CN112448814A - 面向电网广域协调控制的非对称双场量子密钥分发方法 - Google Patents

面向电网广域协调控制的非对称双场量子密钥分发方法 Download PDF

Info

Publication number
CN112448814A
CN112448814A CN202011189172.XA CN202011189172A CN112448814A CN 112448814 A CN112448814 A CN 112448814A CN 202011189172 A CN202011189172 A CN 202011189172A CN 112448814 A CN112448814 A CN 112448814A
Authority
CN
China
Prior art keywords
pulse
decoy
alice
bob
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011189172.XA
Other languages
English (en)
Inventor
冯宝
赵高峰
刘金锁
卞宇翔
张天兵
吕超
胡倩倩
樊强
贾玮
张强强
马亚妮
完颜绍澎
朱雪阳
李洋
张立武
汪晓岩
胡阳
张影
龚亮亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nari Information and Communication Technology Co
Original Assignee
Nari Information and Communication Technology Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nari Information and Communication Technology Co filed Critical Nari Information and Communication Technology Co
Priority to CN202011189172.XA priority Critical patent/CN112448814A/zh
Publication of CN112448814A publication Critical patent/CN112448814A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)

Abstract

本发明公开了一种广域协调控制的非对称双场量子密钥分发方法及系统,获取至少两个合法用户Alice和Bob;确定Alice和Bob在诱骗窗口的脉冲强度和随机相位,判断是否是有效响应事件;根据所述脉冲强度和随机相位,将信号脉冲和诱骗状态脉冲调制成不同的强度并发布;根据调制后的结果以及在确定出是有效响应事件时,分别得到Alice和Bob的单光子计数率的下界Y1 L和错误率e1;对单光子计数率的下界Y1 L和错误率e1进行纠错和隐私放大,确定密钥产生率和最终密钥,完成分发。优点:本发明与将不对称信道转化为对称信道并利用原始对称协议相比,有效提高密钥生成率和传输距离。

Description

面向电网广域协调控制的非对称双场量子密钥分发方法
技术领域
本发明涉及一种面向电网广域协调控制的非对称双场量子密钥分发方法,属于量子通信安全技术领域。
背景技术
随着能源互联网的高速发展,我国特高压远距离交直流输电线路不断建设,风、光、气、地热等新能源接入并网,大电网广域协调控制日趋复杂,控制类业务面临的安全形势也日益严峻。近年来,诸如乌克兰电网攻击等安全事件频发,导致大停电等事故,在一定程度上影响了社会稳定和国家安全。因此,如何提升大电网广域协调控制的安全性已迫在眉睫。
量子密钥分发(Quantum Key Distribution,QKD)具有信息论上的无条件安全性,其安全性由量子物理原理保证,可解决大电网广域协调控制业务数据的传输安全。1984年,Bennett等人利用“单量子不可克隆定理”提出了第一个著名的量子密钥分发协议—BB84协议,该协议通过Alice向Bob发射一系列的偏振单光子传递密钥。为了实现BB84协议的安全性和较高的成码效率,2003年,Hwang提出了诱骗态思想。窃听者Eve利用实际中的探测器效率有限的缺陷,可以控制Bob探测器的响应,从而在不被发现的情况下窃听到所有信息。对此,2012年,Lo等人提出了与测量设备无关的量子密钥分发(Measurement-device-independent Quantum Key Distribution,MDI-QKD)协议。
在QKD的长距离实际应用中,信道损耗是最严重的限制因素,这在一定程度上限制了其在大电网广域协调控制业务中的应用。为了解决这个问题,Lucamarini等人在2018年提出了一个双场量子密钥分发(Two-field Quantum Key Distribution,TF-QKD)协议,克服了成码率限制,并提高了传输距离;但同时也会产生较大的失调误差。随后,Wang等人提出了发送或不发送(Sending-or-not-sending,SNS)TF-QKD协议。由于该协议没有对信号脉冲位后置选择,并且信号脉冲不需要单光子干涉,所以在信号脉冲产生的错误率可忽略,填补了原有TF-QKD的剩余漏洞。与原始的TF-QKD相比,该协议更加实用,并且我们通过考虑统计波动和有限数量的相位片对其性能进行了研究,但是原始的SNS TF-QKD协议是基于对称信道的,不适用于电力系统应用场景中。
发明内容
本发明提供一种面向电网广域协调控制的非对称双场量子密钥分发方法,解决在用户Alice和Bob与UTP之间信道不对称情景下,实现这两个合法用户安全通信。
为解决上述技术问题,本发明提供一种面向电网广域协调控制的非对称双场量子密钥分发方法,获取至少两个合法用户Alice和Bob;
确定Alice和Bob在诱骗窗口的脉冲强度和随机相位,判断是否是有效响应事件;
根据所述脉冲强度和随机相位,将信号脉冲和诱骗状态脉冲调制成不同的强度并发布;
根据调制后的结果以及在确定出是有效响应事件时,分别得到Alice和Bob的单光子计数率的下界Y1 L和错误率e1
对单光子计数率的下界Y1 L和错误率e1进行纠错和隐私放大,确定密钥产生率和最终密钥,完成分发。
进一步的,所述确定Alice和Bob在诱骗窗口的脉冲强度和随机相位,判断是否是有效响应事件的过程包括:
在每个信号状态脉冲和诱骗状态脉冲的时间窗,控制Alice和Bob通过非对称信道向UTP发送添加额外随机相位的信号状态脉冲和诱骗状态脉冲,在Alice和Bob的信号窗口中,Alice和Bob分别以预先设置的概率εa和εb决定是否发送信号状态脉冲;在Alice和Bob的诱骗窗口中,Alice和Bob分别发送诱骗状态脉冲;
获取UTP测量的Alice和Bob发送的信号状态脉冲和诱骗状态脉冲,并记录响应或不响应事件;
获取Alice和Bob宣布的每个脉冲是在信号窗口还是诱骗窗口的信息以及Alice和Bob宣布的诱骗窗口的脉冲强度和随机相位;根据所述诱骗窗口的脉冲强度和随机相位,判断是否是有效响应事件。
进一步的,所述控制Alice和Bob通过非对称信道向UTP发送添加额外随机相位的信号状态脉冲和诱骗状态脉冲的过程包括:控制Alice或Bob推迟τ个时间窗发送脉冲,让Alice和Bob同一个时间窗的添加额外随机相位的信号状态脉冲和诱骗状态脉冲在非对称信道中同时到达UTP。
进一步的,所述记录响应或不响应事件的过程包括:
在UTP测量Alice和Bob发送的信号状态脉冲和诱骗状态脉冲后,获取UTP的探测器是否对脉冲响应的信号,如果响应则记录为响应事件,否则,记录为不响应事件;
所述判断是否是有效响应事件的过程包括;
1)在Alice和Bob同时选择了信号窗口,并且在UTP的两侧只有一个探测器响应时判断为有效响应事件;2)在当UTP宣布探测器的单响应时,Alice和Bob都在诱骗窗口选择相应的强度时判断为有效响应事件。
进一步的,利用诱骗态法,根据宣布的诱骗窗口的脉冲强度和随机相位,将信号脉冲和诱骗状态脉冲调制成不同的强度并发布。
进一步的,调制后的信号脉冲的计数率和平均量子比特错误率均与诱骗脉冲的计数率和平均量子比特错误率相等,表示为下式:
Y1(signal)=Y1(decoy),
e1(signal)=e1(decoy)
其中,Y1为单光子计数率,e1为单光子平均量子比特错误率,signal和decoy分别表示信号状态脉冲和诱骗状态脉冲;
在诱骗窗口中,Alice和Bob分别发送诱骗状态脉冲
Figure BDA0002752287420000031
Figure BDA0002752287420000032
其中脉冲强度的相干态α∈{νa,wa,ο},β∈{νb,wb,ο},νa>wa,νb>wb,νa,wa表示强度相干态α的取值,νb,wb表示强度相干态β的取值,ο表示真空源,δab分别表示Alice和Bob给脉冲添加的随机相位,γa和γb是全局相位,定义wa+wb=μ1,va+vb=μ2
Figure BDA0002752287420000033
当k1≤k2时,得到诱骗窗口单光子计数率Y1 L的下界:
Figure BDA0002752287420000041
其中Pij),是当强度为μj时,i个光子数分布,i,j∈{0,1,2},
Figure BDA0002752287420000042
是当强度分别为μ1,μ2时,产生有效事件的单光子状态的计数率,Y0表示初始计数率,通过限制强度的比值,计算信号窗口单光子计数率的下界也为Y1 L
单光子脉冲的平均量子比特错误率为
Figure BDA0002752287420000043
其中,Y0表示初始计数率,e0表示初始平均量子比特错误率,
Figure BDA0002752287420000044
表示强度相干态为μ1时的错误率。
一种面向电网广域协调控制的非对称双场量子密钥分发系统,包括:
获取模块,用于获取至少两个合法用户Alice和Bob;
判断模块,用于确定Alice和Bob在诱骗窗口的脉冲强度和随机相位,判断是否是有效响应事件;
调制及发布模块,用于根据所述脉冲强度和随机相位,将信号脉冲和诱骗状态脉冲调制成不同的强度并发布;
计算模块,用于根据调制后的结果以及在确定出是有效响应事件时,分别得到Alice和Bob的单光子计数率的下界Y1 L和错误率e1
确定模块,用于对单光子计数率的下界Y1 L和错误率e1进行纠错和隐私放大,确定密钥产生率和最终密钥,完成分发。
进一步的,所述确定模块包括:
处理模块,用于在每个信号状态脉冲和诱骗状态脉冲的时间窗,得到Alice和Bob通过非对称信道向UTP发送添加额外随机相位的信号状态脉冲和诱骗状态脉冲,在Alice和Bob的信号窗口中,Alice和Bob分别以预先设置的概率εa和εb决定是否发送信号状态脉冲;在Alice和Bob的诱骗窗口中,Alice和Bob分别发送诱骗状态脉冲;
记录模块,用于获取UTP测量的Alice和Bob发送的信号状态脉冲和诱骗状态脉冲,并记录响应或不响应事件;
有效判断模块,用于获取Alice和Bob宣布的每个脉冲是在信号窗口还是诱骗窗口的信息以及Alice和Bob宣布的诱骗窗口的脉冲强度和随机相位;根据所述诱骗窗口的脉冲强度和随机相位,判断是否是有效响应事件。
进一步的,所述处理模块包括延时模块,用于控制控制Alice或Bob推迟τ个时间窗发送脉冲,让Alice和Bob同一个时间窗的添加额外随机相位的信号状态脉冲和诱骗状态脉冲在非对称信道中同时到达UTP。
进一步的,所述记录模块包括:
信号获取模块,用于在UTP测量Alice和Bob发送的信号状态脉冲和诱骗状态脉冲后,获取UTP的探测器是否对脉冲响应的信号;
信号记录模块,用于在接收到对脉冲响应的信号时记录为响应事件,否则,记录为不响应事件;
所述有效判断模块包括:
第一判断模块,用于在Alice和Bob同时选择了信号窗口,并且在UTP的两侧只有一个探测器响应时判断为有效响应事件;
第二判断模块,用于在当UTP宣布探测器的单响应时,Alice和Bob都在诱骗窗口选择相应的强度时判断为有效响应事件。
进一步的,所述调制及发布模块包括诱骗态法处理模块,用于利用诱骗态法,根据宣布的诱骗窗口的脉冲强度和随机相位,将信号脉冲和诱骗状态脉冲调制成不同的强度并发布。
进一步的,所述诱骗态法处理模块用于将调制后的信号脉冲的计数率和平均量子比特错误率均与诱骗脉冲的计数率和平均量子比特错误率相等,表示为下式:
Y1(signal)=Y1(decoy),
e1(signal)=e1(decoy)
其中,Y1为单光子计数率,e1为单光子平均量子比特错误率,signal和decoy分别表示信号状态脉冲和诱骗状态脉冲;
在诱骗窗口中,Alice和Bob分别发送诱骗状态脉冲
Figure BDA0002752287420000061
Figure BDA0002752287420000062
其中脉冲强度的相干态α∈{νa,wa,ο},β∈{νb,wb,ο},νa>wa,νb>wb,νa,wa表示相干态α的取值,νb,wb表示相干态β的取值,ο表示真空源,δab分别表示Alice和Bob给脉冲添加的随机相位,γa和γb是全局相位,定义wa+wb=μ1,va+vb=μ2
Figure BDA0002752287420000063
当k1≤k2时,得到诱骗窗口单光子计数率Y1 L的下界:
Figure BDA0002752287420000064
其中Pij),是当强度为μj时,i个光子数分布,i,j∈{0,1,2},
Figure BDA0002752287420000065
是当强度分别为μ1,μ2时,产生有效事件的单光子状态的计数率,Y0表示初始计数率,通过限制强度的比值,计算信号窗口单光子计数率的下界也为Y1 L
单光子脉冲的平均量子比特错误率为
Figure BDA0002752287420000066
其中,Y0表示初始计数率,e0表示初始平均量子比特错误率。
本发明所达到的有益效果:
本发明与将不对称信道转化为对称信道并利用原始对称协议相比,可以有效提高密钥生成率和传输距离;在失调误差大于7.5%时,与BB84协议相比,性能更好。
附图说明
图1是非对称TF-QKD结构;
图2是秘密密钥率与总传输距离(La+Lb)的关系;
图3是SNS TF-QKD与BB84协议的密钥率比较。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1所示,一种面向电网广域协调控制的非对称双场量子密钥分发方法,假设有两个合法用户Alice和Bob,Charlie是密钥中心,La和Lb分别是用户与UTP之间的距离(La<Lb)。
具体的步骤如下:
步骤一:对于每个信号状态脉冲和诱骗状态脉冲的时间窗,Alice和Bob通过非对称信道,向UTP(不可信的第三方)发送脉冲,并给脉冲添加额外的随机相位。
步骤二:根据步骤一Alice和Bob发送的脉冲和随机相位值分别计算得到信号状态脉冲和诱骗状态脉冲。Alice(Bob)随机选择一个信号窗口和一个诱骗窗口。在信号窗口中,Alice(Bob)决定是否发送信号状态脉冲;在诱骗窗口中,Alice和Bob分别发送诱骗状态脉冲。
步骤三:UTP利用强参考光进行相位补偿,然后测量步骤二Alice和Bob发送给UTP的脉冲并记录两个探测器的响应或不响应事件。
步骤四:在分发进度结束后,UTP公布测量结果,用户宣布每个脉冲是在信号窗口还是诱骗窗口,并宣布诱骗窗口的强度和随机相位。
步骤五:利用诱骗态法,合法用户将步骤三UTP得到的信号脉冲和诱骗状态脉冲调制成不同的强度,然后发布详细信息。
步骤六:最后,通过观察诱骗窗口的值,Alice和Bob估计单光子计数率的下界Y1 L和错误率e1
步骤七:在计算最终的秘密密钥之前,利用步骤六Alice和Bob估计的单光子计数率的下界Y1 L和错误率e1进行纠错和隐私放大,得到密钥产生率和最终密钥。
在步骤一中,在非对称情况下,我们假设Alice比Bob离UTP更近,则Alice为了保持同步,应该推迟τ时间窗发送脉冲,这样可以让在同一个时间窗选择的两个状态同时到达分束器。
在步骤三中,一个有效事件被定义为以下两种情况:(1)Alice和Bob同时选择了信号窗口,并且在UTP的两侧只有一个探测器响应。在这种情况下,四个事件和相应的原始密钥如表1所示,其中,有效事件发生在信号窗口,如果Alice(Bob)发送一个信号脉冲,则她(他)记录一个比特1(0);如果Alice(Bob)不发送一个信号脉冲,则她(他)记录一个比特0(1);(2)当UTP宣布探测器的单响应时,Alice和Bob都会在诱骗窗口选择相应的强度,相位δa和δb应该满足下面两个不等式之一:
Figure BDA0002752287420000081
其中,M是用户预先确定的相位片数。
表1事件与原始密钥对应表
Figure BDA0002752287420000082
在步骤五中,诱骗态法基于以下公式:
Figure BDA0002752287420000083
由于窃听者Eve无法区分哪个是信号脉冲,所以他只能在量子通道中采取相同的攻击策略。光子数分裂攻击将影响计数率Yn和平均量子比特错误率(Quantum Bit ErrorRate,QBER)en,并且在对称信道中,计数率和QBER仅仅取决于光子的数量n,因此我们可以从Yn和en的合理性上判断是否存在偷听者。
在非对称信道中,导致有效事件的n光子状态的计数率可以写成
Figure BDA0002752287420000091
我们将上述事件称为n光子有效事件。因为n光子有效事件包含来自Alice的m个光子和Bob的n-m个光子,于是等效光子数分布可以表示为
Figure BDA0002752287420000092
因此,n光子有效事件的计数率为
Figure BDA0002752287420000093
其中
Figure BDA0002752287420000094
从上式我们得到,在非对称情况下,
Figure BDA0002752287420000095
不仅取决于光子数量n,还取决于两个强度的比值k。因此,原先的单光子计数率下界Y1和单光子错误率上界e1不能直接应用到非对称情况。
在步骤七中,定义系统错误率
Figure BDA0002752287420000096
其中Ed是光学系统的内置失调误差,其中,x1、x2分别表示Alice和Bob发送脉冲的强度,η1、η2分别表示Alice和Bob发送脉冲对应信道的透射率,单光子干涉产生的Esys会造成Alice和Bob之间额外的等效相位差。我们定义Δ=arccos(1-2Esys),通过积分,平均增益和量子比特误差可以表示为
Figure BDA0002752287420000101
Figure BDA0002752287420000102
其中,δab为相位,M为相位片的数量。
最后,利用上述公式,密钥生成率可以表示为
Figure BDA0002752287420000103
Figure BDA0002752287420000104
式中Pza,Pzb分别表示Alice和Bob选择信号窗口的概率,εab分别表示在信号窗口中,Alice和Bob发送信号脉冲的概率,1-εa,1-εb分别表示在信号窗口中,Alice和Bob不发送信号脉冲的概率,
Figure BDA0002752287420000105
Figure BDA0002752287420000106
分别表示信号窗口中有效事件的平均增益和平均量子比特错误率,e1 U表示单光子错误率的上界,f是纠错效率,函数H(ξ)=-ξlog2(ξ)-(1-ξ)log2(1-ξ)。
相应的本发明还提供一种面向电网广域协调控制的非对称双场量子密钥分发系统,包括:
获取模块,用于获取两个合法用户Alice和Bob;
判断模块,用于确定Alice和Bob在诱骗窗口的脉冲强度和随机相位,判断是否是有效响应事件;
调制及发布模块,用于根据所述脉冲强度和随机相位,将信号脉冲和诱骗状态脉冲调制成不同的强度并发布;
计算模块,用于根据调制后的结果以及在确定出是有效响应事件时,分别得到Alice和Bob的单光子计数率的下界Y1 L和错误率e1
确定模块,用于对单光子计数率的下界Y1 L和错误率e1进行纠错和隐私放大,确定密钥产生率和最终密钥,完成分发。
所述确定模块包括:
处理模块,用于在每个信号状态脉冲和诱骗状态脉冲的时间窗,得到Alice和Bob通过非对称信道向UTP发送添加额外随机相位的信号状态脉冲和诱骗状态脉冲,在Alice和Bob的信号窗口中,Alice和Bob分别以预先设置的概率εa和εb决定是否发送信号状态脉冲;在Alice和Bob的诱骗窗口中,Alice和Bob分别发送诱骗状态脉冲;
记录模块,用于获取UTP测量的Alice和Bob发送的信号状态脉冲和诱骗状态脉冲,并记录响应或不响应事件;
有效判断模块,用于获取Alice和Bob宣布的每个脉冲是在信号窗口还是诱骗窗口的信息以及Alice和Bob宣布的诱骗窗口的脉冲强度和随机相位;根据所述诱骗窗口的脉冲强度和随机相位,判断是否是有效响应事件。
所述处理模块包括延时模块,用于控制控制Alice或Bob推迟τ个时间窗发送脉冲,让Alice和Bob同一个时间窗的添加额外随机相位的信号状态脉冲和诱骗状态脉冲在非对称信道中同时到达UTP。
所述记录模块包括:
信号获取模块,用于在UTP测量Alice和Bob发送的信号状态脉冲和诱骗状态脉冲后,获取UTP的探测器是否对脉冲响应的信号;
信号记录模块,用于在接收到对脉冲响应的信号时记录为响应事件,否则,记录为不响应事件;
所述有效判断模块包括:
第一判断模块,用于在Alice和Bob同时选择了信号窗口,并且在UTP的两侧只有一个探测器响应时判断为有效响应事件;
第二判断模块,用于在当UTP宣布探测器的单响应时,Alice和Bob都在诱骗窗口选择相应的强度时判断为有效响应事件。
所述调制及发布模块包括诱骗态法处理模块,用于利用诱骗态法,根据宣布的诱骗窗口的脉冲强度和随机相位,将信号脉冲和诱骗状态脉冲调制成不同的强度并发布。
所述诱骗态法处理模块用于将调制后的信号脉冲的计数率和平均量子比特错误率均与诱骗脉冲的计数率和平均量子比特错误率相等,表示为下式:
Y1(signal)=Y1(decoy),
e1(signal)=e1(decoy)
其中,Y1为单光子计数率,e1为单光子平均量子比特错误率,signal和decoy分别表示信号状态脉冲和诱骗状态脉冲;
在诱骗窗口中,Alice和Bob分别发送诱骗状态脉冲
Figure BDA0002752287420000121
Figure BDA0002752287420000122
其中脉冲强度的相干态α∈{νa,wa,ο},β∈{νb,wb,ο},νa>wa,νb>wb,νa,wa表示相干态α的取值,νb,wb表示相干态β的取值,ο表示真空源,δab分别表示Alice和Bob给脉冲添加的随机相位,γa和γb是全局相位,定义wa+wb=μ1,va+vb=μ2
Figure BDA0002752287420000123
当k1≤k2时,得到诱骗窗口单光子计数率Y1 L的下界:
Figure BDA0002752287420000124
其中Pij),是当强度为μj时,i个光子数分布,i,j∈{0,1,2},
Figure BDA0002752287420000125
是当强度分别为μ1,μ2时,产生有效事件的单光子状态的计数率,Y0表示初始计数率,通过限制强度的比值,计算信号窗口单光子计数率的下界也为Y1 L
单光子脉冲的平均量子比特错误率为
Figure BDA0002752287420000126
其中,Y0表示初始计数率,e0表示初始平均量子比特错误率。
图1是非对称TF-QKD结构,其中WCS为弱相干源,PM为相位调制器,IM为强度调制器,D1(D2)为单光子探测器,La和Lb分别是用户与UTP之间的距离(La<Lb)。
图2是秘密密钥率与总传输距离(La+Lb)的关系,其中实线表示利用本文提出的方法,秘密密钥率与总传输距离的关系;虚线表示利用在近端增加额外的光纤或利用归一化的方法补偿两个透射率之间的差异(原处理方法),秘密密钥率与总传输距离的关系。
图3是SNS TF-QKD与BB84协议的密钥率比较。当失调误差很小时,比如当失调误差为5%的时候,BB84协议的密钥率总是优于非对称SNS TF-QKD。但是随着失调误差从5%增加到7.5%,BB84协议的密钥率下降很快,甚至降到零。然而非对称SNS TF-QKD性能的变化并不大。
本申请结合大电网广域协调控制业务场景,建立了具有非对称量子信道的SNSTF-QKD结构。为进一步提升实用化水平,借鉴诱骗态法在不对称MDI-QKD中的应用,通过对系统参数增加一些额外约束条件,让不信任第三方(Untrusted Third Party,UTP)的两侧达到单光子干涉的最高可见性,将诱骗态法引入不对称SNS TF-QKD协议。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (12)

1.一种面向电网广域协调控制的非对称双场量子密钥分发方法,其特征在于,
获取至少两个合法用户Alice和Bob;
确定Alice和Bob在诱骗窗口的脉冲强度和随机相位,判断是否是有效响应事件;
根据所述脉冲强度和随机相位,将信号脉冲和诱骗状态脉冲调制成不同的强度并发布;
根据调制后的结果以及在确定出是有效响应事件时,分别得到Alice和Bob的单光子计数率的下界Y1 L和错误率e1
对单光子计数率的下界Y1 L和错误率e1进行纠错和隐私放大,确定密钥产生率和最终密钥,完成分发。
2.根据权利要求1所述的面向电网广域协调控制的非对称双场量子密钥分发方法,其特征在于,所述确定Alice和Bob在诱骗窗口的脉冲强度和随机相位,判断是否是有效响应事件的过程包括:
在每个信号状态脉冲和诱骗状态脉冲的时间窗,控制Alice和Bob通过非对称信道向UTP发送添加额外随机相位的信号状态脉冲和诱骗状态脉冲,在Alice和Bob的信号窗口中,Alice和Bob分别以预先设置的概率εa和εb决定是否发送信号状态脉冲;在Alice和Bob的诱骗窗口中,Alice和Bob分别发送诱骗状态脉冲;
获取UTP测量的Alice和Bob发送的信号状态脉冲和诱骗状态脉冲,并记录响应或不响应事件;
获取Alice和Bob宣布的每个脉冲是在信号窗口还是诱骗窗口的信息以及Alice和Bob宣布的诱骗窗口的脉冲强度和随机相位;根据所述诱骗窗口的脉冲强度和随机相位,判断是否是有效响应事件。
3.根据权利要求2所述的面向电网广域协调控制的非对称双场量子密钥分发方法,其特征在于,
所述控制Alice和Bob通过非对称信道向UTP发送添加额外随机相位的信号状态脉冲和诱骗状态脉冲的过程包括:控制Alice或Bob推迟τ个时间窗发送脉冲,让Alice和Bob同一个时间窗的添加额外随机相位的信号状态脉冲和诱骗状态脉冲在非对称信道中同时到达UTP。
4.根据权利要求2所述的面向电网广域协调控制的非对称双场量子密钥分发方法,其特征在于,
所述记录响应或不响应事件的过程包括:
在UTP测量Alice和Bob发送的信号状态脉冲和诱骗状态脉冲后,获取UTP的探测器是否对脉冲响应的信号,如果响应则记录为响应事件,否则,记录为不响应事件;
所述判断是否是有效响应事件的过程包括;
1)在Alice和Bob同时选择了信号窗口,并且在UTP的两侧只有一个探测器响应时判断为有效响应事件;2)在当UTP宣布探测器的单响应时,Alice和Bob都在诱骗窗口选择相应的强度时判断为有效响应事件。
5.根据权利要求4所述的面向电网广域协调控制的非对称双场量子密钥分发方法,其特征在于,
利用诱骗态法,根据宣布的诱骗窗口的脉冲强度和随机相位,将信号脉冲和诱骗状态脉冲调制成不同的强度并发布。
6.根据权利要求5所述的面向电网广域协调控制的非对称双场量子密钥分发方法,其特征在于,
调制后的信号脉冲的计数率和平均量子比特错误率均与诱骗脉冲的计数率和平均量子比特错误率相等,表示为下式:
Y1(signal)=Y1(decoy),
e1(signal)=e1(decoy)
其中,Y1为单光子计数率,e1为单光子平均量子比特错误率,signal和decoy分别表示信号状态脉冲和诱骗状态脉冲;
在诱骗窗口中,Alice和Bob分别发送诱骗状态脉冲
Figure FDA0002752287410000021
Figure FDA0002752287410000022
其中脉冲强度的相干态α∈{νa,wa,ο},β∈{νb,wb,ο},νa>wa,νb>wb,νa,wa表示强度相干态α的取值,νb,wb表示强度相干态β的取值,ο表示真空源,δab分别表示Alice和Bob给脉冲添加的随机相位,γa和γb是全局相位,定义wa+wb=μ1,va+vb=μ2
Figure FDA0002752287410000031
当k1≤k2时,得到诱骗窗口单光子计数率Y1 L的下界:
Figure FDA0002752287410000032
其中Pij),是当强度为μj时,i个光子数分布,i,j∈{0,1,2},
Figure FDA0002752287410000033
是当强度分别为μ1,μ2时,产生有效事件的单光子状态的计数率,Y0表示初始计数率,通过限制强度的比值,计算信号窗口单光子计数率的下界也为Y1 L
单光子脉冲的平均量子比特错误率为
Figure FDA0002752287410000034
其中,Y0表示初始计数率,e0表示初始平均量子比特错误率,
Figure FDA0002752287410000035
表示强度相干态为μ1时的错误率。
7.一种面向电网广域协调控制的非对称双场量子密钥分发系统,其特征在于,包括:
获取模块,用于获取至少两个合法用户Alice和Bob;
判断模块,用于确定Alice和Bob在诱骗窗口的脉冲强度和随机相位,判断是否是有效响应事件;
调制及发布模块,用于根据所述脉冲强度和随机相位,将信号脉冲和诱骗状态脉冲调制成不同的强度并发布;
计算模块,用于根据调制后的结果以及在确定出是有效响应事件时,分别得到Alice和Bob的单光子计数率的下界Y1 L和错误率e1
确定模块,用于对单光子计数率的下界Y1 L和错误率e1进行纠错和隐私放大,确定密钥产生率和最终密钥,完成分发。
8.根据权利要求7所述的面向电网广域协调控制的非对称双场量子密钥分发系统,其特征在于,所述确定模块包括:
处理模块,用于在每个信号状态脉冲和诱骗状态脉冲的时间窗,得到Alice和Bob通过非对称信道向UTP发送添加额外随机相位的信号状态脉冲和诱骗状态脉冲,在Alice和Bob的信号窗口中,Alice和Bob分别以预先设置的概率εa和εb决定是否发送信号状态脉冲;在Alice和Bob的诱骗窗口中,Alice和Bob分别发送诱骗状态脉冲;
记录模块,用于获取UTP测量的Alice和Bob发送的信号状态脉冲和诱骗状态脉冲,并记录响应或不响应事件;
有效判断模块,用于获取Alice和Bob宣布的每个脉冲是在信号窗口还是诱骗窗口的信息以及Alice和Bob宣布的诱骗窗口的脉冲强度和随机相位;根据所述诱骗窗口的脉冲强度和随机相位,判断是否是有效响应事件。
9.根据权利要求8所述的面向电网广域协调控制的非对称双场量子密钥分发系统,其特征在于,
所述处理模块包括延时模块,用于控制控制Alice或Bob推迟τ个时间窗发送脉冲,让Alice和Bob同一个时间窗的添加额外随机相位的信号状态脉冲和诱骗状态脉冲在非对称信道中同时到达UTP。
10.根据权利要求8所述的面向电网广域协调控制的非对称双场量子密钥分发系统,其特征在于,
所述记录模块包括:
信号获取模块,用于在UTP测量Alice和Bob发送的信号状态脉冲和诱骗状态脉冲后,获取UTP的探测器是否对脉冲响应的信号;
信号记录模块,用于在接收到对脉冲响应的信号时记录为响应事件,否则,记录为不响应事件;
所述有效判断模块包括:
第一判断模块,用于在Alice和Bob同时选择了信号窗口,并且在UTP的两侧只有一个探测器响应时判断为有效响应事件;
第二判断模块,用于在当UTP宣布探测器的单响应时,Alice和Bob都在诱骗窗口选择相应的强度时判断为有效响应事件。
11.根据权利要求10所述的面向电网广域协调控制的非对称双场量子密钥分发系统,其特征在于,
所述调制及发布模块包括诱骗态法处理模块,用于利用诱骗态法,根据宣布的诱骗窗口的脉冲强度和随机相位,将信号脉冲和诱骗状态脉冲调制成不同的强度并发布。
12.根据权利要求11所述的面向电网广域协调控制的非对称双场量子密钥分发系统,其特征在于,
所述诱骗态法处理模块用于将调制后的信号脉冲的计数率和平均量子比特错误率均与诱骗脉冲的计数率和平均量子比特错误率相等,表示为下式:
Y1(signal)=Y1(decoy),
e1(signal)=e1(decoy)
其中,Y1为单光子计数率,e1为单光子平均量子比特错误率,signal和decoy分别表示信号状态脉冲和诱骗状态脉冲;
在诱骗窗口中,Alice和Bob分别发送诱骗状态脉冲
Figure FDA0002752287410000051
Figure FDA0002752287410000052
其中脉冲强度的相干态α∈{νa,wa,ο},β∈{νb,wb,ο},νa>wa,νb>wb,νa,wa表示相干态α的取值,νb,wb表示相干态β的取值,ο表示真空源,δab分别表示Alice和Bob给脉冲添加的随机相位,γa和γb是全局相位,定义wa+wb=μ1,va+vb=μ2
Figure FDA0002752287410000053
当k1≤k2时,得到诱骗窗口单光子计数率Y1 L的下界:
Figure FDA0002752287410000054
其中Pij),是当强度为μj时,i个光子数分布,i,j∈{0,1,2},
Figure FDA0002752287410000055
是当强度分别为μ1,μ2时,产生有效事件的单光子状态的计数率,Y0表示初始计数率,通过限制强度的比值,计算信号窗口单光子计数率的下界也为Y1 L
单光子脉冲的平均量子比特错误率为
Figure FDA0002752287410000061
其中,Y0表示初始计数率,e0表示初始平均量子比特错误率。
CN202011189172.XA 2020-10-30 2020-10-30 面向电网广域协调控制的非对称双场量子密钥分发方法 Pending CN112448814A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011189172.XA CN112448814A (zh) 2020-10-30 2020-10-30 面向电网广域协调控制的非对称双场量子密钥分发方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011189172.XA CN112448814A (zh) 2020-10-30 2020-10-30 面向电网广域协调控制的非对称双场量子密钥分发方法

Publications (1)

Publication Number Publication Date
CN112448814A true CN112448814A (zh) 2021-03-05

Family

ID=74735597

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011189172.XA Pending CN112448814A (zh) 2020-10-30 2020-10-30 面向电网广域协调控制的非对称双场量子密钥分发方法

Country Status (1)

Country Link
CN (1) CN112448814A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114050868A (zh) * 2021-11-08 2022-02-15 北京师范大学 基于发或不发方法的量子安全直接通信方法
CN114124379A (zh) * 2021-11-30 2022-03-01 南京大学 一种基于单光子对的双场量子密钥分发方法
CN114285548A (zh) * 2021-12-03 2022-04-05 济南量子技术研究院 一种基于相位后选择的诱骗态mdi-qkd方法和系统
CN114511070A (zh) * 2022-04-20 2022-05-17 南京邮电大学 一种适用于双场量子密钥分发系统的零相位电压估计方法
CN114640400A (zh) * 2022-02-14 2022-06-17 济南量子技术研究院 一种基于单个单光子探测器的tf类qkd系统及其实现方法
CN114666046A (zh) * 2022-03-21 2022-06-24 南京邮电大学 一种普适的双场量子密钥分发协议仿真方法
CN117692068A (zh) * 2023-12-11 2024-03-12 正则量子(北京)技术有限公司 一种量子密钥分发方法及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080101612A1 (en) * 2004-08-31 2008-05-01 Hideki Imai Quantum Key Distribution Protocol
CN109039604A (zh) * 2018-08-07 2018-12-18 南京邮电大学 一种被动式诱骗态量子数字签名方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080101612A1 (en) * 2004-08-31 2008-05-01 Hideki Imai Quantum Key Distribution Protocol
CN109039604A (zh) * 2018-08-07 2018-12-18 南京邮电大学 一种被动式诱骗态量子数字签名方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
XING-YU ZHOU等: "Asymmetric sending or not-sending twin-field quantum key distribution in practice", 《HTTPS://WWW.RESEARCHGATE.NET/PUBLICATION/331033983》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114050868A (zh) * 2021-11-08 2022-02-15 北京师范大学 基于发或不发方法的量子安全直接通信方法
CN114050868B (zh) * 2021-11-08 2023-01-31 北京师范大学 基于发或不发方法的量子安全直接通信方法
CN114124379A (zh) * 2021-11-30 2022-03-01 南京大学 一种基于单光子对的双场量子密钥分发方法
CN114285548A (zh) * 2021-12-03 2022-04-05 济南量子技术研究院 一种基于相位后选择的诱骗态mdi-qkd方法和系统
CN114285548B (zh) * 2021-12-03 2024-03-15 济南量子技术研究院 一种基于相位后选择的诱骗态mdi-qkd方法和系统
CN114640400A (zh) * 2022-02-14 2022-06-17 济南量子技术研究院 一种基于单个单光子探测器的tf类qkd系统及其实现方法
CN114666046A (zh) * 2022-03-21 2022-06-24 南京邮电大学 一种普适的双场量子密钥分发协议仿真方法
CN114511070A (zh) * 2022-04-20 2022-05-17 南京邮电大学 一种适用于双场量子密钥分发系统的零相位电压估计方法
CN114511070B (zh) * 2022-04-20 2022-07-01 南京邮电大学 一种适用于双场量子密钥分发系统的零相位电压估计方法
CN117692068A (zh) * 2023-12-11 2024-03-12 正则量子(北京)技术有限公司 一种量子密钥分发方法及设备

Similar Documents

Publication Publication Date Title
CN112448814A (zh) 面向电网广域协调控制的非对称双场量子密钥分发方法
Yin et al. Experimental measurement-device-independent quantum digital signatures over a metropolitan network
Hayashi et al. Security analysis of the decoy method with the Bennett–Brassard 1984 protocol for finite key lengths
EP1808761B1 (en) Circuit and method for controlling quality of random numbers
Zhao et al. Quantum key distribution with an unknown and untrusted source
Wang et al. Practical decoy-state method in quantum key distribution with a heralded single-photon source
Ma et al. Improved data post-processing in quantum key distribution and application to loss thresholds in device independent QKD
Niemiec et al. Management of security in quantum cryptography
Wang et al. Tight finite-key analysis of a practical decoy-state quantum key distribution with unstable sources
CN109088730B (zh) 基于轨道角动量的循环差分相移量子密钥分发协议
CA2883444A1 (en) System and method for quantum key distribution
CN113141252A (zh) 一种量子密钥分发方法、量子通信方法及装置和系统
CN113300762A (zh) 一种适用于双场协议的被动式光源监控方法
CN112511303B (zh) 一种不需要监控信道的量子秘密共享方法及系统
CN110880970A (zh) 基于指示单光子源与轨道角动量的量子密钥分配方法
Zhou et al. Biased decoy-state measurement-device-independent quantum key distribution with finite resources
CN113037475A (zh) 一种非对称信道下的量子秘密共享方法及系统
CN107872316A (zh) 一种改进的基于衰减激光光源的被动式诱骗态qkd系统
CN114666046B (zh) 一种普适的双场量子密钥分发协议仿真方法
Cao et al. Realization of quantum secure direct communication with continuous variable
CN110086614A (zh) 一种使用标记单光子源的量子数字签名方法
CN112073189A (zh) 一种连续变量测量设备无关量子密钥分发方法及系统
Shan et al. Measurement-device-independent quantum key distribution with a passive decoy-state method
CN112702164A (zh) 一种基于轨道角动量的多用户双场qkd网络系统及方法
CN109617686A (zh) 一种改进的基于格的密钥交换协议算法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210305

RJ01 Rejection of invention patent application after publication