量子密码通信的信号发送与处理系统
- 格式:pdf
- 大小:232.95 KB
- 文档页数:5
量子通信和量子密码学的进展和应用引言在过去的几十年里,量子物理学的进展带来了许多颠覆性的技术,其中最为引人注目的就是量子通信和量子密码学。
量子通信和量子密码学基于量子力学的基本原理,为我们提供了一种全新的、安全的信息传输方式。
本文将详细介绍量子通信和量子密码学的进展和应用,并探讨未来的发展趋势和挑战。
一、量子通信的进展量子通信是一种前沿的科技,利用了量子力学的一些奇特特性,如量子叠加和量子纠缠,来进行信息的传输。
这种技术并非简单地发送和接收信息,而是涉及到复杂的制备、测量和传输过程。
在这个过程中,信息被编码在量子态中,这些量子态可以处于叠加态或纠缠态等奇特的状态。
叠加态是指一个量子系统可以同时处于多种状态,而纠缠态则是指两个或多个量子系统之间存在一种特殊的关系,它们的状态是相互依赖的。
这些状态在传输过程中不会泄露任何信息,保证了通信的安全性。
传统的通信方式容易被窃听和干扰,而量子通信则因为其独特的性质而无法被破解,从而保证了通信的安全性和保密性。
因此,量子通信是一种具有巨大潜力的技术,未来可能会在各个领域得到广泛应用,如金融、军事、政府等。
随着技术的不断发展,相信我们将会看到更多的应用场景出现。
量子通信的基本原理和技术量子通信是利用量子力学原理进行信息传输和处理的新型通信技术。
其基本原理涵盖了量子态的制备、测量和传输三个关键环节。
在量子态的制备阶段,信息被编码为量子态,这个过程通常涉及对光子或离子等基本粒子的操作。
这些粒子在特定的物理系统中被激发和操控,以产生携带有信息的量子态。
在测量环节,对量子态的观测是获取信息的关键步骤。
这种观测可以通过多种方式实现,如使用光子探测器或离子捕获技术。
当观测者对一个量子系统进行观测时,观测者的行为会干扰量子系统的状态,导致量子态发生塌缩。
塌缩后的量子态是一个经典态,可以直接读取并解码出原始信息。
量子态的传输则依赖于物理系统中的相互作用。
例如,在量子隐形传态协议中,传输者首先将量子态与自己之间的粒子进行纠缠,然后将纠缠态发送给接收者。
量子密钥分发的后处理过程摘要在当今的信息社会中,通信技术发挥着越来越重要的作用,同时人们对通信安全性也提出了越来越高的要求。
经典密码学是保障信息安全的有效工具,然而随着计算机和量子计算的发展,基于数学计算复杂性假设的经典密码体制日益受到严峻的挑战。
量子密码学建立在量子力学原理基础上,被证明能够提供信息论意义上的绝对安全性。
量子密钥分发(QKD)作为量子密码学的一种重要应用,在量子测不准原理和不可克隆性定理保障下,使合法通信双方Alice 和Bob 能够在存在窃听者Eve 的情况下建立无条件安全的共享密钥。
QKD 包括量子信道传输、数据筛选、密钥协商和保密增强等步骤,其中密钥协商和保密增强合称为后处理。
后处理算法对QKD 的密钥速率和安全距离起着至关重要的作用。
本文主要介绍量子密钥分发后处理过程的基本含义,步骤和主要的算法。
(量子信道传输的过程请参见汇报PPT。
)I.简介在量子密钥分发实验中,通过量子信道通信后双方获得的密钥元素并不能直接作为密钥来使用,由于信道不完善性以及窃听者Eve 的影响,使得双方拥有的密钥元素串之间存在误差,并且有部分信息为窃听者Eve 所了解,我们需要引入后处理算法来获得最终完全一致且绝对安全的密钥串。
后处理算法包括三个步骤,即数据筛选、密钥协商和保密增强,其中主要的步骤是密钥协商和保密增强。
(1)筛选数据(Distill Data)发端Alice 和收端Bob 先交换部分测量基(例如前10%)放弃基不同的数据后公开进行比对,测量得到误码率,若误码率低于我们的要求(例如25%),确定没有窃听存在,即本次通信有效,若超过这个要求值则发端Alice和收端Bob 放弃所有的数据并重传光量子序列。
若通信有效,则通过对剩下的数据比较测量基后会放弃那些在传送过程中测量基矢不一致或者是没有收到的数据,或者是由于各种因素的影响而不合要求的测量结果,这一过程称为筛选数据。
通过这一过程也可以检测出是否有窃听的存在,并确定双方的误码率,以便下一步进行数据协调。
第5期2012年10月Journal of CAEITVol.7No.5Oct.2012檵檵檵檵檵檵檵檵檵檵檵檵檵檵檵檵檵檵檵檵檵檵檵檵檵檵檵檵檵檵殝殝殝殝“量子信息技术”收稿日期:2012-07-13修订日期:2012-10-11通信保密技术的革命———量子保密通信技术综述刘阳,缪蔚,殷浩(中国电子科学研究院,北京100041)摘要:量子保密通信技术由于其具有严格意义上的安全性,得到各国政府及相关研究机构的广泛关注,并在近年来取得突破性进展。
简述了量子力学基本原理、量子密钥分发的经典理论方案及具体实现技术;总结了国内外量子密钥分发技术发展的现状和水平;分析了量子保密通信存在的问题并展望了未来的发展趋势。
关键词:量子保密通信;量子密钥分发;量子纠缠中图分类号:TN918文献标识码:A 文章编号:1673-5692(2012)05-459-07A Revolution of Communication Security Technology—Summary of Quantum Security Communication TechnologyLIU Yang ,MIAO Wei ,YIN Hao(China Academy of Electronics and Information Technology ,Beijing 100041,China )Abstract :More governments or research institutions are paying attention to quantum security communica-tion technology because of its strict security and more breakthroughs.Sketching the basic principle of quantum mechanics ,classical theory of QKD and its realisation technique.Summarizing the current situ-ation of QKD home and abroad.Analyzing the problems and the trendency of quantum security communi-cation technology.Key words :quantum private communication ;quantum key distribution ;quantum entanglement引言经典保密通信主要采用两种体制。
量子密码发展研究一、引言随着计算机网络技术的持续、快速发展,网络通讯、电子商务、电子政务、电子金融等应用使我们越来越多地依赖网络进行工作和生活,大量敏感信息需要通过网络传输,人们需要对自己的信息进行保护以免被窃取或篡改,密码学为我们提供了有力的保证。
而随着密码学的发展,量子密码开始走入人们的视线。
量子密码是以现代密码学和量子力学为基础、量子物理学方法实现密码思想和操作的一种新型密码体制。
这种加密方法是用量子状态来作为信息加密和解密的密钥。
量子的一些神奇性质是量子密码安全性的根本保证。
与当前普遍使用的以数学为基础的密码体制不同,量子密码以量子物理原理为基础,利用量子信号实现。
与数学密码相比,量子密码方案具有可证明安全性(甚至无条件安全性)和对扰动的可检测性两大主要优势,这些特点决定了量子密码具有良好的应用前景。
随着量子通信以及量子计算术的逐渐丰富与成熟,量子密码在未来信息保护技术领域将发挥重要作用。
(一)量子密码的起源最早想到将量子物理用于密码术的是美国科学家威斯纳(Stephen Wiesner)。
他于1970年提出,可利用单量子态制造不可伪造的“电子钞票”。
但这个设想的实现需要长时间保存单量子态,不太现实,并没有被人们接受,但他的研究成果开创了量子密码的先河,在密码学历史上具有划时代的意义。
直到1984年贝内特(Charles H. Bennett)和布拉萨德(Gilles Brassard)提出著名的量子密钥分配协议,也称为BB84方案,由此迎来了量子密码术的新时期。
5年后,他们在实验室里进行了第一次实验,成功地把一系列光子从一台计算机传送到相距32CM的另一台计算机,实现了世界上最安全的密钥传送。
1992年,贝内特又提出一种更简单但效率减半的方案,即B92方案。
经过30 多年的研究,量子密码以及发展成为密码学的一个重要分支。
(二)量子密码的基本特征密码学之所以能够被人们接纳,并成为受到密码学界、物理学界、商家、媒体、政府部门等个方面广为关注的密码学分支和保护信息的重要技术手段之一,主要原因在于量子密码本身的独特属性。
关于量子保密通信的综述前言二十世纪科学的发展,给我们人类社会带来了丰硕的成果:我们的家中拥有了电视,电话,各种型号的飞机在天空飞行,不同用途的卫星日夜环绕地球,世界上平均每三个人就有一只手机……回顾人类走过的五千年,这些伟大的发明让我们惊叹不已。
在众多精灵中,电脑当之无愧为最耀眼的一个:它联接了世界的每一个角落,不分种族,不分肤色,不分信仰…一它让每个人处于信息的海洋,各种文化,思想,宗教信仰,政治观点的传播再也不为高山,大河,海洋和沙漠所阻隔。
世界正变得紧密。
谁也不能怀疑,电脑给我们的生活带来了明媚的阳光,但是谁也不会否认,一团乌云,信息安全问题的乌云,已经从二十世纪飘过来了,如果不能解决,这团乌云必定会给我们二十一世纪投下深深的阴影。
信息安全问题已经让处于世纪晨曦的我们焦头烂额了:我们的邮箱竟然不知何时已经与他人共享;花费了几个月,搜集各种资料做成的计划书,正在被竞争对手阅览;银行卡中辛辛苦苦积攒的蒸发了;我们自认为绝对安全的商业机密,早已进入了别人的电脑;政府的国家机密,不知道什么时候飞到了另外一个国家…一群群长着猫头鹰眼睛的人,正在黑暗的角落里对着我们神秘的微笑。
这朵乌云,已经让你我对着电脑目瞪口呆,让公司老总咆哮如雷,更让国家政府人员寝食难安…,恐怖组织让西方世界心惊,经济发展让东方世界奔忙,而信息安全让全世界头疼,赶走它,已经迫在眉睫了。
因为如果不在下暴雨以前解决它,那它就注定会给这个世界带来暴风雨…,上帝神秘的盒子里,总是拥有福音:七十年前,海森堡就为我们拿到了这首曲谱,但是那时候还不能演奏它。
现在,演奏它的时候到了,各种技术已经有了突破性的进展…传统的加密技术都是从数学人手,明文与密文之间的数据变换借助密码算法在某个参数(即密钥)作用下完成,其理论上不被破译的可能性并未得以证明;而物理加密技术则利用光量子的物理本质使密钥传送,理论上已被证明是绝对安全的。
在2002年,日内瓦大学报道了距离为67千米的保密通信实验,而日本三菱电机公司和东芝一剑桥实验室也相继报道了距离为87千米和100千米的光纤量子保密通信实验…,现在,在合肥构建了全球首个全通型量子通信网络,实现了全功能运行,并将逐步往产业化的方向发展。
量子通信:保密通信与量子密码学的前沿技术引言随着科学技术的不断发展,通信技术也日新月异。
从远古的烟火信号到现代的互联网通信,人类一直致力于寻找更安全、更高效的通信方式。
而近年来,量子通信作为一项前沿技术引起了广泛关注。
量子通信以其超越传统通信方式的特点,为保密通信和量子密码学的发展提供了新的可能性。
本文将介绍量子通信的基本原理和应用,以及其在保密通信和量子密码学中的前沿技术。
量子通信的基本原理量子通信是一种利用量子力学原理进行信息传输的通信方式。
它基于量子叠加态和量子纠缠态的特性,充分利用了量子的不可克隆性和不可分割性,能够实现更高级别的保密性和安全性。
量子叠加态在经典通信中,信息的传输是通过传统的比特(0和1)来实现的。
而在量子通信中,量子叠加态则扮演了重要的角色。
量子叠加态允许信息既处于0态又处于1态的叠加状态,这种不确定性使得量子通信的信息传输更加灵活和安全。
通过量子叠加态,发送方可以同时发送多个信息,接收方则可以通过测量来获取需要的信息。
量子纠缠态量子通信的另一个重要概念是量子纠缠态。
量子纠缠态是指两个或多个粒子之间存在一种特殊的关联状态,这种关联关系不受空间距离的限制。
当其中一个粒子发生测量时,纠缠态会立即传递到其他粒子上,无论它们之间有多远的距离。
这一特性使得量子通信具有超光速传输信息的潜力。
量子通信的应用量子密钥分发在现代通信中,保证通信的安全性是一项重要的任务。
传统的加密算法可以通过计算能力不断提升的超级计算机被破解,因此需要一种更加安全的方式来进行保密通信。
而量子通信提供了一种理论上的无法被破解的保密通信机制。
量子密钥分发是量子通信中应用最广泛的技术之一。
它的基本原理是利用量子纠缠态和量子叠加态来分发密钥。
发送方将包含密钥信息的量子态发送给接收方,接收方通过测量得到的信息来重建密钥。
由于量子态在传输过程中的不可测性,任何对量子态的窃听都会导致量子态的改变,从而被发送方和接收方检测到。
什么是量子通信量子通信的用途量子通信是指利用量子纠缠效应进行信息传递的一种新型的通讯方式。
那么你对量子通信了解多少呢?以下是由店铺整理关于什么是量子通信的内容,希望大家喜欢!量子通信的简介所谓量子通信是指利用量子纠缠效应进行信息传递的一种新型的通讯方式,是近二十年发展起来的新型交叉学科,是量子论和信息论相结合的新的研究领域。
光量子通信主要基于量子纠缠态的理论,使用量子隐形传态(传输)的方式实现信息传递。
根据实验验证,具有纠缠态的两个粒子无论相距多远,只要一个发生变化,另外一个也会瞬间发生变化,利用这个特性实现光量子通信的过程如下:事先构建一对具有纠缠态的粒子,将两个粒子分别放在通信双方,将具有未知量子态的粒子与发送方的粒子进行联合测量(一种操作),则接收方的粒子瞬间发生坍塌(变化),坍塌(变化)为某种状态,这个状态与发送方的粒子坍塌(变化)后的状态是对称的,然后将联合测量的信息通过经典信道传送给接收方,接收放根据接收到的信息对坍塌的粒子进行幺正变换(相当于逆转变换),即可得到与发送方完全相同的未知量子态。
经典通信较光量子通信相比,其安全性和高效性都无法与之相提并论。
安全性-量子通信绝不会“泄密”,其一体现在量子加密的密钥是随机的,即使被窃取者截获,也无法得到正确的密钥,因此无法破解信息;其二,分别在通信双方手中具有纠缠态的2个粒子,其中一个粒子的量子态发生变化,另外一方的量子态就会随之立刻变化,并且根据量子理论,宏观的任何观察和干扰,都会立刻改变量子态,引起其坍塌,因此窃取者由于干扰而得到的信息已经破坏,并非原有信息。
高效,被传输的未知量子态在被测量之前会处于纠缠态,即同时代表多个状态,例如一个量子态可以同时表示0和1两个数字,7个这样的量子态就可以同时表示128个状态或128个数字:0~127。
光量子通信的这样一次传输,就相当于经典通信方式的128次。
可以想象如果传输带宽是64位或者更高,那么效率之差将是惊人的2,以及更高。
收稿日期:20230612基金项目:教育部中外语言合作中心非洲国家数据分析人才培养项目(21Y H 034C X 5);教育部产学合作协同育人项目(201902166001)㊂作者简介:朱宏峰(1978 ),男,辽宁盘锦人,沈阳师范大学教授,博士㊂第41卷 第6期2023年 12月沈阳师范大学学报(自然科学版)J o u r n a l o f S h e n y a n g N o r m a lU n i v e r s i t y (N a t u r a l S c i e n c eE d i t i o n )V o l .41N o .6D e c .2023文章编号:16735862(2023)06051511量子密钥分发网络架构㊁进展及应用朱宏峰1,陈柳伊1,王学颖1,张 璐1,邢笑瑞2(1.沈阳师范大学软件学院,沈阳 110034;2.范德堡大学文理学院,纳什维尔 37235)摘 要:近年来,随着网络通信攻击手段的层出不穷,只依赖传统计算困难程度的密钥分发的安全性受到了严重威胁㊂量子密钥分发技术由于其无条件安全性的优势,与光网络结合,在信息的保密性和传递效率方面具有突出的表现㊂利用量子密钥分发技术组建的量子密钥分发网络也在全球范围内得到逐步应用并且不断发展㊂重点总结了量子密钥分发各项协议及量子密钥分发网络的发展历程,以量子密钥分发网络所面临的生存性和连通性,以及中继节点的布置问题为切入点,分析了量子密钥分发网络目前存在的不足及现有的各种解决方案㊂最后,从实际的角度出发,分析和总结了量子密钥分发网络的应用现状,通过量子密钥分发在线与离线相结合的方式,使量子密钥分发网络的可推广性变得更强,同时,边缘网关到物联网终端设备的量子密钥分发也大大促进了量子密钥分发网络与现有物联网设备的结合应用㊂关 键 词:量子安全网络架构;量子密钥分发网络;可信中继;光网络中图分类号:T P 319 文献标志码:A d o i :10.3969/j .i s s n .16735862.2023.06.006A r c h i t e c t u r e ,p r o g r e s s ,a n d a p p l i c a t i o n s o f q u a n t u m k e y d i s t r i b u t i o nn e t w o r k sZ HU H o n g f e n g 1,C H E N L i u y i 1,WA N G X u e y i n g 1,Z HA N G Lu 1,X I N GX i a o r u i 2(1.S o f t w a r eC o l l e g e ,S h e n y a n g N o r m a lU n i v e r s i t y ,S h e n y a n g 110034,C h i n a ;2.C o l l e g e o fA r t s a n dS c i e n c e ,V a n d e r b i l tU n i v e r s i t y,N a s h v i l l e 37235,U S A )A b s t r a c t :I n r e c e n t y e a r s ,w i t h t h e e n d l e s s e m e r g e n c e o f n e t w o r k c o mm u n i c a t i o n a t t a c k m e t h o d s ,t h es e c u r i t y o fk e y d i s t r i b u t i o nt h a to n l y r e l i e so nt r a d i t i o n a l c o m p u t i n g d i f f i c u l t y h a s b e e ns e r i o u s l y t h r e a t e n e d .Q u a n t u m k e y d i s t r i b u t i o nt e c h n o l o g y ,b e c a u s e o fi t s u n c o n d i t i o n a l s e c u r i t y a d v a n t a g e s ,c o m b i n e d w i t h o p t i c a ln e t w o r k s ,h a s o u t s t a n d i n g r e s u l t si ni n f o r m a t i o n c o n f i d e n t i a l i t y a n d t r a n s m i s s i o n e f f i c i e n c y .T h e q u a n t u m k e y d i s t r i b u t i o n n e t w o r k b a s e d o n q u a n t u mk e y d i s t r i b u t i o n t e c h n o l o g y h a s a l s o b e e n g r a d u a l l y a p p l i e d a n d d e v e l o p e dw o r l d w i d e .T h i s p a p e r f o c u s e s o ns u mm a r i z i n g t h ed e v e l o p m e n th i s t o r y o f q u a n t u m k e y d i s t r i b u t i o n p r o t o c o l sa n d q u a n t u m k e y d i s t r i b u t i o n n e t w o r k s .S t a r t i n g f r o mt h e s u r v i v a b i l i t y a n d c o n n e c t i v i t y o f q u a n t u mk e y d i s t r i b u t i o nn e t w o r k s a n d t h el a y o u t o fr e l a y n o d e s .i n t h i s p a p e r w e a n a l y z e st h e c u r r e n t s h o r t c o m i n g so f q u a n t u m k e y d i s t r i b u t i o nn e t w o r k sa n dv a r i o u se x i s t i n g s o l u t i o n s .F i n a l l y,w e a n a l y z e sa n ds u mm a r i z e st h ea p p l i c a t i o ns t a t u so f q u a n t u m k e y d i s t r i b u t i o n n e t w o r kf r o m t h e p r a c t i c a l p o i n t o fv i e w.T h r o u g ht h ec o m b i n a t i o no f q u a n t u m k e y di s t r i b u t i o no n l i n ea n do f f l i n e ,t h e q u a n t u mk e y d i s t r i b u t i o nn e t w o r kh a sb e c o m em o r e s c a l a b l e .A t t h e s a m e t i m e ,t h e q u a n t u m k e y d i s t r i b u t i o nf r o m t h ee d g e g a t e w a y t ot h eI n t e r n e to f T h i n g st e r m i n a ld e v i c e sh a s g r e a t l yp r o m o t e d t h ec o m b i n a t i o no f q u a n t u m k e y d i s t r i b u t i o nn e t w o r ka n de x i s t i n g I n t e r n e to fT h i n g s d e v i c e s .615沈阳师范大学学报(自然科学版)第41卷K e y w o r d s:q u a n t u ms e c u r i t y n e t w o r ka r c h i t e c t u r e;q u a n t u m k e y d i s t r i b u t i o nn e t w o r k;t r u s t e dr e l a y;o p t i c a l n e t w o r k1量子密钥分发网络的发展1.1量子密钥分发网络的实施量子通信领域虽然在近些年取得了很多重大进展,但是现在的量子通信技术只能在有限距离内实施,实现长距离的量子通信仍然非常困难㊂这是因为信道中存在量子损耗和噪声㊂B r i e g e l等[1]在1998年提出了利用纠缠交换和纠缠纯化的量子中继器解决在较长距离通信中量子的损耗和噪声问题,其原理如图1所示㊂即把参与信息传送的双方之间的传输通道拆分成若干段,每一段都要制备纠缠并对其进行纯化,利用相邻段与段之间的纠缠交换,使传输距离更远㊂这种纠缠交换与纯化的情况重复进行,直到通信保真度无限接近1㊂图1量子密码学的发展历程及相关理论F i g.1D e v e l o p m e n t h i s t o r y a n d r e l a t e d t h e o r i e s o f q u a n t u mc r y p t o g r a p h y量子密钥分发(q u a n t u mk e y d i s t r i b u t i o n,Q K D)网络实施往往依赖光交换或可信中继㊁不可信中继,或者使用量子中继器作为解决方案㊂目前,光交换和可信中继方案比基于不可信中继和量子中继器的方案更为成熟㊂1)基于光交换的Q K D网络:可以将光束分割或切换等几种经典光学功能用于传输量子信号,以连接一对Q K D节点㊂量子信号可以通过短量子链路传输,而无需与不可信节点进行任何交互㊂因此,与长途链路相比,这些短链路不太容易被攻击和窃听㊂2)基于可信中继的Q K D网络:与上述基于光交换的Q K D网络的场景相反,在基于可信中继的Q K D网络(通常称为可信节点Q K D网络)中,通过为每个Q K D链路生成本地密钥,将其存储在位于每个Q K D链路两端的节点中实现长距离传输㊂密钥沿着Q K D路径以逐跳的方式从源节点转发到目的节点㊂这种Q K D 网络实用性和可扩展性强,已被广泛用于现实Q K D 网络的部署㊂3)基于不可信中继的Q K D 网络:必须依赖更安全的Q K D 协议,如设备无关的量子密钥分发(m e a s u r e m e n t -d e v i c e -i n d e p e n d e n tQ K D ,M D I -Q K D )和基于量子纠缠的协议㊂依赖M D I 协议的不可信中继通常比基于可信中继的协议具有更好的安全性,因为它可以消除测量端的几乎所有安全漏洞,它甚至允许不受信任的中继被窃听者控制,但不会影响Q K D 的安全性㊂基于不可信中继的协议也能够相当大地扩大Q K D 的安全实现距离㊂例如,双场量子密钥分发(t w i n -f i e l dQ K D ,T F -Q K D )协议中的不可信中继可达到的距离约为500k m [2]㊂4)基于量子中继器的Q K D 网络:量子中继器可以减轻对量子信号的距离依赖性损伤㊂位于中间节点的量子中继器可以依靠量子纠缠交换的过程在源节点和目的节点之间产生长距离纠缠㊂量子中继器有望在不直接测量或克隆量子信号的情况下转发量子信号,然而这种理想化的量子中继器仍然有待实现㊂1.2 Q K D 网络架构Q K D 网络的一般架构与经典网络密不可分㊂Q K D 网络现已在通信和安全基础设施中得到初步应用,如合肥城域网[3],它是基于三节点可信中继的Q K D 网络,使用了诱饵状态B B 84协议和商业光纤链路,实现了O T P (o n e -t i m e p a s s w o r d )加密的实时音频通信;2018年的基于卫星的中奥洲际Q K D 网络[4]使用连续变量Q K D [5](c o n t i n u o u s -v a r i a b l eQ K D ,C V -Q K D )协议连接了3个不同的站点㊂Q K D 网络的通用3层架构由3个逻辑层组成:Q K D 层㊁控制层及应用层,如图2所示㊂图2 Q K D 网络基本架构F i g .2 B a s i ca r c h i t e c t u r eo f Q K Dn e t w o r k 1)Q K D 层:该层由Q K D 网络设计的各种物理设备(如Q K D 节点和链路)组成,Q K D 节点间可以通过光纤或自由空间链路互连,Q K D 节点之间可以生成对称比特串作为密钥,生成的密钥存储在Q K D节点中㊂每个Q K D 节点都保存其详细的密钥参数,如标识符㊁比特长度㊁传输速率和时间戳等㊂每个Q K D 节点还存储链路参数(如链路的长度和类型)及量子信道的错误率信息㊂2)控制层:该层由Q K D 网络控制器和管理器组成,其中,所有的Q K D 节点都由Q K D 网控制器控制,该控制器负责激活和校准Q K D 节点,并对整个Q K D 网络进行控制,其中包括监视所有Q K D 节点和链路的状态,并监督Q K D 网络控制器[6]㊂通过监测和管理获得的统计数据可以被读取,随后记录在数据库中,存储在Q K D 节点中的密钥都在安全链路中传递,而不能被Q K D 网络控制器或管理器访问,因而在添加控制器后,密钥的安全性仍然能够得到保证[7]㊂许多控制层在设计时引入了软件定义网络(s o f t w a r e -d e f i n e dn e t w o r k i n g ,S D N ),通过逻辑集中控制的方法对整个Q K D 集成光网络进行科学管理㊂S D N 具有多样化的资源分配能力和高效的全局控制能力,这些能力已在具有分时Q K D 资源的715 第6期 朱宏峰,等:量子密钥分发网络架构㊁进展及应用815沈阳师范大学学报(自然科学版)第41卷S D N控制光网络中得到了验证㊂3)应用层:由用户所需的加密应用程序组成㊂首先,应用程序向管理层通知其安全请求(即密钥的安全需求),根据这些请求,管理层从相应的Q K D节点查询所需密钥的可用性㊂如果实时密钥可用于支持加密应用,则Q K D管理层指示为应用提供加密密钥,否则应用程序应该等待提供密钥㊂最后,使用密钥对应用程序链接上的数据传输进行加密㊂应用程序获取到密钥后对其进行管理和使用㊂每个Q K D网络可以支持的用户数量由密钥资源和密钥需求决定㊂因此,密钥资源和用户需求之间如何达到最优的问题是应用层需要关注的重点㊂2 Q K D网络架构的发展2.1Q K D网络的基本架构[8]该架构由4层组成,即应用层㊁控制层㊁Q K D层和数据层,如图3(a)所示㊂应用层:在应用层中生成光路请求,其中包括2种请求,一种是需要Q K D安全性的光路(Q K D s e c u r e d l i g h t p a t h,Q L P)请求,一种是没有Q K D参与的普通光路(l i g h t p a t h,L P)请求㊂随后Q L P和L P请求都被传送到控制层进行进一步处理㊂应用程序层上可以拒绝或者接受Q L P请求和L P请求㊂控制层:控制层由控制和管理网络资源的软件定义网络(S D N)控制器组成㊂控制层分别从Q K D 层和数据层中的量子信道和经典信道向Q L P和L P请求需要分配的资源㊂Q K D层:Q K D层由量子通信节点(q u a n t u mc o mm u n i c a t i o n n o d e s,Q C N s)组成,Q C N之间的连接通过量子信道和经典信道建立㊂Q K D层的具体实现依赖所使用的Q K D协议,在Q K D层中Q L P请求的每个节点对之间进行密钥生成和分发㊂数据层:L P请求在不涉及Q K D层的情况下直接传输到数据层,并被分配波长资源,Q L P请求也被传输到数据层,通过经典信道传输的数据使用在Q K D层生成的密钥加密,在数据节点之间进行数据传输㊂为了在网络体系结构的四层之间建立安全可靠的通信服务,研究者们在架构中加入了不同的协议㊂为了实现控制层和Q K D层,以及控制层和数据层之间的南向接口,可以使用开放流(o p e n f l o w,O F)协议或网络配置(n e t w o r kc o n f i g u r a t i o n,N E T C O N F)协议[9]㊂南向接口用于将对应Q L P请求和L P请求的控制信号分别从S D N控制器发送到Q K D层和数据层㊂R E S T f u l应用程序接口(a p p l i c a t i o n p r o g r a mi n t e r f a c e,A P I)用于实现控制层和应用层之间的北向接口,通过北向接口交换L P请求和Q L P请求的属性(节点㊁比特率要求等)和状态(接受㊁拒绝等)[10]㊂在接收到来自应用层的L P请求时,控制层执行来自经典信道的路由和资源分配指令,并且将控制信息直接发送到数据层,使用所选择的路由和所分配的经典信道资源来发送信息㊂对于Q L P请求,控制层配置Q K D层并在Q C N之间生成密钥,并且执行来自量子信道和公共信道的资源分配㊂然后,控制层将信息发送给数据层,使用在Q K D 层生成的密钥加密要发送的信息,然后通过所选择的路由和来自经典信道所分配的频率资源来发送该信息㊂对于L P请求和Q L P请求,数据层与控制层进行确认,更新网络资源请求的状态,并且将Q L P/ L P的接受或拒绝的状态转发到应用层㊂2.2基于量子密钥池的Q K D网络架构[11]基于量子密钥池(q u a n t u mk e yp o o l s,Q K P s)的Q K D网络架构在原本架构的基础上引入了量子密钥池实现有效地管理密钥资源,量子密钥池用于存储Q K D网络中每对Q C N之间生成的密钥,如图3(b)所示㊂该架构中构建了2种类型的密钥池,分别在S D N控制器和网络中的每个Q C N之间加入密钥池(Q K P1,Q K P2, ),以及在网络中的一对Q C N之间建立密钥池(Q K P1-2)㊂网络中不同对Q C N之间的同步密钥存储在Q C N的各自量子密钥服务器(q u a n t u ms e c r e t k e y s e r v e r,Q K S)中,存储在各对Q K P之间的同步密钥可以虚拟化为各自的Q K P,实现按需提供密钥㊂例如,Q C N1和Q C N2之间的同步密钥存储在它们各自的Q K S中,即Q K S1和Q K S2中,存储的密钥被虚拟化为Q K P,根据不同的安全要求为数据加密和解密服务提供密钥㊂从应用层接收到Q L P请求时,控制层首先计算路径,然后在选择的路径上与相应的Q K P执行O p e n F l o w握手,控制层配置Q K P1和Q K P2,以便通过控制信道为控制消息提供密钥,控制层配置Q K P1-2为D C N1(d a t a c o mm u n i c a t i o nn o d e s)到D C N2的Q L P 请求提供密钥㊂控制层随后将控制指令发送到数据层,使用密钥加密要发送的信息,通过所选择的路由和来自经典信道所分配的资源发送该加密后的信息,最终进行控制层与应用层的确认㊂图3 Q K D 网络架构的发展F i g .3 D e v e l o pm e n t o f Q K Dn e t w o r ka r c h i t e c t u r e 2.3 基于Q K D 即服务的有可信中继参与的Q K D 网络架构[12]Q K D 即服务(Q K Da s a s e r v i c e ,Q a a S )是由C h o 等[13]在2017年提出的一种概念,即多个用户可以申请不同的Q K D 安全光路请求,以便从同一网络基础设施中获得所需的密钥速率(s e c r e t k e y r a t e s ,S K R )㊂2019年,C a o 等利用这一概念提出了一种用于Q K D 即服务的新S D N 架构,即S D Q a a S 框架,在原有基础上加入了可信中继节点(t r u s t e d r e pe a t e r n o d e s ,T R N s ),以使Q K D 网络基础结构上的多个用户都能被提供灵活的Q a a S ,如图3(c )所示㊂这里只讨论用于远程安全通信的2个Q C N (Q C N 1和Q C N 2)及2个Q C N s 之间的T R N ㊂点对点Q K D 机制分别在Q C N 1和T R N ,T R N 和Q C N 2之间实现,在量子链路上可以获得不同的密钥速率㊂当用户请求Q L P 以满足Q C N 1和Q C N 2之间所需的密钥速率时,计算源节点(Q C N 1)和目标节点(Q C N 2)之间的路径,为每个用户检查他们所需的密钥速率并在量子链路上搜索可用的密钥速率,如果能够满足用户需求,则从相关链路中选择所需的密钥速率用于该Q L P 请求,否则该Q L P 申请将会被拒绝㊂在S K R 选择之后,T R N 在Q L 1上使用所获得的密钥在Q L 2上加密所获得的秘密密钥,之后T R N 将加密数据从Q C N 1中继到Q C N 2㊂为了解密原始数据,Q C N 2可以在Q L 2上使用获得的密钥,并且在Q L 1上与Q C N 1共享获得的密钥,之后将基于密钥速率获得的密钥分配给发出请求的用户㊂在这个Q K D 即服务的S D N 架构(S D Q a a S )体系结构中,Q a a S 的功能包括Q L P 请求的创建㊁修改和删除㊂具体内容为接收到来自应用平面的Q L P 创建请求时,控制平面首先计算并选择源节点和目的节点之间的路由,并搜索每个相关Q L 上的密钥速率时隙的可用性,依据用户需求选择S K R 时隙㊂当用户的密钥速率需求改变时,为该用户建立的Q L P 请求也会相应发生改变㊂此外,当Q L P 请求到期时,应用平面将该请求删除,控制平面控制源节点和中继节点以停止向该Q L P 请求分配密钥速率并删除该Q L P 要求的信息㊂2.4 基于不可信中继或混合不可信中继的Q K D 网络架构[14]基于不可信中继或混合不可信中继的Q K D 网络架构概念由C a o 等在2021年提出,在有可信中继915 第6期 朱宏峰,等:量子密钥分发网络架构㊁进展及应用025沈阳师范大学学报(自然科学版)第41卷参与的Q K D网络架构中加入了不可信中继节点,更加保证光网络的传输安全性㊂文献[15]中介绍了一种新的基于混合可信和不可信中继Q K D的网络架构,如图3(d)所示,该网络架构可在大规模Q K D 部署中使用㊂该网络架构中一共需要3种类型的节点,即Q C N,T R N和不可信中继节点(u n t r u s t e d r e l a y n o d e s,U T R N)㊂其中Q C N的作用是充当向其位于同一位置的D C N提供密钥的末端节点, U T R N充当2个Q C N之间的中间节点㊂T R N包括2个或多个M D I-Q K D发送器㊁本地密钥管理器(接收㊁存储和中继密钥)和安全基础设施㊂U T R N包含2个或多个M D I-Q K D接收器㊂为了使用可信或不可信中继在Q K D的2个节点(Q C N1和Q C N2)之间建立安全的远程通信,在Q C N1和T R N1之间共享一个密钥串k1,而在T R N1和Q C N1之间共享另一个密钥字符串k2,图中T R N和U T R N可以交织在一起,以进一步扩展Q K D的传输范围㊂在每个T R N中,本地密钥管理器可以通过密钥管理链路沿着混合Q K D链中继密钥㊂例如,在T R N1中密钥管理器使用一次一密加密方法组合相同字符串长度的k1和k2,并将其发送到Q C N2中的密钥管理器中㊂Q C N2中的密钥管理器可以基于k2解密获得密钥k1㊂Q C N1和Q C N2的密钥管理器向它们连接的密钥服务器发送Q,k1,由此k1才能在Q C N1和Q C N2之间被成功共享,即使有不可信中继的参与也能安全地完成密钥传递和分发㊂3 Q K D网络面临的挑战和解决方法3.1密钥池供求失衡Q K D网络中由于需要进行密钥资源的生成和传递,密钥池作为特殊组件在密钥的存储和传输中发挥了重要作用,它是决定Q K D网络密钥供给能力好坏的重要设备,但也会因为链路中断等问题造成密钥供求失衡而带来安全隐患[16]㊂网络正常运行时,密钥池中密钥量的消耗程度主要由密钥的生成速率与消耗速率来决定,密钥池中为满足安全需求,密钥存储量至少是要大于0的㊂链路意外发生故障后,链路中的量子密钥分发过程也随之中断,密钥池无法生成密钥,但是密钥消耗速率依旧保持不变,仅仅只靠存储量维持㊂由于消耗速率存在,密钥池中的现有密钥量将无法满足供给而最终降为0,直至无法满足后续的安全需求,进而对整个Q K D网络造成极大影响㊂如图4(a)所示,节点1和2之间的链路发生故障,导致密钥无法生成,则此时只靠密钥池中存储的密钥为用户提供密钥服务,当密钥池中的密钥存储消耗完毕后,将无法再为用户提供密钥供给,对整个Q K D网络造成极大危害,也是Q K D网络现如今面临的亟待解决的一大问题㊂为了在安全级别和资源利用效率之间保持平衡,文献[11]中提出了一种新的密钥按需策略,该策略在软件定义网络上使用Q K P 构建技术保护数据信道,具有Q K P功能的密钥按需分配方案根据需要将密钥资源分配给Q L P请求,有效地解决了这一问题㊂在文献[17]中针对密钥消耗问题,不同Q K P中的密钥被不断消耗,其消耗数量可以是固定的或灵活的,这主要取决于在网络中的Q C N之间传输的保密信息的安全要求,这也能够有效解决密钥供需不均衡的问题㊂除密钥池的供求失衡问题外,T R N的短距离放置也会导致出现资源浪费问题,如图4(b)所示,在城域网络中使用过多中继节点会造成密钥资源的浪费㊂3.2路由㊁波长和时隙分配在Q K D网络中,可用的光波段被细分为量子信道㊁传统数据信道和公共信道,为传统数据信道保留的波长通过与用于经典光网络的方式相同的方式被分配用于数据传输的光路请求㊂然而,分配给公共信道和量子信道的波长是采用光时分复用(o p t i c a l t i m ed i v i s i o nm u l t i p l e x i n g,O T D M)方案,对于建立Q K D安全光路的请求,是在定义路由之后在传统数据信道上分配波长,在公共信道和量子信道上分配时隙㊂因为波长资源是有限的,并且随着量子密钥的分发,可用于经典通信的波长数量将会进一步减少,因而如何更有效地利用它们,以便用所需的安全级别建立更大数量的光路请求将是一大难题㊂针对此问题,研究者们提出了各种解决方案,C a o等[8]提出了一种在静态流量场景中进行路由波长和时隙分配的策略,通过建立整数线性规划模型,为Q L P建立不同等级的安全级别㊂图4展示了具有2个不同安全级别的Q L P的时隙分配场景,这2个安全级别被分配了不同的密钥更新周期T㊂图4(c)展示了具有固定周期的安全级别方案,并且对为公共信道和量子信道保留的所有波长都是相同的㊂在另一种分配场景中,如图4(d)所示,周期的值是固定的,但是对不同的波长则有所改变,由于固定周期更容易被窃听者破解,因而第二个方案具有更高的安全保障㊂在文献[18]中引入了一种新的密钥更新周期方案,在这种方案中周期是灵活并且动态变化的,通过增加复杂性从而达到增强Q L P的安全性㊂文献[19]中引入了一种采用Q K P 技术的时间调度方案,在该方案中,路由波长和时隙分配问题是通过考虑3个子问题来解决的,即固定/灵活的密钥消耗㊁均匀/非均匀的时隙分配和时隙连续/离散的Q K P构造,以有效解决路由波长和时隙分配问题㊂根据Q K P 构造的安全性要求,为不同的Q K P 分配的时隙数量可以是单一的或灵活的,不同Q K P 的构造是否占用2个Q C N 之间的时隙,取决于是否存在有密钥缓存功能的Q C N ㊂图4 Q K D 网络中的密钥池供求失衡情况㊁中继节点较短距离中的资源浪费现象及2种不同的安全级别方案F i g .4 K e yp o o l s u p p l y a n dd e m a n d i m b a l a n c e i nQ K Dn e t w o r k ,r e s o u r c ew a s t e i n s h o r t d i s t a n c e r e l a y n o d e s ,a n d t w od i f f e r e n t s e c u r i t yl e v e l s c h e m e s 3.3 Q K D 网络生存性和连通性在Q K D 网络中,除了典型的L P 故障外,节点/链路故障也会影响工作Q L P 的安全性,此外,大规模故障如地震㊁海啸或人为引起的故障都可能会严重损害Q L P 的安全性,甚至造成Q K D 网络中的大量数据丢失㊂因此,在Q K D 网络中网络生存性是一个更大的挑战㊂与传统网络保护方法相同的是,Q K D 网络中需要为传统数据信道㊁量子信道和公共信道上的L P和Q L P 保留备份资源㊂为了切实解决这一问题,研究者们提出了不同的解决方案㊂王华[20]开发了密钥流模型,通过研究密钥恢复策略以保护Q K D 网络中受故障影响的密钥供应服务㊂L u 等[21]提出了一种新的动态波长和关键资源调整算法,该资源调整方案总共包括3种方案:如果波长资源足够,而密钥资源不足以满足Q L P 请求,则动态调整密钥的存储量;如果Q S C h 和T D C h 的波长和密钥资源超过阈125 第6期 朱宏峰,等:量子密钥分发网络架构㊁进展及应用225沈阳师范大学学报(自然科学版)第41卷值,则分别加上Q S C h,T D C h波长;在其他正常情况下,则不需要进行资源调整㊂在现实的Q K D网络中,用户总是处于不同的地理位置中的不同区域,空间跨度很大,用户密钥需求的请求需要跨越地理距离障碍才能实现成功传输㊂但是现有Q K D网络密钥分发方案通常只能解决局部网络内的安全请求,无法实现跨区域下的密钥供给㊂因此,突破不同区域的密钥分发连通性障碍具有十分重要的意义㊂端到端的对用户的密钥供给面临着长距离跨区域密钥分发的技术难点,需要通过分布式区域网络相互协商,网络之间需要经过较为复杂的交互㊁决策及实施各种流程,当遇到极大数量密钥分发方案的时候,就需要Q K D节点具备强大的计算能力,这大大增加了Q K D网络部署的难度㊂王华[20]提出的端到端Q K D网络架构,增强了不同Q K D网络的连通性,形成了具备互联互通技术特点的创新方案㊂3.4中继节点的布置问题在Q K D网络中,与经典网络相比,量子信号的传输范围明显更短,为了实现将Q K D网络与链路距离在数百至数千公里范围内的现有光网络集成,需要布置一些中继节点以实现量子信号在光网络的节点之间的长距离传输,中继节点可以使用T R N,因为可信的中继节点无疑会增加网络的安全性㊂因此, T R N的放置问题是Q K D网络中的另一个重要问题㊂T R N的放置本身是为了实现远距离的安全传输,但是实际过程中也存在许多问题,问题之一就是短距离放置导致的资源浪费问题㊂例如,在Q K D 链路中,从源节点(Q C N1)到目的节点(Q C N4),对于每个中间节点对,生成相同大小的密钥,即Q K1,Q K2和Q K3㊂密钥在节点之间传输过程中,不断被中间节点以加密和解密的方式传输,即使在中间节点T R N处进行了多次加密和解密处理之后,源和目的地也使用相同的密钥Q K1来保护Q L P㊂但是在一些城域网络中,任意2个节点之间的距离较小,放置过多的T R N反而会导致大量密钥资源的浪费㊂如图4(b)所示,当节点1请求安全服务与节点2共享密钥时,路由路径计算为节点1 中继节点 节点2,为了获得共享密钥,需要2个Q K D进程分别生成S k1和S k2,并在中继节点上进行加密和解密操作,但是消耗的键数将是请求键数的2倍㊂如果节点1直接通过节点2分发密钥而绕过中继节点,则只需要消耗一组密钥来获得S k㊂因此,在城域网络中使用过多中继节点造成了密钥资源的浪费㊂针对这种问题,设计了一种新的量子节点结构[22],如果网络中2个节点之间的距离在一定范围内,则该结构具有绕过T R N节点的能力㊂在Q K D网络中,有3种不同的基于中继的解决方案用于远距离的安全通信,分别是基于量子中继器的Q K D㊁基于T R N的Q K D和基于M D I-Q K D的通信方案㊂但是由于不同的方案都有各自的缺陷,为了解决上述问题,提出了一种新的基于可信/不可信中继的混合Q K D网络架构[15,23],该架构由可信中继和不可信中继组成,实现了3种不同方案的融合,大大提高了Q K D网络的资源利用效率㊂4量子密钥分发网络的应用4.1基于量子密钥在线分发的量子保密通信网络基于量子密钥在线分发的量子保密通信网络适用于对安全性要求高并且对密钥更新有一定要求的网络通信应用场景,比较典型的应用包括政企保密专网㊁高端学术安全会议或数据中心之间的数据安全传输,或监控系统数据安全传输等场景,其在现实中的应用也取得了较大进展㊂Q K D网络通过量子密钥服务器设备向量子加密通信设备提供量子密钥服务,随后加密通信设备利用量子密钥,通过经典通信网络完成量子加密通信服务;密钥服务器与加密设备之间通过量子密钥应用接口(Q K_A P I)互联[24]㊂利用标准化的接口兼容不同业务类型,使得Q K D网络㊁经典通信网络和业务系统三者结合,实现Q K D 网络的高效运行㊂4.2基于量子密钥在线与离线结合的量子保密通信网络基于量子密钥在线与离线结合的量子保密通信网络是指通过Q K D网络生成的量子密钥运用安全通信技术分发给用户终端㊂其优势在于不受Q K D网络覆盖面积的影响㊁使用方式便捷灵活㊁可应用性和可推广性强,同时,需要的Q K D网络的花费成本也相对较低㊂其劣势在于安全性无法与在线分发模式相比㊂中国电信在2021年推出的天翼量子密话就是采用在线与离线相结合的Q K D网络实现的,它能够实现高质量V o I P量子加密通话,之后的V o L T E加密通话产品更是能够实现高清秘密通话,其基。