当前位置: 首页 > 专利查询>中南大学专利>正文

基于可验证秘密共享的量子密钥分发后处理方法及其系统技术方案

技术编号:25958126 阅读:48 留言:0更新日期:2020-10-17 03:50
本发明专利技术公开了一种基于可验证秘密共享的量子密钥分发后处理方法,包括发送方和接收方的量子密钥分发单元利用可验证秘密共享算法分发协议信息和原始密钥的份额;发送方和接收方的所有后处理单元分别对原始密钥份额进行筛选得到筛选后的密钥份额;发送方和接收方恢复部分密钥并进行误码估计;发送方和接收方的所有后处理单元分别对密钥份额进行纠错处理并完成整体密钥纠错;发送方和接收方的所有后处理单元完成整体密钥的纠错和整体密钥的误差校验;发送方和接收方进行保密增强并生成绝对安全密钥。本发明专利技术还公开了实现所述基于可验证秘密共享的量子密钥分发后处理方法的系统。本发明专利技术方法能够保证量子密钥分发后处理系统的安全性和可靠性,实用性好。

【技术实现步骤摘要】
基于可验证秘密共享的量子密钥分发后处理方法及其系统
本专利技术属于量子信息安全
,具体涉及一种基于可验证秘密共享的量子密钥分发后处理方法及其系统。
技术介绍
近年来,量子通信技术成为了通信领域的热门研究对象,其中量子密钥分发(QKD)技术发展得非常迅速,目前在我国已经进入实用化阶段。理论上,量子密钥分发技术能够实现无条件安全通信。但在实际中,由于QKD设备不完美等原因,量子密钥分发技术在实现时的安全性一直受到量子黑客的严重威胁。目前针对这些问题的最好解决方案是设备无关的量子密钥分发DI-QKD:它允许系统的合法用户(一般称作Alice和Bob)把量子设备当作黑盒;这能够解决量子设备缺陷带来的安全性问题。虽然DI-QKD还在理论阶段,但最近的环孔无钟测试演示可能使DI-QKD更接近实验实现。然而DI-QKD的安全性并不是万无一失的,目前所有的QKD协议都存在一个关键的缺陷:它们都默认系统中的后处理单元是可信的。但是鉴于传统密码系统中出现的很多硬件和软件木马攻击,这种过于理想的信任是不太合理的,而且在实际中也很难保证从QKD系统的各个设备供应商购买的设备是完全安全的。
技术实现思路
本专利技术的目的之一在于提供一种能够保证量子密钥分发后处理系统的安全性和可靠性的基于可验证秘密共享的量子密钥分发后处理方法。本专利技术的目的之二在于提供一种实现所述基于可验证秘密共享的量子密钥分发后处理方法的系统。本专利技术提供的这种基于可验证秘密共享的量子密钥分发后处理方法,包括如下步骤:<br>S1.发送方和接收方的量子密钥分发单元,利用可验证秘密共享算法分发协议信息和原始密钥的份额;S2.发送方和接收方的所有后处理单元,分别对步骤S1获取的原始密钥份额进行筛选,从而得到筛选后的密钥份额;S3.发送方和接收方采用可验证秘密共享算法恢复部分密钥,并进行误码估计;S4.发送方和接收方的所有后处理单元分别对密钥份额进行纠错处理,并利用可验证秘密共享算法完成整体密钥的纠错;S5.发送方和接收方的所有后处理单元利用可验证秘密共享算法完成整体密钥的误差校验;S6.发送方和接收方进行保密增强,并采用可验证秘密共享算法生成绝对安全密钥。步骤S1所述的发送方和接收方的量子密钥分发单元,利用可验证秘密共享算法分发协议信息和原始密钥的份额,具体为采用如下步骤分发协议信息和原始密钥的份额:A.发送方的量子密钥分发模块QKDa在量子信道中获取原始密钥Ka和协议信息Ia;B.发送方的量子密钥分发模块QKDa采用可验证秘密共享算法中的分发算法,将原始密钥Ka分成n份后,分发给发送方的若干个后处理单元CPa1~CPan,并通过可验证秘密共享算法中的更新验证算法进行验证;C.验证通过后,发送方的若干个后处理单元CPa1~CPan接收到原始密钥,且第i个后处理单元CPai接收到的原始密钥份额为Kai,协议信息为Ia;D.接收方的量子密钥分发模块QKDb在量子信道中获取原始密钥Kb和协议信息Ib;E.接收方的量子密钥分发模块QKDb采用可验证秘密共享算法中的分发算法,将原始密钥Kb分成n份后,分发给接收方的若干个后处理单元CPb1~CPbn,并通过可验证秘密共享算法中的更新验证算法进行验证;F.验证通过后,接收方的若干个后处理单元CPb1~CPbn接收到原始密钥,且第i个后处理单元CPbi接收到的原始密钥份额为Kbi,协议信息为Ib。步骤S2所述的发送方和接收方的所有后处理单元,分别对步骤S1获取的原始密钥份额进行筛选,从而得到筛选后的密钥份额,具体为采用如下步骤进行筛选:发送方:对于每一个后处理单元CPai,利用协议信息Ia对接收到的原始密钥份额Kai进行筛选,得到筛选后的原始密钥份额,并将筛选后的原始密钥份额分为两个部分:用于密钥生成的部分Kai,key和用于误码估计的部分Kai,est;接收方:对于每一个后处理单元CPbi,利用协议信息Ib对接收到的原始密钥份额Kbi进行筛选,得到筛选后的原始密钥份额,并将筛选后的原始密钥份额分为两个部分:用于密钥生成的部分Kbi,key和用于误码估计的部分Kbi,est。步骤S3所述的发送方和接收方采用可验证秘密共享算法恢复部分密钥,并进行误码估计,具体为采用如下步骤进行恢复和误码估计:a.发送方采用可验证秘密共享算法中的恢复算法,对每一个后处理单元CPai所对应的用于误码估计的部分Kai,est进行恢复,从而得到用于误码估计的密钥Ka,est;b.接收方采用可验证秘密共享算法中的恢复算法,对每一个后处理单元CPbi所对应的用于误码估计的部分Kbi,est进行恢复,从而得到用于误码估计的密钥Kb,est;c.通过经典认证信道,采用Ia、Ib、Ka,est和Kb,est,对每个后处理单元对CPai-CPbi之间进行误码估计;且一旦估计值超过设定的阈值,则直接终止协议。步骤S4所述的发送方和接收方的所有后处理单元分别对密钥份额进行纠错处理,并利用可验证秘密共享算法完成整体密钥的纠错,具体为采用如下步骤进行纠错:(1)发送方对于每一个用于密钥生成的部分Kai,key,采用LDPC码的生成矩阵G来获取奇偶校验码Sa=Kai,key·G;(2)接收方对于每一个用于密钥生成的部分Kbi,key,采用LDPC码的生成矩阵G来获取奇偶校验码Sb=Kbi,key·G;(3)通过认证的经典信道,在每个后处理单元对CPai-CPbi之间,采用可验证秘密共享算法中的恢复算法进行纠错;(4)在所有后处理单元对之间的纠错结束后,得到纠错后的发送方的用于密钥生成的部分K'ai,key和纠错后的接收方的用于密钥生成的部分K′bi,key。步骤S5所述的发送方和接收方的所有后处理单元利用可验证秘密共享算法完成整体密钥的误差校验,具体为采用如下步骤进行误差校验:1)随机选择一个哈希函数h1,发送方的每一个后处理单元CPai均利用该哈希函数计算长度为的哈希值hai=h1(K'ai,key);2)接收方的每一个后处理单元CPbi,利用步骤1)中的哈希函数计算长度为的哈希值hbi=h1(K′bi,key);3)只要存在k个非恶意后处理单元对,则发送方利用可验证秘密共享算法的恢复算法恢复出完整的哈希值ha,接收方利用可验证秘密共享算法的恢复算法恢复出完整的哈希值hb;4)通过认证的经典信号,判断ha=hb是否成立:若成立,则K′a,key=K'b,key;若不成立,则直接终止协议。步骤S6所述的发送方和接收方进行保密增强,并采用可验证秘密共享算法生成绝对安全密钥,具体为采用如下步骤生成绝对安全密钥:Ⅰ.发送方选择一个哈希函数h2,发送方所有后处理单元CPai采用选定的哈希函数h2计算得到K″ai,key=h2(K'ai,key);Ⅱ.发送方的每个后处理单元CPai通过认证的经典信号将哈希函数h2传送给接收方所本文档来自技高网...

【技术保护点】
1.一种基于可验证秘密共享的量子密钥分发后处理方法,包括如下步骤:/nS1.发送方和接收方的量子密钥分发单元,利用可验证秘密共享算法分发协议信息和原始密钥的份额;/nS2.发送方和接收方的所有后处理单元,分别对步骤S1获取的原始密钥份额进行筛选,从而得到筛选后的密钥份额;/nS3.发送方和接收方采用可验证秘密共享算法恢复部分密钥,并进行误码估计;/nS4.发送方和接收方的所有后处理单元分别对密钥份额进行纠错处理,并利用可验证秘密共享算法完成整体密钥的纠错;/nS5.发送方和接收方的所有后处理单元利用可验证秘密共享算法完成整体密钥的误差校验;/nS6.发送方和接收方进行保密增强,并采用可验证秘密共享算法生成绝对安全密钥。/n

【技术特征摘要】
1.一种基于可验证秘密共享的量子密钥分发后处理方法,包括如下步骤:
S1.发送方和接收方的量子密钥分发单元,利用可验证秘密共享算法分发协议信息和原始密钥的份额;
S2.发送方和接收方的所有后处理单元,分别对步骤S1获取的原始密钥份额进行筛选,从而得到筛选后的密钥份额;
S3.发送方和接收方采用可验证秘密共享算法恢复部分密钥,并进行误码估计;
S4.发送方和接收方的所有后处理单元分别对密钥份额进行纠错处理,并利用可验证秘密共享算法完成整体密钥的纠错;
S5.发送方和接收方的所有后处理单元利用可验证秘密共享算法完成整体密钥的误差校验;
S6.发送方和接收方进行保密增强,并采用可验证秘密共享算法生成绝对安全密钥。


2.根据权利要求1所述的基于可验证秘密共享的量子密钥分发后处理方法,其特征在于步骤S1所述的发送方和接收方的量子密钥分发单元,利用可验证秘密共享算法分发协议信息和原始密钥的份额,具体为采用如下步骤分发协议信息和原始密钥的份额:
A.发送方的量子密钥分发模块QKDa在量子信道中获取原始密钥Ka和协议信息Ia;
B.发送方的量子密钥分发模块QKDa采用可验证秘密共享算法中的分发算法,将原始密钥Ka分成n份后,分发给发送方的若干个后处理单元CPa1~CPan,并通过可验证秘密共享算法中的更新验证算法进行验证;
C.验证通过后,发送方的若干个后处理单元CPa1~CPan接收到原始密钥,且第i个后处理单元CPai接收到的原始密钥份额为Kai,协议信息为Ia;
D.接收方的量子密钥分发模块QKDb在量子信道中获取原始密钥Kb和协议信息Ib;
E.接收方的量子密钥分发模块QKDb采用可验证秘密共享算法中的分发算法,将原始密钥Kb分成n份后,分发给接收方的若干个后处理单元CPb1~CPbn,并通过可验证秘密共享算法中的更新验证算法进行验证;
F.验证通过后,接收方的若干个后处理单元CPb1~CPbn接收到原始密钥,且第i个后处理单元CPbi接收到的原始密钥份额为Kbi,协议信息为Ib。


3.根据权利要求2所述的基于可验证秘密共享的量子密钥分发后处理方法,其特征在于步骤S2所述的发送方和接收方的所有后处理单元,分别对步骤S1获取的原始密钥份额进行筛选,从而得到筛选后的密钥份额,具体为采用如下步骤进行筛选:
发送方:对于每一个后处理单元CPai,利用协议信息Ia对接收到的原始密钥份额Kai进行筛选,得到筛选后的原始密钥份额,并将筛选后的原始密钥份额分为两个部分:用于密钥生成的部分Kai,key和用于误码估计的部分Kai,est;
接收方:对于每一个后处理单元CPbi,利用协议信息Ib对接收到的原始密钥份额Kbi进行筛选,得到筛选后的原始密钥份额,并将筛选后的原始密钥份额分为两个部分:用于密钥生成的部分Kbi,key和用于误码估计的部分Kbi,est。


4.根据权利要求3所述的基于可验证秘密共享的量子密钥分发后处理方法,其特征在于步骤S3所述的发送方和接收方采用可验证秘密共享算法恢复部分密钥,并进行误码估计,具体为采用如下步骤进行恢复和误码估计:
a.发送方采用可验证秘密共享算法中的恢复算法,对每一个后处理单元CPai所对应的用于误码估计的部分Kai,est进行恢复,从而得到用于误码估计的密钥Ka,est;
b.接收方采用可验证秘密共享算法中的恢复算法,对每一个后处理单元CPbi所对应的用于误码估计的部分Kbi,est进行恢复,从而得到用于误码估计的密钥Kb,est;
c.通过经典认证信道,采用Ia、Ib、Ka,est和Kb,est,对每个后处理单元对CPai-CPbi之间进行误码估计;且一旦估计值超过设定的阈值,则直接终止协议。


5.根据权利要求4所述的基于可验证秘密共享的量子密钥分发后处理方法,其特征在于步骤S4所述的发送方和接收方的所有后处理单元分别对密钥份额进行纠错处理,并利用可验证秘密共享算法完成整体密钥的纠错,具体为采用如下步骤进行纠错:
(1)发送方对于每一个用于密钥生成的部分Kai,key,采用LDPC码的生成矩阵G来获取奇偶校验码Sa=Kai,key·G;
(2)接收方对于每一个用于密钥生成的部分Kbi,key,采用LDPC码的生成矩阵G来获取奇偶校验码Sb=Kbi,key·G;
(3)通过认证的经典信道,在每个后处理单元对CPai-CPbi之间,采用可验证秘密共享算法中的恢复算法进行纠错;
(4)在所有后处理单元对之间的纠错结束后,得到纠错后的发送方的用于密钥生成的部分K'ai,key和纠错后的接收方的用于密钥生成的...

【专利技术属性】
技术研发人员:黄端罗盾
申请(专利权)人:中南大学
类型:发明
国别省市:湖南;43

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1