ON THE IMPACT OF HARDWARE AND ALGORITHMIC SOFTWARE PARAMETERS ON THE ACHIEVABLE LINE LENGTH FOR A QUANTUM KEY DISTRIBUTION PROTOCOL WITH PHASE-TIME CODING

Мұқаба

Дәйексөз келтіру

Толық мәтін

Ашық рұқсат Ашық рұқсат
Рұқсат жабық Рұқсат берілді
Рұқсат жабық Тек жазылушылар үшін

Аннотация

Quantum key distribution is one of perspective directions of modern cryptography. It allows the parties of information exchange to develop a common cryptographic key, the secrecy of which is ensured by the laws of quantum mechanics. The paper studies the influence of the characteristics of the quantum channel, as well as the parameters of the applied algorithms on the maximum achievable length of a communication line for a protocol with phase-time coding and decoy states. By computational experiments with a simulation model of a quantum key distribution system based on the above protocol, it was found that the stable operation of the protocol is possible with line length of at most 210 km. It was also shown that this value can be increased by constructing more efficient sifted key correction algorithms.

Авторлар туралы

V. Morozov

Higher School of Economics—National Research University

Email: vimorozov@hse.ru
Moscow

O. Evsyutin

Higher School of Economics—National Research University

Email: oevsyutin@hse.ru
Moscow

S. Nefedov

Higher School of Economics—National Research University

Email: snefedov@hse.ru
Moscow

Әдебиет тізімі

  1. Alotaibi B. A Survey on Industrial Internet of Things Security: Requirements, Attacks, AI-Based Solutions, and Edge Computing Opportunities // Sensors. 2023. V. 23. № 17. P. 7470 (49 pp.). https://doi.org/10.3390/s23177470
  2. Shokoor F., Shafik W., Matinkhah S.M. Overview of 5G & Beyond Security // EAI Endorsed Trans. Internet Things. 2022. V. 8. № 30. P. e2 (15 pp.). http://doi.org/10.4108/eetiot. v8i30.1624
  3. Зяблов В.В., Иванов Ф.И., Крук Е.А., Сидоренко В.Р. О новых задачах в асимметричной криптографии, основанной на помехоустойчивом кодировании // Пробл. передачи информ. 2022. Т. 58. № 2. С. 92–111. https://www.mathnet.ru/rus/ppi2370
  4. Aharonov D. Quantum Computation // Annual Reviews of Computational Physics VI. Singapore: World Sci., 1999. P. 259–346. https://doi.org/10.1142/9789812815569_0007
  5. Gisin N., Thew R. Quantum Communication // Nat. Photonics. 2007. V. 1. № 3. P. 165–171. https://doi.org/10.1038/nphoton.2007.22
  6. Wootters W.K., Zurek W.H. A Single Quantum Cannot Be Cloned // Nature. 1982. V. 299. P. 802–803. https://doi.org/10.1038/299802a0
  7. Холево А.С., Широков М.Е. О классических пропускных способностях бесконечномерных квантовых каналов // Пробл. передачи информ. 2013. V. 49. № 1. P. 19–36 https://www.mathnet.ru/rus/ppi2099
  8. Перминов Н.С., Смирнов М.А., Нигматуллин Р.Р., Талипов А.А., Моисеев С.А. Сравнение возможностей гистограмм и метода ранжированных амплитуд при анализе шумов однофотонных детекторов // Компьютерная оптика. 2018. Т. 42. № 2. С. 338–342. https://computeroptics.ru/KO/Annot/KO42-2/420221.html
  9. Акатьев Д.О., Калачев А.А. Частотная стабилизация однофотонного источника на основе спонтанного параметрического рассеяния света с помощью внешнего электрического поля // Компьютерная оптика. 2016. Т. 40. № 1. С. 26–30. https://doi.org/10.18287/2412-6179-2016-40-1-26-30
  10. Миллер А.В. Синхронизация времени в спутниковом квантовом распределении ключей // Пробл. передачи информ. 2023. Т. 59. № 4. С. 13–27. https://doi.org/10.31857/S0555292323040022
  11. Bennett C.H., Brassard G. Quantum Cryptography: Public Key Distribution and Coin Tossing // Theor. Comput. Sci. 2014. V. 560. Part 1. P. 7–11. https://doi.org/10.1016/j.tcs.2014.05.025
  12. Ardehali M., Chau H.F., Lo H.-K. Efficient Quantum Key Distribution. http://arxiv.org/abs/quant-ph/9803007v4 [quant-ph], 1999.
  13. Ulidowski I., Lanese I., Schultz U.P., Ferreira C. Reversible Computation: Extending Horizons of Computing – Selected Results of the COST Action IC1405. Lect. Notes Comput. Sci. V. 12070. Cham: Springer, 2020. https://doi.org/10.1007/978-3-030-47361-7
  14. Kiktenko E.O., Trushechkin A.S., Lim C.C.W., Kurochkin Y.V., Fedorov A.K. Symmetric Blind Information Reconciliation for Quantum Key Distribution // Phys. Rev. Appl. 2017. V. 8. № 4. P. 044017 (12 pp.). https://doi.org/10.1103/PhysRevApplied.8.044017
  15. Kronberg D.A. New Methods of Error Correction in Quantum Cryptography Using LowDensity Parity-Check Codes // Матем. вопр. криптогр. 2017. Т. 8. № 2. С. 77–86. https://doi.org/10.4213/mvk225
  16. Синильщиков И.В., Молотков С.В. Состояния “ловушки”, коды коррекции ошибок с низкой плотностью проверок на четность в квантовой криптографии с фазово-временным кодированием // ЖЭТФ. 2019. Т. 156. № 2 (8). С. 205–238. https://doi.org/10.1134/S0044451019080029
  17. Klimov A.N., Balygin K.A., Molotkov S.N. Two-Parameter Single-Pass Plug and Play Quantum Cryptography without Adjustment of States in the Quantum Channel // Laser Phys. Lett. 2018. V. 15. № 7. P. 075207. https://doi.org/10.1088/1612-202X/aabed7
  18. Molotkov S.N. Tight Finite-Key Analysis for Two-Parametric Quantum Key Distribution // Laser Phys. Lett. 2019. V. 16. № 3. P. 035203. https://doi.org/10.1088/1612-202X/aafcaf
  19. Молотков С.Н. О стойкости систем квантовой криптографии с фазово-временным кодированием к атакам активного зондирования // ЖЭТФ. 2020. Т. 158. № 6 (12). С. 1011–1031. https://doi.org/10.31857/S0044451020120019
  20. Dieks D. Communication by EPR Devices // Phys. Lett. A. 1982. V. 92. № 6. P. 271–272. https://doi.org/10.1016/0375-9601(82)90084-6
  21. Bechmann-Pasquinucci H., Gisin N. Incoherent and Coherent Eavesdropping in the SixState Protocol of Quantum Cryptography // Phys. Rev. A. 1999. V. 59. № 6. P. 4238–4248. https://doi.org/10.1103/PhysRevA.59.4238
  22. Сыч Д.В., Гришанин Б.А., Задков В.Н. Анализ предельно возможных информационных характеристик протоколов квантовой криптографии // Квантовая электроника. 2005. Т. 35. № 1. С. 80–84. https://www.mathnet.ru/rus/qe2886
  23. Kurochkin Y. Quantum Cryptography with Floating Basis Protocol // Quantum Informatics 2004. Proc. SPIE. V. 5833. P. 213–221. https://doi.org/10.1117/12.620510
  24. Scarani V., Ac´ın A., Ribordy G., Gisin N. Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations // Phys. Rev. Lett. 2004. V. 92. № 5. P. 057901 (4 pp.). https://doi.org/10.1103/PhysRevLett.92.057901
  25. Huttner B., Imoto N., Gisin N., Mor T. Quantum Cryptography with Coherent States // Phys. Rev. A. 1995. V. 51. № 3. P. 1863–1869. https://doi.org/10.1103/PhysRevA.51.1863
  26. Hwang W.-Y. Quantum Key Distribution with High Loss: Toward Global Secure Communication // Phys. Rev. Lett. 2003. V. 91. № 5. P. 057901 (4 pp.). https://doi.org/10.1103/PhysRevLett.91.057901
  27. Лебедев A.H., Соколов А.В. Квантовое распределение ключей с доверенным центром // Сб. трудов 7-й всероссийской научно-технической конференции “Безопасные информационные технологии” (БИТ-2016). Москва, 16–17 ноября 2017 г. М.: МГТУ им. Н.Э. Баумана, 2016. С. 189–193.
  28. Kravtsov K.S., Molotkov S.N. Practical Quantum Key Distribution with Geometrically Uniform States // Phys. Rev. A. 2019. V. 100. № 4. P. 042329 (7 pp.). https://doi.org/10.1103/PhysRevA.100.042329
  29. Brassard G., L¨ utkenhaus N., Mor T., Sanders B.C. Limitations on Practical Quantum Cryptography // Phys. Rev. Lett. 2000. V. 85. № 6. P. 1330–1333. https://doi.org/10.1103/PhysRevLett.85.1330
  30. Gallager R.G. Low-Density Parity-Check Codes // IRE Trans. Inform. Theory. 1962. V. 8. № 1. P. 21–28. https://doi.org/10.1109/TIT.1962.1057683
  31. Кронберг Д.А. Уязвимость квантовой криптографии с фазово-временн´ ым кодированием в условиях затухания // ТМФ. 2023. Т. 214. № 1. С. 140–152. https://doi.org/10.4213/tmf10326
  32. Lo H.K., Ma X., Chen K. Decoy State Quantum Key Distribution // Phys. Rev. Lett. 2005. V. 94. № 23. P. 230504 (4 pp.). https://doi.org/10.1103/PhysRevLett.94.230504
  33. Wang X.-B. Beating the Photon-Number-Splitting Attack in Practical Quantum Cryptography // Phys. Rev. Lett. 2005. V. 94. № 23. P. 230503 (4 pp.). https://doi.org/10.1103/PhysRevLett.94.230503
  34. Ma X., Qi B., Zhao Y., Lo H.-K. Practical Decoy State for Quantum Key Distribution // Phys. Rev. A. 2005. V. 72. № 1. P. 012326 (15 pp.). https://doi.org/10.1103/PhysRevA.72.012326
  35. IEEE 802.11n-2009: IEEE Standard for Information Technology — Local and Metropolitan Area Networks — Specific Requirements — Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications Amendment 5: Enhancements for Higher Throughput. IEEE, 2009. https://doi.org/10.1109/IEEESTD.2009.5307322

Қосымша файлдар

Қосымша файлдар
Әрекет
1. JATS XML

© Russian Academy of Sciences, 2025

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».