量子密钥分发、隐私放大及数据传输方法、装置及系统的制作方法_3

文档序号:9790743阅读:来源:国知局
全随机且相互独立,因此接收方量子通信设备通过上述过程获取的二进制比特流与发送方量子通信设备存在比较大的差异(也称错误率)。
[0148]为降低错误率,发送方和接收方的量子通信设备需要对比基矢来筛选出相关联的结果。接收方量子通信设备通过经典信道公开自己的测量基矢,而发送方量子通信设备则根据上述公布的信息比对自己的制备基矢,并公开双方使用相同基矢的部分,然后双方仅保留基矢相同部分的二进制比特流。通过此过程将有约一半的数据被筛选出来,留下的即为本申请所述的同基矢比特流(在现有技术中也称为原始密钥)。
[0149]步骤103:进行误码率和风险概率估算,并进行误码校正。
[0150]现有技术中,收发双方的量子通信设备从已获取的原始密钥中随机地选择一部分通过经典信道公开,双方根据公开的信息估算本次量子信道传输的误码率。若误码率在预先设定的阈值范围内,则从原始二进制比特流中剔除本次公开的部分,并针对剩余部分利用纠错技术进行纠错(也称为误码校正),从而收发双方的量子通信设备获取了同样的初始密钥;若误码率超出了预先设定的阈值范围,由于环境影响或者探测器噪声造成的误码和由于窃听造成的误码难以区分,为了充分地保证安全性,通常认为误码都是由于窃听造成的,因此当误码率超出预先设定的阈值范围时,则放弃本次密钥分发过程产生的密钥,结束本方法的执行。
[0151]本申请的技术方案对上述误码率判断过程中进行了改进,在该判断过程中增加了新的参考因素,从而使该判断过程更加准确和灵活,下面结合附图2,通过步骤103-1至步骤103-3进行进一步说明。
[0152]步骤103-1:与参与量子密钥分发过程的对方设备比对所述同基矢比特流中的部分信息,计算表征本次量子信道传输过程的安全状况的参数值。
[0153]通过在经典信道公开比对已获取的同基矢比特流中的一部分信息,可以计算表证本次量子信道传输过程的安全状况的参数值,所述参数包括:比特误码率和本次量子传输过程中可能存在的各种攻击的风险概率。其中,比特误码率就是不一致的比特数与所有参与比对的比特总数的比值。
[0154]所述各种攻击的风险概率,即:在量子传输过程中可能存在的各种攻击的概率,所述各种攻击包括:强光致盲攻击、光束分离攻击、死时间攻击等。一方面,不同的攻击造成的误码率高低通常有所不同,通过对上述误码率的分析,可以判断是否存在某种被攻击的风险;另一方面,不同的攻击造成的误码的数量或者分布通常也不同,因此通过数据挖掘技术对误码数据以及量子信道传输过程的监控日志数据进行分析,也可以判断是否存在某种被攻击的风险,并且可以估算对应的风险概率。
[0155]步骤103-2:判断上述表征安全状况的参数值是否大于预先设定的安全阈值;若是,结束本方法的执行;若否,执行步骤103-3。
[0156]由于本实施例中计算得到的所述表征安全状况的参数值不止一个,因此可以根据具体应用场景的需求,采取相对灵活的、不同的判断方式,例如:可以按照预先设定的权重系数,对计算出的比特误码率和各风险概率进行加权求和,并判断得到的值是否大于预先设定的安全阈值;或者,判断所述比特误码率和各风险概率中是否有任一项大于预先设定的与之对应的安全阈值。若判断的结果为“是”,说明已经完成的量子信道的传输过程是不安全的,放弃本次量子密钥分发过程,本方法结束,否则,继续执行步骤103-3。
[0157]步骤103-3:对剔除所述部分信息后的同基矢比特流进行误码校正。
[0158]将在步骤103-1中公开的比特信息从所述同基矢比特流中剔除,然后对剩余部分进行纠错处理,该过程通常也称为数据协调或者误码校正,参与量子密钥分发过程的双方量子通信设备利用公开的经典信道,通过经典信道纠错编码技术,使通信双方得到一组完全一致的二进制比特流。
[0159]需要说明的是,本实施例中将比特误码率和各种攻击的风险概率作为判断量子信道传输过程是否安全的参考依据,并且在上述步骤103-2示意性地给出了两种判断方式,在其他实施方式中,可以获取或者计算其他指标值作为判断依据,并采取其他不同的判断方式,同样可以实现本申请的技术方案。
[0160]步骤104:从预置的隐私放大策略集合中选择隐私放大策略。
[0161]完成步骤103后,就可以从经过误码校正后的同基矢比特流中提取与隐私放大相关的参数信息及初始密钥,并实施隐私放大算法。考虑到现有隐私放大算法通常都是采用通用Hash函数,导致量子密钥的成码率比较低,本申请的技术方案提供一种优选实施方式:在提取隐私放大相关参数及进行隐私放大之前,先选择隐私放大策略,然后再根据不同的策略进行参数的提取、并执行与策略对应的隐私放大算法,从而有机会将不同种类的算法引入到隐私放大阶段中,为提高量子密钥的成码率提供了可能性。
[0162]为了实现上述功能,在参与量子密钥分发过程的双方量子通信设备中可以预置同样的隐私放大策略集合、以及关于如何选择隐私放大策略的规则,所述规则就是一系列的条件映射,满足特定条件的输入就对应所述隐私放大策略集合中特定的隐私放大策略,而每个隐私放大策略都与某一种隐私放大算法相对应,例如:哈希算法或者是密钥移位算法坐寸ο
[0163]选择隐私放大策略不仅可以依据在步骤103中计算得到的误码率、各种攻击的风险概率,还可以依据其他用于选择隐私放大策略的参考数据,例如:待加密数据的安全级另IJ。由于待加密数据的安全级别通常是来自于应用层面的,是与具体业务相关的,因此通常可以利用隐私放大阶段的参数协商过程获取该数据。
[0164]在本实施例的一个具体例子中,位于待加密数据发送方的量子通信设备可以从提供待加密数据的设备或者业务应用层面获悉该数据的安全级别,因此可以主动将该数据的安全级别通过经典信道传输给接收方量子通信设备,由接收方量子通信设备确认即完成协商过程。如果发送方量子通信设备不能获悉待发送数据的安全级别,也可以由接收方量子通信设备根据业务场景向发送方量子通信设备推送安全级别建议,然后经由发送方量子通信设备确认完成协商过程。
[0165]通过协商获取待发送数据的安全级别后,就可以按照预置的规则,以在步骤103中得到的误码率、各种攻击的风险概率、以及所述数据的安全级别作为输入,选择相应的隐私放大策略。例如:对于安全级别要求比较高的敏感数据,可以选择基于Hash算法的隐私放大策略;对于安全级别要求比较低的普通数据,即使前期评估得到的误码率或者风险概率偏高,也可以不选择基于Hash算法的隐私放大策略,而选择基于移位算法的隐私放大策略。
[0166]上述基于规则进行策略选择,实际上就是在误码率、风险概率以及数据的安全级别之间综合考虑、权衡选择的过程。Hash函数的安全性通常比较高,但是由于Hash函数本质上是一种压缩映射,因此采用Hash函数作为隐私放大手段生成的共享密钥,其长度通常远小于作为Hash函数输入参数的初始密钥的长度,从而导致密钥的成码率比较低;移位算法,虽然安全性没有Hash函数高,但是生成的共享密钥没有长度上的损失,因此能够获得比较高的成码率。而上述优选实施方式,通过策略选择过程,在提供相应数据安全性的同时,能够提高量子密钥的成码率,从而灵活地平衡了密钥成码率和量子密钥分发的安全性。
[0167]在本实施例中,采用误码率、风险概率以及待加密数据的安全级别作为选择隐私放大策略的输入条件,在其他实施方式中,也可以采用上述各个输入条件的其他组合方式,例如:使用误码率和待加密数据的安全级别作为选择隐私放大策略的输入条件也是可以的;本实施例中列举了基于Hash函数和基于移位算法的隐私放大策略,在其他实施方式中,还可以采用其他的隐私放大策略,例如:基于压缩算法的隐私放大策略等;此外,还可以选择除安全级别以外的其他与待加密数据相关的业务属性作为选择隐私放大策略的输入条件也是可以的,只要能够根据所选的输入条件选择不同的隐私放大策略,在某种程度上能够均衡密钥成码率和量子密钥分发的安全性即可。
[0168]步骤105:按照预先约定的方式,从经过误码校正后的所述同基矢比特流中提取与隐私放大相关的参数信息和初始密钥。
[0169]经过误码校正后,收发双方的量子通信设备已经共享了一段相同的比特流,但是考虑到窃听者在前几个过程(例如:量子传输阶段和误码校验阶段)中,有可能得到这段共享信息的一部分,为了尽量减少窃听者获得的信息量,通常需要实施隐私放大算法。通过实施隐私放大算法,可以将窃听者获取的信息尽可能地从上述比特流中去除,从而使得收发双方的量子通信设备共享一组无条件安全的密钥。
[0170]实施隐私放大算法之前,需要获取与实施隐私放大算法相关的参数,只有参数确定了,才能实施具体的算法。本申请提供的量子密钥分发方法,没有采用传统的单纯通过经典信道协商获取参数的方式,而是可以从量子信道协商的比特流中提取与隐私放大相关的参数信息,从而提高量子密钥分发过程的安全性。
[0171]具体说,先从经过误码校正后的所述同基矢比特流中,按照约定的方式提取部分比特流作为与隐私放大相关的参数信息,然后将剩余的比特流作为初始密钥(初始密钥作为后续实施隐私放大算法的输入),也可以将经过误码校正后的所述同基矢比特流作为初始密钥,并从所述初始密钥中按照预先约定的方式提取部分比特流作为与隐私放大相关的参数信息。例如:可以将前2048个比特作为所述参数信息,而将剩余比特作为初始密钥。
[0172]随后,按照约定的方式,从已提取的参数信息中提取与实施隐私放大算法相关的每个具体参数。如果之前采用如步骤104所述的优选实施方式选择了隐私放大策略,那么可以从上述参数信息中提取与所选隐私放大策略对应的具体参数。
[0173]如果所选隐私放大策略为:基于哈希算法的隐私放大策略时,可以提取的具体参数包括:密钥长度、Hash函数每位系数占的二进制比特数、从初始密钥中的截取位置、以及Hash函数编号。通常参与量子密钥分发过程的双方量子通信设备内部都预置了同样的Hash函数库,Hash函数编号可以用于唯一确定该库中的Hash函数,在具体实现时,也可以不采用Hash函数编号,而采用Hash函数度(多项式中x的最高指数)和Hash函数的系数来唯一确定Hash函数,这种情况下,则需要从上述参数信息中相应提取Hash函数度和系数。
[0174]如果所选隐私放大策略为:基于移位算法的隐私放大策略时,所述与隐私放大策略对应的参数信息包括:密钥长度、以及密钥移位算法编号;如果不采用算法编号唯一确定移位算法,也可以从上述参数信息中相应提取密钥移位方向和移位数这两个具体参数。
[0175]上述初始密钥和参数信息的提取过程,要按照参与量子密钥分发过程的双方量子通信设备约定好的方式实施,从而保证双方获取同样的初始密钥和参数。在具体实施中,可以将提取上述信息的方式预置在双方量子通信设备内部,每次都按照预置的方式执行提取操作;也可以采用动态协商的方式,即:双方量子通信设备通过经典信道协商提取上述信息的具体方式。
[0176]需要说明的是,本实施例描述了从量子信道协商的比特流中提取与隐私放大相关参数信息的实施方式,在其他实施方式中,也可以从量子信道协商的比特流中提取与隐私放大相关的部分参数,而其他部分参数仍采用现有技术的常规方式,通过经典信道协商获取,例如:可以通过经典信道协商密钥长度等参数,采用这种方式,由于部分参数来自于量子信道,因此仍然可以实现提高密钥分发安全性的技术效果。从量子信道协商的比特流中获取全部参数还是部分参数,只是【具体实施方式】的变更,都不偏离本申请的核心,因此都在本申请的保护范围内。
[0177]步骤106:以所述初始密钥作为输入,根据所述参数信息实施隐私放大算法,获取共享量子密钥。
[0178]为了保证参与量子密钥分发过程的双方量子通信设备能够最终能够获取同样的共享量子密钥,在实施具体的隐私放大算法之前,双方可以先进行握手确认过程。
[0179]具体说,可以通过经典信道,将当前所选的隐私放大策略的描述信息发送给对方量子通信设备,等待对方确认;或者将对方量子通信设备发来的隐私放大策略描述信息,与本地选取的隐私放大策略进行比对,并给对方设备发送确认信息。为了进一步提高安全性,还可以采用匿名传输方式,即:不传输隐私放大策略的具体描述信息,而是将所选隐私放大策略采用双方预先约定好的数字编码格式进行传输。在该过程中,也可以采用上述类似的方式对已提取的具体参数信息进行确认。
[0180]如果双方握手成功,可以开始实施具体的隐私放大算法,获取共享量子密钥;如果不成功,则可以重新进行策略的选择、或者双方通过协商达成一致、或者放弃本次量子密钥分发过程。在具体实施过程中,上述握手确认过程是可选的,可以根据需要决定是否执行该过程。
[0181]至此,已经获取了初始密钥、以及与隐私放大相关的参数信息,因此可以根据所述参数信息实施与当前所选隐私放大策略对应的隐私放大算法。下面以选择了基于Hash算法的隐私放大策略为例,对该实施过程作进一步的说明,请参考附图3,该过程包括步骤106-1 至步骤 106-4。
[0182]步骤106-1:将参数信息转换成用于实施隐私放大算法的实际参数值。
[0183]因为通过量子信道传输的是随机的二进制比特流,因此从该比特流中提取的参数的取值范围与实施隐私放
当前第3页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1