DE60116960T2 - Verfahren zur Schlüsselübereinkunft in sicherem Kommunikationssystem unter Verwendung eines Vielfachzugriffverfahrens - Google Patents

Verfahren zur Schlüsselübereinkunft in sicherem Kommunikationssystem unter Verwendung eines Vielfachzugriffverfahrens Download PDF

Info

Publication number
DE60116960T2
DE60116960T2 DE2001616960 DE60116960T DE60116960T2 DE 60116960 T2 DE60116960 T2 DE 60116960T2 DE 2001616960 DE2001616960 DE 2001616960 DE 60116960 T DE60116960 T DE 60116960T DE 60116960 T2 DE60116960 T2 DE 60116960T2
Authority
DE
Germany
Prior art keywords
bits
signal
key
transmitter
error rate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE2001616960
Other languages
English (en)
Other versions
DE60116960D1 (de
Inventor
A-jung Seocho-gu Kim
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of DE60116960D1 publication Critical patent/DE60116960D1/de
Application granted granted Critical
Publication of DE60116960T2 publication Critical patent/DE60116960T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Description

  • Die vorliegende Erfindung betrifft Verschlüsselung durch gemeinsame Benutzung eines Geheimschlüssels, und insbesondere ein Verfahren zur Schlüsselübereinkunft in einem sicheren Kommunikationssystem unter Verwendung eines Vielfachzugriffverfahrens.
  • Seit Kommunikationsdienste signifikant zugenommen haben und die Gesellschaft vermehrt informationsorientiert wird, wurden Systemsicherheit und -zuverlässigkeit Themen mit hoher Bedeutung. Da insbesondere Dienste wie elektronische Handels- oder Finanztransaktionen und Netzwerkinformationsdienste zunehmen, nimmt auch die Notwendigkeit des Schutzes von persönlicher Information zu. Dementsprechend wurde Verschlüsselung so bedeutsam wie noch nie.
  • In Verschlüsselungssystemen, die auch als Kryptosysteme bekannt sind, wird ein Schlüssel als Eingabe einer Verschlüsselungs- oder Entschlüsselungsfunktion zum Verwürfeln (Verscrambeln) von Klartext verwendet. Im Chiffriersystem, wo Klartext durch Verschlüsselungs- und Entschlüsselungsalgorithmen kodiert und dekodiert wird, sind der chiffrierte Text und der Verschlüsselungsalgorithmus in den öffentlichen Kommunikationskanälen nicht nur für legitime Benutzer verfügbar, sondern auch für illegitime Benutzer. Deshalb ist es von Bedeutung, die Schlüssel für die exklusive Verwendung von legitimen Benutzern sicher zu verteilen, zu speichern und zu verwalten, da die Sicherheit eines Systems hauptsächlich von der ihrer Schlüssel abhängt.
  • Die meisten herkömmlichen Kryptosysteme verwenden Algorithmen auf Basis der Komplexität von Rechenvorgängen und sind anfällig für Angriffe mit einem leistungsfähigen Computer sowie physikalische Angriffe. Außerdem ist einer der Nachteile von herkömmlichen Kryptosystemen, dass sie immer überwacht werden können, ohne dass der legitime Be nutzer bemerkt, dass ein Abhören stattfindet. Wenn eine Verteilung oder Übereinkunft von privaten Schlüsseln über private Kanäle vorgenommen werden, besteht immer ein Risiko, dass der Kanal von einem Lauscher angegriffen wird, ungeachtet wie robust der physikalische Kanal ist. Der Lauscher kann in der Lage sein, den Wert des Schlüssels durch Anzapfen oder Klonen der übertragenen Schlüsselsignale zu erhalten, die Signale ausgehend vom gemessenen Wert zu erzeugen und die Signale an den anderen legitimen Benutzer erneut zu übertragen. Deshalb können die legitimen Benutzer nicht wissen, ob die Kommunikationsleitung angegriffen wird, wenn ein Lauschangriff erfolgt.
  • Herkömmliche Kryptosysteme mit öffentlichem Schlüssel beruhen auf Komplexität von Rechenvorgängen. Aber das Auftreten von leistungsfähigen Computern, die mit neuen Algorithmen arbeiten, wie der Quantencomputer sind eine Bedrohung für die herkömmlichen Kryptosysteme.
  • Beispiele von Verfahren die komplexe Algorithmen benutzen sind der öffentliche Schlüssel (public key), das Knapsackverfahren ( US 4,218,582 ) und RSA-System (Rivest, Shamir und Adleman) ( US 4,405,829 ) und diese Verfahren beruhen auf mathematischer Komplexität. Chiffriersysteme, die nicht auf mathematischer Komplexität beruhen, beinhalten das Schlüsselverteilungssystem durch Quantenkryptologie ( US 5,307,410 und US 5,515,438 ). Da beim Quantenkryptosystem verwendetes Licht jedoch im Einzelphotonzustand sein sollte, im kohärenten Zustand mit sehr geringer Energie oder in dem Zustand, der schwierig zu erzeugen ist, gibt es viele Hindernisse beim Implementieren des Quantenkryptosystems in der Praxis. Da ferner beim Quantenkryptosystem Signalverstärkung unmöglich ist, ist es nicht geeignet für Langstreckenkommunikation.
  • US 5732139 und WO 94108409 beschreiben Quantenkryptographiesysteme im Stand der Technik.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung wird ein Verfahren nach Anspruch 1 zur Verfügung gestellt.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Schlüsselsystem nach Anspruch 9 zur Verfügung gestellt.
  • Bevorzugt umfasst der Empfänger ferner einen Fehlererfassungsmodul zum Auswählen einer Untergruppe von Bits, die als Schlüsselkette verwendet werden, Durchführen eines Fehlerkorrekturprozesses an der ausgewählten Untergruppe von Bits und Zurückweisen einer Schlüsselkette, wo die ausgewählte Untergruppe eine Fehlerrate gleich oder größer als eine tolerierbare Fehlerrate aufweist.
  • Bevorzugt kommunizieren der Sender und Empfänger über einen rauschanfälligen Kommunikationskanal.
  • Die vorliegende Erfindung sucht sichere Kommunikation gegen einen Angreifer zu erreichen, indem ein Verfahren zur Schlüsselübereinkunft für sichere Kommunikation in einem Vielfachzugriffsystem zur Verfügung gestellt wird. Insbesondere sucht die vorliegende Erfindung Wege zum Erfassen des Ausmaßes von Lauschangriffen zur Verfügung zu stellen und macht daher die Versuche eines Lauschers aussichtslos. Bei der vorliegenden Erfindung wird Sicherheitsverstärkung auf physikalischer Ebene ohne Modifizieren von Konfigurationen und Topologien von Kommunikationssystemen erreicht. Es ist einfach in herkömmlichen Kommunikationssystemen zu implementieren.
  • Bevorzugt umfasst das Verfahren die Schritte (a) eines ersten Systems, Modulieren von Signalen von einer Quelle mit einer Bitsequenz und Übertragen des modulierten Signals, (b) eines zweiten Systems, ein legitimes Gegenstück des in (a) genannten Benutzers, Dekodieren, Ent scheidungsfindung für jedes Bit des Signals mit einem Detektor, der durch Rauschen beeinflusst ist und Aufzeichnen der gemessenen Werte, (c) des zweiten Systems, Entscheiden eines Schwellenwertes der Messung unter Berücksichtigung anderer Faktoren wie einer Übertragungsrate, tolerierbarer Fehlerraten und eines Sicherheitsgrads, (d) des zweiten Systems, als Schlüsselkette nur Bits mit Werten über dem Schwellenwert übernehmen und Ignorieren von Bits im fehlerhaften Bereich unter der Schwelle, (e) des zweiten Systems, Informieren des ersten Systems, dass das n-te Bit übernommen wurde, wobei der Wert des Bits nicht genannt wird, und (f) der Benutzer, des ersten Systems und des zweiten Systems als Schlüsselkette die Werte der in (e) übernommenen n-ten Bits nehmen und Verwerten der Werte der anderen Bits.
  • Im Prozess, bei dem die vorliegende Erfindung angewendet wird, vereinbaren zwei Benutzer, als Geheimschlüssel eine Auswahl von Bits aus einer Bitsequenz zu übernehmen, die durch einen Kryptokanal übertragen werden. Die übertragene Bitsequenz wird durch Eingeben beliebiger Zahlen oder durch Verwenden einer Funktion zum Erzeugen statistischer Zahlen erzeugt. Ein mit diesem Verfahren verteilter Geheimschlüssel kann dann für Verschlüsselung beim Einstellen des Sicherheitsmodus nach dem zweiten oben genannten Verfahren gewählt werden.
  • Da die beiden Benutzer den selben Geheimschlüssel durch einen öffentlichen Kanal austauschen und besitzen können, ohne zusätzliche physikalische Sicherheitsgeräte zu installieren, ist das Verfahren der vorliegenden Erfindung in verschiedenen Arten von Kommunikationssystemen in der Praxis leicht zu implementieren.
  • Das Verfahren zur Schlüsselübereinkunft gemäß der vorliegenden Erfindung verhindert in Kryptosystemen nicht nur, dass ein Lauscher den korrekten Wert des zwischen den Benutzern vereinbarten Geheimschlüs sels erhält, sondern ermöglicht den Benutzern oder ihren Systemen auch, zu erfassen, ob ein Lauschangriff stattfindet und den Grad des Abhörens abzuschätzen. Die erstere Funktion wird dadurch erfüllt, dass der Lauscher unkorrelierte Messergebnisse an den legitimierten Benutzer erhält, unter Verwendung von Detektorrauschen und Intermodulationsrauschen oder Gegensprechen, das von anderen Kanälen in einem Vielfachzugriffsystem erzeugt ist, wie einem Kodemultiplex-Vielfachzugriffssystem (CDMA) oder Wellenlängenmultiplex-Vielfachzugriffsystem (WDMA). Die zweite Funktion kann durch Abschätzen eines Verseuchungsgrads durch das Anzapfen und erneute Übertragen von Bits durch den Lauscher erreicht werden.
  • Das Funktionsprinzip der vorliegenden Erfindung ist erstens, einem Lauscher die Unterscheidung zwischen Zuständen von übertragenen Signalen mittels Übertragen eines schwachen Signals, das für Rauschen anfällig ist, zu erschweren. Zweitens soll es einem Lauscher Ergebnisse zuspielen, die mit den Ergebnissen des legitimierten Benutzers nicht korreliert sind, durch Einsetzen von Geräterauschen ohne Korrelation, wie Hintergrundrauschen oder thermisches oder elektrisches Rauschen des Detektors.
  • Beispiele der vorliegenden Erfindung werden nun ausführlich mit Bezug zu den begleitenden Zeichnungen beschrieben, in denen:
  • 1 ein Blockdiagramm ist, das die Struktur eines Kommunikationskanals eines allgemeinen Kommunikationssystems zeigt, das auch als kryptographischer Kanal verwendet werden kann, bei dem die vorliegende Erfindung angewendet wird;
  • 2 ein Blockdiagramm ist, das die Strukturen von Verschlüsselung und Entschlüsselung mit einem privaten Geheimschlüssel zeigt, der von Benutzern in einem allgemeinen Kryptosystem gemeinsam benutzt wird;
  • 3A und 3B Beispiele zur Ausführung einer Kodierungseinrichtung und einer Dekodierungseinrichtung im Kryptosystem unter Einsatz von optischem Kodemultiplex-Vielfachzugriff (CDMA) zeigt;
  • 4A bis 4D Impulssignalmuster an jeder Position in einem zeitverzögerten CDMA-System als erläuterndes System zeigen, bei dem die vorliegende Erfindung angewendet werden kann;
  • 5 ein Fließbild zur Erläuterung eines Protokolls zur Schlüsselübereinkunft in einem Kommunikationssystem gemäß der vorliegenden Erfindung ist; und
  • 6 verschiedene Fehlerraten in einer Schlüsselkette zeigt, wenn das Verfahren zur Schlüsselübereinkunft gemäß der vorliegenden Erfindung bei einem optischen CDMA-System angewendet wird.
  • Ein Verfahren zur Schlüsselübereinkunft für sichere Kommunikation in Vielfachzugriffsystemen gemäß der vorliegenden Erfindung wird nun mit Bezug zu den begleitenden Zeichnungen beschrieben.
  • Zunächst werden Verfahren zum gemeinsamen Benutzen eines Schlüssels zum Verschlüsseln in einem Kryptosystem beschrieben.
  • In einem verdrahteten Kommunikationssystem mit temporärer Sicherheitsunterstützung oder einem drahtlosen Kommunikationssystem ohne zusätzliche Sicherheitsunterstützungsgeräte wird, wenn der Benutzer einen speziellen Schlüssel am Startpunkt der Kommunikation eingibt, ein Sendeterminal in einen Sicherheitsmodus versetzt oder dieser ausgesetzt und ein Empfängerterminal, das das spezielle Schlüsselsignal empfängt, wird auch in den Sicherheitsmodus versetzt oder dieses ausgesetzt. Dann werden chiffrierte Mitteilungen ausgegeben. Das Einstellen des Sicherheitsmodus unter Verwendung des spezifischen Schlüssels wird entweder vor der Kommunikationseinrichtung oder mitten in der Kommunikation durchgeführt.
  • Zum Zeitpunkt des Einstellens des Sicherheitsmodus, wird ein Geheimschlüssel einer Blockchiffrierung, die zur Verschlüsselung verwendet werden soll, oder ein Hinweisschlüssel, der den Geheimschlüssel bezeichnet, übertragen. Da ein Senderverschlüssler und ein Empfängerentschlüssler den selben Algorithmus und den selben Geheimschlüssel einsetzen, ist es notwendig, den Geheimschlüssel an einen Sender und einen Empfänger auszugeben, die voneinander weit entfernt sind und damit beide den selben Geheimschlüssel besitzen.
  • Eines der Verfahren zum Verteilen des Geheimschlüssels ist Übertragen des durch den Sender erzeugten Geheimschlüssels an den Empfänger beim Einstellen des Sicherheitsmodus. Das heißt, nach Senden eines Bitframes in spezifischem Muster, das dem Einstellen des Sicherheitsmodus entspricht, wird der nächste Bitframe, der durch einen Hauptschlüssel verschlüsselt ist und dann übertragen wird, als Geheimschlüssel genommen. Alle Terminals können den selben Hauptschlüssel besitzen und der Hauptschlüssel wird von einer zuständigen Institution wie einer Treuhandeinrichtung oder einer Schlüsselhinterlegung aufbewahrt.
  • An anderes Verfahren ist, einen Schlüssel aus dem an den Terminals des Senders und des Empfängers gespeicherten Schlüsselsatzes bei der Sicherheitsmoduseinstellung zu bezeichnen. Beim Senden eines Bitframes zum Einstellen des Sicherheitsmodus, weist ein Teil des einen Bitframes ein spezifisches Muster auf, das der Sicherheitsmoduseinstellung entspricht, und die übrigen Bits werden verwendet, um die Indices der Geheimschlüssel darzustellen, die in den Terminals gespeichert sind. In herkömmlichen drahtlosen Kommunikationssystemen umfasst der in den Terminals gespeicherte Sicherheitsschlüsselsatz im Voraus die Schlüssel, die von einem Terminalprovider installiert sind und die von einem Kunden für ihn selbst eingegebenen Schlüssel.
  • 1 ist ein Blockdiagramm, das die Struktur eines Kommunikationskanals eines allgemeinen Kommunikationssystems zeigt, das auch als kryptographischer Kanal verwendet werden kann, bei dem die vorliegende Erfindung angewendet wird. Das Kommunikationssystem beinhaltet N Kodierungseinrichtungen (oder Modulatoren) von Schlüsselgeneratoren 102, einen Multiplexer 104, ein Sendemedium 110, einen Demultiplexer 120, N Dekoder (oder Demodulatoren) 122 und N Detektoren 124.
  • Die allgemeine Kommunikationsstruktur wie sie in 1 gezeigt ist, wird als Kryptosystemkonfiguration der vorliegenden Erfindung zum Verteilen eines Geheimschlüssels verwendet. Das System auf einer Sendeseite, das der Erzeuger des Schlüssels ist, moduliert ein Signal von einer Quelle mit einer Kodierungseinrichtung (oder einem Modulator) 102, so dass eine Sequenz von beliebigen Bits unabhängig von Systemen auf anderen Kanälen gebildet wird und überträgt das modulierte Signal. Die Signale von den Systemen auf einer Sendeseite werden durch den Multiplexer (oder Koppler) 104 kombiniert und dann über das selbe gemeinsam benutzte Übertragungsmedium übertragen.
  • Auf der Empfangsseite wird das Signal dann vom Demultiplexer (oder Splitter) 120 geteilt, gefiltert, so dass es seinen eigenen Kanal besitzt, während es durch die entsprechenden Kodierungseinrichtungen (oder Demodulatoren) 122 läuft und von den N Detektoren 124 erfasst wird. Der Detektor 124 wird durch Intermodulationsrauschen beeinflusst, das durch Signale auf anderen Kanälen sowie dem eigenen Rauschen des Detektors wie thermisches Rauschen, Kurzschlussrauschen und elektrisches Rauschen bedingt ist.
  • Ein Modulationsgerät (nicht gezeigt), das die Kodierungseinrichtung (oder den Modulator) mit einem Generator für statistische Bitsequenzen (nicht gezeigt) verbindet, moduliert elektrische Signale oder optische Signale in eine Sequenz von beliebigen Bits und ein Demodulationsgerät (nicht gezeigt) führt den umgekehrten Prozess durch.
  • 2 ist ein Blockdiagramm, das die Strukturen von Verschlüsselung und Entschlüsselung mit einem privaten Geheimschlüssel zeigt, der zwischen Systemen in einem allgemeinen Kryptosystem gemeinsam benutzt wird. Nach gemeinsamem Benutzen eines Geheimschlüssels 260 zwischen den legitimen Systemen unter Verwendung des Verfahren zur Schlüsselübereinkunft gemäß der vorliegenden Erfindung, wird der Klartext, der durch die Kodiereinrichtung 200 geleitet wird, durch eine Verschlüsselungseinrichtung 210 verschlüsselt, wobei ein Blockchiffriersystem 270 wie ein digitales Verschlüsselungssystem (DES, digital encryption system) oder dreifaches DES und der Geheimschlüssel 260 als Eingabe der Verschlüsselungsfunktion eingesetzt wird. Es wird von einem Framer 220 ein Datenframe entsprechend dem Übertragungsverfahren gebildet.
  • 3A und 3B zeigen Beispiele zur Ausführung einer Kodiereinrichtung und eines Dekoders im Verschlüsselungssystem, das optischen Kodemultiplex-Vielfachzugriff (CDMA) einsetzt.
  • Für Kommunikation zwischen N Systempaaren sind N Kodierungseinrichtungen parallel miteinander verbunden und ebenso N Dekoder, die entsprechend zu den N Kodierungseinrichtungen passen. Ein von der Quelle des Systems auf der Sendeseite erzeugtes Signal wird in eine Sequenz von beliebigen Bits durch eine CDMA-Kodiereinrichtung moduliert. Entweder weist jeder Kanal seine eigene Lichtquelle auf oder verschiedene Kanäle verwenden eine gemeinsame Quelle durch Energiesplitting oder Spektralspaltung der gemeinsam benutzten Quelle bei CDMA-Systemen mit Wellenlängenhopping.
  • Das modulierte Signal wird mit Signalen kombiniert, die in anderen Kanälen erzeugt sind und über gemeinsames Übertragungsmedium übertragen. Die übertragenen Signale werden durch einen Demultiplexer in N Kanäle aufgeteilt, über jeweils passende Dekoder gefiltert und erfasst.
  • Die Kodierungseinrichtung ist ein Gerät, das gemäß den Kodewörtern des Systems Amplituden oder Frequenzen an Chips zuweist, wie ein Mach-Zender-Interferometer (MZI), das Zeitverzögerung bewirken kann oder ein Filter, der bestimmte Frequenzen filtert. Die von der Kodierungseinrichtung bewirkte Zeitverzögerung muss größer sein als die kohärten Zeit der Quelle.
  • Der Dekoder ist ein Gerät, das das Signal von anderen unerwünschten Signalen mit einer Zeitverzögerung differenziert oder ein Kodemischer, der zu seinem Kodierergegenstück passt. 3A entspricht dem Fall, wo Zeitverzögerung instrinsisch erzeugt wird und 3B ist der Fall, wo Zeitverzögerung extrinsisch erzeugt wird.
  • Vielfachzugriff kann dadurch erreicht werden, dass jedem Paar Kodier- und Dekodier-MZIs eine einzigartige relative Zeitverzögerung zugewiesen wird.
  • 4A bis 4D zeigen Impulssignalmuster an jeder Position in einem zeitverzögerten CDMA-System als beispielhaftes System, bei dem die vorliegende Erfindung angewendet werden kann. Das Impulssignal von einer in 4A gezeigten Quelle wird in zwei Impulse aufgeteilt, die eine Zeitverzögerung δ1 aufweisen, nachdem sie zwei Arme eines Interferometers mit Wegdifferenz passiert haben, das als Kodierungseinrichtung dient, wie es in 4B gezeigt ist. Das Signal wird dann erneut in vier Impulse aufgeteilt, nachdem es den Dekoder auf der Empfangsseite passiert hat.
  • Wenn die Zeitverzögerungen der Kodiereinrichtung und der Dekodiereinrichtung zusammenfallen wie es in 4C gezeigt ist, zeigen zwei im Zentrum positionierte Impulse kohärente Interferenz und das Signal wird durch den Dekoder mit der passenden Zeitverzögerung zurückgewonnen. Wenn die Zeitverzögerung der Kodiereinrichtung und der Dekodiereinrichtung nicht zusammenfallen wie es in 4D gezeigt ist, kann keine kohärente Interferenz auftreten, weil es keine temporäre Korrelation zwischen den Impulsen gibt.
  • 5 ist ein Fließbild zur Erläuterung eines Protokolls zur Schlüsselübereinkunft in einem Kommunikationssystem gemäß der vorliegenden Erfindung.
  • Mit Bezug zu 5 moduliert das erste System das Signal von einer Quelle zu einer Sequenz von beliebigen Bits mit der Kodiereinrichtung und zum Beispiel mit Phasenumkehrabtastung und überträgt das modulierte Signal (Schritt 500). Das zweite System empfängt und filtert das übertragene Signal mit dem Dekoder, der zur Kodiereinrichtung des ersten Systems passt, und misst den Wert der vom Detektor empfangenen Bits (Schritt 502). Das in Schritt 500 übertragene Signal ist ein schwaches Signal, das für Rauschen anfällig ist. Die gemessenen Werte der empfangenen Bits in Schritt 502 weisen aufgrund von Intermodulationsrauschen oder Gegensprechen, Hintergrundrauschen und Geräterauschen eine Verteilung um den realen Wert des übertragenen Signals auf.
  • Das zweite System übernimmt als Schlüssel nur empfangene Bits mit einem Wert über einem Schwellenwert, der im Voraus bestimmt wurde. Bits, die in den Fehlerbereich unter der Schwelle fallen, werden verworfen (Schritt 504). Das zweite System informiert das erste System, dass die als Schlüssel übernommenen Bits die n-ten Bits sind, ohne dem ersten System ihre Werte mitzuteilen (Schritt 506). Die Benutzer, das heißt, das erste System und das zweite System nehmen ausgehend von ihren Messungen (Schritt 508) die übernommenen Bits als Schlüsselkette.
  • Nach Schritt 508 wird eine Paritätsprüfung oder eine Fehlerprüfung für einen Untersatz an Bits aus der Schlüsselkette durchgeführt, die vom zweiten System und dem ersten System übernommen wurden (Schritt 510), um zu sehen, ob die Fehlerrate unter einem tolerierbaren Wert liegt (Schritt 512). Im Falle des Vorliegens eines Lauschangriffs bringen die fehlerhaften Entscheidungen und Rückübertragungen des Lauschers Fehler in die Bitkette des zweiten Systems. Wenn die Fehlerrate einen tolerierbaren Wert übersteigt, besteht eine Möglichkeit des Lauschenangriffs und die Übertragung wird als unsicher betrachtet. Daher wird die Schlüsselkette verworfen und die Benutzer müssen das Verfahren zur Schlüsselübereinkunft erneut ausführen, wobei es zu Schritt 500 zurück geht.
  • Wenn die Fehlerrate unter dem tolerierbaren Wert liegt, wird die Übertragung als sicher betrachtet. Nachdem eine Schlüsselkette mit einer tolerierbaren Fehlerrate erhalten ist, wird die Schlüsselkette mit privater Verstärkung verfeinert, wobei Fehlerkorrektur oder Prüffunktionen verwendet werden (Schritt 514). Nach dem oben genannten Prozess zur Schlüsselübereinkunft wird Klartext mit dem von den legitimen Benutzern gemeinsam benutzten Schlüssel verschlüsselt und entschlüsselt (Schritt 516).
  • Da ein schwaches Signal, das für Rauschen anfällig ist, in Schritt 500 übertragen wird, können viele Fehler in den Werfen der Schlüsselkette erzeugt werden, die vom zweiten System gemessen wird. Um die Fehlerrate zu reduzieren, nimmt das zweite System als Schlüssel die Bits mit Werten über einem gewissen Schwellenwert und verwirft die unzu verlässigen Bits, die in den fehlerhaften Bereich unter dem Schwellenwert fallen, in Schritt 504 bis Schritt 508.
  • Im Falle des Vorhandenseins von Lauschangriff in Schritt 500, weisen die Werte der vom Lauscher gemessenen empfangenen Bits aufgrund verschiedener Rauschfaktoren auch eine Verteilung um den realen Wert des übertragenen Signals auf. Da jedoch das zweite System und der Lauscher unabhängige Detektoren benutzen, ist das Geräterauschen, das das Messergebnis beeinflusst, des Detektors des Lauschers mit dem des zweiten Systems nicht korreliert und der Lauscher erhält daher Messergebnisse, die mit dem zweiten System unkorreliert sind.
  • Außerdem muss der Lauscher versuchen, jedes Bit des übertragenen Signals mit optimalen Entscheidungsbereichdivisionen zu entscheiden, während das zweite System Entscheidung bei einer höheren Schwelle vornimmt und nur die Bits nimmt, deren Wert über der Schwelle liegt. Deshalb erreicht der Lauscher eine höhere Fehlerrate als das zweite System.
  • Der Lauscher kann versuchen, die Korrelation mit den Benutzerergebnissen durch erneutes Übertragen von Signalen des gemessenen Werts an das zweite System zu erhöhen. Die fehlerhaften Entscheidungen des Lauschers bringen jedoch Fehler in die Bitkette des zweiten Systems ein. Wenn daher die Fehlerprüfung in Schritt 510 durchgeführt wird, ist es möglich zu bestimmen, ob ein Lauscher zugeschlagen hat, indem die Fehlerrate in der Schlüsselkette des zweiten Systems höher ist als erwartet.
  • Zum Beispiel ist der dominante Rauschfaktor in 2 Intermodulationsrauschen, das durch unerwünschte Signale von den anderen Kodiereinrichtungen erzeugt ist, die im Detektor des zweiten Systems Schwankungen hervorrufen. Unter Berücksichtigung des Intermodulations- rauscheffekts wird die Fehlerrate der Schlüsselkette des Lauschers mit dem Verfahren zur Schlüsselübereinkunft der vorliegenden Erfindung mit Gleichung 1 erhalten.
  • Figure 00140001
  • In Gleichung 1 stellen R, RIN und BR die Anzahl von Kodiereinrichtungen, das heißt, die Anzahl von Benutzerpaaren in einem Vielfachzugriffsystem, relative Rauschintensität bzw. die Bandbreite des Detektors dar. Es wird angenommen, dass die legitimen Benutzer einen Schwellenwert θ setzen und nur Bits mit gemessenen Werten über dem Schwellenwert übernehmen. Die Fehlerrate der Schlüsselkette des zweiten Systems aufgrund von Intermodulationsrauschen kann wie in Gleichung 1 ausgedrückt werden.
  • PB e entspricht dem Fall, wo kein Lauschangriff auftritt und P B e dem Fall, wo der Lauscher das übertragene Signal misst und das Signal aufgrund von Messergebnissen erneut überträgt.
  • Figure 00140002
  • E stellt die Amplitude des Übertragungssignals dar.
  • Quantitativ sind für vier Systempaare, die miteinander kommunizieren N = 4, RIN = –100 dB/Hz und θ = 3E½, die Fehlerrate in der Schlüsselkette des Benutzers beträgt 0,025, während die Fehlerrate in der Schlüsselkette des Lauschers 0,26 beträgt. Wenn außerdem der Lauscher aufgrund seiner Messergebnisse die Signale erneut überträgt, um die Korrelation zu erhöhen, nimmt die Fehlerrate der Schlüsselkette des Benutzers auf 0,17 zu. Da die Zunahme in der Fehlerrate des Benutzers den Grad an Verseuchung in der Schlüsselkette verrät, können Benutzer den Grad des Lauschangriffs abschätzen.
  • Die Schwelle auf hohe Werte einzustellen erhöht das Sicherheitsniveau, reduziert aber die Datenübertragungsrate, da viele Bits in der übertragenen Sequenz verworfen werden müssen. Die Datenrate kann wie in Gleichung 3 ausgedrückt werden.
  • Figure 00150001
  • Für die tolerierbare Fehlerrate von 0,025 beträgt der Schwellenwert, der die tolerierbare Fehlerrate ergibt θ = E1/2 für zwei Systempaare, während der Schwellenwert, der die selbe tolerierbare Fehlerrate für vier Systempaare ergibt, ungefähr dreifach höher gesetzt werden muss als für zwei Systempaare. Als Folge davon wird die Datenrate um 62% reduziert. Deshalb ist ein hoher Schwellenwert erforderlich, um das Sicherheitsniveau zu vergrößern und die Anzahl möglicher Nutzer im System zu erhöhen, um den Preis der Reduzierung der Datenrate.
  • 6 zeigt verschiedene Fehlerraten in einer Schlüsselkette, wenn das Verfahren zur Schlüsselübereinkunft gemäß der vorliegenden Erfindung bei einem optischen CDMA-System angewendet wird.
  • Die gepunktete Linie stellt die Fehlerrate in der Schlüsselkette der Systeme für den Fall dar, wo der Schwellenwert auf θ = E1/2 gesetzt ist und die gestrichelte Linie für den Fall von θ = 3E1/2. Die durchgezogene Linie entspricht der Fehlerrate in der Schlüsselkette des Lauschers. Für 6 ist R = 1 GHz, RIN = –100 dB/Hz. Für eine bekannte Zahl von Sender- und Empfängerpaaren im System kann der Schwellenwert, der einen bestimmten Wert einer tolerierbaren Fehlerrate ergibt, berechnet werden. Obwohl ein hoher Schwellenwert die Sicherheit des Systems erhöht, muss ein Schwellenwert unter Berücksichtigung der Datenrate des Systems und anderer Einflussfaktoren bestimmt werden.
  • Wie zuvor erwähnt, sind, da Sicherheit auf der physikalischen Ebene mit der vorliegenden Erfindung unterstützt werden kann, keine komplizierten mathematischen Berechnungen notwendig, im Gegensatz zum herkömmlichen Kryptosystem, das komplizierte Algorithmen verwendet. Dementsprechend ist Signalverarbeitung einfacher und andere Nachteile des Kryptosystems auf Basis komplexer Berechnungen wird durch die vorliegende Erfindung überwunden. Zusammen mit einem Blockchiffriersystem wird die Sicherheit weiter verbessert.
  • Bei der vorliegenden Erfindung kann ein Lauscher oder illegitimer Benutzer den perfekt korrelierten Schlüssel, wie der der legitimen Benutzer, nicht erhalten und die Benutzer oder ihre Systeme können über die Übertragungsleitung bestimmen, ob ein Lauschangriff auftritt und den Grad des Abhörens. Das heißt, wenn die Benutzer die höhere Fehlerrate in der Schlüsselkette im Vergleich zur erwarteten Fehlerrate in der Versuchsumgebung ohne Lauschangriff erfassen, kann man den Grad der Verseuchung abschätzen, der durch den Lauscher induziert ist, der das Signal erneut überträgt. Es ist möglich, zu messen bis zu welchem Grad die Daten durch das Anzapfen verunreinigt sind, indem Fehler erfasst werden, die durch die Daten erzeugt sind, wenn der Anzapfer den gemessenen Wert erneut überträgt und die Fehlerrate mit der Fehlerrate verglichen wird, die unter experimentellen Bedingungen erwartet wird. Das Grundprinzip fehlender Korrelation zwischen den Messwerten der Benutzer und denen des Lauschers sind nicht nur bei optischen Kommunikationssystemen anwendbar, sondern auch bei herkömmlichen verdrahteten oder drahtlosen Kommunikationssystemen. Der Bereich der Anwendung der vorliegenden Erfindung ist unbegrenzt.
  • Außerdem nutzt die vorliegende Erfindung verschiedene im System induzierte Geräusche. Deshalb kann es bei verschiedenen Typen von Kommunikationssystemen angewendet werden, weil verfügbare Rauschquellen verbreitet sind. Einer der Vorteile, die bei Anwendung von Rauschen erhalten werden, ist dass Gerät hoher Qualität und hoher Auflösung beim vorgeschlagenen Verfahren nicht notwendig ist und dass es bei herkömmlichen Kommunikationssystemen leicht implementiert werden kann, ohne dass zusätzliches Gerät erforderlich ist. Deshalb können nach Verwendung der allgemeinen Kommunikationskanäle als kryptographische Kanäle, durch die die Geheimschlüssel gemäß dem Verfahren der vorliegenden Erfindung verteilt werden, die Systeme auch den selben physikalischen Kanal zum Ausgeben des Chiffriertextes erneut verwendet werden.
  • Insbesondere bei Einsatz von CDMA kann eine Anzahl von Benutzern asynchron Signale übertragen, ohne dass Taktsynchronisation notwendig ist, wobei das ganze verfügbare Band simultan gemeinsam benutzt wird.
  • Ein praktisches System kann mit großer Flexibilität implementiert werden, das bidirektionale Kommunikation und leichte Adressenänderung ermöglicht.
  • Es ist im System der vorliegenden Erfindung Signalverstärkung möglich, im Gegensatz zu Quantenkryptosystemen, wo Signalverstärkung unmöglich ist. Deshalb ist es für eine Weitraumnetzumgebung (WAN, wide area network) sowie für eine Lokalnetzwerkumgebung (LAN, local area network) geeignet.

Claims (11)

  1. Verfahren zur Schlüsselübereinkunft für sichere Kommunikation zwischen einem ersten System und einem zweiten System unter Verwendung eines Vielfachzugriffsverfahrens für die Kommunikation, wobei das Verfahren die Schritte umfasst: (a) Kodieren eines Signals von einer Quelle (100) in eine Bitsequenz und Übertragen des Signals vom ersten System (102, 104) zum zweiten System (120, 122) durch ein gemeinsames Übertragungsmedium; (b) Empfangen und Dekodieren des übertragenen Signals im zweiten System (120, 122); (c) Übernehmen nur einiger Bits im zweiten System (120, 122); (d) Informieren des ersten Systems (102, 104) über die Position der von der Bitsequenz übertragenen Bits, die übernommen wurden; und (e) Verwenden der übernommenen Bits als Schlüsselkette im ersten und zweiten System zur Verwendung bei der sicheren Kommunikation und Verwerfen der übrigen Bits; dadurch gekennzeichnet, dass: Schritt (a) Kombinieren des kodierten Signals mit anderen Signalen und Übertragen als Kode- oder Wellenlängenmultiplex-Vielfachzugriffsignal (CDMA oder WDMA) beinhaltet; Schritt (b) Messen der Amplitude der Bits des dekodierten Signals beinhaltet; und Schritt (c) Übernehmen nur von Bits mit einer Amplitude über einem Schwellenwert beinhaltet.
  2. Verfahren nach Anspruch 1, ferner umfassend die Schritte: (f) Auswählen einer Untergruppe von Bits aus den übernommenen Bits als Schlüsselkette in Schritt (e) und Fehlerprüfung; (g) Erhalten einer verfeinerten Schlüsselkette durch einen Fehlerkorrekturprozess und Verwenden der verfeinerten Schlüsselkette bei der sicheren Kommunikation, wenn eine Fehlerrate weniger als eine tolerierbare Fehler rate beträgt und ansonsten Verwerfen des in Schritte (e) übernommenen Schlüssels, wenn die Fehlerrate größer ist als eine tolerierbare Fehlerrate und Übergehen zu Schritt (a).
  3. Verfahren nach Anspruch 1 oder 2, worin das in Schritt (a) übertragene Signal rauschanfällig ist.
  4. Verfahren nach einem der Ansprüche 1 bis 3, worin das zweite System (120, 122) einen Empfänger verwendet, der von moduliertem Rauschen durch einen anderen Sender beeinflusst ist.
  5. Verfahren nach einem der vorhergehenden Ansprüche, worin der Schwellenwert von Schritt (c) durch das zweite System (120, 122) in Abhängigkeit von mindestens einer Übertragungsrate, einer Übertragungsfehlerrate und einem Sicherheitsgrad bestimmt wird.
  6. Verfahren nach einem der vorhergehenden Ansprüche, worin das zweite System (120, 122) ein legitimer Gegenpart des ersten Systems ist.
  7. Computerprogramm umfassend Computerprogrammkodemittel zum Durchführen aller Schritte nach einem der Ansprüche 1 bis 5, wenn das Programm auf einem Computer läuft.
  8. Computerprogramm nach Anspruch 7, verkörpert auf einem computerlesbaren Medium.
  9. System zur Schlüsselübereinkunft für sichere Übereinkunft eines Schlüssels zur Verwendung in einem sicheren Kommunikationssystem, wobei das System einen Sender (102, 104) umfasst, der so angeordnet ist, dass er mit einem Empfänger unter Verwendung eines Vielfachzugriffsverfahrens zur Kommunikation kommuniziert, worin der Sender so angeordnet ist, dass er ein Signal von einer Quelle (100) überträgt, wobei das Signal eine Bitsequenz umfasst, worin der Empfänger (120, 122) einen Empfänger zum Empfangen des übertragenen Signals umfasst, einen Dekoder zum Dekodieren des empfangenen Signals und einem Messmodul zum Bestimmen einer Amplitude des dekodierten Signals, wobei der Empfänger (102, 122) ferner einen Prozessor zum Bestimmen und Übernehmen von Bits umfasst und einen Sendermodul zum Informieren des Senders über die Position der Bits in der übertragenen Bitsequenz, die übernommen wurden, worin der Sender (102, 104) und der Empfänger (120, 122) jeweils ferner einen Speicher umfassen, wobei der Sender und der Empfänger so angeordnet sind, dass sie die übernommenen Bits als Schlüsselkette zur Verwendung im sicheren Kommunikationssystem in ihren jeweiligen Speichern speichern, dadurch gekennzeichnet, dass der Sender so angeordnet ist, dass er das kodierte Signal mit anderen Signalen kombiniert und sie als Kode- oder Wellenlängenmultiplex-Vielfachzugriffsignal (CDMA oder WDMA) überträgt; und der Empfänger so angeordnet ist, dass er die Amplitude der Bits des dekodierten Signals misst; und nur Bits mit einer Amplitude über einer Schwelle übernimmt.
  10. System nach Anspruch 9, worin der Empfänger (120, 122) ferner einen Fehlererfassungsmodul zum Auswählen einer Untergruppe von Bits umfasst, die als Schlüsselkette übernommen sind, Durchführen eines Fehlerkorrekturprozesses auf der ausgewählten Untergruppe von Bits und Zurückweisen einer Schlüsselkette, wo die ausgewählte Untergruppe eine Fehlerrate gleich oder größer als eine tolerierbare Fehlerrate aufweist.
  11. System nach Anspruch 9 oder 10, worin der Sender (102, 104) und der Empfänger (120, 122) über ein Kommunikationssystem (110) kommunizieren, das rauschanfällig ist.
DE2001616960 2000-03-24 2001-03-26 Verfahren zur Schlüsselübereinkunft in sicherem Kommunikationssystem unter Verwendung eines Vielfachzugriffverfahrens Expired - Fee Related DE60116960T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR2000015035 2000-03-24
KR1020000015035A KR100327494B1 (ko) 2000-03-24 2000-03-24 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법

Publications (2)

Publication Number Publication Date
DE60116960D1 DE60116960D1 (de) 2006-04-13
DE60116960T2 true DE60116960T2 (de) 2006-09-14

Family

ID=36089186

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001616960 Expired - Fee Related DE60116960T2 (de) 2000-03-24 2001-03-26 Verfahren zur Schlüsselübereinkunft in sicherem Kommunikationssystem unter Verwendung eines Vielfachzugriffverfahrens

Country Status (6)

Country Link
US (1) US7349545B2 (de)
EP (1) EP1137220B1 (de)
JP (1) JP2001326630A (de)
KR (1) KR100327494B1 (de)
CN (1) CN1167223C (de)
DE (1) DE60116960T2 (de)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7324647B1 (en) 2000-10-23 2008-01-29 Bbn Technologies Corp. Quantum cryptographic key distribution networks with untrusted switches
JP2002341761A (ja) * 2001-05-11 2002-11-29 Great World Wide Ltd Cdma無線通信システムの通信情報の保安方法及び装置
JP2006180549A (ja) * 2002-02-28 2006-07-06 Matsushita Electric Ind Co Ltd 通信装置及び通信方法
JP2004032679A (ja) 2002-02-28 2004-01-29 Matsushita Electric Ind Co Ltd 通信装置及び通信システム
US7140040B2 (en) * 2002-04-25 2006-11-21 International Business Machines Corporation Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion
US7783043B1 (en) 2002-08-05 2010-08-24 Nortel Networks Limited Secure group communications
US7392375B2 (en) 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
US7627126B1 (en) 2002-10-15 2009-12-01 Bbn Technologies Corp. Systems and methods for implementing path length control for quantum cryptographic systems
US7460670B1 (en) 2002-12-20 2008-12-02 Bbn Technologies Corp. Systems and methods for managing quantum cryptographic networks
US7512242B2 (en) * 2003-03-21 2009-03-31 Bbn Technologies Corp. Systems and methods for quantum cryptographic key transport
US7706535B1 (en) 2003-03-21 2010-04-27 Bbn Technologies Corp. Systems and methods for implementing routing protocols and algorithms for quantum cryptographic key transport
US7430295B1 (en) 2003-03-21 2008-09-30 Bbn Technologies Corp. Simple untrusted network for quantum cryptography
CN100583741C (zh) 2003-09-04 2010-01-20 学校法人同志社 无线通信系统
US7515716B1 (en) * 2004-02-26 2009-04-07 Bbn Technologies Corp. Systems and methods for reserving cryptographic key material
US7697693B1 (en) 2004-03-09 2010-04-13 Bbn Technologies Corp. Quantum cryptography with multi-party randomness
JPWO2006011345A1 (ja) * 2004-07-29 2008-05-01 松下電器産業株式会社 無線通信装置及び無線通信方法
JP4746296B2 (ja) * 2004-09-10 2011-08-10 株式会社バッファロー 暗号鍵設定システム、データ通信装置、暗号鍵設定方法
JP4888630B2 (ja) * 2005-07-08 2012-02-29 日本電気株式会社 通信システムおよびその監視制御方法
US20070113268A1 (en) * 2005-08-03 2007-05-17 Murphy Cary R Intrusion resistant passive fiber optic components
US20070110247A1 (en) * 2005-08-03 2007-05-17 Murphy Cary R Intrusion detection with the key leg of a quantum key distribution system
JP5384781B2 (ja) * 2005-08-18 2014-01-08 日本電気株式会社 秘匿通信システムおよび共有秘密情報の生成方法
EP1793606A1 (de) * 2005-12-05 2007-06-06 Microsoft Corporation Schlüsselverteilung zur Ver- und Entschlüsselung
CN102281536B (zh) * 2005-12-20 2016-03-09 美商内数位科技公司 从联合随机性中产生密钥的方法和无线发射/接收单元
JP4883273B2 (ja) * 2006-01-11 2012-02-22 日本電気株式会社 乱数品質管理装置および管理方法
JP2007274300A (ja) * 2006-03-31 2007-10-18 Hitachi Information & Communication Engineering Ltd 共通鍵暗号通信における同期処理方法
US7583803B2 (en) * 2006-07-28 2009-09-01 Magiq Technologies, Inc. QKD stations with fast optical switches and QKD systems using same
JP2008109466A (ja) * 2006-10-26 2008-05-08 Yokohama National Univ 秘密鍵共有方法および装置
US7949254B1 (en) 2007-12-27 2011-05-24 Lockheed Martin Corporation Security message filtering using OCDMA encoding
EP2859679B1 (de) 2012-05-23 2020-09-02 The University Of Leeds Sichere kommunikation
TWI552586B (zh) * 2015-04-30 2016-10-01 國立虎尾科技大學 被動光纖網路視訊串流安全傳輸之系統及方法
JP6507076B2 (ja) * 2015-10-23 2019-04-24 株式会社東芝 プラントセキュリティ装置、及びプラントセキュリティシステム
JP6464077B2 (ja) * 2015-12-04 2019-02-06 Kddi株式会社 相互認証システム、相互認証方法、端末装置およびプログラム
CN105516973B (zh) * 2016-01-21 2019-02-26 北京奇虎科技有限公司 基于RSSI隐秘通信的Zigbee初始密钥分配方法
CN106160877B (zh) * 2016-06-17 2018-10-16 深圳大学 光纤传输系统的跨层加密方法及系统
US11140139B2 (en) * 2018-11-21 2021-10-05 Microsoft Technology Licensing, Llc Adaptive decoder selection for cryptographic key generation
JP2021040258A (ja) * 2019-09-04 2021-03-11 株式会社日立製作所 無線システムおよび無線通信方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5227623A (en) * 1992-01-31 1993-07-13 Hewlett-Packard Company Method and apparatus for measuring polarization mode dispersion in optical devices
AU5152393A (en) 1992-10-07 1994-04-26 British Telecommunications Public Limited Company Quantum cryptography using discarded data
US5341425A (en) * 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
US5307410A (en) * 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
CA2168851C (en) 1993-09-09 1999-11-02 Keith James Blow System and method for quantum cryptography
JPH08130530A (ja) * 1994-11-01 1996-05-21 Hitachi Ltd デジタルデータ通信方法およびデジタルデータ通信制御システム
JP2605641B2 (ja) * 1994-11-14 1997-04-30 日本電気株式会社 可変ビットレート判別方法及び装置
US5953421A (en) * 1995-08-16 1999-09-14 British Telecommunications Public Limited Company Quantum cryptography
FR2743459B1 (fr) * 1996-01-05 1998-04-03 France Telecom Systeme de transmission optique mettant en oeuvre un cryptage par chaos deterministe
US5732139A (en) * 1996-08-26 1998-03-24 Lo; Hoi-Kwong Quantum cryptographic system with reduced data loss
EP0923828B1 (de) * 1996-09-05 2004-01-28 Swisscom AG Quantenkryptographisches gerät und verfahren
FR2763193B1 (fr) * 1997-05-06 1999-06-18 France Telecom Procede et dispositif de distribution quantique de cle de cryptage
US6188768B1 (en) * 1998-03-31 2001-02-13 International Business Machines Corporation Autocompensating quantum cryptographic key distribution system based on polarization splitting of light
US6678379B1 (en) * 1999-06-18 2004-01-13 Nec Corporation Quantum key distribution method and apparatus

Also Published As

Publication number Publication date
EP1137220A2 (de) 2001-09-26
CN1323111A (zh) 2001-11-21
CN1167223C (zh) 2004-09-15
US7349545B2 (en) 2008-03-25
KR20010090257A (ko) 2001-10-18
EP1137220A3 (de) 2002-09-25
DE60116960D1 (de) 2006-04-13
US20010038695A1 (en) 2001-11-08
JP2001326630A (ja) 2001-11-22
EP1137220B1 (de) 2006-02-01
KR100327494B1 (ko) 2002-03-15

Similar Documents

Publication Publication Date Title
DE60116960T2 (de) Verfahren zur Schlüsselübereinkunft in sicherem Kommunikationssystem unter Verwendung eines Vielfachzugriffverfahrens
DE60220083T2 (de) Kryptographische Kommunikationsvorrichtung
CN112929161B (zh) 即插即用型参考系无关的双场量子密钥分发协议实现方法
Buttler et al. Daylight quantum key distribution over 1.6 km
US9876639B2 (en) Method for processing double click event for securing safety in quantum key distribution system
DE69733900T2 (de) Verfahren und anordnung zur polarisationsunempfindlichen quanten-kryptographie
Ma et al. Alternative schemes for measurement-device-independent quantum key distribution
DE112008003881B4 (de) System und Verfahren für die Quantenkryptographie
US7934132B2 (en) Communication system and method for controlling the same
US9847876B2 (en) Method and apparatus for generating raw key using double buffering scheme in implementing quantum key distribution protocol
DE69309496T2 (de) System und verfahren zur schluesselverteilung unter verwendung von quanten-kryptographie
DE69736471T2 (de) Verfahren und vorrichtung zur auf kanaleigenschaften basierenden sicheren kommunikation
JP5036707B2 (ja) 多重チャネル量子通信システムにおける位相ロック方法
US7359514B2 (en) Narrow-band single-photon source and QKD system using same
DE10148415C2 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE112015000213T5 (de) Passwortgestützte Berechtigungsprüfung
CH711133A2 (de) Protokoll zur Signaturerzeugung.
JP7312487B2 (ja) 量子鍵配送のための方法及びシステム
Hosseinidehaj et al. CV-MDI quantum key distribution via satellite
Marino et al. Deterministic secure communications using two-mode squeezed states
Ling et al. Experimental E91 quantum key distribution
SE2150855A1 (en) Encoder, decoder, systems and methods for d-dimensional frequency-encoded quantum communication and information processing
EP3544223A1 (de) Verfahren und system zum abhörsicheren austausch von schlüsselmaterial
Kirsanov et al. Long-distance quantum key distribution based on the physical loss control
Rödiger Time-Frequency Quantum Key Distribution: Numerical Assessment and Implementation over a Free-Space Link

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee