TWI709870B - 用於量子密鑰分發過程的身份認證方法、裝置及系統 - Google Patents
用於量子密鑰分發過程的身份認證方法、裝置及系統 Download PDFInfo
- Publication number
- TWI709870B TWI709870B TW105107428A TW105107428A TWI709870B TW I709870 B TWI709870 B TW I709870B TW 105107428 A TW105107428 A TW 105107428A TW 105107428 A TW105107428 A TW 105107428A TW I709870 B TWI709870 B TW I709870B
- Authority
- TW
- Taiwan
- Prior art keywords
- identity authentication
- information
- sender
- quantum
- receiver
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Abstract
本發明揭示了一種用於量子密鑰分發過程的身份認證方法,同時揭示了另外兩種身份認證方法及相應裝置,以及一種身份認證系統。所述方法包括:發送方按照基矢選擇規則、選擇利用第一預定演算法產生的動態變化的發送方身份認證資訊的製備基,並發送包含密鑰資訊以及發送方身份認證資訊的量子態;接收方遵循所述基矢選擇規則而對發送方身份認證資訊量子態進行測量,若測量結果與採用第一預定演算法而得到的相應資訊不相符,則結束本次量子密鑰分發過程。採用本技術方案,可以實現在量子密鑰分發過程中對量子密鑰分發請求物件的動態身份認證,能夠防禦偽冒攻擊、中間人攻擊和拒絕服務攻擊,提高量子密鑰分發過程的安全性,同時可以避免對量子密鑰資源的浪費。
Description
本發明係有關身份認證技術,具體有關一種用於量子密鑰分發過程的身份認證方法。本發明同時有關另外兩種用於量子密鑰分發過程的身份認證方法及相應裝置,以及一種用於量子密鑰分發過程的身份認證系統。
身份認證是確保網路安全的一個重要環節,透過認證可以保障通信雙方的真實性、消息的完整性和來源可靠性,以防止非法方對資訊進行偽造、修改和延遲等攻擊。密碼學中通常利用私鑰密碼機制和公鑰密碼機制來確保通信中身份資訊的安全性、完整性、不可否認性和抵抗身份冒充攻擊。
量子密碼作為量子力學和密碼學的交叉產物,其安全性係由量子力學基本原理來予以確保,而與攻擊者的計算能力和儲存能力無關,被證明具有無條件安全性和對竊聽者的可檢測性。然而,傳統的量子密鑰分配協議卻沒有提供有效的身份認證機制,因此可能在量子密鑰分配過程(也稱分發過程)中受到偽冒攻擊、中間人攻擊或者分散
式拒絕服務(Distributed Denial of Service-DDoS)攻擊。
針對上述問題,現有技術提出了如下兩種解決方案:
(一)M.Dusek等認為在通信過程中不需要認證全部的經典資訊,僅需要對影響正確判斷量子態錯誤率的經典資訊進行認證,其他的經典資訊不需要認證。因此M.Dusek提出了結合經典消息認證演算法的量子身份認證協定,其實質就是用經典的認證演算法對儘量少的經典消息進行認證。
(二)採用帶身份認證的BB84協定。該協定與原BB84協定的主要不同點是將隨機發送的量子位元串中某些位元位設定為特定的認證位元,其具體的位置係由認證密鑰來予以決定,通過此認證位元的位元所代表的測量基矢以及光量子的偏振態來實現通信雙方的身份認證,認證位元的量子態資訊不可隨機發送,而應根據特定的規則由雙方共用的認證密鑰來予以決定。收發雙方透過將每次協商獲取的共用量子密鑰中的一部分設定為認證密鑰,從而實現認證密鑰的動態更新。
上述兩種方案由於都採用了身份認證機制,在一定程度上可以加強量子密鑰分發過程的安全性,但是各自都存在有一定的缺陷:
(一)M.Dusek方案,通信雙方事先共用的認證密鑰數量有限,而且該方案沒有充分利用量子的優越性,依然採用的是經典認證技術,存在有被破解的風險,易遭受偽冒攻擊、中間人攻擊和DDoS攻擊。
(二)帶身份認證的BB84協定雖然將身份認證資訊以量子態形式來予以發送,提高了密鑰分發的安全性,但是該技術方案需要從每次協商獲取的共用量子密鑰中選取一部分作為認證密鑰,導致這部分量子密鑰無法用於業務資料加密,浪費量子密鑰資源。
本發明實施例提出的一種用於量子密鑰分發過程的身份認證方法,不僅提供了一種在量子密鑰分發過程中進行動態身份認證的新思路,而且可以有效解決現有量子密鑰分發過程採用的身份認證機制存在的不安全、以及浪費量子密鑰資源的問題。本發明實施例還提供另外兩種用於量子密鑰分發過程的身份認證方法及相應裝置,以及一種用於量子密鑰分發過程的身份認證系統。
本發明提供一種用於量子密鑰分發過程的身份認證方法,所述方法在參與量子密鑰分發過程的收發雙方量子通信設備中實施,包括:發送方按照與接收方約定的基矢選擇規則選擇發送方身份認證資訊的製備基,並按照預設方式發送至少包含密鑰資訊以及所述發送方身份認證資訊的量子態,所述發送方身份認證資訊是利用第一預定演算法產生的;接收方依據所述預設方式來區分接收到的各種資訊量子態,並遵循所述基矢選擇規則而對接收到的發送方身份認證資訊量子態進行測量,若測量結果與採用所述第一預
定演算法所計算得到的發送方身份認證資訊相符,則判定發送方通過身份認證,否則,判定發送方未通過身份認證並結束本次量子密鑰分發過程;其中,所述利用第一預定演算法產生的發送方身份認證資訊,在向所述接收方發起的不同量子密鑰分發過程中是動態變化的。
可選地,在接收方判定發送方通過身份認證之後,執行下述操作:接收方利用第二預定演算法來產生接收方身份認證資訊,並發送所述接收方身份認證資訊;發送方採用所述第二預定演算法來計算接收方身份認證資訊,並當接收到的接收方身份認證資訊與計算得到的所述資訊相符時,判定接收方通過身份認證,否則,判定接收方未通過身份認證並結束本次量子密鑰分發過程。
可選地,接收方在判定發送方通過身份認證之後,還執行下述操作:隨機選擇測量基對接收到的密鑰資訊量子態進行測量,並透過經典通道公佈所述測量基;相應地,發送方在判定接收方通過身份認證之後,執行下述操作:確定密鑰資訊量子態的正確測量基,篩選原始密鑰;透過經典通道來公佈所述密鑰資訊量子態的正確測量基;相應地,在上述發送方公佈所述密鑰資訊量子態的正
確測量基的步驟之後,執行下述操作:接收方篩選原始密鑰;以及,收發雙方透過位元錯誤率估算、錯誤更正和隱私放大過程,獲取最終的共用量子密鑰。
可選地,所述第一預定演算法包括:根據發送方標識資訊以及收發雙方按照預設策略同步變換的參數,計算發送方身份認證資訊;接收方一側的發送方標識資訊是預定的、或者由發送方透過經典通道發送給接收方的。
可選地,在所述發送方按照與接收方約定的基矢選擇規則來選擇發送方身份認證資訊的製備基之前,執行下述操作:收發雙方在透過經典通道執行的發起請求交互流程中,利用所述按照預設策略同步變換的參數與對端設備相互進行身份驗證,若其中任一設備未通過所述身份驗證,則不啟動量子密鑰分發過程。
可選地,所述第二預定演算法包括:根據接收方標識資訊以及收發雙方按照預設策略同步變換的參數的變體,計算接收方身份認證資訊;發送方一側的接收方標識資訊是預定的、或者由接收方透過經典通道而發送給發送方的。
可選地,所述按照預設策略同步變換的參數的變體,包括:所述參數本身;或者,採用預設的數學變換方法來處理所述參數得到的結
果。
可選地,所述收發雙方按照預設策略同步變換的參數包括:收發雙方執行量子密鑰分發過程的次數。
可選地,計算身份認證資訊包括:採用散列函數來計算相應身份認證資訊。
可選地,所述按照預設方式來發送至少包含密鑰資訊以及所述發送方身份認證資訊的量子態,包括:按照預設資訊格式、分別採用不同波長來發送控制資訊以及資料資訊的量子態,所述資料資訊包括:所述密鑰資訊和所述發送方身份認證資訊。
可選地,所述預設資訊格式包括:身份認證資訊和密鑰資訊分別有各自的控制資訊作為首碼。
可選地,承載作為身份認證資訊首碼的控制資訊量子態的波長、與承載作為密鑰資訊首碼的控制資訊量子態的波長不同。
可選地,所述預設資訊格式包括:作為身份認證資訊首碼的控制資訊與作為密鑰資訊首碼的控制資訊分別採用不同編碼;所述不同編碼是收發雙方預先設定的、或者透過經典通道而預先協商確定的;收發雙方用來製備或者測量控制資訊量子態的基矢是收發雙方預先設定的、或者透過經典通道而預先協商確定的。
可選地,所述預設資訊格式包括:身份認證資訊和密鑰資訊採用共同的控制資訊作為首碼,位於控制資訊與密
鑰資訊之間的身份認證資訊的長度是收發雙方預先設定的、或者透過經典通道而預先協商確定的。
此外,本發明還提供一種用於量子密鑰分發過程的身份認證方法,所述方法在參與量子密鑰分發過程的發送方量子通信設備上實施,包括:利用第一預定演算法來產生發送方身份認證資訊;按照與參與量子密鑰分發過程的對端設備約定的基矢選擇規則、選擇所述發送方身份認證資訊的製備基;按照預設方式而向所述對端設備發送至少包含密鑰資訊以及所述發送方身份認證資訊的量子態;其中,所述利用第一預定演算法來產生的發送方身份認證資訊,在向所述對端設備發起的不同量子密鑰分發過程中是動態變化的。
可選地,在所述按照預設方式而向參與量子密鑰分發過程的對端設備發送至少包含密鑰資訊以及所述發送方身份認證資訊的量子態之後,執行下述操作:接收所述對端設備返回的資訊,所述資訊至少包括接收方身份認證資訊;採用第二預定演算法來計算接收方身份認證資訊;判斷接收到的接收方身份認證資訊是否與計算得到的所述資訊相符;若相符,則判定接收方通過身份認證,否則,判定接收方未通過身份認證並結束本次量子密鑰分發過程。
可選地,所述對端設備返回的資訊不僅包括:所述接
收方身份認證資訊,還包括:測量密鑰資訊量子態所採用的測量基;相應地,在判定接收方通過身份認證之後,執行下述操作:確定密鑰資訊量子態的正確測量基,篩選原始密鑰;透過經典通道來公佈所述密鑰資訊量子態的正確測量基;透過位元錯誤率估算、錯誤更正和隱私放大過程,獲取最終的共用量子密鑰。
可選地,所述第一預定演算法包括:根據宿主設備的標識資訊以及與所述對端設備按照預設策略同步變換的參數,計算發送方身份認證資訊。
可選地,所述第二預定演算法包括:根據所述對端設備的標識資訊以及與所述對端設備按照預設策略同步變換的參數的變體,計算接收方身份認證資訊。
可選地,所述與所述對端設備按照預設策略同步變換的參數包括:與所述對端設備執行量子密鑰分發過程的次數。
可選地,計算身份認證資訊包括:採用散列函數計算相應身份認證資訊。
可選地,所述按照預設方式發送至少包含密鑰資訊以及所述發送方身份認證資訊的量子態,包括:按照預設資訊格式、分別採用不同波長來發送控制資訊以及資料資訊的量子態,所述資料資訊包括:所述密鑰
資訊和所述發送方身份認證資訊。
可選地,所述預設資訊格式包括:身份認證資訊和密鑰資訊分別有各自的控制資訊作為首碼。
可選地,所述預設資訊格式包括:身份認證資訊和密鑰資訊採用共同的控制資訊作為首碼,位於控制資訊與密鑰資訊之間的身份認證資訊的長度是預先設定的、或者與所述對端設備透過經典通道預先協商確定的。
相應地,本發明還提供一種用於量子密鑰分發過程的身份認證裝置,所述裝置係部署在參與量子密鑰分發過程的發送方量子通信設備上,包括:發送方身份資訊產生單元,用以利用第一預定演算法來產生發送方身份認證資訊,所述發送方身份認證資訊,在向所述接收方發起的不同量子密鑰分發過程中是動態變化的;製備基選擇單元,用以按照與參與量子密鑰分發過程之對端設備約定的基矢選擇規則、選擇所述發送方身份認證資訊的製備基;量子態發送單元,用以按照預設方式而向所述對端設備發送至少包含密鑰資訊以及所述發送方身份認證資訊的量子態。
可選地,所述裝置還包括:接收方身份資訊接收單元,用以在所述量子態發送單元完成量子態發送操作後,接收所述對端設備返回的資訊,所述資訊至少包括接收方身份認證資訊;
接收方身份資訊計算單元,用以採用第二預定演算法來計算接收方身份認證資訊;接收方身份驗證單元,用以判斷接收到的接收方身份認證資訊是否與計算得到的所述資訊相符;若相符,則判定接收方通過身份認證,否則,判定接收方未通過身份認證並結束本次量子密鑰分發過程。
可選地,所述接收方身份資訊接收單元接收的資訊不僅包括:所述接收方身份認證資訊,還包括:所述對端設備測量密鑰資訊量子態所採用的測量基;相應地,所述裝置包括:原始密鑰篩選單元,用以當所述接收方身份驗證單元判定接收方通過認證之後,確定密鑰資訊量子態的正確測量基,篩選原始密鑰;正確測量基公佈單元,用以透過經典通道來公佈所述密鑰資訊量子態的正確測量基;共用量子密鑰產生單元,用以透過位元錯誤率估算、錯誤更正和隱私放大過程,獲取最終的共用量子密鑰。
可選地,所述發送方身份資訊產生單元所採用的第一預定演算法包括:根據宿主設備的標識資訊以及與所述對端設備按照預設策略同步變換的參數,計算發送方身份認證資訊。
可選地,所述接收方身份資訊計算單元所採用的第二預定演算法包括:根據所述對端設備的標識資訊以及與所述對端設備按照預設策略同步變換的參數的變體,計算接
收方身份認證資訊。
可選地,所述發送方身份資訊產生單元和所述接收方身份資訊計算單元進行計算時所採用的所述按照預設策略同步變換的參數包括:與所述對端設備執行量子密鑰分發過程的次數。
可選地,所述發送方身份資訊產生單元或所述接收方身份資訊計算單元具體用於,採用散列函數計算相應身份認證資訊。
可選地,所述量子態發送單元具體用於,按照預設資訊格式、分別採用不同波長來發送控制資訊以及資料資訊的量子態,所述資料資訊包括:所述密鑰資訊和所述發送方身份認證資訊。
可選地,所述量子態發送單元所採用的預設資訊格式包括:身份認證資訊和密鑰資訊分別有各自的控制資訊作為首碼。
可選地,所述量子態發送單元所採用的預設資訊格式包括:身份認證資訊和密鑰資訊採用共同的控制資訊作為首碼,位於控制資訊與密鑰資訊之間的身份認證資訊的長度是預先設定的、或者與所述對端設備透過經典通道預先協商確定的。
此外,本發明還提供一種用於量子密鑰分發過程的身份認證方法,所述方法在參與量子密鑰分發過程的接收方量子通信設備上實施,包括:接收參與量子密鑰分發過程之對端設備發送的量子
態,並根據與所述對端設備相同的預設方式來區分接收到的各種資訊量子態;採用與所述對端設備相同的第一預定演算法來計算發送方身份認證資訊;按照與所述對端設備相同的基矢選擇規則來選擇測量基,並對接收到的發送方身份認證資訊量子態進行測量;判斷測量結果是否與計算得到的發送方身份認證資訊相符;若相符,則判定發送方通過身份認證,否則,判定發送方未通過身份認證並結束本次量子密鑰分發過程。
可選地,在判定發送方通過身份認證之後,執行下述操作:採用與所述對端設備相同的第二預定演算法來產生接收方身份認證資訊;向所述對端設備發送所述接收方身份認證資訊。
可選地,在判定發送方通過身份認證之後,還執行下述操作:隨機選擇測量基而對接收到的密鑰資訊量子態進行測量,並透過經典通道公佈所述測量基;接收所述對端設備透過經典通道而發送的所述密鑰資訊量子態的正確測量基;篩選原始密鑰,並透過位元錯誤率估算、錯誤更正和隱私放大過程,獲取最終的共用量子密鑰。
相應地,本發明還提供一種用於量子密鑰分發過程的身份認證裝置,所述裝置係部署在參與量子密鑰分發過程
的接收方量子通信設備上,包括:量子態接收區分單元,用以接收參與量子密鑰分發過程之對端設備發送的量子態,並根據與所述對端設備相同的預設方式來區分接收到的各種資訊量子態;發送方身份資訊計算單元,用以採用與所述對端設備相同的第一預定演算法來計算發送方身份認證資訊;身份資訊量子態測量單元,用以按照與所述對端設備相同的基矢選擇規則來選擇測量基,並對接收到的發送方身份認證資訊量子態進行測量;發送方身份驗證單元,用以判斷測量結果是否與計算得到的發送方身份認證資訊相符;若相符,則判定發送方通過身份認證,否則,判定發送方未通過身份認證並結束本次量子密鑰分發過程。
可選地,所述裝置還包括:接收方身份資訊產生單元,用以在所述發送方身份驗證單元判定發送方通過身份認證之後,採用與所述對端設備相同的第二預定演算法來產生接收方身份認證資訊;接收方身份資訊發送單元,用以向所述對端設備發送所述接收方身份認證資訊。
可選地,所述裝置還包括:密鑰資訊量子態測量基公佈單元,用以在所述發送方身份驗證單元判定發送方通過身份認證之後,隨機選擇測量基而對接收到的密鑰資訊量子態進行測量,並透過經典通道來公佈所述測量基;
正確測量基接收單元,用以接收所述對端設備透過經典通道而發送的所述密鑰資訊量子態的正確測量基;篩選及共用量子密鑰產生單元,用以篩選原始密鑰,並透過位元錯誤率估算、錯誤更正和隱私放大過程,獲取最終的共用量子密鑰。
此外,本發明還提供一種用於量子密鑰分發過程的身份認證系統,包括:根據上述任意一項所述之部署於發送方量子通信設備的身份認證裝置、以及根據上述任意一項所述之部署於接收方量子通信設備的身份認證裝置。
與現有技術相比,本發明具有以下優點:本發明提供的一種用於量子密鑰分發過程的身份認證方法,發送方按照與接收方約定的基矢選擇規則、選擇利用第一預定演算法產生的發送方身份認證資訊的製備基,並按照預設方式來發送至少包含密鑰資訊以及所述發送方身份認證資訊的量子態;接收方依據所述預設方式來區分接收到的各種資訊量子態,並遵循所述基矢選擇規則而對接收到的發送方身份認證資訊量子態進行測量,若測量結果與採用所述第一預定演算法計算得到的發送方身份認證資訊相符,則判定發送方通過身份認證,否則判定發送方未通過身份認證並結束本次量子密鑰分發過程。上述技術方案,由於發送方採用量子態形式發送之利用第一預定演算法而產生的發送方身份認證資訊、在向所述接收方發起的不同量子密鑰分發過程中是動態變化的,接收方則通過相同的預定演算法而對接收到的身份認證資訊進行驗證,
從而實現在量子密鑰分發過程中對量子密鑰分發請求物件的動態身份認證,既能夠有效防禦對接收方的偽冒攻擊、中間人攻擊和拒絕服務攻擊,提高量子密鑰分發過程的安全性,同時由於採用演算法來動態產生身份認證資訊,可以避免對量子密鑰資源的浪費。
801‧‧‧發送方身份資訊產生單元
802‧‧‧製備基選擇單元
803‧‧‧量子態發送單元
1001‧‧‧量子態接收區分單元
1002‧‧‧發送方身份資訊計算單元
1003‧‧‧身份資訊量子態測量單元
1004‧‧‧發送方身份驗證單元
1101‧‧‧部署於發送方量子通信設備的身份認證裝置
1102‧‧‧部署於接收方量子通信設備的身份認證裝置
圖1是本發明提供之一種用於量子密鑰分發過程的身份認證方法的實施例的流程圖;圖2是本發明實施例提供之發送方發送包含身份認證資訊和密鑰資訊的量子態的處理流程圖;圖3是本發明實施例提供之第一種資訊格式的示意圖;圖4是本發明實施例提供之第二種資訊格式的示意圖;圖5是本發明實施例提供之第三種資訊格式的示意圖;圖6是本發明實施例提供之接收方執行身份認證操作的處理流程圖;圖7是本發明提供之另一種用於量子密鑰分發過程的身份認證方法的實施例的流程圖;圖8是本發明提供之一種用於量子密鑰分發過程的身份認證裝置的實施例的示意圖;圖9是本發明提供之第三種用於量子密鑰分發過程的
身份認證方法的實施例的流程圖;圖10是本發明提供之一種用於量子密鑰分發過程的身份認證裝置的實施例的示意圖;圖11是本發明提供之一種用於量子密鑰分發過程的身份認證系統的實施例示意圖;圖12是本發明實施例提供之身份認證系統的交互處理流程示意圖。
在下面的描述中闡述了很多具體細節以便於充分理解本發明。但是,本發明能夠以很多不同於在此描述的其他方式來實施,本領域技術人員可以在不違背本發明之內涵的情況下做類似地推廣,因此,本發明不受下面所揭示之具體實施的限制。
在本發明中,分別提供了一種用於量子密鑰分發過程的身份認證方法、另外兩種用於量子密鑰分發過程的身份認證方法以及相應裝置、以及一種用於量子密鑰分發過程的身份認證系統,在下面的實施例中逐一進行詳細說明。
請參考圖1,其為本發明之一種用於量子密鑰分發過程的身份認證方法的實施例的流程圖,所述方法在參與量子密鑰分發過程的收發雙方量子通信設備中予以實施。在詳細描述本實施例的具體步驟之前,先對有關本實施例的收發雙方量子通信設備以及本實施例作簡要說明。
本實施例在量子密鑰分發過程中動態地對參與分發過
程的量子通信設備的身份進行驗證。其中,選取製備基而向對端設備發送量子態的設備,亦即,通常所述的Alice一方(也稱為量子密鑰分發過程的發起方或請求方),在本技術方案中稱為發送方量子通信設備,簡稱發送方;選取測量基而對接收到的量子態進行測量的設備,亦即,通常所述的Bob一方,在本技術方案中稱為接收方量子通信設備,簡稱接收方。
量子密鑰分發過程包括:發送方發送量子態、接收方測量量子態、收發雙方比對測量基並篩選原始密鑰、估算位元錯誤率、錯誤更正、隱私放大這樣幾個階段,本技術方案在上述過程中實現動態身份認證。在具體實施本技術方案時,發送方在發送包含密鑰資訊和身份認證資訊的量子態後,接收方可以透過測量身份驗證資訊量子態來驗證發送方的身份,從而避免遭受偽冒攻擊、中間人攻擊或者DDoS攻擊,在實現上述單向認證功能的基礎上,發送方還可以根據接收方提供的身份認證資訊而對接收方身份進行驗證,避免遭受“釣魚式攻擊”,從而實現更為安全的雙向身份認證功能。
由此可見,雙向認證是本技術方案的較佳實施方式,在下面的實施例將重點描述該方式。需要說明的是,在具體實施本技術方案時,也可以僅執行接收方對發送方的單向身份驗證,同樣可以取得提高安全性、避免浪費量子密鑰資源的有益效果。
此外,在具體實施本技術方案時,可以在完成身份認
證後再繼續後續的測量密鑰資訊量子態、比對測量基等各階段的處理流程;也可以將相互驗證身份的處理過程穿插在各階段中完成。其中,第二種方式可以簡化交互過程,提高執行效率,是較佳實施方式,因此下面的實施例中描述基於上述第二種方式的實施方式。下面對本實施例作詳細說明。
所述用於量子密鑰分發過程的身份認證方法包括如下步驟:步驟101、發送方按照與接收方約定的基矢選擇規則來選擇發送方身份認證資訊的製備基,並按照預設方式來發送至少包含密鑰資訊以及所述發送方身份認證資訊的量子態;所述發送方身份認證資訊是利用第一預定演算法而產生的、且在向所述接收方發起的不同量子密鑰分發過程中是動態變化的。
為了避免在不合法的量子通信設備之間啟動量子密鑰分發過程,本實施例提供了一種較佳實施方式:在發送方啟動量子密鑰分發過程之前,收發雙方的量子通信設備先透過經典通道而對對端設備的身份進行驗證,只有雙方設備都通過驗證,才能夠啟動後續的量子密鑰分發過程。
在本技術方案中,發送方透過執行第一預定演算法來產生發送方身份認證資訊,該身份認證資訊對於不同的量子密鑰分發過程來說,是動態變化的。為了實現此一功能,在本實施例中,收發雙方可以各自維護按照預設策略同步變換的參數n(相關說明請參見後續步驟101-1中的
有關文字),收發雙方可以利用所述參數n來實現上述基於經典通道的身份驗證過程。
例如,量子密鑰分發過程的請求方,亦即,本發明所述的發送方,可以首先發送量子密鑰協商請求,所述請求中包含由發送方的標識資訊userid_A(關於標識資訊的說明參見後續步驟101-1中的有關文字)和所述參數n而計算得到的散列值hash(userid_A,n)。參與量子密鑰分發過程的對端設備,亦即,本發明所述的接收方接收到上述資訊後,計算本地預定的userid_A和本地維護的所述參數n的散列值,若與接收到的值一致,則向發送方返回回應資訊,並在其中包含散列值hash(userid_B,n),否則結束本次量子密鑰分發過程。同樣的道理,所述發送方也可以採用同樣的方式而對接收方身份進行驗證,若通過驗證,則可以啟動量子密鑰分發過程,否則,不啟動。
上述描述的實施方式中,採取了收發雙方都預定對方標識資訊的方式,在其他實施方式中,收發雙方也可以不預定對方標識資訊,而是採用在上述量子密鑰分發過程的請求交互流程中攜帶標識資訊的方式,例如:發送方發送的資訊包括hash(userid_A,n)和userid_A;接收方返回的回應資訊包括hash(userid_B,n)和userid_B,透過這種方式收發雙方也可以獲知對方的標識資訊。
若發送方和接收方都通過了上述身份驗證過程,則啟動後續的量子密鑰分發過程,由發送方向接收方發送至少包含身份認證資訊和密鑰資訊的量子態,處理過程包括步
驟101-1至101-3,下面結合附圖2作進一步說明。
步驟101-1、利用第一預定演算法產生發送方身份認證資訊。
在本技術方案中,收發雙方預定相同的用於計算發送方身份認證資訊的演算法,亦即,本發明所述的第一預定演算法,透過該演算法而產生的發送方身份認證資訊,對於向所述接收方發起的不同量子密鑰分發過程來說是動態變化的,也就是說,對於所述接收方來說,其接收到的各請求物件所攜帶的身份認證資訊是動態變化的,接收方可以根據第一預定演算法而對請求物件進行身份驗證,而攻擊者則難以類比該動態變化的身份認證資訊,因此接收方可以有效防禦偽冒攻擊、中間人攻擊或者是DDoS攻擊。
在具體實施中,可以根據需要來設計所需的第一預定演算法,只要能夠滿足上述動態變化的要求即可,在本實施例中採用如下所述的第一預定演算法:根據發送方標識資訊userid_A以及收發雙方按照預設策略同步變換的參數n,計算所述發送方身份認證資訊。
所述發送方標識資訊userid_A,通常是指能夠將所述發送方與其他量子通信設備相區分的標識資訊,例如,可以採用出廠時所帶的設備標識、也可以採用發送方的固定IP位址等都是可以的(下文涉及的接收方標識資訊userid_B也可以採用同樣的標識方式,不再贅述)。
所述參數n,則可以是收發雙方按照相同的預設策略同步變換的一個數值,亦即:收發雙方可以推知的變數,
例如:收發雙方可以預定同一個初始數值,然後按照預設週期而定期對各自維護的該數值進行同步變換,也可以在每次啟動量子密鑰分發過程之前觸發一次同步變換。所述同步變換方式則可以採用加、減、乘、除等基本運算或者預設函數來予以實現。由於n設定在收發雙方本地,不需雙方協商,且n是個動態變化值,因此被洩露或被猜測出來的概率很小,從而確保了身份認證資訊的安全性。
在本實施例中,所述發送方身份認證資訊Y可以由以下第一預定演算法所計算得到:Y=f(userid_A,n),收發雙方採用相同的函數f,例如可以採用散列函數。其中,發送方可以透過調用本地函數介面等方式而獲知自己的標識資訊userid_A,而接收方一側的userid_A資訊則可以是預定的,也可以由發送方透過經典通道而發送給接收方,例如在啟動量子密鑰分發過程之前的協商請求階段發送該資訊(發送方一側的userid_B資訊也可以採用同樣的方式來獲取)。
由此可見,在上述第一預定演算法中,userid_A是收發雙方可預知的,收發雙方的參數n也是可推知的,因此對於收發雙方來說,在某一次量子密鑰分發過程中,採用第一預定演算法而計算得到的發送方身份認證資訊是確定的,發送方在量子態中包含該資訊,接收方則可以利用該資訊而對發送方身份進行驗證。由於標識資訊所具有的區別能力以及n值的動態變換,使得接收方可以有效防禦偽冒攻擊、中間人攻擊或者是DDoS攻擊。
在上述提供的第一預定演算法的基礎上,本實施例還提供一種較佳實施方式,可以用收發雙方執行量子密鑰分發過程的次數作為所述參數n的值,例如,收發雙方將參數n的初始值設定為0,收發雙方第一次啟動量子密鑰分發過程時,雙方將各自維護的n值設定為1,第二次啟動量子密鑰分發過程時則各自將n值設定為2,......,以此類推,從而實現了收發雙方n值的同步變換。在具體實施時,當n值累計到某一預設的上限值時,收發雙方可同步清零,重新累計。
採用上述較佳實施方式,對於同一個接收方來說,由於不同的量子密鑰分發請求物件(亦即,本發明所述的發送方)的標識資訊是肯定不同的,因此,各請求物件在量子密鑰分發過程中提供的發送方身份認證資訊不同;而同一個量子密鑰分發請求物件,因為n值是根據量子密鑰分發過程的次數而變化的,因此其在不同量子密鑰分發過程中提供的發送方身份認證資訊也是不同的。在這種情況下,接收方可以更為安全地驗證請求方身份資訊,可以更為有效地防禦偽冒攻擊、中間人攻擊或者是DDoS攻擊。
在具體實施中,除了可以採用本實施例給出的基於標識資訊和參數n的第一預定演算法,也可以採用其他形式的第一預定演算法,例如:可以在收發雙方之間預定相同的亂數、不同的收方雙方預定不同的亂數,並採用所述亂數來代替標識資訊也可以實現本發明的技術方案。
步驟101-2、按照與接收方約定的基矢選擇規則來選
擇所述發送方身份認證資訊的製備基。
由於收發雙方採用相同的第一預定演算法來計算發送方身份認證資訊,發送方採用量子態來發送該資訊,接收方則用該資訊而對發送方身份進行驗證。因此,收發雙方可以在透過計算而獲知發送方身份認證資訊的基礎上,按照預先約定好的基矢選擇規則來選擇相應的製備基或者測量基。
所述預先約定的基矢選擇規則,可以是收發雙方預先設定的、也可以是在啟動量子密鑰分發過程之前透過經典通道而協商確定的。例如:發送方採用水準偏振和垂直偏振兩種方向的製備基矢,接收方採用線偏振測量基進行測量;或者,發送方採用左旋偏振和右旋偏振兩種方向的製備基矢,接收方採用圓偏振測量基來進行測量;或者,對於位元0,發送方採用水準偏振方向的製備基矢,接收方採用線偏振測量基,對於位元1,發送方採用左旋偏振方向的製備基矢,接收方採用圓偏振測量基。
發送方按照預先約定好的基矢選擇規則,為在步驟101-1中產生的發送方身份認證資訊對應的位元串,選擇相應的製備基。
步驟101-3、按照預設方式來發送至少包含密鑰資訊以及所述發送方身份認證資訊的量子態。
所述預設方式可以是收發雙方預先設定的,發送方按照該方式來發送量子態,接收方則按照該方式來區分各種資訊量子態,例如:發送方可以採用不同波長來發送所述
發送方身份認證資訊和隨機產生的密鑰資訊的量子態,接收方則根據所述不同波長來進行區分。
較佳地,為了提供進一步的安全保障,避免攻擊者進行有針對性的監測,可以採用相同波長來發送所述發送方身份認證資訊和密鑰資訊的量子態(可以統稱為資料資訊的量子態),為了便於接收方進行區分,可以引入控制資訊作為所述發送方身份認證資訊和密鑰資訊的首碼。出於上述考慮,在本實施例中發送方按照預設資訊格式、分別採用不同波長來發送控制資訊以及資料資訊(包括密鑰資訊和發送方身份認證資訊)的量子態,接收方則按照波長特徵以及所述資訊格式來區分接收到的各種資訊量子態。所述不同波長可以是收發雙方預先設定的,也可以是在啟動量子密鑰分發過程之前透過經典通道而協商確定的。
所述資訊格式可以採用多種定義方式,只要接收方能夠正確區分就都是可以的。下面給出幾種具體的例子。
例1:發送方身份認證資訊和密鑰資訊分別有各自的控制資訊作為首碼(以下分別簡稱為:身份認證控制資訊和密鑰控制資訊),且承載兩種控制資訊量子態的波長不同,請參見圖3給出的資訊格式示意圖。承載資料資訊(包括發送方身份認證資訊和密鑰資訊)量子態的波長為λ1,承載身份認證控制資訊量子態的波長為λ2,承載密鑰控制資訊量子態的波長為λ3,λ1、λ2及λ3都互不相同。其中,λ2和λ3可以是收發雙方預先設定的、也可以是在啟動量子密鑰協商過程之前協商確定的。採用這種方
式,發送方可以隨機選擇兩類控制資訊的量子態,而接收方則可以直接根據波長來區分身份認證控制資訊和密鑰控制資訊。
例2:發送方身份認證資訊和密鑰資訊分別有各自的控制資訊作為首碼,且兩種控制資訊編碼不同,請參見圖4給出的資訊格式示意圖。承載資料資訊(包括發送方身份認證資訊和密鑰資訊)量子態的波長為λ1,承載身份認證控制資訊量子態的波長、與承載密鑰控制資訊量子態的波長都為λ2(不同於λ1),但是兩類控制資訊的編碼不同,例如,00000為身份認證控制資訊的編碼,11111為密鑰控制資訊的編碼。其中,所述不同編碼是收發雙方預先設定的、或者在啟動量子密鑰分發過程之前透過經典通道而協商確定的;收發雙方用於製備或者測量上述兩種控制資訊量子態的基矢也可以是收發雙方預先設定的、或者是在啟動量子密鑰分發過程之前透過經典通道而協商確定的。
例3:發送方身份認證資訊和密鑰資訊採用共同的控制資訊作為首碼,請參見圖5給出的資訊格式示意圖。承載資料資訊(包括發送方身份認證資訊和密鑰資訊)量子態的波長為λ1,發送方身份認證資訊和密鑰資訊共用同一個控制資訊首碼,承載控制資訊量子態的波長為λ2,λ2不同於λ1。採用這種方式,由於接收方可以根據波長來區分控制資訊和資料資訊,發送方可以隨機選擇控制資訊量子態,然而位於控制資訊和密鑰資訊之間的發送方身
份認證資訊的長度應該是收發雙方約定好的,這樣接收方才能夠正確區分資料資訊中的發送方身份認證資訊和密鑰資訊,在具體實施時,所述發送方身份認證資訊的長度可以是收發雙方預先設定的,也可以是在啟動量子密鑰分發過程之前透過經典通道而協商確定的。
需要說明的是,上面給出的例子以及相關圖示中,給出的都只是資訊格式的一部分,在具體實施時,每種資訊格式可以多次重複並串接在一起。例如,對於例3中給出的資訊格式,可以擴展為:控制資訊|發送方身份認證資訊|密鑰資訊|......|控制資訊|發送方身份認證資訊|密鑰資訊。
在本實施例提供的上述較佳實施方式中,發送方按照與接收方約定好的波長特徵和資訊格式,發送控制資訊、發送方身份認證資訊以及密鑰資訊的量子態。為了便於理解,下面採用上述例子3中的資訊格式舉例說明。
例如,發送方在時間點t1、t2...tn發送長度為n的二進位位元串的量子態,所述二進位位元串如下所示:X 1,X 2...X i ,X i+1...X i+m ,X i+m+1...X n
該二進位位元串包含三部分,第一部分是控制資訊位元串,第二部分是身份認證資訊位元串,第三部分是密鑰資訊位元串。其中,控制資訊位元串為隨機選擇的二進位位元串,長度為i;身份認證資訊位元串則是在步驟101-
1中利用第一預定演算法而產生的發送方身份認證資訊位元串,其長度m可以由發送方和接收方預先透過經典通道而協商確定;密鑰資訊位元串是隨機產生的二進位位元串,其長度為n-m-i。
發送方在時間點t1、t2、......tn發送上述二進位位元串的編碼量子態
相應地,接收方可以根據波長來區分控制資訊和資料資訊,根據長度m來區分資料資訊中的發送方身份認證資訊和密鑰資訊,並採用測量基序列k i+1...k i+m ,k i+m+1...k n 而對接收到的資料資訊量子態進行測量,其中,k i+1...k i+m 為發送方身份認證資訊量子態對應的測量基,該測量基是遵循與發送方預先約定的基矢選擇規則所選取的,k i+m+1,...k n 為密鑰資訊量子態對應的隨機量子態測量基。
至此,透過步驟101-1至101-3,發送方完成了量子態的發送操作。在該過程中,由於發送方採用第一預定演算法而產生了發送方身份認證資訊,且所述發送方身份認
證資訊在向所述接收方發起的不同量子密鑰分發過程中並不是固定不變的、而是動態變化的,從而為接收方防禦各種可能的偽冒攻擊、中間人攻擊或者DDOS攻擊提供了保障。
步驟102:接收方依據所述預設方式來區分接收到的各種資訊量子態,並遵循所述基矢選擇規則而對接收到的發送方身份認證資訊量子態進行測量,若測量結果與採用所述第一預定演算法計算得到的發送方身份認證資訊相符,發送採用第二預定演算法產生的接收方身份認證資訊,否則判定發送方未通過身份認證、並結束本次量子密鑰分發過程。
在具體實施本技術方案時,接收方透過對接收到的發送方身份認證資訊量子態的測量,驗證發送方的身份,若發送方未通過驗證,則結束本次量子密鑰分發過程,否則可以執行測量密鑰資訊量子態等後續操作。
較佳地,在實現上述單向認證功能的基礎上,接收方還可以將自己的身份資訊提供給發送方供其驗證,透過這種方式,發送方可以避免遭受“釣魚式攻擊”以及其他可能的攻擊,從而實現更為安全的雙向身份認證功能。上述較佳實施方式的具體處理過程包括步驟102-1至102-5,下面結合圖6作進一步說明。
步驟102-1、依據所述預設方式來區分接收到的各種資訊量子態。
在本步驟中,接收方針對從量子通道接收到的各種資
訊量子態,採用與發送方預先約定好的預設方式來區分其中的發送方身份認證資訊以及密鑰資訊等資訊的量子態。在具體實施時,可以根據所述預設方式的不同,採用不同的處理方式,以步驟101-3中給出的發送方採用不同波長來發送控制資訊以及資料資訊量子態的較佳實施方式為例,可以先根據不同的波長來區分控制資訊和資料資訊的量子態,並進一步結合預設資訊格式區分身份認證資訊和密鑰資訊的量子態。
例如,發送方和接收方預先約定了如步驟101-3中例1所述的波長特徵和資訊格式,那麼在本步驟中,接收方如果接收到波長為λ2的量子態,則可獲知為身份認證控制資訊量子態,隨後接收到的波長為λ1的量子態為發送方身份認證資訊量子態,應該遵循雙方約定的基矢選擇規則來選擇測量基進行測量;如果接收到波長為λ3的量子態,則可獲知隨後接收到的波長為λ1的量子態為密鑰資訊量子態,可以採用隨機選取的測量基進行測量。
再例如,發送方和接收方預先約定了如步驟101-3中例2所述的波長特徵和資訊格式,那麼在本步驟中,接收方如果接收到波長為λ2的量子態,則可獲知為控制資訊量子態,採用與發送方預先約定的(預先設定或者協商確定的)測量基進行測量,透過將測量結果與預先約定的編碼值進行比對,從而獲知接收到的控制資訊類型:身份認證控制資訊、或者密鑰控制資訊,後續接收到波長為λ1的量子態時,則可以採用與所述類型對應的測量基進行測
量。
對於步驟101中例3所述的波長特徵和資訊格式,以及其他發送方可能採用的波長特徵和資訊格式,接收方也可以採用類似方式來區分各種資訊量子態,此處不再贅述。
步驟102-2、採用所述第一預定演算法來計算發送方身份認證資訊。
在本技術方案中,收發雙方預定相同的用於計算發送方身份認證資訊的演算法,亦即,本發明所述的第一預定演算法,關於該演算法的說明請參見步驟101-1中的描述,此處不再贅述。
由於接收方也預定了相同的演算法,因此對於發送方應該提供的身份認證資訊是可以預期的,在本步驟中接收方採用所述第一預定演算法來計算發送方身份認證資訊,作為對發送方提供身份認證資訊的預期值。
步驟102-3、遵循所述基矢選擇規則來選擇測量基,並對接收到的發送方身份認證資訊量子態進行測量。
本技術方案中,收發雙方預先約定了基矢選擇規則,關於基矢選擇規則的說明請參見步驟101-2中的描述,此處不再贅述。
如果所述基矢選擇規則為接收方設定了固定的測量基,例如線偏振測量基,那麼本步驟就採用所述固定的測量基而對接收到的發送方身份認證資訊量子態進行測量,如果所述基矢選擇規則對不同的位元值設定了不同的測量
基,那麼本步驟就根據步驟102-2計算得到的發送方身份認證資訊的每一位元位的值,選擇對應的測量基,並對接收到的發送方身份認證資訊量子態中的相應位元位進行測量。
步驟102-4、判斷測量結果是否與計算得到的發送方身份認證資訊相符;若相符,執行步驟102-5,否則,結束本次量子密鑰分發過程。
經過步驟102-3的測量獲取了相應的測量結果,亦即,量子態中攜帶的發送方身份認證資訊,本步驟將測量得到的發送方身份認證資訊與步驟102-2中計算得到的發送方身份認證資訊進行比較,從而完成對發送方的身份驗證。
在本實施例中,發送方採用第一預定演算法Y=f(userid_A,n)來產生發送方身份認證資訊,接收方也採用相同演算法來計算該資訊的預期值,並將測量得到的發送方身份認證資訊與預期值進行比較,如果兩者相符,說明發送方在產生其身份認證資訊時採用了正確的標識資訊userid_A、變數n、以及函數f,而只有身份合法的量子通信設備才可能獲知上述資訊,從而可以判定發送方通過身份驗證,因此可以繼續執行後續的步驟102-5;反之,可以判定發送方未通過身份驗證、並結束本次量子密鑰分發過程。
考慮到在量子通道傳輸過程中,可能因為衰減、雜訊干擾等因素,導致個別光子探測不到、或者測量結果與預
期不完全一致,如果在這種情況下,認為發送方未通過身份認證,並結束本次量子密鑰分發過程,那麼會造成量子密鑰分發量的無謂減少。基於上述考慮,同時也兼顧防禦偽冒攻擊、中間人攻擊或者DDoS攻擊的需求,可以採取設定閾值的方式,亦即:如果接收方測量得到的發送方身份認證資訊與預期值的差異小於預先設定的閾值,例如,測量得到的發送方身份認證資訊與預期值不相符的位元位的個數小於預先設定的上限值,則接收方可以認為發送方通過身份認證。
步驟102-5、隨機選擇測量基而對接收到的密鑰資訊量子態進行測量並公佈所述測量基,發送採用第二預定演算法而產生的接收方身份認證資訊。
執行到本步驟,說明發送方已通過接收方的身份認證,因此量子密鑰分發過程可以繼續,接收方可以按照量子密鑰分配協議,隨機選擇測量基而對接收到的密鑰資訊量子態進行測量,並透過經典通道來公佈所採用的測量基。在本實施例中,公佈的測量基可以採用接收方維護的變數n進行加密後傳輸,發送方接收後也採用其維護的變數n進行解密。
為了提供進一步的安全保障,實現雙向身份認證,收發雙方可以預定相同的用於計算接收方身份認證資訊的演算法,亦即,本發明所述的第二預定演算法,接收方利用該演算法來產生自己的身份認證資訊並提供給發送方,發送方則利用該演算法而對接收方身份進行驗證。
在具體實施時,可以根據需要設計所需的第二預定演算法。在本實施例中,為了產生動態的接收方身份認證資訊,在第一預定演算法的基礎上,採用如下所述的第二預定演算法:根據接收方標識資訊userid_B以及收發雙方按照預設策略同步變換的參數n的變體,計算接收方身份認證資訊。其中,關於參數n的說明請參見步驟101-1中的相關文字,此處不再贅述。所述按照預設策略同步變換的參數n的變體,則可以包括:所述參數n本身;或者,採用預設的數學變換方法來處理所述參數得到的結果,例如:n+1。關於如何利用參數n來產生變體的規則,可以是收發雙方預先約定好的。
下面給出所述第二預定演算法的一個具體例子:接收方身份認證資訊Y=hash(userid_B,n+1),亦即,計算接收方標識資訊與參數n的變體資訊拼接而成的字串的散列值,並將該散列值用作為接收方身份認證資訊。
透過上面的描述可以看出,採用上述第二預定演算法而計算得到的接收方身份認證資訊也是動態變化的:對於本實施例中的發送方來說,不同的接收方其標識資訊不同,因此其提供的接收方身份認證資訊不同;而同一個接收方,因為n值是動態變化的,因此其提供的接收方身份認證資訊也是動態變化的,進一步地,如果採用收發雙方執行量子密鑰分發過程的次數作為所述參數n,那麼,同一個接收方在不同量子密鑰分發過程中提供的接收方身份認證資訊也是不同的。上述動態特性,攻擊者是難以模仿
的,因此為發送方透過驗證接收方身份、避免釣魚等攻擊提供了有力保障。
步驟103、發送方採用所述第二預定演算法來計算接收方身份認證資訊,並當接收到的接收方身份認證資訊與計算得到的所述資訊相符時,判定接收方通過身份認證,否則,判定接收方未通過身份認證並結束本次量子密鑰分發過程。
發送方接收到所述接收方身份認證資訊後,採用第二預定演算法來計算接收方身份認證資訊,並透過將接收的接收方身份認證資訊與計算得到的該資訊進行比對,從而完成對接收方的身份驗證。
仍沿用步驟102-5給出的具體例子,發送方採用第二預定演算法來計算接收方身份認證資訊Y=hash(userid_B,n+1),其中,userid_B可以是預定的,也可以是由接收方透過經典通道而預先發送給發送方的。如果接收到的接收方身份認證資訊與計算得到的該資訊一致,說明接收方在產生其身份認證資訊時採用了正確的標識資訊userid_B、變數n、以及散列函數,並且知道雙方約定的變體產生規則,而只有身份合法的量子通信設備才可能獲知上述資訊,從而可以判定接收方通過身份認證;反之,判定接收方未通過身份認證並結束本次量子密鑰分發過程。
如果發送方判定接收方通過身份認證,則可以按照量子密鑰分配協定的流程,將接收方公佈的測量基與自己使
用的製備基進行比較,從中選出正確的測量基,根據正確的測量基而篩選出原始密鑰,並透過經典通道向接收方公佈正確的測量基。
隨後接收方根據發送方公佈的正確測量基篩選原始密鑰,收發雙方再進一步透過位元錯誤率估算、錯誤更正和隱私放大過程,獲取最終的共用量子密鑰,本次量子密鑰分發過程結束。在本實施例中,在位元錯誤率估算、錯誤更正和隱私放大等階段中,收發雙方透過經典通道而協商的資訊可以採用參數n的變體,例如n+1,執行相應的加密或者解密操作。
至此,透過上述步驟101-步驟103可以看出,本實施例描述的技術方案,對現有的量子密鑰分配協議進行了改進,提供了在量子密鑰分發過程中進行動態身份認證的新思路。由於發送方透過量子通道發送利用第一預定演算法產生的、在向所述接收方發起的不同量子密鑰分發過程中動態變化的身份認證資訊,接收方也透過預定的相同演算法而對接收到的身份認證資訊進行驗證,從而實現在量子密鑰分發過程中對量子密鑰分發請求物件的動態身份認證,能夠有效防禦對接收方的偽冒攻擊、中間人攻擊和拒絕服務攻擊;進一步地,在上述單向認證的基礎上,收發雙方利用第二預定演算法而實現了發送方對接收方的動態身份驗證,從而能夠有效防禦對發送方的釣魚攻擊等可能存在的風險。
此外,本技術方案中的發送方身份認證資訊以量子態
形式來予以發送,能夠進一步提高安全性,而且由於採用演算法而動態產生身份認證資訊,可以避免對量子密鑰資源的浪費。
此外,本發明還提供了另一種用於量子密鑰分發過程的身份認證方法,所述方法在參與量子密鑰分發過程的發送方量子通信設備上實施。請參考圖7,其為本發明的另一種用於量子密鑰分發過程的身份認證方法的實施例的流程圖,本實施例與上述實施例步驟相同的部分不再贅述,下面重點描述不同之處。所述方法包括如下步驟:
步驟701、利用第一預定演算法來產生發送方身份認證資訊,所述利用第一預定演算法而產生的發送方身份認證資訊,在向接收方發起的不同量子密鑰分發過程中是動態變化的;所述接收方設備是指參與本次量子密鑰分發過程的對端設備。
所述第一預定演算法包括:根據宿主設備的標識資訊以及與所述對端設備按照預設策略同步變換的參數,計算發送方身份認證資訊。所述計算發送方身份認證資訊,可以採用散列函數進行計算。
步驟702、按照與所述對端設備約定的基矢選擇規則、選擇所述發送方身份認證資訊的製備基。
步驟703、按照預設方式而向所述對端設備發送至少包含密鑰資訊以及所述發送方身份認證資訊的量子態。
例如,可以按照預設資訊格式、分別採用不同波長來發送控制資訊以及資料資訊的量子態,所述資料資訊包
括:所述密鑰資訊和所述發送方身份認證資訊。
所述預設資訊格式包括:身份認證資訊和密鑰資訊分別有各自的控制資訊作為首碼;或者,身份認證資訊和密鑰資訊採用共同的控制資訊作為首碼,位於控制資訊與密鑰資訊之間的身份認證資訊的長度是預先設定的、或者與所述對端設備透過經典通道而預先協商確定的。
執行完畢本步驟的量子態發送操作後,還可以執行下述操作:接收所述對端設備返回的資訊,所述資訊至少包括接收方身份認證資訊;採用第二預定演算法來計算接收方身份認證資訊;判斷接收到的接收方身份認證資訊是否與計算得到的所述資訊相符;若相符,則判定接收方通過身份認證,否則,判定接收方未通過身份認證並結束本次量子密鑰分發過程。
所述第二預定演算法包括:根據所述對端設備的標識資訊以及與所述對端設備按照預設策略同步變換的參數的變體,計算接收方身份認證資訊。所述與所述對端設備按照預設策略同步變換的參數包括:與所述對端設備執行量子密鑰分發過程的次數。所述計算接收方身份認證資訊可以採用散列函數來進行計算。
所述對端設備返回的資訊可以不僅包括:所述接收方身份認證資訊,還包括:測量密鑰資訊量子態所採用的測量基。在上述判定接收方通過身份認證之後,還可以執行下述操作:確定密鑰資訊量子態的正確測量基,篩選原始密鑰;透過經典通道來公佈所述密鑰資訊量子態的正確測
量基;透過位元錯誤率估算、錯誤更正和隱私放大過程,獲取最終的共用量子密鑰,從而完成本次量子密鑰分發過程。
在上述的實施例中,提供了另一種用於量子密鑰分發過程的身份認證方法,與之相對應的,本發明還提供一種用於量子密鑰分發過程的身份認證裝置,所述裝置係部署在參與量子密鑰分發過程的發送方量子通信設備上。請參看圖8,其為本發明之一種用於量子密鑰分發過程的身份認證裝置的實施例示意圖。由於裝置實施例基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性的。
本實施例之一種用於量子密鑰分發過程的身份認證裝置,包括:發送方身份資訊產生單元801,用以利用第一預定演算法來產生發送方身份認證資訊,所述發送方身份認證資訊,在向所述接收方發起的不同量子密鑰分發過程中是動態變化的;製備基選擇單元802,用以按照與參與量子密鑰分發過程之對端設備約定的基矢選擇規則、選擇所述發送方身份認證資訊的製備基;量子態發送單元803,用以按照預設方式而向所述對端設備發送至少包含密鑰資訊以及所述發送方身份認證資訊的量子態。
可選地,所述裝置還包括:接收方身份資訊接收單元,用以在所述量子態發送單元完成量子態發送操作後,接收所述對端設備返回的資
訊,所述資訊至少包括接收方身份認證資訊;接收方身份資訊計算單元,用以採用第二預定演算法來計算接收方身份認證資訊;接收方身份驗證單元,用以判斷接收到的接收方身份認證資訊是否與計算得到的所述資訊相符;若相符,則判定接收方通過身份認證,否則,判定接收方未通過身份認證並結束本次量子密鑰分發過程。
可選地,所述接收方身份資訊接收單元接收的資訊不僅包括:所述接收方身份認證資訊,還包括:所述對端設備測量密鑰資訊量子態所採用的測量基;相應地,所述裝置包括:原始密鑰篩選單元,用以當所述接收方身份驗證單元判定接收方通過認證之後,確定密鑰資訊量子態的正確測量基,篩選原始密鑰;正確測量基公佈單元,用以透過經典通道來公佈所述密鑰資訊量子態的正確測量基;共用量子密鑰產生單元,用以透過位元錯誤率估算、錯誤更正和隱私放大過程,獲取最終的共用量子密鑰。
可選地,所述發送方身份資訊產生單元所採用的第一預定演算法包括:根據宿主設備的標識資訊以及與所述對端設備按照預設策略同步變換的參數,計算發送方身份認證資訊。
可選地,所述接收方身份資訊計算單元所採用的第二預定演算法包括:根據所述對端設備的標識資訊以及與所
述對端設備按照預設策略同步變換的參數的變體,計算接收方身份認證資訊。
可選地,所述發送方身份資訊產生單元和所述接收方身份資訊計算單元進行計算時所採用的所述按照預設策略同步變換的參數包括:與所述對端設備執行量子密鑰分發過程的次數。
可選地,所述發送方身份資訊產生單元或所述接收方身份資訊計算單元具體用於,採用散列函數計算相應身份認證資訊。
可選地,所述量子態發送單元具體用於,按照預設資訊格式、分別採用不同波長發送控制資訊以及資料資訊的量子態,所述資料資訊包括:所述密鑰資訊和所述發送方身份認證資訊。
可選地,所述量子態發送單元所採用的預設資訊格式包括:身份認證資訊和密鑰資訊分別有各自的控制資訊作為首碼。
可選地,所述量子態發送單元所採用的預設資訊格式包括:身份認證資訊和密鑰資訊採用共同的控制資訊作為首碼,位於控制資訊與密鑰資訊之間的身份認證資訊的長度是預先設定的、或者與所述對端設備透過經典通道而預先協商確定的。
此外,本發明還提供了第三種用於量子密鑰分發過程的身份認證方法,所述方法在參與量子密鑰分發過程的接收方量子通信設備上實施。請參考圖9,其為本發明的第
三種用於量子密鑰分發過程的身份認證方法的實施例的流程圖,本實施例與上述各實施例步驟相同的部分不再贅述,下面重點描述不同之處。所述方法包括如下步驟:步驟901、接收參與量子密鑰分發過程之對端設備發送的量子態,並根據與所述對端設備相同的預設方式來區分接收到的各種資訊量子態。
步驟902、採用與所述對端設備相同的第一預定演算法來計算發送方身份認證資訊。
步驟903、按照與所述對端設備相同的基矢選擇規則來選擇測量基,並對接收到的發送方身份認證資訊量子態進行測量。
步驟904、判斷測量結果是否與計算得到的發送方身份認證資訊相符;若相符,則判定發送方通過身份認證,否則,判定發送方未通過身份認證並結束本次量子密鑰分發過程。
在本步驟判定發送方通過身份認證之後,可以執行下述操作:採用與所述對端設備相同的第二預定演算法來產生接收方身份認證資訊,並向所述對端設備發送所述接收方身份認證資訊。
在本步驟判定發送方通過身份認證之後,還可以執行下述操作:隨機選擇測量基而對接收到的密鑰資訊量子態進行測量,並透過經典通道來公佈所述測量基;接收所述對端設備透過經典通道而發送的所述密鑰資訊量子態的正確測量基;篩選原始密鑰,並透過位元錯誤率估算、錯誤
更正和隱私放大過程,獲取最終的共用量子密鑰。
在上述的實施例中,提供了第三種用於量子密鑰分發過程的身份認證方法,與之相對應的,本發明還提供一種用於量子密鑰分發過程的身份認證裝置,所述裝置係部署在參與量子密鑰分發過程的接收方量子通信設備上。請參看圖10,其為本發明之一種用於量子密鑰分發過程的身份認證裝置的實施例示意圖。由於裝置實施例基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性的。
本實施例之一種用於量子密鑰分發過程的身份認證裝置,包括:量子態接收區分單元1001,用以接收參與量子密鑰分發過程的對端設備發送的量子態,並根據與所述對端設備相同的預設方式來區分接收到的各種資訊量子態;發送方身份資訊計算單元1002,用以採用與所述對端設備相同的第一預定演算法來計算發送方身份認證資訊;身份資訊量子態測量單元1003,用以按照與所述對端設備相同的基矢選擇規則來選擇測量基,並對接收到的發送方身份認證資訊量子態進行測量;發送方身份驗證單元1004,用以判斷測量結果是否與計算得到的發送方身份認證資訊相符;若相符,則判定發送方通過身份認證,否則,判定發送方未通過身份認證並結束本次量子密鑰分發過程。
可選地,所述裝置還包括:
接收方身份資訊產生單元,用以在所述發送方身份驗證單元判定發送方通過身份認證之後,採用與所述對端設備相同的第二預定演算法來產生接收方身份認證資訊;接收方身份資訊發送單元,用以向所述對端設備發送所述接收方身份認證資訊。
可選地,所述裝置還包括:密鑰資訊量子態測量基公佈單元,用以在所述發送方身份驗證單元判定發送方通過身份認證之後,隨機選擇測量基而對接收到的密鑰資訊量子態進行測量,並透過經典通道公佈所述測量基;正確測量基接收單元,用以接收所述對端設備透過經典通道而發送的所述密鑰資訊量子態的正確測量基;篩選及共用量子密鑰產生單元,用以篩選原始密鑰,並透過位元錯誤率估算、錯誤更正和隱私放大過程,獲取最終的共用量子密鑰。
此外,本發明實施例還提供了一種用於量子密鑰分發過程的身份認證系統,如圖11所示,該系統包括:部署於發送方量子通信設備的身份認證裝置1101,以及部署於接收方量子通信設備的身份認證裝置1102。
分別部署於收發雙方量子通信設備的身份認證裝置,採用本發明提供的身份認證方法,在量子密鑰分發過程中實現對對端設備身份的動態身份驗證。下面結合圖12,對所述用於量子密鑰分發過程的身份認證系統的交互處理流程作簡要說明。其中,部署於發送方量子通信設備的身
份認證裝置,簡稱為A,部署於接收方量子通信設備的身份認證裝置,簡稱為B,收發雙方都預定了標識資訊userid_A和userid_B以及第一預定演算法和第二預定演算法,收發雙方各自維護按照預設策略同步變的參數n。
1)A向B發送密鑰協商請求,請求中攜帶hash(userid_A,n);2)B驗證A身份的合法性,向A發送hash(userid_B,n);3)A驗證B身份的合法性;按照與B約定的基矢選擇規則,為利用第一預定演算法f(userid_A,n)而產生的發送方身份認證資訊選擇相應的製備基,並按照預設方式來發送至少包含密鑰資訊以及所述發送方身份認證資訊的量子態;4)B依據所述預設方式來區分接收到的各種資訊量子態,並遵循所述基矢選擇規則而對接收到的發送方身份認證資訊量子態進行測量,若測量結果與採用所述第一預定演算法f(userid_A,n)計算得到的發送方身份認證資訊相符,則發送採用第二預定演算法產生的接收方身份認證資訊hash(userid_B,n+1)、並在隨機選擇測量基而對接收到的密鑰資訊量子態進行測量後公佈所述測量基,否則判定發送方未通過身份認證並結束本次量子密鑰分發過程;5)A採用第二預定演算法來計算接收方身份認證資訊,並當接收到的接收方身份認證資訊與計算得到的所述資訊相符時,篩選原始密鑰,並透過經典通道公佈所述密
鑰資訊量子態的正確測量基,否則判定接收方未通過身份認證並結束本次量子密鑰分發過程;6)B篩選原始密鑰;A與B方透過位元錯誤率估算、錯誤更正和隱私放大過程,獲取最終的共用量子密鑰。
需要說明的是,上述示出的是本系統的一種可能的交互流程,在其他實施方式中可以採用不同的對話模式,在之前提供的各方法實施例中有相關的說明,此處不再贅述。
本發明雖然以較佳實施例揭示如上,但其並不是用來限定本發明,任何本領域技術人員在不脫離本發明的精神和範圍內,都可以做出可能的變動和修改,因此本發明的保護範圍應當以本發明之申請專利範圍所界定的範圍為準。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸人/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。
1、電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體
(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位影音光碟(DVD)或其他光學儲存器、磁盒式磁帶,磁帶式磁碟片儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用來儲存可以被計算設備所訪問的資訊。按照本文中的界定,電腦可讀媒體不包括非暫態性電腦可讀媒體(transitory media),如調變的資料信號和載波。
2、本領域技術人員應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體態樣的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
Claims (22)
- 一種用於量子密鑰分發過程的身份認證方法,其特徵在於,該方法在參與量子密鑰分發過程的收發雙方量子通信設備中實施,包括:收發雙方在透過經典通道執行的發起請求交互流程中,利用按照預設策略同步變換的參數與對端設備相互進行身份驗證,若其中任一設備未通過該身份驗證,則不啟動該量子密鑰分發過程;發送方按照與接收方約定的基矢選擇規則來選擇發送方身份認證資訊的製備基,並按照預設方式來發送至少包含密鑰資訊以及該發送方身份認證資訊的量子態,該發送方身份認證資訊是利用第一預定演算法而產生的,其中,該第一預定演算法包括:根據發送方標識資訊以及該收發雙方按照預設策略同步變換的參數,計算發送方身份認證資訊;以及接收方依據該預設方式來區分接收到的各種資訊量子態,並遵循該基矢選擇規則而對接收到的發送方身份認證資訊量子態進行測量,若測量結果與採用該第一預定演算法所計算得到的發送方身份認證資訊相符,則判定發送方通過身份認證,否則,判定發送方未通過身份認證並結束本次量子密鑰分發過程;其中,該利用第一預定演算法而產生的發送方身份認證資訊,在向該接收方發起的不同量子密鑰分發過程中是動態變化的。
- 如請求項1所述之用於量子密鑰分發過程的身份認證方法,其中,在接收方判定發送方通過身份認證之後,執行下述操作:接收方利用第二預定演算法來產生接收方身份認證資訊,並發送該接收方身份認證資訊,其中,該第二預定演算法包括:根據接收方標識資訊以及該收發雙方按照預設策略同步變換的參數的變體,計算接收方身份認證資訊;以及發送方採用該第二預定演算法來計算接收方身份認證資訊,並當接收到的接收方身份認證資訊與計算得到的該資訊相符時,判定接收方通過身份認證,否則,判定接收方未通過身份認證並結束本次量子密鑰分發過程。
- 如請求項2所述之用於量子密鑰分發過程的身份認證方法,其中,接收方在判定發送方通過身份認證之後,還執行下述操作:隨機選擇測量基而對接收到的密鑰資訊量子態進行測量,並透過經典通道來公佈該測量基;相應地,發送方在判定接收方通過身份認證之後,執行下述操作:確定密鑰資訊量子態的正確測量基,篩選原始密鑰;透過經典通道來公佈該密鑰資訊量子態的正確測量基;相應地,在該發送方公佈該密鑰資訊量子態的正確測量基的步驟之後,執行下述操作: 接收方篩選原始密鑰;以及收發雙方透過位元錯誤率估算、錯誤更正和隱私放大過程,獲取最終的共用量子密鑰。
- 如請求項1所述之用於量子密鑰分發過程的身份認證方法,其中,接收方一側的發送方標識資訊是預定的、或者由發送方透過經典通道而發送給接收方的。
- 如請求項2所述之用於量子密鑰分發過程的身份認證方法,其中,發送方一側的接收方標識資訊是預定的、或者由接收方透過經典通道而發送給發送方的。
- 如請求項1或2所述之用於量子密鑰分發過程的身份認證方法,其中,該收發雙方按照預設策略同步變換的參數包括:收發雙方執行量子密鑰分發過程的次數。
- 如請求項1所述之用於量子密鑰分發過程的身份認證方法,其中,該按照預設方式而發送至少包含密鑰資訊以及該發送方身份認證資訊的量子態,包括:按照預設資訊格式、分別採用不同波長來發送控制資訊以及資料資訊的量子態,該資料資訊包括:該密鑰資訊和該發送方身份認證資訊。
- 如請求項7所述之用於量子密鑰分發過程的身份認證方法,其中,該預設資訊格式包括:身份認證資訊和密鑰資訊分別有各自的控制資訊作為首碼。
- 如請求項7所述之用於量子密鑰分發過程的身份認證方法,其中,該預設資訊格式包括:身份認證資訊和密鑰資訊採用共同的控制資訊作為首碼,位於控制資訊與密鑰資訊之間的身份認證資訊的長度是收發雙方預先設定的、或者透過經典通道而預先協商確定的。
- 一種用於量子密鑰分發過程的身份認證方法,其特徵在於,該方法在參與量子密鑰分發過程的發送方量子通信設備上實施,包括:利用第一預定演算法來產生發送方身份認證資訊,其中,該第一預定演算法包括:根據宿主設備的標識資訊以及與對端設備按照預設策略同步變換的參數,計算發送方身份認證資訊;按照與參與量子密鑰分發過程之對端設備約定的基矢選擇規則、選擇該發送方身份認證資訊的製備基;以及按照預設方式而向該對端設備發送至少包含密鑰資訊以及該發送方身份認證資訊的量子態;其中,該利用第一預定演算法而產生的發送方身份認證資訊,在向該對端設備發起的不同量子密鑰分發過程中是動態變化的。
- 如請求項10所述之用於量子密鑰分發過程的身份認證方法,其中,在該按照預設方式而向參與量子密鑰分發過程的對端設備發送至少包含密鑰資訊以及該發送方身份認證資訊的量子態之後,執行下述操作:接收該對端設備返回的資訊,該資訊至少包括接收方 身份認證資訊;採用第二預定演算法來計算接收方身份認證資訊,其中,該第二預定演算法包括:根據該對端設備的標識資訊以及與該對端設備按照預設策略同步變換的參數的變體,計算接收方身份認證資訊;以及判斷接收到的接收方身份認證資訊是否與計算得到的該資訊相符;若相符,則判定接收方通過身份認證,否則,判定接收方未通過身份認證並結束本次量子密鑰分發過程。
- 如請求項11所述之用於量子密鑰分發過程的身份認證方法,其中,該對端設備返回的資訊不僅包括:該接收方身份認證資訊,還包括:測量密鑰資訊量子態所採用的測量基;相應地,在判定接收方通過身份認證之後,執行下述操作:確定密鑰資訊量子態的正確測量基,篩選原始密鑰;透過經典通道來公佈該密鑰資訊量子態的正確測量基;以及透過位元錯誤率估算、錯誤更正和隱私放大過程,獲取最終的共用量子密鑰。
- 如請求項10或11所述之用於量子密鑰分發過程的身份認證方法,其中,該與該對端設備按照預設策略同步變換的參數包括:與該對端設備執行量子密鑰分發過程的次數。
- 如請求項10所述之用於量子密鑰分發過程的身份認證方法,其中,該按照預設方式來發送至少包含密鑰資訊以及該發送方身份認證資訊的量子態,包括:按照預設資訊格式、分別採用不同波長發送控制資訊以及資料資訊的量子態,該資料資訊包括:該密鑰資訊和該發送方身份認證資訊。
- 如請求項14所述之用於量子密鑰分發過程的身份認證方法,其中,該預設資訊格式包括:身份認證資訊和密鑰資訊分別有各自的控制資訊作為首碼。
- 如請求項14所述之用於量子密鑰分發過程的身份認證方法,其中,該預設資訊格式包括:身份認證資訊和密鑰資訊採用共同的控制資訊作為首碼,位於控制資訊與密鑰資訊之間的身份認證資訊的長度是預先設定的、或者與該對端設備透過經典通道而預先協商確定的。
- 一種用於量子密鑰分發過程的身份認證裝置,其特徵在於,該裝置係部署在參與量子密鑰分發過程的發送方量子通信設備上,包括:發送方身份資訊產生單元,用以利用第一預定演算法而產生發送方身份認證資訊,該發送方身份認證資訊,在向該接收方發起的不同量子密鑰分發過程中是動態變化的,其中,該第一預定演算法包括:根據宿主設備的標識資訊以及與對端設備按照預設策略同步變換的參數,計算 發送方身份認證資訊;製備基選擇單元,用以按照與參與量子密鑰分發過程之對端設備約定的基矢選擇規則、選擇該發送方身份認證資訊的製備基;以及量子態發送單元,用以按照預設方式而向該對端設備發送至少包含密鑰資訊以及該發送方身份認證資訊的量子態。
- 一種用於量子密鑰分發過程的身份認證方法,其特徵在於,該方法在參與量子密鑰分發過程的接收方量子通信設備上實施,包括:接收參與量子密鑰分發過程之對端設備發送的量子態,並根據與該對端設備相同的預設方式來區分接收到的各種資訊量子態;採用與該對端設備相同的第一預定演算法來計算發送方身份認證資訊,其中,該第一預定演算法包括:根據發送方標識資訊以及收發雙方按照預設策略同步變換的參數,計算發送方身份認證資訊;按照與該對端設備相同的基矢選擇規則來選擇測量基,並對接收到的發送方身份認證資訊量子態進行測量;以及判斷測量結果是否與計算得到的發送方身份認證資訊相符;若相符,則判定發送方通過身份認證,否則,判定發送方未通過身份認證並結束本次量子密鑰分發過程。
- 如請求項18所述之用於量子密鑰分發 過程的身份認證方法,其中,在判定發送方通過身份認證之後,執行下述操作:採用與該對端設備相同的第二預定演算法來產生接收方身份認證資訊,其中,該第二預定演算法包括:根據接收方標識資訊以及收發雙方按照預設策略同步變換的參數的變體,計算接收方身份認證資訊;以及向該對端設備發送該接收方身份認證資訊。
- 如請求項19所述之用於量子密鑰分發過程的身份認證方法,其中,在判定發送方通過身份認證之後,還執行下述操作:隨機選擇測量基而對接收到的密鑰資訊量子態進行測量,並透過經典通道來公佈該測量基;接收該對端設備透過經典通道而發送的該密鑰資訊量子態的正確測量基;以及篩選原始密鑰,並透過位元錯誤率估算、錯誤更正和隱私放大過程,獲取最終的共用量子密鑰。
- 一種用於量子密鑰分發過程的身份認證裝置,其特徵在於,該裝置係部署在參與量子密鑰分發過程的接收方量子通信設備上,包括:量子態接收區分單元,用以接收參與量子密鑰分發過程之對端設備發送的量子態,並根據與該對端設備相同的預設方式來區分接收到的各種資訊量子態;發送方身份資訊計算單元,用以採用與該對端設備相同的第一預定演算法來計算發送方身份認證資訊,其中, 該第一預定演算法包括:根據發送方標識資訊以及收發雙方按照預設策略同步變換的參數,計算發送方身份認證資訊;身份資訊量子態測量單元,用以按照與該對端設備相同的基矢選擇規則來選擇測量基,並對接收到的發送方身份認證資訊量子態進行測量;以及發送方身份驗證單元,用以判斷測量結果是否與計算得到的發送方身份認證資訊相符;若相符,則判定發送方通過身份認證,否則,判定發送方未通過身份認證並結束本次量子密鑰分發過程。
- 一種用於量子密鑰分發過程的身份認證系統,其特徵在於,包括:如請求項17所述之部署於發送方量子通信設備上的身份認證裝置、以及如請求項21所述之部署於接收方量子通信設備上的身份認證裝置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510509537.5A CN106470101B (zh) | 2015-08-18 | 2015-08-18 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
CN201510509537.5 | 2015-08-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201709100A TW201709100A (zh) | 2017-03-01 |
TWI709870B true TWI709870B (zh) | 2020-11-11 |
Family
ID=58051718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW105107428A TWI709870B (zh) | 2015-08-18 | 2016-03-10 | 用於量子密鑰分發過程的身份認證方法、裝置及系統 |
Country Status (9)
Country | Link |
---|---|
US (1) | US10505724B2 (zh) |
EP (1) | EP3338430B1 (zh) |
JP (1) | JP2018523953A (zh) |
KR (1) | KR20180041190A (zh) |
CN (1) | CN106470101B (zh) |
AU (1) | AU2016308178B2 (zh) |
CA (1) | CA2995968A1 (zh) |
TW (1) | TWI709870B (zh) |
WO (1) | WO2017031228A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108123795B (zh) * | 2016-11-28 | 2020-01-10 | 广东国盾量子科技有限公司 | 量子密钥芯片的发行方法、应用方法、发行平台及系统 |
CN107733644B (zh) * | 2017-10-23 | 2020-11-17 | 浙江神州量子网络科技有限公司 | 基于量子加密的二维码认证系统 |
ES2717548B2 (es) * | 2017-11-08 | 2020-11-26 | Univ Vigo | Acuerdo seguro de clave con dispositivos no confiables |
KR102011042B1 (ko) * | 2018-06-11 | 2019-08-14 | 한국과학기술연구원 | 공증된 양자 암호 시스템 및 방법 |
CN108964902B (zh) * | 2018-07-11 | 2021-06-15 | 上海循态信息科技有限公司 | 连续变量量子密钥分发中拒绝服务攻击的防御方法及系统 |
KR102063031B1 (ko) * | 2019-03-27 | 2020-01-07 | 한국전자통신연구원 | 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법 |
US11218472B2 (en) * | 2019-07-01 | 2022-01-04 | Steve Rosenblatt | Methods and systems to facilitate establishing a connection between an access-seeking device and an access granting device |
CN110413649B (zh) * | 2019-08-01 | 2020-06-12 | 深圳前海大数金融服务有限公司 | 一种基于区块链的金融大数据处理方法及其系统平台 |
KR102400597B1 (ko) * | 2020-02-07 | 2022-05-23 | 한국과학기술연구원 | 측정 장치에 독립적인 양자 개체 인증 방법 |
KR102222080B1 (ko) * | 2020-02-24 | 2021-03-04 | 한국전자통신연구원 | 양자 개체 인증 장치 및 방법 |
CN113285800B (zh) * | 2021-05-14 | 2022-10-25 | 上海循态量子科技有限公司 | 基于相干态的连续变量量子身份认证方法和系统 |
US11595200B2 (en) * | 2021-08-02 | 2023-02-28 | QuNu Labs Private Ltd | Quantum key distribution system and method for securely distributing quantum keys in a network |
US11431490B1 (en) * | 2021-11-04 | 2022-08-30 | Coinbase Il Rd Ltd. | System and method for securing data in a quantum computing environment using multi-party computation |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080144833A1 (en) * | 2004-02-10 | 2008-06-19 | Wataru Matsumoto | Quantum Key Distribution Method and Communication Apparatus |
US20090106553A1 (en) * | 2007-10-23 | 2009-04-23 | Jingyi Wang | Method and system utilizing quantum authentication |
US20110170690A1 (en) * | 2008-02-08 | 2011-07-14 | Celight, Inc. | Secure orthogonal frequency multiplexed optical communications |
US20130315395A1 (en) * | 2012-05-25 | 2013-11-28 | The Johns Hopkins University | Embedded Authentication Protocol for Quantum Key Distribution Systems |
TWI487308B (zh) * | 2013-05-29 | 2015-06-01 | 國立成功大學 | 量子通訊方法 |
Family Cites Families (107)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5515438A (en) | 1993-11-24 | 1996-05-07 | International Business Machines Corporation | Quantum key distribution using non-orthogonal macroscopic signals |
JP4038783B2 (ja) | 1998-09-24 | 2008-01-30 | 独立行政法人科学技術振興機構 | 量子暗号通信システム及び量子暗号通信方法 |
US6721713B1 (en) | 1999-05-27 | 2004-04-13 | Andersen Consulting Llp | Business alliance identification in a web architecture framework |
US7020697B1 (en) | 1999-10-01 | 2006-03-28 | Accenture Llp | Architectures for netcentric computing systems |
US7130807B1 (en) | 1999-11-22 | 2006-10-31 | Accenture Llp | Technology sharing during demand and supply planning in a network-based supply chain environment |
US8032409B1 (en) | 1999-11-22 | 2011-10-04 | Accenture Global Services Limited | Enhanced visibility during installation management in a network-based supply chain environment |
US8271336B2 (en) | 1999-11-22 | 2012-09-18 | Accenture Global Services Gmbh | Increased visibility during order management in a network-based supply chain environment |
JP2001282736A (ja) * | 2000-03-28 | 2001-10-12 | Japan Aviation Electronics Industry Ltd | 個人認証システム |
US6678054B1 (en) | 2002-08-22 | 2004-01-13 | Ut-Battelle, L.L.C. | Quantum channel for the transmission of information |
AU2002362018A1 (en) | 2001-12-21 | 2003-07-24 | Magiq Technologies, Inc. | Decoupling error correction from privacy amplification in quantum key distribution |
GB2392063B (en) | 2002-05-31 | 2005-06-22 | Corning Inc | Method and apparatus for use in encrypted communications |
US7403623B2 (en) | 2002-07-05 | 2008-07-22 | Universite Libre De Bruxelles | High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses |
AU2003259762A1 (en) | 2002-08-10 | 2004-02-25 | Routt, Thomas J | Methods for transmitting data across quantum interfaces and quantum gates using same |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7227955B2 (en) * | 2003-02-07 | 2007-06-05 | Magiq Technologies, Inc. | Single-photon watch dog detector for folded quantum key distribution system |
US20050015471A1 (en) | 2003-07-18 | 2005-01-20 | Zhang Pu Paul | Secure cluster configuration data set transfer protocol |
US20050027862A1 (en) | 2003-07-18 | 2005-02-03 | Nguyen Tien Le | System and methods of cooperatively load-balancing clustered servers |
US7983422B2 (en) | 2003-07-25 | 2011-07-19 | Hewlett-Packard Development Company, L.P. | Quantum cryptography |
US7620182B2 (en) | 2003-11-13 | 2009-11-17 | Magiq Technologies, Inc. | QKD with classical bit encryption |
JP4304298B2 (ja) * | 2004-02-13 | 2009-07-29 | 日本電気株式会社 | 通信システム及びその同期方法 |
US7653199B2 (en) | 2004-07-29 | 2010-01-26 | Stc. Unm | Quantum key distribution |
US7590589B2 (en) | 2004-09-10 | 2009-09-15 | Hoffberg Steven M | Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference |
FR2879381B1 (fr) | 2004-12-15 | 2008-12-26 | Thales Sa | Systeme de distribution quantique de cle de cryptage a variables continues |
JP2006180307A (ja) * | 2004-12-24 | 2006-07-06 | Japan Science & Technology Agency | 量子暗号通信システム |
US7602919B2 (en) | 2005-03-16 | 2009-10-13 | Magiq Technologies, Inc | Method of integrating QKD with IPSec |
US7706536B2 (en) | 2005-05-17 | 2010-04-27 | Alcatel-Lucent Usa Inc. | Phase locking in a multi-channel quantum communication system |
US20070036353A1 (en) * | 2005-05-31 | 2007-02-15 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
GB0512229D0 (en) | 2005-06-16 | 2005-07-27 | Hewlett Packard Development Co | Quantum key distribution apparatus & method |
JP5384781B2 (ja) | 2005-08-18 | 2014-01-08 | 日本電気株式会社 | 秘匿通信システムおよび共有秘密情報の生成方法 |
US7747019B2 (en) | 2005-09-28 | 2010-06-29 | Nortel Networks Limited | Methods and systems for communicating over a quantum channel |
US8842839B2 (en) | 2005-09-29 | 2014-09-23 | Hewlett-Packard Development Company, L.P. | Device with multiple one-time pads and method of managing such a device |
US7889868B2 (en) | 2005-09-30 | 2011-02-15 | Verizon Business Global Llc | Quantum key distribution system |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
JP2007116216A (ja) * | 2005-10-18 | 2007-05-10 | Hitachi Ltd | 量子認証方法およびシステム |
US8675876B2 (en) | 2005-11-04 | 2014-03-18 | The Board Of Trustees Of The Leland Stanford Junior University | Differential phase shift keying quantum key distribution |
US8082443B2 (en) | 2006-01-09 | 2011-12-20 | Bbnt Solutions Llc. | Pedigrees for quantum cryptography |
US7831049B1 (en) | 2006-05-10 | 2010-11-09 | Nucrypt, LLC | Enhanced encryption method and system for ultra secure applications |
GB2442044B8 (en) | 2006-05-11 | 2011-02-23 | Ericsson Telefon Ab L M | Addressing and routing mechanism for web server clusters. |
US7539314B2 (en) | 2006-08-14 | 2009-05-26 | Magiq Technologies, Inc. | Frame synchronization method for QKD systems |
JP5424008B2 (ja) | 2006-12-19 | 2014-02-26 | 日本電気株式会社 | 共有情報の管理方法およびシステム |
US7577257B2 (en) | 2006-12-21 | 2009-08-18 | Verizon Services Operations, Inc. | Large scale quantum cryptographic key distribution network |
US8990583B1 (en) | 2007-09-20 | 2015-03-24 | United Services Automobile Association (Usaa) | Forensic investigation tool |
GB2455496B (en) | 2007-10-31 | 2012-05-30 | Hewlett Packard Development Co | Error detection method and apparatus |
GB2455283A (en) | 2007-10-31 | 2009-06-10 | Hewlett Packard Development Co | Error correction in data communication apparatus using toroidal-web Tanner graph |
GB0801395D0 (en) | 2008-01-25 | 2008-03-05 | Qinetiq Ltd | Network having quantum key distribution |
JP5631743B2 (ja) | 2008-01-25 | 2014-11-26 | キネテイツク・リミテツド | 量子暗号装置 |
GB0801492D0 (en) | 2008-01-28 | 2008-03-05 | Qinetiq Ltd | Optical transmitters and receivers for quantum key distribution |
GB0809045D0 (en) * | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Quantum key distribution involving moveable key device |
GB0809038D0 (en) | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Quantum key device |
KR100983008B1 (ko) | 2008-05-30 | 2010-09-20 | 한국전자통신연구원 | 양자 암호 시스템 및 양자 암호 키의 분배 방법 |
MY147120A (en) | 2008-09-10 | 2012-10-31 | Mimos Berhad | Method of integrating quantum key distribution with internet key exchange protocol |
WO2010030927A2 (en) | 2008-09-11 | 2010-03-18 | University Of Utah Research Foundation | Method and system for secret key exchange using wireless link characteristics and random device movement |
US8189785B2 (en) | 2008-09-30 | 2012-05-29 | The Mitre Corporation | Generating identical numerical sequences utilizing a physical property and secure communication using such sequences |
GB0819665D0 (en) | 2008-10-27 | 2008-12-03 | Qinetiq Ltd | Quantum key dsitribution |
WO2010103628A1 (ja) | 2009-03-11 | 2010-09-16 | 株式会社日立製作所 | 暗号通信システム |
WO2011014184A1 (en) | 2009-07-31 | 2011-02-03 | Hewlett-Packard Development Company, L.P. | Photonic quantum system alignment using multiple beams |
GB0917060D0 (en) * | 2009-09-29 | 2009-11-11 | Qinetiq Ltd | Methods and apparatus for use in quantum key distribution |
US9294280B2 (en) | 2009-10-14 | 2016-03-22 | Robert Anderson Malaney | Location verification in quantum communications |
KR101314210B1 (ko) * | 2009-11-24 | 2013-10-02 | 한국전자통신연구원 | 사용자 인증 양자 키 분배 방법 |
JP2011130120A (ja) * | 2009-12-16 | 2011-06-30 | Sony Corp | 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法 |
US9002009B2 (en) | 2010-06-15 | 2015-04-07 | Los Alamos National Security, Llc | Quantum key distribution using card, base station and trusted authority |
US8483394B2 (en) | 2010-06-15 | 2013-07-09 | Los Alamos National Security, Llc | Secure multi-party communication with quantum key distribution managed by trusted authority |
KR101216084B1 (ko) | 2010-06-23 | 2012-12-26 | 엘지전자 주식회사 | 조명장치 및 모듈식 조명장치 |
US20140310243A1 (en) | 2010-08-16 | 2014-10-16 | Mr. Steven James McGee | Heart beacon cycle |
US8280250B2 (en) | 2010-09-15 | 2012-10-02 | At&T Intellectual Property I, L.P. | Bandwidth provisioning for an entangled photon system |
US8611535B2 (en) | 2010-09-15 | 2013-12-17 | At&T Intellectual Property I, L.P. | Characterization of an entangled photon system |
JP5682212B2 (ja) | 2010-10-06 | 2015-03-11 | ソニー株式会社 | 量子暗号通信装置と量子暗号通信方法および量子暗号通信システム |
JP5170586B2 (ja) * | 2010-10-08 | 2013-03-27 | 学校法人玉川学園 | Yuen暗号用光送信装置及び受信装置、Yuen暗号光送信方法及び受信方法、並びに暗号通信システム |
GB201020424D0 (en) * | 2010-12-02 | 2011-01-19 | Qinetiq Ltd | Quantum key distribution |
US9282085B2 (en) | 2010-12-20 | 2016-03-08 | Duo Security, Inc. | System and method for digital user authentication |
US9219605B2 (en) | 2011-02-02 | 2015-12-22 | Nokia Technologies Oy | Quantum key distribution |
US8781129B2 (en) | 2011-02-23 | 2014-07-15 | General Electric Company | Systems, methods, and apparatus for electrical grid quantum key distribution |
WO2012137513A1 (ja) | 2011-04-08 | 2012-10-11 | 日本電気株式会社 | 暗号鍵共有システムにおける通信装置および暗号鍵生成方法 |
US9698979B2 (en) * | 2011-04-15 | 2017-07-04 | Quintessencelabs Pty Ltd. | QKD key management system |
US8391486B2 (en) | 2011-04-28 | 2013-03-05 | The United States Of America As Represented By The Secretary Of The Navy | Secure key distribution using sequential weak values |
EP2555466B1 (en) * | 2011-08-05 | 2014-07-02 | SELEX ES S.p.A. | System for distributing cryptographic keys |
US9509506B2 (en) * | 2011-09-30 | 2016-11-29 | Los Alamos National Security, Llc | Quantum key management |
CN102739394B (zh) | 2012-06-07 | 2013-11-06 | 中国科学技术大学 | 光量子相位调制系统 |
WO2014035696A2 (en) | 2012-08-30 | 2014-03-06 | Los Alamos National Security, Llc | Multi-factor authentication using quantum communication |
CN102946313B (zh) * | 2012-10-08 | 2016-04-06 | 北京邮电大学 | 一种用于量子密钥分配网络的用户认证模型和方法 |
CN102904726B (zh) | 2012-11-08 | 2015-07-01 | 中国科学院信息工程研究所 | 用于量子密钥分配系统的经典信道消息认证方法和装置 |
US8964989B2 (en) | 2012-11-20 | 2015-02-24 | Ut-Battelle Llc | Method for adding nodes to a quantum key distribution system |
US9258114B2 (en) | 2012-12-05 | 2016-02-09 | Intel Corporation | Quantum key distribution (QSD) scheme using photonic integrated circuit (PIC) |
US9634918B2 (en) | 2012-12-13 | 2017-04-25 | Level 3 Communications, Llc | Invalidation sequencing in a content delivery framework |
US10701148B2 (en) | 2012-12-13 | 2020-06-30 | Level 3 Communications, Llc | Content delivery framework having storage services |
US20140337472A1 (en) | 2012-12-13 | 2014-11-13 | Level 3 Communications, Llc | Beacon Services in a Content Delivery Framework |
US20140344399A1 (en) | 2012-12-13 | 2014-11-20 | Level 3 Communications, Llc | Origin Server-Side Channel In A Content Delivery Framework |
US10652087B2 (en) | 2012-12-13 | 2020-05-12 | Level 3 Communications, Llc | Content delivery framework having fill services |
US10791050B2 (en) | 2012-12-13 | 2020-09-29 | Level 3 Communications, Llc | Geographic location determination in a content delivery framework |
US20140344453A1 (en) | 2012-12-13 | 2014-11-20 | Level 3 Communications, Llc | Automated learning of peering policies for popularity driven replication in content delivery framework |
US10701149B2 (en) | 2012-12-13 | 2020-06-30 | Level 3 Communications, Llc | Content delivery framework having origin services |
US8891767B2 (en) | 2012-12-21 | 2014-11-18 | Texas A&M University System | Method and apparatus for direct counterfactual quantum communication |
WO2014164180A2 (en) | 2013-03-11 | 2014-10-09 | Quantum Advance Technology, Inc. | Decoy bits method for direct encryption and key generation |
JP6157974B2 (ja) | 2013-07-31 | 2017-07-05 | 株式会社東芝 | 送信機、受信機、量子鍵配送(QKD;QuantumKeyDistribution)システム及び量子鍵配送方法 |
WO2015048783A1 (en) * | 2013-09-30 | 2015-04-02 | Nordholt, Jane, E. | Quantum-secured communications overlay for optical fiber communications networks |
US10299115B2 (en) | 2013-10-18 | 2019-05-21 | Nokia Solutions And Networks Oy | Selection and use of a security agent for device-to-device (D2D) wireless communications |
CN103618597B (zh) * | 2013-12-10 | 2017-02-01 | 国家电网公司 | 一种基于快速偏振反馈的量子密钥分发系统 |
JP6165646B2 (ja) * | 2014-01-30 | 2017-07-19 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
JP6359285B2 (ja) * | 2014-02-17 | 2018-07-18 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
US9331875B2 (en) | 2014-04-04 | 2016-05-03 | Nxgen Partners Ip, Llc | System and method for communication using orbital angular momentum with multiple layer overlay modulation |
CN107947926B (zh) * | 2014-09-16 | 2021-07-30 | 科大国盾量子技术股份有限公司 | 一种量子密钥分发系统的同步方法及装置 |
US9306739B1 (en) * | 2014-11-19 | 2016-04-05 | The United States Of America As Represented By The Secretary Of The Navy | Quantum key distribution protocol process |
CN104660346A (zh) * | 2015-01-31 | 2015-05-27 | 浙江神州量子网络科技有限公司 | 单光子三量子比特编码的多方量子通信方法及系统 |
CN105991285B (zh) * | 2015-02-16 | 2019-06-11 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
US10848303B2 (en) * | 2015-03-09 | 2020-11-24 | University Of Houston System | Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication |
US9885828B2 (en) | 2015-06-04 | 2018-02-06 | Finisar Sweden Ab | Optical waveguiding part |
CN106411521B (zh) * | 2015-07-31 | 2020-02-18 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
-
2015
- 2015-08-18 CN CN201510509537.5A patent/CN106470101B/zh active Active
-
2016
- 2016-03-10 TW TW105107428A patent/TWI709870B/zh active
- 2016-08-17 WO PCT/US2016/047398 patent/WO2017031228A1/en active Application Filing
- 2016-08-17 KR KR1020187007490A patent/KR20180041190A/ko unknown
- 2016-08-17 EP EP16837766.1A patent/EP3338430B1/en active Active
- 2016-08-17 CA CA2995968A patent/CA2995968A1/en not_active Abandoned
- 2016-08-17 AU AU2016308178A patent/AU2016308178B2/en active Active
- 2016-08-17 JP JP2018509562A patent/JP2018523953A/ja active Pending
- 2016-08-17 US US15/239,131 patent/US10505724B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080144833A1 (en) * | 2004-02-10 | 2008-06-19 | Wataru Matsumoto | Quantum Key Distribution Method and Communication Apparatus |
US20090106553A1 (en) * | 2007-10-23 | 2009-04-23 | Jingyi Wang | Method and system utilizing quantum authentication |
US20110170690A1 (en) * | 2008-02-08 | 2011-07-14 | Celight, Inc. | Secure orthogonal frequency multiplexed optical communications |
US20130315395A1 (en) * | 2012-05-25 | 2013-11-28 | The Johns Hopkins University | Embedded Authentication Protocol for Quantum Key Distribution Systems |
TWI487308B (zh) * | 2013-05-29 | 2015-06-01 | 國立成功大學 | 量子通訊方法 |
Also Published As
Publication number | Publication date |
---|---|
US10505724B2 (en) | 2019-12-10 |
US20170054556A1 (en) | 2017-02-23 |
EP3338430A4 (en) | 2019-02-13 |
JP2018523953A (ja) | 2018-08-23 |
CA2995968A1 (en) | 2017-02-23 |
KR20180041190A (ko) | 2018-04-23 |
AU2016308178B2 (en) | 2020-07-23 |
WO2017031228A1 (en) | 2017-02-23 |
AU2016308178A1 (en) | 2018-03-08 |
EP3338430B1 (en) | 2021-09-15 |
EP3338430A1 (en) | 2018-06-27 |
CN106470101B (zh) | 2020-03-10 |
TW201709100A (zh) | 2017-03-01 |
CN106470101A (zh) | 2017-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI709870B (zh) | 用於量子密鑰分發過程的身份認證方法、裝置及系統 | |
TWI677249B (zh) | 用於量子金鑰分配過程的身分認證方法、裝置及系統 | |
TWI689837B (zh) | 用於量子金鑰分發過程的身份認證方法、裝置及系統 | |
US10389525B2 (en) | Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission | |
TWI760546B (zh) | 用於高安全性高速資料加密及傳輸的電腦實施系統與方法 | |
Castiglione et al. | An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update | |
Chaturvedi et al. | Multipath TCP security over different attacks |