RU2730554C1 - Method of detecting an attack on quantum states in a quantum communication channel - Google Patents
Method of detecting an attack on quantum states in a quantum communication channel Download PDFInfo
- Publication number
- RU2730554C1 RU2730554C1 RU2019138761A RU2019138761A RU2730554C1 RU 2730554 C1 RU2730554 C1 RU 2730554C1 RU 2019138761 A RU2019138761 A RU 2019138761A RU 2019138761 A RU2019138761 A RU 2019138761A RU 2730554 C1 RU2730554 C1 RU 2730554C1
- Authority
- RU
- Russia
- Prior art keywords
- quantum
- transmitting
- basis
- receiving
- receiving side
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Optical Communication System (AREA)
Abstract
Description
Область техники, к которой относится изобретениеThe technical field to which the invention relates
Изобретение относится к области квантовой криптографии, а именно, к защите от атаки на квантовые состояния, использующей разную по времени зависимость чувствительности однофотонных детекторов, в системах квантовой криптографии с фазовым и поляризационным кодированием.The invention relates to the field of quantum cryptography, namely, protection against attacks on quantum states, using different time dependences of the sensitivity of single-photon detectors, in quantum cryptography systems with phase and polarization coding.
Уровень техникиState of the art
Квантовая криптография решает центральную проблему симметричной криптографии, а именно, проблему распределения криптографических ключей, представляющих собой случайную идентичную последовательность нулей и единиц на передающей и принимающей сторонах, неизвестную третьей стороне. Распределение ключей происходит путем согласования - синхронизации двух независимых заранее сгенерированных случайных последовательностей на передающей и приемной сторонах посредством передачи серии квантовых состояний через открытый и доступный для вторжения квантовый канал связи (оптическое волокно или атмосферный канал), с передающей стороны на приемную сторону. Квантовые состояния выбираются на передающей стороне в соответствии со случайной последовательностью на передающей стороне, и последующих измерений на принимающей стороне, которые выбираются в соответствии со случайной последовательностью на принимающей стороне. Измерения выбираются таким образом, что в посылках, где базис измерений на принимающей стороне и базис приготовления квантовых состояний на передающей стороне совпадали, квантовые состояния, соответственно биты ключа, в отсутствии вторжений в канал связи идентифицируются однозначно и без ошибок. Номера посылок, где базисы передающей и принимающей стороны не совпадали, отбрасываются посредством сообщений через открытый аутентичный классический канал связи. Таким образом, происходит синхронизация случайных последовательностей.Quantum cryptography solves the central problem of symmetric cryptography, namely, the problem of distributing cryptographic keys, which are a random identical sequence of zeros and ones on the transmitting and receiving sides, unknown to the third party. The distribution of keys occurs by matching - synchronizing two independent pre-generated random sequences at the transmitting and receiving sides by transmitting a series of quantum states through an open and intrusive quantum communication channel (optical fiber or atmospheric channel), from the transmitting side to the receiving side. Quantum states are selected on the transmitting side in accordance with a random sequence on the transmitting side, and subsequent measurements on the receiving side, which are selected in accordance with a random sequence on the receiving side. The measurements are chosen in such a way that in the messages where the basis of measurements on the receiving side and the basis for preparing quantum states on the transmitting side coincided, the quantum states, respectively, the key bits, in the absence of intrusions into the communication channel, are identified unambiguously and without errors. The numbers of parcels where the bases of the transmitting and receiving sides did not coincide are discarded by means of messages through an open authentic classical communication channel. Thus, the random sequences are synchronized.
Из уровня техники известны способы детектирования попыток подслушивания (обнаружения атаки) при вторжении в квантовый канал связи, основанные на законах квантовой механики, которые гарантируют, что вторжение в квантовый канал связи будет приводить к искажению передаваемых квантовых состояний и, соответственно, возникновению ошибок на приемной стороне. Факт вторжения в квантовый канал связи детектируется по возникновению ошибок на принимающей стороне. Для этого часть посылок - позиции и значения бит в этих позициях на передающей и принимающей сторонах, раскрываются через открытый аутентичный классический канал связи, затем сравниваются, и оценивается процент ошибок. В дальнейшем раскрытая часть последовательности отбрасывается. Законы квантовой механики позволяют при данном наблюдаемом проценте ошибок получить верхнюю границу утечки информации к подслушивателю. Если процент ошибок, соответственно, утечка информации к подслушивателю, меньше критической величины, то ошибки в нераскрытой части последовательности исправляются посредством обмена классической информацией через открытый аутентичный канал связи. В результате возникает общий идентичный на передающей и принимающей стороне очищенный ключ, о котором, подслушиватель имеет частичную информацию, при условии, что наблюдаемый процент ошибок меньше критической величины. Очищенный ключ сжимается посредством хеш-функций, посредством сообщений через открытый классический канал связи, до финального секретного ключа - битовой строки, меньшей длины, о которой подслушиватель не имеет уже никакой информации. Выбор хеш-функций осуществляется открыто через классический аутентичный канал связи.From the prior art, methods for detecting eavesdropping attempts (attack detection) when intruding into a quantum communication channel are known, based on the laws of quantum mechanics, which ensure that an intrusion into a quantum communication channel will lead to distortion of transmitted quantum states and, accordingly, to errors on the receiving side ... The fact of intrusion into the quantum communication channel is detected by the occurrence of errors on the receiving side. For this, part of the messages - the positions and values of the bits in these positions on the transmitting and receiving sides, are revealed through an open authentic classical communication channel, then they are compared, and the percentage of errors is estimated. In the future, the expanded part of the sequence is discarded. The laws of quantum mechanics allow for a given observed percentage of errors to obtain an upper bound for information leakage to the eavesdropper. If the percentage of errors, respectively, the leakage of information to the eavesdropper, is less than the critical value, then errors in the unrevealed part of the sequence are corrected by exchanging classical information through an open authentic communication channel. As a result, there is a common cleared key, identical on the transmitting and receiving sides, about which the eavesdropper has partial information, provided that the observed percentage of errors is less than the critical value. The cleared key is compressed by means of hash functions, by means of messages through an open classical communication channel, to the final secret key - a bit string of shorter length, about which the eavesdropper no longer has any information. The choice of hash functions is carried out openly through the classic authentic communication channel.
Системы квантовой криптографии представляют собой открытые системы, вторжение в канал связи может быть реализовано активным зондированием посредством лазерного излучения состояния передающей и принимающей аппаратуры или изменением параметров аппаратуры. Системы квантовой криптографии используют для регистрации квантовых состояний однофотонные детекторы, которые обычно работают в стробируемом режиме. На детекторы в момент прихода фотона накладывается короткий стробирующий импульс напряжения. В отсутствии стробирующего напряжения детектор не активен. Квантовая эффективность однофотонного детектора - вероятность регистрации фотона внутри стробирующего импульса, зависит от времени и определяется конкретным типом детектора. В системах квантовой криптографии с фазовым и поляризационным кодированием может использоваться два однофотонных детектора, которые имеют разные зависимости чувствительности как функции времени (Фиг. 1). Вероятность зарегистрировать квантовое состояние излучения длительностью меньше длительности строба зависит от длительности квантового состояния и его положения по времени. При штатной работе системы положение по времени и длительность квантовых состояний выбираются таким образом, чтобы они попадали в область чувствительности по времени обоих детекторов (Фиг. 1).Quantum cryptography systems are open systems; intrusion into the communication channel can be realized by active sensing by means of laser radiation of the state of the transmitting and receiving equipment or by changing the parameters of the equipment. Quantum cryptography systems use single-photon detectors to register quantum states, which usually operate in a gated mode. A short strobe voltage pulse is superimposed on the detectors at the moment of the arrival of the photon. In the absence of a gate voltage, the detector is inactive. Quantum efficiency of a single-photon detector - the probability of detecting a photon inside a gate pulse, depends on time and is determined by a specific type of detector. In systems of quantum cryptography with phase and polarization coding, two single-photon detectors can be used, which have different dependences of sensitivity as a function of time (Fig. 1). The probability of registering a quantum state of radiation with a duration less than the strobe duration depends on the duration of the quantum state and its position in time. During normal operation of the system, the position in time and the duration of the quantum states are chosen so that they fall within the time sensitivity region of both detectors (Fig. 1).
Наиболее близким к заявляемому изобретению является способ выявления атаки на квантовые состояния в квантовом канале связи, реализованного по протоколу ВВ84 (С.Н. Bennett and G. Brassard, in Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing (IEEE Press, New York, 1984), pp. 175-179.). Способ включает этапы формирования ключей, описанные выше, с использованием системы квантовой криптографии, также описанной выше этап оценки количества ошибок, на котором происходит выявление атаки по величине ошибки. Если ошибка в канале связи меньше приблизительно 11%, то информация, доступная подслушивателю, заведомо не превосходит взаимной информации между приемной и принимающей сторонами, и секретная передача данных возможна. Обнаружение и исправления ошибок осуществляют посредством перемешивания и разбиения синхронизированных последовательностей на блоки, которые проверяют на четность в несколько итераций, уменьшая каждый размер именно тех блоков, четность которых не совпала. Однако, данный способ характеризуется определенными недостатками, а именно, если длительность квантового состояния и его положение по времени внутри стробирующего импульса выбраны таким образом, что состояние не попадает в максимум кривой чувствительности детектора (состояние не накрывается кривой чувствительности детектора), то регистрации состояния не происходит. Подслушиватель может подменять истинные квантовые состояния ложными состояниями (fake states) с меньшей длительностью и положением по времени, тем самым навязывая отсчет детектора или отсутствие отчета для заранее выбранной посылки на одном из двух детекторов. Такие атаки на техническую реализацию, использующие разную по времени зависимость чувствительности однофотонных детекторов, известны из уровня техники (Effects of detector efficiency mismatch on security of quantum cryptosystems, Vadim Makarov, Andrey Anisimov, and Johannes Skaar, Physical Review, A74, 022313 (2006)). При такой атаке подслушиватель знает весь ключ, не производит ошибок на принимающей стороне и не детектируется, система уязвима относительно такой атаки и не обеспечивает секретность ключей.Closest to the claimed invention is a method for detecting attacks on quantum states in a quantum communication channel, implemented according to the BB84 protocol (S.N.Bennett and G. Brassard, in Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing (IEEE Press , New York, 1984), pp. 175-179.). The method includes the steps of generating keys, described above, using the quantum cryptography system, also described above, the step of estimating the number of errors, in which an attack is detected by the magnitude of the error. If the error in the communication channel is less than about 11%, then the information available to the eavesdropper obviously does not exceed the mutual information between the receiving and receiving sides, and secret data transmission is possible. Error detection and correction is carried out by mixing and dividing the synchronized sequences into blocks, which are checked for parity in several iterations, decreasing each size of precisely those blocks whose parity does not match. However, this method is characterized by certain drawbacks, namely, if the duration of the quantum state and its position in time within the gate pulse are selected in such a way that the state does not fall within the maximum of the detector sensitivity curve (the state is not covered by the detector sensitivity curve), then the state is not registered. ... An eavesdropper can replace true quantum states with fake states with a shorter duration and position in time, thereby imposing a detector count or no report for a preselected message on one of the two detectors. Such attacks on technical implementation, using different time dependences of the sensitivity of single-photon detectors, are known from the prior art (Effects of detector efficiency mismatch on security of quantum cryptosystems, Vadim Makarov, Andrey Anisimov, and Johannes Skaar, Physical Review, A74, 022313 (2006) ). With such an attack, the eavesdropper knows the entire key, does not make errors on the receiving side and is not detected, the system is vulnerable to such an attack and does not ensure the secrecy of the keys.
Технической проблемой, решаемой настоящим изобретением, является невозможность выявления атаки, использующей разную по времени зависимость чувствительности однофотонных детекторов, в системах квантовой криптографии с фазовым и поляризационным кодированием, характеризующейся ложными квантовыми состояниями, сгенерированными подслушивателем, для которых длительность и положение по времени выбраны таким образом, что квантовые состояния находятся вне максимума кривой чувствительности регистрирующего его детектора.The technical problem solved by the present invention is the impossibility of detecting an attack using different time dependences of the sensitivity of single-photon detectors, in quantum cryptography systems with phase and polarization coding, characterized by false quantum states generated by the eavesdropper, for which the duration and position in time are chosen in such a way, that the quantum states are outside the maximum of the sensitivity curve of the detector registering it.
Раскрытие сущности изобретенияDisclosure of the essence of the invention
Техническим результатом изобретения является выявление в системах квантовой криптографии с фазовым и поляризационным кодированием ложных квантовых состояний в квантовом канале связи, сгенерированных подслушивателем, в виде несовпадений, обнаруживаемых при обмене информацией между передающей и принимающей сторонами по открытому каналу связи.The technical result of the invention is the detection in quantum cryptography systems with phase and polarization coding of false quantum states in the quantum communication channel, generated by the eavesdropper, in the form of inconsistencies detected during the exchange of information between the transmitting and receiving sides via an open communication channel.
Технический результат достигается при реализации способа выявления атаки на квантовые состояния в квантовом канале связи между передающей стороной и принимающей стороной, включающего этап передачи серии посылок, этап обмена информацией по открытому каналу связи, этап выявления атаки, при этомThe technical result is achieved by implementing a method for detecting an attack on quantum states in a quantum communication channel between the transmitting side and the receiving side, including the stage of transmitting a series of messages, the stage of exchanging information via an open communication channel, the stage of detecting the attack, while
на этапе передачи серии посылок задают длину серии посылок и для каждой посылки в серии выполняют подготовку передающей и принимающей сторон, передачу посылки передающей стороной и прием посылки принимающей стороной, при этомat the stage of transmitting a series of parcels, the length of the series of parcels is set, and for each parcel in the series, the transmitting and receiving sides are prepared, the parcel is transmitted by the transmitting side and the parcel is received by the receiving side, while
подготовка передающей стороны включает выбор случайно и равновероятно одного из двух базисов передающей стороны, выбор случайно и равновероятно одного из двух значений фазы в выбранном базисе, синхронизацию общего времени между передающей и принимающей сторонами и приготовление передающей стороной квантового состояния, однозначно соответствующего выбранному значению фазы;preparation of the transmitting side includes randomly and equiprobably choosing one of the two bases of the transmitting side, choosing randomly and equiprobably one of the two phase values in the selected basis, synchronizing the total time between the transmitting and receiving sides and preparing the transmitting side of a quantum state that uniquely corresponds to the selected phase value;
подготовка принимающей стороны включает выбор случайно и равновероятно одного из двух значений фазы в качестве базиса измерений; и для каждого выбранного значения фазы случайно и равновероятно меняют базис измерений на ортогональный либо оставляют базис неизменным;preparation of the receiving side includes randomly and equally probable selection of one of two phase values as the basis of measurements; and for each selected phase value, the measurement basis is randomly and equally likely to be changed to orthogonal or the basis is left unchanged;
передача посылки передающей стороной включает передачу приготовленного на передающей стороне квантового состояния в квантовый канал связи;sending a message by the transmitting side includes transferring a quantum state prepared on the transmitting side to a quantum communication channel;
прием посылки принимающей стороной осуществляют на вход преобразователя квантовых состояний, снабженного двумя выходами с последующей регистрацией сигнала одним из детекторов, установленных на каждом из выходов преобразователя квантовых состояний в зависимости от принятого квантового состояния и значения фазы, предварительно выбранного случайно и равновероятно на принимающей стороне;receiving a message by the receiving side is carried out at the input of a quantum state transformer, equipped with two outputs, followed by registration of the signal by one of the detectors installed at each of the outputs of the quantum state transformer, depending on the received quantum state and the phase value, pre-selected randomly and equally probable on the receiving side;
на этапе обмена информацией по открытому каналу связи передающая сторона передает принимающей стороне или принимающая сторона передает передающей стороне информацию о выбранном базисе для каждой переданной или принятой посылки, принимающая сторона формирует обновленную серию посылок путем удаления из принятой серии посылок, для которых базисы, выбранные на передающей и принимающей сторонах, не совпадают;at the stage of information exchange via an open communication channel, the transmitting side transmits to the receiving side or the receiving side transmits to the transmitting side information about the selected basis for each transmitted or received message, the receiving side generates an updated series of messages by removing from the received series of messages for which the bases are selected on the transmitting and host parties are not the same;
на этапе выявления атаки определяют число не совпадающих посылок в переданной и принятой сериях, при этом каждое несовпадение трактуют как атаку на квантовые состояния в квантовом канале связи,at the stage of detecting an attack, the number of non-coinciding messages in the transmitted and received series is determined, and each mismatch is interpreted as an attack on quantum states in a quantum communication channel,
В качестве преобразователя квантовых состояний может быть использован интерферометр Маха-Цандера, в качестве детекторов на принимающей стороне -лавинные однофотонные фотодетекторы.A Mach-Zehnder interferometer can be used as a quantum state converter, and avalanche single-photon photodetectors as detectors on the receiving side.
Таким образом, технический результат достигается при использовании способа выявления атаки на квантовые состояния в квантовом канале связи в системах квантовой криптографии с фазовым и поляризационным кодированием, при которой подслушиватель знает весь криптографический ключ и не обнаруживается, где согласно заявляемому изобретению, принимающая сторона в каждом базисе измерений случайно выбирает не одно значение фазы, как имело место в известных системах, а два значения фазы: фазу 0 или пи в одном базисе, и фазу пи/2 или 3пи/2 в другом базисе. За счет такого случайного выбора фаз при атаке подслушивателя, использующей разную по времени зависимость чувствительности однофотонных детекторов, неизбежно возникают ошибки на принимающей стороне, по которым происходит обнаружение подслушивателя.Thus, the technical result is achieved when using a method for detecting an attack on quantum states in a quantum communication channel in quantum cryptography systems with phase and polarization coding, in which the eavesdropper knows the entire cryptographic key and is not detected, where, according to the claimed invention, the receiving party in each measurement basis randomly chooses not one phase value, as was the case in known systems, but two phase values:
Краткое описание чертежейBrief Description of Drawings
Изобретение поясняется чертежами, где на фиг. 1. представлена схема реализации передачи состояния, соответствующего значению 0 при совпадении базисов передающей и принимающей сторон; на фиг. 2 - схема реализации передачи состояния, соответствующего значению 1 при совпадении базисов передающей и принимающей сторон; на фиг. 3 - схема, иллюстрирующая передачу фаз из разных базисов; на фиг. 4 - схема процесса передачи состояния при совпадении базиса подслушивателя с базисами передающей и принимающей сторон; на фиг. 5 - схема процесса передачи состояния при не совпадении базиса подслушивателя с базисами передающей и принимающей сторон; на фиг. 6 - схема процесса детектирования попыток атаки подслушивателя.The invention is illustrated by drawings, where Fig. 1. is a diagram of the implementation of the transfer of the state corresponding to the
Подробное описание осуществления изобретенияDetailed description of the implementation of the invention
В заявляемом изобретении представлен способ обнаружения и защиты от атаки, использующей разную по времени зависимость чувствительности однофотонных детекторов, в системах квантовой криптографии с фазовым кодированием и поляризационным.The claimed invention presents a method for detecting and protecting against an attack using a different time dependence of the sensitivity of single-photon detectors in quantum cryptography systems with phase encoding and polarization.
Ниже представлено описание работы системы квантового распределения ключей в отсутствии атаки, а затем самой атаки, использующей разные временные зависимости чувствительности однофотонных детекторов, и способ детектирования такой атаки.Below is a description of the operation of the quantum key distribution system in the absence of an attack, and then the attack itself, using different time dependences of the sensitivity of single-photon detectors, and a method for detecting such an attack.
Атака на системы квантового распределения ключей с фазовым кодированием на примере протокола ВВ84 (С.Н. Bennett and G. Brassard, in Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing (IEEE Press, New York, 1984), pp. 175-179.), который является базовым протоколом, проводится следующим образом (для систем с поляризационным кодированием и других протоколов атака проводится аналогично).An attack on phase-coded quantum key distribution systems on the example of the BB84 protocol (S.N.Bennett and G. Brassard, in Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing (IEEE Press, New York, 1984), pp. . 175-179.), Which is the basic protocol, is carried out as follows (for systems with polarization coding and other protocols, the attack is carried out similarly).
В протоколе ВВ84 используют два базиса + и х, которые на передающей стороне выбираются случайно и равновероятно в соответствии со случайной последовательностью О и 1. Внутри каждого базиса случайно и равновероятно выбираются также в соответствии со случайной последовательностью одно из двух значений фазы, значение фазы однозначно сопоставляется с квантовым состоянием, приготавливаемым на передающей стороне. В системах квантовой криптографии с фазовым кодированием каждое квантовое состояние представляет собой пару квазиоднофотонных когерентных состояний вида (фиг. 1, 2), локализованных во временных окнах 1 и 2In the BB84 protocol, two bases + and x are used, which on the transmitting side are chosen randomly and equiprobably in accordance with the random sequence O and 1. Inside each basis, one of the two phase values is also randomly and equally probable in accordance with a random sequence, the phase value is uniquely compared with a quantum state prepared on the transmitting side. In phase-coded quantum cryptography systems, each quantum state is a pair of quasi-single-photon coherent states of the form (Figs. 1, 2) localized in
где амплитуда квазиоднофотонного когерентного состояния, индексы 1 и 2 обозначают временные окна (фиг. 1), выбор базиса и состояний внутри каждого базиса фиксируется выбором относительной фазы между квазиоднофотонными состояниями внутри пары (фиг. 1, 2), относительная фаза когерентных состояний, локализованных во временных окнах 1 и 2 в базисах + и х, имеет видWhere the amplitude of the quasi-single-photon coherent state,
Зависимости чувствительности однофотонных детекторов по времени различаются (фиг. 1, 2).The time dependences of the sensitivity of single-photon detectors are different (Figs. 1, 2).
При штатном режиме работы длительность квантовых состояний и положение по времени выбираются таким образом, чтобы состояния попадали в общую область по времени зависимости чувствительности обоих однофотонных детекторов D1 и D2 (фиг. 1, 2).In the normal mode of operation, the duration of quantum states and the position in time are chosen so that the states fall into the common region in time dependence of the sensitivity of both single-photon detectors D1 and D2 (Figs. 1, 2).
На принимающей стороне выбор базиса измерения - базиса либо +, либо х производится случайно и равновероятно в соответствии со случайной последовательностью на принимающей стороне. В базисе + выбирается значений фазы в базисе х, . Выбор фазы производится наложением напряжения на фазовый модулятор в плече интерферометра Мах-Цандера (МЦ) (фиг. 1, 2).On the receiving side, the choice of the measurement basis - either + or x basis is made randomly and equally probable in accordance with a random sequence on the receiving side. In the basis +, the phase values are selected in the basis x, ... The choice of the phase is made by applying voltage to the phase modulator in the arm of the Mach-Zehnder interferometer (MC) (Figs. 1, 2).
Перед детектированием состояний на передающей стороне в системах квантовой криптографии с фазовым кодированием, состояния, поступающие из квантового канала связи, подвергаются преобразованию на интерферометре МЦ (фиг. 1, 2).Before detecting states on the transmitting side in phase-coded quantum cryptography systems, the states coming from the quantum communication channel are transformed on the MC interferometer (Figs. 1, 2).
Вероятность отсчета на детекторах в центральном временном окне 2 (фиг. 1 - левая половина) определяется разностью фаз передающей и принимающей стороны. Интенсивность на детекторе D1 пропорциональнаThe probability of counting on the detectors in the central time window 2 (Fig. 1 - left half) is determined by the phase difference between the transmitting and receiving sides. The intensity at detector D1 is proportional to
а на детекторе D2 пропорциональнаand on detector D2 is proportional to
Если базисы передающей и приемной сторон совпадают, то при разности фаз состояний, выбранных передающей стороной и принимающей стороной ϕA-ϕB=0 конструктивная интерферениция имеет место на входе детектора D1 (фиг. 1, где левая половина, отвечает ситуации, когда посылался 0 в базисе +, фиг. 2 отвечает ситуации, когда посылалась 1 в базисе +), что будет приводить к отсчету в детекторе D1 в центральном временном окне 2. Иначе говоря, при совпадении базисов, например, базис +, передающая сторона выбирает фазу 0, и принимающая сторона, фазу 0, то после преобразований входных состояний на интерферометре МЦ, идеальная конструктивная интерференция будет иметь место на детекторе D1. Из-за деструктивной интерференции на детекторе D2, срабатывания детектора не будет (фиг. 1 левая половина). Отсчет детектора D1 интерпретируется как логический 0 (фиг. 1 левая половина).If the bases of the transmitting and receiving sides coincide, then when the phase difference of the states selected by the transmitting side and the receiving side ϕ A- ϕ B = 0, constructive interference occurs at the input of the detector D1 (Fig. 1, where the left half corresponds to the situation when 0 in the + basis, Fig. 2 corresponds to the situation when 1 was sent in the + basis), which will lead to a reading in the detector D1 in the
Если передающая сторона посылала 1 в базисе + (фиг. 2 левая половина), что отвечает выбору фазы пи, то на детекторе D2 будет конструктивная интерференция, которая приведет к срабатыванию детектора D2. Из-за деструктивной интерференции на детекторе D1, срабатывания детектора D1 не будет (фиг. 2 левая половина). Отсчет детектора D2 интерпретируется как логическая 1.If the transmitting side sent 1 in the + basis (Fig. 2 left half), which corresponds to the choice of the phase pi, then there will be constructive interference on the D2 detector, which will trigger the D2 detector. Due to destructive interference at the D1 detector, the D1 detector will not trigger (Fig. 2 left half). The D2 count is interpreted as
Аналогично, если передающая часть посылала состояние 1 в базисе +, т.е. передающая сторона выбрала фазу ϕA=π принимающая фазу ϕB=0 .В этом случае конструктивная интерференция будет иметь место на детекторе D2 (фиг. 2 левая половина), что приведет к отсчету детектора D2. На детекторе D1 (фиг. 2 левая половина) будет деструктивная интерференция - отсутствие срабатывания детектора D1 (фиг. 2 левая половина).Similarly, if the transmitting part sent
При несовпадающих базисах передающей и принимающей сторон, полной конструктивной или деструктивной интерференции на детекторах D1 и D2 не происходит (фиг. 3).When the bases of the transmitting and receiving sides do not coincide, complete constructive or destructive interference does not occur at detectors D1 and D2 (Fig. 3).
Интенсивность сигнала независимо от посланного состояния (фиг. 3), соответственно, выбора фаз в несовпадающих базисах, будет пропорциональна на обоих детекторах D1 и D2:The signal intensity regardless of the sent state (Fig. 3), respectively, the choice of phases in mismatched bases, will be proportional to both detectors D1 and D2:
если фазы ϕA и ϕB выбираются из разных базисов, причем независимо от самого выбора фаз. Отсчет будет иметь место на обоих детекторах D1 и D2 (фиг. 3) с одинаковой вероятностью, независимо от того, какую фазу состояний выбрала передающая и принимающая сторона.if the phases ϕ A and ϕ B are selected from different bases, and regardless of the very choice of phases. The counting will take place on both detectors D1 and D2 (Fig. 3) with the same probability, regardless of which phase of the states is chosen by the transmitting and receiving sides.
При атаке подслушиватель разрывает квантовый канал связи и использует для измерений в каждой посылке аппаратуру, аналогичную аппаратуре на принимающей стороне. Подслушиватель выбирает базис наугад в каждой посылке, производит измерение в выбранном базисе и интерпретирует результат как 0 или 1 в своем выбранном базисе.During an attack, the eavesdropper breaks the quantum communication channel and uses equipment similar to the equipment on the receiving side for measurements in each message. The eavesdropper chooses a basis at random in each message, makes a measurement in the selected basis, and interprets the result as 0 or 1 in his chosen basis.
Далее в соответствии с результатом измерений перепосылает состояние, аналогичное состоянию с передающей стороны, но в другом базисе по отношению к которому подслушиватель проводил свои измерения.Further, in accordance with the measurement result, it resends a state similar to the state from the transmitting side, but in a different basis with respect to which the eavesdropper made his measurements.
Принципиальный момент стратегии подслушивателя состоит в следующем, длительность и положение по времени подменного состояния (fake state) всегда выбирается таким образом, чтобы оно не попадало в область чувствительности по времени того однофотонного детектора, который должен был бы регистрировать перепосланное квантовое состояние в данном базисе, т.е. в базисе, в котором подменное состояние перепосылается (фиг. 4).The fundamental point of the eavesdropper's strategy is as follows: the duration and position in time of the fake state is always chosen so that it does not fall into the time sensitivity region of the one-photon detector that would have to register the resent quantum state in a given basis, i.e. .e. in the basis in which the overridden state is resent (Fig. 4).
Поскольку передающая и принимающая стороны оставляют только те посылки, в которых базисы совпадали, то при атаке подслушивателя возможны две ситуации.Since the transmitting and receiving sides leave only those messages in which the bases coincided, then two situations are possible when the eavesdropper attacks.
Базис, выбранный подслушивателем, по отношению к базису передающей/принимающей стороны, был угадан правильно (отметим, что факт правильного или ошибочного выбора им базиса, подслушивателю при его измерениях неизвестен), то подслушиватель при регистрации получает правильное состояние. Далее подслушиватель перепосылает противоположное состояния тому, которое он зарегистрировал (если зарегистрирован 0, перепосылает 1, и наоборот) и в другом базисе (измерения были в базисе +, то перепосылает в базисе х, и наоборот) с меньшей длительностью и сдвинутые относительно кривой чувствительности соответствующего детектора. Если перепосылается состояние 1, то сдвиг по времени относительно кривой чувствительности детектора D1 (фиг. 4), который должен бы регистрировать логический 0. В результате перепосланные состояния не дают ошибочных отсчетов. Возникает только правильный отсчет в детекторе D1, где он и должен был бы быть от истинных состояний (фиг. 4).The basis chosen by the eavesdropper, in relation to the basis of the transmitting / receiving side, was guessed correctly (note that the fact of correct or wrong choice of the basis is unknown to the eavesdropper during his measurements), then the eavesdropper receives the correct state upon registration. Further, the eavesdropper resends the opposite state to the one that he registered (if 0 is registered, sends 1, and vice versa) and in another basis (the measurements were in the + basis, then resends in the x basis, and vice versa) with a shorter duration and shifted relative to the sensitivity curve of the corresponding detector. If
Базис, выбранный подслушивателем по отношению к базису передающей/принимающей стороны, подслушивателем был угадан неправильно (фиг. 5). В этом случае отсчет у подслушивателя равновероятно может быть в одном из двух детекторов. Это следует из формулы (1). Пусть для определенности базис передающей и принимающей стороны есть +, а базис измерений подслушивателя есть х. Противоположная ситуация рассматривается полностью аналогично. Подслушиватель перепосылает состояния в противоположном базисе, по отношению к которому он проводил свои измерения. Поскольку базис измерений подслушивателя не совпадал с базисом передающей и принимающей стороны, то подслушиватель будет перепосылать состояния уже в правильном базисе в зависимости от результата своих измерений. При этом также возможны две ситуации.The basis chosen by the eavesdropper in relation to the basis of the transmitting / receiving side was guessed incorrectly by the eavesdropper (Fig. 5). In this case, the readout from the eavesdropper can equally likely be in one of the two detectors. This follows from formula (1). Let for definiteness the basis of the transmitting and receiving sides is +, and the basis of measurements of the eavesdropper is x. The opposite situation is considered completely analogous. The eavesdropper re-sends states in the opposite basis with respect to which he made his measurements. Since the basis of the eavesdropper's measurements did not coincide with the basis of the transmitting and receiving sides, the eavesdropper will resend the states already in the correct basis, depending on the result of its measurements. In this case, two situations are also possible.
2.1) Отсчет у подслшивателя произошел в детекторе D1 (фиг. 5). Данный отсчет подслушивателем интерпретируется как 0 в базисе х. Тогда подслушиватель перепосылает состояние 1 в базисе +, но меньшей длительности и сдвинутое по времени таким образом, чтобы оно не попадала в область чувствительности детектора D2 (фиг. 5). Поскольку в этом случае перепосылается неправильное состояние (1 в базисе +, истинное состояние передающей стороны 0 в базисе +), то такое состояние дает конструктивную интерференцию только на детекторе D2 (фиг. 5), на детекторе D1 имеет место отсутствие состояния за счет деструктивной интерференции (фиг. 2). Если бы неправильное состояние 1 в базисе + не было сдвинуто по времени, то возник бы ошибочный отсчет. Из-за сдвига неправильного состояния по времени (фиг. 5), отсчет на обоих детекторах отсутствует. Отсутствие отсчета не есть ошибка, отсутствие отсчетов списывается на потери в линии.2.1) The count at the eavesdropper occurred in the detector D1 (Fig. 5). This count is interpreted by the eavesdropper as 0 in basis x. Then the eavesdropper resends the
2.2) Отсчет у подслушивателя произошел на детекторе D2. Данный отсчет подслушиватель интерпретирует как 1 в базисе х. Подслушиватель перепосылает состояние 0 в противоположном базисе +, сдвинутое по времени так, чтобы оно не попадало по времени в область чувствительности по времени того однофотонного детектора (в данном случае детектора D1 (фиг. 5)), который должен был бы регистрировать перепосланное квантовое состояние в данном базисе, в базисе в котором подменное состояние перепосылается (фиг. 5). В итоге отсчетов на обоих детекторах не будет (фиг. 5). Отсутствие отсчетов не есть ошибка, отсутствие отсчетов списывается на потери в канале связи.2.2) The eavesdropper has counted on the D2 detector. The eavesdropper interprets this count as 1 in basis x. The eavesdropper re-sends
В результате атаки подслушиватель знает весь передаваемый ключ, не производит ошибок на принимающей стороне - ошибочные отсчеты отсутствуют и не детектируется. Система не обеспечивает секретность ключей.As a result of the attack, the eavesdropper knows the entire transmitted key, does not make errors on the receiving side - there are no erroneous samples and are not detected. The system does not ensure the secrecy of keys.
Аналогичная ситуация имеет место и в системах с поляризационным кодированием.A similar situation takes place in polarization-coded systems.
Сущность изобретения поясняется фиг. 6.The essence of the invention is illustrated in FIG. 6.
Способ измерений на приемной стороне отличается тем, что в каждом базисе на приемной стороне значения фазы случайно выбирается из двух значений. В базисе + фазыThe method of measurements on the receiving side differs in that in each basis on the receiving side the phase values are randomly selected from two values. In basis + phases
выбираются из значений 0 и π. В базисе х из двух значений π/2 и π/2are selected from the
На фиг. 6 на левой половине показан известный способ измерений на принимающей стороне, на правой половине показан предлагаемый способ.FIG. 6 on the left half shows a known method of measurements on the receiving side, on the right half shows the proposed method.
В базисе + выбор одного значения фазы приводит к тому, что состояние 0+, поступающее на приемную сторону, приводит к конструктивной интерференции на детекторе D1 и отсчету на нем. Отсчет на детекторе D2 из-за деструктивной интерференции на нем отсутствует (фиг. 6).In the + basis, the choice of one phase value leads to the fact that the
Если в базисе + выбираются два значения фазы, то отсчет в детекторе D1 или в детекторе D2 от полученного состояния 0+ будет иметь место в зависимости от выбора фазы на принимающей стороне. При выборе фазы 0 отсчет в детекторе D1, при выборе фазы пи - отсчет в детекторе D2 (фиг. 6).If two phase values are selected in the + basis, then the readout in detector D1 or in detector D2 from the received
Аналогично, если на детектор поступает 1+, то при одном выборе фазы равной О, отсчет будет иметь место на детекторе D2. При двух значениях фазы отсчет будет иметь место на обоих детекторах в зависимости от выбора фазы. При выборе фазы π отсчет от состояния 1+ будет на детекторе D1 (фиг. 1), при выборе фазы 0, отсчет будет иметь место на детекторе D2 (фиг. 6).Similarly, if the detector receives 1+, then with one choice of the phase equal to O, the count will take place at the detector D2. With two phase values, the count will take place at both detectors depending on the phase selection. When the phase π is selected, the counting from the
Таким образом, при двух значениях фаз на принимающей стороне внутри базиса состояния, отвечающие 0+ и 1+, дают отсчеты в обоих детекторах, в зависимости от выбора фазы. Аналогичная ситуация имеет место в базисе х.Thus, at two values of the phases on the receiving side within the basis of the basis, the states corresponding to 0+ and 1+ give readings in both detectors, depending on the choice of the phase. A similar situation takes place in the x basis.
Случайный выбор двух значений фаз внутри каждого базиса приводит к тому, что подслушиватель неизбежно будет производить ошибки на принимающей стороне и будет детектироваться.A random choice of two phase values within each basis leads to the fact that the eavesdropper will inevitably produce errors on the receiving side and will be detected.
Пусть передающая сторона посылала 0 в базисе + (фиг. 6). Если базис измерений подслушивателя не совпадает с базисом передающей и принимающей стороны -подслушиватель выбрал базис х, то подслушиватель будет равновероятно получать правильный и ошибочный результат.Let the transmitting side send 0 in the + basis (Fig. 6). If the basis of measurements of the eavesdropper does not coincide with the basis of the transmitting and receiving sides - the eavesdropper has chosen the basis x, then the eavesdropper will equally likely receive a correct and an erroneous result.
Правильный отсчет (фиг. 6), отсчет у подслушивателя в детекторе D1 - интерпретируется как логический 0 - правильный результат (фиг. 6).Correct count (Fig. 6), count at the eavesdropper in detector D1 - is interpreted as logical 0 - correct result (Fig. 6).
Результат - отсчет на детекторе D1 - интерпретируется как Ох. В этом случае подслушиватель перепосылает состояние в противоположном базисе 1+, сдвинутое по времени так, чтобы не попадать в кривую по времени чувствительности детектора D2 - блокировать отсчет в детекторе D2 (фиг. 6).The result - the reading on the D1 detector - is interpreted as Ox. In this case, the eavesdropper resends the state in the
В этом случае перепосланное состояние не произведет ошибочного отсчета в детекторе D2, при условии, что принимающая сторона выбрала фазу 0 в базисе+. Однако, если принимающая сторона выбрала фазу π, то состояние 1+ даст конструктивную интерференцию на детекторе D1 (рис. 6) и ошибочный отсчет на нем, поскольку при истинном состоянии 0+ и выборе фазы π отсчета от истинного состояния 0+ на детекторе на детекторе D1 не должно быть. Должен быть отсчет только на деткторе D2 (рис. 6).In this case, the resent state will not produce an erroneous reading in the D2 detector, provided that the receiving side has chosen
Ошибочный отсчет (фиг. 6), Отсчет у подслушивателя в детекторе D2 - интерпретируется как логичская 1 - ошибочный результат (фиг. 6). Результат - отсчет на детекторе D2 - интерпретируется как 1х. В этом случае подслушиватель перепосылает состояние в противоположном базисе 0+, сдвинутое по времени так, чтобы не попадать в кривую по времени чувствительности детектора Dl -- блокировать отсчет в детекторе D1 (фиг. 6).Erroneous count (Fig. 6), Count at the eavesdropper in detector D2 - interpreted as logical 1 - erroneous result (Fig. 6). The result - the reading on the D2 detector - is interpreted as 1x. In this case, the eavesdropper resends the state in the
В этом случае перепосланное состояние не произведет ошибочного отсчета в детекторе D1, при условии, что принимающая сторона выбрала фазу 0 в базисе +. Если принимающая сторона выбрала фазу π то состояние 0+ даст конструктивную интерференцию на детекторе D2 (фиг. 6) как и должно быть, поскольку при истинном состоянии 0+ и выборе фазы π; отсчет от истинного состояния 0+ должен быть на детекторе D2 (рис. 6).In this case, the resent state will not produce an erroneous reading in the D1 detector, provided that the receiving side has chosen
Аналогичная ситуация имеет место, если передающей и принимающей стороной выбран базис х.A similar situation takes place if the basis x is chosen by the transmitting and receiving sides.
Таким образом, подслушиватель неизбежно своим вторжением в линию связи при атаке, использующей разную по времени зависимость чувствительности однофотонных детекторов, в системах квантовой криптографии с фазовым и поляризационным кодированием, при которой подслушиватель знает весь криптографический ключ и не обнаруживается, будет обнаружен при использовании заявляемого способа, в соответствии с которым принимающая сторона в каждом базисе измерений выбирает не одно значение фазы, как имело место в известных системах, а в каждом базисе случайно выбирает два значения фазы: фазу 0 или π в одном базисе, и случайно фазу π/2 или -π/2 в другом базисе, за счет такого случайного выбора фаз при атаке подслушивателя, использующей разную по времени зависимость чувствительности однофотонных детекторов, неизбежно будет производить ошибки в тех посылках, где базис измерений подслушивателя не совпадает с базисом передающей и принимающей сторон.Thus, the eavesdropper inevitably by his intrusion into the communication line during an attack using a different time dependence of the sensitivity of single-photon detectors, in quantum cryptography systems with phase and polarization coding, in which the eavesdropper knows the entire cryptographic key and is not detected, will be detected when using the proposed method, according to which the receiving side in each measurement basis chooses not one phase value, as was the case in known systems, but in each basis randomly chooses two phase values:
Аналогичная ситуация имеет место в системах с поляризационным кодированием. В этих системах значениям фазы отвечают углы поляризации фотона по отношению к выбранной системе координат.A similar situation takes place in polarization-coded systems. In these systems, the phase values correspond to the photon polarization angles with respect to the selected coordinate system.
Пример осуществления изобретения.An example of implementation of the invention.
В целях демонстрации эффективности заявляемого способа для случая фазового кодирования была реализована экспериментальная система связи с квантовым распределением ключа по схеме, описанной в статье [Yi Zhao, Chi-Hang Fred Fung, Bing Qi, Christine Chen, and Hoi-Kwong Lo. Quantum hacking: Experimental demonstration of time-shift attack against practical quantum-key-distribution systems// PHYSICAL REVIEW A 78, 042333 (2008)]. Для демонстрации эффективности заявляемого способа в случае поляризационного кодирования была реализована экспериментальная система связи по схеме, описанной в статье [Sebastien Sauge, Lars Lydersen, Andrey Anisimov, Johannes Skaar, and Vadim Makarov. Controlling an actively-quenched single photon detector with bright light// Optics Express Vol.19, Issue 23, pp. 23590-23600 (2011)]. При этом реализация заявляемого способа обеспечивалась путем подачи дополнительных управляющих сигналов с генератора случайных чисел на фазовый модулятор на стороне Боба.In order to demonstrate the effectiveness of the proposed method for the case of phase encoding, an experimental communication system with a quantum key distribution was implemented according to the scheme described in the article [Yi Zhao, Chi-Hang Fred Fung, Bing Qi, Christine Chen, and Hoi-Kwong Lo. Quantum hacking: Experimental demonstration of time-shift attack against practical quantum-key-distribution systems // PHYSICAL REVIEW A 78, 042333 (2008)]. To demonstrate the effectiveness of the proposed method in the case of polarization coding, an experimental communication system was implemented according to the scheme described in the article [Sebastien Sauge, Lars Lydersen, Andrey Anisimov, Johannes Skaar, and Vadim Makarov. Controlling an actively-quenched single photon detector with bright light // Optics Express Vol.19, Issue 23, pp. 23590-23600 (2011)]. In this case, the implementation of the proposed method was provided by supplying additional control signals from the random number generator to the phase modulator on the Bob side.
Атака подслушивателя на канал связи осуществлялась по схеме, описанной в статьях [Yi Zhao, Chi-Hang Fred Fung, Bing Qi, Christine Chen, and Hoi-Kwong Lo. Quantum hacking: Experimental demonstration of time-shift attack against practical quantum-key-distribution systems// PHYSICAL REVIEW A 78, 042333 (2008); Vadim Makarov and Johannes Skaar. Faked states attack using detector efficiency mismatch on SARG04, phase-time, DPSK, and Ekert protocols// arXiv:quant-ph/0702262v3 23 Nov 2007].The eavesdropper attack on the communication channel was carried out according to the scheme described in the articles [Yi Zhao, Chi-Hang Fred Fung, Bing Qi, Christine Chen, and Hoi-Kwong Lo. Quantum hacking: Experimental demonstration of time-shift attack against practical quantum-key-distribution systems // PHYSICAL REVIEW A 78, 042333 (2008); Vadim Makarov and Johannes Skaar. Faked states attack using detector efficiency mismatch on SARG04, phase-time, DPSK, and Ekert protocols // arXiv: quant-ph / 0702262v3 23 Nov 2007].
В серии проведенных экспериментов, проведенных как для фазового, так и для поляризационного кодирования, при передаче квантовых состояний со стороны Алисы на сторону Боба были реализованы попытки подслушивателя подменить перехваченные в канале связи квантовые состояния состояниями, сгенерированными подслушивателем. При этом каждая попытка была зарегистрирована в виде существенного повышения уровня ошибок, регистрируемых на принимающей стороне. Таким образом, эффективность заявляемого способа подтверждена экспериментально.In a series of experiments carried out for both phase and polarization coding, when transferring quantum states from Alice's side to Bob's side, the eavesdropper attempted to replace the quantum states intercepted in the communication channel with states generated by the eavesdropper. Moreover, each attempt was recorded in the form of a significant increase in the level of errors recorded on the receiving side. Thus, the effectiveness of the proposed method is confirmed experimentally.
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019138761A RU2730554C1 (en) | 2019-11-29 | 2019-11-29 | Method of detecting an attack on quantum states in a quantum communication channel |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019138761A RU2730554C1 (en) | 2019-11-29 | 2019-11-29 | Method of detecting an attack on quantum states in a quantum communication channel |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2730554C1 true RU2730554C1 (en) | 2020-08-24 |
Family
ID=72237785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019138761A RU2730554C1 (en) | 2019-11-29 | 2019-11-29 | Method of detecting an attack on quantum states in a quantum communication channel |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2730554C1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2783977C1 (en) * | 2021-11-30 | 2022-11-22 | Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Method for detecting a detector blinding attack in quantum cryptography systems with polarisation encoding |
RU2820799C1 (en) * | 2023-03-02 | 2024-06-10 | Открытое Акционерное Общество "Российские Железные Дороги" | Method of generating random numbers for entangled state quantum key distribution systems |
WO2024181892A1 (en) * | 2023-03-02 | 2024-09-06 | Открытое Акционерное Общество "Российские Железные Дороги" | Method for generating random numbers for entanglement-based quantum key distribution systems |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110126011A1 (en) * | 2009-11-24 | 2011-05-26 | Electronics And Telecommunications Research Institute | Method of user-authenticated quantum key distribution |
US20140119537A1 (en) * | 2010-10-08 | 2014-05-01 | Matthieu Legre | Apparatus and method for the detection of attacks taking control of the single photon detectors of a quantum cryptography apparatus by randomly changing their efficiency |
US20160134420A1 (en) * | 2014-11-10 | 2016-05-12 | Olivier Guinnard | Apparatus and method for qkd quantum communication channel continuous synchronization and alignment |
US20170026175A1 (en) * | 2015-04-21 | 2017-01-26 | Massachusetts Institute Of Technology | Methods for quantum key distribution and related devices |
RU2667755C1 (en) * | 2017-05-17 | 2018-09-24 | Российская Федерация, от имени которой выступает ФОНД ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ | System of relativistic quantum cryptography |
-
2019
- 2019-11-29 RU RU2019138761A patent/RU2730554C1/en active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110126011A1 (en) * | 2009-11-24 | 2011-05-26 | Electronics And Telecommunications Research Institute | Method of user-authenticated quantum key distribution |
US20140119537A1 (en) * | 2010-10-08 | 2014-05-01 | Matthieu Legre | Apparatus and method for the detection of attacks taking control of the single photon detectors of a quantum cryptography apparatus by randomly changing their efficiency |
US20160134420A1 (en) * | 2014-11-10 | 2016-05-12 | Olivier Guinnard | Apparatus and method for qkd quantum communication channel continuous synchronization and alignment |
US20170026175A1 (en) * | 2015-04-21 | 2017-01-26 | Massachusetts Institute Of Technology | Methods for quantum key distribution and related devices |
RU2667755C1 (en) * | 2017-05-17 | 2018-09-24 | Российская Федерация, от имени которой выступает ФОНД ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ | System of relativistic quantum cryptography |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2783977C1 (en) * | 2021-11-30 | 2022-11-22 | Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Method for detecting a detector blinding attack in quantum cryptography systems with polarisation encoding |
RU2820799C1 (en) * | 2023-03-02 | 2024-06-10 | Открытое Акционерное Общество "Российские Железные Дороги" | Method of generating random numbers for entangled state quantum key distribution systems |
WO2024181892A1 (en) * | 2023-03-02 | 2024-09-06 | Открытое Акционерное Общество "Российские Железные Дороги" | Method for generating random numbers for entanglement-based quantum key distribution systems |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100631242B1 (en) | Cryptographic communication apparatus | |
Goldenberg et al. | Quantum cryptography based on orthogonal states | |
EP1784944B1 (en) | Two non-orthogonal states quantum cryptography method and apparatus with intra-and inter-qubit interference for eavesdropper detection | |
Tseng et al. | New quantum private comparison protocol using EPR pairs | |
Dušek et al. | Quantum identification system | |
Ekert et al. | Eavesdropping on quantum-cryptographical systems | |
Rusca et al. | Security proof for a simplified Bennett-Brassard 1984 quantum-key-distribution protocol | |
US20130016835A1 (en) | Apparatus and method for distributing a string of secret bits over a quantum channel | |
CN108449176B (en) | Single photon-based annular semi-quantum secret sharing method requiring classical communicator to have measurement capability | |
JP2018037904A (en) | Quantum key delivery system | |
RU2783977C1 (en) | Method for detecting a detector blinding attack in quantum cryptography systems with polarisation encoding | |
RU2730554C1 (en) | Method of detecting an attack on quantum states in a quantum communication channel | |
CN110830255A (en) | Bidirectional user authentication and secret information quantum communication transfer method | |
Wang et al. | Efficient quantum key distribution via single-photon two-qubit states | |
CN108847927B (en) | Single photon-based annular semi-quantum secret sharing method without requiring classical communicator to have measurement capability | |
JP2011077995A (en) | Quantum encryption key distribution system | |
Balygin et al. | A simple method of protection against a detector mismatch attack in quantum cryptography: The BB84 protocol | |
JP2012044310A (en) | Quantum cryptographic device and cryptographic key evaluation method | |
CN114679224B (en) | Measurement equipment irrelevant deterministic safety quantum communication method based on super coding | |
Rumyantsev et al. | Modeling of quantum key distribution system for secure information transfer | |
CN114157418B (en) | Trusted data uplink device and method based on quantum network | |
Lin et al. | Cryptanalysis and improvement of the measurement-device-independent quantum key distribution with hyper-encoding | |
Zhang et al. | Quantum direct communication protocol strengthening against Pavičić’s attack | |
WO1994008409A1 (en) | Quantum cryptography using discarded data | |
Aver'yanov et al. | Addressing the Issue of Attacks, Testing, and Information Leakage Channels in Quantum Communication Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
QB4A | Licence on use of patent |
Free format text: LICENCE FORMERLY AGREED ON 20201106 Effective date: 20201106 |