TWI689837B - 用於量子金鑰分發過程的身份認證方法、裝置及系統 - Google Patents

用於量子金鑰分發過程的身份認證方法、裝置及系統 Download PDF

Info

Publication number
TWI689837B
TWI689837B TW104128121A TW104128121A TWI689837B TW I689837 B TWI689837 B TW I689837B TW 104128121 A TW104128121 A TW 104128121A TW 104128121 A TW104128121 A TW 104128121A TW I689837 B TWI689837 B TW I689837B
Authority
TW
Taiwan
Prior art keywords
key
quantum
information
identity authentication
distribution process
Prior art date
Application number
TW104128121A
Other languages
English (en)
Other versions
TW201631509A (zh
Inventor
付穎芳
劉拴林
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201631509A publication Critical patent/TW201631509A/zh
Application granted granted Critical
Publication of TWI689837B publication Critical patent/TWI689837B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本發明公開了一種用於量子金鑰分發過程的身份認證方法,同時公開了另外兩種用於量子金鑰分發過程的身份認證方法及相應裝置,以及一種用於量子金鑰分發過程的身份認證系統。所述方法包括:發送方根據基矢選擇規則選擇身份認證位元串的製備基、並採用不同波長發送身份認證位元串和金鑰位元串的量子態;接收方當測量得到的身份認證資訊與基矢選擇規則相符時,發送加密的預置共用金鑰,否則結束量子金鑰分發過程;發送方解密收到的密文並判斷是否與本地的預置共用金鑰一致,若不一致則結束量子金鑰分發過程。採用本技術方案,可以在量子金鑰分發過程中有效防禦中間人攻擊和DDoS攻擊,保障量子金鑰分發過程的安全性,而且不會造成身份識別率及量子金鑰分發量的降低。

Description

用於量子金鑰分發過程的身份認證方法、裝置及系統
本發明係關於身份認證技術,具體係關於一種用於量子金鑰分發過程的身份認證方法。本發明同時關於另外兩種用於量子金鑰分發過程的身份認證方法及相應裝置,以及一種用於量子金鑰分發過程的身份認證系統。
量子密碼作為量子力學和密碼學的交叉產物,其安全性由量子力學基本原理保證,與攻擊者的計算能力和儲存能力無關,被證明具有無條件安全性和對竊聽者的可檢測性。最初提出的量子金鑰分配協議(如BB84)雖然能夠檢測出竊聽者對金鑰的竊取操作,但是這些協議沒有提供有效的身份認證機制。
身份認證是保證網路安全的一個重要環節,通過認證可以保障通信雙方的真實性、消息的完整性和來源可靠性,以防止非法方對資訊進行偽造、修改和延遲等攻擊。由於傳統的量子金鑰分配協議不具備有效的身份認證機制,因此可能在量子金鑰分發過程中受到中間人攻擊或者分散式拒絕服務(Distributed Denial of Service-DDoS)攻 擊。
針對上述問題,現有技術提出了如下兩種解決方案:
(一)M.Dusek等認為在通信過程中不需要認證全部的經典資訊,僅需要對影響正確判斷量子態錯誤率的經典資訊進行認證,其他的經典資訊不需要認證,即使這些資訊被修改也不會影響到安全。因此M.Dusek提出了結合經典消息認證演算法的量子身份認證協定,其實質就是用經典的認證演算法對儘量少的經典消息進行認證。
(二)採用帶身份認證的BB84協定。該協定與原BB84協定的主要不同點是將隨機發送的量子位元串中某些位元位設定為特定的認證金鑰位,量子位元串中每4個位元位中有一個是特定的認證金鑰位,其具體的位置由認證金鑰決定。通過此認證位的位元所代表的測量基矢以及光量子的偏振態來實現通信雙方的身份認證,認證位元的量子態資訊不可隨機發送,而應根據特定的規則由雙方共用的認證金鑰決定,同時量子力學基本原理又保證了絕對安全的金鑰分配。
上述兩種方案由於都採用了身份認證機制,在一定程度上可以加強量子金鑰分發過程的安全性,但是各自都存在一定的缺陷:
(一)M.Dusek方案,通信雙方事先共用的認證金鑰數量有限,易遭受中間人攻擊和DDOS攻擊;而且該方案沒有充分利用量子的優越性,依然採用的是經典認證技術,存在被破解的風險。
(二)帶身份認證的BB84協議雖然將共用認證金鑰資訊以量子態形式發送,提高了金鑰分發的安全性,但是由於該技術方案假設發送端的認證金鑰量子態都能傳輸到接收端,接收端能按預設的認證金鑰選擇相應測量基去探測,探測結果一致就通過,否則認為對方是不合法的,終止量子金鑰分發過程。該方案沒有考慮光子在實際傳輸過程中的衰減(即:光子不一定能傳輸到對方,自然無法保證量子態的一致性),也就是說該技術方案沒有提供對通道衰減的容錯能力,導致身份識別率以及量子金鑰分發量的降低。
本發明的一種用於量子金鑰分發過程的身份認證方法,不僅提供了一種在量子金鑰分發過程中進行身份認證的新思路,而且可以有效解決現有身份認證技術易遭受攻擊、以及導致量子金鑰分發量降低的問題。本發明另外提供兩種用於量子金鑰分發過程的身份認證方法及裝置,以及一種用於量子金鑰分發過程的身份認證系統。
本發明提供一種用於量子金鑰分發過程的身份認證方法,所述方法在參與量子金鑰分發過程的收發雙方量子通信設備中實施,包括:發送方根據預先設定的基矢選擇規則選擇身份認證位元串的製備基、並採用不同波長發送身份認證位元串和隨機產生的金鑰位元串的量子態,所述身份認證位元串以隨 機的位置和長度穿插在所述金鑰位元串中;接收方根據所述不同波長和基矢選擇規則,對接收的量子態進行測量,當測量得到的身份認證資訊與所述基矢選擇規則相符時,從所述身份認證資訊中選取接收方認證金鑰、並發送所述金鑰的位置資訊以及採用所述金鑰加密的預置共用金鑰,否則結束本次量子金鑰分發過程;發送方根據接收的所述位置資訊選取相應的發送方認證金鑰,並判斷採用所述金鑰對接收的密文進行解密後的資訊是否與本地的預置共用金鑰一致,若不一致則結束本次量子金鑰分發過程。
可選的,當所述接收方測量得到的身份認證資訊與所述基矢選擇規則相符時,所述接收方還執行下述操作:通過經典通道公開用於測量金鑰量子態的測量基;相應的,當所述發送方判斷解密後的資訊與本地的預置共用金鑰一致時,所述發送方執行下述操作:確定金鑰量子態的正確測量基,篩選原始金鑰;通過經典通道公佈所述金鑰量子態的正確測量基;相應的,在上述公佈所述金鑰量子態的正確測量基的步驟之後,執行下述操作:接收方篩選原始金鑰;以及,收發雙方通過誤碼率估算、糾錯和隱私放大過程,獲取最終的共用量子金鑰。
可選的,在發送方發送身份認證位元串和隨機產生的金鑰位元串的量子態之前,執行下述操作: 收發雙方通過經典通道,利用預置的帳戶資訊與對端設備相互進行身份驗證,若其中任一設備未通過所述身份驗證,則結束本次量子金鑰分發過程。
可選的,所述預置的帳戶資訊包括:身份資訊和證書。
可選的,所述預先設定的基矢選擇規則包括:根據身份驗證位元在量子態資訊中的位置,選擇相應的製備基或者測量基。
可選的,所述根據身份驗證位元在量子態資訊中的位置,選擇相應的製備基或者測量基,具體是指:根據每個身份驗證位元在量子態資訊中的位置資訊與4取模的不同結果,選擇相應的水準偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
可選的,所述接收方根據所述不同波長和基矢選擇規則,對接收的量子態進行測量,包括:根據所述不同波長,區分身份認證量子態資訊和金鑰量子態資訊;按照所述預先設定的基矢選擇規則選擇身份認證量子態資訊的測量基;使用所選測量基測量所述身份認證量子態資訊,並剔除其中未探測到光子的部分,獲取所述測量得到的身份認證資訊。
可選的,所述接收方測量得到的身份認證資訊與所述基矢選擇規則相符是指,所述接收方測量得到的身份認證 資訊與遵循所述基矢選擇規則的預期資訊的差異,小於預先設定的閾值。
可選的,所述接收方從所述身份認證資訊中選取接收方認證金鑰,包括:所述接收方將所述身份認證資訊作為所述接收方認證金鑰;或者,所述接收方從所述身份認證資訊中隨機選擇處於不同位置的位元,並將所選位元組成的位元串作為所述接收方認證金鑰。
可選的,所述接收方採用所述接收方認證金鑰加密的資訊不僅包括所述預置共用金鑰,還包括本地產生的輔助認證資訊;相應的,發送方採用發送方認證金鑰對接收的密文進行解密是指,所述發送方採用所述發送方認證金鑰解密接收到的密文,獲取解密後的預置共用金鑰和解密後的輔助認證資訊;相應的,所述發送方判斷解密後的資訊是否與本地的預置共用金鑰一致是指,所述發送方判斷解密後的預置共用金鑰是否與本地的預置共用金鑰一致。
可選的,當所述發送方判斷解密後的預置共用金鑰是否與本地的預置共用金鑰一致的結果為是時,還執行下述操作:所述發送方採用預設策略加密所述通過解密操作獲取的輔助認證資訊的變體; 並通過經典通道發送執行上述加密操作後的密文;相應的,所述接收方在接收所述正確測量基和所述密文後,執行下述操作:採用與所述預設策略對應的方式,解密接收到的密文;判斷執行所述解密操作後得到的資訊是否與所述本地產生的輔助認證資訊的變體一致;若一致,則根據接收到的所述正確測量基執行所述篩選原始金鑰的步驟,並公佈部分金鑰量子態的測量結果,否則結束本次量子金鑰分發過程。
可選的,所述預設策略包括:採用本地的預置共用金鑰執行所述加密操作;或者,採用所述發送方認證金鑰執行所述加密操作。
可選的,所述輔助認證資訊的變體包括:所述輔助認證資訊本身;或者,採用預設的數學變換方法處理所述輔助認證資訊得到的結果。
可選的,所述發送方根據所述接收方公佈的部分金鑰量子態的測量結果估算誤碼率後,採用所述發送方認證金鑰加密所述誤碼率,並將加密後的資訊發送給所述接收方;相應的,所述接收方採用所述接收方認證金鑰解密接收到的密文,獲取解密後的誤碼率。
此外,本發明還提供另一種用於量子金鑰分發過程的 身份認證方法,所述方法在參與量子金鑰分發過程的發送方量子通信設備上實施,包括:根據預先設定的基矢選擇規則選擇身份認證位元串的製備基、並採用預先設定的不同波長向參與量子金鑰分發過程的對端設備發送身份認證位元串和隨機產生的金鑰位元串的量子態,所述身份認證位元串以隨機的位置和長度穿插在所述金鑰位元串中;接收所述對端設備返回的認證金鑰位置資訊和待驗證密文;根據所述位置資訊和已發送的量子態資訊,選取認證金鑰,並採用所述認證金鑰對接收的待驗證密文進行解密;判斷解密後的資訊是否與本地的預置共用金鑰一致;若否,則結束本次量子金鑰分發過程。
可選的,所述對端設備返回的資訊不僅包括:認證金鑰位置資訊和待驗證密文,還包括:測量金鑰量子態所採用的測量基;相應的,當所述判斷解密後的資訊是否與本地的預置共用金鑰一致的結果為是時,執行下述操作:確定金鑰量子態的正確測量基,並篩選原始金鑰;通過經典通道公佈所述金鑰量子態的正確測量基;通過誤碼率估算、糾錯和隱私放大過程,獲取最終的共用量子金鑰。
可選的,在所述發送身份認證位元串和隨機產生的金 鑰密特串的量子態之前,執行下述操作:向所述對端設備發送量子金鑰協商請求,所述請求中包含發送方的帳戶資訊;接收所述對端設備發送的帳戶資訊;根據接收到的所述帳戶資訊驗證所述對端設備的身份,若驗證失敗,結束本次量子金鑰分發過程。
可選的,所述預先設定的基矢選擇規則包括:根據身份驗證位元在量子態資訊中的位置,選擇相應的製備基。
可選的,所述根據身份驗證位元在量子態資訊中的位置,選擇相應的製備基,具體是指:根據每個身份驗證位元在量子態資訊中的位置資訊與4取模的不同結果,選擇相應的水準偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
相應的,本發明還提供一種用於量子金鑰分發過程的身份認證裝置,所述裝置部署在參與量子金鑰分發過程的發送方量子通信設備上,包括:量子態發送單元,用於根據預先設定的基矢選擇規則選擇身份認證位元串的製備基、並採用預先設定的不同波長向參與量子金鑰分發過程的對端設備發送身份認證位元串和隨機產生的金鑰位元串的量子態,所述身份認證位元串以隨機的位置和長度穿插在所述金鑰位元串中;回應資訊接收單元,用於接收所述對端設備返回的認證金鑰位置資訊和待驗證密文; 資訊解密單元,用於根據所述位置資訊和已發送的量子態資訊,選取認證金鑰,並採用所述認證金鑰對接收的待驗證密文進行解密;發送方認證判斷單元,用於判斷解密後的資訊是否與本地的預置共用金鑰一致;若否,則結束本次量子金鑰分發過程。
可選的,所述回應資訊接收單元接收到的資訊不僅包括:認證金鑰位置資訊和待驗證密文,還包括:測量金鑰量子態所採用的測量基;相應的,所述裝置還包括:原始金鑰篩選單元,用於當所述認證判斷單元的輸出結果為是時,確定金鑰量子態的正確測量基,並篩選原始金鑰;正確測量基公佈單元,用於通過經典通道公佈所述金鑰量子態的正確測量基;發送方量子金鑰獲取單元,用於通過誤碼率估算、糾錯和隱私放大過程,獲取最終的共用量子金鑰。
可選的,所述裝置還包括:協商請求發送單元,用於向所述對端設備發送量子金鑰協商請求,所述請求中包含發送方的帳戶資訊;帳戶資訊接收單元,用於接收所述對端設備發送的帳戶資訊;第一身份認證單元,用於根據所述帳戶資訊驗證所述對端設備的身份,若驗證失敗,結束本次量子金鑰分發過 程。
可選的,所述量子態發送單元採用的預先設定的基矢選擇規則包括:根據身份驗證位元在量子態資訊中的位置,選擇相應的製備基。
可選的,所述量子態發送單元採用的預先設定的基矢選擇規則是指,根據每個身份驗證位元在量子態資訊中的位置資訊與4取模的不同結果,選擇相應的水準偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
此外,本發明還提供第三種用於量子金鑰分發過程的身份認證方法,所述方法在參與量子金鑰分發過程的接收方量子通信設備上實施,包括:接收參與量子金鑰分發過程的對端設備發送的量子態;按照預先設定的不同波長和基矢選擇規則,對接收的量子態進行測量,並根據測量出的結果獲取身份認證資訊;判斷所述身份認證資訊與所述基矢選擇規則是否相符;若是,從所述身份認證資訊中選取認證金鑰、並向所述對端設備發送所述認證金鑰的位置資訊以及採用所述認證金鑰加密的預置共用金鑰;若否,結束本次量子金鑰分發過程。
可選的,當所述判斷所述身份認證資訊與所述基矢選擇規則是否相符的結果為是時,還執行下述操作: 通過經典通道公開測量金鑰量子態所採用的測量基;相應的,所述方法還包括:接收所述對端設備通過經典通道發送的所述金鑰量子態的正確測量基;篩選原始金鑰,並通過獲取誤碼率、糾錯和隱私放大過程,獲取最終的共用量子金鑰。
可選的,在所述接收參與量子金鑰分發過程的對端設備發送的量子態之前,執行下述操作:接收所述對端設備發送的金鑰協商請求;根據所述請求中包含的帳戶資訊驗證所述對端設備的身份,若驗證失敗,結束本次量子金鑰分發過程,否則向所述對端設備發送接收方的帳戶資訊。
可選的,所述預先設定的基矢選擇規則包括:根據身份認證位元在量子態資訊中的位置,選擇相應的測量基。
可選的,所述根據身份驗證位元在量子態資訊中的位置,選擇相應的測量基,具體是指:根據每個身份驗證位元在量子態資訊中的位置資訊與4取模的不同結果,選擇相應的水準偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
可選的,所述按照預先設定的不同波長和基矢選擇規則,對接收的量子態進行測量,並根據測量出的結果獲取身份認證資訊,包括:根據所述預先設定的不同波長,區分身份認證量子態 資訊和金鑰量子態資訊;按照所述預先設定的基矢選擇規則選擇身份認證量子態資訊的測量基;使用所選測量基測量所述身份認證量子態資訊,並剔除其中未探測到光子的部分,獲取所述身份認證資訊。
可選的,所述從所述身份認證資訊中選取認證金鑰,包括:選取所述身份認證資訊作為所述認證金鑰;或者,從所述身份認證資訊中隨機選擇處於不同位置的位元,並將所選位元組成的位元串作為所述認證金鑰。
相應的,本發明還提供一種用於量子金鑰分發過程的身份認證裝置,所述裝置部署在參與量子金鑰分發過程的接收方量子通信設備上,包括:量子態接收單元,用於接收參與量子金鑰分發過程的對端設備發送的量子態;量子態測量單元,用於按照預先設定的不同波長和基矢選擇規則,對接收的量子態進行測量,並根據測量出的結果獲取身份認證資訊;接收方認證判斷單元,用於判斷所述身份認證資訊與所述基矢選擇規則是否相符,若否,則結束本次量子金鑰分發過程;資訊發送單元,用於當所述接收方認證判斷單元的輸出為是時,從所述身份認證資訊中選取認證金鑰、並向所述對端設備發送所述認證金鑰的位置資訊以及採用所述認 證金鑰加密的預置共用金鑰。
可選的,所述裝置還包括:測量基公佈單元,用於當所述接收方認證判斷單元的輸出為是時,通過經典通道公開測量金鑰量子態所採用的測量基;相應的,所述裝置還包括:正確測量基接收單元,用於接收所述對端設備通過經典通道發送的所述金鑰量子態的正確測量基;接收方量子金鑰獲取單元,用於篩選原始金鑰,並通過誤碼率估算、糾錯和隱私放大過程,獲取最終的共用量子金鑰。
可選的,所述裝置還包括:協商請求接收單元,用於接收所述對端設備發送的金鑰協商請求;第二身份認證單元,用於根據所述請求中包含的帳戶資訊驗證所述對端設備的身份,若驗證失敗,結束本次量子金鑰分發過程,否則向所述對端設備發送接收方的帳戶資訊。
可選的,所述量子態測量單元採用的預先設定的基矢選擇規則包括:根據身份認證位元在量子態資訊中的位置,選擇相應的製備基。
可選的,所述量子態測量單元採用的預先設定的基矢選擇規則是指,根據每個身份認證位元在量子態資訊中的位置資訊與4取模的不同結果,選擇相應的水準偏振基、 垂直偏振基、左旋偏振基、或者右旋偏振基。
可選的,所述量子態測量單元包括:資訊區分子單元,用於根據所述預先設定的不同波長,區分身份認證量子態資訊和金鑰量子態資訊;身份認證測量基選擇子單元,用於按照所述預先設定的基矢選擇規則選擇身份認證量子態資訊的測量基;身份認證資訊獲取子單元,用於使用所選測量基測量所述身份認證量子態資訊,並剔除其中未探測到光子的部分,獲取所述身份認證資訊。
可選的,所述資訊發送單元包括:認證金鑰選取子單元,用於從所述身份認證資訊中選取認證金鑰;資訊發送子單元,用於向所述對端設備發送所述認證金鑰的位置資訊以及採用所述認證金鑰加密的預置共用金鑰;其中,所述認證金鑰選取子單元具體用於,選取所述身份認證資訊作為所述認證金鑰;或者,從所述身份認證資訊中隨機選擇處於不同位置的位元,並將所選位元組成的位元串作為所述認證金鑰。
此外,本發明還提供一種用於量子金鑰分發過程的身份認證系統,包括:如上述任一項所述的部署於發送方量子通信設備的身份認證裝置、以及如上述任一項所述的部署於接收方量子通信設備的身份認證裝置;所述部署於收發雙方量子通信設備的身份認證裝置, 預置了相同的基矢選擇規則、相同的共用金鑰,並採用相同的、用於區分身份認證資訊和金鑰資訊的波長設置。
與現有技術相比,本發明具有以下優點:本發明提供的一種用於量子金鑰分發過程的身份認證方法,採用在金鑰量子態中隨機穿插身份認證信息量子態、以及利用特定波長來區分量子金鑰資訊和身份認證資訊的方式,當參與量子金鑰分發過程的量子通信設備檢測到身份認證資訊與雙方預先設定的基矢選擇規則不相符、或者檢測到雙方的預置共用金鑰不一致時,則判定對端設備未通過身份認證並結束本次的量子金鑰分發過程。上述技術方案,實現了量子態零知識證明的身份驗證方法,可以在量子金鑰分發過程中即時地進行身份驗證,從而有效防禦中間人攻擊和DDOS攻擊,保障了量子金鑰分發過程的安全性,而且不會造成身份識別率及量子金鑰分發量的降低。
401‧‧‧量子態發送單元
402‧‧‧回應資訊接收單元
403‧‧‧資訊解密單元
404‧‧‧發送方認證判斷單元
601‧‧‧量子態接收單元
602‧‧‧量子態測量單元
603‧‧‧接收方認證判斷單元
604‧‧‧資訊發送單元
701‧‧‧部署於發送方量子通信設備的身份認證裝置
702‧‧‧部署於接收方量子通信設備的身份認證裝置
圖1是本發明的一種用於量子金鑰分發過程的身份認證方法的實施例的流程圖;圖2是本實施例提供的接收方根據測量結果驗證發送方身份的處理流程圖;圖3是本發明的另一種用於量子金鑰分發過程的身份認證方法的實施例的流程圖;圖4是本發明的一種用於量子金鑰分發過程的身份認 證裝置的實施例示意圖;圖5是本發明的第三種用於量子金鑰分發過程的身份認證方法的實施例的流程圖;圖6是本發明的一種用於量子金鑰分發過程的身份認證裝置的實施例示意圖;圖7是本發明的一種用於量子金鑰分發過程的身份認證系統的實施例示意圖;圖8是本實施例提供的身份認證系統的交互處理流程示意圖。
在下面的描述中闡述了很多具體細節以便於充分理解本發明。但是本發明能夠以很多不同於在此描述的其它方式來實施,本領域技術人員可以在不違背本發明內涵的情況下做類似推廣,因此本發明不受下面公開的具體實施的限制。
在本發明中,分別提供了一種用於量子金鑰分發過程的身份認證方法、另外兩種用於量子金鑰分發過程的身份認證方法以及相應的裝置、以及一種用於量子金鑰分發過程的身份認證系統,在下面的實施例中逐一進行詳細說明。
請參考圖1,其為本發明的一種用於量子金鑰分發過程的身份認證方法的實施例的流程圖,所述方法在參與量子金鑰分發過程的收發雙方量子通信設備中實施。在詳細 描述本實施例的具體步驟之前,先對本技術方案涉及的收發雙方量子通信設備作簡要說明。
本技術方案在量子金鑰分發過程中動態地對參與分發過程的雙方量子通信設備的身份進行驗證。其中,選取製備基向對端設備發送量子態資訊的設備,即通常所述的Alice一方,在本技術方案中稱為發送方量子通信設備,簡稱發送方;選取測量基對接收到的量子態資訊進行測量的設備,即通常所述的Bob一方,在本技術方案中稱為接收方量子通信設備,簡稱接收方。下面對本實施例作詳細說明。
所述用於量子金鑰分發過程的身份認證方法包括如下步驟:
步驟101:發送方根據預先設定的基矢選擇規則選擇身份認證位元串的製備基、並採用不同波長發送身份認證位元串和隨機產生的金鑰位元串的量子態,所述身份認證位元串以隨機的位置和長度穿插在所述金鑰位元串中。
本實施例提供的技術方案,可以在量子金鑰分發過程(也稱為量子金鑰協商過程)中動態地進行身份認證。同時為了避免在不合法的量子通信設備之間執行量子金鑰分發過程,本實施例提供了一種較佳實施方式:在發送方啟動量子金鑰分發過程之前,收發雙方的量子通信設備先通過經典通道對對方設備的身份進行驗證,只有雙方設備都通過驗證,才能夠繼續後續的量子金鑰分發過程。
具體說,量子金鑰協商過程的發起方,即本發明所述 的發送方,可以首先發起量子金鑰協商請求,所述請求中包含所述發送方的帳戶資訊,所述帳戶資訊可以包含發送方的身份資訊和簽章憑證。參與量子金鑰協商過程的對端設備,即本發明所述的接收方收到上述帳戶資訊後,用其中的身份資訊對所述證書進行驗證,若通過驗證,則向發送方返回回應資訊,其中包含接收方的帳戶信息,若未通過驗證,則結束本次量子金鑰分發過程。
同樣的道理,所述發送方接受來自所述接收方的帳戶資訊後,可以採用上述同樣的方式對接收方身份進行驗證,若通過驗證,則可以執行後續的量子金鑰分發過程,否則,結束本次量子金鑰分發過程。
若發送方和接收方都通過了上述身份驗證過程,則繼續後續的量子金鑰分發過程。本技術方案為了在量子金鑰分發過程中動態地進行身份驗證,收發雙方預置了相同的共用金鑰,發送方在金鑰位元串的任意位置穿插長度隨機的身份認證位元串,並且採用預先設定的不同波長區分上述兩種資訊的量子態(簡稱金鑰量子態和身份認證量子態),其中,身份認證量子態對應的製備基遵循收發雙方預置的基矢選擇規則。
例如,發送方要在時間點t1、t2...tn發送長度為n的二進位位元串的量子態,該二進位位元串包含兩部分,一部分是隨機產生的經典二進位位元串,作為金鑰位元串,另外一部分是與預先設定的基矢選擇規則對應的身份認證位元串。發送方可以按照一定的策略選擇小於n的亂數 m,作為身份認證位元串的長度,然後再從1到n-m的自然數中隨機選擇自然數i,作為位於身份認證位元串之前的金鑰位元串的長度,即,從位置i+1開始插入身份認證位元串,從而得到如下所示的二進位位元串,在該位元串中, x i+1 ...x i+m 為身份認證位元串,其餘的為金鑰位元串資訊: x 1 ,x 2 ...x i ,x i+1 ...x i+m ,x i+m+1 ...x n (x i
Figure 104128121-A0305-02-0022-9
{0,1},i=1,...,n-m)
發送方在時間點t1、t2...tn發送上述二進位位元串的編碼量子態(
Figure 104128121-A0305-02-0022-1
,
Figure 104128121-A0305-02-0022-2
...
Figure 104128121-A0305-02-0022-3
,
Figure 104128121-A0305-02-0022-4
...
Figure 104128121-A0305-02-0022-5
,
Figure 104128121-A0305-02-0022-6
...
Figure 104128121-A0305-02-0022-7
)給接收方, j 1 ,j 2 ,...j i ,j i+1 ...j i+m ,j i+m+1 ,...j n 是發送方採用的製備基序列,其中, j 1 ,j 2 ,...j i j i+m+1 ,...j n 是金鑰位元串所對應的隨機量子態製備基, j i+1 ...j i+m 是按照預先設定的基矢選擇規則選取的身份認證位元串的量子態製備基。
相應的,在後續步驟102中,接收方採用測量基序列 k 1 ,k 2 ...k i ,k i+1 ...k i+m ,k i+m+1 ...k n 對接收的量子態進行測量,其中, k 1 ,k 2 ,...k i k i+m+1 ,...k n 為金鑰量子態對應的隨機量子態測量基, k i+1 ...k i+m 為身份認證量子態對應的測量基,該測量基也是按照預先設定的基矢選擇規則選取的。
在具體實施中,可以採用不同的策略設定收發雙方設備遵循的基矢選擇規則,例如,可以根據身份驗證位元在量子態資訊中的位置,選擇相應的製備基或者測量基,在本實施例的一個具體例子中,設定了如下規則:根據每個身份驗證位元在量子態資訊中的位置資訊與4取模的不同 結果,選擇相應的水準偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
仍沿用上述對二進位位元串的描述方式,令i+m=l,那麼在所述具體例子中,身份認證量子態所對應的製備基和測量基滿足如下條件:
Figure 104128121-A0202-12-0021-1
上面給出了預先設定的基矢選擇規則的一個具體例子,在具體實施本技術方案時,可以為收發雙方預置不同於上述規則的其他基矢選擇規則,例如可以採用不同演算法,只要收發雙方採用同樣的規則選擇身份認證量子態的製備基和測量基,就都可以實現本發明的技術方案,都在本發明的保護範圍之內。
在本步驟中,發送方根據預先設定的基矢選擇規則選擇身份認證位元串的量子態製備基,然後採用預先設定的不同波長承載身份認證位元串的量子態、以及隨機產生的金鑰位元串的量子態,並將上述量子態發送給參與量子金鑰分發過程的對端設備。由於身份認證位元串以隨機的位置和長度穿插在所述金鑰位元串中,從而可以有效避免身份認證資訊被竊聽,避免量子金鑰分發過程中的中間人攻擊和DDoS攻擊。
步驟102:接收方根據所述不同波長和基矢選擇規則,對接收的量子態進行測量,當測量得到的身份認證資訊與所述基矢選擇規則相符時,從所述身份認證資訊中選取接收方認證金鑰、並發送所述金鑰的位置資訊以及採用所述金鑰加密的預置共用金鑰,否則結束本次量子金鑰分發過程。
在發送方執行步驟101發送量子態資訊後,收發雙方可以通過交互過程根據身份驗證量子態的測量結果以及雙方預置的共用金鑰的驗證,完成收發雙方的身份認證過程,然後再按照量子金鑰分配協議繼續後續的金鑰協商過程。為了提高金鑰分發的執行效率,減少交互次數,本實施例提供一種在金鑰協商各階段穿插進行身份認證的較佳實施方式。
在本步驟中,接收方不僅完成常規的金鑰量子態的測量,並且根據身份認證量子態資訊的測量結果完成對發送方身份的驗證。該處理過程包括子步驟102-1至102-7,下面結合圖2作進一步說明。
步驟102-1:根據所述不同波長,區分身份認證量子態資訊和金鑰量子態資訊。
由於發送方採用不同的波長發送身份認證量子態和金鑰量子態,因此接收方可以按照與發送方同樣的波長設置,從接收到的量子態資訊中區分上述兩種資訊。
步驟102-2:隨機選擇金鑰量子態資訊的測量基,並按照預先設定的基矢選擇規則選擇身份認證量子態資訊的 測量基。
對於金鑰量子態部分,可以依然按照量子金鑰分配協定(例如BB84協定)隨機選擇測量基,對於身份驗證量子態部分,則按照預先設定的基矢選擇規則選擇相應的測量基,關於這部分內容,在步驟101中已經進行了相關說明,此處不再贅述。
步驟102-3:測量接收到的量子態資訊,獲取身份認證資訊。
本步驟測量金鑰量子態,獲取關於金鑰資訊的原始測量結果。
本步驟還使用在步驟102-2中按照預先設定的基矢選擇規則選擇的測量基,測量接收的身份認證量子態資訊,考慮到量子通道可能存在衰減,因此將其中未探測到光子的部分剔除,獲取測量得到的身份認證資訊。
步驟102-4:判斷測量得到的身份認證資訊與預先設定的基矢選擇規則是否相符,若相符執行步驟102-5,否則結束本次量子金鑰分發過程。
由於參與量子金鑰分發過程的收發雙方,針對身份認證資訊預置了相同的基矢選擇規則,發送方遵循該規則選取製備基發送身份認證資訊的量子態,接收方也遵循該規則選擇測量相應量子態的測量基,因此,在剔除因為衰減而未探測到的光子後,接收方測量得到的身份認證資訊應該與對應的預期資訊是一致的。
對於接收方來說,如果測量得到的身份認證資訊與對 應的預期資訊一致,可以認為發送方針對身份認證資訊採用的基矢選擇規則與自己是相同的,而只有身份合法的發送方才可能獲知該規則,因此可以判定發送方通過身份認證。
考慮到在量子通道傳輸過程中,可能因為雜訊干擾等因素,導致個別量子態的測量結果與預期不符,如果在這種情況下,認為發送方未通過身份認證,並結束本次量子金鑰分發過程,那麼會造成量子金鑰分發量的無謂減少。考慮上述情況,同時也兼顧防禦中間人攻擊和DDoS攻擊的需求,可以採取設定閾值的方式,即:如果接收方測量得到的身份認證資訊與遵循所述基矢選擇規則的預期資訊的差異小於預先設定的閾值,例如,測量結果與預期資訊不相符的位元位的個數小於預先設定的上限值,則接收方可以認為發送方通過身份認證。
步驟102-5:從身份認證資訊中選取接收方認證金鑰。
在上面的步驟102-4中,接收方已經驗證了發送方的身份,接下來接收方需要向發送方證明自己身份的合法性,本技術方案採用了由發送方比對預置共用金鑰的方式實現上述驗證功能。接收方可以採用從量子態中獲取的身份認證資訊加密本地預置的共用金鑰,並提供給發送方進行驗證,也就是說直接採用身份認證資訊作為所述接收方認證金鑰IDkey。
為了避免惡意中間人或者攻擊者也仿照上述方式採用 竊取的身份認證資訊對竊取的共用金鑰進行加密傳輸,因此接收方可以不直接使用所述身份認證資訊作為IDkey,而是從所述身份認證資訊中隨機選擇處於不同位置的位元,並將所選位元組成的位元串作為所述接收方認證金鑰IDkey。
步驟102-6:採用接收方認證金鑰加密本地預置的共用金鑰。
接收方採用在步驟102-5中選取的IDkey,加密本地預置的共用金鑰。
為了在後續的量子金鑰分發的其他階段,例如:公佈正確測量基時,依然能夠對資訊發佈者的身份進行驗證,進一步保證金鑰分發過程的安全性,本實施例還提供一種較佳實施方式:接收方採用IDKey加密的資訊不僅包括所述預置共用金鑰,還包括本地產生的輔助認證資訊m。
步驟102-7:通過經典通道發送所述接收方認證金鑰的位置資訊,以及加密後的密文,同時公開金鑰量子態資訊的測量基。
接收方通過經典通道發送在步驟102-5中選取IDkey所對應的位置資訊,以及執行步驟102-6得到的密文。
同時按照量子金鑰分配協議,還可以通過經典通道公開接收方測量金鑰量子態所採用的測量基。
步驟103:發送方根據接收的所述位置資訊選取相應的發送方認證金鑰,並判斷採用所述金鑰對接收的密文進行解密後的資訊是否與本地的預置共用金鑰一致,若不一 致則結束本次量子金鑰分發過程。
發送方通過經典通道接收到了接收方公開的測量基、選取IDkey的位置資訊以及加密後的密文。
發送方根據所述位置資訊、以及自己在步驟101中發送的量子態資訊,獲得發送方認證金鑰,即,發送方的IDkey。並採用所述IDkey解密接收到的密文,獲取解密後的預置共用金鑰和輔助認證資訊。
然後判斷解密後的預置共用金鑰是否與本地的預置共用金鑰一致。對於發送方來說,如果用自己的IDkey解密接收方發送的密文、所得到的預置共用金鑰資訊與本地的預置共用金鑰一致,一方面說明接收方的預置共用金鑰與自己本地的預置共用金鑰是相同的,而只有身份合法的接收方才可能具有該共用金鑰,另一方面說明接收方遵循與自己相同的基矢選擇規則選擇測量基,並採用正確的IDkey執行的加密操作,從而發送方才能夠解密出與本地一致的預置共用金鑰,因此可以判定接收方通過身份認證。反之,如果兩者不一致,則可以認為接收方可能是中間人或者攻擊者,因此結束本次量子金鑰分發過程。
如果發送方判定接收方身份合法,則可以按照量子金鑰分配協定的流程,將接收方公開的測量基與自己使用的製備基進行比較,從中選出正確的測量基,根據正確的測量基篩選出原始金鑰,並通過經典通道向接收方公開正確的測量基。
至此,通過上述步驟101-步驟103,接收方通過判斷 身份認證量子態資訊是否符合基矢選擇規則,驗證了發送方的身份;發送方則通過預置共用金鑰的比對,驗證了接收方的身份。如果收發雙方都通過了上述驗證,那麼後續就可以按照量子金鑰分配協定的流程繼續執行後續的金鑰分發過程。
為了進一步保證金鑰分發過程的安全性,本實施例在後續分發過程中也穿插了身份認證以及資料加密處理流程,下面對這種較佳實施方式作進一步說明。
1)發送方加密輔助認證資訊的變體,並發送密文。
在上述步驟103中發送方獲取瞭解密後的輔助認證資訊,當發送方驗證接收方的身份合法後,可以先採用預設策略加密所述解密後的輔助認證資訊的變體,然後在通過經典通道公佈金鑰量子態的正確測量基時,一併發送執行上述加密操作後的密文資訊。
所述預設策略可以是收發雙方預置的,也可以是通過協商確定的。所述預設策略包括:採用預置共用金鑰執行加密操作;或者,採用IDkey執行加密操作。
所述輔助認證資訊的變體,是指基於所述輔助認證資訊產生的資訊,例如,可以是所述輔助認證資訊本身;或者,是採用預設的數學變換方法處理所述輔助認證資訊得到的結果,例如:m+1。收發雙方可以預置相同的變體產生演算法或者函數,從而保證針對相同的輔助認證資訊m,雙方產生的變體資訊是一致的。
2)接收方接收所述正確測量基和所述密文後,通過 解密密文驗證發送方身份。
首先,接收方採用與發送方所採用的預設策略對應的方式,解密接收到的密文,例如,發送方採用IDkey執行的加密操作,則接收方也採用自己的IDkey執行解密操作;若發送方採用本地的預置共用金鑰執行的加密操作,則接收方也採用本地的預置共用金鑰執行解密操作。
然後,判斷執行所述解密操作後得到的資訊是否與本地產生的輔助認證資訊m的變體一致。所述輔助認證資訊m最初是接收方本地產生的,通過經典資訊以加密形式發送給發送方,發送方解密還原後,又採用預設策略加密該資訊的變體,併發送給接收方,那麼如果接收方解密後的結果與其本地原始產生的輔助認證資訊的變體一致,說明發送方不僅能夠成功地解密還原m,而且其採用的加密方式以及變體產生演算法或者函數與接收方是相符的,從而接收方再次驗證了發送方的身份,同時也說明發送方通過經典通道公佈的金鑰量子態的正確測量基是可信的。
因此,如果上述判斷結果為“是”,接收方可以根據經典通道公開的正確測量基,篩選原始金鑰,並通過經典通道公佈部分金鑰量子態的測量結果,以便進行後續的誤碼率估算;如果上述判斷結果為“否”,則說明發送方身份不可信,因此可以結束本次的量子金鑰分發過程。
需要說明的是,發送方也可以採用動態變化的演算法或者函數計算解密得到的輔助認證資訊的變體,只要接收方知道計算所述變體的相應規則即可,同樣可以實現本技 術方案,而且能夠進一步提高安全性。例如,發送方第一次採用如下方式計算所述變體:輔助認證資訊+1,接收方則將解密後的資訊與本地原始產生的輔助認證資訊m的變體m+1進行比較;發送方第二次採用如下方式計算所述變體:輔助認證資訊+2,接收方則將解密後的資訊與本地原始產生的輔助認證資訊m的變體m+2進行比較。
3)發送方估算誤碼率後,用IDkey加密誤碼率併發送給接收方。
所述發送方根據所述接收方公佈的部分金鑰量子態的測量結果,估算誤碼率,若誤碼率在一定的閾值範圍內,就利用糾錯技術進行糾錯,然後進一步對糾錯過的量子金鑰進行隱私放大,從而消除通信過程和糾錯過程中導致的資訊洩露,最後提取到無條件安全的共用量子金鑰。若誤碼率超過一定閾值,則放棄本次量子金鑰分發過程。
如果誤碼率沒有超出閾值,那麼發送方在完成上述操作後,可以將誤碼率發送給接收方,供接收方參考,以保證雙方做出相同的判斷、以及基於相同的策略執行後續的隱私放大等處理操作,從而獲取相同的共用量子金鑰。為了避免中間人或者攻擊者竊取誤碼率資訊,發送方可以採用IDkey加密所述誤碼率,並將加密後的資訊發送給所述接收方。
4)接收方解密接收到的資訊,獲取誤碼率,並執行相應的處理。
接收方收到誤碼率的密文後,採用IDkey解密該資 訊,獲取發送方估算的誤碼率,接收方可以根據該誤碼率執行與發送方同樣的操作,也可以將自己估算的誤碼率與發送方發送的誤碼率進行比較,如果兩者的差異在預先設定的範圍內,也就說收發雙方基於誤碼率的判斷結果和後續處理策略都是相同的,則接收方可以繼續執行後續操作,最終獲取與發送方相同的無條件安全的共用量子金鑰。
至此,通過上述步驟101-103,在量子金鑰分發過程中實現了對收發雙方的身份認證。本技術方案採用不同波長區分金鑰資訊和身份認證資訊,在金鑰量子態中隨機穿插長度可變的身份認證資訊的量子態,收發雙方通過檢測對端設備在選擇製備基或測量基時是否遵循同樣的基矢選擇規則,以及對端設備是否具有相同的預置共用金鑰,從而完成身份認證過程。由於本技術方案充分利用了量子的安全性、通過量子態資訊進行身份認證,而且不需要收發雙方預置相同的身份認證資訊,實現了量子態零知識證明身份驗證方法,不僅可以有效防禦中間人攻擊和DDOS攻擊,保障了量子金鑰分發過程的安全性,而且不會造成量子金鑰分發量的降低。
此外,本發明還提供了另一種用於量子金鑰分發過程的身份認證方法,所述方法在參與量子金鑰分發過程的發送方量子通信設備上實施。請參考圖3,其為本發明的另一種用於量子金鑰分發過程的身份認證方法的實施例的流程圖,本實施例與上面第一實施例步驟相同的部分不再贅 述,下面重點描述不同之處。所述方法包括如下步驟:
步驟301:根據預先設定的基矢選擇規則選擇身份認證位元串的製備基、並採用預先設定的不同波長向參與量子金鑰分發過程的對端設備發送身份認證位元串和隨機產生的金鑰位元串的量子態,所述身份認證位元串以隨機的位置和長度穿插在所述金鑰位元串中。
在本步驟之前,可以先向所述對端設備發送量子金鑰協商請求,所述請求中包含發送方的帳戶資訊,供對端設備驗證自己的身份,隨後可以接收所述對端設備發送的帳戶資訊,並根據所述帳戶資訊驗證對方的身份,若驗證失敗,則結束本次量子金鑰分發過程;若驗證成功,則可以執行本步驟進行量子態的發送。
所述預先設定的基矢選擇規則包括:根據身份驗證位元在量子態資訊中的位置,選擇相應的製備基,例如,根據每個身份驗證位元在量子態資訊中的位置資訊與4取模的不同結果,選擇相應的水準偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
步驟302:接收所述對端設備返回的認證金鑰位置資訊和待驗證密文。
作為一種較佳實施方式,本方法可以在量子金鑰分發過程中穿插執行,在這種方式下,所述對端設備返回的資訊不僅包括:認證金鑰位置資訊和待驗證密文,還包括:測量金鑰量子態所採用的測量基。
步驟303:根據所述位置資訊和已發送的量子態資 訊,選取認證金鑰,並採用所述認證金鑰對接收的待驗證密文進行解密。
步驟304:判斷解密後的資訊是否與本地的預置共用金鑰一致,若不一致,則結束本次量子金鑰分發過程。
如果本步驟的判斷結果為是,則可以按照量子金鑰分配協議繼續執行後續的操作:確定金鑰量子態的正確測量基,篩選原始金鑰;通過經典通道公佈所述金鑰量子態的正確測量基;通過誤碼率估算、糾錯和隱私放大過程,獲取最終的共用量子金鑰。
如果在步驟302中還接收到了接收方發送的輔助認證資訊,那麼在本步驟的判斷結果為“是”時,還可以加密所述輔助認證資訊的變體,在上述公佈正確測量基的同時,發送所述輔助認證資訊的變體的密文,供接收方做進一步的驗證;此外,在估算誤碼率後,還可以採用步驟303選取的認證金鑰加密所述誤碼率,並將其發送給接收方。
在上述的實施例中,提供了另一種用於量子金鑰分發過程的身份認證方法,與之相對應的,本發明還提供一種用於量子金鑰分發過程的身份認證裝置,所述裝置部署在參與量子金鑰分發過程的發送方量子通信設備上。請參看圖4,其為本發明的一種用於量子金鑰分發過程的身份認證裝置的實施例示意圖。由於裝置實施例基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性 的。
本實施例的一種用於量子金鑰分發過程的身份認證裝置,包括:量子態發送單元401,用於根據預先設定的基矢選擇規則選擇身份認證位元串的製備基、並採用預先設定的不同波長向參與量子金鑰分發過程的對端設備發送身份認證位元串和隨機產生的金鑰位元串的量子態,所述身份認證位元串以隨機的位置和長度穿插在所述金鑰位元串中;回應資訊接收單元402,用於接收所述對端設備返回的認證金鑰位置資訊和待驗證密文;資訊解密單元403,用於根據所述位置資訊和已發送的量子態資訊,選取認證金鑰,並採用所述認證金鑰對接收的待驗證密文進行解密;發送方認證判斷單元404,用於判斷解密後的資訊是否與本地的預置共用金鑰一致;若否,則結束本次量子金鑰分發過程。
可選的,所述回應資訊接收單元接收到的資訊不僅包括:認證金鑰位置資訊和待驗證密文,還包括:測量金鑰量子態所採用的測量基;相應的,所述裝置還包括:原始金鑰篩選單元,用於當所述認證判斷單元的輸出結果為是時,確定金鑰量子態的正確測量基,並篩選原始金鑰;正確測量基公佈單元,用於通過經典通道公佈所述金鑰量子態的正確測量基;發送方量子金鑰獲取單元,用於通過誤碼率估算、糾 錯和隱私放大過程,獲取最終的共用量子金鑰。
可選的,所述裝置還包括:協商請求發送單元,用於向所述對端設備發送量子金鑰協商請求,所述請求中包含發送方的帳戶資訊;帳戶資訊接收單元,用於接收所述對端設備發送的帳戶資訊;第一身份認證單元,用於根據所述帳戶資訊驗證所述對端設備的身份,若驗證失敗,結束本次量子金鑰分發過程。
可選的,所述量子態發送單元採用的預先設定的基矢選擇規則包括:根據身份驗證位元在量子態資訊中的位置,選擇相應的製備基。
可選的,所述量子態發送單元採用的預先設定的基矢選擇規則是指,根據每個身份驗證位元在量子態資訊中的位置資訊與4取模的不同結果,選擇相應的水準偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
此外,本發明還提供了第三種用於量子金鑰分發過程的身份認證方法,所述方法在參與量子金鑰分發過程的接收方量子通信設備上實施。請參考圖5,其為本發明的第三種用於量子金鑰分發過程的身份認證方法的實施例的流程圖,本實施例與上面第一實施例步驟相同的部分不再贅述,下面重點描述不同之處。所述方法包括如下步驟:
步驟501:接收參與量子金鑰分發過程的對端設備發送的量子態。
在本步驟之前,可以接收所述對端設備發送的金鑰協商請求,並根據所述請求中包含的帳戶資訊驗證對方的身份,若驗證失敗,則結束本次量子金鑰分發過程;若驗證成功,向所述對端設備發送接收方的帳戶資訊,並可以執行本步驟接收所述對端設備發送的量子態。
步驟502:按照預先設定的不同波長和基矢選擇規則,對接收的量子態進行測量,並根據測量出的結果獲取身份認證資訊。
所述預先設定的基矢選擇規則包括:根據身份驗證位元在量子態資訊中的位置,選擇相應的測量基,例如,根據每個身份驗證位元在量子態資訊中的位置資訊與4取模的不同結果,選擇相應的水準偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
具體說,本步驟包括以下處理過程:根據所述預先設定的不同波長,區分身份認證量子態資訊和金鑰量子態資訊;按照所述預先設定的基矢選擇規則選擇身份認證量子態資訊的測量基;使用所選測量基測量所述身份認證量子態資訊,並剔除其中未探測到光子的部分,獲取所述身份認證資訊。
步驟503:判斷所述身份認證資訊與所述基矢選擇規則是否相符,若相符,執行步驟504,否則,結束本次的量子金鑰分發過程。
步驟504:從所述身份認證資訊中選取認證金鑰、並向所述對端設備發送所述認證金鑰的位置資訊以及採用所 述認證金鑰加密的預置共用金鑰。
所述從所述身份認證資訊中選取認證金鑰,包括:選取所述身份認證資訊作為所述認證金鑰;或者,從所述身份認證資訊中隨機選擇處於不同位置的位元,並將所選位元組成的位元串作為所述認證金鑰。
在本步驟中,還可以用所述認證金鑰加密本地產生的輔助認證資訊m,並將加密後的密文與所述位置資訊和加密後的預置共用金鑰一起發送給所述對端設備。
本身份認證方法可以在量子金鑰分發過程中穿插執行,因此本步驟還可以通過經典通道公開測量金鑰量子態所採用的測量基。
在本步驟之後,還可以執行下述操作:
1)接收所述對端設備通過經典通道發送的所述金鑰量子態的正確測量基。
如果同時還接收到了輔助認證資訊的變體的密文,則執行解密操作,並驗證所述輔助認證資訊的變體是否與本地原始產生的輔助認證資訊的變體一致,若一致,執行後續篩選原始金鑰等操作,否則,結束本次量子金鑰分發過程。
2)篩選原始金鑰,並通過獲取誤碼率、糾錯和隱私放大過程,獲取最終的共用量子金鑰。
如果在篩選原始金鑰後,接收到發送方發送的誤碼率密文,則可以採用步驟504選取的認證金鑰解密,並根據該結果,執行後續的糾錯、隱私放大等過程,獲取最終的 共用量子金鑰。
在上述的實施例中,提供了第三種用於量子金鑰分發過程的身份認證方法,與之相對應的,本發明還提供一種用於量子金鑰分發過程的身份認證裝置,所述裝置部署在參與量子金鑰分發過程的接收方量子通信設備上。請參看圖6,其為本發明的一種用於量子金鑰分發過程的身份認證裝置的實施例示意圖。由於裝置實施例基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用於量子金鑰分發過程的身份認證裝置,包括:量子態接收單元601,用於接收參與量子金鑰分發過程的對端設備發送的量子態;量子態測量單元602,用於按照預先設定的不同波長和基矢選擇規則,對接收的量子態進行測量,並根據測量出的結果獲取身份認證資訊;接收方認證判斷單元603,用於判斷所述身份認證資訊與所述基矢選擇規則是否相符,若否,則結束本次量子金鑰分發過程;資訊發送單元604,用於當所述接收方認證判斷單元的輸出為是時,從所述身份認證資訊中選取認證金鑰、並向所述對端設備發送所述認證金鑰的位置資訊以及採用所述認證金鑰加密的預置共用金鑰。
可選的,所述裝置還包括:測量基公佈單元,用於當所述接收方認證判斷單元的輸出為是時,通過經典通道公開測量金鑰量子態所採用的 測量基;相應的,所述裝置還包括:正確測量基接收單元,用於接收所述對端設備通過經典通道發送的所述金鑰量子態的正確測量基;接收方量子金鑰獲取單元,用於篩選原始金鑰,並通過誤碼率估算、糾錯和隱私放大過程,獲取最終的共用量子金鑰。
可選的,所述裝置還包括:協商請求接收單元,用於接收所述對端設備發送的金鑰協商請求;第二身份認證單元,用於根據所述請求中包含的帳戶資訊驗證所述對端設備的身份,若驗證失敗,結束本次量子金鑰分發過程,否則向所述對端設備發送接收方的帳戶資訊。
可選的,所述量子態測量單元採用的預先設定的基矢選擇規則包括:根據身份認證位元在量子態資訊中的位置,選擇相應的製備基。
可選的,所述量子態測量單元採用的預先設定的基矢選擇規則是指,根據每個身份認證位元在量子態資訊中的位置資訊與4取模的不同結果,選擇相應的水準偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
可選的,所述量子態測量單元包括:資訊區分子單元,用於根據所述預先設定的不同波長,區分身份認證量子態資訊和金鑰量子態資訊; 身份認證測量基選擇子單元,用於按照所述預先設定的基矢選擇規則選擇身份認證量子態資訊的測量基;身份認證資訊獲取子單元,用於使用所選測量基測量所述身份認證量子態資訊,並剔除其中未探測到光子的部分,獲取所述身份認證資訊。
可選的,所述資訊發送單元包括:認證金鑰選取子單元,用於從所述身份認證資訊中選取認證金鑰;資訊發送子單元,用於向所述對端設備發送所述認證金鑰的位置資訊以及採用所述認證金鑰加密的預置共用金鑰;其中,所述認證金鑰選取子單元具體用於,選取所述身份認證資訊作為所述認證金鑰;或者,從所述身份認證資訊中隨機選擇處於不同位置的位元,並將所選位元組成的位元串作為所述認證金鑰。
此外,本發明實施例還提供了一種用於量子金鑰分發過程的身份認證系統,如圖7所示,該系統包括:701,以及部署於接收方量子通信設備的身份認證裝置702;所述部署於收發雙方量子通信設備的身份認證裝置,預置了相同的基矢選擇規則、相同的共用金鑰,並採用相同的、用於區分身份認證資訊和金鑰資訊的波長設置。
分別部署於收發雙方量子通信設備的身份認證裝置,採用本發明提供的身份認證方法,在量子金鑰分發過程中實現對對端設備身份的動態驗證。下面結合附圖8,對所 述用於量子金鑰分發過程的身份認證系統的交互處理流程作簡要說明。其中,部署於發送方量子通信設備的身份認證裝置,簡稱為A,部署於接收方量子通信設備的身份認證裝置,簡稱為B。
1)A向B發送金鑰協商請求,請求中攜帶A的帳戶資訊;
2)B驗證A身份的合法性,向A發送B的帳戶資訊;
3)A據接收到的帳戶資訊驗證B身份的合法性;A按照預先設定的基矢選擇規則選擇身份認證位元串的製備基、並採用不同波長發送身份認證位元串和隨機產生的金鑰位元串的量子態,所述身份認證位元串以隨機的位置和長度穿插在所述金鑰位元串中;
4)B根據所述不同波長和基矢選擇規則,對接收的量子態進行測量,當測量得到的身份認證資訊與所述基矢選擇規則相符時,從所述身份認證資訊中選取接收方認證金鑰IDkey、發送所述金鑰的位置資訊以及採用所述金鑰加密的預置共用金鑰和本地輔助認證資訊m、並公開金鑰量子態的測量基,否則結束本次量子金鑰分發過程。
5)A根據接收的所述位置資訊選取相應的發送方認證金鑰,並判斷採用所述金鑰對接收的密文進行解密後的預置共用金鑰是否與本地的預置共用金鑰一致,若一致,篩選原始金鑰、公佈金鑰量子態的正確測量基、以及獲取的輔助認證資訊的變體的密文,若不一致則結束本次量子 金鑰分發過程;
6)B解密輔助認證資訊的變體的密文,若與本地原始產生的輔助認證資訊m的變體一致,則根據接收的正確測量基篩選原始金鑰、並公佈部分金鑰量子態的測量結果,否則結束本次量子金鑰分發過程;
7)A通過計算誤碼率、糾錯、隱私放大,獲取最終的共用量子金鑰,並將用IDkey加密的誤碼率發送給B;B解密接收到的誤碼率,並根據該誤碼率執行相應的糾錯、隱私放大,獲取最終的共用量子金鑰。
需要說明的是,上述示出的是本系統的一種較佳實施方式,在其他實施方式中可以採用不同的對話模式,例如,可以不執行其中1)、2)的基於預置帳戶資訊的身份認證環節,在環節4)進行B對A的身份認證、以及環節5)進行A對B的身份認證的過程中,可以不採用輔助認證資訊m,也不在後續環節繼續利用m的變體資訊進行身份認證,也可以不利用IDkey對誤碼率進行加、解密操作等。只要在3)、4)、5)環節利用身份認證量子態是否符合基矢選擇規則,以及雙方預置的共用金鑰是否一致,完成A與B之間的相互認證,就不偏離本發明的核心,都在本發明的保護範圍之內。
本發明雖然以較佳實施例公開如上,但其並不是用來限定本發明,任何本領域技術人員在不脫離本發明的精神和範圍內,都可以做出可能的變動和修改,因此本發明的保護範圍應當以本發明權利要求所界定的範圍為准。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀介質中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀介質的示例。
1、電腦可讀介質包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存介質的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸介質,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀介質不包括非暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。
2、本領域技術人員應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含 有電腦可用程式碼的電腦可用儲存介質(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。

Claims (39)

  1. 一種用於量子金鑰分發過程的身份認證方法,其中,所述方法在參與量子金鑰分發過程的收發雙方量子通信設備中實施,包括:發送方根據預先設定的基矢選擇規則選擇身份認證位元串的製備基、並採用不同波長發送身份認證量子態和金鑰量子態,所述身份認證量子態包括身份認證位元串,且所述金鑰量子態包括隨機產生的金鑰位元串,所述身份認證位元串以隨機的位置和長度穿插在所述金鑰位元串中;接收方根據所述不同波長和基矢選擇規則,對接收的量子態進行測量,當測量得到的身份認證資訊與所述基矢選擇規則相符時,從所述身份認證資訊中選取接收方認證金鑰、並發送所述接收方認證金鑰的位置資訊以及採用所述接收方認證金鑰加密的預置共用金鑰,否則結束本次量子金鑰分發過程;發送方根據接收的所述位置資訊選取相應的發送方認證金鑰,並判斷採用所述發送方認證金鑰對接收的密文進行解密後的資訊是否與本地的預置共用金鑰一致,若不一致則結束本次量子金鑰分發過程。
  2. 如申請專利範圍第1項所述的用於量子金鑰分發過程的身份認證方法,其中,當所述接收方測量得到的身份認證資訊與所述基矢選擇規則相符時,所述接收方還執行下述操作:通過經典通道公開用於測量所述金鑰量子態的測量 基;相應的,當所述發送方判斷解密後的資訊與所述本地的預置共用金鑰一致時,所述發送方執行下述操作:確定所述金鑰量子態的正確測量基,篩選原始金鑰;通過經典通道公佈所述金鑰量子態的正確測量基;相應的,在上述公佈所述金鑰量子態的正確測量基的步驟之後,執行下述操作:接收方篩選原始金鑰;以及,收發雙方通過誤碼率估算、糾錯和隱私放大過程,獲取最終的共用量子金鑰。
  3. 如申請專利範圍第2項所述的用於量子金鑰分發過程的身份認證方法,其中,在發送方發送身份認證位元串和隨機產生的金鑰位元串的量子態之前,執行下述操作:收發雙方通過經典通道,利用預置的帳戶資訊與對端設備相互進行身份驗證,若其中任一設備未通過所述身份驗證,則結束本次量子金鑰分發過程。
  4. 如申請專利範圍第3項所述的用於量子金鑰分發過程的身份認證方法,其中,所述預置的帳戶資訊包括:身份資訊和證書。
  5. 如申請專利範圍第2項所述的用於量子金鑰分發過程的身份認證方法,其中,所述預先設定的基矢選擇規則包括:根據身份驗證位元在量子態資訊中的位置,選擇相應的製備基或者測量基。
  6. 如申請專利範圍第5項所述的用於量子金鑰分發過程的身份認證方法,其中,所述根據身份驗證位元在量子態資訊中的位置,選擇相應的製備基或者測量基,具體是指:根據每個身份驗證位元在量子態資訊中的位置資訊與4取模的不同結果,選擇相應的水準偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
  7. 如申請專利範圍第2項所述的用於量子金鑰分發過程的身份認證方法,其中,所述接收方根據所述不同波長和基矢選擇規則,對接收的量子態進行測量,包括:根據所述不同波長,區分身份認證量子態資訊和金鑰量子態資訊;按照所述預先設定的基矢選擇規則選擇身份認證量子態資訊的測量基;使用所選測量基測量所述身份認證量子態資訊,並剔除其中未探測到光子的部分,獲取所述測量得到的身份認證資訊。
  8. 如申請專利範圍第7項所述的用於量子金鑰分發過程的身份認證方法,其中,所述接收方測量得到的身份認證資訊與所述基矢選擇規則相符是指,所述接收方測量得到的身份認證資訊與遵循所述基矢選擇規則的預期資訊的差異,小於預先設定的閾值。
  9. 如申請專利範圍第2項所述的用於量子金鑰分發過程的身份認證方法,其中,所述接收方從所述身份認證資 訊中選取接收方認證金鑰,包括:所述接收方將所述身份認證資訊作為所述接收方認證金鑰;或者,所述接收方從所述身份認證資訊中隨機選擇處於不同位置的位元,並將所選位元組成的位元串作為所述接收方認證金鑰。
  10. 如申請專利範圍第2至9項中任一項所述的用於量子金鑰分發過程的身份認證方法,其中,所述接收方採用所述接收方認證金鑰加密的資訊不僅包括所述預置共用金鑰,還包括本地產生的輔助認證資訊;相應的,發送方採用發送方認證金鑰對接收的密文進行解密是指,所述發送方採用所述發送方認證金鑰解密接收到的密文,獲取解密後的預置共用金鑰和解密後的輔助認證資訊;相應的,所述發送方判斷解密後的資訊是否與所述本地的預置共用金鑰一致是指,所述發送方判斷所述解密後的預置共用金鑰是否與所述本地的預置共用金鑰一致。
  11. 如申請專利範圍第10項所述的用於量子金鑰分發過程的身份認證方法,其中,當所述發送方判斷所述解密後的預置共用金鑰是否與所述本地的預置共用金鑰一致的結果為是時,還執行下述操作:所述發送方採用預設策略加密所述通過解密操作獲取的輔助認證資訊的變體;並通過經典通道發送執行上述加密操作後的密文; 相應的,所述接收方在接收所述正確測量基和所述密文後,執行下述操作:採用與所述預設策略對應的方式,解密接收到的密文;判斷執行所述解密操作後得到的資訊是否與所述本地產生的輔助認證資訊的變體一致;若一致,則根據接收到的所述正確測量基執行所述篩選原始金鑰的步驟,並公佈部分所述金鑰量子態的測量結果,否則結束本次量子金鑰分發過程。
  12. 如申請專利範圍第11項所述的用於量子金鑰分發過程的身份認證方法,其中,所述預設策略包括:採用所述本地的預置共用金鑰執行所述加密操作;或者,採用所述發送方認證金鑰執行所述加密操作。
  13. 如申請專利範圍第11項所述的用於量子金鑰分發過程的身份認證方法,其中,所述輔助認證資訊的變體包括:所述輔助認證資訊本身;或者,採用預設的數學變換方法處理所述輔助認證資訊得到的結果。
  14. 如申請專利範圍第11項所述的用於量子金鑰分發過程的身份認證方法,其中,所述發送方根據所述接收方公佈的部分所述金鑰量子態的測量結果估算誤碼率後,採用所述發送方認證金鑰加密所述誤碼率,並將加密後的資 訊發送給所述接收方;相應的,所述接收方採用所述接收方認證金鑰解密接收到的密文,獲取解密後的誤碼率。
  15. 一種用於量子金鑰分發過程的身份認證方法,其中所述方法在參與量子金鑰分發過程的發送方量子通信設備上實施,包括:根據預先設定的基矢選擇規則選擇身份認證位元串的製備基、並採用預先設定的不同波長向參與量子金鑰分發過程的對端設備發送身份認證量子態和金鑰量子態,所述身份認證量子態包括身份認證位元串,且所述金鑰量子態包括隨機產生的金鑰位元串,所述身份認證位元串以隨機的位置和長度穿插在所述金鑰位元串中;接收所述對端設備返回的認證金鑰位置資訊和待驗證密文;根據所述位置資訊和已發送的量子態資訊,選取認證金鑰,並採用所述認證金鑰對接收的待驗證密文進行解密;判斷解密後的資訊是否與本地的預置共用金鑰一致;若否,則結束本次量子金鑰分發過程。
  16. 如申請專利範圍第15項所述的用於量子金鑰分發過程的身份認證方法,其中,所述對端設備返回的資訊不僅包括:認證金鑰位置資訊和待驗證密文,還包括:測量所述金鑰量子態所採用的測量基;相應的,當所述判斷解密後的資訊是否與所述本地的 預置共用金鑰一致的結果為是時,執行下述操作:確定所述金鑰量子態的正確測量基,並篩選原始金鑰;透過經典通道公佈所述金鑰量子態的正確測量基;透過誤碼率估算、糾錯和隱私放大過程,獲取最終的共用量子金鑰。
  17. 如申請專利範圍第16項所述的用於量子金鑰分發過程的身份認證方法,其中,在所述發送身份認證位元串和隨機產生的金鑰密特串的量子態之前,執行下述操作:向所述對端設備發送量子金鑰協商請求,所述請求中包含發送方的帳戶資訊;接收所述對端設備發送的帳戶資訊;根據接收到的所述帳戶資訊驗證所述對端設備的身份,若驗證失敗,結束本次量子金鑰分發過程。
  18. 如申請專利範圍第16項所述的用於量子金鑰分發過程的身份認證方法,其中,所述預先設定的基矢選擇規則包括:根據身份驗證位元在量子態資訊中的位置,選擇相應的製備基。
  19. 如申請專利範圍第18項所述的用於量子金鑰分發過程的身份認證方法,其中,所述根據身份驗證位元在量子態資訊中的位置,選擇相應的製備基,具體是指:根據每個身份驗證位元在量子態資訊中的位置資訊與4取模的不同結果,選擇相應的水準偏振基、垂直偏振 基、左旋偏振基、或者右旋偏振基。
  20. 一種用於量子金鑰分發過程的身份認證裝置,其中,所述裝置部署在參與量子金鑰分發過程的發送方量子通信設備上,包括:量子態發送單元,用於根據預先設定的基矢選擇規則選擇身份認證位元串的製備基、並採用預先設定的不同波長向參與量子金鑰分發過程的對端設備發送身份認證量子態和金鑰量子態,所述身份認證量子態包括身份認證位元串,且所述金鑰量子態包括隨機產生的金鑰位元串,所述身份認證位元串以隨機的位置和長度穿插在所述金鑰位元串中;回應資訊接收單元,用於接收所述對端設備返回的認證金鑰位置資訊和待驗證密文;資訊解密單元,用於根據所述位置資訊和已發送的量子態資訊,選取認證金鑰,並採用所述認證金鑰對接收的待驗證密文進行解密;發送方認證判斷單元,用於判斷解密後的資訊是否與本地的預置共用金鑰一致;若否,則結束本次量子金鑰分發過程。
  21. 如申請專利範圍第20項所述的用於量子金鑰分發過程的身份認證裝置,其中,所述回應資訊接收單元接收到的資訊不僅包括:認證金鑰位置資訊和待驗證密文,還包括:測量所述金鑰量子態所採用的測量基;相應的,所述裝置還包括: 原始金鑰篩選單元,用於當所述認證判斷單元的輸出結果為是時,確定所述金鑰量子態的正確測量基,並篩選原始金鑰;正確測量基公佈單元,用於通過經典通道公佈所述金鑰量子態的正確測量基;發送方量子金鑰獲取單元,用於通過誤碼率估算、糾錯和隱私放大過程,獲取最終的共用量子金鑰。
  22. 如申請專利範圍第21項所述的用於量子金鑰分發過程的身份認證裝置,其中,所述裝置還包括:協商請求發送單元,用於向所述對端設備發送量子金鑰協商請求,所述請求中包含發送方的帳戶資訊;帳戶資訊接收單元,用於接收所述對端設備發送的帳戶資訊;第一身份認證單元,用於根據所述帳戶資訊驗證所述對端設備的身份,若驗證失敗,結束本次量子金鑰分發過程。
  23. 如申請專利範圍第21項所述的用於量子金鑰分發過程的身份認證裝置,其中,所述量子態發送單元採用的預先設定的基矢選擇規則包括:根據身份驗證位元在量子態資訊中的位置,選擇相應的製備基。
  24. 如申請專利範圍第23項所述的用於量子金鑰分發過程的身份認證裝置,其中,所述量子態發送單元採用的預先設定的基矢選擇規則是指,根據每個身份驗證位元在量子態資訊中的位置資訊與4取模的不同結果,選擇相應 的水準偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
  25. 一種用於量子金鑰分發過程的身份認證方法,其中,所述方法在參與量子金鑰分發過程的接收方量子通信設備上實施,包括:接收參與量子金鑰分發過程的對端設備發送的量子態,所述量子態包括身份認證量子態和金鑰量子態;按照預先設定的不同波長和基矢選擇規則,對接收的量子態進行測量,並根據測量出的結果獲取身份認證資訊;判斷所述身份認證資訊與所述基矢選擇規則是否相符;若是,從所述身份認證資訊中選取認證金鑰、並向所述對端設備發送所述認證金鑰的位置資訊以及採用所述認證金鑰加密的預置共用金鑰;若否,結束本次量子金鑰分發過程。
  26. 如申請專利範圍第25項所述的用於量子金鑰分發過程的身份認證方法,其中,當所述判斷所述身份認證資訊與所述基矢選擇規則是否相符的結果為是時,還執行下述操作:透過經典通道公開測量所述金鑰量子態所採用的測量基;相應的,所述方法還包括:接收所述對端設備透過經典通道發送的所述金鑰量子 態的正確測量基;篩選原始金鑰,並透過獲取誤碼率、糾錯和隱私放大過程,獲取最終的共用量子金鑰。
  27. 如申請專利範圍第25項所述的用於量子金鑰分發過程的身份認證方法,其中,在所述接收參與量子金鑰分發過程的對端設備發送的量子態之前,執行下述操作:接收所述對端設備發送的金鑰協商請求;根據所述請求中包含的帳戶資訊驗證所述對端設備的身份,若驗證失敗,結束本次量子金鑰分發過程,否則向所述對端設備發送接收方的帳戶資訊。
  28. 如申請專利範圍第25項所述的用於量子金鑰分發過程的身份認證方法,其中,所述預先設定的基矢選擇規則包括:根據身份認證位元在量子態資訊中的位置,選擇相應的測量基。
  29. 如申請專利範圍第28項所述的用於量子金鑰分發過程的身份認證方法,其中,所述根據身份驗證位元在量子態資訊中的位置,選擇相應的測量基,具體是指:根據每個身份驗證位元在量子態資訊中的位置資訊與4取模的不同結果,選擇相應的水準偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
  30. 如申請專利範圍第25項所述的用於量子金鑰分發過程的身份認證方法,其中,所述按照預先設定的不同波長和基矢選擇規則,對接收的量子態進行測量,並根據測 量出的結果獲取身份認證資訊,包括:根據所述預先設定的不同波長,區分身份認證量子態資訊和金鑰量子態資訊;按照所述預先設定的基矢選擇規則選擇身份認證量子態資訊的測量基;使用所選測量基測量所述身份認證量子態資訊,並剔除其中未探測到光子的部分,獲取所述身份認證資訊。
  31. 如申請專利範圍第25項所述的用於量子金鑰分發過程的身份認證方法,其中,所述從所述身份認證資訊中選取認證金鑰,包括:選取所述身份認證資訊作為所述認證金鑰;或者,從所述身份認證資訊中隨機選擇處於不同位置的位元,並將所選位元組成的位元串作為所述認證金鑰。
  32. 一種用於量子金鑰分發過程的身份認證裝置,其中,所述裝置部署在參與量子金鑰分發過程的接收方量子通信設備上,包括:量子態接收單元,用於接收參與量子金鑰分發過程的對端設備發送的量子態,所述量子態包括身份認證量子態和金鑰量子態;量子態測量單元,用於按照預先設定的不同波長和基矢選擇規則,對接收的量子態進行測量,並根據測量出的結果獲取身份認證資訊;接收方認證判斷單元,用於判斷所述身份認證資訊與所述基矢選擇規則是否相符,若否,則結束本次量子金鑰 分發過程;資訊發送單元,用於當所述接收方認證判斷單元的輸出為是時,從所述身份認證資訊中選取認證金鑰、並向所述對端設備發送所述認證金鑰的位置資訊以及採用所述認證金鑰加密的預置共用金鑰。
  33. 如申請專利範圍第32項所述的用於量子金鑰分發過程的身份認證裝置,其中,所述裝置還包括:測量基公佈單元,用於當所述接收方認證判斷單元的輸出為是時,通過經典通道公開測量所述金鑰量子態所採用的測量基;相應的,所述裝置還包括:正確測量基接收單元,用於接收所述對端設備通過經典通道發送的所述金鑰量子態的正確測量基;接收方量子金鑰獲取單元,用於篩選原始金鑰,並通過誤碼率估算、糾錯和隱私放大過程,獲取最終的共用量子金鑰。
  34. 如申請專利範圍第32項所述的用於量子金鑰分發過程的身份認證裝置,其中,所述裝置還包括:協商請求接收單元,用於接收所述對端設備發送的金鑰協商請求;第二身份認證單元,用於根據所述請求中包含的帳戶資訊驗證所述對端設備的身份,若驗證失敗,結束本次量子金鑰分發過程,否則向所述對端設備發送接收方的帳戶資訊。
  35. 如申請專利範圍第32項所述的用於量子金鑰分發過程的身份認證裝置,其中,所述量子態測量單元採用的預先設定的基矢選擇規則包括:根據身份認證位元在量子態資訊中的位置,選擇相應的製備基。
  36. 如申請專利範圍第35項所述的用於量子金鑰分發過程的身份認證裝置,其中,所述量子態測量單元採用的預先設定的基矢選擇規則是指,根據每個身份認證位元在量子態資訊中的位置資訊與4取模的不同結果,選擇相應的水準偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
  37. 如申請專利範圍第32項所述的用於量子金鑰分發過程的身份認證裝置,其中,所述量子態測量單元包括:資訊區分子單元,用於根據所述預先設定的不同波長,區分身份認證量子態資訊和金鑰量子態資訊;身份認證測量基選擇子單元,用於按照所述預先設定的基矢選擇規則選擇身份認證量子態資訊的測量基;身份認證資訊獲取子單元,用於使用所選測量基測量所述身份認證量子態資訊,並剔除其中未探測到光子的部分,獲取所述身份認證資訊。
  38. 如申請專利範圍第32項所述的用於量子金鑰分發過程的身份認證裝置,其中,所述資訊發送單元包括:認證金鑰選取子單元,用於從所述身份認證資訊中選取認證金鑰;資訊發送子單元,用於向所述對端設備發送所述認證 金鑰的位置資訊以及採用所述認證金鑰加密的預置共用金鑰;其中,所述認證金鑰選取子單元具體用於,選取所述身份認證資訊作為所述認證金鑰;或者,從所述身份認證資訊中隨機選擇處於不同位置的位元,並將所選位元組成的位元串作為所述認證金鑰。
  39. 一種用於量子金鑰分發過程的身份認證系統,其中,包括:如申請專利範圍第20項所述的部署於發送方量子通信設備的身份認證裝置、以及如申請專利範圍第32項所述的部署於接收方量子通信設備的身份認證裝置;所述部署於收發雙方量子通信設備的身份認證裝置,預置了相同的基矢選擇規則、相同的共用金鑰,並採用相同的、用於區分身份認證資訊和金鑰資訊的波長設置。
TW104128121A 2015-02-16 2015-08-27 用於量子金鑰分發過程的身份認證方法、裝置及系統 TWI689837B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510084941.2 2015-02-16
CN201510084941.2A CN105991285B (zh) 2015-02-16 2015-02-16 用于量子密钥分发过程的身份认证方法、装置及系统

Publications (2)

Publication Number Publication Date
TW201631509A TW201631509A (zh) 2016-09-01
TWI689837B true TWI689837B (zh) 2020-04-01

Family

ID=56621447

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104128121A TWI689837B (zh) 2015-02-16 2015-08-27 用於量子金鑰分發過程的身份認證方法、裝置及系統

Country Status (10)

Country Link
US (2) US10038554B2 (zh)
EP (1) EP3259870A4 (zh)
JP (1) JP6619455B2 (zh)
KR (1) KR20170118190A (zh)
CN (1) CN105991285B (zh)
AU (1) AU2016220364B2 (zh)
BR (1) BR112017017488A2 (zh)
CA (1) CA2976784A1 (zh)
TW (1) TWI689837B (zh)
WO (1) WO2016133724A1 (zh)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871538B (zh) 2015-01-22 2019-04-12 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN106411521B (zh) 2015-07-31 2020-02-18 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN106470101B (zh) * 2015-08-18 2020-03-10 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN106470345B (zh) 2015-08-21 2020-02-14 阿里巴巴集团控股有限公司 视频加密传输方法和解密方法、装置及系统
CN107086907B (zh) 2016-02-15 2020-07-07 阿里巴巴集团控股有限公司 用于量子密钥分发过程的密钥同步、封装传递方法及装置
CN107086908B (zh) 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN107370546B (zh) 2016-05-11 2020-06-26 阿里巴巴集团控股有限公司 窃听检测方法、数据发送方法、装置及系统
CN107404461B (zh) 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
CN107959567B (zh) 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
CN107959566A (zh) * 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商系统及量子数据密钥协商方法
US10164778B2 (en) 2016-12-15 2018-12-25 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
CN106961417B (zh) * 2016-12-23 2020-05-22 中国银联股份有限公司 基于密文的身份验证方法
CN107070643B (zh) * 2016-12-26 2023-04-25 清华大学 一种量子密钥分发装置及方法
US10454892B2 (en) 2017-02-21 2019-10-22 Bank Of America Corporation Determining security features for external quantum-level computing processing
US10447472B2 (en) * 2017-02-21 2019-10-15 Bank Of America Corporation Block computing for information silo
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
CN107257283B (zh) * 2017-04-26 2019-11-08 中南大学 基于量子图态的指纹认证方法
AU2018320433B2 (en) * 2017-08-22 2021-03-25 Nippon Telegraph And Telephone Corporation Share generating device, share converting device, secure computation system, share generation method, share conversion method, program, and recording medium
KR101953720B1 (ko) * 2017-09-06 2019-03-04 경희대학교 산학협력단 양자 채널 예측을 수행하는 양자 시스템 및 양자 채널 모델링 방법
CN109510701B (zh) * 2017-09-15 2021-10-01 华为技术有限公司 连续变量量子密钥分发设备及方法
CN107911211B (zh) * 2017-10-23 2020-11-17 浙江神州量子网络科技有限公司 基于量子通信网络的二维码认证系统
KR102028098B1 (ko) * 2018-01-29 2019-10-02 한국전자통신연구원 양자암호통신 인증 장치 및 방법
US11411720B2 (en) * 2018-04-11 2022-08-09 Nippon Telegraph And Telephone Corporation Key distribution system, terminal device, key distribution method, and program
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
CN109327308B (zh) * 2018-10-30 2020-08-04 成都信息工程大学 一种具有双向身份认证功能的量子密钥分发方法及系统
CN109412797B (zh) * 2018-11-05 2020-09-25 北京捷安通科技有限公司 基于误码率判决状态基的密钥协商方法和客户端
US11343084B2 (en) * 2019-03-01 2022-05-24 John A. Nix Public key exchange with authenticated ECDHE and security against quantum computers
US11258601B1 (en) * 2019-06-04 2022-02-22 Trend Micro Incorporated Systems and methods for distributed digital rights management with decentralized key management
AU2019450855B2 (en) * 2019-06-10 2023-02-02 Nippon Telegraph And Telephone Corporation Secure division system, secure computation apparatus, secure division method, and program
CN110336720B (zh) * 2019-06-29 2021-08-20 华为技术有限公司 设备控制方法和设备
US11626983B1 (en) 2019-09-10 2023-04-11 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11477016B1 (en) 2019-09-10 2022-10-18 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11343270B1 (en) 2019-09-10 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11240014B1 (en) 2019-09-10 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11451383B2 (en) * 2019-09-12 2022-09-20 General Electric Company Communication systems and methods
CN112994890B (zh) * 2019-12-17 2023-03-21 中国电信股份有限公司 身份认证方法、物联网设备和计算机可读存储介质
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
US11838410B1 (en) 2020-01-30 2023-12-05 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11449799B1 (en) 2020-01-30 2022-09-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11533175B1 (en) 2020-01-30 2022-12-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography on a smartcard
US11322050B1 (en) * 2020-01-30 2022-05-03 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
KR102222080B1 (ko) * 2020-02-24 2021-03-04 한국전자통신연구원 양자 개체 인증 장치 및 방법
EP4128080A1 (en) * 2020-03-30 2023-02-08 Psiquantum Corp. Encoded fusion measurements with local adaptivity
US20210320791A1 (en) * 2020-04-10 2021-10-14 Cyborn Limited Systems and methods for adaptive recursive descent data redundancy
US11329806B1 (en) * 2020-12-04 2022-05-10 The Florida International University Board Of Trustees Systems and methods for authentication and key agreement in a smart grid
CN113038468B (zh) * 2021-04-07 2022-09-09 东南大学 一种物联网无线终端量子密钥分发与协商方法
CN112953714B (zh) * 2021-04-14 2022-12-06 上海循态量子科技有限公司 基于连续变量量子密钥分发的身份认证方法、系统、介质及设备
US20220360435A1 (en) * 2021-05-10 2022-11-10 Electronics And Telecommunications Research Institute Method and apparatus for key relay control based on software defined networking in quantum key distribution network
CN113285800B (zh) * 2021-05-14 2022-10-25 上海循态量子科技有限公司 基于相干态的连续变量量子身份认证方法和系统
CN113537982B (zh) * 2021-06-15 2023-06-23 郑州科技学院 金融设备的安全校验方法、装置、设备及存储介质
US11882441B2 (en) * 2021-06-21 2024-01-23 T-Mobile Innovations Llc Quantum authentication for wireless user equipment (UE)
US20230014894A1 (en) * 2021-07-08 2023-01-19 Cisco Technology, Inc. Quantum resistant secure key distribution in various protocols and technologies
US11743037B2 (en) * 2021-07-29 2023-08-29 QuNu Labs Private Ltd Quantum key distribution system and method for performing differential phase shift in a quantum network
CN113395158B (zh) * 2021-08-18 2022-01-18 北京中创为南京量子通信技术有限公司 一种消息认证密钥生成方法、装置及消息认证系统
CN113645619B (zh) * 2021-09-16 2023-09-19 四川灵通电讯有限公司 一种一对多密钥分发方法与装置
CN113852616B (zh) * 2021-09-16 2023-07-14 国科量子通信网络有限公司 一种量子安全设备的互认证方法和系统
US20230224146A1 (en) * 2022-01-07 2023-07-13 Oracle International Corporation Quorum-based authorization
CN114553419B (zh) * 2022-03-24 2024-05-17 上海循态量子科技有限公司 基于连续变量量子密钥分发的量子身份认证方法及系统
CN114499862A (zh) * 2022-04-06 2022-05-13 北京微芯感知科技有限公司 一种基于量子秘钥分发的对称秘钥池加密及传输方法
CN115242490B (zh) * 2022-07-19 2023-09-26 北京计算机技术及应用研究所 一种可信环境下群密钥安全分发方法和系统
CN115426106B (zh) * 2022-08-26 2023-05-23 北京海泰方圆科技股份有限公司 一种身份认证方法、装置、系统、电子设备及存储介质
WO2024071458A1 (ko) * 2022-09-26 2024-04-04 엘지전자 주식회사 양자 통신 시스템에서 기저 선택에 사전 공유키를 적용하여 사용자 인증을 수행하는 방법 및 이를 위한 장치
CN116506122B (zh) * 2023-06-26 2023-10-31 广东广宇科技发展有限公司 一种基于量子密钥分发的认证方法
CN116707807B (zh) * 2023-08-09 2023-10-31 中电信量子科技有限公司 分布式零信任微隔离访问控制方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201130331A (en) * 2009-03-05 2011-09-01 Interdigital Patent Holdings Method and apparatus for H(e)NB integrity verification and validation
CN102946313A (zh) * 2012-10-08 2013-02-27 北京邮电大学 一种用于量子密钥分配网络的用户认证模型和方法
US20130083926A1 (en) * 2011-09-30 2013-04-04 Los Alamos National Security, Llc Quantum key management

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5515438A (en) * 1993-11-24 1996-05-07 International Business Machines Corporation Quantum key distribution using non-orthogonal macroscopic signals
US7403623B2 (en) * 2002-07-05 2008-07-22 Universite Libre De Bruxelles High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses
FR2853894B1 (fr) * 2003-04-16 2007-02-23 Cerexagri Procede de fabrication d'hydroxosulfates de cuivre et compositions fongicides cupriques les contenant
JP2005117511A (ja) 2003-10-10 2005-04-28 Nec Corp 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法
US7359512B1 (en) * 2004-03-10 2008-04-15 Verizon Corporate Services Group Inc. Authentication in a quantum cryptographic system
US7181011B2 (en) 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
GB2433399B (en) * 2004-08-31 2009-03-18 Found Promotion Ind Science Quantum key distribution protocol
US8315387B2 (en) * 2004-11-05 2012-11-20 Nucrypt Llc System and method for data transmission over arbitrary media using physical encryption
WO2006130725A2 (en) * 2005-05-31 2006-12-07 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
GB0512229D0 (en) 2005-06-16 2005-07-27 Hewlett Packard Development Co Quantum key distribution apparatus & method
US7889868B2 (en) 2005-09-30 2011-02-15 Verizon Business Global Llc Quantum key distribution system
US7248695B1 (en) 2006-02-10 2007-07-24 Magiq Technologies, Inc. Systems and methods for transmitting quantum and classical signals over an optical network
US8340298B2 (en) 2006-04-18 2012-12-25 Magiq Technologies, Inc. Key management and user authentication for quantum cryptography networks
WO2007121587A1 (en) 2006-04-25 2007-11-01 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
EP2051411B1 (en) 2006-08-04 2012-03-07 Mitsubishi Electric Corporation Quantum communication apparatus, quantum communication system and quantum communication method
US8526489B2 (en) * 2007-09-14 2013-09-03 General Instrument Corporation Personal video recorder
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
US8612820B2 (en) 2009-04-11 2013-12-17 Qualcomm Incorporated Apparatus and methods for interleaving in a forward link only system
GB0917060D0 (en) * 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
KR101314210B1 (ko) 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
KR101351012B1 (ko) * 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치
EP2553236B1 (en) 2010-03-31 2015-06-17 Haldor Topsøe A/S Method and system for operating a pressure ignition engine
US8483394B2 (en) * 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
TW201201556A (en) 2010-06-29 2012-01-01 Chunghwa Telecom Co Ltd Construction structure of quantum encryption service network
EP2518932A3 (en) 2010-10-05 2015-11-18 Brandenburgische Technische Universität Cottbus-Senftenberg A method of password-based authentication and session key agreement for secure data transmission, a method for securely transmitting data, and an electronic data transmission system
US9480241B2 (en) * 2011-07-05 2016-11-01 Eric James Holmstrom Retractable leash system
US8699712B2 (en) 2011-09-02 2014-04-15 Blackberry Limited Randomization of plain text for GSM SACCH
US8693691B2 (en) 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
CA2883313C (en) * 2012-08-30 2020-06-16 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
CN102904726B (zh) * 2012-11-08 2015-07-01 中国科学院信息工程研究所 用于量子密钥分配系统的经典信道消息认证方法和装置
CN103338448A (zh) * 2013-06-07 2013-10-02 国家电网公司 一种基于量子密钥分发的无线局域网安全通信方法
WO2015048783A1 (en) * 2013-09-30 2015-04-02 Nordholt, Jane, E. Quantum-secured communications overlay for optical fiber communications networks
US10574461B2 (en) * 2013-09-30 2020-02-25 Triad National Security, Llc Streaming authentication and multi-level security for communications networks using quantum cryptography
JP6165637B2 (ja) * 2014-01-08 2017-07-19 株式会社東芝 量子通信装置、量子通信方法及びプログラム
US9577825B2 (en) * 2014-07-22 2017-02-21 Raytheon Company Quantum key distribution via pulse position modulation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201130331A (en) * 2009-03-05 2011-09-01 Interdigital Patent Holdings Method and apparatus for H(e)NB integrity verification and validation
US20130083926A1 (en) * 2011-09-30 2013-04-04 Los Alamos National Security, Llc Quantum key management
CN102946313A (zh) * 2012-10-08 2013-02-27 北京邮电大学 一种用于量子密钥分配网络的用户认证模型和方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
網路文獻作者名稱:"Olli Ahonen",著作名稱:Entanglement-Enhanced Quantum Key Distribution,網址:"https://arxiv.org/pdf/0903.2117.pdf" *
網路文獻作者名稱:"Olli Ahonen",著作名稱:Entanglement-Enhanced Quantum Key Distribution,網址:"https://arxiv.org/pdf/0903.2117.pdf"。 February 21, 2009。

Also Published As

Publication number Publication date
CN105991285A (zh) 2016-10-05
AU2016220364A2 (en) 2019-02-14
EP3259870A4 (en) 2018-03-28
AU2016220364B2 (en) 2020-05-14
CA2976784A1 (en) 2016-08-25
US20160241396A1 (en) 2016-08-18
EP3259870A1 (en) 2017-12-27
TW201631509A (zh) 2016-09-01
WO2016133724A1 (en) 2016-08-25
BR112017017488A2 (pt) 2018-04-17
AU2016220364A1 (en) 2017-09-28
JP2018509117A (ja) 2018-03-29
US20190052460A1 (en) 2019-02-14
KR20170118190A (ko) 2017-10-24
JP6619455B2 (ja) 2019-12-11
CN105991285B (zh) 2019-06-11
US10038554B2 (en) 2018-07-31
US10432396B2 (en) 2019-10-01

Similar Documents

Publication Publication Date Title
TWI689837B (zh) 用於量子金鑰分發過程的身份認證方法、裝置及系統
US10999068B2 (en) Authentication method, device and system for quantum key distribution process
TWI709870B (zh) 用於量子密鑰分發過程的身份認證方法、裝置及系統
TWI668985B (zh) Quantum key distribution, privacy amplification and data transmission method, device and system
TWI721122B (zh) 資料安全傳輸方法、客戶端及服務端方法、裝置及系統
WO2016065321A1 (en) Secure communication channel with token renewal mechanism
TW201715432A (zh) 用於認證的方法、裝置、終端設備及系統
TWI760546B (zh) 用於高安全性高速資料加密及傳輸的電腦實施系統與方法
Ghilen et al. Integration of a quantum authenticated key distribution scheme in the EAP-TLS protocol