CN1323111A - 用于在多址存取系统中安全通信的方法 - Google Patents
用于在多址存取系统中安全通信的方法 Download PDFInfo
- Publication number
- CN1323111A CN1323111A CN01117850A CN01117850A CN1323111A CN 1323111 A CN1323111 A CN 1323111A CN 01117850 A CN01117850 A CN 01117850A CN 01117850 A CN01117850 A CN 01117850A CN 1323111 A CN1323111 A CN 1323111A
- Authority
- CN
- China
- Prior art keywords
- user
- key
- bit
- signal
- multiple access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Abstract
提供了在多址存取系统中用于安全通信的密钥协议方法,包括步骤(a)第一用户,从信号源通过一个位序列调制信号并发射此调制信号,(b)第一用户的合法的配对用户——第二用户,解码,用一个被噪声影响的检波器决定用于信号的每一比特和记录此测量值,(c)该第二用户,决定一个测量的阈值,(d)第二用户仅仅采用测量值超过预定的阈值的比特作为密钥串,(e)该第二用户通知第一用户第n位被采用,但不告诉比特值,和(f),第一和第二用户,在步骤(e)采用的第n位比特值作为一个密钥串。
Description
本发明涉及通过共用一个密钥进行加密,特别涉及在使用多址存取方法的安全通信系统中密钥协议方法。
随着通信服务的显著增加和信息社会的出现,系统安全和可靠性变得非常重要。特别是电子商务或金属交易的服务以及网络信息服务的增加,需要保护的个人信息也随之增加。因此,密码系统已经变得比以前更重要。
在密码系统中,一个密钥常被用做用于加密明语电文的加密或解密函数的输入。在密码系统中,明语电文被通过加密和解密算法编码和解码,不仅合法用户而且非法用户都可在公共通信信道获得加密报文和加密算法。因此,安全地发送,存储,管理专用于合法用户的密钥是很重要的,并且一个系统的安全主要依靠密钥的安全性。
大多数传统的保密系统使用基于计算复杂性的算法,易受强大的计算机攻击和物理攻击。此外,传统的保密系统的缺点之一是它总能被监听,而合法用户不知道窃听正在发生。当私人密钥的分发和协议通过私人信道被执行时,不论物理信道如何可靠,信道总有可能被恶意的窃听者攻击。通过抽取和克隆所发射的密钥信号,窃听者可能能够获得密钥的值,基于所测量的值所产生信号,并且重新发射此信号到其他的合法用户。因此,当窃听发生时,合法用户不知道是否通信线已经被攻击。
传统的公共密钥保密系统是基于计算的复杂性的。但是,以新的算法工作的强大的计算机例如奔腾计算机的出现已经威胁到了传统的保密通信系统。
例如,使用复杂算法的方法包括公共密钥,背包方法(US4218582)和RSA(Rivest,Shamir,Adleman)系统(US4405829),并且这些方法都基于数学的复杂性。不基于数学复杂性的密码系统包括使用量子密码的密钥发送系统(US5307410和US5515438)。然而,因为应用在量子密码系统中的光是在单光子状态,在低功率的相干状态或其产生很困难的状态,近期内利用量子密码系统有许多的障碍。此外,因为信号放大在量子密码系统是不可能的,所以它不适合用于远程通信。
本发明设计了一种能对抗对手的保密通信的方法,并且本发明的目的是提供一种用于在多址存取系统中安全通信的密钥协议方法。它提供检测窃听的程度并且使窃听的企图无效的方法。在本发明的协议下,安全增加被完成在物理层而不用调整通信系统的布局和结构。这可在传统的通信系统中很容易地实施。
为了达到上述的目的,提供了一种在多址存取系统中密钥协议方法,包括的步骤有:(a)一个第一用户,通过一个位序列调制来自信号源的信号,然后发射此经调制的信号,(b)在(a)中提到的用户的合法的配对用户——一个第二用户,解码,用一个被噪声影响的检波器决定信号的每一比特并记录此测量值,(c)该第二用户,在考虑了其它因素如传输率,允许的误码率和安全度的情况下,决定一个测量的阈值,(d)该第二用户仅仅采用测量值超过预定的阈值的比特作为密钥串并忽略落在阈值之下错误区域的比特,(e)该第二用户通知第一用户第n位被采用,但不告诉该位的值,和(f)第一和第二用户,将在步骤(e)采用的第n位比特值作为一个密钥串,并丢弃其它的比特值。
本发明上述的目的,原理和优点通过参照相关的附图在详细地描述一个优选的实施例后变得非常明显。
图1是描述一个通用通信系统的一个通信信道的结构图,本发明所应用的信道也被用做一个加密信道。
图2描述了在一个通用密码系统中在用户之间共享的一个秘密的私人密钥的加密和解密的一个结构图。
图3A和图3B描述了一个在使用光码分多址(CDMA)的密码系统中实现编码和解码的实例。
图4A到图4D显示的在一个时间延迟的码分多址(CDMA)系统中的在每一个位置的脉冲信号图,该CDMA系统作为本发明可适用的范例系统。
图5是描述了一个按照本发明在一个通信系统中的一个密钥协议的流程图。
图6显示当按照本发明的密钥协议方法应用到光码分多址(CDMA)系统中时在一个密钥串中的各种误码率。
按照本发明的在多址存取系统中保密通信的密钥协议方法将参照相关附图进行描述。
首先,在一个保密系统中共享一个用于保密的密钥的方法将被描述。
在一个临时保密支持的有线通信系统中或在一个没有特殊的安全支持设备的无线通信系统中,当用户在开始通信时输入一个特殊的密钥,一个发射机终端设置或取消安全模式,而接收机终端接收特殊的密钥信号,然后也设置或取消安全模式,保密的信息被传送。使用特殊密钥的安全模式的设置被执行在通信建立之前或在通信中间。在设置安全模式期间,被用作加密的分组密码的保密密钥或一个指定保密密钥的线索被发射。因为发射机加密机和接收机解密机使用相同的算法和相同的密钥,彼此发送密钥到远离的接收机和发射机是必需的并且两者都使用相同的密钥。
发送保密密钥的方法之一就是在安全模式设置期间,发射通过发射机创建的保密密钥到接收机。这就是在发送指定模式的一帧比特之后,响应设置的安全模式,用一个主密钥加密的下一个帧比特被采用作为密码,然后被发射。所有的终端都有相同主密钥,并且主密钥通过可靠的制度保持,例如信托权或密钥契约。
另一个方法是在安全模式设置期间,从存储在发射机和接收机中的密钥组中指定一个。在发射用于安全模式设置的一个帧比特中,一个帧比特的部分有响应安全模式设置的特殊模式,剩下的比特位代表所存储在终端中的保密密钥的索引。在传统的无线通信系统中,被预先存储在终端中的保密密钥组包括通过终端提供者所建立密钥和用户自己输入的密钥。
与此不同的是,在本发明的应用的处理过程中,两个用户同意采用从通过一个保密信道发射的一个位序列的一部分比特作为密钥。发射的位序列通过输入任意号码或通过随机号码产生函数产生。在用上述提及的第二方法设置的安全模式期间,用这个方法分配的保密密钥中的一个将被指定用于加密。
因为通过一个没有安装附加的物理安全设备的公共信道,这两个用户能够交换或拥有相同的密钥,实际上,本发明的方法很容易在各种各样的通信系统中实现。
在密码系统中,本发明的密钥协议方法不仅仅能够阻止窃听者从用户之间获得密钥协议的正确值,而且能够知道窃听是否发生和估计窃听的程度。通过使窃听者对合法用户有一些无关的测量结果,前述第一个功能被实现,如通过使用从多址存取系统的其它信道产生的检测器噪声和互调噪声或串拢,例如通过码分多址系统(CDMA)和波分多址系统(WDMA)。通过估计窃听者抽取或重新发射的比特所产生的干扰的程度,第二功能被完成。
图1是描述一个通常的通信系统的一个通信信道的结构图,并且也能被用作本发明所应用的保密信道。此通信系统包括N个密钥产生器的编码器(或调制器)102,一个多路复用器104,一个发送媒体110,一个多路信号分解器120,N个解码器(或解调器)122,和N个检波器124。
如图1所示的通常的通信结构被用作本发明的发送一个保密密钥的保密系统的配置。在发射一侧的用户,是密钥的产生者,用一个编码器102(或一个调制器)从信号源调制一信号产生一个在独立于其它信道的用户的任意比特的序列,并且发射此调制信号。从用户发射一侧的信号通过多路复用器(或耦合器)104进行结合,然后通过共用发送媒体发射。
然后信号通过多路信号分解器(分离设备)120进行分离,当通过相应的编码器(或解调器)122时,在其所在信道进行滤波,然后被N个检波器124检波。检波器124被由其它信道的信号引起的互调噪声以及检测器的内部噪声如终端噪声,短噪声以及电噪声影响。
一个调制装置(未显示),连接编码器(或调制器)到一个随机位序列产生器(未显示),然后调制电信号或光信号成为一个任意比特的序列,并且一个解调装置(未显示)执行反向处理。
图2描述了在一个通常的密码系统中在用户之间共享的一个秘密的私人密钥的加密和解密的一个结构图。在用本发明的密钥协议方法的合法用户之间共用一个保密密钥260之后,明语电文通过编码器200,然后通过使用加密系统270如数字保密系统(DES)或加强型数字保密系统的加密器210进行加密,并且保密密钥260作为保密函数的输入。按照发射方法,一个数据帧被成帧器220所产生。
图3A和图3B描述了一个在使用光码分多址(CDMA)的保密系统中实现编码和解码的实例。
由于在N对用户之间进行通信,N个编码器彼此进行并行连接,N个解码器也是如此并分别与N个译码器相匹配,一个在发射一侧的用户的源所产生的信号通过一个码分多址(CDMA)编码器被调制成一个任意比特的位序列。在波分多址系统中,在每一个信道都有自己的光源或各个信道通过光分离或频谱分离使用一个公用源。
调制信号与其它信道产生的信号进行合并,然后通过公共传输媒体发射。发射的信号通过多路分解器分离到N个信道,分别经过相应匹配解码器滤波,然后检波。
编码器是一个按照系统的码字去指定振幅或频率给码片的装置,象一个非平衡Mach-Zender干涉仪(MZI)它能引起时间延迟或一个滤波器滤掉某些频率。由编码器引起的时间延迟必须比信号源的相干时间大。
解码器是一个从不想要的时间延迟的信号中分离出信号的装置或者同与它相关译码器的匹配一个码混频器。图3A相应固有产生的时间延迟,图3B相应非固有产生的时间延迟。
多址存取通过分配给每一对编码和解码MZI一个唯一的相关时间延迟能被完成。
图4A到图4D显示的在一个时间延迟的码分多址(CDMA)系统中的在每一个位置的脉冲信号图作为一个本发明的一个范例系统中的应用。在通过具有不同路径的干涉仪的两个支路后,图4A所示的信号源的信号被分解成有时间延迟τ1的两个脉冲,该干涉仪如在图4B所示出作为一个编码器。然后在通过接收一侧的解码器后,信号被分离成四个脉冲。
假如编码器和解码器的时间延迟彼此相符,如图4C所示,在中心位置的两个脉冲彼此相干干扰,并且信号通过具有匹配时间延迟的解码器被恢复。假如编码器和解码器的时间延迟不符,如图4D所示,因为在两个脉冲之间没有时间相关性所以没有相干的干扰发生。
图5是描述了一个按照本发明在一个通信系统中的一个密钥协议的流程图。
本发明的工作原理是:第一,借助于发射一个易受噪声影响的弱信号,使窃听者很难区分发射信号的状态。第二,通过使用彼此不相关的噪声装置,例如背景噪声或检测器终端噪声和电噪声使一个窃听者获得对合法用户的结果不相关的结果。
参照图5,第一用户,用编码器和例如倒相密钥调制信号源的信号成为任意比特的位序列,然后,发射此调制信号(步骤500)。第二用户,用匹配第一用户的编码器的解码器接收,滤波发射信号,并测量通过检测器接收的比特值(步骤502)。在步骤500所发射的信号是一个对噪声敏感的弱信号。由于互调噪声或串扰,背景噪声和设备噪声,在步骤502接收的比特的测量值已经围绕发射信号的真实值扩展分布。
第二用户采用仅仅比特值超过预定的阈值的比特作为一个密钥而忽略落在阈值之下错误区域的比特(步骤504),第二用户通知第一用户第n位比特被采用作为密钥,而不告诉它们的比特值(步骤506),第一用户和第二用户基于他们的测量(步骤508),接受被采用的比特作为密钥串。
步骤508后,一个奇偶较验或错误检测被执行用于在第一用户和第二用户之间共享密钥串(步骤510)比特的子集,并且看是否误码率低于允许值(步骤512)。假如出现窃听,窃听者的错误决定和再发射在第二用户的比特串中引起错误。一旦误码率超过允许值,就被认为有被窃听发生的可能性和认为发射是不安全的。因此,密钥串就被丢弃并且用户不得不重新执行密钥协议过程,回到步骤500。
假如误码率低于允许值,发射被认为是安全的。在获得允许误码率的密钥串后,使用纠错或散列函数,密钥进行保密增强改进(步骤514)。在上述提及的密钥保密协议处理后,明语电文被合法用户通过公用密钥加密和解密(步骤516)。
由于在步骤500发射的是对噪声敏感的弱信号,第二用户所测量的密钥串的值将产生许多错误。为了减少误码率,在步骤504到步骤508,第二用户接受比特值低于正确的阈值的密钥比特,并且丢弃落在阈值下面错误区域的不可靠比特。
在步骤500出现窃听的情况下,由于各种噪声因素的存在,在被发射的信号的真实值附近的被窃听者所测量接收的比特值已经扩展发送。然而,假如第二用户和窃听者使用独立的检波器和设备噪声,窃听者的检波器影响的测量结果与第二用户不相关,窃听者获得的测量结果与第二用户的不相关。
此外,窃听者不得不试图决定最佳判决区域界限发射的信号,而第二用户在一个高阈值做决定,并仅仅采用超过该阈值的比特值。因此在合法用户采用的密钥串中在结束前有一个比第二用户高的误码率,包括第一用户和第二用户。
窃听者通过重新发射测量值信号到第二用户试图增加与用户结果的相关性。但是窃听者错误的决定和重新发射在第二用户比特串中引起误码。因而,当在步骤510中,误码检验被执行时,就可能在第二用户的密钥串中通过误码率高于预期值知道是否一个窃听者干预。
例如,在图2中所示主噪声因素是通过在第二用户检波器从其他的编码器引入差拍的不想要信号所产生的互调噪声。考虑互调噪声的影响,在用本发明的密钥协议方法的窃听者的密钥串中的误码率通过公式1获得。
在公式1中,N,RIN,和BR分别代表编码器的数量,即在多址存取系统中用户对的数量,相对噪声的强度,和检波器的带宽。假定合法用户设置一个阈值,θ,并且仅仅采用测量值大于阈值的比特。由于互调噪声存在的第二用户密钥串中的误码率可以被公式2表示。pB θ相应没有窃听的存在和pB θ代表窃听者测量发射信号和基于此测量结果重新发射信号。
E代表发射信号的振幅。
定量地,用于四对用户,N=4,RIN=-100dB/HZ,和μ=3E1/2,用户的密钥串中的误码率是0.025,而窃听者的密钥串的误码率是0.26。此外,为了增加相关性,假如基于她/他的测量结果,窃听者重新发射信号,用户的密钥串的误码率增加到0.17。因为用户的误码率的增加表明在密钥串中误码的程度,用户能估计窃听的程度。
设置高阈值去增强安全等级,但是却减少数据传输率,因为发射序列的许多比特将被丢弃。数据速率能被公式3表示。
对于0.025的允许误差率,对于两对用户,能导致所述允许误差率的阈值是θ=E1/2。而对于四对用户,能导致所述允许误差率的阈值比对于两对用户的高出约三倍。结果,数据速率被减少了62%。因此,要增强安全水平和增加系统的可能用户的数目,必须提高阈值,但这降低了数据速率。
图6显示当按照本发明的密钥协议方法应用到光码分多址(CDMA)系统中在一个密钥串中的各种误码率。
点画线代表用户的密钥串中的阈值设置为θ=E1/2时的误码率,并且长的虚线代表θ=3E1/2时的情况。实线相应在窃听者的密钥串中的误码率。图6中R=1GHZ,RIN=-100dB/HZ。对于码定数量的用户的系统,导致确定允许误码率的阈值能被计算出来。尽管一个高的阈值能增强系统的安全性,在考虑了系统的数据速率和权衡了其它因素后,阈值才能被确定。
如上所述,因为本发明的安全性被支持在物理层,错综复杂的数学计算是不需要的,不象传统的保密系统使用复杂的算法。因此,信号处理是简单的,并且基于密码系统的其他缺点也被本发明克服了。随着分组密码系统,安全性进一步增强。
在本发明中,一个窃听者或一个非法用户不能获得合法用户的一个完整的相关密钥,并且用户也能知道是否在传输线上发生窃听和窃听的程度。这就是,当用户检测到在密钥串中的高误码率时,与实验环境下没有窃听的预期的误码率比较,就能估计通过窃听者发射的信号所引起的污染的程度。分流通过检测被接收的数据所产生的误码率,数据被污染的程度可能能被读出,当电报键重新发射测量值和误码率与实验环境下的预期的误码率比较时。使在用户和窃听者之间的测量结果不相关的基本原理不仅仅可以应用在光通信系统中,而且可以用在常规的有线和无线通信系统中。本发明的应用范围是不受限的。
此外,因为本发明使用在系统中被感应的各种噪声,而且可用噪声源是普遍存在的,所以它能被应用到各种类型的通信系统中。通过使用噪声获得的优点之一是在被提及的方法中高品质和高分辨的设备不是必需的,并且在没有额外必须的设备的传统通信系统中它很容易被实现。因此,按照本发明的方法,通过在使用通常的通信信道作为保密信道之后,保密密钥被发送,用户也重新使用相同的物理信道传送未保密的电文。
特别是用码分多址,许多的用户能异步的发射不需要时间同步的信号,共享整个有用的同步频带。
可以建立一个有很大适应性的允许双向通信和容易地址改变的实际系统。
此外,在本发明的系统中信号放大是可能的,不像在量子密码系统中,信号放大是不可能的。因此它适合于一个广域网(WAN)环境及局域网环境(LAN)。
Claims (5)
1.用于在一个多址存取系统中安全通信的密钥协议方法,此密钥协议方法包括的步骤:
(a)一个第一用户通过一个位序列编码一个来自信号源的信号并发射此信号;
(b)一个第二用户——与第一用户配对的合法用户——解码发射信号并且测量解码信号;
(c)第二用户仅仅采用测量值超过预定的阈值的比特;
(d)第二用户通知第一用户在发射的位序列中采用的是第n位比特,而不告诉比特值;和
(e)第一和第二用户将采用的比特作为一个密钥串,并且丢弃剩余的比特。
2.权利要求1中方法,进一步包括步骤:
(f)由第一和第二用户从共享密钥串中选择一个比特的子集并检查误码;
(g)假如在步骤(f)获得的误码率是低于一个可以允许的大小,考虑发送的安全,接受密钥串和获得一个具有放大诸如纠错处理的精密的密钥串;和
(h)假如在步骤(f)获得的误码率超过了允许的大小,丢弃在步骤(e)所采用的密钥,重新回到步骤(a)并且执行步骤(a)到(f),直到得到的密钥串满足步骤(g)的条件。
3.权利要求1的方法,其中在步骤(a)所发射的信号是易受噪声影响的信号。
4.权利要求1的方法,其中第二用户使用被其他的发射机互调噪声影响的接收机。
5.权利要求1或4的方法,其中通过第二用户至少考虑传输率,传输误码率和安全的程度,决定步骤(c)的阈值。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020000015035A KR100327494B1 (ko) | 2000-03-24 | 2000-03-24 | 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법 |
KR15035/2000 | 2000-03-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1323111A true CN1323111A (zh) | 2001-11-21 |
CN1167223C CN1167223C (zh) | 2004-09-15 |
Family
ID=36089186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB011178507A Expired - Fee Related CN1167223C (zh) | 2000-03-24 | 2001-03-23 | 用于在多址存取系统中安全通信的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7349545B2 (zh) |
EP (1) | EP1137220B1 (zh) |
JP (1) | JP2001326630A (zh) |
KR (1) | KR100327494B1 (zh) |
CN (1) | CN1167223C (zh) |
DE (1) | DE60116960T2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101375544B (zh) * | 2005-12-20 | 2013-06-12 | 美商内数位科技公司 | 从联合随机性中产生密钥的方法和系统 |
TWI552586B (zh) * | 2015-04-30 | 2016-10-01 | 國立虎尾科技大學 | 被動光纖網路視訊串流安全傳輸之系統及方法 |
CN106160877B (zh) * | 2016-06-17 | 2018-10-16 | 深圳大学 | 光纤传输系统的跨层加密方法及系统 |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7324647B1 (en) | 2000-10-23 | 2008-01-29 | Bbn Technologies Corp. | Quantum cryptographic key distribution networks with untrusted switches |
JP2002341761A (ja) * | 2001-05-11 | 2002-11-29 | Great World Wide Ltd | Cdma無線通信システムの通信情報の保安方法及び装置 |
JP2004032679A (ja) | 2002-02-28 | 2004-01-29 | Matsushita Electric Ind Co Ltd | 通信装置及び通信システム |
JP2006180549A (ja) * | 2002-02-28 | 2006-07-06 | Matsushita Electric Ind Co Ltd | 通信装置及び通信方法 |
US7140040B2 (en) * | 2002-04-25 | 2006-11-21 | International Business Machines Corporation | Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion |
US7783043B1 (en) | 2002-08-05 | 2010-08-24 | Nortel Networks Limited | Secure group communications |
US7392375B2 (en) | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
US7627126B1 (en) | 2002-10-15 | 2009-12-01 | Bbn Technologies Corp. | Systems and methods for implementing path length control for quantum cryptographic systems |
US7460670B1 (en) | 2002-12-20 | 2008-12-02 | Bbn Technologies Corp. | Systems and methods for managing quantum cryptographic networks |
US7430295B1 (en) | 2003-03-21 | 2008-09-30 | Bbn Technologies Corp. | Simple untrusted network for quantum cryptography |
US7706535B1 (en) | 2003-03-21 | 2010-04-27 | Bbn Technologies Corp. | Systems and methods for implementing routing protocols and algorithms for quantum cryptographic key transport |
US7512242B2 (en) * | 2003-03-21 | 2009-03-31 | Bbn Technologies Corp. | Systems and methods for quantum cryptographic key transport |
JP4253657B2 (ja) | 2003-09-04 | 2009-04-15 | 学校法人同志社 | 無線通信システム |
US7515716B1 (en) * | 2004-02-26 | 2009-04-07 | Bbn Technologies Corp. | Systems and methods for reserving cryptographic key material |
US7697693B1 (en) | 2004-03-09 | 2010-04-13 | Bbn Technologies Corp. | Quantum cryptography with multi-party randomness |
CN1993923A (zh) * | 2004-07-29 | 2007-07-04 | 松下电器产业株式会社 | 无线通信装置以及无线通信方法 |
JP4746296B2 (ja) * | 2004-09-10 | 2011-08-10 | 株式会社バッファロー | 暗号鍵設定システム、データ通信装置、暗号鍵設定方法 |
JP4888630B2 (ja) * | 2005-07-08 | 2012-02-29 | 日本電気株式会社 | 通信システムおよびその監視制御方法 |
US20070113268A1 (en) * | 2005-08-03 | 2007-05-17 | Murphy Cary R | Intrusion resistant passive fiber optic components |
US20070110247A1 (en) * | 2005-08-03 | 2007-05-17 | Murphy Cary R | Intrusion detection with the key leg of a quantum key distribution system |
JP5384781B2 (ja) * | 2005-08-18 | 2014-01-08 | 日本電気株式会社 | 秘匿通信システムおよび共有秘密情報の生成方法 |
EP1793606A1 (en) * | 2005-12-05 | 2007-06-06 | Microsoft Corporation | Distribution of keys for encryption/decryption |
JP4883273B2 (ja) | 2006-01-11 | 2012-02-22 | 日本電気株式会社 | 乱数品質管理装置および管理方法 |
JP2007274300A (ja) * | 2006-03-31 | 2007-10-18 | Hitachi Information & Communication Engineering Ltd | 共通鍵暗号通信における同期処理方法 |
US7583803B2 (en) * | 2006-07-28 | 2009-09-01 | Magiq Technologies, Inc. | QKD stations with fast optical switches and QKD systems using same |
JP2008109466A (ja) * | 2006-10-26 | 2008-05-08 | Yokohama National Univ | 秘密鍵共有方法および装置 |
US7949254B1 (en) | 2007-12-27 | 2011-05-24 | Lockheed Martin Corporation | Security message filtering using OCDMA encoding |
WO2013175224A1 (en) | 2012-05-23 | 2013-11-28 | University Of Leeds | Secure communication |
JP6507076B2 (ja) * | 2015-10-23 | 2019-04-24 | 株式会社東芝 | プラントセキュリティ装置、及びプラントセキュリティシステム |
JP6464077B2 (ja) * | 2015-12-04 | 2019-02-06 | Kddi株式会社 | 相互認証システム、相互認証方法、端末装置およびプログラム |
CN105516973B (zh) * | 2016-01-21 | 2019-02-26 | 北京奇虎科技有限公司 | 基于RSSI隐秘通信的Zigbee初始密钥分配方法 |
US11140139B2 (en) * | 2018-11-21 | 2021-10-05 | Microsoft Technology Licensing, Llc | Adaptive decoder selection for cryptographic key generation |
JP2021040258A (ja) * | 2019-09-04 | 2021-03-11 | 株式会社日立製作所 | 無線システムおよび無線通信方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5227623A (en) * | 1992-01-31 | 1993-07-13 | Hewlett-Packard Company | Method and apparatus for measuring polarization mode dispersion in optical devices |
WO1994008409A1 (en) * | 1992-10-07 | 1994-04-14 | British Telecommunications Public Limited Company | Quantum cryptography using discarded data |
US5341425A (en) * | 1992-12-02 | 1994-08-23 | Scientific Atlanta, Inc. | Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site |
US5307410A (en) * | 1993-05-25 | 1994-04-26 | International Business Machines Corporation | Interferometric quantum cryptographic key distribution system |
US5757912A (en) | 1993-09-09 | 1998-05-26 | British Telecommunications Public Limited Company | System and method for quantum cryptography |
JPH08130530A (ja) * | 1994-11-01 | 1996-05-21 | Hitachi Ltd | デジタルデータ通信方法およびデジタルデータ通信制御システム |
JP2605641B2 (ja) * | 1994-11-14 | 1997-04-30 | 日本電気株式会社 | 可変ビットレート判別方法及び装置 |
US5953421A (en) * | 1995-08-16 | 1999-09-14 | British Telecommunications Public Limited Company | Quantum cryptography |
FR2743459B1 (fr) * | 1996-01-05 | 1998-04-03 | France Telecom | Systeme de transmission optique mettant en oeuvre un cryptage par chaos deterministe |
US5732139A (en) * | 1996-08-26 | 1998-03-24 | Lo; Hoi-Kwong | Quantum cryptographic system with reduced data loss |
DK0923828T3 (da) * | 1996-09-05 | 2004-05-24 | Swisscom Ag | Kvantekryptografiindretning og fremgangsmåde |
FR2763193B1 (fr) * | 1997-05-06 | 1999-06-18 | France Telecom | Procede et dispositif de distribution quantique de cle de cryptage |
US6188768B1 (en) * | 1998-03-31 | 2001-02-13 | International Business Machines Corporation | Autocompensating quantum cryptographic key distribution system based on polarization splitting of light |
US6678379B1 (en) * | 1999-06-18 | 2004-01-13 | Nec Corporation | Quantum key distribution method and apparatus |
-
2000
- 2000-03-24 KR KR1020000015035A patent/KR100327494B1/ko not_active IP Right Cessation
-
2001
- 2001-03-23 CN CNB011178507A patent/CN1167223C/zh not_active Expired - Fee Related
- 2001-03-26 EP EP20010302798 patent/EP1137220B1/en not_active Expired - Lifetime
- 2001-03-26 US US09/816,080 patent/US7349545B2/en not_active Expired - Fee Related
- 2001-03-26 DE DE2001616960 patent/DE60116960T2/de not_active Expired - Fee Related
- 2001-03-26 JP JP2001088416A patent/JP2001326630A/ja not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101375544B (zh) * | 2005-12-20 | 2013-06-12 | 美商内数位科技公司 | 从联合随机性中产生密钥的方法和系统 |
CN102281536B (zh) * | 2005-12-20 | 2016-03-09 | 美商内数位科技公司 | 从联合随机性中产生密钥的方法和无线发射/接收单元 |
TWI552586B (zh) * | 2015-04-30 | 2016-10-01 | 國立虎尾科技大學 | 被動光纖網路視訊串流安全傳輸之系統及方法 |
CN106160877B (zh) * | 2016-06-17 | 2018-10-16 | 深圳大学 | 光纤传输系统的跨层加密方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP1137220A3 (en) | 2002-09-25 |
US7349545B2 (en) | 2008-03-25 |
CN1167223C (zh) | 2004-09-15 |
DE60116960T2 (de) | 2006-09-14 |
DE60116960D1 (de) | 2006-04-13 |
EP1137220A2 (en) | 2001-09-26 |
KR20010090257A (ko) | 2001-10-18 |
KR100327494B1 (ko) | 2002-03-15 |
JP2001326630A (ja) | 2001-11-22 |
US20010038695A1 (en) | 2001-11-08 |
EP1137220B1 (en) | 2006-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1167223C (zh) | 用于在多址存取系统中安全通信的方法 | |
KR100631242B1 (ko) | 양자 송신 장치, 양자 수신 장치, 양자 암호 통신 장치 및양자 암호 통신 방법 | |
CN1104119C (zh) | 基于信道特征的安全通信的装置与方法 | |
Corndorf et al. | Quantum-noise randomized data encryption for wavelength-division-multiplexed fiber-optic networks | |
EP2533459B1 (en) | Optical transmission device and receiving device for yuen encryption, optical transmission method and receiving method for yuen encryption, and encrypted communication system | |
ES2481046T3 (es) | Método, sistema y aparato para proteger una entidad de función de servicio de inicialización, BSF, a los fines de prevención de ataques | |
WO2021213631A1 (en) | Improved cryptographic method and system | |
CN106160877A (zh) | 光纤传输系统的跨层加密方法及系统 | |
JP2005057313A (ja) | 光送信装置及び光受信装置 | |
CN106102049B (zh) | 一种利用信道特性的安全传输消息方法 | |
US7869600B2 (en) | Optical transmitter and transmitting method for transmitting cryptogram | |
CN117082502B (zh) | 一种基于数据信息加密方法的数据采集、信号识别方法 | |
CN110247768B (zh) | 一种基于ghz态的可认证半量子秘密共享方法及系统 | |
Dai et al. | Orthogonal DPSK/CSK modulation and public-key cryptography-based secure optical communication | |
CN108683500B (zh) | 一种基于信道特性的wban隐私保护方法 | |
Jyoti et al. | Security enhancement of OCDMA system against eavesdropping using code-switching scheme | |
RU2598784C1 (ru) | Способ шифрования сообщений, передаваемых с помощью шумоподобных сигналов | |
CN107659362A (zh) | 一种基于ase噪声和波长编码相位调制的全光隐写方法 | |
CN112564918B (zh) | 智能电网中的轻量级主动式跨层认证方法 | |
CN112637837B (zh) | 智能电网中的轻量级被动式跨层认证方法 | |
CN115834057B (zh) | 一种量子安全直接通信方法 | |
WO2023109546A1 (zh) | 传输消息签名的方法和装置 | |
Dong et al. | Secure transmission scheme based on uneven PSK modulation using phase noise | |
CN114157453A (zh) | 信息加密的通信系统 | |
Kim | Photonic CDMA systems with security physical layers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20040915 Termination date: 20100323 |