劉 欣,韓 宇,李宏欣,王 偉,王 洪,馬 智
(1.解放軍外國語學院 研究生管理大隊,河南 洛陽 471000;2.信息工程大學 網絡空間安全學院,河南 鄭州 450002;3.信息工程大學 數學工程與先進計算國家重點實驗室,河南 鄭州 450002)
針對絕大多數已知類型的針對探測設備的攻擊,Thiago Ferreira da Silva等提出了一種基于不規則的探測策略抵抗針對探測器效率不匹配的攻擊的方案[1]。本文在該模型的基礎上提出了兩點改進措施——模式選擇隨機化和端口符號定義隨機化。在模式選擇隨機化模塊中引入了可以產生無偏置序列的量子隨機數發生器,從而使系統能夠動態適應隨機化過程。端口符號定義隨機化則保證了Eve無法通過常見的針對探測器的攻擊方法(時移攻擊、偽態攻擊等)得知信號最終會在哪個探測器引起響應。也就是說,即使Eve在Alice與Bob通過公開信道進行對話時得知了端口對應的符號,Eve也無法得知量子比特的相關信息。模式選擇隨機化和端口符號定義隨機化兩個環節使得Alice與Bob可以成功商定探測器響應情況和端口符號的對應關系,從而進行安全通信,而Eve無法得知探測器的響應情況,因此不能以大于50%的概率判斷出密鑰最后的生成情況,從而能夠避免大多數針對探測器效率不匹配的攻擊。
量子密鑰分發(quantum key distribution,QKD)系統的理論安全性分析通常基于對QKD系統內部物理器件簡化的模型假設[2]。在這種假設下,QKD系統所處的環境是理想的。然而,在實際應用中,由于技術所限或現實環境的制約,QKD系統所使用的實際物理器件通常達不到理論上的標準要求[3]。這些物理器件的非完美性往往會導致側信道信息泄露,甚至系統直接被攻擊者控制[4],這使得QKD系統的實際安全性受到很大的威脅。在QKD系統的各個部分中,安全隱患最多的是光源和探測器[5]。
量子力學為QKD系統的理論安全性提供了保證,然而QKD系統的實際安全性卻仍然制約著QKD向著實用化方向的推進。因此,在考慮到硬件不完美的情況下,如何為QKD系統建立更符合實際的安全性評價體系仍然是十分具有現實意義的問題[6]。
QKD協議可以通過恢復編碼中的密鑰信息所需的探測技術進行分類。在離散變量協議中較為典型的是利用相位極性編碼或弱相干態脈沖模仿單光子態進行編碼,因此對應著單光子探測技術。BB84協議和誘騙態協議就是這一范疇的典型應用。單光子探測技術對于離散相位參考協議而言同樣非常重要,比如連續單向及區分相位偏移協議,其中密鑰信息通過光子到達時間或相鄰弱相干脈沖的相位進行編碼。另一方面,連續變量QKD協議信息通常利用量子電磁場進行編碼,此時利用的就是連續零差探測技術。這類探測器通常用于經典光學通信中,因此連續變量方案提供了基于成熟通信應用的可能性。所有這些協議都是針對準備——發送場景的。也就是說,Alice發送編碼脈沖,Bob利用特定的協議解碼。相反的,在基于糾纏態的協議中,通信雙方都要對糾纏態進行測量[7]。
針對長距離點對點的連接,密鑰分配的實際安全性通常由給定的安全標準界定。安全標準是在相應的證明下遇到攻擊時系統密鑰分配的安全性。盡管證明信息論上的安全性可以得到證明,然而在實際應用中,對抗所謂的集體攻擊是很重要的一項挑戰。近期的一些應用已經證明了部分協議較高的實際安全性[8],包括誘騙態BB84[9]、COW[10]及CV-QKD[11]等協議。這些協議中,誘騙態BB84協議的安全性被推廣到了其它的一些用于抵御連續攻擊方案中[12],而且可以減少有效塊規模和密鑰率的損失[13]。
本文提出了針對原始方案的兩處改進措施,分別是隨機化控制以及端口符號定義的隨機化。
首先,原始方案提出的探測方案旨在通過空間模式隨機化避免竊聽者控制SPD。然而隨機的空間模式并不能直接避免針對探測器效率不匹配的攻擊,配合探測器制亂才能夠避免這一后門。因此,利用隨機數序列對隨機化的過程加以控制,是該方案可以實施的前提。不僅如此,模式選擇隨機化模塊在系統多個部分都有重要應用。例如,Alice 端需要應用其對信號態進行制備,Bob端需要應用其對測量基選擇進行控制,最重要的是端口符號定義隨機化必須依靠該模塊才能實現。
其次,原始方案中接收端探測器測響應結果與二進制編碼之間的對應關系是確定不變的。而事實上,在系統中存在攻擊者的情況下,這種對應關系也是被Eve所掌握的。改進方案中,端口符號定義隨機化則保證了Eve無法通過常見的針對探測器的攻擊方法(時移攻擊、偽態攻擊等)得知信號最終會在哪個探測器引起響應。而不知道具體哪個探測器發生響應就這意味著,即使Eve在Alice與Bob通過公開信道進行對話時得知了端口對應的符號,Eve也無法得知量子比特的相關信息。簡言之,模式選擇隨機化和端口符號定義隨機化兩個環節使得Alice與Bob可以成功商定探測器響應情況和端口符號的對應關系,從而進行安全通信,而Eve無法得知探測器的響應情況,因此無法對通信內容進行竊聽。
針對絕大多數已知類型的針對探測設備的攻擊,Thiago Ferreira da Silva等提出了一種可行的解決方案(以下簡稱為T方案)。圖1展示了Bob端基于BB84的QKD系統中所使用的探測設備(圖1(a)是用于作對比的傳統的BB84測量設備)。其中,HWP為半波片;PBS為偏振分束器;BS為分光器;A~D為雪崩光電二極管。

圖1 空間模式隨機化裝置
對每一個收到的信號態,Bob通過調整半波片來選擇測量基并將信號脈沖發送至偏振分束器。根據公式
(1)
PBS輸出的每一個偏振態都被隨機地分成了兩組,其中角標in和out代表BS的兩種輸入及輸出。當分光比τ等于0.5時,光子的兩種輸出模式是等可能的。每個輸出的偏振態都被傳遞給了一個SPD。
在常規的操作下,當Bob選擇的基矢正確時,探測器A或B(C或D)會發生響應。由于Alice發送的每個光脈沖中平均光子數很少,且存在信道衰減,A與B或C與D同時發生計數的可能性很小。根據泊松分布(忽略傳輸信道的衰減及Bob端設備內部的損失),有PAB=PCD=[1-exp(-μητ)]2, 其中η是SPD的探測效率(假設各探測器的效率是相等的)。如果τ等于0.5,兩個探測器的計數情況應基本是相等的,當選擇的測量基不相同時,4個探測器會隨機響應,具體情況見表1。

表1 空間模式隨機化測量與常規測量比較
假設Eve發送了一個光強為P0的|H>信號脈沖。在50%的概率下,如果Bob選擇了線偏振基,脈沖會全部從PBS發送至AB臂上,并且根據分光比PA/P0=τ,PB/P0=1-τ, 脈沖會被分流至探測器A與B(如圖1(b)所示)。如果選擇的測量基不匹配,那么輸入脈沖會經過PBS后隨機以兩個模式之一輸出,且在經過BS分光后,以PA/P0=PC/P0=τ,PB/P0=PD/P0=1-τ到達每個探測器。
對于每一個即將接收到的比特,Bob不僅隨機選擇測量基,也對探測器的配對歸屬進行隨機的翻轉。這意味著,如果Bob想要使用線偏振基,半波片可以能被旋轉0°或45°(如果選擇了圓偏振基,就是22.5°或67.5°)。額外的選擇不會影響Alice與Bob最終得到的比特值的結果[14]。例如,當Alice發送了一個H-偏振態,Bob用相匹配的基去推測結果是確定的,比如“0”,但如果半波片角度為0°,則計數可能在A’(中的A或B);或若半波片角度為45°,則在探測器C’(中的C或D)。圓偏振基同理。Alice端的SOP隨機化為空間模式A和C的過程可以寫為
|H〉Alice→cos2θ|1,0〉A,C+sin2θ|1,0〉A,C
|V〉Alice→sin2θ|1,0〉A,C+cos2θ|1,0〉A,C
(2)
式中:θ是Bob端半波片的角度。
如圖2所示,基于隨機空間模式的抵抗量子攻擊的計數方案所需裝置與門后攻擊的設備相仿[15]。其中,LD為激光二極管;VOA為可變的光衰減器;MC為主時鐘;PF為脈沖調制器;PC為偏振控制器;PBS為偏振分束器;BS為分光器;A-E為單光子探測器。

圖2 空間模式隨機化整體結構
在攻擊的過程中,Eve截獲Alice發送的光脈沖,并且根據測量結果給Bob發送偽態。截獲光子的統計數據是根據測量Alice通過可變衰減器發送的連續光脈沖衰減激光二極管光源而得到的。Eve使用工作在蓋革模式下的APD(以E為標識)探測光子。
如圖3所示,T方案同樣模仿時移攻擊的模式對隨機化模型進行了實驗。其中LD為激光二極管;PF為脈沖調制器;MC為主時鐘;VOA為可變光衰減器;PC為偏振控制器;HWP為半波片;PBS為偏振分束器;A,C為單光子APD。

圖3 模仿偽態攻擊下的隨機探測模型
Alice通過可變光衰減器用1-ns寬的弱光脈沖發送水平或垂直SOP給Bob。Alice的激光二極管光源由主時鐘控制的格式化的脈沖所驅動。Bob端在自由空間中通過校準光纖透鏡接收到來的脈沖。光束會經過一個增強的半波片和一個增強的偏振分光器。PBS的輸出模式會被球型透鏡收集并傳遞給兩個隨機的SPD,設置與前面的實驗相同。此處僅用兩個探測器對隨機化策略進行說明。HWP可以被設置為0°或45°,每一個時鐘都需要兩個隨機數用來完成隨機化策略。
假設這種選擇是完全隨機的,Eve不能推測Bob端的哪一個探測器會發生響應,因此最后的空間模式是Eve無法掌握的。在時移攻擊的環境下,如果Eve等待基的協商并知道Alice與Bob是一致的,它也無法通過時延的方法推測Bob選擇的是哪一組基或探測器,哪怕探測器的效率曲線完全不相符。這種計數方法等價于主動地對空間模式進行隨機化并且大幅度的減少了Alice—Eve與Bob—Eve之間的共同信息。當Bob與Alice的基相符時,邏輯上的結果是確定的,但是給出結果的探測器是隨機的。
如圖4所示,改進的基于端口符號定義隨機化的探測系統模型與T方案中所描述的空間模式隨機化系統模型類似。其中,LD為激光二極管;VOA為可變的光衰減器;MC為主時鐘;PF為脈沖調制器;PC為偏振控制器;PBS為偏振分束器;BS為分光器;SPD為單光子探測器。A~E為單光子探測器。

圖4 改進的隨機探測系統
實驗中,Alice端通過1550 nm的發光二極管發送1 GHz 的脈沖,通過光學調制器發送,該部分由分光器、相位調制器及偏振分束器組成。光衰減器用于將脈沖強度調節到需要的強度。線性強度測量儀可以用于檢測光纖中的光強并可以實時適應光衰減器使光強保持穩定。通過不同長度的光纖纏繞,光束通過偏振控制器和第二個干涉儀的時間可以得到控制。
系統在1550 nm信號波長段進行操作。在Alice端,編碼通過相位調至器將H基調至(0,π)相應的角度,V基調至(π/2,3π/2)相應的角度,Bob端使用(0,π)解調器解碼,通信雙方通過離散偏移光纖相互連接,離散系數為4ps/(km·nm)。單光子由門限雪崩光電二極管自區分模式進行探測,雪崩光電二極管通過熱電方式降溫至-30℃,此時探測效率可達20.5%,暗計數概率為每門2.1×10-5,后脈沖概率為5.25%。
改進的模型與傳統BB84協議流程基本一致,不同的是探測器端口符號并不需要事先確定。具體過程如下:
(1)Alice端利用模式選擇隨機化模塊隨機選擇4種偏振態對光子進行調制。
(2)Alice通過量子信道將光子發送給Bob端。
(3)Bob端利用模式選擇隨機化模塊隨機選擇測量基對收到的光子進行測量。
(4)Alice與Bob在經典信道上對選擇的基矢進行比對,與此同時,Alice利用模式隨機化模塊隨機選定每個光子對應的探測器端口符號并告知Bob。
(5)雙方進行密鑰篩選,計算誤碼率,判斷通信過程是否安全。
(6)若誤碼率超過安全閥值,則終止通信。
(7)否則,進行糾錯、隱私放大,最終獲得安全密鑰。
本文所提出的改進的隨機探測系統中,模式選擇隨機化模塊可以為3個關鍵位置提供隨機化控制。對于Alice端的裝置來說,4種偏振態中的哪一種作為信號態應該是一個完全隨機的選擇。相應的,Bob端對兩組基的選擇以及HWP具體調制角度的選擇也應該做到完全隨機化。本文的最大改進之處在于考慮到了如果敵手有能力在隨機選擇的過程中加以控制,則T方案的安全性難以得到保障,而利用模式選擇隨機化模塊對Bob端探測器響應端口符號定義的隨機化控制,可以有效提高系統的安全性。
在傳統的BB84協議中,通信雙方會首先約定好光子的偏振態與二進制編碼的對應關系。而本文提出的改進方案中探測器響應端口符號定義的隨機化則使得信號態被測量的時候偏振態與二進制編碼的對應關系是未知的,在通信雙方公布基矢選擇情況時這種對應關系才由Alice端通過經典信道告知Bob端。因此本文提出的改進的探測模式隨機化模型也可以視為一種BB84協議的理論改進方案。
本文提出模式選擇隨機化模塊主要基于以下兩點考慮。
首先,就Alice對光子進行偏振編碼的過程而言,BB84協議包含了對偏振模式選擇隨機化的要求。同樣,Bob端對測量基的選擇也應該是隨機的。本文中提出的端口符號定義的隨機化也需要通過模式選擇隨機模塊來實現。其次,空間模式隨機化的有效性完全建立在偏振控制器(半波片)狀態隨機化操作上。在每個時鐘內,都需要有隨機數對隨機化過程進行控制。
為解決上述問題,我們首先在系統中引入量子隨機數發生器,從而達到減少人工干預,使系統動態的適應隨機化過程的目的。


圖5 模式選擇隨機化
如表2所示,按照迭代過程進行計算,可得到偏置比的變化情況。

表2 迭代次數與偏置比情況
實際上,根據探測器效率曲線可知[17],兩個探測器之間總的效率不匹配程度最大可以達到ε=0.85左右。因此,當迭代次數n=12時,序列的偏置比已經達到了1.00000099064716∶1,這個探測效率之比已經足夠防止大多數針對探測器效率不匹配的攻擊。
設12次迭代后所產生的序列為M={m1,m2,…}, 不妨取序列中的前兩位作為控制位。則偏振控制器(半波片)的模式選擇可以按照表3進行定義。Alice端偏振態的選擇與這一過程類似,此處不再贅述。

表3 模式選擇對應關系
本文提出的改進模型較之T方案提出的方案最大改進點就在于端口符號定義的隨機化。在傳統的BB84協議流程中,接收端探測器測響應結果與二進制編碼之間的對應關系是確定不變的。而事實上,在系統中存在攻擊者的情況下,這種對應關系也是被Eve所掌握的。
然而,如果接收端探測器測響應結果與二進制編碼之間的對應關系是動態變化而不是靜態確定的,Eve獲得最后生成密鑰信息的難度就增加了很多。按照這個想法,本文提出了端口符號定義隨機化的模型。與一般基于BB84協議的流程不同的是,Alice與Bob不需要事先約定偏振態與二進制編碼的對應關系,而是在通過經典信道進行基矢對比的時候,Alice向Bob告知每個光子探測時4個探測器對應的符號。
端口符號定義隨機化的過程可以描述如下

(3)

Alice端利用模式選擇隨機化模塊隨機選擇4種偏振態對光子進行調制,并通過量子信道將光子發送給Bob端。Bob端利用模式選擇隨機化模塊隨機選擇測量基對收到的光子進行測量。Alice與Bob在經典信道上對選擇的基矢進行比對,與此同時,Alice利用模式隨機化模塊隨機選定每個光子對應的探測器端口符號。由于模式選擇隨機化策略使得光子進入AB臂與CD臂的概率是相等的,端口符號定義的隨機化會在每個光子進入探測系統的時候,利用模式選擇隨機化模塊將每個端口隨機的定義為“1”或“0”。然后,Alice通過經典信道向Bob告知每個光子探測時4個探測器對應的符號。雙方進行基矢比對,篩選密鑰,計算誤碼率,判斷通信過程是否安全。若誤碼率超過安全閥值,則終止通信。否則,進行糾錯、隱私放大,最終獲得安全密鑰。
本文提出了針對T方案的兩處改進措施,分別是隨機化控制以及端口符號定義的隨機化。
首先,T方案提出的探測方案旨在通過空間模式隨機化避免竊聽者控制SPD。然而隨機的空間模式并不能直接避免針對探測器效率不匹配的攻擊(但會增加Eve策略的復雜性),配合探測器制亂才能夠避免這一后門。因此,利用隨機數序列對隨機化的過程加以控制,是該方案可以實施的前提。不僅如此,模式選擇隨機化模塊在系統多個部分都有重要應用。例如,Alice端需要應用其對信號態進行制備,Bob端需要應用其對測量基選擇進行控制,最重要的是端口符號定義隨機化必須依靠該模塊才能實現。
其次,如圖6所示,T方案模型里在Bob端空間模式隨機化的結構中,信號態經過PBS后,會根據HWP的角度不同而進入不同的路徑。在系統中無攻擊者的情況下,不妨以Alice發送了|H>為例,設Bob選擇將HWP調整為0°,則根據表1中的定義,一旦Alice與Bob選擇的基矢相符,此次測量結果就一定為“0”。這意味著,當系統中存在攻擊者時,一旦Eve可以通過一定的手段得知Alice發送的偏振態具體是什么,則Alice和Bob公布基矢后,Eve就一定能夠得到該偏振態對應的量子比特。

圖6 Bob端空間模式隨機化
而根據本文提出的端口符號定義隨機化的方案,即使Eve可以知道Alice發送的偏振態是什么,Eve也無法得知最后生成的原始密鑰的相關信息。這是因為,端口符號定義的隨機化會在每個光子進入探測系統的時候,利用模式選擇隨機化模塊將每個端口隨機的定義為“1”或“0”,只有準確知道是哪個探測器發生了響應,才能知道對應的量子比特到底是什么。需要注意的是,模式選擇隨機化策略使得光子進入AB臂與CD臂的概率是相等的,這是實現端口符號定義隨機化的前提。模式選擇隨機化和端口符號定義隨機化兩個環節保證了Eve無法通過常見的針對探測器的攻擊方法(時移攻擊、偽態攻擊等)得知信號最終會在哪個探測器引起響應。而不知道具體哪個探測器發生響應就這意味著,即使Eve在Alice與Bob通過公開信道進行對話時得知了端口對應的符號,Eve也無法得知量子比特的相關信息。簡言之,模式選擇隨機化和端口符號定義隨機化兩個環節使得Alice與Bob可以成功商定探測器響應情況和端口符號的對應關系,從而進行安全通信,而Eve無法得知探測器的響應情況,因此無法對通信內容進行竊聽。
在T方案的方案中,BS的不對稱性并不是問題的關鍵,而是Eve可能導致的對稱性的改變。如果Eve可以決定性的控制τ的值,QKD系統的安全性將完全無法保證。例如,假設Eve可以設置τ(λ1)=0.7且τ(λ2)=0.3, 且脈沖的門限值等于Bob端輸入脈沖的一半。這樣Eve可以通過在λ1處(只可能在SPDA引發計數)或在λ2處(只可能在SPDB引發計數)發送同等數量的脈沖,模仿探測器A與B可能發生的情況。而本文提出的端口符號定義隨機化則可以保證即使Eve能夠人為的控制τ的值,也無法以大于50%的概率判斷出密鑰最后的生成情況。
假設在T方案的策略中,Eve不能人為的控制BS的分光比,那么Eve必須解決的問題就是如何彌補由攻擊行為導致的探測器計數比不對稱的現象。
若Eve截斷Alice的脈沖,對脈沖的一部分γ(0≤γ≤1) 施以強光攻擊,并使用“常規的”截獲—重發策略處理脈沖的剩余1-γ部分。考慮到強光攻擊會引起兩個探測器同時響應,再次以Alice發送|H>的情況為例。如圖7所示,在一個樹狀結構中畫出所有的可能性,可以得到Eve和Bob獨立選擇的測量基的結果,以及Eve最后能獲得的二進制編碼信息。其中,ri為出口i的有效探測率。

圖7 測量基選擇及比特信息樹狀圖
可見,對于每一個篩選過的項,Alice和Bob選擇的測量基相同時,強光攻擊不會引進錯誤,但是會引起探測器A和探測器B完全不對稱;而截獲—重發攻擊會引起錯誤(至多25%),但不會導致探測器計數上的不平衡。當Eve和Bob選擇的測量基不同時(50%的概率),強光攻擊同樣會降低總的探測率。在這種情況下,由Eve引起的篩選錯誤可由公式E=1/4(1-γ)/(1-γ/2) 給出,其中,若只實施強光攻擊(γ=1),這個值的下界可以降低到0;如果只實施截獲—重發攻擊(γ=0),這個值的上界為0.25。
此時,端口符號“0”與“1”的計數比r就等于探測器A和探測器B之間的探測比,則有
r=(1-γ)/(1+γ/3)
(4)
這意味著僅使用強光攻擊會導致探測器之間計數完全不對稱,而僅使用截獲—重發攻擊根本不會導致任何的不對稱性。
另一種方案是考慮到Eve截獲Alice的脈沖并且僅對脈沖的γ部分實施強光攻擊,而使剩下的1-γ直接傳遞給Bob,此時信號態到達的時刻應在探測效率不匹配達到峰值處,但令信號態在A更高效的時刻或B更高效的時刻到達的選擇則是隨機的[18]。這類策略最大的優點是無論γ的值是什么,Eve都不會引進任何的篩選錯誤。另一方面,探測比之間的比例仍然如等式(4)描述的一樣,因此對于Eve來說,這個策略更可取。
這種情況下,此時,Eve掌握的原始密鑰的信息由下式給出[19]
I(B∶E)=1-h(r/r+1)
(5)
式中:h(x)=-xlog2(x)-(1-x)log2(1-x) 為香農互信息熵。
而在本文提出的方案中,Eve最終獲得比特信息的情況如圖8所示。

圖8 改進后Eve獲得比特信息
值得注意的是,此時對于Eve來說,她所獲得的關于原始密鑰的信息熵有所減少。本文所提出的方案較之T方案最大的改進之處也在于此。
在T方案描述的系統中,設Alice發送了|H>,則4個探測器中一定有一個會對其進行響應,不妨設為探測器A。按照表1的對應關系,此時產生計數的符號一定為“0”。而經過端口符號定義隨機化后計數符號可能發生的改變如圖9所示。

圖9 端口符號定義隨機切換結果
此時,對于Eve來說,事件“探測器A的計數符號為‘0’”是必然事件,因此不包含任何信息熵;同樣,事件“探測器A的計數符號為‘1’”是不可能事件,也不包含任何信息熵。符號隨機切換后真正導致Eve所獲得的信息減少的隨機事件為“探測器A的計數符號由‘0’變為‘1’”,而這一事件發生的概率為0.25。因此,Eve此時能獲得的信息量變為
I′(B∶E)=1-h(9r/8(r+1))
(6)
根據γ的不同的取值,改進前后Eve可獲得的信息量對比情況如圖10所示。

圖10 Eve獲得信息量對比
本文提出的改進方案與原方案相比,Eve能獲得信息的減少量為

(7)
根據γ的不同取值,ΔI(B∶E)的變化情況如圖11所示。

圖11 Eve獲得信息的減少量
改進前后Eve獲得信息及其變化量的具體數值見表4。
分析可知,當γ≥0.1時;改進方案中Eve獲得的信息量始終少于T方案;當γ=0.7左右時,改進方案與T方案相比Eve所獲得信息的減少量達到最大。

表4 改進前后Eve獲得信息量的情況
首先,本文簡要介紹了量子密鑰分發系統的實際安全性問題,指出了由于技術所限或環境制約所導致的QKD系統中存在的部分安全隱患,并且總結了QKD系統的發展現狀;對BB84協議的整體流程進行了描述,對協議的安全性做出了分析,并且對幾種較為常見的針對QKD系統的攻擊作了簡要敘述。
其次,本文較為詳細的介紹了T方案基于模式隨機化的探測模型,并且在該模型的基礎上提出了兩點改進——模式選擇隨機化、端口符號定義隨機化。其中,模式選擇隨機化模塊可以實現高效、安全的隨機化控制,在系統中有多處應用。端口符號定義隨機化的過程則可以避免大多數針對探測器效率不匹配的攻擊。通過數據分析可見,本文提出的方案較之T方案大幅度減少了竊聽者能獲得的關于密鑰生成情況的信息量,在一定程度上提高了系統整體的安全性。
最后,量子密鑰分發系統的實際安全性還有很多方面值得深入研究。盡管從理論上來說,量子力學的基本原理保證了QKD系統的安全性。然而,現階段很多的技術還停留在實驗階段無法推廣,QKD系統中的很多設備都對環境極端敏感,相關實驗操作復雜,代價巨大。因此,距離QKD系統真正在日常生活中的推廣應用還有很長的路要走。但我們更期待隨著科學技術的發展和科研水平的提高,量子密碼的相關研究會有飛躍性的突破。
參考文獻:
[1]Ferreira da Silva T,do Amaral GC,Xavier GB,et al.Safeguarding quantum key distribution through detection randomization[C]//Proceeding of the IEEE International Conference on Computers,System and Signal Processing.New York:IEEE,2014:159-167.
[2]Hiroki Takesue,Toshihiko Sasaki,Kiyoshi Tamaki,et al.Experimental quantum key distribution without monitoring signal disturbance[J].Nature Photonics 9,2015,10(38):827-831.
[3]Hu Jianyong,Yu Bo,Jing Mingyong,et al.Experimental quantum secure direct communication with single photons[J].Science & Applications,2016,5(16):144-149.
[4]Harry Buhrman,Matthias Christandl,Christopher Perry,et al.Clean quantum and classical communication protocols[J].Physical Review Letters,2016,23(2):755-769.
[5]Fu Yao,Yin Hualei,Chen Tengyun.Long distance measurement device independent multiparty quantum communication[J].Physical Review Letters,2015,114(9):123-129.
[6]Xu Feihu.Measurement-device-independent quantum commu-nication with an untrusted source[J].Physical Review A,2015,92(1):223-231.
[7]Eleni Diamanti,Anthony Leverrier.Distributing secret keys with quantum continuous variables:Principle,security and implementations[J].Entropy,2015,17(9):6072-6092.
[8]Dynes JF,Kindness SJ,Tam SWB,et al.Quantum key distribution over multicore fiber[J].Optics Express,2016,24(8):8081-8087.
[9]Lucamarini M,Patel KA,Dynes JF,et al.Efficient decoy-state quantum key distribution with quantified security[J].Optics Express,2016,21(21):24550-24565.
[10]Boris Korzh,Charles Ci Wen Lim,Raphael Houlmann,et al.Provably secure and practical quantum key distribution over 307 km of optical fibre[J].Nature Photonics,2015,9(10):163-168.
[11]Huang Duan,Lin Dakai,Wang Chao,et al.Continuous-variable quantum key distribution with 1 Mbps secure key rate[J].Optics Express,2015,23(13):17511-17519.
[12]Ababneh A,Abada S,Abdul Sattar Z,et al.2015 index IEEE journal of selected topics in quantum electronics Vol.21[J].IEEE journal of selected topics in quantum electronics,2015,21(6):135-141.
[13]Leverrier A.Composable security proof for continuous-variable quantum key distribution with coherent states[J].Phy-sical Review Letters,2015,114(7):114-123.
[14]Ding Yuyang,Wei Chen,Hua Chen,et al.Polarization basis tracking scheme for quantum key distribution with revealed sifted key bits[J].Optics Letters,2017,42(6):1023-1026.
[15]Jain N,Stiller B,Khan I,et al.Attacks on practical quantum key distribution systems[J].Contemporary Physics,2016,57(3):366-387.
[16]Bernd Fr?hlich,Marco Lucamarini,James F Dynes,et al.Long-distance quantum key distribution secure against coherent attacks[J].Optica,2017,4(1):163-167.
[17]Carlos Wiechers,Roberto Ramírez-Alarcón,Oscar R Muiz-Snchez,et al.Systematic afterpulsing-estimation algorithms for gated avalanche photodiodes[J].Applied Optics,2016,55(26):7252-7264.
[18]Shihan Sajeed,Huang Anqi,Sun Shihai,et al.Insecurity of detector-device-independent quantum key distribution[J].Physical Review Letters,2016,117(25):298-309.
[19]Mirjam Weilenmann,Lea Kraemer,Philippe Faist,et al.Axiomatic relation between thermodynamic and information-theoretic entropies[J].Physical Review Letters,2016,117(26):216-228.