ES2949426T3 - Transmisión segura de datos dentro de un nodo de red QKD - Google Patents

Transmisión segura de datos dentro de un nodo de red QKD Download PDF

Info

Publication number
ES2949426T3
ES2949426T3 ES20191229T ES20191229T ES2949426T3 ES 2949426 T3 ES2949426 T3 ES 2949426T3 ES 20191229 T ES20191229 T ES 20191229T ES 20191229 T ES20191229 T ES 20191229T ES 2949426 T3 ES2949426 T3 ES 2949426T3
Authority
ES
Spain
Prior art keywords
quantum
network node
key
qkd
structural level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES20191229T
Other languages
English (en)
Inventor
Ralf-Peter Braun
Marc Geitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Application granted granted Critical
Publication of ES2949426T3 publication Critical patent/ES2949426T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

La invención se refiere a una solución para la transmisión criptográficamente segura de claves cuánticas entre niveles estructurales (1, 2, 3) y componentes dentro de un nodo de red compatible con QKD. Se trata de un nodo de red con un nivel estructural (1) de una gestión de claves específica del fabricante, es decir una gestión de claves (6; 6') determinada en cuanto a su naturaleza por el fabricante del sistema QKD, con un nivel estructural (2) de una gestión de claves específica del proveedor (8; 8'), es decir, un sistema de gestión de claves determinado por el operador del nodo de red en cuanto a su naturaleza, así como con un nivel de aplicación (3) , qué claves cuánticas se ponen a disposición para un intercambio de datos seguro a través de una de las capas del modelo de capas OSI. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Transmisión segura de datos dentro de un nodo de red QKD
La invención se refiere a una solución para una transmisión segura de datos, en particular de claves cuánticas, dentro de un nodo de red con capacidad QKD, es decir, dentro de un nodo de red que está diseñado para una generación, conjuntamente con un nodo vecino según un procedimiento QKD, de claves cuánticas seguras presentes simultáneamente en el nodo de red en cuestión y en su nodo vecino. Objetos de la invención son un procedimiento correspondiente y un nodo de red con un sistema QKD adecuadamente diseñado para su ejecución. La estructura típica de un nodo de red QKD, es decir, de un nodo de red con capacidad QKD, se está debatiendo en la actualidad en varios comités de normalización pertinentes como preparación para el uso generalizado que se espera de la tecnología QKD. Cabe suponer que dicho nodo de red QKD tendrá varios niveles estructurales de acuerdo con una estructura debatida a este respecto. Con respecto a dicha estructura con varios niveles, cabe considerar en particular un nivel estructural con tecnología específica del fabricante de los componentes QKD, un nivel estructural específico del proveedor con tecnología del operador del nodo de red trabajando en segundo plano, por así decirlo, y un nivel de aplicación en el que el proveedor (operador del nodo de red) proporciona recursos para el uso del nodo de red y su integración en una red para la transmisión de datos.
Dentro de los niveles estructurales mencionados y de su interacción, reviste especial importancia el manejo, es decir, la gestión, de las claves cuánticas generadas a efectos de la transmisión cuántica segura mediante el sistema QKD. Los protocolos utilizados para esta gestión de claves tienen en particular la tarea de:
1. almacenar las claves QKD generadas de forma segura en un almacén de claves local,
2. proporcionar a las aplicaciones claves seguras para el cifrado de los datos del usuario,
3. proporcionar funciones de reenvío de claves.
Por esta última se entiende el reenvío de números aleatorios, cada uno de ellos utilizado como clave cuántica segura, desde un nodo vecino de un nodo de red que realiza la función de reenvío de claves (nodo de transferencia) a otro nodo vecino de este nodo de transferencia. La transmisión de claves debe ser segura y transparente. Como precaución, cabe señalar en este punto que los términos "reenvío de claves" y "reenvío de códigos" se utilizan como sinónimos en este documento cuando se describe la invención.
En general, la gestión de claves y los protocolos previstos para ella crean la posibilidad de que las aplicaciones y/o los usuarios -en la medida en que sean usuarios de estas aplicaciones- puedan solicitar y recibir claves cuánticamente seguras en todos los puntos finales QKD de una red, que permiten el cifrado simétrico de los datos de usuario durante su transmisión a cualquier otro punto final QKD. Las claves cuánticas seguras correspondientes son generadas conjuntamente por dos nodos de red en una relación QKD mediante un intercambio que utiliza un procedimiento de distribución cuántica de claves o mediante generadores cuánticos de números aleatorios (QRNG) diseñados a tal efecto.
Los nodos de red QKD se diseñan habitualmente como nodos de confianza, es decir, están elaboradamente asegurados mediante una tecnología especial de supervisión y acceso contra el acceso no autorizado y el acceso a los datos (en particular, las claves cuánticas) transmitidos dentro de los nodos de red entre sus componentes. La tecnología necesaria para ello, incluido el hardware que impide el acceso no autorizado a los datos, es muy costosa. En particular, también es importante asegurar el intercambio de datos dentro de los nodos de la red entre los componentes individuales y los niveles estructurales ya mencionados.
Según el estado actual, existen protocolos para la gestión de claves QKD, que han sido desarrollados por el grupo de trabajo QKD del ETSI, en particular establecidos en las normas ETSI GS 004 y ETSI GS 014. En consecuencia, está previsto que el intercambio de datos y, por tanto, también el intercambio de claves cuánticas dentro de los nodos de la red QKD se base en una variante adaptada del protocolo SSL, conocido desde hace tiempo. El tráfico de datos se encripta, por ejemplo, utilizando RSA (un procedimiento de encriptación según Rivest, Shamir y Adleman), Diffie-Hellman o procedimientos criptográficos basados en curvas elípticas. En opinión de los organismos responsables, la protección basada en SSL de los protocolos utilizados dentro de los nodos de red para el intercambio de datos es suficiente, ya que el sistema QKD en particular se encuentra dentro de un nodo de red de confianza y, por tanto, dentro de una zona especialmente segura (zona de confianza) y está protegido de forma fiable por esta.
Sin embargo, como ya se ha explicado, esta protección es compleja y costosa. Además, podría ser ventajoso desde el punto de vista de la confianza de los usuarios que los datos y claves intercambiados dentro de un nodo de red tampoco fueran accesibles para el proveedor, como operador del nodo de red, ni para sus empleados. A este respecto, sin embargo, se podría suponer que, en este contexto, en vista del desarrollo de la tecnología de ordenadores cuánticos, el intercambio de datos dentro de nodos de red QKD protegidos mediante SSL podría dejar de considerarse seguro en el futuro.
El objetivo de la invención es proporcionar una solución alternativa para el tráfico de datos, en particular para el intercambio de claves, dentro de los nodos de red con capacidad QKD, que tenga en cuenta los aspectos mencionados con anterioridad. Para ello, debe especificarse un procedimiento y proporcionarse un nodo de red adecuado para llevar a cabo el procedimiento.
La tarea se resuelve mediante un procedimiento que tiene las características de la reivindicación 1. Un nodo de red que resuelve el problema y es adecuado para llevar a cabo el procedimiento se caracteriza por la primera reivindicación temática independiente. Las formas de realización ventajosas y los desarrollos ulteriores de la invención vienen dados por las respectivas subreivindicaciones.
El procedimiento propuesto para resolver el problema de la transmisión criptográficamente segura de claves cuánticas dentro de un nodo de red con capacidad QKD, es decir, un nodo de red diseñado para la generación conjunta de claves cuánticas mediante un intercambio según un procedimiento QKD, parte de una constelación en la que dicho nodo de red tiene varios niveles de estructura. Se trata de un nivel de estructura, en particular, con una gestión de claves específica del fabricante, es decir, una gestión de claves cuya naturaleza viene determinada por el fabricante del sistema QKD (en lo sucesivo también denominado nivel estructural específico del fabricante), un nivel de estructura, en particular, con una gestión de claves específica del proveedor, es decir, una gestión de claves determinada en cuanto a su naturaleza por el operador del nodo de red (en lo sucesivo también denominado nivel estructural específico del proveedor) y un nivel de aplicación, al que se ponen a disposición claves cuánticas para un intercambio de datos seguro que tiene lugar a través de una de las capas (en particular las capas 1 a 3) del modelo de capas OSI.
Según la invención, las claves cuánticas que se transmiten de un nivel estructural a otro dentro del nodo de red con capacidad QKD se cifran de forma segura desde el punto de vista cuántico y se transmiten utilizando un procedimiento de cifrado PQC. Esto se aplica independientemente de si un proceso de transmisión respectivo tiene lugar desde el nivel estructural de la gestión de claves específica del fabricante al nivel estructural de la gestión de claves específica del proveedor o desde el nivel estructural de la gestión de claves específica del proveedor al nivel de aplicación.
Así, si una o varias claves cuánticas se transfieren del nivel estructural con la gestión de claves específica del fabricante al nivel estructural con la gestión de claves específica del proveedor con el fin de almacenarlas en un almacén de claves local, la clave o claves cuánticas se cifran de manera segura desde el punto de vista cuántico para la transferencia al nivel estructural de la gestión de claves específica del proveedor y el proceso de transferencia en su conjunto se lleva a cabo utilizando un procedimiento de cifrado PQC. Si, por el contrario, una o varias claves cuánticas se transmiten desde el nivel estructural de la gestión de claves específica del proveedor al nivel de aplicación con el fin de utilizarlas para el cifrado de datos de aplicación, la clave o claves cuánticas respectivas también se cifran de manera segura desde el punto de vista cuántico y, además, el proceso de transmisión en su conjunto se lleva a cabo utilizando un procedimiento de cifrado PQC.
La ventaja del procedimiento propuesto es que evita la divulgación de claves criptográficas no cifradas o de sus artefactos en un nodo de red Trusted QKD adecuadamente formado. Para aplicar el procedimiento, es necesario modificar la pila de protocolos QKD ya normalizada. Sin embargo, se obtiene la ventaja de la completa confidencialidad de la comunicación entre los elementos de un nodo de red QKD.
Como es bien sabido, un sistema informático es siempre tan seguro como su eslabón más débil. Por esta razón, el cifrado SSL no puede utilizarse realmente para protocolos seguros desde el punto de vista cuántico. Especialmente en lo que respecta a la seguridad interna, por ejemplo, la susceptibilidad a la manipulación por parte de los empleados, el uso de la tecnología de cifrado PQC aumenta considerablemente la seguridad del sistema. Así, el uso del cifrado PQC también reduce considerablemente los requisitos para el nodo de red de confianza, es decir, para que el equipo de seguridad implemente una zona de confianza, lo que también supone un ahorro significativo en gastos operativos.
El uso del procedimiento según la invención (y, por supuesto, la naturaleza especial del nodo de red adecuado para su implementación, que se presentará más adelante) aumenta sustancialmente la seguridad de los sistemas de un nodo de red QKD y, por lo tanto, de una red QKD. La confidencialidad de los enlaces de comunicación entre los elementos individuales (componentes/niveles de estructura) de un nodo de red QKD puede clasificarse como cuánticamente segura según la invención. De este modo, los requisitos de seguridad de un nodo QKD de confianza se reducen a los requisitos de seguridad para los componentes individuales, es decir, por ejemplo, para el endurecimiento del sistema, es decir, el endurecimiento del hardware y/o software de los componentes o con respecto a la parada operativa en caso de intrusión física.
La formulación utilizada anteriormente y en la reivindicación de patente 1, según la cual una o varias claves cuánticas se transmiten de forma cifrada segura desde el punto de vista cuántico y (además) el proceso de transmisión (en su totalidad) tiene lugar mediante un proceso de cifrado PQC, pretende expresar que la clave cuántica o, en particular, varias claves cuánticas puestas a disposición mediante una transmisión correspondiente por un nivel estructural de otro nivel estructural del nodo de red no tienen que cifrarse necesariamente para la transmisión en sí mediante un proceso PQC, es decir, mediante un proceso de cifrado asimétrico.
Sin embargo, de acuerdo con la invención, un procedimiento de cifrado PQC se utiliza en cualquier caso en el curso del proceso de transmisión. Así, según una posible realización del procedimiento según la invención, se prevé que una pluralidad de claves cuánticas y de identificadores asociados, cada uno de los cuales identifica de manera única una clave, se transmitan cifrados simétricamente de un nivel estructural al otro nivel estructural, cifrándose las claves cuánticas y sus identificadores mediante una clave cuántica procedente del inventario del nivel estructural que transmite las claves cuánticas y los identificadores asociados al otro nivel estructural. Para el cifrado simétrico, puede utilizarse un protocolo robusto como AES 256 (AES = Advanced Encryption Standard).
La mencionada clave cuántica utilizada para el cifrado simétrico se intercambia previamente entre los dos niveles estructurales como secreto compartido utilizando un procedimiento de encapsulación de clave PQC. Esto significa que la(s) clave(s) cuántica(s) transmitida(s) sobre la base de una solicitud correspondiente a un nivel estructural no se transmite(n) por sí misma(s) utilizando un procedimiento PQC, sino que se encripta(n) simétricamente, aunque se utiliza un procedimiento de encriptación PQC en general en el curso del procedimiento de transmisión correspondiente en la medida en que la clave cuántica utilizada para la encriptación simétrica se intercambia como secreto compartido mediante encapsulación de clave PQC entre los niveles estructurales implicados del nodo de red.
Sin embargo, por supuesto - dependiendo de la respectiva implementación del procedimiento - las claves cuánticas individuales o varias para la transmisión entre niveles estructurales también pueden encriptarse directamente utilizando un procedimiento PQC. También en este caso se puede suponer una transmisión cifrada cuánticamente segura de las claves cuánticas de un nivel estructural a otro. Hasta ahora, solo se ha demostrado que los sistemas QCD son teóricamente indescifrables. Sin embargo, a pesar de la falta de una prueba explícita de su resistencia a los ataques con ordenadores cuánticos, todavía no se ha demostrado lo contrario para los sistemas PQC, es decir, que podrían romperse mediante un algoritmo clásico o un algoritmo cuántico, por lo que dichos sistemas se consideran -por ahora- seguros desde el punto de vista cuántico.
Llegados a este punto, cabe señalar que en el contexto de la descripción de la invención y sus formas de realización reivindicadas en las reivindicaciones de la patente, siempre se supone en relación con la transmisión de claves cuánticas -ya sea dentro de un nodo de red o entre nodos de red- que en el transcurso de un proceso de transmisión correspondiente se transmiten identificadores (ID) de identificación única junto con las claves cuánticas (al menos en la medida en que no sólo se transmite una única clave tras su recuperación mediante su ID), aunque esto no se mencione expresamente. Normalmente, también se transmiten los sellos de tiempo creados en relación con la generación de las claves cuánticas, aunque esto tampoco se mencione explícitamente en la descripción y la reivindicación de la invención. Estos últimos se utilizan en relación con un período de validez máximo que suele especificarse para las claves cuánticas.
Preferentemente, el procedimiento se concreta además en que la transmisión de la(s) clave(s) cuántica(s) de un nivel estructural al otro nivel estructural se realiza según un protocolo cliente-servidor adaptativo basado en solicitud/respuesta. Utilizando una interfaz diseñada de forma análoga a REST (REpresentational State Transfer), según este protocolo la al menos una clave cuántica solicitada por un nivel estructural que requiere claves cuánticas es solicitada por este nivel estructural mediante un comando "Get" en el nivel estructural que proporciona la al menos una clave cuántica. El nivel estructural que proporciona la al menos una clave cuántica inicia los procesos de cifrado que implican el procedimiento de cifrado PQC al recibir el correspondiente comando "Get" y, mediante su aplicación, la al menos una clave cuántica solicitada se transmite al otro nivel estructural (al solicitante). Además, las claves cuánticas transmitidas al nivel estructural solicitante son eliminadas de su propio inventario por el nivel estructural que proporciona y transmite estas claves cuánticas.
La ventaja en este caso es que el intercambio de claves cuánticas entre los niveles de estructura se realiza según un protocolo normalizable, que tiene una estructura sencilla, en particular en lo que se refiere a los comandos utilizados, y se basa estrechamente en protocolos ya conocidos y establecidos. Por consiguiente, las interfaces necesarias para ello en la zona de transición entre los niveles de estructura del nodo de red con capacidad QKD también pueden definirse basándose en estándares de interfaz conocidos a este respecto, por ejemplo de REST. En el marco de la estructura cliente-servidor mencionada en este contexto, un nivel estructural que solicita claves cuánticas a otro nivel estructural representa en cada caso un cliente, mientras que el nivel estructural que proporciona la(s) clave(s) cuántica(s) actúa como servidor.
De acuerdo con una forma de realización particularmente ventajosa del procedimiento, los niveles de estructura que intercambian las claves cuánticas según el procedimiento según la invención se autentifican mutuamente firmando los datos o mensajes intercambiados mediante un procedimiento de firma PQC al menos en el curso de la iniciación de un proceso de transmisión correspondiente. Con respecto a la estructura cliente-servidor mencionada anteriormente, el servidor respectivo se autentica ante el cliente mediante una firma PQC. De este modo, por ejemplo, el cliente, es decir, los componentes del nivel estructural receptor, pueden "estar seguros" de que las claves supuestamente seguras desde el punto de vista cuántico no le han sido endilgadas por un atacante, sino que proceden realmente del servidor, es decir, de los componentes del nivel estructural del nodo de red destinado a su provisión.
Sin embargo, debe aclararse en este punto que en el curso de una aplicación práctica de la invención en relación con el uso de un procedimiento de cifrado PQC en la transmisión de claves cuánticas entre los niveles estructurales de un nodo de red QKD según la invención, siempre tendrá lugar una autenticación de las unidades/componentes que intercambian las claves entre sí mediante el uso de un procedimiento de firma PQC. Esto es especialmente cierto ya que dicha autenticación se incluye típicamente en el proceso de los procedimientos de cifrado PQC conocidos de todos modos. En lo que respecta a la creación de la máxima seguridad y la máxima confianza en las claves, así como en la garantía de confidencialidad mediante sus datos cifrados, esto también parece aconsejable. Una forma de realización especial del procedimiento se refiere a los nodos de red intermedios, es decir, a los nodos de transferencia con capacidad QKD, que están dispuestos como nodos de red intermedios en una red entre otros dos nodos de red y reenvían claves cuánticas de un nodo de red adyacente a otro nodo de red adyacente (reenvío de claves). En este caso, se prevé que los componentes de dicho nodo de transferencia dispuestos en el lado de entrada con respecto a la dirección de transmisión de la clave o claves cuánticas que se van a reenviar también transmitan la clave o claves cuánticas a los componentes del lado de salida del mismo nodo de transferencia de acuerdo con el principio básico de la invención, a saber, cifradas de manera segura desde el punto de vista cuántico y utilizando un procedimiento de cifrado PQC.
Un nodo de red que resuelve la tarea y es adecuado para llevar a cabo el procedimiento según la invención es un nodo de red con capacidad QKD, es decir, un nodo de red que tiene los componentes necesarios para una generación de claves de seguridad cuántica, que se lleva a cabo conjuntamente con un nodo vecino según un procedimiento QKD, simultáneamente en sí mismo y en el nodo vecino. Este nodo de la red tiene varios niveles estructurales, a saber:
- un nivel estructural específico del fabricante, es decir, un nivel estructural con componentes cuya naturaleza viene determinada por el fabricante del sistema QKD, por lo que sólo este último tiene la posibilidad de introducir cambios en la configuración de dichos componentes, que comprenden, en particular, un servidor QKD con un almacén de claves y una gestión de claves asociada específica del fabricante,
- un nivel estructural específico del proveedor, es decir, un nivel estructural dentro del cual la naturaleza de los componentes de hardware y software que forman este nivel estructural está determinada exclusivamente por el proveedor, o el operador del nodo de red, siendo estos componentes en particular un almacén de claves local y una gestión de claves asociada específica del proveedor,
- un nivel de aplicación, es decir, un nivel estructural, al que se ponen a disposición claves cuánticas para un intercambio de datos seguro que tiene lugar a través de una de las capas del modelo de capas OSI (en particular, las capas 1 a 3).
Por lo que respecta a la cuestión del acceso a las claves cuánticas generadas por el sistema QKD dentro del nodo de red, solo cabe señalar en este punto que las claves cuánticas generadas por el sistema QKD son puestas a disposición por el nivel estructural específico del fabricante con la gestión de claves específica del fabricante del nivel estructural específico del proveedor para su almacenamiento en la memoria local gestionada por el proveedor mediante la gestión de claves específica del proveedor. Este último, es decir, el nivel estructural específico del proveedor, proporciona a su vez claves cuánticas al nivel de aplicación, según sea necesario, para el cifrado del tráfico de datos en el nivel de aplicación, sin que el término "nivel de aplicación" utilizado aquí deba equipararse con la capa de aplicación (capa 7) del modelo de capas OSI.
El nodo de red según la invención está diseñado de tal manera que todas las capas estructurales antes mencionadas están diseñadas para el cifrado de seguridad cuántica de las claves cuánticas transmitidas entre ellas. Además, cada uno de estos niveles estructurales tiene al menos un servidor PQC para un cifrado de datos, preferiblemente incluyendo procesos de autenticación, según un procedimiento de cifrado PQC.
De acuerdo con una posible configuración del nodo de red según la invención, está diseñado para funcionar como nodo de red intermedio, es decir, como nodo de red que, en una red, actúa como nodo de transferencia para reenviar al menos una clave cuántica desde un nodo de red adyacente a él en la red a otro nodo de red también adyacente a él. De acuerdo con la invención, dicho nodo de transferencia o nodo intermedio está configurado además de tal manera que los componentes del lado de entrada de este nodo de transferencia con respecto a la dirección de transmisión de la al menos una clave cuántica a reenviar, así como sus componentes del lado de salida, están diseñados de tal manera que, al igual que ocurre entre los niveles estructurales, transmiten claves cuánticas a reenviar entre sí de una manera segura desde el punto de vista cuántico y utilizando un procedimiento de cifrado PQC (preferiblemente incluyendo también procesos de autenticación).
La invención presentada utiliza las normas y procedimientos que se están desarrollando en los respectivos organismos de normalización nacionales e internacionales. Estos son:
- Normalización nacional (NIST, IEEE)
- Normalización europea (ETSI ISG QKD, ETSI TC Cyber WG QSC)
- Normalización internacional (ISO /IEC, UIT, Quantum Internet Proposed Research Group, Crypto Forum Focus Group).
Sin embargo, la integración de las redes QKD, especialmente las redes locales como las redes de metro, con los puentes de red PQC a través de 5G, fibra o conexiones por satélite utilizando satélites clásicos probablemente aún no se esté debatiendo en estos organismos.
Implementación técnica
- Varios fabricantes ya ofrecen sistemas QKD en el mercado.
- Se ofrecen cifradores que se adaptan a los sistemas QKD.
- Varios fabricantes ofrecen también sistemas de almacenamiento de claves.
- Los proveedores de QKD ofrecen sistemas de gestión de claves adaptados a sus sistemas. La gestión de claves específica del proveedor e independiente del fabricante depende de los esfuerzos de normalización en curso y actualmente no está disponible.
- Los algoritmos de firma y cifrado PQC están disponibles en forma de "bibliotecas de código abierto". Estas bibliotecas requieren la adaptación y recompilación de openssl, actualmente la biblioteca criptográfica más popular. Se trata de procedimientos utilizables para la investigación (sobre todo aplicada) y el desarrollo, pero aún no están listos para el mercado.
- AES 256 para el cifrado de datos de usuario con seguridad cuántica está normalizado y forma parte de entornos de programación comunes.
- Las PQ-PKI (infraestructuras de clave pública) para la inscripción y verificación de certificados PQ híbridos están disponibles como implementaciones de prueba y servicios de internet (PQ = Post Quantum).
- La provisión de conexiones a Internet a través de protocolos socket o servicios REST son estándares de programación.
Con referencia a la Fig. 1, a continuación se dará un ejemplo de una forma de realización de la invención y se explicarán de nuevo sus aspectos esenciales.
La Fig. 1 muestra una representación esquemática aproximada de una posible configuración de un nodo de red según la invención. El ejemplo mostrado es un nodo de red que está diseñado para el reenvío de claves, es decir, para actuar como nodo de transferencia (nodo de red intermedio) para el reenvío de claves cuánticas desde un nodo de red adyacente a él a otro nodo de red también adyacente a él. Por consiguiente, el sistema QKD 4 situado en el nivel estructural específico del fabricante 1 comprende (al menos) dos servidores QKD 5; 5' (con una memoria de claves no mostrada) y una gestión de claves específica del fabricante 6; 6' por cada servidor QKD 5, 5'. De este modo, el nodo de red aquí considerado se encuentra en una relación QKD con, por ejemplo, otros dos nodos de red adyacentes a él (no mostrados), entre los cuales se dispone como nodo de red intermedio. Como ya se ha explicado, los servidores QKD 5, 5' con la respectiva gestión de claves específica del fabricante 6, 6' se encuentran en un primer nivel estructural 1 del nodo de red, sobre el que, hasta cierto punto, el fabricante del sistema QKD 4 tiene el control exclusivo.
Los niveles estructurales individuales 1, 2, 3 del nodo de red están separados entre sí por líneas discontinuas en la Fig. 1. Por encima del nivel estructural 1 específico del fabricante antes mencionado, el nivel estructural 2 específico del proveedor está formado por un almacén de claves 7, 7' y por una gestión de claves 8, 8' específica del proveedor, por lo que los componentes mencionados pueden estar formados dos veces -como se muestra en el dibujo- o varias veces con respecto a la funcionalidad de la transmisión de claves proporcionada por el nodo de red. Dependiendo de la dirección de transmisión de una o más claves cuánticas que deben transmitirse mediante el reenvío de claves, un lado del nodo de red que debe considerarse de entrada transmite las claves que deben transmitirse al lado de salida en el nivel estructural específico del proveedor 2 en forma cifrada de seguridad cuántica de acuerdo con la invención y utilizando un procedimiento de cifrado PQC, para el que también se proporcionan los correspondientes servidores PQC 103; 103' (en el dibujo, abreviado en parte como PQC).
A través del nivel estructural 2 específico del proveedor, como ya se ha explicado, las claves cuánticas de la memoria de claves local 7, 7' se ponen a disposición del nivel de aplicación 3 anterior en la ilustración, en caso necesario, a través de la gestión de claves 8, 8' específica del proveedor para el cifrado seguro desde el punto de vista cuántico de datos transmitidos en una de las capas 1 a 3 del modelo de capas OSI. Las capas de estructura 1, 2, 3 están equipadas cada una con servidores PQC 9; 9'; 101, 10r, 102; 102' para la aplicación del procedimiento PQC en el curso de la transmisión cifrada de claves cuánticas a transmitir entre ellas.
Por lo que respecta al ya mencionado protocolo cliente-servidor basado en solicitud/respuesta, que hace uso de interfaces análogas a REST, comprende en particular los siguientes comandos, en cuyo uso los distintos niveles estructurales del nodo de red QKD asumen cada uno de ellos las siguientes funciones:
Figure imgf000007_0001
Las interfaces de programación entre el nivel de aplicación (aplicación) y el nivel estructural con la gestión de claves específica del proveedor deben funcionar aquí de forma análoga al estándar ETSI QKD 014 definido. Así, por ejemplo, para la transmisión de una clave cuántica directamente entre dos nodos de red sin intervención de un nodo de red intermedio puede utilizarse el siguiente procedimiento.
Una aplicación de un nodo de red QKD A solicita una clave cuántica para el cifrado de mensajes con una aplicación de un nodo de red QKD B. La aplicación del nodo de red A se comunica con su gestión de claves, es decir, con la gestión de claves específica del proveedor que gestiona las claves cuánticas en una memoria local (almacén de claves):
1. Get_Key La gestión de claves (específica del proveedor) del nodo de red A busca una clave cuántica y el ID de clave asociado en el almacén local de claves. La aplicación del nodo de red A almacena la clave y envía una solicitud a la capa de aplicación (aplicación) del nodo de red B, enviando el ID de clave de la clave cuántica proporcionada por su propia gestión de claves (gestión de claves específica del proveedor del nodo de red A).
2. Get_Key_by_ID (ID de clave): La gestión de claves (específica del proveedor) del nodo de red B busca la clave cuántica con el ID de clave coincidente en el almacén local de claves del nodo de red B QKDN. La aplicación de B informa a la aplicación de A de que puede establecerse la comunicación.
3. La clave cuántica suministrada se marca como "utilizada" después de su uso y, a continuación, se elimina del almacén de claves.
Debe implementarse una lógica análoga con una secuencia análoga entre el nivel estructural con la gestión de claves específica del proveedor y el nivel estructural con la gestión de claves específica del fabricante. En este caso no normalizado, la gestión de claves específica del proveedor envía una solicitud a la gestión de claves específica del fabricante:
1. Get_Keys: A continuación, la gestión de claves específica del fabricante entrega a la gestión de claves específica del proveedor todas las claves generadas hasta ese momento con los nodos vecinos, por ejemplo también el identificador de clave y la marca de tiempo. Este último almacena inmediatamente la información en el almacén de claves del nodo de red QKD de confianza.
2. Todas las claves transmitidas al nivel estructural con la gestión de claves específica del proveedor que aún estén almacenadas en los sistemas del nivel estructural con la gestión de claves específica del vendedor se borran una vez finalizado el proceso.
Ambas interfaces de programación ofrecen una función de estado para poder consultar el estado actual de los servidores de gestión de claves. Preferentemente, también deberían implementarse funciones de registro y supervisión.
Ambas partes, es decir, los mencionados nodos de red A y B, disponen entonces del mismo secreto compartido, que puede utilizarse para el cifrado de los datos de usuario, en este caso listas de claves de seguridad cuántica, sus identificadores y marcas de tiempo, mediante un protocolo robusto como AES 256. A continuación, los datos cifrados se transmiten a través de las API REST descritas anteriormente.
Todos los servidores se autentican preferiblemente de acuerdo con la invención mediante mecanismos de seguridad cuántica. Para ello se utilizan protocolos de firma poscuántica. En este caso, las claves privada y pública se generan con procedimientos PQC en los servidores y un mensaje conocido se firma con la clave privada del remitente. Tras la recepción, el destinatario puede comprobar la firma con la clave pública del remitente y verificar la identidad de este.
La seguridad de la solución presentada según la invención depende directamente de la seguridad de los respectivos procedimientos criptográficos utilizados.
La seguridad teórica del intercambio de claves cuánticas ha sido probada y depende en gran medida de la validez de las leyes de la mecánica cuántica, mientras que la seguridad práctica depende de la implementación técnica del sistema QKD y de las posibilidades de canales secundarios técnicos. Actualmente, los sistemas PQC se están desarrollando, verificando y son objeto de elaborados esfuerzos de normalización. Aunque no hay pruebas de su seguridad absoluta, los algoritmos se consideran seguros basándose en suposiciones y conocimientos válidos sobre los algoritmos de un ordenador cuántico, sobre todo porque hasta ahora no se ha aportado ninguna prueba de lo contrario.
La invención descrita aumenta sustancialmente la seguridad de los sistemas de un nodo de red QKD y de una red QKD. La confidencialidad de las vías de comunicación entre los elementos individuales de un nodo de red QKD y preferiblemente (o en el caso de una implementación práctica probablemente de forma regular) su autenticidad pueden clasificarse como seguras cuánticamente mediante la invención. De este modo, los requisitos de seguridad de un nodo QKD de confianza (nodo de red QKD) se reducen a los requisitos de seguridad de los componentes individuales, por ejemplo el endurecimiento del sistema o la parada operativa en caso de intrusión física. Procedimiento de cifrado poscuántico disponibles
'BIKE1-L1-CPA', 'BIKE1-L3-CPA', 'BIKE1-L1-FO', 'BIKE1-L3-FO', 'Kyber512', 'Kyber768', 'Kyber1024', 'Kyber512-90s', 'Kyber768-90s', 'Kyber1024-90s', 'LEDAcryptKEM-LT12', 'LEDAcryptKEM-LT32', 'LEDAcryptKEMLT52', 'NewHope-512-CCA', 'NewHope-1024-CCA', 'NTRU-HPS-2048-509', 'NTRU-HPS-2048-677', 'NTRU-HPS- 4096­ 821', 'NTRU-HRSS-701', 'LightSaber-KEM', 'Saber-KEM', 'FireSaber-KEM', 'BabyBear', 'BabyBearEphem', 'MamaBear', 'MamaBearEphem', 'PapaBear', 'PapaBearEphem', ,FrodoKEM-640-AES', 'FrodoKEM-640-SHAKE', 'FrodoKEM-976-AES', 'FrodoKEM-976-SHAKE', 'FrodoKEM-1344-AES', 'FrodoKEM-1344-SHAKE', 'SIDH-p434', 'SIDHp503', 'SIDH-p610', ,SIDH-p751', 'SIDH-p434-compressed', 'SIDH-p503-compressed', 'SIDH-p610-compressed', 'SIDH-p751-compressed', 'SIKE-p434', 'SIKE-p503', 'SIKE-p610', 'SIKE-p751', 'SIKE-p434-compressed', 'SIKE-p503- compressed', 'SIKE-p610-compressed', 'SIKE-p751-compressed'. Procedimientos de firma poscuánticos disponibles:
'DILITHIUM_2', 'DILITHIUM_3', 'DILITHIUM_4', 'MQDSS-31-48', MQDSS-31-64', SPHINCS+-Haraka-128frobust', SPHINCS+-Haraka-128f-simple', 'SPHINCS+-Haraka-128s-robust', 'SPHINCS+-Haraka-128s-simple', 'SPHINCS+-Haraka-192f-robust', 'SPHINCS+-Haraka-192f-simple', 'SPHINCS+-Haraka-192s-robust', 'SPHINCS+-Haraka-192ssimple', 'SPHINCS+-Haraka-256f-robust', 'SPHINCS+-Haraka-256f-simple', 'SPHINCS+-Haraka-256s-robust', SPHINCS+-Haraka-256s-simple', 'SPHINCS+-SHA256-128f-robust', ,SPHINCS+-SHA256-128f-simple' SPHINCS+-SHA256-128s-robust', 'SPHINCS+-SHA256-128s-simple', 'SPHINCS+-SHA256-192f-robust' SPHINCS+-SHA256-192f-simple', 'SPHINCS+-SHA256-192s-robust', 'SPHINCS+-SHA256-192s-simple' SPHINCS+-SHA256-256f-robust', 'SPHINCS+-SHA256-256f-simple', 'SPHINCS+-SHA256-256s-robust' SPHINCS+- SHA256-256s-simple', SPHINCS+-SHAKE256-128f-robust', 'SPHINCS+-SHAKE256-128f-simple' SPHINCS+- SHAKE256-128s-robust' 'SPHINCS+-SHAKE256-128s-simple’ 'SPHINCS+-SHAKE256-192f-robust' SPHINCS+- SHAKE256-192f-simple', 'SPHINCS+-SHAKE256-192s-robust', SPHINCS+-SHAKE256-192s-simple' SPHINCS+- SHAKE256-256f-robust', 'SPHINCS+-SHAKE256-256f-simple', 'SPHINCS+-SHAKE256-256s-robust' SPHINCS+- SHAKE256-256s-simple',m 'picnic L1_FS' picnic L1 UR’ picnic_L3_FS', 'picnic_L3_UR' 'picnic_L5_FS', 'picnic_L5_UR', 'picnic2_L1_FS', 'picnic2_L3_FS', 'picnic2_L5_FS', 'qTesla-p-I', 'qTesla-p-III'

Claims (7)

REIVINDICACIONES
1. Procedimiento para una transmisión criptográficamente segura de claves cuánticas entre niveles de estructura (1, 2, 3) y componentes dentro de un nodo de red compatible con QKD, es decir, dentro de un nodo de red que, para un nodo generado juntamente con un nodo vecino usando un procedimiento QKD, es equipado con un sistema QKD (4) formado al mismo tiempo en sí mismo y en el nodo vecino presente clave de seguridad cuántica y presenta varios niveles estructurales (1, 2, 3), con
- un nivel estructural (1) de una gestión de claves específica del fabricante, es decir, una gestión de claves (6; 6') determinada en cuanto a su naturaleza por el fabricante del sistema QKD,
- un nivel estructural (2) de una gestión de claves específica del proveedor (8; 8'), es decir, una gestión de claves determinada en cuanto a su naturaleza por el operador del nodo de red, y
- un nivel de aplicación (3) al que se ponen a disposición claves cuánticas para un intercambio seguro de datos que tiene lugar a través de una de las capas del modelo de capas OSI,
caracterizado porque
una o varias claves cuánticas dentro del nodo de red, a saber, desde el nivel estructural (1) de la gestión de claves específica del fabricante (6; 6') para su almacenamiento en un almacén de claves (7; 7') hasta el nivel estructural (2) de la gestión de claves específica del proveedor (8; 8') o desde el nivel estructural (2) de la gestión de claves específica del proveedor (8; 8') para el cifrado de datos de aplicación hasta el nivel de aplicación (3), se cifran de manera segura desde el punto de vista cuántico en cada caso y se transmiten utilizando un procedimiento de cifrado PQC.
2. Procedimiento de acuerdo con la reivindicación 1, caracterizado porque una pluralidad de claves cuánticas e identificadores asociados, cada uno de los cuales identifica de manera única una clave, se transmiten cifrados simétricamente de un nivel estructural (1, 2) al otro, en donde las claves cuánticas y sus identificadores se cifran mediante una clave cuántica procedente de la reserva del nivel estructural (1, 2) que transmite las claves cuánticas y los identificadores asociados al otro nivel estructural (2, 3), que se ha intercambiado previamente entre los niveles estructurales (1, 2, 3) como secreto compartido, concretamente como secreto común, según un procedimiento de encapsulación de claves PQC.
3. Procedimiento de acuerdo con la reivindicación 1 o 2, caracterizado porque la transmisión de la clave o las claves cuánticas desde un nivel estructural (1, 2) al otro nivel estructural (2, 3) tiene lugar según un protocolo clienteservidor adaptado, basado en petición/respuesta, en el que el nivel estructural (2, 3) que requiere al menos una clave cuántica solicita la al menos una clave cuántica al nivel estructural que la proporciona mediante un comando "Get" y en el que el nivel estructural (1, 2) que proporciona la al menos una clave cuántica inicia los procesos de encriptación que involucran el procedimiento de encriptación PQC al recibir el comando "Get", mediante cuya aplicación se transmite la al menos una clave cuántica solicitada al nivel estructural solicitante (2, 3), así como elimina de su propio inventario las claves cuánticas transmitidas al otro nivel estructural (2, 3).
4. Procedimiento de acuerdo con cualquiera de las reivindicaciones 1 a 3, caracterizado porque, en el caso de un nodo de red intermedio, es decir, en el caso de un nodo de red con capacidad QKD que, en una red como nodo de transferencia, reenvía al menos una clave cuántica de un nodo de red adyacente a él en la red a otro nodo de red igualmente adyacente a él en la red, los componentes del nodo de transferencia dispuestos en el lado de entrada con respecto a la dirección de transmisión de la al menos una clave cuántica que ha de reenviarse transmiten también la al menos una clave cuántica a los componentes del lado de salida del mismo nodo de transferencia de manera cifrada con seguridad cuántica y utilizando un procedimiento de cifrado PQC.
5. Procedimiento de acuerdo con cualquiera de las reivindicaciones 1 a 4, caracterizado porque los componentes del nodo de red que se comunican entre sí para la transmisión de claves cuánticas utilizando un procedimiento PQC se autentican entre sí firmando los datos o mensajes que se transmitirán a los otros componentes respectivos según un procedimiento de firma PQC.
6. Nodo de red, a saber, un nodo de red capaz de QKD, que está equipado con un sistema QKD (4) que está diseñado para una generación, que tiene lugar juntamente con un nodo vecino según un procedimiento QKD, de claves de seguridad cuántica que están presentes simultáneamente en él y en el nodo vecino, en donde el nodo de red presenta
- un nivel estructural (1) con componentes determinados en función de su naturaleza por el fabricante del sistema QKD (4), con al menos un servidor QKD (5; 5') con una memoria de claves y con una gestión de claves asociada específica del fabricante (6; 6'), y
- un nivel estructural (2) con componentes determinados en función de su naturaleza por el operador del nodo de red, con una memoria de claves local (7; 7') y una gestión de claves específica del proveedor (8; 8') y
- un nivel de aplicación (3), a saber, un nivel estructural, al que se ponen a disposición claves cuánticas para un intercambio de datos seguro que tiene lugar a través de una de las capas del modelo de capas OSI, caracterizado porque
los niveles estructurales (1, 2, 3) están diseñados para el cifrado cuántico seguro de claves cuánticas transmitidas entre ellos, y porque cada uno de los niveles estructurales presenta al menos un servidor PQC (9; 9', 101; 1O1', 1O2; 102', 11; 11') para el cifrado con otro nivel estructural (1, 2, 3) del mismo nodo de red de datos que deben intercambiarse según un procedimiento de cifrado PQC.
7. Nodo de red de acuerdo con la reivindicación 6, en donde está diseñado para funcionar como nodo de red intermedio, concretamente como nodo de red que, en una red, reenvía como nodo de transferencia al menos una clave cuántica desde un nodo de red adyacente a él en la red a otro nodo de red igualmente adyacente a él en la red, caracterizado porque, con respecto a la dirección de transmisión
de la al menos una clave cuántica a reenviar, los componentes del lado de entrada y del lado de salida del nodo de transferencia, cada uno de los cuales comprende un servidor PQC (102; 102), están diseñados para transmitir la al menos una clave cuántica a reenviar de forma cifrada segura desde el punto de vista cuántico entre sí y utilizando un procedimiento de cifrado PQC.
ES20191229T 2020-08-14 2020-08-14 Transmisión segura de datos dentro de un nodo de red QKD Active ES2949426T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP20191229.2A EP3955511B1 (de) 2020-08-14 2020-08-14 Gesicherte datenübertragung innerhalb eines qkd-netzwerkknotens

Publications (1)

Publication Number Publication Date
ES2949426T3 true ES2949426T3 (es) 2023-09-28

Family

ID=72088031

Family Applications (1)

Application Number Title Priority Date Filing Date
ES20191229T Active ES2949426T3 (es) 2020-08-14 2020-08-14 Transmisión segura de datos dentro de un nodo de red QKD

Country Status (2)

Country Link
EP (1) EP3955511B1 (es)
ES (1) ES2949426T3 (es)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3432509B1 (en) * 2017-07-21 2021-06-09 ID Quantique S.A. Quantum enhanced application security

Also Published As

Publication number Publication date
EP3955511A1 (de) 2022-02-16
EP3955511B1 (de) 2023-06-07

Similar Documents

Publication Publication Date Title
US11271730B2 (en) Systems and methods for deployment, management and use of dynamic cipher key systems
US10951423B2 (en) System and method for distribution of identity based key material and certificate
CN103354498B (zh) 一种基于身份的文件加密传输方法
US8144874B2 (en) Method for obtaining key for use in secure communications over a network and apparatus for providing same
US6092200A (en) Method and apparatus for providing a virtual private network
KR100675836B1 (ko) Epon 구간내에서의 링크 보안을 위한 인증 방법
ES2424474T3 (es) Método y aparato para establecer una asociación de seguridad
CN105721502A (zh) 一种用于浏览器客户端和服务器的授权访问方法
WO2007011897A2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
US20190394029A1 (en) Authenticating Secure Channel Establishment Messages Based on Shared-Secret
US8144875B2 (en) Method and system for establishing real-time authenticated and secured communications channels in a public network
US20120226909A1 (en) Method of Configuring a Node, Related Node and Configuration Server
JP2022507488A (ja) 最適化された公開鍵基盤を備える組み込みシステムのネットワークを保護および管理するための方法ならびにアーキテクチャ
KR101704540B1 (ko) M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법
WO2016134631A1 (zh) 一种OpenFlow报文的处理方法及网元
ES2949426T3 (es) Transmisión segura de datos dentro de un nodo de red QKD
KR20070035342A (ko) 패스워드 기반의 경량화된 상호 인증 방법
US20220038283A1 (en) Hub-based token generation and endpoint selection for secure channel establishment
Alhumrani et al. Cryptographic protocols for secure cloud computing
Goldberg A Secure Update Mechanism for Internet of Things Devices
Tiwari et al. Implementation of Routing Protocol for Network and Data Security using Onion Routing with Salt Method
Boudguiga et al. Server assisted key establishment for WSN: A MIKEY-Ticket approach
JP6609212B2 (ja) 暗号化通信チャネル確立システム、方法、プログラム及びコンピュータ読取り可能なプログラム記録媒体
Pulivendala Build up cloud computing security using ID based cryptographical algorithms
Reiter Enabling Secure Communication over Existing Peer-to-Peer Frameworks