Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Квантовое распределение ключей ( QKD ) - это безопасный метод связи, реализующий криптографический протокол, включающий компоненты квантовой механики . Это позволяет двум сторонам создавать общий случайный секретный ключ, известный только им, который затем может использоваться для шифрования и дешифрования сообщений . Ее часто неправильно называют квантовой криптографией , поскольку это наиболее известный пример квантовой криптографической задачи.

Важным и уникальным свойством квантового распределения ключей является способность двух взаимодействующих пользователей обнаруживать присутствие любой третьей стороны, пытающейся получить информацию о ключе. Это является следствием фундаментального аспекта квантовой механики: процесс измерения квантовой системы в целом нарушает ее. Третья сторона, пытающаяся подслушать ключ, должна каким-то образом измерить его, тем самым создавая обнаруживаемые аномалии. Используя квантовые суперпозиции или квантовую запутанность и передавая информацию в квантовых состоянияхможет быть реализована система связи, которая обнаруживает подслушивание. Если уровень подслушивания ниже определенного порога, может быть получен ключ, который гарантированно будет безопасным (т. Е. Перехватчик не имеет информации о нем), в противном случае безопасный ключ невозможен и связь прерывается.

Безопасность шифрования, использующего квантовое распределение ключей, опирается на основы квантовой механики, в отличие от традиционной криптографии с открытым ключом , которая полагается на вычислительную сложность определенных математических функций и не может предоставить никаких математических доказательств фактической сложности обращения используются односторонние функции. QKD обладает доказанной безопасностью, основанной на теории информации , и прямой секретностью .

Главный недостаток квантового распределения ключей заключается в том, что оно обычно полагается на наличие аутентифицированного классического канала связи. В современной криптографии наличие аутентифицированного классического канала означает, что либо уже произведен обмен симметричным ключом достаточной длины, либо открытые ключи достаточного уровня безопасности. С такой информацией уже доступны, можно достичь подлинности и безопасные коммуникации без использования QKD, например, с помощью Галуа / Режим счетчика от Advanced Encryption Standard . Таким образом, QKD выполняет работу потокового шифра во много раз дороже. Известный эксперт по безопасности Брюс Шнайеротметил, что квантовое распределение ключей «столь же бесполезно, сколь и дорого». [1]

Квантовое распределение ключей используется только для создания и распространения ключа, а не для передачи каких-либо данных сообщения. Затем этот ключ можно использовать с любым выбранным алгоритмом шифрования для шифрования (и дешифрования) сообщения, которое затем может быть передано по стандартному каналу связи . Алгоритм, наиболее часто связанный с QKD, - это одноразовый блокнот , поскольку он доказуемо безопасен при использовании с секретным случайным ключом. [2] В реальных ситуациях он также часто используется с шифрованием с использованием алгоритмов с симметричным ключом, таких как алгоритм Advanced Encryption Standard .

Обмен квантовыми ключами [ править ]

Квантовая коммуникация включает в себя кодирование информации в квантовых состояниях или кубитах , в отличие от классической коммуникации с использованием битов . Обычно для этих квантовых состояний используются фотоны . Квантовое распределение ключей использует определенные свойства этих квантовых состояний для обеспечения своей безопасности. Существует несколько различных подходов к квантовому распределению ключей, но их можно разделить на две основные категории в зависимости от того, какое свойство они используют.

Подготовить и измерить протоколы
В отличие от классической физики измерение является неотъемлемой частью квантовой механики. В общем, измерение неизвестного квантового состояния каким-то образом меняет это состояние. Это является следствием квантовой неопределенности и может быть использовано для обнаружения любого перехвата связи (что обязательно включает измерение) и, что более важно, для вычисления количества перехваченной информации.
Протоколы на основе запутывания
Квантовые состояния двух (или более) отдельных объектов могут быть связаны вместе таким образом, что они должны описываться комбинированным квантовым состоянием, а не как отдельные объекты. Это называется запутыванием и означает, что, например, измерение одного объекта влияет на другой. Если запутанная пара объектов используется совместно двумя сторонами, любой, кто перехватывает любой из объектов, изменяет всю систему, показывая присутствие третьей стороны (и объем полученной информации).

Эти два подхода могут каждый быть разделены на три семейства протоколов: дискретной переменной, непрерывной переменной и распределенной опорной фазы кодирования. Протоколы с дискретными переменными были изобретены первыми, и они остаются наиболее широко применяемыми. Два других семейства в основном озабочены преодолением практических ограничений экспериментов. Оба описанных ниже протокола используют кодирование дискретных переменных.

Протокол BB84: Чарльз Х. Беннет и Жиль Брассар (1984) [ править ]

Этот протокол, известный как BB84 в честь его изобретателей и года публикации, первоначально был описан с использованием состояний поляризации фотонов для передачи информации. [3] Однако любые две пары сопряженных состояний могут использоваться для протокола, и многие реализации на основе оптического волокна, описанные как BB84, используют состояния с фазовым кодированием. Отправитель (традиционно называемый Алисой ) и получатель (Боб) связаны квантовым каналом связи, который позволяет передавать квантовые состояния . В случае фотонов этот канал обычно представляет собой либо оптическое волокно, либо просто свободное пространство.. Кроме того, они общаются через общественный классический канал, например, используя радиовещание или Интернет. Протокол разработан с предположением, что перехватчик (называемый Eve) может каким-либо образом вмешиваться в квантовый канал, в то время как классический канал должен быть аутентифицирован . [4] [5]

Безопасность протокола обеспечивается кодированием информации в неортогональных состояниях . Квантовая неопределенность означает, что эти состояния, как правило, нельзя измерить без нарушения исходного состояния (см. Теорему о запрете клонирования ). BB84 использует две пары состояний, причем каждая пара сопряжена с другой парой, и два состояния внутри пары ортогональны друг другу. Пары ортогональных состояний называются базисом . Обычно используются пары состояний поляризации: прямолинейный базис из вертикального (0 °) и горизонтального (90 °), диагональный базис 45 ° и 135 ° или круговой базис.леворукости и правши. Любые два из этих оснований сопряжены друг с другом, поэтому любые два могут использоваться в протоколе. Ниже используются прямолинейные и диагональные основания.

Первый шаг в BB84 - квантовая передача. Алиса создает случайный бит (0 или 1), а затем случайным образом выбирает одну из двух своих баз (в данном случае прямолинейную или диагональную) для передачи. Затем она подготавливает состояние поляризации фотона в зависимости от значения бита и основы, как показано в соседней таблице. Так, например, 0 кодируется в прямолинейном базисе (+) как состояние вертикальной поляризации, а 1 кодируется в диагональном базисе (x) как состояние 135 °. Затем Алиса передает одиночный фотон в указанном состоянии Бобу, используя квантовый канал. Затем этот процесс повторяется со стадии случайного разряда, когда Алиса записывает состояние, основу и время каждого отправленного фотона.

Согласно квантовой механике (особенно квантовой неопределенности ), никакое возможное измерение не различает 4 различных состояния поляризации, поскольку не все они ортогональны. Единственно возможное измерение - между любыми двумя ортогональными состояниями (ортонормированный базис). Так, например, измерение в прямолинейном основании дает результат по горизонтали или вертикали. Если фотон был создан как горизонтальный или вертикальный (как прямолинейное собственное состояние), тогда это измеряет правильное состояние, но если оно было создано как 45 ° или 135 ° (диагональные собственные состояния), тогда прямолинейное измерение вместо этого возвращает либо горизонтальное, либо вертикальное случайным образом. Кроме того, после этого измерения фотон поляризуется в том состоянии, в котором он был измерен (горизонтальном или вертикальном), при этом вся информация о его начальной поляризации теряется.

Поскольку Боб не знает основы, в которой были закодированы фотоны, все, что он может сделать, - это случайным образом выбрать основу для измерения, прямолинейную или диагональную. Он делает это для каждого получаемого фотона, записывая время, используемую основу измерения и результат измерения. После того, как Боб измерил все фотоны, он общается с Алисой по общедоступному классическому каналу. Алиса транслирует базис, в котором был отправлен каждый фотон, а Боб - базис, в котором каждый фотон был измерен. Они оба отбрасывают измерения фотонов (биты), где Боб использовал другой базис, который составляет половину в среднем, оставляя половину битов в качестве общего ключа.

Чтобы проверить наличие перехватчика, Алиса и Боб теперь сравнивают заранее заданное подмножество своих оставшихся битовых цепочек. Если третья сторона (обычно называемая Евой, что означает «подслушивающий») получила какую-либо информацию о поляризации фотонов, это вносит ошибки в измерения Боба. Аналогичным образом ошибки могут возникать и в других условиях окружающей среды. Если различаются более чем битами, ключ прерывается и повторяется попытка, возможно, с другим квантовым каналом, поскольку безопасность ключа не может быть гарантирована. выбирается так, чтобы, если количество битов, известных Еве, меньше этого, можно использовать усиление конфиденциальности, чтобы уменьшить знание Евой ключа до произвольно малого количества за счет уменьшения длины ключа.

Протокол E91: Артур Экерт (1991) [ править ]

В схеме Артура Экерта [6] используются запутанные пары фотонов. Они могут быть созданы Алисой, Бобом или каким-либо источником отдельно от них обоих, включая подслушивающую Еву. Фотоны распределяются таким образом, что Алиса и Боб получают по одному фотону от каждой пары.

Схема основывается на двух свойствах запутанности. Во-первых, запутанные состояния идеально коррелированы в том смысле, что если Алиса и Боб оба измеряют, имеют ли их частицы вертикальную или горизонтальную поляризацию, они всегда получают один и тот же ответ со 100% вероятностью. То же самое верно, если они оба измеряют любую другую пару дополнительных (ортогональных) поляризаций. Это требует, чтобы две удаленные стороны имели точную синхронизацию направленности. Однако конкретные результаты совершенно случайны; Алиса не может предсказать, получит ли она (и, следовательно, Боб) вертикальную поляризацию или горизонтальную поляризацию. Во-вторых, любая попытка подслушивания со стороны Евы разрушает эти корреляции так, как это могут обнаружить Алиса и Боб.

Подобно BB84 , протокол включает частный протокол измерений до обнаружения присутствия Евы. Стадия измерения включает Алису измерения каждого фотона она получает , используя некоторую основу из набора в то время как Боб выбирает из которых является основа вращается . Они сохраняют свою серию базовых выборов в секрете до завершения измерений. Создаются две группы фотонов: первая состоит из фотонов, измеренных с использованием того же базиса Алисой и Бобом, а вторая содержит все остальные фотоны. Чтобы обнаружить подслушивание, они могут вычислить статистику теста, используя коэффициенты корреляции между базами Алисы и Боба, аналогичные показанным в тестовых экспериментах Белла.. Максимально запутанные фотоны привели бы к . Если бы это было не так, то Алиса и Боб могли бы сделать вывод, что Ева внесла в систему локальный реализм, нарушив теорему Белла . Если протокол успешен, первая группа может использоваться для генерации ключей, поскольку эти фотоны полностью анти-выровнены между Алисой и Бобом.

Согласование информации и усиление конфиденциальности [ править ]

Протоколы квантового распределения ключей, описанные выше, предоставляют Алисе и Бобу почти идентичные общие ключи, а также оценку расхождения между ключами. Эти различия могут быть вызваны подслушиванием, а также дефектами линии передачи и детекторов. Поскольку невозможно различить эти два типа ошибок, гарантированная безопасность требует допущения, что все ошибки вызваны подслушиванием. При условии, что частота ошибок между ключами ниже определенного порога (27,6% по состоянию на 2002 год [7] ), могут быть выполнены два шага, чтобы сначала удалить ошибочные биты, а затем уменьшить знание Евой ключа до произвольного небольшого значения. Эти два шага известны как согласование информации и усиление конфиденциальности.соответственно, и впервые были описаны в 1992 г. [8]

Согласование информации - это форма исправления ошибок, выполняемая между ключами Алисы и Боба, чтобы гарантировать идентичность обоих ключей. Он проводится по общедоступному каналу, поэтому очень важно минимизировать информацию, отправляемую о каждом ключе, поскольку ее может прочитать Ева. Распространенным протоколом, используемым для согласования информации, является каскадный протокол , предложенный в 1994 году. [9] Он работает в несколько циклов, при этом оба ключа делятся на блоки в каждом цикле, и сравнивается четность этих блоков. Если обнаружена разница в четности, выполняется двоичный поисквыполняется для поиска и исправления ошибки. Если ошибка обнаружена в блоке из предыдущего раунда, который имел правильную четность, тогда в этом блоке должна содержаться другая ошибка; эта ошибка обнаруживается и исправляется, как и раньше. Этот процесс повторяется рекурсивно, что и является источником имени каскада. После сравнения всех блоков Алиса и Боб одинаково случайным образом меняют порядок своих ключей, и начинается новый раунд. В конце нескольких раундов Алиса и Боб имеют одинаковые ключи с высокой вероятностью; однако у Евы есть дополнительная информация о ключе из полученной информации о четности. Однако с точки зрения теории кодирования согласование информации - это, по сути, исходное кодирование с дополнительной информацией, в результате любая схема кодирования, которая работает для этой проблемы, может использоваться для согласования информации. В последнее время турбокоды,[10] Для этой цели использовалиськоды LDPC [11] и полярные коды [12] , повышающие эффективность каскадного протокола.

Усиление конфиденциальности - это метод уменьшения (и эффективного устранения) частичной информации Евы о ключах Алисы и Боба. Эту частичную информацию можно было получить как путем прослушивания квантового канала во время передачи ключа (таким образом, вводя обнаруживаемые ошибки), так и через общедоступный канал во время согласования информации (где предполагается, что Ева получает всю возможную информацию о четности). Усиление конфиденциальности использует ключ Алисы и Боба для создания нового, более короткого ключа, так что Ева имеет лишь незначительную информацию о новом ключе. Это можно сделать с помощью универсальной хеш-функции., выбранный случайным образом из широко известного набора таких функций, который принимает на вход двоичную строку длины, равную ключу, и выводит двоичную строку выбранной более короткой длины. Величина, на которую укорачивается этот новый ключ, рассчитывается на основе того, сколько информации Ева могла получить о старом ключе (которая известна из-за ошибок, которые он привел бы), чтобы уменьшить вероятность того, что Ева знает о нем. новый ключ к очень низкому значению.

Реализации [ править ]

Экспериментальный [ править ]

В 2008 году обмен ключами безопасности со скоростью 1 Мбит / с (более 20 км оптического волокна) и 10 кбит / с (более 100 км волокна) был достигнут благодаря сотрудничеству Кембриджского университета и Toshiba с использованием протокола BB84 с импульсы состояния приманки . [13]

В 2007 году Лос-Аламосская национальная лаборатория / NIST достигла распределения квантового ключа на 148,7 км оптического волокна с использованием протокола BB84. [14] Примечательно, что этого расстояния достаточно для почти всех участков современных волоконно-оптических сетей. Европейское сотрудничество достигло QKD в свободном пространстве на расстоянии более 144 км между двумя Канарскими островами с использованием запутанных фотонов (схема Экерта) в 2006 году [15] и с использованием BB84, усиленного ложными состояниями [16] [17] [18] [19] [ 20] в 2007 г. [21]

По состоянию на август 2015 года самое большое расстояние для оптического волокна (307 км) [22] было достигнуто Женевским университетом и Corning Inc. В том же эксперименте была сгенерирована секретная скорость ключа 12,7 кбит / с, что сделало ее самой высокой скоростью передачи. система на расстояниях 100 км. В 2016 году команда из Corning и различных учреждений в Китае достигла расстояния 404 км, но со слишком низкой скоростью передачи данных, чтобы быть практичным. [23]

В июне 2017 года физики под руководством Томаса Дженневейна из Института квантовых вычислений и Университета Ватерлоо в Ватерлоо, Канада, впервые продемонстрировали квантовое распределение ключей от наземного передатчика к движущемуся самолету. Они сообщили об оптических каналах с расстояниями от 3 до 10 км и сгенерировали ключи безопасности длиной до 868 килобайт. [24]

Кроме того, в июне 2017 года, в рамках квантовых экспериментов на космической шкале проекта, китайские физики во главе с Пан Jianwei в Университете науки и техники Китая измеряется запутанные фотоны на расстояние 1203 км между двумя наземными станциями, закладывая основу для будущего межконтинентальные эксперименты с квантовым распределением ключей. [25] Фотоны были отправлены с одной наземной станции на спутник, который они назвали Мициус, и обратно на другую наземную станцию, где они «наблюдали выживание двухфотонной запутанности и нарушение неравенства Белла на 2,37 ± 0,09 в строгом местоположении Эйнштейна. в условиях «по» суммарной протяженности от 1600 до 2400 километров ». [26]Позже в том же году BB84 был успешно реализован по спутниковым каналам от Micius до наземных станций в Китае и Австрии. Ключи были объединены, и результат использовался для передачи изображений и видео между Пекином, Китай, и Веной, Австрия. [27]

В мае 2019 года группа под руководством Хун Го из Пекинского университета и Пекинского университета почты и телекоммуникаций сообщила о полевых испытаниях системы QKD с непрерывной переменной скоростью через коммерческие оптоволоконные сети в Сиане и Гуанчжоу на расстояниях 30,02 км (12,48 дБ) и 49,85 км. км (11,62 дБ) соответственно. [28]

Коммерческий [ править ]

В настоящее время четыре компании предлагают коммерческие системы распределения квантовых ключей; ID Quantique (Женева), MagiQ Technologies, Inc. (Нью-Йорк), QuintessenceLabs (Австралия) и SeQureNet (Париж). Несколько других компаний также имеют активные исследовательские программы, включая Toshiba , HP , IBM , Mitsubishi , NEC и NTT ( прямые ссылки на исследования см. В разделе « Внешние ссылки»).

В 2004 году в Вене , Австрия, был осуществлен первый в мире банковский перевод с использованием квантового распределения ключей . [29] Технология квантового шифрования, предоставленная швейцарской компанией Id Quantique, использовалась в швейцарском кантоне (штате) Женева для передачи результатов голосования в столицу на национальных выборах, состоявшихся 21 октября 2007 года. [30] В 2013 году Battelle Memorial Institute установили систему QKD, созданную ID Quantique, между их главным кампусом в Колумбусе, штат Огайо, и их производственным предприятием в соседнем Дублине. [31] Полевые испытания сети Tokyo QKD продолжаются некоторое время. [32]

Квантовые сети распределения ключей [ править ]

DARPA [ править ]

DARPA Quantum Network , [33] было квантовое распределение ключей сети 10-узел, который постоянно бежал в течение четырех лет, 24 часа в сутки, с 2004 по 2007 год в штате Массачусетс в Соединенных Штатах. Он был разработан BBN Technologies , Гарвардским университетом , Бостонским университетом в сотрудничестве с IBM Research , Национальным институтом стандартов и технологий и QinetiQ . Он поддерживает основанную на стандартах компьютерную сеть Интернет, защищенную квантовым распределением ключей.

SECOQC [ править ]

Первая в мире компьютерная сеть, защищенная квантовым распределением ключей, была реализована в октябре 2008 года на научной конференции в Вене. Название этой сети SECOQC ( Se излечение Co mmunication на основе Q uantum C ryptography) и ЕС финансирование этого проекта. Сеть использовала 200 км стандартного оптоволоконного кабеля для соединения шести точек в Вене и города Санкт-Пельтен, расположенного в 69 км к западу. [34]

SwissQuantum [ править ]

Id Quantique успешно завершила самый продолжительный проект по тестированию квантового распределения ключей (QKD) в полевых условиях. Основная цель сетевого проекта SwissQuantum, установленного в столичном районе Женевы в марте 2009 года, заключалась в проверке надежности и устойчивости QKD в непрерывной работе в течение длительного периода времени в полевых условиях. Квантовый слой проработал почти 2 года, пока проект не был закрыт в январе 2011 года, вскоре после первоначально запланированной продолжительности испытаний.

Китайские сети [ править ]

В мае 2009 года иерархическая квантовая сеть была продемонстрирована в Уху , Китай . Иерархическая сеть состояла из магистральной сети из четырех узлов, соединяющих несколько подсетей. Магистральные узлы были подключены через квантовый маршрутизатор с оптической коммутацией. Узлы в каждой подсети также были подключены через оптический коммутатор, который был подключен к магистральной сети через доверенный ретранслятор. [35]

Запущенная в августе 2016 года космическая миссия QUESS создала международный канал QKD между Китаем и Институтом квантовой оптики и квантовой информации в Вене , Австрия - на расстоянии 7500 км (4700 миль) от земли, что позволило осуществить первый межконтинентальный безопасный квантовый видеозвонок. [36] [37] [38] К октябрю 2017 года оптоволоконная линия протяженностью 2000 км была в эксплуатации между Пекином , Цзинань , Хэфэй и Шанхаем . [39] Вместе они составляют первую в мире квантовую сеть космос-земля. [40] Ожидается до 10 спутников Micius / QUESS,[41], что позволит создать европейско-азиатскую сеть с квантовым шифрованием к 2020 году и глобальную сеть к 2030 году. [42] [43]

Tokyo QKD Network [ править ]

Сеть Tokyo QKD [44] была открыта в первый день конференции UQCC2010. Сеть предполагает международное сотрудничество между 7 партнерами; NEC , Mitsubishi Electric , NTT и NICT из Японии, а также участие из Европы Toshiba Research Europe Ltd. (Великобритания), Id Quantique (Швейцария) и All Vienna (Австрия). «Вся Вена» представлена ​​исследователями из Австрийского технологического института (AIT), Института квантовой оптики и квантовой информации (IQOQI) и Венского университета .

Лос-Аламосская национальная лаборатория [ править ]

С 2011 года Лос-Аламосская национальная лаборатория управляет распределенной сетью. Все сообщения маршрутизируются через концентратор. Система оборудует каждый узел в сети квантовыми передатчиками, то есть лазерами, но не дорогими и громоздкими детекторами фотонов. Только хаб получает квантовые сообщения. Для связи каждый узел отправляет в концентратор одноразовый блокнот, который затем использует для безопасного обмена данными по классическому каналу. Концентратор может направить это сообщение на другой узел, используя еще одну временную панель от второго узла. Вся сеть защищена только в том случае, если защищен центральный концентратор. Для отдельных узлов требуется немного больше, чем лазер: узлы-прототипы имеют размер примерно со спички. [45]

Доказательства атак и безопасности [ править ]

Перехватить и отправить [ править ]

Самый простой тип возможной атаки - это атака с перехватом-повторной отправкой, когда Ева измеряет квантовые состояния (фотоны), посланные Алисой, а затем отправляет состояния замещения Бобу, подготовленные в том состоянии, которое она измеряет. В протоколе BB84 это приводит к ошибкам в общих ключах Алисы и Боба. Поскольку Ева не знает основы, в которой закодировано состояние, посланное Алисой, она может только догадываться, на каком основании проводить измерения, точно так же, как и Боб. Если она делает правильный выбор, она измеряет правильное состояние поляризации фотона, отправленное Алисой, и повторно отправляет правильное состояние Бобу. Однако, если она выбирает неправильно, состояние, которое она измеряет, будет случайным, и состояние, отправленное Бобу, не может быть таким же, как состояние, отправленное Алисой. Если Боб затем измеряет это состояние на том же основании, что и Алиса,он тоже получает случайный результат - поскольку Ева отправила ему состояние на противоположной основе - с 50% вероятностью ошибочного результата (вместо правильного результата, который он получил бы без присутствия Евы). В таблице ниже показан пример такого типа атаки.

Вероятность того, что Ева выберет неверный базис, составляет 50% (при условии, что Алиса выбирает случайным образом), и если Боб измеряет этот перехваченный фотон в базисе, отправленном Алисой, он получает случайный результат, т.е. неверный результат с вероятностью 50%. Вероятность того, что перехваченный фотон вызовет ошибку в ключевой строке, тогда составляет 50% × 50% = 25%. Если Алиса и Боб публично сравнивают свои биты ключа (таким образом, отбрасывая их как биты ключа, поскольку они больше не являются секретными), вероятность того, что они обнаружат несогласие и обнаружат присутствие Евы, равна

Таким образом, чтобы с вероятностью обнаружить перехватчика, Алисе и Бобу нужно сравнить биты ключей.

Атака "человек посередине" [ править ]

Квантовое распределение ключей уязвимо для атаки «человек посередине» при использовании без аутентификации в той же степени, что и любой классический протокол, поскольку ни один известный принцип квантовой механики не может отличить друга от врага. Как и в классическом случае, Алиса и Боб не могут аутентифицировать друг друга и установить безопасное соединение без каких-либо средств проверки идентичности друг друга (таких как начальный общий секрет). Если Алиса и Боб имеют первоначальный общий секрет , то они могут использовать безусловно безопасную схему аутентификации (например, Carter-Вегман , [46] ) , а также распределения квантового ключа экспоненциально расширить этот ключ, используя небольшое количество нового ключа для проверки подлинности следующий сеанс. [47]Было предложено несколько методов для создания этого исходного общего секрета, например, с использованием сторонних [48] или теории хаоса. [49] Тем не менее, только «почти универсальное» семейство хеш-функций может использоваться для безусловно безопасной аутентификации. [50]

Атака расщеплением числа фотонов [ править ]

В протоколе BB84 Алиса отправляет Бобу квантовые состояния с помощью одиночных фотонов. На практике во многих реализациях для отправки квантовых состояний используются ослабленные до очень низкого уровня лазерные импульсы. Эти лазерные импульсы содержат очень небольшое количество фотонов, например 0,2 фотона на импульс, которые распределяются согласно распределению Пуассона . Это означает, что большинство импульсов фактически не содержат фотонов (импульс не отправляется), некоторые импульсы содержат 1 фотон (что желательно), а несколько импульсов содержат 2 или более фотонов. Если импульс содержит более одного фотона, то Ева может отделить лишние фотоны и передать оставшийся одиночный фотон Бобу. Это основа атаки расщепления числа фотонов, [51]где Ева сохраняет эти дополнительные фотоны в квантовой памяти до тех пор, пока Боб не обнаружит оставшийся одиночный фотон, а Алиса не раскроет основу кодирования. Затем Ева может правильно измерить свои фотоны и получить информацию о ключе, не внося обнаруживаемые ошибки.

Даже с возможностью атаки PNS, ключ безопасности все еще может быть сгенерирован, как показано в доказательстве безопасности GLLP; [52], однако, требуется гораздо большее усиление конфиденциальности, что значительно снижает скорость безопасного ключа (с PNS скорость масштабируется по сравнению с одиночными источниками фотонов, где - коэффициент пропускания квантового канала).

Есть несколько вариантов решения этой проблемы. Наиболее очевидным является использование настоящего источника одиночных фотонов вместо ослабленного лазера. Пока такие источники все еще находятся на стадии разработки, QKD с ними успешно проводится. [53] Однако, поскольку текущие источники работают с низким КПД, частота ключевых скоростей и расстояния передачи ограничены. Другое решение - изменить протокол BB84, как это сделано, например, в протоколе SARG04 [54], в котором скорость безопасного ключа масштабируется как . Наиболее многообещающим решением являются ложные состояния [16] [17] [18] [19] [20]в котором Алиса случайным образом посылает некоторые из своих лазерных импульсов с меньшим средним числом фотонов. Эти состояния-ловушки можно использовать для обнаружения атаки PNS, поскольку Ева не имеет возможности определить, какие импульсы являются сигнальными, а какие - ложными. Используя эту идею, безопасная ключевая скорость масштабируется так же, как для источника одиночных фотонов. Эта идея была успешно реализована сначала в Университете Торонто [55] [56] и в нескольких последующих экспериментах QKD [57], что позволило обеспечить высокую скорость передачи ключей, защищенную от всех известных атак.

Отказ в обслуживании [ править ]

Поскольку в настоящее время требуется выделенная волоконно-оптическая линия (или линия прямой видимости в свободном пространстве) между двумя точками, связанными квантовым распределением ключей, атака отказа в обслуживании может быть проведена путем простого обрезания или блокировки линии. Это одна из мотиваций для развития сетей распределения квантовых ключей , которые в случае сбоя могли бы направлять связь через альтернативные каналы.

Атаки троянских коней [ править ]

Система квантового распределения ключей может быть исследована Евой, посылая яркий свет из квантового канала и анализируя обратные отражения при атаке троянского коня. В недавнем исследовании было показано, что Ева распознает выбор секретного базиса Боба с вероятностью более 90%, нарушая безопасность системы. [58]

Доказательства безопасности [ править ]

Если предположить, что у Евы неограниченные ресурсы, например как классические, так и квантовые вычислительные мощности, возможно гораздо больше атак. BB84 оказался защищенным от любых атак, разрешенных квантовой механикой, как для отправки информации с использованием идеального источника фотонов, который испускает только один фотон за раз [59], так и с использованием практических источников фотонов, которые иногда излучают многофотонные импульсы. [52] Эти доказательства безусловно безопасны в том смысле, что никакие условия не накладываются на ресурсы, доступные для перехватчика; однако требуются другие условия:

  1. Ева не может физически получить доступ к устройствам кодирования и декодирования Алисы и Боба.
  2. Генераторы случайных чисел, используемые Алисой и Бобом, должны быть надежными и действительно случайными (например, квантовый генератор случайных чисел ).
  3. Классический канал связи должен быть аутентифицирован с использованием безусловно безопасной схемы аутентификации .
  4. Сообщение должно быть зашифровано с использованием схемы одноразового блокнота.

Квантовый взлом [ править ]

Хакерские атаки направлены на уязвимости в работе протокола QKD или недостатки в компонентах физических устройств, используемых при построении системы QKD. Если оборудование, используемое в квантовом распределении ключей, может быть взломано, его можно заставить генерировать незащищенные ключи с помощью атаки генератора случайных чисел . Другой распространенный класс атак - атака троянского коня [60]который не требует физического доступа к конечным точкам: вместо того, чтобы пытаться читать одиночные фотоны Алисы и Боба, Ева посылает большой импульс света обратно Алисе между переданными фотонами. Оборудование Алисы отражает часть света Евы, показывая состояние основы Алисы (например, поляризатора). Эта атака может быть обнаружена, например, с помощью классического детектора для проверки нелегитимных сигналов (например, света от Евы), поступающих в систему Алисы. Это также предположение [ кем? ], что большинство хакерских атак аналогичным образом можно отразить, изменив реализацию, хотя формального доказательства нет.

В настоящее время известно несколько других атак, включая атаки с использованием ложного состояния, [61] атаки с перераспределением фаз [62] и атаки со сдвигом во времени [63] . Атака со сдвигом во времени была даже продемонстрирована на коммерческой квантовой криптосистеме. [64] Это первая демонстрация квантового взлома против не самодельной системы квантового распределения ключей. Позже атака с перераспределением фаз была также продемонстрирована на специально сконфигурированной, ориентированной на исследования открытой системе QKD (разработанной и предоставленной швейцарской компанией Id Quantique в рамках их программы Quantum Hacking). [65]Это одна из первых атак типа «перехват и повторная отправка» на основе широко используемой реализации QKD в коммерческих системах QKD. Эта работа широко освещалась в СМИ. [66] [67] [68] [69]

Первая атака, которая претендовала на возможность прослушивания всего ключа [70], не оставляя следов, была продемонстрирована в 2010 году. Экспериментально было показано, что детекторами однофотонных фотонов в двух коммерческих устройствах можно полностью дистанционно управлять с использованием специально настроенного яркого освещения. . В результате сотрудничества между Норвежским научно-техническим университетом в Норвегии и Институтом науки о свете им. Макса Планка в Германии было продемонстрировано несколько методов успешного подслушивания коммерческих сообщений [71] [72] [73]. Системы QKD, основанные на недостатках лавинных фотодиодов.(APD), работающие в стробированном режиме. Это вызвало исследования новых подходов к защите сетей связи. [74]

Противодействующее квантовое распределение ключей [ править ]

Задача распространения секретного ключа может быть достигнута, даже если частица (на которой была закодирована секретная информация, например, поляризация) не проходит через квантовый канал с использованием протокола, разработанного Тэ-Гон Но. [75] служит для объяснения того, как на самом деле работает эта неинтуитивная или контрфактическая идея. Здесь Алиса генерирует фотон, который, не производя измерения до более позднего времени, существует в суперпозиции, находясь на путях (а) и (b) одновременно. Путь (a) остается внутри защищенного устройства Алисы, а путь (b) идет к Бобу. Отвергая фотоны, которые получает Боб, и принимая только те фотоны, которые он не получает, Боб и Алиса могут настроить безопасный канал, то есть попытки Евы прочитать контрфактическиефотоны все равно будут обнаружены. В этом протоколе используется квантовое явление, при котором возможность отправки фотона имеет значение, даже если он не отправляется. Так называемое измерение без взаимодействия также использует этот квантовый эффект, как, например, в задаче испытания бомбы , посредством чего вы можете определить, какие бомбы не являются неразорвавшимися, не взорвав их, кроме как в противоположном смысле.

История [ править ]

Квантовая криптография была предложена сначала Стивеном Визнером , затем в Колумбийском университете в Нью-Йорке, который в начале 1970-х представил концепцию квантового сопряженного кодирования. Его основополагающая статья под названием «Сопряженное кодирование» была отклонена IEEE Information Theory, но в конечном итоге была опубликована в 1983 году в SIGACT News (15: 1, стр. 78–88, 1983). В этой статье он показал, как сохранять или передавать два сообщения, кодируя их в двух «сопряженных наблюдаемых», таких как линейная и круговая поляризация света, так что любое из них, но не оба, может быть получено и декодировано. Он проиллюстрировал свою идею дизайном неподделанных банкнот. Десять лет спустя, основываясь на этой работе, Чарльз Х. Беннетт из Исследовательского центра Томаса Дж. Уотсона IBM иЖиль Brassard , из Монреальского университета , был предложен метод для безопасной связи , основанной на «сопряженных наблюдаемыми» Wiesner в. В 1990 году Артур Экерт , тогда аспирант Вольфсоновского колледжа Оксфордского университета , разработал другой подход к квантовому распределению ключей, основанный на квантовой запутанности .

Будущее [ править ]

Текущие коммерческие системы предназначены в основном для правительств и корпораций с высокими требованиями к безопасности. Распространение ключей курьером обычно используется в таких случаях, когда традиционные схемы распределения ключей не обеспечивают достаточной гарантии. Это имеет то преимущество, что не ограничивается внутренним расстоянием, и, несмотря на длительное время прохождения, скорость передачи может быть высокой из-за доступности портативных запоминающих устройств большой емкости. Основное отличие квантового распределения ключей заключается в возможности обнаружения любого перехвата ключа, тогда как с курьером безопасность ключа не может быть подтверждена или протестирована. Системы QKD (квантовое распределение ключей) также имеют преимущество в том, что они автоматические, с большей надежностью и меньшими эксплуатационными расходами, чем безопасная сеть курьерской службы.

Трехэтапный протокол Кака был предложен как метод безопасной связи, который является полностью квантовым, в отличие от квантового распределения ключей, в котором криптографическое преобразование использует классические алгоритмы [76]

Факторы, препятствующие широкому внедрению квантового распределения ключей за пределами областей с высоким уровнем безопасности, включают стоимость оборудования и отсутствие доказанной угрозы для существующих протоколов обмена ключами. Тем не менее, благодаря оптоволоконным сетям, уже имеющимся во многих странах, имеется инфраструктура для более широкого использования.

Группа отраслевых спецификаций (ISG) Европейского института телекоммуникационных стандартов ( ETSI ) была создана для решения проблем стандартизации в квантовой криптографии. [77]

Европейские метрологические институты в рамках специальных проектов [78] [79] разрабатывают измерения, необходимые для определения характеристик компонентов систем QKD.

См. Также [ править ]

  • Список протоколов квантового распределения ключей
  • Квантовые вычисления
  • Квантовая криптография
  • Квантовая информатика
  • Квантовая сеть

Ссылки [ править ]

  1. Шнайер, Брюс (16 октября 2008 г.). «Квантовая криптография: круто, но бессмысленно» . Проводной .
  2. ^ Шеннон, CE (1949). «Коммуникационная теория секретных систем *». Технический журнал Bell System . Институт инженеров по электротехнике и радиоэлектронике (IEEE). 28 (4): 656–715. DOI : 10.1002 / j.1538-7305.1949.tb00928.x . hdl : 10338.dmlcz / 119717 . ISSN 0005-8580 . 
  3. ^ CH Беннетт и Г. Брассард. Квантовая криптография: распределение открытых ключей и подбрасывание монет. В Трудах Международной конференции IEEE по компьютерам, системам и обработке сигналов, том 175, стр. 8. Нью-Йорк, 1984.
  4. ^ Tomamichel, Марко; Леверье, Энтони (2017). «В значительной степени автономное и полное доказательство безопасности для квантового распределения ключей». Quantum . 1 : 14. arXiv : 1506.08458 . DOI : 10,22331 / д-2017-07-14-14 . S2CID 56465385 . 
  5. ^ Портманн, Кристофер; Реннер, Ренато (2014). «Криптографическая безопасность квантового распределения ключей». arXiv : 1409,3525 [ квант-ф ].
  6. ^ Экерт, Артур К. (5 августа 1991). «Квантовая криптография, основанная на теореме Белла» . Письма с физическим обзором . 67 (6): 661–663. Bibcode : 1991PhRvL..67..661E . DOI : 10.1103 / PhysRevLett.67.661 . PMID 10044956 . S2CID 27683254 .  
  7. Перейти ↑ Chau, HF (2002). «Практическая схема совместного использования секретного ключа через квантовый канал с коэффициентом битовых ошибок 27,6%» . Physical Review . 66 (6): 60302. Bibcode : 2002PhRvA..66f0302C . DOI : 10.1103 / PhysRevA.66.060302 . ЛВП : 10722/43370 . Дата обращения 4 сентября 2020 .
  8. ^ Беннетт, Швейцария; Bessette, F .; Brassard, G .; Salvail, L .; Смолин, Дж. (1992). «Экспериментальная квантовая криптография» (PDF) . Журнал криптологии . 5 (1): 3–28. DOI : 10.1007 / bf00191318 . S2CID 206771454 .  
  9. ^ G. Brassard и L. Salvail "Согласование секретного ключа путем публичного обсуждения" Достижения в криптологии: Eurocrypt 93 Proc. стр. 410-23 (1993) CiteSeer x :  10.1.1.42.9686
  10. ^ Нгуен, Ким-Чи; Ван Аше, Жиль; Серф, Николас Дж. (10–13 октября 2004 г.). «Кодирование дополнительной информации с помощью турбокодов и его применение для квантового распределения ключей». arXiv : cs / 0406001 . Парма, Италия.
  11. ^ Elkouss, D .; Martinez-Mateo, J .; Мартин, В. (2010). «Согласование информации для квантового распределения ключей» (PDF) . Квантовая информация и вычисления . 11 : 226-238. Архивировано из оригинального (PDF) 15 декабря 2013 года . Дата обращения 4 сентября 2020 .
  12. ^ Нгуен, Ким-Чи; Жиль Ван Аше; Серф, Николас Дж. (2012). «Высокоэффективная коррекция ошибок для квантового распределения ключей с использованием полярных кодов». arXiv : 1204.5882v3 [ квант-ф ].
  13. ^ Диксон, АР; ZL Yuan; Dynes, JF; Шарп, AW; Шилдс, AJ (2008). «Распределение квантовых ключей-ловушек в гигагерцах со скоростью безопасного ключа 1 Мбит / с». Оптика Экспресс . 16 (23): 18790–7. arXiv : 0810.1069 . Bibcode : 2008OExpr..1618790D . DOI : 10,1364 / OE.16.018790 . PMID 19581967 . S2CID 17141431 .  
  14. ^ Хискетт, Пенсильвания; Розенберг, Д; Петерсон, CG; Hughes, RJ; Нам, S; Лита, А.Е .; Миллер, AJ; Нордхольт, Дж. Э. (14 сентября 2006 г.). «Распределение квантового ключа на большие расстояния в оптоволокне» . Новый журнал физики . IOP Publishing. 8 (9): 193. arXiv : Quant-ph / 0607177 . Bibcode : 2006NJPh .... 8..193H . DOI : 10,1088 / 1367-2630 / 8/9/193 . ISSN 1367-2630 . 
  15. ^ Урсин, Руперт; Феликс Тифенбахер; Серф, Николас Дж .; Weier, H .; Scheidl, T .; Lindenthal, M .; Blauensteiner, B .; Jennewein, T .; Perdigues, J .; Trojek, P .; Ömer, B .; Fürst, M .; Meyenburg, M .; Rarity, J .; Содник, З .; Barbieri, C .; Weinfurter, H .; Цайлингер, А. (2006). «Распределение запутанных и одиночных фотонов в свободном пространстве на 144 км». Физика природы . 3 (7): 481–486. arXiv : квант-ph / 0607182 . Bibcode : 2006quant.ph..7182U . DOI : 10.1038 / nphys629 .
  16. ↑ a b Hwang, Won-Young (1 августа 2003 г.). «Квантовое распределение ключей с высокими потерями: к глобальной безопасной коммуникации». Письма с физическим обзором . 91 (5): 057901. Arxiv : колич-фот / 0211153 . Bibcode : 2003PhRvL..91e7901H . DOI : 10.1103 / physrevlett.91.057901 . ISSN 0031-9007 . PMID 12906634 . S2CID 19225674 .   
  17. ^ а б Х.-К. Lo, in Proceedings of 2004 IEEE ISIT (IEEE Press, New York, 2004), p. 137
  18. ^ a b Ван, Сян-Бинь (16 июня 2005 г.). «Преодоление атаки расщепления числа фотонов в практической квантовой криптографии». Письма с физическим обзором . 94 (23): 230503. Arxiv : колич-фот / 0410075 . Bibcode : 2005PhRvL..94w0503W . DOI : 10.1103 / physrevlett.94.230503 . ISSN 0031-9007 . PMID 16090451 . S2CID 2651690 .   
  19. ^ а б Х.-К. Ло, X. Ма, К. Чен, "Распределение квантового ключа состояния приманки" , Physical Review Letters, 94, 230504 (2005)
  20. ^ а б Ма, Сюнфэн; Ци, Бин; Чжао, Йи; Ло, Хой-Квонг (2005). «Практическое ложное состояние для квантового распределения ключей». Physical Review . 72 (1): 012326. Arxiv : колич-фот / 0503005 . Bibcode : 2005PhRvA..72a2326M . DOI : 10.1103 / PhysRevA.72.012326 . S2CID 836096 . 
  21. ^ Шмитт-Мандербах, Тобиас; Вейер, Хеннинг; Фюрст, Мартин; Урсин, Руперт; Тифенбахер, Феликс; и другие. (5 января 2007 г.). "Экспериментальная демонстрация распределения квантовых ключей состояний-приманок в свободном пространстве на 144 км" (PDF) . Письма с физическим обзором . Американское физическое общество (APS). 98 (1): 010504. Bibcode : 2007PhRvL..98a0504S . DOI : 10.1103 / physrevlett.98.010504 . ISSN 0031-9007 . PMID 17358463 . S2CID 15102161 .    
  22. ^ Корж, Борис; Лим, Чарльз Си Вен; Хоулманн, Рафаэль; Гисен, Николас; Ли, Мин Цзюнь; Нолан, Дэниел; Сангинетти, Бруно; Тью, Роб; Збинден, Хьюго (2015). «Надежное и практичное квантовое распределение ключей на 307 км оптического волокна». Природа Фотоника . 9 (3): 163–168. arXiv : 1407,7427 . Bibcode : 2015NaPho ... 9..163K . DOI : 10.1038 / nphoton.2014.327 . S2CID 59028718 . 
  23. ^ Инь, Хуан; Цао, юань; Ли, Ю-Хуай; Ляо, Шэн-Кай; Чжан, Лян; Рен, Джи-Ган; Цай, Вэнь-Ци; Лю, Вэй-Юэ; Ли, Бо; Дай, Хуэй; и другие. (2017). «Спутниковое распределение запутанности на 1200 километров». Наука . 356 (6343): 1140–1144. arXiv : 1707.01339 . Bibcode : 2017arXiv170701339Y . DOI : 10.1126 / science.aan3211 . PMID 28619937 . S2CID 5206894 .  
  24. ^ Пью, CJ; Kaiser, S .; Bourgoin, J.-P .; Jin, J .; Sultana, N .; Agne, S .; Анисимова, Е .; Макаров, В .; Choi, E .; Хиггинс, BL; Дженневейн, Т. (2017). «Воздушная демонстрация полезной нагрузки приемника квантового распределения ключей». Квантовая наука и технологии . 2 (2): 024009. arXiv : 1612.06396 . Bibcode : 2017QS&T .... 2b4009P . DOI : 10,1088 / 2058-9565 / aa701f . S2CID 21279135 . 
  25. ^ «Квантовый спутник Китая совершает« жуткое действие »на рекордном расстоянии» . 15 июня 2017 . Дата обращения 15 июня 2017 .
  26. ^ Инь, Дж .; Cao, Y .; Li, Y.- H .; Liao, S.-K .; Zhang, L .; Ren, J.-G .; Cai, W.-Q .; Liu, W.- Y .; Li, B .; Dai, H .; Ли, Г.-Б .; Lu, Q.- M .; Gong, Y.- H .; Xu, Y .; Li, S.- L .; Li, F.- Z .; Инь, Й.- Й .; Jiang, Z.- Q .; Li, M .; Jia, J.-J .; Ren, G .; Он, Д .; Чжоу, Ю.-Л .; Чжан, X.- X .; Wang, N .; Чанг, X .; Zhu, Z.-C .; Liu, N.-L .; Lu, C.- Y .; Shu, R .; Peng, C.-Z .; Wang, J.-Y .; Пан, Ж.-В. (2017). «Спутниковое распределение запутанности на 1200 километров» . Наука . 356 (6343): 1140–4. arXiv : 1707.01339 . DOI : 10.1126 / science.aan3211 . PMID 28619937 . 
  27. Ляо, Шэн-Кай; Цай, Вэнь-Ци; Хандштайнер, Йоханнес; Лю, Бо; Инь, Хуан; Чжан, Лян; Раух, Доминик; Финк, Матиас; Рен, Джи-Ган; Лю, Вэй-Юэ; и другие. (2018). «Межконтинентальная квантовая сеть с ретрансляцией спутников». Письма с физическим обзором . 120 (3): 030501. arXiv : 1801.04418 . Bibcode : 2018PhRvL.120c0501L . DOI : 10.1103 / PhysRevLett.120.030501 . PMID 29400544 . S2CID 206306725 .  
  28. ^ Чжан, Ичэнь; Ли, Чжэнъюй; Чен, Цзыян; Видбрук, Кристиан; Чжао, Ицзя; Ван, Сянъюй; Хуанг, Юнди; Сюй, Чунчао; Чжан, Сяосюн; Ванга, Женя; Ли, Мэй; Чжан, Сюэин; Чжэн, Цзыюн; Чу, Бинджи; Гао, Синьюй; Мэн, Нан; Цай, Вейвен; Ван, Чжэн; Ван, Гань; Ю, Сонг; Го, Хун (2019). «Непрерывно-переменный QKD на 50 км коммерческого волокна». Квантовая наука и технологии . 4 (3): 035006. arXiv : 1709.04618 . Bibcode : 2019QS&T .... 4c5006Z . DOI : 10,1088 / 2058-9565 / ab19d1 . S2CID 116403328 . 
  29. ^ http://www.secoqc.net/downloads/pressrelease/Banktransfer_english.pdf Архивировано 9 марта 2013 г. на Wayback Machine secoqc.net
  30. ^ Джорданс, Frank (12 октября 2007). «Швейцарцы называют новую систему шифрования голосов« нерушимой » » . technewsworld.com. Архивировано из оригинала 9 декабря 2007 года . Проверено 8 марта 2013 года .
  31. ^ Dillow, Clay (14 октября 2013). «В США приходит нерушимое шифрование» . fortune.cnn.com. Архивировано из оригинального 14 октября 2013 года .
  32. ^ Сасаки, М .; и другие. (2011). «Полевые испытания квантового распределения ключей в сети Tokyo QKD». Оптика Экспресс . 19 (11): 10387–10409. arXiv : 1103,3566 . Bibcode : 2011OExpr..1910387S . DOI : 10,1364 / OE.19.010387 . PMID 21643295 . S2CID 593516 .  
  33. ^ Рыцарь, Уилл. «Сеть квантовой криптографии получает беспроводную связь» . Дата обращения 18 августа 2016 .
  34. ^ " ' Unbreakable' шифрования открыт" . 9 октября 2008 . Проверено 18 августа 2016 г. - через bbc.co.uk.
  35. ^ Сюй, FangXing; Чен, Вэй; Ван, Шуанг; Инь, Чжэньцян; Чжан, Ян; Лю, Юнь; Чжоу, Чжэн; Чжао, Ибо; Ли, Хунвэй; Лю, Донг (2009), «Полевой эксперимент над устойчивой иерархической городской квантовой криптографической сетью», Китайский научный бюллетень , 54 (17): 2991–2997, arXiv : 0906.3576 , Bibcode : 2009ChSBu..54.2991X , doi : 10.1007 / s11434 -009-0526-3 , S2CID 118300112 
  36. Линь Син (16 августа 2016 г.). «Китай запускает первый в мире спутник квантовой науки» . Мир физики . Институт физики . Дата обращения 17 августа 2016 .
  37. ^ «Первый квантовый спутник успешно запущен» . Австрийская академия наук . 16 августа 2016 . Дата обращения 17 августа 2016 .
  38. Перейти ↑ Wall, Mike (16 августа 2016 г.). "Китай запускает новаторский" взломостойкий "спутник квантовой связи" . Space.com . Purch . Дата обращения 17 августа 2016 .
  39. ^ "Является ли Китай лидером в области квантовых коммуникаций?" . IEEE . 19 января 2018 . Проверено 19 марта 2018 года .
  40. ^ «Китай демонстрирует квантовое шифрование, проводя видеозвонок» . IEEE . 3 октября 2017 . Проверено 17 марта 2018 года .
  41. ^ «Спутник квантовой связи доказал свой потенциал в 2017 году» . Новости науки . 3 октября 2017 . Проверено 19 марта 2018 года .
  42. ^ huaxia (16 августа 2016 г.). «China Focus: космические спутники Китая совершают качественный скачок» . Синьхуа . Дата обращения 17 августа 2016 .
  43. ^ Джеффри Лин; PW Singer; Джон Костелло (3 марта 2016 г.). «Китайский квантовый спутник может навсегда изменить криптографию» . Популярная наука . Дата обращения 17 августа 2016 .
  44. ^ Токио QKD Network представила на UQCC 2010
  45. ^ Хьюз, Ричард Дж .; Нордхольт, Джейн Э .; McCabe, Kevin P .; Newell, Raymond T .; Петерсон, Чарльз Дж .; Сомма, Роландо Д. (2013). «Сетецентрические квантовые коммуникации с приложением для защиты критической инфраструктуры». arXiv : 1305.0305 [ квант-ф ].
  46. ^ Wegman, Марк N .; Картер, Дж Лоуренс (1981). «Новые хеш-функции и их использование при аутентификации и установлении равенства». Журнал компьютерных и системных наук . Elsevier BV. 22 (3): 265–279. DOI : 10.1016 / 0022-0000 (81) 90033-7 . ISSN 0022-0000 . 
  47. ^ Нгуен, Ким-Чи; Жиль Ван Аше; Серф, Николас Дж. (2007). «Использование квантового распределения ключей для криптографических целей: обзор». arXiv : квант-ph / 0701168 .
  48. ^ Zhang, Z .; Liu, J .; Wang, D .; Ши, С. (2007). «Квантовая прямая связь с аутентификацией». Phys. Rev. A . 75 (2): 026301. Arxiv : колич-фот / 0604125 . Bibcode : 2007PhRvA..75b6301Z . DOI : 10.1103 / physreva.75.026301 . S2CID 5529511 . 
  49. ^ Д. Хуанг, З. Чен, Ю. Го и М. Ли «Квантовая безопасная прямая связь, основанная на хаосе с аутентификацией», Журнал Физического общества Японии Vol. 76 No. 12, 124001 (2007) ( "архивная копия" . Архивирована из оригинала 5 марта 2012 . Извлекаться 6 февраля 2016 года .CS1 maint: заархивированная копия как заголовок ( ссылка ))
  50. ^ «5. Безоговорочно безопасная аутентификация» . Дата обращения 18 августа 2016 .
  51. ^ Брассар, Жиль; Люткенхаус, Норберт; Мор, Тал; Сандерс, Барри К. (7 августа 2000 г.). «Ограничения практической квантовой криптографии». Письма с физическим обзором . Американское физическое общество (APS). 85 (6): 1330–1333. arXiv : квант-ph / 9911054 . Bibcode : 2000PhRvL..85.1330B . DOI : 10.1103 / physrevlett.85.1330 . ISSN 0031-9007 . PMID 10991544 . S2CID 18688722 .   
  52. ^ а б Д. Готтесман, Х.-К. Ло, Н. Люткенхаус, Дж. Прескилл, Quant. Инф. Комп. 4, 325 (2004)
  53. ^ Intallura, PM; Палата, МБ; Каримов, О.З .; Юань, ZL; См. P .; и другие. (15 октября 2007 г.). «Распределение квантового ключа с использованием срабатывающего источника квантовых точек, излучающего около 1,3 мкм» Письма по прикладной физике . 91 (16): 161103. arXiv : 0710.0565 . Bibcode : 2007ApPhL..91p1103I . DOI : 10.1063 / 1.2799756 . ISSN 0003-6951 . S2CID 118994015 .  
  54. ^ Scarani, Valerio; Ацин, Антонио; Риборди, Грегуар; Гисин, Николас (6 февраля 2004 г.). «Протоколы квантовой криптографии, устойчивые к атакам расщепления числа фотонов для реализаций слабых лазерных импульсов». Письма с физическим обзором . 92 (5): 057901. Arxiv : колич-фот / 0211131 . Bibcode : 2004PhRvL..92e7901S . DOI : 10.1103 / physrevlett.92.057901 . ISSN 0031-9007 . PMID 14995344 . S2CID 4791560 .   
  55. ^ Чжао, Йи; Ци, Бин; Ма, Сюнфэн; Ло, Хой-Квонг; Цянь Ли (22 февраля 2006 г.). «Экспериментальное квантовое распределение ключей с ложными состояниями». Письма с физическим обзором . Американское физическое общество (APS). 96 (7): 070502. Arxiv : колич-фот / 0503192 . Bibcode : 2006PhRvL..96g0502Z . DOI : 10.1103 / physrevlett.96.070502 . ЛВП : 1807/10013 . ISSN 0031-9007 . PMID 16606067 . S2CID 2564853 .   
  56. ^ Y.Zhao, Б. Ци, X. Ма, H.-K. Ло и Л. Цянь в Proc. IEEE ISIT, стр. 2094–2098 (2006).
  57. ^ Юань, ZL; Шарп, AW; Шилдс, AJ (2007). «Безоговорочно безопасное одностороннее квантовое распределение ключей с использованием ложных импульсов». Письма по прикладной физике . Издательство AIP. 90 (1): 011118. Arxiv : колич-фот / 0610015 . Bibcode : 2007ApPhL..90a1118Y . DOI : 10.1063 / 1.2430685 . ISSN 0003-6951 . S2CID 20424612 .  
  58. ^ Jain, N .; и другие. (2014). «Атаки троянских коней угрожают безопасности практической квантовой криптографии». Новый журнал физики . 16 (12): 123030. arXiv : 1406.5813 . Bibcode : 2014NJPh ... 16l3030J . DOI : 10.1088 / 1367-2630 / 16/12/123030 . S2CID 15127809 . 
  59. ^ Шор, Питер У .; Прескилл, Джон (10 июля 2000 г.). «Простое доказательство безопасности протокола квантового распределения ключей BB84» (PDF) . Письма с физическим обзором . 85 (2): 441–444. arXiv : квант-ph / 0003004 . Bibcode : 2000PhRvL..85..441S . DOI : 10.1103 / physrevlett.85.441 . ISSN 0031-9007 . PMID 10991303 . S2CID 703220 .    
  60. ^ Вахитов, Артем; Макаров, Вадим; Хьельме, Даг Р. (2001). «Большая импульсная атака как метод обычного оптического перехвата в квантовой криптографии». Журнал современной оптики . Informa UK Limited. 48 (13): 2023–2038. Bibcode : 2001JMOp ... 48.2023V . DOI : 10.1080 / 09500340108240904 . ISSN 0950-0340 . S2CID 16173055 .  
  61. ^ Макаров *, Вадим; Хьельме, Даг Р. (20 марта 2005 г.). «Атака фальшивых состояний на квантовые криптосистемы». Журнал современной оптики . Informa UK Limited. 52 (5): 691–705. Bibcode : 2005JMOp ... 52..691M . DOI : 10.1080 / 09500340410001730986 . ISSN 0950-0340 . S2CID 17478135 .  
  62. ^ Фунг, Чи-Ханг Фред; Ци, Бин; Тамаки, Киёси; Ло, Хой-Квонг (12 марта 2007 г.). "Атака перераспределения фаз в практических квантовых системах распределения ключей". Physical Review . 75 (3): 032314. Arxiv : колич-фот / 0601115 . Bibcode : 2007PhRvA..75c2314F . DOI : 10.1103 / physreva.75.032314 . ISSN 1050-2947 . S2CID 15024401 .  
  63. ^ Б. Ци, Ч.-Х.Ф. Фунг, Х.-К. Lo и X. Ma, Quant. Информация. Compu. 7, 43 (2007)
  64. ^ Чжао, Йи; Фунг, Чи-Ханг Фред; Ци, Бин; Чен, Кристина; Ло, Хой-Квонг (28 октября 2008 г.). «Квантовый взлом: экспериментальная демонстрация атаки со сдвигом во времени против практических систем квантового распределения ключей». Physical Review . 78 (4): 042333. arXiv : 0704.3253 . Bibcode : 2008PhRvA..78d2333Z . DOI : 10.1103 / physreva.78.042333 . ISSN 1050-2947 . S2CID 117595905 .  
  65. ^ Ф. Сюй, Б. Ци и Х.-К. Lo, New J. Phys. 12, 113026 (2010)
  66. ^ Квантовые криптобоффины в успешном обнаружении бэкдора - ошибочная обработка ошибок подрывает пуленепробиваемость получено 26 мая 2010 г.
  67. ^ Мерали, Zeeya (20 мая 2010). «Квантовая трещина в криптографической броне» . Природа . DOI : 10.1038 / news.2010.256 . Проверено 18 августа 2016 г. - через www.nature.com.
  68. ^ "Свет фантастический" . Экономист . 26 июля 2010 г.
  69. ^ "Система квантовой криптографии взломана - Physicsworld.com" . Архивировано из оригинала 8 ноября 2011 года . Проверено 26 июля 2011 года .
  70. ^ Lydersen, Ларс; Вихерс, Карлос; Виттманн, Кристофер; Эльзер, Доминик; Скаар, Йоханнес; Макаров, Вадим (29 августа 2010 г.). «Взлом коммерческих систем квантовой криптографии с помощью настраиваемого яркого освещения». Природа Фотоника . ООО "Спрингер Сайенс энд Бизнес Медиа". 4 (10): 686–689. arXiv : 1008,4593 . Bibcode : 2010NaPho ... 4..686L . DOI : 10.1038 / nphoton.2010.214 . ISSN 1749-4885 . S2CID 58897515 .  
  71. ^ Lydersen, Ларс; Вихерс, Карлос; Виттманн, Кристофер; Эльзер, Доминик; Скаар, Йоханнес; Макаров, Вадим (17 декабря 2010 г.). «Тепловое ослепление стробируемых детекторов в квантовой криптографии». Оптика Экспресс . 18 (26): 27938–27954. arXiv : 1009.2663 . Bibcode : 2010OExpr..1827938L . DOI : 10.1364 / oe.18.027938 . ISSN 1094-4087 . PMID 21197067 . S2CID 13395490 .   
  72. ^ Wiechers, C; Lydersen, L; Виттманн, К; Elser, D; Скаар, Дж; Marquardt, Ch; Макаров, В; Leuchs, G (26 января 2011 г.). «Атака после ворот на квантовую криптосистему» . Новый журнал физики . 13 (1): 013043. arXiv : 1009.2683 . Bibcode : 2011NJPh ... 13a3043W . DOI : 10.1088 / 1367-2630 / 13/1/013043 . ISSN 1367-2630 . 
  73. ^ Джайн, Нитин; Виттманн, Кристофер; Лидерсен, Ларс; Вихерс, Карлос; Эльзер, Доминик; Марквардт, Кристоф; Макаров, Вадим; Leuchs, Герд (9 сентября 2011 г.). «Калибровка устройства влияет на безопасность квантового распределения ключей». Письма с физическим обзором . 107 (11): 110501. arXiv : 1103.2327 . Bibcode : 2011PhRvL.107k0501J . DOI : 10.1103 / physrevlett.107.110501 . ISSN 0031-9007 . PMID 22026652 . S2CID 6778097 .   
  74. ^ Ричард Хьюз и Джейн Nordholt (16 сентября 2011). «Совершенствование квантовой криптографии» . Наука . 333 (6049): 1584–6. Bibcode : 2011Sci ... 333.1584H . DOI : 10.1126 / science.1208527 . PMID 21921186 . S2CID 206535295 .  
  75. Но, Тэ-Гон (1 декабря 2009 г.). «Противодействующая квантовая криптография». Письма с физическим обзором . Американское физическое общество (APS). 103 (23): 230501. arXiv : 0809.3979 . Bibcode : 2009PhRvL.103w0501N . DOI : 10.1103 / physrevlett.103.230501 . ISSN 0031-9007 . PMID 20366133 . S2CID 9804265 .   
  76. ^ Таплиял, Кишор; Патак, Анирбан (26 июля 2018 г.). «Пересмотр трехэтапного протокола безопасной квантовой связи Кака: неизвестные до сих пор сильные и слабые стороны протокола». Квантовая обработка информации . ООО "Спрингер Сайенс энд Бизнес Медиа". 17 (9): 229. arXiv : 1803.02157 . Bibcode : 2018QuIP ... 17..229T . DOI : 10.1007 / s11128-018-2001-Z . ISSN 1570-0755 . S2CID 52009384 .  
  77. ^ «ETSI - квантовое распределение ключей» . etsi.org . 2014 . Проверено 28 июля 2014 .
  78. ^ "MIQC - Европейская программа метрологических исследований (EMRP)" . projects.npl.co.uk . 2014 . Проверено 28 июля 2014 .
  79. ^ "MIQC2 - Европейская программа метрологических исследований (EMRP)" . projects.npl.co.uk . 2019 . Дата обращения 18 сентября 2019 .

Внешние ссылки [ править ]

Общие и обзор
  • Квантовые вычисления 101
  • Журнал Scientific American (выпуск за январь 2005 г.) Best-Kept Secrets Нетехническая статья о квантовой криптографии
  • Physics World Magazine (выпуск за март 2007 г.) Нетехническая статья о текущем состоянии и будущем квантовой связи
  • Скарани, Валерио; Бехманн-Паскинуччи, Хелле; Серф, Николас Дж .; Душек, Милослав; Люткенхаус, Норберт; Пеев, Момчил (2009). «Безопасность практического квантового распределения ключей». Ред. Мод. Phys . 81 (3): 1301–1350. arXiv : 0802.4155 . Bibcode : 2009RvMP ... 81.1301S . DOI : 10.1103 / RevModPhys.81.1301 . S2CID  15873250 .
  • Нгуен, Ким-Чи; Жиль Ван Аше; Серф, Николас Дж. (2007). «Квантовая криптография: от теории к практике». arXiv : Quant-ph / 0702202 .
  • Официальный документ SECOQC по квантовому распределению ключей и криптографии Европейский проект по созданию крупномасштабной сети квантовой криптографии, включает обсуждение текущих подходов QKD и сравнение с классической криптографией
  • Будущее криптографии Май 2003 Томаш Грабовски
  • Дорожная карта квантовой криптографии ARDA
  • Лекции в Институте Анри Пуанкаре (слайды и видео)
  • Интерактивный демонстрационный эксперимент квантовой криптографии с одиночными фотонами для образования
Более конкретная информация
  • Экерт, Артур (30 апреля 2005 г.). «Коды взлома, часть II | plus.maths.org» . Pass.maths.org.uk . Проверено 28 декабря 2013 года . Описание квантовой криптографии на основе запутанности от Артура Экерта.
  • Сюй, Цин (2009). Оптические гомодинные обнаружения и приложения в квантовой криптографии (PDF) (Диссертация). Париж: Télécom ParisTech . Проверено 14 февраля 2017 года .
  • «Квантовая криптография и усиление конфиденциальности» . Ai.sri.com . Проверено 28 декабря 2013 года . Описание протокола BB84 и усиление конфиденциальности Шэрон Голдуотер.
  • Беннетт, Чарльз Х .; Брассар, Жиль (2014). «Квантовая криптография: распределение открытых ключей и подбрасывание монет» . Теоретическая информатика . 560 : 7–11. DOI : 10.1016 / j.tcs.2014.05.025 .
  • Общественная дискуссия о безопасности квантового распределения ключей на конференции «Горячие темы физической информатики», 11 ноября 2013 г.
Дальнейшая информация
  • Quantiki.org - портал квантовой информации и вики
  • Интерактивное моделирование BB84
Моделирование квантового распределения ключей
  • Набор инструментов для онлайн-моделирования и анализа квантового распределения ключей
Исследовательские группы по квантовой криптографии
  • Экспериментальная квантовая криптография с запутанными фотонами
  • Квантовые информационные сети NIST
  • Квантовая криптография в свободном пространстве
  • Экспериментальная непрерывная переменная QKD, MPL Erlangen
  • Экспериментальный квантовый взлом, MPL Erlangen
  • Лаборатория квантовой криптографии. Пленкин А.П.
Компании, продающие квантовые устройства для криптографии
  • id Quantique продает продукты Quantum Key Distribution
  • MagiQ Technologies продает квантовые устройства для криптографии
  • QuintessenceLabs Решения на основе лазеров непрерывного действия
  • SeQureNet продает продукты Quantum Key Distribution с использованием непрерывных переменных
Компании с исследовательскими программами в области квантовой криптографии
  • Toshiba
  • Hewlett Packard
  • IBM
  • Mitsubishi
  • NEC
  • NTT