本申請公開了一種量子密鑰分發方法和裝置、一種用于量子密鑰分發過程的隱私放大方法及裝置、一種基于量子密鑰的數據傳輸方法、以及一種基于量子密鑰的數據傳輸系統。其中所述量子密鑰分發方法包括:通過發送或者接收隨機比特流的編碼量子態、并比對測量基矢,獲取同基矢比特流;按照預先約定的方式從經過誤碼校正后的所述同基矢比特流中提取與隱私放大相關的參數信息和初始密鑰;以所述初始密鑰作為輸入,根據所述參數信息實施隱私放大算法,獲取共享量子密鑰。采用本申請提供的方法,可以消除在經典信道協商隱私放大參數存在的安全隱患,有效提高量子密鑰分發過程的安全性。
【技術實現步驟摘要】
本申請涉及量子密鑰領域,具體涉及一種量子密鑰分發方法。本申請同時提供一種量子密鑰分發裝置、一種用于量子密鑰分發過程的隱私放大方法及裝置、一種基于量子密鑰的數據傳輸方法、以及一種基于量子密鑰的數據傳輸系統。
技術介紹
經典密碼學的安全性是基于計算復雜度的(比如離散對數或者大數分解等困難問題),然而云計算、量子計算等在計算能力方面的飛速提高,為破譯經典密碼提供了可能性,經典密碼學面臨很大的挑戰。在這種情況下,量子密碼由于其獨有的安全性成為人們關注的焦點。量子密碼作為量子力學和密碼學的交叉產物,其安全性由量子力學基于原理保證,而與攻擊者的計算能力和存儲能力無關。上述量子力學的基本原理包括:未知量子態的測不準原理、測量坍縮原理、不可克隆原理等,基于這些原理,任何企圖截獲或測量量子密鑰的操作都會改變量子狀態,由于量子狀態的改變,一方面,竊聽者得到的只是一些毫無意義的信息,另一方面,信息的合法接收者也可以從量子態的改變中知道量子密碼曾被截取過。基于量子密碼的上述特點,出現了 BB84等量子密鑰分發協議,采用該協議合法通信雙方能夠共享一組安全的密鑰,用于信息的加密和解密。量子密鑰分發一般包括以下幾個過程:1)原始密鑰協商階段,發送方將密鑰信息通過調制加載到量子態上,然后經過量子信道發送給接收方,接收方對接收到的量子態進行隨機測量;2)密鑰篩選階段,通信雙方通過經典信道比對每次測量所采用的測量基,對原始密鑰進行篩選;3)通過對傳輸過程的誤碼率的估算判斷是否需要放棄本次密鑰分發過程;4)數據協調階段,通過經典信道對剩余部分密鑰進行糾錯(也稱為誤碼校正),從而得到共同的初始密鑰;5)隱私放大階段(也稱為隱私增強或者私密增強階段),采用隱私放大算法,盡量降低竊聽者可能獲得的信息量,從而通信雙方最終得到一組無條件安全的共享量子密鑰(也稱共享密鑰)。現有技術在上述隱私放大階段通常都采用哈希(Hash)函數實現,具體說,在通信雙方的量子設備中通常預置同樣的哈希函數庫,并且在隱私放大階段通信雙方通過經典信道協商選取的哈希函數的描述符(即:與執行哈希函數相關的參數),達成一致后,以在數據協調階段獲取的初始密鑰作為輸入,使用同樣的哈希函數生成最終的共享密鑰。在實際應用過程中,雖然量子密碼具有基于其自身原理的優越性,然而由于光源設備或者信道存在的缺陷,竊聽者依然會對量子信道傳輸過程實施攻擊行為,并可能通過攻擊過程以及后續的數據協調過程獲取部分密鑰信息。例如:由于理想單光子源缺失,信道有損耗,探測器效率有限等,通常使用弱相干光源代替理想單光子源,弱相干光源中多光子脈沖的存在使得竊聽者進行光束分離攻擊(PNS攻擊)成為可能。為了對抗光束分離攻擊,現有技術出現了誘騙態量子密鑰分發方案,即:發送方隨機地加入不同強度的單光子級別的誘騙態脈沖,然而竊聽者通過對光強漲落的統計,依然有可能區分信號態和誘騙態,從而獲取部分量子密鑰信息。在上述狀況下,旨在降低竊聽者可能獲得的信息量的隱私放大階段就顯得更為重要,然而由于其參數協商過程是在經典信道完成的,不僅存在被竊聽的風險,而且竊聽者在經典信道的竊聽行為通常是不會被通信雙方檢測到的。由此可見,現有技術中的量子密鑰分發過程存在比較明顯的安全隱患,亟待解決。
技術實現思路
本申請提供一種量子密鑰分發方法及裝置,以解決現有技術在經典信道協商隱私放大參數導致的、量子密鑰分發過程存在安全隱患的問題。本申請另外提供一種用于量子密鑰分發過程的隱私放大方法和裝置,一種基于量子密鑰的數據傳輸方法、以及一種基于量子密鑰的數據傳輸系統。本申請提供一種量子密鑰分發方法,所述方法在需要共享量子密鑰的兩個量子通信設備中實施,包括:通過發送或者接收隨機比特流的編碼量子態、并比對測量基矢,獲取同基矢比特流;按照預先約定的方式從經過誤碼校正后的所述同基矢比特流中提取與隱私放大相關的參數信息和初始密鑰;以所述初始密鑰作為輸入,根據所述參數信息實施隱私放大算法,獲取共享量子密鑰。可選的,在所述通過發送或者接收隨機比特流的編碼量子態、并比對測量基矢,獲取同基矢比特流之前,執行下述操作:通過經典信道,對參與量子密鑰分發過程的對方設備進行身份驗證;若所述對方設備未通過所述身份驗證,則結束本方法的執行。可選的,在所述采用預先約定的方式從經過誤碼校正后的所述同基矢比特流中提取與隱私放大相關的參數信息和初始密鑰之前,執行下述操作:與參與量子密鑰分發過程的對方設備比對所述同基矢比特流中的部分信息,計算表征本次量子信道傳輸過程的安全狀況的參數值;判斷上述表征安全狀況的參數值是否大于預先設定的安全閾值;若是,結束本方法的執行;若否,對剔除所述部分信息后的同基矢比特流進行誤碼校正。可選的,所述表征本次量子信道傳輸過程的安全狀況的參數是指,量子信道傳輸過程中的比特誤碼率和可能存在的各種攻擊的風險概率。可選的,所述判斷上述表征安全狀況的參數是否滿足預先設定的安全閾值包括:判斷所述比特誤碼率和各風險概率進行加權求和得到的值是否大于預先設定的安全閾值;或者,判斷所述比特誤碼率和各風險概率中是否有任一項大于預先設定的與之對應的安全閾值。可選的,在按照預先設定的方式從經過誤碼校正后的同基矢比特流中提取與隱私放大相關的參數信息和初始密鑰之前,執行下述操作:通過經典信道與對方協商用于選擇隱私放大策略的參考數據;根據所述比特誤碼率、所述風險概率、以及所述參考數據,從預置的隱私放大策略集合中選擇隱私放大策略;相應的,所述按照預先設定的方式從經過誤碼校正后的同基矢比特流中提取與隱私放大相關的參數信息和初始密鑰是指,從所述同基矢比特流中提取與所述隱私放大策略對應的參數信息和初始密鑰;相應的,所述根據所述參數信息實施隱私放大算法是指,根據所述參數信息實施與所述隱私放大策略對應的隱私放大算法。可選的,所述參考數據包括:待加密數據的安全級別。可選的,所述隱私放大策略包括:基于哈希算法的隱私放大策略、或者基于移位算法的隱私放大策略。可選的,當選擇基于哈希算法的隱私放大策略時,所述與隱私放大策略對應的參數信息包括:密鑰長度、哈希函數每位系數占的二進制比特數、從初始密鑰中的截取位置、以及哈希函數編號或者哈希函數度和系數;當選擇基于移位算法的隱私放大策略時,所述與隱私放大策略對應的參數信息包括:密鑰長度、以及密鑰移位算法編號或者密鑰移位方向和移位數。可選的,當選擇基于哈希算法的隱私放大策略時,所述以所述初始密鑰作為輸入,根據所述參數信息實施隱私放大算法,獲取共享量子密鑰,包括:按照預先設定的方式,將所述參數信息轉換成用于實施隱私放大算法的實際參數值;根據以下實際參數值選擇對應的哈希函數:哈希函數編號,或者哈希函數度和系數;根據哈希函數每位系數占的二進制比特數、以及從初始密鑰中的截取位置,從所述初始密鑰中生成字符串,并以該字符串作為所選哈希函數的輸入,計算得到所述共享量子密鑰;對所述共享量子密鑰按照所述密鑰長度進行分組。可選的,在所述實施隱私放大算法獲取最終的共享量子密鑰之前,執行下述操作:通過經典信道,將所選的隱私放大策略與參與量子密鑰分發過程的對方設備進行確認。可選的,所述通過經典信道將所選的隱私放大策略與參與量子密鑰分發過程的對方設備進行確認是指,將所選隱私放大策略采用預先本文檔來自技高網...
【技術保護點】
一種量子密鑰分發方法,其特征在于,所述方法在需要共享量子密鑰的兩個量子通信設備中實施,包括:通過發送或者接收隨機比特流的編碼量子態,并比對測量基矢,獲取同基矢比特流;按照預先約定的方式從經過誤碼校正后的所述同基矢比特流中提取與隱私放大相關的參數信息和初始密鑰;以所述初始密鑰作為輸入,根據所述參數信息實施隱私放大算法,獲取共享量子密鑰。
【技術特征摘要】
【專利技術屬性】
技術研發人員:付穎芳,劉栓林,高亞濱,肖力,龐俊英,陳秀忠,馮亮,
申請(專利權)人:阿里巴巴集團控股有限公司,
類型:發明
國別省市:開曼群島;KY
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。