一种量子密钥分发装置的制作方法

文档序号:11708901阅读:261来源:国知局

本实用新型涉及量子信息技术领域,尤其涉及一种量子密钥分发装置。



背景技术:

随着科技的进步,原有的经典通讯安全技术不再能确保信息的安全。基于量子力学原理的量子密钥分发(QKD)技术提供了基于物理定律的无条件安全,其广泛的应用前景已经得到了越来越多的关注。

量子密钥分发(QKD)技术基于量子力学,该技术可以为两个合法用户(例如,Alice和Bob)提供了一种即使在有窃听者Eve存在的情况下依然可以安全共享密钥的方法。在成功共享密钥之后,两个用户可以使用密钥对自己要传递的信息进行加密,从而实现安全通信。目前,已经有很多量子密钥分发的协议被广泛使用,例如BB84协议、测量与设备无关的量子密钥分发协议(MDIQKD)等等。

在量子密钥分发技术中,信道中的噪声或其他设备的不完美,以及窃听者的攻击都会产生误码。用户可以根据密钥的错误率探测到窃听者的存在,如果用户判断被窃听者知道的信息过多,则用户就会放弃这些密钥;如果用户判断被窃听者知道的信息低于安全的阈值,则用户可以根据误码率使用纠错(Error correction)的方法保证他们所共享的密钥完全相同,然后再使用隐私放大的方法(Privacy amplification)将窃听者可能知道的信息清除掉,以保证了密钥的隐私性,并最终得到相同且安全的共享密钥。

然而,尽管量子密钥分发技术在理论上是绝对安全的,但是在实际应用中,源的制备的不完美、信道中的损耗、测量设备的不完美以及窃听者的攻击,都会一定程度上影响量子密钥分发系统的安全性,影响了最远传输距离和可以允许的最高误码率。例如,根据Shor-Preskill的安全性分析可知,BB84协议可以允许的最高误码率只有11%。在一些实际应用情形中,如果不经其他处理而直接使用现有技术中传统的单向经典通讯量子密钥后处理方案进行比特纠错和隐私放大,误码率很有可能超过这一阈值,从而由于误码率过高等问题无法产生安全的密钥,因此可以达到的最远通讯距离以及可允许的最高误码率都很有限,从而只能在很有限的传输距离中使用,并不能完全满足实际应用中的需求。



技术实现要素:

有鉴于此,本实用新型提供了一种量子密钥分发装置,从而有效地降低比特误码率,延长量子密钥分发技术的最远通讯距离,提高可以容忍的最高误码率。

本实用新型的技术方案具体是这样实现的:

一种量子密钥分发装置,该装置包括:发送装置和接收装置;

所述发送装置和接收装置通过传输信道连接;

所述发送装置,用于随机使用预设的测量基向所述接收装置发送量子态,将所发送的各个量子态的测量基信息发送给接收装置,并保存双方使用了相同测量基的密钥;还用于向接收装置公开预设比特数的密钥,对所保存的密钥进行检验,并将检验结果通知接收装置,保留检验结果一致的密钥;还用于对所保存的密钥进行错误验证,进行隐私放大,得到密钥;

所述接收装置,用于随机使用预设的测量基对所接收的量子态进行测量,得到测量结果,将对所接收的量子态所使用的测量基信息发送给发送装置,并保存双方使用了相同测量基的密钥;还用于根据发送装置公开的密钥计算出比特误码率;还用于对所保存的密钥进行检验,并将检验结果通知发送装置,保留检验结果一致的密钥;还用于对所保存的密钥进行纠错操作,对纠错操作后的密钥进行错误验证,进行隐私放大,得到密钥。

较佳的,所述发送装置包括:发送单元、第一检验单元和第一密钥生成单元;

所述发送单元,用于随机使用预设的测量基向所述接收装置发送量子态;

所述第一检验单元,用于将所发送的各个量子态的测量基信息发送给接收装置,并保存双方使用了相同测量基的密钥;还用于向接收装置公开预设比特数的密钥,对所保存的密钥进行检验,并将检验结果通知接收装置,保留检验结果一致的密钥;

所述第一密钥生成单元,用于对所保存的密钥进行错误验证,进行隐私放大,得到密钥。

较佳的,所述接收装置包括:接收单元、第二检验单元和第二密钥生成单元;

所述接收单元,用于随机使用预设的测量基对所接收的量子态进行测量,得到测量结果,将测量结果和所使用的测量基信息发送给第二检验单元;

所述第二检验单元,用于将对所接收的量子态所使用的测量基信息发送给发送装置,并保存双方使用了相同测量基的密钥;还用于根据发送装置公开的密钥计算出比特误码率;还用于对所保存的密钥进行检验,并将检验结果通知发送装置,保留检验结果一致的密钥;

所述第二密钥生成单元,用于对所保存的密钥进行纠错操作,对纠错操作后的密钥进行错误验证,进行隐私放大,得到密钥。

较佳的,所述传输信道为光纤或自由空间。

由上述技术方案可见,在本实用新型的量子密钥分发装置中,由于在进行纠错和隐私放大之前,使用进行双向经典通信的方法,公布一部分密钥,并依据不同情况舍弃一部分密钥,因此可以改变比特误码率和相位误码率,从而可以大幅降低比特误码率,延长量子密钥分发技术的最远通讯距离,提高可以容忍的最高误码率,拓宽了实际量子密钥分发技术的应用场景。

附图说明

图1为本实用新型实施例中的量子密钥分发系统的结构示意图。

具体实施方式

为使本实用新型的技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本实用新型作进一步详细的说明。

图1为本实用新型实施例中的量子密钥分发系统的结构示意图。如图1所示,本实用新型实施例中的量子密钥分发系统包括:发送装置11和接收装置12;

所述发送装置11和接收装置12通过传输信道13连接;

所述发送装置11,用于随机使用预设的测量基向所述接收装置12发送量子态,将所发送的各个量子态的测量基信息发送给接收装置12,并保存双方使用了相同测量基的密钥;还用于向接收装置12公开预设比特数的密钥,对所保存的密钥进行检验,并将检验结果通知接收装置12,保留检验结果一致的密钥;还用于对所保存的密钥进行错误验证,进行隐私放大,得到密钥;

所述接收装置12,用于随机使用预设的测量基对所接收的量子态进行测量,得到测量结果,将对所接收的量子态所使用的测量基信息发送给发送装置11,并保存双方使用了相同测量基的密钥;还用于根据发送装置公开的密钥计算出比特误码率;还用于对所保存的密钥进行检验,并将检验结果通知发送装置11,保留检验结果一致的密钥;还用于对所保存的密钥进行纠错操作,对纠错操作后的密钥进行错误验证,进行隐私放大,得到密钥。

通过上述的量子密钥分发系统,发送装置11即可向接收装置12安全地传输密钥,从而可以共享一致并且安全的密钥。

较佳的,在本实用新型的具体实施例中,所述发送装置还可进一步包括:发送单元、第一检验单元和第一密钥生成单元(图中未示出);

所述发送单元,用于随机使用预设的测量基向所述接收装置发送量子态;

所述第一检验单元,用于将所发送的各个量子态的测量基信息发送给接收装置,并保存双方使用了相同测量基的密钥;还用于向接收装置公开预设比特数的密钥,对所保存的密钥进行检验,并将检验结果通知接收装置,保留检验结果一致的密钥;

所述第一密钥生成单元,用于对所保存的密钥进行错误验证,进行隐私放大,得到密钥。

较佳的,在本实用新型的具体实施例中,所述接收装置还可以进一步包括:接收单元、第二检验单元和第二密钥生成单元(图中未示出);

所述接收单元,用于随机使用预设的测量基对所接收的量子态进行测量,得到测量结果,将测量结果和所使用的测量基信息发送给第二检验单元;

所述第二检验单元,用于将对所接收的量子态所使用的测量基信息发送给发送装置,并保存双方使用了相同测量基的密钥;还用于根据发送装置公开的密钥计算出比特误码率;还用于对所保存的密钥进行检验,并将检验结果通知发送装置,保留检验结果一致的密钥;

所述第二密钥生成单元,用于对所保存的密钥进行纠错操作,对纠错操作后的密钥进行错误验证,进行隐私放大,得到密钥。

较佳的,在本实用新型的具体实施例中,所述传输信道13为光纤或自由空间。

另外,在本实用新型的技术方案中,上述量子密钥分发系统可以根据如下所述的方式来实现量子密钥分发:

步骤21,发送装置随机使用预设的测量基向接收装置发送量子态,接收装置随机使用预设的测量基对所接收的量子态进行测量,得到测量结果;

步骤22,发送装置和接收装置在公共信道中公布各个量子态的测量基信息,并分别保存双方使用了相同测量基的密钥。

在本实用新型的技术方案中,发送装置通过量子信道将量子态发送给接收装置之后,发送装置和接收装置将通过经典信道相互通知对各个量子态所使用的测量基的信息,随后,双方将根据所获知的各个量子态所对应的测量基信息,分别保存双方使用了相同测量基的量子态上所携带的信息,即分别保存双方使用了相同测量基的密钥。

步骤23,发送装置向接收装置公开预设比特数的密钥,接收装置根据发送装置公开的密钥计算出比特误码率。

例如,较佳的,在本实用新型的具体实施例中,发送装置可以向接收装置公开一部分密钥(即预设比特数的密钥)的取值和位置,接收装置将所公开的密钥的取值和位置与自身所保存的密钥中相对应的位置的比特进行比较,根据比较结果计算出比特误码率。

步骤24,发送装置和接收装置分别对所保存的密钥进行检验,并相互通知检验结果,保留检验结果一致的密钥;

在本步骤中,双方都将分别对自己所保存的密钥进行检验,并保留检验结果一致的密钥。在本实用新型的技术方案中,可以使用多种方式对所保存的密钥进行检验。

例如,较佳的,在本实用新型的具体实施例中,所述对所保存的密钥进行检验可以包括:

步骤41,将所保存的密钥分成多个组,每个组中具有预设个数(例如,2个或3个等等)的密钥;

步骤42,对每组密钥分别进行奇偶检验,得到检验结果。

例如,以每组密钥中具有两个密钥为例,如果发送装置的一组密钥中有两个密钥x1和x2,而接收装置相对应的一组密钥中的两个密钥为y1和y2,那么发送装置和接收装置可以分别计算和从而得到奇偶检验的检验结果。

在计算并相互告知奇偶检验的检验结果之后,双方即可保留检验结果一致的密钥。例如,如果和的计算结果相同,则发送装置和接收装置分别保留x1、x2、y1和y2;而如果计算结果不同,则发送装置和接收装置分别放弃x1、x2、y1和y2

以上是以一组密钥中有两个密钥为例进行介绍。依此类推,一组密钥中也可以是3个或更多个密钥,在此不再赘述。

通过上述奇偶检验之后,比特误码率和相位误码率都将发生改变,从而极大地降低比特误码率和相位误码率。

另外,较佳的,在本实用新型的另外一个具体实施例中,所述步骤24还可以是:

发送装置和接收装置分别对所保存的密钥进行哈希函数操作(例如,将所保存的密钥的比特串投影成另一个固定长度的一串比特信息),并相互通知操作结果,并根据操作结果对所保存的密钥进行筛选,保留检验结果一致的密钥。

步骤25,接收装置对所保存的密钥进行纠错操作。

由于实际应用情况的不完美,发送装置和接收装置所保存的共享密钥在实际应用情况中可能不完全一致,因此接收装置需要对所保存的共享的密钥进行纠错,对可能存在的不一致的经典比特进行纠正,从而保证所共享的密钥在实际中完全一致。

在本实用新型的技术方案中,可以使用常用的纠错方法对所接收到的原始密钥信息进行纠错,从而得到纠错后的密钥信息,因此,具体的纠错方法在此不再赘述。

步骤26,发送装置和接收装置对纠错操作后的密钥进行错误验证。

在接收装置进行纠缠操作之后,发送装置和接收装置理论上应当得到完全相同的密钥。但是,为了避免由于其他情况而可能出现的错误,在本步骤中,发送装置和接收装置都将对本应完全相同的密钥进行错误验证。如果错误验证失败,则需要重新进行纠错操作或者终止协议。如果错误验证成功,则继续执行下一步骤。

步骤27,发送装置和接收装置进行隐私放大,得到密钥。

在本步骤中,发送装置和接收装置还需要根据不同的估计方法,以及信息泄露的多少,进行隐私放大,排除窃听者可能知道的信息,以得到最终的密钥。

在本实用新型的技术方案中,可以使用常用的隐私放大方法对纠错以及错误验证后的密钥信息进行隐私放大,从而得到最终的密钥,因此,具体的隐私放大方法在此不再赘述。

通过上述的步骤21~27,发送装置和接收装置之间即可安全地传输密钥,从而可以共享一致并且安全的密钥。

综上所述,在本实用新型的技术方案中,由于在进行纠错和隐私放大之前,使用进行双向经典通信的方法,公布一部分密钥,并依据不同情况舍弃一部分密钥,因此可以改变比特误码率和相位误码率,从而可以大幅降低比特误码率,延长量子密钥分发技术的最远通讯距离,提高可以容忍的最高误码率,拓宽了实际量子密钥分发技术的应用场景。

以上所述仅为本实用新型的较佳实施例而已,并不用以限制本实用新型,凡在本实用新型的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本实用新型保护的范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1