首页> 中国专利> 量子密码协议中的攻击模型库建立方法

量子密码协议中的攻击模型库建立方法

摘要

本发明公开了一种量子密码协议中的攻击模型库建立方法,它包括截获重传攻击模型、随机替换攻击模型、一般攻击模型、特洛伊木马攻击模型和不可见光子攻击模型,所述的截获重传攻击模型为:发送者将序列Ai传输到信道中,窃听者将其全部截获并随机选择测量基,对每一个光子进行测量并记录结果Ei;当所有的光子都测量完成,窃听者得到一个新序列Ei’,并传送给接收者,接收者得到结果Bi。该方法建立的模型库包含截获重传攻击模型、随机替换攻击模型、一般攻击模型、特洛伊木马攻击模型和不可见光子攻击模型,准确描述五种攻击方式的过程,适用于一类具有相似性质的通信协议,能有效地检测到窃听,保障通信安全。

著录项

  • 公开/公告号CN105049197A

    专利类型发明专利

  • 公开/公告日2015-11-11

    原文格式PDF

  • 申请/专利权人 电子科技大学;

    申请/专利号CN201510470021.4

  • 发明设计人 杨帆;郝玉洁;常佳玉;

    申请日2015-08-04

  • 分类号H04L9/08(20060101);H04L29/06(20060101);

  • 代理机构成都金英专利代理事务所(普通合伙);

  • 代理人袁英

  • 地址 610041 四川省成都市高新区(西区)西源大道2006号

  • 入库时间 2023-12-18 12:11:39

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2020-07-24

    未缴年费专利权终止 IPC(主分类):H04L9/08 授权公告日:20180629 终止日期:20190804 申请日:20150804

    专利权的终止

  • 2018-06-29

    授权

    授权

  • 2015-12-09

    实质审查的生效 IPC(主分类):H04L9/08 申请日:20150804

    实质审查的生效

  • 2015-11-11

    公开

    公开

说明书

技术领域

本发明涉及一种量子密码协议中的攻击模型库建立方法。

背景技术

网络的发展日趋复杂,保障信息网络的安全已成为国家信息化战略的核心内容,在特定的网络环境下,通过特殊手段进行窃密的威胁日趋严峻,私密信息在信道传播过程中,如果信道不安全,窃听者从信道中可以窃取到信息,对信息安全造成威胁。窃听的最主要目的是获得在合法的用户之间传递的秘密信息,而量子密码协议最重要的就是其安全性,攻击量子通信过程的方式有很多。现提出了一种模型检测的方法来对量子密码协议中的窃听来进行建模。当一个协议的安全性质需要验证时,直接利用已经建立好的模型进行检测。

发明内容

本发明的目的在于克服现有技术的不足,提供一种量子密码协议中的攻击模型库建立方法,该方法建立的模型库包含截获重传攻击模型、随机替换攻击模型、一般攻击模型、特洛伊木马攻击模型和不可见光子攻击模型,准确描述五种攻击方式的过程,适用于一类具有相似性质的通信协议,能有效地检测到窃听,保障通信安全。

本发明的目的是通过以下技术方案来实现的:量子密码协议中的攻击模型库建立方法,它包括截获重传攻击模型、随机替换攻击模型、一般攻击模型、特洛伊木马攻击模型和不可见光子攻击模型;

所述的截获重传攻击模型为:发送者将序列Ai传输到信道中,窃听者将其全部截获并随机选择测量基,对每一个光子进行测量并记录结果Ei;当所有的光子都测量完成,窃听者得到一个新序列Ei’,并传送给接收者,接收者得到结果Bi

所述的随机替换攻击模型为:发送者将序列Ai传输到信道中,窃听者将其全部截获并随机选择测量基,对每一个光子进行测量并记录结果Ei,然后窃听者随机生成一个新序列Ei’’,并将其传送给接收者,接收者得到结果Bi

所述的一般攻击模型为:对于发送者发出的每个光子,窃听者以概率PROB选择截获重传攻击,或者以概率1-PROB选择随机替换攻击;

所述的特洛伊木马攻击模型为:窃听者截获在发送者和接收者之间传输的信号,然后窃听者在发送者和接收者之间传输的信号中插入一个伪造的光子,接着窃听者再次截获信道中的信号,得到经过接收者操作之后的伪造光子,得到接收者测量和操作的全部信息;

所述的不可见光子攻击模型为:窃听者首先生成对发送者和接收者的检测器都不敏感的光子,然后将光子发送给发送者,在发送者操作并发送之后,窃听者从信道捕获这个不可见光子,然后进行窃听的操作,得到发送者操作的全部信息。

所述的截获重传攻击模型的窃听状态转移方式包括:首先窃听者选择测量基,状态由‘10’变为‘11’,然后窃听者测量截获的光子,此时状态迁移到‘12’,当窃听者得到测量结果时,状态变为‘13’,当窃听者将数据传输回信道中,状态回到‘10’。

所述的随机替换攻击模型的窃听状态转移方式包括:首先窃听者选择测量基,状态由‘20’变为‘21’,接着窃听者测量截获的光子,状态迁移到‘22’,当窃听者得到测量结果时,状态变为‘23’,窃听者随机生成一个新序列,状态迁移到‘24’,当窃听者把数据传输回信道中,状态回到‘20’。

所述的一般攻击模型的窃听状态转移方式包括:初始状态为‘30’,窃听者选择测量基后,状态迁移到‘31’,接着窃听者测量截获的光子,状态迁移到‘32’,当窃听者得到测量结果时,状态变为‘33’,接着窃听者选择攻击方式,状态变为‘34’,当窃听者将数据传输到信道中,状态回到‘30’。

所述的特洛伊木马攻击模型的窃听状态转移方式包括:初始状态为‘40’,在窃听者生成伪造光子之后,状态迁移到‘41’,当窃听者把这些光子发送给接收者,状态变为‘42’,在窃听者得到经过接收者操作之后的伪造光子后,状态由‘42’变为‘43’,最后窃听者得到信息,模块状态回到‘40’。

所述的不可见光子攻击模型窃听状态转移方式包括:初始状态为‘50’,窃听者生成伪造光子后,状态迁移到‘51’,接着窃听者将伪造光子发送给发送者,状态变为‘52’,当窃听者得到经过发送者操作的伪造光子后,状态变为‘53’,最后,当窃听者得到信息后,状态回到‘50’。

该攻击模型库使用概率模型检测工具PRISM进行建模。

本发明的有益效果是:本发明提供了一种量子密码协议中的攻击模型库建立方法,该方法建立的模型库包含了截获重传攻击模型、随机替换攻击模型、一般攻击模型、特洛伊木马攻击模型和不可见光子攻击模型,准确描述了五种攻击方式的过程,适用于一类具有相似性质的通信协议,能有效地检测到窃听,保障通信安全。

附图说明

图1为截获重传攻击状态转换图;

图2为随机替换攻击状态转换图;

图3为一般攻击状态转换图;

图4为特洛伊木马攻击状态转换图;

图5为不可见光子攻击状态转换图;

图6为BB84协议中发送者状态转换图;

图7为BB84协议中接收者状态转换图;

图8为BB84协议中通信信道状态转换图;

图9为BB84协议中窃听者状态转换图;

图10为“Ping-Pong”协议中发送者状态转换图;

图11为“Ping-Pong”协议中接收者状态转换图;

图12为“Ping-Pong”协议中通信信道状态转换图;

图13为“Ping-Pong”协议中窃听者状态转换图;

图14为BB84协议下截获重传攻击、随机替换攻击和一般攻击验证效果图;

图15为“Ping-Pong”协议下特洛伊木马攻击和不可见光子攻击验证效果图。

具体实施方式

下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。

如图1所示,量子密码协议中的攻击模型库建立方法,它包括截获重传攻击模型、随机替换攻击模型、一般攻击模型、特洛伊木马攻击模型和不可见光子攻击模型;

所述的截获重传攻击模型为:发送者将序列Ai传输到信道中,窃听者将其全部截获并随机选择测量基,对每一个光子进行测量并记录结果Ei;当所有的光子都测量完成,窃听者得到一个新序列Ei’,并传送给接收者,接收者得到结果Bi。如图1所示,首先窃听者选择测量基,状态由‘10’变为‘11’,然后窃听者测量截获的光子,此时状态迁移到‘12’,当窃听者得到测量结果时,状态变为‘13’,当窃听者将数据传输回信道中,状态回到‘10’。

所述的随机替换攻击模型为:发送者将序列Ai传输到信道中,窃听者将其全部截获并随机选择测量基,对每一个光子进行测量并记录结果Ei,然后窃听者随机生成一个新序列Ei’’,并将其传送给接收者,接收者得到结果Bi。如图2所示,首先窃听者选择测量基,状态由‘20’变为‘21’,接着窃听者测量截获的光子,状态迁移到‘22’,当窃听者得到测量结果时,状态变为‘23’,窃听者随机生成一个新序列,状态迁移到‘24’,当窃听者把数据传输回信道中,状态回到‘20’。

所述的一般攻击模型为:对于发送者发出的每个光子,窃听者以概率PROB选择截获重传攻击,或者以概率1-PROB选择随机替换攻击。如图3所示,初始状态为‘30’,窃听者选择测量基后,状态迁移到‘31’,接着窃听者测量截获的光子,状态迁移到‘32’,当窃听者得到测量结果时,状态变为‘33’,接着窃听者选择攻击方式,状态变为‘34’,当窃听者将数据传输到信道中,状态回到‘30’。

所述的特洛伊木马攻击模型为:窃听者截获在发送者和接收者之间传输的信号,然后窃听者在发送者和接收者之间传输的信号中插入一个伪造的光子,接着窃听者再次截获信道中的信号,得到经过接收者操作之后的伪造光子,得到接收者测量和操作的全部信息。如图4所示,初始状态为‘40’,在窃听者生成伪造光子之后,状态迁移到‘41’,当窃听者把这些光子发送给接收者,状态变为‘42’,在窃听者得到经过接收者操作之后的伪造光子后,状态由‘42’变为‘43’,最后窃听者得到信息,模块状态回到‘40’。

所述的不可见光子攻击模型为:窃听者首先生成对发送者和接收者的检测器都不敏感的光子,然后将光子发送给发送者,在发送者操作并发送之后,窃听者从信道捕获这个不可见光子,然后进行窃听的操作,得到发送者操作的全部信息。如图5所示,初始状态为‘50’,窃听者生成伪造光子后,状态迁移到‘51’,接着窃听者将伪造光子发送给发送者,状态变为‘52’,当窃听者得到经过发送者操作的伪造光子后,状态变为‘53’,最后,当窃听者得到信息后,状态回到‘50’。

该攻击模型库使用概率模型检测工具PRISM进行建模。

以上建立的攻击模型库可通过通信协议进行验证,这里采用BB84协议和“ping-pong”协议的数据传输过程来进行验证。

BB84协议包括通信信道模块、发送者模块、接收者模块和窃听者模块。每个模块又被分为若干个状态。

BB84协议的发送者模块的状态转移如图6所示,当发送者选择了测量基和数据后,状态由初始状态‘100’变为‘101’,接着发送者生成光子,状态变为‘102’,然后发送者将光子传输到信道中,状态变为‘103’,在发送者公布测量基和数据后,状态变为‘104’,判断传输过程是否结束,如果未结束,回到‘100’;否则变为‘105’结束。

BB84协议的接收者模块的状态转移如图7所示,初始状态为‘110’,接收者选择测量基并测量光子,模块状态变为‘111’和‘112’,接收者得到测量结果后,状态变为‘113’,接着接收者向发送者公布结果,如果发送者和接收者测量基不同,或者测量基和数据都相同,状态变为‘114’,如果测量基相同但数据不相同,则检测到窃听者,状态变为‘116’,判断传输是否结束,如果未结束,则回到‘110’;如果结束,则变为‘115’,也就是无窃听。

BB84协议的通信信道模块的状态转移如图8所示,信道的初始状态为‘120’,发送者将光子发送到信道中,状态变为‘121’,当窃听者测量了光子,状态变为‘122’,当窃听者将其传到信道中‘123’,接收者得到光子之后,状态回到‘120’。

BB84协议的窃听者模块的状态转移如图9所示,窃听者选择测量基之后,模块状态由‘130’变为‘131’,接着窃听者测量光子,状态变为‘132’,窃听者得到测量结果,状态变为‘133’,最后,窃听者将数据传回到信道中,状态回到‘130’。

“Ping-Pong”协议也包括通信信道模块、发送者模块、接收者模块和窃听者模块。

“Ping-Pong”协议的发送者模块的状态转移如图10所示,初始状态为‘200’,当发送者得到接收者发来的光子,状态变为‘201’,接着发送者决定是否要对光子做操作,状态迁移到‘202’,然后判断是否存在窃听,如果无窃听,则在发送者将光子传到信道之后,回到‘200’;如果有窃听,则状态变为‘203’,即检测到窃听者。

“Ping-Pong”协议的接收者的状态转移如图11所示,接收者生成光子,状态由‘210’变为‘211’,并在接收者将其传送到信道中后变为‘212’,接着接收者得到发送者传送来的光子,状态变为‘213’,判断传输是否结束,如未结束,则回到‘210’;如结束,则迁移到‘214’。

“Ping-Pong”协议的通信信道的状态转移如图12所示,信道初始状态为‘220’,接收者把光子传输到信道中之后,状态变为‘221’,接着窃听者将其伪造光子传输到信道中,状态变为‘222’,当发送者得到光子后,状态变为‘223’,发送者将光子传回到信道中,状态迁移到‘224’,当窃听者得到他的伪造光子后,状态变为‘225’,最后,当接收者得到他的光子后,状态回到‘220’。

“Ping-Pong”协议的窃听者模块的状态转移如图13所示,当窃听者生成伪造光子后,状态由‘230’变为‘231’,在窃听者将伪造光子传到信道中后,状态变为‘232’,当窃听者得到其伪造光子后,状态迁移到‘233’,最后窃听者得到信息,状态回到‘230’。

在BB84协议下验证截获重传攻击、随机替换攻击和一般攻击,验证效果如图14所示,当传输50个光子时,检测到窃听的概率就无限趋近于1。在这三种攻击方式中,对窃听者来说,截获-重传攻击是最好的攻击方式。

载“Ping-Pong”协议下验证特洛伊木马攻击和不可见光子攻击,验证效果如图15所示,特洛伊木马攻击和不可见光子攻击很类似,当传输50个光子时,检测到窃听的概率就无限趋近于1。当传输光子数继续增加时,概率会继续上升。

从上面的结果可得,本发明的攻击模型库准确描述了这五种攻击方式的过程。如果存在窃听,随着传输光子数的增加,检测到窃听的概率会曲线趋近于1。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号