量子密钥分发、隐私放大及数据传输方法、装置及系统制造方法及图纸

技术编号:13156627 阅读:135 留言:0更新日期:2016-05-09 19:08
本申请公开了一种量子密钥分发方法和装置、一种用于量子密钥分发过程的隐私放大方法及装置、一种基于量子密钥的数据传输方法、以及一种基于量子密钥的数据传输系统。其中所述量子密钥分发方法包括:通过发送或者接收随机比特流的编码量子态、并比对测量基矢,获取同基矢比特流;按照预先约定的方式从经过误码校正后的所述同基矢比特流中提取与隐私放大相关的参数信息和初始密钥;以所述初始密钥作为输入,根据所述参数信息实施隐私放大算法,获取共享量子密钥。采用本申请提供的方法,可以消除在经典信道协商隐私放大参数存在的安全隐患,有效提高量子密钥分发过程的安全性。

【技术实现步骤摘要】

本申请涉及量子密钥领域,具体涉及一种量子密钥分发方法。本申请同时提供一种量子密钥分发装置、一种用于量子密钥分发过程的隐私放大方法及装置、一种基于量子密钥的数据传输方法、以及一种基于量子密钥的数据传输系统。
技术介绍
经典密码学的安全性是基于计算复杂度的(比如离散对数或者大数分解等困难问题),然而云计算、量子计算等在计算能力方面的飞速提高,为破译经典密码提供了可能性,经典密码学面临很大的挑战。在这种情况下,量子密码由于其独有的安全性成为人们关注的焦点。量子密码作为量子力学和密码学的交叉产物,其安全性由量子力学基于原理保证,而与攻击者的计算能力和存储能力无关。上述量子力学的基本原理包括:未知量子态的测不准原理、测量坍缩原理、不可克隆原理等,基于这些原理,任何企图截获或测量量子密钥的操作都会改变量子状态,由于量子状态的改变,一方面,窃听者得到的只是一些毫无意义的信息,另一方面,信息的合法接收者也可以从量子态的改变中知道量子密码曾被截取过。基于量子密码的上述特点,出现了 BB84等量子密钥分发协议,采用该协议合法通信双方能够共享一组安全的密钥,用于信息的加密和解密。量子密钥分发一般包括以下几个过程:1)原始密钥协商阶段,发送方将密钥信息通过调制加载到量子态上,然后经过量子信道发送给接收方,接收方对接收到的量子态进行随机测量;2)密钥筛选阶段,通信双方通过经典信道比对每次测量所采用的测量基,对原始密钥进行筛选;3)通过对传输过程的误码率的估算判断是否需要放弃本次密钥分发过程;4)数据协调阶段,通过经典信道对剩余部分密钥进行纠错(也称为误码校正),从而得到共同的初始密钥;5)隐私放大阶段(也称为隐私增强或者私密增强阶段),采用隐私放大算法,尽量降低窃听者可能获得的信息量,从而通信双方最终得到一组无条件安全的共享量子密钥(也称共享密钥)。现有技术在上述隐私放大阶段通常都采用哈希(Hash)函数实现,具体说,在通信双方的量子设备中通常预置同样的哈希函数库,并且在隐私放大阶段通信双方通过经典信道协商选取的哈希函数的描述符(即:与执行哈希函数相关的参数),达成一致后,以在数据协调阶段获取的初始密钥作为输入,使用同样的哈希函数生成最终的共享密钥。在实际应用过程中,虽然量子密码具有基于其自身原理的优越性,然而由于光源设备或者信道存在的缺陷,窃听者依然会对量子信道传输过程实施攻击行为,并可能通过攻击过程以及后续的数据协调过程获取部分密钥信息。例如:由于理想单光子源缺失,信道有损耗,探测器效率有限等,通常使用弱相干光源代替理想单光子源,弱相干光源中多光子脉冲的存在使得窃听者进行光束分离攻击(PNS攻击)成为可能。为了对抗光束分离攻击,现有技术出现了诱骗态量子密钥分发方案,即:发送方随机地加入不同强度的单光子级别的诱骗态脉冲,然而窃听者通过对光强涨落的统计,依然有可能区分信号态和诱骗态,从而获取部分量子密钥信息。在上述状况下,旨在降低窃听者可能获得的信息量的隐私放大阶段就显得更为重要,然而由于其参数协商过程是在经典信道完成的,不仅存在被窃听的风险,而且窃听者在经典信道的窃听行为通常是不会被通信双方检测到的。由此可见,现有技术中的量子密钥分发过程存在比较明显的安全隐患,亟待解决。
技术实现思路
本申请提供一种量子密钥分发方法及装置,以解决现有技术在经典信道协商隐私放大参数导致的、量子密钥分发过程存在安全隐患的问题。本申请另外提供一种用于量子密钥分发过程的隐私放大方法和装置,一种基于量子密钥的数据传输方法、以及一种基于量子密钥的数据传输系统。本申请提供一种量子密钥分发方法,所述方法在需要共享量子密钥的两个量子通信设备中实施,包括:通过发送或者接收随机比特流的编码量子态、并比对测量基矢,获取同基矢比特流;按照预先约定的方式从经过误码校正后的所述同基矢比特流中提取与隐私放大相关的参数信息和初始密钥;以所述初始密钥作为输入,根据所述参数信息实施隐私放大算法,获取共享量子密钥。可选的,在所述通过发送或者接收随机比特流的编码量子态、并比对测量基矢,获取同基矢比特流之前,执行下述操作:通过经典信道,对参与量子密钥分发过程的对方设备进行身份验证;若所述对方设备未通过所述身份验证,则结束本方法的执行。可选的,在所述采用预先约定的方式从经过误码校正后的所述同基矢比特流中提取与隐私放大相关的参数信息和初始密钥之前,执行下述操作:与参与量子密钥分发过程的对方设备比对所述同基矢比特流中的部分信息,计算表征本次量子信道传输过程的安全状况的参数值;判断上述表征安全状况的参数值是否大于预先设定的安全阈值;若是,结束本方法的执行;若否,对剔除所述部分信息后的同基矢比特流进行误码校正。可选的,所述表征本次量子信道传输过程的安全状况的参数是指,量子信道传输过程中的比特误码率和可能存在的各种攻击的风险概率。可选的,所述判断上述表征安全状况的参数是否满足预先设定的安全阈值包括:判断所述比特误码率和各风险概率进行加权求和得到的值是否大于预先设定的安全阈值;或者,判断所述比特误码率和各风险概率中是否有任一项大于预先设定的与之对应的安全阈值。可选的,在按照预先设定的方式从经过误码校正后的同基矢比特流中提取与隐私放大相关的参数信息和初始密钥之前,执行下述操作:通过经典信道与对方协商用于选择隐私放大策略的参考数据;根据所述比特误码率、所述风险概率、以及所述参考数据,从预置的隐私放大策略集合中选择隐私放大策略;相应的,所述按照预先设定的方式从经过误码校正后的同基矢比特流中提取与隐私放大相关的参数信息和初始密钥是指,从所述同基矢比特流中提取与所述隐私放大策略对应的参数信息和初始密钥;相应的,所述根据所述参数信息实施隐私放大算法是指,根据所述参数信息实施与所述隐私放大策略对应的隐私放大算法。可选的,所述参考数据包括:待加密数据的安全级别。可选的,所述隐私放大策略包括:基于哈希算法的隐私放大策略、或者基于移位算法的隐私放大策略。可选的,当选择基于哈希算法的隐私放大策略时,所述与隐私放大策略对应的参数信息包括:密钥长度、哈希函数每位系数占的二进制比特数、从初始密钥中的截取位置、以及哈希函数编号或者哈希函数度和系数;当选择基于移位算法的隐私放大策略时,所述与隐私放大策略对应的参数信息包括:密钥长度、以及密钥移位算法编号或者密钥移位方向和移位数。可选的,当选择基于哈希算法的隐私放大策略时,所述以所述初始密钥作为输入,根据所述参数信息实施隐私放大算法,获取共享量子密钥,包括:按照预先设定的方式,将所述参数信息转换成用于实施隐私放大算法的实际参数值;根据以下实际参数值选择对应的哈希函数:哈希函数编号,或者哈希函数度和系数;根据哈希函数每位系数占的二进制比特数、以及从初始密钥中的截取位置,从所述初始密钥中生成字符串,并以该字符串作为所选哈希函数的输入,计算得到所述共享量子密钥;对所述共享量子密钥按照所述密钥长度进行分组。可选的,在所述实施隐私放大算法获取最终的共享量子密钥之前,执行下述操作:通过经典信道,将所选的隐私放大策略与参与量子密钥分发过程的对方设备进行确认。可选的,所述通过经典信道将所选的隐私放大策略与参与量子密钥分发过程的对方设备进行确认是指,将所选隐私放大策略采用预先本文档来自技高网
...

【技术保护点】
一种量子密钥分发方法,其特征在于,所述方法在需要共享量子密钥的两个量子通信设备中实施,包括:通过发送或者接收随机比特流的编码量子态,并比对测量基矢,获取同基矢比特流;按照预先约定的方式从经过误码校正后的所述同基矢比特流中提取与隐私放大相关的参数信息和初始密钥;以所述初始密钥作为输入,根据所述参数信息实施隐私放大算法,获取共享量子密钥。

【技术特征摘要】

【专利技术属性】
技术研发人员:付颖芳刘栓林高亚滨肖力庞俊英陈秀忠冯亮
申请(专利权)人:阿里巴巴集团控股有限公司
类型:发明
国别省市:开曼群岛;KY

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1