用于量子密鑰分發過程的身份認證方法、裝置及系統的制作方法
【專利摘要】本申請公開了一種用于量子密鑰分發過程的身份認證方法,同時公開了另外兩種用于量子密鑰分發過程的身份認證方法及相應裝置,以及一種用于量子密鑰分發過程的身份認證系統。所述方法包括:發送方根據基矢選擇規則選擇身份認證比特串的制備基、并采用不同波長發送身份認證比特串和密鑰比特串的量子態;接收方當測量得到的身份認證信息與基矢選擇規則相符時,發送加密的預置共享密鑰,否則結束量子密鑰分發過程;發送方解密收到的密文并判斷是否與本地的預置共享密鑰一致,若不一致則結束量子密鑰分發過程。采用本技術方案,可以在量子密鑰分發過程中有效防御中間人攻擊和DDoS攻擊,保障量子密鑰分發過程的安全性,而且不會造成身份識別率及量子密鑰分發量的降低。
【專利說明】
用于量子密鑰分發過程的身份認證方法、裝置及系統
技術領域
[0001] 本申請涉及身份認證技術,具體涉及一種用于量子密鑰分發過程的身份認證方 法。本申請同時涉及另外兩種用于量子密鑰分發過程的身份認證方法及相應裝置,以及一 種用于量子密鑰分發過程的身份認證系統。
【背景技術】
[0002] 量子密碼作為量子力學和密碼學的交叉產物,其安全性由量子力學基本原理保 證,與攻擊者的計算能力和存儲能力無關,被證明具有無條件安全性和對竊聽者的可檢測 性。最初提出的量子密鑰分配協議(如BB84)雖然能夠檢測出竊聽者對密鑰的竊取操作, 但是這些協議沒有提供有效的身份認證機制。
[0003] 身份認證是保證網絡安全的一個重要環節,通過認證可以保障通信雙方的真實 性、消息的完整性和來源可靠性,以防止非法方對信息進行偽造、修改和延遲等攻擊。由于 傳統的量子密鑰分配協議不具備有效的身份認證機制,因此可能在量子密鑰分發過程中受 到中間人攻擊或者分布式拒絕服務(Distributed Denial of Service-DDoS)攻擊。
[0004] 針對上述問題,現有技術提出了如下兩種解決方案:
[0005] ( -)M. Dusek等認為在通信過程中不需要認證全部的經典信息,僅需要對影響正 確判斷量子態錯誤率的經典信息進行認證,其他的經典信息不需要認證,即使這些信息被 修改也不會影響到安全。因此M. Dusek提出了結合經典消息認證算法的量子身份認證協 議,其實質就是用經典的認證算法對盡量少的經典消息進行認證。
[0006] (二)采用帶身份認證的BB84協議。該協議與原BB84協議的主要不同點是將隨 機發送的量子比特串中某些比特位設定為特定的認證密鑰位,量子比特串中每4個比特位 中有一個是特定的認證密鑰位,其具體的位置由認證密鑰決定。通過此認證位的比特所代 表的測量基矢以及光量子的偏振態來實現通信雙方的身份認證,認證位的量子態信息不可 隨機發送,而應根據特定的規則由雙方共享的認證密鑰決定,同時量子力學基本原理又保 證了絕對安全的密鑰分配。
[0007] 上述兩種方案由于都采用了身份認證機制,在一定程度上可以加強量子密鑰分發 過程的安全性,但是各自都存在一定的缺陷:
[0008] ( -)M. Dusek方案,通信雙方事先共享的認證密鑰數量有限,易遭受中間人攻擊 和DD0S攻擊;而且該方案沒有充分利用量子的優越性,依然采用的是經典認證技術,存在 被破解的風險。
[0009] (二)帶身份認證的BB84協議雖然將共享認證密鑰信息以量子態形式發送,提 高了密鑰分發的安全性,但是由于該技術方案假設發送端的認證密鑰量子態都能傳輸到接 收端,接收端能按預設的認證密鑰選擇相應測量基去探測,探測結果一致就通過,否則認為 對方是不合法的,終止量子密鑰分發過程。該方案沒有考慮光子在實際傳輸過程中的衰減 (即:光子不一定能傳輸到對方,自然無法保證量子態的一致性),也就是說該技術方案沒 有提供對信道衰減的容錯能力,導致身份識別率以及量子密鑰分發量的降低。
【發明內容】
[0010] 本申請的一種用于量子密鑰分發過程的身份認證方法,不僅提供了一種在量子密 鑰分發過程中進行身份認證的新思路,而且可以有效解決現有身份認證技術易遭受攻擊、 以及導致量子密鑰分發量降低的問題。本申請另外提供兩種用于量子密鑰分發過程的身份 認證方法及裝置,以及一種用于量子密鑰分發過程的身份認證系統。
[0011] 本申請提供一種用于量子密鑰分發過程的身份認證方法,所述方法在參與量子密 鑰分發過程的收發雙方量子通信設備中實施,包括:
[0012] 發送方根據預先設定的基矢選擇規則選擇身份認證比特串的制備基、并采用不同 波長發送身份認證比特串和隨機生成的密鑰比特串的量子態,所述身份認證比特串以隨機 的位置和長度穿插在所述密鑰比特串中;
[0013] 接收方根據所述不同波長和基矢選擇規則,對接收的量子態進行測量,當測量得 到的身份認證信息與所述基矢選擇規則相符時,從所述身份認證信息中選取接收方認證密 鑰、并發送所述密鑰的位置信息以及采用所述密鑰加密的預置共享密鑰,否則結束本次量 子密鑰分發過程;
[0014] 發送方根據接收的所述位置信息選取相應的發送方認證密鑰,并判斷采用所述密 鑰對接收的密文進行解密后的信息是否與本地的預置共享密鑰一致,若不一致則結束本次 量子密鑰分發過程。
[0015] 可選的,當所述接收方測量得到的身份認證信息與所述基矢選擇規則相符時,所 述接收方還執行下述操作:
[0016] 通過經典信道公開用于測量密鑰量子態的測量基;
[0017] 相應的,當所述發送方判斷解密后的信息與本地的預置共享密鑰一致時,所述發 送方執行下述操作:
[0018] 確定密鑰量子態的正確測量基,篩選原始密鑰;
[0019] 通過經典信道公布所述密鑰量子態的正確測量基;
[0020] 相應的,在上述公布所述密鑰量子態的正確測量基的步驟之后,執行下述操作:
[0021] 接收方篩選原始密鑰;以及,
[0022] 收發雙方通過誤碼率估算、糾錯和隱私放大過程,獲取最終的共享量子密鑰。
[0023] 可選的,在發送方發送身份認證比特串和隨機生成的密鑰比特串的量子態之前, 執行下述操作:
[0024] 收發雙方通過經典信道,利用預置的賬戶信息與對端設備相互進行身份驗證,若 其中任一設備未通過所述身份驗證,則結束本次量子密鑰分發過程。
[0025] 可選的,所述預置的賬戶信息包括:身份信息和證書。
[0026] 可選的,所述預先設定的基矢選擇規則包括:
[0027] 根據身份驗證比特在量子態信息中的位置,選擇相應的制備基或者測量基。
[0028] 可選的,所述根據身份驗證比特在量子態信息中的位置,選擇相應的制備基或者 測量基,具體是指:
[0029] 根據每個身份驗證比特在量子態信息中的位置信息與4取模的不同結果,選擇相 應的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
[0030] 可選的,所述接收方根據所述不同波長和基矢選擇規則,對接收的量子態進行測 量,包括:
[0031] 根據所述不同波長,區分身份認證量子態信息和密鑰量子態信息;
[0032] 按照所述預先設定的基矢選擇規則選擇身份認證量子態信息的測量基;
[0033] 使用所選測量基測量所述身份認證量子態信息,并剔除其中未探測到光子的部 分,獲取所述測量得到的身份認證信息。
[0034] 可選的,所述接收方測量得到的身份認證信息與所述基矢選擇規則相符是指,所 述接收方測量得到的身份認證信息與遵循所述基矢選擇規則的預期信息的差異,小于預先 設定的閾值。
[0035] 可選的,所述接收方從所述身份認證信息中選取接收方認證密鑰,包括:
[0036] 所述接收方將所述身份認證信息作為所述接收方認證密鑰;或者,
[0037] 所述接收方從所述身份認證信息中隨機選擇處于不同位置的比特,并將所選比特 組成的比特串作為所述接收方認證密鑰。
[0038] 可選的,所述接收方采用所述接收方認證密鑰加密的信息不僅包括所述預置共享 密鑰,還包括本地生成的輔助認證信息;
[0039] 相應的,發送方采用發送方認證密鑰對接收的密文進行解密是指,所述發送方采 用所述發送方認證密鑰解密接收到的密文,獲取解密后的預置共享密鑰和解密后的輔助認 證信息;
[0040] 相應的,所述發送方判斷解密后的信息是否與本地的預置共享密鑰一致是指,所 述發送方判斷解密后的預置共享密鑰是否與本地的預置共享密鑰一致。
[0041] 可選的,當所述發送方判斷解密后的預置共享密鑰是否與本地的預置共享密鑰一 致的結果為是時,還執行下述操作:
[0042] 所述發送方采用預設策略加密所述通過解密操作獲取的輔助認證信息的變體;
[0043] 并通過經典信道發送執行上述加密操作后的密文;
[0044] 相應的,所述接收方在接收所述正確測量基和所述密文后,執行下述操作:
[0045] 采用與所述預設策略對應的方式,解密接收到的密文;
[0046] 判斷執行所述解密操作后得到的信息是否與所述本地生成的輔助認證信息的變 體一致;
[0047] 若一致,則根據接收到的所述正確測量基執行所述篩選原始密鑰的步驟,并公布 部分密鑰量子態的測量結果,否則結束本次量子密鑰分發過程。
[0048] 可選的,所述預設策略包括:
[0049] 采用本地的預置共享密鑰執行所述加密操作;或者,
[0050] 采用所述發送方認證密鑰執行所述加密操作。
[0051 ] 可選的,所述輔助認證信息的變體包括:
[0052] 所述輔助認證信息本身;或者,
[0053] 采用預設的數學變換方法處理所述輔助認證信息得到的結果。
[0054] 可選的,所述發送方根據所述接收方公布的部分密鑰量子態的測量結果估算誤碼 率后,采用所述發送方認證密鑰加密所述誤碼率,并將加密后的信息發送給所述接收方;
[0055] 相應的,所述接收方采用所述接收方認證密鑰解密接收到的密文,獲取解密后的 誤碼率。
[0056] 此外,本申請還提供另一種用于量子密鑰分發過程的身份認證方法,所述方法在 參與量子密鑰分發過程的發送方量子通信設備上實施,包括:
[0057] 根據預先設定的基矢選擇規則選擇身份認證比特串的制備基、并采用預先設定的 不同波長向參與量子密鑰分發過程的對端設備發送身份認證比特串和隨機生成的密鑰比 特串的量子態,所述身份認證比特串以隨機的位置和長度穿插在所述密鑰比特串中;
[0058] 接收所述對端設備返回的認證密鑰位置信息和待驗證密文;
[0059] 根據所述位置信息和已發送的量子態信息,選取認證密鑰,并采用所述認證密鑰 對接收的待驗證密文進行解密;
[0060] 判斷解密后的信息是否與本地的預置共享密鑰一致;若否,則結束本次量子密鑰 分發過程。
[0061] 可選的,所述對端設備返回的信息不僅包括:認證密鑰位置信息和待驗證密文,還 包括:測量密鑰量子態所采用的測量基;
[0062] 相應的,當所述判斷解密后的信息是否與本地的預置共享密鑰一致的結果為是 時,執行下述操作:
[0063] 確定密鑰量子態的正確測量基,并篩選原始密鑰;
[0064] 通過經典信道公布所述密鑰量子態的正確測量基;
[0065] 通過誤碼率估算、糾錯和隱私放大過程,獲取最終的共享量子密鑰。
[0066] 可選的,在所述發送身份認證比特串和隨機生成的密鑰密特串的量子態之前,執 行下述操作:
[0067] 向所述對端設備發送量子密鑰協商請求,所述請求中包含發送方的賬戶信息;
[0068] 接收所述對端設備發送的賬戶信息;
[0069] 根據接收到的所述賬戶信息驗證所述對端設備的身份,若驗證失敗,結束本次量 子密鑰分發過程。
[0070] 可選的,所述預先設定的基矢選擇規則包括:
[0071] 根據身份驗證比特在量子態信息中的位置,選擇相應的制備基。
[0072] 可選的,所述根據身份驗證比特在量子態信息中的位置,選擇相應的制備基,具體 是指:
[0073] 根據每個身份驗證比特在量子態信息中的位置信息與4取模的不同結果,選擇相 應的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
[0074] 相應的,本申請還提供一種用于量子密鑰分發過程的身份認證裝置,所述裝置部 署在參與量子密鑰分發過程的發送方量子通信設備上,包括:
[0075] 量子態發送單元,用于根據預先設定的基矢選擇規則選擇身份認證比特串的制備 基、并采用預先設定的不同波長向參與量子密鑰分發過程的對端設備發送身份認證比特串 和隨機生成的密鑰比特串的量子態,所述身份認證比特串以隨機的位置和長度穿插在所述 密鑰比特串中;
[0076] 響應信息接收單元,用于接收所述對端設備返回的認證密鑰位置信息和待驗證密 文;
[0077] 信息解密單元,用于根據所述位置信息和已發送的量子態信息,選取認證密鑰,并 采用所述認證密鑰對接收的待驗證密文進行解密;
[0078] 發送方認證判斷單元,用于判斷解密后的信息是否與本地的預置共享密鑰一致; 若否,則結束本次量子密鑰分發過程。
[0079] 可選的,所述響應信息接收單元接收到的信息不僅包括:認證密鑰位置信息和待 驗證密文,還包括:測量密鑰量子態所采用的測量基;
[0080] 相應的,所述裝置還包括:
[0081] 原始密鑰篩選單元,用于當所述認證判斷單元的輸出結果為是時,確定密鑰量子 態的正確測量基,并篩選原始密鑰;
[0082] 正確測量基公布單元,用于通過經典信道公布所述密鑰量子態的正確測量基;
[0083] 發送方量子密鑰獲取單元,用于通過誤碼率估算、糾錯和隱私放大過程,獲取最終 的共享量子密鑰。
[0084] 可選的,所述裝置還包括:
[0085] 協商請求發送單元,用于向所述對端設備發送量子密鑰協商請求,所述請求中包 含發送方的賬戶信息;
[0086] 賬戶信息接收單元,用于接收所述對端設備發送的賬戶信息;
[0087] 第一身份認證單元,用于根據所述賬戶信息驗證所述對端設備的身份,若驗證失 敗,結束本次量子密鑰分發過程。
[0088] 可選的,所述量子態發送單元采用的預先設定的基矢選擇規則包括:根據身份驗 證比特在量子態信息中的位置,選擇相應的制備基。
[0089] 可選的,所述量子態發送單元采用的預先設定的基矢選擇規則是指,根據每個身 份驗證比特在量子態信息中的位置信息與4取模的不同結果,選擇相應的水平偏振基、垂 直偏振基、左旋偏振基、或者右旋偏振基。
[0090] 此外,本申請還提供第三種用于量子密鑰分發過程的身份認證方法,所述方法在 參與量子密鑰分發過程的接收方量子通信設備上實施,包括:
[0091] 接收參與量子密鑰分發過程的對端設備發送的量子態;
[0092] 按照預先設定的不同波長和基矢選擇規則,對接收的量子態進行測量,并根據測 量出的結果獲取身份認證信息;
[0093] 判斷所述身份認證信息與所述基矢選擇規則是否相符;
[0094] 若是,從所述身份認證信息中選取認證密鑰、并向所述對端設備發送所述認證密 鑰的位置信息以及采用所述認證密鑰加密的預置共享密鑰;
[0095] 若否,結束本次量子密鑰分發過程。
[0096] 可選的,當所述判斷所述身份認證信息與所述基矢選擇規則是否相符的結果為是 時,還執行下述操作:
[0097] 通過經典信道公開測量密鑰量子態所采用的測量基;
[0098] 相應的,所述方法還包括:
[0099] 接收所述對端設備通過經典信道發送的所述密鑰量子態的正確測量基;
[0100] 篩選原始密鑰,并通過獲取誤碼率、糾錯和隱私放大過程,獲取最終的共享量子密 鑰。
[0101] 可選的,在所述接收參與量子密鑰分發過程的對端設備發送的量子態之前,執行 下述操作:
[0102] 接收所述對端設備發送的密鑰協商請求;
[0103] 根據所述請求中包含的賬戶信息驗證所述對端設備的身份,若驗證失敗,結束本 次量子密鑰分發過程,否則向所述對端設備發送接收方的賬戶信息。
[0104] 可選的,所述預先設定的基矢選擇規則包括:
[0105] 根據身份認證比特在量子態信息中的位置,選擇相應的測量基。
[0106] 可選的,所述根據身份驗證比特在量子態信息中的位置,選擇相應的測量基,具體 是指:
[0107] 根據每個身份驗證比特在量子態信息中的位置信息與4取模的不同結果,選擇相 應的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
[0108] 可選的,所述按照預先設定的不同波長和基矢選擇規則,對接收的量子態進行測 量,并根據測量出的結果獲取身份認證信息,包括:
[0109] 根據所述預先設定的不同波長,區分身份認證量子態信息和密鑰量子態信息;
[0110] 按照所述預先設定的基矢選擇規則選擇身份認證量子態信息的測量基;
[0111] 使用所選測量基測量所述身份認證量子態信息,并剔除其中未探測到光子的部 分,獲取所述身份認證信息。
[0112] 可選的,所述從所述身份認證信息中選取認證密鑰,包括:
[0113] 選取所述身份認證信息作為所述認證密鑰;或者,
[0114] 從所述身份認證信息中隨機選擇處于不同位置的比特,并將所選比特組成的比特 串作為所述認證密鑰。
[0115] 相應的,本申請還提供一種用于量子密鑰分發過程的身份認證裝置,所述裝置部 署在參與量子密鑰分發過程的接收方量子通信設備上,包括:
[0116] 量子態接收單元,用于接收參與量子密鑰分發過程的對端設備發送的量子態;
[0117] 量子態測量單元,用于按照預先設定的不同波長和基矢選擇規則,對接收的量子 態進行測量,并根據測量出的結果獲取身份認證信息;
[0118] 接收方認證判斷單元,用于判斷所述身份認證信息與所述基矢選擇規則是否相 符,若否,則結束本次量子密鑰分發過程;
[0119] 信息發送單元,用于當所述接收方認證判斷單元的輸出為是時,從所述身份認證 信息中選取認證密鑰、并向所述對端設備發送所述認證密鑰的位置信息以及采用所述認證 密鑰加密的預置共享密鑰。
[0120] 可選的,所述裝置還包括:
[0121] 測量基公布單元,用于當所述接收方認證判斷單元的輸出為是時,通過經典信道 公開測量密鑰量子態所采用的測量基;
[0122] 相應的,所述裝置還包括:
[0123] 正確測量基接收單元,用于接收所述對端設備通過經典信道發送的所述密鑰量子 態的正確測量基;
[0124] 接收方量子密鑰獲取單元,用于篩選原始密鑰,并通過誤碼率估算、糾錯和隱私放 大過程,獲取最終的共享量子密鑰。
[0125] 可選的,所述裝置還包括:
[0126] 協商請求接收單元,用于接收所述對端設備發送的密鑰協商請求;
[0127] 第二身份認證單元,用于根據所述請求中包含的賬戶信息驗證所述對端設備的身 份,若驗證失敗,結束本次量子密鑰分發過程,否則向所述對端設備發送接收方的賬戶信 息。
[0128] 可選的,所述量子態測量單元采用的預先設定的基矢選擇規則包括:根據身份認 證比特在量子態信息中的位置,選擇相應的制備基。
[0129] 可選的,所述量子態測量單元采用的預先設定的基矢選擇規則是指,根據每個身 份認證比特在量子態信息中的位置信息與4取模的不同結果,選擇相應的水平偏振基、垂 直偏振基、左旋偏振基、或者右旋偏振基。
[0130] 可選的,所述量子態測量單元包括:
[0131] 信息區分子單元,用于根據所述預先設定的不同波長,區分身份認證量子態信息 和密鑰量子態信息;
[0132] 身份認證測量基選擇子單元,用于按照所述預先設定的基矢選擇規則選擇身份認 證量子態信息的測量基;
[0133] 身份認證信息獲取子單元,用于使用所選測量基測量所述身份認證量子態信息, 并剔除其中未探測到光子的部分,獲取所述身份認證信息。
[0134] 可選的,所述信息發送單元包括:
[0135] 認證密鑰選取子單元,用于從所述身份認證信息中選取認證密鑰;
[0136] 信息發送子單元,用于向所述對端設備發送所述認證密鑰的位置信息以及采用所 述認證密鑰加密的預置共享密鑰;
[0137] 其中,所述認證密鑰選取子單元具體用于,
[0138] 選取所述身份認證信息作為所述認證密鑰;或者,
[0139] 從所述身份認證信息中隨機選擇處于不同位置的比特,并將所選比特組成的比特 串作為所述認證密鑰。
[0140] 此外,本申請還提供一種用于量子密鑰分發過程的身份認證系統,包括:如上述任 一項所述的部署于發送方量子通信設備的身份認證裝置、以及如上述任一項所述的部署于 接收方量子通信設備的身份認證裝置;
[0141] 所述部署于收發雙方量子通信設備的身份認證裝置,預置了相同的基矢選擇規 貝ij、相同的共享密鑰,并采用相同的、用于區分身份認證信息和密鑰信息的波長設置。
[0142] 與現有技術相比,本申請具有以下優點:
[0143] 本申請提供的一種用于量子密鑰分發過程的身份認證方法,采用在密鑰量子態中 隨機穿插身份認證信息量子態、以及利用特定波長來區分量子密鑰信息和身份認證信息的 方式,當參與量子密鑰分發過程的量子通信設備檢測到身份認證信息與雙方預先設定的基 矢選擇規則不相符、或者檢測到雙方的預置共享密鑰不一致時,則判定對端設備未通過身 份認證并結束本次的量子密鑰分發過程。上述技術方案,實現了量子態零知識證明的身份 驗證方法,可以在量子密鑰分發過程中實時地進行身份驗證,從而有效防御中間人攻擊和 DD0S攻擊,保障了量子密鑰分發過程的安全性,而且不會造成身份識別率及量子密鑰分發 量的降低。
【附圖說明】
[0144] 圖1是本申請的一種用于量子密鑰分發過程的身份認證方法的實施例的流程圖;
[0145] 圖2是本實施例提供的接收方根據測量結果驗證發送方身份的處理流程圖;
[0146] 圖3是本申請的另一種用于量子密鑰分發過程的身份認證方法的實施例的流程 圖;
[0147] 圖4是本申請的一種用于量子密鑰分發過程的身份認證裝置的實施例示意圖;
[0148] 圖5是本申請的第三種用于量子密鑰分發過程的身份認證方法的實施例的流程 圖;
[0149] 圖6是本申請的一種用于量子密鑰分發過程的身份認證裝置的實施例示意圖;
[0150] 圖7是本申請的一種用于量子密鑰分發過程的身份認證系統的實施例示意圖;
[0151] 圖8是本實施例提供的身份認證系統的交互處理流程示意圖。
【具體實施方式】
[0152] 在下面的描述中闡述了很多具體細節以便于充分理解本申請。但是本申請能夠以 很多不同于在此描述的其它方式來實施,本領域技術人員可以在不違背本申請內涵的情況 下做類似推廣,因此本申請不受下面公開的具體實施的限制。
[0153] 在本申請中,分別提供了一種用于量子密鑰分發過程的身份認證方法、另外兩種 用于量子密鑰分發過程的身份認證方法以及相應的裝置、以及一種用于量子密鑰分發過程 的身份認證系統,在下面的實施例中逐一進行詳細說明。
[0154] 請參考圖1,其為本申請的一種用于量子密鑰分發過程的身份認證方法的實施例 的流程圖,所述方法在參與量子密鑰分發過程的收發雙方量子通信設備中實施。在詳細描 述本實施例的具體步驟之前,先對本技術方案涉及的收發雙方量子通信設備作簡要說明。
[0155] 本技術方案在量子密鑰分發過程中動態地對參與分發過程的雙方量子通信設備 的身份進行驗證。其中,選取制備基向對端設備發送量子態信息的設備,即通常所述的 Alice -方,在本技術方案中稱為發送方量子通信設備,簡稱發送方;選取測量基對接收到 的量子態信息進行測量的設備,即通常所述的Bob -方,在本技術方案中稱為接收方量子 通信設備,簡稱接收方。下面對本實施例作詳細說明。
[0156] 所述用于量子密鑰分發過程的身份認證方法包括如下步驟:
[0157] 步驟101 :發送方根據預先設定的基矢選擇規則選擇身份認證比特串的制備基、 并采用不同波長發送身份認證比特串和隨機生成的密鑰比特串的量子態,所述身份認證比 特串以隨機的位置和長度穿插在所述密鑰比特串中。
[0158] 本實施例提供的技術方案,可以在量子密鑰分發過程(也稱為量子密鑰協商過 程)中動態地進行身份認證。同時為了避免在不合法的量子通信設備之間執行量子密鑰 分發過程,本實施例提供了一種優選實施方式:在發送方啟動量子密鑰分發過程之前,收發 雙發的量子通信設備先通過經典信道對對方設備的身份進行驗證,只有雙方設備都通過驗 證,才能夠繼續后續的量子密鑰分發過程。
[0159] 具體說,量子密鑰協商過程的發起方,即本申請所述的發送方,可以首先發起量子 密鑰協商請求,所述請求中包含所述發送方的賬戶信息,所述賬戶信息可以包含發送方的 身份信息和簽名證書。參與量子密鑰協商過程的對端設備,即本申請所述的接收方收到上 述賬戶信息后,用其中的身份信息對所述證書進行驗證,若通過驗證,則向發送方返回響應 信息,其中包含接收方的賬戶信息,若未通過驗證,則結束本次量子密鑰分發過程。
[0160] 同樣的道理,所述發送方接受來自所述接收方的賬戶信息后,可以采用上述同樣 的方式對接收方身份進行驗證,若通過驗證,則可以執行后續的量子密鑰分發過程,否則, 結束本次量子密鑰分發過程。
[0161] 若發送方和接收方都通過了上述身份驗證過程,則繼續后續的量子密鑰分發過 程。本技術方案為了在量子密鑰分發過程中動態地進行身份驗證,收發雙方預置了相同的 共享密鑰,發送方在密鑰比特串的任意位置穿插長度隨機的身份認證比特串,并且采用預 先設定的不同波長區分上述兩種信息的量子態(簡稱密鑰量子態和身份認證量子態),其 中,身份認證量子態對應的制備基遵循收發雙發預置的基矢選擇規則。
[0162] 例如,發送方要在時間點.. tn發送長度為η的二進制比特串的量子態,該二 進制比特串包含兩部分,一部分是隨機生成的經典二進制比特串,作為密鑰比特串,另外一 部分是與預先設定的基矢選擇規則對應的身份認證比特串。發送方可以按照一定的策略選 擇小于η的隨機數m,作為身份認證比特串的長度,然后再從1到n-m的自然數中隨機選擇 自然數i,作為位于身份認證比特串之前的密鑰比特串的長度,即,從位置i+Ι開始插入身 份認證比特串,從而得到如下所示的二進制比特串,在該比特串中,χ 1+1···χ1+ηι為身份認證比 特串,其余的為密鑰比特串信息:
[0163] x1; x2··· xi; xi+1··· xi+m, xi+m+1··· xn (Xi e {〇, 1},= 1,...,n-)
[0164] 發送方在時間點L、t2. . . 1^發送上述二進制比特串的編碼量子態
給接收方,ji,j2,… J_i,ji+i··· ji+m,ji+m+i,…jn是發送方采用的制備基序列,其中,j 1,j2,…Ji和j _,…jn是密鑰 比特串所對應的隨機量子態制備基,j1+1…」1+"是按照預先設定的基矢選擇規則選取的身份 認證比特串的量子態制備基。
[0165] 相應的,在后續步驟102中,接收方采用測量基序列h,kyki, ki+1…ki+m, ki+m+1*"kn 對接收的量子態進行測量,其中,L k2,…kjP k i+m+1,…kn為密鑰量子態對應的隨機量子態 測量基,k1+1-k 1+ni為身份認證量子態對應的測量基,該測量基也是按照預先設定的基矢選 擇規則選取的。
[0166] 在具體實施中,可以采用不同的策略設定收發雙方設備遵循的基矢選擇規則,例 如,可以根據身份驗證比特在量子態信息中的位置,選擇相應的制備基或者測量基,在本實 施例的一個具體例子中,設定了如下規則:根據每個身份驗證比特在量子態信息中的位置 信息與4取模的不同結果,選擇相應的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏 振基。
[0167] 仍沿用上述對二進制比特串的描述方式,令i+m = 1,那么在所述具體例子中,身 份認證量子態所對應的制備基和測量基滿足如下條件:
[0168]
[0169] 上面給?? j觀宂1?疋tf」巷大?伴規則tf」一T共伴W~r,仕共1傘頭施本技術方案 時,可以為收發雙方預置不同于上述規則的其他基矢選擇規則,例如可以采用不同算法,只 要收發雙方采用同樣的規則選擇身份認證量子態的制備基和測量基,就都可以實現本申請 的技術方案,都在本申請的保護范圍之內。
[0170] 在本步驟中,發送方根據預先設定的基矢選擇規則選擇身份認證比特串的量子態 制備基,然后采用預先設定的不同波長承載身份認證比特串的量子態、以及隨機生成的密 鑰比特串的量子態,并將上述量子態發送給參與量子密鑰分發過程的對端設備。由于身份 認證比特串以隨機的位置和長度穿插在所述密鑰比特串中,從而可以有效避免身份認證信 息被竊聽,避免量子密鑰分發過程中的中間人攻擊和DDoS攻擊。
[0171] 步驟102 :接收方根據所述不同波長和基矢選擇規則,對接收的量子態進行測量, 當測量得到的身份認證信息與所述基矢選擇規則相符時,從所述身份認證信息中選取接收 方認證密鑰、并發送所述密鑰的位置信息以及采用所述密鑰加密的預置共享密鑰,否則結 束本次量子密鑰分發過程。
[0172] 在發送方執行步驟101發送量子態信息后,收發雙方可以通過交互過程根據身份 驗證量子態的測量結果以及雙方預置的共享密鑰的驗證,完成收發雙方的身份認證過程, 然后再按照量子密鑰分配協議繼續后續的密鑰協商過程。為了提高密鑰分發的執行效率, 減少交互次數,本實施例提供一種在密鑰協商各階段穿插進行身份認證的優選實施方式。
[0173] 在本步驟中,接收方不僅完成常規的密鑰量子態的測量,并且根據身份認證量子 態信息的測量結果完成對發送方身份的驗證。該處理過程包括子步驟102-1至102-7,下面 結合圖2作進一步說明。
[0174] 步驟102-1 :根據所述不同波長,區分身份認證量子態信息和密鑰量子態信息。
[0175] 由于發送方采用不同的波長發送身份認證量子態和密鑰量子態,因此接收方可以 按照與發送方同樣的波長設置,從接收到的量子態信息中區分上述兩種信息。
[0176] 步驟102-2 :隨機選擇密鑰量子態信息的測量基,并按照預先設定的基矢選擇規 則選擇身份認證量子態信息的測量基。
[0177] 對于密鑰量子態部分,可以依然按照量子密鑰分配協議(例如BB84協議)隨機選 擇測量基,對于身份驗證量子態部分,則按照預先設定的基矢選擇規則選擇相應的測量基, 關于這部分內容,在步驟101中已經進行了相關說明,此處不再贅述。
[0178] 步驟102-3 :測量接收到的量子態信息,獲取身份認證信息。
[0179] 本步驟測量密鑰量子態,獲取關于密鑰信息的原始測量結果。
[0180] 本步驟還使用在步驟102-2中按照預先設定的基矢選擇規則選擇的測量基,測量 接收的身份認證量子態信息,考慮到量子信道可能存在衰減,因此將其中未探測到光子的 部分剔除,獲取測量得到的身份認證信息。
[0181] 步驟102-4 :判斷測量得到的身份認證信息與預先設定的基矢選擇規則是否相 符,若相符執行步驟102-5,否則結束本次量子密鑰分發過程。
[0182] 由于參與量子密鑰分發過程的收發雙方,針對身份認證信息預置了相同的基矢選 擇規則,發送方遵循該規則選取制備基發送身份認證信息的量子態,接收方也遵循該規則 選擇測量相應量子態的測量基,因此,在剔除因為衰減而未探測到的光子后,接收方測量得 到的身份認證信息應該與對應的預期信息是一致的。
[0183] 對于接收方來說,如果測量得到的身份認證信息與對應的預期信息一致,可以認 為發送方針對身份認證信息采用的基矢選擇規則與自己是相同的,而只有身份合法的發送 方才可能獲知該規則,因此可以判定發送方通過身份認證。
[0184] 考慮到在量子信道傳輸過程中,可能因為噪聲干擾等因素,導致個別量子態的測 量結果與預期不符,如果在這種情況下,認為發送方未通過身份認證,并結束本次量子密鑰 分發過程,那么會造成量子密鑰分發量的無謂減少。考慮上述情況,同時也兼顧防御中間人 攻擊和DDoS攻擊的需求,可以采取設定閾值的方式,即:如果接收方測量得到的身份認證 信息與遵循所述基矢選擇規則的預期信息的差異小于預先設定的閾值,例如,測量結果與 預期信息不相符的比特位的個數小于預先設定的上限值,則接收方可以認為發送方通過身 份認證。
[0185] 步驟102-5 :從身份認證信息中選取接收方認證密鑰。
[0186] 在上面的步驟102-4中,接收方已經驗證了發送方的身份,接下來接收方需要向 發送方證明自己身份的合法性,本技術方案采用了由發送方比對預置共享密鑰的方式實現 上述驗證功能。接收方可以采用從量子態中獲取的身份認證信息加密本地預置的共享密 鑰,并提供給發送方進行驗證,也就是說直接采用身份認證信息作為所述接收方認證密鑰 IDkey〇
[0187] 為了避免惡意中間人或者攻擊者也仿照上述方式采用竊取的身份認證信息對竊 取的共享密鑰進行加密傳輸,因此接收方可以不直接使用所述身份認證信息作為IDkey,而 是從所述身份認證信息中隨機選擇處于不同位置的比特,并將所選比特組成的比特串作為 所述接收方認證密鑰IDkey。
[0188] 步驟102-6 :采用接收方認證密鑰加密本地預置的共享密鑰。
[0189] 接收方采用在步驟102-5中選取的IDkey,加密本地預置的共享密鑰。
[0190] 為了在后續的量子密鑰分發的其他階段,例如:公布正確測量基時,依然能夠對信 息發布者的身份進行驗證,進一步保證密鑰分發過程的安全性,本實施例還提供一種優選 實施方式:接收方采用IDkey加密的信息不僅包括所述預置共享密鑰,還包括本地生成的 輔助認證信息m。
[0191] 步驟102-7 :通過經典信道發送所述接收方認證密鑰的位置信息,以及加密后的 密文,同時公開密鑰量子態信息的測量基。
[0192] 接收方通過經典信道發送在步驟102-5中選取IDkey所對應的位置信息,以及執 行步驟102-6得到的密文。
[0193] 同時按照量子密鑰分配協議,還可以通過經典信道公開接收方測量密鑰量子態所 采用的測量基。
[0194] 步驟103 :發送方根據接收的所述位置信息選取相應的發送方認證密鑰,并判斷 采用所述密鑰對接收的密文進行解密后的信息是否與本地的預置共享密鑰一致,若不一致 則結束本次量子密鑰分發過程。
[0195] 發送方通過經典信道接收到了接收方公開的測量基、選取IDkey的位置信息以及 加密后的密文。
[0196] 發送方根據所述位置信息、以及自己在步驟101中發送的量子態信息,獲得發送 方認證密鑰,即,發送方的IDkey。并采用所述IDkey解密接收到的密文,獲取解密后的預置 共享密鑰和輔助認證信息。
[0197] 然后判斷解密后的預置共享密鑰是否與本地的預置共享密鑰一致。對于發送方 來說,如果用自己的IDkey解密接收方發送的密文、所得到的預置共享密鑰信息與本地的 預置共享密鑰一致,一方面說明接收方的預置共享密鑰與自己本地的預置共享密鑰是相同 的,而只有身份合法的接收方才可能具有該共享密鑰,另一方面說明接收方遵循與自己相 同的基矢選擇規則選擇測量基,并采用正確的IDkey執行的加密操作,從而發送方才能夠 解密出與本地一致的預置共享密鑰,因此可以判定接收方通過身份認證。反之,如果兩者不 一致,則可以認為接收方可能是中間人或者攻擊者,因此結束本次量子密鑰分發過程。
[0198] 如果發送方判定接收方身份合法,則可以按照量子密鑰分配協議的流程,將接收 方公開的測量基與自己使用的制備基進行比較,從中選出正確的測量基,根據正確的測量 基篩選出原始密鑰,并通過經典信道向接收方公開正確的測量基。
[0199] 至此,通過上述步驟101-步驟103,接收方通過判斷身份認證量子態信息是否符 合基矢選擇規則,驗證了發送方的身份;發送方則通過預置共享密鑰的比對,驗證了接收方 的身份。如果收發雙方都通過了上述驗證,那么后續就可以按照量子密鑰分配協議的流程 繼續執行后續的密鑰分發過程。
[0200] 為了進一步保證密鑰分發過程的安全性,本實施例在后續分發過程中也穿插了身 份認證以及數據加密處理流程,下面對這種優選實施方式作進一步說明。
[0201] 1)發送方加密輔助認證信息的變體,并發送密文。
[0202] 在上述步驟103中發送方獲取了解密后的輔助認證信息,當發送方驗證接收方的 身份合法后,可以先采用預設策略加密所述解密后的輔助認證信息的變體,然后在通過經 典信道公布密鑰量子態的正確測量基時,一并發送執行上述加密操作后的密文信息。
[0203] 所述預設策略可以是收發雙方預置的,也可以是通過協商確定的。所述預設策略 包括:采用預置共享密鑰執行加密操作;或者,采用IDkey執行加密操作。
[0204] 所述輔助認證信息的變體,是指基于所述輔助認證信息生成的信息,例如,可以是 所述輔助認證信息本身;或者,是采用預設的數學變換方法處理所述輔助認證信息得到的 結果,例如:m+l。收發雙發可以預置相同的變體生成算法或者函數,從而保證針對相同的輔 助認證信息m,雙方生成的變體信息是一致的。
[0205] 2)接收方接收所述正確測量基和所述密文后,通過解密密文驗證發送方身份。
[0206] 首先,接收方采用與發送方所采用的預設策略對應的方式,解密接收到的密文,例 如,發送方采用IDkey執行的加密操作,則接收方也采用自己的IDkey執行解密操作;若發 送方采用本地的預置共享密鑰執行的加密操作,則接收方也采用本地的預置共享密鑰執行 解密操作。
[0207] 然后,判斷執行所述解密操作后得到的信息是否與本地生成的輔助認證信息m的 變體一致。所述輔助認證信息m最初是接收方本地生成的,通過經典信息以加密形式發送 給發送方,發送方解密還原后,又采用預設策略加密該信息的變體,并發送給接收方,那么 如果接收方解密后的結果與其本地原始生成的輔助認證信息的變體一致,說明發送方不僅 能夠成功地解密還原m,而且其采用的加密方式以及變體生成算法或者函數與接收方是相 符的,從而接收方再次驗證了發送方的身份,同時也說明發送方通過經典信道公布的密鑰 量子態的正確測量基是可信的。
[0208] 因此,如果上述判斷結果為"是",接收方可以根據經典信道公開的正確測量基,篩 選原始密鑰,并通過經典信道公布部分密鑰量子態的測量結果,以便進行后續的誤碼率估 算;如果上述判斷結果為"否",則說明發送方身份不可信,因此可以結束本次的量子密鑰分 發過程。
[0209] 需要說明的是,發送方也可以采用動態變化的算法或者函數計算解密得到的輔助 認證信息的變體,只要接收方知道計算所述變體的相應規則即可,同樣可以實現本技術方 案,而且能夠進一步提高安全性。例如,發送方第一次采用如下方式計算所述變體:輔助認 證信息+1,接收方則將解密后的信息與本地原始生成的輔助認證信息m的變體m+1進行比 較;發送方第二次采用如下方式計算所述變體:輔助認證信息+2,接收方則將解密后的信 息與本地原始生成的輔助認證信息m的變體m+2進行比較。
[0210] 3)發送方估算誤碼率后,用IDkey加密誤碼率并發送給接收方。
[0211] 所述發送方根據所述接收方公布的部分密鑰量子態的測量結果,估算誤碼率,若 誤碼率在一定的閾值范圍內,就利用糾錯技術進行糾錯,然后進一步對糾錯過的量子密鑰 進行隱私放大,從而消除通信過程和糾錯過程中導致的信息泄露,最后提取到無條件安全 的共享量子密鑰。若誤碼率超過一定閾值,則放棄本次量子密鑰分發過程。
[0212] 如果誤碼率沒有超出閾值,那么發送方在完成上述操作后,可以將誤碼率發送給 接收方,供接收方參考,以保證雙方做出相同的判斷、以及基于相同的策略執行后續的隱私 放大等處理操作,從而獲取相同的共享量子密鑰。為了避免中間人或者攻擊者竊取誤碼率 信息,發送方可以采用IDkey加密所述誤碼率,并將加密后的信息發送給所述接收方。
[0213] 4)接收方解密接收到的信息,獲取誤碼率,并執行相應的處理。
[0214] 接收方收到誤碼率的密文后,采用IDkey解密該信息,獲取發送方估算的誤碼率, 接收方可以根據該誤碼率執行與發送方同樣的操作,也可以將自己估算的誤碼率與發送方 發送的誤碼率進行比較,如果兩者的差異在預先設定的范圍內,也就說收發雙方基于誤碼 率的判斷結果和后續處理策略都是相同的,則接收方可以繼續執行后續操作,最終獲取與 發送方相同的無條件安全的共享量子密鑰。
[0215] 至此,通過上述步驟101-103,在量子密鑰分發過程中實現了對收發雙方的身份認 證。本技術方案采用不同波長區分密鑰信息和身份認證信息,在密鑰量子態中隨機穿插長 度可變的身份認證信息的量子態,收發雙方通過檢測對端設備在選擇制備基或測量基時是 否遵循同樣的基矢選擇規則,以及對端設備是否具有相同的預置共享密鑰,從而完成身份 認證過程。由于本技術方案充分利用了量子的安全性、通過量子態信息進行身份認證,而且 不需要收發雙方預置相同的身份認證信息,實現了量子態零知識證明身份驗證方法,不僅 可以有效防御中間人攻擊和DDoS攻擊,保障了量子密鑰分發過程的安全性,而且不會造成 量子密鑰分發量的降低。
[0216] 此外,本申請還提供了另一種用于量子密鑰分發過程的身份認證方法,所述方法 在參與量子密鑰分發過程的發送方量子通信設備上實施。請參考圖3,其為本申請的另一種 用于量子密鑰分發過程的身份認證方法的實施例的流程圖,本實施例與上面第一實施例步 驟相同的部分不再贅述,下面重點描述不同之處。所述方法包括如下步驟:
[0217] 步驟301 :根據預先設定的基矢選擇規則選擇身份認證比特串的制備基、并采用 預先設定的不同波長向參與量子密鑰分發過程的對端設備發送身份認證比特串和隨機生 成的密鑰比特串的量子態,所述身份認證比特串以隨機的位置和長度穿插在所述密鑰比特 串中。
[0218] 在本步驟之前,可以先向所述對端設備發送量子密鑰協商請求,所述請求中包含 發送方的賬戶信息,供對端設備驗證自己的身份,隨后可以接收所述對端設備發送的賬戶 信息,并根據所述賬戶信息驗證對方的身份,若驗證失敗,則結束本次量子密鑰分發過程; 若驗證成功,則可以執行本步驟進行量子態的發送。
[0219] 所述預先設定的基矢選擇規則包括:根據身份驗證比特在量子態信息中的位置, 選擇相應的制備基,例如,根據每個身份驗證比特在量子態信息中的位置信息與4取模的 不同結果,選擇相應的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
[0220] 步驟302 :接收所述對端設備返回的認證密鑰位置信息和待驗證密文。
[0221] 作為一種優選實施方式,本方法可以在量子密鑰分發過程中穿插執行,在這種方 式下,所述對端設備返回的信息不僅包括:認證密鑰位置信息和待驗證密文,還包括:測量 密鑰量子態所采用的測量基。
[0222] 步驟303 :根據所述位置信息和已發送的量子態信息,選取認證密鑰,并采用所述 認證密鑰對接收的待驗證密文進行解密。
[0223] 步驟304 :判斷解密后的信息是否與本地的預置共享密鑰一致,若不一致,則結束 本次量子密鑰分發過程。
[0224] 如果本步驟的判斷結果為是,則可以按照量子密鑰分配協議繼續執行后續的操 作:
[0225] 確定密鑰量子態的正確測量基,篩選原始密鑰;
[0226] 通過經典信道公布所述密鑰量子態的正確測量基;
[0227] 通過誤碼率估算、糾錯和隱私放大過程,獲取最終的共享量子密鑰。
[0228] 如果在步驟302中還接收到了接收方發送的輔助認證信息,那么在本步驟的判斷 結果為"是"時,還可以加密所述輔助認證信息的變體,在上述公布正確測量基的同時,發送 所述輔助認證信息的變體的密文,供接收方做進一步的驗證;此外,在估算誤碼率后,還可 以采用步驟303選取的認證密鑰加密所述誤碼率,并將其發送給接收方。
[0229] 在上述的實施例中,提供了另一種用于量子密鑰分發過程的身份認證方法,與之 相對應的,本申請還提供一種用于量子密鑰分發過程的身份認證裝置,所述裝置部署在參 與量子密鑰分發過程的發送方量子通信設備上。請參看圖4,其為本申請的一種用于量子密 鑰分發過程的身份認證裝置的實施例示意圖。由于裝置實施例基本相似于方法實施例,所 以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅 僅是示意性的。
[0230] 本實施例的一種用于量子密鑰分發過程的身份認證裝置,包括:量子態發送單元 401,用于根據預先設定的基矢選擇規則選擇身份認證比特串的制備基、并采用預先設定的 不同波長向參與量子密鑰分發過程的對端設備發送身份認證比特串和隨機生成的密鑰比 特串的量子態,所述身份認證比特串以隨機的位置和長度穿插在所述密鑰比特串中;響應 信息接收單元402,用于接收所述對端設備返回的認證密鑰位置信息和待驗證密文;信息 解密單元403,用于根據所述位置信息和已發送的量子態信息,選取認證密鑰,并采用所述 認證密鑰對接收的待驗證密文進行解密;發送方認證判斷單元404,用于判斷解密后的信 息是否與本地的預置共享密鑰一致;若否,則結束本次量子密鑰分發過程。
[0231] 可選的,所述響應信息接收單元接收到的信息不僅包括:認證密鑰位置信息和待 驗證密文,還包括:測量密鑰量子態所采用的測量基;
[0232] 相應的,所述裝置還包括:
[0233] 原始密鑰篩選單元,用于當所述認證判斷單元的輸出結果為是時,確定密鑰量子 態的正確測量基,并篩選原始密鑰;
[0234] 正確測量基公布單元,用于通過經典信道公布所述密鑰量子態的正確測量基;
[0235] 發送方量子密鑰獲取單元,用于通過誤碼率估算、糾錯和隱私放大過程,獲取最終 的共享量子密鑰。
[0236] 可選的,所述裝置還包括:
[0237] 協商請求發送單元,用于向所述對端設備發送量子密鑰協商請求,所述請求中包 含發送方的賬戶信息;
[0238] 賬戶信息接收單元,用于接收所述對端設備發送的賬戶信息;
[0239] 第一身份認證單元,用于根據所述賬戶信息驗證所述對端設備的身份,若驗證失 敗,結束本次量子密鑰分發過程。
[0240] 可選的,所述量子態發送單元采用的預先設定的基矢選擇規則包括:根據身份驗 證比特在量子態信息中的位置,選擇相應的制備基。
[0241] 可選的,所述量子態發送單元采用的預先設定的基矢選擇規則是指,根據每個身 份驗證比特在量子態信息中的位置信息與4取模的不同結果,選擇相應的水平偏振基、垂 直偏振基、左旋偏振基、或者右旋偏振基。
[0242] 此外,本申請還提供了第三種用于量子密鑰分發過程的身份認證方法,所述方法 在參與量子密鑰分發過程的接收方量子通信設備上實施。請參考圖5,其為本申請的第三種 用于量子密鑰分發過程的身份認證方法的實施例的流程圖,本實施例與上面第一實施例步 驟相同的部分不再贅述,下面重點描述不同之處。所述方法包括如下步驟:
[0243] 步驟501 :接收參與量子密鑰分發過程的對端設備發送的量子態。
[0244] 在本步驟之前,可以接收所述對端設備發送的密鑰協商請求,并根據所述請求中 包含的賬戶信息驗證對方的身份,若驗證失敗,則結束本次量子密鑰分發過程;若驗證成 功,向所述對端設備發送接收方的賬戶信息,并可以執行本步驟接收所述對端設備發送的 量子態。
[0245] 步驟502 :按照預先設定的不同波長和基矢選擇規則,對接收的量子態進行測量, 并根據測量出的結果獲取身份認證信息。
[0246] 所述預先設定的基矢選擇規則包括:根據身份驗證比特在量子態信息中的位置, 選擇相應的測量基,例如,根據每個身份驗證比特在量子態信息中的位置信息與4取模的 不同結果,選擇相應的水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。
[0247] 具體說,本步驟包括以下處理過程:根據所述預先設定的不同波長,區分身份認證 量子態信息和密鑰量子態信息;按照所述預先設定的基矢選擇規則選擇身份認證量子態信 息的測量基;使用所選測量基測量所述身份認證量子態信息,并剔除其中未探測到光子的 部分,獲取所述身份認證信息。
[0248] 步驟503 :判斷所述身份認證信息與所述基矢選擇規則是否相符,若相符,執行步 驟504,否則,結束本次的量子密鑰分發過程。
[0249] 步驟504 :從所述身份認證信息中選取認證密鑰、并向所述對端設備發送所述認 證密鑰的位置信息以及采用所述認證密鑰加密的預置共享密鑰。
[0250] 所述從所述身份認證信息中選取認證密鑰,包括:選取所述身份認證信息作為所 述認證密鑰;或者,從所述身份認證信息中隨機選擇處于不同位置的比特,并將所選比特組 成的比特串作為所述認證密鑰。
[0251] 在本步驟中,還可以用所述認證密鑰加密本地生成的輔助認證信息m,并將加密后 的密文與所述位置信息和加密后的預置共享密鑰一起發送給所述對端設備。
[0252] 本身份認證方法可以在量子密鑰分發過程中穿插執行,因此本步驟還可以通過經 典信道公開測量密鑰量子態所采用的測量基。
[0253] 在本步驟之后,還可以執行下述操作:
[0254] 1)接收所述對端設備通過經典信道發送的所述密鑰量子態的正確測量基。
[0255] 如果同時還接收到了輔助認證信息的變體的密文,則執行解密操作,并驗證所述 輔助認證信息的變體是否與本地原始生成的輔助認證信息的變體一致,若一致,執行后續 篩選原始密鑰等操作,否則,結束本次量子密鑰分發過程。
[0256] 2)篩選原始密鑰,并通過獲取誤碼率、糾錯和隱私放大過程,獲取最終的共享量子 密鑰。
[0257] 如果在篩選原始密鑰后,接收到發送方發送的誤碼率密文,則可以采用步驟504 選取的認證密鑰解密,并根據該結果,執行后續的糾錯、隱私放大等過程,獲取最終的共享 量子密鑰。
[0258] 在上述的實施例中,提供了第三種用于量子密鑰分發過程的身份認證方法,與之 相對應的,本申請還提供一種用于量子密鑰分發過程的身份認證裝置,所述裝置部署在參 與量子密鑰分發過程的接收方量子通信設備上。請參看圖6,其為本申請的一種用于量子密 鑰分發過程的身份認證裝置的實施例示意圖。由于裝置實施例基本相似于方法實施例,所 以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅 僅是示意性的。
[0259] 本實施例的一種用于量子密鑰分發過程的身份認證裝置,包括:量子態接收單元 601,用于接收參與量子密鑰分發過程的對端設備發送的量子態;量子態測量單兀602,用 于按照預先設定的不同波長和基矢選擇規則,對接收的量子態進行測量,并根據測量出的 結果獲取身份認證信息;接收方認證判斷單元603,用于判斷所述身份認證信息與所述基 矢選擇規則是否相符,若否,則結束本次量子密鑰分發過程;信息發送單元604,用于當所 述接收方認證判斷單元的輸出為是時,從所述身份認證信息中選取認證密鑰、并向所述對 端設備發送所述認證密鑰的位置信息以及采用所述認證密鑰加密的預置共享密鑰。
[0260] 可選的,所述裝置還包括:
[0261] 測量基公布單元,用于當所述接收方認證判斷單元的輸出為是時,通過經典信道 公開測量密鑰量子態所采用的測量基;
[0262] 相應的,所述裝置還包括:
[0263] 正確測量基接收單元,用于接收所述對端設備通過經典信道發送的所述密鑰量子 態的正確測量基;
[0264] 接收方量子密鑰獲取單元,用于篩選原始密鑰,并通過誤碼率估算、糾錯和隱私放 大過程,獲取最終的共享量子密鑰。
[0265] 可選的,所述裝置還包括:
[0266] 協商請求接收單元,用于接收所述對端設備發送的密鑰協商請求;
[0267] 第二身份認證單元,用于根據所述請求中包含的賬戶信息驗證所述對端設備的身 份,若驗證失敗,結束本次量子密鑰分發過程,否則向所述對端設備發送接收方的賬戶信 息。
[0268] 可選的,所述量子態測量單元采用的預先設定的基矢選擇規則包括:根據身份認 證比特在量子態信息中的位置,選擇相應的制備基。
[0269] 可選的,所述量子態測量單元采用的預先設定的基矢選擇規則是指,根據每個身 份認證比特在量子態信息中的位置信息與4取模的不同結果,選擇相應的水平偏振基、垂 直偏振基、左旋偏振基、或者右旋偏振基。
[0270] 可選的,所述量子態測量單元包括:
[0271] 信息區分子單元,用于根據所述預先設定的不同波長,區分身份認證量子態信息 和密鑰量子態信息;
[0272] 身份認證測量基選擇子單元,用于按照所述預先設定的基矢選擇規則選擇身份認 證量子態信息的測量基;
[0273] 身份認證信息獲取子單元,用于使用所選測量基測量所述身份認證量子態信息, 并剔除其中未探測到光子的部分,獲取所述身份認證信息。
[0274] 可選的,所述信息發送單元包括:
[0275] 認證密鑰選取子單元,用于從所述身份認證信息中選取認證密鑰;
[0276] 信息發送子單元,用于向所述對端設備發送所述認證密鑰的位置信息以及采用所 述認證密鑰加密的預置共享密鑰;
[0277] 其中,所述認證密鑰選取子單元具體用于,
[0278] 選取所述身份認證信息作為所述認證密鑰;或者,
[0279] 從所述身份認證信息中隨機選擇處于不同位置的比特,并將所選比特組成的比特 串作為所述認證密鑰。
[0280] 此外,本申請實施例還提供了一種用于量子密鑰分發過程的身份認證系統,如圖7 所示,該系統包括:部署于發送方量子通信設備的身份認證裝置701,以及部署于接收方量 子通信設備的身份認證裝置702 ;所述部署于收發雙方量子通信設備的身份認證裝置,預 置了相同的基矢選擇規則、相同的共享密鑰,并采用相同的、用于區分身份認證信息和密鑰 信息的波長設置。
[0281] 分別部署于收發雙方量子通信設備的身份認證裝置,采用本申請提供的身份認證 方法,在量子密鑰分發過程中實現對對端設備身份的動態驗證。下面結合附圖8,對所述用 于量子密鑰分發過程的身份認證系統的交互處理流程作簡要說明。其中,部署于發送方量 子通信設備的身份認證裝置,簡稱為A,部署于接收方量子通信設備的身份認證裝置,簡稱 為B〇
[0282] 1) A向B發送密鑰協商請求,請求中攜帶A的賬戶信息;
[0283] 2) B驗證A身份的合法性,向A發送B的賬戶信息;
[0284] 3)A據接收到的賬戶信息驗證B身份的合法性;A按照預先設定的基矢選擇規則選 擇身份認證比特串的制備基、并采用不同波長發送身份認證比特串和隨機生成的密鑰比特 串的量子態,所述身份認證比特串以隨機的位置和長度穿插在所述密鑰比特串中;
[0285] 4)B根據所述不同波長和基矢選擇規則,對接收的量子態進行測量,當測量得到 的身份認證信息與所述基矢選擇規則相符時,從所述身份認證信息中選取接收方認證密鑰 IDkey、發送所述密鑰的位置信息以及采用所述密鑰加密的預置共享密鑰和本地輔助認證 信息m、并公開密鑰量子態的測量基,否則結束本次量子密鑰分發過程。
[0286] 5) A根據接收的所述位置信息選取相應的發送方認證密鑰,并判斷采用所述密鑰 對接收的密文進行解密后的預置共享密鑰是否與本地的預置共享密鑰一致,若一致,篩選 原始密鑰、公布密鑰量子態的正確測量基、以及獲取的輔助認證信息的變體的密文,若不一 致則結束本次量子密鑰分發過程;
[0287] 6) B解密輔助認證信息的變體的密文,若與本地原始生成的輔助認證信息m的變 體一致,則根據接收的正確測量基篩選原始密鑰、并公布部分密鑰量子態的測量結果,否則 結束本次量子密鑰分發過程;
[0288] 7) A通過計算誤碼率、糾錯、隱私放大,獲取最終的共享量子密鑰,并將用IDkey加 密的誤碼率發送給B ;B解密接收到的誤碼率,并根據該誤碼率執行相應的糾錯、隱私放大, 獲取最終的共享量子密鑰。
[0289] 需要說明的是,上述示出的是本系統的一種優選實施方式,在其他實施方式中可 以采用不同的交互方式,例如,可以不執行其中1)、2)的基于預置賬戶信息的身份認證環 節,在環節4)進行B對A的身份認證、以及環節5)進行A對B的身份認證的過程中,可以 不采用輔助認證信息m,也不在后續環節繼續利用m的變體信息進行身份認證,也可以不利 用IDkey對誤碼率進行加、解密操作等。只要在3)、4)、5)環節利用身份認證量子態是否符 合基矢選擇規則,以及雙方預置的共享密鑰是否一致,完成A與B之間的相互認證,就不偏 離本申請的核心,都在本申請的保護范圍之內。
[0290] 本申請雖然以較佳實施例公開如上,但其并不是用來限定本申請,任何本領域技 術人員在不脫離本申請的精神和范圍內,都可以做出可能的變動和修改,因此本申請的保 護范圍應當以本申請權利要求所界定的范圍為準。
[0291] 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出接口、 網絡接口和內存。
[0292] 內存可能包括計算機可讀介質中的非永久性存儲器,隨機存取存儲器(RAM)和/ 或非易失性內存等形式,如只讀存儲器(ROM)或閃存(flash RAM)。內存是計算機可讀介質 的示例。
[0293] 1、計算機可讀介質包括永久性和非永久性、可移動和非可移動媒體可以由任何 方法或技術來實現信息存儲。信息可以是計算機可讀指令、數據結構、程序的模塊或其 他數據。計算機的存儲介質的例子包括,但不限于相變內存(PRAM)、靜態隨機存取存儲 器(SRAM)、動態隨機存取存儲器(DRAM)、其他類型的隨機存取存儲器(RAM)、只讀存儲器 (ROM)、電可擦除可編程只讀存儲器(EEPROM)、快閃記憶體或其他內存技術、只讀光盤只讀 存儲器(CD-ROM)、數字多功能光盤(DVD)或其他光學存儲、磁盒式磁帶,磁帶磁磁盤存儲或 其他磁性存儲設備或任何其他非傳輸介質,可用于存儲可以被計算設備訪問的信息。按照 本文中的界定,計算機可讀介質不包括非暫存電腦可讀媒體(transitory media),如調制 的數據信號和載波。
[0294] 2、本領域技術人員應明白,本申請的實施例可提供為方法、系統或計算機程序產 品。因此,本申請可采用完全硬件實施例、完全軟件實施例或結合軟件和硬件方面的實施例 的形式。而且,本申請可采用在一個或多個其中包含有計算機可用程序代碼的計算機可用 存儲介質(包括但不限于磁盤存儲器、CD-ROM、光學存儲器等)上實施的計算機程序產品的 形式。
【主權項】
1. 一種用于量子密鑰分發過程的身份認證方法,其特征在于,所述方法在參與量子密 鑰分發過程的收發雙方量子通信設備中實施,包括: 發送方根據預先設定的基矢選擇規則選擇身份認證比特串的制備基、并采用不同波長 發送身份認證比特串和隨機生成的密鑰比特串的量子態,所述身份認證比特串以隨機的位 置和長度穿插在所述密鑰比特串中; 接收方根據所述不同波長和基矢選擇規則,對接收的量子態進行測量,當測量得到的 身份認證信息與所述基矢選擇規則相符時,從所述身份認證信息中選取接收方認證密鑰、 并發送所述密鑰的位置信息以及采用所述密鑰加密的預置共享密鑰,否則結束本次量子密 鑰分發過程; 發送方根據接收的所述位置信息選取相應的發送方認證密鑰,并判斷采用所述密鑰對 接收的密文進行解密后的信息是否與本地的預置共享密鑰一致,若不一致則結束本次量子 密鑰分發過程。2. 根據權利要求1所述的用于量子密鑰分發過程的身份認證方法,其特征在于,當所 述接收方測量得到的身份認證信息與所述基矢選擇規則相符時,所述接收方還執行下述操 作: 通過經典信道公開用于測量密鑰量子態的測量基; 相應的,當所述發送方判斷解密后的信息與本地的預置共享密鑰一致時,所述發送方 執行下述操作: 確定密鑰量子態的正確測量基,篩選原始密鑰; 通過經典信道公布所述密鑰量子態的正確測量基; 相應的,在上述公布所述密鑰量子態的正確測量基的步驟之后,執行下述操作: 接收方篩選原始密鑰;以及, 收發雙方通過誤碼率估算、糾錯和隱私放大過程,獲取最終的共享量子密鑰。3. 根據權利要求2所述的用于量子密鑰分發過程的身份認證方法,其特征在于,在發 送方發送身份認證比特串和隨機生成的密鑰比特串的量子態之前,執行下述操作: 收發雙方通過經典信道,利用預置的賬戶信息與對端設備相互進行身份驗證,若其中 任一設備未通過所述身份驗證,則結束本次量子密鑰分發過程。4. 根據權利要求3所述的用于量子密鑰分發過程的身份認證方法,其特征在于,所述 預置的賬戶信息包括:身份信息和證書。5. 根據權利要求2所述的用于量子密鑰分發過程的身份認證方法,其特征在于,所述 預先設定的基矢選擇規則包括: 根據身份驗證比特在量子態信息中的位置,選擇相應的制備基或者測量基。6. 根據權利要求5所述的用于量子密鑰分發過程的身份認證方法,其特征在于,所述 根據身份驗證比特在量子態信息中的位置,選擇相應的制備基或者測量基,具體是指: 根據每個身份驗證比特在量子態信息中的位置信息與4取模的不同結果,選擇相應的 水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。7. 根據權利要求2所述的用于量子密鑰分發過程的身份認證方法,其特征在于,所述 接收方根據所述不同波長和基矢選擇規則,對接收的量子態進行測量,包括: 根據所述不同波長,區分身份認證量子態信息和密鑰量子態信息; 按照所述預先設定的基矢選擇規則選擇身份認證量子態信息的測量基; 使用所選測量基測量所述身份認證量子態信息,并剔除其中未探測到光子的部分,獲 取所述測量得到的身份認證信息。8. 根據權利要求7所述的用于量子密鑰分發過程的身份認證方法,其特征在于,所述 接收方測量得到的身份認證信息與所述基矢選擇規則相符是指,所述接收方測量得到的身 份認證信息與遵循所述基矢選擇規則的預期信息的差異,小于預先設定的閾值。9. 根據權利要求2所述的用于量子密鑰分發過程的身份認證方法,其特征在于,所述 接收方從所述身份認證信息中選取接收方認證密鑰,包括: 所述接收方將所述身份認證信息作為所述接收方認證密鑰;或者, 所述接收方從所述身份認證信息中隨機選擇處于不同位置的比特,并將所選比特組成 的比特串作為所述接收方認證密鑰。10. 根據權利要求2-9任一所述的用于量子密鑰分發過程的身份認證方法,其特征在 于,所述接收方采用所述接收方認證密鑰加密的信息不僅包括所述預置共享密鑰,還包括 本地生成的輔助認證信息; 相應的,發送方采用發送方認證密鑰對接收的密文進行解密是指,所述發送方采用所 述發送方認證密鑰解密接收到的密文,獲取解密后的預置共享密鑰和解密后的輔助認證信 息; 相應的,所述發送方判斷解密后的信息是否與本地的預置共享密鑰一致是指,所述發 送方判斷解密后的預置共享密鑰是否與本地的預置共享密鑰一致。11. 根據權利要求10所述的用于量子密鑰分發過程的身份認證方法,其特征在于,當 所述發送方判斷解密后的預置共享密鑰是否與本地的預置共享密鑰一致的結果為是時,還 執行下述操作: 所述發送方采用預設策略加密所述通過解密操作獲取的輔助認證信息的變體; 并通過經典信道發送執行上述加密操作后的密文; 相應的,所述接收方在接收所述正確測量基和所述密文后,執行下述操作: 采用與所述預設策略對應的方式,解密接收到的密文; 判斷執行所述解密操作后得到的信息是否與所述本地生成的輔助認證信息的變體一 致; 若一致,則根據接收到的所述正確測量基執行所述篩選原始密鑰的步驟,并公布部分 密鑰量子態的測量結果,否則結束本次量子密鑰分發過程。12. 根據權利要求11所述的用于量子密鑰分發過程的身份認證方法,其特征在于,所 述預設策略包括: 采用本地的預置共享密鑰執行所述加密操作;或者, 采用所述發送方認證密鑰執行所述加密操作。13. 根據權利要求11所述的用于量子密鑰分發過程的身份認證方法,其特征在于,所 述輔助認證信息的變體包括: 所述輔助認證信息本身;或者, 采用預設的數學變換方法處理所述輔助認證信息得到的結果。14. 根據權利要求11所述的用于量子密鑰分發過程的身份認證方法,其特征在于,所 述發送方根據所述接收方公布的部分密鑰量子態的測量結果估算誤碼率后,采用所述發送 方認證密鑰加密所述誤碼率,并將加密后的信息發送給所述接收方; 相應的,所述接收方采用所述接收方認證密鑰解密接收到的密文,獲取解密后的誤碼 率。15. -種用于量子密鑰分發過程的身份認證方法,其特征在于,所述方法在參與量子密 鑰分發過程的發送方量子通信設備上實施,包括: 根據預先設定的基矢選擇規則選擇身份認證比特串的制備基、并采用預先設定的不同 波長向參與量子密鑰分發過程的對端設備發送身份認證比特串和隨機生成的密鑰比特串 的量子態,所述身份認證比特串以隨機的位置和長度穿插在所述密鑰比特串中; 接收所述對端設備返回的認證密鑰位置信息和待驗證密文; 根據所述位置信息和已發送的量子態信息,選取認證密鑰,并采用所述認證密鑰對接 收的待驗證密文進行解密; 判斷解密后的信息是否與本地的預置共享密鑰一致;若否,則結束本次量子密鑰分發 過程。16. 根據權利要求15所述的用于量子密鑰分發過程的身份認證方法,其特征在于,所 述對端設備返回的信息不僅包括:認證密鑰位置信息和待驗證密文,還包括:測量密鑰量 子態所采用的測量基; 相應的,當所述判斷解密后的信息是否與本地的預置共享密鑰一致的結果為是時,執 行下述操作: 確定密鑰量子態的正確測量基,并篩選原始密鑰; 通過經典信道公布所述密鑰量子態的正確測量基; 通過誤碼率估算、糾錯和隱私放大過程,獲取最終的共享量子密鑰。17. 根據權利要求16所述的用于量子密鑰分發過程的身份認證方法,其特征在于,在 所述發送身份認證比特串和隨機生成的密鑰密特串的量子態之前,執行下述操作: 向所述對端設備發送量子密鑰協商請求,所述請求中包含發送方的賬戶信息; 接收所述對端設備發送的賬戶信息; 根據接收到的所述賬戶信息驗證所述對端設備的身份,若驗證失敗,結束本次量子密 鑰分發過程。18. 根據權利要求16所述的用于量子密鑰分發過程的身份認證方法,其特征在于,所 述預先設定的基矢選擇規則包括: 根據身份驗證比特在量子態信息中的位置,選擇相應的制備基。19. 根據權利要求18所述的用于量子密鑰分發過程的身份認證方法,其特征在于,所 述根據身份驗證比特在量子態信息中的位置,選擇相應的制備基,具體是指: 根據每個身份驗證比特在量子態信息中的位置信息與4取模的不同結果,選擇相應的 水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。20. -種用于量子密鑰分發過程的身份認證裝置,其特征在于,所述裝置部署在參與量 子密鑰分發過程的發送方量子通信設備上,包括: 量子態發送單元,用于根據預先設定的基矢選擇規則選擇身份認證比特串的制備基、 并采用預先設定的不同波長向參與量子密鑰分發過程的對端設備發送身份認證比特串和 隨機生成的密鑰比特串的量子態,所述身份認證比特串以隨機的位置和長度穿插在所述密 鑰比特串中; 響應信息接收單元,用于接收所述對端設備返回的認證密鑰位置信息和待驗證密文; 信息解密單元,用于根據所述位置信息和已發送的量子態信息,選取認證密鑰,并采用 所述認證密鑰對接收的待驗證密文進行解密; 發送方認證判斷單元,用于判斷解密后的信息是否與本地的預置共享密鑰一致;若否, 則結束本次量子密鑰分發過程。21. 根據權利要求20所述的用于量子密鑰分發過程的身份認證裝置,其特征在于,所 述響應信息接收單元接收到的信息不僅包括:認證密鑰位置信息和待驗證密文,還包括: 測量密鑰量子態所采用的測量基; 相應的,所述裝置還包括: 原始密鑰篩選單元,用于當所述認證判斷單元的輸出結果為是時,確定密鑰量子態的 正確測量基,并篩選原始密鑰; 正確測量基公布單元,用于通過經典信道公布所述密鑰量子態的正確測量基; 發送方量子密鑰獲取單元,用于通過誤碼率估算、糾錯和隱私放大過程,獲取最終的共 享量子密鑰。22. 根據權利要求21所述的用于量子密鑰分發過程的身份認證裝置,其特征在于,所 述裝置還包括: 協商請求發送單元,用于向所述對端設備發送量子密鑰協商請求,所述請求中包含發 送方的賬戶信息; 賬戶信息接收單元,用于接收所述對端設備發送的賬戶信息; 第一身份認證單元,用于根據所述賬戶信息驗證所述對端設備的身份,若驗證失敗,結 束本次量子密鑰分發過程。23. 根據權利要求21所述的用于量子密鑰分發過程的身份認證裝置,其特征在于,所 述量子態發送單元采用的預先設定的基矢選擇規則包括:根據身份驗證比特在量子態信息 中的位置,選擇相應的制備基。24. 根據權利要求23所述的用于量子密鑰分發過程的身份認證裝置,其特征在于,所 述量子態發送單元采用的預先設定的基矢選擇規則是指,根據每個身份驗證比特在量子態 信息中的位置信息與4取模的不同結果,選擇相應的水平偏振基、垂直偏振基、左旋偏振 基、或者右旋偏振基。25. -種用于量子密鑰分發過程的身份認證方法,其特征在于,所述方法在參與量子密 鑰分發過程的接收方量子通信設備上實施,包括: 接收參與量子密鑰分發過程的對端設備發送的量子態; 按照預先設定的不同波長和基矢選擇規則,對接收的量子態進行測量,并根據測量出 的結果獲取身份認證信息; 判斷所述身份認證信息與所述基矢選擇規則是否相符; 若是,從所述身份認證信息中選取認證密鑰、并向所述對端設備發送所述認證密鑰的 位置信息以及采用所述認證密鑰加密的預置共享密鑰; 若否,結束本次量子密鑰分發過程。26. 根據權利要求25所述的用于量子密鑰分發過程的身份認證方法,其特征在于,當 所述判斷所述身份認證信息與所述基矢選擇規則是否相符的結果為是時,還執行下述操 作: 通過經典信道公開測量密鑰量子態所采用的測量基; 相應的,所述方法還包括: 接收所述對端設備通過經典信道發送的所述密鑰量子態的正確測量基; 篩選原始密鑰,并通過獲取誤碼率、糾錯和隱私放大過程,獲取最終的共享量子密鑰。27. 根據權利要求25所述的用于量子密鑰分發過程的身份認證方法,其特征在于,在 所述接收參與量子密鑰分發過程的對端設備發送的量子態之前,執行下述操作: 接收所述對端設備發送的密鑰協商請求; 根據所述請求中包含的賬戶信息驗證所述對端設備的身份,若驗證失敗,結束本次量 子密鑰分發過程,否則向所述對端設備發送接收方的賬戶信息。28. 根據權利要求25所述的用于量子密鑰分發過程的身份認證方法,其特征在于,所 述預先設定的基矢選擇規則包括: 根據身份認證比特在量子態信息中的位置,選擇相應的測量基。29. 根據權利要求28所述的用于量子密鑰分發過程的身份認證方法,其特征在于,所 述根據身份驗證比特在量子態信息中的位置,選擇相應的測量基,具體是指: 根據每個身份驗證比特在量子態信息中的位置信息與4取模的不同結果,選擇相應的 水平偏振基、垂直偏振基、左旋偏振基、或者右旋偏振基。30. 根據權利要求25所述的用于量子密鑰分發過程的身份認證方法,其特征在于,所 述按照預先設定的不同波長和基矢選擇規則,對接收的量子態進行測量,并根據測量出的 結果獲取身份認證信息,包括: 根據所述預先設定的不同波長,區分身份認證量子態信息和密鑰量子態信息; 按照所述預先設定的基矢選擇規則選擇身份認證量子態信息的測量基; 使用所選測量基測量所述身份認證量子態信息,并剔除其中未探測到光子的部分,獲 取所述身份認證信息。31. 根據權利要求25所述的用于量子密鑰分發過程的身份認證方法,其特征在于,所 述從所述身份認證信息中選取認證密鑰,包括: 選取所述身份認證信息作為所述認證密鑰;或者, 從所述身份認證信息中隨機選擇處于不同位置的比特,并將所選比特組成的比特串作 為所述認證密鑰。32. -種用于量子密鑰分發過程的身份認證裝置,其特征在于,所述裝置部署在參與量 子密鑰分發過程的接收方量子通信設備上,包括: 量子態接收單元,用于接收參與量子密鑰分發過程的對端設備發送的量子態; 量子態測量單元,用于按照預先設定的不同波長和基矢選擇規則,對接收的量子態進 行測量,并根據測量出的結果獲取身份認證信息; 接收方認證判斷單元,用于判斷所述身份認證信息與所述基矢選擇規則是否相符,若 否,則結束本次量子密鑰分發過程; 信息發送單元,用于當所述接收方認證判斷單元的輸出為是時,從所述身份認證信息 中選取認證密鑰、并向所述對端設備發送所述認證密鑰的位置信息以及采用所述認證密鑰 加密的預置共享密鑰。33. 根據權利要求32所述的用于量子密鑰分發過程的身份認證裝置,其特征在于,所 述裝置還包括: 測量基公布單元,用于當所述接收方認證判斷單元的輸出為是時,通過經典信道公開 測量密鑰量子態所采用的測量基; 相應的,所述裝置還包括: 正確測量基接收單元,用于接收所述對端設備通過經典信道發送的所述密鑰量子態的 正確測量基; 接收方量子密鑰獲取單元,用于篩選原始密鑰,并通過誤碼率估算、糾錯和隱私放大過 程,獲取最終的共享量子密鑰。34. 根據權利要求32所述的用于量子密鑰分發過程的身份認證裝置,其特征在于,所 述裝置還包括: 協商請求接收單元,用于接收所述對端設備發送的密鑰協商請求; 第二身份認證單元,用于根據所述請求中包含的賬戶信息驗證所述對端設備的身份, 若驗證失敗,結束本次量子密鑰分發過程,否則向所述對端設備發送接收方的賬戶信息。35. 根據權利要求32所述的用于量子密鑰分發過程的身份認證裝置,其特征在于,所 述量子態測量單元采用的預先設定的基矢選擇規則包括:根據身份認證比特在量子態信息 中的位置,選擇相應的制備基。36. 根據權利要求35所述的用于量子密鑰分發過程的身份認證裝置,其特征在于,所 述量子態測量單元采用的預先設定的基矢選擇規則是指,根據每個身份認證比特在量子態 信息中的位置信息與4取模的不同結果,選擇相應的水平偏振基、垂直偏振基、左旋偏振 基、或者右旋偏振基。37. 根據權利要求32所述的用于量子密鑰分發過程的身份認證裝置,其特征在于,所 述量子態測量單元包括: 信息區分子單元,用于根據所述預先設定的不同波長,區分身份認證量子態信息和密 鑰量子態信息; 身份認證測量基選擇子單元,用于按照所述預先設定的基矢選擇規則選擇身份認證量 子態信息的測量基; 身份認證信息獲取子單元,用于使用所選測量基測量所述身份認證量子態信息,并剔 除其中未探測到光子的部分,獲取所述身份認證信息。38. 根據權利要求32所述的用于量子密鑰分發過程的身份認證裝置,其特征在于,所 述信息發送單元包括: 認證密鑰選取子單元,用于從所述身份認證信息中選取認證密鑰; 信息發送子單元,用于向所述對端設備發送所述認證密鑰的位置信息以及采用所述認 證密鑰加密的預置共享密鑰; 其中,所述認證密鑰選取子單元具體用于, 選取所述身份認證信息作為所述認證密鑰;或者, 從所述身份認證信息中隨機選擇處于不同位置的比特,并將所選比特組成的比特串作 為所述認證密鑰。39. -種用于量子密鑰分發過程的身份認證系統,其特征在于,包括:如上述權利要求 20所述的部署于發送方量子通信設備的身份認證裝置、以及如上述權利要求32所述的部 署于接收方量子通信設備的身份認證裝置; 所述部署于收發雙方量子通信設備的身份認證裝置,預置了相同的基矢選擇規則、相 同的共享密鑰,并采用相同的、用于區分身份認證信息和密鑰信息的波長設置。
【文檔編號】H04L9/08GK105991285SQ201510084941
【公開日】2016年10月5日
【申請日】2015年2月16日
【發明人】付穎芳, 劉栓林
【申請人】阿里巴巴集團控股有限公司