ES2963002T3 - Utilización de claves seguras desde el punto de vista cuántico con equipos terminales - Google Patents

Utilización de claves seguras desde el punto de vista cuántico con equipos terminales Download PDF

Info

Publication number
ES2963002T3
ES2963002T3 ES21728427T ES21728427T ES2963002T3 ES 2963002 T3 ES2963002 T3 ES 2963002T3 ES 21728427 T ES21728427 T ES 21728427T ES 21728427 T ES21728427 T ES 21728427T ES 2963002 T3 ES2963002 T3 ES 2963002T3
Authority
ES
Spain
Prior art keywords
terminal device
network
keys
quantum
qkd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES21728427T
Other languages
English (en)
Inventor
Ralf-Peter Braun
Marc Geitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Application granted granted Critical
Publication of ES2963002T3 publication Critical patent/ES2963002T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

La invención se refiere a una solución para utilizar claves criptográficas de seguridad cuántica con dispositivos terminales de telecomunicaciones (1) que no disponen por sí mismos de medios relacionados con la ingeniería cuántica para generar dichas claves. Para ello, el dispositivo terminal (1) en cuestión obtiene las claves cuánticas seguras solicitándolas a una red QKD que genera continuamente números aleatorios cuánticos seguros y está formada por dos nodos de red (21, 22) que están conectados de forma Distribución de claves cuánticas. Para lograr esto, una pluralidad de concatenaciones XOR bit a bit mutuamente diferentes formadas a partir de números aleatorios generados por la red QKD se transmiten desde los nodos de red (21, 22) en al menos dos rutas mutuamente separadas a través de conexiones VPN al dispositivo terminal (1).) solicitando la clave de seguridad cuántica, y el dispositivo terminal (1) extrae una clave de referencia de seguridad cuántica, que también está presente en los nodos de red (21, 22), de dichas concatenaciones XOR. Esta clave de referencia se utiliza para el cifrado simétrico en un proceso de transmisión posterior de datos transmitidos desde uno de los nodos de red (21, 22) al dispositivo terminal (1), comprendiendo dichos datos un número mayor de números aleatorios que son generados por el QKD. red y a partir de las cuales el dispositivo terminal (1) extrae una pluralidad de claves también presentes en los nodos de red (21, 22) y las almacena en una memoria a prueba de manipulaciones. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Utilización de claves seguras desde el punto de vista cuántico con equipos terminales
La invención se refiere a una solución para utilizar claves criptográficas de seguridad cuántica con equipos terminales para la transmisión de datos de telecomunicaciones. En particular, se refiere a un procedimiento correspondiente y a un dispositivo terminal diseñado para llevar a cabo este procedimiento.
En este contexto, la afirmación según la cual la invención se refiere al uso de claves de seguridad cuántica "con" equipos terminales no se refiere exclusivamente al uso real de dichas claves de seguridad cuántica por un equipo terminal respectivo, sino que, en vista del hecho de que el uso real de las claves requiere su presencia en un equipo terminal respectivo, incluye expresamente la obtención de las claves de seguridad cuántica por el equipo terminal. El uso real de las claves de seguridad cuántica comprende, por una parte, su uso para la transmisión por telecomunicación de datos cifrados de cualquier tipo, incluidas otras claves, a través de distancias espaciales y, por otra parte, también la protección criptográfica de las redes, conexiones y canales de transmisión utilizados para la transmisión de datos y, en este contexto, también la posibilidad de poner las claves a disposición de otros dispositivos para los fines mencionados en cooperación con el dispositivo terminal según la invención. La posibilidad de transmitir las claves de seguridad cuántica por parte del dispositivo terminal a otros dispositivos, que no están diseñados para obtenerlas según el procedimiento según la invención, pero que a su vez las almacenan a prueba de manipulaciones para su uso posterior en el cifrado de datos, también debe considerarse como uso de las claves en el contexto de las siguientes descripciones. A este respecto, el dispositivo terminal que se presentará a continuación sirve para proporcionar las claves que obtiene para la transmisión segura y cifrada de datos que pueden ser utilizados por él mismo o por otros dispositivos (que entonces están inicialmente todavía sin cifrar cuando los envía el dispositivo en cuestión y ya descifrados cuando los recibe este dispositivo) o también para poner las claves como tales a disposición de otros dispositivos para su posterior uso ulterior para la transmisión cifrada de datos o para otras aplicaciones.
La seguridad de los datos transmitidos por telecomunicaciones entre abonados es muy importante y lo será aún más en el futuro. Esto se aplica a la seguridad de los datos en sí, en lo que se refiere a impedir el acceso no autorizado a los datos y garantizar su autenticidad y la de su remitente, pero también a la seguridad de la infraestructura de telecomunicaciones.
En relación con la transmisión de telecomunicaciones, es decir, en particular la transmisión de datos a distancia, se conoce desde hace tiempo y es práctica común cifrar los datos para impedir el acceso no autorizado a la información transportada y evitar su manipulación. Las técnicas de cifrado utilizadas actualmente de forma predominante para este fin se basan en mecanismos concebidos para impedir que las claves criptográficas utilizadas puedan ser descifradas, en particular imponiendo requisitos al hardware necesario para ello que normalmente no pueden ser cumplidos por ningún o casi ningún atacante.
El uso de claves simétricas -se utiliza la misma clave para el cifrado de datos y su posterior descifrado- ha demostrado ser una opción segura, especialmente si una clave simétrica sólo se utiliza para un proceso de transmisión de datos a la vez. Sin embargo, es relativamente difícil hacer que una clave simétrica esté disponible de forma segura tanto para la parte que envía los datos como para la parte autorizada a recibirlos. Por otra parte, la rápida aceleración del desarrollo de los ordenadores cuánticos, entre otras cosas, habla en contra del uso repetido de claves. Si son utilizados por atacantes (hackers), estos ordenadores podrían invalidar el supuesto anteriormente explicado de las técnicas comunes de cifrado en la medida en que tendrían una capacidad de rendimiento que superaría varias veces la de la tecnología informática convencional. Por ejemplo, mientras que los ordenadores convencionales, es decir, no basados en la tecnología cuántica, incluso con el hardware más potente y posiblemente incluso combinados, tardan teóricamente muchos años en descifrar una clave, en el futuro esto podría lograrse en sólo unos minutos utilizando ordenadores cuánticos.
Por otra parte, las posibilidades que ofrecen la física cuántica y los ordenadores basados en ella también pueden utilizarse para proporcionar claves seguras y, en particular, para intercambiarlas. Para ello, por ejemplo, se han desarrollado procedimientos que se resumen bajo el término genérico de procedimiento QKD (QKD = Quantum Key Distribution). Dicho procedimiento QKD se realiza, por ejemplo, generando e intercambiando claves de seguridad cuántica según el protocolo conocido como BB84. Tales procedimientos basados en el uso de efectos mecánicos cuánticos, como el procedimiento según el protocolo BB84, permiten la transmisión segura de datos, así como la protección de las vías de transmisión utilizadas para este fin por el hecho de que las claves generadas y distribuidas mediante ellos están disponibles simultáneamente en ambos extremos de una conexión segura y, además, no es posible llevar a cabo un ataque al canal de transmisión cuántico que genera las claves, que pasaría desapercibido. Esto último en particular, es decir, que no es posible atacar un canal de transmisión seguro cuántico sin que lo adviertan los participantes autorizados en ambos extremos del canal, garantiza la transmisión segura de datos incluso en caso de ataque al canal de transmisión mediante ordenadores cuánticos.
Sin embargo, la realización técnica de una conexión QKD es muy compleja y costosa. Por ello, al menos a medio plazo, su utilización sólo se planteará básicamente en el ámbito de las redes centrales de la infraestructura de telecomunicaciones, en otras redes especiales o en relación con aplicaciones especialmente relevantes para la seguridad, como las conexiones con o entre bancos, centros de datos o ministerios. Por otra parte, la modernización de los equipos terminales para la utilización de procedimientos QKD parece descartada, al menos en lo que respecta a su uso generalizado. Por otra parte, la transmisión segura de datos a través de canales de datos seguros es esencial para un gran número de aplicaciones que ya están en uso o en desarrollo, como la expansión de la Internet de las cosas (IoT).
El documento CN 109 995 514 A describe un sistema y un procedimiento para proporcionar una clave cuántica segura como clave de sesión para la transmisión de datos entre un primer dispositivo móvil final y un segundo dispositivo móvil final. En consecuencia, un nodo de servicio cuántico (nodo QKD) asociado a cada dispositivo terminal transmite una lista con un número de claves de seguridad cuántica y el mismo número de identificadores que identifican de manera única una de estas claves. Si uno de los dispositivos terminales solicita al sistema una clave de sesión para un intercambio de datos con el otro, uno de los nodos QKD selecciona una clave de la lista del dispositivo terminal asociado a él, controlada por un sistema de gestión de red, y el identificador de esta clave se comunica a este último. La clave seleccionada se transmite como una operación XOR bit a bit con una clave de la lista del otro dispositivo terminal a este otro dispositivo terminal junto con el identificador de la clave utilizada de su lista. El dispositivo terminal receptor vuelve a realizar la operación XOR a nivel de bits con la clave que conoce a partir del identificador transmitido, de modo que la clave que ya conoce el otro dispositivo terminal a partir del identificador que se le ha transmitido también está a su disposición para utilizarla como clave de sesión para el intercambio de datos con el otro dispositivo terminal. La desventaja de esto es que la lista de claves con identificadores transmitida a un dispositivo terminal para su uso posterior para acordar claves de sesión podría ser interceptada por un atacante.
El documento US 2018/0109377 A1 describe una solución en la que un servidor recibe una solicitud de negociación de claves de un cliente que se autentica ante el servidor con este fin. El cliente, a su vez, autentica al servidor sobre la base de una respuesta de negociación de claves. Una vez que el cliente y el servidor se han autenticado mutuamente con éxito, negocian claves secretas mediante un proceso QKD, que comparten entre sí. Según las realizaciones descritas en el documento, el servidor y el cliente almacenan cada uno las claves secretas en un módulo de seguridad de hardware (HSM) de una VPN, mediante el cual intercambian datos cifrados entre sí a través de una conexión clásica existente entre las VPN cuando se utilizan posteriormente.
La tarea de la invención es, por lo tanto, proporcionar una solución segura que también permita el uso de claves criptográficas seguras desde el punto de vista cuántico con dispositivos terminales. Para ello, se ha de especificar un procedimiento y proporcionar un dispositivo terminal diseñado para llevarlo a cabo.
El problema se resuelve mediante un procedimiento con las características de la reivindicación 1. Un dispositivo terminal que resuelve el problema y es adecuado para llevar a cabo el procedimiento se caracteriza por la primera reivindicación material. Las realizaciones ventajosas y otras realizaciones de la invención vienen dadas por las respectivas subreivindicaciones.
El procedimiento propuesto para resolver el problema de la utilización de claves criptográficas seguras desde el punto de vista cuántico con dispositivos terminales se basa en el supuesto de que las claves correspondientes pueden ser utilizadas por un dispositivo terminal -por ejemplo, para cifrar y descifrar datos simétricos de usuario- que debe estar diseñado para llevar a cabo el procedimiento descrito a continuación, pero sin disponer él mismo de medios técnicos cuánticos para generar claves seguras desde el punto de vista cuántico.
Según el procedimiento, las claves cuántico-seguras utilizadas por dicho dispositivo terminal se obtienen de antemano, es decir, antes de su uso real, mediante solicitud a una red QKD, que está formada por un primer nodo de red y un segundo nodo de red conectado a este primer nodo de red a través de un canal de transmisión cuánticoseguro en una distribución cuántica de claves. Dicha red QKD con dos nodos de red, operada por ejemplo en una red central de un proveedor de red o en una red especial de una empresa, genera continuamente números aleatorios de seguridad cuántica de la misma longitud de bits y los almacena en las instalaciones correspondientes de ambos nodos de red. Debido a un protocolo QKD (por ejemplo BB84) utilizado en este proceso, los números aleatorios antes mencionados generados por la red QKD son idénticos en ambos nodos de red de esta red QKD. Por simplificación lingüística, el término red QKD se utiliza en el contexto de la invención y de las reivindicaciones de patente para una disposición que comprende dos nodos de red y una conexión QKD existente entre ellos, es decir, una conexión que comprende un canal cuántico.
Las claves de seguridad cuántica se obtienen a petición de un dispositivo terminal respectivo mediante la transmisión de una pluralidad de diferentes enlaces XOR formados a partir de números aleatorios generados por la red QKD mediante enlaces bit a bit a través de conexiones VPN desde los nodos de red de la red QKD al dispositivo terminal en al menos dos rutas mutuamente disjuntas sobre la base de esta petición. A partir de estos enlaces XOR, el equipo terminal diseñado para aplicar el procedimiento extrae una clave de referencia de seguridad cuántica que también está disponible en los nodos de red de la red QKD. Esta clave de referencia se utiliza entonces para el cifrado simétrico en un proceso de transmisión posterior de los datos transmitidos desde uno de los nodos de red de la red QKD al equipo terminal. Los datos cifrados con la clave de referencia comprenden un gran número de números aleatorios generados por la red QKD, a partir de los cuales el dispositivo terminal receptor extrae una pluralidad de claves criptográficas, también presentes en ambos nodos de red de la red QKD, y las almacena a prueba de manipulaciones en una memoria del dispositivo terminal para su uso posterior.
De acuerdo con una posible realización del procedimiento según la invención, el siguiente procedimiento tiene lugar en el caso de una solicitud de claves de seguridad cuántica por parte del dispositivo terminal en uno de los nodos de red de la red QKD:
1. En los dos nodos de red de la red QKD se forman al menos cuatro operaciones XOR diferentes a partir de números aleatorios ya generados por la red QKD enlazándolos bit a bit, representando uno de estos números aleatorios (determinado por un conjunto de reglas almacenadas en los nodos de red de la red QKD) una secuencia de bits denominada aquí contenedor de datos de clave. El significado de esta denominación y las propiedades de este contenedor de datos clave se explicarán más adelante.
2. Algunos de los al menos cuatro enlaces XOR formados de acuerdo con 1. se transmiten desde uno de los nodos de red de la red QKD al dispositivo terminal que solicita la clave a través de una primera ruta de transmisión, mientras que al mismo tiempo los al menos cuatro enlaces XOR restantes formados a partir de los números aleatorios se transmiten desde el otro nodo de red de la red QKD al dispositivo terminal diseñado para este fin a través de una segunda ruta de transmisión que es completamente disjunta de la primera ruta de transmisión. Además, junto con cada una de las operaciones XOR mencionadas, se transmite al dispositivo terminal en cuestión un valor hash idéntico formado a partir del mismo número aleatorio en todos los casos. Preferentemente, pero no necesariamente, el número aleatorio antes mencionado utilizado para formar el valor hash es uno de los números aleatorios también utilizados para formar los enlaces XOR. Esto es posible sin comprometer la fiabilidad y la seguridad del procedimiento y tiene la ventaja de que la formación del valor hash no se hace a expensas de la tasa de generación de los números aleatorios seguros desde el punto de vista cuántico.
3. En el dispositivo terminal que recibe los enlaces mencionados, todos los enlaces XOR que están asociados con el valor hash idéntico, es decir, que fueron transmitidos junto con el valor hash idéntico, son a su vez enlazados XOR bit a bit. Como resultado de este XOR bit a bit, el número aleatorio de seguridad cuántica que sirve como contenedor de datos clave se obtiene debido a la forma en que los números aleatorios de seguridad cuántica fueron/son XOR entre sí en el paso 1 anterior. Además, la forma en que los enlaces XOR formados con los números aleatorios fueron/son divididos entre las dos rutas de transmisión mutuamente disjuntas durante la transmisión al dispositivo terminal y la diferencia de tiempo entre las transmisiones individuales de los enlaces XOR garantizan que el contenedor de datos clave no pueda deducirse (por ejemplo, por un atacante) a partir de los enlaces XOR transmitidos a través de una sola de las rutas de transmisión.
4. Una secuencia de bits que sirve de clave de referencia y una secuencia de bits que sirve de identificador para esta clave de referencia se extraen entonces en el dispositivo terminal a partir del número aleatorio seguro desde el punto de vista cuántico que sirve de contenedor de datos clave. Esto también explica la designación de este número aleatorio seleccionado como contenedor de datos clave, ya que la secuencia de bits que representa este número aleatorio contiene (por convención, por así decirlo) tanto los bits de la clave de referencia como los bits del identificador de clave asociado a ella. La extracción de la clave de referencia y del identificador asociado a ella, es decir, su identificación unívoca, se realiza aplicando una regla que también se aplica en los nodos de la red o que es complementaria de una regla aplicada en los nodos de la red cuando el contenedor de datos clave se genera fusionando al menos la clave de referencia y su identificador.
5. Con el fin de obtener un mayor número de claves criptográficas para ser utilizadas posteriormente por el mismo, el identificador asociado a la clave de referencia formada de acuerdo con el paso 4 es transmitido entonces por el dispositivo terminal a un nodo de red de la red QKD. Es una ventaja significativa del procedimiento según la invención que la transmisión del identificador asociado con la clave de referencia a través de un canal de transmisión aún no asegurado por medio de claves de seguridad cuántica es completamente inofensiva, ya que la clave de referencia asociada con el identificador sólo es conocida por el dispositivo terminal y los dos nodos de red de la red QKD.
6. Los datos con un mayor número de los números aleatorios cuánticos seguros generados por la red QKD se transmiten entonces como claves cuánticas seguras desde el nodo de red de la red QKD que recibe el identificador hasta el dispositivo terminal que los solicita, cifrados con la clave de referencia asociada al identificador y, por tanto, asegurados.
7. Un número correspondiente de claves criptográficas y un identificador asociado a cada una de estas claves se extraen de los datos con los números aleatorios transmitidos cifrados con la clave de referencia en el dispositivo terminal receptor. Las claves criptográficas obtenidas de este modo se almacenan finalmente en una memoria a prueba de manipulaciones del dispositivo terminal diseñado a tal efecto para su uso posterior (por ejemplo, para cifrar los datos de usuario que se van a transmitir). Las claves criptográficas y los identificadores asociados a ellas se extraen de las secuencias de bits (datos) recibidas bajo cifrado con la clave de referencia de acuerdo con una regla que también se utiliza para este fin en los nodos de la red o que es complementaria de una regla utilizada en los nodos de la red al generar una secuencia de bits respectiva que comprende una clave y su identificador que se añade a los datos que se van a enviar mediante la clave de referencia.
En la medida en que se afirma más arriba y en las reivindicaciones de la patente que la regla utilizada para extraer la clave de referencia y el identificador asociado a ella y la regla utilizada para extraer las claves criptográficas y los identificadores asociados a ellas en cada caso también se aplica en cada caso a los nodos de la red QKD o que es complementaria de una regla utilizada al ensamblar una secuencia de bits que comprende una clave y un identificador, cabe señalar lo siguiente a este respecto. En primer lugar, es ciertamente evidente que la extracción de una clave respectiva (clave de referencia o clave criptográfica para uso posterior, como por ejemplo para el cifrado de datos de usuario) y de un identificador asociado a partir de un número aleatorio de seguridad cuántica no se realiza de manera arbitraria, sino según una regla inequívoca.
El objetivo es garantizar que una determinada clave y el identificador asociado a ella sean idénticos tanto en el dispositivo terminal como en los dos nodos de la red QKD. Sin embargo, esto no significa necesariamente que una clave respectiva y el identificador asociado a ella en los nodos de red de la red QKD también deban obtenerse mediante una extracción correspondiente. Más bien, la clave respectiva y el identificador asociado a ella también pueden estar ya presentes en los nodos de red de la red QKD de forma separada (en este caso, tanto la clave como su identificador son cada uno un número aleatorio) y combinarse para su transmisión de una manera definida para formar una secuencia de bits y, por tanto, un único número aleatorio, del que se separan a continuación en el dispositivo terminal que recibe este número aleatorio invirtiendo el proceso de combinación de la clave y el identificador asociado.
Por consiguiente, es concebible que una clave respectiva y el identificador que le pertenece formen un número aleatorio común correspondientemente largo en los nodos de red de la red QKD desde el principio y se extraigan de este número aleatorio aquí según la misma regla que también se aplica en el equipo terminal, o que la clave, por un lado, y el identificador asociado, por otro, estén presentes en los terminales de red de la red QKD en forma separada desde el principio. En ambos casos, sin embargo, la clave y el identificador se extraen en el equipo terminal de acuerdo con una regla correspondiente, que garantiza que las mismas claves e identificadores asociados están presentes en los nodos de red de la red<q>K<d>, por un lado, y en el equipo terminal, por otro. Esto último, es decir, la separación de la clave y el identificador asociado en el equipo terminal, se requiere de acuerdo con el diseño del procedimiento preferido (básico) en el sentido de que una clave respectiva y el identificador asociado se combinan en un número aleatorio común para su transmisión al equipo terminal, que a su vez se XOR con uno o más números aleatorios generados de la misma manera para su transmisión al equipo terminal.
Como ya se ha explicado al principio, el procedimiento según la invención para utilizar claves de seguridad cuántica con equipos terminales comprende naturalmente también el uso de las claves correspondientes en la transmisión de telecomunicaciones de datos de usuario por un equipo terminal que ha obtenido estas claves de seguridad cuántica de una red QKD de acuerdo con el procedimiento explicado anteriormente. Por consiguiente, las claves de seguridad cuántica pueden utilizarse para cifrar los datos de usuario que se intercambian entre el equipo terminal que posee estas claves y un servidor o un dispositivo servidor. El servidor en cuestión, por ejemplo un servidor de aplicaciones o un servidor de contenidos, también puede formar parte de un nodo de red perteneciente a la red QKD, de modo que las claves utilizadas para intercambiar datos con el servidor estén básicamente disponibles directamente desde el servidor.
Además, el procedimiento también puede utilizarse para transferir datos de usuario entre dos dispositivos terminales, siempre que ambos dispositivos terminales dispongan de las mismas claves. Para ello, según una realización de la invención, se prevé que un dispositivo terminal que solicita claves a un nodo de red de la red QKD informe a este nodo de red, en relación con la solicitud correspondiente, de que desea comunicarse de forma cifrada con otro dispositivo terminal muy específico (por ejemplo, se comunica a un nodo de red de la red QKD una dirección de telecomunicaciones, como la dirección IP, de este otro dispositivo terminal específico para este fin). A continuación, el nodo de red de la red QKD utiliza las entradas de la base de datos que posee para determinar si este otro dispositivo terminal ya está en posesión de las claves de seguridad cuántica correspondientes. Si es así, las mismas claves de seguridad cuántica se transmiten también al dispositivo terminal que las solicita, de acuerdo con el procedimiento básico ya explicado. De lo contrario, se proporciona el mismo conjunto de claves de seguridad cuántica (por ejemplo, 1.000 claves de seguridad cuántica) para ambos dispositivos terminales de acuerdo con el procedimiento según la invención. Desviándose de esto, sin embargo, también es posible que el primer dispositivo terminal inicie una transmisión de las claves de seguridad cuánticas ya disponibles para él al otro dispositivo terminal después de haber obtenido ya claves de seguridad cuánticas de la red QKD con un mensaje que contenga, por ejemplo, la dirección IP del otro dispositivo terminal a través de una comunicación cifrada deseada con este otro dispositivo terminal en la red QKD.
En un desarrollo ulterior del procedimiento, éste se diseña preferentemente de tal manera que entre los dos nodos de red de la red QKD tiene lugar una sincronización en cuanto a qué claves han sido obtenidas por qué dispositivo terminal. Para ello, en cada uno de los dos nodos de red de la red QKD se almacenan registros de datos en una base de datos correspondiente, que comprenden al menos una clave de seguridad cuántica, un identificador asignado a esta clave de seguridad cuántica e identificadores (por ejemplo, la dirección de correo electrónico de un dispositivo terminal equipado con una tarjeta SIM para telefonía móvil, un número de teléfono único o similar) para cada dispositivo terminal al que un nodo de red de la red QKD haya transmitido una clave de seguridad cuántica respectiva. Esto significa que no importa de qué nodo de red de la red QKD obtenga las claves de seguridad cuántica necesarias un dispositivo terminal que desee comunicarse con otro dispositivo terminal de forma cifrada. Un dispositivo terminal diseñado para resolver la tarea y para llevar a cabo el procedimiento según la invención con al menos un dispositivo de procesamiento, a saber, un dispositivo terminal de telecomunicación para utilizar claves criptográficas de seguridad cuántica, está equipado:
- con una aplicación de programa que puede ejecutarse mediante su dispositivo de procesamiento para solicitar claves criptográficas a un nodo de red de una red QKD diseñada para generar claves de seguridad cuántica y para la gestión de programa de las claves de seguridad cuántica obtenidas del nodo de red y para controlar el uso de estas claves con el fin de cifrar datos de usuario transmitidos por telecomunicación,
- con medios destinados a establecer al menos una conexión VPN para la transmisión de datos entre el dispositivo terminal y cada uno de los dos nodos de red de la red QKD utilizando direcciones de telecomunicación mantenidas a tal efecto en medios de memoria del dispositivo terminal, a través de vías de transmisión completamente disjuntas entre sí,
- un HSM, a saber, un módulo de seguridad de hardware para el almacenamiento a prueba de manipulaciones de las claves de seguridad cuántica obtenidas del nodo de red de la red QKD y para el almacenamiento de los identificadores asignados a dichas claves.
Un dispositivo terminal según la invención no tiene por qué ser un único dispositivo terminal para la transmisión de datos de telecomunicaciones. Más bien, también puede ser un grupo de dispositivos que interactúan, al menos uno de los cuales está diseñado para el intercambio de datos de telecomunicaciones. Esta es la razón por la que, en el contexto de la descripción de la invención reivindicada, se hace referencia a un dispositivo terminal y no a un terminal.
Los siguientes escenarios de aplicación ejemplares son concebibles para la invención, en particular con respecto a las realizaciones descritas anteriormente del procedimiento según la invención.
Comunicación automovilística segura desde el punto de vista cuántico a través de radio móvil:
Tanto la conducción autónoma como la integración de servicios digitales en los vehículos de motor o automóviles del futuro requieren enlaces de comunicación seguros entre los vehículos de motor/automóviles, los fabricantes y los proveedores y prestadores de servicios. La instalación de un dispositivo terminal adecuado para llevar a cabo el procedimiento según la invención, por ejemplo el dispositivo terminal descrito anteriormente, en los sistemas de comunicación de vehículos de motor/automóviles (para simplificar, en lo sucesivo sólo se utilizará el término "automóvil" para los términos "vehículo de motor" y "automóvil", que se consideran sinónimos en el contexto de este escenario de aplicación) o en los automóviles como parte de dichos dispositivos de comunicación permite una comunicación segura entre los distintos participantes (posiblemente formando una red ad hoc) incluso en tiempos de ordenadores cuánticos realmente existentes y prácticamente utilizables. La solución de hardware, que -debido a su instalación en un automóvil- puede considerarse cuasi-estacionaria o móvil, sirve como proveedor de servicios clave para aplicaciones posteriores como servicios de comunicación, navegación, transmisión de datos de mantenimiento, supervisión o llamadas de emergencia.
Mediante la integración del hardware también se pueden realizar otras comunicaciones de seguridad cuántica, por ejemplo entre el coche y dispositivos de terceros, como dispositivos de expedición de billetes para el transporte público local, dispositivos de reserva de aparcamiento o estaciones de peaje. La solución según la invención permite incluso la comunicación segura entre coches, siempre que exista una conexión rápida entre la identificación de los coches (por ejemplo, por matrícula o ID del coche) y las claves ya intercambiadas.
La seguridad del protocolo de comunicación puede incrementarse significativamente si las llaves se intercambian a través de las redes de telefonía móvil mientras el coche se desplaza. Si, por un lado, los datos para la obtención de las claves de seguridad cuántica se envían en diferentes momentos de acuerdo con la solución presentada, se produce una diversificación temporal. Por otro lado, si el coche pasa incluso por varias células de radio móvil durante el viaje, esto también conduce a la diversificación espacial. Por lo tanto, un posible atacante tendría que incluir en su ataque diferentes lugares y horas, además de las redes desarticuladas.
Para hackear la clave de una conexión específica, un atacante potencial tendría que interceptar todas las diferentes piezas de información transmitidas para esta clave. Esto significaría intervenir todas las conexiones inconexas en diferentes momentos y lugares, almacenar el contenido y correlacionarlo en consecuencia. Tras recibir el segundo mensaje cifrado con la clave de referencia, el sistema de comunicación del coche es capaz de descifrar las claves de comunicación finales y recargar otras claves. A partir de este momento, la comunicación es posible a través de una conexión cifrada segura.
Comunicación automovilística segura desde el punto de vista cuántico a través de una estación de carga de claves: En el futuro, por ejemplo, la estación de carga eléctrica doméstica del garaje podrá utilizarse no sólo para cargar eléctricamente la batería, sino también para recargar al mismo tiempo las claves para una comunicación segura. Para ello, se integra en la estación de carga doméstica un dispositivo terminal estacionario apto para llevar a cabo el procedimiento, que establece conexiones con los nodos de red de la red QKD a través de redes móviles disyuntivas o a través de una red móvil y una conexión de red fija DSL mediante un router de Internet doméstico, por ejemplo por cable a través de una conexión Ethernet o de forma inalámbrica a través de una interfaz WIFI inalámbrica. También sería concebible utilizar la interfaz WIFI doméstica como tercer canal de comunicación, lo que aumentaría aún más la seguridad global del procedimiento presentado. Para ello, el protocolo utilizado en el procedimiento, a saber, el enlace XOR de los números aleatorios generados por la red QKD y la transmisión del enlace XOR, se amplía de modo que se mezclen números aleatorios de tres redes disjuntas para calcular la clave de referencia. La estación de carga intercambia mensajes con los nodos de red A y B en momentos variables del día con el fin de obtener claves de seguridad cuántica para un coche. En el lado del coche, además de la electricidad se recargan las claves de seguridad cuántica que se almacenarán en un módulo de seguridad de hardware del coche. Para la realización técnica, se propone integrar un conector de red en el enchufe de carga. Alternativamente, es posible la integración en el sistema de carga a través de Powerline. Las claves se transmiten durante el proceso de carga y se almacenan en la memoria de claves segura del dispositivo terminal diseñado según la invención en el coche.
Comunicación cuántica segura para trenes, transporte público, aviones, barcos o aeropuertos
Al igual que ocurre con la comunicación entre automóviles, la invención que aquí se presenta puede utilizarse para proporcionar claves de seguridad cuántica a todos los usuarios de transportes móviles. Una empresa de transportes (una empresa que explota autobuses, trenes, barcos o aviones) utiliza dos servidores QKD para distribuir claves de seguridad cuántica a dos ubicaciones dentro de la empresa y almacenarlas allí. La solución técnica presentada se integra en los sistemas de comunicación de trenes, autobuses, aviones o barcos como un dispositivo terminal o como parte de ellos y las claves se obtienen y distribuyen a través de redes de radio móviles disjuntas. En el caso de los autobuses y trenes, las claves pueden distribuirse de forma continua durante el funcionamiento diario, como ocurre con los automóviles. En el caso de los barcos o los aviones, la recarga de claves puede tener lugar no sólo en el puerto o en el aeropuerto, sino también durante el viaje, por ejemplo a través de diversas conexiones disjuntas mediante satélites y otras conexiones terrestres (radio del avión, radio del barco). Los distintos componentes de datos necesarios para la transmisión de claves también pueden separarse entre sí en términos de tiempo y espacio, lo que aumenta aún más la seguridad de las claves. Desde el punto de vista técnico, para autobuses y trenes existe la misma solución que la descrita anteriormente para los automóviles.
Alternativamente, también existe una solución de estación de repostaje de llaves modificada para aviones y barcos. Los medios de transporte se repostan en puertos o aeropuertos y en ruta a través de radio por satélite y (aparte de la variante por satélite) se abastecen de electricidad. La solución según la invención puede implementarse en los puntos de suministro. En el lado de la red, el intercambio de claves tiene lugar con nodos de red preferentemente propiedad de la empresa, por ejemplo a través de redes de radio móviles separadas y/o a través de conexiones de red fijas en plazas de aparcamiento estacionarias (atracaderos). En el lado del transporte, la opción de transmisión de claves se integra en los sistemas de comunicación durante el proceso de carga.
Comunicación segura desde el punto de vista cuántico para dispositivos inteligentes en el mercado de masas Los dispositivos inteligentes del mercado de masas, que tienen una vida útil prevista de varios años y realizarán funciones automáticas en nombre de su propietario, requieren mecanismos de seguridad cuántica y a prueba de futuro para su comunicación. Por ejemplo, los frigoríficos reordenarán automáticamente los productos, los sistemas de instalación doméstica (calefacción, gas y electricidad) pedirán automáticamente servicios de mantenimiento, los sistemas de asistencia digital le ayudarán a planificar su día o procesarán automáticamente transacciones comerciales personales. En el sector sanitario, los implantes o sensores de larga duración generalmente importarán o exportarán datos sensibles.
Todos estos dispositivos requieren una seguridad a prueba de futuro y a largo plazo para su comunicación, que se ve comprometida por los ordenadores cuánticos. El uso de la solución según la invención permite asegurar la comunicación entre dispositivos inteligentes IoT (Internet de las cosas) en el mercado de masas y fabricantes o dispositivos y proveedores de servicios en un ecosistema previsto a tal efecto.
Comunicación cuántica segura en redes de energía
La digitalización de las redes energéticas y, por tanto, el suministro óptimo y más rentable de energía a la industria y a los clientes finales requiere importantes mejoras en la infraestructura de comunicaciones de los proveedores de energía. La generación de energía orientada a la demanda, el encaminamiento óptimo de la energía desde el productor hasta el usuario y la digitalización de las conexiones eléctricas en el cliente final requieren dispositivos de red inteligentes y una comunicación segura.
La invención que aquí se presenta puede integrarse fácilmente en la infraestructura de comunicación de un proveedor de energía y garantiza el intercambio seguro de datos entre el proveedor y sus elementos de red a través de radio móvil. La comunicación entre centrales eléctricas, elementos de línea e incluso contadores de electricidad inteligentes en las instalaciones del cliente puede implementarse de forma criptográficamente segura desde el punto de vista cuántico y, por tanto, preparada para el futuro.
Comunicación criptográficamente segura de procedimientos de votación en el mercado de masas
La seguridad de la votación en los procedimientos electorales es de importancia esencial para la democracia, ya que debe protegerse y garantizarse la autorización para votar, la emisión y el recuento del voto, así como el anonimato del votante y el resultado verificable de la elección.
La solución según la invención puede integrarse fácilmente en la infraestructura de comunicación de las redes de comunicación existentes con el fin de proteger los procedimientos electorales correspondientes de la manipulación mediante medidas y procedimientos criptográficos cuánticos.
Con la ayuda de dibujos, se dan a continuación ejemplos de realizaciones del dispositivo terminal según la invención y se explican de nuevo los detalles del procedimiento según la invención. Los dibujos muestran en detalle:
Fig. 1: una primera posible realización de un dispositivo terminal según la invención,
Fig. 2: otra posible realización del dispositivo terminal según la invención,
Fig. 3: una representación esquemática de un nodo de red diseñado para proporcionar claves criptográficas para dispositivos terminales según el procedimiento de la invención,
Fig. 4: un diagrama aproximado de una red QKD con dos nodos de red y un dispositivo terminal que obtiene claves de la red QKD.
Llegados a este punto, conviene recordar en primer lugar que un dispositivo terminal diseñado según la invención puede ser un único dispositivo terminal para la transmisión de datos de telecomunicación o un grupo de dispositivos terminales que interactúan entre sí, al menos uno de los cuales está diseñado para el intercambio de datos de telecomunicación.
La Fig. 1 muestra una posible configuración del dispositivo terminal 1 según la invención en una representación esquemática aproximada, por lo que la representación y las explicaciones dadas a continuación se limitan esencialmente a los componentes del dispositivo terminal 1 en cuestión que son relevantes para la invención. Para el ejemplo representado, se supone que este dispositivo terminal 1 es un dispositivo único destinado al intercambio de datos de telecomunicación. Más concretamente, el ejemplo mostrado en la Fig. 1 es una variante móvil de dicho dispositivo terminal 1. En la Fig. 1 no se muestran deliberadamente unidades transmisoras y receptoras, antenas y similares.
Con respecto a la invención, los siguientes son componentes particularmente importantes del dispositivo terminal móvil 1:
4 Dispositivo de procesamiento ("encriptadores", "procesamiento",
51, 52 Medios para establecer conexiones de telecomunicación (conexiones VPN),
6 HSM (módulo de seguridad de hardware) con memoria de claves.
El dispositivo terminal móvil también comprende:
7, 7' módulo de radio (WIFI y/o NFC),
8 conexión para conexión por cable con otros dispositivos.
El dispositivo terminal móvil 1 está equipado con una aplicación de programa para ejecutar el procedimiento según la invención, que puede ser ejecutada por el dispositivo de procesamiento 4 del dispositivo terminal móvil 1 para solicitar claves criptográficas a un nodo de red 21,22 de una red QKD (no mostrada aquí) (véase la Fig. 4), así como para la gestión programática de las claves de seguridad cuántica correspondientes y para controlar el uso de dichas claves, por ejemplo para el cifrado por el dispositivo terminal móvil 1 con otro dispositivo, por ejemplo un servidor en una red de área extensa u otro dispositivo terminal, de datos de usuario intercambiados por telecomunicación.
La parte etiquetada como "encriptadores" es una parte del dispositivo de procesamiento 4 que, en particular, encripta los datos de usuario que deben ser transmitidos y transmitidos por el dispositivo terminal 1 y desencripta los datos de usuario recibidos de forma encriptada por el dispositivo terminal 1. También es responsable de descifrar el mayor número de claves de seguridad cuántica e identificadores asociados obtenidos por el dispositivo terminal 1 de la red QKD y cifrados utilizando la clave de referencia. La parte del dispositivo de procesamiento 4 denominada "procesamiento" controla en particular el enlace XOR bitwise de todos los números aleatorios enlazados XOR recibidos de los nodos de red 21, 22 junto con el mismo valor hash para obtener el contenedor de datos de clave, la extracción de la clave de referencia y su identificador de este contenedor de datos de clave y la gestión de las claves de seguridad cuántica y los identificadores almacenados en el HSM (6) a prueba de manipulaciones.
Un dispositivo terminal móvil 1 puede ser un dispositivo que puede utilizarse junto con otros dispositivos terminales o también puede ser un componente integral de un dispositivo terminal (móvil) de telecomunicaciones, como el componente de un teléfono inteligente diseñado para llevar a cabo el procedimiento, en particular para obtener claves de seguridad cuántica de una red QKD de acuerdo con la invención, o un Tablet PC diseñado correspondientemente. La Fig. 1 muestra la variante mencionada en primer lugar, es decir, un dispositivo terminal 1 diseñado como dispositivo móvil, que se puede utilizar junto con otros dispositivos, por ejemplo para la transmisión de datos cifrados, y que por lo tanto tiene un módulo de radio 7 (WIFI,<n>F<c>) para el acoplamiento inalámbrico con tales dispositivos y (al menos) una conexión 8 para la conexión por cable (posiblemente también a través de conductores ópticos) con el dispositivo terminal 1 de los dispositivos utilizados para el acoplamiento con tales dispositivos.
La parte del dispositivo de procesamiento 4 mostrada en la representación esquemática etiquetada como "codificadores" puede ser, por lo tanto, la parte de un dispositivo de procesamiento 4 especialmente diseñado para el dispositivo terminal 1 o -en el caso de la variante de un dispositivo terminal 1 integrado, por ejemplo, en un dispositivo de radio móvil tal como un teléfono inteligente- tanto una unidad central de procesamiento existente (por ejemplo del teléfono inteligente) o una parte de la misma o también una parte del dispositivo de procesamiento proporcionada específicamente para procesar la aplicación de programa requerida para ejecutar el procedimiento según la invención.
Otros componentes esenciales del dispositivo terminal 1 según la invención son el HSM 6, es decir, el módulo de seguridad de hardware, y los medios 51, 52, con ayuda de los cuales el dispositivo terminal móvil 1 puede establecer conexiones con los nodos de red 21, 22 de una red QKD (véase la Fig. 4) a través de dos vías de transmisión completamente disjuntas. En el ejemplo, los medios mencionados 51, 52 son unidades transmisoras y receptoras (no mostradas) para telefonía móvil y dos módulos SIM para ser utilizados con estas unidades transmisoras y receptoras. En consecuencia, el dispositivo terminal 1 puede ser, por ejemplo, un dispositivo de doble SIM.
En cualquier caso, el diseño del dispositivo terminal 1 y de los módulos SIM (medios 51, 52) alojados en él es tal que los módulos SIM permiten establecer una conexión de radio móvil con los nodos de red 21, 22 de una red QKD (véase la Fig. 4) a través de dos vías de transmisión completamente discretas entre sí. Las claves de seguridad cuántica obtenidas por el dispositivo terminal 1 de la red QKD se almacenan a prueba de manipulaciones en el módulo de seguridad de hardware 6 del dispositivo terminal 1, como ya se ha explicado. Estas claves son gestionadas en el HSM 6 por el dispositivo de procesamiento 4 y recuperadas del mismo para su uso en el cifrado de los datos de usuario que se van a transmitir en caso de uso. La fuente de alimentación 9 (aquí preferentemente una batería recargable con posibilidad de carga) sólo se muestra en la Fig. 1 para completar la imagen en la medida en que la forma de diseño del dispositivo terminal 1 según la invención mostrada en la Fig. 2 también comprende una unidad de este tipo, que, sin embargo, tiene una función adicional según una variante de esta forma de diseño. La Fig. 2 muestra otra posible configuración de un dispositivo terminal 1 según la invención. Éste también comprende los siguientes componentes esenciales:
4 Dispositivo de procesamiento ("encriptadores", "procesamiento",
51 a 5n Medios para establecer conexiones de telecomunicación (conexiones VPN),
6 HSM (módulo de seguridad de hardware) con memoria de claves.
También incluye:
7, 7' módulo de radio (WIFI y/o NFC),
8 conexión para conexión por cable con otros dispositivos,
9 Fuente de alimentación con funcionalidad ampliada en caso necesario (5n).
Se trata de una forma de entrenamiento para uso estacionario. Esto puede reconocerse por el hecho de que los medios 51, 52 para conectarse a una red de área extensa comprenden un enrutador con un dispositivo de terminación DSL 52. En caso necesario, estos medios -tal como se indica en el ejemplo representado por la línea discontinua que conduce al signo de referencia asociado- también pueden comprender medios 5n para establecer una conexión de línea eléctrica, es decir, una conexión de telecomunicaciones que debe establecerse utilizando una línea de alimentación eléctrica. Sin embargo, la conexión de línea de alimentación (5n) también puede utilizarse para conectar el dispositivo terminal 1 a otros dispositivos que vayan a ser "recargados" con claves de seguridad cuántica.
Para establecer al menos dos conexiones mutuamente independientes a una red QKD, el dispositivo terminal 1 dispone, por tanto, de un dispositivo de radio móvil con un módulo SIM (medio 51), por un lado, y de una unidad (medio 52) para el funcionamiento en una conexión de red fija DSL, por otro, y, en caso necesario, también de una conexión de línea de alimentación (medio 5n) como parte de una unidad de alimentación 9 o de un dispositivo de alimentación.
Como puede observarse en la figura, el dispositivo terminal 1 mostrado en el ejemplo también dispone de un módulo de radio para WLAN o WIFI y NFC. Por consiguiente, el dispositivo terminal 1 también está diseñado para funcionar en una red de área local (LAN) y, por lo tanto, puede utilizarse en el hogar o en una oficina o incluso integrarse en una estación de carga estableciendo una conexión WLAN con varios terminales de telecomunicación, como teléfonos inteligentes, tabletas, ordenadores portátiles o tecnología de comunicación para automóviles. Todos los dispositivos utilizados con el dispositivo terminal 1 o pertenecientes a él pueden intercambiar datos con una estación remota, por ejemplo a través de una red de área extensa, y cifrar estos datos utilizando claves criptográficas de seguridad cuántica.
Al igual que el dispositivo terminal 1 mostrado en la Fig. 1, el dispositivo terminal 1 mostrado en la Fig. 2 también tiene un dispositivo de procesamiento 4 que gestiona la recuperación, el almacenamiento (gestión) y el uso de claves de seguridad cuántica para llevar a cabo el procedimiento según la invención. Para almacenar las claves de seguridad cuántica obtenidas utilizando las dos vías de transmisión disjuntas (una radio móvil, una DSL/red fija), éstas se almacenan en el módulo de seguridad de hardware (HSM 6), que también está presente aquí, junto con los identificadores que se les han asignado hasta que se utilicen.
La Fig. 3 muestra las unidades esenciales de un nodo de red 21 o 22 para ser utilizado con la invención y dispuesto como parte de una red QKD. En la ilustración no se han asignado signos de referencia, ya que no se reivindica la formación del propio nodo de red 21 (22). El respectivo nodo de red 21 (22) es accesible a los dispositivos terminales 1 que deseen obtener claves de seguridad cuántica de la red QKD a través de radio móvil y/o a través de la red fija. Puede darse el caso de que uno de los dos nodos de red 21 (22) de la red QKD sólo sea accesible a través de la red móvil, mientras que el otro nodo de red 21 (22) de la red sólo esté conectado a la red de área extensa a través de la red fija.
Si ambos nodos de red 21 (22) de la red QKD pueden ser contactados a través de radio móvil, debe garantizarse siempre que puedan ser alcanzados por un dispositivo terminal 1 que solicite claves de seguridad cuántica a través de rutas de transmisión mutuamente disjuntas (cada nodo de red 21, 22 a través de una ruta de transmisión diferente). Dado que las claves de seguridad cuántica según el procedimiento y, preferentemente, los datos de usuario que deben cifrarse con ellas se intercambian a través de túneles VPN, el nodo de red 21 (22) también dispone de un servidor VPN. Además, dispone de un servidor QKD como componente esencial, que controla el establecimiento de una conexión QKD que comprende un canal cuántico con el otro nodo de red 21, 22 perteneciente a la red QKD y la generación de las claves cuántico-seguras presentes entonces en ambos nodos de red 21, 22 de la red QKD. Las claves de seguridad cuántica generadas por la red QKD se almacenan en los nodos de red 21, 22 de la red QKD en un módulo de seguridad de hardware (HSM) formado en cada uno de los nodos de red 21,22 hasta que son recuperadas por un dispositivo terminal.
La Fig. 4 muestra una disposición con una red QKD formada por los dos nodos de red 21, 22 y un dispositivo terminal 1 que obtiene claves de seguridad cuántica de esta red QKD según el procedimiento de la invención. Los nodos de red 21, 22 de la red QKD, que disponen cada uno de las unidades principales mostradas en la Fig. 3, utilizan la conexión QKD 3 (canal cuántico) entre ellos para generar continuamente números aleatorios de seguridad cuántica, que representan una clave o un identificador o, con la longitud de bits correspondiente, una combinación de clave e identificador, por ejemplo según el protocolo BB84.
Los números aleatorios correspondientes y el contenido que representan (clave, identificador o combinación de ambos) son idénticos en ambos nodos de red 2<1>, 2<2>de la red QKD debido al principio del procedimiento QKD y, por tanto, también a las propiedades del protocolo BB84. Aquí, estos números aleatorios, es decir, las claves representadas por ellos o derivables de ellos, se almacenan con identificadores asociados en los respectivos HSM<de los nodos de red>2<1 ,>2<2.>
Basándose en la configuración mostrada en la Fig. 4, a continuación se muestra un ejemplo de parte del procedimiento de obtención de claves de seguridad cuántica por parte del dispositivo terminal 1.
Dentro de la secuencia mostrada se encuentran:
S<j>, S<j+ 1>, S<j+2>y S<j+3>representan 4 números aleatorios ejemplares de 512 bits de longitud generados por la red QKD y<presentes en ambos nodos>2<1 ,>2<2 de la red,>
K<j+6>, K<j+7>para 2 secuencias de bits de la misma longitud (256 bits) formadas a partir del número aleatorio S<j+3>, donde K<j+6>sirve como clave de referencia y K<j+7>como su identificador,
© para el operador de ejecución de una operación XOR a nivel de bit.
Cuando la clave de referencia y el identificador asociado a ella se transmiten al dispositivo terminal 1 (E), que a su vez -cifrado con la clave de referencia- puede recargar un gran número de números aleatorios que codifican claves e identificadores de uno de los nodos de red 21, 22 (A, B), se produce, por ejemplo, el siguiente proceso:
Nodo de red A Dispositivo terminal E Nodo de red B
formar y transmitir a E S<j>®S<j+1>forma y transmite a E S<j+1>®S<j+2>
y hash(S<j+ 1>) y hash(S<j+ 1>) así como
Sj®S<j+2>®S<j+3>y hash(S<j+ 1>)
conservar S<j+3>y eliminar todos buscar todos los mensajes con el conservar S<j+3>y eliminar todos
los datos vinculados al mismo hash(S<j+ 1>) y vincularlos los datos vinculados al
hash(S<j+ 1>) fuera del HSM todos (XOR) hash(S<j+ 1>) fuera del HSM
S<j>®S<j+1>® S<j+1>®S<j+2>ffiS<j>®S<j+2>ffiS<j+3>
= S<j+3>
conservar S<j+3>, extraer de él K<j+6>y
K<j+7>y almacenarlos en el HSM de
E y eliminar todos los datos
vinculados al hash (S<j+ 1>) fuera del
HSM.
K<j+6>(clave de referencia) y K<j+7>(identificador, ID) pueden extraerse de S<j+ 3>, por ejemplo, dividiendo S<j+3>como un número aleatorio de 512 bits de longitud en dos partes de 256 bits de longitud, donde K<j+6>son los primeros 256 bits (inferiores) y K<j+7>son los otros 256 bits (superiores) de S<j+ 3>. Sin embargo, también es concebible que los bits pares del índice (potencia de 2) se utilicen como la clave de referencia y los impares como su identificador. Por supuesto, también es concebible cualquier otra regla inequívoca para dividir la secuencia de bits de S<j+3>en la clave de referencia y su identificador. Se trata de una mera cuestión de definición e implementación. Además, la descomposición del contenedor de datos clave en la clave de referencia y su identificador también puede llevarse a cabo de forma controlada en el tiempo de acuerdo con la regulación prevista a tal efecto.
Con respecto a la descomposición del número aleatorio S<j+3>en la clave de referencia y su identificador y su almacenamiento, la secuencia también puede invertirse. En este caso, el número aleatorio de 512 bits se almacenaría en primer lugar en el HSM y éste sólo se descompondría en la clave de referencia y el identificador asociado a ella con el fin de solicitar un mayor número de claves (cada una con sus identificadores asociados).
Además, el procedimiento ilustrado anteriormente también puede llevarse a cabo varias veces si es necesario, de modo que se almacenen inicialmente varios pares de números aleatorios de 256 bits en el HSM del dispositivo terminal 1, cada uno de los cuales representa una clave de referencia y un identificador asociado para solicitar un mayor número de claves de seguridad cuántica (e identificadores asociados) cifradas mediante la clave de referencia respectiva.
En cuanto a los números aleatorios S<j>a S<j+3>, se trata, como se ha explicado, de números aleatorios de 512 bits de longitud. Los números aleatorios pueden ser generados directamente por la red QKD con esta longitud de bits o ser<compuestos por los nodos de red>2<1 ,>2<2 (en la misma asignación y de la misma manera) a partir de dos números>aleatorios de 256 bits de longitud generados por la red QKD. En el primer caso, la regla de descomposición utilizada también en el dispositivo terminal 1 para extraer la clave de referencia, por un lado, y el identificador asociado, por<otro, debe aplicarse también en los nodos de red>2<1 ,>2<2 de la red QKD. En este último caso, sin embargo, la clave de referencia y el identificador ya están presentes en los nodos de red>2<1 ,>2<2 de la red QKD y se combinan para formar>un número aleatorio de 512 bits de longitud S (en el caso de la clave de referencia y el identificador asociado - S<j+ 3>) para su transmisión al dispositivo terminal 1 en forma de enlaces XOR, al igual que otros tres pares de números aleatorios de 256 bits de longitud. En este caso, la regla según la cual la clave de referencia K<j+6>y su identificador
K<j+7>se extraen de S<j+3>en el dispositivo terminal 1 es complementaria de la manera en que se combinan para formar un número aleatorio de 512 bits que se transmitirá como parte de una operación XOR. A este respecto, se seleccionaron los índices dados como ejemplos para los números aleatorios, según los cuales K<j>y K<j+1>se combinan para formar S<j>, K<j+2>y K<j+3>para formar S<j+ 1>, K<j+4>y K<j+5>para formar S<j+2>y K<j+6>y K<j+7>para
En lo que respecta a la transmisión de la clave de referencia y del identificador asociado y al procedimiento detallado descrito en la reivindicación de patente 2, también debe señalarse en este punto, en aras de la exhaustividad, que, por supuesto, también es posible transmitir la clave de referencia y su identificador (preferentemente en sucesión directa) por separado uno de otro al dispositivo terminal 1. En este caso, el proceso descrito anteriormente tendría lugar dos veces de forma analógica: una para transmitir un contenedor de datos de clave que contenga sólo la clave de referencia y otra para transmitir un contenedor de datos de clave que contenga sólo su identificador. En cada caso, se transmitirían al menos 4 enlaces XOR consistentes en números aleatorios de 256 bits de longitud enlazados bit a bit mediante XOR, en los que, por supuesto, diferentes números aleatorios generados por la combinación QKD se enlazarían mediante XOR entre sí para la transmisión de la clave de referencia que para la transmisión del identificador asociado. Por supuesto, los contenedores de datos de clave entrantes no tendrían entonces que separarse en clave de referencia e identificador. Este proceso global - transmisión separada de la clave de referencia y del identificador y recuperación posterior de una pluralidad de claves de seguridad cuántica mediante la transmisión de datos cifrados utilizando la clave de referencia con las secuencias de bits correspondientes - también debe estar expresamente cubierto por la invención.
A continuación, se mostrará a modo de ejemplo un posible procedimiento para obtener un mayor número de claves de seguridad cuántica (y sus respectivos identificadores asociados) utilizando la clave de referencia transmitida junto con un identificador asociado de acuerdo con el procedimiento explicado anteriormente. Esto puede tener lugar, por ejemplo, de la siguiente manera
Nodo de red A Dispositivo terminal E Nodo de red B
seleccionar cualquier par de
clave de referencia e
identificador (K<j+ a>, K<j+ 7>)
transferir K<j+7>a A
buscar la clave de referencia
K<j+a>correspondiente a K<j+7>en el
HSM local
generar o utilizar a partir de un recibir mensajes (datos) con
stock existente, por ejemplo pares de clave e identificador y
2000 números aleatorios de 256 guardarlos para su uso posterior
bits de longitud y generar 1000 en el HSM de E y eliminar
pares a partir de ellos
(clave, identificador) y sincronizarlos fuera de él, recibir/sincronizar los pares
transferirlos a E cifrados con (clave, identificador) desde/con
AES utilizando K<j+ a>. almacenar el nodo de red A
los pares en el HSM, borrarlos
fuera de él tras la transmisión
Sincronizar (clave, identificador)
con el nodo de red B

Claims (9)

REIVINDICACIONES
1. Procedimiento para utilizar claves criptográficas de seguridad cuántica con dispositivos terminales de telecomunicación (1), que permite a un dispositivo terminal (1) respectivo diseñado a tal efecto utilizar claves de seguridad cuántica sin disponer él mismo de medios técnicos cuánticos para generarlas, en donde el dispositivo terminal (1) obtiene las claves de seguridad cuántica solicitándolas a una red QKD que genera continuamente<números aleatorios de seguridad cuántica y está formada por dos nodos de red>(2<1 ,>2<2 ) conectados en una conexión>de distribución de claves cuánticas, de modo que, cuando el dispositivo terminal (1) realiza una solicitud de claves<de seguridad cuántica, los nodos de red (21,>2<2 ) de la red QKD transmiten al dispositivo terminal (1) a través de>conexiones VPN, en al menos dos trayectos mutuamente disjuntos, una pluralidad de enlaces XOR diferentes entre sí y formados a partir de números aleatorios generados por la red QKD por enlace bit a bit y en donde el dispositivo terminal (1) diseñado a tal efecto extrae de estos enlaces XOR una clave de referencia de seguridad cuántica que<también está presente en los nodos de red (21,>2<2 ) de la red QKD y que se utiliza para el cifrado simétrico en un proceso de transmisión posterior de datos transmitidos desde uno de los nodos de red (21,>2<2 ) de la red QKD al>dispositivo terminal (1), que comprenden un mayor número de números aleatorios generados por la red QKD, a partir de los cuales el dispositivo terminal (1) que los recibe extrae una pluralidad de claves criptográficas también<presentes en ambos nodos de red (21,>2<2 ) de la red QKD y las almacena a prueba de manipulación en una memoria>del dispositivo terminal (1) para su posterior uso.
2. Procedimiento de acuerdo con la reivindicación 1, caracterizado porque
a. ) en el caso de una solicitud de claves de seguridad cuántica realizada por el dispositivo terminal (1), se forman al<menos cuatro enlaces XOR diferentes entre sí en los dos nodos de red (21,>2<2 ) de la red QKD en su conjunto a partir>de números aleatorios generados por la red QKD mediante enlace bit a bit, representando uno de estos números aleatorios un contenedor de datos clave, y
<b. ) una parte de los enlaces XOR formados según a. ) se transmiten desde uno de los nodos de red (21,>2<2 ) de la red>QKD a través de una primera ruta de transmisión y el resto de estos enlaces XOR se transmiten desde el otro nodo<de red (21,>2<2 ) de la red QKD a través de una segunda ruta de transmisión que es completamente independiente de>la primera ruta de transmisión al dispositivo terminal (1) diseñado para este fin, transmitiéndose al dispositivo terminal (1) un valor hash idéntico formado a partir del mismo número aleatorio junto con cada enlace XOR, y c. ) todos los enlaces XOR recibidos por el equipo terminal (1) junto con un valor hash idéntico son enlazados XOR entre sí bit a bit, los enlaces XOR generados según a.) y según b.) transmitidos al equipo terminal (1) se forman de tal manera que el resultado de la operación XOR bit a bit realizada en el equipo terminal (1) de todas las operaciones XOR transmitidas junto con el valor hash idéntico es el número aleatorio de seguridad cuántica que sirve como contenedor de datos clave, y
d. ) una secuencia de bits que sirve de clave de referencia y una secuencia de bits que sirve de identificador para esta clave de referencia se extraen en el equipo terminal (1) a partir del número aleatorio de seguridad cuántica que sirve de contenedor de datos de clave, aplicando una regla que también se aplica con este fin en los nodos de red (2<1 ,>2<2 ) o que es complementaria de una regla aplicada en los nodos de red>(2<1 ,>2<2 ) al generar el contenedor de>datos de clave, combinándose la clave de referencia y su identificador, y
e. ) el identificador asociado a la clave de referencia formada según d.) es transmitido por el dispositivo terminal (1) a<uno de los nodos de red (21,>2<2 ) de la red QKD para obtener una pluralidad de claves criptográficas, y>
<f. ) desde el nodo de red (21,>2<2 ) de la red QKD que recibe el identificador asociado a la clave de referencia, se>transmite al dispositivo terminal (1) solicitante un número mayor de los números aleatorios de seguridad cuántica generados por la red QKD, asegurados mediante cifrado con la clave de referencia, y
g. ) un número correspondiente de claves criptográficas que serán utilizadas posteriormente por el dispositivo terminal (1) y un identificador asociado a cada una de estas claves se extraen de los datos con los números aleatorios transmitidos bajo cifrado con la clave de referencia en el dispositivo terminal receptor (1) y se almacenan en una memoria a prueba de manipulaciones del dispositivo terminal (1) diseñada para este fin, en la que estas claves y los respectivos identificadores asociados a ellas se extraen de los números aleatorios recibidos de acuerdo<con una regla que también se utiliza para este fin en los nodos de red (21,>2<2 ) de la red QKD o que es complementaria de una regla utilizada en los nodos de red>(2<1 ,>2<2 ) al generar una secuencia de bits respectiva que>comprende una clave y su identificador.
3. Procedimiento de acuerdo con la reivindicación 2, caracterizado porque en el caso del número aleatorio utilizado para formar el valor hash se trata de uno de los números aleatorios también utilizados para formar los al menos cuatro enlaces XOR.
4. Procedimiento de acuerdo con una de las reivindicaciones 1 a 3, caracterizado porque una clave de referencia se utiliza una vez para obtener un número mayor de claves criptográficas por el dispositivo terminal (1) y porque otras claves de seguridad cuántica son obtenidas por el dispositivo terminal (1) de la red QKD transmitiendo estas a su vez en un número mayor de manera análoga con cifrado con una nueva clave de referencia desde un nodo de red<(2i ,>2<2 ) de la red QKD al dispositivo terminal (1).>
5. Procedimiento de acuerdo con una de las reivindicaciones 1 a 4, caracterizado porque las claves de seguridad cuántica son utilizadas por el dispositivo terminal (1) que las obtiene para el cifrado y descifrado entre este y un dispositivo servidor bajo cifrado simétrico de los datos intercambiados.
6. Procedimiento de acuerdo con la reivindicación 5, caracterizado porque las claves de seguridad cuántica son utilizadas por el dispositivo terminal (1) para el intercambio de datos cifrados con un dispositivo servidor formado como componente de uno de los nodos de red (2<1>, 2<2>) de la red QKD.
7. Procedimiento de acuerdo con una de las reivindicaciones 1 a 4, caracterizado porque las claves de seguridad cuántica se utilizan para un intercambio de datos entre un primer dispositivo terminal (1) y otro, segundo dispositivo terminal para cifrar y descifrar los datos transmitidos bajo cifrado simétrico, en donde el primer dispositivo terminal (1), que ya ha obtenido previamente claves de seguridad cuántica de la red QKD, inicia una transmisión de las mismas claves de seguridad cuántica al segundo dispositivo terminal de acuerdo con el procedimiento transmitiendo una dirección de telecomunicación del segundo dispositivo terminal a uno de los nodos de red (2<1>, 2<2>) de la red QKD.
8. Procedimiento de acuerdo con la reivindicación 7, caracterizado porque los datos cifrados simétricamente mediante las claves de seguridad cuántica se intercambian entre los dispositivos terminales a través de una red establecida ad hoc entre ellos.
9. Dispositivo terminal con al menos un dispositivo de procesamiento, concretamente dispositivo terminal de telecomunicación (1) para utilizar claves criptográficas de seguridad cuántica según el procedimiento de acuerdo con una de las reivindicaciones 1 a 8, en donde el dispositivo terminal (1) está equipado con
- una aplicación de programa ejecutable por medio de su al menos un dispositivo de procesamiento (4) para solicitar<claves de seguridad cuántica a una red QKD formada por dos nodos de red (21,>2<2 ) conectados en una conexión de>distribución de claves cuánticas y generar las claves mediante la generación de números aleatorios de seguridad cuántica, y para la gestión de programa de las claves de seguridad cuántica obtenidas de la red QKD y para controlar el uso de dichas claves,
- unos medios (5<1>, 5<2>, 5<n>) destinados a establecer al menos una conexión VPN para la transmisión de datos entre el<dispositivo terminal (1) y cada uno de los dos nodos de red (21,>2<2 ) de la red QKD, utilizando para ello direcciones de>telecomunicación conservadas en medios de memoria del dispositivo terminal (1), a través de vías de transmisión completamente disjuntas entre sí,
- un HSM (6), a saber, un módulo de seguridad de hardware para el almacenamiento a prueba de manipulaciones de<las claves de seguridad cuántica obtenidas del nodo de red (21,>2<2 ) de la red QKD y de los identificadores asignados>a dichas claves.
ES21728427T 2020-04-02 2021-03-31 Utilización de claves seguras desde el punto de vista cuántico con equipos terminales Active ES2963002T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020109246.6A DE102020109246B4 (de) 2020-04-02 2020-04-02 Nutzung quantensicherer Schlüssel mit Endgeräteeinrichtungen
PCT/DE2021/100317 WO2021197548A1 (de) 2020-04-02 2021-03-31 Nutzung quantensicherer schlüssel mit endgeräteeinrichtungen

Publications (1)

Publication Number Publication Date
ES2963002T3 true ES2963002T3 (es) 2024-03-22

Family

ID=76180834

Family Applications (1)

Application Number Title Priority Date Filing Date
ES21728427T Active ES2963002T3 (es) 2020-04-02 2021-03-31 Utilización de claves seguras desde el punto de vista cuántico con equipos terminales

Country Status (4)

Country Link
EP (1) EP4128646B1 (es)
DE (1) DE102020109246B4 (es)
ES (1) ES2963002T3 (es)
WO (1) WO2021197548A1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114362929A (zh) * 2021-11-23 2022-04-15 北京邮电大学 基于量子密钥分发网络的保护方法、装置和电子设备
EP4199564A1 (de) * 2021-12-16 2023-06-21 Deutsche Telekom AG Quantensichere übertragung von daten über mobilfunknetz
EP4199419A1 (de) * 2021-12-16 2023-06-21 Deutsche Telekom AG Sicherung von und zu teilnehmerseitigem verbindungsendpunkt über öffentliches netz übertragener daten
EP4213440A1 (de) * 2022-01-12 2023-07-19 Deutsche Telekom AG Nutzung quantensicherer schlüssel in einem netzwerk
EP4254853A1 (de) * 2022-03-31 2023-10-04 Deutsche Telekom AG Ende-zu-ende verschlüsselte datenübertragung und absicherung der letzten meile

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107959656B (zh) * 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
CN109995514A (zh) 2017-12-29 2019-07-09 成都零光量子科技有限公司 一种安全高效的量子密钥移动服务方法

Also Published As

Publication number Publication date
DE102020109246A1 (de) 2021-10-07
WO2021197548A1 (de) 2021-10-07
EP4128646A1 (de) 2023-02-08
EP4128646B1 (de) 2023-10-18
DE102020109246B4 (de) 2021-10-21

Similar Documents

Publication Publication Date Title
ES2963002T3 (es) Utilización de claves seguras desde el punto de vista cuántico con equipos terminales
US9191200B1 (en) System and method for changing the security level of a communications terminal during operation
US7899183B2 (en) Random number generating and sharing system, encrypted communication apparatus, and random number generating and sharing method for use therein
CN101340443B (zh) 一种通信网络中会话密钥协商方法、系统和服务器
CN113765665B (zh) 基于量子密钥的区块链网络及数据安全传输方法
US8170211B2 (en) Hub device for a network comprising quantum cryptographic connections and node module for said hub device
JP5293284B2 (ja) 通信方法、メッシュ型ネットワークシステム及び通信端末
CN113765664B (zh) 基于量子密钥的区块链网络安全通信方法
CN110224821B (zh) 一种无人移动平台的通信加密方法
CA2854213C (en) A system and method for secure communication
WO2013111364A1 (ja) 暗号通信システム、通信装置、鍵配布装置、暗号通信方法
KR102282633B1 (ko) 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 그 연계인증 장치
CN100594691C (zh) Manet网络的数据传递加密方法
CN115022879A (zh) 基于位置密钥的增强型北斗用户终端接入认证方法和系统
CN109842442B (zh) 一种以机场为区域中心的量子密钥服务方法
KR20180136641A (ko) 단방향 양자난수 암호키 전송기술을 이용한 클라우드 양자보안 인증방법
JP6950605B2 (ja) 車両用通信システム
KR20190120129A (ko) 감시카메라에서 촬영된 영상데이터를 전송 받는 양자난수암호 스마트폰
KR101918976B1 (ko) 클라우드 보안 시스템
KR102013148B1 (ko) 양자난수와 의사난수를 결합한 보안 인증 cctv 영상방범 시스템
CN110650121A (zh) 基于分布式系统的流媒体数据保密系统
KR20180109651A (ko) Otp 양자난수를 이용한 클라우드 보안 시스템
KR20180109653A (ko) 양자보안 단말기
CN220421835U (zh) 一种安全传输的量子密钥分配系统
CN220475843U (zh) 一种大型活动中的活动区域安全管理系统