【技术实现步骤摘要】
【国外来华专利技术】
本专利技术涉及安全(例如,加密)通信,并且具体地涉及用于评估光学路径的物理完整性的光学路径监视装置和方法。
技术介绍
1、安全通信在许多情况下是必要的。例如,在军事背景下,盟友之间安全和受保护的通信对于对抗对手的动作的自由度至关重要。众所周知,加密代码的破译在两个主要战场都对第二次世界大战的结果产生了显著影响。盟军情报部门破译了德国恩尼格玛密码,扭转了大西洋潜艇战争的局势,而部分破译jn-25b密码则让美军在中途岛战役中占据了决定性的优势。
2、现代通信加密基于具有陷门函数的数学算法——该运算的结果很容易计算,但逆运算需要呈指数级增长的计算资源,并且因此通常被认为在计算上是不可行的。因式分解就是这样一种陷门运算,并且是rivest、shamir和adleman开发的“rsa”代码的核心,可能是目前用于保护信息安全的最著名的加密算法。这样的代码用于加密万维网上的通信业务,在在线购物时保护信用卡交易,并保护本地存储在共享系统上的信息。这些代码的早期使用受到短密码密钥长度(40位)和差的随机种子卫生的损害:1995年,伯克利大学的
...【技术保护点】
1.一种光学路径监视方法,包括由光学网络的第一节点执行的以下步骤:
2.根据权利要求1所述的方法,包括重复步骤(i)至(v)以提供对单个或多个所述光学路径的所述物理完整性的连续监视。
3.根据权利要求1或2所述的方法,其中,所述第一光子通过相同的光学路径发送和返回。
4.根据权利要求1或2所述的方法,其中,所述第一光子通过不同的光学路径发送和返回。
5.根据权利要求1-4中任一项所述的方法,包括在与将所述第一光子发送到所述远程节点和从所述远程节点接收所述第一光子之间的时间延迟对应的持续时间内存储所述第二光子。
【技术特征摘要】
【国外来华专利技术】
1.一种光学路径监视方法,包括由光学网络的第一节点执行的以下步骤:
2.根据权利要求1所述的方法,包括重复步骤(i)至(v)以提供对单个或多个所述光学路径的所述物理完整性的连续监视。
3.根据权利要求1或2所述的方法,其中,所述第一光子通过相同的光学路径发送和返回。
4.根据权利要求1或2所述的方法,其中,所述第一光子通过不同的光学路径发送和返回。
5.根据权利要求1-4中任一项所述的方法,包括在与将所述第一光子发送到所述远程节点和从所述远程节点接收所述第一光子之间的时间延迟对应的持续时间内存储所述第二光子。
6.根据权利要求1-4中任一项所述的方法,包括在与将所述第一光子发送到所述远程节点和从所述远程节点接收所述第一光子之间的时间延迟对应的不同时间生成所述第一光子和所述第二光子。
7.根据权利要求1-4中任一项所述的方法,包括在所述干涉步骤(iv)之前:
8.根据权利要求1-7中任一项所述的方法,包括由所述远程节点执行的以下步骤:
9.根据权利要求1-8中任一项所述的方法,还包括将所生成的光子的所述第一光子与光学通信信号复用的步骤,其中,所述第一光子和所述光学通信信号在频率、偏振、空间模式和时间分布中的至少一者中是可区分的;并且其中,发送所述第一光子的步骤包括通过所述光学路径将所复用的第一光子和光学通信信号发送到所述远程节点。
10.根据权利要求9所述的方法,包括防止在单个或多个所述光学路径上与所述远程节点的后续通信,除非单个或多个所述光学路径的物理完整性被评估为未受损。
11.根据权利要求9或10所述的方法,包括由所述远程节点执行的以下步骤:
12.一种光学路径监视装置,具有被配置为执行根据权利要求1至11中任一项所述的方法的组件。
13.一种光学路径监视装置,包括第一节点,所述第一节点包括:
14.根据权利要求13所述的装置,其中,所述装置被配置为提供对单个或多个所述光学路径的所述物理完整性的连续监视。
15.根据权利要求13或14所述的装置,其中,所述第一光子通过相同的光学路径发送和返回。
16.根据权利要求...
【专利技术属性】
技术研发人员:A·怀特,M·D·哈维,M·佩雷拉德阿尔梅达,T·J·魏因霍尔德,
申请(专利权)人:昆士兰大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。