衰减器的性能会由于其有意或无意地损坏而恶化。比如,激光损坏攻击或者环境温度的升高均可导致光衰减器性能的恶化。不完美的光衰减将导致系统的过噪声被低估,进而导致系统的安全密钥率被高估,这将为窃听者打开一个安全漏洞来成功地执行截获重发攻击。这个由不完美光衰减引入的安全漏洞严重地破坏了系统的安全性。因此,对该漏洞防御的研究至关重要。
针对不完美的光衰减情况,可以利用光保险丝并设计相应的实时监控方案。特别地,实际CVQKD系统的调制方差的变化与光衰减器性能的恶化程度是同步的,因此系统调制方差的实时监控可以有效地评估出光衰减器的工作性能,进而可以有效地防御这个安全漏洞。
发明内容
针对CVQKD实际系统中源于不完美光衰减的安全漏洞,本发明提供一种CVQKD实际系统中安全漏洞的防御方法、系统及介质。
根据本发明提供的一种CVQKD实际系统中安全漏洞的防御方法,包括:
激光损坏攻击抵御步骤:在系统发信方Alice的输出端口增加一个光保险丝来抵御潜在的激光损坏攻击;
光衰减器性能实时监控步骤:在光衰减器输出的高斯调制的相干态信号进入量子信道之前,系统发信方Alice分离一部分该量子信号,利用平衡零差探测器对分离的量子信号的正则位置xA或正则动量pA进行测量并统计计算出方差,进而求出系统实际的调制方差Vp,求得的系统实际的调制方差Vp与系统预设值VA的比值k反映了光衰减器工作性能的恶化程度。
优选地,所述激光损坏攻击抵御步骤:
所述激光损坏攻击的具体实施方式为:
Eve利用一个可调激光源,并通过量子信道向发信方Alice中的光衰减器注入强光来恶化其性能;
所述光保险丝仅可容忍预设强度的光信号,当信号的光强超过阈值时就会熔断并中断通信,且光保险丝对激光损坏攻击中注入的强光信号敏感。
优选地,所述光衰减器性能实时监控步骤:
所述光衰减器性能的恶化程度为光衰减器在性能恶化时所输出光信号的光强值I′与理想工作条件下输出的光信号的光强值I的比值,用d来表示。
优选地,所述光衰减器性能实时监控步骤:
所述的正则位置xA与正则动量pA基于相空间可以表示为:
xA=|αA|cosθ
pA=|αA|sinθ
其中,
|αA|表示Alice分离的量子光信号的振幅值;
θ表示Alice分离的量子光信号的相位值;
由于光信号的光强值正比于其振幅值的平方,所以在不完美衰减的情况下衰减器输出的光信号的正则位置x′A和正则动量p′A与理想衰减情况下其输出的光信号的正则位置xA与正则动量pA的比值为
相应地,系统的实际调制方差Vp与系统预设调制方差值VA的比值则为k(k>1),进一步可得因此,系统调制方差的变化直接反映出光衰减器性能的恶化程度。
优选地,所述光衰减器性能实时监控步骤:
量子光信号分离步骤:发信方Alice利用分束器分离一部分光衰减器输出的量子光信号并输入到平衡零差探测器中;
本振光信号分离步骤:发信方Alice利用分束器同步地分离出一部分未衰减的本振光信号并输入到所述的平衡零差探测器中;
安全密钥率评估步骤:发信方Alice采集由量子光信号与本振光信号在平衡零差探测器中干涉后所输出的数据,随后,Alice根据所采集的样本U来评估出系统实际的调制方差,并求出其与预设置的方差值的比值k,基于k的值来评估出系统中量子信道参数实际的值,进而精确地评估出系统实际的安全密钥率;
所述量子光信号分离步骤及本振光信号分离步骤中所造成的量子光信号及本振光信号的损耗通过调整光衰减器预设置的衰减水平来补偿。
优选地,所述安全密钥率评估步骤:
所述发信方Alice采集由量子光信号与本振光信号在平衡零差探测器中干涉后所输出的数据组成一个大小为Nu的样本U,且所有数据为电压值,Alice统计所采集数据的方差为
其中,
Ui为样本U中的第i个数据。
由于所采集样本中的数据是有限的,统计计算的方差应该修正为
其中,
Var′(U)表示Alice统计所采集数据的方差Var(U)的修正值;
∈PE表示统计的方差不属于置信区间的概率,
表示一个满足的系数;
其中,
所分离的量子信号的正则位置xA或正则动量pA的测量方差Vm为:
其中,
PLO为本振光强度,
ρ为探测器中光电二极管的响应度,
g为平衡零差探测器总的放大倍数,
B为探测器的带宽,
h为普朗克常量,
f为输入光信号的频率。
进一步,系统实际的调制方差Vp可以求为:
其中,
νel为平衡零差探测器中固有的电噪声,
N0表示散粒噪声方差值。
最后,Alice求出系统实际的调制方差Vp与预置的调制方差值VA的比值为:
最后,基于k的值来将不完美光衰减下量子信道参数的估计值修正为实际值,最终通过安全密钥率的计算方案求出系统实际的安全密钥率。
优选地,所述
所述安全密钥率的计算方案如下:
不考虑有限长效应的影响,在集体攻击下,反向协商时安全密钥率K的一般计算公式如下所示:
K=βIAB-χBE
其中,
β表示协商效率;
IAB表示Alice和Bob间的互信息量;
χBE表示窃听者Eve所窃取信息量的Holevo界;
进一步,
其中,
VB表示Bob方的测量方差;
VB|A表示条件方差;
VA表示系统预置的调制方差;
χtot表示归结到系统信道输入端的总噪声;
T表示系统信道的透过率;
χhom表示归结到系统信道输入端的探测器加性噪声;
η及νel分别表示探测器的探测效率和电噪声;
χline表示归结到系统信道输入端的信道加性噪声;
ε表示系统信道过噪声;
Eve所窃取信息量的Holevo界为:
G(x)=(x+1)log2(x+1)-xlog2x
其中,
而λi≥1为辛本征值,如下所示:
λ5=1
其中,
B=[(Tε+1)(VA+1)-TVA]2,
由上述公式可知,当协商效率和探测效率为一个确定值时,密钥率K则为参数VA,T,ε及νel组成的函数,即K=K(VA,T,ε,νel);
根据函数K=K(VA,T,ε,νel),计算系统实际的安全密钥率Kp:
Kp=K(Vp,Tp,εp,νel)
不完美光衰减下量子信道参数的估计值Te及εe与其实际值Tp及εp的关系为:
εp=kεe
其中,
Tp表示系统量子信道透过率相应的实际值;
εp表示系统量子信道过噪声相应的实际值;
Te表示系统在不完美光衰减下量子信道透过率的估计值;
εe表示系统在不完美光衰减下量子信道过噪声的估计值。
根据本发明提供的一种CVQKD实际系统中安全漏洞的防御系统,包括:
激光损坏攻击抵御模块:在系统发信方Alice的输出端口增加一个光保险丝来抵御潜在的激光损坏攻击;
光衰减器性能实时监控模块:在光衰减器输出的高斯调制的相干态信号进入量子信道之前,系统发信方Alice分离一部分该量子信号,利用平衡零差探测器对分离的量子信号的正则位置xA或正则动量pA进行测量并统计计算出方差,进而求出系统实际的调制方差Vp,求得的系统实际的调制方差Vp与系统预设值VA的比值k反映了光衰减器工作性能的恶化程度。
优选地,所述激光损坏攻击抵御模块:
所述激光损坏攻击的具体实施方式为:
Eve利用一个可调激光源,并通过量子信道向发信方Alice中的光衰减器注入强光来恶化其性能;
所述光保险丝仅可容忍预设强度的光信号,当信号的光强超过阈值时就会熔断并中断通信,且光保险丝对激光损坏攻击中注入的强光信号敏感;
所述光衰减器性能实时监控模块:
所述光衰减器性能的恶化程度为光衰减器在性能恶化时所输出光信号的光强值I′与理想工作条件下输出的光信号的光强值I的比值,用d来表示;
所述光衰减器性能实时监控模块:
所述的正则位置xA与正则动量pA基于相空间可以表示为:
xA=|αA|cosθ
pA=|αA|sinθ
其中,
|αA|表示Alice分离的量子光信号的振幅值;
θ表示Alice分离的量子光信号的相位值;
由于光信号的光强值正比于其振幅值的平方,所以在不完美衰减的情况下衰减器输出的光信号的正则位置x′A和正则动量p′A与理想衰减情况下其输出的光信号的正则位置xA与正则动量pA的比值为
相应地,系统的实际调制方差Vp与系统预设调制方差值VA的比值则为k(k>1),进一步可得因此,系统调制方差的变化直接反映出光衰减器性能的恶化程度;
所述光衰减器性能实时监控模块包括:
量子光信号分离模块:发信方Alice利用分束器分离一部分光衰减器输出的量子光信号并输入到平衡零差探测器中;
本振光信号分离模块:发信方Alice利用分束器同步地分离出一部分未衰减的本振光信号并输入到所述的平衡零差探测器中;
安全密钥率评估模块:发信方Alice采集由量子光信号与本振光信号在平衡零差探测器中干涉后所输出的数据,随后,Alice根据所采集的样本U来评估出系统实际的调制方差,并求出其与预设置的方差值的比值k,基于k的值来评估出系统中量子信道参数实际的值,进而精确地评估出系统实际的安全密钥率;
所述量子光信号分离模块及本振光信号分离模块中所造成的量子光信号及本振光信号的损耗通过调整光衰减器预设置的衰减水平来补偿;
所述安全密钥率评估模块:
所述发信方Alice采集由量子光信号与本振光信号在平衡零差探测器中干涉后所输出的数据组成一个大小为Nu的样本U,且所有数据为电压值,Alice统计所采集数据的方差为
其中,
Ui为样本U中的第i个数据。
由于所采集样本中的数据是有限的,统计计算的方差应该修正为
其中,
Var′(U)表示Alice统计所采集数据的方差Var(U)的修正值;
∈PE表示统计的方差不属于置信区间的概率,
表示一个满足的系数;
其中,
所分离的量子信号的正则位置xA或正则动量pA的测量方差Vm为:
其中,
PLO为本振光强度,
ρ为探测器中光电二极管的响应度,
g为平衡零差探测器总的放大倍数,
B为探测器的带宽,
h为普朗克常量,
f为输入光信号的频率。
进一步,系统实际的调制方差Vp可以求为:
其中,
νel为平衡零差探测器中固有的电噪声,
N0表示散粒噪声方差值。
最后,Alice求出系统实际的调制方差Vp与预置的调制方差值VA的比值为:
最后,基于k的值来将不完美光衰减下量子信道参数的估计值修正为实际值,最终通过安全密钥率的计算方案求出系统实际的安全密钥率;
所述安全密钥率的计算方案如下:
不考虑有限长效应的影响,在集体攻击下,反向协商时安全密钥率K的一般计算公式如下所示:
K=βIAB-χBE
其中,
β表示协商效率;
IAB表示Alice和Bob间的互信息量;
χBE表示窃听者Eve所窃取信息量的Holevo界;
进一步,
其中,
VB表示Bob方的测量方差;
VB|A表示条件方差;
VA表示系统预置的调制方差;
χtot表示归结到系统信道输入端的总噪声;
T表示系统信道的透过率;
χhom表示归结到系统信道输入端的探测器加性噪声;
η及νel分别表示探测器的探测效率和电噪声;
χline表示归结到系统信道输入端的信道加性噪声;
ε表示系统信道过噪声;
Eve所窃取信息量的Holevo界为:
G(x)=(x+1)log2(x+1)-xlog2x
其中,
而λi≥1为辛本征值,如下所示:
λ5=1
其中,
B=[(Tε+1)(VA+1)-TVA]2,
由上述公式可知,当协商效率和探测效率为一个确定值时,密钥率K则为参数VA,T,ε及νel组成的函数,即K=K(VA,T,ε,νel);
根据函数K=K(VA,T,ε,νel),计算系统实际的安全密钥率Kp:
Kp=K(Vp,Tp,εp,νel)
不完美光衰减下量子信道参数的估计值Te及εe与其实际值Tp及εp的关系为:
εp=kεe
其中,
Tp表示系统量子信道透过率相应的实际值;
εp表示系统量子信道过噪声相应的实际值;
Te表示系统在不完美光衰减下量子信道透过率的估计值;
εe表示系统在不完美光衰减下量子信道过噪声的估计值。
根据本发明提供的一种存储有计算机程序的计算机可读存储介质,其特征在于,所述计算机程序被处理器执行时实现上述任一项所述的CVQKD实际系统中安全漏洞的防御方法的步骤。
与现有技术相比,本发明具有如下的有益效果:
1、该方案联合软硬件技术来实时地监控系统调制方差的变化,进而精确地评估出系统量子信道参数的实际值,从而准确地评估出系统的实际安全密钥率来有效地防御由不完美光衰减所引入的安全漏洞。
2、该方案中设计的监控模块所引入的损耗可以通过适当地调节光衰减器的衰减水平来完全消除。因此,该方案并不影响系统的实际性能。
3、该方案实现原理简单,操作简便,有利于商业化应用。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明硬件部分结构图,图中:实线代表光路,CW Laser为连续激光光源,AM为强度调制器,PM为相位调制器,BS为分束器,PBS为偏振分束器,VOA为可调光衰减器,Hom为平衡零差探测器。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进。这些都属于本发明的保护范围。
根据本发明提供的一种CVQKD实际系统中安全漏洞的防御方法,包括:
激光损坏攻击抵御步骤:在系统发信方Alice的输出端口增加一个光保险丝来抵御潜在的激光损坏攻击;
光衰减器性能实时监控步骤:在光衰减器输出的高斯调制的相干态信号进入量子信道之前,系统发信方Alice分离一部分该量子信号,利用平衡零差探测器对分离的量子信号的正则位置xA或正则动量pA进行测量并统计计算出方差,进而求出系统实际的调制方差Vp,求得的系统实际的调制方差Vp与系统预设值VA的比值k反映了光衰减器工作性能的恶化程度。
具体地,所述激光损坏攻击抵御步骤:
所述激光损坏攻击的具体实施方式为:
Eve利用一个可调激光源,并通过量子信道向发信方Alice中的光衰减器注入强光来恶化其性能;
所述光保险丝仅可容忍预设强度的光信号,当信号的光强超过阈值时就会熔断并中断通信,且光保险丝对激光损坏攻击中注入的强光信号敏感。
具体地,所述光衰减器性能实时监控步骤:
所述光衰减器性能的恶化程度为光衰减器在性能恶化时所输出光信号的光强值I′与理想工作条件下输出的光信号的光强值I的比值,用d来表示。
具体地,所述光衰减器性能实时监控步骤:
所述的正则位置xA与正则动量pA基于相空间可以表示为:
xA=|αA|cosθ
pA=|αA|sinθ
其中,
|αA|表示Alice分离的量子光信号的振幅值;
θ表示Alice分离的量子光信号的相位值;
由于光信号的光强值正比于其振幅值的平方,所以在不完美衰减的情况下衰减器输出的光信号的正则位置x′A和正则动量p′A与理想衰减情况下其输出的光信号的正则位置xA与正则动量pA的比值为
相应地,系统的实际调制方差Vp与系统预设调制方差值VA的比值则为k(k>1),进一步可得因此,系统调制方差的变化直接反映出光衰减器性能的恶化程度。
具体地,所述光衰减器性能实时监控步骤:
量子光信号分离步骤:发信方Alice利用分束器分离一部分光衰减器输出的量子光信号并输入到平衡零差探测器中;
本振光信号分离步骤:发信方Alice利用分束器同步地分离出一部分未衰减的本振光信号并输入到所述的平衡零差探测器中;
安全密钥率评估步骤:发信方Alice采集由量子光信号与本振光信号在平衡零差探测器中干涉后所输出的数据,随后,Alice根据所采集的样本U来评估出系统实际的调制方差,并求出其与预设置的方差值的比值k,基于k的值来评估出系统中量子信道参数实际的值,进而精确地评估出系统实际的安全密钥率;
所述量子光信号分离步骤及本振光信号分离步骤中所造成的量子光信号及本振光信号的损耗通过调整光衰减器预设置的衰减水平来补偿。
具体地,所述安全密钥率评估步骤:
所述发信方Alice采集由量子光信号与本振光信号在平衡零差探测器中干涉后所输出的数据组成一个大小为Nu的样本U,且所有数据为电压值,Alice统计所采集数据的方差为
其中,
Ui为样本U中的第i个数据。
由于所采集样本中的数据是有限的,统计计算的方差应该修正为
其中,
Var′(U)表示Alice统计所采集数据的方差Var(U)的修正值;
∈PE表示统计的方差不属于置信区间的概率,
表示一个满足的系数;
其中,
所分离的量子信号的正则位置xA或正则动量pA的测量方差Vm为:
其中,
PLO为本振光强度,
ρ为探测器中光电二极管的响应度,
g为平衡零差探测器总的放大倍数,
B为探测器的带宽,
h为普朗克常量,
f为输入光信号的频率。
进一步,系统实际的调制方差Vp可以求为:
其中,
νel为平衡零差探测器中固有的电噪声,
N0表示散粒噪声方差值。
最后,Alice求出系统实际的调制方差Vp与预置的调制方差值VA的比值为:
最后,基于k的值来将不完美光衰减下量子信道参数的估计值修正为实际值,最终通过安全密钥率的计算方案求出系统实际的安全密钥率。
具体地,所述
所述安全密钥率的计算方案如下:
不考虑有限长效应的影响,在集体攻击下,反向协商时安全密钥率K的一般计算公式如下所示:
K=βIAB-χBE
其中,
β表示协商效率;
IAB表示Alice和Bob间的互信息量;
χBE表示窃听者Eve所窃取信息量的Holevo界;
进一步,
其中,
VB表示Bob方的测量方差;
VB|A表示条件方差;
VA表示系统预置的调制方差;
χtot表示归结到系统信道输入端的总噪声;
T表示系统信道的透过率;
χhom表示归结到系统信道输入端的探测器加性噪声;
η及νel分别表示探测器的探测效率和电噪声;
χline表示归结到系统信道输入端的信道加性噪声;
ε表示系统信道过噪声;
Eve所窃取信息量的Holevo界为:
G(x)=(x+1)log2(x+1)-xlog2x
其中,
而λi≥1为辛本征值,如下所示:
λ5=1
其中,
B=[(Tε+1)(VA+1)-TVA]2,
由上述公式可知,当协商效率和探测效率为一个确定值时,密钥率K则为参数VA,T,ε及νel组成的函数,即K=K(VA,T,ε,νel);
根据函数K=K(VA,T,ε,νel),计算系统实际的安全密钥率Kp:
Kp=K(Vp,Tp,εp,νel)
不完美光衰减下量子信道参数的估计值Te及εe与其实际值Tp及εp的关系为:
εp=kεe
其中,
Tp表示系统量子信道透过率相应的实际值;
εp表示系统量子信道过噪声相应的实际值;
Te表示系统在不完美光衰减下量子信道透过率的估计值;
εe表示系统在不完美光衰减下量子信道过噪声的估计值。
根据本发明提供的一种CVQKD实际系统中安全漏洞的防御系统,包括:
激光损坏攻击抵御模块:在系统发信方Alice的输出端口增加一个光保险丝来抵御潜在的激光损坏攻击;
光衰减器性能实时监控模块:在光衰减器输出的高斯调制的相干态信号进入量子信道之前,系统发信方Alice分离一部分该量子信号,利用平衡零差探测器对分离的量子信号的正则位置xA或正则动量pA进行测量并统计计算出方差,进而求出系统实际的调制方差Vp,求得的系统实际的调制方差Vp与系统预设值VA的比值k反映了光衰减器工作性能的恶化程度。
具体地,所述激光损坏攻击抵御模块:
所述激光损坏攻击的具体实施方式为:
Eve利用一个可调激光源,并通过量子信道向发信方Alice中的光衰减器注入强光来恶化其性能;
所述光保险丝仅可容忍预设强度的光信号,当信号的光强超过阈值时就会熔断并中断通信,且光保险丝对激光损坏攻击中注入的强光信号敏感;
所述光衰减器性能实时监控模块:
所述光衰减器性能的恶化程度为光衰减器在性能恶化时所输出光信号的光强值I′与理想工作条件下输出的光信号的光强值I的比值,用d来表示;
所述光衰减器性能实时监控模块:
所述的正则位置xA与正则动量pA基于相空间可以表示为:
xA=|αA|cosθ
pA=|αA|sinθ
其中,
|αA|表示Alice分离的量子光信号的振幅值;
θ表示Alice分离的量子光信号的相位值;
由于光信号的光强值正比于其振幅值的平方,所以在不完美衰减的情况下衰减器输出的光信号的正则位置x′A和正则动量p′A与理想衰减情况下其输出的光信号的正则位置xA与正则动量pA的比值为
相应地,系统的实际调制方差Vp与系统预设调制方差值VA的比值则为k(k>1),进一步可得因此,系统调制方差的变化直接反映出光衰减器性能的恶化程度;
所述光衰减器性能实时监控模块包括:
量子光信号分离模块:发信方Alice利用分束器分离一部分光衰减器输出的量子光信号并输入到平衡零差探测器中;
本振光信号分离模块:发信方Alice利用分束器同步地分离出一部分未衰减的本振光信号并输入到所述的平衡零差探测器中;
安全密钥率评估模块:发信方Alice采集由量子光信号与本振光信号在平衡零差探测器中干涉后所输出的数据,随后,Alice根据所采集的样本U来评估出系统实际的调制方差,并求出其与预设置的方差值的比值k,基于k的值来评估出系统中量子信道参数实际的值,进而精确地评估出系统实际的安全密钥率;
所述量子光信号分离模块及本振光信号分离模块中所造成的量子光信号及本振光信号的损耗通过调整光衰减器预设置的衰减水平来补偿;
所述安全密钥率评估模块:
所述发信方Alice采集由量子光信号与本振光信号在平衡零差探测器中干涉后所输出的数据组成一个大小为Nu的样本U,且所有数据为电压值,Alice统计所采集数据的方差为
其中,
Ui为样本U中的第i个数据。
由于所采集样本中的数据是有限的,统计计算的方差应该修正为
其中,
Var′(U)表示Alice统计所采集数据的方差Var(U)的修正值;
∈PE表示统计的方差不属于置信区间的概率,
表示一个满足的系数;
其中,
所分离的量子信号的正则位置xA或正则动量pA的测量方差Vm为:
其中,
PLO为本振光强度,
ρ为探测器中光电二极管的响应度,
g为平衡零差探测器总的放大倍数,
B为探测器的带宽,
h为普朗克常量,
f为输入光信号的频率。
进一步,系统实际的调制方差Vp可以求为:
其中,
νel为平衡零差探测器中固有的电噪声,
N0表示散粒噪声方差值。
最后,Alice求出系统实际的调制方差Vp与预置的调制方差值VA的比值为:
最后,基于k的值来将不完美光衰减下量子信道参数的估计值修正为实际值,最终通过安全密钥率的计算方案求出系统实际的安全密钥率;
所述安全密钥率的计算方案如下:
不考虑有限长效应的影响,在集体攻击下,反向协商时安全密钥率K的一般计算公式如下所示:
K=βIAB-χBE
其中,
β表示协商效率;
IAB表示Alice和Bob间的互信息量;
χBE表示窃听者Eve所窃取信息量的Holevo界;
进一步,
其中,
VB表示Bob方的测量方差;
VB|A表示条件方差;
VA表示系统预置的调制方差;
χtot表示归结到系统信道输入端的总噪声;
T表示系统信道的透过率;
χhom表示归结到系统信道输入端的探测器加性噪声;
η及νel分别表示探测器的探测效率和电噪声;
χline表示归结到系统信道输入端的信道加性噪声;
ε表示系统信道过噪声;
Eve所窃取信息量的Holevo界为:
G(x)=(x+1)log2(x+1)-xlog2x
其中,
而λi≥1为辛本征值,如下所示:
λ5=1
其中,
B=[(Tε+1)(VA+1)-TVA]2,
由上述公式可知,当协商效率和探测效率为一个确定值时,密钥率K则为参数VA,T,ε及νel组成的函数,即K=K(VA,T,ε,νel);
根据函数K=K(VA,T,ε,νel),计算系统实际的安全密钥率Kp:
Kp=K(Vp,Tp,εp,νel)
不完美光衰减下量子信道参数的估计值Te及εe与其实际值Tp及εp的关系为:
εp=kεe
其中,
Tp表示系统量子信道透过率相应的实际值;
εp表示系统量子信道过噪声相应的实际值;
Te表示系统在不完美光衰减下量子信道透过率的估计值;
εe表示系统在不完美光衰减下量子信道过噪声的估计值。
根据本发明提供的一种存储有计算机程序的计算机可读存储介质,其特征在于,所述计算机程序被处理器执行时实现上述任一项所述的CVQKD实际系统中安全漏洞的防御方法的步骤。
下面通过优选例,对本发明进行更为具体地说明。
优选例1:
本发明公开一种利用光保险丝并基于调制方差实时监控的方案来防御由光衰减器不完美性引入的安全漏洞的技术。具体地,包括如下几个步骤:
步骤A:激光损坏攻击的抵御,具体为:在系统发信方Alice的输出端口增加一个光保险丝来抵御潜在的激光损坏攻击。光保险丝仅仅可以容忍一定强度的光信号,而当信号的光强超过阈值时就会熔断并中断通信。特别地,光保险丝对激光损坏攻击中注入的强光信号十分敏感。因此,利用光保险丝可以有效地抵御系统中潜在的激光损坏攻击。
步骤B:光衰减器性能的实时监控,具体为:在量子信号进入量子信道之前,发信方Alice首先分离一部分光衰减器输出的高斯调制的相干态信号,然后将其输入到平衡零差探测器之中。随后,对分离的量子信号的正则位置xA或正则动量pA进行测量并统计计算其方差,进而求出系统实际的调制方差Vp。求得的方差值与系统预设值VA的比值k即可表示光衰减器性能的恶化程度;
优选地,步骤A中所述的激光损坏攻击的具体实施方式为:Eve利用一个可调激光源,并通过量子信道向发信方Alice中的光衰减器注入强光来恶化其性能。
优选地,步骤B中所述的光衰减器性能的恶化程度为光衰减器在性能恶化时所输出光信号的光强值I′与理想工作条件下输出光信号的光强值I的比值,用d来表示。
优选地,步骤B中所述的正则位置xA与正则动量pA基于相空间可以表示为xA=|αA|cosθ及pA=|αA|sinθ。由于光信号的光强值正比于其振幅值的平方值,所以在不完美光衰减的情况下衰减器输出的光信号的正则位置x′A和正则动量p′A与理想衰减情况下其输出的光信号的正则位置xA与正则动量pA的比值为相应地,系统的实际调制方差Vp与系统预设调制方差值VA的比值则为k(k>1),即因此,系统调制方差的变化与光衰减器性能的恶化程度是同步的。
优选地,所述步骤B包括如下步骤:
步骤B1:发信方Alice利用分束器分离一部分光衰减器输出的量子光信号并输入到一个平衡零差探测器中;
步骤B2:发信方Alice利用分束器同步地分离出一部分未衰减的本振光信号并输入到步骤B1所述的平衡零差探测器中;
步骤B3:数据采集及分析。具体为:发信方Alice采集由量子光信号与本振光信号在平衡零差探测器中干涉后所输出的数据。这里,所采集的数据组成一个大小为Nu的样本U,且所有数据为电压值。随后,Alice统计所采集数据的方差为
其中,
Ui为样本U中的第i个数据。
由于所采集样本中的数据是有限的,统计计算的方差应该修正为
其中,
Var′(U)表示Alice统计所采集数据的方差Var(U)的修正值;
∈PE为统计的方差不属于置信区间的概率,
是一个满足的系数。
其中,
随后,所分离的量子信号的正则位置xA或正则动量pA的测量方差Vm为
其中,
PLO为本振光强度,
ρ为探测器中光电二极管的响应度,
g为平衡零差探测器总的放大倍数,
B为探测器的带宽,
h为普朗克常量,
f为输入光信号的频率。
进一步,系统实际的调制方差Vp可以求为
其中,
νel为平衡零差探测器中固有的电噪声,
N0表示散粒噪声方差值。
最后,Alice求出系统实际的调制方差Vp与预设置方差值VA的比值为
最后,基于k的值来评估出系统中量子信道参数实际的值基于k的值来将不完美光衰减下量子信道参数的估计值修正为实际值,进而精确地评估出系统实际的安全密钥率为Kp=K(Vp,Tp,εp,νel)。K是关于密钥率计算的公式,是本领域一个公知的技术,具体的参考文献在发明内容中写出。实际系统中的漏洞是安全密钥率被高估所造成的,因此,当系统的安全密钥率被精确评估时就已经关闭了漏洞。特别地,基于漏洞的量子黑客攻击为本领域公知的方案。
其中,
Tp表示系统量子信道透过率相应的实际值;
εp表示系统量子信道过噪声相应的实际值;
Te表示系统在不完美光衰减下量子信道透过率的估计值;
εe表示系统在不完美光衰减下量子信道过噪声的估计值。
优选地,基于本振光及平衡零差探测器的攻击及防御方法为本领域公知技术,因此所述步骤B1,B2及B3的过程是安全的。
优选地,步骤B1及步骤B2中所造成的量子光信号及本振光信号的损耗可以通过调整光衰减器预设置的衰减水平来完全补偿。
优选地,基于量子信道参数的估计方法,步骤B3中不完美光衰减下量子信道参数的估计值Te及εe与其实际值Tp及εp的关系为及εp=kεe。在实际系统中,Te及εe这两个值是根据经典的参数估计方法得到的,这是本领域一个公知的技术,具体的参考文献在发明内容中写出。特别地,当合法通信双方没有意识到光衰减降低时,发信方仍然会用完美的数据联合收信方探测的实际数据来进行参数估计,这就造成了不完美的参数估计。因此估计的参数值会偏离实际值,它们之间具体的关系已经给出。
系统安全密钥率的计算公式为K=K(VA,T,ε,νel)。
这里所提到的量子信道参数的估计方法及系统安全密钥率的评估方案为本领域公知技术。
最终,在上述步骤的联合实施下,系统的实际安全密钥率可以被精确地评估。因此,该技术可以有效地防御实际CVQKD系统中由不完美光衰减引入的安全漏洞。
优选例2:
一种利用光保险丝并基于调制方差实时监控的针对不完美光衰减引入的安全漏洞的防御方法,包括如下步骤:
步骤A:激光损坏攻击的抵御,具体为:在系统发信方Alice的输出端口增加一个光保险丝来抵御潜在的激光损坏攻击。光保险丝仅仅可以容忍一定强度的光信号,而当信号的光强超过阈值时就会熔断并中断通信。特别地,光保险丝对激光损坏攻击中注入的强光信号十分敏感。因此,利用光保险丝可以有效地抵御系统中潜在的激光损坏攻击。
步骤B:光衰减器性能的实时监控,具体为:在光衰减器输出的高斯调制的相干态信号进入量子信道之前,Alice分离一部分该量子信号。随后,利用平衡零差探测器对分离的量子信号的正则位置xA或正则动量pA进行测量并统计计算出方差,进而求出系统实际的调制方差Vp。求得的方差值与系统预设值VA的比值k即可表示光衰减器工作性能的恶化程度。
优选地,步骤A中所述的激光损坏攻击的具体实施方式为:Eve利用一个可调激光源,并通过量子信道向发信方Alice中的光衰减器注入强光来恶化其性能。
优选地,步骤B中所述的光衰减器性能的恶化程度为光衰减器在性能恶化时所输出光信号的光强值I′与理想工作条件下输出光信号的光强值I的比值,用d来表示。
优选地,步骤B中所述的正则位置xA与正则动量pA基于相空间可以表示为xA=|αA|cosθ及pA=|αA|sinθ。由于光信号的光强值正比于其振幅值的平方值,所以在不完美光衰减的情况下衰减器输出的光信号的正则位置x′A和正则动量p′A与理想衰减情况下其输出的光信号的正则位置xA与正则动量pA的比值为相应地,系统的实际调制方差Vp与系统预设调制方差值VA的比值则为k(k>1),即因此,系统调制方差的变化与光衰减器性能的恶化程度是同步的。
优选地,所述步骤B包括如下步骤:
步骤B1:发信方Alice利用分束器分离一部分光衰减器输出的量子光信号并输入到一个平衡零差探测器中;
步骤B2:发信方Alice利用分束器同步地分离出一部分未衰减的本振光信号并输入到步骤B1所述的平衡零差探测器中;
步骤B3:发信方Alice采集由量子光信号与本振光信号在平衡零差探测器中干涉后所输出的数据。随后,Alice根据采集的样本U来评估出系统实际的调制方差,并求出其与预设置的方差值的比值k。基于k的值来将不完美光衰减下量子信道参数的估计值修正为实际值,即基于k的值来评估出系统中量子信道参数实际的值,进而精确地评估出系统实际的安全密钥率。
优选地,基于本振光及平衡零差探测器的攻击及防御方法为本领域公知技术,因此所述步骤B1,B2及B3的过程是安全的。
优选地,步骤B1及步骤B2中所造成的量子光信号及本振光信号的损耗可以通过调整光衰减器预设置的衰减水平来完全补偿。
优选地,基于量子信道参数的估计方法,步骤B3中不完美光衰减下量子信道参数的估计值Te及εe与其实际值Tp及εp的关系为及εp=kεe。系统实际的安全密钥率的计算公式为Kp=K(Vp,Tp,εp,νel)。这里所提到的量子信道参数的估计方法及系统安全密钥率的评估方案为本领域公知技术。例如,本领域技术人员可以通过学习参考文献“AnthonyLeverrier,Fr′ed′ericGrosshans,and Philippe Grangier.Finite-size analysis of acontinuous-variable quantum key distribution.Physical Review A,81(6):062343,2010.”来了解这两个技术。
在本申请的描述中,需要理解的是,术语“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统、装置及其各个模块以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统、装置及其各个模块以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同程序。所以,本发明提供的系统、装置及其各个模块可以被认为是一种硬件部件,而对其内包括的用于实现各种程序的模块也可以视为硬件部件内的结构;也可以将用于实现各种功能的模块视为既可以是实现方法的软件程序又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (10)
1.一种CVQKD实际系统中安全漏洞的防御方法,其特征在于,包括:
激光损坏攻击抵御步骤:在系统发信方Alice的输出端口增加一个光保险丝来抵御潜在的激光损坏攻击;
光衰减器性能实时监控步骤:在光衰减器输出的高斯调制的相干态信号进入量子信道之前,系统发信方Alice分离一部分该量子信号,利用平衡零差探测器对分离的量子信号的正则位置xA或正则动量pA进行测量并统计计算出方差,进而求出系统实际的调制方差Vp,求得的系统实际的调制方差Vp与系统预设值VA的比值k反映了光衰减器工作性能的恶化程度。
2.根据权利要求1所述的CVQKD实际系统中安全漏洞的防御方法,其特征在于,所述激光损坏攻击抵御步骤:
所述激光损坏攻击的具体实施方式为:
Eve利用一个可调激光源,并通过量子信道向发信方Alice中的光衰减器注入强光来恶化其性能;
所述光保险丝仅可容忍预设强度的光信号,当信号的光强超过阈值时就会熔断并中断通信,且光保险丝对激光损坏攻击中注入的强光信号敏感。
3.根据权利要求1所述的CVQKD实际系统中安全漏洞的防御方法,其特征在于,所述光衰减器性能实时监控步骤:
所述光衰减器性能的恶化程度为光衰减器在性能恶化时所输出光信号的光强值I′与理想工作条件下输出的光信号的光强值I的比值,用d来表示。
4.根据权利要求1所述的CVQKD实际系统中安全漏洞的防御方法,其特征在于,所述光衰减器性能实时监控步骤:
所述的正则位置xA与正则动量pA基于相空间可以表示为:
xA=|αA|cosθ
pA=|αA|sinθ
其中,
|αA|表示Alice分离的量子光信号的振幅值;
θ表示Alice分离的量子光信号的相位值;
由于光信号的光强值正比于其振幅值的平方,所以在不完美衰减的情况下衰减器输出的光信号的正则位置x′A和正则动量p′A与理想衰减情况下其输出的光信号的正则位置xA与正则动量pA的比值为
相应地,系统的实际调制方差Vp与系统预设调制方差值VA的比值则为k(k>1),进一步可得因此,系统调制方差的变化直接反映出光衰减器性能的恶化程度。
5.根据权利要求1所述的CVQKD实际系统中安全漏洞的防御方法,其特征在于,所述光衰减器性能实时监控步骤:
量子光信号分离步骤:发信方Alice利用分束器分离一部分光衰减器输出的量子光信号并输入到平衡零差探测器中;
本振光信号分离步骤:发信方Alice利用分束器同步地分离出一部分未衰减的本振光信号并输入到所述的平衡零差探测器中;
安全密钥率评估步骤:发信方Alice采集由量子光信号与本振光信号在平衡零差探测器中干涉后所输出的数据,随后,Alice根据所采集的样本U来评估出系统实际的调制方差,并求出其与预设置的方差值的比值k,基于k的值来评估出系统中量子信道参数实际的值,进而精确地评估出系统实际的安全密钥率;
所述量子光信号分离步骤及本振光信号分离步骤中所造成的量子光信号及本振光信号的损耗通过调整光衰减器预设置的衰减水平来补偿。
6.根据权利要求5所述的CVQKD实际系统中安全漏洞的防御方法,其特征在于,所述安全密钥率评估步骤:
所述发信方Alice采集由量子光信号与本振光信号在平衡零差探测器中干涉后所输出的数据组成一个大小为Nu的样本U,且所有数据为电压值,Alice统计所采集数据的方差为
其中,
Ui为样本U中的第i个数据。
由于所采集样本中的数据是有限的,统计计算的方差应该修正为
其中,
Var′(U)表示Alice统计所采集数据的方差Var(U)的修正值;
∈PE表示统计的方差不属于置信区间的概率,
表示一个满足的系数;
其中,
所分离的量子信号的正则位置xA或正则动量pA的测量方差Vm为:
其中,
PLO为本振光强度,
ρ为探测器中光电二极管的响应度,
g为平衡零差探测器总的放大倍数,
B为探测器的带宽,
h为普朗克常量,
f为输入光信号的频率。
进一步,系统实际的调制方差Vp可以求为:
其中,
νel为平衡零差探测器中固有的电噪声,
N0表示散粒噪声方差值。
最后,Alice求出系统实际的调制方差Vp与预置的调制方差值VA的比值为:
最后,基于k的值来将不完美光衰减下量子信道参数的估计值修正为实际值,最终通过安全密钥率的计算方案求出系统实际的安全密钥率。
7.根据权利要求6所述的CVQKD实际系统中安全漏洞的防御方法,其特征在于,所述
所述安全密钥率的计算方案如下:
不考虑有限长效应的影响,在集体攻击下,反向协商时安全密钥率K的一般计算公式如下所示:
K=βIAB-χBE
其中,
β表示协商效率;
IAB表示Alice和Bob间的互信息量;
χBE表示窃听者Eve所窃取信息量的Holevo界;
进一步,
其中,
VB表示Bob方的测量方差;
VB|A表示条件方差;
VA表示系统预置的调制方差;
χtot表示归结到系统信道输入端的总噪声;
T表示系统信道的透过率;
χhom表示归结到系统信道输入端的探测器加性噪声;
η及νel分别表示探测器的探测效率和电噪声;
χline表示归结到系统信道输入端的信道加性噪声;
ε表示系统信道过噪声;
Eve所窃取信息量的Holevo界为:
G(x)=(x+1)log2(x+1)-xlog2x
其中,
而λi≥1为辛本征值,如下所示:
λ5=1
其中,
B=[(Tε+1)(VA+1)-TVA]2,
由上述公式可知,当协商效率和探测效率为一个确定值时,密钥率K则为参数VA,T,ε及νel组成的函数,即K=K(VA,T,ε,vel);
根据函数K=K(VA,T,ε,vel),计算系统实际的安全密钥率Kp:
Kp=K(Vp,Tp,εp,vel)
不完美光衰减下量子信道参数的估计值Te及εe与其实际值Tp及εp的关系为:
εp=kεe
其中,
Tp表示系统量子信道透过率相应的实际值;
εp表示系统量子信道过噪声相应的实际值;
Te表示系统在不完美光衰减下量子信道透过率的估计值;
εe表示系统在不完美光衰减下量子信道过噪声的估计值。
8.一种CVQKD实际系统中安全漏洞的防御系统,其特征在于,包括:
激光损坏攻击抵御模块:在系统发信方Alice的输出端口增加一个光保险丝来抵御潜在的激光损坏攻击;
光衰减器性能实时监控模块:在光衰减器输出的高斯调制的相干态信号进入量子信道之前,系统发信方Alice分离一部分该量子信号,利用平衡零差探测器对分离的量子信号的正则位置xA或正则动量pA进行测量并统计计算出方差,进而求出系统实际的调制方差Vp,求得的系统实际的调制方差Vp与系统预设值VA的比值k反映了光衰减器工作性能的恶化程度。
9.根据权利要求8所述的CVQKD实际系统中安全漏洞的防御系统,其特征在于,所述激光损坏攻击抵御模块:
所述激光损坏攻击的具体实施方式为:
Eve利用一个可调激光源,并通过量子信道向发信方Alice中的光衰减器注入强光来恶化其性能;
所述光保险丝仅可容忍预设强度的光信号,当信号的光强超过阈值时就会熔断并中断通信,且光保险丝对激光损坏攻击中注入的强光信号敏感;
所述光衰减器性能实时监控模块:
所述光衰减器性能的恶化程度为光衰减器在性能恶化时所输出光信号的光强值I′与理想工作条件下输出的光信号的光强值I的比值,用d来表示;
所述光衰减器性能实时监控模块:
所述的正则位置xA与正则动量pA基于相空间可以表示为:
xA=|αA|cosθ
pA=|αA|sinθ
其中,
|αA|表示Alice分离的量子光信号的振幅值;
θ表示Alice分离的量子光信号的相位值;
由于光信号的光强值正比于其振幅值的平方,所以在不完美衰减的情况下衰减器输出的光信号的正则位置x′A和正则动量p′A与理想衰减情况下其输出的光信号的正则位置xA与正则动量pA的比值为
相应地,系统的实际调制方差Vp与系统预设调制方差值VA的比值则为k(k>1),进一步可得因此,系统调制方差的变化直接反映出光衰减器性能的恶化程度;
所述光衰减器性能实时监控模块包括:
量子光信号分离模块:发信方Alice利用分束器分离一部分光衰减器输出的量子光信号并输入到平衡零差探测器中;
本振光信号分离模块:发信方Alice利用分束器同步地分离出一部分未衰减的本振光信号并输入到所述的平衡零差探测器中;
安全密钥率评估模块:发信方Alice采集由量子光信号与本振光信号在平衡零差探测器中干涉后所输出的数据,随后,Alice根据所采集的样本U来评估出系统实际的调制方差,并求出其与预设置的方差值的比值k,基于k的值来评估出系统中量子信道参数实际的值,进而精确地评估出系统实际的安全密钥率;
所述量子光信号分离模块及本振光信号分离模块中所造成的量子光信号及本振光信号的损耗通过调整光衰减器预设置的衰减水平来补偿;
所述安全密钥率评估模块:
所述发信方Alice采集由量子光信号与本振光信号在平衡零差探测器中干涉后所输出的数据组成一个大小为Nu的样本U,且所有数据为电压值,Alice统计所采集数据的方差为
其中,
Ui为样本U中的第i个数据。
由于所采集样本中的数据是有限的,统计计算的方差应该修正为
其中,
Var′(U)表示Alice统计所采集数据的方差Var(U)的修正值;
∈PE表示统计的方差不属于置信区间的概率,
表示一个满足的系数;
其中,
所分离的量子信号的正则位置xA或正则动量pA的测量方差Vm为:
其中,
PLO为本振光强度,
ρ为探测器中光电二极管的响应度,
g为平衡零差探测器总的放大倍数,
B为探测器的带宽,
h为普朗克常量,
f为输入光信号的频率。
进一步,系统实际的调制方差Vp可以求为:
其中,
νel为平衡零差探测器中固有的电噪声,
N0表示散粒噪声方差值。
最后,Alice求出系统实际的调制方差Vp与预置的调制方差值VA的比值为:
最后,基于k的值来将不完美光衰减下量子信道参数的估计值修正为实际值,最终通过安全密钥率的计算方案求出系统实际的安全密钥率;
所述安全密钥率的计算方案如下:
不考虑有限长效应的影响,在集体攻击下,反向协商时安全密钥率K的一般计算公式如下所示:
K=βIAB-χBE
其中,
β表示协商效率;
IAB表示Alice和Bob间的互信息量;
χBE表示窃听者Eve所窃取信息量的Holevo界;
进一步,
其中,
VB表示Bob方的测量方差;
VB|A表示条件方差;
VA表示系统预置的调制方差;
χtot表示归结到系统信道输入端的总噪声;
T表示系统信道的透过率;
χhom表示归结到系统信道输入端的探测器加性噪声;
η及νel分别表示探测器的探测效率和电噪声;
χline表示归结到系统信道输入端的信道加性噪声;
ε表示系统信道过噪声;
Eve所窃取信息量的Holevo界为:
G(x)=(x+1)log2(x+1)-xlog2x
其中,
而λi≥1为辛本征值,如下所示:
λ5=1
其中,
B=[(Tε+1)(VA+1)-TVA]2,
由上述公式可知,当协商效率和探测效率为一个确定值时,密钥率K则为参数VA,T,ε及νel组成的函数,即K=K(VA,T,ε,vel);
根据函数K=K(VA,T,ε,vel),计算系统实际的安全密钥率Kp:
Kp=K(Vp,Tp,εp,vel)
不完美光衰减下量子信道参数的估计值Te及εe与其实际值Tp及εp的关系为:
εp=kεe
其中,
Tp表示系统量子信道透过率相应的实际值;
εp表示系统量子信道过噪声相应的实际值;
Te表示系统在不完美光衰减下量子信道透过率的估计值;
εe表示系统在不完美光衰减下量子信道过噪声的估计值。
10.一种存储有计算机程序的计算机可读存储介质,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的CVQKD实际系统中安全漏洞的防御方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910641864.4A CN110380850A (zh) | 2019-07-16 | 2019-07-16 | Cvqkd实际系统中安全漏洞的防御方法、系统及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910641864.4A CN110380850A (zh) | 2019-07-16 | 2019-07-16 | Cvqkd实际系统中安全漏洞的防御方法、系统及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110380850A true CN110380850A (zh) | 2019-10-25 |
Family
ID=68253545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910641864.4A Pending CN110380850A (zh) | 2019-07-16 | 2019-07-16 | Cvqkd实际系统中安全漏洞的防御方法、系统及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110380850A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112398545A (zh) * | 2020-10-14 | 2021-02-23 | 中国电子科技集团公司第三十研究所 | Cvqkd系统量子信号调制方差控制和标定方法及系统 |
CN113836524A (zh) * | 2021-09-18 | 2021-12-24 | 上海循态量子科技有限公司 | 基于芯片cvqkd实际系统中安全漏洞的防御方法及系统 |
CN114401083A (zh) * | 2021-12-07 | 2022-04-26 | 中国电子科技集团公司第三十研究所 | 一种散粒噪声实时监控方法 |
CN115622688A (zh) * | 2021-07-13 | 2023-01-17 | 科大国盾量子技术股份有限公司 | 用于量子密钥分发的木马光攻击防御方法及发送端结构 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170099139A1 (en) * | 2015-06-08 | 2017-04-06 | Korea Institute Of Science And Technology | Apparatus and method for stablizing quantum cryptography system |
CN106850196A (zh) * | 2016-12-05 | 2017-06-13 | 上海交通大学 | 改进的可抵御实际攻击的连续变量量子密钥分发方法 |
-
2019
- 2019-07-16 CN CN201910641864.4A patent/CN110380850A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170099139A1 (en) * | 2015-06-08 | 2017-04-06 | Korea Institute Of Science And Technology | Apparatus and method for stablizing quantum cryptography system |
CN106850196A (zh) * | 2016-12-05 | 2017-06-13 | 上海交通大学 | 改进的可抵御实际攻击的连续变量量子密钥分发方法 |
Non-Patent Citations (1)
Title |
---|
YI ZHENG ET AL.: "Practical security of continuous-variable quantum key distribution with reduced optical attenuation", 《PHYSICAL REVIEW A》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112398545A (zh) * | 2020-10-14 | 2021-02-23 | 中国电子科技集团公司第三十研究所 | Cvqkd系统量子信号调制方差控制和标定方法及系统 |
CN115622688A (zh) * | 2021-07-13 | 2023-01-17 | 科大国盾量子技术股份有限公司 | 用于量子密钥分发的木马光攻击防御方法及发送端结构 |
CN113836524A (zh) * | 2021-09-18 | 2021-12-24 | 上海循态量子科技有限公司 | 基于芯片cvqkd实际系统中安全漏洞的防御方法及系统 |
CN113836524B (zh) * | 2021-09-18 | 2024-02-02 | 上海循态量子科技有限公司 | 基于芯片cvqkd实际系统中安全漏洞的防御方法及系统 |
CN114401083A (zh) * | 2021-12-07 | 2022-04-26 | 中国电子科技集团公司第三十研究所 | 一种散粒噪声实时监控方法 |
CN114401083B (zh) * | 2021-12-07 | 2023-05-26 | 中国电子科技集团公司第三十研究所 | 一种散粒噪声实时监控方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110380850A (zh) | Cvqkd实际系统中安全漏洞的防御方法、系统及介质 | |
Nguyen et al. | Poisoning attacks on federated learning-based IoT intrusion detection system | |
Makarov et al. | Effects of detector efficiency mismatch on security of quantum cryptosystems | |
Hussain et al. | Towards a universal features set for IoT botnet attacks detection | |
da Silveira Ilha et al. | Euclid: A fully in-network, P4-based approach for real-time DDoS attack detection and mitigation | |
Yu et al. | Modeling and detection of camouflaging worm | |
Ferreira da Silva et al. | Real-time monitoring of single-photon detectors against eavesdropping in quantum key distribution systems | |
CN106788706B (zh) | 可抵御实际攻击的连续变量量子密钥分发方法 | |
Zheng et al. | Practical security of continuous-variable quantum key distribution with reduced optical attenuation | |
Fan-Yuan et al. | Afterpulse analysis for quantum key distribution | |
CN106850196B (zh) | 改进的可抵御实际攻击的连续变量量子密钥分发方法 | |
Ma et al. | Enhancement of the security of a practical continuous-variable quantum-key-distribution system by manipulating the intensity of the local oscillator | |
Qin et al. | Saturation attack on continuous-variable quantum key distribution system | |
CN110391903A (zh) | Cvqkd系统中抵御激光播种攻击的方法、系统及介质 | |
Wu et al. | Hacking single-photon avalanche detectors in quantum key distribution via pulse illumination | |
Chawla et al. | Discrimination of DDoS attacks and flash events using Pearson’s product moment correlation method | |
Hu et al. | I-hmm-based multidimensional network security risk assessment | |
Gariano et al. | Engineering trade studies for a quantum key distribution system over a 30 km free-space maritime channel | |
Pinheiro et al. | Two-layer quantum key distribution | |
Gao et al. | Ability of strong-pulse illumination to hack self-differencing avalanche photodiode detectors in a high-speed quantum-key-distribution system | |
Chu et al. | Practical source monitoring for continuous-variable quantum key distribution | |
Sun et al. | Impulsive artificial defense against advanced persistent threat | |
Nasedkin et al. | Loopholes in the 1500–2100-nm range for quantum-key-distribution components: Prospects for Trojan-horse attacks | |
Mehta et al. | Cowrie honeypot data analysis and predicting the directory traverser pattern during the attack | |
Yang et al. | Eliminating Rogue Access Point Attacks in IoT: A Deep Learning Approach With Physical-Layer Feature Purification and Device Identification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 200241 room 1139, building 555, Dongchuan Road, Minhang District, Shanghai. Applicant after: Shanghai circulation Quantum Technology Co.,Ltd. Address before: 200241 room 1139, building 555, Dongchuan Road, Minhang District, Shanghai. Applicant before: SHANGHAI XUNTAI INFORMATION TECHNOLOGY CO.,LTD. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191025 |