ES2420054B1 - Método para una monitorización fina de líneas ópticas en líneas de comunicación a través de sistemas qkd. - Google Patents
Método para una monitorización fina de líneas ópticas en líneas de comunicación a través de sistemas qkd. Download PDFInfo
- Publication number
- ES2420054B1 ES2420054B1 ES201032001A ES201032001A ES2420054B1 ES 2420054 B1 ES2420054 B1 ES 2420054B1 ES 201032001 A ES201032001 A ES 201032001A ES 201032001 A ES201032001 A ES 201032001A ES 2420054 B1 ES2420054 B1 ES 2420054B1
- Authority
- ES
- Spain
- Prior art keywords
- communication
- channel
- quantum
- optical
- qkd
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn - After Issue
Links
- 238000004891 communication Methods 0.000 title claims abstract description 42
- 230000003287 optical effect Effects 0.000 title claims abstract description 34
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000012544 monitoring process Methods 0.000 title claims abstract description 4
- 238000012512 characterization method Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 4
- 230000001960 triggered effect Effects 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 description 16
- 238000001514 detection method Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 230000010354 integration Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000003321 amplification Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000002096 quantum dot Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/70—Photonic quantum communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/80—Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
- H04B10/85—Protection from unauthorised access, e.g. eavesdrop protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J14/00—Optical multiplex systems
- H04J14/02—Wavelength-division multiplex systems
- H04J14/0226—Fixed carrier allocation, e.g. according to service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J14/00—Optical multiplex systems
- H04J14/02—Wavelength-division multiplex systems
- H04J14/0227—Operation, administration, maintenance or provisioning [OAMP] of WDM networks, e.g. media access, routing or wavelength allocation
- H04J14/0254—Optical medium access
- H04J14/0256—Optical medium access at the optical channel layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J14/00—Optical multiplex systems
- H04J14/02—Wavelength-division multiplex systems
- H04J14/0201—Add-and-drop multiplexing
- H04J14/0202—Arrangements therefor
- H04J14/021—Reconfigurable arrangements, e.g. reconfigurable optical add/drop multiplexers [ROADM] or tunable optical add/drop multiplexers [TOADM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Computer Security & Cryptography (AREA)
- Optics & Photonics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Optical Communication System (AREA)
Abstract
Método para una monitorización fina de líneas ópticas en líneas de comunicación a través de sistemas QKD.#Los dos extremos de un sistema QKD se conectan a través de un canal cuántico privado usando un protocolo basado en los principios de la física cuántica y un canal convencional, introduciéndose ambos canales a través del mismo medio usando técnicas de multiplexación, en el que se detecta una posible intrusión en la comunicación comprobando la variabilidad de la distribución de fotones intercambiados entre ambos extremos de dicho canal cuántico privado y en caso de detectar una intrusión debida al riesgo identificado en el canal de comunicación el sistema dispara una alarma. Para evitar otros ataques otro canal convencional diferente del canal cuántico se usa adicionalmente para comprobar la tasa de error en los intercambios.
Description
MÉTODO PARA UNA MONITORIZACIÓN FINA DE LÍNEAS ÓPTICAS EN LÍNEAS DE COMUNICACIÓN A TRAVÉS DE SISTEMAS QKD
Campo de la técnica La presente invención se refiere en general a un método para el análisis y la detección de espías en comunicaciones
- ópticas,
- y más particularmente a un método que comprende el uso
- de
- sistemas QKD para comprobar la variabilidad de la
- distribución
- de fotones intercambiados para detectar una
- intrusión.
Estado de la técnica anterior
En un sistema de distribución de claves cuánticas (QKD), dos iguales intercambian una clave usando un protocolo basado en los principios de la física cuántica [1, 2, 3, 4]. Para intercambiar la clave, los dos extremos de un sistema QKD necesitan dos enlaces de comunicación: un canal cuántico y un canal autenticado y convencional. Un canal cuántico puede considerarse un canal porque se utiliza para transmitir información codificada en bits cuánticos que se usan eventualmente para componer la clave final compartida por los dos extremos de la comunicación. El medio de transmisión usado comúnmente para el canal cuántico es el medio de transmisión óptico (actualmente fibra óptica) y el elemento físico usado para codificar el bit cuántico es el fotón [5].
Los canales cuánticos y convencionales pueden coexistir en el mismo medio usando dos técnicas de multiplexación: multiplexación por división de tiempo (TDM) o multiplexación por división de frecuencia (WDM) Estas técnicas de modulación también permiten el uso de otros canales de comunicación y, por tanto, la integración de sistemas QKD en sistemas de comunicación convencionales.
Sólo con la técnica de multiplexación por división de frecuencia (WDM) la transmisión de señales se realiza en diferentes canales simultáneamente, permitiendo el aumento del
volumen de información transmitida en el mismo medio por unidad de tiempo. Este aumento de la capacidad de transmisión del medio es particularmente interesante, por ejemplo, para comunicaciones rápidas requeridas por los protocolos usados en la conciliación básica, corrección de errores [ 6] y amplificación de la privacidad [7, 8] Hay alternativas existentes para la extracción de claves, tales corno los códigos LDPC, que pueden reducir el tráfico de red entre los extremos de un sistema QKD
[9]. Los dos modelos usados más comúnmente para la rnultiplexación en frecuencia en el medio de transmisión óptico son WDM aproximada y WDM densa (CWDM y DWDM respectivamente).
Las redes ópticas comerciales construidas usando tecnología pasiva, es decir, redes ópticas pasivas (PON), perrniten el uso de canales de comunicación cuánticos, porque las señales transmitidas en una red PON no se interceptan por la presencia de componentes intermedios. Estos canales pueden coexistir simultáneamente con otros canales de diferente tecnología usando multiplexación por división de frecuencia.
Un problema notable de este medio es que las comunicaciones realizadas a través de un canal de transmisión óptico son fácilmente accesibles. Los métodos más escurridizos no requieren la intrusión física del medio, es decir, no interrumpen la transmisión a través del medio óptico, lo que hace casi imposible la detección de ataques. Este tipo de acceso no intrusivo también perrnite el uso de estas técnicas en tecnologías de comunicación basadas en PON siempre que no se interrumpa la transmisión a través del medio, manteniéndose siempre la naturaleza pasiva de la red en cada comunicación entre nodos.
Para realizar un ataque, una manera relativamente sencilla de evitar la interrupción de una línea en un medio de transmisión óptico es utilizar un acoplador curvo (acoplador plegado). Se usa el acoplador para provocar un radio de curvatura crítico con respecto a los medios ópticos, en el que hay una pequeña dispersión espacial en el núcleo del medio de
transmisión óptico, dando corno resultado, de este modo, una fracción de 1uz que se escapa del mismo. Situar un detector donde se escapa la luz puede ser útil para interceptar los datos intercambiados, capturando una pequeña parte de la señal transmitida. Estos acoplamientos conducirán necesariamente a pérdidas de potencia en la señal óptica transmitida que pueden
- ser
- muy pequeñas, lo que hace realmente complicado la detección
- del
- ataque. Los acoplad ores curvos no son instrumentos poco
- comunes,
- lo que hace su disponibilidad relativarnente sencilla
- para
- un atacante.
Muchos de los esfuerzos aplicados en la implementación de sistemas de comunicación seguros se centran en la posibilidad de acceder a los medios mediante los cuales tiene lugar la comunicación para atacar. El control de acceso físico es realmente complicado en redes de comunicaciones globales, así
- corno
- en zonas urbanas en las que están ubicadas líneas de
- transmisión
- ópticas en centros de población, o líneas de
- comunicación
- principales en las que no es posible seguir la
- pista de
- una inspección física de toda la línea.
- Existen
- soluciones para la detección de intrusiones en
redes ópticas. Algunas de estas soluciones existentes usan medidores de potencia, o reflectórnetros, para detectar una intrusión (también se utilizan ambas estrategias para comprobar un canal de transmisión óptico tras haberse desplegado por completo) . Sería fácil para un espía experto no ser detectado si se usa este tipo de estrategia.
Descripción de la invención
La integración de sistemas QKD en entornos de comunicación reales permite su uso para detectar posibles intervenciones del medio de transmisión de comunicación.
En condiciones ideales, es decir, fuentes de fotones individuales, los extremos de un sistema QKD de fotones individuales pueden intercambiarse a través de los medios ópticos. La emisión y detección del fotón se produce en
diferentes extremos del sistema QKD, de modo que cualquier elemento intermedio influirá en este intercambio. La intervención del elemento de transmisión óptico puede detectarse entonces por el sistema QKD con precisión considerando el número de fotones absorbidos en la transmisión.
Los sistemas QKD pueden integrarse con sistemas de comunicación basados en redes con medios de transmisión ópticos cuando se usa tecnología PON, y también simultáneamente cuando se usa WDM para multiplexar diversos canales de comunicación. Por tanto, el uso de sistemas QKD para el intercambio de claves en una red puede usarse además para comprobar si se está espiando la línea de comunicación en cualquiera de los canales de comunicación.
La invención permite ampliar los casos de uso de los sistemas QKD para añadir usos de detección de intrusiones en líneas de comunicación convencionales. Los sistemas QKD diseñados originariamente para intercambio de claves pueden usarse en el análisis de seguridad del medio evitando la necesidad de pagar por otras soluciones tecnológicas alternativas que faciliten la detección de ataques en el entorno.
Breve descripción de los dibujos
Las ventajas y características anteriores y otras se aclararán con las siguientes realizaciones detalladas, con referencia a los dibujos adjuntos, que deben considerarse de manera ilustrativa y no limitativa, en los que:
la figura 1 muestra un sistema QKD usado para detectar intrusiones. Hay una fibra monomodo que conecta los dos extremos de la red de dos nodos, un modulador que incorpora dos frecuencias diferentes dentro de la misma fibra óptica usando WDM, un transpondedor para hacer funcionar el canal de comunicación convencional, y dos extremos de los que uno es un emisor de fotones individuales (Alice) y el otro el detector de fotones individuales (Bob).
La figura 2 muestra el caso general en una red óptica. Los
dos elementos del sistema QKD se colocan uno en cada extremo de la trayectoria óptica que se desea mantener segura. El sistema rnonitoriza la caracterización de línea de modo que activa una alarma en caso de error.
La figura 3 muestra el caso general en una red óptica compartida. Cuando hay más de un detector es necesario usar técnicas TDM. En el siguiente diagrama de secuencia, puede observarse un ejemplo con un Alice y dos Bob.
La figura 4 muestra una red de acceso TDM-PON que puede incorporarse en la presente invención.
La figura 5 muestra una red metropolitana basada en conmutadores ROADM que puede incorporarse en la presente invención.
Descripción detallada de varias realizaciones
El caso más sencillo para la implementación de la invención propuesta es el que se representa en la primera figura (figura 1) . Sólo representa dos nodos que forman una red de igual a igual. Cada uno de los nodos se conecta en un extremo a un sistema QKD, lo que se refiere corno Alice y Bob respectivamente. La comunicación entre nodos se realiza a través de una única línea de transmisión óptica, rnultiplexada en dos canales. La división de los dos canales se realiza mediante WDM, de modo que pueden usarse ambos canales simultáneamente. Se usará un canal por el sistema QKD corno canal cuántico (en este caso se usa para la detección de intrusiones) , mientras que el otro canal se usará para el establecimiento de la comunicación de manera convencional.
En este ejemplo, el sistema QKD está funcionando corno un sistema de detección de intrusiones y no para la generación de claves, usando el canal cuántico para comprobar la variabilidad de la distribución de fotones intercambiados. Cualquier disminución en el número de fotones detectados implica que la comunicación se está interrumpiendo parcialmente mediante un
hipotético atacante. En esta situación, el sistema QKD puede disparar una alarma debido al riesgo identificado en el canal de comunicación.
Adicionalmente, el sistema QKD debe completar el proceso de extracción de una clave para comprobar cuál es la tasa de error en los intercambios. Con esa tasa de error, el sistema QKD puede comprobar si un hipotético intruso está usando otras estrategias para el ataque, tal corno la inyección de impulsos adicionales a través de una estrategia de intercepción y retransmisión (en compensación a la señal interceptada) . La extracción de claves debe realizarse usando un canal convencional diferente del canal cuántico, de modo que el esquema propuesto para detectar intrusos requiere un escenario más complejo, con un mínimo de tres canales de comunicación simultáneos: uno para el canal cuántico, otro para el canal convencional necesario para el sistema QKD, y un tercero (mínimo) cuya seguridad va a garantizarse por el sistema propuesto. El uso del mecanismo de detección de intrusiones propuesto en redes de comunicación complejas puede realizarse mediante la integración de sistemas QKD en estas redes, especialmente usando tecnologías basadas en redes ópticas pasivas (PON), corno una ampliación del análisis y la detección de intrusiones que se acaba de describir para una red de dos nodos.
El principal objetivo de esta invención es proteger cualquier red óptica. Tal corno se mostró en el caso general de una red óptica (figura 2), los dos elementos del sistema QKD, se colocarán uno en cada extremo de la trayectoria óptica que es necesario mantener segura. Justo después de la instalación debe
- iniciarse
- un proceso de caracterización de línea, en el que los
- dos
- extremos del sistema intercambian impulsos y extraen la
- cadena
- de bits resultante para conocer cuál es el error
característico de la línea. Una vez que ha finalizado el proceso de caracterización, el sistema continúa intercambiando impulsos y monitorizando el error de la línea. Si este error es mayor que un parámetro de seguridad, entonces activa una alarma. En el
caso de una red óptica compartida (figura 3) el sistema puede
funcionar con un emisor y varios detectores, y se requiere el
uso de TDM.
Un experto en la técnica podría introducir cambios y
5 modificaciones en las realizaciones descritas sin apartarse del alcance de la invención según se define en las reivindicaciones adjuntas.
SIGLAS Y ABREVIATURAS
- APD
- FOTODIODO AVALANCHE
- CWDM
- WDM APROXIMADA
- 5
- DWDM WDM DENSA
- FWM
- MEZCLA DE CUATRO ONDAS
- GPON
- PON DE GIGABITS
- LDPC
- COMPROBACIÓN DE PARIDAD DE BAJA DENSIDAD
- OLT
- TERMINAL DE LÍNEA ÓPTICA
- 10
- ONT TERMINAL DE RED ÓPTICA
- PON
- RED ÓPTICA PASIVA
- QBER
- TASA DE ERROR DE BITS CUÁNTICOS
- QKD
- DISTRIBUCIÓN DE CLAVES CUÁNTICAS
- ROADM
- MULTIPLEXOR DE INSERCIÓN/EXTRACCIÓN ÓPTICO
- 15
- RECONFIGURABLE
- TDM
- MULTIPLEXACIÓN POR DIVISIÓN DE TIEMPO
- VOA
- ATENUADOR ÓPTICO VARIABLE
- WDM
- MULTIPLEXACIÓN POR DIVISIÓN DE LONGITUD DE
- ONDA
BIBLIOGRAFÍA
[1] C. H. Bennett, G. Brassard, quot;Quanturn cryptography: public key distribution and coin tossingquot;, Proceedings of IEEE
5 International Conference on Cornputers, Systerns and Signal Processing, IEEE press., págs. 175-179, 1984.
[2] A. K. Ekert, quot;Quanturn Cryptography Based on Bell' s Theorernquot;, Phys. Rev. Lett. 67, Is. 6, págs. 661-663, 1991.
[ 3] c. H. Bennett, quot;Quanturn Cryptography Usando Any Two Nonorthogonal Statesquot;, Phys. Rev. Lett. 68, N. 0 21, págs. 3121, 1992.
15 [ 4 J V. Scarani, A. Acín, G. Ribordy, N. Gisin, quot;Quanturn cryptography protocols robust against photon nurnber splitting attacks for weak laser pulse irnplernentationsquot;, Phys. Rev. Lett. 92, 2002.
20 [5] N. Gisen et al., quot;Quanturn Cryptographyquot;, Rev. Mod. Phys. 74, págs. 145, 2001.
Claims (9)
- REIVINDICACIONESl.
-
- 2.
-
- 3.
-
- 4.
-
- 5.
-
- 6.
-
- 7.
Método para una monitorización fina de líneas ópticas en líneas de comunicación usando sistemas QKD, en el que los dos extremos de un sistema QKD se conectan a través de dos enlaces de comunicación: un canal cuántico privado y un canal convencional, usando dicho canal cuántico privado un protocolo basado en los principios de la física cuántica, coexistiendo ambos canales en el mismo medio usando técnicas de multiplexación, caracterizado porque se detecta una posible intrusión en la comunicación comprobando la variabilidad de la distribución de fotones- intercambiados
- entre ambos extremos de dicho canal
- cuántico
- privado, de modo que si el número de fotones
- detectados
- es menor que el esperado, la comunicación
podría haber sufrido un ataque. Método, según la reivindicación 1, en el que en caso de detectar una intrusión debida al riesgo identificado en el canal de comunicación se dispara una alarma. Método según la reivindicación 1, en el que otro canal convencional diferente del canal cuántico se usa adicionalmente para comprobar la tasa de error en los intercambios, de modo que se usa un mínimo de tres canales de comunicación simultáneos. Método según la reivindicación 3, en el que se realiza un primer proceso de caracterización de línea en el que los dos extremos intercambian impulsos para conocer el error característico para la trayectoria óptica y después de eso, el sistema monitoriza el error de la línea y si es mayor que un parámetro de seguridad dispara una alarma. Método según la reivindicación 1, en el que dicha técnica de multiplexación es una WDM. Método según la reivindicación 5, en el que dicha técnica de multiplexación es CWDM o DWDM. Método según la reivindicación 1, en el que la línea de- comunicación
- comprende un emisor y varios detectores, y
- dicha técnica de multiplexación
- es una TDM.
-
- 8.
- Método según cualquiera de las reivindicaciones
- anteriores,
- en el que dicha línea de comunicación
- 5
- comprende una red de TDM-PON.
-
- 9.
- Método según cualquiera de las reivindicaciones
- anteriores,
- en el que dicha línea de comunicación
- comprende
- una red metropolitana basada en conmutadores
- ROADM.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES201032001A ES2420054B1 (es) | 2010-12-29 | 2010-12-29 | Método para una monitorización fina de líneas ópticas en líneas de comunicación a través de sistemas qkd. |
EP11808216.3A EP2659605A1 (en) | 2010-12-29 | 2011-12-26 | Method for a fine optical line monitoring in communication lines through qkd systems |
US13/997,709 US20130347112A1 (en) | 2010-12-29 | 2011-12-26 | Method for a fine optical line monitoring in communication lines through qkd systems |
BR112013016660A BR112013016660A2 (pt) | 2010-12-29 | 2011-12-26 | método para o monitoramento de linha óptica fina em linhas de comunicação que utilizam sistemas de qkd |
PCT/EP2011/074053 WO2012089711A1 (en) | 2010-12-29 | 2011-12-26 | Method for a fine optical line monitoring in communication lines through qkd systems |
ARP110104985A AR084634A1 (es) | 2010-12-29 | 2011-12-28 | Metodo para una monitorizacion fina de lineas opticas en lineas de comunicacion a traves de sistemas qkd |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES201032001A ES2420054B1 (es) | 2010-12-29 | 2010-12-29 | Método para una monitorización fina de líneas ópticas en líneas de comunicación a través de sistemas qkd. |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2420054A1 ES2420054A1 (es) | 2013-08-21 |
ES2420054B1 true ES2420054B1 (es) | 2014-03-20 |
Family
ID=45478296
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES201032001A Withdrawn - After Issue ES2420054B1 (es) | 2010-12-29 | 2010-12-29 | Método para una monitorización fina de líneas ópticas en líneas de comunicación a través de sistemas qkd. |
Country Status (6)
Country | Link |
---|---|
US (1) | US20130347112A1 (es) |
EP (1) | EP2659605A1 (es) |
AR (1) | AR084634A1 (es) |
BR (1) | BR112013016660A2 (es) |
ES (1) | ES2420054B1 (es) |
WO (1) | WO2012089711A1 (es) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3094038B1 (en) | 2015-05-12 | 2019-08-07 | ID Quantique S.A. | Apparatus and method for providing eavesdropping detection of an optical fiber communication |
CN108111305B (zh) * | 2017-12-29 | 2023-02-28 | 广东国腾量子科技有限公司 | 多类型量子终端兼容的融合网络接入系统和方法 |
KR102595369B1 (ko) | 2019-09-16 | 2023-10-30 | 주식회사 케이티 | 양자 암호키 분배 방법, 장치 및 시스템 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5732139A (en) * | 1996-08-26 | 1998-03-24 | Lo; Hoi-Kwong | Quantum cryptographic system with reduced data loss |
US7502476B1 (en) * | 2005-05-27 | 2009-03-10 | Magiq Technologies, Inc. | Systems and methods of enhancing QKD security using a heralded photon source |
US7639947B2 (en) * | 2005-09-19 | 2009-12-29 | The Chinese University Of Hong Kong | System and methods for quantum key distribution over WDM links |
US8582769B2 (en) * | 2009-10-09 | 2013-11-12 | Nec Laboratories America, Inc. | Secure communication over passive optical network (PON) with quantum encryption |
US8737618B2 (en) * | 2010-02-17 | 2014-05-27 | Telcordia Technologies, Inc. | Secure key distribution for optical code division multiplexed based optical encryption |
-
2010
- 2010-12-29 ES ES201032001A patent/ES2420054B1/es not_active Withdrawn - After Issue
-
2011
- 2011-12-26 WO PCT/EP2011/074053 patent/WO2012089711A1/en active Application Filing
- 2011-12-26 US US13/997,709 patent/US20130347112A1/en not_active Abandoned
- 2011-12-26 EP EP11808216.3A patent/EP2659605A1/en not_active Withdrawn
- 2011-12-26 BR BR112013016660A patent/BR112013016660A2/pt not_active IP Right Cessation
- 2011-12-28 AR ARP110104985A patent/AR084634A1/es not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
ES2420054A1 (es) | 2013-08-21 |
US20130347112A1 (en) | 2013-12-26 |
WO2012089711A1 (en) | 2012-07-05 |
AR084634A1 (es) | 2013-05-29 |
EP2659605A1 (en) | 2013-11-06 |
BR112013016660A2 (pt) | 2018-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5784612B2 (ja) | 量子鍵配送で使用するための方法および装置 | |
US9473301B2 (en) | Systems and methods for telecommunication using high-dimensional temporal quantum key distribution | |
CN104092538B (zh) | 多用户波分复用qkd网络系统及其密钥分发与共享方法 | |
Ferreira da Silva et al. | Proof-of-principle demonstration of measurement-device-independent quantum key distribution using polarization qubits | |
ES2606959T3 (es) | Mejora de seguridad de una red óptica pasiva sobre la base de una interfaz de control de gestión de terminal de red óptica | |
KR101262688B1 (ko) | 양자 키 분배 시스템 | |
CN108206740A (zh) | 增强qkd中的量子信道上的秘密密钥速率交换的设备和方法 | |
US10014934B2 (en) | Apparatus and method for providing eavesdropping detection of an optical fiber communication | |
US20160380765A1 (en) | Quantum enabled security for optical communications | |
CN108809638A (zh) | 用于诱骗态三态量子密钥分发的装置和方法 | |
Bykovsky et al. | Quantum cryptography and combined schemes of quantum cryptography communication networks | |
ES2420054B1 (es) | Método para una monitorización fina de líneas ópticas en líneas de comunicación a través de sistemas qkd. | |
Aleksic et al. | Distribution of quantum keys in optically transparent networks: Perspectives, limitations and challenges | |
Fröhlich et al. | Quantum secured gigabit passive optical networks | |
JP4026701B2 (ja) | 量子暗号送信装置及び量子暗号送信方法 | |
JP4728288B2 (ja) | 量子暗号受信装置及び量子暗号システム及び量子暗号送受信方法 | |
Zahid et al. | Security issues and challenges in RFID, wireless sensor network and optical communication networks and solutions | |
Kartalopoulos | Quantum cryptography for secure optical networks | |
Ma et al. | High speed quantum key distribution over optical fiber network system | |
da Silva et al. | Proof-of-principle demonstration of measurement device independent QKD using polarization qubits | |
CN221669883U (zh) | 一种基于波分复用的多级密钥qkd传输系统 | |
EP4311160A1 (en) | A quantum key distribution device and method suitable for establishing a global quantum key distribution network | |
Chapuran et al. | Compatibility of quantum key distribution with optical networking | |
Wang et al. | Quantum Key Distribution in Access Networks | |
WO1994008409A1 (en) | Quantum cryptography using discarded data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG2A | Definitive protection |
Ref document number: 2420054 Country of ref document: ES Kind code of ref document: B1 Effective date: 20140320 |
|
FA2A | Application withdrawn |
Effective date: 20140717 |