韓家偉,劉衍珩,孫 鑫,宋立軍
(1.吉林大學(xué) 計算機科學(xué)與技術(shù)學(xué)院,長春130012;2.長春大學(xué) 量子通信技術(shù)實驗室 長春130022;3.吉林大學(xué) 符號計算與知識工程教育部重點實驗室 長春130012)
基于身份的加密方案是一種簡捷高效的公鑰加密機制。用戶身份可以由郵箱或其他任意字符串表示,發(fā)送方可以直接用接收方的身份作為公鑰加密消息,用戶的私鑰則由可信任的密鑰生成器(Private key generator,PKG)生成。與公鑰基礎(chǔ)設(shè)施(Public key infrastructure,PKI)相比,IBE加密方案更為方便和高效。但是在用戶數(shù)量增多時,大量的私鑰發(fā)放、更新,用戶撤銷等操作,使PKG成為系統(tǒng)瓶頸。隨著IBE在各個領(lǐng)域的應(yīng)用日益增多[1,2],研究人員發(fā)現(xiàn)有效利用云服務(wù)充分的計算資源是一種提高IBE方案效率的有效方式。Li等[3]提出了通過云服務(wù)來分擔PKG密鑰更新和撤銷任務(wù)的方案,與原始的IBE方案[4]和通過二叉樹管理用戶撤銷的RIBE方案[5]相比,可以較高效地解決PKG的性能瓶頸問題。但是現(xiàn)有方案中,PKG和云服務(wù)之間需要頻繁地傳輸用戶列表、用戶撤銷列表,用戶服務(wù)密鑰等敏感信息,因此需要實際的安全通道來保證傳輸安全,否則IBE方案內(nèi)部信息被竊取和篡改,會對整體方案帶來巨大安全威脅。此外,現(xiàn)有以公開時間和哈希函數(shù)作為時間標識構(gòu)建私鑰的方法為非法用戶偽造私鑰提供了可能性。
量子加密是依據(jù)量子態(tài)的物理特性以及量子物理理論進行加密通信的可證安全的加密技術(shù)[6],其安全性依賴量子物理原理而不是傳統(tǒng)密碼學(xué)的數(shù)學(xué)復(fù)雜性,因此在擁有超強計算能力的云計算環(huán)境中具有顯著安全優(yōu)勢。量子衛(wèi)星網(wǎng)絡(luò)、量子城域網(wǎng)絡(luò)、量子干線網(wǎng)絡(luò)等實際量子網(wǎng)絡(luò)的建設(shè)[7],阿里云和電信運營商的參與,利用量子密鑰加密已經(jīng)實際應(yīng)用到各個領(lǐng)域[8]。引入量子密鑰分發(fā)(Quantum key distribution,QKD)技術(shù)到現(xiàn)有云計算和大數(shù)據(jù)環(huán)境[9,10],充分利用量子密鑰的物理特性[8,11]通過與現(xiàn)有方案結(jié)合,可以有效加強系統(tǒng)安全性。
本文提出了一個結(jié)合量子密鑰和云服務(wù)的IBE方案——QIBE(Quantum identity based encryption),通過量子保密技術(shù)加強PKG和云服務(wù)間通信安全,并且利用量子物理安全特性生成的“量子時間令牌”(Quantum time token,QTT)”,定期管理維護未撤銷用戶的私鑰,實現(xiàn)一個云計算環(huán)境下安全、高效、可撤銷的IBE方案。
量子密鑰分發(fā)是量子通信技術(shù)中最為成熟并且廣泛進行實際應(yīng)用的技術(shù),利用量子態(tài)的物理特性進行量子密鑰的分發(fā)具有高度安全性[6,12]。量子密鑰分發(fā)協(xié)議主要有基于單光子的QKD協(xié)議、基于連續(xù)變量的QKD協(xié)議和基于量子糾纏的QKD協(xié)議。其中BB84是最早并且最為成熟的量子密鑰分發(fā)協(xié)議。BB84協(xié)議利用了單光子的偏振特性,依據(jù)海森堡不確定性原理和量子不可克隆理論,竊聽者無法在沒有干擾通訊的情況下觀察到通訊信息。收發(fā)雙方主要通信過程為:首先,發(fā)送方Alice準備用于發(fā)送量子序列的量子源S={|0>,|1>,|+>,|->}和一個隨機比特序列。Alice根據(jù)比特序列依次隨機選擇基矢制備1個量子態(tài),并將量子態(tài)序列。 發(fā)送給接收方Bob。接收方Bob并不清楚Alice使用哪個基矢制備的量子態(tài),因此也隨機選擇一個基矢對接收到的量子態(tài)進行測量,并記錄測量結(jié)果。在量子序列發(fā)送后Alice公布制備量子態(tài)時選擇的基矢序列,Bob對基矢序列進行比對,舍棄了不同基矢的測量結(jié)果,余下的比特信息經(jīng)過“后處理”過程后就作為雙方共享的量子密鑰,從而完成了量子密鑰的分發(fā)過程。在此過程中任何的竊聽者對量子態(tài)進行測量或竊聽,都會對量子態(tài)進行破壞,從而使竊聽者被發(fā)現(xiàn)。
通過量子密鑰分發(fā),可以在收發(fā)兩端安全地、同步地生成量子密鑰。在原有基于云服務(wù)的IBE方案基礎(chǔ)上引入量子密鑰分發(fā)機制,既可以有效保證PKG與云服務(wù)之間的實際安全通信,同時利用量子密鑰的特性構(gòu)造的量子時間令牌可以安全高效地進行用戶密鑰更新和用戶撤銷管理,相關(guān)定義如下:
定義1 量子加密通道QEC(Quantum encrypted channel)。收發(fā)雙方通過量子信道進行量子密鑰分發(fā)后,為了利用量子密鑰進行基于比特流的OTP(One time pad)加密的安全傳輸通道。
利用量子密鑰進行“一次一密”的加密是目前可證安全的量子加密通信方式。

現(xiàn)有的方案中,是以時間段與哈希函數(shù)直接運算作為時間列表分發(fā)給用戶,存在非法用戶利用公開時間和哈希函數(shù)偽造私鑰的可能性。而通過每個階段發(fā)布一個不同的量子標識序列來獲得的時間標識,可以保證原有的加密結(jié)構(gòu)的同時,有效防止域外用戶偽造私鑰。

式中:μ為云服務(wù)端從PKG獲得的主密鑰的隨機分量,;r i為一個隨機數(shù)且。H2為哈希函數(shù),現(xiàn)有方案一般采用將用戶私鑰分割為ID部分和時間部分,共同構(gòu)成私鑰,而在密鑰更新時只由云服務(wù)更新私鑰中的時間部分,這樣可以將密鑰更新的任務(wù)轉(zhuǎn)移到云服務(wù)完成,提高系統(tǒng)效率。但是采用的時間和哈希函數(shù)都是公開的,存在一定安全隱患,采用量子時間令牌代替現(xiàn)有方案中私鑰的時間部分,可以保留用戶仍然使用公開的時間進行加密的便捷,同時防止非法用戶偽造私鑰。
(3)隨機性:量子時間令牌通過隨機分割的主密鑰分量μ,量子標識序列和當前時間片P i及隨機數(shù)r i計算得到,量子時間令牌的生成是隨機的。

式中:d id為私鑰中身份標識部分,為量子時間令牌。兩者通過“與門”連接為一體構(gòu)成用戶私鑰。
基于量子密鑰分發(fā)和云服務(wù)的QIBE方案如圖1所示。使用云服務(wù)分擔PKG在用戶私鑰生成和更新時產(chǎn)生巨大的計算和通信的負載。通過利用量子密鑰分別實現(xiàn)量子加密傳輸和量子時間令牌發(fā)放功能,在現(xiàn)有IBE方案基礎(chǔ)上有效的加強了安全性。

圖1 基于量子密鑰和云服務(wù)的QIBE方案Fig.1 QIBE scheme based on cloud service and quantum keys
QIBE方案包括PKG、用戶、量子時間令牌云服務(wù)提供者QTT-CSP,以及用于PKG和QTTCSP之間量子密鑰分發(fā)鏈路及設(shè)備。其中各組件的作用如下:
PKG:密鑰生成器,用于私有密鑰的生成和發(fā)布,PKG與QTT-CSP之間通過量子加密通道QEC對用戶撤銷列表、主密鑰分量等敏感數(shù)據(jù)信息傳輸使用基于量子密鑰的“一次一密”,實現(xiàn)高度安全的量子加密通信
QTT-CSP:通過發(fā)放“量子時間令牌”QTT,實現(xiàn)對混雜私鑰的部分更新,從而實現(xiàn)將繁重的密鑰更新的計算任務(wù)和通信任務(wù)轉(zhuǎn)移給云計算服務(wù)來完成,QTT-CSP可以是私有云也可以是經(jīng)過授權(quán)使用量子通信服務(wù)的公有云或混合云。
用戶:獲得由PKG發(fā)放的混雜私鑰sk id,pi,sk id,Pi包括兩個部分,如定義3所示。其中sk id,p0由PKG初次發(fā)放時獲得,之后通過用戶與QTTCSP的交互更新每一個時間段P i下用戶ID所對應(yīng)的量子時間令牌QTT id,Pi,只有未撤銷用戶才能夠在新的時間段P i+1獲得新的QTT id,Pi。
QKD設(shè)備:采用技術(shù)成熟使用比較廣泛的基于單光子誘騙態(tài)BB84協(xié)議的量子密鑰分發(fā)設(shè)備。量子密鑰的生成、量子態(tài)的傳輸均基于量子鏈路實現(xiàn),可以有效對抗基于云環(huán)境的高性能破解計算能力。
QIBE在現(xiàn)有基于云服務(wù)的IBE方案基礎(chǔ)上,保留了基于橢圓曲線雙線性映射的特點,引入基于量子密鑰加密和管理的相關(guān)算法,提高實用性和安全性。主要算法有初始化算法;量子鏈路初始驗證算法;用戶私鑰生成算法;量子時間令牌更新算法。
初始化算法Setup(k):初始化PKG,生成通用的系統(tǒng)參數(shù)和主密鑰。
(1)設(shè)k為安全參數(shù),選擇隨機生成元g,g∈G1。
(2)隨機選擇主密鑰α,,而g1=gα,然后選擇g2并且g2∈G1,同時選擇2個哈希函數(shù)H1和H2,H1,H2:{0,1}?→G T。輸出公共參數(shù)pk(g,g1,g2,H1,H2)。
(3)主密鑰α,對于每個用戶隨機分割α使α=β+μmodq其中。β為用于身份標識加密的主密鑰分量,由PKG持有,μ為用于時間標識加密的主要分量,傳輸給QTT-CSP持有。
(4)生成私有信息列表Pil,Pil={rl,ul},rl為撤銷列表,rl=?,ul為用戶列表。
(5)PKG與QTTCSP之間建立量子加密通道QEC(μ,Pi),對核心參數(shù)進行基于量子密鑰的“一次一密”傳輸。
建立QEC通道時,需要采用QKD協(xié)議生成的量子密鑰進行初始驗證。在PKG和QTTCSP之間的量子鏈路初始驗證算法如下:
(1)PKG與QTT-CSP通過量子鏈路共享對稱量子密鑰Кqauth
(2)PKG→QTT-CSP(σ,MAC(H(σ),Кqauth)
(3)QTT-CSP→PKG(H(σ),MAC(H(σ),Кqauth)
(4)PKG→QTT-CSP 認證通過返回“ACK”否則認證失敗返回“NAK”。
σ表示隨機信息,Кqauth表示用于認證的量子密鑰,MAC為消息認證函數(shù),H為只用于認證階段的哈希函數(shù)。
用戶私鑰生成算法Key Gen(id,QTT id,Pi,rl,β)如下:
(1)運行在PKG端,檢查用戶的id是否存在于撤銷列表rl中,若存在則輸出“⊥”,程序終止退出。
(2)根據(jù)公式(4)計算用戶的私鑰。其中基于id生成的私鑰部分稱為d id,用戶id對應(yīng)當前時間段P i的量子時間令牌為QTT id,Pi。其中,r為隨機數(shù)且。
(3)根據(jù)定義4及公式(2)(3)計算用戶混雜私鑰的量子時間令牌QTT id,Pi。
更新未撤銷用戶私鑰中的量子時間令牌QTT id,Pi+1部分,可以使未撤銷用戶繼續(xù)獲得新的完整私鑰,從而可以進行解密。通過利用云服務(wù)進行用戶私鑰部分更新的方法可以將密鑰更新計算和通信負載轉(zhuǎn)移到云端完成。
量子時間令牌更新算法QTTUpdate(id,P i+1,qk Pi+1,rl)如下:
(1)運行在QTT-CSP端,在密鑰更新時,QTT-CSP首先檢查用戶id如果在撤銷用戶列表rl表中,則輸出“⊥”程序終止。
(2)根據(jù)定義4及公式(2)(3)執(zhí)行QTT生成的過程,生成下一個時間段P i+1的量子時間令牌QTT id,Pi+1。
(3)根據(jù)定義5對用戶的私鑰sk id,Pi+1進行更新,sk id,Pi+1=(d id,QTT id,Pi+1),在此次通信中捎帶將新的量子標識序列qk id,Pi+1和量子通信密鑰qck id,Pi+1分配給用戶,在用戶向QTT-CSP請求更新私鑰時使用。
PKG和QTT-CSP之間采用量子密鑰機制后更加安全和具有實用性,而對于用戶的加密和解密過程沒有影響,仍然保留用戶只需要身份ID作為公鑰進行加密,利用自己的私鑰進行解密的方便特性。加密和解密過程如下:
用戶端加密算法Encrypt(id,P i,M,qk Pi)運行在數(shù)據(jù)發(fā)送方,輸入為用戶id和當前時間段P i量子標識序列qk Pi和消息M∈M,輸出為密文C=(C0,C1,T id,T Pi)。其中C0=M(g1,g2)φ,C1=gφ,其中φ為加密端生成的隨機數(shù)并且。
解密算法Decrypt(C,sk id,Pi):解密算法運行在數(shù)據(jù)接收方,輸入密文C和混雜的用戶私鑰sk id,Pi,其中C由用戶id和時間段P i共同加密獲得,而通過根據(jù)id獲得的d id組件以及通過P i在QTT-CSP獲得的QTT id,Pi+1共同組成的混雜私鑰sk id,Pi進行解密。解密獲得初始的信息明文M的計算過程如下:

因此,用戶可以利用私鑰準確的解密出明文M。
提出的QIBE方案與現(xiàn)有方案相比,在安全性方面有防止竊聽、破解攻擊;防止域內(nèi)用戶共謀和防止域外非法用戶偽造的優(yōu)勢。
(1)QIBE可以有效防止竊聽、破解攻擊
證明:現(xiàn)有方案一般以假設(shè)的安全通道進行關(guān)鍵系統(tǒng)參數(shù)的傳輸,而在實際應(yīng)用中,由于網(wǎng)絡(luò)的復(fù)雜性而存在的竊聽、破解等安全問題會威脅IBE方案的整體安全性。在提出的QIBE方案中,引入量子密鑰分發(fā)機制,充分利用量子密鑰的安全特性,通過建立QEC量子加密通道,在PKG端與QTT-CSP之間通過量子加密的“一次一密”對信息進行加密,利用海森堡測不準原理,量子態(tài)不可克隆原理等量子的物理特性[6],有效防止監(jiān)聽和竊取,加強了現(xiàn)有方案的通信安全性。
(2)QIBE方案是可以有效防止同謀
提出的QIBE方案可以有效防止共謀,對于域內(nèi)被撤銷的惡意用戶,企圖通過其他用戶共謀獲得其他用戶的量子時間令牌QTT id,Pi+1,構(gòu)造私鑰sk id,Pi是無法用于解密的。QIBE通過三種方式防止此類情況。首先,對于每個用戶標識id都會隨機分割不同的主密鑰分量;其次,每個用戶與云服務(wù)通信的量子通信密鑰qck id,Pi是不同的,無法偽造身份向QTT-CSP索取QTT id,Pi+1;最后,為每個用戶分發(fā)QTT id,Pi+1時是通過隨機數(shù)r i計算的,因此為每個用戶分發(fā)的量子時間令牌QTT id,Pi+1具有很好的安全性,即使獲得其他用戶的QTT id,Pi+1也無法繼續(xù)進行解密,可以有效抵抗同謀。對于QTT-CSP因為采用的結(jié)合量子信道和經(jīng)典信道進行認證的方式,通過通信認證后,認為是半可信任的,即QTT-CSP在自身權(quán)限范圍內(nèi)能夠得到主密鑰分量μ和用戶用于生成量子時間令牌的qk Pi和量子時間令牌QTT id,Pi+1,又企圖與撤銷用戶同謀為其繼續(xù)發(fā)放QTT id,Pi+1。但是基于量子密鑰分發(fā)協(xié)議的特性,量子密鑰會同時在PKG和QTT-CSP同步生成,因此雖然QTT id,Pi+1分發(fā)的工作由云服務(wù)完成,但撤銷用戶列表和量子通信密鑰qck id,Pi實際上是由PKG監(jiān)督管理的,防止了QTT-CSP為已撤銷用戶繼續(xù)發(fā)放QTT id,Pi+1的可能性。
(3)QIBE可以有效防止域外非法用戶偽造私鑰
在現(xiàn)有的方案中由于私鑰的時間部分采用公開時間,公開哈希函數(shù),存在域外惡意用戶偽造私鑰的可能性。而在QIBE中,通過量子密鑰時間標識管理,每個時間段使用不同的量子時間標識,域內(nèi)用戶可以進行加密和解密,而依據(jù)量子密鑰的隨機性,QIBE域外非法用戶因無法獲得量子時間標識而無法進一步偽造用戶私鑰。因此,提出的方案可以防止非法用戶偽造用戶私鑰。
為驗證QIBE方案的可行性和效率,通過實際部署的云服務(wù)和量子密鑰分發(fā)網(wǎng)絡(luò)進行實驗分析。通過部署亞馬遜的EC2的開源項目Eucalyptus構(gòu)建云環(huán)境,實現(xiàn)彈性的云服務(wù),物理層采用實際的量子密鑰分發(fā)Quantum-CTEK Q GW-A設(shè)備,基本參數(shù)為:工作頻率40 MHz,信號光波長1550.12 nm,信號光脈寬200,探測器暗計數(shù)≤5×10-6。量子密鑰分發(fā)鏈路傳輸距離為10 km,采用1550 nm單模光纖,光路衰減為11.6 db。利用CPU型號為Intel Xeon E5-1600、主頻為2.8 GHz、內(nèi)存大小為16 GB的Dell T5810臺式工作站作為PKG。通過實際的量子密鑰分發(fā)環(huán)境,對提出的QIBE方案與現(xiàn)有方案在用戶私鑰生成時間、密鑰更新即用戶撤銷的效率等方面綜合比較分析各個方案的效率。
首先,QIBE與現(xiàn)有基于云服務(wù)的ORIBE方案[3]和可以利用二叉樹較好進行用戶密鑰管理和撤銷的RIBE[5]進行密鑰生成效率比較,如圖2所示。隨著系統(tǒng)用戶數(shù)量的增加,比較分析各方案中每個私鑰生成的時間消耗。其中RIBE方案中用戶私鑰生成時間隨著用戶規(guī)模的增大接近正比增長,原因是RIBE方案中采用一個二叉樹來管理所有的用戶,每一個用戶信息存儲在一個葉子節(jié)點上,隨著用戶規(guī)模的增大管理用戶的二叉樹規(guī)模增大,用戶私鑰長度不斷增加。密鑰發(fā)布時需要遍歷根節(jié)點到葉子節(jié) 點所在的路徑的所有節(jié)點,所需要的時間也不斷增大。在QIBE和文獻[3]的ORIBE方案中,都利用了云服務(wù)的計算資源,隨著用戶數(shù)量增大,密鑰生成的效率保持在高效而穩(wěn)定的狀態(tài)。QIBE方案雖然引入了量子密鑰分發(fā)機制以加強系統(tǒng)安全性,但量子密鑰由獨立的量子鏈路生成,系統(tǒng)生成用戶私鑰的時間消耗并沒有明顯的增加,用戶密鑰生成效率較高。

圖2 密鑰生成時間消耗比較Fig.2 Comparison of single key generation time cost
圖3所示是在用戶規(guī)模為215時,比較不同方案的撤銷效率。對用戶的撤銷是通過在密鑰更新時,不再為撤銷用戶分發(fā)新的私鑰而實現(xiàn)的。本文提出的QIBE方案和文獻[3]中的ORIBE方案,都采用了借助云服務(wù)進行密鑰更新的策略,目的是通過借助云計算服務(wù)充足的計算資源減少PKG的工作負載,從而提高系統(tǒng)的整體效率。文獻[3]中PKG不做任何工作,甚至下線,提出的QIBE方案中的PKG只負責對云端通信密鑰qck id,Pi發(fā)放數(shù)量和量子時間序列Q Pi,用戶撤銷列表維護等云端行為進行監(jiān)督和校驗工作,而密鑰更新通過云服務(wù)更新量子時間令牌來高效的完成,隨著系統(tǒng)用戶規(guī)模的增大,在PKG端的時間成本是一個較小的可以忽略的常量時間,對系統(tǒng)資源的利用更為合理。

圖3 密鑰更新時間比較Fig.3 Comparison of key update time cost
隨著用戶撤銷比率的增加,QBIE和ORIBE[3]更新密鑰所需要的時間成本降低。是因為撤銷用戶越多,需要更新密鑰的未撤銷用戶數(shù)量越少。而RIBE方案[5]完全運行在PKG上,隨著撤銷用戶數(shù)量的增長,二叉樹中需要更新的節(jié)點數(shù)量不斷增加,對應(yīng)的撤銷時間成本也持續(xù)增長,在撤銷比率為50%時系統(tǒng)的撤銷效率達到最低。當用戶規(guī)模增大時RIBE方案的撤銷會給PKG帶來更大的負擔。而從圖中可知,結(jié)合云服務(wù)的方案QIBE和ORIBE在用戶撤銷率為45%附近時,撤銷效率已經(jīng)開始超過RIBE方案,而云服務(wù)擁有充足的資源和計算能力,可以通過定制彈性計算服務(wù),使系統(tǒng)效率進一步提高,而PKG始終可以保持良好的性能,進行新用戶的密鑰生成和管理等工作。
文獻[3]的ORIBE與文獻[5]的RIBE是針對用戶撤銷進行優(yōu)化的方案。本文提出的QIBE方案與傳統(tǒng)的IBE方案[4]相比在效率上更具優(yōu)勢,如圖4所示,在用戶規(guī)模為215時,QIBE方案中,PKG的始終保持較低負載,同時利用云服務(wù)進行密鑰更新保持較低的時間成本,比傳統(tǒng)IBE方案中的密鑰更新時間成本更低,系統(tǒng)效率更好。

圖4 QIBE與傳統(tǒng)IBE方案撤銷效率比較Fig.4 Comparison of revocation efficiency between QIBE and classical IBE scheme
通過以上實驗,從密鑰生成和密鑰更新等主要引起系統(tǒng)效率降低的方面,比較QIBE方案和現(xiàn)有方案,從實驗結(jié)果可知提出的QIBE方案,可以有效地將工作負載從PKG安全的轉(zhuǎn)移到云服務(wù)端高效地完成,在具有較高安全性的同時,系統(tǒng)有較高的效率和更好的實用性。
本文給出了一種融合了量子密鑰和云服務(wù)的基于身份加密方案。充分利用量子密鑰的特性和優(yōu)勢,定義一個連接“量子時間令牌”和身份組件的混雜用戶私鑰,通過定期發(fā)放“量子時間令牌”控制用戶私鑰的更新和撤銷。在密鑰更新期間,將PKG繁重的私鑰管理和更新工作以安全的方式轉(zhuǎn)移給云服務(wù)提供者來完成,實現(xiàn)安全高效的密鑰更新和用戶撤銷管理。通過實際實驗結(jié)果表明方案在性能和效率方面都優(yōu)于現(xiàn)有的方案。
[1]Wang X A,Ma J,Xhafa F,et al.Cost-effective secure E-health cloud system using identity based cryptographic techniques[J].Future Generation Computer Systems,2017,67:242-254.
[2]Zhou Y,Deng H,Wu Q,et al.Identity-based proxy re-encryption version 2:making mobile access easy in cloud[J].Future Generation Computer Systems,2016,62:128-139.
[3]Li J,Li JW,Chen X,et al.Identity-based encryption with outsourced revocation in cloud computing[J].IEEE Transactions on Computers,2015,64(2):425-437.
[4]Boneh D,Franklin M.Identity based encryption from the Weil pairing[J].SIAM Journal on Computing,2001,32(3):213-229.
[5]Boldyreva A,Goyal V,Kumar V.Identity-based encryption with efficient revocation[C]∥ACM Conference on Computer and Communications Security,ACM,Alexandria USA,2008:417-426.
[6]Alléaume R,Branciard C,Bouda J,et al.Using quantum key distribution for cryptographic purposes:a survey[J].Theoretical Computer Science,2014,560:62-81.
[7]郭光燦,張昊,王琴.量子信息技術(shù)發(fā)展概況[J].南京郵電大學(xué)學(xué)報:自然科學(xué)版,2017,37(3):1-14.Guo Guang-can,Zhang Hao,Wang Qin.Review on development of quantum information technology[J].Journal of Nanjing University of Posts and Telecommunications(Natural Science Edition),2017,37(3):1-14.
[8]Fr?hlich B,Dynes J F,Lucamarini M,et al.A quantum access network[J].Nature,2013,501(7465):69-72.
[9]Jasim O K,Abbas S,El-Horbaty E S M,et al.Cryptographic cloud computing environment as a more trusted communication environment[J].International Journal of Grid&High Performance Computing,2014,6(2):38-51.
[10]Thayananthan V,Albeshri A.Big data security issues based on quantum cryptography and privacy with authentication for mobile data center[J].Procedia Computer Science,2015,50:149-156.
[11]韓家偉,劉衍珩,孫鑫,等.基于滑動窗口的量子密鑰管理算法[J].吉林大學(xué)學(xué)報:工學(xué)版,2016,46(2):535-541.Han Jia-wei,Liu Yan-heng,Sun Xin,et al.Quantum key management algorithm based on sliding window[J].Journal of Jilin University(Engineering and Technology Edition),2016,46(2):535-541
[12]Fujiwara M,Domeki T,Moriai S,et al.Highly secure network switches with quantum key distribution systems[J].International Journal of Network Security,2015,17(1):34-39.