CN112134683A - 离散变量量子密钥分发系统的攻击检测方法 - Google Patents

离散变量量子密钥分发系统的攻击检测方法 Download PDF

Info

Publication number
CN112134683A
CN112134683A CN202011002363.0A CN202011002363A CN112134683A CN 112134683 A CN112134683 A CN 112134683A CN 202011002363 A CN202011002363 A CN 202011002363A CN 112134683 A CN112134683 A CN 112134683A
Authority
CN
China
Prior art keywords
quantum key
attack
diagonal
photon detector
beam splitter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011002363.0A
Other languages
English (en)
Other versions
CN112134683B (zh
Inventor
黄端
吴梓杰
王一军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Central South University
Original Assignee
Central South University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Central South University filed Critical Central South University
Priority to CN202011002363.0A priority Critical patent/CN112134683B/zh
Publication of CN112134683A publication Critical patent/CN112134683A/zh
Application granted granted Critical
Publication of CN112134683B publication Critical patent/CN112134683B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

本发明公开了一种离散变量量子密钥分发系统的攻击检测方法,包括搭建离散变量量子密钥分发攻击检测系统;获取基于不同系统参数和不同攻击模式下的离散变量量子密钥通信数据并处理,划分样本集;搭建基于生成对抗网络的离散变量量子密钥分发攻击检测初步模型并训练得到离散变量量子密钥分发攻击检测模型;采用离散变量量子密钥分发攻击检测模型对通信过程进行检测并实现离散变量量子密钥分发系统的攻击检测。本发明通过引入LSTM网络结构,并采用机器学习的方式对攻击方式进行学习和识别,从而保证了本发明方法能够精准检测出针对量子密钥分发系统的攻击的攻击类型,而且可靠性高、完整性好。

Description

离散变量量子密钥分发系统的攻击检测方法
技术领域
本发明属于量子通信领域,具体涉及一种离散变量量子密钥分发系统的攻击检测方法。
背景技术
通信安全一直是人类社会的一个热门话题。日常生活中敏感数据的传输,无论是军事,政治,或者私人领域,都需要一个加密机制来确保数据不会泄漏。量子密钥分发是最新的密码学技术之一,其基于物理学中“不确定性原理”而非数学猜想或数学模型,从而确保了量子密钥分发的无条件安全性。量子密钥分发确保了通信双方即使在一个可能被窃听者(攻击者,攻击端)Eve控制的信道里,也能成功进行密钥交换。最早的量子密钥分发协议是由Ch.Bennett and G.Brassard于1984年提出的BB84协议。
根据完成方式,量子密钥分发可以分为DVQKD和CVQKD。从技术上讲,对于这两种方式,量子密钥分发发展都已较为成熟,可以高速率,长距离使用,且已经有多个商业系统应用。但总的来说,BB84协议仍然是最著名,同时也是应用最广泛的协议。因为它最突出的优点就是可以设计成无错误的形式。尽管量子密钥分发技术的安全性已经被无条件证明,但是现实器件的缺陷依旧导致了量子密钥分发过程并非绝对安全。
目前,针对量子密钥分发系统,成功实施攻击的有门后攻击,时移攻击,波长攻击,致盲攻击等等。这些攻击威胁着实际量子密钥分发系统的安全。为了抵抗上述攻击,人们提出了诸如添加额外检测设备,修改单光子探测器结构参数等措施。但这些措施只能防止单一攻击,而且由于现实器件的缺陷,误码率等参数需要经过多次迭代计算,而且该操作为密钥传输完成之后,无法在Eve攻击时就准确检出攻击,使得本次传输无效。同时,在现实操作中,人们并无法得知Eve会采取哪种攻击。因此,人们需要一个通用的检测手段来检测针对量子通信系统的攻击方式。
但是,目前尚没有一种可靠的、完整的针对量子通信系统的攻击检测方法或装置。
发明内容
本发明的目的在于提供一种能够精准检测出针对量子密钥分发系统的攻击的攻击类型,而且可靠性高、完整性好的离散变量量子密钥分发系统的攻击检测方法。
本发明提供的这种离散变量量子密钥分发系统的攻击检测方法,包括如下步骤:
S1.搭建离散变量量子密钥分发攻击检测系统;
S2.采用步骤S1搭建的离散变量量子密钥分发攻击检测系统,获取基于不同系统参数和不同攻击模式下的离散变量量子密钥通信数据;
S3.将步骤S2获取的通信数据进行数据处理,并划分样本集;
S4.搭建基于生成对抗网络的离散变量量子密钥分发攻击检测初步模型;
S5.采用步骤S3得到的样本集对步骤S4搭建的离散变量量子密钥分发攻击检测初步模型进行训练,从而得到离散变量量子密钥分发攻击检测模型;
S6.在离散变量量子密钥分发系统工作时,采用步骤S5得到的离散变量量子密钥分发攻击检测模型对通信过程进行检测,从而实现离散变量量子密钥分发系统的攻击检测。
步骤S1所述的离散变量量子密钥分发攻击检测系统,具体包括发送端模块和接收端模块;发送端模块与接收端模块通过光纤连接;发送端模块包括水平激光发生器、水平衰减器、水平起偏器、水平偏振控制器、对角激光发生器、对角衰减器、对角起偏器、对角偏振控制器、反对角激光发生器、反对角衰减器、反对角起偏器、反对角偏振控制器、垂直激光发生器、垂直衰减器、垂直起偏器、垂直偏振控制器和四选一控制器;水平激光发生器、水平衰减器、水平起偏器和水平偏振控制器依次串联;对角激光发生器、对角衰减器、对角起偏器和对角偏振控制器依次串联;反对角激光发生器、反对角衰减器、反对角起偏器和反对角偏振控制器依次串联;垂直激光发生器、垂直衰减器、垂直起偏器和垂直偏振控制器依次串联;水平偏振控制器的输出端、对角偏振控制器的输出端、反对角偏振控制器的输出端和垂直偏振控制器的输出端均与四选一控制器的输入端连接,四选一控制器的输出端为发送端模块的输出端;接收端模块包括10:90分束器、接收端第一衰减器、第一50:50分束器、半波片、接收端第一偏振分束器、第一单光子探测器模块、第二50:50分束器、同步时钟、光功率计、接收端第二偏振分束器、第二单光子探测器模块、第三单光子探测器模块、第四单光子探测器模块、数据采样模块和控制模块;发送端发送的信号连接10:90分束器的输入端;10:90分束器的第一输出端连接接收端第一衰减器的输入端,接收端第一衰减器的输出端连接第一50:50分束器的输入端;10:90分束器的第二输出端连接第二50:50分束器的输入端;第二50:50分束器的第一输出端连接同步时钟的输入端,第二50:50分束器的第二输出端连接光功率计的输入端;第一50:50分束器的第一输出端连接半波片的输入端,半波片的输出端连接接收端第二偏振分束器的输入端;接收端第二偏振分束器的第一输出端连接第一单光子探测器模块的输入端,接收端第二偏振分束器的第二输出端连接第二单光子探测器模块的输入端;第一50:50分束器的第二输出端连接接收端第二偏振分束器的输入端,接收端第二偏振分束器的第一输出端连接第三单光子探测器模块的输入端,接收端第二偏振分束器的第二输出端连接第四单光子探测器模块的输入端;同步时钟的输出端、光功率计的输出端、第一单光子探测器模块的输出端、第二单光子探测器模块的输出端、第三单光子探测器模块的输出端和第四单光子探测器模块的输出端均连接到数据采样模块的输入端;数据采样模块的输出端连接控制模块;水平激光发生器用于产生第一激光信号,通过水平衰减器衰减后,再通过水平起偏器和水平偏振控制器进行偏振控制,从而输出水平偏振态激光H;对角激光发生器用于产生第二激光信号,通过对角衰减器衰减后,再通过对角起偏器和对角偏振控制器进行偏振控制,从而输出对角偏振态激光D;反对角激光发生器用于产生第三激光信号,通过反对角衰减器衰减后,再通过反对角起偏器和反对角偏振控制器进行偏振控制,从而输出反对角偏振态激光A;垂直激光发生器用于产生第四激光信号,通过垂直衰减器衰减后,再通过垂直起偏器和垂直偏振控制器进行偏振控制,从而输出垂直偏振态激光V;四选一控制器用于选择对应的偏振态激光信号,并将选择的激光信号通过光纤传输至接收端模块;接收端接收到信号后,通过10:90分束器分为两束信号;一束10%的信号通过第二50:50分束器分为两束后,分别输入到光功率计和同步时钟;同步时钟用于产生时钟信号并用于后续校验,光功率计用于检测光功率;另一束90%的信号通过接收端第一衰减器衰减为理想信号值后,再通过第一50:50分束器平均分为两束:一束50%的信号通过半波片翻转45°后,若所选测量基与接收端第一偏振分束器基相同,则根据偏振角度对应射入相应的第一单光子探测器模块或者第二单光子探测器模块,并引起探测器响应;若与接收端第一偏振分束器基均不相同,则随机射入第一单光子探测器模块或者第二单光子探测器模块,并引起探测器响应;另一束50%的信号,若所选测量基与接收端第二偏振分束器基相同,则根据偏振角度对应射入相应的第三单光子探测器模块或者第四单光子探测器模块,并引起探测器响应;若所选测量基与接收端第二偏振分束器基均不相同,则随机射入第三单光子探测器模块或者第四单光子探测器模块,并引起探测器响应;数据采集模块用于收集同步时钟、光功率计、第一单光子探测器模块~第四单光子探测器模块的数据信息,并将收集的信息上传控制模块。
所述的第一单光子探测器模块~第四单光子探测器模块均包括门控信号装置、响应记录装置、死区时间装置和光电流测量装置;死区时间装置记录及设置单光子探测器的死区时间,由门控信号装置提供周期脉冲,当量子信号输入到单光子探测器的输入端,且恰好与门控信号高脉冲相重合时,引起单光子探测器响应,此时由响应记录装置记录响应时间,且光电流测量装置测量此时流经单光子探测器的光电流,并将数据传输给数据采集模块。
步骤S2所述的获取基于不同系统参数和不同攻击模式下的离散变量量子密钥通信数据,具体为不同系统参数包括不同的门控信号频率、不同的单光子控制器死区时间和不同的信道衰减率;不同攻击模式下的离散变量量子密钥通信数据包括正常通信时的离散变量量子密钥通信数据,以及遭受攻击时的离散变量量子密钥通信数据;攻击包括门后攻击、致盲攻击和波长攻击:致盲攻击定义为:攻击端发送一束强光使得接收方的单光子探测器工作在线性模式,而后攻击端发送具有定制光功率的明亮脉冲至接收端,当接收端所选基与攻击端相同时,单光子探测器响应,相反时则不发生响应;门后攻击定义为:通过正确获取检测时间周期之外单光子探测器的线性模式,攻击端调整亮脉冲强度,将其发送在检测窗口之后,使得当接收端所选基与攻击端相同时,单光子探测器响应,相反时则不发生响应;波长攻击定义为:攻击端发送具有不同波长及光子数的相干激光来控制接收端的检测结果。
步骤S3所述的将步骤S2获取的通信数据进行数据处理,并划分样本集,具体为将正常通信时的离散变量量子密钥通信数据作为正样本数据,将遭受攻击时的离散变量量子密钥通信数据作为负样本数据;同时对样本数据采用最小最大归一化算法进行数据归一化处理;最后将样本集中的数据按设定的比例划分为训练样本和测试样本。
步骤S4所述的搭建基于生成对抗网络的离散变量量子密钥分发攻击检测初步模型,具体为采用如下步骤搭建初步模型:
A.模型的内部网络结构为长短期记忆神经网络,并连接全连接层、BatchNormalization层,Dropout层、Softmax层和sigmoid层,并且采用二阶段训练,第一阶段判别器用于判别样本真假和样本类别,第二阶段判别器用于判别样本类别;
B.将条件标签输入Embededding层,并将输入与随机噪声相乘所得的结果作为生成器的输入;将样本数据集作为判别器的输入
C.判别器的输出为:当前输入样本属于K个相互独立的通信状态的概率,以及输入样本为真或为假的概率;所述的K个相互独立的通信状态,具体包括正常通信状态和K-1种攻击状态。
所述的判别器,判别器的最后一层分别连接两个分类层:用于输出真假概率的sigmoid层和用于具体分类的softmax层。
采用如下算式作为生成器的损失函数:
LG=Ex~p(x),c~p(c)[logP(C=c|x)]+Ez~p(z),z~p(c)[logP(C=c|G(c,z))]
-Ex~p(x)[logP(S=real|x)]-Ez~p(z),c~p(x)[logP(S=fake|G(c,z))]
式中p(x)为输入样本分布;p(c)为条件标签分布;p(z)为噪声分布;G(c,z)为生成器生成的样本;C为标签类别;S为真假类别;Ex~p(x),c~p(c)[logP(C=c|x)]为输入样本分类损失的熵函数;Ez~p(z),z~p(c)[logP(C=c|G(c,z))]为生成样本分类损失的熵函数;Ex~p(x)[logP(S=real|x)]为输入样本真假判断损失的熵函数;Ez~p(z),c~p(x)[logP(S=fake|G(c,z))]为生成样本真假判断损失的熵函数。
采用如下算式作为判别器的损失函数:
LD=Ex~p(x)[logP(C=c|x)]+Ez~p(z),c~p(x)[logP(C=c|G(c,z))]
+a{Ex~p(x)[logP(S=real|x)]+Ez~p(z),c~p(x)[logP(S=fake|G(c,z))]}
式中a取值为0或1,且训练的第一阶段时a=1,训练的第二阶段时a=0;p(x)为输入样本分布;p(c)为条件标签分布;p(z)为噪声分布;G(c,z)为生成器生成的样本;C为标签类别;S为真假类别;Ex~p(x)[logP(C=c|x)]为输入样本分类损失的熵函数;Ez~p(z),c~p(x)[logP(C=c|G(c,z))]为生成样本分类损失的熵函数;Ex~p(x)[logP(S=real|x)]为输入样本真假判断损失的熵函数;Ez~p(z),c~p(x)[logP(S=fake|G(c,z))]为生成样本真假判断损失的熵函数。
本发明提供的这种离散变量量子密钥分发系统的攻击检测方法,通过引入LSTM网络结构,并采用机器学习的方式对攻击方式进行学习和识别,从而保证了本发明方法能够精准检测出针对量子密钥分发系统的攻击的攻击类型,而且可靠性高、完整性好。
附图说明
图1为本发明方法的方法流程示意图。
图2为本发明方法的离散变量量子密钥分发攻击检测系统的系统功能模块示意图。
图3为本发明方法的单光子探测器的功能模块示意图。
具体实施方式
如图1所示为本发明方法的方法流程示意图:本发明提供的这种离散变量量子密钥分发系统的攻击检测方法,包括如下步骤:
S1.搭建离散变量量子密钥分发攻击检测系统;
系统包括发送端模块和接收端模块;发送端模块与接收端模块通过光纤连接;发送端模块包括水平激光发生器、水平衰减器、水平起偏器、水平偏振控制器、对角激光发生器、对角衰减器、对角起偏器、对角偏振控制器、反对角激光发生器、反对角衰减器、反对角起偏器、反对角偏振控制器、垂直激光发生器、垂直衰减器、垂直起偏器、垂直偏振控制器和四选一控制器;水平激光发生器、水平衰减器、水平起偏器和水平偏振控制器依次串联;对角激光发生器、对角衰减器、对角起偏器和对角偏振控制器依次串联;反对角激光发生器、反对角衰减器、反对角起偏器和反对角偏振控制器依次串联;垂直激光发生器、垂直衰减器、垂直起偏器和垂直偏振控制器依次串联;水平偏振控制器的输出端、对角偏振控制器的输出端、反对角偏振控制器的输出端和垂直偏振控制器的输出端均与四选一控制器的输入端连接,四选一控制器的输出端为发送端模块的输出端;接收端模块包括10:90分束器、接收端第一衰减器、第一50:50分束器、半波片、接收端第一偏振分束器、第一单光子探测器模块、第二50:50分束器、同步时钟、光功率计、接收端第二偏振分束器、第二单光子探测器模块、第三单光子探测器模块、第四单光子探测器模块、数据采样模块和控制模块;发送端发送的信号连接10:90分束器的输入端;10:90分束器的第一输出端连接接收端第一衰减器的输入端,接收端第一衰减器的输出端连接第一50:50分束器的输入端;10:90分束器的第二输出端连接第二50:50分束器的输入端;第二50:50分束器的第一输出端连接同步时钟的输入端,第二50:50分束器的第二输出端连接光功率计的输入端;第一50:50分束器的第一输出端连接半波片的输入端,半波片的输出端连接接收端第二偏振分束器的输入端;接收端第二偏振分束器的第一输出端连接第一单光子探测器模块的输入端,接收端第二偏振分束器的第二输出端连接第二单光子探测器模块的输入端;第一50:50分束器的第二输出端连接接收端第二偏振分束器的输入端,接收端第二偏振分束器的第一输出端连接第三单光子探测器模块的输入端,接收端第二偏振分束器的第二输出端连接第四单光子探测器模块的输入端;同步时钟的输出端、光功率计的输出端、第一单光子探测器模块的输出端、第二单光子探测器模块的输出端、第三单光子探测器模块的输出端和第四单光子探测器模块的输出端均连接到数据采样模块的输入端;数据采样模块的输出端连接控制模块;水平激光发生器用于产生第一激光信号,通过水平衰减器衰减后,再通过水平起偏器和水平偏振控制器进行偏振控制,从而输出水平偏振态激光H;对角激光发生器用于产生第二激光信号,通过对角衰减器衰减后,再通过对角起偏器和对角偏振控制器进行偏振控制,从而输出对角偏振态激光D;反对角激光发生器用于产生第三激光信号,通过反对角衰减器衰减后,再通过反对角起偏器和反对角偏振控制器进行偏振控制,从而输出反对角偏振态激光A;垂直激光发生器用于产生第四激光信号,通过垂直衰减器衰减后,再通过垂直起偏器和垂直偏振控制器进行偏振控制,从而输出垂直偏振态激光V;四选一控制器用于选择对应的偏振态激光信号,并将选择的激光信号通过光纤传输至接收端模块;接收端的工作过程为:激光信号经过10:90分束镜后,10%的激光信号经分路进入第二50:50分束镜,平均分为两路经过同步时钟和光功率计,其中同步时钟用于产生时钟信号以进行后续校验,光功率计用于检测光功率。90%的激光信号经分路进入接收端第一衰减器衰减为理想信号值后经第一50:50分束镜将光路平均分为两路,其中第一路经半波片翻转45度角,如所选测量基与接收端第一偏振分束器基(对角D或反对角A)相同,则根据偏振角度对应射入相应的第一光子探测器模块或者第二光子探测器模块,否则则随机射入第一光子探测器模块或者第二光子探测器模块,随后引起单光子探测器响应;而对于第二路激光,如所选测量基与接收端第二偏振分束器基(水平V或垂直H)相同,则根据偏振角度对应射入相应的第三光子探测器模块或者第四光子探测器模块,否则则随机射入第三光子探测器模块或者第四光子探测器模块,随后引起单光子探测器响应;
其中,第一单光子探测器模块~第四单光子探测器模块均包括门控信号装置、响应记录装置、死区时间装置和光电流测量装置;死区时间装置记录及设置单光子探测器的死区时间,由门控信号装置提供周期脉冲,当量子信号输入到单光子探测器的输入端,且恰好与门控信号高脉冲相重合时,引起单光子探测器响应,此时由响应记录装置记录响应时间,且光电流测量装置测量此时流经单光子探测器的光电流,最后上述数据传输给数据记录模块;
S2.采用步骤S1搭建的离散变量量子密钥分发攻击检测系统,获取基于不同系统参数和不同攻击模式下的离散变量量子密钥通信数据;具体为不同系统参数包括不同的门控信号频率、不同的单光子控制器死区时间和不同的信道衰减率;不同攻击模式下的离散变量量子密钥通信数据包括正常通信时的离散变量量子密钥通信数据,以及遭受攻击时的离散变量量子密钥通信数据;攻击包括门后攻击、致盲攻击和波长攻击:致盲攻击定义为:攻击端发送一束强光使得接收方的单光子探测器工作在线性模式,而后攻击端发送具有定制光功率的明亮脉冲至接收端,当接收端所选基与攻击端相同时,单光子探测器响应,相反时则不发生响应;门后攻击定义为:通过正确获取检测时间周期之外单光子探测器的线性模式,攻击端调整亮脉冲强度,将其发送在检测窗口之后,使得当接收端所选基与攻击端相同时,单光子探测器响应,相反时则不发生响应;波长攻击定义为:攻击端发送具有不同波长及光子数的相干激光来控制接收端的检测结果;
S3.将步骤S2获取的通信数据进行数据处理,并划分样本集;具体为将正常通信时的离散变量量子密钥通信数据作为正样本数据,将遭受攻击时的离散变量量子密钥通信数据作为负样本数据;同时对样本数据采用最小最大归一化算法进行数据归一化处理;最后将样本集中的数据按设定的比例划分为训练样本和测试样本;
S4.搭建基于生成对抗网络的离散变量量子密钥分发攻击检测初步模型;具体为采用如下步骤搭建初步模型:
A.模型的内部网络结构为长短期记忆神经网络,并连接全连接层、BatchNormalization层,Dropout层、Softmax层和sigmoid层,并且采用二阶段训练,第一阶段判别器用于判别样本真假和样本类别,第二阶段判别器用于判别样本类别;
B.将条件标签输入Embededding层,并将输入与随机噪声相乘所得的结果作为生成器的输入;将样本数据集作为判别器的输入
C.判别器的输出为:当前输入样本属于K个相互独立的通信状态的概率,以及输入样本为真或为假的概率;所述的K个相互独立的通信状态,具体包括正常通信状态和K-1种攻击状态;
同时,判别器的最后一层分别连接两个分类层:用于输出真假概率的sigmoid层和用于具体分类的softmax层;
采用如下算式作为生成器的损失函数:
LG=Ex~p(x),c~p(c)[logP(C=c|x)]+Ez~p(z),z~p(c)[logP(C=c|G(c,z))]
-Ex~p(x)[logP(S=real|x)]-Ez~p(z),c~p(x)[logP(S=fake|G(c,z))]
式中p(x)为输入样本分布;p(c)为条件标签分布;p(z)为噪声分布;G(c,z)为生成器生成的样本;C为标签类别;S为真假类别;Ex~p(x),c~p(c)[logP(C=c|x)]为输入样本分类损失的熵函数;Ez~p(z),z~p(c)[logP(C=c|G(c,z))]为生成样本分类损失的熵函数;Ex~p(x)[logP(S=real|x)]为输入样本真假判断损失的熵函数;Ez~p(z),c~p(x)[logP(S=fake|G(c,z))]为生成样本真假判断损失的熵函数;
采用如下算式作为判别器的损失函数:
LD=Ex~p(x)[logP(C=c|x)]+Ez~p(z),c~p(x)[logP(C=c|G(c,z))]
+a{Ex~p(x)[logP(S=real|x)]+Ez~p(z),c~p(x)[logP(S=fake|G(c,z))]}
式中a取值为0或1,且训练的第一阶段时a=1,训练的第二阶段时a=0;p(x)为输入样本分布;p(c)为条件标签分布;p(z)为噪声分布;G(c,z)为生成器生成的样本;C为标签类别;S为真假类别;Ex~p(x)[logP(C=c|x)]为输入样本分类损失的熵函数;Ez~p(z),c~p(x)[logP(C=c|G(c,z))]为生成样本分类损失的熵函数;Ex~p(x)[logP(S=real|x)]为输入样本真假判断损失的熵函数;Ez~p(z),c~p(x)[logP(S=fake|G(c,z))]为生成样本真假判断损失的熵函数;
S5.采用步骤S3得到的样本集对步骤S4搭建的离散变量量子密钥分发攻击检测初步模型进行训练,从而得到离散变量量子密钥分发攻击检测模型;
S6.在离散变量量子密钥分发系统工作时,采用步骤S5得到的离散变量量子密钥分发攻击检测模型对通信过程进行检测,从而实现离散变量量子密钥分发系统的攻击检测。

Claims (9)

1.一种离散变量量子密钥分发系统的攻击检测方法,包括如下步骤:
S1.搭建离散变量量子密钥分发攻击检测系统;
S2.采用步骤S1搭建的离散变量量子密钥分发攻击检测系统,获取基于不同系统参数和不同攻击模式下的离散变量量子密钥通信数据;
S3.将步骤S2获取的通信数据进行数据处理,并划分样本集;
S4.搭建基于生成对抗网络的离散变量量子密钥分发攻击检测初步模型;
S5.采用步骤S3得到的样本集对步骤S4搭建的离散变量量子密钥分发攻击检测初步模型进行训练,从而得到离散变量量子密钥分发攻击检测模型;
S6.在离散变量量子密钥分发系统工作时,采用步骤S5得到的离散变量量子密钥分发攻击检测模型对通信过程进行检测,从而实现离散变量量子密钥分发系统的攻击检测。
2.根据权利要求1所述的离散变量量子密钥分发系统的攻击检测方法,其特征在于步骤S1所述的离散变量量子密钥分发攻击检测系统,具体包括发送端模块和接收端模块;发送端模块与接收端模块通过光纤连接;发送端模块包括水平激光发生器、水平衰减器、水平起偏器、水平偏振控制器、对角激光发生器、对角衰减器、对角起偏器、对角偏振控制器、反对角激光发生器、反对角衰减器、反对角起偏器、反对角偏振控制器、垂直激光发生器、垂直衰减器、垂直起偏器、垂直偏振控制器和四选一控制器;水平激光发生器、水平衰减器、水平起偏器和水平偏振控制器依次串联;对角激光发生器、对角衰减器、对角起偏器和对角偏振控制器依次串联;反对角激光发生器、反对角衰减器、反对角起偏器和反对角偏振控制器依次串联;垂直激光发生器、垂直衰减器、垂直起偏器和垂直偏振控制器依次串联;水平偏振控制器的输出端、对角偏振控制器的输出端、反对角偏振控制器的输出端和垂直偏振控制器的输出端均与四选一控制器的输入端连接,四选一控制器的输出端为发送端模块的输出端;接收端模块包括10:90分束器、接收端第一衰减器、第一50:50分束器、半波片、接收端第一偏振分束器、第一单光子探测器模块、第二50:50分束器、同步时钟、光功率计、接收端第二偏振分束器、第二单光子探测器模块、第三单光子探测器模块、第四单光子探测器模块、数据采样模块和控制模块;发送端发送的信号连接10:90分束器的输入端;10:90分束器的第一输出端连接接收端第一衰减器的输入端,接收端第一衰减器的输出端连接第一50:50分束器的输入端;10:90分束器的第二输出端连接第二50:50分束器的输入端;第二50:50分束器的第一输出端连接同步时钟的输入端,第二50:50分束器的第二输出端连接光功率计的输入端;第一50:50分束器的第一输出端连接半波片的输入端,半波片的输出端连接接收端第二偏振分束器的输入端;接收端第二偏振分束器的第一输出端连接第一单光子探测器模块的输入端,接收端第二偏振分束器的第二输出端连接第二单光子探测器模块的输入端;第一50:50分束器的第二输出端连接接收端第二偏振分束器的输入端,接收端第二偏振分束器的第一输出端连接第三单光子探测器模块的输入端,接收端第二偏振分束器的第二输出端连接第四单光子探测器模块的输入端;同步时钟的输出端、光功率计的输出端、第一单光子探测器模块的输出端、第二单光子探测器模块的输出端、第三单光子探测器模块的输出端和第四单光子探测器模块的输出端均连接到数据采样模块的输入端;数据采样模块的输出端连接控制模块;水平激光发生器用于产生第一激光信号,通过水平衰减器衰减后,再通过水平起偏器和水平偏振控制器进行偏振控制,从而输出水平偏振态激光H;对角激光发生器用于产生第二激光信号,通过对角衰减器衰减后,再通过对角起偏器和对角偏振控制器进行偏振控制,从而输出对角偏振态激光D;反对角激光发生器用于产生第三激光信号,通过反对角衰减器衰减后,再通过反对角起偏器和反对角偏振控制器进行偏振控制,从而输出反对角偏振态激光A;垂直激光发生器用于产生第四激光信号,通过垂直衰减器衰减后,再通过垂直起偏器和垂直偏振控制器进行偏振控制,从而输出垂直偏振态激光V;四选一控制器用于选择对应的偏振态激光信号,并将选择的激光信号通过光纤传输至接收端模块;接收端接收到信号后,通过10:90分束器分为两束信号;一束10%的信号通过第二50:50分束器分为两束后,分别输入到光功率计和同步时钟;同步时钟用于产生时钟信号并用于后续校验,光功率计用于检测光功率;另一束90%的信号通过接收端第一衰减器衰减为理想信号值后,再通过第一50:50分束器平均分为两束:一束50%的信号通过半波片翻转45°后,若所选测量基与接收端第一偏振分束器基相同,则根据偏振角度对应射入相应的第一单光子探测器模块或者第二单光子探测器模块,并引起探测器响应;若与接收端第一偏振分束器基均不相同,则随机射入第一单光子探测器模块或者第二单光子探测器模块,并引起探测器响应;另一束50%的信号,若所选测量基与接收端第二偏振分束器基相同,则根据偏振角度对应射入相应的第三单光子探测器模块或者第四单光子探测器模块,并引起探测器响应;若所选测量基与接收端第二偏振分束器基均不相同,则随机射入第三单光子探测器模块或者第四单光子探测器模块,并引起探测器响应;数据采集模块用于收集同步时钟、光功率计、第一单光子探测器模块~第四单光子探测器模块的数据信息,并将收集的信息上传控制模块。
3.根据权利要求2所述的离散变量量子密钥分发系统的攻击检测方法,其特征在于所述的第一单光子探测器模块~第四单光子探测器模块均包括门控信号装置、响应记录装置、死区时间装置和光电流测量装置;死区时间装置记录及设置单光子探测器的死区时间,由门控信号装置提供周期脉冲,当量子信号输入到单光子探测器的输入端,且恰好与门控信号高脉冲相重合时,引起单光子探测器响应,此时由响应记录装置记录响应时间,且光电流测量装置测量此时流经单光子探测器的光电流,并将数据传输给数据采集模块。
4.根据权利要求3所述的离散变量量子密钥分发系统的攻击检测方法,其特征在于步骤S2所述的获取基于不同系统参数和不同攻击模式下的离散变量量子密钥通信数据,具体为不同系统参数包括不同的门控信号频率、不同的单光子控制器死区时间和不同的信道衰减率;不同攻击模式下的离散变量量子密钥通信数据包括正常通信时的离散变量量子密钥通信数据,以及遭受攻击时的离散变量量子密钥通信数据;攻击包括门后攻击、致盲攻击和波长攻击:致盲攻击定义为:攻击端发送一束强光使得接收方的单光子探测器工作在线性模式,而后攻击端发送具有定制光功率的明亮脉冲至接收端,当接收端所选基与攻击端相同时,单光子探测器响应,相反时则不发生响应;门后攻击定义为:通过正确获取检测时间周期之外单光子探测器的线性模式,攻击端调整亮脉冲强度,将其发送在检测窗口之后,使得当接收端所选基与攻击端相同时,单光子探测器响应,相反时则不发生响应;波长攻击定义为:攻击端发送具有不同波长及光子数的相干激光来控制接收端的检测结果。
5.根据权利要求4所述的离散变量量子密钥分发系统的攻击检测方法,其特征在于步骤S3所述的将步骤S2获取的通信数据进行数据处理,并划分样本集,具体为将正常通信时的离散变量量子密钥通信数据作为正样本数据,将遭受攻击时的离散变量量子密钥通信数据作为负样本数据;同时对样本数据采用最小最大归一化算法进行数据归一化处理;最后将样本集中的数据按设定的比例划分为训练样本和测试样本。
6.根据权利要求5所述的离散变量量子密钥分发系统的攻击检测方法,其特征在于步骤S4所述的搭建基于生成对抗网络的离散变量量子密钥分发攻击检测初步模型,具体为采用如下步骤搭建初步模型:
A.模型的内部网络结构为长短期记忆神经网络,并连接全连接层、BatchNormalization层,Dropout层、Softmax层和sigmoid层,并且采用二阶段训练,第一阶段判别器用于判别样本真假和样本类别,第二阶段判别器用于判别样本类别;
B.将条件标签输入Embededding层,并将输入与随机噪声相乘所得的结果作为生成器的输入;将样本数据集作为判别器的输入
C.判别器的输出为:当前输入样本属于K个相互独立的通信状态的概率,以及输入样本为真或为假的概率;所述的K个相互独立的通信状态,具体包括正常通信状态和K-1种攻击状态。
7.根据权利要求6所述的离散变量量子密钥分发系统的攻击检测方法,其特征在于所述的判别器,判别器的最后一层分别连接两个分类层:用于输出真假概率的sigmoid层和用于具体分类的softmax层。
8.根据权利要求7所述的离散变量量子密钥分发系统的攻击检测方法,其特征在于采用如下算式作为生成器的损失函数:
LG=Ex~p(x),c~p(c)[logP(C=c|x)]+Ez~p(z),z~p(c)[logP(C=c|G(c,z))]-Ex~p(x)[logP(S=real|x)]-Ez~p(z),c~p(x)[logP(S=fake|G(c,z))]
式中p(x)为输入样本分布;p(c)为条件标签分布;p(z)为噪声分布;G(c,z)为生成器生成的样本;C为标签类别;S为真假类别;Ex~p(x),c~p(c)[logP(C=c|x)]为输入样本分类损失的熵函数;Ez~p(z),z~p(c)[logP(C=c|G(c,z))]为生成样本分类损失的熵函数;Ex~p(x)[logP(S=real|x)]为输入样本真假判断损失的熵函数;Ez~p(z),c~p(x)[logP(S=fake|G(c,z))]为生成样本真假判断损失的熵函数。
9.根据权利要求8所述的离散变量量子密钥分发系统的攻击检测方法,其特征在于采用如下算式作为判别器的损失函数:
LD=Ex~p(x)[logP(C=c|x)]+Ez~p(z),c~p(x)[logP(C=c|G(c,z))]+a{Ex~p(x)[logP(S=real|x)]+Ez~p(z),c~p(x)[logP(S=fake|G(c,z))]}
式中a取值为0或1,且训练的第一阶段时a=1,训练的第二阶段时a=0;p(x)为输入样本分布;p(c)为条件标签分布;p(z)为噪声分布;G(c,z)为生成器生成的样本;C为标签类别;S为真假类别;Ex~p(x)[logP(C=c|x)]为输入样本分类损失的熵函数;Ez~p(z),c~p(x)[logP(C=c|G(c,z))]为生成样本分类损失的熵函数;Ex~p(x)[logP(S=real|x)]为输入样本真假判断损失的熵函数;Ez~p(z),c~p(x)[logP(S=fake|G(c,z))]为生成样本真假判断损失的熵函数。
CN202011002363.0A 2020-09-22 2020-09-22 离散变量量子密钥分发系统的攻击检测方法 Active CN112134683B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011002363.0A CN112134683B (zh) 2020-09-22 2020-09-22 离散变量量子密钥分发系统的攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011002363.0A CN112134683B (zh) 2020-09-22 2020-09-22 离散变量量子密钥分发系统的攻击检测方法

Publications (2)

Publication Number Publication Date
CN112134683A true CN112134683A (zh) 2020-12-25
CN112134683B CN112134683B (zh) 2022-02-15

Family

ID=73842297

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011002363.0A Active CN112134683B (zh) 2020-09-22 2020-09-22 离散变量量子密钥分发系统的攻击检测方法

Country Status (1)

Country Link
CN (1) CN112134683B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112787815A (zh) * 2021-02-05 2021-05-11 中南大学 基于攻击感知和防御的连续变量量子密钥通信方法及系统
CN112953973A (zh) * 2021-04-12 2021-06-11 中南大学 针对连续变量量子密钥分发系统的混合攻击检测方法
CN113517984A (zh) * 2021-06-22 2021-10-19 南京大学 基于反向传播神经网络的cv-qkd协议码率预测方法及系统
CN114499861A (zh) * 2022-03-30 2022-05-13 浙江九州量子信息技术股份有限公司 一种基于机器学习的量子密钥云安全态势感知方法
CN114765532A (zh) * 2020-12-30 2022-07-19 科大国盾量子技术股份有限公司 用于检测偏振编码qkd设备光源注锁漏洞的装置、方法及攻击端
CN114912608A (zh) * 2022-05-16 2022-08-16 南京邮电大学 一种适用于双场量子密钥分发系统的全局相位跟踪预测方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060123480A1 (en) * 2004-12-07 2006-06-08 Electronics And Telecommunications Research Institute Real-time network attack pattern detection system for unknown network attack and method thereof
CN104518868A (zh) * 2013-09-28 2015-04-15 安徽量子通信技术有限公司 一种抵御波长攻击的qkd系统
CN110149207A (zh) * 2019-06-06 2019-08-20 湖南大学 基于机器学习的新型连续变量量子密钥分发方法
CN110535640A (zh) * 2019-08-21 2019-12-03 中国科学技术大学 一种探测器控制攻击的检测方法及系统
CN111082938A (zh) * 2020-03-25 2020-04-28 北京中创为南京量子通信技术有限公司 一种提高量子密钥分发系统成码率的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060123480A1 (en) * 2004-12-07 2006-06-08 Electronics And Telecommunications Research Institute Real-time network attack pattern detection system for unknown network attack and method thereof
CN104518868A (zh) * 2013-09-28 2015-04-15 安徽量子通信技术有限公司 一种抵御波长攻击的qkd系统
CN110149207A (zh) * 2019-06-06 2019-08-20 湖南大学 基于机器学习的新型连续变量量子密钥分发方法
CN110535640A (zh) * 2019-08-21 2019-12-03 中国科学技术大学 一种探测器控制攻击的检测方法及系统
CN111082938A (zh) * 2020-03-25 2020-04-28 北京中创为南京量子通信技术有限公司 一种提高量子密钥分发系统成码率的方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
YIYUMAO: "Detecting quantum attacks: a machine learning based defense strategy for practical continuous-variable quantum key distribution", 《NEW JOURNAL OF PHYSICS》 *
ZHE HE: "Wavelength attack recognition based on machine learning optical spectrum analysis for the practical continuous-variable quantum key distribution system", 《OPTICAL SOCIETY OF AMERICA》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114765532A (zh) * 2020-12-30 2022-07-19 科大国盾量子技术股份有限公司 用于检测偏振编码qkd设备光源注锁漏洞的装置、方法及攻击端
CN112787815A (zh) * 2021-02-05 2021-05-11 中南大学 基于攻击感知和防御的连续变量量子密钥通信方法及系统
CN112953973A (zh) * 2021-04-12 2021-06-11 中南大学 针对连续变量量子密钥分发系统的混合攻击检测方法
CN113517984A (zh) * 2021-06-22 2021-10-19 南京大学 基于反向传播神经网络的cv-qkd协议码率预测方法及系统
CN114499861A (zh) * 2022-03-30 2022-05-13 浙江九州量子信息技术股份有限公司 一种基于机器学习的量子密钥云安全态势感知方法
CN114499861B (zh) * 2022-03-30 2022-07-12 浙江九州量子信息技术股份有限公司 一种基于机器学习的量子密钥云安全态势感知方法
CN114912608A (zh) * 2022-05-16 2022-08-16 南京邮电大学 一种适用于双场量子密钥分发系统的全局相位跟踪预测方法

Also Published As

Publication number Publication date
CN112134683B (zh) 2022-02-15

Similar Documents

Publication Publication Date Title
CN112134683B (zh) 离散变量量子密钥分发系统的攻击检测方法
CN111970279B (zh) 连续变量量子密钥分发攻击检测方法及其检测系统
CN111970280B (zh) 连续变量量子密钥分发系统的攻击检测方法
CN110492926B (zh) 一种基于机器学习的光纤窃听定位方法、系统及电子设备
Ahanger Defense scheme to protect IoT from cyber attacks using AI principles
CN112953973B (zh) 针对连续变量量子密钥分发系统的混合攻击检测方法
Mao et al. Hidden-Markov-model-based calibration-attack recognition for continuous-variable quantum key distribution
CN113992350A (zh) 基于深度学习的智能电网虚假数据注入攻击的检测系统
CN108964902B (zh) 连续变量量子密钥分发中拒绝服务攻击的防御方法及系统
CN108173645B (zh) 一种密码芯片的安全检测方法及其装置
Reda et al. Data-driven approach for state prediction and detection of false data injection attacks in smart grid
Leone et al. Certified quantum random-number generator based on single-photon entanglement
CN112929163B (zh) 测量装置无关的连续变量量子密钥分发方法及系统
CN116319010B (zh) 基于机器学习对qkd系统缺陷和黑客攻击的检测方法
CN113452523B (zh) 针对连续变量量子密钥分发过程的异常通信检测方法
CN114285574B (zh) 一种抵御强光致盲的源无关量子随机数发生方法及系统
Ali et al. Probabilistic model checking for AMI intrusion detection
CN112787815B (zh) 基于攻击感知和防御的连续变量量子密钥通信方法及系统
CN114024669B (zh) 离散调制cvqkd通信异常终端检测系统及方法
Qi et al. Improvement of the safe transmission distance via optimization of the photon number distribution for the faint optical pulse in practical quantum key distribution systems
Mironov et al. Methodology for calculating the average time of entry into synchronism of stations of the system of quantum key distribution with sequential polling of fiber-optic line sections with decreasing length by the graphic-analytical method
Benedetto et al. A novel method for securing critical infrastructures by detecting hidden flows of data
Xie Data Security Model Construction of Network Coding of Wireless Communication Based on Deep Learning Algorithm
Vasylkivsky et al. Improving the Information Security of Modern Telecommunications Networks
Hao et al. Intelligent Awareness Method of Power 5G Network Security Situation Based on Neural Network and Fuzzy Theory

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant