CN113037778B - 针对连续变量量子密钥分发系统的攻击检测方法 - Google Patents

针对连续变量量子密钥分发系统的攻击检测方法 Download PDF

Info

Publication number
CN113037778B
CN113037778B CN202110388759.1A CN202110388759A CN113037778B CN 113037778 B CN113037778 B CN 113037778B CN 202110388759 A CN202110388759 A CN 202110388759A CN 113037778 B CN113037778 B CN 113037778B
Authority
CN
China
Prior art keywords
attack
quantum key
distribution system
key distribution
continuous variable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110388759.1A
Other languages
English (en)
Other versions
CN113037778A (zh
Inventor
黄端
付永远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Central South University
Original Assignee
Central South University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Central South University filed Critical Central South University
Priority to CN202110388759.1A priority Critical patent/CN113037778B/zh
Publication of CN113037778A publication Critical patent/CN113037778A/zh
Application granted granted Critical
Publication of CN113037778B publication Critical patent/CN113037778B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Electromagnetism (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种针对连续变量量子密钥分发系统的攻击检测方法,包括发送方和接收方在正常情况和受攻击情况通信并收集通信数据;构建基于机器学习的连续变量量子密钥分发系统攻击检测模型并训练得到针对连续变量量子密钥分发系统的攻击检测模型;采用针对连续变量量子密钥分发系统的攻击检测对实际的量子密钥通信过程进行监测。本发明针对可能涉及到的攻击方式进行研究,并在针对已知攻击情况下的数据,利用软件层面的机器学习方法建立识别模型,精准的检测和识别攻击手段,并训练得到符合性能要求的识别模型,并完成对应的攻击检测;因此本发明方法能够在不增加硬件设备的基础上实现攻击的检测识别,而且成本更低,效果更好,适用性更广。

Description

针对连续变量量子密钥分发系统的攻击检测方法
技术领域
本发明属于量子通信领域,具体涉及一种针对连续变量量子密钥分发系统的攻击检测方法。
背景技术
量子密钥分发(Quantum Key Distribution,QKD)被认为是现阶段最成熟的一种量子信息处理技术;该技术可以从根本上提升网络空间安全领域的密码防御能力,因此受到了广泛的关注。QKD根据光子源的不同可分为离散变量量子密钥分发(DVQKD)和连续变量量子密钥分发(CVQKD)。与DVQKD相比,CVQKD拥有更高的密钥分发率和与当前的光学网络更好的兼容性,近年来逐渐成为量子密钥分发的研究热点。
高斯调制相干态协议是最流行的CVQKD策略,并且在理论上已经被证明可以抵御集束攻击。然而,无论是CVQKD还是DVQKD的安全性证明都是基于理想状态;而在实际实现中,由于系统设备存在安全漏洞,从而导致了各种利用设备的不完美性而发起攻击,从而窃取通信系统数据情况的发生。
针对该类问题,现有技术已经采用逐个检测和防御的方式进行攻击防御和检测;但是,现有技术仅能针对单一的攻击模式进行检测,而且可能还需要引入额外的硬件设备,从而使得现有的检测技术的可行性、适用性和可靠性均较差。
发明内容
本发明的目的在于提供一种不增加硬件设备就能实现对已知攻击的检测,而且可靠性高、适用性广的针对连续变量量子密钥分发系统的攻击检测方法。
本发明提供的这种针对连续变量量子密钥分发系统的攻击检测方法,包括如下步骤:
S1.发送方和接收方在正常情况和在受攻击情况下进行通信,并收集正常情况下的通信数据和受攻击情况下的通信数据;
S2.构建基于机器学习的连续变量量子密钥分发系统攻击检测模型;
S3.采用步骤S1获取的正常情况下的通信数据和受攻击情况下的通信数据,对步骤S2构建的攻击检测模型进行训练,从而得到针对连续变量量子密钥分发系统的攻击检测模型;
S4.采用步骤S3得到的针对连续变量量子密钥分发系统的攻击检测,对实际的量子密钥通信过程进行监测,从而完成针对连续变量量子密钥分发系统的攻击检测。
步骤S1所述的发送方和接收方在正常情况和在受攻击情况下进行通信,并收集正常情况下的通信数据和受攻击情况下的通信数据,具体为受攻击情况包括校准攻击、本地振荡器强度攻击、饱和攻击、校准-饱和混合攻击以及本地振荡器强度-饱和混合攻击,共五种攻击类型;同时,将正常情况下的通信数据和受攻击情况下的通信数据组合成训练矩阵Y={y0,y1,y2,y3,y4,y5};其中y0为正常情况下的通信数据。
步骤S2所述的构建基于机器学习的连续变量量子密钥分发系统攻击检测模型,具体为采用如下步骤构建模型:
采用CNN卷积神经网络,具体包括四层卷积加池化+softmax+正则化+三层全连接+弃权技术方案;在第一层卷积和第二层卷积中,采用的卷积核大小为4*1且数量为16个,池化层核的大小为2*1且数量为16个;在第三卷积层中,卷积核大小为3*1且数量为12个,池化层核的大小为2*1且数量为12个;第四卷积层中,卷积核大小为2*1且数量为8个,池化层核大小为2*1且数量为8个;前两层全连接层的大小为1024,最后一层全连接层大小为6;
在训练过程中,采用dropout方法防止训练过程中出现过拟合;
采用如下算式作为损失函数:
Figure BDA0003016071750000031
式中n为样本总数;α为正负样本重要性平衡参数;yi为实际的标签;γ为权重调整速率参数;ai为预测的输出;
权重更新规则为:
Figure BDA0003016071750000032
wi+1=wi+vi
式中vi+1为第i+1次动量更新;wi+1第i+1次权重更新;ε为学习率;Di为第i类样本。
步骤S3所述的训练,具体为针对正常情况下和受攻击情况下的通信所收集的通信数据进行分类划分,每一种单独的通信情况划分为一类;在每一次训练时,仅针对该一类通信情况进行训练,并将该类通信情况下的通信数据作为正样本,同时将剩余所有通信情况下的通信数据作为负样本,进行训练。
本发明提供的这种针对连续变量量子密钥分发系统的攻击检测方法,针对可能涉及到的攻击方式进行研究,并在针对已知攻击情况下的数据,利用软件层面的机器学习方法建立识别模型,精准的检测和识别攻击手段,并训练得到符合性能要求的识别模型,并完成对应的攻击检测;因此本发明方法能够在不增加硬件设备的基础上实现攻击的检测识别,而且成本更低,效果更好,适用性更广。
附图说明
图1为本发明方法的方法流程示意图。
具体实施方式
如图1所示为本发明方法的方法流程示意图:本发明提供的这种针对连续变量量子密钥分发系统的攻击检测方法,包括如下步骤:
S1.发送方和接收方在正常情况和在受攻击情况下进行通信,并收集正常情况下的通信数据和受攻击情况下的通信数据;具体为受攻击情况包括校准攻击、本地振荡器强度攻击、饱和攻击、校准-饱和混合攻击以及本地振荡器强度-饱和混合攻击,共五种攻击类型;同时,将正常情况下的通信数据和受攻击情况下的通信数据组合成训练矩阵Y={y0,y1,y2,y3,y4,y5};其中y0为正常情况下的通信数据;
S2.构建基于机器学习的连续变量量子密钥分发系统攻击检测模型;具体为采用如下步骤构建模型:
采用CNN卷积神经网络,具体包括四层卷积加池化+softmax+正则化+三层全连接+弃权技术方案;在第一层卷积和第二层卷积中,采用的卷积核大小为4*1且数量为16个,池化层核的大小为2*1且数量为16个;在第三卷积层中,卷积核大小为3*1且数量为12个,池化层核的大小为2*1且数量为12个;第四卷积层中,卷积核大小为2*1且数量为8个,池化层核大小为2*1且数量为8个;前两层全连接层的大小为1024,最后一层全连接层大小为6;
在训练过程中,采用dropout方法防止训练过程中出现过拟合;
采用如下算式作为损失函数:
Figure BDA0003016071750000051
式中n为样本总数;α为正负样本重要性平衡参数;yi为实际的标签;γ为权重调整速率参数;ai为预测的输出;
权重更新规则为:
Figure BDA0003016071750000052
wi+1=wi+vi
式中vi+1为第i+1次的动量更新;wi+1为第i+1次的权重更新值;ε为学习率;Di为第i类样本;
S3.采用步骤S1获取的正常情况下的通信数据和受攻击情况下的通信数据,对步骤S2构建的攻击检测模型进行训练,从而得到针对连续变量量子密钥分发系统的攻击检测模型;具体为针对正常情况下和受攻击情况下的通信所收集的通信数据进行分类划分,每一种单独的通信情况划分为一类;在每一次训练时,仅针对该一类通信情况进行训练,并将该类通信情况下的通信数据作为正样本,同时将剩余所有通信情况下的通信数据作为负样本,进行训练;
具体实施时,比如进行正常情况下的通信数据训练时,此时将正常情况下的通信数据作为正样本,然后将其他所有剩余情况下的数据作为负样本,对模型进行训练;
S4.采用步骤S3得到的针对连续变量量子密钥分发系统的攻击检测,对实际的量子密钥通信过程进行监测,从而完成针对连续变量量子密钥分发系统的攻击检测。
具体实施时,首先,在高斯调制相干态的连续变量量子密钥分发系统中,发送端Alice准备相干态|XA+iPA>,正交值XA和PA是服从具有变量VAN0高斯分布的双变量高斯分布,N0代表散粒噪声方差;然后Alice通过极化多路复用将其以较强的LO强度发送给Bob,接收端Bob通过在LO作为相位参考的情况下执行零差检测来测量信号状态的正交之一。这样Alice和Bob就分别得到了两串相关数据x={x1,x2,...,xn},y={y1,y2,...,yn},x代表由Alice调制的正交值,y代表由Bob调制的正交值。在实际的CVQKD系统中,不同的攻击会改变数据串的某些特征。
在接收端,Bob利用本发明提出的方法,对产生的被攻击过和未被攻击过的数据串进行分类划分,分为多个不同的分类器,本例中采用五种不同的攻击,则进行六次训练。每次将一个分类器作为正例,其余的为反例进行训练,得到所次训练结果,若是在测试中只有一个分类器预测结果为正,则对应的类别标记作为最终训练结果,若是多个分类器为正例,则选择置信度最高的作为结果。这样反复进行6次训练,得出最终的检测模型。

Claims (3)

1.一种针对连续变量量子密钥分发系统的攻击检测方法,包括如下步骤:
S1.发送方和接收方在正常情况和在受攻击情况下进行通信,并收集正常情况下的通信数据和受攻击情况下的通信数据;
S2.构建基于机器学习的连续变量量子密钥分发系统攻击检测模型;具体为采用如下步骤构建模型:
采用CNN卷积神经网络,具体包括四层卷积加池化+softmax+正则化+三层全连接+弃权技术方案;在第一层卷积和第二层卷积中,采用的卷积核大小为4*1且数量为16个,池化层核的大小为2*1且数量为16个;在第三卷积层中,卷积核大小为3*1且数量为12个,池化层核的大小为2*1且数量为12个;第四卷积层中,卷积核大小为2*1且数量为8个,池化层核大小为2*1且数量为8个;前两层全连接层的大小为1024,最后一层全连接层大小为6;
在训练过程中,采用dropout方法防止训练过程中出现过拟合;
采用如下算式作为损失函数:
Figure FDA0003511776430000011
式中n为样本总数;α为正负样本重要性平衡参数;yi为实际的标签;γ为权重调整速率参数;ai为预测的输出;
权重更新规则为:
Figure FDA0003511776430000012
wi+1=wi+vi
式中vi+1为第i+1次动量更新;wi+1为第i+1次权重更新;ε为学习率;Di为第i类样本;
S3.采用步骤S1获取的正常情况下的通信数据和受攻击情况下的通信数据,对步骤S2构建的攻击检测模型进行训练,从而得到针对连续变量量子密钥分发系统的攻击检测模型;
S4.采用步骤S3得到的针对连续变量量子密钥分发系统的攻击检测,对实际的量子密钥通信过程进行监测,从而完成针对连续变量量子密钥分发系统的攻击检测。
2.根据权利要求1所述的针对连续变量量子密钥分发系统的攻击检测方法,其特征在于步骤S1所述的发送方和接收方在正常情况和在受攻击情况下进行通信,并收集正常情况下的通信数据和受攻击情况下的通信数据,具体为受攻击情况包括校准攻击、本地振荡器强度攻击、饱和攻击、校准-饱和混合攻击以及本地振荡器强度-饱和混合攻击,共五种攻击类型;同时,将正常情况下的通信数据和受攻击情况下的通信数据组合成训练矩阵Y={y0,y1,y2,y3,y4,y5};其中y0为正常情况下的通信数据。
3.根据权利要求2所述的针对连续变量量子密钥分发系统的攻击检测方法,其特征在于步骤S3所述的训练,具体为针对正常情况下和受攻击情况下的通信所收集的通信数据进行分类划分,每一种单独的通信情况划分为一类;在每一次训练时,仅针对该一类通信情况进行训练,并将该类通信情况下的通信数据作为正样本,同时将剩余所有通信情况下的通信数据作为负样本,进行训练。
CN202110388759.1A 2021-04-12 2021-04-12 针对连续变量量子密钥分发系统的攻击检测方法 Active CN113037778B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110388759.1A CN113037778B (zh) 2021-04-12 2021-04-12 针对连续变量量子密钥分发系统的攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110388759.1A CN113037778B (zh) 2021-04-12 2021-04-12 针对连续变量量子密钥分发系统的攻击检测方法

Publications (2)

Publication Number Publication Date
CN113037778A CN113037778A (zh) 2021-06-25
CN113037778B true CN113037778B (zh) 2022-04-08

Family

ID=76456462

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110388759.1A Active CN113037778B (zh) 2021-04-12 2021-04-12 针对连续变量量子密钥分发系统的攻击检测方法

Country Status (1)

Country Link
CN (1) CN113037778B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113452523B (zh) * 2021-06-29 2022-06-17 中南大学 针对连续变量量子密钥分发过程的异常通信检测方法
CN114024669B (zh) * 2021-11-03 2022-11-08 中南大学 离散调制cvqkd通信异常终端检测系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111783442A (zh) * 2019-12-19 2020-10-16 国网江西省电力有限公司电力科学研究院 入侵检测方法、设备和服务器、存储介质
CN111970279A (zh) * 2020-08-18 2020-11-20 中南大学 连续变量量子密钥分发攻击检测方法及其检测系统
CN111970280A (zh) * 2020-08-18 2020-11-20 中南大学 连续变量量子密钥分发系统的攻击检测方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110149207B (zh) * 2019-06-06 2021-03-30 湖南大学 基于机器学习的新型连续变量量子密钥分发方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111783442A (zh) * 2019-12-19 2020-10-16 国网江西省电力有限公司电力科学研究院 入侵检测方法、设备和服务器、存储介质
CN111970279A (zh) * 2020-08-18 2020-11-20 中南大学 连续变量量子密钥分发攻击检测方法及其检测系统
CN111970280A (zh) * 2020-08-18 2020-11-20 中南大学 连续变量量子密钥分发系统的攻击检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
High efficiency continuous-variable quantum key distribution based on QC-LDPC codes;郭迎,黄端等;《Chinese optics letters》;20131130;全文 *

Also Published As

Publication number Publication date
CN113037778A (zh) 2021-06-25

Similar Documents

Publication Publication Date Title
CN109698836B (zh) 一种基于深度学习的无线局域网入侵检测方法和系统
Gogoi et al. MLH-IDS: a multi-level hybrid intrusion detection method
CN114257386B (zh) 检测模型的训练方法、系统、设备及存储介质
CN113469234A (zh) 一种基于免模型联邦元学习的网络流量异常检测方法
CN113037778B (zh) 针对连续变量量子密钥分发系统的攻击检测方法
CN110149207B (zh) 基于机器学习的新型连续变量量子密钥分发方法
CN112822189A (zh) 一种流量识别方法及装置
Zhang et al. Dual generative adversarial networks based unknown encryption ransomware attack detection
CN112953973B (zh) 针对连续变量量子密钥分发系统的混合攻击检测方法
US12014277B2 (en) Physical layer authentication of electronic communication networks
Noorbehbahani et al. A new semi-supervised method for network traffic classification based on X-means clustering and label propagation
Abdullah et al. An artificial deep neural network for the binary classification of network traffic
Al-Fawa'reh et al. Detecting stealth-based attacks in large campus networks
CN115422537A (zh) 一种抵御联邦学习标签翻转攻击的方法
CN118337469A (zh) 应用于节点时序交互的动态网络入侵检测方法
Wang et al. A lightweight intrusion detection system for internet of vehicles based on transfer learning and MobileNetV2 with hyper-parameter optimization
CN113887642A (zh) 一种基于开放世界的网络流量分类方法及系统
Maia et al. Internet traffic classification using a Hidden Markov Model
Sajeev et al. LASER: A novel hybrid peer to peer network traffic classification technique
Luo et al. Deep learning based device classification method for safeguarding internet of things
CN113420791B (zh) 边缘网络设备接入控制方法、装置及终端设备
Wang et al. Ensemble classifier for traffic in presence of changing distributions
Bacquet et al. An investigation of multi-objective genetic algorithms for encrypted traffic identification
Fu et al. Clustering unknown network traffic with dual-path autoencoder
CN115442309B (zh) 一种基于图神经网络的包粒度网络流量分类方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant