CN110971399A - 用于光网络物理层密钥分发的后处理方法和装置 - Google Patents
用于光网络物理层密钥分发的后处理方法和装置 Download PDFInfo
- Publication number
- CN110971399A CN110971399A CN201911056502.5A CN201911056502A CN110971399A CN 110971399 A CN110971399 A CN 110971399A CN 201911056502 A CN201911056502 A CN 201911056502A CN 110971399 A CN110971399 A CN 110971399A
- Authority
- CN
- China
- Prior art keywords
- key
- node
- segment
- keys
- key segment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种用于光网络物理层密钥分发的后处理方法和装置,所述方法包括:节点B根据节点A发送的每个密钥段的边信息,结合与该密钥段的序号相同的本节点中的密钥段,计算出密钥段之间的差异;根据所述差异对本节点中所述序号的密钥段纠错,从纠错后的密钥段中删除等同于泄漏比特数的密钥个数;其中,所述泄漏比特数是根据所述边信息的比特数确定的;节点B将本节点各密钥段组成纠错后的密钥后进行一致性检验,根据检验结果确定弃用或使用所述纠错后的密钥。应用本发明可以适用于对光网络物理层密钥分发所得密钥作进一步后处理从而使通信双方得到完全一致的密钥。
Description
技术领域
本发明涉及通信加密技术领域,特别是指一种用于光网络物理层密钥分发的后处理方法和装置。
背景技术
近几十年来,光网络的可达性和带宽需求得到了极大的提高,为井喷式的信息流量提供了一个良好的传输平台。光纤通信作为网络运行根基,已应用在以太网系统、电信骨干基础设施以及军事通信系统的各个方面。然而,光纤信道不是绝对安全的,正面临着包括窃听、拦截和基础设施攻击在内的许多威胁。
为抵御非法用户的入侵,常对信号进行加密以确保通信过程的安全。其中大多数加密通信系统都是利用在合法用户间预共享的密钥对信息进行加密。
量子密钥分发虽能提供无条件安全,但需要单光子或弱信号传输,对噪声和损伤特别敏感,因此无法使用光放大器,不适合长距离传输。光网络物理层密钥分发利用各种光纤信道特征的变化,如环路的误码率、光纤的偏振模色散、信号的相位变化等,来量化生成密钥,且不影响现有的传输系统。但是,光网络物理层密钥分发技术在实际传输系统中,由于实验环境不完全相同,且每次实验也有不可控误差,不同密钥分发方法得到的密钥一致性各异。
无论是量子密钥分发还是基于光网络物理层的密钥分发技术,都无法得到一对完全一样的密钥,因此需要对所得密钥进一步作后处理直到完全一致。
现如今的密钥后处理方法都是基于量子密钥分发所提出的,不具有直接应用到物理层密钥分发的可迁移性,不能直接应用于物理层密钥分发。因此,如何改善密钥后处理流程,构建一个适用于光网络物理层密钥分发的密钥后处理方法,是一个亟待解决的问题。
发明内容
本发明提出了一种用于光网络物理层密钥分发的后处理方法和装置,适用于对光网络物理层密钥分发所得密钥作进一步后处理从而使通信双方得到完全一致的密钥。
基于上述目的,本发明提供一种用于光网络物理层密钥分发的后处理方法,在通信双方的节点A、B经光网络物理层密钥分发获取各自的初始密钥后,包括:
节点B根据节点A发送的每个密钥段的边信息,结合与该密钥段的序号相同的本节点中的密钥段,计算出密钥段之间的差异;根据所述差异对本节点中所述序号的密钥段纠错,从纠错后的密钥段中删除等同于泄漏比特数的密钥个数;其中,所述泄漏比特数是根据所述边信息的比特数确定的;
节点B将本节点各密钥段组成纠错后的密钥后进行一致性检验,根据检验结果确定弃用或使用所述纠错后的密钥;
其中,所述密钥段是将获取的初始密钥以双方约定的方式进行随机排序扰乱并分段后得到的,所述密钥段的长度是根据所述通信双方经光网络物理层密钥预分发的密钥的不一致率确定的。
进一步,在所述节点B根据节点A发送的每个密钥段的边信息,结合与该密钥段的序号相同的本节点中的密钥段,计算出密钥段之间的差异之前,还包括:
节点A将本节点的各密钥段的奇偶校验码发送给节点B;
节点B对于当前接收的密钥段的奇偶校验码,将本节点中与该密钥段的序号相同的密钥段的奇偶校验码与接收的奇偶校验码进行比对;
节点B向节点A返回奇偶校验码比对结果不同的密钥段的序号;
节点A针对同一序号的双方奇偶校验码不同的密钥段,计算出本节点该序号的密钥段的边信息后向节点B发送。
进一步,在所述节点A针对同一序号的双方奇偶校验码不同的密钥段,计算出本节点该序号的密钥段的边信息之前,还包括:
节点A、B分别将本节点获取的初始密钥,以双方约定的方式进行随机排序扰乱并分段,得到若干密钥段。
进一步,在所述节点A、B分别将本节点获取的初始密钥,以双方约定的方式进行随机排序扰乱并分段之前,还包括:
所述通信双方经光网络物理层密钥预分发过程得到各自的预分发的密钥;
所述节点A/B将本节点的预分发的密钥发送给所述节点B/A;
所述节点B/A计算接收的预分发的密钥和本节点的预分发的密钥的不一致率;
所述节点B/A根据计算的不一致率确定所述密钥段的长度。
本发明还提供一种用于光网络物理层密钥分发的后处理装置,包括:
密钥段纠错及保密增强模块,用于根据对端节点发送的每个密钥段的边信息,结合与该密钥段的序号相同的本节点中的密钥段,计算出密钥段之间的差异;根据所述差异对本节点中所述序号的密钥段纠错,从纠错后的密钥段中删除等同于泄漏比特数的密钥个数后输出该密钥段;其中,所述泄漏比特数是根据所述边信息的比特数确定的;
一致性检验模块,用于获取所述密钥段纠错及保密增强模块输出的密钥段后,将本节点各密钥段组成纠错后的密钥后进行一致性检验,根据检验结果确定弃用或使用所述纠错后的密钥;
其中,所述密钥段是将获取的初始密钥以双方约定的方式进行随机排序扰乱并分段后得到的,所述密钥段的长度是根据所述通信双方经光网络物理层密钥预分发的密钥的不一致率确定的。
进一步,所述装置还包括:
密钥段奇偶校验模块,用于对于当前接收的密钥段的奇偶校验码,将本节点中与该密钥段的序号相同的密钥段的奇偶校验码与接收的奇偶校验码进行比对;并向所述对端节点返回奇偶校验码比对结果不同的密钥段的序号。
进一步,所述密钥段奇偶校验模块还用于将本节点的各密钥段的奇偶校验码发送给对端节点;并在接收到所述对端节点返回的奇偶校验码比对结果不同的密钥段的序号后,针对同一序号的双方奇偶校验码不同的密钥段,计算出本节点该序号的密钥段的边信息后向所述对端节点发送。
进一步,所述装置还包括:
密钥分段模块,用于将本节点获取的初始密钥,以双方约定的方式进行随机排序扰乱并分段,得到若干密钥段。
进一步,所述装置还包括:
密钥不一致率测算模块,用于根据所述通信双方经光网络物理层密钥预分发的密钥,计算密钥的不一致率;以及
所述密钥分段模块具体用于将本节点获取的初始密钥,以双方约定的方式进行随机排序扰乱后,以根据所述密钥的不一致率计算出的密钥段的长度对排序扰乱后的密钥进行分段。
本发明还提供一种通信节点,包括:上述用于光网络物理层密钥分发的后处理装置。
本发明的技术方案中,在通信双方的节点A、B经光网络物理层密钥分发获取各自的初始密钥后,节点B根据节点A发送的每个密钥段的边信息,结合与该密钥段的序号相同的本节点中的密钥段,计算出密钥段之间的差异;根据所述差异对本节点中所述序号的密钥段纠错,经过纠错后可以得到与节点A完全相同的密钥段;对纠错后的密钥段进行保密增强:从纠错后的密钥段中删除等同于泄漏比特数的密钥个数;节点B将本节点各密钥段组成纠错后的密钥后进行一致性检验,若一致性检验通过,则得到通信双方完全一致的密钥,可以使用所述纠错后的密钥。从而实现适用于对光网络物理层密钥分发所得密钥作进一步后处理从而使通信双方得到完全一致的密钥。
其中,所述密钥段是将获取的初始密钥以双方约定的方式进行随机排序扰乱并分段后得到的,所述密钥段的长度是根据所述通信双方经光网络物理层密钥预分发的密钥的不一致率确定的。
此外,相比于现有技术的应用于量子密钥分发的后处理过程,本发明的光网络物理层密钥分发的后处理过程中,省略了基矢比对、参数估计等过程,可以直接将排序扰乱并分段后的密钥段进行纠错;且针对每个纠错的密钥段进行保密增强,相比于现有的得到整个纠错后的密钥再进行保密增强的技术,删除的泄漏信息更有针对性,从而可以更进一步提高纠错后的密钥的安全性。
附图说明
图1为现有技术的量子密钥分发后处理过程示意图;
图2为现有技术的保密增强过程中减少在公共信道上所泄露的信息量的示意图;
图3为本发明实施例提供的一种用于光网络物理层密钥分发的后处理方法流程图;
图4为本发明实施例提供的一种密钥段纠错示意图;
图5为本发明实施例提供的一种用于光网络物理层密钥分发的后处理装置的内部结构框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
本发明的发明人对现有的量子密钥分发后处理过程进行分析,其中,量子密钥分发后处理过程可分为基矢比对、参数估计、信息协商、保密增强四部分,如图1所示。
其中,在基矢比对过程中,在完成量子态的传输之后,通信双方还需进行基矢比对。Alice和Bob通过经典信道进行通信(比如直接公开打电话)来测量对比基矢。各自保留有相同基矢对应的数据,丢弃基矢不同的原始密钥。在理想的实验条件下,基矢比对后Alice和Bob密钥应该是一致的,但在实际的密钥分发中,由于量子信道上的干扰以及窃听者的影响,会使得通信双方的密钥出现一定的误码率。
在参数估计过程中,主要是估计量子信号计数率、比特误码率等参数的值。利用得到的参数估计值可以了解信道特性和攻击者获得的信息量,选取合适的密钥协商方法。常用的方法有随机抽样法、分组奇偶校验法和最大似然估计法,其原理皆是以所测得某一部分的参数如误码率来代替整段密钥的参数。
在信息协商过程中,目前采用的误码协商算法主要分为两大类:交互式协商算法和前向纠错式协商算法。早期提出的协商算法均是基于交互式的,包括:BBBSS协议、Cascade协议、Winnow协议。
其中,BBBSS协议利用奇偶校验码发现数据块中的错误比特,采用二分查找法来定位错误比特。它不能处理数据块中含偶数个错误的情况,只能通过置乱后重新分组、重新执行奇偶校验和二分查找来纠错,以降低残留错误概率。因此为了纠正错误需要通信双方必须进行很多次交互,而且在每一次交互的过程中,一方必须等待另一方发送过来的奇偶校验位信息才能继续执行二分查找。这种空等造成的后果是,即使单端处理速率很高,误码协商模块的吞吐量也会由于通信的延迟导致无法提高;另一个问题是,每次交互通常仅仅为了发送一比特的奇偶校验位信息,而为此建立通信链路需要付出的控制信息通常是几百、甚至上千个字节,大量的交互会给经典信道造成大量的冗余开销。
Cascade协议是BBBSS协议的改进,将本轮产生的数据分组信息存储下来,用于下一轮纠错,可提高每轮的纠错能力、减少在公共信道上的信息交互量,从而提高协商效率。但是,Cascade仍需要收发双方进行很多次交互。
Winnow协议利用了奇偶校验码和汉明码进行纠错。与BBBSS、Cascade协议相比,Winnow协议最大的优点是交互次数减少,将每一轮迭代的交互减少到3次。虽然汉明码的纠错能力为Winnow协议纠正一个错误比特提供了保证,但是如果分组中的错误比特超过一个,汉明码会导致错误不减反增。因此导致Winnow协议暴露信息较多、纠错效率较低的缺点。
上述交互式协商算法由于交互次数多存在网络消息等待时间长的问题。针对这一问题,研究者们提出了基于前向纠错的协商算法,这些算法的交互次数通常很少,包括:LDPC协议。
LDPC(Low Density Parity Check,低密度奇偶校验码)协议在信道编码领域,由于LDPC的纠错性能逼近香农限,且存在适合硬件实现的译码算法而在通信领域广泛应用。2004年,Pearson首先在PC上实现了基于LDPC的前向误码协商算法,并在DARPA量子密码网络中对其纠错效果与Cascade算法在3%误码率的情况下进行了比较,LDPC误码协商算法在交互次数、通信量方面大大优于Cascade算法。但是,LDPC对于量子误码率(Quantum BitError Rate)非常敏感,针对某一量子误码率设计的LDPC码只在以该量子误码率为中心的一个很窄范围内具有很好的性能。所以,在实际应用中,对于量子误码率变化范围较大的情况,就需要预先设计几种不同纠错能力的LDPC矩阵才能适应误码率的变化。
由于量子密钥分发过程中Eve能对量子信道和经典信道进行窃听,Eve能够知晓通信双方的一部分信息,因此在保密增强过程中,主要作用就是去除这部分泄露的信息。如图2所示,其通常是利用Hash函数来生成一个新的安全密钥,也就是将部分安全的密钥压缩成无条件安全的密钥。由于保密增强是从一个很大的比特集合中生成的,其每一位都于多个输入为相关,这样可以进一步减少在公共信道上所泄露的信息量。
目前,私密放大通常使用基于Toeplitz矩阵的通用Hash函数族来实现,其本质为一个大矩阵与一个大向量的乘法问题。Toeplitz矩阵的每个元素均与其所在对角线右上角的元素相同,这使得Toeplitz矩阵与向量的乘法可使用线性反馈移位寄存器(Linear FeedbackShift Registers)的方式实现,LFSR在FPGA中很容易实现,并且方便扩展。此外,Toeplitz矩阵与向量的乘法可使用FFT变换实现,该实现可将计算复杂度由O(n2)降为
进而,本发明的发明人对光网络物理层密钥分发的特点进行分析:物理层密钥分发双方得到的已经是相关性非常高的一段密钥(一致率大于90%),无需通过基矢比对进行筛选密钥。密钥根据物理信道特征量化所得,而光纤传输系统相对稳定,环境的变化只会带来较小的参数波动,所以无需每次都进行参数估计,只需对每个特定信道做一次预分发来估计密钥误码率即可。总而言之,现如今的后处理技术过于冗杂,可以省去不必要的步骤来提高密钥的利用率和生成效率。现有的信息协商和保密增强技术也不完全适用于物理层密钥分发,需要根据特定密钥分发技术进行修改。
此外,本发明针对现有技术的缺点和密钥纠错的要求,考虑密钥对密钥长度和随机程度的敏感性,采用前向纠错式协商算法。先对初始密钥进行打乱重排,使错误比特分散在整个密钥串中,然后将进行分块处理,分块长度根据密钥误码率及纠错能力决定,通信双方分块长度要相同。然后发送端把分块密钥的边信息依次传给接收端,接收端根据自己的密钥以及边信息纠正自己的密钥,并在纠错后丢弃等同于协商过程中泄漏信息量的密钥数量,以提高安全性。
基于上述的分析,本发明技术方案,在通信双方的节点A、B经光网络物理层密钥分发获取各自的初始密钥后,节点B根据节点A发送的每个密钥段的边信息,结合与该密钥段的序号相同的本节点中的密钥段,计算出密钥段之间的差异;根据所述差异对本节点中所述序号的密钥段纠错,经过纠错后可以得到与节点A完全相同的密钥段;对纠错后的密钥段进行保密增强:从纠错后的密钥段中删除等同于泄漏比特数的密钥个数;节点B将本节点各密钥段组成纠错后的密钥后进行一致性检验,若一致性检验通过,则得到通信双方完全一致的密钥,可以使用所述纠错后的密钥。从而实现适用于对光网络物理层密钥分发所得密钥作进一步后处理从而使通信双方得到完全一致的密钥。
其中,所述密钥段是将获取的初始密钥以双方约定的方式进行随机排序扰乱并分段后得到的,所述密钥段的长度是根据所述通信双方经光网络物理层密钥预分发的密钥的不一致率确定的。
此外,相比于现有技术的应用于量子密钥分发的后处理过程,本发明的光网络物理层密钥分发的后处理过程中,省略了基矢比对、参数估计等过程,可以直接将排序扰乱并分段后的密钥段进行纠错;且针对每个纠错的密钥段进行保密增强,相比于现有的得到整个纠错后的密钥再进行保密增强的技术,删除的泄漏信息更有针对性,从而可以更进一步提高纠错后的密钥的安全性。
下面结合附图详细说明本发明实施例的技术方案。
本发明实施例提供的一种用于光网络物理层密钥分发的后处理方法,具体流程如图3所示,包括如下步骤:
步骤S301:根据通信双方经光网络物理层密钥预分发的密钥计算密钥的不一致率,根据计算的不一致率确定密钥段的长度。
本步骤中,通信双方的节点A和节点B经光网络物理层密钥预分发过程得到各自的预分发的密钥后,根据如下子步骤确定密钥段的长度:
子步骤S3011:节点A/B将本节点的预分发的密钥发送给所述节点B/A;
具体地,本子步骤中,节点A将本节点的预分发的密钥发送给节点B;或者,节点B将本节点的预分发的密钥发送给节点A。
子步骤S3012:节点B/A计算接收的预分发的密钥和本节点的预分发的密钥的不一致率;
具体地,本子步骤中,节点B在接收节点A发送的预分发的密钥后,计算接收的预分发的密钥和本节点的预分发的密钥之间的密钥的不一致率;或者,节点A在接收节点B发送的预分发的密钥后,计算接收的预分发的密钥和本节点的预分发的密钥之间的密钥的不一致率。
子步骤S3013:节点B/A根据计算的不一致率确定密钥段的长度。具体地,本子步骤中,节点B可以根据计算的不一致率确定所述密钥段的长度后发送给节点A;或者,节点A可以根据计算的不一致率确定所述密钥段的长度后发送给节点B。
例如,对BBBSS、Cascade、Winnow协议来说,一般理想的密钥段的长度大约为0.73/p,其中p是密钥的不一致率估计值;比如,节点B或节点A计算的不一致率为4%左右,则确定的密钥段的长度为64800bit。
在实际应用中,由于通信双方的光纤传输系统相对稳定,环境的变化只会带来较小的参数波动,所以无需每次在光网络物理层密钥分发的后处理过程中做一次预分发来估计密钥的不一致率,即密钥的误码率;只需定期或者在信道变动时,做一次预分发来估计密钥的不一致率。也就是说,上述步骤S301并非每次在光网络物理层密钥分发的后处理过程中需要执行的。
步骤S302:节点A、B分别针对通信双方经光网络物理层密钥分发获取的各自的初始密钥,以双方约定的方式进行随机排序扰乱并分段。
具体地,节点A针对通信双方经光网络物理层密钥分发获取的初始密钥,以双方约定的方式,比如,双方约定的一组随机比特序列,或者,双方约定的交织技术,进行随机排序扰乱;同时,节点B也针对通信双方经光网络物理层密钥分发获取的初始密钥,以双方约定的方式,比如,双方约定的一组随机比特序列,或者,双方约定的交织技术,进行随机排序扰乱。
例如,节点A、B分别获取的初始密钥KA、KB,是长度为518400比特的0,1随机序列,节点A、B可以利用事先约定的一组随机比特序列,即1到518400的乱序排列,用以将KA、KB进行随机位置变换;或者,节点A、B利用交织技术各自将初始密钥KA、KB按行输入(648,800)的二维矩阵,按列输出后使数据打乱,得到随机排序扰乱后的密钥。如此,可以让错误比特分散在整个密钥串中,减少突发错误,以便更快的完成密钥纠错。
之后,节点A针对本节点中排序扰乱后的密钥,根据之前确定的密钥段的长度进行分段,得到多个密钥段;同时,节点B也针对本节点中排序扰乱后的密钥,根据之前确定的密钥段的长度进行分段,得到多个密钥段。由于节点A和节点B之间的密钥的不一致率相同,因此,节点A和节点B计算得到的密钥段的长度也是相同;节点A和节点B分段得到的密钥段的个数也是相同的。
节点A和节点B还可为各自分段得到的密钥段,按照密钥段在排序扰乱后的密钥中的位置先后顺序,设置从小到大的序号。
步骤S303:节点A将本节点的各密钥段的奇偶校验码发送给节点B。
具体地,节点A将本节点计算出的各密钥段的奇偶校验码发送给节点B。
步骤S304:节点B对于当前接收的密钥段的奇偶校验码,将该奇偶校验码与本节点中对应密钥段的奇偶校验码比对。
具体地,节点B对于当前接收的密钥段的奇偶校验码,将本节点中与该密钥段的序号相同的密钥段的奇偶校验码与接收的奇偶校验码进行比对。
步骤S305:节点B向节点A返回奇偶校验码比对结果不同的密钥段的序号。
步骤S306:节点A针对同一序号的双方奇偶校验码不同的密钥段,计算出本节点该序号的密钥段的边信息后向节点B发送。
在实际应用中,如果密钥段的长度足够大,比如大于一个长度阈值,则密钥段中必定存在错误比特,则节点A可以针对每个密钥段,计算出本节点该序号的密钥段的边信息后向节点B发送。
其中,KA j表示初始密钥KA经随机排序扰乱并分段后得到的第j个密钥段,即初始密钥KA经随机排序扰乱并分段后得到的序号为j的密钥段;其中,码字C的长度与密钥段的长度相同。
步骤S307:节点B根据接收的密钥段的边信息,对本节点中相应密钥段进行纠错和保密增强。
本步骤中,节点B根据节点A发送的每个密钥段的边信息,结合与该密钥段的序号相同的本节点中的密钥节点A段,计算出密钥段之间的差异;根据所述差异对本节点中所述序号的密钥段纠错,进而对纠错后的密钥段进行保密增强:从纠错后的密钥段中删除等同于泄漏比特数的密钥个数。
具体地,如图4所示,节点B将本节点的KB j与接收到的边信息M进行异或运算,得到异或运算结果再将异或运算结果经过LDPC译码得到码字C,根据所述异或运算结果,以及码字C,计算出密钥段之间的差异ε;将计算出的差异ε与KB j进行异或后,得到纠错后的密钥段,该密钥段将与KA j完全一致。这样,通信双方节点A和节点B可以得到完全一致的密钥。
更优地,本步骤中,节点B针对每个纠错后的密钥段,从该密钥段中删除等同于泄漏比特数的密钥个数,实现对纠错后的密钥段进行保密增强。同时,节点A也可从对应的密钥段中对应位置处删除等同于泄漏比特数的密钥个数,以便与节点B中同序号的密钥段保持一致。其中,所述泄漏比特数是根据所述边信息的比特数确定的。例如,在码率为9/10的情况下,泄漏比特数为边信息的比特数的1/9。
例如,根据节点A发送的某个序号的密钥段的边信息的比特数确定泄漏了35%的信息量,则节点A和节点B删去该序号的密钥段的最后22680位比特。
事实上,在某些场景中,仅有部分密钥段需要纠错,而有些密钥段于通信双方而言是完全相同的;对于这些通信双方完全相同的密钥段则不需要进行纠错,也就不必要发送这些密钥段的边信息,从而这些密钥段避免了后处理过程中的信息泄露,因此,不必对这些密钥段进行保密增强。而本发明的技术方案中,主要是针对每个纠错的密钥段,即发送了边信息而信息泄露的密钥段,采用了删除部分比特的保密增强手段,相比于现有技术得到整个纠错后的密钥再进行保密增强的技术,删除的泄漏信息更有针对性,可以更进一步提高纠错后的密钥的安全性。
步骤S308:节点A/B将本节点各密钥段组成纠错后的密钥后进行一致性检验,根据检验结果确定弃用或使用所述纠错后的密钥。
在经过上述步骤的密钥段的纠错和保密增强后,于本步骤中,节点B可以将各密钥段按序号从小到大的顺序再组合成完整的密钥串,得到纠错后的密钥;同时,节点A也可以将本节点中的各密钥段按序号从小到大的顺序再组合成完整的密钥串;
在进行一致性检验的过程中,节点A和节点B可以分别根据预先约定的一个哈希函数H(x)对本节点组合得到的密钥串进行一致性检验计算,若节点A和节点B的计算结果相同,则表示纠错成功,可以使用该纠错后的密钥;否则表示纠错不成功,丢弃纠错后的密钥。
基于上述的用于光网络物理层密钥分发的后处理方法,本发明实施例提供的一种可以设置于通信节点中的用于光网络物理层密钥分发的后处理装置,结构如图5所示,包括:密钥段纠错及保密增强模块501、一致性检验模块502。
其中,密钥段纠错及保密增强模块501用于根据对端节点发送的每个密钥段的边信息,结合与该密钥段的序号相同的本节点中的密钥段,计算出密钥段之间的差异;根据所述差异对本节点中所述序号的密钥段纠错,从纠错后的密钥段中删除等同于泄漏比特数的密钥个数后输出该密钥段;其中,所述泄漏比特数是根据所述边信息的比特数确定的;
一致性检验模块502用于获取所述密钥段纠错及保密增强模块输出的密钥段后,将本节点各密钥段组成纠错后的密钥后进行一致性检验,根据检验结果确定弃用或使用所述纠错后的密钥;其中,所述密钥段是将获取的初始密钥以双方约定的方式进行随机排序扰乱并分段后得到的,所述密钥段的长度是根据所述通信双方经光网络物理层密钥预分发的密钥的不一致率确定的。
进一步,本发明实施例提供的一种用于光网络物理层密钥分发的后处理装置,还可包括:密钥段奇偶校验模块503。
密钥段奇偶校验模块503用于对于当前接收的密钥段的奇偶校验码,将本节点中与该密钥段的序号相同的密钥段的奇偶校验码与接收的奇偶校验码进行比对;并向所述对端节点返回奇偶校验码比对结果不同的密钥段的序号。
进一步,密钥段奇偶校验模块503还可将本节点的各密钥段的奇偶校验码发送给对端节点;并在接收到所述对端节点返回的奇偶校验码比对结果不同的密钥段的序号后,针对同一序号的双方奇偶校验码不同的密钥段,计算出本节点该序号的密钥段的边信息后向所述对端节点发送。
进一步,本发明实施例提供的一种用于光网络物理层密钥分发的后处理装置,还可包括:密钥不一致率测算模块504、密钥分段模块505。
其中,密钥不一致率测算模块504用于根据所述通信双方经光网络物理层密钥预分发的密钥,计算密钥的不一致率;
密钥分段模块505用于将本节点获取的初始密钥,以双方约定的方式进行随机排序扰乱并分段,得到若干密钥段;具体地,密钥分段模块505将本节点获取的初始密钥,以双方约定的方式进行随机排序扰乱后,以根据所述密钥的不一致率计算出的密钥段的长度对排序扰乱后的密钥进行分段。
上述用于光网络物理层密钥分发的后处理装置中各模块的功能具体实现方法可参考如图3所示流程中的各步骤中详述的方法,此处不再赘述。
本发明的技术方案中,在通信双方的节点A、B经光网络物理层密钥分发获取各自的初始密钥后,节点B根据节点A发送的每个密钥段的边信息,结合与该密钥段的序号相同的本节点中的密钥段,计算出密钥段之间的差异;根据所述差异对本节点中所述序号的密钥段纠错,经过纠错后可以得到与节点A完全相同的密钥段;对纠错后的密钥段进行保密增强:从纠错后的密钥段中删除等同于泄漏比特数的密钥个数;节点B将本节点各密钥段组成纠错后的密钥后进行一致性检验,若一致性检验通过,则得到通信双方完全一致的密钥,可以使用所述纠错后的密钥。从而实现适用于对光网络物理层密钥分发所得密钥作进一步后处理从而使通信双方得到完全一致的密钥。
其中,所述密钥段是将获取的初始密钥以双方约定的方式进行随机排序扰乱并分段后得到的,所述密钥段的长度是根据所述通信双方经光网络物理层密钥预分发的密钥的不一致率确定的。
此外,相比于现有技术的应用于量子密钥分发的后处理过程,本发明的光网络物理层密钥分发的后处理过程中,省略了基矢比对、参数估计等过程,可以直接将排序扰乱并分段后的密钥段进行纠错;且针对每个纠错的密钥段进行保密增强,相比于现有的得到整个纠错后的密钥再进行保密增强的技术,删除的泄漏信息更有针对性,从而可以更进一步提高纠错后的密钥的安全性。
本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种用于光网络物理层密钥分发的后处理方法,在通信双方的节点A、B经光网络物理层密钥分发获取各自的初始密钥后,其特征在于,包括:
节点B根据节点A发送的每个密钥段的边信息,结合与该密钥段的序号相同的本节点中的密钥段,计算出密钥段之间的差异;根据所述差异对本节点中所述序号的密钥段纠错,从纠错后的密钥段中删除等同于泄漏比特数的密钥个数;其中,所述泄漏比特数是根据所述边信息的比特数确定的;
节点B将本节点各密钥段组成纠错后的密钥后进行一致性检验,根据检验结果确定弃用或使用所述纠错后的密钥;
其中,所述密钥段是将获取的初始密钥以双方约定的方式进行随机排序扰乱并分段后得到的,所述密钥段的长度是根据所述通信双方经光网络物理层密钥预分发的密钥的不一致率确定的。
2.根据权利要求1所述的方法,其特征在于,在所述节点B根据节点A发送的每个密钥段的边信息,结合与该密钥段的序号相同的本节点中的密钥段,计算出密钥段之间的差异之前,还包括:
节点A将本节点的各密钥段的奇偶校验码发送给节点B;
节点B对于当前接收的密钥段的奇偶校验码,将本节点中与该密钥段的序号相同的密钥段的奇偶校验码与接收的奇偶校验码进行比对;
节点B向节点A返回奇偶校验码比对结果不同的密钥段的序号;
节点A针对同一序号的双方奇偶校验码不同的密钥段,计算出本节点该序号的密钥段的边信息后向节点B发送。
3.根据权利要求2所述的方法,其特征在于,在所述节点A针对同一序号的双方奇偶校验码不同的密钥段,计算出本节点该序号的密钥段的边信息之前,还包括:
节点A、B分别将本节点获取的初始密钥,以双方约定的方式进行随机排序扰乱并分段,得到若干密钥段。
4.根据权利要求3所述的方法,其特征在于,在所述节点A、B分别将本节点获取的初始密钥,以双方约定的方式进行随机排序扰乱并分段之前,还包括:
所述通信双方经光网络物理层密钥预分发过程得到各自的预分发的密钥;
所述节点A/B将本节点的预分发的密钥发送给所述节点B/A;
所述节点B/A计算接收的预分发的密钥和本节点的预分发的密钥的不一致率;
所述节点B/A根据计算的不一致率确定所述密钥段的长度。
5.一种用于光网络物理层密钥分发的后处理装置,其特征在于,包括:
密钥段纠错及保密增强模块,用于根据对端节点发送的每个密钥段的边信息,结合与该密钥段的序号相同的本节点中的密钥段,计算出密钥段之间的差异;根据所述差异对本节点中所述序号的密钥段纠错,从纠错后的密钥段中删除等同于泄漏比特数的密钥个数后输出该密钥段;其中,所述泄漏比特数是根据所述边信息的比特数确定的;
一致性检验模块,用于获取所述密钥段纠错及保密增强模块输出的密钥段后,将本节点各密钥段组成纠错后的密钥后进行一致性检验,根据检验结果确定弃用或使用所述纠错后的密钥;
其中,所述密钥段是将获取的初始密钥以双方约定的方式进行随机排序扰乱并分段后得到的,所述密钥段的长度是根据所述通信双方经光网络物理层密钥预分发的密钥的不一致率确定的。
6.根据权利要求5所述的装置,其特征在于,还包括:
密钥段奇偶校验模块,用于对于当前接收的密钥段的奇偶校验码,将本节点中与该密钥段的序号相同的密钥段的奇偶校验码与接收的奇偶校验码进行比对;并向所述对端节点返回奇偶校验码比对结果不同的密钥段的序号。
7.根据权利要求6所述的装置,其特征在于,
所述密钥段奇偶校验模块还用于将本节点的各密钥段的奇偶校验码发送给对端节点;并在接收到所述对端节点返回的奇偶校验码比对结果不同的密钥段的序号后,针对同一序号的双方奇偶校验码不同的密钥段,计算出本节点该序号的密钥段的边信息后向所述对端节点发送。
8.根据权利要求5所述的装置,其特征在于,还包括:
密钥分段模块,用于将本节点获取的初始密钥,以双方约定的方式进行随机排序扰乱并分段,得到若干密钥段。
9.根据权利要求5所述的装置,其特征在于,还包括:
密钥不一致率测算模块,用于根据所述通信双方经光网络物理层密钥预分发的密钥,计算密钥的不一致率;以及
所述密钥分段模块具体用于将本节点获取的初始密钥,以双方约定的方式进行随机排序扰乱后,以根据所述密钥的不一致率计算出的密钥段的长度对排序扰乱后的密钥进行分段。
10.一种通信节点,其特征在于,包括如权利要求5-9任一所述的装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911056502.5A CN110971399A (zh) | 2019-10-31 | 2019-10-31 | 用于光网络物理层密钥分发的后处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911056502.5A CN110971399A (zh) | 2019-10-31 | 2019-10-31 | 用于光网络物理层密钥分发的后处理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110971399A true CN110971399A (zh) | 2020-04-07 |
Family
ID=70029986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911056502.5A Pending CN110971399A (zh) | 2019-10-31 | 2019-10-31 | 用于光网络物理层密钥分发的后处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110971399A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109936445A (zh) * | 2017-12-18 | 2019-06-25 | 科大国盾量子技术股份有限公司 | 一种密钥纠错方法及量子密钥分发系统 |
CN111541539A (zh) * | 2020-06-23 | 2020-08-14 | 北京中创为南京量子通信技术有限公司 | 一种提高量子密钥分发系统纠错效率的方法及装置 |
CN115296806A (zh) * | 2022-09-28 | 2022-11-04 | 南京大学 | 一种不需要隐私放大的量子数字签名方法及其系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070130455A1 (en) * | 2005-12-06 | 2007-06-07 | Elliott Brig B | Series encryption in a quantum cryptographic system |
CN104301101A (zh) * | 2014-10-22 | 2015-01-21 | 上海交通大学 | 一种量子密钥分发系统相位补偿方法 |
CN106027230A (zh) * | 2015-03-28 | 2016-10-12 | 北京大学 | 一种量子密钥分发后处理中对误码进行汉明纠错的方法 |
CN106161012A (zh) * | 2016-08-26 | 2016-11-23 | 暨南大学 | 一种基于极化码纠错的量子密钥分发后处理系统和方法 |
CN106411511A (zh) * | 2016-11-18 | 2017-02-15 | 浙江神州量子网络科技有限公司 | 一种多方量子密钥分发系统的纠错方法 |
CN106452761A (zh) * | 2016-11-18 | 2017-02-22 | 浙江神州量子网络科技有限公司 | 一种多方量子秘密共享系统的纠错方法 |
CN110071801A (zh) * | 2019-04-24 | 2019-07-30 | 东南大学 | 一种结合bbbss协议与bch码的生成密钥部分调和方法 |
CN110365474A (zh) * | 2019-06-19 | 2019-10-22 | 北京邮电大学 | 密钥协商方法及通信设备 |
-
2019
- 2019-10-31 CN CN201911056502.5A patent/CN110971399A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070130455A1 (en) * | 2005-12-06 | 2007-06-07 | Elliott Brig B | Series encryption in a quantum cryptographic system |
CN104301101A (zh) * | 2014-10-22 | 2015-01-21 | 上海交通大学 | 一种量子密钥分发系统相位补偿方法 |
CN106027230A (zh) * | 2015-03-28 | 2016-10-12 | 北京大学 | 一种量子密钥分发后处理中对误码进行汉明纠错的方法 |
CN106161012A (zh) * | 2016-08-26 | 2016-11-23 | 暨南大学 | 一种基于极化码纠错的量子密钥分发后处理系统和方法 |
CN106411511A (zh) * | 2016-11-18 | 2017-02-15 | 浙江神州量子网络科技有限公司 | 一种多方量子密钥分发系统的纠错方法 |
CN106452761A (zh) * | 2016-11-18 | 2017-02-22 | 浙江神州量子网络科技有限公司 | 一种多方量子秘密共享系统的纠错方法 |
CN110071801A (zh) * | 2019-04-24 | 2019-07-30 | 东南大学 | 一种结合bbbss协议与bch码的生成密钥部分调和方法 |
CN110365474A (zh) * | 2019-06-19 | 2019-10-22 | 北京邮电大学 | 密钥协商方法及通信设备 |
Non-Patent Citations (2)
Title |
---|
DAVID ELKOUSS ET AL: "《INFORMATION RECONCILIATION FOR QUANTUM KEY DISTRIBUTION》", 《QUANTUM INFORMATION AND COMPUTATION》 * |
ZHIWEI TU ET AL: "《Experiment Demonstration of Physical Layer Secret Key Distribution with Information Reconciliation in Digital Coherent Optical OFDM System》", 《COHERENT OPTICAL OFDM SYSTEM》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109936445A (zh) * | 2017-12-18 | 2019-06-25 | 科大国盾量子技术股份有限公司 | 一种密钥纠错方法及量子密钥分发系统 |
CN111541539A (zh) * | 2020-06-23 | 2020-08-14 | 北京中创为南京量子通信技术有限公司 | 一种提高量子密钥分发系统纠错效率的方法及装置 |
CN115296806A (zh) * | 2022-09-28 | 2022-11-04 | 南京大学 | 一种不需要隐私放大的量子数字签名方法及其系统 |
CN115296806B (zh) * | 2022-09-28 | 2023-02-28 | 南京大学 | 一种不需要隐私放大的量子数字签名方法及其系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Survey on channel reciprocity based key establishment techniques for wireless systems | |
CN111566990B (zh) | 有不受信任的装置的安全密钥协议 | |
JP4554523B2 (ja) | 量子鍵配送方法および通信装置 | |
Mehic et al. | Error Reconciliation in Quantum Key Distribution Protocols. | |
Cohen et al. | Network coding-based post-quantum cryptography | |
KR20150031245A (ko) | 보안 통신 | |
CN110971399A (zh) | 用于光网络物理层密钥分发的后处理方法和装置 | |
MX2007009064A (es) | Generacion de claves perfectamente secretas en redes de comunicacion inalambrica. | |
AU2022201032B2 (en) | Long-distance quantum key distribution | |
Yan et al. | Information reconciliation protocol in quantum key distribution system | |
Xie et al. | An efficient privacy-preserving scheme for secure network coding based on compressed sensing | |
Mehic et al. | Calculation of the key length for quantum key distribution | |
Hajomer et al. | Post-processing protocol for physical-layer key generation and distribution in fiber networks | |
Liu et al. | A joint encryption and error correction scheme based on chaos and LDPC | |
Hooshmand et al. | Efficient polar code-based physical layer encryption scheme | |
Fang et al. | Wireless-assisted key establishment leveraging channel manipulation | |
Tu et al. | Experiment demonstration of physical layer secret key distribution with information reconciliation in digital coherent optical OFDM system | |
Li et al. | The improvement of QKD scheme based on BB84 protocol | |
Yin et al. | Tradeoff between reliability and security in block ciphering systems with physical channel errors | |
Gilbert et al. | Secrecy, computational loads and rates in practical quantum cryptography | |
Mehic et al. | Fundamentals of quantum key distribution | |
Shen et al. | Golay code based bit mismatch mitigation for wireless channel impulse response based secrecy generation | |
Wang et al. | A lightweight encryption and message authentication framework for wireless communication | |
Fernando et al. | Reed solomon codes for the reconciliation of wireless phy layer based secret keys | |
Tomaru | Secret key generation from channel noise with the help of a common key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200407 |