CN110808837A - 一种基于树形qkd网络的量子密钥分发方法及系统 - Google Patents
一种基于树形qkd网络的量子密钥分发方法及系统 Download PDFInfo
- Publication number
- CN110808837A CN110808837A CN201911145256.0A CN201911145256A CN110808837A CN 110808837 A CN110808837 A CN 110808837A CN 201911145256 A CN201911145256 A CN 201911145256A CN 110808837 A CN110808837 A CN 110808837A
- Authority
- CN
- China
- Prior art keywords
- node
- relay
- key
- qkd
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0855—Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Abstract
本发明涉及一种基于树形QKD网络的量子密钥分发方法及系统,在树形网络中,当源节点与目的节点的父节点为同一节点,若父节点为不可信节点,源节点和目的节点将父节点作为MDI‑QKD探测器生成密钥,若父节点为可信节点,直接通过异或中继进行共享密钥的传递;当源节点与目的节点的父节点不是同一节点,且传输路径中存在不连续出现的非可信中继节点时,将非可信节点作为MDI‑QKD探测器生成密钥,再通过异或中继方法进行共享密钥的传递。本发明可以实现树形网络在部分节点可信的情况下任意两点之间的量子密钥分发,有效降低了量子密钥分发网络的建设及部署成本。
Description
技术领域
本发明涉及量子通信技术领域,特别是一种基于树形QKD网络的量子密钥分发方法及系统。
背景技术
目前,商用的量子保密通信系统主要基于量子密钥分发(Quantum KeyDistribution,QKD)技术实现。基于量子力学原理,QKD能够在通信双方之间安全地分发共享的随机数序列(可作为对称密钥用于加解密、消息认证等功能),且攻击者无法在公共信道上进行窃听。量子密钥分发不同于经典密码学,其安全性并不依赖于数学算法的计算复杂度,而是建立在量子物理学的基本定律之上,能够提供独特的长期安全性保障。
根据QKD系统的组成结构和技术原理,如果QKD系统的实现完全满足协议的设计,那么QKD系统在原理上可以保证单独对量子信道进行攻击是无效的。如果QKD系统的实现不符合理论设计,那么将带来密钥泄露的风险。必须保证:(1)QKD系统在经典信道上传输的数据不可被篡改;(2)QKD系统终端必须可信。类似总线拓扑的树型量子网络拓扑由于其易于扩展性而在现实场景中广泛应用,但是树型拓扑的根节点被窃听时整个量子网络的安全性将受到极大的威胁。
测量设备无关量子密钥分发(Measurement-Device-Independent Quantum KeyDistribution,MDI-QKD)可以免疫探测器通道攻击,在节点间设置一个探测装置,对发送方发送过来的光子进行Bell态测量,然后经过相应的数据后处理系统得到安全密钥。但是由于MDI-QKD的性能受距离限制,所有在实际中的应用也难以推广。
在现实树型网络中,只有部分节点是可信的,由于非可信中继节点的存在,可信中继技术无法独立实现安全量子密钥分发。因此,在可信中继节点和非可信中继共存场景下如何实现任意两点的量子密钥分发是一个亟待解决的问题。
树型拓扑类似于由多级的星型结构共同组成的组合网络拓扑,而这种多级星型结构由上往下节点数越来越多。树型结构采用分级的集中控制方式,由每个父节点管理其多个子节点,其传输介质可以由很多分支并且每条通信线路支持双向传输,但是这些分支并不会形成闭合回路。因此,树型拓扑具有以下优点:(1)易于扩展;(2)易于故障隔离。树型拓扑结构可以延展很多分支和子分支,这些新节点和新分支都容易加入到网中。量子网络的扩建十分复杂,而采用树型量子网络拓扑则可以良好地解决新的量子节点难以加入的问题。然而,树型拓扑的各个节点对根节点依赖性强,树型量子网络的根节点如果被攻击者窃听,那么就会有很大一部分甚至整个网络的安全都受到威胁。因此,将树型拓扑应用到量子网络所面临的最大的问题正是不可信节点可能会引起难以承担的安全威胁。
远距离通信需要克服传输介质损耗对信号的影响。经典通信中,可采用放大器增强信号。但在量子网络中,由于量子不可克隆定理,放大器是无法使用的。基于量子纠缠交换,可以实现量子纠缠的中继,进而实现远距离量子通信。但量子中继技术难度很大,还不能实用。目前,为构建远距离量子密钥分发基础设施采用的过渡方案是可信中继器方案。具体原理为:节点A与节点B之间连接一个可信中继器R,节点A将K AB 通过K AR 以一次性密码本(One-time-pad,OTP)加密后发送至可信中继器R,并解密得到K AB 。可信中继器R使用密钥K AR 重新加密K AB ,并将其发送给节点B,节点B解密后获得K AB ,节点A和节点B便可以通过共享密钥K AB 进行加密通信。
在可信中继节点,密钥已经失去量子特性,不再受到量子原理的保护,因此,为了增强对可信中继的安全防护,又产生了一种改进的可信中继方案:异或中继技术。这种方案的差异是在中继节点处只会暂存异或后的量子密钥,在中继节点处只有密钥生成后的短暂时间内出现量子密钥明文,而攻击者难以得知量子密钥的生成时间点,因此提高了用户密钥的安全性。
MDI-QKD 协议解决了探测端攻击问题,该协议具有很高的安全性,可以使任何针对探测设备的攻击无效化;其次该协议在传输距离上相对传统QKD也有很大优势。该协议和诱骗态方法结合起来可以保证其使用非理想单光子源的安全性。可信中继技术要求中继节点必须可信,当中继节点被攻击时可信中继将面临极大的安全威胁。在现实的树型量子网络中可信中继节点与非可信中继节点共同存在,因此可信中继技术在现实场景中依然存在着不可忽视的安全问题。目前来说MDI-QKD传输距离有限,如何在现实场景中突破距离的限制是MDI-QKD方案实现大范围实用化必须要面对的问题。
发明内容
有鉴于此,本发明的目的是提出一种基于树形QKD网络的量子密钥分发方法及系统,可以实现树形网络在部分节点可信的情况下任意两点之间的量子密钥分发,有效降低了量子密钥分发网络的建设及部署成本。
本发明采用以下方案实现:一种基于树形QKD网络的量子密钥分发方法,在树形网络中,当源节点与目的节点的父节点为同一节点,若父节点为不可信节点,源节点和目的节点将父节点作为MDI-QKD探测器生成密钥,若父节点为可信节点,直接通过异或中继进行共享密钥的传递;当源节点与目的节点的父节点不是同一节点,且传输路径中存在不连续出现的非可信中继节点时,将非可信节点作为MDI-QKD探测器生成密钥,再通过异或中继方法进行共享密钥的传递。
进一步地,包括以下步骤:
步骤S1:确认源节点S0和目的节点Sd;每个节点根据广播的消息确认是否有密钥生成请求。每个节点通过广播的请求查看本节点是否需要与其他节点进行密钥生成;
步骤S2:确定源节点S0到目的节点Sd的路径;源节点S0的父节点与目的节点Sd的父节点之间的路径唯一,因此可以确定两点之间的路径。
步骤S3:判断源节点S0和目的节点Sd的父节点位置,若源节点S0和目的节点Sd的父节点为同一节点,则进入步骤S4,否则进入步骤S5;
步骤S4:若父节点是可信中继节点,则直接通过异或中继方法,将源节点S0与父节点的初始共享密钥传递到目的节点Sd,结束,并标记为成功;若父节点是不可信中继节点,源节点S0和目的节点Sd通过QKD发射机发射光子到父节点的MDI-QKD接收机,利用MDI-QKD方法生成共享密钥,之后采用异或中继方案进行密钥传输,结束,并将请求标记为成功;
步骤S5:若路径中所有中继节点可信,直接通过异或中继方案,逐跳地将初始共享K 1 密钥传递到目的节点Sd,结束,并将请求标记为成功;若路径中可信中继与非可信中继共存,进入步骤S6;
步骤S6:若连续出现非可信中继节点,则无法进行量子密钥分发,结束,并将请求标记为失败;若未连续出现非可信中继节点,将非可信节点作为MDI-QKD探测器生成密钥,再通过异或中继方法进行共享密钥的传递。
进一步地,步骤S6中,所述若未连续出现非可信中继节点,将非可信节点作为MDI-QKD探测器生成密钥,再通过异或中继方法进行共享密钥的传递具体包括以下步骤:
步骤S61:在非可信中继节点出现前,通过异或中继方法进行共享密钥的传递;
步骤S62:当共享密钥传递到非可信中继节点Su的前一可信中继节点SA时,节点SA和连接节点Su的另一可信中继节点SB通过QKD发射机发射光子到节点Su的MDI-QKD接收机,使用MDI-QKD协议来实现接收机节点不可信情况下生成安全密钥K AB ;然后用K AB 异或加密共享密钥K 1 发送到节点SB,节点SB使用K AB 对接收到的加密密钥进行异或解密得到共享密钥K 1 ,进而完成由可信节点至不可信节点再至可信节点的密钥传输。
之后再次出现相同的情况则使用同样的方法,直至将初始共享密钥K 1 传递到目的节点Sd,并将请求标记为成功。
本发明还提供了一种基于树形QKD网络的量子密钥分发系统,包括一个以上的节点,各个节点组成树型拓扑,当其中两个节点之间进行密钥分发时,采用如上文所述的方法步骤。
与现有技术相比,本发明有以下有益效果:本发明提供了一种可信中继与非可信中继共存场景下的树型网络的量子密钥分发方法,针对树型量子网络给出了详细方案,可以实现上述网络在部分节点可信的情况下任意两点之间的量子密钥分发,有效降低了量子密钥分发网络的建设及部署成本。
附图说明
图1为本发明实施例的可信中继与非可信中继共存场景下的树型网部署图。
图2为本发明实施例的方法原理图。
图3为本发明实施例的可信中继与非可信中继共存场景下的树型网具体实施例图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
树型网拓扑类似于总线拓扑,树型网络中包含了分支,每个分支又可以包含多个节点。树型网络拓扑从根节点开始向下扩展,层次分明,树型网络具体部署图如图1所示。树型网络具有很好的扩展性,可以延伸出很多分支和子分支,较为容易加入新的节点,但是,当根节点或者某一分支节点不可信时,仅靠可信中继技术无法实现安全的量子密钥分发。在这种可信中继和非可信中继共存场景下,实现树型网中任意两点的量子密钥分发方法流程图如图 2。
如图2所示,本实施例提供了一种基于树形QKD网络的量子密钥分发方法,在树形网络中,当源节点与目的节点的父节点为同一节点,若父节点为不可信节点,源节点和目的节点将父节点作为MDI-QKD探测器生成密钥,若父节点为可信节点,直接通过异或中继进行共享密钥的传递;当源节点与目的节点的父节点不是同一节点,且传输路径中存在不连续出现的非可信中继节点时,将非可信节点作为MDI-QKD探测器生成密钥,再通过异或中继方法进行共享密钥的传递。
在本实施例中,包括以下步骤:
步骤S1:确认源节点S0和目的节点Sd;每个节点根据广播的消息确认是否有密钥生成请求。每个节点通过广播的请求查看本节点是否需要与其他节点进行密钥生成;
步骤S2:确定源节点S0到目的节点Sd的路径;源节点S0的父节点与目的节点Sd的父节点之间的路径唯一,因此可以确定两点之间的路径。
步骤S3:判断源节点S0和目的节点Sd的父节点位置,若源节点S0和目的节点Sd的父节点为同一节点,则进入步骤S4,否则进入步骤S5;
步骤S4:若父节点是可信中继节点,则直接通过异或中继方法,将源节点S0与父节点的初始共享密钥传递到目的节点Sd,结束,并标记为成功;若父节点是不可信中继节点,源节点S0和目的节点Sd通过QKD发射机发射光子到父节点的MDI-QKD接收机,利用MDI-QKD方法生成共享密钥,之后采用异或中继方案进行密钥传输,结束,并将请求标记为成功;
步骤S5:若路径中所有中继节点可信,直接通过异或中继方案,逐跳地将初始共享K 1 密钥传递到目的节点Sd,结束,并将请求标记为成功;若路径中可信中继与非可信中继共存,进入步骤S6;
步骤S6:若连续出现非可信中继节点,则无法进行量子密钥分发,结束,并将请求标记为失败;若未连续出现非可信中继节点,将非可信节点作为MDI-QKD探测器生成密钥,再通过异或中继方法进行共享密钥的传递。
在本实施例中,步骤S6中,所述若未连续出现非可信中继节点,将非可信节点作为MDI-QKD探测器生成密钥,再通过异或中继方法进行共享密钥的传递具体包括以下步骤:
步骤S61:在非可信中继节点出现前,通过异或中继方法进行共享密钥的传递;
步骤S62:当共享密钥传递到非可信中继节点Su的前一可信中继节点SA时,节点SA和连接节点Su的另一可信中继节点SB通过QKD发射机发射光子到节点Su的MDI-QKD接收机,使用MDI-QKD协议来实现接收机节点不可信情况下生成安全密钥K AB ;然后用K AB 异或加密共享密钥K 1 发送到节点SB,节点SB使用K AB 对接收到的加密密钥进行异或解密得到共享密钥K 1 ,进而完成由可信节点至不可信节点再至可信节点的密钥传输。
其中,当节点SA为源节点时,节点SA和节点SB将节点Su作为第三方探测器通过MDI-QKD协议生成初始密码K 1 。
之后再次出现相同的情况则使用同样的方法,直至将初始共享密钥K 1 传递到目的节点Sd,并将请求标记为成功。
本实施例还提供了一种基于树形QKD网络的量子密钥分发系统,包括一个以上的节点,各个节点组成树型拓扑,当其中两个节点之间进行密钥分发时,采用如上文所述的方法步骤。
特别的,如图3所示,以下描述可信中继与非可信中继共存场景下的树型网的量子密钥分发方法的一个实施例。假设当前网络中的可信中继节点已知,如图 3所示,节点D收到请求需要与节点J完成量子密钥分发,当前网络中节点B、G为不可信中继节点,其他均为可信中继节点。
接下来按照步骤完成请求:
步骤1:确认请求得到源节点D和目的节点J;
步骤2:确定路径D→B→A→C→G→J;
步骤3:根据路径得知有两个非可信中继节点B、G,且不是在路径上连续;
步骤4:节点D与节点A将节点B作为第三方探测器通过MDI-QKD协议生成初始密钥K 0 ;
步骤5:节点A和节点C通过BB84协议生成共享密钥K 1 ;
步骤6:节点A使用密钥K 1 异或加密K 0 并发送给节点C;
步骤7:节点C使用密钥K 1 对接受到的加密密钥进行异或解密得到K 0 ;
步骤8:节点C与节点J将节点G作为第三方探测器通过MDI-QKD协议生成密钥K 2 ;
步骤9:节点C使用密钥K 2 异或加密K 0 并发送给节点J;
步骤10:节点J使用密钥K 2 对接受到的加密密钥进行异或解密得到K 0 ,源节点D和目的节点J实现共享初始密钥K 0 ,完成请求。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。
Claims (4)
1.一种基于树形QKD网络的量子密钥分发方法,其特征在于,在树形网络中,当源节点与目的节点的父节点为同一节点,若父节点为不可信节点,源节点和目的节点将父节点作为MDI-QKD探测器生成密钥,若父节点为可信节点,直接通过异或中继进行共享密钥的传递;当源节点与目的节点的父节点不是同一节点,且传输路径中存在不连续出现的非可信中继节点时,将非可信节点作为MDI-QKD探测器生成密钥,再通过异或中继方法进行共享密钥的传递。
2.根据权利要求1所述的一种基于树形QKD网络的量子密钥分发方法,其特征在于,包括以下步骤:
步骤S1:确认源节点S0和目的节点Sd;
步骤S2:确定源节点S0到目的节点Sd的路径;
步骤S3:判断源节点S0和目的节点Sd的父节点位置,若源节点S0和目的节点Sd的父节点为同一节点,则进入步骤S4,否则进入步骤S5;
步骤S4:若父节点是可信中继节点,则直接通过异或中继方法,将源节点S0与父节点的初始共享密钥传递到目的节点Sd,结束;若父节点是不可信中继节点,源节点S0和目的节点Sd通过QKD发射机发射光子到父节点的MDI-QKD接收机,利用MDI-QKD方法生成共享密钥,之后采用异或中继方案进行密钥传输,结束;
步骤S5:若路径中所有中继节点可信,直接通过异或中继方案,逐跳地将初始共享K 1 密钥传递到目的节点Sd,结束;若路径中可信中继与非可信中继共存,进入步骤S6;
步骤S6:若连续出现非可信中继节点,则无法进行量子密钥分发,结束;若未连续出现非可信中继节点,将非可信节点作为MDI-QKD探测器生成密钥,再通过异或中继方法进行共享密钥的传递。
3.根据权利要求2所述的一种基于树形QKD网络的量子密钥分发方法,其特征在于,步骤S6中,所述若未连续出现非可信中继节点,将非可信节点作为MDI-QKD探测器生成密钥,再通过异或中继方法进行共享密钥的传递具体包括以下步骤:
步骤S61:在非可信中继节点出现前,通过异或中继方法进行共享密钥的传递;
步骤S62:当共享密钥传递到非可信中继节点Su的前一可信中继节点SA时,节点SA和连接节点Su的另一可信中继节点SB通过QKD发射机发射光子到节点Su的MDI-QKD接收机,使用MDI-QKD协议来实现接收机节点不可信情况下生成安全密钥K AB ;然后用K AB 异或加密共享密钥K 1 发送到节点SB,节点SB使用K AB 对接收到的加密密钥进行异或解密得到共享密钥K 1 ,进而完成由可信节点至不可信节点再至可信节点的密钥传输。
4.一种基于树形QKD网络的量子密钥分发系统,其特征在于,包括一个以上的节点,各个节点组成树型拓扑,当其中两个节点之间进行密钥分发时,采用如权利要求1-3任一项所述的方法步骤。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911145256.0A CN110808837B (zh) | 2019-11-21 | 2019-11-21 | 一种基于树形qkd网络的量子密钥分发方法及系统 |
PCT/CN2020/116326 WO2021098366A1 (zh) | 2019-11-21 | 2020-09-18 | 一种基于树形qkd网络的量子密钥分发方法及系统 |
US17/251,333 US11438149B2 (en) | 2019-11-21 | 2020-09-18 | Quantum key distribution method and system based on tree QKD network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911145256.0A CN110808837B (zh) | 2019-11-21 | 2019-11-21 | 一种基于树形qkd网络的量子密钥分发方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110808837A true CN110808837A (zh) | 2020-02-18 |
CN110808837B CN110808837B (zh) | 2021-04-27 |
Family
ID=69490824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911145256.0A Active CN110808837B (zh) | 2019-11-21 | 2019-11-21 | 一种基于树形qkd网络的量子密钥分发方法及系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11438149B2 (zh) |
CN (1) | CN110808837B (zh) |
WO (1) | WO2021098366A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110855438A (zh) * | 2019-11-21 | 2020-02-28 | 国网福建省电力有限公司 | 一种基于环形qkd网络的量子密钥分发方法及系统 |
CN112019331A (zh) * | 2020-08-11 | 2020-12-01 | 如般量子科技有限公司 | 一种用于量子保密通信的加解密方法及系统 |
WO2021098366A1 (zh) * | 2019-11-21 | 2021-05-27 | 国网福建省电力有限公司 | 一种基于树形qkd网络的量子密钥分发方法及系统 |
CN114338000A (zh) * | 2020-10-10 | 2022-04-12 | 如般量子科技有限公司 | 基于分层结构的量子密钥分发方法及网络 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114465718B (zh) * | 2022-01-07 | 2023-11-03 | 南京邮电大学 | 量子密钥分发业务的多协议翻译方法及相关设备 |
CN114500337B (zh) * | 2022-01-24 | 2023-07-14 | 西安电子科技大学 | 基于机器学习的量子城域网端到端可用密钥速率测量方法 |
CN114598462B (zh) * | 2022-02-28 | 2023-10-17 | 西安电子科技大学 | 量子城域网中基于动态调整的端到端密钥生成方法 |
CN114268441B (zh) * | 2022-03-03 | 2022-05-31 | 成都量安区块链科技有限公司 | 一种量子安全应用方法、客户端装置、服务器装置与系统 |
CN114362947B (zh) * | 2022-03-17 | 2022-12-02 | 成都量安区块链科技有限公司 | 一种广域量子密钥服务方法与系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130083926A1 (en) * | 2011-09-30 | 2013-04-04 | Los Alamos National Security, Llc | Quantum key management |
CN104579643A (zh) * | 2015-01-04 | 2015-04-29 | 华南师范大学 | 一种两节点测量设备无关量子密钥分发系统 |
CN107332627A (zh) * | 2017-07-24 | 2017-11-07 | 中国科学技术大学 | 一种测量设备无关量子密钥分发系统和方法 |
CN110266473A (zh) * | 2019-04-22 | 2019-09-20 | 北京邮电大学 | 中继节点分发量子密钥的方法、中继节点以及分发方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7512242B2 (en) * | 2003-03-21 | 2009-03-31 | Bbn Technologies Corp. | Systems and methods for quantum cryptographic key transport |
US20050286723A1 (en) * | 2004-06-28 | 2005-12-29 | Magiq Technologies, Inc. | QKD system network |
US8483394B2 (en) * | 2010-06-15 | 2013-07-09 | Los Alamos National Security, Llc | Secure multi-party communication with quantum key distribution managed by trusted authority |
US9471280B2 (en) * | 2014-01-14 | 2016-10-18 | The Regents Of The University Of Michigan | Extraction of random numbers from physical systems |
US9086824B1 (en) * | 2014-01-15 | 2015-07-21 | International Business Machines Corporation | Requirements factorization mechanism |
WO2016191679A1 (en) * | 2015-05-28 | 2016-12-01 | Massachusetts Institute Of Technology | Apparatus and methods for quantum key distribution |
GB2546514B (en) * | 2016-01-20 | 2020-03-25 | Toshiba Res Europe Limited | Quantum communication system and method |
US10333701B2 (en) * | 2016-02-29 | 2019-06-25 | The Board Of Trustees Of The University Of Illinois | Reconfigurable free-space quantum cryptography system |
US10365895B2 (en) * | 2016-08-03 | 2019-07-30 | Scott A. Wilber | Synchronized true random number generator |
GB2559801B (en) * | 2017-02-20 | 2021-04-28 | Toshiba Kk | An optical quantum communication system |
ES2717548B2 (es) * | 2017-11-08 | 2020-11-26 | Univ Vigo | Acuerdo seguro de clave con dispositivos no confiables |
CN109450628B (zh) * | 2018-12-18 | 2022-07-12 | 广东尤科泊得科技发展有限公司 | 一种即插即用测量设备无关量子密钥分发网络系统及方法 |
US11411722B2 (en) * | 2019-05-03 | 2022-08-09 | Quantumxchange, Inc. | Method of operation of a quantum key controller |
US11469888B2 (en) * | 2019-05-03 | 2022-10-11 | Quantumxchange, Inc. | Tamper detection in a quantum communications system |
CN110808837B (zh) * | 2019-11-21 | 2021-04-27 | 国网福建省电力有限公司 | 一种基于树形qkd网络的量子密钥分发方法及系统 |
-
2019
- 2019-11-21 CN CN201911145256.0A patent/CN110808837B/zh active Active
-
2020
- 2020-09-18 WO PCT/CN2020/116326 patent/WO2021098366A1/zh active Application Filing
- 2020-09-18 US US17/251,333 patent/US11438149B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130083926A1 (en) * | 2011-09-30 | 2013-04-04 | Los Alamos National Security, Llc | Quantum key management |
CN104579643A (zh) * | 2015-01-04 | 2015-04-29 | 华南师范大学 | 一种两节点测量设备无关量子密钥分发系统 |
CN107332627A (zh) * | 2017-07-24 | 2017-11-07 | 中国科学技术大学 | 一种测量设备无关量子密钥分发系统和方法 |
CN110266473A (zh) * | 2019-04-22 | 2019-09-20 | 北京邮电大学 | 中继节点分发量子密钥的方法、中继节点以及分发方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110855438A (zh) * | 2019-11-21 | 2020-02-28 | 国网福建省电力有限公司 | 一种基于环形qkd网络的量子密钥分发方法及系统 |
WO2021098366A1 (zh) * | 2019-11-21 | 2021-05-27 | 国网福建省电力有限公司 | 一种基于树形qkd网络的量子密钥分发方法及系统 |
CN112019331A (zh) * | 2020-08-11 | 2020-12-01 | 如般量子科技有限公司 | 一种用于量子保密通信的加解密方法及系统 |
CN112019331B (zh) * | 2020-08-11 | 2023-09-26 | 如般量子科技有限公司 | 一种用于量子保密通信的加解密方法及系统 |
CN114338000A (zh) * | 2020-10-10 | 2022-04-12 | 如般量子科技有限公司 | 基于分层结构的量子密钥分发方法及网络 |
CN114338000B (zh) * | 2020-10-10 | 2023-11-07 | 如般量子科技有限公司 | 基于分层结构的量子密钥分发方法及网络 |
Also Published As
Publication number | Publication date |
---|---|
WO2021098366A1 (zh) | 2021-05-27 |
CN110808837B (zh) | 2021-04-27 |
US11438149B2 (en) | 2022-09-06 |
US20210367773A1 (en) | 2021-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110808837B (zh) | 一种基于树形qkd网络的量子密钥分发方法及系统 | |
CN106330434B (zh) | 第一量子节点、第二量子节点、安全通信架构系统及方法 | |
EP2245789B1 (en) | Quantum cryptography apparatus | |
Xu et al. | Measurement-device-independent quantum cryptography | |
Cho et al. | Chaotic cryptography using augmented Lorenz equations aided by quantum key distribution | |
Mink et al. | Quantum key distribution (QKD) and commodity security protocols: Introduction and integration | |
CN110855438B (zh) | 一种基于环形qkd网络的量子密钥分发方法及系统 | |
US20060059343A1 (en) | Key expansion for qkd | |
CN108449145B (zh) | 一种基于量子密钥的密文传输方法 | |
JP7353375B2 (ja) | エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化 | |
CN104303450A (zh) | 密码密钥的确定 | |
Bhatia et al. | Framework for wireless network security using quantum cryptography | |
Cho et al. | Using QKD in MACsec for secure Ethernet networks | |
CN104780169A (zh) | 一种基于控制器的量子中继器网络编码方案 | |
WO2023078639A1 (en) | Quantum-secured communication | |
Richter et al. | Physical layer security vs. network layer secrecy: Who wins on the untrusted two-way relay channel? | |
Geddada et al. | Distance Based Security using Quantum Entanglement: a survey | |
Lin et al. | Quantum key distribution in partially-trusted QKD ring networks | |
Malathy et al. | Quantum Cryptographic Techniques | |
Odedoyin et al. | AQuantum CRYPTOGRAPHY PROTOCOL FOR ACCESS CONTROL IN BIG DATA | |
EP4123957A1 (en) | A method and system for performing a secure key relay of an encryption key | |
Marchsreiter et al. | A PQC and QKD Hybridization for Quantum-Secure Communications | |
Cho et al. | Secure deployment of quantum key distribution in optical communication systems | |
Ghosh et al. | Multi-phase Quantum resistant Framework for Secure Communication in SCADA Systems | |
Jawad et al. | Detecting man-in-the-middle attacks via hybrid quantum-classical protocol in software-defined networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |