网络与信息安全学报 ›› 2017, Vol. 3 ›› Issue (11): 12-21.doi: 10.11959/j.issn.2096-109x.2017.00215
修回日期:
2017-11-02
出版日期:
2017-11-01
发布日期:
2017-11-30
作者简介:
杨超(1988-),男,四川巴中人,信息工程大学博士生,主要研究方向为信息安全、量子密钥分发。|张红旗(1962-),男,河北唐山人,博士,信息工程大学教授,主要研究方向为可信计算、网络安全、安全管理。|苏锦海(1968-),男,河北张家口人,博士,信息工程大学教授,主要研究方向为信息安全、密钥服务与管理、量子密钥分发。|陈华城(1986-),男,福建漳州人,解放军73503部队助理工程师,主要研究方向为网络与信息安全。
基金资助:
Chao YANG1(),Hong-qi ZHANG1,Jin-hai SU1,Hua-cheng CHEN2
Revised:
2017-11-02
Online:
2017-11-01
Published:
2017-11-30
Supported by:
摘要:
针对现有基于密钥中继的 QKD 网络路由方案存在适用范围有限、不能满足广域环境路由需求的问题,分析了广域 QKD 网络路由特点并提出了相应的路由需求,进而设计了基于虚链路的分域量子密钥网络路由方案。将广域 QKD 网络划分为多个小规模的密钥路由域,降低了域内密钥路由的复杂度,通过建立跨越密钥路由域的虚链路缩短了域间路由长度,从而提高了广域环境下密钥路由效率。理论分析表明,该方案具有路由更新收敛快、路由时延小、密钥资源消耗少的优点。
中图分类号:
杨超,张红旗,苏锦海,陈华城. 基于密钥中继的广域量子密钥网络路由方案[J]. 网络与信息安全学报, 2017, 3(11): 12-21.
Chao YANG,Hong-qi ZHANG,Jin-hai SU,Hua-cheng CHEN. Routing scheme for key-relaying-based quantum key distribution network in wide-area[J]. Chinese Journal of Network and Information Security, 2017, 3(11): 12-21.
[1] | BENNETT C H . BRASSARD G . Quantum cryptography:public key distribution and coin tossing[C]// IEEE International Confe-rence on Computers,Systems,and Signal Processing. 1984: 175-1984. |
[2] | 马瑞霖 . 量子密码通信[M]. 北京: 科学出版社. 2006. |
MA R L . Quantum cryptography communication[M]. Beijing: China Science Publishing. 2006. | |
[3] | 尹浩, 马怀新 . 军事量子通信概论[M]. 北京: 军事科学出版社. 2006.6. |
YIN H , MA H X . The outline of military quantum communication[M]. Beijing: Military Science Publishing House. 2006.6 | |
[4] | 李泽霞, 边文越 . 未来10年中国可能发生的19个重大科技突破[J]. 中国科学院院刊, 2013,28(5): 601-604. |
LI Z X , BIAN W Y . The 19 Chinese possible major technological breakthroughs in the next 10 Years[J]. JBulletin of Chinese Academy of Sciences. 2013,28(5): 601-604. | |
[5] | 吴张斌, 陈光, 杨伯君 . 量子密钥分配网络分析[J]. 光通信研究, 2009,2: 22-24. |
WU ZH B , CHEN G , YANG B J . Analysis of quantum key distribution networks[J]. Study on Optical Communications. 2009,2: 22-24. | |
[6] | NICOL′O L P , et al. Long-distance trust-free quantum key distribu-tion[J]. IEEE Journal of Selected Topics in Quantum Electronics, 2015,21(3): 6600508. |
[7] | TANIZAWA Y , TAKAHASHI R , DIXON A R . A routing method designed for a Quantum Key Distribution network[C]// The Eighth International Conference on Ubiquitous and Future Networks,IEEE. 2016: 208-214. |
[8] | DIANATI M , ALLéAUME R , GAGNAIRE M , et al. Architecture and protocols of the future European quantum key distribution network[J]. Security & Communication Networks, 2008,1(1): 57-74. |
[9] | 韩伟, 武欣嵘, 朱勇 , 等. 基于信任中继的 QKD 网络路由选择研究[J]. 军事通信技术, 2013,34(4): 43-48. |
HAN W , WU X R , ZHU Y , et al. QKD network routing research based on trust relay[J]. Journal of Military Communications Technology. 2013,34(4): 43-48. | |
[10] | 石磊, 苏锦海, 郭义喜 . 量子密钥分发网络端密钥协商最优路径选择算法[J]. 计算机应用, 2013,34(4): 3336-3341. |
SHI L , SU J H , et al. Optimal routing selection algorithm of end-to-end key agreement in quantum key distribution network[J]. Journal of Computer Applications. 2013,34(4): 3336-3341. | |
[11] | PHOENIX S J D , BARNETT S M . Relay QKD networks & bit transport[J]. arXiv:1502.06319v1[quant-ph], 23 Feb 2015. |
[12] | WEN H , HAN Z F , ZHAO Y B , et al. Multiple stochastic paths scheme on partiallytrusted relay quantum key distribution net-work[J]. Science in China, 2009,52(1): 18-22. |
[13] | BARNETT S M , PHOENIX S J D . Securing a quantum key distri-bution relay network using secret sharing[C]// 2011 IEEE GCC Conference and Exhibition(GCC). 2011: 19-22. |
[14] | BENNETT C H . Quantum cryptography using any two nonorthogonal[J]. Physical Review Letters, 1992,68(21): 3121. |
[15] | LO H K , MA X F , CHEN K . Decoy state quantum key distribu-tion[J]. Physical Review Letters, 2005,942(3): 230-504. |
[16] | 陈晖, 张文政 . 量子密钥分发技术的机遇与挑战[J]. 中国电子科学研究院学报, 2014,9(1): 27-31. |
CHEN H , ZHANG W Z . The opportunity and challenge on quantum key distribution[J]. Journal of CAEIT, 2014,9(1): 27-31. | |
[17] | 吴华, 王向斌 . 量子通信现状与展望[J]. 中国科学, 2014,44(3): 296-311. |
WU H , WANG X B , PAN J W . Quantum communication:status and prospects[J]. Science China, 2014,44(3): 296-311. |
[1] | 陈先意, 顾军, 颜凯, 江栋, 许林峰, 付章杰. 针对车牌识别系统的双重对抗攻击[J]. 网络与信息安全学报, 2023, 9(3): 16-27. |
[2] | 叶天鹏, 林祥, 李建华, 张轩凯, 许力文. 面向雾计算的个性化轻量级分布式网络入侵检测系统[J]. 网络与信息安全学报, 2023, 9(3): 28-37. |
[3] | 祖立军, 曹雅琳, 门小骅, 吕智慧, 叶家炜, 李泓一, 张亮. 基于隐私风险评估的脱敏算法自适应方法[J]. 网络与信息安全学报, 2023, 9(3): 49-59. |
[4] | 夏锐琪, 李曼曼, 陈少真. 基于机器学习的分组密码结构识别[J]. 网络与信息安全学报, 2023, 9(3): 79-89. |
[5] | 袁静怡, 李子川, 彭国军. EN-Bypass:针对邮件代发提醒机制的安全评估方法[J]. 网络与信息安全学报, 2023, 9(3): 90-101. |
[6] | 余锋, 林庆新, 林晖, 汪晓丁. 基于生成对抗网络的隐私增强联邦学习方案[J]. 网络与信息安全学报, 2023, 9(3): 113-122. |
[7] | 朱春陶, 尹承禧, 张博林, 殷琪林, 卢伟. 基于多域时序特征挖掘的伪造人脸检测方法[J]. 网络与信息安全学报, 2023, 9(3): 123-134. |
[8] | 李晓萌, 郭玳豆, 卓训方, 姚恒, 秦川. 载体独立的抗屏摄信息膜叠加水印算法[J]. 网络与信息安全学报, 2023, 9(3): 135-149. |
[9] | 蔡召, 荆涛, 任爽. 以太坊钓鱼诈骗检测技术综述[J]. 网络与信息安全学报, 2023, 9(2): 21-32. |
[10] | 潘雁, 林伟, 祝跃飞. 渐进式的协议状态机主动推断方法[J]. 网络与信息安全学报, 2023, 9(2): 81-93. |
[11] | 杨盼, 康绯, 舒辉, 黄宇垚, 吕小少. 基于函数摘要的二进制程序污点分析优化方法[J]. 网络与信息安全学报, 2023, 9(2): 115-131. |
[12] | 肖天, 江智昊, 唐鹏, 黄征, 郭捷, 邱卫东. 基于深度强化学习的高性能导向性模糊测试方案[J]. 网络与信息安全学报, 2023, 9(2): 132-142. |
[13] | 袁承昊, 李勇, 任爽. 多关键词动态可搜索加密方案[J]. 网络与信息安全学报, 2023, 9(2): 143-153. |
[14] | 侯泽洲, 任炯炯, 陈少真. 基于神经网络区分器的SIMON-like算法参数安全性评估[J]. 网络与信息安全学报, 2023, 9(2): 154-163. |
[15] | 郭学镜, 方毅翔, 赵怡, 张天助, 曾文超, 王俊祥. 基于传统引导机制的深度鲁棒水印算法[J]. 网络与信息安全学报, 2023, 9(2): 175-183. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||
|