CN113169863A - 光学加密终端、密码术密钥分配系统和在密码术密钥分配系统中生成密码术密钥的方法 - Google Patents

光学加密终端、密码术密钥分配系统和在密码术密钥分配系统中生成密码术密钥的方法 Download PDF

Info

Publication number
CN113169863A
CN113169863A CN201980060319.4A CN201980060319A CN113169863A CN 113169863 A CN113169863 A CN 113169863A CN 201980060319 A CN201980060319 A CN 201980060319A CN 113169863 A CN113169863 A CN 113169863A
Authority
CN
China
Prior art keywords
optical
terminal
cryptographic
encryption
cryptographic key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980060319.4A
Other languages
English (en)
Inventor
阿卢齐奥·克鲁兹
安德里亚·弗拉塔罗奇
瓦莱丽·马佐内
安德里亚·迪·法尔科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Executive Council Of University Of St Andrews
King Abdullah University of Science and Technology KAUST
Cup Science Inc
Original Assignee
Executive Council Of University Of St Andrews
King Abdullah University of Science and Technology KAUST
Cup Science Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Executive Council Of University Of St Andrews, King Abdullah University of Science and Technology KAUST, Cup Science Inc filed Critical Executive Council Of University Of St Andrews
Publication of CN113169863A publication Critical patent/CN113169863A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N21/00Investigating or analysing materials by the use of optical means, i.e. using sub-millimetre waves, infrared, visible or ultraviolet light
    • G01N21/17Systems in which incident light is modified in accordance with the properties of the material investigated
    • G01N21/47Scattering, i.e. diffuse reflection
    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B6/00Light guides; Structural details of arrangements comprising light guides and other optical elements, e.g. couplings
    • G02B6/24Coupling light guides
    • G02B6/42Coupling light guides with opto-electronic elements
    • G02B6/4292Coupling light guides with opto-electronic elements the light guide being disconnectable from the opto-electronic element, e.g. mutually self aligning arrangements
    • G02B6/4293Coupling light guides with opto-electronic elements the light guide being disconnectable from the opto-electronic element, e.g. mutually self aligning arrangements hybrid electrical and optical connections for transmitting electrical and optical signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Abstract

在一个方面,本发明提供了一种光学加密终端,用于在具有至少两个光学加密终端的密码术密钥分配系统中生成和分配密码术密钥信号。光学加密终端包括电子处理单元,并且光学加密终端被配置为选择性地接收由电磁辐射源生成的光学输入信号,以及由另外的光学加密终端生成的光学输入信号,并选择性地向检测元件输出第一光学输出信号和向另外的光学加密终端输出第二光学输出信号,其中第一光学输出信号是基于由另外的光学加密终端生成的光学输入信号,并根据在光学加密终端处设置的光学加密图案进行变换。此外,光学加密终端被配置为使用电子处理单元,基于与由检测元件检测到的光学输出信号相关联的至少一个辐射量和/或光度量来确定密码术密钥信号。

Description

光学加密终端、密码术密钥分配系统和在密码术密钥分配系 统中生成密码术密钥的方法
技术领域
本发明一般涉及光学加密,特别涉及密码术密钥分配系统中密码术密钥信号的生成和分配。在一些方面,本发明涉及通过在不可逆时变硅芯片中的混沌波的相关混合的完美保密密码术。
背景技术
密码术是在存在称为对手的第三方的情况下开发安全通信的技术研究。通常,密码术方案示出了两个主要组成部分:要发送的消息以及表示被应用和反转来分别对消息进行编码和解码的算法的密码。
现代密码术技术基于在没有密钥的情况下越来越难以反转的密码,密钥代表了必须由共享加密信息的双方所拥有的一串字符和/或数字形式的附加信息。
随着日常生活中的许多领域的数字化,采用数字数据(例如,互联网以及物联网IoT)作为在不同方、设备和对象之间的通信和商业的越来越主导地位的元素,持续需要使不同的各方交换敏感信息而不被第三方拦截的可靠工具。显然,只要密码唯一且排他地仅为通信中的双方所知,则双方之间的用密钥的通信就被视为是安全的。此外,由于密钥必须预先对通信中的各方已知,因此必须以安全的方式在通信中的各方中分配密钥,而不会给予第三方(即至少一个窃听者)拦截所分配的密钥的机会。
发明内容
因此,目的是为各方(个人用户、计算机、个人电子设备、网络对象和设备)提供用于生成和分配不能被任何类型的窃听者克隆或拦截的密码术密钥的设备。
通过密码术密钥分配系统中的用于生成和分配密码术密钥信号的光学加密终端在本发明的第一方面中解决了上述问题和目的,其中密码术密钥分配系统具有至少两个光学加密终端。根据本发明的一些说明性实施例,光学加密终端包括电子处理单元,其中光学加密终端被配置为选择性地接收由电磁辐射源生成的第一光学输入信号和由另外的光学加密终端生成的第二光学输入信号,并选择性地将第一光学输出信号输出到检测元件和将第二光学输出信号输出到另外的光学加密终端,第一光学输出信号是基于根据在光学加密终端处设置的光学加密图案进行变换的第二光学输入信号。此外,光学加密终端被配置为使用电子处理单元,基于与由检测元件检测到的第一光学输出信号相关联的至少一个辐射量和/或光度量来确定密码术密钥信号。
在本发明的第二方面中,提供了一种密码术密钥分配系统,包括:第一光学加密终端,其被配置为根据在第一光学加密终端处设置的第一光学加密图案将光学输入信号变换为光学输出信号;第二光学加密终端,其被配置为根据在第二光学加密终端处设置的第二光学加密图案将光学输入信号变换成光学输出信号,所述第一和第二光学加密终端光学耦合,以便相互交换光学输出信号;第一电磁辐射源,其被配置为向所述第一光学加密终端提供电磁辐射的第一输入信号;第二电磁辐射源,其被配置为向所述第二光学加密终端提供电磁辐射的第二输入信号;第一检测元件,其被配置为检测与所述第一光学加密终端的第一光学输出信号相关联的至少一个第一辐射量和/或光度量,所述第一光学输出信号是基于被所述第二和第一光学加密终端连续地变换的第二输入信号;第二检测元件,其被配置为检测与第二光学加密终端的第二光学输出信号相关联的至少一个第二辐射量和/或光度量,所述第二光学输出信号是基于被所述第一和第二光学加密终端连续地变换的第一输入信号;第一电子处理单元,其耦合到所述第一检测元件,所述第一电子处理单元被配置为基于由所述第一检测元件检测的至少一个第一辐射量和/或光度量来确定第一密码术密钥信号;以及第二电子处理单元,其耦合到所述第二检测元件,所述第二电子处理单元被配置为基于由所述第二检测元件检测到的至少一个第二辐射量和/或光度量来确定第二密码术密钥信号。
在本发明的第三方面中,提供了一种在具有第一光学加密终端和第二光学加密终端的密码术密钥分配系统中生成密码术密钥的方法,该方法包括:向所述第一光学加密终端提供第一电磁辐射源的电磁辐射,作为第一光学输入信号;根据在所述第一光学加密终端处形成的第一光学加密图案将所述第一光学输入信号变换为第一光学输出信号;向第二光学加密终端提供所述第一光学输出信号作为第二光学输入信号;根据在所述第二光学加密终端处形成的第二光学加密图案将所述第二光学输入信号变换为第二光学输出信号;检测与所述第二光学输出信号相关联的至少一个第一辐射量和/或光度量;以及基于检测到的至少一个第一辐射量和/或光度量来确定第一密码术密钥。
参考本公开的上述第一至第三方面,将更详细地描述本公开的一些说明性实施例。
在本公开的完整讲解之后,本领域技术人员将理解,第一方面的光学加密终端可以允许在两个光学加密终端之间的密码术密钥分配系统中生成和分配密码术密钥信号,其中基于在密码术密钥分配系统的两个光学加密终端之间交换的光信号,通过光学加密终端在通信中的两方之间生成并共享密码学密钥。这里,生成和共享的密码术密钥可以仅在信号受到通信中的光学加密终端的动作之后完全地生成。因此,窃听者不会拦截未在两个通信方之间的通信路径中完全生成的密码术密钥。可以确定完整的密码术密钥信号所基于的只是光通信中的两个光学加密终端的组合动作。
根据第一方面的一些说明性实施例,光学加密图案可包括在第二材料中随机布置的第一材料的多个区域,其中第一和第二材料在至少一个光学特性上彼此不同。
因此,可以提供被交换光信号的光学加密,增加在采用第一方面的至少两个光学加密终端的密码术密钥分配系统中要生成和分配密码术密钥信号的安全水平。
根据本文的一些进一步有利的示例,第一材料可以具有比第二材料更大的关于电磁辐射的吸收和/或透射和/或衍射特性。
因此,可以提供在光学加密终端中实现光学加密图案的简单且便宜的方式。
根据本文的其他有利实施例,第一材料的多个区域可以根据预定义图案来布置,例如用户个体图案,例如,光学加密终端的用户的指纹。因此,在使用例如用户的指纹时,可以实现唯一的光学加密图案。
根据第一方面的一些其他示例性实施例,光学加密图案可以形成在光子纳米结构中。
通过采用随机和/或混沌的散射部件的光子纳米结构,可以以简单且廉价的方式实现用于多用途的光学加密图案。或者,用于单一用途的光学加密图案可以例如通过临时散射部件实现,即,仅在一定时间间隔内维持某个散射行为的散射部件,该时间间隔长到足以单个密码术密钥可以在第一和第二加密终端中的每个处生成,即,电磁辐射在第一和第二加密终端之间来回行进的时段。
根据本文的一些有利实施例,光子纳米结构可以例如绝缘体上硅技术实现,其中光通过全内反射限制在芯片的平面上。根据一些特殊的说明性示例,散射部件可以通过在硅顶层钻孔获得,直径在0.1*λ与λ之间,其中λ是介质中的光的波长(例如,在C波段和L波段中,即波长范围为1530nm至1625nm)。芯片的顶表面和孔可以不涂覆,或涂覆有其他材料,如聚合物(例如PMMA、SU8)或介电层(例如SiO2),以达到鲁棒性和封装要求。其他实施例可以在随机散射材料中实现,包括高折射对比度半导体(例如,也包括GaAs,GaP,Si3N4,INP等),经处理以在芯片的平面中或平面外随机地散射光,或者在聚合物基质(例如PMMA、聚酰亚胺、SU8、PDMS等)中的强散射颗粒的胶体溶液,强散射颗粒具有包含在0.1*λ与λ之间的尺寸(例如由金属、氧化铝、TiO2、硅等制成的颗粒)。另外,或者可选地,光学加密图案可以在生物材料中实现或通过直接使用人的界面实现,例如,例如人的指纹或视网膜。
关于第二方面,因此提供的密码术密钥分配系统可以允许在第一和第二光学加密终端之间生成和分配密码术密钥信号,其中基于在密码术密钥分配系统的第一和第二光学加密终端之间交换的光信号,第一和第二密码术密钥信号通过第一和第二光学加密终端在通信中的两方之间生成和共享。这里,生成和共享的第一和第二密码术密钥信号可以只在信号受到通信中的第一和第二光学加密终端二者的动作之后完全生成。因此,窃听者不会拦截只可以在已知光通信中的第一和第二光学加密终端的组合动作之后才确定的第一和第二密码术密钥信号。
根据第二方面的一些说明性实施例,第一和第二光学加密图案中的每一个可以包括根据预定图案布置在第二材料中的第一材料的多个区域,其中第一和第二材料在至少一个光学特性上彼此不同。
因此,可以提供被交换光信号的光学加密,增加在密码术密钥分配系统中要生成和分布的密码术密钥信号的安全水平。
根据本文的一些进一步有利的示例,第一材料可以具有比第二材料更大的关于电磁辐射的吸收和/或透射和/或衍射特性。
因此,可以提供一种简单且便宜的实现第一和第二光学加密图案的方式。
根据本文的其他有利实施例,第一材料的多个区域可以根据第一或第二光学加密终端的用户的指纹布置。
因此,在使用用户的指纹之后,可以实现唯一的光学加密图案。
根据第二方面的一些其他示例性实施例,第一和第二光学加密图案中的每一个可以形成在光子纳米结构中。
通过光子纳米结构,第一和第二光学加密图案中的每一个可以以简单且廉价的方式实现。
根据本文的一些有利实施例,光子纳米结构可以例如通过绝缘体上硅技术实现,其中光通过全内反射限制在芯片的平面上。散射部件通过在硅顶层钻孔获得,直径在0.1λ与λ之间,其中λ是介质中的光的波长。芯片的顶表面和孔可以不涂覆或涂覆有其他材料,如聚合物(例如PMMA、SU8)或介电层(例如SiO2)以达到鲁棒性和封装要求。其他实施例可以在随机散射材料中实现,包括高折射对比度半导体(例如,也包括GaAs、Gap、Si3N4、INP等),经处理以在芯片的平面中或平面外随机地散射光,或者在聚合物基质(例如PMMA、聚酰亚胺、SU8、PDMS等)中的强散射颗粒的胶体溶液,强散射颗粒具有包含在0.1*λ与λ之间的尺寸(例如由金属、氧化铝、TiO2、硅等制成的颗粒)。光学加密图案也可以在生物材料中实现或通过直接使用人的界面实现,例如人的指纹或视网膜。
关于第三方面,所提供的方法可以允许在密码术密钥生成和分配系统中生成密码术密钥,其中通过第一和第二光学加密终端,基于在通信中的两方之间的密码术密钥分配系统的第一和第二光学加密终端之间交换的光信号而在第一光学加密终端处生成第一密码术密钥。这里,所生成的第一密码术密钥可以只有在信号经过了通信中的第一和第二光学二者的动作之后,才完全地生成。因此,窃听者不会拦截只在第一光学加密终端处确定的第一密码术密钥。
根据本文的一些说明性实施例,该方法还可以包括:向所述第二光学加密终端提供第二电磁辐射源的电磁辐射作为第三光学输入信号;根据所述第二光学加密图案将所述第三光学输入信号变换为第三光学输出信号;向所述第一光学加密终端提供第三光学输出信号作为第四光学输入信号;根据所述第一光学加密图案将所述第四光学输入信号变换为第四光学输出信号;检测与所述第四光学输出信号相关联的至少一个第二辐射量和/或光度量;以及基于检测到的所述至少一个第二辐射量和/或光度量确定第二密码术密钥。
根据本文的一些有利实施例,第一和第二密码术密钥可以在第一和第二电磁辐射源的电磁辐射提供相同的光学输入信号时相同。
现在将参考附图描述本公开。在附图中示意性地描绘了各种结构、系统和设备,以便仅仅说明且不会由于本领域技术人员公知的细节而模糊本公开。然而,附图被包括以描述和解释本公开的说明性示例。这里使用的词语和短语应该被理解,并解释为具有与相关领域技术人员对那些词语和短语的理解一致的含义。没有特别定义术语或短语,即与本领域技术人员所理解的普通或惯常含义不同的定义,旨在通过本文术语或短语的一致使用来暗示。在某种程度上,术语或短语旨在具有特殊含义,即不是通过技术人员所理解的意义,这种特殊定义应以定义方式在说明书中明确地阐明,该定义方式直接且明确地提供该术语或短语的特殊定义。
附图说明
从与附图相结合的以下详细描述中,另外的效果和优势将是显而易见的,其中:
图1示意性地示出了根据本发明的一些说明性实施例的密码术密钥分配系统;
图2a和2b示出了根据本发明的一些说明性实施例的在密码术密钥分配系统中生成和分配密码术密钥的方法的过程流;
图3示意性地示出了根据本公开的一些说明性实施例的光学加密终端;
图4示意性地示出了根据本公开的一些进一步说明性实施例的光学加密终端;
图5示意性地示出了根据本公开的一些说明性实施例的密码术密钥分配系统;
图6a至6e示意性地示出了根据本公开的一些特殊说明性实施例的光学加密终端,以及在光学加密终端处执行的测量;
图7示意性地示出了根据本公开的其他说明性实施例的光学加密终端;
图8a至8d示出了根据本公开的一些说明性实施例的在密码术密钥生成和分配系统中加密和解密数据的说明性过程;
图9示出了根据本发明的通信系统的块表示;以及
图10a示出了说明由Alice(艾丽丝)和Bob(鲍勃)使用的源的功率密度谱图的实验数据,
图10b示出了说明由Alice测量的功率密度谱图的实验数据;
图10c示出了说明由Alice和Bob测量的光谱之间的相对差异的曲线图;以及
图10d示出了由图10b的光谱生成的密钥作为二进制方点矩阵的表示;
图11对于图11(a)至(c)示意性地示出了用于经典通道上的完美保密密钥生成的协议方案;
图12对于图12(a)至(f)中的图示意性地示出了针对时域和谱攻击的协议安全性;
图13示意性地示出了根据本公开的一些特殊说明性实施例的集成指纹硅芯片设计和混沌分析;
图14示意性地示出了来自发明人所执行的FDTD模拟的指纹芯片的波分析;并且
图15示出了单个指纹芯片上的实验。
具体实施方式
在以下详细描述中,将更详细地结合附图来描述本公开的上述第一至第三方面的至少一些说明性实施例。
图1示意性地示出了根据本公开的一些说明性实施例的密码术密钥分配系统100。密码术密钥分配系统100包括第一光学加密终端110A和第二光学加密终端110B,每个光学加密终端被配置为将光学输入信号变换为光学输出信号。
如图1所示,第一光学加密终端110A可以包括第一光学垫112A,第一光学垫112A具有第一光学加密图案114A,其可以设置在第一光学加密终端110A处。根据本文的一些说明性示例,第一光学加密图案114A可以由设置在第一光学垫112A处的第一光学散射和/或衍射图案提供。根据这里的一些特殊说明性示例,第一光学加密图案114A可以永久地形成在光学垫112A中,例如,通过将目标或期望的图案蚀刻、切割、刮擦等进入第一光学垫112A中,可以在第一光学垫112A中形成第一光学散射和/或衍射图案。第一光学散射和/或衍射图案可以形成为光子纳米结构,其示例性制造如上所述。
或者,可以在密码术密钥分配系统100用于生成和分配密码术密钥的时间期间临时形成第一光学加密图案114A。例如,第一光学加密终端110A的用户可以至少在当在密码术密钥分配系统100中要生成和/或分配至少一个密码术密钥的时间期间,将第一光学加密图案114A与第一光学加密终端110A临时耦合。下面将关于图6和图7描述第一光学加密图案的一些说明性和非限制性示例的实施。
根据本公开的一些说明性实施例,第二光学加密终端110B可以包括第二光学垫112B,第二光学垫112B具有第二光学加密图案114B,其可以设置在第二光学加密终端110B处。根据本文的一些说明性示例,类似于第一光学垫112A处的第一光学加密图案114A,第二光学加密图案114B可以由第二光学散射和/或衍射图案提供,第二光学散射和/或衍射图案可以设置在第二光学垫112B处。根据这里的一些特殊说明性示例,第二光学加密图案114B可以永久地形成在第二光学垫112B中,例如,通过将目标或期望的图案蚀刻、切割、刮擦等进入第二光学垫112B,第二光学散射和/或衍射图案可以形成在第二光学垫112B中。或者,可以至少在密码术密钥分配系统100用于生成和分配密码术密钥的时间期间临时形成第二光学加密图案114B。例如,第二光学加密图案114B的用户可以至少在当密码术密钥分配系统100中要生成和/或分配至少一个密码术密钥的时间期间将第二光学加密图案114B与第二光学加密终端110BA临时地耦合。下面关于图6和图7将描述第二光学加密图案114B的一些说明性和非限制性示例的实施。
根据本公开的一些说明性实施例,可以设置第一电磁辐射源120A,第一电磁辐射源120A被配置为向第一光学垫112A提供电磁辐射的第一输入信号OIS-A。根据本公开的一些说明性实施例,第一电磁辐射源120A可以是第一光学加密终端110A的整体元件。这不会对本公开造成任何限制,并且替代地,第一电磁辐射源120A可以设置为相对于第一光学加密终端110A的外部元件。例如,第一源120A可以在当在密码术密钥分配系统100中生成至少一个密码术密钥的时间期间临时耦合到第一光学加密终端110A。
根据本公开的一些说明性实施例,由第一电磁辐射源120A输出的电磁辐射的第一输入信号OIS-A可以与第一光学垫112A光学地耦合,以便将第一输入信号OIS-A作为光学输入信号提供给第一光学垫112A。因此,本领域技术人员将理解,第一光学加密终端110A可以具有至少一个输入通道(未示出),当第一源120A不是第一光学加密终端110A的整体部分时,由第一电磁辐射源120A发射的电磁辐射通过该输入通道可以光学地耦合到第一光学加密终端110A。例如,第一光学垫112A可以具有至少一个输入通道(未示出),通过该输入通道,由第一电磁辐射源120A发射的电磁辐射可以光学地输入到第一光学垫112A。
根据本发明的一些说明性实施例,可以设置第一检测元件130A,第一检测元件130A被配置为检测由第一光学垫112A朝向第一检测元件130A输出的第一光学输出信号OOS-AB的至少一个第一辐射量和/或光度量。
本领域技术人员将理解,第一辐射量可以表示各种波长(λ)的辐射量之和,而第一光度量可以由各种波长的辐射量的加权和来表示,加权因子根据明视或暗视光谱发光效率函数定义加权和的权重。通常,辐射量和/或光度量可以基于第一光学输出信号OOS-AB的光通量、发光强度、亮度和照度中的至少一个。辐射量和光度量通过以下等式相关:
Xv=Xe*V(λ)*Km,
其中,Xv表示光度量,Xe表示辐射量,V(λ)表示光谱发光效率,因子Km表示效率因子,例如红光的Km可以是大约683lm/W,绿光的Km可以是大约683.1lm/W,并且蓝光的Km可以是约68.3lm/W。
根据本发明的一些说明性实施例,第一检测元件130A可以被设置为第一光学加密终端110A的整体元件。根据本发明的替代实施例,第一检测元件130A可以是第一光学加密终端110A的外部元件,第一检测元件130A光学地耦合到第一光学加密终端110A,以便接收第一光学垫112A的第一光学输出信号OOS-AB,并检测与第一光学垫112A的第一光学输出信号OOS-AB相关联的至少一个第一辐射量和/或光度量,第一光学输出信号OOS-AB是基于由第一光学加密终端112A接收的、作为由第二光学加密终端112B向第一光学加密终端110A输出的光信号的光学输入信号。
根据本发明的一些说明性实施例,可以将由第一检测元件130A获得的至少一个第一辐射量和/或光度量的检测结果作为第一测量信号SA输出到第一电子处理单元116A。根据本文的一些说明性示例,第一电子处理单元116A可以是第一光学加密终端110A的整体元件,第一电子处理单元116A被配置为基于经由第一测量信号SA提供给第一电子处理单元116A的至少一个第一辐射量和/或光度量来确定第一密码术密钥信号keyA。
现在,参考第二光学加密终端110B。根据本公开的一些说明性实施例,可以设置第二电磁辐射源120B,可以设置第二电磁辐射源120B,第二电磁辐射源120B被配置为将电磁辐射的第二输入信号OIS-B提供给第二光学垫112B。根据本公开的一些说明性实施例,第二电磁辐射源120B可以是第二光学加密终端110B的整体元件。这不会对本公开造成任何限制,并且可替代地,可以将第二电磁辐射源120B设置作为对于第二光学加密终端110B的外部元件。例如,在当在密码术密钥分配系统100中生成和/或分配至少一个密码术密钥的时间期间,第二源120B可以临时耦合到第二光学加密终端110B。
根据本公开的一些说明性实施例,由第二电磁辐射源120B输出的电磁辐射的第二输入信号OIS-B可以与第二光学垫112B光学耦合,以提供第二输入信号OIS-B作为向第二光学垫112B的光学输入信号。因此,本领域技术人员将理解,第二光学加密终端110B可以具有至少一个输入通道(未示出),当第二源120B不是第二光学加密终端110B的整体部分时,通过该至少一个输入通道,由第二电磁辐射源120B发射的电磁辐射可以光学耦合到第二光学加密终端110B。例如,第二光学垫112B可以具有至少一个输入通道(未示出),通过该至少一个输入通道,由第二电磁辐射源120B发射的电磁辐射可以光学地输入到第二光学垫112B。
根据本发明的一些说明性实施例,可以设置第二检测元件130B,第二检测元件130B被配置为检测由第二光学垫112B朝向第二检测元件130B输出的第二光学输出信号OOS-BA的至少一个第二辐射量和/或光度量。
根据本公开的一些说明性实施例,第一和第二检测元件130A和130B具有相同类型。例如,第一和第二检测元件130A和130B可以具有相等的分辨率、相对幅度等。
本领域技术人员将理解,第二辐射量可以表示各种波长(λ)的辐射量之和,而第二光度量可以由各种波长的辐射量的加权和表示,加权因子根据明视或暗视光谱发光效率函数定义加权和的权重。通常,辐射量和/或光度量可以基于第二光学输出信号OOS-BA的光通量、发光强度、亮度和照度中的至少一个。
根据本发明的一些说明性实施例,第二检测元件130B可以设置为第二光学加密终端110B的整体元件。根据本发明的替代实施例,第二检测元件130B可以是第二光学加密终端110B的外部元件,第二检测元件130B光学耦合到第二光学加密终端110B以便接收第二光学垫112B的第二光学输出信号OOS-BA,并检测与第二光学垫112b的第二光学输出信号OOS-BA相关联的至少一个第二辐射量和/或光度量,第二光学输出信号OOS-BA是基于由第二光学加密终端112B接收的、作为由第一光学加密终端112A朝向第二光学加密终端110B输出的光学信号的光学输入信号。
根据本发明的一些说明性实施例,由第二检测元件130B获得的至少第二辐射量和/或光度量的检测结果可以作为第二测量信号SB输出到第二电子处理单元116B。根据这里的一些说明性示例,第二电子处理单元116B可以是第二光学加密终端110B的整体元件,第二电子处理单元116B被配置为基于经由第二测量信号SB提供给第二电子处理单元116B的至少一个第二辐射量和/或光度量来确定第二密码术密钥信号keyB。
在完整阅读本公开之后,本领域技术人员将理解,如图1所示,密码术密钥分配系统100可以包括光学耦合以相互交换光学输出信号的第一和第二光学加密终端110A,110B,如通过信号OOS-A和OOS-B在图1中示意性地示出。特别地,由第一电磁辐射源120A提供的电磁辐射可以由第一光学加密终端110A变换为第一加密终端110A的光学输出信号OOS-A。第一光学加密终端110A的光学输出信号OOS-A可以作为光学输入信号被提供给第二光学加密终端110B,该光学输入信号通过第二光学加密终端110B的第二加密图案114B变换为朝向第二检测元件130B的光学输出信号。特别地,由第一电磁辐射源120A产生的电磁辐射在被第二检测元件130B检测之前,可以通过第一光学加密终端112A的第一光学加密图案114A和第二光学加密终端112B的第二光学加密图案114B被连续地变换。
此外,第二电磁辐射源120B的电磁辐射可以在被第二光学加密终端110B的第二光学加密图案114B和第一光学加密终端112A的第一光学加密图案114A连续地变换之后,由第一检测元件130A检测。因此,光学密钥信号可以在第一和第二光学加密终端112A、112B之间交换,从而在第一和第二光学加密终端110A、110B处交换密码术密钥信号keyA和keyB。
根据本发明的一些说明性和非限制性示例,第一和/或第二检测元件可以通过电荷耦合器件(CCD)、光电导检测器(例如光电二极管和光电晶体管)等来实现。
根据本发明的一些说明性和非限制性示例,第一和/或第二电子处理单元可以由计算设备(例如中央处理单元(CPU)等)来实现。
根据本公开的一些说明性和非限制性示例,第一和第二光学加密终端110A、110B可以通过至少一个光纤光学耦合,例如单模光纤、多模光纤等。例如,光纤可以具有10微米或更小的纤芯宽度,例如,在约1微米至约10微米的范围内,例如约7微米,并且包层厚度为125-150微米。
根据本公开的一些说明性和非限制性示例,源可以是通过放大的自发发射在C+L波段放大二极管而产生的宽带信号,或者是在标准电信C+L波段中通过可调谐信号频率激光器生成的宽带信号。
根据本公开的一些说明性和非限制性示例,光纤可以直接耦合到光学加密终端110A、110B中的至少一个,即,在将光纤与光学加密终端110A、110B中的至少一个耦合时可以避免准直光学器件。在这里的一些特殊说明性示例中,光学检测元件130A、130B中的至少一个可以包括光纤光谱分析仪。
根据本公开的一些说明性实施例,将结合图2a所示出的过程流程,对于图1的密码术密钥分配系统100来描述根据本公开的一些说明性实施例的生成密码术密钥的方法。
根据本文的一些说明性实施例,第一光学加密终端110A可以被提供第一电磁辐射源120A的电磁辐射作为第一光学输入信号OIS-A(参考图2a中的步骤S210)。
第一光学输入信号OIS-A可以根据在第一光学加密终端110A处形成的第一光学加密图案114A被变换为第一光学输入信号OOS-A(参考图2a中的S215)。
第二光学加密终端110B可以被提供第一光学输入信号OOS-A作为第二光学输入信号(参考图2a中的S220)。第二光学输入信号可以根据在第二光学加密终端110B处形成的第二光学加密图案114B被变换为第二光学输出信号OOS-BA(参考图2a中的S225)。
可以通过第二检测元件130B来检测与第二光学输出信号OOS-BA相关联的至少一个第一辐射量和/或光度量(参考图2a中的S230)。
如图1中示意性地示出,第二检测元件130B可以向第二电子处理单元116B提供检测到的一个或多个辐射量和/或光度量作为电子测量信号SB。
可以基于通过电子测量信号SB提供给第二处理单元116B的至少一个第一辐射量和/或光度量来确定第一密码术密钥信号keyB(参考图2a中的S235)。
关于图2b,将结合图2a中所示的处理流程针对图1的密码术密钥分配系统100来描述根据本公开的一些说明性实施例的生成另一个密码术密钥的方法。
根据本公开的一些说明性实施例,第二光学加密终端110B的第二光学垫112B可以被提供有第二电磁辐射源120B的电磁辐射作为第三光学输入信号OIS-B(参考图2b中的S240)。
根据第二光学加密终端110B的第二光学加密图案114B,可以将第三光学输入信号变换为第二光学加密终端110B朝向第一光学加密终端110A的第三光学输出信号OOS-B(参考图2b中的S245)。
第一光学加密终端110A可以被提供有第二光学加密终端110B的第三光学输出信号OOS-B,作为第一光学加密终端110A的第四输入信号(参考图2b中的S250)。
第四光学输入信号可以根据第一光学加密图案114A变换为第一光学加密终端110A中的第四光学输出信号OOS-AB(参考图2b中的S255)。
第一光学加密终端110A的第一光学垫112A的第四光学输出信号OOS-AB可以由第一检测元件130A接收并且与第四光学输出信号OOS-AB相关联的至少一个第二辐射量和/或光度量可以被检测(参考图2b中的S260)。基于至少一个第二辐射量和/或光度量,电子测量信号SA可以由第一检测元件130A输出到第一电子处理单元116A,并且可以基于至少一个第二辐射量和/或光度量来确定第二密码术密钥信号(参考图2b中的S265)。
因此,在密码术密钥分配系统100中密码术密钥信号keyA和keyB可以在第一和第二光学加密终端110A和110B的输出处生成。
本领域技术人员将理解,可以组合图2a和图2b中所示的处理流程,使得可以同时或连续地确定密钥信号keyA和keyB。例如,可以在确定密钥信号keyB之前确定密钥信号keyA,反之亦然。
根据本公开的一些说明性实施例,第一和第三光学输入信号OIS-A和OIS-B可以是类似的,例如相同的。例如,第一和第二源120A和120B可以发射基本相等的电磁辐射,例如,关于电磁辐射的发射功率密度谱基本相等。这里,第二和第四光学输出信号OOS-AB和OOS-BA可以是相同的并且所确定的密码术密钥信号keyA和keyB可以是相同的。因此,可以在光学加密终端110A和110B的用户之间交换密码术密钥。
关于图3,下面将更详细地描述根据本公开的一些说明性实施例的光学加密终端312。
图3示意性地示出了,在示意性框图中,用于在密码术密钥分配系统(例如,如上所述关于图1所述的密码术密钥分配系统100)中生成和分配密码术密钥信号的光学加密终端312,密码术密钥分配系统具有光学加密终端312和至少一个另外的光学加密终端(未示出),其中,光学加密终端312包括电子处理单元324。
根据一些说明性示例,光学加密终端312可以被配置为选择性地接收第一光学输入信号(由图3中的箭头303和308指示,表示由电磁辐射源348产生的光学输入信号)和第二光学输入信号(由图3中的箭头304指示,表示经由第一光学输入/输出端口351光学地输入到光学加密终端312的由另一光学加密终端(未示出)产生的光学输入信号)。
根据本公开的一些说明性实施例,光学加密终端312可以被配置为选择性地经由第二光学输入/输出端口350向检测元件363输出光学输出信号(由图3中的301指示),以及经由第一光学输入/输出端口351向另外的光学加密终端(未示出)输出光学输出信号,如由图3中的箭头305所指示。光学输出信号301和305是基于相应的输入信号304和302,输入信号304和302根据类似于上面关于图1所述的光学加密图案114A、114B的、在光学加密终端312处设置的光学加密图案316而变换。向检测元件363输出的光学输出信号301是基于由另外的光学加密终端(未示出)产生的光学输入信号301。
使用电子处理单元324,可以基于由检测元件363检测到的至少一个辐射量和/或光度量(类似于上述的第一和第二辐射量和/或光度量)来确定密码术密钥信号,经由第一光学输入/输出端口351耦合到光学加密终端312并通过光学加密图案316变换。
根据本公开的一些说明性实施例,光学输入信号303和308可以被提供给第二光学输入/输出端口350,并且可以被引导到光学加密图案316,用于将光学输入信号303、308变换为光学输出信号305,光学输出信号305从第一光学输入/输出端口351输出到另外的光学加密终端(未示出)。
根据本公开的一些说明性实施例,可以在检测元件363和光学加密终端312的第二光学输入/输出端口350之间设置分束器360。或者,可以在第二光学输入/输出端口350与光学加密图案316之间设置分束器360作为光学加密终端的整体部分。
根据本公开的一些说明性实施例,由电磁辐射源348生成的电磁辐射可以通过准直光学器件361准直为准直束,并通过反射表面365被引导到分束器360。这不会对本公开有任何限制,并且本领域技术人员将理解,准直光学器件361和反射元件365中的至少一个可以是可选的。
根据本公开的一些说明性实施例,分束器360可以是偏振分束器。根据本文的一些特殊说明性示例,偏振元件364可以布置在源348与分束器360之间。在选择相对于偏振分束器360的取向垂直的偏振元件364的取向时,即,通过偏振元件364的电磁辐射可以被偏振为使得偏振后的电磁辐射可以不通过偏振分束器朝向检测元件363。因此,避免了在检测光学元件363处由光学加密图案316变换的光学输出信号301与由源348生成的光学输入信号之间的干扰。
本领域技术人员可以理解,图3中描绘的加密终端方案可以用光纤技术实现,其中单模或多模光纤放置在准直透镜之后,以沿路径361、301引导光能,且分束器360是光纤环行器。偏振元件364可以由基于光纤的偏振控制器实现。
关于图4,以框图图解视图示意性地示出了密码术密钥分配系统(例如,如上面关于图1所述的密码术密钥分配系统100)的光学加密终端418(可以与上面关于图1至3中所述的至少一个光学加密终端类似)中的密码术密钥信号的生成和分配。
如图4中示意性地示出,光学加密终端418可以包括光学加密图案416、源420、检测元件422和电子处理单元424。根据本文的一些说明性示例,源420、检测元件422、光学加密图案416和电子处理单元424可以集成到光学加密终端418中。或者,源420和检测元件422中的至少一个可以是可选的,并且光学加密终端418可以配置为耦合到可选和省略的元件。
根据本公开的一些说明性实施例,光学加密终端418的源420可以产生电磁辐射信号426,包括并且不限于例如高斯波包和/或光谱具有Lorentz(洛伦兹)或Cauchy(柯西)分布的轮廓和/或Voigt(沃伊特)轮廓的波包,具有围绕中心波长的特征宽度。发射的电磁辐射426可以沿光路428朝向光学加密图案416发射,然后离开光学加密终端418朝向另一光学加密终端(未示出)。
根据本公开的一些说明性实施例,光学加密终端418可以从暴露于光学加密图案416的其他光学加密终端(未示出)接收沿着光路432并指向检测元件422的光学输入信号,作为经过光学加密终端418的光学加密图案416和其他光学加密终端(未示出)的另外的光学加密图案(未示出)的组合作用的光信号。
根据本公开的一些说明性实施例,光学加密终端418的检测元件422可以被配置为确定所接收的光信号430的功率分布谱(p.d.s.),如图4的谱434示意性地指示。这里,光信号x(t)的功率密度谱(p.d.s或PDS)或谱密度Sxx(f)将功率分布描述为构成该信号的频率分量。p.d.s被表示为横轴上为频率且纵轴上为光功率分布的绘图。
根据本公开的一些说明性但非限制性实施例,检测元件422可以包括光谱分析仪或光学光谱仪。
根据本公开的一些说明性实施例,电子处理单元424可以被配置为基于由检测元件422检测到的输出光谱434来确定密码术密钥信号436。因此,密码术密钥信号可以只在检测到经过光学加密图案416和另外的光学加密终端(未示出)的其他光学加密图案(未示出)的组合作用的光信号430之后生成。
关于图5,将描述根据本公开的一些说明性实施例的密码术密钥分配系统510。
根据本文的一些说明性实施例,如图5所示的密码术密钥分配系统510可以表示用于在两个用户512和514之间生成和分配密码术密钥的系统,特别是用于在用户512和514的两个光学加密终端处呈现可用的两个相同的副本的系统,与如上面关于图1所述的密码术密钥分配系统100类似。两个用户512和514可以彼此分开任意距离L,对于城市内部网络,距离L可大至100千米,对于城市间网络而言则更大。使用标准的电信光放大器可以实现长距离。根据本公开的一些说明性实施例,可以在两个用户512和514之间交换电磁辐射信号527a(从用户512到用户514的电磁辐射信号)和527b(从用户514到用户512),两个信号527a、527b经受与如由表示两个光学加密图案的组合作用的区域516所示意性地示出的光学加密图案相关联的变换。用户512和514中的每一个可以具有光学加密终端,该光学加密终端用于从在每个端测量到的功率分布谱518a、518b导出密码术密钥,即,用户512从电磁辐射527b测量p.d.s.,而用户514测量电磁辐射527a的p.d.s.。用户512、514中的每一个可以采用如上结合图1至4所述的光学加密终端。
根据本公开的一些说明性实施例,可以分别基于测量的p.d.s.518a和518b来确定密码术密钥。根据说明性但非限制性的示例,可以呈现光谱518a和518b的每个数值以用于提取零与一之间的幅度(即,尾数)和该数值的指数的绝对值。例如,在将尾数舍取到最近的整数并将确定的指数的绝对值转换为二进制值时,可以获得五个二进制数字。例如,在光谱中的数值被测量为数字2.2*1013(以任意单位)时,尾数是0.22,而指数的绝对值是12。当将尾数舍取到最近的整数时,获得“0”,在将指数的绝对值转换为四个二进制数字时,获得序列二进制1100。因此,五位二进制序列01100表示任意单位的测量数字2.2*1013,其中最后四位数字表示整数12的二进制表示,并且第一位数字是舍取的距0.22最近的整数。因此,当假设例如每100nm光带宽为1000点的测量分辨率(即,0.1nm的分辨率)时,可以获得每个光谱5kB长度的密钥。
或者,测量的光谱可以被划分为由光谱518a和518b中的虚线所指示的区域,并且根据每个区域内的平均值,可以通过例如将平均值与特定阈值进行比较或将平均值相对于所有区域的总平均值的分数舍取到最近的整数并将其转换为二进制数字来确定二进制数字“1”和“0”。因此,每个用户512、514可以获得如图5中所示的二进制数字的序列,例如“1011”。
关于图6a至6e,将描述根据本公开的一些说明性实施例的光学加密终端,并将介绍和讨论由发明人针对所描述的光学加密终端执行的测量。
图6a示意性地示出了根据本公开的一些说明性实施例的光学加密终端600。光学加密终端600可以包括具有形成在其中的光学加密图案620的光学垫610,多个输入端口630(例如,四个输入端口632、634、636和638)和输出端口640(输入端口和输出端口的数量不受限制,并且本领域技术人员将理解,可以提供至少一个输入端口和至少一个输出端口)。
根据本公开的一些说明性实施例,光学垫610可以实现为所谓的“指纹芯片”,其中光学加密图案620可以实现为编码成晶体结构的用户指纹的图像。根据本文的一些说明性示例,光学垫610可以是光子纳米结构,在其中将光学加密图案620实现为例如在光学垫610中图案化的一系列圆孔,具有符合用户的指纹的形状。例如,用户指纹的数字图像可以通过光子纳米结构制造领域已知的技术转移到光子结构中,包括并且不限于电子束光刻、纳米压印和光学光刻。如图6a所示的光学加密终端600的指纹芯片可以允许向用户提供单独定制的加密终端,该单独定制的加密终端是不可能克隆到足够程度的精确。然而,作为指纹的图像的光学加密图案620的实现,不会对本公开有任何限制,并且本领域技术人员将理解,可以使用任何其他图案来实现光学加密图案,例如与用户唯一相关联的任何图案,或者不唯一地链接到用户的任何任意图案,例如随机图案。用户个体图案可以从用户的身体特征生成,例如,用户脚的脚印、用户脚趾的印、用户的视网膜的印或用户希望光学加密图案620所基于的任何其他图像。
在采用密码术密钥分配系统(例如,如上面关于图1至5所述的密码术密钥分配系统中的任何一个)中的光学加密终端600时,光学加密终端600可以经由其输入端口630耦合到电磁辐射源(图6a中未示出)和检测元件(图6a中未示出)。在输出侧,光学加密终端600可以通过将另一光学加密终端(未示出)光学地耦合到图6a中的输出端口640而与另一光学加密终端(未示出)光学耦合。
关于图6b,将描述如发明人在实际测试设置中使用的用于对光学加密终端600进行测量的测试设置。
在由发明人执行的测试中,光学加密终端600在输入侧650a耦合到电磁辐射源650a和检测元件652a,其中检测元件652a耦合到用于输出功率分布谱的电子处理单元654a。源656a和检测元件652a被选择性地耦合到多个输入端口630中的输入端口。在输出侧650b,源656b、检测元件652b和电子处理单元654b与光学加密终端600的输出端口640以光学和电子方式耦合。
关于图6c,在输出侧650b测量根据图6c中由a、b、c和d指示的四种模式所获得的功率分布谱,特别是如由电子处理单元654b获得的。
关于图6d,根据如图6d中由e、f、g和h所指示的测试配置来绘制功率分布谱。特别地,测试配置a和e表示使用相同的输入/输出通道在输入侧650a与输出侧650b之间的相互交换。类似地,配置b和f,c和g以及d和h是其中光信号经由相应的输入/输出通道交换的测试配置。图6c和6d之间的比较揭示了与测试配置a和e对应的功率分布谱匹配,而配置b和f的谱匹配,而配置c和g的谱匹配,且在d和h的情况下谱也匹配。
关于图6e,绘出了配置a、b、c和d相对于配置e、f、g和h之间的2×2信号交换布置,其中示出了从一个配置相对于其他配置的信号强度。特别地,沿着二维布置的对角线的配置在信号强度的几个百分比的范围内几乎相同。特别地,在图6b中的测试布置的输入侧和输出侧采用匹配的输入/输出配置时,即a和e,b和f,c和g以及d和h,在光学加密终端600的每一侧可以测得几乎相同的功率分布谱。
关于图7,针对将光学加密图案实现为非永久光学加密图案,将描述本公开的另一个说明性实施例。
参考图7,示意性地示出了在操作期间是光学加密终端700,光学加密终端700具有通过将用户的手指703搁置在例如棱镜710的光学透明介质上形成的光学加密图案701。电磁辐射源720,例如,发光二极管、激光二极管等,可以向介质710发射电磁辐射,其中特别地,只要手指703搁置在介质710上,电磁辐射就根据临时形成在介质710上的光学加密图案701而被反射和散射。对光学加密图案701的散射和衍射图案编码的反射光被引导到输出光学器件730,输出光学器件730用于以如上面关于密码术密钥分配系统(例如,如关于图1所描述的密码术密钥分配系统100)所述的方式将光学加密终端700与另一个光学加密终端(未示出)光学耦合。通过这种方式,每次用户在介质710上搁置他的手指时,可以形成唯一的光学加密图案701,特别是以非重复和不可克隆的方式形成。以这种方式,可以提供密码术密钥的安全生成和分配。
根据本公开的一些说明性实施例,光学加密终端可以实现为集成的指纹芯片。本领域技术人员将理解,集成指纹芯片代表物理一次性密码本的说明性实施,其允许在采用两个通信用户的两个集成指纹芯片的密码术密钥分配系统中创建和分配密码术密钥。本领域技术人员将理解,集成指纹芯片利用光的复杂随机散射,并创建不可能复制或克隆的唯一物理密钥。在采用此类集成指纹芯片的密码术密钥分配系统中交换密钥的安全性不是基于统计参数,而是依赖于第三人不可能访问由两个通信用户的两种不同的指纹芯片所创建的密码术密钥分配系统。在实验中,发明人测量出,即使使用在相同的实验条件下制造的两个指纹芯片,也会产生具有略微不同特征的两个指纹芯片,其使得生成完全不同且彼此不相关的密码术密钥。尽管使用具有相同实验条件的两个指纹芯片,但缺陷仍被引入指纹芯片,导致每个指纹芯片的独特特征,这确保了由两个特定指纹芯片的系统生成的密钥的唯一性。
关于图8,示意性地示出了一种情况:发明人利用通过通道A2、B2通信的两个指纹芯片用于生成和分配由用户“Alice”用来加密图片“A”的密钥。只在第二用户“Bob”使用通过将通道A与B1匹配所测得的密钥时,才获得用于成功解密密文的密钥(参考图8c)。关于图8d,示出了窃听者“Eve(伊芙)”拦截“Alice”和“Bob”之间的通信的不成功尝试。因此,实现了“Alice”和“Bob”之间的安全通信。
在下文中,将参考图9和图10描述由窃听者(例如图8中“Eve”)进行的中间人攻击。
图9示出了在Alice的光学芯片910A和Bob的光学芯片910B连接到多通道通信网络920,例如标准的多通道通信网络的说明性情况下,在“Alice”和“Bob”(例如,图8中的“Alice”和“Bob”)之间的通信系统900的框表示。根据本文的一些说明性和非限制性示例,多通道通信网络920的每个通道(例如,光纤的模式)可以能够携带由至少一个独立源(例如,至少Alice和Bob)提供给通信网络920的信息。对于中间人攻击的本讨论,通信系统900的每个框由传递函数表示,传递函数可以被理解为指示对输入信号的响应。特别地,光学芯片910A和910B中的每个由相应的传递函数Ha/b(ω)表示,而多通道通信网络920的每个通道由传递函数Cnab(ω)表示,其也可以理解为表示对于进入相应的光学芯片910A、910B和从其出来的信号的频率相关的输入-输出关系。此外,在图9中通过功率密度谱|S(ω)|^2表示源,并且在图9中Palice、Pbob和Pa/b分别表示由Alice、Bob和Eve分别测量的功率密度谱。
在Alice和Bob之间的每次通信期间,源信号|S(ω)|^2首先由Alice和Bob的光学芯片修改。然后,出现的信号耦合到不同的通道并传输到另一侧,然后在另一侧被检索。由Alice和Bob测量的功率密度谱是:
Figure BDA0002976686810000201
其中|C(ω)|2是整个传输系统的贡献,其可以被表示如下:
Figure BDA0002976686810000211
其中Cna(ω)和Cnb(ω)是将Eve与Alice和Bob相连的每个通道的传递函数。
相反,在Eve侧测得的功率密度谱如下:
Figure BDA0002976686810000212
其中x=a,b表示当通信分别由(a)Alice或(b)Bob发起时由Eve测得的信号。通过比较等式(3)与等式(1)-(2),我们立即观测到,由于在传输通道上的不完整谱信息
Figure BDA0002976686810000213
(Eve在不可能确定整个传输线C(ω)的情况下测量),所以EVE无法再现由Alice/Bob测得的功率密度谱。实际上,在Eve做所获取的光谱的乘积Pe(ω)=Pa(ω)·Pb(ω)的情况下,由Eve检索的关于传输系统的信息是:
Figure BDA0002976686810000214
它不代表由Alice和Bob测得的传输线的贡献|C(ω)|2。为了重建函数C(ω),Eve需要独立地测量并存储在所有可能的通道上行进的信号,提取每个通道的传递函数Cnx(ω)并间接根据(2)重建通道传递函数C(ω)。然而,即使在通信数据分析方面有了最新进展,这种类型的措施也是不可能的:在标准的光通信网络中,有数百万单模光纤,并且用户并不先验地知道通信量在哪个通道中被路由。在用户附近,通常有单线路,信息通常在具有数千种模式的多模光纤中复用;并且实时存储每个通道上的信息的内容是不可能的。在无线网络或自由空间链路中,有电磁波可以行驶的无限数量的通道和路径;监测所有这些是不可能的。
应该注意的是,即使在假设这种类型的测量是可能的情况下,在Alice和Bob之间交换的信息的重建仍然是不可能的。在存在单个光纤连接Alice和Bob并且光纤是单模的情况下,由Eve测量的功率密度谱的乘积Pe(w)=Pa(w)·Pb(w)为如下:
Figure BDA0002976686810000221
通过比较等式(5)与等式(1)-(2),在n=1通道的情况下,我们立即观测到Eve的测量不会再现在Alice和Bob之间交换的信号,这是由于源的功率密度谱
Figure BDA0002976686810000222
(其中Ps=|S(ω)|2定义了Alice源的功率密度谱),其由于我们的通信方案的双向性质而在Eve的所有测量中出现2次。源仅属于Alice和Bob,Eve无法访问。然而,即使在Eve对源能进行物理访问的情况下,她仍然无法测量Ps。补充图9的框图中的量Ps实际上是一个理想的量,它表示未连接到任何仪器时的源的隔离密度谱。众所周知,测量该量是不可能的:一旦Eve将源连接到仪器,实际上,她会打破源的隔离性质并在测量中引入光谱变化的耦合系数,光谱变化的耦合系数不是先验已知的并且影响所有结果。这个问题与测量身体的理想温度相同。温度计一与身体接触,该系统的温度就变化,并且温度计仅读取身体与温度计之间的平衡温度,而不是体内的真实温度。这种类型的不确定嵌入在我们测量的内在本质中,无法避免。
为了针对上面关于本公开的说明性实施例描述的通信方案定量地说明这一点,发明人进行了实验,其结果在图10中示出。
图10a示出了说明在本公开的密钥分配方案中利用由Alice和BoB使用的相同物理装置测得的、由Alice和Bob所使用的源的功率密度谱的曲线图。Alice和Bob采用的源可以基本上具有相同的功率密度谱。发明人在不同时间重复测量,并且观测到测量结果是稳定的。
图10b以对数标度示出了在Alice侧测量的代表性功率密度谱,并对应于输入条件A2B1。与源相反,功率密度谱在不同的十年间变化,显示出相当复杂的振荡模式。
图10c以对数标度报告了,在Eve尝试经由归一化Peve=Pe/Ps来重建Alice的光谱的情况下由Alice和Bob测量的光谱之间的相对差异(在图10c中指示为Δalice-bob)和Alice和Eve之间的相对差异(在图10c中指示为Δalice-eve1)。光谱完全不同,大于一个数量级。这源于Eve测量的只是光谱的表示,在源和仪器之间的耦合系数是未知的。
然而,即使在Alice和Eve的光谱在其最大值上归一化的情况下(在图10c中指示为Δalice-eve2),它们的形状在其大部分中仍然不同。这源于这样的事实:Ps的不确定性,即使很小,在光谱通过1/Ps归一化时也会呈指数放大,尤其是在幅度小的点。众所周知,由于所得的重建非常嘈杂,这些类型的归一化实际上不能用于大带宽信号,特别是对于强烈振荡的谱,例如诸如图9中的光学芯片910A和910B的在Alice和Bob之间交换的谱。
补充图10d分析了Alice、Bob和Eve之间的光谱差异对生成的密钥的影响。由图10b的光谱生成的密钥被显示为图10d中的上面板中的零(黑点)和一(白点)的正方形矩阵。如目测观测到的,所生成的位是不相关的。发明人使用250个生成的密钥计算统计数据,并获得了在由Alice和Bob生成的密钥之间的汉明距离(即,不同位的百分比)仅为5%,而在Eve的情况下(也是在光谱重新缩放到相同的值的情况下),变为约50%,这意味着最大熵条件,其中一半的位被随机反转。
在本公开的讲解之后,本领域技术人员将理解,本公开的任何密码术密钥分配系统可以在用于提供第三方设备与采用本公开的密码术密钥分配系统的控制器之间的通信的通信系统中实现。根据一些说明性和非限制性示例,可以提供第一和第二电磁辐射源中的至少一个作为集成在第三方设备中的光电转换器或调制器。在一些特殊的说明性示例中,通信系统可以在物理设备、车辆、家用电器和嵌入有电子设备、软件、传感器、执行器和连接性的其他物品的网络中嵌入或实现,这使得这些对象能够连接和交换数据(所谓的“物联网”或IoT),其中每个事物通过其嵌入式计算系统是唯一可识别的,但是能够在现有的互联网基础架构内互操作。
根据本公开的一些说明性实施例,上述密码术密钥分配(CKD)系统可以应用于通信系统,例如光通信系统。在本文的说明性但非限制性的示例中,上述密码术密钥分配系统可以集成在光纤通信系统中。
根据本文的一些说明性实施例,基于键控的数字调制器,例如频移键控(FSK)、幅移键控(ASK)、正交幅度调制(QAM)和/或任何类型的相移键控(PSK),可以集成在所描述的密码分配系统的至少一个加密终端的输入侧和/或输出侧。例如,可以将数模转换器(DAC)装置布置为将发送到加密终端之一的传输序列变换为模拟波形,从而生成电信号,然后可以使用调制器对电信号进行光学调制并通过内部CKD的模拟光纤传输。CKD可以将信号变换为不可破坏的光学图像,然后可以使用标准的模数转换器(ADC)装置或差分脉冲码调制器系统对不可破坏的光学图像进行光电转换和进一步进行数字转换,然后可以将其重新集成入通信系统中。
在下文中,作为前述公开内容的附录,将以替代的方式和/或针对替代实施例来描述本发明。在完整阅读本公开之后,本领域技术人员将理解以下内容如何与上述实施例相关,以及以下替代实施例如何被认为是等同于上述实施例。为了更好地理解以下讨论,与上述描述相比,以不同的方式呈现本发明的一些背景,以便允许对本发明有透彻理解,并且可以透彻理解技术人员可以实施本发明的方式。
现在,将解释如何通过在不可逆的时变硅芯片中的混沌波的相关混合来实现完美的保密密码术。
序言
保护机密数据是互联网时代的主要挑战。标准加密技术是快速且可扩展的,但它们被量子算法打破。量子密码术是不可克隆的且更强大,但需要比经典光网络更昂贵、更慢和更不易扩展的量子设备。
提供了一种通过利用相关的混沌波包向Vernam密码提供下面更详细描述的替代实施例的物理实现的系统,其中这些相关的混沌波包在每次通信之后和之前在被不可逆地修改的便宜的且和CMOS兼容的硅芯片中混合。例如,每个芯片可以包含系统的用户的生物指纹,因此可以对每个用户来说是不同的。本领域技术人员将理解,这些芯片可以具有为每个通信和为输入通道的每mm长度生成0.1Tbit的不同密钥的容量。根据下面描述的替代实施例的协议生成的密钥,可以要求传输可以比消息的长度小约1000倍的数据量,并且可以在每个用户的远端处生成而在通信线路中不可见。
在下面更详细的解释中,通过发明人执行的工作将理论上和实验地证明,当芯片改变时,无法再次重新创建密钥,即使用户也无法再次重建密钥。
在拥有无限技术力量、控制通信通道并且在通信之前或之后访问系统的理想攻击者复制包括芯片在内的其任何部分的情况下,如下所示的本协议的安全性的讨论遵循了Kerckhoffs(克朗斯霍夫斯)的原理。在完整阅读本公开之后,本领域技术人员将理解,热力学第二定律和混沌的指数敏感性可以无条件地保护该方案免受任何攻击。理论和发明人使用经典电信光纤进行的测量,如在此上下文中呈现的,显示出该系统的攻击者始终处在最大熵场景(每位的不确定性高于0.99位):对手在不截获他们的通信的情况下只能通过最佳猜测来猜测用户交换的消息。
背景
随着信息社会通过公共渠道传送越来越多的个人数据,信息安全是一个新兴的全球挑战。基于数据加密标准(DES)、高级加密标准(AES)和Rivest、Shamir和Adleman(RSA)的传统密码方案利用短长度的公钥和私钥对消息进行编码。这些算法的主要优点是速度,主要缺点是它们的安全性,这依赖于计算和可证明的安全参数而不是无条件证明。主要威胁在于量子计算机的发展,预计其在短时间内破解这些密码中的任何一个。
在电报时代发明了一种完美的保密密码术,称为一次性密码本(OTP),然后由Vernam获得专利。Vernam密码利用随机密钥通过逐位XOR运算对消息进行编码,该随机密钥与要传输的文本一样长,永远不会被全部或部分重复使用,并保持机密。Shannon证明了适当实施的该方案是不可破坏的,除了消息的最大长度之外,不会向攻击者提供任何信息。差不多一个世纪以后,尽管其被证明绝对安全,但由于缺少用户交换密钥的实用和安全的方式,因此在数字领域中仍未采用OTP。自80年代以来,研究工作已经致力于用点对点量子密钥分布(QKD)算法来解决这个问题,该算法利用单个光子的不可克隆性。虽然QKD在过去几十年的进展已经巨大,但仍然存在由量子通信的限制带来的危急挑战。由于放大单个光子的不可能性,量子网络目前无法在全球范围内扩展;它们的数据传输与经典光通信相比要慢的多,经典光通信已经利用数百个高带宽的洲际线路,通信速度接近光极限,并在接下来数年进行了大量投资。
简要概述
在本公开的完整讲解之后,本领域技术人员将理解,本发明人开发了与现有光通信基础设施兼容并且在密钥分配中提供无条件安全性的OTP的物理实现。
附图的简要说明
下面将参考附图描述和说明本发明的替代实施例,附图不是按比例绘制的,并且其中
图11关于图11(a)至(c)示意性地示出了用于经典通道上完美保密密钥生成的协议方案;
图12关于图12(a)至(f)中的图示意性地示出了针对时域和谱攻击的协议安全性;
图13示意性地示出了根据本公开的一些特殊说明性实施例的集成指纹硅芯片设计和混沌分析;
图14示意性地示出了来自发明人所执行的FDTD模拟的指纹芯片的波分析;并且
图15示出了单个指纹芯片的实验。
详细说明
为了更好地理解,将解释经典通道上的Vemam密码。众所周知,混沌产生了数学上长时间不可预测的时变信号。这源自对不同输入条件的敏感性:即使在ε→0的极限内,附近的两个输入状态x(t=0)和xl(0)=x(0)+ε,也始终在时间上生成具有指数发散距离Δ(t)=|x(t)-xl(t)|~eμt的轨迹,μ是流的最大李Lyapunov(雅普诺夫)系数。
通过利用该特性,发明人说明了,可以创建一个双向通信通道,其中用户混合独立的时变混沌过程,从而安全地交换任意长度的随机密钥。
关于图11,示出了用于经典通道上的完美保密密钥生成的协议方案。图11(a)示出了与用户Alice和Bob和攻击者Eve的通信设置,其中Alice和BoB参与密码术密钥分配系统,例如上面关于图1所述的密码术密钥分配系统,其描述通过引用并入本文。图11(b)示出了通信和密钥生成步骤,其中当Eve不对具有附加状态Ex的通道进行主动干扰时,Alice和Bob发送不同的混沌状态An,Bn’,并始终测量相关的混合混沌状态。在图11(c)中,示意性地示出了加密和解密方案。
在图11(a)中所示的系统中,两个用户Alice和Bob中的每一个具有光学加密终端,用于在具有至少两个光学加密终端的密码术密钥分配系统中生成和分配密码术密钥信号,光学加密终端包括电子处理单元,其中,光学加密终端被配置为选择性地接收由电磁辐射源生成的第一光学输入信号和由另外的光学加密终端生成的第二光学输入信号,选择性地将第一光学输出信号输出到检测元件和将第二光学输出信号输出到另外的光学加密终端,第一光学输出信号是基于根据设置在光学加密终端处的光学加密图案变换的第二光学输入信号;并使用电子处理单元,基于与由检测元件检测到的第一光学输出信号相关联的至少一个辐射量和/或光度量确定密码术密钥信号。根据这里的一些特殊说明性示例,光学加密图案可包括在第二材料中随机布置的第一材料的多个区域,其中第一材料和第二材料在至少一个光学特性上彼此不同。例如,与第二材料相比,第一材料在电磁辐射方面可以具有更大的吸收和/或透射和/或衍射特性。附加地或替代地,第一材料的多个区域可以根据随机和/或混沌和/或预定义的散射图案布置。
根据这里的特殊说明性和非限制性示例,光学加密图案可以由指纹芯片实现。例如,Alice和Bob可以拥有两个芯片,其产生在公共经典光学通道上传输的混沌光状态。每个光状态,对于Alice指示为An且对于Bob指示为Bn’,是不同频率下的光波的随机叠加:
Figure BDA0002976686810000271
上述等式包括不相关的随机幅度anm,bn’m和相位
Figure BDA0002976686810000272
ψn’m。由等式(6)表示的状态由在每个芯片内部发射的具有不同频率ω1,...ωm的相同宽带脉冲的混沌散射产生,具有由Alice和Bob任意选择的不同的输入条件n和n′(位置、角度、偏振、时间调制,...)。不需要是相同的脉冲,它们的差异构成了不确定性的主要来源,并在通信中设置所需的通信位误码率(BER)。散射系统包括大量点散射体。
为了本讨论,假设芯片满足以下条件:
1.每个芯片内部的散射过程是完全混沌的,并且光进入散射体的任何发射条件都遵循混沌动力学。
2.Alice和Bob的芯片与环境处于热力学平衡,在每个状态的通信期间对于光传播没有明显的结构变化。
3.对芯片内散射体的分布的任何修改导致新的混沌系统,该系统相对于前一个具有指数发散的轨迹。
4.芯片通过由Alice和Bob独立地选择和应用的两个物理不可逆转的过程(例如,变形、添加散射体,...)在每次通信之前和之后在时间上发生结构上的修改,从而创建新的混沌散射系统,其中所有轨迹与前一个系统在指数上都是不同的。
在信息安全中使用静态光学散射体在身份验证问题和密码术密钥生成中都提供计算和可证明的安全性,在体积物理数据存储相对于标准电子数据库方面提供优于电子方案的优势。
然而,基于复杂散射结构的方案的安全性依赖于i)物理散射对象对对手保密的条件,和II)这些结构对克隆不可行的假设。
但是,这些参数不提供无条件的安全性。虽然在最近的工作中证明了它确实可以通过实验克隆物理上不可克隆的功能,但完美的保密需要证明在对手在通信之前或之后访问系统,复制了系统的各部分(尽管这种操作可能非常困难)的限制中的系统安全性。在这样的情况下,基于经典散射体的所有现有方案都遇到了与其电子对应物相同的安全问题,并且是由于缺乏完美的保密而导致的。
本领域技术人员将理解,本发明人在不假设条件i)和ii)的情况下考虑了完美保密的限制。然而,发明人认为对手具有克隆任何类型的散射结构的技术。
相对于基于物理不可克隆功能的经典方案的新颖性的另一个元素是,除了认证协议,还缺乏在用户之间执行首次遭遇(或等同的安全通信)的硬性要求。这种情况使当前经典方案劣于QKD,QKD不需要除用户身份验证之外的任何初始设置。这里呈现的系统,通过使用适当定义的时变复杂系统,不需要任何初始安全通信(除身份认证外),从而为QKD提供经典替代。在通信的每个步骤中,Alice和Bob分别随机选择输入条件n和n',在系统中发出光信号,并如图11(b)所示测量他们端的输出。测量后,Alice和Bob选择(具有随机概率),保持发射条件或更改它。然后重复该过程。由于连接Alice和Bob的通信网络的相互性,如果Eve不执行信号的主动操作,Alice和Bob测量到相同的光学可观测值(强度、功率密度谱,......)。例如,当Alice向Bob发送混沌波包An时,他测量光学可观测值,例如与组合的光状态
Figure BDA0002976686810000281
相关联的强度
Figure BDA0002976686810000282
(
Figure BDA0002976686810000283
是在通道上传播后组合状态的运算符)。在这种配置中,当Alice测量其端处的输出时,她测量到相互状态
Figure BDA0002976686810000284
具有不同的相位,但具有相同的幅度和相同的光学可观测值
Figure BDA0002976686810000285
Figure BDA0002976686810000286
在所选序列结束时,Alice和Bob记录未更改的获取数据的所有情况,并通过公共线路传达该信息,这允许通过重叠的重复序列中的序列提取OTP密钥。通过使用适应的高升压(AHB)技术,通过将交换的强度或功率密度谱转换为二进制序列来生成密钥。
使用此协议,对于长度Lm的消息生成OTP密钥所需的交换数据量是
Figure BDA0002976686810000291
Nb是从每个传输的组合状态
Figure BDA0002976686810000292
生成的位数。然后在每个用户端使用交换密钥以按照Vernam密码通过逐位XOR对数据进行编码和解码(图1c)。
图11中描述的通信协议可以被视为由Bennett和Brassard开发的原始BB84 QKD(量子密钥分布)方案的经典版本,其中散射体充当随机状态的发生器,并且相互通信线路提供相关的测量状态。
在基于复杂散射体的经典方案的变化方案中,这里呈现的协议不需要在用户之间的首次遭遇或初始安全通信(除身份验证外),从而为QKD提供经典替代方案。
在量子极限中,当用户(比如说Bob)在芯片中发射单个光子时,接收者(Alice)测量从芯片在随机位置出现的光子。如果Alice将光子注回相同的散射通道,则量子力学的相互性定理保证了Bob在他最初使用的相同输入通道中测量新出现的光子。该过程与量子BB84方案有一些相似之处,散射通道起着随机偏振态的作用。但是,也存在不同。为了使用户交换相同的位序列,他们可最初同意使用通用字典,该字典将相同的位串与Alice和Bob的芯片中的相关输入-输出位置相关联。在经典限制(因为用户测量所有通道上的光子的大集合的结果)和BB84方案中不需要该操作。
关于系统的完美保密,发明人提供了以下解释。Shannon证明了如果i)交换的密钥与消息一样长,ii)每个密钥只使用一次并且与新的密钥无关,iii)密钥仅为用户所知,则Vernam密码具有完美的保密属性。图11(a)的方案以全速在经典光学通道上交换任意长度的密钥。因此,它提供了第一要求的可行实施。
Alice混沌波包之间的相关性的协方差矩阵Knn′=(AnAn′)是德尔塔(delta)函数,其中(...)表示在幅度和相位上的平均:
Figure BDA0002976686810000293
其中σ2 n=Knn。等式(7)生成与振幅不相关的事实,对于n≠nl和m≠ml,(anma′m′)=0。在Bob端保持相同的条件,BnnI=(BnBn’)=X2δnn’。
这意味着Alice和Bob二者的状态彼此不相关,并且从组合状态
Figure BDA0002976686810000294
生成的密钥也不相关。因此,在图11中设计的协议满足第二种要求。
关于密钥分配方案的完美保密,发明人说明如下,其中考虑了系统落入对手的手中的理想情况(Kerckhoffs的原理),对手知道加密/解密过程的所有细节并可访问密文。在这种情况下,唯一未知的是用户的密钥和输入条件(包括任意所选的变换)。
由于系统是经典的,Eve可以存储在通信期间由Alice和Bob发出的所有信号,然后她可以尝试在每个用户的芯片上搜索生成她测量的状态的输入条件。一旦Eve知道输入条件,她就可以发出相同的状态并尝试重新创建密钥。
然而,热力学第二定律可以防止这种攻击。每当Alice和Bob使用不可逆的物理过程更改芯片时,他们就增加了系统和环境的总熵,从而创建了与通信中使用的那些混沌结构在指数上不同的新混沌结构(参见上面的3-4点)。如果Eve访问系统,则无法重新创建初始芯片并执行任何搜索,因为这需要以熵减小的方式还原Alice和Bob的变换,从而违反第二定律。
Eve的另一种可能性是在系统的所有部分中进行系统的相同复制,并在下次通信时尝试搜索。此任务要求Eve生成与Alice和Bob的混沌散射体相同的混沌散射体,以便在通信之前由Eve克隆它们的变换。由于芯片不是隔离的系统并且与环境处于平衡(见上文第2点),这项任务需要复制Alice和Bob的芯片的周围环境。这种条件对于使Eve的Eve复制芯片能够达到Alice和Bob的芯片的原始芯片相同的平衡状态是必不可少的。热力学的第二原理使这种条件不可能。事实上,Eve不知道并无法复制Alice和Bob执行他们的变换的确切时间。如果Eve在Alice或Bob之后进行变换,则环境将是不同的,因为它存在至少一个时间上不可逆的变换(Alice或Bob之一),这样增加了其熵,如果Eve在用户之前执行变换,则反之亦然。因此,Eve不可能克隆Alice和Bob的相同变换。由于上面的3-4点,Eve将生成新的混沌散射体,这些新的混沌散射体与Alice或Bob正在使用的那些混沌散射体在指数上不同,因此是无用的。
唯一可能的搜索是对密钥的蛮力攻击。但是,由于Vernam密码具有完美的保密性,因此此攻击不会生成任何信息。这只给攻击者提供了一种可能性:从系统上可用的信息中提取密钥。
在任何可能的攻击中,对于攻击者可用的数据是与在通信线路上流动的混沌波包An和Bn’,相关的可观测值。Eve可以测量这些状态,并且从测量结果中,可以尝试重建Alice和Bob的密钥。在下面的分析中,我们证明了结果总是这样一个密钥:无论采用的攻击类型如何,每位有50%的概率是正确的,有50%的概率是错误的。这意味着完美的保密性:Eve的密钥代表Alice和Bob的密钥的后验概率与在拦截前猜测Alice和Bob的密钥的先验概率完全相同。
在图11(a)的光通信方案中,与混沌状态An和Bn’有关的唯一实验性可观测值是频率或时间的非即时量,例如功率密度谱或强度,而振幅和相位的瞬时值是不可观测的。该限制也适用于干涉测量检测和时间门控,其需要时间上的周期性信号或者提前对脉冲属性的精确知识。为了测量从不被复制并且其形状未知的随机生成的混沌波包An和Bn’的瞬时状态,唯一可能性是以相对论速度加速电子以遵循光子的动力学特性,但这是不可能的,因为它需要无限量的能量。
参考图11的协议方案,本领域技术人员将理解,通常,实现了在具有第一光学加密终端和第二光学加密终端的密码术密钥分配系统中生成密码术密钥的方法,该方法包括:向第一光学加密终端提供第一电磁辐射源的电磁辐射作为第一光学输入信号,根据在第一光学加密终端处形成的第一光学加密图案将第一光学输入信号变换为第一光学输出信号,向第二光学加密终端提供第一光学输出信号作为第二光学输入信号,根据在第二光学加密终端处形成的第二光学加密图案将第二光学输入信号变换为第二光学输出信号,检测与第二光学输出信号相关联的至少一个第一辐射量和/或光度量,并基于检测到的至少一个第一辐射量和/或光度量来确定第一密码术密钥。根据本文的一些其他说明性实施例,第一和第二光学加密图案可以以光子纳米结构、生物材料或通过直接使用人的界面(例如人的指纹或视网膜)形成。
在一些实施例中,该方法还可以包括:向第二光学加密终端提供第二电磁辐射源的电磁辐射作为第三光学输入信号,根据第二光学加密图案将第三光学输入信号变换为第三光学输出信号,向第一光学加密终端提供第三光学输出信号作为第四光学输入信号,根据第一光学加密图案将第四光学输入信号变换为第四光学输出信号,检测与第四光学输出信号相关联的至少一个第二辐射量和/或光度量,并基于检测到的至少一个第二光度量确定第二密码术密钥。例如,第一和第二密码术密钥是相同的。根据一些说明性实施例,可以在每次通信之前和之后修改第一和/或第二光学加密图案,其中可以通过应用于第一和/或第二光学加密图案的可逆转或不可逆转的机械变形来修改第一和/或第二光学加密图案,或者液体(例如水或包含作为附加散射体的胶体留藏的任何其他液体)的液滴可以滴落到第一和第二光学加密图案中的至少一个上,用于暂时或永久地改变第一和第二光学加密图案中的至少一个的光学特性。以这种方式,在图11(a)的方案中,Alice和Bob中的至少一个可以临时或永久地生成新的混沌散射系统。
关于对时域攻击的安全性,发明人分析了Eve开发一种访问强度的瞬时值的技术的局限性。在这种情况下,发明人考虑了独立于所使用的源和通道的场景,其被设置为具有恒定光谱的数学狄拉克德尔塔(delta)δ(t)。
在这种情况下,组合状态com状态的强度为
Figure BDA0002976686810000321
Figure BDA0002976686810000322
其中,
Figure BDA0002976686810000323
为卷积运算符。在通信的每个步骤中,Eve可以测量和存储被传输状态的强度|An(t)|2和|Bn′(t)/2,然后尝试通过经由
Figure BDA0002976686810000324
自由组合状态来重建混合状态
Figure BDA0002976686810000325
其中
Figure BDA0002976686810000326
为选定的运算符。我们在这里考虑了所有可能的
Figure BDA0002976686810000327
(和,积,卷积)的情况。该攻击的结果由被Eve测量的每位中包含的平均Shannon信息熵量化,并根据每位的平均Shannon信息熵H=-dlog2d-(1-d)log2(1-d)计算,其中d是一个用户(Alice)的密钥与由Eve重建的密钥之间的位差异。Shannon熵H针对测量的每一位对Eve的不确定性量化。当d=0(Eve测量的与Alice相同)或d=1(Eve测量的与Alice相反)时,Eve的信息熵是零,这是因为Eve毫无疑问地预测出Alice和Bob交换的密钥。在其他情况下,H是正函数,最大值为H=1。在该条件下,Eve对于所测量的每个位具有1位的不确定性和关于密钥的零信息。
参考图11,将对在密码术密钥分配系统(例如,上面关于图1公开的系统)中不在通信线路上交换密钥的情况下随机地在Alice和Bob中的至少一个的端上生成密钥的过程进行说明。这里,可以在Alice和Bob之间的通信的每个步骤之前、之后或期间生成密钥(参见图11(a))。例如,Alice和Bob中的至少一个可以分别随机选择输入条件n和n!。
根据本文的一些说明性实施例,Alice和Bob的光学加密终端中的至少一个可以具有至少两个输入端,该至少两个输入端被配置用于接收由电磁辐射源生成的光学输入信号,并且可以选择至少两个输入端中的一个,并且可以向所选择的光学输入端提供光学输入信号。
测量后,Alice和/或Bob可以选择(以随机概率)来保持发射条件或改变它。然后可以重复该过程。
根据本文的一些说明性实施例,响应于根据经由所选择的光学输入端输入的光学输入信号来测量光信号,可以重复输入端的选择和光学输出信号的测量,直到所有输入端被选中。可以记录被测量光信号的所有情况,并且可以在第一和第二光学加密终端中的每一个处提供记录的情况。因此,在密码术密钥分配系统的两侧,所有记录的情况是可用的,并且Alice和Bob中的每个都可以能够提取在第一和第二光学加密终端处相同的被测量光信号中的至少一个光信号。也就是说,当Alice和BoB中的每一个响应于输入信号而测量光学可观测值(例如强度、功率密度谱等)作为在他们各自的端部的光信号时,测量具有不同相位但具有相同振幅和相同光学可观测值的相互状态。因此,Alice和BoB记录与被测量的光信号对应的获取数据的所有情况,并且可以在记录的情况中识别表示被测量的光信号彼此匹配的数据,并且可以提取其作为Alice和Bob的提取光信号。
基于所选择的输入条件,通过在光学加密终端应用输入信号,光信号经由Alice和Bob的光学加密终端发送到系统中,并且响应于通过两个光学加密终端的输入信号,测量输出信号作为光学加密终端处的输出作为光学加密终端处的输出(参见图11(b))。在提取的光信号的基础上,例如,通过使用适应的高升压(AHB)技术,通过将交换的功率密度谱的强度转换为二进制序列,可以在Alice和Bob的光学加密终端处生成密钥。
本领域技术人员将理解,由于连接Alice和Bob的通信网络的相互性,如果Eve不执行信号的主动操作,则Alice和Bob测量相同的光学可观测值(强度、功率密度谱…)。例如,当Alice向Bob发送混沌波包时,他测量光学可观测值,例如与组合的光状态相关联的强度。在这种配置中,当Alice在其端测量输出时,她测量到具有不同相位但具有相同振幅和相同光学可观测值的相互状态。
在所选序列结束时,Alice和Bob记录未更改的获取数据的所有情况,并通过公共线路传达该信息,这允许通过重叠的重复序列中的序列提取OTP密钥。
通过使用适应的高升压(AHB)技术,通过将交换的强度或功率密度谱转换为二进制序列来生成密钥。
利用该协议,对长度Lm的消息生成OTP密钥所需的交换数据的量为Lm,Nb是从每个传输的组合状态生成的位数。
然后按照Vemam密码,在每个用户端使用交换的密钥通过逐位XOR对数据进行编码和解码(参见图11(c))。
图12示出了当Alice和Bob混合由等式(6)描述并含有越来越多数量的不同频率ω1,...,ωM的随机波包时Eve的平均不确定性。在图12中,示出了针对时域和谱攻击的协议安全性。图12(a)显示了当用户混合拥有越来越多数量M的不同频率的随机波包时,由理想的攻击者测量的针对所有可能类型的尝试时域密钥重建的每位不确定性:
Figure BDA0002976686810000341
(红线),+(绿线),·(蓝线)。图12(b)-(c)显示了针对非周期性情况(参见图12(b))和混沌情况(参见图12(c))的单个波包的强度的统计数据。图12(d)-(f)显示了谱攻击的结果,其中Eve的每位不确定性用绿色实线示出,并且在Alice和Bob密钥之间的BER以红色实线示出,BER用于由Alice和Bob测量的组合状态的功率密度谱之间的不同的标准偏差σAB,作为针对被测量的每个谱点提取的位数N的函数。图12的图示报告了平均值(实线)和标准偏差(误差栏)。
由混沌散射引起的混沌波,遵守对于强度的通用高斯统计数据P(I)=αe-al(对于Alice I=A2 n,对于Bob I=B2 n′),并且它在状态An和Bn′完全随机化的足够大的M处达到。在较低M处,波包An和Bn′是无一般行为的波的非周期性叠加。
在小M的范围内,波包的统计数据因情况而不同,并且Eve的不确定性在相当大的间隔中振荡,表示其中攻击者平均可以通过经由
Figure BDA0002976686810000342
组合其测量结果来推断出密钥的情况。使用不同的运算符,如直观地预期,没有生成任何信息。当频率的数量M增加并且状态An和Bn′成为混沌波时,每个实施都显示相同的通用特征和不确定性崩溃的方差。在该范围内,Eve的不确定性变为单一的(H≥0.998±0.01):可从传输的数据访问的信息不足以重建在Alice和Bob的端处形成的复杂混沌状态,并且该系统无条件地是安全的。主动攻击在Alice和Bob之间的通信序列中引入了确定性误差,没有Eve的信息。这些误差很小,范围为1/N,其中N>>1是在Alice和Bob的芯片中可用的混沌状态的数量。
通过使用信息协调和隐私放大也可以消除这些误差,这两者都是经过公共认证通道进行的。通过信息协调,Alice和Bob通过交换最少量信息(例如块密钥序列的仅位奇偶校验),在每个用户侧提炼相同的密钥。然后应用第二阶段,隐私放大,以有效地消除在协调步骤期间由Eve获取的信息。通常通过使用通用散列函数来执行隐私放大,该函数生成新的更短密钥,Eve具有关于该密钥的零信息。
关于对谱攻击的安全性,连接Alice和Bob的系统的传递函数H(ω)表示如下:
Figure BDA0002976686810000351
在此处,
Figure BDA0002976686810000352
Figure BDA0002976686810000353
分别代表Alice和Bob的芯片的传递函数,C(ω)是传输系统的贡献,S(ω)是输入源的谱,并且α(ω)是谱分析仪的耦合系数,|α(ω)|≤1用于能量节约。对于相互性,系数α(ω)对于两个用户是相同的。功率密度谱
Figure BDA0002976686810000354
Figure BDA0002976686810000355
是由于每个用户选择的不同输入条件而在每个传输步骤n改变的随机谱。在谱攻击中,Eve使用Alice和Bob的光谱分析仪的相同副本,测量在通信线路上传输的谱PAlice和PBob,然后尝试通过PAlicePBob/Ps在远端重建测得的组合状态,其中PS是源的光谱。如下所证明的,波包An和Bn’的混沌性质使得在理论上不可能达到Alice和Bob在他们的组合光谱中测得的相关值,从而提供关于Alice和Bob共享的密钥的零信息。Alice和Bob的相互功率密度谱中包含的不确定性由以下不相关的分量生成:
·源PS=|S(ω)|2的功率密度谱的统计波动ΔS。
·通信通道中的噪声热波动ΔC。
·分别由Alice和Bob选择的输入条件中的波动ΔA,ΔB
·由使用的测量装置提供的统计不确定性ΔM
·光谱分析仪的耦合系数α(ω),其是非先验已知的不确定性(根据NIST指南的B型)的系统源。为了评估α(ω),用户必须测量谱的绝对值并使其归一化。为此,用户必须使用另一个测量仪器,该测量仪器引入用户不知道的另一耦合系数。此参数可以在无限远处迭代,而无需用户知道第一耦合系数。它与测量身体的确切温度是同样的问题:需要提前知道温度计的温度,因为它读取温度计和身体的耦合环境之间的平衡温度。
在实验性实施中,不确定性的主要统计分量是源的波动:ΔA,B,C,M<<ΔS,(如在实验性实施部分中定量讨论的)。这也是用户可以始终选择的一般的情况,因为该源位于物理手中并在通信时由用户控制。在可接受的误码率(BER)的范围内,如必要,ΔS可以通过在通信时添加人为时间波动而始终增加。
然后由下式表示测量用户光谱PBob时的总标准不确定性Δ:
Figure BDA0002976686810000361
如果主要的中间攻击者Eve想要尝试重建光谱PBob,她需要至少进行三个测量:
1.由Alice发送的谱PEA
Figure BDA0002976686810000362
CA(ω)是将Alice与Eve连接的通信线路的传递函数。对于Eve的理想场景是使用Alice和Bob的分析仪的精确副本,以便测量完全相同的α(ω)。
2.由Bob发送的谱PEB
PEB(w)=|S(w)·H(n) B(w)·CB(w)·α(w)|2, (11)
其中CB(ω)是Bob与Eve之间的通信通道的传递函数。
3.源谱是Pl s=IS(w)α(w)|2,这是必要的,因为使用混沌不相关的光谱,其不允许根据上面的测量1-2来估计PS。在这种情况下,攻击者的最佳选择是使用用户的光谱分析仪的相同副本。这将最小化由于例如不同的传感器、不同的分辨率和用于测量的任何不同部件而在该阶段引入的任何其他统计不确定性。
一旦上面测量1-3就位,Eve就可以经由PEA PEB/PEB/Pl s尝试PBob的重建。
此操作返回下式所表达的估计值:
Figure BDA0002976686810000371
其中CA CB=C,并且从Eve执行的每个独立测量评估的总的不确定性Δl
Figure BDA0002976686810000372
等式(12)-(13)表明,在理想场景中,Eve的测量包含:i)Alice和Bob没有经历过的至少一个系统性的乘法不确定性;以及ii)统计不确定性,其比Bob和Alice之一的统计不确定性高至少√3。这些结果是对于具有无限技术能力的理想对手的理论极限且处于Kerckhoffs极限内。虽然用户和攻击者都不知道c(ω),但统计不确定性Δs是不能被对手移除的量,因为源在通信时在用户的物理手中。
本发明人分析了对于用户而言在最坏的情况下在理论极限方面的系统安全性,其中对于每个考虑的频率|α(ω)|2=1。这种极限实际上是不可能实现的,因为它暗示了一种可以测量状态而不干扰它的技术,并且这将至少违反与物理可观测值的测量中的可能结果有关的量子力学的投影假设。然而,发明人将在下面解释,即使在这种情况下,本系统也无条件地是安全的。
发明人考虑了不同的通信场景,其中Alice和Bob测量具有不同统计波动的相关光谱,并因随机位生成概念的启发而开发了多位AHB变换,其优化来自在每个用户端所获取的光谱的信息提取。商业上可获得的线路检测器为每个光谱点提供至少16位:如果我们在生成的密钥中最大限度地使用此信息,那么我们可以极大降低Alice和Bob之间为生成密钥的通信工作负载。
在其安全性分析中,发明人考虑了具有标准偏差σAB≤8%的Alice和Bob功率密度谱之间的统计波动,其通常在经典通信网络中得以满足。最大可容忍的BER设置为等于光谱σAB中的统计波动。该选择意味着在考虑的所有情况下,BER低于针对QKD方案设置的11%的可容忍极限。
图12(d)-(f)中的示意图示出了在BER和每位(per bit)的对手不确定性方面的结果,其由在理论极限下,其中|C(ω)|=1,以及在不同的σAB下的谱攻击生成。这些结果根据由Alice、Bob测量的PAlice,PBob=PAlice+Δ和由Eve在理论极限下重建的PE=PAlicel的106不同混沌功率密度谱的统计集合计算出。光谱具有以下统计数据:<Δ>=<Δ′>=0,√(Δ2)=σAB,√<Δ′2>=√3σAB
如图12(d)-(f)中的示意图所示的结果表明,独立于所考虑的通信场景,当Alice和Bob之间的误码率(BER)达到σAB时,用户可以提取每个测量的光谱点Nb>10位的OTP密钥,同时保持对攻击者的单一不确定性(每位的不确定性高于0.99位)。
参考图12(a),Eve的不确定性的方差可以忽略不计。这是由使用具有普遍统计的混沌光谱而生成的,因为结果独立于所考虑的特定序列,并且相同地适用于具有相同普遍性的所有序列。如果Nb的极限设置到BER等于光谱中的标准偏差σAB的点,则每个被测量的光谱点提取的可能位数N从(d)Nb=11增加到(e)Nb=12,以及(f)Nb=14,并且可以通过减少Alice和Bob的光谱之间的不确定性Δ来控制。
这些结果表明,在理论极限和对于用户而言最坏的情况下,攻击者具有关于用户密钥的零数学信息,并且系统是无条件地安全的。
密钥生成吞吐量
在没有主动窃听的情况下,用于生成OTP密钥的要传输的脉冲的数量Np是:
Figure BDA0002976686810000381
且等于消息长度Lm与乘以在Alice和Bob序列中的相同时间位置处观测到重复状态的概率Pov的从每个组合状态
Figure BDA0002976686810000382
提取的位数Nb之间的比率。当P(ov)最大时,观测到最大密钥生成吞吐量。
发明人证明了对于用户概率P(Alice)和P(Bob)的不同值的概率P(ov)在每个步骤之后改变状态。当P(Alice)=P(Bob)=0.25时,可以获得最大值P(ov)=10%。在这种情况下,通过使用1024位的标准检测器并且通过每个光谱样本提取10位,该协议需要传输NpLm个脉冲,对应于消息的长度的≈1/1000。
在存在主动窃听的情况下,由于窃听者正在引入额外的错误状态,因此密钥生成吞吐量降低。发明人证明了由这些攻击引入的吞吐量变化在百分之几的范围内。
关于物理实现,将通过演示通信协议所需的以上1-4点来讨论芯片的设计和工程。
为了提供集成的生物特征硅芯片,在这里的一些说明性实施例中,混沌芯片是从人类指纹开发的,人类指纹是高度复杂的并且已经在几乎全球的电子文件中实现。
参考图13,图13示出了根据本公开的一些特殊说明性实施例的集成指纹硅芯片设计和混沌分析。图13(a)-(b)示出了生物特征指纹的获取和转换为混沌谐振器。图13(c)示出了以计算机上可表示的最小数字E位移的两个轨迹的动态。图13(d)示出了在可能的输入条件的相空间中的平均Lyapunov指数(μ)和对于散射体的不同半径r用混沌动力学填充的相空间的百分比。图13(e)示出了三个无限小的不同谐振器中三个相同输入条件的动力学。
例如,在如图13(a)-(b)所示生物特征扫描之后,用户指纹的数字图像被变换为由一系列由恒定半径的反射纳米盘制成的点散射体组成的混沌指纹微谐振器。图13(c)示出了混沌指纹微谐振器中的两个示例轨迹的动力学。这里,微谐振器用作用于示例性光线的动力学的混沌光学撞球。
本领域技术人员将理解,微谐振器可以通常代表光学微腔,其可以被理解为通过由间隔层或光学介质的两侧上的反射面或通过以圆形方式包裹波导而形成一个环而形成的结构被植入。前者类型形成驻波腔,后者形成行波腔。根据一些说明性示例,微腔可以仅几微米厚,间隔层甚至有时在纳米范围内。本领域技术人员将理解,利用公共激光器,这形成了光腔或光学谐振器,从而允许驻波形成在间隔层内,或者在环中绕行的行波。
参考图13(c)-(e),发明人针对密码通信协议的上述要求1和3,优化了图13(a)所示的过程中制造的谐振器的混沌特性。所获得的指纹谐振器的特征在于大量不相交的凸体,其在空间中随机移位,代表洛仑兹气撞球的有限形式。该撞球家族具有强烈的混沌行为,从指数分散波前的双曲线运动引起。图13(c)示出了具有相同初始取向n且以在计算机上可表示的最小浮点数ε=2.210-16进行空间移位的两个输入条件(x0,n)(红色实线)和(x0+ε,n)(绿色实线)的光线的传播。在几次碰撞之后且尽管位移无限小,但动力学呈指数级分为两个完全不同的轨迹。
参考图13(d),通过计算平均Lyapunov指数(μ)来提供对微谐振器的混沌的定量分析,其量化了不同输入条件的平均指数生长以及作为散射体半径的函数的混沌动力学填充的输入条件的相空间的体积。例如,假设具有ns=322个散射体的设计的指纹谐振器,这种谐振器具有对于满足r≥0.008L的散射体的半径r完全混沌(如在点1所要求的)的相空间,其中L表示沿图13(c)中的方向y谐振器宽度。在该体系中,指纹结构强烈混沌,平均Lyapunov指数在约0.21至约0.35的范围内,如图13(d)所示。
这意味着在n次散射碰撞之后,两个不同的输入条件经历指数分离,平均速率~e(μ)n,从而非常快速地提供不相关的轨迹,如图13(c)所示。
参考图13(e),针对密码术算法的上述要求的3至4点分析指纹结构的行为。该图显示了在通过将每个散射体Si的位置随机偏移在计算机上可表示的最小浮点数E而实现的三种不同的指纹谐振器中发射的三种相同的输入条件(纯蓝线、红线和绿线)的动力学;具有随机取向∈i的向量,其中/∈i/=∈min。分析表明,指纹的散射体中的无限小的变换引发了一种混沌结构,具有关于旧的轨迹的指数发散的轨迹。这是一般结果以及可以满足要求3到4的其他可能的变换。
现在,参考图14,提出了来自发明人执行的FDTD模拟的指纹芯片的波分析。这里,图14(a)示出了对于λ=1550nm和150fs长的输入脉冲由在硅基底上的空气柱制成的谐振器中的电磁能分布。图14(b)示出了谐振器内部电磁能的概率分布。图14(c)和(d)示出了对于TE偏振激发和TM偏振激发,在位移为20nm的条件下,通过从x=y=0在1μm内偏移输入光束的发射位置而获得的透射电磁谱生成的二进制序列之间的相关熵,其中用于位移的平均相关熵位于±150nm以内。
参考图14(a),示出了具有L=7μm和r=0.012L的完全混沌指纹谐振器中的光的典型动力学,该动力学是针对通过TE偏振的、以λ=1550nm为中心的150fs的长脉冲激发的硅基底上的气孔结构,根据时域有限差分(FDTD)模拟来计算的。利用该结构的光的混沌散射完全随机化了波前,利用通用高斯能量统计生成电磁混沌波包,如图14(b)所示的图中所示。
参考图14(c)-(d),详细地分析了由来自谐振器的发射功率密度谱(PDS)可以生成的不同混沌状态之间的相关性。值得注意的是,电磁光谱相对于强度信号是有利的,因为前者倾向于更简单、更便宜的实验实施。在此,发明人计算了对于持续时间为150fs、以波长λ=1550nm为中心的TE和TM偏振点源二者的发射电磁光谱,并且在x=v=0发射,沿y在1μm范围内位移y1,y2,...,分辨率为20nm。对于每个输入位置,发明人计算从芯片由TE和TM输入光产生的透射能谱,并通过AHB技术将其转换为二进制序列。然后,本发明人计算了熵相关矩阵H,其中元素Hij=-dij log2 dij-(1-dij)log2(1-dij)是从通过输入偏移yi和yj获得的PDS引起的位序列i和j之中的汉明距离dij的Shannon信息熵。
本领域技术人员将理解,用于完全混沌指纹谐振器的熵相关矩阵是强烈对角的(参见图14(c)),表明从在每个空间位移发射的、具有不同输入偏振的光产生的位序列完全不相关。参考图14(d),提供了根据位移为300nm的平均相关熵的计算对相关长度的定量分析。它表明,超过200nm的位移提供不相关的序列。
在本公开的完整讲解之后,本领域技术人员将理解,在图11的通信系统中,通过使用简单的位移和两个偏振(不包括组合),本发明人可以为每mm的芯片长度L生成(1000/0.2··2)2=108个不同光谱。如果我们使用1024像素的市售线路检测器测量每个光谱并将每个像素转换为N位,我们可以为每mm的芯片单位长度L以及为每个通信理论上生成0.1··N Tb个不同密钥。
根据本文的一些特定说明性示例并如下面的实验演示的上下文中所呈现的,指纹芯片可以通过电子束光刻制造,将指纹谐振器结构图案化到利用绝缘体上硅(SOI)平台开发的硅基底上,绝缘体上硅(SOI)平台是CMOS兼容的,可在工业上使用且在标准电信C+L波段中运行。
参考图15,示出了单个指纹芯片的实验,并将在下面进行讨论。这里,图15(a)示出了制造的样品的扫描电子显微镜(SEM)图像。图15(b)示出了对应于分别间隔开10μm的四个不同输入位置的透射光谱和生成的位序列。图15(c)、(d)、(g)和(h)示出了从同一芯片(参见图15(c))、直接和互反配置中的同一芯片(参见图15(d))、原始芯片(参见图15(g))和图15(e)中修改的芯片、图15(e)中修改的芯片和图15(f)中修改的芯片以及原始结构(参见图15(h))中的相同输入位置生成的位序列之间的相关熵表。图15(e)-(f)示出了不可逆变换序列的示例,其特征在于,未用胶体悬浮液纯化的水在芯片表面上的沉积,图15(f)显示了干燥后的同一芯片。
参考图15(a),示出了说明性指纹芯片的扫描电子显微镜(SEM)图像。整个结构可以是L=40μm宽,100μm长。
参考图15(b)-(c)所示,示出了可以应用于芯片的简单不可逆转过程的示例。该过程包括,首先在样品顶部沉积非纯化的水滴,水滴自然含有作为附加散射体的胶体留藏(参见图15(b))。发明人注意到这些流体结构中的散射体的分布是不可重复的。当芯片自然地干燥时,在芯片的表面上获得另一种杂质分布(参见图15(c))。
在本公开的完整讲解之后,本领域技术人员将理解,根据本公开的一些说明性实施例,一滴液体(例如水或含有充当附加散射体的胶体留藏的任何其他液体),像能够随着温度、压力、光或电信号而连续地变形的掺杂水凝胶,可以在将输入信号施加到光学加密图案之前掉落到光学加密图案上。本领域技术人员还将理解利用结合了光学和固体力学的弹光超材料的概念;在这个意义上,附加散射体的其他示例包括基于超材料的光学设备。
超材料是一种超出自然界中发现的材料的化合物,该化合物由多个元素(如金属和塑料材料)涉及并组装。它们精确的形状、几何形状、尺寸、取向和布置使它们可以操纵超出了通过使用传统材料可行的电磁波。由此,可以通过阻挡、吸收、增强或弯曲波来操纵EM波。
作为弹光效应,技术人员理解例如由光纤芯的长度因机械应力而变化所引起的光纤的折射率的变化。
作为一种弹光材料,技术人员理解,超材料能够通过根据诸如温度、压力、光、电信号等大气条件借助光变换改变其折射率和其单元(弹性)的体积来处理/控制/改变光。若干方法可用于掺杂超材料,使其对大气条件更敏感,以便操纵EM波。一个例子是介观均匀的纳米多孔微结构,作为将光学器件与固体力学结合的示例。
此外,微凝胶(Mgs)可以直接施加到非超材料上,直接施加到具有允许这样的结构通过环境条件(光、温度、压力等)发生分子改变的功能的任何结构上。探索微凝胶的自由度将会提高受这些环境条件影响的灵敏度范围(波长偏移)和响应时间。
发明人通过以下条件表征了图15(a)-(c)中的芯片:以通信波长1550nm为中心的100nm带宽的发射光信号,与安装在XYZ平移台上的60倍的非球面透镜端射耦合,可重复的空间偏移是0.5μm。
参考图15(d),示出了,在右侧指示的在不同输入位置记录的透射光谱,以及用于原始芯片的每个1024位的相应生成的位序列(参见图15(a))。
参考图15(e),示出了40个不同输入位置之间的熵相关性,每个输入位置偏移1μm。
发明人指出,与上面关于图14(c)-(d)所示的理论预测一致,所生成的位序列彼此完全不相关。
参考图15(f),验证了芯片针对图11的密码方案的要求2的光学相互行为。图15(f)示出了通过从输入端发射信号并且在输出端收集透射光谱而创建的位序列与通过从输出端发射信号并且在输入端收集光谱而测得的位序列之间的相关性。芯片是稳定的,具有在直接和相互发射条件下生成的完全相关的位序列(根据图15(f)对角线)。这些序列彼此完全不相关(参见图15(f):黄色区域)。
参考图15(g),分别在变换之前和之后对从图15(a)和(b)的芯片中的相同位置创建的位序列之间的熵相关性进行分析;而图15(h)示出了从图15(a)、(b)和(c)的芯片生成的序列之间的相关性。这些序列彼此完全不相关,每位的平均相关熵是(H)=0.998±0.001位,实验表明不可逆的变换(a,b,c)生成完全不同的芯片响应。
在本公开的完整讲解之后,本领域技术人员将理解,当使用图15(b)的芯片结构进行通信时,一旦在通信后芯片在图15(c)中不可逆转地修改,攻击者将永远无法重新创建任何的生成的状态。该过程可以任意迭代,也可以与其他可能的不可逆变换(包括热量和样品变形)集成。图15(g)-(h)以实验方式显示这些芯片满足通信协议的3-4点的要求。
现在,将讨论片上实施与超快光调制的集成。如图14(c)所示,指纹芯片从TE和TM偏振光在每个空间点生成不相关数据序列。作为补充,图15(a)通过报告通过在不同空间位置发射不同的线性偏振TE和TM的样品光而生成的40个不同序列之间的相关性的实验结果,以实验方式证明了这一点。使用不同的输入位置和光偏振打开了具有图15(b)中所示的块级图的集成超快光控制。
初始阶段由改进的Mach-Zehnder干涉仪组成,由未经偏振的源或等效地TE和TM偏振光源的组合激发。Mach-Zehnder干涉仪由y结光纤偏振分束器、然后是两个超快电光(EO)调制器和用于重组两个偏振臂的最终y结组成。然后,输出光纤连接到1×N光开关矩阵,其将提供在指纹芯片上的输入通道的超快选择。利用这种集成结构,可以在每个通信中实现4·N2个不同光谱的生成。EO调制器和开关矩阵都可以利用当前可用技术提供高达数百GHz的调制和数百个通道,因此可以使片上集成应用利用本工作中开发的协议进行超快速密码通信。
现在,将关于图16讨论应对谱攻击的密码传输和系统安全性,图16示出了对密钥分配和谱域中的攻击的实验。图16(a)示出了实验设置。图16(b)示出了Alice和Bob之间的通信序列。图16(c)-(e)示出了在一个通信步骤期间发送的数据的示例,包括如从通信线路测量的用户的单独随机光谱(参见图16(c)),由Alice和Bob在远端处测量的组合光谱(参见图16(d)),和图16(e)中由用户测量的组合状态(蓝色实线)与由理想攻击者重建的状态(橙色实线)之间的绝对光谱差。图16(f)-(h)示出了加密和解密实验,其中面板显示了Eve从重新创建用户的密钥的最佳尝试得到的结果。
在这方面,发明人使用了图16(a)的设置,装配廉价和现用的经典光学部件。本发明人采用标准的单模电信光纤SMF-28,其连接两个完全混沌芯片,芯片具有L=40μm和不同的用户指纹。发明人通过将芯片安装在具有1μm空间偏移的XYZ平移台上来选择不同的输入耦合条件。如在先前的实验中,发明人使用具有100nm带宽的光脉冲,并测量具有0.1nm分辨率的功率密度谱。发明人然后选择随机输入条件,收集光谱并在每个用户端生成密钥。发明人假设了控制通信通道并具有无限的技术能力的理想攻击者。
参考图16(b),示出了具有每个用户选择的输入位置的列表的典型通信。
参考图16(c)-(d),分析了针对一组输入条件的传输,示出了:Alice和BOB发送的功率密度谱(参见图16(c))和用户在远端测得的光谱(见图16(d))。由Alice测得的组合状态PDSB22A30的功率密度谱与Bob测得的光谱PDSA30B22完全相关。图16(e)中的蓝色实线量化了Alice和Bob测量的数据之间的确切差异。这是通过直接提取光谱分析仪读取的PDS幅度,以绝对值计算出的。光谱差位于10-4和10-1之间。
参考图16(e),橙色实线显示在Bob端测量的光谱与通过谱攻击由Eve重建的光谱之间的差异。在这种情况下,Eve测量在通信线路中传输的光谱PB22和PA30,是Alice和Bob的光谱分析仪的相同副本(这里通过使用相同的仪器实现),然后尝试通过PB22 PA30/Ps重建在远端测量的组合状态,PS表示源的光谱。本领域技术人员将理解,波包An和Bn’的混沌性质使得其理论上无法达到Alice和Bob在其组合光谱中测量的相关值。由一个用户PAlice/Bob测量的组合状态的光谱的最接近表示PEve的理论极限是:
Figure BDA0002976686810000451
其中,|α(ω)|2≤1表示未知耦合系数(系统不确定性),Δ表示源PS光谱的统计波动。参考图16(e),通过用Alice和Bob的光谱分析仪测量PS并且通过将SMF-28光纤直接连接到每个用户的用户光谱仪中收集PB22和PA30来量化等式(13),而不使用不存在于通信设置中且可能会引入额外的不确定性的任何部件。即使在这种测量场景中,Bob和Eve的光谱之间也存在显著差异。
参考图16(f)-(h),这些结果用加密和解密实验可视化。根据图16(f),Alice利用针对σAB=7%(这是图16(a)的系统中生成的平均标准偏差)优化的AHB变换,利用从重复光谱序列生成的密钥对被发送的数据进行编码。编码过程遵循Vemam密码,在图像和密钥之间逐位XOR。然后将生成的密文发送到Bob端,Bob用他自己的生成密钥对密文进行解码(参见图16(g))。为了解密图像,Bob在密文与根据在其端测量的组合光谱生成的他自已的密钥之间执行逐位XOR。由Bob解码的图像从原件被正确检索到。相反,Eve利用通过图16(e)中描述的谱攻击重建的密钥来解码的图像只是白噪声,没有关于该消息的信息。
本领域技术人员将理解,利用该基本设置和设计的芯片(L=40μm),在每次传输时可以提取约402·Nb·1024=2.Nb Mbit的不同密钥,这需要交换
Figure BDA0002976686810000452
光谱来分配用于长度为Lm的消息的OTP。对于Nb≥10,这比消息的长度小至少10240。
根据上述内容,发明人介绍了应用于用图16的系统生成的密钥的NIST统计测试套件的结果。发明人考虑了每1000位的1000个随机位序列的统计群,并且发明人表明使用非线性AHB变换生成的密钥通过了所有测试,从而针对NIST标准验证了方案用于现实世界密码应用。
总之,发明人设计、分析和实验上证明了一种完美保密密码术的协议,该协议使用CMOS兼容的指纹硅芯片。此类密码术系统的密钥属性是:
·系统通过使用公共经典光通信网络提供一次性密码本的物理实现。
·遵循Kerckhoff原理评估系统的安全性,其中攻击者控制通信通道,在通信之前或之后访问系统,并且具有精确复制其任意部分的技术。热力学第二律和混沌的指数敏感性防止攻击者获取有关用户交换的密钥的任何信息,无论攻击者的技术能力和系统的知识如何。实验证实的理论表明,任何攻击的结果都是在最大熵下由用户交换的密钥的二进制序列。
·该协议与隐私放大和信息协调的许多技术完全兼容,其已针对量子密码术方案而开发。
·除了认证用户所需的初始通信之外,系统不需要电子数据库、私钥或机密通信。
结合经典光通信的技术成熟度、速度和可扩展性,发明人所示的结果为在全球范围以有限的成本实现完美的保密密码术开辟了一条新途径。
上面公开的特定实施例仅是说明性的,因为在受益于本文教导后,可以以对于本领域技术人员来说明显的、不同但等同的方式对本发明进行修改和实施。例如,上述处理步骤可以以不同的顺序执行。此外,除了如下面的权利要求中所述的以外,没有针对本文所示的结构或设计的细节的限制。因此,显然可以改变或修改上面公开的特定实施例,并且在本发明的范围和精神内考虑所有这样的变化。注意,本说明书和所附权利要求中描述各种过程或结构的术语的使用,例如“第一”、“第二”、“第三”或“第四”,仅用作对这些步骤/结构的速写引用,不一定意味着以该有序序列执行/形成这样的步骤/结构。当然,根据确切的权利要求语言,可能需要或可能不需要这些过程的有序序列。因此,本文寻求的保护在下面的权利要求中列出。
除了上述通用和详细描述之外,参考由A.Di Falco,V.Mazzone,A.Cruz&A.Fratalocchi著作的附随出版物“Perfect secrecy cryptography via correlatedmixing of chaotic waves in irreversible time-varying silicon chips(通过不可逆时变硅芯片中混沌波的相关混合的完美保密密码术)”,它还通过引用完全并入本文。
附录
通过不可逆时变硅芯片中混沌波的相关混合的完美保密密码术
补充材料
A.di Falco,V.Mazzone,A.Cruz&A.Fratalocchi
I.时域攻击:计算
细节
我们生成了混沌状态An(t)和Bn0(t),具有m=1,...,M个不同的频率,其中
Figure BDA0002976686810000471
且λm=m,获取具有随机幅度的时间序列anm,bnm∈[0,1],相位φnm,ψn,m∈[0,2π]。然后通过AHB技术将每个生成的状态An(t)和Bn’(t)转换为长度L=10000位的位序列。AHB变换最初将变换Δ(诸如例如卷积内核)应用于要转换的数据序列,然后使用Gabor变换G来生成二进制序列。对于给定的数字序列YI(I=1,...,L),AHB紧凑地表示如下:
Figure BDA0002976686810000472
在我们的分析中,我们使用了差分卷积滤波器
Figure BDA0002976686810000473
其中
Figure BDA0002976686810000474
为离散卷积,以及阈值th=0的Gabor变换。每位的平均不确定性评估如下。混沌状态转换为二进制序列后,我们计算两个二进制序列a和b之间的归一化汉明距离ab,如下:
Figure BDA0002976686810000475
该值提供了两个序列中平均一位不同的概率。然后,我们将生成的值转换为Shannon信息熵H=-dab log2 dab-(1-dab)log2(1-dab)。我们评估了10000个样本的统计数据的结果。
II.主动攻击
在这种场景下,Eve测量数据并决定将状态替换为来自不同芯片的另一个状态,其中E1,...,Ep状态符合概率Peve。如果他们允许敌人在用户没有意识到这一点的情况下得到关于密钥的信息,这些攻击是特别危险的。
主文本的图1的协议的安全性是由以下事实引起的:当主动窃听发生时,用户测量不相关的状态。如果Alice和
Figure BDA0002976686810000481
补充图1.作为(a)Eve的状态改变概率和(b)每个芯片中混沌状态数N的函数,通过主动拦截重发攻击在通信中引入错误率。从不同状态的107个序列的分析进行模拟。Alice和Bob的序列的每个元素分别是一个整数随机数n∈[0,N]和n’∈[0,N],表示由Alice和Bob芯片中的输入条件n和n′生成的混沌波包。我们假设每个芯片包含N个独立和不相关的混沌状态。序列中的新状态的生成以概率P发生,对于Alice和Bob是相同的。通过将状态替换为另一芯片的新状态,在每个步骤中模拟Eve的动作,在Alice和Bob的重复序列之间引入通信错误。Eve改变状态的决定以概率Peve发生。
Bob分别发出Ai和Bob Bj,Eve用Ex替换这些状态,Alice测量
Figure BDA0002976686810000482
Figure BDA0002976686810000483
这些状态并不相关:在最佳理想场景中,伪状态Ex来自具有混沌结构的一个芯片,其与Alice和Bob所使用的混沌结构指数上不同(通信方案的第4点)。如果Eve替换一个状态,则一个用户测量正确状态
Figure BDA0002976686810000484
而另一个用户测量不相关的状态,
Figure BDA0002976686810000485
Figure BDA0002976686810000486
主文本的图1的双向通信可以识别这些错误状态并最小化它们在最终密钥中的存在。
补充图1示出了对Peve的不同概率的主动攻击的结果,相对于用户所选的在每个通信步骤之后改变状态的概率PAlice,PBob归一化。我们考虑了Eve的最佳场景,其中PAlice=PBob=P。图1a表明了,即使在最佳场景Peve/P=1中,当Eve使用Alice和Bob的相同概率时,由用户测量的在序列中引入的错误率很小,低于4%,只有N=25个不同的混沌波。补充图1b示出了由Eve引入的错误率与混沌状态数N成反比,并且对于具有大量状态N>>1的芯片,通过该攻击引入的错误率趋于零。
III.通信方案中不确定性的来源
Alice和Bob相互功率密度谱中包含的不确定性由以下不相关的部分生成:
·源谱的统计波动Δs
·通信通道的噪声热波动ΔC
·在输入条件下的波动ΔA,ΔB
·测量装置的不确定性ΔM
·耦合系数α(ω):这是一个系统的不确定性源(NIST指南的B型[1])。为了评估α(ω),用户必须测量谱的绝对值并使其归一化。为此,用户必须使用另一个测量仪器,该测量仪器引入未知的耦合系数。此参数可以无限地迭代,而无需用户知道第一个系数。它与测量身体的确切温度是同样的问题:需要提前知道温度计的温度,因为它读取温度计和身体的耦合环境之间的平衡温度。典型的光源具有百分之几的量级的功率幅度的统计波动。只是为了制作一个具体的例子,来自EXFO的CL波段可调源T100S-HP确保了绝对波长精度优于±20pm以及功率重复性扫掠性能优于±0.05dB,这暗示了每个波长的差异小至±1%。目前可用的光学/光力学对10nm以下的波动稳定,如果与源波动相比,所测得的光学可观测到的变化很小。通信通道中的热量波动也可以忽略不计,通常具有小于源幅度的数量级。目前可用的测量仪器具有数十dB的范围内的动态范围和数十微微米范围内的光谱精度,从而提供非常精确的读数,标准偏差远小于源幅度变化。在典型的实验实施中,我们因此处于ΔA,B,c,M<<ΔS的情况下。
IV.多位AHB变换
Figure BDA0002976686810000501
补充图2.多位AHB变换的块方案。
补充图2d提供了过程的块方案。所获得的用户的光谱中的每个单点xn首先被分解为其尾数mn和无符号指数en。然后由两个非线性滤波器函数mn+1=F12(mn,en)n次修改生成的物理数据(mn,en),生成两个独立的数据序列,两个独立的数据序列然后通过阈值th=0.5的Gabor变换转换为二进制。
通过使用等于指数en的随机种子,在RP1和RP2中连续随机排列所生成的两个序列,最终通过逐位OR运算合并在一起而成为N位的单个输出序列。我们使用的非线性滤波器是混沌一维帐篷映射:对于mn,F(mn,en)=μ,
Figure BDA0002976686810000502
且对于
Figure BDA0002976686810000503
F(mn,en)μ(1-mn),变量为μ。我们使用μ=μ0+(2-μ0xen,其中1<μ0≤2且x=1,2表示每个映射。在所选择的μ0的值范围内和对于任何非有理数mn,变换将区间(0,1)映射到其自身上,从而对于无限不同的输入条件生成呈指数不同的轨迹的白噪声数据。该映射的优点在于它具有Lyapunov系数λ=logμ,其可以从λ≈0(在无限数量的步骤之后的混沌)控制到log 2=0.69(在单个迭代之后的混沌),这允许对附近轨迹的指数分离的动力学进行精细控制。
Figure BDA0002976686810000511
补充图3.在σAB=8%的情况下用于生成优化位序列的非线性AHB变换的训练。(a)成体函数的范数|C|和(b)优化后的AHB系数(μ0,β1,β2)与构成训练数据集的位序列数N。
保证用户之间的最小误码率(BER)的系数μ0,β1和β2的值通过根据组合状态PAlice和PBob的PDS谱的数据集训练算法来计算,其中:
·PAlice是由Alice测得的光谱。
·PBob是由Bob测得的光谱。
我们考虑了不同的通信场景,其中Alice和Bob测量谱差异PAlice-PBob,标准偏差
Figure BDA0002976686810000512
对于σAB的每个值,我们通过以下过程生成了不同的不同混沌光谱的数据集。由Alice测得的混沌光谱PAlice由遵循主文本的等式(1)的随机场生成,具有1000种不同的频率。由Bob测量的光谱生成为PBob=PAlice+Δ,具有代表Bob测量的不确定性的光谱差异Δ。
在我们的分析中,我们考虑了不确定性Δ,其中<Δ>=0和√<Δ2>=σAB,这表示源的统计波动。
我们针对以下期望的量发现了μ0,β1和β2的优化值:
·Alice和Bob在其远端生成的位序列之间的最小BER。
·每个用户生成的密钥中包含的零的平均数量Nz为密钥长度的50%。这是密钥尽可能随机的各种统计要求之一[1]。
通过最小化以下的矢量成本函数C:C(Ba,Bb,μ0,β1,β2)=(BER,0.5-Nza,0.5-Nzb)的范数来施加这些要求,(3)Bx是从每个用户的混沌谱所生成的位序列:Alice(x=a),Bob(x=b),BER是Ba和Bb之间的误码率,Nzx是每个用户的密钥中的零的数量。对于N和σAB:的每个值,C的最小化由Nelder-Mead算法进行[2]。
Figure BDA0002976686810000521
图4.在Alice和Bob的序列中的相同位置处观测重复状态的概率P(ov),作为在每次重复通信后改变状态的用户概率P(Alice)和P(Bob)的函数。在1000个序列的统计样本中进行计算,每个序列有100000个状态。
补充图3示出了在不同N和σAB=8%的情况下的典型训练。补充图3a绘制了成本函数的最小化与对于N=10(绿色),N=12(红色)和N=16(蓝色)的数据集中考虑的位序列的数量Nch。该函数在2位序列后迅速收敛,表明训练AHB算法以生成优化的位序列所需的光谱非常少。该结果取决于我们正在用具有普遍概率密度的混沌光谱生成位序列这一事实(参见主文本的图2c)。这意味着每个光谱具有相同的统计数据,并且当考虑足够多量的频率时,即使单光谱也是有统计代表性的。补充图3b示出了对于考虑N=10,12,16的三个情况的μ0,β1和β2的相应的优化值。它们都独立于所考虑的N收敛到相同的值。通过固定N和改变σAB来观测相同的结果:优化的μ0,β1和β2收敛到相同的值(为简单起见此处未显示)。这意味着所需的成本函数C具有全局最小值,其允许生成优化的位序列,而不管输入条件N和σAB如何。
V.撞球动力学模拟:计算细节
Figure BDA0002976686810000531
补充图5.撞击两个散射体移位∈(a)的相同输入条件的反射轨迹的几何计算。在散射体保持固定的配置中的等效计算。
光撞球是传播到微谐振器的经典波和量子波的混沌研究的数学模型。它们研究跟随谐振器内光线运动的光的粒子动力学,由于斯涅耳定律[3,4]而在边界处弹性反射。在主文本的图3的指纹谐振器中,动力学从初始位置x0=(x0,y0)和初始速度向量n=(nx,ny)=(cos α,sin α)开始,通过下式使粒子位置x在t+Δt处演变:
Figure BDA0002976686810000532
只要粒子不与散射体碰撞。当在x1=(x1,y1)发生这种事件时,粒子沿着新的速度向量n1在散射体表面上反射,并且运动(4)再次开始直到下一个碰撞。
撞球演变中的轨迹包括在连续时间碰撞点的映射M=(x0,x1,...,xn),直到粒子逸出撞球。随着粒子运动强烈地混沌,重要的是不使用任何数值迭代解来评估散射碰撞点(x0,x1,...,xn)。在我们的研究中,我们采用解析解来计算(4)的轨迹与散射体之间的交叉点,以便尽可能准确地估计混沌动力学的性质。
Lyapunov指数的计算遵循[3]中详述的算法。输入条件的相空间由所有可能的输入向量表示,这些向量从沿v轴移位的初始位置x0=(0,y0)开始,并且沿所有可能的方向n=(cosα,sinα)指向,其中
Figure BDA0002976686810000533
对于每个输入条件(x0,n),我们添加可在计算机上表示的最小空间位移,并且演变动力学(x0,n)和(x’0=x0+∈,n),连续迭代地计算碰撞映射M=(x0,x1,...,xn)和M’=(x’0,x’1,...,x’n)。然后,我们通过
Figure BDA0002976686810000541
来评估最大的Lyapunov指数。
平均Lyapunov指数由在不同输入位置y0∈[-L,L]和角取向n=(cosα,sinα)的空间上的average<μ>计算。
Figure BDA0002976686810000542
补充图6.用于集成超快光调制的块方案,具有从通信线路端到端的片上光耦合:(EO:电光调制器,SM:开关矩阵)。
Figure BDA0002976686810000543
补充图7.Alice(红线)和Bob(蓝线)使用的源的功率密度谱PS(ω),用每个用户使用的光谱仪测量。
VI.在变换的指纹撞球中相同输入条件的动态指数分离
我们考虑了在经过散射体位置的无穷小位移s’i→si+∈的撞球结构中相同输入条件的传播,ε是沿着空间的任意方向的无穷小的量。从原始和移位的撞球上开始的相同输入条件的动力学生成的碰撞映射分别表示为M=(x0,x1,...,xn)和M’=(x’0,x’1,...,x’n)。
为了证明由M和M′所代表的演变经过指数分离,我们使用了数学诱导。我们首先考虑从相同的输入条件(xin,n)开始的第一碰撞点x0和x’0的动力学。补充图5a示出了反射轨迹的几何计算,反射轨迹在新的碰撞点x1,x’1撞击连续的散射体。补充图5示出了如何可以通过将散射体的位置固定到原始未修改的撞球并通过应用于散射体的相同无穷小变换∈代替输入条件而在等效配置中获得相同的构造。
Figure BDA0002976686810000551
图8.生成的密钥的统计测试。针对密码术应用的NIST统计测试的比例结果,来自1000个密钥的统计群,每个密钥1000位。红线表示通过每个测试的最小阈值。
然后,新的碰撞点之间的最终距离d11’可以表示为:
d11’=d0+∈1 (5)
d0是碰撞点之间的距离,就像它们源自未修改的撞球一样。当后者完全混沌时,距离d0=∈eμ相对于原始位移∈呈指数增长。这意味着距离d11′=∈eμ+~∈eμ也呈指数增长。
我们现在考虑第n+1次碰撞(xn+1,...,x’n+1),假设在第n次碰撞后距离dn,n’=|xn-X’n|~eμn呈指数增长。通过重复补充图5的相同构造,我们获得第n+1次碰撞时的距离呈指数增长。通过诱导,这意味着在原始撞球和修改后撞球中由相同输入条件引起的轨迹的距离,在开始时呈指数增长,并且在每次碰撞时都会呈指数增加。对于这种变换系列,所有轨迹都会受到影响,并且在修改的撞球中没有观测到旧轨迹,因为将至少存在一个不同的反射,这将引起指数发散的运动。
在每个新的散射体在未修改结构中的一个输入条件的动力学期间击中至少一次时的限制下,可以通过将不同的散射体添加到指纹图案中来获得类似的结果。证明如下。让我们首先考虑添加单个散射体的情况。原始谐振器和修改的谐振器中的两个相同的输入条件会观测到相同的轨迹,直到一个光线击中新散射体。从这一点来看,一个轨迹以不同的角度反射。在一个完全混沌的结构中,这意味着轨迹的创建,这轨迹第一个呈指数地发散。一个散射体的添加为所有输入条件生成了新的一族指数发散轨迹,这些输入条件在未修改的谐振器中,生成了击中新散射体的轨迹。当添加足够大量的散射体并且所有输入条件击中至少一个新散射体时,所有轨迹都被呈指数地修改。
VII.具有超快光调制的集成片上实施
指纹芯片的集成本质利用集成光耦合开启了超快调制。虽然这种类型的高密度设备的实施超出了本论文的范围,但我们在此也讨论了目前可用技术的可能实现。
图4c的结果示出了指纹芯片在每个空间点,从TE和TM偏振光生成不相关的数据序列。可以将不同的输入位置和光偏振的使用组合到补充图6的块方案。初始阶段由改进的Mach-Zender构成,由未经偏振的源或等效地TE和TM偏振光源的组合激发。Mach-Zender干涉仪由y结光纤偏振分束器、然后是两个超快电光(EO)调制器和用于重组两个偏振臂的最终y结构成。然后,输出光纤连接到1×N光开关矩阵[5]。
EO调制器和开关矩阵都可以利用当前可用的技术提供高达数百GHz的调制和数百个通道[5],从而在不使用任何机械部件的情况下提供指纹芯片上的输入位置的超快选择。然后,来自光开关的输出光通过多锥形通道耦合器直接在指纹芯片上馈送[6-8],这提供从端到端到通信线路的片上耦合。利用这种集成结构,可以在每个通信中实现4·N2不同光谱的生成。
[1]L.E.Bassham,III,A.L.Rukhin,J.Soto,J.R.Nechvatal,M.E.Smid,E.B.Barker,S.D.Leigh,M.Levenson,M.Vangel,D.L.Banks,N.A.Heckert,J.F.Dray和S.Vo,SP 800-22 Rev.1a.用于密码术应用的随机和伪随机数生成器的统计测试套件,Tech.Rep.(盖瑟斯堡,MD,美国,2010)。
[2]F.Gao和L.Han,计算优化与应用51,259(2012)。
[3]E.Ott,动力系统中的混沌,第二版.(剑桥大学出版社,2002)。
[4]N.Chernov和R.Markarian,混沌撞球(美国数学学会,2006)。
[5]R.Stabile,A.Albores-Mejia,A.Rohit和K.A.Williams,微系统与纳米工程2,15042EP(2016),文献综述。
[6]F.E.Doany,B.G.Lee,S.Assefa,W.M.Green,M.Yang,C.L.Schow,C.V.Jahnes,S.Zhang,J.Singer,V.I.Kopp等,光波技术杂志29,475(2010)。
[7]V.R.Almeida,R.R.Panepucci和M.Lipson,光学字母28,1302(2003)。
[8]Y.Vlasov,W.M.Green和F.Xia,自然光子学2,242(2008)。
权利要求书(按照条约第19条的修改)
1.一种光学加密终端,用于在具有至少两个光学加密终端的密码术密钥分配系统中生成和分配密码术密钥信号,所述光学加密终端包括电子处理单元,其中所述光学加密终端被配置为:
选择性地接收由电磁辐射源生成的第一光学输入信号和由另外的光学加密终端生成的第二光学输入信号;
选择性地将第一光学输出信号输出到检测元件和将第二光学输出信号输出到所述另外的光学加密终端,所述第一光学输出信号是基于根据在所述光学加密终端处设置的光学加密图案变换的所述第二光学输入信号,其中所述光学加密图案形成在芯片的光子纳米结构中并且采用随机和/或混沌的散射部件,所述散射部件通过在所述芯片的硅顶层钻孔而获得,所述孔具有在0.1λ与λ之间的尺寸,其中λ是光子纳米结构中的光的波长;并且
使用所述电子处理单元,基于与由所述检测元件检测到的所述第一光学输出信号相关联的至少一个辐射量和/或光度量来确定密码术密钥信号。
2.根据权利要求1所述的光学加密终端,其中,所述光学加密图案包括在第二材料中随机布置的第一材料的多个区域,其中所述第一材料和第二材料在至少一个光学特性上彼此不同。
3.根据权利要求2所述的光学加密终端,其中,所述第一材料具有比所述第二材料更大的关于电磁辐射的吸收和/或透射和/或衍射特性。
4.根据权利要求2或3所述的光学加密终端,其中,所述第一材料的所述多个区域根据随机和/或混沌和/或预定义的散射图案来布置。
5.一种密码术密钥分配系统,包括:
第一光学加密终端,其被配置为根据在所述第一光学加密终端处设置的第一光学加密图案将光学输入信号变换为光学输出信号,其中所述第一光学加密图案形成在第一芯片的第一光子纳米结构中并且采用随机和/或混沌的第一散射部件,所述第一散射部件通过在所述第一芯片的硅顶层钻孔而获得,所述孔具有在0.1λ与λ之间的尺寸,其中λ是第一光子纳米结构中的光的波长;
第二光学加密终端,其被配置为根据在所述第二光学加密终端处设置的第二光学加密图案将光学输入信号变换为光学输出信号,所述第一光学加密终端和第二光学加密终端光学耦合,以便相互交换光学输出信号,其中所述第二光学加密图案形成在第二芯片的第二光子纳米结构中并且采用随机和/或混沌的第二散射部件,所述第二散射部件通过在所述第二芯片的硅顶层钻孔而获得,所述孔具有在0.1λ与λ之间的尺寸,其中λ是第二光子纳米结构中的光的波长;
第一电磁辐射源,其被配置为向所述第一光学加密终端提供电磁辐射的第一输入信号;
第二电磁辐射源,其被配置为向所述第二光学加密终端提供电磁辐射的第二输入信号;
第一检测元件,其被配置为检测与所述第一光学加密终端的第一光学输出信号相关联的至少一个第一辐射量和/或光度量,所述第一光学输出信号是基于被所述第二光学加密终端和第一光学加密终端连续地变换的第二输入信号;
第二检测元件,其被配置为检测与第二光学加密终端的第二光学输出信号相关联的至少一个第二辐射量和/或光度量,所述第二光学输出信号是基于被所述第一光学加密终端和第二光学加密终端连续地变换的第一输入信号;
第一电子处理单元,其耦合到所述第一检测元件,所述第一电子处理单元被配置为基于由所述第一检测元件检测的至少一个第一辐射量和/或光度量来确定第一密码术密钥信号;以及
第二电子处理单元,其耦合到所述第二检测元件,所述第二电子处理单元被配置为基于由所述第二检测元件检测到的至少一个检测到的第二辐射量和/或光度量来确定第二密码术密钥信号。
6.根据权利要求6所述的密码术密钥分配系统,其中,所述第一光学加密图案和第二光学加密图案中的每一个包括在第二材料中随机地布置的第一材料的多个区域,其中所述第一材料和第二材料在至少一个光学特性上彼此不同。
7.根据权利要求7所述的密码术密钥分配系统,其中,所述第一材料具有比所述第二材料更大的关于电磁辐射的吸收和/或透射和/或衍射特性。
8.根据权利要求6至8中的一项所述的密码术密钥分配系统,其中,所述第一材料的所述多个区域根据各个光学加密终端的随机和/或混沌和/或预定义的散射图案来布置。
9.一种密码术密钥分配系统中的生成密码术密钥的方法,所述密码术密钥分配系统具有第一光学加密终端和第二光学加密终端,所述方法包括:
向所述第一光学加密终端提供第一电磁辐射源的电磁辐射,作为第一光学输入信号;
根据在所述第一光学加密终端处形成的第一光学加密图案将所述第一光学输入信号变换为第一光学输出信号,其中所述第一光学加密图案形成在第一芯片的第一光子纳米结构中并且采用随机和/或混沌的第一散射部件,所述第一散射部件通过在所述第一芯片的硅顶层钻孔而获得,所述孔具有在0.1λ与λ之间的尺寸,其中λ是第一光子纳米结构中的光的波长;
向第二光学加密终端提供所述第一光学输出信号作为第二光学输入信号;
根据在所述第二光学加密终端处形成的第二光学加密图案将所述第二光学输入信号变换为第二光学输出信号,其中所述第二光学加密图案形成在第二芯片的第二光子纳米结构中并且采用随机和/或混沌的第二散射部件,所述第二散射部件通过在所述第二芯片的硅顶层钻孔而获得,所述孔具有在0.1λ与λ之间的尺寸,其中λ是第二光子纳米结构中的光的波长;
检测与所述第二光学输出信号相关联的至少一个第一辐射量和/或光度量;以及
基于检测到的至少一个第一辐射量和/或光度量来确定第一密码术密钥。
10.根据权利要求9所述的方法,还包括:
向所述第二光学加密终端提供第二电磁辐射源的电磁辐射作为第三光学输入信号;
根据所述第二光学加密图案将所述第三光学输入信号变换为第三光学输出信号;
向所述第一光学加密终端提供第三光学输出信号作为第四光学输入信号;
根据所述第一光学加密图案将所述第四光学输入信号变换为第四光学输出信号;
检测与所述第四光学输出信号相关联的至少一个第二辐射量和/或光度量;以及
基于检测到的所述至少一个第二光度量确定第二密码术密钥。
11.根据权利要求10所述的方法,其中,所述第一密码术密钥和第二密码术密钥是相同的。
12.根据权利要求9至11中的一项所述的方法,其中,所述第一光学加密图案和/或第二光学加密图案在每次通信之前和之后修改。
13.根据权利要求12所述的方法,其中,所述第一光学加密图案和/或第二光学加密图案由施加到所述第一光学加密图案和/或第二光学加密图案的可逆或不可逆的机械变形来修改。
14.根据权利要求9至13中的一项所述的方法,其中,所述第一光学加密终端和第二光学加密终端中的每一个具有配置用于接收由电磁辐射源生成的光学输入信号的至少两个输入端,所述方法还包括:
对于所述第一光学加密终端和第二光学加密终端中的至少一个,选择所选择的光学加密终端的输入端并经由所选择的光学输入端向所选择的光学加密终端提供光学输入信号。
15.根据权利要求14所述的方法,其中,响应于根据经由所选择的光学输入端输入的光学输入信号测量光信号,重复输入端的选择和光学输出信号的测量,直到所有输入端都被选择,记录测量的光信号的所有情况并在第一光学加密终端和第二光学加密终端中的每一个处提供记录的情况,提取被测量光信号中的在第一光学加密终端和第二光学加密终端处相同的至少一个光信号,并基于在第一光学加密终端和第二光学加密终端处提取的光信号生成密钥。
16.一种通信系统,用于在第三方设备和采用根据权利要求5至8中的一项的密码术密钥分配系统的控制器之间提供通信。
17.根据权利要求16所述的通信系统,其中,所述第一电磁辐射源和第二电磁辐射源中的至少一个是集成在所述第三方设备中的光电转换器或调制器。
18.根据权利要求16或17所述的通信系统,其中,至少一个数字调制器集成在第三方网络中。
19.根据权利要求5至8中的一项所述的密码术密钥分配系统,其中,所述第一光学加密图案和第二光学加密图案中的每一个包括附加的散射体。
20.根据权利要求20所述的密码术密钥分配系统,其中所述附加的散射体包括以下材料中的一种:含有胶体留藏的液体的材料,利用温度、压力、光或电信号可连续变形的材料,弹光超材料和基于超材料的光学器件。

Claims (22)

1.一种光学加密终端,用于在具有至少两个光学加密终端的密码术密钥分配系统中生成和分配密码术密钥信号,所述光学加密终端包括电子处理单元,其中所述光学加密终端被配置为:
选择性地接收由电磁辐射源生成的第一光学输入信号和由另外的光学加密终端生成的第二光学输入信号;
选择性地将第一光学输出信号输出到检测元件和将第二光学输出信号输出到所述另外的光学加密终端,所述第一光学输出信号是基于根据在所述光学加密终端处设置的光学加密图案变换的所述第二光学输入信号;并且
使用所述电子处理单元,基于与由所述检测元件检测到的所述第一光学输出信号相关联的至少一个辐射量和/或光度量来确定密码术密钥信号。
2.根据权利要求1所述的光学加密终端,其中,所述光学加密图案包括在第二材料中随机布置的第一材料的多个区域,其中所述第一材料和第二材料在至少一个光学特性上彼此不同。
3.根据权利要求2所述的光学加密终端,其中,所述第一材料具有比所述第二材料更大的关于电磁辐射的吸收和/或透射和/或衍射特性。
4.根据权利要求2或3所述的光学加密终端,其中,所述第一材料的所述多个区域根据随机和/或混沌和/或预定义的散射图案来布置。
5.根据权利要求1至4中的一项所述的光学加密终端,其中,所述光学加密图案形成在光子纳米结构中。
6.一种密码术密钥分配系统,包括:
第一光学加密终端,其被配置为根据在所述第一光学加密终端处设置的第一光学加密图案将光学输入信号变换为光学输出信号;
第二光学加密终端,其被配置为根据在所述第二光学加密终端处设置的第二光学加密图案将光学输入信号变换为光学输出信号,所述第一光学加密终端和第二光学加密终端光学耦合,以便相互交换光学输出信号;
第一电磁辐射源,其被配置为向所述第一光学加密终端提供电磁辐射的第一输入信号;
第二电磁辐射源,其被配置为向所述第二光学加密终端提供电磁辐射的第二输入信号;
第一检测元件,其被配置为检测与所述第一光学加密终端的第一光学输出信号相关联的至少一个第一辐射量和/或光度量,所述第一光学输出信号是基于被所述第二光学加密终端和第一光学加密终端连续地变换的第二输入信号;
第二检测元件,其被配置为检测与第二光学加密终端的第二光学输出信号相关联的至少一个第二辐射量和/或光度量,所述第二光学输出信号是基于被所述第一光学加密终端和第二光学加密终端连续地变换的第一输入信号;
第一电子处理单元,其耦合到所述第一检测元件,所述第一电子处理单元被配置为基于由所述第一检测元件检测的至少一个第一辐射量和/或光度量来确定第一密码术密钥信号;以及
第二电子处理单元,其耦合到所述第二检测元件,所述第二电子处理单元被配置为基于由所述第二检测元件检测到的至少一个检测到的第二辐射量和/或光度量来确定第二密码术密钥信号。
7.根据权利要求6所述的密码术密钥分配系统,其中,所述第一光学加密图案和第二光学加密图案中的每一个包括在第二材料中随机地布置的第一材料的多个区域,其中所述第一材料和第二材料在至少一个光学特性上彼此不同。
8.根据权利要求7所述的密码术密钥分配系统,其中,所述第一材料具有比所述第二材料更大的关于电磁辐射的吸收和/或透射和/或衍射特性。
9.根据权利要求6至8中的一项所述的密码术密钥分配系统,其中,所述第一材料的所述多个区域根据各个光学加密终端的随机和/或混沌和/或预定义的散射图案来布置。
10.根据权利要求6至9中的一项所述的密码术密钥分配系统,其中,所述第一光学加密图案和第二光学加密图案中的每一个形成在光子结构中。
11.一种密码术密钥分配系统中的生成密码术密钥的方法,所述密码术密钥分配系统具有第一光学加密终端和第二光学加密终端,所述方法包括:
向所述第一光学加密终端提供第一电磁辐射源的电磁辐射,作为第一光学输入信号;
根据在所述第一光学加密终端处形成的第一光学加密图案将所述第一光学输入信号变换为第一光学输出信号;
向第二光学加密终端提供所述第一光学输出信号作为第二光学输入信号;
根据在所述第二光学加密终端处形成的第二光学加密图案将所述第二光学输入信号变换为第二光学输出信号;
检测与所述第二光学输出信号相关联的至少一个第一辐射量和/或光度量;以及
基于检测到的至少一个第一辐射量和/或光度量来确定第一密码术密钥。
12.根据权利要求11所述的方法,还包括:
向所述第二光学加密终端提供第二电磁辐射源的电磁辐射作为第三光学输入信号;
根据所述第二光学加密图案将所述第三光学输入信号变换为第三光学输出信号;
向所述第一光学加密终端提供第三光学输出信号作为第四光学输入信号;
根据所述第一光学加密图案将所述第四光学输入信号变换为第四光学输出信号;
检测与所述第四光学输出信号相关联的至少一个第二辐射量和/或光度量;以及
基于检测到的所述至少一个第二光度量确定第二密码术密钥。
13.根据权利要求12所述的方法,其中,所述第一密码术密钥和第二密码术密钥是相同的。
14.根据权利要求11至13中的一项所述的方法,其中,所述第一光学加密图案和/或第二光学加密图案在每次通信之前和之后修改。
15.根据权利要求14所述的方法,其中,所述第一光学加密图案和/或第二光学加密图案由施加到所述第一光学加密图案和/或第二光学加密图案的可逆或不可逆的机械变形来修改。
16.根据权利要求12至15中的一项所述的方法,其中,所述第一光学加密终端和第二光学加密终端中的每一个具有配置用于接收由电磁辐射源生成的光学输入信号的至少两个输入端,所述方法还包括:
对于所述第一光学加密终端和第二光学加密终端中的至少一个,选择所选择的光学加密终端的输入端并经由所选择的光学输入端向所选择的光学加密终端提供光学输入信号。
17.根据权利要求16所述的方法,其中,响应于根据经由所选择的光学输入端输入的光学输入信号测量光信号,重复输入端的选择和光学输出信号的测量,直到所有输入端都被选择,记录测量的光信号的所有情况并在第一光学加密终端和第二光学加密终端中的每一个处提供记录的情况,提取被测量光信号中的在第一光学加密终端和第二光学加密终端处相同的至少一个光信号,并基于在第一光学加密终端和第二光学加密终端处提取的光信号生成密钥。
18.一种通信系统,用于在第三方设备和采用根据权利要求6至10中的一项的密码术密钥分配系统的控制器之间提供通信。
19.根据权利要求18所述的通信系统,其中,所述第一电磁辐射源和第二电磁辐射源中的至少一个是集成在所述第三方设备中的光电转换器或调制器。
20.根据权利要求18或19所述的通信系统,其中,至少一个数字调制器集成在第三方网络中。
21.根据权利要求6至9中的一项所述的密码术密钥分配系统,其中,所述第一光学加密图案和第二光学加密图案中的每一个包括附加的散射体。
22.根据权利要求21所述的密码术密钥分配系统,其中所述附加的散射体包括以下材料中的一种:含有胶体留藏的液体的材料,利用温度、压力、光或电信号可连续变形的材料,弹光超材料和基于超材料的光学器件。
CN201980060319.4A 2018-09-14 2019-09-16 光学加密终端、密码术密钥分配系统和在密码术密钥分配系统中生成密码术密钥的方法 Pending CN113169863A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/132,017 US11240015B2 (en) 2018-09-14 2018-09-14 Optical encryption terminal, cryptography key distribution system and method of generating cryptography keys in a cryptography key distribution system
US16/132,017 2018-09-14
PCT/EP2019/074746 WO2020053448A1 (en) 2018-09-14 2019-09-16 Optical encryption terminal, cryptography key distribution system and method of generating cryptography keys in a cryptography key distribution system

Publications (1)

Publication Number Publication Date
CN113169863A true CN113169863A (zh) 2021-07-23

Family

ID=67989006

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980060319.4A Pending CN113169863A (zh) 2018-09-14 2019-09-16 光学加密终端、密码术密钥分配系统和在密码术密钥分配系统中生成密码术密钥的方法

Country Status (4)

Country Link
US (1) US11240015B2 (zh)
EP (1) EP3850785A1 (zh)
CN (1) CN113169863A (zh)
WO (1) WO2020053448A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113541964A (zh) * 2021-07-17 2021-10-22 太原理工大学 一种基于光折变晶体puf的双程干涉式身份验证系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111404661B (zh) * 2020-03-25 2022-07-26 电子科技大学中山学院 一种光物理层混沌安全接入方法
CN113484281B (zh) * 2021-05-28 2023-03-14 太原理工大学 一种基于生物组织独特光散射特性的光学加密装置及方法
CN114615091B (zh) * 2022-05-10 2022-07-22 中国空气动力研究与发展中心计算空气动力研究所 一种工业时序测控数据快速加密和传输方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104579643A (zh) * 2015-01-04 2015-04-29 华南师范大学 一种两节点测量设备无关量子密钥分发系统
US20150295711A1 (en) * 2014-04-09 2015-10-15 University Of Connecticut Method and System for Verification and Authentication Using Optically Encoded QR Codes
US20160013940A1 (en) * 2014-07-08 2016-01-14 Charles Augustine Encryption code generation using spin-torque nano-oscillators
CN106375089A (zh) * 2016-10-20 2017-02-01 浙江神州量子网络科技有限公司 一种量子密钥分发系统的接收端以及量子密钥分发系统
CN106533565A (zh) * 2016-11-28 2017-03-22 工业和信息化部电信研究院 量子保密通信方法和装置
CN108199768A (zh) * 2017-12-29 2018-06-22 华南师范大学 一种基于w态的测量设备无关量子密钥分发系统及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6810407B1 (en) * 2000-07-14 2004-10-26 Lucent Technologies Inc. Optical boolean logic devices for data encryption
WO2008053545A1 (fr) * 2006-10-31 2008-05-08 Fujitsu Limited Dispositif de chiffrage/déchiffrage d'images, procédé et programme
KR100982017B1 (ko) * 2008-10-02 2010-09-14 한국전자통신연구원 기가비트 수동형 광 통신망 장치에서 동일한 시리얼 넘버를가진 비 정상적인 광 가입자장치의 차단방법
KR101536274B1 (ko) * 2009-09-09 2015-07-14 삼성전자주식회사 화상형성장치, 그 화상처리방법, 및 화상형성시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150295711A1 (en) * 2014-04-09 2015-10-15 University Of Connecticut Method and System for Verification and Authentication Using Optically Encoded QR Codes
US20160013940A1 (en) * 2014-07-08 2016-01-14 Charles Augustine Encryption code generation using spin-torque nano-oscillators
CN104579643A (zh) * 2015-01-04 2015-04-29 华南师范大学 一种两节点测量设备无关量子密钥分发系统
CN106375089A (zh) * 2016-10-20 2017-02-01 浙江神州量子网络科技有限公司 一种量子密钥分发系统的接收端以及量子密钥分发系统
CN106533565A (zh) * 2016-11-28 2017-03-22 工业和信息化部电信研究院 量子保密通信方法和装置
CN108199768A (zh) * 2017-12-29 2018-06-22 华南师范大学 一种基于w态的测量设备无关量子密钥分发系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
林青群;王发强;米景隆;梁瑞生;刘颂豪;: "基于随机相位编码的确定性量子密钥分配", 物理学报, no. 10 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113541964A (zh) * 2021-07-17 2021-10-22 太原理工大学 一种基于光折变晶体puf的双程干涉式身份验证系统
CN113541964B (zh) * 2021-07-17 2022-10-04 太原理工大学 一种基于光折变晶体puf的双程干涉式身份验证系统

Also Published As

Publication number Publication date
US20200177376A1 (en) 2020-06-04
EP3850785A1 (en) 2021-07-21
US11240015B2 (en) 2022-02-01
WO2020053448A1 (en) 2020-03-19

Similar Documents

Publication Publication Date Title
US10802800B1 (en) Systems and methods for single chip quantum random number generation
CN113169863A (zh) 光学加密终端、密码术密钥分配系统和在密码术密钥分配系统中生成密码术密钥的方法
US11163535B1 (en) Systems and methods for single chip quantum random number generation
US11695551B2 (en) Quantum frequency processor for provable cybersecurity
Gisin et al. Quantum cryptography
US20220166613A1 (en) Optical encryption terminal, cryptography key distribution system and method of generating cryptography keys in a cryptography key distribution system
Di Falco et al. Perfect secrecy cryptography via mixing of chaotic waves in irreversible time-varying silicon chips
Bromberg et al. Remote key establishment by random mode mixing in multimode fibers and optical reciprocity
US10855457B1 (en) Systems and methods for single chip quantum random number generation
US11477021B1 (en) Systems and methods for universal three-dimensional quantum random number generation and encryption
Leone et al. Generation of quantum-certified random numbers using on-chip path-entangled single photons from an LED
Jacak et al. Quantum key distribution security constraints caused by controlled quality of dark channel for non-entangled and entangled photon quantum cryptography setups
Avesani Security of Quantum Protocols certified by the dimension of the Hilbert space
Rodríguez Quantum Optics Systems for Long-Distance Cryptography and Quantum Networks
De Oliveira Quantum cryptography with structured light
Raffaelli Quantum random number generators in integrated photonics
Phehlukwayo Quantum key distribution--Undergraduate curriculum.
Kasirajan Quantum Communications
Ndagano Classical and Quantum Entanglement: Applications to Quantum Communication with Structured Photons
Thornton Agile quantum cryptography and non-classical state generation
Kilic et al. Machine Learning Resistant Amorphous Silicon Physically Unclonable Functions (PUFs)
da Lio High-dimensional and multiplexed schemes for fiber-based quantum key distribution protocols.
Mafu et al. Measurement device-independent quantum key distribution with vortex vector modes under diverse weather conditions
Sharma In search of photonic bound entanglement: using hyperentanglement to study mixed entangled states
Navarro Asan-Srain Interferencia de Dos Fotones con un Divisor de Haz 4× 4 de Fibra Óptica Multinúcleo.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination