用于防止探测器侧信道攻击的量子密码分配方法

文档序号:10597000阅读:210来源:国知局
用于防止探测器侧信道攻击的量子密码分配方法
【专利摘要】本发明涉及用于防止探测器侧信道攻击的量子密码分配方法,在不需要对现有制备测量量子密码分配方案中使用的探测装置进行改进的条件下,通过对接收端Bob方进行随机的Bell检测来检查Alice和Bob之间的量子关联,从而检测探测器侧信道攻击是否存在。在制备测量量子密码分配过程中,可有效检测存在的探测器侧信道攻击,解决探测器侧信道信息泄露问题。
【专利说明】
用于防止探测器侧信道攻击的量子密码分配方法
技术领域
[0001] 本发明涉及量子密码领域,特别是一种用于防止探测器侧信道攻击的量子密码分 配方法。
【背景技术】
[0002] 制备测量量子密码分配方案具有速度快、密码生成率高、易于实现的优点。然而探 测器侧信道的攻击极大地破坏了其安全性,窃听者Eve在不违背量子原理的条件下可以利 用探测器的缺陷获得其非法信息,这意味着她可以窃听通信而不被发现。探测器侧信道攻 击对量子密码分配的安全性造成很大危害。因此必须对探测器进行较大改进,以避免探测 器侧通道的攻击。
[0003]目前已经有采取一些措施来防止这些攻击,譬如说与测量装置无关的量子密码系 统。在这种情况下,测量结果的安全性依赖于纠缠的单配性,实现更为复杂,密码生成率较 低。或者采用更加完善的探测器才防止攻击。

【发明内容】

[0004] 本发明的目的是提供一种用于防止探测器侧信道攻击的量子密码分配方法,用以 解决现有方法依赖纠缠或者探测器的问题。
[0005] 为实现上述目的,本发明的方案包括:
[0006] 步骤一、发送端A随机选一个信息嵌入方式,将随机的0或1编入光子的量子态,发 给接收端B;
[0007] 步骤二、接收端B设置两种模式:信号模式与测试模式;接收端B依照概率随机选择 其中一种模式;在信号模式下,随机选择一个信息读取方式读出光子携带的〇或1;当接收端 B选择信号模式时,发送端A和接收端B通过公共信道公布他们的信息嵌入和读取方式,将信 息嵌入方式和读取方式一致的那些比特作为密码比特;在测试模式,选择特定的信息读取 方式进行Bell测试;当接收端B选择测试模式时,发送端A和接收端B通过公共信道计算S CHSH 的值来宣布他们的基失选择和测量结果。
[0008] 步骤三、在密码分配后,发送端A和接收端B对密码比特实行错误纠正和隐私放大, 用于生成安全密码;所述SCHSH的值用于进行隐私放大,根据S CHSH的大小和公式(6)判断被标 记的信息的量的多少,若被标记信息的量超出预设的阈值,则丢弃;若在预设的阈值以下, 则可以通过相关的手段将标记信息进行消除。由于具体的消除手段与本申请探讨内容无 关,而且量子密码领域的论文多有涉及,故在此不再赘述。
[0009] 进一步的,所述发送端A的信息嵌入方式包括斜线基為=A和直线基為;信 号模式下,接收端B基矢在和B2S =〇\中随机选择。
[0010] 进一步的,测试模式下,接收端B基矢在
中随 机选择;ScHSHE <AlBl+AlB2+A2Bl_A2B2>。
[0011]进一步的,被标记的接收端B的信息量的上限通过下式来估计:
(6)
[0013] 其中H2(x) =-xlog2X-(l-x)log2(l-x)为二元信息熵。
[0014] 进一步的,接收端B除了用来解码0和1的探测器分别标记为DdPDi,还具有一个探 测器Dt;各个探测器设置一个时间窗口,在窗口内探测器能够有效地探测进入的信号脉冲, 在窗口外探测器不能获得有效的脉冲;DdPDi的探测效率标记为n而D t的探测效率为%,比 较n和%当%>11时,判断探测器侧信道攻击。
[0015]按照本领域的习惯,发送端A为Alice,接收端B为Bob,窃听者Eve。本发明在不需要 对现有制备测量量子密码分配方案中使用的探测装置进行改进的条件下,通过对接收端 Bob方进行随机的Bell检测来检查Alice和Bob之间的量子关联,从而检测探测器侧信道攻 击是否存在。在制备测量量子密码分配过程中,可有效检测存在的探测器侧信道攻击,解决 探测器侧信道信息泄露问题。本发明的优点还包括:不需要更改制备测量量子密码分配方 案(如改为与测量装置无关的量子密码系统),可保证量子密码的分配速度、密码生成率等 不受影响。该方案中不用担心探测器的效率,因为方案中只有被标记的光子可以用来计算 CHSH多项式。该方案在制备测量量子密码分配方式中实现,故不需要考虑纠缠。
【具体实施方式】
[0016] 下面对本发明做进一步详细的说明。
[0017] 本发明的基本思路是在量子密码分配中使用制备-测量Bell测试,基本原理是: [0018]按照本领域的习惯,发送端A为Alice,接收端B为Bob,窃听者Eve。设Alice拥有一 个单光子源(实际实验中可以采用弱相干光源),她随机地选择%或者4和〇或1来制备光 子B,在测量光子B之前,光子B的态始终保持Alice所制备的量子态;
[0019] Bob随机地选择在基
上测量进入实验室的光子;
[0020] Alice和Bob用他们的基选择和制备(测量)结果计算CHSH多项式,如果CHSH不等式 经典极限被突破,说明量子关联存在,否则量子关联不存在。
[0021] 如果Alice对光子B的基失和取值选择是完全随机的,那么在SoisHEaddAiBd A2Bl~A2B2>中可以得到
[0023]同样地有, (1)
[0026] 量子理论与局域隐变量理论是完全不兼容的,无漏洞Bell不等式的冲突意味着局 域隐变量理论可以被排除。否则,如果无法获得无漏洞Bell不等式的冲突则意味着量子理 论是错误的。最近,无漏洞Bell不等式的冲突得到了三个小组的试验验证。这些重要的结果 意味着局域隐变量理论是不正确的。基于这一事实,我们可以通过一个简单而有效的办法 防止制备一测量量子密码分配过程当中存在的探测器侧信道的攻击。在不需要对实验装置 进行改进的条件下,通过对接收端Bob方进行随机的Bell测试来检查Alice和Bob之间的量 子关联,从而检测探测器侧信道攻击是否存在。
[0027]下面以改进的BB84方案为例说明本发明的方法,需要说明的是,本发明的方法不 仅可以用于BB84方案,还可以用于其他量子密码分配方案。
[0028] 基于制备-测量Bell测试的BB84方案:
[0029] 步骤一、在Alice实验室生成n个单光子,Alice在斜线基為=Grz :,直线基為. 0、1中的任一值随机选择来制备这些光子,然后这些光子发送给了 Bob。
[0030] 步骤二、Bob有两种模式:他选择信号模式的概率是P,选择测试模式的概率是1-P (优选的,只有Bob自己知道p的值)。在信号模式中测量基矢在1和% = a中随机选 择,在测试模式中测量基矢在
中随机选择。
[0031] 当Bob选择信号模式时,Alice和Bob通过公共信道公布他们的测量基矢,他们把他 们的测量结果保存在相同的基矢中作为筛选的密码比特。
[0032] 当Bob选择测试模式时,Alice和Bob通过公共信道计算SCHSH的值来宣布他们的基 失选择和测量结果。
[0033] 步骤三、在密码分配后,Alice和Bob对筛选的密码比特实行错误纠正和隐私放大, 如果能生成安全密码,那么密码分配任务就完成了,否则任务就失败了。上述错误纠正过程 与上述信号模式的结果相关,隐私放大与测试模式的测量结果相关。错误纠正即通过误码 率判断是否存在致命窃听的过程。
[0034] 上述方案的原理是,通过在密码分配过程中增加一个测试模式,通过测试模式的 结果进行隐私放大,从而能够生成安全密码。
[0035] 具体理论分析如下:因为A 1 i c e随机选择光子B的基矢和值,态
,在共辄基失的条件下态的制备是一致的,Eve 不能找出哪个态是制备的。如果她对光子进行状态识别任务,就必须引入干扰。在没有任何 损失的条件下,可以假定Eve用一个探针作用于光子B上。如果视探针和光子之间的相互作 用为幺正过程,可以得到 1:0〉」0〉滅%〉,(奶吃队++11〉』队), rnn〇A1 (0)
[0036] r, l+LI+LI4>L(#l+LI+L+W-〉:J-L), I-〉」-LI4 二I-L(V7I-LI+L+雨+UI-L)-
[0037]在这里| E>是Eve探针的空白态,f和e分别是光子B极化不变和极化发生翻转的概 率,e通常也表明Eve窃听的信息中量子比特错误率。Alice和Bob之间的信息量H2(e)通常用 来纠正他们比特串错误,且二元熵为H2(X)=-xl〇2gX-(l_X)l〇2gX。
[0038]在Eve攻击下后,〈A:^〉重新计算的结果为
[0040] 类似地,可以得到
(5)
[0044] Eve攻击后,得到=2々(/-〇。在制备一测量量子密码分配中,Eve的窃听能 够受集体攻击制约。Eve标记Bob的信息量的上限可以通过下式来估计:
(6)
[0046] 其中H2(x) =-xlog2X-(l-x)log2(l-x)为二元信息熵。
[0047] 如果Bob的探测器并不那么完善,那么可能会发生探测器侧信道信息泄露。Eve会 利用Bob探测器侧信道的缺点来对探测器侧信道进行攻击。在以上实施例中,Bob并不需要 对Bob的探测器进行改进。进一步的,Bob还可以增加对探测器的改进,具体说明如下:
[0048] 设Bob除了用来解码0和1的探测器分别标记为DdPDi,他还拥有一个探测器Dt,为 了减少暗记数的影响,密码产生过程当中往往给各个探测器加上一个时间窗口,在窗口内 探测器能够有效地探测进入的信号脉冲,在窗口外探测器不能获得有效的脉冲,实验上是 通过开、关探测器来实现时间窗口的。假设D t拥有与DdPDi-样的探测效率但是拥有足够大 的时间窗口来保证所有能被DdPDi探测到的信号均能被Dt探测到。DdPDi的探测效率标记为 n而Dt的探测效率为%,如果没有探测器侧信道攻击的情况下nt=n。一旦发生探测器侧信道 攻击,可以发现'胃因此Eve在探测器侧信道攻击过程当中获取的 信息量就能够得到有效地估计:
(7)
[0050] 理论分析如下:
[0051 ]定理1:探测器侧信道的攻击可以成功地进行,当且仅当Eve获得的Alice的比特值 相对于Bob的测量结果是部分或完全确定。
[0052] Eve与光子B相互作用以获得Alice给光子B的态,在Bob测量过接收到的光子之后, 他和Alice宣布他们的基矢选择。Eve状态的熵减少会使Eve从Alice获得信息被限制。
[0053] Ie - Ha priori-Ha posteriori ( 7 )
[0054]在探测器侧信道的攻击下,Eve的任务是消除Alice态的不确定性,虽然Bob的探测 器存在各种缺陷,但假设没有多余的信息从他的实验室泄露是必要的。否则,量子密码分配 的安全性不能保证,这说明Eve应该是从探测器间接地窃取信息的。如果Alice对光子B的态 制备相同,则Ha priori _ 1 〇
[0055] 考虑到Ha _*(^^=£4&)11(1^),用?(〇代表8〇13得到测量结果为4勺概率,11(1 r)表示测量结果为r时A1 i ce的量子态为i的概率。理想情况下,Bob的测量结果应均勾地分 布为0和1。如果Eve不与光子B相互作用,那么在B〇b宣布他的基选择之后则H a posterioriil, 因此IE = 0,Eve也不能从Alice那边窃取到任何信息。为了满足IE>0,Ha 1^恤^<1必须满 足,又因为必须在任何时候满足ErP(r) = 1,那么Eve就得不到H(i | r) = 1,这表示Eve在Bob 获取测量结果r的条件下对Alice的量子态i的信息部分或完全确定。
[0056]因此如果探测器侧信道攻击能够得到顺利地实施,Eve必须控制探测器DdPDi产生 探测效率差,这个效率差是随机的而且从时间平均来看是无法被Bob发现的。但是这个效率 差可以通过n/nt估计出来并体现在,因此可以用来估计Eve在探测 器侧信道攻击中所获取的信息量。
[0057]以上给出了本发明涉及的【具体实施方式】,但本发明不局限于所描述的实施方式。 在本发明给出的思路下,采用对本领域技术人员而言容易想到的方式对上述实施例中的技 术手段进行变换、替换、修改,并且起到的作用与本发明中的相应技术手段基本相同、实现 的发明目的也基本相同,这样形成的技术方案是对上述实施例进行微调形成的,这种技术 方案仍落入本发明的保护范围内。
【主权项】
1. 用于防止探测器侧信道攻击的量子密码分配方法,其特征在于,步骤如下: 步骤一、发送端A随机选一个信息嵌入方式,将随机的0或1编入光子的量子态,发给接 收端B; 步骤二、接收端B设置两种模式:信号模式与测试模式;接收端B依照概率随机选择其中 一种模式;在信号模式下,随机选择一个信息读取方式读出光子携带的〇或1;当接收端B选 择信号模式时,发送端A和接收端B通过公共信道公布他们的信息嵌入和读取方式,将信息 嵌入方式和读取方式一致的那些比特作为密码比特;在测试模式,选择特定的信息读取方 式进行Bell测试;当接收端B选择测试模式时,发送端A和接收端B通过公共信道计算S CHSH的 值来宣布他们的基失选择和测量结果; 步骤三、在密码分配后,发送端A和接收端B对密码比特实行错误纠正和隐私放大,用于 生成安全密码;所述SCHSH的值用于进行隐私放大。2. 根据权利要求1所述的用于防止探测器侧信道攻击的量子密码分配方法,其特征在 于,所述发送端A的信息嵌入方式包括斜线基4 =<^和直线基為=^ ;信号模式下,接收端 B基矢在巧=cr和$ = 中随机选择。3. 根据权利要求2所述的用于防止探测器侧信道攻击的量子密码分配方法,其特征在 于,测试模式下,接收端B基矢在殖机选择;SCHSH=〈 AiBi+AiB2+A2Bi-A2B2〉D4. 根据权利要求3所述的用于防止探测器侧信道攻击的量子密码分配方法,其特征在 于,被标记的接收端B的信息量的上限通过下式来估计:(6:) 其中 H2(X) =-xl〇g2X-(l-X)l〇g2(l-X)为二元信息熵。5. 根据权利要求1-4中任一项所述的用于防止探测器侧信道攻击的量子密码分配方 法,其特征在于,接收端B除了用来解码0和1的探测器分别标记为DdPDi,还具有一个探测器 Dt;各个探测器设置一个时间窗口,在窗口内探测器能够有效地探测进入的信号脉冲,在窗 口外探测器不能获得有效的脉冲;DdPDi的探测效率标记为η而D t的探测效率为%,比较η和 %当%>_寸,判断探测器侧信道攻击。
【文档编号】H04L9/08GK105959113SQ201610528535
【公开日】2016年9月21日
【申请日】2016年7月6日
【发明人】贾磊磊, 谭勇刚, 王松林
【申请人】洛阳师范学院
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1