CN113302873A - 用于处理量子密钥分发系统中数据的设备和方法 - Google Patents

用于处理量子密钥分发系统中数据的设备和方法 Download PDF

Info

Publication number
CN113302873A
CN113302873A CN201980088923.8A CN201980088923A CN113302873A CN 113302873 A CN113302873 A CN 113302873A CN 201980088923 A CN201980088923 A CN 201980088923A CN 113302873 A CN113302873 A CN 113302873A
Authority
CN
China
Prior art keywords
data string
information
mapping
output data
matrix
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980088923.8A
Other languages
English (en)
Inventor
付莱德·致衡·冯
克里斯多夫·帕彻
蒙奇尔·佩夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Duesseldorf GmbH
Original Assignee
Huawei Technologies Duesseldorf GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Duesseldorf GmbH filed Critical Huawei Technologies Duesseldorf GmbH
Publication of CN113302873A publication Critical patent/CN113302873A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/11Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits using multiple parity bits
    • H03M13/1102Codes on graphs and decoding on graphs, e.g. low-density parity check [LDPC] codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes

Abstract

本公开提供了一种用于处理量子密钥分发(Quantum Key Distribution,QKD)系统中数据的设备。该设备用于:基于信息协调方案,获得预定义的映射;将获得的映射应用于纠错后的数据字符串,以生成输出数据字符串,输出数据字符串比纠错后的数据字符串短;以及对输出数据字符串进行私密放大。

Description

用于处理量子密钥分发系统中数据的设备和方法
技术领域
本公开总体上涉及量子密钥分发(Quantum Key Distribution,QKD)领域。更具体地,本公开涉及一种用于处理QKD系统中数据并生输出数据字符串以进行私密放大的设备和方法。该公开还涉及基于QKD生成私密密钥的设备和方法。
背景技术
常规的QKD后处理是在传统的计算设备上执行的过程,将原始密钥转换成最终的私密密钥。其总体上包括三个主要步骤:参数估计、信息协调和私密放大。
图7示意性地示出了用于处理QKD系统中数据的常规装置700。
常规装置700对4比特的数据字符串进行信息协调。常规装置700对4比特的数据字符串还进行私密放大。为了简洁,此处描述的示例使用4比特的数据字符串。然而,在实际系统中,进行私密放大的数据字符串比该数据字符串大得多,例如数量级为109的数据字符串。如此大的数据字符串增加了用在QKD系统上的私密放大方案的计算复杂性。常规装置700执行私密放大,例如由于量子信道中的信息泄漏而进一步执行X比特的额外减少,以得到(2-X)比特的密钥。
期望提高诸如私密放大操作的后处理方案的性能并降低其复杂性,从而提供例如用于处理QKD系统中数据并生成私密密钥的改进的设备和方法。
发明内容
鉴于上述问题和缺点,本发明的实施例旨在改进用于处理QKD系统中数据的常规设备和方法。目的是降低私密放大和整体QKD后处理的复杂性。进一步地,应该增加吞吐量。
该目的通过所附的独立权利要求中提供的方案来实现。在从属权利要求中进一步限定了有利实现。
具体地,本公开提出一种用于处理QKD系统中数据的设备。具体地,该设备可以生成输出数据字符串,其大小比常规系统小,并且还可以对生成的输出数据字符串进行私密放大。在一些实施例中,该设备可以是QKD系统中的发送设备(Alice)或接收设备(Bob)。在一些实施例中,该设备可以集成到发送设备或接收设备中。例如,在该设备可以为发送设备(或接收设备)的一部分,并且还可以体现为单独的设备,而不将本公开限于该设备的具体配置。
该设备提供的主要优点能够概括为:
·降低私密放大的复杂性(例如,减少输入长度)。
·增加通过私密放大处理的纠错的密钥比特的吞吐量。
·降低私密放大所需的随机性。
第一方面提供了一种用于处理量子密钥分发系统的数据的设备,所述设备用于:基于信息协调方案,获得预定义的映射;将获得的所述映射应用于纠错后的数据字符串,以生成输出数据字符串,所述输出数据字符串比所述纠错后的数据字符串短;以及对所述输出数据字符串进行私密放大。
例如,在一些实施例中,设备可以利用诸如冗余信息的信息协调步骤的细节,来识别与信息协调步骤中的传统通知一致的可能的输出字符串的空间。而且,该设备还可以配置一映射,该映射表示从可能的输出字符串到具有较少比特数的比特表示的映射。第一方面的设备的优点是,使私密放大能够在较短的输入上操作,即,QKD系统中执行的私密放大过程与常规的私密放大相比,复杂度较低。
在第一方面的实现形式中,所述设备还用于:根据所述信息协调方案,确定所述纠错后的数据字符串的签名;以及基于确定的所述签名和所述信息协调方案,获得所述预定义的映射。
由于能够获得预定义的映射,因此这是有益的。而且,用于确定签名的数据字符串是已经被纠错的。
在第一方面的另一实现形式中,所述签名与所述信息协调方案中的至少一个约束相关联。
由于可以确定纠错后的数据字符串的签名,因此这是有益的。
在第一方面的另一实现形式中,所述信息协调方案包括奇偶校验矩阵和生成矩阵。
奇偶校验矩阵和生成矩阵是简单的线性纠错码,并且能够利用有效算法被解码。而且,可以降低私密放大所需的随机性。
在第一方面的另一实现形式中,所述签名是通过将所述奇偶校验矩阵应用于所述纠错后的数据字符串而确定的校验子。
由于校验子是签名的紧凑且可容易获得的表示,因此这是有益的。
在第一方面的另一实现形式中,至少一个约束是由所述奇偶校验矩阵定义的。
例如,获得预定义的映射可以是基于纠错后的数据字符串的比特与奇偶校验矩阵和/或满足预定义标准的校验子之间的关系来完成的。
在第一方面的另一实现形式中,所述输出数据字符串是根据与所述生成矩阵中的单位矩阵对应的信息比特的位置来确定的。
这使纠错后的数据字符串容易地转换成大小减少了的输出字符串。具体地,可以使用单位矩阵的位置来唯一地识别和提取将形成输出数据字符串的纠错后的数据字符串的比特。
在第一方面的另一实现形式中,将所述纠错后的数据字符串映射至所述输出数据字符串包括从所述纠错后的数据字符串中提取符号,其中,提取的所述符号的位置对应于所述生成矩阵中的单位矩阵的非零元素的位置。
由于这种映射易于实现并且复杂性低,因此这是有益的。
在第一方面的另一实现形式中,应用的所述映射是一对一函数。
应用的映射是一对一函数的实现不同于例如纠错和私密放大方案,纠错和私密放大方案中使用的映射是多对一函数。
在第一方面的另一实现形式中,所述纠错后的数据字符串是从与由所述设备生成或接收的光量子态相关联的至少一个原始密钥推导出的。
例如,该设备可以接收原始密钥。原始密钥可以与光量子态相关联。
在第一方面的另一实现形式中,执行私密放大过程包括根据所述输出数据字符串生成私密密钥。
第二方面提供了一种用于处理量子密钥分发系统中数据的方法,所述方法包括:基于信息协调方案,获得预定义的映射;将获得的所述映射应用于纠错后的数据字符串,以生成输出数据字符串,所述输出数据字符串比所述纠错后的数据字符串短;以及对所述输出数据字符串进行私密放大。
在第二方面的实现形式中,所述方法还包括:根据所述信息协调方案,确定所述纠错后的数据字符串的签名;以及基于确定的所述签名和所述信息协调方案,获得所述预定义的映射。
在第二方面的另一实现形式中,所述签名与所述信息协调方案中的至少一个约束相关联。
在第二方面的另一实现形式中,所述信息协调方案包括奇偶校验矩阵和生成矩阵。
在第二方面的另一实现形式中,所述签名是通过将所述奇偶校验矩阵应用于所述纠错后的数据字符串而确定的校验子。
在第二方面的另一实现形式中,所述信息协调方案中的至少一个约束是由所述奇偶校验矩阵定义的。
在第二方面的另一实现形式中,所述输出数据字符串是根据与所述生成矩阵中的单位矩阵对应的信息比特的位置来确定的。
在第二方面的另一实现形式中,所述方法还包括从所述纠错后的数据字符串中提取符号,其中,提取的所述符号的位置对应于所述生成矩阵中的单位矩阵的非零元素的位置。
在第二方面的另一实现形式中,应用的所述映射是一对一函数。
在第二方面的另一实现形式中,所述方法还包括从与由设备生成或接收的光量子态相关联的至少一个原始密钥中推导出所述纠错后的数据字符串。
在第二方面的另一实现形式中,所述方法还包括根据所述输出数据字符串生成私密密钥。
第二方面的方法及其实现形式提供了与第一方面的设备及其各自的实现形式的上述相同的优点。
第三方面提供了一种计算机程序,包括当在计算机上执行时使计算机执行根据第二方面所述的方法的程序代码。
第四方面提供了一种包括计算机程序代码的计算机程序产品,所述计算机程序代码被处理器执行时,使得第二方面所述的方法被执行。
须注意,本申请中描述的所有设备、元件、单元和装置可以以软件或硬件元件或其任何类型的组合来实现。本申请中描述的由各种实体执行的所有步骤以及所描述的由各种实体执行的功能旨在表明各个实体适于或用于执行各个步骤和功能。即使在以下对具体实施例的描述中,由外部实体执行的特定功能或步骤未反映在执行该特定步骤或功能的该实体的特定详细元素的描述中,本领域技术人员应该清楚这些方法和功能可以在各自的软件或硬件元件或其任何种类的组合中实现。
附图说明
结合附图在下文具体实施例的描述中对本发明的上述方面和实现形式进行说明,其中,
图1示意性地示出了根据本发明实施例的用于处理QKD系统中数据的设备的实施例;
图2示意性地示出了根据本发明实施例的通过应用映射,用于处理QKD系统中数据的设备;
图3示意性地示出了根据本发明实施例的基于使用奇偶校验矩阵计算的校验子,用于处理QKD系统中数据的过程;
图4示意性地示出了根据本公开实施例的用于确定与预定义的校验子兼容的字符串的集合的示例性过程;
图5示意性地示出了根据本发明实施例的基于包括随机码字的校验子,用于处理QKD系统中数据的过程;
图6示出了根据本发明实施例的用于处理QKD系统中数据的方法的示意图;
图7示意性地示出了用于处理QKD系统中数据的常规装置;
图8示意性地示出了常规的QKD后处理过程;
图9示意性地示出了二进制信息协调和私密放大方案。
具体实施方式
图8示意性地示出了QKD后处理过程800。发送设备801(对应于用户Alice)生成量子态,并且进一步向接收设备802(对应于用户Bob)发送量子态,也可能存在窃听者Eve。接收设备802进一步测量发送的量子态。而且,发送设备801和接收设备802还可以基于他们对应的量子态和/或他们的测量结果生成原始密钥。
而且,进行QKD系统中数据的后处理803(即,图8中的QKD后处理)。在参数估计步骤中,Alice和Bob估计量子信道的属性,这些属性使他们推断原始密钥中有多少错误以及有多少关于原始密钥的信息泄露给了Eve。
在信息协调步骤中,Alice和Bob纠正他们密钥中的差异以得到匹配的密钥。在大多数情况下,仅Alice和Bob中的一个对其密钥进行纠错,以匹配另一个的密钥。
此外,在私密放大步骤中,Alice和Bob进行长度缩短操作,该操作专门设计来去除密钥中Eve的信息。
在常规的QKD后处理中,要完成的私密放大的数量由估计的泄露给Eve的信息量来确定。信息可能会泄漏给Eve,例如通过Eve对量子信道的攻击以及在信息协调期间发送的信息中她窃听的信息。
而且,在常规的QKD后处理中,通常,大量信息在信息协调期间泄露。处理信息泄露的传统方式是基于对信息协调期间发送的比特数进行计数,并在私密放大的最终密钥中放大该比特数。
具体地,如果通过信息协调产生的密钥比特数为n且该步骤期间发送的比特数为s(根据图8中展示的方案),则私密放大将长度为n的中间密钥转换为长度为k=n-s-r的最终密钥,其中,r是由于信息以其他方式例如在量子信道中泄露而减少的比特数。因此,在此情况下,私密放大是“n比特对k比特”的映射。而且,当n是个大数字时,私密放大步骤变得计算密集,换言之,进行私密放大可能很耗时。
通常使用通用哈希算法,具体是基于托普利兹矩阵的哈希算法,来实现私密放大。在托普利兹矩阵的哈希的情况下,长度为n的输入向量与大小为k的随机选择的托普利兹矩阵相乘,k乘以n,(k×n),以产生长度为k的输出向量。而且,由于n通常较大,例如,具有有限大小效应的连续变量QKD(continuous-variable QKD,CV-QKD)为109,私密放大操作是计算密集的。能够通过在变换域中进行操作来实现更快的速度,例如,通过使用快速傅里叶变换、数论变换等,而不是直接计算矩阵乘法。这个过程通常在实践中执行。然而,在实际设置中速度依旧很慢,并且当n为大值时,整个后处理速度受到私密放大速度的限制。
图9示意性地示出了信息协调901和私密放大902的二进制方案900。
信息协调901期间的信息泄露量取决于实际的信息协调(与上文提到的s有关)。
在图9的信息协调步骤901中,Alice(例如,发送设备)和Bob(例如,接收设备)首先对二进制纠错码达成一致。一方,例如Bob,使用二进制纠错码的奇偶校验矩阵来计算他的密钥比特的校验子。之后,Bob向Alice发送校验子。Alice在她的密钥比特上运行解码过程,以纠正比特中的错误,目标是获得与Bob的校验子匹配的校验子。在这种情况下,由于信息协调步骤901而泄露的信息量是校验子的长度。而且,对于码率为R=k/n的线性纠错码,校验子的长度为s=(1-R)n=n-k。码率R是信息比特数k与码字中的比特数n的比值。通常,能够纠正更多错误的纠错码具有较小的码率。
在实现中,长度n的字符串的校验子可以被定义为n-k字符串,该n-k字符串通过将与信息协调方案,如纠错码,相关联的奇偶校验矩阵Hn-k,k应用于字符串而获得。纠错码可以例如是[n,k]线性码。
对于连续变量(Continues Variable,CV)-QKD,由于信噪比(signal to noiseratio,SNR)通常较低,因此经常使用强大的纠错码,从而R较小(例如,R=0.05)。这意味着,信息协调期间泄露的信息量为0.95n比特。这也暗示着,上述的私密放大矩阵的大小最多为0.05n乘以n(尚未包括除信息协调步骤中的泄露之外的泄露)。当n较大时(例如109),该矩阵较大,并且它的乘法(或者变换等效对象)变得计算密集。
注意,图8中示出的协调方案是基于逆向协调的,在该逆向协调中,纠错信息由Bob发送到Alice,使得Alice纠正她的字符串,以匹配Bob的字符串。然而,QKD也能够与正向协调一起工作,在该正向协调中,纠错信息由Alice发送到Bob,使得Bob纠正他的字符串,以匹配Alice的字符串。
图1示意性地示出了根据本发明实施例的用于处理QKD系统1的数据的设备100的实施例。
设备100可以是(或者它可以并入)发送设备(下文也称为Alice)或接收设备(下文也称为Bob)。
例如,QKD系统1可以包括生成并发送光量子态的发送设备11(或Alice)和设备100。而且,光量子态可以由接收设备12(或Bob)接收。在图1的实施例中,示例性地示出了设备100从接收设备12获得QKD系统中数据(例如,包括信息协调方案101),如图1右侧实线所示。图1的设备100是接收设备的示例性的一部分。然而,在一些实施例中,设备100可以从发送设备11获得QKD系统1的数据,如图1左侧的虚线所示。
在另一实现中,可以为发送机和接收机中的每一个提供一个独立的设备100。
在另一实现中,设备100可以是发送设备11和接收设备12的一部分。
设备100用于基于信息协调方案101,获得预定义的映射102。例如,设备100可以获得QKD系统1的原始数据,和/或它可以获得包括QKD系统1的信息协调方案101的处理的数据,而不限制本公开。
设备100还用于将获得的映射102应用于例如从信息协调方案获得的纠错后的数据字符串103,以生成输出数据字符串104,输出数据字符串104比纠错后的数据字符串103短。
设备100还用于对输出数据字符串104进行私密放大。例如,设备100可以获得数据。数据可以是来自QKD系统1的发送机11和/或接收机12的原始数据或处理的数据。而且,设备100还可以处理获得的数据。
可以使用信息协调中进行的纠错的结构的知识,来降低接下来要计算的私密放大的复杂性。例如,可以在信息协调和私密放大之间引入中间步骤,这能够利用以上知识以简单且确定的方式完成。
设备100可以利用诸如冗余信息的信息协调步骤的细节,来识别与信息协调步骤中的传统通知一致的可能的输出字符串的空间。而且,该设备100还可以配置一映射,该映射表示从可能的输出字符串到具有较少比特数的比特表示的映射。
在一些实施例中,以上步骤可以预先完成,例如,当设计后处理时,或这些步骤不在运行时发生。
运行阶段期间,在信息协调之后,将映射应用于纠错后的数据字符串103,以生成之后被私密放大的输出数据字符串104。在私密放大中,可以只考虑通过信息协调步骤之外的方式泄露的信息。这样,私密放大在较短的字符串104(即,输出数据字符串)上运行并且可以较快完成。例如,在CVQKD的情况下,由于SNR通常较低,因此码率较低(例如,R=0.05)。因此,可以应用映射例如作为信息协调和私密放大之间的中间步骤。应用的映射从n比特中选择k=Rn=0.05n比特。这是比特的小子集。此外,私密放大采用0.05n比特而不是标准方法中的n比特作为输入。因此,获得20倍的减少,这转化为私密放大大约20倍的加速。
图2示意性地示出了根据本发明各个实施例的基于应用映射,用于处理QKD系统1中数据的设备100。例如,图2的设备可以是图1的设备。
为了简洁,图2示出了对4比特的数据字符串进行信息协调的设备100。显然,所描述过程中涉及的字符串可能远大于该图中用于说明目的的4比特的数据字符串。设备100还应用映射。设备100接收4比特的纠错后的数据字符串作为输入,并且其进一步生成2比特的输出数据字符串。生成的2比特的输出数据字符串将用于进行私密放大。例如由于量子信道中的信息泄漏,私密放大进一步执行X比特的额外减少,以得到(2-X)比特的密钥。
而且,设备100还生成私密密钥(密钥)。
在一些实施例中,信息协调可以使用线性二进制重复码来进行纠错,例如,其中,Alice(例如,发送机设备)对她的密钥比特进行低密度奇偶校验(Low-Density-Parity-Check,LDPC)解码,目的是获得与Bob(例如,接收机设备)的校验子匹配的校验子。例如,奇偶校验矩阵(H)可以被定义为:
Figure BDA0003160931960000061
而且,Bob对校验子的传统通知可以是
Figure BDA0003160931960000062
并且Alice基于该校验子进行纠错。
第一步,与校验子一致的可能的输出字符串为0110、0101、1010和1001,这可以通过将这些字符串中的每一个与奇偶校验矩阵H相乘来验证。
第二步,可以将获得的字符串映射至较短的字符串,如下:
0110→00
0101→01
1010→10
1001→11
该映射特定于校验子
Figure BDA0003160931960000071
并且不同校验子的映射可以是不同的。
映射可以是信息协调和私密放大之间的的中间步骤。在实际的QKD后处理操作期间,该步骤可以如图2所示进行。
注意,本公开不限于特定映射。例如,设备100可以将获得的字符串映射至较短的字符串,如下:
0110→11
0101→10
1010→01
1001→00
例如,这对应于在位置2和3处提取两比特。因此,映射步骤是个简单的步骤。
PA步骤现采用2比特输入而不是4比特。因此,PA能够像以前一样对一半长度的输入字符串进行操作,并且能够运行得更快。能够推断这个概念到具有更大n的更大代码。
因为代码能够用系统的生成矩阵来描述,所以可以进行(例如智能)映射。通常,映射能够通过采用与系统形式的生成矩阵的单位矩阵对应的代码的位置来构件。这些位置是码字的“信息比特”的位置。例如,如果生成矩阵可以如下:
Figure BDA0003160931960000072
当矩阵为系统形式时,通过置换列,映射可以简单地提取位置2、4和5处的比特,因为他们对应于单位矩阵。而且,由于所有可能的码字是由生成矩阵G的行生成的,因此,他们能够由信息比特唯一地索引。因此,保留信息比特足以表示所有可能的码字。
在一些实施例中,有可能将非系统的生成矩阵转换成表示等效代码的系统的生成矩阵。例如,如果一个二进制代码能够通过置换码字的比特位置从另一个二进制代码获得,则两个二进制代码是等效的。
通常,可以使用大小更大(例如106的码字长度)的更现实的纠错码而非以上的示例。例如,在奇偶校验矩阵稀疏且具有某些结构的情况下,经常使用LDPC码。而且,为了找到简单地提取与单位矩阵对应的代码的位置的明确映射,可能需要预先找出生成矩阵。注意,在标准的信息协调中不需要生成矩阵,例如因为由一方仅进行解码。另一方不进行编码而是计算校验子并发送该校验子。
此外,对于二进制[n,k]代码,有长度为n比特的2k个码字,并且校验子的长度为n-k比特。注意,码率是R=k/n。与一个校验子一致的码字集合可以例如通过添加n比特的固定偏移从与另一校验子一致的码字集合获得。因此,与特定校验子一致的码字(即,与生成矩阵中的单位矩阵相关联的码字)的信息比特的位置与任何其他校验子的码字的信息比特的位置相同。位置的这种校验子独立的性质使映射明确。这意味着,在固定位置处简单地提取比特可以是足够的。
映射可以将n比特映射至k比特,因为总有与任何校验子一致的2k个码字。并且,取k个位置作为与生成矩阵中的单位矩阵对应的位置,这能够在实际的QKD操作之前预先计算。
在一些实施例中,还可以考虑与经典通知兼容的可能向量的不同概率。
在一些实施例中,可能无法获得兼容向量的紧密集合。而且,可以使用包含该集合的更大集合。在一些实施例中,可以使用一般的信息协调,具体是正向协调类型和逆向协调类型的那些信息协调。
图3示意性地示出了基于使用奇偶校验矩阵H计算的校验子,用于处理QKD系统中数据的过程300。设备100可以例如执行过程300或过程300中的一些步骤(例如步骤307),而不将本公开限于设备的特定步骤或特定功能。
步骤301,Alice发送量子态,并且Bob接收量子态。
步骤302,在量子态发送(步骤301)之后,Alice和Bob处的原始密钥x和y分别成立。
步骤303,Alice和Bob对由生成矩阵G和奇偶校验矩阵H表征的纠错码达成一致。
码字长度可以较大。出于说明的目的,示出了具有7比特码字长度的二进制代码的示例,而不将本公开限于二进制代码的特定长度。图4中示出了对应的生成矩阵G和奇偶校验矩阵H。
步骤304,Alice利用奇偶校验矩阵H计算校验子s=Hx,并将其发送至Bob。而且,Bob接收来自Alice的校验子s。
步骤305,Bob利用奇偶校验矩阵和来自Alice的校验子s来解码他的原始密钥y。
步骤306,在连续的解码过程(步骤305)之后,Bob恢复x。
步骤307,Bob运行映射操作,以将x转换成较短的字符串d,然后,将d传递到私密放大步骤308。同理,Alice也可以运行映射操作,以将x转换成较短的字符串d,然后,将d传递到私密放大步骤308。
步骤308,Alice和/或Bob对较短的字符串d进行私密放大。
步骤309,Alice和/或Bob生成私密密钥。
图4示意性地示出了根据本公开实施例的用于确定与预定义的校验子s兼容的字符串的集合的示例性过程400。
示出了基于具有7比特码字长度的二进制代码的示例性奇偶校验矩阵H和生成矩阵G。
正如所讨论的,为了找到正确的映射操作,Bob(和/或Alice)可以找到与公告的校验子s兼容的字符串(即码字)的集合。例如,他们可以找到生成矩阵的任何行的所有可能的总和。注意,由于这是二进制代码,求和是异操作。
Alice和/或Bob还可以找到将这些码字映射至较短的字符串的明确的映射操作。正如所讨论的,他们可以将与码字的信息比特对应的位置用作他们的索引。
这些位置能够通过对G执行行操作来找到,使得出现(可能置换的)单位矩阵。注意,新G的行生成相同的码字集合。
步骤401,Bob对行3进行基于矩阵直接求和的行操作,如:“行3→行3⊕行2”。
步骤402,Bob对行2进行基于矩阵直接求和的行操作,如:“行2→行2⊕行4”。
步骤403,Bob对行4进行基于矩阵直接求和的行操作,如:“行4→行4⊕行3⊕行1”。
步骤404,Bob对行3进行基于矩阵直接求和的行操作,如:“行3→行3⊕行1”。
可以看出,在步骤404的最后操作之后,信息比特的位置可以选择为1、2、3和5。而且,可以进行映射操作,这可以是基于提取x比特1、2、3和5以形成向量d的。
图5示意性地示出了基于使用随机码字计算的校验子,用于处理QKD系统1中数据的过程500。过程500是基于二进制信息协调方案的。
设备100可以例如执行过程500或过程500中的一些步骤(例如步骤507),而不将本公开限于设备的特定步骤或特定功能。
步骤501,Alice发送量子态,并且Bob接收量子态。
步骤502,在量子态发送(步骤501)之后,Alice和Bob处的原始密钥x和y分别成立。
步骤503,Alice和Bob对由生成矩阵G和奇偶校验矩阵H表征的纠错码达成一致。
步骤504,Alice从预先达成一致的二进制纠错码中随机选择n比特的码字c,并将其以二进制形式与她的n比特的原始密钥x相加。
然后,通过传统信道向Bob发送产生的n比特的向量“x⊕c”。
在步骤505,Bob将接收到的向量“x⊕c”添加到他的n比特的原始密钥y,并形成新的向量“x⊕c⊕y”。
步骤506,Bob对向量“x⊕c⊕y”进行解码,以得到全零的校验子。而且,如果解码成功,Bob得到与Alice相同的n比特的码字c。
在常规的信息协调中,Bob和Alice够进行私密放大,其中,输入大小为n。
在本实施例中,Bob(和/或Alice)进一步应用映射,如上所讨论的,以利用减小的输入大小来简化私密放大。
步骤507,Bob(和/或Alice)利用他的原始密钥y知识,分析与经典通知“x⊕c”兼容的可能向量。而且,可能的集合不大于校验子为零的向量的集合。
Bob(和/或Alice)进一步确定码字中的与代码的信息比特对应的(即,与生成矩阵中的单位矩阵对应的)位置,提取这些位置的比特,并获得向量d。
这之后,d中的比特被传递到生成最终的私密密钥的私密放大。
步骤508,Alice和/或Bob对较短的字符串d进行私密放大。
步骤509,Alice和/或Bob生成私密密钥。
图6示出了用于处理QKD系统1中数据的方法600。方法600可以由设备100执行,如上所述。
方法600包括基于信息协调方案101,获得预定义的映射102的步骤601。
方法600还包括将获得的映射102应用于纠错后的数据字符串103,以生成输出数据字符串104的步骤602,输出数据字符串104比纠错后的数据字符串103短。
方法600还包括对输出数据字符串104进行私密放大的步骤603。
本公开已经结合各种作为示例的实施例以及实现进行了描述。然而,本领域技术人员可以理解和实现其他变形,并且根据附图、本公开和独立权利要求可以实践要求保护的发明。权利要求和说明书中,术语“包括”不排除其他元件或步骤,并且不定冠词“一”或“一个”不排除多个。单个元件或其他单元可以实现权利要求中记载的若干实体或项目的功能。在相互不同的从属权利要求中记载某些措施这一事实并不表示这些措施的组合不能用于有利的实现中。

Claims (14)

1.一种用于处理量子密钥分发QKD系统中数据的设备(100),所述设备(100)用于:
基于信息协调方案(101),获得预定义的映射(102);
将获得的所述映射(102)应用于纠错后的数据字符串(103),以生成输出数据字符串(104),所述输出数据字符串(104)比所述纠错后的数据字符串(103)短;以及
对所述输出数据字符串(104)进行私密放大。
2.根据权利要求1所述的设备(100),所述设备(100)还用于:
根据所述信息协调方案(101),确定所述纠错后的数据字符串(103)的签名;以及
基于确定的所述签名和所述信息协调方案(101),获得所述预定义的映射(102)。
3.根据权利要求2所述的设备(100),其中,所述签名与所述信息协调方案中的至少一个约束相关联。
4.根据权利要求1至3中任一项所述的设备(100),其中,所述信息协调方案(101)包括奇偶校验矩阵和生成矩阵。
5.根据权利要求4所述的设备(100),其中,所述签名是通过将所述奇偶校验矩阵应用于所述纠错后的数据字符串(103)而确定的校验子。
6.根据权利要求4或5所述的设备(100),其中,至少一个约束是由所述奇偶校验矩阵定义的。
7.根据权利要求4至6中任一项所述的设备(100),其中,所述输出数据字符串(104)是根据与所述生成矩阵(G)中的单位矩阵对应的信息比特的位置来确定的。
8.根据权利要求4至7中任一项所述的设备(100),其中,将所述纠错后的数据字符串(103)映射至所述输出数据字符串(104)包括从所述纠错后的数据字符串(103)中提取符号,其中,提取的所述符号的位置对应于所述生成矩阵中的单位矩阵的元素的位置。
9.根据权利要求1至8中任一项所述的设备(100),其中,应用的所述映射(102)是一对一函数。
10.根据权利要求1至9中任一项所述的设备(100),其中,所述纠错后的数据字符串(103)是从与由所述设备(100)生成或接收的光量子态相关联的至少一个原始密钥(x,y)推导出的。
11.根据权利要求1至10中任一项所述的设备(100),其中,执行私密放大过程(308,508)包括根据所述输出数据字符串(104)生成私密密钥。
12.一种用于处理量子密钥分发QKD系统中数据的方法(600),所述方法(600)包括:
基于信息协调方案(101),获得(601)预定义的映射(102);
将获得的所述映射(102)应用(602)于纠错后的数据字符串(103),以生成输出数据字符串(104),所述输出数据字符串(104)比所述纠错后的数据字符串(103)短;以及
对所述输出数据字符串(104)进行(603)私密放大。
13.一种计算机程序,包括当在计算机上执行时使计算机执行根据权利要求12所述的方法(600)的程序代码。
14.一种包括计算机程序代码的计算机程序产品,所述计算机程序代码被处理器执行时,使得如权利要求12所述的方法(600)被执行。
CN201980088923.8A 2019-01-29 2019-01-29 用于处理量子密钥分发系统中数据的设备和方法 Pending CN113302873A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2019/052103 WO2020156641A1 (en) 2019-01-29 2019-01-29 Device and method for processing data of a quantum key distribution system

Publications (1)

Publication Number Publication Date
CN113302873A true CN113302873A (zh) 2021-08-24

Family

ID=65268928

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980088923.8A Pending CN113302873A (zh) 2019-01-29 2019-01-29 用于处理量子密钥分发系统中数据的设备和方法

Country Status (3)

Country Link
EP (1) EP3906634A1 (zh)
CN (1) CN113302873A (zh)
WO (1) WO2020156641A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499833B (zh) * 2021-12-07 2023-09-15 东华大学 一种基于Raptor码的量子密钥分发信息协商方法
CN114629638B (zh) * 2022-03-10 2023-06-13 中国电子科技集团公司第三十研究所 适用于连续变量量子密钥分发的多维协商简化方法与装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1706147A (zh) * 2002-09-18 2005-12-07 三菱电机株式会社 量子密钥发送方法以及通信装置
CN1759561A (zh) * 2003-03-10 2006-04-12 三菱电机株式会社 量子密钥配送方法及通信装置
CN104092536A (zh) * 2014-05-24 2014-10-08 中国人民解放军信息工程大学 便于硬件实现的量子密钥分发中的信息协调方法
US20140372812A1 (en) * 2011-09-12 2014-12-18 Norbert Lütkenhaus System and method for quantum key distribution
CN106059758A (zh) * 2016-07-08 2016-10-26 大连理工大学 一种确保无线通信安全的密钥生成方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002089396A1 (en) * 2001-05-01 2002-11-07 Magiq Technologies, Inc. Quantum key system and method
US7653199B2 (en) * 2004-07-29 2010-01-26 Stc. Unm Quantum key distribution

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1706147A (zh) * 2002-09-18 2005-12-07 三菱电机株式会社 量子密钥发送方法以及通信装置
CN1759561A (zh) * 2003-03-10 2006-04-12 三菱电机株式会社 量子密钥配送方法及通信装置
US20140372812A1 (en) * 2011-09-12 2014-12-18 Norbert Lütkenhaus System and method for quantum key distribution
CN104092536A (zh) * 2014-05-24 2014-10-08 中国人民解放军信息工程大学 便于硬件实现的量子密钥分发中的信息协调方法
CN106059758A (zh) * 2016-07-08 2016-10-26 大连理工大学 一种确保无线通信安全的密钥生成方法

Also Published As

Publication number Publication date
WO2020156641A1 (en) 2020-08-06
EP3906634A1 (en) 2021-11-10

Similar Documents

Publication Publication Date Title
JP4862159B2 (ja) 量子鍵配送方法、通信システムおよび通信装置
Gaborit et al. New results for rank-based cryptography
US7933905B2 (en) Universal-hash-function-family calculation unit and shared-key generation system
US8345861B2 (en) Sharing a secret using polynomial division over GF(Q)
CN112769558B (zh) 一种码率自适应的qkd后处理方法及系统
WO2004028074A1 (ja) 量子鍵配送方法および通信装置
JP6588048B2 (ja) 情報処理装置
US20200028674A1 (en) METHOD AND APPARATUS FOR ASYMMETRIC CRYPTOSYSTEM BASED ON QUASI-CYCLIC MODERATE DENSITY PARITY-CHECK CODES OVER GF(q)
CN112715016B (zh) 密钥封装协议
Hooshmand et al. PKC‐PC: a variant of the McEliece public‐key cryptosystem based on polar codes
CN113302873A (zh) 用于处理量子密钥分发系统中数据的设备和方法
Wang et al. Quantum-safe cryptography: crossroads of coding theory and cryptography
Vambol et al. McEliece and Niederreiter Cryptosystems Analysis in the Context of Post-Quantum Network Security
KR102211648B1 (ko) 신드롬을 기반으로 한 전자 서명을 통해 데이터 통신이 가능한 전자 장치 및 그 동작 방법
Lee et al. Ciphertext-only attack on linear feedback shift register-based Esmaeili-Gulliver cryptosystem
Hashemi et al. A modified McEliece public-Key cryptosystem based on irregular codes of QC-LDPC and QC-MDPC
Kim et al. PALOMA: binary separable Goppa-based KEM
Al-Hassan et al. New best equivocation codes for syndrome coding
Rastaghi An efficient CCA2-secure variant of the McEliece cryptosystem in the standard model
Tang et al. A new code-based encryption scheme and its applications
JP4231926B2 (ja) 量子鍵配送方法および通信装置
JP2009188794A (ja) メッセージ認証子生成装置、メッセージ認証子検証装置、メッセージ認証子生成方法、メッセージ認証子検証方法、プログラム、および記録媒体
CN113396556A (zh) 用于在量子密钥分发系统中执行信息协调的装置和方法
Lam et al. Message authentication codes with error correcting capabilities
US20100046740A1 (en) Embedding a secret in a larger polynomial

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination