CN114124544A - 基于聚类算法的量子攻击检测方法及量子密钥分发方法 - Google Patents

基于聚类算法的量子攻击检测方法及量子密钥分发方法 Download PDF

Info

Publication number
CN114124544A
CN114124544A CN202111415280.9A CN202111415280A CN114124544A CN 114124544 A CN114124544 A CN 114124544A CN 202111415280 A CN202111415280 A CN 202111415280A CN 114124544 A CN114124544 A CN 114124544A
Authority
CN
China
Prior art keywords
receiver
data
quantum
state
clustering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111415280.9A
Other languages
English (en)
Other versions
CN114124544B (zh
Inventor
廖骎
王铮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan University
Original Assignee
Hunan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan University filed Critical Hunan University
Priority to CN202111415280.9A priority Critical patent/CN114124544B/zh
Publication of CN114124544A publication Critical patent/CN114124544A/zh
Application granted granted Critical
Publication of CN114124544B publication Critical patent/CN114124544B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Biology (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Probability & Statistics with Applications (AREA)
  • Electromagnetism (AREA)
  • Optical Communication System (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

本发明公开了一种基于聚类算法的量子攻击检测方法,包括在已知安全的情况下发送方制备量子态发送接收方;接收方测量得到测量数据;采用聚类算法聚类得到安全状态下的数据聚类结果;在实际情况下发送方制备量子态发送接收方;接收方测量得到测量数据;采用聚类算法聚类得到实际状态下的数据聚类结果;对比安全状态下和实际状态下的聚类结果,实现对量子攻击的检测。本发明还公开了一种包括所述基于聚类算法的量子攻击检测方法的量子密钥分发方法。本发明方法能够同时对多种攻击类型进行防御,不需要提前训练数据,实时简单,节省了大量资源,并且对未知类型攻击具有较好的防御性能,能够显著提升CVQKD系统的实际安全性,可靠性高、适用性广。

Description

基于聚类算法的量子攻击检测方法及量子密钥分发方法
技术领域
本发明属于量子密钥分发领域,具体涉及一种基于聚类算法的量子攻击检测方法及量子密钥分发方法。
背景技术
随着经济技术的发展和人们生活水平的提高,通信过程的安全性已经越来越被人们关注。
连续变量量子密钥分发(CVQKD)协议是量子密码领域的研究热点,它允许两个距离较远的合法伙伴Alice(发送方)和Bob(接收方)在通过不可信的信道交换量子信号后共享密钥。根据调制方式的不同,CVQKD协议可分为高斯调制CVQKD和离散调制CVQKD。前者(高斯调制CVQKD)通常在相干态的正交分量上对密钥进行编码,可以在一个脉冲中携带多个比特,同时在中短距离传输中获得更高的密钥比特率。后者(离散调制CVQKD)在相干态的正交符号上对密钥进行编码,具有较高的协商效率,而且更适合远距离传输。
目前,具有高斯调制相干态(GMCS)的CVQKD是应用最广泛的CVQKD协议;该协议在渐近和有限大小区域都被证明是理论上安全的。然而,由于器件的不完善,实际的高斯调制连续变量量子密钥分发系统仍然可能受到各种量子攻击策略的影响。例如,对于一个不完美的分束器,Eve(窃听者,攻击方)可以发起波长攻击;对于零差探测器的有限线性域,Eve可以发起饱和攻击和零差探测器致盲攻击;对于发射的本地振荡器(LO),Eve可以发起LO强度攻击和校准攻击。针对这些攻击,现有对策是针对不同的攻击策略部署特定的监控设备;但是,现有对策只有在知道攻击类型后才能进行。但在实际的通信过程中,合法方(Alice(发送方)和Bob(接收方))很难提前知道Eve会发起什么样的攻击。因此,如何建立一个能够抵抗大多数攻击的通用攻击防御模型,是当前攻击防御研究的重点。
近年来,机器学习经历了快速发展,并逐渐被用于解决CVQKD系统中的问题,尤其是在攻击防御方面。2018年,有学者提出了一种基于支持向量回归模型的参数预测方法来预测LO强度的时间演化,从而优化CVQKD系统的性能和实际安全性。随后,有学者提出了一种基于隐马尔可夫模型(HMM)的校准攻击识别方法,该方法通过监测Bob测量的实时正交值来识别校准攻击。尽管如此,这些方法仍然只能防御特定的攻击,无法抵抗或检测多种攻击方法。最近,一种基于人工神经网络的通用攻击检测方法被提出,并用于一般攻击的防御,该方法能够对大多数已知攻击类型实现高效的攻击检测和分类。然而,人工神经网络作为一种有监督学习的分类算法,数据训练时间长,在数据量巨大时实时性差。此外,这种方法需要预先收集各种被攻击的数据,否则无法对攻击进行分类。
发明内容
本发明的目的之一在于提供一种能够对未知攻击进行高效防御,而且可靠性高、适用性广的基于聚类算法的量子攻击检测方法。
本发明的目的之二在于提供一种包括了所述基于聚类算法的量子攻击检测方法的量子密钥分发方法。
本发明提供的这种基于聚类算法的量子攻击检测方法,包括如下步骤:
S1.在已知安全的情况下,发送方制备量子态,并发送给接收方;
S2.在已知安全的情况下,接收方接收发送方发送的量子态,并进行测量,得到测量数据;
S3.采用聚类算法,对步骤S2得到的测量数据进行聚类,从而得到安全状态下的数据聚类结果;
S4.在实际情况下,发送方制备量子态,并发送给接收方;
S5.在实际情况下,接收方接收发送方发送的量子态,并进行测量,得到测量数据;
S6.采用聚类算法,对步骤S5得到的测量数据进行聚类,从而得到实际状态下的数据聚类结果;
S7.将步骤S3得到的安全状态下的数据聚类结果与步骤S6得到的实际状态下的数据聚类结果进行比较,从而实现对量子攻击的检测。
步骤S1所述的在已知安全的情况下,发送方制备量子态,并发送给接收方,具体包括如下步骤:
在已知安全的情况下,发送方准备一系列相干态|Xa+iPa>,然后采用时间复用和偏振复用,将准备好的相干态和经典本振脉冲一同发送给接收方;其中,Xa和Pa为正交值,且均服从方差为VaN0的二元高斯分布;Va为双模压缩态的调制方差;N0为散粒噪声方差,且对应于输入信号为真空状态时零差检测器输出的方差。
步骤S2所述的在已知安全的情况下,接收方接收发送方发送的量子态,并进行测量,得到测量数据,具体包括如下步骤:
接收到发送方发送的脉冲后,接收方采用偏振分束器将接收到的脉冲信号解复用并得到信号脉冲和LO脉冲;针对信号脉冲,采用振幅调制器以设定的概率随机进行最大衰减,并用于散粒噪声方差N0的实时测量;针对LO脉冲,先采用10:90分束器进行分束,其中10%部分的本振脉冲通过相位调制后,在零差探测器中与处理后的信号脉冲进行干涉,从而得到相干态的正交值;90%部分的本振脉冲通过光电二极管转换为电信号,并测量得到本振脉冲的平均功率、产生零差探测时钟以及计算单位时间内的脉冲数。
所述的接收方接收发送方发送的量子态,并进行测量,得到测量数据,具体为接收方包括接收方偏振分束器、接收方振幅调制器、接收方相位调制器、接收方50:50分束器、接收方第一光电二极管、接收方第二光电二极管、接收方10:90分束器、接收方第三光电二极管、接收方功率测量模块、接收方时钟模块、接收方脉冲计数模块和接收方处理模块;接收方偏振分束器的信号脉冲输出端连接接收方振幅调制器的输入端,接收端振幅调制器的输出端连接接收方50:50分束器的第一输入端;接收方偏振分束器的LO脉冲输出端连接接收方10:90分束器的输入端;接收方10:90分束器的10%部分输出端连接接收方相位调制器的输入端;接收方相位调制器的输出端连接接收方50:50分束器的第二输入端;接收方50:50分束器的输出端同时连接接收方第一光电二极管的输入端和接收方第二光电二极管的输入端;接收方第一光电二极管的输出端和接收方第二光电二极管的输出端均连接接收方处理模块;接收方10:90分束器的90%部分输出端连接接收方第三光电二极管的输入端;接收方第三光电二极管的输出端同时连接接收方功率测量模块的输入端、接收方时钟模块的输入端和接收方脉冲计数模块的输入端;接收方功率测量模块的输出端、接收方时钟模块的输出端和接收方脉冲计数模块的输出端同时连接接收方处理模块;接收方接收到信号后,通过接收方偏振分束器分为信号脉冲和LO脉冲;信号脉冲通过接收端振幅调制器以设定的概率随机进行最大衰减,并输入到接收方50:50分束器;针对LO脉冲,先采用接收方10:90分束器进行分束,然后10%部分的本振脉冲通过接收方相位调制器调制后输入到接收方50:50分束器;接收方50:50分束器将接收到的信号平均分为两束,并通过分别通过接收方第一光电二极管和接收方第二光电二极管转换为电信号,并上传至接收方处理模块;90%部分的本振脉冲通过接收方第三光电二极管转换为电信号,然后再分别通过接收方功率测量模块进行功率测量、通过接收方时钟模块产生零差探测时钟和通过接收方脉冲计数模块计算单位时间内的脉冲数,最后将得到的功率测量值、零差探测时钟和脉冲数均上传至接收方处理模块进行处理。
步骤S3所述的采用聚类算法,对步骤S2得到的测量数据进行聚类,从而得到安全状态下的数据聚类结果,具体包括如下步骤:
A.特征提取:得到测量数据后,发送方得到了相关数据X={x1,x2,...,xn},接收方得到了相关数据Y={y1,y2,...,yn};其中X为发送方调制的正交值,Y为接收方测量得到的正交值;x1,x2,...,xn的平均值
Figure BDA0003375099890000051
x1,x2,...,xn的方差Vx=VaN0,Va为双模压缩态的调制方差;y1,y2,...,yn的平均值
Figure BDA0003375099890000052
y1,y2,...,yn的方差Vy=ηTVaN0+N0+ηTξ+Vel;η为零差探测器的效率;T为量子信道透射率;ξ为系统中的过量噪声方差,且ξ=εN0,ε为信道过噪声;Vel为探测器的电子噪声方差,且Vel=velN0,vel为探测器的电子噪声;
B.设定发送方在一次通信过程中,向接收方发送N个脉冲;接收方接收到N个脉冲,并将每S个脉冲分成一个块;从而接收方基于每一个块,构造一个特征向量
Figure BDA0003375099890000053
从而得到一个向量组F={f1,f2,...,fi,...,fk},k=N/S;
Figure BDA0003375099890000061
为特征向量fi所包含的接收方相关数据的平均值;
Figure BDA0003375099890000062
为特征向量fi所包含的接收方相关数据的方差;Pi为特征向量fi所包含的接收方相关数据的本振脉冲平均功率;N0i为特征向量fi所包含的接收方相关数据的散粒噪声方差;ti为特征向量fi所包含的接收方相关数据的单位时间通过的脉冲数;
C.采用聚类算法,对步骤B得到的向量组F进行聚类,从而得到安全状态下的数据聚类结果。
步骤C所述的采用聚类算法,对步骤B得到的向量组F进行聚类,从而得到安全状态下的数据聚类结果,具体包括如下步骤:
C1.访问一个未访问的节点fi,并将该节点标记为已访问;
C2.获取以节点fi为圆心,以设定值r为半径的范围内的点集Fr(fi),并判断点集Fr(fi)内的点个数|Fr(fi)|与设定值min Pts之间的大小:
若|Fr(fi)|<min Pts,则将该节点fi判定为噪声点,算法结束,并并返回步骤C1进行下一个未访问节点的判断;
若|Fr(fi)|≥min Pts,则继续进行后续步骤;
C3.构造集合C,将节点fi放入集合C;从点集Fr(fi)中移除节点fi,并遍历点集Fr(fi)中的每一个点fj
若节点fj未访问,则将节点fj标记为已访问;
若节点fj已访问,则继续进行后续步骤;
C4.统计以节点fj为圆心,以设定值r为半径的范围内的点集Fr(fj),并判断点集Fr(fj)内的点个数|Fr(fj)|与设定值min Pts之间的大小:
若|Fr(fj)|≥min Pts,则将Fr(fj)中的点放入点集Fr(fi);
若|Fr(fj)|<min Pts,则遍历下一个点;
C5.判断:
若节点fj不属于任何集合,则将节点fj放入集合C;
否则,保持它处于原有集合;
C6.判断:
若集合C不是空集,则转到步骤C3;否则,算法终止;
C7.向量组F中的所有节点均访问完毕,得到最终的安全状态下的数据聚类结果。
步骤S7所述的将步骤S3得到的安全状态下的数据聚类结果与步骤S6得到的实际状态下的数据聚类结果进行比较,从而实现对量子攻击的检测,具体包括如下步骤:
将步骤S3得到的安全状态下的数据聚类结果与步骤S6得到的实际状态下的数据聚类结果进行比较,并采用如下规则进行判断:
若实际状态下的数据聚类结果与安全状态下的数据聚类结果相同,则判定实际状态下通信过程未被攻击;
若实际状态下的数据聚类结果与安全状态下的数据聚类结果不相同,则判定聚类结果不同处所对应的数据通信过程受到了攻击。
本发明还提供了一种包括了上述基于聚类算法的量子攻击检测方法的量子密钥分发方法,还包括如下步骤:
S8.根据步骤S7的聚类比较结果,丢弃聚类结果不同处所对应的数据,从而得到安全通信数据;
S9.根据步骤S8得到的安全通信数据,发送方向接收方公开发送方自身的若干数据,然后接收方将自身接收到的数据与发送方公开的数据进行比较,从而对信道参数T和ε进行估计;
S10.根据步骤S9得到的信道参数估计结果,对剩余的安全通信数据采用纠错算法,将相关的高斯分布连续数据转换成相同的离散数据,最后基于哈希函数进行隐私放大算法,得到最终的密钥。
本发明提供的这种基于聚类算法的量子攻击检测方法及量子密钥分发方法,可以在脉冲到达接收方后通过特征提取得到特征向量,然后输入到DBSCAN算法中进行聚类分析,得到多个聚类簇,通过对比分析它们与正常数据的区别,从而识别出攻击数据;因此本发明方法能够同时对多种攻击类型进行防御,而且实施简单,不需要提前训练数据,节省了大量资源,并且它对未知类型的攻击也有着很显著的防御性能,能够显著提升CVQKD系统的实际安全性,而且可靠性高、适用性广。
附图说明
图1为本发明的检测方法的方法流程示意图。
图2为本发明的检测方法的接收方的系统模块示意图。
图3为本发明的检测方法的实施例中对已知攻击的识别精度曲线示意图。
图4为本发明的检测方法的实施例中对未知攻击的识别精度曲线示意图。
图5为本发明的量子密钥分发方法的方法流程示意图。
具体实施方式
如图1所示为本发明的检测方法的方法流程示意图:本发明提供的这种基于聚类算法的量子攻击检测方法,包括如下步骤:
S1.在已知安全的情况下,发送方制备量子态,并发送给接收方;具体包括如下步骤:
在已知安全的情况下,发送方准备一系列相干态|Xa+iPa>,然后采用时间复用和偏振复用,将准备好的相干态和经典本振脉冲一同发送给接收方;其中,Xa和Pa为正交值,且均服从方差为VaN0的二元高斯分布;Va为双模压缩态的调制方差;N0为散粒噪声方差,且对应于输入信号为真空状态时零差检测器输出的方差;
S2.在已知安全的情况下,接收方接收发送方发送的量子态,并进行测量,得到测量数据;具体包括如下步骤:
接收到发送方发送的脉冲后,接收方采用偏振分束器将接收到的脉冲信号解复用并得到信号脉冲和LO脉冲;针对信号脉冲,采用振幅调制器以设定的概率随机进行最大衰减,并用于散粒噪声方差N0的实时测量;针对LO脉冲,先采用10:90分束器进行分束,其中10%部分的本振脉冲通过相位调制后,在零差探测器中与处理后的信号脉冲进行干涉,从而得到相干态的正交值;90%部分的本振脉冲通过光电二极管转换为电信号,并测量得到本振脉冲的平均功率、产生零差探测时钟以及计算单位时间内的脉冲数;
具体实施时,如图2所示,接收方包括接收方偏振分束器、接收方振幅调制器、接收方相位调制器、接收方50:50分束器、接收方第一光电二极管、接收方第二光电二极管、接收方10:90分束器、接收方第三光电二极管、接收方功率测量模块、接收方时钟模块、接收方脉冲计数模块和接收方处理模块;接收方偏振分束器的信号脉冲输出端连接接收方振幅调制器的输入端,接收端振幅调制器的输出端连接接收方50:50分束器的第一输入端;接收方偏振分束器的LO脉冲输出端连接接收方10:90分束器的输入端;接收方10:90分束器的10%部分输出端连接接收方相位调制器的输入端;接收方相位调制器的输出端连接接收方50:50分束器的第二输入端;接收方50:50分束器的输出端同时连接接收方第一光电二极管的输入端和接收方第二光电二极管的输入端;接收方第一光电二极管的输出端和接收方第二光电二极管的输出端均连接接收方处理模块;接收方10:90分束器的90%部分输出端连接接收方第三光电二极管的输入端;接收方第三光电二极管的输出端同时连接接收方功率测量模块的输入端、接收方时钟模块的输入端和接收方脉冲计数模块的输入端;接收方功率测量模块的输出端、接收方时钟模块的输出端和接收方脉冲计数模块的输出端同时连接接收方处理模块;接收方接收到信号后,通过接收方偏振分束器分为信号脉冲和LO脉冲;信号脉冲通过接收端振幅调制器以设定的概率随机进行最大衰减,并输入到接收方50:50分束器;针对LO脉冲,先采用接收方10:90分束器进行分束,然后10%部分的本振脉冲通过接收方相位调制器调制后输入到接收方50:50分束器;接收方50:50分束器将接收到的信号平均分为两束,并通过分别通过接收方第一光电二极管和接收方第二光电二极管转换为电信号,并上传至接收方处理模块;90%部分的本振脉冲通过接收方第三光电二极管转换为电信号,然后再分别通过接收方功率测量模块进行功率测量、通过接收方时钟模块产生零差探测时钟和通过接收方脉冲计数模块计算单位时间内的脉冲数,最后将得到的功率测量值、零差探测时钟和脉冲数均上传至接收方处理模块进行处理;
S3.采用聚类算法,对步骤S2得到的测量数据进行聚类,从而得到安全状态下的数据聚类结果;具体包括如下步骤:
A.特征提取:得到测量数据后,发送方得到了相关数据X={x1,x2,...,xn},接收方得到了相关数据Y={y1,y2,...,yn};其中X为发送方调制的正交值,Y为接收方测量得到的正交值;x1,x2,...,xn的平均值
Figure BDA0003375099890000101
x1,x2,...,xn的方差Vx=VaN0,Va为双模压缩态的调制方差;y1,y2,...,yn的平均值
Figure BDA0003375099890000111
y1,y2,...,yn的方差Vy=ηTVaN0+N0+ηTξ+Vel;η为零差探测器的效率;T为量子信道透射率;ξ为系统中的过量噪声,且ξ=εN0,ε为信道过噪声;Vel为探测器的电子噪声方差,且Vel=velN0,vel为探测器的电子噪声;
B.设定发送方在一次通信过程中,向接收方发送N个脉冲;接收方接收到N个脉冲,并将每S个脉冲分成一个块;从而接收方基于每一个块,构造一个特征向量
Figure BDA0003375099890000112
从而得到一个向量组F={f1,f2,...,fi,...,fk},k=N/S;
Figure BDA0003375099890000113
为特征向量fi所包含的接收方相关数据的平均值;
Figure BDA0003375099890000114
为特征向量fi所包含的接收方相关数据的方差;Pi为特征向量fi所包含的接收方相关数据的本振脉冲的平均功率;N0i为特征向量fi所包含的接收方相关数据的散粒噪声方差;ti为特征向量fi所包含的接收方相关数据的单位时间通过的脉冲数;
C.采用聚类算法,对步骤B得到的向量组F进行聚类,从而得到安全状态下的数据聚类结果;具体包括如下步骤:
C1.访问一个未访问的节点fi,并将该节点标记为已访问;
C2.获取以节点fi为圆心,以设定值r为半径的范围内的点集Fr(fi),并判断点集Fr(fi)内的点个数|Fr(fi)|与设定值min Pts之间的大小:
若|Fr(fi)|<min Pts,则将该节点fi判定为噪声点,算法结束,并并返回步骤C1进行下一个未访问节点的判断;
若|Fr(fi)|≥min Pts,则继续进行后续步骤;
C3.构造集合C,将节点fi放入集合C;从点集Fr(fi)中移除节点fi,并遍历点集Fr(fi)中的每一个点fj
若节点fj未访问,则将节点fj标记为已访问;
若节点fj已访问,则继续进行后续步骤;
本步骤的目的就是把结点设置为已访问,再后续遍历其他结点的时候跳过它;
C4.统计以节点fj为圆心,以设定值r为半径的范围内的点集Fr(fj),并判断点集Fr(fj)内的点个数|Fr(fj)|与设定值min Pts之间的大小:
若|Fr(fj)|≥min Pts,则将Fr(fj)中的点放入点集Fr(fi);
若|Fr(fj)|<min Pts,则遍历下一个点;
C5.判断:
若节点fj不属于任何集合,则将节点fj放入集合C;
否则,保持它处于原有集合;
C6.判断:
若集合C不是空集,则转到步骤C3;否则,算法终止;
C为空集那么所有节点都访问完了,除了噪声点,所有结点都已经处于自身的簇中;
C7.向量组F中的所有节点均访问完毕,得到最终的安全状态下的数据聚类结果;
S4.在实际情况下,发送方制备量子态,并发送给接收方;其具体过程与步骤S1相同;
S5.在实际情况下,接收方接收发送方发送的量子态,并进行测量,得到测量数据;其具体过程与步骤S2相同;
S6.采用聚类算法,对步骤S5得到的测量数据进行聚类,从而得到实际状态下的数据聚类结果;其具体过程与步骤S3相同;
S7.将步骤S3得到的安全状态下的数据聚类结果与步骤S6得到的实际状态下的数据聚类结果进行比较,从而实现对量子攻击的检测;具体包括如下步骤:
将步骤S3得到的安全状态下的数据聚类结果与步骤S6得到的实际状态下的数据聚类结果进行比较,并采用如下规则进行判断:
若实际状态下的数据聚类结果与安全状态下的数据聚类结果相同,则判定实际状态下通信过程未被攻击;
若实际状态下的数据聚类结果与安全状态下的数据聚类结果不相同,则判定聚类结果不同处所对应的数据通信过程受到了攻击。
以下结合一个实施例,对本发明方法进行进一步说明:
首先,制备一组6*1000大小的数据集,其中每种攻击1000个样本,包括正常样本。然后将其输入到本发明方法中得到聚类,其识别精度关于半径r的图像如图3所示,可以看到在半径处于[0.005,0.007]时,识别准确率接近100%,峰值可以达到99.93%。同时,还假设了一组同样大小的未知攻击,并将其输入到本发明方法中进行实验。其识别精度关于半径r的图像如图4所示。可以看到在半径处于[0.005,0.008]时,识别准确率接近100%,峰值同样高达99.83%。说明本发明方法在参数合适的范围对未知类型的攻击也有着显著的防御性能,体现了本发明的优越性。
如图5所示为本发明提供的包括了上述基于聚类算法的量子攻击检测方法的量子密钥分发方法,还包括如下步骤:
采用上述的步骤S1~S7得到聚类比较结果;
S8.根据步骤S7的聚类比较结果,丢弃聚类结果不同处所对应的数据,从而得到安全通信数据;
S9.根据步骤S8得到的安全通信数据,发送方向接收方公开发送方自身的若干数据,然后接收方将自身接收到的数据与发送方公开的数据进行比较,从而对信道参数T和ε进行估计;
S10.根据步骤S9得到的信道参数估计结果,对剩余的安全通信数据采用纠错算法,将相关的高斯分布连续数据转换成相同的离散数据,最后基于哈希函数进行隐私放大算法,得到最终的密钥。

Claims (8)

1.一种基于聚类算法的量子攻击检测方法,包括如下步骤:
S1.在已知安全的情况下,发送方制备量子态,并发送给接收方;
S2.在已知安全的情况下,接收方接收发送方发送的量子态,并进行测量,得到测量数据;
S3.采用聚类算法,对步骤S2得到的测量数据进行聚类,从而得到安全状态下的数据聚类结果;
S4.在实际情况下,发送方制备量子态,并发送给接收方;
S5.在实际情况下,接收方接收发送方发送的量子态,并进行测量,得到测量数据;
S6.采用聚类算法,对步骤S5得到的测量数据进行聚类,从而得到实际状态下的数据聚类结果;
S7.将步骤S3得到的安全状态下的数据聚类结果与步骤S6得到的实际状态下的数据聚类结果进行比较,从而实现对量子攻击的检测。
2.根据权利要求1所述的基于聚类算法的量子攻击检测方法,其特征在于步骤S1所述的在已知安全的情况下,发送方制备量子态,并发送给接收方,具体包括如下步骤:
在已知安全的情况下,发送方准备一系列相干态|Xa+iPa>,然后采用时间复用和偏振复用,将准备好的相干态和经典本振脉冲一同发送给接收方;其中,Xa和Pa为正交值,且均服从方差为VaN0的二元高斯分布;Va为双模压缩态的调制方差;N0为散粒噪声方差,且对应于输入信号为真空状态时零差检测器输出的方差。
3.根据权利要求2所述的基于聚类算法的量子攻击检测方法,其特征在于步骤S2所述的在已知安全的情况下,接收方接收发送方发送的量子态,并进行测量,得到测量数据,具体包括如下步骤:
接收到发送方发送的脉冲后,接收方采用偏振分束器将接收到的脉冲信号解复用并得到信号脉冲和LO脉冲;针对信号脉冲,采用振幅调制器以设定的概率随机进行最大衰减,并用于散粒噪声方差N0的实时测量;针对LO脉冲,先采用10:90分束器进行分束,其中10%部分的本振脉冲通过相位调制后,在零差探测器中与处理后的信号脉冲进行干涉,从而得到相干态的正交值;90%部分的本振脉冲通过光电二极管转换为电信号,并测量得到本振脉冲的平均功率、产生零差探测时钟以及计算单位时间内的脉冲数。
4.根据权利要求3所述的基于聚类算法的量子攻击检测方法,其特征在于所述的接收方接收发送方发送的量子态,并进行测量,得到测量数据,具体为接收方包括接收方偏振分束器、接收方振幅调制器、接收方相位调制器、接收方50:50分束器、接收方第一光电二极管、接收方第二光电二极管、接收方10:90分束器、接收方第三光电二极管、接收方功率测量模块、接收方时钟模块、接收方脉冲计数模块和接收方处理模块;接收方偏振分束器的信号脉冲输出端连接接收方振幅调制器的输入端,接收端振幅调制器的输出端连接接收方50:50分束器的第一输入端;接收方偏振分束器的LO脉冲输出端连接接收方10:90分束器的输入端;接收方10:90分束器的10%部分输出端连接接收方相位调制器的输入端;接收方相位调制器的输出端连接接收方50:50分束器的第二输入端;接收方50:50分束器的输出端同时连接接收方第一光电二极管的输入端和接收方第二光电二极管的输入端;接收方第一光电二极管的输出端和接收方第二光电二极管的输出端均连接接收方处理模块;接收方10:90分束器的90%部分输出端连接接收方第三光电二极管的输入端;接收方第三光电二极管的输出端同时连接接收方功率测量模块的输入端、接收方时钟模块的输入端和接收方脉冲计数模块的输入端;接收方功率测量模块的输出端、接收方时钟模块的输出端和接收方脉冲计数模块的输出端同时连接接收方处理模块;接收方接收到信号后,通过接收方偏振分束器分为信号脉冲和LO脉冲;信号脉冲通过接收端振幅调制器以设定的概率随机进行最大衰减,并输入到接收方50:50分束器;针对LO脉冲,先采用接收方10:90分束器进行分束,然后10%部分的本振脉冲通过接收方相位调制器调制后输入到接收方50:50分束器;接收方50:50分束器将接收到的信号平均分为两束,并通过分别通过接收方第一光电二极管和接收方第二光电二极管转换为电信号,并上传至接收方处理模块;90%部分的本振脉冲通过接收方第三光电二极管转换为电信号,然后再分别通过接收方功率测量模块进行功率测量、通过接收方时钟模块产生零差探测时钟和通过接收方脉冲计数模块计算单位时间内的脉冲数,最后将得到的功率测量值、零差探测时钟和脉冲数均上传至接收方处理模块进行处理。
5.根据权利要求4所述的基于聚类算法的量子攻击检测方法,其特征在于步骤S3所述的采用聚类算法,对步骤S2得到的测量数据进行聚类,从而得到安全状态下的数据聚类结果,具体包括如下步骤:
A.特征提取:得到测量数据后,发送方得到了相关数据X={x1,x2,...,xn},接收方得到了相关数据Y={y1,y2,...,yn};其中X为发送方调制的正交值,Y为接收方测量得到的正交值;x1,x2,...,xn的平均值
Figure FDA0003375099880000031
x1,x2,...,xn的方差Vx=VaN0,Va为双模压缩态的调制方差;y1,y2,...,yn的平均值
Figure FDA0003375099880000032
y1,y2,...,yn的方差Vy=ηTVaN0+N0+ηTξ+Vel;η为零差探测器的效率;T为量子信道透射率;ξ为系统中的过量噪声方差,且ξ=εN0,ε为信道过噪声;Vel为探测器的电子噪声方差,且Vel=velN0,vel为探测器的电子噪声;
B.设定发送方在一次通信过程中,向接收方发送N个脉冲;接收方接收到N个脉冲,并将每S个脉冲分成一个块;从而接收方基于每一个块,构造一个特征向量
Figure FDA0003375099880000041
从而得到一个向量组F={f1,f2,...,fi,...,fk},k=N/S;
Figure FDA0003375099880000042
为特征向量fi所包含的接收方相关数据的平均值;
Figure FDA0003375099880000043
为特征向量fi所包含的接收方相关数据的方差;Pi为特征向量fi所包含的接收方相关数据的本振脉冲平均功率;N0i为特征向量fi所包含的接收方相关数据的散粒噪声方差;ti为特征向量fi所包含的接收方相关数据的单位时间通过的脉冲数;
C.采用聚类算法,对步骤B得到的向量组F进行聚类,从而得到安全状态下的数据聚类结果。
6.根据权利要求5所述的基于聚类算法的量子攻击检测方法,其特征在于步骤C所述的采用聚类算法,对步骤B得到的向量组F进行聚类,从而得到安全状态下的数据聚类结果,具体包括如下步骤:
C1.访问一个未访问的节点fi,并将该节点标记为已访问;
C2.获取以节点fi为圆心,以设定值r为半径的范围内的点集Fr(fi),并判断点集Fr(fi)内的点个数|Fr(fi)|与设定值minPts之间的大小:
若|Fr(fi)|<minPts,则将该节点fi判定为噪声点,算法结束,并并返回步骤C1进行下一个未访问节点的判断;
若|Fr(fi)|≥minPts,则继续进行后续步骤;
C3.构造集合C,将节点fi放入集合C;从点集Fr(fi)中移除节点fi,并遍历点集Fr(fi)中的每一个点fj
若节点fj未访问,则将节点fj标记为已访问;
若节点fj已访问,则继续进行后续步骤;
C4.统计以节点fj为圆心,以设定值r为半径的范围内的点集Fr(fj),并判断点集Fr(fj)内的点个数|Fr(fj)|与设定值minPts之间的大小:
若|Fr(fj)|≥minPts,则将Fr(fj)中的点放入点集Fr(fi);
若|Fr(fj)|<minPts,则遍历下一个点;
C5.判断:
若节点fj不属于任何集合,则将节点fj放入集合C;
否则,保持它处于原有集合;
C6.判断:
若集合C不是空集,则转到步骤C3;否则,算法终止;
C7.向量组F中的所有节点均访问完毕,得到最终的安全状态下的数据聚类结果。
7.根据权利要求6所述的基于聚类算法的量子攻击检测方法,其特征在于步骤S7所述的将步骤S3得到的安全状态下的数据聚类结果与步骤S6得到的实际状态下的数据聚类结果进行比较,从而实现对量子攻击的检测,具体包括如下步骤:
将步骤S3得到的安全状态下的数据聚类结果与步骤S6得到的实际状态下的数据聚类结果进行比较,并采用如下规则进行判断:
若实际状态下的数据聚类结果与安全状态下的数据聚类结果相同,则判定实际状态下通信过程未被攻击;
若实际状态下的数据聚类结果与安全状态下的数据聚类结果不相同,则判定聚类结果不同处所对应的数据通信过程受到了攻击。
8.一种包括了权利要求1~7之一所述的基于聚类算法的量子攻击检测方法的量子密钥分发方法,其特征在于还包括如下步骤:
S8.根据步骤S7的聚类比较结果,丢弃聚类结果不同处所对应的数据,从而得到安全通信数据;
S9.根据步骤S8得到的安全通信数据,发送方向接收方公开发送方自身的若干数据,然后接收方将自身接收到的数据与发送方公开的数据进行比较,从而对信道参数T和ε进行估计;
S10.根据步骤S9得到的信道参数估计结果,对剩余的安全通信数据采用纠错算法,将相关的高斯分布连续数据转换成相同的离散数据,最后基于哈希函数进行隐私放大算法,得到最终的密钥。
CN202111415280.9A 2021-11-25 2021-11-25 基于聚类算法的量子攻击检测方法及量子密钥分发方法 Active CN114124544B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111415280.9A CN114124544B (zh) 2021-11-25 2021-11-25 基于聚类算法的量子攻击检测方法及量子密钥分发方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111415280.9A CN114124544B (zh) 2021-11-25 2021-11-25 基于聚类算法的量子攻击检测方法及量子密钥分发方法

Publications (2)

Publication Number Publication Date
CN114124544A true CN114124544A (zh) 2022-03-01
CN114124544B CN114124544B (zh) 2022-08-23

Family

ID=80373252

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111415280.9A Active CN114124544B (zh) 2021-11-25 2021-11-25 基于聚类算法的量子攻击检测方法及量子密钥分发方法

Country Status (1)

Country Link
CN (1) CN114124544B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411521A (zh) * 2015-07-31 2017-02-15 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN110535640A (zh) * 2019-08-21 2019-12-03 中国科学技术大学 一种探测器控制攻击的检测方法及系统
US20210306145A1 (en) * 2020-03-30 2021-09-30 QuSecure, Inc. Systems and methods of post-quantum security management

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411521A (zh) * 2015-07-31 2017-02-15 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN110535640A (zh) * 2019-08-21 2019-12-03 中国科学技术大学 一种探测器控制攻击的检测方法及系统
US20210306145A1 (en) * 2020-03-30 2021-09-30 QuSecure, Inc. Systems and methods of post-quantum security management

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
林崧等: "基于量子态比较的量子密钥分发协议", 《闽江学院学报》 *
郭颖、廖骎等: "《Trans-Media_Continuous-Variable_Quantum_Key_Distribution_via_Untrusted_Entanglement_Source》", 《IEEE PHOTONICS JOURNAL》 *

Also Published As

Publication number Publication date
CN114124544B (zh) 2022-08-23

Similar Documents

Publication Publication Date Title
CN111970279B (zh) 连续变量量子密钥分发攻击检测方法及其检测系统
CN106788706B (zh) 可抵御实际攻击的连续变量量子密钥分发方法
CN106850196B (zh) 改进的可抵御实际攻击的连续变量量子密钥分发方法
JP4555979B2 (ja) 量子鍵配送方式及び通信方法
CN108632269B (zh) 基于c4.5决策树算法的分布式拒绝服务攻击检测方法
CN110324147B (zh) 基于混沌模型的gan博弈对抗加密方法
Zhou et al. Design of a robust RF fingerprint generation and classification scheme for practical device identification
CN112953973B (zh) 针对连续变量量子密钥分发系统的混合攻击检测方法
CN112073189A (zh) 一种连续变量测量设备无关量子密钥分发方法及系统
Wang et al. Robust and low-complexity principal component-based phase estimation algorithm for probabilistically shaped square-QAM systems
CN112491539A (zh) 连续变量量子密钥分发可变透过率及数据位帧同步方法
CN117879818B (zh) 一种基于模式配对的量子密钥分发方法及设备
Ahmed et al. Measure of Covertness based on the imperfect synchronization of an eavesdropper in Random Communication Systems
Ashtari et al. A new RF-PUF based authentication of internet of things using random forest classification
CN114124544B (zh) 基于聚类算法的量子攻击检测方法及量子密钥分发方法
Xu et al. Colluding RF fingerprint impersonation attack based on generative adversarial network
CN112787815B (zh) 基于攻击感知和防御的连续变量量子密钥通信方法及系统
CN113452523B (zh) 针对连续变量量子密钥分发过程的异常通信检测方法
CN114980086A (zh) 模型训练、密钥生成方法、训练设备、通信方及系统
CN112491538A (zh) 基于连续变量的测量设备无关量子密钥分发方法及系统
CN112996001A (zh) 一种基于射频指纹图像加扰的物理层安全通信方法
Simic et al. Physical layer communication security in smart cities: Challenges and threats identification
Wang et al. A physical layer authentication method based on optical channel dynamic feature snr
CN113541919B (zh) 一种基于光纤信道特征提取的混沌同步密钥分发方法及系统
CN112954678B (zh) 电力无线专网终端无线信号指纹构造方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant