stringtranslate.com

Квантовое распределение ключей

Квантовое распределение ключей ( QKD ) — это безопасный метод связи, реализующий криптографический протокол , включающий компоненты квантовой механики . Он позволяет двум сторонам создавать общий случайный секретный ключ, известный только им, который затем может использоваться для шифрования и расшифровки сообщений . Процесс квантового распределения ключей не следует путать с квантовой криптографией , поскольку это наиболее известный пример квантово-криптографической задачи.

Важным и уникальным свойством квантового распределения ключей является способность двух взаимодействующих пользователей обнаруживать присутствие любой третьей стороны, пытающейся получить знание ключа. Это вытекает из фундаментального аспекта квантовой механики: процесс измерения квантовой системы в целом нарушает систему. Третья сторона, пытающаяся подслушать ключ, должна каким-то образом измерить его, тем самым внося обнаруживаемые аномалии. Используя квантовые суперпозиции или квантовую запутанность и передавая информацию в квантовых состояниях , можно реализовать систему связи, которая обнаруживает подслушивание. Если уровень подслушивания ниже определенного порога, может быть создан ключ, который гарантированно будет безопасным (т. е. подслушивающий не имеет никакой информации о нем). В противном случае безопасный ключ невозможен, и связь прерывается.

Безопасность шифрования, использующего квантовое распределение ключей, опирается на основы квантовой механики, в отличие от традиционной криптографии с открытым ключом , которая опирается на вычислительную сложность определенных математических функций и не может предоставить никаких математических доказательств относительно фактической сложности обращения используемых односторонних функций. QKD имеет доказуемую безопасность, основанную на теории информации и прямой секретности .

Главным недостатком квантового распределения ключей является то, что оно обычно полагается на наличие аутентифицированного классического канала связи. [ необходима цитата ] В современной криптографии наличие аутентифицированного классического канала означает, что кто-то уже обменялся либо симметричным ключом достаточной длины, либо открытыми ключами достаточного уровня безопасности. При наличии такой информации на практике можно добиться аутентифицированной и достаточно безопасной связи без использования QKD, например, используя режим Галуа/счетчика Advanced Encryption Standard . Таким образом, QKD выполняет работу потокового шифра во много раз дороже.

Квантовое распределение ключей используется для создания и распространения только ключа, а не для передачи каких-либо данных сообщения. Затем этот ключ может быть использован с любым выбранным алгоритмом шифрования для шифрования (и расшифровки) сообщения, которое затем может быть передано по стандартному каналу связи . Алгоритм, наиболее часто связанный с QKD, — это одноразовый блокнот , поскольку он является доказуемо безопасным при использовании с секретным случайным ключом. [1] В реальных ситуациях он также часто используется с шифрованием с использованием алгоритмов симметричного ключа, таких как алгоритм Advanced Encryption Standard .

Квантовый обмен ключами

Квантовая коммуникация подразумевает кодирование информации в квантовых состояниях, или кубитах , в отличие от использования битов в классической коммуникации . Обычно для этих квантовых состояний используются фотоны . Квантовое распределение ключей использует определенные свойства этих квантовых состояний для обеспечения своей безопасности. Существует несколько различных подходов к квантовому распределению ключей, но их можно разделить на две основные категории в зависимости от того, какое свойство они используют.

Подготовка и измерение протоколов
В отличие от классической физики, акт измерения является неотъемлемой частью квантовой механики. В общем случае измерение неизвестного квантового состояния изменяет это состояние каким-то образом. Это следствие квантовой неопределенности и может быть использовано для обнаружения любого подслушивания коммуникации (что обязательно подразумевает измерение) и, что более важно, для подсчета количества перехваченной информации.
Протоколы, основанные на запутанности
Квантовые состояния двух (или более) отдельных объектов могут стать связанными вместе таким образом, что они должны быть описаны объединенным квантовым состоянием, а не как отдельные объекты. Это известно как запутанность и означает, что, например, выполнение измерения на одном объекте влияет на другой. Если запутанная пара объектов совместно используется двумя сторонами, любой, кто перехватывает любой из объектов, изменяет общую систему, раскрывая присутствие третьей стороны (и объем информации, которую они получили).

Каждый из этих двух подходов можно разделить на три семейства протоколов: дискретное переменное, непрерывное переменное и распределенное фазовое эталонное кодирование. Дискретные переменные протоколы были изобретены первыми, и они остаются наиболее широко применяемыми. Два других семейства в основном связаны с преодолением практических ограничений экспериментов. Оба протокола, описанные ниже, используют дискретное переменное кодирование.

Протокол BB84: Чарльз Х. Беннетт и Жиль Брассар (1984)

Этот протокол, известный как BB84 по имени его изобретателей и года публикации, изначально был описан с использованием состояний поляризации фотонов для передачи информации. [2] Однако для протокола могут использоваться любые две пары сопряженных состояний, и многие реализации на основе оптического волокна, описанные как BB84, используют фазово-кодированные состояния. Отправитель (традиционно называемый Алисой ) и получатель (Боб) соединены квантовым каналом связи , который позволяет передавать квантовые состояния . В случае фотонов этот канал обычно представляет собой либо оптическое волокно, либо просто свободное пространство . Кроме того, они общаются через общедоступный классический канал, например, с помощью радиовещания или Интернета. Протокол разработан с предположением, что подслушиватель (называемый Евой) может каким-либо образом вмешаться в квантовый канал, в то время как классический канал должен быть аутентифицирован . [3] [4]

Безопасность протокола обеспечивается кодированием информации в неортогональных состояниях . Квантовая неопределенность означает, что эти состояния в общем случае не могут быть измерены без нарушения исходного состояния (см. теорему о запрете клонирования ). BB84 использует две пары состояний, причем каждая пара сопряжена с другой парой, а два состояния внутри пары ортогональны друг другу. Пары ортогональных состояний называются базисом . Обычные используемые пары состояний поляризации — это либо прямолинейный базис вертикального (0°) и горизонтального (90°), диагональный базис 45° и 135° или круговой базис лево- и правосторонности. Любые два из этих базисов сопряжены друг с другом, и поэтому любые два могут использоваться в протоколе. Ниже используются прямолинейный и диагональный базисы.

Первый шаг в BB84 — квантовая передача. Алиса создает случайный бит (0 или 1), а затем случайным образом выбирает одну из своих двух базисов (прямолинейную или диагональную в данном случае) для его передачи. Затем она подготавливает состояние поляризации фотона в зависимости как от значения бита, так и от базиса, как показано в соседней таблице. Так, например, 0 кодируется в прямолинейном базисе (+) как состояние вертикальной поляризации, а 1 кодируется в диагональном базисе (x) как состояние 135°. Затем Алиса передает один фотон в состоянии, указанном Бобу, используя квантовый канал. Затем этот процесс повторяется со стадии случайного бита, при этом Алиса записывает состояние, базис и время каждого отправленного фотона.

Согласно квантовой механике (в частности, квантовой неопределенности), никакое возможное измерение не различает 4 различных состояния поляризации, поскольку они не все ортогональны. Единственное возможное измерение — между любыми двумя ортогональными состояниями (ортонормальный базис). Так, например, измерение в прямолинейном базисе дает результат горизонтального или вертикального положения. Если фотон был создан как горизонтальное или вертикальное (как прямолинейное собственное состояние ) , то это измерение правильного состояния, но если он был создан как 45° или 135° (диагональные собственные состояния), то прямолинейное измерение вместо этого возвращает либо горизонтальное, либо вертикальное положение случайным образом. Более того, после этого измерения фотон поляризуется в состоянии, в котором он был измерен (горизонтальном или вертикальном), при этом вся информация о его первоначальной поляризации теряется.

Поскольку Боб не знает, в каком базисе были закодированы фотоны, все, что он может сделать, это выбрать случайный базис для измерения, прямолинейный или диагональный. Он делает это для каждого полученного фотона, записывая время, используемый базис измерения и результат измерения. После того, как Боб измерит все фотоны, он связывается с Алисой по общедоступному классическому каналу. Алиса транслирует базис, в котором был отправлен каждый фотон, а Боб — базис, в котором был измерен каждый фотон. Они оба отбрасывают измерения фотонов (биты), где Боб использовал другой базис, который в среднем составляет половину, оставляя половину битов в качестве общего ключа.

Чтобы проверить наличие подслушивателя, Алиса и Боб теперь сравнивают заранее определенное подмножество своих оставшихся битовых строк. Если третья сторона (обычно называемая Евой, от «подслушиватель») получила какую-либо информацию о поляризации фотонов, это вносит ошибки в измерения Боба. Другие условия окружающей среды могут вызывать ошибки аналогичным образом. Если различается больше битов, они отменяют ключ и повторяют попытку, возможно, с другим квантовым каналом, поскольку безопасность ключа не может быть гарантирована. выбирается таким образом, что если количество битов, известных Еве, меньше этого, усиление конфиденциальности может быть использовано для уменьшения знания Евой ключа до произвольно малого количества за счет уменьшения длины ключа.

Протокол E91: Артур Экерт (1991)

Схема Артура Экерта [5] использует запутанные пары фотонов. Они могут быть созданы Алисой, Бобом или каким-либо источником, отдельным от них обоих, включая подслушивающую Еву. Фотоны распределяются так, что Алиса и Боб в конечном итоге получают по одному фотону из каждой пары.

Схема основана на двух свойствах запутанности. Во-первых, запутанные состояния идеально коррелируют в том смысле, что если Алиса и Боб оба измеряют, имеют ли их частицы вертикальную или горизонтальную поляризацию, они всегда получают один и тот же ответ с вероятностью 100%. То же самое верно, если они оба измеряют любую другую пару дополнительных (ортогональных) поляризаций. Это требует, чтобы две удаленные стороны имели точную синхронизацию направленности. Однако конкретные результаты полностью случайны; Алиса не может предсказать, получит ли она (и, следовательно, Боб) вертикальную поляризацию или горизонтальную поляризацию. Во-вторых, любая попытка подслушивания Евой разрушает эти корреляции таким образом, что Алиса и Боб могут это обнаружить.

Аналогично BB84 , протокол включает в себя протокол частных измерений перед обнаружением присутствия Евы. На этапе измерений Алиса измеряет каждый фотон, который она получает, используя некоторый базис из набора , в то время как Боб выбирает, откуда базис поворачивается на . Они сохраняют свои серии базисных выборов в тайне до завершения измерений. Создаются две группы фотонов: первая состоит из фотонов, измеренных с использованием одного и того же базиса Алисой и Бобом, в то время как вторая содержит все остальные фотоны. Чтобы обнаружить подслушивание, они могут вычислить статистику теста, используя коэффициенты корреляции между базисами Алисы и Боба, аналогичные показанным в тестовых экспериментах Белла . Максимально запутанные фотоны дали бы . Если бы это было не так, то Алиса и Боб могли бы заключить, что Ева ввела локальный реализм в систему, нарушив теорему Белла . Если протокол успешен, первую группу можно использовать для генерации ключей, поскольку эти фотоны полностью антивыровнены между Алисой и Бобом.

Аппаратно-независимое квантовое распределение ключей

В традиционном QKD используемые квантовые устройства должны быть идеально откалиброваны, надежны и работать именно так, как от них ожидается. [6] Отклонения от ожидаемых измерений может быть чрезвычайно трудно обнаружить, что делает всю систему уязвимой. Новый протокол, называемый аппаратно-независимым QKD (DIQKD) или измерительно-независимым QKD (MDIQKD), позволяет использовать нехарактеризованные или ненадежные устройства, а также включать отклонения от ожидаемых измерений в общую систему. [6] [7] Эти отклонения приведут к прерыванию протокола при обнаружении, а не приведут к неверным данным. [6]

DIQKD был впервые предложен Майерсом и Яо [8], [9] на основе протокола BB84. Они представили, что в DIQKD квантовое устройство, которое они называют источником фотонов, будет изготовлено с тестами, которые могут быть запущены Алисой и Бобом для «самопроверки» того, правильно ли работает их устройство. Такой тест должен будет учитывать только классические входы и выходы, чтобы определить, какой объем информации подвержен риску перехвата Евой. Самопроверяющийся или «идеальный» источник не должен был бы характеризоваться [7] [9] и, следовательно, не был бы подвержен недостаткам реализации. [7]

Недавние исследования предложили использовать тест Белла для проверки правильности работы устройства. [6] Теорема Белла гарантирует, что устройство может создать два результата, которые исключительно коррелируют, что означает, что Ева не может перехватить результаты, не делая никаких предположений об этом устройстве. Это требует высокозапутанных состояний и низкой частоты квантовых битовых ошибок. [7] DIQKD представляет трудности в создании кубитов, которые находятся в таких высококачественных запутанных состояниях, что делает его экспериментально сложной задачей. [6]

Распределение квантового ключа с двойными полями

Квантовое распределение ключей с двойными полями (TFQKD) было представлено в 2018 году и является версией DIQKD, разработанной для преодоления фундаментального ограничения скорости и расстояния традиционного квантового распределения ключей. [10] Ограничение скорости и расстояния, также известное как компромисс между скоростью и потерями, описывает, как по мере увеличения расстояния между Алисой и Бобом скорость генерации ключей уменьшается экспоненциально. [11] В традиционных протоколах QKD этот спад был устранен путем добавления физически защищенных узлов ретрансляции, которые могут быть размещены вдоль квантовой связи с намерением разделить ее на несколько участков с низкими потерями. Исследователи также рекомендовали использовать квантовые повторители, которые при добавлении к узлам ретрансляции делают их более не нуждающимися в физической защите. [11] Однако квантовые повторители сложно создавать, и они еще не были реализованы в полезных масштабах. [10] TFQKD стремится обойти ограничение скорости и расстояния без использования квантовых повторителей или релейных узлов, создавая управляемые уровни шума и процесс, который можно будет повторить гораздо проще с помощью существующих сегодня технологий. [10]

Первоначальный протокол для TFQKD выглядит следующим образом: у Алисы и Боба есть источник света и одно плечо на интерферометре в их лабораториях. Источники света создают два тусклых оптических импульса со случайной фазой p a или p b в интервале [0, 2π) и кодирующей фазой γ a или γ b . Импульсы отправляются по кванту Чарли, третьей стороне, которая может быть злонамеренной или нет. Чарли использует светоделитель, чтобы наложить два импульса и выполнить измерение. У него в собственной лаборатории есть два детектора, один из которых загорится, если биты равны (00) или (11), а другой — если они различны (10, 01). Чарли объявит Алисе и Бобу, какой из детекторов загорелся, и в этот момент они публично раскроют фазы p и γ . [10] Это отличается от традиционного QKD, в котором используемые фазы никогда не раскрываются. [12]

Согласование информации и усиление конфиденциальности

Описанные выше протоколы квантового распределения ключей предоставляют Алисе и Бобу почти идентичные общие ключи, а также оценку расхождения между ключами. Эти различия могут быть вызваны подслушиванием, а также несовершенством линии передачи и детекторов. Поскольку невозможно различить эти два типа ошибок, гарантированная безопасность требует предположения, что все ошибки вызваны подслушиванием. При условии, что частота ошибок между ключами ниже определенного порога (27,6% по состоянию на 2002 год [13] ), можно выполнить два шага, чтобы сначала удалить ошибочные биты, а затем уменьшить знание Евой ключа до произвольного малого значения. Эти два шага известны как согласование информации и усиление конфиденциальности соответственно, и были впервые описаны в 1988 году. [14]

Согласование информации — это форма исправления ошибок, выполняемая между ключами Алисы и Боба, чтобы гарантировать идентичность обоих ключей. Оно проводится по общедоступному каналу, и поэтому крайне важно минимизировать объем информации, отправляемой о каждом ключе, поскольку ее может прочитать Ева. Распространенным протоколом, используемым для согласования информации, является каскадный протокол , предложенный в 1994 году. [15] Он работает в несколько раундов, при этом оба ключа делятся на блоки в каждом раунде, и сравнивается четность этих блоков. Если обнаруживается разница в четности, то выполняется двоичный поиск для поиска и исправления ошибки. Если ошибка обнаруживается в блоке из предыдущего раунда, который имел правильную четность, то в этом блоке должна содержаться другая ошибка; эта ошибка находится и исправляется, как и прежде. Этот процесс повторяется рекурсивно, что является источником имени каскада. После того, как все блоки были сравнены, Алиса и Боб оба переупорядочивают свои ключи тем же случайным образом, и начинается новый раунд. В конце нескольких раундов Алиса и Боб с высокой вероятностью имеют идентичные ключи; однако у Евы есть дополнительная информация о ключе из обмененной информации о четности. Однако с точки зрения теории кодирования согласование информации по сути является исходным кодированием с побочной информацией. В результате любая схема кодирования, которая подходит для этой проблемы, может быть использована для согласования информации. В последнее время для этой цели используются турбокоды [16] , коды LDPC [17] и полярные коды [18], что повышает эффективность каскадного протокола.

Усиление конфиденциальности — это метод сокращения (и эффективного устранения) частичной информации Евы о ключе Алисы и Боба. Эта частичная информация могла быть получена как путем подслушивания квантового канала во время передачи ключа (таким образом, внося обнаруживаемые ошибки), так и на публичном канале во время сверки информации (где предполагается, что Ева получает всю возможную информацию о четности). Усиление конфиденциальности использует ключ Алисы и Боба для создания нового, более короткого ключа таким образом, что у Евы будет только незначительная информация о новом ключе. Это выполняется с помощью экстрактора случайности , например, путем применения универсальной хэш-функции , выбранной случайным образом из общедоступного набора таких функций, которая принимает в качестве входных данных двоичную строку длины, равной ключу, и выводит двоичную строку выбранной более короткой длины. Величина, на которую сокращается этот новый ключ, рассчитывается на основе того, сколько информации Ева могла бы получить о старом ключе (что известно из-за ошибок, которые он мог бы внести), чтобы снизить вероятность того, что Ева знает о новом ключе, до очень низкого значения.

Реализации

Экспериментальный

В 1991 году Джон Рэрити , Пол Тэпстер и Артур Экерт , исследователи из Агентства оборонных исследований Великобритании в Малверне и Оксфордского университета, продемонстрировали квантовое распределение ключей, защищенное нарушением неравенств Белла.

В 2008 году обмен безопасными ключами со скоростью 1 Мбит/с (более 20 км оптоволокна) и 10 кбит/с (более 100 км оптоволокна) был достигнут в результате сотрудничества между Кембриджским университетом и Toshiba с использованием протокола BB84 с ложными импульсами состояния . [19]

В 2007 году Национальная лаборатория Лос-Аламоса / NIST добились квантового распределения ключей на 148,7 км оптоволокна с использованием протокола BB84. [20] Примечательно, что этого расстояния достаточно для почти всех пролетов, встречающихся в современных оптоволоконных сетях. Европейское сотрудничество достигло свободного пространства QKD на расстоянии 144 км между двумя Канарскими островами с использованием запутанных фотонов (схема Экерта) в 2006 году [21] и с использованием BB84, улучшенного с помощью ложных состояний [22] [23] [24] [25] [26] в 2007 году [27]

По состоянию на август 2015 года самая длинная дистанция для оптоволокна (307 км) [28] была достигнута Женевским университетом и Corning Inc. В том же эксперименте была сгенерирована секретная ключевая скорость 12,7 кбит/с, что сделало ее самой высокоскоростной системой на расстоянии 100 км. В 2016 году команда из Corning и различных учреждений в Китае достигла расстояния 404 км, но на скорости слишком низкой, чтобы быть практичной. [29]

В июне 2017 года физики под руководством Томаса Дженневейна из Института квантовых вычислений и Университета Ватерлоо в Ватерлоо, Канада, добились первой демонстрации распределения квантового ключа от наземного передатчика к движущемуся самолету. Они сообщили об оптических связях на расстоянии от 3 до 10 км и сгенерировали безопасные ключи длиной до 868 килобайт. [30]

Также в июне 2017 года в рамках проекта «Квантовые эксперименты в космическом масштабе » китайские физики под руководством Пан Цзяньвэя из Китайского университета науки и технологий измерили запутанные фотоны на расстоянии 1203 км между двумя наземными станциями, заложив основу для будущих межконтинентальных экспериментов по распределению квантовых ключей. [31] Фотоны были отправлены с одной наземной станции на спутник, который они назвали Micius , и обратно на другую наземную станцию, где они «наблюдали выживание двухфотонной запутанности и нарушение неравенства Белла на 2,37 ± 0,09 при строгих условиях локальности Эйнштейна» вдоль «суммарной длины, варьирующейся от 1600 до 2400 километров». [32] Позже в том же году BB84 был успешно реализован по спутниковым каналам связи от Micius до наземных станций в Китае и Австрии. Ключи были объединены, и результат использовался для передачи изображений и видео между Пекином, Китай, и Веной, Австрия. [33]

В августе 2017 года группа из Шанхайского университета Цзяотун экспериментально продемонстрировала, что поляризационные квантовые состояния, включая общие кубиты одиночных фотонов и запутанные состояния, могут хорошо сохраняться после перемещения через морскую воду [34] , что представляет собой первый шаг к подводной квантовой коммуникации.

В мае 2019 года группа под руководством Хун Го из Пекинского университета и Пекинского университета почты и телекоммуникаций сообщила о полевых испытаниях непрерывной системы QKD через коммерческие волоконно-оптические сети в Сиане и Гуанчжоу на расстояниях 30,02 км (12,48 дБ) и 49,85 км (11,62 дБ) соответственно. [35]

В декабре 2020 года Индийская организация оборонных исследований и разработок провела испытания QKD между двумя своими лабораториями на объекте в Хайдарабаде. Установка также продемонстрировала подтверждение обнаружения третьей стороны, пытающейся получить сведения о коммуникации. Квантовая защита от подслушивания была подтверждена для развернутой системы на расстоянии более 12 км (7,5 миль) и затуханием 10 дБ по оптоволоконному каналу. Источник непрерывного лазерного излучения использовался для генерации фотонов без эффекта деполяризации, а точность синхронизации, используемая в установке, составляла порядка пикосекунд. Детектор лавины одиночных фотонов (SPAD) зарегистрировал прибытие фотонов, и скорость ключа была достигнута в диапазоне кбит/с с низкой частотой квантовых битовых ошибок. [36]

В марте 2021 года Индийская организация космических исследований также продемонстрировала квантовую связь в свободном пространстве на расстоянии 300 метров. QKD в свободном пространстве была продемонстрирована в Центре космических приложений (SAC) в Ахмадабаде между двумя зданиями прямой видимости в кампусе для видеоконференций с помощью зашифрованных сигналов квантового ключа. В эксперименте использовался приемник NAVIC для синхронизации времени между модулями передатчика и приемника. Позднее в январе 2022 года индийские ученые смогли успешно создать атмосферный канал для обмена зашифрованными сообщениями и изображениями. После демонстрации квантовой связи между двумя наземными станциями Индия планирует разработать квантовую связь на основе спутников (SBQC). [37] [38]

В июле 2022 года исследователи опубликовали свою работу по экспериментальной реализации протокола распределения квантовых ключей, независимого от устройств (DIQKD), который использует квантовую запутанность (как предложил Экерт) [5] для обеспечения устойчивости к атакам квантового взлома. [6] Им удалось создать два иона, находящихся на расстоянии около двух метров друг от друга в высококачественном запутанном состоянии, используя следующий процесс: у Алисы и Боба есть узлы ионной ловушки с кубитом 88 Sr + внутри. Сначала они возбуждают ионы до электронного состояния, что создает запутанное состояние. Этот процесс также создает два фотона, которые затем захватываются и транспортируются с помощью оптического волокна, после чего выполняется измерение на основе Белла, и ионы проецируются в сильно запутанное состояние. Наконец, кубиты возвращаются в новые места в ионных ловушках, отключенных от оптической связи, чтобы не допустить утечки информации. Это повторяется много раз, прежде чем продолжится распределение ключей. [6]

Отдельный эксперимент, опубликованный в июле 2022 года, продемонстрировал реализацию DIQKD, которая также использует тест неравенства Белла, чтобы убедиться, что квантовое устройство функционирует, на этот раз на гораздо большем расстоянии около 400 м, с использованием оптического волокна длиной 700 м. [7] Установка для эксперимента была похожа на ту, что описана в параграфе выше, с некоторыми ключевыми отличиями. Запутанность была создана в квантовой сетевой связи (QNL) между двумя атомами 87 Rb в отдельных лабораториях, расположенных на расстоянии 400 м друг от друга, соединенных каналом 700 м. Атомы запутываются электронным возбуждением, в этот момент генерируются и собираются два фотона для отправки в установку измерения состояния Белла (BSM). Фотоны проецируются на состояние |ψ + , что указывает на максимальную запутанность. Остальная часть используемого протокола обмена ключами аналогична исходному протоколу QKD, с той лишь разницей, что ключи генерируются с двумя настройками измерения вместо одной. [7]

С момента предложения Twin Field Quantum Key Distribution в 2018 году было проведено множество экспериментов с целью увеличения расстояния в системе QKD. Наиболее успешным из них было распределение ключевой информации на расстояние 833,8 км. [12]

В 2023 году ученые Индийского технологического института (ИИТ) в Дели добились квантового распределения ключей (QKD) без доверенных узлов на расстоянии до 380 км в стандартном телекоммуникационном оптоволокне с очень низким коэффициентом квантовых ошибок (QBER). [39]

Коммерческий

Многие компании по всему миру предлагают коммерческое квантовое распределение ключей, например: ID Quantique (Женева), MagiQ Technologies, Inc. (Нью-Йорк), QNu Labs ( Бангалор , Индия ), QuintessenceLabs (Австралия), QRate (Россия), SeQureNet (Париж), Quantum Optics Jena (Германия) и KEEQuant (Германия). Несколько других компаний также имеют активные исследовательские программы, включая KETS Quantum Security (Великобритания), Toshiba, HP , IBM , Mitsubishi , NEC и NTT (см. Внешние ссылки для прямых ссылок на исследования).

В 2004 году в Вене , Австрия , был осуществлен первый в мире банковский перевод с использованием квантового распределения ключей . [40] Технология квантового шифрования, предоставленная швейцарской компанией Id Quantique, использовалась в швейцарском кантоне (штате) Женева для передачи результатов голосования в столицу на национальных выборах, состоявшихся 21 октября 2007 года. [41] В 2013 году Battelle Memorial Institute установил систему QKD, созданную ID Quantique, между своим главным кампусом в Колумбусе, штат Огайо, и своим производственным предприятием в соседнем Дублине. [42] Полевые испытания токийской сети QKD уже некоторое время ведутся. [43]

Квантовые сети распределения ключей

DARPA

DARPA Quantum Network [ 44] — это 10-узловая квантовая сеть распределения ключей, которая непрерывно работала в течение четырех лет, 24 часа в сутки, с 2004 по 2007 год в Массачусетсе, США. Она была разработана BBN Technologies , Гарвардским университетом , Бостонским университетом в сотрудничестве с IBM Research , Национальным институтом стандартов и технологий и QinetiQ . Она поддерживала основанную на стандартах компьютерную сеть Интернет , защищенную квантовым распределением ключей.

SECOQC

Первая в мире компьютерная сеть, защищенная квантовым распределением ключей , была реализована в октябре 2008 года на научной конференции в Вене. Название этой сети — SECOQC ( Secure Communication Based on Quantum C ryptography), и ЕС финансировал этот проект. Сеть использовала 200 км стандартного оптоволоконного кабеля для соединения шести локаций в Вене и города Санкт-Пёльтен, расположенного в 69 км к западу. [45]

SwissQuantum

Id Quantique успешно завершила самый продолжительный проект по тестированию квантового распределения ключей (QKD) в полевых условиях. Основной целью проекта сети SwissQuantum, установленного в районе Женевы в марте 2009 года, была проверка надежности и устойчивости QKD при непрерывной работе в течение длительного периода времени в полевых условиях. Квантовый слой работал почти 2 года, пока проект не был закрыт в январе 2011 года вскоре после первоначально запланированной продолжительности теста.

Китайские сети

В мае 2009 года в Уху , Китай , была продемонстрирована иерархическая квантовая сеть . Иерархическая сеть состояла из магистральной сети из четырех узлов, соединяющих ряд подсетей. Магистральные узлы были соединены через оптический коммутационный квантовый маршрутизатор. Узлы внутри каждой подсети также были соединены через оптический коммутатор, который был подключен к магистральной сети через доверенный ретранслятор. [46]

Запущенная в августе 2016 года космическая миссия QUESS создала международный канал QKD между Китаем и Институтом квантовой оптики и квантовой информации в Вене , Австрия, — наземное расстояние 7500 км (4700 миль), что позволило осуществить первый межконтинентальный безопасный квантовый видеозвонок. [47] [48] [49] К октябрю 2017 года была введена в эксплуатацию волоконно-оптическая линия длиной 2000 км между Пекином , Цзинанем , Хэфэем и Шанхаем . [50] Вместе они составляют первую в мире квантовую сеть «космос-земля». [51] Ожидается, что будет запущено до 10 спутников Micius/QUESS, [52] что позволит создать европейско-азиатскую квантово-шифрованную сеть к 2020 году и глобальную сеть к 2030 году. [53] [54]

Токийская сеть QKD

Токийская сеть QKD [55] была открыта в первый день конференции UQCC2010. Сеть включает международное сотрудничество между 7 партнерами: NEC , Mitsubishi Electric , NTT и NICT из Японии, а также участие из Европы Toshiba Research Europe Ltd. (Великобритания), Id Quantique (Швейцария) и All Vienna (Австрия). "All Vienna" представлена ​​исследователями из Австрийского технологического института (AIT), Института квантовой оптики и квантовой информации (IQOQI) и Венского университета .

Лос-Аламосская национальная лаборатория

Сеть типа «хаб и спицы» эксплуатируется Национальной лабораторией Лос-Аламоса с 2011 года. Все сообщения направляются через хаб. Система оснащает каждый узел в сети квантовыми передатчиками, т. е. лазерами, но не дорогими и громоздкими детекторами фотонов. Квантовые сообщения получает только хаб. Для связи каждый узел отправляет одноразовый блокнот на хаб, который затем использует для безопасной связи по классической связи. Хаб может направить это сообщение на другой узел, используя другой одноразовый блокнот со второго узла. Вся сеть защищена, только если защищен центральный хаб. Отдельным узлам требуется немного больше, чем лазер: прототипные узлы имеют размер примерно с коробку спичек. [56]

Национальная квантово-безопасная сеть Сингапура (NQSN+)

National Quantum-Safe Network Plus (NQSN+) была запущена IMDA в 2023 году и является частью плана развития цифровой связи Сингапура, который определяет следующую границу цифровой связи Сингапура к 2030 году. NQSN+ будет поддерживать операторов сетей в развертывании квантово-безопасных сетей по всей стране, предоставляя компаниям легкий доступ к квантово-безопасным решениям, которые защищают их критически важные данные. NQSN+ начнется с двух сетевых операторов, Singtel и SPTel, вместе со SpeQtral. Каждый из них построит общенациональную, совместимую квантово-безопасную сеть, которая сможет обслуживать все предприятия. Компании могут работать с операторами NQSN+ для интеграции квантово-безопасных решений, таких как квантовое распределение ключей (QKD) и постквантовая криптография (PQC), и быть в безопасности в квантовую эпоху. [57]

Орел-1

В 2024 году ЕКА планирует запустить спутник Eagle-1 — экспериментальную космическую систему распределения квантовых ключей. [58]

Атаки и доказательства безопасности

Перехватить и переслать

Самый простой тип возможной атаки — это атака перехвата-пересылки, когда Ева измеряет квантовые состояния (фотоны), отправленные Алисой, а затем отправляет Бобу заменяющие состояния, подготовленные в состоянии, которое она измеряет. В протоколе BB84 это приводит к ошибкам в ключе, которым делятся Алиса и Боб. Поскольку Ева не знает, в каком базисе закодировано состояние, отправленное Алисой, она может только догадываться, в каком базисе измерять, так же, как и Боб. Если она выбирает правильно, она измеряет правильное состояние поляризации фотона, отправленное Алисой, и повторно отправляет правильное состояние Бобу. Однако, если она выбирает неправильно, измеряемое ею состояние является случайным, и отправленное Бобу состояние не может быть таким же, как отправленное Алисой. Если Боб затем измеряет это состояние в том же базисе, который отправила Алиса, он также получает случайный результат — поскольку Ева отправила ему состояние в противоположном базисе — с вероятностью 50% ошибочного результата (вместо правильного результата, который он получил бы без присутствия Евы). В таблице ниже показан пример такого типа атаки.

Вероятность того, что Ева выберет неправильный базис, составляет 50% (предполагая, что Алиса выбирает случайным образом), и если Боб измеряет этот перехваченный фотон в базисе, который послала Алиса, он получает случайный результат, т. е. неправильный результат с вероятностью 50%. Вероятность того, что перехваченный фотон сгенерирует ошибку в ключевой строке, составляет 50% × 50% = 25%. Если Алиса и Боб публично сравнивают свои ключевые биты (таким образом, отбрасывая их как ключевые биты, поскольку они больше не являются секретными), вероятность того, что они обнаружат несогласие и идентифицируют присутствие Евы, составляет

Таким образом, чтобы с вероятностью обнаружить подслушивателя, Алисе и Бобу необходимо сравнить биты ключа.

Атака «человек посередине»

Квантовое распределение ключей уязвимо для атаки «человек посередине» при использовании без аутентификации в той же степени, что и любой классический протокол, поскольку ни один известный принцип квантовой механики не может отличить друга от врага. Как и в классическом случае, Алиса и Боб не могут аутентифицировать друг друга и установить безопасное соединение без каких-либо средств проверки личности друг друга (например, начального общего секрета). Если у Алисы и Боба есть начальный общий секрет, то они могут использовать безусловно безопасную схему аутентификации (например, Картера-Вегмана, [59] ) вместе с квантовым распределением ключей для экспоненциального расширения этого ключа, используя небольшое количество нового ключа для аутентификации следующего сеанса. [60] Было предложено несколько методов создания этого начального общего секрета, например, с использованием третьей стороны [61] или теории хаоса. [62] Тем не менее, только «почти строго универсальное» семейство хэш-функций может быть использовано для безусловно безопасной аутентификации. [63]

Атака по расщеплению числа фотонов

В протоколе BB84 Алиса отправляет квантовые состояния Бобу, используя одиночные фотоны. На практике многие реализации используют лазерные импульсы, ослабленные до очень низкого уровня, для отправки квантовых состояний. Эти лазерные импульсы содержат очень небольшое количество фотонов, например, 0,2 фотона на импульс, которые распределены в соответствии с распределением Пуассона . Это означает, что большинство импульсов на самом деле не содержат фотонов (импульс не отправляется), некоторые импульсы содержат 1 фотон (что желательно), а несколько импульсов содержат 2 или более фотонов. Если импульс содержит более одного фотона, то Ева может отделить лишние фотоны и передать оставшийся одиночный фотон Бобу. Это основа атаки разделения числа фотонов [64] , где Ева хранит эти лишние фотоны в квантовой памяти, пока Боб не обнаружит оставшийся одиночный фотон, а Алиса не раскроет базис кодирования. Затем Ева может измерить свои фотоны в правильном базисе и получить информацию о ключе, не внося обнаруживаемых ошибок.

Даже при возможности атаки PNS безопасный ключ все равно может быть сгенерирован, как показано в доказательстве безопасности GLLP; [65] однако, требуется гораздо большее усиление конфиденциальности, что значительно снижает скорость безопасного ключа (при использовании PNS скорость масштабируется по сравнению с источниками одиночных фотонов, где — коэффициент пропускания квантового канала).

Есть несколько решений этой проблемы. Наиболее очевидным является использование настоящего источника одиночных фотонов вместо ослабленного лазера. Хотя такие источники все еще находятся на стадии разработки, QKD успешно реализован с ними. [66] Однако, поскольку текущие источники работают с низкой эффективностью, а частота ключевых скоростей и дальность передачи ограничены. Другое решение заключается в модификации протокола BB84, как это сделано, например, в протоколе SARG04 , [67] в котором безопасная ключевая скорость масштабируется как . Наиболее многообещающим решением являются состояния ложных сигналов [22] [23] [24] [25] [26], в которых Алиса случайным образом отправляет некоторые из своих лазерных импульсов с более низким средним числом фотонов. Эти состояния ложных сигналов могут быть использованы для обнаружения атаки PNS, поскольку у Евы нет возможности определить, какие импульсы являются сигнальными, а какие ложными. Используя эту идею, безопасная ключевая скорость масштабируется как , так же, как и для источника одиночных фотонов. Эта идея была впервые успешно реализована в Университете Торонто [68] [69] и в нескольких последующих экспериментах QKD [70] , что позволило достичь высоких показателей ключа, защищенных от всех известных атак.

Отказ в обслуживании

Поскольку в настоящее время между двумя точками, связанными квантовым распределением ключей, требуется выделенная оптоволоконная линия (или линия прямой видимости в свободном пространстве), атака типа «отказ в обслуживании» может быть осуществлена ​​путем простого перерезания или блокировки линии. Это одна из причин разработки сетей квантового распределения ключей , которые будут направлять связь по альтернативным каналам в случае сбоя.

Атаки с использованием троянских коней

Система распределения квантовых ключей может быть проверена Евой, посылая яркий свет в квантовый канал и анализируя обратные отражения в атаке троянского коня. В недавнем исследовании было показано, что Ева распознает выбор секретного базиса Боба с вероятностью более 90%, нарушая безопасность системы. [71]

Доказательства безопасности

Если предположить, что у Евы неограниченные ресурсы, например, как классическая, так и квантовая вычислительная мощность, то возможно гораздо больше атак. BB84 доказал свою безопасность против любых атак, допускаемых квантовой механикой, как для отправки информации с использованием идеального источника фотонов, который испускает только один фотон за раз, [72] , так и с использованием практических источников фотонов, которые иногда испускают многофотонные импульсы. [65] Эти доказательства являются безусловно безопасными в том смысле, что не накладываются никакие условия на ресурсы, доступные подслушивающему; однако требуются и другие условия:

  1. Ева не может физически получить доступ к устройствам кодирования и декодирования Алисы и Боба.
  2. Генераторы случайных чисел, используемые Алисой и Бобом, должны быть надежными и действительно случайными (например, квантовый генератор случайных чисел ).
  3. Классический канал связи должен быть аутентифицирован с использованием безусловно безопасной схемы аутентификации.
  4. Сообщение должно быть зашифровано с использованием схемы одноразового шифрблокнота.

Квантовый взлом

Хакерские атаки нацелены на уязвимости в работе протокола QKD или недостатки в компонентах физических устройств, используемых при построении системы QKD. Если оборудование, используемое в распределении квантовых ключей, может быть взломано, его можно заставить генерировать ключи, которые не являются безопасными, используя атаку генератора случайных чисел . Другой распространенный класс атак — атака «Троянский конь» [73] , которая не требует физического доступа к конечным точкам: вместо того, чтобы пытаться прочитать отдельные фотоны Алисы и Боба, Ева посылает большой импульс света обратно Алисе между переданными фотонами. Оборудование Алисы отражает часть света Евы, раскрывая состояние базиса Алисы (например, поляризатора). Эту атаку можно обнаружить, например, с помощью классического детектора для проверки нелегитимных сигналов (т. е. света от Евы), поступающих в систему Алисы. Также предполагается [ кем? ] , что большинство хакерских атак можно аналогичным образом предотвратить, изменив реализацию, хотя формальных доказательств нет.

Сейчас известно несколько других атак, включая атаки с поддельным состоянием, [74] атаки с перераспределением фаз, [75] и атаки со сдвигом во времени [76] . Атака со сдвигом во времени была даже продемонстрирована на коммерческой квантовой криптосистеме. [77] Это первая демонстрация квантового взлома против несамодельной системы распределения квантовых ключей. Позже атака с перераспределением фаз была также продемонстрирована на специально настроенной, ориентированной на исследования открытой системе QKD (созданной и предоставленной швейцарской компанией Id Quantique в рамках их программы Quantum Hacking). [78] Это одна из первых атак «перехват и повторная отправка» поверх широко используемой реализации QKD в коммерческих системах QKD. Эта работа широко освещалась в СМИ. [79] [80] [81] [82]

Первая атака, которая, как утверждалось, могла подслушивать весь ключ [83], не оставляя никаких следов, была продемонстрирована в 2010 году. Было экспериментально показано, что однофотонные детекторы в двух коммерческих устройствах могут полностью управляться дистанционно с помощью специально подобранного яркого освещения. В серии публикаций [84] [85] [86] после этого сотрудничество между Норвежским университетом науки и технологий в Норвегии и Институтом науки о свете Макса Планка в Германии теперь продемонстрировало несколько методов успешного подслушивания коммерческих систем QKD, основанных на слабостях лавинных фотодиодов (APD), работающих в стробированном режиме. Это послужило толчком к исследованию новых подходов к защите сетей связи. [87]

Контрфактическое квантовое распределение ключей

Задача распространения секретного ключа может быть выполнена даже тогда, когда частица (в которой закодирована секретная информация, например, поляризация) не проходит через квантовый канал с использованием протокола, разработанного Тэ-Гон Но. [88] Здесь Алиса генерирует фотон, который, не проводя измерение до более позднего времени, существует в суперпозиции нахождения на путях (a) и (b) одновременно. Путь (a) остается внутри защищенного устройства Алисы, а путь (b) идет к Бобу. Отвергая фотоны, которые получает Боб, и принимая только те, которые он не получает, Боб и Алиса могут установить защищенный канал, т. е. попытки Евы прочитать контрфактуальные фотоны все равно будут обнаружены. Этот протокол использует квантовое явление, при котором возможность того, что фотон может быть отправлен, имеет эффект, даже если он не отправлен. Так называемое измерение без взаимодействия также использует этот квантовый эффект, как, например, в задаче об испытании бомбы , когда экспериментатор может концептуально определить, какие бомбы не являются неразорвавшимися, не приводя их в действие, за исключением контрфактического смысла.

История

Квантовая криптография была впервые предложена Стивеном Визнером , тогда работавшим в Колумбийском университете в Нью-Йорке, который в начале 1970-х годов ввел концепцию квантового сопряженного кодирования. Его основополагающая статья под названием «Сопряженное кодирование» была отклонена IEEE Information Theory, но в конечном итоге была опубликована в 1983 году в SIGACT News (15:1 стр. 78–88, 1983). В этой статье он показал, как хранить или передавать два сообщения, кодируя их в двух «сопряженных наблюдаемых», таких как линейная и круговая поляризация света, так что любая из них, но не обе, может быть получена и декодирована. Он проиллюстрировал свою идею с помощью конструкции неподдельных банкнот. Десять лет спустя, основываясь на этой работе, Чарльз Х. Беннетт из IBM Thomas J. Watson Research Center и Жиль Брассар из Монреальского университета предложили метод безопасной связи, основанный на «сопряженных наблюдаемых» Визнера. [89] В 1990 году Артур Экерт, тогда аспирант колледжа Вольфсона Оксфордского университета , разработал другой подход к распределению квантовых ключей, основанный на квантовой запутанности.

Будущее

Текущие коммерческие системы нацелены в основном на правительства и корпорации с высокими требованиями к безопасности. Распространение ключей курьером обычно используется в таких случаях, когда традиционные схемы распространения ключей не дают достаточной гарантии. Это имеет то преимущество, что не ограничено расстоянием, и, несмотря на длительное время в пути, скорость передачи может быть высокой из-за доступности портативных устройств хранения большой емкости. Главное отличие квантового распределения ключей заключается в возможности обнаружения любого перехвата ключа, тогда как с курьером безопасность ключа не может быть доказана или протестирована. Системы QKD (квантового распределения ключей) также имеют то преимущество, что они автоматические, с большей надежностью и более низкими эксплуатационными расходами, чем защищенная сеть курьеров-людей.

Трехэтапный протокол Кака был предложен как метод безопасной связи, который является полностью квантовым, в отличие от квантового распределения ключей, в котором криптографическое преобразование использует классические алгоритмы. [90]

Факторы, препятствующие широкому внедрению квантового распределения ключей за пределами зон с высоким уровнем безопасности, включают стоимость оборудования и отсутствие продемонстрированной угрозы существующим протоколам обмена ключами. Однако, поскольку оптоволоконные сети уже присутствуют во многих странах, инфраструктура готова к более широкому использованию.

Группа промышленных спецификаций (ISG) Европейского института телекоммуникационных стандартов ( ETSI ) была создана для решения вопросов стандартизации в области квантовой криптографии. [91]

Европейские метрологические институты в рамках специализированных проектов [92] [93] разрабатывают измерения, необходимые для характеристики компонентов систем QKD.

Toshiba Europe получила престижную премию Института физики за бизнес-инновации. Это признание новаторской технологии QKD [94] Toshiba, разработанной на протяжении двух десятилетий исследований, защищающей инфраструктуру связи от настоящих и будущих киберугроз и коммерциализирующей продукцию, произведенную в Великобритании, которая прокладывает путь к квантовому интернету.

Toshiba также получила награду Semi Grand Prix в категории «Решения» за QKD, а также получила премию министра экономики, торговли и промышленности на CEATEC AWARD 2021 — престижной награде, присуждаемой на CEATEC, ведущей японской выставке электронной промышленности. [95]

Отказ от государственных учреждений

Некоторые организации рекомендовали использовать «постквантовую криптографию» (или квантово-устойчивую криптографию) в качестве альтернативы из-за проблем, которые она поднимает при практическом использовании. Например, Агентство национальной безопасности США , Агентство Европейского союза по кибербезопасности ЕС (ENISA), Национальный центр кибербезопасности (Великобритания) , Французский секретариат по обороне и безопасности (ANSSI) и Федеральное ведомство Германии по информационной безопасности (BSI) рекомендуют ее. (подробности см. в библиографии). [96] [97] [98] [99] [100]

Например, Агентство национальной безопасности США занимается пятью вопросами: [96]

  1. Квантовое распределение ключей является лишь частичным решением. QKD генерирует ключевой материал для алгоритма шифрования, который обеспечивает конфиденциальность. Такой ключевой материал также может использоваться в симметричных криптографических алгоритмах ключа для обеспечения целостности и аутентификации, если есть криптографическая гарантия того, что исходная передача QKD исходит от желаемого субъекта (т. е. аутентификация источника субъекта). QKD не предоставляет средства для аутентификации источника передачи QKD. Поэтому аутентификация источника требует использования асимметричной криптографии или предварительно размещенных ключей для обеспечения этой аутентификации. Более того, услуги конфиденциальности, предлагаемые QKD, могут быть предоставлены квантово-устойчивой криптографией, которая, как правило, менее затратна и имеет более понятный профиль риска.
  2. Квантовое распределение ключей требует специального оборудования. QKD основано на физических свойствах, а его безопасность вытекает из уникальных коммуникаций физического уровня. Это требует от пользователей аренды выделенных волоконно-оптических соединений или физического управления передатчиками свободного пространства. Его нельзя реализовать в программном обеспечении или как услугу в сети, и его нельзя легко интегрировать в существующее сетевое оборудование. Поскольку QKD основано на оборудовании, ему также не хватает гибкости для обновлений или исправлений безопасности.
  3. Квантовое распределение ключей увеличивает затраты на инфраструктуру и риски внутренних угроз. Сети QKD часто требуют использования доверенных ретрансляторов, что влечет за собой дополнительные затраты на защищенные объекты и дополнительный риск безопасности от внутренних угроз. Это исключает многие варианты использования из рассмотрения.
  4. Обеспечение безопасности и проверка распределения квантовых ключей является серьезной проблемой. Фактическая безопасность, обеспечиваемая системой QKD, не является теоретической безусловной безопасностью, основанной на законах физики (как моделируется и часто предлагается), а скорее более ограниченной безопасностью, которая может быть достигнута с помощью аппаратных средств и инженерных разработок. Однако допустимая погрешность в криптографической безопасности на много порядков меньше, чем в большинстве физических инженерных сценариев, что делает ее очень сложной для проверки. Конкретное оборудование, используемое для выполнения QKD, может вносить уязвимости, что приводит к нескольким широко разрекламированным атакам на коммерческие системы QKD. [101]
  5. Квантовое распределение ключей увеличивает риск отказа в обслуживании. Чувствительность к подслушивателю как теоретическая основа для заявлений о безопасности QKD также показывает, что отказ в обслуживании является значительным риском для QKD.

В ответ на проблему 1 выше, попытки предоставить ключи аутентификации с использованием постквантовой криптографии (или квантово-устойчивой криптографии) были предложены во всем мире. С другой стороны, квантово-устойчивая криптография - это криптография, принадлежащая к классу вычислительной безопасности. В 2015 году уже был опубликован результат исследования, что "необходимо проявлять достаточную осторожность при реализации для достижения информационно-теоретической безопасности для системы в целом, когда используются ключи аутентификации, которые не являются информационно-теоретически безопасными" (если ключ аутентификации не является информационно-теоретически безопасным, злоумышленник может взломать его, чтобы взять под контроль все классические и квантовые коммуникации и ретранслировать их для запуска атаки "человек посередине" ). [102] Ericsson, частная компания, также ссылается и указывает на вышеуказанные проблемы, а затем представляет отчет о том, что она, возможно, не сможет поддерживать модель безопасности нулевого доверия , которая является недавней тенденцией в технологии сетевой безопасности. [103]

Смотрите также

Ссылки

  1. ^ Шеннон, CE (1949). «Теория связи в секретных системах*». Bell System Technical Journal . 28 (4). Институт инженеров по электротехнике и электронике (IEEE): 656–715. doi :10.1002/j.1538-7305.1949.tb00928.x. hdl : 10338.dmlcz/119717 . ISSN  0005-8580.
  2. ^ CH Bennett и G. Brassard. Квантовая криптография: распределение открытого ключа и подбрасывание монеты. В трудах Международной конференции IEEE по компьютерам, системам и обработке сигналов, том 175, стр. 8. Нью-Йорк, 1984.
  3. ^ Томамичел, Марко; Леверье, Энтони (2017). «В значительной степени автономное и полное доказательство безопасности для квантового распределения ключей». Quantum . 1 : 14. arXiv : 1506.08458 . Bibcode :2017Quant...1...14T. doi :10.22331/q-2017-07-14-14. S2CID  56465385.
  4. ^ Портманн, Кристофер; Реннер, Ренато (2014). «Криптографическая безопасность квантового распределения ключей». arXiv : 1409.3525 [quant-ph].
  5. ^ ab Ekert, Artur K. (5 августа 1991 г.). «Квантовая криптография на основе теоремы Белла». Physical Review Letters . 67 (6): 661–663. Bibcode :1991PhRvL..67..661E. doi :10.1103/PhysRevLett.67.661. PMID  10044956. S2CID  27683254.
  6. ^ abcdefg Надлингер, доктор медицинских наук; Дрмота, П.; Никол, Британская Колумбия; Аранеда, Г.; Главный, Д.; Шринивас, Р.; Лукас, DM; Балланс, CJ; Иванов, К.; Тан, EY-Z.; Секацкий, П.; Урбанке, РЛ; Реннер, Р.; Сангуард, Н.; Банкаль, Ж.-Д. (июль 2022 г.). «Экспериментальное квантовое распределение ключей, подтвержденное теоремой Белла». Природа . 607 (7920): 682–686. arXiv : 2109.14600 . Бибкод : 2022Natur.607..682N. дои : 10.1038/s41586-022-04941-5. ISSN  1476-4687. PMID  35896644. S2CID  251131731.
  7. ^ abcdef Чжан, Вэй; ван Леент, Тим; Редекер, Кай; Гартофф, Роберт; Швоннек, Рене; Фертиг, Флориан; Эппельт, Себастьян; Розенфельд, Венджамин; Скарани, Валерио; Лим, Чарльз К.-В.; Вайнфуртер, Харальд (июль 2022 г.). «Независимая от устройства система распределения квантовых ключей для удаленных пользователей». Природа . 607 (7920): 687–691. arXiv : 2110.00575 . Бибкод : 2022Natur.607..687Z. дои : 10.1038/s41586-022-04891-y . ISSN  1476-4687. ПМЦ 9329124 . PMID  35896650. 
  8. ^ Майерс, Доминик; Яо, Эндрю (14 сентября 1998 г.). «Квантовая криптография с несовершенным аппаратом». arXiv : quant-ph/9809039 .
  9. ^ Schwonnek, René; Goh, Koon Tong; Primaatmaja, Ignatius W.; Tan, Ernest Y.-Z.; Wolf, Ramona; Scarani, Valerio; Lim, Charles C.-W. (17 мая 2021 г.). «Независимое от устройств квантовое распределение ключей со случайным базисом ключей». Nature Communications . 12 (1): 2880. arXiv : 2005.02691 . Bibcode : 2021NatCo..12.2880S. doi : 10.1038/s41467-021-23147-3 . ISSN  2041-1723. PMC 8128898. PMID 34001885  . 
  10. ^ abcd Лукамарини, М.; Юань, ЗЛ; Дайнс, Дж. Ф.; Шилдс, А. Дж. (май 2018 г.). «Преодоление предела скорости–расстояния квантового распределения ключей без квантовых повторителей». Nature . 557 (7705): 400–403. arXiv : 1811.06826 . Bibcode :2018Natur.557..400L. doi :10.1038/s41586-018-0066-6. ISSN  1476-4687. PMID  29720656. S2CID  256768464.
  11. ^ аб Такеока, Масахиро; Гуха, Сайкат; Уайльд, Марк М. (24 октября 2014 г.). «Фундаментальный компромисс между потерями скорости для оптического квантового распределения ключей». Природные коммуникации . 5 (1): 5235. arXiv : 1504.06390 . Бибкод : 2014NatCo...5.5235T. дои : 10.1038/ncomms6235 . ISSN  2041-1723. ПМИД  25341406.
  12. ^ Аб Ван, Шуан; Инь, Чжэнь-Цян; Он, Де-Йонг; Чен, Вэй; Ван, Жуй-Цян; Да, Пэн; Чжоу, Яо; Фань-Юань, Гуань-Цзе; Ван, Фан-Сян; Чен, Вэй; Чжу, Юн-Ганг; Морозов Павел Владимирович; Дивочий, Александр Васильевич; Чжоу, Чжэн; Го, Гуан-Цань (февраль 2022 г.). «Двойное распределение квантовых ключей по оптоволокну длиной 830 км». Природная фотоника . 16 (2): 154–161. Бибкод : 2022NaPho..16..154W. дои : 10.1038/s41566-021-00928-2. ISSN  1749-4893. S2CID  117167883.
  13. ^ Чау, ХФ (2002). «Практическая схема совместного использования секретного ключа через квантовый канал с частотой ошибок по битам 27,6%». Physical Review A. 66 ( 6): 60302. Bibcode : 2002PhRvA..66f0302C. doi : 10.1103/PhysRevA.66.060302. hdl : 10722/43370 . Получено 4 сентября 2020 г.
  14. ^ Беннетт, CH; Брассар, JM; Роберт (1988). «Усиление конфиденциальности путем публичного обсуждения». SIAM J. Comput . 17 (2): 210–229. doi :10.1137/0217014.
  15. ^ Brassard, G.; Salvail, L. (1993). "Secret-key reconciliation by public discussion". Workshop on the Theory and Application of Cryptographic Techniques . Springer. pp. 410–423. doi :10.1007/3-540-48285-7_35. ISBN 3-540-48285-7.
  16. ^ Нгуен, Ким-Чи; Ван Аш, Жиль; Серф, Николас Дж. (10–13 октября 2004 г.). «Кодирование побочной информации с помощью турбокодов и его применение к квантовому распределению ключей». arXiv : cs/0406001 .Парма, Италия.
  17. ^ Elkouss, D.; Martinez-Mateo, J.; Martin, V. (2010). "Information reconciliation for quantum key distribution" (PDF) . Quantum Information & Computation . 11 : 226–238. doi :10.26421/QIC11.3-4-3. Архивировано из оригинала (PDF) 15 декабря 2013 г. . Получено 4 сентября 2020 г. .
  18. ^ Нгуен, Ким-Чи; Жиль Ван Аш; Серф, Николас Дж. (2012). «Высокопроизводительная коррекция ошибок для квантового распределения ключей с использованием полярных кодов». arXiv : 1204.5882v3 [quant-ph].
  19. ^ Dixon, AR; ZL Yuan; Dynes, JF; Sharpe, AW; Shields, AJ (2008). «Гигагерцовое квантовое распределение ключей с безопасной скоростью передачи ключей 1 Мбит/с». Optics Express . 16 (23): 18790–7. arXiv : 0810.1069 . Bibcode : 2008OExpr..1618790D. doi : 10.1364/OE.16.018790. PMID  19581967. S2CID  17141431.
  20. ^ Hiskett, PA; Rosenberg, D; Peterson, CG; Hughes, RJ; Nam, S; Lita, AE; Miller, AJ; Nordholt, JE (14 сентября 2006 г.). "Распределение квантового ключа на большие расстояния в оптоволокне". New Journal of Physics . 8 (9). IOP Publishing: 193. arXiv : quant-ph/0607177 . Bibcode : 2006NJPh....8..193H. doi : 10.1088/1367-2630/8/9/193 . ISSN  1367-2630.
  21. ^ Урсин, Руперт; Тифенбахер, Феликс; Шмитт-Мандербах, Т.; Вейер, Х.; Шейдл, Т.; Линденталь, М.; Блауэнштайнер, Б.; Дженневейн, Т.; Пердиг, Ж.; Троек, П.; Омер, Б.; Фюрст, М.; Мейенбург, М.; Рарити, Дж.; Содник З.; Барбьери, К.; Вайнфуртер, Х.; Цайлингер, А. (2006). «Квантовая связь на основе запутанности на расстоянии более 144 км». Физика природы . 3 (7): 481–486. arXiv : Quant-ph/0607182 . Бибкод : 2006quant.ph..7182U. дои : 10.1038/nphys629. S2CID  108284907.
  22. ^ ab Hwang, Won-Young (1 августа 2003 г.). "Квантовое распределение ключей с высокими потерями: на пути к глобальной безопасной связи". Physical Review Letters . 91 (5): 057901. arXiv : quant-ph/0211153 . Bibcode : 2003PhRvL..91e7901H. doi : 10.1103/physrevlett.91.057901. ISSN  0031-9007. PMID  12906634. S2CID  19225674.
  23. ^ ab H.-K. Lo, в Трудах IEEE ISIT 2004 г. (IEEE Press, Нью-Йорк, 2004 г.), стр. 137
  24. ^ ab Wang, Xiang-Bin (16 июня 2005 г.). «Преодоление атаки разделения числа фотонов в практической квантовой криптографии». Physical Review Letters . 94 (23): 230503. arXiv : quant-ph/0410075 . Bibcode : 2005PhRvL..94w0503W. doi : 10.1103/physrevlett.94.230503. ISSN  0031-9007. PMID  16090451. S2CID  2651690.
  25. ^ ab H.-K. Lo, X. Ma, K. Chen, «Распределение квантового ключа в ложном состоянии», Physical Review Letters, 94, 230504 (2005)
  26. ^ ab Ma, Xiongfeng; Qi, Bing; Zhao, Yi; Lo, Hoi-Kwong (2005). "Практическое состояние ложной цели для квантового распределения ключей". Physical Review A. 72 ( 1): 012326. arXiv : quant-ph/0503005 . Bibcode : 2005PhRvA..72a2326M. doi : 10.1103/PhysRevA.72.012326. S2CID  836096.
  27. ^ Шмитт-Мандербах, Тобиас; Вайер, Хеннинг; Фюрст, Мартин; Урсин, Руперт; Тифенбахер, Феликс; и др. (5 января 2007 г.). "Экспериментальная демонстрация распределения квантового ключа в свободном пространстве на расстоянии 144 км" (PDF) . Physical Review Letters . 98 (1). Американское физическое общество (APS): 010504. Bibcode : 2007PhRvL..98a0504S. doi : 10.1103/physrevlett.98.010504. ISSN  0031-9007. PMID  17358463. S2CID  15102161.
  28. ^ Корж, Борис; Лим, Чарльз Си Вэнь; Хоульманн, Рафаэль; Гизин, Николас; Ли, Мин Цзюнь; Нолан, Даниэль; Сангвинетти, Бруно; Тью, Роб; Збинден, Хьюго (2015). «Доказуемо безопасное и практическое распределение квантовых ключей на 307 км оптического волокна». Nature Photonics . 9 (3): 163–168. arXiv : 1407.7427 . Bibcode :2015NaPho...9..163K. doi :10.1038/nphoton.2014.327. S2CID  59028718.
  29. ^ Инь, Хуан; Цао, Юань; Ли, Ю-Хуай; Ляо, Шэн-Кай; Чжан, Лян; Рен, Джи-Ганг; Цай, Вэнь-Ци; Лю, Вэй-Юэ; Ли, Бо; Дай, Хуэй; и др. (2017). «Спутниковое распространение запутывания на расстоянии более 1200 километров». Наука . 356 (6343): 1140–1144. arXiv : 1707.01339 . Бибкод : 2017arXiv170701339Y. дои : 10.1126/science.aan3211. PMID  28619937. S2CID  5206894.
  30. ^ Pugh, CJ; Kaiser, S.; Bourgoin, J.- P.; Jin, J.; Sultana, N.; Agne, S.; Anisimova, E.; Makarov, V.; Choi, E.; Higgins, BL; Jennewein, T. (2017). "Воздушная демонстрация полезной нагрузки приемника квантового распределения ключей". Quantum Science and Technology . 2 (2): 024009. arXiv : 1612.06396 . Bibcode : 2017QS&T....2b4009P. doi : 10.1088/2058-9565/aa701f. S2CID  21279135.
  31. ^ "Китайский квантовый спутник совершил 'жуткое действие' на рекордном расстоянии". 15 июня 2017 г. Получено 15 июня 2017 г.
  32. ^ Инь, Дж.; Цао, Ю.; Ли, Ю.- Х.; Ляо, С.-К.; Чжан, Л.; Рен, Дж.-Г.; Цай, В.-К.; Лю, В.-Ю.; Ли, Б.; Дай, Х.; Ли, Г.- Б.; Лу, К.- М.; Гонг, Ю.-Х.; Сюй, Ю.; Ли, С.- Л.; Ли, Ф.-З.; Инь, Ю.- Ю.; Цзян, З.-Ц.; Ли, М.; Цзя, Дж.- Дж.; Рен, Г.; Он, Д.; Чжоу, Ю.-Л.; Чжан, Х.-Х.; Ван, Н.; Чанг, X.; Чжу, З.- Ц.; Лю, Н.-Л.; Лу, К.- Ю.; Шу, Р.; Пэн, C.- Z.; Ван, Дж.-Й.; Пан, Дж.-В. (2017). «Распределение запутанности на основе спутников на расстоянии 1200 километров». Science . 356 (6343): 1140–4. arXiv : 1707.01339 . doi : 10.1126/science .aan3211 . PMID  28619937.
  33. ^ Ляо, Шэн-Кай; Цай, Вэнь-Ци; Хандштайнер, Йоханнес; Лю, Бо; Инь, Хуан; Чжан, Лян; Раух, Доминик; Финк, Маттиас; Жэнь, Цзи-Ган; Лю, Вэй-Юэ; и др. (2018). «Спутниковая ретрансляционная межконтинентальная квантовая сеть». Physical Review Letters . 120 (3): 030501. arXiv : 1801.04418 . Bibcode : 2018PhRvL.120c0501L. doi : 10.1103/PhysRevLett.120.030501. PMID  29400544. S2CID  206306725.
  34. ^ Джи, Линг; Гао, Цзюнь; Ян, Ай-Линь; Фэн, Чжэнь; Линь, Сяо-Фэн; Ли, Чжун-Ген; Цзинь, Сянь-Мин (2017). «На пути к квантовой коммуникации в морской воде в свободном пространстве». Оптика Экспресс . 25 (17): 19795–19806. arXiv : 1602.05047 . Бибкод : 2017OExpr..2519795J. дои : 10.1364/OE.25.019795. PMID  29041667. S2CID  46757097.
  35. ^ Чжан, Ичен; Ли, Чжэнъюй; Чен, Цзыян; Видбрук, Кристиан; Чжао, Ицзя; Ван, Сянъюй; Хуанг, Юнди; Сюй, Чунчао; Чжан, Сяосюн; Ванга, Женя; Ли, Мэй; Чжан, Сюэин; Чжэн, Цзыюн; Чу, Бинджи; Гао, Синьюй; Мэн, Нан; Цай, Вэйвэнь; Ван, Чжэн; Ван, Ган; Ю, Сун; Го, Хун (2019). «Коммерческое волокно с непрерывной переменной QKD длиной более 50 км». Квантовая наука и технология . 4 (3): 035006. arXiv : 1709.04618 . Бибкод : 2019QS&T....4c5006Z. дои : 10.1088/2058-9565/ab19d1. S2CID  116403328.
  36. Министерство обороны (9 декабря 2020 г.). «Квантовая связь между двумя лабораториями DRDO». Бюро пресс-информации . Получено 22 марта 2021 г.
  37. ^ "ISRO производит прорывную демонстрацию квантового распределения ключей (QKD) в свободном пространстве на расстоянии более 300 м". Indian Space Research Organisation . 22 марта 2021 г. Архивировано из оригинала 22 марта 2021 г. Получено 22 марта 2021 г.
  38. ^ «Департамент космоса демонстрирует квантовую связь на основе запутанности на расстоянии 300 м свободного пространства вместе с криптографическими приложениями в реальном времени». Индийская организация космических исследований . 31 января 2022 г. Архивировано из оригинала 1 февраля 2022 г. Получено 1 февраля 2022 г.
  39. ^ "НОВЫЕ ТЕХНОЛОГИИ: исследователи Индийского технологического института в Дели достигли безопасной квантовой связи на расстоянии 380 км по стандартному телекоммуникационному волокну - EducationTimes.com". www.educationtimes.com .
  40. ^ http://www.secoqc.net/downloads/pressrelease/Banktransfer_english.pdf Архивировано 9 марта 2013 г. на Wayback Machine secoqc.net
  41. ^ Jordans, Frank (12 октября 2007 г.). «Швейцарцы называют новую систему шифрования голосов «неуязвимой». technewsworld.com. Архивировано из оригинала 9 декабря 2007 г. Получено 8 марта 2013 г.
  42. ^ Диллоу, Клэй (14 октября 2013 г.). «Невзламываемое шифрование приходит в США». fortune.cnn.com. Архивировано из оригинала 14 октября 2013 г.
  43. ^ Сасаки, М.; и др. (2011). «Полевые испытания квантового распределения ключей в сети QKD в Токио». Optics Express . 19 (11): 10387–10409. arXiv : 1103.3566 . Bibcode : 2011OExpr..1910387S. doi : 10.1364/OE.19.010387. PMID  21643295. S2CID  593516.
  44. ^ Найт, Уилл. "Квантовая криптографическая сеть получает беспроводную связь" . Получено 18 августа 2016 г.
  45. ^ «Раскрыто шифрование «Unbreakable»». 9 октября 2008 г. Получено 18 августа 2016 г. – через bbc.co.uk.
  46. ^ Сюй, ФанСин; Чен, Вэй; Ван, Шуан; Инь, ЧжэньЦян; Чжан, Ян; Лю, Юн; Чжоу, Чжэн; Чжао, ИБо; Ли, ХунВэй; Лю, Донг (2009), «Полевой эксперимент с надежной иерархической городской сетью квантовой криптографии», Chinese Science Bulletin , 54 (17): 2991–2997, arXiv : 0906.3576 , Bibcode : 2009ChSBu..54.2991X, doi :10.1007/s11434-009-0526-3, S2CID  118300112
  47. ^ Линь Син (16 августа 2016 г.). «Китай запускает первый в мире квантовый научный спутник». Physics World . Institute of Physics. Архивировано из оригинала 1 декабря 2017 г. Получено 17 августа 2016 г.
  48. ^ "First Quantum Satellite Successfully Launched". Австрийская академия наук . 16 августа 2016 г. Архивировано из оригинала 18 марта 2018 г. Получено 17 августа 2016 г.
  49. ^ Уолл, Майк (16 августа 2016 г.). «Китай запускает пионерский «взломостойкий» квантовый коммуникационный спутник». Space.com . Покупка . Получено 17 августа 2016 г. .
  50. ^ Юэнь Ю (19 января 2018 г.). «Является ли Китай лидером в области квантовых коммуникаций?». IEEE . Получено 19 марта 2018 г.
  51. ^ Эми Нордрум (3 октября 2017 г.). «Китай демонстрирует квантовое шифрование, размещая видеозвонок». IEEE . Получено 17 марта 2018 г. .
  52. ^ Цзянь-Вэй Пань (3 октября 2017 г.). «Квантовый спутник связи доказал свой потенциал в 2017 году». Science News . Получено 19 марта 2018 г.
  53. ^ huaxia (16 августа 2016 г.). «В фокусе Китая: космические спутники Китая совершают квантовый скачок». Xinhua. Архивировано из оригинала 17 августа 2016 г. Получено 17 августа 2016 г.
  54. ^ Джеффри Лин; П. В. Сингер; Джон Костелло (3 марта 2016 г.). «Китайский квантовый спутник может навсегда изменить криптографию». Popular Science . Получено 17 августа 2016 г.
  55. ^ "UQCC2010 - Обновление квантовой криптографии и коммуникаций 2010 | Токийская сеть QKD". www.uqcc2010.org .
  56. ^ Хьюз, Ричард Дж.; Нордхолт, Джейн Э .; МакКейб, Кевин П.; Ньюэлл, Рэймонд Т.; Петерсон, Чарльз Г.; Сомма, Роландо Д. (2013). «Сетецентрические квантовые коммуникации с применением к защите критической инфраструктуры». arXiv : 1305.0305 [quant-ph].
  57. ^ Сингапур, IMDA (21 августа 2024 г.). «Национальная квантово-безопасная сеть Сингапура Plus (NQSN+)». imda.gov.sg .
  58. ^ Джонс, Эндрю (15 октября 2022 г.). «Европа планирует запустить квантовый шифровальный спутник для сверхзащищенной связи в 2024 году». Space.com .
  59. ^ Wegman, Mark N.; Carter, J.Lawrence (1981). «Новые хэш-функции и их использование в аутентификации и равенстве множеств». Журнал компьютерных и системных наук . 22 (3). Elsevier BV: 265–279. doi : 10.1016/0022-0000(81)90033-7 . ISSN  0022-0000.
  60. ^ Нгуен, Ким-Чи; Жиль Ван Аш; Серф, Николас Дж. (2007). «Использование квантового распределения ключей в криптографических целях: обзор». arXiv : quant-ph/0701168 .
  61. ^ Чжан, З.; Лю, Дж.; Ван, Д.; Ши, С. (2007). «Квантовая прямая связь с аутентификацией». Phys. Rev. A. 75 ( 2): 026301. arXiv : quant-ph/0604125 . Bibcode : 2007PhRvA..75b6301Z. doi : 10.1103/physreva.75.026301. S2CID  5529511.
  62. ^ D. Huang, Z. Chen, Y. Guo и M. Lee «Квантовая безопасная прямая связь на основе хаоса с аутентификацией», Журнал Физического общества Японии, том 76, № 12, 124001 (2007) ( «124001» . Получено 2 мая 2024 г. ).)
  63. ^ "5. Безусловно безопасная аутентификация" . Получено 18 августа 2016 г.
  64. ^ Брассар, Жиль; Люткенхаус, Норберт; Мор, Таль; Сандерс, Барри К. (7 августа 2000 г.). «Ограничения практической квантовой криптографии». Physical Review Letters . 85 (6). Американское физическое общество (APS): 1330–1333. arXiv : quant-ph/9911054 . Bibcode : 2000PhRvL..85.1330B. doi : 10.1103/physrevlett.85.1330. ISSN  0031-9007. PMID  10991544. S2CID  18688722.
  65. ^ аб Д. Готтесман, Х.-К. Ло, Н. Люткенхаус и Дж. Прескилл, Quant. Инф. Комп. 4, 325 (2004)
  66. ^ Инталлура, П. М.; Уорд, М. Б.; Каримов, О. З.; Юань, З. Л.; См., П.; и др. (15 октября 2007 г.). «Квантовое распределение ключей с использованием источника квантовых точек с триггерным излучением вблизи 1,3 мкм». Applied Physics Letters . 91 (16): 161103. arXiv : 0710.0565 . Bibcode : 2007ApPhL..91p1103I. doi : 10.1063/1.2799756. ISSN  0003-6951. S2CID  118994015.
  67. ^ Скарани, Валерио; Асин, Антонио; Риборди, Грегуар; Жизин, Николас (6 февраля 2004 г.). «Протоколы квантовой криптографии, устойчивые к атакам разделения числа фотонов для реализаций слабых лазерных импульсов». Physical Review Letters . 92 (5): 057901. arXiv : quant-ph/0211131 . Bibcode : 2004PhRvL..92e7901S. doi : 10.1103/physrevlett.92.057901. ISSN  0031-9007. PMID  14995344. S2CID  4791560.
  68. ^ Чжао, И; Ци, Бин; Ма, Сюнфэн; Ло, Хой-Квонг; Цянь, Ли (22 февраля 2006 г.). "Экспериментальное квантовое распределение ключей с ложными состояниями". Physical Review Letters . 96 (7). Американское физическое общество (APS): 070502. arXiv : quant-ph/0503192 . Bibcode : 2006PhRvL..96g0502Z. doi : 10.1103/physrevlett.96.070502. hdl : 1807/10013. ISSN  0031-9007. PMID  16606067. S2CID  2564853.
  69. ^ Y.Zhao, B. Qi, X. Ma, H.-K. Lo и L. Qian, в Proc. IEEE ISIT, стр. 2094–2098 (2006).
  70. ^ Юань, ZL; Шарп, AW; Шилдс, AJ (2007). «Безусловно безопасное одностороннее распределение квантового ключа с использованием ложных импульсов». Applied Physics Letters . 90 (1). AIP Publishing: 011118. arXiv : quant-ph/0610015 . Bibcode : 2007ApPhL..90a1118Y. doi : 10.1063/1.2430685. ISSN  0003-6951. S2CID  20424612.
  71. ^ Джейн, Н.; и др. (2014). «Атаки с использованием троянских коней угрожают безопасности практической квантовой криптографии». New Journal of Physics . 16 (12): 123030. arXiv : 1406.5813 . Bibcode : 2014NJPh...16l3030J. doi : 10.1088/1367-2630/16/12/123030. S2CID  15127809.
  72. ^ Шор, Питер В.; Прескилл, Джон (10 июля 2000 г.). «Простое доказательство безопасности протокола распределения квантовых ключей BB84» (PDF) . Physical Review Letters . 85 (2): 441–444. arXiv : quant-ph/0003004 . Bibcode :2000PhRvL..85..441S. doi :10.1103/physrevlett.85.441. ISSN  0031-9007. PMID  10991303. S2CID  703220.
  73. ^ Вахитов, Артем; Макаров, Вадим; Хьельме, Даг Р. (2001). «Атака большим импульсом как метод обычного оптического подслушивания в квантовой криптографии». Журнал современной оптики . 48 (13). Informa UK Limited: 2023–2038. Bibcode : 2001JMOp...48.2023V. doi : 10.1080/09500340108240904. ISSN  0950-0340. S2CID  16173055.
  74. ^ Макаров *, Вадим; Хьельме, Даг Р. (20 марта 2005 г.). «Атака поддельных состояний на квантовые криптосистемы». Журнал современной оптики . 52 (5). Informa UK Limited: 691–705. Bibcode : 2005JMOp...52..691M. doi : 10.1080/09500340410001730986. ISSN  0950-0340. S2CID  17478135.
  75. ^ Фунг, Чи-Ханг Фред; Ци, Бин; Тамаки, Киёси; Ло, Хой-Квонг (12 марта 2007 г.). «Атака с перераспределением фаз в практических системах квантового распределения ключей». Physical Review A. 75 ( 3): 032314. arXiv : quant-ph/0601115 . Bibcode : 2007PhRvA..75c2314F. doi : 10.1103/physreva.75.032314. ISSN  1050-2947. S2CID  15024401.
  76. ^ B. Qi, C.-HF Fung, H.-K. Lo, и X. Ma, Quant. Info. Compu. 7, 43 (2007)
  77. ^ Чжао, И; Фунг, Чи-Ханг Фред; Ци, Бин; Чен, Кристин; Ло, Хой-Квонг (28 октября 2008 г.). «Квантовый взлом: экспериментальная демонстрация атаки со сдвигом во времени против практических систем квантового распределения ключей». Physical Review A. 78 ( 4): 042333. arXiv : 0704.3253 . Bibcode : 2008PhRvA..78d2333Z. doi : 10.1103/physreva.78.042333. ISSN  1050-2947. S2CID  117595905.
  78. ^ Ф. Сюй, Б. Ци и Х.-К. Ло, New J. Phys. 12, 113026 (2010)
  79. ^ Специалисты по квантовой криптографии успешно провели бэкдор-анализ – Ошибочная обработка ошибок подрывает пуленепробиваемость, получено 2010-05-26
  80. ^ Merali, Zeeya (20 мая 2010 г.). «Квантовая трещина в криптографической броне». Nature . doi :10.1038/news.2010.256 . Получено 18 августа 2016 г. – через www.nature.com.
  81. ^ "Фантастический свет". The Economist . 26 июля 2010 г.
  82. ^ "Взломана система квантовой криптографии - physicsworld.com". Архивировано из оригинала 8 ноября 2011 года . Получено 26 июля 2011 года .
  83. ^ Lydersen, Lars; Wiechers, Carlos; Wittmann, Christoffer; Elser, Dominique; Skaar, Johannes; Makarov, Vadim (29 августа 2010 г.). «Взлом коммерческих систем квантовой криптографии с помощью специально подобранного яркого освещения». Nature Photonics . 4 (10). Springer Science and Business Media LLC: 686–689. arXiv : 1008.4593 . Bibcode :2010NaPho...4..686L. doi :10.1038/nphoton.2010.214. ISSN  1749-4885. S2CID  58897515.
  84. ^ Lydersen, Lars; Wiechers, Carlos; Wittmann, Christoffer; Elser, Dominique; Skaar, Johannes; Makarov, Vadim (17 декабря 2010 г.). «Тепловое ослепление стробируемых детекторов в квантовой криптографии». Optics Express . 18 (26): 27938–27954. arXiv : 1009.2663 . Bibcode : 2010OExpr..1827938L. doi : 10.1364/oe.18.027938. ISSN  1094-4087. PMID  21197067. S2CID  13395490.
  85. ^ Вичерс, К; Лидерсен, Л; Виттманн, К; Эльзер, Д; Скаар, Дж; Марквардт, Ч; Макаров, В; Лойхс, Г. (26 января 2011 г.). «Атака после ворот на квантовую криптосистему». Новый журнал физики . 13 (1): 013043. arXiv : 1009.2683 . Бибкод : 2011NJPh...13a3043W. дои : 10.1088/1367-2630/13/1/013043 . ISSN  1367-2630.
  86. ^ Джейн, Нитин; Виттманн, Кристоффер; Лидерсен, Ларс; Вихерс, Карлос; Элсер, Доминик; Марквардт, Кристоф; Макаров, Вадим; Лёйхс, Герд (9 сентября 2011 г.). «Калибровка устройств влияет на безопасность распределения квантовых ключей». Physical Review Letters . 107 (11): 110501. arXiv : 1103.2327 . Bibcode :2011PhRvL.107k0501J. doi :10.1103/physrevlett.107.110501. ISSN  0031-9007. PMID  22026652. S2CID  6778097.
  87. Ричард Хьюз и Джейн Нордхолт (16 сентября 2011 г.). «Усовершенствование квантовой криптографии». Science . 333 (6049): 1584–6. Bibcode :2011Sci...333.1584H. doi :10.1126/science.1208527. PMID  21921186. S2CID  206535295.
  88. ^ Noh, Tae-Gon (1 декабря 2009 г.). «Контрфактуальная квантовая криптография». Physical Review Letters . 103 (23). Американское физическое общество (APS): 230501. arXiv : 0809.3979 . Bibcode : 2009PhRvL.103w0501N. doi : 10.1103/physrevlett.103.230501. ISSN  0031-9007. PMID  20366133. S2CID  9804265.
  89. ^ «Что такое квантовая криптография? | IBM». www.ibm.com . 29 ноября 2023 г. . Получено 25 сентября 2024 г. .
  90. ^ Thapliyal, Kishore; Pathak, Anirban (26 июля 2018 г.). «Повторный обзор трехэтапного протокола безопасной квантовой связи Кака: неизвестные ранее сильные и слабые стороны протокола». Квантовая обработка информации . 17 (9). Springer Science and Business Media LLC: 229. arXiv : 1803.02157 . Bibcode : 2018QuIP...17..229T. doi : 10.1007/s11128-018-2001-z. ISSN  1570-0755. S2CID  52009384.
  91. ^ "ETSI – Квантовое распределение ключей". etsi.org . 2014 . Получено 28 июля 2014 .
  92. ^ "MIQC – Европейская программа исследований в области метрологии (EMRP)". projects.npl.co.uk . 2014 . Получено 28 июля 2014 .
  93. ^ "MIQC2 – Европейская программа исследований в области метрологии (EMRP)". projects.npl.co.uk . 2019 . Получено 18 сентября 2019 .
  94. ^ "Квантовое распределение ключей". Toshiba .
  95. ^ "CEATEC 2021 ONLINE". CEATEC . Архивировано из оригинала 24 ноября 2021 . Получено 24 ноября 2021 .
  96. ^ ab "Квантовое распределение ключей (QKD) и квантовая криптография (QC)". Агентство национальной безопасности . Получено 16 июля 2022 г. . Общественное достояниеВ данной статье использован текст из этого источника, находящегося в общественном достоянии .
  97. ^ Постквантовая криптография: Текущее состояние и квантовое смягчение, Раздел 6 «Заключение» [1]
  98. ^ «Технологии квантовой безопасности». www.ncsc.gov.uk .
  99. ^ «Следует ли использовать квантовое распределение ключей для безопасной связи? | ANSSI». cyber.gouv.fr .
  100. ^ «Квантовая криптография».
  101. ^ Скарани, Валерио; Куртсифер, Кристиан (4 декабря 2014 г.). «Черная книга квантовой криптографии: реальные проблемы реализации». Теоретическая информатика . 560 : 27–32. arXiv : 0906.4547 . doi : 10.1016/j.tcs.2014.09.015 . S2CID  44504715.
  102. ^ Pacher, Christoph; et, al. (январь 2016 г.). «Атаки на протоколы распределения квантовых ключей, использующие аутентификацию, отличную от ITS». Quantum Information Processing . 15 (1): 327–362. arXiv : 1209.0365 . Bibcode : 2016QuIP...15..327P. doi : 10.1007/s11128-015-1160-4. S2CID  7779977.
  103. ^ Мэттссон, Дж. П. и др. (декабрь 2021 г.). «Квантово-устойчивая криптография». arXiv : 2112.00399 [cs.CR].

Внешние ссылки

Общие сведения и обзор
Более конкретная информация
Дополнительная информация
Моделирование квантового распределения ключей
Группы по исследованию квантовой криптографии
Компании, продающие квантовые устройства для криптографии
Компании с исследовательскими программами в области квантовой криптографии