CN114205071B - 一种针对死时间攻击的量子密钥分发接收系统防御方法 - Google Patents

一种针对死时间攻击的量子密钥分发接收系统防御方法 Download PDF

Info

Publication number
CN114205071B
CN114205071B CN202010878574.4A CN202010878574A CN114205071B CN 114205071 B CN114205071 B CN 114205071B CN 202010878574 A CN202010878574 A CN 202010878574A CN 114205071 B CN114205071 B CN 114205071B
Authority
CN
China
Prior art keywords
detection
time
detector
signal
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010878574.4A
Other languages
English (en)
Other versions
CN114205071A (zh
Inventor
汤艳琳
王泉
蒋连军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quantumctek Shanghai Co ltd
Quantumctek Co Ltd
Original Assignee
Quantumctek Shanghai Co ltd
Quantumctek Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quantumctek Shanghai Co ltd, Quantumctek Co Ltd filed Critical Quantumctek Shanghai Co ltd
Priority to CN202010878574.4A priority Critical patent/CN114205071B/zh
Publication of CN114205071A publication Critical patent/CN114205071A/zh
Application granted granted Critical
Publication of CN114205071B publication Critical patent/CN114205071B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Optics & Photonics (AREA)
  • Photometry And Measurement Of Optical Pulse Characteristics (AREA)

Abstract

本发明涉及针对死时间攻击的量子密钥分发接收系统防御方法,其中:在有效探测步骤中,某探测器通道在时间T输出探测信号,保存该探测信号并进入探测无效步骤;在探测无效步骤中,使探测器通道i在T之后进入探测无效状态,并在保持Tdi时间后进入探测恢复步骤以恢复探测有效状态;在有效探测同步步骤的第一判断步骤中,判断探测器通道在时间段[(T+T0),(TX+TdX+dt_tail)]内是否输出新探测信号;若无则执行有效探测步骤;若有则丢弃新探测信号并重新执行第一判断步骤。

Description

一种针对死时间攻击的量子密钥分发接收系统防御方法
技术领域
本发明涉及量子通信技术,尤其涉及一种针对死时间攻击的量子密钥分发接收系统防御方法。
背景技术
QKD(量子密钥分发)系统由若干内部组件构成。为实现QKD安全要求,QKD系统的组件必须满足一些确定的性能参数。单光子探测器的制造原理使得探测器存在一些特性,而这些特性可能存在被攻击的隐患。比如,单光子探测器的工作特性存在死时间(即探测器相邻两次有效探测之间的最小无效探测时间间隔),以抑制后脉冲(即被前一个光子探测事件触发的二次探测事件的错误的计数)。如果系统对死时间的处理不当,可能造成攻击隐患,如受到死时间攻击影响。
图1示出了利用探测器的死时间效应进行死时间攻击的原理图。如图所示,探测器工作在″多个探测器中某个探测器有探测脉冲时,只让自己处于死时间,而不是让所有探测器都进入死时间″的工作方式下。那么,在这段死时间内的探测结果对于攻击者不是完全随机的,攻击者有一定的概率知道探测信息。此攻击不需要截取量子态,只需在信号脉冲之前(和信号脉冲的时间间隔小于死时间)注入一个强脉冲光,该强脉冲光使得需要的探测器之外的其他探测器都能响应从而由于死时间导致在有效窗口位置内不能探测,那么从没有处于死时间的探测器的响应结果就能获取全部的密钥信息。以BB84偏振编码为例,如果攻击者随机选择的强脉冲光的偏振调制为|-〉,接收端被动选择测量基矢,那么系统中探测|H>,|V>,和|->,的探测器以很高的概率处于死时间,窃听者由此控制了接收端探测器的响应。而只有探测|+>的探测器是有效的,那么如果接收端有探测,那么攻击者能以很高的准确性判断接收端的探测结果为|+>。
针对死时间攻击,现有技术中已经提出了多种防御方案。
例如,在现有技术的一种防御方案中,接收端可以分析探测窗口之外的探测事件,但攻击者可以部分攻击或分散攻击时间位置来模拟噪声以掩盖其攻击行为。因此,该方案防御效果有限,不能完全抵御攻击。
在现有技术的另一种防御方案中,接收端也可以采用检测探测器的状态的方式,可以通过探测器的偏压来保证探测效率在正常水平。这要求探测器本身具备该监测功能,对探测器提出了额外的电路要求。
现有技术还提出了一种防御方案,其中通过要求生成密钥所采用的探测计数事件来自满足″所有探测器都为有效探测状态″的条件的部分(有效探测也即不处于死时间的探测),从而抵抗死时间攻击。然而,目前基于半导体材料的探测器如InGaAs探测器或Si探测器所采用的死时间一般为几百纳秒到几十微秒,也即100ns-10us量级以抑制其后脉冲。而探测器工作在″多个探测器中某个探测器有探测脉冲时,只让自己处于死时间,而不是让所有探测器都进入死时间″的工作方式下,这种防御方案在信道衰减比较小、探测死时间比较长、探测器数量比较多的时候,多个探测器的独立死时间窗口将相互交叠,造成死时间延展,那么该方案所筛选得到的满足该条件的探测计数事件概率相对比较小,大部分的探测计数事件都不满足该条件要求,造成计数大量浪费从而成码率严重下降。
发明内容
针对现有技术的上述问题,本发明提出一种针对死时间攻击的量子密钥分发接收系统防御方法,其包括有效探测步骤、探测无效步骤、探测恢复步骤以及有效探测同步步骤。
在所述有效探测步骤中,所有M个探测器通道处于探测有效状态,并且当所述探测器通道中的一个响应由发送端输出的光脉冲在时间T输出探测信号时,保存所述输出的探测信号,开始执行所述探测无效步骤;
在所述探测无效步骤中,分别使所述探测器通道中的每一个探测器通道i进入探测无效状态,且所述探测器通道i在进入探测无效状态前最后被允许探测到的光脉冲在所述发送端的输出时间上不早于与所述时间T输出的探测信号对应的光脉冲;以及,使所述探测器通道中的每一个探测器通道i在进入探测无效状态后在时间Tdi内保持探测无效状态,其中,i为1至M,Tdi为关于所述探测器通道i的死时间,所述输出探测信号的探测器通道进入探测无效状态的时间和死时间分别记为Tx和Tdx
所述探测器通道中的每一个探测器通道i在维持时间Tdi的探测无效状态后,开始执行所述探测恢复步骤;
在所述探测恢复步骤中,使所述探测器通道中的每一个探测器通道i恢复为探测有效状态;
所述有效探测同步步骤包括第一判断步骤,其中,在所述第一判断步骤中,判断所述探测器通道中的每一个探测器通道i在时间段[(T+T0),(TX+TdX+dt_tail)]内是否有输出新的探测信号:如果有新的输出的探测信号,则丢弃所述新的输出的探测信号并重复执行所述第一判断步骤;否则执行所述有效探测步骤以开始下一次探测;dt_tail为预设的尾端观察时间,T0为时间周期。
进一步地,当在所述第一判断步骤中判断有新的输出的探测信号时,还执行第二判断步骤;
在所述第二判断步骤中,判断所述新的输出的探测信号的输出时间是否处于时间段[(TX+TdX),(TX+TdX+dt_tail)]内:
如果判断结果为″是″,则将所述时间T重设为所述新的输出的探测信号由探测器通道输出的时间,基于所述新的输出的探测信号重新执行所述探测无效步骤,并丢弃所述新的输出的探测信号;
如果判断结果为″否″,重新执行所述第一判断步骤,并丢弃所述新的输出的探测信号。
进一步地,通过向所述探测器通道提供开通控制信号使其处于探测有效状态,以及通过停止向所述探测器通道提供开通控制信号使其处于探测无效状态。
进一步地,本发明的防御方法还包括为所述探测器通道中的每一个探测器通道i设置延迟时间dt_headi的步骤;并且,
在所述探测无效步骤中,相对于与所述输出的探测信号对应的开通控制信号的输出时间,延迟所述延迟时间dt_headi后停止输出用于所述探测器通道i的开通控制信号。
更进一步地,Tx=T+dt_headx+T0,dt_headx为所述输出探测信号的探测器通道的延迟时间,其为0或T0的整数倍。
更进一步地,所述探测器通道中的每一个探测器通道i具有相同的延迟时间dt_head;或者,所述探测器通道中的每一个探测器通道i的延迟时间dt_headi与其时间差dt(i,x)有关,所述时间差dt(i,x)为所述探测器通道i关于所述输出探测信号的探测器通道的时间差。
更进一步地,所述时间差dt(i,x)=dtiL-dtXL-dtixE,dtiL和dtXL分别为所述探测器通道i和所述输出探测信号的探测器通道中的光路延迟时间,dtixE为所述探测器通道i相对于所述输出探测信号的探测器通道的电子学信号延迟时间;或者,所述时间差dt(i,x)借助时间数字转换进行标定获得。
更进一步地,所述探测器通道中的每一个探测器通道i具有相同的延迟时间dt_head,且所述延迟时间dt_head大于或等于Max[dt(i,x)];或者,
所述输出探测信号的探测器通道的延迟时间dt_headx=0;并且/或者,dt(i,x)<0的探测器通道i的延迟时间dt_headI=0;并且/或者,dt(i,x)>0的探测器通道i的延迟时间dt_headI=dt(i,x)
进一步地,所述探测器通道包括分别用于检测H/V/P/N态的探测器通道;并且/或者,所述探测器通道包括单光子雪崩探测器;并且/或者,所述开通控制信号为雪崩门控信号。
进一步地,所述探测信号包括探测计数脉冲、探测器通道噪声暗计数脉冲和后脉冲。
进一步地,所述尾端观察时间dt_tail>2*Max[dt(i,x)]。
附图说明
图1示出了利用探测器的死时间效应进行死时间攻击的原理图;
图2示出了本发明的针对死时间攻击的量子密钥分发接收系统防御方法的一个示例。
具体实施方式
在下文中,本发明的示例性实施例将参照附图来详细描述。下面的实施例以举例的方式提供,以便充分传达本发明的精神给本发明所属领域的技术人员。因此,本发明不限于本文公开的实施例。
根据本发明,针对死时间攻击的量子密钥分发接收系统防御方法可以包括有效探测步骤、探测无效步骤、探测恢复步骤、以及有效探测同步步骤。
在有效探测步骤中,使所有探测器通道(例如M个)均处于探测有效状态。本领域技术人员知晓,在探测有效状态下,探测器通道可以响应于输入信号(光脉冲)输出探测信号。例如,可以向探测器通道提供开通控制信号,使得探测器通道在各自开通控制信号的作用下对输入信号进行探测并输出探测信号。
当某个探测器通道在开通控制信号的作用下输出探测信号时,保存该探测信号(即本次探测信号),并开始执行探测无效步骤。其中,在接收端(Bob端),探测器通道输出该探测信号的时间记为T。
根据本发明,探测器通道输出的探测信号可以包括但不限于响应接收到的光脉冲生成的探测计数脉冲、探测器通道的噪声暗计数脉冲和后脉冲。
作为示例,探测器通道可以采用单光子雪崩探测器;开通控制信号可以为雪崩门控信号;输入信号可以为弱光信号。
在一个示例中,当探测器通道中的通道X对应于其序号为n的开通控制信号GX(n)输出探测信号SX(n)时,保存该探测信号SX(n),并开始执行探测无效步骤。
在探测无效步骤中,使探测器通道中的每一个在时间T之后进入探测无效状态。本领域技术人员知晓,在探测无效状态下,探测器通道不会对输入信号作出响应输出探测信号。例如,可以通过停止向探测器通道提供开通控制信号的方式,使探测器通道进入探测无效状态。
发明人注意到,由于各探测器通道可能存在一定的光路延时和电子学信号延时,且各探测器通道中的延时可能存在差异,因此,在Bob端,由开通控制模块同时输出的开通控制信号作用于不同探测器通道上的时间可能会不同,发送端(Alice)例如响应某个随机数信号输出的光脉冲到达各探测器通道的时间也可能会不同。换言之,在Bob端,当开通控制模块同时停止向不同探测器通道输出开通控制信号时,不同的探测器通道进入探测无效状态的时间可能会不同,并且各探测器通道在进入探测无效状态之前最后探测的光脉冲所对应的Alice端的输出时间(亦即,相应的随机数信号)也可能会不同。
上述探测无效状态进入时间的差异和/或最后探测到的光脉冲在Alice端输出时间上的差异,会对死时间攻击防御产生不利的影响。为此,在本发明中,设置参量dt(i,x)来表征探测器通道i关于探测器通道X的时间差,其中包含了探测器通道的光路延时和电子学信号延时,以便后续消除由上述时间差异产生的影响。本领域技术人员由此可以理解,在Bob端,当开通控制模块同时停止输出用于探测器通道i和X的开通控制信号时,探测器通道i最后探测的光脉冲相对于探测器通道X最后探测的光脉冲在Alice端输出时间上要提前dt(i,x)时间。
为消除探测器通道之间的时间差dt(i,x)的不利影响,本发明进一步提出为各探测器通道i设置延迟时间dt_headi(i例如为1至M),其用于在探测无效步骤中,当在Bob端,某个探测器通道X在开通控制信号(其由开通控制模块输出时的时间为Ts)的作用下,于时间T输出探测信号时,相对于与输出的探测信号对应的开通控制信号(即相对于时间Ts),延迟dt_headi后停止向探测器通道i提供开通控制信号,使其响应于开通控制信号的停止提供,在时间T之后的下一个时间周期T0(即时间T+T0)或更晚时间进入探测无效状态,由此保证探测器通道i在进入探测无效状态前最后探测到的光脉冲在Alice端输出时间上不早于探测器通道X在时间T输出的探测信号所对应的光脉冲。本领域技术人员能够理解,此处″在进入探测无效状态前最后探测到的光脉冲″是指理论上在进入探测无效状态前允许探测到的时间最晚的光脉冲,而非要求实际探测到的光脉冲。
同时,本领域技术人员还容易理解,当在时间Ts+dt_headx+T0时停止由开通控制模块输出用于探测器通道X的开通控制信号时,探测器通道X将在时间(T+dt_headx+T0)时进入探测无效状态。
在优选示例中,dt_headi=ni*T0,T0为时间周期,ni等于0或其他自然数。
本领域技术人员此时容易理解,延迟时间dt_headi可以根据探测器通道的时间差dt(i,x)来进行设置。
为此,在一个示例中,时间差dt(i,x)可以利用下列公式来估算:dt(i,x)=dtiL-dtXL-dtixE;其中,dtiL和dtXL分别为探测器通道i和X的光路延迟时间,dtixE为探测器通道i和X之间的电子学信号延时。借助上述估算公式,可以以非常简单的方式实现对各探测器通道之间的时间差dt(i,x)的估计,从而满足防御死时间攻击的要求。
在另一个示例中,可以借助时间数字转换(TDC)单元精确标定各探测器通道之间的时间差dt(i,x)
本领域技术人员容易理解,对于dt(i,x)≥0的探测器通道i,探测器通道i的延迟时间dt_headi可以被设置成大于或等于时间差dt(i,x)
在一个示例中,可以为各个探测器通道设置相同的延迟时间dt_head,其大于或等于dt(i,x)中的最大值Max[dt(i,x)]。
在另一个示例中,可以根据探测器通道的时间差dt(i,x),为探测器通道i设置各自的dt_headi。在这种示例下,可以保证各探测器通道在不遗漏探测在Alice端输出时间上比探测器通道X于时间T探测到的光脉冲早的光脉冲的前提下,在尽可能相接近的时间上进入探测无效状态,这对于提高系统效率是有利的。
例如,对于与输出探测信号的探测器通道X不存在时间差(即dt(i,x)=0)的探测器通道i,可以将探测器通道X和i的dt_headx和dt_headi均设置为0*T0,以使探测器通道i在与探测器通道X相同的时间(T+T0)进入探测无效状态;对于dt(i,X)<0的探测器通道i,可以将探测器通道X和i的dt_headX和dt_headi均设置为0*T0,此时,探测器通道i在进入探测无效状态前最后探测到的光脉冲在Alice端输出时间上已经要晚于探测器通道X对应于时间T探测到的光脉冲;对于dt(i,x)>0的探测器通道i,可以根据时间差dt(i,x)将dt_headi设置成,使探测器通道i在进入探测无效状态前最后探测到的光脉冲在Alice端输出时间上与探测器通道X对应于时间T探测到的光脉冲相同。
进一步地,在探测无效步骤中,还要使各个探测器通道在进入探测无效状态后在死时间Td内保持探测无效状态,其中,可以关于探测器通道中的每一个通道i分别预设其死时间Tdi。因此,各个探测器通道的死时间Tdi可以相同或者不同。
各个探测器通道i在维持Tdi时间的探测无效状态后,开始执行探测恢复步骤。
在探测恢复步骤中,通过重新提供开通控制信号的方式,使各探测器通道恢复处于探测有效状态。在有效探测同步步骤中,首先进行第一判断步骤:判断在Bob端的时间段(T+T0)与(T+dt_headx+T0+Tdx+dt_tail)内,是否有探测器通道输出新的探测信号。本领域技术人员容易理解,此时,输出探测信号的探测器通道X进入探测无效状态的时间Tx=T+dt_headx+T0,因此其在时间段(T+dt_headx+T0)与(T+dt_headx+T0+Tdx)内会处于探测无效状态,原则上不会对弱光信号(即来自Alice端的输入光脉冲信号)产生响应以输出探测信号。
如果有新的输出的探测信号,则丢弃新的输出的探测信号,并继续执行第一判断步骤。本领域技术人员容易理解,通过这种循环操作,可以将该时间段内的所有新的探测信号丢弃。
如果没有新的输出的探测信号,则开始下一次探测过程,执行有效探测步骤。
在优选示例中,还可以在第一判断步骤中判断有新的输出的探测信号时,执行第二判断步骤。
在该第二判断步骤中,要判断新的输出的探测信号的输出时间是否处于时间段[(TX+TdX),(TX+TdX+dt_tail)]内。
如果第二判断步骤中的判断结果为″是″,则将时间T重设为该新的输出的探测信号由探测器通道输出的时间,即在探测无效步骤中以该新的输出的探测信号作为输出的探测信号,来重新执行探测无效步骤,并丢弃该新的输出的探测信号;
如果第二判断步骤中的判断结果为″否″,则重新执行第一判断步骤,并丢弃该新的输出的探测信号。
在本发明中,还特别地设置有尾端观察时间dt_tail,其用于在各探测器通道之间存在时间差dt(i,x)时,保证各探测器通道有效探测区域的统一,这对于防止攻击,同时提高系统效率和成码率是有利的。
图2示出了本发明的针对死时间攻击的量子密钥分发接收系统防御方法的一个示例,其中,关于输出探测信号的探测器通道H的dt_headH被设置为0,即意味着探测器通道H在输出探测信号后的第一个时间周期进入探测无效状态。下面结合图2的示例进一步说明本发明的工作原理。
在有效探测步骤中,所有M个探测器通道均被提供以门控信号Gi(n),从而处于探测有效状态,其中,上标为探测器通道序号,n为门控信号序号。为了方便说明的目的,假设具有相同序号n的门控信号同时从门控控制模块(即开通控制模块)输出。
在图2中,横坐标指示光脉冲从Alice端输出的时间,例如,光脉冲N1(1)要比N1(2)早一个时间周期从Alice端输出,光脉冲N2(1)要比N2(2)早一个时间周期从Alice端输出,光脉冲N1(1)和N2(2)从Alice端输出的时间相同,亦即,光脉冲N2(1)要比N1(1)早一个时间周期从Alice端输出。
以具有四个单光子雪崩探测器通道H/V/P/N的应用场景为例,参考图2,由于光学和电子学延时的存在,探测器通道H将在门控信号G1(1)的作用下响应于输入信号N1(1)输出探测信号,探测器通道V将在门控信号G2(1)的作用下响应于输入信号N2(1)输出探测信号。由此可见,在Bob端,相同时间T(即H通道响应于输入信号N1(1)输出信号的时间)上,均处于探测有效状态的通道H和通道V探测到的输入信号具有不同的Alice端输出时间。具体而言在时间T上,通道V探测到的输入信号从Alice端输出的时间要比通道H探测到的输入信号早一个时间周期。换言之,通道V上的延迟要比通道H上的延迟多一个时间周期,即dt(V,H)=1*T0
如前所述,在图2的示例中,对于通道H,dt_headH被设置为0,这意味着在Bob端,在门控信号G1(1)之后的第一个时间周期(其对应于门控信号G1(2))停止向通道H提供门控信号,通道H由此进入探测无效状态。
在图2的示例中,关于通道V的延迟时间dt_headV则被设置为2*T0,这意味着在Bob端,在门控信号G2(1)之后的第三个时间周期(其对应于门控信号G2(4))停止向通道V提供门控信号,通道V由此进入探测无效状态。由此可见,通道V在进入探测无效状态之前最后探测的输入信号为N2(3),其从Alice端输出的时间要比输入信号N1(1)晚一个时间周期T0
本领域技术人员容易理解,对于图2的示例,还可以将用于V探测器通道的dt_headv设置为1个时间周期T0,以使V探测器通道对应于门控信号G2(1)之后的第二个时间周期(其对应于门控信号G2(3))进入探测无效状态,即通道V在进入探测无效状态之前最后探测的输入信号为N2(2),其具有与输入信号N1(1)相同的Alice端输出时间。
继续参见图2,同样由于dt(V,H)的存在及对dt_headv和dt_headH的上述设置,探测器通道H和V经相同的死时间Td后在Bob端恢复探测有效状态的时间也可能存在不同,为此,设置尾端观察时间dt_tail以执行有效探测同步步骤。
在本发明的优选实施方式中,尾端观察时间dt_tail被设置成大于各探测器通道的时间差dt(i,x)中的最大值Max[dt(i,X)]的两倍,由此能够有效地保持有效探测区域的统一。
相比现有技术,在本发明的针对死时间攻击的量子密钥分发接收系统防御方法中,当某个探测器通道探测到脉冲并输出探测信号时,该通道关闭门控信号,并使得其它通道联动地关闭门控信号,可避免独立探测器单独设置死时间带来的死时间窗口交叠特别是部分交叠带来的死时间延展问题,可以尽量减小死时间延展长度而提高成码率。通过设置延迟时间dt_head,避免其他探测器通道在进入探测无效状态前最后探测到的光脉冲在Alice端输出时间上早于触发探测器通道进入探测无效状态的光脉冲而导致的安全性问题。另外,通过设置尾端观察区,可以处理进入探测器之前的光路的延时差异和探测器设置死时间的电子学信号的延时差异,最终便于尤其在未标定各通道延时差异的条件下,能够保证有效探测区域保持统一。
尽管前面结合附图通过具体实施例对本发明进行了说明,但是,本领域技术人员容易认识到,上述实施例仅仅是示例性的,用于说明本发明的原理,其并不会对本发明的范围造成限制,本领域技术人员可以对上述实施例进行各种组合、修改和等同替换,而不脱离本发明的精神和范围。

Claims (12)

1.一种针对死时间攻击的量子密钥分发接收系统防御方法,其包括有效探测步骤、探测无效步骤、探测恢复步骤以及有效探测同步步骤:
在所述有效探测步骤中,所有M个探测器通道处于探测有效状态,并且当所述探测器通道中的一个响应由发送端输出的光脉冲在时间T输出探测信号时,保存所述输出的探测信号,开始执行所述探测无效步骤;
在所述探测无效步骤中,分别使所述探测器通道中的每一个探测器通道i进入探测无效状态,且所述探测器通道i在进入探测无效状态前最后被允许探测到的光脉冲在所述发送端的输出时间上不早于与所述时间T输出的探测信号对应的光脉冲;以及,使所述探测器通道中的每一个探测器通道i在进入探测无效状态后在时间Tdi内保持探测无效状态,其中,i为1至M,Tdi为关于所述探测器通道i的死时间,所述输出探测信号的探测器通道进入探测无效状态的时间和死时间分别记为Tx和Tdx
所述探测器通道中的每一个探测器通道i在维持时间Tdi的探测无效状态后,开始执行所述探测恢复步骤;
在所述探测恢复步骤中,使所述探测器通道中的每一个探测器通道i恢复为探测有效状态;
所述有效探测同步步骤包括第一判断步骤,其中,在所述第一判断步骤中,判断所述探测器通道中的每一个探测器通道i在时间段[(T+T0),(TX+TdX+dt_tail)]内是否有输出新的探测信号:如果有新的输出的探测信号,则丢弃所述新的输出的探测信号并重复执行所述第一判断步骤;否则执行所述有效探测步骤以开始下一次探测;dt_tail为预设的尾端观察时间,T0为时间周期。
2.如权利要求1所述的防御方法,其中,当在所述第一判断步骤中判断有新的输出的探测信号时,还执行第二判断步骤:
在所述第二判断步骤中,判断所述新的输出的探测信号的输出时间是否处于时间段[(TX+TdX),(TX+TdX+dt_tail)]内:
如果判断结果为“是”,则将所述时间T重设为所述新的输出的探测信号由探测器通道输出的时间,基于所述新的输出的探测信号重新执行所述探测无效步骤,并丢弃所述新的输出的探测信号;
如果判断结果为“否”,重新执行所述第一判断步骤,并丢弃所述新的输出的探测信号。
3.如权利要求1所述的防御方法,其中,通过向所述探测器通道提供开通控制信号使其处于探测有效状态,以及通过停止向所述探测器通道提供开通控制信号使其处于探测无效状态。
4.如权利要求2或3所述的防御方法,其还包括为所述探测器通道中的每一个探测器通道i设置延迟时间dt_headi的步骤;并且,
在所述探测无效步骤中,相对于与所述输出的探测信号对应的开通控制信号的输出时间,延迟所述延迟时间dt_headi后停止输出用于所述探测器通道i的开通控制信号。
5.如权利要求4所述的防御方法,其中,Tx=T+dt_headx+T0,dt_headx为所述输出探测信号的探测器通道的延迟时间,其为0或T0的整数倍。
6.如权利要求4所述的防御方法,其中:
所述探测器通道中的每一个探测器通道i具有相同的延迟时间dt_head:
或者,所述探测器通道中的每一个探测器通道i的延迟时间dt_headi与其时间差dt(i,X)有关,所述时间差dt(i,X)为所述探测器通道i关于所述输出探测信号的探测器通道的时间差。
7.如权利要求6所述的防御方法,其中,
所述时间差dt(i,X)=dtiL-dtXL-dtixE,dtiL和dtXL分别为所述探测器通道i和所述输出探测信号的探测器通道中的光路延迟时间,dtixE为所述探测器通道i相对于所述输出探测信号的探测器通道的电子学信号延迟时间;
或者,所述时间差dt(i,X)借助时间数字转换进行标定获得。
8.如权利要求6所述的防御方法,其中,
所述探测器通道中的每一个探测器通道i具有相同的延迟时间dt_head,且所述延迟时间dt_head大于或等于Max[dt(i,X)];或者,
所述输出探测信号的探测器通道的延迟时间dt_headX=0;并且/或者,dt(i,X)<0的探测器通道i的延迟时间dt_headI=0;并且/或者,dt(i,X)>0的探测器通道i的延迟时间dt_headI=dt(i,X)
9.如权利要求1所述的防御方法,其中:
所述探测器通道包括分别用于检测H/V/P/N态的探测器通道;
并且/或者,所述探测器通道包括单光子雪崩探测器。
10.如权利要求1所述的防御方法,其中,所述探测信号包括探测计数脉冲、探测器通道噪声暗计数脉冲和后脉冲。
11.如权利要求6所述的防御方法,其中,所述尾端观察时间dt_tail>2*Max[dt(i,X)]。
12.如权利要求3所述的防御方法,其中,所述开通控制信号为雪崩门控信号。
CN202010878574.4A 2020-08-27 2020-08-27 一种针对死时间攻击的量子密钥分发接收系统防御方法 Active CN114205071B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010878574.4A CN114205071B (zh) 2020-08-27 2020-08-27 一种针对死时间攻击的量子密钥分发接收系统防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010878574.4A CN114205071B (zh) 2020-08-27 2020-08-27 一种针对死时间攻击的量子密钥分发接收系统防御方法

Publications (2)

Publication Number Publication Date
CN114205071A CN114205071A (zh) 2022-03-18
CN114205071B true CN114205071B (zh) 2023-07-04

Family

ID=80644116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010878574.4A Active CN114205071B (zh) 2020-08-27 2020-08-27 一种针对死时间攻击的量子密钥分发接收系统防御方法

Country Status (1)

Country Link
CN (1) CN114205071B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107689829A (zh) * 2016-08-04 2018-02-13 安徽问天量子科技股份有限公司 单光子探测器探测致盲攻击的监测装置与方法
CN108282465A (zh) * 2017-12-28 2018-07-13 中国人民解放军战略支援部队信息工程大学 针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测方法及其装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107689829A (zh) * 2016-08-04 2018-02-13 安徽问天量子科技股份有限公司 单光子探测器探测致盲攻击的监测装置与方法
CN108282465A (zh) * 2017-12-28 2018-07-13 中国人民解放军战略支援部队信息工程大学 针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测方法及其装置

Also Published As

Publication number Publication date
CN114205071A (zh) 2022-03-18

Similar Documents

Publication Publication Date Title
CN106197692B (zh) 一种单光子探测器的测试装置及其测试方法
CA2813960C (en) Apparatus and method for the detection of attacks taking control of the single photon detectors of a quantum cryptography apparatus by randomly changing their efficiency
Weerakkody et al. A moving target approach for identifying malicious sensors in control systems
CN114223179B (zh) 安全超宽带测距
Shin et al. Sampling Race: Bypassing {Timing-Based} Analog Active Sensor Spoofing Detection on {Analog-Digital} Systems
Lydersen et al. Secure gated detection scheme for quantum cryptography
CN108737089B (zh) 量子通信系统发送端的单光子水平检测系统、方法及装置
EP3716252A1 (en) Blinding attack detecting device and method
IL202895A (en) Passive imaging system is equipped with an odometer
CN113411183B (zh) 一种量子密钥分发系统中同步修正漏洞检测方法及装置
US11626881B2 (en) Physical unclonable function (PUF)-based method for enhancing system reliability
Basiri et al. Kalman filter based secure state estimation and individual attacked sensor detection in cyber-physical systems
CN113708846B (zh) 用于单光子探测器的门控装置和量子通信设备
CN114205071B (zh) 一种针对死时间攻击的量子密钥分发接收系统防御方法
CN108173645B (zh) 一种密码芯片的安全检测方法及其装置
Hua et al. Fusion and detection for multi-sensor systems under false data injection attacks
CN112118092B (zh) 一种针对死时间攻击的量子密钥分发接收系统防御方法
Salimi et al. Sequential detection of deception attacks in networked control systems with watermarking
CN114765532A (zh) 用于检测偏振编码qkd设备光源注锁漏洞的装置、方法及攻击端
CN114666001B (zh) 一种时间同步系统及其多级安全监测方法、设备及介质
Christensen et al. Analysis of coincidence-time loopholes in experimental Bell tests
Li et al. Data-driven false data injection attacks on state estimation in smart grid
JP4245956B2 (ja) 単一光子検出確率設定方法
Ren et al. Optimal DoS attacks on Bayesian quickest change detection
CN112636721B (zh) 变间隔激光窄脉冲组合捕获系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant