ES2509816T3 - Sistema para la distribución de claves criptográficas - Google Patents

Sistema para la distribución de claves criptográficas Download PDF

Info

Publication number
ES2509816T3
ES2509816T3 ES12179118.0T ES12179118T ES2509816T3 ES 2509816 T3 ES2509816 T3 ES 2509816T3 ES 12179118 T ES12179118 T ES 12179118T ES 2509816 T3 ES2509816 T3 ES 2509816T3
Authority
ES
Spain
Prior art keywords
quantum
key
node
subscriber
link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12179118.0T
Other languages
English (en)
Inventor
Fabio Antonio Bovino
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Selex ES SpA
Original Assignee
Selex ES SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Selex ES SpA filed Critical Selex ES SpA
Application granted granted Critical
Publication of ES2509816T3 publication Critical patent/ES2509816T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S977/00Nanotechnology
    • Y10S977/902Specified use of nanostructure
    • Y10S977/932Specified use of nanostructure for electronic or optoelectronic application
    • Y10S977/933Spintronics or quantum computing

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un sistema de distribución de clave criptográfica que comprende: - un nodo del servidor (S); - al menos un primer nodo de cliente (C1) conectado al nodo del servidor (S) por medio de un primer canal cuántico; - una red de repetidor conectada al nodo del servidor (S) por medio de un segundo canal cuántico; y - al menos un segundo nodo de cliente (C2) conectado a la red de repetidor por medio de un tercer canal cuántico; donde: - el nodo del servidor (S) y el primer nodo de cliente (C1) están configurados para generar en cooperación una primera clave cuántica de enlace asociada con un primer suscriptor de sistema mediante la implementación de una distribución de clave cuántica en el primer canal cuántico; - el primer nodo de cliente (C1) está configurado para proporcionar al primer suscriptor la primera clave cuántica de enlace; - la red de repetidor y el segundo nodo de cliente (C2) están configurados para generar en cooperación una clave cuántica de transferencia asociada con un segundo suscriptor de sistema mediante la implementación de una distribución de clave cuántica en el tercer canal cuántico; - el segundo nodo de cliente (C2) está configurado para proporcionar al segundo suscriptor la clave cuántica de transferencia; - el nodo del servidor (S) y la red de repetidor están configurados para generar en cooperación una segunda clave cuántica de enlace asociada con el segundo suscriptor mediante la implementación de una distribución de clave cuántica en el segundo canal cuántico; - la red de repetidor está configurada además para - encriptar la segunda clave cuántica de enlace sobre la base de la clave cuántica de transferencia, y - enviar la segunda clave cuántica de enlace encriptada al segundo suscriptor por medio de uno o varios canal(es) de comunicación público(s); y - el nodo del servidor (S) está configurado además para - encriptar una clave criptográfica de tráfico asociada con el primer y el segundo suscriptor de sistema sobre la base de la primera clave cuántica de enlace y de una primera clave de autenticación de servicio asociada con el primer suscriptor, - enviar la clave criptográfica de tráfico encriptada sobre la base de la primera clave cuántica de enlace y de la primera clave de autenticación de servicio al primer suscriptor por medio de uno o varios canal(es) de comunicación público(s), - encriptar la clave criptográfica de tráfico asociada con el primer y el segundo suscriptor de sistema sobre la base de la segunda clave cuántica de enlace y de una segunda clave de autenticación de servicio asociada con el segundo suscriptor, y - enviar la clave criptográfica de tráfico encriptada sobre la base de la segunda clave cuántica de enlace y de la segunda clave de autenticación de servicio al segundo suscriptor por medio de uno o varios canal(es) de comunicación público(s).

Description

E12179118
01-10-2014
DESCRIPCIÓN
Sistema para la distribución de claves criptográficas.
5 CAMPO TÉCNICO DE LA INVENCIÓN
La presente invención se refiere, en general, a un sistema de distribución de claves criptográficas y, en particular, a un sistema de distribución de claves criptográficas basado en la distribución de clave cuántica.
10 ESTADO DE LA TÉCNICA
Como es conocido, la Distribución de clave cuántica (DCC) (QKD por sus siglas en inglés) es una técnica basada en los principios de la mecánica cuántica que permite a dos dispositivos de comunicación conectados entre sí por medio de un canal cuántico generar una clave criptográfica aleatoria, llamada clave cuántica, la cual puede ser
15 utilizada por dichos dispositivos de comunicación o por los usuarios de dichos dispositivos de comunicación, para comunicarse entre sí de una manera segura por un canal público o más bien por un canal de interceptación, por ejemplo una conexión a través de Internet.
En general, el canal cuántico comprende un enlace cuántico, por ejemplo un enlace a través de fibra óptica o en 20 espacio libre, y un enlace convencional, o más bien no cuántico, tal como una conexión a través de Internet.
La QKD dispone que una serie de estados cuánticos, usualmente en forma de fotones, se transmita en el canal cuántico, en particular por el enlace cuántico del canal cuántico, con el fin de generar una clave cuántica común a los dos dispositivos de comunicación.
25 En particular, la QKD dispone que los dos dispositivos de comunicación realicen las siguientes operaciones:
● midan propiedades específicas, por ejemplo el plano de polarización, de los fotones transmitidos por el enlace
cuántico del canal cuántico; 30
intercambien, por el enlace convencional del canal cuántico, información relacionada con las medidas realizadas; y
generen una y la misma clave cuántica sobre la base de las medidas realizadas y de la información intercambiada por el enlace convencional del canal cuántico.
35 Como es conocido, los protocolos de distribución de claves criptográficas tradicionales no permiten detectar si las claves criptográficas distribuidas han sido interceptadas. En particular, los protocolos de distribución de claves criptográficas tradicionales no permiten descubrir si una clave criptográfica distribuida antes de iniciar una comunicación encriptada basada en dicha clave criptográfica ha sido interceptada, por ejemplo por medio de un
40 ataque de intermediarios (man in the middle).
Por el contrario, la QKD permite detectar si alguien ha intentado interceptar de manera abusiva la clave cuántica. En particular, la QKD no solo permite detectar si alguien ha interceptado o no de manera abusiva cualquier información intercambiada y/o cualquier fotón transmitido por el canal cuántico durante la generación de la clave cuántica, sino
45 que también permite evitar que la información interceptada se pueda utilizar para rastrear la clave cuántica.
El protocolo BB84 es un algoritmo de QKD conocido que fue descrito por primera vez por C.H. Bennett y G. Brassard en “Criptografía cuántica: distribución de clave pública y el lanzamiento de moneda”, Proc. de la Conf. Int. del IEEE sobre el procesamiento de señales, sistemas y ordenadores, Bangalore, India, del 10-12 de diciembre de 1984,
50 págs. 175-179.
En particular, el protocolo BB84 permite que dos dispositivos de comunicación conectados entre sí por medio de un canal cuántico que comprende un enlace cuántico y un enlace convencional, es decir, un enlace no cuántico, generen una clave cuántica binaria segura. Ninguno de los dos enlaces necesita ser una conexión segura; de hecho,
55 el protocolo BB84 está diseñado también para tener en cuenta posibles interferencias, en cualquier forma, con ambos enlaces por un tercero no autorizado.
En lo sucesivo, los dos dispositivos de comunicación se denominarán dispositivo A y dispositivo B en beneficio de la simplicidad de la descripción.
E12179118
01-10-2014
En particular, de acuerdo con el protocolo BB84, el dispositivo A transmite una serie de estados cuánticos al dispositivo B por el canal cuántico, específicamente por el enlace cuántico del canal cuántico, en forma de fotones oportunamente polarizados para codificar información binaria. Las polarizaciones de los fotones transmitidos se 5 pueden definir de acuerdo con dos bases distintas, por ejemplo una primera base + que comprende las polarizaciones ortogonales 0º y 90º y una segunda base x que comprende las polarizaciones ortogonales 45º y 135º.
En detalle, de acuerdo con el protocolo BB84, el dispositivo A realiza las siguientes operaciones:
10 ● genera una secuencia aleatoria de bits; y
● para cada bit generado,
-selecciona aleatoriamente una base respectiva,
15 -transmite, por el canal cuántico, específicamente por el enlace cuántico del canal cuántico, un fotón polarizado respectivo de acuerdo con la base seleccionada respectiva para codificar dicho bit, y
-almacena dicho bit, la base seleccionada respectiva y el instante de tiempo cuando se transmite el fotón respectivo.
20 En la tabla que aparece a continuación se proporciona un ejemplo de cómo se pueden polarizar los fotones transmitidos por el canal cuántico para codificar 0 ó 1 en las dos bases + y x.
TABLA 25
BASE
0 1
+
0º 90º
x
45º 135º
Además, Para cada fotón recibido por el canal cuántico, específicamente por el enlace cuántico del canal cuántico, el dispositivo B realiza las siguientes operaciones:
30 ● selecciona aleatoriamente una base respectiva;
● mide la polarización del fotón recibido utilizando la base seleccionada respectiva;
● determina el bit codificado por la polarización medida; y 35
● almacena el bit determinado, la base seleccionada respectiva y el instante de tiempo cuando se recibe dicho fotón.
Una vez que termina la transmisión de los fotones, el dispositivo A envía al dispositivo B, por el enlace convencional del canal cuántico, las bases utilizadas para polarizar los fotones transmitidos y el dispositivo B envía al dispositivo
40 A, de nuevo por el enlace convencional del canal cuántico, las bases utilizadas para medir las polarizaciones de los fotones recibidos. Los dispositivos A y B descartan cualquier bit para el cual el dispositivo B ha utilizado una base para medir la polarización del fotón que es diferente de la utilizada por el dispositivo A para polarizar dicho fotón. Cada dispositivo obtiene de este modo una clave sin procesar respectiva constituida por los bits no descartados.
45 En beneficio de la simplicidad de la descripción, hasta ahora el protocolo BB84 se ha descrito asumiendo que el dispositivo A transmite fotones únicos al dispositivo B por el canal cuántico. No obstante, como es conocido, el protocolo BB84 se puede implementar también mediante el uso de pares de los así llamados fotones entrelazados, donde los fotones de cada par transportan la misma información cuántica. En particular, en el caso de un protocolo BB84 basado en pares de fotones entrelazados, un dispositivo cuántico acoplado al canal cuántico que conecta los
50 dispositivos A y B se utiliza para transmitir pares de fotones entrelazados por dicho canal cuántico, específicamente por el enlace cuántico del canal cuántico, de tal forma que, para cada par transmitido, un primer fotón sea recibido por el dispositivo A y un segundo fotón sea recibido por el dispositivo B.
En detalle, en el caso de un protocolo BB84 basado en pares de fotones entrelazados, para cada fotón recibido por 55 el canal cuántico, cada uno de los dispositivos A y B realiza las siguientes operaciones:
E12179118
01-10-2014
cada dispositivo selecciona aleatoriamente una base respectiva;
cada dispositivo mide la polarización del fotón recibido utilizando la base seleccionada respectiva;
5 ● cada dispositivo determina el bit codificado por la polarización medida; y
● cada dispositivo almacena el bit determinado, la base seleccionada respectiva y el instante de tiempo cuando se recibe dicho fotón.
10 Una vez que termina la transmisión de los fotones, los dispositivos A y B intercambian las bases utilizadas para medir las polarizaciones de los fotones recibidos por el enlace convencional del canal cuántico y descartan los bits para los cuales utilizan diferentes bases. Cada dispositivo obtiene de este modo una clave sin procesar respectiva constituida por los bits no descartados.
15 De manera ideal, ambos en el caso de un protocolo BB84 basado en fotones únicos y en el caso de un protocolo BB84 basado en pares de fotones entrelazados, las claves sin procesar generadas por los dispositivos A y B deberían coincidir. Desafortunadamente, no obstante, en el mundo real las dos claves sin procesar no coinciden debido a una posible interceptación llevada a cabo por un tercero no autorizado y debido a la no idealidad del canal cuántico y los dispositivos de comunicación implicados en la QKD o más bien debido a errores (QBER) producidos
20 inevitablemente en la generación de las claves sin procesar.
Por lo tanto, ambos en el caso de un protocolo BB84 basado en fotones únicos y en el caso de un protocolo BB84 basado en pares de fotones entrelazados, después de haber generado las claves sin procesar, los dispositivos A y B llevan a cabo dos pasos adicionales que resultan en la generación de una clave criptográfica única conocida
25 solamente por dichos dispositivos A y B. Estos pasos adicionales del protocolo BB84 se conocen respectivamente como reconciliación de información y amplificación de privacidad y fueron descritos por primera vez por C. H. Bennett, F. Bessette, G. Brassard, L. Salvail y J. Smolin en "Criptografía cuántica experimental", diario de criptología, vol.5, n.º 1, 1992, págs. 3-28.
30 En particular, en el paso de reconciliación de información, los dispositivos A y B corrigen errores en las dos claves sin procesar de manera que se genere una clave reconciliada idéntica para ambos dispositivos A y B.
En detalle, en el paso de reconciliación de información, los dispositivos A y B intercambian información útil por el enlace convencional del canal cuántico para corregir los errores en las claves sin procesar, de manera que se 35 minimice la información transmitida con respecto a cada clave sin procesar.
Al final del paso de reconciliación de información, los dispositivos A y B obtienen la misma clave reconciliada y también son capaces de reconocer:
40 ● qué información sobre las claves sin procesar ha sido interceptada por un tercero no autorizado durante la generación de las claves sin procesar; y
● qué información sobre la clave reconciliada ha sido interceptada por un tercero no autorizado durante el paso de reconciliación de información.
45 Finalmente, en el paso de amplificación de privacidad, sobre la base de la clave reconciliada y por medio de un mecanismo de autenticación recíproco para los dispositivos A y B o, más bien, para los respectivos usuarios, los dispositivos A y B generan una y la misma clave segura que puede ser utilizada por dichos dispositivos A y B o más bien por los respectivos usuarios, para comunicarse entre sí de una manera segura por un canal público.
50 En particular, en el paso de amplificación de privacidad, por medio de un mecanismo de autenticación recíproco para los dispositivos A y B o, más bien, para los respectivos usuarios, los dispositivos A y B generan una y la misma clave segura que es más corta que la clave reconciliada de manera que se minimice la probabilidad de que un tercero no autorizado pueda rastrear dicha clave segura sobre la base de la información interceptada.
55 En detalle, cada uno de los dispositivos A y B realiza las siguientes operaciones en el paso de amplificación de privacidad:
● cada dispositivo determina una matriz hash sobre la base de una clave de autenticación actual respectiva; y
E12179118
01-10-2014
● cada dispositivo comprime la clave reconciliada por medio de la matriz hash respectiva, obteniendo de este modo una cadena de bits final respectiva que es más corta que la clave reconciliada.
5 Con mayor detalle, si ambos dispositivos A y B o, más bien, los respectivos usuarios, poseen una y la misma clave de autenticación actual, dichos dispositivos A y B determinan una y la misma matriz hash sobre la base de la misma clave de autenticación actual y, por lo tanto, cuando se comprime la clave reconciliada utilizando la misma matriz hash, generan una y la misma cadena de bits final que comprende:
10 ● una y la misma clave cuántica que puede ser utilizada por dichos dispositivos A y B o más bien, por los respectivos usuarios, para comunicarse entre sí de una manera segura por un canal público; y
● una y la misma clave de autenticación nueva que se va a utilizar como la clave de autenticación actual en el paso de amplificación de privacidad de una QKD posterior.
15 En su lugar, si los dispositivos A y B o más bien los respectivos usuarios no tienen una misma clave de autenticación actual, al final del paso de amplificación de privacidad, dichos dispositivos A y B generan dos cadenas de bits finales diferentes y, por lo tanto, dos claves cuánticas diferentes y dos claves de autenticación nuevas diferentes, las cuales se vuelven inutilizables de este modo.
20 Un primer inconveniente de la QKD está relacionado con el hecho de que los dos dispositivos de comunicación implicados deben estar relativamente cerca porque el enlace cuántico del canal cuántico que los conecta solamente puede estar a pocos kilómetros como máximo.
25 Además, un segundo inconveniente está relacionado con el hecho de que, si se desea explotar la QKD para permitir que una serie de dispositivos de comunicación se comuniquen de manera segura, sí que es necesario que cada posible par de dispositivos de comunicación esté conectado por medio de un canal cuántico respectivo.
Por consiguiente, dado que el coste asociado con la implementación de un canal cuántico único es bastante 30 elevado, la implementación de un canal cuántico respectivo para cada posible par de dispositivos de comunicación resulta muy cara.
Por último, la restricción de la existencia de un canal cuántico para cada posible par de nodos limita el tamaño físico de una red completamente conectada con la distancia máxima permitida para un enlace cuántico.
35 La solicitud PCT WO 2007/123869 A2 describe una administración de clave criptográfica y métodos y sistemas de autenticación de usuario para redes de criptografía cuántica que permiten a los usuarios comunicarse de manera segura por un canal de comunicación tradicional.
40 En particular, WO 2007/123869 A2 describe un método que incluye la conexión de una autoridad central de clave criptográfica QKCA a cada usuario de una manera segura por medio de enlaces cuánticos que permiten que se encripten y desencripten datos sobre la base de claves cuánticas. De acuerdo con el método descrito en WO 2007/123869 A2, cuando dos usuarios desean comunicarse entre sí de una manera segura, la autoridad central de clave criptográfica QKCA envía una secuencia de bits aleatoria a cada usuario por el enlace cuántico respectivo y,
45 entonces, los dos usuarios utilizan dicha secuencia de bits aleatoria como una clave para codificar y descodificar los datos que intercambian por un canal de comunicación tradicional.
De acuerdo con una forma de realización específica de la invención descrita en WO 2007/123869 A2 (en particular, descrita en la página 8 e ilustrada en la figura 4 de WO 2007/123869 A2), un primer usuario A está conectado por 50 medio de un primer canal cuántico QL-A a una primera autoridad central de clave criptográfica QKCA-A y un segundo usuario B está conectado por medio de un segundo canal cuántico QL-B a una segunda autoridad central de clave criptográfica QKCA-B que, a su vez, está conectada a la primera autoridad central de clave criptográfica QKCA-A por medio de un tercer canal cuántico QL-AB. Cuando el primer usuario A desea comunicarse con el segundo usuario B por un canal de comunicaciones tradicional, dicho primer usuario A envía una solicitud para la 55 comunicación con dicho segundo usuario B por el primer canal cuántico QL-A a la primera autoridad central de clave criptográfica QKCA-A, la cual enruta dicha solicitud por el tercer canal cuántico QL-AB a la segunda autoridad central de clave criptográfica QKCA-B, la cual, a su vez, enruta dicha solicitud por el segundo canal cuántico QL-B al segundo usuario B. Si el segundo usuario B acepta la solicitud, la segunda autoridad central de clave criptográfica QKCA-B genera una secuencia de bits aleatoria y envía dicha secuencia de bits aleatoria al segundo usuario B por
E12179118
01-10-2014
el segundo canal cuántico QL-B y a la primera autoridad central de clave criptográfica QKCA-A por el tercer canal cuántico QL-AB. La primera autoridad central de clave criptográfica QKCA-A enruta entonces dicha secuencia de bits aleatoria al primer usuario A por el primer canal cuántico QL-A. En otras palabras, la primera autoridad central de clave criptográfica QKCA-A actúa como un enrutador entre el primer usuario A y la segunda autoridad central de
5 clave criptográfica QKCA-B que genera la secuencia de bits aleatoria que se va a utilizar para volver las comunicaciones por el canal de comunicación tradicional entre los usuarios A y B seguras.
La forma de realización específica anteriormente mencionada de la invención descrita en WO 2007/123869 A2 tiene algunos problemas de seguridad intrínsecos, ya que la primera autoridad central de clave criptográfica QKCA-A
10 conoce la secuencia de bits aleatoria que se va a utilizar para volver las comunicaciones entre los usuarios A y B seguras. Por lo tanto, si la primera autoridad central de clave criptográfica QKCA-A fuese de mala fe, podría distribuir también dicha secuencia de bits aleatoria a otros usuarios no autorizados, que serían capaces de descodificar por consiguiente los datos intercambiados por el canal de comunicación tradicional entre los usuarios A y B sin que ellos se den cuenta.
15 OBJETO Y RESUMEN DE LA INVENCIÓN
El objeto de la presente invención es, por lo tanto, el de proporcionar un sistema de distribución de clave criptográfica basado en la distribución de clave cuántica que es capaz de mitigar los inconvenientes descritos
20 previamente.
El objeto indicado anteriormente se logra por la presente invención en lo que se refiere a un sistema de distribución de clave criptográfica, de acuerdo con lo que se define en las reivindicaciones adjuntas.
25 BREVE DESCRIPCIÓN DE LOS DIBUJOS
Para un mejor entendimiento de la presente invención, algunas formas de realización preferidas, proporcionadas a modo de ejemplo no limitativo, se ilustrarán ahora con referencia a los dibujos adjuntos (no a escala), donde:
30 ● la figura 1 muestra de manera esquemática un sistema de distribución de clave criptográfica de acuerdo con un primer aspecto de la presente invención; y
● la figura 2 muestra de manera esquemática un sistema de distribución de clave criptográfica de acuerdo con un segundo aspecto de la presente invención.
35 DESCRIPCIÓN DETALLADA DE LAS FORMAS DE REALIZACIÓN PREFERIDAS DE LA INVENCIÓN
La siguiente descripción se proporciona para permitir a un experto en el campo incorporar y utilizar la invención. Diversas modificaciones en las formas de realización descritas serán inmediatamente obvias para los expertos en el
40 campo y los principios genéricos descritos en este documento se pueden aplicar a otras formas de realización y aplicaciones sin dejar el ámbito de protección de la presente invención.
En consecuencia, la presente invención no debería considerarse como limitada solo a las formas de realización descritas e ilustradas en este documento, sino que se le debería conceder el ámbito de protección más amplio en
45 consonancia con los principios y características descritos en este documento y definidos en las reivindicaciones adjuntas.
La presente invención se refiere a un sistema de distribución de clave criptográfica basado en la Distribución de clave cuántica (QKD). De acuerdo con la presente invención, con el fin de implementar una QKD, tanto el protocolo
50 BB84 basado en fotones únicos como el protocolo BB84 basado en pares de fotones entrelazados se pueden utilizar de manera conveniente.
Un sistema de distribución de clave criptográfica de acuerdo con un primer aspecto de la presente invención comprende:
55
al menos un nodo de servidor; y
uno o varios nodo(s) de cliente.
E12179118
01-10-2014
De acuerdo con dicho primer aspecto de la presente invención, cada nodo de cliente está conectado al nodo del servidor por medio de un canal cuántico correspondiente que comprende:
● un enlace cuántico respectivo, por ejemplo, en fibra óptica o en espacio libre; y 5
● un enlace público respectivo, es decir, un enlace de interceptación, tal como una conexión a través de Internet.
Además, siempre de acuerdo con dicho primer aspecto de la presente invención, el nodo del servidor se configura para implementar con cada nodo de cliente las QKD basadas en el protocolo BB84 respectivas en el canal cuántico
10 correspondiente.
Con el fin de describir con detalle el primer aspecto de la presente invención, la figura 1 muestra de manera esquemática un ejemplo de un sistema de distribución de clave criptográfica de acuerdo con dicho primer aspecto de la presente invención.
15 En particular, el sistema de distribución de clave criptográfica mostrado en la figura 1 comprende:
● un nodo del servidor (S); y
20 ● cuatro nodos de cliente, indicados respectivamente como (C1), (C2), (C3) y (C4), cada uno de los cuales está conectado al nodo del servidor (S) por medio de un canal cuántico correspondiente representado en la figura 1 por un segmento de línea sólido.
En la práctica, cada uno de los nodos de cliente (C1), (C2), (C3) y (C4) pueden ser utilizados por uno o varios 25 suscriptores al sistema de distribución de clave criptográfica.
En particular, un suscriptor al sistema de distribución de clave criptográfica puede utilizar uno de los nodos de cliente (C1), (C2), (C3) y (C4) para recibir una o varias claves cuánticas de enlace respectivas. De hecho, el nodo del servidor (S) y cada uno de los nodos de cliente (C1), (C2), (C3) y (C4) están configurados para generar en
30 cooperación claves cuánticas de enlace respectivas mediante la implementación de QKD basadas en el protocolo BB84 respectivas en el canal cuántico correspondiente.
Con detalle, si un suscriptor al sistema de distribución de clave criptográfica utiliza uno de los nodos de cliente (C1), (C2), (C3) y (C4) para recibir una clave cuántica de enlace respectiva, el nodo del servidor (S) y el nodo de cliente
35 utilizado implementan una QKD basada en el protocolo BB84 en el canal cuántico correspondiente con el fin de generar una clave cuántica de enlace kL asociada a dicho suscriptor.
Con mayor detalle, cuando un suscriptor al sistema de distribución de clave criptográfica utiliza uno de los nodos de cliente (C1), (C2), (C3) y (C4) para recibir una clave cuántica de enlace respectiva, se llevan a cabo las siguientes
40 operaciones:
● el nodo de cliente utilizado recibe del suscriptor una clave de autenticación de QKD actual kAUT-QKD de M bits de dicho suscriptor con respecto al nodo del servidor (S);
45 ● el nodo de cliente utilizado y el nodo del servidor (S), el cual almacena dicha clave de autenticación de QKD actual kAUT-QKD del suscriptor con respecto a dicho nodo del servidor (S), implementa una QKD basada en un protocolo BB84 en el canal cuántico correspondiente mediante el uso de dicha clave de autenticación de QKD actual kAUT-QKD del suscriptor con respecto al nodo del servidor (S) en el paso de amplificación de privacidad; de esta forma, el nodo del cliente y el nodo del servidor (S) utilizados generan una cadena de L bits que comprende una clave cuántica de NUEVA
50 enlace kL de N bits asociada al suscriptor y una clave de autenticación de QKD nueva kAUTQKD de M bits del
suscriptor con respecto al nodo del servidor (S) (donde L=N+M);
● el nodo del servidor (S) almacena la clave cuántica de enlace kL asociada a dicho suscriptor y la clave de
NUEVA
autenticación de QKD nueva kAUTQKD de dicho suscriptor con respecto a dicho nodo del servidor (S); y
55
● el nodo de cliente utilizado proporciona al suscriptor la clave cuántica de enlace kL asociada a dicho suscriptor y la
E12179118
01-10-2014
NUEVA
clave de autenticación de QKD nueva kAUTQKD de dicho suscriptor con respecto al nodo del servidor (S).
Cuando el suscriptor utiliza de nuevo uno de los nodos de cliente (C1), (C2), (C3) y (C4) para recibir una clave cuántica de enlace nueva, el nodo de cliente y el nodo del servidor (S) utilizados utilizarán la clave de autenticación
NUEVA
5 de QKD nueva kAUTQKD de dicho suscriptor con respecto al nodo del servidor (S) en el paso de amplificación de
privacidad de la QKD nueva implementada para generar la clave cuántica de enlace nueva.
De manera conveniente, la clave de autenticación de QKD inicial con respecto al nodo del servidor (S) se puede proporcionar a cada suscriptor cuando se firma la suscripción al sistema de distribución de clave criptográfica.
10 Un suscriptor al sistema de distribución de clave criptográfica de acuerdo con el primer aspecto de la presente invención que utiliza un nodo de cliente para recibir una clave cuántica de enlace respectiva kL puede proporcionar
de manera conveniente dicho nodo de cliente con la QKD de clave de autenticación actual respectiva kAUTQKD
con respecto al nodo del servidor (S) de diversas formas, en particular: 15
por medio de una interfaz de usuario de dicho nodo de cliente; o
conectando localmente a dicho nodo de cliente, por ejemplo por medio de una conexión USB, un dispositivo
electrónico portátil respectivo que almacena dicha QKD de clave de autenticación actual respectiva kAUTQKD con
20 respecto al nodo del servidor (S); en este caso, el nodo de cliente adquiere/recibe la QKD de clave de autenticación
actual kAUTQKD del dispositivo electrónico portátil conectado localmente.
De la misma manera, un nodo de cliente puede proporcionar de manera conveniente a un suscriptor la clave
NUEVA
cuántica de enlace respectiva kL y la QKD de clave de autenticación nueva kAUTQKD de dicho suscriptor con
25 respecto al nodo del servidor (S) de diversas formas, en particular:
● por medio de una interfaz de usuario de dicho nodo de cliente; o
● almacenando dichas claves en un dispositivo electrónico portátil de dicho suscriptor conectado localmente a dicho 30 nodo de cliente por ejemplo por medio de una conexión USB.
El dispositivo electrónico portátil conectado localmente al nodo de cliente puede ser de manera conveniente un dispositivo de almacenamiento de datos portátil, tal como una unidad flash USB o una unidad de disco duro USB externa o un ordenador portátil, tal como un portátil o una tableta o un teléfono inteligente.
35 En este punto, con el fin de continuar describiendo con detalle el funcionamiento del sistema de distribución de clave criptográfica mostrado en la figura 1, se asume que:
● los suscriptores P (donde P>1) a dicho sistema de distribución de clave criptográfica han utilizado al menos uno de 40 los nodos de cliente (C1), (C2), (C3) y (C4) para recibir cada una de las claves cuánticas de enlace respectivas;
el nodo del servidor (S) almacena las claves cuánticas de enlace de dichos suscriptores P; y
dichos suscriptores P, ya que tienen la intención de comunicarse entre sí de una manera segura, se conectan de
45 manera remota cada uno utilizando un dispositivo de comunicación electrónico respectivo (tal como un ordenador de escritorio, un portátil, una tableta, un teléfono inteligente o incluso uno de los nodos de cliente (C1), (C2), (C3) y (C4)) al nodo del servidor (S) por medio de uno o varios canal(es) público(s) respectivo(s), por ejemplo a través de Internet, para solicitar una clave criptográfica común que se va a utilizar para crear una comunicación segura.
50 De manera conveniente, los mensajes, los cuales son enviados por los suscriptores P al nodo del servidor (S) y los cuales están relacionados con la solicitud para establecer una comunicación segura entre dichos suscriptores P y, por lo tanto, con la solicitud de una clave criptográfica correspondiente común a dichos suscriptores P, se encriptan con el fin de evitar que cualquier tercero no autorizado sea capaz de interceptar y desencriptar de manera
E12179118
01-10-2014
fraudulenta dichos mensajes y, entonces, ocupar el lugar de uno de dichos suscriptores autorizados P o unirse a dichos suscriptores autorizados.
Con el fin de permitir una comunicación segura entre dichos suscriptores P, el nodo del servidor (S) lleva a cabo las 5 siguientes operaciones:
● genera una clave criptográfica de tráfico para dichos suscriptores P;
● para cada uno de dichos suscriptores P, encripta la clave criptográfica de tráfico sobre la base de la clave cuántica 10 de enlace respectiva obteniendo de este modo un mensaje encriptado respectivo; y
● envía el mensaje encriptado respectivo a cada uno de dichos suscriptores P por el(los) canal(es) público(s) respectivo(s).
15 Cada uno de dichos suscriptores P, después de recibir el mensaje encriptado respectivo del nodo del servidor (S), lo desencripta utilizando la clave cuántica de enlace respectiva, obteniendo así la clave criptográfica de tráfico.
Preferiblemente, el nodo del servidor (S) está configurado para generar de manera aleatoria las claves criptográficas de tráfico.
20 Incluso más preferiblemente, el nodo del servidor (S) está configurado para funcionar como un Generador de números aleatorios cuántico (QRNG, por sus siglas en inglés). Por lo tanto, en la práctica, el nodo del servidor (S) genera las claves criptográficas de tráfico funcionando como un QRNG.
25 En una forma de realización alternativa, el nodo del servidor (S) no genera las claves criptográficas de tráfico, sino que está configurado para recibirlas de un generador de claves, por ejemplo un QRNG, independiente de dicho nodo del servidor S. En particular, el nodo del servidor (S) puede estar conectado de manera conveniente al generador de claves por medio de un canal intrínsecamente seguro, que es uno tal que garantice, o no comprometa, la seguridad de la conexión entre el nodo del servidor (S) y el generador de claves y, en consecuencia, el nodo del servidor (S)
30 puede recibir de manera conveniente las claves criptográficas de tráfico de una manera absolutamente segura por dicho canal intrínsecamente seguro. Alternativamente, un administrador del nodo del servidor (S) podría llevar a cabo de manera conveniente el siguiente procedimiento con el fin de proporcionar las claves criptográficas de tráfico al nodo del servidor (S):
35 ● causando que el generador de claves genere las claves criptográficas de tráfico;
● conectando localmente, por ejemplo por medio de una conexión USB, un dispositivo electrónico portátil, tal como una unidad flash USB, una unidad de disco duro USB externa, un portátil, una tableta o un teléfono inteligente a dicho generador de claves;
40
almacenando las claves criptográficas de tráfico generadas por el generador de claves en dicho dispositivo electrónico portátil conectado localmente al generador de claves; y
yendo al nodo del servidor (S) y conectando localmente, por ejemplo por medio de una conexión USB, dicho
45 dispositivo electrónico portátil en el cual las claves criptográficas de tráfico se almacenan en dicho nodo del servidor (S); de esta forma el nodo del servidor (S) adquiere/recibe las claves criptográficas de tráfico desde el dispositivo electrónico portátil conectado localmente.
Entrando en más detalle con respecto al funcionamiento del sistema de distribución de clave criptográfica de
50 acuerdo con el primer aspecto de la presente invención, las claves cuánticas de enlace son utilizadas por el nodo del servidor (S) para encriptar la clave criptográfica de tráfico de acuerdo con la metodología llamada “libreta de un solo uso” (One-Time Pad, OTP).
Por ejemplo, si un primer suscriptor asociado con una primera clave cuántica de enlace kL1 de N bits y un segundo
55 suscriptor asociado con una segunda clave cuántica de enlace kL2 de N bits se conectan al nodo del servidor (S) para solicitar una clave criptográfica común que se va a utilizar para comunicarse entre sí de una manera segura (como se ha dicho previamente, mediante el envío al nodo del servidor (S) de mensajes encriptados respectivos), el nodo del servidor (S) realiza las siguientes operaciones:
E12179118
01-10-2014
● genera (o, en la forma de realización alternativa anteriormente indicada, recibe del generador de claves) y almacena una clave criptográfica de tráfico kT de N bits;
● realiza una encriptación de OTP de la clave criptográfica de tráfico kT utilizando la primera clave cuántica de 5 enlace kL1 como la clave de encriptación obteniendo de este modo un primer mensaje encriptado kT  kL1 de N bits,
donde el símbolo  representa la operación lógica de OR exclusiva, es decir, la operación lógica de XOR;
● envía el primer mensaje encriptado kT  kL1 al primer suscriptor;
10 ● realiza una encriptación de OTP de la clave criptográfica de tráfico kT mediante el uso de la segunda clave cuántica de enlace kL2 como la clave de encriptación obteniendo de este modo un segundo mensaje encriptado kT  kL2 de N bits; y
● envía el segundo mensaje encriptado kT  kL2 al segundo suscriptor.
15 El primer suscriptor desencripta el primer mensaje encriptado kT  kL1 recibido del nodo del servidor (S) mediante el uso de la primera clave cuántica de enlace kL1 y obtiene de este modo la clave criptográfica de tráfico kT.
De la misma forma, el segundo suscriptor desencripta el segundo mensaje encriptado kT  kL2 recibido del nodo del 20 servidor (S) mediante el uso de la segunda clave cuántica de enlace kL2 y obtiene de este modo la clave criptográfica de tráfico kT.
A partir de la descripción anterior, se puede apreciar inmediatamente cómo, gracias a la encriptación de OTP, la distribución de la clave criptográfica de tráfico kT a los dos suscriptores no conlleva prácticamente ningún riesgo de 25 que dicha clave criptográfica de tráfico kT sea interceptada por un tercero no autorizado.
En particular, el uso de la encriptación de OTP para la transferencia de la clave criptográfica de tráfico kT garantiza la inviolabilidad de la clave criptográfica de tráfico kT en sí misma, como demostró Claude Shannon en “Teoría de la comunicación de los sistemas de secreto”, diario técnico del sistema Bell, vol. 28(4), páginas 656-715, 1949. De
30 hecho, si un tercero no autorizado intercepta de manera abusiva el primer mensaje encriptado kT  kL1 y el segundo
mensaje encriptado kT  kL2, como máximo dicho tercero no autorizado obtendría:
kT  kL1  kT kL2 = kL1  kT  kT kL2 = kL1  kL2
35 Por lo tanto, ya que todas las claves son aleatorias, el tercero no autorizado no obtiene información sobre la clave criptográfica de tráfico kT y las claves cuánticas de enlace kL1 y kL2.
En consecuencia, la distribución de una y la misma clave criptográfica de tráfico a los suscriptores P (donde P>1) permite a dichos suscriptores P comunicarse entre sí de una manera segura por uno o varios canal(es) público(s), 40 por ejemplo a través de Internet.
De manera conveniente, la clave criptográfica de tráfico puede ser utilizada por dichos suscriptores P como una clave de encriptación, puede ser utilizada por dichos suscriptores P como una ayuda para los algoritmos de encriptación, puede ser utilizada por dichos suscriptores P directamente para una encriptación de OTP, puede ser
45 almacenada en dispositivos electrónicos de dichos suscriptores P (por ejemplo en dispositivos de almacenamiento de datos portátiles, tales como unidades flash USB o unidades de disco duro USB externas o en ordenadores de escritorio o en ordenadores portátiles tales como portátiles o tabletas o en teléfonos inteligentes, etc.) para un uso posterior por dichos suscriptores P para comunicarse entre sí de una manera segura, etc.
50 Después de que se haya utilizado una clave cuántica de enlace para la encriptación de OTP de una clave criptográfica de tráfico, esta clave cuántica de enlace se descartará y se deberá utilizar una clave cuántica de enlace nueva para la distribución de una clave criptográfica de tráfico nueva.
Por lo tanto, con el sistema de distribución de clave criptográfica de acuerdo con el primer aspecto de la presente 55 invención, se pueden adoptar las tres estrategias de distribución siguientes para las claves cuánticas de enlace y las
E12179118
01-10-2014
claves criptográficas de tráfico:
1) cada vez que los suscriptores P (donde P>1) al sistema de distribución de clave criptográfica necesitan comunicarse entre sí de una manera segura, dichos suscriptores P utilizan uno o varios nodo(s) de cliente para 5 obtener, cada uno, una clave cuántica de enlace respectiva que utilizan entonces para obtener una y la misma clave criptográfica de tráfico desde el nodo del servidor (S);
2) un suscriptor al sistema de distribución de clave criptográfica utiliza un nodo de cliente para obtener una serie de claves cuánticas de enlace que él/ella almacena en un dispositivo electrónico respectivo (por ejemplo en dispositivos 10 de almacenamiento de datos portátiles, tales como unidades flash USB o unidades de disco duro USB externas o en ordenadores de escritorio o en ordenadores portátiles tales como portátiles o tabletas o en teléfonos inteligentes, etc.) y entonces los utiliza de uno en uno cuando él/ella necesita obtener las claves criptográficas de tráfico desde el nodo del servidor (S); mediante el uso de las claves cuánticas de enlace almacenadas, dicho suscriptor puede obtener las claves criptográficas de tráfico por medio de un nodo de cliente o por medio de cualquier dispositivo de
15 comunicación electrónico capaz de comunicarse con el nodo del servidor (S) por un canal público; una vez que dicho suscriptor se quede sin las claves cuánticas de enlace almacenadas, él/ella deberá utilizar un nodo de cliente de nuevo para obtener claves cuánticas de enlace adicionales;
3) los suscriptores P (donde P>1) al sistema de distribución de clave criptográfica utilizan dicho sistema de
20 distribución de clave criptográfica para obtener una serie de claves criptográficas de tráfico que almacenan en dispositivos electrónicos respectivos (por ejemplo en dispositivos de almacenamiento de datos portátiles, tales como unidades flash USB o unidades de disco duro USB externas o en ordenadores de escritorio o en ordenadores portátiles tales como portátiles o tabletas o en teléfonos inteligentes, etc.) y los utilizan entonces cuando necesitan comunicarse entre sí de una manera segura.
25 El sistema de distribución de clave criptográfica de acuerdo con el primer aspecto de la presente invención es un sistema jerárquico en el cual el nodo del servidor (S) está en posesión de todas las claves criptográficas de tráfico, todas las claves cuánticas de enlace y todas las claves de autenticación de QKD, mientras que cada suscriptor solamente posee las claves cuánticas de enlace respectivas, las claves criptográficas de tráfico para las cuales
30 él/ella está autorizado y la clave de autenticación de QKD actual respectiva con respecto al nodo del servidor (S).
En particular, el nodo del servidor (S) funciona como un administrador de clave o más bien:
● almacena/actualiza las claves criptográficas de tráfico generadas, las claves criptográficas de tráfico distribuidas,
35 las claves cuánticas de enlace generadas, las claves cuánticas de enlace utilizadas, las claves de autenticación de QKD generadas y las claves de autenticación de QKD utilizadas en una base de datos, donde también almacena datos de tiempo sobre cuándo se generaron y distribuyeron/utilizaron las claves;
● responde a solicitudes globales y/o especiales para las claves criptográficas; y 40
● monitoriza la red cuántica o más bien la red formada por los canales cuánticos, en tiempo real de forma que se establezcan siempre en tiempo real, los parámetros óptimos necesarios para la comunicación cuántica.
El sistema de distribución de clave criptográfica de acuerdo con el primer aspecto de la presente invención puede
45 comprender de manera conveniente un nodo del servidor de copia de seguridad configurado para sustituir el nodo del servidor principal (S) si el último no es capaz de funcionar, por ejemplo, en el caso de un simple error del nodo del servidor principal (S) o en el caso de recuperación de desastres.
En particular, el nodo del servidor de copia de seguridad puede estar configurado de manera conveniente para
50 sincronizarse de forma periódica él mismo con el nodo del servidor principal (S) de tal forma que todas las claves criptográficas de tráfico, las claves cuánticas de enlace y las claves de autenticación de QKD almacenadas por dicho nodo del servidor principal (S) se almacenen/actualicen en una base de datos respectiva, de manera que estén siempre alineadas con el nodo del servidor principal (S) con respecto a las claves generadas y distribuidas/utilizadas.
55 Con el fin de incrementar el nivel de seguridad garantizado por el sistema de distribución de clave criptográfica, de acuerdo con una forma de realización preferida del primer aspecto de la presente invención, además de las claves cuánticas de enlace, las claves de autenticación de servicio de los suscriptores con respecto al nodo del servidor (S) se utilizan también para proteger la distribución de las claves criptográficas de tráfico a los suscriptores.
E12179118
01-10-2014
En particular, de acuerdo con dicha forma de realización preferida del primer aspecto de la presente invención, un primer suscriptor y un segundo suscriptor, después de haber recibido respectivamente la primera clave cuántica de enlace kL1 y la segunda clave cuántica de enlace kL2, se conectan al nodo del servidor (S) para solicitar una clave criptográfica común que se va a utilizar para comunicarse entre sí de una manera segura (como se ha dicho
5 previamente, mediante el envío al nodo del servidor (S) de mensajes encriptados respectivos) y el nodo del servidor (S), el cual almacena una clave de autenticación de servicio actual kAUT-S-1 de D bits del primer suscriptor con respecto a dicho nodo del servidor (S) y una clave de autenticación de servicio actual kAUT-S-2 de D bits del segundo suscriptor con respecto a dicho nodo del servidor (S), realiza las siguientes operaciones:
10 ● genera (o, en la forma de realización alternativa mencionada anteriormente, recibe del generador de claves) y almacena una clave criptográfica de tráfico kT de N’ bits;
● genera (o, en la forma de realización alternativa mencionada anteriormente, recibe del generador de claves) y
NUEVA
almacena una clave de autenticación de servicio nueva de k de D bits del primer suscriptor con respecto a
AUTS 1
15 dicho nodo del servidor (S);
● realiza una encriptación de OTP de la clave criptográfica de tráfico kT y la clave de autenticación de servicio nueva
NUEVA
k del primer suscriptor con respecto a dicho nodo del servidor (S) mediante
AUTS 1
20 el uso de la primera clave cuántica de enlace kL1 como clave de encriptación y, de esta forma, obtiene un primer
NUEVA
mensaje encriptado (k  k ) k de N bits (donde N=N’+D);
T AUTS1L1 NUEVA
● realiza una encriptación de no-OTP del primer mensaje encriptado (k  k ) k , por ejemplo basada
T AUTS1L1
en un algoritmo de encriptación de clave simétrica, mediante el uso de la clave de autenticación de servicio actual kAUT-S-1 del primer suscriptor con respecto a dicho nodo del servidor (S) como clave de encriptación y, de esta forma,
25 obtiene un segundo mensaje encriptado;
envía el segundo mensaje encriptado al primer suscriptor;
genera (o, en la forma de realización alternativa mencionada anteriormente, recibe del generador de claves) y
NUEVA
30 almacena una clave de autenticación de servicio nueva k de D bits del segundo suscriptor con respecto a
AUT S 2
dicho nodo del servidor (S);
● realiza una encriptación de OTP de la clave criptográfica de tráfico kT y la clave de autenticación de servicio nueva
NUEVA
k del segundo suscriptor con respecto a dicho nodo del servidor (S) mediante el uso de la segunda clave
AUT S 2
35 cuántica de enlace kL2 como clave de encriptación y, de esta forma, obtiene un tercer mensaje encriptado
NUEVO
(k  k ) k de N bits;
T AUT S 2 L2 NUEVO
● realiza una encriptación de no-OTP del tercer mensaje encriptado (k  k ) k , por ejemplo basada
T AUT S 2 L2
en un algoritmo de encriptación de clave simétrica, mediante el uso de la clave de autenticación de servicio actual
40 kAUT-S-2 del segundo suscriptor con respecto a dicho nodo del servidor (S) como clave de encriptación y, de esta forma, obtiene un cuarto mensaje encriptado; y
● envía el cuarto mensaje encriptado al segundo suscriptor.
45 El primer suscriptor desencripta el segundo mensaje encriptado recibido del nodo del servidor (S) utilizando, primeramente, la clave de autenticación de servicio actual kAUT-S-1 de dicho primer suscriptor con respecto a dicho nodo del servidor (S) y, a continuación, la primera clave cuántica de enlace kL1, obteniendo de este modo la clave NUEVA
criptográfica de tráfico kT y la clave de autenticación de servicio nueva k de dicho primer suscriptor con
AUTS 1
respecto a dicho nodo del servidor (S).
50 De la misma forma, el segundo suscriptor desencripta el cuarto mensaje encriptado recibido del nodo del servidor (S)
E12179118
01-10-2014
utilizando, primeramente, la clave de autenticación de servicio actual kAUT-S-2 de dicho segundo suscriptor con respecto a dicho nodo del servidor (S) y, a continuación, la segunda clave cuántica de enlace kL2, obteniendo de este
NUEVA
modo la clave criptográfica de tráfico kT y la clave de autenticación de servicio nueva k de dicho segundo
AUT S 2
suscriptor con respecto a dicho nodo del servidor (S). 5 Las claves de autenticación de servicio nuevas del primer y el segundo suscriptor con respecto al nodo del servidor
(S) se utilizarán entonces para la distribución de las claves de tráfico nuevas desde el nodo del servidor (S) al primer y segundo suscriptor.
10 Convenientemente, las claves de autenticación de servicio iniciales con respecto al nodo del servidor (S) se pueden suministrar a los suscriptores cuando el último se suscriba al sistema de distribución de clave criptográfica.
De acuerdo con el primer aspecto de la presente invención, cuando un suscriptor desea comunicarse con el nodo del servidor (S), por ejemplo para solicitar una clave criptográfica de tráfico con el fin de ser capaz de comunicarse 15 de manera segura con otro suscriptor, él/ella puede llevar a cabo de forma conveniente el procedimiento completo descrito previamente en relación con la generación de una clave cuántica de enlace respectiva mediante el uso de un nodo de cliente y en relación con la distribución (con o sin el uso de la clave de autenticación de servicio respectiva al nodo del servidor (S)) de una clave criptográfica de tráfico, de manera que se obtenga una clave criptográfica de tráfico adicional que el suscriptor pueda utilizar de manera conveniente para comunicarse de una
20 manera segura con el nodo del servidor (S).
El sistema de distribución de clave criptográfica de acuerdo con el primer aspecto de la presente invención tiene, con respecto a la red cuántica, una arquitectura en forma de estrella que se puede expandir de manera conveniente tanto para garantizar la generación y la distribución de claves criptográficas por distancias superiores a las
25 metropolitanas (aproximadamente 90 Km) como para garantizar la redundancia del sistema desde un punto de vista centrado en redes.
En particular, de acuerdo con un segundo aspecto de la presente invención, la arquitectura de la red cuántica del sistema de distribución de clave criptográfica se puede expandir de manera conveniente mediante el uso de uno o 30 varios nodo(s) repetidor(es) que se configura(n) para funcionar tanto como nodo(s) del servidor como nodo(s) de cliente.
A este respecto, con el fin de describir el segundo aspecto de la presente invención, la figura 2 muestra un ejemplo de un sistema de distribución de clave criptográfica de acuerdo con dicho segundo aspecto de la presente invención. 35 En particular, el sistema de distribución de clave criptográfica mostrado en la figura 2 comprende:
● un nodo del servidor (S);
40 ● un primer nodo de cliente (C1) conectado al nodo del servidor (S) por medio de un primer canal cuántico representado en la figura 2 por un segmento de línea sólida;
● un nodo repetidor (R) conectado al nodo del servidor (S) por medio de un segundo canal cuántico representado en
la figura 2 por un segmento de línea sólida; y 45
● un segundo nodo de cliente (C2) que está conectado al nodo repetidor (R) por medio de un tercer canal cuántico representado en la figura 2 por un segmento de línea sólida.
En la práctica, los nodos de cliente (C1) y (C2) pueden ser utilizados, cada uno, por uno o varios suscriptor(es) del 50 sistema de distribución de clave criptográfica para recibir una o varias clave(s) cuántica(s) de enlace respectiva(s).
En particular, si, por ejemplo, un primer suscriptor utiliza el primer nodo de cliente (C1) para recibir una clave cuántica de enlace respectiva, se llevan a cabo las siguientes operaciones:
55 ● el primer nodo de cliente (C1) recibe del primer suscriptor una clave de autenticación de QKD actual kAUT-QKD-1 de M bits de dicho primer suscriptor con respecto al nodo del servidor (S);
● el primer nodo de cliente (C1) y el nodo del servidor S, el cual almacena dicha clave de autenticación de QKD
E12179118
01-10-2014
actual kAUT-QKD-1 del primer suscriptor con respecto a dicho nodo del servidor (S), implementan una QKD basada en el protocolo BB84 en el primer canal cuántico mediante el uso de dicha clave de autenticación de QKD actual kAUT-QKD-1 del primer suscriptor con respecto a dicho nodo del servidor (S) en el paso de amplificación de privacidad; de esta forma, el primer nodo de cliente (C1) y el nodo del servidor (S) generan una cadena de L bits que comprende 5 una primera clave cuántica de enlace kL1 de N bits asociada a dicho primer suscriptor y una clave de autenticación
NUEVA
de QKD nueva kAUTQKD1 de M bits de dicho primer suscriptor con respecto al nodo del servidor (S) (donde L=N+M);
● el nodo del servidor (S) almacena la primera clave cuántica de enlace kL1 asociada con dicho primer suscriptor y la
NUEVA
10 clave de autenticación de QKD nueva kAUTQKD1 de dicho primer suscriptor con respecto a dicho nodo del servidor (S); y
● el primer nodo de cliente (C1) proporciona al primer suscriptor la primera clave cuántica de enlace kL1 asociada
NUEVA
con dicho primer suscriptor y la clave de autenticación de QKD nueva kAUTQKD1 de dicho primer suscriptor con 15 respecto al nodo del servidor (S).
Cuando el primer suscriptor utiliza de nuevo un nodo de cliente para recibir una clave cuántica de enlace nueva,
NUEVA
dicho nodo de cliente y el nodo del servidor (S) utilizarán la clave de autenticación de QKD nueva kAUTQKD1 de
dicho primer suscriptor con respecto al nodo del servidor (S) en el paso de amplificación de privacidad de la QKD 20 nueva implementada para generar la clave cuántica de enlace nueva.
Convenientemente, la clave de autenticación de QKD inicial con respecto al nodo del servidor (S) se puede proporcionar al primer suscriptor cuando el último se suscriba al sistema de distribución de clave criptográfica.
25 Además, si un segundo suscriptor utiliza el segundo nodo de cliente (C2) para recibir una clave cuántica de enlace respectiva, se llevan a cabo las siguientes operaciones:
● el nodo del servidor (S) y el nodo repetidor (R), el cual almacena una clave de autenticación de QKD actual kAUT QKDR de M bits de dicho nodo repetidor (R) con respecto a dicho nodo del servidor S, implementan una QKD 30 basada en el protocolo BB84 en el segundo canal cuántico mediante el uso de la clave de autenticación de QKD actual kAUT QKDR de dicho nodo repetidor (R) con respecto a dicho nodo del servidor (S) en el paso de amplificación de privacidad; de esta forma, el nodo del servidor (S) y el nodo repetidor (R) generan una cadena de L
bits que comprende una segunda clave cuántica de enlace kL2 de N bits asociada con dicho segundo suscriptor y
NUEVA
una clave de autenticación de QKD nueva kAUT QKDR de M bits de dicho nodo repetidor (R) con respecto a dicho 35 nodo del servidor (S) (donde L=N+M);
● el nodo del servidor (S) almacena dicha segunda clave cuántica de enlace kL2 asociada con dicho segundo
NUEVA
suscriptor y la clave de autenticación de QKD nueva kAUT QKDR de dicho nodo repetidor (R) con respecto a dicho
nodo del servidor (S); 40
NUEVA
● el nodo repetidor (R) almacena la clave de autenticación de QKD nueva kAUT QKDR de dicho nodo repetidor (R) con respecto a dicho nodo del servidor (S);
● el segundo nodo de cliente (C2) (el cual ha recibido del segundo suscriptor una clave de autenticación de QKD 45 actual kAUTQKD2 de M bits de dicho segundo suscriptor con respecto al nodo repetidor (R)) y el nodo repetidor (R)
(el cual almacena dicha clave de autenticación de QKD actual kAUTQKD2 de dicho segundo suscriptor con respecto a dicho nodo repetidor (R)) implementan una QKD basada en el protocolo BB84 en el tercer canal cuántico mediante el uso de dicha clave de autenticación de QKD actual kAUTQKD2 de dicho segundo suscriptor con
E12179118
01-10-2014
respecto a dicho nodo repetidor (R) en el paso de amplificación de privacidad y, de esta forma, generan una cadena de L bits que comprende una clave cuántica de transferencia kR-2 de N bits y una clave de autenticación de QKD
NUEVA
nueva kAUTQKD2 de M bits de dicho segundo suscriptor con respecto al nodo repetidor (R);
5 ● el segundo nodo de cliente (C2) proporciona al segundo suscriptor la clave cuántica de transferencia kR-2 y la clave
NUEVA
de autenticación de QKD nueva kAUTQKD2 de dicho segundo suscriptor con respecto al nodo repetidor (R);
● el nodo repetidor (R)
NUEVA
10 -almacena la clave de autenticación de QKD nueva kAUTQKD2 de dicho segundo suscriptor con respecto a dicho nodo repetidor (R),
-realiza una encriptación de OTP de la segunda clave cuántica de enlace kL2 mediante el uso de la clave cuántica de transferencia kR-2 como clave de encriptación, obteniendo de ese modo un mensaje encriptado kL2  kR-2 de N 15 bits, y
-envía dicho mensaje encriptado kL2  kR-2 por un canal público al segundo suscriptor, quien utiliza de manera conveniente un dispositivo de comunicación electrónico respectivo (tal como un ordenador de escritorio, un portátil, una tableta o incluso un nodo de cliente); y
20
● el segundo suscriptor desencripta el mensaje encriptado kL2  kR-2 recibido del nodo repetidor (R) mediante el uso de la clave cuántica de transferencia kR-2 obteniendo de ese modo la segunda clave cuántica de enlace kL2.
Cuando el segundo suscriptor utiliza un nodo de cliente conectado al nodo repetidor (R) para recibir una clave 25 cuántica de enlace nueva, dicho nodo de cliente y el nodo repetidor (R) utilizarán la clave de autenticación de QKD
NUEVA
nueva kAUTQKD2 de dicho segundo suscriptor con respecto al nodo repetidor (R) en el paso de amplificación de privacidad de la nueva QKD implementada para generar la clave cuántica de transferencia nueva y el nodo repetidor
NUEVA
(R) y el nodo del servidor (S) utilizarán la clave de autenticación de QKD nueva kAUTQKDR de dicho nodo
repetidor (R) con respecto a dicho nodo del servidor (S) en el paso de amplificación de privacidad de la nueva QKD 30 implementada para generar la clave cuántica de enlace nueva para el segundo suscriptor.
De manera conveniente, la clave de autenticación de QKD inicial con respecto al nodo del servidor (S) se puede suministrar al nodo repetidor (R) en el momento de la instalación, mientras que se puede suministrar al segundo suscriptor cuando el último se suscriba al sistema de distribución de clave criptográfica.
35 Un suscriptor al sistema de distribución de clave criptográfica de acuerdo con el segundo aspecto de la presente invención que utiliza un nodo de cliente (conectado directamente al nodo del servidor (S) o al nodo repetidor (R)) para recibir una clave cuántica de enlace/transferencia respectiva kL/ kR, puede proporcionar de manera conveniente
a dicho nodo de cliente la clave de autenticación de QKD actual respectiva kAUTQKD con respecto al nodo del
40 servidor/repetidor (S/R) de diversas formas, en particular:
por medio de una interfaz de usuario de dicho nodo de cliente; o
conectando localmente, por ejemplo por medio de una conexión USB, un dispositivo electrónico portátil respectivo
45 que almacena dicha QKD de clave de autenticación actual respectiva kAUTQKD con respecto al nodo del servidor/repetidor S/R; en este caso, el nodo de cliente adquiere/ recibe la QKD de clave de autenticación actual kAUTQKD del dispositivo electrónico portátil conectado localmente.
De la misma manera, un nodo de cliente puede proporcionar de manera conveniente a un suscriptor la clave
NUEVA
50 cuántica de enlace/transferencia respectiva kL/kR y la clave de autenticación de QKD nueva kAUTQKD de dicho
E12179118
01-10-2014
suscriptor con respecto al nodo del servidor/repetidor (S/R) de diversas formas, en particular:
● por medio de una interfaz de usuario de dicho nodo de cliente; o
5 ● almacenando dichas claves en un dispositivo electrónico portátil de dicho suscriptor conectado localmente a dicho nodo de cliente, por ejemplo por medio de una conexión USB.
El dispositivo electrónico portátil conectado localmente al nodo de cliente puede ser de manera conveniente un dispositivo de almacenamiento de datos portátil, tal como una unidad flash USB o una unidad de disco duro USB 10 externa o un ordenador portátil, tal como un portátil o una tableta o un teléfono inteligente.
En este punto, si el primer suscriptor y el segundo suscriptor, después de haber recibido respectivamente la primera clave cuántica de enlace kL1 y la segunda clave cuántica de enlace kL2, se conectan al nodo del servidor (S), utilizando ambos un dispositivo de comunicación electrónico respectivo (por ejemplo un ordenador de escritorio, un 15 portátil, una tableta o incluso un nodo de cliente), para solicitar una clave criptográfica común que se va a utilizar para comunicarse entre sí de una manera segura, el nodo del servidor (S), el cual almacena una clave de
autenticación de servicio actual k de D bits del primer suscriptor con respecto a dicho nodo del servidor (S)
AUT S1
y una clave de autenticación de servicio actual k de D bits del segundo suscriptor con respecto a dicho
AUT S 2
nodo del servidor S, realiza las siguientes operaciones: 20
genera y almacena una clave criptográfica de tráfico kT de N’ bits;
genera y almacena una clave de autenticación de servicio nueva kAUT-S-1 de D bits del primer suscriptor con
respecto a dicho nodo del servidor (S); 25
● realiza una encriptación de OTP de la clave criptográfica de tráfico kT y la clave de autenticación de servicio nueva kAUT-S-1 del primer suscriptor con respecto a dicho nodo del servidor (S) mediante el uso de la primera clave cuántica de enlace kL1 como clave de encriptación y, de esta forma, obtiene un primer mensaje encriptado
NUEVA
(k  k ) k de N bits (donde N=N’+D);
T AUTS1L1
30
NUEVA
● realiza una encriptación de no-OTP del primer mensaje encriptado (k  k ) k , por ejemplo basada
T AUTS1L1
en un algoritmo de encriptación de clave simétrica, mediante el uso de la clave de autenticación de servicio actual kAUT-S-1 del primer suscriptor con respecto a dicho nodo del servidor (S) como clave de encriptación y, de esta forma, obtiene un segundo mensaje encriptado;
35
● envía el segundo mensaje encriptado al primer suscriptor.
NUEVA
● genera y almacena una clave de autenticación de servicio nueva k de D bits del segundo suscriptor con
AUT S2
respecto a dicho nodo del servidor (S); 40
● realiza una encriptación de OTP de la clave criptográfica de tráfico kT y la clave de autenticación de servicio nueva
NUEVA
k del segundo suscriptor con respecto a dicho nodo del servidor (S) mediante el uso de la segunda clave
AUT S 2
cuántica de enlace kL2 como clave de encriptación y, de esta forma, obtiene un tercer mensaje encriptado
NUEVA
(k  k ) k de N bits;
T AUTS2 L2
45
NUEVA
● realiza una encriptación de no-OTP del tercer mensaje encriptado (k  k ) k , por ejemplo basada
T AUT S2L2
en un algoritmo de encriptación de clave simétrica, mediante el uso de la clave de autenticación de servicio actual kAUT-S-2 del segundo suscriptor con respecto a dicho nodo del servidor (S) como clave de encriptación y, de esta forma, obtiene un cuarto mensaje encriptado; y
50
● envía el cuarto mensaje encriptado al segundo suscriptor.
E12179118
01-10-2014
El primer suscriptor desencripta el segundo mensaje encriptado recibido del nodo del servidor (S) utilizando, primeramente, la clave de autenticación de servicio actual kAUT-S-1 de dicho primer suscriptor con respecto a dicho nodo del servidor (S) y, a continuación, la primera clave cuántica de enlace kL1, obteniendo de este modo la clave
NUEVA
criptográfica de tráfico kT y la clave de autenticación de servicio nueva k de dicho primer suscriptor con
AUTS 1
5 respecto a dicho nodo del servidor (S).
De la misma forma, el segundo suscriptor desencripta el cuarto mensaje encriptado recibido del nodo del servidor (S) utilizando, primeramente, la clave de autenticación de servicio actual kAUT-S-2 de dicho segundo suscriptor con respecto a dicho nodo del servidor (S) y, a continuación, la segunda clave cuántica de enlace kL2, obteniendo de este
NUEVA
10 modo la clave criptográfica de tráfico kT y la clave de autenticación de servicio nueva k de dicho segundo
AUT S 2
suscriptor con respecto a dicho nodo del servidor (S).
Las claves de autenticación de servicio nuevas del primer y el segundo suscriptor con respecto al nodo del servidor
(S) se utilizarán entonces para la distribución de las claves criptográficas de tráfico nuevas desde el nodo del 15 servidor (S) al primer y segundo suscriptor.
Convenientemente, las claves de autenticación de servicio iniciales con respecto al nodo del servidor (S) se pueden suministrar al primer suscriptor y al segundo suscriptor cuando se suscriban al sistema de distribución de clave criptográfica.
20 Como se ha descrito con respecto al primer aspecto de la presente invención, los mensajes, los cuales son enviados por el primer y el segundo suscriptor al nodo del servidor (S) y los cuales se refieren a la solicitud para establecer una comunicación segura entre dichos suscriptores y, por lo tanto, a la solicitud de una clave criptográfica correspondiente común a dichos suscriptores, se encriptan de manera conveniente con el fin de evitar que cualquier
25 tercero no autorizado sea capaz de interceptar y desencriptar de forma fraudulenta dichos mensajes y, entonces, ocupe el lugar de uno de dichos suscriptores autorizados o se una a dichos suscriptores autorizados.
Preferiblemente, el nodo del servidor (S) está configurado para generar de manera aleatoria las claves criptográficas de tráfico y las claves de autenticación de servicio nuevas de los suscriptores con respecto a dicho nodo del servidor
30 (S).
Incluso más preferiblemente, el nodo del servidor (S) está configurado para funcionar como un QRNG. Por lo tanto, en la práctica, el nodo del servidor (S) genera las claves criptográficas de tráfico y las claves de autenticación de servicio nuevas de los suscriptores con respecto a dicho nodo del servidor (S) funcionando como un QRNG.
35 En una forma de realización alternativa, el nodo del servidor (S) no genera las claves criptográficas de tráfico ni las claves de autenticación de servicio nuevas de los suscriptores con respecto a dicho nodo del servidor (S), sino que está configurado para recibirlas de un generador de claves, por ejemplo un QRNG, independiente de dicho nodo del servidor (S). En particular, el nodo del servidor (S) puede estar conectado de manera conveniente al generador de
40 claves por medio de un canal intrínsecamente seguro, que es uno tal que garantice, o no comprometa, la seguridad de la conexión entre el nodo del servidor (S) y el generador de claves y, en consecuencia, el nodo del servidor (S) puede recibir de manera conveniente las claves criptográficas de tráfico y las claves de autenticación de servicio nuevas de los suscriptores con respecto a dicho nodo del servidor (S) de una manera absolutamente segura por dicho canal intrínsecamente seguro. Alternativamente, las claves criptográficas de tráfico y las claves de
45 autenticación de servicio nuevas de los suscriptores con respecto al nodo del servidor (S) pueden ser suministradas de manera conveniente a dicho nodo del servidor (S) por un administrador de dicho nodo del servidor (S) que lleva a cabo el procedimiento descrito previamente en relación con el primer aspecto de la presente invención.
A partir de la descripción anterior, se puede apreciar inmediatamente cómo, gracias a la encriptación doble, la
50 distribución de la clave criptográfica de tráfico kT a los dos suscriptores, no conlleva prácticamente ningún riesgo de que dicha clave criptográfica de tráfico kT sea interceptada por un tercero no autorizado.
En particular, gracias al uso de la encriptación de no-OTP basada en la clave de autenticación de servicio actual kAUT-S-2 de dicho segundo suscriptor con respecto a dicho nodo del servidor (S) en la distribución de la clave
55 criptográfica de tráfico kT desde el nodo del servidor (S) al segundo suscriptor, ni siquiera el nodo repetidor (R), el cual conoce realmente la segunda clave cuántica de enlace kL2, es capaz de rastrear la clave criptográfica de tráfico kT. Por lo tanto, el sistema de distribución de clave criptográfica de acuerdo con el segundo aspecto de la presente
E12179118
01-10-2014
invención resuelve los problemas de seguridad que afectan a la invención descritos en WO 2007/123869 A2.
Con el fin de conectar nodos de cliente adicionales posicionados a distancias muy lejanas del nodo del servidor (S), la arquitectura de la red cuántica del sistema de distribución de clave criptográfica de acuerdo con el segundo
5 aspecto de la presente invención se puede expandir además mediante el uso de una red de repetidor que comprende una serie de nodos repetidores. En cualquier caso, el funcionamiento del sistema expandido adicional sigue siendo conceptualmente el que se ha descrito previamente en relación con el sistema de distribución de clave criptográfica mostrado en la figura 2.
10 De acuerdo con el segundo aspecto de la presente invención, cuando un suscriptor desea comunicarse con el nodo del servidor (S), por ejemplo para solicitar una clave criptográfica de tráfico con el fin de ser capaz de comunicarse de una manera segura con otro suscriptor, él/ella puede llevar a cabo de forma conveniente el procedimiento completo descrito previamente en relación con la generación de una clave cuántica de enlace respectiva mediante el uso de un nodo de cliente (y posiblemente uno o varios nodos repetidores) y en relación con la distribución de una
15 clave criptográfica de tráfico, de manera que se obtenga una clave criptográfica de tráfico adicional que el usuario pueda utilizar de manera conveniente para comunicarse de una manera segura con el nodo del servidor (S).
El sistema de distribución de clave criptográfica de acuerdo con el segundo aspecto de la presente invención es un sistema jerárquico donde:
20
● el nodo del servidor (S) almacena/actualiza en una base de datos las claves criptográficas de tráfico (generadas y distribuidas), las claves cuánticas de enlace (generadas y utilizadas) asociadas con los suscriptores, las claves de autenticación de QKD (generadas y utilizadas) asociadas con los suscriptores que utilizan nodos de cliente conectados a dicho nodo del servidor (S) por medio de los canales cuánticos respectivos, las claves de autenticación
25 de QKD (generadas y utilizadas) asociadas con los nodos repetidores conectados a dicho nodo del servidor (S) por medio de los canales cuánticos respectivos y las claves de autenticación de servicio (generadas y utilizadas) de los suscriptores con respecto a dicho nodo del servidor (S);
● cada nodo repetidor (R) almacena las claves cuánticas de transferencia (generadas y utilizadas) asociadas con los
30 suscriptores que utilizan los nodos conectados a dicho nodo repetidor (R) por medio de los canales cuánticos respectivos y las claves de autenticación de QKD (generadas y utilizadas) de dicho nodo repetidor (R) con respecto a los nodos conectados a dicho nodo repetidor (R) por medio de los canales cuánticos respectivos y de los suscriptores con respecto a dicho nodo repetidor (R); y
35 ● cada suscriptor posee las claves criptográficas de tráfico que él/ella ha recibido del nodo del servidor (S), las claves cuánticas de enlace respectivas, las claves de autenticación de servicio respectivas con respecto al nodo del servidor (S) y las claves de autenticación de QKD respectivas con respecto al nodo del servidor (S) y/o con respecto a uno o varios nodos repetidores.
40 Además, el nodo del servidor (S) monitoriza los canales cuánticos conectados directamente a dicho nodo del servidor (S) en tiempo real de manera que se establezcan, siempre en tiempo real, los parámetros óptimos necesarios para la comunicación cuántica. De la misma forma, cada nodo repetidor (R) monitoriza los canales cuánticos conectados directamente a dicho nodo repetidor (R) en tiempo real de manera que se establezcan, de nuevo en tiempo real, los parámetros óptimos necesarios para la comunicación cuántica.
45 El sistema de distribución de clave criptográfica de acuerdo con el segundo aspecto de la presente invención puede comprender de manera conveniente un nodo del servidor de copia de seguridad configurado para sustituir el nodo del servidor principal (S) si el último no es capaz de funcionar, por ejemplo, en el caso de un simple error del nodo del servidor principal (S) o en el caso de recuperación de desastres.
50 En particular, el nodo del servidor de copia de seguridad puede estar configurado de manera conveniente para:
● almacenar todas las claves de autenticación de servicio iniciales de los suscriptores con respecto al nodo del
servidor principal (S) y, una vez activadas, utilizar estas claves de autenticación de servicio iniciales de los 55 suscriptores con respecto al nodo del servidor principal (S) para distribuir las claves criptográficas de tráfico; o
● almacenar las claves de autenticación de servicio iniciales respectivas de los suscriptores con respecto a dicho nodo del servidor de copia de seguridad y, una vez activadas, utilizar estas claves de autenticación de servicio iniciales respectivas de los suscriptores con respecto a dicho nodo del servidor de copia de seguridad para distribuir
E12179118
01-10-2014
las claves criptográficas de tráfico; o
● sincronizarse de forma periódica con el nodo del servidor principal (S) de manera que se almacenen/actualicen todas las claves criptográficas de tráfico, las claves cuánticas de enlace y las claves de autenticación de servicio
5 almacenadas por dicho nodo del servidor principal (S) en una base de datos respectiva, de manera que estén siempre alineadas con el nodo del servidor principal (S) con respecto a las claves criptográficas de tráfico, las claves cuánticas de enlace y las claves de autenticación de servicio generadas y distribuidas/utilizadas.
Además, se pueden adoptar también las tres estrategias de distribución siguientes para la clave cuántica de enlace y
10 las claves criptográficas de tráfico con el sistema de distribución de clave criptográfica de acuerdo con el segundo aspecto de la presente invención:
1) cada vez que los suscriptores P (donde P>1) al sistema de distribución de clave criptográfica necesiten comunicarse entre sí de una manera segura, dichos suscriptores P utilizarán uno o varios nodos de cliente (y/o
15 nodo(s) repetidor(es)) para obtener, cada uno, una clave cuántica de enlace respectiva que utilizarán entonces para obtener una y la misma clave criptográfica de tráfico desde el nodo del servidor;
2) un suscriptor al sistema de distribución de clave criptográfica utilice un nodo de cliente (o repetidor) para obtener una serie de claves cuánticas de enlace que él/ella almacene en un dispositivo electrónico respectivo (por ejemplo 20 en un dispositivo de almacenamiento de datos portátil, tal como una unidad flash USB o una unidad de disco duro USB externa o en un ordenador de escritorio o en un ordenador portátil tal como un portátil o una tableta o en un teléfono inteligente, etc.) y entonces los utilizará de uno en uno cuando él/ella necesite obtener las claves criptográficas de tráfico desde el nodo del servidor (S); mediante el uso de las claves cuánticas de enlace almacenadas, dicho suscriptor podrá obtener las claves criptográficas de tráfico por medio de un nodo de cliente, o
25 un nodo repetidor, o por medio de cualquier dispositivo de comunicación electrónico capaz de comunicarse con el nodo del servidor (S) por un canal público; una vez que dicho suscriptor se quede sin las claves cuánticas de enlace almacenadas, él/ella deberá utilizar de nuevo un nodo de cliente o un nodo repetidor para obtener claves cuánticas de enlace adicionales;
30 3) los suscriptores P (donde P>1) al sistema de distribución de clave criptográfica utilicen uno o varios nodos de cliente (y/o nodo(s) repetidor(es)) para obtener una serie de claves criptográficas de tráfico que almacenen en dispositivos electrónicos respectivos (por ejemplo en dispositivos de almacenamiento de datos portátiles, tales como unidades flash USB o unidades de disco duro USB externas o en ordenadores de escritorio o en ordenadores portátiles tales como portátiles o tabletas o en teléfonos inteligentes, etc.) y los utilicen entonces cuando necesiten
35 comunicarse entre sí de una manera segura.
Finalmente, es importante subrayar una vez más el hecho de que, con el fin de recibir las claves criptográficas de tráfico, cada suscriptor al sistema de distribución de clave criptográfica de acuerdo con la presente invención puede utilizar:
40
● un dispositivo de comunicaciones electrónico respectivo (por ejemplo un ordenador de escritorio, un ordenador portátil, una tableta, un teléfono inteligente, etc.) que está configurado para conectarse al nodo del servidor (S) por medio de uno o varios canal(es) de comunicación público(s), por ejemplo a través de Internet y que comprende un módulo de software configurado para comunicarse con dicho nodo del servidor (S) y realizar las operaciones de
45 desencriptación de OTP y de no-OTP descritas previamente; y/o
● un nodo de cliente o un nodo repetidor del sistema de distribución de clave criptográfica (el cual, por ejemplo, puede recibir las claves criptográficas de tráfico por el enlace público del canal cuántico que lo conecta al nodo del servidor (S), y que comprende de manera conveniente un módulo de software configurado para realizar las
50 operaciones de desencriptación de OTP y de no-OTP descritas previamente).
A partir de la descripción anterior, se pueden apreciar de forma inmediata las ventajas de la presente invención.
En particular, es importante subrayar una vez más el hecho de que de acuerdo con el segundo aspecto de la
55 presente invención, el nodo repetidor (R), aunque conoce las claves cuánticas de enlace de algunos suscriptores, no es capaz de rastrear las claves criptográficas de tráfico gracias al uso de la encriptación de no-OTP basada en las claves de autenticación de servicio actuales de los suscriptores con respecto al nodo del servidor (S) en la distribución de dichas claves criptográficas de tráfico. En otras palabras, incluso si fuese de mala fe, el nodo repetidor (R) no sería capaz de distribuir las claves criptográficas de tráfico asociadas con dos o más suscriptores
E12179118
01-10-2014
autorizados a otros usuarios no autorizados, haciendo de este modo que la comunicación entre dichos suscriptores autorizados sea verdaderamente segura. Por lo tanto, el segundo aspecto de la presente invención resuelve los problemas de seguridad del sistema descritos en WO 2007/123869 A2.
5 Además, es importante subrayar también el hecho de que el sistema de distribución de clave criptográfica de acuerdo con la presente invención, gracias al uso de la QKD, la encriptación de OTP y las claves de autenticación de servicio, si se utilizan, permite distribuir claves criptográficas a los suscriptores sin el riesgo de que un tercero no autorizado sea capaz de interceptar o más bien “robar”, estas claves criptográficas.
10 Además, el sistema de distribución de clave criptográfica de acuerdo con la presente invención supera los inconvenientes de los sistemas de QKD conocidos. De hecho, gracias a la arquitectura expandible de la red cuántica del sistema de distribución de clave criptográfica de acuerdo con la presente invención, se superan los siguientes inconvenientes:
15 ● el inconveniente relacionado con el hecho de que dos dispositivos de comunicación deben estar relativamente cerca entre sí o más bien a una distancia de pocos kilómetros para ser capaces de explotar la QKD con el fin de generar una clave criptográfica segura común para ambos; y
● el inconveniente relacionado con el hecho de tener que configurar, para cada par de dispositivos de comunicación,
20 un canal cuántico correspondiente que conecte dichos dispositivos de manera que se explote la QKD con el fin de generar una clave criptográfica segura común para ambos.
Finalmente, es claro que se pueden aplicar diversas modificaciones a la presente invención sin salirse del ámbito de protección de la invención definido en las reivindicaciones adjuntas.
25

Claims (7)

  1. E12179118
    01-10-2014
    REIVINDICACIONES
    1. Un sistema de distribución de clave criptográfica que comprende: 5 ● un nodo del servidor (S);
    ● al menos un primer nodo de cliente (C1) conectado al nodo del servidor (S) por medio de un primer canal cuántico;
    ● una red de repetidor conectada al nodo del servidor (S) por medio de un segundo canal cuántico; y 10
    ● al menos un segundo nodo de cliente (C2) conectado a la red de repetidor por medio de un tercer canal cuántico;
    donde:
    15 ● el nodo del servidor (S) y el primer nodo de cliente (C1) están configurados para generar en cooperación una primera clave cuántica de enlace asociada con un primer suscriptor de sistema mediante la implementación de una distribución de clave cuántica en el primer canal cuántico;
    ● el primer nodo de cliente (C1) está configurado para proporcionar al primer suscriptor la primera clave cuántica de 20 enlace;
    ● la red de repetidor y el segundo nodo de cliente (C2) están configurados para generar en cooperación una clave cuántica de transferencia asociada con un segundo suscriptor de sistema mediante la implementación de una distribución de clave cuántica en el tercer canal cuántico;
    25
    el segundo nodo de cliente (C2) está configurado para proporcionar al segundo suscriptor la clave cuántica de transferencia;
    el nodo del servidor (S) y la red de repetidor están configurados para generar en cooperación una segunda clave
    30 cuántica de enlace asociada con el segundo suscriptor mediante la implementación de una distribución de clave cuántica en el segundo canal cuántico;
    ● la red de repetidor está configurada además para
    35 -encriptar la segunda clave cuántica de enlace sobre la base de la clave cuántica de transferencia, y
    -enviar la segunda clave cuántica de enlace encriptada al segundo suscriptor por medio de uno o varios canal(es) de comunicación público(s); y
    40 ● el nodo del servidor (S) está configurado además para
    -encriptar una clave criptográfica de tráfico asociada con el primer y el segundo suscriptor de sistema sobre la base de la primera clave cuántica de enlace y de una primera clave de autenticación de servicio asociada con el primer suscriptor,
    45 -enviar la clave criptográfica de tráfico encriptada sobre la base de la primera clave cuántica de enlace y de la primera clave de autenticación de servicio al primer suscriptor por medio de uno o varios canal(es) de comunicación público(s),
    50 -encriptar la clave criptográfica de tráfico asociada con el primer y el segundo suscriptor de sistema sobre la base de la segunda clave cuántica de enlace y de una segunda clave de autenticación de servicio asociada con el segundo suscriptor, y
    -enviar la clave criptográfica de tráfico encriptada sobre la base de la segunda clave cuántica de enlace y de la 55 segunda clave de autenticación de servicio al segundo suscriptor por medio de uno o varios canal(es) de comunicación público(s).
  2. 2. El sistema de la reivindicación 1, donde el nodo del servidor (S) está configurado además para:
    E12179118
    01-10-2014
    almacenar una primera clave de autenticación de servicio actual asociada con el primer suscriptor y una segunda clave de autenticación de servicio actual asociada con el segundo suscriptor;
    encriptar la clave criptográfica de tráfico asociada con el primer y el segundo suscriptor y una primera clave de
    5 autenticación de servicio nueva asociada con el primer suscriptor sobre la base de la primera clave cuántica de enlace y de la primera clave de autenticación de servicio actual;
    ● enviar la clave criptográfica de tráfico y la primera clave de autenticación de servicio nueva encriptadas sobre la
    base de la primera clave cuántica de enlace y de la primera clave de autenticación de servicio actual al primer 10 suscriptor por medio de uno o varios canal(es) de comunicación público(s);
    ● encriptar la clave criptográfica de tráfico asociada con el primer y el segundo suscriptor y una segunda clave de autenticación de servicio nueva asociada con el segundo suscriptor sobre la base de la segunda clave cuántica de enlace y de la segunda clave de autenticación de servicio actual;
    15
    ● enviar la clave criptográfica de tráfico y la segunda clave de autenticación de servicio nueva encriptadas sobre la base de la segunda clave cuántica de enlace y de la segunda clave de autenticación de servicio actual al segundo suscriptor por medio de uno o varios canal(es) de comunicación público(s); y
    20 ● actualizar la primera clave de autenticación de servicio actual almacenada en memoria con la primera clave de autenticación de servicio nueva y la segunda clave de autenticación de servicio actual almacenada en memoria con la segunda clave de autenticación de servicio nueva.
  3. 3. El sistema de la reivindicación 2, donde el nodo del servidor (S) está configurado para: 25
    ● encriptar la clave criptográfica de tráfico y la primera clave de autenticación de servicio nueva mediante la realización de una encriptación de libreta de un solo uso (One Time Pad, OTP) de dicha clave criptográfica de tráfico y dicha primera clave de autenticación de servicio nueva sobre la base de la primera clave cuántica de enlace, obteniendo de ese modo un primer mensaje encriptado;
    30
    ● encriptar el primer mensaje encriptado sobre la base de la primera clave de autenticación de servicio actual, obteniendo de ese modo un segundo mensaje encriptado;
    ● enviar el segundo mensaje encriptado al primer suscriptor por medio de uno o varios canal(es) de comunicación 35 público(s);
    ● encriptar la clave criptográfica de tráfico y la segunda clave de autenticación de servicio nueva mediante la realización de una encriptación de libreta de un solo uso (One Time Pad, OTP) de dicha clave criptográfica de tráfico y de dicha segunda clave de autenticación de servicio nueva sobre la base de la segunda clave cuántica de enlace,
    40 obteniendo de ese modo un tercer mensaje encriptado;
    ● encriptar el tercer mensaje encriptado sobre la base de la segunda clave de autenticación de servicio actual, obteniendo de ese modo un cuarto mensaje encriptado; y
    45 ● enviar el cuarto mensaje encriptado al segundo suscriptor por medio de uno o varios canal(es) de comunicación público(s).
  4. 4. El sistema de acuerdo con una cualquiera de las reivindicaciones precedentes, donde la red de
    repetidor comprende un nodo repetidor (R) conectado al nodo del servidor (S) por medio del segundo canal cuántico 50 y al segundo nodo de cliente (C2) por medio del tercer canal cuántico;
    donde el nodo repetidor (R) y el segundo nodo de cliente (C2) están configurados para generar en cooperación la clave cuántica de transferencia asociada con el segundo suscriptor mediante la implementación de una distribución de clave cuántica en el tercer canal cuántico;
    55 donde el nodo repetidor (R) y el nodo del servidor (S) están configurados para generar en cooperación la segunda clave cuántica de enlace asociada con el segundo suscriptor mediante la implementación de una distribución de clave cuántica en el segundo canal cuántico;
    E12179118
    01-10-2014
    y donde el nodo repetidor (R) está configurado además para:
    ● encriptar la segunda clave cuántica de enlace sobre la base de la clave cuántica de transferencia; y
    5 ● enviar la segunda clave cuántica de enlace encriptada al segundo suscriptor por medio de uno o varios canal(es) de comunicación público(s).
  5. 5. El sistema de acuerdo con una cualquiera de las reivindicaciones tales 1 a 3, donde la red de repetidor
    comprende: 10
    un primer nodo repetidor conectado al nodo del servidor (S) por medio del segundo canal cuántico; y
    un segundo nodo repetidor conectado al segundo nodo de cliente (C2) por medio del tercer canal cuántico y al primer nodo repetidor por medio de un cuarto canal cuántico;
    15 donde el primer nodo repetidor y el nodo del servidor (S) están configurados para generar en cooperación la segunda clave cuántica de enlace asociada con el segundo suscriptor mediante la implementación de una distribución de clave cuántica en el segundo canal cuántico;
    20 donde el segundo nodo repetidor y el segundo nodo de cliente (C2) están configurados para generar en cooperación la clave cuántica de transferencia asociada con el segundo suscriptor mediante la implementación de una distribución de clave cuántica en el tercer canal cuántico;
    donde el primer nodo repetidor y el segundo nodo repetidor están configurados para generar en cooperación una 25 clave cuántica de transferencia adicional mediante la implementación de una distribución de clave cuántica en el cuarto canal cuántico;
    donde el primer nodo repetidor está configurado además para:
    30 ● encriptar la segunda clave cuántica de enlace sobre la base de la clave cuántica de transferencia adicional generada en cooperación con el segundo nodo repetidor, y
    ● enviar la segunda clave cuántica de enlace encriptada sobre la base de la clave cuántica de transferencia adicional
    generada en cooperación con el segundo nodo repetidor a dicho segundo nodo repetidor por medio de uno o varios 35 canal(es) de comunicación público(s);
    y donde el segundo nodo repetidor está configurado además para:
    ● desencriptar la segunda clave cuántica de enlace encriptada recibida del primer nodo repetidor sobre la base de la 40 clave cuántica de transferencia adicional generada en cooperación con dicho primer nodo repetidor;
    ● encriptar la segunda clave cuántica de enlace sobre la base de la clave cuántica de transferencia asociada con el segundo suscriptor; y
    45 ● enviar la segunda clave cuántica de enlace encriptada sobre la base de la clave cuántica de transferencia asociada con el segundo suscriptor a dicho segundo suscriptor por medio de uno o varios canal(es) de comunicación público(s).
  6. 6. El sistema de acuerdo con una cualquiera de las reivindicaciones tales 1 a 3, donde la red de repetidor 50 comprende:
    ● un primer nodo repetidor conectado al nodo del servidor (S) por medio del segundo canal cuántico;
    ● un segundo nodo repetidor conectado al segundo nodo de cliente (C2) por medio del tercer canal cuántico; y 55
    ● un nodo repetidor intermedio conectado al primer nodo repetidor por medio de un cuarto canal cuántico y al segundo nodo repetidor por medio de un quinto canal cuántico;
    donde el primer nodo repetidor y el nodo del servidor (S) están configurados para generar en cooperación la
    E12179118
    01-10-2014
    segunda clave cuántica de enlace asociada con el segundo suscriptor mediante la implementación de una distribución de clave cuántica en el segundo canal cuántico;
    donde el segundo nodo repetidor y el segundo nodo de cliente (C2) están configurados para generar en cooperación 5 la clave cuántica de transferencia asociada con el segundo suscriptor mediante la implementación de una distribución de clave cuántica en el tercer canal cuántico;
    donde el primer nodo repetidor y el nodo repetidor intermedio están configurados para generar en cooperación una primera clave cuántica de transferencia adicional mediante la implementación de una distribución de clave cuántica 10 en el cuarto canal cuántico;
    donde el nodo repetidor intermedio y el segundo nodo repetidor están configurados para generar en cooperación una segunda clave cuántica de transferencia adicional mediante la implementación de una distribución de clave cuántica en el quinto canal cuántico;
    15 donde el primer nodo repetidor está configurado además para:
    ● encriptar la segunda clave cuántica de enlace sobre la base de la primera clave cuántica de transferencia adicional
    generada en cooperación con el nodo repetidor intermedio, y 20
    ● enviar la segunda clave cuántica de enlace encriptada sobre la base de la primera clave cuántica de transferencia adicional generada en cooperación con el nodo repetidor intermedio a dicho nodo repetidor intermedio por medio de uno o varios canal(es) de comunicación público(s);
    25 donde el nodo repetidor intermedio está configurado además para:
    ● desencriptar la segunda clave cuántica de enlace encriptada recibida del primer nodo repetidor sobre la base de la primera clave cuántica de transferencia adicional generada en cooperación con el primer nodo repetidor;
    30 ● encriptar la segunda clave cuántica de enlace sobre la base de la segunda clave cuántica de transferencia adicional generada en cooperación con el segundo nodo repetidor; y
    ● enviar la segunda clave cuántica de enlace encriptada sobre la base de la segunda clave cuántica de transferencia
    adicional generada en cooperación con el segundo nodo repetidor a dicho segundo nodo repetidor por medio de uno 35 o varios canal(es) de comunicación público(s);
    y donde el segundo nodo repetidor está configurado además para:
    ● desencriptar la segunda clave cuántica de enlace encriptada recibida del nodo repetidor intermedio sobre la base
    40 de la segunda clave cuántica de transferencia adicional generada en cooperación con dicho nodo repetidor intermedio;
    ● encriptar la segunda clave cuántica de enlace sobre la base de la clave cuántica de transferencia asociada con el
    segundo suscriptor; y 45
    ● enviar la segunda clave cuántica de enlace encriptada sobre la base de la clave cuántica de transferencia asociada con el segundo suscriptor al segundo suscriptor por medio de uno o varios canal(es) de comunicación público(s).
    50 7. El sistema de acuerdo con una cualquiera de las reivindicaciones precedentes, donde el nodo del servidor (S) está configurado para generar las claves criptográficas de tráfico funcionando como un Generador de números aleatorios cuántico (QRNG, por sus siglas en inglés, Quantum Random Number Generator).
  7. 8. El sistema de acuerdo con una cualquiera de las reivindicaciones tales 1 a 6, donde el nodo del
    55 servidor (S) está configurado para recibir las claves criptográficas de tráfico desde un generador de claves independiente de dicho nodo del servidor (S).
ES12179118.0T 2011-08-05 2012-08-02 Sistema para la distribución de claves criptográficas Active ES2509816T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ITTO20110733 2011-08-05
ITTO20110733 2011-08-05

Publications (1)

Publication Number Publication Date
ES2509816T3 true ES2509816T3 (es) 2014-10-20

Family

ID=44721001

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12179118.0T Active ES2509816T3 (es) 2011-08-05 2012-08-02 Sistema para la distribución de claves criptográficas

Country Status (6)

Country Link
US (1) US8903094B2 (es)
EP (1) EP2555466B1 (es)
CN (1) CN102916806B (es)
ES (1) ES2509816T3 (es)
IL (1) IL221286B (es)
IT (1) ITTO20120702A1 (es)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014103514A (ja) * 2012-11-19 2014-06-05 Toshiba Corp 通信装置、通信システムおよびプログラム
JP6054224B2 (ja) * 2013-03-25 2016-12-27 株式会社東芝 通信装置、通信システム、通信方法およびプログラム
CN106972922B (zh) * 2013-06-08 2019-06-14 科大国盾量子技术股份有限公司 一种基于量子密钥分配网络的移动保密通信方法
US9584313B2 (en) 2013-08-09 2017-02-28 Introspective Power, Inc. Streaming one time pad cipher using rotating ports for data encryption
US9584488B2 (en) 2013-08-09 2017-02-28 Introspective Power, Inc. Data encryption cipher using rotating ports
JP6165646B2 (ja) * 2014-01-30 2017-07-19 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
CN104581706B (zh) * 2015-01-09 2018-05-18 上海华申智能卡应用系统有限公司 基于非对称加密技术的智能移动终端间的数据安全交互方法
CN105871538B (zh) 2015-01-22 2019-04-12 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN107710670B (zh) * 2015-03-31 2019-01-04 康宁股份有限公司 用于生成和传输多芯体光纤量子密钥的系统和方法
DE102015220038A1 (de) * 2015-05-22 2016-11-24 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
CN106470101B (zh) 2015-08-18 2020-03-10 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN105049193B (zh) * 2015-09-16 2019-01-01 浙江神州量子网络科技有限公司 一种基于量子保密网络的应用集成系统和控制方法
CN106656907B (zh) * 2015-10-28 2021-03-02 阿里巴巴集团控股有限公司 用于认证的方法、装置、终端设备及系统
CN105357000A (zh) * 2015-12-10 2016-02-24 安徽问天量子科技股份有限公司 基于低空飞行器的量子密钥分发方法、系统、通信网络及通信方法
CN107086908B (zh) * 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN107370546B (zh) 2016-05-11 2020-06-26 阿里巴巴集团控股有限公司 窃听检测方法、数据发送方法、装置及系统
CN107404461B (zh) 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
CN107437992A (zh) * 2016-05-26 2017-12-05 聂际敏 安全数据存储系统及方法
JP6692259B2 (ja) * 2016-08-31 2020-05-13 株式会社東芝 通信装置、通信方法および通信システム
EP3291480B1 (en) 2016-09-05 2020-09-02 multitiv GmbH Secure data transmission
CN106452739A (zh) * 2016-09-23 2017-02-22 浙江神州量子网络科技有限公司 一种量子网络服务站以及量子通信网络
CN107959567B (zh) 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
CN106533673B (zh) * 2016-12-08 2019-07-26 浙江神州量子网络科技有限公司 一种适用于多方量子通信的隐私放大方法
US10164778B2 (en) 2016-12-15 2018-12-25 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
CN106888084B (zh) * 2017-01-04 2021-02-19 浙江神州量子网络科技有限公司 一种量子堡垒机系统及其认证方法
US10454892B2 (en) 2017-02-21 2019-10-22 Bank Of America Corporation Determining security features for external quantum-level computing processing
US10447472B2 (en) * 2017-02-21 2019-10-15 Bank Of America Corporation Block computing for information silo
KR20180097903A (ko) * 2017-02-24 2018-09-03 삼성전자주식회사 무선 통신 시스템에서 보안 키를 생성하기 위한 장치 및 방법
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
US10432663B2 (en) 2017-04-25 2019-10-01 Bank Of America Corporation Electronic security keys for data security based on quantum particle states that indicates type of access
US10644882B2 (en) * 2017-04-25 2020-05-05 Bank Of America Corporation Electronic security keys for data security based on quantum particle states
CN107040378A (zh) * 2017-06-01 2017-08-11 浙江九州量子信息技术股份有限公司 一种基于多用户远程通信的密钥分配系统与方法
CN107248913B (zh) * 2017-07-28 2023-08-15 浙江九州量子信息技术股份有限公司 一种基于动态组网故障检测的量子密钥同步系统及方法
CN107579822A (zh) * 2017-09-29 2018-01-12 浙江神州量子通信技术有限公司 基于量子通信的物业数据加密系统
CN107682355B (zh) * 2017-10-27 2018-12-18 北京深思数盾科技股份有限公司 数据保护方法及装置、数据恢复方法及装置
ES2717548B2 (es) * 2017-11-08 2020-11-26 Univ Vigo Acuerdo seguro de clave con dispositivos no confiables
CN109842485B (zh) * 2017-11-26 2021-07-20 成都零光量子科技有限公司 一种有中心的量子密钥服务网络系统
CN109842442B (zh) * 2017-11-26 2020-07-28 成都零光量子科技有限公司 一种以机场为区域中心的量子密钥服务方法
CN109962773B (zh) * 2017-12-22 2021-12-14 山东量子科学技术研究院有限公司 广域量子密码网络数据加密路由方法
EP3518489A1 (de) * 2018-01-26 2019-07-31 Siemens Aktiengesellschaft Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
US10958423B2 (en) * 2018-02-06 2021-03-23 Microsoft Technology Licensing, Llc Automated changeover of transfer encryption key
CN110380844B (zh) * 2018-04-13 2021-01-29 华为技术有限公司 一种量子密钥分发方法、设备及存储介质
EP3562115A1 (de) * 2018-04-25 2019-10-30 Siemens Aktiengesellschaft Geschützte übertragung von daten mit hilfe post-quanten kryptographie
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
CN111106930B (zh) * 2018-10-25 2023-03-14 北京国盾量子信息技术有限公司 区块链网络构建方法、装置及区块链网络系统
TR201821269A2 (tr) * 2018-12-31 2020-07-21 Oezyegin Ueniversitesi Bir kargo nod aracılığı ile kuantum anahtar dağıtımı yöntemi.
CN110022213A (zh) * 2019-04-24 2019-07-16 长春大学 一种基于量子密钥保护计算机数据的多密级处理方法
US11469888B2 (en) 2019-05-03 2022-10-11 Quantumxchange, Inc. Tamper detection in a quantum communications system
US11411722B2 (en) 2019-05-03 2022-08-09 Quantumxchange, Inc. Method of operation of a quantum key controller
US11424918B2 (en) 2019-05-03 2022-08-23 Quantumxchange, Inc. Method of operation of a trusted node software in a quantum key distribution system
US11133823B2 (en) * 2019-05-16 2021-09-28 Red Hat, Inc. Quantum compression service using superdense encoding
WO2020258105A1 (en) * 2019-06-26 2020-12-30 Microsoft Technology Licensing, Llc Lifecycle management of secrets on serverless platform
US11621785B2 (en) * 2019-06-28 2023-04-04 Corning Incorporated Quantum communications systems comprising multiple-channel quantum repeaters
US11483140B2 (en) 2019-08-02 2022-10-25 Quantumxchange, Inc. Secure out-of-band symmetric encryption key delivery
US11436517B2 (en) 2019-08-26 2022-09-06 Bank Of America Corporation Quantum-tunneling-enabled device case
CN112448935A (zh) * 2019-09-03 2021-03-05 华为技术有限公司 建立网络连接的方法及电子设备
US10997521B1 (en) 2019-10-23 2021-05-04 Bank Of America Corporation Quantum-resilient computer cluster
US11569989B2 (en) 2019-10-23 2023-01-31 Bank Of America Corporation Blockchain system for hardening quantum computing security
US11468356B2 (en) 2019-10-31 2022-10-11 Bank Of America Corporation Matrix-based quantum-resilient server-cluster
US11251946B2 (en) 2019-10-31 2022-02-15 Bank Of America Corporation Quantum key synchronization within a server-cluster
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
US11250304B1 (en) 2020-07-23 2022-02-15 Bank Of America Corporation Payment card with light-based signature
CN114389795A (zh) * 2020-10-16 2022-04-22 中创为(成都)量子通信技术有限公司 量子云密钥协商方法、装置及系统、量子及量子云服务器
CN113676315B (zh) * 2021-07-04 2024-04-30 河南国科量子通信技术应用研究院 一种星地一体量子网络的切片化应用方法
CN114258018B (zh) * 2021-11-12 2024-04-09 中国南方电网有限责任公司 密钥管理方法、装置、计算机设备及存储介质
CN114079563B (zh) * 2022-01-06 2022-04-12 天津市城市规划设计研究总院有限公司 基于量子密钥分发的数据安全灾备方法及系统
CN114095183B (zh) * 2022-01-23 2022-05-03 杭州字节信息技术有限公司 一种客户端双重认证方法、终端设备及存储介质
CN114124385B (zh) * 2022-01-26 2022-04-22 国网浙江省电力有限公司金华供电公司 应用于量子保密通信的备份链路系统
CN115348583B (zh) * 2022-10-18 2023-01-03 中国民航信息网络股份有限公司 一种高速移动场景下的通信方法及系统
CN115720160B (zh) * 2022-11-09 2023-09-01 中创通信技术(深圳)有限公司 一种基于量子密钥的数据通信方法及系统
CN116707807B (zh) * 2023-08-09 2023-10-31 中电信量子科技有限公司 分布式零信任微隔离访问控制方法及系统
CN117176346B (zh) * 2023-11-01 2024-03-08 中电信量子科技有限公司 分布式量子密钥链路控制方法及密钥管理系统

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US6980656B1 (en) * 1998-07-17 2005-12-27 Science Applications International Corporation Chaotic communication system and method using modulation of nonreactive circuit elements
US7457416B1 (en) * 2002-07-17 2008-11-25 Bbn Technologies Corp. Key distribution center for quantum cryptographic key distribution networks
US7512242B2 (en) * 2003-03-21 2009-03-31 Bbn Technologies Corp. Systems and methods for quantum cryptographic key transport
US7697693B1 (en) * 2004-03-09 2010-04-13 Bbn Technologies Corp. Quantum cryptography with multi-party randomness
US20050286723A1 (en) * 2004-06-28 2005-12-29 Magiq Technologies, Inc. QKD system network
US8983303B2 (en) * 2004-08-04 2015-03-17 The United States Of America As Represented By The Secretary Of The Army Quantum based information transfer system and method
US20060056630A1 (en) * 2004-09-13 2006-03-16 Zimmer Vincent J Method to support secure network booting using quantum cryptography and quantum key distribution
GB0516565D0 (en) * 2005-08-12 2005-09-21 Hewlett Packard Development Co A quantum repeater
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
US7639947B2 (en) * 2005-09-19 2009-12-29 The Chinese University Of Hong Kong System and methods for quantum key distribution over WDM links
US7747019B2 (en) * 2005-09-28 2010-06-29 Nortel Networks Limited Methods and systems for communicating over a quantum channel
US7889868B2 (en) * 2005-09-30 2011-02-15 Verizon Business Global Llc Quantum key distribution system
WO2007123869A2 (en) 2006-04-18 2007-11-01 Magiq Technologies, Inc. Key management and user authentication for quantum cryptography networks
JP2007288694A (ja) * 2006-04-19 2007-11-01 Nec Corp 秘匿通信システムおよびチャネル制御方法
GB0801395D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
WO2009093036A2 (en) * 2008-01-25 2009-07-30 Qinetiq Limited Quantum cryptography apparatus
JP2009265159A (ja) * 2008-04-22 2009-11-12 Nec Corp 秘匿通信ネットワークにおける共有乱数管理方法および管理システム
US8578338B2 (en) * 2008-06-02 2013-11-05 Igt Game production and regulatory approval systems
GB0819665D0 (en) * 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
GB0822253D0 (en) * 2008-12-05 2009-01-14 Qinetiq Ltd Method of establishing a quantum key for use between network nodes
GB0822254D0 (en) * 2008-12-05 2009-01-14 Qinetiq Ltd Method of performing authentication between network nodes
US8509284B2 (en) * 2009-06-08 2013-08-13 Harris Corporation Symbol duration dithering for secured chaotic communications
GB2471470A (en) * 2009-06-30 2011-01-05 Hewlett Packard Development Co Quantum repeater and system and method for creating extended entanglements utilising cyclic synchronised control signals at repeater relay nodes
GB0917060D0 (en) * 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
US8483394B2 (en) * 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
TW201201556A (en) * 2010-06-29 2012-01-01 Chunghwa Telecom Co Ltd Construction structure of quantum encryption service network

Also Published As

Publication number Publication date
EP2555466B1 (en) 2014-07-02
ITTO20120702A1 (it) 2013-02-06
EP2555466A1 (en) 2013-02-06
US20130208894A1 (en) 2013-08-15
IL221286B (en) 2018-01-31
CN102916806B (zh) 2017-06-09
CN102916806A (zh) 2013-02-06
US8903094B2 (en) 2014-12-02

Similar Documents

Publication Publication Date Title
ES2509816T3 (es) Sistema para la distribución de claves criptográficas
ES2912265T3 (es) Autenticación multifactor utilizando comunicación cuántica
US20060059343A1 (en) Key expansion for qkd
AU2010266760B2 (en) Method for generating an encryption/decryption key
US20050259825A1 (en) Key bank systems and methods for QKD
US10992463B2 (en) Communication over quantum channels with enhanced performance and security
Pawar et al. Classical and quantum cryptography for image encryption & decryption
US11936782B2 (en) Secure multi-state quantum key distribution with wavelength division multiplexing
Lai et al. Controllable quantum private queries using an entangled Fibonacci-sequence spiral source
Papanikolaou An introduction to quantum cryptography
WO2023078639A1 (en) Quantum-secured communication
Yamamura et al. Error detection and authentication in quantum key distribution
Bhatt et al. Classical cryptography v/s quantum cryptography a comparative study
Hughes et al. Multi-factor authentication using quantum communication
Malathy et al. Quantum Cryptographic Techniques
Jaćimovski et al. On quantum cryptography
Mohajer et al. Quantum secret sharing using single states
Gupta et al. Quantum cryptographic protocols for secure comunication
Jacimovski et al. ON QUANTUM CRYPTOGRAPHY
Teja et al. A Secure Communication through Quantum Key Distribution Protocols
WO2023046557A1 (fr) Système et méthode de génération de clé secrète sûre
Marchsreiter et al. A PQC and QKD Hybridization for Quantum-Secure Communications
Sujatha et al. Proficient capability of QKD in Wi-Fi network system implementation
Ajish Efficient High Capacity Quantum Cryptography Based Key Distribution in WI-FI Network
JP5822083B2 (ja) 暗号通信システムおよび暗号通信方法