CN110535640B - 一种探测器控制攻击的检测方法及系统 - Google Patents

一种探测器控制攻击的检测方法及系统 Download PDF

Info

Publication number
CN110535640B
CN110535640B CN201910776834.4A CN201910776834A CN110535640B CN 110535640 B CN110535640 B CN 110535640B CN 201910776834 A CN201910776834 A CN 201910776834A CN 110535640 B CN110535640 B CN 110535640B
Authority
CN
China
Prior art keywords
detector
key distribution
counting
quantum key
distribution system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910776834.4A
Other languages
English (en)
Other versions
CN110535640A (zh
Inventor
钱泳君
王双
何德勇
陈巍
银振强
周政
郭光灿
韩正甫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Science and Technology of China USTC
Original Assignee
University of Science and Technology of China USTC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Science and Technology of China USTC filed Critical University of Science and Technology of China USTC
Priority to CN201910776834.4A priority Critical patent/CN110535640B/zh
Publication of CN110535640A publication Critical patent/CN110535640A/zh
Application granted granted Critical
Publication of CN110535640B publication Critical patent/CN110535640B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optics & Photonics (AREA)
  • Optical Communication System (AREA)

Abstract

一种探测器控制攻击的检测方法,用于检测量子密钥分配系统中探测器控制攻击,包括:发送端发送量子态至接收端,接收端中的各探测器随机选择不同的探测效率对所述量子态进行测量,记录测量结果;根据测量结果,统计探测器探测的计数率和误码率,其中,统计得到的计数率和误码率的个数至少为两个;根据探测器的计数率和误码率及量子密钥分配系统正常量子密钥分发的条件,判断量子密钥分配系统是否受到探测器控制攻击。该方法及系统实现对量子密钥分配系统是否受到探测器控制攻击的检测,不依赖于具体探测器实现方式的防御判据,不依赖与量子密钥分配系统的编码实现方案,对于相位编码和偏振编码的BB84类协议均适用。

Description

一种探测器控制攻击的检测方法及系统
技术领域
本发明涉及量子保密通信领域,尤其涉及一种探测器控制攻击的检测方法及系统。
背景技术
单光子探测器是量子密钥分配系统中不可或缺的一个器件,其是一个复杂的设备,实际特性与理论特性存在不匹配的情况,有可能带来安全性漏洞,从而使攻击者Eve有机会利用这些漏洞进行攻击,窃取密钥信息,探测器控制攻击是最严重的一类攻击。为了实施探测器控制攻击,攻击者Eve随机地选择测量基测量从发送端Alice发送的量子态,然后利用特定光功率的攻击触发光脉冲重发给接收端Bob。由于攻击光的控制作用,最终Bob端的输出结果和Eve几乎一致,不产生或产生很少的误码,最终Eve可以在不被通信双方发现的情况下窃取全部的密钥信息。该类攻击又可以分成两类:带致盲光的和不带致盲光的。Eve利用连续强光致盲单光子探测器,将其从盖革模式转换成线性模式,从而使其不能响应单光子。然后Eve可以通过叠加在致盲光上的攻击光完全控制单光子探测器的输出。类似带致盲光的攻击还包括热致盲攻击、凹陷致盲攻击等。更进一步,攻击者Eve可以仅仅使用攻击光,也能直接控制单光子探测器的输出,如门后攻击,模糊门后攻击,激光损伤下的探测器控制攻击,雪崩过渡区攻击等等。这些攻击方式不需要额外致盲光致盲探测器,攻击方式更隐蔽,对实际量子密钥分配系统的威胁更大。
目前抵御探测器控制攻击包括:其一,设备无关协议,具体地,Alice和Bob将其设备都视作黑盒子,设备无关协议的安全性依赖于贝尔不等式的违反,因此它的实验要求很高(需要单光子探测效率高于80%)以上,实际实现很困难。其二,测量设备无关协议,具体地,它需要两个独立的激光器来实现双光子干涉,实验实现有一定难度且码率低于传统的BB84协议。其三,主要是针对探测器或测量端的实际参数进行被动监测,由于不同的探测器或测量端的参数存在差异性,因此,监控范围也存在差异性法。
发明内容
(一)要解决的技术问题
针对于现有的技术问题,本发明提出一种探测器控制攻击的检测方法及系统,用于至少部分解决上述技术问题。
(二)技术方案
本发明一方面提供一种探测器控制攻击的检测方法,用于检测量子密钥分配系统中探测器控制攻击,包括:S101,发送端发送量子态至接收端,接收端中的各探测器随机选择不同的探测效率对量子态进行测量,记录测量结果;S102,根据测量结果,统计探测器探测的计数率和误码率,其中,统计得到的计数率和误码率的个数均至少为两个;S103,根据探测器的计数率和误码率及量子密钥分配系统正常量子密钥分发的条件,判断量子密钥分配系统是否受到探测器控制攻击。
可选地,统计得到的计数率和误码率的个数为两个,量子密钥分配系统正常量子密钥分发的条件为:
计数率满足:
1≤Ra/Rb≤2,
误码率满足:
{ea,eb}<eth
其中,Ra、Rb为两个计数率,
Figure BDA0002174467420000021
i为a或b,ea、tb为两个误码率,eth为误码率上界,ηi为量子态从发送端发送至接收端的传输率,μ为量子态的平均光子数,Yi为背景计数率,由探测器的暗计数和背景光引起。
可选地,S103包括:若统计的两个计数率的比值满足1≤Ra/Rb≤2,统计的两个误码率中至少有一个误码率大于误码率上界,则量子密钥分配系统受到探测器控制攻击;若统计的两个误码率均小于误码率上界,统计的两个计数率的比值不满足1≤Ra/Rb≤2,则量子密钥分配系统受到探测器控制攻击;若统计的两个计数率的比值满足1≤Ra/Rb≤2,统计的两个误码率均小于误码率上界,则量子密钥分配系统没有受到探测器控制攻击。
可选地,S101包括:发送端随机发送一种量子态至接收端,接收端随机选择一种测量基对量子态进行测量,记录选择的测量基与该种量子态的基相同的测量结果。
可选地,发送端发送的量子态为基于BB84协议的偏振编码量子态或相位编码量子态。
可选地,发送端发送无偏基的量子态至接收端。
本发明另一方面提供一种探测器控制攻击的检测系统,用于检测量子密钥分配系统中探测器控制攻击,包括:发送端,用于发送量子态;接收端,用于选择不同的探测效率,对量子态进行测量,记录测量结果;统计模块,用于根据测量结果,统计探测器探测的计数率和误码率,其中,统计得到计数率和误码率的个数至少为两个;检测模块,用于根据探测器的计数率和误码率及量子密钥分配系统正常量子密钥分发的条件,判断量子密钥分配系统是否受到探测器控制攻击。
可选地,接收端包括可变衰减器及固定效率的单光子探测器;或可变分束器及固定效率的单光子探测器;或可变强度调制器及固定效率的单光子探测器;或可变效率的单光子探测器。
可选地,接收端包括可变衰减器及固定效率的单光子探测器,可变衰减器可随机调节衰减值,接收端随机选择衰减值对量子态进行测量。
可选地,单光子探测器为基于外光电效应的光电倍增管、基于内光电效应的雪崩光电二极管或超导单光子探测器。
(三)有益效果
本发明提出一种探测器控制攻击的检测方法及系统,可在监控模式下对量子态的探测计数率及误码率进行统计,结合量子密钥分配系统正常运行的条件,实现对量子密钥分配系统是否受到探测器控制攻击的检测。该方法及系统采用的防御模型具有一般性,不依赖于具体探测器实现方式的防御判据,不依赖与量子密钥分配系统的编码实现方案,对于相位编码和偏振编码的BB84类协议均适用。
附图说明
图1示意性示出了本发明实施例中探测器控制攻击的检测方法的流程图。
图2示意性示出了本发明实施例中探测器控制攻击的检测系统框图。
图3示意性示出了本发明实施例中可变效率探测器模型结构图。
图4示意性示出了本发明实施例中有致盲光时的可变效率探测器结构图。
图5示意性示出了本发明实施例中致盲光经过可变效率探测器后的时序图。
图6示意性示出了本发明实施例中应用本发明方法及系统的基于BB84协议偏振编码量子密钥分配系统的架构图。
图7示意性示出了本发明实施例中应用本发明方法及系统的基于BB84协议相位编码量子密钥分配系统的架构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
请参见图1,图1是本发明第一实施例提供的探测器控制攻击的检测方法的流程图,用于检测量子密钥分配系统中探测器控制攻击。该方法基于一种防御模型(可变效率探测器)实现,包括:
S101,发送端发送量子态至接收端,接收端中的各探测器随机选择不同的探测效率对量子态进行测量,记录测量结果。
具体地,发送端Alice制备一组量子态,每次随机选择两组相互无偏基中的任意一个量子态发给接收端Bob,其中,无偏基是指两组基矢中一组基矢中任意一个基矢在另一组基矢中的任意一个基矢的投影概率均为维度分之一,本实施例中基矢均为二维空间的基矢,即二分之一。
接收端Bob中一般包含多个探测器,若每个探测器的探测效率设定相同,则此时量子密钥分配系统正常分配量子密钥,即为“分发模式”,若各个探测器的探测效率是随机选择的,探测效率不一致,即为“监控模式”。为了判断量子密钥分配系统是否受到探测器攻击,需要在监控模式下对量子态精细测量,具体地,在监控模式下,随机选择测量基对量子态进行测量,并记录测量结果,一般情况下,记录选择的测量基与该种量子态的基相同的测量结果。
S102,根据测量结果,统计探测器探测的计数率和误码率,其中,统计得到的计数率和误码率的个数均至少为两个。
为了便于后续判断,统计的计数率和误码率的个数均至少为两个。在本实施例中,统计的计数率和误码率的个数为两个,具体本发明不加以限制。
对于量子密钥分配系统正常运行,没有窃听者攻击的情况,在BB84的量子密钥分配系统中,弱相干态光源是广泛应用的,它们的光子数服从泊松分布。对于平均光子数为μ的光脉冲,发送端Alice到接收端Bob总的传输率为η,Y0为背景噪声。则当发送端Alice每发送一个光脉冲时,接收端Bob端的探测计数率为:
Figure BDA0002174467420000051
其中,Ri为计数率,ηi为所述量子态从发送端发送至所述接收端的传输率,μ为量子态的平均光子数,Yi为背景计数率,由探测器的暗计数和背景光引起。
对于系统中每一个探测器,都能得到类似的表达式,只是ηi和Yi有所不同。因此,对于一个可变效率探测器,不同的探测效率对应一个探测计数率。若选取两个不同的探测效率,其对应会得到两个探测计数率及误码率,对应的量子密钥分配系统正常运行的条件为:
计数率满足:
1≤Ra/Rb≤2
误码率满足:
{ea,eb}<eth
其中,Ra、Rb为两个计数率,
Figure BDA0002174467420000061
i为a或b,ea、eb为两个误码率,eth为误码率上界,对于四态的BB84系统,这个值会小于11%。
对于选取多个探测效率,其会得到多个探测计数率及误码率。其量子密钥分配系统正常运行的条件由上述类推。
S103,根据探测器的计数率和误码率及量子密钥分配系统正常量子密钥分发的条件,判断量子密钥分配系统是否受到探测器控制攻击。
若量子密钥分配系统受到探测器攻击,其在监控模式下测得的计数率及误码率不会同时满足量子密钥分配系统正常运行的条件,可以以此为判据判断量子密钥分配系统的工作状态,以统计得到两个探测计数率及误码率为例:
若统计的两个计数率的比值满足1≤Ra/Rb≤2,统计的两个误码率中至少有一个误码率大于误码率上界,则量子密钥分配系统受到探测器控制攻击;
若统计的两个误码率均小于误码率上界,统计的两个计数率的比值不满足1≤Ra/Rb≤2,则量子密钥分配系统受到探测器控制攻击;
若统计的两个计数率的比值满足1≤Ra/Rb≤2,统计的两个误码率均小于误码率上界,则量子密钥分配系统没有受到探测器控制攻击。
请参见图2,图2为本发明第二实施例提供的探测器控制攻击的检测系统框图,其可运用第一实施例中的检测方法,对量子密钥分配系统中探测器控制攻击进行检测,该系统包括:
发送端,用于发送量子态;
接收端,用于选择不同的探测效率,对量子态进行测量,记录测量结果;
统计模块,用于根据测量结果,统计探测器探测的计数率和误码率,其中,统计得到计数率和误码率的个数至少为两个;
检测模块,用于根据探测器的计数率和误码率及量子密钥分配系统正常量子密钥分发的条件,判断量子密钥分配系统是否受到探测器控制攻击。
对于该系统,其接收端Bob的可由外围电路及防御模型(可变效率探测器模型)组成。该防御模型有多种实现方式:(1)可以由可变衰减器+固定效率的单光子探测器组成;(2)可以由可变分束器+固定效率的单光子探测器组成;(3)可以由可变强度调制器+固定效率的单光子探测器组成;(4)可以直接用可变效率的单光子探测器组成。不管由何种方式组成,其目的是为了使得系统中各探测器的功率可调,可通过外围电路随机的选择设置“分发模式”和“监控模式”,“分发模式”下该系统为一个正常运行的量子密钥分配系统,正常进行量子密钥分发,“监控模式”下,即可对系统是否收到探测性攻击进行检测。
单光子探测器种类有多种,例如基于外光电效应的光电倍增管(PMT),基于内光电效应的雪崩光电二极管(Si基,InGaAs/InP等材料),超导单光子探测器,具体本发明不加以限制。
该系统中,单光子探测器可以视作一个黑盒子,黑盒子只有两个端口:一个光信号输入端口,和一个探测输出端。它不需要改变探测器内部的电路,同时也不需要检测探测器内部任何的具体参数,适用于制备-测量型的量子密钥分配系统,且对系统改动很小,只要把原始的单光子探测器换成可变效率探测器即可;在协议设计中,只要统计相关的参数,利用防御判据即可判断系统是否受到探测器控制攻击。
如图3所示,以实现方式(1)为例,一个可变衰减器(VA)置于单光子探测器(SPD)前面,它的衰减可以随机地调为几个值。必须注意的是,实际系统中,还应考虑衰减值本身的插入损耗,同时在可变效率探测器模型上,考虑实际系统的防御效果,应尽可能选择一组衰减范围大,衰减差值细的衰减值组来防御探测器控制攻击,例如在0~20dB以内取几组值,如0dB,3dB,6dB,9dB,12dB,15dB,18dB,或者衰减值选择更加细致(如0dB,1dB,2dB,……,20dB),可调的衰减值至少要有两个,衰减值的随机选择,由接收端Bob的随机数和外围电路实现衰减值的随机选取。另外,如果为了不损失实际系统的密钥生成率,可以由接收端Bob外围电路控制,随机地选择设置“分发模式”和“监控模式”,“分发模式”下所有可变衰减器衰减值不变,可以均设置为0dB,是正常的量子密钥分发过程;“监控模式”下衰减值随机地选择事先设定的几个值,用于判定是否存在探测器控制攻击。判断探测器攻击可分为以下情况:
对于不带致盲光的探测器控制攻击,攻击者Eve一般会实施截取-重发策略,截取从发送端Alice发送的量子态,随机选择测量基测量,根据测量结果重发攻击脉冲,而攻击者Eve重发的攻击脉冲不再是单光子脉冲,而是多光子脉冲。当Eve的测量基和Bob的测量基相同时,全部的攻击光脉冲会到达一个探测器;当Eve的测量基和Bob的测量基不同时,攻击光会一分为二到达两个探测器。根据在可变效率探测器前的光功率(全部,一半)和可变衰减器的值(0dB、3dB),可以给可变效率探测器定义几个响应概率。Pf,0为当全部的攻击光光功率到达可变效率探测器(VA-SPD)且可变衰减器(VA)的值为0dB时探测器的响应概率。Pf,3为当全部的攻击光光功率到达可变效率探测器(VA-SPD)且可变衰减器(VA)的值为3dB时探测器的响应概率。类似的,对于一半的攻击光光功率到达可变效率探测器(VA-SPD)Ph,0和Ph,3为可变衰减器(VA)的值分别为0dB和3dB时探测器的响应概率。对于不带致盲光的探测器控制攻击,有两种情况是等效的——一种是攻击者Eve和Bob选择相同测量基而且VA-SPD的可变衰减值是3dB,另一种是Eve和Bob选择相反测量基而且VA-SPD的可变衰减值是0dB。此时Ph,0=Pf,3。理论证明可得,当系统受到探测器攻击时,VA-SPD的计数率和误码率无法同时满足无攻击的条件(见第一实施例)。
对于带致盲光的探测器控制攻击的情形,由于Ph,0=Pf,3这一条件在不带致盲光的探测器控制攻击条件下是满足的,但是在不带致盲光的探测器攻击条件下不一定满足,因此,不能直接按照不带致盲光的证明思路得到防御判据。带致盲光的探测器攻击,除了会产生很大的电流以外,在可变效率探测器防御模型下,还会引入一个新的指纹,利用指纹信号可以发现攻击者的存在。
图4所示为有致盲光(blinding light)时的可变效率探测器结构图,当一个连续致盲光注入到可变衰减器(VA)时,一个随机调制序列(modulation train)使得可变衰减器的值随机调制为0dB或3dB,从而致盲光被可变衰减器调制为全功率或半功率,调制后的致盲光注入到单光子探测器(SPD)中,如图5所示,连续致盲光(blinding light beforemodulation)经过调制序列(modulation train)加载后的可变衰减器后,输出为随机调制后的致盲光(blinding light after modulation),当其注入到单光子探测器的雪崩光电二极管,它会产生响应信号(output signal)。每一次可变效率探测器改变衰减值时,都会在雪崩光电二极管的输出端产生响应信号。而这就是致盲光在可变效率探测器上留下的指纹(fingerprint)。致盲光强度通常较大,因此致盲光留下的指纹信号通常很明显,易于检测;同时由于门控模式的单光子探测器会有电容响应造成的尖峰信号,尖峰信号和指纹信号的叠加效应会使得叠加后的一个或多个输出信号(output signal with capacitivenoise)超过甄别电压(discrimination voltage),产生一个或多个响应(one or moreclicks),而这个响应有50%的概率产生错误。因此,如果我们监控雪崩光电二极管的正向或负向输出信号,由致盲光在特定位置会引起反常计数,同时也会增加系统的误码率,最后被通信双方发现。
本实施未尽细节之处请参照第一实施例。
由于上述方法及系统不依赖具体探测器实现方式的防御判据,不依赖量子密钥分配系统的编码实现方案,对于相位编码和偏振编码的BB84类协议均适用,即发送端发送的量子态可为基于BB84协议的偏振编码量子态或相位编码量子态。
请参见图6,图6为本发明第三实施例提供的一种利用上述实施例中的方法及系统的基于BB84协议偏振编码量子密钥分配系统的典型构架。此架构的实现方式以可变衰减器+固定效率的单光子探测器为例。
假设可变衰减器有两种衰减值可以改变,分别为0dB和3dB。此处选取光子的四种线偏振态进行说明——水平偏振态|H>,垂直偏振态|V>,正45度偏振态|+>,负45度偏振态|->,其中|H>和|V>同属于水平垂直测量基Z基,|+>和|->同属于对角测量基X基,每组测量基下的两个偏振态相互正交,|H>和|+>路径上的可变效率探测器代表比特0,|V>和|->路径上的可变效率探测器代表比特1。对于一个实际的系统,平均光子数μ,发送端Alice到接收端Bob总的传输率为η和背景噪声Y0是事先知晓的。对于一个可变效率探测器,当可变衰减值为0dB和3dB时,它的探测计数率之比α=R0/R3可以通过第一实施例中的公式计算。具体地:
(1)发送端Alice随机地从水平偏振态|H>,竖直偏振态|V>,正45度偏振态|+>,负45度偏振态|->四种偏振态选择一种发送给接收端Bob;
(2)经过量子信道后,光子信号到达接收端Bob。经过分束器(BS)后被动随机地选择两组测量基(Z基|H>,|V>或者X基|+>,|->)的一种,随后光子信号经过偏振分束器(PBS)或偏振控制器(PC)+偏振分束器(PBS)被可变效率探测器测量,在“分发模式”下,四个可变衰减器的值不变,可以均设置为0dB;在“监控模式下”,四个可变衰减器的值是独立的,且各自随机地选择0dB或3dB,表1所示为偏振编码系统调制偏振接收端对应输出关系表。
Figure BDA0002174467420000101
表1
(3)测量完成后双方公布选基,并保留选择测量基相同的测量结果,在“分发模式”下,进行参数估计、纠错和保密放大等经典后处理过程,生成最终的安全密钥;在“监控模式”下,我们分别将每个探测器0dB和3dB衰减下的计数率R0和R3,误码率e0和e3进行统计,为了后续判断系统是否受到探测器控制攻击。
(4)根据防御判据(系统受到探测器攻击时,VA-SPD的计数率和误码率无法同时满足无攻击的条件(参见第一实施例)),Bob判断量子密钥分配系统是否受到探测器控制攻击,具体的,如果Bob此时受到探测器控制攻击,则若Bob端误码率e0和e3小于误码率的上界(11%),则其计数率的比值α=R0/R3会远大于2;或Bob端计数率的比值α=R0/R3和系统无攻击时一样,则0dB和3dB衰减下的误码率e0和e3至少有一个会大于误码率的上界(11%);或在每一次可变效率探测器改变衰减值时,该位置会产生一个或多个反常计数,以上这些可以作为实际系统判定是否受到探测器控制攻击的具体判定方法,当出现上述其中任何一种情况时,系统报警。
请参见图7,图7为本发明第四实施例提供的一种利用上述实施例中的方法及系统的基于BB84协议相位编码量子密钥分配系统的典型构架。此架构的实现方式以可变衰减器+固定效率的单光子探测器为例。
假设可变衰减器有两种衰减值可以改变,分别为0dB和3dB。此处选取光脉冲的四种相位{0,π/2,π,3π/2}进行说明,其中{0,π}同属于一组基,{π/2,3π/2}属于另一组基,VA-SPD1接收到的光子代表比特0,VA-SPD2接收到的光子代表比特1。类似的,对于一个可变效率探测器,当可变衰减值为0dB和3dB时,它的探测计数率之比α=R0/R3可以通过第一实施例中的公式计算。具体地:
(1)发送端Alice的激光器(LD)发送光脉冲,经过由分束器(BS)、法拉第镜(FM)、延时线(DL)和相位调制器(PM)组成的法拉第-迈克尔逊干涉环:脉冲经过分束器(BS),分成走长臂的脉冲L和走短臂的脉冲S,并且走长臂的脉冲L经过相位调制器(PM),相位调制器(PM)随机地从四种相位{0,π/2,π,3π/2}选择一种相位调相。两个脉冲经过衰减器(ATT)衰减和环形器(CIR)发送出去。图中监控探测器(DA)用于检测系统是否收到木马信号;
(2)光脉冲经过量子信道(QC)到达Bob端,光脉冲L和S首先经过环形器(CIR),到达Bob端的法拉第-迈克尔逊干涉环:脉冲再次被分成走长臂的脉冲LL、SL和走短臂的脉冲LS、SS,走长臂的脉冲经过相位调制器(PM)随机地选择两个相位{0,π/2}的一种调相,由于发送端的干涉环两臂延时差DL和接收端干涉环两臂延时差DL相同,则LS脉冲和SL脉冲在接收端的分束器(BS)干涉,干涉信号被可变效率探测器测量,干涉结果由发送端Alice的调相器(PM)和接收端Bob的调相器(PM)的相位差决定,在“分发模式”下,两个可变衰减器的值不变,可以均设置为0dB;在“监控模式下”,两个可变衰减器的值是独立的,且各自随机地选择0dB或3dB,表2所示为相位编码系统调制相位接收端对应输出关系表。
Figure BDA0002174467420000121
表2
(3)测量完成后双方公布选基,并保留选择测量基相同的测量结果,在“分发模式”下,进行参数估计、纠错和保密放大等经典后处理过程,生成最终的安全密钥;在“监控模式”下,我们分别将每个探测器0dB和3dB衰减下的计数率R0和R3,误码率e0和e3进行统计,为了后续判断系统是否受到探测器控制攻击。
(4)根据防御判据(系统受到探测器攻击时,VA-SPD的计数率和误码率无法同时满足无攻击的条件(参见第一实施例)),Bob判断量子密钥分配系统是否受到探测器控制攻击,具体的,如果Bob此时受到探测器控制攻击,则若Bob端误码率e0和e3小于误码率的上界(11%),则其计数率的比值α=R0/R3会远大于2;或Bob端计数率的比值α=R0/R3和系统无攻击时一样,则0dB和3dB衰减下的误码率e0和e3至少有一个会大于误码率的上界(11%);或在每一次可变效率探测器改变衰减值时,该位置会产生一个或多个反常计数,以上这些可以作为实际系统判定是否受到探测器控制攻击的具体判定方法,当出现上述其中任何一种情况时,系统报警。
综上所述,本发明实施例提出一种探测器控制攻击的检测方法及系统,用于对量子密钥分配系统中探测器控制攻击进行检测。该方法及系统基于一种防御模型(可变效率探测器模型)实现,此模型具有一般性,不依赖于具体探测器实现方式的防御判据,不依赖与量子密钥分配系统的编码实现方案,对于相位编码和偏振编码的BB84类协议均适用。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种探测器控制攻击的检测方法,用于检测量子密钥分配系统中探测器控制攻击,包括:
S101,发送端发送量子态至接收端,所述接收端中的各探测器随机选择不同的探测效率对所述量子态进行测量,记录测量结果;
S102,根据所述测量结果,统计所述探测器探测的计数率和误码率,其中,统计得到的计数率和误码率的个数均至少为两个;其中,当统计得到的计数率和误码率的个数为两个时,所述量子密钥分配系统正常量子密钥分发的条件为:
计数率满足:
1≤Ra/Rb≤2,
误码率满足:
{ea,eb}<eth
其中,Ra、Rb为两个计数率,
Figure FDA0003105972870000011
i为a或b,ea、eb为两个误码率,eth为误码率上界,ηi为所述量子态从所述发送端发送至所述接收端的传输率,μ为所述量子态的平均光子数,Yi为背景计数率,由探测器的暗计数和背景光引起;
S103,根据所述探测器的计数率和误码率及所述量子密钥分配系统正常量子密钥分发的条件,判断所述量子密钥分配系统是否受到探测器控制攻击;若统计的两个计数率的比值满足1≤Ra/Rb≤2,统计的两个误码率中至少有一个误码率大于误码率上界,则所述量子密钥分配系统受到探测器控制攻击;若统计的两个误码率均小于误码率上界,统计的两个计数率的比值不满足1≤Ra/Rb≤2,则所述量子密钥分配系统受到探测器控制攻击;若统计的两个计数率的比值满足1≤Ra/Rb≤2,统计的两个误码率均小于误码率上界,则所述量子密钥分配系统没有受到探测器控制攻击。
2.根据权利要求1所述的探测器控制攻击的检测方法,所述S101包括:
所述发送端随机发送一种量子态至所述接收端,所述接收端随机选择一种测量基对所述量子态进行测量,记录选择的测量基与该种量子态的基相同的测量结果。
3.根据权利要求1所述的探测器控制攻击的检测方法,所述发送端发送的量子态为基于BB84协议的偏振编码量子态或相位编码量子态。
4.根据权利要求2所述的探测器控制攻击的检测方法,所述发送端发送无偏基的量子态至所述接收端。
5.一种探测器控制攻击的检测系统,用于检测量子密钥分配系统中探测器控制攻击,包括:
发送端,用于发送量子态;
接收端,用于随机选择不同的探测效率,对所述量子态进行测量,记录测量结果;
统计模块,用于根据所述测量结果,统计所述探测器探测的计数率和误码率,其中,统计得到计数率和误码率的个数至少为两个;其中,当统计得到的计数率和误码率的个数为两个时,所述量子密钥分配系统正常量子密钥分发的条件为:
计数率满足:
1≤Ra/Rb≤2,
误码率满足:
{ea,eb}<eth
其中,Ra、Rb为两个计数率,
Figure FDA0003105972870000021
i为a或b,ea、eb为两个误码率,eth为误码率上界,ηi为所述量子态从所述发送端发送至所述接收端的传输率,μ为所述量子态的平均光子数,Yi为背景计数率,由探测器的暗计数和背景光引起;
检测模块,用于根据所述探测器的计数率和误码率及所述量子密钥分配系统正常量子密钥分发的条件,判断所述量子密钥分配系统是否受到探测器控制攻击;若统计的两个计数率的比值满足1≤Ra/Rb≤2,统计的两个误码率中至少有一个误码率大于误码率上界,则所述量子密钥分配系统受到探测器控制攻击;若统计的两个误码率均小于误码率上界,统计的两个计数率的比值不满足1≤Ra/Rb≤2,则所述量子密钥分配系统受到探测器控制攻击;若统计的两个计数率的比值满足1≤Ra/Rb≤2,统计的两个误码率均小于误码率上界,则所述量子密钥分配系统没有受到探测器控制攻击。
6.根据权利要求5所述的探测器控制攻击的检测系统,所述接收端包括可变衰减器及固定效率的单光子探测器;或可变分束器及固定效率的单光子探测器;或可变强度调制器及固定效率的单光子探测器;或可变效率的单光子探测器。
7.根据权利要求6所述的探测器控制攻击的检测系统,所述接收端包括可变衰减器及固定效率的单光子探测器,所述可变衰减器可随机调节衰减值,所述接收端随机选择衰减值对所述量子态进行测量。
8.根据权利要求6或7所述的探测器控制攻击的检测系统,所述单光子探测器为基于外光电效应的光电倍增管、基于内光电效应的雪崩光电二极管或超导单光子探测器。
CN201910776834.4A 2019-08-21 2019-08-21 一种探测器控制攻击的检测方法及系统 Active CN110535640B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910776834.4A CN110535640B (zh) 2019-08-21 2019-08-21 一种探测器控制攻击的检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910776834.4A CN110535640B (zh) 2019-08-21 2019-08-21 一种探测器控制攻击的检测方法及系统

Publications (2)

Publication Number Publication Date
CN110535640A CN110535640A (zh) 2019-12-03
CN110535640B true CN110535640B (zh) 2021-10-01

Family

ID=68662441

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910776834.4A Active CN110535640B (zh) 2019-08-21 2019-08-21 一种探测器控制攻击的检测方法及系统

Country Status (1)

Country Link
CN (1) CN110535640B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114205074B (zh) * 2020-09-17 2023-11-28 科大国盾量子技术股份有限公司 一种qkd设备抗死时间攻击检测装置
CN112134683B (zh) * 2020-09-22 2022-02-15 中南大学 离散变量量子密钥分发系统的攻击检测方法
CN115694792A (zh) * 2021-10-09 2023-02-03 科大国盾量子技术股份有限公司 可检测强脉冲光致盲攻击的方法、装置及接收端
CN114124544B (zh) * 2021-11-25 2022-08-23 湖南大学 基于聚类算法的量子攻击检测方法及量子密钥分发方法
CN116723054B (zh) * 2023-08-08 2023-10-27 合肥量芯科技有限公司 抵御校准过程中引入探测效率失配漏洞的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739395A (zh) * 2012-07-04 2012-10-17 华南师范大学 一种抵御致盲攻击的量子密钥分发系统
CN108667529A (zh) * 2018-05-18 2018-10-16 全球能源互联网研究院有限公司 一种量子保密通信系统的安全评估方法及装置
CN109495168A (zh) * 2018-11-27 2019-03-19 全球能源互联网研究院有限公司 一种量子密钥分配系统的强光致盲攻击的检测方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101351012B1 (ko) * 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치
GB2483518B8 (en) * 2010-09-13 2015-07-22 Toshiba Res Europ Ltd A receiver for a quantum communication system
CN104518868B (zh) * 2013-09-28 2019-03-26 科大国盾量子技术股份有限公司 一种抵御波长攻击的qkd系统
EP3018840B1 (en) * 2014-11-10 2019-10-02 Université de Genève Apparatus and method for QKD quantum communication channel continuous synchronization and alignment
CN104506313B (zh) * 2015-01-19 2017-12-26 中国人民解放军国防科学技术大学 一种支持大规模动态变化的量子密钥分发保密增强方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739395A (zh) * 2012-07-04 2012-10-17 华南师范大学 一种抵御致盲攻击的量子密钥分发系统
CN108667529A (zh) * 2018-05-18 2018-10-16 全球能源互联网研究院有限公司 一种量子保密通信系统的安全评估方法及装置
CN109495168A (zh) * 2018-11-27 2019-03-19 全球能源互联网研究院有限公司 一种量子密钥分配系统的强光致盲攻击的检测方法及装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Countermeasure against probabilistic blinding attack in practical quantum key distribution systems;钱泳君;《Chinese Phys. B》;20151231;第24卷(第9期);全文 *
Random Variation of Detector Efficiency: A Countermeasure Against Detector Blinding Attacks for Quantum Key Distribution;Charles Ci Wen Lim;《IEEE Journal of Selected Topics in Quantum Electronics》;20150630;第21卷(第3期);正文第2-6节 *
Resilience of gated avalanche photodiodes against bright illumination attacks in quantum cryptography;ZL Yuan;《arXiv》;20110614;全文 *
高速量子密钥分配系统单光子探测器漏洞挖掘方法研究;冯林溪;《中国优秀硕士学位论文全文数据库 基础科学辑》;20181231;第四章 *

Also Published As

Publication number Publication date
CN110535640A (zh) 2019-12-03

Similar Documents

Publication Publication Date Title
CN110535640B (zh) 一种探测器控制攻击的检测方法及系统
US8949300B2 (en) Circuit and method for controlling quality of random numbers
US11930106B2 (en) Quantum communication system that switches between quantum key distribution (QKD) protocols and associated methods
US9876639B2 (en) Method for processing double click event for securing safety in quantum key distribution system
CN108365953B (zh) 基于深度神经网络的自适应差分相移量子密钥分发系统及其实现方法
JP5751649B2 (ja) 量子暗号装置の単一光子検出器を制御しようとする攻撃を、効率をランダムに変えることによって検出するための装置及び方法
US10749608B2 (en) Signal receiving apparatus and method
Zhao et al. Quantum hacking: Experimental demonstration of time-shift attack against practical quantum-key-distribution systems
Pljonkin Vulnerability of the synchronization process in the quantum key distribution system
WO2014068959A1 (ja) 光通信システムにおける光受信装置、光子検出器の制御方法および装置、並びに光子検出器の暗計数評価方法
CN107872316A (zh) 一种改进的基于衰减激光光源的被动式诱骗态qkd系统
CN115834046A (zh) 一种具有光源监控功能的参考系无关量子密钥分发方法
CN108667602B (zh) 量子密钥分配装置及系统
Gao et al. Ability of strong-pulse illumination to hack self-differencing avalanche photodiode detectors in a high-speed quantum-key-distribution system
CN112929163B (zh) 测量装置无关的连续变量量子密钥分发方法及系统
Qi et al. Quantum key distribution with dual detectors
CN116055034B (zh) 一种量子存储器及基于量子存储的测量设备无关量子密钥分发方法
CN115361118A (zh) 具有损耗容忍的参考系和测量设备无关量子密钥分发方法
CN110726483B (zh) 抵御雪崩过渡区攻击的装置及方法
CN114050868A (zh) 基于发或不发方法的量子安全直接通信方法
Jiang et al. High-speed quantum key distribution using dead-time compensated detector arrays
RU2783977C1 (ru) Способ обнаружения атаки с ослеплением детекторов в системах квантовой криптографии с поляризационным кодированием
CN218829962U (zh) 一种多用户mdi-qkd系统
US20230208532A1 (en) Ultrafast temporal filtering for quantum communications
CN108199781B (zh) 用于检测量子通信系统安全性的装置及检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant