Способ генерации секретных ключей с помощью перепутанных по времени фотонных пар


 


Владельцы патента RU 2566335:

Общество с ограниченной ответственностью "Лаборатория оптико-электронных приборов" (ООО "ЛОЭП") (RU)

Изобретение относится к области квантовой криптографии, а более конкретно к способам генерации секретных ключей с помощью перепутанных по времени пар фотонов. Технический результат - обеспечение ускоренного распределения секретных ключей между участниками коммуникации и увеличения дальности передачи секретных ключей. Способ генерации секретных ключей с помощью перепутанных по времени фотонных пар включает распределение между двумя участниками передачи секретных ключей фотонов из перепутанных по времени фотонных пар, дальнейшее преобразование этих фотонов интерферометрами участников, их детектирование детекторами одиночных фотонов и последующую обработку результатов измерений с помощью ЭВМ, включающую коммуникацию между участниками по открытому каналу связи. Дополнительно устанавливают согласованный между участниками временной интервал, в рамках которого проводят разделение на M равные подынтервалы и определяют подынтервалы, в которых у участников срабатывают детекторы одиночных фотонов, после чего номера этих подынтервалов используют в качестве элементов ключей. 1 з.п. ф-лы, 1 ил.

 

Область техники, к которой относится изобретение

Изобретение относится к области квантовой криптографии - системам квантового распределения криптографических ключей, и может быть использовано для формирования секретных ключей, применяемых для шифрования информации в квантовых системах передачи данных, а именно к способам генерации секретных ключей с помощью перепутанных по времени пар фотонов.

Уровень техники

Наиболее близким аналогом заявленного изобретения является способ генерации секретных ключей с помощью перепутанных по времени фотонных пар, в котором фотоны из этих пар распределяют между двумя участников передачи, которые преобразуют эти фотоны интерферометрами; участники передачи изменяют длины плеч интерферометров с помощью модуляторов фазы, внесенных в одно из плеч интерферометров. Далее, проводят измерения детекторами одиночных фотонов и обрабатывают результаты измерений с помощью ЭВМ, включающую коммуникацию между участниками по открытому каналу связи [G. Ribordy et al., Long-distance entanglement-based quantum key distribution, Phys. Rev. A, v. 63, 012300 (2001)].

К недостаткам известного способа можно отнести малую скорость генерации перепутанных фотонных пар и, как следствие, малую скорость распределения секретных ключей.

Сущность изобретения

Техническим результатом предлагаемого изобретения является ускорение распределения секретных ключей между участниками коммуникации и увеличение дальности передачи секретных ключей.

Указанный технический результат обеспечивается за счет того, что в способе генерации секретных ключей с помощью перепутанных по времени фотонных пар, включающем распределение между двумя участниками передачи секретных ключей фотонов из перепутанных по времени фотонных пар, дальнейшее преобразование этих фотонов интерферометрами участников, их детектирование детекторами одиночных фотонов и последующую обработку результатов измерений с помощью ЭВМ, включающую коммуникацию между участниками по открытому каналу связи, причем согласно изобретению дополнительно устанавливают согласованный между участниками временной интервал, в рамках которого проводят разделение на M равные подынтервалы и определяют подынтервалы, в которых у участников срабатывают детекторы одиночных фотонов, после чего номера этих подынтервалов используют в качестве элементов ключей.

В качестве открытых каналов используют телефонную связь и/или интернет и/или акустические каналы связи.

Участники коммуникации устанавливают длительность временного интервала, который они делят на равные подынтервалы. Участники коммуникации отсчитывают временные интервалы синхронным образом определенное ими число раз. Фотоны из перепутанных по времени фотонных пар распределяются между участниками, которые преобразуют эти фотоны на своих интерферометрах и измеряют их детекторами одиночных фотонов. В рамках предопределенных интервалов участники передачи сохраняют информацию о подынтервалах, в которых сработали их детекторы и номера сработавших детекторов, после чего в рамках каждого из отсчитанных интервалов участники используют идентификационные признаки подынтервалов в качестве элементов ключа, а номера сработавших детекторов в качестве носителей информации о секретности передачи. Последующая обработка результатов измерений для извлечения секретных ключей включает коммуникацию между участниками по открытому каналу связи с использованием ЭВМ.

Краткое описание чертежей

Сущность изобретения поясняется фиг. 1, на которой представлен пример реализации предлагаемого способа генерации секретных ключей между двумя участниками, где приняты следующие обозначения: 1 - лазер, 2 - нелинейно-оптический кристалл, 3 - частотный фильтр, 4 -поляризационных светоделитель, 5, 6, 7, 8 - сбалансированные светоделители, 9, 10 - модуляторы фазы, 11, 12, 13, 14 - детекторы одиночных фотонов, 15, 16 - ЭВМ, 17, 18 - генераторы случайных электрических импульсов, 19 - открытый канал связи.

Раскрытие изобретения

Предлагаемый способ осуществляется следующим образом.

Непрерывное излучение лазера 1 накачивает нелинейный кристалл 2, в котором выполнены условия фазового синхронизма для протекания используемого параметрического оптического процесса, реализующего генерацию перепутанных по времени фотонных пар, обладающих различной поляризацией. Рождаемая пара пучков перепутанных по времени фотонов поступает на спектральный фильтр 3, который выделяет узкие линии в частотном спектре около несущих частот. Различная поляризация перепутанных фотонов позволяет разделять в пространстве соответствующие пучки поляризационным светоделителем 4. Далее, каждый из пучков направляется к участникам коммуникации.

Каждый из участников имеет по одному интерферометру, составленному из двух сбалансированных светоделителей - 5, 6 и 7, 8, которые пространственно разделяют падающие пучки на две равные по интенсивности части безотносительно их поляризации, и оптические пути (плечи интерферометра), реализуемые с помощью свободного распространения или с помощью оптоволоконного распространения от одного светоделителя до другого. В каждом из интерферометров длины двух путей, соединяющих выходные и входные порты соответствующих светоделителей, строго зафиксированы. В одно из плеч каждого интерферометра внесены модуляторы фазы 9 и 10, которые изменяют фазу входящего в него пучка на величину, пропорциональную поданному на него напряжению. На выходах из интерферометров размещены детекторы одиночных фотонов 11, 12, 13, 14, которые срабатывают, если на них падет один фотон. Сигналы от детекторов в виде электрических импульсов поступают на компьютеры участников 15, 16. На модуляторы фазы 9 и 10 подаются случайные импульсы от генераторов случайных импульсов 17 и 18, соответственно, с таким напряжением, что модуляторы меняют фазы на -π или π, таким образом эффективная длина каждого из плеч модулируется случайным образом во времени. Генераторы 17 и 18 соединены с компьютерами участников, которые задают частоту и время генерации случайных импульсов для модуляторов фазы 9, 10.

Каждый из компьютеров обладает часами, что позволяет ставить в соответствие импульсам от детекторов временные отчеты. Часы в устройстве компьютеров обладают точностью, достаточной, чтобы разрешать во времени все входящие импульсы от детекторов. Обозначим через τ минимальное время между последовательными импульсами, которые могут разрешить компьютерные часы. Тогда максимальная частота обновления сигнала, с которой могут работать участники, составляет f=1/τ. Устройства часов абонентов синхронизованы между собой с помощью коммуникации по открытому каналу связи 19.

Уровень накачки нелинейного кристалла 2 таков, что перепутанные по времени фотонные пары рождаются в среднем с частотой fPAIRS=1/T, где T - среднее время между актами рождения фотонных пар, причем T>>τ (fPAIRS<<f). Вместе с тем моменты времени рождения фотонных пар случайны, т.е. они не следуют регулярно друг за другом через примерно равные промежутки времени. Согласно предлагаемому способу, участники заранее выбирают длину временного интервала T0>τ, кратного τ:T0=Mτ, где M - число подынтервалов. При реализации способа в схеме, изображенной на фиг. 1, компьютеры участников синхронно один за другим отсчитывают временные интервалы T0 и измеряют время приходов импульсов от детекторов в пределах каждого из этих интервалов. Для того чтобы на выбранном интервале T0 генерировалась не больше одной перепутанной пары, целесообразно выбирать T0≥T.

Рассмотрим действия абонентов на промежутке одного временного окна T0. При детектировании фотона и поступлении электрического импульса на компьютер в некоторый случайный момент времени t=lτ в пределах T0 (l≤M), соответствующий абонент записывает в таблицу значение числа ключа, равное 1. Также записывается номер сработавшего детектора. По прошествии времени T0 начинается отсчет нового временного окна длительности T0 и процедуру повторяют снова. Таким образом, формируются последовательности чисел, которые затем участвуют в формировании секретных ключей математическими методами из известных способов квантового распределения ключей с использованием ЭВМ и коммуникации по открытому каналу связи 19.

В предлагаемом способе обработка информации для получения секретных ключей проводится в две стадии. Во-первых, анализируется корреляция между сработавшими детекторами у разных участников, как и в известных способах КРК (квантового распределения ключей), это позволяет определить уровень утечки информации третьим лицам, т.е. позволяет оценить секретность передачи - на основе этих оценок на втором этапе используются математические алгоритмы с оптимальными параметрами. Во-вторых, на основе полученных оценок проводятся математические процедуры исправления ошибок и увеличения секретности. Оба этих этапа предлагаемого способа проходят с обменом информацией между участниками по открытому каналу 19. В результате, в предлагаемом способе между участниками распределяются абсолютно секретные ключи.

Благодаря перепутанности между фотонами перепутанных пар, в предлагаемом способе имеет место а) корреляция между срабатываниями пар детекторов, принадлежащих различным участниками, б) корреляция времен срабатывания детекторов различных участников за счет одновременности рождения пар и в) случайность времен срабатывания детекторов за счет случайности рождения пар. В известных способах КРК на основе перепутанных по времени фотонных пар для генерации ключа используют только обстоятельства а) и б), тогда как в предлагаемом способе также используется обстоятельство в). Так, в наиболее близком аналоге предлагаемого способа информацию о ключах получают только на основе информации о том, какой детектор каждой пары сработал. В таком способе срабатывание определенного детектора у каждого участника соответствует соответствующему элементу ключа, а анализ секретности передачи проводится также с использованием этой информации о срабатывании детекторов.

Предлагаемый способ позволяет увеличить скорость распределения секретных ключей, т.к. в предлагаемом способе каждая из измеренных фотонных пар несет M бит информации, тогда как в известном способе фотонная пара несет не больше 1 бита информации. Таким образом, при использовании одинаковых источников перепутанных по времени фотонов в предлагаемом способе скорость генерации в М раз выше по сравнению с известным близким аналогом. В качестве параметрических оптических процессов для получения перепутанных по времени пар фотонов могут быть использованы, например, процессы спонтанного параметрического рассеяния (СПР) и четырехволнового смешения. Известные современные способы получения перепутанных по времени фотонных пар позволяют генерировать фотонные пары со скоростями ~1 МГц [C.-S. Chuu, S.E. Harris, Ultrabright backward-wave biphoton source, Phys. Rev. A, v. 83, 061803 (2011)].

Рассмотрим конкретный пример проведения оценок эффекта ускорения генерации секретных ключей предлагаемым способом. Пусть фотоны из перепутанных пар распределяются между участниками посредством оптоволоконных каналов связи. Известно, что минимальные потери в таких каналах связи составляют 0,2 дБ/км. Длина каждого из оптоволоконных каналов, идущего от источника пар фотонов до участника коммуникации, равна 50 км. Полагая собственные шумы детекторов одиночных фотонов 500 Гц, а длину каждого из оптоволоконных каналов, идущего от источника пар фотонов до участника коммуникации, равной 50 км, получаем оценку для максимально возможного M=9.

1. Способ генерации секретных ключей с помощью перепутанных по времени фотонных пар, включающий распределение между двумя участниками передачи секретных ключей фотонов из перепутанных по времени фотонных пар, дальнейшее преобразование этих фотонов интерферометрами участников, их детектирование детекторами одиночных фотонов и последующую обработку результатов измерений с помощью ЭВМ, включающую коммуникацию между участниками по открытому каналу связи, отличающийся тем, что дополнительно устанавливают согласованный между участниками временной интервал, в рамках которого проводят разделение на М равные подынтервалы и определяют подынтервалы, в которых у участников срабатывают детекторы одиночных фотонов, после чего номера этих подынтервалов используют в качестве элементов ключей.

2. Способ по п. 1, отличающийся тем, что в качестве открытых каналов используют телефонную связь и/или интернет, и/или акустические каналы связи.



 

Похожие патенты:

Изобретение относится к области сигнализации контекста безопасности. Технический результат - обеспечение сигнализации о поддержке улучшенного контекста безопасности.

Изобретение относится к области защиты мультимедийного содержания. Технический результат - эффективная защита мультимедийного содержания от нелегального перераспределения.

Группа изобретений относится к способам передачи и приема мультимедийного содержания. Технический результат заключается в повышении безопасности передачи данных.

Изобретение относится к способу широковещательного шифрования. Технический результат заключается в повышении эффективности управления доступом к широковещательному контенту для большого количества абонентов за счет управления доступом только на основе ключей.

Изобретение относится к компьютерной технике. Технический результат - эффективная защита передаваемого контента.

Изобретение относится к криптографии. Технический результат - эффективная защита чипсета.

Изобретение относится к способам дешифрования информации. Технический результат заключается в обеспечении защиты передачи контрольных слов.

Изобретение относится к устройствам обработки информации. Технический результат заключается в повышении безопасности передачи данных.

Изобретение относится к способу работы сети. Технический результат заключается в повышении безопасности.

Изобретение относится к способам обеспечения безопасности связи в сети. Технический результат заключается в повышении безопасности передачи данных в сети.

Изобретение относится к области передачи данных. Технический результат - возможность передачи одного и того же контента нескольким устройствам. Устройство использования контента периодически передает обмениваемый ключ и соответствующий идентификатор ключа с использованием команды. Устройство предоставления контента сохраняет обменный ключ только при приеме идентификатора этого ключа с заданным циклом приема. Если такого периодического приема идентификатора ключа не происходит, устройство предоставления контента удаляет соответствующий обмениваемый ключ. После этого при приеме команды, содержащей идентификатор удаленного ключа, устройство предоставления контента возвращает ответ, содержащий информацию, указывающую, что обмениваемый ключ стал недействительным. 5 н. и 5 з.п. ф-лы, 11 ил., 2 табл.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении возможности переноса пользовательских учетных данных между пользовательским устройством, использующим незащищенный доступ, и базовой сетью. Способ поддержки внешней аутентификации по незащищенной сети, включающий создание первого запроса аутентификации, предназначенного для аутентификации пользовательского устройства в сети связи, обеспечивающей соединение пользовательского устройства через незащищенную сеть доступа, при этом запрос аутентификации представляет собой запрос аутентификации механизма обмена информацией о ключах и содержит данные аутентификации; передачу первого запроса аутентификации для выполнения аутентификации пользовательского устройства в сети связи на основе данных аутентификации; после аутентификации в сети связи создание второго запроса аутентификации, предназначенного для аутентификации пользовательского устройства в сети передачи пакетных данных, внешней для упомянутой сети связи, и передачу второго запроса аутентификации; при этом первому запросу аутентификации предшествует сообщение, передаваемое между пользовательским устройством и сетью связи, указывающее на поддержку последовательной множественной аутентификации. 8 н. и 14 з.п. ф-лы, 4 ил.

Изобретение относится к защите данных, которыми обмениваются узлы связи. Технический результат - защита данных, которыми обмениваются узлы связи. Способ использования ключей защиты для защиты/снятия защиты данных, которыми обмениваются узлы связи, содержит: защиту посредством первого узла связи данных, подлежащих отправке в один или более вторых узлов связи, на основе заданного ключа защиты и снятие защиты посредством каждого из вторых узлов связи защищенных данных, принятых из первого узла связи, на основе упомянутого заданного ключа защиты, синхронизацию посредством каждого узла связи соответственной привязки к внутреннему времени с привязкой к глобальному времени таким образом, чтобы получить соответственную привязку к синхронному времени, и извлечение посредством каждого узла связи, заданного ключа защиты на основе соответственной привязки к синхронному времени из одной и той же упорядоченной последовательности ключей защиты, каждый из которых должен быть использован в соответственном интервале времени достоверности. 3 н. и 11 з.п. ф-лы, 8 ил.

Изобретение предназначено для управления доменами. Технический результат - снижение рабочей нагрузки центра управления доменом. Для этого домены содержат множество задействованных устройств, и способ содержит этапы: сохранения (S500, S501), первым администратором (М1) домена, информации управления доменом (Р1, P2, Р3, P4 и P5) в упомянутом множестве задействованных устройств; и получения (S510, S511), вторым администратором (M2) домена, упомянутой информации управления доменом от по меньшей мере одного из упомянутого множества задействованных устройств. 3 н. и 3 з.п. ф-лы, 6 ил.
Наверх