ES2420054B1 - Método para una monitorización fina de líneas ópticas en líneas de comunicación a través de sistemas qkd. - Google Patents

Método para una monitorización fina de líneas ópticas en líneas de comunicación a través de sistemas qkd. Download PDF

Info

Publication number
ES2420054B1
ES2420054B1 ES201032001A ES201032001A ES2420054B1 ES 2420054 B1 ES2420054 B1 ES 2420054B1 ES 201032001 A ES201032001 A ES 201032001A ES 201032001 A ES201032001 A ES 201032001A ES 2420054 B1 ES2420054 B1 ES 2420054B1
Authority
ES
Spain
Prior art keywords
communication
channel
quantum
optical
qkd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn - After Issue
Application number
ES201032001A
Other languages
English (en)
Other versions
ES2420054A1 (es
Inventor
Vicente Martín Ayuso
Daniel Lancho Lancho
Mercedes Soto Rodríguez
Jesús MARTÍNEZ MATEO
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonica SA
Original Assignee
Telefonica SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonica SA filed Critical Telefonica SA
Priority to ES201032001A priority Critical patent/ES2420054B1/es
Priority to EP11808216.3A priority patent/EP2659605A1/en
Priority to US13/997,709 priority patent/US20130347112A1/en
Priority to BR112013016660A priority patent/BR112013016660A2/pt
Priority to PCT/EP2011/074053 priority patent/WO2012089711A1/en
Priority to ARP110104985A priority patent/AR084634A1/es
Publication of ES2420054A1 publication Critical patent/ES2420054A1/es
Application granted granted Critical
Publication of ES2420054B1 publication Critical patent/ES2420054B1/es
Withdrawn - After Issue legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/80Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
    • H04B10/85Protection from unauthorised access, e.g. eavesdrop protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J14/00Optical multiplex systems
    • H04J14/02Wavelength-division multiplex systems
    • H04J14/0226Fixed carrier allocation, e.g. according to service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J14/00Optical multiplex systems
    • H04J14/02Wavelength-division multiplex systems
    • H04J14/0227Operation, administration, maintenance or provisioning [OAMP] of WDM networks, e.g. media access, routing or wavelength allocation
    • H04J14/0254Optical medium access
    • H04J14/0256Optical medium access at the optical channel layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J14/00Optical multiplex systems
    • H04J14/02Wavelength-division multiplex systems
    • H04J14/0201Add-and-drop multiplexing
    • H04J14/0202Arrangements therefor
    • H04J14/021Reconfigurable arrangements, e.g. reconfigurable optical add/drop multiplexers [ROADM] or tunable optical add/drop multiplexers [TOADM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computer Security & Cryptography (AREA)
  • Optics & Photonics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

Método para una monitorización fina de líneas ópticas en líneas de comunicación a través de sistemas QKD.#Los dos extremos de un sistema QKD se conectan a través de un canal cuántico privado usando un protocolo basado en los principios de la física cuántica y un canal convencional, introduciéndose ambos canales a través del mismo medio usando técnicas de multiplexación, en el que se detecta una posible intrusión en la comunicación comprobando la variabilidad de la distribución de fotones intercambiados entre ambos extremos de dicho canal cuántico privado y en caso de detectar una intrusión debida al riesgo identificado en el canal de comunicación el sistema dispara una alarma. Para evitar otros ataques otro canal convencional diferente del canal cuántico se usa adicionalmente para comprobar la tasa de error en los intercambios.

Description

MÉTODO PARA UNA MONITORIZACIÓN FINA DE LÍNEAS ÓPTICAS EN LÍNEAS DE COMUNICACIÓN A TRAVÉS DE SISTEMAS QKD
Campo de la técnica La presente invención se refiere en general a un método para el análisis y la detección de espías en comunicaciones
ópticas,
y más particularmente a un método que comprende el uso
de
sistemas QKD para comprobar la variabilidad de la
distribución
de fotones intercambiados para detectar una
intrusión.
Estado de la técnica anterior
En un sistema de distribución de claves cuánticas (QKD), dos iguales intercambian una clave usando un protocolo basado en los principios de la física cuántica [1, 2, 3, 4]. Para intercambiar la clave, los dos extremos de un sistema QKD necesitan dos enlaces de comunicación: un canal cuántico y un canal autenticado y convencional. Un canal cuántico puede considerarse un canal porque se utiliza para transmitir información codificada en bits cuánticos que se usan eventualmente para componer la clave final compartida por los dos extremos de la comunicación. El medio de transmisión usado comúnmente para el canal cuántico es el medio de transmisión óptico (actualmente fibra óptica) y el elemento físico usado para codificar el bit cuántico es el fotón [5].
Los canales cuánticos y convencionales pueden coexistir en el mismo medio usando dos técnicas de multiplexación: multiplexación por división de tiempo (TDM) o multiplexación por división de frecuencia (WDM) Estas técnicas de modulación también permiten el uso de otros canales de comunicación y, por tanto, la integración de sistemas QKD en sistemas de comunicación convencionales.
Sólo con la técnica de multiplexación por división de frecuencia (WDM) la transmisión de señales se realiza en diferentes canales simultáneamente, permitiendo el aumento del
volumen de información transmitida en el mismo medio por unidad de tiempo. Este aumento de la capacidad de transmisión del medio es particularmente interesante, por ejemplo, para comunicaciones rápidas requeridas por los protocolos usados en la conciliación básica, corrección de errores [ 6] y amplificación de la privacidad [7, 8] Hay alternativas existentes para la extracción de claves, tales corno los códigos LDPC, que pueden reducir el tráfico de red entre los extremos de un sistema QKD
[9]. Los dos modelos usados más comúnmente para la rnultiplexación en frecuencia en el medio de transmisión óptico son WDM aproximada y WDM densa (CWDM y DWDM respectivamente).
Las redes ópticas comerciales construidas usando tecnología pasiva, es decir, redes ópticas pasivas (PON), perrniten el uso de canales de comunicación cuánticos, porque las señales transmitidas en una red PON no se interceptan por la presencia de componentes intermedios. Estos canales pueden coexistir simultáneamente con otros canales de diferente tecnología usando multiplexación por división de frecuencia.
Un problema notable de este medio es que las comunicaciones realizadas a través de un canal de transmisión óptico son fácilmente accesibles. Los métodos más escurridizos no requieren la intrusión física del medio, es decir, no interrumpen la transmisión a través del medio óptico, lo que hace casi imposible la detección de ataques. Este tipo de acceso no intrusivo también perrnite el uso de estas técnicas en tecnologías de comunicación basadas en PON siempre que no se interrumpa la transmisión a través del medio, manteniéndose siempre la naturaleza pasiva de la red en cada comunicación entre nodos.

Para realizar un ataque, una manera relativamente sencilla de evitar la interrupción de una línea en un medio de transmisión óptico es utilizar un acoplador curvo (acoplador plegado). Se usa el acoplador para provocar un radio de curvatura crítico con respecto a los medios ópticos, en el que hay una pequeña dispersión espacial en el núcleo del medio de
transmisión óptico, dando corno resultado, de este modo, una fracción de 1uz que se escapa del mismo. Situar un detector donde se escapa la luz puede ser útil para interceptar los datos intercambiados, capturando una pequeña parte de la señal transmitida. Estos acoplamientos conducirán necesariamente a pérdidas de potencia en la señal óptica transmitida que pueden
ser
muy pequeñas, lo que hace realmente complicado la detección
del
ataque. Los acoplad ores curvos no son instrumentos poco
comunes,
lo que hace su disponibilidad relativarnente sencilla
para
un atacante.
Muchos de los esfuerzos aplicados en la implementación de sistemas de comunicación seguros se centran en la posibilidad de acceder a los medios mediante los cuales tiene lugar la comunicación para atacar. El control de acceso físico es realmente complicado en redes de comunicaciones globales, así
corno
en zonas urbanas en las que están ubicadas líneas de
transmisión
ópticas en centros de población, o líneas de
comunicación
principales en las que no es posible seguir la
pista de
una inspección física de toda la línea.
Existen
soluciones para la detección de intrusiones en
redes ópticas. Algunas de estas soluciones existentes usan medidores de potencia, o reflectórnetros, para detectar una intrusión (también se utilizan ambas estrategias para comprobar un canal de transmisión óptico tras haberse desplegado por completo) . Sería fácil para un espía experto no ser detectado si se usa este tipo de estrategia.
Descripción de la invención
La integración de sistemas QKD en entornos de comunicación reales permite su uso para detectar posibles intervenciones del medio de transmisión de comunicación.

En condiciones ideales, es decir, fuentes de fotones individuales, los extremos de un sistema QKD de fotones individuales pueden intercambiarse a través de los medios ópticos. La emisión y detección del fotón se produce en
diferentes extremos del sistema QKD, de modo que cualquier elemento intermedio influirá en este intercambio. La intervención del elemento de transmisión óptico puede detectarse entonces por el sistema QKD con precisión considerando el número de fotones absorbidos en la transmisión.
Los sistemas QKD pueden integrarse con sistemas de comunicación basados en redes con medios de transmisión ópticos cuando se usa tecnología PON, y también simultáneamente cuando se usa WDM para multiplexar diversos canales de comunicación. Por tanto, el uso de sistemas QKD para el intercambio de claves en una red puede usarse además para comprobar si se está espiando la línea de comunicación en cualquiera de los canales de comunicación.
La invención permite ampliar los casos de uso de los sistemas QKD para añadir usos de detección de intrusiones en líneas de comunicación convencionales. Los sistemas QKD diseñados originariamente para intercambio de claves pueden usarse en el análisis de seguridad del medio evitando la necesidad de pagar por otras soluciones tecnológicas alternativas que faciliten la detección de ataques en el entorno.
Breve descripción de los dibujos
Las ventajas y características anteriores y otras se aclararán con las siguientes realizaciones detalladas, con referencia a los dibujos adjuntos, que deben considerarse de manera ilustrativa y no limitativa, en los que:

la figura 1 muestra un sistema QKD usado para detectar intrusiones. Hay una fibra monomodo que conecta los dos extremos de la red de dos nodos, un modulador que incorpora dos frecuencias diferentes dentro de la misma fibra óptica usando WDM, un transpondedor para hacer funcionar el canal de comunicación convencional, y dos extremos de los que uno es un emisor de fotones individuales (Alice) y el otro el detector de fotones individuales (Bob).
La figura 2 muestra el caso general en una red óptica. Los
dos elementos del sistema QKD se colocan uno en cada extremo de la trayectoria óptica que se desea mantener segura. El sistema rnonitoriza la caracterización de línea de modo que activa una alarma en caso de error.
La figura 3 muestra el caso general en una red óptica compartida. Cuando hay más de un detector es necesario usar técnicas TDM. En el siguiente diagrama de secuencia, puede observarse un ejemplo con un Alice y dos Bob.
La figura 4 muestra una red de acceso TDM-PON que puede incorporarse en la presente invención.
La figura 5 muestra una red metropolitana basada en conmutadores ROADM que puede incorporarse en la presente invención.
Descripción detallada de varias realizaciones
El caso más sencillo para la implementación de la invención propuesta es el que se representa en la primera figura (figura 1) . Sólo representa dos nodos que forman una red de igual a igual. Cada uno de los nodos se conecta en un extremo a un sistema QKD, lo que se refiere corno Alice y Bob respectivamente. La comunicación entre nodos se realiza a través de una única línea de transmisión óptica, rnultiplexada en dos canales. La división de los dos canales se realiza mediante WDM, de modo que pueden usarse ambos canales simultáneamente. Se usará un canal por el sistema QKD corno canal cuántico (en este caso se usa para la detección de intrusiones) , mientras que el otro canal se usará para el establecimiento de la comunicación de manera convencional.

En este ejemplo, el sistema QKD está funcionando corno un sistema de detección de intrusiones y no para la generación de claves, usando el canal cuántico para comprobar la variabilidad de la distribución de fotones intercambiados. Cualquier disminución en el número de fotones detectados implica que la comunicación se está interrumpiendo parcialmente mediante un
hipotético atacante. En esta situación, el sistema QKD puede disparar una alarma debido al riesgo identificado en el canal de comunicación.
Adicionalmente, el sistema QKD debe completar el proceso de extracción de una clave para comprobar cuál es la tasa de error en los intercambios. Con esa tasa de error, el sistema QKD puede comprobar si un hipotético intruso está usando otras estrategias para el ataque, tal corno la inyección de impulsos adicionales a través de una estrategia de intercepción y retransmisión (en compensación a la señal interceptada) . La extracción de claves debe realizarse usando un canal convencional diferente del canal cuántico, de modo que el esquema propuesto para detectar intrusos requiere un escenario más complejo, con un mínimo de tres canales de comunicación simultáneos: uno para el canal cuántico, otro para el canal convencional necesario para el sistema QKD, y un tercero (mínimo) cuya seguridad va a garantizarse por el sistema propuesto. El uso del mecanismo de detección de intrusiones propuesto en redes de comunicación complejas puede realizarse mediante la integración de sistemas QKD en estas redes, especialmente usando tecnologías basadas en redes ópticas pasivas (PON), corno una ampliación del análisis y la detección de intrusiones que se acaba de describir para una red de dos nodos.
El principal objetivo de esta invención es proteger cualquier red óptica. Tal corno se mostró en el caso general de una red óptica (figura 2), los dos elementos del sistema QKD, se colocarán uno en cada extremo de la trayectoria óptica que es necesario mantener segura. Justo después de la instalación debe
iniciarse
un proceso de caracterización de línea, en el que los
dos
extremos del sistema intercambian impulsos y extraen la
cadena
de bits resultante para conocer cuál es el error

característico de la línea. Una vez que ha finalizado el proceso de caracterización, el sistema continúa intercambiando impulsos y monitorizando el error de la línea. Si este error es mayor que un parámetro de seguridad, entonces activa una alarma. En el
caso de una red óptica compartida (figura 3) el sistema puede
funcionar con un emisor y varios detectores, y se requiere el
uso de TDM.
Un experto en la técnica podría introducir cambios y

5 modificaciones en las realizaciones descritas sin apartarse del alcance de la invención según se define en las reivindicaciones adjuntas.
SIGLAS Y ABREVIATURAS
APD
FOTODIODO AVALANCHE
CWDM
WDM APROXIMADA
5
DWDM WDM DENSA
FWM
MEZCLA DE CUATRO ONDAS
GPON
PON DE GIGABITS
LDPC
COMPROBACIÓN DE PARIDAD DE BAJA DENSIDAD
OLT
TERMINAL DE LÍNEA ÓPTICA
10
ONT TERMINAL DE RED ÓPTICA
PON
RED ÓPTICA PASIVA
QBER
TASA DE ERROR DE BITS CUÁNTICOS
QKD
DISTRIBUCIÓN DE CLAVES CUÁNTICAS
ROADM
MULTIPLEXOR DE INSERCIÓN/EXTRACCIÓN ÓPTICO
15
RECONFIGURABLE
TDM
MULTIPLEXACIÓN POR DIVISIÓN DE TIEMPO
VOA
ATENUADOR ÓPTICO VARIABLE
WDM
MULTIPLEXACIÓN POR DIVISIÓN DE LONGITUD DE
ONDA
BIBLIOGRAFÍA
[1] C. H. Bennett, G. Brassard, quot;Quanturn cryptography: public key distribution and coin tossingquot;, Proceedings of IEEE
5 International Conference on Cornputers, Systerns and Signal Processing, IEEE press., págs. 175-179, 1984.
[2] A. K. Ekert, quot;Quanturn Cryptography Based on Bell' s Theorernquot;, Phys. Rev. Lett. 67, Is. 6, págs. 661-663, 1991.
[ 3] c. H. Bennett, quot;Quanturn Cryptography Usando Any Two Nonorthogonal Statesquot;, Phys. Rev. Lett. 68, N. 0 21, págs. 3121, 1992.
15 [ 4 J V. Scarani, A. Acín, G. Ribordy, N. Gisin, quot;Quanturn cryptography protocols robust against photon nurnber splitting attacks for weak laser pulse irnplernentationsquot;, Phys. Rev. Lett. 92, 2002.

20 [5] N. Gisen et al., quot;Quanturn Cryptographyquot;, Rev. Mod. Phys. 74, págs. 145, 2001.

Claims (9)

  1. REIVINDICACIONES
    l.
  2. 2.
  3. 3.
  4. 4.
  5. 5.
  6. 6.
  7. 7.
    Método para una monitorización fina de líneas ópticas en líneas de comunicación usando sistemas QKD, en el que los dos extremos de un sistema QKD se conectan a través de dos enlaces de comunicación: un canal cuántico privado y un canal convencional, usando dicho canal cuántico privado un protocolo basado en los principios de la física cuántica, coexistiendo ambos canales en el mismo medio usando técnicas de multiplexación, caracterizado porque se detecta una posible intrusión en la comunicación comprobando la variabilidad de la distribución de fotones
    intercambiados
    entre ambos extremos de dicho canal
    cuántico
    privado, de modo que si el número de fotones
    detectados
    es menor que el esperado, la comunicación
    podría haber sufrido un ataque. Método, según la reivindicación 1, en el que en caso de detectar una intrusión debida al riesgo identificado en el canal de comunicación se dispara una alarma. Método según la reivindicación 1, en el que otro canal convencional diferente del canal cuántico se usa adicionalmente para comprobar la tasa de error en los intercambios, de modo que se usa un mínimo de tres canales de comunicación simultáneos. Método según la reivindicación 3, en el que se realiza un primer proceso de caracterización de línea en el que los dos extremos intercambian impulsos para conocer el error característico para la trayectoria óptica y después de eso, el sistema monitoriza el error de la línea y si es mayor que un parámetro de seguridad dispara una alarma. Método según la reivindicación 1, en el que dicha técnica de multiplexación es una WDM. Método según la reivindicación 5, en el que dicha técnica de multiplexación es CWDM o DWDM. Método según la reivindicación 1, en el que la línea de
    comunicación
    comprende un emisor y varios detectores, y
    dicha técnica de multiplexación
    es una TDM.
  8. 8.
    Método según cualquiera de las reivindicaciones
    anteriores,
    en el que dicha línea de comunicación
    5
    comprende una red de TDM-PON.
  9. 9.
    Método según cualquiera de las reivindicaciones
    anteriores,
    en el que dicha línea de comunicación
    comprende
    una red metropolitana basada en conmutadores
    ROADM.
ES201032001A 2010-12-29 2010-12-29 Método para una monitorización fina de líneas ópticas en líneas de comunicación a través de sistemas qkd. Withdrawn - After Issue ES2420054B1 (es)

Priority Applications (6)

Application Number Priority Date Filing Date Title
ES201032001A ES2420054B1 (es) 2010-12-29 2010-12-29 Método para una monitorización fina de líneas ópticas en líneas de comunicación a través de sistemas qkd.
EP11808216.3A EP2659605A1 (en) 2010-12-29 2011-12-26 Method for a fine optical line monitoring in communication lines through qkd systems
US13/997,709 US20130347112A1 (en) 2010-12-29 2011-12-26 Method for a fine optical line monitoring in communication lines through qkd systems
BR112013016660A BR112013016660A2 (pt) 2010-12-29 2011-12-26 método para o monitoramento de linha óptica fina em linhas de comunicação que utilizam sistemas de qkd
PCT/EP2011/074053 WO2012089711A1 (en) 2010-12-29 2011-12-26 Method for a fine optical line monitoring in communication lines through qkd systems
ARP110104985A AR084634A1 (es) 2010-12-29 2011-12-28 Metodo para una monitorizacion fina de lineas opticas en lineas de comunicacion a traves de sistemas qkd

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201032001A ES2420054B1 (es) 2010-12-29 2010-12-29 Método para una monitorización fina de líneas ópticas en líneas de comunicación a través de sistemas qkd.

Publications (2)

Publication Number Publication Date
ES2420054A1 ES2420054A1 (es) 2013-08-21
ES2420054B1 true ES2420054B1 (es) 2014-03-20

Family

ID=45478296

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201032001A Withdrawn - After Issue ES2420054B1 (es) 2010-12-29 2010-12-29 Método para una monitorización fina de líneas ópticas en líneas de comunicación a través de sistemas qkd.

Country Status (6)

Country Link
US (1) US20130347112A1 (es)
EP (1) EP2659605A1 (es)
AR (1) AR084634A1 (es)
BR (1) BR112013016660A2 (es)
ES (1) ES2420054B1 (es)
WO (1) WO2012089711A1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3094038B1 (en) 2015-05-12 2019-08-07 ID Quantique S.A. Apparatus and method for providing eavesdropping detection of an optical fiber communication
CN108111305B (zh) * 2017-12-29 2023-02-28 广东国腾量子科技有限公司 多类型量子终端兼容的融合网络接入系统和方法
KR102595369B1 (ko) 2019-09-16 2023-10-30 주식회사 케이티 양자 암호키 분배 방법, 장치 및 시스템

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5732139A (en) * 1996-08-26 1998-03-24 Lo; Hoi-Kwong Quantum cryptographic system with reduced data loss
US7502476B1 (en) * 2005-05-27 2009-03-10 Magiq Technologies, Inc. Systems and methods of enhancing QKD security using a heralded photon source
US7639947B2 (en) * 2005-09-19 2009-12-29 The Chinese University Of Hong Kong System and methods for quantum key distribution over WDM links
US8582769B2 (en) * 2009-10-09 2013-11-12 Nec Laboratories America, Inc. Secure communication over passive optical network (PON) with quantum encryption
US8737618B2 (en) * 2010-02-17 2014-05-27 Telcordia Technologies, Inc. Secure key distribution for optical code division multiplexed based optical encryption

Also Published As

Publication number Publication date
ES2420054A1 (es) 2013-08-21
US20130347112A1 (en) 2013-12-26
WO2012089711A1 (en) 2012-07-05
AR084634A1 (es) 2013-05-29
EP2659605A1 (en) 2013-11-06
BR112013016660A2 (pt) 2018-05-22

Similar Documents

Publication Publication Date Title
JP5784612B2 (ja) 量子鍵配送で使用するための方法および装置
US9473301B2 (en) Systems and methods for telecommunication using high-dimensional temporal quantum key distribution
CN104092538B (zh) 多用户波分复用qkd网络系统及其密钥分发与共享方法
Ferreira da Silva et al. Proof-of-principle demonstration of measurement-device-independent quantum key distribution using polarization qubits
ES2606959T3 (es) Mejora de seguridad de una red óptica pasiva sobre la base de una interfaz de control de gestión de terminal de red óptica
KR101262688B1 (ko) 양자 키 분배 시스템
CN108206740A (zh) 增强qkd中的量子信道上的秘密密钥速率交换的设备和方法
US10014934B2 (en) Apparatus and method for providing eavesdropping detection of an optical fiber communication
US20160380765A1 (en) Quantum enabled security for optical communications
CN108809638A (zh) 用于诱骗态三态量子密钥分发的装置和方法
Bykovsky et al. Quantum cryptography and combined schemes of quantum cryptography communication networks
ES2420054B1 (es) Método para una monitorización fina de líneas ópticas en líneas de comunicación a través de sistemas qkd.
Aleksic et al. Distribution of quantum keys in optically transparent networks: Perspectives, limitations and challenges
Fröhlich et al. Quantum secured gigabit passive optical networks
JP4026701B2 (ja) 量子暗号送信装置及び量子暗号送信方法
JP4728288B2 (ja) 量子暗号受信装置及び量子暗号システム及び量子暗号送受信方法
Zahid et al. Security issues and challenges in RFID, wireless sensor network and optical communication networks and solutions
Kartalopoulos Quantum cryptography for secure optical networks
Ma et al. High speed quantum key distribution over optical fiber network system
da Silva et al. Proof-of-principle demonstration of measurement device independent QKD using polarization qubits
CN221669883U (zh) 一种基于波分复用的多级密钥qkd传输系统
EP4311160A1 (en) A quantum key distribution device and method suitable for establishing a global quantum key distribution network
Chapuran et al. Compatibility of quantum key distribution with optical networking
Wang et al. Quantum Key Distribution in Access Networks
WO1994008409A1 (en) Quantum cryptography using discarded data

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2420054

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20140320

FA2A Application withdrawn

Effective date: 20140717