Jump to content

Квантовое распределение ключей

(Перенаправлено из протокола E91 )

Квантовое распределение ключей ( QKD ) — это безопасный метод связи, реализующий криптографический протокол с использованием компонентов квантовой механики . Он позволяет двум сторонам создать общий случайный секретный ключ, известный только им, который затем можно использовать для шифрования и дешифрования сообщений . Процесс распределения квантовых ключей не следует путать с квантовой криптографией , поскольку это самый известный пример квантово-криптографической задачи.

Важным и уникальным свойством квантового распределения ключей является способность двух общающихся пользователей обнаружить присутствие любой третьей стороны, пытающейся получить информацию о ключе. Это вытекает из фундаментального аспекта квантовой механики: процесс измерения квантовой системы в целом возмущает систему. Третья сторона, пытающаяся подслушать ключ, должна каким-то образом измерить его, создавая тем самым обнаруживаемые аномалии. Используя квантовые суперпозиции или квантовую запутанность и передавая информацию в квантовых состояниях , можно реализовать систему связи, обнаруживающую подслушивание. Если уровень подслушивания ниже определенного порога, может быть создан ключ, который гарантированно безопасен (т. е. у перехватчика нет информации о нем). В противном случае безопасный ключ невозможен, и связь прерывается.

Безопасность шифрования, использующего квантовое распределение ключей, опирается на основы квантовой механики, в отличие от традиционной криптографии с открытым ключом , которая опирается на вычислительную сложность определенных математических функций и не может предоставить каких-либо математических доказательств фактической сложности обращения шифрования. используются односторонние функции. QKD имеет доказуемую безопасность, основанную на теории информации , и прямую секретность .

Основным недостатком распределения квантовых ключей является то, что оно обычно основано на наличии аутентифицированного классического канала связи. [ нужна ссылка ] В современной криптографии наличие аутентифицированного классического канала означает, что уже произведен обмен либо симметричным ключом достаточной длины, либо открытыми ключами достаточного уровня безопасности. Имея такую ​​информацию, уже доступную, на практике можно добиться аутентифицированной и достаточно безопасной связи без использования QKD, например, с помощью режима Галуа/Счетчика Advanced Encryption Standard . Таким образом, QKD выполняет работу поточного шифрования во много раз дороже.

Квантовое распределение ключей используется для создания и распространения только ключа, а не для передачи каких-либо данных сообщения. Затем этот ключ можно использовать с любым выбранным алгоритмом шифрования для шифрования (и дешифрования) сообщения, которое затем можно передать по стандартному каналу связи . Алгоритм, который чаще всего ассоциируется с QKD, — это одноразовый блокнот , поскольку он доказуемо безопасен при использовании с секретным случайным ключом. [1] В реальных ситуациях он также часто используется с шифрованием с использованием алгоритмов симметричного ключа, таких как алгоритм Advanced Encryption Standard .

Квантовый обмен ключами

[ редактировать ]

Квантовая коммуникация предполагает кодирование информации в квантовых состояниях или кубитах в классической коммуникации , в отличие от использования битов . Обычно фотоны для этих квантовых состояний используются . Распределение квантовых ключей использует определенные свойства этих квантовых состояний для обеспечения своей безопасности. Существует несколько различных подходов к распределению квантовых ключей, но их можно разделить на две основные категории в зависимости от того, какое свойство они используют.

Подготовьте и измерьте протоколы
В отличие от классической физики, акт измерения является неотъемлемой частью квантовой механики. В общем, измерение неизвестного квантового состояния каким-то образом меняет это состояние. Это следствие квантовой неопределенности , и его можно использовать для обнаружения любого подслушивания связи (что обязательно предполагает измерение) и, что более важно, для расчета объема перехваченной информации.
Протоколы на основе запутанности
Квантовые состояния двух (или более) отдельных объектов могут быть связаны друг с другом таким образом, что их необходимо описывать комбинированным квантовым состоянием, а не как отдельные объекты. Это известно как запутывание и означает, что, например, выполнение измерения одного объекта влияет на другой. Если запутанная пара объектов используется двумя сторонами, любой, кто перехватит любой объект, изменяет всю систему, раскрывая присутствие третьей стороны (и объем полученной информации).

Каждый из этих двух подходов можно дополнительно разделить на три семейства протоколов: кодирование с дискретной переменной, непрерывной переменной и опорное кодирование с распределенной фазой. Протоколы дискретных переменных были изобретены первыми и остаются наиболее широко применяемыми. Два других семейства в основном озабочены преодолением практических ограничений экспериментов. Оба протокола, описанные ниже, используют кодирование дискретных переменных.

Протокол BB84: Чарльз Х. Беннетт и Жиль Брассар (1984).

[ редактировать ]

Этот протокол, известный как BB84 по имени его изобретателей и года публикации, первоначально был описан с использованием состояний поляризации фотонов для передачи информации. [2] Однако любые две пары сопряженных для протокола можно использовать оптического волокна, состояний, и многие реализации на основе описанные как BB84, используют состояния с фазовым кодированием. Отправитель (традиционно называемый Алисой ) и получатель (Боб) соединены квантовым каналом связи , который позволяет квантовые состояния передавать . В случае фотонов этот канал обычно представляет собой либо оптическое волокно, либо просто свободное пространство . Кроме того, они общаются через общедоступный классический канал, например, с помощью радиовещания или Интернета. Протокол разработан с учетом того, что перехватчик (называемый Евой) может каким-либо образом вмешиваться в работу квантового канала, в то время как классический канал требует аутентификации . [3] [4]

Безопасность протокола обеспечивается за счет кодирования информации в неортогональных состояниях . Квантовая неопределенность означает, что эти состояния вообще нельзя измерить, не нарушая исходное состояние (см. Теорему о запрете клонирования ). BB84 использует две пары состояний, каждая пара сопряжена с другой парой, а два состояния внутри пары ортогональны друг другу. Пары ортогональных состояний называются базисом . Обычно используемые пары состояний поляризации представляют собой либо прямолинейный базис по вертикали (0 °) и горизонтали (90 °), диагональный базис 45 ° и 135 °, либо круговой базис лево- и правосторонности. Любые два из этих оснований сопряжены друг с другом, поэтому в протоколе можно использовать любые два. Ниже используются прямолинейные и диагональные основания.

Основа 0 1

Первым шагом в BB84 является квантовая передача. Алиса создает случайный бит (0 или 1), а затем случайным образом выбирает одно из двух своих оснований (в данном случае прямолинейное или диагональное) для его передачи. Затем она подготавливает состояние поляризации фотона в зависимости как от значения бита, так и от базиса, как показано на рисунке. в соседней таблице. Так, например, 0 кодируется в прямолинейном базисе (+) как состояние вертикальной поляризации, а 1 кодируется в диагональном базисе (x) как состояние 135°. Затем Алиса передает один фотон в состоянии, указанном Бобу, используя квантовый канал. Затем этот процесс повторяется со стадии случайных битов, при этом Алиса записывает состояние, основу и время каждого отправленного фотона.

Согласно квантовой механике (особенно квантовой неопределенности), никакое возможное измерение не различает 4 различных состояния поляризации, поскольку не все они ортогональны. Единственное возможное измерение - между любыми двумя ортогональными состояниями (ортонормированный базис). Так, например, измерение в прямолинейном основании дает результат по горизонтали или по вертикали. Если фотон был создан как горизонтальный или вертикальный (как прямолинейное собственное состояние ), то это измеряет правильное состояние, но если он был создан как 45 ° или 135 ° (диагональные собственные состояния), тогда прямолинейное измерение вместо этого возвращает либо горизонтальное, либо вертикальное в случайном порядке. Более того, после этого измерения фотон поляризуется в том состоянии, в котором он был измерен (горизонтальном или вертикальном), при этом вся информация о его первоначальной поляризации теряется.

Поскольку Боб не знает, в каком базисе были закодированы фотоны, все, что он может сделать, это выбрать наугад базис для измерения: прямолинейный или диагональный. Он делает это для каждого полученного фотона, записывая время, использованную основу измерения и результат измерения. После того, как Боб измерил все фотоны, он общается с Алисой по общедоступному классическому каналу. Алиса передает базис, в котором был отправлен каждый фотон, а Боб — базис, в котором каждый из них был измерен. Они оба отбрасывают измерения фотонов (биты), тогда как Боб использовал другой базис, который в среднем составляет половину, оставляя половину битов в качестве общего ключа.

Случайный бит Алисы 0 1 1 0 1 0 0 1
Случайная основа отправки Алисы
Поляризация фотонов, которую посылает Алиса
Случайная основа измерения Боба
Поляризация фотонов, которую Боб измеряет
ОБЩЕСТВЕННОЕ ОБСУЖДЕНИЕ БАЗИСА
Общий секретный ключ 0 1 0 1

Чтобы проверить наличие подслушивающего устройства, Алиса и Боб теперь сравнивают заранее определенное подмножество оставшихся битовых строк. Если третья сторона (обычно называемая Евой, что означает «подслушиватель») получила какую-либо информацию о поляризации фотонов, это вносит ошибки в измерения Боба. Другие условия окружающей среды могут аналогичным образом вызывать ошибки. Если более чем биты отличаются, они прерывают передачу ключа и повторяют попытку, возможно, с другим квантовым каналом, поскольку безопасность ключа не может быть гарантирована. выбирается таким образом, что если количество битов, известных Еве, меньше этого, усиление конфиденциальности может быть использовано для уменьшения знания Евой ключа до сколь угодно малой суммы за счет уменьшения длины ключа.

Протокол E91: Артур Экерт (1991)

[ редактировать ]

Артура Экерта Схема [5] использует запутанные пары фотонов. Они могут быть созданы Алисой, Бобом или каким-либо источником, отдельным от них обоих, включая подслушивающую Еву. Фотоны распределены так, что Алиса и Боб получают по одному фотону от каждой пары.

Схема опирается на два свойства запутанности. Во-первых, запутанные состояния идеально коррелируют в том смысле, что если Алиса и Боб оба измеряют, имеют ли их частицы вертикальную или горизонтальную поляризацию, они всегда получают один и тот же ответ со 100% вероятностью. То же самое верно, если они оба измеряют любую другую пару дополнительных (ортогональных) поляризаций. Это требует, чтобы две удаленные стороны имели точную синхронизацию направления. Однако конкретные результаты совершенно случайны; Алиса не может предсказать, получит ли она (и, следовательно, Боб) вертикальную поляризацию или горизонтальную поляризацию. Во-вторых, любая попытка подслушивания со стороны Евы разрушает эти корреляции таким образом, что Алиса и Боб могут их обнаружить.

Как и в случае с BB84 , протокол включает в себя частный протокол измерений перед обнаружением присутствия Евы. На этапе измерения Алиса измеряет каждый полученный ею фотон, используя некоторую основу из набора пока Боб выбирает из где это базис вращается на . Они сохраняют конфиденциальность выбора базиса до тех пор, пока измерения не будут завершены. Создаются две группы фотонов: первая состоит из фотонов, измеренных Алисой и Бобом на одной основе, а вторая содержит все остальные фотоны. Чтобы обнаружить подслушивание, они могут вычислить тестовую статистику. используя коэффициенты корреляции между основаниями Алисы и Боба, аналогичные тем, которые показаны в тестовых экспериментах Белла . Максимально запутанные фотоны привели бы к . Если бы это было не так, то Алиса и Боб могли бы заключить, что Ева привнесла в систему локальный реализм, нарушив теорему Белла . Если протокол успешен, первую группу можно использовать для генерации ключей, поскольку эти фотоны полностью разнонаправлены между Алисой и Бобом.

Независимое от устройства распределение квантовых ключей

[ редактировать ]

В традиционной КРК используемые квантовые устройства должны быть идеально откалиброваны, заслуживать доверия и работать именно так, как от них ожидается. [6] Отклонения от ожидаемых измерений может быть чрезвычайно трудно обнаружить, что делает всю систему уязвимой. Новый протокол, называемый QKD, независимым от устройства (DIQKD) или QKD, не зависящим от измерительного устройства (MDIQKD), позволяет использовать нехарактерные или ненадежные устройства, а также включать отклонения от ожидаемых измерений в общую систему. [6] [7] Эти отклонения приведут к прерыванию работы протокола при обнаружении, а не к получению неверных данных. [6]

DIQKD был впервые предложен Майерсом и Яо. [8] построен на протоколе BB84. Они представили, что в DIQKD квантовое устройство, которое они называют источником фотонов, будет производиться с тестами, которые Алиса и Боб могут провести для «самопроверки», правильно ли работает их устройство. При таком тесте необходимо будет учитывать только классические входные и выходные данные, чтобы определить, какой объем информации может быть перехвачен Евой. Самопроверяющийся или «идеальный» источник не нуждается в характеристике. [7] [9] и, следовательно, не будет подвержен ошибкам реализации. [7]

Недавние исследования предложили использовать тест Белла для проверки правильности работы устройства. [6] Теорема Белла гарантирует, что устройство может создать два результата, которые исключительно коррелируют, а это означает, что Ева не может перехватить результаты, не делая никаких предположений об этом устройстве. Для этого требуются сильно запутанные состояния и низкая частота ошибок по квантовым битам. [7] DIQKD представляет трудности при создании кубитов, находящихся в запутанных состояниях такого высокого качества, что затрудняет экспериментальную реализацию. [6]

Распределение квантовых ключей двойных полей

[ редактировать ]

Квантовое распределение ключей с двумя полями (TFQKD) было представлено в 2018 году и представляет собой версию DIQKD, предназначенную для преодоления фундаментального ограничения скорости и расстояния традиционного квантового распределения ключей. [10] Предел скорости-расстояния, также известный как компромисс между скоростью-потерей, описывает, как по мере увеличения расстояния между Алисой и Бобом скорость генерации ключей снижается экспоненциально. [11] В традиционных протоколах QKD это затухание устраняется за счет добавления физически защищенных ретрансляционных узлов, которые можно разместить вдоль квантового канала с целью разделения его на несколько секций с низкими потерями. Исследователи также рекомендовали использовать квантовые повторители, которые при добавлении к узлам ретрансляции избавляют их от необходимости физической защиты. [11] Однако квантовые повторители сложно создать, и их еще предстоит реализовать в полезных масштабах. [10] TFQKD стремится обойти ограничение скорости на расстояние без использования квантовых повторителей или ретрансляционных узлов, создавая управляемые уровни шума и процесс, который можно гораздо легче повторить с помощью существующих сегодня технологий. [10]

Исходный протокол TFQKD выглядит следующим образом: у Алисы и Боба есть источник света и одна рука на интерферометре в своих лабораториях. Источники света создают два тусклых оптических импульса со случайной фазой p a или p b в интервале [0, 2π) и фазой кодирования γ a или γ b . Импульсы отправляются по кванту Чарли, третьей стороне, которая может быть злонамеренной или нет. Чарли использует светоделитель, чтобы перекрыть два импульса и выполнить измерение. У него в собственной лаборатории есть два детектора, один из которых загорается, если биты равны (00) или (11), а другой — когда они различны (10, 01). Чарли объявит Алисе и Бобу, какой из детекторов загорелся, после чего они публично откроют фазы p и γ . [10] Это отличается от традиционной ККД, в которой используемые фазы никогда не раскрываются. [12]

Согласование информации и усиление конфиденциальности

[ редактировать ]

Описанные выше протоколы распределения квантовых ключей предоставляют Алисе и Бобу почти идентичные общие ключи, а также оценку расхождения между ключами. Эти различия могут быть вызваны подслушиванием, а также несовершенством линии передачи и детекторов. Поскольку отличить эти два типа ошибок невозможно, гарантированная безопасность требует предположения, что все ошибки происходят в результате подслушивания. При условии, что уровень ошибок между ключами ниже определенного порога (27,6% по состоянию на 2002 г.). [13] ), можно выполнить два шага, чтобы сначала удалить ошибочные биты, а затем уменьшить знание Евой ключа до произвольно малого значения. Эти два этапа известны как согласование информации и усиление конфиденциальности соответственно и впервые были описаны в 1988 году. [14]

Согласование информации — это форма исправления ошибок, выполняемая между ключами Алисы и Боба, чтобы гарантировать идентичность обоих ключей. Он проводится по общедоступному каналу, и поэтому крайне важно свести к минимуму информацию, отправляемую о каждом ключе, поскольку Ева может ее прочитать. Распространенным протоколом, используемым для сверки информации, является каскадный протокол , предложенный в 1994 году. [15] Это происходит в несколько раундов, при этом оба ключа делятся на блоки в каждом раунде и сравнивается четность этих блоков. Если обнаруживается разница в четности, выполняется двоичный поиск для поиска и исправления ошибки. Если ошибка обнаружена в блоке предыдущего раунда, который имел правильную четность, то в этом блоке должна содержаться другая ошибка; эта ошибка обнаруживается и исправляется, как и раньше. Этот процесс повторяется рекурсивно, что и является источником имени каскада. После сравнения всех блоков Алиса и Боб меняют порядок своих ключей одинаковым случайным образом, и начинается новый раунд. В конце нескольких раундов у Алисы и Боба с высокой вероятностью будут одинаковые ключи; однако у Евы есть дополнительная информация о ключе из обменявшейся информации о четности. Однако с точки зрения теории кодирования согласование информации, по сути, представляет собой кодирование источника с дополнительной информацией. В результате для согласования информации можно использовать любую схему кодирования, подходящую для решения этой проблемы. В последнее время турбокоды, [16] Коды LDPC [17] и полярные коды [18] были использованы для этой цели, повышая эффективность каскадного протокола.

Усиление конфиденциальности — это метод уменьшения (и эффективного устранения) частичной информации Евы о ключе Алисы и Боба. Эта частичная информация могла быть получена как путем подслушивания в квантовом канале во время передачи ключа (таким образом внося обнаруживаемые ошибки), так и в общедоступном канале во время сверки информации (где предполагается, что Ева получает всю возможную информацию о четности). Усиление конфиденциальности использует ключ Алисы и Боба для создания нового, более короткого ключа, таким образом, что Ева имеет лишь незначительную информацию о новом ключе. Это осуществляется с помощью экстрактора случайности , например, путем применения универсальной хеш-функции , выбранной случайным образом из общеизвестного набора таких функций, которая принимает на вход двоичную строку длины, равной ключу, и выводит двоичную строку выбранная более короткая длина. Сумма, на которую сокращается этот новый ключ, рассчитывается на основе того, сколько информации Ева могла бы получить о старом ключе (который известен из-за ошибок, которые это может привести), чтобы уменьшить вероятность того, что Ева узнает какие-либо сведения о старом ключе. новый ключ с очень низкой стоимостью.

Реализации

[ редактировать ]

Экспериментальный

[ редактировать ]

В 1991 году Джон Рэрити , Пол Тапстер и Артур Экерт , исследователи из Агентства оборонных исследований Великобритании в Малверне и Оксфордского университета, продемонстрировали квантовое распределение ключей, защищенное нарушением неравенств Белла.

В 2008 году обмен безопасными ключами со скоростью 1 Мбит/с (более 20 км оптоволокна) и 10 кбит/с (более 100 км оптоволокна) был достигнут в результате сотрудничества Кембриджского университета и Toshiba с использованием протокола BB84 с ложные импульсы состояния . [19]

В 2007 году Национальная лаборатория Лос-Аламоса / NIST добилась распределения квантовых ключей по оптоволоконному кабелю длиной 148,7 км с использованием протокола BB84. [20] Примечательно, что этого расстояния достаточно для почти всех участков, существующих в современных оптоволоконных сетях. В 2006 году европейское сотрудничество достигло свободного пространства QKD на расстоянии более 144 км между двумя Канарскими островами с использованием запутанных фотонов (схема Экерта). [21] и использование BB84, дополненного состояниями-приманками [22] [23] [24] [25] [26] в 2007 году. [27]

По состоянию на август 2015 г. самое длинное расстояние для оптоволокна (307 км) [28] был достигнут Женевским университетом и компанией Corning Inc. В том же эксперименте была сгенерирована скорость секретного ключа 12,7 кбит/с, что сделало ее системой с самой высокой скоростью передачи данных на расстояниях 100 км. В 2016 году команда Corning и различных учреждений Китая преодолела дистанцию ​​в 404 км, но со слишком медленной скоростью, чтобы это было практично. [29]

В июне 2017 года физики под руководством Томаса Дженневейна из Института квантовых вычислений и Университета Ватерлоо в Ватерлоо, Канада, впервые продемонстрировали распределение квантовых ключей от наземного передатчика к движущемуся самолету. Они сообщили об оптических каналах связи на расстоянии от 3 до 10 км и сгенерировали защищенные ключи длиной до 868 килобайт. [30]

Также в июне 2017 года в рамках проекта «Квантовые эксперименты в космическом масштабе » китайские физики под руководством Пань Цзяньвея из Университета науки и технологий Китая измерили запутанные фотоны на расстоянии 1203 км между двумя наземными станциями, заложив основу для будущего. эксперименты по межконтинентальному распределению квантовых ключей. [31] Фотоны были отправлены с одной наземной станции на спутник, который они назвали Мициус , и обратно на другую наземную станцию, где они «наблюдали сохранение двухфотонной запутанности и нарушение неравенства Белла на 2,37 ± 0,09 при строгих условиях локальности Эйнштейна» вдоль «суммарная длина варьируется от 1600 до 2400 километров». [32] Позже в том же году BB84 был успешно реализован по спутниковой связи от Мициуса до наземных станций в Китае и Австрии. Ключи были объединены, и результат был использован для передачи изображений и видео между Пекином (Китай) и Веной (Австрия). [33]

В августе 2017 года группа из Шанхайского университета Цзяотун экспериментально продемонстрировала, что поляризационные квантовые состояния, включая общие кубиты одиночных фотонов и запутанные состояния, могут хорошо выжить после путешествия через морскую воду. [34] представляет собой первый шаг к подводной квантовой связи.

В мае 2019 года группа под руководством Хун Го из Пекинского университета и Пекинского университета почты и телекоммуникаций сообщила о полевых испытаниях системы QKD с непрерывным регулированием через коммерческие оптоволоконные сети в Сиане и Гуанчжоу на расстояниях 30,02 км (12,48 дБ) и 49,85. км (11,62 дБ) соответственно. [35]

В декабре 2020 года Индийская организация оборонных исследований и разработок протестировала QKD между двумя своими лабораториями на объекте в Хайдарабаде. Установка также продемонстрировала подтверждение обнаружения третьей стороны, пытающейся получить информацию о сообщении. Квантовая защита от подслушивания была проверена для развернутой системы на расстоянии более 12 км (7,5 миль) и затуханием 10 дБ по оптоволоконному каналу. Для генерации фотонов без эффекта деполяризации использовался источник непрерывного лазера, а временная точность установки составляла порядка пикосекунд. Однофотонный лавинный детектор (SPAD) регистрировал приход фотонов, и скорость передачи ключей была достигнута в диапазоне кбит/с с низкой частотой ошибок по битам Quantum. [36]

В марте 2021 года Индийская организация космических исследований также продемонстрировала квантовую связь в свободном космосе на расстоянии 300 метров. QKD в свободном пространстве был продемонстрирован в Центре космических приложений (SAC) в Ахмедабаде между двумя зданиями прямой видимости на территории кампуса для видеоконференций с использованием сигналов, зашифрованных квантовым ключом. В эксперименте использовался приемник NAVIC для синхронизации времени между модулями передатчика и приемника. Позже в январе 2022 года индийским ученым удалось успешно создать атмосферный канал для обмена зашифрованными сообщениями и изображениями. После демонстрации квантовой связи между двумя наземными станциями Индия планирует разработать спутниковую квантовую связь (SBQC). [37] [38]

В июле 2022 года исследователи опубликовали свою работу, экспериментально реализующую аппаратно-независимый протокол квантового распределения ключей (DIQKD), который использует квантовую запутанность (как предложил Экерт). [5] для обеспечения устойчивости к квантовым хакерским атакам. [6] Им удалось создать два иона на расстоянии около двух метров друг от друга, которые находились в высококачественном запутанном состоянии, используя следующий процесс: у Алисы и Боба есть узлы-ловушки для ионов с 88 старший + кубит внутри. Первоначально они переводят ионы в электронное состояние, что создает запутанное состояние. Этот процесс также создает два фотона, которые затем захватываются и транспортируются с помощью оптического волокна, после чего выполняется измерение по методу Белла, и ионы передаются в сильно запутанное состояние. Наконец, кубиты возвращаются в новые места в ионных ловушках, отключенных от оптической линии связи, чтобы не допустить утечки информации. Это повторяется много раз, прежде чем продолжится распределение ключей. [6]

Отдельный эксперимент, опубликованный в июле 2022 года, продемонстрировал реализацию DIQKD, в которой также используется тест неравенства Белла, чтобы гарантировать функционирование квантового устройства, на этот раз на гораздо большем расстоянии — около 400 метров, с использованием оптического волокна длиной 700 метров. [7] Схема эксперимента была аналогична описанной в предыдущем абзаце, но с некоторыми ключевыми отличиями. Запутывание возникло в канале квантовой сети (QNL) между двумя 87 Атомы Rb в отдельных лабораториях, расположенных на расстоянии 400 метров друг от друга и соединенных каналом длиной 700 метров. Атомы запутываются электронным возбуждением, в результате чего два фотона генерируются и собираются для отправки в установку измерения состояния колокола (BSM). Фотоны проецируются на |ψ + состояние, указывающее на максимальную запутанность. В остальном используемый протокол обмена ключами аналогичен исходному протоколу QKD, с той лишь разницей, что ключи генерируются с двумя настройками измерения вместо одной. [7]

С момента предложения о распределении квантовых ключей двойного поля в 2018 году было проведено множество экспериментов с целью увеличения расстояния в системе КРК. Самый успешный из них смог распространить ключевую информацию на расстояние 833,8 км. [12]

В 2023 году ученые из Индийского технологического института (IIT) в Дели добились распределения квантовых ключей (QKD) без доверенных узлов на расстояние до 380 км по стандартному телекоммуникационному волокну с очень низкой частотой ошибок по квантовым битам (QBER). [39]

Коммерческий

[ редактировать ]

Коммерческое распространение квантовых ключей предлагают многие компании по всему миру, например: ID Quantique (Женева), MagiQ Technologies, Inc. (Нью-Йорк), QNu Labs ( Бангалор , Индия ), QuintessenceLabs (Австралия), QRate (Россия), SeQureNet ( Париж), Quantum Optics Jena (Германия) и KEEQuant (Германия). Несколько других компаний также имеют активные исследовательские программы, в том числе KETS Quantum Security (Великобритания), Toshiba, HP , IBM , Mitsubishi , NEC и NTT ( прямые ссылки на исследования см. в разделе «Внешние ссылки»).

был осуществлен первый в мире банковский перевод с использованием квантового распределения ключей В 2004 году в Вене , Австрия, . [40] Технология квантового шифрования, предоставленная швейцарской компанией Id Quantique, использовалась в швейцарском кантоне (штате) Женева для передачи результатов голосования в столицу на национальных выборах, состоявшихся 21 октября 2007 года. [41] В 2013 году Мемориальный институт Баттель установил систему QKD, созданную ID Quantique, между своим главным кампусом в Колумбусе, штат Огайо, и производственным предприятием в соседнем Дублине. [42] Полевые испытания токийской сети QKD продолжаются уже некоторое время. [43]

Сети распространения квантовых ключей

[ редактировать ]

DARPA Квантовая сеть , [44] представляла собой 10-узловую сеть распространения квантовых ключей, которая работала непрерывно в течение четырех лет, 24 часа в сутки, с 2004 по 2007 год в Массачусетсе, США. Он был разработан BBN Technologies , Гарвардским университетом , Бостонским университетом в сотрудничестве с IBM Research , Национальным институтом стандартов и технологий и QinetiQ . Он поддерживал основанную на стандартах компьютерную сеть Интернет , защищенную квантовым распределением ключей.

Первая в мире компьютерная сеть, защищенная квантовым распределением ключей, была реализована в октябре 2008 года на научной конференции в Вене. Название этой сети — SECOQC ( Безопасная связь этот на основе квантовой криптографии проект ), и финансировался ЕС . Сеть использовала 200 км стандартного оптоволоконного кабеля для соединения шести точек в Вене и города Санкт-Пельтен , расположенного в 69 км к западу. [45]

Компания Id Quantique успешно завершила самый продолжительный проект по тестированию квантового распределения ключей (QKD) в полевых условиях. Основная цель проекта сети SwissQuantum, установленной в агломерации Женевы в марте 2009 года, заключалась в проверке надежности и устойчивости QKD при непрерывной работе в течение длительного периода времени в полевых условиях. Квантовый слой проработал почти два года, пока проект не был закрыт в январе 2011 года, вскоре после первоначально запланированной продолжительности испытаний.

Китайские сети

[ редактировать ]

В мае 2009 года иерархическая квантовая сеть была продемонстрирована в Уху , Китай . Иерархическая сеть состояла из магистральной сети из четырех узлов, соединяющих несколько подсетей. Магистральные узлы были подключены через квантовый маршрутизатор с оптической коммутацией. Узлы внутри каждой подсети также были подключены через оптический коммутатор, которые подключались к магистральной сети через доверенный ретранслятор. [46]

Запущенная в августе 2016 года космическая миссия QUESS создала международный канал QKD между Китаем и Институтом квантовой оптики и квантовой информации в Вене , Австрия — наземное расстояние 7500 км (4700 миль), что позволило осуществить первый межконтинентальный безопасный квантовый видеозвонок. [47] [48] [49] К октябрю 2017 года была введена в эксплуатацию оптоволоконная линия длиной 2000 км между Пекином , Цзинанем , Хэфэем и Шанхаем . [50] Вместе они составляют первую в мире космически-земную квантовую сеть. [51] Ожидается до 10 спутников Micius/QUESS. [52] создание европейско-азиатской сети с квантовым шифрованием к 2020 году и глобальной сети к 2030 году. [53] [54]

Токийская сеть QKD

[ редактировать ]

Токийская сеть QKD [55] был открыт в первый день конференции UQCC2010. Сеть предполагает международное сотрудничество между 7 партнерами; NEC , Mitsubishi Electric , NTT и NICT из Японии, а также участие из Европы компаний Toshiba Research Europe Ltd. (Великобритания), Id Quantique (Швейцария) и All Vienna (Австрия). «Вся Вена» представлена ​​исследователями из Австрийского технологического института (AIT), Института квантовой оптики и квантовой информации (IQOQI) и Венского университета .

Лос-Аламосская национальная лаборатория

[ редактировать ]

Сеть «звездочка» эксплуатируется Лос-Аламосской национальной лабораторией с 2011 года. Все сообщения маршрутизируются через концентратор. Система оснащает каждый узел сети квантовыми передатчиками, то есть лазерами, но не дорогими и громоздкими детекторами фотонов. Только хаб получает квантовые сообщения. Для связи каждый узел отправляет одноразовый блокнот в концентратор, который затем использует для безопасной связи по классическому каналу. Концентратор может направить это сообщение на другой узел, используя еще один блокнот со второго узла. Вся сеть безопасна только в том случае, если защищен центральный узел. Отдельные узлы требуют чуть больше, чем лазер: узлы-прототипы имеют размер коробки спичек. [56]

В 2024 году ЕКА планирует запустить спутник Eagle-1 — экспериментальную космическую систему распределения квантовых ключей. [57]

Атаки и доказательства безопасности

[ редактировать ]

Перехватить и отправить повторно

[ редактировать ]

Самый простой тип возможной атаки — это атака перехвата-повторной отправки, при которой Ева измеряет квантовые состояния (фотоны), отправленные Алисой, а затем отправляет Бобу заменяющие состояния, подготовленные в том состоянии, которое она измеряет. В протоколе BB84 это приводит к ошибкам в общем ключе Алисы и Боба. Поскольку Ева не знает, в каком базисе закодировано состояние, отправленное Алисой, она может только догадываться, в каком базисе измерять, так же, как Боб. Если она делает правильный выбор, она измеряет правильное состояние поляризации фотона, отправленное Алисой, и повторно отправляет правильное состояние Бобу. Однако если она сделает неправильный выбор, состояние, которое она измеряет, будет случайным, и состояние, отправленное Бобу, не может совпадать с состоянием, отправленным Алисой. Если затем Боб измерит это состояние на том же базисе, что и Алиса, он тоже получит случайный результат — поскольку Ева отправила ему состояние на противоположном базисе — с 50%-ной вероятностью ошибочного результата (вместо правильного результата, который он получил бы). без присутствия Евы). В таблице ниже показан пример такого типа атаки.

Случайный бит Алисы 0 1 1 0 1 0 0 1
Случайная основа отправки Алисы
Поляризация фотонов, которую посылает Алиса
Случайная основа измерения Евы
Ева поляризации измеряет и отправляет
Случайная основа измерения Боба
Поляризация фотонов, которую Боб измеряет
ОБЩЕСТВЕННОЕ ОБСУЖДЕНИЕ БАЗИСА
Общий секретный ключ 0 0 0 1
Ошибки в ключе

Вероятность того, что Ева выберет неправильный базис, равна 50% (при условии, что Алиса выбирает случайный выбор), и если Боб измерит этот перехваченный фотон в базисе, отправленном Алисой, он получит случайный результат, т. е. неправильный результат с вероятностью 50%. Вероятность того, что перехваченный фотон сгенерирует ошибку в ключевой строке, составит 50% × 50% = 25%. Если Алиса и Боб публично сравнятся их ключевых битов (таким образом, отбрасывая их как ключевые биты, поскольку они больше не являются секретными), вероятность того, что они обнаружат разногласия и идентифицируют присутствие Евы, равна

Так что обнаружить подслушивателя с вероятностью Алисе и Бобу нужно сравнить ключевые биты.

Атака «человек посередине»

[ редактировать ]

Квантовое распределение ключей уязвимо для атаки «человек посередине» при использовании без аутентификации в той же степени, что и любой классический протокол, поскольку ни один известный принцип квантовой механики не может отличить друга от врага. Как и в классическом случае, Алиса и Боб не могут аутентифицировать друг друга и установить безопасное соединение без каких-либо средств проверки личности друг друга (например, первоначального общего секрета). Если у Алисы и Боба есть исходный общий секрет, они могут использовать безусловно безопасную схему аутентификации (например, Картера-Вегмана , [58] ) вместе с квантовым распределением ключей для экспоненциального расширения этого ключа, используя небольшое количество нового ключа для аутентификации следующего сеанса. [59] Было предложено несколько методов создания этого первоначального общего секрета, например, с использованием стороннего [60] или теория хаоса. [61] Тем не менее, только «почти сильно универсальное» семейство хэш-функций может использоваться для безусловно безопасной аутентификации. [62]

Атака разделения числа фотонов

[ редактировать ]

В протоколе BB84 Алиса отправляет Бобу квантовые состояния, используя одиночные фотоны. На практике во многих реализациях для передачи квантовых состояний используются лазерные импульсы, ослабленные до очень низкого уровня. Эти лазерные импульсы содержат очень небольшое количество фотонов, например 0,2 фотона на импульс, которые распределяются согласно распределению Пуассона . Это означает, что большинство импульсов на самом деле не содержат фотонов (импульс не отправляется), некоторые импульсы содержат 1 фотон (что желательно), а некоторые импульсы содержат 2 или более фотонов. Если импульс содержит более одного фотона, то Ева может отделить лишние фотоны и передать оставшийся одиночный фотон Бобу. Это основа атаки разделения числа фотонов. [63] где Ева хранит эти дополнительные фотоны в квантовой памяти до тех пор, пока Боб не обнаружит оставшийся одиночный фотон, а Алиса не раскроет основу кодирования. Тогда Ева сможет правильно измерить свои фотоны и получить информацию о ключе, не допуская обнаруживаемых ошибок.

Даже при возможности атаки PNS безопасный ключ все равно может быть сгенерирован, как показано в доказательстве безопасности GLLP; [64] однако требуется гораздо большее усиление конфиденциальности, что значительно снижает скорость безопасного ключа (с PNS скорость масштабируется как по сравнению с для источников одиночных фотонов, где – пропускание квантового канала).

Есть несколько решений этой проблемы. Наиболее очевидным является использование настоящего одиночного фотона. источник вместо ослабленного лазера. Хотя такие источники все еще находятся на стадии разработки, с ними успешно проведена ККД. [65] Однако, поскольку источники тока работают с низкой эффективностью и частотой, ключевые скорости и расстояния передачи ограничены. Другое решение — модифицировать протокол BB84, как это сделано например в протоколе SARG04 , [66] в котором безопасная ключевая ставка масштабируется как . Самое многообещающее решение — это государства-ловушки. [22] [23] [24] [25] [26] в котором Алиса случайным образом посылает некоторые из своих лазерных импульсов с меньшим средним числом фотонов. Эти состояния-ловушки можно использовать для обнаружения атаки ПНС, поскольку у Евы нет возможности определить, какие импульсы являются сигнальными, а какие-приманкой. Используя эту идею, безопасная ключевая ставка масштабируется как , то же, что и для одиночного источника фотонов. Эта идея была успешно реализована впервые в Университете Торонто. [67] [68] и в нескольких последующих экспериментах с ККД [69] обеспечивая высокую скорость передачи ключей и защиту от всех известных атак.

Отказ в обслуживании

[ редактировать ]

Поскольку в настоящее время между двумя точками, связанными квантовым распределением ключей, требуется выделенная оптоволоконная линия (или прямая видимость в свободном пространстве), атака типа «отказ в обслуживании» может быть организована путем простого перерезания или блокировки линии. Это одна из мотиваций для разработки сетей распределения квантовых ключей , которые в случае сбоя будут маршрутизировать связь по альтернативным каналам.

Троянские атаки

[ редактировать ]

Ева может исследовать систему распределения квантовых ключей, посылая яркий свет в квантовый канал и анализируя обратные отражения при атаке «троянского коня». В недавнем исследовании было показано, что Ева распознает секретный выбор Боба с вероятностью более 90%, что нарушает безопасность системы. [70]

Доказательства безопасности

[ редактировать ]

Если предположить, что Ева обладает неограниченными ресурсами, например, как классическими, так и квантовыми вычислительными мощностями, то возможных атак гораздо больше. BB84 оказался защищенным от любых атак, допускаемых квантовой механикой, как для отправки информации с использованием идеального источника фотонов, который излучает только один фотон за раз, так и для передачи информации с использованием идеального источника фотонов, который излучает только один фотон за раз. [71] а также использование практических источников фотонов, которые иногда излучают многофотонные импульсы. [64] Эти доказательства безусловно безопасны в том смысле, что к ресурсам, доступным перехватчику, не предъявляются никакие условия; однако необходимы и другие условия:

  1. Ева не может физически получить доступ к устройствам кодирования и декодирования Алисы и Боба.
  2. Генераторы случайных чисел, используемые Алисой и Бобом, должны быть надежными и действительно случайными (например, квантовый генератор случайных чисел ).
  3. Классический канал связи должен быть аутентифицирован с использованием безусловно безопасной схемы аутентификации.
  4. Сообщение должно быть зашифровано по одноразовый блокнот . схеме, похожей на

Квантовый хакинг

[ редактировать ]

Хакерские атаки нацелены на уязвимости в работе протокола QKD или недостатки компонентов физических устройств, используемых при построении системы QKD. Если оборудование, используемое в квантовом распределении ключей, можно подделать, оно может генерировать незащищенные ключи с помощью атаки генератора случайных чисел . Еще одним распространенным классом атак является троянского коня. атака [72] который не требует физического доступа к конечным точкам: вместо того, чтобы пытаться прочитать отдельные фотоны Алисы и Боба, Ева отправляет большой импульс света обратно Алисе между переданными фотонами. Оборудование Алисы отражает часть света Евы, раскрывая состояние основы Алисы (например, поляризатор). Эту атаку можно обнаружить, например, используя классический детектор для проверки незаконных сигналов (т.е. света Евы), поступающих в систему Алисы. Также предполагается [ кем? ] что большинство хакерских атак аналогичным образом можно отразить, изменив реализацию, хотя формальных доказательств нет.

Несколько других атак, включая атаки с ложным состоянием, [73] атаки с перераспределением фаз, [74] и атаки со сдвигом во времени [75] теперь известны. Атака со сдвигом во времени была даже продемонстрирована на коммерческой квантовой криптосистеме. [76] Это первая демонстрация квантового взлома против самодельной системы распределения квантовых ключей. Позже атака с перераспределением фаз была также продемонстрирована на специально сконфигурированной, ориентированной на исследования открытой системе QKD (созданной и предоставленной швейцарской компанией Id Quantique в рамках их программы Quantum Hacking). [77] Это одна из первых атак типа «перехват и повторная отправка» поверх широко используемой реализации QKD в коммерческих системах QKD. Эта работа широко освещалась в средствах массовой информации. [78] [79] [80] [81]

Первая атака, которая утверждала, что может подслушать весь ключ [82] бесследно был продемонстрирован в 2010 году. Экспериментально было показано, что детекторами одиночных фотонов в двух коммерческих устройствах можно полностью управлять дистанционно с помощью специально подобранной яркой подсветки. В череде публикаций [83] [84] [85] после этого сотрудничество между Норвежским университетом науки и технологий в Норвегии и Институтом науки о свете Макса Планка в Германии продемонстрировало несколько методов успешного прослушивания коммерческих систем QKD, основанных на недостатках лавинных фотодиодов (APD), работающих в закрытом режиме. режим. Это послужило толчком к исследованию новых подходов к обеспечению безопасности сетей связи. [86]

Контрфактическое квантовое распределение ключей

[ редактировать ]

Задача распространения секретного ключа может быть решена даже тогда, когда частица (на которой была закодирована секретная информация, например, поляризация) не проходит через квантовый канал, используя протокол, разработанный Тэ-Гон Но. [87] Здесь Алиса генерирует фотон, который, не проведя измерения до более позднего времени, существует в суперпозиции пребывания на путях (а) и (б) одновременно. Путь (a) остается внутри защищенного устройства Алисы, а путь (b) идет к Бобу. Отвергая фотоны, которые получает Боб, и принимая только те, которые он не получает, Боб и Алиса могут установить безопасный канал, т.е. попытки Евы прочитать контрфактические фотоны все равно будут обнаружены. Этот протокол использует квантовое явление, согласно которому возможность отправки фотона имеет эффект, даже если он не отправлен. Так называемые измерения без взаимодействия также используют этот квантовый эффект, как, например, в задаче об испытании бомбы , благодаря чему экспериментатор может концептуально определить, какие бомбы не являются неразорвавшимися, не вызывая их срабатывания, за исключением контрфактического смысла.

Квантовая криптография была предложена сначала Стивеном Визнером , работавшим тогда в Колумбийском университете в Нью-Йорке, который в начале 1970-х годов представил концепцию квантового сопряженного кодирования. Его основополагающая статья под названием «Сопряженное кодирование» была отклонена IEEE Information Theory, но в конечном итоге была опубликована в 1983 году в SIGACT News (15:1, стр. 78–88, 1983). В этой статье он показал, как хранить или передавать два сообщения, кодируя их в двух «сопряженных наблюдаемых», таких как линейная и круговая поляризация света, так что любое из них, но не оба, может быть получено и декодировано. Он проиллюстрировал свою идею дизайном банкнот, которые невозможно подделать. Десять лет спустя, основываясь на этой работе, Чарльз Х. Беннетт из Исследовательского центра Томаса Дж. Уотсона IBM и Жиль Брассар из Монреальского университета предложили метод безопасной связи, основанный на «сопряженных наблюдаемых» Визнера. В 1990 году Артур Экерт, тогда аспирант Вольфсон-колледжа Оксфордского университета , разработал другой подход к распределению квантовых ключей, основанный на квантовой запутанности.

Текущие коммерческие системы ориентированы в основном на правительства и корпорации с высокими требованиями к безопасности. Распространение ключей курьером обычно используется в таких случаях, когда считается, что традиционные схемы распространения ключей не обеспечивают достаточных гарантий. Преимущество этого подхода состоит в том, что он не ограничен по расстоянию, и, несмотря на длительное время в пути, скорость передачи может быть высокой из-за наличия портативных запоминающих устройств большой емкости. Основным отличием квантового распределения ключей является способность обнаружить любой перехват ключа, тогда как в случае с курьером безопасность ключа не может быть доказана или протестирована. Системы QKD (квантового распределения ключей) также имеют то преимущество, что они автоматические, с большей надежностью и меньшими эксплуатационными расходами, чем безопасная курьерская сеть, работающая с людьми.

Трехэтапный протокол Кака был предложен как метод безопасной связи, который является полностью квантовым, в отличие от квантового распределения ключей, в котором криптографическое преобразование использует классические алгоритмы. [88]

Факторы, препятствующие широкому внедрению квантового распределения ключей за пределами зон с высоким уровнем безопасности, включают стоимость оборудования и отсутствие продемонстрированной угрозы существующим протоколам обмена ключами. Однако, поскольку оптоволоконные сети уже существуют во многих странах, инфраструктура создана для более широкого использования.

Группа отраслевых спецификаций (ISG) Европейского института телекоммуникационных стандартов ( ETSI ) была создана для решения проблем стандартизации в квантовой криптографии. [89]

Европейские метрологические институты в рамках специализированных проектов, [90] [91] разрабатывают измерения, необходимые для характеристики компонентов систем QKD.

Toshiba Europe была удостоена престижной премии Института физики за инновации в бизнесе. Это признание новаторской технологии QKD компании Toshiba. [92] технологии, разработанные в течение двух десятилетий исследований, защищающие коммуникационную инфраструктуру от нынешних и будущих киберугроз и коммерциализирующие продукты, произведенные в Великобритании, которые прокладывают путь к квантовому Интернету.

Toshiba также получила награду Semi Grand Prix в категории «Решения» за QKD, получила награду министра экономики, торговли и промышленности CEATEC AWARD 2021 — престижную награду, вручаемую на CEATEC, главной выставке электронной промышленности Японии. [93]

Пренебрежение государственными учреждениями

[ редактировать ]

Некоторые организации рекомендовали использовать «постквантовую криптографию (или квантовостойкую криптографию)» в качестве альтернативы из-за проблем, которые она вызывает при практическом использовании. Например, его рекомендуют Агентство национальной безопасности США , Агентство Европейского союза по кибербезопасности ЕС (ENISA), Национальный центр кибербезопасности (Великобритания) и Секретариат обороны и безопасности Франции (ANSSI). (подробности читайте в библиографии). [94] [95] [96] [97]

Например, Агентство национальной безопасности США занимается пятью проблемами: [94]

  1. Квантовое распределение ключей — лишь частичное решение. QKD генерирует ключевой материал для алгоритма шифрования, обеспечивающего конфиденциальность. Такой ключевой материал также может использоваться в криптографических алгоритмах с симметричным ключом для обеспечения целостности и аутентификации, если имеется криптографическая гарантия того, что исходная передача QKD исходит от желаемого объекта (т. е. аутентификация источника объекта). QKD не предоставляет средств для аутентификации источника передачи QKD. Следовательно, аутентификация источника требует использования асимметричной криптографии или предварительно установленных ключей для обеспечения этой аутентификации. Более того, услуги конфиденциальности, предлагаемые QKD, могут быть обеспечены с помощью квантовоустойчивой криптографии, которая, как правило, дешевле и имеет более понятный профиль риска.
  2. Квантовое распределение ключей требует специального оборудования. QKD основан на физических свойствах, а его безопасность обеспечивается уникальной связью на физическом уровне. Для этого пользователям необходимо арендовать выделенные оптоволоконные соединения или физически управлять передатчиками в свободном пространстве. Его нельзя реализовать в программном обеспечении или как сетевую услугу, и его нельзя легко интегрировать в существующее сетевое оборудование. Поскольку QKD основан на аппаратном обеспечении, ему также не хватает гибкости для обновлений или исправлений безопасности.
  3. Квантовое распределение ключей увеличивает затраты на инфраструктуру и риски внутренних угроз. Сети QKD часто требуют использования доверенных ретрансляторов, что влечет за собой дополнительные затраты на безопасные средства и дополнительный риск безопасности от внутренних угроз. Это исключает из рассмотрения многие варианты использования.
  4. Обеспечение и проверка квантового распределения ключей является серьезной проблемой. Фактическая безопасность, обеспечиваемая системой QKD, — это не теоретическая безусловная безопасность, основанная на законах физики (как это моделируется и часто предлагается), а скорее более ограниченная безопасность, которая может быть достигнута с помощью аппаратных средств и инженерных разработок. Однако допуск на ошибку в криптографической безопасности на много порядков меньше, чем в большинстве сценариев физической инженерии, что очень затрудняет проверку. Конкретное оборудование, используемое для выполнения QKD, может содержать уязвимости, что приводит к нескольким широко разрекламированным атакам на коммерческие системы QKD. [98]
  5. Квантовое распределение ключей увеличивает риск отказа в обслуживании. Чувствительность к перехватчику как теоретическая основа требований безопасности QKD также показывает, что отказ в обслуживании представляет собой значительный риск для QKD.

В ответ на проблему 1, описанную выше, во всем мире были предложены попытки доставить ключи аутентификации с использованием постквантовой криптографии (или квантовостойкой криптографии). С другой стороны, квантовостойкая криптография — это криптография, принадлежащая к классу вычислительной безопасности. В 2015 году уже был опубликован результат исследования, согласно которому «при реализации необходимо проявлять достаточную осторожность для достижения теоретико-информационной безопасности для системы в целом, когда используются ключи аутентификации, которые не являются теоретико-безопасными» (если ключ аутентификации не является информация теоретически безопасна, злоумышленник может взломать ее, чтобы взять под контроль все классические и квантовые коммуникации и передать их для запуска атаки «человек посередине» ). [99] Частная компания Ericsson также упоминает и указывает на вышеуказанные проблемы, а затем представляет отчет о том, что она, возможно, не сможет поддерживать модель безопасности с нулевым доверием , которая является недавней тенденцией в технологиях сетевой безопасности. [100]

См. также

[ редактировать ]
  1. ^ Шеннон, CE (1949). «Теория связи секретных систем*». Технический журнал Bell System . 28 (4). Институт инженеров по электротехнике и электронике (IEEE): 656–715. дои : 10.1002/j.1538-7305.1949.tb00928.x . hdl : 10338.dmlcz/119717 . ISSN   0005-8580 .
  2. ^ CH Беннетт и Г. Брассар. Квантовая криптография: распределение открытых ключей и подбрасывание монет. В материалах Международной конференции IEEE по компьютерам, системам и обработке сигналов, том 175, стр. 8. Нью-Йорк, 1984.
  3. ^ Томамичел, Марко; Леверье, Энтони (2017). «В значительной степени автономное и полное доказательство безопасности для квантового распределения ключей». Квантовый . 1 : 14. arXiv : 1506.08458 . Бибкод : 2017Количество...1...14T . doi : 10.22331/кв-2017-14-07-14 . S2CID   56465385 .
  4. ^ Портманн, Кристофер; Реннер, Ренато (2014). «Криптографическая безопасность квантового распределения ключей». arXiv : 1409.3525 [ квант-ph ].
  5. ^ Jump up to: а б Экерт, Артур К. (5 августа 1991 г.). «Квантовая криптография, основанная на теореме Белла». Письма о физических отзывах . 67 (6): 661–663. Бибкод : 1991PhRvL..67..661E . дои : 10.1103/PhysRevLett.67.661 . ПМИД   10044956 . S2CID   27683254 .
  6. ^ Jump up to: а б с д и ж г Надлингер, ДП; Дрмота, П.; Никол, Британская Колумбия; Аранеда, Г.; Главный, Д.; Шринивас, Р.; Лукас, DM; Балланс, CJ; Иванов, К.; Тан, EY-Z.; Секацкий, П.; Урбанке, РЛ; Реннер, Р.; Сангуард, Н.; Банкаль, Ж.-Д. (июль 2022 г.). «Экспериментальное квантовое распределение ключей, подтвержденное теоремой Белла» . Природа . 607 (7920): 682–686. arXiv : 2109.14600 . Бибкод : 2022Natur.607..682N . дои : 10.1038/s41586-022-04941-5 . ISSN   1476-4687 . ПМИД   35896644 . S2CID   251131731 .
  7. ^ Jump up to: а б с д и ж Чжан, Вэй; ван Леент, Тим; Редекер, Кай; Гартофф, Роберт; Швоннек, Рене; Фертиг, Флориан; Эппельт, Себастьян; Розенфельд, Венджамин; Скарани, Валерио; Лим, Чарльз К.-В.; Вайнфуртер, Харальд (июль 2022 г.). «Независимая от устройства система распределения квантовых ключей для удаленных пользователей» . Природа . 607 (7920): 687–691. arXiv : 2110.00575 . Бибкод : 2022Natur.607..687Z . дои : 10.1038/s41586-022-04891-y . ISSN   1476-4687 . ПМЦ   9329124 . ПМИД   35896650 .
  8. ^ Майерс, Доминик; Яо, Эндрю (14 сентября 1998 г.). «Квантовая криптография с несовершенным аппаратом». arXiv : Quant-ph/9809039 .
  9. ^ Швоннек, Рене; Го, Кун Тонг; Примаатмая, Игнатий В.; Тан, Эрнест Ю.-З.; Вольф, Рамона; Скарани, Валерио; Лим, Чарльз К.-В. (17 мая 2021 г.). «Независимое от устройства квантовое распределение ключей со случайным ключом» . Природные коммуникации . 12 (1): 2880. arXiv : 2005.02691 . Бибкод : 2021NatCo..12.2880S . дои : 10.1038/s41467-021-23147-3 . ISSN   2041-1723 . ПМЦ   8128898 . ПМИД   34001885 .
  10. ^ Jump up to: а б с д Лукамарини, М.; Юань, ZL; Дайнс, Дж. Ф.; Шилдс, Эй Джей (май 2018 г.). «Преодоление предела скорости и расстояния квантового распределения ключей без квантовых повторителей» . Природа . 557 (7705): 400–403. arXiv : 1811.06826 . Бибкод : 2018Natur.557..400L . дои : 10.1038/s41586-018-0066-6 . ISSN   1476-4687 . ПМИД   29720656 . S2CID   256768464 .
  11. ^ Jump up to: а б Такеока, Масахиро; Гуха, Сайкат; Уайльд, Марк М. (24 октября 2014 г.). «Фундаментальный компромисс между потерями скорости для оптического квантового распределения ключей» . Природные коммуникации . 5 (1): 5235. arXiv : 1504.06390 . Бибкод : 2014NatCo...5.5235T . дои : 10.1038/ncomms6235 . ISSN   2041-1723 . ПМИД   25341406 .
  12. ^ Jump up to: а б Ван, Шуан; Хэ, Дэ-Юн; Ван, Жуй-Цян; Чжоу, Яо; Ван, Фан-Чен; Ганг; Морозов, Павел В.; Чжоу, Го, Гуан-Цань (февраль 2022 г.). «Распределение квантовых ключей по волокну длиной 830 км» . Вэй; Чжу, Юн - . 16 (2): 154–161 Бибкод : 2022NaPho..16..154W . doi : s41566-021-00928-2 . ISSN   1749-4893 . /   10.1038 .
  13. ^ Чау, Х.Ф. (2002). «Практическая схема передачи секретного ключа через квантовый канал с коэффициентом ошибок по битам 27,6%» . Физический обзор А. 66 (6): 60302. Бибкод : 2002PhRvA..66f0302C . дои : 10.1103/PhysRevA.66.060302 . hdl : 10722/43370 . Проверено 4 сентября 2020 г.
  14. ^ Беннетт, Швейцария; Брассар, Дж. М.; Роберт (1988). «Усиление конфиденциальности путем публичного обсуждения» . СИАМ Дж. Компьютер . 17 (2): 210–229. дои : 10.1137/0217014 .
  15. ^ Брассар, Г.; Салвейл, Л. (1993). «Тайно-ключевое сверка путем публичного обсуждения» . Практикум по теории и применению криптографических методов . Спрингер. стр. 410–423. дои : 10.1007/3-540-48285-7_35 . ISBN  3-540-48285-7 .
  16. ^ Нгуен, Ким-Чи; Ван Аш, Жиль; Серф, Николас Дж. (10–13 октября 2004 г.). «Кодирование дополнительной информации с помощью турбокодов и его применение для распределения квантовых ключей». arXiv : cs/0406001 . Парма, Италия.
  17. ^ Элкусс, Д.; Мартинес-Матео, Дж.; Мартин, В. (2010). «Сверка информации для распределения квантовых ключей» (PDF) . Квантовая информация и вычисления . 11 : 226–238. дои : 10.26421/QIC11.3-4-3 . Архивировано из оригинала (PDF) 15 декабря 2013 года . Проверено 4 сентября 2020 г.
  18. ^ Нгуен, Ким-Чи; Жиль Ван Аш; Серф, Николас Дж. (2012). «Высокопроизводительная коррекция ошибок при распределении квантовых ключей с использованием полярных кодов». arXiv : 1204.5882v3 [ квант-ph ].
  19. ^ Диксон, Арканзас; ЗЛ Юань; Дайнс, Дж. Ф.; Шарп, AW; Шилдс, Эй Джей (2008). «Гигагерцовое квантовое распределение ключей-ловушек с безопасной скоростью ключей 1 Мбит / с». Оптика Экспресс . 16 (23): 18790–7. arXiv : 0810.1069 . Бибкод : 2008OExpr..1618790D . дои : 10.1364/OE.16.018790 . ПМИД   19581967 . S2CID   17141431 .
  20. ^ Хискетт, Пенсильвания; Розенберг, Д; Петерсон, CG; Хьюз, Р.Дж.; Нам, С; Лита, А.Э.; Миллер, Эй Джей; Нордхолт, JE (14 сентября 2006 г.). «Распределение квантовых ключей на большие расстояния в оптическом волокне» . Новый журнал физики . 8 (9). Издание IOP: 193. arXiv : quant-ph/0607177 . Бибкод : 2006NJPh....8..193H . дои : 10.1088/1367-2630/09.08.193 . ISSN   1367-2630 .
  21. ^ Урсин, Руперт; Тифенбахер, Феликс; Шмитт-Мандербах, Т.; Вейер, Х.; Шейдл, Т.; Линденталь, М.; Блауэнштайнер, Б.; Дженневейн, Т.; Пердиг, Ж.; Троек, П.; Омер, Б.; Фюрст, М.; Мейенбург, М.; Рарити, Дж.; Содник З.; Барбьери, К.; Вайнфуртер, Х.; Цайлингер, А. (2006). «Квантовая связь на основе запутанности на расстоянии более 144 км». Физика природы . 3 (7): 481–486. arXiv : Quant-ph/0607182 . Бибкод : 2006quant.ph..7182U . дои : 10.1038/nphys629 . S2CID   108284907 .
  22. ^ Jump up to: а б Хван, Вон Ён (1 августа 2003 г.). «Квантовое распределение ключей с большими потерями: на пути к глобальной безопасной связи». Письма о физических отзывах . 91 (5): 057901. arXiv : quant-ph/0211153 . Бибкод : 2003PhRvL..91e7901H . doi : 10.1103/physrevlett.91.057901 . ISSN   0031-9007 . ПМИД   12906634 . S2CID   19225674 .
  23. ^ Jump up to: а б Х.-К. Ло, в Proceedings of 2004 IEEE ISIT (IEEE Press, Нью-Йорк, 2004), стр. 137
  24. ^ Jump up to: а б Ван, Сян-Бин (16 июня 2005 г.). «Преодоление атаки разделения числа фотонов в практической квантовой криптографии». Письма о физических отзывах . 94 (23): 230503. arXiv : quant-ph/0410075 . Бибкод : 2005PhRvL..94w0503W . дои : 10.1103/physrevlett.94.230503 . ISSN   0031-9007 . ПМИД   16090451 . S2CID   2651690 .
  25. ^ Jump up to: а б Х.-К. Ло, К. Ма, К. Чен, «Распределение квантовых ключей состояния-приманки» , Physical Review Letters, 94, 230504 (2005)
  26. ^ Jump up to: а б Ма, Сюнфэн; Ци, Бин; Чжао, И; Ло, Хой-Квонг (2005). «Практическое состояние-ловушка для квантового распределения ключей». Физический обзор А. 72 (1): 012326. arXiv : quant-ph/0503005 . Бибкод : 2005PhRvA..72a2326M . дои : 10.1103/PhysRevA.72.012326 . S2CID   836096 .
  27. ^ Шмитт-Мандербах, Тобиас; Вейер, Хеннинг; Фюрст, Мартин; Урсин, Руперт; Тифенбахер, Феликс; и др. (5 января 2007 г.). «Экспериментальная демонстрация распределения квантовых ключей состояния-приманки в свободном пространстве на расстоянии более 144 км» (PDF) . Письма о физических отзывах . 98 (1). Американское физическое общество (APS): 010504. Бибкод : 2007PhRvL..98a0504S . дои : 10.1103/physrevlett.98.010504 . ISSN   0031-9007 . ПМИД   17358463 . S2CID   15102161 .
  28. ^ Корж, Борис; Лим, Чарльз Си Вен; Хоульманн, Рафаэль; Гизен, Николя; Ли, Мин Цзюнь; Нолан, Дэниел; Сангинетти, Бруно; Тью, Роб; Збинден, Хьюго (2015). «Доказуемо безопасное и практичное распределение квантовых ключей на протяжении 307 км оптического волокна». Природная фотоника . 9 (3): 163–168. arXiv : 1407.7427 . Бибкод : 2015NaPho...9..163K . дои : 10.1038/nphoton.2014.327 . S2CID   59028718 .
  29. ^ Инь, Хуан; Цао, Юань; Ли, Ю-Хуай; Ляо, Шэн-Кай; Чжан, Лян; Рен, Джи-Ганг; Цай, Вэнь-Ци; Лю, Вэй-Юэ; Ли, Бо; Дай, Хуэй; и др. (2017). «Спутниковое распространение запутывания на расстоянии более 1200 километров». Наука . 356 (6343): 1140–1144. arXiv : 1707.01339 . Бибкод : 2017arXiv170701339Y . дои : 10.1126/science.aan3211 . ПМИД   28619937 . S2CID   5206894 .
  30. ^ Пью, CJ; Кайзер, С.; Бургуэн, Ж.-П.; Джин, Дж.; Султана, Н.; Агне, С.; Анисимова Е.; Макаров В.; Чой, Э.; Хиггинс, БЛ; Дженневейн, Т. (2017). «Авиационная демонстрация полезной нагрузки приемника квантового распределения ключей». Квантовая наука и технология . 2 (2): 024009. arXiv : 1612.06396 . Бибкод : 2017QS&T....2b4009P . дои : 10.1088/2058-9565/aa701f . S2CID   21279135 .
  31. ^ «Китайский квантовый спутник совершает «жуткие действия» на рекордном расстоянии» . 15 июня 2017 года . Проверено 15 июня 2017 г.
  32. ^ Инь, Дж.; Цао, Ю.; Ли, Ю.- Х.; Ляо, С.-К.; Чжан, Л.; Рен, Дж.-Г.; Цай, В.-К.; Лю, В.-Ю.; Ли, Б.; Дай, Х.; Ли, Г.- Б.; Лу, К.- М.; Гонг, Ю.-Х.; Сюй, Ю.; Ли, С.- Л.; Ли, Ф.-З.; Инь, Ю.- Ю.; Цзян, З.-Ц.; Ли, М.; Цзя, Дж.- Дж.; Рен, Г.; Он, Д.; Чжоу, Ю.-Л.; Чжан, Х.-Х.; Ван, Н.; Чанг, X.; Чжу, З.- Ц.; Лю, Н.-Л.; Лу, К.- Ю.; Шу, Р.; Пэн, К.-З.; Ван, Дж.-Ю.; Пан, Дж.-В. (2017). «Спутниковое распространение запутывания на расстояние более 1200 километров» . Наука . 356 (6343): 1140–4. arXiv : 1707.01339 . дои : 10.1126/science.aan3211 . ПМИД   28619937 .
  33. ^ Ляо, Шэн-Кай; Цай, Вэнь-Ци; Хандштейнер, Йоханнес; Лю, Бо; Инь, Хуан; Чжан, Лян; Раух, Доминик; Финк, Матиас; Рен, Джи-Ганг; Лю, Вэй-Юэ; и др. (2018). «Межконтинентальная квантовая сеть со спутниковой ретрансляцией». Письма о физических отзывах . 120 (3): 030501. arXiv : 1801.04418 . Бибкод : 2018PhRvL.120c0501L . doi : 10.1103/PhysRevLett.120.030501 . ПМИД   29400544 . S2CID   206306725 .
  34. ^ Джи, Линг; Гао, Цзюнь; Ян, Ай-Линь; Фэн, Чжэнь; Линь, Сяо-Фэн; Ли, Чжун-Ген; Цзинь, Сянь-Мин (2017). «На пути к квантовой коммуникации в морской воде в свободном пространстве». Оптика Экспресс . 25 (17): 19795–19806. arXiv : 1602.05047 . Бибкод : 2017OExpr..2519795J . дои : 10.1364/OE.25.019795 . ПМИД   29041667 . S2CID   46757097 .
  35. ^ Чжан, Ичэн; Чэнь, Цзыян; Чжао, Ицзя; Хуан, Юнди; Чжан, Сяосюн; Ван, Ли, Мэй; Нань; Ван, Чжэн, Ган; Го, Хун (2019). Цзиюнь, Биньцзе; Гао, Мэн , Наука и технологии . 4 (3): 035006. arXiv : 1709.04618 . Бибкод : T....4c5006Z doi : 10.1088 2058-9565/ab19d1 . /   2019QS & .
  36. ^ Министерство обороны (9 декабря 2020 г.). «Квантовая связь между двумя лабораториями DRDO» . Бюро пресс-информации . Проверено 22 марта 2021 г.
  37. ^ «ISRO совершает прорывную демонстрацию квантового распределения ключей (QKD) в свободном пространстве на расстоянии более 300 м» . Индийская организация космических исследований . 22 марта 2021 г. Архивировано из оригинала 22 марта 2021 г. Проверено 22 марта 2021 г.
  38. ^ «Министерство космоса демонстрирует квантовую связь на основе запутанности на расстоянии более 300 м свободного пространства, а также криптографические приложения в реальном времени» . Индийская организация космических исследований . 31 января 2022 года. Архивировано из оригинала 1 февраля 2022 года . Проверено 1 февраля 2022 г.
  39. ^ «НОВЫЕ ТЕХНОЛОГИИ: исследователи ИИТ Дели достигают безопасной квантовой связи на расстояние 380 км по стандартному телекоммуникационному оптоволокну — EducationTimes.com» . www.educationtimes.com .
  40. ^ http://www.secoqc.net/downloads/pressrelease/Banktransfer_english.pdf. Архивировано 9 марта 2013 г. на Wayback Machine secoqc.net.
  41. ^ Джорданс, Фрэнк (12 октября 2007 г.). «Швейцарцы называют новую систему шифрования голосов «неуязвимой» » . technewsworld.com. Архивировано из оригинала 9 декабря 2007 года . Проверено 8 марта 2013 г.
  42. ^ Диллоу, Клэй (14 октября 2013 г.). «Невзламываемое шифрование приходит в США» . Fortune.cnn.com. Архивировано из оригинала 14 октября 2013 года.
  43. ^ Сасаки, М.; и др. (2011). «Полевые испытания распределения квантовых ключей в токийской сети QKD». Оптика Экспресс . 19 (11): 10387–10409. arXiv : 1103.3566 . Бибкод : 2011OExpr..1910387S . дои : 10.1364/OE.19.010387 . ПМИД   21643295 . S2CID   593516 .
  44. ^ Найт, Уилл. «Сеть квантовой криптографии получила беспроводную связь» . Проверено 18 августа 2016 г.
  45. ^ « Раскрыто «невзламываемое» шифрование» . 9 октября 2008 года . Проверено 18 августа 2016 г. - через bbc.co.uk.
  46. ^ Сюй, Фансин; Ван, Шуан; Инь, Чжан, Ян; Чжоу, Чжао, ИБо; Ли, Лю, Донг (2009), «Полевой эксперимент по устойчивой иерархии». столичная сеть квантовой криптографии», Chinese Science Bulletin , 54 (17): 2991–2997, arXiv : 0906.3576 , Bibcode : 2009ChSBu..54.2991X , doi : 10.1007/s11434-009-0526-3 , S2CID   118300112
  47. ^ Линь Син (16 августа 2016 г.). «Китай запустил первый в мире спутник квантовой науки» . Мир физики . Институт физики. Архивировано из оригинала 1 декабря 2017 года . Проверено 17 августа 2016 г.
  48. ^ «Первый квантовый спутник успешно запущен» . Австрийская академия наук . 16 августа 2016 года. Архивировано из оригинала 18 марта 2018 года . Проверено 17 августа 2016 г.
  49. ^ Уолл, Майк (16 августа 2016 г.). «Китай запускает новаторский «защищенный от взлома» спутник квантовой связи» . Space.com . Покупка . Проверено 17 августа 2016 г.
  50. ^ Юэнь Ю (19 января 2018 г.). «Является ли Китай лидером в области квантовых коммуникаций?» . ИИЭЭ . Проверено 19 марта 2018 г.
  51. ^ Эми Нордрам (3 октября 2017 г.). «Китай демонстрирует квантовое шифрование, организовав видеозвонок» . ИИЭЭ . Проверено 17 марта 2018 г.
  52. ^ Цзянь-Вэй Пан (3 октября 2017 г.). «Спутник квантовой связи доказал свой потенциал в 2017 году» . Новости науки . Проверено 19 марта 2018 г.
  53. ^ Хуася (16 августа 2016 г.). «Китайский фокус: космические спутники Китая совершают квантовый скачок» . Синьхуа. Архивировано из оригинала 17 августа 2016 года . Проверено 17 августа 2016 г.
  54. ^ Джеффри Лин; П.В. Сингер; Джон Костелло (3 марта 2016 г.). «Китайский квантовый спутник может навсегда изменить криптографию» . Популярная наука . Проверено 17 августа 2016 г.
  55. ^ «UQCC2010 — Обновление квантовой криптографии и коммуникаций 2010 | Токийская сеть QKD» . www.uqcc2010.org .
  56. ^ Хьюз, Ричард Дж.; Нордхолт, Джейн Э .; Маккейб, Кевин П.; Ньюэлл, Рэймонд Т.; Петерсон, Чарльз Г.; Сомма, Роландо Д. (2013). «Сетецентрические квантовые коммуникации с применением для защиты критической инфраструктуры». arXiv : 1305.0305 [ квант-ph ].
  57. ^ Джонс, Эндрю (15 октября 2022 г.). «Европа планирует запустить спутник с квантовым шифрованием для сверхзащищенной связи в 2024 году» . Space.com .
  58. ^ Вегман, Марк Н.; Картер, Дж. Лоуренс (1981). «Новые хэш-функции и их использование при аутентификации и установлении равенства» . Журнал компьютерных и системных наук . 22 (3). Эльзевир Б.В.: 265–279. дои : 10.1016/0022-0000(81)90033-7 . ISSN   0022-0000 .
  59. ^ Нгуен, Ким-Чи; Жиль Ван Аш; Серф, Николас Дж. (2007). «Использование квантового распределения ключей в криптографических целях: опрос». arXiv : Quant-ph/0701168 .
  60. ^ Чжан, З.; Лю, Дж.; Ван, Д.; Ши, С. (2007). «Квантовая прямая связь с аутентификацией». Физ. Преподобный А. 75 (2): 026301. arXiv : quant-ph/0604125 . Бибкод : 2007PhRvA..75b6301Z . дои : 10.1103/physreva.75.026301 . S2CID   5529511 .
  61. ^ Д. Хуан, З. Чен, Ю. Го и М. Ли «Квантовая безопасная прямая связь, основанная на хаосе с аутентификацией», Журнал Физического общества Японии, том. 76 № 12, 124001 (2007) ( «124001» . Проверено 2 мая 2024 г. )
  62. ^ «5. Безусловная безопасная аутентификация» . Проверено 18 августа 2016 г.
  63. ^ Брассар, Жиль; Люткенхаус, Норберт; Мор, Таль; Сандерс, Барри К. (7 августа 2000 г.). «Ограничения практической квантовой криптографии». Письма о физических отзывах . 85 (6). Американское физическое общество (APS): 1330–1333. arXiv : Quant-ph/9911054 . Бибкод : 2000PhRvL..85.1330B . дои : 10.1103/physrevlett.85.1330 . ISSN   0031-9007 . ПМИД   10991544 . S2CID   18688722 .
  64. ^ Jump up to: а б Д. Готтесман, Х.-К. Ло, Н. Люткенхаус и Дж. Прескилл, Quant. Инф. Комп. 4, 325 (2004)
  65. ^ Инталлура, премьер-министр; Уорд, МБ; Каримов, ОЗ; Юань, ZL; Видишь, П.; и др. (15 октября 2007 г.). «Распределение квантовых ключей с использованием запускаемого источника квантовых точек, излучающего около 1,3 мкм». Письма по прикладной физике . 91 (16): 161103. arXiv : 0710.0565 . Бибкод : 2007ApPhL..91p1103I . дои : 10.1063/1.2799756 . ISSN   0003-6951 . S2CID   118994015 .
  66. ^ Скарани, Валерио; Асин, Антонио; Риборди, Грегуар; Гизен, Николя (6 февраля 2004 г.). «Протоколы квантовой криптографии, устойчивые к атакам с разделением числа фотонов для реализации слабых лазерных импульсов». Письма о физических отзывах . 92 (5): 057901. arXiv : quant-ph/0211131 . Бибкод : 2004PhRvL..92e7901S . дои : 10.1103/physrevlett.92.057901 . ISSN   0031-9007 . ПМИД   14995344 . S2CID   4791560 .
  67. ^ Чжао, И; Ци, Бин; Ма, Сюнфэн; Ло, Хой-Квонг; Цянь, Ли (22 февраля 2006 г.). «Экспериментальное распределение квантовых ключей с состояниями-приманками». Письма о физических отзывах . 96 (7). Американское физическое общество (APS): 070502. arXiv : quant-ph/0503192 . Бибкод : 2006PhRvL..96g0502Z . doi : 10.1103/physrevlett.96.070502 . hdl : 1807/10013 . ISSN   0031-9007 . ПМИД   16606067 . S2CID   2564853 .
  68. ^ Ю.Чжао, Б. Ци, С. Ма, Х.-К. Ло и Л. Цянь в Proc. IEEE ISIT, стр. 2094–2098 (2006).
  69. ^ Юань, ZL; Шарп, AW; Шилдс, Эй Джей (2007). «Безусловно безопасное одностороннее распределение квантовых ключей с использованием ложных импульсов». Письма по прикладной физике . 90 (1). Издательство AIP: 011118. arXiv : quant-ph/0610015 . Бибкод : 2007ApPhL..90a1118Y . дои : 10.1063/1.2430685 . ISSN   0003-6951 . S2CID   20424612 .
  70. ^ Джайн, Н.; и др. (2014). «Атаки троянских коней угрожают безопасности практической квантовой криптографии». Новый журнал физики . 16 (12): 123030. arXiv : 1406.5813 . Бибкод : 2014NJPh...16l3030J . дои : 10.1088/1367-2630/16/12/123030 . S2CID   15127809 .
  71. ^ Шор, Питер В.; Прескилл, Джон (10 июля 2000 г.). «Простое доказательство безопасности протокола распределения квантовых ключей BB84» (PDF) . Письма о физических отзывах . 85 (2): 441–444. arXiv : Quant-ph/0003004 . Бибкод : 2000PhRvL..85..441S . дои : 10.1103/physrevlett.85.441 . ISSN   0031-9007 . ПМИД   10991303 . S2CID   703220 .
  72. ^ Вахитов Артем; Макаров Вадим; Хьельме, Даг Р. (2001). «Большая импульсная атака как метод обычного оптического подслушивания в квантовой криптографии». Журнал современной оптики . 48 (13). Informa UK Limited: 2023–2038 гг. Бибкод : 2001JMOp...48.2023V . дои : 10.1080/09500340108240904 . ISSN   0950-0340 . S2CID   16173055 .
  73. ^ Макаров*, Вадим; Хьельме, Даг Р. (20 марта 2005 г.). «Фальшивые государства атакуют квантовые криптосистемы». Журнал современной оптики . 52 (5). Информа UK Limited: 691–705. Бибкод : 2005JMOp...52..691M . дои : 10.1080/09500340410001730986 . ISSN   0950-0340 . S2CID   17478135 .
  74. ^ Фунг, Чи-Ханг Фред; Ци, Бин; Тамаки, Киёси; Ло, Хой-Квонг (12 марта 2007 г.). «Атака с перераспределением фаз в практических системах распределения квантовых ключей». Физический обзор А. 75 (3): 032314. arXiv : quant-ph/0601115 . Бибкод : 2007PhRvA..75c2314F . дои : 10.1103/physreva.75.032314 . ISSN   1050-2947 . S2CID   15024401 .
  75. ^ Б. Ци, К.-ХФ Фунг, Х.-К. Ло и X. Ma, Quant. Информация. Компьютер. 7, 43 (2007)
  76. ^ Чжао, И; Фунг, Чи-Ханг Фред; Ци, Бин; Чен, Кристина; Ло, Хой-Квонг (28 октября 2008 г.). «Квантовый взлом: экспериментальная демонстрация атаки со сдвигом во времени против практических систем распределения квантовых ключей». Физический обзор А. 78 (4): 042333. arXiv : 0704.3253 . Бибкод : 2008PhRvA..78d2333Z . дои : 10.1103/physreva.78.042333 . ISSN   1050-2947 . S2CID   117595905 .
  77. ^ Ф. Сюй, Б. Ци и Х.-К. Ло, New J. Phys. 12, 113026 (2010)
  78. ^ Специалисты по квантовой криптографии успешно обнюхали бэкдор - Ошибочная обработка ошибок подрывает пуленепробиваемость, получено 26 мая 2010 г.
  79. ^ Мерали, Зия (20 мая 2010 г.). «Квантовый взлом криптографической брони» . Природа . дои : 10.1038/news.2010.256 . Проверено 18 августа 2016 г. - через www.nature.com.
  80. ^ «Свет фантастический» . Экономист . 26 июля 2010 г.
  81. ^ «Взломана система квантовой криптографии — Physicsworld.com» . Архивировано из оригинала 8 ноября 2011 года . Проверено 26 июля 2011 г.
  82. ^ Лидерсен, Ларс; Вичерс, Карлос; Виттманн, Кристоффер; Эльзер, Доминик; Скаар, Йоханнес; Макаров, Вадим (29 августа 2010 г.). «Взлом коммерческих систем квантовой криптографии с помощью индивидуально подобранного яркого освещения». Природная фотоника . 4 (10). ООО «Спрингер Сайенс энд Бизнес Медиа»: 686–689. arXiv : 1008.4593 . Бибкод : 2010NaPho...4..686L . дои : 10.1038/nphoton.2010.214 . ISSN   1749-4885 . S2CID   58897515 .
  83. ^ Лидерсен, Ларс; Вичерс, Карлос; Виттманн, Кристоффер; Эльзер, Доминик; Скаар, Йоханнес; Макаров, Вадим (17 декабря 2010 г.). «Тепловое ослепление закрытых детекторов в квантовой криптографии». Оптика Экспресс . 18 (26): 27938–27954. arXiv : 1009.2663 . Бибкод : 2010OExpr..1827938L . дои : 10.1364/oe.18.027938 . ISSN   1094-4087 . ПМИД   21197067 . S2CID   13395490 .
  84. ^ Вичерс, К; Лидерсен, Л; Виттманн, К; Эльзер, Д; Скаар, Дж; Марквардт, Ч; Макаров, В; Лойхс, Г. (26 января 2011 г.). «Афтер-гейтная атака на квантовую криптосистему» . Новый журнал физики . 13 (1): 013043. arXiv : 1009.2683 . Бибкод : 2011NJPh...13a3043W . дои : 10.1088/1367-2630/13/1/013043 . ISSN   1367-2630 .
  85. ^ Джайн, Нитин; Виттманн, Кристоффер; Лидерсен, Ларс; Вичерс, Карлос; Эльзер, Доминик; Марквардт, Кристоф; Макаров Вадим; Лойхс, Герд (9 сентября 2011 г.). «Калибровка устройства влияет на безопасность распределения квантовых ключей». Письма о физических отзывах . 107 (11): 110501. arXiv : 1103.2327 . Бибкод : 2011PhRvL.107k0501J . дои : 10.1103/physrevlett.107.110501 . ISSN   0031-9007 . ПМИД   22026652 . S2CID   6778097 .
  86. ^ Ричард Хьюз и Джейн Нордхолт (16 сентября 2011 г.). «Совершенствование квантовой криптографии» . Наука . 333 (6049): 1584–6. Бибкод : 2011Sci...333.1584H . дои : 10.1126/science.1208527 . ПМИД   21921186 . S2CID   206535295 .
  87. ^ Но, Тэ-Гон (1 декабря 2009 г.). «Контрфактическая квантовая криптография». Письма о физических отзывах . 103 (23). Американское физическое общество (APS): 230501. arXiv : 0809.3979 . Бибкод : 2009PhRvL.103w0501N . дои : 10.1103/physrevlett.103.230501 . ISSN   0031-9007 . ПМИД   20366133 . S2CID   9804265 .
  88. ^ Таплиял, Кишор; Патхак, Анирбан (26 июля 2018 г.). «Пересмотр трехэтапного протокола безопасной квантовой связи Кака: до сих пор неизвестные сильные и слабые стороны протокола». Квантовая обработка информации . 17 (9). Springer Science and Business Media LLC: 229. arXiv : 1803.02157 . Бибкод : 2018QuIP...17..229T . дои : 10.1007/s11128-018-2001-z . ISSN   1570-0755 . S2CID   52009384 .
  89. ^ «ETSI – Квантовое распределение ключей» . etsi.org . 2014 . Проверено 28 июля 2014 г.
  90. ^ «MIQC – Европейская программа метрологических исследований (EMRP)» . project.npl.co.uk . 2014 . Проверено 28 июля 2014 г.
  91. ^ «MIQC2 – Европейская программа метрологических исследований (EMRP)» . project.npl.co.uk . 2019 . Проверено 18 сентября 2019 г.
  92. ^ «Квантовое распределение ключей» . Тошиба .
  93. ^ «CEATEC 2021 ОНЛАЙН» . СЕАТЕК . Архивировано из оригинала 24 ноября 2021 года . Проверено 24 ноября 2021 г.
  94. ^ Jump up to: а б «Квантовое распределение ключей (QKD) и квантовая криптография (QC)» . Агентство национальной безопасности . Проверено 16 июля 2022 г. Общественное достояние В данную статью включен текст из этого источника, находящегося в свободном доступе .
  95. ^ Пост-квантовая криптография: текущее состояние и квантовое смягчение, раздел 6 «Заключение» [1]
  96. ^ «Квантовые технологии безопасности» . www.ncsc.gov.uk.
  97. ^ «Следует ли использовать квантовое распределение ключей для безопасной связи? | ANSSI» . www.cyber.gouv.fr .
  98. ^ Скарани, Валерио; Курцифер, Кристиан (4 декабря 2014 г.). «Черная книга квантовой криптографии: реальные проблемы реализации» . Теоретическая информатика . 560 : 27–32. arXiv : 0906.4547 . дои : 10.1016/j.tcs.2014.09.015 . S2CID   44504715 .
  99. ^ Пэчер, Кристоф; и др. (январь 2016 г.). «Атаки на протоколы распределения квантовых ключей, которые используют аутентификацию, отличную от ITS» . Квантовая обработка информации . 15 (1): 327–362. arXiv : 1209.0365 . Бибкод : 2016QuIP...15..327P . дои : 10.1007/s11128-015-1160-4 . S2CID   7779977 .
  100. ^ Мэттссон, JP; и др. (декабрь 2021 г.). «Квантовая криптография». arXiv : 2112.00399 [ cs.CR ].
[ редактировать ]
Общее и обзор
Более конкретная информация
Дополнительная информация
Моделирование квантового распределения ключей
Исследовательские группы по квантовой криптографии
Компании, продающие квантовые устройства для криптографии
  • AUREA Technology продает оптические строительные блоки для квантовой криптографии
  • id Quantique продает продукты Quantum Key Distribution
  • MagiQ Technologies продает квантовые устройства для криптографии
  • Решения QuintessenceLabs на основе лазеров непрерывного действия
  • SeQureNet продает продукты Quantum Key Distribution с использованием непрерывных переменных.
Компании с исследовательскими программами в области квантовой криптографии
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 5814995f06cb9d324e36276654cd5851__1722361860
URL1:https://arc.ask3.ru/arc/aa/58/51/5814995f06cb9d324e36276654cd5851.html
Заголовок, (Title) документа по адресу, URL1:
Quantum key distribution - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)