CN110784485B - 一种抵御量子密钥分配系统探测端攻击的方法 - Google Patents
一种抵御量子密钥分配系统探测端攻击的方法 Download PDFInfo
- Publication number
- CN110784485B CN110784485B CN201911076056.4A CN201911076056A CN110784485B CN 110784485 B CN110784485 B CN 110784485B CN 201911076056 A CN201911076056 A CN 201911076056A CN 110784485 B CN110784485 B CN 110784485B
- Authority
- CN
- China
- Prior art keywords
- gate
- optical
- signal
- module
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
Abstract
本发明是一种抵御量子密钥分配系统探测端攻击的方法,包括光路、单光子探测器和跳门模块,光路为解码光路,光信号经过光路解码后到达单光子探测器,跳门模块用于设置单光子探测器的门信号,或在单光子探测器和解码光路之间设置光跳门模块,光跳门模块用于选择多种光信号的延时。由于攻击者Eve攻击时,Bob端到达的光信号不总在系统无攻击时光信号到达的位置,通过设置传输模式和检测模式,其中检测模式下,随机改变探测端的门信号的延时,导致Eve无法选择合适的攻击位置进行攻击:从而攻击者Eve会在Bob端产生非期望的信号,或者产生的响应计数率不稳定,或者系统的误码突然增大而被Bob知觉,实现抵御量子密钥分配系统探测端攻击。
Description
技术领域
本发明是涉及量子保密通信技术领域,具体的说是一种抵御量子密钥分配系统探测端攻击的方法。
背景技术
密码技术在信息安全领域具有广泛的应用,基于量子力学原理的量子密码学,经过三十多年的发展,其中的量子密钥分配技术已经走向应用。最早的量子密钥分配协议,即BB84协议的安全性已经过严格完整的安全性证明。然而,实际安全性需要考虑器件的实际特性,而器件的实际特性和理论模型总是存在一定的不匹配情况。这些差距有可能给量子密钥分配系统带来实际安全性漏洞,从而威胁实际量子密钥分配系统的安全。
单光子探测器是可以在可见光和近红外波段监测超微弱光信号的设备,雪崩光电二极管为商用单光子探测器的核心器件。在量子密钥分配系统中,单光子探测器是最关键的器件之一,其性能是影响系统最终的安全密钥率、误码、传输距离的重要因素。高探测效率、低暗计数、低时间抖动的单光子探测器可以极大提高量子密钥分配系统的性能。在量子密钥分配系统中,为了保证高效率、低噪声的要求,单光子探测器通常工作在门控模式下。单光子探测器是一个复杂的设备,它的实际特性和理论模型有一些不一致的地方,这些不一致就有可能带来系统实际安全性漏洞,从而使攻击者有机会利用这些漏洞进行攻击。通常情况下,门控模式的单光子探测器的探测效率和加载在雪崩光电二极管的门电压信号成正比,而门电压信号时域相关。探测端有一些攻击就是利用时域上探测效率不相同的实际安全性漏洞进行攻击的。系统正常运行时,光信号在门电压信号平稳区(门信号中间区域)到达,而攻击者会利用探测端的漏洞,选择攻击位置进行攻击。如探测效率不匹配时的伪态攻击(Makarov V,Anisimov A,Skaar J.Effects of detector efficiency mismatch onsecurity of quantumcryptosystems[J].Physical Review A,2006,74(2):022313.)、时移攻击(Qi B,Fung C H F,Lo H K,et al.Time-shift attack in practical quantumcryptosystems[J].Quantum Information&Computation,2007,7(1):73-82.),致盲攻击(Lydersen L,Wiechers C,Wittmann C,et al.Hacking commercial quantumcryptography systems by tailored bright illumination[J].Nature photonics,2010,4(10):686.),门后攻击(Wiechers C,Lydersen L,Wittmann C,et al.After-gateattack on a quantum cryptosystem[J].New Journal of Physics,2011,13(1):013043.),雪崩过渡区攻击(Qian Y J,He D Y,Wang S,et al.Hacking the Quantum KeyDistribution System by Exploiting the Avalanche-Transition Region of Single-Photon Detectors[J].Physical Review Applied,2018,10(6):064062.)等。攻击者Eve可以选择合适的攻击位置和攻击光强,控制Bob端的响应输出,使得Bob端的输出结果和Eve几乎一致,从而Eve可以在不被通信双方发现的情况下窃取密钥信息。
发明内容
本发明针对现有技术中的不足,提供一种基于量子真随机密钥的电子门禁认证方法,该方法保证了在一个周期内,通过在接收端随机改变探测器门信号的到达时间,由于攻击者不清楚门信号何时到达,从而无法选择合适的攻击位置并无法实施有效的攻击。
为实现上述目的,本发明采用以下技术方案:
一种抵御量子密钥分配系统探测端攻击的方法,其特征在于:Bob端包括光路、单光子探测器和第一跳门模块,所述的光路为解码光路,所述的光信号经过光路解码后到达单光子探测器,所述的第一跳门模块用于设置单光子探测器的门信号;每个周期T内通过第一跳门模块随机变化门信号到达的时间,光信号的到达时间不变,确保攻击者Eve无法准确获知探测器的每次开门时间。
所述的第一跳门模块工作时分为两种模式,两种模式分别为传输模式和检测模式,处于传输模式时,接收到的数据为传输帧数据;处于检测模式时,接收到的数据为检测帧数据,所述的第一跳门模块在传输模式和检测模式中随机选择;
所述的传输模式状态下,接收到的光信号在门信号平稳区域到达;
所述的检测模式状态下,门信号的到达时间随机在整个周期T内变化;
所述的第一跳门模块控制门信号的到达时间在整个周期T内随机变化,其中同一周期T内门信号正确时间到达的概率大于非正常时间到达的概率。
所述的同一周期T内门信号正确时间到达的概率P为0<P<100%,其余每种非正常时间到达的情况等概率分布。
一种抵御量子密钥分配系统探测端攻击的方法,其特征在于:Bob端包括光路、单光子探测器、第二光跳门模块和第二电跳门模块,所述的光路为解码光路,所述的光信号经过光路解码后经过第二光跳门模块后再到达单光子探测器,所述的第二电跳门模块用于设置单光子探测器的门信号,所述的第二光跳门模块用于选择多种光信号的延时时间,所述的光信号的延时时间随机在整个周期T内改变,并且时间差至少大于门信号上升沿或下降沿的时间的一半。
所述的第二光跳门模块工作时分为两种模式,两种模式分别为传输模式和检测模式,所述的第二光跳门模块在工作时随机选择传输模式和检测模式;
所述的传输模式状态下,每个周期T内,第二光跳门模块随机选择光信号的延时时间,同时第二光跳门模块控制第二电跳门模块,使得光信号和门信号同步,此时,光信号在门信号平稳区域到达;
所述的检测模式状态下,每个周期T内,第二光跳门模块控制光信号的延时时间不变,门信号的到达时间随机在整个周期T内改变。
本发明一种抵御量子密钥分配系统探测端攻击的方法的有益效果是:由于常见的几种系统探测端攻击包括探测效率不匹配时的伪态攻击、时移攻击、致盲攻击、门后攻击、雪崩过渡区攻击,上述攻击都有一个共同点,即Eve攻击时,Bob端到达的光信号均不在系统无攻击时光信号到达的位置,由于门控模式的单光子探测器的探测效率和加载在雪崩光电二极管的门信号正相关,而门信号时域相关,从而对于在量子密钥分配系统探测端攻击,如探测效率不匹配时的伪态攻击,时移攻击,致盲攻击,门后攻击,雪崩过渡区攻击,如果系统在检测模式下,随机改变探测端的门信号的延时,此种情况Eve无法选择合适的攻击位置进行攻击:从而攻击者Eve会在Bob端产生非期望的信号,或者产生的响应计数率不稳定或不正确,或者系统的误码突然增大而被Bob发觉,这三种情况通信双方都会发现Eve。
附图说明
图1为本发明系统双探测器在时域上探测效率不匹配的示意图。
图2为本发明一种抵御量子密钥分配系统探测端攻击的方法中电学模式示意图。
图3为本发明一种抵御量子密钥分配系统探测端攻击的方法中电学模式第一种实现方式时第一跳门模块的数据帧格式。
图4为本发明一种抵御量子密钥分配系统探测端攻击的方法中电学模式第一种实现方式时传输模式下的光信号和门信号的关系图。
图5为本发明一种抵御量子密钥分配系统探测端攻击的方法中电学模式第一种实现方式时检测模式下的光信号和门信号的关系图。
图6为本发明一种抵御量子密钥分配系统探测端攻击的方法中电学模式第二种实现方式时检测模式下的光信号和门信号的关系图。
图7为本发明一种抵御量子密钥分配系统探测端攻击的方法中光学加电学模式模式示意图。
图8为本发明一种抵御量子密钥分配系统探测端攻击的方法中光学加电学模式模式时传输模式下的光信号和门信号的关系图。
图9为本发明一种抵御量子密钥分配系统探测端攻击的方法中光学加电学模式模式时检测模式下的光信号和门信号的关系图。
具体实施方式
现在结合附图对本发明作进一步详细的说明。
现有技术中常见的几种系统探测端攻击包括探测效率不匹配时的伪态攻击、时移攻击、致盲攻击、门后攻击、雪崩过渡区攻击,具体描述如下:
探测效率不匹配时的伪态攻击:如图1所示为系统双探测器在时域上探测效率不匹配的示意图。可以发现,在t0时刻,探测器0的探测效率远高于探测器1;在t1时刻,探测器1的探测效率远高于探测器0。而探测效率在时域上的不匹配是系统的漏洞,利用此漏洞,Eve可以采取截取-重发的攻击策略:Eve截取Alice发送的量子态,随机选择测量基测量。根据测量结果,Eve选择与测量时相反的测量基和测量结果,重新制备量子态重发给Bob,分析可以发现,当系统探测效率不匹配程度较大时,当Eve选对测量基时,Bob能以较大概率响应,并且测量结果与Eve相同;当Eve选错测量基时,Bob探测响应概率很小,甚至极端情况下可以为0,从而使得Eve能在引入较小误码的情况下窃取系统密钥信息。
时移攻击:利用相同的漏洞,攻击者Eve进行时移攻击:Eve无需测量制备量子态,只需要随机改变Alice发出的量子态到达Bob端的时间,使得光信号在t0或者t1时刻到达即可。因而当探测效率不匹配程度较大时,Eve能以很大的概率猜中Bob的测量结果。
致盲攻击:利用了探测器的阈值识别的特性,当强的连续光或脉冲光入射进单光子探测器时,探测器将被致盲,从盖革模式转换到线性模式。在线性模式下,单光子探测器无法对单光子信号响应,仅对强光信号响应。Eve可以利用这种特性,伪造一个强光脉冲信号叠加到致盲光上,入射进Bob的探测器,伪造响应情况,具体来说,Eve可以利用截取-重发的攻击策略,Eve先截取Alice发送的光脉冲进行测量,根据测量结果伪造一个强光脉冲信号,和致盲光叠加在一起,重发给Bob。当Eve和Bob选择的测量基相同,则强光脉冲信号完全入射到同一个探测器中,引起响应;若Eve和Bob选择的测量基不同,则强光的一半分别入射到两个探测器中,由于没有超过探测器的阈值,故不引起探测器响应。通过控制输入的强光脉冲的光功率,Eve可以控制Bob端的响应。其中Eve选择的攻击位置,即重发强光脉冲的时间在门信号之后。
门后攻击:工作于门控模式的单光子探测器在门之间就处于线性模式,Eve可无需事先致盲,利用强光脉冲信号在开门后的某个位置进行攻击,从而控制Bob端的响应。
雪崩过渡区攻击:在门信号从开启到关闭的过渡区域,发送微弱的激光脉冲,可以控制探测器的响应,从而窃取通信密钥。在雪崩过渡区,探测器的响应概率随脉冲光子数剧烈变化,从而使得Eve利用雪崩过渡区漏洞攻击时,引起的误码很低。
针对上述的多种Eve攻击,通过设置的随机跳门法进行防御,在描述过程中,周期T为周期门信号连续两次出现相隔的时间。具体实施方式如下:
具体实施例一:
一种抵御量子密钥分配系统探测端攻击的方法,其特征在于:如图2所示,Bob端包括光路、单光子探测器和第一跳门模块,所述的光路为解码光路,所述的光信号经过光路解码后到达单光子探测器,所述的第一跳门模块用于设置单光子探测器的门信号;每个周期T内通过第一跳门模块随机调整门信号到达的时间,光信号的到达时间不变,确保攻击者Eve无法获知探测器的每次开门时间。该种硬件模式下有两种实现方式:
第一种实现方式:第一跳门模块工作时分为两种模式,如图3所示,两种模式分别为传输模式和检测模式,处于传输模式时,接收到的数据为传输帧数据;处于检测模式时,接收到的数据为检测帧数据,所述的第一跳门模块在传输模式和检测模式中随机选择;
所述的传输模式状态下,光信号和门信号的关系如图4所示,接收到的光信号在门信号平稳区域到达;所述的检测模式状态下,光信号和门信号的关系如图5所示,门信号的到达时间随机在整个周期T内变化;
此时,Eve无法知道探测器的开门时间,而门控模式的单光子探测器的探测效率和加载在雪崩光电二极管的门信号正相关,而门信号时域相关,从而Eve无法选择合适的攻击位置,此种情况Eve进行上述相关攻击都会暴露;或者当Eve攻击时接收端产生的计数时域上不在正常的开门时间,或者产生的响应计数率不稳定,或者系统的误码突然增大,这三种情况通信双方都会发现Eve。例如,在Eve采取探测效率不匹配时的伪态攻击或时移攻击时,在第一跳门模块处于检测模式时,Eve无法选择两个探测器探测效率不匹配的合适的攻击位置,从而无法引起很小误码的情况下窃取到全部的密钥。在Eve采取致盲攻击时,当探测器致盲后,雪崩光电二极管处于线性模式,由于门信号时域相关,雪崩光电二极管的增益放大系数和二极管两端偏压相关,而激光攻击脉冲的响应概率与入射光强与雪崩光电二极管的增益放大系数相关,因此攻击脉冲在不同位置的响应概率也不同。因而,由于第一跳门模块处于检测模式时,门信号到达时间随机在整个周期T内变化,攻击者Eve无法选择合适的攻击位置攻击:从而Eve会在Bob端产生非期望的信号,这样就使得Eve产生的响应计数率不稳定或不正确,或者Eve引起的误码率突然增大,此时通信双方会发现Eve的存在。类似的,当Eve采取门后攻击时,此时Eve无需事先致盲,但由于门信号时域相关,攻击脉冲在不同位置的响应概率也不同,由于第一跳门模块处于检测模式时,门信号到达时间随机在整个周期T内变化,攻击者Eve无法选择合适的攻击位置攻击:从而攻击者Eve会在Bob端产生非期望的信号,这样就使得Eve产生的响应计数率不稳定或不正确,或者Eve引起的误码率突然增大,此时通信双方会发现Eve的存在。当Eve采取雪崩过渡区攻击时,由于在雪崩过渡区,探测器的响应概率随攻击脉冲光子数剧烈变化,当采用随机跳门法时,类似的,攻击者Eve无法选择合适的攻击位置:从而会在Bob端产生非期望的信号,这样就使得Eve产生的响应计数率不稳定或不正确,或者Eve引起的误码率突然增大,此时通信双方会发现Eve的存在。
第二种实现方式:第一跳门模块无需设置传输模式和检测模式,第一跳门模块控制门信号的到达时间在整个周期T内随机变化,其中同一周期T内门信号正确时间到达的概率大于非正常时间到达的概率,光信号和门信号的关系如图6所示。
该种实现方式过程中,由于在Eve无法知道探测器的每次开门时间,而门控模式的单光子探测器的探测效率和加载在雪崩光电二极管的门信号正相关,而门信号时域相关,随机改变探测端的门信号的延时,此种情况Eve无法选择合适的攻击位置进行攻击:从而攻击者Eve会在Bob端产生非期望的信号,或者产生的响应计数率不稳定或不正确,或者系统的误码突然增大,这三种情况通信双方都会发现Eve。
进一步的同一周期T内门信号正确时间到达的概率P为0<P<100%,其余每种非正常时间到达的情况等概率分布。P根据实际系统参数的需要设定,0<P<1,P越大,系统处于正常工作模式,即产生密钥的概率就大;此时处于检测模式即监控Eve存在的概率越小。
具体实施例二:
一种抵御量子密钥分配系统探测端攻击的方法,其特征在于:如图7所示,Bob端包括光路、单光子探测器、第二光跳门模块和第二电跳门模块,所述的光路为解码光路,所述的光信号经过光路解码后经过第二光跳门模块后再到达单光子探测器,所述的第二电跳门模块用于设置单光子探测器的门信号,所述的第二光跳门模块用于选择多种光信号的延时时间,所述的光信号的延时时间随机在整个周期T内改变,并且时间差至少大于门信号上升沿或下降沿的时间的一半;
其中第二光跳门模块工作时分为两种模式,两种模式分别为传输模式和检测模式,所述的第二光跳门模块在工作时随机选择传输模式和检测模式;
所述的传输模式状态下,光信号和门信号的关系如图8所示,每个周期T内,第二光跳门模块随机选择光信号的延时时间,同时第二光跳门模块控制第二电跳门模块,使得光信号和门信号同步,此时,光信号在门信号平稳区域到达;
所述的检测模式状态下,光信号和门信号的关系如图9所示,每个周期T内,第二光跳门模块控制光信号的延时时间不变,门信号的到达时间随机在整个周期T内改变。
由于检测模式下,Eve无法知道探测器的开门时间,而门控模式的单光子探测器的探测效率和加载在雪崩光电二极管的门信号正相关,而门信号时域相关,随机改变探测端的门信号的延时,此种情况Eve无法选择合适的攻击位置进行攻击:从而攻击者Eve会在Bob端产生非期望的信号,或者产生的响应计数率不稳定或不正确,或者系统的误码突然增大,这三种情况通信双方都会发现Eve。
进一步的,第二光跳门模块可采用可变光延时光路。
具体实施例一和具体实施例二均称为随机跳门法,其中具体实施例一采用电学模式,通过系统中的软件实现,只需改变传输模式和检测模式即可。具体实施例二采用光学加电学模式,即即主动变光学模块的光信号延时,光学模块光信号延时的变化也会改变电学的门信号延时。无论是具体实施例一中公开的方法还是具体实施例二中公开的方法,由于门控模式的单光子探测器的探测效率和加载在雪崩光电二极管的门信号正相关,而门信号时域相关,从而对于在量子密钥分配系统探测端攻击,如探测效率不匹配时的伪态攻击,时移攻击,致盲攻击,门后攻击,雪崩过渡区攻击,如果系统在检测模式下,随机改变探测端的门信号的延时,此种情况Eve无法选择合适的攻击位置进行攻击:从而攻击者Eve会在Bob端产生非期望的信号,或者产生的响应计数率不稳定或不正确,或者系统的误码突然增大,这三种情况通信双方都会发现Eve。
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。
Claims (6)
1.一种抵御量子密钥分配系统探测端攻击的方法,其特征在于:Bob端包括光路、单光子探测器和第一跳门模块,所述的光路为解码光路,光信号经过光路解码后到达单光子探测器,所述的第一跳门模块用于设置单光子探测器的门信号;每个周期T内通过第一跳门模块随机变化门信号到达的时间,光信号的到达时间不变,确保攻击者Eve无法准确获知探测器的每次开门时间。
2.如权利要求1所述的一种抵御量子密钥分配系统探测端攻击的方法,其特征在于:所述的第一跳门模块工作时分为两种模式,两种模式分别为传输模式和检测模式,处于传输模式时,接收到的数据为传输帧数据;处于检测模式时,接收到的数据为检测帧数据,所述的第一跳门模块在传输模式和检测模式中随机选择;
所述的传输模式状态下,接收到的光信号在门信号平稳区域到达;
所述的检测模式状态下,门信号的到达时间随机在整个周期T内变化。
3.如权利要求1所述的一种抵御量子密钥分配系统探测端攻击的方法,其特征在于:所述的第一跳门模块控制门信号的到达时间在整个周期T内随机变化,其中同一周期T内门信号正确时间到达的概率大于非正常时间到达的概率。
4.如权利要求3所述的一种抵御量子密钥分配系统探测端攻击的方法,其特征在于:所述的同一周期T内门信号正确时间到达的概率P为0<P<100%,其余每种非正常时间到达的情况等概率分布。
5.一种抵御量子密钥分配系统探测端攻击的方法,其特征在于:Bob端包括光路、单光子探测器、第二光跳门模块和第二电跳门模块,所述的光路为解码光路,所述的光信号经过光路解码后经过第二光跳门模块后再到达单光子探测器,所述的第二电跳门模块用于设置单光子探测器的门信号,所述的第二光跳门模块用于选择多种光信号的延时时间,所述的光信号的延时时间随机在整个周期T内改变,并且时间差至少大于门信号上升沿或下降沿的时间的一半。
6.如权利要求5所述的一种抵御量子密钥分配系统探测端攻击的方法,其特征在于:第二光跳门模块工作时分为两种模式,两种模式分别为传输模式和检测模式,所述的第二光跳门模块在工作时随机选择传输模式和检测模式;
所述的传输模式状态下,每个周期T内,第二光跳门模块随机选择光信号的延时时间,同时第二光跳门模块控制第二电跳门模块,使得光信号和门信号同步,此时,光信号在门信号平稳区域到达;
所述的检测模式状态下,每个周期T内,第二光跳门模块控制光信号的延时时间不变,门信号的到达时间随机在整个周期T内改变。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911076056.4A CN110784485B (zh) | 2019-11-06 | 2019-11-06 | 一种抵御量子密钥分配系统探测端攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911076056.4A CN110784485B (zh) | 2019-11-06 | 2019-11-06 | 一种抵御量子密钥分配系统探测端攻击的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110784485A CN110784485A (zh) | 2020-02-11 |
CN110784485B true CN110784485B (zh) | 2020-08-07 |
Family
ID=69389637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911076056.4A Active CN110784485B (zh) | 2019-11-06 | 2019-11-06 | 一种抵御量子密钥分配系统探测端攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110784485B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113472522B (zh) * | 2020-03-31 | 2022-09-16 | 科大国盾量子技术股份有限公司 | 接收设备、校验设备、qkd系统及量子通信方法 |
CN114629629B (zh) * | 2020-12-14 | 2024-04-30 | 科大国盾量子技术股份有限公司 | 接收设备、qkd系统及量子通信方法 |
US20240089093A1 (en) * | 2021-01-29 | 2024-03-14 | Nec Corporation | Reception device, quantum key distribution system, and method for detecting quantum signal |
JPWO2022163576A1 (zh) * | 2021-01-29 | 2022-08-04 | ||
CN115694792A (zh) * | 2021-10-09 | 2023-02-03 | 科大国盾量子技术股份有限公司 | 可检测强脉冲光致盲攻击的方法、装置及接收端 |
CN116614230B (zh) * | 2023-07-20 | 2023-09-19 | 合肥量芯科技有限公司 | 一种引入探测效率不匹配漏洞的伪态攻击演示系统 |
CN116723054B (zh) * | 2023-08-08 | 2023-10-27 | 合肥量芯科技有限公司 | 抵御校准过程中引入探测效率失配漏洞的方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2439771A (en) * | 2006-07-05 | 2008-01-09 | Qinetiq Ltd | Clock controlled gating in quantum cryptography apparatus |
CA2813960C (en) * | 2010-10-08 | 2019-04-09 | Id Quantique S.A. | Apparatus and method for the detection of attacks taking control of the single photon detectors of a quantum cryptography apparatus by randomly changing their efficiency |
JP6933114B2 (ja) * | 2017-11-30 | 2021-09-08 | 沖電気工業株式会社 | 単一光子検出装置及び量子鍵配送用受信装置 |
CN209419638U (zh) * | 2018-12-18 | 2019-09-20 | 国科量子通信网络有限公司 | 用于量子密钥分发设备量子信道窃听攻击的演示系统 |
-
2019
- 2019-11-06 CN CN201911076056.4A patent/CN110784485B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN110784485A (zh) | 2020-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110784485B (zh) | 一种抵御量子密钥分配系统探测端攻击的方法 | |
US10020937B2 (en) | Apparatus and method for the detection of attacks taking control of the single photon detectors of a quantum cryptography apparatus by randomly changing their efficiency | |
Huang et al. | Testing random-detector-efficiency countermeasure in a commercial system reveals a breakable unrealistic assumption | |
Wiechers et al. | After-gate attack on a quantum cryptosystem | |
CN110830247B (zh) | 量子密钥分发系统中门控探测器致盲漏洞检测方法及装置 | |
Sajeed et al. | Attacks exploiting deviation of mean photon number in quantum key distribution and coin tossing | |
Hughes et al. | Practical free-space quantum key distribution over 10 km in daylight and at night | |
Weier et al. | Quantum eavesdropping without interception: an attack exploiting the dead time of single-photon detectors | |
Lydersen et al. | Superlinear threshold detectors in quantum cryptography | |
Qian et al. | Hacking the quantum key distribution system by exploiting the avalanche-transition region of single-photon detectors | |
CN111756527B (zh) | 一种在量子密钥分发系统中抵御设备校准攻击的方法 | |
WO2014068959A1 (ja) | 光通信システムにおける光受信装置、光子検出器の制御方法および装置、並びに光子検出器の暗計数評価方法 | |
CN113411183B (zh) | 一种量子密钥分发系统中同步修正漏洞检测方法及装置 | |
Caparra et al. | Improving secure code estimation-replay attacks and their detection on GNSS signals | |
Gao et al. | Ability of strong-pulse illumination to hack self-differencing avalanche photodiode detectors in a high-speed quantum-key-distribution system | |
Benton et al. | A compact free space quantum key distribution system capable of daylight operation | |
Jiang et al. | High-speed free-space QKD in the presence of SPAD dead time | |
Navas-Merlo et al. | Detector blinding attacks on counterfactual quantum key distribution | |
CN110726483B (zh) | 抵御雪崩过渡区攻击的装置及方法 | |
Jiang et al. | High-speed quantum key distribution using dead-time compensated detector arrays | |
RU2783977C1 (ru) | Способ обнаружения атаки с ослеплением детекторов в системах квантовой криптографии с поляризационным кодированием | |
CN112118092B (zh) | 一种针对死时间攻击的量子密钥分发接收系统防御方法 | |
CN114205071B (zh) | 一种针对死时间攻击的量子密钥分发接收系统防御方法 | |
US20240187207A1 (en) | Method for detecting blinding attacks on photodetectors in a quantum cryptography system | |
Sourav et al. | Exposing hidden attackers in industrial control systems using micro-distortions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |