首页 / 专利库 / 电信 / 节点 / 一种基于环形QKD网络的量子密钥分发方法及系统

一种基于环形QKD网络的量子密钥分发方法及系统

阅读:740发布:2021-04-14

专利汇可以提供一种基于环形QKD网络的量子密钥分发方法及系统专利检索,专利查询,专利分析的服务。并且本 发明 涉及一种基于环形QKD网络的量子密钥分发方法及系统,在环形网络中,当传输路径中存在不连续出现的非可信中继 节点 时,将非可信节点作为MDI-QKD探测器生成密钥,再通过异或中继方法进行共享密钥的传递。本发明可以实现环形网络在可信中继与非可信中继共存场景下任意两点之间的量子密钥分发,相比于可信中继技术而言提高了安全性,相比于MDI-QKD又打破了距离限制。,下面是一种基于环形QKD网络的量子密钥分发方法及系统专利的具体信息内容。

1.一种基于环形QKD网络的量子密钥分发方法,其特征在于,在环形网络中,当传输路径中存在不连续出现的非可信中继节点时,将非可信节点作为MDI-QKD探测器生成密钥,再通过异或中继方法进行共享密钥的传递。
2.根据权利要求1所述的一种基于环形QKD网络的量子密钥分发方法,其特征在于,具体包括以下步骤:
步骤S1:确认源节点S0和目的节点Sd;
步骤S2:确定源节点S0到目的节点Sd的路径;
步骤S3:若路径中所有中继节点可信,则直接通过异或中继方案,逐跳地将初始共享密钥K1传递到目的节点Sd;若路径中可信中继和非可信中继共存,则判断是否连续出现非可信中继节点,若是,则无法进行量子密钥分发,并结束,否则进入步骤S4;
步骤S4:将非可信节点作为MDI-QKD探测器为连接该节点的一对节点生成密钥,再通过异或中继方法进行共享密钥的传递。
3.根据权利要求2所述的一种基于环形QKD网络的量子密钥分发方法,其特征在于,步骤S4具体为:
步骤S41:当共享密钥传递到非可信中继节点Su的前一可信中继节点SA时,节点SA和与节点Su连接的另一可信中继节点SB通过QKD发射机发射光子到节点Su的MDI-QKD接收机,使用MDI-QKD协议来实现探测器不可信情况下生成安全密钥KAB;
步骤S42:用KAB异或加密共享密钥K1发送到节点SB,节点SB使用KAB对接收到的加密密钥进行异或解密得到共享密钥K1,进而完成由可信节点至不可信节点再至可信节点的密钥传输。
4.一种环形QKD网络的量子密钥分发系统,其特征在于,包括一个以上的节点,各个节点处在一条首尾相连的闭合环型链路中,环路中任意两节点要进行量子密钥分发时,采用如权利要求1-3任一项所述的方法步骤。

说明书全文

一种基于环形QKD网络的量子密钥分发方法及系统

技术领域

[0001] 本发明涉及量子通信技术领域,特别是一种基于环形QKD网络的量子密钥分发方法及系统。

背景技术

[0002] 量子通信作为量子信息科学的重要分支,是利用量子比特作为信息载体来进行信息交互的通信技术,量子通信有两种最典型的应用,一种是量子密钥分发(Quantum Key Distribution,QKD),另一种是量子隐形传态。
[0003] 与经典密码体制不同,量子密钥分发的安全性基于量子学的基本原理。即便窃听者控制了通道线路,只要窃听者没有攻入合法用户设备内部的侧信道,量子密钥分发技术就能让空间分离的用户共享安全的密钥。学术界将这种安全性称之为“无条件安全”,它指的是拥有严格数学证明的安全性。若所有量子节点都完全可信,则依靠可信中继技术可以实现量子网络中任意两点的量子密钥分发,然而在实际中由于量子设备内部侧通道等安全性无法保证而导致量子密钥分发并没有达到无条件安全。2012年提出的测量设备无关量子密钥分发(Measurement-Device-Independent Quantum Key Distribution,MDI-QKD)有抵御探测器攻击的性能,允许不可信第三方来生成通信两端的安全密钥,并且MDI-QKD通过光开关可以建立星型网络,节约昂贵探测器带来的成本。但是MDI-QKD有效距离有限,致使其更多的应用在接入侧而难以应用在骨干网中。
[0004] 在现实场景中,骨干QKD网多为环型网,并且每个节点的安全性无法完全保证,故可信中继节点与非可信中继节点共同存在。环型网络具有很高的生存能力和良好的业务疏导及自愈能力。因此,环型拓扑在量子骨干网络中有望得到广泛应用。环型网络采用光纤或同轴电缆作为传输介质,由连接成封闭回路的网路节点组成。这种结构的网络形式目前主要应用在令牌网中,整个网络发送的信息都是在这个闭环中传递。环型网络有着明显的优点:(1)网络实现简单,成本需求最小;(2)传输速度较快。但是同样无法忽视的是:(1)维护困难;(2)扩展性差。环型网络的整个网络各节点直接串联,当任何一个节点出了故障都可能会造成整个网络的中断、瘫痪,维护非常不便。因此,应用在量子网络中所面临的最大的问题正是当环型量子网络出现了不可信节点则有可能导致整个网络的量子密钥分发过程都受到威胁。
[0005] 由于量子中继技术难度很大,还不能实用。目前,为构建量子密钥分发网络所采取的方案是可信中继方案。通过在两个节点之间连接一个可信中继器,节点使用一个与可信中继器共享的加密密钥对初始密钥通过以一次性密码本(One-time-pad,OTP)加密后发送至可信中继器,可信中继器可以解密得到初始密钥。可信中继器再使用与另一个节点共享的加密密钥对初始密钥加密发送到下一个节点,而下一节点便可以通过解密得到初始共享密钥与前一节点进行加密通信。但在可信中继节点,密钥已经失去量子特性,不再受到量子原理的保护。因此,为了增强对可信中继的安全防护,又产生了一种改进的可信中继方案:异或中继技术。这种方案的差异是在中继节点处只会暂存异或后的量子密钥,在中继节点处只有密钥生成后的短暂时间内出现量子密钥明文,而攻击者难以得知量子密钥的生成时间点,因此提高了用户密钥的安全性。
[0006] MDI-QKD系统一般包括一个测量装置、两个发送方和相应的数据后处理系统。这里两个发送方是QKD协商密钥过程的参与者,他们独立地发送量子态到测量装置,由测量装置对收到的量子态干涉并进行测量,然后公布测量结果。两个发送方可以利用测量结果对双方随机发射的量子态建立关联,进而实现密钥协商。制备测量类的接收方需要用到的设备在MDI-QKD的测量装置中大多也需要用到,差别在于MDI测量中需要实现两个远距离的独立量子态的干涉,对于光源的全同性、信道传输的补偿、时间同步的精度、测量装置中干涉仪器的稳定性等要求都很高。
[0007] 可信中继技术无法保证每个可信中继节点的安全性导致整个量子网络的安全性都无法得到有效保障。在现实的环型量子网中可信中继节点与非可信中继节点共同存在,因此可信中继技术在现实场景中依然存在着不可忽视的安全问题。

发明内容

[0008] 有鉴于此,本发明的目的是提出一种基于环形QKD网络的量子密钥分发方法及系统,可以实现环形网络在可信中继与非可信中继共存场景下任意两点之间的量子密钥分发,相比于可信中继技术而言提高了安全性,相比于MDI-QKD又打破了距离限制。
[0009] 本发明采用以下方案实现:一种基于环形QKD网络的量子密钥分发方法,在环形网络中,当传输路径中存在不连续出现的非可信中继节点时,将非可信节点作为MDI-QKD探测器生成密钥,再通过异或中继方法进行共享密钥的传递。
[0010] 进一步地,具体包括以下步骤:步骤S1:每个节点根据广播的消息确认是否有密钥生成请求。每个节点通过广播的请求查看本节点是否需要与其他节点进行密钥生成,确认源节点S0和目的节点Sd;
步骤S2:确定源节点S0到目的节点Sd的路径;由于所有节点共用环线链路,因此根据源节点和目的节点信息即可确认路径;
步骤S3:若路径中所有中继节点可信,则直接通过异或中继方案,逐跳地将初始共享密钥K1传递到目的节点Sd,并将请求标记为成功;若路径中可信中继和非可信中继共存,则判断是否连续出现非可信中继节点,若是,则无法进行量子密钥分发,并结束,否则(未连续出现非可信中继节点)进入步骤S4;
步骤S4:将非可信节点作为MDI-QKD探测器为连接该节点的一对节点生成密钥,再通过异或中继方法进行共享密钥的传递
进一步地,步骤S4具体为:
步骤S41:当共享密钥传递到非可信中继节点Su的前一可信中继节点SA时,节点SA和与节点Su连接的另一可信中继节点SB通过QKD发射机发射光子到节点Su的MDI-QKD接收机,使用MDI-QKD协议来实现探测器不可信情况下生成安全密钥KAB;
步骤S42:用KAB异或加密共享密钥K1发送到节点SB,节点SB使用KAB对接收到的加密密钥进行异或解密得到共享密钥K1,进而完成由可信节点至不可信节点再至可信节点的密钥传输。
[0011] 之后再次出现相同的情况则使用同样的方法,直至将初始共享密钥K1传递到目的节点Sd,并将请求标记为成功。
[0012] 本发明还提供了一种环形QKD网络的量子密钥分发系统,包括一个以上的节点,各个节点处在一条首尾相连的闭合环型链路中,环路中任意两节点要进行量子密钥分发时,采用如上文所述的方法步骤。
[0013] 与现有技术相比,本发明有以下有益效果:本发明提出了一种可信中继与非可信中继共存场景下的环型网的量子密钥分发方法,针对环型量子网给出了详细方案,可以实现上述网络在可信中继与非可信中继共存场景下任意两点之间的量子密钥分发,相比于可信中继技术而言提高了安全性,相比于MDI-QKD又打破了距离限制。附图说明
[0014] 图1为本发明实施例的可信中继与非可信中继共存场景下的环型网络部署图。
[0015] 图2为本发明实施例的方法流程示意图。
[0016] 图3为本发明实施例的可信中继与非可信中继共存场景下的环型网具体实施例图。

具体实施方式

[0017] 下面结合附图及实施例对本发明做进一步说明。
[0018] 应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
[0019] 需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
[0020] 环型网络拓扑中各个节点处在一条首尾相连的闭合环型链路中,环路中任意两点要进行量子密钥分发都只能在环型链路上进行,因此不需要经过路由的选择,环型网络具体部署图如图1所示。当环型网络中的两个节点进行量子密钥分发时,若节点之间的链路中存在不可信中继节点,则仅仅依靠可信中继技术显然无法实现安全的量子密钥分发。在这种可信中继和非可信中继共存场景下,实现环型网中任意两点的量子密钥分发方法流程图如图 2。
[0021] 如图2所示,本实施例提供了一种基于环形QKD网络的量子密钥分发方法,在环形网络中,当传输路径中存在不连续出现的非可信中继节点时,将非可信节点作为MDI-QKD探测器生成密钥,再通过异或中继方法进行共享密钥的传递。
[0022] 在本实施例中,具体包括以下步骤:步骤S1:每个节点根据广播的消息确认是否有密钥生成请求。每个节点通过广播的请求查看本节点是否需要与其他节点进行密钥生成,确认源节点S0和目的节点Sd;
步骤S2:确定源节点S0到目的节点Sd的路径;由于所有节点共用环线链路,因此根据源节点和目的节点信息即可确认路径;
步骤S3:若路径中所有中继节点可信,则直接通过异或中继方案,逐跳地将初始共享密钥K1传递到目的节点Sd,并将请求标记为成功;若路径中可信中继和非可信中继共存,则判断是否连续出现非可信中继节点,若是,则无法进行量子密钥分发,并结束,否则(未连续出现非可信中继节点)进入步骤S4;
步骤S4:将非可信节点作为MDI-QKD探测器为连接该节点的一对节点生成密钥,再通过异或中继方法进行共享密钥的传递。
[0023] 在本实施例中,步骤S4具体为:步骤S41:当共享密钥传递到非可信中继节点Su的前一可信中继节点SA时,节点SA和与节点Su连接的另一可信中继节点SB通过QKD发射机发射光子到节点Su的MDI-QKD接收机,使用MDI-QKD协议来实现探测器不可信情况下生成安全密钥KAB;
步骤S42:用KAB异或加密共享密钥K1发送到节点SB,节点SB使用KAB对接收到的加密密钥进行异或解密得到共享密钥K1,进而完成由可信节点至不可信节点再至可信节点的密钥传输。
[0024] 当节点SA为源节点时,节点SA和节点SB将节点Su作为第三方探测器通过MDI-QKD协议生成初始密码K1。
[0025] 之后再次出现相同的情况则使用同样的方法,直至将初始共享密钥K1传递到目的节点Sd,并将请求标记为成功。
[0026] 本实施例还提供了一种环形QKD网络的量子密钥分发系统,包括一个以上的节点,各个节点处在一条首尾相连的闭合环型链路中,环路中任意两节点要进行量子密钥分发时,采用如上文所述的方法步骤。
[0027] 特别的,如图3所示,假设当前网络中的可信中继节点已知,节点A收到请求需要与节点E完成量子密钥分发,当前网络中节点B、K为不可信中继节点,其他均为可信中继节点。
[0028] 接下来按照步骤完成请求:步骤1:确认请求得到源节点A和目的节点E;
步骤2:确定路径A→B→C→D→E;
步骤3:根据路径得知有一个非可信中继节点B;
步骤4:节点A与节点C将节点B作为第三方探测器通过MDI-QKD协议生成初始密钥K0;
步骤5:节点C和节点D通过BB84协议生成共享密钥K1;
步骤6:节点C使用密钥K1异或加密K0并发送给节点D;
步骤7:节点D使用密钥K1对接受到的加密密钥进行异或解密得到K0;
步骤8:节点D和节点E通过BB84协议生成共享密钥K2;
步骤9:节点D使用密钥K2异或加密K0并发送给节点E;
步骤10:节点E使用密钥K2对接受到的加密密钥进行异或解密得到K0,源节点和目的节点实现共享初始密钥K0,完成请求;
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
[0029] 本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
[0030] 这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
[0031] 这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
[0032] 以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈