Квантовое распределение ключей ( QKD ) — это безопасный метод связи, реализующий криптографический протокол , включающий компоненты квантовой механики . Он позволяет двум сторонам создавать общий случайный секретный ключ, известный только им, который затем может использоваться для шифрования и расшифровки сообщений . Процесс квантового распределения ключей не следует путать с квантовой криптографией , поскольку это наиболее известный пример квантово-криптографической задачи.
Важным и уникальным свойством квантового распределения ключей является способность двух взаимодействующих пользователей обнаруживать присутствие любой третьей стороны, пытающейся получить знание ключа. Это вытекает из фундаментального аспекта квантовой механики: процесс измерения квантовой системы в целом нарушает систему. Третья сторона, пытающаяся подслушать ключ, должна каким-то образом измерить его, тем самым внося обнаруживаемые аномалии. Используя квантовые суперпозиции или квантовую запутанность и передавая информацию в квантовых состояниях , можно реализовать систему связи, которая обнаруживает подслушивание. Если уровень подслушивания ниже определенного порога, может быть создан ключ, который гарантированно будет безопасным (т. е. подслушивающий не имеет никакой информации о нем). В противном случае безопасный ключ невозможен, и связь прерывается.
Безопасность шифрования, использующего квантовое распределение ключей, опирается на основы квантовой механики, в отличие от традиционной криптографии с открытым ключом , которая опирается на вычислительную сложность определенных математических функций и не может предоставить никаких математических доказательств относительно фактической сложности обращения используемых односторонних функций. QKD имеет доказуемую безопасность, основанную на теории информации и прямой секретности .
Главным недостатком квантового распределения ключей является то, что оно обычно полагается на наличие аутентифицированного классического канала связи. [ необходима цитата ] В современной криптографии наличие аутентифицированного классического канала означает, что кто-то уже обменялся либо симметричным ключом достаточной длины, либо открытыми ключами достаточного уровня безопасности. При наличии такой информации на практике можно добиться аутентифицированной и достаточно безопасной связи без использования QKD, например, используя режим Галуа/счетчика Advanced Encryption Standard . Таким образом, QKD выполняет работу потокового шифра во много раз дороже.
Квантовое распределение ключей используется для создания и распространения только ключа, а не для передачи каких-либо данных сообщения. Затем этот ключ может быть использован с любым выбранным алгоритмом шифрования для шифрования (и расшифровки) сообщения, которое затем может быть передано по стандартному каналу связи . Алгоритм, наиболее часто связанный с QKD, — это одноразовый блокнот , поскольку он является доказуемо безопасным при использовании с секретным случайным ключом. [1] В реальных ситуациях он также часто используется с шифрованием с использованием алгоритмов симметричного ключа, таких как алгоритм Advanced Encryption Standard .
Квантовая коммуникация подразумевает кодирование информации в квантовых состояниях, или кубитах , в отличие от использования битов в классической коммуникации . Обычно для этих квантовых состояний используются фотоны . Квантовое распределение ключей использует определенные свойства этих квантовых состояний для обеспечения своей безопасности. Существует несколько различных подходов к квантовому распределению ключей, но их можно разделить на две основные категории в зависимости от того, какое свойство они используют.
Каждый из этих двух подходов можно разделить на три семейства протоколов: дискретное переменное, непрерывное переменное и распределенное фазовое эталонное кодирование. Дискретные переменные протоколы были изобретены первыми, и они остаются наиболее широко применяемыми. Два других семейства в основном связаны с преодолением практических ограничений экспериментов. Оба протокола, описанные ниже, используют дискретное переменное кодирование.
Этот протокол, известный как BB84 по имени его изобретателей и года публикации, изначально был описан с использованием состояний поляризации фотонов для передачи информации. [2] Однако для протокола могут использоваться любые две пары сопряженных состояний, и многие реализации на основе оптического волокна, описанные как BB84, используют фазово-кодированные состояния. Отправитель (традиционно называемый Алисой ) и получатель (Боб) соединены квантовым каналом связи , который позволяет передавать квантовые состояния . В случае фотонов этот канал обычно представляет собой либо оптическое волокно, либо просто свободное пространство . Кроме того, они общаются через общедоступный классический канал, например, с помощью радиовещания или Интернета. Протокол разработан с предположением, что подслушиватель (называемый Евой) может каким-либо образом вмешаться в квантовый канал, в то время как классический канал должен быть аутентифицирован . [3] [4]
Безопасность протокола обеспечивается кодированием информации в неортогональных состояниях . Квантовая неопределенность означает, что эти состояния в общем случае не могут быть измерены без нарушения исходного состояния (см. теорему о запрете клонирования ). BB84 использует две пары состояний, причем каждая пара сопряжена с другой парой, а два состояния внутри пары ортогональны друг другу. Пары ортогональных состояний называются базисом . Обычные используемые пары состояний поляризации — это либо прямолинейный базис вертикального (0°) и горизонтального (90°), диагональный базис 45° и 135° или круговой базис лево- и правосторонности. Любые два из этих базисов сопряжены друг с другом, и поэтому любые два могут использоваться в протоколе. Ниже используются прямолинейный и диагональный базисы.
Первый шаг в BB84 — квантовая передача. Алиса создает случайный бит (0 или 1), а затем случайным образом выбирает одну из своих двух базисов (прямолинейную или диагональную в данном случае) для его передачи. Затем она подготавливает состояние поляризации фотона в зависимости как от значения бита, так и от базиса, как показано в соседней таблице. Так, например, 0 кодируется в прямолинейном базисе (+) как состояние вертикальной поляризации, а 1 кодируется в диагональном базисе (x) как состояние 135°. Затем Алиса передает один фотон в состоянии, указанном Бобу, используя квантовый канал. Затем этот процесс повторяется со стадии случайного бита, при этом Алиса записывает состояние, базис и время каждого отправленного фотона.
Согласно квантовой механике (в частности, квантовой неопределенности), никакое возможное измерение не различает 4 различных состояния поляризации, поскольку они не все ортогональны. Единственное возможное измерение — между любыми двумя ортогональными состояниями (ортонормальный базис). Так, например, измерение в прямолинейном базисе дает результат горизонтального или вертикального положения. Если фотон был создан как горизонтальное или вертикальное (как прямолинейное собственное состояние ) , то это измерение правильного состояния, но если он был создан как 45° или 135° (диагональные собственные состояния), то прямолинейное измерение вместо этого возвращает либо горизонтальное, либо вертикальное положение случайным образом. Более того, после этого измерения фотон поляризуется в состоянии, в котором он был измерен (горизонтальном или вертикальном), при этом вся информация о его первоначальной поляризации теряется.
Поскольку Боб не знает, в каком базисе были закодированы фотоны, все, что он может сделать, это выбрать случайный базис для измерения, прямолинейный или диагональный. Он делает это для каждого полученного фотона, записывая время, используемый базис измерения и результат измерения. После того, как Боб измерит все фотоны, он связывается с Алисой по общедоступному классическому каналу. Алиса транслирует базис, в котором был отправлен каждый фотон, а Боб — базис, в котором был измерен каждый фотон. Они оба отбрасывают измерения фотонов (биты), где Боб использовал другой базис, который в среднем составляет половину, оставляя половину битов в качестве общего ключа.
Чтобы проверить наличие подслушивателя, Алиса и Боб теперь сравнивают заранее определенное подмножество своих оставшихся битовых строк. Если третья сторона (обычно называемая Евой, от «подслушиватель») получила какую-либо информацию о поляризации фотонов, это вносит ошибки в измерения Боба. Другие условия окружающей среды могут вызывать ошибки аналогичным образом. Если различается больше битов, они отменяют ключ и повторяют попытку, возможно, с другим квантовым каналом, поскольку безопасность ключа не может быть гарантирована. выбирается таким образом, что если количество битов, известных Еве, меньше этого, усиление конфиденциальности может быть использовано для уменьшения знания Евой ключа до произвольно малого количества за счет уменьшения длины ключа.
Схема Артура Экерта [5] использует запутанные пары фотонов. Они могут быть созданы Алисой, Бобом или каким-либо источником, отдельным от них обоих, включая подслушивающую Еву. Фотоны распределяются так, что Алиса и Боб в конечном итоге получают по одному фотону из каждой пары.
Схема основана на двух свойствах запутанности. Во-первых, запутанные состояния идеально коррелируют в том смысле, что если Алиса и Боб оба измеряют, имеют ли их частицы вертикальную или горизонтальную поляризацию, они всегда получают один и тот же ответ с вероятностью 100%. То же самое верно, если они оба измеряют любую другую пару дополнительных (ортогональных) поляризаций. Это требует, чтобы две удаленные стороны имели точную синхронизацию направленности. Однако конкретные результаты полностью случайны; Алиса не может предсказать, получит ли она (и, следовательно, Боб) вертикальную поляризацию или горизонтальную поляризацию. Во-вторых, любая попытка подслушивания Евой разрушает эти корреляции таким образом, что Алиса и Боб могут это обнаружить.
Аналогично BB84 , протокол включает в себя протокол частных измерений перед обнаружением присутствия Евы. На этапе измерений Алиса измеряет каждый фотон, который она получает, используя некоторый базис из набора , в то время как Боб выбирает, откуда базис поворачивается на . Они сохраняют свои серии базисных выборов в тайне до завершения измерений. Создаются две группы фотонов: первая состоит из фотонов, измеренных с использованием одного и того же базиса Алисой и Бобом, в то время как вторая содержит все остальные фотоны. Чтобы обнаружить подслушивание, они могут вычислить статистику теста, используя коэффициенты корреляции между базисами Алисы и Боба, аналогичные показанным в тестовых экспериментах Белла . Максимально запутанные фотоны дали бы . Если бы это было не так, то Алиса и Боб могли бы заключить, что Ева ввела локальный реализм в систему, нарушив теорему Белла . Если протокол успешен, первую группу можно использовать для генерации ключей, поскольку эти фотоны полностью антивыровнены между Алисой и Бобом.
В традиционном QKD используемые квантовые устройства должны быть идеально откалиброваны, надежны и работать именно так, как от них ожидается. [6] Отклонения от ожидаемых измерений может быть чрезвычайно трудно обнаружить, что делает всю систему уязвимой. Новый протокол, называемый аппаратно-независимым QKD (DIQKD) или измерительно-независимым QKD (MDIQKD), позволяет использовать нехарактеризованные или ненадежные устройства, а также включать отклонения от ожидаемых измерений в общую систему. [6] [7] Эти отклонения приведут к прерыванию протокола при обнаружении, а не приведут к неверным данным. [6]
DIQKD был впервые предложен Майерсом и Яо [8], [9] на основе протокола BB84. Они представили, что в DIQKD квантовое устройство, которое они называют источником фотонов, будет изготовлено с тестами, которые могут быть запущены Алисой и Бобом для «самопроверки» того, правильно ли работает их устройство. Такой тест должен будет учитывать только классические входы и выходы, чтобы определить, какой объем информации подвержен риску перехвата Евой. Самопроверяющийся или «идеальный» источник не должен был бы характеризоваться [7] [9] и, следовательно, не был бы подвержен недостаткам реализации. [7]
Недавние исследования предложили использовать тест Белла для проверки правильности работы устройства. [6] Теорема Белла гарантирует, что устройство может создать два результата, которые исключительно коррелируют, что означает, что Ева не может перехватить результаты, не делая никаких предположений об этом устройстве. Это требует высокозапутанных состояний и низкой частоты квантовых битовых ошибок. [7] DIQKD представляет трудности в создании кубитов, которые находятся в таких высококачественных запутанных состояниях, что делает его экспериментально сложной задачей. [6]
Квантовое распределение ключей с двойными полями (TFQKD) было представлено в 2018 году и является версией DIQKD, разработанной для преодоления фундаментального ограничения скорости и расстояния традиционного квантового распределения ключей. [10] Ограничение скорости и расстояния, также известное как компромисс между скоростью и потерями, описывает, как по мере увеличения расстояния между Алисой и Бобом скорость генерации ключей уменьшается экспоненциально. [11] В традиционных протоколах QKD этот спад был устранен путем добавления физически защищенных узлов ретрансляции, которые могут быть размещены вдоль квантовой связи с намерением разделить ее на несколько участков с низкими потерями. Исследователи также рекомендовали использовать квантовые повторители, которые при добавлении к узлам ретрансляции делают их более не нуждающимися в физической защите. [11] Однако квантовые повторители сложно создавать, и они еще не были реализованы в полезных масштабах. [10] TFQKD стремится обойти ограничение скорости и расстояния без использования квантовых повторителей или релейных узлов, создавая управляемые уровни шума и процесс, который можно будет повторить гораздо проще с помощью существующих сегодня технологий. [10]
Первоначальный протокол для TFQKD выглядит следующим образом: у Алисы и Боба есть источник света и одно плечо на интерферометре в их лабораториях. Источники света создают два тусклых оптических импульса со случайной фазой p a или p b в интервале [0, 2π) и кодирующей фазой γ a или γ b . Импульсы отправляются по кванту Чарли, третьей стороне, которая может быть злонамеренной или нет. Чарли использует светоделитель, чтобы наложить два импульса и выполнить измерение. У него в собственной лаборатории есть два детектора, один из которых загорится, если биты равны (00) или (11), а другой — если они различны (10, 01). Чарли объявит Алисе и Бобу, какой из детекторов загорелся, и в этот момент они публично раскроют фазы p и γ . [10] Это отличается от традиционного QKD, в котором используемые фазы никогда не раскрываются. [12]
Описанные выше протоколы квантового распределения ключей предоставляют Алисе и Бобу почти идентичные общие ключи, а также оценку расхождения между ключами. Эти различия могут быть вызваны подслушиванием, а также несовершенством линии передачи и детекторов. Поскольку невозможно различить эти два типа ошибок, гарантированная безопасность требует предположения, что все ошибки вызваны подслушиванием. При условии, что частота ошибок между ключами ниже определенного порога (27,6% по состоянию на 2002 год [13] ), можно выполнить два шага, чтобы сначала удалить ошибочные биты, а затем уменьшить знание Евой ключа до произвольного малого значения. Эти два шага известны как согласование информации и усиление конфиденциальности соответственно, и были впервые описаны в 1988 году. [14]
Согласование информации — это форма исправления ошибок, выполняемая между ключами Алисы и Боба, чтобы гарантировать идентичность обоих ключей. Оно проводится по общедоступному каналу, и поэтому крайне важно минимизировать объем информации, отправляемой о каждом ключе, поскольку ее может прочитать Ева. Распространенным протоколом, используемым для согласования информации, является каскадный протокол , предложенный в 1994 году. [15] Он работает в несколько раундов, при этом оба ключа делятся на блоки в каждом раунде, и сравнивается четность этих блоков. Если обнаруживается разница в четности, то выполняется двоичный поиск для поиска и исправления ошибки. Если ошибка обнаруживается в блоке из предыдущего раунда, который имел правильную четность, то в этом блоке должна содержаться другая ошибка; эта ошибка находится и исправляется, как и прежде. Этот процесс повторяется рекурсивно, что является источником имени каскада. После того, как все блоки были сравнены, Алиса и Боб оба переупорядочивают свои ключи тем же случайным образом, и начинается новый раунд. В конце нескольких раундов Алиса и Боб с высокой вероятностью имеют идентичные ключи; однако у Евы есть дополнительная информация о ключе из обмененной информации о четности. Однако с точки зрения теории кодирования согласование информации по сути является исходным кодированием с побочной информацией. В результате любая схема кодирования, которая подходит для этой проблемы, может быть использована для согласования информации. В последнее время для этой цели используются турбокоды [16] , коды LDPC [17] и полярные коды [18], что повышает эффективность каскадного протокола.
Усиление конфиденциальности — это метод сокращения (и эффективного устранения) частичной информации Евы о ключе Алисы и Боба. Эта частичная информация могла быть получена как путем подслушивания квантового канала во время передачи ключа (таким образом, внося обнаруживаемые ошибки), так и на публичном канале во время сверки информации (где предполагается, что Ева получает всю возможную информацию о четности). Усиление конфиденциальности использует ключ Алисы и Боба для создания нового, более короткого ключа таким образом, что у Евы будет только незначительная информация о новом ключе. Это выполняется с помощью экстрактора случайности , например, путем применения универсальной хэш-функции , выбранной случайным образом из общедоступного набора таких функций, которая принимает в качестве входных данных двоичную строку длины, равной ключу, и выводит двоичную строку выбранной более короткой длины. Величина, на которую сокращается этот новый ключ, рассчитывается на основе того, сколько информации Ева могла бы получить о старом ключе (что известно из-за ошибок, которые он мог бы внести), чтобы снизить вероятность того, что Ева знает о новом ключе, до очень низкого значения.
В 1991 году Джон Рэрити , Пол Тэпстер и Артур Экерт , исследователи из Агентства оборонных исследований Великобритании в Малверне и Оксфордского университета, продемонстрировали квантовое распределение ключей, защищенное нарушением неравенств Белла.
В 2008 году обмен безопасными ключами со скоростью 1 Мбит/с (более 20 км оптоволокна) и 10 кбит/с (более 100 км оптоволокна) был достигнут в результате сотрудничества между Кембриджским университетом и Toshiba с использованием протокола BB84 с ложными импульсами состояния . [19]
В 2007 году Национальная лаборатория Лос-Аламоса / NIST добились квантового распределения ключей на 148,7 км оптоволокна с использованием протокола BB84. [20] Примечательно, что этого расстояния достаточно для почти всех пролетов, встречающихся в современных оптоволоконных сетях. Европейское сотрудничество достигло свободного пространства QKD на расстоянии 144 км между двумя Канарскими островами с использованием запутанных фотонов (схема Экерта) в 2006 году [21] и с использованием BB84, улучшенного с помощью ложных состояний [22] [23] [24] [25] [26] в 2007 году [27]
По состоянию на август 2015 года [обновлять]самая длинная дистанция для оптоволокна (307 км) [28] была достигнута Женевским университетом и Corning Inc. В том же эксперименте была сгенерирована секретная ключевая скорость 12,7 кбит/с, что сделало ее самой высокоскоростной системой на расстоянии 100 км. В 2016 году команда из Corning и различных учреждений в Китае достигла расстояния 404 км, но на скорости слишком низкой, чтобы быть практичной. [29]
В июне 2017 года физики под руководством Томаса Дженневейна из Института квантовых вычислений и Университета Ватерлоо в Ватерлоо, Канада, добились первой демонстрации распределения квантового ключа от наземного передатчика к движущемуся самолету. Они сообщили об оптических связях на расстоянии от 3 до 10 км и сгенерировали безопасные ключи длиной до 868 килобайт. [30]
Также в июне 2017 года в рамках проекта «Квантовые эксперименты в космическом масштабе » китайские физики под руководством Пан Цзяньвэя из Китайского университета науки и технологий измерили запутанные фотоны на расстоянии 1203 км между двумя наземными станциями, заложив основу для будущих межконтинентальных экспериментов по распределению квантовых ключей. [31] Фотоны были отправлены с одной наземной станции на спутник, который они назвали Micius , и обратно на другую наземную станцию, где они «наблюдали выживание двухфотонной запутанности и нарушение неравенства Белла на 2,37 ± 0,09 при строгих условиях локальности Эйнштейна» вдоль «суммарной длины, варьирующейся от 1600 до 2400 километров». [32] Позже в том же году BB84 был успешно реализован по спутниковым каналам связи от Micius до наземных станций в Китае и Австрии. Ключи были объединены, и результат использовался для передачи изображений и видео между Пекином, Китай, и Веной, Австрия. [33]
В августе 2017 года группа из Шанхайского университета Цзяотун экспериментально продемонстрировала, что поляризационные квантовые состояния, включая общие кубиты одиночных фотонов и запутанные состояния, могут хорошо сохраняться после перемещения через морскую воду [34] , что представляет собой первый шаг к подводной квантовой коммуникации.
В мае 2019 года группа под руководством Хун Го из Пекинского университета и Пекинского университета почты и телекоммуникаций сообщила о полевых испытаниях непрерывной системы QKD через коммерческие волоконно-оптические сети в Сиане и Гуанчжоу на расстояниях 30,02 км (12,48 дБ) и 49,85 км (11,62 дБ) соответственно. [35]
В декабре 2020 года Индийская организация оборонных исследований и разработок провела испытания QKD между двумя своими лабораториями на объекте в Хайдарабаде. Установка также продемонстрировала подтверждение обнаружения третьей стороны, пытающейся получить сведения о коммуникации. Квантовая защита от подслушивания была подтверждена для развернутой системы на расстоянии более 12 км (7,5 миль) и затуханием 10 дБ по оптоволоконному каналу. Источник непрерывного лазерного излучения использовался для генерации фотонов без эффекта деполяризации, а точность синхронизации, используемая в установке, составляла порядка пикосекунд. Детектор лавины одиночных фотонов (SPAD) зарегистрировал прибытие фотонов, и скорость ключа была достигнута в диапазоне кбит/с с низкой частотой квантовых битовых ошибок. [36]
В марте 2021 года Индийская организация космических исследований также продемонстрировала квантовую связь в свободном пространстве на расстоянии 300 метров. QKD в свободном пространстве была продемонстрирована в Центре космических приложений (SAC) в Ахмадабаде между двумя зданиями прямой видимости в кампусе для видеоконференций с помощью зашифрованных сигналов квантового ключа. В эксперименте использовался приемник NAVIC для синхронизации времени между модулями передатчика и приемника. Позднее в январе 2022 года индийские ученые смогли успешно создать атмосферный канал для обмена зашифрованными сообщениями и изображениями. После демонстрации квантовой связи между двумя наземными станциями Индия планирует разработать квантовую связь на основе спутников (SBQC). [37] [38]
В июле 2022 года исследователи опубликовали свою работу по экспериментальной реализации протокола распределения квантовых ключей, независимого от устройств (DIQKD), который использует квантовую запутанность (как предложил Экерт) [5] для обеспечения устойчивости к атакам квантового взлома. [6] Им удалось создать два иона, находящихся на расстоянии около двух метров друг от друга в высококачественном запутанном состоянии, используя следующий процесс: у Алисы и Боба есть узлы ионной ловушки с кубитом 88 Sr + внутри. Сначала они возбуждают ионы до электронного состояния, что создает запутанное состояние. Этот процесс также создает два фотона, которые затем захватываются и транспортируются с помощью оптического волокна, после чего выполняется измерение на основе Белла, и ионы проецируются в сильно запутанное состояние. Наконец, кубиты возвращаются в новые места в ионных ловушках, отключенных от оптической связи, чтобы не допустить утечки информации. Это повторяется много раз, прежде чем продолжится распределение ключей. [6]
Отдельный эксперимент, опубликованный в июле 2022 года, продемонстрировал реализацию DIQKD, которая также использует тест неравенства Белла, чтобы убедиться, что квантовое устройство функционирует, на этот раз на гораздо большем расстоянии около 400 м, с использованием оптического волокна длиной 700 м. [7] Установка для эксперимента была похожа на ту, что описана в параграфе выше, с некоторыми ключевыми отличиями. Запутанность была создана в квантовой сетевой связи (QNL) между двумя атомами 87 Rb в отдельных лабораториях, расположенных на расстоянии 400 м друг от друга, соединенных каналом 700 м. Атомы запутываются электронным возбуждением, в этот момент генерируются и собираются два фотона для отправки в установку измерения состояния Белла (BSM). Фотоны проецируются на состояние |ψ + , что указывает на максимальную запутанность. Остальная часть используемого протокола обмена ключами аналогична исходному протоколу QKD, с той лишь разницей, что ключи генерируются с двумя настройками измерения вместо одной. [7]
С момента предложения Twin Field Quantum Key Distribution в 2018 году было проведено множество экспериментов с целью увеличения расстояния в системе QKD. Наиболее успешным из них было распределение ключевой информации на расстояние 833,8 км. [12]
В 2023 году ученые Индийского технологического института (ИИТ) в Дели добились квантового распределения ключей (QKD) без доверенных узлов на расстоянии до 380 км в стандартном телекоммуникационном оптоволокне с очень низким коэффициентом квантовых ошибок (QBER). [39]
Многие компании по всему миру предлагают коммерческое квантовое распределение ключей, например: ID Quantique (Женева), MagiQ Technologies, Inc. (Нью-Йорк), QNu Labs ( Бангалор , Индия ), QuintessenceLabs (Австралия), QRate (Россия), SeQureNet (Париж), Quantum Optics Jena (Германия) и KEEQuant (Германия). Несколько других компаний также имеют активные исследовательские программы, включая KETS Quantum Security (Великобритания), Toshiba, HP , IBM , Mitsubishi , NEC и NTT (см. Внешние ссылки для прямых ссылок на исследования).
В 2004 году в Вене , Австрия , был осуществлен первый в мире банковский перевод с использованием квантового распределения ключей . [40] Технология квантового шифрования, предоставленная швейцарской компанией Id Quantique, использовалась в швейцарском кантоне (штате) Женева для передачи результатов голосования в столицу на национальных выборах, состоявшихся 21 октября 2007 года. [41] В 2013 году Battelle Memorial Institute установил систему QKD, созданную ID Quantique, между своим главным кампусом в Колумбусе, штат Огайо, и своим производственным предприятием в соседнем Дублине. [42] Полевые испытания токийской сети QKD уже некоторое время ведутся. [43]
DARPA Quantum Network [ 44] — это 10-узловая квантовая сеть распределения ключей, которая непрерывно работала в течение четырех лет, 24 часа в сутки, с 2004 по 2007 год в Массачусетсе, США. Она была разработана BBN Technologies , Гарвардским университетом , Бостонским университетом в сотрудничестве с IBM Research , Национальным институтом стандартов и технологий и QinetiQ . Она поддерживала основанную на стандартах компьютерную сеть Интернет , защищенную квантовым распределением ключей.
Первая в мире компьютерная сеть, защищенная квантовым распределением ключей , была реализована в октябре 2008 года на научной конференции в Вене. Название этой сети — SECOQC ( Secure Communication Based on Quantum C ryptography), и ЕС финансировал этот проект. Сеть использовала 200 км стандартного оптоволоконного кабеля для соединения шести локаций в Вене и города Санкт-Пёльтен, расположенного в 69 км к западу. [45]
Id Quantique успешно завершила самый продолжительный проект по тестированию квантового распределения ключей (QKD) в полевых условиях. Основной целью проекта сети SwissQuantum, установленного в районе Женевы в марте 2009 года, была проверка надежности и устойчивости QKD при непрерывной работе в течение длительного периода времени в полевых условиях. Квантовый слой работал почти 2 года, пока проект не был закрыт в январе 2011 года вскоре после первоначально запланированной продолжительности теста.
В мае 2009 года в Уху , Китай , была продемонстрирована иерархическая квантовая сеть . Иерархическая сеть состояла из магистральной сети из четырех узлов, соединяющих ряд подсетей. Магистральные узлы были соединены через оптический коммутационный квантовый маршрутизатор. Узлы внутри каждой подсети также были соединены через оптический коммутатор, который был подключен к магистральной сети через доверенный ретранслятор. [46]
Запущенная в августе 2016 года космическая миссия QUESS создала международный канал QKD между Китаем и Институтом квантовой оптики и квантовой информации в Вене , Австрия, — наземное расстояние 7500 км (4700 миль), что позволило осуществить первый межконтинентальный безопасный квантовый видеозвонок. [47] [48] [49] К октябрю 2017 года была введена в эксплуатацию волоконно-оптическая линия длиной 2000 км между Пекином , Цзинанем , Хэфэем и Шанхаем . [50] Вместе они составляют первую в мире квантовую сеть «космос-земля». [51] Ожидается, что будет запущено до 10 спутников Micius/QUESS, [52] что позволит создать европейско-азиатскую квантово-шифрованную сеть к 2020 году и глобальную сеть к 2030 году. [53] [54]
Токийская сеть QKD [55] была открыта в первый день конференции UQCC2010. Сеть включает международное сотрудничество между 7 партнерами: NEC , Mitsubishi Electric , NTT и NICT из Японии, а также участие из Европы Toshiba Research Europe Ltd. (Великобритания), Id Quantique (Швейцария) и All Vienna (Австрия). "All Vienna" представлена исследователями из Австрийского технологического института (AIT), Института квантовой оптики и квантовой информации (IQOQI) и Венского университета .
Сеть типа «хаб и спицы» эксплуатируется Национальной лабораторией Лос-Аламоса с 2011 года. Все сообщения направляются через хаб. Система оснащает каждый узел в сети квантовыми передатчиками, т. е. лазерами, но не дорогими и громоздкими детекторами фотонов. Квантовые сообщения получает только хаб. Для связи каждый узел отправляет одноразовый блокнот на хаб, который затем использует для безопасной связи по классической связи. Хаб может направить это сообщение на другой узел, используя другой одноразовый блокнот со второго узла. Вся сеть защищена, только если защищен центральный хаб. Отдельным узлам требуется немного больше, чем лазер: прототипные узлы имеют размер примерно с коробку спичек. [56]
National Quantum-Safe Network Plus (NQSN+) была запущена IMDA в 2023 году и является частью плана развития цифровой связи Сингапура, который определяет следующую границу цифровой связи Сингапура к 2030 году. NQSN+ будет поддерживать операторов сетей в развертывании квантово-безопасных сетей по всей стране, предоставляя компаниям легкий доступ к квантово-безопасным решениям, которые защищают их критически важные данные. NQSN+ начнется с двух сетевых операторов, Singtel и SPTel, вместе со SpeQtral. Каждый из них построит общенациональную, совместимую квантово-безопасную сеть, которая сможет обслуживать все предприятия. Компании могут работать с операторами NQSN+ для интеграции квантово-безопасных решений, таких как квантовое распределение ключей (QKD) и постквантовая криптография (PQC), и быть в безопасности в квантовую эпоху. [57]
В 2024 году ЕКА планирует запустить спутник Eagle-1 — экспериментальную космическую систему распределения квантовых ключей. [58]
Самый простой тип возможной атаки — это атака перехвата-пересылки, когда Ева измеряет квантовые состояния (фотоны), отправленные Алисой, а затем отправляет Бобу заменяющие состояния, подготовленные в состоянии, которое она измеряет. В протоколе BB84 это приводит к ошибкам в ключе, которым делятся Алиса и Боб. Поскольку Ева не знает, в каком базисе закодировано состояние, отправленное Алисой, она может только догадываться, в каком базисе измерять, так же, как и Боб. Если она выбирает правильно, она измеряет правильное состояние поляризации фотона, отправленное Алисой, и повторно отправляет правильное состояние Бобу. Однако, если она выбирает неправильно, измеряемое ею состояние является случайным, и отправленное Бобу состояние не может быть таким же, как отправленное Алисой. Если Боб затем измеряет это состояние в том же базисе, который отправила Алиса, он также получает случайный результат — поскольку Ева отправила ему состояние в противоположном базисе — с вероятностью 50% ошибочного результата (вместо правильного результата, который он получил бы без присутствия Евы). В таблице ниже показан пример такого типа атаки.
Вероятность того, что Ева выберет неправильный базис, составляет 50% (предполагая, что Алиса выбирает случайным образом), и если Боб измеряет этот перехваченный фотон в базисе, который послала Алиса, он получает случайный результат, т. е. неправильный результат с вероятностью 50%. Вероятность того, что перехваченный фотон сгенерирует ошибку в ключевой строке, составляет 50% × 50% = 25%. Если Алиса и Боб публично сравнивают свои ключевые биты (таким образом, отбрасывая их как ключевые биты, поскольку они больше не являются секретными), вероятность того, что они обнаружат несогласие и идентифицируют присутствие Евы, составляет
Таким образом, чтобы с вероятностью обнаружить подслушивателя, Алисе и Бобу необходимо сравнить биты ключа.
Квантовое распределение ключей уязвимо для атаки «человек посередине» при использовании без аутентификации в той же степени, что и любой классический протокол, поскольку ни один известный принцип квантовой механики не может отличить друга от врага. Как и в классическом случае, Алиса и Боб не могут аутентифицировать друг друга и установить безопасное соединение без каких-либо средств проверки личности друг друга (например, начального общего секрета). Если у Алисы и Боба есть начальный общий секрет, то они могут использовать безусловно безопасную схему аутентификации (например, Картера-Вегмана, [59] ) вместе с квантовым распределением ключей для экспоненциального расширения этого ключа, используя небольшое количество нового ключа для аутентификации следующего сеанса. [60] Было предложено несколько методов создания этого начального общего секрета, например, с использованием третьей стороны [61] или теории хаоса. [62] Тем не менее, только «почти строго универсальное» семейство хэш-функций может быть использовано для безусловно безопасной аутентификации. [63]
В протоколе BB84 Алиса отправляет квантовые состояния Бобу, используя одиночные фотоны. На практике многие реализации используют лазерные импульсы, ослабленные до очень низкого уровня, для отправки квантовых состояний. Эти лазерные импульсы содержат очень небольшое количество фотонов, например, 0,2 фотона на импульс, которые распределены в соответствии с распределением Пуассона . Это означает, что большинство импульсов на самом деле не содержат фотонов (импульс не отправляется), некоторые импульсы содержат 1 фотон (что желательно), а несколько импульсов содержат 2 или более фотонов. Если импульс содержит более одного фотона, то Ева может отделить лишние фотоны и передать оставшийся одиночный фотон Бобу. Это основа атаки разделения числа фотонов [64] , где Ева хранит эти лишние фотоны в квантовой памяти, пока Боб не обнаружит оставшийся одиночный фотон, а Алиса не раскроет базис кодирования. Затем Ева может измерить свои фотоны в правильном базисе и получить информацию о ключе, не внося обнаруживаемых ошибок.
Даже при возможности атаки PNS безопасный ключ все равно может быть сгенерирован, как показано в доказательстве безопасности GLLP; [65] однако, требуется гораздо большее усиление конфиденциальности, что значительно снижает скорость безопасного ключа (при использовании PNS скорость масштабируется по сравнению с источниками одиночных фотонов, где — коэффициент пропускания квантового канала).
Есть несколько решений этой проблемы. Наиболее очевидным является использование настоящего источника одиночных фотонов вместо ослабленного лазера. Хотя такие источники все еще находятся на стадии разработки, QKD успешно реализован с ними. [66] Однако, поскольку текущие источники работают с низкой эффективностью, а частота ключевых скоростей и дальность передачи ограничены. Другое решение заключается в модификации протокола BB84, как это сделано, например, в протоколе SARG04 , [67] в котором безопасная ключевая скорость масштабируется как . Наиболее многообещающим решением являются состояния ложных сигналов [22] [23] [24] [25] [26], в которых Алиса случайным образом отправляет некоторые из своих лазерных импульсов с более низким средним числом фотонов. Эти состояния ложных сигналов могут быть использованы для обнаружения атаки PNS, поскольку у Евы нет возможности определить, какие импульсы являются сигнальными, а какие ложными. Используя эту идею, безопасная ключевая скорость масштабируется как , так же, как и для источника одиночных фотонов. Эта идея была впервые успешно реализована в Университете Торонто [68] [69] и в нескольких последующих экспериментах QKD [70] , что позволило достичь высоких показателей ключа, защищенных от всех известных атак.
Поскольку в настоящее время между двумя точками, связанными квантовым распределением ключей, требуется выделенная оптоволоконная линия (или линия прямой видимости в свободном пространстве), атака типа «отказ в обслуживании» может быть осуществлена путем простого перерезания или блокировки линии. Это одна из причин разработки сетей квантового распределения ключей , которые будут направлять связь по альтернативным каналам в случае сбоя.
Система распределения квантовых ключей может быть проверена Евой, посылая яркий свет в квантовый канал и анализируя обратные отражения в атаке троянского коня. В недавнем исследовании было показано, что Ева распознает выбор секретного базиса Боба с вероятностью более 90%, нарушая безопасность системы. [71]
Если предположить, что у Евы неограниченные ресурсы, например, как классическая, так и квантовая вычислительная мощность, то возможно гораздо больше атак. BB84 доказал свою безопасность против любых атак, допускаемых квантовой механикой, как для отправки информации с использованием идеального источника фотонов, который испускает только один фотон за раз, [72] , так и с использованием практических источников фотонов, которые иногда испускают многофотонные импульсы. [65] Эти доказательства являются безусловно безопасными в том смысле, что не накладываются никакие условия на ресурсы, доступные подслушивающему; однако требуются и другие условия:
Хакерские атаки нацелены на уязвимости в работе протокола QKD или недостатки в компонентах физических устройств, используемых при построении системы QKD. Если оборудование, используемое в распределении квантовых ключей, может быть взломано, его можно заставить генерировать ключи, которые не являются безопасными, используя атаку генератора случайных чисел . Другой распространенный класс атак — атака «Троянский конь» [73] , которая не требует физического доступа к конечным точкам: вместо того, чтобы пытаться прочитать отдельные фотоны Алисы и Боба, Ева посылает большой импульс света обратно Алисе между переданными фотонами. Оборудование Алисы отражает часть света Евы, раскрывая состояние базиса Алисы (например, поляризатора). Эту атаку можно обнаружить, например, с помощью классического детектора для проверки нелегитимных сигналов (т. е. света от Евы), поступающих в систему Алисы. Также предполагается [ кем? ] , что большинство хакерских атак можно аналогичным образом предотвратить, изменив реализацию, хотя формальных доказательств нет.
Сейчас известно несколько других атак, включая атаки с поддельным состоянием, [74] атаки с перераспределением фаз, [75] и атаки со сдвигом во времени [76] . Атака со сдвигом во времени была даже продемонстрирована на коммерческой квантовой криптосистеме. [77] Это первая демонстрация квантового взлома против несамодельной системы распределения квантовых ключей. Позже атака с перераспределением фаз была также продемонстрирована на специально настроенной, ориентированной на исследования открытой системе QKD (созданной и предоставленной швейцарской компанией Id Quantique в рамках их программы Quantum Hacking). [78] Это одна из первых атак «перехват и повторная отправка» поверх широко используемой реализации QKD в коммерческих системах QKD. Эта работа широко освещалась в СМИ. [79] [80] [81] [82]
Первая атака, которая, как утверждалось, могла подслушивать весь ключ [83], не оставляя никаких следов, была продемонстрирована в 2010 году. Было экспериментально показано, что однофотонные детекторы в двух коммерческих устройствах могут полностью управляться дистанционно с помощью специально подобранного яркого освещения. В серии публикаций [84] [85] [86] после этого сотрудничество между Норвежским университетом науки и технологий в Норвегии и Институтом науки о свете Макса Планка в Германии теперь продемонстрировало несколько методов успешного подслушивания коммерческих систем QKD, основанных на слабостях лавинных фотодиодов (APD), работающих в стробированном режиме. Это послужило толчком к исследованию новых подходов к защите сетей связи. [87]
Задача распространения секретного ключа может быть выполнена даже тогда, когда частица (в которой закодирована секретная информация, например, поляризация) не проходит через квантовый канал с использованием протокола, разработанного Тэ-Гон Но. [88] Здесь Алиса генерирует фотон, который, не проводя измерение до более позднего времени, существует в суперпозиции нахождения на путях (a) и (b) одновременно. Путь (a) остается внутри защищенного устройства Алисы, а путь (b) идет к Бобу. Отвергая фотоны, которые получает Боб, и принимая только те, которые он не получает, Боб и Алиса могут установить защищенный канал, т. е. попытки Евы прочитать контрфактуальные фотоны все равно будут обнаружены. Этот протокол использует квантовое явление, при котором возможность того, что фотон может быть отправлен, имеет эффект, даже если он не отправлен. Так называемое измерение без взаимодействия также использует этот квантовый эффект, как, например, в задаче об испытании бомбы , когда экспериментатор может концептуально определить, какие бомбы не являются неразорвавшимися, не приводя их в действие, за исключением контрфактического смысла.
Квантовая криптография была впервые предложена Стивеном Визнером , тогда работавшим в Колумбийском университете в Нью-Йорке, который в начале 1970-х годов ввел концепцию квантового сопряженного кодирования. Его основополагающая статья под названием «Сопряженное кодирование» была отклонена IEEE Information Theory, но в конечном итоге была опубликована в 1983 году в SIGACT News (15:1 стр. 78–88, 1983). В этой статье он показал, как хранить или передавать два сообщения, кодируя их в двух «сопряженных наблюдаемых», таких как линейная и круговая поляризация света, так что любая из них, но не обе, может быть получена и декодирована. Он проиллюстрировал свою идею с помощью конструкции неподдельных банкнот. Десять лет спустя, основываясь на этой работе, Чарльз Х. Беннетт из IBM Thomas J. Watson Research Center и Жиль Брассар из Монреальского университета предложили метод безопасной связи, основанный на «сопряженных наблюдаемых» Визнера. [89] В 1990 году Артур Экерт, тогда аспирант колледжа Вольфсона Оксфордского университета , разработал другой подход к распределению квантовых ключей, основанный на квантовой запутанности.
Текущие коммерческие системы нацелены в основном на правительства и корпорации с высокими требованиями к безопасности. Распространение ключей курьером обычно используется в таких случаях, когда традиционные схемы распространения ключей не дают достаточной гарантии. Это имеет то преимущество, что не ограничено расстоянием, и, несмотря на длительное время в пути, скорость передачи может быть высокой из-за доступности портативных устройств хранения большой емкости. Главное отличие квантового распределения ключей заключается в возможности обнаружения любого перехвата ключа, тогда как с курьером безопасность ключа не может быть доказана или протестирована. Системы QKD (квантового распределения ключей) также имеют то преимущество, что они автоматические, с большей надежностью и более низкими эксплуатационными расходами, чем защищенная сеть курьеров-людей.
Трехэтапный протокол Кака был предложен как метод безопасной связи, который является полностью квантовым, в отличие от квантового распределения ключей, в котором криптографическое преобразование использует классические алгоритмы. [90]
Факторы, препятствующие широкому внедрению квантового распределения ключей за пределами зон с высоким уровнем безопасности, включают стоимость оборудования и отсутствие продемонстрированной угрозы существующим протоколам обмена ключами. Однако, поскольку оптоволоконные сети уже присутствуют во многих странах, инфраструктура готова к более широкому использованию.
Группа промышленных спецификаций (ISG) Европейского института телекоммуникационных стандартов ( ETSI ) была создана для решения вопросов стандартизации в области квантовой криптографии. [91]
Европейские метрологические институты в рамках специализированных проектов [92] [93] разрабатывают измерения, необходимые для характеристики компонентов систем QKD.
Toshiba Europe получила престижную премию Института физики за бизнес-инновации. Это признание новаторской технологии QKD [94] Toshiba, разработанной на протяжении двух десятилетий исследований, защищающей инфраструктуру связи от настоящих и будущих киберугроз и коммерциализирующей продукцию, произведенную в Великобритании, которая прокладывает путь к квантовому интернету.
Toshiba также получила награду Semi Grand Prix в категории «Решения» за QKD, а также получила премию министра экономики, торговли и промышленности на CEATEC AWARD 2021 — престижной награде, присуждаемой на CEATEC, ведущей японской выставке электронной промышленности. [95]
Некоторые организации рекомендовали использовать «постквантовую криптографию» (или квантово-устойчивую криптографию) в качестве альтернативы из-за проблем, которые она поднимает при практическом использовании. Например, Агентство национальной безопасности США , Агентство Европейского союза по кибербезопасности ЕС (ENISA), Национальный центр кибербезопасности (Великобритания) , Французский секретариат по обороне и безопасности (ANSSI) и Федеральное ведомство Германии по информационной безопасности (BSI) рекомендуют ее. (подробности см. в библиографии). [96] [97] [98] [99] [100]
Например, Агентство национальной безопасности США занимается пятью вопросами: [96]
В ответ на проблему 1 выше, попытки предоставить ключи аутентификации с использованием постквантовой криптографии (или квантово-устойчивой криптографии) были предложены во всем мире. С другой стороны, квантово-устойчивая криптография - это криптография, принадлежащая к классу вычислительной безопасности. В 2015 году уже был опубликован результат исследования, что "необходимо проявлять достаточную осторожность при реализации для достижения информационно-теоретической безопасности для системы в целом, когда используются ключи аутентификации, которые не являются информационно-теоретически безопасными" (если ключ аутентификации не является информационно-теоретически безопасным, злоумышленник может взломать его, чтобы взять под контроль все классические и квантовые коммуникации и ретранслировать их для запуска атаки "человек посередине" ). [102] Ericsson, частная компания, также ссылается и указывает на вышеуказанные проблемы, а затем представляет отчет о том, что она, возможно, не сможет поддерживать модель безопасности нулевого доверия , которая является недавней тенденцией в технологии сетевой безопасности. [103]