RU2755593C1 - Method for authentication of switches based on signal encoding in several bases - Google Patents
Method for authentication of switches based on signal encoding in several bases Download PDFInfo
- Publication number
- RU2755593C1 RU2755593C1 RU2020127136A RU2020127136A RU2755593C1 RU 2755593 C1 RU2755593 C1 RU 2755593C1 RU 2020127136 A RU2020127136 A RU 2020127136A RU 2020127136 A RU2020127136 A RU 2020127136A RU 2755593 C1 RU2755593 C1 RU 2755593C1
- Authority
- RU
- Russia
- Prior art keywords
- authentication
- authentication code
- length
- information
- states
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Optical Communication System (AREA)
Abstract
Description
Изобретение относится к информационно-коммуникационным технологиям, специально адаптированным для конкретных областей применения, и может быть использовано при аутентификации коммутаторов, предназначенных для сетей связи военного назначения.The invention relates to information and communication technologies, specially adapted for specific areas of application, and can be used to authenticate switches designed for military communications networks.
Наиболее близким по технической сущности к заявляемому является способ квантового распределения ключей в однопроходной системе квантового распределения ключей (Патент 2706175 RU, H04L 9/08; G06F 21/72 от 14.11.2019), который позволяет получить случайную двоичную последовательность с помощью оптической системы. Известный способ заключается в обеспечении возможности получения случайной двоичной последовательности заданной длины при установленной длине линии связи. В известном способе для кодирования бит случайной последовательности используются равномерно распределенные по углу относительные фазы информационных когерентных состояний, число которых выбирается в зависимости от длины линии связи. Переход на новую длину линии связи осуществляется увеличением числа базисов и, соответственно, числа информационных состояний. Для реализации способа квантового распределения ключей используется волоконно-оптическая система квантовой криптографии с фазовым кодированием.The closest in technical essence to the claimed one is a method of quantum key distribution in a single-pass quantum key distribution system (Patent 2706175 RU,
Однако, данный способ получения случайной двоичной последовательности может быть применен только в квантовой криптографии при распределении ключей для симметричной системы шифрования и не может быть использован для аутентификации коммутаторов сетей связи.However, this method of obtaining a random binary sequence can only be applied in quantum cryptography when distributing keys for a symmetric encryption system and cannot be used to authenticate switches of communication networks.
Целью изобретения является обеспечение аутентификации коммутаторов второго уровня (модель OSI) в сетях связи военного назначения.The aim of the invention is to provide authentication of second layer switches (OSI model) in military communication networks.
Цель достигается тем, что для получения случайной двоичной последовательности заданной длины при установленной длине линии связи используются равномерно распределенные по углу относительные фазы информационных когерентных состояний, число которых выбирается в зависимости от длины линии связи. Дополнительно для аутентификации коммутаторов применяются алгоритмы подключения нового оборудования к волоконно-оптической сети с формированием кода аутентификации и передачи данных с процедурой аутентификации коммутаторов.The goal is achieved by the fact that to obtain a random binary sequence of a given length with a specified length of the communication line, the relative phases of information coherent states, evenly distributed over the angle, are used, the number of which is selected depending on the length of the communication line. In addition, for the authentication of switches, algorithms for connecting new equipment to a fiber-optic network are used with the generation of an authentication code and data transmission with a switch authentication procedure.
В известном техническом решении (Патент RU 2706175, H04L 9/08; G06F 21/72 от 14.11.2019) имеются признаки, присущие заявленному решению. Это использование для формирования кода аутентификации алгоритма квантового распределения ключей в однопроходной системе квантового распределения ключей, причем система включает: передающую часть, содержащую генератор случайных чисел, лазер, интерферометр, фазовый модулятор; принимающую часть, содержащую генератор случайных чисел, интерферометр, фазовый модулятор, фотоприемный блок; оптическую линию связи, выполненную в виде одномодового оптического волокна и соединяющую передающую и принимающую части. Однако свойства заявленного решения отличаются от свойств известного решения тем, что в способ включаются алгоритм подключения нового оборудования к волоконно-оптической сети с формированием кода аутентификации и алгоритм передачи данных с процедурой аутентификации коммутаторов. Оптическая система в интегрально-оптическом исполнении встроена в SFP-модуль коммутатора волоконно-оптической сети связи.The known technical solution (Patent RU 2706175,
Анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественными всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that analogues characterized by a set of features that are identical to all features of the claimed technical solution are absent, which indicates the compliance of the claimed method with the "novelty" condition of patentability.
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the prototype features of the claimed method have shown that they do not follow explicitly from the prior art. The prior art also did not reveal the influence of the transformations envisaged by the essential features of the claimed invention on the achievement of the specified technical result. Therefore, the claimed invention meets the “inventive step” requirement of patentability.
Благодаря новой совокупности существенных признаков в заявленном способе достигается обеспечение аутентификации коммутаторов второго уровня (модель OSI) в сетях связи военного назначения. В предлагаемом изобретении в SFP-модули коммутаторов встраиваются модули аутентификации, которые позволяют сформировать случайный код аутентификации у отправителя и получателя информации. Модуль аутентификации состоит из интегрально-оптического устройства управления оптическим излучением, в которое входят интерферометр с линией задержки и фазовый модулятор, и оптического соединителя. Такое изменение SFP-модуля коммутатора и использование алгоритмов: формирования случайной двоичной последовательности, подключения нового оборудования к волоконно-оптической сети, передачи данных позволяет обеспечить аутентификацию коммутатора отправителя.Thanks to the new set of essential features in the claimed method, the authentication of switches of the second level (OSI model) in military communication networks is achieved. In the proposed invention, authentication modules are built into SFP-modules of switches, which allow generating a random authentication code for the sender and recipient of information. The authentication module consists of an integrated optical optical radiation control device, which includes an interferometer with a delay line and a phase modulator, and an optical connector. Such a change in the SFP module of the switch and the use of algorithms: generating a random binary sequence, connecting new equipment to a fiber-optic network, transferring data allows authentication of the sender's switch.
Проведенный заявителем анализ уровня техники, включая поиск по патентным и научно-техническим источникам информации и выявление источников, содержащих сведения об аналогах заявленного технического решения, позволил установить, что заявитель не обнаружил источник, характеризующийся признаками, тождественными (идентичными) всем существенным признакам заявленного технического решения. Определение из перечня выявленных аналогов прототипа, как наиболее близкого по совокупности признаков аналога, позволило установить совокупность существенных по отношению к усматриваемому заявителем техническому результату отличительных признаков заявленного способа аутентификации коммутаторов, изложенных в формуле изобретения. Следовательно, заявленное техническое решение соответствует критерию "новизна".The analysis of the state of the art, carried out by the applicant, including a search for patent and scientific and technical sources of information and the identification of sources containing information about analogues of the claimed technical solution, made it possible to establish that the applicant did not find a source characterized by features identical (identical) to all essential features of the claimed technical solution ... Determination from the list of identified analogs of the prototype, as the closest analogue in terms of a set of features, made it possible to establish a set of significant in relation to the technical result perceived by the applicant of the distinctive features of the claimed method of authentication of switches set forth in the claims. Consequently, the claimed technical solution meets the "novelty" criterion.
Преимущества данного изобретения станут более очевидными из подробного описания его предпочтительного осуществления со ссылкой на прилагаемые рисунки, в которых:The advantages of this invention will become more apparent from a detailed description of its preferred implementation with reference to the accompanying drawings, in which:
рис. 1 схема трактов передачи и приема кода аутентификации;rice. 1 diagram of the transmission and reception paths of the authentication code;
рис. 2 схема соединения коммутаторов с встроенными модулями аутентификации;rice. 2 connection diagram of switches with built-in authentication modules;
рис. 3 алгоритм подключения нового оборудования к волоконно-оптической сети с формированием кода аутентификации;rice. 3 algorithm for connecting new equipment to a fiber-optic network with the generation of an authentication code;
рис. 4 алгоритм передачи данных с процедурой аутентификации коммутаторов.rice. 4 data transfer algorithm with switch authentication procedure.
Для достижения указанной цели предлагается способ аутентификации коммутаторов с помощью тракта передачи кода аутентификации. Тракт передачи кода аутентификации содержит автоматизированное рабочее место оператора, источник ослабленных оптических сигналов, устройство управления оптическим излучением на основе интегрально-оптического интерферометра с фазовым модулятором, оптический соединитель. В состав тракта приема кода аутентификации входят оптический соединитель, интегрально-оптический поляризационный расщепитель, устройство управления оптическим излучением на основе интегрально-оптического интерферометра с фазовым модулятором, фотоприемник, автоматизированное рабочее место оператора. Система аутентификации включает оптическую линию связи, выполненную в виде одномодового оптического волокна и соединяющую передающую и принимающую части рис. 1.To achieve this goal, a method for authenticating switches using an authentication code transmission path is proposed. The authentication code transmission path contains an operator's workstation, a source of attenuated optical signals, an optical radiation control device based on an integrated optical interferometer with a phase modulator, and an optical connector. The path for receiving the authentication code includes an optical connector, an integrated optical polarization splitter, an optical radiation control device based on an integrated optical interferometer with a phase modulator, a photodetector, and an operator's workstation. The authentication system includes an optical communication line made in the form of a single-mode optical fiber and connecting the transmitting and receiving parts of Fig. 1.
При необходимости аутентификации коммутаторов при передаче информации от отправителя получателям при длине линии связи не больше 100 км соединение коммутаторов показано на рисунке 2. Модуль SFP с встроенным модулем аутентификации коммутатора отправителя информации соединяется волоконно-оптическими линиями связи с модулями SFP с встроенными модулями аутентификации коммутаторов получателей информации. После формирования кода аутентификации при подключении коммутаторов обмен информацией происходит по тем же волоконно-оптическим линиям связи при отключенных модулях аутентификации. Для передачи кода аутентификации используется ослабленное лазерное импульсное излучение. Излучение нужно ослабить аттенюатором так, чтобы перехват информации злоумышленником приводил к потере сигналов. Тогда потерянные биты просто не будут участвовать в формировании кода аутентификации, и не дадут злоумышленнику никакой информации о коде аутентификации.If it is necessary to authenticate switches when transmitting information from the sender to recipients with a communication line length of no more than 100 km, the connection of switches is shown in Figure 2. The SFP module with the built-in authentication module of the sender's switch is connected by fiber-optic communication lines with SFP modules with the built-in authentication modules of the recipient's switches ... After the authentication code is generated, when the switches are connected, information is exchanged over the same fiber-optic communication lines with the authentication modules disabled. Attenuated laser pulsed radiation is used to transmit the authentication code. The radiation must be attenuated by an attenuator so that the interception of information by an intruder leads to the loss of signals. Then the lost bits will simply not participate in the formation of the authentication code, and will not give the attacker any information about the authentication code.
Код аутентификации представляет собой двоичную случайную последовательность. Для формирования кода аутентификации у отправителя и получателя информации выполняется следующий алгоритм:The authentication code is a binary random sequence. To generate an authentication code for the sender and recipient of information, the following algorithm is performed:
1. выбирается количество информационных состояний N и количество базисов K=N/2;1. the number of information states N and the number of bases K = N / 2 are selected;
2. вычисляется вероятность определенных исходов измерений информационных состояний:2. the probability of certain outcomes of measurements of information states is calculated:
где μ - среднее число фотонов в ослабленном оптическом сигнале при передаче информационных состояний, 0≤r≤N-1;where μ is the average number of photons in an attenuated optical signal when transmitting information states, 0≤r≤N-1;
3. вычисляется длина кода аутентификации в битах в пересчете на серию переданных информационных состояний:3.the length of the authentication code is calculated in bits per series of transmitted information states:
где η - квантовая эффективность однофотонного лавинного детектора;where η is the quantum efficiency of a single-photon avalanche detector;
4. формируется в передающей части серия когерентных состояний, причем для каждого когерентного состояния выбирается случайно и равновероятно состояние характеризующееся значением 0 или 1 внутри базисов, осуществляя равномерно распределенный по углу сдвиг по фазе;4. a series of coherent states is formed in the transmitting part, and for each coherent state a state is chosen randomly and equiprobably characterized by a value of 0 or 1 within the bases, carrying out a phase shift uniformly distributed over the angle;
5. передаются полученные когерентные состояния из передающей части в принимающую часть по оптической линии связи;5. the received coherent states are transmitted from the transmitting part to the receiving part via an optical communication line;
6. принимают когерентные состояния в принимающей части;6. take coherent states in the receiving part;
7. выбираются для регистрации состояний случайно, равновероятно и независимо от передающей части базисы измерений из числа K;7. selected for registration of states randomly, equally probable and independently of the transmitting part, the measurement bases from the number of K;
8. получается результат измерений состояний как 0 или 1;8. the result of measurements of states is obtained as 0 or 1;
9. сравниваются базисы измерений с базисами из передающей части;9. the measurement bases are compared with the bases from the transmitting part;
10. формируется первичный код аутентификации, оставляя только те позиции когерентных состояний, где базисы на передающей части и принимающей части совпали;10. a primary authentication code is formed, leaving only those positions of coherent states where the bases on the transmitting part and the receiving part coincided;
11. обрабатывается первичный код аутентификации;11. the primary authentication code is being processed;
12. сравнивается расчетная длина кода аутентификации с полученной длиной кода аутентификации;12. the calculated length of the authentication code is compared with the received length of the authentication code;
13. если длина кода аутентификации меньше расчетной длины кода, то увеличивается число информационных состояний N.13.if the length of the authentication code is less than the calculated length of the code, then the number of information states N increases.
Предлагаемый способ аутентификации коммутаторов с помощью модулей аутентификации, встроенных в SFP модуль обеспечивает аутентификацию коммутаторов второго уровня (модель OSI) в сетях связи военного назначения.The proposed method for authenticating switches using authentication modules built into the SFP module provides authentication of second layer switches (OSI model) in military communication networks.
Предлагаемый способ аутентификации коммутаторов работает следующим образом. Алгоритм подключения нового оборудования к волоконно-оптической сети с формированием кода аутентификации в случае кодирования в двух базисах показан на рисунке 3. При подключении нового оборудования к коммутатору составляется таблица МАС-адресов. Коммутатор получает кадр от ближайшего узла сети. В случае отсутствия адреса передающего узла сети в таблице МАС-адресов значение МАС-адреса подключенного устройства вносится в таблицу и с помощью генератора случайных чисел формируется случайная последовательность длиной 256 байт. Шаги алгоритма подключения нового оборудования к сети с 4-го по 14-й соответствуют шагам алгоритма формирования кода аутентификации, приведенному ранее. Рассмотрен случай применения двух базисов для кодирования нулей и единиц случайной последовательности. После формирования кода аутентификации МАС-адрес передающего узла сети будет занесен в таблицу. В случае наличия МАС-адреса получателя в сети происходит передача кадра получателя, в случае отсутствия - замена МАС-адреса получателя на широковещательный адрес и отправка кадра на все подключенные порты. Таким образом, внесение МАС-адреса устройства в таблицу возможно только при формировании кода аутентификации для этого устройства.The proposed method for authenticating switches works as follows. The algorithm for connecting new equipment to a fiber-optic network with the formation of an authentication code in the case of encoding in two bases is shown in Figure 3. When connecting new equipment to the switch, a MAC address table is compiled. The switch receives a frame from the closest host. In the absence of the address of the transmitting network node in the MAC address table, the value of the MAC address of the connected device is entered into the table and a random sequence of 256 bytes is generated using a random number generator. The steps of the algorithm for connecting new equipment to the network from the 4th to the 14th correspond to the steps of the algorithm for generating the authentication code given earlier. The case of application of two bases for encoding zeros and ones of a random sequence is considered. After generating the authentication code, the MAC address of the transmitting network node will be entered into the table. If there is a recipient's MAC address in the network, the recipient's frame is transmitted, if not, the recipient's MAC address is replaced with a broadcast address and the frame is sent to all connected ports. Thus, entering the MAC address of a device into the table is possible only when generating an authentication code for this device.
Алгоритм передачи данных с процедурой аутентификации коммутаторов показан на рисунке 4. Производится генерация и отправка импульса длительностью 100 нс каждые 16 мс для начала передачи данных. В случае отсутствия необходимости в аутентификации коммутатора получателя или если с момента последней аутентификации не прошел указанный период времени T осуществляется обычный процесс передачи информации. При передаче информации происходит передача кадра локальным коммутатором, синхронизация скорости приема данных, прием пакета, проверка содержания пакета путем сравнения контрольной суммы и дальнейшая обработка пакета. В случае несовпадения контрольных сумм генерируется и отправляется запрос на повторную отправку пакета. Если необходима аутентификация коммутатора и с последней аутентификации прошел период времени больше Т, то происходит задержка отправки данных, установка счетчика неудачных попыток аутентификации К=0 и формирование кадра аутентификации. Кадр с кодом аутентификации передается получателю. Так как случайная двоичная последовательность сформирована у отправителя и получателя информации, то наличие кадра кода аутентификации подтверждает лигитимность коммутатора отправителя информации. После проверки содержания пакета путем сравнения контрольной суммы в случае неуспешной аутентификации отправляется запрос на проведение очередной аутентификации. После этого формируется и отправляется ответ с кодом аутентификации. В случае успешной аутентификации происходит повторная попытка передачи задержанных данных. В случае неуспешной аутентификации к счетчику неудачных попыток аутентификации прибавляется единица. Если значение счетчика меньше трех, формируется кадр аутентификации и снова осуществляется передача кадра. Если значение счетчика равно трем, то формируется сигнал тревоги и происходит блокировка устройства.The data transfer algorithm with the switch authentication procedure is shown in Figure 4. A 100 ns pulse is generated and sent every 16 ms to start data transmission. If there is no need to authenticate the recipient's switch or if the specified time period T has not passed since the last authentication, the normal information transfer process is carried out. When transmitting information, the frame is transmitted by the local switch, the data reception rate is synchronized, the packet is received, the packet content is checked by comparing the checksum and the packet is further processed. If the checksums do not match, a request is generated and sent to resend the packet. If authentication of the switch is required and a period of time more than T has passed since the last authentication, then there is a delay in sending data, setting the counter of failed authentication attempts K = 0 and generating an authentication frame. The frame with the authentication code is sent to the recipient. Since a random binary sequence is generated by the sender and the recipient of information, the presence of the frame of the authentication code confirms the legitimacy of the switch of the sender of the information. After checking the contents of the packet by comparing the checksum, in case of unsuccessful authentication, a request is sent to perform the next authentication. After that, a response with an authentication code is generated and sent. In case of successful authentication, a second attempt is made to transfer the delayed data. In case of unsuccessful authentication, one is added to the counter of failed authentication attempts. If the counter value is less than three, an authentication frame is generated and the frame is transmitted again. If the counter value is three, then an alarm is generated and the device is blocked.
Таким образом, в рассмотренном способе за счет использования модуля аутентификации, встроенного в SFP модуль коммутатора, и алгоритмов подключения нового оборудования в сети связи и передачи информации обеспечивается достижение технического результата -аутентификация коммутаторов второго уровня (модель OSI) в сетях связи военного назначения.Thus, in the considered method, due to the use of an authentication module built into the SFP switch module, and algorithms for connecting new equipment in the communication network and transferring information, the technical result is achieved - authentication of the second level switches (OSI model) in military communication networks.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2020127136A RU2755593C1 (en) | 2020-08-12 | 2020-08-12 | Method for authentication of switches based on signal encoding in several bases |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2020127136A RU2755593C1 (en) | 2020-08-12 | 2020-08-12 | Method for authentication of switches based on signal encoding in several bases |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2755593C1 true RU2755593C1 (en) | 2021-09-17 |
Family
ID=77745807
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2020127136A RU2755593C1 (en) | 2020-08-12 | 2020-08-12 | Method for authentication of switches based on signal encoding in several bases |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2755593C1 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070182968A1 (en) * | 2004-05-17 | 2007-08-09 | Tsuyoshi Nishioka | Quantum cryptographic communication apparatus |
RU2454810C1 (en) * | 2010-11-24 | 2012-06-27 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики" ("НИУ ИТМО") | Device of quantum distribution of cryptographic key on modulated radiation frequency subcarrier |
US20120177374A1 (en) * | 2005-09-09 | 2012-07-12 | Kabushiki Kaisha Toshiba | Quantum communication system |
US20160234018A1 (en) * | 2015-02-05 | 2016-08-11 | Kabushiki Kaisha Toshiba | Quantum communication system and a quantum communication method |
RU2706175C1 (en) * | 2018-12-27 | 2019-11-14 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Method for key quantum distribution in single-pass quantum key distribution system |
-
2020
- 2020-08-12 RU RU2020127136A patent/RU2755593C1/en active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070182968A1 (en) * | 2004-05-17 | 2007-08-09 | Tsuyoshi Nishioka | Quantum cryptographic communication apparatus |
US20120177374A1 (en) * | 2005-09-09 | 2012-07-12 | Kabushiki Kaisha Toshiba | Quantum communication system |
RU2454810C1 (en) * | 2010-11-24 | 2012-06-27 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики" ("НИУ ИТМО") | Device of quantum distribution of cryptographic key on modulated radiation frequency subcarrier |
US20160234018A1 (en) * | 2015-02-05 | 2016-08-11 | Kabushiki Kaisha Toshiba | Quantum communication system and a quantum communication method |
RU2706175C1 (en) * | 2018-12-27 | 2019-11-14 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Method for key quantum distribution in single-pass quantum key distribution system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200252215A1 (en) | Streaming authentication and multi-level security for communications networks using quantum cryptography | |
JP6602410B2 (en) | Photon communication system | |
EP3243294B1 (en) | Communication with everlasting security from short-term-secure encrypted quantum communication | |
EP1742408B1 (en) | Communication system and synchronization control method | |
US8650401B2 (en) | Network having quantum key distribution | |
US8171354B2 (en) | Communication system and method for controlling the same | |
CN108604425B (en) | Random number sequence generation device, quantum cipher transmitter, and quantum cipher communication system | |
US8855316B2 (en) | Quantum cryptography apparatus | |
JP5558579B2 (en) | Quantum communication system and method | |
CN108206740A (en) | Enhance the device and method that the privacy key rate on the quantum channel in QKD exchanges | |
CN106254072B (en) | Quantum key distribution method | |
US20060093143A1 (en) | Method and system for generating shared information | |
GB2427337A (en) | Quantum key distribution with classical shared secrets and key authentication | |
PL239636B1 (en) | Method of a cryptographic quantum key distribution using very weak beams of light, a transmitter, a receiver, a set of receivers and a system for a cryptographic quantum key distribution using very weak beams of light, a method of transmitting a cryptographic key using very weak beams of light, and a method of receiving a cryptographic key using very weak light beams | |
RU2755593C1 (en) | Method for authentication of switches based on signal encoding in several bases | |
CN108712254B (en) | Quantum key distribution system and method | |
KR20200051357A (en) | Method for authenticating using authentication qubit and quantum communication system thereof | |
GB2616049A (en) | Authentication method and system, a quantum communication network, and a node for quantum communication | |
US20220294619A1 (en) | Improvements to quantum key distribution | |
RU2314647C2 (en) | Device for transmitting and receiving formalized messages | |
GB2587619A (en) | Improvements to quantum key distribution | |
JP2022104102A (en) | Quantum key delivery system | |
Manninen | Practical Test of a Quantum Key Distribution System | |
Al-Janabi | Quantum Cryptographic Key Distribution in Optical Communication Networks |