RU2706175C1 - Способ квантового распределения ключей в однопроходной системе квантового распределения ключей - Google Patents

Способ квантового распределения ключей в однопроходной системе квантового распределения ключей Download PDF

Info

Publication number
RU2706175C1
RU2706175C1 RU2018146854A RU2018146854A RU2706175C1 RU 2706175 C1 RU2706175 C1 RU 2706175C1 RU 2018146854 A RU2018146854 A RU 2018146854A RU 2018146854 A RU2018146854 A RU 2018146854A RU 2706175 C1 RU2706175 C1 RU 2706175C1
Authority
RU
Russia
Prior art keywords
states
key
quantum
length
communication line
Prior art date
Application number
RU2018146854A
Other languages
English (en)
Inventor
Анна Георгиевна Втюрина
Кирилл Алексеевич Балыгин
Владимир Иванович Зайцев
Андрей Николаевич Климов
Сергей Павлович Кулик
Сергей Николаевич Молотков
Original Assignee
Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" filed Critical Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы"
Priority to RU2018146854A priority Critical patent/RU2706175C1/ru
Application granted granted Critical
Publication of RU2706175C1 publication Critical patent/RU2706175C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Optical Communication System (AREA)

Abstract

Изобретение относится к области квантовой криптографии. Технический результат заключается в обеспечении возможности получения секретного ключа заданной длины при установленной длине линии связи и неизменной системе КРК. Технический результат достигается за счет способа квантового распределения ключей, обеспечивающего увеличение длины линии связи с секретным распределением ключей по сравнению с известными протоколами за счет выбора равномерно распределенных по углу относительных фаз информационных квазиоднофотонных когерентных состояний, в которые кодируются биты ключа, и их числа, которое выбирается в зависимости от длины линии связи, на которую требуется обеспечить секретность передачи ключей. Переход на новую длину линии связи осуществляется увеличением числа базисов и, соответственно, числа информационных состояний. 4 ил.

Description

Область техники, к которой относится изобретение
Предлагаемое изобретение относится к области квантовой криптографии - системам квантового распределения ключей (КРК), а более конкретно способам кодирования и передачи криптографических ключей с использованием сильно ослабленного когерентного излучения лазера - квазиоднофотонных квантовых состояний.
Уровень техники
Системы квантовой криптографии позволяют обнаруживать попытки несанкционированного вторжения в канал связи и гарантировать секретность передаваемых криптографических ключей, если длина линии связи не превышает некоторой критической величины.
В настоящее время не существует строго однофотонного источника излучения. В качестве квазиоднофотонных состояний используются ослабленные когерентные состояния лазерного излучения, которые являются квазиоднофотонными состояниями и имеют пуассоновскую статистику по числу фотонов. Квазиоднофотонный источника, потери в оптоволоконной линии связи и темновые шумы фотодетекторов являются факторами, ограничивающими дальность передачи ключей.
Основной причиной, ограничивающей дальность передачи ключей с гарантией их секретности, в известных способах кодирования в квантовой криптографии является так называемая атака с измерениями с определенным исходом.
Данная атака имеет место в канале с потерями и не строго однофотонном источнике информационных квантовых состояний и основана на следующем фундаментальном факте относительно измеримости квантовых состояний: квазиоднофотонные когерентные квантовые состояния являются линейно независимыми.
Линейная независимость квантовых состояний является необходимым и достаточным условием для существования измерений с определенным исходом. Для линейно независимых состояний измерения с определенным исходом позволяют различать такие состояния с определенностью, хотя и с некоторой вероятностью исхода. Причем такая атака может быть реализована при существующем уровне технологий, поскольку не требует у злоумышленника наличия долгосрочной квантовой памяти.
Атака злоумышленника состоит из следующих шагов. Поскольку волоконная линия связи в квантовой криптографии не контролируется, то злоумышленник разрывает линию связи в двух местах (фиг. 1): вблизи передающей части и принимающей, вставляет свою аппаратуру для проведения измерений квантовых состояний
Figure 00000001
вблизи передающей части, производит измерения с определенным исходом. Вблизи принимающей части злоумышленник использует аппаратуру, аналогичную аппаратуре передающей части, для передачи своих квантовых состояний, аналогичных измеренным.
Если получен определенный исход, то есть определено передаваемое квантовое состояние и, соответственно, бит будущего ключа, то злоумышленник сообщает своему партнеру вблизи принимающей части, какое состояние послать на принимающую часть. В таких сериях, где злоумышленником был получен определенный исход, злоумышленник знает передаваемый бит ключа, не производит ошибок на принимающей части, поскольку передает правильные состояния, и не обнаруживается.
Если в какой-то посылке получен неопределенный исход измерений, то есть истинное передаваемое состояние злоумышленнику неизвестно (исход измерений «?» на фиг. 1), то партнер злоумышленника ничего не передает на принимающую часть, никаких отсчетов на принимающей части при этом не происходит.
Если вероятность потерь в исходной линии связи PLoss больше, чем вероятность неопределенного исхода Р?, то потеря состояния, то есть отсутствие факта регистрации состояния на принимающей части, списывается легитимными пользователями на потери в линии связи. Злоумышленник сохраняет общее число зарегистрированных состояний на принимающей части, поскольку посылает состояния непосредственно на принимающую часть через разрыв линии связи, то есть без потерь.
Начиная с некоторой длины линии связи и, соответственно, потерь в ней, злоумышленник знает весь передаваемый ключ, не производит ошибок на принимающей части, не меняет общего числа зарегистрированных посылок на принимающей части и не обнаруживается. Следовательно, система квантовой криптографии не обеспечивает секретность передаваемых ключей.
Таким образом, длина линии связи, до которой гарантируется секретность ключей, ограничена и определяется соотношением вероятности неопределенного исхода и вероятности потерь в линии связи. Поскольку потери в линии связи являются известными, определяются свойствами оптического волокна и их нельзя существенно уменьшить на существующем технологическом уровне, то увеличить дальность передачи ключей можно только за счет увеличения вероятности неопределенного исхода Р? (фиг. 1) и, соответственно, уменьшения вероятности определенного исхода при измерениях злоумышленника. Значения этих вероятностей определяются используемым протоколом КРК, то есть структурой информационных квантовых состояний.
Известны различные способы увеличения дальности передачи ключей путем модификации протокола КРК, например, протоколы: ВВ84, SARG04, decoy state, COW (CohereNt ONe Way протокол) и др. (патент США №7359513, приоритет от 12.11.2003 г.; патент США №8995650, приоритет от 04.06.2010 г.; международная заявка WO 2006024939, опубл. 09.03.2006 г.).
Данные протоколы имеют различную дальность гарантированной секретной передачи ключей: протокол ВВ84 - дальность 25-60 км, протокол SARG04 - 60-80 км, протокол COW - дальность 80-115 км, то есть протоколы перекрывают различный диапазон длин линии связи.
Однако, разнородность протоколов приводит к тому, что при изменении длины линии связи необходимо переходить на другой протокол, причем для каждого протокола необходимо использовать свою оптоволоконную схему и блок управления, проводить отдельный анализ криптографической стойкости. Для ряда протоколов ввиду их непрозрачности и сложности полный анализ до сих пор не сделан, то есть критическая длина линии связи, до которой гарантируется распределение секретных ключей, по сути, точно неизвестна, что не позволяет надежно гарантировать секретность распределения ключей.
Это связано с тем, что неизвестно точное значение вероятности определенного исхода, которое и определяет критическую длину линии связи, до которой гарантируется секретное распределение ключей. Примером протокола с наибольшей дальностью передачи ключей является протокол COW. Для данного протокола точное значение длины линии связи, до которой гарантируется секретное распределение ключей, неизвестно. Это связано с тем, что состояния в протоколе являются распределенными - отдельные передаваемые серии квантовых состояний не являются независимыми, возмущение одного состояния влияет на другие состояния, по этой причине вычислить точную длину линии связи практически невозможно.
Таким образом, одной их основных задач выбора протокола КРК является выбор такого набора базисов и состояний, чтобы вероятность неопределенного исхода (вероятность успеха) была бы значительно больше вероятности общих потерь при выбранной длине линии связи: PLoss<<P?.
Существует насущная практическая необходимость иметь набор однотипных протоколов или универсальный протокол, которые были бы прозрачны для анализа стойкости, обеспечивали бы максимальную дальность передачи ключей, могли бы быть реализованы на той же базовой оптоволоконной схеме и общей управляющей электронике, причем выбор протокола мог бы осуществляться автоматически в зависимости от длины оптоволоконного канала связи.
Кроме того, практическая необходимость требует увеличения длины линии связи, на которой протоколом гарантируется секретная передача ключей, по сравнению с той, которую могут на данный момент гарантировать известные протоколы.
Раскрытие изобретения
Техническим результатом является:
1) обеспечение возможности получения секретного ключа заданной длины при установленной длине линии связи и неизменной системе КРК,
2) обеспечение защиты от атаки с измерениями с определенным исходом.
Для этого предлагается способ квантового распределения ключей в однопроходной системе квантового распределения ключей, причем система включает
• передающую часть, содержащую
○ генератор случайных чисел,
○ лазер,
○ интерферометр,
○ фазовый модулятор,
○ блок управления;
• принимающую часть, содержащую о генератор случайных чисел,
○ интерферометр,
○ фазовый модулятор,
○ фотоприемный блок, имеющий однофотонный лавинный детектор для регистрации квантовых информационных состояний,
○ блок обработки,
○ блок управления;
• оптическую линию связи, выполненную в виде одномодового оптического волокна и соединяющую передающую и принимающую части;
• цифровую линию связи, соединяющую передающую и принимающую части;
способ заключается в том, что
• выбирают количество информационных состояний N, использующихся в протоколе квантового распределения ключей, и количество базисов K=N/2;
• вычисляют вероятность определенных исходов измерений информационных состояний:
Figure 00000002
где μ - среднее число фотонов при передаче информационных состояний;
0≤r≤N-1;
• вычисляют длину секретного ключа lS в битах в пересчете на серию переданных информационных состояний:
lS=1-ехр(-μη)-PD,
где η - квантовая эффективность однофотонного лавинного детектора;
• формируют в передающей части серию квазиоднофотонных когерентных состояний, причем для каждого квазиоднофотонного когерентного состояния выбирают случайно и равновероятно состояние
Figure 00000003
характеризующееся значением 0 или 1 внутри базисов, осуществляя равномерно распределенный по углу сдвиг по фазе;
• передают полученные квазиоднофотонные когерентные состояния из передающей части в принимающую часть по оптической линии связи;
• принимают квазиоднофотонные когерентные состояния в принимающей части;
• выбирают для регистрации состояний случайно, равновероятно и независимо от передающей части базисы измерений из числа K;
• получают результат измерений состояний как 0 или 1;
• сравнивают базисы измерений с базисами из передающей части;
• формируют первичный ключ, оставляя только те позиции квазиоднофотонных когерентных состояний, где базисы на передающей части и принимающей части совпали;
• обрабатывают первичный ключ, получая секретный ключ;
• сравнивают расчетную длину секретного ключа с полученной длиной секретного ключа;
• если длина секретного ключа меньше расчетной длины ключа, то увеличивают число информационных состояний N.
Технический результат достигается применением способа КРК, основанного на специальных квазиоднофотонных информационных состояниях с равномерным распределением по углу фаз (однородным распределением), в которые кодируются биты ключа, позволяющего точно вычислить длину линии и потери в ней, до которых гарантируется секретность ключей, и увеличить длину линии связи с секретным распределением ключей по сравнению с известными протоколами за счет равномерно распределенного по углу выбора относительных фаз квантовых состояний и их числа, которое выбирается в зависимости от длины линии связи, на которую требуется обеспечить секретность передачи ключей, тем самым обеспечивая защиту от атаки с измерениями с определенным исходом, заключающейся в возможности различения линейно независимых состояний с некоторой вероятностью и ограничивающей дальность передачи ключей с гарантией их секретности, при этом не требуются изменения оптической схемы системы и использование новой управляющей электроники. Переход на новую длину линии связи осуществляется на программном уровне увеличением числа базисов и, соответственно, числа информационных состояний.
Суть способа основана на специальном выборе информационных квазиоднофотонных когерентных состояний.
Информационными состояниями являются когерентные состояния
Figure 00000004
Figure 00000005
Figure 00000006
с равномерно распределенным по углу сдвигом по фазе
Figure 00000007
где α - комплексное число, квадрат модуля которого определяет среднее число фотонов μ в когерентном состоянии,
N - число информационных состояний, которое выбирается в зависимости от длины линии, на которую требуется передавать ключи,
j=0, 1, … N-1
В предлагаемом способе используется K=N/2 базисов (пример для N=4 и N=8 приведен на фиг. 2). В каждом базисе имеется два состояния, состояния внутри базисов на фиг. 2 обозначены дугами.
Все информационные состояния получаются равномерно распределенным по углу сдвигом по фазе согласно (1).
Передающая часть случайным образом сначала выбирает базис, затем случайно и равновероятно выбирает состояние, отвечающее 0 или 1 внутри базиса, и посылает на принимающую часть.
В принимающей части случайно и независимо от передающей части выбирается базис измерений. Проводятся измерения в выбранном базисе, и их результат интерпретируется как 0 или 1. После передачи серии состояний, передающая и принимающая части через цифровую линию связи согласовывают (сравнивают) базисы серии переданных состояний - посылки, причем состояния в отдельных посылках являются независимыми. Если базисы для состояний передающей и принимающей частей для каждой посылки не совпадают, то такие позиции базисов отбрасываются. Если нет возмущений исходных информационных состояний, то в посылках, где базисы передающей и принимающей частей совпадали, возникает одинаковый результат - последовательность 0 и 1. На принимающей стороне возможны ошибки, и данную последовательность 0 и 1 обычно называют "сырой" или "неочищенный" ключ.
Атака с измерениями с определенным исходом возможна в реальном канале связи с потерями и базируется на фундаментальном свойстве квантовых состояний - линейной независимости, которая является необходимым и достаточным условием для таких измерений квантовых состояний. Иными словами, для линейно независимых состояний существуют измерения, которые позволяют различать такие состояния с определенностью, хотя и с некоторой вероятностью подобного исхода.
Злоумышленник в доле 5 переданных информационных квантовых состояний проводит атаку с измерениями с определенным исходом. В δ⋅(1-Р?) доле переданных информационных квантовых состояний злоумышленник получает определенный результат измерения, а в доле δ⋅Р? переданных информационных квантовых состояний - неопределенный результат. Далее злоумышленник отбрасывает эти информационные квантовые состояния с неопределенным исходом. В переданных информационных квантовых состояниях, где получен определенный исход, злоумышленник передает более интенсивные когерентные состояния
Figure 00000008
(где i - мнимая единица), которые гарантированно регистрируются на принимающей части. В остальных 1-δ информационных квантовых состояниях злоумышленник производит измерения, пытаясь различить информационные квантовые состояния с минимальной вероятностью ошибки.
Любое измерение в квантовой механике строится следующим образом. Каждому исходу измерений приписывается положительный эрмитов оператор - положительная операторно-значная мера (POVM)
Figure 00000009
. Индекс j нумерует исходы измерений. Сумма операторов по всем исходам должна равняться единичным операторам, это гарантирует то, что сумма вероятностей по всем исходам при данном измерении, независимо от измеряемого квантового состояния, будет равна единице. Набор таких операторов является математическим описанием измерения и называется разложением единицы (единичного оператора). Вероятность каждого исхода измерений зависит от измерения - положительной операторно-значной меры и измеряемого квантового состояния.
Разложение единицы имеет вид:
Figure 00000010
где
Figure 00000011
- положительные операторно-значные меры (POVM), отвечающие за определенный и неопределенный исход соответственно.
Причем
Figure 00000012
и
Figure 00000013
Таким образом, если получен определенный исход, то точно известно, что входным было состояние
Figure 00000001
и никакое другое. Неопределенный исход «?» может быть получен от любого состояния.
Вероятность успешного различения информационных квантовых состояний зависит от структуры этих состояний и степени их неортогональности. Типичная вероятность неопределенного исхода измерений составляет 10-2 (ScaraNi V., et al., Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations // Physical Review Letters, 92. 2004), что и определяет масштаб критических потерь PLoss в линии связи, до которых гарантируется секретность ключа.
Если вероятность пропускания канала, то есть вероятность прохождения информационных квантовых состояний через линию связи меньше (соответственно, потери в канале больше), чем вероятность успешного различения информационных квантовых состояний (соответственно, вероятность неудачи при различении этих состояний), то протокол распределения ключей становится несекретным.
Атака с измерениями с определенным исходом устроена следующим образом: злоумышленник разрывает канал связи вблизи передающей и принимающей сторон, перехватывает информационные квантовые состояния от передающей части и измеряет их. Если успешно удалось различить информационные квантовые состояния (соответственно, биты будущего секретного ключа), то со второго разрыва линии связи вблизи принимающей части злоумышленник посылает на принимающую часть свои информационные квантовые состояния, которые совпадают с информационными квантовыми состояниями передающей части.
Если попытка различения информационных квантовых состояний неудачна, то злоумышленник ничего не посылает на принимающую часть.
Из-за потерь в линии связи блокирование части информационных квантовых состояний невозможно обнаружить - блокирование не уменьшает числа регистрируемых посылок из-за потерь в линии связи.
В итоге при атаке с измерениями с определенным исходом злоумышленник не производит ошибок на принимающей части, не меняет числа регистрируемых информационных квантовых состояний, знает все биты будущего секретного ключа и не обнаруживается.
Критическая длина линии связи, до которой можно гарантировать секретность ключа, определяется из равенства двух величин:
1) вероятности полной потери сигнала в канале связи,
2) вероятности неопределенного исхода измерения квантового состояния.
При определенной длине линии доля неопределенных исходов равна величине потерь в линии. Начиная с этой длины, злоумышленник знает весь передаваемый ключ и не производит ошибок на приемной части.
Атака с измерениями с определенным исходом описывается оператором, преобразующим квантовые состояния:
Figure 00000014
Для квантовых когерентных состояний с равномерно распределенным по углу сдвигом по фазе оптимальные измерения, минимизирующие вероятность неопределенного исхода, могут быть построены явно.
Найдем POVM для геометрически равномерно распределенных по углу квантовых состояний, которые минимизируют ошибку различения состояний у злоумышленника.
Спектральное разложение оператора U имеет вид:
Figure 00000015
где
Figure 00000016
- собственные векторы оператора.
Набор векторов состояний в обратной решетке (точечной трехмерной решетке в абстрактном обратном пространстве, где расстояния имеют размерность обратной длины) также является набором геометрически равномерно распределенных по углу квантовых состояний, поэтому имеем:
Figure 00000017
Figure 00000018
Figure 00000019
При этом POVM, отвечающие за определенные исходы, выражаются следующим образом:
Figure 00000020
Для нижней границы вероятности определенных исходов как функции от среднего числа фотонов и числа базисов получаем:
Figure 00000021
Соответственно, структура квантовых когерентных состояний с равномерно распределенным по углу сдвигом по фазе определяет вероятность неопределенного исхода, для которой имеется точное решение:
Figure 00000022
где 0≤r≤Nb-1
Структура квантовых когерентных состояний с равномерно распределенным по углу сдвигом по фазе позволяет получить точное значение вероятности неопределенного исхода для измерений с определенным исходом. При рабочих параметрах однопроходной системы квантовой криптографии данная вероятность составляет не более 10-6.
Возможно из (2) получить длину секретного ключа (в пересчете на каждую зарегистрированную посылку - долю секретных бит) в зависимости от среднего числа фотонов μ и длины линии связи L:
Figure 00000023
где η - квантовая эффективность однофотонного лавинного детектора, установленного на принимающей части для регистрации квантовых информационных состояний,
Figure 00000024
L - длина линии связи в километрах,
δ≈0,2 дБ/км - коэффициент удельных потерь в одномодовом оптическом волокне, использующемся в качестве линии связи,
N - число информационных состояний, которое предлагается выбирать в зависимости от длины линии (фиг. 3, 4).
Измерения при заданном числе состояний N, которое считается известным злоумышленнику, имеет N+1 исходов (фиг. 1), которые происходят случайно с определенной вероятностью. Если произошел один из N исходов, то злоумышленник точно знает передаваемое состояние, и посылает правильное состояние из второго разрыва линии на принимающую часть. При этом (N+1)-й исход является для злоумышленника неопределенным. В этом случае злоумышленник ничего не посылает на принимающую часть.
Критическая длина линии L, до которой гарантируется секретное распределение ключей, при заданных параметрах однопроходной системы квантовой криптографии определяется из условия равенства нулю длины секретного ключа в формуле (3):
Figure 00000025
Величина L определяется как корень трансцендентного уравнения (4).
Расчеты показывают, например, что, если длина линии до 60 км (фиг. 3), то выбирается число состояний N-4, число базисов в этом случае равно 2. Поскольку остаются только те посылки, где базисы совпадали (примерно половина исходной последовательности), то в этом случае скорость генерации секретных ключей будет в два раза выше, чем при числе информационных состояний N=8 и числе базисов, равном 4, поскольку при таком числе базисов остается только четверть исходной последовательности. Таким образом, при длине линии до 60 км можно обеспечить секретность ключей при числе состояний N=4 и обеспечить повышенную скорость передачи.
При длинах линии более 60 км (фиг. 4) для обеспечения секретности ключей можно перейти на протокол с увеличенным числом информационных состояний без изменения оптической части системы КРК.
Краткое описание чертежей
На фиг. 1 показана схема атаки злоумышленника с использованием измерений с определенным исходом передающей части.
На фиг. 2 показано распределение фаз когерентных состояний при различном числе N принимающей части.
На фиг. 3 показана зависимость относительной длины секретного ключа от длины линии связи L для N=4 информационных состояний при различных средних числах фотонов μ: кривая 1: μ=0,25, кривая 2: μ=0,15, кривая 3: μ=0,1.
На фиг. 4 показана зависимость относительной длины секретного ключа от длины оптической линии связи L для N=S информационных состояний при различных средних числах фотонов μ: кривая 1: μ=1, кривая 2: μ=0,5, кривая 3: μ=0,25.
Осуществление изобретения
Предлагаемый способ может быть реализован, например, с использованием известной однопроходной системы КРК (патент РФ №2665249).
В составе системы два разнесенных независимых интерферометра Маха-Цандера с разной длиной плеч, один из которых находится на передающей части, а второй на принимающей части, а также фазовые модуляторы на передающей части и принимающей части.
В передающей части с помощью лазера и последующего ослабления его излучения генерируется последовательность квазиоднофотонных состояний. Затем каждое квазиоднофотонное состояние с помощью интерферометра передающей части разделяется во времени на два когерентных квазиоднофотонных состояния, относительной фазой которых кодируются биты передаваемого ключа. Выбор фаз информационных состояний осуществляется наложением соответствующих напряжений на фазовые модуляторы на передающей части и принимающей части. При этом исходные квантовые состояния, которые отвечают нулям и единицам на передающей станции, посылаются равновероятно.
Полученные пространственно разнесенные квазиоднофотонные когерентные состояния передаются по оптическому волокну от передающей части к принимающей части однопроходной схемы.
Пространственно разнесенные квазиоднофотонные когерентные состояния в принимающей части снова поступают на интерферометр Маха-Цандера, на котором пары пространственно разнесенных квазиоднофотонных когерентных состояний с различной фазой сводятся в один фотонный импульс. После чего оптические импульсы регистрируются однофотонным лавинным детектором. Получаемая интерференционная картина обладает видностью, которая будет максимальной и равной 1 в случае, когда количество единиц и нулей в принятом ключе будет одинаковым (так же, как и в передаваемом ключе). Отклонение видности от максимального значения однозначно связано с регистрируемой разностью количества нулей и единиц в ключе, а следовательно, с уровнем потерь в оптической линии связи.
Полученная последовательность нулей и единиц обрабатывается в блоке обработки, и система КРК получает секретный криптографический ключ, готовый к использованию.
Далее происходит оценка вероятности потерь в линии связи PLoss и вероятности измерений с неопределенным исходом Р? и, соответственно, доли секретного ключа, доступного злоумышленнику. Если вероятность потерь в линии связи больше, чем вероятность неопределенного исхода PLoss>P?, то секретность полученного криптографического ключа не гарантируется протоколом КРК с используемым числом базисов и информационных состояний N. Для увеличения вероятности неопределенного исхода Р? и, соответственно, уменьшения вероятности определенного исхода при измерениях злоумышленника с помощью управляющих сигналов в блоке управления происходит увеличение числа информационных состояний N, при этом не требуется изменение оптической схемы системы КРК или перепрограммирование управляющей электроники.
Применение предлагаемого способа распределения ключей позволяет поддерживать требуемый уровень секретности криптографического ключа при заданной длине линии связи.

Claims (30)

  1. Способ квантового распределения ключей в однопроходной системе квантового распределения ключей, причем система включает:
  2. передающую часть, содержащую
  3. генератор случайных чисел,
  4. лазер,
  5. интерферометр,
  6. фазовый модулятор,
  7. блок управления;
  8. принимающую часть, содержащую
  9. генератор случайных чисел,
  10. интерферометр, фазовый модулятор,
  11. фотоприемный блок, имеющий однофотонный лавинный детектор для регистрации квантовых информационных состояний,
  12. блок обработки,
  13. блок управления;
  14. оптическую линию связи, выполненную в виде одномодового оптического волокна и соединяющую передающую и принимающую части; цифровую линию связи, соединяющую передающую и принимающую части;
  15. способ заключается в том, что
  16. выбирают количество информационных состояний N, использующихся в протоколе квантового распределения ключей, и количество базисов:
  17. K=N/2;
  18. вычисляют вероятность определенных исходов измерений информационных состояний:
  19. Figure 00000026
  20. где μ - среднее число фотонов при передаче информационных состояний;
  21. 0≤r≤N-1;
  22. вычисляют длину секретного ключа ls в битах в пересчете на серию переданных информационных состояний:
  23. lS=1-exp(-μη)-PD,
  24. где η - квантовая эффективность однофотонного лавинного детектора; формируют в передающей части серию квазиоднофотонных когерентных состояний, причем для каждого квазиоднофотонного когерентного состояния выбирают случайно и равновероятно состояние
    Figure 00000027
    характеризующееся значением 0 или 1 внутри базисов, осуществляя равномерно распределенный по углу сдвиг по фазе;
  25. передают полученные квазиоднофотонные когерентные состояния из передающей части в принимающую часть по оптической линии связи; принимают квазиоднофотонные когерентные состояния в принимающей части;
  26. выбирают для регистрации состояний случайно, равновероятно и независимо от передающей части базисы измерений из числа K;
  27. получают результат измерений состояний как 0 или 1; сравнивают базисы измерений с базисами из передающей части; формируют первичный ключ, оставляя только те позиции квазиоднофотонных когерентных состояний, где базисы на передающей части и принимающей части совпали;
  28. обрабатывают первичный ключ, получая секретный ключ;
  29. сравнивают расчетную длину секретного ключа с полученной длиной секретного ключа;
  30. если длина секретного ключа меньше расчетной длины ключа, то увеличивают число информационных состояний N.
RU2018146854A 2018-12-27 2018-12-27 Способ квантового распределения ключей в однопроходной системе квантового распределения ключей RU2706175C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018146854A RU2706175C1 (ru) 2018-12-27 2018-12-27 Способ квантового распределения ключей в однопроходной системе квантового распределения ключей

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018146854A RU2706175C1 (ru) 2018-12-27 2018-12-27 Способ квантового распределения ключей в однопроходной системе квантового распределения ключей

Publications (1)

Publication Number Publication Date
RU2706175C1 true RU2706175C1 (ru) 2019-11-14

Family

ID=68579967

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018146854A RU2706175C1 (ru) 2018-12-27 2018-12-27 Способ квантового распределения ключей в однопроходной системе квантового распределения ключей

Country Status (1)

Country Link
RU (1) RU2706175C1 (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021133204A1 (ru) 2019-12-27 2021-07-01 Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Комплекс для защищенной передачи данных в цифровой сети
RU2755593C1 (ru) * 2020-08-12 2021-09-17 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ аутентификации коммутаторов на основе кодирования сигнала в нескольких базисах
RU2792615C1 (ru) * 2022-06-29 2023-03-22 Общество с ограниченной ответственностью "Научно-технический центр Т8" Способ квантового распределения ключа (три варианта)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2566335C1 (ru) * 2014-04-04 2015-10-20 Общество с ограниченной ответственностью "Лаборатория оптико-электронных приборов" (ООО "ЛОЭП") Способ генерации секретных ключей с помощью перепутанных по времени фотонных пар
RU2621605C2 (ru) * 2015-10-02 2017-06-06 Российская Федерация, от имени которой выступает ФОНД ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ Сеть квантового распределения ключей
US20180191496A1 (en) * 2016-12-29 2018-07-05 International Center for Quantum Optics & Quantum Technologies LLC High-speed autocompensation scheme of quantum key distribution
RU2665249C1 (ru) * 2017-12-19 2018-08-28 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ управления интерференционной картиной в однопроходной системе квантовой криптографии

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2566335C1 (ru) * 2014-04-04 2015-10-20 Общество с ограниченной ответственностью "Лаборатория оптико-электронных приборов" (ООО "ЛОЭП") Способ генерации секретных ключей с помощью перепутанных по времени фотонных пар
RU2621605C2 (ru) * 2015-10-02 2017-06-06 Российская Федерация, от имени которой выступает ФОНД ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ Сеть квантового распределения ключей
US20180191496A1 (en) * 2016-12-29 2018-07-05 International Center for Quantum Optics & Quantum Technologies LLC High-speed autocompensation scheme of quantum key distribution
RU2671620C1 (ru) * 2016-12-29 2018-11-02 Общество с ограниченной ответственностью "Международный центр квантовой оптики и квантовых технологий" (ООО "МЦКТ") Высокоскоростная автокомпенсационная схема квантового распределения ключа
RU2665249C1 (ru) * 2017-12-19 2018-08-28 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ управления интерференционной картиной в однопроходной системе квантовой криптографии

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021133204A1 (ru) 2019-12-27 2021-07-01 Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Комплекс для защищенной передачи данных в цифровой сети
US11728980B2 (en) 2019-12-27 2023-08-15 Joint Stock Company “Info TeCS” System for secure data transmission in digital data transmission network using single-pass quantum key distribution system and method of key negotiation during operation of the system
RU2755593C1 (ru) * 2020-08-12 2021-09-17 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ аутентификации коммутаторов на основе кодирования сигнала в нескольких базисах
RU2792615C1 (ru) * 2022-06-29 2023-03-22 Общество с ограниченной ответственностью "Научно-технический центр Т8" Способ квантового распределения ключа (три варианта)

Similar Documents

Publication Publication Date Title
US11411723B2 (en) Apparatus and method for quantum enhanced physical layer security
CN108809638A (zh) 用于诱骗态三态量子密钥分发的装置和方法
US8433070B2 (en) Systems and methods for stabilization of interferometers for quantum key distribution
JP4555979B2 (ja) 量子鍵配送方式及び通信方法
KR20190093641A (ko) 양자 키 분배(qkd) 시스템에서 양자 채널을 통한 비밀 키 레이트 교환을 향상시키기 위한 장치 및 방법
WO2004086665A2 (en) Systems and methods for arbitrating quantum cryptographic shared secrets
US9584319B2 (en) Optical receiving device in optical communication system, control method and device of photon detector, and dark count evaluation method of photon detector
RU2507690C1 (ru) Способ квантового кодирования и передачи криптографических ключей
US11818258B2 (en) Method and system for quantum key distribution
RU2706175C1 (ru) Способ квантового распределения ключей в однопроходной системе квантового распределения ключей
CN116800420B (zh) 异步配对的测量设备无关量子会议密钥协商方法及系统
Balygin et al. Practical quantum cryptography
JP7366440B2 (ja) 秘密共有暗号鍵を決定するための方法、装置、コンピュータプログラム及びデータ記憶媒体
RU2783977C1 (ru) Способ обнаружения атаки с ослеплением детекторов в системах квантовой криптографии с поляризационным кодированием
US20220294619A1 (en) Improvements to quantum key distribution
CN110855372A (zh) 一种量子保密通信系统中感知及定位窃听装置及方法
Rumyantsev et al. Modeling of quantum key distribution system for secure information transfer
CN116488805B (zh) 量子密钥分发方法及系统、量子测量方法及设备
Karabo et al. A novel quantum key distribution resistant against large‐pulse attacks
RU2730554C1 (ru) Способ выявления атаки на квантовые состояния в квантовом канале связи
RU2814445C1 (ru) Система квантовой криптографии на запутанных поляризационных состояниях фотонов с активным выбором базиса измерения
Anton Experimental research of the mode of quantum keys distribution
Pljonkin et al. The Study of Synchronization in Quantum Key Distribution System
Pljonkin Synchronization Safety Problem in Quantum Key Distribution System
WO1994008409A1 (en) Quantum cryptography using discarded data

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner