Document
拖动滑块完成拼图
首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

一种量子秘密共享中的强光致盲攻击方法 

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

申请/专利权人:南京邮电大学

摘要:本发明公开了一种量子秘密共享中的强光致盲攻击方法,Alice制备N对相同的GHZ态,将其分为3个光子序列,将两个序列的光子分别通过2条量子信道传输给Bob、Charlie。Eve致盲Bob的探测器,当Alice发送光子给Bob时,窃听者Eve对光子进行拦截,根据测量结果,制备功率略大于探测器的响应功率光子脉冲发送给Bob。对于Alice发送给Charlie的光子,Eve不做任何攻击。然后三方实施QSS的流程。若Eve发出的光脉冲信号可以引起Bob处探测器的响应,Eve的测量结果就与Bob的测量结果相同,即Eve可得到Bob的子密钥。最后,Eve可以结合Charlie公布的子密钥得到Alice传递的密钥。本发明操作简单,在当前实验条件下容易实现,且不会增加安全性检测的错误率,无法被通信方发觉,具有重要的应用。

主权项:1.一种量子秘密共享中的强光致盲攻击方法,其特征在于,所述方法包含以下步骤:步骤1:密钥发送方Alice制备N对相同的3光子-GHZ态,将所有GHZ态的对应光子划分为3个光子序列SA,SB,SC,每个光子序列包含N个光子;步骤2:窃听者Eve使用激光器产生一系列亮度足够高的脉冲激光,注入到合法参与方Bob的光子探测器,这些脉冲激光在短时间内产生大量的光电流,从而致盲Bob的光子探测器,使得Bob的光子探测器处在线性工作模式,而对合法参与方Charlie处的探测器不做任何攻击;步骤3:Alice将SB,SC序列的光子通过2条量子信道分别传输给Bob和Charlie;步骤4:光子传输过程中,窃听者Eve对发送给Bob的部分光子进行拦截,随机选择对角基X基和直角Z基对拦截的光子进行测量,然后,根据自己的测量结果,制备相同量子态的光子脉冲,光子脉冲的功率控制在大于Bob处探测器的响应功率,通过理想的量子信道发送给Bob,对于Alice发送给Charlie的光子,不做任何拦截;步骤5:光子传输结束后,Alice、Bob、Charlie随机选择Z基或X基对手中的光子进行测量,并公布每个光子的测量基,当三方选基不同时,则三方丢弃测量结果,若三方都使用X基测量光子,则Bob和Charlie分别保留自己的测量结果作为原始子密钥,若三方都使用Z基测量光子,三方公布测量结果用于安全性检测,所有光子测量完成后,若安全性检测的误码率没有超过设定的阈值,那么安全性检测通过,三方就认为本次通信是安全上的,则进行下一步,若错误率超过了设定的阈值,三方就认为本次通信是不安全的,则Bob,Charlie丢弃生成的子密钥,终止通信,重新检查信道;步骤6:对于被Eve截获的光子,当Bob公布测量基后,若Eve和Bob都选择X基进行测量,Eve的测量结果与Bob的测量结果相同,即Eve获得了Bob的子密钥,若Eve和Bob都选择Z基进行测量,Bob的测量结果不会造成安全性检测错误,若Eve和Bob选择不同的测量基进行测量,由于Bob处的光子探测器为线性模式,则Bob处的探测器不会响应,Bob认为光子发生了传输丢失,因此,由于对Bob处的光子探测器进行了致盲攻击,Eve的截获-重发攻击不会增加安全性检测的错误率,使得Eve得到部分Bob的子密钥而不被发现;步骤7:Alice、Bob、Charlie以及Eve重复上述步骤1-步骤6操作,直到Bob和Charlie获得足够数量的子密钥;步骤8:三方通过后处理和私密放大,最终使得Bob和Charlie获得安全子密钥,Charlie再公布其安全子密钥,Bob根据自己的子密钥和Charlie的子密钥最终推断出Alice传递的密钥,同理,Eve也根据自己获得的子密钥再结合Charlie公布的子密钥,得到部分Alice传递的密钥。

全文数据:

权利要求:

百度查询: 南京邮电大学 一种量子秘密共享中的强光致盲攻击方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。