RU2423800C2 - Способ защиты информации - Google Patents

Способ защиты информации Download PDF

Info

Publication number
RU2423800C2
RU2423800C2 RU2008152523/09A RU2008152523A RU2423800C2 RU 2423800 C2 RU2423800 C2 RU 2423800C2 RU 2008152523/09 A RU2008152523/09 A RU 2008152523/09A RU 2008152523 A RU2008152523 A RU 2008152523A RU 2423800 C2 RU2423800 C2 RU 2423800C2
Authority
RU
Russia
Prior art keywords
information
encryption
radio
phase
binary equivalents
Prior art date
Application number
RU2008152523/09A
Other languages
English (en)
Other versions
RU2008152523A (ru
Inventor
Владимир Васильевич Сидоров (RU)
Владимир Васильевич Сидоров
Олег Николаевич Шерстюков (RU)
Олег Николаевич Шерстюков
Амир Ильдарович Сулимов (RU)
Амир Ильдарович Сулимов
Original Assignee
Государственное образовательное учреждение высшего профессионального образования "Казанский государственный университет им. В.И. Ульянова-Ленина" (ГОУ ВПО КГТУ)
Владимир Васильевич Сидоров
Олег Николаевич Шерстюков
Амир Ильдарович Сулимов
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственное образовательное учреждение высшего профессионального образования "Казанский государственный университет им. В.И. Ульянова-Ленина" (ГОУ ВПО КГТУ), Владимир Васильевич Сидоров, Олег Николаевич Шерстюков, Амир Ильдарович Сулимов filed Critical Государственное образовательное учреждение высшего профессионального образования "Казанский государственный университет им. В.И. Ульянова-Ленина" (ГОУ ВПО КГТУ)
Priority to RU2008152523/09A priority Critical patent/RU2423800C2/ru
Publication of RU2008152523A publication Critical patent/RU2008152523A/ru
Application granted granted Critical
Publication of RU2423800C2 publication Critical patent/RU2423800C2/ru

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Noise Elimination (AREA)

Abstract

Изобретение относится к технике электрической связи, а именно к защите информации от несанкционированного доступа в системах связи. Техническим результатом является повышение надежности обеспечения защиты информации. Технический результат достигается тем, что применяют симметричное шифрование информации и организуют автоматическое распределение ключей шифрования/дешифрования между участниками информационного обмена, причем в качестве генератора случайных числовых последовательностей, динамически формирующих непредсказуемо изменяющиеся ключи шифрования/дешифрования, используют числовые эквиваленты результатов измерений случайного природного процесса. Упомянутый случайный процесс воспроизводится одинаковым образом только в точках расположения устройств связи упомянутых участников информационного обмена, и поэтому физически недоступен для несанкционированного доступа, что исключает возможность доступа посторонних лиц к секретным ключам шифрования/дешифрования.

Description

Изобретение относится к области техники электрической связи и может быть использовано для защиты информации от несанкционированного доступа в системах связи.
Защита информации является актуальной проблемой. Основным способом защиты информации при ее передаче по каналам связи является использование математических методов и алгоритмов криптографии. Известно, что передаваемая информация уязвима для перехвата, а защита информации обеспечивается глубоким шифрованием, в основе которого лежит использование известных корреспондентам ключей (закрытых и/или открытых) шифрования.
Известно [1], что симметричные криптографические методы защиты информации используют различные способы генерации псевдослучайных последовательностей, которые формируют как в пункте шифрования, так и в пункте дешифрования информации под контролем одного и того же секретного ключа.
По теоретическим представлениям возможен взлом любого шифра вычислительными средствами. При этом затраты машинного времени существенно возрастают с увеличением глубины шифрования. Глубина шифрования информации определяется соотношением между размером шифрующей последовательности (ключа) и объемом переданной с этим ключом информации.
Недостаток применяемых способов защиты информации состоит в том, что с развитием технических и методологических средств криптоанализа математические методы не гарантируют сохранения конфиденциальности информации.
Известен [2] способ защиты информации, передаваемой по оптическому каналу связи. Способ основан на применении квантовой криптографии. Для засекречивания информации используют квантовые свойства света. Корреспонденты передают ключ путем измерений случайной поляризации передаваемого фотона на обоих концах линии связи. Недостатками способа [2] являются: ограниченность области применения, а именно - только в линиях связи типа оптоволоконного кабеля и вакуумированных труб, а также то, что используемые для реализации способа [2] квантовые эффекты проявляются при очень малых интенсивностях сигналов (при малом количестве испускаемых фотонов), настолько малых, что весьма сложно однозначно установить и устранить причину ошибок передачи, так как причина ошибок остается неопределяемой - являются ли ошибки следствием влияния помех или отбора энергии при подслушивании канала.
Известен [3] способ релятивистской квантовой криптографии, являющийся усовершенствованной модификацией [2]. Согласно способу [3] ключ предварительно кодируют длинами волн λ0 и λ1 фотонов излучения, передаваемых от одного абонента другому через открытое пространство. При этом одна длина волны сопоставляется логическому 0, а вторая - логической 1 (единице). Недостатками способа [3] являются:
- необходимая для практического применения точность синхронизации шкал времени между приемной и передающей станциями сдвигает диапазон используемых частот в оптическую часть спектра, что требует применения сложных для эксплуатации технических устройств и технологий сопряжения с существующей коммуникационной инфраструктурой, преимущественно работающей в области радиочастот;
- необходимость особо высокоточного измерения (до нанометров) расстояния между передающей и приемной станциями; это вызывает существенные технические затруднения при построении сети абонентов, например делает практически неосуществимым распределение ключей шифрования/дешифрования между мобильными абонентами.
Общим недостатком известных способов защиты информации [2, 3] является уязвимость канала передачи ввиду того, что после обнаружения несанкционированного подключения требуется некоторое время для его устранения. До устранения несанкционированного подключения передача конфиденциальной информации невозможна.
Наиболее близким по сути предполагаемого изобретения - прототипом - является способ защиты информации, основанный на использовании свойств случайного природного процесса - метеорного распространения радиоволн [4], где в качестве элементов ключа симметричного шифрования применяют двоичные эквиваленты измерений случайного времени метеорного распространения радиоволн от передатчика к приемнику.
Недостатком прототипа является громоздкость, большое энергопотребление и высокая себестоимость применяемой аппаратуры и ее эксплуатации. Эти недостатки существенно ограничивают использование прототипа в системах связи для повышения надежности защиты информации, например делают невозможным использование прототипа в системах мобильной радиосвязи. Другим существенным недостатком прототипа является низкая (~102 бит/с) пропускная способность используемого метеорного радиоканала, что «затормаживает» и замедляет процесс обмена конфиденциальной информацией.
Целью предполагаемого изобретения является повышение надежности защиты информации в процессе обмена информацией.
Цели достигают тем, что в процессе обмена информацией производят двустороннюю передачу и последующее обнаружение зондирующих радиосигналов, исходящих от расположенных на обоих концах радиолинии устройств связи. Зондирующие радиосигналы несут отметки момента времени своего излучения, привязанные к предварительно сведенным шкалам времени. Задают, исходя из требуемой степени надежности защиты информации, интервал времени работы устройств связи на обоих концах радиолинии. В течение заданного времени на обоих концах радиолинии накапливают два совпадающих друг с другом набора двоичных эквивалентов оцифрованных результатов измерений случайного природного процесса. В качестве упомянутого природного процесса используют случайные изменения фазы принимаемых зондирующих сигналов, являющихся суперпозицией различных парциальных лучей, действующих на входе приемного устройства. Эти парциальные лучи обладают непредсказуемыми набегами фазы, приобретенными в процессе их распространения в многолучевой среде от передатчика к приемнику. В каждом из упомянутых устройств связи накопленные наборы измерений подвергают одинаковым необратимым математическим преобразованиям и образуют в упомянутых устройствах связи шифрующую на передающем конце и дешифрующую на приемном конце последовательности. Шифрующая и дешифрующая последовательности представляют собой две идентичные копии ключа симметричного шифрования, единого для приемного и передающего устройств связи. Далее применяют шифрование и дешифрование сообщений с использованием ключа. При этом пополняют упомянутые накопленные наборы двоичных эквивалентов результатов измерений двоичными эквивалентами результатов очередных измерений результирующей фазы принимаемых зондирующих радиосигналов. В качестве механизма распределения сгенерированных ключей симметричного шифрования между участниками информационного обмена (устройствами связи, расположенными на противоположных концах радиолинии) используют свойства взаимности условий многолучевого распространения радиоволн как в прямом, так и в обратном направлениях.
Предлагаемый способ осуществляют, например, следующим путем. Предположим, что необходимо выполнить двусторонний обмен конфиденциальной (полезной) информацией между стационарным пунктом радиосвязи и мобильным терминалом.
На стационарном пункте и в мобильном терминале устанавливают приемопередатчики, работающие на одинаковых частотах в режиме запрос-ответ. Стационарный пункт связи и мобильный терминал имеют собственные хранители шкалы времени. До начала обмена конфиденциальной информацией стационарный пункт связи для опознания мобильного терминала опрашивает мобильный терминал, опознает его идентификационный номер и по встречному запросу выдает поправку к его (терминала) временной шкале. Такими действиями производят процесс опознавания терминала и синхронизации аппаратуры стационарного пункта связи и мобильного терминала. По окончании этой процедуры аппаратура обоих участников готова к двусторонней передаче зондирующих радиосигналов (служебной информации, не представляющей ценности для абонентов). Эти зондирующие радиосигналы используют для целей генерации ключей шифрования/дешифрования и последующего распределения указанных ключей между участниками информационного обмена. Используя указанные ключи шифрования/дешифрования, далее производят защищенный от несанкционированного вмешательства обмен полезной (ценной для абонентов) информацией, подлежащей криптографической защите. Организованный таким путем канал связи является уникальным для стационарного пункта связи и конкретного мобильного терминала. Такими действиями завершают организацию персональной (для каждого конкретного терминала) радиолинии. По этой радиолинии участники информационного обмена (стационарный пункт связи и мобильный терминал) выполняют двустороннюю передачу и последующее обнаружение зондирующих радиосигналов. Упомянутые зондирующие радиосигналы исходят от расположенных на обоих концах организованной радиолинии приемопередатчиков и несут отметки момента времени своего излучения, привязанные к предварительно сведенным шкалам времени. Используя эти отметки времени, на обоих концах радиолинии измеряют фазу принимаемых зондирующих радиосигналов.
В многолучевой среде распространения радиоволн со случайным и непредсказуемым расположением центров рассеяния, например в условиях городской застройки, каждый парциальный луч описывает индивидуальную случайную траекторию распространения от передатчика к приемнику. При этом каждый парциальный луч приобретает случайный (неподвластный субъекту, пытающемуся осуществить несанкционированный доступ) набег фазы. Принимаемый зондирующий радиосигнал является результатом суперпозиции различных парциальных лучей, обладающих случайными фазами и действующих на входе приемника. Результирующая фаза (далее по тексту - фаза) принимаемого зондирующего радиосигнала также является случайной величиной. Под результирующей фазой понимают фазу сигнала, являющегося результатом суперпозиции различных парциальных лучей на входе приемного устройства. Формальное математическое определение величины результирующей фазы производят в зависимости от конкретных целей и соображений удобства реализации предлагаемого способа. Например, когда передаваемый зондирующий сигнал имеет гармоническую форму E0·eiωt, результирующая фаза φ определяется следующим образом:
Figure 00000001
где n - количество парциальных лучей, достигнувших приемного устройства связи, Ei - амплитуда сигнала i-го парциального луча, φi - фаза сигнала в i-м парциальном луче.
Результаты измерений фазы принимаемых зондирующих сигналов оцифровывают и получают двоичные эквиваленты указанных измерений. Последовательность таких двоичных эквивалентов накапливают в течение некоторого заданного интервала времени T работы технических средств защиты информации (роль заданного интервала времени T поясняется ниже). Значение задаваемой величины интервала времени T имеет ограничение снизу - время t1(T≥t1). t1 - это минимальное необходимое техническим средствам защиты информации время для выполнения одного измерения фазы принимаемого зондирующего сигнала, испущенного с противоположного конца радиолинии. Сверху величина T теоретически не имеет ограничения.
Накопленные в течение времени T наборы двоичных эквивалентов результатов измерений случайной фазы принимаемых зондирующих сигналов на обоих концах радиолинии в виде случайных двоичных последовательностей подвергают необратимому (одностороннему) математическому преобразованию, например хэшированию. Результатом указанного необратимого математического преобразования является ключевая последовательность в виде случайной двоичной последовательности.
Одностороннее математическое преобразование, выполняемое одинаковым образом на обоих концах радиолинии, является рандомизующим («перемешивающим») механизмом для накапливаемых (в течение времени T) двоичных эквивалентов случайных значений результатов измерений фазы принимаемых зондирующих сигналов. Осуществлением такого математического преобразования увеличивают энтропию ключевой информации, а следовательно, и надежность криптографической защиты конфиденциальной информации. Энтропия - мера невозможности снять неопределенность и получить знание, например знание конфиденциальной информации.
Далее используют свойство взаимности условий многолучевого распространения радиоволн в обоих направлениях. Взаимность условий заключается в симметричности процессов распространения зондирующих сигналов в обоих направлениях передачи. Это свойство с достаточной для применения точностью позволяет считать регистрируемые на обоих концах радиолинии значения измерений фазы принимаемых зондирующих сигналов совпадающими друг с другом. Следовательно, совпадающими друг с другом будут также и получаемые на обоих концах радиолинии ключевые последовательности.
Полученную ключевую последовательность на терминальном конце радиолинии (мобильном терминале) используют в качестве ключа шифрования сообщения, а такую же (в силу взаимности условий распространения радиоволн) последовательность на стационарном пункте используют в качестве ключа дешифрования сообщения (или наоборот). Таким путем завершают процесс криптографической защиты полезной информации. Зашифрованную полезную (конфиденциальную) информацию передают от одного участника информационного обмена другому, например, посредством любого открытого канала связи. При этом повышения надежности защиты информации достигают за счет следующего.
Накопленные за время T наборы двоичных эквивалентов результатов измерений на обоих концах радиолинии пополняют двоичными эквивалентами результатов очередных измерений фазы зондирующих сигналов. Этим обеспечивают непредсказуемость изменения генерируемых при каждом новом сеансе обмена конфиденциальной информацией ключей шифрования/дешифрования, тем самым увеличивая надежность защиты конфиденциальной информации.
Пополнение указанного набора двоичных эквивалентов осуществляют любым возможным путем, например, периодически с задаваемым периодом пополнения τ. В этом случае величина периода пополнения τ должна удовлетворять условию τ≥t1. Случай τ→∞ соответствует отсутствию дальнейшего пополнения ранее накопленных в течение времени T наборов двоичных эквивалентов. При отсутствии пополнения действуют, например, следующим образом: при каждом новом сеансе обмена конфиденциальной информацией заново накапливают в течение времени T наборы двоичных эквивалентов результатов измерений фазы принимаемых зондирующих сигналов.
Степень статистической коррелированности («повторяемости») генерируемых предлагаемым способом ключей определяется двумя факторами: 1) интенсивностью поступления очередных измерений со случайными значениями фазы принимаемых зондирующих радиосигналов; 2) задаваемым интервалом времени накопления T измерений фазы, используемых для генерации ключей шифрования/дешифрования. Варьируя эти параметры (интенсивность поступления и время накопления T), изменяют степень защищенности информации. Например, накопление обеспечивающего требуемую надежность защиты информации объема набора двоичных эквивалентов измерений достигают увеличением времени накопления T при малой интенсивности поступления результатов измерений или уменьшением T при большой интенсивности поступления результатов измерений.
Таким образом осуществляют защиту информации с заданной необходимой надежностью.
В частном случае величины времени накопления T, лежащей в интервале [t1, 2t1) {то есть T∈[t1, 2t1)}, накапливаемый набор двоичных эквивалентов результатов измерений может состоять из двоичного эквивалента результата только одного измерения. В этом случае проведение необратимого математического преобразования над указанным набором не требуется.
Повышения надежности защиты информации достигают в том числе за счет следующего. По предлагаемому способу двоичные эквиваленты результатов измерений фазы принимаемых зондирующих радиосигналов используют в качестве элементов ключей симметричного шифрования. На передающей и на приемной сторонах указанные ключи шифрования/дешифрования генерируют автоматически и синхронно. При этом ключи распределяют между участниками информационного обмена без применения какого-либо оборудования и человеческого вмешательства, посредством использования особенностей природного процесса многолучевого распространения радиосигналов. Предлагаемый способ позволяет автоматически и непредсказуемым образом изменять ключи при каждом акте обмена конфиденциальной информацией. При этом в целях повышения надежности защиты информации использованные ключи шифрования/дешифрования рекомендуется уничтожать сразу после однократного применения.
По предлагаемому способу шифрование/дешифрование производят с использованием природных, полностью не зависимых от вмешательства людей, свойств процесса многолучевого распространения радиоволн. Таким образом, предлагаемый способ повышает, по сравнению с известными способами, надежность защиты информации вплоть до предельно теоретически возможной, например совершенной по Шеннону [5].
Предлагаемый способ по сравнению с прототипом обеспечивает повышение надежности защиты информации, передаваемой по каналам связи. Способ обеспечивает надежную защиту информации и позволяет осуществлять передачу конфиденциальной информации по открытым каналам связи без ущерба (без раскрытия) конфиденциальности.
Предлагаемый способ полезен для:
- защиты конфиденциальной информации, отправляемой по открытым каналам связи, например, дорожно-патрульной службой;
- корпоративного обмена защищенной информацией;
- в банковском деле;
- любых видов человеческой деятельности, где конфиденциальность информации имеет высокую значимость.
Предполагаемое изобретение удовлетворяет критериям новизны, так как при определении уровня техники не обнаружено средство, которому присущи признаки, идентичные (то есть совпадающие по исполняемой ими функции и форме выполнения этих признаков) всем признакам, перечисленным в формуле изобретения, включая характеристику назначения.
Предлагаемый способ имеет изобретательский уровень, поскольку не выявлены технические решения, имеющие признаки, совпадающие с отличительными признаками данного изобретения, и не установлена известность влияния отличительных признаков на заявленный технический результат.
Заявленное техническое решение можно реализовать в промышленности посредством использования известных стандартных устройств и способов, например: приемо-передающей аппаратуры диапазона СВЧ, хранителей времени и частоты, синтезаторов частот, способов определения временного положения сигнала в радиоканале, набора микропроцессоров и стандартных элементов цифровой логики (регистров, сигнальных процессоров, микросхем памяти и т.д.), и соответствует критерию «промышленная применимость», предъявляемому к изобретениям.
Источники информации:
1. Месси Д.Л. Введение в современную криптологию. - ТИИЭР, 1988, т.176, №5. - С.24-42.
2. Беннет Ч.Г., Брассар Ж., Экерт А.К. Квантовая криптография. - В мире науки, 1992, №11-12. - С.130-139 (аналог).
3. Молотков С.Н., Кулик С.П. Способ кодирования и передачи криптографических ключей. Патент на изобретение RU №2325039, С2, приоритет от 06.06.2006, опубл. 20.05.2008, бюлл. №14 (аналог).
4. Карпов А.В., Сидоров В.В. Способ защиты информации в метеорном радиоканале путем шифрования случайным природным процессом. Патент на изобретение RU №2265957, приоритет от 25.02.2004, опубл. 10.12.2005, бюлл. №34 (прототип).
5. Шеннон К.Э. Теория связи в секретных системах. - Работы по теории информации и кибернетике, М.: ИЛ, 1963. - С.333-402.

Claims (1)

  1. Способ защиты информации, основанный на двусторонней передаче и последующем обнаружении зондирующих радиосигналов, несущих отметки времени своего излучения, привязанные к предварительно сведенным шкалам времени, и исходящих от расположенных на обоих концах радиолинии устройств связи, проведении необратимых математических преобразований над числовыми последовательностями, шифровании и дешифровании сообщений с использованием ключа, отличающийся тем, что выполняют операцию взаимного опознавания участников информационного обмена и синхронизуют шкалы времени устройств связи участников, задают интервал времени работы средств защиты информации, в течение которого на обоих концах радиолинии накапливают два совпадающих друг с другом набора двоичных эквивалентов оцифрованных результатов измерений случайного природного процесса изменений фазы принимаемых зондирующих сигналов, являющихся суперпозицией распространяющихся в многолучевой среде парциальных лучей с непредсказуемыми набегами фазы, над накопленными наборами двоичных эквивалентов каждым из устройств связи выполняют совпадающие на обоих концах радиолинии необратимые математические преобразования, формируют на приемном и передающем концах пару одинаковых копий ключа симметричного шифрования, накопленные наборы двоичных эквивалентов пополняют двоичными эквивалентами оцифрованных результатов очередных измерений фазы зондирующих радиосигналов, при этом в качестве механизма распределения ключей симметричного шифрования используют свойства взаимности условий многолучевого распространения радиоволн.
RU2008152523/09A 2008-12-29 2008-12-29 Способ защиты информации RU2423800C2 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2008152523/09A RU2423800C2 (ru) 2008-12-29 2008-12-29 Способ защиты информации

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2008152523/09A RU2423800C2 (ru) 2008-12-29 2008-12-29 Способ защиты информации

Publications (2)

Publication Number Publication Date
RU2008152523A RU2008152523A (ru) 2010-07-10
RU2423800C2 true RU2423800C2 (ru) 2011-07-10

Family

ID=42684263

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008152523/09A RU2423800C2 (ru) 2008-12-29 2008-12-29 Способ защиты информации

Country Status (1)

Country Link
RU (1) RU2423800C2 (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013162402A1 (ru) 2012-04-27 2013-10-31 Pryakhin Evgeniy Ivanovich Способ защиты цифровой информации
RU2744105C1 (ru) * 2020-02-12 2021-03-02 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия войсковой противовоздушной обороны Вооруженных Сил Российской Федерации имени Маршала Советского Союза А.М. Василевского" Министерства обороны Российской Федерации Способ повышения достоверности передаваемой радиосигналом информации
RU2802706C1 (ru) * 2020-05-06 2023-08-31 Тмиа Гмбх Устройство для трансформации набора данных с помощью секретного ключа

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2584493C2 (ru) * 2014-05-19 2016-05-20 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Рязанский государственный радиотехнический университет" (ФГБОУ ВПО "РГРТУ", РГРТУ) Способ обнаружения и исправления фальсификаций фонограмм на основе представления хургина-яковлева

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013162402A1 (ru) 2012-04-27 2013-10-31 Pryakhin Evgeniy Ivanovich Способ защиты цифровой информации
RU2744105C1 (ru) * 2020-02-12 2021-03-02 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия войсковой противовоздушной обороны Вооруженных Сил Российской Федерации имени Маршала Советского Союза А.М. Василевского" Министерства обороны Российской Федерации Способ повышения достоверности передаваемой радиосигналом информации
RU2802706C1 (ru) * 2020-05-06 2023-08-31 Тмиа Гмбх Устройство для трансформации набора данных с помощью секретного ключа

Also Published As

Publication number Publication date
RU2008152523A (ru) 2010-07-10

Similar Documents

Publication Publication Date Title
JP7158380B2 (ja) 量子的に高められた物理層セキュリティのための装置および方法
US11411724B2 (en) Continuous variable quantum secret sharing
Scarani et al. The security of practical quantum key distribution
KR100327494B1 (ko) 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법
JP4684663B2 (ja) 量子暗号通信システム及び方法
WO2021171248A1 (en) A method for quantum key distribution, a method for transmitting an optical signal, a method for receiving an optical signal, and a receiver of an optical signal for quantum key distribution
US12003626B2 (en) System and method of verification, authentication, and/or certification using entangled photons
US7492903B2 (en) Secret key distribution method and secret key distribution system
Zhang et al. Design and analysis of random multiple access quantum key distribution
US20220294618A1 (en) Improvements to qkd methods
US20220271928A1 (en) Method and system for quantum key distribution
RU2423800C2 (ru) Способ защиты информации
WO2016119867A1 (en) Cryptographic key distribution based on turbulence-induced beam fluctuations
RU2370898C2 (ru) Способ защиты информации
RU2360367C1 (ru) Поляризационная квантовая криптосистема
GB2586235A (en) Improvements to QKD methods
US11671268B2 (en) Private, arrival-time messaging
KR20220045910A (ko) 공유 비밀 암호화 키를 결정하기 위한 방법, 장치, 컴퓨터 프로그램 및 데이터 캐리어
Bonior et al. Implementation of a wireless time distribution testbed protected with quantum key distribution
Park et al. Mutual entity authentication of quantum key distribution network system using authentication qubits
CN108880809B (zh) 基于连续变量量子密钥分发的区块链数据加密系统及其实现方法
RU2265957C1 (ru) Способ защиты информации в метеорном радиоканале путем шифрования случайным природным процессом
JP2017157998A (ja) 量子鍵配送システム及び時間同期方法
RU2527734C2 (ru) Способ защиты информации
Rumyantsev et al. Modeling of quantum key distribution system for secure information transfer