BRPI0405814B1 - quantum noise cryptographic key distribution system - Google Patents

quantum noise cryptographic key distribution system Download PDF

Info

Publication number
BRPI0405814B1
BRPI0405814B1 BRPI0405814A BRPI0405814A BRPI0405814B1 BR PI0405814 B1 BRPI0405814 B1 BR PI0405814B1 BR PI0405814 A BRPI0405814 A BR PI0405814A BR PI0405814 A BRPI0405814 A BR PI0405814A BR PI0405814 B1 BRPI0405814 B1 BR PI0405814B1
Authority
BR
Brazil
Prior art keywords
random
signals
quantum
key
noise
Prior art date
Application number
BRPI0405814A
Other languages
Portuguese (pt)
Inventor
Alexandre Barbosa Geraldo
Original Assignee
Alexandre Barbosa Geraldo
Quantasec Consultoria E Projetos Ltda - Me
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alexandre Barbosa Geraldo, Quantasec Consultoria E Projetos Ltda - Me filed Critical Alexandre Barbosa Geraldo
Publication of BRPI0405814A publication Critical patent/BRPI0405814A/en
Publication of BRPI0405814B1 publication Critical patent/BRPI0405814B1/en

Links

Landscapes

  • Optical Communication System (AREA)

Abstract

"sistema para distribuição de chaves criptográficas por ruído quântico". trata-se de um sistema ótico de criptografia composto de sistemas de geração, emissão e recepção e um protocolo de operação que, através da utilização do ruído quântico da luz, permite que dois usuários a e b compartilhem, de forma segura, seqüências ilimitadas de bits aleatórios através de um canal óptico, transmitindo sinais de intensidade mesoscópica e usando geradores físicos de sinais aleatórios. o processo se inicia com uma chave secreta compartilhada entre cada par de usuários, e onde cada seqüência recebida estabelece o ciframento do próximo bit a ser enviado. a segurança do sistema é estabelecida dentro do alcance onde o legítimo receptor, possuindo a cliave compartilhada, tenha uma relação sinal/ruído aceitável, e esta relação apresente vantagens sobre a relação sinal/ruído do intruso próximo ao emissor, que desconhece a chave utilizada. esses sinais podem ser opticamente amplificados mantendo-se a segurança da informação transmitida dentro do alcance definido para a operação do sistema. um ataque a força bruta para se determinar a chave utilizando o algoritmo quântico de grover para busca leva a um esforço crescente em forma exponencial e x/2 onde o expoente x é proporcional ao comprimento da chave secreta inicialmente compartilhada. essa busca pode se tornar inviável computacionalmente com um comprimento adequado da chave inicial, ou ainda através de muitos ciclos de emissão antes dessas chaves virem a ser utilizadas para ciframento de dados. um protocolo controla os passos necessários para essa distribuição de chaves e inclui, além de procedimentos padrão, comandos específicos para garantir que o ruído quântico não permita ao intruso correlacionar os sinais gerados para ciframento com dados eventualmente cifrados. a segurança provida pelo sistema e pelo protocolo associado advém do ruído quântico da luz no canal óptico quântico e da chave secreta inicialmente compartilhada. a invenção, que contém uma fonte de bits aleatórios, não apresenta dependência exclusiva dessa fonte particular, que consiste de uma fonte de luz coerente limitada por ruído 'shot' seguida de um sistema rápido de detecção, também limitado por ruído 'shot'. esse sistema de detecção fornece sinais de voltagem (ou de corrente) com dois valores possíveis correspondentes aos sinais algébricos (+ ou -) das voltagens em relação ao número médio de fótons emitido pela fonte de luz durante os intervalos de tempo da ordem da duração dos bits. esses sinais aleatórios de voltagem constituem a saída binária aleatória do gerador fisico aleatório (phrg). o presente sistema de distribuição de chaves permite o acoplamento a sistemas de comunicação pública em geral, como sistemas de telefonia, de rádio e computacionais, através de ciframento 'one-time-pad'."system for the distribution of cryptographic keys by quantum noise". It is an optical cryptographic system composed of generation, emission and reception systems and an operating protocol that, through the use of quantum light noise, allows two users a and b to securely share unlimited random bit sequences. through an optical channel, transmitting signals of mesoscopic intensity and using physical random signal generators. The process begins with a secret key shared between each pair of users, and where each received sequence establishes the encryption of the next bit to be sent. System security is established within the range where the legitimate receiver, having the shared key, has an acceptable signal-to-noise ratio, and this ratio has advantages over the intruder's signal-to-noise ratio near the transmitter, who is unaware of the key used. These signals can be optically amplified while maintaining the security of the information transmitted within the range defined for system operation. A brute force attack to determine the key using the search grover quantum algorithm leads to an increasing effort in exponential and x / 2 form where the exponent x is proportional to the length of the initially shared secret key. This search can become computationally unfeasible with an adequate initial key length, or even through many emission cycles before these keys are used for data encryption. A protocol controls the steps required for this key distribution and includes, in addition to standard procedures, specific commands to ensure that quantum noise does not allow the intruder to correlate the signals generated for encryption with eventually encrypted data. The security provided by the system and associated protocol comes from the quantum noise of light in the quantum optical channel and the initially shared secret key. The invention, which contains a random bit source, has no exclusive dependence on that particular source, which consists of a coherent light source limited by shot noise followed by a rapid detection system, also limited by shot noise. This detection system provides voltage (or current) signals with two possible values corresponding to the algebraic (+ or -) signals of the voltages relative to the average number of photons emitted by the light source over time intervals of the order of bits. These random voltage signals constitute the random binary output of the random physical generator (phrg). The present key distribution system enables coupling to general public communication systems such as telephone, radio and computer systems through one-time-pad encryption.

Description

“SISTEMA PARA DISTRIBUIÇÃO DE CHAVES CRIPTOGRÁFICAS POR RUÍDO QUÂNTICO” A presente invenção refere-se a um sistema capaz de proporcionar comunicações seguras a partir da distribuição de seqüências de chaves aleatórias para uso criptográfico via canais ópticos onde o nível de segurança é dado pelo ruído quântico inerente à luz e o nível de proteção não depende de mecanismos de detecção de intrusão.The present invention relates to a system capable of providing secure communications from the distribution of random key sequences for cryptographic use via optical channels where the level of security is provided by quantum noise. inherent in light and the level of protection does not depend on intrusion detection mechanisms.

Compartilhando uma seqüência de bits aleatórios, dois usuários obtêm, com uma segurança comprovada, a capacidade de transmitir mensagens que não podem ser decifradas por um intruso {protocolo “one-time-pad”) e o poder de distinguir mensagens legítimas das forjadas ou alteradas (procedimentos de autenticação). A criação de novas chaves e os métodos de transmiti-las constitui o objetivo central em criptografia. Além dos aspectos de segurança, a velocidade é outro requisito nos sistemas de comunicação modernos, que excluem os mensageiros para o transporte das novas chaves. Sistemas de comunicação cuja segurança é obtida, exclusivamente, através de complexidades matemáticas se fundamentam em considerações não comprovadas, tais como a dificuldade técnica de fatoração de grandes números, e sendo vulneráveis a avanços no poder computacional ou a novos desenvolvimentos matemáticos. Por outro lado, a Criptografia Física pode criar processos que permitam a dois usuários, em localidades distintas, o compartilhamento de seqüências de bits aleatórios de comprimento arbitrário (identificando comprimento com número de bits), quando estas forem desejadas, a uma velocidade alta, sem a dependência exclusiva das complexidades matemáticas. Esses processos podem ser de grande valor nos sistemas operando entre grandes distâncias. Comunicação com total segurança através de um canal inseguro pode ser obtida usando as chaves transmitidas por um processo fisicamente seguro no sentido de Vernam com o protocolo “one-time-pad”. Assim, através da proteção dada pelas leis da Natureza, os avanços tecnológicos, como a melhoria do poder computacional, não afetam a segurança desses processos. O protocolo quântico de distribuição de chaves conhecido como BB84 (C. H Bennett e G. Brassard, “Quantum cryptography: public-key distribution and coin tossing”, Proc. IEEE International Conference on Computers, Systems and Signal Processing, Bangalore, índia, pp. 175-179,1984), paradigma entre os protocolos que utilizam fótons únicos, tem sido usado em aplicações a distâncias curtas (Por exemplo, N. Gisin, G Ribordy, W. Tittel and H. Zbinden, Rev. Mod. Phys. 75, pp. 145-195,2002; OSA Technical Digest, vol, 74, p. 266, 2002), mas não, em redes de longa distância. Uma razão fundamental é que o mesmo teorema da não-clonagem que garante o seu nível de segurança, também proíbe a amplificação de sinal necessária entre os nós ou estações de comunicação separadas por grandes distâncias. Nenhum sistema quântico prático alternativo usando repetidores quânticos foi ainda proposto, embora existam estudos teóricos neste sentido. Outros impedimentos práticos são a baixa velocidade das fontes a um-fóton e o longo tempo de recuperação dos detectores a um-fóton. As dificuldades associadas ao aumento da velocidade e à impossibilidade de clonagem excluem os protocolos a um-fóton das aplicações comerciais nas linhas de comunicação com nós distantes. Entretanto, deve-se considerar que sistemas de distribuição de chaves do tipo BB84 venham a ser implementados dentro de alguns anos através do uso de satélites (Ver, por exemplo, M. Aspelmeyer, T. Hennewein and A. Zeilinger, M, Pfennigbauer and W. Leeb, quant-ph/0305105 vl, 19 May 2003 e suas referências), embora as taxas desse processo de distribuição de chaves devam ser lentas. A despeito de ser lento, esse processo de distribuição de chaves, ou qualquer outro método lento e seguro, podería ser utilizado para se obter uma chave inicial a ser compartilhada pelos usuários. Essa chave inicial poderia alimentar outro processo seguro e rápido, de forma a se produzir o desejado compartilhamento de chaves entre usuários, o que poderia ser de grande utilidade nas aplicações que exigem rapidez e segurança. O sistema criptográfico, objeto desta patente, foi desenvolvido para esse compartilhamento. O estado da arte, quando desta invenção, pode ser representado pelas seguintes referências: patente US 5,515,438 - “Quantum key distribution (QKD) using nonorthogonal macroscopic signals” , de maio de 1996; e “Secure communication using mesoscopic coherent States”; G. A. Barbosa, E. Corndorf, P. Kumar, and Η. P, Yuen, Physical Review Letters 22,227901-1 (2003). A patente US 5,515,438 utiliza estados quânticos não-ortogonais para distribuição de informação aleatória adequada para ser utilizada como uma chave para ciframento e autenticação entre dois usuários que compartilham inicialmente alguma informação secreta. Esse processo difere de processos anteriores QKD por utilizar estados com luz intensa em vez de estados a um-fóton. Esse sistema é condicionado ao uso de duas bases não-ortogonais para cifrar e decifrar informação. A limitação de duas bases permite que ataques à força bruta ou exaustivos, para se tentar todas as combinações de sinais possíveis para se obter a chave correta, tenham uma grande probabilidade de sucesso mesmo para estados coerentes com número mesoscópico de fótons. O ruído quântico da luz nesse caso cobre até as duas bases, e sua proteção resulta, primariamente, na chave secreta utilizada e a complexidade matemática associada. Um sistema que tenha sua proteção básica associada ao ruído quântico da luz e que não fosse restrito ao uso de duas bases seria preferível. Já “Secure communication using mesoscopic coherent States” descreve um sistema de ciframento que utiliza bases múltiplas (ou M-bases) propostas por Yuen (H, P. Yuen, “Ultra-secure and Ultra-effícient Quantum Cryptographic Schemes for Optical System, Networks, and the Internet”, não publicado, DARPA/Northwestem University Project, 2000), e que foi implementado para ciframento de informações por Barbosa, Corndorf, Kumar e Yuen (A. Barbosa, E. Corndorf, and P. Kumar, “Quantum Cryptography with Coherent-state Light; Demonstration of a Secure Data Encryption Scheme Operating at lOOkb/s”; Quantum Electronics and Laser Science Conference, OSA Technical Digest 74, pp. 189-190, 2002; G. A. Barbosa, E. Corndorf, P. Kumar and Η. P. Yuen, Phys. Rev. Lett, 90, 227901; 2003; e em quant-ph/0212018 v2, 21 April 2003; G. A. Barbosa, E. Corndorf, P. Kumar, Η, P. Yuen, G. M. D'Ariano, M. G. A. Paris e P. Perlnotti, “Secure Communication using Coherent States”, The Sixth Int. Conference on Quantum Communication, Measurement and Computing, July 2002, Rinton Press, Princeton, April 2003, pp. 357-360; “High-speed data encryption over 25km of fiber by two-mode coherent-state quantum cryptography”, E. Corndorf, G.A. Barbosa, C. Liang, H.P. Yuen, and P. Kumar, Optics Letters 28, 2040-2042, 2003). Basicamente, nestes protótipos criptográficos o ruído quântico inerente aos estados coerentes produz diferentes resultados entre as medidas efetuadas pelos usuários legítimos, que utilizam uma chave inicialmente compartilhada, e o intruso, que não possui essa chave. Esse ruído aumenta a incerteza de observação preponderantemente para o intruso, daqui para frente denominado Eva (ou E), do que para os usuários legítimos, que serão designados como Alice (ou A) e Bob (ou B). Embora o ruído seja irredutível pela Natureza para todos os observadores, o conhecimento de uma chave permite a A e B extrair maior informação do que aquela obtida por Eva. A idéia simples por trás disso é que, para cada bit, o ruído é distribuído sem controle entre as portas de recepção no sistema de medidas da Eva, enquanto que A e B utilizam a chave para selecionar uma única porta de recepção onde o ruído não afetará a medida para obtenção dos bits. Um paralelo grosseiro a essa idéia é a dificuldade que uma pessoa possui em abrir um cofre devido ao seu mecanismo de segredo. Para o usuário legitimo, entretanto, essa dificuldade não existe, pois ele sabe como usar aquele segredo. No caso da luz, entretanto, o segredo tem natureza aleatória a cada instante sendo, portanto, não-determinístico, como no exemplo do cofre, Esse processo com M-bascs para ciframento de dados é condicionado ao uso de uma pequena chave inicial que alimenta um “Linear Feedback Shift Register” (LFSR) que produz uma sequência de bits pseudo-aleatórios que consiste na chave compartilhada a cada momento por A e B.By sharing a random bit sequence, two users gain, with proven security, the ability to transmit messages that cannot be deciphered by an intruder (one-time-pad protocol) and the power to distinguish legitimate messages from forged or altered ones. (authentication procedures). The creation of new keys and the methods of transmitting them is the central objective in encryption. In addition to security aspects, speed is another requirement in modern communication systems, which exclude messengers for carrying new keys. Communication systems whose security is obtained exclusively through mathematical complexities are based on unproven considerations, such as the technical difficulty of factoring large numbers, and are vulnerable to advances in computational power or new mathematical developments. On the other hand, Physical Encryption can create processes that allow two users, in different locations, to share random bit sequences of arbitrary length (identifying length with number of bits), when desired, at a high speed without the exclusive dependence on mathematical complexities. These processes can be of great value in systems operating over long distances. Totally secure communication through an insecure channel can be achieved using keys transmitted by a physically secure Vernam-sense process with the one-time-pad protocol. Thus, through the protection afforded by the laws of nature, technological advances, such as improved computing power, do not affect the safety of these processes. The quantum key distribution protocol known as BB84 (C. H Bennett and G. Brassard, “Quantum cryptography: public-key distribution and coin tossing,” IEEE International Conference on Computers, Systems and Signal Processing, Bangalore, India, pp. 175-179,1984), a paradigm between protocols using single photons, has been used in short distance applications (eg, N. Gisin, G Ribordy, W. Tittel and H. Zbinden, Rev. Mod. Phys 75, pp. 145-195,2002; OSA Technical Digest, vol, 74, pp. 266, 2002), but not in long distance networks. A key reason is that the same non-cloning theorem that guarantees its level of security also prohibits the necessary signal amplification between nodes or communication stations separated by large distances. No alternative practical quantum systems using quantum repeaters have yet been proposed, although there are theoretical studies in this regard. Other practical impediments are the low speed of the one-photon sources and the long recovery time of the one-photon detectors. Difficulties associated with increased speed and impossibility of cloning exclude one-photon protocols from commercial applications on lines of communication with distant nodes. However, it should be considered that BB84-type key distribution systems will be implemented within a few years through the use of satellites (See, for example, M. Aspelmeyer, T. Hennewein and A. Zeilinger, M, Pfennigbauer and W. Leeb, quant-ph / 0305105 vl, 19 May 2003 and their references), although the rates of this key distribution process should be slow. Despite being slow, this key distribution process, or any other slow and secure method, could be used to obtain an initial key to be shared by users. This initial key could feed another secure and fast process to produce the desired key sharing between users, which could be very useful in applications that require speed and security. The cryptographic system, object of this patent, was developed for this sharing. The state of the art in this invention may be represented by the following references: US Patent 5,515,438 - "Quantum Key Distribution (QKD) Using Nonorthogonal Macroscopic Signals", May 1996; and “Secure communication using mesoscopic coherent States”; G. A. Barbosa, E. Corndorf, P. Kumar, and Η. P, Yuen, Physical Review Letters 22,227901-1 (2003). US 5,515,438 uses non-orthogonal quantum states for random information distribution suitable for use as a key for encryption and authentication between two users who initially share some secret information. This process differs from previous QKD processes in that it uses bright light states instead of one-photon states. This system is conditional on the use of two non-orthogonal bases to encrypt and decipher information. The two-base limitation allows brute force or exhaustive attacks to try every possible combination of signals to get the right key to have a high probability of success even for coherent states with mesoscopic photons. The quantum noise of light in this case covers up to both bases, and its protection results primarily from the secret key used and the associated mathematical complexity. A system that has its basic protection associated with quantum noise of light and is not restricted to the use of two bases would be preferable. "Secure communication using mesoscopic coherent states" describes a multi-base (or M-base) encryption system proposed by Yuen (H, P. Yuen, "Ultra-secure and Ultra-efficient Quantum Cryptographic Schemes for Optical System, Networks"). , and the Internet, ”unpublished, DARPA / Northwestem University Project, 2000), which was implemented for information encryption by Barbosa, Corndorf, Kumar, and Yuen (A. Barbosa, E. Corndorf, and P. Kumar,“ Quantum Cryptography with Coherent-state Light; Demonstration of a Secure Data Encryption Scheme Operating at 100kb / s ”; Quantum Electronics and Laser Science Conference, OSA Technical Digest 74, pp. 189-190, 2002; GA Barbosa, E. Corndorf, P. Kumar and Η P. Yuen, Phys. Rev. Lett, 90, 227901; 2003; and in quant-ph / 0212018 v2, 21 April 2003; GA Barbosa, E. Corndorf, P. Kumar, Η, P. Yuen, GM D'Ariano, MGA Paris and P. Perlnotti, “Secure Communication using Coherent States,” The Sixth Int. Confe rence on Quantum Communication, Measurement and Computing, July 2002, Rinton Press, Princeton, April 2003, p. 357-360; High-speed data encryption over 25km of fiber by two-mode coherent-state quantum cryptography, E. Corndorf, G.A. Barbosa, C. Liang, H.P. Yuen, and P. Kumar, Optics Letters 28, 2040-2042, 2003). Basically, in these cryptographic prototypes the quantum noise inherent in coherent states produces different results between measurements made by legitimate users using an initially shared key and an intruder without this key. This noise increases the uncertainty of observation predominantly for the intruder, hereinafter called Eva (or E), than for legitimate users, who will be designated as Alice (or A) and Bob (or B). Although noise is irreducible by nature to all observers, knowledge of a key allows A and B to extract more information than Eva obtained. The simple idea behind this is that for each bit, noise is distributed without control between receive ports in the Eva measurement system, while A and B use the switch to select a single receive port where noise will not affect the measurement to obtain the bits. A rough parallel to this idea is the difficulty a person has in opening a safe because of its secrecy mechanism. For the legitimate user, however, this difficulty does not exist, as he knows how to use that secret. In the case of light, however, the secret is random in nature at any given moment and is therefore non-deterministic, as in the case of the vault. a Linear Feedback Shift Register (LFSR) that produces a pseudo-random bit sequence consisting of the key shared at each moment by A and B.

DESCRICÃO DA INVENÇÃO O sistema de distribuição de chaves, objeto da presente invenção também utiliza bases múltiplas (M-bases), porém, de uma maneira distinta da última referência acima para ciframento de dados. No presente caso o sistema é utilizado para distribuir bits aleatórios vindos de uma ou mais fontes físicas, e um protocolo específico deve ser aplicado para se obter a segurança desejada. O uso de fontes físicas para geração de sinais verdadeiramente aleatórios é uma característica original do presente sistema de distribuição de chaves, assim como o seu protocolo com ciframento em blocos que, quando utilizado com o balanço correto de intensidade da luz e número de bases adequado, produz a segurança desejada. A expressão “distribuição de chaves” é utilizada para descrever o processo onde um usuário envia a outro bits aleatórios criados por um processo físico verdadeiramente aleatório. Este sistema de distribuição de chaves é descrito por Barbosa (“Fast and secure key distribution using mesoscopic coherent States of light”, G, A. Barbosa, Phys. Rev, A 68, 052307, 2003; arXiv;quant-ph/0212033,2002, vl e v4,2004). O envio de bits aleatórios entre A e B é realizado de tal maneira, que o ruído quântico da luz, junto com o uso de uma chave secreta, não permitirá a E obter a seqüência final compartilhada por A e B. Em contraste, um método clássico de expansão de chaves pode designar um método para se gerar matematicamente (por exemplo, através de funções unidirecionais) dois conjuntos idênticos de bits aleatórios, um para cada usuário, a partir de uma seqüência compartilhada de bits iniciais. Geradores em “software” ou “hardware”, como, por exemplo, geradores de ciframento (“stream-ciphers”) geram seqüências de bits pseudo-aleatórios a partir de uma chave inicial. Entretanto, esse processo determinístico produz correlações que podem ser detectadas pelo intruso ou inimigo. Ataques que utilizam textos conhecidos, tais como os cabeçalhos descritivos nas comunicações eletrônicas, são particularmente úteis para explorarem essas correlações na criptografia clássica. Todas as aplicações originalmente propostas por Yuen (2000) utilizam geradores de ciframento (geradores de bits pseudo-aleatórios em sofware ou hardware), enquanto que o sistema objeto desta patente somente utiliza geradores físicos de sinais aleatórios (ou PhRG, “Physical Random Generator”), tais como fontes de sinais ópticos para se criar os bits aleatórios, e, portanto, eliminam os ataques de correlação utilizados quando geradores de ciframento pseudo-aleatórios são utilizados. Essas características distintas produzem aspectos originais e valiosos oferecidos pelo sistema de distribuição de chaves objeto desta patente.DESCRIPTION OF THE INVENTION The key distribution system object of the present invention also utilizes multiple bases (M-bases), however, in a manner distinct from the last reference above for data encryption. In the present case the system is used to distribute random bits from one or more physical sources, and a specific protocol must be applied to achieve the desired security. The use of physical sources for truly random signal generation is a unique feature of the present key distribution system, as is its block-encryption protocol which, when used with the correct balance of light intensity and adequate number of bases, produces the desired security. The term “key distribution” is used to describe the process where a user sends another random bit created by a truly random physical process. This key distribution system is described by Barbosa ("Fast and secure key distribution using mesoscopic coherent states of light", G, A. Barbosa, Phys. Rev, A 68, 052307, 2003; arXiv; quant-ph / 0212033, 2002, vl and v4,2004). The sending of random bits between A and B is such that the quantum noise of light, together with the use of a secret key, will not allow E to obtain the final sequence shared by A and B. In contrast, a method Classic key expansion can designate a method for mathematically generating (for example, through one-way functions) two identical sets of random bits, one for each user, from a shared sequence of initial bits. Software or hardware generators, such as stream-ciphers, generate pseudorandom bit sequences from an initial key. However, this deterministic process produces correlations that can be detected by the intruder or enemy. Attacks that use familiar text, such as descriptive headers in electronic communications, are particularly useful for exploiting these correlations in classical cryptography. All applications originally proposed by Yuen (2000) use encryption generators (pseudorandom bit generators in software or hardware), while the system object of this patent only uses physical random generators (or PhRG). ), such as optical signal sources to create the random bits, and thus eliminate the correlation attacks used when pseudorandom encryption generators are used. These distinctive features produce original and valuable aspects offered by the key distribution system object of this patent.

Assim, na presente invenção um sistema ótico de criptografia utilizando o ruído quântico da luz permite que dois usuários A e B compartilhem, de forma segura, seqüências ilimitadas de bits aleatórios através de um canal óptico, transmitindo sinais de intensidade mesoscópica e usando geradores físicos de sinais aleatórios. O processo se inicia com uma chave secreta compartilhada entre cada par de usuários, e onde cada seqüência recebida estabelece o cíframento do próximo bit a ser enviado. A segurança do sistema é estabelecida dentro do alcance onde o legítimo receptor, possuindo a chave compartilhada, tenha uma relação sinal/ruído aceitável, e essa relação apresente vantagens sobre a relação sinal/ruído do intruso próximo ao emissor que desconhece a chave utilizada. Esses sinais podem ser opticamente amplificados mantendo a segurança da informação transmitida dentro do alcance definido para a operação do sistema. A segurança dada pelo sistema e seu protocolo associado vem do ruído quântico da luz e da chave secreta inicialmente compartilhada. Um ataque à força bruta, para se determinar a chave utilizando o algoritmo quântico de Grover para busca, leva a um y1 esforço crescente em forma exponencial en onde o expoente x é proporcional ao comprimento da chave secreta inicialmente compartilhada. Essa busca pode se tornar inviável computacionalmente com um comprimento adequado da chave inicial, ou ainda através de muitos ciclos de emissão antes dessas chaves virem a ser utilizadas para cíframento de dados. Um protocolo controla os passos necessários para essa distribuição de chaves e inclui, além de procedimentos padrão, comandos específicos para garantir que o ruído quântico não permita ao intruso correlacionar os sinais gerados para ciframento com dados eventualmente cifrados. A segurança provida pelo sistema e pelo protocolo associado advém do ruído quântico da iuz no canal óptico quântico e da chave secreta inicialmente compartilhada, A invenção, que contém uma fonte de bits aleatórios, não tem dependência exclusiva dessa fonte particular, que consiste de uma fonte de luz coerente limitada por ruído “shot” seguida de um sistema rápido de detecção, também limitado por ruído “shot” . Esse sistema de detecção fornece sinais de voltagem (ou de corrente) com dois valores possíveis correspondentes aos sinais algébricos {+ ou -) das voltagens em relação à voltagem gerada correspondente ao número médio de fótons emitido pela fonte de luz durante os intervalos de tempo da ordem da duração dos bits. Esses sinais aleatórios de voltagem constituem a saída binária aleatória do gerador físico aleatório (PhRG). O sistema de distribuição de chaves objeto desta invenção provê segurança contra um intruso mesmo se este tiver completo acesso à seqüência de sinais aleatórios gerada e os obtenha próximo à fonte, onde as perdas pelo canal óptico de comunicação ainda não ocorreram. A proteção fornecida pelo sistema não depende de mecanismos de detecção de intrusão, mas se vincula à maior resolução dos bits nas medidas realizadas por A ou B, que conhecem a chave, em relação ao intruso que não a conhece. A Fig, 1 ilustra o esquema básico para distribuição de chaves para modulação com luz polarizada, sendo mostrada a parte emissor-para-receptor. OM (4) é um sistema de modulação óptica; PhRG (6) é um geradorfisico de bits aleatórios; PCI (8) é uma placa de interface controlada por um computador PC (9); Κϋ (24) é a chave secreta inicialmente compartilhada; Y{R,K0) (19) é o sinal R cifrado cifrado pela chave Ka e, em geral, constitui-se de um sinal com luz elipticamente polarizada; um prisma polarizador PBS (10) seguido de dois detectores (11) constitui o sistema de detecção no caso de sinais em luz polarizada; φηί (25) é uma fase de referência de um laser (não mostrado) para permitir a distinção de sinais antipodais, por exemplo, sinais com luz circularmente polarizada à esquerda ou à direita. Referências alternativas podem ser usadas vindas dos próprios sinais emitidos pelo emissor em cabeçalhos de informação. A Fig. 2 ilustra o esquema básico para distribuição de chaves com modulação por fase, sendo mostrada a parte emissor-para-receptor. OM (4) é um sistema de modulação óptica; PhRG (6) é um gerador físico de bits aleatórios; PCI (8) é uma placa de interface controlada por um computador PC (9); Kfi (26) é a chave secreta inicialmente compartilhada; F(R, Kf (19) é o sinal R cifrado cifrado pela chave K(J e, em geral, constitui-se de um sinal modulado em fase. Referências relativas de fase podem ser utilizadas através de comparações de sinais adjacentes em tempo, tais como no protocolo de comunicação DPSK. O sistema de detecção (12) é constituído de circuitos ópticos de interferência tradicionais, tais como interferômetros de Michelson e Maeh-Zehnder e, eventualmente, dotados de dispositivos auto-estabilizadores também tradicionais. AFig.3 ilustra uma possível implementação preferencial do gerador físico de sinais aleatórios PhRG (6). Um laser (15) pulsado com ruído limitado ao ruído “shot” ilumina (14) um detector (13) também limitado pelo ruído “shot” produzindo pulsos eletrônicos na saída. Esses pulsos são registrados e um circuito produz sinais que registram os sinais (17) (+ou -) de cada pulso em relação à média de pulsos anteriores. Esses sinais aleatórios, + ou são convertidos por um circuito (18) seguidor em voltagens distintas VR de acordo com o sinal recebido. Esses pulsos de voltagem VH correspondem aos bits aleatórios produzidos pelo PhRG. A Fig. 4 mostra o diagrama de bases de ciframento para ângulos (ângulo de polarização num círculo maior da esfera de Poincaré ou ângulos para modulação de fase) ^. Diagramas de Μ = 1 a M = 5. Cada valor de k especifica uma base com dois estados possíveis separados por = π. A Fig. 5 mostra a representação em Fita de Mõebius (22) do diagrama de bases de ciframento, correndo de 0 a π. As linhas sólidas indicam bases no lado visível da Fita e as linhas tracejadas, bases no lado oposto da Fita, Os anéis (23) simbolizam, figuratlvamente, algumas bases adjacentes, em número 2Νσ, cobertas por ruído quântico. A Fig. 6 mostra a probabilidade mínima de erro para Eva na determinação individual de cada bit, Pf, como função dc Mpara α = (n) = 1,10,100, e 1000.Thus, in the present invention an optical encryption system utilizing quantum light noise enables two users A and B to securely share unlimited random bit sequences across an optical channel, transmitting mesoscopic intensity signals and using physical frequency generators. Random signs. The process begins with a secret key shared between each pair of users, and where each sequence received establishes the cryptography of the next bit to be sent. System security is established within the range where the legitimate receiver, having the shared key, has an acceptable signal-to-noise ratio, and this ratio has advantages over the intruder's signal-to-noise ratio near the transmitter who is unaware of the key used. These signals can be optically amplified while maintaining the security of the transmitted information within the range defined for system operation. The security provided by the system and its associated protocol comes from the quantum noise of light and the initially shared secret key. A brute-force attack to determine the key using Grover's quantum search algorithm leads to an increasing effort in exponential form where the exponent x is proportional to the length of the initially shared secret key. This search can become computationally unfeasible with an adequate initial key length, or even through many emission cycles before these keys are used for data encryption. A protocol controls the steps required for this key distribution and includes, in addition to standard procedures, specific commands to ensure that quantum noise does not allow the intruder to correlate the signals generated for encryption with eventually encrypted data. The security provided by the system and the associated protocol comes from the quantum noise of the light in the quantum optical channel and the initially shared secret key. The invention, which contains a random bit source, has no exclusive dependence on that particular source, which consists of one source. of coherent light limited by shot noise followed by a fast detection system, also limited by shot noise. This detection system provides voltage (or current) signals with two possible values corresponding to the algebraic signals (+ or -) of the voltages relative to the generated voltage corresponding to the average number of photons emitted by the light source during the time intervals of the current. order of bit length. These random voltage signals constitute the random binary output of the physical random generator (PhRG). The key distribution system object of this invention provides security against an intruder even if the intruder has full access to the generated random signal sequence and obtains them near the source, where losses through the optical communication channel have not yet occurred. The protection provided by the system does not depend on intrusion detection mechanisms, but is linked to the higher resolution of bits in measurements made by A or B, who know the key, compared to the intruder who does not know it. Fig. 1 illustrates the basic scheme for key distribution for polarized light modulation, the sender-to-receiver portion being shown. OM (4) is an optical modulation system; PhRG (6) is a random bit physical generator; PCI (8) is an interface card controlled by a PC computer (9); 24 (24) is the initially shared secret key; Y (R, K0) (19) is the encrypted R signal encrypted by the Ka key and is generally an elliptically polarized light signal; a PBS polarizing prism (10) followed by two detectors (11) is the detection system for polarized light signals; φηί (25) is a reference phase of a laser (not shown) to distinguish antipodal signals, for example, signals with circularly polarized light on the left or right. Alternative references may be used from the signals emitted by the sender itself in information headers. Fig. 2 illustrates the basic scheme for phase modulated switch distribution, the sender-to-receiver portion being shown. OM (4) is an optical modulation system; PhRG (6) is a physical random bit generator; PCI (8) is an interface card controlled by a PC computer (9); Kfi (26) is the initially shared secret key; F (R, Kf (19) is the encrypted R signal encoded by the K key (J and generally consists of a phase modulated signal. Relative phase references can be used by comparing adjacent signals in time, as in the DPSK communication protocol Detection system 12 is comprised of traditional optical interference circuits such as Michelson and Maeh-Zehnder interferometers and possibly also traditional self-stabilizing devices. a possible preferred implementation of the physical random signal generator PhRG (6) .A pulsed laser (15) with noise limited to shot noise illuminates (14) a detector (13) also limited by shot noise producing electronic pulses at the output These pulses are recorded and a circuit produces signals that record the signals (17) (+ or -) of each pulse relative to the average of the previous pulses. follower circuit (18) at different voltages VR according to the received signal. These VH voltage pulses correspond to the random bits produced by PhRG. Fig. 4 shows the coding base diagram for angles (polarization angle in a larger circle of the Poincaré sphere or angles for phase modulation) ^. Diagrams from Μ = 1 to M = 5. Each value of k specifies a base with two possible states separated by = π. Fig. 5 shows the Möebius Tape representation (22) of the encryption base diagram running from 0 to π. Solid lines indicate bases on the visible side of the Ribbon and dashed lines, bases on the opposite side of the Ribbon. The rings (23) figuratively symbolize some adjacent bases, in number 2Νσ, covered by quantum noise. Fig. 6 shows the minimum probability of error for Eva in the individual determination of each bit, Pf, as a function dc M for α = (n) = 1,10,100, and 1000.

Os recursos físicos básicos necessários para este sistema de distribuição de chaves estão delineados na Fig. 1 para o caso de utilização de sinais modulados em polarização e na Fig. 2, para o caso de modulação por fase. Duas estações de comunicação, A (1) e B (2) estão representadas nas Fig. 1 e 2, onde o canal óptico (3) pode ser o espaço livre ou fibra óptica. Ambas estações possuem recursos para operar como emissora ou receptora. A Fig. 1 representa A como emissor e B como receptor. Esse sistema pode ser igualmente implementado seja por canal bidiredicional ou canal unídirecional de comunicação. Os OM's (4) são sistemas de modulação óptica realizando modulações de polarização ou de fase no estado memcópico da luz coerente emitida (5).The basic physical resources required for this key distribution system are outlined in Fig. 1 for the case of polarized modulated signals and in Fig. 2 for the phase modulation case. Two communication stations, A (1) and B (2) are shown in Figs. 1 and 2, where the optical channel (3) can be free space or optical fiber. Both stations have capabilities to operate as a sender or receiver. Fig. 1 represents A as sender and B as receiver. This system can also be implemented either by two-way channel or one-way communication channel. OM's (4) are optical modulation systems performing polarization or phase modulations in the memcopic state of the emitted coherent light (5).

Cada estação também possui um gerador aleatório físico (PhRG) (6) rápido, que produz saídas binárias R (7). PCI (8) é uma placa de interface controlada por um computador ou hardware PC (9) e pode gerar M níveis de voltagem, com M fixo ou variável. PBS (10) é um divisor polarizado de feixes que é seguido por dois detectores (11) designados por 0 e 1. O caso de modulação por fase é representado na Fig. 2 e contém os mesmos elementos da Fig. 1, exceto o sistema de detecção (12), que é constituído por interferômetros ou circuitos ópticos adequados para demodulação de fase. O protocolo básico e o nível de segurança alcançáveis são os mesmos para ambas modulações. 0 Protocolo Os passos do protocolo (em itálico) são seguidos por descrições das implementações preferenciais para cada passo. 1. A e B compartilham secretamente uma sequência aleatória inicial de bits Κα (de comprimento L0). A maneira pela qual A e B compartilham essa sequência inicial é importante. Embora a criptografia atual possa prover segurança suficiente para A e B compartilharem uma sequência curta K0 neste momento, ela é vulnerável à evolução do poder computacional. K(l poderá ser obtido de uma maneira segura em distâncias longas dentro de poucos anos (Ver, por exemplo, M. Aspelmeyer, T. Jennewein, A. Zeilinger, M. Pfennigbauer and W. Leeb, quant-ph/0305105 vl, 19 May 2003 e suas citações) através do uso de satélites, através do processo lento, mas seguro, do sistema de distribuição de chaves BB84. O processo de distribuição de chaves, objeto desta patente, permite, distíntamente, uma taxa rápida de distribuição a partir da obtenção inicial de uma seqüência secreta K0 - mesmo obtida através de um processo lento como no uso de satélites. Assim, a seqüência inicial pode ser, a priori, considerada segura, a despeito das eventuais dificuldades para esta implementação. Uma vez utilizada, K0 pode ser destruída. 2. A gera uma seqüência aleatória (de comprimento Lü) de bits verdadeiramente aleatórios R, A seqüência de bits R pode ser obtida da saída binária do gerador aleatório físico (6) (PhRG) como voltagens VR =V+ ou V„ =F que serão associadas aos bits 0 e 1. Como uma implementação de tal gerador (ver Fig. 3) pode-se usar um detector de luz (13) rápido, limitado por ruído “shot”, iluminado por um feixe de luz coerente (14) vinda de um laser(15), para se obter pulsos de voltagem (16) Vfi-1,2,...) dentro de uma janela temporal curta Δί;, em torno do instante t,. 0 sinal (17) (+ ou —) aleatório desses pulsos, dados por signl -(Vi -V,)/()1^ -F, |), onde Vi é a voltagem média após várias emissões, alimentará uma fonte seguidora (18) para voltagens binárias gerando a sequência aleatória R diretamente associada às voltagens VR que alimentam o modulador OM (4). Essa possível implementação não exclui a possibilidade de qualquer outro tipo de gerador ser utilizado desde que o mesmo possua a qualidade de ser um gerador rápido de bits realmente aleatórios. 3. A envia para B a sequência aleatória R (= Λ,) de comprimento L0 em blocos de comprimento Ku. O ciframento de cada um destes blocos utiliza KM bits de K0. O número de blocos cifrados em L(l é ίϋΙΚΜ. O estado coerente portador é utilizado com intensidade (n)l bit.Each station also has a fast physical random generator (PhRG) (6) that produces binary R (7) outputs. PCI (8) is an interface card controlled by a computer or PC hardware (9) and can generate M voltage levels, with fixed or variable M. PBS (10) is a polarized beam splitter which is followed by two detectors (11) designated 0 and 1. The case of phase modulation is depicted in Fig. 2 and contains the same elements as in Fig. 1 except the system (12) consisting of interferometers or optical circuits suitable for phase demodulation. The basic protocol and security level achievable are the same for both modulations. Protocol The protocol steps (in italics) are followed by descriptions of preferred implementations for each step. 1. A and B secretly share an initial random sequence of bits Κα (of length L0). The manner in which A and B share this initial sequence is important. Although current encryption may provide sufficient security for A and B to share a short K0 sequence at this time, it is vulnerable to the evolution of computing power. K (1 may be safely obtained over long distances within a few years (See, for example, M. Aspelmeyer, T. Jennewein, A. Zeilinger, M. Pfennigbauer and W. Leeb, quant-ph / 0305105 vl, 19 May 2003 and its citations) through the use of satellites, through the slow but secure process of the BB84 key distribution system. The key distribution process, object of this patent, distinctly allows a fast rate of distribution to from the initial obtaining of a secret sequence K0 - even obtained through a slow process like using satellites, so the initial sequence can be a priori considered safe despite the possible difficulties for this implementation. K0 can be destroyed 2. A generates a random sequence (of length Lü) of truly random bits R, The sequence of bits R can be obtained from the binary output of the physical random generator (6) (PhRG) as voltages VR = V + o u V „= F which will be associated with bits 0 and 1. As an implementation of such a generator (see Fig. 3) a fast, light-limited, beam-illuminated light detector (13) can be used. of coherent light (14) from a laser (15) to obtain voltage pulses (16) Vfi-1,2, ...) within a short time window Δί ;, around time t ,. The random signal (17) (+ or -) from these pulses, given by signl - (Vi -V,) / () 1 ^ -F, |), where Vi is the average voltage after several emissions, will feed a follower source ( 18) for binary voltages generating the random sequence R directly associated with the VR voltages that feed the OM modulator (4). This possible implementation does not exclude the possibility of any other type of generator being used as long as it has the quality of being a fast generator of really random bits. 3. A sends to B the random sequence R (= Λ,) of length L0 in blocks of length Ku. The encryption of each of these blocks uses KM bits of K0. The number of encrypted blocks in L (l is ίϋΙΚΜ. The coherent carrier state is used with intensity (n) l bit.

Para a geração de cada base de ciframento £(--0,1,...,1/-1), K,rl (- iog, Af) bits são usados da sequência Ka de bits (porque numa base binária k = b(KM)lKu' ·\·0{Κμ..λ)2Κμ '■ ^...biKjf). Em outras palavras, cada base k do conjunto M = 2K>’ será aleatoriamente definida por KM bits (b(KM),b(KMni),...b(KJ) extraídos de Klr Cada k será usado para cifrar uma seqüência de bits ou bloco de bits de comprimento KM da sequência Rl. O ciframento de f?, em blocos de comprimento KM mantém o comprimento dos bits constante e igual a Z0.For the generation of each encryption base £ (- 0,1, ..., 1 / -1), K, rl (- iog, Af) bits are used from the bit sequence Ka (because on a binary basis k = b (KM) lKu '· \ · 0 {Κμ..λ) 2Κμ' ■ ^ ... biKjf). In other words, each base k of the set M = 2K> 'will be randomly defined by KM bits (b (KM), b (KMni), ... b (KJ) extracted from Klr Each k will be used to encrypt a sequence of bits or bit block of length KM of the sequence R1. The encryption of f 'in blocks of length KM keeps the bit length constant and equal to Z0.

Os sinais gerados pelo PhRG (6) e pela chave inicial (K0) definem os níveis de voltagem a serem aplicados pelo PGI (8), através de um sistema de amplificação adequado ao sistema de modulação óptica OM (4). Cada nível de voltagem gerada Vk é associada com uma base do sistema de M-níveis. Os estados coerentes mesoscópicos (5) na entrada podem ser vistos como estados de luz linearmente polarizada, comuns em um laser. Na fig. 1 as polarizações ortogonais definem os bits 0 ou 1,0 pulso ou sinal de entrada característico de um bit é modificado pela ação do OM (4) para um estado genérico de polarização (luz elipticamente polarizada) Y(R,K0) (19), que é enviado para B. Sem a modulação especificada por Vk, o sinal de saída (19) apresentaria a seqüência R de estados ortogonais linearmente polarizados (bits 0 and 1) numa mesma base. A modulação Vk converte esses sinais a um conjunto não-ortogonal com M-bases possíveis. Na fig. 2, para a modulação de fase, as fases 0 e π definem os dois bits. 0 estado preciso a ser utilizado é arbitrário e pode envolver, em geral, mais do que os dois estados aqui utilizados, por simplicidade, para exemplificar uma possível implementação. 4. Conhecendo a seqüência de bits K0, Bob demodula a seqüência recebida e obtém .The signals generated by the PhRG (6) and the start switch (K0) define the voltage levels to be applied by the PGI (8) through an amplification system suitable for the OM (4) optical modulation system. Each voltage level generated Vk is associated with an M-level system base. The mesoscopic coherent states (5) at the input can be viewed as linearly polarized light states common to a laser. In fig. 1 orthogonal biases define bits 0 or 1.0 pulse or characteristic input signal of a bit is modified by the action of OM (4) to a generic state of polarization (elliptically polarized light) Y (R, K0) (19) , which is sent to B. Without the modulation specified by Vk, the output signal (19) would have the sequence R of linearly polarized orthogonal states (bits 0 and 1) on the same basis. Vk modulation converts these signals to a non-orthogonal set with possible M-bases. In fig. 2, for phase modulation, phases 0 and π define both bits. The precise state to be used is arbitrary and may generally involve more than the two states used herein, for simplicity, to exemplify a possible implementation. 4. Knowing the K0 bit sequence, Bob demodulates the received sequence and gets it.

Na estação de recepção, Bob aplica a chave compartilhada K0 e demodula as mudanças introduzidas por A e lê corretamente a seqüência verdadeiramente aleatória R, de sinais ópticos (com polarização ortogonal para modulação de polarização ou com fases 0 ou π para modulação por fase). A e B agora compartilham uma seqüência fresca de bits aleatórios f?,. 5. Bob obtém uma sequência de bits aleatória fresca R2 de seu PhRG e os envia para A, cifrando a seqüência em blocos de comprimento KM utilizando bits de ciframento obtidos da seqüência anteriormente recebida R].At the receiving station, Bob applies the shared key K0 and demodulates the changes introduced by A and correctly reads the truly random sequence R of optical signals (with orthogonal polarization for polarization modulation or with 0 or π phases for phase modulation). A and B now share a fresh sequence of random bits f?,. 5. Bob takes a fresh random bit sequence R2 from his PhRG and sends it to A, encrypting the sequence in blocks of length KM using encryption bits obtained from the previously received sequence R].

Cada seqüência de bits de R,, de comprimento^, define a(s) base(s) de ciframento para Ku novos bits em i?2. Conhecendo i?,. A lê R2 com perfeição. O primeiro ciclo se completa. Uma única base pode ser utilizada para cifrar cada nova seqüência conforme um número apropriado de níveis a serem utilizados como discutidos a frente ou, alternativamente, podem-se utilizar os bits da seqüência de ciframento como uma chave de inicialização de um LFSR para definição de uma seqüência de bits pseudo-aleatórios, produzindo o ciframento individual de cada novo bit. Em ambos casos, o número de bases M deve ser escolhido apropriadamente para se ter a proteção do ruído quântico da luz. Quaisquer outros processos para randomização ou difusão da informação contida na chave de ciframento podem ser utilizados nesta etapa do protocolo. 6. AeB continuam a trocar sequências aleatórias como descrito no primeiro ciclo.Each sequence of bits R1 of length ^ defines the encryption base (s) for Ku new bits in i? 2. Knowing i?,. A reads R2 to perfection. The first cycle is completed. A single base can be used to encrypt each new sequence according to an appropriate number of levels to be used as discussed below or, alternatively, the encryption sequence bits can be used as an LFSR initialization key to define a pseudo-random bit sequence, producing the individual encryption of each new bit. In either case, the base number M must be appropriately chosen to protect against quantum noise from light. Any other processes for randomizing or disseminating the information contained in the encryption key can be used at this stage of the protocol. 6. AeB continue to exchange random sequences as described in the first cycle.

Ciclos subsequentes podem ser realizados e, em cada ciclo, blocos de comprimento KM são cifrados para se manter o comprimento dos bits em cada ciclo constante e igual a L0. A e B podem então compartilhar uma seqüência ilimitada de bits aleatórios gerada pelos PhRGs. Uma seqüência aleatória compartilhada pode ser utilizada para se reinicializar um ciclo por A ou B sempre que uma interrupção ocorrer. 7. A e B aplicam protocolos de reconciliação de informação e amplificação de privacidade para destilar uma seqüência final de bits. 0 processo de reconciliação de informação produz correções clássicas nas sequências de bits recebidos (por exemplo, com a utilização de códigos de Hamming ou outros), O processo de amplificação de privacidade utiliza uma medida estatística da informação eventualmente obtida pelo intruso e realiza operações sobre as sequências obtidas que incluem o descarte de um certo número de bits e forçam que a informação eventualmente obtida por E seja reduzida a níveis desprezíveis arbitrariamente definidos. Através do descarte de bits e das operações de compactação de informação, o processo de amplificação de privacidade elimina correlações devidas ao ciframento em bloco, onde uma seqüência de bits fornece a chave para o ciframento da seqüência seguinte. Como os sinais gerados pelos PhRGs não apresentam correlações devido ao processo físico realmente aleatório, a seqüência final compartilhada apresenta propriedades estatísticas semelhantes à das fontes geradoras. Esta etapa do protocolo utiliza o canal público (20) de comunicação (figs. 1 e 2). O uso do canal público é necessariamente efetuado após sua autenticação através do uso de parte da chave secreta compartilhada entre os legítimos usuários, através de algoritmos clássicos de autenticação. O protocolo para esse processo de distribuição de chaves pode ser desenvolvido de maneira semelhante através de um canal unidirecional e é considerado desenvolvimento trivial alternativo ao do canal bí-direcional. Neste caso, somente um gerador PhRG é utilizado e A envia para B cifrando somente a metade dos bits secretos K0 inicialmente compartilhados entre eles. B utiliza estes bits para ler a seqüência seguinte enviada por A. O processo lógico e o nível de proteção obtido são os mesmos em ambos casos, uni e bi-direcional.Subsequent cycles can be performed and, in each cycle, blocks of length KM are encrypted to keep the bit length in each cycle constant and equal to L0. A and B can then share an unlimited sequence of random bits generated by PhRGs. A shared random sequence can be used to reset a cycle by A or B whenever an interrupt occurs. 7. A and B apply information reconciliation and privacy amplification protocols to distill a final sequence of bits. The information reconciliation process produces classic corrections to the received bit sequences (eg using Hamming or other codes). The privacy amplification process uses a statistical measure of the information eventually obtained by the intruder and performs operations on the data. obtained sequences that include discarding a certain number of bits and force the information eventually obtained by E to be reduced to arbitrarily defined negligible levels. Through bit discarding and information compression operations, the privacy amplification process eliminates correlations due to block encryption, where one bit sequence provides the key to the next sequence encryption. Since the signals generated by PhRGs are uncorrelated due to the really random physical process, the shared final sequence presents statistical properties similar to those of the generating sources. This protocol step uses the public communication channel 20 (Figs. 1 and 2). The use of the public channel is necessarily done after its authentication through the use of part of the secret key shared between legitimate users, through classic authentication algorithms. The protocol for this key distribution process can be developed similarly through a one-way channel and is considered to be trivial alternative to that of the two-way channel. In this case, only one PhRG generator is used and A sends to B encrypting only half of the secret bits K0 initially shared between them. B uses these bits to read the next sequence sent by A. The logical process and the protection level obtained are the same in both uni and bi-directional cases.

Inerente a ser um processo físico, o nível de segurança obtido depende de («) e M, que devem ser especificados (Fast and secure key distribution using mesoscopic coherent States of light; G.a Barbosa, Phys. Ver. A 68, 052307, 2003; arXiv: quant-ph/0212033, 2002 vl e v4, 2004). Em particular, o ciframento por blocos impõe vínculos entre (n) e M que são característicos e originais para esse sistema de distribuição de chaves.Inherent in being a physical process, the level of safety obtained depends on (') and M, which must be specified (Ga and Barbosa, Phys. Ver. A 68, 052307, 2003 ; arXiv: quant-ph / 0212033, 2002 vl and v4, 2004). In particular, block encryption imposes links between (n) and M that are characteristic and original for this key distribution system.

Reconciliação de informação e amplificação de privacidade são discutidos em C. Cachin, U. M. Maurer, Journal of Cryptology 10, 97-110 SPR (1997) e suas referências.Information reconciliation and privacy enhancement are discussed in C. Cachin, U. M. Maurer, Journal of Cryptology 10, 97-110 SPR (1997) and their references.

Codificação dos bits e o mecanismo físico de proteção Como uma implementação preferencial, consideramos a modulação de fase dos sinais, onde duas modulações distintas (duas, por simplicidade, ou mais modulações, em princípio) são criadas. A diferença de fase <j>b entre elas representa os bits 0 e 1 (por exemplo, <j>b = 0 e π). O ciframento do sinal se produz através de uma diferença de fase extra φν que é adicionada a φ0 e produzida pelos KM bits compartilhados secretamente por A e B, Esta modulação φν define a base utilizada.Bit coding and the physical protection mechanism As a preferred implementation, we consider signal phase modulation, where two distinct modulations (two, for simplicity, or more modulations, in principle) are created. The phase difference <j> b between them represents bits 0 and 1 (for example, <j> b = 0 and π). The signal encryption takes place through an extra phase difference φν which is added to φ0 and produced by the KM bits secretly shared by A and B. This modulation φν defines the base used.

Variações alternativas são possíveis e triviais dentro do mesmo sistema como, por exemplo, o esquema clássico de comunicação por diferenciação de fases DPSK (“Differential Phase-Shift-Keying”), onde duas modulações consecutivas definem cada bit. Assim, o ciframento no caso simples de um estado quântico a dois modos resulta em onde φ0(= 0,π) especifica ο bit enviado, φν é a fase de ciframento ou de definição de base, e a é a amplitude do estado coerente. No esquema tradicional DPSK o estado composto que define o bit seria onde o bit é definido pela diferença = 0,π gerando o bit 0 ou 1, respectivamente, e os índices 1 e 2 referem-se aos dois estados ou modos, ou ainda, a duas modulações consecutivas. As análises são paralelas em todos esses casos. Na modulação DPSK, os estados correspondentes às modulações com índices 1 e 2 são estados que produzem interferência entre si, ou seja, encontram-se dentro do tempo de coerência do laser que os origina e que é necessariamente igual ou maior do que o tempo de duração de duas modulações consecutivas.Alternative variations are possible and trivial within the same system, for example, the classic Differential Phase-Shift-Keying (DPSK) communication scheme, where two consecutive modulations define each bit. Thus, encryption in the simple case of a two-way quantum state results in where φ0 (= 0, π) specifies the bit sent, ν is the encryption or base definition phase, and a is the coherent state amplitude. In the traditional DPSK scheme the composite state that defines the bit would be where the bit is set by the difference = 0, π generating bit 0 or 1, respectively, and indices 1 and 2 refer to both states or modes, or, to two consecutive modulations. The analyzes are parallel in all these cases. In DPSK modulation, the states corresponding to modulations with indices 1 and 2 are states that produce interference with each other, ie, they are within the coherence time of the laser that originates them and is necessarily equal to or greater than the time. duration of two consecutive modulations.

Pela teoria da informação, a informação contida no estado da luz que define os bits e seu ciframento é totalmente descrita pela matrix densidade p para todos os possíveis estados que poderíam resultar no ciframento de um bit b, e que pode ser escrita onde L é o espaço varrido por v e P% descreve uma distribuição genérica de fases. L pode representar um espaço discreto ou contínuo. Como uma implementação preferencial para esta distribuição, o espaço L será considerado um espaço discreto de pontos onde v = k, sendo k um número inteiro representando uma base num diagrama de ciframento (21) como os representados na Fig. 4 e que são dados pela equação Essa implementação particular não esgota a pluralidade dos casos expressos onde os estados podem ser separados por espaçamentos iguais ou desiguais, discretos ou contínuos, e ainda, apresentar separações discretas ou dinâmicas.By information theory, the information contained in the light state that defines the bits and their encryption is fully described by the density matrix p for all possible states that could result in the encryption of a bit b, and which can be written where L is the v-scanned space P% describes a generic phase distribution. L may represent a discrete or continuous space. As a preferred implementation for this distribution, the space L will be considered a discrete space of points where v = k, where k is an integer representing a base in an encryption diagram (21) as shown in Fig. 4 and given by equation This particular implementation does not exhaust the plurality of expressed cases where states can be separated by equal or unequal, discrete or continuous spacing, and yet have discrete or dynamic separations.

Na escolha aleatória de bases nessa implementação com estados discretos e de mesmo espaçamento, a partir de um Aí dado, são definidas as distribuições a priori para a ocorrência de k par ou ímpar Cada base representa dois estados ortogonais ou, em geral, uma combinação de estados. Estados em diferentes bases são fisicamente não-ortogonais entre si. Observe-se na fíg. 4 que, para Aí par, existe a ocorrência de pontos cheios (ou vazios) adjacentes, o que não ocorre para M ímpar, onde pontos semelhantes (cheios ou vazios) são sempre não-adjacentes. Essa diferença produz as diferentes estatísticas a priori representadas por pm„_k(M) e diferençatopológica entre esses casos pode ser vista representando-se, no início, os termos com valores pares e ímpares de k em diferentes lados de uma fita de Mõebius (22), como mostrado na fíg. 5 para Aí = 20, onde as linhas sólidas e tracejadas indicam valores de k na face à vista ou encoberta, respectivamente. Pode-se induzir desse exemplo que no caso M = 19, linhas com numeração adjacente nunca estariam no mesmo lado da Fita, como no caso anterior de M = 20 (por exemplo, as linhas 19 e 20). Em geral, nos casos de M ímpar, as linhas sólidas (ou tracejadas) nunca são adjacentes.In the random choice of bases in this discrete and evenly spaced implementation from a given A, the a priori distributions for the occurrence of even or odd k are defined. Each base represents two orthogonal states or, in general, a combination of States. States on different bases are physically unorthogonal to each other. Observe in fig. 4 that for Even there is the occurrence of adjacent full (or empty) points, which does not occur for odd M, where similar points (full or empty) are always non-adjacent. This difference produces the different a priori statistics represented by pm „_k (M) and the pathological difference between these cases can be seen by first representing the terms with odd and even values of k on different sides of a Möebius tape (22). ) as shown in fig. 5 to A 1 = 20, where the solid and dashed lines indicate values of k on the face or cover, respectively. From this example it can be deduced that in the case M = 19, lines with adjacent numbering would never be on the same side of the tape as in the previous case of M = 20 (for example, lines 19 and 20). In general, in cases of odd M, solid (or dashed) lines are never adjacent.

No caso de modulação DPSK, um bit seria dado por duas modulações de bits consecutivas <j>bx e φη, a primeira sendo representada numa das linhas na fig. 5, e a segunda modulação também utilizaria uma linha qualquer da mesma figura. Cada uma dessas linhas representa uma modulação de ciframento <j>k, e a definição de um dado bit seria dado pelas duas modulações de bit consecutivas e cifradas (ou moduladas) por dois ângulos de ciframento, e ^. , representados por linhas distintas ou mesmo iguais da fig. 5. A base de ciframento na modulação DPSK podería ser entendida como uma base constituída por duas dessas linhas. O exemplo apresentado não esgota as inúmeras possibilidades dadas por , que integram esse sistema de distribuição de chaves. A notação aqui usada, “M-bases”, designa o número de bases usado, enquanto o número possível de estados associados a cada base nesta implementação, é 2 χ o número de bases. De maneira geral, o número de estados associados a cada base pode ser modificado arbitrariamente e designar mais do que os dois estados associados na implementação preferencial descrita como exemplo.In the case of DPSK modulation, one bit would be given by two consecutive bit modulations <j> bx and φη, the first being represented on one of the lines in fig. 5, and the second modulation would also use any line of the same figure. Each of these lines represents an encryption modulation <j> k, and the definition of a given bit would be given by two consecutive bit modulations and encrypted (or modulated) by two encryption angles, and ^. , represented by distinct or even equal lines of FIG. 5. The encryption base in DPSK modulation could be understood as a base consisting of two of these lines. The example presented does not exhaust the numerous possibilities given by that integrate this key distribution system. The notation used here, “M-bases”, means the number of bases used, while the possible number of states associated with each base in this implementation is 2 χ the number of bases. In general, the number of states associated with each base can be arbitrarily modified and designate more than the two states associated in the preferred implementation described as an example.

Para um diagrama de ciframento com dois estados por base, a superposição de dois estados | Ψ^) e | Ψ6 ) revela o número de bases Na cobertas pelo ruído quântico da luz dentro do desvio padrão σ desse número de bases (Fast and secure key distribution using mesoscopic coherent States of light, G. A. Barbosa, Phys. Rev. A 68, 052307,2003; arXiv:quant-ph/0212033,2002, vl, e v4,2004). Esse número é O ruído toma indistinguível um certo número de bases, como exemplificado pelas bases envoltas pelos dois anéis (23) na fig. 5.For a two-state encryption diagram per base, the two-state overlay | Ψ ^) and | )6) reveals the number of bases Na covered by the quantum noise of light within the standard deviation σ of that number of bases (Fast and secure key distribution using mesoscopic coherent States of light, GA Barbosa, Phys. Rev. A 68, 052307,2003; arXiv: quant-ph / 0212033,2002, vl, and v4,2004). This number is Noise makes a certain number of bases indistinguishable, as exemplified by the bases encased by the two rings 23 in FIG. 5

No receptor, são produzidas interferências entre os estados 1 e 2, e por subtração da fase de ciframento <j>k, B obtém cada bit enviado por A. A segurança global do sistema vem da combinação do nível de ruído quântico e da chave secreta compartilhada inicialmente. Os dois tipos de proteção contribuem para segurança do sistema, levando a uma dificuldade exponencialmente crescente num ataque a força bruta, ou ainda referido como de busca por exaustão, visando obter a chave secreta inicial K0. Com esta chave, um intruso teria uma facilidade de leitura dos bits corretos igual ou maior do que a dos legítimos usuários, já que pode operar próximo à fonte de sinais e não sofre o efeito das perdas existentes no canal óptico, O número de fótons por bit (n) a ser usado será definido numericamente pela taxa de erros em bits, ou ber, que é igual a probabilidade mínima de erros de E num ataque individual para determinação de cada bit, (ver detalhes na última referência citada e exemplo na fig. 6), onde são os autovalores positivos damatrix Ap cujos elementos (q,q') são dados por onde Ij é a Função de Bessel Modificada. Por exemplo, para M par, Ap , pode ser escrito onde x = e M .Interference between states 1 and 2 is produced at the receiver, and by subtracting the encryption phase <j> k, B gets each bit sent by A. The overall security of the system comes from the combination of the quantum noise level and the secret key. shared initially. Both types of protection contribute to system security, leading to exponentially increasing difficulty in a brute force attack, or even referred to as exhaustion seeking, to obtain the initial secret key K0. With this switch, an intruder would have the correct bit readability equal to or greater than that of legitimate users, as it could operate close to the signal source and would not suffer the effect of losses in the optical channel. bit (n) to be used will be defined numerically by the bit error rate, or ber, which is equal to the minimum probability of E errors in an individual attack to determine each bit, (see details in the last cited reference and example in fig 6), where are the positive eigenvalues damatrix Ap whose elements (q, q ') are given by where Ij is the Modified Bessel Function. For example, for M even Ap can be written where x = and M.

Diversas outras expansões exatas são possíveis para Ap, e aproximações numéricas adequadas podem ser realizadas a partir dos resultados exatos. A expansão escolhida utiliza bases de momento angular como elementos matemáticos naturais para se gerarem rotações no espaço SU(2), Qualquer outra escolha para a distribuição de estados dada por admite um cálculo particular para Ap, sendo tais variações triviais em substância, a despeito de eventuais dificuldades de expansão analítica ou numérica. A dependência da ber pode ser calculada como função de (ri) e M ou quaisquer outros parâmetros do sistema. Conseqüentemente, o sistema pode ser ajustado para um dado nível de segurança dado por ber ( = Pf). Como exemplo numérico consideremos M = 32 (ou KM = 5 bits) com (ri) =100 para se atingir Pf =0.476 em ataques individuais ou bit-a-bit (fig. 6). Para o ciframento dos bits aleatórios num bloco de bits de comprimento r, um mesmo bit de ciframento será usado r -vezes. Alternativamente, os bits que definiríam este bit de ciframento podem ser usados como uma chave inicializadora para um LFSR, que produzirá r bits de ciframento; assim, o ciframento se produzirá bit-a-bit no bloco de comprimento r.Several other exact expansions are possible for Ap, and suitable numerical approximations can be made from the exact results. The chosen expansion uses angular momentum bases as natural mathematical elements to generate rotations in SU (2) space. Any other choice for the state distribution given by admits a particular calculation for Ap, such variations being trivial in substance, regardless of any difficulties in analytical or numerical expansion. The dependence of ber can be calculated as a function of (ri) and M or any other system parameters. Consequently, the system can be adjusted to a given security level given by ber (= Pf). As a numerical example consider M = 32 (or KM = 5 bits) with (ri) = 100 to achieve Pf = 0.476 in individual or bitwise attacks (Fig. 6). For encryption of random bits in a block of bits of length r, the same encryption bit will be used sometimes. Alternatively, the bits that would define this encryption bit may be used as an initializer key for an LFSR, which will produce r encryption bits; thus, encryption will take place bit by bit in block length r.

Mesmo sem a utilização do LFSR ou bits pseudo-aleatórios nas etapas de ciframento em blocos, pode-se estabelecer um limite de proteção máxima que considere repetições do bit de ciframento. Pode-se aumentar o número de níveis M utilizados, como mostrado na última referência citada. É mostrado que r repetições são equivalentes a uma medida efetuada por E num sinal r -vezes mais intenso. O protocolo então aumenta o número de níveis M para evitar qualquer melhoria do poder de resolução nas medidas efetuadas por E. Para se definir esse valor de M a ser utilizado, toma-se o valor máximo de repetições r = 2xKM. (ver última referência).Even without using LFSR or pseudorandom bits in block encryption steps, you can set a maximum protection limit that considers repetitions of the encryption bit. You can increase the number of M levels used as shown in the last cited reference. It is shown that r repetitions are equivalent to a measurement made by E at a more intense r signal. The protocol then increases the number of levels M to avoid any improvement in the resolution power of the measurements made by E. To define this value of M to be used, the maximum value of repetitions r = 2xKM is taken. (see last reference).

Em outras palavras, um sinal emitido com r -vezes a potência de outro sinal dará a mesma resolução do que um sinal coerente r -vezes mais fraco repetido r -vezes. Então, para um dado M, r -repetições do bit de ciframento reduz Pf de Pk{{n)) para PcE{r(n)). Num exemplo numérico, para se garantir o mesmo nível de segurança (PeE=0.476) atingido numa única emissão com (n) = 100, através de r-2xKM =10 repetições, deve-se usar M = 90 (Ku » 7) correspondendo a (n) -10x100 = 1000, A conclusão é geral a despeito do exemplo numérico. Um fator de escala pode ser aplicado a outros níveis de intensidade desejados. Nesse procedimento de repetição, em termos práticos, um aumento do número de níveis leva a penalidade de se aumentar o número de bits para se conseguir um maior número de bases. Consequentemente, exige-se uma maior faixa dinâmica dos geradores de forma de onda de modulação. A repetição (neste processo super-estimado) 2KM -vezes reduz a taxa de bits de 10GHz, por exemplo, para lOGHz/2^. Assim, no caso de um ciframento sem repetições com M = 1000(£m «10), e (rí) = 104 o número de níveis cobertos é Νσ=Μ/(π^)»3Μ; para se manter o mesmo número de níveis Νσ cobertos usando 2 xKu repetições, o número de níveis necessário seria 4472. A velocidade de transmissão de bits se reduz para 10GHz /2 xKM = 0.4GHz.In other words, a signal emitted with times the power of another signal will give the same resolution as a coherent signal sometimes weaker repeated times. Then, for a given M, r-repetitions of the encryption bit reduces Pf from Pk {(n)) to PcE {r (n)). In a numerical example, to ensure the same level of safety (PeE = 0.476) achieved in a single emission with (n) = 100 through r-2xKM = 10 repetitions, M = 90 (Ku »7) corresponding to a (n) -10x100 = 1000, The conclusion is general despite the numerical example. A scale factor can be applied to other desired intensity levels. In this repetition procedure, in practical terms, an increase in the number of levels leads to the penalty of increasing the number of bits to achieve a greater number of bases. Consequently, a greater dynamic range of modulation waveform generators is required. Repetition (in this overestimated process) 2KM sometimes reduces the bit rate from 10GHz, for example to lOGHz / 2 ^. Thus, in the case of an unrepeated encryption with M = 1000 (£ m «10), and (rí) = 104 the number of levels covered is Νσ = Μ / (π ^)» 3Μ; To maintain the same number of Νσ levels covered using 2 xKu repetitions, the number of levels required would be 4472. The bit rate is reduced to 10GHz / 2 xKM = 0.4GHz.

Amplificação de sinais Os processos de amplificação sempre degradam os sinais, seja para A e B ou E. A proteção dada pelo sistema de criptografia é definida com parâmetros existentes na estação de emissão para forçá-la ao nível de erro desejado quando seu sinal é máximo. Conseqüentemente, o processo de amplificação não poderá melhorar o seu nível de sinal. Por outro lado, Bob poderá distinguir os sinais desde que ele tenha uma boa relação sinal/ruído, e, portanto, a amplificação pode ser utilizada pelos usuários legítimos, pois estes necessitam um menor nível de resolução do que Eva, devido ao conhecimento da chave sendo utilizada a cada emissão: A e B utilizam bases ortogonaís, de fácil identificação. As perdas de sinal com o aumento da distância serão compensadas com o uso de amplificadores. Dois fatos definirão o alcance máximo seguro para A e B: que a relação sinal/ruído de A ou B seja aceitável e que a razão da probabilidade mínima de erro para A e B na distância máxima seja maior do que a probabilidade mínima de erro para E próximo à estação emissora. Esses vínculos definem o alcance máximo seguro para o sistema de amplificação e dependerão dos canais ópticos e amplificadores específicos a serem utilizados. Grosso-modo, A e B podem utilizar amplificadores até distâncias de » 500km antes que uma regeneração de sinais seja necessária, por exemplo, através da conversão óptica-elétrica-óptíca.Signal Amplification Amplification processes always degrade signals, whether for A and B or E. The protection provided by the cryptographic system is set with parameters existing at the broadcasting station to force it to the desired error level when its signal is maximum. . Consequently, the amplification process will not be able to improve your signal level. On the other hand, Bob can distinguish signals as long as he has a good signal-to-noise ratio, so amplification can be used by legitimate users because they need a lower level of resolution than Eva, because of the knowledge of the key. being used at each emission: A and B use orthogonal bases, easily identified. Signal losses with increasing distance will be compensated with the use of amplifiers. Two facts will define the safe maximum range for A and B: that the A / B signal to noise ratio is acceptable and that the minimum error probability ratio for A and B at the maximum distance is greater than the minimum error probability for A and B. And next to the station. These links define the maximum safe range for the amplification system and will depend on the specific optical channels and amplifiers to be used. Roughly speaking, A and B can use amplifiers up to distances of> 500km before signal regeneration is required, for example, by optimum optical-electrical conversion.

Outras fontes de erros e outras modulações Entre outras fontes que produzem erros de leitura estão as flutuações acústicas e térmicas; entretanto elas ocorrem numa escala de tempo muito mais lenta e não têm relevância fundamental no problema. A influência dessas fontes pode ser corrigida por métodos tradicionais de correção de flutuações lentas. A criação de sinais robustos aos ataques de interferência por um inimigo pode ser realizada, por exemplo, com superposição de outras modulações de fase, amplitude ou frequências que, conhecidas dos usuários legítimos, podem ser usadas para se extrair a informação.Other sources of errors and other modulations Among other sources that produce read errors are acoustic and thermal fluctuations; however, they occur on a much slower time scale and have no fundamental relevance to the problem. The influence of these sources can be corrected by traditional slow fluctuation correction methods. Creating robust signals to interference attacks by an enemy can be accomplished, for example, by overlapping other phase, amplitude, or frequency modulations that, known to legitimate users, can be used to extract information.

Modificações e variações À luz do que foi revelado na presente patente, são possíveis várias modificações e variações. No entanto, deve-se compreender que, embora a presente invenção possa ser praticada sob variações diversas, estas estão contidas dentro do mesmo quadro geral discutido estando e, portanto, dentro dos limites da invenção.Modifications and variations In light of what has been disclosed in the present patent, various modifications and variations are possible. However, it should be understood that while the present invention may be practiced under various variations, they are contained within the same general framework discussed and therefore within the limits of the invention.

REIVINDICAÇÕES

Claims (3)

1. “SISTEMA PARA DISTRIBUIÇÃO DE CHAVES CRIPTOGRÁFICAS POR RUÍDO QUÂNTICO”, caracterizado por compreender: (a) Uma ou mais unidades de emissão, cada uma incluindo uma fonte de luz coerente e os meios físicos para se modular a luz de intensidade mesoscópica emitida por essa fonte para um ou mais dos M estados da luz, como estados de polarização ou de fases, os quais são estabelecidos pela sequência aleatória de bits gerada por um gerador físico de sinais aleatórios e pela seqüência secreta inicial de bits aleatórios compartilhada entre a unidade de emissão e a unidade de recepção; (b) Os valores de M são especificados de forma a abranger um grande número de bases possíveis para codificar o estado da luz, como sua polarização ou fase, representando um bit, e assim impedir técnicamente a determinação deste bit quando não se tem a posse da base precisa utilizada. (c) Os sinais codificados de luz com intensidade mesoscópica são transmitidos pela unidade de emissão para uma unidade de recepção dos sinais emitidos. (d) A unidade de recepção utiliza a sequência secreta inicial compartilhada de bits aleatórios para obter a sequência aleatória de bits gerada na unidade de emissão, em que a unidade de recepção utiliza a sequência aleatória de bits obtida como a próxima sequência secreta compartilhada de bits aleatórios a ser utilizada. (e) Uma ou mais unidades de recepção dos sinais emitidos, cada uma incluindo os meios físicos para demodular os sinais ópticos recebidos de um dado emissor para uma ou mais saídas ópticas ou eletrônicas representando os sinais binários aleatórios emitidos; (f) Canais ópticos unidirecionais ou bidirecionais para se transmitir os ditos sinais entre qualquer emissor e qualquer receptor; (g) Um canal público bi-direcional para troca de mensagens entre qualquer emissor e qualquer unidade de recepção; (h) Fontes de luz coerente, tais como lasers, nas quais os sinais emitidos podem ser contínuos, pulsados, quase-monocromáticos ou consistindo de combinações de comprimentos de onda distintos ou de pulsos temporais; (i) Meios de comunicação nos domínios de tempo ou freqüência através de canais privados, e comunicação simultânea através de canais ópticos, clássicos, com multiplexação em freqüência ou em intervalos de tempo distintos.1. “QUANTUM NOTICE CRYPTOGRAPHIC KEY DISTRIBUTION SYSTEM”, comprising: (a) one or more emission units, each including a coherent light source and the physical means for modulating mesoscopic intensity light emitted by this source for one or more of the M light states, such as polarization or phase states, which are established by the random bit sequence generated by a physical random signal generator and the initial secret random bit sequence shared between the issuing and receiving unit; (b) M values are specified to cover a large number of possible bases for coding the state of light, such as its polarization or phase, representing a bit, and thus technically preventing the determination of this bit when not in possession. of the precise base used. (c) Encoded light signals of mesoscopic intensity are transmitted by the emitting unit to a unit receiving the emitted signals. (d) The receiving unit uses the initial shared random bit sequence to obtain the random bit sequence generated in the sending unit, where the receiving unit uses the obtained random bit sequence as the next shared secret bit sequence. random to be used. (e) One or more units for receiving the emitted signals, each including the physical means for demodulating the optical signals received from a given emitter to one or more optical or electronic outputs representing the random binary signals output; (f) One-way or two-way optical channels for transmitting said signals between any transmitter and any receiver; (g) A bi-directional public channel for exchanging messages between any sender and any receiving unit; (h) coherent light sources, such as lasers, in which the emitted signals may be continuous, pulsed, quasi-monochromatic or consisting of combinations of distinct wavelengths or time pulses; (i) Time or frequency domain means of communication through private channels, and simultaneous communication through classical optical channels with frequency multiplexing or at different time intervals. 2. “SISTEMA PARA DISTRIBUIÇÃO DE CHAVES CRIPTOGRÁFICAS POR RUÍDO QUÂNTICO” de acordo com a reivindicação 1, caracterizado por protocolo que especifica o procedimento operacional a ser seguido pelo referido sistema criptográfico óptico através do controle de cada unidade emissora e receptora, do controle da comunicação no canal quântico e no canal público, do controle dos geradores aleatórios físicos e de quaisquer números de computadores ou circuitos integrados necessários para operação do dito sistema, da seguinte forma: (a) O protocolo define os passos operacionais relacionados com a seqüência de bits aleatórios gerada, incluindo o comprimento da seqüência, o tamanho do bloco a ser cifrado, que é dependente do valor de M e da amplitude da luz utilizada; (b) O protocolo define os passos operacionais relacionados com a seqüência de bits aleatórios recebida, incluindo o comprimento da seqüência aleatória e o tamanho do bloco cifrado, e define parâmetros fundamentais a serem utilizados como a intensidade luminosa em cada bit e o número M de bases a ser usada; (c) O protocolo controla a troca pública de informação entre cada par de unidades, emissora e receptora, para etapas de reconciliação de informações como correção de erros e amplificação de privacidade nas unidades de emissão e recepção, de maneira que uma seqüência final segura de bits aleatórios seja compartilhada entre cada par das unidades de comunicação.2. "QUANTUM NOTICE CRYPTOGRAPHIC KEY DISTRIBUTION SYSTEM" according to claim 1, characterized by a protocol that specifies the operating procedure to be followed by said optical cryptographic system through the control of each sending and receiving unit, the control of communication. quantum channel and public channel, control of physical random generators and any number of computers or integrated circuits required for operation of said system, as follows: (a) The protocol defines the operational steps related to the random bit sequence generated, including the sequence length, the size of the block to be encrypted, which is dependent on the value of M and the amplitude of the light used; (b) The protocol defines the operational steps related to the received random bit sequence, including the random sequence length and the cipher block size, and defines key parameters to be used such as the light intensity at each bit and the M number of. bases to be used; (c) The protocol controls the public exchange of information between each pair of units, sender and receiver, for steps of reconciling information such as error correction and privacy enhancement in the sending and receiving units, so that a secure final sequence of random bits to be shared between each pair of communication units. 3. “SISTEMA PARA DISTRIBUIÇÃO DE CHAVES CRIPTOGRÁFICAS POR RUÍDO QUÂNTICO” de acordo com as reivindicações 1 ou 2, caracterizado por um ou mais geradores físicos de sinais aleatórios (PhRG) contendo um laser limitado por ruído “shot”, um ou mais detectores ópticos limitados por ruído “shot” e circuitos de amplificação e filtragem adequados, circuitos de amostragem e tratamento dos sinais, produzindo seqüências de sinais algébricos (mais ou menos, + ou -) das voltagens (ou níveis de corrente) que são convertidos a dois níveis distintos de sinais de voltagem VR de acordo com o sinal (+ ou -) recebido, sendo que os ditos sinais de voltagem correspondem aos bits aleatórios gerados pelos PhRG.A "CRYPTOGRAPHIC KEY DISTRIBUTION SYSTEM FOR QUANTUM NOISE" according to claim 1 or 2, characterized in that one or more physical random signal generators (PhRG) containing a laser limited by shot noise, one or more optical detectors limited by shot noise and proper amplification and filtering circuits, signal sampling and signal processing circuits, producing algebraic signal sequences (plus or minus + or -) of the voltages (or current levels) that are converted to two levels. voltage signals according to the received (+ or -) signal, said voltage signals corresponding to the random bits generated by the PhRG.
BRPI0405814A 2003-12-04 2004-12-06 quantum noise cryptographic key distribution system BRPI0405814B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US52706303P 2003-12-04 2003-12-04

Publications (2)

Publication Number Publication Date
BRPI0405814A BRPI0405814A (en) 2005-09-06
BRPI0405814B1 true BRPI0405814B1 (en) 2017-02-14

Family

ID=34910680

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0405814A BRPI0405814B1 (en) 2003-12-04 2004-12-06 quantum noise cryptographic key distribution system

Country Status (1)

Country Link
BR (1) BRPI0405814B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116723054B (en) * 2023-08-08 2023-10-27 合肥量芯科技有限公司 Method for resisting detection efficiency mismatch loopholes introduced in calibration process

Also Published As

Publication number Publication date
BRPI0405814A (en) 2005-09-06

Similar Documents

Publication Publication Date Title
US7831050B2 (en) Fast multi-photon key distribution scheme secured by quantum noise
JP7202406B2 (en) Permanently secure communication with short-term secure encrypted quantum communication
US8693691B2 (en) Embedded authentication protocol for quantum key distribution systems
US7333611B1 (en) Ultra-secure, ultra-efficient cryptographic system
KR100631242B1 (en) Cryptographic communication apparatus
Townsend Quantum cryptography on optical fiber networks
US7570767B2 (en) Decoupling error correction from privacy amplification in quantum key distribution
US20130016835A1 (en) Apparatus and method for distributing a string of secret bits over a quantum channel
WO2007036013A1 (en) Any-point-to-any-point (&#39;ap2ap&#39;) quantum key distribution protocol for optical ring network
Barbosa Fast and secure key distribution using mesoscopic coherent states of light
JP2007511178A (en) Quantum cryptography based on coherent state via wavelength division multiplexing communication network with optical amplification
Verma et al. Secure communication based on quantum noise
BRPI0405814B1 (en) quantum noise cryptographic key distribution system
Hrg et al. Quantum cryptography and security of information systems
Cho et al. Quantum key distribution as a service
Rios Experimental Characterization of a Discrete Gaussian-Modulated Quantum Key Distribution System
Kanter et al. Exploiting quantum and classical noise for securing high-speed optical communication networks
US7606367B2 (en) Quantum cryptography with fewer random numbers
Aymeric Convergence of quantum and classical communications
Grice et al. Quantum Key Distribution for the Smart Grid
Barbosa et al. Untappable key distribution system: a one-time-pad booster
Corndorf et al. Data encryption over an inline-amplified 200-km-long WDM line using coherent-state quantum cryptography
Shrivastava et al. A security enhancement approach in quantum cryptography
Gupta et al. Quantum cryptographic protocols for secure comunication
Jofre Cruanyes Slides for session 1: Introduction

Legal Events

Date Code Title Description
B25C Requirement related to requested transfer of rights

Owner name: GERALDO ALEXANDRE BARBOSA (BR/MG)

Free format text: A FIM DE ATENDER A TRANSFERENCIA, REQUERIDA ATRAVES DA PETICAO NO 14120002465/MG DE 11/10/2012, E NECESSARIO ESCLARECER SE A EMPRESA CESSIONARIA TEM DIREITO A TARIFA REDUZIDA, CASO CONTRARIO E NECESSARIO COMPLEMENTAR O VALOR DA TRANSFERENCIA E APRESENTAR A GUIA DE CUMPRIMENTO DE EXIGENCIA.

B25A Requested transfer of rights approved

Owner name: QUANTASEC CONSULTORIA E PROJETOS LTDA - ME (BR/MG)

B15G Petition not considered as such [chapter 15.7 patent gazette]

Free format text: DESCONHECIDA A PETICAO NO 860150194475 DE 31/08/2015 COM BASE NO DISPOSTO NO ART. 219, II DA LEI DA PROPRIEDADE INDUSTRIAL, UMA VEZ QUE NAO FOI OBSERVADO O DISPOSTO NO ART. 2O, I, ALINEA "A", HAJA VISTA O DEPOSITANTE TRATAR-SE DE PESSOA JURIDICA.

B65X Notification of requirement for priority examination of patent application
B65Y Grant of priority examination of the patent application (request complies with dec. 132/06 of 20061117)
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]
B25A Requested transfer of rights approved
B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 17A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2647 DE 28-09-2021 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.