吳佳楠,劉桂霞,王士剛,魏榮凱,韓家偉,宋立軍
(1.長春大學 計算機科學技術學院,長春130022;2.長春大學 量子保密通信實驗室,長春130022;3.吉林大學 計算機科學與技術學院,長春130012)
隨著量子保密通信技術的不斷進步[1-3],量子網絡將會與經典網絡在眾多領域相互融合,并在一些特殊領域完全取代經典網絡[4-9].本文采用時間片輪轉原理的流量控制及數據分發策略,在對BB84協議深入分析的基礎上,設計一種新的三節點量子保密通信網絡與經典網絡相結合的組網技術方案,實驗平臺采用安徽量子通信技術有限公司研發的量子通訊設備.利用該策略對三節點量子保密通信網絡出接口進行流量監測,檢測數據結果驗證了該方案的有效性及可行性,較好地解決了量子主干傳輸系統密鑰池容量小及密鑰生成速率較慢的問題.
BB84協議是第一個量子秘鑰分配協議[10],該協議利用Bloch球面中的4種偏振態光子,對應計算機二進制的兩個基本單位“0”和“1”,通過量子信道,實現發送方Alice與接收方Bob之間的量子秘鑰分發.通過經典信道對比基矢,實現Alice與Bob共享一份相同秘鑰.

表1 BB84中密鑰對應的偏振態Table 1 Key for polarization in BB84
Alice隨機選取一個比特,隨機選取一個基矢,通過量子信道,發送一個對應的偏振態給Bob;Bob隨機選取一個基矢,對Alice發送的偏振態進行測量.如果Bob隨機選取的基矢與Alice隨機選取的基矢相同,則Bob會測量到一個正確的偏振態,進而得到一個正確的比特;如果Bob隨機選取的基矢與Alice隨機選取的基矢不同,則Bob會測量到一個錯誤的偏振態,從而得到一個正確的比特(非正交態無法通過測量被分辨)幾率為50%.基矢比對產生共有密鑰的過程列于表2.

表2 基矢比對產生的共有密鑰Table 2 Public key generated by comparison between basis vectors
由表2可見,通過對比基矢,舍棄測量基不同的測量結果,Alice與Bob會得到一個相同的共有秘鑰,對比基矢的過程會在經典信道中實現.

本文將量子三節點網絡與經典網絡相結合,設計并實現一種新的基于BB84協議的量子保密通信網絡IQPN(integration of quantum private network),網絡拓撲結構如圖1所示,其中:虛線表示量子網絡通道,實線表示經典網絡通道;虛線方框內為量子通信主干網絡,網絡中包含1臺密鑰管理機(KJCS)、1臺中繼半導體終端(Bob)、3臺用戶半導體終端(AS1,AS2,AS3)和1臺矩陣光開關及4臺服務器,分別為:密鑰生成控制服務器(A)、路由服務器(B)、SIP服務器(C)和日志服務器(D).
中繼半導體終端是“AB”型量子網關和密鑰生成的基本單元,作為QKD的接收方,其生成的密鑰由密鑰管理機存儲;用戶半導體終端是“A”型量子網關,密鑰生成基本單元,作為QKD的發送方,其生成的密鑰存儲在本端,并為用戶提供語音電話、文本聊天和文件傳輸等業務接入;密鑰管理機用于收集中繼半導體終端生成的密鑰,實現密鑰中繼和命令中繼的功能,接收/響應服務器下發的命令,實現入/離網和認證密鑰分發等過程,并分發認證密鑰給中繼半導體終端和用戶半導體終端;矩陣光開關用于完成控制服務器打開、關閉、切換光路的命令,實現光路一對四切換連接.

圖1 IQPN保密通信網絡拓撲Fig.1 IQPN private communications network topology
圖1中虛線方框外部為經典網絡,其中服務器E,F,G作為3個經典網絡的網關設備,設置雙網卡,用于連接經典網絡與量子網絡,并在其上實現數據流量控制及分發策略.
下面以E~G的通信為例對IQPN通信流程進行描述:1)AS1與Bob基于BB84協議生成共同密鑰Key1,AS2與Bob基于BB84協議生成共同密鑰Key2;2)Bob自動隨機生成密鑰Key3;3)Bob分別以Key1和Key作為密鑰并采用xor(異或)運算對Key3加密,將兩份密文分別發送到AS1和AS2;4)AS1和AS2分別解密收到的密文,將其還原為Key3;5)AS1和AS2采用共同的密鑰Key3對E~G的數據,按照私鑰加密體系利用AS1與AS2間的經典網絡線路實現保密通信.
IQPN網絡中,以E,F,G分別作為量子網關的3個經典局域網間數據通信的主要瓶頸為:3臺用戶半導體終端和中繼半導體終端設備的密鑰池容量(64Mb)有限,且基于BB84協議的量子通信系統中密鑰生成速率較慢,無法滿足經典網絡間數據通信對密鑰量的需求.為了解決密鑰量瓶頸問題,本文設計一種新的流量控制策略及數據分發策略,并將其設置在E,F,G這3臺網關設備上(通過雙網卡連接量子網絡與經典網絡),從而實現流量控制.
流量控制策略主要目的是將來自經典網絡的數據包進行識別和分類.按照預置流量特征匹配庫中的規則進行流量識別,常規流量直接通過經典信道轉發,保密流量經基于應用優先級控制策略處理后交給數據分發機制,最后發送到各自的用戶半導體終端設備.流量控制策略主要分為數據包捕獲、數據包分析、流量識別和流量控制(過濾)4個步驟,實現流程如圖2所示.
本文提出一種基于時間片輪轉機制的數據分發策略TSDS(time slice distribute strategy).流程描述如下:1)對需要實現保密通信的會話進行優先級預置;2)根據會話優先級設置會話將獲取的時間片,優先級越高,時間片越多;3)將會話加入轉發隊列;4)按先來先服務的原則,轉發數據.數據分發流程如圖3所示.

圖2 網絡流量控制流程Fig.2 Network flow control diagram

圖3 數據分發流程Fig.3 Data distribution flow diagram
TSDS算法偽代碼如下:

在實驗過程中搭建IQPN網絡,并將流量控制及數據分發策略TSDS應用于網管設備E和G,實現E和G下經典網絡間的數據通信.在AS1出接口上進行流量監控.啟動數據分發策略前的流量如圖4(A)所示,數據轉發的前12s,流量為5Mb/s;第13s,池中密鑰量不足,流量降為3Mb/s;之后池中密鑰嚴重虧缺,數據暫停轉發,密鑰池積攢密鑰,約每隔1s,以約2Mb/s的速率間歇轉發.啟用數據分發策略后,AS1以恒定的速率2Mb/s轉發數據,如圖4(B)所示.

圖4 AS1出接口流量Fig.4 Outgoing interface flow of AS1
綜上所述,本文通過分析BB84協議,設計了一種新的三節點量子保密通信網絡與經典網絡相結合的組網技術方案IQPN,并針對量子主干傳輸系統密鑰池容量小及密鑰生成速率較慢的問題,提出了一種基于時間片輪轉原理的流量控制及數據分發策略TSDS,并將其應用于IQPN網絡中.在實際通信中,對AS1出接口流量進行監測,并將監測結果以圖表的方式給出,實驗結果驗證了本文提出方案的有效性及可行性.
[1]Johnson M W,Amin M H S,Gildert S,et al.Quantum Annealing with Manufactured Spins[J].Nature,2011,473:194-198.
[2]Ben Mercier,Paul Bunyk.Controversial Computer Is at Least a Little Quantum Mechanical[EB/OL].2011-03-11.http://news.sciencemag.org/physics/2011/05/controversial-computer-least-little-quantum-mechanical?ref=ra.
[3]ZHU Chang-hua,PEI Chang-xing,MA Huai-xin,et al.A Scheme for Quantum Local Area Networks and Performance Analysis [J].Journal of Xidian University:Natural Science Edition,2006,33(6):839-843.(朱暢華,裴昌幸,馬懷新,等.一種量子局域網方案及其性能分析 [J].西安電子科技大學學報:自然科學版,2006,33(6):839-843.)
[4]Bennett C H,Brassard G.Quantum Cryptography:Public Key Distribution and Coin Tossing[C]//Processing of the IEEE International Conference on Computers,Systems,and Signal Processing.New York:IEEE,1984:175-179.
[5]Ekert A K.Quantum Cryptography Based on Bell’s Theorem [J].Phys Rev Lett,1991,67(6):661-663.
[6]Bennett C H.Quantum Cryptography Using Any Two Nonorthogonal States[J].Phys Rev Lett,1992,68(21):3121-3124.
[7]Hutner B,Imoto N,Mor T.Quantum Cryptography with Coherent States [J].Phys Rev A,1995,51:1863-1869.
[8]Goldenberg L,Vaidman L.Quantum Cryptography Based on Orthogonal States[J].Phys Rev Lett,1995,75(7):1239-1243.
[9]Wheeler J A,Zurek W H.Quantum Theory and Measurement[M].Princeton:Princeton University Press,1983:62-84.
[10]Bennett C H,Brassard G.An Update on Quantum Cryptography[C]//Proceedings of Crypto 84on Advances in Cryptology.New York:Springer-Verlag,1984:475-480.