stringtranslate.com

Квантовое распределение ключей

Квантовое распределение ключей ( QKD ) — это безопасный метод связи, реализующий криптографический протокол , включающий компоненты квантовой механики . Он позволяет двум сторонам создать общий случайный секретный ключ, известный только им, который затем можно использовать для шифрования и дешифрования сообщений . Процесс распределения квантовых ключей не следует путать с квантовой криптографией , поскольку это самый известный пример квантово-криптографической задачи.

Важным и уникальным свойством квантового распределения ключей является способность двух общающихся пользователей обнаружить присутствие любой третьей стороны, пытающейся получить информацию о ключе. Это вытекает из фундаментального аспекта квантовой механики: процесс измерения квантовой системы в целом возмущает систему. Третья сторона, пытающаяся подслушать ключ, должна каким-то образом измерить его, создавая тем самым обнаруживаемые аномалии. Используя квантовые суперпозиции или квантовую запутанность и передавая информацию в квантовых состояниях , можно реализовать систему связи, обнаруживающую подслушивание. Если уровень подслушивания ниже определенного порога, может быть создан ключ, который гарантированно безопасен (т. е. у перехватчика нет информации о нем). В противном случае безопасный ключ невозможен, и связь прерывается.

Безопасность шифрования, использующего квантовое распределение ключей, опирается на основы квантовой механики, в отличие от традиционной криптографии с открытым ключом , которая опирается на вычислительную сложность определенных математических функций и не может предоставить каких-либо математических доказательств фактической сложности обращения шифрования. используются односторонние функции. QKD имеет доказуемую безопасность, основанную на теории информации , и прямую секретность .

Основным недостатком распределения квантовых ключей является то, что оно обычно основано на наличии аутентифицированного классического канала связи. [ нужна цитата ] В современной криптографии наличие аутентифицированного классического канала означает, что кто-то уже обменялся либо симметричным ключом достаточной длины, либо открытыми ключами достаточного уровня безопасности. Имея такую ​​информацию, уже доступную, на практике можно добиться аутентифицированной и достаточно безопасной связи без использования QKD, например, с помощью режима Галуа/Счетчика Advanced Encryption Standard . Таким образом, QKD выполняет работу поточного шифрования во много раз дороже.

Квантовое распределение ключей используется для создания и распространения только ключа, а не для передачи каких-либо данных сообщения. Затем этот ключ можно использовать с любым выбранным алгоритмом шифрования для шифрования (и дешифрования) сообщения, которое затем можно передать по стандартному каналу связи . Алгоритм, который чаще всего ассоциируется с QKD, — это одноразовый блокнот , поскольку он доказуемо безопасен при использовании с секретным случайным ключом. [1] В реальных ситуациях он также часто используется с шифрованием с использованием алгоритмов симметричного ключа, таких как алгоритм Advanced Encryption Standard .

Квантовый обмен ключами

Квантовая коммуникация предполагает кодирование информации в квантовых состояниях или кубитах , в отличие от использования битов в классической коммуникации . Обычно для этих квантовых состояний используются фотоны . Квантовое распределение ключей использует определенные свойства этих квантовых состояний для обеспечения своей безопасности. Существует несколько различных подходов к распределению квантовых ключей, но их можно разделить на две основные категории в зависимости от того, какое свойство они используют.

Подготовьте и измерьте протоколы
В отличие от классической физики, акт измерения является неотъемлемой частью квантовой механики. В общем, измерение неизвестного квантового состояния каким-то образом меняет это состояние. Это следствие квантовой неопределенности , и его можно использовать для обнаружения любого подслушивания связи (что обязательно предполагает измерение) и, что более важно, для расчета объема перехваченной информации.
Протоколы на основе запутанности
Квантовые состояния двух (или более) отдельных объектов могут быть связаны друг с другом таким образом, что их необходимо описывать комбинированным квантовым состоянием, а не как отдельные объекты. Это известно как запутывание и означает, что, например, выполнение измерения одного объекта влияет на другой. Если запутанная пара объектов используется двумя сторонами, любой, кто перехватит любой объект, изменяет всю систему, раскрывая присутствие третьей стороны (и объем полученной информации).

Каждый из этих двух подходов можно дополнительно разделить на три семейства протоколов: кодирование с дискретной переменной, непрерывной переменной и опорное кодирование с распределенной фазой. Протоколы дискретных переменных были изобретены первыми и остаются наиболее широко применяемыми. Два других семейства в основном озабочены преодолением практических ограничений экспериментов. Оба протокола, описанные ниже, используют кодирование дискретных переменных.

Протокол BB84: Чарльз Х. Беннетт и Жиль Брассар (1984).

Этот протокол, известный как BB84 по имени его изобретателей и года публикации, первоначально был описан с использованием состояний поляризации фотонов для передачи информации. [2] Однако для протокола можно использовать любые две пары сопряженных состояний, и многие реализации на основе оптического волокна , описанные как BB84, используют состояния с фазовым кодированием. Отправитель (традиционно называемый Алисой ) и получатель (Боб) соединены квантовым каналом связи , который позволяет передавать квантовые состояния . В случае фотонов этот канал обычно представляет собой либо оптическое волокно, либо просто свободное пространство . Кроме того, они общаются через общедоступный классический канал, например, с помощью радиовещания или Интернета. Протокол разработан с учетом того, что перехватчик (называемый Евой) может каким-либо образом вмешиваться в работу квантового канала, в то время как классический канал требует аутентификации . [3] [4]

Безопасность протокола обеспечивается за счет кодирования информации в неортогональных состояниях . Квантовая неопределенность означает, что эти состояния вообще нельзя измерить, не нарушая исходное состояние (см. Теорему о запрете клонирования ). BB84 использует две пары состояний, каждая пара сопряжена с другой парой, а два состояния внутри пары ортогональны друг другу. Пары ортогональных состояний называются базисом . Обычно используемые пары состояний поляризации представляют собой либо прямолинейный базис по вертикали (0 °) и горизонтали (90 °), диагональный базис 45 ° и 135 °, либо круговой базис лево- и правосторонности. Любые два из этих оснований сопряжены друг с другом, поэтому в протоколе можно использовать любые два. Ниже используются прямолинейные и диагональные основания.

Первым шагом в BB84 является квантовая передача. Алиса создает случайный бит (0 или 1), а затем случайным образом выбирает одно из двух своих оснований (в данном случае прямолинейное или диагональное) для его передачи. Затем она подготавливает состояние поляризации фотона в зависимости как от значения бита, так и от базиса, как показано на рисунке. в соседней таблице. Так, например, 0 кодируется в прямолинейном базисе (+) как состояние вертикальной поляризации, а 1 кодируется в диагональном базисе (x) как состояние 135°. Затем Алиса передает один фотон в состоянии, указанном Бобу, используя квантовый канал. Затем этот процесс повторяется со стадии случайных битов, при этом Алиса записывает состояние, основу и время каждого отправленного фотона.

Согласно квантовой механике (особенно квантовой неопределенности), никакое возможное измерение не различает 4 различных состояния поляризации, поскольку не все они ортогональны. Единственное возможное измерение - между любыми двумя ортогональными состояниями (ортонормированный базис). Так, например, измерение в прямолинейном основании дает результат по горизонтали или по вертикали. Если фотон был создан как горизонтальный или вертикальный (как прямолинейное собственное состояние ), то это измеряет правильное состояние, но если он был создан как 45 ° или 135 ° (диагональные собственные состояния), тогда прямолинейное измерение вместо этого возвращает либо горизонтальное, либо вертикальное в случайном порядке. Более того, после этого измерения фотон поляризуется в том состоянии, в котором он был измерен (горизонтальном или вертикальном), при этом вся информация о его первоначальной поляризации теряется.

Поскольку Боб не знает, в каком базисе были закодированы фотоны, все, что он может сделать, это выбрать наугад базис для измерения: прямолинейный или диагональный. Он делает это для каждого полученного фотона, записывая время, использованную основу измерения и результат измерения. После того, как Боб измерил все фотоны, он общается с Алисой по общедоступному классическому каналу. Алиса передает базис, в котором был отправлен каждый фотон, а Боб — базис, в котором каждый из них был измерен. Они оба отбрасывают измерения фотонов (биты), тогда как Боб использовал другой базис, который в среднем составляет половину, оставляя половину битов в качестве общего ключа.

Чтобы проверить наличие подслушивающего устройства, Алиса и Боб теперь сравнивают заранее определенное подмножество оставшихся битовых строк. Если третья сторона (обычно называемая Евой, что означает «подслушиватель») получила какую-либо информацию о поляризации фотонов, это вносит ошибки в измерения Боба. Другие условия окружающей среды могут аналогичным образом вызывать ошибки. Если отличаются более чем биты, они прерывают передачу ключа и повторяют попытку, возможно, с другим квантовым каналом, поскольку безопасность ключа не может быть гарантирована. выбирается таким образом, что если количество битов, известных Еве, меньше этого, можно использовать усиление конфиденциальности , чтобы уменьшить знание Евой ключа до сколь угодно малой суммы за счет уменьшения длины ключа.

Протокол E91: Артур Экерт (1991)

Схема Артура Экерта [5] использует запутанные пары фотонов. Они могут быть созданы Алисой, Бобом или каким-либо источником, отдельным от них обоих, включая подслушивающую Еву. Фотоны распределены так, что Алиса и Боб получают по одному фотону от каждой пары.

Схема опирается на два свойства запутанности. Во-первых, запутанные состояния идеально коррелируют в том смысле, что если Алиса и Боб оба измеряют, имеют ли их частицы вертикальную или горизонтальную поляризацию, они всегда получают один и тот же ответ со 100% вероятностью. То же самое верно, если они оба измеряют любую другую пару дополнительных (ортогональных) поляризаций. Это требует, чтобы две удаленные стороны имели точную синхронизацию направления. Однако конкретные результаты совершенно случайны; Алиса не может предсказать, получит ли она (и, следовательно, Боб) вертикальную поляризацию или горизонтальную поляризацию. Во-вторых, любая попытка подслушивания со стороны Евы разрушает эти корреляции таким образом, что Алиса и Боб могут их обнаружить.

Как и в случае с BB84 , протокол включает в себя частный протокол измерений перед обнаружением присутствия Евы. На этапе измерения Алиса измеряет каждый полученный ею фотон, используя некоторый базис из набора, в то время как Боб выбирает, куда повернуть базис . Они сохраняют конфиденциальность выбора базиса до тех пор, пока измерения не будут завершены. Создаются две группы фотонов: первая состоит из фотонов, измеренных Алисой и Бобом на одной основе, а вторая содержит все остальные фотоны. Чтобы обнаружить подслушивание, они могут вычислить тестовую статистику, используя коэффициенты корреляции между базами Алисы и Боба, аналогичные тем, которые показаны в тестовых экспериментах Белла . Максимально запутанные фотоны привели бы к . Если бы это было не так, то Алиса и Боб могли бы заключить, что Ева привнесла в систему локальный реализм, нарушив теорему Белла . Если протокол успешен, первую группу можно использовать для генерации ключей, поскольку эти фотоны полностью разнонаправлены между Алисой и Бобом.

Независимое от устройства распределение квантовых ключей

В традиционной КРК используемые квантовые устройства должны быть идеально откалиброваны, заслуживать доверия и работать именно так, как от них ожидается. [6] Отклонения от ожидаемых измерений может быть чрезвычайно трудно обнаружить, что делает всю систему уязвимой. Новый протокол, называемый QKD, независимым от устройства (DIQKD) или QKD, не зависящим от измерительного устройства (MDIQKD), позволяет использовать нехарактерные или ненадежные устройства, а также включать отклонения от ожидаемых измерений в общую систему. [6] [7] Эти отклонения приведут к прерыванию работы протокола при обнаружении, а не к получению неверных данных. [6]

DIQKD был впервые предложен Майерсом и Яо [8] на основе протокола BB84. Они представили, что в DIQKD квантовое устройство, которое они называют источником фотонов, будет производиться с тестами, которые Алиса и Боб могут провести для «самопроверки», правильно ли работает их устройство. При таком тесте необходимо будет учитывать только классические входные и выходные данные, чтобы определить, какой объем информации может быть перехвачен Евой. Самопроверяющийся или «идеальный» источник не требует характеристики [7] [9] и, следовательно, не будет подвержен ошибкам реализации. [7]

Недавние исследования предложили использовать тест Белла для проверки правильности работы устройства. [6] Теорема Белла гарантирует, что устройство может создавать два результата, которые исключительно коррелируют, а это означает, что Ева не может перехватить результаты, не делая никаких предположений об этом устройстве. Для этого требуются сильно запутанные состояния и низкая частота ошибок по квантовым битам. [7] DIQKD представляет трудности при создании кубитов, находящихся в запутанных состояниях такого высокого качества, что затрудняет экспериментальную реализацию. [6]

Распределение квантовых ключей двойных полей

Квантовое распределение ключей с двумя полями (TFQKD) было представлено в 2018 году и представляет собой версию DIQKD, предназначенную для преодоления фундаментального ограничения скорости и расстояния традиционного квантового распределения ключей. [10] Предел скорости-расстояния, также известный как компромисс между скоростью-потерей, описывает, как по мере увеличения расстояния между Алисой и Бобом скорость генерации ключей снижается экспоненциально. [11] В традиционных протоколах QKD это затухание устраняется за счет добавления физически защищенных ретрансляционных узлов, которые можно разместить вдоль квантового канала с целью разделения его на несколько секций с низкими потерями. Исследователи также рекомендовали использовать квантовые повторители, которые при добавлении к узлам ретрансляции избавляют их от необходимости физической защиты. [11] Однако квантовые повторители сложно создать, и их еще предстоит внедрить в полезных масштабах. [10] TFQKD стремится обойти ограничение скорости на расстояние без использования квантовых повторителей или ретрансляционных узлов, создавая управляемые уровни шума и процесс, который можно гораздо легче повторить с помощью существующих сегодня технологий. [10]

Исходный протокол TFQKD выглядит следующим образом: у Алисы и Боба есть источник света и одна рука на интерферометре в своих лабораториях. Источники света создают два тусклых оптических импульса со случайной фазой p a или p b в интервале [0, 2π) и фазой кодирования γ a или γ b . Импульсы отправляются по кванту Чарли, третьей стороне, которая может быть злонамеренной или нет. Чарли использует светоделитель, чтобы перекрыть два импульса и выполнить измерение. У него в собственной лаборатории есть два детектора, один из которых загорается, если биты равны (00) или (11), а другой — когда они различны (10, 01). Чарли объявит Алисе и Бобу, какой из детекторов загорелся, после чего они публично откроют фазы p и γ . [10] Это отличается от традиционной ККД, в которой используемые фазы никогда не раскрываются. [12]

Согласование информации и усиление конфиденциальности

Описанные выше протоколы распределения квантовых ключей предоставляют Алисе и Бобу почти идентичные общие ключи, а также оценку расхождения между ключами. Эти различия могут быть вызваны подслушиванием, а также несовершенством линии передачи и детекторов. Поскольку отличить эти два типа ошибок невозможно, гарантированная безопасность требует предположения, что все ошибки происходят в результате подслушивания. При условии, что частота ошибок между ключами ниже определенного порога (27,6% по состоянию на 2002 год [13] ), можно выполнить два шага, чтобы сначала удалить ошибочные биты, а затем уменьшить знание Евой ключа до произвольно малого значения. Эти два шага известны как согласование информации и усиление конфиденциальности соответственно и были впервые описаны в 1988 году. [14]

Согласование информации — это форма исправления ошибок, выполняемая между ключами Алисы и Боба, чтобы гарантировать идентичность обоих ключей. Он проводится по общедоступному каналу, поэтому крайне важно свести к минимуму информацию, отправляемую о каждом ключе, поскольку Ева может ее прочитать. Распространенным протоколом, используемым для согласования информации, является каскадный протокол , предложенный в 1994 году. [15] Он работает в несколько раундов, при этом оба ключа делятся на блоки в каждом раунде и сравниваются четность этих блоков. Если обнаруживается разница в четности, выполняется двоичный поиск для поиска и исправления ошибки. Если ошибка обнаружена в блоке предыдущего раунда, который имел правильную четность, то в этом блоке должна содержаться другая ошибка; эта ошибка обнаруживается и исправляется, как и раньше. Этот процесс повторяется рекурсивно, что и является источником имени каскада. После сравнения всех блоков Алиса и Боб меняют порядок своих ключей одинаковым случайным образом, и начинается новый раунд. В конце нескольких раундов у Алисы и Боба с высокой вероятностью будут одинаковые ключи; однако у Евы есть дополнительная информация о ключе из обменявшейся информации о четности. Однако с точки зрения теории кодирования согласование информации, по сути, представляет собой кодирование источника с дополнительной информацией. В результате для согласования информации можно использовать любую схему кодирования, подходящую для решения этой проблемы. В последнее время для этой цели стали использоваться турбокоды, [16] LDPC-коды [17] и полярные коды [18] , повышающие эффективность каскадного протокола.

Усиление конфиденциальности — это метод уменьшения (и эффективного устранения) частичной информации Евы о ключе Алисы и Боба. Эта частичная информация могла быть получена как путем подслушивания в квантовом канале во время передачи ключа (таким образом внося обнаруживаемые ошибки), так и в общедоступном канале во время сверки информации (где предполагается, что Ева получает всю возможную информацию о четности). Усиление конфиденциальности использует ключ Алисы и Боба для создания нового, более короткого ключа, таким образом, что Ева имеет лишь незначительную информацию о новом ключе. Это осуществляется с помощью экстрактора случайности , например, путем применения универсальной хеш-функции , выбранной случайным образом из общеизвестного набора таких функций, которая принимает на вход двоичную строку длины, равной ключу, и выводит на выходе двоичную строку выбранная более короткая длина. Величина, на которую сокращается этот новый ключ, рассчитывается на основе того, сколько информации Ева могла бы получить о старом ключе (который известен из-за ошибок, которые это может привести), чтобы уменьшить вероятность того, что Ева узнает какие-либо сведения о старом ключе. новый ключ с очень низкой стоимостью.

Реализации

Экспериментальный

В 1991 году Джон Рэрити , Пол Тапстер и Артур Экерт , исследователи из Агентства оборонных исследований Великобритании в Малверне и Оксфордского университета, продемонстрировали квантовое распределение ключей, защищенное нарушением неравенств Белла.

В 2008 году обмен безопасными ключами со скоростью 1 Мбит/с (более 20 км оптоволокна) и 10 кбит/с (более 100 км оптоволокна) был достигнут в результате сотрудничества Кембриджского университета и Toshiba с использованием протокола BB84 с ложные импульсы состояния . [19]

В 2007 году Национальная лаборатория Лос-Аламоса / NIST добилась распределения квантовых ключей по оптоволоконному кабелю длиной 148,7 км с использованием протокола BB84. [20] Примечательно, что этого расстояния достаточно для почти всех пролетов, существующих в современных оптоволоконных сетях. В результате европейского сотрудничества была достигнута ККД свободного пространства на расстоянии более 144 км между двумя Канарскими островами с использованием запутанных фотонов (схема Экерта) в 2006 году [21] и с использованием BB84, дополненного состояниями-ловушками [22] [23] [24] [25] [ 26] в 2007 году. [27]

По состоянию на август 2015 года самое большое расстояние для оптоволокна (307 км) [28] было достигнуто Женевским университетом и компанией Corning Inc. В том же эксперименте была сгенерирована скорость секретного ключа 12,7 кбит/с, что сделало ее самой высокой скоростью передачи данных. система на расстоянии 100 км. В 2016 году команда Corning и различных учреждений Китая преодолела дистанцию ​​в 404 км, но со слишком медленной скоростью, чтобы это было практично. [29]

В июне 2017 года физики под руководством Томаса Дженневейна из Института квантовых вычислений и Университета Ватерлоо в Ватерлоо, Канада, впервые продемонстрировали распределение квантовых ключей от наземного передатчика к движущемуся самолету. Они сообщили об оптических каналах связи на расстоянии от 3 до 10 км и сгенерировали защищенные ключи длиной до 868 килобайт. [30]

Также в июне 2017 года в рамках проекта «Квантовые эксперименты в космическом масштабе » китайские физики под руководством Пань Цзяньвея из Университета науки и технологий Китая измерили запутанные фотоны на расстоянии 1203 км между двумя наземными станциями, заложив основу для будущего. эксперименты по межконтинентальному распределению квантовых ключей. [31] Фотоны были отправлены с одной наземной станции на спутник, который они назвали Мициус , и обратно на другую наземную станцию, где они «наблюдали сохранение двухфотонной запутанности и нарушение неравенства Белла на 2,37 ± 0,09 при строгой локальности Эйнштейна». условиях» на «суммарной длине от 1600 до 2400 километров». [32] Позже в том же году BB84 был успешно реализован по спутниковой связи от Мициуса до наземных станций в Китае и Австрии. Ключи были объединены, и результат был использован для передачи изображений и видео между Пекином (Китай) и Веной (Австрия). [33]

В августе 2017 года группа из Шанхайского университета Цзяотун экспериментально продемонстрировала, что поляризационные квантовые состояния, включая общие кубиты одиночных фотонов и запутанные состояния, могут хорошо выжить после путешествия через морскую воду [34] , что представляет собой первый шаг к подводной квантовой связи.

В мае 2019 года группа под руководством Хун Го из Пекинского университета и Пекинского университета почты и телекоммуникаций сообщила о полевых испытаниях системы QKD с непрерывным регулированием через коммерческие оптоволоконные сети в Сиане и Гуанчжоу на расстояниях 30,02 км (12,48 дБ) и 49,85. км (11,62 дБ) соответственно. [35]

В декабре 2020 года Индийская организация оборонных исследований и разработок протестировала QKD между двумя своими лабораториями на объекте в Хайдарабаде. Установка также продемонстрировала подтверждение обнаружения третьей стороны, пытающейся получить информацию о сообщении. Квантовая защита от подслушивания была проверена для развернутой системы на расстоянии более 12 км (7,5 миль) и затуханием 10 дБ по оптоволоконному каналу. Для генерации фотонов без эффекта деполяризации использовался источник непрерывного лазера, а временная точность установки составляла порядка пикосекунд. Однофотонный лавинный детектор (SPAD) регистрировал приход фотонов, и скорость передачи ключей была достигнута в диапазоне кбит/с с низкой частотой ошибок по битам Quantum. [36]

В марте 2021 года Индийская организация космических исследований также продемонстрировала квантовую связь в свободном космосе на расстоянии 300 метров. QKD в свободном пространстве был продемонстрирован в Центре космических приложений (SAC) в Ахмадабаде между двумя зданиями прямой видимости на территории кампуса для видеоконференций с использованием сигналов, зашифрованных квантовым ключом. В эксперименте использовался приемник NAVIC для синхронизации времени между модулями передатчика и приемника. Позже в январе 2022 года индийским ученым удалось успешно создать атмосферный канал для обмена зашифрованными сообщениями и изображениями. После демонстрации квантовой связи между двумя наземными станциями Индия планирует разработать спутниковую квантовую связь (SBQC). [37] [38]

В июле 2022 года исследователи опубликовали свою работу, экспериментально реализующую аппаратно-независимый протокол квантового распределения ключей (DIQKD), который использует квантовую запутанность (как предложил Экерт) [5] для обеспечения устойчивости к квантовым хакерским атакам. [6] Им удалось создать два иона на расстоянии около двух метров друг от друга, которые находились в высококачественном запутанном состоянии, используя следующий процесс: у Алисы и Боба есть узлы-ловушки для ионов с кубитом 88 Sr + внутри. Первоначально они переводят ионы в электронное состояние, что создает запутанное состояние. Этот процесс также создает два фотона, которые затем захватываются и транспортируются с помощью оптического волокна, после чего выполняется измерение по принципу Белла, и ионы передаются в сильно запутанное состояние. Наконец, кубиты возвращаются в новые места в ионных ловушках, отключенных от оптической линии связи, чтобы не допустить утечки информации. Это повторяется много раз, прежде чем продолжится распределение ключей. [6]

Отдельный эксперимент, опубликованный в июле 2022 года, продемонстрировал реализацию DIQKD, в которой также используется тест неравенства Белла, чтобы гарантировать функционирование квантового устройства, на этот раз на гораздо большем расстоянии — около 400 метров, с использованием оптического волокна длиной 700 метров. [7] Схема эксперимента была аналогична описанной в предыдущем абзаце, но с некоторыми ключевыми отличиями. Запутывание было создано в канале квантовой сети (QNL) между двумя атомами 87 Rb в отдельных лабораториях, расположенных на расстоянии 400 м друг от друга и соединенных каналом длиной 700 м. Атомы запутываются в результате электронного возбуждения, в результате чего два фотона генерируются и собираются для отправки к настройке измерения состояния звонка (BSM). Фотоны проецируются в состояние |ψ + , что указывает на максимальную запутанность. В остальном используемый протокол обмена ключами аналогичен исходному протоколу QKD, с той лишь разницей, что ключи генерируются с двумя настройками измерения вместо одной. [7]

С момента предложения о распределении квантовых ключей двойного поля в 2018 году было проведено множество экспериментов с целью увеличения расстояния в системе КРК. Самый успешный из них смог распространить ключевую информацию на расстояние 833,8 км. [12]

В 2023 году ученые из Индийского технологического института (IIT) в Дели добились распределения квантовых ключей (QKD) без доверенных узлов на расстояние до 380 км по стандартному телекоммуникационному волокну с очень низкой частотой ошибок по квантовым битам (QBER). [39]

Коммерческий

Коммерческое распространение квантовых ключей предлагают многие компании по всему миру, например: ID Quantique (Женева), MagiQ Technologies, Inc. (Нью-Йорк), QNu Labs ( Бангалор , Индия ), QuintessenceLabs (Австралия), QRate (Россия), SeQureNet ( Париж), Quantum Optics Jena (Германия) и KEEQuant (Германия). Несколько других компаний также имеют активные исследовательские программы, в том числе KETS Quantum Security (Великобритания), Toshiba, HP , IBM , Mitsubishi , NEC и NTT (прямые ссылки на исследования см. в разделе «Внешние ссылки»).

В 2004 году в Вене , Австрия , был осуществлен первый в мире банковский перевод с использованием квантового распределения ключей . [40] Технология квантового шифрования, предоставленная швейцарской компанией Id Quantique, использовалась в швейцарском кантоне (штате) Женева для передачи результатов голосования в столицу на национальных выборах, состоявшихся 21 октября 2007 года. [41] В 2013 году Мемориальный институт Баттель установила систему QKD, созданную ID Quantique, между своим главным кампусом в Колумбусе, штат Огайо, и производственным предприятием в соседнем Дублине. [42] Уже некоторое время проводятся полевые испытания токийской сети QKD. [43]

Сети распространения квантовых ключей

ДАРПА

Квантовая сеть DARPA [ 44] представляла собой 10-узловую сеть распределения квантовых ключей, которая работала непрерывно в течение четырех лет, 24 часа в сутки, с 2004 по 2007 год в Массачусетсе, США. Он был разработан BBN Technologies , Гарвардским университетом , Бостонским университетом в сотрудничестве с IBM Research , Национальным институтом стандартов и технологий и QinetiQ . Он поддерживал основанную на стандартах компьютерную сеть Интернет , защищенную квантовым распределением ключей.

СЕКОКК

Первая в мире компьютерная сеть , защищенная квантовым распределением ключей, была реализована в октябре 2008 года на научной конференции в Вене. Название этой сети — SECOQC ( Безопасная связь на основе квантовой криптографии ) , и этот проект финансировался ЕС . Сеть использовала 200 км стандартного оптоволоконного кабеля для соединения шести точек в Вене и города Санкт-Пельтен, расположенного в 69 км к западу. [45]

SwissQuantum

Компания Id Quantique успешно завершила самый продолжительный проект по тестированию квантового распределения ключей (QKD) в полевых условиях. Основная цель проекта сети SwissQuantum, установленной в агломерации Женевы в марте 2009 года, заключалась в проверке надежности и устойчивости QKD при непрерывной работе в течение длительного периода времени в полевых условиях. Квантовый слой проработал почти два года, пока проект не был закрыт в январе 2011 года, вскоре после первоначально запланированной продолжительности испытаний.

Китайские сети

В мае 2009 года иерархическая квантовая сеть была продемонстрирована в Уху , Китай . Иерархическая сеть состояла из магистральной сети из четырех узлов, соединяющих несколько подсетей. Магистральные узлы были подключены через квантовый маршрутизатор с оптической коммутацией. Узлы внутри каждой подсети также были подключены через оптический коммутатор, которые подключались к магистральной сети через доверенный ретранслятор. [46]

Запущенная в августе 2016 года космическая миссия QUESS создала международный канал QKD между Китаем и Институтом квантовой оптики и квантовой информации в Вене , Австрия — наземное расстояние 7500 км (4700 миль), что позволило осуществить первый межконтинентальный безопасный квантовый видеозвонок. [47] [48] [49] К октябрю 2017 года была введена в эксплуатацию волоконно-оптическая линия длиной 2000 км между Пекином , Цзинанем , Хэфэем и Шанхаем . [50] Вместе они составляют первую в мире космически-земную квантовую сеть. [51] Ожидается появление до 10 спутников Micius/QUESS, [52] что позволит создать европейско-азиатскую сеть с квантовым шифрованием к 2020 году и глобальную сеть к 2030 году. [53] [54]

Токийская сеть QKD

Токийская сеть QKD [55] была открыта в первый день конференции UQCC2010. Сеть предполагает международное сотрудничество между 7 партнерами; NEC , Mitsubishi Electric , NTT и NICT из Японии, а также участие из Европы компаний Toshiba Research Europe Ltd. (Великобритания), Id Quantique (Швейцария) и All Vienna (Австрия). «Вся Вена» представлена ​​исследователями из Австрийского технологического института (AIT), Института квантовой оптики и квантовой информации (IQOQI) и Венского университета .

Лос-Аламосская национальная лаборатория

Сеть «звездочка» эксплуатируется Лос-Аламосской национальной лабораторией с 2011 года. Все сообщения маршрутизируются через концентратор. Система оснащает каждый узел сети квантовыми передатчиками, то есть лазерами, но не дорогими и громоздкими детекторами фотонов. Только хаб получает квантовые сообщения. Для связи каждый узел отправляет одноразовый блокнот в концентратор, который затем использует для безопасной связи по классическому каналу. Концентратор может направить это сообщение на другой узел, используя еще один блокнот со второго узла. Вся сеть безопасна только в том случае, если защищен центральный узел. Отдельные узлы требуют чуть больше, чем лазер: узлы прототипа имеют размер коробки спичек. [56]

Орел-1

В 2024 году ЕКА планирует запустить спутник Eagle-1 — экспериментальную космическую систему распределения квантовых ключей. [57]

Атаки и доказательства безопасности

Перехватить и отправить повторно

Самый простой тип возможной атаки — это атака перехвата-повторной отправки, при которой Ева измеряет квантовые состояния (фотоны), отправленные Алисой, а затем отправляет Бобу заменяющие состояния, подготовленные в том состоянии, которое она измеряет. В протоколе BB84 это приводит к ошибкам в общем ключе Алисы и Боба. Поскольку Ева не знает, в каком базисе закодировано состояние, отправленное Алисой, она может только догадываться, в каком базисе измерять, так же, как Боб. Если она делает правильный выбор, она измеряет правильное состояние поляризации фотона, отправленное Алисой, и повторно отправляет правильное состояние Бобу. Однако если она сделает неправильный выбор, состояние, которое она измеряет, будет случайным, и состояние, отправленное Бобу, не может совпадать с состоянием, отправленным Алисой. Если затем Боб измерит это состояние на том же базисе, что и Алиса, он тоже получит случайный результат — поскольку Ева отправила ему состояние на противоположном базисе — с 50%-ной вероятностью ошибочного результата (вместо правильного результата, который он получил бы). без присутствия Евы). В таблице ниже показан пример такого типа атаки.

Вероятность того, что Ева выберет неправильный базис, равна 50 % (при условии, что Алиса выбирает случайный выбор), и если Боб измерит этот перехваченный фотон в базисе, отправленном Алисой, он получит случайный результат, т. е. неправильный результат с вероятностью 50 %. Вероятность того, что перехваченный фотон сгенерирует ошибку в ключевой строке, составит 50% × 50% = 25%. Если Алиса и Боб публично сравнивают свои биты ключа (таким образом отбрасывая их как биты ключа, поскольку они больше не являются секретными), вероятность того, что они обнаружат разногласия и идентифицируют присутствие Евы, равна

Таким образом, чтобы с высокой вероятностью обнаружить подслушивателя, Алисе и Бобу необходимо сравнить ключевые биты.

Атака «человек посередине»

Квантовое распределение ключей уязвимо для атаки «человек посередине» при использовании без аутентификации в той же степени, что и любой классический протокол, поскольку ни один известный принцип квантовой механики не может отличить друга от врага. Как и в классическом случае, Алиса и Боб не могут аутентифицировать друг друга и установить безопасное соединение без каких-либо средств проверки личности друг друга (например, первоначального общего секрета). Если у Алисы и Боба есть первоначальный общий секрет, они могут использовать безусловно безопасную схему аутентификации (например, Картера-Вегмана, [58] ) вместе с квантовым распределением ключей для экспоненциального расширения этого ключа, используя небольшое количество нового ключа для аутентификации. следующий сеанс. [59] Было предложено несколько методов создания этого первоначального общего секрета, например, с использованием сторонней организации [60] или теории хаоса. [61] Тем не менее, только «почти сильно универсальное» семейство хэш-функций может использоваться для безусловно безопасной аутентификации. [62]

Атака разделения числа фотонов

В протоколе BB84 Алиса отправляет Бобу квантовые состояния, используя одиночные фотоны. На практике во многих реализациях для передачи квантовых состояний используются лазерные импульсы, ослабленные до очень низкого уровня. Эти лазерные импульсы содержат очень небольшое количество фотонов, например 0,2 фотона на импульс, которые распределяются согласно распределению Пуассона . Это означает, что большинство импульсов на самом деле не содержат фотонов (импульс не отправляется), некоторые импульсы содержат 1 фотон (что желательно), а некоторые импульсы содержат 2 или более фотонов. Если импульс содержит более одного фотона, то Ева может отделить лишние фотоны и передать оставшийся одиночный фотон Бобу. Это основа атаки разделения числа фотонов, [63] где Ева хранит эти дополнительные фотоны в квантовой памяти до тех пор, пока Боб не обнаружит оставшийся одиночный фотон, а Алиса не раскроет основу кодирования. Тогда Ева сможет правильно измерить свои фотоны и получить информацию о ключе, не допуская обнаруживаемых ошибок.

Даже при возможности атаки PNS безопасный ключ все равно может быть сгенерирован, как показано в доказательстве безопасности GLLP; [64] однако требуется гораздо большее усиление конфиденциальности, что значительно снижает скорость безопасного ключа (при использовании PNS скорость масштабируется по сравнению с источниками с одним фотоном, где - коэффициент пропускания квантового канала).

Есть несколько решений этой проблемы. Наиболее очевидным является использование настоящего источника одиночных фотонов вместо ослабленного лазера. Хотя такие источники все еще находятся на стадии разработки, с ними успешно проведена ККД. [65] Однако, поскольку источники тока работают с низкой эффективностью и частотой, ключевые скорости и расстояния передачи ограничены. Другим решением является модификация протокола BB84, как это сделано, например, в протоколе SARG04 [66] , в котором скорость безопасного ключа масштабируется как . Наиболее многообещающим решением являются состояния-ловушки [22] [23] [24] [25] [26], в которых Алиса случайным образом посылает некоторые из своих лазерных импульсов с более низким средним числом фотонов. Эти состояния-ловушки можно использовать для обнаружения атаки ПНС, поскольку у Евы нет возможности определить, какие импульсы являются сигнальными, а какие-приманкой. Используя эту идею, безопасная ключевая скорость масштабируется как , так же, как и для одиночного источника фотонов. Эта идея была успешно реализована сначала в Университете Торонто [67] [68] и в нескольких последующих экспериментах с QKD [69] , что позволило обеспечить высокие скорости передачи ключей, защищенные от всех известных атак.

Отказ в обслуживании

Поскольку в настоящее время между двумя точками, связанными квантовым распределением ключей, требуется выделенная оптоволоконная линия (или прямая видимость в свободном пространстве), атака типа «отказ в обслуживании» может быть организована путем простого перерезания или блокировки линии. Это одна из мотиваций для разработки сетей распределения квантовых ключей , которые в случае сбоя будут маршрутизировать связь по альтернативным каналам.

Троянские атаки

Ева может исследовать систему распределения квантовых ключей, посылая яркий свет в квантовый канал и анализируя обратные отражения при атаке «троянского коня». В недавнем исследовании было показано, что Ева распознает секретный выбор Боба с вероятностью более 90%, что нарушает безопасность системы. [70]

Доказательства безопасности

Если предположить, что Ева обладает неограниченными ресурсами, например, как классическими, так и квантовыми вычислительными мощностями, то возможных атак гораздо больше. BB84 оказался защищенным от любых атак, допускаемых квантовой механикой, как для отправки информации с использованием идеального источника фотонов, который испускает только один фотон за раз, [71] , так и для использования практических источников фотонов, которые иногда излучают многофотонные импульсы. [64] Эти доказательства безусловно безопасны в том смысле, что никакие условия не налагаются на ресурсы, доступные подслушивающему; однако необходимы и другие условия:

  1. Ева не может физически получить доступ к устройствам кодирования и декодирования Алисы и Боба.
  2. Генераторы случайных чисел, используемые Алисой и Бобом, должны быть надежными и действительно случайными (например, квантовый генератор случайных чисел ).
  3. Классический канал связи должен быть аутентифицирован с использованием безусловно безопасной схемы аутентификации.
  4. Сообщение должно быть зашифровано по схеме, похожей на одноразовый блокнот.

Квантовый хакинг

Хакерские атаки нацелены на уязвимости в работе протокола QKD или недостатки компонентов физических устройств, используемых при построении системы QKD. Если оборудование, используемое в квантовом распределении ключей, можно подделать, оно может генерировать незащищенные ключи с помощью атаки генератора случайных чисел . Другим распространенным классом атак является атака «троянского коня» [72] , которая не требует физического доступа к конечным точкам: вместо того, чтобы пытаться прочитать одиночные фотоны Алисы и Боба, Ева отправляет большой импульс света обратно Алисе между переданными фотонами. Оборудование Алисы отражает часть света Евы, раскрывая состояние основы Алисы (например, поляризатор). Эту атаку можно обнаружить, например, используя классический детектор для проверки незаконных сигналов (т.е. света Евы), поступающих в систему Алисы. Также предполагается [ кем? ] что большинство хакерских атак можно аналогичным образом отразить, изменив реализацию, хотя формальных доказательств нет.

Сейчас известно несколько других атак, включая атаки с ложным состоянием, [73] атаки с перераспределением фазы, [74] и атаки со сдвигом во времени [75] . Атака со сдвигом во времени была даже продемонстрирована на коммерческой квантовой криптосистеме. [76] Это первая демонстрация квантового взлома несамодельной системы распределения квантовых ключей. Позже атака с перераспределением фаз была также продемонстрирована на специально сконфигурированной, ориентированной на исследования открытой системе QKD (созданной и предоставленной швейцарской компанией Id Quantique в рамках их программы Quantum Hacking). [77] Это одна из первых атак типа «перехват и повторная отправка» поверх широко используемой реализации QKD в коммерческих системах QKD. Эта работа широко освещалась в средствах массовой информации. [78] [79] [80] [81]

Первая атака, утверждавшая, что она способна перехватить весь ключ [82] , не оставив никаких следов, была продемонстрирована в 2010 году. Экспериментально было показано, что детекторами одиночных фотонов в двух коммерческих устройствах можно полностью управлять дистанционно с помощью специально подобранной яркой подсветки. . В серии публикаций [83] [84] [85] после этого сотрудничество между Норвежским университетом науки и технологий в Норвегии и Институтом науки о свете Макса Планка в Германии продемонстрировало несколько методов успешного подслушивания коммерческих Системы QKD, основанные на недостатках лавинных фотодиодов (ЛФД), работающих в стробируемом режиме. Это послужило толчком к исследованию новых подходов к обеспечению безопасности сетей связи. [86]

Контрфактическое квантовое распределение ключей

Задача распространения секретного ключа может быть решена даже тогда, когда частица (на которой была закодирована секретная информация, например, поляризация) не проходит через квантовый канал, используя протокол, разработанный Тэ-Гон Но. [87] Здесь Алиса генерирует фотон, который, не проведя измерения до более позднего времени, существует в суперпозиции пребывания на путях (a) и (b) одновременно. Путь (a) остается внутри защищенного устройства Алисы, а путь (b) идет к Бобу. Отвергая фотоны, которые получает Боб, и принимая только те, которые он не получает, Боб и Алиса могут установить безопасный канал, т.е. попытки Евы прочитать контрфактические фотоны все равно будут обнаружены. Этот протокол использует квантовое явление, согласно которому возможность отправки фотона имеет эффект, даже если он не отправлен. Так называемые измерения без взаимодействия также используют этот квантовый эффект, как, например, в задаче об испытании бомбы , посредством чего экспериментатор может концептуально определить, какие бомбы не являются неразорвавшимися, не вызывая их срабатывания, за исключением контрфактического смысла.

История

Квантовая криптография была предложена сначала Стивеном Визнером , работавшим тогда в Колумбийском университете в Нью-Йорке, который в начале 1970-х годов представил концепцию квантового сопряженного кодирования. Его основополагающая статья под названием «Сопряженное кодирование» была отклонена IEEE Information Theory, но в конечном итоге была опубликована в 1983 году в SIGACT News (15:1, стр. 78–88, 1983). В этой статье он показал, как хранить или передавать два сообщения, кодируя их в двух «сопряженных наблюдаемых», таких как линейная и круговая поляризация света, так что любое из них, но не оба, может быть получено и декодировано. Он проиллюстрировал свою идею дизайном банкнот, которые невозможно подделать. Десять лет спустя, основываясь на этой работе, Чарльз Х. Беннетт из Исследовательского центра Томаса Дж. Уотсона IBM и Жиль Брассар из Монреальского университета предложили метод безопасной связи, основанный на «сопряженных наблюдаемых» Визнера. В 1990 году Артур Экерт, тогда аспирант Вольфсон-колледжа Оксфордского университета , разработал другой подход к распределению квантовых ключей, основанный на квантовой запутанности.

Будущее

Текущие коммерческие системы ориентированы в основном на правительства и корпорации с высокими требованиями к безопасности. Распространение ключей курьером обычно используется в таких случаях, когда считается, что традиционные схемы распространения ключей не обеспечивают достаточных гарантий. Преимущество этого подхода состоит в том, что он не ограничен по расстоянию, и, несмотря на длительное время в пути, скорость передачи может быть высокой из-за наличия портативных запоминающих устройств большой емкости. Основным отличием квантового распределения ключей является способность обнаружить любой перехват ключа, тогда как в случае с курьером безопасность ключа не может быть доказана или протестирована. Системы QKD (квантового распределения ключей) также имеют то преимущество, что они автоматические, с большей надежностью и меньшими эксплуатационными расходами, чем безопасная курьерская сеть, работающая с людьми.

Трехэтапный протокол Кака был предложен как метод безопасной связи, который является полностью квантовым, в отличие от квантового распределения ключей, в котором криптографическое преобразование использует классические алгоритмы. [88]

Факторы, препятствующие широкому внедрению квантового распределения ключей за пределами зон с высоким уровнем безопасности, включают стоимость оборудования и отсутствие продемонстрированной угрозы существующим протоколам обмена ключами. Однако, поскольку оптоволоконные сети уже существуют во многих странах, инфраструктура создана для более широкого использования.

Группа отраслевых спецификаций (ISG) Европейского института телекоммуникационных стандартов ( ETSI ) была создана для решения проблем стандартизации в квантовой криптографии. [89]

Европейские метрологические институты в рамках специальных проектов [90] [91] разрабатывают измерения, необходимые для характеристики компонентов систем QKD.

Toshiba Europe была удостоена престижной премии Института физики за инновации в бизнесе. Это признание новаторской технологии Toshiba QKD [92], разработанной в течение двух десятилетий исследований, защищающей коммуникационную инфраструктуру от нынешних и будущих киберугроз, а также коммерциализации продуктов, произведенных в Великобритании, которые прокладывают путь к квантовому Интернету.

Toshiba также получила награду Semi Grand Prix в категории «Решения» за QKD, получила награду министра экономики, торговли и промышленности CEATEC AWARD 2021 — престижную награду, вручаемую на CEATEC, главной выставке электронной промышленности Японии. [93]

Пренебрежение государственными учреждениями

Некоторые организации рекомендовали использовать «постквантовую криптографию (или квантовостойкую криптографию)» в качестве альтернативы из-за проблем, которые она вызывает при практическом использовании. Например, его рекомендуют Агентство национальной безопасности США , Агентство Европейского союза по кибербезопасности ЕС (ENISA), Национальный центр кибербезопасности (Великобритания) и Секретариат обороны и безопасности Франции (ANSSI). (подробности читайте в библиографии). [94] [95] [96] [97]

Например, Агентство национальной безопасности США занимается пятью вопросами: [94]

  1. Квантовое распределение ключей — лишь частичное решение. QKD генерирует ключевой материал для алгоритма шифрования, обеспечивающего конфиденциальность. Такой ключевой материал также может использоваться в криптографических алгоритмах с симметричным ключом для обеспечения целостности и аутентификации, если имеется криптографическая гарантия того, что исходная передача QKD исходит от желаемого объекта (т. е. аутентификация источника объекта). QKD не предоставляет средств для аутентификации источника передачи QKD. Следовательно, аутентификация источника требует использования асимметричной криптографии или предварительно установленных ключей для обеспечения этой аутентификации. Более того, услуги конфиденциальности, предлагаемые QKD, могут быть обеспечены с помощью квантовоустойчивой криптографии, которая, как правило, дешевле и имеет более понятный профиль риска.
  2. Квантовое распределение ключей требует специального оборудования. QKD основан на физических свойствах, а его безопасность обеспечивается уникальной связью на физическом уровне. Для этого пользователям необходимо арендовать выделенные оптоволоконные соединения или физически управлять передатчиками в свободном пространстве. Его нельзя реализовать в программном обеспечении или как сетевую услугу, и его нельзя легко интегрировать в существующее сетевое оборудование. Поскольку QKD основан на аппаратном обеспечении, ему также не хватает гибкости для обновлений или исправлений безопасности.
  3. Квантовое распределение ключей увеличивает затраты на инфраструктуру и риски внутренних угроз. Сети QKD часто требуют использования доверенных ретрансляторов, что влечет за собой дополнительные затраты на безопасные средства и дополнительный риск безопасности от внутренних угроз. Это исключает из рассмотрения многие варианты использования.
  4. Обеспечение и проверка квантового распределения ключей является серьезной проблемой. Реальная безопасность, обеспечиваемая системой QKD, — это не теоретическая безусловная безопасность, основанная на законах физики (как это моделируется и часто предлагается), а скорее более ограниченная безопасность, которая может быть достигнута с помощью аппаратных средств и инженерных разработок. Однако допуск на ошибку в криптографической безопасности на много порядков меньше, чем в большинстве сценариев физической инженерии, что очень затрудняет проверку. Конкретное оборудование, используемое для выполнения QKD, может содержать уязвимости, что приводит к нескольким широко разрекламированным атакам на коммерческие системы QKD. [98]
  5. Квантовое распределение ключей увеличивает риск отказа в обслуживании. Чувствительность к перехватчику как теоретическая основа требований безопасности QKD также показывает, что отказ в обслуживании представляет собой значительный риск для QKD.

В ответ на проблему 1, описанную выше, во всем мире были предложены попытки доставить ключи аутентификации с использованием пост-квантовой криптографии (или квантово-устойчивой криптографии). С другой стороны, квантовостойкая криптография — это криптография, принадлежащая к классу вычислительной безопасности. В 2015 году уже был опубликован результат исследования, согласно которому «при реализации необходимо проявлять достаточную осторожность для достижения теоретико-информационной безопасности для системы в целом, когда используются ключи аутентификации, которые не являются теоретико-безопасными» (если ключ аутентификации не является информация теоретически безопасна, злоумышленник может взломать ее, чтобы взять под контроль все классические и квантовые коммуникации и передать их для запуска атаки «человек посередине» ). [99] Частная компания Ericsson также цитирует и указывает на вышеуказанные проблемы, а затем представляет отчет о том, что она, возможно, не сможет поддерживать модель безопасности с нулевым доверием , которая является недавней тенденцией в технологии сетевой безопасности. [100]

Смотрите также

Рекомендации

  1. ^ Шеннон, CE (1949). «Теория связи секретных систем*». Технический журнал Bell System . 28 (4). Институт инженеров по электротехнике и электронике (IEEE): 656–715. doi :10.1002/j.1538-7305.1949.tb00928.x. hdl : 10338.dmlcz/119717 . ISSN  0005-8580.
  2. ^ CH Беннетт и Г. Брассар. Квантовая криптография: распределение открытых ключей и подбрасывание монет. В материалах Международной конференции IEEE по компьютерам, системам и обработке сигналов, том 175, стр. 8. Нью-Йорк, 1984.
  3. ^ Томамичел, Марко; Леверье, Энтони (2017). «В значительной степени автономное и полное доказательство безопасности для квантового распределения ключей». Квантовый . 1 : 14. arXiv : 1506.08458 . Бибкод : 2017Количество...1...14T. doi : 10.22331/кв-2017-14-07-14. S2CID  56465385.
  4. ^ Портманн, Кристофер; Реннер, Ренато (2014). «Криптографическая безопасность квантового распределения ключей». arXiv : 1409,3525 [квант-ph].
  5. ^ аб Экерт, Артур К. (5 августа 1991 г.). «Квантовая криптография, основанная на теореме Белла». Письма о физических отзывах . 67 (6): 661–663. Бибкод : 1991PhRvL..67..661E. doi : 10.1103/PhysRevLett.67.661. PMID  10044956. S2CID  27683254.
  6. ^ abcdefg Надлингер, доктор медицинских наук; Дрмота, П.; Никол, Британская Колумбия; Аранеда, Г.; Главный, Д.; Шринивас, Р.; Лукас, DM; Балланс, CJ; Иванов, К.; Тан, EY-Z.; Секацкий, П.; Урбанке, РЛ; Реннер, Р.; Сангуард, Н.; Банкаль, Ж.-Д. (июль 2022 г.). «Экспериментальное квантовое распределение ключей, подтвержденное теоремой Белла». Природа . 607 (7920): 682–686. arXiv : 2109.14600 . Бибкод : 2022Natur.607..682N. дои : 10.1038/s41586-022-04941-5. ISSN  1476-4687. PMID  35896644. S2CID  251131731.
  7. ^ abcdef Чжан, Вэй; ван Леент, Тим; Редекер, Кай; Гартофф, Роберт; Швоннек, Рене; Фертиг, Флориан; Эппельт, Себастьян; Розенфельд, Венджамин; Скарани, Валерио; Лим, Чарльз К.-В.; Вайнфуртер, Харальд (июль 2022 г.). «Независимая от устройства система распределения квантовых ключей для удаленных пользователей». Природа . 607 (7920): 687–691. arXiv : 2110.00575 . Бибкод : 2022Natur.607..687Z. дои : 10.1038/s41586-022-04891-y . ISSN  1476-4687. ПМЦ 9329124 . ПМИД  35896650. 
  8. ^ Майерс, Доминик; Яо, Эндрю (14 сентября 1998 г.). «Квантовая криптография с несовершенным аппаратом». arXiv : Quant-ph/9809039 .
  9. ^ Швоннек, Рене; Го, Кун Тонг; Примаатмая, Игнатий В.; Тан, Эрнест Ю.-З.; Вольф, Рамона; Скарани, Валерио; Лим, Чарльз К.-В. (17 мая 2021 г.). «Независимое от устройства квантовое распределение ключей со случайным ключом». Природные коммуникации . 12 (1): 2880. arXiv : 2005.02691 . Бибкод : 2021NatCo..12.2880S. дои : 10.1038/s41467-021-23147-3 . ISSN  2041-1723. ПМЦ 8128898 . ПМИД  34001885. 
  10. ^ abcd Лукамарини, М.; Юань, ZL; Дайнс, Дж. Ф.; Шилдс, Эй Джей (май 2018 г.). «Преодоление предела скорости и расстояния квантового распределения ключей без квантовых повторителей». Природа . 557 (7705): 400–403. arXiv : 1811.06826 . Бибкод :2018Natur.557..400L. дои : 10.1038/s41586-018-0066-6. ISSN  1476-4687. PMID  29720656. S2CID  256768464.
  11. ^ аб Такеока, Масахиро; Гуха, Сайкат; Уайльд, Марк М. (24 октября 2014 г.). «Фундаментальный компромисс между потерями скорости для оптического квантового распределения ключей». Природные коммуникации . 5 (1): 5235. arXiv : 1504.06390 . Бибкод : 2014NatCo...5.5235T. дои : 10.1038/ncomms6235 . ISSN  2041-1723. ПМИД  25341406.
  12. ^ Аб Ван, Шуан; Инь, Чжэнь-Цян; Он, Де-Йонг; Чен, Вэй; Ван, Жуй-Цян; Да, Пэн; Чжоу, Яо; Фань-Юань, Гуань-Цзе; Ван, Фан-Сян; Чен, Вэй; Чжу, Юн-Ганг; Морозов Павел Владимирович; Дивочий, Александр Владимирович; Чжоу, Чжэн; Го, Гуан-Цань (февраль 2022 г.). «Двойное распределение квантовых ключей по оптоволокну длиной 830 км». Природная фотоника . 16 (2): 154–161. Бибкод : 2022NaPho..16..154W. дои : 10.1038/s41566-021-00928-2. ISSN  1749-4893. S2CID  117167883.
  13. ^ Чау, HF (2002). «Практическая схема передачи секретного ключа через квантовый канал с частотой ошибок по битам 27,6%». Физический обзор А. 66 (6): 60302. Бибкод : 2002PhRvA..66f0302C. doi : 10.1103/PhysRevA.66.060302. hdl : 10722/43370 . Проверено 4 сентября 2020 г.
  14. ^ Беннетт, Швейцария; Брассар, Дж. М.; Роберт (1988). «Усиление конфиденциальности путем публичного обсуждения». СИАМ Дж. Компьютер . 17 (2): 210–229. дои : 10.1137/0217014.
  15. ^ Брассар, Г.; Салвейл, Л. (1993). «Секретно-ключевое сверка путем публичного обсуждения». Практикум по теории и применению криптографических методов . Спрингер. стр. 410–423. дои : 10.1007/3-540-48285-7_35. ISBN 3-540-48285-7.
  16. ^ Нгуен, Ким-Чи; Ван Аш, Жиль; Серф, Николас Дж. (10–13 октября 2004 г.). «Кодирование дополнительной информации с помощью турбокодов и его применение для распределения квантовых ключей». arXiv : cs/0406001 .Парма, Италия.
  17. ^ Элкусс, Д.; Мартинес-Матео, Дж.; Мартин, В. (2010). «Сверка информации для распределения квантовых ключей» (PDF) . Квантовая информация и вычисления . 11 : 226–238. дои : 10.26421/QIC11.3-4-3. Архивировано из оригинала (PDF) 15 декабря 2013 года . Проверено 4 сентября 2020 г.
  18. ^ Нгуен, Ким-Чи; Жиль Ван Аш; Серф, Николас Дж. (2012). «Высокопроизводительная коррекция ошибок при распределении квантовых ключей с использованием полярных кодов». arXiv : 1204.5882v3 [квант-ph].
  19. ^ Диксон, Арканзас; ЗЛ Юань; Дайнс, Дж. Ф.; Шарп, AW; Шилдс, Эй Джей (2008). «Гигагерцовое квантовое распределение ключей-ловушек с безопасной скоростью ключей 1 Мбит / с». Оптика Экспресс . 16 (23): 18790–7. arXiv : 0810.1069 . Бибкод : 2008OExpr..1618790D. дои : 10.1364/OE.16.018790. PMID  19581967. S2CID  17141431.
  20. ^ Хискетт, Пенсильвания; Розенберг, Д; Петерсон, CG; Хьюз, Р.Дж.; Нам, С; Лита, А.Э.; Миллер, Эй Джей; Нордхолт, JE (14 сентября 2006 г.). «Распределение квантовых ключей на большие расстояния в оптическом волокне». Новый журнал физики . 8 (9). Издание IOP: 193. arXiv : quant-ph/0607177 . Бибкод : 2006NJPh....8..193H. дои : 10.1088/1367-2630/09.08.193 . ISSN  1367-2630.
  21. ^ Урсин, Руперт; Тифенбахер, Феликс; Шмитт-Мандербах, Т.; Вейер, Х.; Шейдл, Т.; Линденталь, М.; Блауэнштайнер, Б.; Дженневейн, Т.; Пердиг, Ж.; Троек, П.; Омер, Б.; Фюрст, М.; Мейенбург, М.; Рарити, Дж.; Содник З.; Барбьери, К.; Вайнфуртер, Х.; Цайлингер, А. (2006). «Квантовая связь на основе запутанности на расстоянии более 144 км». Физика природы . 3 (7): 481–486. arXiv : Quant-ph/0607182 . Бибкод : 2006quant.ph..7182U. дои : 10.1038/nphys629. S2CID  108284907.
  22. ^ Аб Хван, Вон Ён (1 августа 2003 г.). «Квантовое распределение ключей с большими потерями: на пути к глобальной безопасной связи». Письма о физических отзывах . 91 (5): 057901. arXiv : quant-ph/0211153 . Бибкод : 2003PhRvL..91e7901H. doi : 10.1103/physrevlett.91.057901. ISSN  0031-9007. PMID  12906634. S2CID  19225674.
  23. ^ аб Х.-К. Ло, в Proceedings of 2004 IEEE ISIT (IEEE Press, Нью-Йорк, 2004), стр. 137
  24. ^ Аб Ван, Сян-Бин (16 июня 2005 г.). «Преодоление атаки разделения числа фотонов в практической квантовой криптографии». Письма о физических отзывах . 94 (23): 230503. arXiv : quant-ph/0410075 . Бибкод : 2005PhRvL..94w0503W. doi : 10.1103/physrevlett.94.230503. ISSN  0031-9007. PMID  16090451. S2CID  2651690.
  25. ^ аб Х.-К. Ло, К. Ма, К. Чен, «Распределение квантовых ключей состояния-приманки», Physical Review Letters, 94, 230504 (2005)
  26. ^ Аб Ма, Сюнфэн; Ци, Бин; Чжао, И; Ло, Хой-Квонг (2005). «Практическое состояние-ловушка для квантового распределения ключей». Физический обзор А. 72 (1): 012326. arXiv : quant-ph/0503005 . Бибкод : 2005PhRvA..72a2326M. doi :10.1103/PhysRevA.72.012326. S2CID  836096.
  27. ^ Шмитт-Мандербах, Тобиас; Вейер, Хеннинг; Фюрст, Мартин; Урсин, Руперт; Тифенбахер, Феликс; и другие. (5 января 2007 г.). «Экспериментальная демонстрация распределения квантовых ключей состояния-приманки в свободном пространстве на расстоянии более 144 км» (PDF) . Письма о физических отзывах . 98 (1). Американское физическое общество (APS): 010504. Бибкод : 2007PhRvL..98a0504S. doi : 10.1103/physrevlett.98.010504. ISSN  0031-9007. PMID  17358463. S2CID  15102161.
  28. ^ Корж, Борис; Лим, Чарльз Си Вен; Хоульманн, Рафаэль; Гизен, Николя; Ли, Мин Цзюнь; Нолан, Дэниел; Сангинетти, Бруно; Тью, Роб; Збинден, Хьюго (2015). «Доказуемо безопасное и практичное распределение квантовых ключей на протяжении 307 км оптического волокна». Природная фотоника . 9 (3): 163–168. arXiv : 1407.7427 . Бибкод : 2015NaPho...9..163K. дои : 10.1038/nphoton.2014.327. S2CID  59028718.
  29. ^ Инь, Хуан; Цао, Юань; Ли, Ю-Хуай; Ляо, Шэн-Кай; Чжан, Лян; Рен, Джи-Ганг; Цай, Вэнь-Ци; Лю, Вэй-Юэ; Ли, Бо; Дай, Хуэй; и другие. (2017). «Спутниковое распространение запутывания на расстоянии более 1200 километров». Наука . 356 (6343): 1140–1144. arXiv : 1707.01339 . Бибкод : 2017arXiv170701339Y. дои : 10.1126/science.aan3211. PMID  28619937. S2CID  5206894.
  30. ^ Пью, CJ; Кайзер, С.; Бургуэн, Ж.-П.; Джин, Дж.; Султана, Н.; Агне, С.; Анисимова Е.; Макаров В.; Чой, Э.; Хиггинс, БЛ; Дженневейн, Т. (2017). «Авиационная демонстрация полезной нагрузки приемника квантового распределения ключей». Квантовая наука и технология . 2 (2): 024009. arXiv : 1612.06396 . Бибкод : 2017QS&T....2b4009P. дои : 10.1088/2058-9565/aa701f. S2CID  21279135.
  31. ^ «Китайский квантовый спутник совершает« жуткие действия »на рекордном расстоянии» . 15 июня 2017 года . Проверено 15 июня 2017 г.
  32. ^ Инь, Дж.; Цао, Ю.; Ли, Ю.- Х.; Ляо, С.-К.; Чжан, Л.; Рен, Дж.-Г.; Цай, В.-К.; Лю, В.-Ю.; Ли, Б.; Дай, Х.; Ли, Г.- Б.; Лу, К.- М.; Гонг, Ю.-Х.; Сюй, Ю.; Ли, С.- Л.; Ли, Ф.-З.; Инь, Ю.- Ю.; Цзян, З.-Ц.; Ли, М.; Цзя, Дж.- Дж.; Рен, Г.; Он, Д.; Чжоу, Ю.-Л.; Чжан, Х.-Х.; Ван, Н.; Чанг, X.; Чжу, З.- Ц.; Лю, Н.-Л.; Лу, К.- Ю.; Шу, Р.; Пэн, C.- Z.; Ван, Дж.-Ю.; Пан, Дж.-В. (2017). «Спутниковое распространение запутывания на расстоянии более 1200 километров». Наука . 356 (6343): 1140–4. arXiv : 1707.01339 . дои : 10.1126/science.aan3211 . ПМИД  28619937.
  33. ^ Ляо, Шэн-Кай; Цай, Вэнь-Ци; Хандштейнер, Йоханнес; Лю, Бо; Инь, Хуан; Чжан, Лян; Раух, Доминик; Финк, Матиас; Рен, Джи-Ганг; Лю, Вэй-Юэ; и другие. (2018). «Межконтинентальная квантовая сеть со спутниковой ретрансляцией». Письма о физических отзывах . 120 (3): 030501. arXiv : 1801.04418 . Бибкод : 2018PhRvL.120c0501L. doi : 10.1103/PhysRevLett.120.030501. PMID  29400544. S2CID  206306725.
  34. ^ Джи, Линг; Гао, Цзюнь; Ян, Ай-Линь; Фэн, Чжэнь; Линь, Сяо-Фэн; Ли, Чжун-Ген; Цзинь, Сянь-Мин (2017). «На пути к квантовой коммуникации в морской воде в свободном пространстве». Оптика Экспресс . 25 (17): 19795–19806. arXiv : 1602.05047 . Бибкод : 2017OExpr..2519795J. дои : 10.1364/OE.25.019795. PMID  29041667. S2CID  46757097.
  35. ^ Чжан, Ичен; Ли, Чжэнъюй; Чен, Цзыян; Видбрук, Кристиан; Чжао, Ицзя; Ван, Сянъюй; Хуанг, Юнди; Сюй, Чунчао; Чжан, Сяосюн; Ванга, Женя; Ли, Мэй; Чжан, Сюэин; Чжэн, Цзыюн; Чу, Бинджи; Гао, Синьюй; Мэн, Нан; Цай, Вэйвэнь; Ван, Чжэн; Ван, Ган; Ю, Сун; Го, Хун (2019). «Коммерческое волокно с непрерывной переменной QKD длиной более 50 км». Квантовая наука и технология . 4 (3): 035006. arXiv : 1709.04618 . Бибкод : 2019QS&T....4c5006Z. дои : 10.1088/2058-9565/ab19d1. S2CID  116403328.
  36. Министерство обороны (9 декабря 2020 г.). «Квантовая связь между двумя лабораториями DRDO». Бюро пресс-информации . Проверено 22 марта 2021 г.
  37. ^ «ISRO совершает революционную демонстрацию квантового распределения ключей (QKD) в свободном пространстве на расстоянии более 300 м» . Индийская организация космических исследований . 22 марта 2021 г. Архивировано из оригинала 22 марта 2021 г. Проверено 22 марта 2021 г.
  38. ^ «Министерство космоса демонстрирует квантовую связь на основе запутанности на расстоянии более 300 м свободного пространства, а также криптографические приложения в реальном времени» . Индийская организация космических исследований . 31 января 2022 года. Архивировано из оригинала 1 февраля 2022 года . Проверено 1 февраля 2022 г.
  39. ^ «НОВЫЕ ТЕХНОЛОГИИ: исследователи ИИТ Дели достигают безопасной квантовой связи на расстояние 380 км по стандартному телекоммуникационному оптоволокну - EducationTimes.com» . www.educationtimes.com .
  40. ^ http://www.secoqc.net/downloads/pressrelease/Banktransfer_english.pdf. Архивировано 9 марта 2013 г. на сайте Wayback Machine secoqc.net.
  41. Джорданс, Фрэнк (12 октября 2007 г.). «Швейцарцы называют новую систему шифрования голосов «неуязвимой»». technewsworld.com. Архивировано из оригинала 9 декабря 2007 года . Проверено 8 марта 2013 г.
  42. Диллоу, Клэй (14 октября 2013 г.). «Невзламываемое шифрование приходит в США». Fortune.cnn.com. Архивировано из оригинала 14 октября 2013 года.
  43. ^ Сасаки, М.; и другие. (2011). «Полевые испытания распределения квантовых ключей в токийской сети QKD». Оптика Экспресс . 19 (11): 10387–10409. arXiv : 1103.3566 . Бибкод : 2011OExpr..1910387S. дои : 10.1364/OE.19.010387. PMID  21643295. S2CID  593516.
  44. ^ Найт, Уилл. «Сеть квантовой криптографии получила беспроводную связь» . Проверено 18 августа 2016 г.
  45. ^ «Обнародовано« невзламываемое »шифрование» . 9 октября 2008 года . Проверено 18 августа 2016 г. - через bbc.co.uk.
  46. ^ Сюй, ФанСин; Чен, Вэй; Ван, Шуан; Инь, ЧжэньЦян; Чжан, Ян; Лю, Юн; Чжоу, Чжэн; Чжао, ИБо; Ли, ХунВэй; Лю, Донг (2009), «Полевой эксперимент с надежной иерархической городской сетью квантовой криптографии», Chinese Science Bulletin , 54 (17): 2991–2997, arXiv : 0906.3576 , Bibcode : 2009ChSBu..54.2991X, doi : 10.1007/s11434 -009-0526-3, S2CID  118300112
  47. Линь Син (16 августа 2016 г.). «Китай запускает первый в мире спутник квантовой науки». Мир физики . Институт физики. Архивировано из оригинала 1 декабря 2017 года . Проверено 17 августа 2016 г.
  48. ^ «Первый квантовый спутник успешно запущен» . Австрийская академия наук . 16 августа 2016 года. Архивировано из оригинала 18 марта 2018 года . Проверено 17 августа 2016 г.
  49. Уолл, Майк (16 августа 2016 г.). «Китай запускает новаторский спутник квантовой связи, защищенный от взлома». Space.com . Покупка . Проверено 17 августа 2016 г.
  50. Юэнь Ю (19 января 2018 г.). «Является ли Китай лидером в области квантовых коммуникаций?». ИИЭЭ . Проверено 19 марта 2018 г.
  51. Эми Нордрам (3 октября 2017 г.). «Китай демонстрирует квантовое шифрование, организовав видеозвонок». ИИЭЭ . Проверено 17 марта 2018 г.
  52. Цзянь-Вэй Пан (3 октября 2017 г.). «Спутник квантовой связи доказал свой потенциал в 2017 году». Новости науки . Проверено 19 марта 2018 г.
  53. Хуася (16 августа 2016 г.). «Китайский фокус: космические спутники Китая совершают квантовый скачок». Синьхуа. Архивировано из оригинала 17 августа 2016 года . Проверено 17 августа 2016 г.
  54. ^ Джеффри Лин; П.В. Сингер; Джон Костелло (3 марта 2016 г.). «Китайский квантовый спутник может навсегда изменить криптографию». Популярная наука . Проверено 17 августа 2016 г.
  55. ^ «UQCC2010 - Обновление квантовой криптографии и коммуникаций 2010 | Токийская сеть QKD» . www.uqcc2010.org .
  56. ^ Хьюз, Ричард Дж.; Нордхолт, Джейн Э .; Маккейб, Кевин П.; Ньюэлл, Рэймонд Т.; Петерсон, Чарльз Г.; Сомма, Роландо Д. (2013). «Сетецентрические квантовые коммуникации с применением для защиты критической инфраструктуры». arXiv : 1305.0305 [квант-ph].
  57. Джонс, Эндрю (15 октября 2022 г.). «Европа планирует запустить спутник с квантовым шифрованием для сверхзащищенной связи в 2024 году». Space.com .
  58. ^ Вегман, Марк Н.; Картер, Дж. Лоуренс (1981). «Новые хэш-функции и их использование при аутентификации и установлении равенства». Журнал компьютерных и системных наук . 22 (3). Эльзевир Б.В.: 265–279. дои : 10.1016/0022-0000(81)90033-7 . ISSN  0022-0000.
  59. ^ Нгуен, Ким-Чи; Жиль Ван Аш; Серф, Николас Дж. (2007). «Использование квантового распределения ключей в криптографических целях: опрос». arXiv : Quant-ph/0701168 .
  60. ^ Чжан, З .; Лю, Дж.; Ван, Д.; Ши, С. (2007). «Квантовая прямая связь с аутентификацией». Физ. Преподобный А. 75 (2): 026301. arXiv : quant-ph/0604125 . Бибкод : 2007PhRvA..75b6301Z. doi :10.1103/physreva.75.026301. S2CID  5529511.
  61. ^ Д. Хуан, З. Чен, Ю. Го и М. Ли «Квантовая безопасная прямая связь, основанная на хаосе с аутентификацией», Журнал Физического общества Японии, том. 76 № 12, 124001 (2007) ( «124001» . Проверено 2 мая 2024 г. ).)
  62. ^ «5. Безусловная безопасная аутентификация» . Проверено 18 августа 2016 г.
  63. ^ Брассар, Жиль; Люткенхаус, Норберт; Мор, Таль; Сандерс, Барри К. (7 августа 2000 г.). «Ограничения практической квантовой криптографии». Письма о физических отзывах . 85 (6). Американское физическое общество (APS): 1330–1333. arXiv : Quant-ph/9911054 . Бибкод : 2000PhRvL..85.1330B. doi : 10.1103/physrevlett.85.1330. ISSN  0031-9007. PMID  10991544. S2CID  18688722.
  64. ^ аб Д. Готтесман, Х.-К. Ло, Н. Люткенхаус и Дж. Прескилл, Quant. Инф. Комп. 4, 325 (2004)
  65. ^ Инталлура, PM; Уорд, МБ; Каримов, ОЗ; Юань, ZL; Видишь, П.; и другие. (15 октября 2007 г.). «Распределение квантовых ключей с использованием запускаемого источника квантовых точек, излучающего около 1,3 мкм». Письма по прикладной физике . 91 (16): 161103. arXiv : 0710.0565 . Бибкод : 2007ApPhL..91p1103I. дои : 10.1063/1.2799756. ISSN  0003-6951. S2CID  118994015.
  66. ^ Скарани, Валерио; Асин, Антонио; Риборди, Грегуар; Гизен, Николя (6 февраля 2004 г.). «Протоколы квантовой криптографии, устойчивые к атакам с разделением числа фотонов для реализации слабых лазерных импульсов». Письма о физических отзывах . 92 (5): 057901. arXiv : quant-ph/0211131 . Бибкод : 2004PhRvL..92e7901S. doi : 10.1103/physrevlett.92.057901. ISSN  0031-9007. PMID  14995344. S2CID  4791560.
  67. ^ Чжао, И; Ци, Бин; Ма, Сюнфэн; Ло, Хой-Квонг; Цянь, Ли (22 февраля 2006 г.). «Экспериментальное распределение квантовых ключей с состояниями-приманками». Письма о физических отзывах . 96 (7). Американское физическое общество (APS): 070502. arXiv : quant-ph/0503192 . Бибкод : 2006PhRvL..96g0502Z. doi : 10.1103/physrevlett.96.070502. hdl : 1807/10013. ISSN  0031-9007. PMID  16606067. S2CID  2564853.
  68. ^ Ю.Чжао, Б. Ци, С. Ма, Х.-К. Ло и Л. Цянь в Proc. IEEE ISIT, стр. 2094–2098 (2006).
  69. ^ Юань, ZL; Шарп, AW; Шилдс, Эй Джей (2007). «Безусловно безопасное одностороннее распределение квантовых ключей с использованием ложных импульсов». Письма по прикладной физике . 90 (1). Издательство AIP: 011118. arXiv : quant-ph/0610015 . Бибкод : 2007ApPhL..90a1118Y. дои : 10.1063/1.2430685. ISSN  0003-6951. S2CID  20424612.
  70. ^ Джайн, Н.; и другие. (2014). «Атаки троянских коней угрожают безопасности практической квантовой криптографии». Новый журнал физики . 16 (12): 123030. arXiv : 1406.5813 . Бибкод : 2014NJPh...16l3030J. дои : 10.1088/1367-2630/16/12/123030. S2CID  15127809.
  71. ^ Шор, Питер В.; Прескилл, Джон (10 июля 2000 г.). «Простое доказательство безопасности протокола распределения квантовых ключей BB84» (PDF) . Письма о физических отзывах . 85 (2): 441–444. arXiv : Quant-ph/0003004 . Бибкод : 2000PhRvL..85..441S. doi : 10.1103/physrevlett.85.441. ISSN  0031-9007. PMID  10991303. S2CID  703220.
  72. ^ Вахитов, Артем; Макаров Вадим; Хьельме, Даг Р. (2001). «Большая импульсная атака как метод обычного оптического подслушивания в квантовой криптографии». Журнал современной оптики . 48 (13). Informa UK Limited: 2023–2038 гг. Бибкод : 2001JMOp...48.2023V. дои : 10.1080/09500340108240904. ISSN  0950-0340. S2CID  16173055.
  73. ^ Макаров*, Вадим; Хьельме, Даг Р. (20 марта 2005 г.). «Фальшивые государства атакуют квантовые криптосистемы». Журнал современной оптики . 52 (5). Информа UK Limited: 691–705. Бибкод : 2005JMOp...52..691M. дои : 10.1080/09500340410001730986. ISSN  0950-0340. S2CID  17478135.
  74. ^ Фунг, Чи-Ханг Фред; Ци, Бин; Тамаки, Киёси; Ло, Хой-Квонг (12 марта 2007 г.). «Атака с перераспределением фаз в практических системах распределения квантовых ключей». Физический обзор А. 75 (3): 032314. arXiv : quant-ph/0601115 . Бибкод : 2007PhRvA..75c2314F. doi :10.1103/physreva.75.032314. ISSN  1050-2947. S2CID  15024401.
  75. ^ Б. Ци, К.-ХФ Фунг, Х.-К. Ло и X. Ma, Quant. Информация. Компьютер. 7, 43 (2007)
  76. ^ Чжао, И; Фунг, Чи-Ханг Фред; Ци, Бин; Чен, Кристина; Ло, Хой-Квонг (28 октября 2008 г.). «Квантовый взлом: экспериментальная демонстрация атаки со сдвигом во времени против практических систем распределения квантовых ключей». Физический обзор А. 78 (4): 042333. arXiv : 0704.3253 . Бибкод : 2008PhRvA..78d2333Z. дои : 10.1103/physreva.78.042333. ISSN  1050-2947. S2CID  117595905.
  77. ^ Ф. Сюй, Б. Ци и Х.-К. Ло, New J. Phys. 12, 113026 (2010)
  78. ^ Специалисты по квантовой криптографии успешно обнюхали бэкдор - Ошибочная обработка ошибок подрывает пуленепробиваемость, получено 26 мая 2010 г.
  79. Мерали, Зия (20 мая 2010 г.). «Квантовый взлом криптографической брони». Природа . дои : 10.1038/news.2010.256 . Проверено 18 августа 2016 г. - через www.nature.com.
  80. ^ "Свет фантастический". Экономист . 26 июля 2010 г.
  81. ^ «Взломана система квантовой криптографии - Physicsworld.com» . Архивировано из оригинала 8 ноября 2011 года . Проверено 26 июля 2011 г.
  82. ^ Лидерсен, Ларс; Вичерс, Карлос; Виттманн, Кристоффер; Эльзер, Доминик; Скаар, Йоханнес; Макаров, Вадим (29 августа 2010 г.). «Взлом коммерческих систем квантовой криптографии с помощью индивидуального яркого освещения». Природная фотоника . 4 (10). ООО «Спрингер Сайенс энд Бизнес Медиа»: 686–689. arXiv : 1008.4593 . Бибкод : 2010NaPho...4..686L. дои : 10.1038/nphoton.2010.214. ISSN  1749-4885. S2CID  58897515.
  83. ^ Лидерсен, Ларс; Вичерс, Карлос; Виттманн, Кристоффер; Эльзер, Доминик; Скаар, Йоханнес; Макаров, Вадим (17 декабря 2010 г.). «Тепловое ослепление закрытых детекторов в квантовой криптографии». Оптика Экспресс . 18 (26): 27938–27954. arXiv : 1009.2663 . Бибкод : 2010OExpr..1827938L. дои : 10.1364/oe.18.027938. ISSN  1094-4087. PMID  21197067. S2CID  13395490.
  84. ^ Вичерс, К; Лидерсен, Л; Виттманн, К; Эльзер, Д; Скаар, Дж; Марквардт, Ч; Макаров, В; Лойхс, Г. (26 января 2011 г.). «Атака после ворот на квантовую криптосистему». Новый журнал физики . 13 (1): 013043. arXiv : 1009.2683 . Бибкод : 2011NJPh...13a3043W. дои : 10.1088/1367-2630/13/1/013043 . ISSN  1367-2630.
  85. ^ Джайн, Нитин; Виттманн, Кристоффер; Лидерсен, Ларс; Вичерс, Карлос; Эльзер, Доминик; Марквардт, Кристоф; Макаров Вадим; Лойхс, Герд (9 сентября 2011 г.). «Калибровка устройства влияет на безопасность распределения квантовых ключей». Письма о физических отзывах . 107 (11): 110501. arXiv : 1103.2327 . Бибкод : 2011PhRvL.107k0501J. doi : 10.1103/physrevlett.107.110501. ISSN  0031-9007. PMID  22026652. S2CID  6778097.
  86. Ричард Хьюз и Джейн Нордхолт (16 сентября 2011 г.). «Уточнение квантовой криптографии». Наука . 333 (6049): 1584–6. Бибкод : 2011Sci...333.1584H. дои : 10.1126/science.1208527. PMID  21921186. S2CID  206535295.
  87. Но, Тэ-Гон (1 декабря 2009 г.). «Контрфактическая квантовая криптография». Письма о физических отзывах . 103 (23). Американское физическое общество (APS): 230501. arXiv : 0809.3979 . Бибкод : 2009PhRvL.103w0501N. doi : 10.1103/physrevlett.103.230501. ISSN  0031-9007. PMID  20366133. S2CID  9804265.
  88. ^ Таплиял, Кишор; Патхак, Анирбан (26 июля 2018 г.). «Пересмотр трехэтапного протокола безопасной квантовой связи Кака: до сих пор неизвестные сильные и слабые стороны протокола». Квантовая обработка информации . 17 (9). Springer Science and Business Media LLC: 229. arXiv : 1803.02157 . Бибкод : 2018QuIP...17..229T. doi : 10.1007/s11128-018-2001-z. ISSN  1570-0755. S2CID  52009384.
  89. ^ «ETSI - Распределение квантовых ключей» . etsi.org . 2014 . Проверено 28 июля 2014 г.
  90. ^ «MIQC - Европейская программа метрологических исследований (EMRP)» . project.npl.co.uk . 2014 . Проверено 28 июля 2014 г.
  91. ^ «MIQC2 - Европейская программа метрологических исследований (EMRP)» . project.npl.co.uk . 2019 . Проверено 18 сентября 2019 г.
  92. ^ «Квантовое распределение ключей». Тошиба .
  93. ^ "CEATEC 2021 ОНЛАЙН" . СЕАТЕК . Архивировано из оригинала 24 ноября 2021 года . Проверено 24 ноября 2021 г.
  94. ^ ab «Квантовое распределение ключей (QKD) и квантовая криптография (QC)». Национальное Агенство Безопасности . Проверено 16 июля 2022 г. Public DomainВ данной статье использован текст из этого источника, находящегося в свободном доступе .
  95. ^ Пост-квантовая криптография: текущее состояние и квантовое смягчение, раздел 6 «Заключение» [1]
  96. ^ «Квантовые технологии безопасности». www.ncsc.gov.uk.
  97. ^ «Следует ли использовать квантовое распределение ключей для безопасной связи? | ANSSI» . www.cyber.gouv.fr .
  98. ^ Скарани, Валерио; Курцифер, Кристиан (4 декабря 2014 г.). «Черная книга квантовой криптографии: реальные проблемы реализации». Теоретическая информатика . 560 : 27–32. arXiv : 0906.4547 . дои : 10.1016/j.tcs.2014.09.015 . S2CID  44504715.
  99. ^ Пэчер, Кристоф; и другие. (январь 2016 г.). «Атаки на протоколы распределения квантовых ключей, которые используют аутентификацию, отличную от ITS». Квантовая обработка информации . 15 (1): 327–362. arXiv : 1209.0365 . Бибкод : 2016QuIP...15..327P. дои : 10.1007/s11128-015-1160-4. S2CID  7779977.
  100. ^ Мэттссон, JP; и другие. (декабрь 2021 г.). «Квантовая криптография». arXiv : 2112.00399 [cs.CR].

Внешние ссылки

Общее и обзор
Более конкретная информация
Дальнейшая информация
Моделирование квантового распределения ключей
Исследовательские группы по квантовой криптографии
Компании, продающие квантовые устройства для криптографии
Компании с исследовательскими программами в области квантовой криптографии