CN1957553A - 用于qkd的密钥库系统和方法 - Google Patents

用于qkd的密钥库系统和方法 Download PDF

Info

Publication number
CN1957553A
CN1957553A CNA2005800169108A CN200580016910A CN1957553A CN 1957553 A CN1957553 A CN 1957553A CN A2005800169108 A CNA2005800169108 A CN A2005800169108A CN 200580016910 A CN200580016910 A CN 200580016910A CN 1957553 A CN1957553 A CN 1957553A
Authority
CN
China
Prior art keywords
key
pulse
qkd
storehouse
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800169108A
Other languages
English (en)
Other versions
CN1957553B (zh
Inventor
埃里克塞尔·特里弗诺夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MagiQ Technologies Inc
Original Assignee
MagiQ Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MagiQ Technologies Inc filed Critical MagiQ Technologies Inc
Publication of CN1957553A publication Critical patent/CN1957553A/zh
Application granted granted Critical
Publication of CN1957553B publication Critical patent/CN1957553B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

公开了用于量子密钥分配(QKD)的密钥库方法和系统。本发明的方法包括:建立主密钥库(50),其存储与在两个QKD站(Bob,Alice)之间交换真实量子脉冲(82)关联的理想安全密钥(K1)。该方法还包括:建立副密钥库(52),其存储与在Bob和Alice之间交换相对强量子脉冲(84)关联的亚理想安全密钥(K2)。主密钥用于选择需要最高安全性的诸如认证的应用,而副密钥用于需要亚理想安全性的诸如加密的比特筛选的应用。双密钥库架构的优点在于对主密钥和副密钥进行交换实际上增加了可安全分配主密钥的距离。

Description

用于QKD的密钥库系统和方法
要求优先权
本发明要求于2004年5月24日提交的题为“Key bank systemand methods for QKD”的第10/852,071号正规美国专利申请的优先权。
技术领域
本发明涉及量子加密技术并具有关于量子加密技术的工业实用性,具体地说,涉及用于在量子密钥分配(QKD)系统中生成和管理密钥的先进系统和方法并具有关于所述系统和方法的工业实用性。
背景技术
量子密钥分配涉及通过使用在“量子信道”上发送的弱的(例如平均0.1光子)光信号在发送器(“Alice”)和接收器(“Bob”)之间建立密钥。密钥分发的安全性是基于量子机制原理的:处于未知状态的量子系统的任意测量将修改其状态。结果,尝试截取或另外测量量子信号的窃听者(“Eve”)将在发送的信号中引入差错,因此显示其存在。
Bennett和Brassard在他们的文章“Quantum Cryptography:Public key distribution and coin tossing”Proceedings of theInternational Conference on Computers,Systems and SignalProcessing,Bangalore,India,1984,pp.175-179(IEEE,New York,1984)中首次阐述了量子加密技术的一般原理。在C.H.Bennett等人的题为“Experimental Quantum Cryptography,”以及C.H.Bennett的题为“Quantum Cryptography Using Any Two Non-OrthogonalStates”,Phys.Rev.Lett.68 3121(1992)的出版物中描述了具体的QKD系统。在Bouwmeester等人的书“The Physics of QuantumInformation”Springer-Verlag 2001的Section2.3,pages27-33中描述了用于执行QKD的一般处理。
Bennett的上述出版物的每一份描述了所谓的“单向”QKD系统,其中,Alice对单光子的偏振和相位进行随机编码,而Bob随机测量该光子的偏振和相位。Bennett在1992年的论文中描述的单向系统是基于共享的干涉仪系统的。Alice和Bob可访问干涉仪系统的各个部分,从而每一个可控制干涉仪的相位。对从Alice和Bob发送的信号(脉冲)进行时分复用,并采用不同的路径。因此,需要主动地对干涉仪进行稳定以补偿热漂移。
Gisin的第6,438,234号美国专利(‘234专利)公开了一种所谓的“双向”QKD系统,其自动补偿偏振和热变化。因此,‘234专利的双向QKD系统比单向QKD系统较不容易受环境作用的影响。
QKD系统的安全性很大程度上取决于认证,这是确保在通信链路上彼此通信的各方是他们所声称的人的处理。在QKD系统中,Alice和Bob必须保证他们正彼此通话,并且没有模仿Bob或Alice的中间人。该问题由认证解决,认证基本上是传统的,并完全取决于认证所基于的密钥的安全性。存在无条件安全认证协议,从而如果所使用的密钥是无条件安全的,则也可使得认证是无条件安全的。如果对安全性折衷,则Alice和Bob必须重新检查他们实际上正彼此通信,并且其间没有窃听者/冒名者。如果他们对他们绝对信任的密钥进行共享,则他们可重复执行认证。
认证协议也是Eve无法在Alice和Bob之间的传统通信中改变数据的唯一种保证。QKD中的一个重要假设在于:Eve可侦听传统通信,但由于认证而导致她无法改变该通信。
认证程序如下运行。信任方预先安装用于认证的初始密钥。QKD系统能够产生密钥(可将其看作是密钥重新生成),因此为了认证的目的而传递足够新的密钥。新密钥的安全性取决于QKD协议的安全性。已证明通过使用单光子源以及诸如BB84的合适的协议可绝对安全地进行该程序。对于现今使用的多数实际QKD系统,使用弱相干脉冲。由于有可能对于某些脉冲来说,每个脉冲将具有多于一个光子,因此利用弱相干脉冲的QKD系统的安全性是复杂的。
通常,假设对于依赖于弱相干脉冲的QKD系统,总是以被设置为由距离和损耗所确定的安全级别的每脉冲平均光子数(μ)来运行QKD程序。该方法的主要问题在于,较长的距离需要用于建立密钥的较长的时间,因此使得密钥重新生成速率十分低。因为在实际可操作状态下,为了一些目的——即,为了加密管理、在公共信道上运行QKD协议、以及进行认证,量子加密系统需要密钥,所以该问题尤其关键。此外,需要存储足够数量的安全密钥,从而当需要时可安全地重启密钥分配处理。
附图说明
图1是折叠(“双向”)干涉仪QKD系统的Alice的示例性实施例的示意图,其中,Alice包括高速电吸收调制器(EAM),而不是标准可变光衰减器(VOA),并且其中,真实随机数生成器(36)连接到EAM(20),从而确保随机选择在量子信道(90)上发送到Bob的光信号(即,脉冲或比特)的衰减级别;
图2是单向干涉仪QKD系统的Alice的示例性实施例的示意图,其中,高速EAM耦合到真实随机数生成器(36),以确保随机选择在量子信道(90)上发送到Bob的光信号(即,脉冲或比特)的衰减级别;
图3是示出QKD站Bob和Alice的本发明的一般QKD系统的示意图;
图4是示出用于处理在量子信道上发送的弱比特和强比特并在对应的主密钥库和副密钥库中存储处理的比特的本发明的方法的示例性
实施例的流程图;以及
图5是示出用于通过使用密钥管理器将主密钥和副密钥分配给不同应用的本发明的方法的示例性实施例的流程图。
附图中描述的各种元件仅是示例性的,并且无需按比例绘制。其某些部分可放大,而其它部分可缩小。附图意欲示出本领域普通技术人员可理解并适当地实现的本发明的各种实施例。
发明内容
现有技术QKD系统通常以每脉冲固定平均光子数μ运行,并创建用于所有应用(即,将要处理的信息)的一个密钥库。本发明的一方面包括:使用具有不同平均光子数的量子信道脉冲来形成两组密钥。与量子(“弱”)脉冲关联的第一(主)组密钥K1表示根据通常QKD参数的安全性的最高级别。与静止量子但较强的脉冲(“强”脉冲)关联的第二(副)组密钥K2表示亚理想安全性。第一组密钥用于需要最终安全性(例如认证、对敏感数据加密等)的应用,而第二组密钥用于需要亚最终安全性的应用,例如,使用诸如AES的非一次填充协议对传统数据进行加密。在本发明的一方面中,所述应用具有用于标识将使用哪种类型的密钥的标签。
使用与弱脉冲和强脉冲对应的两种不同密钥的方法允许增加传输距离和/或密钥生成速率。其还允许高效地重新生成用于初始认证目的的密钥,从而系统可安全重启,而无需分配预先共享的认证密钥。
本发明的另一方面是一种用于QKD系统的站。所述站包括耦合到控制器的光层。所述控制器包括:主密钥库和副密钥库,其适于对通过第二QKD站交换弱脉冲和强QKD站而形成的主密钥和副密钥进行存储。所述控制器还包括:加密/解密(e/d)引擎,其耦合到主密钥库和副密钥库。所述e/d引擎适于使用来自主密钥库和副密钥库中的一个的密钥来对信息进行加密和解密。
具体实施方式
参照QKD站的示例性实施例来描述本发明,所述QKD站通常被称为Alice,用在单向或双向QKD系统中。检查安全性考虑,并给出通过交换弱脉冲和强脉冲来改善密钥生成速率的数值分析。其后,阐述交换密钥以形成主密钥库和副密钥库的操作方法,并讨论将密钥分配给不同应用的方法。此外,根据所讨论的上下文而可互换地使用“信号”、“脉冲”和“比特”。
Alice的示例性实施例
图1是适于在折叠(“双向”)QKD系统中使用的QKD站“Alice”的示例性实施例的示意图。Alice沿着光轴A1包括Faraday镜12、相位调制器16和高速电吸收调制器(EAM)20。EAM 20取代标准可变光衰减器(VOA),所述VOA通常无法足够快速地切换以保持期望的比特率。第一真实随机数生成器(RNG)30耦合到相位调制器16,第二RNG 36耦合到EAM。RNG 30和36耦合到控制器40。控制器40包括主密钥库50和副密钥库52,用于存储主密钥和副密钥,如下所述。
控制器40还包括主缓冲器60和副缓冲器62,用于存储将在对应的密钥库上运行并发送到对应的密钥库的原始密钥信息(分别与弱比特和强比特对应)。控制器40还包括加密/解密(e/d)引擎70,其连接到主密钥库60和副密钥库62。e/d引擎70适于从主密钥库和副密钥库接收密钥,并使用提供给其的密钥对信息进行加密和解密。
控制器40控制RNG 30和36的操作,其中,RNG 36足够快,从而确保随机选择在量子信道90上发送的光信号82和84的衰减级别,所述量子信道90将Alice操作性地耦合到第二QKD站Bob(下面结合图3描述)。控制器40还记录每一RNG的状态以对发送的比特的每一个“贴标签”。
量子信道90承载Bob和Alice之间的弱光信号82和强光信号84。传统(公共)通信信道92连接Alice和Bob的各个控制器(图1中未示出Bob的控制器)。传统通信信道92用于同步(sync)信号94,其用于协调Bob和Alice的操作,以及经由信号95在Bob和Alice之间交换公共消息,或通过Bob和Alice将公共消息交换到外部设备。
图2是适用于QKD的单向干涉仪系统的示例性实施例的示意图。图2的Alice沿着光轴A2包括激光器100、可变光衰减器106、相位调制器16和EAM 20。对于图1的Alice,第一真实RNG 30耦合到相位调制器16,第二RNG 36耦合到EAM。RNG 30和36耦合到控制器40。控制器40包括主密钥库50和副密钥库52,用于存储主密钥和副密钥,如下所述。此外,控制器40包括主缓冲器60和副缓冲器62,用于存储将在对应的密钥库上运行并发送到对应的密钥库的原始密钥信息(与弱比特和强比特对应)。控制器40还包括e/d引擎70,其连接到主密钥库和副密钥库,并适用于从主密钥库和副密钥库接收密钥,并使用提供给其的密钥来对信息加密。
控制器40控制RNG 30和36的操作,其中,RNG 36足够快,从而确保随机选择在操作性地耦合Alice和Bob的量子信道90上发送的光信号82和84的衰减级别。量子信道90适于承载Bob和Alice之间的弱光信号和强光信号,以及连接到Alice和Bob的相应控制器(未示出Bob的控制器)的传统通信信道92适于承载sync信号94和公共信号95。
QKD系统
图3是根据本发明的通用QKD系统110的示意图,图中示出由量子信道90和传统通信信道92耦合的QKD站Alice和Bob。在示例性实施例中,量子信道和传统信道结合到相同的通信介质中(例如光纤)。每一控制器40(图3示出为在Alice处的40A和在Bob处的40B)还包括对应的定时系统120A和120B,其用于协调量子信号82和84的定时。在题为“QKD system with robust timing”的PCT专利申请PCT/US04/03394中公开了示例性定时系统。
QKD站Alice和Bob都包括光层130(在Alice处的130A和在Bob处的130B)。例如,参照图1,Alice的光层130A包括Faraday镜12、相位调制器16和EAM 20。为了简明,虽然可将RNG 30和36看作控制器电子器件的一部分,但也可将它们看作是光层的一部分。
同样,参照图2,Alice的光层130A包括激光器100、VOA 106、相位调制器16和EAM 20以及RNG 30和36。
在每一情况下,光层130耦合到对应的控制器以及量子信道90。
安全性考虑
现在检验系统安全性和密钥生成速率之间的折衷。通常假定QKD系统被设计为躲过任意类型的攻击,包括最先进的量子计算攻击和基于对复杂量子测量和/或量子存储器的使用的攻击。通常还假设,结合一次填充数据加密来使用密钥分配以加密信息。
现实当中,在很多情况下,一次填充加密的使用是过度的,而诸如AES加密的亚安全加密的选择是足够的。使用具有较小的密钥长度对消息长度的比率的AES极大地增加了加密信道的容量,同时如果与QKD密钥生成结合使用,则保持合理高的安全性(高于大多数已知技术)。
当放松加密的信道的安全性时,还可放松密钥生成的安全性。在最简单的情况下,通过增加从Alice发送到Bob的脉冲的平均光子数μ来完成放松密钥生成处理的安全性的处理。其后,可使用准传统协议,诸如对用于使用例如AES e/d引擎在原始密钥中筛选比特的处理进行加密。现在,因为实际上窃听者Eve(未示出)不具有快速破解AES加密的传统信道的计算能力,所以即使她在她的量子存储器中保留状态的拷贝,(至少暂时地)窃听者Eve无法从公共讨论中得知基准,并且无法得知比特。
该方法提出合理的折衷:在传统通信信道92上的数据加密处理以及在量子信道90上的密钥交换处理中放松安全性,以及通过将加密添加到筛选处理来使得密钥交换处理更加安全。
所使用的安全性级别通常取决于所调用的特定应用。例如,在诸如认证的调和协议中的步骤需要高级别的保护,其中,最终安全性是最优的。然而,认证通常不需要大量比特。另一方面,Alice可增加平均光子数μ,并因此增加密钥生成速率。在此阶段生成的密钥(“副密钥”)安全性较低,但如果Eve危及该密钥,则她仍旧无法破解系统的安全性并在其间放置她的装置。因此,如果Alice和Bob变得怀疑其通信链路的安全性,则他们总是具有通过使用完全安全的主密钥来重启系统的选择。
因此,使用亚理想安全的副密钥用于增加密钥速率而不是距离跨距(准确地说,不是跨越某种限制上的距离-见以下数值示例)。在Alice和Bob需要超过与完全安全性关联的已知距离来进行通信的情况下,系统安全性取决于Eve的计算能力。在此情况下,Eve可累积其知识并通过使用例如参数的波动、特洛伊木马攻击等在某个点闯入系统。这将允许其将其自身插入通信信道,而Alice和Bob没有意识到丧失安全性。该情况很容易受到Eve的攻击,因为使用QKD的最强点是检测窃听的能力。
双密钥库架构
在本发明的示例性实施例中,代替一个密钥库,Alice和Bob每一个使用两个库和两个对应的密钥生成模式。首先,所交换的脉冲是弱激光脉冲82,其具有足够低的平均光子数μ1以满足最终安全性要求,例如μ1=0.1。这些脉冲用于生成主密钥K1。根据整个系统的架构和终端用户的需要,将对应的密钥存储在Alice和Bob相应主密钥库50中,并将其用于最关键的应用。
为了生成副密钥,Alice和Bob交换具有相对大的平均光子数μ2>μ1(例如μ2≈1)的强量子脉冲84。它们将副密钥K2存储在其相应的副密钥库52中。副密钥用于次关键应用,诸如对传统信道进行加密(例如筛选)以及最终安全并非必要的某些最后加密应用。主密钥库的存在确保QKD系统可重启而不需要信任的承载者(专家)来破解中间人类类型的攻击,或处于关闭拒绝服务的情况。
在示例性实施例中,通过EAM 20和RNG 36的操作由Alice切换在μ1和μ2之间的脉冲的强度来同时执行主密钥和副密钥的生成。
以具有μ1的弱脉冲82生成的密钥充当主密钥,而以具有μ2的强脉冲84生成的密钥充当副密钥。在示例性实施例中,由于需求的相似性(翻转μ),任选地,该方法与PNS攻击检测的诱骗方法相耦合。令人惊讶地,将密钥划分为主密钥和副密钥可有助于增加可交换主密钥的距离。这紧接着在下面在数值分析部分示出。
数值分析
在初始密钥交换处理之后,可针对具有平均光子计数μ1和μ2的脉冲估计筛选的比特(即在Alice和Bob丢弃没有单击、双击以及失配基准的比特之后剩余的比特)的数量。在仅使用μ1的情况下的筛选的比特的数量ξ可写为:
ξ1=R ηF ηD μ1,or ξ1=R ηF ηD ηF
因为在最终安全性μ1=ηF的情况下,其中ηF是信道透射率,R是重复率,以及ηD是检测器的量子效率。
在μ1和μ2之间随机选择的情况下,筛选的比特的数量ξ可估计为:
ξ2=R ηF ηD(μ1c1+μ2c2)
其中c1+c2=1。如果μ2=ηFm,其中m>1,则筛选的比特变为:
ξ2=R ηF ηD ηF(c1+c2m).
可见,ξ1对ξ2的比率等于(c1+c2m>1)。该比率示出随机选择μ1和μ2会确保较高的密钥生成速率,并由于当长度增加时信道透射率减少,因此还允许增加量子信道90的传输距离。
操作方法
再次参照图1和图2,在示例性实施例中,Alice准备两组脉冲:弱脉冲82,具有小的每脉冲平均光子数μ1的(例如0.1≤μ1≤1,或μ1=ηF,其中,ηF是信道透射率)以用于最终安全性;以及强脉冲84,具有每脉冲相对大的平均光子数μ2(例如μ≈1),或用于快速密钥生成,但具有较低安全性。如上所述,在耦合到Bob(图3)的量子信道上90发送弱脉冲和强脉冲。
Alice以标准方式(例如下面的BB84)对光脉冲进行编码。但是,除了用于每一脉冲的密钥和基准信息之外,她还包括关于哪一脉冲为弱脉冲以及哪一脉冲为强脉冲的信息。她在量子信道90上将弱脉冲82和强脉冲84发送到Bob,经由RNG 36对其随机进行混合,从而Eve无法得知哪一脉冲为弱脉冲以及哪一脉冲为强脉冲。
一旦Alice将脉冲82和84发送到Bob,Bob就以传统方式检测脉冲,并存储比特。其后执行调和处理。在示例性实施例中,Alice在公共信道上告知Bob哪一脉冲为弱脉冲以及哪一脉冲为强脉冲。其后,它们形成对应的两组比特(即,两个原始密钥),其存储在例如Alice和Bob中的相应缓冲器60和62中。
在示例性实施例中,Alice和Bob先于该阶段对将脉冲标识为弱或强的标签达成一致。在建立两个原始密钥之后,接着,在示例性实施例中,它们对这两个组独立地运行筛选、纠错和保密。根据系统的状态,它们可判定首先处理哪一组。例如,如果密钥管理程序示出系统缺少主密钥,则它们可首先处理与弱脉冲关联的密钥组。当达到主密钥库填充的所需级别时,它们切换为处理用于强脉冲的密钥组,反之亦然。在另一示例性实施例中,并行处理主组和副组,以形成主密钥和副密钥。
在另一实施例中,与弱脉冲和强脉冲对应的比特的划分被执行为筛选处理的一部分。在该阶段,除了基准信息之外,Alice还告知Bob脉冲是弱还是强。由此,它们可对整组比特(即未划分的弱脉冲和强脉冲)运行纠错和保密放大,或它们可形成两组比特并分别对其进行处理。
在当完成筛选、纠错和保密放大时创建密钥之后,将密钥(例如根据其标签)放入主密钥库(弱脉冲)或副密钥库(强脉冲)。
为了确保正确使用主密钥库50和副密钥库52,在示例性实施例中,进入密钥管理程序(以下描述)的每一应用具有标签,所述标签给密钥管理系统指示特定应用需要来自主密钥库的密钥还是副密钥库的密钥。在一个示例性实施例中,默认地,将需要来自主密钥库的密钥的标签分配给认证,而将需要来自副密钥库的密钥的标签分配给其它应用(例如加密的比特筛选)。在另一示例性实施例中,用户对给定应用根据其偏好来分配标签。
作为选择,Alice和Bob比较主密钥速率和副密钥速率,并使用Hwang协议确定窃听者的存在,Hwang协议例如是Hwang在arXiv:quant-ph/021153v1和v4(分别在2002年11月24日和2003年5月19日)发表的题为“Quantum key distribution with high loss:toward global secure communications”的出版物中所描述的。
图4是示出根据本发明一个实施例的修改的筛选、纠错和保密放大阶段的流程图200。框202与标准筛选程序对应,其中,Alice告知Bob她对每一比特使用哪一基准。其后,Bob丢弃其单光子检测器未给出单击或双击的所有比特,其后,丢弃具有错误基准的比特。Alice也丢弃相同的比特。
根据本发明一个实施例,在框204,Bob和Alice检查每一比特的标签,包括具有平均光子计数μ1的比特。其后,在框206A和206B,将对应的比特放置到每一控制器40的对应的缓冲器60和62中。在框208A和208B,Alice和Bob对各个密钥组执行标准纠错和保密放大程序。其后,在框210A和210B,将每一缓冲器的确定的密钥从主缓冲器60和副缓冲器62发送到对应的主密钥库50和副密钥库52。
将密钥分配给不同的应用
图5是示出用于将主密钥和副密钥分配给不同应用(即选择将要加密的信息)的方法的示例性实施例的流程图300。在本发明的示例性实施例中,每一控制器40包括密钥管理器502。在示例性实施例中,密钥管理器502是以诸如处理器或控制器中诸如硬盘驱动器的存储设备的有形介质体现的软件,其确定什么类型的应用(例如认证、消息加密、加密的比特筛选等)得到什么类型的密钥。
在示例性实施例中,所述应用包括标签,其表示应分配给应用的密钥的类型(主密钥或副密钥)。因此,在302,特定应用进入密钥管理器的关注,或得到密钥管理器的关注。其后,在304,密钥管理器检查应用标签。在306,密钥管理器例如通过询问应用是否需要高安全性来确定应将什么类型的安全性分配给应用。在306,如果对询问进行肯定的回答,则在308,将来自主密钥库的密钥K1分配给应用。另一方面,如果306的询问的回答为否定,则在310,将来自副密钥库的密钥K2分配给应用。其后,在312,一旦分配密钥,则把将要加密的信息和对应的密钥发送到e/d引擎70以进行加密。注意,还例如在控制器通信信道上与Bob的控制器40B共享来自312的信息,从而Bob的e/d引擎可将正确的密钥用于解密。

Claims (20)

1、一种在QKD系统中交换密钥的方法,包括:
使用具有平均光子数μ1的弱脉冲在第一QKD站和第二QKD站之间交换第一密钥;
在第一QKD站和第二QKD站的每一个中的相应主密钥库中存储第一密钥;
使用具有平均光子数μ2>μ1的强脉冲在第一QKD站和第二QKD站之间交换第二密钥;以及
在第一QKD站和第二QKD站的每一个中的相应副密钥库中存储第二密钥。
2、如权利要求1所述的方法,包括:
使用来自第一QKD站的主密钥库的第一密钥加密第一应用;以及
使用来自第一QKD站的副密钥库的第二密钥加密第二应用。
3、如权利要求2所述的方法,包括:通过使用密钥管理系统将所述第一应用和第二应用与对应的密钥关联来加密所述第一应用和第二应用。
4、如权利要求1所述的方法,其中,在QKD站的每一个中的相应主密钥库和副密钥库中存储第一密钥和第二密钥的步骤包括:将相应标签与第一密钥和第二密钥关联,其中,所述标签表示其中将存储密钥的密钥库。
5、如权利要求1所述的方法,包括:
对第一密钥和第二密钥单独地执行筛选和纠错。
6、如权利要求1所述的方法,在每一QKD站中的主密钥库和副密钥库中存储第一密钥和第二密钥之前包括:
将与交换的弱脉冲和强脉冲对应的比特放置到QKD站的每一个中的对应的主缓冲器和副缓冲器,其中,所述主缓冲器和副缓冲器耦合到QKD站中的相应主密钥库和副密钥库。
7、如权利要求1所述的方法,在所述第一QKD站包括:
借助于让来自于光源的光脉冲通过电吸收调制器来形成弱脉冲和强脉冲,所述电吸收调制器能够提供变化等级的光衰减;以及
随机改变电吸收调制器的衰减等级。
8、如权利要求1所述的方法,包括:
将表示脉冲的强度的对应的标签与每一弱脉冲和强脉冲关联;以及
基于对应的标签将与交换的弱脉冲和强脉冲关联的比特放置到每一QKD站中的对应的缓冲器里。
9、一种用于QKD系统的第一站,包括:
光层;
控制器,其耦合到所述光层,其中,所述控制器包括:
主密钥库和副密钥库,其适于对通过第二QKD站交换弱脉冲和强脉冲而形成的主密钥和第二密钥进行存储;以及加密/解密(e/d)引擎,其耦合到所述主密钥库和副密钥库,并适于使用来自所述主密钥库和副密钥库中的任一个的密钥对信息加密和解密。
10、如权利要求9所述的站,其中,所述控制器还包括:密钥管理系统,其适于根据所述信息的特性将来自主密钥库和副密钥库的密钥分配给e/d引擎。
11、如权利要求9所述的站,还包括:主缓冲器和副缓冲器,其分别耦合到主密钥库和副密钥库,用于分别存储在第一QKD站和第二QKD站之间交换的弱比特和强比特。
12、如权利要9求所述的站,其中,所述光层包括:
电吸收调制器(EAM);以及
第一随机数生成器(RNG),其耦合到EAM和控制器。
13、如权利要求9所述的站,其中,按沿着光轴的顺序,所述光层还包括:
光源,其适于发射光脉冲;
相位调制器(PM),其在操作上耦合到第一RNG;
电吸收调制器(EAM),其在操作上耦合到第二RNG;以及
其中,PM和第一RNG适于根据选择QKD协议将随机相位施加给光脉冲;以及
其中,EAM和第二RNG适于在调制的光脉冲进入量子信道之前随机衰减调制的光脉冲。
14、一种在连接第一QKD站和第二QKD站的量子信道上交换密钥的方法,包括:
在第一QKD站(Alice)中,根据QKD协议对光脉冲进行相位调制;
随机改变光脉冲的衰减级别,从而创建弱光脉冲和强光脉冲;
在量子信道上将弱光脉冲和强脉冲发送到第二QKD站(Bob);
根据QKD协议对弱光脉冲和强光脉冲进行相位调制;
在位于Bob和Alice里的相应主密钥库中存储与弱光脉冲关联的比特;以及
在位于Bob和Alice里的相应副密钥库中存储与强光脉冲关联的比特。
15、如权利要求14所述的方法,在Alice和Bob处,还包括:
在耦合到相应主密钥库和副密钥库的对应的主缓冲器和副缓冲器中存储弱比特和强比特;
处理存储在主缓冲器和副缓冲器中的比特;以及
将处理比特提供给对应的主密钥库和副密钥库。
16、如权利要求14所述的方法,其中,随机改变光脉冲的衰减级别的步骤包括:改变第一平均光子计数μ1和第二平均光子计数μ2之间的光脉冲的强度,其中,μ1<μ2。
17、如权利要求16所述的方法,其中,第一平均光子计数μ1大约是每脉冲0.1光子,而第二平均光子计数μ2大约是每脉冲1光子。
18、如权利要求14所述的方法,其中,Alice把关于在量子信道上发送的每一光脉冲的强度的信息发送给Bob。
19、如权利要求14所述的方法,包括:在把交换的比特发送到对应的主密钥库和副密钥库之前,对所述比特执行筛选、纠错以及保密放大。
20、如权利要求14所述的方法,包括:在将各组弱比特和强比特发送到对应的主密钥库和副密钥库之前,对所述比特执行筛选、纠错以及保密放大。
CN2005800169108A 2004-05-24 2005-05-10 用于qkd的密钥库系统和方法 Expired - Fee Related CN1957553B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/852,071 US7181011B2 (en) 2004-05-24 2004-05-24 Key bank systems and methods for QKD
US10/852,071 2004-05-24
PCT/US2005/016280 WO2005117330A2 (en) 2004-05-24 2005-05-10 Key bank systems and methods for qkd

Publications (2)

Publication Number Publication Date
CN1957553A true CN1957553A (zh) 2007-05-02
CN1957553B CN1957553B (zh) 2012-09-12

Family

ID=35375183

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800169108A Expired - Fee Related CN1957553B (zh) 2004-05-24 2005-05-10 用于qkd的密钥库系统和方法

Country Status (5)

Country Link
US (1) US7181011B2 (zh)
EP (1) EP1749364A2 (zh)
JP (1) JP2008500774A (zh)
CN (1) CN1957553B (zh)
WO (1) WO2005117330A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101345908B (zh) * 2007-07-12 2011-07-13 中兴通讯股份有限公司 多媒体广播组播业务系统中的业务密钥标识分配方法及系统
CN103580854A (zh) * 2013-10-30 2014-02-12 上海朗研光电科技有限公司 一种量子保密通信系统的动态码本管理方法
CN105210314A (zh) * 2013-10-25 2015-12-30 Sk电信有限公司 在量子密钥分配系统中用于处理双击事件以确保安全的方法
CN111669270A (zh) * 2020-04-24 2020-09-15 江苏航天神禾科技有限公司 一种基于标签交换的量子加密传输方法及装置

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002089396A1 (en) * 2001-05-01 2002-11-07 Magiq Technologies, Inc. Quantum key system and method
US20030063751A1 (en) * 2001-09-20 2003-04-03 Aiden Bruen Key agreement protocol based on network dynamics
JP4765000B2 (ja) * 2003-11-20 2011-09-07 富士電機株式会社 絶縁ゲート型半導体装置
US8046824B2 (en) * 2005-04-11 2011-10-25 Nokia Corporation Generic key-decision mechanism for GAA
JP5384781B2 (ja) * 2005-08-18 2014-01-08 日本電気株式会社 秘匿通信システムおよび共有秘密情報の生成方法
US7809143B2 (en) * 2005-10-24 2010-10-05 Magiq Technologies, Inc. QKD system with synchronization channel verification
JP4829628B2 (ja) * 2005-10-31 2011-12-07 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム
US20070130455A1 (en) * 2005-12-06 2007-06-07 Elliott Brig B Series encryption in a quantum cryptographic system
US20070172058A1 (en) * 2006-01-25 2007-07-26 Tomokazu Sada Data transmitting apparatus and data receiving apparatus
EP1833009B1 (en) * 2006-03-09 2019-05-08 First Data Corporation Secure transaction computer network
JP2007251678A (ja) * 2006-03-16 2007-09-27 Sony Corp 量子暗号通信装置および通信端末における平均光子数設定方法
US20100241912A1 (en) * 2006-04-04 2010-09-23 Magiq Technologies, Inc. Fast bit-error rate calculation mode for QKD systems
US8340298B2 (en) * 2006-04-18 2012-12-25 Magiq Technologies, Inc. Key management and user authentication for quantum cryptography networks
JP5196093B2 (ja) * 2006-04-20 2013-05-15 日本電気株式会社 光通信装置およびそれを用いた量子暗号鍵配布システム
US8126830B2 (en) * 2007-07-03 2012-02-28 Seth Lloyd Method for ensuring privacy while querying a database by using quantum superposition and multiple responses
GB0801395D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
EP2245789B1 (en) * 2008-01-25 2014-08-20 QinetiQ Limited Quantum cryptography apparatus
GB0801408D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Multi-community network with quantum key distribution
GB0801492D0 (en) * 2008-01-28 2008-03-05 Qinetiq Ltd Optical transmitters and receivers for quantum key distribution
GB0809044D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
GB0809045D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key distribution involving moveable key device
GB0809038D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key device
GB0819665D0 (en) * 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
GB0822254D0 (en) * 2008-12-05 2009-01-14 Qinetiq Ltd Method of performing authentication between network nodes
GB0822253D0 (en) * 2008-12-05 2009-01-14 Qinetiq Ltd Method of establishing a quantum key for use between network nodes
GB0822356D0 (en) * 2008-12-08 2009-01-14 Qinetiq Ltd Non-linear optical device
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
WO2011099325A1 (ja) * 2010-02-15 2011-08-18 株式会社日立製作所 暗号通信システム及びそれに用いる送信機及び受信機
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
DE102011015724B4 (de) * 2011-03-31 2014-02-27 Fujitsu Technology Solutions Intellectual Property Gmbh Quantenkryptographieverfahren und Quantenkryptographiesystem
US9294272B2 (en) 2011-09-12 2016-03-22 Norbert Lütkenhaus System and method for quantum key distribution
JP6192998B2 (ja) * 2013-06-11 2017-09-06 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
KR101479117B1 (ko) * 2013-10-30 2015-01-07 에스케이 텔레콤주식회사 양자 키 분배 프로토콜을 구현함에 있어 더블 버퍼링 방식을 이용한 원시 키 생성 방법 및 장치
JP6400441B2 (ja) * 2014-11-19 2018-10-03 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
CN105871538B (zh) * 2015-01-22 2019-04-12 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN105991285B (zh) 2015-02-16 2019-06-11 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN106470345B (zh) 2015-08-21 2020-02-14 阿里巴巴集团控股有限公司 视频加密传输方法和解密方法、装置及系统
CN106656907B (zh) * 2015-10-28 2021-03-02 阿里巴巴集团控股有限公司 用于认证的方法、装置、终端设备及系统
EP3182638B1 (en) * 2015-12-18 2019-12-25 ID Quantique S.A. Apparatus and method for adding an entropy source to quantum key distribution systems
CN107086908B (zh) 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
CN107086907B (zh) 2016-02-15 2020-07-07 阿里巴巴集团控股有限公司 用于量子密钥分发过程的密钥同步、封装传递方法及装置
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
WO2018017168A2 (en) * 2016-04-21 2018-01-25 Alibaba Group Holding Limited System and method for encryption and decryption based on quantum key distribution
CN107370546B (zh) 2016-05-11 2020-06-26 阿里巴巴集团控股有限公司 窃听检测方法、数据发送方法、装置及系统
CN107404461B (zh) 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
JP2018033079A (ja) * 2016-08-26 2018-03-01 株式会社東芝 通信装置、通信システム及び通信方法
CN107959566A (zh) 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商系统及量子数据密钥协商方法
CN107959567B (zh) 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
US10164778B2 (en) 2016-12-15 2018-12-25 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
US10454892B2 (en) 2017-02-21 2019-10-22 Bank Of America Corporation Determining security features for external quantum-level computing processing
US10447472B2 (en) * 2017-02-21 2019-10-15 Bank Of America Corporation Block computing for information silo
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
PL424143A1 (pl) * 2017-12-30 2019-07-01 Compsecur Spółka Z Ograniczoną Odpowiedzialnością Zabezpieczony kryptografią kwantową bankomat
CN108964902B (zh) * 2018-07-11 2021-06-15 上海循态信息科技有限公司 连续变量量子密钥分发中拒绝服务攻击的防御方法及系统
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
US11411722B2 (en) 2019-05-03 2022-08-09 Quantumxchange, Inc. Method of operation of a quantum key controller
US11424918B2 (en) 2019-05-03 2022-08-23 Quantumxchange, Inc. Method of operation of a trusted node software in a quantum key distribution system
US11469888B2 (en) 2019-05-03 2022-10-11 Quantumxchange, Inc. Tamper detection in a quantum communications system
US11483140B2 (en) 2019-08-02 2022-10-25 Quantumxchange, Inc. Secure out-of-band symmetric encryption key delivery
CN110752884B (zh) * 2019-08-19 2022-03-15 中国电子科技集团公司第三十研究所 一种往返式的高斯调制量子光信号产生装置及方法
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
TWI808317B (zh) * 2020-04-01 2023-07-11 阿證科技股份有限公司 用於金鑰管理機制的抗量子運算之系統
EP4068677B1 (en) * 2021-03-31 2023-06-07 Deutsche Telekom AG Method and system for creating a quantum secured encryption key
WO2023066542A1 (en) * 2021-10-18 2023-04-27 Huawei Technologies Duesseldorf Gmbh Methods, transmitter device, receiver device, and system for quantum key distribution
WO2023066543A1 (en) * 2021-10-18 2023-04-27 Huawei Technologies Duesseldorf Gmbh Methods, transmitter device, receiver device, and system for quantum key distribution
GB2623746A (en) * 2022-10-18 2024-05-01 Toshiba Kk A Node for a Quantum Communication System, a Quantum Communication System and Method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5307410A (en) 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101345908B (zh) * 2007-07-12 2011-07-13 中兴通讯股份有限公司 多媒体广播组播业务系统中的业务密钥标识分配方法及系统
CN105210314A (zh) * 2013-10-25 2015-12-30 Sk电信有限公司 在量子密钥分配系统中用于处理双击事件以确保安全的方法
CN105210314B (zh) * 2013-10-25 2017-07-25 Sk电信有限公司 在量子密钥分配系统中用于处理双击事件以确保安全的方法
CN103580854A (zh) * 2013-10-30 2014-02-12 上海朗研光电科技有限公司 一种量子保密通信系统的动态码本管理方法
CN103580854B (zh) * 2013-10-30 2016-06-22 上海朗研光电科技有限公司 一种量子保密通信系统的动态码本管理方法
CN111669270A (zh) * 2020-04-24 2020-09-15 江苏航天神禾科技有限公司 一种基于标签交换的量子加密传输方法及装置

Also Published As

Publication number Publication date
CN1957553B (zh) 2012-09-12
US7181011B2 (en) 2007-02-20
EP1749364A2 (en) 2007-02-07
WO2005117330A2 (en) 2005-12-08
US20050259825A1 (en) 2005-11-24
WO2005117330A3 (en) 2006-11-23
JP2008500774A (ja) 2008-01-10

Similar Documents

Publication Publication Date Title
CN1957553B (zh) 用于qkd的密钥库系统和方法
Dušek et al. Quantum identification system
US9160529B2 (en) Secret communication system and method for generating shared secret information
EP2555466B1 (en) System for distributing cryptographic keys
CN109194479B (zh) 基于单光子多自由度的测量设备无关的量子密钥分发方法
JP4604045B2 (ja) 古典的なビット暗号化を有するqkd
JP5300719B2 (ja) 量子暗号リンクネットワーク用節点装置及び該節点装置用節点モジュール
WO2010067551A1 (ja) 秘匿通信ネットワークにおける共有乱数管理方法および管理システム
CN107395367B (zh) 一种基于量子密钥的群签名系统
Pan et al. Single-photon-memory two-step quantum secure direct communication relying on Einstein-Podolsky-Rosen pairs
JP2009265159A (ja) 秘匿通信ネットワークにおける共有乱数管理方法および管理システム
WO2007036013A1 (en) Any-point-to-any-point ('ap2ap') quantum key distribution protocol for optical ring network
WO2012053883A1 (en) Switchable integrated quantum key distribution system
JP4696222B2 (ja) 量子暗号プロトコル
Korchenko et al. Modern quantum technologies of information security against cyber‐terrorist attacks
Gao et al. Efficient quantum secure direct communication with complete Bell‐state measurement
US20220294618A1 (en) Improvements to qkd methods
Lo et al. Quantum cryptography: from theory to practice
Goyal et al. Quantum cryptography & its comparison with classical cryptography: A review paper
WO2012047087A1 (en) Apparatus for flipping the polarization state of an optical pulse between a transmitter and a receiver in quantum key distribution and method thereof
CN110247768B (zh) 一种基于ghz态的可认证半量子秘密共享方法及系统
Li et al. Quantum key agreement via non-maximally entangled cluster states
Wang et al. Efficient quantum key distribution via single-photon two-qubit states
GB2586235A (en) Improvements to QKD methods
JP2007189517A (ja) 量子暗号装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120912

Termination date: 20130510