TW201740698A - 竊聽檢測方法、資料發送方法、裝置及系統 - Google Patents

竊聽檢測方法、資料發送方法、裝置及系統 Download PDF

Info

Publication number
TW201740698A
TW201740698A TW106107245A TW106107245A TW201740698A TW 201740698 A TW201740698 A TW 201740698A TW 106107245 A TW106107245 A TW 106107245A TW 106107245 A TW106107245 A TW 106107245A TW 201740698 A TW201740698 A TW 201740698A
Authority
TW
Taiwan
Prior art keywords
information
single photon
control information
preparation
sender
Prior art date
Application number
TW106107245A
Other languages
English (en)
Other versions
TWI738733B (zh
Inventor
Ying-Fang Fu
Shuan-Lin Liu
Original Assignee
Alibaba Group Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Services Ltd filed Critical Alibaba Group Services Ltd
Publication of TW201740698A publication Critical patent/TW201740698A/zh
Application granted granted Critical
Publication of TWI738733B publication Critical patent/TWI738733B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/80Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
    • H04B10/85Protection from unauthorised access, e.g. eavesdrop protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J14/00Optical multiplex systems
    • H04J14/02Wavelength-division multiplex systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • H04Q11/0067Provisions for optical access or distribution networks, e.g. Gigabit Ethernet Passive Optical Network (GE-PON), ATM-based Passive Optical Network (A-PON), PON-Ring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Electromagnetism (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Optics & Photonics (AREA)
  • Optical Communication System (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本發明公開了一種竊聽檢測方法,同時公開了一種資料發送方法及裝置,另一種竊聽檢測方法及裝置,一種竊聽檢測系統,以及一種資料安全傳輸方法。所述一種竊聽檢測方法,包括:發送方將攜帶資料資訊的經典光信號、與承載控制資訊量子態的單光子信號,採用預設的多工方式發送給接收方;接收方分離經典光信號和單光子信號,並對單光子信號進行測量;發送方將單光子信號的製備資訊發送給接收方;接收方至少根據製備資訊以及測量結果,獲取反映控制資訊量子態變化狀況的指標,並判定經典光信號攜帶的資料資訊是否被竊聽。本發明提供的上述方法,為竊聽檢測提供了一種新的技術手段,為針對竊聽及時採取相應處理措施、以及資料的安全傳輸提供進一步保障。

Description

竊聽檢測方法、資料發送方法、裝置及系統
本發明涉及資料安全傳輸領域,具體涉及一種竊聽檢測方法。本發明同時涉及一種資料發送方法及裝置,另一種竊聽檢測方法及裝置,一種竊聽檢測系統,以及一種資料安全傳輸方法。
隨著網路技術的發展,各種資料在網路中傳輸,例如:搜尋請求、搜尋結果,以及其它各種應用資料或者業務資料。為了保證資料傳輸的安全性,通常採用對稱加密演算法,用資料加密金鑰對資料進行加密傳輸,但是資料加密金鑰的金鑰分發過程存在一定的安全隱患,因此通常會採用非對稱加密演算法(也稱公開金鑰加密機制)對資料加密金鑰進行保護,由於基於大數分解等數學難題的計算複雜度,公開金鑰加密機制的安全性更好。
以HTTPS協定為例,在進行資料安全傳輸之前,使用者端和伺服端通常要進行金鑰協商,使用者端將其產生的PreMasterKey採用伺服端的公開金鑰加密後傳輸給伺服端,伺服端採用私密金鑰解密後獲取PreMasterKey,隨 後雙方基於PreMasterKey採用相同的演算法產生資料加密金鑰,也稱工作階段金鑰,雙方採用工作階段金鑰實現後續的資料安全傳輸。
現有技術雖然提供了上述各種方法以期實現資料的安全傳輸,但是上述提及的各種資料傳輸過程(包括金鑰的傳輸過程)都可能被竊聽,並可能因此給企業、使用者等各方帶來損失。例如,對於非對稱加密演算法來說,雖然其安全性比對稱加密高、難以破解,但是隨著雲端計算、量子計算等在計算能力方面的飛速提高,可以在多項式時間內解決大數分解等難題,提高破解成功的概率,因此利用公開金鑰加密的資料加密金鑰在傳輸過程中一旦被竊聽,竊聽者就有可能破解得到資料加密金鑰,導致後續基於資料加密金鑰傳輸的資料資訊的安全性無法得到保障,甚至可能因為資料資訊的洩漏給使用者帶來損失。
現有技術檢測資料傳輸過程是否被竊聽,通常採用基於Hash值進行完整性驗證的方式,方式單一,而且對於採用複製或者測量方式實施的竊聽是無法檢測出來的。
本發明實施例提出的竊聽檢測方法,提供了一種利用單光子承載量子態進行竊聽檢測的新思路,可以根據量子態的變化狀況檢測資料傳輸過程是否被竊聽。本發明實施例還提供一種資料發送方法和裝置,另一種竊聽檢測方法和裝置,一種竊聽檢測系統,以及一種資料安全傳輸方 法。
本發明提供一種竊聽檢測方法,包括:發送方將攜帶資料資訊的經典光信號、與利用製備基製備的承載控制資訊量子態的單光子信號,採用預設的多工方式耦合至光纖中發送給接收方;接收方根據所述多工方式,從接收到的光信號中分離經典光信號和單光子信號,並用測量基對分離出的單光子信號進行測量以獲取測量結果;發送方將其發送的單光子信號的製備資訊發送給接收方;接收方至少根據接收到的製備資訊以及所述測量結果,獲取反映所述控制資訊量子態變化狀況的指標,並當所述指標小於相應的預設閾值時,判定分離出的經典光信號攜帶的資料資訊未被竊聽,否則被竊聽。
可選的,製備承載控制資訊量子態的單光子信號的步驟,包括:採用預設方式選取二進位位元串,作為所述控制資訊;採用預設方式從預置的製備基集合中選擇一組製備基、並確定製備長度;按照傳輸順序,選取所述控制資訊中尚未處理的相應長度的位元串,並根據其中每個位元採用所選製備基中的相應基矢製備待發送單光子的偏振態;轉到所述採用預設方式從預置的製備基集合中選擇一 組製備基、並確定製備長度的步驟執行,直至所述控制資訊包含的位元都處理完畢。
可選的,所述預設方式包括:隨機方式。
可選的,所述發送方將其發送的單光子信號的製備資訊發送給接收方,包括:發送方將其發送的單光子信號的製備資訊加密後發送給接收方;相應的,接收方至少根據接收到的製備資訊以及所述測量結果,獲取反映所述控制資訊量子態變化狀況的指標,包括:接收方針對接收到的製備資訊執行解密操作,並至少根據解密後的製備資訊以及所述測量結果,獲取反映所述控制資訊量子態變化狀況的指標。
可選的,所述製備資訊包括:製備單光子的數目;所述測量結果包括:探測到的單光子數目;所述指標包括:單光子丟失率;所述指標小於相應的預設閾值包括:單光子丟失率小於預設的第一閾值;所述獲取反映所述控制資訊量子態變化狀況的指標,包括:根據所述製備單光子的數目、以及所述探測到的單光子數目,計算所述單光子丟失率。
可選的,所述製備資訊包括:製備單光子信號所採用的基矢資訊;所述測量結果包括:測量得到的控制資訊;所述指標包括:接收到的控制資訊量子態的誤碼率;所述指標小於相應的預設閾值包括:所述誤碼率小於預設的第二閾值; 所述獲取反映所述控制資訊量子態變化狀況的指標,包括:根據接收到的製備資訊,確定發送方發送的控制資訊;根據測量單光子信號所選取的測量基以及接收到的製備資訊、確定與所述發送方相符的正確測量基;從所述測量得到的控制資訊中篩選出用正確測量基測量得到的第一控制資訊,從所述發送方發送的控制資訊中篩選出與所述正確測量基對應的第二控制資訊;根據所述第一控制資訊與所述第二控制資訊,估算所述接收到的控制資訊量子態的誤碼率。
可選的,所述指標還包括:單光子丟失率;所述指標小於相應的預設閾值包括:所述單光子丟失率小於預設的第一閾值、且所述誤碼率小於預設的第二閾值;所述獲取反映所述控制資訊量子態變化狀況的指標,還包括:根據從所述製備資訊中獲取的製備單光子的數目、以及從所述測量結果中獲取的探測到的單光子數目,計算所述單光子丟失率。
可選的,所述製備單光子信號所採用的基矢資訊,包括:製備單光子信號依次採用的基矢的標識、以及每個基矢對應的單光子製備數目;其中,所述發送方和所述接收 方所維護的相同基矢的標識一致。
可選的,所述發送方和所述接收方所維護的相同基矢的標識一致,採用如下方式實現:所述發送方和所述接收方針對相同基矢預置相同的標識;或者,所述發送方和所述接收方同步更新各自維護的基矢的標識。
可選的,所述方法還包括:所述接收方將竊聽檢測結果返回給所述發送方。
可選的,所述預設的多工方式包括:分時多工、或者波分多工,當所述多工方式為分時多工時,傳輸經典光信號與傳輸單光子信號的時槽是發送方和接收方預先設定的,當所述多工方式為波分多工時,承載經典光信號與承載單光子信號的波段是發送方和接收方預先設定的。
可選的,所述預先設定包括:預先透過動態協商設定。
此外,本發明還提供一種資料發送方法,包括:將攜帶資料資訊的經典光信號、與利用製備基製備的承載控制資訊量子態的單光子信號,採用預設的多工方式耦合至光纖中發送給接收方;將所述單光子信號的製備資訊發送給接收方,以供接收方進行竊聽檢測。
可選的,製備承載控制資訊量子態的單光子信號的步驟,包括: 採用預設方式選取二進位位元串,作為所述控制資訊;採用預設方式從預置的製備基集合中選擇一組製備基、並確定製備長度;按照傳輸順序,選取所述控制資訊中尚未處理的相應長度的位元串,並根據其中每個位元採用所選製備基中的相應基矢製備待發送單光子的偏振態;轉到所述採用預設方式從預置的製備基集合中選擇一組製備基、並確定製備長度的步驟執行,直至所述控制資訊包含的位元都處理完畢。
可選的,所述預設方式包括:隨機方式。
可選的,所述將所述單光子信號的製備資訊發送給接收方,包括:將所述單光子信號的製備資訊加密後發送給接收方。
可選的,所述製備資訊包括:製備單光子的數目。
可選的,所述製備資訊包括:製備所述單光子信號所採用的基矢資訊。
可選的,所述製備所述單光子信號所採用的基矢資訊,包括:製備所述單光子信號依次採用的基矢的標識、以及每個基矢對應的單光子製備數目;其中,所述基矢的標識與接收方的相應基矢的標識一致。
相應的,本發明還提供一種資料發送裝置,包括:單光子信號隱藏發送單元,用於將攜帶資料資訊的經典光信號、與利用製備基製備的承載控制資訊量子態的單 光子信號,採用預設的多工方式耦合至光纖中發送給接收方;單光子製備資訊發送單元,用於將所述單光子信號的製備資訊發送給接收方,以供接收方進行竊聽檢測。
可選的,所述單光子信號隱藏發送單元的製備單光子信號的功能,由單光子信號製備子單元完成;所述單光子信號製備子單元,包括:控制資訊選取子單元,用於採用預設方式選取二進位位元串,作為所述控制資訊;製備基及長度選擇子單元,用於採用預設方式從預置的製備基集合中選擇一組製備基、並確定製備長度;偏振態製備子單元,用於按照傳輸順序,選取所述控制資訊中尚未處理的相應長度的位元串,並根據其中每個位元採用所選製備基中的相應基矢製備待發送單光子的偏振態;迴圈控制子單元,用於判斷所述控制資訊包含的位元是否都處理完畢,並在否時,觸發所述製備基及長度選擇子單元工作。
可選的,所述單光子製備資訊發送單元,具體用於將所述單光子信號的製備資訊加密後發送給接收方。
此外,本發明還提供一種竊聽檢測方法,包括:根據預設的多工方式,從接收到的光信號中分離攜帶資料資訊的經典光信號和承載控制資訊量子態的單光子信號,並用測量基對分離出的單光子信號進行測量以獲取測 量結果;至少根據接收到的製備資訊以及所述測量結果,獲取反映所述控制資訊量子態變化狀況的指標,並當所述指標小於相應的預設閾值時,判定所述經典光信號攜帶的資料資訊未被竊聽,否則被竊聽。
可選的,所述接收到的製備資訊為加密後的密文;所述至少根據接收到的製備資訊以及所述測量結果,獲取反映所述控制資訊量子態變化狀況的指標,包括:針對接收到的製備資訊執行解密操作,並至少根據解密後的製備資訊以及所述測量結果,獲取反映所述控制資訊量子態變化狀況的指標。
可選的,所述製備資訊包括:製備單光子的數目;所述測量結果包括:探測到的單光子數目;所述指標包括:單光子丟失率;所述指標小於相應的預設閾值包括:單光子丟失率小於預設的第一閾值;所述獲取反映所述控制資訊量子態變化狀況的指標,包括:根據所述製備單光子的數目、以及所述探測到的單光子數目,計算所述單光子丟失率。
可選的,所述製備資訊包括:製備單光子信號所採用的基矢資訊;所述測量結果包括:測量得到的控制資訊;所述指標包括:接收到的控制資訊量子態的誤碼率;所述指標小於相應的預設閾值包括:所述誤碼率小於預設的第二閾值; 所述獲取反映所述控制資訊量子態變化狀況的指標,包括:根據接收到的製備資訊,確定發送方發送的控制資訊;根據測量單光子信號所選取的測量基以及接收到的製備資訊、確定與所述發送方相符的正確測量基;從所述測量得到的控制資訊中篩選出用正確測量基測量得到的第一控制資訊,從所述發送方發送的控制資訊中篩選出與所述正確測量基對應的第二控制資訊;根據所述第一控制資訊與所述第二控制資訊,估算所述接收到的控制資訊量子態的誤碼率。
可選的,所述指標還包括:單光子丟失率;所述指標小於相應的預設閾值包括:所述單光子丟失率小於預設的第一閾值、且所述誤碼率小於預設的第二閾值;所述獲取反映所述控制資訊量子態變化狀況的指標,還包括:根據從所述製備資訊中獲取的製備單光子的數目、以及從所述測量結果中獲取的探測到的單光子數目,計算所述單光子丟失率。
相應的,本發明還提供一種竊聽檢測裝置,包括:解多工及測量單元,用於根據預設的多工方式,從接收到的光信號中分離攜帶資料資訊的經典光信號和承載控 制資訊量子態的單光子信號,並用測量基對分離出的單光子信號進行測量以獲取測量結果;指標獲取及竊聽檢測單元,用於至少根據接收到的製備資訊以及所述測量結果,獲取反映所述控制資訊量子態變化狀況的指標,並當所述指標小於相應的預設閾值時,判定所述經典光信號攜帶的資料資訊未被竊聽,否則被竊聽;所述指標獲取及竊聽檢測單元,包括:指標獲取子單元,用於至少根據接收到的製備資訊以及所述測量結果,獲取反映所述控制資訊量子態變化狀況的指標;竊聽檢測子單元,用於當所述指標小於相應的預設閾值時,判定所述經典光信號攜帶的資料資訊未被竊聽,否則被竊聽。
可選的,所述指標獲取及竊聽檢測單元還包括:解密子單元,用於針對接收到的製備資訊執行解密操作;所述指標獲取子單元,具體用於至少根據解密後的製備資訊以及所述測量結果,獲取反映所述控制資訊量子態變化狀況的指標。
可選的,所述指標獲取子單元,具體用於根據接收到的製備資訊包括的製備單光子的數目、以及透過測量探測到的單光子數目,計算單光子丟失率;相應的,所述竊聽檢測子單元,具體用於當所述單光子丟失率小於預設的第一閾值時,判定所述經典光信號攜 帶的資料資訊未被竊聽,否則被竊聽。
可選的,所述指標獲取子單元,包括:誤碼率估算子單元,用於估算接收到的控制資訊量子態的誤碼率;所述誤碼率估算子單元,包括:發送方控制資訊子單元,用於根據接收到的製備資訊,確定發送方發送的控制資訊;正確測量基確定子單元,用於根據測量單光子信號所選取的測量基以及接收到的製備資訊、確定與所述發送方相符的正確測量基;資訊篩選子單元,用於從測量得到的控制資訊中篩選出用正確測量基測量得到的第一控制資訊,從所述發送方發送的控制資訊中篩選出與所述正確測量基對應的第二控制資訊;誤碼率估算執行子單元,用於根據所述第一控制資訊與所述第二控制資訊,估算接收到的控制資訊量子態的誤碼率;相應的,所述竊聽檢測子單元,具體用於當所述估算得到的誤碼率小於預設的第二閾值時,判定所述經典光信號攜帶的資料資訊未被竊聽,否則被竊聽。
可選的,所述指標獲取子單元還包括:單光子丟失率計算子單元,用於根據從所述製備資訊中獲取的製備單光子的數目、以及從所述測量結果中獲取的探測到的單光子數目,計算光子丟失率;相應的,所述竊聽檢測子單元,具體用於當所述單光 子丟失率小於預設的第一閾值、且所述誤碼率小於預設的第二閾值時,判定所述經典光信號攜帶的資料資訊未被竊聽,否則被竊聽。
此外,本發明還提供一種竊聽檢測系統,包括:根據上述任意一項所述的資料發送裝置,以及根據上述任意一項所述的竊聽檢測裝置。
此外,本發明還提供一種資料安全傳輸方法,包括:發送方將攜帶金鑰相關資訊的經典光信號、與利用製備基製備的承載控制資訊量子態的單光子信號,採用預設的多工方式耦合至光纖中發送給接收方;接收方根據所述多工方式,從接收到的光信號中分離經典光信號和單光子信號,並從分離出的經典光信號中提取接收到的金鑰相關資訊、以及用測量基對分離出的單光子信號進行測量以獲取測量結果;發送方將其發送的單光子信號的製備資訊發送給接收方;接收方至少根據接收到的製備資訊以及所述測量結果,獲取反映所述控制資訊量子態變化狀況的指標,當所述指標小於相應的預設閾值時,判定所述接收到的金鑰相關資訊未被竊聽並向發送方返回檢測結果、以及執行下述步驟:發送方和接收方基於各自的金鑰相關資訊進行資料加密傳輸。
可選的,所述方法應用於基於HTTPS協議的資料傳 輸過程中,所述發送方包括:HTTPS使用者端,所述接收方包括:HTTPS伺服端;所述發送方發送的金鑰資訊是指,針對其產生的隨機密碼串、採用接收方的公開金鑰加密後的密文;相應的,接收方從分離出的經典光信號中提取接收到的金鑰相關資訊是指,提取接收到的隨機密碼串的密文;發送方和接收方基於各自的金鑰相關資訊進行資料加密傳輸,包括:發送方根據其產生的隨機密碼串,採用預設演算法產生工作階段金鑰;接收方根據用私密金鑰執行解密操作後獲取的隨機密碼串,採用與發送方相同的方式產生工作階段金鑰;發送方和接收方採用各自產生的工作階段金鑰進行資料加密傳輸。
與現有技術相比,本發明具有以下優點:本發明提供的竊聽檢測方法,發送方將攜帶資料資訊的經典光信號、與承載控制資訊量子態的單光子信號多工後發送給接收方,接收方則用測量基對分離出的單光子信號進行測量以獲取測量結果,隨後發送方將其發送的單光子信號的製備資訊發送給接收方,接收方至少根據接收到的製備資訊以及所述測量結果,獲取反映所述控制資訊量子態變化狀況的指標,並當所述指標小於相應的預設閾值時,判定分離出的經典光信號攜帶的資料資訊未被竊聽,否則被竊聽。
由此可見,本發明提供的技術方案,提出了一種進行竊聽檢測的新技術方案,透過將承載控制資訊量子態的單光子信號以多工的方式、隱藏在攜帶資料資訊的經典光信號中傳輸,從而接收方可以利用單光子作為量子態載體的這一特性和/或量子態所具有的無法準確測量、不可複製等特性,根據反映所述控制資訊量子態變化狀況的指標,判斷資料資訊在傳輸過程中是否被竊聽,從而為竊聽檢測提供了一種新的技術手段,為針對竊聽及時採取相應處理措施、以及資料的安全傳輸提供進一步保障。
101~104‧‧‧步驟
104-1~104-4‧‧‧步驟
301~302‧‧‧步驟
401‧‧‧單光子信號隱藏發送單元
402‧‧‧單光子製備資訊發送單元
501~502‧‧‧步驟
601‧‧‧解多工及測量單元
602‧‧‧指標獲取及竊聽檢測單元
901~905‧‧‧步驟
圖1是本發明的一種竊聽檢測方法的實施例的流程圖;圖2是本發明實施例提供的接收方估算接收到的控制資訊量子態的誤碼率的處理流程圖;圖3是本發明的一種資料發送方法的實施例的流程圖;圖4是本發明的一種資料發送裝置的實施例的示意圖;圖5是本發明的另一種竊聽檢測方法的實施例的流程圖;圖6是本發明的另一種竊聽檢測裝置的實施例的示意圖;圖7是本發明的一種竊聽檢測系統的實施例的示意 圖;圖8是本發明實施例提供的竊聽檢測系統的處理流程示意圖;圖9是本發明的一種資料安全傳輸方法的實施例的流程圖。
在下面的描述中闡述了很多具體細節以便於充分理解本發明。但是,本發明能夠以很多不同於在此描述的其它方式來實施,本領域具有通常知識者可以在不違背本發明內涵的情況下做類似推廣,因此,本發明不受下面公開的具體實施的限制。
在本發明中,分別提供了一種竊聽檢測方法,一種資料發送方法及裝置,另一種竊聽檢測方法及裝置,一種竊聽檢測系統,以及一種資料安全傳輸方法,在下面的實施例中逐一進行詳細說明。
在本發明的技術方案中,製備基是指,用於製備單光子偏振態的正交基,例如:用於製備線性偏振狀態的直線基、用於製備旋轉偏振狀態的對角基;測量基是指,用於測量單光子偏振態的正交基,同樣可以包括:直線基、對角基;竊聽是指,借助於特定的技術設備或者技術手段,在未授權的情況下,在資料傳輸過程中獲取資料資訊的行為;製備資訊是指,與製備單光子偏振態相關的、可供接收方進行竊聽檢測的資訊,包括:製備單光子的數目,或 者所用基矢等資訊。控制資訊量子態是指,承載控制資訊的量子態,即:以量子態作為控制資訊的載體。
請參考圖1,其為本發明的一種竊聽檢測方法的實施例的流程圖,所述方法包括如下步驟: 步驟101、發送方將攜帶資料資訊的經典光信號、與利用製備基製備的承載控制資訊量子態的單光子信號,採用預設的多工方式耦合至光纖中發送給接收方。
在本步驟中,發送方將承載控制資訊量子態的單光子信號、透過預設的多工方式隱藏在攜帶資料資訊的經典光信號中,併發送給接收方。所述資料資訊是指在發送方和接收方之間傳遞的資訊,不僅可以包括針對各種應用或者業務的文字資訊、聲音資訊、圖像資訊、文件等,也可以包括用於對資料進行加密傳輸的金鑰相關資訊等。
所述承載控制資訊量子態的單光子信號,是根據控制資訊、採用基於預設方式選取的製備基中的相應基矢製備單光子的偏振態產生的。在本技術方案中,發送方將製備好的單光子信號與經典光信號多工後發送給接收方,接收方則採用測量基對分離出的單光子信號進行測量。
為了實現上述功能,發送方預置製備基集合,接收方預置測量基集合,所述製備基集合和測量基集合中分別包含若干組正交基,每組正交基包含兩個彼此正交的基矢,例如:直線基包括:用於製備水平偏振態(通常記作H)的水平基矢和用於製備垂直偏振態(通常記作V)的垂直基矢;對角基包括:用於製備左旋偏振態(通常記作-) 的左旋基矢和用於製備右旋偏振態(通常記作+)的右旋基矢。製備基集合和測量基集合通常包含相同的正交基,但是因為作用不同,對於發送方稱為製備基集合,對於接收方則稱為測量基集合。發送方和接收方可以預先約定不同偏振態對應的編碼,在本實施例中約定H、+編碼為二進位“0”,V、-編碼為二進位“1”。
發送方可以透過以下步驟製備承載控制資訊量子態的單光子信號:1)採用預設方式選取二進位位元串,作為所述控制資訊;2)採用預設方式從預置的製備基集合中選擇一組製備基、並確定製備長度;3)按照傳輸順序,選取所述控制資訊中尚未處理的相應長度的位元串,並根據其中每個位元採用所選製備基中的相應基矢製備待發送單光子的偏振態;4)轉到上述步驟2)執行,直至所述控制資訊包含的位元都處理完畢。
其中,選取二進位位元串的預設方式可以為隨機方式,採用隨機選取的方式,由於每次採用的控制資訊不同,竊聽者無法掌握規律,因此可以保證竊聽檢測的準確率。選取製備基的預設方式也可以為隨機方式。
下面對上述處理過程作簡要舉例說明。例如:1)中隨機選擇10個二進位位元作為控制資訊,2)中選取了直線基以及製備長度3,3)中選取了控制資訊中的第1至第3個位元,其值為“010”,隨後針對第1個位元採用直線基中的水平基矢製備第一個單光子的水平偏振態,針對第2個位元採用直線基中的垂直基矢製備第二個單光子 的垂直偏振態,針對第3個位元採用直線基中的水平基矢製備第3個單光子的水平偏振態,隨後再轉到步驟2)執行,直至控制資訊中的位元都處理完畢,也就相應完成了10個單光子的製備過程,產生了承載控制資訊量子態的單光子信號。
上述給出了製備單光子信號的一種實施方式,在具體應用中,也可以採用其他實施方式,例如:可以不確定製備長度,而是針對控制資訊中的每個二進位位元都執行選取製備基的操作,同樣也可以實現本發明的技術方案。
透過上述方式製備的單光子信號,與經過相應處理(例如調變過程)後攜帶資料資訊的經典光信號按照預設的多工方式耦合至光纖中發送給接收方。
所述預設的多工方式包括:分時多工、或者波分多工。
當所述多工方式為分時多工時,傳輸經典光信號與傳輸單光子信號的時槽(也稱時段)可以是發送方和接收方預先設定的,例如,可以採用靜態預置的方式,也可以在執行本步驟之前由發送方和接收方透過動態協商確定。
當所述多工方式為波分多工時,承載經典光信號與承載單光子信號的波段(也稱光譜波長範圍)可以是發送方和接收方預先設定的,例如,可以採用靜態預置的方式,也可以在執行本步驟之前由發送方和接收方透過動態協商確定。
其中,上述針對分時多工或者波分多工的動態協商方 式,是本實施例的優選實施方式,可以使得單光子信號靈活地隱藏在經典光信號中,竊聽者無法掌握規律,因此可以保證竊聽檢測的準確率。。
步驟102、接收方根據所述多工方式,從接收到的光信號中分離經典光信號和單光子信號,並用測量基對分離出的單光子信號進行測量以獲取測量結果。
接收方接收光信號後,根據發送方所採用的多工方式執行相應的解多工操作,從光信號中分離出經典光信號和單光子信號,並用測量基對分離出的單光子信號進行測量,也可以根據需要從分離出的經典光信號中提取攜帶的資料資訊。下面對單光子信號的測量過程進行說明。
接收方可以按照預設方式(例如,隨機地)從預置的測量基集合中選擇測量基對接收到的單光子信號進行測量。根據量子態的測不準原理,如果用直線基測量水平偏振態的單光子,會以概率1得到水平偏振態,即對應二進位“0”,測量垂直偏振態的單光子,會以概率1得到垂直偏振態,即對應二進位“1”;測量左旋偏振態或者右旋偏振態的單光子,則會隨機得到水平偏振態或者垂直偏振態,即隨機得到“0”或“1”。對於用對角基進行測量也是類似的道理,此處不再贅述。此外,在每一次測量過程中,由於損耗等原因,也可能無法探測到相應的單光子,本實施例中稱為單光子丟失。
本步驟透過上述測量過程,可以得到相應的測量結果。如果接收方在後續步驟104中僅計算單光子丟失率, 那麼本步驟接收方可以記錄測量過程中探測到的單光子數目,作為測量結果;如果接收方在後續步驟104中需要估算接收到的控制資訊量子態的誤碼率,那麼本步驟獲取的測量結果可以為:透過測量得到的控制資訊,即:根據測量單光子信號得到的相應的“0”、“1”組成的控制資訊,該資訊與發送方發送的控制資訊通常是不一樣的,本實施例中稱為:測量得到的控制資訊。
步驟103、發送方將其發送的單光子信號的製備資訊發送給接收方。
發送方將其在步驟101中發送的單光子信號的製備資訊發送給接收方,以供接收方進行竊聽檢測。如果接收方在後續步驟104中僅採用計算單光子丟失率的方式進行竊聽檢測,那麼發送方發送的製備資訊可以為:製備單光子的數目;如果接收方需要估算接收到的控制資訊量子態的誤碼率,那麼發送方發送的製備資訊則可以包括在步驟101種製備單光子信號所採用的具體基矢的資訊,從而接收方可以根據該資訊確定發送方發送的控制資訊。
對於第二種情況,發送方可以在製備資訊中包含所採用的每個基矢的名稱,為了減少資料傳輸量以及提高安全性,發送方可以為其製備基集合中的每個基矢指定標識,並在製備資訊中包含基矢標識。例如:可以為直線基中的兩個正交基矢分別編號1和2,為對角基中的兩個正交基矢分別編號3和4。同樣的道理,接收方也可以為其測量基集合中的每個基矢指定標識,並且發送方和接收方所維 護的相同基矢的標識一致。
發送方和接收方可以透過以下方式實現基矢標識的一致性:發送方和接收方針對相同基矢預置相同的標識;或者,發送方和接收方同步更新各自維護的基矢的標識,具體說,雙方可以採用預設的相同演算法、按照預設的相同間隔計算並更新基矢的編號,例如,所述預設演算法可以為:y=2x或y=2+x等,其中x代表原標識,y代表更新後的標識,所述預設的相同間隔可以為1小時等。採用同步更新方式,由於基矢標識的動態變化,可以避免傳輸的製備基資訊被中間人獲取、並偽造相應的量子態資訊,從而保證竊聽檢測的準確率。
發送方在本步驟發送給接收方的製備資訊,可以是在製備單光子信號的過程中針對每個單光子信號所採用的基矢標識的清單,例如:{1,1,1,4,4,2,3,3,3,3},即代表:前3個單光子採用1號基矢製備,第4、5個單光子使用4號基矢製備、第6個單光子使用2號基矢製備,第7~10個單光子使用3號基矢製備。
為了減少資訊傳輸量,所述製備資訊也可以為,製備單光子信號依次採用的基矢標識、以及每個基矢對應的單光子製備數目。仍沿用上述例子,發送方發送給接收方的製備資訊可以為:{1,3;4,2;2,1;3,4}。
在具體實施時,發送方在本步驟發送給接收方的資訊,不僅可以包括單光子信號的製備資訊,還可以包括發送方的標識和/或身份證書等資訊,以供接收方驗證製備 資訊來源的可靠性。
此外,發送方可以將製備資訊(和發送方的標識以及身份證書等資訊)加密後發送給接收方,具體可以使用雙方預置的共用金鑰,或者用接收方的公開金鑰。這樣可以提高製備資訊在傳輸過程中的安全性,保證竊聽檢測的準確率。
步驟104、接收方至少根據接收到的製備資訊以及所述測量結果,獲取反映所述控制資訊量子態變化狀況的指標,並當所述指標小於相應的預設閾值時,判定分離出的經典光信號攜帶的資料資訊未被竊聽,否則被竊聽。
在本實施例中,發送方以單光子作為控制資訊量子態的載體,並且將單光子信號與經典光信號多工後傳輸給接收方,在傳輸過程中因為線路噪音、損耗等,會造成控制資訊量子態的變化,該變化通常在預期範圍內,但是如果存在竊聽者,則通常會引起超出預期範圍的變化,因此接收方可以透過獲取反映控制資訊量子態變化狀況的指標,並與預設閾值進行比對,判斷經典光信號承載的資料資訊是否被竊聽,並可以將竊聽檢測結果返回給發送方。以下給出基於上述原理進行竊聽檢測的三種具體實施方式:
(一)透過計算單光子丟失率進行竊聽檢測。
控制資訊量子態的變化,可以體現為承載所述控制資訊量子態的單光子數目的減少,在常規的傳輸過程中由於線路損耗等原因,接收方探測到的單光子數目會少於發送方發送的,相應的丟失率通常小於預設的第一閾值,如果 丟失率過高,通常說明可能存在竊聽者,所述竊聽者實施了竊取資訊且不放回的竊聽行為,從而導致了單光子數目的異常減少。
採用這種檢測方式,發送方在步驟103中發送的製備資訊中通常包括:其製備單光子的數目SendNum,而接收方在步驟102中已經透過測量獲取了探測到的單光子數目RecvNum。因此,本步驟可以根據上述資訊計算單光子丟失率LossRate,例如,可以採用如下公式計算:LossRate=(SendNum-RecvNum)/SendNum
如果計算得到的單光子丟失率低於預設的第一閾值,則判定沒有竊聽行為,即:接收方分離出的經典光信號攜帶的資料資訊沒有被竊聽,反之,認為被竊聽。
(二)透過估算誤碼率進行竊聽檢測。
竊聽資訊的過程可以涉及測量或者複製操作,在經典物理範疇中,測量或者複製可以不改變被測客體的狀態,因此無法對這種竊聽方式進行檢測,但是在量子物理範疇中,根據量子力學的基本原理,量子態具有不可複製、以及無法準確測量的特性,對量子態的複製或者測量,會對量子態造成不可逆轉的干擾,最終導致接收到的量子態具有過高的誤碼率,因此可以推斷竊聽的存在。
基於上述原理,接收方可以透過估算接收到的控制資訊量子態的誤碼率,判斷是否存在竊聽。採用這種檢測方式,發送方在步驟103中發送的製備資訊中通常包括:其製備單光子信號所採用的基矢資訊,而接收方在步驟102 中已經獲取了透過測量得到的控制資訊。因此,本步驟可以根據上述資訊、以及在步驟102中執行測量操作所採用的測量基,估算接收到的控制資訊量子態的誤碼率。具體包括以下步驟104-1至步驟104-4的處理過程,下面結合圖2進行說明。
步驟104-1、根據接收到的製備資訊,確定發送方發送的控制資訊。
發送方與接收方通常預先約定針對各種偏振態的編碼規則,例如,在本實施例中約定H、+編碼為二進位“0”,V、-編碼為二進位“1”。因此接收方可以根據接收到的發送方製備單光子信號所採用的基矢資訊,確定發送方發送的控制資訊。
步驟104-2、根據測量單光子信號所選取的測量基以及接收到的製備資訊、確定與所述發送方相符的正確測量基。
接收方將其在測量過程中所採用的一系列測量基,與發送方製備單光子資訊所採用的基矢資訊逐一進行比對,以確定與發送方相符的正確測量基。例如:發送方製備某一單光子採用了用於製備水平偏振態H的1號基矢,如果接收方在測量該單光子時使用的是直線基,則認為使用了與發送方相符的正確測量基,如果接收方使用的是對角基,則認為不相符。接收方對其使用的每個測量基都進行上述比對,則可以得到與發送方相符的所有正確測量基。
步驟104-3、從測量得到的控制資訊中篩選出用正確 測量基測量得到的第一控制資訊,從所述發送方發送的控制資訊中篩選出與所述正確測量基對應的第二控制資訊。
在已獲取正確測量基的基礎上執行篩選操作,從發送方發送的控制資訊中以及接收方測量得到的控制資訊中分別篩選出與正確測量基對應的控制資訊,分別稱為:第二控制資訊,以及第一控制資訊。
步驟104-4、根據所述第一控制資訊與所述第二控制資訊,估算接收到的控制資訊量子態的誤碼率。
本步驟可以根據第一控制資訊和第二控制資訊,計算第一控制資訊的誤碼率。例如:第一控制資訊和第二控制資訊分別包括N個位元,透過比較其中每一位元位的值,得到取值不同的位元位的個數ErrNum,那麼第一控制資訊的誤碼率=ErrNum/N。
上述計算得到的誤碼率是與正確測量基相對應部分的第一控制資訊的誤碼率,但是通常也可以體現接收到的控制資訊量子態的整體誤碼狀況,因此可以將上述計算得到的誤碼率作為接收到的控制資訊量子態的誤碼率的估計值。
透過上述步驟104-1至步驟104-4的處理過程,估算出了接收到的控制資訊量子態的誤碼率,如果該誤碼率小於預先設定的第二閾值,則可以判定沒有竊聽行為,即:接收方分離出的經典光信號攜帶的資料資訊沒有被竊聽,反之,認為被竊聽。
(三)透過計算單光子丟失率以及估算誤碼率進行竊 聽檢測。
採用這種檢測方式,接收方要獲取兩個指標:單光子丟失率、和接收到的控制資訊量子態的誤碼率。
採用這種檢測方式,發送方在步驟103中發送的製備資訊中通常包括:其製備單光子信號所採用的基矢資訊,而接收方在步驟102中已經獲取了透過測量得到的控制資訊。因此,接收方可以根據從所述製備資訊中獲取的製備單光子的數目(例如:製備資訊中包含100個基矢標識,則說明製備了100個單光子)、以及從所述測量結果中獲取的探測到的單光子數目(例如,測量得到了80個二進位位元值,則說明探測到了80個單光子),計算所述單光子丟失率;此外,接收方還可以根據上述資訊、以及在步驟102中執行測量操作所採用的測量基,採用上述(二)中描述的相同方法估算接收的控制資訊量子態的誤碼率,此處不再贅述。
獲取上述兩個指標後,如果這兩個指標都小於相應的預設閾值,即:所述單光子丟失率小於第一閾值,且所述誤碼率小於第二閾值,則可以判定沒有竊聽行為,即:接收方分離出的經典光信號攜帶的資料資訊沒有被竊聽,反之,認為被竊聽。
透過上述(一)、(二)、(三),給出了接收方如何進行竊聽檢測的三種實施方式。在具體應用中,可以根據具體需求採用不同的方式,例如:在對安全性要求相對寬鬆的應用場景下,可以採用(一)或(二)的檢測方 式,在對安全性要求比較嚴格的應用場景下,則可以採用(三)給出的檢測方式。也可以利用反映控制資訊量子態變化狀況的其他指標,進行竊聽檢測。
需要說明的是,接收方進行竊聽檢測需要利用發送方在步驟103中提供的單光子製備資訊,如果發送方將製備資訊加密後發送給接收方,那麼在步驟104中接收方可以先執行相應的解密操作(例如:用共用金鑰解密,或者用其私密金鑰解密),然後再採用上述三種方式或者其他方式,進行竊聽檢測操作。如果收發雙方約定發送方在提供製備資訊的同時還提供發送方標識和/或身份證書,那麼接收方在接收製備資訊的同時還可以提取發送方標識或者身份證書,並對發送方身份進行驗證,並在透過驗證的情況下,使用製備資訊進行後續的竊聽檢測操作。
此外,在本實施例中提及的第一閾值以及第二閾值可以是預先設定的經驗值(例如,第一閾值為20%,第二閾值為11%),也可以是根據實際情況進行調整後的數值,本實施例對這兩個閾值的取值不做具體限定。
至此,透過步驟101-104對本實施例提供的竊聽檢測方法的具體實施方式進行了描述。透過上述描述可以看出,本實施例描述的方法,提出了一種進行竊聽檢測的新技術方案,透過將承載控制資訊量子態的單光子信號以多工的方式、隱藏在攜帶資料資訊的經典光信號中發送給接收方,從而接收方可以利用單光子作為量子態載體的這一特性和/或量子態所具有的無法準確測量、不可複製等特 性,根據反映所述控制資訊量子態變化狀況的指標,判斷資料資訊的傳輸過程是否被竊聽,從而為竊聽檢測提供了一種新的技術手段,為針對竊聽及時採取相應處理措施、以及資料的安全傳輸提供進一步保障。
例如,如果經典光信號攜帶的資料資訊涉及使用者的個人帳戶資訊,那麼在檢測到被竊聽的情況下,則可以及時通知使用者或者相應的管理平臺,對該使用者的個人帳戶資訊進行相應的監控或者更新等處理,避免發生可能的安全問題,減少使用者損失;如果經典光信號攜帶的資料資訊是收發雙方用於協商對稱金鑰的金鑰相關資訊,那麼在檢測到被竊聽的情況下,則收發雙方可以丟棄該金鑰相關資訊、重新進行金鑰的協商,從而可以保障後續基於金鑰相關資訊的資料加密傳輸的安全性。
此外,本發明還提供一種資料發送方法,請參考圖3,其為本發明提供的資料發送方法的實施例的流程圖,本實施例與上述方法實施例步驟相同的部分不再贅述,下面重點描述不同之處。本實施例的一種資料發送方法包括如下步驟:步驟301、將攜帶資料資訊的經典光信號、與利用製備基製備的承載控制資訊量子態的單光子信號,採用預設的多工方式耦合至光纖中發送給接收方。
可以透過以下步驟製備承載控制資訊量子態的單光子信號:採用預設方式選取二進位位元串,作為所述控制資訊;採用預設方式從預置的製備基集合中選擇一組製備 基、並確定製備長度;按照傳輸順序,選取所述控制資訊中尚未處理的相應長度的位元串,並根據其中每個位元採用所選製備基中的相應基矢製備待發送單光子的偏振態;轉到所述採用預設方式從預置的製備基集合中選擇一組製備基、並確定製備長度的步驟執行,直至所述控制資訊包含的位元都處理完畢。其中,所述預設方式包括:隨機方式。
步驟302、將所述單光子信號的製備資訊發送給接收方,以供接收方進行竊聽檢測。
具體實施時,可以將所述單光子信號的製備資訊加密後發送給接收方。所述製備資訊可以包括:製備單光子的數目,或者,製備所述單光子信號所採用的基矢資訊。所述製備所述單光子信號所採用的基矢資訊,可以包括:製備所述單光子信號依次採用的基矢的標識、以及每個基矢對應的單光子製備數目;其中,所述基矢的標識與接收方的相應基矢的標識一致。
至此,透過上述步驟301-302,對本實施例提供的資料發送方法的實施方式進行了說明。由於在發送資料的同時,將承載控制資訊量子態的單光子信號隱藏在經典光信號中,並且為接收方提供了單光子信號的製備資訊,因此為接收方基於量子態進行竊聽檢測提供可能性。
在上述的實施例中,提供了一種資料發送方法,與之相對應的,本發明還提供一種資料發送裝置。請參看圖4,其為本發明的一種資料發送裝置的實施例的示意圖。 由於裝置實施例基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種資料發送裝置,包括:單光子信號隱藏發送單元401,用於將攜帶資料資訊的經典光信號、與利用製備基製備的承載控制資訊量子態的單光子信號,採用預設的多工方式耦合至光纖中發送給接收方;單光子製備資訊發送單元402,用於將所述單光子信號的製備資訊發送給接收方,以供接收方進行竊聽檢測。
可選的,所述單光子信號隱藏發送單元的製備單光子信號的功能,由單光子信號製備子單元完成;所述單光子信號製備子單元,包括:控制資訊選取子單元,用於採用預設方式選取二進位位元串,作為所述控制資訊;製備基及長度選擇子單元,用於採用預設方式從預置的製備基集合中選擇一組製備基、並確定製備長度;偏振態製備子單元,用於按照傳輸順序,選取所述控制資訊中尚未處理的相應長度的位元串,並根據其中每個位元採用所選製備基中的相應基矢製備待發送單光子的偏振態;迴圈控制子單元,用於判斷所述控制資訊包含的位元是否都處理完畢,並在否時,觸發所述製備基及長度選擇子單元工作。
可選的,所述單光子製備資訊發送單元,具體用於將 所述單光子信號的製備資訊加密後發送給接收方。
此外,本發明還提供另一種竊聽檢測方法,請參考圖5,其為本發明提供的另一種竊聽檢測方法的實施例的流程圖,本實施例與上述方法實施例步驟相同的部分不再贅述,下面重點描述不同之處。本實施例描述的竊聽檢測方法包括如下步驟:步驟501、根據預設的多工方式,從接收到的光信號中分離攜帶資料資訊的經典光信號和承載控制資訊量子態的單光子信號,並用測量基對分離出的單光子信號進行測量以獲取測量結果。
本步驟的具體實施方式,在本說明書提供的一種竊聽檢測方法實施例的步驟102中進行了詳細描述,請參見相關文字,此處不再贅述。
步驟502、至少根據接收到的製備資訊以及所述測量結果,獲取反映所述控制資訊量子態變化狀況的指標,並當所述指標小於相應的預設閾值時,判定所述經典光信號攜帶的資料資訊未被竊聽,否則被竊聽。
在具體實施時,如果接收到的製備資訊為加密後的密文,那麼本步驟可以針對接收到的製備資訊先執行解密操作,然後根據解密後的製備資訊以及所述測量結果,獲取反映所述控制資訊量子態變化狀況的指標,並根據與相應閾值的比對判斷是否存在竊聽。
本步驟可以採用三種方式中的任意一種進行竊聽檢測:根據單光子丟失率進行竊聽檢測;根據誤碼率進行竊 聽檢測,或者同時參考上述兩個指標進行竊聽檢測。這三種方式的具體實施過程在本說明書提供的一種竊聽檢測方法實施例的步驟104中進行了詳細描述,請參見相關文字,此處不再贅述。
至此,透過上述步驟501-502,對本實施例提供的竊聽檢測方法的實施方式進行了說明。可以看出,本方法利用了單光子作為量子態載體的這一特性和/或量子態所具有的無法準確測量、不可複製等特性,根據反映所述控制資訊量子態變化狀況的指標,判斷資料資訊在傳輸過程中是否被竊聽,從而為竊聽檢測提供了一種新的技術手段,為針對竊聽及時採取相應處理措施、以及資料的安全傳輸提供進一步保障。
在上述的實施例中,提供了另一種竊聽檢測方法,與之相對應的,本發明還提供另一種竊聽檢測裝置。請參看圖6,其為本發明的另一種竊聽檢測裝置的實施例的示意圖。由於裝置實施例基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種竊聽檢測裝置,包括:解多工及測量單元601,用於根據預設的多工方式,從接收到的光信號中分離攜帶資料資訊的經典光信號和承載控制資訊量子態的單光子信號,並用測量基對分離出的單光子信號進行測量以獲取測量結果;指標獲取及竊聽檢測單元602,用於至少根據接收到的製備資訊以及所述測量結果,獲取反映 所述控制資訊量子態變化狀況的指標,並當所述指標小於相應的預設閾值時,判定所述經典光信號攜帶的資料資訊未被竊聽,否則被竊聽;所述指標獲取及竊聽檢測單元,包括:指標獲取子單元,用於至少根據接收到的製備資訊以及所述測量結果,獲取反映所述控制資訊量子態變化狀況的指標;竊聽檢測子單元,用於當所述指標小於相應的預設閾值時,判定所述經典光信號攜帶的資料資訊未被竊聽,否則被竊聽。
可選的,所述指標獲取及竊聽檢測單元還包括:解密子單元,用於針對接收到的製備資訊執行解密操作;所述指標獲取子單元,具體用於至少根據解密後的製備資訊以及所述測量結果,獲取反映所述控制資訊量子態變化狀況的指標。
可選的,所述指標獲取子單元,具體用於根據接收到的製備資訊包括的製備單光子的數目、以及透過測量探測到的單光子數目,計算單光子丟失率;相應的,所述竊聽檢測子單元,具體用於當所述單光子丟失率小於預設的第一閾值時,判定所述經典光信號攜帶的資料資訊未被竊聽,否則被竊聽。
可選的,所述指標獲取子單元,包括:誤碼率估算子單元,用於估算接收到的控制資訊量子態的誤碼率;所述誤碼率估算子單元,包括: 發送方控制資訊子單元,用於根據接收到的製備資訊,確定發送方發送的控制資訊;正確測量基確定子單元,用於根據測量單光子信號所選取的測量基以及接收到的製備資訊、確定與所述發送方相符的正確測量基;資訊篩選子單元,用於從測量得到的控制資訊中篩選出用正確測量基測量得到的第一控制資訊,從所述發送方發送的控制資訊中篩選出與所述正確測量基對應的第二控制資訊;誤碼率估算執行子單元,用於根據所述第一控制資訊與所述第二控制資訊,估算接收到的控制資訊量子態的誤碼率;相應的,所述竊聽檢測子單元,具體用於當所述估算得到的誤碼率小於預設的第二閾值時,判定所述經典光信號攜帶的資料資訊未被竊聽,否則被竊聽。
可選的,所述指標獲取子單元還包括:單光子丟失率計算子單元,用於根據從所述製備資訊中獲取的製備單光子的數目、以及從所述測量結果中獲取的探測到的單光子數目,計算光子丟失率;相應的,所述竊聽檢測子單元,具體用於當所述單光子丟失率小於預設的第一閾值、且所述誤碼率小於預設的第二閾值時,判定所述經典光信號攜帶的資料資訊未被竊聽,否則被竊聽。
此外,本發明還提供一種竊聽檢測系統,請參見圖 7,其為本發明的一種竊聽檢測系統的實施例的示意圖,所述系統包括資料發送裝置701、以及竊聽檢測裝置702。在具體實施時,所述資料發送裝置和所述竊聽檢測裝置可以分別部署在彼此間進行資料傳輸的兩台設備上。
下面對本系統的基本處理流程進行說明,請參見圖8,其為本系統的處理流程示意圖,包括如下所示的步驟1)至4):
1)資料發送裝置將攜帶資料資訊的經典光信號、與利用製備基製備的承載控制資訊量子態的單光子信號,採用預設的多工方式耦合至光纖中發送給竊聽檢測裝置。
2)竊聽檢測裝置根據所述多工方式,從接收到的光信號中分離經典光信號和單光子信號,並用測量基對分離出的單光子信號進行測量以獲取測量結果。
3)資料發送裝置將其發送的單光子信號的製備資訊發送給竊聽檢測裝置。
4)竊聽檢測裝置至少根據接收到的製備資訊以及所述測量結果,獲取反映所述控制資訊量子態變化狀況的指標,並當所述指標小於相應的預設閾值時,判定分離出的經典光信號攜帶的資料資訊未被竊聽,否則被竊聽。
此外,本發明還提供一種資料安全傳輸方法,請參考圖9,其為本發明提供的資料安全傳輸方法的實施例的流程圖,本實施例與上述方法實施例步驟相同的部分不再贅述,下面重點描述不同之處。本實施例的一種資料安全傳輸方法包括如下步驟: 步驟901、發送方將攜帶金鑰相關資訊的經典光信號、與利用製備基製備的承載控制資訊量子態的單光子信號,採用預設的多工方式耦合至光纖中發送給接收方。
所述金鑰相關資訊,包括與金鑰分發相關的資訊,可以是分發給接收方的對稱金鑰,也可以是用於產生對稱金鑰的亂數,或者是採用非對稱加密演算法加密上述資訊得到的密文等。
在本實施例的一個具體例子中,本方法被用於基於HTTPS協議的資料傳輸過程中,所述發送方為HTTPS使用者端,所述接收方為HTTPS伺服端。在執行本步驟之前,HTTPS使用者端已經獲取了HTTPS伺服端的電子證書,本步驟發送方在經典信號中攜帶的金鑰資訊是:針對其產生的隨機密碼串(也稱PreMasterKey)、採用HTTPS伺服端的公開金鑰加密後的密文。
步驟902、接收方根據所述多工方式,從接收到的光信號中分離經典光信號和單光子信號,並從分離出的經典光信號中提取接收到的金鑰相關資訊、以及用測量基對分離出的單光子信號進行測量以獲取測量結果。
接收方根據所述多工方式從接收到的光信號中分離經典光信號和單光子信號後,可以透過光電轉換操作,從分離出的經典光信號中提取接收到的金鑰相關資訊,並獲取對分離出的單光子信號進行測量的測量結果。
仍沿用上述應用於HTTPS傳輸場景的具體例子,HTTPS伺服端在本步驟中可以從經典光信號中提取出接收 到的隨機密碼串(PreMasterKey)的密文。
步驟903、發送方將其發送的單光子信號的製備資訊發送給接收方。
具體實施方式請參見本說明書提供的一種竊聽檢測方法實施例中的相關文字,此處不再贅述。
步驟904、接收方至少根據接收到的製備資訊以及所述測量結果,獲取反映所述控制資訊量子態變化狀況的指標,當所述指標小於相應的預設閾值時,判定所述接收到的金鑰相關資訊未被竊聽並向發送方返回檢測結果、以及執行步驟905。
接收方進行竊聽檢測的具體實施方式,請參見本說明書提供的一種竊聽檢測方法實施例中的相關文字,此處不再贅述。
在本步驟中,如果獲取的所述指標小於相應的預設閾值,說明發送方接收到的金鑰相關資訊未被竊聽,此時接收方可以將該檢測結果返回給發送方,並由收發雙方隨後執行步驟905。
在上述HTTPS傳輸場景的具體例子中,如果HTTPS伺服端檢測出接收到的隨機密碼串(PreMasterKey)的密文並沒有在傳輸過程中被竊聽,則可以告知HTTPS使用者端這一檢測結果,隨後雙方就可以執行步驟905,採用基於各自隨機密碼串(PreMaterKey)產生的工作階段金鑰進行資料加密傳輸。
步驟905、發送方和接收方基於各自的金鑰相關資訊 進行資料加密傳輸。
因為步驟904已經透過竊聽檢測,確定了金鑰相關資訊的安全性,因此雙方可以基於各自的金鑰相關資訊進行資料加密傳輸。例如:所述金鑰相關資訊為發送方分發給接收方的對稱金鑰,那麼雙方就可以使用該對稱金鑰對後續傳輸的業務資料等進行相應的加解密操作,從而保證資料傳輸的安全性。
在上述HTTPS傳輸場景的具體例子中,HTTPS使用者端可以根據其產生的隨機密碼串(PreMasterKey)採用預設演算法產生工作階段金鑰;HTTPS伺服端可以根據用其私密金鑰對接收到的金鑰相關資訊解密後獲取的隨機密碼串(PreMasterKey),採用與HTTPS客戶端相同的方式產生工作階段金鑰;這樣,HTTPS使用者端和HTTPS伺服端擁有了安全的工作階段金鑰,雙方就可以基於各自產生的工作階段金鑰、利用對稱加密演算法進行資料安全傳輸了。
至此,透過上述步驟901-905對本實施例提供的資料安全傳輸方法的實施方式進行了說明。在具體實施過程中,如果接收方在步驟904中檢測出其接收到的金鑰相關資訊在傳輸過程中被竊聽,那麼可以將該檢測結果返回給發送方,隨後收發雙方可以廢棄被竊聽的金鑰相關資訊,重新執行新一輪的金鑰協商過程,例如:發送方可以重新產生新的金鑰相關資訊,並再次開始執行步驟901。
由此可見,本實施例提供的資料安全傳輸方法,透過 將承載控制資訊量子態的單光子信號以多工的方式、隱藏在攜帶金鑰相關資訊的經典光信號中傳輸,從而利用單光子作為量子態載體的這一特性和/或量子態所具有的無法準確測量、不可複製等特性,根據反映所述控制資訊量子態變化狀況的指標,判斷金鑰相關資訊的傳輸過程是否被竊聽,並在未被竊聽的情況下,收發雙方才基於所述金鑰相關資訊進行資料加密傳輸,從而可以為資料的安全傳輸提供有力保障。
本發明雖然以較佳實施例公開如上,但其並不是用來限定本發明,任何本領域具有通常知識者在不脫離本發明的精神和範圍內,都可以做出可能的變動和修改,因此本發明的保護範圍應當以本發明申請專利範圍所界定的範圍為準。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。
1、電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機 存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式化唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括非暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。
2、本領域具有通常知識者應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。

Claims (29)

  1. 一種竊聽檢測方法,其特徵在於,包括:發送方將攜帶資料資訊的經典光信號、與利用製備基製備的承載控制資訊量子態的單光子信號,採用預設的多工方式耦合至光纖中發送給接收方;接收方根據該多工方式,從接收到的光信號中分離經典光信號和單光子信號,並用測量基對分離出的單光子信號進行測量以獲取測量結果;發送方將其發送的單光子信號的製備資訊發送給接收方;接收方至少根據接收到的製備資訊以及該測量結果,獲取反映該控制資訊量子態變化狀況的指標,並當該指標小於相應的預設閾值時,判定分離出的經典光信號攜帶的資料資訊未被竊聽,否則被竊聽。
  2. 根據申請專利範圍第1項所述的竊聽檢測方法,其中,製備承載控制資訊量子態的單光子信號的步驟,包括:採用預設方式選取二進位位元串,作為該控制資訊;採用預設方式從預置的製備基集合中選擇一組製備基、並確定製備長度;按照傳輸順序,選取該控制資訊中尚未處理的相應長度的位元串,並根據其中每個位元採用所選製備基中的相應基矢製備待發送單光子的偏振態;轉到該採用預設方式從預置的製備基集合中選擇一組 製備基、並確定製備長度的步驟執行,直至該控制資訊包含的位元都處理完畢。
  3. 根據申請專利範圍第2項所述的竊聽檢測方法,其中,該預設方式包括:隨機方式。
  4. 根據申請專利範圍第1項所述的竊聽檢測方法,其中,該發送方將其發送的單光子信號的製備資訊發送給接收方,包括:發送方將其發送的單光子信號的製備資訊加密後發送給接收方;相應的,接收方至少根據接收到的製備資訊以及該測量結果,獲取反映該控制資訊量子態變化狀況的指標,包括:接收方針對接收到的製備資訊執行解密操作,並至少根據解密後的製備資訊以及該測量結果,獲取反映該控制資訊量子態變化狀況的指標。
  5. 根據申請專利範圍第1項所述的竊聽檢測方法,其中,該製備資訊包括:製備單光子的數目;該測量結果包括:探測到的單光子數目;該指標包括:單光子丟失率;該指標小於相應的預設閾值包括:單光子丟失率小於預設的第一閾值;該獲取反映該控制資訊量子態變化狀況的指標,包括:根據該製備單光子的數目、以及該探測到的單光子數目,計算該單光子丟失率。
  6. 根據申請專利範圍第1項所述的竊聽檢測方法,其中,該製備資訊包括:製備單光子信號所採用的基矢資 訊;該測量結果包括:測量得到的控制資訊;該指標包括:接收到的控制資訊量子態的誤碼率;該指標小於相應的預設閾值包括:該誤碼率小於預設的第二閾值;該獲取反映該控制資訊量子態變化狀況的指標,包括:根據接收到的製備資訊,確定發送方發送的控制資訊;根據測量單光子信號所選取的測量基以及接收到的製備資訊、確定與該發送方相符的正確測量基;從該測量得到的控制資訊中篩選出用正確測量基測量得到的第一控制資訊,從該發送方發送的控制資訊中篩選出與該正確測量基對應的第二控制資訊;根據該第一控制資訊與該第二控制資訊,估算該接收到的控制資訊量子態的誤碼率。
  7. 根據申請專利範圍第6項所述的竊聽檢測方法,其中,該指標還包括:單光子丟失率;該指標小於相應的預設閾值包括:該單光子丟失率小於預設的第一閾值、且該誤碼率小於預設的第二閾值;該獲取反映該控制資訊量子態變化狀況的指標,還包括:根據從該製備資訊中獲取的製備單光子的數目、以及從該測量結果中獲取的探測到的單光子數目,計算該單光 子丟失率。
  8. 根據申請專利範圍第6或7項所述的竊聽檢測方法,其中,該製備單光子信號所採用的基矢資訊,包括:製備單光子信號依次採用的基矢的標識、以及每個基矢對應的單光子製備數目;其中,該發送方和該接收方所維護的相同基矢的標識一致。
  9. 根據申請專利範圍第8項所述的竊聽檢測方法,其中,該發送方和該接收方所維護的相同基矢的標識一致,採用如下方式實現:該發送方和該接收方針對相同基矢預置相同的標識;或者,該發送方和該接收方同步更新各自維護的基矢的標識。
  10. 根據申請專利範圍第1項所述的竊聽檢測方法,其中,還包括:該接收方將竊聽檢測結果返回給該發送方。
  11. 根據申請專利範圍第1項所述的竊聽檢測方法,其中,該預設的多工方式包括:分時多工、或者波分多工,當該多工方式為分時多工時,傳輸經典光信號與傳輸單光子信號的時槽是發送方和接收方預先設定的,當該多工方式為波分多工時,承載經典光信號與承載單光子信號的波段是發送方和接收方預先設定的。
  12. 根據申請專利範圍第11項所述的竊聽檢測方法,其中,該預先設定包括:預先透過動態協商設定。
  13. 一種資料發送方法,其特徵在於,包括:將攜帶資料資訊的經典光信號、與利用製備基製備的承載控制資訊量子態的單光子信號,採用預設的多工方式耦合至光纖中發送給接收方;將該單光子信號的製備資訊發送給接收方,以供接收方進行竊聽檢測。
  14. 根據申請專利範圍第13項所述的資料發送方法,其中,製備承載控制資訊量子態的單光子信號的步驟,包括:採用預設方式選取二進位位元串,作為該控制資訊;採用預設方式從預置的製備基集合中選擇一組製備基、並確定製備長度;按照傳輸順序,選取該控制資訊中尚未處理的相應長度的位元串,並根據其中每個位元採用所選製備基中的相應基矢製備待發送單光子的偏振態;轉到該採用預設方式從預置的製備基集合中選擇一組製備基、並確定製備長度的步驟執行,直至該控制資訊包含的位元都處理完畢。
  15. 根據申請專利範圍第14項所述的資料發送方法,其中,該預設方式包括:隨機方式。
  16. 根據申請專利範圍第13項所述的資料發送方法,其中,該將該單光子信號的製備資訊發送給接收方,包括:將該單光子信號的製備資訊加密後發送給接收方。
  17. 根據申請專利範圍第13項所述的資料發送方 法,其中,該製備資訊包括:製備單光子的數目。
  18. 根據申請專利範圍第13項所述的資料發送方法,其中,該製備資訊包括:製備該單光子信號所採用的基矢資訊。
  19. 根據申請專利範圍第18項所述的資料發送方法,其中,該製備該單光子信號所採用的基矢資訊,包括:製備該單光子信號依次採用的基矢的標識、以及每個基矢對應的單光子製備數目;其中,該基矢的標識與接收方的相應基矢的標識一致。
  20. 一種資料發送裝置,其特徵在於,包括:單光子信號隱藏發送單元,用於將攜帶資料資訊的經典光信號、與利用製備基製備的承載控制資訊量子態的單光子信號,採用預設的多工方式耦合至光纖中發送給接收方;單光子製備資訊發送單元,用於將該單光子信號的製備資訊發送給接收方,以供接收方進行竊聽檢測。
  21. 一種竊聽檢測方法,其特徵在於,包括:根據預設的多工方式,從接收到的光信號中分離攜帶資料資訊的經典光信號和承載控制資訊量子態的單光子信號,並用測量基對分離出的單光子信號進行測量以獲取測量結果;至少根據接收到的製備資訊以及該測量結果,獲取反映該控制資訊量子態變化狀況的指標,並當該指標小於相應的預設閾值時,判定該經典光信號攜帶的資料資訊未被 竊聽,否則被竊聽。
  22. 根據申請專利範圍第21項所述的竊聽檢測方法,其中,該接收到的製備資訊為加密後的密文;該至少根據接收到的製備資訊以及該測量結果,獲取反映該控制資訊量子態變化狀況的指標,包括:針對接收到的製備資訊執行解密操作,並至少根據解密後的製備資訊以及該測量結果,獲取反映該控制資訊量子態變化狀況的指標。
  23. 根據申請專利範圍第21項所述的竊聽檢測方法,其中,該製備資訊包括:製備單光子的數目;該測量結果包括:探測到的單光子數目;該指標包括:單光子丟失率;該指標小於相應的預設閾值包括:單光子丟失率小於預設的第一閾值;該獲取反映該控制資訊量子態變化狀況的指標,包括:根據該製備單光子的數目、以及該探測到的單光子數目,計算該單光子丟失率。
  24. 根據申請專利範圍第21項所述的竊聽檢測方法,其中,該製備資訊包括:製備單光子信號所採用的基矢資訊;該測量結果包括:測量得到的控制資訊;該指標包括:接收到的控制資訊量子態的誤碼率;該指標小於相應的預設閾值包括:該誤碼率小於預設的第二閾值;該獲取反映該控制資訊量子態變化狀況的指標,包括: 根據接收到的製備資訊,確定發送方發送的控制資訊;根據測量單光子信號所選取的測量基以及接收到的製備資訊、確定與該發送方相符的正確測量基;從該測量得到的控制資訊中篩選出用正確測量基測量得到的第一控制資訊,從該發送方發送的控制資訊中篩選出與該正確測量基對應的第二控制資訊;根據該第一控制資訊與該第二控制資訊,估算該接收到的控制資訊量子態的誤碼率。
  25. 根據申請專利範圍第24項所述的竊聽檢測方法,其中,該指標還包括:單光子丟失率;該指標小於相應的預設閾值包括:該單光子丟失率小於預設的第一閾值、且該誤碼率小於預設的第二閾值;該獲取反映該控制資訊量子態變化狀況的指標,還包括:根據從該製備資訊中獲取的製備單光子的數目、以及從該測量結果中獲取的探測到的單光子數目,計算該單光子丟失率。
  26. 一種竊聽檢測裝置,其特徵在於,包括:解多工及測量單元,用於根據預設的多工方式,從接收到的光信號中分離攜帶資料資訊的經典光信號和承載控制資訊量子態的單光子信號,並用測量基對分離出的單光子信號進行測量以獲取測量結果; 指標獲取及竊聽檢測單元,用於至少根據接收到的製備資訊以及該測量結果,獲取反映該控制資訊量子態變化狀況的指標,並當該指標小於相應的預設閾值時,判定該經典光信號攜帶的資料資訊未被竊聽,否則被竊聽;該指標獲取及竊聽檢測單元,包括:指標獲取子單元,用於至少根據接收到的製備資訊以及該測量結果,獲取反映該控制資訊量子態變化狀況的指標;竊聽檢測子單元,用於當該指標小於相應的預設閾值時,判定該經典光信號攜帶的資料資訊未被竊聽,否則被竊聽。
  27. 一種竊聽檢測系統,其特徵在於,包括:根據申請專利範圍第20項所述的資料發送裝置、以及根據申請專利範圍第26項所述的竊聽檢測裝置。
  28. 一種資料安全傳輸方法,其特徵在於,包括:發送方將攜帶金鑰相關資訊的經典光信號、與利用製備基製備的承載控制資訊量子態的單光子信號,採用預設的多工方式耦合至光纖中發送給接收方;接收方根據該多工方式,從接收到的光信號中分離經典光信號和單光子信號,並從分離出的經典光信號中提取接收到的金鑰相關資訊、以及用測量基對分離出的單光子信號進行測量以獲取測量結果;發送方將其發送的單光子信號的製備資訊發送給接收方; 接收方至少根據接收到的製備資訊以及該測量結果,獲取反映該控制資訊量子態變化狀況的指標,當該指標小於相應的預設閾值時,判定該接收到的金鑰相關資訊未被竊聽並向發送方返回檢測結果、以及執行下述步驟:發送方和接收方基於各自的金鑰相關資訊進行資料加密傳輸。
  29. 根據申請專利範圍第28項所述的資料安全傳輸方法,其中,該方法應用於基於HTTPS協議的資料傳輸過程中,該發送方包括:HTTPS使用者端,該接收方包括:HTTPS伺服端;該發送方發送的金鑰資訊是指,針對其產生的隨機密碼串、採用接收方的公開金鑰加密後的密文;相應的,接收方從分離出的經典光信號中提取接收到的金鑰相關資訊是指,提取接收到的隨機密碼串的密文;發送方和接收方基於各自的金鑰相關資訊進行資料加密傳輸,包括:發送方根據其產生的隨機密碼串,採用預設演算法產生工作階段金鑰;接收方根據用私密金鑰執行解密操作後獲取的隨機密碼串,採用與發送方相同的方式產生工作階段金鑰;發送方和接收方採用各自產生的工作階段金鑰進行資料加密傳輸。
TW106107245A 2016-05-11 2017-03-06 竊聽檢測方法、資料發送方法、裝置及系統 TWI738733B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610311976.XA CN107370546B (zh) 2016-05-11 2016-05-11 窃听检测方法、数据发送方法、装置及系统
CN201610311976.X 2016-05-11

Publications (2)

Publication Number Publication Date
TW201740698A true TW201740698A (zh) 2017-11-16
TWI738733B TWI738733B (zh) 2021-09-11

Family

ID=60297169

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106107245A TWI738733B (zh) 2016-05-11 2017-03-06 竊聽檢測方法、資料發送方法、裝置及系統

Country Status (7)

Country Link
US (1) US10491383B2 (zh)
EP (1) EP3455731B1 (zh)
JP (1) JP2019520720A (zh)
KR (1) KR102485797B1 (zh)
CN (1) CN107370546B (zh)
SG (1) SG11201808734PA (zh)
TW (1) TWI738733B (zh)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10547632B2 (en) * 2017-10-27 2020-01-28 Verizon Patent And Licensing Inc. Brokered communication protocol using information theoretic coding for security
US10866822B2 (en) * 2017-11-28 2020-12-15 Bank Of America Corporation Computer architecture for emulating a synchronous correlithm object processing system
US10853107B2 (en) * 2017-11-28 2020-12-01 Bank Of America Corporation Computer architecture for emulating parallel processing in a correlithm object processing system
GB201720063D0 (en) * 2017-12-01 2018-01-17 Cambridge Entpr Ltd Quantum security systems
US10855454B1 (en) 2018-03-09 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11025416B1 (en) * 2018-03-09 2021-06-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11343087B1 (en) 2018-03-09 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for server-side quantum session authentication
US10812258B1 (en) * 2018-03-09 2020-10-20 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10728029B1 (en) 2018-03-09 2020-07-28 Wells Fargo Bank, N.A. Systems and methods for multi-server quantum session authentication
CN108737028B (zh) * 2018-05-11 2021-10-29 南京师范大学 一种加密方法
US11049035B2 (en) * 2018-05-18 2021-06-29 International Business Machines Corporation Meta-level short-depth quantum computation of k-eigenpairs
KR102011042B1 (ko) * 2018-06-11 2019-08-14 한국과학기술연구원 공증된 양자 암호 시스템 및 방법
CN108712254B (zh) * 2018-06-20 2023-03-10 清华大学 一种量子密钥分发系统及方法
US10855457B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11190349B1 (en) 2018-08-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for providing randomness-as-a-service
US10540146B1 (en) 2018-08-20 2020-01-21 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10855453B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for time-bin quantum session authentication
US10552120B1 (en) 2018-08-20 2020-02-04 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11095439B1 (en) * 2018-08-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for centralized quantum session authentication
US11240013B1 (en) * 2018-08-20 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for passive quantum session authentication
US11503465B2 (en) * 2019-02-20 2022-11-15 Coretigo Ltd. Secure pairing mechanism in a wireless communication system
US11177946B2 (en) * 2019-06-21 2021-11-16 Verizon Patent And Licensing Inc. Quantum entropy distributed via software defined perimeter connections
US11228431B2 (en) * 2019-09-20 2022-01-18 General Electric Company Communication systems and methods for authenticating data packets within network flow
US11895232B1 (en) 2019-10-04 2024-02-06 Wells Fargo Bank, N.A. Systems and methods for quantum entanglement authentication
US11265301B1 (en) * 2019-12-09 2022-03-01 Amazon Technologies, Inc. Distribution of security keys
US11750379B2 (en) * 2020-06-11 2023-09-05 Western Digital Technologies, Inc. Secure optical communication link
CN111934785B (zh) * 2020-06-24 2022-09-23 南京如般量子科技有限公司 一种基于路由器的局域网终端量子通信方法及系统
US11570007B2 (en) * 2021-02-16 2023-01-31 Bank Of America Corporation Quantum-level cryptography for delegated digital signatures
EP4047861A1 (en) * 2021-02-18 2022-08-24 Terra Quantum AG Method and system for quantum key distribution
CN113132052B (zh) * 2021-03-23 2023-02-28 北京航空航天大学 一种针对射频窃听的无损检测方法
US11695552B2 (en) 2021-03-25 2023-07-04 International Business Machines Corporation Quantum key distribution in a multi-cloud environment
CN113098624B (zh) * 2021-03-30 2021-12-14 北京百度网讯科技有限公司 量子态测量方法、装置、设备、存储介质及系统
CN113537982B (zh) * 2021-06-15 2023-06-23 郑州科技学院 金融设备的安全校验方法、装置、设备及存储介质
CN113676322B (zh) * 2021-10-22 2022-01-07 国开启科量子技术(北京)有限公司 用于降低qkd系统误码率的方法及装置
CN114095183B (zh) * 2022-01-23 2022-05-03 杭州字节信息技术有限公司 一种客户端双重认证方法、终端设备及存储介质
CN115037383B (zh) * 2022-04-22 2023-09-12 南京邮电大学 多自由度超编码的设备无关量子安全直接通信方法
CN115833986A (zh) * 2022-12-23 2023-03-21 中国联合网络通信集团有限公司 时钟同步安全监测方法、设备、系统及介质
CN115955280B (zh) * 2023-03-13 2023-06-20 万事通科技(杭州)有限公司 一种光纤信道窃听检测装置

Family Cites Families (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69309496T2 (de) 1992-12-24 1997-08-07 British Telecomm System und verfahren zur schluesselverteilung unter verwendung von quanten-kryptographie
US5307410A (en) 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
JPH07202880A (ja) * 1993-12-28 1995-08-04 Nec Corp 量子暗号方式
JPH10504694A (ja) * 1994-08-18 1998-05-06 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 量子暗号法
US6151676A (en) 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6505247B1 (en) 1998-08-21 2003-01-07 National Instruments Corporation Industrial automation system and method for efficiently transferring time-sensitive and quality-sensitive data
JP3646561B2 (ja) * 1999-05-12 2005-05-11 日本電気株式会社 量子暗号を用いた鍵配布方法
US8677505B2 (en) 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
EP1484690A1 (en) 2002-02-14 2004-12-08 Hironori Wakayama Authenticating method
US8850179B2 (en) 2003-09-15 2014-09-30 Telecommunication Systems, Inc. Encapsulation of secure encrypted data in a deployable, secure communication system allowing benign, secure commercial transport
US7299354B2 (en) 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
JP2005130194A (ja) * 2003-10-23 2005-05-19 Mitsubishi Electric Corp 量子暗号通信システムおよび送信者側送受信装置
WO2005060139A2 (en) 2003-12-17 2005-06-30 General Dynamics Advanced Information Systems, Inc. Secure quantum key distribution using entangled photons
US7644278B2 (en) 2003-12-31 2010-01-05 International Business Machines Corporation Method for securely creating an endorsement certificate in an insecure environment
US7181011B2 (en) 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
US7484099B2 (en) 2004-07-29 2009-01-27 International Business Machines Corporation Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment
US20060056630A1 (en) 2004-09-13 2006-03-16 Zimmer Vincent J Method to support secure network booting using quantum cryptography and quantum key distribution
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
GB0512229D0 (en) * 2005-06-16 2005-07-27 Hewlett Packard Development Co Quantum key distribution apparatus & method
US7747019B2 (en) * 2005-09-28 2010-06-29 Nortel Networks Limited Methods and systems for communicating over a quantum channel
US7885412B2 (en) 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
DE602005014879D1 (de) 2005-12-23 2009-07-23 Alcatel Lucent Ressourcen-Zugangskontrolle für Kunden-gesteuerte und Netzwerk-gesteuerte Abfragen
US8082443B2 (en) 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
US20130227286A1 (en) 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
WO2007121587A1 (en) 2006-04-25 2007-11-01 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
US8418235B2 (en) 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
US8213602B2 (en) 2006-11-27 2012-07-03 Broadcom Corporation Method and system for encrypting and decrypting a transport stream using multiple algorithms
US20080165973A1 (en) 2007-01-09 2008-07-10 Miranda Gavillan Jose G Retrieval and Display of Encryption Labels From an Encryption Key Manager
EP2122900A4 (en) 2007-01-22 2014-07-23 Spyrus Inc PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION
US20080219449A1 (en) 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
WO2008128212A1 (en) 2007-04-12 2008-10-23 Ncipher Corporation Ltd. Method and system for identifying and managing encryption keys
JP2008294934A (ja) * 2007-05-28 2008-12-04 Nippon Telegr & Teleph Corp <Ntt> 量子暗号通信システムおよび盗聴検知方法
US8111828B2 (en) 2007-07-31 2012-02-07 Hewlett-Packard Development Company, L.P. Management of cryptographic keys for securing stored data
CN101106455B (zh) 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
US9323901B1 (en) 2007-09-28 2016-04-26 Emc Corporation Data classification for digital rights management
GB0801408D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Multi-community network with quantum key distribution
US20090204812A1 (en) 2008-02-13 2009-08-13 Baker Todd M Media processing
US8838990B2 (en) 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
GB0809044D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
CN102165460A (zh) 2008-08-20 2011-08-24 韦尔普罗有限责任公司 用于生成密码的数据包发生器
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
CN101403824A (zh) * 2008-10-30 2009-04-08 华东师范大学 适用于量子保密通信的实时偏振控制方法
US9438574B2 (en) 2008-12-30 2016-09-06 Avago Technologies General Ip (Singapore) Pte. Ltd. Client/server authentication over Fibre channel
JP6061122B2 (ja) 2009-02-04 2017-01-18 データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド 静的パスワードシステムの2ファクタ認証になる変換
US8194858B2 (en) 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
US8077047B2 (en) 2009-04-16 2011-12-13 Ut-Battelle, Llc Tampering detection system using quantum-mechanical systems
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
US8700893B2 (en) 2009-10-28 2014-04-15 Microsoft Corporation Key certification in one round trip
WO2011050745A1 (zh) 2009-10-30 2011-05-05 北京飞天诚信科技有限公司 认证方法及系统
KR101314210B1 (ko) 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
WO2011068784A1 (en) 2009-12-01 2011-06-09 Azuki Systems, Inc. Method and system for secure and reliable video streaming with rate adaptation
KR101351012B1 (ko) 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치
US8850554B2 (en) 2010-02-17 2014-09-30 Nokia Corporation Method and apparatus for providing an authentication context-based session
US8984588B2 (en) 2010-02-19 2015-03-17 Nokia Corporation Method and apparatus for identity federation gateway
US8868846B2 (en) 2010-03-19 2014-10-21 Netapp, Inc. Method and system for maintaining data coherency across a network
US9002009B2 (en) * 2010-06-15 2015-04-07 Los Alamos National Security, Llc Quantum key distribution using card, base station and trusted authority
US8917631B2 (en) 2010-08-23 2014-12-23 Ortsbo Inc. System and method for sharing information between two or more devices
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
US8839134B2 (en) 2010-12-24 2014-09-16 Intel Corporation Projection interface techniques
WO2012098543A2 (en) 2011-01-18 2012-07-26 Fortress Gb Ltd. System and method for computerized negotiations based on coded integrity
US9531758B2 (en) 2011-03-18 2016-12-27 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
WO2012139174A1 (en) 2011-04-15 2012-10-18 Quintessencelabs Pty Ltd Qkd key management system
EP2737729A1 (en) 2011-07-29 2014-06-04 3M Innovative Properties Company Wireless presentation system allowing automatic association and connection
EP2555466B1 (en) 2011-08-05 2014-07-02 SELEX ES S.p.A. System for distributing cryptographic keys
EP2745212B1 (en) 2011-08-19 2020-12-30 Quintessencelabs Pty Ltd Virtual zeroisation system and method
US9509506B2 (en) 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
US9088805B2 (en) 2012-02-08 2015-07-21 Vixs Systems, Inc. Encrypted memory device and methods for use therewith
EP2817941A4 (en) 2012-02-24 2015-10-21 Nokia Technologies Oy METHOD AND DEVICE FOR A DYNAMIC SERVICE CLIENTS-CONTROLLED CONNECTIVITY LOGIC
US9130742B2 (en) 2012-03-30 2015-09-08 California Institute Of Technology Key agreement in wireless networks with active adversaries
US8693691B2 (en) 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
US10171454B2 (en) 2012-08-23 2019-01-01 Alejandro V. Natividad Method for producing dynamic data structures for authentication and/or password identification
US9887976B2 (en) 2012-08-30 2018-02-06 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
CN102801530B (zh) 2012-09-04 2015-08-26 飞天诚信科技股份有限公司 一种基于声音传输的认证方法
US9294267B2 (en) 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
US8869303B2 (en) 2013-02-16 2014-10-21 Mikhail Fleysher Method and system for generation of dynamic password
US9374376B2 (en) 2013-02-27 2016-06-21 The Boeing Company Anti-hacking system for quantum communication
CN104036780B (zh) 2013-03-05 2017-05-24 阿里巴巴集团控股有限公司 一种人机识别方法及系统
US9747456B2 (en) 2013-03-15 2017-08-29 Microsoft Technology Licensing, Llc Secure query processing over encrypted data
US20160080708A1 (en) 2013-04-26 2016-03-17 Hitachi Maxell, Ltd. Projection-type video display device
US9282093B2 (en) 2013-04-30 2016-03-08 Microsoft Technology Licensing, Llc Synchronizing credential hashes between directory services
GB2514134B (en) * 2013-05-14 2016-05-25 Toshiba Res Europe Ltd A signal manipulator for a quantum communication system
US20150095987A1 (en) 2013-10-01 2015-04-02 Certify Global LLC Systems and methods of verifying an authentication using dynamic scoring
US9684780B2 (en) 2013-11-25 2017-06-20 Yingjie Liu Dynamic interactive identity authentication method and system
EP3661118B1 (en) 2014-01-31 2023-08-23 Cryptometry Canada Inc. System and method for performing secure communications
JP6359285B2 (ja) 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
JP6203093B2 (ja) * 2014-03-19 2017-09-27 株式会社東芝 通信システム、通信装置、通信方法およびプログラム
US9331875B2 (en) 2014-04-04 2016-05-03 Nxgen Partners Ip, Llc System and method for communication using orbital angular momentum with multiple layer overlay modulation
US20150288517A1 (en) 2014-04-04 2015-10-08 Ut-Battelle, Llc System and method for secured communication
US9083739B1 (en) 2014-05-29 2015-07-14 Shape Security, Inc. Client/server authentication using dynamic credentials
CN104301098B (zh) * 2014-09-01 2017-04-19 北京航空航天大学 一种机会式量子网络编码方法
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
KR101776137B1 (ko) 2014-10-30 2017-09-19 에스케이 텔레콤주식회사 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법
CN104539582B (zh) * 2014-12-03 2018-01-19 上海交通大学 一种连续变量量子密钥分发安全防御方法
CN105827397B (zh) 2015-01-08 2019-10-18 阿里巴巴集团控股有限公司 基于可信中继的量子密钥分发系统、方法及装置
CN104657099B (zh) 2015-01-15 2019-04-12 小米科技有限责任公司 屏幕投射方法、装置及系统
CN105871538B (zh) 2015-01-22 2019-04-12 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN105991285B (zh) 2015-02-16 2019-06-11 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN104618119B (zh) * 2015-03-02 2017-12-01 浙江工商大学 适用于量子Email的基于两光子纠缠态的量子认证加密方法
WO2016145037A1 (en) 2015-03-09 2016-09-15 University Of Houston System Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
US9667600B2 (en) 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
US10348704B2 (en) 2015-07-30 2019-07-09 Helder Silvestre Paiva Figueira Method for a dynamic perpetual encryption cryptosystem
CN105515767B (zh) * 2015-12-31 2020-10-16 广东尤科泊得科技发展有限公司 基于dps的多用户qkd网络系统及其密钥分发方法

Also Published As

Publication number Publication date
CN107370546B (zh) 2020-06-26
EP3455731B1 (en) 2021-08-04
EP3455731A4 (en) 2020-01-01
JP2019520720A (ja) 2019-07-18
US20170331623A1 (en) 2017-11-16
KR102485797B1 (ko) 2023-01-09
US10491383B2 (en) 2019-11-26
SG11201808734PA (en) 2018-11-29
TWI738733B (zh) 2021-09-11
CN107370546A (zh) 2017-11-21
EP3455731A1 (en) 2019-03-20
KR20190007420A (ko) 2019-01-22

Similar Documents

Publication Publication Date Title
TWI738733B (zh) 竊聽檢測方法、資料發送方法、裝置及系統
US11115200B2 (en) System, method, and apparatus for quantum key output, storage, and consistency verification
CN106411521B (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
TWI689837B (zh) 用於量子金鑰分發過程的身份認證方法、裝置及系統
TWI721122B (zh) 資料安全傳輸方法、客戶端及服務端方法、裝置及系統
TWI668985B (zh) Quantum key distribution, privacy amplification and data transmission method, device and system
US10050781B2 (en) Method, apparatus, terminal device and system for generating shared key
CN104660602B (zh) 一种量子密钥传输控制方法及系统
CN103986583B (zh) 一种动态加密方法及其加密通信系统
CN109818741B (zh) 一种基于椭圆曲线的解密计算方法及装置
TWI760546B (zh) 用於高安全性高速資料加密及傳輸的電腦實施系統與方法
CN115941172A (zh) 一种基于量子加密技术的资产数据采集方法