当前位置: 首页 > 专利查询>中南大学专利>正文

基于攻击感知和防御的连续变量量子密钥通信方法及系统技术方案

技术编号:28429122 阅读:30 留言:0更新日期:2021-05-11 18:38
本发明专利技术公开了一种基于攻击感知和防御的连续变量量子密钥通信方法,包括在正常通和受特定攻击的通信状态下,发送方发送数据并标定通信状态;接收方接收数据,划分为数据包并进行数据均衡化处理得到训练数据和测试数据;构建基于卷积神经网络的攻击感知初步识别模型并进行训练和测试得到基于卷积神经网络的攻击感知识别模型;接收方采用基于卷积神经网络的攻击感知识别模型进行攻击感知识别并对数据进行重组得到最终的发送数据。本发明专利技术还公开了实现所述基于攻击感知和防御的连续变量量子密钥通信方法的系统。本发明专利技术能够对连续变量量子密钥通信过程的攻击进行感知和识别,并进行相应的通信比特流处理,而且识别准确率高、通信效率高且稳定可靠。

【技术实现步骤摘要】
基于攻击感知和防御的连续变量量子密钥通信方法及系统
本专利技术属于量子密钥通信领域,具体涉及一种基于攻击感知和防御的连续变量量子密钥通信方法及系统。
技术介绍
随着经济技术的发展和人们生活水平的提高,数据传输的安全性已经得到了人们的广泛关注和重点研究。近年来,连续变量量子密钥分发(Continues-variableQuantumKeyDistribution,CVQKD)发展迅速,在理论研究和实验研究上取得了长足的进步。各种CVQKD协议已经提出,例如GG02协议,压缩状态协议,一维协议等;CVQKD已经成为了量子通信领域的一个重要研究和发展方向。CVQKD允许处于两地的发送者Alice和接收者Bob在未知信道进行安全的密钥的交换,在理论上被证明可以抵挡一般的集体攻击和相干攻击。但是,实际上的实现并非和理论一样:实际实现的系统往往存在一些漏洞,这些漏铜使得理论CVQKD系统和实际CVQKD系统之间带来偏差,从而为窃听者发起攻击提供了安全漏洞。在实际应用中,攻击者Eve会用一种或多种攻击对发送的比特流进行攻击,而接收端Bob接收到原始密钥(rawkey)后,往往不会对其进行处理,而是之后发现被攻击后选择将整段的比特流丢弃。但是,这种直接丢弃整段比特流的处理方式,不仅非常粗暴,而且会浪费大量的时间和资源。
技术实现思路
本专利技术的目的之一在于提供一种能够对连续变量量子密钥通信过程的攻击进行感知和识别,并进行相应的通信比特流处理,而且识别准确率高、通信效率高且稳定可靠的基于攻击感知和防御的连续变量量子密钥通信方法。本专利技术的目的之二在于提供一种实现所述基于攻击感知和防御的连续变量量子密钥通信方法的系统。本专利技术提供的这种基于攻击感知和防御的连续变量量子密钥通信方法,包括如下步骤:S1.在正常通信状态下和受特定攻击的通信状态下,发送方将数据发送给接收方,并对数据发送时所处的通信状态进行标定;S2.接收方接收到发送方所发送的数据,并将接收到的数据按照设定的长度划分为若干个数据包;S3.将步骤S2得到的数据包分为初步训练数据和测试数据;S4.对步骤S3得到的初步训练数据进行数据均衡化处理,从而得到训练数据;S5.构建基于卷积神经网络的攻击感知初步识别模型;S6.采用步骤S4得到的训练数据对步骤S5构建的基于卷积神经网络的攻击感知初步识别模型进行训练,并采用步骤S3得到的测试数据进行测试,从而得到最终的基于卷积神经网络的攻击感知识别模型;S7.采用步骤S6得到的基于卷积神经网络的攻击感知识别模型,对发送方和接收方之间的通信进行攻击感知识别;S8.根据步骤S7的攻击感知识别结果,接收方对接收到的数据进行重组,从而得到最终的发送方发送的数据。步骤S1所述的受特定攻击的通信状态,具体包括本振光攻击(LOintensityattack)、校准攻击(Calibrationattack)、饱和度攻击(Saturationattack)。步骤S4所述的数据均衡化处理,具体为采用如下步骤进行数据均衡化处理:A.基于mahakil算法的过采样算法:对于少数类样本对其中每一个少数类样本,按照公式计算马氏距离,其中μ是样本分布的平均值,而S是样本分布的协方差矩阵;然后,根据马氏距离对样本进行排序,并分为两部分:和第n+1代的新数据是由第n代的父数据和或取平均值得到的;循环执行此过程,直到满足少数类样本和多数类样本的比例达到1:N,N为奇数,然后将生成的数据添加到数据集中,从而获得平衡的数据集对每种攻击都采用同样的流程进行过采样处理;B.基于bagging投票的欠采样算法:对于经过过采样处理后的数据集,选择将多数类样本均分为N组,N为奇数;再分别与少数类样本配对,得到N组1:1的样本集,分别用这N组1:1的样本集训练N个神经网络模型,最终的预测结果为N个模型的投票结果。步骤S5所述的基于卷积神经网络的攻击感知初步识别模型,具体结构按顺序为卷积层1:卷积核大小为4*1,通道数为1,数量为8,padding为same;池化层1:池化窗口大小为2*1,步长为2*1,padding为same;卷积层2:卷积核大小为4*1,通道数为8,数量为16,padding为same;池化层2:池化窗口大小为2*1,步长为2*1,padding为same;全连接层1:大小为1024;全连接层2:大小为4;采用的激活函数为leaky_relu;采用的损失函数为交叉熵损失函数;采用的优化器为AdadeltaOptimizer,learning_rate参数为1;神经网络的keep_prob参数选择0.5。步骤S8所述的接收方对接收到的数据进行重组,具体为接收方将接收到的原始数据中,删除被识别为异常的数据,并将剩余的正常的数据直接连接并作为最终的重组后的数据。本专利技术还提供了一种实现上述基于攻击感知和防御的连续变量量子密钥通信方法的系统,包括发送端和接收端;发送端包括发送端脉冲激光器、发送端分束器、发送端电光强度调制器、发送端电光相位调制器、发送端可调衰减器和发送端偏振耦合器;发送端脉冲激光器、发送端分束器、发送端电光强度调制器、发送端电光相位调制器、发送端可调衰减器和发送端偏振耦合器依次串联;同时,发送端分束器的第二输出端连接发送端偏振耦合器的第二输入端;发送端偏振耦合器的输出端为发送端的输出端;发送端脉冲激光器产生相干光脉冲信号并输送到发送端分束器;发送端分束器用于将接收到的相干光脉冲信号分离为本振光信号和信号光信号,并将信号光信号上传至发送端电光强度调制器,将本振光信号上传至发送端偏振耦合器;发送端电光强度调制器用于将分离后的信号光信号进行幅度调制,并上传至发送端电光相位调制器;发送端电光相位调制器用于将接收到的信号在随机生成的0或π下进行相位调制,并将调制后的结果上传发送端可调衰减器;发送端可调衰减器用于将接收到的信号能量衰减到量子等级并输入到发送端偏振耦合器;发送端偏振耦合器用于将接收到的处理后的信号光信号和原始的本振光信号进行耦合,并将耦合后的信号通过量子信道发送到接收端;接收端包括接收端偏振分束器、接收端电光相位调制器、接收端分束器、接收端零差检测器和接收端攻击感知和防御模块;接收端偏振分束器、接收端电光相位调制器、接收端分束器、接收端零差检测器和接收端攻击感知和防御模块依次串联;同时,接收端偏振分束器的第二输出端连接接收端分束器的第二输入端;接收端偏振分束器用于将接收到的信号分离为本振光和信号光;并将信号光直接发送至接收端分束器,将本振光上传至接收端电光相位调制器;接收端电光相位调制器用于将接收到的本振光随机选择测量基并测量后,上传到接收端分束器;接收端分束器用于将接收到的处理后的本振光和原始的信号光进行耦合,并将耦合信号输入到接收端零差检测器;接收端零差检测器用于对接收到的信号进行零差检测,并将检测结果上传接收端攻击感知和防御模块;接收端攻击感知和防御模块用于采用上述的基于攻击感知和防御的连续变量量子密钥通信方法,对接收到的信号进行感知识别和处本文档来自技高网...

【技术保护点】
1.一种基于攻击感知和防御的连续变量量子密钥通信方法,包括如下步骤:/nS1.在正常通信状态下和受特定攻击的通信状态下,发送方将数据发送给接收方,并对数据发送时所处的通信状态进行标定;/nS2.接收方接收到发送方所发送的数据,并将接收到的数据按照设定的长度划分为若干个数据包;/nS3.将步骤S2得到的数据包分为初步训练数据和测试数据;/nS4.对步骤S3得到的初步训练数据进行数据均衡化处理,从而得到训练数据;/nS5.构建基于卷积神经网络的攻击感知初步识别模型;/nS6.采用步骤S4得到的训练数据对步骤S5构建的基于卷积神经网络的攻击感知初步识别模型进行训练,并采用步骤S3得到的测试数据进行测试,从而得到最终的基于卷积神经网络的攻击感知识别模型;/nS7.采用步骤S6得到的基于卷积神经网络的攻击感知识别模型,对发送方和接收方之间的通信进行攻击感知识别;/nS8.根据步骤S7的攻击感知识别结果,接收方对接收到的数据进行重组,从而得到最终的发送方发送的数据。/n

【技术特征摘要】
1.一种基于攻击感知和防御的连续变量量子密钥通信方法,包括如下步骤:
S1.在正常通信状态下和受特定攻击的通信状态下,发送方将数据发送给接收方,并对数据发送时所处的通信状态进行标定;
S2.接收方接收到发送方所发送的数据,并将接收到的数据按照设定的长度划分为若干个数据包;
S3.将步骤S2得到的数据包分为初步训练数据和测试数据;
S4.对步骤S3得到的初步训练数据进行数据均衡化处理,从而得到训练数据;
S5.构建基于卷积神经网络的攻击感知初步识别模型;
S6.采用步骤S4得到的训练数据对步骤S5构建的基于卷积神经网络的攻击感知初步识别模型进行训练,并采用步骤S3得到的测试数据进行测试,从而得到最终的基于卷积神经网络的攻击感知识别模型;
S7.采用步骤S6得到的基于卷积神经网络的攻击感知识别模型,对发送方和接收方之间的通信进行攻击感知识别;
S8.根据步骤S7的攻击感知识别结果,接收方对接收到的数据进行重组,从而得到最终的发送方发送的数据。


2.根据权利要求1所述的基于攻击感知和防御的连续变量量子密钥通信方法,其特征在于步骤S1所述的受特定攻击的通信状态,具体包括本振光攻击、校准攻击和饱和度攻击。


3.根据权利要求1或2所述的基于攻击感知和防御的连续变量量子密钥通信方法,其特征在于步骤S4所述的数据均衡化处理,具体为采用如下步骤进行数据均衡化处理:
A.基于mahakil算法的过采样算法:对于少数类样本bin∈(LO,Cal,Sat),对其中每一个少数类样本,按照公式计算马氏距离,其中μ是样本分布的平均值,而S是样本分布的协方差矩阵;然后,根据马氏距离对样本进行排序,并分为两部分:和第n+1代的新数据是由第n代的父数据和或取平均值得到的;循环执行此过程,直到满足少数类样本和多数类样本的比例达到1:N,N为奇数,然后将生成的数据添加到数据集中,从而获得平衡的数据集l∈(LO,Cal,Sat);对每种攻击都采用同样的流程进行过采样处理;
B.基于bagging投票的欠采样算法:对于经过过采样处理后的数据集,选择将多数类样本均分为N组,N为奇数;再分别与少数类样本配对,得到N组1:1的样本集,分别用这N组1:1的样本集训练N个神经网络模型,最终的预测结果为N个模型的投票结果。


4.根据权利要求3所述的基于攻击感知和防御的连续变量量子密钥通信方法,其特征在于步骤S5所述的基于卷积神经网络的攻击感知初步识别模型,具体结构按顺序为卷积层1:卷积核大小为4*1,通道数为1,数量为8,padding为same;池化层1:池化窗口大小为2*1,步长为2*1,padding为same;卷积层2:卷积核大小为4*1,通道数为8,数量为16,padding为same;池化层2:池化窗口大小为2*1,步长为2*1,padding为same;全连接层1:大小为1024;全连接层2:大小为4;采用的激活函数为leaky_relu;采用的损失函数为交叉熵损失函数;采用的优化器为AdadeltaOptimizer,learning_rate参数为1;神经网络的keep_p...

【专利技术属性】
技术研发人员:张航程泽群黄端
申请(专利权)人:中南大学
类型:发明
国别省市:湖南;43

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1