RU2708511C1 - Способ формирования ключа между узлами вычислительной сети с использованием системы квантового распределения ключей - Google Patents
Способ формирования ключа между узлами вычислительной сети с использованием системы квантового распределения ключей Download PDFInfo
- Publication number
- RU2708511C1 RU2708511C1 RU2019102923A RU2019102923A RU2708511C1 RU 2708511 C1 RU2708511 C1 RU 2708511C1 RU 2019102923 A RU2019102923 A RU 2019102923A RU 2019102923 A RU2019102923 A RU 2019102923A RU 2708511 C1 RU2708511 C1 RU 2708511C1
- Authority
- RU
- Russia
- Prior art keywords
- node
- key
- quantum
- nodes
- message
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Optical Communication System (AREA)
Abstract
Изобретение относится к области квантовой криптографии. Технический результат заключается в повышении защищенности передаваемого ключа, возможности использования разных алгоритмов шифрования на каждом участке вычислительной сети, снижении возможности проведения атак, основанных на сборе статистики по побочным каналам. Технический результат достигается за счет способа формирования ключа между двумя узлами вычислительной сети с использованием системы квантового распределения ключей, причем в сети установлены последовательно соединенные М узлов, причем каждый узел включает входной и выходной модули аппаратуры квантового распределения ключей, выполненные с возможностью формирования квантовых ключей в результате выполнения установленного протокола квантового распределения ключей, модуль обработки информации; входной модуль одного узла и выходной модуль предыдущего узла связаны квантовым каналом связи, выполненным в виде оптоволоконной линии; модуль обработки информации связан с входным и выходным модулями цифровой сетью передачи данных и выполнен с возможностью принимать данные, генерировать случайные числа, зашифровывать данные, расшифровывать данные и передавать данные. 5 з.п. ф-лы, 1 ил.
Description
Область техники, к которой относится изобретение
Предполагаемое изобретение относится к области квантовой криптографии, а именно к формированию симметричного ключа между двумя узлами вычислительной сети с системой квантового распределения ключей.
Уровень техники
Системы квантовой криптографии - вычислительные системы, используемые для генерации идентичной последовательно нулей и единиц на двух концах квантового канала. Получаемая последовательность используется для формирования секретного симметричного ключа, называемого квантовым ключом, обладающего теоретико-информационной стойкостью и неизвестного потенциальному нарушителю.
Однако, истинный квантовый ключ возможно получить только на концах одного квантового канала, имеющего ограниченную длину. Одним из способов увеличения расстояния между узлами, для которых надо сформировать симметричный ключ, является последовательное соединение систем квантовой криптографии в вычислительную сеть. При таком удлинении на каждом участке сети генерируется истинный квантовый ключ с последующей генерацией симметричного квантового ключа между требуемыми удаленными узлами вычислительной сети.
Известен способ формирования симметричного ключа между двумя узлами сети с использованием квантового распределения ключей (патент РФ №2621605, приоритет от 02.10.2015 г.). Сеть квантового распределения ключей (КРК), включает в себя, по меньшей мере, две локальные сети с КРК, соединенные волоконно-оптическим каналом связи, причем каждая вышеупомянутая локальная сеть содержит, по меньшей мере, один сервер и, по меньшей мере, одну клиентскую часть, причем сервер включает, по меньшей мере, одну передающую серверную часть и, по меньшей мере, одну вспомогательную клиентскую часть, логически связанную с серверной передающей частью на узле.
При этом способ синхронизации ключей между клиентами, расположенными в разных локальных сетях с квантовым распределением ключей, включает в себя:
осуществление процесса квантового распределения общего секретного ключа между первым клиентом и первым сервером, которые соединены между собой волоконно-оптическим каналом связи и расположены в первой локальной сети, при этом формируется общий ключ K1;
осуществление процесса квантового распределения общего секретного ключа между вторым клиентом и вторым сервером, которые соединены между собой волоконно-оптическим каналом связи и расположены во второй локальной сети, при этом формируется общий ключ K3;
осуществление процесса квантового распределения общего секретного ключа между первым сервером и вспомогательным клиентом второго сервера, которые соединены между собой волоконно-оптическим каналом связи, при этом формируется ключ K2;
После чего первый сервер просматривает позиции ключей K1 и K2 и отправляет первому клиенту номера позиций в ключе K1, значения которых не совпали со значениями в ключе K2.
Первый клиент получает номера несовпавших позиций и формирует ключ K21 путем инвертирования в ключе K1 вышеуказанных несовпавших позиций.
После чего второй сервер просматривает позиции ключей K3 и K2 и отправляет второму клиенту номера позиций в ключе K3, значения которых не совпали со значениями в ключе K2.
Второй клиент получает номера несовпавших позиций и формирует ключ K22 путем инвертирования в ключе K3 вышеуказанных несовпавших позиций.
Данный способ имеет следующие недостатки.
Формирование симметричного ключа между крайними узлами (клиентами из локальных подсетей) происходит с передачей существенного объема информации о квантовых ключах, что позволяет проводить атаки, которые основаны на сборе статистики по побочным каналам.
Также процесс формирования симметричного ключа основан на сравнении с опорным ключом K2, что затрудняет масштабируемость сети и позволяет формировать симметричный ключ только между узлами из разных подсетей.
Известен также способ формирования симметричного ключа с использованием системы КРК (Tajima A. et al. Quantum key distribution network for multiple applications, Quantum Science and Technology, 2017, v. 2, №3, статья по адресу: http://iopscience.iop.org/article/10.1088/2058-9565/aa7154/meta).
Для формирования квантового ключа между двумя удаленными узлами используется цепь последовательно соединенных узлов, имеющими в составе входной и выходной модули аппаратуры КРК. Сначала генерируются квантовые ключи между всеми последовательно соединенными узлами в цепочке. Затем в качестве требуемого квантового ключа принимается полученный квантовый ключ между первым и вторым узлом цепочки.
После этого осуществляется передача квантового ключа до последнего узла цепочки следующим способом:
Начиная со второго узла цепочки передаваемый ключ смешивается с квантовым ключом между текущим и следующим узлом цепочки с помощью операции XOR (исключающее ИЛИ) с использованием шифра типа одноразовый блокнот. Полученное зашифрованное сообщение посылается в следующий узел цепочки. Далее зашифрованное сообщение расшифровывается с помощью шифра типа одноразовый блокнот на квантовом ключе между текущим и предыдущим узлом цепочки. В результате, на промежуточном узле цепочки получается передаваемый квантовый ключ в явном виде.
Такая передача повторяется до тех пор, пока передаваемый квантовый ключ не окажется на последнем узле цепочки. В результате, на первом и последнем узле получается идентичный симметричный квантовый ключ.
Известный способ принят за прототип.
Однако, известный способ имеет недостатки.
Перед очередной пересылкой на каждом узле сети КРК необходимо расшифровывать и зашифровывать один и тот же квантовый ключ, в результате чего ключ появляется в открытом виде на каждом узле, что делает возможным случайное или преднамеренное получение передаваемого ключа злоумышленником при получении им доступа к любому узлу, в связи с чем передаваемый ключ может оказаться скомпрометированным.
При этом в качестве квантового ключа выбирается один из сформированных квантовых ключей, что снижает защищенность передаваемого ключа за счет возможности проведение атак, которые основаны на сборе статистики по побочным каналам, и утечки дополнительной информации о передаваемом ключе злоумышленнику во время непосредственно выработки квантового ключа между первым и вторым узлом.
Помимо этого, не обеспечивается возможность использования разных алгоритмов шифрования на каждом промежуточном звене.
Раскрытие изобретения
Техническим результатом является
1) повышение защищенности передаваемого ключа,
2) возможность использования разных алгоритмов шифрования на каждом участке вычислительной сети,
3) снижение возможности проведения атак, основанных на сборе статистики по побочным каналам.
Для этого предлагается способ формирования ключа между узлами вычислительной сети с использованием системы квантового распределения ключей, причем в сети установлены
входной и выходной модули аппаратуры квантового распределения ключей, выполненные с возможностью формирования квантовых ключей в результате выполнения установленного протокола квантового распределения ключей,
входной модуль одного узла и выходной модуль предыдущего узла связаны квантовым каналом связи, выполненным в виде оптоволоконной линии;
модуль обработки информации связан с входным и выходным модулями, цифровой сетью передачи данных и выполнен с возможностью
способ заключается в том, что
зашифровывают ключ К с помощью выбранного алгоритма шифрования в модуле обработки первого узла на квантовом ключе между первым и вторым узлом, получая исходное сообщение;
зашифровывают исходное сообщение с помощью выбранного алгоритма шифрования в модуле обработки на узле n на квантовом ключе между узлами n и n+1, получая промежуточное сообщение,
иначе
зашифровывают выходное сообщение с помощью выбранного алгоритма шифрования в модуле обработки на узле n на квантовом ключе между узлами n и n+1, получая промежуточное сообщение,
расшифровывают промежуточное сообщение с помощью выбранного алгоритма шифрования в модуле обработки на узле n на квантовом ключе между узлами n и n-1, получая выходное сообщение;
расшифровывают выходное сообщение с помощью выбранного алгоритма шифрования в модуле обработки на узле М на квантовом ключе между узлом М - 1 и узлом М, получая ключ K.
Для повышения защищенности передаваемого квантового ключа К на промежуточных узлах используются коммутативные шифры, позволяющие осуществлять специальный порядок преобразований, в результате которого промежуточное сообщение оказывается отличным от передаваемого ключа К.
Коммутативный шифр - шифр для которого выполняется свойство:
Х - сообщение.
В качестве таких шифров могут использоваться, по меньшей мере следующие: шифр типа одноразовый блокнот, поточный алгоритм шифрования (кроме само синхронизирующихся поточных алгоритмов шифрования), блочный алгоритм шифрования (любой) в режиме гаммирования, блочный алгоритм шифрования (любой) в режиме связи по выходу (OFB).
В результате, согласно предложенному способу, на промежуточный узел, допустим, без ограничения общности, узел 2, поступает зашифрованное сообщение
В результате первого преобразования получают промежуточное сообщение
Затем в результате второго преобразования получают для передачи на следующий узел выходное зашифрованное сообщение
В силу свойства (1) для применяемых алгоритмов шифрования, можно показать, что
Таким образом, на рассматриваемом узле 2 никогда не появляется в незашифрованном виде ключ K, следовательно, повышается защищенность передаваемого ключа.
Более того, за счет формирования квантового ключа К непосредственно на первом узле и отсутствия взаимной информации между этим ключом К и квантовыми ключами между соседними узлами сети достигается снижение информации, доступной злоумышленнику для проведения атак по побочным каналам.
На различных участках вычислительной сети можно использовать различные алгоритмы шифрования, удовлетворяющие свойству (1). Выбор алгоритма шифрования для конкретного участка может производиться исходя из скорости генерации квантовых ключей на данном участке, а также требуемой стойкости шифрования. Выбор алгоритма шифрования производится до начала формирования симметричного ключа.
Краткое описание чертежей
На фигуре графического изображения показана схема вычислительной сети с использованием системы квантового распределения ключей.
Использованы следующие обозначения:
1 - входной модуль аппаратуры КРК,
2 - выходной модуль аппаратуры КРК,
3 - модуль обработки информации,
4 - квантовый канал связи на основе оптоволокна,
5 - канал цифрой сети передачи данных.
Осуществление изобретения
Для реализации предложенного способа надо сначала сформировать вычислительную сеть с узлами, содержащими входной, выходной модули аппаратуры КРК, соединенные последовательно квантовым каналом, и модули обработки информации, связанные последовательно через цифровую сеть передачи данных.
В качестве входного и выходного модулей аппаратуры КРК можно, например, использовать известную однопроходную систему КРК (патент РФ №2665249).
Входной модуль аппаратуры КРК должен быть связан с выходным модулем аппаратуры КРК предыдущего узла оптоволоконной линией.
На каждом узле необходимо установить модуль обработки информации с возможностью принимать, передавать, обрабатывать данные и генерировать случайное число. Для модуля обработки информации используем процессор общего назначения Intel Core i7 с операционной системой Linux. Для обеспечения связи через цифровую сеть передачи данных используется, например, ПО ОС Linux.
В качестве протокола КРК может применяться любой протокол с фазовым кодированием, например, протокол ГОКС (Молотков С.Н. О стойкости волоконной квантовой криптографии при произвольных потерях в канале связи: запрет измерений с определенным исходом // Письма в Журнал экспериментальной и теоретической физики, т. 106, 2014).
Для простоты описания осуществления изобретения в качестве алгоритма шифрования выберем одноразовый блокнот. Тогда функции зашифрования и расшифрования сообщения X на ключе k будут иметь вид:
Схематичное изображение используемой сети представлено на фигуре графического изображения.
После сформирования программно-аппаратной части можно выполнить предложенный способ.
Используя генератор случайных чисел первого узла, находящийся, например, в выходном модуле аппаратуры КРК, формируют ключ К, например, длиной 256 бит.
Затем генерируются квантовые ключи ki,(i+1) длиной 256 бит для i от 1 до М - 1, при условии, что в сети последовательно соединены М узлов.
Осуществляется формирование зашифрованного сообщения
и передача данного сообщения на второй узел сети.
Начиная со второго узла, производится вычисление промежуточного сообщения
и дальнейшее вычисление выходного сообщения
Затем сформированное сообщение Ci передают на следующий узел i+1. Вычисление и передача выполняется для i от 2 до М - 1, т.е. до передачи сообщения CM-1 на последний узел М. На данном узле производится расшифрование полученного сообщения CM-1, т.е. операция
и на узле М получают ключ K, сформированный на первом узле.
Claims (39)
1. Способ формирования ключа между узлами вычислительной сети с использованием системы квантового распределения ключей, причем в сети установлены последовательно соединенные М узлов, причем
каждый узел включает
входной и выходной модули аппаратуры квантового распределения ключей, выполненные с возможностью формирования квантовых ключей в результате выполнения установленного протокола квантового распределения ключей,
модуль обработки информации;
входной модуль одного узла и выходной модуль предыдущего узла связаны квантовым каналом связи, выполненным в виде оптоволоконной линии;
модуль обработки информации связан с входным и выходным модулями цифровой сетью передачи данных и выполнен с возможностью
принимать данные,
генерировать случайные числа,
зашифровывать данные,
расшифровывать данные,
передавать данные;
способ заключается в том, что
формируют ключ K в модуле обработки первого узла на основе случайного числа;
генерируют квантовые ключи между всеми узлами в последовательности узлов;
зашифровывают ключ K с помощью выбранного алгоритма шифрования в модуле обработки первого узла на квантовом ключе между первым и вторым узлом, получая исходное сообщение;
передают исходное сообщение из первого узла во второй узел через цифровую сеть передачи данных;
вычисляют n=2;
(А) если n=2, то
принимают исходное сообщение на узле n;
зашифровывают исходное сообщение с помощью выбранного алгоритма шифрования в модуле обработки на узле n на квантовом ключе между узлами n и n+1, получая промежуточное сообщение;
иначе
принимают выходное сообщение на узле n;
зашифровывают выходное сообщение с помощью выбранного алгоритма шифрования в модуле обработки на узле n на квантовом ключе между узлами n и n+1, получая промежуточное сообщение,
расшифровывают промежуточное сообщение с помощью выбранного алгоритма шифрования в модуле обработки на узле n на квантовом ключе между узлами n и n-1, получая выходное сообщение;
передают выходное сообщение из узла n в узел n+1 через цифровую сеть передачи данных;
вычисляют n=n+1;
если n≠М, то переходят к этапу А;
принимают выходное сообщение на узле М;
расшифровывают выходное сообщение с помощью выбранного алгоритма шифрования в модуле обработки на узле М на квантовом ключе между узлом М-1 и узлом М, получая ключ K.
2. Способ по п. 1, в котором для шифрования выбирается шифр, для которого выполняется свойство
где DKi - функция расшифрования на ключе Ki,
EKi - функция зашифрования на ключе Ki,
Ki - используемый ключ шифрования,
Х - сообщение.
3. Способ по п. 2, в котором для шифрования выбирается шифр типа одноразовый блокнот.
4. Способ по п. 2, в котором для шифрования выбирается поточный алгоритм шифрования (кроме самосинхронизирующихся поточных алгоритмов шифрования).
5. Способ по п. 2, в котором для шифрования выбирается блочный алгоритм шифрования в режиме гаммирования.
6. Способ по п. 2, в котором для шифрования выбирается блочный алгоритм шифрования в режиме связи по выходу (OFB).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019102923A RU2708511C1 (ru) | 2019-02-04 | 2019-02-04 | Способ формирования ключа между узлами вычислительной сети с использованием системы квантового распределения ключей |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019102923A RU2708511C1 (ru) | 2019-02-04 | 2019-02-04 | Способ формирования ключа между узлами вычислительной сети с использованием системы квантового распределения ключей |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2708511C1 true RU2708511C1 (ru) | 2019-12-09 |
Family
ID=68836385
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019102923A RU2708511C1 (ru) | 2019-02-04 | 2019-02-04 | Способ формирования ключа между узлами вычислительной сети с использованием системы квантового распределения ключей |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2708511C1 (ru) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2736870C1 (ru) * | 2019-12-27 | 2020-11-23 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса |
CN114448701A (zh) * | 2022-01-28 | 2022-05-06 | 矩阵时光数字科技有限公司 | 一种基于量子密钥的联盟区块链数据加密方法 |
RU2792414C1 (ru) * | 2022-06-28 | 2023-03-22 | Общество с ограниченной ответственностью научно-техническое предприятие "Криптософт" ООО НТП "Криптософт" | Способ передачи информации между конечными узлами связи через промежуточные узлы без перешифрования |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2566335C1 (ru) * | 2014-04-04 | 2015-10-20 | Общество с ограниченной ответственностью "Лаборатория оптико-электронных приборов" (ООО "ЛОЭП") | Способ генерации секретных ключей с помощью перепутанных по времени фотонных пар |
RU2621605C2 (ru) * | 2015-10-02 | 2017-06-06 | Российская Федерация, от имени которой выступает ФОНД ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ | Сеть квантового распределения ключей |
US20180191496A1 (en) * | 2016-12-29 | 2018-07-05 | International Center for Quantum Optics & Quantum Technologies LLC | High-speed autocompensation scheme of quantum key distribution |
RU2665249C1 (ru) * | 2017-12-19 | 2018-08-28 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Способ управления интерференционной картиной в однопроходной системе квантовой криптографии |
-
2019
- 2019-02-04 RU RU2019102923A patent/RU2708511C1/ru active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2566335C1 (ru) * | 2014-04-04 | 2015-10-20 | Общество с ограниченной ответственностью "Лаборатория оптико-электронных приборов" (ООО "ЛОЭП") | Способ генерации секретных ключей с помощью перепутанных по времени фотонных пар |
RU2621605C2 (ru) * | 2015-10-02 | 2017-06-06 | Российская Федерация, от имени которой выступает ФОНД ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ | Сеть квантового распределения ключей |
US20180191496A1 (en) * | 2016-12-29 | 2018-07-05 | International Center for Quantum Optics & Quantum Technologies LLC | High-speed autocompensation scheme of quantum key distribution |
RU2671620C1 (ru) * | 2016-12-29 | 2018-11-02 | Общество с ограниченной ответственностью "Международный центр квантовой оптики и квантовых технологий" (ООО "МЦКТ") | Высокоскоростная автокомпенсационная схема квантового распределения ключа |
RU2665249C1 (ru) * | 2017-12-19 | 2018-08-28 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Способ управления интерференционной картиной в однопроходной системе квантовой криптографии |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2736870C1 (ru) * | 2019-12-27 | 2020-11-23 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса |
CN114448701A (zh) * | 2022-01-28 | 2022-05-06 | 矩阵时光数字科技有限公司 | 一种基于量子密钥的联盟区块链数据加密方法 |
CN114448701B (zh) * | 2022-01-28 | 2023-10-13 | 矩阵时光数字科技有限公司 | 一种基于量子密钥的联盟区块链数据加密方法 |
RU2792414C1 (ru) * | 2022-06-28 | 2023-03-22 | Общество с ограниченной ответственностью научно-техническое предприятие "Криптософт" ООО НТП "Криптософт" | Способ передачи информации между конечными узлами связи через промежуточные узлы без перешифрования |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7353375B2 (ja) | エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化 | |
Noura et al. | A new efficient lightweight and secure image cipher scheme | |
RU2708511C1 (ru) | Способ формирования ключа между узлами вычислительной сети с использованием системы квантового распределения ключей | |
ITGE20110091A1 (it) | Metodo di cifratura e decifratura | |
CN116208326A (zh) | 数据传输方法、装置、系统、存储介质和电子设备 | |
Achkoun et al. | SPF-CA: A new cellular automata based block cipher using key-dependent S-boxes | |
Kazmi et al. | Improved QoS in Internet of Things (IoTs) through Short Messages Encryption Scheme for Wireless Sensor Communication | |
Naskar et al. | OTP-based symmetric group key establishment scheme for IoT networks | |
Athulya et al. | Security in mobile ad-hoc networks | |
JPH0916678A (ja) | 暗号通信装置及び暗号通信システム | |
CN115277064B (zh) | 数据加密、数据解密方法、装置、电子设备和介质 | |
Gaur et al. | A comparative study and analysis of cryptographic algorithms: RSA, DES, AES, BLOWFISH, 3-DES, and TWOFISH | |
Shimal et al. | Extended of TEA: A 256 bits block cipher algorithm for image encryption | |
WO2023078639A1 (en) | Quantum-secured communication | |
RU2697696C1 (ru) | Способ передачи сообщения через вычислительную сеть с применением аппаратуры квантового распределения ключей | |
KR100388059B1 (ko) | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 | |
Muthavhine et al. | An application of the khumbelo function on the camellia algorithm to prevent attacks in iot devices | |
Beaupré et al. | Underwater Confidential Communications in JANUS | |
EP1124349A2 (en) | Public key distribution using an approximate linear function | |
IE20010317A1 (en) | Keyless Encryption System and Method | |
Mitchell | A storage complexity based analogue of Maurer key establishment using public channels | |
RU2792414C1 (ru) | Способ передачи информации между конечными узлами связи через промежуточные узлы без перешифрования | |
Chernenko et al. | Encryption Method for Systems with Limited Computing Resources | |
Ghosh et al. | Performance analysis of AES, DES, RSA and AES-DES-RSA hybrid algorithm for data security | |
EP4425819A1 (en) | A secure and performant long distance quantum key distribution, qkd, system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD4A | Correction of name of patent owner |