吴佳楠,刘桂霞,王士刚,魏荣凯,韩家伟,宋立军
(1.长春大学 计算机科学技术学院,长春130022;2.长春大学 量子保密通信实验室,长春130022;3.吉林大学 计算机科学与技术学院,长春130012)
随着量子保密通信技术的不断进步[1-3],量子网络将会与经典网络在众多领域相互融合,并在一些特殊领域完全取代经典网络[4-9].本文采用时间片轮转原理的流量控制及数据分发策略,在对BB84协议深入分析的基础上,设计一种新的三节点量子保密通信网络与经典网络相结合的组网技术方案,实验平台采用安徽量子通信技术有限公司研发的量子通讯设备.利用该策略对三节点量子保密通信网络出接口进行流量监测,检测数据结果验证了该方案的有效性及可行性,较好地解决了量子主干传输系统密钥池容量小及密钥生成速率较慢的问题.
BB84协议是第一个量子秘钥分配协议[10],该协议利用Bloch球面中的4种偏振态光子,对应计算机二进制的两个基本单位“0”和“1”,通过量子信道,实现发送方Alice与接收方Bob之间的量子秘钥分发.通过经典信道对比基矢,实现Alice与Bob共享一份相同秘钥.
表1 BB84中密钥对应的偏振态Table 1 Key for polarization in BB84
Alice随机选取一个比特,随机选取一个基矢,通过量子信道,发送一个对应的偏振态给Bob;Bob随机选取一个基矢,对Alice发送的偏振态进行测量.如果Bob随机选取的基矢与Alice随机选取的基矢相同,则Bob会测量到一个正确的偏振态,进而得到一个正确的比特;如果Bob随机选取的基矢与Alice随机选取的基矢不同,则Bob会测量到一个错误的偏振态,从而得到一个正确的比特(非正交态无法通过测量被分辨)几率为50%.基矢比对产生共有密钥的过程列于表2.
表2 基矢比对产生的共有密钥Table 2 Public key generated by comparison between basis vectors
由表2可见,通过对比基矢,舍弃测量基不同的测量结果,Alice与Bob会得到一个相同的共有秘钥,对比基矢的过程会在经典信道中实现.
本文将量子三节点网络与经典网络相结合,设计并实现一种新的基于BB84协议的量子保密通信网络IQPN(integration of quantum private network),网络拓扑结构如图1所示,其中:虚线表示量子网络通道,实线表示经典网络通道;虚线方框内为量子通信主干网络,网络中包含1台密钥管理机(KJCS)、1台中继半导体终端(Bob)、3台用户半导体终端(AS1,AS2,AS3)和1台矩阵光开关及4台服务器,分别为:密钥生成控制服务器(A)、路由服务器(B)、SIP服务器(C)和日志服务器(D).
中继半导体终端是“AB”型量子网关和密钥生成的基本单元,作为QKD的接收方,其生成的密钥由密钥管理机存储;用户半导体终端是“A”型量子网关,密钥生成基本单元,作为QKD的发送方,其生成的密钥存储在本端,并为用户提供语音电话、文本聊天和文件传输等业务接入;密钥管理机用于收集中继半导体终端生成的密钥,实现密钥中继和命令中继的功能,接收/响应服务器下发的命令,实现入/离网和认证密钥分发等过程,并分发认证密钥给中继半导体终端和用户半导体终端;矩阵光开关用于完成控制服务器打开、关闭、切换光路的命令,实现光路一对四切换连接.
图1 IQPN保密通信网络拓扑Fig.1 IQPN private communications network topology
图1中虚线方框外部为经典网络,其中服务器E,F,G作为3个经典网络的网关设备,设置双网卡,用于连接经典网络与量子网络,并在其上实现数据流量控制及分发策略.
下面以E~G的通信为例对IQPN通信流程进行描述:1)AS1与Bob基于BB84协议生成共同密钥Key1,AS2与Bob基于BB84协议生成共同密钥Key2;2)Bob自动随机生成密钥Key3;3)Bob分别以Key1和Key作为密钥并采用xor(异或)运算对Key3加密,将两份密文分别发送到AS1和AS2;4)AS1和AS2分别解密收到的密文,将其还原为Key3;5)AS1和AS2采用共同的密钥Key3对E~G的数据,按照私钥加密体系利用AS1与AS2间的经典网络线路实现保密通信.
IQPN网络中,以E,F,G分别作为量子网关的3个经典局域网间数据通信的主要瓶颈为:3台用户半导体终端和中继半导体终端设备的密钥池容量(64Mb)有限,且基于BB84协议的量子通信系统中密钥生成速率较慢,无法满足经典网络间数据通信对密钥量的需求.为了解决密钥量瓶颈问题,本文设计一种新的流量控制策略及数据分发策略,并将其设置在E,F,G这3台网关设备上(通过双网卡连接量子网络与经典网络),从而实现流量控制.
流量控制策略主要目的是将来自经典网络的数据包进行识别和分类.按照预置流量特征匹配库中的规则进行流量识别,常规流量直接通过经典信道转发,保密流量经基于应用优先级控制策略处理后交给数据分发机制,最后发送到各自的用户半导体终端设备.流量控制策略主要分为数据包捕获、数据包分析、流量识别和流量控制(过滤)4个步骤,实现流程如图2所示.
本文提出一种基于时间片轮转机制的数据分发策略TSDS(time slice distribute strategy).流程描述如下:1)对需要实现保密通信的会话进行优先级预置;2)根据会话优先级设置会话将获取的时间片,优先级越高,时间片越多;3)将会话加入转发队列;4)按先来先服务的原则,转发数据.数据分发流程如图3所示.
图2 网络流量控制流程Fig.2 Network flow control diagram
图3 数据分发流程Fig.3 Data distribution flow diagram
TSDS算法伪代码如下:
在实验过程中搭建IQPN网络,并将流量控制及数据分发策略TSDS应用于网管设备E和G,实现E和G下经典网络间的数据通信.在AS1出接口上进行流量监控.启动数据分发策略前的流量如图4(A)所示,数据转发的前12s,流量为5Mb/s;第13s,池中密钥量不足,流量降为3Mb/s;之后池中密钥严重亏缺,数据暂停转发,密钥池积攒密钥,约每隔1s,以约2Mb/s的速率间歇转发.启用数据分发策略后,AS1以恒定的速率2Mb/s转发数据,如图4(B)所示.
图4 AS1出接口流量Fig.4 Outgoing interface flow of AS1
综上所述,本文通过分析BB84协议,设计了一种新的三节点量子保密通信网络与经典网络相结合的组网技术方案IQPN,并针对量子主干传输系统密钥池容量小及密钥生成速率较慢的问题,提出了一种基于时间片轮转原理的流量控制及数据分发策略TSDS,并将其应用于IQPN网络中.在实际通信中,对AS1出接口流量进行监测,并将监测结果以图表的方式给出,实验结果验证了本文提出方案的有效性及可行性.
[1]Johnson M W,Amin M H S,Gildert S,et al.Quantum Annealing with Manufactured Spins[J].Nature,2011,473:194-198.
[2]Ben Mercier,Paul Bunyk.Controversial Computer Is at Least a Little Quantum Mechanical[EB/OL].2011-03-11.http://news.sciencemag.org/physics/2011/05/controversial-computer-least-little-quantum-mechanical?ref=ra.
[3]ZHU Chang-hua,PEI Chang-xing,MA Huai-xin,et al.A Scheme for Quantum Local Area Networks and Performance Analysis [J].Journal of Xidian University:Natural Science Edition,2006,33(6):839-843.(朱畅华,裴昌幸,马怀新,等.一种量子局域网方案及其性能分析 [J].西安电子科技大学学报:自然科学版,2006,33(6):839-843.)
[4]Bennett C H,Brassard G.Quantum Cryptography:Public Key Distribution and Coin Tossing[C]//Processing of the IEEE International Conference on Computers,Systems,and Signal Processing.New York:IEEE,1984:175-179.
[5]Ekert A K.Quantum Cryptography Based on Bell’s Theorem [J].Phys Rev Lett,1991,67(6):661-663.
[6]Bennett C H.Quantum Cryptography Using Any Two Nonorthogonal States[J].Phys Rev Lett,1992,68(21):3121-3124.
[7]Hutner B,Imoto N,Mor T.Quantum Cryptography with Coherent States [J].Phys Rev A,1995,51:1863-1869.
[8]Goldenberg L,Vaidman L.Quantum Cryptography Based on Orthogonal States[J].Phys Rev Lett,1995,75(7):1239-1243.
[9]Wheeler J A,Zurek W H.Quantum Theory and Measurement[M].Princeton:Princeton University Press,1983:62-84.
[10]Bennett C H,Brassard G.An Update on Quantum Cryptography[C]//Proceedings of Crypto 84on Advances in Cryptology.New York:Springer-Verlag,1984:475-480.