连续变量量子密钥分发系统的攻击检测方法与流程

文档序号:23011431发布日期:2020-11-20 12:10阅读:163来源:国知局
连续变量量子密钥分发系统的攻击检测方法与流程

本发明属于量子通信领域,具体涉及一种连续变量量子密钥分发系统的攻击检测方法。



背景技术:

随着经济技术的发展和人们生活水平的提高,数据安全已经成为了人们越来越关注的内容。因此,数据安全传输已经成为了研究的重点。

量子密钥分发是量子通信中最成熟的技术之一。它可以在通信双方之间提供信息理论的安全密钥。连续变量量子密钥分发系统(cvqkd)是量子密钥分发中的一中重要的实现方式,这种协议在高斯调制相干态下是具有绝对安全性的,一般的集体攻击和连续攻击不能影响到该系统的安全性。

但是在实际的高斯调制的连续变量量子密钥分发系统中,由于检测和传输器件的不完美性,连续变量量子密钥分发系统中这些设备的漏洞成为了攻击者主要的攻击目标。而基于这些漏洞的相干攻击,也极大地危害了系统的安全性。饱和攻击、波长攻击、校准攻击和本振(lo)攻击都是系统中最常见的攻击类型。这几种攻击主要是针对系统器件的相关漏洞。

针对这些攻击,很多文献和学者针对不同攻击提出了一些识别和防御的方法:主要是通过对检测的光学参数扰动和估计的过量噪声的界限进行高精度的多次计算和迭代,从而估计攻击的存在性。然而,在现有的方法中,这两种干扰的估计只能在密钥传输过程完成后才能进行,而且在应用中存在耗时时间长、资源消耗大、实时性差等问题。



技术实现要素:

本发明的目的在于提供一种可靠性高、实时性好且资源消耗较少的连续变量量子密钥分发系统的攻击检测方法。

本发明提供的这种连续变量量子密钥分发系统的攻击检测方法,包括如下步骤:

s1.搭建连续变量量子密钥分发实验系统;

s2.采用步骤s1搭建的连续变量量子密钥分发实验系统,进行未受攻击状态下的量子通信以及受攻击状态下的量子通信,从而获取未受攻击状态下的通信参数和受攻击状态下的通信参数;

s3.对步骤s2获取的通信参数进行数据处理,从而得到训练数据集;

s4.采用步骤s3得到的训练数据集,对事先建立的基于机器学习的攻防模型进行训练,并从中提取鉴别器得到攻击检测分类器;

s5.在实际量子通信时,采用步骤s4得到的攻击检测分类器对通信过程进行检测,从而实现连续变量量子密钥分发系统的攻击检测。

步骤s1所述的连续变量量子密钥分发实验系统,具体包括发送端光源、发送端第一调幅器、发送端第一分束器、发送端第一偏振器、发送端第二调幅器、发送端第一调相器、发送端衰减器、发送端第二偏振器、发送端第二分束器、接收端偏振控制器、接收端第一偏振分束器、接收端第一调幅器、接收端第一分束器、接收端第一探测器、接收端第二探测器、接收端第二偏振分束器、接收端调相器、接收端第二分束器、接收端功率计、接收端同步时钟模块和接收端数据处理中心;发送端光源发出信号光,通过发送端第一调幅器进行调幅后,再通过发送端第一分束器分为两束光;第一束光信号通过发送端第一偏振器进行偏振后,再通过发送端第二调幅器进行调幅,以及发送端第一调相器进行调相后,再通过发送端衰减器衰减后,输入到发送端第二分束器的第一输入端;第二束光信号通过发送端第二偏振器进行偏振后,输入到发送端第二分束器的第二输入端;发送端第二分束器将输入的两束光信号合并后发送到接收端;接收端接收到发送端发送的信号后,通过接收端第一偏振控制器进行偏振控制,再通过接收端第一分束器分为两束光;第一束光通过接收端第一调幅器进行调幅,然后输入到接收端第一分束器的第一输入端;第二束光通过通过接收端第二偏振分束器进行偏振和分数,并得到第二束光第一分量和第二束光第二分量;第二束光第一分量通过接收端调相器进行调相后输入到接收端第一分束器的第二输入端;接收端第一分束器的输出信号同时通过接收端第一探测器和接收端第二探测器进行探测后,上传到接收端数据处理中心;第二束光第二分量通过接收端第二分束器分为两路,一路通过接收端功率计进行功率计算后上传接收端数据处理中心,另一路通过接收端同步时钟检测后上传接收端数据处理中心;接收端数据处理中心用于数据的检测。

步骤s2所述的受攻击状态下的量子通信,具体包括遭受饱和攻击的量子通信、遭受波长攻击的量子通信、遭受校准攻击的量子通信和遭受本振攻击的量子通信。

步骤s3所述的对步骤s2获取的通信参数进行数据处理,从而得到训练数据集,具体为采用最小-最大归一化方法,对数据进行归一化;并将归一化后的数据与对应的标签组成对应的训练数据,从而构成训练集;所述的标签包括正常的量子通信、遭受饱和攻击的量子通信、遭受波长攻击的量子通信、遭受校准攻击的量子通信和遭受本振攻击的量子通信。

步骤s4所述的基于机器学习的攻防模型,具体为采用如下模型作为系统构架网络:

采用生成对抗网络gan作为模型;

选用基于序列特征的循环神经网络作为模型的内层网络:模型的内层网络包括循环神经网络层、全连接层、归一化层、dropout层和softmax激活函数层;循环神经网络层用于处理时序序列;归一化层用于数据归一化处理;dropout层用于防止过拟合;softmax激活函数层用于多分类;

生成器模型同样采用循环神经网络构成,并且在生成器模型的输入引入代表种类的标签c,从而在生成的数据和标签之间构成联系;

将攻防模型的训练过程分为两个阶段:第一阶段中,生成器的数据被判别器归类为假类,从而保证生成器的有效训练,使得生成器的数据有效的拟合真实攻击的分布;第二阶段中,在gan模型达到稳定后,将生成器的数据根据输入标签放入对应的真类,从而进行了数据增强,提升了系统的泛化性;

采用如下算式作为生成器的损失函数lg:

式中e为分布的期望;z~pz为随机噪声及其分布;c~pc为攻击类别及其分布;d(x)为鉴别器输出;g(z,c)为以特定种类c的生成器输出;c为攻击的种类数;

采用如下算式作为鉴别器的损失函数ld:

式中e为分布的期望;x~pdata为训练数据及其满足的分布;drnn为基于rnn模型的鉴别器输出;c为攻击的类别;x为训练数据;c为攻击的类别总数;α为训练的阶段参数;z~pz为随机噪声及其分布;c~pc为攻击类别及其分布;grnn(z,c)为生成器针对每个c类的的输出。

本发明提供的这种连续变量量子密钥分发系统的攻击检测方法,通过建立gan网络并提取鉴别模型作为攻击分类器,并采用攻击分类器作为攻击检测的手段对连续变量量子密钥分发的过程进行检测;本发明方法不仅能够准确地检测和识别量子密钥分发过程中所受到的攻击类型,而且可靠性高、实时性好且资源消耗较少。

附图说明

图1为本发明方法的方法流程示意图。

图2为本发明方法的连续变量量子密钥分发实验系统的功能模块图。

具体实施方式

如图1所示为本发明方法的方法流程示意图:本发明提供的这种连续变量量子密钥分发系统的攻击检测方法,包括如下步骤:

s1.搭建连续变量量子密钥分发实验系统;如图2所示,具体包括发送端光源、发送端第一调幅器、发送端第一分束器、发送端第一偏振器、发送端第二调幅器、发送端第一调相器、发送端衰减器、发送端第二偏振器、发送端第二分束器、接收端偏振控制器、接收端第一偏振分束器、接收端第一调幅器、接收端第一分束器、接收端第一探测器、接收端第二探测器、接收端第二偏振分束器、接收端调相器、接收端第二分束器、接收端功率计、接收端同步时钟模块和接收端数据处理中心;发送端光源发出信号光,通过发送端第一调幅器进行调幅后,再通过发送端第一分束器分为两束光;第一束光信号通过发送端第一偏振器进行偏振后,再通过发送端第二调幅器进行调幅,以及发送端第一调相器进行调相后,再通过发送端衰减器衰减后,输入到发送端第二分束器的第一输入端;第二束光信号通过发送端第二偏振器进行偏振后,输入到发送端第二分束器的第二输入端;发送端第二分束器将输入的两束光信号合并后发送到接收端;接收端接收到发送端发送的信号后,通过接收端第一偏振控制器进行偏振控制,再通过接收端第一分束器分为两束光;第一束光通过接收端第一调幅器进行调幅,然后输入到接收端第一分束器的第一输入端;通过接收端第二偏振分束器进行偏振和分数,并得到第二束光第一分量和第二束光第二分量;第二束光第一分量通过接收端调相器进行调相后输入到接收端第一分束器的第二输入端;接收端第一分束器的输出信号同时通过接收端第一探测器和接收端第二探测器进行探测后,上传到接收端数据处理中心;第二束光第二分量通过接收端第二分束器分为两路,一路通过接收端功率计进行功率计算后上传接收端数据处理中心,另一路通过接收端同步时钟检测后上传接收端数据处理中心;接收端数据处理中心用于数据的检测;

s2.采用步骤s1搭建的连续变量量子密钥分发实验系统,进行未受攻击状态下的量子通信以及受攻击状态下的量子通信,从而获取未受攻击状态下的通信参数和受攻击状态下的通信参数;具体包括遭受饱和攻击的量子通信、遭受波长攻击的量子通信、遭受校准攻击的量子通信和遭受本振攻击的量子通信;

s3.对步骤s2获取的通信参数进行数据处理,从而得到训练数据集;具体为采用最小-最大归一化方法,对数据进行归一化;并将归一化后的数据与对应的标签组成对应的训练数据,从而构成训练集;所述的标签包括正常的量子通信、遭受饱和攻击的量子通信、遭受波长攻击的量子通信、遭受校准攻击的量子通信和遭受本振攻击的量子通信;

s4.采用步骤s3得到的训练数据集,对事先建立的基于机器学习的攻防模型进行训练,从中提取鉴别器得到攻击检测分类器;具体为采用如下模型作为模型的构架网络:

采用生成对抗网络gan作为模型;

选用基于序列特征的循环神经网络作为鉴别模型的内层网络:模型的内层网络包括循环神经网络层、全连接层、归一化层、dropout层和softmax激活函数层;循环神经网络层用于处理时序序列;归一化层用于数据归一化处理;dropout层用于防止过拟合;softmax激活函数层用于多分类;

生成器模型同样采用循环神经网络构成,并且在生成器模型的输入引入代表种类的标签c,从而在生成的数据和标签之间构成联系;

将攻击检测初步分类器的训练过程分为两个阶段:第一阶段中,生成器的数据被判别器归类为假类,从而保证生成器的有效训练,使得生成器的数据有效的拟合真实攻击的分布;第二阶段中,在gan模型达到稳定后,将生成器的数据根据输入标签放入对应的真类,从而进行了数据增强,提升了系统的泛化性;

采用如下算式作为生成器的损失函数lg:

式中e为分布的期望;z~pz为随机噪声及其分布;c~pc为攻击类别及其分布;d(x)为鉴别器输出;g(z,c)为以特定种类c的生成器输出;c为攻击的种类数;

采用如下算式作为鉴别器的损失函数ld:

式中e为分布的期望;x~pdata为训练数据及其满足的分布;drnn为基于rnn模型的鉴别器输出;c为攻击的类别;x为训练数据;c为攻击的类别总数;α为训练的阶段参数;z~pz为随机噪声及其分布;c~pc为攻击类别及其分布;grnn(z,c)为生成器针对每个c类的的输出。

本发明构建的这种模型,核心结构采用循环神经网络,相比于dcgan和gan的内层结构,更适用于处理序列数据,并通过内层结构设计能更好的适应攻击数据的提取和检验;而且,本发明提供的改进的生成式对抗网络主要针对多属性序列,生成器的输入加入了代表攻击的标签数据。鉴别器主要采集序列特征进行判别;此外,本发明中生成网络的训练过程改进为两阶段,第一阶段使生成器的生成数据在训练中编码为k+1类,第二阶段编码为标签对应类进行训练;

在具体实施时,改进的生成式对抗网络实质上是用来模仿连续量子密钥分发系统的攻防。通常,在一个量子密钥分发的攻防系统中,三方:发送方(alice)、接收方(bob)和攻击方(eve)在一场争论中竞争。alice和bob希望安全通信,而eve希望实施攻击窃听他们的通信。训练过程就是模拟这个过程来获取一个能精准识别eve的攻击或安全状态的识别系统。

在训练中,当训练鉴别器(d)时,生成器(g)将被固定;但是当g需要被训练的时候,g和d会被拼接在一起形成一个网络,但只会更新g的参数,不更新d中的参数。从本质上讲,训练的目标是使损失函数最小化。

为了更新模型中的参数,利用反向传播算法快速求解目标函数对网络内权值的偏导数,并利用自适应矩估计优化算法对权值进行相应调整。为了更好的协调生成器和判别器,让两个网络交叉训练。并通过实验布置了合理平衡的内部训练次数,一般是训练一次判别器,训练两次生成器。使用这种模型在通过实验获取到的数据集上证明了它的有效性;

s5.在实际量子通信时,采用步骤s4得到的攻击检测分类器对通信过程进行检测,从而实现连续变量量子密钥分发系统的攻击检测。

具体实施时,通过搭建实验来获取用于机器学习模型训练的参量数据训练集,检测的参量数据包括本振功率,散粒噪声,信号方差。通过在实验室模拟攻击和正常通信的通信过程,并在传输过程测量了正常状况下和受到攻击情况下的测量参数,其中,为了简化模拟攻击中的过程,直接从alice实施攻击,通过bob来检测,这与直接在eve处实施攻击对检测参数的影响差别不大。主要的测量参数的测量监控设备,包括功率计,振幅调制器以及零差探测器。

为了获取在未受攻击下的参数:在alice的一侧,一个1550nm波长的连续波激光器产生窄线宽光,通过振幅调制器将其转换为脉冲。然后用分束器将该脉冲分解为弱量子信号路径和强本振路径。

在信号路径中,关键信息按照中心高斯分布的方式编码在相干光脉冲的幅值和相位的二次性质中。另外,信号脉冲相对于lo脉冲通过插入延迟线延迟,法拉第镜在信号脉冲的原始偏振状态上施加90°旋转。利用偏振(极性)复用和时间复用技术,将量子信号和lo信号通过光纤链路发送给bob。同时,采用粗波分复用器对经典通信的量子信号进行集成,包括一个1310nm波长的时钟同步信号。

当信号在bob端接收到eve或alice的数据时,lo和信号被解复用。利用分束器(bs)对强本振脉冲进行分割,将90%的本振脉冲光与量子信号很好地协调,计算出零差探测输出(xb或pb)。其余10%的本地振荡器脉冲用于(ilo)功率监测和同步时钟产生,功率计用于测量本振强度。在bob的内部光路中,信号路径的强度可以通过调幅器进行衰减控制,为了获取当前功率下的散粒噪声,需要使用调幅器am关闭信号通路(设置am为最大衰减比),通过对零差检测器的测量,得到当前阶段的散粒噪声。为了获取在受攻击下的数据:在alice端模拟eve采用不同攻击对系统的影响,包括对本振强度进行衰减(本振强度攻击),对波长进行控制(波长攻击),对零差检测的校准进行偏置(校准攻击)以及促使零差检测进入饱和态(饱和攻击),同时将发送接收的设置方式设置为与alice发送未受攻击的数据一致。最终通过上述同样的方式采集在不同攻击方式下的对应的监测参数。

采样点之间的距离设定如下:每组数据由20个采样周期组成,每个采样周期通过采集约n=5×107个点来计算。采样的数据会实时计算并上传至数据中心处理。其中,数据获取模块通常每隔2秒更新一次

本发明在通过实验中测量出1000组在正常未受攻击情况下的数据,同时也测量出每种攻击情况下1000组的数据作为训练数据和测试数据。

用模型模拟攻防系统的训练实例如下:

从这个场景的一个特别简单的实例来分析,爱丽丝随机发送一个密钥给bob,alice的输出是随机的,但无论alice的发送的是什么,它引入的系统参数的变化必将满足特定的分布。当alice这个输入过程,它产生系统参数必将从bob端输出的监测设备可以得出。bob得到这些系统参数,可以通过数据处理获取更明显的关系。另一方面,若eve参与了alice和bob的这个通信过程,并实施各种不同的攻击,这些参数的关系必将发生变化,这是bob获取的参量将会服从另外的函数关系。事实上,在bob端的模型可以通过学习分布检测出这种关系。为了促进这种bob的学习,需要让alice和eve不断的与bob传输信息以督促bob去得到经验。所以通过生成器模拟alice和eve来不断的生成尽可能满足攻击分布的数据,而判别器在实际数据以及生成数据的督促下尽可能提升模型的判别能力以及模型泛化性。

生成器(g)试图去模拟eve或alice与bob的交互过程,即尽可能生成与eve实施的攻击或alice安全传输密钥一致的测量参数向量,模仿eve或alice去产生更多的传输的例子。其中,alice和bob的交互过程就是完成安全的密钥传输,而eve与bob的交互过程就是实施不安全的密钥传输。

鉴别器(d)试图去模拟bob识别eve或alice的传输过程,让bob尽力去识别密钥分发的过程是来自与alice还是eve。即通过实际统计数据去学习判别信号的来源去实现在bob端的参数识别能力,两者的训练就是不断地去共同完成这个交互过程。在训练完成后,将提取网络中的判别器模型。

采用训练后的模型进行检测攻击的实例如下:

在一个实际环境中,将采用功率计,零差检测设备和振幅调制器对相关参数进行设置的实时测量,可以获取一个采样时间段的统计参量数据,经数据处理后,可以将这些参量变成一个能被模型识别的向量,在之前的在模型训练中,模型学习了如何判断这些向量代表了什么样的通信状态。由此,一旦向量生成,鉴别模型也能有效的识别当前通信状态是否安全。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1