CN111970279B - 连续变量量子密钥分发攻击检测方法及其检测系统 - Google Patents

连续变量量子密钥分发攻击检测方法及其检测系统 Download PDF

Info

Publication number
CN111970279B
CN111970279B CN202010831672.2A CN202010831672A CN111970279B CN 111970279 B CN111970279 B CN 111970279B CN 202010831672 A CN202010831672 A CN 202010831672A CN 111970279 B CN111970279 B CN 111970279B
Authority
CN
China
Prior art keywords
receiving end
light
local oscillator
output
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010831672.2A
Other languages
English (en)
Other versions
CN111970279A (zh
Inventor
黄端
金迪
毛宜珏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Central South University
Original Assignee
Central South University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Central South University filed Critical Central South University
Priority to CN202010831672.2A priority Critical patent/CN111970279B/zh
Publication of CN111970279A publication Critical patent/CN111970279A/zh
Application granted granted Critical
Publication of CN111970279B publication Critical patent/CN111970279B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/07Arrangements for monitoring or testing transmission systems; Arrangements for fault measurement of transmission systems
    • H04B10/075Arrangements for monitoring or testing transmission systems; Arrangements for fault measurement of transmission systems using an in-service signal
    • H04B10/079Arrangements for monitoring or testing transmission systems; Arrangements for fault measurement of transmission systems using an in-service signal using measurements of the data signal
    • H04B10/0795Performance monitoring; Measurement of transmission parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/07Arrangements for monitoring or testing transmission systems; Arrangements for fault measurement of transmission systems
    • H04B10/075Arrangements for monitoring or testing transmission systems; Arrangements for fault measurement of transmission systems using an in-service signal
    • H04B10/079Arrangements for monitoring or testing transmission systems; Arrangements for fault measurement of transmission systems using an in-service signal using measurements of the data signal
    • H04B10/0795Performance monitoring; Measurement of transmission parameters
    • H04B10/07955Monitoring or measuring power
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/50Transmitters
    • H04B10/516Details of coding or modulation
    • H04B10/548Phase or frequency modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/60Receivers
    • H04B10/61Coherent receivers
    • H04B10/614Coherent receivers comprising one or more polarization beam splitters, e.g. polarization multiplexed [PolMux] X-PSK coherent receivers, polarization diversity heterodyne coherent receivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/60Receivers
    • H04B10/66Non-coherent receivers, e.g. using direct detection
    • H04B10/69Electrical arrangements in the receiver
    • H04B10/691Arrangements for optimizing the photodetector in the receiver
    • H04B10/6911Photodiode bias control, e.g. for compensating temperature variations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Electromagnetism (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Biophysics (AREA)
  • Molecular Biology (AREA)
  • Computational Linguistics (AREA)
  • Evolutionary Computation (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Optical Communication System (AREA)

Abstract

本发明公开了一种连续变量量子密钥分发攻击检测方法,包括发送端调制信号光并和本振光一同发送给接收方;接收方分离得到信号光和本振光;对信号光进行实时散粒噪声估计;分割本振光,一部分本振光用于随机测量接收到的信号光的正则位置X或正则动量P的值,另一部分本振光用于获得时钟信号和本振光功率;计算密钥数据的均值、密钥数据的方差、LO平均功率和镜头噪声方差,并输入到事先建立好的攻击检测模型中进行检测得到通信过程中的攻击检测结果。本发明还公开了实现所述连续变量量子密钥分发攻击检测方法的检测系统。本发明实现了连续变量量子密钥分发过程的攻击方式检测,而且可靠性高、实用性好且准确率较高。

Description

连续变量量子密钥分发攻击检测方法及其检测系统
技术领域
本发明属于量子通信领域,具体涉及一种连续变量量子密钥分发攻击检测方法及其检测系统。
背景技术
随着经济技术的发展和人们生活水平的提高,人们对于数据的安全性问题日益关注。量子密钥分发(QKD)是量子密码的重要应用之一,它允许两个合法方Alice和Bob通过不可信的环境交换一个公共密钥,而不被第三方窃听者Eve窃听。因此,量子密钥分发是未来主流的数据传输方式。
目前,量子通信中常用的密钥分发方法有离散变量(DV)QKD和连续变量(CV)QKD。CVQKD编码高斯状态的二次性质信息,是DVQKD的另一种选择,而且具有更高的密钥分发率。随着近年来研究的发展,CVQKD以其检测效率高、实验成本低等优点成为QKD研究的热点。高斯调制的CVQKD协议已经被证明是安全的,可以抵御集体攻击和一致攻击。
量子密钥分发的安全性是由量子力学定律所保证的。这些基本定律建立在Alice和Bob的设备应该符合一个完美模型的假设之上。然而,理论的完美假设与实际的QKD实现之间存在一些偏差,这些偏差可能带来漏洞,使第三方窃听者(或者攻击者)Eve能够通过窃取合法方的信息来破坏安全性。
目前,依然存在着多种攻击方式,能够有效破坏实际高斯调制的CVQKD的安全性,包括木马攻击、波长攻击、校准攻击、本振强度攻击、饱和攻击和零差探测盲攻击等。针对不同的攻击形式,可以采取不同的应对策略,从而保证量子密钥分发过程的安全性和可靠性。
但是,目前尚未有一种可靠、科学且准确率较高的针对量子密钥分发过程的攻击检测方法或工具,从而使得量子密钥分发过程的应用受到了一定的限制。
发明内容
本发明的目的之一在于提供一种可靠性高、实用性好且准确率较高的连续变量量子密钥分发攻击检测方法。
本发明的目的之二在于提供一种实现所述连续变量量子密钥分发攻击检测方法的检测系统。
本发明提供的这种连续变量量子密钥分发攻击检测方法,包括如下步骤:
S1.发送端将相干光源分为信号光和本振光,对信号光进行调制,并将调制后的信号光及本振光一同发送给接收方;
S2.接收方接收光信号,分离得到信号光和本振光;
S3.接收方在信号光路径上设置概率为X%的最大衰减,从而进行实时散粒噪声估计;将本振光进行分割,将一部分本振光用于随机测量接收到的信号光的正则位置X或正则动量P的值,另一部分本振光用于获得时钟信号和本振光功率;
S4.接收方将通信过程中接收的N个脉冲分为M块;针对每一个块,根据时钟信号、散粒噪声、本振光功率和密钥数据,计算密钥数据的均值、密钥数据的方差、LO平均功率和镜头噪声方差;
S5.接收方将步骤S4得到的密钥数据的均值、密钥数据的方差、LO平均功率和镜头噪声方差,输入到事先建立好的攻击检测模型中进行检测,从而得到通信过程中的攻击检测结果。
步骤S1所述的发送端将相干光源分为信号光和本振光,对信号光进行调制,并将调制后的信号光及本振光一同发送给接收方,具体为发送端将相干光源分为信号光和本振光,对信号光进行相位调制和幅度调制,并通过偏振复用将调制后的信号光及本振光一同发送给接收方。
步骤S3所述的接收方在信号光路径上设置概率为X%的最大衰减,从而进行实时散粒噪声估计,具体为接收方在信号光路径上使用振幅调制器随机设置概率为10%的最大衰减,从而进行实时散粒噪声估计。
步骤S3所述的将本振光进行分割,将一部分本振光用于随机测量接收到的信号光的正则位置X或正则动量P的值,另一部分本振光用于获得时钟信号和本振光功率,具体为将本振光通过90:10分束器分割,一部分本振光用于Homodyne检测器随机测量接收到的信号光的正则位置X或正则动量P的值,另一部分本振光采用功率检测器和时钟生成器获得时钟信号和本振光功率。
所述的Homodyne检测器,具体为通过对信号光的相位进行0度或90度的调制,与本振光输入50:50的分束器两个接口后,随后接入标定的Homodyne检测器进行检测。
步骤S5所述的事先建立好的攻击检测模型,具体为采用如下步骤事先建立攻击检测模型:
A.构建训练数据集:
训练数据包括输入向量和输出向量:输入向量为由密钥数据的均值、密钥数据的方差、LO平均功率和镜头噪声方差组成的向量;输出向量为由攻击类型组成的向量;
训练数据包括6组,分别为:本振光强度攻击时的训练数据;校准攻击时的训练数据;饱和攻击时的训练数据;混合攻击1时的训练数据;混合攻击2时的训练数据;
每一组训练数据中均包括若干训练数据;
B.构建初始神经网络模型:
神经网络模型包括三层:输入层、隐含层和输出层,而且当前层中的每一个神经元就是前一层神经元的线型组合;
C.针对每一组训练数据
Figure BDA0002638232440000041
将该组训练数据分为N个子集;其中
Figure BDA0002638232440000042
表示当前组训练数据中的第i个训练数据的输入向量,
Figure BDA0002638232440000043
表示当前组训练数据中的第i个训练数据的输出向量,
D.将步骤C得到的N个子集,并行的输入到N个步骤B构建的初始神经网络模型中进行训练,并根据训练后的N个神经网络模型得到最终的攻击检测模型。
步骤D所述的将步骤C得到的N个子集,并行的输入到N个步骤B构建的初始神经网络模型中进行训练,并根据训练后的N个神经网络模型得到最终的攻击检测模型,具体为:
采用如下算式表示模型中输入层和隐藏层的关系:
Figure BDA0002638232440000044
式中
Figure BDA0002638232440000045
为第j个隐藏层输出,
Figure BDA0002638232440000046
为第j个隐藏层的偏置单元,
Figure BDA0002638232440000047
为输入层第i个元素与隐含层第j个元素之间的权值;
采用如下算式表示输入层与隐藏层间的激活函数:
Figure BDA0002638232440000048
采用如下算式表示隐藏层和输出层之间的关系:
Figure BDA0002638232440000051
式中
Figure BDA0002638232440000052
为第j个输出层输出,
Figure BDA0002638232440000053
为第j个输出层的偏置单元,
Figure BDA0002638232440000054
为隐含层第i个元素与输出层第j个元素之间的权值;
采用如下算式表示隐含层与输出层间的Softmax函数:
Figure BDA0002638232440000055
在每一次训练结束后,将并行得到的N个当前训练轮次的神经网络模型的参数求取平均值,从而得到下一轮次训练时的神经网络模型;
采用如下算式作为神经网络模型的评价指标:
Figure BDA0002638232440000056
Figure BDA0002638232440000057
Figure BDA0002638232440000058
Figure BDA0002638232440000059
式中TP为属于某一攻击类型的特征向量最终被识别为该攻击的次数;FP为不属于某一攻击类型的特征向量最终被识别为该攻击的次数;FN为属于某一攻击类型但最终未被识别为该攻击的特征向量的数量;TN为不属于某一攻击类型且最终未被识别为该攻击的特征向量的数量。
本发明还提供了一种实现上述连续变量量子密钥分发攻击检测方法的检测系统,包括发送端激光器、发送端分束器、发送端相位调制器、发送端幅度调制器、发送端偏振耦合器、接收端偏振分束器、接收端分束器、接收端幅度调制器、接收端相位调制器、接收端PIN光电二极管、接收端功率计、接收端时钟电路和接收端处理中心;发送端激光器、发送端分束器、发送端相位调制器、发送端幅度调制器和发送端偏振耦合器依次串联,同时发送端分束器的第二输出端连接发送端偏振耦合器的第二输入端;发送端偏振耦合器的输出端连接接收端偏振分束器的输入端;接收端偏振分束器的输出端连接接收端幅度调制器的输入端和接收端分束器的输入端;接收端幅度调制器的输出端连接接收端零差检测器的输入端;接收端分束器的第一输出端连接接收端相位调制器的输入端;接收端相位调制器的输出端连接接收端零差检测器的输入端;接收端分束器的第二输出端连接接收端PIN光电二极管的输入端;接收端PIN光电二极管的第一输出端连接接收端功率计,接收端PIN光电二极管的第二输出端连接接收端时钟电路;接收端零差检测器的输出端、接收端功率计的输出端和接收端时钟电路的输出端均连接接收端处理中心;发送端激光器发出相干光后,通过发送端分束器分割后,一部分光通过发送端相位调制器进行相位调制,再通过发送端幅度调制器进行调制,最后送入发送端偏振耦合器;另一部分光泽直接送入发送端偏振耦合器;发送端偏振耦合器对输入的两路光信号进行偏振耦合后,通过光纤信道发送给接收端;接收端接收信号后,通过接收端偏振分束器分离信号光和本振光;然后信号光通过接收端幅度调制器设置一个概率为10%的最大衰减进行实时散粒噪声估计,再输入接收端零差检测器;本振光则通过接收端分束器进行分割,一部分通过接收端相位调制器测量接收到的信号光的正则位置X或正则动量P的值,再上传接收端零差检测器;另一部分则通过接收端PIN光电二极管后,通过接收端功率计和接收端时钟电路获取时钟信号和本振光信号;最后,接收端零差检测器的输出信号、接收端功率计的输出信号和接收端时钟电路的输出信号一同上传接收端处理中心;接收端处理中心根据上传的数据信息,实现连续变量量子密钥分发过程的攻击检测。
本发明提供的这种连续变量量子密钥分发攻击检测方法及其检测系统,通过实现并行的训练神经网络从而获取检测器,并将实时传输的数据采用检测器进行检测的方式,实现了连续变量量子密钥分发过程的攻击方式检测;而且本发明的可靠性高、实用性好且准确率较高。
附图说明
图1为本发明方法的方法流程示意图。
图2为本发明系统的系统功能模块图。
具体实施方式
如图1所示为本发明方法的方法流程示意图。本发明提供的这种连续变量量子密钥分发攻击检测方法,包括如下步骤:
S1.发送端将相干光源分为信号光和本振光,对信号光进行调制,并将调制后的信号光及本振光一同发送给接收方;具体为发送端将相干光源分为信号光和本振光,对信号光进行相位调制和幅度调制,并通过偏振复用将调制后的信号光及本振光一同发送给接收方;
在具体实施时,通过相位及幅度调制对相干态正则分量X和P进行编码调制,使信号光服从一个均值为零的,方差为VA的高斯分布;其中,VA的取值范围为大于0且小于100;
S2.接收方接收光信号,分离得到信号光和本振光;
S3.接收方在信号光路径上设置概率为X%的最大衰减,从而进行实时散粒噪声估计;将本振光进行分割,将一部分本振光用于随机测量接收到的信号光的正则位置X或正则动量P的值,另一部分本振光用于获得时钟信号和本振光功率;
在具体实施时,接收方在信号光路径上使用振幅调制器随机设置概率为10%的最大衰减,从而进行实时散粒噪声估计;
同时,将本振光通过90:10分束器分割,一部分(90部分)本振光用于Homodyne检测器随机测量接收到的信号光的正则位置X或正则动量P的值,另一部分(10部分)本振光采用功率检测器和时钟生成器获得时钟信号和本振光功率;
其中,Homodyne检测器为通过对信号光的相位进行0度或90度的调制,与本振光输入50:50的分束器两个接口后,随后接入标定的Homodyne检测器进行检测;
S4.接收方将通信过程中接收的N个脉冲分为M块;针对每一个块,根据时钟信号、散粒噪声、本振光功率和密钥数据,计算密钥数据的均值、密钥数据的方差、LO平均功率和镜头噪声方差;
S5.接收方将步骤S4得到的密钥数据的均值、密钥数据的方差、LO平均功率和镜头噪声方差,输入到事先建立好的攻击检测模型中进行检测,从而得到通信过程中的攻击检测结果;
在具体实施时,采用如下步骤事先建立攻击检测模型:
A.构建训练数据集:
训练数据包括输入向量和输出向量:输入向量为由密钥数据的均值、密钥数据的方差、LO平均功率和镜头噪声方差组成的向量;输出向量为由攻击类型组成的向量;
训练数据包括6组,分别为:本振光强度攻击时的训练数据;校准攻击时的训练数据;饱和攻击时的训练数据;混合攻击1时的训练数据;混合攻击2时的训练数据;
每一组训练数据中均包括若干训练数据;
B.构建初始神经网络模型:
神经网络模型包括三层:输入层、隐含层和输出层,而且当前层中的每一个神经元就是前一层神经元的线型组合;
C.针对每一组训练数据
Figure BDA0002638232440000091
将该组训练数据分为N个子集;其中
Figure BDA0002638232440000092
表示当前组训练数据中的第i个训练数据的输入向量,
Figure BDA0002638232440000093
表示当前组训练数据中的第i个训练数据的输出向量,
D.将步骤C得到的N个子集,并行的输入到N个步骤B构建的初始神经网络模型中进行训练,并根据训练后的N个神经网络模型得到最终的攻击检测模型;具体为:
采用如下算式表示模型中输入层和隐藏层的关系:
Figure BDA0002638232440000094
式中
Figure BDA0002638232440000095
为第j个隐藏层输出,
Figure BDA0002638232440000096
为第j个隐藏层的偏置单元,
Figure BDA0002638232440000097
为输入层第i个元素与隐含层第j个元素之间的权值;
采用如下算式表示输入层与隐藏层间的激活函数:
Figure BDA0002638232440000098
采用如下算式表示隐藏层和输出层之间的关系:
Figure BDA0002638232440000099
式中
Figure BDA0002638232440000101
为第j个输出层输出,
Figure BDA0002638232440000102
为第j个输出层的偏置单元,
Figure BDA0002638232440000103
为隐含层第i个元素与输出层第j个元素之间的权值;
采用如下算式表示隐含层与输出层间的Softmax函数:
Figure BDA0002638232440000104
在每一次训练结束后,将并行得到的N个当前训练轮次的神经网络模型的参数求取平均值,从而得到下一轮次训练时的神经网络模型;
采用如下算式作为神经网络模型的评价指标:
Figure BDA0002638232440000105
Figure BDA0002638232440000106
Figure BDA0002638232440000107
Figure BDA0002638232440000108
式中TP为属于某一攻击类型的特征向量最终被识别为该攻击的次数;FP为不属于某一攻击类型的特征向量最终被识别为该攻击的次数;FN为属于某一攻击类型但最终未被识别为该攻击的特征向量的数量;TN为不属于某一攻击类型且最终未被识别为该攻击的特征向量的数量。
如图2所示为本发明系统的系统功能模块图:本发明提供的这种实现上述连续变量量子密钥分发攻击检测方法的检测系统,包括发送端激光器、发送端分束器、发送端相位调制器、发送端幅度调制器、发送端偏振耦合器、接收端偏振分束器、接收端分束器、接收端幅度调制器、接收端相位调制器、接收端PIN光电二极管、接收端功率计、接收端时钟电路和接收端处理中心;发送端激光器、发送端分束器、发送端相位调制器、发送端幅度调制器和发送端偏振耦合器依次串联,同时发送端分束器的第二输出端连接发送端偏振耦合器的第二输入端;发送端偏振耦合器的输出端连接接收端偏振分束器的输入端;接收端偏振分束器的输出端连接接收端幅度调制器的输入端和接收端分束器的输入端;接收端幅度调制器的输出端连接接收端零差检测器的输入端;接收端分束器的第一输出端连接接收端相位调制器的输入端;接收端相位调制器的输出端连接接收端零差检测器的输入端;接收端分束器的第二输出端连接接收端PIN光电二极管的输入端;接收端PIN光电二极管的第一输出端连接接收端功率计,接收端PIN光电二极管的第二输出端连接接收端时钟电路;接收端零差检测器的输出端、接收端功率计的输出端和接收端时钟电路的输出端均连接接收端处理中心;发送端激光器发出相干光后,通过发送端分束器分割后,一部分光通过发送端相位调制器进行相位调制,再通过发送端幅度调制器进行调制,最后送入发送端偏振耦合器;另一部分光泽直接送入发送端偏振耦合器;发送端偏振耦合器对输入的两路光信号进行偏振耦合后,通过光纤信道发送给接收端;接收端接收信号后,通过接收端偏振分束器分离信号光和本振光;然后信号光通过接收端幅度调制器设置一个概率为10%的最大衰减进行实时散粒噪声估计,再输入接收端零差检测器;本振光则通过接收端分束器进行分割,一部分通过接收端相位调制器测量接收到的信号光的正则位置X或正则动量P的值,再上传接收端零差检测器;另一部分则通过接收端PIN光电二极管后,通过接收端功率计和接收端时钟电路获取时钟信号和本振光信号;最后,接收端零差检测器的输出信号、接收端功率计的输出信号和接收端时钟电路的输出信号一同上传接收端处理中心;接收端处理中心根据上传的数据信息,实现连续变量量子密钥分发过程的攻击检测。

Claims (6)

1.一种连续变量量子密钥分发攻击检测方法,包括如下步骤:
S1.发送端将相干光源分为信号光和本振光,对信号光进行调制,并将调制后的信号光及本振光一同发送给接收方;
S2.接收方接收光信号,分离得到信号光和本振光;
S3.接收方在信号光路径上设置概率为X%的最大衰减,从而进行实时散粒噪声估计;将本振光进行分割,将一部分本振光用于随机测量接收到的信号光的正则位置X或正则动量P的值,另一部分本振光用于获得时钟信号和本振光功率;
S4.接收方将通信过程中接收的N个脉冲分为M块;针对每一个块,根据时钟信号、散粒噪声、本振光功率和密钥数据,计算密钥数据的均值、密钥数据的方差、LO平均功率和镜头噪声方差;
S5.接收方将步骤S4得到的密钥数据的均值、密钥数据的方差、LO平均功率和镜头噪声方差,输入到事先建立好的攻击检测模型中进行检测,从而得到通信过程中的攻击检测结果;
具体实施时,采用如下步骤事先建立攻击检测模型:
A.构建训练数据集:
训练数据包括输入向量和输出向量:输入向量为由密钥数据的均值、密钥数据的方差、LO平均功率和镜头噪声方差组成的向量;输出向量为由攻击类型组成的向量;
训练数据包括6组,分别为:本振光强度攻击时的训练数据;校准攻击时的训练数据;饱和攻击时的训练数据;混合攻击1时的训练数据;混合攻击2时的训练数据;
每一组训练数据中均包括若干训练数据;
B.构建初始神经网络模型:
神经网络模型包括三层:输入层、隐藏层和输出层,而且当前层中的每一个神经元就是前一层神经元的线型组合;
C.针对每一组训练数据
Figure FDA0003579343960000021
将该组训练数据分为N个子集;其中
Figure FDA0003579343960000022
表示当前组训练数据中的第i个训练数据的输入向量,
Figure FDA0003579343960000023
表示当前组训练数据中的第i个训练数据的输出向量,
D.将步骤C得到的N个子集,并行的输入到N个步骤B构建的初始神经网络模型中进行训练,并根据训练后的N个神经网络模型得到最终的攻击检测模型;具体包括如下步骤:
采用如下算式表示模型中输入层和隐藏层的关系:
Figure FDA0003579343960000024
式中
Figure FDA0003579343960000025
为第j个隐藏层输出,
Figure FDA0003579343960000026
为第j个隐藏层的偏置单元,
Figure FDA0003579343960000027
为输入层第i个元素与隐藏层第j个元素之间的权值;
采用如下算式表示输入层与隐藏层间的激活函数:
Figure FDA0003579343960000028
采用如下算式表示隐藏层和输出层之间的关系:
Figure FDA0003579343960000029
式中
Figure FDA00035793439600000210
为第j个输出层输出,
Figure FDA00035793439600000211
为第j个输出层的偏置单元,
Figure FDA00035793439600000212
为隐藏层第i个元素与输出层第j个元素之间的权值;
采用如下算式表示隐藏层与输出层间的Softmax函数:
Figure FDA0003579343960000031
在每一次训练结束后,将并行得到的N个当前训练轮次的神经网络模型的参数求取平均值,从而得到下一轮次训练时的神经网络模型;
采用如下算式作为神经网络模型的评价指标:
Figure FDA0003579343960000032
Figure FDA0003579343960000033
Figure FDA0003579343960000034
Figure FDA0003579343960000035
式中TP为属于某一攻击类型的特征向量最终被识别为该攻击的次数;FP为不属于某一攻击类型的特征向量最终被识别为该攻击的次数;FN为属于某一攻击类型但最终未被识别为该攻击的特征向量的数量;TN为不属于某一攻击类型且最终未被识别为该攻击的特征向量的数量。
2.根据权利要求1所述的连续变量量子密钥分发攻击检测方法,其特征在于步骤S1所述的发送端将相干光源分为信号光和本振光,对信号光进行调制,并将调制后的信号光及本振光一同发送给接收方,具体为发送端将相干光源分为信号光和本振光,对信号光进行相位调制和幅度调制,并通过偏振复用将调制后的信号光及本振光一同发送给接收方。
3.根据权利要求2所述的连续变量量子密钥分发攻击检测方法,其特征在于步骤S3所述的接收方在信号光路径上设置概率为X%的最大衰减,从而进行实时散粒噪声估计,具体为接收方在信号光路径上使用振幅调制器随机设置概率为10%的最大衰减,从而进行实时散粒噪声估计。
4.根据权利要求3所述的连续变量量子密钥分发攻击检测方法,其特征在于步骤S3所述的将本振光进行分割,将一部分本振光用于随机测量接收到的信号光的正则位置X或正则动量P的值,另一部分本振光用于获得时钟信号和本振光功率,具体为将本振光通过90:10分束器分割,一部分本振光用于Homodyne检测器随机测量接收到的信号光的正则位置X或正则动量P的值,另一部分本振光采用功率检测器和时钟生成器获得时钟信号和本振光功率。
5.根据权利要求4所述的连续变量量子密钥分发攻击检测方法,其特征在于所述的Homodyne检测器,具体为通过对信号光的相位进行0度或90度的调制,与本振光输入50:50的分束器两个接口后,随后接入标定的Homodyne检测器进行检测。
6.一种实现权利要求1~5之一所述的连续变量量子密钥分发攻击检测方法的检测系统,其特征在于包括发送端激光器、发送端分束器、发送端相位调制器、发送端幅度调制器、发送端偏振耦合器、接收端偏振分束器、接收端分束器、接收端幅度调制器、接收端相位调制器、接收端PIN光电二极管、接收端功率计、接收端时钟电路和接收端处理中心;发送端激光器、发送端分束器、发送端相位调制器、发送端幅度调制器和发送端偏振耦合器依次串联,同时发送端分束器的第二输出端连接发送端偏振耦合器的第二输入端;发送端偏振耦合器的输出端连接接收端偏振分束器的输入端;接收端偏振分束器的输出端连接接收端幅度调制器的输入端和接收端分束器的输入端;接收端幅度调制器的输出端连接接收端零差检测器的输入端;接收端分束器的第一输出端连接接收端相位调制器的输入端;接收端相位调制器的输出端连接接收端零差检测器的输入端;接收端分束器的第二输出端连接接收端PIN光电二极管的输入端;接收端PIN光电二极管的第一输出端连接接收端功率计,接收端PIN光电二极管的第二输出端连接接收端时钟电路;接收端零差检测器的输出端、接收端功率计的输出端和接收端时钟电路的输出端均连接接收端处理中心;发送端激光器发出相干光后,通过发送端分束器分割后,一部分光通过发送端相位调制器进行相位调制,再通过发送端幅度调制器进行调制,最后送入发送端偏振耦合器;另一部分光泽直接送入发送端偏振耦合器;发送端偏振耦合器对输入的两路光信号进行偏振耦合后,通过光纤信道发送给接收端;接收端接收信号后,通过接收端偏振分束器分离信号光和本振光;然后信号光通过接收端幅度调制器设置一个概率为10%的最大衰减进行实时散粒噪声估计,再输入接收端零差检测器;本振光则通过接收端分束器进行分割,一部分通过接收端相位调制器测量接收到的信号光的正则位置X或正则动量P的值,再上传接收端零差检测器;另一部分则通过接收端PIN光电二极管后,通过接收端功率计和接收端时钟电路获取时钟信号和本振光信号;最后,接收端零差检测器的输出信号、接收端功率计的输出信号和接收端时钟电路的输出信号一同上传接收端处理中心;接收端处理中心根据上传的数据信息,实现连续变量量子密钥分发过程的攻击检测。
CN202010831672.2A 2020-08-18 2020-08-18 连续变量量子密钥分发攻击检测方法及其检测系统 Active CN111970279B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010831672.2A CN111970279B (zh) 2020-08-18 2020-08-18 连续变量量子密钥分发攻击检测方法及其检测系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010831672.2A CN111970279B (zh) 2020-08-18 2020-08-18 连续变量量子密钥分发攻击检测方法及其检测系统

Publications (2)

Publication Number Publication Date
CN111970279A CN111970279A (zh) 2020-11-20
CN111970279B true CN111970279B (zh) 2022-06-07

Family

ID=73389118

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010831672.2A Active CN111970279B (zh) 2020-08-18 2020-08-18 连续变量量子密钥分发攻击检测方法及其检测系统

Country Status (1)

Country Link
CN (1) CN111970279B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3503457B1 (en) * 2017-12-22 2020-08-12 ID Quantique S.A. Method and device for recognizing blinding attacks in a quantum encrypted channel
CN112787815B (zh) * 2021-02-05 2021-11-30 中南大学 基于攻击感知和防御的连续变量量子密钥通信方法及系统
CN113055167B (zh) * 2021-03-22 2022-06-03 上海循态量子科技有限公司 基于芯片cvqkd实际系统中安全漏洞的防御方法及系统
CN113037778B (zh) * 2021-04-12 2022-04-08 中南大学 针对连续变量量子密钥分发系统的攻击检测方法
CN112953973B (zh) * 2021-04-12 2022-05-06 中南大学 针对连续变量量子密钥分发系统的混合攻击检测方法
CN113285759B (zh) * 2021-05-26 2022-06-07 中南大学 面向复杂环境的水下连续变量量子密钥分发系统及其实现方法
CN113537460A (zh) * 2021-06-29 2021-10-22 哈尔滨工业大学 一种适用于耀斑预报问题的多线程神经网络模型的构建方法
CN115913389A (zh) * 2021-09-30 2023-04-04 中国联合网络通信集团有限公司 量子网络路由方法、装置及系统
CN114024623B (zh) * 2021-11-03 2023-06-30 中南大学 一种主动防御方法
CN114511070B (zh) * 2022-04-20 2022-07-01 南京邮电大学 一种适用于双场量子密钥分发系统的零相位电压估计方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103873234A (zh) * 2014-03-24 2014-06-18 西安电子科技大学 面向无线体域网的生物量子密钥分发方法
CN107612688A (zh) * 2017-09-30 2018-01-19 上海交通大学 基于机器学习的cvqkd实时性能优化方法及系统
CN110149207A (zh) * 2019-06-06 2019-08-20 湖南大学 基于机器学习的新型连续变量量子密钥分发方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070110247A1 (en) * 2005-08-03 2007-05-17 Murphy Cary R Intrusion detection with the key leg of a quantum key distribution system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103873234A (zh) * 2014-03-24 2014-06-18 西安电子科技大学 面向无线体域网的生物量子密钥分发方法
CN107612688A (zh) * 2017-09-30 2018-01-19 上海交通大学 基于机器学习的cvqkd实时性能优化方法及系统
CN110149207A (zh) * 2019-06-06 2019-08-20 湖南大学 基于机器学习的新型连续变量量子密钥分发方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《Quantum hacking of free-space continuous-variable quantum key distribution by using a machine-learning technique》;Wenti Huang etal;《PHYSICAL REVIEW》;20191231;全文 *
《连续变量量子密钥分发实际系统中量子攻防研究进展》;郑异 等;《信息通信技术与政策》;20191231;全文 *

Also Published As

Publication number Publication date
CN111970279A (zh) 2020-11-20

Similar Documents

Publication Publication Date Title
CN111970279B (zh) 连续变量量子密钥分发攻击检测方法及其检测系统
CN108365953B (zh) 基于深度神经网络的自适应差分相移量子密钥分发系统及其实现方法
CN106788706B (zh) 可抵御实际攻击的连续变量量子密钥分发方法
CN111970280B (zh) 连续变量量子密钥分发系统的攻击检测方法
CN103780378B (zh) 一种连续变量量子密钥分配系统侦听方法
CN112134683B (zh) 离散变量量子密钥分发系统的攻击检测方法
CN111130779B (zh) 一种实时跟踪补偿的oam纠缠调制密钥分发网络系统和方法
CN112929160B (zh) 即插即用参考系和测量设备无关量子密钥分发系统及方法
CN112953973B (zh) 针对连续变量量子密钥分发系统的混合攻击检测方法
CN105141376A (zh) 一种cvqkd系统及其散粒噪声方差的实时监测方法
CN110880970A (zh) 基于指示单光子源与轨道角动量的量子密钥分配方法
CN116800420B (zh) 异步配对的测量设备无关量子会议密钥协商方法及系统
CN112073189A (zh) 一种连续变量测量设备无关量子密钥分发方法及系统
CN112929163B (zh) 测量装置无关的连续变量量子密钥分发方法及系统
CN208707654U (zh) 一种量子密钥分发系统
Goki et al. Optical identification using physical unclonable functions
CN113037475A (zh) 一种非对称信道下的量子秘密共享方法及系统
Al-Mohammed et al. Detecting Attackers during Quantum Key Distribution in IoT Networks using Neural Networks
CN112787815B (zh) 基于攻击感知和防御的连续变量量子密钥通信方法及系统
Paglierani et al. A primer on underwater quantum key distribution
CN113452523B (zh) 针对连续变量量子密钥分发过程的异常通信检测方法
CN114050868B (zh) 基于发或不发方法的量子安全直接通信方法
CN115361118A (zh) 具有损耗容忍的参考系和测量设备无关量子密钥分发方法
CN220554019U (zh) 一种基于偏振编码的量子密钥分发系统
CN219394858U (zh) 基于区块链的量子秘密共享系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant