Способ генерации секретных ключей с помощью перепутанных по времени фотонных пар

Изобретение относится к области квантовой криптографии, а более конкретно к способам генерации секретных ключей с помощью перепутанных по времени пар фотонов. Технический результат - обеспечение ускоренного распределения секретных ключей между участниками коммуникации и увеличения дальности передачи секретных ключей. Способ генерации секретных ключей с помощью перепутанных по времени фотонных пар включает распределение между двумя участниками передачи секретных ключей фотонов из перепутанных по времени фотонных пар, дальнейшее преобразование этих фотонов интерферометрами участников, их детектирование детекторами одиночных фотонов и последующую обработку результатов измерений с помощью ЭВМ, включающую коммуникацию между участниками по открытому каналу связи. Дополнительно устанавливают согласованный между участниками временной интервал, в рамках которого проводят разделение на M равные подынтервалы и определяют подынтервалы, в которых у участников срабатывают детекторы одиночных фотонов, после чего номера этих подынтервалов используют в качестве элементов ключей. 1 з.п. ф-лы, 1 ил.

 

Область техники, к которой относится изобретение

Изобретение относится к области квантовой криптографии - системам квантового распределения криптографических ключей, и может быть использовано для формирования секретных ключей, применяемых для шифрования информации в квантовых системах передачи данных, а именно к способам генерации секретных ключей с помощью перепутанных по времени пар фотонов.

Уровень техники

Наиболее близким аналогом заявленного изобретения является способ генерации секретных ключей с помощью перепутанных по времени фотонных пар, в котором фотоны из этих пар распределяют между двумя участников передачи, которые преобразуют эти фотоны интерферометрами; участники передачи изменяют длины плеч интерферометров с помощью модуляторов фазы, внесенных в одно из плеч интерферометров. Далее, проводят измерения детекторами одиночных фотонов и обрабатывают результаты измерений с помощью ЭВМ, включающую коммуникацию между участниками по открытому каналу связи [G. Ribordy et al., Long-distance entanglement-based quantum key distribution, Phys. Rev. A, v. 63, 012300 (2001)].

К недостаткам известного способа можно отнести малую скорость генерации перепутанных фотонных пар и, как следствие, малую скорость распределения секретных ключей.

Сущность изобретения

Техническим результатом предлагаемого изобретения является ускорение распределения секретных ключей между участниками коммуникации и увеличение дальности передачи секретных ключей.

Указанный технический результат обеспечивается за счет того, что в способе генерации секретных ключей с помощью перепутанных по времени фотонных пар, включающем распределение между двумя участниками передачи секретных ключей фотонов из перепутанных по времени фотонных пар, дальнейшее преобразование этих фотонов интерферометрами участников, их детектирование детекторами одиночных фотонов и последующую обработку результатов измерений с помощью ЭВМ, включающую коммуникацию между участниками по открытому каналу связи, причем согласно изобретению дополнительно устанавливают согласованный между участниками временной интервал, в рамках которого проводят разделение на M равные подынтервалы и определяют подынтервалы, в которых у участников срабатывают детекторы одиночных фотонов, после чего номера этих подынтервалов используют в качестве элементов ключей.

В качестве открытых каналов используют телефонную связь и/или интернет и/или акустические каналы связи.

Участники коммуникации устанавливают длительность временного интервала, который они делят на равные подынтервалы. Участники коммуникации отсчитывают временные интервалы синхронным образом определенное ими число раз. Фотоны из перепутанных по времени фотонных пар распределяются между участниками, которые преобразуют эти фотоны на своих интерферометрах и измеряют их детекторами одиночных фотонов. В рамках предопределенных интервалов участники передачи сохраняют информацию о подынтервалах, в которых сработали их детекторы и номера сработавших детекторов, после чего в рамках каждого из отсчитанных интервалов участники используют идентификационные признаки подынтервалов в качестве элементов ключа, а номера сработавших детекторов в качестве носителей информации о секретности передачи. Последующая обработка результатов измерений для извлечения секретных ключей включает коммуникацию между участниками по открытому каналу связи с использованием ЭВМ.

Краткое описание чертежей

Сущность изобретения поясняется фиг. 1, на которой представлен пример реализации предлагаемого способа генерации секретных ключей между двумя участниками, где приняты следующие обозначения: 1 - лазер, 2 - нелинейно-оптический кристалл, 3 - частотный фильтр, 4 -поляризационных светоделитель, 5, 6, 7, 8 - сбалансированные светоделители, 9, 10 - модуляторы фазы, 11, 12, 13, 14 - детекторы одиночных фотонов, 15, 16 - ЭВМ, 17, 18 - генераторы случайных электрических импульсов, 19 - открытый канал связи.

Раскрытие изобретения

Предлагаемый способ осуществляется следующим образом.

Непрерывное излучение лазера 1 накачивает нелинейный кристалл 2, в котором выполнены условия фазового синхронизма для протекания используемого параметрического оптического процесса, реализующего генерацию перепутанных по времени фотонных пар, обладающих различной поляризацией. Рождаемая пара пучков перепутанных по времени фотонов поступает на спектральный фильтр 3, который выделяет узкие линии в частотном спектре около несущих частот. Различная поляризация перепутанных фотонов позволяет разделять в пространстве соответствующие пучки поляризационным светоделителем 4. Далее, каждый из пучков направляется к участникам коммуникации.

Каждый из участников имеет по одному интерферометру, составленному из двух сбалансированных светоделителей - 5, 6 и 7, 8, которые пространственно разделяют падающие пучки на две равные по интенсивности части безотносительно их поляризации, и оптические пути (плечи интерферометра), реализуемые с помощью свободного распространения или с помощью оптоволоконного распространения от одного светоделителя до другого. В каждом из интерферометров длины двух путей, соединяющих выходные и входные порты соответствующих светоделителей, строго зафиксированы. В одно из плеч каждого интерферометра внесены модуляторы фазы 9 и 10, которые изменяют фазу входящего в него пучка на величину, пропорциональную поданному на него напряжению. На выходах из интерферометров размещены детекторы одиночных фотонов 11, 12, 13, 14, которые срабатывают, если на них падет один фотон. Сигналы от детекторов в виде электрических импульсов поступают на компьютеры участников 15, 16. На модуляторы фазы 9 и 10 подаются случайные импульсы от генераторов случайных импульсов 17 и 18, соответственно, с таким напряжением, что модуляторы меняют фазы на -π или π, таким образом эффективная длина каждого из плеч модулируется случайным образом во времени. Генераторы 17 и 18 соединены с компьютерами участников, которые задают частоту и время генерации случайных импульсов для модуляторов фазы 9, 10.

Каждый из компьютеров обладает часами, что позволяет ставить в соответствие импульсам от детекторов временные отчеты. Часы в устройстве компьютеров обладают точностью, достаточной, чтобы разрешать во времени все входящие импульсы от детекторов. Обозначим через τ минимальное время между последовательными импульсами, которые могут разрешить компьютерные часы. Тогда максимальная частота обновления сигнала, с которой могут работать участники, составляет f=1/τ. Устройства часов абонентов синхронизованы между собой с помощью коммуникации по открытому каналу связи 19.

Уровень накачки нелинейного кристалла 2 таков, что перепутанные по времени фотонные пары рождаются в среднем с частотой fPAIRS=1/T, где T - среднее время между актами рождения фотонных пар, причем T>>τ (fPAIRS<<f). Вместе с тем моменты времени рождения фотонных пар случайны, т.е. они не следуют регулярно друг за другом через примерно равные промежутки времени. Согласно предлагаемому способу, участники заранее выбирают длину временного интервала T0>τ, кратного τ:T0=Mτ, где M - число подынтервалов. При реализации способа в схеме, изображенной на фиг. 1, компьютеры участников синхронно один за другим отсчитывают временные интервалы T0 и измеряют время приходов импульсов от детекторов в пределах каждого из этих интервалов. Для того чтобы на выбранном интервале T0 генерировалась не больше одной перепутанной пары, целесообразно выбирать T0≥T.

Рассмотрим действия абонентов на промежутке одного временного окна T0. При детектировании фотона и поступлении электрического импульса на компьютер в некоторый случайный момент времени t=lτ в пределах T0 (l≤M), соответствующий абонент записывает в таблицу значение числа ключа, равное 1. Также записывается номер сработавшего детектора. По прошествии времени T0 начинается отсчет нового временного окна длительности T0 и процедуру повторяют снова. Таким образом, формируются последовательности чисел, которые затем участвуют в формировании секретных ключей математическими методами из известных способов квантового распределения ключей с использованием ЭВМ и коммуникации по открытому каналу связи 19.

В предлагаемом способе обработка информации для получения секретных ключей проводится в две стадии. Во-первых, анализируется корреляция между сработавшими детекторами у разных участников, как и в известных способах КРК (квантового распределения ключей), это позволяет определить уровень утечки информации третьим лицам, т.е. позволяет оценить секретность передачи - на основе этих оценок на втором этапе используются математические алгоритмы с оптимальными параметрами. Во-вторых, на основе полученных оценок проводятся математические процедуры исправления ошибок и увеличения секретности. Оба этих этапа предлагаемого способа проходят с обменом информацией между участниками по открытому каналу 19. В результате, в предлагаемом способе между участниками распределяются абсолютно секретные ключи.

Благодаря перепутанности между фотонами перепутанных пар, в предлагаемом способе имеет место а) корреляция между срабатываниями пар детекторов, принадлежащих различным участниками, б) корреляция времен срабатывания детекторов различных участников за счет одновременности рождения пар и в) случайность времен срабатывания детекторов за счет случайности рождения пар. В известных способах КРК на основе перепутанных по времени фотонных пар для генерации ключа используют только обстоятельства а) и б), тогда как в предлагаемом способе также используется обстоятельство в). Так, в наиболее близком аналоге предлагаемого способа информацию о ключах получают только на основе информации о том, какой детектор каждой пары сработал. В таком способе срабатывание определенного детектора у каждого участника соответствует соответствующему элементу ключа, а анализ секретности передачи проводится также с использованием этой информации о срабатывании детекторов.

Предлагаемый способ позволяет увеличить скорость распределения секретных ключей, т.к. в предлагаемом способе каждая из измеренных фотонных пар несет M бит информации, тогда как в известном способе фотонная пара несет не больше 1 бита информации. Таким образом, при использовании одинаковых источников перепутанных по времени фотонов в предлагаемом способе скорость генерации в М раз выше по сравнению с известным близким аналогом. В качестве параметрических оптических процессов для получения перепутанных по времени пар фотонов могут быть использованы, например, процессы спонтанного параметрического рассеяния (СПР) и четырехволнового смешения. Известные современные способы получения перепутанных по времени фотонных пар позволяют генерировать фотонные пары со скоростями ~1 МГц [C.-S. Chuu, S.E. Harris, Ultrabright backward-wave biphoton source, Phys. Rev. A, v. 83, 061803 (2011)].

Рассмотрим конкретный пример проведения оценок эффекта ускорения генерации секретных ключей предлагаемым способом. Пусть фотоны из перепутанных пар распределяются между участниками посредством оптоволоконных каналов связи. Известно, что минимальные потери в таких каналах связи составляют 0,2 дБ/км. Длина каждого из оптоволоконных каналов, идущего от источника пар фотонов до участника коммуникации, равна 50 км. Полагая собственные шумы детекторов одиночных фотонов 500 Гц, а длину каждого из оптоволоконных каналов, идущего от источника пар фотонов до участника коммуникации, равной 50 км, получаем оценку для максимально возможного M=9.

1. Способ генерации секретных ключей с помощью перепутанных по времени фотонных пар, включающий распределение между двумя участниками передачи секретных ключей фотонов из перепутанных по времени фотонных пар, дальнейшее преобразование этих фотонов интерферометрами участников, их детектирование детекторами одиночных фотонов и последующую обработку результатов измерений с помощью ЭВМ, включающую коммуникацию между участниками по открытому каналу связи, отличающийся тем, что дополнительно устанавливают согласованный между участниками временной интервал, в рамках которого проводят разделение на М равные подынтервалы и определяют подынтервалы, в которых у участников срабатывают детекторы одиночных фотонов, после чего номера этих подынтервалов используют в качестве элементов ключей.

2. Способ по п. 1, отличающийся тем, что в качестве открытых каналов используют телефонную связь и/или интернет, и/или акустические каналы связи.



 

Похожие патенты:

Изобретение относится к области сигнализации контекста безопасности. Технический результат - обеспечение сигнализации о поддержке улучшенного контекста безопасности.

Изобретение относится к области защиты мультимедийного содержания. Технический результат - эффективная защита мультимедийного содержания от нелегального перераспределения.

Группа изобретений относится к способам передачи и приема мультимедийного содержания. Технический результат заключается в повышении безопасности передачи данных.

Изобретение относится к способу широковещательного шифрования. Технический результат заключается в повышении эффективности управления доступом к широковещательному контенту для большого количества абонентов за счет управления доступом только на основе ключей.

Изобретение относится к компьютерной технике. Технический результат - эффективная защита передаваемого контента.

Изобретение относится к криптографии. Технический результат - эффективная защита чипсета.

Изобретение относится к способам дешифрования информации. Технический результат заключается в обеспечении защиты передачи контрольных слов.

Изобретение относится к устройствам обработки информации. Технический результат заключается в повышении безопасности передачи данных.

Изобретение относится к способу работы сети. Технический результат заключается в повышении безопасности.

Изобретение относится к способам обеспечения безопасности связи в сети. Технический результат заключается в повышении безопасности передачи данных в сети.

Изобретение относится к области передачи данных. Технический результат - возможность передачи одного и того же контента нескольким устройствам. Устройство использования контента периодически передает обмениваемый ключ и соответствующий идентификатор ключа с использованием команды. Устройство предоставления контента сохраняет обменный ключ только при приеме идентификатора этого ключа с заданным циклом приема. Если такого периодического приема идентификатора ключа не происходит, устройство предоставления контента удаляет соответствующий обмениваемый ключ. После этого при приеме команды, содержащей идентификатор удаленного ключа, устройство предоставления контента возвращает ответ, содержащий информацию, указывающую, что обмениваемый ключ стал недействительным. 5 н. и 5 з.п. ф-лы, 11 ил., 2 табл.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении возможности переноса пользовательских учетных данных между пользовательским устройством, использующим незащищенный доступ, и базовой сетью. Способ поддержки внешней аутентификации по незащищенной сети, включающий создание первого запроса аутентификации, предназначенного для аутентификации пользовательского устройства в сети связи, обеспечивающей соединение пользовательского устройства через незащищенную сеть доступа, при этом запрос аутентификации представляет собой запрос аутентификации механизма обмена информацией о ключах и содержит данные аутентификации; передачу первого запроса аутентификации для выполнения аутентификации пользовательского устройства в сети связи на основе данных аутентификации; после аутентификации в сети связи создание второго запроса аутентификации, предназначенного для аутентификации пользовательского устройства в сети передачи пакетных данных, внешней для упомянутой сети связи, и передачу второго запроса аутентификации; при этом первому запросу аутентификации предшествует сообщение, передаваемое между пользовательским устройством и сетью связи, указывающее на поддержку последовательной множественной аутентификации. 8 н. и 14 з.п. ф-лы, 4 ил.

Изобретение относится к защите данных, которыми обмениваются узлы связи. Технический результат - защита данных, которыми обмениваются узлы связи. Способ использования ключей защиты для защиты/снятия защиты данных, которыми обмениваются узлы связи, содержит: защиту посредством первого узла связи данных, подлежащих отправке в один или более вторых узлов связи, на основе заданного ключа защиты и снятие защиты посредством каждого из вторых узлов связи защищенных данных, принятых из первого узла связи, на основе упомянутого заданного ключа защиты, синхронизацию посредством каждого узла связи соответственной привязки к внутреннему времени с привязкой к глобальному времени таким образом, чтобы получить соответственную привязку к синхронному времени, и извлечение посредством каждого узла связи, заданного ключа защиты на основе соответственной привязки к синхронному времени из одной и той же упорядоченной последовательности ключей защиты, каждый из которых должен быть использован в соответственном интервале времени достоверности. 3 н. и 11 з.п. ф-лы, 8 ил.

Изобретение предназначено для управления доменами. Технический результат - снижение рабочей нагрузки центра управления доменом. Для этого домены содержат множество задействованных устройств, и способ содержит этапы: сохранения (S500, S501), первым администратором (М1) домена, информации управления доменом (Р1, P2, Р3, P4 и P5) в упомянутом множестве задействованных устройств; и получения (S510, S511), вторым администратором (M2) домена, упомянутой информации управления доменом от по меньшей мере одного из упомянутого множества задействованных устройств. 3 н. и 3 з.п. ф-лы, 6 ил.

Изобретение относится к области электросвязи и информационных технологий, а именно к технике криптографической защиты избыточной двоичной информации при обмене данными по общедоступным каналам передачи. Технический результат - эффективное арифметическое кодирование с шифрованием избыточной двоичной информационной последовательности с повышением степени удаления избыточности зашифрованной информации. Способ арифметического кодирования с шифрованием содержит этапы, на которых: на передающей стороне от отправителя получают очередную часть двоичной информационной последовательности, вычисляют значения первого и второго счетчиков частоты кодирования в соответствии с предварительно сформированным ключом и двоичной информационной последовательностью, устанавливают значения первого и второго регистров кодирования в соответствии со значениями первого и второго счетчиков частоты кодирования, выполняют арифметическое кодирование очередной части двоичной информационной последовательности, уточняют значения первого и второго регистров кодирования, зашифровывают очередную часть кодированной последовательности с учетом предыдущих значений первого и второго регистров кодирования, на приемной стороне получают очередную часть зашифрованной последовательности, расшифровывают ее с учетом предыдущих значений первого и второго регистров декодирования, вычисляют значения первого и второго счетчиков частоты декодирования в соответствии с ключом и принятой двоичной информационной последовательностью, устанавливают значения первого и второго регистров декодирования в соответствии со значениями первого и второго счетчиков частоты декодирования, выполняют арифметическое декодирование очередной части последовательности, которую передают получателю. Заявленное изобретение может быть использовано для обеспечения конфиденциальности сжимаемой избыточной двоичной информации, передаваемой в современных информационно-телекоммуникационных системах. 2 з.п. ф-лы, 12 ил.

Изобретение относится к области шифрования. Технический результат - эффективная защита соединения группы устройств за счет использования особого ключа группы устройств, известного всем устройствам группы. Способ добавления нового устройства в группу устройств, причем группа устройств включает в себя множество устройств, каждое устройство при этом обладает ключом группы устройств и ключами устройств всех других устройств в группе устройств для шифрования сообщений, кроме своего собственного ключа устройства, при этом устанавливают защищенное соединение между новым устройством и первым устройством в группе устройств; отправляют, посредством первого устройства, ключ группы устройств и ключи устройств всех других устройств в группе устройств на новое устройство; распространяют, посредством одного из упомянутых других устройств, ключ устройства первого устройства в группе устройств на новое устройство; генерируют и распространяют, посредством одного из упомянутых устройств в группе устройств, ключ устройства нового устройства на все другие устройства в группе устройств. 4 н. и 15 з.п. ф-лы, 7 ил., 7 табл.

Изобретение относится к защите данных. Технический результат - обеспечение безопасного доступа к записи данных. Система, включающая в себя серверную систему, терминал пользователя и аппаратный маркер для обеспечения безопасного доступа к записи данных. Эта серверная система содержит средство (1) хранения информации для хранения множества записей данных, причем с записью (2) данных ассоциируется последовательность секретных ключей (14), совместно используемая с аппаратным маркером (60), соответствующим этой записи (2) данных, причем эта серверная система (100) также выполнена с возможностью хранения информации (3) аутентификации пользователя. Предложено средство (10) аутентификации пользователя для приема учетных данных (11) для аутентификации пользователя из терминала (200) пользователя и аутентификации пользователя как авторизованного пользователя на основе упомянутых учетных данных (11) для аутентификации пользователя и упомянутой хранящейся информации (3) аутентификации. Предложено средство (9) приема секретного ключа для приема представления секретного ключа (13), раскрытого аппаратным маркером (60), и информации, идентифицирующей запись данных, соответствующую этому аппаратному маркеру, из терминала. Обеспечено средство (12) маркировки для маркировки упомянутого неиспользованного секретного ключа (s3) как использованного. 5 н. и 7 з.п. ф-лы, 4 ил.

Изобретение относится к области кодирования и декодирования потока данных. Технический результат – эффективная защита потока данных. Кодер сообщений, подходящий для выполнения способа для кодирования потока данных для передачи упомянутых данных посредством кодированного потока, в котором кодирование является результатом сравнения потока данных со вторым потоком данных, сформированным псевдослучайной последовательностью посредством операции сравнения Исключающее ИЛИ (XOR), при этом генерирование псевдослучайной последовательности выполняется посредством способа для генерирования псевдослучайной последовательности, выполняющего этапы, на которых: a) обеспечивают дифференциальное уравнение с начальным значением x'=f(x, t), b) обеспечивают начальное значение для дифференциального уравнения x0=x(t0), c) обеспечивают шаг интегрирования δt для дифференциального уравнения для временной дискретизации tk=t0+k⋅δt, k=1, 2, 3, …, d) выполняют численное интегрирование дифференциального уравнения от начального значения и с шагом δt для получения приближения для решения xk=x(tk), e) генерируют первую последовательность значений посредством выборки значений xk, представимую в числовой форме с плавающей запятой в виде 0,d0d1d2d3d4...dr...dw⋅10e, где e - показатель степени, w - длина мантиссы, d0 - старший разряд мантиссы и dr - некоторый разряд, который вместе с разрядами слева от него в приближении для решения xk совпадает с точным значением решения дифференциального уравнения, f) генерируют псевдослучайную последовательность с разрядами di...dr из набора последовательности значений xk, где i - предопределенное целочисленное значение, удовлетворяющее 0<i≤r, g) псевдослучайная последовательность расширяется в последовательность с большим количеством элементов в соответствии со следующими этапами, на которых: предварительно устанавливают положительное целочисленное значение DIM, строят два вектора V1 и V2 целых чисел с размерностью DIM из псевдослучайной последовательности, строят матрицу расширения Me с размерностью DIM⋅DIM из произведения V1⋅V2T, где V2T - транспонированный вектор V2, генерируют расширенную последовательность посредством конкатенации строк матрицы Me. 5 н. и 10 з.п. ф-лы, 4 ил., 1 табл.

Изобретение относится к способу, машиночитаемому носителю информации и устройствам для получения ключей защиты. Технический результат заключается в обеспечении генерации новых ключей защиты. В способе выполняют активизацию пользовательским оконечным устройством нового потокового сервера для генерации новых заданных индивидуально для пользователя ключей защиты, при этом упомянутая активизация включает запуск процесса начальной загрузки общей архитектуры начальной загрузки для упомянутого нового потокового сервера, прием в пользовательском оконечном устройстве от упомянутого нового потокового сервера нового ключа защиты, заданного индивидуально для нового потокового сервера, генерацию в пользовательском оконечном устройстве заданных индивидуально для пользователя ключей защиты для упомянутого нового потокового сервера и использование пользовательским оконечным устройством новых заданных индивидуально для пользователя ключей защиты, сгенерированных в пользовательском оконечном устройстве, с новым потоковым сервером для ранее установленной потоковой услуги. 4 н. и 41 з.п. ф-лы, 6 ил.

Изобретение относится к области криптографии. Технический результат – эффективное шифрование данных. Способ шифрования данных, включающий шаги: реализации в памяти по меньшей мере одного вычислительного устройства распределителя ключей, сконфигурированного на создание и распределение по меньшей мере одного ключа шифрования, используемого для шифрования данных, реализации в памяти, по меньшей мере одного вычислительного устройства, по меньшей мере одного файла ключей, привязанного по меньшей мере к одному зарегистрированному пользователю и имеющего поле ключа, содержащее псевдослучайную строку байтов и уникальное значение хэш-функции, используемое для привязки файла ключей по меньшей мере к одному пользователю, формирования набора базовых символов, случайно выбранных из поля ключа, при этом набор базовых символов является поднабором поля ключа, генерирования ключа шифрования путем ввода базовых символов в алгоритм шифрования, приема данных, подлежащих шифрованию, и шифрования данных с использованием ключа шифрования. 3 н. и 17 з.п. ф-лы, 10 ил.
Наверх