[go: up one dir, main page]

RU2820558C1 - Method of controlling strength criterion of quantum distribution of keys described by connected graphs of arbitrary configurations - Google Patents

Method of controlling strength criterion of quantum distribution of keys described by connected graphs of arbitrary configurations Download PDF

Info

Publication number
RU2820558C1
RU2820558C1 RU2023117713A RU2023117713A RU2820558C1 RU 2820558 C1 RU2820558 C1 RU 2820558C1 RU 2023117713 A RU2023117713 A RU 2023117713A RU 2023117713 A RU2023117713 A RU 2023117713A RU 2820558 C1 RU2820558 C1 RU 2820558C1
Authority
RU
Russia
Prior art keywords
nodes
node
key
quantum
key distribution
Prior art date
Application number
RU2023117713A
Other languages
Russian (ru)
Inventor
Андрей Алексеевич Гайдаш
Антон Владимирович Козубов
Георгий Петрович Мирошниченко
Original Assignee
ООО "СМАРТС-Кванттелеком"
Filing date
Publication date
Application filed by ООО "СМАРТС-Кванттелеком" filed Critical ООО "СМАРТС-Кванттелеком"
Application granted granted Critical
Publication of RU2820558C1 publication Critical patent/RU2820558C1/en

Links

Abstract

FIELD: cryptography.
SUBSTANCE: invention relates to secure information networks with quantum distribution of cryptographic keys. In this method unidirectional key transport is used with total number of N nodes in the network, where each node has c links; if probability of successful attack p s is less than required value of key transport resistance, then reducing requirements for quantum key distribution protocols p of each connection between nodes, leaving p s less than the required value of key transport resistance, controlling the key transport parameter c.
EFFECT: providing the possibility of controlling the stability criterion of quantum key distribution protocols to ensure the use of the minimum possible amount of resources, required for a given level of network infrastructure resistance.
1 cl, 6 dwg

Description

Изобретение относится к области защищенных информационных сетей с квантовым распределением криптографических ключей.The invention relates to the field of secure information networks with quantum distribution of cryptographic keys.

Известен аналог способа - способ управления ресурсами в сетях квантового распределения ключей - RU 2621605, 02.10.2015, в котором синхронизация ключей между клиентами включает процесс квантового распределения общего секретного ключа между первым клиентом и первым сервером, которые расположены в первой локальной сети с формированием общего ключа K 1 , процесс квантового распределения общего секретного ключа между вторым клиентом и вторым сервером с формированием общего ключа K 3 , которые расположены во второй локальной сети, процесс квантового распределения общего секретного ключа между первым сервером и вспомогательным клиентом второго сервера с формированием K 2 , просмотр первым сервером позиций ключей и отправка первому клиенту номера позиций в ключе K 1 , значения которых не совпали со значениями в ключе K 2 .An analogue of the method is known - a method for managing resources in quantum key distribution networks - RU 2621605, 10/02/2015, in which key synchronization between clients includes the process of quantum distribution of a shared secret key between the first client and the first server, which are located in the first local network with the formation of a shared key K 1 , the process of quantum distribution of the shared secret key between the second client and the second server with the formation of a shared key K 3 , which are located in the second local network, the process of quantum distribution of the shared secret key between the first server and the auxiliary client of the second server with the formation of K 2 , viewed first the server of key positions and sending to the first client the number of positions in the key K 1 , the values of which do not match the values in the key K 2 .

Недостатком аналога является то, что при распределении ключей возникает необходимость многократной обработки одной и той же последовательности бит, которая определяет квантовый ключ на всех доверенных промежуточных узлах сети, что делает возможным проведение атак, которые основаны включении злоумышленника посередине.The disadvantage of this analogue is that when distributing keys, it becomes necessary to repeatedly process the same sequence of bits, which determines the quantum key on all trusted intermediate nodes of the network, which makes it possible to carry out attacks that involve an attacker in the middle.

Известен наиболее близкий аналог - способ снижения потребления ресурсов в сетях квантового распределения ключей - CN108173649, 10.01.2018, принятый в качестве прототипа, включающий управление ресурсами аутентификации, в котором применяют станции обслуживания квантовой сети, сконфигурированной на стороне сети, и два клиента, сконфигурированные на стороне пользователя и участвующие в аутентификации сообщения, причем каждый клиент настроен с картой квантового ключа, и когда два клиента выполняют аутентификацию сообщения, начальные значения общего ключа прямо или косвенно получают через станцию обслуживания квантовой сети на стороне сети; два клиента соответственно генерируют коды аутентификации сообщений в соответствующих квантовых брелоках, используя принадлежащие им общие начальные числа ключей, и соответственно реализуют аутентификацию сообщений на стороне пользователя. Когда два клиента выполняют аутентификацию сообщения, общие начальные ключи получают через станцию обслуживания квантовой сети на стороне сети, а генерацию и сравнительную аутентификацию кодов аутентификации сообщений выполняют на стороне пользователя.The closest analogue is known - a method for reducing resource consumption in quantum key distribution networks - CN108173649, 01/10/2018, adopted as a prototype, including authentication resource management, in which service stations of a quantum network configured on the network side and two clients configured on the network side are used. user side and participating in message authentication, each client is configured with a quantum key card, and when two clients authenticate a message, the initial values of the shared key are directly or indirectly obtained through the quantum network service station on the network side; the two clients respectively generate message authentication codes in their respective quantum key fobs using their shared key seeds, and respectively implement message authentication on the user side. When two clients perform message authentication, common initial keys are obtained through the quantum network service station on the network side, and generation and comparative authentication of message authentication codes is performed on the user side.

Недостатком прототипа является невозможность управления критерием стойкости протоколов квантового распределения ключей под обеспечение использования минимального возможного объема ресурсов, требуемого для заданного уровня стойкости сетевой инфраструктуры.The disadvantage of the prototype is the inability to control the strength criterion of quantum key distribution protocols to ensure the use of the minimum possible amount of resources required for a given level of network infrastructure strength.

Технический результат предлагаемого изобретения заключается в обеспечении возможности управления критерием стойкости протоколов квантового распределения ключей под обеспечение использования минимального возможного объема ресурсов, требуемого для заданного уровня стойкости сетевой инфраструктуры.The technical result of the proposed invention is to provide the ability to control the strength criterion of quantum key distribution protocols to ensure the use of the minimum possible amount of resources required for a given level of network infrastructure strength.

Технический результат достигается в способе управления критерием стойкости квантового распределения ключей, описываемых связными графами произвольных конфигураций, в котором осуществляют мероприятия по снижению потребления ресурсов в сетях квантового распределения ключей, причем применяют однонаправленный ключевой транспорт с общим количеством N узлов в сети, где каждый узел имеет с связей, причем протокол однонаправленного ключевого транспорта связывает два узла, между которыми располагаются узлов и кратчайший маршрут проходит через узлов, где - округление вниз, а все узлы участвующие в сеансе с первого до N-c включительно имеют одинаковое количество исходящих связей c, все узлы начиная с N-c+a, где 1 ≤ aс, имеют c-a исходящих связей, все узлы с c+1 до N узла включительно, участвующие в сеансе, имеют одинаковое количество входящих связей c, а все a-е узлы, где 1 ≤ aс, имеют a-1 входящие связи; шифрование по указанному протоколу осуществляют следующим образом: каждому маршруту присваивают битовую строку K b и от узла i к узлу j, где i - номер первого узла пары, j - номер второго узла пары, передают конкатенацию тех K b битовых строк, маршрут которых проходит между этими узлами и шифруют с помощью k ij ключей, полученных с помощью систем квантового распределения ключей между узлами i и j; итоговый ключ, получаемый последним узлом, получают путем побитовой операции исключающего ИЛИ битовых строк K b ; вероятность успешного проведения атаки на протоколы квантового распределения ключа при реализации ключевого транспорта определяют по формуле:The technical result is achieved in a method for managing the stability criterion of quantum key distribution, described by connected graphs of arbitrary configurations, in which measures are taken to reduce resource consumption in quantum key distribution networks, and unidirectional key transport is used with a total number of N nodes in the network, where each node has With connections, and the unidirectional key transport protocol connects two nodes between which nodes and the shortest route goes through nodes, where - rounding down, and all nodes participating in the session from the first to Nc inclusively have the same number of outgoing connections c, all nodes starting from N-c+a, where 1 ≤ aWith, have ca outgoing connections, all nodes with c+1 to N nodes inclusively participating in the session have the same number of incoming connections c, and all a-th nodes, where 1 ≤ aWith, have a-1 incoming connections; encryption using the specified protocol is carried out as follows: each route is assigned a bit string K b and from node i to the node j, Wherei - number of the first node of the pair, j - number of the second node of the pair, transmit the concatenation of those K b bit strings whose route passes between these nodes and is encrypted using k ij keys obtained using quantum key distribution systems between nodes i And j; the final key obtained by the last node is obtained by bitwise exclusive OR operation of the bit strings K b ; the probability of a successful attack on quantum key distribution protocols when implementing key transport is determined by the formula:

p s ≈ 2p c , ps 2pc ,

где p - стойкость протоколов квантового распределения ключей каждого соединения между узлами, по которым организованы протоколы квантового распределения ключа, и используется приближение, описываемое наибольшим слагаемым, где необходимо, чтобы p<(1/2) 1/ c ; если вероятность успешного проведения атаки p s меньше необходимого значения стойкости ключевого транспорта, то уменьшают требования, предъявляемые к стойкости протоколов квантового распределения ключей каждого соединения между узлами p, оставляя p s меньшим, чем необходимое значение стойкости ключевого транспорта.where p is the strength of the quantum key distribution protocols for each connection between the nodes on which the quantum key distribution protocols are organized, and the approximation described by the largest term is used, where it is necessary that p<(1/2) 1/ c ; if the probability of a successful attack p s is less than the required strength value of the key transport, then the requirements for the strength of the quantum key distribution protocols for each connection between nodes p are reduced, leaving p s less than the required strength value of the key transport.

На фиг. 1 изображена схема маршрутизации протокола ключевого транспорта сегмента квантовой сети с N = 6 и c = 2.In fig. Figure 1 shows the routing diagram of the key transport protocol of a quantum network segment with N = 6 and c = 2.

На фиг. 2 изображен первый пример атаки на соединения между узлами, по которым организованы протоколы квантового распределения ключей, при которым происходит нарушение связности между первым и последним узлами. In fig. Figure 2 shows the first example of an attack on connections between nodes using quantum key distribution protocols, in which the connection between the first and last nodes is broken.

На фиг. 3 изображен второй пример атаки на соединения между узлами, по которым организованы протоколы квантового распределения ключей, при которым происходит нарушение связности между первым и последним узлами.In fig. Figure 3 shows a second example of an attack on connections between nodes using quantum key distribution protocols, in which the connection between the first and last nodes is broken.

На фиг. 4 изображен третий пример атаки на соединения между узлами, по которым организованы протоколы квантового распределения ключей, при которым происходит нарушение связности между первым и последним узлами.In fig. Figure 4 shows the third example of an attack on connections between nodes using quantum key distribution protocols, in which the connection between the first and last nodes is broken.

На фиг. 5 изображен четвертый пример атаки на соединения между узлами, по которым организованы протоколы квантового распределения ключей, при которым происходит нарушение связности между первым и последним узлами.In fig. Figure 5 shows a fourth example of an attack on connections between nodes using quantum key distribution protocols, in which the connection between the first and last nodes is broken.

На фиг. 6 изображен пятый пример атаки на соединения между узлами, по которым организованы протоколы квантового распределения ключей, при которым происходит нарушение связности между первым и последним узлами.In fig. Figure 6 shows the fifth example of an attack on connections between nodes using quantum key distribution protocols, in which the connection between the first and last nodes is broken.

Рассмотрим пример реализации способа управления критерием стойкости квантового распределения ключей, описываемых связными графами произвольных конфигураций. Реализацию способа рассмотрим на протоколе однонаправленного ключевого транспорта для сети с N = 6 узлами и одним дополнительным соединением, то есть при c = 2, изображенном на фиг.1. Однонаправленный ключевой транспорт - это способ передачи ключа от первого узла к последнему в одном направлении через сеть доверенных узлов. Задача состоит в том, чтобы безопасно передать сообщение M от первого доверенного узла к последнему, между которыми отсутствует прямое соединение посредством квантового канала, по описанному ниже алгоритму.Let's consider an example of implementing a method for controlling the stability criterion of a quantum distribution of keys described by connected graphs of arbitrary configurations. We will consider the implementation of the method using a unidirectional key transport protocol for a network with N = 6 nodes and one additional connection, that is, with c = 2, shown in Fig.1. Unidirectional key transport is a method of transmitting a key from the first node to the last in one direction through a network of trusted nodes. The task is to securely transmit a message M from the first trusted node to the last, between which there is no direct connection via a quantum channel, according to the algorithm described below.

Каждый доверенный узел проходит аутентификацию в сети.Each trusted node is authenticated on the network.

Между каждой парой соединенных доверенных узлов выполняют квантовое распределение ключей, ключ является общим между первым и вторым узлами, ключ является общим между первым и третьим узлами и так далее. Таким образом ключ является общим между i-м и j-м узлами, если между ними имеется квантовый канал.Between each pair of connected trusted nodes, a quantum key distribution is performed, the key is shared between the first and second nodes, the key is common between the first and third nodes and so on. So the key is common between the i -th and j -th nodes if there is a quantum channel between them.

В сети определяют общее количество маршрутов для ключевого транспорта F(c); в нашем случае это F(2) = 8, как показано на фиг. 1.The total number of routes for key transport F(c) is determined in the network; in our case it is F (2) = 8, as shown in Fig. 1.

Для каждого маршрута в первом узле генерируют случайные битовые строки с 1 ≤ b ≤ 8. Затем в первом узле разрабатывают схему маршрутизации R и от первого узла рассылают ее другим узлам. Схема маршрутизации может быть разработана в сети по принципам SDN.For each route at the first node, random bit strings are generated with 1 ≤ b ≤ 8. Then, a routing scheme R is developed at the first node and sent from the first node to other nodes. The routing scheme can be designed in the network using SDN principles.

Из первого узлу передают зашифрованные сообщения и второму и третьему узлам в соответствии со схемой маршрутизации R по любому каналу связи, где записанные подряд являются конкатенированными битовыми строками, а - побитовое исключающее ИЛИ.Encrypted messages are sent from the first node And to the second and third nodes in accordance with the routing scheme R over any communication channel where recorded in a row are concatenated bit strings, and - bitwise exclusive OR.

Во втором узле расшифровывают полученное сообщение, применяя известный квантовый ключ вида , и разбивают его по схеме маршрутизации R на и .In the second node, the received message is decrypted using a known quantum key of the form , and split it according to the routing scheme R into And .

Из второго узла отправляют и в третий и четвертый узлы соответственно посредством каналов связи.From the second node send And to the third and fourth nodes, respectively, through communication channels.

Следующие девять сообщений отправляют по каналам связи во время сеанса: , , , , , , , , .The following nine messages are sent over communication channels during a session: , , , , , , , , .

Последний узел получает все битовые строки , а первый и последний узлы получают известный только им ключ шифрования The last node receives all bit strings , and the first and last nodes receive an encryption key known only to them

В первом узле шифруют сообщение M как и передают его по каналу связи в последний узел, где сообщение расшифровывает по формуле .At the first node, the message M is encrypted as and transmit it over the communication channel to the last node, where the message is decrypted using the formula .

В формуле вычисления p s вероятности успешного проведения атаки учитывают перехват либо c связей, выходящих из первого узла, либо c связей, входящих в последний, то есть рассматривается наиболее вероятный случай.In the formula for calculating p s the probability of a successful attack, the interception of either c links leaving the first node or c links entering the last one is taken into account, that is, the most probable case is considered.

Итоговый ключ, получаемый последним узлом, образуется путем побитовой операции исключающего ИЛИ битовых строк одинаковой длины K b , на месте каждого набора (пары, тройки, четверки и так далее) соответствующих битов (первый из первой строки + первый из второй строки + первый из третьей строки + первый из четвертой строки и так далее) записывают результат операции исключающего ИЛИ. The final key obtained by the last node is formed by a bitwise exclusive OR operation of bit strings of the same length K b , in place of each set (pair, triple, quadruple, and so on) of corresponding bits (the first from the first row + the first from the second row + the first from the third rows + the first of the fourth row and so on) record the result of the exclusive OR operation.

K b - битовая строка, проходящая через b-маршрут. Через каждую конкретную грань, связывающую два узла, проходит несколько маршрутов. Выражение, описывающее число маршрутов, проходящих через конкретную грань, невозможно составить в явном виде. Но это число рассчитывают для каждой конкретной реализации по известному алгоритму. Каждая грань, связывающая два узла, передает конкатенацию всех K b , которые через нее проходят. K b - bit string passing through the b -route. Several routes pass through each specific edge connecting two nodes. An expression describing the number of routes passing through a specific edge cannot be written explicitly. But this number is calculated for each specific implementation using a well-known algorithm. Each edge connecting two nodes conveys the concatenation of all K b that pass through it.

Поэтому на фиг.1 через грань, соединяющую узлы 3-5, проходят маршруты 3 и 8, и соответственно через эту грань передают конкатенацию К 3 и К 8 . А через грань, соединяющую узлы 4-6, проходят три маршрута: 2, 5 и 6, и соответственно от 4-го узла к 6-ому передают конкатенацию К 2 К 5 К 6 .Therefore, in Fig. 1, routes 3 and 8 pass through the edge connecting nodes 3-5, and accordingly, the concatenation K 3 and K 8 is transmitted through this edge. And through the edge connecting nodes 4-6, three routes pass: 2, 5 and 6, and accordingly from the 4th node to the 6th they transmit the concatenation K 2 K 5 K 6 .

Длина К b заранее известна, все длины К b одинаковы и равны К. Количество К b , которое пройдет через заданную грань, то есть, которое будет конкатенировано в одну общую длину битовой строки, определяется заранее исходя из протокола ключевого транспорта. Длина конкатенированных битовых строк К b , а также битов, затрачиваемых на их дальнейшую маршрутизацию, должна соответствовать длине .The length of K b is known in advance, all lengths of K b are the same and equal to K. The number of K b that will pass through a given edge, that is, which will be concatenated into one total bit string length, is determined in advance based on the key transport protocol. The length of the concatenated bit strings K b , as well as the bits spent on their further routing, must correspond to the length .

Технический результат в предлагаемом способе достигается благодаря тому, что способ позволяет оценить общую вероятность проведения успешной атаки на протокол квантового распределения ключа между произвольным числом доверенных узлов в зависимости от конфигурации связей между доверенными узлами сети квантового распределения ключей. Для этого определяют минимальное количество связей, на которые может быть проведена атака. Под успешной атакой на квантовую сеть подразумевается совокупность успешных атак на соединения между доверенными узлами, включающих в себя нужный конфигурационный паттерн, заключающийся в том, что от первого до последнего узла невозможно проложить маршрут не через атакованные узлы. В используемом приближении оставляется только старший член суммы. Данное приближение действует в случае, если выполняется следующее условие:The technical result in the proposed method is achieved due to the fact that the method allows one to estimate the overall probability of a successful attack on the quantum key distribution protocol between an arbitrary number of trusted nodes, depending on the configuration of connections between trusted nodes of the quantum key distribution network. To do this, determine the minimum number of connections that can be attacked. A successful attack on a quantum network means a set of successful attacks on connections between trusted nodes, including the desired configuration pattern, which means that it is impossible to route from the first to the last node not through the attacked nodes. In the approximation used, only the leading term of the sum is retained. This approximation is valid if the following condition is met:

p < (1/2) 1/с . p < (1/2) 1/s .

На фиг.2-6 пунктирными линиями представлены потенциальные разрезы графа, в которых нет пути от первого узла к последнему через нескомпрометированные связи. Выделенные черным цветом связи, соответствующие успешной атаке, показывают комбинацию граней, необходимую для успешного перехвата. Очевидно, что наименьшее число успешных перехватов граней, необходимое для разрыва маршрута, представлены на фиг.2 и фиг.6. Эти примеры и определяют старший член суммы. Количество подобных успешных конфигураций фиксировано, его вычисляют по формуле:In Figures 2-6, dotted lines represent potential graph cuts in which there is no path from the first node to the last through uncompromised connections. The links in black that correspond to a successful attack show the combination of edges required for a successful interception. Obviously, the smallest number of successful edge interceptions required to break the route are presented in Fig. 2 and Fig. 6. These examples determine the leading term of the sum. The number of such successful configurations is fixed and is calculated using the formula:

p s ≈ 2p c , ps 2pc ,

Квантовое распределение ключей предшествует шифрованию. Затрачиваемое количество ресурсов на обеспечение стойкости протокола квантового распределения ключей влияет на итоговую стойкость шифрования в протоколе ключевого транспорта. Характер влияния в предложенном способе выражен приведенной формулой для вычисления p s . Таким образом предлагаемый способ позволяет при фиксированном качестве шифрования ослабить требования к стойкости протокола квантового распределения ключей, изменив параметры c сети и тем самым снизить затрачиваемые на обеспечение стойкости ключей ресурсы. Настраивая сеть задавая параметры ключевого транспорта (c и N) осуществляют управление ресурсами стойкости протокола квантового распределения ключей, сохраняя заданное качество шифрования.Quantum key distribution precedes encryption. The amount of resources spent on ensuring the strength of the quantum key distribution protocol affects the final strength of encryption in the key transport protocol. The nature of the influence in the proposed method is expressed by the given formula for calculating p s . Thus, the proposed method allows, with a fixed encryption quality, to weaken the requirements for the strength of the quantum key distribution protocol by changing the network parameters and thereby reduce the resources spent on ensuring key strength. By setting up the network by setting the parameters of the key transport ( c and N ), they manage the strength resources of the quantum key distribution protocol, maintaining the specified encryption quality.

Claims (8)

Способ управления параметрами ключевого транспорта для обеспечения использования минимально возможного объема ресурсов для обеспечения стойкости протоколов квантового распределения ключей, описываемых связными графами произвольных конфигураций, в котором осуществляют мероприятия по снижению потребления ресурсов в сетях квантового распределения ключей, отличающийся тем, что A method for managing key transport parameters to ensure the use of the minimum possible amount of resources to ensure the stability of quantum key distribution protocols, described by connected graphs of arbitrary configurations, in which measures are taken to reduce resource consumption in quantum key distribution networks, characterized in that применяют однонаправленный ключевой транспорт с общим количеством N узлов в сети, где каждый узел имеет с связей, причем протокол однонаправленного ключевого транспорта связывает два узла, между которыми располагаются N-2 узлов и кратчайший маршрут проходит через [(N-2+c)/c], где [⋅] - округление вниз, а все узлы, участвующие в сеансе с первого до N-c включительно, имеют одинаковое количество исходящих связей c, все узлы, начиная с N-c+a, где 1 ≤ a ≤ c, имеют c-a исходящих связей, все узлы с c+1 до N узла включительно, участвующие в сеансе, имеют одинаковое количество входящих связей c, а все a-е узлы, где 1 ≤ a ≤ с, имеют a-1 входящие связи; use unidirectional key transport with a total number of N nodes in the network, where each node has c connections, and the unidirectional key transport protocol connects two nodes, between which N-2 nodes are located and the shortest route passes through [( N - 2 + c )/ c ], where [⋅] is rounding down, and all nodes participating in the session from first to N - c inclusive have the same number of outgoing connections c , all nodes starting from N - c + a , where 1 ≤ a ≤ c , have ca outgoing connections, all nodes from c+1 to N node inclusive, participating in the session, have the same number of incoming connections c , and all a -th nodes, where 1 ≤ a ≤ c , have a-1 incoming connections; шифрование по указанному протоколу осуществляют следующим образом: encryption using the specified protocol is carried out as follows: каждому маршруту присваивают битовую строку K b и от узла i к узлу j, где i – номер первого узла пары, j – номер второго узла пары, передают конкатенацию тех K b битовых строк, маршрут которых проходит между этими узлами, и шифруют с помощью K ij ключей, полученных с помощью протоколов квантового распределения ключей между узлами i и j; итоговый ключ, получаемый последним узлом, получают путем побитовой операции исключающего ИЛИ битовых строк K b ; each route is assigned a bit string K b and from node i to node j , where i is the number of the first node of the pair, j is the number of the second node of the pair, transmit the concatenation of those K b bit strings whose route passes between these nodes, and encrypt with K ij keys obtained using quantum key distribution protocols between nodes i and j ; the final key obtained by the last node is obtained by bitwise exclusive OR operation of the bit strings K b ; вероятность успешного проведения атаки на протоколы квантового распределения ключа при реализации ключевого транспорта определяют по формуле:the probability of a successful attack on quantum key distribution protocols when implementing key transport is determined by the formula: p s ≈ 2p c , ps 2pc , где p – стойкость протоколов квантового распределения ключей каждого соединения между узлами, по которым организованы протоколы квантового распределения ключа, и используется приближение, описываемое наибольшим слагаемым, где необходимо, чтобы p<(1/2) 1/c ;where p is the strength of the quantum key distribution protocols for each connection between the nodes on which the quantum key distribution protocols are organized, and the approximation described by the largest term is used, where it is necessary that p<(1/2) 1/c ; если вероятность успешного проведения атаки p s меньше необходимого значения стойкости ключевого транспорта, то уменьшают требования, предъявляемые к стойкости протоколов квантового распределения ключей p каждого соединения между узлами, оставляя p s меньшим, чем необходимое значение стойкости ключевого транспорта, управляя параметром ключевого транспорта c.if the probability of a successful attack p s is less than the required value of the strength of the key transport, then the requirements for the strength of the quantum key distribution protocols p of each connection between nodes are reduced, leaving p s less than the required value of the strength of the key transport, controlling the key transport parameter c .
RU2023117713A 2023-07-05 Method of controlling strength criterion of quantum distribution of keys described by connected graphs of arbitrary configurations RU2820558C1 (en)

Publications (1)

Publication Number Publication Date
RU2820558C1 true RU2820558C1 (en) 2024-06-05

Family

ID=

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2621605C2 (en) * 2015-10-02 2017-06-06 Российская Федерация, от имени которой выступает ФОНД ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ Quantum key distribution network
CN105743882B (en) * 2016-01-21 2018-12-14 西安电子科技大学 Quantum key distribution based on BB84 agreement eavesdrops method of discrimination
CN107317676B (en) * 2017-04-26 2020-05-22 中南大学 Key distribution method based on quantum graph state
CN108173649B (en) * 2018-01-10 2020-08-11 如般量子科技有限公司 Message authentication method and system based on quantum key card
RU2752844C1 (en) * 2020-12-10 2021-08-11 Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Key generation and distribution system and method for distributed key generation using quantum key distribution (options)
WO2022142463A1 (en) * 2020-12-28 2022-07-07 科大国盾量子技术股份有限公司 Group key distribution method in distributed quantum cryptography network, and system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2621605C2 (en) * 2015-10-02 2017-06-06 Российская Федерация, от имени которой выступает ФОНД ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ Quantum key distribution network
CN105743882B (en) * 2016-01-21 2018-12-14 西安电子科技大学 Quantum key distribution based on BB84 agreement eavesdrops method of discrimination
CN107317676B (en) * 2017-04-26 2020-05-22 中南大学 Key distribution method based on quantum graph state
CN108173649B (en) * 2018-01-10 2020-08-11 如般量子科技有限公司 Message authentication method and system based on quantum key card
RU2752844C1 (en) * 2020-12-10 2021-08-11 Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Key generation and distribution system and method for distributed key generation using quantum key distribution (options)
WO2022142463A1 (en) * 2020-12-28 2022-07-07 科大国盾量子技术股份有限公司 Group key distribution method in distributed quantum cryptography network, and system

Similar Documents

Publication Publication Date Title
US7400732B2 (en) Systems and methods for non-interactive session key distribution with revocation
Salvail et al. Security of trusted repeater quantum key distribution networks
EP2245789B1 (en) Quantum cryptography apparatus
US7430295B1 (en) Simple untrusted network for quantum cryptography
US6941457B1 (en) Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
CN111277404B (en) Method for realizing quantum communication service block chain
EP4068677B1 (en) Method and system for creating a quantum secured encryption key
KR20210032094A (en) Method, apparatus and system for quantum cryptography key distribution
US20250007700A1 (en) System and method for quantum-secure microgrids
CN108111305A (en) The converged network access system and method for polymorphic type quantum terminal compatibility
Kong Secret key rate over multiple relays in quantum key distribution for cyber–physical systems
CN109412797B (en) Key negotiation method and client based on bit error rate decision state base
Kong Challenges of routing in quantum key distribution networks with trusted nodes for key relaying
Baskar et al. Long-distance secure communication based on quantum repeater deployment with quantum-key distribution
Li et al. Integration of Quantum Key Distribution Networks and Classical Networks: An Evolution Perspective
RU2820558C1 (en) Method of controlling strength criterion of quantum distribution of keys described by connected graphs of arbitrary configurations
Arslan et al. Security issues and performance study of key management techniques over satellite links
Otero-García et al. Onion Routing Key Distribution for QKDN
RU2812343C1 (en) Method for managing authentication resources in quantum key distribution networks described by connected graphs of arbitrary configurations
Zhu et al. A built-in hash permutation assisted cross-layer secure transport in end-to-end flexe over WDM networks
US20250301322A1 (en) Secret Communication System And Method Based On Network Coding
Cho Securing optical networks by modern cryptographic techniques
JP2024059562A (en) Node for quantum communication system, quantum communication system and method
Eltaief Flex-CC: A flexible connected chains scheme for multicast source authentication in dynamic SDN environment
Metwaly et al. Architecture of decentralized multicast network using quantum key distribution and hybrid WDM-TDM