王少轶-量子保密通信技术与应用(智慧城市论坛)
基于BB84协议的量子保密通信在城市轨道交通的应用分析

基于BB84协议的量子保密通信在城市轨道交通的应用分析田冰
【期刊名称】《城市轨道交通研究》
【年(卷),期】2024(27)4
【摘要】[目的]城市轨道交通关键信息系统通常采用经典密码学算法进行数据加密。
量子信息学的发展对经典密码学的信息安全性造成了极大的威胁,因此有必要对量
子保密通信在城市轨道交通场景下的应用进行研究。
[方法]介绍了量子保密通信的基本原理及基于BB84协议的量子密钥分发原理。
基于BB84协议的密钥分发流程,构建了基于城市轨道交通的量子保密通信的基本结构,对有无监听2种情况下密钥
的生成过程进行了举例说明。
提出了2种适用于城市轨道交通量子保密通信的组
网方案,并分析在城市轨道交通场景下量子保密通信应用中需要注意的问题。
[结果及结论]基于BB84协议的量子保密通信体系适用于城市轨道交通关键信息系统的
数据加密。
该技术应用于城市轨道交通时,选择分散加密还是集中加密方式,应结合
被加密系统的数据流量及流向予以确定。
需重点关注量子保密通信系统的成码率、设备可靠性、鲁棒性。
【总页数】5页(P51-55)
【作者】田冰
【作者单位】中铁第一勘察设计院集团有限公司
【正文语种】中文
【中图分类】U231.7
【相关文献】
1.量子通信基本原理简介和BB84协议
2.基于BB84协议的空间量子通信系统
3.基于BB84协议的量子保密通信网络流量控制策略
4.基于 BB84协议的量子保密通信实验
5.BB84与B92量子通信加密协议的仿真分析
因版权原因,仅展示原文概要,查看原文内容请购买。
量子保密通信在电网业务应用的方案研究与设计

1
量子保密通信过程中,发送方和接收方采用单光子的状态作为信息载体来建立密钥。由于单光子不可分割,窃听者无法将单光子分割成2部分,让其中一部分继续传送,而对另一部分进行状态测量获取密钥信息。由于量子测不准原理和不可克隆定理,窃听者无论是对单光子状态进行测量或是试图复制之后再测量,都会对光子的状态产生扰动,从而使窃听行为暴露。数学上可以严格证明,若密钥是绝对保密的,且密钥长度与被传送的明文长度相等,那么通信双方的通信是绝对保密的。
图2 量子保密通信设备连接示意
2
量子VPN网关之间通过国网数据网建立点对点IPSec隧道。使用隧道模式,在隧道中传输的业务数据需要经过量子密钥的对称加密处理,而量子密钥的获取是通过量子VPN网关与QKD的即时交互获得。
隧道模式的工作原理是先将IP数据包整个进行加密后再加上ESP的头和新的IP头,这个新的IP头中包含有隧道源/宿的地址。当通过ESP隧道的数据包到达目的网关(即隧道的另一端)后,利用ESP头中的安全相关信息对加密过的原IP包进行安全相关处理,将已还原的高层数据按原IP头标明的IP地址递交,以完成信源-信宿之间的安全传输。因此,基于此原理,隧道模式常用于网关与网关之间保护的内部网络,同时亦可用于主机与网关之间的安全保护。而传输模式的原理是在IP包的包头与数据包之间插入一个ESP头,并将数据包进加密,然后在公网上传输。这种模式的特点是保留了原IP头信息,即信源/宿地址不变,所有安全相关信息包括在ESP头中。ESP传输模式适用于主机与主机的安全通信。在设计VPN隧道时,需考虑节点间通信需求,是单个主站对应多个子站,还是多个主站对用多个子站,或是子站间也有通信的需求。
量子保密通信技术发展及应用分析

学将为信息社会的演进提供强劲动力。 量子计算利用“量子比特”量子叠加态的特性,通
过量子态的受控演化实现数据的存储计算。随着量子 比特数量增加,量子计算算力可呈指数级规模拓展,理 论上具有经典计算无法比拟的超强并行处理能力。以 IBM 的超级计算机 Blue Gene 为例,它需要花费上百万 年 才 完 成 的 数 据 处 理 ,而 量 子 计 算 机 只 需 要 几 秒 钟 。 如果将量子计算比喻成矛,将有望“吾矛之利,于物无 不陷也”。量子计算在带来强大算力的同时,也将引发 全新信息安全挑战。现有公钥体系的安全性是基于单 向计算复杂度的数学难题,即便增加算法复杂度和密 钥长度,也难于抵御量子计算攻击,经典加密通信面临 严重威胁。当前信息社会和数字化经济时代,信息安
the introduction of quantum key distribution (QKD) technology,the latest progress of application demonstration and standard-
ization is reviewed,the system architecture and typical network organization is proposed.In order to better integrate with the
0 前言
上世纪中叶,人类以量子力学为基础开始认识和 利用微观物理规律,推动产生了激光器、半导体和原 子能等具有划时代意义的重大科技突破。进入 21 世 纪,量子技术与信息技术深度融合,第 2 次“量子革命” 正在到来。量子信息科学是量子力学与信息科学等 学科相结合而产生的新兴交叉学科,目前其重点发展 方向包括量子通信、量子测量和量子计算 3 个领域,分 别以面向无条件安全的保密通信、超强的计算能力、 精密探测突破了信息科学的经典极限。量子信息科 ——————————
量子密钥分发网络架构、进展及应用

收稿日期:20230612基金项目:教育部中外语言合作中心非洲国家数据分析人才培养项目(21Y H 034C X 5);教育部产学合作协同育人项目(201902166001)㊂作者简介:朱宏峰(1978 ),男,辽宁盘锦人,沈阳师范大学教授,博士㊂第41卷 第6期2023年 12月沈阳师范大学学报(自然科学版)J o u r n a l o f S h e n y a n g N o r m a lU n i v e r s i t y (N a t u r a l S c i e n c eE d i t i o n )V o l .41N o .6D e c .2023文章编号:16735862(2023)06051511量子密钥分发网络架构㊁进展及应用朱宏峰1,陈柳伊1,王学颖1,张 璐1,邢笑瑞2(1.沈阳师范大学软件学院,沈阳 110034;2.范德堡大学文理学院,纳什维尔 37235)摘 要:近年来,随着网络通信攻击手段的层出不穷,只依赖传统计算困难程度的密钥分发的安全性受到了严重威胁㊂量子密钥分发技术由于其无条件安全性的优势,与光网络结合,在信息的保密性和传递效率方面具有突出的表现㊂利用量子密钥分发技术组建的量子密钥分发网络也在全球范围内得到逐步应用并且不断发展㊂重点总结了量子密钥分发各项协议及量子密钥分发网络的发展历程,以量子密钥分发网络所面临的生存性和连通性,以及中继节点的布置问题为切入点,分析了量子密钥分发网络目前存在的不足及现有的各种解决方案㊂最后,从实际的角度出发,分析和总结了量子密钥分发网络的应用现状,通过量子密钥分发在线与离线相结合的方式,使量子密钥分发网络的可推广性变得更强,同时,边缘网关到物联网终端设备的量子密钥分发也大大促进了量子密钥分发网络与现有物联网设备的结合应用㊂关 键 词:量子安全网络架构;量子密钥分发网络;可信中继;光网络中图分类号:T P 319 文献标志码:A d o i :10.3969/j .i s s n .16735862.2023.06.006A r c h i t e c t u r e ,p r o g r e s s ,a n d a p p l i c a t i o n s o f q u a n t u m k e y d i s t r i b u t i o nn e t w o r k sZ HU H o n g f e n g 1,C H E N L i u y i 1,WA N G X u e y i n g 1,Z HA N G Lu 1,X I N GX i a o r u i 2(1.S o f t w a r eC o l l e g e ,S h e n y a n g N o r m a lU n i v e r s i t y ,S h e n y a n g 110034,C h i n a ;2.C o l l e g e o fA r t s a n dS c i e n c e ,V a n d e r b i l tU n i v e r s i t y,N a s h v i l l e 37235,U S A )A b s t r a c t :I n r e c e n t y e a r s ,w i t h t h e e n d l e s s e m e r g e n c e o f n e t w o r k c o mm u n i c a t i o n a t t a c k m e t h o d s ,t h es e c u r i t y o fk e y d i s t r i b u t i o nt h a to n l y r e l i e so nt r a d i t i o n a l c o m p u t i n g d i f f i c u l t y h a s b e e ns e r i o u s l y t h r e a t e n e d .Q u a n t u m k e y d i s t r i b u t i o nt e c h n o l o g y ,b e c a u s e o fi t s u n c o n d i t i o n a l s e c u r i t y a d v a n t a g e s ,c o m b i n e d w i t h o p t i c a ln e t w o r k s ,h a s o u t s t a n d i n g r e s u l t si ni n f o r m a t i o n c o n f i d e n t i a l i t y a n d t r a n s m i s s i o n e f f i c i e n c y .T h e q u a n t u m k e y d i s t r i b u t i o n n e t w o r k b a s e d o n q u a n t u mk e y d i s t r i b u t i o n t e c h n o l o g y h a s a l s o b e e n g r a d u a l l y a p p l i e d a n d d e v e l o p e dw o r l d w i d e .T h i s p a p e r f o c u s e s o ns u mm a r i z i n g t h ed e v e l o p m e n th i s t o r y o f q u a n t u m k e y d i s t r i b u t i o n p r o t o c o l sa n d q u a n t u m k e y d i s t r i b u t i o n n e t w o r k s .S t a r t i n g f r o mt h e s u r v i v a b i l i t y a n d c o n n e c t i v i t y o f q u a n t u mk e y d i s t r i b u t i o nn e t w o r k s a n d t h el a y o u t o fr e l a y n o d e s .i n t h i s p a p e r w e a n a l y z e st h e c u r r e n t s h o r t c o m i n g so f q u a n t u m k e y d i s t r i b u t i o nn e t w o r k sa n dv a r i o u se x i s t i n g s o l u t i o n s .F i n a l l y,w e a n a l y z e sa n ds u mm a r i z e st h ea p p l i c a t i o ns t a t u so f q u a n t u m k e y d i s t r i b u t i o n n e t w o r kf r o m t h e p r a c t i c a l p o i n t o fv i e w.T h r o u g ht h ec o m b i n a t i o no f q u a n t u m k e y di s t r i b u t i o no n l i n ea n do f f l i n e ,t h e q u a n t u mk e y d i s t r i b u t i o nn e t w o r kh a sb e c o m em o r e s c a l a b l e .A t t h e s a m e t i m e ,t h e q u a n t u m k e y d i s t r i b u t i o nf r o m t h ee d g e g a t e w a y t ot h eI n t e r n e to f T h i n g st e r m i n a ld e v i c e sh a s g r e a t l yp r o m o t e d t h ec o m b i n a t i o no f q u a n t u m k e y d i s t r i b u t i o nn e t w o r ka n de x i s t i n g I n t e r n e to fT h i n g s d e v i c e s .615沈阳师范大学学报(自然科学版)第41卷K e y w o r d s:q u a n t u ms e c u r i t y n e t w o r ka r c h i t e c t u r e;q u a n t u m k e y d i s t r i b u t i o nn e t w o r k;t r u s t e dr e l a y;o p t i c a l n e t w o r k1量子密钥分发网络的发展1.1量子密钥分发网络的实施量子通信领域虽然在近些年取得了很多重大进展,但是现在的量子通信技术只能在有限距离内实施,实现长距离的量子通信仍然非常困难㊂这是因为信道中存在量子损耗和噪声㊂B r i e g e l等[1]在1998年提出了利用纠缠交换和纠缠纯化的量子中继器解决在较长距离通信中量子的损耗和噪声问题,其原理如图1所示㊂即把参与信息传送的双方之间的传输通道拆分成若干段,每一段都要制备纠缠并对其进行纯化,利用相邻段与段之间的纠缠交换,使传输距离更远㊂这种纠缠交换与纯化的情况重复进行,直到通信保真度无限接近1㊂图1量子密码学的发展历程及相关理论F i g.1D e v e l o p m e n t h i s t o r y a n d r e l a t e d t h e o r i e s o f q u a n t u mc r y p t o g r a p h y量子密钥分发(q u a n t u mk e y d i s t r i b u t i o n,Q K D)网络实施往往依赖光交换或可信中继㊁不可信中继,或者使用量子中继器作为解决方案㊂目前,光交换和可信中继方案比基于不可信中继和量子中继器的方案更为成熟㊂1)基于光交换的Q K D网络:可以将光束分割或切换等几种经典光学功能用于传输量子信号,以连接一对Q K D节点㊂量子信号可以通过短量子链路传输,而无需与不可信节点进行任何交互㊂因此,与长途链路相比,这些短链路不太容易被攻击和窃听㊂2)基于可信中继的Q K D网络:与上述基于光交换的Q K D网络的场景相反,在基于可信中继的Q K D网络(通常称为可信节点Q K D网络)中,通过为每个Q K D链路生成本地密钥,将其存储在位于每个Q K D链路两端的节点中实现长距离传输㊂密钥沿着Q K D路径以逐跳的方式从源节点转发到目的节点㊂这种Q K D 网络实用性和可扩展性强,已被广泛用于现实Q K D 网络的部署㊂3)基于不可信中继的Q K D 网络:必须依赖更安全的Q K D 协议,如设备无关的量子密钥分发(m e a s u r e m e n t -d e v i c e -i n d e p e n d e n tQ K D ,M D I -Q K D )和基于量子纠缠的协议㊂依赖M D I 协议的不可信中继通常比基于可信中继的协议具有更好的安全性,因为它可以消除测量端的几乎所有安全漏洞,它甚至允许不受信任的中继被窃听者控制,但不会影响Q K D 的安全性㊂基于不可信中继的协议也能够相当大地扩大Q K D 的安全实现距离㊂例如,双场量子密钥分发(t w i n -f i e l dQ K D ,T F -Q K D )协议中的不可信中继可达到的距离约为500k m [2]㊂4)基于量子中继器的Q K D 网络:量子中继器可以减轻对量子信号的距离依赖性损伤㊂位于中间节点的量子中继器可以依靠量子纠缠交换的过程在源节点和目的节点之间产生长距离纠缠㊂量子中继器有望在不直接测量或克隆量子信号的情况下转发量子信号,然而这种理想化的量子中继器仍然有待实现㊂1.2 Q K D 网络架构Q K D 网络的一般架构与经典网络密不可分㊂Q K D 网络现已在通信和安全基础设施中得到初步应用,如合肥城域网[3],它是基于三节点可信中继的Q K D 网络,使用了诱饵状态B B 84协议和商业光纤链路,实现了O T P (o n e -t i m e p a s s w o r d )加密的实时音频通信;2018年的基于卫星的中奥洲际Q K D 网络[4]使用连续变量Q K D [5](c o n t i n u o u s -v a r i a b l eQ K D ,C V -Q K D )协议连接了3个不同的站点㊂Q K D 网络的通用3层架构由3个逻辑层组成:Q K D 层㊁控制层及应用层,如图2所示㊂图2 Q K D 网络基本架构F i g .2 B a s i ca r c h i t e c t u r eo f Q K Dn e t w o r k 1)Q K D 层:该层由Q K D 网络设计的各种物理设备(如Q K D 节点和链路)组成,Q K D 节点间可以通过光纤或自由空间链路互连,Q K D 节点之间可以生成对称比特串作为密钥,生成的密钥存储在Q K D节点中㊂每个Q K D 节点都保存其详细的密钥参数,如标识符㊁比特长度㊁传输速率和时间戳等㊂每个Q K D 节点还存储链路参数(如链路的长度和类型)及量子信道的错误率信息㊂2)控制层:该层由Q K D 网络控制器和管理器组成,其中,所有的Q K D 节点都由Q K D 网控制器控制,该控制器负责激活和校准Q K D 节点,并对整个Q K D 网络进行控制,其中包括监视所有Q K D 节点和链路的状态,并监督Q K D 网络控制器[6]㊂通过监测和管理获得的统计数据可以被读取,随后记录在数据库中,存储在Q K D 节点中的密钥都在安全链路中传递,而不能被Q K D 网络控制器或管理器访问,因而在添加控制器后,密钥的安全性仍然能够得到保证[7]㊂许多控制层在设计时引入了软件定义网络(s o f t w a r e -d e f i n e dn e t w o r k i n g ,S D N ),通过逻辑集中控制的方法对整个Q K D 集成光网络进行科学管理㊂S D N 具有多样化的资源分配能力和高效的全局控制能力,这些能力已在具有分时Q K D 资源的715 第6期 朱宏峰,等:量子密钥分发网络架构㊁进展及应用815沈阳师范大学学报(自然科学版)第41卷S D N控制光网络中得到了验证㊂3)应用层:由用户所需的加密应用程序组成㊂首先,应用程序向管理层通知其安全请求(即密钥的安全需求),根据这些请求,管理层从相应的Q K D节点查询所需密钥的可用性㊂如果实时密钥可用于支持加密应用,则Q K D管理层指示为应用提供加密密钥,否则应用程序应该等待提供密钥㊂最后,使用密钥对应用程序链接上的数据传输进行加密㊂应用程序获取到密钥后对其进行管理和使用㊂每个Q K D网络可以支持的用户数量由密钥资源和密钥需求决定㊂因此,密钥资源和用户需求之间如何达到最优的问题是应用层需要关注的重点㊂2 Q K D网络架构的发展2.1Q K D网络的基本架构[8]该架构由4层组成,即应用层㊁控制层㊁Q K D层和数据层,如图3(a)所示㊂应用层:在应用层中生成光路请求,其中包括2种请求,一种是需要Q K D安全性的光路(Q K D s e c u r e d l i g h t p a t h,Q L P)请求,一种是没有Q K D参与的普通光路(l i g h t p a t h,L P)请求㊂随后Q L P和L P请求都被传送到控制层进行进一步处理㊂应用程序层上可以拒绝或者接受Q L P请求和L P请求㊂控制层:控制层由控制和管理网络资源的软件定义网络(S D N)控制器组成㊂控制层分别从Q K D 层和数据层中的量子信道和经典信道向Q L P和L P请求需要分配的资源㊂Q K D层:Q K D层由量子通信节点(q u a n t u mc o mm u n i c a t i o n n o d e s,Q C N s)组成,Q C N之间的连接通过量子信道和经典信道建立㊂Q K D层的具体实现依赖所使用的Q K D协议,在Q K D层中Q L P请求的每个节点对之间进行密钥生成和分发㊂数据层:L P请求在不涉及Q K D层的情况下直接传输到数据层,并被分配波长资源,Q L P请求也被传输到数据层,通过经典信道传输的数据使用在Q K D层生成的密钥加密,在数据节点之间进行数据传输㊂为了在网络体系结构的四层之间建立安全可靠的通信服务,研究者们在架构中加入了不同的协议㊂为了实现控制层和Q K D层,以及控制层和数据层之间的南向接口,可以使用开放流(o p e n f l o w,O F)协议或网络配置(n e t w o r kc o n f i g u r a t i o n,N E T C O N F)协议[9]㊂南向接口用于将对应Q L P请求和L P请求的控制信号分别从S D N控制器发送到Q K D层和数据层㊂R E S T f u l应用程序接口(a p p l i c a t i o n p r o g r a mi n t e r f a c e,A P I)用于实现控制层和应用层之间的北向接口,通过北向接口交换L P请求和Q L P请求的属性(节点㊁比特率要求等)和状态(接受㊁拒绝等)[10]㊂在接收到来自应用层的L P请求时,控制层执行来自经典信道的路由和资源分配指令,并且将控制信息直接发送到数据层,使用所选择的路由和所分配的经典信道资源来发送信息㊂对于Q L P请求,控制层配置Q K D层并在Q C N之间生成密钥,并且执行来自量子信道和公共信道的资源分配㊂然后,控制层将信息发送给数据层,使用在Q K D 层生成的密钥加密要发送的信息,然后通过所选择的路由和来自经典信道所分配的频率资源来发送该信息㊂对于L P请求和Q L P请求,数据层与控制层进行确认,更新网络资源请求的状态,并且将Q L P/ L P的接受或拒绝的状态转发到应用层㊂2.2基于量子密钥池的Q K D网络架构[11]基于量子密钥池(q u a n t u mk e yp o o l s,Q K P s)的Q K D网络架构在原本架构的基础上引入了量子密钥池实现有效地管理密钥资源,量子密钥池用于存储Q K D网络中每对Q C N之间生成的密钥,如图3(b)所示㊂该架构中构建了2种类型的密钥池,分别在S D N控制器和网络中的每个Q C N之间加入密钥池(Q K P1,Q K P2, ),以及在网络中的一对Q C N之间建立密钥池(Q K P1-2)㊂网络中不同对Q C N之间的同步密钥存储在Q C N的各自量子密钥服务器(q u a n t u ms e c r e t k e y s e r v e r,Q K S)中,存储在各对Q K P之间的同步密钥可以虚拟化为各自的Q K P,实现按需提供密钥㊂例如,Q C N1和Q C N2之间的同步密钥存储在它们各自的Q K S中,即Q K S1和Q K S2中,存储的密钥被虚拟化为Q K P,根据不同的安全要求为数据加密和解密服务提供密钥㊂从应用层接收到Q L P请求时,控制层首先计算路径,然后在选择的路径上与相应的Q K P执行O p e n F l o w握手,控制层配置Q K P1和Q K P2,以便通过控制信道为控制消息提供密钥,控制层配置Q K P1-2为D C N1(d a t a c o mm u n i c a t i o nn o d e s)到D C N2的Q L P 请求提供密钥㊂控制层随后将控制指令发送到数据层,使用密钥加密要发送的信息,通过所选择的路由和来自经典信道所分配的资源发送该加密后的信息,最终进行控制层与应用层的确认㊂图3 Q K D 网络架构的发展F i g .3 D e v e l o pm e n t o f Q K Dn e t w o r ka r c h i t e c t u r e 2.3 基于Q K D 即服务的有可信中继参与的Q K D 网络架构[12]Q K D 即服务(Q K Da s a s e r v i c e ,Q a a S )是由C h o 等[13]在2017年提出的一种概念,即多个用户可以申请不同的Q K D 安全光路请求,以便从同一网络基础设施中获得所需的密钥速率(s e c r e t k e y r a t e s ,S K R )㊂2019年,C a o 等利用这一概念提出了一种用于Q K D 即服务的新S D N 架构,即S D Q a a S 框架,在原有基础上加入了可信中继节点(t r u s t e d r e pe a t e r n o d e s ,T R N s ),以使Q K D 网络基础结构上的多个用户都能被提供灵活的Q a a S ,如图3(c )所示㊂这里只讨论用于远程安全通信的2个Q C N (Q C N 1和Q C N 2)及2个Q C N s 之间的T R N ㊂点对点Q K D 机制分别在Q C N 1和T R N ,T R N 和Q C N 2之间实现,在量子链路上可以获得不同的密钥速率㊂当用户请求Q L P 以满足Q C N 1和Q C N 2之间所需的密钥速率时,计算源节点(Q C N 1)和目标节点(Q C N 2)之间的路径,为每个用户检查他们所需的密钥速率并在量子链路上搜索可用的密钥速率,如果能够满足用户需求,则从相关链路中选择所需的密钥速率用于该Q L P 请求,否则该Q L P 申请将会被拒绝㊂在S K R 选择之后,T R N 在Q L 1上使用所获得的密钥在Q L 2上加密所获得的秘密密钥,之后T R N 将加密数据从Q C N 1中继到Q C N 2㊂为了解密原始数据,Q C N 2可以在Q L 2上使用获得的密钥,并且在Q L 1上与Q C N 1共享获得的密钥,之后将基于密钥速率获得的密钥分配给发出请求的用户㊂在这个Q K D 即服务的S D N 架构(S D Q a a S )体系结构中,Q a a S 的功能包括Q L P 请求的创建㊁修改和删除㊂具体内容为接收到来自应用平面的Q L P 创建请求时,控制平面首先计算并选择源节点和目的节点之间的路由,并搜索每个相关Q L 上的密钥速率时隙的可用性,依据用户需求选择S K R 时隙㊂当用户的密钥速率需求改变时,为该用户建立的Q L P 请求也会相应发生改变㊂此外,当Q L P 请求到期时,应用平面将该请求删除,控制平面控制源节点和中继节点以停止向该Q L P 请求分配密钥速率并删除该Q L P 要求的信息㊂2.4 基于不可信中继或混合不可信中继的Q K D 网络架构[14]基于不可信中继或混合不可信中继的Q K D 网络架构概念由C a o 等在2021年提出,在有可信中继915 第6期 朱宏峰,等:量子密钥分发网络架构㊁进展及应用025沈阳师范大学学报(自然科学版)第41卷参与的Q K D网络架构中加入了不可信中继节点,更加保证光网络的传输安全性㊂文献[15]中介绍了一种新的基于混合可信和不可信中继Q K D的网络架构,如图3(d)所示,该网络架构可在大规模Q K D 部署中使用㊂该网络架构中一共需要3种类型的节点,即Q C N,T R N和不可信中继节点(u n t r u s t e d r e l a y n o d e s,U T R N)㊂其中Q C N的作用是充当向其位于同一位置的D C N提供密钥的末端节点, U T R N充当2个Q C N之间的中间节点㊂T R N包括2个或多个M D I-Q K D发送器㊁本地密钥管理器(接收㊁存储和中继密钥)和安全基础设施㊂U T R N包含2个或多个M D I-Q K D接收器㊂为了使用可信或不可信中继在Q K D的2个节点(Q C N1和Q C N2)之间建立安全的远程通信,在Q C N1和T R N1之间共享一个密钥串k1,而在T R N1和Q C N1之间共享另一个密钥字符串k2,图中T R N和U T R N可以交织在一起,以进一步扩展Q K D的传输范围㊂在每个T R N中,本地密钥管理器可以通过密钥管理链路沿着混合Q K D链中继密钥㊂例如,在T R N1中密钥管理器使用一次一密加密方法组合相同字符串长度的k1和k2,并将其发送到Q C N2中的密钥管理器中㊂Q C N2中的密钥管理器可以基于k2解密获得密钥k1㊂Q C N1和Q C N2的密钥管理器向它们连接的密钥服务器发送Q,k1,由此k1才能在Q C N1和Q C N2之间被成功共享,即使有不可信中继的参与也能安全地完成密钥传递和分发㊂3 Q K D网络面临的挑战和解决方法3.1密钥池供求失衡Q K D网络中由于需要进行密钥资源的生成和传递,密钥池作为特殊组件在密钥的存储和传输中发挥了重要作用,它是决定Q K D网络密钥供给能力好坏的重要设备,但也会因为链路中断等问题造成密钥供求失衡而带来安全隐患[16]㊂网络正常运行时,密钥池中密钥量的消耗程度主要由密钥的生成速率与消耗速率来决定,密钥池中为满足安全需求,密钥存储量至少是要大于0的㊂链路意外发生故障后,链路中的量子密钥分发过程也随之中断,密钥池无法生成密钥,但是密钥消耗速率依旧保持不变,仅仅只靠存储量维持㊂由于消耗速率存在,密钥池中的现有密钥量将无法满足供给而最终降为0,直至无法满足后续的安全需求,进而对整个Q K D网络造成极大影响㊂如图4(a)所示,节点1和2之间的链路发生故障,导致密钥无法生成,则此时只靠密钥池中存储的密钥为用户提供密钥服务,当密钥池中的密钥存储消耗完毕后,将无法再为用户提供密钥供给,对整个Q K D网络造成极大危害,也是Q K D网络现如今面临的亟待解决的一大问题㊂为了在安全级别和资源利用效率之间保持平衡,文献[11]中提出了一种新的密钥按需策略,该策略在软件定义网络上使用Q K P 构建技术保护数据信道,具有Q K P功能的密钥按需分配方案根据需要将密钥资源分配给Q L P请求,有效地解决了这一问题㊂在文献[17]中针对密钥消耗问题,不同Q K P中的密钥被不断消耗,其消耗数量可以是固定的或灵活的,这主要取决于在网络中的Q C N之间传输的保密信息的安全要求,这也能够有效解决密钥供需不均衡的问题㊂除密钥池的供求失衡问题外,T R N的短距离放置也会导致出现资源浪费问题,如图4(b)所示,在城域网络中使用过多中继节点会造成密钥资源的浪费㊂3.2路由㊁波长和时隙分配在Q K D网络中,可用的光波段被细分为量子信道㊁传统数据信道和公共信道,为传统数据信道保留的波长通过与用于经典光网络的方式相同的方式被分配用于数据传输的光路请求㊂然而,分配给公共信道和量子信道的波长是采用光时分复用(o p t i c a l t i m ed i v i s i o nm u l t i p l e x i n g,O T D M)方案,对于建立Q K D安全光路的请求,是在定义路由之后在传统数据信道上分配波长,在公共信道和量子信道上分配时隙㊂因为波长资源是有限的,并且随着量子密钥的分发,可用于经典通信的波长数量将会进一步减少,因而如何更有效地利用它们,以便用所需的安全级别建立更大数量的光路请求将是一大难题㊂针对此问题,研究者们提出了各种解决方案,C a o等[8]提出了一种在静态流量场景中进行路由波长和时隙分配的策略,通过建立整数线性规划模型,为Q L P建立不同等级的安全级别㊂图4展示了具有2个不同安全级别的Q L P的时隙分配场景,这2个安全级别被分配了不同的密钥更新周期T㊂图4(c)展示了具有固定周期的安全级别方案,并且对为公共信道和量子信道保留的所有波长都是相同的㊂在另一种分配场景中,如图4(d)所示,周期的值是固定的,但是对不同的波长则有所改变,由于固定周期更容易被窃听者破解,因而第二个方案具有更高的安全保障㊂在文献[18]中引入了一种新的密钥更新周期方案,在这种方案中周期是灵活并且动态变化的,通过增加复杂性从而达到增强Q L P的安全性㊂文献[19]中引入了一种采用Q K P 技术的时间调度方案,在该方案中,路由波长和时隙分配问题是通过考虑3个子问题来解决的,即固定/灵活的密钥消耗㊁均匀/非均匀的时隙分配和时隙连续/离散的Q K P构造,以有效解决路由波长和时隙分配问题㊂根据Q K P 构造的安全性要求,为不同的Q K P 分配的时隙数量可以是单一的或灵活的,不同Q K P 的构造是否占用2个Q C N 之间的时隙,取决于是否存在有密钥缓存功能的Q C N ㊂图4 Q K D 网络中的密钥池供求失衡情况㊁中继节点较短距离中的资源浪费现象及2种不同的安全级别方案F i g .4 K e yp o o l s u p p l y a n dd e m a n d i m b a l a n c e i nQ K Dn e t w o r k ,r e s o u r c ew a s t e i n s h o r t d i s t a n c e r e l a y n o d e s ,a n d t w od i f f e r e n t s e c u r i t yl e v e l s c h e m e s 3.3 Q K D 网络生存性和连通性在Q K D 网络中,除了典型的L P 故障外,节点/链路故障也会影响工作Q L P 的安全性,此外,大规模故障如地震㊁海啸或人为引起的故障都可能会严重损害Q L P 的安全性,甚至造成Q K D 网络中的大量数据丢失㊂因此,在Q K D 网络中网络生存性是一个更大的挑战㊂与传统网络保护方法相同的是,Q K D 网络中需要为传统数据信道㊁量子信道和公共信道上的L P和Q L P 保留备份资源㊂为了切实解决这一问题,研究者们提出了不同的解决方案㊂王华[20]开发了密钥流模型,通过研究密钥恢复策略以保护Q K D 网络中受故障影响的密钥供应服务㊂L u 等[21]提出了一种新的动态波长和关键资源调整算法,该资源调整方案总共包括3种方案:如果波长资源足够,而密钥资源不足以满足Q L P 请求,则动态调整密钥的存储量;如果Q S C h 和T D C h 的波长和密钥资源超过阈125 第6期 朱宏峰,等:量子密钥分发网络架构㊁进展及应用225沈阳师范大学学报(自然科学版)第41卷值,则分别加上Q S C h,T D C h波长;在其他正常情况下,则不需要进行资源调整㊂在现实的Q K D网络中,用户总是处于不同的地理位置中的不同区域,空间跨度很大,用户密钥需求的请求需要跨越地理距离障碍才能实现成功传输㊂但是现有Q K D网络密钥分发方案通常只能解决局部网络内的安全请求,无法实现跨区域下的密钥供给㊂因此,突破不同区域的密钥分发连通性障碍具有十分重要的意义㊂端到端的对用户的密钥供给面临着长距离跨区域密钥分发的技术难点,需要通过分布式区域网络相互协商,网络之间需要经过较为复杂的交互㊁决策及实施各种流程,当遇到极大数量密钥分发方案的时候,就需要Q K D节点具备强大的计算能力,这大大增加了Q K D网络部署的难度㊂王华[20]提出的端到端Q K D网络架构,增强了不同Q K D网络的连通性,形成了具备互联互通技术特点的创新方案㊂3.4中继节点的布置问题在Q K D网络中,与经典网络相比,量子信号的传输范围明显更短,为了实现将Q K D网络与链路距离在数百至数千公里范围内的现有光网络集成,需要布置一些中继节点以实现量子信号在光网络的节点之间的长距离传输,中继节点可以使用T R N,因为可信的中继节点无疑会增加网络的安全性㊂因此, T R N的放置问题是Q K D网络中的另一个重要问题㊂T R N的放置本身是为了实现远距离的安全传输,但是实际过程中也存在许多问题,问题之一就是短距离放置导致的资源浪费问题㊂例如,在Q K D 链路中,从源节点(Q C N1)到目的节点(Q C N4),对于每个中间节点对,生成相同大小的密钥,即Q K1,Q K2和Q K3㊂密钥在节点之间传输过程中,不断被中间节点以加密和解密的方式传输,即使在中间节点T R N处进行了多次加密和解密处理之后,源和目的地也使用相同的密钥Q K1来保护Q L P㊂但是在一些城域网络中,任意2个节点之间的距离较小,放置过多的T R N反而会导致大量密钥资源的浪费㊂如图4(b)所示,当节点1请求安全服务与节点2共享密钥时,路由路径计算为节点1 中继节点 节点2,为了获得共享密钥,需要2个Q K D进程分别生成S k1和S k2,并在中继节点上进行加密和解密操作,但是消耗的键数将是请求键数的2倍㊂如果节点1直接通过节点2分发密钥而绕过中继节点,则只需要消耗一组密钥来获得S k㊂因此,在城域网络中使用过多中继节点造成了密钥资源的浪费㊂针对这种问题,设计了一种新的量子节点结构[22],如果网络中2个节点之间的距离在一定范围内,则该结构具有绕过T R N节点的能力㊂在Q K D网络中,有3种不同的基于中继的解决方案用于远距离的安全通信,分别是基于量子中继器的Q K D㊁基于T R N的Q K D和基于M D I-Q K D的通信方案㊂但是由于不同的方案都有各自的缺陷,为了解决上述问题,提出了一种新的基于可信/不可信中继的混合Q K D网络架构[15,23],该架构由可信中继和不可信中继组成,实现了3种不同方案的融合,大大提高了Q K D网络的资源利用效率㊂4量子密钥分发网络的应用4.1基于量子密钥在线分发的量子保密通信网络基于量子密钥在线分发的量子保密通信网络适用于对安全性要求高并且对密钥更新有一定要求的网络通信应用场景,比较典型的应用包括政企保密专网㊁高端学术安全会议或数据中心之间的数据安全传输,或监控系统数据安全传输等场景,其在现实中的应用也取得了较大进展㊂Q K D网络通过量子密钥服务器设备向量子加密通信设备提供量子密钥服务,随后加密通信设备利用量子密钥,通过经典通信网络完成量子加密通信服务;密钥服务器与加密设备之间通过量子密钥应用接口(Q K_A P I)互联[24]㊂利用标准化的接口兼容不同业务类型,使得Q K D网络㊁经典通信网络和业务系统三者结合,实现Q K D 网络的高效运行㊂4.2基于量子密钥在线与离线结合的量子保密通信网络基于量子密钥在线与离线结合的量子保密通信网络是指通过Q K D网络生成的量子密钥运用安全通信技术分发给用户终端㊂其优势在于不受Q K D网络覆盖面积的影响㊁使用方式便捷灵活㊁可应用性和可推广性强,同时,需要的Q K D网络的花费成本也相对较低㊂其劣势在于安全性无法与在线分发模式相比㊂中国电信在2021年推出的天翼量子密话就是采用在线与离线相结合的Q K D网络实现的,它能够实现高质量V o I P量子加密通话,之后的V o L T E加密通话产品更是能够实现高清秘密通话,其基。
中国科协论坛聚焦量子密码技术应用

发布 会 。中国科 协调宣部 部长 王春法 主持会 议 。
科 普 日期 间 ,中国科 协为各 地开展活 动配
发 了围 绕 纲 要 工 作 主 题 的 科 普 挂 图 16 0 张 ,制 050 ;
主场活动将于9 8 4E在 中国科学院奥运 村科 月1 ~2 t
技 园举 办 , 主题 为 “ 持 科 学 发 展 , 走近 低 碳 生 坚
I 30 6 0多项重点科普活动。群众参与人次预计近
! 亿 。
市科协副主席 周立军 、中国科 协科普部副部长殷 浩 出席。来 自人 民 日报 、新华 社 、中央 电视 台 、
北京电视 台、北京 日报 等 4 O多家媒体的记者参加
据李晓亮介绍 ,中国科协联合 中国科学院和
北京市人 民政府共同主办的2 1年全 国科普 日北京 00
样 的活动 。据 初步统 计 ,全 国 3 2个省 、自治 区、 直 辖市和 新疆生 产建设兵 团 、1 5个副 省级城市 、 i 2 0 个县 、6 0 80 7 家科普教育示范基地等将组织开展
晓亮、 中国科学 院院 士局巡视 员盛海 涛 、中国青
少年科技辅导 员协 会常务副理事长 牛灵江、北 京
活” 。按 照主 场活 动形 式 与宣传 内容 ,北 京 主场
将 分 主 题 展 览 、 热 点 聚 焦 、 我 的 低 碳 生 活 、媒 体
作配发科 普活动资源 包 1 0 O套 ,图书 3 0 3 0 0册 ,
光 盘 9 0张 ,各 地 都 将 根 据 实 际情 况 安 排 多种 多 6
;
T台和科学探索 5个板块 进行展开 。
}垦着 会 息 的 猛 展 I- 社 信 化 迅 发 信息安全 问题越来越受到世界各国的广 阳 l
量子密码在政务领域的应用研究

量子密码在政务领域的应用研究近年来,量子密码技术在信息安全领域备受关注,不仅在金融、通信等行业得到广泛应用,而且在政务领域也备受重视。
量子密码作为一种基于量子力学原理的密码技术,具有独特的安全性和隐私保护能力,对于政府机构的重要信息保护起着至关重要的作用。
本文将从政务领域对量子密码技术的需求、量子密码在政务领域的应用现状以及未来发展方向等方面展开研究,探讨量子密码在政务领域的应用研究。
一、政务领域对量子密码技术的需求1.信息安全需求日益增强随着信息社会的发展,政府机构面临着越来越多的信息安全威胁,包括数据泄露、网络攻击、间谍活动等。
传统的加密技术已经难以满足政务信息安全的需求,因此政府机构迫切需要一种更加安全可靠的信息保护技术,而量子密码技术正是满足这一需求的理想选择。
2.对隐私保护的重视政务领域涉及大量的涉密信息,包括国家机密、军事情报、财政数据等,这些信息的泄露将对国家安全和社会稳定带来严重影响。
因此政府机构对隐私保护的要求非常高,需要一种能够提供绝对保密保护的密码技术,而量子密码技术正是具备这样的能力。
二、量子密码在政务领域的应用现状1.政府机构的量子密码网络建设目前,一些发达国家的政府机构已经开始在其内部搭建起量子密码网络,以保护重要信息的安全和隐私。
这些网络不仅能够实现绝对安全的信息传输,而且还能够抵御量子计算机的攻击,具有极高的安全性。
2.量子密码技术在政务通信中的应用除了建设量子密码网络外,一些政府机构还开始将量子密码技术应用于政务通信中。
通过量子密钥分发技术,政府机构能够实现无条件安全的密钥分发,保障重要信息的传输安全,避免了传统加密技术中的“后门”和破解风险。
三、量子密码在政务领域的未来发展方向1.加快量子密码技术的研发和商用化随着量子密码技术的逐渐成熟,政府机构应加快对该技术的研发和商用化进程,推动该技术在政务领域的广泛应用。
政府应积极支持和鼓励相关企业和科研院所参与量子密码技术的研究和产业化,加快技术成果的转化和商用化进程。
量子保密通信网络架构及移动化应用方案

收 稿 日期 :2018-08—10;修 回 日期 :2018-09-06 通 信作 者 : 马彰超 ,maze@casquantumnet.cor n
电话 尊 ;
加密 下 ,即使 敌手 的计算 能 力无 限 强 ,也无 法 从 一 种 可扩 展 的 、面 向应 用 的 QKD 网络 架 构设 计方
钥 。随着 量 子信 息 技术 的 发展 ,人 们 发现 基 于 量 网络 难 以覆 盖 “最后 一 公里 ”的难 题 ,有 望将 量
子物 理学 可 以解 决 这两 个难 题 :真 正 的随机 数 可 子 安全服 务 拓展 到面 向新 兴 ICT技 术 的移动 化应
度 ,而是 建 立在 量 子物 理 学 的基 本 定律 之上 ,能 够提 供独 特 的长 期安 全性 保 障 。
所 谓 的长 期 安全 性 理念 ,来 自信 息 论 的创 立 者 香农 (Shannon C)1211949年 提 出 的信 息 理 论安 全模 型 ,其 证 明在 一 次一 密 (one.time pad,OTP)
钥 需 与 明文 等长 ”。它涉 及 经典 物理 中两 个不 可 实 struct ure,PIG)方 案 的对 比分 析 ,提 出将 QKO
现 的 任务 :一是 如 何生 成 真正 随机 的密钥 ;二 是 与经 典 密码 方 案优 势 相 结合 的新方 案 。通 过将 量
如 何 在不 安全 的公共 信 道 上无 条件 安 全地 分 发 密 子密 钥 应用 于 移动 终 端侧 , 以解 决 量 子密 钥分 发
密 文 中窃 取 任何 信 息 ,这 使得 窃 听 者 的存 在 毫无 案 。进 一步 地 ,通 过 与基 于 对称 密 钥 的密 钥 分 发
量子保密通信技术综述

量子保密通信技术综述
樊矾;魏世海;杨杰;黄伟;徐兵杰
【期刊名称】《中国电子科学研究院学报》
【年(卷),期】2018(013)003
【摘要】量子保密通信是利用量子力学基本原理和“一次一密”加密体制来实现信息安全传递的一种全新的保密通信方法.量子保密通信技术由于具备无条件安全性,因而具有极高的军事价值和商业价值,得到各国政府及相关研究机构的广泛关注,并在近年来取得了突破性进展.本文简述了量子保密通信的基本原理和研究意义;综述了国内外量子保密通信的发展现状和技术水平;同时还进一步分析了量子保密通信技术未来发展趋势并探讨了其重点突破方向,最后对该技术进行展望并提出一些建议.
【总页数】7页(P356-362)
【作者】樊矾;魏世海;杨杰;黄伟;徐兵杰
【作者单位】西南通信研究所,四川成都610041;西南通信研究所,四川成都610041;西南通信研究所,四川成都610041;西南通信研究所,四川成都610041;西南通信研究所,四川成都610041
【正文语种】中文
【中图分类】TN918;O413
【相关文献】
1.通信保密技术的革命——量子保密通信技术综述 [J], 刘阳;缪蔚;殷浩
2.关于量子保密通信的综述 [J], 李加亮;万钧力;李艳琴
3.量子保密通信技术及应用研究综述 [J], 姚光韬; 周琴
4.量子保密通信技术在有线电视网络的应用测试 [J], 申婷婷
5.量子保密通信技术在有线电视网络的应用测试 [J], 申婷婷
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
量子通信是什么?
应用量子状态来实现信息传递的通信方式
量子状态的神奇特点:
不可分割
叠加、不可复制
纠缠
•8
量子通信分类
量子通信
Quantum Key Distribution 量子密钥分发
用于安全的传递经典信息
Quantum Teleportation 量子隐形传态
传递量子状态的有效手段
•9
量子通信的安全性
公开
2019/1/18
量子保密通信 技术与应用
武汉航天三江量子通信有限公司
•1
内容大纲
什么是量子保密通信 量子保密通信发展现状 武汉市量子保密通信城域网
•2
什么是量子保密通信
•3
量子保密通信出现的背景
• 斯诺登曝光美国国家家 安全局部署“量子计算 技术攻关”以破解所有 现行密码的计划
• 2016年7年,美国发布《推动量子信息科学: 国家挑战与机遇》
• 上世纪90年代,提出“欧洲量子科
欧洲
学技术”和“欧洲量子信息处理与 通信”两个计划
(EUR) • 2008年,发布《量子信息处理与通
信战略报告》
•12
国外现状-研发排名
经费投入 论文出版物 专利应用 综合排名
美国
1
2
1
1
中国
2
1
•22
•22
主要组成
由1个大型集控站、1个大型可信中继站、9个可信中继站A/B、60个设备(用户)节点组成
•23
依托武汉市已经运行的电子政务专网, 覆盖省市级重要数据中心和政务部门在智慧城市和政务的各种应用
•23
经典--量子波分复用技术
利用现有的商用光通讯网,在大型集控站与可信中继站之间、可信中继站与用户节 点之间使用经典-量子波分复用设备,实现量子信号光与经典信号光的同信道传输 这套技术解决了目前量子保密通信技术推广应用需要单独铺设光纤带来的一系列问 题。光线线路使用成本下降接近30%,线路优化工作量减少10%以上;
•24
•24
量子网络管理系统
包括网络设备硬件信息的采集和管理,设备软件远程升级,网络拓扑采集和呈 现,故障采集、监控和分析管理,性能采集、统计和管理,安全管理和系统管理七 大部分。 实现主动性运行管理自动化、被动性安全管理智能化。
•25
•25
未来展望
量子保密通信产业布局:
上游——核心器件研发 核心芯片、单光子探测器、
武汉市量子保密通信城域网
•17
量子安全应用
数据链路 安全传输
身份认证& 数据安全存储
移动平台 安全通信
QS
量子安 全平台
QS
QS
用户应用
¥$€
国防 金融 政务 企业 个人
•18
量子安全应用
量子 应用
•19
有线业务典型应用
用户A
密文
IP 网络
用户B 密文
明文
量子密钥
量子密钥
光纤 量子信道
明文
20
量子不可分割 量子状态不可克隆 一次一密安全传输
对密钥的窃听是无法实现的 理论上可证明的无条件安全通信方式
•10
量子保密通信发展现状
•11
国外现状-战略计划
• 20世纪末,美国将量子信息技术列为“保持国 家竞争力”计划的重点支持方向
• 2009年,美国政府发布信息科学白皮书,明确 美国 要求各科研机构协调开展量子信息技术研究 (USA)
•15
发展历程
通过诱骗态量子通信技
术在世界上首次实现了
安全通信距离超过
2006
100km。
武汉市量子保密通信城域网建成 (60节点)
2018
“京沪线”首条商业延伸线“武合线” 贯通
2016
第一颗量子科学实验 卫星“墨子号”发射升 空
2017
国家量子通信“京沪干线”贯通 SN
•16
经典密码体系的问题
量子计算机
当量子计算机发展到50量子位的时候,就能实现“量子称霸(quantum supremacy)”,超过世界上任何传统计算机,能够解决任何传统计算 机解决不了的问题。第一次实现量子称霸必将成为物理学和计算机科学 的一个里程碑,虽然不能说出确切的时间,但应该为时不远了。
—— MIT Technology Review关于Google和IBM开展量子计算研究竞争的评述文章
• 黑客组织盗取美国国家安全 局大量黑客工具和漏洞利用 代码在黑市出售
• 黑客攻击美国大选 美国1.9亿选民信息泄露
• 乌克兰电网受恶意 攻击造成70万户家 庭停电
• 1.17亿LinkedIn账 户登录信息泄露
•4
经典密码体系的问题
浮点运算速度峰值每秒20亿亿次
破解!
RSA512 1999年被破解
规划2020年开始建设全国性高速量
2012年起,规划了5000公里量级的超远
子通信网,2040年建成极限容量的
距离量子通信研究
广域量子通信网络
•14
国内现状-战略计划 国家关于信息安全和量子通信领域的相关文件
名称
发布时间 发布单位
相关内容
《国家创新 驱动发展战 略纲要》
2016年5月 19日
RSA768 2009年被破解
RSA1024?
RSA2048?
•5
经典密码体系的问题
量子计算机
经 典
利用经典THz计算机 分解300位的大数,需 150000年。
量 子
利用Shor算法只需1秒!
经 典
经典非对称密码体系 都能够被量子Shor算 法破解;
量 子
不存在无条件安全的 非对称密码体系。
•6
中共中央、 国务院
面向2030年,在量子通信等领域,充分论证,把准方向,明 确重点,再部署一批体现国家战略意图的重大科技项目和工 程。
《国家“十 三五”规划
纲要》
2016年3月 17日
国务院
加强前瞻布局,在空天海洋、信息网络、生命科学、核技术 等领域,培育一批战略性产业。大力发展新型飞行器及航行 器、新一代作业平台和空天一体化观测系统,着力构建量子 通信和泛在安全物联网……,打造未来发展新优势
雪崩二极管
中游——设备研发制造 量子密钥生成与管理终端、
量子VPN密码机、量子移动应 用产品
下游——网络建设与运营服务
•26
谢谢
27
•27
提出了以国际空间站为平台的远距离量子通信实验计划 (Space-QUEST)
美 国
欧
盟
日
本
DARPA(美国国防先进研究项目局)量
子通信网络,演示了量子中继
通过洲际合作建成了多节点城域量
Los Alamos国家实验室正在与空军合作
子通信网络(Tokyo QKD Network)
进行基于飞机平台的量子通信研究
2
2
德国
3
3
6
3
英国
4
4
4
3
日本
8
5
3
5
加拿大
5
6
5
5
澳大利亚
6
11
7
7
法国
9
8
10
8
意大利
11
9
12
9
韩国
17
10
8
10
•13
国外现状-产业规划及应用
“基于量子密码的安全通信”工程集中了40个研究组,发 布了技术和商业白皮书,启动了技术标准化的制定
实现了多节点城域量子通信网络(SECOQC),已将量子密码 应用于金融数据传送
无线业务解决方案
2019/1/18
•21
21
武汉市量子保密通信城域网
武汉市互联网信息办公室牵头组织,武汉航天三江量子通信有限公司承建运营 全球第一个全网应用量子-经典波分复用技术的城域网; 全球第一个商用量子通信城域网; 全球用户节点数最多、设备规模最大的城域网; 运行一年网络零故障,数据零丢失,成码率世界领先水平。