[发明专利]量子密码协议中的攻击模型库建立方法有效
| 申请号: | 201510470021.4 | 申请日: | 2015-08-04 |
| 公开(公告)号: | CN105049197B | 公开(公告)日: | 2018-06-29 |
| 发明(设计)人: | 杨帆;郝玉洁;常佳玉 | 申请(专利权)人: | 电子科技大学 |
| 主分类号: | H04L9/08 | 分类号: | H04L9/08;H04L29/06 |
| 代理公司: | 成都金英专利代理事务所(普通合伙) 51218 | 代理人: | 袁英 |
| 地址: | 610041 四川省成*** | 国省代码: | 四川;51 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 攻击 光子 截获 重传 模型库建立 特洛伊木马 量子密码 不可见 替换 测量 记录结果 随机选择 通信安全 通信协议 测量基 模型库 新序列 有效地 信道 传输 检测 | ||
本发明公开了一种量子密码协议中的攻击模型库建立方法,它包括截获重传攻击模型、随机替换攻击模型、一般攻击模型、特洛伊木马攻击模型和不可见光子攻击模型,所述的截获重传攻击模型为:发送者将序列Ai传输到信道中,窃听者将其全部截获并随机选择测量基,对每一个光子进行测量并记录结果Ei;当所有的光子都测量完成,窃听者得到一个新序列Ei’,并传送给接收者,接收者得到结果Bi。该方法建立的模型库包含截获重传攻击模型、随机替换攻击模型、一般攻击模型、特洛伊木马攻击模型和不可见光子攻击模型,准确描述五种攻击方式的过程,适用于一类具有相似性质的通信协议,能有效地检测到窃听,保障通信安全。
技术领域
本发明涉及一种量子密码协议中的攻击模型库建立方法。
背景技术
网络的发展日趋复杂,保障信息网络的安全已成为国家信息化战略的核心内容,在特定的网络环境下,通过特殊手段进行窃密的威胁日趋严峻,私密信息在信道传播过程中,如果信道不安全,窃听者从信道中可以窃取到信息,对信息安全造成威胁。窃听的最主要目的是获得在合法的用户之间传递的秘密信息,而量子密码协议最重要的就是其安全性,攻击量子通信过程的方式有很多。现提出了一种模型检测的方法来对量子密码协议中的窃听来进行建模。当一个协议的安全性质需要验证时,直接利用已经建立好的模型进行检测。
发明内容
本发明的目的在于克服现有技术的不足,提供一种量子密码协议中的攻击模型库建立方法,该方法建立的模型库包含截获重传攻击模型、随机替换攻击模型、一般攻击模型、特洛伊木马攻击模型和不可见光子攻击模型,准确描述五种攻击方式的过程,适用于一类具有相似性质的通信协议,能有效地检测到窃听,保障通信安全。
本发明的目的是通过以下技术方案来实现的:量子密码协议中的攻击模型库建立方法,它包括截获重传攻击模型、随机替换攻击模型、一般攻击模型、特洛伊木马攻击模型和不可见光子攻击模型;
所述的截获重传攻击模型为:发送者将序列Ai传输到信道中,窃听者将其全部截获并随机选择测量基,对每一个光子进行测量并记录结果Ei;当所有的光子都测量完成,窃听者得到一个新序列Ei’,并传送给接收者,接收者得到结果Bi;
所述的随机替换攻击模型为:发送者将序列Ai传输到信道中,窃听者将其全部截获并随机选择测量基,对每一个光子进行测量并记录结果Ei,然后窃听者随机生成一个新序列Ei’’,并将其传送给接收者,接收者得到结果Bi;
所述的一般攻击模型为:对于发送者发出的每个光子,窃听者以概率PROB选择截获重传攻击,或者以概率1-PROB选择随机替换攻击;
所述的特洛伊木马攻击模型为:窃听者截获在发送者和接收者之间传输的信号,然后窃听者在发送者和接收者之间传输的信号中插入一个伪造的光子,接着窃听者再次截获信道中的信号,得到经过接收者操作之后的伪造光子,得到接收者测量和操作的全部信息;
所述的不可见光子攻击模型为:窃听者首先生成对发送者和接收者的检测器都不敏感的光子,然后将光子发送给发送者,在发送者操作并发送之后,窃听者从信道捕获这个不可见光子,然后进行窃听的操作,得到发送者操作的全部信息。
所述的截获重传攻击模型的窃听状态转移方式包括:首先窃听者选择测量基,状态由‘10’变为‘11’,然后窃听者测量截获的光子,此时状态迁移到‘12’,当窃听者得到测量结果时,状态变为‘13’,当窃听者将数据传输回信道中,状态回到‘10’。
所述的随机替换攻击模型的窃听状态转移方式包括:首先窃听者选择测量基,状态由‘20’变为‘21’,接着窃听者测量截获的光子,状态迁移到‘22’,当窃听者得到测量结果时,状态变为‘23’,窃听者随机生成一个新序列,状态迁移到‘24’,当窃听者把数据传输回信道中,状态回到‘20’。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于电子科技大学,未经电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201510470021.4/2.html,转载请声明来源钻瓜专利网。





