Квантовое распределение ключей - Quantum key distribution - Wikipedia
Квантовое распределение ключей (QKD) это безопасное общение метод, который реализует криптографический протокол с участием компонентов квантовая механика. Это позволяет двум сторонам создавать общие случайный секрет ключ известны только им, которые затем могут быть использованы для шифрования и дешифрования Сообщения. Часто его неправильно называют квантовая криптография, поскольку это самый известный пример квантовой криптографической задачи.
Важным и уникальным свойством квантового распределения ключей является способность двух взаимодействующих пользователей обнаруживать присутствие любой третьей стороны, пытающейся получить знание ключа. Это вытекает из фундаментального аспекта квантовой механики: процесса измерения квантовая система вообще беспокоит систему. Третья сторона, пытающаяся подслушать ключ, должна каким-то образом измерить его, тем самым создавая обнаруживаемые аномалии. Используя квантовые суперпозиции или же квантовая запутанность и передача информации в квантовые состояния может быть реализована система связи, которая обнаруживает подслушивание. Если уровень подслушивания ниже определенного порога, может быть получен ключ, который гарантированно будет безопасным (т. Е. Перехватчик не имеет информации о нем), в противном случае безопасный ключ невозможен и связь прерывается.
Безопасность шифрования, использующего квантовое распределение ключей, опирается на основы квантовой механики, в отличие от традиционной криптография с открытым ключом, который зависит от вычислительной сложности определенные математические функции, и не может предоставить какое-либо математическое доказательство фактической сложности обращения используемых односторонних функций. QKD имеет доказанную безопасность на основе теория информации, и прямая секретность.
Главный недостаток квантового распределения ключей заключается в том, что оно обычно зависит от наличия аутентифицированный классический канал коммуникаций. В современной криптографии наличие аутентифицированного классического канала означает, что вы либо уже обменялись симметричный ключ достаточной длины или открытых ключей достаточного уровня безопасности. Имея такую информацию, уже доступную, можно достичь аутентифицированной и безопасной связи без использования QKD, например, с помощью Галуа / Режим счетчика из Расширенный стандарт шифрования. Таким образом, QKD выполняет работу Потоковый шифр во много раз дороже. Известный эксперт по безопасности Брюс Шнайер отметил, что квантовое распределение ключей «столь же бесполезно, сколь и дорого».[1]
Квантовое распределение ключей используется только для создания и распространения ключа, а не для передачи каких-либо данных сообщения. Затем этот ключ можно использовать с любым выбранным алгоритм шифрования зашифровать (и расшифровать) сообщение, которое затем может быть передано по стандартному канал связи. Алгоритм, наиболее часто связанный с QKD, - это одноразовый блокнот, как есть доказуемо безопасный при использовании с секретным случайным ключом.[2] В реальных ситуациях он также часто используется с шифрованием с использованием алгоритмы с симметричным ключом словно Расширенный стандарт шифрования алгоритм.
Квантовый обмен ключами
Квантовая коммуникация включает в себя кодирование информации в квантовых состояниях или кубиты, в отличие от использования классической коммуникации биты. Обычно, фотоны используются для этих квантовых состояний. Квантовое распределение ключей использует определенные свойства этих квантовых состояний для обеспечения своей безопасности. Существует несколько различных подходов к квантовому распределению ключей, но их можно разделить на две основные категории в зависимости от того, какое свойство они используют.
- Подготовить и измерить протоколы
- В отличие от классической физики измерение является неотъемлемой частью квантовой механики. В общем, измерение неизвестного квантового состояния каким-то образом меняет это состояние. Это следствие квантовая неопределенность и может использоваться для обнаружения любого перехвата связи (что обязательно включает измерения) и, что более важно, для вычисления количества перехваченной информации.
- Протоколы на основе запутывания
- Квантовые состояния двух (или более) отдельных объектов могут быть связаны вместе таким образом, что они должны описываться комбинированным квантовым состоянием, а не как отдельные объекты. Это известно как запутанность и означает, что, например, измерение одного объекта влияет на другой. Если запутанная пара объектов используется совместно двумя сторонами, любой, кто перехватывает любой объект, изменяет всю систему, показывая присутствие третьей стороны (и объем полученной информации).
Каждый из этих двух подходов можно дополнительно разделить на три семейства протоколов: кодирование с дискретной переменной, непрерывной переменной и распределенное фазовое эталонное кодирование. Протоколы с дискретными переменными были изобретены первыми, и они остаются наиболее широко применяемыми. Два других семейства в основном озабочены преодолением практических ограничений экспериментов. Оба описанных ниже протокола используют кодирование дискретных переменных.
Протокол BB84: Чарльз Х. Беннет и Жиль Брассар (1984)
Этот протокол, известный как BB84 после его изобретателей и года публикации, первоначально был описан с использованием поляризация фотона государства для передачи информации.[3] Однако любые две пары сопрягать состояния могут использоваться для протокола, и многие оптоволокно реализации, описанные как BB84, используют состояния с фазовым кодированием. Отправитель (традиционно именуемый Алиса ) и приемник (Боб) соединены квантовый канал связи который позволяет квантовые состояния быть переданным. В случае фотонов этот канал обычно представляет собой либо оптическое волокно, либо просто свободное место. Кроме того, они общаются через общественный классический канал, например, используя радиовещание или Интернет. Протокол разработан с предположением, что подслушивающий (называемая Ева) может каким-либо образом вмешиваться в квантовый канал, в то время как классический канал должен быть аутентифицированный.[4][5]
Безопасность протокола обеспечивается за счет кодирования информации в неортогональные состояния. Квантовая неопределенность означает, что эти состояния, как правило, нельзя измерить без нарушения исходного состояния (см. Нет теоремы о клонировании ). BB84 использует две пары состояний, каждая пара сопрягать к другой паре, и два состояния внутри пары ортогональны друг другу. Пары ортогональных состояний называются основа. Обычно используются пары состояний поляризации: прямолинейное основание вертикального (0 °) и горизонтального (90 °), диагональное основание 45 ° и 135 ° или круговая основа леворукости и правши. Любые два из этих оснований сопряжены друг с другом, поэтому любые два могут использоваться в протоколе. Ниже используются прямолинейные и диагональные основания.
Основа | 0 | 1 |
---|---|---|
Первый шаг в BB84 - квантовая передача. Алиса создает случайный кусочек (0 или 1), а затем случайным образом выбирает одну из двух своих баз (в данном случае прямолинейную или диагональную) для передачи. Затем она подготавливает состояние поляризации фотона в зависимости как от значения бита, так и от основы, как показано в соседней таблице. Так, например, 0 кодируется в прямолинейном базисе (+) как состояние вертикальной поляризации, а 1 кодируется в диагональном базисе (x) как состояние 135 °. Затем Алиса передает одиночный фотон в указанном состоянии Бобу, используя квантовый канал. Затем этот процесс повторяется со стадии случайного разряда, когда Алиса записывает состояние, основу и время каждого отправленного фотона.
Согласно квантовой механике (особенно квантовая неопределенность ), невозможно провести различие между 4 различными состояниями поляризации, поскольку не все они ортогональны. Единственно возможное измерение - между любыми двумя ортогональными состояниями (ортонормированный базис). Так, например, измерение в прямолинейном основании дает результат по горизонтали или вертикали. Если фотон был создан горизонтально или вертикально (как прямолинейный собственное состояние ), тогда это измеряет правильное состояние, но если оно было создано как 45 ° или 135 ° (диагональные собственные состояния), тогда прямолинейное измерение вместо этого возвращает либо горизонтальное, либо вертикальное случайным образом. Кроме того, после этого измерения фотон поляризуется в том состоянии, в котором он был измерен (горизонтальном или вертикальном), при этом вся информация о его начальной поляризации теряется.
Поскольку Боб не знает основы, в которой были закодированы фотоны, все, что он может сделать, - это случайным образом выбрать основу для измерения, прямолинейную или диагональную. Он делает это для каждого получаемого фотона, записывая время, используемую основу измерения и результат измерения. После того, как Боб измерил все фотоны, он общается с Алисой по общедоступному классическому каналу. Алиса передает базис, в котором был отправлен каждый фотон, а Боб - базис, в котором каждый фотон был измерен. Они оба отбрасывают измерения фотонов (биты), где Боб использовал другой базис, который составляет половину среднего, оставляя половину битов в качестве общего ключа.
Случайный бит Алисы | 0 | 1 | 1 | 0 | 1 | 0 | 0 | 1 |
---|---|---|---|---|---|---|---|---|
Основа случайной отправки Алисы | ||||||||
Поляризация фотона, которую посылает Алиса | ||||||||
Базис случайных измерений Боба | ||||||||
Поляризация фотона, измеренная Бобом | ||||||||
ПУБЛИЧНОЕ ОБСУЖДЕНИЕ ОСНОВЫ | ||||||||
Общий секретный ключ | 0 | 1 | 0 | 1 |
Чтобы проверить наличие перехватчика, Алиса и Боб теперь сравнивают заранее определенное подмножество своих оставшихся битовых цепочек. Если третья сторона (обычно называемая Евой, что означает «подслушивающий») получила какую-либо информацию о поляризации фотонов, это вносит ошибки в измерения Боба. Аналогичным образом ошибки могут возникать и в других условиях окружающей среды. Если больше чем различаются биты, они прерывают ключ и пытаются снова, возможно, с другим квантовым каналом, так как безопасность ключа не может быть гарантирована. выбирается так, что если количество битов, известных Еве меньше этого, усиление конфиденциальности может использоваться для уменьшения знания ключа Евы до сколь угодно малого за счет уменьшения длины ключа.
Протокол E91: Артур Экерт (1991)
Артур Экерт схема[6] использует запутанные пары фотонов. Они могут быть созданы Алисой, Бобом или каким-либо источником отдельно от них обоих, включая подслушивающую Еву. Фотоны распределяются таким образом, что Алиса и Боб получают по одному фотону от каждой пары.
Схема основана на двух свойствах запутанности. Во-первых, запутанные состояния идеально коррелированы в том смысле, что если Алиса и Боб оба измеряют, имеют ли их частицы вертикальную или горизонтальную поляризацию, они всегда получают один и тот же ответ со 100% вероятностью. То же самое верно, если они оба измеряют любую другую пару дополнительных (ортогональных) поляризаций. Это требует, чтобы две удаленные стороны имели точную синхронизацию направленности. Однако конкретные результаты совершенно случайны; Алиса не может предсказать, получит ли она (и, следовательно, Боб) вертикальную поляризацию или горизонтальную поляризацию. Во-вторых, любая попытка подслушивания со стороны Евы разрушает эти корреляции так, как это могут обнаружить Алиса и Боб.
Аналогично BB84, протокол включает частный протокол измерений до обнаружения присутствия Евы. На этапе измерения Алиса измеряет каждый фотон, который она получает, используя некоторый базис из набора. в то время как Боб выбирает из куда это основание повернуто на . Они сохраняют свою серию базовых выборов в секрете, пока измерения не будут завершены. Создаются две группы фотонов: первая состоит из фотонов, измеренных с использованием того же базиса Алисой и Бобом, а вторая содержит все остальные фотоны. Чтобы обнаружить подслушивание, они могут вычислить тестовую статистику используя коэффициенты корреляции между базами Алисы и Боба, аналогичные показанным на Белл тестовые эксперименты. Максимально запутанные фотоны привели бы к . Если бы это было не так, то Алиса и Боб могли бы сделать вывод, что Ева внесла в систему локальный реализм, нарушив Теорема Белла. Если протокол успешен, первая группа может использоваться для генерации ключей, поскольку эти фотоны полностью анти-выровнены между Алисой и Бобом.
Согласование информации и усиление конфиденциальности
Протоколы квантового распределения ключей, описанные выше, предоставляют Алисе и Бобу почти идентичные общие ключи, а также оценку расхождения между ключами. Эти различия могут быть вызваны подслушиванием, а также дефектами линии передачи и детекторов. Поскольку невозможно различить эти два типа ошибок, гарантированная безопасность требует допущения, что все ошибки вызваны подслушиванием. При условии, что частота ошибок между клавишами ниже определенного порога (27,6% по состоянию на 2002 г.[7]), можно выполнить два шага, чтобы сначала удалить ошибочные биты, а затем уменьшить знание Евой ключа до произвольного небольшого значения. Эти два шага известны как сверка информации и усиление конфиденциальности соответственно, и впервые были описаны в 1992 г.[8]
Информационная сверка - это форма исправления ошибок, выполняемая между ключами Алисы и Боба, чтобы гарантировать идентичность обоих ключей. Он проводится по общедоступному каналу, поэтому очень важно минимизировать информацию, отправляемую о каждом ключе, поскольку ее может прочитать Ева. Распространенным протоколом, используемым для сверки информации, является каскадный протокол, предложенный в 1994 г.[9] Это работает в несколько раундов, причем оба ключа делятся на блоки в каждом раунде, а паритет сравниваемых блоков. Если обнаружена разница в четности, то бинарный поиск выполняется для поиска и исправления ошибки. Если ошибка обнаружена в блоке из предыдущего раунда, который имел правильную четность, тогда в этом блоке должна содержаться другая ошибка; эта ошибка обнаруживается и исправляется, как и раньше. Этот процесс повторяется рекурсивно, что является источником имени каскада. После сравнения всех блоков Алиса и Боб одинаково случайным образом меняют порядок своих ключей, и начинается новый раунд. В конце нескольких раундов Алиса и Боб имеют одинаковые ключи с высокой вероятностью; однако у Евы есть дополнительная информация о ключе из полученной информации о четности. Однако с точки зрения теории кодирования согласование информации - это, по сути, исходное кодирование с дополнительной информацией, в результате любая схема кодирования, которая работает для этой проблемы, может использоваться для согласования информации. В последнее время турбокоды,[10] Коды LDPC[11] и полярные коды[12] были использованы для этой цели повышения эффективности каскадного протокола.
Усиление конфиденциальности это метод сокращения (и эффективного устранения) частичной информации Евы о ключах Алисы и Боба. Эту частичную информацию можно было получить как путем прослушивания квантового канала во время передачи ключа (таким образом, вводя обнаруживаемые ошибки), так и через общедоступный канал во время согласования информации (где предполагается, что Ева получает всю возможную информацию о четности). Усиление конфиденциальности использует ключ Алисы и Боба для создания нового, более короткого ключа, так что Ева имеет лишь незначительную информацию о новом ключе. Это можно сделать с помощью универсальная хеш-функция, выбранный случайным образом из широко известного набора таких функций, который принимает на вход двоичную строку длины, равную ключу, и выводит двоичную строку выбранной более короткой длины. Величина, на которую укорачивается этот новый ключ, рассчитывается на основе того, сколько информации Ева могла получить о старом ключе (которая известна из-за ошибок, которые он привел бы), чтобы уменьшить вероятность того, что Ева знает о нем. новый ключ к очень низкому значению.
Реализации
Экспериментальный
В 2008 году обмен ключами безопасности со скоростью 1 Мбит / с (более 20 км оптического волокна) и 10 кбит / с (более 100 км волокна) был достигнут благодаря сотрудничеству между Кембриджский университет и Toshiba с использованием BB84 протокол с состояние приманки импульсы.[13]
В 2007, Лос-Аламосская национальная лаборатория /NIST достигнуто квантовое распределение ключей по оптоволокну длиной 148,7 км с использованием протокола BB84.[14] Примечательно, что этого расстояния достаточно для почти всех участков современных волоконно-оптических сетей. Европейское сотрудничество позволило получить свободное пространство QKD на 144 км между двумя Канарские острова с использованием запутанных фотонов (схема Экерта) в 2006 г.,[15] и используя BB84 улучшенный с ложные состояния[16][17][18][19][20] в 2007.[21]
По состоянию на август 2015 г.[Обновить] самая длинная дистанция для оптического волокна (307 км)[22] был достигнут Женевский университет и Corning Inc. В том же эксперименте была сгенерирована секретная ключевая скорость 12,7 кбит / с, что сделало ее самой высокоскоростной системой на расстоянии 100 км. В 2016 году команда из Corning и различных учреждений в Китае достигла расстояния 404 км, но со слишком низкой скоростью передачи данных, чтобы быть практичным.[23]
В июне 2017 года физики во главе с Томас Дженневейн на Институт квантовых вычислений и Университет Ватерлоо в Ватерлоо, Канада достигла первой демонстрации квантового распределения ключей от наземного передатчика к движущемуся самолету. Они сообщили об оптических каналах с расстояниями от 3 до 10 км и сгенерировали ключи безопасности длиной до 868 килобайт.[24]
Также в июне 2017 года в рамках Квантовые эксперименты в космическом масштабе проект, китайские физики во главе с Пан Цзяньвэй на Университет науки и технологий Китая измерили запутанные фотоны на расстоянии 1203 км между двумя наземными станциями, заложив основу для будущих экспериментов по межконтинентальному квантовому распределению ключей.[25] Фотоны были отправлены с одной наземной станции на спутник, который они назвали Micius и обратно на другую наземную станцию, где они «наблюдали выживание двухфотонного запутывания и нарушение неравенства Белла на 2,37 ± 0,09 в строгих условиях местонахождения Эйнштейна» на «суммарной длине, варьирующейся от 1600 до 2400 километров».[26] Позже в том же году BB84 был успешно реализован по спутниковым каналам от Micius на наземные станции в Китае и Австрии. Ключи были объединены, и результат использовался для передачи изображений и видео между Пекином, Китай, и Веной, Австрия.[27]
В мае 2019 года группа под руководством Хун Го из Пекинского университета и Пекинского университета почты и телекоммуникаций сообщила о полевых испытаниях системы QKD с непрерывной переменной скоростью через коммерческие оптоволоконные сети в Сиане и Гуанчжоу на расстояниях 30,02 км (12,48 дБ) и 49,85 км. км (11,62 дБ) соответственно.[28]
Коммерческий
В настоящее время четыре компании предлагают коммерческие системы распределения квантовых ключей; ID Quantique (Женева), MagiQ Technologies, Inc. (Нью-Йорк), QuintessenceLabs (Австралия) и SeQureNet (Париж). Несколько других компаний также имеют активные исследовательские программы, в том числе Toshiba, HP, IBM, Mitsubishi, NEC и NTT (Видеть внешняя ссылка для прямых исследовательских ссылок).
В 2004 году был осуществлен первый в мире банковский перевод с использованием квантового распределения ключей в Вена, Австрия.[29] Технология квантового шифрования предоставлена швейцарской компанией Id Quantique был использован в швейцарском кантоне (штате) Женева для передачи результатов голосования в столицу на национальных выборах, состоявшихся 21 октября 2007 года.[30] В 2013, Battelle Memorial Institute установили систему QKD, созданную ID Quantique, между их главным кампусом в Колумбусе, штат Огайо, и их производственным предприятием в соседнем Дублине.[31] Полевые испытания сети Tokyo QKD продолжаются некоторое время.[32]
Квантовые сети распределения ключей
DARPA
В Квантовая сеть DARPA,[33] представляла собой 10-узловую сеть распределения квантовых ключей, которая непрерывно работала в течение четырех лет, 24 часа в сутки, с 2004 по 2007 год в Массачусетсе, США. Он был разработан BBN Technologies, Гарвардский университет, Бостонский университет, при сотрудничестве с IBM Research, то Национальный институт стандартов и технологий, и QinetiQ. Он поддерживает основанный на стандартах Интернет. компьютерная сеть защищен квантовым распределением ключей.
SECOQC
Первый в мире компьютерная сеть Защита с помощью квантового распределения ключей была реализована в октябре 2008 года на научной конференции в Вене. Название этой сети SECOQC (Seизлечивать Coсвязь на основе Qуантум Cкриптография) и Европа профинансировал этот проект. В сети использовано 200 км стандартных волоконно-оптический кабель соединить шесть точек в Вене и городе St Poelten находится в 69 км к западу.[34]
SwissQuantum
Id Quantique успешно завершил самый продолжительный проект по тестированию квантового распределения ключей (QKD) в полевых условиях. Основная цель Сетевой проект SwissQuantum установленный в столичном регионе Женевы в марте 2009 года, должен был подтвердить надежность и устойчивость QKD в непрерывной работе в течение длительного периода времени в полевых условиях. Квантовый слой проработал почти 2 года, пока проект не был закрыт в январе 2011 года, вскоре после первоначально запланированной продолжительности испытаний.
Китайские сети
В мае 2009 г. была продемонстрирована иерархическая квантовая сеть. Уху, Китай. Иерархическая сеть состояла из магистральной сети из четырех узлов, соединяющих несколько подсетей. Магистральные узлы были подключены через квантовый маршрутизатор с оптической коммутацией. Узлы в каждой подсети также были подключены через оптический коммутатор, который был подключен к магистральной сети через доверенный ретранслятор.[35]
Запущенный в августе 2016 г. QUESS космическая миссия создала международный канал QKD между Китаем и Институт квантовой оптики и квантовой информации в Вена, Австрия - расстояние по земле 7500 км (4700 миль), что делает возможным первый межконтинентальный безопасный квантовый видеозвонок.[36][37][38] К октябрю 2017 г. действовала оптоволоконная линия протяженностью 2000 км между Пекин, Цзинань, Хэфэй и Шанхай.[39] Вместе они составляют первую в мире квантовую сеть космос-земля.[40] Ожидается до 10 спутников Micius / QUESS,[41] позволяя европейско-азиатскому сеть с квантовым шифрованием к 2020 году и глобальная сеть к 2030 году.[42][43]
Токийская сеть QKD
Сеть Tokyo QKD[44] была торжественно открыта в первый день конференции UQCC2010. Сеть предполагает международное сотрудничество между 7 партнерами; NEC, Mitsubishi Electric, NTT и НИКТ из Японии, и участие из Европы Toshiba Research Europe Ltd. (Великобритания), Id Quantique (Швейцария) и Вся Вена (Австрия). «Вся Вена» представлена исследователями из Австрийский технологический институт (МТА), Институт квантовой оптики и квантовой информации (IQOQI) и Венский университет.
Лос-Аламосская национальная лаборатория
С 2011 года Лос-Аламосская национальная лаборатория управляет распределенной сетью. Все сообщения маршрутизируются через концентратор. Система оборудует каждый узел сети квантовыми передатчиками, то есть лазерами, но не дорогими и громоздкими детекторами фотонов. Только хаб получает квантовые сообщения. Для связи каждый узел отправляет в концентратор одноразовый блокнот, который затем использует для безопасного обмена данными по классическому каналу. Концентратор может направить это сообщение на другой узел, используя еще одну временную панель от второго узла. Вся сеть защищена только в том случае, если защищен центральный концентратор. Для отдельных узлов требуется немного больше, чем лазер: узлы-прототипы имеют размер примерно со спички.[45]
Атаки и доказательства безопасности
Перехватить и повторно отправить
Самый простой тип возможной атаки - это атака с перехватом-повторной отправкой, когда Ева измеряет квантовые состояния (фотоны), посланные Алисой, а затем отправляет состояния замещения Бобу, подготовленные в том состоянии, которое она измеряет. В протоколе BB84 это приводит к ошибкам в общих ключах Алисы и Боба. Поскольку Ева не знает основы, в которой закодировано состояние, посланное Алисой, она может только догадываться, на каком основании проводить измерения, точно так же, как и Боб. Если она делает правильный выбор, она измеряет правильное состояние поляризации фотона, отправленное Алисой, и повторно отправляет правильное состояние Бобу. Однако, если она выбирает неправильно, состояние, которое она измеряет, будет случайным, и состояние, отправленное Бобу, не может быть таким же, как состояние, отправленное Алисой. Если Боб затем измеряет это состояние на той же основе, что послала Алиса, он тоже получит случайный результат - поскольку Ева отправила ему состояние на противоположной основе - с 50% вероятностью ошибочного результата (вместо правильного результата он получит без присутствия Евы). В таблице ниже показан пример такого типа атаки.
Случайный бит Алисы | 0 | 1 | 1 | 0 | 1 | 0 | 0 | 1 |
---|---|---|---|---|---|---|---|---|
Основа случайной отправки Алисы | ||||||||
Поляризация фотона, которую посылает Алиса | ||||||||
Базис случайных измерений Евы | ||||||||
Ева поляризации измеряет и посылает | ||||||||
Базис случайных измерений Боба | ||||||||
Поляризация фотона, измеренная Бобом | ||||||||
ПУБЛИЧНОЕ ОБСУЖДЕНИЕ ОСНОВЫ | ||||||||
Общий секретный ключ | 0 | 0 | 0 | 1 | ||||
Ошибки в ключе | ✓ | ✘ | ✓ | ✓ |
Вероятность того, что Ева выберет неверный базис, составляет 50% (при условии, что Алиса выбирает случайным образом), и если Боб измеряет этот перехваченный фотон в базисе, отправленном Алисой, он получает случайный результат, то есть неверный результат с вероятностью 50%. Вероятность того, что перехваченный фотон вызовет ошибку в ключевой строке, тогда составляет 50% × 50% = 25%. Если Алиса и Боб публично сравнят их битов ключа (таким образом, отбрасывая их как биты ключа, поскольку они больше не являются секретными), вероятность того, что они обнаружат несогласие и определят присутствие Евы, равна
Таким образом, чтобы с вероятностью обнаружить перехватчика Алисе и Бобу нужно сравнить ключевые биты.
Атака посредника
Квантовое распределение ключей уязвимо для атака "человек посередине" при использовании без аутентификации в той же степени, что и любой классический протокол, поскольку ни один известный принцип квантовой механики не может отличить друга от врага. Как и в классическом случае, Алиса и Боб не могут аутентифицировать друг друга и установить безопасное соединение без каких-либо средств проверки идентичности друг друга (таких как начальный общий секрет). Если у Алисы и Боба есть начальный общий секрет, они могут использовать безусловно безопасную схему аутентификации (например, Картер-Вегман,[46]) вместе с квантовым распределением ключей, чтобы экспоненциально расширить этот ключ, используя небольшое количество нового ключа для аутентификации следующего сеанса.[47] Было предложено несколько методов для создания этого исходного общего секрета, например, с использованием стороннего[48] или теория хаоса.[49] Тем не менее, только «почти универсальное» семейство хэш-функций может использоваться для безусловно безопасной аутентификации.[50]
Атака расщеплением числа фотонов
в BB84 протокол Алиса отправляет квантовые состояния Бобу с помощью одиночных фотонов. На практике во многих реализациях для отправки квантовых состояний используются ослабленные до очень низкого уровня лазерные импульсы. Эти лазерные импульсы содержат очень небольшое количество фотонов, например 0,2 фотона за импульс, которые распределяются в соответствии с распределение Пуассона. Это означает, что большинство импульсов фактически не содержат фотонов (импульс не отправляется), некоторые импульсы содержат 1 фотон (что желательно), а несколько импульсов содержат 2 или более фотонов. Если импульс содержит более одного фотона, то Ева может отделить лишние фотоны и передать оставшийся одиночный фотон Бобу. Это основа атаки расщепления числа фотонов,[51] где Ева сохраняет эти дополнительные фотоны в квантовой памяти до тех пор, пока Боб не обнаружит оставшийся одиночный фотон, а Алиса не раскроет основу кодирования. Затем Ева может правильно измерить свои фотоны и получить информацию о ключе, не внося обнаруживаемые ошибки.
Даже с возможностью атаки PNS, ключ безопасности все еще может быть сгенерирован, как показано в доказательстве безопасности GLLP;[52] тем не менее, требуется гораздо большее усиление конфиденциальности, что значительно снижает скорость безопасного ключа (с PNS скорость изменяется как по сравнению с для источников одиночных фотонов, где - коэффициент пропускания квантового канала).
Есть несколько вариантов решения этой проблемы. Наиболее очевидным является использование настоящего источника одиночных фотонов вместо ослабленного лазера. Пока такие источники все еще находятся на стадии разработки, QKD с ними успешно проводится.[53] Однако, поскольку источники тока работают с низким КПД и частотами, ключевые скорости и расстояния передачи ограничены. Другое решение - изменить протокол BB84, как это сделано, например, в SARG04 протокол[54] в котором безопасная ключевая ставка масштабируется как . Наиболее перспективным решением является ложные состояния[16][17][18][19][20] в котором Алиса случайным образом посылает некоторые из своих лазерных импульсов с меньшим средним числом фотонов. Эти ложные состояния может использоваться для обнаружения атаки PNS, поскольку у Евы нет способа определить, какие импульсы являются сигнальными, а какие - ложными. Используя эту идею, безопасная ключевая ставка масштабируется как , так же, как для источника одиночных фотонов. Эта идея впервые была успешно реализована в Университете Торонто,[55][56] и в нескольких последующих экспериментах QKD,[57] обеспечивает высокую скорость передачи ключей, защищенную от всех известных атак.
Отказ в обслуживании
Поскольку в настоящее время требуется выделенная волоконно-оптическая линия (или линия прямой видимости в свободном пространстве) между двумя точками, связанными квантовым распределением ключей, отказ в обслуживании можно установить, просто отрезав или заблокировав линию. Это одна из мотиваций для развития сети распределения квантовых ключей, который будет направлять связь по альтернативным каналам в случае сбоя.
Атаки троянских коней
Система квантового распределения ключей может быть исследована Евой, посылая яркий свет из квантового канала и анализируя обратные отражения при атаке троянского коня. В недавнем исследовании было показано, что Ева распознает выбор секретного базиса Боба с вероятностью более 90%, нарушая безопасность системы.[58]
Доказательства безопасности
Если предположить, что у Евы неограниченные ресурсы, например как классические, так и квантовые вычислительные мощности, возможно гораздо больше атак. BB84 зарекомендовал себя как защищенный от любых атак, разрешенных квантовой механикой, как для отправки информации с использованием идеального источника фотонов, который когда-либо испускает только один фотон за раз,[59] а также использование практических источников фотонов, которые иногда излучают многофотонные импульсы.[52] Эти доказательства безоговорочно безопасны в том смысле, что никакие условия не накладываются на ресурсы, доступные перехватчику; однако требуются другие условия:
- Ева не может физически получить доступ к устройствам кодирования и декодирования Алисы и Боба.
- Генераторы случайных чисел, используемые Алисой и Бобом, должны быть надежными и действительно случайными (например, Квантовый генератор случайных чисел ).
- Классический канал связи должен быть аутентифицирован с помощью безусловно безопасная аутентификация схема.
- Сообщение должно быть зашифровано с помощью одноразовый блокнот как схема
Квантовый взлом
Хакерские атаки направлены на уязвимости в работе протокола QKD или недостатки в компонентах физических устройств, используемых при построении системы QKD. Если оборудование, используемое в квантовом распределении ключей, может быть взломано, его можно заставить генерировать незащищенные ключи с помощью атака генератора случайных чисел. Другой распространенный класс атак - это троянский конь атака[60] который не требует физического доступа к конечным точкам: вместо того, чтобы пытаться читать одиночные фотоны Алисы и Боба, Ева посылает большой импульс света обратно Алисе между переданными фотонами. Оборудование Алисы отражает часть света Евы, показывая состояние основы Алисы (например, поляризатора). Эту атаку можно обнаружить, например с помощью классического детектора для проверки нелегитимных сигналов (например, света Евы), поступающих в систему Алисы. Также предполагается[кем? ] что большинство хакерских атак аналогичным образом можно отразить, изменив реализацию, хотя формального доказательства нет.
Несколько других атак, включая атаки с фиктивным состоянием,[61] атаки переназначения фаз,[62] и атаки со сдвигом во времени[63] теперь известны. Атака со сдвигом во времени была даже продемонстрирована на коммерческой квантовой криптосистеме.[64] Это первая демонстрация квантового взлома системы распределения квантовых ключей, не созданной самодельными устройствами. Позже атака с перераспределением фаз была также продемонстрирована на специально сконфигурированной, ориентированной на исследования открытой системе QKD (изготовленной и предоставленной швейцарской компанией Id Quantique в рамках их программы Quantum Hacking).[65] Это одна из первых атак типа «перехват и повторная отправка» на основе широко используемой реализации QKD в коммерческих системах QKD. Эта работа широко освещалась в СМИ.[66][67][68][69]
Первая атака, претендующая на возможность прослушивания всего ключа[70] не оставляя следов, была продемонстрирована в 2010 году. Экспериментально было показано, что детекторами однофотонов в двух коммерческих устройствах можно полностью дистанционно управлять с помощью специально настроенного яркого освещения. В большом количестве публикаций[71][72][73] после этого сотрудничество между Норвежский университет науки и технологий в Норвегии и Институт Макса Планка науки о свете в Германии, в настоящее время продемонстрировали несколько методов успешного прослушивания коммерческих систем QKD, основанных на недостатках Лавинные фотодиоды (APD), работающие в стробированном режиме. Это вызвало исследования новых подходов к защите сетей связи.[74]
Противодействующее квантовое распределение ключей
Задача распространения секретного ключа может быть достигнута даже тогда, когда частица (на которой была закодирована секретная информация, например, поляризация) не проходит через квантовый канал с использованием протокола, разработанного Тэ-Гон Но.[75] служит для объяснения того, как на самом деле работает эта неинтуитивная или противоречащая фактам идея. Здесь Алиса генерирует фотон, который, не производя измерения до позднего времени, существует в суперпозиции, находясь одновременно на путях (а) и (b). Путь (a) остается внутри защищенного устройства Алисы, а путь (b) идет к Бобу. By rejecting the photons that Bob receives and only accepting the ones he doesn't receive, Bob & Alice can set up a secure channel, i.e. Eve's attempts to read the counterfactual photons would still be detected. This protocol uses the quantum phenomenon whereby the possibility that a photon can be sent has an effect even when it isn't sent. Так называемый interaction-free measurement also uses this quantum effect, as for example in the bomb testing problem, whereby you can determine which bombs are not duds without setting them off, except in a counterfactual смысл.
История
Quantum cryptography was proposed first by Stephen Wiesner, then at Columbia University in New York, who, in the early 1970s, introduced the concept of quantum conjugate coding. His seminal paper titled "Conjugate Coding" was rejected by IEEE Information Theory but was eventually published in 1983 in SIGACT News (15:1 pp. 78–88, 1983). In this paper he showed how to store or transmit two messages by encoding them in two "conjugate observables", such as linear and circular polarization of light, so that either, but not both, of which may be received and decoded. He illustrated his idea with a design of unforgeable bank notes. A decade later, building upon this work, Чарльз Х. Беннетт, of the IBM Исследовательский центр Томаса Дж. Уотсона, и Жиль Брассар, из Монреальский университет, proposed a method for secure communication based on Wiesner's "conjugate observables". В 1990 г. Артур Экерт, then a PhD student at Вольфсон-колледж Оксфордского университета, developed a different approach to quantum key distribution based on квантовая запутанность.
Будущее
The current commercial systems are aimed mainly at governments and corporations with high security requirements. Key distribution by courier is typically used in such cases, where traditional key distribution schemes are not believed to offer enough guarantee. This has the advantage of not being intrinsically distance limited, and despite long travel times the transfer rate can be high due to the availability of large capacity portable storage devices. The major difference of quantum key distribution is the ability to detect any interception of the key, whereas with courier the key security cannot be proven or tested. QKD (Quantum Key Distribution) systems also have the advantage of being automatic, with greater reliability and lower operating costs than a secure human courier network.
Kak's three-stage protocol has been proposed as a method for secure communication that is entirely quantum unlike quantum key distribution in which the cryptographic transformation uses classical algorithms[76]
Factors preventing wide adoption of quantum key distribution outside high security areas include the cost of equipment, and the lack of a demonstrated threat to existing key exchange protocols. However, with optic fibre networks already present in many countries the infrastructure is in place for a more widespread use.
An Industry Specification Group (ISG) of the European Telecommunications Standards Institute (ETSI ) has been set up to address standardisation issues in quantum cryptography.[77]
European Metrology Institutes, in the context of dedicated projects,[78][79] are developing measurements required to characterise components of QKD systems.
Смотрите также
- List of quantum key distribution protocols
- Квантовые вычисления
- Квантовая криптография
- Квантовая информатика
- Квантовая сеть
Рекомендации
- ^ Schneier, Bruce (16 October 2008). "Quantum Cryptography: As Awesome As It Is Pointless". Проводной.
- ^ Shannon, C. E. (1949). "Communication Theory of Secrecy Systems*". Технический журнал Bell System. Институт инженеров по электротехнике и радиоэлектронике (IEEE). 28 (4): 656–715. Дои:10.1002 / j.1538-7305.1949.tb00928.x. HDL:10338.dmlcz / 119717. ISSN 0005-8580.
- ^ К. Х. Беннетт и Г. Брассард. Quantum cryptography: Public key distribution and coin tossing. In Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, volume 175, page 8. New York, 1984.
- ^ Tomamichel, Marco; Leverrier, Anthony (2017). "A largely self-contained and complete security proof for quantum key distribution". Квантовый. 1: 14. arXiv:1506.08458. Дои:10.22331/q-2017-07-14-14. S2CID 56465385.
- ^ Portmann, Christopher; Renner, Renato (2014). "Cryptographic security of quantum key distribution". arXiv:1409.3525 [Quant-ph ].
- ^ Ekert, Artur K. (5 August 1991). "Quantum cryptography based on Bell's theorem". Письма с физическими проверками. 67 (6): 661–663. Bibcode:1991PhRvL..67..661E. Дои:10.1103/PhysRevLett.67.661. PMID 10044956. S2CID 27683254.
- ^ Chau, H.F. (2002). "Practical scheme to share a secret key through a quantum channel with a 27.6% bit error rate". Физический обзор A. 66 (6): 60302. Bibcode:2002PhRvA..66f0302C. Дои:10.1103/PhysRevA.66.060302. HDL:10722/43370. Получено 4 сентября 2020.
- ^ Bennett, C. H.; Bessette, F.; Brassard, G.; Salvail, L.; Smolin, J. (1992). «Экспериментальная квантовая криптография» (PDF). Журнал криптологии. 5 (1): 3–28. Дои:10.1007/bf00191318. S2CID 206771454.
- ^ G. Brassard and L. Salvail "Secret key reconciliation by public discussion" Advances in Cryptology: Eurocrypt 93 Proc. pp 410-23 (1993) CiteSeerИкс: 10.1.1.42.9686
- ^ Nguyen, Kim-Chi; Van Assche, Gilles; Cerf, Nicolas J. (10–13 October 2004). "Side-Information Coding with Turbo Codes and its Application to Quantum Key Distribution". arXiv:cs/0406001. Parma, Italy.
- ^ Elkouss, D .; Martinez-Mateo, J.; Martin, V. (2010). "Information reconciliation for quantum key distribution" (PDF). Квантовая информация и вычисления. 11: 226-238. Архивировано из оригинал (PDF) 15 декабря 2013 г.. Получено 4 сентября 2020.
- ^ Nguyen, Kim-Chi; Gilles Van Assche; Cerf, Nicolas J. (2012). "High Performance Error Correction for Quantum Key Distribution using Polar Codes". arXiv:1204.5882v3 [Quant-ph ].
- ^ Dixon, A.R.; Z.L. Yuan; Dynes, J.F.; Sharpe, A. W.; Shields, A. J. (2008). "Gigahertz decoy quantum key distribution with 1 Mbit/s secure key rate". Optics Express. 16 (23): 18790–7. arXiv:0810.1069. Bibcode:2008OExpr..1618790D. Дои:10.1364/OE.16.018790. PMID 19581967. S2CID 17141431.
- ^ Hiskett, P A; Rosenberg, D; Peterson, C G; Hughes, R J; Nam, S; Lita, A E; Miller, A J; Nordholt, J E (14 сентября 2006 г.). "Long-distance quantum key distribution in optical fibre". Новый журнал физики. IOP Publishing. 8 (9): 193. arXiv:quant-ph/0607177. Bibcode:2006NJPh....8..193H. Дои:10.1088/1367-2630/8/9/193. ISSN 1367-2630.
- ^ Ursin, Rupert; Феликс Тифенбахер; Cerf, Nicolas J.; Weier, H.; Scheidl, T.; Lindenthal, M.; Blauensteiner, B.; Jennewein, T.; Perdigues, J.; Trojek, P.; Ömer, B.; Fürst, M.; Meyenburg, M.; Rarity, J.; Sodnik, Z.; Barbieri, C.; Weinfurter, H .; Zeilinger, A. (2006). "Free-Space distribution of entanglement and single photons over 144 km". Природа Физика. 3 (7): 481–486. arXiv:quant-ph/0607182. Bibcode:2006quant.ph..7182U. Дои:10.1038/nphys629.
- ^ а б Hwang, Won-Young (1 August 2003). "Quantum Key Distribution with High Loss: Toward Global Secure Communication". Письма с физическими проверками. 91 (5): 057901. arXiv:quant-ph/0211153. Bibcode:2003PhRvL..91e7901H. Дои:10.1103/physrevlett.91.057901. ISSN 0031-9007. PMID 12906634. S2CID 19225674.
- ^ а б H.-K. Lo, in Proceedings of 2004 IEEE ISIT (IEEE Press, New York, 2004), p. 137
- ^ а б Wang, Xiang-Bin (16 June 2005). "Beating the Photon-Number-Splitting Attack in Practical Quantum Cryptography". Письма с физическими проверками. 94 (23): 230503. arXiv:quant-ph/0410075. Bibcode:2005PhRvL..94w0503W. Дои:10.1103/physrevlett.94.230503. ISSN 0031-9007. PMID 16090451. S2CID 2651690.
- ^ а б H.-K. Lo, X. Ma, K. Chen, "Decoy State Quantum Key Distribution", Physical Review Letters, 94, 230504 (2005)
- ^ а б Ma, Xiongfeng; Qi, Bing; Чжао, Йи; Lo, Hoi-Kwong (2005). "Practical decoy state for quantum key distribution". Физический обзор A. 72 (1): 012326. arXiv:quant-ph/0503005. Bibcode:2005PhRvA..72a2326M. Дои:10.1103/PhysRevA.72.012326. S2CID 836096.
- ^ Schmitt-Manderbach, Tobias; Weier, Henning; Fürst, Martin; Ursin, Rupert; Tiefenbacher, Felix; и другие. (5 января 2007 г.). "Experimental Demonstration of Free-Space Decoy-State Quantum Key Distribution over 144 km" (PDF). Письма с физическими проверками. Американское физическое общество (APS). 98 (1): 010504. Bibcode:2007PhRvL..98a0504S. Дои:10.1103/physrevlett.98.010504. ISSN 0031-9007. PMID 17358463. S2CID 15102161.
- ^ Korzh, Boris; Lim, Charles Ci Wen; Houlmann, Raphael; Гисен, Николас; Li, Ming Jun; Nolan, Daniel; Sanguinetti, Bruno; Thew, Rob; Zbinden, Hugo (2015). "Provably Secure and Practical Quantum Key Distribution over 307 km of Optical Fibre". Природа Фотоника. 9 (3): 163–168. arXiv:1407.7427. Bibcode:2015NaPho...9..163K. Дои:10.1038/nphoton.2014.327. S2CID 59028718.
- ^ Yin, Juan; Цао, юань; Li, Yu-Huai; Liao, Sheng-Kai; Zhang, Liang; Ren, Ji-Gang; Cai, Wen-Qi; Liu, Wei-Yue; Ли, Бо; Дай, Хуэй; и другие. (2017). "Satellite-based entanglement distribution over 1200 kilometers". Наука. 356 (6343): 1140–1144. arXiv:1707.01339. Bibcode:2017arXiv170701339Y. Дои:10.1126/science.aan3211. PMID 28619937. S2CID 5206894.
- ^ Pugh, C. J.; Kaiser, S .; Bourgoin, J.- P.; Jin, J .; Sultana, N.; Agne, S.; Anisimova, E.; Makarov, V.; Choi, E.; Higgins, B. L.; Jennewein, T. (2017). "Airborne demonstration of a quantum key distribution receiver payload". Квантовая наука и технологии. 2 (2): 024009. arXiv:1612.06396. Bibcode:2017QS&T....2b4009P. Дои:10.1088/2058-9565/aa701f. S2CID 21279135.
- ^ "China's quantum satellite achieves 'spooky action' at a record distance". 15 июня 2017 г.. Получено 15 июн 2017.
- ^ Yin, J.; Cao, Y .; Li, Y.- H.; Liao, S.- K.; Zhang, L .; Ren, J.- G.; Cai, W.- Q.; Liu, W.- Y.; Li, B .; Dai, H .; Li, G.- B.; Lu, Q.- M.; Gong, Y.- H.; Xu, Y.; Li, S.- L.; Li, F.- Z.; Yin, Y.- Y.; Jiang, Z.- Q.; Li, M .; Jia, J.- J.; Ren, G.; He, D.; Zhou, Y.- L.; Zhang, X.- X.; Wang, N .; Chang, X.; Zhu, Z.- C.; Liu, N.- L.; Lu, C.- Y.; Shu, R.; Peng, C.- Z.; Wang, J.- Y.; Pan, J.- W. (2017). "Satellite-based entanglement distribution over 1200 kilometers". Наука. 356 (6343): 1140–4. arXiv:1707.01339. Дои:10.1126/science.aan3211. PMID 28619937.
- ^ Liao, Sheng-Kai; Cai, Wen-Qi; Handsteiner, Johannes; Liu, Bo; Yin, Juan; Zhang, Liang; Rauch, Dominik; Fink, Matthias; Ren, Ji-Gang; Liu, Wei-Yue; и другие. (2018). "Satellite-Relayed Intercontinental Quantum Network". Письма с физическими проверками. 120 (3): 030501. arXiv:1801.04418. Bibcode:2018PhRvL.120c0501L. Дои:10.1103/PhysRevLett.120.030501. PMID 29400544. S2CID 206306725.
- ^ Zhang, Yichen; Li, Zhengyu; Chen, Ziyang; Weedbrook, Christian; Zhao, Yijia; Wang, Xiangyu; Huang, Yundi; Xu, Chunchao; Zhang, Xiaoxiong; Wang, Zhenya; Ли, Мэй; Zhang, Xueying; Zheng, Ziyong; Chu, Binjie; Gao, Xinyu; Meng, Nan; Cai, Weiwen; Wang, Zheng; Wang, Gan; Yu, Song; Guo, Hong (2019). "Continuous-variable QKD over 50 km commercial fiber". Квантовая наука и технологии. 4 (3): 035006. arXiv:1709.04618. Bibcode:2019QS&T....4c5006Z. Дои:10.1088/2058-9565/ab19d1. S2CID 116403328.
- ^ http://www.secoqc.net/downloads/pressrelease/Banktransfer_english.pdf В архиве 9 марта 2013 г. Wayback Machine secoqc.net
- ^ Jordans, Frank (12 October 2007). "Swiss Call New Vote Encryption System 'Unbreakable'". technewsworld.com. Архивировано из оригинал 9 декабря 2007 г.. Получено 8 марта 2013.
- ^ Dillow, Clay (14 October 2013). "Unbreakable encryption comes to the U.S". fortune.cnn.com. Архивировано из оригинал 14 октября 2013 г.
- ^ Сасаки, М .; и другие. (2011). "Field test of quantum key distribution in the Tokyo QKD Network". Optics Express. 19 (11): 10387–10409. arXiv:1103.3566. Bibcode:2011OExpr..1910387S. Дои:10.1364/OE.19.010387. PMID 21643295. S2CID 593516.
- ^ Рыцарь, Уилл. "Quantum cryptography network gets wireless link". Получено 18 августа 2016.
- ^ "'Unbreakable' encryption unveiled". 9 октября 2008 г.. Получено 18 августа 2016 - через bbc.co.uk.
- ^ Xu, FangXing; Чен, Вэй; Wang, Shuang; Yin, ZhenQiang; Чжан, Ян; Лю, Юнь; Zhou, Zheng; Zhao, YiBo; Li, HongWei; Liu, Dong (2009), "Field experiment on a robust hierarchical metropolitan quantum cryptography network", Китайский научный бюллетень, 54 (17): 2991–2997, arXiv:0906.3576, Bibcode:2009ChSBu..54.2991X, Дои:10.1007/s11434-009-0526-3, S2CID 118300112
- ^ Lin Xing (16 August 2016). "China launches world's first quantum science satellite". Мир физики. Институт Физики. Получено 17 августа 2016.
- ^ "First Quantum Satellite Successfully Launched". Австрийская Академия Наук. 16 августа 2016 г.. Получено 17 августа 2016.
- ^ Уолл, Майк (16 августа 2016 г.). "China Launches Pioneering 'Hack-Proof' Quantum-Communications Satellite". Space.com. Purch. Получено 17 августа 2016.
- ^ "Is China the Leader in Quantum Communications?". IEEE. 19 января 2018 г.. Получено 19 марта 2018.
- ^ "China Demonstrates Quantum Encryption By Hosting a Video Call". IEEE. 3 октября 2017 г.. Получено 17 марта 2018.
- ^ "A quantum communications satellite proved its potential in 2017". Новости науки. 3 октября 2017 г.. Получено 19 марта 2018.
- ^ huaxia (16 August 2016). "China Focus: China's space satellites make quantum leap". Синьхуа. Получено 17 августа 2016.
- ^ Jeffrey Lin; П.В. Певица; John Costello (3 March 2016). "China's Quantum Satellite Could Change Cryptography Forever". Популярная наука. Получено 17 августа 2016.
- ^ Tokyo QKD Network unveiled at UQCC 2010
- ^ Hughes, Richard J.; Nordholt, Jane E.; McCabe, Kevin P.; Newell, Raymond T.; Peterson, Charles G.; Somma, Rolando D. (2013). "Network-Centric Quantum Communications with Application to Critical Infrastructure Protection". arXiv:1305.0305 [Quant-ph ].
- ^ Wegman, Mark N.; Carter, J.Lawrence (1981). "New hash functions and their use in authentication and set equality". Журнал компьютерных и системных наук. Elsevier BV. 22 (3): 265–279. Дои:10.1016/0022-0000(81)90033-7. ISSN 0022-0000.
- ^ Nguyen, Kim-Chi; Gilles Van Assche; Cerf, Nicolas J. (2007). "Using quantum key distribution for cryptographic purposes: A survey". arXiv:quant-ph/0701168.
- ^ Zhang, Z .; Liu, J .; Wang, D.; Shi, S. (2007). "Quantum direct communication with authentication". Phys. Ред. А. 75 (2): 026301. arXiv:quant-ph/0604125. Bibcode:2007PhRvA..75b6301Z. Дои:10.1103/physreva.75.026301. S2CID 5529511.
- ^ D. Huang, Z. Chen, Y. Guo and M. Lee "Quantum Secure Direct Communication Based on Chaos with Authentication", Journal of the Physical Society of Japan Vol. 76 No. 12, 124001 (2007) («Архивная копия». Архивировано из оригинал 5 марта 2012 г.. Получено 6 февраля 2016.CS1 maint: заархивированная копия как заголовок (связь))
- ^ "5. Unconditionally secure authentication". Получено 18 августа 2016.
- ^ Brassard, Gilles; Lütkenhaus, Norbert; Mor, Tal; Sanders, Barry C. (7 August 2000). "Limitations on Practical Quantum Cryptography". Письма с физическими проверками. Американское физическое общество (APS). 85 (6): 1330–1333. arXiv:quant-ph/9911054. Bibcode:2000PhRvL..85.1330B. Дои:10.1103/physrevlett.85.1330. ISSN 0031-9007. PMID 10991544. S2CID 18688722.
- ^ а б D. Gottesman, H.-K. Lo, N. L¨utkenhaus, and J. Preskill, Quant. Инф. Комп. 4, 325 (2004)
- ^ Intallura, P. M.; Ward, M. B.; Karimov, O. Z.; Yuan, Z. L.; See, P.; и другие. (15 October 2007). "Quantum key distribution using a triggered quantum dot source emitting near 1.3μm". Письма по прикладной физике. 91 (16): 161103. arXiv:0710.0565. Bibcode:2007ApPhL..91p1103I. Дои:10.1063/1.2799756. ISSN 0003-6951. S2CID 118994015.
- ^ Скарани, Валерио; Ацин, Антонио; Ribordy, Grégoire; Gisin, Nicolas (6 February 2004). "Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations". Письма с физическими проверками. 92 (5): 057901. arXiv:quant-ph/0211131. Bibcode:2004PhRvL..92e7901S. Дои:10.1103/physrevlett.92.057901. ISSN 0031-9007. PMID 14995344. S2CID 4791560.
- ^ Чжао, Йи; Qi, Bing; Ma, Xiongfeng; Lo, Hoi-Kwong; Qian, Li (22 February 2006). "Experimental Quantum Key Distribution with Decoy States". Письма с физическими проверками. Американское физическое общество (APS). 96 (7): 070502. arXiv:quant-ph/0503192. Bibcode:2006PhRvL..96g0502Z. Дои:10.1103/physrevlett.96.070502. HDL:1807/10013. ISSN 0031-9007. PMID 16606067. S2CID 2564853.
- ^ Y.Zhao, B. Qi, X. Ma, H.-K. Lo, and L. Qian, in Proc. IEEE ISIT, pp. 2094–2098 (2006).
- ^ Yuan, Z. L.; Sharpe, A. W.; Shields, A. J. (2007). "Unconditionally secure one-way quantum key distribution using decoy pulses". Письма по прикладной физике. Издательство AIP. 90 (1): 011118. arXiv:quant-ph/0610015. Bibcode:2007ApPhL..90a1118Y. Дои:10.1063/1.2430685. ISSN 0003-6951. S2CID 20424612.
- ^ Jain, N .; и другие. (2014). "Trojan-horse attacks threaten the security of practical quantum cryptography". Новый журнал физики. 16 (12): 123030. arXiv:1406.5813. Bibcode:2014NJPh...16l3030J. Дои:10.1088/1367-2630/16/12/123030. S2CID 15127809.
- ^ Shor, Peter W.; Preskill, John (10 July 2000). "Simple Proof of Security of the BB84 Quantum Key Distribution Protocol" (PDF). Письма с физическими проверками. 85 (2): 441–444. arXiv:quant-ph/0003004. Bibcode:2000PhRvL..85..441S. Дои:10.1103/physrevlett.85.441. ISSN 0031-9007. PMID 10991303. S2CID 703220.
- ^ Vakhitov, Artem; Makarov, Vadim; Hjelme, Dag R. (2001). "Large pulse attack as a method of conventional optical eavesdropping in quantum cryptography". Журнал современной оптики. Informa UK Limited. 48 (13): 2023–2038. Bibcode:2001JMOp...48.2023V. Дои:10.1080/09500340108240904. ISSN 0950-0340. S2CID 16173055.
- ^ Makarov *, Vadim; Hjelme, Dag R. (20 March 2005). "Faked states attack on quantum cryptosystems". Журнал современной оптики. Informa UK Limited. 52 (5): 691–705. Bibcode:2005JMOp...52..691M. Дои:10.1080/09500340410001730986. ISSN 0950-0340. S2CID 17478135.
- ^ Fung, Chi-Hang Fred; Qi, Bing; Тамаки, Киёси; Lo, Hoi-Kwong (12 March 2007). "Phase-remapping attack in practical quantum-key-distribution systems". Физический обзор A. 75 (3): 032314. arXiv:quant-ph/0601115. Bibcode:2007PhRvA..75c2314F. Дои:10.1103/physreva.75.032314. ISSN 1050-2947. S2CID 15024401.
- ^ B. Qi, C.-H. F. Fung, H.-K. Lo, and X. Ma, Quant. Информация. Compu. 7, 43 (2007)
- ^ Чжао, Йи; Fung, Chi-Hang Fred; Qi, Bing; Chen, Christine; Lo, Hoi-Kwong (28 October 2008). "Quantum hacking: Experimental demonstration of time-shift attack against practical quantum-key-distribution systems". Физический обзор A. 78 (4): 042333. arXiv:0704.3253. Bibcode:2008PhRvA..78d2333Z. Дои:10.1103/physreva.78.042333. ISSN 1050-2947. S2CID 117595905.
- ^ F. Xu, B. Qi, and H.-K. Lo, New J. Phys. 12, 113026 (2010)
- ^ Quantum crypto boffins in successful backdoor sniff - Erroneous error-handling undermines bulletproofness retrieved 2010-05-26
- ^ Merali, Zeeya (20 May 2010). "Quantum crack in cryptographic armour". Природа. Дои:10.1038/news.2010.256. Получено 18 августа 2016 - через www.nature.com.
- ^ «Свет фантастический». Экономист. 26 July 2010.
- ^ "Quantum cryptography system hacked - physicsworld.com". Архивировано из оригинал 8 ноября 2011 г.. Получено 26 июля 2011.
- ^ Lydersen, Lars; Wiechers, Carlos; Wittmann, Christoffer; Elser, Dominique; Skaar, Johannes; Makarov, Vadim (29 August 2010). "Hacking commercial quantum cryptography systems by tailored bright illumination". Природа Фотоника. ООО "Спрингер Сайенс энд Бизнес Медиа". 4 (10): 686–689. arXiv:1008.4593. Bibcode:2010NaPho...4..686L. Дои:10.1038/nphoton.2010.214. ISSN 1749-4885. S2CID 58897515.
- ^ Lydersen, Lars; Wiechers, Carlos; Wittmann, Christoffer; Elser, Dominique; Skaar, Johannes; Makarov, Vadim (17 December 2010). "Thermal blinding of gated detectors in quantum cryptography". Optics Express. 18 (26): 27938–27954. arXiv:1009.2663. Bibcode:2010OExpr..1827938L. Дои:10.1364/oe.18.027938. ISSN 1094-4087. PMID 21197067. S2CID 13395490.
- ^ Wiechers, C; Lydersen, L; Wittmann, C; Elser, D; Skaar, J; Marquardt, Ch; Makarov, V; Leuchs, G (26 January 2011). "After-gate attack on a quantum cryptosystem". Новый журнал физики. 13 (1): 013043. arXiv:1009.2683. Bibcode:2011NJPh...13a3043W. Дои:10.1088/1367-2630/13/1/013043. ISSN 1367-2630.
- ^ Jain, Nitin; Wittmann, Christoffer; Lydersen, Lars; Wiechers, Carlos; Elser, Dominique; Марквардт, Кристоф; Makarov, Vadim; Leuchs, Gerd (9 September 2011). "Device Calibration Impacts Security of Quantum Key Distribution". Письма с физическими проверками. 107 (11): 110501. arXiv:1103.2327. Bibcode:2011PhRvL.107k0501J. Дои:10.1103/physrevlett.107.110501. ISSN 0031-9007. PMID 22026652. S2CID 6778097.
- ^ Richard Hughes and Jane Nordholt (16 сентября 2011 г.). "Refining Quantum Cryptography". Наука. 333 (6049): 1584–6. Bibcode:2011Sci...333.1584H. Дои:10.1126/science.1208527. PMID 21921186. S2CID 206535295.
- ^ Noh, Tae-Gon (1 December 2009). "Counterfactual Quantum Cryptography". Письма с физическими проверками. Американское физическое общество (APS). 103 (23): 230501. arXiv:0809.3979. Bibcode:2009PhRvL.103w0501N. Дои:10.1103/physrevlett.103.230501. ISSN 0031-9007. PMID 20366133. S2CID 9804265.
- ^ Thapliyal, Kishore; Pathak, Anirban (26 July 2018). "Kak's three-stage protocol of secure quantum communication revisited: hitherto unknown strengths and weaknesses of the protocol". Квантовая обработка информации. ООО "Спрингер Сайенс энд Бизнес Медиа". 17 (9): 229. arXiv:1803.02157. Bibcode:2018QuIP...17..229T. Дои:10.1007/s11128-018-2001-z. ISSN 1570-0755. S2CID 52009384.
- ^ "ETSI - Quantum Key Distribution". etsi.org. 2014. Получено 28 июля 2014.
- ^ "MIQC - European Metrology Research Programme (EMRP)". projects.npl.co.uk. 2014. Получено 28 июля 2014.
- ^ "MIQC2 - European Metrology Research Programme (EMRP)". projects.npl.co.uk. 2019. Получено 18 сентября 2019.
внешняя ссылка
- General and review
- Quantum Computing 101
- Scientific American Magazine (January 2005 Issue) Best-Kept Secrets Non-technical article on quantum cryptography
- Physics World Magazine (March 2007 Issue) Non-technical article on current state and future of quantum communication
- Скарани, Валерио; Bechmann-Pasquinucci, Helle; Cerf, Nicolas J.; Dušek, Miloslav; Lütkenhaus, Norbert; Peev, Momtchil (2009). "The Security of Practical Quantum Key Distribution". Ред. Мод. Phys. 81 (3): 1301–1350. arXiv:0802.4155. Bibcode:2009RvMP...81.1301S. Дои:10.1103/RevModPhys.81.1301. S2CID 15873250.
- Nguyen, Kim-Chi; Gilles Van Assche; Cerf, Nicolas J. (2007). "Quantum Cryptography: From Theory to Practice". arXiv:quant-ph/0702202.
- SECOQC White Paper on Quantum Key Distribution and Cryptography European project to create a large scale quantum cryptography network, includes discussion of current QKD approaches and comparison with classical cryptography
- The future of cryptography May 2003 Tomasz Grabowski
- ARDA Quantum Cryptography Roadmap
- Lectures at the Institut Henri Poincaré (slides and videos)
- Interactive quantum cryptography demonstration experiment with single photons for education
- More specific information
- Ekert, Artur (30 April 2005). "Cracking codes, part II | plus.maths.org". Pass.maths.org.uk. Получено 28 декабря 2013. Description of entanglement based quantum cryptography from Artur Ekert.
- Xu, Qing (2009). Optical Homodyne Detections and Applications in Quantum Cryptography (PDF) (Тезис). Париж: Télécom ParisTech. Получено 14 февраля 2017.
- "Quantum Cryptography and Privacy Amplification". Ai.sri.com. Получено 28 декабря 2013. Description of BB84 protocol and privacy amplification by Sharon Goldwater.
- Беннетт, Чарльз Х .; Brassard, Gilles (2014). "Quantum cryptography: Public key distribution and coin tossing". Теоретическая информатика. 560: 7–11. Дои:10.1016/j.tcs.2014.05.025.
- Public debate on the Security of Quantum Key Distribution at the conference Hot Topics in Physical Informatics, 11 November 2013
- Дальнейшая информация
- Quantum key distribution simulation
- Quantum cryptography research groups
- Experimental Quantum Cryptography with Entangled Photons
- NIST Quantum Information Networks
- Free Space Quantum Cryptography
- Experimental Continuous Variable QKD, MPL Erlangen
- Experimental Quantum Hacking, MPL Erlangen
- Quantum cryptography lab. Pljonkin A.P.
- Companies selling quantum devices for cryptography
- id Quantique sells Quantum Key Distribution products
- MagiQ Technologies sells quantum devices for cryptography
- QuintessenceLabs Solutions based on continuous wave lasers
- SeQureNet sells Quantum Key Distribution products using continuous-variables
- Companies with quantum cryptography research programmes