当前位置:主页 > 科技论文 > 信息工程论文 >

BB84协议中测量转发攻击的侦测方法及其分析

发布时间:2022-01-22 04:16
  目前实用的量子密钥分发(Quantum key distribution,QKD)系统使用的是BB84协议或诱骗态BB84协议,在用此协议进行密钥分发的过程中若有窃听者实施攻击,便会引起误码率的显著变化,若误码率超过某一阈值便可认为存在窃听者。但实际使用中误码率与理论值存在偏差,仅按理论阈值来判断是否存在窃听者将会出现两类差错。通过对量子密钥分发及对BB84协议进行测量转发攻击原理的分析,利用假设检验的原理来对两类差错进行具体分析,并计算出相关数据。 

【文章来源】:计算机应用与软件. 2020,37(09)北大核心

【文章页数】:5 页

【部分图文】:

BB84协议中测量转发攻击的侦测方法及其分析


四种单光子偏振态

流程图,流程图,量子,BB84协议


在BB84协议中,发送方Alice随机选取四种偏振态对待传输的密钥信息进行编码,经量子信道将这些包含密钥信息的量子态发送给接收方Bob;Bob在接收到这些量子态对每个量子态随机选取X基或Z基进行测量。测量完成之后,Alice和Bob通过公共经典信道来交换他们的基选择信息,若双方对于同一个量子态的制备基与测量基选择是一致的,就保留这份数据,反之则舍去这份数据,这一过程称之为基矢对比。而后Alice从保留的数据中选取部分(例如50%)用于侦测是否存在测量转发攻击,Alice将选中的数据公开,Bob根据将其与自己所测量到的数据进行对比来计算响应的误码率,若误码率过高则说明存在窃听行为,双方可以终止本轮协议重新开始。若误码率在合理范围内,Alice和Bob将进数据后处理,包括数据协调、保密增强等步骤,最终双方得到一段安全密钥。图2为使用BB84协议产生密钥的过程。2 测试转发攻击过程及分析

【参考文献】:
期刊论文
[1]一种新的双模态光源诱骗态量子密钥分配方案[J]. 王潋,周媛媛,周学军,陈霄,张政.  哈尔滨工业大学学报. 2018(11)
[2]针对诱骗态量子密钥分发方案的PNS攻击研究[J]. 李宏欣,迟洋广,韩宇,闫宝,王伟.  密码学报. 2018(01)
[3]循环差分相移量子密钥分发协议研究[J]. 赵生妹,郑宝玉,毛钱萍,胡康,王乐,李威,马媛媛,巩龙延,程维文.  南京邮电大学学报(自然科学版). 2017(06)
[4]基于四粒子纠缠态的两方量子密钥协商协议[J]. 何业锋.  电子科技大学学报. 2017(02)
[5]基于预报单光子源和探测器诱骗态的循环差分相移量子密钥分发协议[J]. 胡康,毛钱萍,赵生妹.  光学学报. 2017(05)
[6]量子保密通信安全性浅析[J]. 王占元.  中国科技信息. 2016(19)
[7]A measurement-device-independent quantum key distribution protocol with a heralded single photon source[J]. 周媛媛,周学军,苏彬彬.  Optoelectronics Letters. 2016(02)
[8]实际量子密钥分配扩展BB84协议窃听下的安全性分析[J]. 陈志新,唐志列,廖常俊,刘颂豪.  光子学报. 2006(01)



本文编号:3601533

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3601533.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户777dc***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com