CN117461283A - 检测量子密码系统中光电探测器致盲攻击的方法 - Google Patents

检测量子密码系统中光电探测器致盲攻击的方法 Download PDF

Info

Publication number
CN117461283A
CN117461283A CN202280040814.0A CN202280040814A CN117461283A CN 117461283 A CN117461283 A CN 117461283A CN 202280040814 A CN202280040814 A CN 202280040814A CN 117461283 A CN117461283 A CN 117461283A
Authority
CN
China
Prior art keywords
single photon
light emitter
receiver
detector
events
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280040814.0A
Other languages
English (en)
Inventor
沈李炯
克里斯蒂安·库尔齐费尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Singapore
Original Assignee
National University of Singapore
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Singapore filed Critical National University of Singapore
Publication of CN117461283A publication Critical patent/CN117461283A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/80Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
    • H04B10/85Protection from unauthorised access, e.g. eavesdrop protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Optics & Photonics (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

一种在量子密码系统中识别是否发生致盲攻击的方法以及用于量子密码的接收器。该方法包括以下步骤:在量子密码系统的接收器处提供光发射器,其中从光发射器发射的光的至少一部分能够由接收器的单光子探测器检测到;在单光子探测器的正常操作模式期间关闭光发射器;在光发射器开启的情况下,测量在第一时间段T1内记录在单光子探测器中的第一数量的探测事件;并根据第一数量的探测事件来识别是否发生了致盲攻击。

Description

检测量子密码系统中光电探测器致盲攻击的方法
技术领域
本发明总体涉及一种识别量子密码系统中致盲攻击发生的方法和用于量子密码系统的接收器,尤其涉及通过将光发射器集成到接收器中来检测量子密码系统中光电探测器的致盲攻击。
背景技术
整个说明书中对现有技术的任何提及和/或讨论不应以任何方式被视为承认该现有技术是众所周知的或构成本领域公知常识的一部分。
针对量子密码系统(例如基于单光子探测器(SPD)的量子密钥分发(QKD)系统)的探测器致盲攻击,需要采取相应的对策。此类攻击是大多数基于单光子检测的实用量子密钥分发系统中的关键漏洞,因为它们允许窃听者执行中间人攻击,对光子执行量子测量,而不是合法接收器,并使用强光脉冲将其测量结果复制到接收器中。攻击的致盲部分,即通过定制的明亮照明来操纵SPD以“禁用”其预期的单光子检测模式,通常会使SPD静音,其中窃听者要么利用SPD从致盲暴露中恢复的机制,要么使用更强的光脉冲创建“假状态”,以模拟合法接收器侧的单光子探测事件。
一种针对致盲攻击提出的对策涉及随机改变并持续监控探测器效率。需要对现有单光子探测器电子电路进行额外修改。这可能会显著影响QKD比特率,因为它可能需要频繁改变效率才能获得足够的统计数据来识别致盲攻击。
提出的另一种对策是使用包含N个探测器的单光子探测器模块作为每个测量基的测量单元。在致盲攻击下,短的高功率脉冲可同时激发N个探测器。测量N个探测器之间的光电探测事件的时间互相关性可以揭示强烈的脉冲。然而,额外的单光子探测器会显著增加量子密码系统的总体成本。此外,当N个探测器耦合到光纤分束器的不同输出端口时,窃听者可能通过改变强光的波长来控制分光比。
提出的另一种对策涉及使用分束器将量子通道中的一部分光引导至光功率计。如果功率计测量到非零光功率,则表明致盲攻击正在发生。接收器中额外的光学元件会给量子通道带来额外的光损耗。窃听者可通过调整波长来控制光束分光器的分光比。此方法需要对极低光能级敏感的光功率计。
在另一种提出的对策中,将衰减器插入量子通道内部并随机改变衰减。通过分析不同衰减值下的检测率,可以检测出致盲攻击。该方法类似于随机改变探测器效率。然而,这会引起光通道中的传输损耗,并在高衰减值下降低比特率。衰减值也与波长相关。
本发明的实施例试图解决上述问题中的至少一个。
发明内容
根据本发明的第一方面,提供了一种识别量子密码系统中致盲攻击发生的方法,该方法包括以下步骤:
在量子密码系统的接收器处提供光发射器,其中从光发射器发射的光的至少一部分可由接收器的单光子探测器检测到;
在单光子探测器的正常操作模式期间关闭光发射器;
在光发射器开启的情况下,测量在第一时间段,T1,内记录在单光子探测器中的第一数量的探测事件;和
基于第一数量的探测事件来识别是否发生了致盲攻击。
根据本发明的第二方面,提供了一种用于量子密码系统的接收器,该接收器包括:
单光子探测器;
光发射器,其中从光发射器发射的光的至少一部分可由单光子探测器检测;
其中,光发射器被配置为在单光子探测器的正常操作模式期间关闭;和
处理器,其被配置为在光发射器开启的情况下测量在第一时间段,T1,内记录在单光子探测器中的第一数量的探测事件,并基于第一数量的探测事件来识别是否发生了致盲攻击。
附图简要说明
通过以下书面描述,仅通过示例的方式,并与附图结合将使得对本领域的普通技术人员更好地理解和清楚明白本发明的实施例,其中:
图1示出了根据示例实施例的简化的对策设置布局。
图2示出了在盖革模式下操作的用于单光子检测的雪崩光电二极管对不同光强度的反应的概述,其中这些雪崩光电二极管的反向偏置高于击穿电压。
图3A示出的曲线图,根据示例实施例从上到下分别示出了零能级的光发射器功率、正常事件检测和操纵事件检测。
图3B示出的曲线图,根据示例实施例从上到下分别示出了低能级的光发射器功率、正常事件检测和操纵事件检测。
图3C示出的曲线图,根据示例实施例从上到下分别示出了中能级的短脉冲的光发射器功率、正常事件检测和操纵事件检测。
图3D示出的曲线图,根据示例实施例从上到下分别示出了高能级的光发射器功率、正常事件检测和操纵事件检测。
图4A示出了根据示例实施例的用于演示探测器自测试的设置的示意图。
图4B示出图表,根据示例实施例示出了在T=200μs的时间窗中,在“正常”操作下,在以光发射器的低功率能级照射探测器的情况下,光电探测事件的分布。
图5示出的图表,根据示例实施例示出了在T=200μs的测试区间内,在以光发射器的低功率能级照射探测器的情况下,分别针对正常操作的探测器和受操纵的探测器的探测器事件的分布。
图6示出的图表,根据示例实施例分别示出了针对操纵探测器和正常探测器,光发射器的25ns长亮脉冲的探测器事件概率与探测器事件和自测试脉冲边缘之间的时间差Δt之间的关系。
图7示出的图表,根据示例实施例分别示出了针对正常探测器和操纵探测器,在测试区间T=200μs内,光发射器的高功率能级照射探测器的情况下,(记录了光发射器的(自致盲)光攻击后的60ns内)探测器事件的分布。插图:根据示例实施例示出了在光发射器的(自致盲)光源开启后的首个60ns内探测器事件的概率的图表。
图8示出了根据示例实施例提供的识别量子密码系统中致盲攻击发生的方法的流程图。
具体实施方式
当SPD受到探测器致盲攻击时,它对低强度光场不敏感,例如与量子密钥分配协议中使用的光子流相对应的光场。在本发明的示例实施例中,在合法接收器的控制下打开光发射器,合法接收器在窃听者无法预测的时间窗口内与SPD弱耦合,并在这些时间窗期间观测记录的SPD事件,以要么通过检测额外的光学事件,要么通过检测自致盲功率能级下的“假状态”事件来评估SPD是否受到检测器致盲攻击。在QKD过程中随机重复此测量以监控探测器。
本发明的实施例提供了一种应对量子密码系统中的致盲攻击的系统和方法。图1中示出了根据示例实施例的简化对策设置布局,其示出了耦合到信号处理单元(105)的量子密钥分发接收器(104)的示意图以及根据示例实施例的针对具有偏振编码光子的量子密码系统(100)的致盲攻击的对策。
通常,量子密码系统100包括接收器(104),接收器(104)包含光学元件,以设置测量基准和相应的单光子探测器(图1中的D1至D4)以测量每个测量基准中的量子信息,这些信息编码在通过发射器(101)的量子信道(102)发送的单光子上。
在量子密码系统(100)中,应用最广泛的单光子探测器是雪崩光电二极管和超导纳米线单光子探测器。实验证明两者都可以通过强光控制,这在实际的量子密码系统中打开了安全漏洞。该漏洞基于未检测到的中间人攻击的可能性,即窃听者拦截携带信息的光子态,根据他/她的选择进行量子测量,并将测量结果复制到合法接收器的光子探测器。这种攻击可能不会被检测到,因为大多数此类光电探测器不会提供探测事件是由单个光子还是由其他原因(例如强光脉冲或从致盲状态恢复事件)引起的指示。
例如,用于单光子检测的雪崩光电二极管通常在盖革模式下工作,其中它们的反向偏置高于击穿电压。图2概述了它们对不同光能级的反应。
在其预期操作中,单光子探测器会产生宏观电信号,从而可以通过装置产生雪崩放电来识别单个光子的到达时间。通常,检测率可达106-107s-1。探测器本身还表现出,非由101-104s-1数量级的光子引起的,暗事件或背景事件。故障后,探测器需要再次恢复到对单光子敏感。
然而,当功率能级高于几个10..100pW时,探测器通常无法再恢复,且对单光子保持不敏感。在这种情况下,探测器被认为是“盲的”。另一方面,明亮的光脉冲(通常为几μW到mW的数量级,明显高于适合单光子检测的光能级)能够迫使盖革模式APD产生电信号,这些信号与由单光子触发的雪崩引起的信号无法区分。窃听者(103)可以利用这种行为并发送额外的强光脉冲(“假状态”,通常为μW至mW)来激发探测器,从而导致假光子探测事件。或者,光电探测器在致盲曝光后的恢复过程被用来创建类似于单光子探测的签名。在任何情况下,这种探测器操作都可以通过允许将真实量子系统上的测量结果(由窃听者执行)复制到探测器布置中的方式来完成,从而为窃听者提供与合法接收器相同的信息,从而损害QKD的安全密钥分发过程。
本发明的示例实施例
为了检查探测器是否被遮蔽,示例实施例在接收器(104)内引入光发射器(图1中的LE),其弱耦合到单光子探测器(D1-D4)。通常,LED或激光二极管等低成本光发射器的输出功率高达数mW,而只需要几nW或pW的光即可创建由LE引起的故意单光子探测事件以及用于生成密钥或来自背景的光子引起的单光子探测事件,或完全致盲探测器。因此,不需要仔细对准光发射器,LE与每个D1-D4之间的弱耦合就足够了。
示例实施例1
检测致盲攻击的一个示例实施例依赖于对每次打开光发射器(LE)时引起的故意事件的观测,因为这些故意事件有时可能在窃听者无法控制的情况下生成。由于合法接收者可以控制这些故意事件的发生率和时间,因此当LE打开时不存在故意事件就表明实际的致盲攻击正在进行。在实际系统中,致盲攻击场景中的攻击者需要从单独的量子测量过程生成背景事件并将其写入探测器。只要窃听者无法获得合法接收器故意创建的脉冲模式,没有故意脉冲模式就表明正在进行致盲攻击。
在根据一个示例实施例的随机过量图案生成和致盲检测的简单示例中,光发射器(LE)在由随机数生成器(图1中的RNG)确定的随机定时开启的时间区间T。现在参考图3A,在非盲场景中,在LE关闭的情况下(比较图3A中的LE能级图形300),每个探测器将检测来自合法源的单个光子,或背景事件(在图3A的图形302中标记为“N”)。时间区间T内记录的“N”事件的平均数量n由发射器的亮度、量子通道的传输、单光子探测器的效率以及最终的探测器暗计数率决定。另一方面,当在相同长度T的探测区间内开启LE时(比较图3B中的LE能级图形304),记录的光子事件的数量显著增加,并且由于LE故意引入事件的结果,标记为“S”而高于n(参见图3B中的图形306)。应注意,在该示例实施例中,LE的功率被选择为处于(“低”)能级,使得当LE接通时,单光子探测器处于中间操作模式,其中单光子探测事件和由LE引起的探测事件可在该探测区间内被探测到。
然而,如果探测器受到致盲攻击,并且窃听者创建虚假状态事件(即,主动操纵),则在LE关闭的时间区间T内,探测器的输出类似于单光子的探测,具有n个假状态事件(在图3A的图形308中标记为“F”)而不是n个“正常”单光子探测事件。另一方面,当LE在低能级开启时,通过LE耦合到单光子探测器的光功率(小于几个nW)将远低于窃听者注入的光功率,以首先使探测器致盲,然后在探测器中创建假状态,因此LE不会创建探测事件,因为探测器大部分时间都是都是盲的。因此,打开LE将不会在探测器的输出信号上产生明显的差异(参见图3B中的图形310)。因此,探测时间区间T内的探测事件的数量通常不会大于LE关闭的相同时间区间T内的探测事件的数量(比较图3A中的图形308和图3B中的图形310)。
值得注意的是,如果探测器受到致盲攻击而没有创建假状态事件(即,被动操纵),则在LE打开的探测时间区间T内探测事件的数量将更少,通常为零,因此也不会比LE关闭时的相同时间区间T内的数量大。
该示例实施例的优点在于,探测机制不会显著降低“真实”单光子探测的效率,因为光电探测器在探测时间区间T期间由于相应地选择的LE的低能级而保持对真实光子的敏感模式,且只需要处理由LE引起的额外故意事件。该发生率仅需要足够高以能够在测试区间内以高统计显著性被探测到,并且平均可以与背景事件发生率具有相同的发生率。因此,额外的雪崩过程和相关的探测器恢复时间不需要显著增加,从而不会导致探测器效率的显著降低。
示例实施例2
在探测致盲附着的另一示例实施例中,光发射器LE在随机定时和足够高的能量(少许光子,参见图3C中的图形312)下开启短脉冲时间区间,以在无盲单光子探测器中几乎以单位概率引起检测事件(在图3C中的图形314中标记为“FL”)。只要光能级低于假状态阈值(参见图3C中的图形316),致盲探测器(有或没有假状态创建)同样对如此短的光脉冲不敏感。在这种情况下,检测与LE开启的短脉冲时间区间相对应的单个标志事件可以见证非盲探测器。
值得注意的是,一般来说,根据泊松分布,需要探测器吸收少许光子来产生高可能性的光子探测事件。LE产生的光脉冲的功率取决于脉冲持续时间、脉冲波长和发射波长的探测效率。例如,在1000nm波长和100ns脉冲长度下,探测器吸收的平均光脉冲功率约为数十pW,应该足以高概率创建光子探测事件。再例如,对于1000nm波长和1ns脉冲长度,nW量级的脉冲功率应足以以高概率创建光子探测事件。因此,应当理解,在这样的示例实施例中,可以针对所选择的LE实施各种合适的控制设置,以根据泊松分布以高概率创建光子探测事件。
示例实施例3
第三自测试示例实施例使用接收器中的光发射器来局部致盲探测器,即处于高能级(参见图3D中的图形318)。致盲APD所需的典型功率约为几个nW,这可以通过弱耦合(甚至是微弱的光源,如LED)轻松实现。由来自合法源的单光子引起的探测事件将被局部致盲光抑制(参见图3D中的图形320)。在没有消极探测器操作(例如探测器致盲)的情况下,自致盲周期开始时的强光几乎确定性地在探测器中创建标志事件(在图形320中标记为“FL”),但随后在自致盲区间的剩余时间内保持沉默。然而,在存在探测器致盲的情况下,不会创建标志事件。另一方面,任何积极的探测器操纵(即,创建假状态)将推翻局部致盲,并导致假探测事件(参见图3D中的图形322)。初始标志事件和任何可能的后续假事件都可以轻松检查。该方法仅需要时间区间T内的少量注册事件来发现消极和积极的探测器操纵攻击。
当探测器从(远程)致盲暴露中恢复时,也可能会触发探测器事件。局部致盲将抑制此类“假”探测器事件,因此通过在局部致盲下查找信号可不被注意到。然而,在这种情况下,标志事件也会被抑制。因此,在自盲期间检查探测事件和寻找标记事件的组合可用于识别此类攻击。
需要注意的是,第一和第三示例实施例中,感测区间T的选择不需要在时间上连续,并且可以分布在与正常探测事件之间的平均时间相当的较小区间上。在这种情况下,有利的是,侦听QKD协议的经典信道的任何人都看不到感测机制的存在。例如,对于实施例1,所有需要做的就是将属于时间子集的探测器事件发生率与光发射器打开和关闭进行比较,在时间段T上进行平均,确实辨别统计学上显著的差异。
还值得注意的是,在量子密码系统中,例如QKD实施方式,通常在量子信道和接收器单元之间存在带通滤波器(图1中的BP),用于背景抑制,以防止通过接收器的特洛伊木马攻击探测各种组件,和/或通过故障闪光抑制光电探测器探测结果的信号。在根据本发明示例实施例的实际实施方式中,光发射器的波长可选择为与量子通道中的光子非常不同。因此,带通滤波器还可以防止来自光发射器的光泄漏到量子通道。因此有利地,窃听者将无法通过量子信道检索局部致盲攻击检查机制的定时信息,除此之外,这将允许窃听者通过在光发射器开启时停止致盲攻击来隐藏其活动。
优选地,窃听者也不会从经典通信中获得有用的定时信息,例如通过在光发射器开/关切换结束之后将双方之间的“筛选”通信延迟足够长的时间,或者通过选择与平均探测事件之间的平均时间相比足够短的光发射器的开/关区间。
值得注意的是,所描述的揭示致盲攻击的示例实施例不仅适用于最常用的雪崩光电探测器,而且也适用于超导纳米线探测器或任何单光子阈值探测器(即,通过相同签名发出一个或多个光子到达的信号的装置),这些探测器容易受到致盲攻击,与其探测机制无关。这与需要特定探测器状态监控的方法相比是一个显著的优势。
使用量子密钥分发中常用的容易受到操纵攻击的单光子探测器来演示根据示例实施例的对策。参考图4A所示的实验装置400,通过将连续波(cw)激光二极管(LD1)的输出与来自光纤分束器(BS)上的脉冲激光二极管(LD2)的光相结合,可以产生模拟合法量子信号并提供探测器操作所需的更大功率能级的光。可以在辅助雪崩光电探测器(APD1)探测到事件时发射来自LD2的2ns长亮假态,以模拟可信(泊松)事件分布。在接收器侧,来自量子通道402的光,穿过干涉滤波器(IF),然后聚焦到主光电探测器(APD2),主光电探测器是被动淬火InGaAs装置(S-Fifteen仪器IRSPD1),其最大计数率为5×105s-1,暗计数率为7×103s-1。用于探测器自测试的光发射器(LE)是中心波长为940nm的发光二极管(威世VSLY5940),作为弱耦合的非限制示例实施方式,它从IF(充当二向色分束器)反射到APD2上。
在演示中,考虑了APD2处的事件概率在~5×104s-1,这大约比最大探测率低一个数量级,不会显著降低探测器效率。图4B显示了通过选择适当的LD1光能级而生成的T=200μs时间区间内的探测事件的直方图。平均光电探测数-n~10的结果与泊松分布略有不同,因为探测器的后脉冲可能性约为40%。为了实现具有相同事件特性的探测器操作,LD1的光输出功率被评估为500pW,这是完全致盲探测器APD2的最小功率。模拟APD2中光电探测事件的假态是通过LD2峰值功率为3μW的光脉冲生成的。
为了演示探测器自测试的第一示例实施例,对于正常操作的探测器和受操纵的探测器,在测试区间T内打开光发射器LE。所得到的探测事件分布500、502如图5所示。对于正常操作的探测器,在测试区间中观测到的APD2事件显著增加至约-nT1~100的平均值,而对于受操纵的探测器,其分布与图4B中所示的-nN~10的“正态”分布类似。当阈值n=50时,可以轻松地区分这两种分布,并且可以在单个测量区间T内轻松识别探测器操纵尝试(特别是:致盲光能级的存在);在实验中,未操纵的探测器显示的事件从未少于78个,而受操纵的探测器显示的事件从未超过30个。
利用自测试的第二示例实施例甚至可以进一步缩短检测受操纵的探测器所需的时间。与第一示例实施例的演示相比,这通过驱动光发射器LE发射t=25ns长脉冲并且增加耦合到探测器APD2的光强度来演示。由于LE与探测器APD2的耦合较弱,因此可以通过物理改变LE的对准以将更多光耦合到探测器APD2来增加与探测器APD2耦合的光强度。在另一示例中,简单地增加LE的光功率就可以增加耦合到探测器APD2的光强度,而无需改变物理对准。该示例的优点是不需要移动元件,并且可以例如通过增加LED电流来实现。
图6示出了记录来自APD2信号的概率与自测试脉冲开始后时间Δt的函数关系。对于未操纵的探测器(曲线600),探测器在60ns内响应的总体概率为p1=93.4%(12542个光脉冲中的11720个光子探测事件)。该数字未达到100%,因为探测器可能处于从上次探测事件的恢复状态。对于受操纵的探测器(曲线602),即,在存在探测器致盲和假状态的情况下,探测器事件的积分概率约为p2=0.3%(12380个测试脉冲中的36个)。这些事件是由假状态引起的,而不是由LE发出的光引起的。因此,无论有或没有虚假状态创建,探测器操纵(特别是探测器致盲)都可以通过几个短测试脉冲来识别,并具有非常高的统计显著性。
为了演示探测器自测试的第三示例实施例,探测器APD2上的LE的光功率被增加到能够可靠地使探测器致盲的能级。图7显示了在测试区间T=200μs,在LE发射的光攻击后的60ns内探测事件的分布。未操纵的探测器(条700)对此区间内的单光子不敏感;在7608次测试运行中仅观测到8个事件(可能是由于电噪声),而受操纵的探测器(曲线702)仍然报告了由于输入处存在虚假状态而导致的事件;观测到7658个事件中的7655个(其余缺失事件与泊松计数统计数据兼容)。对于非操纵探测器(曲线704),LE发射器的攻击在首个60ns内触发了标志事件探测器反应(比较图3D中图表320中的“FL”),概率为p1=97.6%(7608次测试运行中有7426个探测器事件,参见图7的插图),而对于由虚假状态引起的操纵探测器(曲线706),标志事件的概率为p2=0.2%(7658次运行中的17次)。根据第三示例实施例,能够使探测器自致盲的局部光发射器因此能够揭示致盲攻击(有或没有虚假状态创建)和探测器从(远程)致盲暴露中恢复的攻击的存在。
如上所述,根据各种示例实施例,单光子探测器的自测试能够可靠地揭示操纵攻击。自测试策略在可能的外部操纵下使用探测器附近的光源,并且能够在相对较短的时间内以较高的统计显著性探测消极操纵(即抑制单光子探测)和积极操纵(即生成不是由单光子检测引起的探测器事件)。根据示例实施例的探测器自测试不对探测器的操纵攻击的性质做出假设,因此还涵盖不具有已知性质的操纵,例如探测器致盲和假状态,只要这些攻击使探测器对低强度光(单光子)不敏感,例如,使探测器沉默和/或导致虚假事件的攻击。不需要了解攻击机制的细节。例如,本文描述的实施例可以利用光域之外的辐射来检测探测器的操纵,例如利用微波、X射线或一些未被探测或屏蔽的粒子辐射。由于自测试可通过相对简单的光源来完成(只要这在对手的控制和知识之外),与独立于装置或独立于测量装置的方法相比,示例实施例可以以明显更简单的方式解决QKD系统最重要的硬件漏洞之一,甚至可能适合改造现有的QKD系统,使其能够抵御探测器操纵攻击。
图8示出的流程图示800说明了根据示例实施例的提供的识别量子密码系统中盲攻击的发生的方法。在步骤802,在量子密码系统的接收器处提供光发射器,其中从光发射器发射的光的至少一部分可由接收器的单光子探测器检测到。在步骤804,在单光子探测器的正常操作模式期间关闭光发射器。在步骤806,在光发射器开启的情况下,在第一时间段T1内测量记录在单光子探测器中的第一数量的探测事件。在步骤808,基于第一数量的探测事件来识别是否发生了致盲攻击。
可以随机发起T1。
T1在时间上可以是连续的,或者可以分布在一个或多个时间区间。
该方法可包括将光发射器的功率设置为第一能级,使得当光发射器开启时,单光子探测器处于第一操作模式,在该第一操作模式中,只有由开启的光发射器引起的标志状态检测事件和作为致盲攻击的一部分的假状态检测事件在T1期间是可检测到的。如果在T1期间单光子探测器中记录了至少一个虚假状态探测事件,则可识别出发生了致盲攻击。如果在T1期间不存在被记录在单光子探测器中的标志状态探测事件,则可识别出发生了致盲攻击。
该方法可包括将光发射器的功率设置为第二能级,使得当光发射器开启时,单光子探测器处于第二操作模式,在该第二操作模式中,单光子探测事件、由光发射器引起的探测事件以及作为致盲攻击的一部分的虚假探测事件在T1期间是可检测到的。识别是否发生致盲攻击可包括在光发射器关闭的情况下测量在第二时间段T2内记录在单光子探测器中第二数量的探测事件,并且基于第一数量和第二数量的探测事件的比较来识别是否发生了致盲攻击。如果T1期间的探测事件的发生率不比T2期间的探测事件的发生率大出统计学上显著的差异,则可识别出发生了致盲攻击。可以随机发起T2。T2在时间上可以是连续的,或者可以分布在一个或多个时间区间。T1和T2可以具有相同的长度。
该方法可包括将光发射器的功率设置为第三能级,使得当光发射器在作为Tl的单脉冲时间区间内开启时,单光子探测器处于第三操作模式,在该第三操作模式中,在单脉冲时间区间期间,以近似单位概率仅能够检测由光发射器引起的单个探测事件。如果在脉冲时间区间内没有记录由光发射器引起的探测事件,则可识别出发生了致盲攻击。
在一个实施例中,提供了一种用于量子密码系统的接收器,该接收器包括单光子探测器;光发射器,其中从光发射器发射的光的至少一部分可由单光子探测器检测;其中,该光发射器被配置为在单光子探测器的正常操作模式期间关闭;处理器,其被配置为在光发射器开启的情况下测量在第一时间段T1内记录在单光子探测器中的第一数量的探测事件,并基于第一数量的探测事件来识别是否发生了致盲攻击。
可以随机发起T1。
T1在时间上可以是连续的,或者可以分布在一个或多个时间区间。
光发射器的功率可被设置为第一能级,使得当光发射器被开启时,单光子探测器处于第一操作模式,在该第一操作模式中,仅由开启的光发射器引起的标志状态探测事件以及作为致盲攻击的一部分的虚假状态探测事件在T1期间是可检测到的。该处理器可被配置为,如果在T1期间在单光子探测器中记录了至少一个虚假状态探测事件,则识别出发生了致盲攻击。该处理器可被配置为,如果在T1期间不存在被记录在单光子探测器中的标志状态探测事件,则识别出发生了致盲攻击。
光发射器的功率可被设置为第二能级,使得当光发射器开启时,单光子探测器处于第二操作模式,在该第二操作模式中,单光子探测事件、由光发射器引起的探测事件和作为致盲攻击的一部分的虚假探测事件在T1期间是可检测到的。识别是否发生致盲攻击可包括在光发射器关闭的情况下测量在第二时间段T2内记录在单光子探测器中的第二数量的探测事件,并且处理器被配置为基于第一数量和第二数量的探测事件的比较来识别是否发生了致盲攻击。处理器可被配置为如果T1期间的探测事件的发生率不比T2期间的探测事件的发生率大出统计学上显著的差异,则识别出发生了致盲攻击。可以随机发起T2。T2在时间上可以是连续的,或者可以分布在一个或多个时间区间。T1和T2可以具有相同的长度。
光发射器的功率可被设置为第三能级,使得当光发射器在作为Tl的单脉冲时间区间内开启时,单光子探测器处于第三操作模式,在该第三操作模式中,在单脉冲时间区间期间,以近似单位概率仅能够检测由光发射器引起的单个探测事件。处理器可被配置为,如果在脉冲时间区间内没有记录由光发射器引起的探测事件,则识别出发生了致盲攻击。
本发明的实施例可以具有下列特征和相关益处/优点中的一个或多个。
本发明所描述的实施例提供了针对在量子密钥分发期间针对阈值单光子探测器的一系列致盲攻击的鲁棒对策。示例实施例中使用的主要装置是低成本且现成的光发射器,其产生用于测试单光子探测器的光场。窃听者无法通过量子通道改变该测试光的产生。光发射器仅需要与单光子探测器的弱耦合,使得示例实施例容易地适用于任何现有的使用单光子探测器的量子密钥分配系统。具体地,示例实施例不需要对现有QKD系统的量子通道或单光子探测器的电子器件进行修改,并且还可适于改造现有系统。
本文描述的致盲攻击对策系统和方法的各方面可被实现为编程到各种电路中的任一种中的功能,包括可编程逻辑器件(PLD),例如现场可编程门阵列(FPGA)、可编程阵列逻辑(PAL)器件、电可编程逻辑和存储器件以及基于标准单元的器件,以及专用集成电路(ASIC)。用于实现系统的各方面的一些其他可能性包括:具有存储器(例如,电可擦除可编程的只读存储器(EEPROM))的微控制器、嵌入式微处理器、固件、软件等。此外,系统的各方面可以体现在具有基于软件的电路仿真、离散逻辑(顺序和组合)、自定义器件、模糊(神经)逻辑、量子器件以及任何上述器件类型的混合体的微处理器中。当然,底层器件技术可以多种组件类型提供,例如,互补金属氧化物半导体(CMOS)等金属氧化物半导体场效应晶体管(MOSFET)技术、发射极耦合逻辑(ECL)等双极技术、聚合物技术(例如硅共轭聚合物和金属共轭聚合物-金属结构)、模拟和数字混合等。
本文公开的各种功能或过程可以在其行为、寄存器传输、逻辑组件、晶体管、布局几何形状和/或其他特性方面被描述为体现在各种计算机可读介质中的数据和/或指令。其中可以体现这种格式化数据和/或指令的计算机可读介质包括但不限于各种形式的非易失性存储介质(例如,光、磁或半导体存储介质)以及和可用于通过无线、光学或有线信号媒体或其任何组合传输这种格式化数据和/或指令的载波。这样的数据和/或指令,当接收在多种电路(例如计算机)中的任何一种中时,可以由处理实体(例如,一个或多个处理器)进行处理。
示例实施例的系统和方法的以上描述并不旨在是穷举的或将系统和方法限制为所公开的精确形式。虽然出于说明性目的在此描述了系统组件和方法的具体实施例和示例,但是如相关领域的技术人员将认识到的,在系统、组件和方法的范围内各种等效修改是可能的。本文提供的系统和方法的教导可以应用于其他处理系统和方法,而不仅限于上述系统和方法。
本领域技术人员应当理解,在不脱离广泛描述的本发明的精神或范围的情况下,可以对具体实施例中所示的本发明进行多种变化和/或修改。因此,本实施例在所有方面都被认为是说明性的而非限制性的。此外,本发明包括针对不同实施例(包括在发明内容部分中)描述的特征的任意组合,即使该特征或特征的组合没有在权利要求或本实施例的详细描述中明确指定。
一般而言,在所附权利要求中,所使用的术语不应被解释为将系统和方法限制为说明书和权利要求中公开的具体实施例,而是应被解释为包括根据权利要求操作的所有处理系统。因此,系统和方法不受本公开的限制,而是系统和方法的范围完全由权利要求书界定。
除非上下文另有明确要求,否则在整个说明书和权利要求书中,词语“包括”、“包含”等应被解释为包含性含义,而不是排他性或穷举性含义;也就是说,“包括但不限于”。使用单数或复数的词语也分别包括复数或单数。另外,词语“在此”、“下文”、“上面”、“下面”以及类似含义的词语是指本申请的整体,而不是指本申请的任何特定部分。当“或”一词用于指代两个或多个项目的列表时,该词涵盖该词的所有以下解释:列表中的任何项目、列表中的所有项目以及列表中的项目的任意组合。

Claims (28)

1.一种在量子密码系统中识别是否发生致盲攻击的方法,所述方法包括以下步骤:
在所述量子密码系统的接收器处提供光发射器,其中从所述光发射器发射的光的至少一部分能够由所述接收器的单光子探测器检测到;
在所述单光子探测器的正常操作模式期间关闭所述光发射器;
在所述光发射器开启的情况下,测量在第一时间段,T1,内记录在所述单光子探测器中的第一数量的探测事件;和
基于所述第一数量的探测事件来识别是否发生了所述致盲攻击。
2.根据权利要求1所述的方法,其中,T1是随机发起的。
3.根据权利要求1或2所述的方法,其中,T1在时间上是连续的,或者分布在一个或多个时间区间。
4.根据权利要求1至3中任一项所述的方法,包括将所述光发射器的功率设置为第一能级,使得当所述光发射器开启时,所述单光子探测器处于第一操作模式,在所述第一操作模式中,在T1期间仅能够检测到由开启的所述光发射器引起的标志状态探测事件和作为所述致盲攻击的一部分的虚假状态探测事件。
5.根据权利要求4所述的方法,其中,如果在T1期间在所述单光子探测器中记录了至少一个虚假状态探测事件,则识别出发生了所述致盲攻击。
6.根据权利要求4或5所述的方法,其中,如果在T1期间不存在被记录在所述单光子探测器中的标志状态探测事件,则识别出发生了所述致盲攻击。
7.根据权利要求1至3中任一项所述的方法,包括将所述光发射器的功率设置为第二能级,使得当所述光发射器开启时,所述单光子探测器处于第二操作模式,在所述第二操作模式中,单光子探测事件、由所述光发射器引起的探测事件以及作为所述致盲攻击的一部分的虚假探测事件都能够在T1期间被检测到。
8.根据权利要求7所述的方法,其中,识别是否发生所述致盲攻击包括,在所述光发射器关闭的情况下,测量在第二时间段T2内在所述单光子探测器中记录的第二数量的探测事件,并且基于所述第一数量的探测事件和所述第二数量的探测事件的比较来识别是否发生了所述致盲攻击。
9.根据权利要求8所述的方法,其中,如果T1期间的探测事件的发生率不比T2期间的探测事件的发生率大出统计学上显著的差异,则识别出发生了所述致盲攻击。
10.根据权利要求7至9中任一项所述的方法,其中,T2是随机发起的。
11.根据权利要求7至10中任一项所述的方法,其中,T2在时间上是连续的,或者分布在一个或多个时间区间。
12.根据权利要求7至11中任一项所述的方法,其中,T1和T2具有相同的长度。
13.根据权利要求1至3中任一项所述的方法,包括将所述光发射器的功率设置为第三能级,使得当所述光发射器在作为T1的单脉冲时间区间内开启时,所述单光子探测器处于第三操作模式,在所述第三操作模式中,在所述单脉冲时间区间内以近似单位概率仅能够检测到由所述光发射器引起的单个探测事件。
14.根据权利要求13所述的方法,其中,如果在所述脉冲时间区间内没有记录到由所述光发射器引起的探测事件,则识别出发生了所述致盲攻击。
15.一种用于量子密码系统的接收器,所述接收器包括:
单光子探测器;
光发射器,其中从所述光发射器发射的光的至少一部分能够由所述单光子探测器检测到;
其中,所述光发射器被配置为在所述单光子探测器的正常操作模式期间关闭;和
处理器,所述处理器被配置为在所述光发射器开启的情况下测量在第一时间段T1内记录在所述单光子探测器中的第一数量的探测事件,并基于所述第一数量的探测事件来识别是否发生了致盲攻击。
16.根据权利要求1所述的接收器,其中,T1是随机发起的。
17.根据权利要求1或2所述的接收器,其中,T1在时间上是连续的,或者分布在一个或多个时间区间。
18.根据权利要求15至17中任一项所述的接收器,其中,所述光发射器的功率被设置为第一能级,使得当所述光发射器开启时,所述单光子探测器处于第一操作模式,在所述第一操作模式中,在T1期间仅能够检测到由开启的光发射器引起的标志状态探测事件和作为所述致盲攻击的一部分的虚假状态探测事件。
19.根据权利要求18所述的接收器,其中,所述处理器被配置为,如果在T1期间在所述单光子探测器中记录了至少一个虚假状态探测事件,则识别出发生了所述致盲攻击。
20.根据权利要求18或19所述的接收器,其中,所述处理器被配置为,如果在T1期间不存在被记录在所述单光子探测器中的标志状态探测事件,则识别出发生了所述致盲攻击。
21.根据权利要求1至3中任一项所述的接收器,其中,所述光发射器的功率被设置为第二能级,使得当所述光发射器开启时,所述单光子探测器处于第二操作模式,在所述第二操作模式中,所述单光子探测事件、由所述光发射器引起的探测事件以及作为所述致盲攻击的一部分的虚假探测事件都能够在T1期间被检测到。
22.根据权利要求21所述的接收器,其中,识别是否发生所述致盲攻击包括在所述光发射器关闭的情况下测量在第二时间段T2内在所述单光子探测器中记录的第二数量的探测事件,并且所述处理器被配置为基于所述第一数量的探测事件和所述第二数量的探测事件的比较来识别是否发生了所述致盲攻击。
23.根据权利要求22所述的接收器,其中,所述处理器被配置为,如果T1期间的探测事件的发生率不比T2期间的探测事件的发生率大出统计学上显著的差异,则识别出发生了所述致盲攻击。
24.根据权利要求21至23中任一项所述的接收器,其中,T2是随机发起的。
25.根据权利要求21至24中任一项所述的接收器,其中,T2在时间上是连续的,或者分布在一个或多个时间区间。
26.根据权利要求21至25中任一项所述的接收器,其中,T1和T2具有相同的长度。
27.根据权利要求15至17中任一项所述的接收器,其中,所述光发射器的功率被设置为第三能级,使得当所述光发射器在作为T1的单脉冲时间区间内开启时,所述单光子探测器处于第三操作模式,在所述第三操作模式中,在所述单脉冲时间区间内以近似单位概率仅能够检测到由所述光发射器引起的单个探测事件。
28.根据权利要求27所述的方法,其中,所述处理器被配置为,如果在所述脉冲时间区间内没有记录到由所述光发射器引起的探测事件,则识别出发生了所述致盲攻击。
CN202280040814.0A 2021-04-19 2022-02-08 检测量子密码系统中光电探测器致盲攻击的方法 Pending CN117461283A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG10202103968W 2021-04-19
SG10202103968W 2021-04-19
PCT/SG2022/050062 WO2022225448A1 (en) 2021-04-19 2022-02-08 Method for detecting blinding attacks on photodetectors in a quantum cryptography system

Publications (1)

Publication Number Publication Date
CN117461283A true CN117461283A (zh) 2024-01-26

Family

ID=83723734

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280040814.0A Pending CN117461283A (zh) 2021-04-19 2022-02-08 检测量子密码系统中光电探测器致盲攻击的方法

Country Status (3)

Country Link
EP (1) EP4327483A1 (zh)
CN (1) CN117461283A (zh)
WO (1) WO2022225448A1 (zh)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2397452B (en) * 2003-01-16 2005-07-13 Toshiba Res Europ Ltd A quantum communication system
US9634835B2 (en) * 2010-10-08 2017-04-25 Id Quantique Sa Apparatus and method for the detection of attacks taking control of the single photon detectors of a quantum cryptography apparatus by randomly changing their efficiency
KR101466204B1 (ko) * 2013-10-25 2014-11-27 에스케이 텔레콤주식회사 양자 키 분배 시스템에서 안전성 확보를 위한 더블 클릭 이벤트 처리 방법
EP3503457B1 (en) * 2017-12-22 2020-08-12 ID Quantique S.A. Method and device for recognizing blinding attacks in a quantum encrypted channel
CN109495168B (zh) * 2018-11-27 2020-08-25 全球能源互联网研究院有限公司 一种量子密钥分配系统的强光致盲攻击的检测方法及装置
EP3716252B1 (en) * 2019-03-25 2023-07-19 ID Quantique S.A. Blinding attack detecting device and method

Also Published As

Publication number Publication date
WO2022225448A1 (en) 2022-10-27
EP4327483A1 (en) 2024-02-28

Similar Documents

Publication Publication Date Title
Alam et al. RAM-Jam: Remote temperature and voltage fault attack on FPGAs using memory collisions
US10020937B2 (en) Apparatus and method for the detection of attacks taking control of the single photon detectors of a quantum cryptography apparatus by randomly changing their efficiency
Sajeed et al. Attacks exploiting deviation of mean photon number in quantum key distribution and coin tossing
Tajik et al. Photonic side-channel analysis of arbiter PUFs
Huang et al. Testing random-detector-efficiency countermeasure in a commercial system reveals a breakable unrealistic assumption
CN110830247B (zh) 量子密钥分发系统中门控探测器致盲漏洞检测方法及装置
US7969763B2 (en) Detector circuit for detecting an external manipulation of an electrical circuit, circuit arrangement comprising a plurality of detector circuits, memory device and method for operating a detector circuit
CN110784485B (zh) 一种抵御量子密钥分配系统探测端攻击的方法
EP3716252B1 (en) Blinding attack detecting device and method
Skorobogatov Optically enhanced position-locked power analysis
US11366639B2 (en) Apparatus and method for generating quantum random number
CN108282465B (zh) 针对正弦门控滤波型GHz单光子探测器的量子保密通信抗攻击检测方法及其装置
US11769740B2 (en) Detection of laser-based security attacks
Koehler-Sidki et al. Best-practice criteria for practical security of self-differencing avalanche photodiode detectors in quantum key distribution
CN111504482A (zh) 一种可抑制后脉冲的单光子探测装置及方法
JP2006287307A (ja) 光子検出回路およびノイズ除去方法
CN117461283A (zh) 检测量子密码系统中光电探测器致盲攻击的方法
US20240187207A1 (en) Method for detecting blinding attacks on photodetectors in a quantum cryptography system
Acheva et al. Automated verification of countermeasure against detector-control attack in quantum key distribution
ES2967333T3 (es) Generador de números aleatorios, en particular generador de números aleatorios verdaderos de un tipo mejorado
JP2011226922A (ja) 光子検出器
CN110726483B (zh) 抵御雪崩过渡区攻击的装置及方法
CN112118092B (zh) 一种针对死时间攻击的量子密钥分发接收系统防御方法
CN111916400B (zh) 基于衬底耦合容性puf的芯片防半侵入式攻击方法
CN115801219B (zh) 用于qkd系统的脉冲光致盲攻击防御方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination