一种基于极化码纠错的量子密钥分发后处理系统和方法与流程

文档序号:11841893阅读:567来源:国知局
一种基于极化码纠错的量子密钥分发后处理系统和方法与流程

本发明涉及通信与信息安全技术领域,尤其涉及一种基于极化码纠错的量子密钥分发后处理系统和方法。



背景技术:

量子密钥分发(Quantum Key Distribution,QKD)能够以绝对安全的方式为通信双方分发安全密钥,与“一次一密”的加密方案相结合可以构建起量子计算机也不能攻破的保密系统,因此成为了后量子时代信息安全与量子物理交叉研究的一个重要方向。同时,量子密钥分发也是量子信息科学第一个取得实用化的技术,其无条件安全性对于军事、银行、政府等方面的信息安全及防护具有非常重要的意义和作用,所以受到了世界各国政府的重视,我国在“十一五”、“十二五”规划中都将实用化量子密码技术列为重点发展内容。

虽然量子力学原理确保了量子密钥分发的绝对安全性,但在实际系统中,量子信道中存在的物理缺陷、环境噪声以及攻击者的窃听操作会导致原始密钥(Raw key)存在一定比例的错误比特。为了消除误码,量子密钥分发系统需要在公开信道上对完成基比对以后的筛后密钥(Sifted key)进行一系列的后处理(包括:误码纠错,数据校验和密性放大)以得到最终安全密钥(Final secret key)。现有的量子密钥分发后处理在速度和效率上都存在着一定的局限,最主要的问题在于误码纠错和数据校验这两部分处理所导致的时间延迟和比特开销,降低了量子密钥分发的密钥生成速率,因此成为了发展下一代高速量子密钥分发系统的“瓶颈”。



技术实现要素:

为了克服现有技术存在的缺点与不足,本发明提供一种基于极化码纠错的量子密钥分发后处理系统和方法,以降低量子密钥分发后处理过程引入的计算延时,从而提高量子安全密钥的生成速率。

为解决上述技术问题,本发明提供如下技术方案:

本发明的一种基于极化码纠错的量子密钥分发后处理系统,包括依次连接的密钥筛选模块、参数估计模块、极化码纠错模块、一致性校验模块以及密性放大模块,其中

所述密钥筛选模块:在发送方和接收方完成量子信道上的量子比特信息传输之后,发送方和接收方分别公开调制基与测量基,剔除基选择不同的原始密钥,而保留基选择相同的原始密钥形成筛选密钥;

所述参数估计模块:发送方和接收方从保留下来的筛选密钥中共同挑选一小部分密钥比特进行公开比对,并由比对结果计算量子误码率;若量子误码率高于或等于阈值则舍弃本次传输的所有密钥比特,若小于阈值则调用极化码纠错模块进行误码纠错;

所述极化码纠错模块:发送方对筛选密钥中的未公开部分密钥比特采用系统极化码算法进行编码,并将校验信息发送给接收方,接收方根据校验信息对自己所拥有的对应密钥比特采用极化码译码算法纠正误码比特;

所述一致性校验模块:发送方和接收方对纠错后的量子密钥比特采用密码学算法校验其一致性,如果校验成功则进入密性放大模块,否则舍弃本次传输的所有密钥比特;

所述密性放大模块:发送方和接收方根据参数估计中所得到的量子误码率计算安全信息熵,并根据熵值的下限采用密码学算法对双方共同持有的量子密钥比特进行信息压缩,得到最终的密钥比特。

作为优选的技术方案,所述极化码纠错模块包括极化码构造模块、极化码编码器以及极化码解码器;

所述极化码构造模块根据参数估计模块得到的量子误码率评估信道性能并产生编码结构;

所述极化码编码器根据编码结构对密钥比特进行编码运算产生校验比特;

所述极化码解码器将校验比特与本地密钥比特混合,并根据编码结构进行解码运算用来纠正本地密钥比特中的误码比特。

本发明还提供了一种基于极化码纠错的量子密钥分发后处理方法,包括以下步骤:

S1、发送方和接收方在量子信道上完成量子比特信息传输后,发送方与接收方各自拥有一串量子比特所对应的原始密钥,然后发送方/接收方将其在量子传输过程中所选择的一系列调制基/测量基公开发送给对方;

S2、接收方/发送方接收到发送方/接收方所公开的调制基/测量基以后,与自己在之前量子传输过程中所选择的一系列测量基/调制基进行逐一比对,若相同,则保留与该相同基所对应位置的原始密钥比特作为筛选密钥比特;若不同,则与该相异基所对应位置的原始密钥比特将被丢弃和剔除;经过这一过程所保留的筛选密钥比特组成了筛选密钥;

S3、发送方以及接收方从筛选密钥中挑选一部分密钥比特公开进行逐一0/1比对,且根据比对结果中比特差异数计算量子误码率,若量子误码率高于或等于安全阈值,则舍弃本次传输的所有密钥比特;若量子误码率小于安全阈值,则调用纠错模块对密钥比特进行误码纠错;

S4、通过误码纠错后,发送方和接收方各自采用哈希算法计算发送方密钥比特与接收方纠错后密钥比特的哈希值,并公开比较是否一致;若哈希值一致,则进入密性放大模块;若哈希值不一致,则舍弃本次传输的所有密钥比特;

S5、对进入密性放大模块的密钥比特,将其进行信息压缩,得到最终的安全密钥比特。

作为优选的技术方案,所述步骤S3中进行误码纠错,其具体过程为:

S31、发送方和接收方均使用极化码构造模块根据量子误码率产生编码结构;

S32、发送方的极化码编码器模块根据编码结构对密钥比特进行编码运算,使其产生校验比特,并发送给接收方;

S33、接收方收到校验比特后,其极化码解码器将校验比特与本地密钥比特混合,并根据编码结构进行译码运算用来纠正本地密钥比特中的误码比特。

作为优选的技术方案,所述步骤S31-S32,其具体为:

S311、发送方根据量子误码率估计信道参数,并根据信道参数从极化码构造器中选择对应的码字结构,将码字结构中的休眠比特位置的值设置为0,并将密钥比特安排在码字结构中的信息比特位置,产生N比特长的未编码码字;

S312、发送方对N比特长度的未编码码字进行n=log2N轮的奇偶位异或运算和模-2均匀洗牌置换,完成编码过程。

作为优选的技术方案,所述步骤S31-S32中编码过程,该过程的数学表述如下:

(a)给定参数N、K、A和来构造矩阵GN,其中,N为码字长度,K为信息比特长度,A为信息比特位置,为休眠比特的设置值;

(b)矩阵GN为N维的位反向置换矩阵BN与2维Hadamard矩阵的n阶克罗内克积的乘积:

<mrow> <msub> <mi>G</mi> <mi>N</mi> </msub> <mo>=</mo> <msub> <mi>B</mi> <mi>N</mi> </msub> <msup> <mi>F</mi> <mrow> <mo>&CircleTimes;</mo> <mi>n</mi> </mrow> </msup> </mrow>

<mrow> <msub> <mi>B</mi> <mi>N</mi> </msub> <mo>=</mo> <msub> <mi>R</mi> <mi>N</mi> </msub> <mrow> <mo>(</mo> <msub> <mi>I</mi> <mn>2</mn> </msub> <mo>&CircleTimes;</mo> <msub> <mi>B</mi> <mrow> <mi>N</mi> <mo>/</mo> <mn>2</mn> </mrow> </msub> <mo>)</mo> </mrow> </mrow>

RN为段长为N的模-2均匀洗牌置换矩阵;

(c)将N比特的未编码码字与构造矩阵相乘得到编码码字编码公式如下:

<mrow> <msubsup> <mi>x</mi> <mn>1</mn> <mi>N</mi> </msubsup> <mo>=</mo> <msubsup> <mi>u</mi> <mn>1</mn> <mi>N</mi> </msubsup> <msub> <mi>G</mi> <mi>N</mi> </msub> <mo>.</mo> </mrow>

作为优选的技术方案,所述步骤S33中进行译码运算,其具体过程为:

S331、对编码后的N位码字,从中提取N-K位校验比特通过经典信道发送给接收方;

S332、接收方将收到的N-K位校验比特与本地的K位密钥比特混合成为N位的接收码字y,并进行译码运算得到译码结果值。

8.根据权利要求7所述的一种基于极化码纠错的量子密钥分发后处理方法,其特征在于,所述译码运算使用SC译码算法,其过程为:

(1)由接收到的编码码字,再根据似然比公式,算出最初始信道似然比值:

<mrow> <mi>L</mi> <mrow> <mo>(</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>,</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mover> <mo>=</mo> <mi>&Delta;</mi> </mover> <mfrac> <mrow> <mi>W</mi> <mrow> <mo>(</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>|</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> <mrow> <mi>W</mi> <mrow> <mo>(</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>|</mo> <mn>1</mn> <mo>)</mo> </mrow> </mrow> </mfrac> </mrow>

其中W(yi|0)为发送方发送0而接收方接收到yi的后验概率,W(yi|1)为发送方发送1而接收方接收到yi的后验概率;

(2)由当前信道似然比值,再结合有效信息位,由似然值递归公式,计算当前信道的似然值,似然值递归公式式如下:

<mrow> <msubsup> <mi>L</mi> <mi>N</mi> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <mrow> <mo>(</mo> <msubsup> <mi>y</mi> <mn>1</mn> <mi>N</mi> </msubsup> <mo>,</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mn>1</mn> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>2</mn> </mrow> </msubsup> <mo>)</mo> </mrow> <mo>=</mo> <mfrac> <mrow> <msubsup> <mi>L</mi> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <msubsup> <mi>y</mi> <mn>1</mn> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> </msubsup> <mo>,</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mrow> <mn>1</mn> <mo>,</mo> <mi>o</mi> </mrow> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>2</mn> </mrow> </msubsup> <mo>&CirclePlus;</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mrow> <mn>1</mn> <mo>,</mo> <mi>e</mi> </mrow> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>2</mn> </mrow> </msubsup> <mo>)</mo> </mrow> <msubsup> <mi>L</mi> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <msubsup> <mi>y</mi> <mrow> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> <mo>+</mo> <mn>1</mn> </mrow> <mi>N</mi> </msubsup> <mo>,</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mrow> <mn>1</mn> <mo>,</mo> <mi>e</mi> </mrow> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>2</mn> </mrow> </msubsup> <mo>)</mo> </mrow> <mo>+</mo> <mn>1</mn> </mrow> <mrow> <msubsup> <mi>L</mi> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <msubsup> <mi>y</mi> <mn>1</mn> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> </msubsup> <mo>,</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mrow> <mn>1</mn> <mo>,</mo> <mi>o</mi> </mrow> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>2</mn> </mrow> </msubsup> <mo>&CirclePlus;</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mrow> <mn>1</mn> <mo>,</mo> <mi>e</mi> </mrow> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>2</mn> </mrow> </msubsup> <mo>)</mo> </mrow> <mo>+</mo> <msubsup> <mi>L</mi> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <msubsup> <mi>y</mi> <mrow> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> <mo>+</mo> <mn>1</mn> </mrow> <mi>N</mi> </msubsup> <mo>,</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mrow> <mn>1</mn> <mo>,</mo> <mi>e</mi> </mrow> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>2</mn> </mrow> </msubsup> <mo>)</mo> </mrow> </mrow> </mfrac> </mrow>

<mrow> <msubsup> <mi>L</mi> <mi>N</mi> <mrow> <mn>2</mn> <mi>i</mi> </mrow> </msubsup> <mrow> <mo>(</mo> <msubsup> <mi>y</mi> <mn>1</mn> <mi>N</mi> </msubsup> <mo>,</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mn>1</mn> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <mo>)</mo> </mrow> <mo>=</mo> <msup> <mrow> <mo>&lsqb;</mo> <msubsup> <mi>L</mi> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <msubsup> <mi>y</mi> <mn>1</mn> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> </msubsup> <mo>,</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mrow> <mn>1</mn> <mo>,</mo> <mi>o</mi> </mrow> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>2</mn> </mrow> </msubsup> <mo>&CirclePlus;</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mrow> <mn>1</mn> <mo>,</mo> <mi>e</mi> </mrow> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>2</mn> </mrow> </msubsup> <mo>)</mo> </mrow> <mo>&rsqb;</mo> </mrow> <mrow> <mn>1</mn> <mo>-</mo> <mn>2</mn> <msub> <mover> <mi>u</mi> <mo>^</mo> </mover> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>1</mn> </mrow> </msub> </mrow> </msup> <msubsup> <mi>L</mi> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <msubsup> <mi>y</mi> <mrow> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> <mo>+</mo> <mn>1</mn> </mrow> <mi>N</mi> </msubsup> <mo>,</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mrow> <mn>1</mn> <mo>,</mo> <mi>e</mi> </mrow> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>2</mn> </mrow> </msubsup> <mo>)</mo> </mrow> </mrow>

其中,表示奇数位似然值,表示为偶数位似然值,表示已经译码序列估计值,表示已译码序列中奇数位估计值,表示已译码序列中偶数位估计值,表示为异或运算;

(3)结合编码序列中有效信息位传入零噪信道,休眠比特位传入全噪噪声的特征,将计算的零噪信道的似然比值代入估计值判决公式,计算最终的译码估计值,全噪信道上的译码估计值则直接等于休眠比特位设置值0,本例休眠比特位设置值全为0,最后输出最终译码结果值,所述估计值判决公式为:

采用上述技术方案后,本发明至少具有如下有益效果:

本发明采用了极化码纠错的技术方案,解决了量子密钥分发后处理过程中计算复杂、延时高、吞吐率低的技术问题,基于极化码纠错的量子密钥分发后处理方法具有线性级的编码复杂度和译码复杂度,使得后处理纠错算法延时随处理密钥长度的增加呈线性增长而非指数增长关系,有效降低了量子密钥分发系统中由后处理过程所引入的计算延时,提高了后处理的速度,从而最终提高量子安全密钥的生成速率。

附图说明

图1为本发明一种基于极化码纠错的量子密钥分发后处理系统的结构模块图。

图2为本发明一种基于极化码纠错的量子密钥分发后处理系统的极化码纠错模块的结构图。

图3为本发明一种基于极化码纠错的量子密钥分发后处理方法的步骤流程图。

具体实施方式

需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互结合,下面结合附图和具体实施例对本申请作进一步详细说明。

如图1所示,本实施例提供的一种基于极化码纠错的量子密钥分发后处理系统,包括:依次连接的密钥筛选模块、参数估计模块、极化码纠错模块、一致性校验模块以及密性放大模块,其中

所述密钥筛选模块:在发送方和接收方完成量子信道上的量子比特信息传输之后,发送方和接收方分别公开调制基与测量基,剔除基选择不同的原始密钥,而保留基选择相同的原始密钥形成筛选密钥;

所述参数估计模块:发送方和接收方从保留下来的筛选密钥中共同挑选一小部分密钥比特进行公开比对,并由比对结果计算量子误码率;若量子误码率高于或等于阈值则舍弃本次传输的所有密钥比特,若小于阈值则调用极化码纠错模块进行误码纠错;

所述极化码纠错模块:发送方对筛选密钥中的未公开部分密钥比特采用系统极化码算法进行编码,并将校验信息发送给接收方,接收方根据校验信息对自己所拥有的对应密钥比特采用极化码译码算法纠正误码比特;

所述一致性校验模块:发送方和接收方对纠错后的量子密钥比特采用密码学算法校验其一致性,如果校验成功则进入密性放大模块,否则舍弃本次传输的所有密钥比特;

所述密性放大模块:发送方和接收方根据参数估计中所得到的量子误码率计算安全信息熵,并根据熵值的下限采用密码学算法对双方共同持有的量子密钥比特进行信息压缩,得到绝对安全的密钥比特。

如图2所示,所述极化码纠错模块包括极化码构造模块、极化码编码器以及极化码解码器;

所述极化码构造模块根据参数估计模块得到的量子误码率评估信道性能并产生编码结构;

所述极化码编码器根据编码结构对密钥比特进行编码运算产生校验比特;

所述极化码解码器将校验比特与本地密钥比特混合,并进行解码运算用来纠正本地密钥比特中的误码比特。

所述极化码构造模块针对不同的信道参数预置了极化码编码码字结构;

所述极化码解码器可采用连续消除(SC,Successive Cancellation)、简化连续消除(SSC,Simplified Successive Cancellation)、列表连续消除(SCL,Successive Cancellation List)或置信传播(BP,Belief Propagation)解码算法。

如图3所示,本实施例还提供了一种基于极化码纠错的量子密钥分发后处理方法,包括以下步骤:

S1、发送方和接收方在量子信道上完成量子比特信息传输后,发送方与接收方各自拥有一串量子比特所对应的原始密钥,然后发送方/接收方将其在量子传输过程中所选择的一系列调制基/测量基公开发送给对方;

S2、接收方/发送方接收到发送方/接收方所公开的调制基/测量基以后,与自己在之前量子传输过程中所选择的一系列测量基/调制基进行逐一比对,若相同,则保留与该相同基所对应位置的原始密钥比特作为筛选密钥比特;若不同,则与该相异基所对应位置的原始密钥比特将被丢弃和剔除;经过这一过程所保留的筛选密钥比特组成了筛选密钥;

S3、发送方以及接收方从筛选密钥中挑选一部分密钥比特公开进行逐一0/1比对,且根据比对结果中比特差异数计算量子误码率,若量子误码率高于或等于安全阈值,本实施例中所述安全阈值为11%,则舍弃本次传输的所有密钥比特;若量子误码率小于安全阈值,则调用纠错模块对密钥比特进行误码纠错;

本步骤中进行误码纠错的具体过程为:

S31、发送方和接收方均使用极化码构造模块根据量子误码率产生编码结构;

S32、发送方的极化码编码器模块根据编码结构对密钥比特进行编码运算,使其产生校验比特,并发送给接收方;

S33、接收方收到校验比特后,其极化码解码器将校验比特与本地密钥比特混合,并进行译码运算用来纠正本地密钥比特中的误码比特。

所述步骤S31-S32,其具体为:

S311、发送方根据量子误码率估计信道参数,并根据信道参数从极化码构造器中选择对应的码字结构,将码字结构中的休眠比特位置的值设置为0,并将密钥比特安排在码字结构中的信息比特位置,产生N比特长的未编码码字;

S312、发送方对N比特长度的未编码码字进行n=log2N轮的奇偶位异或运算和模-2均匀洗牌置换,完成编码过程。

所述步骤S31-S32中编码过程,该过程的数学表述如下:

(a)给定参数N、K、A和来构造矩阵GN,其中,N为码字长度,K为信息比特长度,A为信息比特位置,为休眠比特的设置值;

(b)矩阵GN为N维的位反向置换矩阵BN与2维Hadamard矩阵的n阶克罗内克积的乘积:

<mrow> <msub> <mi>G</mi> <mi>N</mi> </msub> <mo>=</mo> <msub> <mi>B</mi> <mi>N</mi> </msub> <msup> <mi>F</mi> <mrow> <mo>&CircleTimes;</mo> <mi>n</mi> </mrow> </msup> </mrow>

<mrow> <msub> <mi>B</mi> <mi>N</mi> </msub> <mo>=</mo> <msub> <mi>R</mi> <mi>N</mi> </msub> <mrow> <mo>(</mo> <msub> <mi>I</mi> <mn>2</mn> </msub> <mo>&CircleTimes;</mo> <msub> <mi>B</mi> <mrow> <mi>N</mi> <mo>/</mo> <mn>2</mn> </mrow> </msub> <mo>)</mo> </mrow> </mrow>

RN为段长为N的模-2均匀洗牌置换矩阵;

(c)将N比特的未编码码字与构造矩阵相乘得到编码码字编码公式如下:

<mrow> <msubsup> <mi>x</mi> <mn>1</mn> <mi>N</mi> </msubsup> <mo>=</mo> <msubsup> <mi>u</mi> <mn>1</mn> <mi>N</mi> </msubsup> <msub> <mi>G</mi> <mi>N</mi> </msub> <mo>.</mo> </mrow>

所述步骤S33中进行译码运算,其具体过程为:

S331、对编码后的N位码字,从中提取N-K位校验比特通过经典信道发送给接收方;

S332、接收方将收到的N-K位校验比特与本地的K位密钥比特混合成为N位的接收码字y,并进行译码运算得到译码结果值;

所述译码运算使用SC译码算法,其过程为:

(1)由接收到的编码码字,再根据似然比公式,算出最初始信道似然比值:

<mrow> <mi>L</mi> <mrow> <mo>(</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>,</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mover> <mo>=</mo> <mi>&Delta;</mi> </mover> <mfrac> <mrow> <mi>W</mi> <mrow> <mo>(</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>|</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> <mrow> <mi>W</mi> <mrow> <mo>(</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>|</mo> <mn>1</mn> <mo>)</mo> </mrow> </mrow> </mfrac> </mrow>

其中W(yi|0)为发送方发送0而接收方接收到yi的后验概率,W(yi|1)为发送方发送1而接收方接收到yi的后验概率;

(2)由当前信道似然比值,再结合有效信息位,由似然值递归公式,计算当前信道的似然值,似然值递归公式式如下:

<mrow> <msubsup> <mi>L</mi> <mi>N</mi> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <mrow> <mo>(</mo> <msubsup> <mi>y</mi> <mn>1</mn> <mi>N</mi> </msubsup> <mo>,</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mn>1</mn> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>2</mn> </mrow> </msubsup> <mo>)</mo> </mrow> <mo>=</mo> <mfrac> <mrow> <msubsup> <mi>L</mi> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <msubsup> <mi>y</mi> <mn>1</mn> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> </msubsup> <mo>,</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mrow> <mn>1</mn> <mo>,</mo> <mi>o</mi> </mrow> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>2</mn> </mrow> </msubsup> <mo>&CirclePlus;</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mrow> <mn>1</mn> <mo>,</mo> <mi>e</mi> </mrow> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>2</mn> </mrow> </msubsup> <mo>)</mo> </mrow> <msubsup> <mi>L</mi> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <msubsup> <mi>y</mi> <mrow> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> <mo>+</mo> <mn>1</mn> </mrow> <mi>N</mi> </msubsup> <mo>,</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mrow> <mn>1</mn> <mo>,</mo> <mi>e</mi> </mrow> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>2</mn> </mrow> </msubsup> <mo>)</mo> </mrow> <mo>+</mo> <mn>1</mn> </mrow> <mrow> <msubsup> <mi>L</mi> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <msubsup> <mi>y</mi> <mn>1</mn> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> </msubsup> <mo>,</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mrow> <mn>1</mn> <mo>,</mo> <mi>o</mi> </mrow> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>2</mn> </mrow> </msubsup> <mo>&CirclePlus;</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mrow> <mn>1</mn> <mo>,</mo> <mi>e</mi> </mrow> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>2</mn> </mrow> </msubsup> <mo>)</mo> </mrow> <mo>+</mo> <msubsup> <mi>L</mi> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <msubsup> <mi>y</mi> <mrow> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> <mo>+</mo> <mn>1</mn> </mrow> <mi>N</mi> </msubsup> <mo>,</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mrow> <mn>1</mn> <mo>,</mo> <mi>e</mi> </mrow> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>2</mn> </mrow> </msubsup> <mo>)</mo> </mrow> </mrow> </mfrac> </mrow>

<mrow> <msubsup> <mi>L</mi> <mi>N</mi> <mrow> <mn>2</mn> <mi>i</mi> </mrow> </msubsup> <mrow> <mo>(</mo> <msubsup> <mi>y</mi> <mn>1</mn> <mi>N</mi> </msubsup> <mo>,</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mn>1</mn> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <mo>)</mo> </mrow> <mo>=</mo> <msup> <mrow> <mo>&lsqb;</mo> <msubsup> <mi>L</mi> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <msubsup> <mi>y</mi> <mn>1</mn> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> </msubsup> <mo>,</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mrow> <mn>1</mn> <mo>,</mo> <mi>o</mi> </mrow> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>2</mn> </mrow> </msubsup> <mo>&CirclePlus;</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mrow> <mn>1</mn> <mo>,</mo> <mi>e</mi> </mrow> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>2</mn> </mrow> </msubsup> <mo>)</mo> </mrow> <mo>&rsqb;</mo> </mrow> <mrow> <mn>1</mn> <mo>-</mo> <mn>2</mn> <msub> <mover> <mi>u</mi> <mo>^</mo> </mover> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>1</mn> </mrow> </msub> </mrow> </msup> <msubsup> <mi>L</mi> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> <mi>i</mi> </msubsup> <mrow> <mo>(</mo> <msubsup> <mi>y</mi> <mrow> <mfrac> <mi>N</mi> <mn>2</mn> </mfrac> <mo>+</mo> <mn>1</mn> </mrow> <mi>N</mi> </msubsup> <mo>,</mo> <msubsup> <mover> <mi>u</mi> <mo>^</mo> </mover> <mrow> <mn>1</mn> <mo>,</mo> <mi>e</mi> </mrow> <mrow> <mn>2</mn> <mi>i</mi> <mo>-</mo> <mn>2</mn> </mrow> </msubsup> <mo>)</mo> </mrow> </mrow>

其中,表示奇数位似然值,表示为偶数位似然值,表示已经译码序列估计值,表示已译码序列中奇数位估计值,表示已译码序列中偶数位估计值,表示为异或运算;

(3)结合编码序列中有效信息位传入零噪信道,休眠比特位传入全噪噪声的特征,将计算的零噪信道的似然比值代入估计值判决公式,计算最终的译码估计值,全噪信道上的译码估计值则直接等于休眠比特位设置值0,本例休眠比特位设置值全为0,最后输出最终译码结果值,所述估计值判决公式为:

S4、通过误码纠错后,发送方和接收方各自采用哈希算法计算发送方密钥比特与接收方纠错后密钥比特的哈希值,并公开比较是否一致;若哈希值一致,则进入密性放大模块;若哈希值不一致,则舍弃本次传输的所有密钥比特;

S5、对进入密性放大模块的密钥比特,将其进行信息压缩,得到最终的安全密钥比特。

本实施例是对量子密钥分发后处理系统的实用化技术进行了研究与攻关,提出了一种结合极化码算法的新型量子密钥分发后处理方法,对推进量子保密技术,信息安全技术以及网络空间安全具有积极作用,预计未来在军事,金融,政府等领域,具有广阔的市场与积极的社会效益。尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解的是,在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种等效的变化、修改、替换和变型,本发明的范围由所附权利要求及其等同范围限定。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1