一种基于树形QKD网络的量子密钥分发方法及系统技术方案

技术编号:23365050 阅读:114 留言:0更新日期:2020-02-18 18:14
本发明专利技术涉及一种基于树形QKD网络的量子密钥分发方法及系统,在树形网络中,当源节点与目的节点的父节点为同一节点,若父节点为不可信节点,源节点和目的节点将父节点作为MDI‑QKD探测器生成密钥,若父节点为可信节点,直接通过异或中继进行共享密钥的传递;当源节点与目的节点的父节点不是同一节点,且传输路径中存在不连续出现的非可信中继节点时,将非可信节点作为MDI‑QKD探测器生成密钥,再通过异或中继方法进行共享密钥的传递。本发明专利技术可以实现树形网络在部分节点可信的情况下任意两点之间的量子密钥分发,有效降低了量子密钥分发网络的建设及部署成本。

A quantum key distribution method and system based on tree QKD network

【技术实现步骤摘要】
一种基于树形QKD网络的量子密钥分发方法及系统
本专利技术涉及量子通信
,特别是一种基于树形QKD网络的量子密钥分发方法及系统。
技术介绍
目前,商用的量子保密通信系统主要基于量子密钥分发(QuantumKeyDistribution,QKD)技术实现。基于量子力学原理,QKD能够在通信双方之间安全地分发共享的随机数序列(可作为对称密钥用于加解密、消息认证等功能),且攻击者无法在公共信道上进行窃听。量子密钥分发不同于经典密码学,其安全性并不依赖于数学算法的计算复杂度,而是建立在量子物理学的基本定律之上,能够提供独特的长期安全性保障。根据QKD系统的组成结构和技术原理,如果QKD系统的实现完全满足协议的设计,那么QKD系统在原理上可以保证单独对量子信道进行攻击是无效的。如果QKD系统的实现不符合理论设计,那么将带来密钥泄露的风险。必须保证:(1)QKD系统在经典信道上传输的数据不可被篡改;(2)QKD系统终端必须可信。类似总线拓扑的树型量子网络拓扑由于其易于扩展性而在现实场景中广泛应用,但是树型拓扑的根节点被窃听时整个量子网络的安全性将受到极大的威胁。测量设备无关量子密钥分发(Measurement-Device-IndependentQuantumKeyDistribution,MDI-QKD)可以免疫探测器通道攻击,在节点间设置一个探测装置,对发送方发送过来的光子进行Bell态测量,然后经过相应的数据后处理系统得到安全密钥。但是由于MDI-QKD的性能受距离限制,所有在实际中的应用也难以推广。在现实树型网络中,只有部分节点是可信的,由于非可信中继节点的存在,可信中继技术无法独立实现安全量子密钥分发。因此,在可信中继节点和非可信中继共存场景下如何实现任意两点的量子密钥分发是一个亟待解决的问题。树型拓扑类似于由多级的星型结构共同组成的组合网络拓扑,而这种多级星型结构由上往下节点数越来越多。树型结构采用分级的集中控制方式,由每个父节点管理其多个子节点,其传输介质可以由很多分支并且每条通信线路支持双向传输,但是这些分支并不会形成闭合回路。因此,树型拓扑具有以下优点:(1)易于扩展;(2)易于故障隔离。树型拓扑结构可以延展很多分支和子分支,这些新节点和新分支都容易加入到网中。量子网络的扩建十分复杂,而采用树型量子网络拓扑则可以良好地解决新的量子节点难以加入的问题。然而,树型拓扑的各个节点对根节点依赖性强,树型量子网络的根节点如果被攻击者窃听,那么就会有很大一部分甚至整个网络的安全都受到威胁。因此,将树型拓扑应用到量子网络所面临的最大的问题正是不可信节点可能会引起难以承担的安全威胁。远距离通信需要克服传输介质损耗对信号的影响。经典通信中,可采用放大器增强信号。但在量子网络中,由于量子不可克隆定理,放大器是无法使用的。基于量子纠缠交换,可以实现量子纠缠的中继,进而实现远距离量子通信。但量子中继技术难度很大,还不能实用。目前,为构建远距离量子密钥分发基础设施采用的过渡方案是可信中继器方案。具体原理为:节点A与节点B之间连接一个可信中继器R,节点A将KAB通过KAR以一次性密码本(One-time-pad,OTP)加密后发送至可信中继器R,并解密得到KAB。可信中继器R使用密钥KAR重新加密KAB,并将其发送给节点B,节点B解密后获得KAB,节点A和节点B便可以通过共享密钥KAB进行加密通信。在可信中继节点,密钥已经失去量子特性,不再受到量子原理的保护,因此,为了增强对可信中继的安全防护,又产生了一种改进的可信中继方案:异或中继技术。这种方案的差异是在中继节点处只会暂存异或后的量子密钥,在中继节点处只有密钥生成后的短暂时间内出现量子密钥明文,而攻击者难以得知量子密钥的生成时间点,因此提高了用户密钥的安全性。MDI-QKD协议解决了探测端攻击问题,该协议具有很高的安全性,可以使任何针对探测设备的攻击无效化;其次该协议在传输距离上相对传统QKD也有很大优势。该协议和诱骗态方法结合起来可以保证其使用非理想单光子源的安全性。可信中继技术要求中继节点必须可信,当中继节点被攻击时可信中继将面临极大的安全威胁。在现实的树型量子网络中可信中继节点与非可信中继节点共同存在,因此可信中继技术在现实场景中依然存在着不可忽视的安全问题。目前来说MDI-QKD传输距离有限,如何在现实场景中突破距离的限制是MDI-QKD方案实现大范围实用化必须要面对的问题。
技术实现思路
有鉴于此,本专利技术的目的是提出一种基于树形QKD网络的量子密钥分发方法及系统,可以实现树形网络在部分节点可信的情况下任意两点之间的量子密钥分发,有效降低了量子密钥分发网络的建设及部署成本。本专利技术采用以下方案实现:一种基于树形QKD网络的量子密钥分发方法,在树形网络中,当源节点与目的节点的父节点为同一节点,若父节点为不可信节点,源节点和目的节点将父节点作为MDI-QKD探测器生成密钥,若父节点为可信节点,直接通过异或中继进行共享密钥的传递;当源节点与目的节点的父节点不是同一节点,且传输路径中存在不连续出现的非可信中继节点时,将非可信节点作为MDI-QKD探测器生成密钥,再通过异或中继方法进行共享密钥的传递。进一步地,包括以下步骤:步骤S1:确认源节点S0和目的节点Sd;每个节点根据广播的消息确认是否有密钥生成请求。每个节点通过广播的请求查看本节点是否需要与其他节点进行密钥生成;步骤S2:确定源节点S0到目的节点Sd的路径;源节点S0的父节点与目的节点Sd的父节点之间的路径唯一,因此可以确定两点之间的路径。步骤S3:判断源节点S0和目的节点Sd的父节点位置,若源节点S0和目的节点Sd的父节点为同一节点,则进入步骤S4,否则进入步骤S5;步骤S4:若父节点是可信中继节点,则直接通过异或中继方法,将源节点S0与父节点的初始共享密钥传递到目的节点Sd,结束,并标记为成功;若父节点是不可信中继节点,源节点S0和目的节点Sd通过QKD发射机发射光子到父节点的MDI-QKD接收机,利用MDI-QKD方法生成共享密钥,之后采用异或中继方案进行密钥传输,结束,并将请求标记为成功;步骤S5:若路径中所有中继节点可信,直接通过异或中继方案,逐跳地将初始共享K1密钥传递到目的节点Sd,结束,并将请求标记为成功;若路径中可信中继与非可信中继共存,进入步骤S6;步骤S6:若连续出现非可信中继节点,则无法进行量子密钥分发,结束,并将请求标记为失败;若未连续出现非可信中继节点,将非可信节点作为MDI-QKD探测器生成密钥,再通过异或中继方法进行共享密钥的传递。进一步地,步骤S6中,所述若未连续出现非可信中继节点,将非可信节点作为MDI-QKD探测器生成密钥,再通过异或中继方法进行共享密钥的传递具体包括以下步骤:步骤S61:在非可信中继节点出现前,通过异或中继方法进行共享密钥的传递;步骤S62:当共享密钥传递到非可信中继节点Su的前一可信中继节点SA时,节点SA和连接节点Su的另一可信中继节点SB本文档来自技高网
...

【技术保护点】
1.一种基于树形QKD网络的量子密钥分发方法,其特征在于,在树形网络中,当源节点与目的节点的父节点为同一节点,若父节点为不可信节点,源节点和目的节点将父节点作为MDI-QKD探测器生成密钥,若父节点为可信节点,直接通过异或中继进行共享密钥的传递;当源节点与目的节点的父节点不是同一节点,且传输路径中存在不连续出现的非可信中继节点时,将非可信节点作为MDI-QKD探测器生成密钥,再通过异或中继方法进行共享密钥的传递。/n

【技术特征摘要】
1.一种基于树形QKD网络的量子密钥分发方法,其特征在于,在树形网络中,当源节点与目的节点的父节点为同一节点,若父节点为不可信节点,源节点和目的节点将父节点作为MDI-QKD探测器生成密钥,若父节点为可信节点,直接通过异或中继进行共享密钥的传递;当源节点与目的节点的父节点不是同一节点,且传输路径中存在不连续出现的非可信中继节点时,将非可信节点作为MDI-QKD探测器生成密钥,再通过异或中继方法进行共享密钥的传递。


2.根据权利要求1所述的一种基于树形QKD网络的量子密钥分发方法,其特征在于,包括以下步骤:
步骤S1:确认源节点S0和目的节点Sd;
步骤S2:确定源节点S0到目的节点Sd的路径;
步骤S3:判断源节点S0和目的节点Sd的父节点位置,若源节点S0和目的节点Sd的父节点为同一节点,则进入步骤S4,否则进入步骤S5;
步骤S4:若父节点是可信中继节点,则直接通过异或中继方法,将源节点S0与父节点的初始共享密钥传递到目的节点Sd,结束;若父节点是不可信中继节点,源节点S0和目的节点Sd通过QKD发射机发射光子到父节点的MDI-QKD接收机,利用MDI-QKD方法生成共享密钥,之后采用异或中继方案进行密钥传输,结束;
步骤S5:若路径中所有中继节点可信,直接通过异或中继方案,逐跳地将初始共享K1密钥传递到目的节点S...

【专利技术属性】
技术研发人员:陈熹杨力帆侯功华林昕怡林巍王远征邹保平黄莘程陈微钱思源李恺黄长贵叶跃骈冯笑黎金城林睫菲陈如尹
申请(专利权)人:国网福建省电力有限公司国网福建省电力有限公司福州供电公司国网信通亿力科技有限责任公司
类型:发明
国别省市:福建;35

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1