999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

改進的空間模式隨機化量子密鑰分發(fā)系統(tǒng)

2018-06-19 12:57:10李宏欣
計算機工程與設計 2018年6期
關鍵詞:符號定義系統(tǒng)

劉 欣,韓 宇,李宏欣,王 偉,王 洪,馬 智

(1.解放軍外國語學院 研究生管理大隊,河南 洛陽 471000;2.信息工程大學 網(wǎng)絡空間安全學院,河南 鄭州 450002;3.信息工程大學 數(shù)學工程與先進計算國家重點實驗室,河南 鄭州 450002)

0 引 言

針對絕大多數(shù)已知類型的針對探測設備的攻擊,Thiago Ferreira da Silva等提出了一種基于不規(guī)則的探測策略抵抗針對探測器效率不匹配的攻擊的方案[1]。本文在該模型的基礎上提出了兩點改進措施——模式選擇隨機化和端口符號定義隨機化。在模式選擇隨機化模塊中引入了可以產(chǎn)生無偏置序列的量子隨機數(shù)發(fā)生器,從而使系統(tǒng)能夠動態(tài)適應隨機化過程。端口符號定義隨機化則保證了Eve無法通過常見的針對探測器的攻擊方法(時移攻擊、偽態(tài)攻擊等)得知信號最終會在哪個探測器引起響應。也就是說,即使Eve在Alice與Bob通過公開信道進行對話時得知了端口對應的符號,Eve也無法得知量子比特的相關信息。模式選擇隨機化和端口符號定義隨機化兩個環(huán)節(jié)使得Alice與Bob可以成功商定探測器響應情況和端口符號的對應關系,從而進行安全通信,而Eve無法得知探測器的響應情況,因此不能以大于50%的概率判斷出密鑰最后的生成情況,從而能夠避免大多數(shù)針對探測器效率不匹配的攻擊。

1 量子密鑰系統(tǒng)的實際安全性問題

量子密鑰分發(fā)(quantum key distribution,QKD)系統(tǒng)的理論安全性分析通?;趯KD系統(tǒng)內部物理器件簡化的模型假設[2]。在這種假設下,QKD系統(tǒng)所處的環(huán)境是理想的。然而,在實際應用中,由于技術所限或現(xiàn)實環(huán)境的制約,QKD系統(tǒng)所使用的實際物理器件通常達不到理論上的標準要求[3]。這些物理器件的非完美性往往會導致側信道信息泄露,甚至系統(tǒng)直接被攻擊者控制[4],這使得QKD系統(tǒng)的實際安全性受到很大的威脅。在QKD系統(tǒng)的各個部分中,安全隱患最多的是光源和探測器[5]。

量子力學為QKD系統(tǒng)的理論安全性提供了保證,然而QKD系統(tǒng)的實際安全性卻仍然制約著QKD向著實用化方向的推進。因此,在考慮到硬件不完美的情況下,如何為QKD系統(tǒng)建立更符合實際的安全性評價體系仍然是十分具有現(xiàn)實意義的問題[6]。

QKD協(xié)議可以通過恢復編碼中的密鑰信息所需的探測技術進行分類。在離散變量協(xié)議中較為典型的是利用相位極性編碼或弱相干態(tài)脈沖模仿單光子態(tài)進行編碼,因此對應著單光子探測技術。BB84協(xié)議和誘騙態(tài)協(xié)議就是這一范疇的典型應用。單光子探測技術對于離散相位參考協(xié)議而言同樣非常重要,比如連續(xù)單向及區(qū)分相位偏移協(xié)議,其中密鑰信息通過光子到達時間或相鄰弱相干脈沖的相位進行編碼。另一方面,連續(xù)變量QKD協(xié)議信息通常利用量子電磁場進行編碼,此時利用的就是連續(xù)零差探測技術。這類探測器通常用于經(jīng)典光學通信中,因此連續(xù)變量方案提供了基于成熟通信應用的可能性。所有這些協(xié)議都是針對準備——發(fā)送場景的。也就是說,Alice發(fā)送編碼脈沖,Bob利用特定的協(xié)議解碼。相反的,在基于糾纏態(tài)的協(xié)議中,通信雙方都要對糾纏態(tài)進行測量[7]。

針對長距離點對點的連接,密鑰分配的實際安全性通常由給定的安全標準界定。安全標準是在相應的證明下遇到攻擊時系統(tǒng)密鑰分配的安全性。盡管證明信息論上的安全性可以得到證明,然而在實際應用中,對抗所謂的集體攻擊是很重要的一項挑戰(zhàn)。近期的一些應用已經(jīng)證明了部分協(xié)議較高的實際安全性[8],包括誘騙態(tài)BB84[9]、COW[10]及CV-QKD[11]等協(xié)議。這些協(xié)議中,誘騙態(tài)BB84協(xié)議的安全性被推廣到了其它的一些用于抵御連續(xù)攻擊方案中[12],而且可以減少有效塊規(guī)模和密鑰率的損失[13]。

本文提出了針對原始方案的兩處改進措施,分別是隨機化控制以及端口符號定義的隨機化。

首先,原始方案提出的探測方案旨在通過空間模式隨機化避免竊聽者控制SPD。然而隨機的空間模式并不能直接避免針對探測器效率不匹配的攻擊,配合探測器制亂才能夠避免這一后門。因此,利用隨機數(shù)序列對隨機化的過程加以控制,是該方案可以實施的前提。不僅如此,模式選擇隨機化模塊在系統(tǒng)多個部分都有重要應用。例如,Alice 端需要應用其對信號態(tài)進行制備,Bob端需要應用其對測量基選擇進行控制,最重要的是端口符號定義隨機化必須依靠該模塊才能實現(xiàn)。

其次,原始方案中接收端探測器測響應結果與二進制編碼之間的對應關系是確定不變的。而事實上,在系統(tǒng)中存在攻擊者的情況下,這種對應關系也是被Eve所掌握的。改進方案中,端口符號定義隨機化則保證了Eve無法通過常見的針對探測器的攻擊方法(時移攻擊、偽態(tài)攻擊等)得知信號最終會在哪個探測器引起響應。而不知道具體哪個探測器發(fā)生響應就這意味著,即使Eve在Alice與Bob通過公開信道進行對話時得知了端口對應的符號,Eve也無法得知量子比特的相關信息。簡言之,模式選擇隨機化和端口符號定義隨機化兩個環(huán)節(jié)使得Alice與Bob可以成功商定探測器響應情況和端口符號的對應關系,從而進行安全通信,而Eve無法得知探測器的響應情況,因此無法對通信內容進行竊聽。

2 基于模式隨機化的探測模型

2.1 空間模式隨機化

針對絕大多數(shù)已知類型的針對探測設備的攻擊,Thiago Ferreira da Silva等提出了一種可行的解決方案(以下簡稱為T方案)。圖1展示了Bob端基于BB84的QKD系統(tǒng)中所使用的探測設備(圖1(a)是用于作對比的傳統(tǒng)的BB84測量設備)。其中,HWP為半波片;PBS為偏振分束器;BS為分光器;A~D為雪崩光電二極管。

圖1 空間模式隨機化裝置

對每一個收到的信號態(tài),Bob通過調整半波片來選擇測量基并將信號脈沖發(fā)送至偏振分束器。根據(jù)公式

(1)

PBS輸出的每一個偏振態(tài)都被隨機地分成了兩組,其中角標in和out代表BS的兩種輸入及輸出。當分光比τ等于0.5時,光子的兩種輸出模式是等可能的。每個輸出的偏振態(tài)都被傳遞給了一個SPD。

在常規(guī)的操作下,當Bob選擇的基矢正確時,探測器A或B(C或D)會發(fā)生響應。由于Alice發(fā)送的每個光脈沖中平均光子數(shù)很少,且存在信道衰減,A與B或C與D同時發(fā)生計數(shù)的可能性很小。根據(jù)泊松分布(忽略傳輸信道的衰減及Bob端設備內部的損失),有PAB=PCD=[1-exp(-μητ)]2, 其中η是SPD的探測效率(假設各探測器的效率是相等的)。如果τ等于0.5,兩個探測器的計數(shù)情況應基本是相等的,當選擇的測量基不相同時,4個探測器會隨機響應,具體情況見表1。

表1 空間模式隨機化測量與常規(guī)測量比較

假設Eve發(fā)送了一個光強為P0的|H>信號脈沖。在50%的概率下,如果Bob選擇了線偏振基,脈沖會全部從PBS發(fā)送至AB臂上,并且根據(jù)分光比PA/P0=τ,PB/P0=1-τ, 脈沖會被分流至探測器A與B(如圖1(b)所示)。如果選擇的測量基不匹配,那么輸入脈沖會經(jīng)過PBS后隨機以兩個模式之一輸出,且在經(jīng)過BS分光后,以PA/P0=PC/P0=τ,PB/P0=PD/P0=1-τ到達每個探測器。

對于每一個即將接收到的比特,Bob不僅隨機選擇測量基,也對探測器的配對歸屬進行隨機的翻轉。這意味著,如果Bob想要使用線偏振基,半波片可以能被旋轉0°或45°(如果選擇了圓偏振基,就是22.5°或67.5°)。額外的選擇不會影響Alice與Bob最終得到的比特值的結果[14]。例如,當Alice發(fā)送了一個H-偏振態(tài),Bob用相匹配的基去推測結果是確定的,比如“0”,但如果半波片角度為0°,則計數(shù)可能在A’(中的A或B);或若半波片角度為45°,則在探測器C’(中的C或D)。圓偏振基同理。Alice端的SOP隨機化為空間模式A和C的過程可以寫為

|H〉Alice→cos2θ|1,0〉A,C+sin2θ|1,0〉A,C
|V〉Alice→sin2θ|1,0〉A,C+cos2θ|1,0〉A,C

(2)

式中:θ是Bob端半波片的角度。

如圖2所示,基于隨機空間模式的抵抗量子攻擊的計數(shù)方案所需裝置與門后攻擊的設備相仿[15]。其中,LD為激光二極管;VOA為可變的光衰減器;MC為主時鐘;PF為脈沖調制器;PC為偏振控制器;PBS為偏振分束器;BS為分光器;A-E為單光子探測器。

圖2 空間模式隨機化整體結構

在攻擊的過程中,Eve截獲Alice發(fā)送的光脈沖,并且根據(jù)測量結果給Bob發(fā)送偽態(tài)。截獲光子的統(tǒng)計數(shù)據(jù)是根據(jù)測量Alice通過可變衰減器發(fā)送的連續(xù)光脈沖衰減激光二極管光源而得到的。Eve使用工作在蓋革模式下的APD(以E為標識)探測光子。

2.2 探測器隨機化模型

如圖3所示,T方案同樣模仿時移攻擊的模式對隨機化模型進行了實驗。其中LD為激光二極管;PF為脈沖調制器;MC為主時鐘;VOA為可變光衰減器;PC為偏振控制器;HWP為半波片;PBS為偏振分束器;A,C為單光子APD。

圖3 模仿偽態(tài)攻擊下的隨機探測模型

Alice通過可變光衰減器用1-ns寬的弱光脈沖發(fā)送水平或垂直SOP給Bob。Alice的激光二極管光源由主時鐘控制的格式化的脈沖所驅動。Bob端在自由空間中通過校準光纖透鏡接收到來的脈沖。光束會經(jīng)過一個增強的半波片和一個增強的偏振分光器。PBS的輸出模式會被球型透鏡收集并傳遞給兩個隨機的SPD,設置與前面的實驗相同。此處僅用兩個探測器對隨機化策略進行說明。HWP可以被設置為0°或45°,每一個時鐘都需要兩個隨機數(shù)用來完成隨機化策略。

假設這種選擇是完全隨機的,Eve不能推測Bob端的哪一個探測器會發(fā)生響應,因此最后的空間模式是Eve無法掌握的。在時移攻擊的環(huán)境下,如果Eve等待基的協(xié)商并知道Alice與Bob是一致的,它也無法通過時延的方法推測Bob選擇的是哪一組基或探測器,哪怕探測器的效率曲線完全不相符。這種計數(shù)方法等價于主動地對空間模式進行隨機化并且大幅度的減少了Alice—Eve與Bob—Eve之間的共同信息。當Bob與Alice的基相符時,邏輯上的結果是確定的,但是給出結果的探測器是隨機的。

3 改進的空間模式隨機化QKD系統(tǒng)

3.1 改進系統(tǒng)的基本模型

如圖4所示,改進的基于端口符號定義隨機化的探測系統(tǒng)模型與T方案中所描述的空間模式隨機化系統(tǒng)模型類似。其中,LD為激光二極管;VOA為可變的光衰減器;MC為主時鐘;PF為脈沖調制器;PC為偏振控制器;PBS為偏振分束器;BS為分光器;SPD為單光子探測器。A~E為單光子探測器。

圖4 改進的隨機探測系統(tǒng)

實驗中,Alice端通過1550 nm的發(fā)光二極管發(fā)送1 GHz 的脈沖,通過光學調制器發(fā)送,該部分由分光器、相位調制器及偏振分束器組成。光衰減器用于將脈沖強度調節(jié)到需要的強度。線性強度測量儀可以用于檢測光纖中的光強并可以實時適應光衰減器使光強保持穩(wěn)定。通過不同長度的光纖纏繞,光束通過偏振控制器和第二個干涉儀的時間可以得到控制。

系統(tǒng)在1550 nm信號波長段進行操作。在Alice端,編碼通過相位調至器將H基調至(0,π)相應的角度,V基調至(π/2,3π/2)相應的角度,Bob端使用(0,π)解調器解碼,通信雙方通過離散偏移光纖相互連接,離散系數(shù)為4ps/(km·nm)。單光子由門限雪崩光電二極管自區(qū)分模式進行探測,雪崩光電二極管通過熱電方式降溫至-30℃,此時探測效率可達20.5%,暗計數(shù)概率為每門2.1×10-5,后脈沖概率為5.25%。

改進的模型與傳統(tǒng)BB84協(xié)議流程基本一致,不同的是探測器端口符號并不需要事先確定。具體過程如下:

(1)Alice端利用模式選擇隨機化模塊隨機選擇4種偏振態(tài)對光子進行調制。

(2)Alice通過量子信道將光子發(fā)送給Bob端。

(3)Bob端利用模式選擇隨機化模塊隨機選擇測量基對收到的光子進行測量。

(4)Alice與Bob在經(jīng)典信道上對選擇的基矢進行比對,與此同時,Alice利用模式隨機化模塊隨機選定每個光子對應的探測器端口符號并告知Bob。

(5)雙方進行密鑰篩選,計算誤碼率,判斷通信過程是否安全。

(6)若誤碼率超過安全閥值,則終止通信。

(7)否則,進行糾錯、隱私放大,最終獲得安全密鑰。

本文所提出的改進的隨機探測系統(tǒng)中,模式選擇隨機化模塊可以為3個關鍵位置提供隨機化控制。對于Alice端的裝置來說,4種偏振態(tài)中的哪一種作為信號態(tài)應該是一個完全隨機的選擇。相應的,Bob端對兩組基的選擇以及HWP具體調制角度的選擇也應該做到完全隨機化。本文的最大改進之處在于考慮到了如果敵手有能力在隨機選擇的過程中加以控制,則T方案的安全性難以得到保障,而利用模式選擇隨機化模塊對Bob端探測器響應端口符號定義的隨機化控制,可以有效提高系統(tǒng)的安全性。

在傳統(tǒng)的BB84協(xié)議中,通信雙方會首先約定好光子的偏振態(tài)與二進制編碼的對應關系。而本文提出的改進方案中探測器響應端口符號定義的隨機化則使得信號態(tài)被測量的時候偏振態(tài)與二進制編碼的對應關系是未知的,在通信雙方公布基矢選擇情況時這種對應關系才由Alice端通過經(jīng)典信道告知Bob端。因此本文提出的改進的探測模式隨機化模型也可以視為一種BB84協(xié)議的理論改進方案。

3.2 模式選擇隨機化的實現(xiàn)

本文提出模式選擇隨機化模塊主要基于以下兩點考慮。

首先,就Alice對光子進行偏振編碼的過程而言,BB84協(xié)議包含了對偏振模式選擇隨機化的要求。同樣,Bob端對測量基的選擇也應該是隨機的。本文中提出的端口符號定義的隨機化也需要通過模式選擇隨機模塊來實現(xiàn)。其次,空間模式隨機化的有效性完全建立在偏振控制器(半波片)狀態(tài)隨機化操作上。在每個時鐘內,都需要有隨機數(shù)對隨機化過程進行控制。

為解決上述問題,我們首先在系統(tǒng)中引入量子隨機數(shù)發(fā)生器,從而達到減少人工干預,使系統(tǒng)動態(tài)的適應隨機化過程的目的。

圖5 模式選擇隨機化

如表2所示,按照迭代過程進行計算,可得到偏置比的變化情況。

表2 迭代次數(shù)與偏置比情況

實際上,根據(jù)探測器效率曲線可知[17],兩個探測器之間總的效率不匹配程度最大可以達到ε=0.85左右。因此,當?shù)螖?shù)n=12時,序列的偏置比已經(jīng)達到了1.00000099064716∶1,這個探測效率之比已經(jīng)足夠防止大多數(shù)針對探測器效率不匹配的攻擊。

設12次迭代后所產(chǎn)生的序列為M={m1,m2,…}, 不妨取序列中的前兩位作為控制位。則偏振控制器(半波片)的模式選擇可以按照表3進行定義。Alice端偏振態(tài)的選擇與這一過程類似,此處不再贅述。

表3 模式選擇對應關系

3.3 端口符號定義隨機化系統(tǒng)模型

本文提出的改進模型較之T方案提出的方案最大改進點就在于端口符號定義的隨機化。在傳統(tǒng)的BB84協(xié)議流程中,接收端探測器測響應結果與二進制編碼之間的對應關系是確定不變的。而事實上,在系統(tǒng)中存在攻擊者的情況下,這種對應關系也是被Eve所掌握的。

然而,如果接收端探測器測響應結果與二進制編碼之間的對應關系是動態(tài)變化而不是靜態(tài)確定的,Eve獲得最后生成密鑰信息的難度就增加了很多。按照這個想法,本文提出了端口符號定義隨機化的模型。與一般基于BB84協(xié)議的流程不同的是,Alice與Bob不需要事先約定偏振態(tài)與二進制編碼的對應關系,而是在通過經(jīng)典信道進行基矢對比的時候,Alice向Bob告知每個光子探測時4個探測器對應的符號。

端口符號定義隨機化的過程可以描述如下

(3)

Alice端利用模式選擇隨機化模塊隨機選擇4種偏振態(tài)對光子進行調制,并通過量子信道將光子發(fā)送給Bob端。Bob端利用模式選擇隨機化模塊隨機選擇測量基對收到的光子進行測量。Alice與Bob在經(jīng)典信道上對選擇的基矢進行比對,與此同時,Alice利用模式隨機化模塊隨機選定每個光子對應的探測器端口符號。由于模式選擇隨機化策略使得光子進入AB臂與CD臂的概率是相等的,端口符號定義的隨機化會在每個光子進入探測系統(tǒng)的時候,利用模式選擇隨機化模塊將每個端口隨機的定義為“1”或“0”。然后,Alice通過經(jīng)典信道向Bob告知每個光子探測時4個探測器對應的符號。雙方進行基矢比對,篩選密鑰,計算誤碼率,判斷通信過程是否安全。若誤碼率超過安全閥值,則終止通信。否則,進行糾錯、隱私放大,最終獲得安全密鑰。

4 改進方案的安全性分析

4.1 改進方案的優(yōu)勢

本文提出了針對T方案的兩處改進措施,分別是隨機化控制以及端口符號定義的隨機化。

首先,T方案提出的探測方案旨在通過空間模式隨機化避免竊聽者控制SPD。然而隨機的空間模式并不能直接避免針對探測器效率不匹配的攻擊(但會增加Eve策略的復雜性),配合探測器制亂才能夠避免這一后門。因此,利用隨機數(shù)序列對隨機化的過程加以控制,是該方案可以實施的前提。不僅如此,模式選擇隨機化模塊在系統(tǒng)多個部分都有重要應用。例如,Alice端需要應用其對信號態(tài)進行制備,Bob端需要應用其對測量基選擇進行控制,最重要的是端口符號定義隨機化必須依靠該模塊才能實現(xiàn)。

其次,如圖6所示,T方案模型里在Bob端空間模式隨機化的結構中,信號態(tài)經(jīng)過PBS后,會根據(jù)HWP的角度不同而進入不同的路徑。在系統(tǒng)中無攻擊者的情況下,不妨以Alice發(fā)送了|H>為例,設Bob選擇將HWP調整為0°,則根據(jù)表1中的定義,一旦Alice與Bob選擇的基矢相符,此次測量結果就一定為“0”。這意味著,當系統(tǒng)中存在攻擊者時,一旦Eve可以通過一定的手段得知Alice發(fā)送的偏振態(tài)具體是什么,則Alice和Bob公布基矢后,Eve就一定能夠得到該偏振態(tài)對應的量子比特。

圖6 Bob端空間模式隨機化

而根據(jù)本文提出的端口符號定義隨機化的方案,即使Eve可以知道Alice發(fā)送的偏振態(tài)是什么,Eve也無法得知最后生成的原始密鑰的相關信息。這是因為,端口符號定義的隨機化會在每個光子進入探測系統(tǒng)的時候,利用模式選擇隨機化模塊將每個端口隨機的定義為“1”或“0”,只有準確知道是哪個探測器發(fā)生了響應,才能知道對應的量子比特到底是什么。需要注意的是,模式選擇隨機化策略使得光子進入AB臂與CD臂的概率是相等的,這是實現(xiàn)端口符號定義隨機化的前提。模式選擇隨機化和端口符號定義隨機化兩個環(huán)節(jié)保證了Eve無法通過常見的針對探測器的攻擊方法(時移攻擊、偽態(tài)攻擊等)得知信號最終會在哪個探測器引起響應。而不知道具體哪個探測器發(fā)生響應就這意味著,即使Eve在Alice與Bob通過公開信道進行對話時得知了端口對應的符號,Eve也無法得知量子比特的相關信息。簡言之,模式選擇隨機化和端口符號定義隨機化兩個環(huán)節(jié)使得Alice與Bob可以成功商定探測器響應情況和端口符號的對應關系,從而進行安全通信,而Eve無法得知探測器的響應情況,因此無法對通信內容進行竊聽。

4.2 安全性的有效提高

在T方案的方案中,BS的不對稱性并不是問題的關鍵,而是Eve可能導致的對稱性的改變。如果Eve可以決定性的控制τ的值,QKD系統(tǒng)的安全性將完全無法保證。例如,假設Eve可以設置τ(λ1)=0.7且τ(λ2)=0.3, 且脈沖的門限值等于Bob端輸入脈沖的一半。這樣Eve可以通過在λ1處(只可能在SPDA引發(fā)計數(shù))或在λ2處(只可能在SPDB引發(fā)計數(shù))發(fā)送同等數(shù)量的脈沖,模仿探測器A與B可能發(fā)生的情況。而本文提出的端口符號定義隨機化則可以保證即使Eve能夠人為的控制τ的值,也無法以大于50%的概率判斷出密鑰最后的生成情況。

假設在T方案的策略中,Eve不能人為的控制BS的分光比,那么Eve必須解決的問題就是如何彌補由攻擊行為導致的探測器計數(shù)比不對稱的現(xiàn)象。

若Eve截斷Alice的脈沖,對脈沖的一部分γ(0≤γ≤1) 施以強光攻擊,并使用“常規(guī)的”截獲—重發(fā)策略處理脈沖的剩余1-γ部分??紤]到強光攻擊會引起兩個探測器同時響應,再次以Alice發(fā)送|H>的情況為例。如圖7所示,在一個樹狀結構中畫出所有的可能性,可以得到Eve和Bob獨立選擇的測量基的結果,以及Eve最后能獲得的二進制編碼信息。其中,ri為出口i的有效探測率。

圖7 測量基選擇及比特信息樹狀圖

可見,對于每一個篩選過的項,Alice和Bob選擇的測量基相同時,強光攻擊不會引進錯誤,但是會引起探測器A和探測器B完全不對稱;而截獲—重發(fā)攻擊會引起錯誤(至多25%),但不會導致探測器計數(shù)上的不平衡。當Eve和Bob選擇的測量基不同時(50%的概率),強光攻擊同樣會降低總的探測率。在這種情況下,由Eve引起的篩選錯誤可由公式E=1/4(1-γ)/(1-γ/2) 給出,其中,若只實施強光攻擊(γ=1),這個值的下界可以降低到0;如果只實施截獲—重發(fā)攻擊(γ=0),這個值的上界為0.25。

此時,端口符號“0”與“1”的計數(shù)比r就等于探測器A和探測器B之間的探測比,則有

r=(1-γ)/(1+γ/3)

(4)

這意味著僅使用強光攻擊會導致探測器之間計數(shù)完全不對稱,而僅使用截獲—重發(fā)攻擊根本不會導致任何的不對稱性。

另一種方案是考慮到Eve截獲Alice的脈沖并且僅對脈沖的γ部分實施強光攻擊,而使剩下的1-γ直接傳遞給Bob,此時信號態(tài)到達的時刻應在探測效率不匹配達到峰值處,但令信號態(tài)在A更高效的時刻或B更高效的時刻到達的選擇則是隨機的[18]。這類策略最大的優(yōu)點是無論γ的值是什么,Eve都不會引進任何的篩選錯誤。另一方面,探測比之間的比例仍然如等式(4)描述的一樣,因此對于Eve來說,這個策略更可取。

這種情況下,此時,Eve掌握的原始密鑰的信息由下式給出[19]

I(B∶E)=1-h(r/r+1)

(5)

式中:h(x)=-xlog2(x)-(1-x)log2(1-x) 為香農(nóng)互信息熵。

而在本文提出的方案中,Eve最終獲得比特信息的情況如圖8所示。

圖8 改進后Eve獲得比特信息

值得注意的是,此時對于Eve來說,她所獲得的關于原始密鑰的信息熵有所減少。本文所提出的方案較之T方案最大的改進之處也在于此。

在T方案描述的系統(tǒng)中,設Alice發(fā)送了|H>,則4個探測器中一定有一個會對其進行響應,不妨設為探測器A。按照表1的對應關系,此時產(chǎn)生計數(shù)的符號一定為“0”。而經(jīng)過端口符號定義隨機化后計數(shù)符號可能發(fā)生的改變如圖9所示。

圖9 端口符號定義隨機切換結果

此時,對于Eve來說,事件“探測器A的計數(shù)符號為‘0’”是必然事件,因此不包含任何信息熵;同樣,事件“探測器A的計數(shù)符號為‘1’”是不可能事件,也不包含任何信息熵。符號隨機切換后真正導致Eve所獲得的信息減少的隨機事件為“探測器A的計數(shù)符號由‘0’變?yōu)椤?’”,而這一事件發(fā)生的概率為0.25。因此,Eve此時能獲得的信息量變?yōu)?/p>

I′(B∶E)=1-h(9r/8(r+1))

(6)

根據(jù)γ的不同的取值,改進前后Eve可獲得的信息量對比情況如圖10所示。

圖10 Eve獲得信息量對比

本文提出的改進方案與原方案相比,Eve能獲得信息的減少量為

(7)

根據(jù)γ的不同取值,ΔI(B∶E)的變化情況如圖11所示。

圖11 Eve獲得信息的減少量

改進前后Eve獲得信息及其變化量的具體數(shù)值見表4。

分析可知,當γ≥0.1時;改進方案中Eve獲得的信息量始終少于T方案;當γ=0.7左右時,改進方案與T方案相比Eve所獲得信息的減少量達到最大。

表4 改進前后Eve獲得信息量的情況

5 結束語

首先,本文簡要介紹了量子密鑰分發(fā)系統(tǒng)的實際安全性問題,指出了由于技術所限或環(huán)境制約所導致的QKD系統(tǒng)中存在的部分安全隱患,并且總結了QKD系統(tǒng)的發(fā)展現(xiàn)狀;對BB84協(xié)議的整體流程進行了描述,對協(xié)議的安全性做出了分析,并且對幾種較為常見的針對QKD系統(tǒng)的攻擊作了簡要敘述。

其次,本文較為詳細的介紹了T方案基于模式隨機化的探測模型,并且在該模型的基礎上提出了兩點改進——模式選擇隨機化、端口符號定義隨機化。其中,模式選擇隨機化模塊可以實現(xiàn)高效、安全的隨機化控制,在系統(tǒng)中有多處應用。端口符號定義隨機化的過程則可以避免大多數(shù)針對探測器效率不匹配的攻擊。通過數(shù)據(jù)分析可見,本文提出的方案較之T方案大幅度減少了竊聽者能獲得的關于密鑰生成情況的信息量,在一定程度上提高了系統(tǒng)整體的安全性。

最后,量子密鑰分發(fā)系統(tǒng)的實際安全性還有很多方面值得深入研究。盡管從理論上來說,量子力學的基本原理保證了QKD系統(tǒng)的安全性。然而,現(xiàn)階段很多的技術還停留在實驗階段無法推廣,QKD系統(tǒng)中的很多設備都對環(huán)境極端敏感,相關實驗操作復雜,代價巨大。因此,距離QKD系統(tǒng)真正在日常生活中的推廣應用還有很長的路要走。但我們更期待隨著科學技術的發(fā)展和科研水平的提高,量子密碼的相關研究會有飛躍性的突破。

參考文獻:

[1]Ferreira da Silva T,do Amaral GC,Xavier GB,et al.Safeguarding quantum key distribution through detection randomization[C]//Proceeding of the IEEE International Conference on Computers,System and Signal Processing.New York:IEEE,2014:159-167.

[2]Hiroki Takesue,Toshihiko Sasaki,Kiyoshi Tamaki,et al.Experimental quantum key distribution without monitoring signal disturbance[J].Nature Photonics 9,2015,10(38):827-831.

[3]Hu Jianyong,Yu Bo,Jing Mingyong,et al.Experimental quantum secure direct communication with single photons[J].Science & Applications,2016,5(16):144-149.

[4]Harry Buhrman,Matthias Christandl,Christopher Perry,et al.Clean quantum and classical communication protocols[J].Physical Review Letters,2016,23(2):755-769.

[5]Fu Yao,Yin Hualei,Chen Tengyun.Long distance measurement device independent multiparty quantum communication[J].Physical Review Letters,2015,114(9):123-129.

[6]Xu Feihu.Measurement-device-independent quantum commu-nication with an untrusted source[J].Physical Review A,2015,92(1):223-231.

[7]Eleni Diamanti,Anthony Leverrier.Distributing secret keys with quantum continuous variables:Principle,security and implementations[J].Entropy,2015,17(9):6072-6092.

[8]Dynes JF,Kindness SJ,Tam SWB,et al.Quantum key distribution over multicore fiber[J].Optics Express,2016,24(8):8081-8087.

[9]Lucamarini M,Patel KA,Dynes JF,et al.Efficient decoy-state quantum key distribution with quantified security[J].Optics Express,2016,21(21):24550-24565.

[10]Boris Korzh,Charles Ci Wen Lim,Raphael Houlmann,et al.Provably secure and practical quantum key distribution over 307 km of optical fibre[J].Nature Photonics,2015,9(10):163-168.

[11]Huang Duan,Lin Dakai,Wang Chao,et al.Continuous-variable quantum key distribution with 1 Mbps secure key rate[J].Optics Express,2015,23(13):17511-17519.

[12]Ababneh A,Abada S,Abdul Sattar Z,et al.2015 index IEEE journal of selected topics in quantum electronics Vol.21[J].IEEE journal of selected topics in quantum electronics,2015,21(6):135-141.

[13]Leverrier A.Composable security proof for continuous-variable quantum key distribution with coherent states[J].Phy-sical Review Letters,2015,114(7):114-123.

[14]Ding Yuyang,Wei Chen,Hua Chen,et al.Polarization basis tracking scheme for quantum key distribution with revealed sifted key bits[J].Optics Letters,2017,42(6):1023-1026.

[15]Jain N,Stiller B,Khan I,et al.Attacks on practical quantum key distribution systems[J].Contemporary Physics,2016,57(3):366-387.

[16]Bernd Fr?hlich,Marco Lucamarini,James F Dynes,et al.Long-distance quantum key distribution secure against coherent attacks[J].Optica,2017,4(1):163-167.

[17]Carlos Wiechers,Roberto Ramírez-Alarcón,Oscar R Muiz-Snchez,et al.Systematic afterpulsing-estimation algorithms for gated avalanche photodiodes[J].Applied Optics,2016,55(26):7252-7264.

[18]Shihan Sajeed,Huang Anqi,Sun Shihai,et al.Insecurity of detector-device-independent quantum key distribution[J].Physical Review Letters,2016,117(25):298-309.

[19]Mirjam Weilenmann,Lea Kraemer,Philippe Faist,et al.Axiomatic relation between thermodynamic and information-theoretic entropies[J].Physical Review Letters,2016,117(26):216-228.

猜你喜歡
符號定義系統(tǒng)
Smartflower POP 一體式光伏系統(tǒng)
學符號,比多少
幼兒園(2021年6期)2021-07-28 07:42:14
WJ-700無人機系統(tǒng)
ZC系列無人機遙感系統(tǒng)
北京測繪(2020年12期)2020-12-29 01:33:58
“+”“-”符號的由來
連通與提升系統(tǒng)的最后一塊拼圖 Audiolab 傲立 M-DAC mini
變符號
成功的定義
山東青年(2016年1期)2016-02-28 14:25:25
圖的有效符號邊控制數(shù)
修辭學的重大定義
當代修辭學(2014年3期)2014-01-21 02:30:44
主站蜘蛛池模板: 99久久国产综合精品2023| 国产一区二区丝袜高跟鞋| 亚洲国产欧美自拍| 日本精品影院| 久久人体视频| 国产成人久久综合一区| 老司机午夜精品视频你懂的| 久久久久亚洲AV成人人电影软件| 亚洲欧美精品一中文字幕| 欧美不卡二区| 亚洲欧洲自拍拍偷午夜色无码| 亚洲一区二区三区香蕉| 精品无码一区二区三区在线视频| 91高清在线视频| 精品91在线| 日韩中文精品亚洲第三区| 亚洲成AV人手机在线观看网站| 99久久99视频| 中国成人在线视频| 亚洲bt欧美bt精品| 欧洲成人免费视频| 中国国语毛片免费观看视频| 亚洲天堂网站在线| 天天色综合4| 婷婷综合色| 热久久这里是精品6免费观看| 亚洲一区国色天香| 激情五月婷婷综合网| 亚洲天堂日韩在线| 国产综合欧美| 91视频国产高清| 欧美中文字幕一区| 久久亚洲日本不卡一区二区| 国产熟女一级毛片| 99ri精品视频在线观看播放| 欧美福利在线观看| 福利一区在线| 国产精品真实对白精彩久久| 99尹人香蕉国产免费天天拍| 99视频免费观看| 精品国产Av电影无码久久久| 全免费a级毛片免费看不卡| 蜜臀AV在线播放| 欧美在线导航| 成人a免费α片在线视频网站| 91亚瑟视频| 四虎永久免费网站| 99视频精品在线观看| 青青青亚洲精品国产| 国产福利一区在线| 精品国产美女福到在线不卡f| 一本色道久久88亚洲综合| 亚洲无码熟妇人妻AV在线| 91精品国产一区| 97成人在线观看| 日韩国产一区二区三区无码| 激情亚洲天堂| 亚洲网综合| 国产91在线免费视频| 亚洲无码视频图片| 日本一区二区不卡视频| 欧美成人精品欧美一级乱黄| 国产黄色爱视频| 色综合成人| 亚洲成人高清无码| 欧美有码在线| 99热亚洲精品6码| 国产女人在线观看| 亚洲香蕉在线| 国产男人天堂| 国产免费a级片| 国产精品免费入口视频| 婷婷色狠狠干| 色综合中文综合网| 67194亚洲无码| 精品视频在线观看你懂的一区| 日本欧美一二三区色视频| 亚洲成人精品| 无码'专区第一页| 欧美区一区| 男人的天堂久久精品激情| 在线视频精品一区|